CN108600257A - 加解密方法及装置、计算机存储介质以及电子设备 - Google Patents

加解密方法及装置、计算机存储介质以及电子设备 Download PDF

Info

Publication number
CN108600257A
CN108600257A CN201810432326.XA CN201810432326A CN108600257A CN 108600257 A CN108600257 A CN 108600257A CN 201810432326 A CN201810432326 A CN 201810432326A CN 108600257 A CN108600257 A CN 108600257A
Authority
CN
China
Prior art keywords
script
encryption
clouds
decryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810432326.XA
Other languages
English (en)
Inventor
杜威
张晓科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Top Image Technology Co Ltd
Original Assignee
Beijing Top Image Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Top Image Technology Co Ltd filed Critical Beijing Top Image Technology Co Ltd
Priority to CN201810432326.XA priority Critical patent/CN108600257A/zh
Publication of CN108600257A publication Critical patent/CN108600257A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及加解密技术领域,提供一种加解密方法及装置、计算机存储介质以及电子设备。该加解密方法应用于云端,包括:云端将第一加密脚本发送至客户端,第一加密脚本用于对原始数据进行加密以生成加密数据;云端从服务端接收加密数据;云端利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密以获得原始数据;云端将原始数据发送至服务端。在上述方法中,加密脚本由云端进行下发,而解密脚本直接存储在云端,从而提供了一种可用于更新加解密脚本的途径,有利于改善数据在加解密过程中的安全性。同时,解密过程在云端上进行,便于云端进行验证,也可以减轻服务端的运算负担。

Description

加解密方法及装置、计算机存储介质以及电子设备
技术领域
本发明涉及加解密技术领域,具体而言,涉及一种加解密方法及装置、计算机存储介质以及电子设备。
背景技术
目前,在基于网络的应用中,前端对数据加密的方案有很多,比较常见的是用javascript脚本对数据进行分段加密,然后加密数据到服务器再解密。由于javascript的安全性不高,前端的加密脚本即使在混淆的情况下也可以被破解,带来严重的安全性问题,目前还缺乏有效地解决javascript脚本的加密安全性问题的方案。
发明内容
有鉴于此,本发明实施例提供一种加解密方法及装置、计算机存储介质以及电子设备,以解决上述技术问题。
为实现上述目的,本发明提供如下技术方案:
第一方面,本发明实施例提供一种加解密方法,包括:
云端将第一加密脚本发送至客户端,第一加密脚本用于对原始数据进行加密以生成加密数据;
云端从服务端接收加密数据;
云端利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密以获得原始数据;
云端将原始数据发送至服务端。
在上述方法中,加密脚本由云端进行下发,而解密脚本直接存储在云端,加解密脚本都不是固定不变的,即该方法提供了一种可用于更新加密脚本的途径,有利于改善数据在加解密过程中的安全性,同时解密过程在云端上进行,便于云端进行验证,也可以减轻服务端的运算负担。
结合第一方面,在第一方面的第一种可能的实施方式中,在云端将第一加密脚本发送至客户端之前,方法还包括:
云端定期对加密脚本进行更新以生成第一加密脚本,以及对解密脚本进行更新以生成第一解密脚本,或云端响应加解密脚本更新请求,对加密脚本进行更新以生成第一加密脚本,以及对解密脚本进行更新以生成第一解密脚本。
可见,云端能够对加解密脚本进行更新,使得脚本的有效周期缩短,从而能够有效避免因加密脚本被破解所引发的安全性问题。
结合第一方面或第一方面的第一种可能的实施方式,在第一方面的第二种实施方式中,云端将第一加密脚本发送至客户端,包括:
云端响应客户端的加密脚本获取请求,将第一加密脚本发送至客户端,即最新的加密脚本可以由客户端主动发送请求进行获取,当然在其他的实施方式中,也可以是由云端主动下发。
结合第一方面或第一方面的第一种可能的实施方式,在第一方面的第三种实施方式中,加密数据包括第一加密脚本的版本信息,在云端从服务端接收加密数据之后,以及云端利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密以获得原始数据之前,方法还包括:
云端基于版本信息确定用于生成加密数据的加密脚本为与第一解密脚本相匹配的第一加密脚本,通过验证版本信息确认了加解密脚本的匹配性,有利于提高加解密过程的安全性,同时还可以及时发现可能存在的攻击行为。
第二方面,本发明实施例提供一种加解密装置,应用于云端,包括:
加密脚本发送模块,用于将第一加密脚本发送至客户端,第一加密脚本用于对原始数据进行加密以生成加密数据;
加密数据获取模块,用于从服务端接收加密数据;
解密模块,用于利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密以获得原始数据;
解密数据发送模块,用于将原始数据发送至服务端。
结合第二方面,在第二方面的第一种可能的实施方式中,装置还包括:
加解密脚本更新模块,用于定期对加密脚本进行更新以生成第一加密脚本,以及对解密脚本进行更新以生成第一解密脚本,或用于响应加解密脚本更新请求,对加密脚本进行更新以生成第一加密脚本,以及对解密脚本进行更新以生成第一解密脚本。
结合第二方面或第二方面的第一种可能的实施方式,在第二方面的第二种实施方式中,加密脚本发送模块具体用于响应客户端的加密脚本获取请求,将第一加密脚本发送至客户端。
结合第二方面或第二方面的第一种可能的实施方式,在第二方面的第三种实施方式中,加密数据包括第一加密脚本的版本信息,装置还包括:
匹配性验证模块,用于基于版本信息确定用于生成加密数据的加密脚本为与第一解密脚本相匹配的第一加密脚本。
第三方面,本发明实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行第一方面或第一方面的任意一种可能的实施方式提供的方法。
第四方面,本发明实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行第一方面或第一方面的任意一种可能的实施方式提供的方法。
第五方面,本发明实施例提供一种加解密方法,包括:
客户端从云端获得第一加密脚本;
客户端利用第一加密脚本对原始数据进行加密,并将生成的加密数据发送至服务端,以使服务端利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密。
第六方面,本发明实施例提供一种加解密装置,应用于客户端,包括:
加密脚本获取模块,用于从云端获得第一加密脚本;
加密模块,用于利用第一加密脚本对原始数据进行加密,并将生成的加密数据发送至服务端,以使服务端利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密。
第七方面,本发明实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行第五方面或第五方面的任意一种可能的实施方式提供的方法。
第八方面,本发明实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行第五方面或第五方面的任意一种可能的实施方式提供的方法。
为使本发明的上述目的、技术方案和有益效果能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的云端、客户端以及服务端进行交互的示意图;
图2示出了一种可应用于本发明实施例中的终端设备的结构框图;
图3示出了本发明第一实施例提供的加解密方法的流程图;
图4示出了本发明第二实施例提供的加解密装置的功能模块图;
图5示出了本发明第五实施例提供的加解密装置的功能模块图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
图1示出了本发明实施例提供的云端100、客户端200以及服务端300进行交互的示意图。云端100可以通过网络分别与客户端200以及服务端300进行通信连接,以进行数据通信或交互,同时客户端200与服务端300之间也可以通过网络进行通信连接,以进行数据通信或交互。在本发明实施例中,客户端200需要将原始数据进行加密后发送至服务端300,云端100用于为客户端200以及服务端300提供加解密服务。其中,客户端200可以是网络应用的前端,服务端300可以是网络应用的后端。
图2示出了一种可应用于本发明实施例中的终端设备400的结构框图。如图2所示,终端设备400包括存储器402、存储控制器404、处理器406以及网络单元408等。这些组件通过一条或多条通讯总线/信号线410相互通讯。
存储器402可用于存储软件程序以及模块,如本发明实施例中的加解密方法及装置对应的程序指令/模块,处理器406通过运行存储在存储器402内的软件程序以及模块,从而实现本发明实施例提供的加解密方法及装置。
存储器402可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。处理器406以及其他可能的组件对存储器402的访问可在存储控制器404的控制下进行。
处理器406可以是一种集成电路芯片,具有信号的处理能力。上述的处理器406可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、微控制单元(MicroController Unit,MCU)、网络处理器(Network Processor,NP)或者其他常规处理器;还可以是专用处理器,包括数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuits,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。
网络单元408用于接收以及发送网络信号,网络信号可以包括无线信号或者有线信号。
可以理解,图2所示的结构仅为示意,终端设备400还可包括比图2中所示更多或者更少的组件,或者具有与图1所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。于本发明实施例中,终端设备400可以是服务器、个人计算机、移动设备、智能穿戴设备、车载设备等能够连接网络并具有运算处理能力的设备。在某些实施方式中,终端设备400还可以不限于物理设备,例如还可以是虚拟机、虚拟服务器等。本发明实施例中的客户端200、服务端300以及云端100均可运行于上述终端设备400上。
第一实施例
图3示出了本发明第一实施例提供的加解密方法的流程图。参照图3,该加解密方法包括:
步骤S10:云端100生成第一加密脚本以及第一解密脚本。
第一加密脚本为客户端200对原始数据进行加密以生成加密数据时使用的脚本,第一解密脚本为服务端300对加密数据进行解密以获得原始数据时的脚本,第一加密脚本与第一解密脚本具有相互匹配的关系,即第一加密脚本生成的加密数据只能由第一解密脚本进行解密。其中,第一加密脚本以及第一解密脚本常见为javascript脚本,javascript脚本具有跨平台和支持热更新的特点,当然也可以是其他程序语言编写的脚本。
在第一实施例的一种实施方式中,云端100可以对加解密脚本(加密脚本和解密脚本的简称)进行更新,为确保加解密脚本之间的匹配性,加解密脚本总是同步进行更新,生成的脚本可以存储于云端100的内容分发网络(Content Delivery Network,CDN)或服务器上。为方便对加密脚本以及解密脚本的匹配关系进行标识,在更新过程中可以同时生成脚本的版本信息,同一次更新的加密脚本以及解密脚本之间具有相匹配的版本信息,其中,版本信息可以是,但不限于版本号。为方便阐述,认为在最近一次的更新之后云端100生成了第一加密脚本以及第一解密脚本,即第一加密脚本以及第一解密脚本是当前所要使用的最新的加解密脚本。云端100对加解密脚本的更新可以采取多种实施方式,例如定期对加解密脚本进行更新,又例如响应加解密脚本更新请求对加解密脚本进行更新,其中加解密脚本更新请求可以是云端100的管理人员通过人工操作发起的请求,也可以是由客户端200或者服务端300发起的请求。对于加解密脚本的具体更新过程,可以是实时根据预设的算法生成新的脚本,也可以是预先生成好并存储若干个脚本,在需要更新时选择其中的一对匹配的加解密脚本将现有的加解密脚本替换掉。
步骤S11:客户端200从云端100获得第一加密脚本。
客户端200从云端100获得第一加密脚本有两种方式,一种是由云端100主动将第一加密脚本下发至客户端200,例如在云端100的加解密脚本更新后实时主动下发。一种是由客户端200向云端100发送加密脚本获取请求,云端100响应该请求并将第一加密脚本发送至客户端200,例如在客户端200对应的前端页面被加载时向云端100发送加密脚本获取请求,或者定期向云端100发送加密脚本获取请求。在具体实施时可以根据不同的需求选择不同的获取方式。
步骤S12:客户端200利用第一加密脚本对原始数据进行加密以生成加密数据。
加密数据包括原始数据的加密结果,在某些实施方式中还可以包括第一加密脚本的版本信息,该版本信息可以无需加密,版本信息的作用是通知云端100需要使用和第一加密脚本相匹配的第一解密脚本才能够解密该加密数据。
步骤S13:客户端200将加密数据发送至服务端300。
步骤S14:服务端300将加密数据发送至云端100。
服务端300将加密数据发送至云端100,可以通过部署在服务端300上的由云端100提供的软件开发工具包(Software Development Kit,SDK)实现。显然的,在第一实施例的某些实施方式中的客户端200也可以部署类似的SDK以实现和云端100的交互。
步骤S15:云端100利用第一解密脚本对加密数据进行解密以获得原始数据。
由云端100对加密数据进行解密,可以减轻服务端300的运算负担,特别是在服务端300与大量客户端200建立有通信连接,需要对大量加密数据进行解密时。另外,在云端100上进行解密也方便对加密数据的合法性进行验证,以提高加解密过程的安全性。具体而言,当前云端100使用的解密脚本为第一解密脚本,如果验证发现加密数据是用与第一解密脚本相匹配的第一加密脚本加密的,云端100可以对加密数据进行正常解密,不存在安全性问题。这里所称的验证,可以利用加密数据中包含的版本信息进行验证,如果版本信息与第一解密脚本对应的版本信息相匹配,则表明客户端200使用的加密脚本是第一加密脚本,验证通过。如果加密数据中的版本信息与第一解密脚本对应的版本信息不相匹配,则表明客户端200使用的加密脚本已经过期(因为第一加密脚本是最新的加密脚本),这种情况下客户端200使用的加密脚本可能已经被破解,其加密的数据不进行解密,直接丢弃。使用版本信息进行验证可以使验证过程更加快捷,当然实际上由于加解密脚本之间不匹配是无法进行解密的,所以在某些实施方式中,也可以不进行版本信息的验证。
总之,仅当客户端200使用的加密脚本为云端100最近一次更新后的第一加密脚本时,云端100才利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密以获得原始数据。其余任何加解密脚本之间不匹配的情况都不进行解密,或者即使解密也必然解密失败。客户端200的加密脚本虽然可以被破解,但需要一定的时间,而在本发明第一实施例中,只要加解密脚本被及时地更新,就能够将破解的风险降到最低,在攻击者破解某一版本的加密脚本的过程中,该脚本可能已经被更新了,导致攻击者的破解行为变得毫无意义,从而有效改善加密数据的安全性。
步骤S16:云端100将原始数据发送至服务端300。
云端100成功对加密数据进行解密后,将获得的原始数据发送回服务端300进行进一步处理。在某些实施方式中,若云端100解密失败,还可以将失败信息发送回服务端300,以使服务端300关注到该次加解密过程存在异常,即客户端100的加密脚本可能存在被破解的情况,从而及时采取相应的措施,例如进行告警或者及时通知云端再次更新加解密脚本。当然,在另一些实施方式中,对于解密失败的后续处理也可以放到云端100上执行。
现有技术中,在客户端200以及服务端300开发完成后,加密脚本存储在客户端200上,解密脚本存储在服务端300上,一般不再更新,一旦客户端200的加密脚本遭到破解,将产生严重的安全性问题。而在本发明第一实施例中,客户端200的加密脚本从云端100获得,而解密脚本则是直接存储在云端,因此具有可以变更的特性。同时云端100可以对加解密脚本进行更新,有效降低破解风险,因此该加解密方法适于在对数据安全性要求较高的环境中使用。
此外,在第一实施例的某些实施方式中,客户端200的第一加密脚本也可以从服务端300获得,在这些实施方式中,由服务端300同时从云端100获得第一加密脚本,再由服务端300将第一加密脚本发送至客户端200,具体可以通过客户端200主动请求或者服务端300主动下发的方式。在客户端200获得第一加密脚本后,可以开始对原始数据进行加密以生成加密数据。在这些实施方式中,客户端200无需与云端100进行交互,可以简化客户端200的设计。
第二实施例
图4示出了本发明第二实施例提供的加解密装置500的功能模块图。参照图4,本发明第二实施例提供的加解密装置500应用于云端100,包括加密脚本发送模块510、加密数据获取模块520、解密模块530以及解密数据发送模块540。其中,加密脚本发送模块510用于将第一加密脚本发送至客户端,第一加密脚本用于对原始数据进行加密以生成加密数据;加密数据获取模块520用于从服务端接收加密数据;解密模块530用于利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密以获得原始数据;解密数据发送模块540用于将原始数据发送至服务端。
在本发明第二实施例中,加解密装置500还可以包括加解密脚本更新模块。加解密脚本更新模块用于定期对加密脚本进行更新以生成第一加密脚本,以及对解密脚本进行更新以生成第一解密脚本,或用于响应加解密脚本更新请求,对加密脚本进行更新以生成第一加密脚本,以及对解密脚本进行更新以生成第一解密脚本。
在本发明第二实施例中,加密脚本发送模块510具体用于响应客户端的加密脚本获取请求,将第一加密脚本发送至客户端。
在本发明第二实施例中,加解密装置500还可以包括匹配性验证模块。匹配性验证模块用于基于版本信息确定用于生成加密数据的加密脚本为与第一解密脚本相匹配的第一加密脚本。
本发明第二实施例提供的加解密装置500,其实现原理及产生的技术效果在第一实施例中已经阐述,为简要描述,第二实施例部分未提及之处,可参考第一实施例中相应内容。
第三实施例
本发明第三实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行本发明第一实施例中提供的方法中在云端100上执行的部分。该计算机存储介质可以实现为,但不限于图2示出的存储器402。
第四实施例
本发明第四实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行本发明第一实施例中提供的方法中在云端100上执行的部分。该电子设备可以实现为,但不限于图2示出的终端设备400。
第五实施例
图5示出了本发明第五实施例提供的加解密装置600的功能模块图。参照图5,本发明第五实施例提供的加解密装置600应用于客户端200,包括加密脚本获取模块610以及加密模块620。其中,加密脚本获取模块610用于从云端100获得第一加密脚本;加密模块620用于利用第一加密脚本对原始数据进行加密,并将生成的加密数据发送至服务端300,以使服务端300利用与第一加密脚本相匹配的第一解密脚本对加密数据进行解密。
本发明第五实施例提供的加解密装置600,其实现原理及产生的技术效果在第一实施例中已经阐述,为简要描述,第五实施例部分未提及之处,可参考第一实施例中相应内容。
第六实施例
本发明第六实施例提供一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的处理器读取并运行时,执行本发明第一实施例中提供的方法中在客户端200上执行的部分。该计算机存储介质可以实现为,但不限于图2示出的存储器402。
第七实施例
本发明第七实施例提供一种电子设备,包括处理器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被处理器读取并运行时,执行本发明第一实施例中提供的方法中在客户端200上执行的部分。该电子设备可以实现为,但不限于图2示出的终端设备400。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得计算机设备执行本发明各个实施例所述方法的全部或部分步骤。前述的计算机设备包括:个人计算机、服务器、移动设备、智能穿戴设备、网络设备、虚拟设备等各种具有执行程序代码能力的设备,前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟、磁带或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种加解密方法,其特征在于,包括:
云端将第一加密脚本发送至客户端,所述第一加密脚本用于对原始数据进行加密以生成加密数据;
所述云端从服务端接收所述加密数据;
所述云端利用与所述第一加密脚本相匹配的第一解密脚本对所述加密数据进行解密以获得所述原始数据;
所述云端将所述原始数据发送至所述服务端。
2.根据权利要求1所述的加解密方法,其特征在于,在所述云端将第一加密脚本发送至客户端之前,所述方法还包括:
所述云端定期对加密脚本进行更新以生成所述第一加密脚本,以及对解密脚本进行更新以生成所述第一解密脚本,或所述云端响应加解密脚本更新请求,对所述加密脚本进行更新以生成所述第一加密脚本,以及对所述解密脚本进行更新以生成所述第一解密脚本。
3.根据权利要求1或2所述的加解密方法,其特征在于,所述云端将第一加密脚本发送至客户端,包括:
所述云端响应所述客户端的加密脚本获取请求,将所述第一加密脚本发送至所述客户端。
4.根据权利要求1或2所述的加解密方法,其特征在于,所述加密数据包括所述第一加密脚本的版本信息,在所述云端从服务端接收所述加密数据之后,以及所述云端利用与所述第一加密脚本相匹配的第一解密脚本对所述加密数据进行解密以获得所述原始数据之前,所述方法还包括:
所述云端基于所述版本信息确定用于生成所述加密数据的加密脚本为与所述第一解密脚本相匹配的所述第一加密脚本。
5.一种加解密装置,应用于云端,其特征在于,包括:
加密脚本发送模块,用于将第一加密脚本发送至客户端,所述第一加密脚本用于对原始数据进行加密以生成加密数据;
加密数据获取模块,用于从服务端接收所述加密数据;
解密模块,用于利用与所述第一加密脚本相匹配的第一解密脚本对所述加密数据进行解密以获得所述原始数据;
解密数据发送模块,用于将所述原始数据发送至所述服务端。
6.根据权利要求5所述的加解密装置,其特征在于,所述装置还包括:
加解密脚本更新模块,用于定期对加密脚本进行更新以生成所述第一加密脚本,以及对解密脚本进行更新以生成所述第一解密脚本,或用于响应加解密脚本更新请求,对所述加密脚本进行更新以生成所述第一加密脚本,以及对所述解密脚本进行更新以生成所述第一解密脚本。
7.根据权利要求5或6所述的加解密装置,其特征在于,所述加密脚本发送模块具体用于响应所述客户端的加密脚本获取请求,将所述第一加密脚本发送至所述客户端。
8.根据权利要求5或6所述的加解密装置,其特征在于,所述加密数据包括所述第一加密脚本的版本信息,所述装置还包括:
匹配性验证模块,用于基于所述版本信息确定用于生成所述加密数据的加密脚本为与所述第一解密脚本相匹配的所述第一加密脚本。
9.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机程序指令,所述计算机程序指令被计算机的处理器读取并运行时,执行如权利要求1-4中任一权项所述的加解密方法。
10.一种电子设备,其特征在于,包括处理器以及计算机存储介质,所述计算机存储介质中存储有计算机程序指令,所述计算机程序指令被处理器读取并运行时,执行如权利要求1-4中任一权项所述的加解密方法。
CN201810432326.XA 2018-05-08 2018-05-08 加解密方法及装置、计算机存储介质以及电子设备 Pending CN108600257A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810432326.XA CN108600257A (zh) 2018-05-08 2018-05-08 加解密方法及装置、计算机存储介质以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810432326.XA CN108600257A (zh) 2018-05-08 2018-05-08 加解密方法及装置、计算机存储介质以及电子设备

Publications (1)

Publication Number Publication Date
CN108600257A true CN108600257A (zh) 2018-09-28

Family

ID=63636246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810432326.XA Pending CN108600257A (zh) 2018-05-08 2018-05-08 加解密方法及装置、计算机存储介质以及电子设备

Country Status (1)

Country Link
CN (1) CN108600257A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088889A (zh) * 2018-10-16 2018-12-25 深信服科技股份有限公司 一种ssl加解密方法、系统及计算机可读存储介质
CN110730166A (zh) * 2019-09-26 2020-01-24 珠海市杰理科技股份有限公司 数据加密和数据解密方法、系统、计算机设备和存储介质
CN113328970A (zh) * 2020-02-28 2021-08-31 青岛海信传媒网络技术有限公司 接入电子设备的方法、装置、电子设备及存储介质
CN114221784A (zh) * 2021-11-12 2022-03-22 招银云创信息技术有限公司 数据传输方法和计算机设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546562A (zh) * 2010-12-22 2012-07-04 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
CN105635144A (zh) * 2015-12-29 2016-06-01 普奥云信息科技(北京)有限公司 基于云平台服务器的数据处理方法及系统
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及系统
CN106971111A (zh) * 2017-02-13 2017-07-21 武汉斗鱼网络科技有限公司 数据加密方法、终端及服务器
US20170318006A1 (en) * 2014-05-30 2017-11-02 Apple Inc. Encryption methods and apparatus
CN107566112A (zh) * 2016-06-30 2018-01-09 中国电信股份有限公司 动态加解密方法及服务器
CN107659829A (zh) * 2017-11-06 2018-02-02 网宿科技股份有限公司 一种视频加密的方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546562A (zh) * 2010-12-22 2012-07-04 腾讯科技(深圳)有限公司 在web中传输数据时进行加解密的方法及系统
US20170318006A1 (en) * 2014-05-30 2017-11-02 Apple Inc. Encryption methods and apparatus
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及系统
CN105635144A (zh) * 2015-12-29 2016-06-01 普奥云信息科技(北京)有限公司 基于云平台服务器的数据处理方法及系统
CN107566112A (zh) * 2016-06-30 2018-01-09 中国电信股份有限公司 动态加解密方法及服务器
CN106971111A (zh) * 2017-02-13 2017-07-21 武汉斗鱼网络科技有限公司 数据加密方法、终端及服务器
CN107659829A (zh) * 2017-11-06 2018-02-02 网宿科技股份有限公司 一种视频加密的方法和系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109088889A (zh) * 2018-10-16 2018-12-25 深信服科技股份有限公司 一种ssl加解密方法、系统及计算机可读存储介质
CN110730166A (zh) * 2019-09-26 2020-01-24 珠海市杰理科技股份有限公司 数据加密和数据解密方法、系统、计算机设备和存储介质
CN113328970A (zh) * 2020-02-28 2021-08-31 青岛海信传媒网络技术有限公司 接入电子设备的方法、装置、电子设备及存储介质
CN114221784A (zh) * 2021-11-12 2022-03-22 招银云创信息技术有限公司 数据传输方法和计算机设备
CN114221784B (zh) * 2021-11-12 2024-04-09 招银云创信息技术有限公司 数据传输方法和计算机设备

Similar Documents

Publication Publication Date Title
US11539512B2 (en) Systems and methods for multi-region encryption/decryption redundancy
CN108600257A (zh) 加解密方法及装置、计算机存储介质以及电子设备
US9614818B2 (en) Key generation and broadcasting
CN103714637B (zh) 一种传输密钥发送方法及系统、操作终端
CN103067401B (zh) 密钥保护方法和系统
WO2017063534A1 (zh) 一种设备身份认证的方法、装置和系统
US20170011394A1 (en) Cryptographic security for mobile payments
CN105516948B (zh) 一种设备控制方法及装置
CN107547198A (zh) 保护存储设备中的数据
CN110502887A (zh) 电子支付方法和装置
CN110768787A (zh) 一种数据加密、解密方法及装置
KR101976027B1 (ko) 암호 화폐의 전자 지갑 생성 및 백업 방법 및 이를 이용한 단말 장치와 서버
RU2013149120A (ru) Способ и система защиты информации от несанкционированного использования (варианты)
CN106127081B (zh) 公开可验证的数据容错安全存储方法
CN109547208A (zh) 金融电子设备主密钥在线分发方法及系统
CN205091758U (zh) 一种读卡器及cpu卡交易系统
CN110659899B (zh) 一种离线支付方法、装置及设备
CN107733936B (zh) 一种移动数据的加密方法
CN109302286A (zh) 一种Fido设备密钥索引的生成方法
CN108540495A (zh) 加解密方法及装置
US20160086183A1 (en) Trust management in transaction systems
CN207251667U (zh) 一种数据安全服务平台
CN109379371A (zh) 证书验证方法、装置及系统
CN109543430A (zh) 一种用户用电隐私保护方法
CN105574404A (zh) 一种提示修改密码的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180928

RJ01 Rejection of invention patent application after publication