CN110636503B - 数据加密方法、装置、设备及计算机可读存储介质 - Google Patents
数据加密方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110636503B CN110636503B CN201910903272.5A CN201910903272A CN110636503B CN 110636503 B CN110636503 B CN 110636503B CN 201910903272 A CN201910903272 A CN 201910903272A CN 110636503 B CN110636503 B CN 110636503B
- Authority
- CN
- China
- Prior art keywords
- client
- information
- short
- key
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
本发明提供一种数据加密方法、装置、设备及计算机可读存储介质。具体的实现方案包括根据客户端鉴权信息向客户端反馈短时有效密钥;接收客户端使用短时有效密钥对原始数据进行加密得到的第一加密信息,并使用短时有效密钥对第一加密信息进行解密得到原始数据;使用业务密钥对原始数据进行加密得到第二加密信息,使用短时有效密钥对第二加密信息再次进行加密,得到第三加密信息;向客户端反馈第三加密信息,以使客户端使用短时有效密钥对第三加密信息进行解密,获取第二加密信息。本公开提供的方案对传输的数据进行多级加密,从而保证系统的可靠性。并且,对客户端与安全中心之间传输的数据进行加密,能够提高数据传输的安全性。
Description
技术领域
本发明涉及数据加密技术,尤其涉及一种数据加密方法、装置、设备及计算机可读存储介质。
背景技术
目前,随着移动通信用户的增多,移动通信相关的数据量增长量也很大。在很多应用场景中,都需要对移动通信数据进行加密,进而保证数据安全性。
现有技术中,可以采用加密机对数据进行加密,但是加密机单台成本就较高。当需要设置多台加密机时,成本更高。还可以使用软性对数据进行加密,但是安全性较差。
因此,现有技术中亟需一种加密方式,以提高数据的安全性。
发明内容
本发明提供一种数据加密方法、装置、设备及计算机可读存储介质,以解决现有技术中数据加密方案安全性不高的问题。
本发明的第一个方面是提供一种数据加密方法,包括:
接收客户端发送的客户端鉴权信息,根据所述客户端鉴权信息向所述客户端反馈短时有效密钥;
接收所述客户端使用所述短时有效密钥对原始数据进行加密得到的第一加密信息,并使用所述短时有效密钥对所述第一加密信息进行解密得到所述原始数据;
使用业务密钥对所述原始数据进行加密得到第二加密信息,使用所述短时有效密钥对所述第二加密信息再次进行加密,得到第三加密信息;
向所述客户端反馈所述第三加密信息,以使所述客户端使用所述短时有效密钥对所述第三加密信息进行解密,获取所述第二加密信息。
本发明的另一个方面是提供一种数据加密装置,包括:
接收模块,用于接收客户端发送的客户端鉴权信息;
鉴权模块,用于根据所述客户端鉴权信息向所述客户端反馈短时有效密钥;
所述接收模块还用于接收所述客户端使用所述短时有效密钥对原始数据进行加密得到的第一加密信息;
解密模块,用于使用所述短时有效密钥对所述第一加密信息进行解密得到所述原始数据;
加密模块,用于使用业务密钥对所述原始数据进行加密得到第二加密信息,使用所述短时有效密钥对所述第二加密信息再次进行加密,得到第三加密信息;
发送模块,用于向所述客户端反馈所述第三加密信息,以使所述客户端使用所述短时有效密钥对所述第三加密信息进行解密,获取所述第二加密信息。
本发明的又一个方面是提供一种数据加密设备,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并配置为由所述处理器执行以实现如上述第一方面所述的数据加密方法。
本发明的又一个方面是提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现如上述第一方面所述的数据加密方法。
本发明提供一种数据加密方法、装置、设备及计算机可读存储介质。具体的实现方案包括接收客户端发送的客户端鉴权信息,根据客户端鉴权信息向客户端反馈短时有效密钥;接收客户端使用短时有效密钥对原始数据进行加密得到的第一加密信息,并使用短时有效密钥对第一加密信息进行解密得到原始数据;使用业务密钥对原始数据进行加密得到第二加密信息,使用短时有效密钥对第二加密信息再次进行加密,得到第三加密信息;向客户端反馈第三加密信息,以使客户端使用短时有效密钥对第三加密信息进行解密,获取第二加密信息。本发明提供的加密方法、装置、设备及计算机可读存储介质对传输的数据进行多级加密,从而保证系统的可靠性。并且,对客户端与安全中心之间传输的数据进行加密,能够提高数据传输的安全性。
附图说明
图1为本发明一示例性实施例示出的系统架构图;
图2为本发明一示例性实施例示出的数据加密方法的流程图;
图3为本发明另一示例性实施例示出的数据加密方法的流程图;
图4为本发明一示例性实施例示出的数据加密装置的结构图;
图5为本发明另一示例性实施例示出的数据加密装置的结构图;
图6为本发明一示例性实施例示出的数据加密设备的框图。
具体实施方式
图1为本发明一示例性实施例示出的系统架构图。
如图1所示,系统架构可以包括终端设备101、安全中心102、服务器103。终端设备101可以与安全中心102交互,从而对原始数据进行加密。例如,用户终端101可以向安全中心102发送数据,由安全中心102对数据进行加密,并将加密后的数据反馈给用户终端101。
安全中心102还可以于服务器103交互,从而从服务器103中获取用于对数据进行加密的密钥。
本实施例提供的方法采用多级加密系统,密钥存储在服务器103中,能够提高数据的安全性。
终端设备101上可以安装有各种客户端应用。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、安全中心、服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备和服务器。
图2为本发明一示例性实施例示出的数据加密方法的流程图。
如图2所示,本实施例提供的方法,包括:
步骤201,接收客户端发送的客户端鉴权信息,根据客户端鉴权信息向客户端反馈短时有效密钥。
本实施例提供的方法可以由具备计算能力的电子设备执行,例如可以是图1所示系统架构中的安全中心来执行。安全中心所提供的功能可以设置在该电子设备中,例如可以设置在容器中,电子设备的容器启动时,可以向客户端提供加密服务。
其中,客户端可以安装在终端设备中,例如安装在如图1所示系统中的终端设备中。
具体的,终端设备与安全中心之间可以通过网络连接,在需要对数据进行加密时,终端设备中的客户端能够确定一鉴权信息,并将其发送给安全中心。例如,客户端可以获取用户标识以及密码,将其作为鉴权信息发送给安全中心,以使安全中心对鉴权信息进行验证。
进一步的,若鉴权通过,则安全中心可以生成一个短时有效密钥,例如,一个15分钟有效的密钥,过了该时长之后,密钥失效。短时密钥用于客户端与安全中心进行通信用,二者可以通过该短时有效密钥对传输数据进行加密,并进行传输。
实际应用时,安全中心可以通过网络将短时有效密钥反馈给客户端。
步骤202,接收客户端使用短时有效密钥对原始数据进行加密得到的第一加密信息,并使用短时有效密钥对第一加密信息进行解密得到原始数据。
其中,客户端接收到短时有效密钥之后,可以使用短时有效密钥对原始数据进行加密,得到第一加密信息。
具体的,原始数据是指需要加密的数据。例如可以在客户端中设置敏感数据识别算法,当客户端需要对数据进行传输时,可以先识别其是否为敏感数据,若是,则客户端可以与安全中心交互,进而对原始数据进行加密。
进一步,若直接将原始数据发送给安全中心,在传输过程中可能存在数据泄露的问题。因此,使用短时有效密钥对原始数据进行加密,能够提高数据传输过程的安全性。
实际应用时,客户端可以通过终端设备向安全中心发送第一加密信息。
其中,安全中心接收到第一加密信息后,可以使用短时有效密钥对第一加密信息进行解密,得到原始数据。
具体的,安全中心同时与多个客户端交互时,可以生成各个客户端对应的短时有效密钥,并可以根据发送第一加密信息的客户端,确定匹配的短时有效密钥。例如,安全中心与客户端A、B、C交互,则可以生成三个短时有效密钥a、b、c。当接收到一个第一加密信息时,可以确定发送该第一加密信息的客户端,例如可能是C,此时,安全中心可以使用短时有效密钥c对第一加密信息进行解密。
步骤203,使用业务密钥对原始数据进行加密得到第二加密信息,使用短时有效密钥对第二加密信息再次进行加密,得到第三加密信息。
进一步的,安全中心可以使用业务密钥对原始数据进行加密,得到第二加密信息。安全中心可以从服务器处获取业务密钥。服务器例如可以是图1所示系统架构中的服务器。
实际应用时,安全中心可以向服务器发送安全中心鉴权信息,从而使服务器进行鉴权,并在鉴权通过后,服务器能够向安全中心反馈需要的密钥,例如业务密钥。
其中,安全中心还使用短时有效密钥对第二加密信息进行再次加密,从而得到第三密钥信息。
步骤204,向客户端反馈第三加密信息,以使客户端使用短时有效密钥对第三加密信息进行解密,获取第二加密信息。
具体的,安全中心可以向客户端反馈第三加密信息,该第三加密信息包括两次加密,内层加密是使用业务密钥加密得到的第二加密信息,外层加密是使用短时有效密钥加密得到的第三加密信息。
进一步的,客户端接收到第三加密信息后,可以使用短时有效密钥对第三加密信息进行解密,得到第二加密信息,即对原始数据进行加密的信息。
实际应用时,原始数据是需要加密的数据,通过安全中心对其进行加密得到第二加密信息,并反馈给客户端,客户端可以对加密后的初始数据进行处理,例如数据传输等,从而保证原始数据的安全性。
本实施例提供的方法用于对数据进行加密,该方法由设置有本实施例提供的方法的设备执行,该设备通常以硬件和/或软件的方式来实现。
本实施例提供的数据加密方法,包括:接收客户端发送的客户端鉴权信息,根据客户端鉴权信息向客户端反馈短时有效密钥;接收客户端使用短时有效密钥对原始数据进行加密得到的第一加密信息,并使用短时有效密钥对第一加密信息进行解密得到原始数据;使用业务密钥对原始数据进行加密得到第二加密信息,使用短时有效密钥对第二加密信息再次进行加密,得到第三加密信息;向客户端反馈第三加密信息,以使客户端使用短时有效密钥对第三加密信息进行解密,获取第二加密信息。本实施例提供的加密方法对传输的数据进行多级加密,从而保证系统的可靠性。并且,对客户端与安全中心之间传输传输数据进行加密,能够提高数据传输的安全性。
图3为本发明另一示例性实施例示出的数据加密方法的流程图。
如图3所示,本实施例提供的数据加密方法,包括:
步骤301,接收客户端发送的客户端鉴权信息。
步骤301的步骤与步骤201中接收客户端发送的客户端鉴权信息的原理和实现方式类似,不再赘述。
步骤302,获取安全中心鉴权信息。
其中,安全中心接收到客户端发送的客户端鉴权信息之后,安全中心可以获取自身的鉴权信息,即安全中心鉴权信息。
具体的,安全中心可以将IP地址、证书、ID、密码等数据进行拼接,作为安全中心鉴权信息。
步骤303,向服务器发送安全中心鉴权信息,以使服务器对安全中心鉴权信息进行验证。
进一步的,安全中心还可以将获取的安全中心鉴权信息发送到服务器,具体可以通过网络进行发送。
实际应用时,服务器可以对安全中心鉴权信息进行验证,若验证失败,则该安全中心启动失败,不能正常工作。
其中,服务器中可以预先存储有安全中心的ID、密码等信息,服务器可以比对接收的安全中心鉴权信息与预先存储的信息,若比对一致,则可以认为鉴权通过。
可选的,在鉴权通过后,服务器还可以为安全中心配置一端口,并向安全中心发送双向认证请求。
其中,安全中心还可以对服务器的合法性进行验证,验证成功后,与服务器制定个端口建立长连接。服务器可以通过该长连接向安全中心发送业务密钥、客户端信息。
步骤304,接收服务器对安全中心鉴权信息验证通过后,发送的使用存储密钥进行解密得到的业务密钥、客户端信息。
具体的,安全中心向服务器发送安全中心鉴权信息时,还可以发送要获取的密钥信息,具体可以是密钥标识信息。例如安全中心的标识(比如安全中心的ID),再例如客户端的标识(比如用户账号)。
进一步的,服务器若对安全中心信息鉴权通过,则可以获取业务密钥、客户端信息,并将其反馈给安全中心。
实际应用时,服务器中的密钥可以被加密存储,例如,可以预先设置一存储密钥,用于对密钥进行加密。在向安全中心发送密钥之前,可以使用存储密钥对相应的密钥进行解密,再将解密后的密钥发送给安全中心。
可选的,服务器是分布式服务器集群,其中可以采用区块链技术对加密后的密钥进行存储,从而提高整个系统的可靠性。
步骤305,使用客户端信息对客户端鉴权信息进行验证。
其中,安全中心接收到业务密钥、客户端信息后,可以使用客户端信息对客户端鉴权信息进行验证。客户端信息例如可以是与客户端鉴权信息相应,比如客户端鉴权信息中包括账号、密码,则客户端信息也可以是账号、密码,两个账号可以是相同的。
具体的,安全中心可以使用与客户端对应的客户端信息,对该客户端发送的鉴权信息进行验证。若二者一致,则认为验证通过,否则,认为验证不通过。
进一步的,若验证通过,则执行步骤306,否则,执行步骤310。
步骤306,生成短时有效密钥。
实际应用时,若验证客户端鉴权信息通过,则安全中心可以生成一个短时有效密钥,并将其发送给客户端。
其中,可以在安全中心中设置密钥生成算法,以使安全中心能够生成短时有效密钥。该密钥的具体有效时长可以根据需求进行设置,例如是5分钟、15分钟等时长。
步骤307,接收客户端使用短时有效密钥对原始数据进行加密得到的第一加密信息,并使用短时有效密钥对第一加密信息进行解密得到原始数据。
步骤308,使用业务密钥对原始数据进行加密得到第二加密信息,使用短时有效密钥对第二加密信息再次进行加密,得到第三加密信息。
步骤309,向客户端反馈第三加密信息,以使客户端使用短时有效密钥对第三加密信息进行解密,获取第二加密信息。
步骤307-309与步骤202-205的原理与实现方式类似,不再赘述。
步骤310,向客户端反馈鉴权失败的消息。
其中,若安全中心验证客户端鉴权信息失败,验证未通过,则安全中心可以向客户端反馈鉴权失败的消息,从而响应客户端发送的鉴权信息。
图4为本发明一示例性实施例示出的数据加密装置的结构图。
如图4所示,本实施例提供的数据加密装置,包括:
接收模块41,用于接收客户端发送的客户端鉴权信息;
鉴权模块42,用于根据所述客户端鉴权信息向所述客户端反馈短时有效密钥;
所述接收模块43还用于接收所述客户端使用所述短时有效密钥对原始数据进行加密得到的第一加密信息;
解密模块44,用于使用所述短时有效密钥对所述第一加密信息进行解密得到所述原始数据;
加密模块45,用于使用业务密钥对所述原始数据进行加密得到第二加密信息,使用所述短时有效密钥对所述第二加密信息再次进行加密,得到第三加密信息;
发送模块46,用于向所述客户端反馈所述第三加密信息,以使所述客户端使用所述短时有效密钥对所述第三加密信息进行解密,获取所述第二加密信息。
本实施例提供的数据加密装置,包括接收模块,用于接收客户端发送的客户端鉴权信息;鉴权模块,用于根据客户端鉴权信息向客户端反馈短时有效密钥;接收模块还用于接收客户端使用短时有效密钥对原始数据进行加密得到的第一加密信息;解密模块,用于使用短时有效密钥对第一加密信息进行解密得到原始数据;加密模块,用于使用业务密钥对原始数据进行加密得到第二加密信息,使用短时有效密钥对第二加密信息再次进行加密,得到第三加密信息;发送模块,用于向客户端反馈第三加密信息,以使客户端使用短时有效密钥对第三加密信息进行解密,获取第二加密信息。本实施例提供的加密装置对传输的数据进行多级加密,从而保证系统的可靠性。并且,对客户端与安全中心之间传输的数据进行加密,能够提高数据传输的安全性。
本实施例提供的装置的具体原理和实现方式均与图2所示的实施例类似,此处不再赘述。
图5为本发明另一示例性实施例示出的数据加密装置的结构图。
如图5所示,在上述实施例的基础上,本实施例提供的数据加密装置,还包括:
所述鉴权模块42具体用于:
对所述客户端鉴权信息进行验证,若验证通过,则生成所述短时有效密钥,并向所述客户端反馈所述短时有效密钥。
所述鉴权模块42还用于:
若验证所述客户端鉴权信息失败,则向所述客户端反馈鉴权失败的消息。
可选的,所述装置还包括获取模块47,用于获取安全中心鉴权信息;
所述发送模块46还用于向服务器发送所述安全中心鉴权信息,以使所述服务器对所述安全中心鉴权信息进行验证;
所述接收模块41还用于接收所述服务器对所述安全中心鉴权信息验证通过后,发送的使用存储密钥进行解密得到的所述业务密钥、客户端信息。
可选的,所述接收模块41具体用于使用所述客户端信息对所述客户端鉴权信息进行验证。
本实施例提供的装置的具体原理和实现方式均与图3所示的实施例类似,此处不再赘述。
图6为本发明一示例性实施例示出的数据加密设备的框图。
如图6所示,本实施例提供的数据加密设备包括:
存储器61;
处理器62;以及
计算机程序;
其中,所述计算机程序存储在所述存储器61中,并配置为由所述处理器62执行以实现如上所述的任一种数据加密方法。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现如上所述的任一种数据加密方法。
本实施例还提供一种计算机程序,包括程序代码,当计算机运行所述计算机程序时,所述程序代码执行如上所述的任一种数据加密算法。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (9)
1.一种数据加密方法,应用于安全中心,其特征在于,包括:接收客户端发送的客户端鉴权信息,根据所述客户端鉴权信息向所述客户端反馈短时有效密钥;接收所述客户端使用所述短时有效密钥对原始数据进行加密得到的第一加密信息,并使用所述短时有效密钥对所述第一加密信息进行解密得到所述原始数据;
使用业务密钥对所述原始数据进行加密得到第二加密信息,使用所述短时有效密钥对所述第二加密信息再次进行加密,得到第三加密信息;
向所述客户端反馈所述第三加密信息,以使所述客户端使用所述短时有效密钥对所述第三加密信息进行解密,获取所述第二加密信息;
在所述接收客户端发送的客户端鉴权信息之后,所述方法还包括:
获取安全中心鉴权信息;
向服务器发送所述安全中心鉴权信息,以使所述服务器对所述安全中心鉴权信息进行验证;
接收所述服务器对所述安全中心鉴权信息验证通过后,发送的使用存储密钥进行解密得到的所述业务密钥、客户端信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述客户端鉴权信息向所述客户端反馈短时有效密钥,包括:
对所述客户端鉴权信息进行验证,若验证通过,则生成所述短时有效密钥,并向所述客户端反馈所述短时有效密钥。
3.根据权利要求2所述的方法,其特征在于,还包括:
验证所述客户端鉴权信息失败,则向所述客户端反馈鉴权失败的消息。
4.根据权利要求1所述的方法,其特征在于,使用所述客户端信息对所述客户端鉴权信息进行验证。
5.一种数据加密装置,应用于安全中心,其特征在于,包括:
接收模块,用于接收客户端发送的客户端鉴权信息;
鉴权模块,用于根据所述客户端鉴权信息向所述客户端反馈短时有效密钥;
所述接收模块还用于接收所述客户端使用所述短时有效密钥对原始数据进行加密得到的第一加密信息;
解密模块,用于使用所述短时有效密钥对所述第一加密信息进行解密得到所述原始数据;
加密模块,用于使用业务密钥对所述原始数据进行加密得到第二加密信息,使用所述短时有效密钥对所述第二加密信息再次进行加密,得到第三加密信息;
发送模块,用于向所述客户端反馈所述第三加密信息,以使所述客户端使用所述短时有效密钥对所述第三加密信息进行解密,获取所述第二加密信息;
获取模块,用于获取安全中心鉴权信息;
所述发送模块还用于,向服务器发送所述安全中心鉴权信息,以使所述服务器对所述安全中心鉴权信息进行验证;
所述接收模块还用于,接收所述服务器对所述安全中心鉴权信息验证通过后,发送的使用存储密钥进行解密得到的所述业务密钥、客户端信息。
6.根据权利要求5所述的装置,其特征在于,所述鉴权模块具体用于:
对所述客户端鉴权信息进行验证,若验证通过,则生成所述短时有效密钥,并向所述客户端反馈所述短时有效密钥。
7.根据权利要求6所述的装置,其特征在于,所述鉴权模块还用于:
若验证所述客户端鉴权信息失败,则向所述客户端反馈鉴权失败的消息。
8.一种数据加密设备,其特征在于,包括:
存储器;
处理器;以及
计算机程序;
其中,所述计算机程序存储在所述存储器中,并配置为由所述处理器执行以实现如权利要求1-4任一种所述的方法。
9.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,
所述计算机程序被处理器执行以实现如权利要求1-4任一种所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910903272.5A CN110636503B (zh) | 2019-09-24 | 2019-09-24 | 数据加密方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910903272.5A CN110636503B (zh) | 2019-09-24 | 2019-09-24 | 数据加密方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110636503A CN110636503A (zh) | 2019-12-31 |
CN110636503B true CN110636503B (zh) | 2023-03-24 |
Family
ID=68973984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910903272.5A Active CN110636503B (zh) | 2019-09-24 | 2019-09-24 | 数据加密方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110636503B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536278B (zh) * | 2020-04-20 | 2023-10-13 | 深圳市江波龙电子股份有限公司 | 存储装置的鉴权方法及存储装置、鉴权端 |
CN113591138A (zh) * | 2021-09-30 | 2021-11-02 | 连连(杭州)信息技术有限公司 | 一种业务数据处理方法、装置、设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220295A (zh) * | 2013-04-26 | 2013-07-24 | 福建伊时代信息科技股份有限公司 | 一种文档加密及解密的方法、装置和系统 |
CN104253806A (zh) * | 2013-06-29 | 2014-12-31 | 华为终端有限公司 | 鉴权方法、客户端及服务器 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101431411A (zh) * | 2007-11-09 | 2009-05-13 | 康佳集团股份有限公司 | 一种网络游戏数据的动态加密方法 |
CN203896378U (zh) * | 2013-12-05 | 2014-10-22 | 航天信息股份有限公司 | 一种信息安全传输系统 |
CN106162537B (zh) * | 2016-09-09 | 2019-10-25 | 北京华大智宝电子系统有限公司 | 一种安全认证连接的方法、无线通信设备及终端 |
US11082412B2 (en) * | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
CN107994989A (zh) * | 2017-12-11 | 2018-05-04 | 建荣集成电路科技(珠海)有限公司 | 一种数据加密系统、加密方法、加密芯片及存储装置 |
CN108848107A (zh) * | 2018-07-04 | 2018-11-20 | 成都立鑫新技术科技有限公司 | 一种安全传输网络信息的方法 |
CN109474423B (zh) * | 2018-12-10 | 2022-10-21 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
-
2019
- 2019-09-24 CN CN201910903272.5A patent/CN110636503B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220295A (zh) * | 2013-04-26 | 2013-07-24 | 福建伊时代信息科技股份有限公司 | 一种文档加密及解密的方法、装置和系统 |
CN104253806A (zh) * | 2013-06-29 | 2014-12-31 | 华为终端有限公司 | 鉴权方法、客户端及服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN110636503A (zh) | 2019-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347835B (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN106603485B (zh) | 密钥协商方法及装置 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
US11501294B2 (en) | Method and device for providing and obtaining graphic code information, and terminal | |
CN111512608B (zh) | 基于可信执行环境的认证协议 | |
CN108111497B (zh) | 摄像机与服务器相互认证方法和装置 | |
CN105024819A (zh) | 一种基于移动终端的多因子认证方法及系统 | |
CN103036872B (zh) | 数据传输的加密和解密方法、设备及系统 | |
CN105391734A (zh) | 一种安全登录系统及方法、登录服务器和认证服务器 | |
CN111030814A (zh) | 秘钥协商方法及装置 | |
CN111131300B (zh) | 通信方法、终端及服务器 | |
CN108769029B (zh) | 一种对应用系统鉴权认证装置、方法及系统 | |
CN111526007B (zh) | 一种随机数生成方法及系统 | |
CN106533677B (zh) | 一种用户登录方法、用户终端及服务器 | |
JP2008535427A (ja) | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 | |
CN113225352A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN114793184B (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN110636503B (zh) | 数据加密方法、装置、设备及计算机可读存储介质 | |
CN109981667B (zh) | 一种用户数据传输方法和装置 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN108513272B (zh) | 短信息处理方法及装置 | |
JP2003234734A (ja) | 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体 | |
CN107241341B (zh) | 访问控制方法及装置 | |
CN112235320B (zh) | 一种基于密码的视联网组播通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |