CN108540495A - 加解密方法及装置 - Google Patents

加解密方法及装置 Download PDF

Info

Publication number
CN108540495A
CN108540495A CN201810431779.0A CN201810431779A CN108540495A CN 108540495 A CN108540495 A CN 108540495A CN 201810431779 A CN201810431779 A CN 201810431779A CN 108540495 A CN108540495 A CN 108540495A
Authority
CN
China
Prior art keywords
script
encryption
decryption
clouds
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810431779.0A
Other languages
English (en)
Inventor
杜威
张晓科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Top Image Technology Co Ltd
Original Assignee
Beijing Top Image Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Top Image Technology Co Ltd filed Critical Beijing Top Image Technology Co Ltd
Priority to CN201810431779.0A priority Critical patent/CN108540495A/zh
Publication of CN108540495A publication Critical patent/CN108540495A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及加解密技术领域,提供一种加解密方法及装置。该加解密方法应用于云端,包括:云端将第一加密脚本发送至客户端,第一加密脚本用于对原始数据进行加密以生成加密数据;云端将与第一加密脚本相匹配的第一解密脚本发送至服务端,第一解密脚本用于对加密数据进行解密。在上述方法中,加解密脚本都由云端进行下发,从而提供了一种可用于更新加解密脚本的途径,有利于改善数据在加解密过程中的安全性。同时,由于云端只负责提供加解密脚本,真正的加解密过程仍然在客户端以及服务端上进行,该方法适于在企业的私有化环境中进行应用,企业不必担心私有数据外泄。

Description

加解密方法及装置
技术领域
本发明涉及加解密技术领域,具体而言,涉及一种加解密方法及装置。
背景技术
目前,在基于网络的应用中,前端对数据加密的方案有很多,比较常见的是用javascript脚本对数据进行分段加密,然后加密数据到服务器再解密。由于javascript的安全性不高,前端的加密脚本即使在混淆的情况下也可以被破解,带来严重的安全性问题,目前在对安全性要求较高的企业私有化环境中,还缺乏有效地解决javascript脚本的加密安全性问题的方案。
发明内容
有鉴于此,本发明实施例提供一种加解密方法及装置,以解决上述技术问题。
为实现上述目的,本发明提供如下技术方案:
第一方面,本发明实施例提供一种加解密方法,包括:
云端将第一加密脚本发送至客户端,第一加密脚本用于对原始数据进行加密以生成加密数据;
云端将与第一加密脚本相匹配的第一解密脚本发送至服务端,第一解密脚本用于对加密数据进行解密。
在上述方法中,加解密脚本都由云端进行下发,而不是固定不变的,即该方法提供了一种可用于更新加解密脚本的途径,有利于改善数据在加解密过程中的安全性。同时,由于云端只负责提供加解密脚本,真正的加解密过程仍然在客户端以及服务端上进行,因此对于提供给企业的私有化部署应用而言,企业的私有数据仅仅在企业内部的客户端以及服务端之间进行传输,企业不必担心数据外泄。
结合第一方面,在第一方面的第一种可能的实施方式中,在云端将第一加密脚本发送至客户端之前,方法还包括:
云端定期对加密脚本进行更新以生成第一加密脚本,以及对解密脚本进行更新以生成第一解密脚本,或云端响应加解密脚本更新请求,对加密脚本进行更新以生成第一加密脚本,以及对解密脚本进行更新以生成第一解密脚本。
可见,云端能够对加解密脚本进行更新,使得脚本的有效周期缩短,从而能够有效避免因加密脚本被破解所引发的安全性问题。
结合第一方面或第一方面的第一种可能的实施方式,在第一方面的第二种可能的实施方式中,云端将第一加密脚本发送至客户端,包括:
云端响应客户端的加密脚本获取请求,将第一加密脚本发送至客户端,即最新的加密脚本可以由客户端主动发送请求进行获取,当然在其他的实施方式中,也可以是由云端主动下发。
结合第一方面或第一方面的第一种可能的实施方式,在第一方面的第三种可能的实施方式中,云端将与第一加密脚本相匹配的第一解密脚本发送至所述服务端,包括:
云端响应服务端的解密脚本获取请求,将第一解密脚本发送至客户端,即最新的解密脚本可以由服务端主动发送请求进行获取,当然在其他的实施方式中,也可以是由云端主动下发。
第二方面,本发明实施例提供一种加解密装置,应用于云端,包括:
加密脚本发送模块,用于将第一加密脚本发送至客户端,第一加密脚本用于对原始数据进行加密以生成加密数据;
解密脚本发送模块,用于将与第一加密脚本相匹配的第一解密脚本发送至服务端,第一解密脚本用于对加密数据进行解密。
第三方面,本发明实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行第一方面或第一方面的任意一种可能的实施方式提供的方法。
第四方面,本发明实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行第一方面或第一方面的任意一种可能的实施方式提供的方法。
第五方面,本发明实施例提供一种加解密方法,包括:
客户端从云端获得第一加密脚本;
客户端利用第一加密脚本对原始数据进行加密,并将生成的加密数据发送至服务端,以使服务端利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密。
第六方面,本发明实施例提供一种加解密装置,应用于客户端,包括:
加密脚本获取模块,用于从云端获得第一加密脚本;
加密模块,用于利用第一加密脚本对原始数据进行加密,并将生成的加密数据发送至服务端,以使服务端利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密。
第七方面,本发明实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行第五方面或第五方面的任意一种可能的实施方式提供的方法。
第八方面,本发明实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行第五方面或第五方面的任意一种可能的实施方式提供的方法。
第九方面,本发明实施例提供一种加解密方法,包括:
服务端从云端获得第一解密脚本;
服务端利用第一解密脚本对从客户端接收的加密数据进行解密,其中,加密数据为客户端利用与第一解密脚本相匹配的第一加密脚本对原始数据进行加密生成的数据。
结合第九方面,在第九方面的第一种可能的实施方式中,加密数据包括第一加密脚本的版本信息,在服务端从云端获得第一解密脚本之前,方法还包括:
服务端从客户端接收加密数据;
服务端基于版本信息确定第一加密脚本的版本新于服务端正在使用的解密脚本的版本。
即服务端不必与客户端同步地获取最新的解密脚本,而可以在需要对客户端的数据进行解密时再进行获取,这种获取解密脚本的方式灵活性较高。
第十方面,本发明实施例提供一种加解密装置,应用于服务端,包括:
解密脚本获取模块,用于从云端获得第一解密脚本;
解密模块,用于利用第一解密脚本对从客户端接收的加密数据进行解密,其中,加密数据为客户端利用与第一解密脚本相匹配的第一加密脚本对原始数据进行加密生成的数据。
第十一方面,本发明实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行第九方面或第九方面的任意一种可能的实施方式提供的方法。
第十二方面,本发明实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行第九方面或第九方面的任意一种可能的实施方式提供的方法。
为使本发明的上述目的、技术方案和有益效果能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的云端、客户端以及服务端进行交互的示意图;
图2示出了一种可应用于本发明实施例中的终端设备的结构框图;
图3示出了本发明第一实施例提供的加解密方法的流程图;
图4示出了本发明第二实施例提供的加解密装置的功能模块图;
图5示出了本发明第五实施例提供的加解密装置的功能模块图;
图6示出了本发明第八实施例提供的加解密装置的功能模块图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
图1示出了本发明实施例提供的云端100、客户端200以及服务端300进行交互的示意图。云端100可以通过网络分别与客户端200以及服务端300进行通信连接,以进行数据通信或交互,同时客户端200与服务端300之间也可以通过网络进行通信连接,以进行数据通信或交互。在本发明实施例中,客户端200以及服务端300均位于企业的私有化环境中,客户端200需要将原始数据进行加密后发送至服务端300,云端100位于企业的私有化环境外部并且为企业提供加解密服务。其中,客户端200可以是网络应用的前端,服务端300可以是网络应用的后端。
图2示出了一种可应用于本发明实施例中的终端设备400的结构框图。如图2所示,终端设备400包括存储器402、存储控制器404、处理器406以及网络单元408等。这些组件通过一条或多条通讯总线/信号线410相互通讯。
存储器402可用于存储软件程序以及模块,如本发明实施例中的加解密方法及装置对应的程序指令/模块,处理器406通过运行存储在存储器402内的软件程序以及模块,从而实现本发明实施例提供的加解密方法及装置。
存储器402可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。处理器406以及其他可能的组件对存储器402的访问可在存储控制器404的控制下进行。
处理器406可以是一种集成电路芯片,具有信号的处理能力。上述的处理器406可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、微控制单元(MicroController Unit,MCU)、网络处理器(Network Processor,NP)或者其他常规处理器;还可以是专用处理器,包括数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuits,ASIC)、现场可编程门阵列(FieldProgrammable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。
网络单元408用于接收以及发送网络信号,网络信号可以包括无线信号或者有线信号。
可以理解,图2所示的结构仅为示意,终端设备400还可包括比图2中所示更多或者更少的组件,或者具有与图1所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。于本发明实施例中,终端设备400可以是服务器、个人计算机、移动设备、智能穿戴设备、车载设备等能够连接网络并具有运算处理能力的设备。在某些实施方式中,终端设备400还可以不限于物理设备,例如还可以是虚拟机、虚拟服务器等。本发明实施例中的客户端200、服务端300以及云端100均可运行于上述终端设备400上。
第一实施例
图3示出了本发明第一实施例提供的加解密方法的流程图。参照图3,该加解密方法包括:
步骤S10:云端100生成第一加密脚本以及第一解密脚本。
第一加密脚本为客户端200对原始数据进行加密以生成加密数据时使用的脚本,第一解密脚本为服务端300对加密数据进行解密以获得原始数据时的脚本,第一加密脚本与第一解密脚本具有相互匹配的关系,即第一加密脚本生成的加密数据只能由第一解密脚本进行解密。其中,第一加密脚本以及第一解密脚本常见为javascript脚本,javascript脚本具有跨平台和支持热更新的特点,当然也可以是其他程序语言编写的脚本。
在第一实施例的一种实施方式中,云端100可以对加解密脚本(加密脚本和解密脚本的简称)进行更新,为确保加解密脚本之间的匹配性,加解密脚本总是同步进行更新,生成的脚本可以存储于云端100的内容分发网络(Content Delivery Network,CDN)或服务器上。为方便对加密脚本以及解密脚本的匹配关系进行标识,在更新过程中可以同时生成脚本的版本信息,同一次更新的加密脚本以及解密脚本之间具有相匹配的版本信息,其中,版本信息可以是,但不限于版本号。为方便阐述,认为在最近一次的更新之后云端100生成了第一加密脚本以及第一解密脚本,即第一加密脚本以及第一解密脚本是当前所要使用的最新的加解密脚本。云端100对加解密脚本的更新可以采取多种实施方式,例如定期对加解密脚本进行更新,又例如响应加解密脚本更新请求对加解密脚本进行更新,其中加解密脚本更新请求可以是云端100的管理人员通过人工操作发起的请求,也可以是由客户端200或者服务端300发起的请求。对于加解密脚本的具体更新过程,可以是实时根据预设的算法生成新的脚本,也可以是预先生成好并存储若干个脚本,在需要更新时选择其中的一对匹配的加解密脚本将现有的加解密脚本替换掉。
步骤S11:客户端200从云端100获得第一加密脚本。
客户端200从云端100获得第一加密脚本有两种方式,一种是由云端100主动将第一加密脚本下发至客户端200,例如在云端100的加解密脚本更新后实时主动下发。一种是由客户端200向云端100发送加密脚本获取请求,云端100响应该请求并将第一加密脚本发送至客户端200,例如在客户端200对应的前端页面被加载时向云端100发送加密脚本获取请求,或者定期向云端100发送加密脚本获取请求。在具体实施时可以根据不同的需求选择不同的获取方式。
步骤S12:客户端200利用第一加密脚本对原始数据进行加密以生成加密数据。
加密数据包括原始数据的加密结果,在某些实施方式中还可以包括第一加密脚本的版本信息,该版本信息可以无需加密,版本信息的作用是通知服务端300需要使用和第一加密脚本相匹配的第一解密脚本才能够解密该加密数据。
步骤S13:客户端200将加密数据发送至服务端300。
步骤S14:服务端300从云端100获得第一解密脚本。
步骤S15:服务端300利用第一解密脚本对加密数据进行解密以获得原始数据。
下面对步骤S14以及步骤S15进行结合阐述。服务端300从云端100获得第一解密脚本有两种方式,一种是由云端100主动将第一解密脚本下发至服务端300,例如在云端100的加解密脚本更新后实时主动下发。一种是由服务端300向云端100发送解密脚本获取请求,云端100响应该请求并将第一解密脚本发送至客户端200,例如在服务端300需要对加密数据进行解密时向云端100发送解密脚本获取请求,或者定期向云端100发送加密脚本获取请求。在具体实施时可以根据不同的需求选择不同的获取方式。服务端300从云端100获得第一解密脚本,可以通过部署在服务端300上的由云端100提供的软件开发工具包(SoftwareDevelopment Kit,SDK)实现,同时该SDK还用于提供步骤S15中执行第一解密脚本的运行环境,例如javascript代码的运行环境。显然的,在第一实施例的某些实施方式中的客户端200也可以部署类似的SDK。
对于上述第一种实施方式,服务端300在接收到加密数据之前就已经同步地获得了与第一加密脚本相匹配的第一解密脚本,因此可以直接对加密数据进行解密以获得原始数据。对于上述第二种实施方式,由于服务端300的解密脚本并未实时与发送端的加密脚本同步,因此服务端300在接收到加密数据时,其当前使用的解密脚本并不一定是第一解密脚本,从而服务端300在接收到加密数据后,会首先对比当前使用的解密脚本的版本信息以及加密数据中所包含加密脚本的版本信息。如果二者一致,表明服务端300当前使用的解密脚本就是第一解密脚本,可以对加密数据进行解密以获得原始数据。如果服务端300当前使用的解密脚本的版本较旧,说明服务端300当前使用的解密脚本已经过期,或者说客户端200使用的是第一加密脚本,但服务端300使用的仍然是第一解密脚本之前版本的解密脚本,此时服务端300可以向云端100发送解密脚本获取请求,以获取第一解密脚本。如果服务端300当前使用的解密脚本的版本较新,说明客户端200使用的加密脚本已经过期,或者说服务端300使用的是第一解密脚本,但客户端200使用的仍然是第一加密脚本之前版本的加密脚本,这种情况下客户端200使用的加密脚本可能已经被破解,其加密的数据不进行解密,直接丢弃,当然实际上这种情况由于加解密脚本之间不匹配也无法进行解密。
总之,仅当客户端200使用的加密脚本为云端100最近一次更新后的第一加密脚本,且服务端300使用的解密脚本为与第一加密脚本匹配的第一解密脚本时,服务端300才对加密数据进行解密以获得原始数据。其余任何加解密脚本之间不匹配的情况都不进行解密,或者即使解密也必然解密失败。客户端200的加密脚本虽然可以被破解,但需要一定的时间,而在本发明第一实施例中,只要加解密脚本被及时地更新,就能够将破解的风险降到最低,在攻击者破解某一版本的加密脚本的过程中,该脚本可能已经被更新了,导致攻击者的破解行为变得毫无意义,从而有效改善加密数据的安全性。
现有技术中,在客户端200以及服务端300开发完成后,加密脚本存储在客户端200上,解密脚本存储在服务端300上,一般不再更新,一旦客户端200的加密脚本遭到破解,将产生严重的安全性问题。而在本发明第一实施例中,客户端200的加密脚本以及服务端300的解密脚本都从云端100获得,因此具有可以变更的特性。同时云端100可以对加解密脚本进行更新,有效降低破解风险,因此该加解密方法适于在对数据安全性要求较高的环境中使用。再次参照图1,由于云端100只负责提供加解密脚本,真正的加解密过程仍然在客户端200以及服务端300上进行,即企业的私有数据仅仅在企业内部的客户端200以及服务端300之间进行传输,而不会上传到云端100,因此企业不必担心私有数据外泄,即本发明第一实施例提供的方法还特别适于在企业私有化环境中使用。
此外,在第一实施例的某些实施方式中,客户端200的第一加密脚本也可以从服务端300获得,在这些实施方式中,由服务端300同时从云端100获得第一加密脚本以及第一解密脚本,再由服务端300将第一加密脚本发送至客户端200,具体可以通过客户端200主动请求或者服务端300主动下发的方式。在客户端200获得第一加密脚本后,可以开始对原始数据进行加密以生成加密数据,而服务端300则可以通过第一解密脚本对加密数据进行解密以获得原始数据。在这些实施方式中,客户端200无需与云端100进行交互,可以简化客户端200的设计。
第二实施例
图4示出了本发明第二实施例提供的加解密装置500的功能模块图。参照图4,本发明第二实施例提供的加解密装置500应用于云端100,包括加密脚本发送模块510以及解密脚本发送模块520。其中,加密脚本发送模块510用于将第一加密脚本发送至客户端200,第一加密脚本用于对原始数据进行加密以生成加密数据;解密脚本发送模块520用于将与第一加密脚本相匹配的第一解密脚本发送至服务端300,第一解密脚本用于对加密数据进行解密。
本发明第二实施例提供的加解密装置500,其实现原理及产生的技术效果在第一实施例中已经阐述,为简要描述,第二实施例部分未提及之处,可参考第一实施例中相应内容。
第三实施例
本发明第三实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行本发明第一实施例中提供的方法中在云端100上执行的部分。该计算机存储介质可以实现为,但不限于图2示出的存储器402。
第四实施例
本发明第四实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行本发明第一实施例中提供的方法中在云端100上执行的部分。该电子设备可以实现为,但不限于图2示出的终端设备400。
第五实施例
图5示出了本发明第五实施例提供的加解密装置600的功能模块图。参照图5,本发明第五实施例提供的加解密装置600应用于客户端200,包括加密脚本获取模块610以及加密模块620。其中,加密脚本获取模块610用于从云端100获得第一加密脚本;加密模块620用于利用第一加密脚本对原始数据进行加密,并将生成的加密数据发送至服务端300,以使服务端300利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密。
本发明第五实施例提供的加解密装置600,其实现原理及产生的技术效果在第一实施例中已经阐述,为简要描述,第五实施例部分未提及之处,可参考第一实施例中相应内容。
第六实施例
本发明第六实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行本发明第一实施例中提供的方法中在客户端200上执行的部分。该计算机存储介质可以实现为,但不限于图2示出的存储器402。
第七实施例
本发明第七实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行本发明第一实施例中提供的方法中在客户端200上执行的部分。该电子设备可以实现为,但不限于图2示出的终端设备400。
第八实施例
图5示出了本发明第八实施例提供的加解密装置700的功能模块图。参照图5,本发明第八实施例提供的加解密装置700应用于服务端300,包括解密脚本获取模块710以及解密模块720。其中,解密脚本获取模块710用于从云端100获得第一解密脚本;解密模块720用于利用第一解密脚本对从客户端200接收的加密数据进行解密,其中,加密数据为客户端200利用与第一解密脚本相匹配的第一加密脚本对原始数据进行加密生成的数据。
本发明第八实施例提供的加解密装置700,其实现原理及产生的技术效果在第一实施例中已经阐述,为简要描述,第八实施例部分未提及之处,可参考第一实施例中相应内容。
第九实施例
本发明第九实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行本发明第一实施例中提供的方法中在服务端300上执行的部分。该计算机存储介质可以实现为,但不限于图2示出的存储器402。
第十实施例
本发明第十实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行本发明第一实施例中提供的方法中在服务端300上执行的部分。该电子设备可以实现为,但不限于图2示出的终端设备400。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得计算机设备执行本发明各个实施例所述方法的全部或部分步骤。前述的计算机设备包括:个人计算机、服务器、移动设备、智能穿戴设备、网络设备、虚拟设备等各种具有执行程序代码能力的设备,前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟、磁带或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种加解密方法,其特征在于,包括:
云端将第一加密脚本发送至客户端,所述第一加密脚本用于对原始数据进行加密以生成加密数据;
所述云端将与所述第一加密脚本相匹配的第一解密脚本发送至所述服务端,所述第一解密脚本用于对所述加密数据进行解密。
2.根据权利要求1所述的加解密方法,其特征在于,在所述云端将第一加密脚本发送至客户端之前,所述方法还包括:
所述云端定期对加密脚本进行更新以生成所述第一加密脚本,以及对解密脚本进行更新以生成所述第一解密脚本,或所述云端响应加解密脚本更新请求,对所述加密脚本进行更新以生成所述第一加密脚本,以及对所述解密脚本进行更新以生成所述第一解密脚本。
3.根据权利要求1或2所述的加解密方法,其特征在于,所述云端将第一加密脚本发送至客户端,包括:
所述云端响应所述客户端的加密脚本获取请求,将所述第一加密脚本发送至所述客户端。
4.根据权利要求1或2所述的加解密方法,其特征在于,所述云端将与所述第一加密脚本相匹配的第一解密脚本发送至所述服务端,包括:
所述云端响应所述服务端的解密脚本获取请求,将所述第一解密脚本发送至所述客户端。
5.一种加解密装置,应用于云端,其特征在于,包括:
加密脚本发送模块,用于将第一加密脚本发送至客户端,所述第一加密脚本用于对原始数据进行加密以生成加密数据;
解密脚本发送模块,用于将与所述第一加密脚本相匹配的第一解密脚本发送至所述服务端,所述第一解密脚本用于对所述加密数据进行解密。
6.一种加解密方法,其特征在于,包括:
客户端从云端获得第一加密脚本;
所述客户端利用所述第一加密脚本对原始数据进行加密,并将生成的加密数据发送至服务端,以使所述服务端利用与所述第一加密脚本相匹配的第一解密脚本对所述加密数据进行解密。
7.一种加解密装置,应用于客户端,其特征在于,包括:
加密脚本获取模块,用于从云端获得第一加密脚本;
加密模块,用于利用所述第一加密脚本对原始数据进行加密,并将生成的加密数据发送至服务端,以使所述服务端利用与所述第一加密脚本相匹配的第一解密脚本对所述加密数据进行解密。
8.一种加解密方法,其特征在于,包括:
服务端从云端获得第一解密脚本;
所述服务端利用所述第一解密脚本对从所述客户端接收的加密数据进行解密,其中,所述加密数据为所述客户端利用与所述第一解密脚本相匹配的第一加密脚本对原始数据进行加密生成的数据。
9.根据权利要求8所述的加解密方法,其特征在于,所述加密数据包括所述第一加密脚本的版本信息,在所述服务端从云端获得第一解密脚本之前,所述方法还包括:
所述服务端从所述客户端接收所述加密数据;
所述服务端基于所述版本信息确定所述第一加密脚本的版本新于所述服务端当前使用的解密脚本的版本。
10.一种加解密装置,应用于服务端,其特征在于,包括:
解密脚本获取模块,用于从云端获得第一解密脚本;
解密模块,用于利用所述第一解密脚本对从所述客户端接收的加密数据进行解密,其中,所述加密数据为所述客户端利用与所述第一解密脚本相匹配的第一加密脚本对原始数据进行加密生成的数据。
CN201810431779.0A 2018-05-08 2018-05-08 加解密方法及装置 Pending CN108540495A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810431779.0A CN108540495A (zh) 2018-05-08 2018-05-08 加解密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810431779.0A CN108540495A (zh) 2018-05-08 2018-05-08 加解密方法及装置

Publications (1)

Publication Number Publication Date
CN108540495A true CN108540495A (zh) 2018-09-14

Family

ID=63476568

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810431779.0A Pending CN108540495A (zh) 2018-05-08 2018-05-08 加解密方法及装置

Country Status (1)

Country Link
CN (1) CN108540495A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113076550A (zh) * 2021-04-16 2021-07-06 顶象科技有限公司 脚本文本的更新方法、脚本文本的加密方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321057A (zh) * 2008-07-22 2008-12-10 北京航空航天大学 基于Web服务的电子公文安全传输方法
CN101635924A (zh) * 2009-08-27 2010-01-27 成都卫士通信息产业股份有限公司 一种cdma端到端加密通信系统及其密钥分发方法
CN102333236A (zh) * 2011-10-27 2012-01-25 中国华录集团有限公司 视频内容的加解密系统
CN102546562A (zh) * 2010-12-22 2012-07-04 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
KR20130096875A (ko) * 2012-02-23 2013-09-02 박종관 웹 표준을 지원하는 웹 송수신 데이터 암호화 운용방법 및 시스템.
CN104168110A (zh) * 2014-08-28 2014-11-26 北京海泰方圆科技有限公司 一种对称密钥在线更新的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321057A (zh) * 2008-07-22 2008-12-10 北京航空航天大学 基于Web服务的电子公文安全传输方法
CN101635924A (zh) * 2009-08-27 2010-01-27 成都卫士通信息产业股份有限公司 一种cdma端到端加密通信系统及其密钥分发方法
CN102546562A (zh) * 2010-12-22 2012-07-04 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
CN102333236A (zh) * 2011-10-27 2012-01-25 中国华录集团有限公司 视频内容的加解密系统
KR20130096875A (ko) * 2012-02-23 2013-09-02 박종관 웹 표준을 지원하는 웹 송수신 데이터 암호화 운용방법 및 시스템.
CN104168110A (zh) * 2014-08-28 2014-11-26 北京海泰方圆科技有限公司 一种对称密钥在线更新的方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113076550A (zh) * 2021-04-16 2021-07-06 顶象科技有限公司 脚本文本的更新方法、脚本文本的加密方法及装置

Similar Documents

Publication Publication Date Title
US9614818B2 (en) Key generation and broadcasting
CN106527673B (zh) 绑定可穿戴设备的方法和装置、电子支付方法和装置
EP2695052B1 (en) Random number generating system based on memory start-up noise
CN110768787B (zh) 一种数据加密、解密方法及装置
CN109412798A (zh) 区块链的私钥生成、数据交互方法及其系统
CN108600257A (zh) 加解密方法及装置、计算机存储介质以及电子设备
CN107547198A (zh) 保护存储设备中的数据
CN103873440A (zh) 一种应用程序的升级方法和系统
CN104463012A (zh) 虚拟机镜像文件的导出、导入方法及装置
CN103853943A (zh) 程序保护方法及装置
CN115795513A (zh) 文件加密和文件解密方法、装置以及设备
CN107277152A (zh) 一种公有云数据安全备份系统
CN108540495A (zh) 加解密方法及装置
CN113794706A (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN105404470A (zh) 数据存储方法及安全装置、数据存储系统
CN207251667U (zh) 一种数据安全服务平台
CN113609156B (zh) 数据的查询与写入方法、装置、电子设备及可读存储介质
CN106487509B (zh) 一种生成密钥的方法及宿主设备
CN105978691B (zh) 私钥备份方法、Softsim在终端间切换的方法及相关装置
CN105574404A (zh) 一种提示修改密码的方法和装置
CN109426727A (zh) 数据加密方法、解密方法、加密系统及解密系统
CN106845253A (zh) 历史操作记录加密方法及装置
CN113992345A (zh) 网页敏感数据加解密方法、装置、电子设备及存储介质
CN103544011B (zh) 一种动态创建并使用功能对象的方法
CN103563292B (zh) 用于集成密钥提供的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180914