CN107026730A - 数据处理方法、装置及系统 - Google Patents
数据处理方法、装置及系统 Download PDFInfo
- Publication number
- CN107026730A CN107026730A CN201710215997.6A CN201710215997A CN107026730A CN 107026730 A CN107026730 A CN 107026730A CN 201710215997 A CN201710215997 A CN 201710215997A CN 107026730 A CN107026730 A CN 107026730A
- Authority
- CN
- China
- Prior art keywords
- computing device
- data
- connection
- module
- target data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72406—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by software upgrading or downloading
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种数据处理方法、装置及系统,涉及计算机安全技术领域,主要目的在于解决现有技术中在使用硬件加密锁对计算机数据进行保护过程中,硬件加密锁携带不便,并且易丢失的问题。本发明的技术方案包括:与计算设备建立通信连接时,验证所述通信连接是否为有效连接;若确定所述连接通信为有效连接,则基于所述通信连接接收所述计算设备发送的数据请求信息,并根据所述数据请求信息获取对应的目标数据;将所述目标数据发送至所述计算设备。
Description
技术领域
本发明涉及计算机安全技术领域,特别是涉及一种数据处理方法、装置及系统。
背景技术
随着计算机技术的快速发展,用户对计算机中数据安全的需求越来越高。为确保数据安全,通常使用硬件加密锁对数据进行加密。
目前,软件保护领域中常使用硬件加密锁保护目标数据,例如:将目标数据的授权信息存放于硬件加密锁中,计算机通过验证硬件加密锁中的信息对硬件加密锁进行验证,若验证通过,则表示该硬件加密锁经过正式授权;若验证失败,则计算机受限运行或停止工作。
发明人在实现上述发明过程中,发现现有技术中的硬件加密锁多为通用串行总线(Universal Serial Bus,USB)接口的固件,其携带不便,并且容易丢失。
发明内容
有鉴于此,本发明提供的一种数据处理方法、装置及系统,主要目的在于解决现有技术中在使用硬件加密锁对计算机数据进行保护过程中,硬件加密锁携带不便,并且易丢失的问题。
为了解决上述问题,本发明主要提供如下技术方案:
第一方面,本发明提供了一种数据处理方法,该方法包括:
加密锁与计算设备建立通信连接时,验证所述通信连接是否为有效连接;
若确定所述连接通信为有效连接,则基于所述通信连接接收所述计算设备发送的数据请求信息,并根据所述数据请求信息获取对应的目标数据;
将所述目标数据发送至所述计算设备。
可选的,验证所述通信连接是否为有效连接包括:
接收计算设备发送的预设数据及数字签名,所述数字签名为所述计算设备使用计算设备私钥对预设数据进行签名得到;
接收所述计算设备广播的计算设备公钥,所述计算设备私钥与所述计算设备公钥为一对非对称密钥;
利用所述计算设备公钥、所述预设数据对所述数字签名进行验签;
若验签成功,则确定所述连接通信为有效连接;
若验签失败,则确定所述连接通信为无效连接。
可选的,根据所述数据请求信息获取对应的目标数据包括:
对所述数据请求信息进行解析,并获取所述目标数据对应的标识信息;
根据所述标识信息从虚拟存储空间中获取加密后的目标数据;
接收所述加密后的目标数据的解密指令,并根据所述解密指令对所述加密后的目标数据进行解密;
获取解密后的目标数据。
可选的,在根据所述标识信息从虚拟存储空间中获取加密后的目标数据之前,所述方法还包括:
将所述目标数据进行加密,并将加密后的目标数据存储于虚拟磁盘中;
与所述虚拟磁盘进行挂载。
可选的,在确定所述连接通信为有效连接之后,所述方法包括:
接收所述计算设备发送的心跳包,并对所述心跳包进行响应。
第二方面,本发明还提供一种数据处理装置,该装置包括:
验证单元,用于与计算设备建立通信连接时,验证所述通信连接是否为有效连接;
第一接收单元,用于当所述验证单元确定所述连接通信为有效连接时,基于所述通信连接接收所述计算设备发送的数据请求信息;
获取单元,用于根据所述第一接收单元接收到的所述数据请求信息获取对应的目标数据;
发送单元,用于将所述目标数据发送至所述计算设备。
可选的,所述验证单元包括:
第一接收模块,用于接收计算设备发送的预设数据及数字签名,所述数字签名为所述计算设备使用计算设备私钥对预设数据进行签名得到;
第二接收模块,用于接收所述计算设备广播的计算设备公钥,所述计算设备私钥与所述计算设备公钥为一对非对称密钥;
验签模块,用于利用所述第二接收模块接收到的所述计算设备公钥、所述第一接收模块接收到的所述预设数据对所述数字签名进行验签;
第一确定模块,用于当所述验签模块验签成功时,确定所述连接通信为有效连接;
第二确定模块,用于当所述验签模块验签失败时,确定所述连接通信为无效连接。
可选的,所述获取单元包括:
解析模块,用于对所述数据请求信息进行解析;
第一获取模块,用于在所述解析模块对所述数据请求信息进行解析后,获取所述目标数据对应的标识信息;
第二获取模块,用于根据所述第一获取模块获取的所述标识信息从虚拟存储空间中获取加密后的目标数据;
接收模块,用于接收所述加密后的目标数据的解密指令;
解密模块,用于根据所述接收模块接收到的所述解密指令对所述第二获取模块获取到的所述加密后的目标数据进行解密;
第三获取模块,用于获取解密后的目标数据。
可选的,所述获取单元还包括:
加密模块,用于在所述第二获取模块根据所述标识信息从虚拟存储空间中获取加密后的目标数据之前,将所述目标数据进行加密;
存储模块,用于将所述加密模块加密后的目标数据存储于虚拟磁盘中;
挂载模块,用于与所述虚拟磁盘进行挂载。
可选的,所述装置包括:
第二接收单元,用于在确定所述连接通信为有效连接之后,接收所述计算设备发送的心跳包;
响应单元,用于对所述第二接收单元接收到的所述心跳包进行响应。
第三方面,本发明还提供一种数据处理系统,所述系统包括计算设备及加密锁,所述加密锁包含如第二方面中任一项所述的装置。
借由上述技术方案,本发明提供的技术方案至少具有下列优点:
本发明提供的数据处理方法、装置及系统,加密锁与计算设备建立通信连接时,验证该通信连接是否为有效连接,在确定所述连接通信为有效连接后,基于该通信连接接收计算设备发送的数据请求信息,并根据该数据请求信息获取对应的目标数据,将目标数据发送至计算设备,与现有技术中使用硬件加密锁相比,本发明提供的加密锁安装于移动终端中,模拟硬件加密锁,以达到既能确保数据安全,又能够实现加密锁易携带、且不易丢失的目的。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种数据处理方法的流程图;
图2示出了本发明实施例提供的一种加密锁APP的架构示意图;
图3示出了本发明实施例提供的一种验证通信连接是否为有效连接的流程图;
图4示出了本发明实施例提供的一种数据处理装置的组成框图;
图5示出了本发明实施例提供的另一种数据处理装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种数据处理方法,如图1所示,所述方法包括:
101、加密锁与计算设备建立通信连接时,验证所述通信连接是否为有效连接。
本发明实施例所述的加密锁不同于现有技术中的硬件锁,所述加密锁为在电子设备上模拟的硬件加密锁,其实质为一个软件程序,所述的电子设备包含但不局限于以下内容,例如:膝上电脑、个人电脑、移动手机、笔记本电脑、平板电脑等等,为了便于描述,后续实施例中会以加密锁为安装于智能手机中的应用程序(Application,APP)为例进行说明,但是,应当明确的是,该种说明方式并非意在限定加密锁的运行载体及呈现形式。
首先,启动加密锁APP,计算设备通过有线或者无线连接与加密锁APP建立通信连接时,需要验证加密锁APP与计算设备之间的连接是否为有效连接,即验证计算设备是否有使用加密锁APP的访问、使用权限,以确定加密锁APP中数据的安全。在实际操作过程中,加密锁APP与计算设备之间存在两种通信连接,一种是有效连接,即两者之间允许数据交互,并执行步骤102;第二种是无效连接,即计算设备没有访问加密锁APP的权限,为确保加密锁APP内数据的安全性,需要将加密锁APP与计算设备建立的通信连接进行终止。
102若确定所述连接通信为有效连接,则加密锁基于所述通信连接接收所述计算设备发送的数据请求信息,并根据所述数据请求信息获取对应的目标数据。
如图2所示,图2示出了本发明实施例提供的一种加密锁APP的架构示意图,加密锁APP内包含多个模块,包含通信模块201、验证模块202、加解密模块203、虚拟磁盘模块204、Entry模块205,其中,通信模块201,用于实现网络通信的基本功能,包括连接计算设备,数据收发等,验证模块202,用于验证所述通信连接是否为有效连接(步骤101)。
本发明的目的有两个,携带方便、使用便捷,在智能手机侧通过APP模拟硬件加密锁,代替现有技术中的实物的硬件加密锁,提高了加密锁的便于携带性。在本步骤中,加密锁APP中的通信模块201基于有效通信连接接收计算设备发送的数据请求信息,对该数据请求信息进行解析,并根据所述数据请求信息获取对应的目标数据,通信模块201将该目标数据传输至虚拟磁盘模块204,以便于在虚拟磁盘模块204内查找目标数据,待虚拟磁盘模块204确定目标数据之后,将目标数据传输至通信模块201。
103、加密锁将所述目标数据发送至所述计算设备。
加密锁APP基于通信模块201将目标数据发送至计算设备,实现数据的交互。需要说明的是,在通信模块201执行数据发送之前,需要得到Entry模块205的授权许可逻辑,得到授权许可后,方能将目标数据发送至计算设备。
本发明实施例提供的数据处理方法,加密锁与计算设备建立通信连接时,验证该通信连接是否为有效连接,在确定所述连接通信为有效连接后,基于该通信连接接收计算设备发送的数据请求信息,并根据该数据请求信息获取对应的目标数据,将目标数据发送至计算设备,与现有技术中使用硬件加密锁相比,本发明实施例提供的加密锁安装于移动终端中,模拟硬件加密锁,以达到既能确保数据安全,又能够实现加密锁易携带、且不易丢失的目的。
进一步的,作为对图1所示方法的扩展及细化,在步骤101执行验证所述通信连接是否为有效连接时,可以采用但不局限于以下方法实现,如图3所示,所述方法包括:
301、加密锁接收计算设备发送的预设数据及数字签名,所述数字签名为所述计算设备使用计算设备私钥对预设数据进行签名得到。
在加密锁APP与计算设备建立通信连接过程中,计算设备向加密锁APP发送预设数据及数字签名,该数字签名为计算设备使用计算设备的私钥对预设数据进行签名得到,其目的在于让加密锁APP通过预设数据及计算设备私钥对应的公钥验证双方的身份,确保数据在传输过程中不被恶意篡改。
在实际应用中,所述预设数据由计算设备随机生成的,其设定的内容本发明实施例不做限定。本发明实施例中,对计算设置执行数字签名的过程请参考现有技术的相关实现,本发明实施例在此不再进行赘述。
302、加密锁接收所述计算设备广播的计算设备公钥,所述计算设备私钥与所述计算设备公钥为一对非对称密钥。
在加密锁APP与计算设备建立通信连接之前,或者,在加密锁APP与计算设备建立通信连接过程中,计算设备向外部广播其私钥对应的公钥,加密锁APP接收计算设备广播的计算设备公钥,以便使用该公钥对接收到的数字签名验签。
303、加密锁利用所述计算设备公钥、所述预设数据对所述数字签名进行验签。
若验签成功,则执行步骤304;若验签失败,则执行步骤305。
具体的,计算设备获取到计算设备的公钥及预设数据后,利用哈希算法对计算设备的公钥及预设数据进行哈希运算,得到一个第一哈希值,然后利用计算设备私钥对该第一哈希值进行加密,得到数字签名,计算设备将该数字签名及预设数据发送至加密锁APP;加密锁APP在接收到计算设备的数字签名及预设数据后,提取预设数据,并将预设数据进行哈希计算,得到第二哈希值;与此同时,加密锁APP使用计算设备的公钥对计算设备签名信息进行解密得到一个第一哈希值,将解密得到的第一哈希值与计算得到的第二哈希值进行比对,若两者一致,则说明预设数据在传输过程中未被篡改,在获取预设数据之后可直接使用该预设数据,可继续执行步骤304;若两者不一致,则说明预设数据在数据传输过程中被篡改,可能存在信息泄露的风险。
304、加密锁确定所述连接通信为有效连接。
305、加密锁确定所述连接通信为无效连接。
当确定加密锁APP与计算设备之间为无效连接时,将该无效连接终止。作为本发明实施例的一种可选方式,也可以在计算设备的显示界面中,输出无效连接的提示信息,以便计算设备用户重新连接其他有效连接等操作。
进一步的,本发明实施例提供的加密锁APP除了能够便于用户随身携带外,还具有加密传输数据的作用,因此,在根据所述标识信息从虚拟存储空间中获取加密后的目标数据之前,所述方法还包括:将所述目标数据进行加密,其中,执行该功能的是图2所示的加解密模块203,待加解密模块203、将数据进行加密后,将加密后的数据传输至虚拟磁盘模块204,由虚拟磁盘模块204将加密后的目标数据存储于虚拟磁盘中;该虚拟磁盘可以是智能手机中的一个预定存储空间;将所述虚拟磁盘与所述加密锁进行挂载,以便于计算设备获取目标数据时,直接从虚拟磁盘中获取目标数据,并发送至计算设备,实现数据的加密传输。
在执行目标数据的加密时,其加密密码可由加密锁APP的使用者(即智能手机的使用者)进行设置,或者,也可设置一个默认加密密码等。具体的,本发明实施例不做限定。
为了确定计算设备与加密锁APP传输数据的安全性,在加密锁APP根据所述数据请求信息获取对应的目标数据时,可以包含但不局限于以下方法实现,例如:对所述数据请求信息进行解析,并获取所述目标数据对应的标识信息;根据所述标识信息从虚拟存储空间(虚拟磁盘)中获取加密后的目标数据;接收所述加密后的目标数据的解密指令(解密密码),验证解密指令(解密密码)的正确性,若解密指令(解密密码)正确,则获取解密后的目标数据,并将解密后的目标数据发送至计算设备;若解密指令(解密密码)错误,则拒绝对加密后的目标数据的解密。
为了避免计算设备与加密锁APP之间网络资源的浪费,在确定所述连接通信为有效连接之后,加密锁APP接收所述计算设备发送的心跳包,并对所述心跳包进行响应,既能够节省网络资源,又能确保计算设备与加密锁APP处于连接状态。
进一步的,作为对上述图1所示方法的实现,本发明另一实施例还提供了一种数据处理装置。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
本发明实施例提供一种数据处理装置,如图4所示,包括:
验证单元41,用于与计算设备建立通信连接时,验证所述通信连接是否为有效连接;
第一接收单元42,用于当所述验证单元41确定所述连接通信为有效连接时,基于所述通信连接接收所述计算设备发送的数据请求信息;
获取单元43,用于根据所述第一接收单元42接收到的所述数据请求信息获取对应的目标数据;
发送单元44,用于将所述目标数据发送至所述计算设备。
进一步的,如图5所示,所述验证单元41包括:
第一接收模块411,用于接收计算设备发送的预设数据及数字签名,所述数字签名为所述计算设备使用计算设备私钥对预设数据进行签名得到;
第二接收模块412,用于接收所述计算设备广播的计算设备公钥,所述计算设备私钥与所述计算设备公钥为一对非对称密钥;
验签模块413,用于利用所述第二接收模块412接收到的所述计算设备公钥、所述第一接收模块411接收到的所述预设数据对所述数字签名进行验签;
第一确定模块414,用于当所述验签模块验签成功时,确定所述连接通信为有效连接;
第二确定模块415,用于当所述验签模块验签失败时,确定所述连接通信为无效连接。
进一步的,如图5所示,所述获取单元43包括:
解析模块431,用于对所述数据请求信息进行解析;
第一获取模块432,用于在所述解析模块431对所述数据请求信息进行解析后,获取所述目标数据对应的标识信息;
第二获取模块433,用于根据所述第一获取模块432获取的所述标识信息从虚拟存储空间中获取加密后的目标数据;
接收模块434,用于接收所述加密后的目标数据的解密指令;
解密模块435,用于根据所述接收模块434接收到的所述解密指令对所述第二获取模块获取到的所述加密后的目标数据进行解密;
第三获取模块436,用于获取解密后的目标数据。
进一步的,如图5所示,所述获取单元还包括:
加密模块437,用于在所述第二获取模块433根据所述标识信息从虚拟存储空间中获取加密后的目标数据之前,将所述目标数据进行加密;
存储模块438,用于将所述加密模块437加密后的目标数据存储于虚拟磁盘中;
挂载模块439,用于与所述虚拟磁盘进行挂载。
进一步的,如图5所示,所述装置包括:
第二接收单元45,用于在确定所述连接通信为有效连接之后,接收所述计算设备发送的心跳包;
响应单元46,用于对所述第二接收单元45接收到的所述心跳包进行响应。
进一步的,本发明实施例还提供一种数据处理系统,该所述系统包括计算设备及加密锁,所述加密锁包含如图4或图5中任一幅所示的装置。
本发明实施例提供的数据处理装置及系统,加密锁与计算设备建立通信连接时,验证该通信连接是否为有效连接,在确定所述连接通信为有效连接后,基于该通信连接接收计算设备发送的数据请求信息,并根据该数据请求信息获取对应的目标数据,将目标数据发送至计算设备,与现有技术中使用硬件加密锁相比,本发明实施例提供的加密锁安装于移动终端中,模拟硬件加密锁,以达到既能确保数据安全,又能够实现加密锁易携带、且不易丢失的目的。
所述数据处理装置包括处理器和存储器,上述验证单元、第一接收单元、获取单元和发送单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决现有技术中在使用硬件加密锁对计算机数据进行保护过程中,硬件加密锁携带不便,并且易丢失的问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序代码:与计算设备建立通信连接时,验证所述通信连接是否为有效连接;若确定所述连接通信为有效连接,则基于所述通信连接接收所述计算设备发送的数据请求信息,并根据所述数据请求信息获取对应的目标数据;将所述目标数据发送至所述计算设备。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (11)
1.一种数据处理方法,其特征在于,包括:
与计算设备建立通信连接时,验证所述通信连接是否为有效连接;
若确定所述连接通信为有效连接,则基于所述通信连接接收所述计算设备发送的数据请求信息,并根据所述数据请求信息获取对应的目标数据;
将所述目标数据发送至所述计算设备。
2.根据权利要求1所述的方法,其特征在于,验证所述通信连接是否为有效连接包括:
接收计算设备发送的预设数据及数字签名,所述数字签名为所述计算设备使用计算设备私钥对预设数据进行签名得到;
接收所述计算设备广播的计算设备公钥,所述计算设备私钥与所述计算设备公钥为一对非对称密钥;
利用所述计算设备公钥、所述预设数据对所述数字签名进行验签;
若验签成功,则确定所述连接通信为有效连接;
若验签失败,则确定所述连接通信为无效连接。
3.根据权利要求1所述的方法,其特征在于,根据所述数据请求信息获取对应的目标数据包括:
对所述数据请求信息进行解析,并获取所述目标数据对应的标识信息;
根据所述标识信息从虚拟存储空间中获取加密后的目标数据;
接收所述加密后的目标数据的解密指令,并根据所述解密指令对所述加密后的目标数据进行解密;
获取解密后的目标数据。
4.根据权利要求3所述的方法,其特征在于,在根据所述标识信息从虚拟存储空间中获取加密后的目标数据之前,所述方法还包括:
将所述目标数据进行加密,并将加密后的目标数据存储于虚拟磁盘中;
与所述虚拟磁盘进行挂载。
5.根据权利要求1-4中任一项所述的方法,其特征在于,在确定所述连接通信为有效连接之后,所述方法包括:
接收所述计算设备发送的心跳包,并对所述心跳包进行响应。
6.一种数据处理装置,其特征在于,包括:
验证单元,用于与计算设备建立通信连接时,验证所述通信连接是否为有效连接;
第一接收单元,用于当所述验证单元确定所述连接通信为有效连接时,基于所述通信连接接收所述计算设备发送的数据请求信息;
获取单元,用于根据所述第一接收单元接收到的所述数据请求信息获取对应的目标数据;
发送单元,用于将所述目标数据发送至所述计算设备。
7.根据权利要求6所述的装置,其特征在于,所述验证单元包括:
第一接收模块,用于接收计算设备发送的预设数据及数字签名,所述数字签名为所述计算设备使用计算设备私钥对预设数据进行签名得到;
第二接收模块,用于接收所述计算设备广播的计算设备公钥,所述计算设备私钥与所述计算设备公钥为一对非对称密钥;
验签模块,用于利用所述第二接收模块接收到的所述计算设备公钥、所述第一接收模块接收到的所述预设数据对所述数字签名进行验签;
第一确定模块,用于当所述验签模块验签成功时,确定所述连接通信为有效连接;
第二确定模块,用于当所述验签模块验签失败时,确定所述连接通信为无效连接。
8.根据权利要求6所述的装置,其特征在于,所述获取单元包括:
解析模块,用于对所述数据请求信息进行解析;
第一获取模块,用于在所述解析模块对所述数据请求信息进行解析后,获取所述目标数据对应的标识信息;
第二获取模块,用于根据所述第一获取模块获取的所述标识信息从虚拟存储空间中获取加密后的目标数据;
接收模块,用于接收所述加密后的目标数据的解密指令;
解密模块,用于根据所述接收模块接收到的所述解密指令对所述第二获取模块获取到的所述加密后的目标数据进行解密;
第三获取模块,用于获取解密后的目标数据。
9.根据权利要求8所述的装置,其特征在于,所述获取单元还包括:
加密模块,用于在所述第二获取模块根据所述标识信息从虚拟存储空间中获取加密后的目标数据之前,将所述目标数据进行加密;
存储模块,用于将所述加密模块加密后的目标数据存储于虚拟磁盘中;
挂载模块,用于与所述虚拟磁盘进行挂载。
10.根据权利要求6-9中任一项所述的装置,其特征在于,所述装置包括:
第二接收单元,用于在确定所述连接通信为有效连接之后,接收所述计算设备发送的心跳包;
响应单元,用于对所述第二接收单元接收到的所述心跳包进行响应。
11.一种数据处理系统,其特征在于,所述系统包括计算设备及加密锁,所述加密锁包含如权利要求6-10中任一项所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710215997.6A CN107026730B (zh) | 2017-04-01 | 2017-04-01 | 数据处理方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710215997.6A CN107026730B (zh) | 2017-04-01 | 2017-04-01 | 数据处理方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107026730A true CN107026730A (zh) | 2017-08-08 |
CN107026730B CN107026730B (zh) | 2021-01-05 |
Family
ID=59527882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710215997.6A Active CN107026730B (zh) | 2017-04-01 | 2017-04-01 | 数据处理方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107026730B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108055236A (zh) * | 2017-11-03 | 2018-05-18 | 深圳市轱辘车联数据技术有限公司 | 一种数据处理方法、车载设备及电子设备 |
CN109905347A (zh) * | 2017-12-07 | 2019-06-18 | 中移(苏州)软件技术有限公司 | 安全基线配置方法、装置、设备、云主机、介质及系统 |
CN111295654A (zh) * | 2017-09-05 | 2020-06-16 | 爱存储有限公司 | 安全地传递数据的方法和系统 |
CN112699391A (zh) * | 2020-12-31 | 2021-04-23 | 青岛海尔科技有限公司 | 目标数据的发送方法及隐私计算平台 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1987716A (zh) * | 2005-12-20 | 2007-06-27 | 李代甫 | 软件使用权加密保护的系统和方法 |
CN101950347A (zh) * | 2010-09-21 | 2011-01-19 | 烟台海颐软件股份有限公司 | 一种对数据进行加密的方法和系统 |
CN102291239A (zh) * | 2011-08-10 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 远程认证方法、系统、代理组件和认证服务器 |
CN103605934A (zh) * | 2013-11-06 | 2014-02-26 | 北京深思数盾科技有限公司 | 一种可执行文件的保护方法及装置 |
CN103838988A (zh) * | 2014-03-07 | 2014-06-04 | 北京深思数盾科技有限公司 | 信息安全保护方法和装置 |
CN104392151A (zh) * | 2014-11-27 | 2015-03-04 | 北京深思数盾科技有限公司 | 一种软件保护方法及系统 |
CN104579689A (zh) * | 2015-01-20 | 2015-04-29 | 中城智慧科技有限公司 | 一种软密钥系统及实现方法 |
US20150124961A1 (en) * | 2013-11-06 | 2015-05-07 | Certicom Corp. | Public Key Encryption Algorithms for Hard Lock File Encryption |
CN105207774A (zh) * | 2014-05-30 | 2015-12-30 | 北京奇虎科技有限公司 | 验证信息的密钥协商方法及装置 |
WO2016057086A2 (en) * | 2014-06-10 | 2016-04-14 | Qualcomm Incorporated | Common modulus rsa key pairs for signature generation and encryption/decryption |
US20160253496A1 (en) * | 2012-08-21 | 2016-09-01 | Feitian Technologies Co., Ltd. | Method and device for identifying pirated dongle |
US20160337321A1 (en) * | 2015-05-14 | 2016-11-17 | River Security Inc. | Secure communication method and apparatus |
-
2017
- 2017-04-01 CN CN201710215997.6A patent/CN107026730B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1987716A (zh) * | 2005-12-20 | 2007-06-27 | 李代甫 | 软件使用权加密保护的系统和方法 |
CN101950347A (zh) * | 2010-09-21 | 2011-01-19 | 烟台海颐软件股份有限公司 | 一种对数据进行加密的方法和系统 |
CN102291239A (zh) * | 2011-08-10 | 2011-12-21 | 北京星网锐捷网络技术有限公司 | 远程认证方法、系统、代理组件和认证服务器 |
US20160253496A1 (en) * | 2012-08-21 | 2016-09-01 | Feitian Technologies Co., Ltd. | Method and device for identifying pirated dongle |
CN103605934A (zh) * | 2013-11-06 | 2014-02-26 | 北京深思数盾科技有限公司 | 一种可执行文件的保护方法及装置 |
US20150124961A1 (en) * | 2013-11-06 | 2015-05-07 | Certicom Corp. | Public Key Encryption Algorithms for Hard Lock File Encryption |
CN103838988A (zh) * | 2014-03-07 | 2014-06-04 | 北京深思数盾科技有限公司 | 信息安全保护方法和装置 |
CN105207774A (zh) * | 2014-05-30 | 2015-12-30 | 北京奇虎科技有限公司 | 验证信息的密钥协商方法及装置 |
WO2016057086A2 (en) * | 2014-06-10 | 2016-04-14 | Qualcomm Incorporated | Common modulus rsa key pairs for signature generation and encryption/decryption |
CN104392151A (zh) * | 2014-11-27 | 2015-03-04 | 北京深思数盾科技有限公司 | 一种软件保护方法及系统 |
CN104579689A (zh) * | 2015-01-20 | 2015-04-29 | 中城智慧科技有限公司 | 一种软密钥系统及实现方法 |
US20160337321A1 (en) * | 2015-05-14 | 2016-11-17 | River Security Inc. | Secure communication method and apparatus |
Non-Patent Citations (4)
Title |
---|
5577安卓网: "数据加密狗app_数据加密狗v1.0", 《HTTP://M.5577.COM/D/108866》 * |
PC6 IPHONE软件: "云锁app", 《HTTP://WWW.PC6.COM/IPHONE/237318.HTML》 * |
偶要下载站: "虚拟软件狗制作工具_JDProtect 0.9破解版 类似于硬件加密狗原理", 《HTTP://WWW.OUYAOXIAZAI.COM/SOFT/HYRJ/146/6780.HTML#JIETU》 * |
钟家民: "用虚拟加密锁实现共享软件的版权保护", 《计算机应用与软件》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111295654A (zh) * | 2017-09-05 | 2020-06-16 | 爱存储有限公司 | 安全地传递数据的方法和系统 |
CN108055236A (zh) * | 2017-11-03 | 2018-05-18 | 深圳市轱辘车联数据技术有限公司 | 一种数据处理方法、车载设备及电子设备 |
CN109905347A (zh) * | 2017-12-07 | 2019-06-18 | 中移(苏州)软件技术有限公司 | 安全基线配置方法、装置、设备、云主机、介质及系统 |
CN112699391A (zh) * | 2020-12-31 | 2021-04-23 | 青岛海尔科技有限公司 | 目标数据的发送方法及隐私计算平台 |
CN112699391B (zh) * | 2020-12-31 | 2023-06-06 | 青岛海尔科技有限公司 | 目标数据的发送方法及隐私计算平台 |
Also Published As
Publication number | Publication date |
---|---|
CN107026730B (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106326763B (zh) | 获取电子文件的方法及装置 | |
WO2015180691A1 (zh) | 验证信息的密钥协商方法及装置 | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
US20190165947A1 (en) | Signatures for near field communications | |
US20050283826A1 (en) | Systems and methods for performing secure communications between an authorized computing platform and a hardware component | |
CN106416124A (zh) | 半确定性数字签名生成 | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和系统 | |
CN106612180A (zh) | 实现会话标识同步的方法及装置 | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
CN102970676B (zh) | 一种对原始数据进行处理的方法、物联网系统及终端 | |
CN107026730A (zh) | 数据处理方法、装置及系统 | |
CN104967612A (zh) | 一种数据加密存储方法、服务器及系统 | |
CN108683674A (zh) | 门锁通信的验证方法、装置、终端及计算机可读存储介质 | |
CN101980241B (zh) | 一种射频标签认证的方法、系统及装置 | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
CN112241527B (zh) | 物联网终端设备的密钥生成方法、系统及电子设备 | |
CN105281910A (zh) | 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法 | |
CN108416224B (zh) | 一种数据加解密方法及装置 | |
CN109889344A (zh) | 终端、数据的传输方法和计算机可读存储介质 | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 | |
CN116366289A (zh) | 无人机遥感数据的安全监管方法及装置 | |
CN113592484B (zh) | 一种账户的开立方法、系统及装置 | |
CN109547404A (zh) | 数据的获取方法及服务器 | |
CN106022140B (zh) | 身份证读取方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |