CN103856938A - 一种加密解密的方法、系统及设备 - Google Patents
一种加密解密的方法、系统及设备 Download PDFInfo
- Publication number
- CN103856938A CN103856938A CN201210512231.1A CN201210512231A CN103856938A CN 103856938 A CN103856938 A CN 103856938A CN 201210512231 A CN201210512231 A CN 201210512231A CN 103856938 A CN103856938 A CN 103856938A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- server
- instruction
- node
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012795 verification Methods 0.000 claims description 15
- 230000000875 corresponding effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种加密解密方法,移动终端根据本地DM树EADMO节点中加密子节点信息进行加密操作,将加密成功后生成的加密数据状态信息上报DM服务器;移动终端根据DM服务器发送的加密数据状态信息进行解密操作。本发明同时还公开了一种加密解密的系统及设备,使用本发明的技术方案,操作简单且不会造成数据损失,解决了用户没有随身携带移动终端就无法进行数据加密的问题。
Description
技术领域
本发明涉及移动通信加密技术领域,尤其涉及一种加密解密的方法、系统及设备。
背景技术
当今,移动终端应用日益广泛,移动终端存储的数据存在被盗或丢失的危险。目前业界采取的加密保护移动终端数据的技术方案,存在以下问题:
若用户没有随身携带移动终端,则无法对其中存储的数据进行加密;
加密操作的过程过于繁琐,可能需要通过数据线与个人电脑连接才能完成;
若加密文件过多且针对加密后的文件又有隐藏、重命名等操作,则解密操作繁琐,且若用户忘记对应的加密操作,将无法恢复数据,造成损失。
发明内容
有鉴于此,本发明的主要目的在于提供一种加密解密的方法、系统及设备,解决现有加密解密操作繁琐,容易造成数据损失,若用户没有随身携带移动终端,则无法对其中存储的数据进行加密的问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种加密方法,该方法包括:
移动终端接收到设备管理设备管理(DM,Device Management)服务器下发的加密指令时,根据本地DM树加密解密管理对象(EADMO,Encrypt AndDecrypt Management Object)节点中加密子节点信息进行加密操作;
移动终端将加密成功后生成的加密数据状态信息上报DM服务器,在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点存储(Store)统一资源定位符(URL,Uniform Resource Locator)子节点信息为DM服务器本地存储所述加密数据状态信息的URL。
进一步的,所述DM服务器向移动终端下发加密指令之前,该方法还包括:
DM服务器获取移动终端DM树EADMO节点状态(State)子节点信息,判断所述State子节点信息是否为未加密(Unencrypted),如果是,则向移动终端下发加密指令;否则,向移动终端或当前用户使用终端发送已加密消息。
进一步的,所述移动终端在加密成功后,该方法还包括:
移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
进一步的,所述移动终端加密成功后,该方法还包括;
移动终端向DM服务器发送加密成功消息,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点State子节点信息为已加密(Encrypted)。
本发明还提供了一种解密方法,该方法包括:
移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
进一步的,所述DM服务器向移动终端下发解密指令之前,该方法还包括:
DM服务器获取移动终端DM树EADMO节点State子节点信息,判断所述State子节点信息是否为Encrypted,如果是,则向移动终端下发解密指令;否则,向移动终端或当前用户使用终端发送已解密消息。
进一步的,所述DM服务器向移动终端下发解密指令之前,该方法还包括:
DM服务器从移动终端或当前用户使用终端获取用户持有的解密密钥,校验所述解密密钥是否能够与本地存储的解密密钥匹配,如果能,则向移动终端下发解密指令;否则,向相应的移动终端或当前用户使用终端发送密钥校验失败消息。
进一步的,所述移动终端解密成功后,该方法还包括;
移动终端向DM服务器发送解密成功消息,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
本发明还提供了一种移动终端,该移动终端包括:第一接收单元、第一加密单元、第一发送单元和第一存储单元;其中,
所述第一接收单元,用于接收DM服务器发送的加密指令;接收DM服务器发送的更新指令,该指令更新第一存储单元中DM树EADMO节点的StoreURL子节点信息为URL,所述URL为DM服务器本地存储第一发送单元发送的加密数据状态信息的URL;
所述第一加密单元,用于在第一接收单元接收到加密指令时,根据第一存储单元存储的DM树EADMO节点加密子节点信息进行加密操作,并在加密成功后生成加密数据状态信息;
所述第一发送单元,用于向DM服务器发送第一加密单元加密成功后生成的加密数据状态信息;
所述第一存储单元,用于存储DM树EADMO节点信息;在第一接收单元接收到更新指令时,根据所述更新指令,更新DM树EADMO节点的Store URL子节点信息为DM服务器本地存储加密数据状态信息的URL。
进一步的,所述第一接收单元,还用于接收DM服务器获取第一存储单元的DM树EADMO节点State子节点信息的指令;接收DM服务器下发的加密指令或已加密消息;
所述第一发送单元,还用于在所述第一接收单元接收到DM服务器获取第一存储单元的DM树EADMO节点State子节点信息的指令时,向DM服务器发送所述State子节点信息。
进一步的,该移动终端进一步包括:第二接收单元、第一解密单元、第二发送单元和第二存储单元;其中,
所述第二接收单元,用于接收DM服务器发送的解密指令;接收DM服务器发送的加密数据状态信息;
所述第一解密单元,用于在第二接收单元接收到DM服务器发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元,用于在第二接收单元接收到解密指令时,向DM服务器发送获取加密数据状态信息的指令,所述加密数据状态信息为第二存储单元中DM树EADMO节点Store URL子节点信息中的URL指向的加密数据状态信息;
所述第二存储单元,用于存储DM树EADMO节点信息。
进一步的,所述第一发送单元,还用于在第一加密单元加密成功后,向DM服务器发送加密成功消息;
所述第一接收单元,还用于接收DM服务器的更新指令;
所述第一存储单元,还用于在第一接收单元接收到DM服务器下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Encrypted。
本发明还提供了一种移动终端,该移动终端包括:第二接收单元、第一解密单元、第二发送单元和第二存储单元;其中,
所述第二接收单元,用于接收DM服务器发送的解密指令;接收DM服务器发送的加密数据状态信息;
所述第一解密单元,用于在第二接收单元接收到DM服务器发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元,用于在第二接收单元接收到解密指令时,向DM服务器发送获取加密数据状态信息的指令,所述加密数据状态信息为第二存储单元中DM树EADMO节点Store URL子节点信息中的URL指向的加密数据状态信息;
所述第二存储单元,用于存储DM树EADMO节点信息。
进一步的,所述第二接收单元,还用于接收DM服务器获取第二存储单元的DM树EADMO节点State子节点信息的指令;
所述第二发送单元,还用于在所述第二接收单元接收到DM服务器获取第二存储单元的DM树EADMO节点State子节点信息的指令时,向DM服务器发送所述State子节点信息。
进一步的,所述第二接收单元,还用于接收DM服务器发送的获取用户持有解密密钥的指令;
所述第二发送单元,还用于在第二接收单元接收到获取用户持有解密密钥的指令时,向DM服务器发送用户持有的解密密钥。
进一步的,所述第二发送单元,还用于在第一解密单元解密成功时,向DM服务器发送解密成功消息;
所述第二接收单元,还用于接收DM服务器的更新指令;
所述第二存储单元,还用于在第一接收单元接收到DM服务器下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Unencrypted。
本发明还提供了一种DM服务器,所述DM服务器包括:第三发送单元、第三接收单元和第三存储单元;其中,
所述第三发送单元,用于向移动终端发送加密指令;在第三接收单元接收到移动终端加密成功后生成并发送的加密数据状态信息时,向所述移动终端发送更新指令,以更新所述移动终端DM树EADMO节点的Store URL子节点信息为第三存储单元存储所述加密数据状态信息的URL;
所述第三接收单元,用于接收移动终端加密成功后生成并发送的加密数据状态信息;
所述第三存储单元,用于存储第三接收单元接收的加密数据状态信息。
进一步的,该DM服务器还包括:
第一判断单元,用于在第三接收单元接收到移动终端DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Unencrypted;
所述第三发送单元,还用于向移动终端发送获取DM树EADMO节点State子节点信息的指令;具体在第一判断单元的判断结果为是时,向移动终端发送加密指令,在第一判断单元的判断结果为否时,向移动终端或当前用户使用终端发送已加密消息;
所述第三接收单元,还用于接收移动终端发送的DM树EADMO节点State子节点信息。
进一步的,所述第三接收单元,还用于接收移动终端加密成功后生成并发送的解密密钥;
所述第三存储单元,还用于存储第三接收单元接收的、移动终端加密成功后生成并发送的解密密钥。
进一步的,所述第三接收单元,还用于接收移动终端加密成功后发送的加密成功消息;
所述第三发送单元,还用于在第三接收单元接收到移动终端加密成功后发送的加密成功消息时,向所述移动终端发送更新指令,更新DM树EADMO节点State子节点信息为Encrypted。
进一步的,所述DM服务器进一步包括:第四发送单元、第四接收单元和第四存储单元;其中,
所述第四发送单元,用于向移动终端发送解密指令;在第四接收单元接收到移动终端请求URL指向的第四存储单元存储的加密数据状态信息指令时,向所述移动终端发送URL指向的加密数据状态信息;
所述第四接收单元,用于接收移动终端发送的请求DM树EADMO节点中子节点Store URL存储的URL指向的加密数据状态信息的指令;
所述第四存储单元,用于存储加密数据状态信息。
本发明还提供了一种DM服务器,所述DM服务器包括:第四发送单元、第四接收单元和第四存储单元;其中,
所述第四发送单元,用于向移动终端发送解密指令;在第四接收单元接收到移动终端请求URL指向的第四存储单元存储的加密数据状态信息指令时,向所述移动终端发送URL指向的加密数据状态信息;
所述第四接收单元,用于接收移动终端发送的请求DM树EADMO节点中子节点Store URL存储的URL指向的加密数据状态信息的指令;
所述第四存储单元,用于存储加密数据状态信息。
进一步的,该DM服务器还包括:
第二判断单元,用于在第四接收单元接收到移动终端DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Encrypted;
所述第四发送单元,还用于向移动终端发送获取DM树EADMO节点State子节点信息的指令;具体在第二判断单元的判断结果为是时,向移动终端发送解密指令,在第二判断单元的判断结果为否时,向移动终端或当前用户使用终端发送已解密消息;
所述第四接收单元,用于接收移动终端发送的DM树EADMO节点State子节点信息。
进一步的,该DM服务器还包括:
第一校验单元,用于校验第四接收单元接收的用户持有的解密密钥,是否能够与第四存储单元存储的解密密钥匹配;
所述第四发送单元,还用于向移动终端或当前用户使用终端发送获取用户持有的解密密钥的指令;具体在第一校验单元校验结果为是时,向移动终端下发解密指令,在第一校验单元校验结果为否时,向相应的移动终端或当前用户使用终端发送密钥校验失败消息;
所述第四接收单元,还用于接收移动终端或当前用户使用终端发送的解密密钥;
所述第四存储单元,还用于存储解密密钥。
进一步的,所述第四接收单元,还用于接收移动终端解密成功后发送的解密成功消息;
所述第四发送单元,还用于在第四接收单元接收到移动终端解密成功后发送的解密成功消息时,向所述移动终端发送更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
本发明还提供了一种加密系统,该加密系统包括:移动终端和DM服务器;其中,
所述DM服务器,用于向移动终端下发加密指令,并在接收到移动终端发送的加密数据状态信息时,更新所述移动终端DM树EADMO节点Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL;
所述移动终端,用于在接收到DM服务器下发的加密指令时,根据本地DM树EADMO节点加密子节点信息进行加密操作,将加密成功后生成的加密数据状态信息上报DM服务器,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL。
本发明还提供了一种解密系统,该解密系统包括:移动终端和DM服务器;其中,
所述DM服务器,用于向移动终端下发解密指令,并响应移动终端请求,发送DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息至移动终端;
所述移动终端,用于在接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储URL指向的加密数据状态信息,并在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
本发明所提供的技术方案中,移动终端对存储数据加密后,将加密数据状态信息上报至DM服务器,后续进行解密操作时,根据DM服务器下发的与所述移动终端对应的加密数据状态信息进行解密操作,无需用户记录对哪些文件进行过加密操作以及加密操作的隐藏、重命名等细节,操作简单且不会造成数据损失;同时,用户可通过当前用户使用终端向DM服务器请求加密异地移动终端,由DM服务器下发加密指令至所述异地移动终端,解决了用户没有随身携带用户终端则无法进行加密的问题。
附图说明
图1为本发明加密方法的实现流程示意图;
图2为本发明解密方法的实现流程示意图;
图3为本发明加密系统的组成结构示意图;
图4为本发明解密系统的组成结构示意图;
图5为本发明一加密实施例的操作流程示意图;
图6为本发明一解密实施例的操作流程示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细的说明。
图1为本发明加密方法的实现流程示意图,如图1所示,包括:
步骤101:移动终端接收到DM服务器下发的加密指令时,根据本地DM树EADMO节点加密子节点信息进行加密操作;
步骤101之前,还包括:
用户通过当前使用的终端,向DM服务器发送加密请求消息,DM服务器接收到所述加密请求消息时,向移动终端下发加密指令;或,用户直接通过终端向DM服务器发送加密请求消息,DM服务器接收到所述加密请求消息时,向移动终端下发加密指令。
这里,所述DM服务器向移动终端下达加密指令之前,还包括下列处理流程:
DM服务器建立与移动终端之间的DM会话连接。
具体为:DM服务器接收到所述加密请求消息时,以推入信息(Wap Push)的方式发送DM通知(Notification)消息至移动终端,移动终端接收到所述DMNotification消息时,与DM服务器交换设备信息,并与DM服务器互相完成对对方的鉴权。
这里,所述DM会话连接的建立流程遵循对象管理体系结构(OMA,ObjectManagement Architecture)协议的规程。
这里,所述DM服务器接收到加密请求消息,并建立与移动终端的DM会话连接之后,还包括以下处理流程:
DM服务器获取移动终端DM树EADMO节点State子节点信息,判断所述State子节点信息是否为Unencrypted,如果是,则向移动终端下发加密指令;否则,向移动终端或当前用户使用终端发送已加密消息。其中,若DM服务器接收到的加密请求消息为用户直接通过终端向DM服务器发送的加密请求消息,则DM服务器将已加密消息发送至所述移动终端,以告知用户数据已加密;若DM服务器接收到的加密请求消息为用户通过当前使用的终端,向DM服务器发送的加密请求消息,则DM服务器将已加密消息发送至用户当前使用的终端,以告知用户数据已加密。
这里,所述EADMO节点为在现有移动终端DM树结构中添加的节点。
这里,所述移动终端DM树EADMO节点加密子节点包括:
加密模式子节点、加密关键字子节点和加密等级子节点;其中,
所述加密模式子节点存储信息为设定的加密模式,包括:按文件名加密和/或按文件后缀名加密;
所述加密关键字子节点存储信息为设定的加密关键字,包括:文件名关键字和文件后缀名关键字;所述文件名为不包括文件后缀名的文件名;
所述加密等级子节点存储信息为设定的加密等级,所述加密等级根据加密算法的复杂度的不同,可以设定为不同的级别,所述加密等级与加密算法复杂度正相关。
所述加密模式、加密关键字和加密等级,可以由用户预先在移动终端直接设定,也可以利用OMA协议已实现的参数配置功能,在用户将当前使用的终端连接DM服务器时,由DM服务器与移动终端建立DM会话连接,并将用户设定的加密模式、加密关键字和加密等级同步到移动终端DM树EADMO节点中对应的子节点。
这里,所述移动终端接收到DM服务器下发的加密指令时,该指令具体为执行DM树EADMO节点加密(Encryption)子节点中预设指令串的指令,将根据DM树EADMO节点中加密子节点中存储的的加密模式、加密关键字和加密等级,对移动终端数据进行加密操作。
这里,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
步骤102:移动终端将加密成功后生成的加密数据状态信息上报DM服务器,在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点存储Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL。
这里,移动终端在加密成功后,还包括将加密成功后生成的解密密钥上报DM服务器的处理流程。
进一步的,DM服务器接收到所述解密密钥时,本步骤还包括DM服务器接收到所述解密密钥时,将所述解密密钥发送至移动终端或用户当前使用终端的处理流程;其中,若DM服务器接收到的加密请求消息为用户直接通过终端向DM服务器发送的加密请求消息,则DM服务器将接收到的解密密钥发送至所述移动终端,以告知用户解密密钥;若DM服务器接收到的加密请求消息为用户通过当前使用的终端,向DM服务器发送的加密请求消息,则DM服务器将接收到的解密密钥发送至用户当前使用的终端,以告知用户解密密钥。
这里,本步骤还包括移动终端向DM服务器发送加密操作结果的处理流程,包括:移动终端在加密成功后向DM服务器发送加密成功消息,或在加密失败时向DM服务器发送加密失败消息。
进一步的,DM服务器接收到移动终端发送的加密操作结果时,还包括DM服务器发送加密操作结果至移动终端或用户当前使用终端的处理流程;其中,若DM服务器接收到的加密请求消息为用户直接通过移动终端向DM服务器发送的加密请求消息,则DM服务器将接收到的加密操作结果发送至所述移动终端,以告知用户加密操作结果;若DM服务器接收到的加密请求消息为用户通过当前使用的终端,向DM服务器发送的加密请求消息,则DM服务器将接收到的加密操作结果发送至用户通过当前使用的终端,以告知用户加密操作结果。
这里,在DM服务器接收到移动终端发送的加密成功消息时,还包括以下处理流程:
DM服务器移动终端发送更新指令,以更新移动终端DM树EADMO节点State子节点信息为Encrypted。
图2为本发明解密方法的实现流程示意图,如图2所示,包括:
步骤201:移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
步骤201之前,还包括:
用户通过当前使用的终端,向DM服务器发送解密请求消息,DM服务器接收到所述解密请求消息时,向移动终端下达解密指令;或,用户直接通过移动终端向DM服务器发送解密请求消息,DM服务器接收到所述解密请求消息时,向移动终端下达解密指令。
这里,与加密流程步骤101中DM服务器向移动终端下达加密指令之前的处理相同,DM服务器向移动终端下达解密指令之前,还包括建立与移动终端之间的DM会话连接的处理流程。
这里,所述DM服务器接收到解密请求消息,并建立与移动终端的DM会话连接之后,还包括以下处理流程:
所述DM服务器获取移动终端DM树EADMO节点State子节点信息,判断所述State子节点信息是否为Encrypted,如果是,则向移动终端下发解密指令;否则,向移动终端或当前用户使用终端发送已解密消息。
其中,若DM服务器接收到的解密请求消息为用户直接通过移动终端向DM服务器发送的解密请求消息,则DM服务器将已解密消息发送至所述移动终端,以告知用户数据已解密;若DM服务器接收到的解密请求消息为用户通过当前使用的终端,向DM服务器发送的解密请求消息,则DM服务器将接收到的已解密消息发送至用户当前使用的终端,以告知用户数据已解密。
这里,当所述DM服务器接收到解密请求消息,并建立与移动终端的DM会话连接之后,还包括以下处理流程:
DM服务器从移动终端或当前用户使用终端获取的用户持有的解密密钥,校验用户持有的解密密钥是否能够与本地存储的解密密钥匹配,如果能,则向移动终端下发解密指令;否则,向相应的移动终端或当前用户使用终端发送密钥校验失败消息。
其中,若DM服务器接收到的解密请求消息为用户直接通过终端向DM服务器发送的解密请求消息,则DM服务器将密钥校验失败消息发送至所述移动终端,以告知用户密钥校验失败;若DM服务器接收到的解密请求消息为用户通过当前使用的终端,向DM服务器发送的解密请求消息,则DM服务器将密钥校验失败消息发送至用户当前使用的终端,以告知用户密钥校验失败。
步骤202:移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
步骤201中移动终端接收到DM服务器下发的解密指令时,所述指令为执行DM树EADMO节点解密(Decryption)子节点中预设指令串的指令,将向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息,并在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
这里,还包括移动终端向DM服务器发送解密操作结果的处理流程,具体为:移动终端在解密成功后向DM服务器发送解密成功消息,在解密失败时向DM服务器发送解密失败消息。
进一步的,DM服务器在接收到移动终端发送的解密操作结果时,还包括DM服务器发送解密操作结果至移动终端或用户当前使用终端的处理流程;其中,若DM服务器接收到的解密请求消息为用户直接通过移动终端向DM服务器发送的解密请求消息,则DM服务器将接收到的解密操作结果发送至所述移动终端,以告知用户解密操作结果;若DM服务器接收到的解密请求消息为用户通过当前使用的终端,向DM服务器发送的解密请求消息,则DM服务器将接收到的解密操作结果发送至用户当前使用的终端,以告知用户解密操作结果。
这里,在DM服务器接收到移动终端发送的解密成功消息时,还包括以下处理流程:
DM服务器向移动终端发送更新指令,以更新移动终端DM树EADMO节点State子节点信息为Unencrypted。
图3为本发明加密系统的实现流程示意图,如图3所示,该加密系统包括:移动终端31和DM服务器32;其中,
所述移动终端31,用于在接收到DM服务器32下发的加密指令时,根据本地DM树EADMO节点加密子节点信息进行加密操作,将加密成功后生成的加密数据状态信息上报DM服务器32,并在接收到DM服务器32的更新指令时,根据所述更新指令,更新DM树EADMO节点Store URL子节点信息为DM服务器32本地存储所述加密数据状态信息的URL;
所述DM服务器32,用于向移动终端31下发加密指令,并在接收到移动终端31发送的加密数据状态信息时,更新所述移动终端31DM树EADMO节点Store URL子节点信息为DM服务器22本地存储所述加密数据状态信息的URL。
进一步的,所述移动终端31包括:第一接收单元311、第一加密单元312、第一发送单元313和第一存储单元314;其中,
所述第一接收单元311,用于接收DM服务器32发送的加密指令;接收DM服务器32发送的更新指令,该指令更新第一存储单元314中DM树EADMO节点的Store URL子节点信息为URL,所述URL为DM服务器32本地存储第一发送单元313发送的加密数据状态信息的URL;
所述第一加密单元312,用于在第一接收单元311接收到加密指令时,根据第一存储单元314存储的DM树EADMO节点加密子节点信息进行加密操作,并在加密成功后生成加密数据状态信息;
所述第一发送单元313,用于向DM服务器32发送第一加密单元312加密成功后生成的加密数据状态信息;
所述第一存储单元314,用于存储DM树EADMO节点信息;在第一接收单元311接收到更新指令时,根据所述更新指令,更新DM树EADMO节点的Store URL子节点信息为DM服务器32本地存储加密数据状态信息的URL。
进一步的,所述第一接收单元311,还用于接收DM服务器32获取第一存储单元314的DM树EADMO节点State子节点信息的指令;接收DM服务器32下发的加密指令或已加密消息;
所述第一发送单元313,还用于在所述第一接收单元311接收到DM服务器32获取第一存储单元314的DM树EADMO节点State子节点信息的指令时,向DM服务器32发送所述State子节点信息。
进一步的,所述第一发送单元313,还用于将第一加密单元312加密成功时生成的解密密钥发送至DM服务器32。
进一步的,所述第一发送单元313,还用于在第一加密单元312加密成功后,向DM服务器32发送加密成功消息;
所述第一接收单元311,还用于接收DM服务器32的更新指令;
所述第一存储单元314,还用于在第一接收单元311接收到DM服务器32下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Encrypted。
进一步的,所述DM服务器32包括:第二发送单元321、第二接收单元322和第二存储单元323;其中,
所述第二发送单元321,用于向移动终端31发送加密指令;在第二接收单元322接收到移动终端31加密成功后生成并发送的加密数据状态信息时,向所述移动终端31发送更新指令,以更新所述移动终端31DM树EADMO节点的Store URL子节点信息为第二存储单元323存储所述加密数据状态信息的URL;
所述第二接收单元322,用于接收移动终端31加密成功后生成并发送的加密数据状态信息;
所述第二存储单元323,用于存储第二接收单元322接收的加密数据状态信息。
进一步的,所述DM服务器32还包括:
第一判断单元324,用于在第二接收单元322接收到移动终端31DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Unencrypted;
所述第二发送单元321,还用于向移动终端31发送获取DM树EADMO节点State子节点信息的指令;具体在第一判断单元324的判断结果为是时,向移动终端31发送加密指令,在第一判断单元324的判断结果为否时,向移动终端31或当前用户使用终端发送已加密消息;
所述第二接收单元322,还用于接收移动终端31发送的DM树EADMO节点State子节点信息。
进一步的,所述第二接收单元322,还用于接收移动终端31加密成功后生成并发送的解密密钥;
所述第二存储单元323,还用于存储第二接收单元322接收的、移动终端31加密成功后生成并发送的解密密钥。
进一步的,所述第二接收单元322,还用于接收移动终端31加密成功后发送的加密成功消息;
所述第二发送单元321,还用于在第二接收单元322接收到移动终端31加密成功后发送的加密成功消息时,向所述移动终端31发送更新指令,更新DM树EADMO节点State子节点信息为Encrypted。
图4为本发明解密系统的组成结构示意图,如图4所示,该解密系统包括:移动终端41和DM服务器42;其中,
所述移动终端41,用于在接收到DM服务器42下发的解密指令时,向DM服务器42请求移动终端41DM树EADMO节点中Store URL子节点存储URL指向的加密数据状态信息,并在接收到DM服务器42发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作;
所述DM服务器42,用于向移动终端41下发解密指令,并响应移动终端41请求,发送DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息至移动终端41。
进一步的,所述移动终端41包括:第一接收单元411、第一解密单元412、第二发送单元413和第一存储单元414;其中,
所述第一接收单元411,用于接收DM服务器42发送的解密指令;接收DM服务器42发送的加密数据状态信息;
所述第一解密单元412,用于在第一接收单元411接收到DM服务器42发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元413,用于在第一接收单元411接收到解密指令时,向DM服务器42发送获取加密数据状态信息的指令,所述加密数据状态信息为第一存储单元414中DM树EADMO节点Store URL子节点信息中的URL指向的加密数据状态信息;
所述第一存储单元414,用于存储DM树EADMO节点信息。
进一步的,所述第一接收单元411,还用于接收DM服务器42获取第一存储单元414的DM树EADMO节点State子节点信息的指令;
所述第二发送单元413,还用于在所述第一接收单元411接收到DM服务器42获取第一存储单元414的DM树EADMO节点State子节点信息的指令时,向DM服务器42发送所述State子节点信息。
进一步的,所述第一接收单元411,还用于接收DM服务器42发送的获取用户持有解密密钥的指令;
所述第二发送单元413,还用于在第一接收单元411接收到获取用户持有解密密钥的指令时,向DM服务器42发送用户持有的解密密钥。
进一步的,所述第二发送单元413,还用于在第一解密单元412解密成功时,向DM服务器42发送解密成功消息;
所述第一接收单元411,还用于接收DM服务器42的更新指令;
所述第一存储单元414,还用于在第一接收单元411接收到DM服务器42下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Unencrypted。
进一步的,所述DM服务器42包括:第二发送单元421、第二接收单元422和第二存储单元423;其中,
所述第二发送单元421,用于向移动终端41发送解密指令;在第二接收单元422接收到移动终端41请求URL指向的第二存储单元423存储的加密数据状态信息指令时,向所述移动终端41发送URL指向的加密数据状态信息;
所述第二接收单元422,用于接收移动终端41发送的请求DM树EADMO节点中子节点Store URL存储的URL指向的加密数据状态信息的指令;
所述第二存储单元423,用于存储加密数据状态信息。
进一步的,所述DM服务器42还包括:
第一判断单元424,用于在第二接收单元422接收到移动终端41DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Encrypted;
所述第二发送单元421,还用于向移动终端41发送获取DM树EADMO节点State子节点信息的指令;具体在第一判断单元424的判断结果为是时,向移动终端41发送解密指令,在第一判断单元424的判断结果为否时,向移动终端41或当前用户使用终端发送已解密消息;
所述第二接收单元422,用于接收移动终端41发送的DM树EADMO节点State子节点信息。
进一步的,所述DM服务器42还包括:
第一校验单元426,用于校验第二接收单元422接收的用户持有的解密密钥,是否能够与第二存储单元423存储的解密密钥匹配;
所述第二发送单元421,还用于向移动终端41或当前用户使用终端发送获取用户持有的解密密钥的指令;具体在第一校验单元426校验结果为是时,向移动终端41下发解密指令,在第一校验单元426校验结果为否时,向相应的移动终端41或当前用户使用终端发送密钥校验失败消息;
所述第二接收单元422,还用于接收移动终端41或当前用户使用终端发送的解密密钥;
所述第二存储单元423,还用于存储解密密钥。
进一步的,所述第二接收单元422,还用于接收移动终端41解密成功后发送的解密成功消息;
所述第二发送单元421,还用于在第二接收单元422接收到移动终端41解密成功后发送的解密成功消息时,向所述移动终端41发送更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
图5为本发明一加密实施例的操作流程示意图,如图5所示,包括:
步骤501:用户通过当前使用终端向DM服务器发送加密请求消息;
步骤502:DM服务器接收到加密请求消息,与移动终端交换设备信息;
步骤503:DM服务器与移动终端完成对对方的鉴权;
步骤502和503为现有DM服务器建立与移动终端DM会话,按照OMA协议进行的操作。
步骤504:DM服务器向移动终端发送获取DM树EADMO节点State子节点信息的指令;
其中,移动终端DM树EADMO节点包括:
State子节点:此节点存储当前移动终端的数据状态,包括Encrypted或Unencrypted;
是否通知用户(Whether Notify User)子节点:通过此节点设置加密或解密操作结果是否通知用户,此节点设置值为1表示通知用户,值为0表示不通知用户;
加密模式(Encryption Mode)子节点:通过此节点可设置移动终端通过以下方式中的一种进行加密;
按文件名加密(Encryption By File Name):所述文件为名不包括后缀名的文件名,如果设置按文件名加密,则将文件名包括Encryption Key Words子节点中File Name二级子节点存储关键字的文件全部加密,Encryption Mode子节点值为3表示使用此加密方式;
按文件后缀名加密(Encryption By File Suffix Name):如果设置按照此加密方式加密,则会将后缀名包括Encryption Key Words子节点中File Suffix Name二级子节点存储关键字的文件全部加密,Encryption Mode子节点值为2表示使用此加密方式;
同时使用上述两种方式(Encryption By Both):如果设置按照此加密方式加密,则将文件名包括Encryption Key Words子节点中File Name二级子节点存储关键字的文件全部加密,以及将后缀名包括Encryption Key Words子节点中FileSuffix Name二级子节点存储关键字的文件全部加密,Encryption Mode子节点值为1表示使用此加密方式。
加密等级(Encryption Level)子节点:该节点的值1、2和3分别对应使用不同复杂度算法的加密等级;
加密关键字(Encryption Key Words)子节点:包括:
二级子节点File Name:待加密文件名的关键字;
二级子节点File Suffix Name:待加密文件后缀名的关键字;
Encryption子节点:该节点保存加密操作指令串,移动终端接收到DM服务器下发的加密指令时,执行此指令串;
Store URL子节点:DM服务器存储加密数据状态的URL;
Decryption子节点:该节点保存解密操作指令串,移动终端接收到DM服务器下发的解密指令时,执行此指令串。
步骤505:移动终端向DM服务器发送DM树EADMO节点State子节点信息;
步骤506:DM服务器判断DM树EADMO节点State子节点信息是否为Unencrypted,如果是,转入步骤508;否则,顺序执行步骤507和514;
步骤507:DM服务器向用户当前使用终端发送已加密消息;
步骤508:DM服务器向移动终端发送加密指令;
步骤509:移动终端根据本地DM树EADMO节点加密子节点信息进行加密操作;
具体的,移动终端读取Encryption Mode子节点的值以确定加密模式,若子节点Encryption Mode的值为1,则将文件名包括File Name二级子节点存储的关键字的文件,和文件后缀名包括二级子节点File Suffix Name存储关键字的文件,按照Encryption Level子节点存储数值对应的加密等级进行加密;向DM服务器发送解密密钥和加密数据状态信息;读取Whether Notify User子节点的值,确定是否将加密结果告知用户,假定子节点Whether Notify User的值为1,则向DM服务器发送加密成功消息。
步骤510:DM服务器接收加密数据状态信息和加密成功消息;
步骤511:DM服务器向用户当前使用终端发送加密成功消息和解密密钥;
步骤512:DM服务器向移动终端发送Store URL更新指令;
该指令更新移动终端DM树EADMO节点Store URL子节点信息为DM服务器本地存储加密数据状态信息的URL。
步骤513:DM服务器向移动终端发送State更新指令;
该指令更新移动终端DM树EADMO节点State子节点信息为Encrypted。
步骤514:DM服务器断开和移动终端之间的DM会话连接。
步骤514遵循OMA协议的断开DM会话连接的规程执行。
图6为本发明一解密实施例的操作流程示意图,如图6所示,包括:
步骤601:用户通过移动终端直接向DM服务器发送解密请求消息;
步骤602:DM服务器接收到解密请求消息,与移动终端交换设备信息;
步骤603:DM服务器与移动终端完成对对方的鉴权;
步骤602和603为DM服务器建立与移动终端DM会话,按照OMA协议规程进行的操作。
步骤604:DM服务器向移动终端发送获取DM树EADMO节点State子节点信息的指令;
其中,移动终端DM树EADMO节点的结构与实施例一所述相同。
步骤605:移动终端向DM服务器发送DM树EADMO节点State子节点信息;
步骤606:DM服务器判断DM树EADMO节点State子节点信息是否为Encrypted,如果是,转入步骤608;否则顺序执行转入步骤607和618;
步骤607:DM服务器向移动终端发送已解密消息;
步骤608:DM服务器向移动终端发送用户持有解密密钥获取指令;
步骤609:移动终端向DM服务器发送用户持有解密密钥;
步骤610:DM服务器校验用户持有的解密密钥;
具体的,DM服务器校验用户持有的解密密钥,是否能够与本地存储的解密密钥匹配,如果能,则转入步骤612;否则,依次顺序执行步骤611和618。
步骤611:DM服务器向移动终端发送密钥校验失败消息;
步骤612:DM服务器向移动终端发送解密指令;
步骤613:移动终端向DM服务器发送加密数据状态信息请求消息;
当移动终端接收到DM服务器发送的加密指令时,执行本地DM树EADMO节点中Decryption子节点存储的指令串,根据该指令串的指令,执行向DM服务器发送加密数据状态信息请求消息的操作,所述加密数据状态信息为DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息。
步骤614:DM服务器向移动终端发送加密数据状态信息;
DM服务器根据接收的请求消息中携带的URL,向移动终端发送所述URL指向的加密数据状态信息。
步骤615:移动终端根据接收加密数据状态信息,进行解密操作;
所述加密数据状态信息包括已加密数据的下列信息:
加密方式、加密关键字和加密等级。
步骤616:移动终端向DM服务器发送解密成功消息;
步骤617:DM服务器向移动终端发送State更新指令;
该指令更新移动终端DM树EADMO节点State子节点信息为Unencrypted。
步骤618:DM服务器断开和移动终端之间的DM会话连接。
步骤618遵循OMA协议的断开DM会话连接的规程执行。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (27)
1.一种加密方法,其特征在于,该方法包括:
移动终端接收到设备管理DM服务器下发的加密指令时,根据本地DM树加密解密管理对象EADMO节点中加密子节点信息进行加密操作;
移动终端将加密成功后生成的加密数据状态信息上报DM服务器,在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点存储统一资源定位符Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL。
2.根据权利要求1所述的方法,其特征在于,所述DM服务器向移动终端下发加密指令之前,该方法还包括:
DM服务器获取移动终端DM树EADMO节点状态State子节点信息,判断所述State子节点信息是否为未加密Unencrypted,如果是,则向移动终端下发加密指令;否则,向移动终端或当前用户使用终端发送已加密消息。
3.根据权利要求1所述的方法,其特征在于,所述移动终端在加密成功后,该方法还包括:
移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
4.根据权利要求1、2或3所述的方法,其特征在于,所述移动终端加密成功后,该方法还包括;
移动终端向DM服务器发送加密成功消息,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点State子节点信息为Encrypted。
5.一种解密方法,其特征在于,该方法包括:
移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
6.根据权利要求5所述的方法,其特征在于,所述DM服务器向移动终端下发解密指令之前,该方法还包括:
DM服务器获取移动终端DM树EADMO节点State子节点信息,判断所述State子节点信息是否为已加密Encrypted,如果是,则向移动终端下发解密指令;否则,向移动终端或当前用户使用终端发送已解密消息。
7.根据权利要求5所述的方法,其特征在于,所述DM服务器向移动终端下发解密指令之前,该方法还包括:
DM服务器从移动终端或当前用户使用终端获取用户持有的解密密钥,校验所述解密密钥是否能够与本地存储的解密密钥匹配,如果能,则向移动终端下发解密指令;否则,向相应的移动终端或当前用户使用终端发送密钥校验失败消息。
8.根据权利要求5、6或7所述的方法,其特征在于,所述移动终端解密成功后,该方法还包括;
移动终端向DM服务器发送解密成功消息,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
9.一种移动终端,其特征在于,该移动终端包括:第一接收单元、第一加密单元、第一发送单元和第一存储单元;其中,
所述第一接收单元,用于接收DM服务器发送的加密指令;接收DM服务器发送的更新指令,该指令更新第一存储单元中DM树EADMO节点的StoreURL子节点信息为URL,所述URL为DM服务器本地存储第一发送单元发送的加密数据状态信息的URL;
所述第一加密单元,用于在第一接收单元接收到加密指令时,根据第一存储单元存储的DM树EADMO节点加密子节点信息进行加密操作,并在加密成功后生成加密数据状态信息;
所述第一发送单元,用于向DM服务器发送第一加密单元加密成功后生成的加密数据状态信息;
所述第一存储单元,用于存储DM树EADMO节点信息;在第一接收单元接收到更新指令时,根据所述更新指令,更新DM树EADMO节点的Store URL子节点信息为DM服务器本地存储加密数据状态信息的URL。
10.根据权利要求9所述的移动终端,其特征在于,
所述第一接收单元,还用于接收DM服务器获取第一存储单元的DM树EADMO节点State子节点信息的指令;接收DM服务器下发的加密指令或已加密消息;
所述第一发送单元,还用于在所述第一接收单元接收到DM服务器获取第一存储单元的DM树EADMO节点State子节点信息的指令时,向DM服务器发送所述State子节点信息。
11.根据权利要求9所述的移动终端,其特征在于,该移动终端进一步包括:第二接收单元、第一解密单元、第二发送单元和第二存储单元;其中,
所述第二接收单元,用于接收DM服务器发送的解密指令;接收DM服务器发送的加密数据状态信息;
所述第一解密单元,用于在第二接收单元接收到DM服务器发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元,用于在第二接收单元接收到解密指令时,向DM服务器发送获取加密数据状态信息的指令,所述加密数据状态信息为第二存储单元中DM树EADMO节点Store URL子节点信息中的URL指向的加密数据状态信息;
所述第二存储单元,用于存储DM树EADMO节点信息。
12.根据权利要求9、10或11所述的移动终端,其特征在于,
所述第一发送单元,还用于在第一加密单元加密成功后,向DM服务器发送加密成功消息;
所述第一接收单元,还用于接收DM服务器的更新指令;
所述第一存储单元,还用于在第一接收单元接收到DM服务器下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Encrypted。
13.一种移动终端,其特征在于,该移动终端包括:第二接收单元、第一解密单元、第二发送单元和第二存储单元;其中,
所述第二接收单元,用于接收DM服务器发送的解密指令;接收DM服务器发送的加密数据状态信息;
所述第一解密单元,用于在第二接收单元接收到DM服务器发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元,用于在第二接收单元接收到解密指令时,向DM服务器发送获取加密数据状态信息的指令,所述加密数据状态信息为第二存储单元中DM树EADMO节点Store URL子节点信息中的URL指向的加密数据状态信息;
所述第二存储单元,用于存储DM树EADMO节点信息。
14.根据权利要求13所述的移动终端,其特征在于,
所述第二接收单元,还用于接收DM服务器获取第二存储单元的DM树EADMO节点State子节点信息的指令;
所述第二发送单元,还用于在所述第二接收单元接收到DM服务器获取第二存储单元的DM树EADMO节点State子节点信息的指令时,向DM服务器发送所述State子节点信息。
15.根据权利要求13所述的移动终端,其特征在于,
所述第二接收单元,还用于接收DM服务器发送的获取用户持有解密密钥的指令;
所述第二发送单元,还用于在第二接收单元接收到获取用户持有解密密钥的指令时,向DM服务器发送用户持有的解密密钥。
16.根据权利要求13、14或15所述的移动终端,其特征在于,
所述第二发送单元,还用于在第一解密单元解密成功时,向DM服务器发送解密成功消息;
所述第二接收单元,还用于接收DM服务器的更新指令;
所述第二存储单元,还用于在第一接收单元接收到DM服务器下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Unencrypted。
17.一种DM服务器,其特征在于,所述DM服务器包括:第三发送单元、第三接收单元和第三存储单元;其中,
所述第三发送单元,用于向移动终端发送加密指令;在第三接收单元接收到移动终端加密成功后生成并发送的加密数据状态信息时,向所述移动终端发送更新指令,以更新所述移动终端DM树EADMO节点的Store URL子节点信息为第三存储单元存储所述加密数据状态信息的URL;
所述第三接收单元,用于接收移动终端加密成功后生成并发送的加密数据状态信息;
所述第三存储单元,用于存储第三接收单元接收的加密数据状态信息。
18.根据权利要求17所述的DM服务器,其特征在于,该DM服务器还包括:
第一判断单元,用于在第三接收单元接收到移动终端DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Unencrypted;
所述第三发送单元,还用于向移动终端发送获取DM树EADMO节点State子节点信息的指令;具体在第一判断单元的判断结果为是时,向移动终端发送加密指令,在第一判断单元的判断结果为否时,向移动终端或当前用户使用终端发送已加密消息;
所述第三接收单元,还用于接收移动终端发送的DM树EADMO节点State子节点信息。
19.根据权利要求17所述的DM服务器,其特征在于,
所述第三接收单元,还用于接收移动终端加密成功后生成并发送的解密密钥;
所述第三存储单元,还用于存储第三接收单元接收的、移动终端加密成功后生成并发送的解密密钥。
20.根据权利要求17、18或19所述的DM服务器,其特征在于,
所述第三接收单元,还用于接收移动终端加密成功后发送的加密成功消息;
所述第三发送单元,还用于在第三接收单元接收到移动终端加密成功后发送的加密成功消息时,向所述移动终端发送更新指令,更新DM树EADMO节点State子节点信息为Encrypted。
21.根据权利要求17、18或19所述的DM服务器,其特征在于,所述DM服务器进一步包括:第四发送单元、第四接收单元和第四存储单元;其中,
所述第四发送单元,用于向移动终端发送解密指令;在第四接收单元接收到移动终端请求URL指向的第四存储单元存储的加密数据状态信息指令时,向所述移动终端发送URL指向的加密数据状态信息;
所述第四接收单元,用于接收移动终端发送的请求DM树EADMO节点中子节点Store URL存储的URL指向的加密数据状态信息的指令;
所述第四存储单元,用于存储加密数据状态信息。
22.一种DM服务器,其特征在于,所述DM服务器包括:第四发送单元、第四接收单元和第四存储单元;其中,
所述第四发送单元,用于向移动终端发送解密指令;在第四接收单元接收到移动终端请求URL指向的第四存储单元存储的加密数据状态信息指令时,向所述移动终端发送URL指向的加密数据状态信息;
所述第四接收单元,用于接收移动终端发送的请求DM树EADMO节点中子节点Store URL存储的URL指向的加密数据状态信息的指令;
所述第四存储单元,用于存储加密数据状态信息。
23.根据权利要求22所述的DM服务器,其特征在于,该DM服务器还包括:
第二判断单元,用于在第四接收单元接收到移动终端DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Encrypted;
所述第四发送单元,还用于向移动终端发送获取DM树EADMO节点State子节点信息的指令;具体在第二判断单元的判断结果为是时,向移动终端发送解密指令,在第二判断单元的判断结果为否时,向移动终端或当前用户使用终端发送已解密消息;
所述第四接收单元,用于接收移动终端发送的DM树EADMO节点State子节点信息。
24.根据权利要求22所述的DM服务器,其特征在于,该DM服务器还包括:
第一校验单元,用于校验第四接收单元接收的用户持有的解密密钥,是否能够与第四存储单元存储的解密密钥匹配;
所述第四发送单元,还用于向移动终端或当前用户使用终端发送获取用户持有的解密密钥的指令;具体在第一校验单元校验结果为是时,向移动终端下发解密指令,在第一校验单元校验结果为否时,向相应的移动终端或当前用户使用终端发送密钥校验失败消息;
所述第四接收单元,还用于接收移动终端或当前用户使用终端发送的解密密钥;
所述第四存储单元,还用于存储解密密钥。
25.根据权利要求22、23或24所述的DM服务器,其特征在于,
所述第四接收单元,还用于接收移动终端解密成功后发送的解密成功消息;
所述第四发送单元,还用于在第四接收单元接收到移动终端解密成功后发送的解密成功消息时,向所述移动终端发送更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
26.一种加密系统,其特征在于,该加密系统包括:移动终端和DM服务器;其中,
所述DM服务器,用于向移动终端下发加密指令,并在接收到移动终端发送的加密数据状态信息时,更新所述移动终端DM树EADMO节点Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL;
所述移动终端,用于在接收到DM服务器下发的加密指令时,根据本地DM树EADMO节点加密子节点信息进行加密操作,将加密成功后生成的加密数据状态信息上报DM服务器,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL。
27.一种解密系统,其特征在于,该解密系统包括:移动终端和DM服务器;其中,
所述DM服务器,用于向移动终端下发解密指令,并响应移动终端请求,发送DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息至移动终端;
所述移动终端,用于在接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储URL指向的加密数据状态信息,并在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210512231.1A CN103856938B (zh) | 2012-12-04 | 2012-12-04 | 一种加密解密的方法、系统及设备 |
PCT/CN2013/081300 WO2013189329A1 (zh) | 2012-12-04 | 2013-08-12 | 加密/解密方法、系统及设备 |
US14/649,311 US9548969B2 (en) | 2012-12-04 | 2013-08-12 | Encryption/decryption method, system and device |
EP13806901.8A EP2930962B1 (en) | 2012-12-04 | 2013-08-12 | Encryption/decryption method, system and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210512231.1A CN103856938B (zh) | 2012-12-04 | 2012-12-04 | 一种加密解密的方法、系统及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103856938A true CN103856938A (zh) | 2014-06-11 |
CN103856938B CN103856938B (zh) | 2017-07-28 |
Family
ID=49768139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210512231.1A Active CN103856938B (zh) | 2012-12-04 | 2012-12-04 | 一种加密解密的方法、系统及设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9548969B2 (zh) |
EP (1) | EP2930962B1 (zh) |
CN (1) | CN103856938B (zh) |
WO (1) | WO2013189329A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106162621A (zh) * | 2015-03-30 | 2016-11-23 | 中兴通讯股份有限公司 | 通信加密、解密方法和移动终端 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015857B2 (en) * | 2011-11-14 | 2015-04-21 | Wave Systems Corp. | Security systems and methods for encoding and decoding digital content |
GB2531770A (en) * | 2014-10-30 | 2016-05-04 | Ibm | Confidential Extracting System Internal Data |
CN110049038A (zh) * | 2019-04-15 | 2019-07-23 | 王良 | 加密通信方法、服务器及加密通信系统 |
CN112115496B (zh) * | 2020-09-27 | 2024-04-12 | 万兴科技集团股份有限公司 | 数据解密模式识别方法、装置、计算机设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1894897A (zh) * | 2003-09-29 | 2007-01-10 | 瑞姆系统公司 | 移动设备服务器 |
US20080070561A1 (en) * | 2006-09-14 | 2008-03-20 | Samsung Electronics Co., Ltd. | Method and system for remotely managing mobile terminal |
CN101188839A (zh) * | 2007-12-10 | 2008-05-28 | 中兴通讯股份有限公司 | 移动终端的数据处理方法及系统 |
CN101415182A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 对终端数据保护的方法、系统及装置 |
CN101646168A (zh) * | 2009-08-24 | 2010-02-10 | 深圳华为通信技术有限公司 | 数据加密方法、解密方法及移动终端 |
CN101711028A (zh) * | 2009-11-26 | 2010-05-19 | 南京烽火星空通信发展有限公司 | 一种移动终端设备上用户数据的自动保护方法 |
EP2432154A1 (en) * | 2008-02-04 | 2012-03-21 | Huawei Technologies Co. Ltd. | Method, terminal, apparatus, and system for device management |
EP2448303A1 (en) * | 2010-11-01 | 2012-05-02 | Research In Motion Limited | Method and system for securing data of a mobile communications device |
US20120115455A1 (en) * | 2004-07-26 | 2012-05-10 | Bindu Rama Rao | Secure bootstrap provisioning of electronic devices in carrier networks |
CN102781001A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 移动终端内置文件加密方法及移动终端 |
US20120300932A1 (en) * | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Encrypting Mobile Device Communications |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271347A (zh) * | 2010-06-01 | 2011-12-07 | 宏达国际电子股份有限公司 | 交换装置管理树讯息的方法与通信装置 |
US20130111030A1 (en) * | 2011-10-31 | 2013-05-02 | Htc Corporation | Method of Handling Access Right and Related Communication Device |
-
2012
- 2012-12-04 CN CN201210512231.1A patent/CN103856938B/zh active Active
-
2013
- 2013-08-12 WO PCT/CN2013/081300 patent/WO2013189329A1/zh active Application Filing
- 2013-08-12 US US14/649,311 patent/US9548969B2/en active Active
- 2013-08-12 EP EP13806901.8A patent/EP2930962B1/en active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1894897A (zh) * | 2003-09-29 | 2007-01-10 | 瑞姆系统公司 | 移动设备服务器 |
US20120115455A1 (en) * | 2004-07-26 | 2012-05-10 | Bindu Rama Rao | Secure bootstrap provisioning of electronic devices in carrier networks |
US20080070561A1 (en) * | 2006-09-14 | 2008-03-20 | Samsung Electronics Co., Ltd. | Method and system for remotely managing mobile terminal |
CN101415182A (zh) * | 2007-10-17 | 2009-04-22 | 华为技术有限公司 | 对终端数据保护的方法、系统及装置 |
CN101188839A (zh) * | 2007-12-10 | 2008-05-28 | 中兴通讯股份有限公司 | 移动终端的数据处理方法及系统 |
EP2432154A1 (en) * | 2008-02-04 | 2012-03-21 | Huawei Technologies Co. Ltd. | Method, terminal, apparatus, and system for device management |
EP2249512B1 (en) * | 2008-02-04 | 2012-03-28 | Huawei Technologies Co., Ltd. | Method, terminal, apparatus and system for device management |
CN101646168A (zh) * | 2009-08-24 | 2010-02-10 | 深圳华为通信技术有限公司 | 数据加密方法、解密方法及移动终端 |
CN101711028A (zh) * | 2009-11-26 | 2010-05-19 | 南京烽火星空通信发展有限公司 | 一种移动终端设备上用户数据的自动保护方法 |
EP2448303A1 (en) * | 2010-11-01 | 2012-05-02 | Research In Motion Limited | Method and system for securing data of a mobile communications device |
CN102781001A (zh) * | 2011-05-10 | 2012-11-14 | 中兴通讯股份有限公司 | 移动终端内置文件加密方法及移动终端 |
US20120300932A1 (en) * | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Encrypting Mobile Device Communications |
Non-Patent Citations (2)
Title |
---|
EXALTED CONSORTIUM: "Large Scale Integrating Project EXALTED Expanding LTE for Devices", 《 WP4-END-TO-END(E2E)M2M SYSTEM D4.3 DEVICE MANAGEMENT 》 * |
韩慧敏: "移动终端远程控制管理平台的研究与设计", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106162621A (zh) * | 2015-03-30 | 2016-11-23 | 中兴通讯股份有限公司 | 通信加密、解密方法和移动终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2013189329A1 (zh) | 2013-12-27 |
EP2930962A1 (en) | 2015-10-14 |
CN103856938B (zh) | 2017-07-28 |
EP2930962A4 (en) | 2016-01-06 |
US20150319140A1 (en) | 2015-11-05 |
EP2930962B1 (en) | 2019-10-09 |
US9548969B2 (en) | 2017-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110049016B (zh) | 区块链的数据查询方法、装置、系统、设备及存储介质 | |
JP4958246B2 (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
CN113099443B (zh) | 设备认证方法、装置、设备和系统 | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
WO2016201732A1 (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN103856938B (zh) | 一种加密解密的方法、系统及设备 | |
CN104412273A (zh) | 用于进行激活的方法和系统 | |
CN107682363B (zh) | 智能家居产品安全通讯方法、系统及计算机可读存储介质 | |
CN110740038B (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN113347143B (zh) | 一种身份验证方法、装置、设备及存储介质 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN104247485A (zh) | 在通用自举架构中的网络应用功能授权 | |
JPWO2007099609A1 (ja) | 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法 | |
CN112669104B (zh) | 租赁设备的数据处理方法 | |
CN106357678A (zh) | 一种智能终端的云加密存储方法及智能终端 | |
WO2016173174A1 (zh) | 锁网数据升级方法和装置 | |
CN109391473B (zh) | 一种电子签章的方法、装置及存储介质 | |
US20090150979A1 (en) | Network system, network method, and terminal and program therefor | |
JP2007049455A (ja) | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム | |
CN111818521B (zh) | 一种基于数据中心5g网络加密组播的权限认证方法与系统 | |
KR102263053B1 (ko) | 근거리 영역 네트워크(lan) 환경에서 기기 간 데이터 동기화가 가능한 데이터베이스 구조 및 이를 이용한 데이터 동기화 방법 | |
CN110868397B (zh) | 一种企业异地多点数据交换方法及系统 | |
CN103001932A (zh) | 用户认证的方法及认证服务器 | |
CN112512042B (zh) | 通信密钥生成方法、装置、设备和存储介质 | |
KR101474744B1 (ko) | 신뢰 보안 플랫폼 모듈(mtm)을 이용한 usim 데이터 관리 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |