CN114595465A - 数据加密处理方法、装置及电子设备 - Google Patents

数据加密处理方法、装置及电子设备 Download PDF

Info

Publication number
CN114595465A
CN114595465A CN202011404254.1A CN202011404254A CN114595465A CN 114595465 A CN114595465 A CN 114595465A CN 202011404254 A CN202011404254 A CN 202011404254A CN 114595465 A CN114595465 A CN 114595465A
Authority
CN
China
Prior art keywords
application program
data corresponding
encryption
service data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011404254.1A
Other languages
English (en)
Inventor
孙洪波
冯小兵
张闯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu TD Tech Ltd
Original Assignee
Chengdu TD Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu TD Tech Ltd filed Critical Chengdu TD Tech Ltd
Priority to CN202011404254.1A priority Critical patent/CN114595465A/zh
Publication of CN114595465A publication Critical patent/CN114595465A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明实施例提供了一种数据加密处理方法、装置及电子设备,所述方法应用于终端设备,具体包括:获取至少一应用程序对应的业务数据,其中,应用程序对应的业务数据中包含应用程序标识,基于应用程序标识检测各应用程序对应的业务数据是否满足加密条件,若确定目标应用程序对应的业务数据需加密传输,则根据预存的加密规则对目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将加密后的目标应用程序对应的业务数据发送至接收端。该实施例提高了业务数据的安全性,进而保证了各业务的正常实现。

Description

数据加密处理方法、装置及电子设备
技术领域
本发明实施例涉及通信领域,尤其涉及一种数据加密处理方法、装置及电子设备。
背景技术
随着互联网技术的发展以及各应用领域需求的不断细化,以终端设备为载体的行业应用也越来越普及,在带来便利的同时,对终端设备通信的安全性诉求也越来越迫切。
在终端设备中可以安装有不同的应用程序,每个应用程序可以实现多种不同的业务,在实现业务的过程中,又可能涉及到文本、图像、声音、视频等业务数据的处理与传输。对应的,上述业务数据大多是基于通用的移动端框架生成的,业务数据生成之后,可以通过通用的标准网络协议将多媒体数据发送至接收端,接收端获取到业务数据之后,可以进一步对业务数据进行处理,进而实现相关的业务功能。
然而,由于终端设备丢失、黑客入侵等因素,导致基于通用的移动端框架生成的业务数据存在被他人截获、篡改数据等风险,降低了业务数据的安全性,进而影响了各业务的正常实现。
发明内容
本发明实施例提供一种数据加密处理方法、装置及电子设备,以提高数据的安全性。
第一方面,本发明实施例提供一种数据加密处理方法,应用于终端设备,所述方法包括:
获取至少一应用程序对应的业务数据,其中,所述应用程序对应的业务数据中包含应用程序标识;
基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件;
若确定目标应用程序对应的业务数据需加密传输,则根据预存的加密规则对所述目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
可选的,所述基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件,包括:
获取预存的应用程序标识列表;
判断所述应用程序标识是否在所述应用程序标识列表中;
若存在,则确定所述应用程序对应的业务数据满足加密条件。
可选的,所述基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件,包括:
基于加密检测模型确定包含应用程序标识的各应用程序对应的业务数据是否需加密传输,其中,所述加密检测模型为通过包含应用程序标识的各应用程序对应的业务训练数据训练得到的。
可选的,所述若确定目标应用程序对应的业务数据需加密传输,则根据预存的加密规则对所述目标应用程序对应的业务数据进行加密,包括:
若确定目标应用程序对应的业务数据需加密传输,则根据分组密码算法SM1、椭圆曲线公钥密码算法SM2、杂凑算法SM3、对称算法SM4、高级加密标准AES、公钥加密算法RSA,以及哈希Hash算法中的任意一种或多种对所述目标应用程序对应的业务数据进行加密。
可选的,在所述并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端之后,还包括:
接收并显示所述内网服务器发送的发送成功提示。
第二方面,本发明实施例提供一种数据加密处理方法,应用于内网服务器,所述方法包括:
接收终端设备发送的加密后的目标应用程序对应的业务数据,其中,所述加密后的目标应用程序对应的业务数据为根据预存的加密规则对所述目标应用程序对应的业务数据进行加密得到的;
通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
可选的,所述通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端,包括:
通过预存的加密规则对应的专用加密通道对所述加密后的目标应用程序对应的业务数据发送至接收端。
第三方面,本发明实施例提供一种数据加密处理装置,应用于终端设备,所述装置包括:
获取模块,用于获取至少一应用程序对应的业务数据,其中,所述应用程序对应的业务数据中包含应用程序标识;
处理模块,用于基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件;
所述处理模块,还用于若确定目标应用程序对应的业务数据需加密传输,则根据预存的加密规则对所述目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
第四方面,本发明实施例提供一种数据加密处理装置,应用于内网服务器,所述装置包括:
接收模块,用于接收终端设备发送的加密后的目标应用程序对应的业务数据,其中,所述加密后的目标应用程序对应的业务数据为根据预存的加密规则对所述目标应用程序对应的业务数据进行加密得到的;
处理模块,用于通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
第五方面,本发明实施例提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第一方面和第二方面以及各种可能的设计所述的数据加密处理方法。
第六方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面和第二方面以及各种可能的设计所述的数据加密处理方法。
第七方面,本发明实施例提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如第一方面和第二方面以及各种可能的设计所述的数据加密处理方法。
本发明实施例提供了一种数据加密处理方法、装置及电子设备,采用上述方案后,可以先获取至少一应用程序对应的业务数据,其中,应用程序对应的业务数据中包含应用程序标识,然后基于应用程序标识检测各应用程序对应的业务数据是否满足加密条件,若满足,则可以根据预存的加密规则对目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至接收端,通过先对应用程序对应的业务数据进行检测,并在检测出满足加密条件后,再对应用程序对应的业务数据通过预存的加密规则进行加密处理和加密传输,提高了业务数据的安全性,进而保证了各业务的正常实现。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据加密处理方法的应用系统的架构示意图;
图2为本发明实施例提供的数据加密处理方法的流程示意图;
图3为本发明实施例提供的发送成功提示的应用示意图;
图4为本发明另一实施例提供的数据加密处理方法的流程示意图;
图5为本发明实施例提供的数据加密处理系统的应用示意图;
图6为本发明实施例提供的数据加密处理装置的结构示意图;
图7为本发明另一实施例提供的数据加密处理装置的结构示意图;
图8为本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例还能够包括除了图示或描述的那些实例以外的其他顺序实例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
现有技术中,在终端设备中可以安装有不同的应用程序,每个应用程序可以实现多种不同的业务,例如,可以安装有视频类应用程序、购物类应用程序、出行类应用程序等,出行类应用程序可以涉及到打车业务、导航业务、充值业务等不同的业务。在实现业务的过程中,又可能涉及到文本、图像、声音、视频等业务数据的处理与传输。对应的,上述业务数据大多是基于通用的移动端框架生成的,业务数据生成之后,可以通过通用的标准网络协议将业务数据发送至接收端,接收端获取到业务数据之后,可以进一步对业务数据进行处理,进而实现相关的业务功能。然而,由于终端设备丢失、黑客入侵等因素,导致基于通用的移动端框架生成的业务数据存在被他人截获、篡改数据等风险,降低了业务数据的安全性,进而影响了各业务的正常实现。
基于上述问题,本申请通过先对应用程序对应的业务数据进行检测,并在检测出满足加密条件后,再对应用程序对应的业务数据通过预存的加密规则进行加密处理和加密传输的方式,达到了既提高了业务数据的安全性,又保证了各业务的正常实现的技术效果。
图1为本发明实施例提供的数据加密处理方法的应用系统的架构示意图,如图1所示,所述系统可以包括:终端设备101、内网服务器102和接收端103,其中,接收端103可以为智能手机、平板或其他可以实现特定功能的专网终端。终端设备101中安装有若干应用程序,在任一应用程序需要实现相关业务功能时,终端设备101可以获取该应用程序对应的业务数据,然后对其进行检测,并在检测出满足加密条件时,对该应用程序对应的业务数据进行加密处理,然后发送至内网服务器102,内网服务器102再根据预存的加密通道将加密后的应用程序对应的业务数据发送至接收端,以使接收端根据该加密后的应用程序对应的业务数据实现相关的业务功能。
下面以具体地实施例对本发明的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
图2为本发明实施例提供的数据加密处理方法的流程示意图,本实施例的方法可以由终端设备101执行。如图2所示,本实施例的方法,可以包括:
S201:获取至少一应用程序对应的业务数据,其中,应用程序对应的业务数据中包含应用程序标识。
在本实施例中,应用程序可以有多个,每个应用程序还可以对应若干业务数据,用来实现相关的业务功能。
进一步的,还可以通过应用程序标识来表示应用程序。对应的,应用程序标识可以为大写字母、小写字母以及数字中的任意一种或多种的组合,示例性的,应用程序标识可以为A1、A2、B1、B2等。
S202:基于应用程序标识检测各应用程序对应的业务数据是否满足加密条件。
在本实施例中,有的应用程序本身对应的业务数据的保密等级高,因此,需要对该应用程序对应的业务数据进行加密处理。即在对应用程序对应的业务数据进行处理之前,可以先对应用程序对应的业务数据进行检测,确定其是否满足加密条件,即确定其是否需要加密处理。
在一种可能的实现方式中,基于应用程序标识检测各应用程序对应的业务数据是否满足加密条件,具体可以包括:
获取预存的应用程序标识列表。
判断所述应用程序标识是否在所述应用程序标识列表中。
若存在,则确定所述应用程序对应的业务数据满足加密条件。
具体的,可以根据实际应用场景预先设置一应用程序标识列表,该应用程序标识列表中对应的应用程序的业务数据均满足加密条件。若获取到的应用程序标识在该应用程序标识列表中,则确定满足加密条件,若获取到的应用程序标识不在该应用程序标识列表中,则确定不满足加密条件。
在另一种可能的实现方式中,基于应用程序标识检测各应用程序对应的业务数据是否满足加密条件,具体可以包括:
基于加密检测模型确定包含应用程序标识的各应用程序对应的业务数据是否需加密传输,其中,所述加密检测模型为通过包含应用程序标识的各应用程序对应的业务训练数据训练得到的。
具体的,可以预先训练一加密检测模型,然后通过该加密检测模型来对包含应用程序标识的各应用程序对应的业务数据进行识别,确定是否需要加密传输。
此外,可以通过包含应用程序标识的各应用程序对应的业务训练数据对神经网络进行训练,得到加密检测模型。
S203:若确定目标应用程序对应的业务数据满足加密条件,则根据预存的加密规则对目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将加密后的目标应用程序对应的业务数据发送至接收端。
在本实施例中,在确定出目标应用程序对应的业务数据满足加密条件后,可以根据预存的加密规则对目标应用程序对应的业务数据进行加密,具体实现过程可以包括:
若确定目标应用程序对应的业务数据需加密传输,则根据分组密码算法SM1、椭圆曲线公钥密码算法SM2、杂凑算法SM3、对称算法SM4、AES(Advanced Encryption Standard,高级加密标准)、公钥加密算法RSA,以及哈希Hash算法中的任意一种或多种对所述目标应用程序对应的业务数据进行加密。
采用上述方案后,可以先获取至少一应用程序对应的业务数据,其中,应用程序对应的业务数据中包含应用程序标识,然后基于应用程序标识检测各应用程序对应的业务数据是否满足加密条件,若满足,则可以根据预存的加密规则对目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至接收端,通过先对应用程序对应的业务数据进行检测,并在检测出满足加密条件后,再对应用程序对应的业务数据通过预存的加密规则进行加密处理和加密传输,提高了业务数据的安全性,进而保证了各业务的正常实现。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,下面进行说明。
在另一实施例中,在并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将加密后的目标应用程序对应的业务数据发送至接收端之后,还包括:
接收并显示内网服务器发送的发送成功提示。
在本实施例中,在内网服务器将加密后的目标应用程序对应的业务数据成功发送至接收端之后,为了提高用户体验,内网服务器可以向终端设备发送一发送成功提示。
示例性的,图3为本发明实施例提供的发送成功提示的应用示意图,如图3所示,在该实施例中,可以通过文字信息“加密后的业务数据已成功发送至接收端”来提醒用户业务数据已成功发送至接收端。
图4为本发明另一实施例提供的数据加密处理方法的流程示意图,本实施例的方法可以由内网服务器102执行。如图4所示,本实施例的方法,可以包括:
S401:接收终端设备发送的加密后的目标应用程序对应的业务数据,其中,加密后的目标应用程序对应的业务数据为根据预存的加密规则对目标应用程序对应的业务数据进行加密得到的。
S402:通过预存的加密通道将加密后的目标应用程序对应的业务数据发送至接收端。
进一步的,通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端,具体可以包括:
通过预存的加密规则对应的专用加密通道对所述加密后的目标应用程序对应的业务数据发送至接收端。
在本实施例中,在终端设备中安装有安全接入应用,可以使用专用密码作为信源加密,安全接入应用会接管满足加密条件的应用程序对应的所有业务数据,然后可以通过安全接入系统建立的专用加密通道,并将指定业务应用的数据导向内网,达到直接访问内网服务的目的。其中,内网业务服务器是用户在内网的业务服务器集群,例如FTP服务器、ERP系统以及其他业务服务器等。将企业内网业务先进行专用密码加密,完成后通过专用密码加密通道发送到接收端,实现业务端到端加密。数据传输过程中可以采用128位专用密码SSL(Secure Socket Layer,安全套接字层)加密后的加密通道。
该实施例的核心从终端设备信源维持专用密码的技术安全性考虑,本地存储采用专用密码进行数据隔离保护,保证信源在基于源有移动端架构上进行专用密码加密保护,对本地存储数据文本、图像、声音、视频进行专用密码隔离保护,业务传输中采用高强度的专用加密通道,保障了数据的加密隔离安全,提高了业务数据的安全性,进而保证了业务的正常实现。
图5为本发明实施例提供的数据加密处理系统的应用示意图,如图5所示,所述系统分为三个部分:终端设备、安全接入设备和内网服务器。
在终端设备侧,安装有安全接入客户端,使用专用密码作为信源加密,安全接入客户端会接管指定应用的所有网络数据,通过安全接入系统建立的加密通道,将指定应用的数据导向企业内网,达到访问内网服务的目的。安全接入设备可以用于将网关和认证服务器,从专用链路连接管理,为用户搭建加密通道,然后还可以负责管理用户证书,以及完成秘钥和用户身份认证。内网业务是用户在内网的业务服务器集群,例如FTP服务器、ERP系统以及其他业务服务器等。将企业内网业务先进行信源加密,完成后通过加密通道发送到接收端,实现业务端到端加密。
基于同样的思路,本说明书实施例还提供了上述方法对应的装置,图6为本发明实施例提供的数据加密处理装置的结构示意图,如图6所示,应用于终端设备,可以包括:
获取模块601,用于获取至少一应用程序对应的业务数据,其中,所述应用程序对应的业务数据中包含应用程序标识。
处理模块602,用于基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件。
在本实施例中,在一种实现方式中,所述处理模块602,还用于:
获取预存的应用程序标识列表。
判断所述应用程序标识是否在所述应用程序标识列表中。
若存在,则确定所述应用程序对应的业务数据满足加密条件。
在另一种实现方式中,所述处理模块602,还用于:
基于加密检测模型确定包含应用程序标识的各应用程序对应的业务数据是否需加密传输,其中,所述加密检测模型为通过包含应用程序标识的各应用程序对应的业务训练数据训练得到的。
所述处理模块602,还用于若确定目标应用程序对应的业务数据需加密传输,则根据预存的加密规则对所述目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
在本实施例中,所述处理模块602还用于:
若确定目标应用程序对应的业务数据需加密传输,则根据分组密码算法SM1、椭圆曲线公钥密码算法SM2、杂凑算法SM3、对称算法SM4、高级加密标准AES、公钥加密算法RSA,以及哈希Hash算法中的任意一种或多种对所述目标应用程序对应的业务数据进行加密。
此外,在另一实施例中,所述处理模块,还用于:
接收并显示所述内网服务器发送的发送成功提示。
图7为本发明另一实施例提供的数据加密处理装置的结构示意图,如图7所示,应用于内网服务器,所述装置包括:
接收模块701,用于接收终端设备发送的加密后的目标应用程序对应的业务数据,其中,所述加密后的目标应用程序对应的业务数据为根据预存的加密规则对所述目标应用程序对应的业务数据进行加密得到的。
处理模块702,用于通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
在本实施例中,所述处理模块702,还用于:
通过预存的加密规则对应的专用加密通道对所述加密后的目标应用程序对应的业务数据发送至接收端。
本发明实施例提供的装置,可以实现上述如图2所示的实施例的方法,其实现原理和技术效果类似,此处不再赘述。
图8为本发明实施例提供的电子设备的硬件结构示意图,如图8所示,本实施例提供的设备800包括:至少一个处理器801和存储器802。其中,处理器801、存储器802通过总线803连接。
在具体实现过程中,至少一个处理器801执行所述存储器802存储的计算机执行指令,使得至少一个处理器801执行上述方法实施例中的方法。
处理器801的具体实现过程可参见上述方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图8所示的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application SpecificIntegrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现上述方法实施例的数据加密处理方法。
本发明实施例还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现如上所述的数据加密处理方法。
上述的计算机可读存储介质,上述可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的可读存储介质耦合至处理器,从而使处理器能够从该可读存储介质读取信息,且可向该可读存储介质写入信息。当然,可读存储介质也可以是处理器的组成部分。处理器和可读存储介质可以位于专用集成电路(Application Specific IntegratedCircuits,简称:ASIC)中。当然,处理器和可读存储介质也可以作为分立组件存在于设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (12)

1.一种数据加密处理方法,其特征在于,应用于终端设备,所述方法包括:
获取至少一应用程序对应的业务数据,其中,所述应用程序对应的业务数据中包含应用程序标识;
基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件;
若确定目标应用程序对应的业务数据满足所述加密条件,则根据预存的加密规则对所述目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
2.根据权利要求1所述的方法,其特征在于,所述基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件,包括:
获取预存的应用程序标识列表;
判断所述应用程序标识是否在所述应用程序标识列表中;
若存在,则确定所述应用程序对应的业务数据满足加密条件。
3.根据权利要求1所述的方法,其特征在于,所述基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件,包括:
基于加密检测模型确定包含应用程序标识的各应用程序对应的业务数据是否需加密传输,其中,所述加密检测模型为通过包含应用程序标识的各应用程序对应的业务训练数据训练得到的。
4.根据权利要求1所述的方法,其特征在于,所述若确定目标应用程序对应的业务数据需加密传输,则根据预存的加密规则对所述目标应用程序对应的业务数据进行加密,包括:
若确定目标应用程序对应的业务数据需加密传输,则根据分组密码算法SM1、椭圆曲线公钥密码算法SM2、杂凑算法SM3、对称算法SM4、高级加密标准AES、公钥加密算法RSA,以及哈希Hash算法中的任意一种或多种对所述目标应用程序对应的业务数据进行加密。
5.根据权利要求1-4任一项所述的方法,其特征在于,在所述并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端之后,还包括:
接收并显示所述内网服务器发送的发送成功提示。
6.一种数据加密处理方法,其特征在于,应用于内网服务器,所述方法包括:
接收终端设备发送的加密后的目标应用程序对应的业务数据,其中,所述加密后的目标应用程序对应的业务数据为根据预存的加密规则对所述目标应用程序对应的业务数据进行加密得到的;
通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
7.根据权利要求6所述的方法,其特征在于,所述通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端,包括:
通过预存的加密规则对应的专用加密通道对所述加密后的目标应用程序对应的业务数据发送至接收端。
8.一种数据加密处理装置,其特征在于,应用于终端设备,所述装置包括:
获取模块,用于获取至少一应用程序对应的业务数据,其中,所述应用程序对应的业务数据中包含应用程序标识;
处理模块,用于基于所述应用程序标识检测各应用程序对应的业务数据是否满足加密条件;
所述处理模块,还用于若确定目标应用程序对应的业务数据需加密传输,则根据预存的加密规则对所述目标应用程序对应的业务数据进行加密,并将加密后的目标应用程序对应的业务数据发送至内网服务器,以使内网服务器通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
9.一种数据加密处理装置,其特征在于,应用于内网服务器,所述装置包括:
接收模块,用于接收终端设备发送的加密后的目标应用程序对应的业务数据,其中,所述加密后的目标应用程序对应的业务数据为根据预存的加密规则对所述目标应用程序对应的业务数据进行加密得到的;
处理模块,用于通过预存的加密通道将所述加密后的目标应用程序对应的业务数据发送至接收端。
10.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至7任一项所述的数据加密处理方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至7任一项所述的数据加密处理方法。
12.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据加密处理方法。
CN202011404254.1A 2020-12-04 2020-12-04 数据加密处理方法、装置及电子设备 Pending CN114595465A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011404254.1A CN114595465A (zh) 2020-12-04 2020-12-04 数据加密处理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011404254.1A CN114595465A (zh) 2020-12-04 2020-12-04 数据加密处理方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN114595465A true CN114595465A (zh) 2022-06-07

Family

ID=81813514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011404254.1A Pending CN114595465A (zh) 2020-12-04 2020-12-04 数据加密处理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114595465A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116070250A (zh) * 2023-03-07 2023-05-05 卓望数码技术(深圳)有限公司 一种安卓系统应用程序的密码算法测评方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193695A1 (en) * 1999-11-10 2004-09-30 Randy Salo Secure remote access to enterprise networks
WO2012042367A1 (en) * 2010-09-30 2012-04-05 Entersect International Limited Mobile handset identification and communication authentication
WO2012098265A1 (en) * 2011-01-21 2012-07-26 Lionel Wolovitz Method and system for controlling access to networks and/or services
CN103746994A (zh) * 2014-01-07 2014-04-23 广东电网公司信息中心 一种用于移动智能终端的数据获取方法及其高级应用系统
CN105335655A (zh) * 2015-09-22 2016-02-17 南京大学 一种基于敏感行为识别的安卓应用安全性分析方法
CN106332070A (zh) * 2015-06-30 2017-01-11 北京壹人壹本信息科技有限公司 一种安全通信方法、装置及系统
CN106789909A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 应用程序的网络数据传输方法、装置及系统
CN106888184A (zh) * 2015-12-15 2017-06-23 北京奇虎科技有限公司 移动终端支付类应用程序安全支付方法及装置
CN108446572A (zh) * 2018-03-26 2018-08-24 南京邮电大学 一种基于服务粒度的隐私权限管理方法
CN109543424A (zh) * 2018-11-05 2019-03-29 东软集团股份有限公司 数据隐私保护方法、装置、系统及存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193695A1 (en) * 1999-11-10 2004-09-30 Randy Salo Secure remote access to enterprise networks
WO2012042367A1 (en) * 2010-09-30 2012-04-05 Entersect International Limited Mobile handset identification and communication authentication
CN103229452A (zh) * 2010-09-30 2013-07-31 因特塞克特国际有限公司 移动手持设备的识别和通信认证
WO2012098265A1 (en) * 2011-01-21 2012-07-26 Lionel Wolovitz Method and system for controlling access to networks and/or services
CN103746994A (zh) * 2014-01-07 2014-04-23 广东电网公司信息中心 一种用于移动智能终端的数据获取方法及其高级应用系统
CN106332070A (zh) * 2015-06-30 2017-01-11 北京壹人壹本信息科技有限公司 一种安全通信方法、装置及系统
CN105335655A (zh) * 2015-09-22 2016-02-17 南京大学 一种基于敏感行为识别的安卓应用安全性分析方法
CN106888184A (zh) * 2015-12-15 2017-06-23 北京奇虎科技有限公司 移动终端支付类应用程序安全支付方法及装置
CN106789909A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 应用程序的网络数据传输方法、装置及系统
CN108446572A (zh) * 2018-03-26 2018-08-24 南京邮电大学 一种基于服务粒度的隐私权限管理方法
CN109543424A (zh) * 2018-11-05 2019-03-29 东软集团股份有限公司 数据隐私保护方法、装置、系统及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116070250A (zh) * 2023-03-07 2023-05-05 卓望数码技术(深圳)有限公司 一种安卓系统应用程序的密码算法测评方法及装置
CN116070250B (zh) * 2023-03-07 2023-06-23 卓望数码技术(深圳)有限公司 一种安卓系统应用程序的密码算法测评方法及装置

Similar Documents

Publication Publication Date Title
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN107249004B (zh) 一种身份认证方法、装置及客户端
CN105634737B (zh) 一种数据传输方法、终端及其系统
US11658963B2 (en) Cooperative communication validation
CN108322416B (zh) 一种安全认证实现方法、装置及系统
US11088822B2 (en) Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
US11470067B1 (en) Secure authentication of devices
CN111130798B (zh) 一种请求鉴权方法及相关设备
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
US8892873B1 (en) Verification of user communication addresses
CN104753674A (zh) 一种应用身份的验证方法和设备
WO2017165807A1 (en) Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
CN110958119A (zh) 身份验证方法和装置
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
CN107040501B (zh) 基于平台即服务的认证方法和装置
CN109272314A (zh) 一种基于两方协同签名计算的安全通信方法及系统
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN110417740B (zh) 用户数据的处理方法、智能终端、服务器及存储介质
CN114595465A (zh) 数据加密处理方法、装置及电子设备
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN108513272B (zh) 短信息处理方法及装置
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
CN104184804A (zh) 云存储系统及其提供和从其下载数据的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination