一种通过使用机器码为基础的加密方法转让专利

申请号 : CN201610103683.2

文献号 : CN105790932B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 孙天祥江佳峻黄德俊

申请人 : 四川长虹电器股份有限公司

摘要 :

本发明公开了一种通过使用机器码为基础的加密方法。该方法主要利用机器码在非对称加密算法下加密;当主机为两台时,所述非对称加密算法的密钥分别为两台建立会话的主机的机器码,即加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为公用密钥和各主机的机器码,即加密密钥为公用密钥,解密密钥为接收信息的主机的机器码。本发明的信息传输加密方法,有效的解决了会话数据被窃取的问题,避免了隐私信息的泄漏,以使信息传输的应用程序安全性更高。

权利要求 :

1.一种通过使用机器码为基础的加密方法,其特征在于它包括以下步骤

步骤1,当主机间成功建立会话后,各主机分别向其余主机请求获取机器码,各主机内的应用程序生成机器码后立即相互交换彼此的机器码;并且各主机的机器码与本次会话进行绑定,如果检测到机器码发生变化,则本次会话强行中断;

步骤2,对本次会话建立起至断开前的所有信息利用非对称加密算法进行加密,并且所述非对称加密算法的文件设定为不可读写;当主机为两台时,所述非对称加密算法的密钥分别为:加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为:加密密钥为公用密钥,解密密钥为接收信息的主机的机器码;

步骤3,当主机间成功断开会话后,解除各主机的机器码与本次会话的绑定。

2.根据权利要求1所述的通过使用机器码为基础的加密方法,其特征在于所述应用程序生成机器码是指对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。

3.根据权利要求1所述的通过使用机器码为基础的加密方法,其特征在于当主机间成功断开会话后,应用程序将通过重复读写覆盖自动清除所有历史记录。

4.根据权利要求1~3任意一项所述的通过使用机器码为基础的加密方法,其特征在于所述的应用程序为涉及信息传输的应用程序。

5.根据权利要求4所述的通过使用机器码为基础的加密方法,其特征在于所述应用程序包括浏览器、社交软件、云盘或智能家具控制端。

说明书 :

一种通过使用机器码为基础的加密方法

技术领域

[0001] 本发明涉及一种信息传输加密的方法,具体涉及一种通过使用机器码为基础的加密方法。

背景技术

[0002] 机器码指的是将硬件序列号经过一系列加密、散列形成的一串序列号。硬盘,CPU都有一个无法修改的识别码。网卡的MAC其实也算一种,但它是可以人为修改的。机器码是由电脑硬件信息产生,不会改变,如果格式化硬盘或重装系统则可能会改变。如果中了病毒,则也可能会改变。通常情况下,我们取的机器码是来自硬盘、主板或CPU,当这三种硬件改变时可能会致使机器码改变而需要重新注册,其它硬件改变则没有影响。其中最主要的是硬盘,一般情况下硬盘的改变都需要重新注册。主板和CPU只有极个别情况下才使用。
[0003] 在信息传输的过程中,存在的危害主要为中间人攻击(MITM),包括SMB会话劫持、DNS欺骗、代理服务器等方式,通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。其危害体现在:
[0004] 当主机A、和主机B通信时,都由主机C来为其“转发”,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。
[0005] 当A、B通信时,C不主动去为其“转发”,只是把他们的传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这是被动攻击也是非常难被发现的。
[0006] 因此,如何利用机器码解决上述中间人攻击的危害,是本发明的研究方向。

发明内容

[0007] [要解决的技术问题]
[0008] 本发明的目的是解决现有聊天软件或者是邮箱系统等信息交流软件安全性很弱,会话过程中的信息由于没有安全的保护,容易造成隐私信息泄漏的问题,提供一种通过使用机器码为基础的加密方法。该方法能解决会话数据倍窃取的问题。
[0009] [技术方案]
[0010] 为了达到上述的技术效果,本发明采取以下技术方案:
[0011] 本发明利用机器码是由电脑硬件信息产生,不会改变,如果格式化硬盘或重装系统则可能会改变的特点,提出了以下技术方案。
[0012] 一种通过使用机器码为基础的加密方法,它包括以下步骤
[0013] 步骤1,当主机间成功建立会话后,各主机分别向其余主机请求获取机器码,各主机内的应用程序生成机器码后立即相互交换彼此的机器码;并且各主机的机器码与本次会话进行绑定,如果检测到机器码发生变化,则本次会话强行中断;
[0014] 步骤2,对本次会话建立起至断开前的所有信息利用非对称加密算法进行加密,并且所述非对称加密算法的文件设定为不可读写;当主机为两台时,所述非对称加密算法的密钥分别为两台建立会话的主机的机器码,即加密密钥为发送信息的主机的机器码,解密密钥为接受信息的主机的机器码;当主机为两台以上时,所有主机的机器码进一步进行加密、散列生成一个公用密钥,所述非对称加密算法的密钥分别为公用密钥和各主机的机器码,即加密密钥为公用密钥,解密密钥为接收信息的主机的机器码;
[0015] 步骤3,当主机间成功断开会话后,解除各主机的机器码与本次会话的绑定。
[0016] 本发明更进一步的技术方案,所述应用程序生成机器码是指对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。
[0017] 本发明更进一步的技术方案,当主机间成功断开会话后,应用程序将通过重复读写覆盖自动清除所有历史记录。
[0018] 本发明更进一步的技术方案,所述的应用程序为涉及信息传输的应用程序。
[0019] 本发明更进一步的技术方案,所述应用程序包括浏览器、社交软件、云盘或智能家具控制端。
[0020] 下面将详细地说明本发明。
[0021] 本发明的主机机器码的生成是应用程序中的机器码生成系统控制的。当该机器码生成系统收到请求生成机器码的指令后,对所述对当前MAC地址、CPU序列号、硬盘序列号和硬件序列号一种或多种进行加密、散列形成机器码。由于所述非对称加密算法的文件设定为不可读写,因此任何第三方尝试打开该算法文件的操作将导致文件的损害;或者该非对称加密算法的文件内有病毒程序,当任何第三方尝试打开该算法文件时,该算法自动毁坏。对于加(解)密过程,在每次使用该程序的时候自动生成获取当前主机的机器码,之后该加(解)密密钥不可人为修改,任何尝试修改加(解)密密钥的操作将导致程序自行关闭并清理所有历史记录。
[0022] 由于相关机器码的生成是伴随着每一次新的会话建立到该会话结束,因此对于更换硬盘或者网卡等硬件设备之后的影响并不是很大。
[0023] [有益效果]
[0024] 本发明与现有技术相比,具有以下的有益效果:
[0025] 本发明的信息传输加密方法,有效的解决了会话数据被窃取的问题,避免了隐私信息的泄漏,以使信息传输的应用程序安全性更高。

具体实施方式

[0026] 下面结合本发明的实施例对本发明作进一步的阐述和说明。
[0027] 实施例1:
[0028] 以应用于会话通讯软件为例,主机A与主机B每一次成功建立会话后立刻交换获取彼此的机器码,而机器码的生成由程序内部进行,通过对当前MAC地址、CPU序列号以及硬盘序列号或者其它硬件序列号进行加密、散列形成此次会话的特定机器码。会话建立成功后,此次会话与此次会话生成的本机的机器码进行绑定,即如果检测到机器码发生变化,则会话强行中断。
[0029] 主机A与主机B在交换了机器码后将对之后以及断开连接之前的所有信息进行加密,加(解)密算法为非对称加密算法,密钥分别是两台建立连接的主机的机器码,该算法在程序中不可读写,任何尝试打开该算法文件的操作将导致文件的损坏。对于该非对称加密算法,加密密钥为发送信息的主机的机器码,解密密钥是接收信息的主机的机器码。对于加(解)密过程,在每次使用该程序的时候自动生成获取当前主机的机器码,之后该加(解)密密钥不可人为修改,任何尝试修改加(解)密密钥的操作将导致程序自行关闭并清理所有历史记录。
[0030] 主机A与主机B会话结束后,程序将通过重复读写覆盖自动清除所有历史记录。
[0031] 如果有黑客通过各种手段截取主机A、B之间会话信息,那么除了一开始的机器码以外,具体的内容黑客将无法获知;即使黑客使用同样的程序接收到拦截的会话信息,由于该程序的加(解)密密钥不可更改,黑客只能使用自己机器的机器码来进行解码操作,否则如果黑客更换对应主机的机器码,程序将自动关闭并丢失所有信息。
[0032] 由于相关机器码的生成是伴随着每一次新的会话建立到该会话结束,因此对于更换硬盘或者网卡等硬件设备之后的影响并不是很大。
[0033] 本发明另一个技术方案,对于多人会话功能,当发起多人会话请求成功并建立多人会话后,该程序将通过对所有参与会话的机器码进行加密、散列生成一个公用的密钥,加密密钥是公用密钥,解密密钥依旧是本地主机的机器码。
[0034] 尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。