CN105450620A - 一种信息处理方法及装置 - Google Patents

一种信息处理方法及装置 Download PDF

Info

Publication number
CN105450620A
CN105450620A CN201410520339.4A CN201410520339A CN105450620A CN 105450620 A CN105450620 A CN 105450620A CN 201410520339 A CN201410520339 A CN 201410520339A CN 105450620 A CN105450620 A CN 105450620A
Authority
CN
China
Prior art keywords
key
application
identification information
terminal
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410520339.4A
Other languages
English (en)
Other versions
CN105450620B (zh
Inventor
范建伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banma Zhixing Network Hongkong Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410520339.4A priority Critical patent/CN105450620B/zh
Priority to US14/863,123 priority patent/US10284372B2/en
Priority to PCT/US2015/051835 priority patent/WO2016053729A1/en
Publication of CN105450620A publication Critical patent/CN105450620A/zh
Priority to HK16110237.4A priority patent/HK1222062A1/zh
Application granted granted Critical
Publication of CN105450620B publication Critical patent/CN105450620B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

本申请公开了一种信息处理方法及装置,该方法服务器接收终端发送的携带有该终端的标识信息的应用获取请求,根据该标识信息,采用预设的密钥生成算法生成加密密钥,采用该加密密钥和预设的加密算法对该应用中的指定数据进行加密,将加密后的应用发送给该终端。通过上述方法,由于服务器是根据该终端的标识信息对应用中的指定数据进行加密的,因此,只有该终端才可根据自身的标识信息生成正确的解密密钥,而其它终端根据该其它终端的标识信息无法生成正确的解密密钥,从而也无法对应用中加密过的指定数据进行解密,因此,阻止了攻击者在其它终端上正常使用该应用。

Description

一种信息处理方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种信息处理方法及装置。
背景技术
在现代社会中,随着计算机信息技术的飞速发展,人们对数字知识产权的保护越来越重视。
在现有技术中,各种应用一般用许可证(license)的方式来保护自己的数字知识产权,以阻止用户在未授权设备上使用该应用,也即,仅当应用对其所在设备的license校验成功后,才允许该设备运行该应用。例如,对于使用java语言开发的应用,在其源程序中,会有一段特定的代码对该应用所在设备的license的有效性进行校验,并根据校验结果判断是否允许该设备运行该应用,若license有效,则允许该设备运行该应用,否则,拒绝该设备运行该应用。
但是,对于使用诸如java语言等解释型语言开发的应用,由于攻击者可对应用进行反编译分析获得源程序,进而,对源程序中用于判断license有效性的代码进行恶意修改,例如,可将该段代码的逻辑修改为若license无效,则允许该设备运行该应用,否则,拒绝该设备运行该应用,这样一来,未授权设备可正常运行该应用,持有有效license的设备反而无法运行该应用。因此,license这种方式无法阻止攻击者在未授权设备上正常使用该应用。
发明内容
本申请实施例提供一种信息处理方法及装置,用以解决现有技术中用license的方式无法阻止攻击者在未授权设备上使用应用的问题。
本申请实施例提供的一种信息处理方法,包括:
接收终端发送的携带有所述终端的标识信息的应用获取请求;
根据所述应用获取请求中携带的标识信息,采用预设的密钥生成算法生成加密密钥;
采用所述加密密钥和预设的加密算法对所述应用中的指定数据进行加密;
将加密后的应用发送给所述终端。
本申请实施例提供的一种信息处理方法,包括:
终端向服务器发送携带有所述终端的标识信息的应用获取请求;并
接收服务器返回的应用;
所述终端根据自身的标识信息,采用所述应用中内置的密钥生成算法生成解密密钥;
采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
本申请实施例提供的一种信息处理方法,包括:
终端向服务器发送携带有所述终端的标识信息的应用获取请求;
接收服务器返回的应用;
向所述服务器发送携带有所述终端的标识信息的密钥获取请求;
接收服务器返回的解密密钥,其中,所述解密密钥是所述服务器根据所述密钥获取请求携带的标识信息以及预设的密钥生成算法生成的;
所述终端采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
本申请实施例提供的一种信息处理装置,包括:
接收模块,用于接收终端发送的携带有所述终端的标识信息的应用获取请求;
生成模块,用于根据所述应用获取请求中携带的标识信息,采用预设的密钥生成算法生成加密密钥;
加密模块,用于采用所述加密密钥和预设的加密算法对所述应用中的指定数据进行加密;
发送模块,用于将加密后的应用发送给所述终端。
本申请实施例提供的一种信息处理装置,包括:
发送模块,用于向服务器发送携带有所述终端的标识信息的应用获取请求;
接收模块,用于接收服务器返回的应用;
生成模块,用于根据自身的标识信息,采用所述应用中内置的密钥生成算法生成解密密钥;
解密模块,用于采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
本申请实施例提供的一种信息处理装置,包括:
第一发送模块,用于向服务器发送携带有所述终端的标识信息的应用获取请求;
第一接收模块,用于接收服务器返回的应用;
第二发送模块,用于向所述服务器发送携带有所述终端的标识信息的密钥获取请求;
第二接收模块,用于接收服务器返回的解密密钥,其中,所述解密密钥是所述服务器根据所述密钥获取请求携带的标识信息以及预设的密钥生成算法生成的;
解密模块,用于采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
本申请实施例提供的信息处理方法及装置,该方法服务器接收终端发送的携带有该终端的标识信息的应用获取请求,根据该标识信息,采用预设的密钥生成算法生成加密密钥,采用该加密密钥和预设的加密算法对该应用中的指定数据进行加密,将加密后的应用发送给该终端。通过上述方法,由于服务器是根据该终端的标识信息对应用中的指定数据进行加密的,因此,只有根据该终端的标识信息才能生成正确的解密密钥,而根据其它终端的标识信息无法生成正确的解密密钥,从而也无法对应用中加密过的指定数据进行解密,因此,阻止了攻击者在其它终端上正常使用该应用。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的信息处理过程;
图2为本申请实施例提供的生成加密密钥的过程;
图3为本申请实施例提供的对应于图1的第一种信息处理过程;
图4为本申请实施例提供的对应于图1的第二种信息处理过程;
图5为本申请实施例提供的信息处理装置结构示意图;
图6为本申请实施例提供的另一个信息处理装置结构示意图;
图7为本申请实施例提供的另一个信息处理装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的信息处理过程,具体包括以下步骤:
S101:服务器接收终端发送的携带有该终端的标识信息的应用获取请求。
在本申请实施例中,所述的服务器可以是任意应用提供方的服务器,所述的终端包括但不限于:个人计算机(PersonalComputer,PC)、手机、平板电脑等。
服务器为终端提供了获取应用的接口,终端在从服务器中获取应用时,则可通过该接口向服务器发送携带有该终端的标识信息的应用获取请求,服务器则通过此接口接收终端发送的应用获取请求。其中,所述的接口可预先对应用获取请求的内容、格式进行定义,使得服务器能够正确识别接收到的应用获取请求,并进行后续处理。
所述终端的标识信息可唯一标识该终端,例如,对于手机,该标识信息可以是该手机的移动设备国际身份码(InternationalMobileEquipmentIdentity,IMEI),每个IMEI可唯一标识一台手机、或其它移动设备,对于PC,该标识信息可以是该PC的媒体接入控制层(MediaAccessControl,MAC)地址,也即,物理地址,每个MAC地址可唯一标识一台PC、或其它物理设备。当然,所述终端的标识信息也可标识至少两个终端。例如,对于手机,该标识信息还可以是该手机的生产批次序号,该生产批次序号可标识同一生产批次内生产的所有手机。
S102:服务器根据该标识信息,采用预设的密钥生成算法生成加密密钥。
在本申请实施例中,可预先在应用中内置密钥生成算法,则服务器可根据应用获取请求携带的标识信息,采用该应用中内置的密钥生成算法生成加密密钥。具体的,服务器可从保存的该应用中获取预先内置在该应用中的密钥生成算法。
另外,也可不在该应用中预先内置密钥生成算法,而是在服务器中预先保存多种密钥生成算法,则服务器在接收到终端发送的携带有该终端的标识信息的应用获取请求时,可从预先保存的各密钥生成算法中任意选择一种密钥生成算法,然后,根据该终端的标识信息,采用选择出的密钥生成算法生成加密密钥,并将选择出的该密钥生成算法内置在该应用中。
S103:服务器采用该加密密钥和预设的加密算法对该应用中的指定数据进行加密。
类似的,可预先在应用中内置加密算法和相应的解密算法(解密算法用于后续终端对该应用中的加密过的指定数据进行解密),则服务器可采用步骤S102生成的加密密钥和该应用中内置的加密算法,对该应用中的指定数据进行加密。具体的,服务器可直接从该应用中获取预先内置在该应用中的加密算法。
另外,也可不在该应用中预先内置加密算法,而是在服务器中预先保存多种加密算法,则服务器在通过上述步骤S102生成加密密钥后,可从预先保存的各加密算法中任意选择一种加密算法,然后,采用步骤S102生成的加密密钥和选择出的加密算法对该应用中的指定数据进行加密。当然,服务器还可将与选择出的加密算法对应的解密算法也内置在该应用中,使终端后续可采用该解密算法对该应用中加密过的指定数据进行解密。
具体的,本申请中所述的加密算法可以是诸如RSA、数据加密标准(DataEncryptionStandard,DES)、三重数据加密标准(TripleDataEncryptionStandard,3DES)、国际数据加密算法(InternationalDataEncryptionAlgorithm,IDEA)、安全哈希算法1(SecureHashAlgorithm1,Sha1)、Sha256、Sha512、消息摘要算法第5版(MessageDigestAlgorithm5,MD5)、高级加密标准(AdvancedEncryptionStandard,AES)等,也可以是应用提供方的开发人员自行开发的加密算法,本申请中对服务器上预设的加密算法并不做限定。
所述的应用中的指定数据可以是能够影响该应用的运行结果正确性的关键数据。
S104:服务器将加密后的应用发送给该终端。
终端获得应用后,如果该应用是由该终端向服务器发送了应用获取请求(该应用获取请求中携带有该终端自身的标识信息)后从服务器接收到的,则该应用中的指定数据是基于该终端的标识信息进行加密的数据,从而,该终端根据该应用中内置的密钥生成算法和自身的标识信息,可生成正确的解密密钥,并可根据该解密密钥和该终端中内置的解密算法对该应用中加密过的指定数据进行解密,进而可正确地运行该应用,此时,该终端可称为已授权终端。而如果该应用并非是由该终端通过向服务器发送了应用获取请求后从服务器接收到的(如,通过从其它终端上复制得到的),则该应用中的指定数据不是基于该终端的标识信息加密的,该终端也就不能对该应用中加密过的该指定数据正确地解密,从而不能正确地运行该应用,此时,该终端可称为未授权终端。
通过上述方法,即使未授权终端从已授权终端上复制了该应用,由于服务器发送给已授权终端的应用中的关键数据已经加密,且该未授权终端根据自身的标识信息无法生成正确的解密密钥(根据已授权终端的标识信息才能够生成正确的解密密钥),从而,该未授权终端无法对该应用中的加密过的关键数据正确地解密,因此,可以阻止攻击者在未授权终端上正常使用该应用。
另外,由于终端的标识信息也可用于标识至少两个终端,在这种情况下,若服务器返回的应用是基于该标识信息加密的,则对于该应用,该标识信息所标识的所有终端均为已授权终端,也即,这些终端均可根据自身的标识信息生成正确的解密密钥并对该应用中加密过的指定数据进行解密,从而,在这些终端上均可以正常使用该应用。
例如,假定所述终端为手机,则手机的标识信息可以为生产批次序号。服务器根据该手机的生产批次序号生成加密密钥,并采用该加密密钥和预设的加密算法对应用中的指定数据进行加密后,则该生产批次序号对应的所有手机均可生成正确的解密密钥,进而可对该加密后的应用进行解密,从而可以正常运行该应用。
在本申请实施例中,服务器将加密后的应用发送给终端后,当该终端需要对该应用中加密的指定数据进行解密时,也可不自行生成解密密钥,而是可以向服务器发送携带有该终端的标识信息的密钥获取请求,以获取解密密钥,则服务器接收该终端发送的密钥获取请求后,可根据密钥获取请求中携带的标识信息,采用预设的密钥生成算法生成解密密钥,再将所述解密密钥发送给该终端。在这种情况下,由于生成解密密钥的过程是在服务器上进行,而不是在各个终端上进行,因此,也减小了密钥生成算法泄露的可能性,进一步增强了安全性。
进一步的,在上述步骤S102中,服务器生成加密密钥的方法具体可以为:服务器确定应用获取请求中携带的终端的标识信息的哈希(hash)值,作为密钥种子,并根据该密钥种子,采用预设的密钥生成算法生成加密密钥。
具体的,服务器可判断该密钥种子的位数是否与该密钥生成算法的适配密钥的位数相同,若相同,则将该密钥种子确定为生成的加密密钥,若不同,则将该密钥种子转换为与该密钥生成算法的适配密钥的位数相同的密钥种子,并将转换后的密钥种子确定为生成的加密密钥。
其中,转换的方法具体可以为:将位数小于所述适配密钥的位数的密钥种子补齐,将位数大于所述适配密钥的位数的密钥种子截断,使得补齐后或截断后的密钥种子的位数与所述适配密钥的位数相同。例如,当所述密钥种子的位数小于所述密钥生成算法的适配密钥的位数时,确定所述密钥种子的hash值,将所述密钥种子与所述密钥种子的hash值组合得到的序列重新确定为密钥种子,并判断重新确定的密钥种子的位数是否与所述适配密钥的位数相同,直至确定的密钥种子的位数不小于所述适配密钥的位数为止,当所述密钥种子的位数大于所述密钥生成算法的适配密钥的位数时,将所述密钥种子截断为所述适配密钥的位数,并将截断后的密钥种子确定为生成的加密密钥,如图2所示。
图2为本申请实施例提供的生成加密密钥的过程,具体包括以下步骤:
S201:服务器确定应用获取请求中携带的终端的标识信息的hash值,作为密钥种子。
具体的,可采用单向散列算法(如MD5)确定hash值。
S202:判断该密钥种子的位数是否与该密钥生成算法的适配密钥的位数相同,若相同,执行步骤S206,否则,执行步骤S203。
S203:判断该密钥种子的位数是否大于该密钥生成算法的适配密钥的位数,若是,执行步骤S204,否则,执行步骤S205。
S204:将该密钥种子截断为适配密钥的位数,并将截断后的密钥种子确定为生成的加密密钥。
本申请中对截断的方式并不做限定。其中一种可行的方式为:从该密钥种子的最高位开始,向该密钥种子的最低位方向依次选取适配密钥的位数,将已选取的部分确定为生成的加密密钥,即,截断掉密钥种子中的未选取部分。
S205:确定该密钥种子的hash值,将该密钥种子与该密钥种子的hash值组合得到的序列重新确定为密钥种子,返回步骤S202。
本申请中对组合的方式并不做限定。其中一种可行的方式为:将该密钥种子与该密钥种子的hash值首尾相接,得到一个序列,显然,该序列的位数为该密钥种子的位数和该密钥种子的hash值的位数之和,然后,可将该序列重新确定为密钥种子。
S206:将该密钥种子确定为生成的加密密钥。
进一步的,在本申请实施例中,对于依赖于底层数据源(底层数据源,一般为数据库中的数据表)才能正确运行的应用,只要对其数据库中的数据表进行加密后,即可阻止攻击者在未授权终端上正常使用该应用。因此,在上述步骤S103中,所述应用的指定数据包括:所述应用的数据库中的数据表。
以游戏应用为例进行说明。很多游戏应用都使用数据库来对游戏中的各种数值进行设定和管理,这些数值可以是玩家角色(或游戏角色,或非玩家控制角色(NonPlayerCharacter,NPC)等游戏角色)的生命值、攻击值、防御值、物品和装备的标识(Identity,ID)等。玩家运行该应用时,该应用从数据库中读取各数据表,载入各种初始化数据,并在玩家的游戏过程中,根据玩家角色的活动,对各数据表进行实时操作(创建、删除、读取、写入等操作)。
假定服务器上有游戏应用A。游戏应用A的数据库中的某数据表记录了3个游戏角色1~3的相关数值(生命值、攻击值、防御值),该数据表为游戏应用A的指定数据(也即,待加密数据),如下表1所示。
生命值(二进制) 攻击值(二进制) 防御值(二进制)
游戏角色1 1100 1000 1010
游戏角色2 1100 1010 1000
游戏角色3 1100 1001 1101
表1
在上述表1中,分别示出了游戏角色1~3的生命值、攻击值、防御值。
某玩家通过已授权手机向服务器获取该游戏应用,则服务器首先接收到该玩家发送的应用获取请求后,获取该游戏应用中内置的密钥生成算法和加密算法。假定该密钥生成算法为上例中所述的密钥生成算法,该加密算法具体为:将加密密钥与待加密数据按位作异或运算,将异或运算后所得的数据作为待加密数据对应的加密数据。
然后,服务器根据该玩家发送的应用获取请求中携带的该手机的IMEI,采用MD5计算出该IMEI的128位的hash值,假定该hash值用十六进制表示为:0xC8825DB10F2590EAAAD3B435B51404EE。
由于对于上述表1所示的数据表,可以分别将数据表中的每一行中的数值首尾相接组合为一个序列,并对每一个序列加密(以下称为:按行加密),在这种情况下,使用位数和所述序列的位数相同的加密密钥可以比较方便地对所述序列加密。因此,获取的密钥生成算法的适配密钥的位数可为该序列的位数为数据表中的任意一行中的数值的位数之和(每行有3个数据,每个数据有4位,则该位数之和即为12位),进而,使用该密钥生成算法生成的加密密钥也为12位。
将计算出的hash值作为密钥种子,由于该hash值的位数(为128位)大于密钥生成算法的适配密钥的位数(为12位),因此,可从该密钥种子的最高位开始,向该密钥种子的最低位方向依次选取12位,截断掉密钥种子中的未选取部分,然后,可将剩余的已选取的12位确定为生成的用于按行加密的加密密钥,该按行加密的加密密钥用十六进制表示为:0xC88,用二进制值表示为110010001000)。
用该加密密钥分别对表1按行加密,获得加密后的三个行序列的数值:
110010001000⊕110010001010=000000000010;
110010001000⊕110010101000=000000100000;
110010001000⊕110010011101=000000010101。
下表2示出了对表1按行加密后的数据表。
生命值(二进制) 攻击值(二进制) 防御值(二进制)
游戏角色1 0000 0000 0010
游戏角色2 0000 0010 0000
游戏角色3 0000 0001 0101
表2
在上述表2中,分别示出了按行加密后的游戏角色1~3的生命值、攻击值、防御值。
服务器将加密后的游戏应用发送给该已授权手机,该已授权手机在运行该加密后的游戏应用时,可根据自身的IMEI,采用该游戏应用中内置的密钥生成算法和解密算法对加密过的数据表进行解密,进而,可正常使用该游戏应用。而若攻击者在未授权手机上运行加密后的该游戏应用,由于该未授权手机根据自身的IMEI和该游戏应用中内置的密钥生成算法无法生成正确的解密密钥,从而无法对加密过的数据表进行解密,由于上述加密后的数值和原始数值不同,则会影响的该游戏应用的数值系统的计算结果的正确性,因此,攻击者也无法正常使用该加密后的游戏应用。
另外,由于数据表中的同一列中数值可能相同,因此,在这种情况下,若仅对数据表按行加密,加密后的数据表中的该同一列中的数值仍然可能相同(如表2所示,表2中第1列的数值全都相同),则攻击者可能据此推断加密该数据表所采用的加密密钥和加密算法,增加了该加密密钥和该加密算法被破译的风险。因此,为了增强对数据表加密的强度,除了对数据表按行加密,还可以对加密后的数据表进行二次加密(所述的二次加密可以是按列加密,具体的,将数据表中的每一列中的数值首尾相接组合为一个序列,然后对该序列加密),经过二次加密后,该同一列中原本相同的数值变得不全相同。其中,二次加密时使用的加密密钥可通过另一种密钥生成算法生成。
继续沿用上例对所述的二次加密(假定是按列加密)进行说明,服务器仍将计算出的hash值作为密钥种子,可从该密钥种子的最低位开始,向该密钥种子的最高位方向依次选取12位,截断掉密钥种子中的未选取部分,然后,可将剩余的已选取的12位确定为生成的用于二次加密的加密密钥(此处采用了与生成用于按行加密的加密密钥时所使用截断方式不同的另一种截断方式),该用于二次加密的加密密钥用十六进制表示为:0x4EE,用二进制值表示为010011101110。
用该加密密钥对表2二次加密,获得二次加密后的三个列序列的数值:
010011101110⊕000000000000=010011101110;
010011101110⊕000000100001=010011001111;
010011101110⊕001000000101=011011101011。
下表3示出了对表2二次加密后的数据表。
生命值(二进制) 攻击值(二进制) 防御值(二进制)
游戏角色1 0100 0100 0110
游戏角色2 1110 1100 1110
游戏角色3 1110 1111 1011
表3
在上述表3中,分别示出了二次加密后的游戏角色1~3的生命值、攻击值、防御值。
可以看出,在表1中,游戏角色1~3的生命值相同,在表2中,经过按行加密后的游戏角色1~3的生命值仍相同,而在表3,经过二次加密后的游戏角色1~3的生命值已不全相同,因此,二次加密可以增加攻击者破解加密后的数据表的难度,增强了对数据表加密的强度。
进一步的,终端在接收到服务器发送的加密后的应用并解密后,在运行该应用的过程中,该应用可能会生成需保存的数据(如历史数据等)或需反馈给服务器的数据,则终端可根据自身的标识信息,采用该应用中内置的密钥生成算法生成加密密钥,或者,该终端也可向服务器发送携带有该终端的标识信息的密钥获取请求,并接收服务器返回的加密密钥。进而,该终端可采用该加密密钥和该应用中内置的加密算法,对该应用生成的数据进行加密。最后再保存加密后的数据,或者,将加密后的数据和该终端的标识信息发送给服务器。服务器接收该终端发送的加密后的数据和该终端的标识信息,可根据接收到的标识信息,采用预设的密钥生成算法生成解密密钥,采用与终端采用的加密算法对应的解密算法以及该解密密钥,对加密后的数据进行解密。
图3为本申请实施例提供的对应于图1的第一种信息处理过程,具体包括以下步骤:
S301:终端向服务器发送携带有该终端的标识信息的应用获取请求。
S302:终端接收服务器返回的应用。
其中,该应用中的指定数据已经被服务器加密。
S303:终端根据自身的标识信息,采用该应用中内置的密钥生成算法生成解密密钥。
在本申请实施例中,在应用中内置了加密该应用中的指定数据所采用的密钥生成算法,以及用于解密该加密后的指定数据的解密算法。终端根据自身的标识信息,采用该应用中内置的密钥生成算法可生成解密密钥,生成解密密钥的方法和服务器生成加密密钥的方法相同,在此不再赘述。
S304:终端采用该解密密钥和该应用中内置的解密算法对该应用中的加密过的指定数据进行解密。
终端对该应用中的加密过的指定数据进行解密,即为服务器对该指定数据进行加密的逆过程,在此不再赘述。
通过上述方法,只有已授权终端才可根据自身的标识信息生成正确的解密密钥,而未授权终端根据自身的标识信息无法生成正确的解密密钥,从而也无法对应用中加密过的指定数据进行解密,因此,阻止了攻击者在未授权终端上正常使用该应用。
进一步的,终端在运行应用的过程中,可能会生成需保存的数据(如历史数据等)或需反馈给服务器的数据,为了保证生成的数据的安全性,则终端可根据自身的标识信息,采用该应用中内置的密钥生成算法生成加密密钥,或者,该终端也可向服务器发送携带有该终端的标识信息的密钥获取请求,并接收服务器返回的加密密钥。进而,该终端可采用该加密密钥和该应用中内置的加密算法,对生成的数据进行加密。最后再保存加密后的数据,或者,将加密后的数据和该终端的标识信息发送给服务器处理。
图4为本申请实施例提供的对应于图1的第二种信息处理过程,具体包括以下步骤:
S401:终端向服务器发送携带有该终端的标识信息的应用获取请求。
S402:该终端接收服务器返回的应用。
S403:该终端向服务器发送携带有该终端的标识信息的密钥获取请求。
S404:该终端接收服务器返回的解密密钥。
其中,该解密密钥是服务器根据密钥获取请求携带的标识信息以及预设的密钥生成算法生成的。
S405:该终端采用该解密密钥和该应用中内置的解密算法对该应用中加密过的指定数据进行解密。
通过上述方法,只有当服务器接收到的应用获取请求中携带的标识信息和密钥获取请求中携带的标识信息相同时,服务器才可根据密钥获取请求中携带的标识信息生成正确的解密密钥。因此,对于已授权终端从服务器获取的加密过的应用,即使将该加密过的应用复制到未授权终端上运行,由于未授权终端需要解密该应用时,向服务器发送的密钥获取请求中携带的是该未授权终端的标识信息,因此,服务器也无法生成正确的解密密钥,从而该未授权终端也无法对该应用进行解密,因此,阻止了攻击者在未授权终端上正常使用该应用。另外,由于生成解密密钥的过程是在服务器上进行,而不是在各个终端上进行,因此,也减小了密钥生成算法泄露的可能性,进一步增强了安全性。
在本申请实施例中,为了进一步增强安全性,服务器发送给终端的应用中也可不内置密钥生成算法。当终端需要获取解密密钥时,可向服务器发送携带有该终端的标识信息的密钥获取请求,服务器根据该终端的标识信息和预设的密钥生成算法生成解密密钥,并发送给该终端,然后,该终端采用该解密密钥和该应用中内置的解密算法对该应用中加密过的指定数据进行解密。
在本申请实施例中,也可不由服务器对应用中的指定数据加密,而是由终端在首次运行应用时,根据自身的标识信息,采用该应用中内置的密钥生成算法生成加密密钥,并使用该加密密钥和该应用中内置的加密算法对该应用中的指定数据进行加密。在应用运行过程中需要使用该指定数据时,该终端可再根据自身的标识信息,采用该应用中内置的密钥生成算法生成解密密钥,并使用该解密密钥和该应用中内置的解密算法对该应用中加密过的指定数据进行解密,从而获得该指定数据。此后,即使攻击者将该应用从该终端复制到其它终端上运行,根据其它终端的标识信息也无法生成正确的解密密钥,从而也无法对该应用中加密过的指定数据进行解密,因此,阻止了攻击者在其它终端上正常使用该应用。
以上为本申请实施例提供的信息处理方法,基于同样的思路,本申请实施例还提供相应的信息处理装置,如图5、图6、图7所示。
图5为本申请实施例提供的信息处理装置结构示意图,具体包括:
接收模块501,用于接收终端发送的携带有所述终端的标识信息的应用获取请求;
生成模块502,用于根据所述应用获取请求中携带的标识信息,采用预设的密钥生成算法生成加密密钥;
加密模块503,用于采用所述加密密钥和预设的加密算法对所述应用中的指定数据进行加密;
发送模块504,用于将加密后的应用发送给所述终端。
所述生成模块502具体用于,确定所述标识信息的哈希hash值,作为密钥种子,根据所述密钥种子,采用预设的密钥生成算法生成加密密钥。
所述生成模块502具体用于,判断所述密钥种子的位数是否与所述密钥生成算法的适配密钥的位数相同,若是,则将所述密钥种子确定为生成的加密密钥,否则,将所述密钥种子转换为与所述适配密钥的位数相同的密钥种子,并将转换后的密钥种子确定为生成的加密密钥。
所述应用中的指定数据包括:所述应用的数据库中的数据表。
所述装置还包括:
所述接收模块501还用于,接收终端发送的携带有所述终端的标识信息的密钥获取请求;
所述生成模块502还用于,根据所述密钥获取请求中携带的标识信息,采用所述密钥生成算法生成解密密钥;
所述发送模块504还用于,将所述解密密钥发送给所述终端。
所述装置还包括:
解密模块505,用于接收所述终端发送的加密后的数据和所述终端的标识信息,根据接收到的标识信息,采用所述密钥生成算法生成解密密钥,采用与所述加密算法对应的解密算法以及所述解密密钥,对所述加密后的数据进行解密。
具体的上述如图5所示的装置可以位于服务器上。
图6为本申请实施例提供的另一个信息处理装置结构示意图,具体包括:
发送模块601,用于向服务器发送携带有所述终端的标识信息的应用获取请求;
接收模块602,用于接收服务器返回的应用;
生成模块603,用于根据自身的标识信息,采用所述应用中内置的密钥生成算法生成解密密钥;
解密模块604,用于采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
所述生成模块603具体用于,确定自身的标识信息的hash值,作为密钥种子,根据所述密钥种子,采用所述应用中内置的密钥生成算法生成解密密钥。
所述生成模块603具体用于,判断所述密钥种子的位数是否与所述应用中内置的密钥生成算法的适配密钥的位数相同,若是,则将所述密钥种子确定为生成的解密密钥,否则,将所述密钥种子转换为与所述适配密钥的位数相同的密钥种子,并将转换后的密钥种子确定为生成的解密密钥。
所述装置还包括:
加密模块605,用于根据自身的标识信息,采用所述应用中内置的密钥生成算法生成加密密钥,或者,向所述服务器发送携带有所述终端的标识信息的密钥获取请求,并接收所述服务器返回的加密密钥;并用于采用所述加密密钥和所述应用中内置的加密算法,对所述应用生成的数据进行加密;保存加密后的数据,或者,将加密后的数据和所述终端的标识信息发送给所述服务器。
具体的上述如图6所示的装置可以位于终端上。
图7为本申请实施例提供的另一个信息处理装置结构示意图,具体包括:
第一发送模块701,用于向服务器发送携带有所述终端的标识信息的应用获取请求;
第一接收模块702,用于接收服务器返回的应用;
第二发送模块703,用于向所述服务器发送携带有所述终端的标识信息的密钥获取请求;
第二接收模块704,用于接收服务器返回的解密密钥,其中,所述解密密钥是所述服务器根据所述密钥获取请求携带的标识信息以及预设的密钥生成算法生成的;
解密模块705,用于采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
具体的上述如图7所示的装置可以位于终端上。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (24)

1.一种信息处理方法,其特征在于,包括:
接收终端发送的携带有所述终端的标识信息的应用获取请求;
根据所述应用获取请求中携带的标识信息,采用预设的密钥生成算法生成加密密钥;
采用所述加密密钥和预设的加密算法对所述应用中的指定数据进行加密;
将加密后的应用发送给所述终端。
2.如权利要求1所述的方法,其特征在于,所述终端的标识信息用于唯一标识所述终端;或者
所述终端的标识信息用于标识至少两个终端。
3.如权利要求1所述的方法,其特征在于,根据所述应用获取请求中携带的标识信息,采用预设的密钥生成算法生成加密密钥,具体包括:
确定所述标识信息的哈希hash值,作为密钥种子;
根据所述密钥种子,采用预设的密钥生成算法生成加密密钥。
4.如权利要求3所述的方法,其特征在于,根据所述密钥种子,采用预设的密钥生成算法生成加密密钥,具体包括:
判断所述密钥种子的位数是否与所述密钥生成算法的适配密钥的位数相同;
若是,则将所述密钥种子确定为生成的加密密钥;
否则,将所述密钥种子转换为与所述适配密钥的位数相同的密钥种子,并将转换后的密钥种子确定为生成的加密密钥。
5.如权利要求1所述的方法,其特征在于,所述应用中的指定数据包括:所述应用的数据库中的数据表。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收终端发送的携带有所述终端的标识信息的密钥获取请求;
根据所述密钥获取请求中携带的标识信息,采用所述密钥生成算法生成解密密钥;
将所述解密密钥发送给所述终端。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述终端发送的加密后的数据和所述终端的标识信息;
根据接收到的标识信息,采用所述密钥生成算法生成解密密钥;
采用与所述加密算法对应的解密算法以及所述解密密钥,对所述加密后的数据进行解密。
8.一种信息处理方法,其特征在于,包括:
终端向服务器发送携带有所述终端的标识信息的应用获取请求;并
接收服务器返回的应用;
所述终端根据自身的标识信息,采用所述应用中内置的密钥生成算法生成解密密钥;
采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
9.如权利要求8所述的方法,其特征在于,所述终端根据自身的标识信息,采用所述应用中内置的密钥生成算法生成解密密钥,具体包括:
所述终端确定自身的标识信息的hash值,作为密钥种子;
根据所述密钥种子,采用所述应用中内置的密钥生成算法生成解密密钥。
10.如权利要求9所述的方法,其特征在于,根据所述密钥种子,采用所述应用中内置的密钥生成算法生成解密密钥,具体包括:
判断所述密钥种子的位数是否与所述应用中内置的密钥生成算法的适配密钥的位数相同;
若是,则将所述密钥种子确定为生成的解密密钥;
否则,将所述密钥种子转换为与所述适配密钥的位数相同的密钥种子,并将转换后的密钥种子确定为生成的解密密钥。
11.如权利要求8所述的方法,其特征在于,所述方法还包括:
所述终端根据自身的标识信息,采用所述应用中内置的密钥生成算法生成加密密钥;或者,向所述服务器发送携带有所述终端的标识信息的密钥获取请求,并接收所述服务器返回的加密密钥;
采用所述加密密钥和所述应用中内置的加密算法,对所述应用生成的数据进行加密;
保存加密后的数据,或者,将加密后的数据和所述终端的标识信息发送给所述服务器。
12.一种信息处理方法,其特征在于,包括:
终端向服务器发送携带有所述终端的标识信息的应用获取请求;
接收服务器返回的应用;
向所述服务器发送携带有所述终端的标识信息的密钥获取请求;
接收服务器返回的解密密钥,其中,所述解密密钥是所述服务器根据所述密钥获取请求携带的标识信息以及预设的密钥生成算法生成的;
所述终端采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
13.一种信息处理装置,其特征在于,包括:
接收模块,用于接收终端发送的携带有所述终端的标识信息的应用获取请求;
生成模块,用于根据所述应用获取请求中携带的标识信息,采用预设的密钥生成算法生成加密密钥;
加密模块,用于采用所述加密密钥和预设的加密算法对所述应用中的指定数据进行加密;
发送模块,用于将加密后的应用发送给所述终端。
14.如权利要求13所述的装置,其特征在于,所述终端的标识信息用于唯一标识所述终端;或者
所述终端的标识信息用于标识至少两个终端。
15.如权利要求13所述的装置,其特征在于,所述生成模块具体用于,确定所述标识信息的哈希hash值,作为密钥种子,根据所述密钥种子,采用预设的密钥生成算法生成加密密钥。
16.如权利要求15所述的装置,其特征在于,所述生成模块具体用于,判断所述密钥种子的位数是否与所述密钥生成算法的适配密钥的位数相同,若是,则将所述密钥种子确定为生成的加密密钥,否则,将所述密钥种子转换为与所述适配密钥的位数相同的密钥种子,并将转换后的密钥种子确定为生成的加密密钥;
17.如权利要求13所述的装置,其特征在于,所述应用中的指定数据包括:所述应用的数据库中的数据表。
18.如权利要求13所述的装置,其特征在于,所述接收模块还用于,接收终端发送的携带有所述终端的标识信息的密钥获取请求;
所述生成模块还用于,根据所述密钥获取请求中携带的标识信息,采用所述密钥生成算法生成解密密钥;
所述发送模块还用于,将所述解密密钥发送给所述终端。
19.如权利要求13所述的装置,其特征在于,所述装置还包括:
解密模块,用于接收所述终端发送的加密后的数据和所述终端的标识信息,根据接收到的标识信息,采用所述密钥生成算法生成解密密钥,采用与所述加密算法对应的解密算法以及所述解密密钥,对所述加密后的数据进行解密。
20.一种信息处理装置,其特征在于,包括:
发送模块,用于向服务器发送携带有所述终端的标识信息的应用获取请求;
接收模块,用于接收服务器返回的应用;
生成模块,用于根据自身的标识信息,采用所述应用中内置的密钥生成算法生成解密密钥;
解密模块,用于采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
21.如权利要求20所述的装置,其特征在于,所述生成模块具体用于,确定所述终端的标识信息的hash值,作为密钥种子,根据所述密钥种子,采用所述应用中内置的密钥生成算法生成解密密钥。
22.如权利要求20所述的装置,其特征在于,所述生成模块具体用于,判断所述密钥种子的位数是否与所述应用中内置的密钥生成算法的适配密钥的位数相同,若是,则将所述密钥种子确定为生成的解密密钥,否则,将所述密钥种子转换为与所述适配密钥的位数相同的密钥种子,并将转换后的密钥种子确定为生成的解密密钥。
23.如权利要求20所述的装置,其特征在于,所述装置还包括:
加密模块,用于根据自身的标识信息,采用所述应用中内置的密钥生成算法生成加密密钥,或者,向所述服务器发送携带有所述终端的标识信息的密钥获取请求,并接收所述服务器返回的加密密钥;并用于采用所述加密密钥和所述应用中内置的加密算法,对所述应用生成的数据进行加密;保存加密后的数据,或者,将加密后的数据和所述终端的标识信息发送给所述服务器。
24.一种信息处理装置,其特征在于,包括:
第一发送模块,用于向服务器发送携带有所述终端的标识信息的应用获取请求;
第一接收模块,用于接收服务器返回的应用;
第二发送模块,用于向所述服务器发送携带有所述终端的标识信息的密钥获取请求;
第二接收模块,用于接收服务器返回的解密密钥,其中,所述解密密钥是所述服务器根据所述密钥获取请求携带的标识信息以及预设的密钥生成算法生成的;
解密模块,用于采用所述解密密钥和所述应用中内置的解密算法对所述应用中加密过的指定数据进行解密。
CN201410520339.4A 2014-09-30 2014-09-30 一种信息处理方法及装置 Active CN105450620B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201410520339.4A CN105450620B (zh) 2014-09-30 2014-09-30 一种信息处理方法及装置
US14/863,123 US10284372B2 (en) 2014-09-30 2015-09-23 Method and system for secure management of computer applications
PCT/US2015/051835 WO2016053729A1 (en) 2014-09-30 2015-09-24 Method and system for secure management of computer applications
HK16110237.4A HK1222062A1 (zh) 2014-09-30 2016-08-29 種信息處理方法及裝置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410520339.4A CN105450620B (zh) 2014-09-30 2014-09-30 一种信息处理方法及装置

Publications (2)

Publication Number Publication Date
CN105450620A true CN105450620A (zh) 2016-03-30
CN105450620B CN105450620B (zh) 2019-07-12

Family

ID=55560399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410520339.4A Active CN105450620B (zh) 2014-09-30 2014-09-30 一种信息处理方法及装置

Country Status (4)

Country Link
US (1) US10284372B2 (zh)
CN (1) CN105450620B (zh)
HK (1) HK1222062A1 (zh)
WO (1) WO2016053729A1 (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105933112A (zh) * 2016-06-01 2016-09-07 深圳市证通电子股份有限公司 无人值守终端的密钥更新方法及装置
CN106411880A (zh) * 2016-09-27 2017-02-15 北京奇虎科技有限公司 一种游戏数据的安全加密、解密方法和加密、解密装置
CN106603508A (zh) * 2016-11-30 2017-04-26 青岛海尔科技有限公司 一种无线加密通信方法及智能家电、服务器及终端
CN106657142A (zh) * 2017-01-19 2017-05-10 深圳市金立通信设备有限公司 一种数据的传输方法及终端和系统
CN107248993A (zh) * 2017-06-21 2017-10-13 深圳市盛路物联通讯技术有限公司 一种基于位置的物联网数据加密方法及系统
CN107332660A (zh) * 2017-06-28 2017-11-07 深圳市对接平台科技发展有限公司 一种新型移动数据加密安全系统
CN107483387A (zh) * 2016-06-08 2017-12-15 北京数码视讯软件技术发展有限公司 一种安全控制方法及装置
CN107566345A (zh) * 2017-08-07 2018-01-09 中译语通科技(青岛)有限公司 一种序列加密的语音安全传输方法
CN108197485A (zh) * 2018-01-29 2018-06-22 世纪龙信息网络有限责任公司 终端数据加密方法和系统、终端数据解密方法和系统
CN108549818A (zh) * 2018-03-06 2018-09-18 福建省天奕网络科技有限公司 一种手机游戏数据加密解密的方法及系统
CN109218266A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
CN109951501A (zh) * 2019-05-07 2019-06-28 山东渔翁信息技术股份有限公司 一种网络数据包加密方法、解密方法及相关装置
CN110738513A (zh) * 2019-09-11 2020-01-31 完美世界(北京)软件科技发展有限公司 一种用于生成、验证兑换码的方法和装置
CN111885047A (zh) * 2020-07-21 2020-11-03 黑芝麻智能科技(重庆)有限公司 用于终端获取数据的方法、终端访问数据的方法及终端
CN112199730A (zh) * 2020-11-17 2021-01-08 上海优扬新媒信息技术有限公司 一种终端上应用数据的处理方法、装置及电子设备
CN112258373A (zh) * 2020-11-17 2021-01-22 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112333199A (zh) * 2020-11-17 2021-02-05 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112597522A (zh) * 2020-12-30 2021-04-02 联芸科技(杭州)有限公司 信息发布系统及方法
CN113676453A (zh) * 2021-07-17 2021-11-19 中国人民解放军战略支援部队信息工程大学 用于数据资源安全访问的数据加密系统及方法
CN115065509A (zh) * 2022-05-27 2022-09-16 中电长城网际系统应用有限公司 基于偏离函数的统计推断攻击的风险识别方法和装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790174B (zh) * 2016-12-29 2019-10-22 成都三零盛安信息系统有限公司 密级标识方法及装置
US10873450B2 (en) * 2017-11-16 2020-12-22 Intuit Inc. Cryptographic key generation for logically sharded data stores
US10764036B1 (en) 2018-03-06 2020-09-01 Wells Fargo Bank, N.A. Derived unique key per raindrop (DUKPR)
CN111865991B (zh) * 2020-07-23 2021-04-30 北京睿知图远科技有限公司 一种用于数据加密中心的动态加密及解密方法
US11909893B2 (en) * 2021-06-25 2024-02-20 Entrust Corporation Composite encryption across cryptographic algorithms

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1710951A3 (en) 1997-07-17 2006-10-25 Matsushita Electric Industrial Co., Ltd. Elliptic curve calculation apparatus capable of calculating multiples at high speed
EP1410131A2 (en) 2000-02-22 2004-04-21 Visualgold.com, Inc. Secure distributing services network system and method thereof
US7069591B1 (en) 2000-03-22 2006-06-27 Neil Weicher System for encrypting data files of application programs
US20030188175A1 (en) * 2001-08-27 2003-10-02 Volk Steven B. System and method for identifying vendors of hidden content
JP2006246272A (ja) 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム
US20090202068A1 (en) 2008-02-07 2009-08-13 Amjad Qureshi Media security through hardware-resident proprietary key generation
US20090262926A1 (en) * 2008-04-16 2009-10-22 Infineon Technologies Ag Method and apparatus for generating a cryptographic key
CN101894222A (zh) 2009-05-19 2010-11-24 上海易狄欧电子科技有限公司 电子书下载方法及购买系统
KR101584987B1 (ko) * 2009-06-08 2016-01-13 삼성전자주식회사 데이터 송수신 장치 및 방법
US9489520B2 (en) 2011-09-29 2016-11-08 Hewlett-Packard Development Company, L.P. Decryption and encryption of application data
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US9032219B2 (en) 2012-11-16 2015-05-12 Nuance Communications, Inc. Securing speech recognition data
CN103200566B (zh) 2013-02-26 2018-07-10 努比亚技术有限公司 主设备和伴侣设备之间伴侣模式的实现方法和校验方法
US9747456B2 (en) * 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
CN103716330B (zh) 2014-01-03 2017-07-04 网易(杭州)网络有限公司 一种数字内容加密与解密方法和设备

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105933112A (zh) * 2016-06-01 2016-09-07 深圳市证通电子股份有限公司 无人值守终端的密钥更新方法及装置
CN105933112B (zh) * 2016-06-01 2020-04-21 深圳市证通电子股份有限公司 无人值守终端的密钥更新方法及装置
CN107483387A (zh) * 2016-06-08 2017-12-15 北京数码视讯软件技术发展有限公司 一种安全控制方法及装置
CN106411880A (zh) * 2016-09-27 2017-02-15 北京奇虎科技有限公司 一种游戏数据的安全加密、解密方法和加密、解密装置
CN106603508A (zh) * 2016-11-30 2017-04-26 青岛海尔科技有限公司 一种无线加密通信方法及智能家电、服务器及终端
CN106657142A (zh) * 2017-01-19 2017-05-10 深圳市金立通信设备有限公司 一种数据的传输方法及终端和系统
CN107248993B (zh) * 2017-06-21 2020-03-24 深圳市盛路物联通讯技术有限公司 一种基于位置的物联网数据加密方法及系统
CN107248993A (zh) * 2017-06-21 2017-10-13 深圳市盛路物联通讯技术有限公司 一种基于位置的物联网数据加密方法及系统
WO2018233041A1 (zh) * 2017-06-21 2018-12-27 深圳市盛路物联通讯技术有限公司 一种基于位置的物联网数据加密方法及系统
CN107332660A (zh) * 2017-06-28 2017-11-07 深圳市对接平台科技发展有限公司 一种新型移动数据加密安全系统
CN109218266B (zh) * 2017-07-04 2021-07-30 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
CN109218266A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
CN107566345A (zh) * 2017-08-07 2018-01-09 中译语通科技(青岛)有限公司 一种序列加密的语音安全传输方法
CN108197485A (zh) * 2018-01-29 2018-06-22 世纪龙信息网络有限责任公司 终端数据加密方法和系统、终端数据解密方法和系统
CN108197485B (zh) * 2018-01-29 2020-08-18 世纪龙信息网络有限责任公司 终端数据加密方法和系统、终端数据解密方法和系统
CN108549818A (zh) * 2018-03-06 2018-09-18 福建省天奕网络科技有限公司 一种手机游戏数据加密解密的方法及系统
CN109951501A (zh) * 2019-05-07 2019-06-28 山东渔翁信息技术股份有限公司 一种网络数据包加密方法、解密方法及相关装置
CN110738513A (zh) * 2019-09-11 2020-01-31 完美世界(北京)软件科技发展有限公司 一种用于生成、验证兑换码的方法和装置
US11550932B2 (en) 2020-07-21 2023-01-10 Black Sesame Technologies Inc. Method for a terminal to acquire and access data
CN111885047A (zh) * 2020-07-21 2020-11-03 黑芝麻智能科技(重庆)有限公司 用于终端获取数据的方法、终端访问数据的方法及终端
CN112199730A (zh) * 2020-11-17 2021-01-08 上海优扬新媒信息技术有限公司 一种终端上应用数据的处理方法、装置及电子设备
CN112333199A (zh) * 2020-11-17 2021-02-05 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112258373A (zh) * 2020-11-17 2021-01-22 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112597522A (zh) * 2020-12-30 2021-04-02 联芸科技(杭州)有限公司 信息发布系统及方法
CN113676453A (zh) * 2021-07-17 2021-11-19 中国人民解放军战略支援部队信息工程大学 用于数据资源安全访问的数据加密系统及方法
CN113676453B (zh) * 2021-07-17 2023-10-20 中国人民解放军战略支援部队信息工程大学 用于数据资源安全访问的数据加密系统及方法
CN115065509A (zh) * 2022-05-27 2022-09-16 中电长城网际系统应用有限公司 基于偏离函数的统计推断攻击的风险识别方法和装置
CN115065509B (zh) * 2022-05-27 2024-04-02 中电长城网际系统应用有限公司 基于偏离函数的统计推断攻击的风险识别方法和装置

Also Published As

Publication number Publication date
US10284372B2 (en) 2019-05-07
CN105450620B (zh) 2019-07-12
US20160094347A1 (en) 2016-03-31
WO2016053729A1 (en) 2016-04-07
HK1222062A1 (zh) 2017-06-16

Similar Documents

Publication Publication Date Title
CN105450620A (zh) 一种信息处理方法及装置
US10341091B2 (en) Secure memory storage
CN109886040B (zh) 数据处理方法、装置、存储介质及处理器
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
CN100487715C (zh) 一种数据安全存储系统和装置及方法
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
CN105577379A (zh) 一种信息处理方法及装置
EP3518128B1 (en) Enabling a software application to be executed on a hardware device
CN109728914B (zh) 数字签名验证方法、系统、装置及计算机可读存储介质
US20180204004A1 (en) Authentication method and apparatus for reinforced software
US11042652B2 (en) Techniques for multi-domain memory encryption
CN103797489A (zh) 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法
CN204360381U (zh) 移动设备
CN101582109A (zh) 数据加密方法及装置、数据解密方法及装置、固态硬盘
CN105468940B (zh) 软件保护方法及装置
CN109768862B (zh) 一种密钥管理方法、密钥调用方法及密码机
CN110312054B (zh) 图像的加解密方法、及相关装置、存储介质
CN103378971A (zh) 一种数据加密系统及方法
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN104866784A (zh) 一种基于bios加密的安全硬盘、数据加密及解密方法
US11128455B2 (en) Data encryption method and system using device authentication key
WO2020078804A1 (en) Puf based securing of device update
CN113326518B (zh) 一种数据处理方法及装置
CN104281415A (zh) 用于空调的数据处理方法和装置
KR20080046515A (ko) 콘텐츠 파일의 암호화 및 복호화 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1222062

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201224

Address after: Room 603, 6 / F, Roche Plaza, 788 Cheung Sha Wan Road, Kowloon, China

Patentee after: Zebra smart travel network (Hong Kong) Limited

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right