CN105722067A - 移动终端上数据加/解密方法及装置 - Google Patents

移动终端上数据加/解密方法及装置 Download PDF

Info

Publication number
CN105722067A
CN105722067A CN201410721298.5A CN201410721298A CN105722067A CN 105722067 A CN105722067 A CN 105722067A CN 201410721298 A CN201410721298 A CN 201410721298A CN 105722067 A CN105722067 A CN 105722067A
Authority
CN
China
Prior art keywords
key
encryption
identification information
data
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410721298.5A
Other languages
English (en)
Other versions
CN105722067B (zh
Inventor
宋宜涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201410721298.5A priority Critical patent/CN105722067B/zh
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to JP2017529311A priority patent/JP6533291B2/ja
Priority to EP15866319.5A priority patent/EP3229510B1/en
Priority to SG11201703941RA priority patent/SG11201703941RA/en
Priority to PCT/CN2015/095588 priority patent/WO2016086788A1/zh
Priority to KR1020177014346A priority patent/KR102051720B1/ko
Publication of CN105722067A publication Critical patent/CN105722067A/zh
Priority to US15/601,531 priority patent/US11134377B2/en
Application granted granted Critical
Publication of CN105722067B publication Critical patent/CN105722067B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种移动终端上数据加/解密方法及装置,所述方法包括:预先生成第一公钥和第一私钥密钥对;获取所述移动终端的识别信息;利用所述识别信息对所述第一公钥和第一私钥密钥对进行加密,得到第一加密公钥和第一加密私钥并保存;加密业务密钥时,利用所述第一私钥对所述业务密钥进行加密,得到加密业务密钥;解密业务密钥时,利用所述第一公钥对所述加密业务密钥进行解密,得到所述业务密钥;获取所述移动终端需要加/解密的数据;利用所述业务密钥对所述数据进行加/解密。本发明涉及的数据加/解密方法及装置,无需硬件保护,数据保护成本低,而且,在离线的情况下即能保护数据的安全,使其不被窃取和篡改。

Description

移动终端上数据加/解密方法及装置
技术领域
本申请涉及数据处理领域,尤其涉及一种移动终端上数据加/解密方法及装置。
背景技术
随着移动通信和网络技术的发展,人们逐渐养成了利用移动终端(手机、平板电脑等)访问网络的习惯。因此,在移动终端上需要保存很多隐私数据,包括手机设备的唯一标识及一些关键的业务数据。这些数据需要被安全的存储在移动终端上,因此需要一种安全的数据加密方法来保证这些隐私数据不被窃取和篡改。
现有技术中,移动终端的数据保护采取硬件保护或者公私钥保护的方式。硬件保护一般是利用加密卡或者手机盾作为保护移动终端隐私数据的载体,直接明文存储的方式。例如,使用银行的证书盾,在中央处理器中集成密钥种子进行数据的加密、解密。利用公私密钥对移动终端数据进行保护则需要通过网络交互的密钥进行加密。
采用硬件保护移动终端数据的方式,成本较高,不适合在大众中推广和普及。采用公私密钥对移动终端数据进行保护,使用时需要到服务器解密,需要网络连接才能实现,不能够在离线状态下使用。
发明内容
本申请的目的是提供一种移动终端上数据加/解密方法及装置,无需硬件保护,在离线的情况下即能保护数据的安全,使其不被窃取和篡改。
第一方面,本申请提供了一种移动终端上数据加/解密方法,所述方法包括:生成业务密钥,并对所述业务密钥进行加/解密,包括:
预先生成第一公钥和第一私钥密钥对;
获取所述移动终端的识别信息;
利用所述识别信息对所述第一公钥和第一私钥密钥对进行加密,得到第一加密公钥和第一加密私钥并保存;
加密业务密钥时,获取所述移动终端的识别信息;
利用所述识别信息对所述第一加密私钥进行解密,得到所述第一私钥;
利用所述第一私钥对所述业务密钥进行加密,得到加密业务密钥;
解密业务密钥时,获取所述移动终端的识别信息;
利用所述识别信息对所述第一加密公钥进行解密,得到所述第一公钥;
利用所述第一公钥对所述加密业务密钥进行解密,得到所述业务密钥;
获取所述移动终端需要加/解密的数据;
利用所述业务密钥对所述数据进行加/解密。
第二方面,本申请提供了一种移动终端上数据加/解密装置,所述装置包括:
第一生成单元,用于生成业务密钥;
第二生成单元,用于预先生成第一公钥和第一私钥密钥对;
第一获取单元,用于获取所述移动终端的识别信息;
第一加密单元,用于利用所述识别信息对所述第一公钥和第一私钥密钥对进行加密,得到第一加密公钥和第一加密私钥并保存;
第一解密单元,用于利用所述识别信息对所述第一加密私钥进行解密,得到所述第一私钥;
第二加密单元,用于利用所述第一私钥对所述业务密钥进行加密,得到加密业务密钥;
第二解密单元,用于利用所述识别信息对所述第一加密公钥进行解密,得到所述第一公钥;
第三解密单元,用于利用所述第一公钥对所述加密业务密钥进行解密,得到所述业务密钥;
第二获取单元,用于获取所述移动终端需要加/解密的数据;
第三加密单元,用于利用所述业务密钥对所述数据进行加密;
第四解密单元,用于利用所述业务密钥对所述数据进行解密。
本申请实施例提供的移动终端上数据加/解密方法及装置,通过初始化、加密、解密的过程,实现了对移动终端隐私数据的保护。而且,无需硬件参与,数据保护成本低,在离线的情况下即能保护数据的安全,使其不被窃取和篡改。
附图说明
图1为本申请实施例一提供的移动终端上数据加/解密方法流程图;
图2为本申请实施例二提供的移动终端上数据加/解密装置示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为便于对本申请实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本申请实施例的限定。
本申请实施例提供的移动终端上数据加/解密方法及装置,适用于移动终端,如手机、平板电脑等。
图1为本申请实施例一提供的移动终端上数据加/解密方法流程图。所述方法各步骤执行主体为移动终端。如图1所示,所述方法具体包括:
S101,生成第一公钥和第一私钥密钥对。
具体地,移动终端生成第一公钥和第一私钥密钥对,生成方式为现有技术,此处不做详细描述。所述第一公钥和第一私钥同时生成,第一公钥加密的信息只有第一私钥才能解密,第一私钥加密的信息只有第一公钥才能解密。
S102,获取移动终端的识别信息。
具体地,通过代码获取移动终端的识别信息。
所述识别信息包括以下一种或多种:
移动终端的IMEI(InternationalMobileEquipmentIdentity,移动终端国际身份码)、IMSI(InternationalMobileSubscriberIdentificationNumber,国际移动用户识别码)、MAC(MediaAccessControl,介质访问控制地址)和UUID(UniversallyUniqueIdentifier,通用唯一识别)。
S103,利用所述识别信息生成字符串。
具体地,将所述识别信息进行哈希算法处理,得到字符串。
哈希算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个较短的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上是不可能的,所以数据的哈希值可以检验数据的完整性。一般用于快速查找和加密算法。
S104,利用所述字符串加密所述第一公钥和第一私钥,得到第一加密公钥和第一加密私钥。
具体地,利用所述字符串和对称加密算法加密所述第一公钥和第一私钥,得到第一加密公钥和第一加密私钥。
所述加密算法可以为:高级加密标准算法(AdvancedEncryptionStandard,AES)、数据加密标准算法(DataEncryptionStandard,DES)、三重数据加密算法等。
需要说明的是,所述字符串即为根密钥,生成以后即用来加密所述第一公钥和第一私钥,根密钥不保存,需要时利用所述移动终端的识别信息生成。
以上过程为初始化过程,每台移动终端都需要初始化,只需要初始化一次,初始化是加密、解密的前提条件。初始化过程的目的是得到第一加密
公钥和第一加密私钥。
S105,生成业务密钥。
具体地,业务密钥是由移动终端随机生成业务密钥,每一种业务使用一种业务密钥。生成业务密钥和生成第一公钥和第一私钥密钥对的方式相同,此处不做详细描述。
S106,利用所述业务密钥加密数据,得到加密后的数据。
具体地,获取所述移动终端的加密数据,利用所述业务密钥和对称加密算法加密数据,得到加密后的数据,保证了数据的安全性。所述数据包括隐私数据,比如用户的生物特征等。
S107,利用所述字符串解密所述第一加密私钥,得到第一私钥。在步骤S107之前,由于根密钥未保存,所以需要重复执行步骤S102和S103,得到所述字符串。
利用所述字符串和对称解密算法解密所述第一加密私钥,得到第一私钥。
S108,利用所述第一私钥加密所述业务密钥,得到加密业务密钥。
具体地,利用所述第一私钥和非对称算法加密所述业务密钥,得到加密业务密钥。
所述非对称算法可以为:公钥加密算法(RSA)、数字签名算法(DigitalSignatureAlgorithm,DSA)等。
需要说明的是,步骤S105-S108为加密过程,实现了对隐私数据进行加密,保护隐私数据不被窃取和篡改。并且步骤S108得到的加密后的业务密钥可用于使用隐私数据时,解密所述加密后的隐私数据。
S109,利用所述字符串解密所述第一加密公钥,得到第一公钥。
在步骤S109之前,由于根密钥未保存,所以需要重复执行步骤S102和S103,得到所述字符串。
利用所述字符串和对称解密算法解密所述第一加密公钥,得到第一公钥。
S110,利用所述第一公钥解密所述加密业务密钥,得到业务密钥。
具体地,利用所述第一公钥和非对称解密算法解密所述加密业务密钥,得到业务密钥。
S111,利用所述业务密钥解密所述加密后的数据,得到数据。
具体地,利用所述业务密钥和对称解密算法解密所述加密后隐私数据,得到隐私数据。
需要说明的是,步骤S109-S111为对加密后的数据进行解密的过程。由于字符串是根据设备本身标识生成的,解密时可以根据手机设备随时生成字符串进行解密,因此无需访问服务器,离线情况下即能对加密后的隐私数据进行解密。同时由于是根据本机设备生成字符串用于加解密,即使数据泄露,当其他人使用其他设备时无法完成解密,因此,可以有效的保护用户隐私不被泄露。
本申请实施例一提供的移动终端上数据加/解密方法,通过初始化、加密、解密的过程,实现了对移动终端隐私数据的保护。其中,根秘钥不保存,通过移动终端的信息计算,公私密钥对保护业务秘钥的安全,业务秘钥保护数据的安全。无需硬件保护,数据保护成本低,在离线的情况下即能保护数据的安全,使其不被窃取和篡改。
与上述移动终端上数据加/解密方法对应地,本申请实施例二提供了一种移动终端上数据加/解密装置,图2为本申请实施例二提供的移动终端上数据加/解密装置示意图。如图2所示,所述装置具体包括:第一生成单元201、第二生成单元202、第一获取单元203、第一加密单元204、第一解密单元205、第二加密单元206、第二解密单元207、第三解密单元208、第二获取单元209、第三加密单元210、第四解密单元211。
所述第一生成单元201,用于生成业务密钥;
所述第二生成单元202,用于预先生成第一公钥和第一私钥密钥对;
所述第一获取单元203,用于获取所述移动终端的识别信息;
所述第一加密单元204,用于利用所述识别信息对所述第一公钥和第一私钥密钥对进行加密,得到第一加密公钥和第一加密私钥并保存;
所述第一解密单元205,用于利用所述识别信息对所述第一加密私钥进行解密,得到所述第一私钥;
所述第二加密单元206,用于利用所述第一私钥对所述业务密钥进行加密,得到加密业务密钥;
所述第二解密单元207,用于利用所述识别信息对所述第一加密公钥进行解密,得到所述第一公钥;
所述第三解密单元208,用于利用所述第一公钥对所述加密业务密钥进行解密,得到所述业务密钥;
所述第二获取单元209,用于获取所述移动终端需要加/解密的数据;
所述第三加密单元210,用于利用所述业务密钥对所述数据进行加密;
所述第四解密单元211,用于利用所述业务密钥对所述数据进行解密。
可选地,所述第一加密单元204具体用于:
根据所述识别信息生成字符串;
利用所述字符串分别对第一公钥和第一私钥对进行加密处理。
可选地,所述第一解密单元205具体用于:
根据所述识别信息生成字符串;
利用所述字符串对所述第一加密私钥进行解密处理。
可选地,所述第二解密单元207具体用于:
根据所述识别信息生成字符串;
利用所述字符串对所述第一加密公钥进行解密处理。
可选地,所述根据所述识别信息生成字符串,具体为:
将所述识别信息进行哈希算法处理,得到所述字符串。
可选地,所述识别信息包括以下一种或多种:
移动终端的IMEI(InternationalMobileEquipmentIdentity,移动终端国际身份码)、IMSI(InternationalMobileSubscriberIdentificationNumber,国际移动用户识别码)、MAC(MediaAccessControl,介质访问控制地址)和UUID(UniversallyUniqueIdentifier,通用唯一识别)。
本申请实施例二提供的装置植入了本申请实施例一提供的方法,因此,本申请提供的装置的具体工作过程,在此不复赘述。
本申请实施例二提供的移动终端上数据加/解密装置,通过初始化、加密、解密的过程,实现了对移动终端隐私数据的保护。其中,根秘钥不保存,通过移动终端的信息计算,公私密钥对保护业务秘钥的安全,业务秘钥保护数据的安全。无需硬件保护,数据保护成本低,在离线的情况下即能保护数据的安全,使其不被窃取和篡改。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的对象及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (12)

1.一种移动终端上数据加/解密方法,其特征在于,所述方法包括:
生成业务密钥,并对所述业务密钥进行加/解密,包括:
预先生成第一公钥和第一私钥密钥对;
获取所述移动终端的识别信息;
利用所述识别信息对所述第一公钥和第一私钥密钥对进行加密,得到第一加密公钥和第一加密私钥并保存;
加密业务密钥时,获取所述移动终端的识别信息,利用所述识别信息对所述第一加密私钥进行解密,得到所述第一私钥,利用所述第一私钥对所述业务密钥进行加密,得到加密业务密钥;
解密业务密钥时,获取所述移动终端的识别信息,利用所述识别信息对所述第一加密公钥进行解密,得到所述第一公钥,利用所述第一公钥对所述加密业务密钥进行解密,得到所述业务密钥;
获取所述移动终端需要加/解密的数据;
利用所述业务密钥对所述数据进行加/解密。
2.根据权利要求1所述的数据加/解密方法,其特征在于,所述利用所述识别信息对所述第一公钥和第一私钥密钥对进行加密,具体为:
根据所述识别信息生成字符串;
利用所述字符串分别对第一公钥和第一私钥对进行加密处理。
3.根据权利要求1所述的数据加/解密方法,其特征在于,所述利用所述识别信息对所述第一加密私钥进行解密,具体为:
根据所述识别信息生成字符串;
利用所述字符串对所述第一加密私钥进行解密处理。
4.根据权利要求1所述的数据加/解密方法,其特征在于,所述利用所述识别信息对所述第一加密公钥进行解密,具体为:
根据所述识别信息生成字符串;
利用所述字符串对所述第一加密公钥进行解密处理。
5.根据权利要求3或4所述的数据加/解密方法,其特征在于,所述根据所述识别信息生成字符串,具体为:
将所述识别信息进行哈希算法处理,得到所述字符串。
6.根据权利要求1所述的数据加/解密方法,其特征在于,所述识别信息包括以下一种或多种:
移动终端的移动终端国际身份码、国际移动用户识别码、介质访问控制地址和通用唯一识别。
7.一种移动终端上数据加/解密装置,其特征在于,所述装置包括:
第一生成单元,用于生成业务密钥;
第二生成单元,用于预先生成第一公钥和第一私钥密钥对;
第一获取单元,用于获取所述移动终端的识别信息;
第一加密单元,用于利用所述识别信息对所述第一公钥和第一私钥密钥对进行加密,得到第一加密公钥和第一加密私钥并保存;
第一解密单元,用于利用所述识别信息对所述第一加密私钥进行解密,得到所述第一私钥;
第二加密单元,用于利用所述第一私钥对所述业务密钥进行加密,得到加密业务密钥;
第二解密单元,用于利用所述识别信息对所述第一加密公钥进行解密,得到所述第一公钥;
第三解密单元,用于利用所述第一公钥对所述加密业务密钥进行解密,得到所述业务密钥;
第二获取单元,用于获取所述移动终端需要加/解密的数据;
第三加密单元,用于利用所述业务密钥对所述数据进行加密;
第四解密单元,用于利用所述业务密钥对所述数据进行解密。
8.根据权利要求7所述的数据加/解密装置,其特征在于,所述第一加密单元具体用于:
根据所述识别信息生成字符串;
利用所述字符串分别对第一公钥和第一私钥对进行加密处理。
9.根据权利要求7所述的数据加/解密装置,其特征在于,所述第一解密单元具体用于:
根据所述识别信息生成字符串;
利用所述字符串对所述第一加密私钥进行解密处理。
10.根据权利要求7所述的数据加/解密装置,其特征在于,所述第二解密单元具体用于:
根据所述识别信息生成字符串;
利用所述字符串对所述第一加密公钥进行解密处理。
11.根据权利要求9或10所述的数据加/解密装置,其特征在于,所述根据所述识别信息生成字符串,具体为:
将所述识别信息进行哈希算法处理,得到所述字符串。
12.根据权利要求7所述的数据加/解密装置,其特征在于,所述识别信息包括以下一种或多种:
移动终端的移动终端国际身份码、国际移动用户识别码、介质访问控制地址和通用唯一识别。
CN201410721298.5A 2014-12-02 2014-12-02 移动终端上数据加/解密方法及装置 Active CN105722067B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201410721298.5A CN105722067B (zh) 2014-12-02 2014-12-02 移动终端上数据加/解密方法及装置
EP15866319.5A EP3229510B1 (en) 2014-12-02 2015-11-26 Method and apparatus for encrypting/decrypting data on mobile terminal
SG11201703941RA SG11201703941RA (en) 2014-12-02 2015-11-26 Method and apparatus for encrypting/decrypting data on mobile terminal
PCT/CN2015/095588 WO2016086788A1 (zh) 2014-12-02 2015-11-26 移动终端上数据加/解密方法及装置
JP2017529311A JP6533291B2 (ja) 2014-12-02 2015-11-26 モバイル端末上のデータを暗号化/復号化するための方法及び装置
KR1020177014346A KR102051720B1 (ko) 2014-12-02 2015-11-26 모바일 단말 상의 데이터를 암호화/복호화하는 방법 및 장치
US15/601,531 US11134377B2 (en) 2014-12-02 2017-05-22 Encrypting/decrypting data on mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410721298.5A CN105722067B (zh) 2014-12-02 2014-12-02 移动终端上数据加/解密方法及装置

Publications (2)

Publication Number Publication Date
CN105722067A true CN105722067A (zh) 2016-06-29
CN105722067B CN105722067B (zh) 2019-08-13

Family

ID=56090997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410721298.5A Active CN105722067B (zh) 2014-12-02 2014-12-02 移动终端上数据加/解密方法及装置

Country Status (7)

Country Link
US (1) US11134377B2 (zh)
EP (1) EP3229510B1 (zh)
JP (1) JP6533291B2 (zh)
KR (1) KR102051720B1 (zh)
CN (1) CN105722067B (zh)
SG (1) SG11201703941RA (zh)
WO (1) WO2016086788A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108235798A (zh) * 2017-12-27 2018-06-29 福建联迪商用设备有限公司 一种公私钥对获取方法、系统和pos终端
CN109286921A (zh) * 2018-09-25 2019-01-29 锐达互动科技股份有限公司 一种便携式多场景教学身份认证方法
CN110661814A (zh) * 2019-10-14 2020-01-07 江苏国泰新点软件有限公司 一种投标文件加解密方法、装置、设备和介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018109850A1 (ja) * 2016-12-14 2018-06-21 三菱電機株式会社 通信機器、電気機器、端末、通信方法およびプログラム
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
JP6894469B2 (ja) * 2019-06-11 2021-06-30 株式会社ユビキタスAiコーポレーション 情報処理装置およびその制御プログラム
CN111901099A (zh) * 2020-06-16 2020-11-06 上海眼控科技股份有限公司 一种用于加密车辆信息的方法、系统及设备
CN112906034B (zh) * 2021-03-16 2022-04-05 北京深思数盾科技股份有限公司 一种密钥保存方法、装置、存储介质及电子设备
CN113114457A (zh) * 2021-04-06 2021-07-13 支付宝(杭州)信息技术有限公司 数据处理方法及装置
CN114143026B (zh) * 2021-10-26 2024-01-23 福建福诺移动通信技术有限公司 基于非对称与对称加密的数据安全接口及其工作方法
CN114399007B (zh) * 2021-11-30 2024-04-30 中国建设银行股份有限公司 信息反馈的方法、装置、计算机设备和存储介质
CN115618374A (zh) * 2022-01-18 2023-01-17 云丁网络技术(北京)有限公司 用于提高通信安全的方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1607511A (zh) * 2003-10-14 2005-04-20 联想(北京)有限公司 数据保护方法及保护系统
CN101478595A (zh) * 2008-09-08 2009-07-08 广东南方信息安全产业基地有限公司 移动通信终端数据保护方法
CN101711028A (zh) * 2009-11-26 2010-05-19 南京烽火星空通信发展有限公司 一种移动终端设备上用户数据的自动保护方法
CN101778381A (zh) * 2009-12-31 2010-07-14 卓望数码技术(深圳)有限公司 数字证书生成方法、用户密钥获取方法、移动终端及设备

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788056B2 (ja) * 1998-08-07 2006-06-21 カシオ計算機株式会社 電子スチルカメラ
JP2002016592A (ja) * 2000-04-25 2002-01-18 Open Loop:Kk 暗号鍵管理システム及び暗号鍵管理方法
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
CN100508448C (zh) * 2001-10-12 2009-07-01 松下电器产业株式会社 内容处理装置
US20030217037A1 (en) * 2002-01-22 2003-11-20 Uwe Bicker Method and system for anonymous test administration and user-enabled personal health risk assessment
DE602004011284T8 (de) 2003-04-16 2009-08-13 Nec Corp. Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung
JP3800198B2 (ja) * 2003-05-16 2006-07-26 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
CN100403814C (zh) * 2004-11-25 2008-07-16 华为技术有限公司 一种组播广播业务密钥控制方法
JP2006301887A (ja) * 2005-04-19 2006-11-02 Toshiba Corp 情報記憶再生システムとその情報端末及び情報バックアップ装置
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
JP5053032B2 (ja) * 2007-10-16 2012-10-17 株式会社バッファロー データ管理装置、データ管理方法およびデータ管理プログラム
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US8824684B2 (en) * 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
CN101335579A (zh) * 2008-08-01 2008-12-31 北京创毅视讯科技有限公司 一种实现条件接收的方法及条件接收装置
US8307410B2 (en) * 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US8589680B2 (en) 2010-04-07 2013-11-19 Apple Inc. System and method for synchronizing encrypted data on a device having file-level content protection
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
CN101977299A (zh) * 2010-09-19 2011-02-16 中兴通讯股份有限公司 一种手机电视内容保护的方法及系统
CN102170357B (zh) * 2011-05-31 2013-09-25 北京虎符科技有限公司 组合密钥动态安全管理系统
CN103067401B (zh) * 2013-01-10 2015-07-01 天地融科技股份有限公司 密钥保护方法和系统
US9143492B2 (en) * 2013-03-15 2015-09-22 Fortinet, Inc. Soft token system
KR102124413B1 (ko) * 2013-12-30 2020-06-19 삼성에스디에스 주식회사 아이디 기반 키 관리 시스템 및 방법
US9641344B1 (en) * 2013-09-20 2017-05-02 Mobile Iron, Inc. Multiple factor authentication in an identity certificate service
JP2015065495A (ja) * 2013-09-24 2015-04-09 ルネサスエレクトロニクス株式会社 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
US10445233B2 (en) * 2014-06-23 2019-10-15 Canon Kabushiki Kaisha Information processing apparatus, information processing method, and storage medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1607511A (zh) * 2003-10-14 2005-04-20 联想(北京)有限公司 数据保护方法及保护系统
CN101478595A (zh) * 2008-09-08 2009-07-08 广东南方信息安全产业基地有限公司 移动通信终端数据保护方法
CN101711028A (zh) * 2009-11-26 2010-05-19 南京烽火星空通信发展有限公司 一种移动终端设备上用户数据的自动保护方法
CN101778381A (zh) * 2009-12-31 2010-07-14 卓望数码技术(深圳)有限公司 数字证书生成方法、用户密钥获取方法、移动终端及设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108235798A (zh) * 2017-12-27 2018-06-29 福建联迪商用设备有限公司 一种公私钥对获取方法、系统和pos终端
WO2019127145A1 (zh) * 2017-12-27 2019-07-04 福建联迪商用设备有限公司 一种公私钥对获取方法、系统和pos终端
CN109286921A (zh) * 2018-09-25 2019-01-29 锐达互动科技股份有限公司 一种便携式多场景教学身份认证方法
CN109286921B (zh) * 2018-09-25 2021-07-02 锐达互动科技股份有限公司 一种便携式多场景教学身份认证方法
CN110661814A (zh) * 2019-10-14 2020-01-07 江苏国泰新点软件有限公司 一种投标文件加解密方法、装置、设备和介质

Also Published As

Publication number Publication date
JP6533291B2 (ja) 2019-06-19
US11134377B2 (en) 2021-09-28
US20170264435A1 (en) 2017-09-14
EP3229510B1 (en) 2021-07-21
JP2017538353A (ja) 2017-12-21
SG11201703941RA (en) 2017-06-29
KR102051720B1 (ko) 2019-12-03
CN105722067B (zh) 2019-08-13
EP3229510A4 (en) 2018-06-20
KR20170091609A (ko) 2017-08-09
WO2016086788A1 (zh) 2016-06-09
EP3229510A1 (en) 2017-10-11

Similar Documents

Publication Publication Date Title
CN105722067A (zh) 移动终端上数据加/解密方法及装置
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
CN103378971B (zh) 一种数据加密系统及方法
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
CN107453880A (zh) 一种云数据安全存储方法和系统
CN111404953A (zh) 一种消息加密方法、解密方法及相关装置、系统
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN112738133A (zh) 一种rsa认证方法
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN104734847A (zh) 面向公钥密码应用的共享对称密钥数据加密和解密方法
CN107342865B (zh) 一种基于sm4的认证加密算法
CN102740246B (zh) 媒体消息处理方法、系统及装置
Rathidevi et al. Trends of cryptography stepping from ancient to modern
CN107689867B (zh) 一种在开放环境下的密钥保护方法和系统
CN107276961A (zh) 一种基于密码算法加密和解密数据的方法及装置
WO2018059303A1 (zh) 一种短信中信息加解密的方法和装置
KR101793528B1 (ko) 무인증서 공개키 암호 시스템
Pandey et al. Data security using various cryptography Techniques: A Recent Survey
CN111010386A (zh) 一种基于共享账本的隐私保护与数据监管控制方法
US20170126399A1 (en) Encryption apparatus, storage system, decryption apparatus, encryption method, decryption method, and computer readable medium
Hidayat Application of the AES Cryptographic Algorithm for E-mail Encryption and Description
JP2015070498A (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
Patgiri et al. SecretStore: A Secrecy as a Service model to enable the Cloud Storage to store user's secret data
CN111162901B (zh) 非sim终端的应用共享密钥获取方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1226237

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201010

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right