CN106911639B - 加密方法和装置、解密方法和装置及终端 - Google Patents

加密方法和装置、解密方法和装置及终端 Download PDF

Info

Publication number
CN106911639B
CN106911639B CN201510977343.8A CN201510977343A CN106911639B CN 106911639 B CN106911639 B CN 106911639B CN 201510977343 A CN201510977343 A CN 201510977343A CN 106911639 B CN106911639 B CN 106911639B
Authority
CN
China
Prior art keywords
key
rule
ciphertext
terminal
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510977343.8A
Other languages
English (en)
Other versions
CN106911639A (zh
Inventor
刘国荣
刘东鑫
樊宁
沈军
金华敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201510977343.8A priority Critical patent/CN106911639B/zh
Publication of CN106911639A publication Critical patent/CN106911639A/zh
Application granted granted Critical
Publication of CN106911639B publication Critical patent/CN106911639B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

本发明提出一种加密方法和装置、解密方法和装置及终端,涉及网络信息安全领域。其中,本发明的加密方法包括:将密钥元素基于密钥规则进行运算,生成密钥;将明文根据密钥基于密钥规则进行加密运算,生成密文;将密钥规则基于用户口令和/或终端标识进行加密运算,生成密钥规则密文;将密钥规则密文上传到云服务器存储。通过这样的方法,能够采用密钥元素和密钥规则对数据进行加密,且密钥规则和密钥分离存储。由于加解密密钥由密钥规则作用于密钥元素生成,且二者分别由云服务器、终端管理,任一部分信息的失窃都难以获得密钥,大大降低密钥失窃的风险,提升终端数据的安全性。

Description

加密方法和装置、解密方法和装置及终端
技术领域
本发明涉及网络信息安全领域,特别是一种加密方法和装置、解密方法和装置及终端。
背景技术
智能终端日益成为个人信息助理,越来越多重要的数据存储在终端,随着木马病毒等终端安全问题日益突出,数据安全保护、特别是加密密钥安全性成为智能终端安全的难题。传统的数据加解密中,数据明文、加密密钥直接经加密算法运算后,得到密文,解密过程相反。
现有的智能终端数据加密和密钥存储的方案存在以下问题:
1.终端加密:数据由终端加解密、密钥存储于终端数据库或文件,密钥容易失窃从而危及数据安全性。
2.云端加密:终端数据上传至云端加密并存储,密钥由云端管理,云服务商较强的安全防护措施可降低密钥失窃的风险,但内部管理员可获取该密钥并解密数据,用户可能对服务商存在疑虑。
发明内容
本发明的一个目的在于降低密钥失窃的风险,提高数据的安全性。
根据本发明的一个方面,提出一种加密方法,其特征在于,包括:将密钥元素基于密钥规则进行运算,生成密钥;将明文根据密钥基于密钥规则进行加密运算,生成密文;将密钥规则基于用户口令和/或终端标识进行加密运算,生成密钥规则密文;将密钥规则密文上传到云服务器存储。
可选地,还包括:将密文上传到云服务器存储。
可选地,密钥元素包括终端数据文件、终端配置信息、网络配置信息和/或网络服务器文件。
可选地,还包括:从云服务器和/或独立于密钥元素的智能卡获取密钥规则。
通过这样的方法,能够采用密钥元素和密钥规则对数据进行加密,且将密钥规则加密后上传到云服务器,与终端密钥元素分离存储。由于加解密密钥由密钥规则作用于密钥元素生成,且二者分别由云服务器、终端管理,任一部分信息的失窃都难以获得密钥,大大降低密钥失窃的风险,提升了终端数据的安全性。
根据本发明的另一个方面,提出一种解密方法,包括:从云服务器获取密钥规则密文;基于用户口令、终端标识对密钥规则密文进行解密运算,确定密钥规则;将密钥元素基于密钥规则进行运算,生成密钥;根据密钥和密钥规则对密文进行解密运算,确定明文。
可选地,还包括:从云服务器获取密文。
可选地,密钥元素包括终端数据文件、终端配置信息、网络配置信息和/或网络服务器上的文件。
通过这样的方法,能够从云服务器获取密钥规则密文,结合终端密钥元素,实现对密文的解密,从而保证了在采用密钥元素和密钥规则对数据进行加密且密钥规则和密钥元素分离存储的情况下实现对密文的有效解密,提高了终端数据的安全性。
根据本发明的又一个方面,提出一种加密装置,包括:密钥生成模块,用于将密钥元素根据密钥规则生成密钥;密文生成模块,用于将明文和密钥根据密钥规则进行加密运算,生成密文;规则密文生成模块,用于将密钥规则基于用户口令和/或终端标识进行加密,生成密钥规则密文;上传模块,用于将密钥规则密文上传到云服务器存储。
可选地,上传模块还用于将密文上传到云服务器存储或发送给目的终端。
可选地,密钥元素包括终端数据文件、终端配置信息、网络配置信息和/或网络服务器文件。
可选地,还包括规则获取模块,用于从云服务器和/或独立于密钥元素的智能卡获取密钥规则。
这样的装置能够采用密钥元素和密钥规则对数据进行加密,且密钥规则和密钥分离存储。由于加解密密钥由密钥规则作用于密钥元素生成,且二者分别由云、端管理,任一部分信息的失窃都难以获得密钥,大大降低密钥失窃的风险,提升终端数据的安全性。
根据本发明的再一个方面,提出一种解密装置,包括:数据获取模块,用于从云服务器获取密钥规则密文;规则解密模块,用于基于用户口令和/或终端标识对密钥规则密文进行解密运算,确定密钥规则;密钥确定模块,用于将密钥元素基于密钥规则生成密钥;密文解密模块,用于根据密钥和密钥规则对密文进行解密运算,确定明文。
可选地,数据获取模块还用于从云服务器或源终端获取密文。
可选地,密钥元素包括终端数据文件、终端配置信息、网络配置信息和/或网络服务器上的文件。
这样的装置能够从云服务器获取密钥规则密文,结合终端密钥元素,实现对密文的解密,从而保证了在采用密钥元素和密钥规则对数据进行加密且密钥规则和密钥元素分离存储的情况下实现对密文的有效解密,提高了终端数据的安全性。
另外,根据本发明的一个方面,提出一种终端,包括上文中提到的任一种加密装置和任一种解密装置。
这样的终端能够采用密钥规则与密钥元素结合的方式对数据进行加密,且密钥规则和密钥元素分离存储;终端还能够获取密钥规则和密钥元素,实现对加密数据的解密,从而在实现对数据加、解密的基础上,提高了数据的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明的加密方法的一个实施例的流程图。
图2为本发明的加密方法的另一个实施例的流程图。
图3为本发明的解密方法的一个实施例的流程图。
图4为本发明的加解密方法的一个实施例的示意图。
图5为本发明的加密装置的一个实施例的示意图。
图6为本发明的加密装置的另一个实施例的示意图。
图7为本发明的解密装置的一个实施例的示意图。
图8为本发明的终端的一个实施例的示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
本发明的加密方法的一个实施例的流程图如图1所示,
在步骤101中,终端将密钥元素使用密钥规则进行运算,生成密钥。
在步骤102中,终端将明文根据密钥基于密钥规则进行加密运算,生成密文。其中,密钥由密钥元素基于密钥规则生成,密钥元素是终端中相对稳定的信息。
在步骤103中,终端将密钥规则基于用户口令或终端标识进行加密运算,生成密钥规则密文。
在步骤104中,终端将密钥规则密文上传到云服务器存储,删除终端的密钥规则。
通过这样的方法,能够采用密钥元素和密钥规则对数据进行加密,且将密钥规则加密后上传到云服务器,与终端密钥元素分离存储。由于加解密密钥由密钥规则作用于密钥元素生成,且二者分别由云、端管理,任一部分信息的失窃都难以获得密钥,大大降低密钥失窃的风险,提升了终端数据的安全性。
在一个实施例中,可以将密文也上传到云服务器存储。这样的方法不仅可以释放一部分的终端空间,也避免了终端故障导致的数据丢失,更加安全方便。
在一个实施例中,密钥元素是用于产生密钥的素材,可以是存储的文本、图像、视频等各类数据文件、也可以是终端ID、IMSI等终端、网络配置信息、甚至是网络服务器上的文件。这样的方法中,密钥元素样本空间非常大、规则可任意设计,密钥产生具有很强的随机性,极大的提高了密钥破解的难度。
由于密钥由密钥规则作用于密钥元素生成,为确保密钥的稳定性,密钥元素应该是终端中相对稳定的信息,密钥元素格式、内容不限。在一个实施例中,密钥元素来源于终端存储的文件,如:
密钥元素:<Element name=”F1”,Type=”video/mp4”,src=”/storage/sdcard1/DCIM/Camera/VID_20151006_114854.mp4”/>
密钥规则:
<Rule>
<Key>src=”F1”&&type=”pixels”&&value=”frame=316&&pixels=2n(1<=n<=128)”</Key>
</Rule>
在此实施例中,密钥元素为视频文件“VID_20151006_114854.mp4”,取该视频文件的第316帧第2n(1<=n<=128)个像素值构成密钥。采用视频文件作为密钥元素,由于数据量巨大,即使该视频文件失窃,也难以确定密钥,提高了数据的安全性。
在另一个实施例中,密钥元素来自网络文件与本机终端ID的组合,如:
密钥元素:
<Element name=”F1”,Type=”image/jpg”,src=”http://www.foo.com/pic/11035604.jpg”/>
<Element name=”MEID”,Type=”string”/>
密钥规则:
<Rule>
<Key value=”k1”+”k2”/>
<Key name=”k1”>
Src=”F1”&&type=”bitmap”&&value=”bits=2n+1(100<=n<=131)”
</Key>
<Key name=”k2”>
Src=”MEID”&&type=”byte”&&value=”byte=n(3<=n<=8)”
</Key>
</Rule>
在此实施例中,采用图片“11035604.jpg”和终端MEID(Mobile EquipmentIdentifier,移动设备识别码)作为密钥元素,取图片“11035604.jpg”第100-131像素值与终端MEID第3-8个字节的值组成密钥。这样的密钥结合了网络图片中的数据和终端MEID的数据共同构成,进一步降低了失窃、破译的可能性,提高了数据安全性。
在一个实施例中,密钥规则不仅可指定密钥生成规则,还可指定加解密运算中算法等参数。如:
<Rule>
<Key value=”k1”+”k2”/>
<Key name=”k1”>
Src=”F1”&&type=”bitmap”&&value=”bits=2n+1(100<=n<=131)”
</Key>
<Key name=”k2”>
Src=”MEID”&&type=”byte”&&value=”byte=n(3<=n<=8)”
</Key>
<Algorithm>SM4</Algorithm>
</Rule>
上述密钥规则在上一个实施例的基础上,还指定了加密采用国有商用密码算法SM4。这样的密钥规则在利用密钥元素生成密钥的基础上,还能够对明文基于密钥进行加密运算,生成密文,保证密钥规则与密钥、密文的生成过程直接相关,而由于密钥规则与密钥元素分别存储于云端和终端,密文无论存储于云服务器还是终端,都能够具有很高的安全性。
本发明的加密方法的另一个实施例的流程图如图2所示。
在步骤201中,终端从云服务器或者独立于密钥元素的智能卡获取密钥规则。
在步骤202中,终端将密钥元素使用密钥规则进行运算,生成密钥。
在步骤203中,将明文根据密钥基于密钥规则进行加密运算,生成密文。其中,密钥由密钥元素基于密钥规则生成。
在步骤204中,将密钥规则基于用户口令或终端标识进行加密运算,生成密钥规则密文。
在步骤205中,将密钥规则密文上传到云服务器存储,删除终端侧的密钥规则。
这样的方法中,终端获取的密钥规则来自于云服务器或者智能卡,而密钥元素是终端中相对稳定的信息,保证密钥规则与密钥元素不相关,降低了密钥元素与密钥规则同时失窃的可能性,提高了安全性。
本发明的解密方法的一个实施例的流程图如图3所示。
在步骤301中,终端从云服务器获取密钥规则密文。密钥规则密文由密钥规则基于用户口令或终端标识加密运算生成。
在步骤302中,终端基于用户口令、终端标识等信息对密钥规则进行解密运算,生成密钥规则。
在步骤303中,将终端的密钥元素基于密钥规则进行运算,生成密钥。
在步骤304中,基于密钥和密钥规则对密文进行解密,确定明文。
通过这样的方法,能够从云服务器获取密钥规则密文,结合终端密钥元素,实现对密文的解密,从而保证了在采用密钥元素和密钥规则对数据进行加密且密钥规则和密钥分离存储的情况下实现对密文的有效解密,提高了终端数据的安全性。
在一个实施例中,密文可能存储于云服务器,终端需要从云服务器获取密文,再对密文进行解密,获取明文。这样的方法不仅可以释放一部分的终端空间,也避免了终端故障导致的数据丢失,更加安全方便。
在一个实施例中,密钥元素是用于产生密钥的素材,可以是存储的文本、图像、视频等各类数据文件、也可以是终端ID、IMSI等终端、网络配置信息、甚至是网络服务器上的文件。这样的方法中,密钥元素样本空间非常大、规则可任意设计,密钥产生具有很强的随机性,极大的提高了密钥破解的难度。
本发明的加解密方法的一个实施例的示意图如图4所示。
在终端加密过程中:
(1)将密钥元素E和密钥规则R进行运算生成密钥K。
(2)将明文F和密钥K基于密钥规则R进行加密运算生成密文F’。
(3)将密钥规则R采用用户口令、或终端标识等加密,形成密钥规则密文R’。
(4)密钥规则密文R’上传至云存储服务器存储、管理,数据密文F’可根据需要存储于终端、也可存储于云端。
在解密过程中:
(1)从云存储服务器下载密钥规则密文R’;如果密文F’存储于云端,则下载该密文F’。
(2)将密钥规则密文R’使用用户口令、或终端标识解密,得到密钥规则R。
(3)将密钥元素E依据密钥规则R生成密钥K。
(4)将密文F’、密钥K依据密钥规则R进行解密运算,得到明文F。
通过这样的方法,能够采用密钥规则与密钥元素结合的方式对数据进行加密,且密钥规则和密钥元素分离存储;终端还能够获取密钥规则和密钥元素,实现对加密数据的解密,从而在实现对数据加、解密的基础上,提高了数据的安全性。
本发明的加密装置的一个实施例的示意图如图5所示。其中,501为密钥生成模块,能够将密钥元素根据密钥规则生成密钥。502为密文生成模块,利用密钥生成模块501生成的密钥,基于密钥规则对明文进行加密,生成密文。503为规则密文生成模块,用于将密钥规则基于用户口令、终端标识进行加密,生成密钥规则密文。504为上传模块,用于将密钥规则密文上传到云服务器存储。
这样的装置能够采用密钥元素和密钥规则对数据进行加密,且密钥规则和密钥分离存储。由于加解密密钥由密钥规则作用于密钥元素生成,且二者分别由云、端管理,任一部分信息的失窃都难以获得密钥,大大降低密钥失窃的风险,提升终端数据的安全性。
在一个实施例中,上传模块504还能够将密文也上传到云服务器存储。这样的装置不仅可以释放一部分的终端空间,也避免了终端故障导致的数据丢失,更加安全方便。
在一个实施例中,密钥元素是用于产生密钥的素材,可以是存储的文本、图像、视频等各类数据文件、也可以是终端ID、IMSI等终端、网络配置信息、甚至是网络服务器上的文件。这样的装置中,密钥元素样本空间非常大、规则可任意设计,密钥产生具有很强的随机性,极大的提高了密钥破解的难度。
本发明的加密装置的另一个实施例的示意图如图6所示。其中,601为密钥生成模块,602为密文生成模块,603为规则密文生成模块,604为上传模块,其结构和功能与图5的实施例中对应部分相似。加密装置还包括规则获取模块605,用于从云服务器或者独立于密钥元素的智能卡获取密钥规则。规则获取模块605与密钥生成模块601、密文生成模块602、规则密文生成模块603连接,为加密装置提供密钥规则。
这样加密装置中,密钥规则来自于云服务器或者智能卡,而密钥元素是终端中相对稳定的信息,保证密钥规则与密钥元素不相关,降低了密钥元素与密钥规则同时失窃的可能性,提高了安全性。
本发明的解密装置的一个实施例的示意图如图7所示。其中,701为数据获取模块,用于从云服务器获取密钥规则密文。702为规则解密模块,能够基于用户口令、终端标识等对密钥规则密文进行解密运算,确定密钥规则。703为密钥确定模块,能够基于密钥规则对密钥元素运算生成密钥。704为密文解密模块,根据密钥确定模块703确定的密钥和规则解密模块702确定的密钥规则对密文进行解密运算,确定明文。
这样的装置能够从云服务器获取密钥规则密文,结合终端密钥元素实现对密文的解密,从而保证了在采用密钥元素和密钥规则对数据进行加密且密钥规则和密钥分离存储的情况下实现对密文的有效解密,提高了终端数据的安全性。
在一个实施例中,密文可能存储于云服务器,终端需要从云服务器获取密文,再对密文进行解密,获取明文。这样的解密装置不仅可以释放一部分的终端空间,也避免了终端故障导致的数据丢失,更加安全方便。
在一个实施例中,密钥元素是用于产生密钥的素材,可以是存储的文本、图像、视频等各类数据文件、也可以是终端ID、IMSI等终端、网络配置信息、甚至是网络服务器上的文件。这样的解密装置的密钥元素样本空间非常大、规则可任意设计,密钥产生具有很强的随机性,极大的提高了密钥破解的难度。
本发明的终端的一个实施例的示意图如图8所示。其中,801为上文中提到的任一种加密装置,802为任一种解密装置。采用加密装置801对数据进行加密运算,采用802对加密数据进行解密运算。
这样的终端能够采用密钥规则与密钥元素结合的方式对数据进行加密,且密钥规则和密钥元素分离存储;终端还能够获取密钥规则和密钥元素,实现对加密数据的解密,从而在实现对数据加、解密的基础上,提高了数据的安全性。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (15)

1.一种加密方法,其特征在于,包括:
将密钥元素基于密钥规则进行运算,生成密钥;
将明文根据所述密钥基于所述密钥规则进行加密运算,生成密文;
将所述密钥规则基于用户口令和/或终端标识进行加密运算,生成密钥规则密文;
将所述密钥规则密文上传到云服务器存储,并删除所述密钥规则;
其中,所述密钥规则指定密钥生成规则,和指定加解密运算中的参数。
2.根据权利要求1所述的方法,其特征在于,还包括:将所述密文上传到云服务器存储。
3.根据权利要求1所述的方法,其特征在于,所述密钥元素包括终端数据文件、终端配置信息、网络配置信息和/或网络服务器文件。
4.根据权利要求1所述的方法,其特征在于,还包括:
从云服务器和/或独立于密钥元素的智能卡获取所述密钥规则。
5.一种解密方法,其特征在于,包括:
从云服务器获取密钥规则密文;
基于用户口令和/或终端标识对所述密钥规则密文进行解密运算,确定密钥规则;
将密钥元素基于密钥规则进行运算,生成密钥;
根据所述密钥和所述密钥规则对密文进行解密运算,确定明文;
其中,所述密钥规则指定密钥生成规则,和指定加解密运算中的参数。
6.根据权利要求5所述的方法,其特征在于,还包括:从云服务器获取密文。
7.根据权利要求5所述的方法,其特征在于,所述密钥元素包括终端数据文件、终端配置信息、网络配置信息和/或网络服务器上的文件。
8.一种加密装置,其特征在于,包括:
密钥生成模块,用于将密钥元素根据密钥规则生成密钥;
密文生成模块,用于将明文和所述密钥根据所述密钥规则进行加密运算,生成密文;
规则密文生成模块,用于将所述密钥规则基于用户口令和/或终端标识进行加密,生成密钥规则密文;
上传模块,用于将所述密钥规则密文上传到云服务器存储,并删除所述密钥规则;
其中,所述密钥规则指定密钥生成规则,和指定加解密运算中的参数。
9.根据权利要求8所述的装置,其特征在于,所述上传模块还用于将所述密文上传到云服务器存储或发送给目的终端。
10.根据权利要求8所述的装置,其特征在于,所述密钥元素包括终端数据文件、终端配置信息、网络配置信息和/或网络服务器文件。
11.根据权利要求8所述的装置,其特征在于,还包括规则获取模块,用于从云服务器和/或独立于密钥元素的智能卡获取所述密钥规则。
12.一种解密装置,其特征在于,包括:
数据获取模块,用于从云服务器获取密钥规则密文;
规则解密模块,用于基于用户口令和/或终端标识对所述密钥规则密文进行解密运算,确定密钥规则;
密钥确定模块,用于将密钥元素基于密钥规则生成密钥;
密文解密模块,用于根据所述密钥和所述密钥规则对密文进行解密运算,确定明文;
其中,所述密钥规则指定密钥生成规则,和指定加解密运算中的参数。
13.根据权利要求12所述的装置,其特征在于,所述数据获取模块还用于从云服务器或源终端获取密文。
14.根据权利要求12所述的装置,其特征在于,所述密钥元素包括终端数据文件、终端配置信息、网络配置信息和/或网络服务器上的文件。
15.一种终端,其特征在于,包括权利要求8~11任一所述加密装置和权利要求12~14任一所述解密装置。
CN201510977343.8A 2015-12-23 2015-12-23 加密方法和装置、解密方法和装置及终端 Active CN106911639B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510977343.8A CN106911639B (zh) 2015-12-23 2015-12-23 加密方法和装置、解密方法和装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510977343.8A CN106911639B (zh) 2015-12-23 2015-12-23 加密方法和装置、解密方法和装置及终端

Publications (2)

Publication Number Publication Date
CN106911639A CN106911639A (zh) 2017-06-30
CN106911639B true CN106911639B (zh) 2020-03-20

Family

ID=59200986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510977343.8A Active CN106911639B (zh) 2015-12-23 2015-12-23 加密方法和装置、解密方法和装置及终端

Country Status (1)

Country Link
CN (1) CN106911639B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099048B (zh) * 2019-04-19 2021-08-24 中共中央办公厅电子科技学院(北京电子科技学院) 一种云存储方法及设备
CN110378139B (zh) * 2019-07-25 2021-07-30 江苏芯盛智能科技有限公司 一种数据密钥保护方法、系统及电子设备和存储介质
CN111932752B (zh) * 2020-07-09 2023-11-14 腾讯科技(深圳)有限公司 一种门禁设备的远程控制方法、系统及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534441A (zh) * 2009-04-24 2009-09-16 西安电子科技大学 基于灰色理论和均匀谱理论的avs视频水印方法
CN102799800A (zh) * 2011-05-23 2012-11-28 中国科学院计算技术研究所 一种安全加密协处理器及无线传感器网络节点芯片
CN103259651A (zh) * 2013-05-30 2013-08-21 成都欣知科技有限公司 一种对终端数据加解密的方法及系统
CN104753917A (zh) * 2013-12-30 2015-07-01 三星Sds株式会社 基于id的密钥管理系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299357B2 (en) * 2002-08-07 2007-11-20 Kryptiq Corporation Opaque message archives

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534441A (zh) * 2009-04-24 2009-09-16 西安电子科技大学 基于灰色理论和均匀谱理论的avs视频水印方法
CN102799800A (zh) * 2011-05-23 2012-11-28 中国科学院计算技术研究所 一种安全加密协处理器及无线传感器网络节点芯片
CN103259651A (zh) * 2013-05-30 2013-08-21 成都欣知科技有限公司 一种对终端数据加解密的方法及系统
CN104753917A (zh) * 2013-12-30 2015-07-01 三星Sds株式会社 基于id的密钥管理系统及方法

Also Published As

Publication number Publication date
CN106911639A (zh) 2017-06-30

Similar Documents

Publication Publication Date Title
US10341102B2 (en) Decrypting encrypted data on an electronic device
CN103237040A (zh) 一种存储方法、服务器和客户端
US20180124023A1 (en) Method, system and apparatus for storing website private key plaintext
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
EP3195519B1 (en) Encoder, decoder and methods employing partial data encryption
CN106797316B (zh) 路由器、数据设备、分发数据的方法和系统
US20180285558A1 (en) Device and method for password generation in a user device
US10348502B2 (en) Encrypting and decrypting data on an electronic device
CN109525388B (zh) 一种密钥分离的组合加密方法及系统
CN103812927A (zh) 一种存储方法
CN107579903B (zh) 一种基于移动设备的图片消息安全传输方法及系统
CN106911639B (zh) 加密方法和装置、解密方法和装置及终端
CN103236934A (zh) 一种云存储安全控制的方法
Fauziah et al. Design and implementation of AES and SHA-256 cryptography for securing multimedia file over android chat application
US9479330B2 (en) Method, information service system and program for information encryption/decryption
CN107533613A (zh) 可移植文档格式文件自定义字段
CN104270380A (zh) 基于移动网络和通信客户端的端到端加密方法和加密系统
CN103354637B (zh) 一种物联网终端m2m通信加密方法
JP2019519176A5 (zh)
CN112702582B (zh) 一种基于sm2的监控视频安全传输方法和设备
Beugin et al. Building a privacy-preserving smart camera system
WO2016078382A1 (zh) Hsm加密信息同步实现方法、装置和系统
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
CN104243291A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant