CN103856938B - 一种加密解密的方法、系统及设备 - Google Patents

一种加密解密的方法、系统及设备 Download PDF

Info

Publication number
CN103856938B
CN103856938B CN201210512231.1A CN201210512231A CN103856938B CN 103856938 B CN103856938 B CN 103856938B CN 201210512231 A CN201210512231 A CN 201210512231A CN 103856938 B CN103856938 B CN 103856938B
Authority
CN
China
Prior art keywords
mobile terminal
servers
eadmo
encrypted
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210512231.1A
Other languages
English (en)
Other versions
CN103856938A (zh
Inventor
邱炯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201210512231.1A priority Critical patent/CN103856938B/zh
Priority to PCT/CN2013/081300 priority patent/WO2013189329A1/zh
Priority to US14/649,311 priority patent/US9548969B2/en
Priority to EP13806901.8A priority patent/EP2930962B1/en
Publication of CN103856938A publication Critical patent/CN103856938A/zh
Application granted granted Critical
Publication of CN103856938B publication Critical patent/CN103856938B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Abstract

本发明公开了一种加密解密方法,移动终端根据本地DM树EADMO节点中加密子节点信息进行加密操作,将加密成功后生成的加密数据状态信息上报DM服务器;移动终端根据DM服务器发送的加密数据状态信息进行解密操作。本发明同时还公开了一种加密解密的系统及设备,使用本发明的技术方案,操作简单且不会造成数据损失,解决了用户没有随身携带移动终端就无法进行数据加密的问题。

Description

一种加密解密的方法、系统及设备
技术领域
本发明涉及移动通信加密技术领域,尤其涉及一种加密解密的方法、系统及设备。
背景技术
当今,移动终端应用日益广泛,移动终端存储的数据存在被盗或丢失的危险。目前业界采取的加密保护移动终端数据的技术方案,存在以下问题:
若用户没有随身携带移动终端,则无法对其中存储的数据进行加密;
加密操作的过程过于繁琐,可能需要通过数据线与个人电脑连接才能完成;
若加密文件过多且针对加密后的文件又有隐藏、重命名等操作,则解密操作繁琐,且若用户忘记对应的加密操作,将无法恢复数据,造成损失。
发明内容
有鉴于此,本发明的主要目的在于提供一种加密解密的方法、系统及设备,解决现有加密解密操作繁琐,容易造成数据损失,若用户没有随身携带移动终端,则无法对其中存储的数据进行加密的问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明提供了一种加密方法,该方法包括:
移动终端接收到设备管理设备管理(DM,Device Management)服务器下发的加密指令时,根据本地DM树加密解密管理对象(EADMO,Encrypt AndDecrypt ManagementObject)节点中加密子节点信息进行加密操作;
移动终端将加密成功后生成的加密数据状态信息上报DM服务器,在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点存储(Store)统一资源定位符(URL,Uniform Resource Locator)子节点信息为DM服务器本地存储所述加密数据状态信息的URL。
进一步的,所述DM服务器向移动终端下发加密指令之前,该方法还包括:
DM服务器获取移动终端DM树EADMO节点状态(State)子节点信息,判断所述State子节点信息是否为未加密(Unencrypted),如果是,则向移动终端下发加密指令;否则,向移动终端或当前用户使用终端发送已加密消息。
进一步的,所述移动终端在加密成功后,该方法还包括:
移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
进一步的,所述移动终端加密成功后,该方法还包括;
移动终端向DM服务器发送加密成功消息,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点State子节点信息为已加密(Encrypted)。
本发明还提供了一种解密方法,该方法包括:
移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
进一步的,所述DM服务器向移动终端下发解密指令之前,该方法还包括:
DM服务器获取移动终端DM树EADMO节点State子节点信息,判断所述State子节点信息是否为Encrypted,如果是,则向移动终端下发解密指令;否则,向移动终端或当前用户使用终端发送已解密消息。
进一步的,所述DM服务器向移动终端下发解密指令之前,该方法还包括:
DM服务器从移动终端或当前用户使用终端获取用户持有的解密密钥,校验所述解密密钥是否能够与本地存储的解密密钥匹配,如果能,则向移动终端下发解密指令;否则,向相应的移动终端或当前用户使用终端发送密钥校验失败消息。
进一步的,所述移动终端解密成功后,该方法还包括;
移动终端向DM服务器发送解密成功消息,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
本发明还提供了一种移动终端,该移动终端包括:第一接收单元、第一加密单元、第一发送单元和第一存储单元;其中,
所述第一接收单元,用于接收DM服务器发送的加密指令;接收DM服务器发送的更新指令,该指令更新第一存储单元中DM树EADMO节点的StoreURL子节点信息为URL,所述URL为DM服务器本地存储第一发送单元发送的加密数据状态信息的URL;
所述第一加密单元,用于在第一接收单元接收到加密指令时,根据第一存储单元存储的DM树EADMO节点加密子节点信息进行加密操作,并在加密成功后生成加密数据状态信息;
所述第一发送单元,用于向DM服务器发送第一加密单元加密成功后生成的加密数据状态信息;
所述第一存储单元,用于存储DM树EADMO节点信息;在第一接收单元接收到更新指令时,根据所述更新指令,更新DM树EADMO节点的Store URL子节点信息为DM服务器本地存储加密数据状态信息的URL。
进一步的,所述第一接收单元,还用于接收DM服务器获取第一存储单元的DM树EADMO节点State子节点信息的指令;接收DM服务器下发的加密指令或已加密消息;
所述第一发送单元,还用于在所述第一接收单元接收到DM服务器获取第一存储单元的DM树EADMO节点State子节点信息的指令时,向DM服务器发送所述State子节点信息。
进一步的,该移动终端进一步包括:第二接收单元、第一解密单元、第二发送单元和第二存储单元;其中,
所述第二接收单元,用于接收DM服务器发送的解密指令;接收DM服务器发送的加密数据状态信息;
所述第一解密单元,用于在第二接收单元接收到DM服务器发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元,用于在第二接收单元接收到解密指令时,向DM服务器发送获取加密数据状态信息的指令,所述加密数据状态信息为第二存储单元中DM树EADMO节点Store URL子节点信息中的URL指向的加密数据状态信息;
所述第二存储单元,用于存储DM树EADMO节点信息。
进一步的,所述第一发送单元,还用于在第一加密单元加密成功后,向DM服务器发送加密成功消息;
所述第一接收单元,还用于接收DM服务器的更新指令;
所述第一存储单元,还用于在第一接收单元接收到DM服务器下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Encrypted。
本发明还提供了一种移动终端,该移动终端包括:第二接收单元、第一解密单元、第二发送单元和第二存储单元;其中,
所述第二接收单元,用于接收DM服务器发送的解密指令;接收DM服务器发送的加密数据状态信息;
所述第一解密单元,用于在第二接收单元接收到DM服务器发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元,用于在第二接收单元接收到解密指令时,向DM服务器发送获取加密数据状态信息的指令,所述加密数据状态信息为第二存储单元中DM树EADMO节点Store URL子节点信息中的URL指向的加密数据状态信息;
所述第二存储单元,用于存储DM树EADMO节点信息。
进一步的,所述第二接收单元,还用于接收DM服务器获取第二存储单元的DM树EADMO节点State子节点信息的指令;
所述第二发送单元,还用于在所述第二接收单元接收到DM服务器获取第二存储单元的DM树EADMO节点State子节点信息的指令时,向DM服务器发送所述State子节点信息。
进一步的,所述第二接收单元,还用于接收DM服务器发送的获取用户持有解密密钥的指令;
所述第二发送单元,还用于在第二接收单元接收到获取用户持有解密密钥的指令时,向DM服务器发送用户持有的解密密钥。
进一步的,所述第二发送单元,还用于在第一解密单元解密成功时,向DM服务器发送解密成功消息;
所述第二接收单元,还用于接收DM服务器的更新指令;
所述第二存储单元,还用于在第一接收单元接收到DM服务器下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Unencrypted。
本发明还提供了一种DM服务器,所述DM服务器包括:第三发送单元、第三接收单元和第三存储单元;其中,
所述第三发送单元,用于向移动终端发送加密指令;在第三接收单元接收到移动终端加密成功后生成并发送的加密数据状态信息时,向所述移动终端发送更新指令,以更新所述移动终端DM树EADMO节点的Store URL子节点信息为第三存储单元存储所述加密数据状态信息的URL;
所述第三接收单元,用于接收移动终端加密成功后生成并发送的加密数据状态信息;
所述第三存储单元,用于存储第三接收单元接收的加密数据状态信息。
进一步的,该DM服务器还包括:
第一判断单元,用于在第三接收单元接收到移动终端DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Unencrypted;
所述第三发送单元,还用于向移动终端发送获取DM树EADMO节点State子节点信息的指令;具体在第一判断单元的判断结果为是时,向移动终端发送加密指令,在第一判断单元的判断结果为否时,向移动终端或当前用户使用终端发送已加密消息;
所述第三接收单元,还用于接收移动终端发送的DM树EADMO节点State子节点信息。
进一步的,所述第三接收单元,还用于接收移动终端加密成功后生成并发送的解密密钥;
所述第三存储单元,还用于存储第三接收单元接收的、移动终端加密成功后生成并发送的解密密钥。
进一步的,所述第三接收单元,还用于接收移动终端加密成功后发送的加密成功消息;
所述第三发送单元,还用于在第三接收单元接收到移动终端加密成功后发送的加密成功消息时,向所述移动终端发送更新指令,更新DM树EADMO节点State子节点信息为Encrypted。
进一步的,所述DM服务器进一步包括:第四发送单元、第四接收单元和第四存储单元;其中,
所述第四发送单元,用于向移动终端发送解密指令;在第四接收单元接收到移动终端请求URL指向的第四存储单元存储的加密数据状态信息指令时,向所述移动终端发送URL指向的加密数据状态信息;
所述第四接收单元,用于接收移动终端发送的请求DM树EADMO节点中子节点StoreURL存储的URL指向的加密数据状态信息的指令;
所述第四存储单元,用于存储加密数据状态信息。
本发明还提供了一种DM服务器,所述DM服务器包括:第四发送单元、第四接收单元和第四存储单元;其中,
所述第四发送单元,用于向移动终端发送解密指令;在第四接收单元接收到移动终端请求URL指向的第四存储单元存储的加密数据状态信息指令时,向所述移动终端发送URL指向的加密数据状态信息;
所述第四接收单元,用于接收移动终端发送的请求DM树EADMO节点中子节点StoreURL存储的URL指向的加密数据状态信息的指令;
所述第四存储单元,用于存储加密数据状态信息。
进一步的,该DM服务器还包括:
第二判断单元,用于在第四接收单元接收到移动终端DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Encrypted;
所述第四发送单元,还用于向移动终端发送获取DM树EADMO节点State子节点信息的指令;具体在第二判断单元的判断结果为是时,向移动终端发送解密指令,在第二判断单元的判断结果为否时,向移动终端或当前用户使用终端发送已解密消息;
所述第四接收单元,用于接收移动终端发送的DM树EADMO节点State子节点信息。
进一步的,该DM服务器还包括:
第一校验单元,用于校验第四接收单元接收的用户持有的解密密钥,是否能够与第四存储单元存储的解密密钥匹配;
所述第四发送单元,还用于向移动终端或当前用户使用终端发送获取用户持有的解密密钥的指令;具体在第一校验单元校验结果为是时,向移动终端下发解密指令,在第一校验单元校验结果为否时,向相应的移动终端或当前用户使用终端发送密钥校验失败消息;
所述第四接收单元,还用于接收移动终端或当前用户使用终端发送的解密密钥;
所述第四存储单元,还用于存储解密密钥。
进一步的,所述第四接收单元,还用于接收移动终端解密成功后发送的解密成功消息;
所述第四发送单元,还用于在第四接收单元接收到移动终端解密成功后发送的解密成功消息时,向所述移动终端发送更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
本发明还提供了一种加密系统,该加密系统包括:移动终端和DM服务器;其中,
所述DM服务器,用于向移动终端下发加密指令,并在接收到移动终端发送的加密数据状态信息时,更新所述移动终端DM树EADMO节点Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL;
所述移动终端,用于在接收到DM服务器下发的加密指令时,根据本地DM树EADMO节点加密子节点信息进行加密操作,将加密成功后生成的加密数据状态信息上报DM服务器,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL。
本发明还提供了一种解密系统,该解密系统包括:移动终端和DM服务器;其中,
所述DM服务器,用于向移动终端下发解密指令,并响应移动终端请求,发送DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息至移动终端;
所述移动终端,用于在接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储URL指向的加密数据状态信息,并在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
本发明所提供的技术方案中,移动终端对存储数据加密后,将加密数据状态信息上报至DM服务器,后续进行解密操作时,根据DM服务器下发的与所述移动终端对应的加密数据状态信息进行解密操作,无需用户记录对哪些文件进行过加密操作以及加密操作的隐藏、重命名等细节,操作简单且不会造成数据损失;同时,用户可通过当前用户使用终端向DM服务器请求加密异地移动终端,由DM服务器下发加密指令至所述异地移动终端,解决了用户没有随身携带用户终端则无法进行加密的问题。
附图说明
图1为本发明加密方法的实现流程示意图;
图2为本发明解密方法的实现流程示意图;
图3为本发明加密系统的组成结构示意图;
图4为本发明解密系统的组成结构示意图;
图5为本发明一加密实施例的操作流程示意图;
图6为本发明一解密实施例的操作流程示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细的说明。
图1为本发明加密方法的实现流程示意图,如图1所示,包括:
步骤101:移动终端接收到DM服务器下发的加密指令时,根据本地DM树EADMO节点加密子节点信息进行加密操作;
步骤101之前,还包括:
用户通过当前使用的终端,向DM服务器发送加密请求消息,DM服务器接收到所述加密请求消息时,向移动终端下发加密指令;或,用户直接通过终端向DM服务器发送加密请求消息,DM服务器接收到所述加密请求消息时,向移动终端下发加密指令。
这里,所述DM服务器向移动终端下达加密指令之前,还包括下列处理流程:
DM服务器建立与移动终端之间的DM会话连接。
具体为:DM服务器接收到所述加密请求消息时,以推入信息(Wap Push)的方式发送DM通知(Notification)消息至移动终端,移动终端接收到所述DMNotification消息时,与DM服务器交换设备信息,并与DM服务器互相完成对对方的鉴权。
这里,所述DM会话连接的建立流程遵循对象管理体系结构(OMA,ObjectManagement Architecture)协议的规程。
这里,所述DM服务器接收到加密请求消息,并建立与移动终端的DM会话连接之后,还包括以下处理流程:
DM服务器获取移动终端DM树EADMO节点State子节点信息,判断所述State子节点信息是否为Unencrypted,如果是,则向移动终端下发加密指令;否则,向移动终端或当前用户使用终端发送已加密消息。其中,若DM服务器接收到的加密请求消息为用户直接通过终端向DM服务器发送的加密请求消息,则DM服务器将已加密消息发送至所述移动终端,以告知用户数据已加密;若DM服务器接收到的加密请求消息为用户通过当前使用的终端,向DM服务器发送的加密请求消息,则DM服务器将已加密消息发送至用户当前使用的终端,以告知用户数据已加密。
这里,所述EADMO节点为在现有移动终端DM树结构中添加的节点。
这里,所述移动终端DM树EADMO节点加密子节点包括:
加密模式子节点、加密关键字子节点和加密等级子节点;其中,
所述加密模式子节点存储信息为设定的加密模式,包括:按文件名加密和/或按文件后缀名加密;
所述加密关键字子节点存储信息为设定的加密关键字,包括:文件名关键字和文件后缀名关键字;所述文件名为不包括文件后缀名的文件名;
所述加密等级子节点存储信息为设定的加密等级,所述加密等级根据加密算法的复杂度的不同,可以设定为不同的级别,所述加密等级与加密算法复杂度正相关。
所述加密模式、加密关键字和加密等级,可以由用户预先在移动终端直接设定,也可以利用OMA协议已实现的参数配置功能,在用户将当前使用的终端连接DM服务器时,由DM服务器与移动终端建立DM会话连接,并将用户设定的加密模式、加密关键字和加密等级同步到移动终端DM树EADMO节点中对应的子节点。
这里,所述移动终端接收到DM服务器下发的加密指令时,该指令具体为执行DM树EADMO节点加密(Encryption)子节点中预设指令串的指令,将根据DM树EADMO节点中加密子节点中存储的的加密模式、加密关键字和加密等级,对移动终端数据进行加密操作。
这里,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
步骤102:移动终端将加密成功后生成的加密数据状态信息上报DM服务器,在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点存储Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL。
这里,移动终端在加密成功后,还包括将加密成功后生成的解密密钥上报DM服务器的处理流程。
进一步的,DM服务器接收到所述解密密钥时,本步骤还包括DM服务器接收到所述解密密钥时,将所述解密密钥发送至移动终端或用户当前使用终端的处理流程;其中,若DM服务器接收到的加密请求消息为用户直接通过终端向DM服务器发送的加密请求消息,则DM服务器将接收到的解密密钥发送至所述移动终端,以告知用户解密密钥;若DM服务器接收到的加密请求消息为用户通过当前使用的终端,向DM服务器发送的加密请求消息,则DM服务器将接收到的解密密钥发送至用户当前使用的终端,以告知用户解密密钥。
这里,本步骤还包括移动终端向DM服务器发送加密操作结果的处理流程,包括:移动终端在加密成功后向DM服务器发送加密成功消息,或在加密失败时向DM服务器发送加密失败消息。
进一步的,DM服务器接收到移动终端发送的加密操作结果时,还包括DM服务器发送加密操作结果至移动终端或用户当前使用终端的处理流程;其中,若DM服务器接收到的加密请求消息为用户直接通过移动终端向DM服务器发送的加密请求消息,则DM服务器将接收到的加密操作结果发送至所述移动终端,以告知用户加密操作结果;若DM服务器接收到的加密请求消息为用户通过当前使用的终端,向DM服务器发送的加密请求消息,则DM服务器将接收到的加密操作结果发送至用户通过当前使用的终端,以告知用户加密操作结果。
这里,在DM服务器接收到移动终端发送的加密成功消息时,还包括以下处理流程:
DM服务器移动终端发送更新指令,以更新移动终端DM树EADMO节点State子节点信息为Encrypted。
图2为本发明解密方法的实现流程示意图,如图2所示,包括:
步骤201:移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
步骤201之前,还包括:
用户通过当前使用的终端,向DM服务器发送解密请求消息,DM服务器接收到所述解密请求消息时,向移动终端下达解密指令;或,用户直接通过移动终端向DM服务器发送解密请求消息,DM服务器接收到所述解密请求消息时,向移动终端下达解密指令。
这里,与加密流程步骤101中DM服务器向移动终端下达加密指令之前的处理相同,DM服务器向移动终端下达解密指令之前,还包括建立与移动终端之间的DM会话连接的处理流程。
这里,所述DM服务器接收到解密请求消息,并建立与移动终端的DM会话连接之后,还包括以下处理流程:
所述DM服务器获取移动终端DM树EADMO节点State子节点信息,判断所述State子节点信息是否为Encrypted,如果是,则向移动终端下发解密指令;否则,向移动终端或当前用户使用终端发送已解密消息。
其中,若DM服务器接收到的解密请求消息为用户直接通过移动终端向DM服务器发送的解密请求消息,则DM服务器将已解密消息发送至所述移动终端,以告知用户数据已解密;若DM服务器接收到的解密请求消息为用户通过当前使用的终端,向DM服务器发送的解密请求消息,则DM服务器将接收到的已解密消息发送至用户当前使用的终端,以告知用户数据已解密。
这里,当所述DM服务器接收到解密请求消息,并建立与移动终端的DM会话连接之后,还包括以下处理流程:
DM服务器从移动终端或当前用户使用终端获取的用户持有的解密密钥,校验用户持有的解密密钥是否能够与本地存储的解密密钥匹配,如果能,则向移动终端下发解密指令;否则,向相应的移动终端或当前用户使用终端发送密钥校验失败消息。
其中,若DM服务器接收到的解密请求消息为用户直接通过终端向DM服务器发送的解密请求消息,则DM服务器将密钥校验失败消息发送至所述移动终端,以告知用户密钥校验失败;若DM服务器接收到的解密请求消息为用户通过当前使用的终端,向DM服务器发送的解密请求消息,则DM服务器将密钥校验失败消息发送至用户当前使用的终端,以告知用户密钥校验失败。
步骤202:移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
步骤201中移动终端接收到DM服务器下发的解密指令时,所述指令为执行DM树EADMO节点解密(Decryption)子节点中预设指令串的指令,将向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息,并在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
这里,还包括移动终端向DM服务器发送解密操作结果的处理流程,具体为:移动终端在解密成功后向DM服务器发送解密成功消息,在解密失败时向DM服务器发送解密失败消息。
进一步的,DM服务器在接收到移动终端发送的解密操作结果时,还包括DM服务器发送解密操作结果至移动终端或用户当前使用终端的处理流程;其中,若DM服务器接收到的解密请求消息为用户直接通过移动终端向DM服务器发送的解密请求消息,则DM服务器将接收到的解密操作结果发送至所述移动终端,以告知用户解密操作结果;若DM服务器接收到的解密请求消息为用户通过当前使用的终端,向DM服务器发送的解密请求消息,则DM服务器将接收到的解密操作结果发送至用户当前使用的终端,以告知用户解密操作结果。
这里,在DM服务器接收到移动终端发送的解密成功消息时,还包括以下处理流程:
DM服务器向移动终端发送更新指令,以更新移动终端DM树EADMO节点State子节点信息为Unencrypted。
图3为本发明加密系统的实现流程示意图,如图3所示,该加密系统包括:移动终端31和DM服务器32;其中,
所述移动终端31,用于在接收到DM服务器32下发的加密指令时,根据本地DM树EADMO节点加密子节点信息进行加密操作,将加密成功后生成的加密数据状态信息上报DM服务器32,并在接收到DM服务器32的更新指令时,根据所述更新指令,更新DM树EADMO节点Store URL子节点信息为DM服务器32本地存储所述加密数据状态信息的URL;
所述DM服务器32,用于向移动终端31下发加密指令,并在接收到移动终端31发送的加密数据状态信息时,更新所述移动终端31DM树EADMO节点Store URL子节点信息为DM服务器22本地存储所述加密数据状态信息的URL。
进一步的,所述移动终端31包括:第一接收单元311、第一加密单元312、第一发送单元313和第一存储单元314;其中,
所述第一接收单元311,用于接收DM服务器32发送的加密指令;接收DM服务器32发送的更新指令,该指令更新第一存储单元314中DM树EADMO节点的Store URL子节点信息为URL,所述URL为DM服务器32本地存储第一发送单元313发送的加密数据状态信息的URL;
所述第一加密单元312,用于在第一接收单元311接收到加密指令时,根据第一存储单元314存储的DM树EADMO节点加密子节点信息进行加密操作,并在加密成功后生成加密数据状态信息;
所述第一发送单元313,用于向DM服务器32发送第一加密单元312加密成功后生成的加密数据状态信息;
所述第一存储单元314,用于存储DM树EADMO节点信息;在第一接收单元311接收到更新指令时,根据所述更新指令,更新DM树EADMO节点的Store URL子节点信息为DM服务器32本地存储加密数据状态信息的URL。
进一步的,所述第一接收单元311,还用于接收DM服务器32获取第一存储单元314的DM树EADMO节点State子节点信息的指令;接收DM服务器32下发的加密指令或已加密消息;
所述第一发送单元313,还用于在所述第一接收单元311接收到DM服务器32获取第一存储单元314的DM树EADMO节点State子节点信息的指令时,向DM服务器32发送所述State子节点信息。
进一步的,所述第一发送单元313,还用于将第一加密单元312加密成功时生成的解密密钥发送至DM服务器32。
进一步的,所述第一发送单元313,还用于在第一加密单元312加密成功后,向DM服务器32发送加密成功消息;
所述第一接收单元311,还用于接收DM服务器32的更新指令;
所述第一存储单元314,还用于在第一接收单元311接收到DM服务器32下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Encrypted。
进一步的,所述DM服务器32包括:第二发送单元321、第二接收单元322和第二存储单元323;其中,
所述第二发送单元321,用于向移动终端31发送加密指令;在第二接收单元322接收到移动终端31加密成功后生成并发送的加密数据状态信息时,向所述移动终端31发送更新指令,以更新所述移动终端31DM树EADMO节点的Store URL子节点信息为第二存储单元323存储所述加密数据状态信息的URL;
所述第二接收单元322,用于接收移动终端31加密成功后生成并发送的加密数据状态信息;
所述第二存储单元323,用于存储第二接收单元322接收的加密数据状态信息。
进一步的,所述DM服务器32还包括:
第一判断单元324,用于在第二接收单元322接收到移动终端31DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Unencrypted;
所述第二发送单元321,还用于向移动终端31发送获取DM树EADMO节点State子节点信息的指令;具体在第一判断单元324的判断结果为是时,向移动终端31发送加密指令,在第一判断单元324的判断结果为否时,向移动终端31或当前用户使用终端发送已加密消息;
所述第二接收单元322,还用于接收移动终端31发送的DM树EADMO节点State子节点信息。
进一步的,所述第二接收单元322,还用于接收移动终端31加密成功后生成并发送的解密密钥;
所述第二存储单元323,还用于存储第二接收单元322接收的、移动终端31加密成功后生成并发送的解密密钥。
进一步的,所述第二接收单元322,还用于接收移动终端31加密成功后发送的加密成功消息;
所述第二发送单元321,还用于在第二接收单元322接收到移动终端31加密成功后发送的加密成功消息时,向所述移动终端31发送更新指令,更新DM树EADMO节点State子节点信息为Encrypted。
图4为本发明解密系统的组成结构示意图,如图4所示,该解密系统包括:移动终端41和DM服务器42;其中,
所述移动终端41,用于在接收到DM服务器42下发的解密指令时,向DM服务器42请求移动终端41DM树EADMO节点中Store URL子节点存储URL指向的加密数据状态信息,并在接收到DM服务器42发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作;
所述DM服务器42,用于向移动终端41下发解密指令,并响应移动终端41请求,发送DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息至移动终端41。
进一步的,所述移动终端41包括:第一接收单元411、第一解密单元412、第一发送单元 413 和第一存储单元414;其中,
所述第一接收单元411,用于接收DM服务器42发送的解密指令;接收DM服务器42发送的加密数据状态信息;
所述第一解密单元412,用于在第一接收单元411接收到DM服务器42发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第一发送单元 413 ,用于在第一接收单元411接收到解密指令时,向DM服务器42发送获取加密数据状态信息的指令,所述加密数据状态信息为第一存储单元414中DM树EADMO节点Store URL子节点信息中的URL指向的加密数据状态信息;
所述第一存储单元414,用于存储DM树EADMO节点信息。
进一步的,所述第一接收单元411,还用于接收DM服务器42获取第一存储单元414的DM树EADMO节点State子节点信息的指令;
所述第一发送单元 413 ,还用于在所述第一接收单元411接收到DM服务器42获取第一存储单元414的DM树EADMO节点State子节点信息的指令时,向DM服务器42发送所述State子节点信息。
进一步的,所述第一接收单元411,还用于接收DM服务器42发送的获取用户持有解密密钥的指令;
所述第一发送单元 413 ,还用于在第一接收单元411接收到获取用户持有解密密钥的指令时,向DM服务器42发送用户持有的解密密钥。
进一步的,所述第一发送单元 413 ,还用于在第一解密单元412解密成功时,向DM服务器42发送解密成功消息;
所述第一接收单元411,还用于接收DM服务器42的更新指令;
所述第一存储单元414,还用于在第一接收单元411接收到DM服务器42下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State 子节点信息为Unencrypted。
进一步的,所述DM服务器42包括:第二发送单元421、第二接收单元422和第二存储单元423;其中,
所述第二发送单元421,用于向移动终端41发送解密指令;在第二接收单元422接收到移动终端41请求URL指向的第二存储单元423存储的加密数据状态信息指令时,向所述移动终端41发送URL指向的加密数据状态信息;
所述第二接收单元422,用于接收移动终端41发送的请求DM树EADMO节点中子节点Store URL存储的URL指向的加密数据状态信息的指令;
所述第二存储单元423,用于存储加密数据状态信息。
进一步的,所述DM服务器42还包括:
第一判断单元424,用于在第二接收单元422接收到移动终端41DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Encrypted;
所述第二发送单元421,还用于向移动终端41发送获取DM树EADMO节点State子节点信息的指令;具体在第一判断单元424的判断结果为是时,向移动终端41发送解密指令,在第一判断单元424的判断结果为否时,向移动终端41或当前用户使用终端发送已解密消息;
所述第二接收单元422,用于接收移动终端41发送的DM树EADMO节点State子节点信息。
进一步的,所述DM服务器42还包括:
第一校验单元426,用于校验第二接收单元422接收的用户持有的解密密钥,是否能够与第二存储单元423存储的解密密钥匹配;
所述第二发送单元421,还用于向移动终端41或当前用户使用终端发送获取用户持有的解密密钥的指令;具体在第一校验单元426校验结果为是时,向移动终端41下发解密指令,在第一校验单元426校验结果为否时,向相应的移动终端41或当前用户使用终端发送密钥校验失败消息;
所述第二接收单元422,还用于接收移动终端41或当前用户使用终端发送的解密密钥;
所述第二存储单元423,还用于存储解密密钥。
进一步的,所述第二接收单元422,还用于接收移动终端41解密成功后发送的解密成功消息;
所述第二发送单元421,还用于在第二接收单元422接收到移动终端41解密成功后发送的解密成功消息时,向所述移动终端41发送更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
图5为本发明一加密实施例的操作流程示意图,如图5所示,包括:
步骤501:用户通过当前使用终端向DM服务器发送加密请求消息;
步骤502:DM服务器接收到加密请求消息,与移动终端交换设备信息;
步骤503:DM服务器与移动终端完成对对方的鉴权;
步骤502和503为现有DM服务器建立与移动终端DM会话,按照OMA协议进行的操作。
步骤504:DM服务器向移动终端发送获取DM树EADMO节点State子节点信息的指令;
其中,移动终端DM树EADMO节点包括:
State子节点:此节点存储当前移动终端的数据状态,包括Encrypted或Unencrypted;
是否通知用户(Whether Notify User)子节点:通过此节点设置加密或解密操作结果是否通知用户,此节点设置值为1表示通知用户,值为0表示不通知用户;
加密模式(Encryption Mode)子节点:通过此节点可设置移动终端通过以下方式中的一种进行加密;
按文件名加密(Encryption By File Name):所述文件为名不包括后缀名的文件名,如果设置按文件名加密,则将文件名包括Encryption Key Words子节点中File Name二级子节点存储关键字的文件全部加密,Encryption Mode子节点值为3表示使用此加密方式;
按文件后缀名加密(Encryption By File Suffix Name):如果设置按照此加密方式加密,则会将后缀名包括Encryption Key Words子节点中File Suffix Name二级子节点存储关键字的文件全部加密,Encryption Mode子节点值为2表示使用此加密方式;
同时使用上述两种方式(Encryption By Both):如果设置按照此加密方式加密,则将文件名包括Encryption Key Words子节点中File Name二级子节点存储关键字的文件全部加密,以及将后缀名包括Encryption Key Words子节点中FileSuffix Name二级子节点存储关键字的文件全部加密,Encryption Mode子节点值为1表示使用此加密方式。
加密等级(Encryption Level)子节点:该节点的值1、2和3分别对应使用不同复杂度算法的加密等级;
加密关键字(Encryption Key Words)子节点:包括:
二级子节点File Name:待加密文件名的关键字;
二级子节点File Suffix Name:待加密文件后缀名的关键字;
Encryption子节点:该节点保存加密操作指令串,移动终端接收到DM服务器下发的加密指令时,执行此指令串;
Store URL子节点:DM服务器存储加密数据状态的URL;
Decryption子节点:该节点保存解密操作指令串,移动终端接收到DM服务器下发的解密指令时,执行此指令串。
步骤505:移动终端向DM服务器发送DM树EADMO节点State子节点信息;
步骤506:DM服务器判断DM树EADMO节点State子节点信息是否为Unencrypted,如果是,转入步骤508;否则,顺序执行步骤507和514;
步骤507:DM服务器向用户当前使用终端发送已加密消息;
步骤508:DM服务器向移动终端发送加密指令;
步骤509:移动终端根据本地DM树EADMO节点加密子节点信息进行加密操作;
具体的,移动终端读取Encryption Mode子节点的值以确定加密模式,若子节点Encryption Mode的值为1,则将文件名包括File Name二级子节点存储的关键字的文件,和文件后缀名包括二级子节点File Suffix Name存储关键字的文件,按照Encryption Level子节点存储数值对应的加密等级进行加密;向DM服务器发送解密密钥和加密数据状态信息;读取Whether Notify User子节点的值,确定是否将加密结果告知用户,假定子节点Whether Notify User的值为1,则向DM服务器发送加密成功消息。
步骤510:DM服务器接收加密数据状态信息和加密成功消息;
步骤511:DM服务器向用户当前使用终端发送加密成功消息和解密密钥;
步骤512:DM服务器向移动终端发送Store URL更新指令;
该指令更新移动终端DM树EADMO节点Store URL子节点信息为DM服务器本地存储加密数据状态信息的URL。
步骤513:DM服务器向移动终端发送State更新指令;
该指令更新移动终端DM树EADMO节点State子节点信息为Encrypted。
步骤514:DM服务器断开和移动终端之间的DM会话连接。
步骤514遵循OMA协议的断开DM会话连接的规程执行。
图6为本发明一解密实施例的操作流程示意图,如图6所示,包括:
步骤601:用户通过移动终端直接向DM服务器发送解密请求消息;
步骤602:DM服务器接收到解密请求消息,与移动终端交换设备信息;
步骤603:DM服务器与移动终端完成对对方的鉴权;
步骤602和603为DM服务器建立与移动终端DM会话,按照OMA协议规程进行的操作。
步骤604:DM服务器向移动终端发送获取DM树EADMO节点State子节点信息的指令;
其中,移动终端DM树EADMO节点的结构与实施例一所述相同。
步骤605:移动终端向DM服务器发送DM树EADMO节点State子节点信息;
步骤606:DM服务器判断DM树EADMO节点State子节点信息是否为Encrypted,如果是,转入步骤608;否则顺序执行转入步骤607和618;
步骤607:DM服务器向移动终端发送已解密消息;
步骤608:DM服务器向移动终端发送用户持有解密密钥获取指令;
步骤609:移动终端向DM服务器发送用户持有解密密钥;
步骤610:DM服务器校验用户持有的解密密钥;
具体的,DM服务器校验用户持有的解密密钥,是否能够与本地存储的解密密钥匹配,如果能,则转入步骤612;否则,依次顺序执行步骤611和618。
步骤611:DM服务器向移动终端发送密钥校验失败消息;
步骤612:DM服务器向移动终端发送解密指令;
步骤613:移动终端向DM服务器发送加密数据状态信息请求消息;
当移动终端接收到DM服务器发送的加密指令时,执行本地DM树EADMO节点中Decryption子节点存储的指令串,根据该指令串的指令,执行向DM服务器发送加密数据状态信息请求消息的操作,所述加密数据状态信息为DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息。
步骤614:DM服务器向移动终端发送加密数据状态信息;
DM服务器根据接收的请求消息中携带的URL,向移动终端发送所述URL指向的加密数据状态信息。
步骤615:移动终端根据接收加密数据状态信息,进行解密操作;
所述加密数据状态信息包括已加密数据的下列信息:
加密方式、加密关键字和加密等级。
步骤616:移动终端向DM服务器发送解密成功消息;
步骤617:DM服务器向移动终端发送State更新指令;
该指令更新移动终端DM树EADMO节点State子节点信息为Unencrypted。
步骤618:DM服务器断开和移动终端之间的DM会话连接。
步骤618遵循OMA协议的断开DM会话连接的规程执行。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (27)

1.一种加密方法,其特征在于,该方法包括:
移动终端接收到设备管理DM服务器下发的加密指令时,根据本地DM树加密解密管理对象EADMO节点中加密子节点信息进行加密操作;
移动终端将加密成功后生成的加密数据状态信息上报DM服务器,在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点存储统一资源定位符Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL;
其中,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
2.根据权利要求1所述的方法,其特征在于,所述DM服务器向移动终端下发加密指令之前,该方法还包括:
DM服务器获取移动终端DM树EADMO节点状态State子节点信息,判断所述State子节点信息是否为未加密Unencrypted,如果是,则向移动终端下发加密指令;否则,向移动终端或当前用户使用终端发送已加密消息。
3.根据权利要求1所述的方法,其特征在于,所述移动终端在加密成功后,该方法还包括:
移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作。
4.根据权利要求1、2或3所述的方法,其特征在于,所述移动终端加密成功后,该方法还包括;
移动终端向DM服务器发送加密成功消息,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点State子节点信息为Encrypted。
5.一种解密方法,其特征在于,该方法包括:
移动终端接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息;
移动终端在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作;
其中,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
6.根据权利要求5所述的方法,其特征在于,所述DM服务器向移动终端下发解密指令之前,该方法还包括:
DM服务器获取移动终端DM树EADMO节点State子节点信息,判断所述State子节点信息是否为已加密Encrypted,如果是,则向移动终端下发解密指令;否则,向移动终端或当前用户使用终端发送已解密消息。
7.根据权利要求5所述的方法,其特征在于,所述DM服务器向移动终端下发解密指令之前,该方法还包括:
DM服务器从移动终端或当前用户使用终端获取用户持有的解密密钥,校验所述解密密钥是否能够与本地存储的解密密钥匹配,如果能,则向移动终端下发解密指令;否则,向相应的移动终端或当前用户使用终端发送密钥校验失败消息。
8.根据权利要求5、6或7所述的方法,其特征在于,所述移动终端解密成功后,该方法还包括;
移动终端向DM服务器发送解密成功消息,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
9.一种移动终端,其特征在于,该移动终端包括:第一接收单元、第一加密单元、第一发送单元和第一存储单元;其中,
所述第一接收单元,用于接收DM服务器发送的加密指令;接收DM服务器发送的更新指令,该指令更新第一存储单元中DM树EADMO节点的Store URL子节点信息为URL,所述URL为DM服务器本地存储第一发送单元发送的加密数据状态信息的URL;
所述第一加密单元,用于在第一接收单元接收到加密指令时,根据第一存储单元存储的DM树EADMO节点加密子节点信息进行加密操作,并在加密成功后生成加密数据状态信息;
所述第一发送单元,用于向DM服务器发送第一加密单元加密成功后生成的加密数据状态信息;
所述第一存储单元,用于存储DM树EADMO节点信息;在第一接收单元接收到更新指令时,根据所述更新指令,更新DM树EADMO节点的Store URL子节点信息为DM服务器本地存储加密数据状态信息的URL;
其中,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
10.根据权利要求9所述的移动终端,其特征在于,
所述第一接收单元,还用于接收DM服务器获取第一存储单元的DM树EADMO节点State子节点信息的指令;接收DM服务器下发的加密指令或已加密消息;
所述第一发送单元,还用于在所述第一接收单元接收到DM服务器获取第一存储单元的DM树EADMO节点State子节点信息的指令时,向DM服务器发送所述State子节点信息。
11.根据权利要求9所述的移动终端,其特征在于,该移动终端进一步包括:第二接收单元、第一解密单元、第二发送单元和第二存储单元;其中,
所述第二接收单元,用于接收DM服务器发送的解密指令;接收DM服务器发送的加密数据状态信息;
所述第一解密单元,用于在第二接收单元接收到DM服务器发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元,用于在第二接收单元接收到解密指令时,向DM服务器发送获取加密数据状态信息的指令,所述加密数据状态信息为第二存储单元中DM树EADMO节点StoreURL子节点信息中的URL指向的加密数据状态信息;
所述第二存储单元,用于存储DM树EADMO节点信息。
12.根据权利要求9、10或11所述的移动终端,其特征在于,
所述第一发送单元,还用于在第一加密单元加密成功后,向DM服务器发送加密成功消息;
所述第一接收单元,还用于接收DM服务器的更新指令;
所述第一存储单元,还用于在第一接收单元接收到DM服务器下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Encrypted。
13.一种移动终端,其特征在于,该移动终端包括:第二接收单元、第一解密单元、第二发送单元和第二存储单元;其中,
所述第二接收单元,用于接收DM服务器发送的解密指令;接收DM服务器发送的加密数据状态信息;
所述第一解密单元,用于在第二接收单元接收到DM服务器发送的加密数据状态信息时,根据所述加密数据状态信息,执行解密操作;
所述第二发送单元,用于在第二接收单元接收到解密指令时,向DM服务器发送获取加密数据状态信息的指令,所述加密数据状态信息为第二存储单元中DM树EADMO节点StoreURL子节点信息中的URL指向的加密数据状态信息;其中,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级;
所述第二存储单元,用于存储DM树EADMO节点信息。
14.根据权利要求13所述的移动终端,其特征在于,
所述第二接收单元,还用于接收DM服务器获取第二存储单元的DM树EADMO节点State子节点信息的指令;
所述第二发送单元,还用于在所述第二接收单元接收到DM服务器获取第二存储单元的DM树EADMO节点State子节点信息的指令时,向DM服务器发送所述State子节点信息。
15.根据权利要求13所述的移动终端,其特征在于,
所述第二接收单元,还用于接收DM服务器发送的获取用户持有解密密钥的指令;
所述第二发送单元,还用于在第二接收单元接收到获取用户持有解密密钥的指令时,向DM服务器发送用户持有的解密密钥。
16.根据权利要求13、14或15所述的移动终端,其特征在于,
所述第二发送单元,还用于在第一解密单元解密成功时,向DM服务器发送解密成功消息;
所述第二接收单元,还用于接收DM服务器的更新指令;
所述第二存储单元,还用于在第一接收单元接收到DM服务器下发的更新指令时,根据所述更新指令,更新存储的DM树EADMO节点State子节点信息为Unencrypted。
17.一种DM服务器,其特征在于,所述DM服务器包括:第三发送单元、第三接收单元和第三存储单元;其中,
所述第三发送单元,用于向移动终端发送加密指令;在第三接收单元接收到移动终端加密成功后生成并发送的加密数据状态信息时,向所述移动终端发送更新指令,以更新所述移动终端DM树EADMO节点的Store URL子节点信息为第三存储单元存储所述加密数据状态信息的URL;
所述第三接收单元,用于接收移动终端加密成功后生成并发送的加密数据状态信息;
所述第三存储单元,用于存储第三接收单元接收的加密数据状态信息;
其中,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
18.根据权利要求17所述的DM服务器,其特征在于,该DM服务器还包括:
第一判断单元,用于在第三接收单元接收到移动终端DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Unencrypted;
所述第三发送单元,还用于向移动终端发送获取DM树EADMO节点State子节点信息的指令;具体在第一判断单元的判断结果为是时,向移动终端发送加密指令,在第一判断单元的判断结果为否时,向移动终端或当前用户使用终端发送已加密消息;
所述第三接收单元,还用于接收移动终端发送的DM树EADMO节点State子节点信息。
19.根据权利要求17所述的DM服务器,其特征在于,
所述第三接收单元,还用于接收移动终端加密成功后生成并发送的解密密钥;
所述第三存储单元,还用于存储第三接收单元接收的、移动终端加密成功后生成并发送的解密密钥。
20.根据权利要求17、18或19所述的DM服务器,其特征在于,
所述第三接收单元,还用于接收移动终端加密成功后发送的加密成功消息;
所述第三发送单元,还用于在第三接收单元接收到移动终端加密成功后发送的加密成功消息时,向所述移动终端发送更新指令,更新DM树EADMO节点State子节点信息为Encrypted。
21.根据权利要求17、18或19所述的DM服务器,其特征在于,所述DM服务器进一步包括:第四发送单元、第四接收单元和第四存储单元;其中,
所述第四发送单元,用于向移动终端发送解密指令;在第四接收单元接收到移动终端请求URL指向的第四存储单元存储的加密数据状态信息指令时,向所述移动终端发送URL指向的加密数据状态信息;
所述第四接收单元,用于接收移动终端发送的请求DM树EADMO节点中子节点Store URL存储的URL指向的加密数据状态信息的指令;
所述第四存储单元,用于存储加密数据状态信息。
22.一种DM服务器,其特征在于,所述DM服务器包括:第四发送单元、第四接收单元和第四存储单元;其中,
所述第四发送单元,用于向移动终端发送解密指令;在第四接收单元接收到移动终端请求URL指向的第四存储单元存储的加密数据状态信息指令时,向所述移动终端发送URL指向的加密数据状态信息;
所述第四接收单元,用于接收移动终端发送的请求DM树EADMO节点中子节点Store URL存储的URL指向的加密数据状态信息的指令;
所述第四存储单元,用于存储加密数据状态信息;
其中,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
23.根据权利要求22所述的DM服务器,其特征在于,该DM服务器还包括:
第二判断单元,用于在第四接收单元接收到移动终端DM树EADMO节点State子节点信息时,判断所述State子节点信息是否为Encrypted;
所述第四发送单元,还用于向移动终端发送获取DM树EADMO节点State子节点信息的指令;具体在第二判断单元的判断结果为是时,向移动终端发送解密指令,在第二判断单元的判断结果为否时,向移动终端或当前用户使用终端发送已解密消息;
所述第四接收单元,用于接收移动终端发送的DM树EADMO节点State子节点信息。
24.根据权利要求22所述的DM服务器,其特征在于,该DM服务器还包括:
第一校验单元,用于校验第四接收单元接收的用户持有的解密密钥,是否能够与第四存储单元存储的解密密钥匹配;
所述第四发送单元,还用于向移动终端或当前用户使用终端发送获取用户持有的解密密钥的指令;具体在第一校验单元校验结果为是时,向移动终端下发解密指令,在第一校验单元校验结果为否时,向相应的移动终端或当前用户使用终端发送密钥校验失败消息;
所述第四接收单元,还用于接收移动终端或当前用户使用终端发送的解密密钥;
所述第四存储单元,还用于存储解密密钥。
25.根据权利要求22、23或24所述的DM服务器,其特征在于,
所述第四接收单元,还用于接收移动终端解密成功后发送的解密成功消息;
所述第四发送单元,还用于在第四接收单元接收到移动终端解密成功后发送的解密成功消息时,向所述移动终端发送更新指令,更新DM树EADMO节点State子节点信息为Unencrypted。
26.一种加密系统,其特征在于,该加密系统包括:移动终端和DM服务器;其中,
所述DM服务器,用于向移动终端下发加密指令,并在接收到移动终端发送的加密数据状态信息时,更新所述移动终端DM树EADMO节点Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL;
所述移动终端,用于在接收到DM服务器下发的加密指令时,根据本地DM树EADMO节点加密子节点信息进行加密操作,将加密成功后生成的加密数据状态信息上报DM服务器,并在接收到DM服务器的更新指令时,根据所述更新指令,更新DM树EADMO节点Store URL子节点信息为DM服务器本地存储所述加密数据状态信息的URL;
其中,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
27.一种解密系统,其特征在于,该解密系统包括:移动终端和DM服务器;其中,
所述DM服务器,用于向移动终端下发解密指令,并响应移动终端请求,发送DM树EADMO节点中Store URL子节点存储的URL指向的加密数据状态信息至移动终端;
所述移动终端,用于在接收到DM服务器下发的解密指令时,向DM服务器请求移动终端DM树EADMO节点中Store URL子节点存储URL指向的加密数据状态信息,并在接收到DM服务器发送的所述加密数据状态信息时,根据所述加密数据状态信息进行解密操作;
其中,所述加密数据状态信息包括已加密数据的下列信息:加密方式、加密关键字和加密等级。
CN201210512231.1A 2012-12-04 2012-12-04 一种加密解密的方法、系统及设备 Active CN103856938B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201210512231.1A CN103856938B (zh) 2012-12-04 2012-12-04 一种加密解密的方法、系统及设备
PCT/CN2013/081300 WO2013189329A1 (zh) 2012-12-04 2013-08-12 加密/解密方法、系统及设备
US14/649,311 US9548969B2 (en) 2012-12-04 2013-08-12 Encryption/decryption method, system and device
EP13806901.8A EP2930962B1 (en) 2012-12-04 2013-08-12 Encryption/decryption method, system and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210512231.1A CN103856938B (zh) 2012-12-04 2012-12-04 一种加密解密的方法、系统及设备

Publications (2)

Publication Number Publication Date
CN103856938A CN103856938A (zh) 2014-06-11
CN103856938B true CN103856938B (zh) 2017-07-28

Family

ID=49768139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210512231.1A Active CN103856938B (zh) 2012-12-04 2012-12-04 一种加密解密的方法、系统及设备

Country Status (4)

Country Link
US (1) US9548969B2 (zh)
EP (1) EP2930962B1 (zh)
CN (1) CN103856938B (zh)
WO (1) WO2013189329A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9015857B2 (en) * 2011-11-14 2015-04-21 Wave Systems Corp. Security systems and methods for encoding and decoding digital content
GB2531770A (en) * 2014-10-30 2016-05-04 Ibm Confidential Extracting System Internal Data
CN106162621A (zh) * 2015-03-30 2016-11-23 中兴通讯股份有限公司 通信加密、解密方法和移动终端
CN110049038A (zh) * 2019-04-15 2019-07-23 王良 加密通信方法、服务器及加密通信系统
CN112115496B (zh) * 2020-09-27 2024-04-12 万兴科技集团股份有限公司 数据解密模式识别方法、装置、计算机设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1894897A (zh) * 2003-09-29 2007-01-10 瑞姆系统公司 移动设备服务器
CN101188839A (zh) * 2007-12-10 2008-05-28 中兴通讯股份有限公司 移动终端的数据处理方法及系统
CN101415182A (zh) * 2007-10-17 2009-04-22 华为技术有限公司 对终端数据保护的方法、系统及装置
CN101646168A (zh) * 2009-08-24 2010-02-10 深圳华为通信技术有限公司 数据加密方法、解密方法及移动终端
CN101711028A (zh) * 2009-11-26 2010-05-19 南京烽火星空通信发展有限公司 一种移动终端设备上用户数据的自动保护方法
EP2432154A1 (en) * 2008-02-04 2012-03-21 Huawei Technologies Co. Ltd. Method, terminal, apparatus, and system for device management
EP2448303A1 (en) * 2010-11-01 2012-05-02 Research In Motion Limited Method and system for securing data of a mobile communications device
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120115455A1 (en) * 2004-07-26 2012-05-10 Bindu Rama Rao Secure bootstrap provisioning of electronic devices in carrier networks
KR101346451B1 (ko) * 2006-09-14 2014-01-02 삼성전자주식회사 이동 통신 단말의 원격 관리 방법 및 시스템
CN102271347A (zh) * 2010-06-01 2011-12-07 宏达国际电子股份有限公司 交换装置管理树讯息的方法与通信装置
US20120303310A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Providing Test Keys to Mobile Devices
US20130111030A1 (en) * 2011-10-31 2013-05-02 Htc Corporation Method of Handling Access Right and Related Communication Device

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1894897A (zh) * 2003-09-29 2007-01-10 瑞姆系统公司 移动设备服务器
CN101415182A (zh) * 2007-10-17 2009-04-22 华为技术有限公司 对终端数据保护的方法、系统及装置
CN101188839A (zh) * 2007-12-10 2008-05-28 中兴通讯股份有限公司 移动终端的数据处理方法及系统
EP2432154A1 (en) * 2008-02-04 2012-03-21 Huawei Technologies Co. Ltd. Method, terminal, apparatus, and system for device management
EP2249512B1 (en) * 2008-02-04 2012-03-28 Huawei Technologies Co., Ltd. Method, terminal, apparatus and system for device management
CN101646168A (zh) * 2009-08-24 2010-02-10 深圳华为通信技术有限公司 数据加密方法、解密方法及移动终端
CN101711028A (zh) * 2009-11-26 2010-05-19 南京烽火星空通信发展有限公司 一种移动终端设备上用户数据的自动保护方法
EP2448303A1 (en) * 2010-11-01 2012-05-02 Research In Motion Limited Method and system for securing data of a mobile communications device
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
移动终端远程控制管理平台的研究与设计;韩慧敏;《中国优秀硕士学位论文全文数据库》;20081115;第7-18页第二章节 *

Also Published As

Publication number Publication date
EP2930962B1 (en) 2019-10-09
CN103856938A (zh) 2014-06-11
WO2013189329A1 (zh) 2013-12-27
EP2930962A4 (en) 2016-01-06
EP2930962A1 (en) 2015-10-14
US9548969B2 (en) 2017-01-17
US20150319140A1 (en) 2015-11-05

Similar Documents

Publication Publication Date Title
CN105516157B (zh) 基于独立加密的网络信息安全输入系统和方法
CN108200028B (zh) 一种区块链安全获取服务器可信数据的方法及系统
CN103731823B (zh) 签约管理安全路由设备切换的方法及设备
CN110784322B (zh) 一种网关设备与云平台连接的方法、系统、设备及介质
CN101771699A (zh) 一种提高SaaS应用安全性的方法及系统
CN108270739B (zh) 一种管理加密信息的方法及装置
CN108762791A (zh) 固件升级方法及装置
CN103856938B (zh) 一种加密解密的方法、系统及设备
CN104412273A (zh) 用于进行激活的方法和系统
CN101964791A (zh) 客户端与web应用的通讯认证系统及认证方法
CN102884756B (zh) 通信装置和通信方法
CN107172001B (zh) 网站代理服务器的控制方法及装置、密钥代理服务器
CN104756458A (zh) 用于保护通信网络中的连接的方法和设备
CN106411926A (zh) 一种数据加密通信方法及系统
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN108183798A (zh) 应用的实名认证方法、服务器、移动终端及可读存储介质
JP2014530554A (ja) グループメンバによるグループ秘密の管理
CN104767766A (zh) 一种Web Service接口验证方法、Web Service服务器、客户端
CN109428709A (zh) 量子密钥分配方法、系统以及光网络系统
CN111885091B (zh) 安全通信方法、装置、设备及存储介质
CN109995785A (zh) 基于量子密码的局域网内文件安全解锁方法
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
CN111489462B (zh) 一种个人用蓝牙钥匙系统
CN111563980B (zh) 一种蓝牙锁钥匙生成与认证方法
CN114666040A (zh) 基于量子密码网络的射频识别认证系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant