CN108197485A - 终端数据加密方法和系统、终端数据解密方法和系统 - Google Patents

终端数据加密方法和系统、终端数据解密方法和系统 Download PDF

Info

Publication number
CN108197485A
CN108197485A CN201810083841.1A CN201810083841A CN108197485A CN 108197485 A CN108197485 A CN 108197485A CN 201810083841 A CN201810083841 A CN 201810083841A CN 108197485 A CN108197485 A CN 108197485A
Authority
CN
China
Prior art keywords
key
data encryption
terminal
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810083841.1A
Other languages
English (en)
Other versions
CN108197485B (zh
Inventor
黄毓铭
付亚男
郭维坚
张颖
潘浩
赵子颖
何晓斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianyi Shilian Technology Co ltd
Original Assignee
CENTURY DRAGON INFORMATION NETWORK Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CENTURY DRAGON INFORMATION NETWORK Co Ltd filed Critical CENTURY DRAGON INFORMATION NETWORK Co Ltd
Priority to CN201810083841.1A priority Critical patent/CN108197485B/zh
Publication of CN108197485A publication Critical patent/CN108197485A/zh
Application granted granted Critical
Publication of CN108197485B publication Critical patent/CN108197485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Abstract

本发明涉及一种终端数据加密方法和系统、终端数据解密方法和系统,涉及数据加密技术领域,其中终端数据加密方法包括获取待加密原文以及当前终端的配置信息,根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型,根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密。上述终端数据加密方法,根据获取的当前终端的配置信息确定数据加密类型,进而跟据数据加密类型确定密钥和加密算法,利用该密钥和加密算法对待加密的原文进行加密,提高密钥和加密算法的破解难度,防止密钥大规模泄露并提高终端加密的兼容性,提高终端数据加密的安全性。

Description

终端数据加密方法和系统、终端数据解密方法和系统
技术领域
本发明涉及数据加密技术领域,特别是涉及一种终端数据加密方法和系统、终端数据解密方法和系统。
背景技术
终端的应用数据一般是存储在公开的文件存储器中,从而无论是系统的漏洞,还是没有权限控制的文件管理系统都有可能给应用数据带来较大的风险,因此,通过数据加密对终端的应用数据进行保护是必不可少的。
传统的终端数据加密方法是根据待加密的数据获取密钥信息,进而根据该密钥信息和公开的加密算法对数据进行加密。其中,密钥信息都是保存在本地的存储或者在应用程序编码中。
然而,传统终端数据加密方法中的密钥信息容易被逆向破解,出现密钥信息泄露,进而根据公开的加密算法即可对密文进行解密获取原数据,安全性低。
发明内容
基于此,有必要针对上述终端数据加密方法存在安全性低的技术问题,提供一种终端数据加密方法和系统、终端数据解密方法和系统、计算机存储介质及设备。
一种终端数据加密方法,包括以下步骤:
获取待加密原文以及当前终端的配置信息;
根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密。
上述终端数据加密方法,通过获取当前终端的配置信息,并根据该配置信息确定用于数据加密的数据加密类型,进而根据数据加密类型确定密钥和加密算法,利用该密钥和加密算法对待加密的原文进行加密,通过利用当前加密终端的配置信息实现数据加密,提高了密钥和加密算法的破解难度,针对不同终端生成的密钥不同,提高了终端数据加密的兼容性并防止密钥大规模泄露,提高了终端数据加密方法的安全性。
在其中一个实施例中,所述终端数据加密方法还包括:
在根据所述目标数据加密类型确定密钥之后,根据所述目标数据加密类型确定密钥存储区,将所述密钥存储于所述密钥存储区中。
通过根据数据加密类型确定密钥存储区,并将密钥保存在密钥存储区中,进一步提高破解密钥的难度,降低密钥泄露的风险,提高了终端数据加密方法的安全性。
在其中一个实施例中,所述目标数据加密类型包括第一数据加密类型和第二数据加密类型;
根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密的步骤包括:
根据所述第一数据加密类型确定第一密钥和第一加密算法,根据所述第一密钥和所述第一加密算法对所述待加密原文进行加密;
若根据所述第一密钥和所述第一加密算法对所述待加密原文进行加密失败,则根据所述第二数据加密类型确定第二密钥和第二加密算法,根据所述第二密钥和所述第二加密算法对所述待加密原文进行加密。
通过确定多个数据加密类型,当利用第一数据加密类型进行加密失败时,利用第二数据加密类型进行加密,从而提高了终端数据加密方法的可靠性。
在其中一个实施例中,所述终端数据加密方法还包括:
在根据所述第一数据加密类型确定第一密钥之后,根据所述第一数据加密类型确定第一密钥存储区,将所述第一密钥存储于所述第一密钥存储区中;
获取所述第一密钥的标识信息,根据所述第二数据加密类型确定第二密钥存储区,将所述第一密钥的标识信息存储于所述第二密钥存储区中。
通过将密钥存储于通过第一数据加密类型确定的第一密钥存储区,将该密钥的标识信息存储于通过第二数据加密类型确定的第二密钥存储区,从而进一步增大了破解密钥的难度,安全性高。
在其中一个实施例中,所述数据加密类型包括keystore加密类型、accountmanager加密类型和硬件ID加密类型中的至少一种,所述终端的配置信息包括系统版本、型号和硬件信息中的至少一种。
通过不同的数据加密类型与不同的终端配置信息进行关联,利用系统底层或硬件信息相关的信息进行数据加密,安全性高,采用多类数据加密类型,提高终端数据加密对不同终端的兼容性。
在其中一个实施例中,根据所述目标数据加密类型确定加密算法的步骤包括:
若所述目标数据加密类型为keystore加密类型,则确定加密算法为非对称加密算法;
若所述目标数据加密类型为account manager加密类型,则确定加密算法为对称加密算法;
若所述目标数据加密类型为硬件ID加密类型,则确定加密算法为对称加密算法。
通过根据不同的数据加密类型确定对应的加密算法,提高数据加密过程中密钥与加密算法的适配性,提高终端数据加密的加密效果。
一种终端数据加密系统,包括:
加密获取模块,用于获取待加密原文以及当前终端的配置信息;
加密确定模块,用于根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
加密模块,用于根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密。
上述终端数据加密系统,通过加密获取模块获取当前终端的配置信息,并利用加密确定模块根据该配置信息确定用于数据加密的数据加密类型,进而由加密模块根据数据加密类型确定密钥和加密算法,并利用该密钥和加密算法对待加密的原文进行加密,通过利用当前加密终端的配置信息实现数据加密,提高了密钥和加密算法的破解难度,针对不同终端生成的密钥不同,防止密钥大规模泄露并提高了终端数据加密的兼容性,提高了终端数据加密方法的安全性。
一种终端数据解密方法,包括以下步骤:
获取待解密密文以及当前终端的配置信息;
根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和与所述加密算法对应的解密算法对所述待解密密文进行解密。
上述终端数据解密方法,通过获取当前终端的配置信息,并根据该配置信息确定数据加密类型,进而根据数据加密类型确定密钥和加密算法,利用该密钥和与加密算法对应的解密算法对待解密的密文进行解密,从而提高了密钥和加密算法的破解难度,针对不同终端生成的密钥不同,通过解密终端与加密终端的一致性,防止密钥泄露并提高了终端数据解密方法的安全性。
一种终端数据解密系统,包括:
解密获取模块,用于获取待解密密文以及当前终端的配置信息;
解密确定模块,用于根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
解密模块,用于根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和与所述加密算法对应的解密算法对所述待解密密文进行解密。
上述终端数据解密系统,通过解密获取模块获取当前终端的配置信息,并通过解密确定模块根据该配置信息确定数据加密类型,进而由解密模块根据数据加密类型确定密钥和加密算法,利用该密钥和加密算法对应的解密算法对待解密的密文进行解密,从而提高了密钥和加密算法的破解难度,针对不同终端生成的密钥不同,通过解密终端与加密终端的一致性,防止密钥泄露并提高了终端数据解密的安全性。
一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述的终端数据加密方法或终端数据解密方法。
上述计算机存储介质,通过其存储的计算机程序,提高了终端数据加密或解密方法的安全性。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的终端数据加密方法或终端数据解密方法。
上述计算机设备,通过所述处理器上运行的计算机程序,提高了终端数据加密或解密方法的安全性。
附图说明
图1为一个实施例的终端数据加密方法的应用环境图;
图2为传统的终端数据加解密方法的流程图;
图3为一个实施例的终端数据加密方法流程图;
图4为另一个实施例的终端数据加密方法流程图;
图5为一个实施例的终端数据解密方法流程图;
图6为一个实施例的终端数据加解密方法的流程图;
图7为一个实施例的终端数据加密系统结构示意图;
图8为一个实施例的终端数据解密系统结构示意图。
具体实施方式
下面结合具体的实施例及附图对本发明的技术方案进行详细的描述,以使其更加清楚。
如图1所示为一个实施例的终端数据加密方法的应用环境图,其中包括当前终端及其内部结构,该终端数据加密方法可应用于当前终端中,该终端包括通过系统总线连接的处理器、非易失性存储介质、网络接口、内存储器、输入装置,其中该终端的非易失性存储介质存储有操作系统。该处理器用于提供计算和控制能力,其中可包括实现对数据的加密的能力,支撑整个终端的运行。终端中的内存储器为非易失性存储介质中的操作系统的运行提供环境,网络接口用于与服务器或者其他终端进行通信,如接收服务器或其他终端发送的待加密原文等。输入装置可为触摸屏、鼠标和键盘等。其中,终端包括但不限于各种个人计算机、智能手机和平板电脑等智能终端。
如图2所示为传统的终端数据加解密方法流程图,其中包括:
步骤S201:获取待加密原文;
步骤S202:根据待加密原文获取密钥;
步骤S203:根据预设加密算法和密钥对原文进行加密;
步骤S204:将加密后的原文写入本地存储;
步骤S205:从本地存储中读取待解密的密文;
步骤S206:根据待解密密文获取密钥;
步骤S207:根据预设加密算法和密钥对密文进行解密;
步骤S208:获取原文。
在上述传统的终端数据加解密方法中,加密算法是公开的,数据加密的安全性取决于密钥信息的安全,而其中的密钥信息容易被逆向破解,从而造成密钥信息泄露,根据泄露的密钥信息和公开的加密算法即可获取原文,终端数据的安全性低。
针对传统终端数据加密方法存在的安全性低的问题,本发明实施例提供一种终端数据加密方法如图3所示,可包括以下步骤:
步骤S301:获取待加密原文以及当前终端的配置信息;
步骤S302:根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
步骤S303:根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密。
在实际应用中,上述终端可以是android操作系统的智能终端,为了便于描述,下面均以终端为android操作系统的智能手机为例进行说明。
上述数据加密类型可为keystore加密类型、account manager加密类型和硬件ID加密类型中的一种或多种,终端的配置信息可为系统版本、型号和硬件信息中的一种或多种。其中当确定数据加密类型为keystore加密类型时,通过系统keystore组件根据程序设定的加密类型和参数生成对应密钥;当确定数据加密类型为account manager加密类型时,通过程序对用户信息和终端ID等信息进行运算生成对应密钥;而硬件ID加密类型获取密钥时,是根据硬件信息生成密钥信息。
在步骤S302前可预先根据各个数据加密类型与终端的配置信息的适配结果,分别建立各个终端的配置信息与各类数据加密类型之间的关联关系,通过建立不同的数据加密类型与不同的终端配置信息之间的关联关系,利用系统底层或硬件信息相关的信息(如终端的系统版本、型号或硬件信息等信息)进行数据加密,而非应用程序代码等固定的密钥信息,提高数据的安全性高,并且可针对不同终端采用不同数据加密类型,提高终端数据加密的兼容性。其中,可同时获取终端的多种配置信息,结合多个配置信息确定目标数据加密类型,从而进一步区分不同终端,提高不同终端在数据加密时的差异性,防止出现大规模密钥泄露的风险,提高安全性。
在步骤S302中,根据当前终端的配置信息确定的目标数据加密类型可包括第一数据加密类型和第二数据加密类型。其中第一数据加密类型为主而第二数据加密类型为辅,即先根据第一数据加密类型确定第一密钥和第一加密算法,根据第一密钥和第一加密算法对待加密的原文进行加密,若此时加密失败,则采用第二数据加密类型对待加密原文进行加密,根据第二数据加密类型确定第二密钥和第二加密算法,利用该第二密钥和第二加密算法对待加密原文进行加密,通过确定两个数据加密类型,当利用第一数据加密类型进行加密失败时,则利用第二数据加密类型进行加密,实现自动纠错,通过两个数据加密类型对终端的数据进行加密,提高了终端数据加密的可靠性。其中第一数据加密类型和第二数据加密类型具体根据不同的终端配置信息而定,同时可确定多个数据加密类型以进一步提高终端数据加密方法的可靠性。
在一个实施例中,获取当前的终端配置信息为操作系统android6.0,则采用第一数据加密类型为keystore加密类型,第二数据加密类型为account manager加密类型的方式,根据第一数据加密类型确定密钥和加密算法,此时对待加密的原文进行加密,若加密成功则将密文进行存储,若加密失败则利用第二数据加密类型作为补充,重新对待加密原文进行加密,从而提高终端数据加密的可靠性。
同样地,针对终端配置信息为操作系统android4.0或android5.0,可采用第一数据加密类型为account manger加密类型,第二数据加密类型为硬件ID加密类型的方式进行加密,从而提高终端数据加密的可靠性。
在步骤S303确定加密算法前,可预先根据各个数据加密类型与加密算法的适配结果,建立数据加密类型与加密算法的对应关系,从而在根据终端的配置信息确定目标数据加密类型之后,可根据目标数据加密类型和该对应关系,确定加密算法,具体地,当根据终端的配置信息确定目标数据加密类型为keystore加密类型时,对应的加密算法为非对称加密算法;当目标数据加密类型为account manager加密类型时,对应加密算法为对称加密算法;当目标数据加密类型为硬件ID加密类型时,对应加密算法为对称加密算法,通过根据不同的数据加密类型确定对应的加密算法,提高了加密算法与数据加密类型的适配性,从而提高终端数据加密方法的加密效果。
步骤S303中确定密钥之后,还可根据目标数据加密类型确定密钥存储区,并将密钥存储于该密钥存储区中,提高破解密钥的难度,从而进一步降低密钥泄露的风险,提高破解密文的难度,进而提高了终端数据加密方法的安全性。在一个实施例中,获取终端的配置信息为操作系统android6.0,从而确定目标数据加密类型为keystore加密类型,根据该keystore加密类型确定密钥,并确定加密算法为RSA非对称加密算法,进而通过keystore和终端硬件中的see(Security Element Enviroment,环境安全元素)设备进行交互,see为软件层提供硬件层级的密钥存储区域,从而将密钥存储于该密钥存储区域中,进一步提高终端数据加密的安全性。
同样地,当根据终端的配置信息确定目标数据加密类型为account manager加密类型时,可利用系统account manager的系统API(Application Programming Interface,应用程序编程接口),新建存储机制即存储区域,并根据该数据加密类型确定密钥信息,将密钥信息存储于根据account manager加密类型确定的存储区域;当根据终端的配置信息确定目标数据加密类型为硬件ID加密类型时,可通过采集终端ID、IMSI(InternationalMobile Subscriber Identification Number,国际移动用户识别码)、IMEI((International Mobile Equipment Identity,国际移动装备辨识码)、MAC(MediaAccess Control,媒体访问控制)地址等硬件信息,根据通用唯一标识码的规则生成相应的密钥信息,并将密钥存储于通过硬件ID加密类型确定的密钥存储区域中。
在根据终端的配置信息确定多个目标数据加密类型之后,还可根据各个目标数据加密类型确定对应的密钥存储区域,并分别将密钥和密钥的标识信息进行存储,从而提高破解密钥的难度,参考如图4所示的一个实施例的终端数据加密方法流程图,其中包括:
步骤S401:获取待加密的原文和当前终端的配置信息;
步骤S402:根据预设的配置信息与数据加密类型的关联关系,确定当前终端的配置信息关联的第一数据加密类型和第二数据加密类型;
步骤S403:根据第一数据加密类型确定第一密钥、第一加密算法和第一密钥存储区,获取第一密钥的标识信息,根据第二数据加密类型确定第二密钥存储区;
步骤S404:将第一密钥存储于第一密钥存储区,将第一密钥的标识信息存储第二密钥存储区;
步骤S405:根据第一密钥和第一加密算法对待加密原文进行加密。
本实施例中,根据终端的配置信息确定第一数据加密类型和第二数据加密类型,根据第一数据加密类型确定第一密钥和第一密钥存储区,根据第二数据加密类型确定第二密钥存储区,通过将密钥存储于的第一密钥存储区,将该密钥的标识信息存储于第二密钥存储区,利用第一密钥和第一加密算法对原文进行加密,从而进一步提高了非法获取密钥的难度,使密钥更难破解即提高了破解密文的难度,提高终端数据加密方法的安全性。
在一个实施例中,确定终端的配置信息为操作系统android6.0,从而确定keystore加密类型为第一数据加密类型,account manager加密类型为第二数据加密类型,通过keystore加密类型获取第一密钥,将该第一密钥存储于keystore对应的第一存储区中,并获取该第一密钥的名称信息,将该第一密钥的名称信息存储通过account manager确定的第二存储区中,从而提高破解密钥的难度。
上述任意一个实施例的终端数据加密方法,通过获取当前终端的配置信息,并根据该配置信息确定用于数据加密的数据加密类型,进而根据数据加密类型确定密钥和加密算法,利用该密钥和加密算法对待加密的原文进行加密,通过利用当前加密终端的配置信息实现数据加密,提高了密钥和加密算法的破解难度,针对不同终端生成的密钥不同,具有唯一性,防止了密钥大规模泄露并提高了终端加密的兼容性,加密过程不影响终端使用,高效且便捷,提高了终端数据加密的安全性。
在对终端数据进行了加密,获取密文之后,还有必要对应地对密文进行解密,参考图5,本发明实施例还提供一种终端数据解密方法,可包括以下步骤:
步骤S501:获取待解密密文以及当前终端的配置信息;
步骤S502:根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
步骤S503:根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和与所述加密算法对应的解密算法对所述待解密密文进行解密。
其中,通过获取当前进行解密的终端的配置信息,进而根据预先确定的配置信息与数据加密类型的关联关系,确定与当前终端的配置信息关联的目标数据加密类型,若当前终端与进行加密的终端一致,则此时获取的目标数据加密类型也应一致,那么根据该目标数据加密类型确定密钥和加密算法对应的解密算法,并利用该密钥和解密算法即可对待解密密文进行解密,获取原文。若当前终端与进行加密的终端不一致,则无法获取同一目标数据加密类型,进而无法获取相同的密钥和加密算法对待解密密文进行解密。
上述终端数据解密方法,通过获取当前终端的配置信息,并根据该配置信息确定数据加密类型,进而根据数据加密类型确定密钥和加密算法对应的解密算法,利用该密钥和解密算法对待解密的密文进行解密,从而提高了密钥和加密算法的破解难度,针对不同终端生成的密钥不同,通过解密终端与加密终端的一致性防止密钥大规模泄露并提高了终端数据解密的安全性。
为使本发明的技术方案更为清楚,提供如图6所示一个实施例的终端数据加解密方法流程示意图,其中包括:
步骤S601:获取待加密原文;此时可对原文进行编码转换,从而将原文的格式转换为当前终端可用的数据格式;
步骤S602:获取当前终端的配置信息,根据该配置信息确定数据加密类型;获取预设的配置信息与数据加密类型的关联关系,根据该关联关系和终端配置信息以确定目标数据加密类型,此时目标数据加密类型可为一个或多个;
步骤S603:根据数据加密类型确定密钥和加密算法,利用密钥和加密算法对原文加密;其中还可根据数据加密类型确定密钥存储区域,将密钥或密钥的标识信息进行存储以提高安全性;
步骤S604:将加密后的原文进行存储;加密后的原文可同样存储于通过数据加密类型确定的存储区域,以防止密文出现泄漏;
步骤S605:读取待解密的密文;
步骤S606:获取当前终端的配置信息,确定数据加密类型;当前进行解密的终端若是进行加密的终端,则两者配置信息一致,此时获取同一数据加密类型;
步骤S607:根据数据加密类型确定密钥和解密算法,利用密钥和解密算法对密文解密;对应地,根据数据加密类型获取同一密钥和加密算法,其中还可包括确定密钥存储区域,从该存储区域中读取密钥;
步骤S608:获取原文;
本实施例的终端数据加解密方法,在对终端数据进行加密或解密时,通过获取当前进行加密或解密的终端的配置信息,确定数据加密类型,并根据该数据加密类型确定密钥和加密算法,从而根据该密钥和加密算法对数据进行加密或解密,提高了密钥和加密算法的破解难度,且对各类终端的适用性高,针对不同终端生成不同密钥和加密算法,防止了密钥大规模泄露并提高了终端加密的兼容性,提高了终端数据加密的安全性。
针对传统终端数据加密技术存在的安全性低的问题,还有必要提供一种终端数据加密系统,如图7所示,该系统可包括:
加密获取模块301,用于获取待加密原文以及当前终端的配置信息;
加密确定模块302,用于根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
加密模块303,用于根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密。
上述终端数据加密系统,通过加密获取模块301获取当前终端的配置信息,并利用加密确定模块302根据该配置信息确定用于数据加密的数据加密类型,进而由加密模块303根据数据加密类型确定密钥和加密算法,并利用该密钥和加密算法对待加密的原文进行加密,从而提高了密钥和加密算法的破解难度,针对不同终端生成的密钥不同,防止了密钥大规模泄露并提高了终端加密的兼容性,提高了终端数据加密的安全性。
本发明的终端数据加密系统与本发明的终端数据加密方法一一对应,在上述终端数据加密方法的实施例阐述的技术特征及其有益效果均适用于终端数据加密系统的实施例中,特此声明。
在通过终端数据加密系统对原文进行加密之后,还有必要提供一种终端数据解密系统对密文进行解密,如图8所示,该系统可包括:
解密获取模块501,用于获取待解密密文以及当前终端的配置信息;
解密确定模块502,用于根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
解密模块503,用于根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和与所述加密算法对应的解密算法对所述待解密密文进行解密。
上述终端数据解密系统,通过解密获取模块501获取当前解密终端的配置信息,并通过解密确定模块502根据该配置信息确定数据加密类型,进而由解密模块503根据数据加密类型确定密钥和加密算法,利用该密钥和加密算法对应的解密算法对待解密的密文进行解密,从而提高了密钥和加密算法的破解难度,针对不同终端生成的密钥不同,通过解密终端与加密终端的一致性防止密钥泄露风险并提高了终端数据解密的安全性。
本发明的终端数据解密系统与本发明的终端数据解密方法一一对应,在上述终端数据解密方法的实施例阐述的技术特征及其有益效果均适用于终端数据解密系统的实施例中,特此声明。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任意实施例中的终端数据加密或解密的方法。该计算机可读存储介质所执行的方法与上述实施例中的终端数据加密或解密的方法相同,此处不再赘述。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
本发明还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任意实施例中的终端数据加密或解密的方法。该计算机设备中的处理器所执行的方法与上述实施例中的终端数据加密或解密的方法相同,此处不再赘述。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种终端数据加密方法,其特征在于,包括以下步骤:
获取待加密原文以及当前终端的配置信息;
根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密。
2.根据权利要求1所述的终端数据加密方法,其特征在于,还包括:
在根据所述目标数据加密类型确定密钥之后,根据所述目标数据加密类型确定密钥存储区,将所述密钥存储于所述密钥存储区中。
3.根据权利要求1所述的终端数据加密方法,其特征在于,所述目标数据加密类型包括第一数据加密类型和第二数据加密类型;
根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密的步骤包括:
根据所述第一数据加密类型确定第一密钥和第一加密算法,根据所述第一密钥和所述第一加密算法对所述待加密原文进行加密;
若根据所述第一密钥和所述第一加密算法对所述待加密原文进行加密失败,则根据所述第二数据加密类型确定第二密钥和第二加密算法,根据所述第二密钥和所述第二加密算法对所述待加密原文进行加密。
4.根据权利要求3所述的终端数据加密方法,其特征在于,还包括:
在根据所述第一数据加密类型确定第一密钥之后,根据所述第一数据加密类型确定第一密钥存储区,将所述第一密钥存储于所述第一密钥存储区中;
获取所述第一密钥的标识信息,根据所述第二数据加密类型确定第二密钥存储区,将所述第一密钥的标识信息存储于所述第二密钥存储区中。
5.根据权利要求1至4任意一项所述的终端数据加密方法,其特征在于,所述数据加密类型包括keystore加密类型、account manager加密类型和硬件ID加密类型中的至少一种,所述终端的配置信息包括系统版本、型号和硬件信息中的至少一种。
6.根据权利要求5所述的终端数据加密方法,其特征在于,根据所述目标数据加密类型确定加密算法的步骤包括:
若所述目标数据加密类型为keystore加密类型,则确定加密算法为非对称加密算法;
若所述目标数据加密类型为account manager加密类型,则确定加密算法为对称加密算法;
若所述目标数据加密类型为硬件ID加密类型,则确定加密算法为对称加密算法。
7.一种基于权利要求1至6任意一项所述的终端数据加密方法的终端数据解密方法,其特征在于,包括以下步骤:
获取待解密密文以及当前终端的配置信息;
根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和与所述加密算法对应的解密算法对所述待解密密文进行解密。
8.一种终端数据加密系统,其特征在于,包括:
加密获取模块,用于获取待加密原文以及当前终端的配置信息;
加密确定模块,用于根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
加密模块,用于根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和所述加密算法对所述待加密原文进行加密。
9.一种终端数据解密系统,其特征在于,包括:
解密获取模块,用于获取待解密密文以及当前终端的配置信息;
解密确定模块,用于根据预设的配置信息与数据加密类型的关联关系,确定与所述当前终端的配置信息关联的目标数据加密类型;
解密模块,用于根据所述目标数据加密类型确定密钥和加密算法,根据所述密钥和与所述加密算法对应的解密算法对所述待解密密文进行解密。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任意一项所述的终端数据加密方法或权利要求7所述的终端数据解密方法。
CN201810083841.1A 2018-01-29 2018-01-29 终端数据加密方法和系统、终端数据解密方法和系统 Active CN108197485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810083841.1A CN108197485B (zh) 2018-01-29 2018-01-29 终端数据加密方法和系统、终端数据解密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810083841.1A CN108197485B (zh) 2018-01-29 2018-01-29 终端数据加密方法和系统、终端数据解密方法和系统

Publications (2)

Publication Number Publication Date
CN108197485A true CN108197485A (zh) 2018-06-22
CN108197485B CN108197485B (zh) 2020-08-18

Family

ID=62590925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810083841.1A Active CN108197485B (zh) 2018-01-29 2018-01-29 终端数据加密方法和系统、终端数据解密方法和系统

Country Status (1)

Country Link
CN (1) CN108197485B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108880806A (zh) * 2018-08-01 2018-11-23 深圳三角形科技有限公司 加密、解密方法、芯片及可读存储介质
CN109120589A (zh) * 2018-06-30 2019-01-01 北京东方英卡数字信息技术有限公司 一种基于加密密码的终端信息保护方法和装置
CN109299611A (zh) * 2018-08-27 2019-02-01 优视科技新加坡有限公司 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质
CN110166229A (zh) * 2019-04-12 2019-08-23 北京旷视科技有限公司 敏感信息的托管方法、应用系统和密钥中心系统
CN111767550A (zh) * 2019-07-24 2020-10-13 北京沃东天骏信息技术有限公司 数据存储方法和装置
CN111914289A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置
CN111988132A (zh) * 2020-08-10 2020-11-24 上海中通吉网络技术有限公司 自动加解密装置、方法、设备和存储介质
CN113343265A (zh) * 2021-06-25 2021-09-03 海光信息技术股份有限公司 一种密钥配置方法、装置和相关设备
CN113794738A (zh) * 2021-11-16 2021-12-14 阿里云计算有限公司 数据处理方法、装置、电子设备和存储介质
CN115023920A (zh) * 2021-11-05 2022-09-06 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858768A (zh) * 2006-02-14 2006-11-08 华为技术有限公司 一种对数字内容进行加密和解密的方法和系统
CN102263635A (zh) * 2010-05-24 2011-11-30 上海易狄欧电子科技有限公司 加解密方法及其系统
US20140143550A1 (en) * 2012-11-16 2014-05-22 Nuance Cornmunications, Inc. Securing speech recognition data
CN104573551A (zh) * 2014-12-25 2015-04-29 广东欧珀移动通信有限公司 一种文件处理的方法及移动终端
CN105450620A (zh) * 2014-09-30 2016-03-30 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN105681039A (zh) * 2016-04-15 2016-06-15 上海上讯信息技术股份有限公司 用于生成密钥及对应解密的方法和设备
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及系统
CN107454590A (zh) * 2017-07-26 2017-12-08 上海斐讯数据通信技术有限公司 一种数据加密方法、解密方法及无线路由器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1858768A (zh) * 2006-02-14 2006-11-08 华为技术有限公司 一种对数字内容进行加密和解密的方法和系统
CN102263635A (zh) * 2010-05-24 2011-11-30 上海易狄欧电子科技有限公司 加解密方法及其系统
US20140143550A1 (en) * 2012-11-16 2014-05-22 Nuance Cornmunications, Inc. Securing speech recognition data
CN105450620A (zh) * 2014-09-30 2016-03-30 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN104573551A (zh) * 2014-12-25 2015-04-29 广东欧珀移动通信有限公司 一种文件处理的方法及移动终端
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及系统
CN105681039A (zh) * 2016-04-15 2016-06-15 上海上讯信息技术股份有限公司 用于生成密钥及对应解密的方法和设备
CN107454590A (zh) * 2017-07-26 2017-12-08 上海斐讯数据通信技术有限公司 一种数据加密方法、解密方法及无线路由器

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120589A (zh) * 2018-06-30 2019-01-01 北京东方英卡数字信息技术有限公司 一种基于加密密码的终端信息保护方法和装置
CN109120589B (zh) * 2018-06-30 2021-03-23 北京东方英卡数字信息技术有限公司 一种基于加密密码的终端信息保护方法和装置
CN108880806A (zh) * 2018-08-01 2018-11-23 深圳三角形科技有限公司 加密、解密方法、芯片及可读存储介质
CN109299611A (zh) * 2018-08-27 2019-02-01 优视科技新加坡有限公司 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质
CN110166229A (zh) * 2019-04-12 2019-08-23 北京旷视科技有限公司 敏感信息的托管方法、应用系统和密钥中心系统
CN111767550A (zh) * 2019-07-24 2020-10-13 北京沃东天骏信息技术有限公司 数据存储方法和装置
CN111914289B (zh) * 2020-07-15 2023-11-24 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置
CN111914289A (zh) * 2020-07-15 2020-11-10 中国民航信息网络股份有限公司 一种应用程序配置信息的保护方法及装置
CN111988132A (zh) * 2020-08-10 2020-11-24 上海中通吉网络技术有限公司 自动加解密装置、方法、设备和存储介质
CN113343265A (zh) * 2021-06-25 2021-09-03 海光信息技术股份有限公司 一种密钥配置方法、装置和相关设备
CN115023920A (zh) * 2021-11-05 2022-09-06 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置
CN115023920B (zh) * 2021-11-05 2024-01-19 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置
CN113794738A (zh) * 2021-11-16 2021-12-14 阿里云计算有限公司 数据处理方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN108197485B (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
CN108197485A (zh) 终端数据加密方法和系统、终端数据解密方法和系统
US10785019B2 (en) Data transmission method and apparatus
CN111448779B (zh) 用于混合秘密共享的系统、设备和方法
US11363454B2 (en) Providing low risk exceptional access with verification of device possession
EP3324572B1 (en) Information transmission method and mobile device
JP2019533384A (ja) データ伝送方法、装置およびシステム
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
WO2016197250A1 (en) Methods and computer program products for encryption key generation and management
CN108347419A (zh) 数据传输方法和装置
CN104253694A (zh) 一种用于网络数据传输的保密方法
CN106487659B (zh) 信息加密方法、信息加密装置及终端
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN109347832A (zh) 一种动态数据共享方法、终端设备及代理服务器
CN113572743B (zh) 数据加密、解密方法、装置、计算机设备和存储介质
US20180115535A1 (en) Blind En/decryption for Multiple Clients Using a Single Key Pair
KR101648364B1 (ko) 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법
CN104270242A (zh) 一种用于网络数据加密传输的加解密装置
WO2016045464A1 (zh) 解密方法和移动终端
CN101808089A (zh) 基于非对称加密算法同态性的秘密数据传输保护方法
CN104270353A (zh) 一种信息安全传递方法及系统、接收终端、发送终端
CN106605419A (zh) 用于安全的sms通信的方法和系统
CN107483388A (zh) 一种安全通信方法及其终端和云端
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
CN110401531B (zh) 一种基于sm9算法的协同签名和解密系统
CN103577763A (zh) 具数据保护功能的移动终端设备及数据保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220217

Address after: Room 1423, No. 1256 and 1258, Wanrong Road, Jing'an District, Shanghai 200040

Patentee after: Tianyi Digital Life Technology Co.,Ltd.

Address before: 1 / F and 2 / F, East Garden, Huatian International Plaza, 211 Longkou Middle Road, Tianhe District, Guangzhou, Guangdong 510630

Patentee before: Century Dragon Information Network Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240316

Address after: Unit 1, Building 1, China Telecom Zhejiang Innovation Park, No. 8 Xiqin Street, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province, 311100

Patentee after: Tianyi Shilian Technology Co.,Ltd.

Country or region after: China

Address before: Room 1423, No. 1256 and 1258, Wanrong Road, Jing'an District, Shanghai 200040

Patentee before: Tianyi Digital Life Technology Co.,Ltd.

Country or region before: China