1.一种防止安防系统终端设备存储的IP信息泄露的方法,所述IP信息为安防系统所有终端设备的IP地址,其特征在于,所述方法包括如下步骤:
通过网络获取IP数据表;
对所述IP数据表中记录的IP数据进行加密;
对加密处理后的IP数据进行压缩并存储;
终端设备在进行IP寻址时,
对压缩后的IP数据进行解压缩;
查找要寻址的IP数据;
对所述IP数据进行解密后寻址。
2.根据权利要求1所述的防止安防系统终端设备存储的IP信息泄露的方法,其特征在于,所述对所述IP数据表中记录的IP数据进行加密的过程包括以终端设备的特有属性作为参数利用异或算法对IP数据进行至少一次加密操作,其中,在对IP数据进行一次以上异或操作时,相连的两次加密操作所使用的参数不同。
3.根据权利要求2所述的防止安防系统终端设备存储的IP信息泄露的方法,其特征在于,终端进行IP寻址时,按照与加密顺序相反的顺序以每次加密操作对应的参数对IP数据进行异或操作,还原IP数据。
4.根据权利要求2所述的防止安防系统终端设备存储的IP信息泄露的方法,其特征在于,所述终端设备的特有属性包括终端设备的MAC地址、序列号和硬盘编号。
5.根据权利要求1所述的防止安防系统终端设备存储的IP信息泄露的方法,其特征在于,利用LZ77压缩算法对加密后的IP数据进行压缩。
6.一种防止安防系统终端设备存储的IP信息泄露的装置,所述IP信息为安防系统所有终端设备的IP地址,其特征在于,所述装置包括获取模块、加密模块、压缩存储模块、解压模块、查询模块和解密模块,
所述获取模块,用于通过网络获取IP数据表;
所述加密模块,用于对所述数据表中的IP数据进行加密;
所述压缩存储模块,用于对加密处理后的IP数据进行压缩并存储;
所述解压模块用于对压缩处理后的IP数据进行解压缩;
所述查询模块用于查找要寻址的IP数据;
所述解密模块用于对所述IP数据进行解密后寻址。
7.根据权利要求6所述的防止安防系统终端设备存储的IP信息泄露的装置,其特征在于,所述加密模块以终端设备的特有属性作为参数利用异或算法对IP数据进行至少一次加密操作,其中,在对IP数据进行一次以上异或操作时,相连的两次加密操作所使用的参数不同。
8.根据权利要求7所述的防止安防系统终端设备存储的IP信息泄露的装置,其特征在于,所述解密模块按照与加密顺序相反的顺序以每次加密操作对应的参数对IP数据进行异或操作,还原IP数据。
9.根据权利要求7所述的防止安防系统终端设备存储的IP信息泄露的装置,其特征在于,所述终端设备的特有属性包括终端设备的MAC地址、序列号和硬盘编号。
10.根据权利要求6所述的防止安防系统终端设备存储的IP信息泄露的装置,其特征在于,所述压缩存储模块利用LZ77压缩算法对加密处理后的IP数据进行压缩。
防止安防系统终端设备存储的IP信息泄露的方法及装置\n技术领域\n[0001] 本发明涉及信息安全技术,尤其涉及一种防止安防系统终端设备存储的IP信息泄露的方法及装置。\n背景技术\n[0002] 随着信息技术的发展,越来越多的智能社区配套了数字安防对讲系统,各终端设备(室内主机、室内分机、单元门口机、小区门口机、小区服务器、物业管理机等)之间使用RJ45接口(即网口),底层协议使用TCP/IP或UDP协议,通过IP地址进行通信,即设备需要通过某种途径来获得其他设备的IP地址才能进行通信。现有技术中获取要寻址IP地址的方法主要采用服务器寻址、IP表寻址和二者结合的寻址方式。其中,服务器寻址类似于DNS寻址方式,所有设备的IP信息都存储在服务器上,设备在需要通信时将目标设备的编号或设备位置(比如2号楼2单元302就是一个位置信息)发给服务器,服务器经过查询后将对应的IP地址发给请求设备。IP表寻址是指服务器或中心软件下发IP表,终端设备在自身的存储器中保存一份自己所属的网络区域内各设备的IP表信息,所述IP表包含设备IP地址、设备类型、位置、编号等基本信息,设备通过读此表得到目标设备的IP地址进行通信。\n[0003] 无论上述哪种寻址方式,一个比较大的问题就是安全性差,容易导致服务器或者终端设备上存储的IP信息泄露,一旦合法终端的IP地址被非法用户盗取,会给非法用户侦测通信数据提供了可趁之机。\n发明内容\n[0004] 本发明要解决的技术问题是提供一种防止安防系统终端设备存储的IP信息泄露的方法及装置,通过加密算法对IP数据表进行加密和压缩处理后存储在终端设备上,设备间进行通信时,通过解压缩和解密获取要寻址的IP地址进行通信,能够有效防止IP信息泄露。\n[0005] 为达到上述目的,本发明是通过以下技术方案来实现的:\n[0006] 一种防止安防系统终端设备存储的IP信息泄露的方法,所述IP信息为安防系统所有终端设备的IP地址,所述方法包括如下步骤:\n[0007] 通过网络获取IP数据表;\n[0008] 对所述IP数据表中记录的IP数据进行加密;\n[0009] 对加密处理后的IP数据进行压缩并存储;\n[0010] 终端设备在进行IP寻址时,\n[0011] 对压缩后的IP数据进行解压缩;\n[0012] 查找要寻址的IP数据;\n[0013] 对所述IP数据进行解密后寻址。\n[0014] 进一步地,所述对所述IP数据表中记录的IP数据进行加密的过程包括以终端设备的特有属性作为参数利用异或算法对IP数据进行至少一次加密操作,其中,在对IP数据进行一次以上异或操作时,相连的两次加密操作所使用的参数不同。\n[0015] 进一步地,终端进行IP寻址时,按照与加密顺序相反的顺序以每次加密操作对应的参数对IP数据进行异或操作,还原IP数据。\n[0016] 进一步地,所述终端设备的特有属性包括终端设备的MAC地址、序列号和硬盘编号。\n[0017] 进一步地,利用LZ77压缩算法对加密后的IP数据表进行压缩。\n[0018] 相应地,本发明公开一种防止安防系统终端设备存储的IP信息泄露的装置,所述IP信息为安防系统所有终端设备的IP地址,所述装置包括获取模块、加密模块、压缩存储模块、解压模块、查询模块和解密模块,\n[0019] 所述获取模块,用于通过网络获取IP数据表;\n[0020] 所述加密模块,用于对所述数据表中的IP数据进行加密;\n[0021] 所述压缩存储模块,用于对加密处理后的IP数据进行压缩并存储;\n[0022] 所述解压模块用于对压缩处理后的IP数据进行解压缩;\n[0023] 所述查询模块用于查找要寻址的IP数据;\n[0024] 所述解密模块用于对所述IP数据进行解密后寻址。\n[0025] 进一步地,所述加密模块以终端设备的特有属性作为参数利用异或算法对IP数据进行至少一次加密操作,其中,在对IP数据进行一次以上异或操作时,相连的两次加密操作所使用的参数不同。\n[0026] 进一步地,所述解密模块按照与加密顺序相反的顺序以每次加密操作对应的参数对IP数据进行异或操作,还原IP数据。\n[0027] 进一步地,所述终端设备的特有属性包括终端设备的MAC地址、序列号和硬盘编号。\n[0028] 进一步地,所述压缩存储模块利用LZ77压缩算法对加密处理后的IP数据进行压缩。\n[0029] 本发明的技术方案,通过加密算法对IP数据表进行加密和压缩处理后存储在终端设备上,设备间进行通信时,通过解压缩和解密获取要寻址的IP地址进行通信,能够有效防止IP信息泄露,保证IP信息的安全。\n附图说明\n[0030] 图1为本发明第一实施例的防止安防系统终端设备存储的IP信息泄露的方法流程图;\n[0031] 图2为本发明第二实施例的防止安防系统终端设备存储的IP信息泄露的方法流程图;\n[0032] 图3为本发明第一实施例的防止安防系统终端设备存储的IP信息泄露的装置结构示意图。\n具体实施方式\n[0033] 下面结合附图和实施例对本发明作进一步说明。\n[0034] 图1为本发明第一实施例的防止安防系统终端设备存储的IP信息泄露的方法流程图。所述IP信息为安防系统所有终端设备的IP地址,如图1所示,该方法包括如下流程:\n[0035] 步骤101:通过网络获取IP数据表。\n[0036] 服务器或者中心软件控制IP数据表下发到终端设备。\n[0037] 步骤102:对所述IP数据表中记录的IP数据进行加密。\n[0038] 所述加密所采用的算法必须可进行逆运算,否则数据加密后终端设备自己也无法获知真正的IP数据。考虑到终端设备的运算能力有限,所述加密算法不能太复杂。本实施例中加密算法采用“异或加密”算法,即将IP数据的每位(bit)与所述特定参数进行异或运算,后续对加密的IP数据进行解密时,只需要对加密的IP数据的每位与所述特定参数再进行一次异或运算,就可以还原数据,从而得到真正的IP数据。\n[0039] 在对IP数据进行加密处理时,IP数据作为第一个参数,第二个参数应该为一个固定的值,所述第二个参数可任意选择,如设为固定数值A,利用异或加密算法对IP数据进行加密,通过逆运算即可还原IP数据,但该种方式存在弊端,如果固定数值A一旦泄露,就很容易破解加密后的IP数据表。\n[0040] 本实施例中,所述加密处理包括利用终端设备的特有属性作为加密参数对IP数据进行加密。即IP数据作为异或运算的一个参数,终端设备的特有属性作为另一个参数。终端设备的特有属性相对于终端设备而言为固定值,包括终端设备的MAC地址、序列号、硬盘编号等,如终端设备选择MAC地址的前4个byte作为所述的另一个参数,与IP数据进行异或运算,使得每个终端设备对IP数据表加密后的IP数据都不同,加大了IP数据破解的难度。\n[0041] 其中,对于终端设备的特有属性并不局限于上述列举的几种,而且特有属性中取的数据位数和选择方式也并不进行严格的限制。\n[0042] 步骤103:对加密处理后的IP数据进行压缩并存储。\n[0043] 本实施例中,在对IP表数据进行异或运算后,进行一次压缩处理,达到加壳的作用。加壳通常主要使用在可执行程序(比如windows系统中的exe文件),其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密。在使用的时候将加壳的数据还原后进行使用,这样可以有效地防止非法用户对文件进行修改。\n[0044] 本实施例中,采用LZ77无损压缩算法进行加壳。LZ77压缩算法是gzip、zip等压缩算法的核心算法。本实施例将该核心算法对加密处理的以文本数据形式存储的IP数据进行压缩,与常用的压缩算法gzip、zip比较,数据更加安全,破解难度大。\n[0045] 终端设备在进行IP寻址时,按照下述流程执行:\n[0046] 步骤104:对压缩后的IP数据进行解压缩;\n[0047] 解压缩的过程由CPU执行解压缩程序对数据进行解压。\n[0048] 步骤105:查找要寻址的IP数据;\n[0049] 从解压后的IP数据表中查找终端设备要寻址的IP数据;\n[0050] 步骤106:对所述IP数据进行解密后寻址。\n[0051] 利用与对IP数据进行加密的参数对加密后的IP数据进行异或运算,还原IP数据,根据所述IP数据与对应的终端设备进行通信。\n[0052] 该实施例中,通过一次加密一次压缩对IP数据进行加密处理,防止IP数据泄露,保证了IP数据的安全。\n[0053] 图2为本发明第二实施例的防止安防系统终端设备存储的IP信息泄露的方法流程图。如图2所示,该方法包括如下步骤:\n[0054] 步骤201:通过网络获取IP数据表;\n[0055] 服务器或者中心软件控制IP数据表下发到终端设备。\n[0056] 步骤202:对所述IP数据表中记录的IP数据进行第一次加密。\n[0057] 这里加密算法必须可进行逆运算,否则数据加密后终端设备自己也无法获知真正的IP数据。考虑到终端设备的运算能力有限,所述加密算法不能太复杂。本实施例中加密算法采用“异或加密”算法,即将IP数据的每位(bit)与所述特定参数进行异或运算,后续对加密的IP数据进行解密时,只需要对加密的IP数据的每位与所述特定参数再进行一次异或运算,就可以还原数据,从而得到真正的IP数据。\n[0058] 本实施例中,所述加密处理包括利用终端设备的特有属性作为加密参数对IP数据进行加密。即IP数据作为异或运算的一个参数,终端设备的特有属性作为另一个参数。终端设备的特有属性相对于终端设备而言为固定值,包括终端设备的MAC地址、序列号、硬盘编号等,如终端设备选择MAC地址的前4个byte作为所述的另一个参数,与IP数据进行异或运算,使得每个终端设备对IP数据表加密后的IP数据都不同,加大了IP数据破解的难度。\n[0059] 其中,对于终端设备的特有属性并不局限于上述列举的几种,而且特有属性中取的数据位数和选择方式也并不进行严格的限制。\n[0060] 步骤203:对所述第一次加密后的IP数据进行第二次加密。\n[0061] 对第一次加密后的IP数据进行第二次异或加密处理,所述第一次加密后的IP数据作为一个参数,终端设备的特有属性作为另一个参数。本次加密选择的参数与步骤202中的参数不同,即连续两次机密所使用的参数为不同参数,否则第二次加密相当于对一次加密的IP数据进行解密,失去了防止IP信息泄露的作用,经过两次加密的IP数据,使得IP数据破解的难度加大。\n[0062] 其中,对于IP数据的加密次数并没有严格的限制,可以为多次,但是每连续的两次加密所使用的参数为不同。\n[0063] 步骤204:对加密处理后的IP数据进行压缩。\n[0064] 本实施例中,在对IP表数据进行两次异或加密运算后,进行一次压缩处理,达到加壳的作用。加壳通常主要使用在可执行程序(比如windows系统中的exe文件),其实是利用特殊的算法,对EXE、DLL文件里的资源进行压缩、加密。在使用的时候将加壳的数据还原后进行使用,这样可以有效地防止非法用户对文件进行修改。\n[0065] 本实施例中,采用LZ77无损压缩算法进行加壳。LZ77压缩算法是gzip、zip等压缩算法的核心算法。本实施例将该核心算法对加密处理后的以文本数据形式存储的IP数据进行压缩,与常用的压缩算法gzip、zip比较,数据更加安全,破解难度大。\n[0066] 终端设备在进行IP寻址时,按照如下流程执行:\n[0067] 步骤205:对压缩处理后的IP数据进行解压缩。\n[0068] 解压缩的过程由CPU执行解压缩程序对数据进行解压\n[0069] 步骤206:查找要寻址的IP数据。\n[0070] 从解压后的IP数据表中查找终端设备要寻址的IP数据;\n[0071] 步骤207:对所述IP数据进行第一次解密。\n[0072] 利用与步骤203中对IP数据进行第二次加密的参数对加密后的IP数据进行异或运算,得到一次加密的IP数据。\n[0073] 步骤208:对所述第一次解密后的IP数据进行第二次解密后寻址。\n[0074] 利用与步骤202中对IP数据进行第一次加密的参数对一次加密后的IP数据进行异或运算,还原IP数据,根据所述IP数据与对应的终端设备进行通信。\n[0075] 对于多次加密的IP数据,按照与加密顺序相反的顺序以每次加密操作对应的参数对IP数据进行异或操作,还原IP数据。\n[0076] 该实施例中,通过至少两次加密一次压缩对IP数据进行加密处理,使破解难度更大,保证了IP数据的安全。\n[0077] 图3为本发明第一实施例的防止安防系统终端设备存储的IP信息泄露的装置结构示意图。所述IP信息为安防系统所有终端设备的IP地址,如图3所示,该装置包括获取模块\n301、加密模块302、压缩存储模块303、解压模块304、查询模块305和解密模块306,所述获取模块301用于通过网络获取IP数据表;所述加密模块302用于对所述数据表中的IP数据进行加密;所述压缩存储模块303用于对所述加密处理后的IP数据进行压缩并存储,所述解压模块304用于对压缩处理后的IP数据进行解压缩;所述查询模块305用于查找要寻址的IP数据;所述解密模块306用于对所述IP数据进行解密后寻址。\n[0078] 其中,所述加密模块302以终端设备的特有属性作为参数利用异或算法对IP数据进行至少一次加密操作,其中,在对IP数据进行一次以上异或操作时,相连的两次加密操作所使用的参数不同。\n[0079] 所述解密模块304按照与加密顺序相反的顺序以每次加密操作对应的参数对IP数据进行异或操作,还原IP数据。\n[0080] 所述终端设备的特有属性包括终端设备的MAC地址、序列号和硬盘编号。\n[0081] 所述压缩存储模块303利用LZ77压缩算法对加密处理后的IP数据进行压缩。\n[0082] 本发明的技术方案,通过加密算法对IP数据表进行加密和压缩处理后存储在终端设备上,设备间进行通信时,通过解压缩和解密获取要寻址的IP地址进行通信,能够有效防止IP信息泄露,保证IP信息的安全。\n[0083] 上述仅为本发明的较佳实施例及所运用技术原理,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围内。
法律信息
- 2018-06-12
- 2014-07-16
实质审查的生效
IPC(主分类): H04L 29/06
专利申请号: 201210559754.1
申请日: 2012.12.20
- 2014-06-25
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2010-11-17
|
2009-05-11
| | |
2
| |
2009-09-23
|
2009-04-29
| | |
3
| | 暂无 |
2006-04-30
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |