CN113055169A - 数据加密方法、装置、电子设备及存储介质 - Google Patents

数据加密方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113055169A
CN113055169A CN202110336971.3A CN202110336971A CN113055169A CN 113055169 A CN113055169 A CN 113055169A CN 202110336971 A CN202110336971 A CN 202110336971A CN 113055169 A CN113055169 A CN 113055169A
Authority
CN
China
Prior art keywords
terminal
key
data
key information
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110336971.3A
Other languages
English (en)
Other versions
CN113055169B (zh
Inventor
马会广
马明园
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BOE Technology Group Co Ltd
Original Assignee
BOE Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BOE Technology Group Co Ltd filed Critical BOE Technology Group Co Ltd
Priority to CN202110336971.3A priority Critical patent/CN113055169B/zh
Publication of CN113055169A publication Critical patent/CN113055169A/zh
Priority to PCT/CN2021/128668 priority patent/WO2022205906A1/zh
Application granted granted Critical
Publication of CN113055169B publication Critical patent/CN113055169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/211Schema design and management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本公开关于一种数据加密方法、装置、电子设备以及非瞬态计算机可读存储介质,其中,所述方法包括:接收第一终端发送的密钥获取请求,密钥获取请求中包含第一终端标识;获取密钥数据库,密钥数据库中包含具有对应关系的终端标识和密钥信息;响应于第一终端为可信终端,且密钥数据库中不包含与第一终端标识对应的密钥信息,生成与第一终端标识对应的第一密钥信息,并发送第一密钥信息至第一终端,以使第一终端通过第一密钥信息加密或解密第一终端与服务器之间的通信数据,其中,可信终端为已获得服务器的预设账户授权的终端。本公开技术方案采用线下授权管理、线上密钥分发以及数据加密相结合的方式,可以确保终端与服务器之间通信数据的安全。

Description

数据加密方法、装置、电子设备及存储介质
技术领域
本公开涉及数据处理技术,尤其涉及一种数据加密方法、装置、电子设备以及非瞬态计算机可读存储介质。
背景技术
近年来,随着通信技术和互联网技术的飞速发展,为终端应用的发展开辟了广阔的空间。用户通过在终端上安装与银行业务相关的应用,就可以与银行内部的服务器进行通信,办理相关业务或者获得银行提供的服务等。
然而,终端与服务器之间的通信数据在通过互联网传输的过程中,容易被截取,通信安全性较差。
发明内容
本公开提供一种数据加密方法、装置、电子设备以及非瞬态计算机可读存储介质,以提高通信安全性。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种数据加密方法,包括:
接收第一终端发送的密钥获取请求,所述密钥获取请求中包含所述第一终端对应的第一终端标识;
获取密钥数据库,所述密钥数据库中包含具有对应关系的终端标识和密钥信息;
响应于所述第一终端为可信终端,且所述密钥数据库中不包含与所述第一终端标识对应的密钥信息,生成与所述第一终端标识对应的第一密钥信息,并发送所述第一密钥信息至所述第一终端,以使所述第一终端通过所述第一密钥信息加密或解密所述第一终端与服务器之间的通信数据,其中,所述可信终端为已获得所述服务器的预设账户授权的终端。
在一种可选的实现方式中,在生成与所述第一终端标识对应的第一密钥信息的步骤之前,还包括:
获取预先存储的终端白名单,所述终端白名单中包含所述可信终端的终端标识;
检测所述终端白名单中是否包含所述第一终端标识;
若包含,则判定所述第一终端为可信终端;
若不包含,则判定所述第一终端为非可信终端。
在一种可选的实现方式中,在获取预先存储的终端白名单的步骤之前,还包括:
获取所述预设账户的授权通知,所述授权通知包含待授权终端的终端标识;
响应于所述授权通知,将所述待授权终端的终端标识存储至所述终端白名单中。
在一种可选的实现方式中,在生成与所述第一终端标识对应的第一密钥信息的步骤之后,还包括:
将所述第一终端标识与所述第一密钥信息之间的对应关系存储至所述密钥数据库中。
在一种可选的实现方式中,在获取密钥数据库的步骤之后,还包括:
响应于所述第一终端为可信终端,且所述密钥数据库中已包含与所述第一终端标识对应的密钥信息,生成第一提示信息,并发送所述第一提示信息至所述第一终端,其中,所述第一提示信息用于提示所述第一终端需要重新申请授权;或者
响应于所述第一终端为非可信终端,生成第二提示信息,并发送所述第二提示信息至所述第一终端,其中,所述第二提示信息用于提示所述第一终端需要申请授权。
在一种可选的实现方式中,在发送所述第一提示信息至所述第一终端的步骤之后,还包括:
获取所述预设账户的删除通知,所述删除通知中包含所述第一终端标识;
响应于所述删除通知,将所述密钥数据库中与所述第一终端标识对应的密钥信息删除。
在一种可选的实现方式中,所述第一密钥信息包含第一公钥和第一私钥,所述发送所述第一密钥信息至所述第一终端的步骤,包括:
发送所述第一公钥至所述第一终端;
在发送所述第一密钥信息至所述第一终端的步骤之后,还包括:
接收所述第一终端发送的业务请求,所述业务请求中包含通过所述第一公钥加密的业务数据;
通过所述第一私钥对加密的业务数据进行解密,并对解密后的业务数据进行处理,获得结果数据;
通过所述第一私钥对所述结果数据进行加密,并将加密后的结果数据发送至所述第一终端,以使所述第一终端通过所述第一公钥对加密后的结果数据进行解密,获得解密后的结果数据。
根据本公开实施例的第二方面,提供一种数据加密装置,包括:
请求接收模块,被配置为接收第一终端发送的密钥获取请求,所述密钥获取请求中包含所述第一终端对应的第一终端标识;
数据获取模块,被配置为获取密钥数据库,所述密钥数据库中包含具有对应关系的终端标识和密钥信息;
密钥生成模块,被配置为响应于所述第一终端为可信终端,且所述密钥数据库中不包含与所述第一终端标识对应的密钥信息,生成与所述第一终端标识对应的第一密钥信息,并发送所述第一密钥信息至所述第一终端,以使所述第一终端通过所述第一密钥信息加密或解密所述第一终端与服务器之间的通信数据,其中,所述可信终端为已获得所述服务器的预设账户授权的终端。
在一种可选的实现方式中,所述装置还包括终端检测模块,被配置为:
获取预先存储的终端白名单,所述终端白名单中包含所述可信终端的终端标识;
检测所述终端白名单中是否包含所述第一终端标识;
若包含,则判定所述第一终端为可信终端;
若不包含,则判定所述第一终端为非可信终端。
在一种可选的实现方式中,所述装置还包括终端授权模块,被配置为:
获取所述预设账户的授权通知,所述授权通知包含待授权终端的终端标识;
响应于所述授权通知,将所述待授权终端的终端标识存储至所述终端白名单中。
在一种可选的实现方式中,所述装置还包括:
数据存储模块,被配置为将所述第一终端标识与所述第一密钥信息之间的对应关系存储至所述密钥数据库中。
在一种可选的实现方式中,所述装置还包括:
第一提示模块,被配置为响应于所述第一终端为可信终端,且所述密钥数据库中已包含与所述第一终端标识对应的密钥信息,生成第一提示信息,并发送所述第一提示信息至所述第一终端,其中,所述第一提示信息用于提示所述第一终端需要重新申请授权;或者
第二提示模块,被配置为响应于所述第一终端为非可信终端,生成第二提示信息,并发送所述第二提示信息至所述第一终端,其中,所述第二提示信息用于提示所述第一终端需要申请授权。
在一种可选的实现方式中,当所述装置包括第一提示模块时,所述装置还包括数据删除模块,被配置为:
获取所述预设账户的删除通知,所述删除通知中包含所述第一终端标识;
响应于所述删除通知,将所述密钥数据库中与所述第一终端标识对应的密钥信息删除。
在一种可选的实现方式中,所述第一密钥信息包含第一公钥和第一私钥,所述密钥生成模块具体被配置为:
发送所述第一公钥至所述第一终端;
所述装置还包括业务处理模块,被配置为:
接收所述第一终端发送的业务请求,所述业务请求中包含通过所述第一公钥加密的业务数据;
通过所述第一私钥对加密的业务数据进行解密,并对解密后的业务数据进行处理,获得结果数据;
通过所述第一私钥对所述结果数据进行加密,并将加密后的结果数据发送至所述第一终端,以使所述第一终端通过所述第一公钥对加密后的结果数据进行解密,获得解密后的结果数据。
根据本公开的第三方面,提供一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如第一方面所述的数据加密方法。
根据本公开的第四方面,提供一种非瞬态计算机可读存储介质,当所述非瞬态计算机可读存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如第一方面所述的数据加密方法。
根据本公开的第五方面,提供一种计算机程序产品,包括计算机程序,所述计算机程序由电子设备的处理器执行时实现如第一方面所述的数据加密方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开技术方案提供了一种数据加密方法、装置、电子设备以及非瞬态计算机可读存储介质,其中,数据加密方法包括:接收第一终端发送的密钥获取请求,密钥获取请求中包含第一终端对应的第一终端标识;获取密钥数据库,密钥数据库中包含具有对应关系的终端标识和密钥信息;响应于第一终端为可信终端,且密钥数据库中不包含与第一终端标识对应的密钥信息,生成与第一终端标识对应的第一密钥信息,并发送第一密钥信息至第一终端,以使第一终端通过第一密钥信息加密或解密第一终端与服务器之间的通信数据,其中,可信终端为已获得服务器的预设账户授权的终端。本公开技术方案,可以由运维人员通过预设账户在线下完成可信终端的授权,只有当第一终端为可信终端且密钥数据库中不具有与第一终端标识对应的密钥信息时,才可以获得由服务器生成的第一密钥信息。本方案采用线下授权管理、线上密钥分发以及数据加密相结合的方式,可以确保终端与服务器之间通信数据的安全,防止通信数据被拦截对服务网点造成损失。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种数据加密方法的流程图。
图2是根据一示例性实施例示出的一种应用场景的网络架构示意图。
图3是根据一示例性实施例示出的一种数据加密方法具体实现方式的流程图。
图4是根据一示例性实施例示出的一种数据加密装置的框图。
图5是根据一示例性实施例示出的一种电子设备的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种数据加密方法的流程图,该数据加密方法可以应用于服务器。参照图2示出了本实施例提供的一种应用场景的网络架构示意图。其中,终端可以为平板电脑、手机等智能电子设备。服务器在网络中可以为终端提供数据处理或者应用服务,例如可以为部署在银行网点的本地服务器。服务后台可以提供可视化的服务,便于运维人员管理。如图1所示,该数据加密方法包括以下步骤。
在步骤S11中,接收第一终端发送的密钥获取请求,密钥获取请求中包含第一终端对应的第一终端标识。
其中,第一终端标识为第一终端的设备唯一标识。设备唯一标识可以为安卓设备的国际移动设备识别码(International Mobile Equipment Identity,IMEI)或Mac地址(Media Access Control Address)等,本实施例对此不作限定。
在具体实现中,可以在第一终端第一次运行应用程序时,由第一终端自动向服务器发送密钥获取请求;或者在第一终端每次运行应用程序时,首先检测第一终端中是否存储有密钥,若否,则自动向服务器发送密钥获取请求,若是,则采用存储的密钥对通信数据进行加密或解密。
在步骤S12中,获取密钥数据库,密钥数据库中包含具有对应关系的终端标识和密钥信息。
其中,密钥数据库可以预先存储在服务器中,保存有终端标识以及与该终端标识相对应的密钥信息。
在具体实现中,可以在服务器生成了某个终端标识对应的密钥信息之后,将该终端标识及其对应的密钥信息存储在密钥数据库中。在密钥数据库中终端标识与密钥信息一一对应。
在步骤S13中,响应于第一终端为可信终端,且密钥数据库中不包含与第一终端标识对应的密钥信息,生成与第一终端标识对应的第一密钥信息,并发送第一密钥信息至第一终端,以使第一终端通过第一密钥信息加密或解密第一终端与服务器之间的通信数据,其中,可信终端为已获得服务器的预设账户授权的终端。
其中,服务器的预设账户例如可以为服务器的管理员账户等,本实施例对此不作限定。
在具体实现中,确定第一终端为可信终端的实现方式有多种。在一种可选的实现方式中,可以在步骤S13之前首先由运维人员在服务后台通过预设账户将可信终端的终端标识添加至终端白名单,然后检测该终端白名单是否包含第一终端标识,若包含则确定第一终端为可信终端,若不包含则确定第一终端为非可信终端。后续实施例会详细介绍该实现方式。
在另一种实现方式中,可以在服务器接收到密钥获取请求之后,将密钥获取请求中的第一终端标识信息输出并显示在服务后台的显示界面上,由运维人员在服务后台通过预设账户执行相应操作,实现对第一终端的授权或不授权。若对第一终端进行授权,则第一终端为可信终端,若未对第一终端进行授权,则第一终端为非可信终端。
本实施例中,当第一终端已获得预设账户的授权,并且密钥数据库中不具有与第一终端标识对应的密钥信息,即服务器之前未生成与第一终端标识对应的密钥信息时,可以按照一定规则生成与第一终端标识对应的第一密钥信息。
其中,第一密钥信息可以采用对称加密算法生成,还可以采用非对称加密算法生成,本实施例对第一密钥信息的生成规则或算法均不作限定。可选地,第一密钥信息可以为密钥对,包括第一公钥和第一私钥。
在具体实现中,在生成与第一终端标识对应的第一密钥信息的步骤之后,还可以包括:将第一终端标识与第一密钥信息之间的对应关系存储至密钥数据库中。
本实现方式中,通过将具有对应关系的第一终端标识和第一密钥信息存储至密钥数据库中,实现第一终端标识与第一密钥信息之间的自动绑定,后续再收到包含第一终端标识的密钥获取请求时,通过查询密钥数据库,可以确定该第一终端标识已有对应的第一密钥信息,则该密钥获取请求不满足生成密钥信息的条件,从而可以避免第一终端被恶意模拟进而获取服务器下发的密钥信息的情况出现。通过将终端标识与密钥信息进行一一绑定,避免对同一个终端标识重复生成密钥信息,防止终端数据被恶意模拟,从而提高通信安全。
本示例性实施例提供的数据加密方法,可以由运维人员通过预设账户在线下完成可信终端的授权,只有当第一终端为可信终端且密钥数据库中不具有与第一终端标识对应的密钥信息时,才可以获得由服务器生成的第一密钥信息。本方案采用线下授权管理、线上密钥分发以及数据加密相结合的方式,可以确保终端与服务器之间通信数据的安全,防止通信数据被拦截对服务网点造成损失。
与传统的通过https进行通信加密的方式相比,本示例性实施例提供的数据加密方法,不但可以避免申请证书的繁琐流程和使用费用,而且安全性更高,这是由于https的请求报文在网络传输过程中被拦截的风险较高。
为了检测第一终端是否为可信终端,在一种可选的实现方式中,在步骤S13中生成与第一终端标识对应的第一密钥信息的步骤之前,还可以包括:首先获取预先存储的终端白名单,终端白名单中包含可信终端的终端标识;然后检测终端白名单中是否包含第一终端标识;若包含,则判定第一终端为可信终端;若不包含,则判定第一终端为非可信终端。
其中,在获取预先存储的终端白名单的步骤之前,还可以包括:获取预设账户的授权通知,授权通知包含待授权终端的终端标识;响应于授权通知,将待授权终端的终端标识存储至终端白名单中。
本实现方式中,可以由运维人员在线下获取某个待授权终端的终端标识,然后在服务后台通过预设账户发起待授权终端的授权通知,服务器响应于该授权通知,将待授权终端的终端标识添加到终端白名单中,从而完成待授权终端的授权过程,使待授权终端成为可信终端。
本实现方式中,通过线下方式完成终端的授权,线下授权的方式可以避免数据在网络传输的过程中被拦截,提高通信数据安全性。
在一种可选的实现方式中,在步骤S12之后还可以包括:响应于第一终端为可信终端,且密钥数据库中已包含与第一终端标识对应的密钥信息,生成第一提示信息,并发送第一提示信息至第一终端,其中,第一提示信息用于提示第一终端需要重新申请授权。
在具体实现中,在发送第一提示信息至第一终端的步骤之后,还可以包括:获取预设账户的删除通知,删除通知中包含第一终端标识;响应于删除通知,将密钥数据库中与第一终端标识对应的密钥信息删除。
本实现方式中,若第一终端为可信终端,说明该第一终端已获得预设账户的授权,并且在密钥数据库中能够查询到与第一终端标识对应的密钥信息,说明服务器之前已经生成过第一终端标识对应的密钥信息,再次接收到包含第一终端标识的密钥获取请求,说明该第一终端可能被恶意模拟,或者该第一终端中的应用程序被卸载并重新安装。
在第一终端可能被恶意模拟的情况下,可以发送第一提示信息,而不下发密钥信息,可以防止通信数据被拦截进而对服务网点造成损失。
对于第一终端中的应用程序被卸载并重新安装的情况,通过发送第一提示信息,提示第一终端的用户如果想继续使用此设备,则需要联系服务后台运维人员重新申请授权。运维人员可以手动将密钥数据库中与第一终端标识对应的密钥信息进行删除,在第一终端的应用程序再次运行时可以重新发送密钥获取请求,进而获得服务器下发的密钥信息。
在具体实现中,可以在第一终端中的应用程序第一次运行时,首先通过发送密钥获取请求从服务器获取密钥信息,服务器接收到密钥获取请求后将生成的第一密钥信息下发给第一终端,并且在第一密钥信息生成之后将第一终端标识与第一密钥信息进行自动绑定,与第一终端标识对应的密钥信息只能线上生成一次,如果需再次生成则需要联系运维人员在服务后台线下将上次生成的第一密钥信息手动清除,确保通信安全。
在一种可选的实现方式中,在步骤S12之后还可以包括:响应于第一终端为非可信终端,生成第二提示信息,并发送第二提示信息至第一终端,其中,第二提示信息用于提示第一终端需要申请授权。
本实现方式中,如果第一终端未获得授权,则发送第二提示信息,提示第一终端的用户需要联系服务后台运维人员进行线下授权。只有通过线下授权的终端才可以获得服务器下发的密钥信息,否则无法获取,从而避免恶意模拟的情况出现,提高通信安全性。
在一种可选的实现方式中,第一密钥信息包含第一公钥和第一私钥,在步骤S13中发送第一密钥信息至第一终端的步骤,具体可以包括:发送第一公钥至第一终端。
本实现方式中,在发送第一公钥至第一终端的步骤之后,还可以包括:首先接收第一终端发送的业务请求,该业务请求中包含通过第一公钥加密的业务数据;然后通过第一私钥对加密的业务数据进行解密,并对解密后的业务数据进行处理,获得结果数据;之后通过第一私钥对结果数据进行加密,并将加密后的结果数据发送至第一终端,以使第一终端通过第一公钥对加密后的结果数据进行解密,获得解密后的结果数据。
在具体实现中,第一终端在收到服务器下发的第一公钥后,可以将第一公钥保存到第一终端的加密数据库中,例如:对于安卓设备,可以通过SQLCipher对第一公钥进行加密并保存在sqlite库中。这样,在每次运行第一终端中的应用程序时,第一终端可以首先查询加密数据库中是否已保存有第一公钥,若是,则通过第一公钥对第一终端与服务器之间的通信数据进行加密或解密;若否,则向服务器发送密钥获取请求。
当第一终端向服务器发送业务请求时,可以首先将请求参数按照一定规则拼接成json业务字符串,再将业务字符串通过此前保存的第一公钥进行加密,并将加密后的业务数据与第一终端标识发送到服务器。
服务器接收到业务请求后,通过第一终端标识查询预先存储的密钥数据库,获得第一私钥,然后通过第一私钥对加密后的业务数据进行解密,再对解密后的数据进行业务处理,得到结果数据。
服务器将结果数据拼装成json结果字符串,并将结果字符串通过第一私钥进行加密,然后返回给第一终端。
第一终端收到返回数据后通过第一公钥对加密后的结果数据进行解密处理,从而获取到想要的结果,至此一次完整网络请求完成。
图3是根据一示例性实施例示出的一种数据加密方法具体实现方式的流程图。如图3所示,该数据加密方法可以包括以下步骤。
在步骤S301中,第一终端判断第一终端的加密数据库中是否已存有密钥;若是,执行步骤S309;若否,执行步骤S302;
在步骤S302中,第一终端发送密钥获取请求至服务器,密钥获取请求中包含第一终端标识;
在步骤S303中,服务器判断终端白名单中是否包含第一终端标识;若否,执行步骤S304;若是,执行步骤S305;
在步骤S304中,第一终端接收服务器发送的第二提示信息,第二提示信息指示第一终端需要申请授权;
在步骤S305中,服务器判断密钥数据库中是否已具有与第一终端标识对应的密钥信息;若是,执行步骤S306;若否,执行步骤S307;
在步骤S306中,第一终端接收服务器发送的第一提示信息,第一提示信息指示第一终端需要重新申请授权;
在步骤S307中,服务器生成与第一终端标识对应的第一密钥信息,第一密钥信息包括第一公钥和第一私钥;服务器保存与第一终端标识对应的第一私钥;
在步骤S308中,第一终端接收服务器下发的第一公钥,并保存至第一终端的加密数据库中;
在步骤S309中,第一终端发送业务请求至服务器,业务请求中包括通过第一公钥加密的业务数据;
在步骤S310中,服务器将加密的业务数据通过第一私钥解密,对解密后数据进行处理得到结果数据,通过第一私钥加密结果数据并发送至第一终端;
在步骤S311中,第一终端通过第一公钥解密服务器返回的数据。
其中,当第一终端的用户在线下联系服务后台运维人员申请授权时,运维人员可以在线下获取第一终端标识,并通过预设账户将第一终端标识手动添加到终端白名单中。当第一终端的用户在线下联系服务后台运维人员重新申请授权时,运维人员通过预设账户将密钥数据库中与第一终端标识对应的密钥信息手动删除。
图4是根据一示例性实施例示出的一种数据加密装置的框图。该数据加密装置可以应用于服务器等电子设备。参照图2示出了本实施例提供的一种应用场景的网络架构示意图。其中,终端可以为平板电脑、手机等智能电子设备。服务器在网络中可以为终端提供数据处理或者应用服务,例如可以为部署在银行网点的本地服务器。服务后台可以提供可视化的服务,便于运维人员管理。参照图4,该装置包括:
请求接收模块41,被配置为接收第一终端发送的密钥获取请求,所述密钥获取请求中包含所述第一终端对应的第一终端标识;
数据获取模块42,被配置为获取密钥数据库,所述密钥数据库中包含具有对应关系的终端标识和密钥信息;
密钥生成模块43,被配置为响应于所述第一终端为可信终端,且所述密钥数据库中不包含与所述第一终端标识对应的密钥信息,生成与所述第一终端标识对应的第一密钥信息,并发送所述第一密钥信息至所述第一终端,以使所述第一终端通过所述第一密钥信息加密或解密所述第一终端与服务器之间的通信数据,其中,所述可信终端为已获得所述服务器的预设账户授权的终端。
其中,第一终端标识为第一终端的设备唯一标识。设备唯一标识可以为安卓设备的国际移动设备识别码(International Mobile Equipment Identity,IMEI)或Mac地址(Media Access Control Address)等,本实施例对此不作限定。
在具体实现中,可以在第一终端第一次运行应用程序时,由第一终端自动向服务器发送密钥获取请求;或者在第一终端每次运行应用程序时,首先检测第一终端中是否存储有密钥,若否,则自动向服务器发送密钥获取请求,若是,则采用存储的密钥对通信数据进行加密或解密。
其中,密钥数据库可以预先存储在服务器中,保存有终端标识以及与该终端标识相对应的密钥信息。
在具体实现中,可以在服务器生成了某个终端标识对应的密钥信息之后,将该终端标识及其对应的密钥信息存储在密钥数据库中。在密钥数据库中终端标识与密钥信息一一对应。
其中,服务器的预设账户例如可以为服务器的管理员账户等,本实施例对此不作限定。
在具体实现中,密钥生成模块43确定第一终端为可信终端的实现方式有多种。在一种可选的实现方式中,可以在调用密钥生成模块43之前首先由运维人员在服务后台通过预设账户将可信终端的终端标识添加至终端白名单,然后检测该终端白名单是否包含第一终端标识,若包含则确定第一终端为可信终端,若不包含则确定第一终端为非可信终端。后续实施例会详细介绍该实现方式。
在另一种实现方式中,可以在服务器接收到密钥获取请求之后,将密钥获取请求中的第一终端标识信息输出并显示在服务后台的显示界面上,由运维人员在服务后台通过预设账户执行相应操作,实现对第一终端的授权或不授权。若对第一终端进行授权,则第一终端为可信终端,若未对第一终端进行授权,则第一终端为非可信终端。
本实施例中,当第一终端已获得预设账户的授权,并且密钥数据库中不具有与第一终端标识对应的密钥信息,即服务器之前未生成与第一终端标识对应的密钥信息时,密钥生成模块43可以按照一定规则生成与第一终端标识对应的第一密钥信息。
其中,第一密钥信息可以采用对称加密算法生成,还可以采用非对称加密算法生成,本实施例对第一密钥信息的生成规则或算法均不作限定。可选地,第一密钥信息可以为密钥对,包括第一公钥和第一私钥。
在一种可选的实现方式中,本实施例提供的数据加密装置还可以包括:数据存储模块,被配置为将所述第一终端标识与所述第一密钥信息之间的对应关系存储至所述密钥数据库中。
本实现方式中,通过将具有对应关系的第一终端标识和第一密钥信息存储至密钥数据库中,实现第一终端标识与第一密钥信息之间的自动绑定,后续再收到包含第一终端标识的密钥获取请求时,通过查询密钥数据库,可以确定该第一终端标识已有对应的第一密钥信息,则该密钥获取请求不满足生成密钥信息的条件,从而可以避免第一终端被恶意模拟进而获取服务器下发的密钥信息的情况出现。通过将终端标识与密钥信息进行一一绑定,避免对同一个终端标识重复生成密钥信息,防止终端数据被恶意模拟,从而提高通信安全。
本示例性实施例提供的数据加密装置,可以由运维人员通过预设账户在线下完成可信终端的授权,只有当第一终端为可信终端且密钥数据库中不具有与第一终端标识对应的密钥信息时,才可以获得由服务器生成的第一密钥信息。本方案采用线下授权管理、线上密钥分发以及数据加密相结合的方式,可以确保终端与服务器之间通信数据的安全,防止通信数据被拦截对服务网点造成损失。
与传统的通过https进行通信加密的方式相比,本示例性实施例提供的数据加密装置,不但可以避免申请证书的繁琐流程和使用费用,而且安全性更高,这是由于https的请求报文在网络传输过程中被拦截的风险较高。
在一种可选的实现方式中,所述装置还包括终端检测模块,被配置为:
获取预先存储的终端白名单,所述终端白名单中包含所述可信终端的终端标识;
检测所述终端白名单中是否包含所述第一终端标识;
若包含,则判定所述第一终端为可信终端;
若不包含,则判定所述第一终端为非可信终端。
在一种可选的实现方式中,所述装置还包括终端授权模块,被配置为:
获取所述预设账户的授权通知,所述授权通知包含待授权终端的终端标识;
响应于所述授权通知,将所述待授权终端的终端标识存储至所述终端白名单中。
本实现方式中,可以由运维人员在线下获取某个待授权终端的终端标识,然后在服务后台通过预设账户发起待授权终端的授权通知,终端授权模块响应于该授权通知,将待授权终端的终端标识添加到终端白名单中,从而完成待授权终端的授权过程,使待授权终端成为可信终端。
本实现方式中,通过线下方式完成终端的授权,线下授权的方式可以避免数据在网络传输的过程中被拦截,提高通信数据安全性。
在一种可选的实现方式中,所述装置还包括:
第一提示模块,被配置为响应于所述第一终端为可信终端,且所述密钥数据库中已包含与所述第一终端标识对应的密钥信息,生成第一提示信息,并发送所述第一提示信息至所述第一终端,其中,所述第一提示信息用于提示所述第一终端需要重新申请授权。
在一种可选的实现方式中,所述装置还包括数据删除模块,被配置为:
获取所述预设账户的删除通知,所述删除通知中包含所述第一终端标识;
响应于所述删除通知,将所述密钥数据库中与所述第一终端标识对应的密钥信息删除。
本实现方式中,若第一终端为可信终端,说明该第一终端已获得预设账户的授权,并且在密钥数据库中能够查询到与第一终端标识对应的密钥信息,说明服务器之前已经生成过第一终端标识对应的密钥信息,再次接收到包含第一终端标识的密钥获取请求,说明该第一终端可能被恶意模拟,或者该第一终端中的应用程序被卸载并重新安装。
在第一终端可能被恶意模拟的情况下,第一提示模块可以发送第一提示信息,而不下发密钥信息,可以防止通信数据被拦截进而对服务网点造成损失。
对于第一终端中的应用程序被卸载并重新安装的情况,第一提示模块发送第一提示信息,提示第一终端的用户如果想继续使用此设备,则需要联系服务后台运维人员重新申请授权。运维人员可以手动将密钥数据库中与第一终端标识对应的密钥信息进行删除,在第一终端的应用程序再次运行时可以重新发送密钥获取请求,进而获得服务器下发的密钥信息。
在具体实现中,可以在第一终端中的应用程序第一次运行时,首先通过发送密钥获取请求从服务器获取密钥信息,服务器接收到密钥获取请求后将生成的第一密钥信息下发给第一终端,并且在第一密钥信息生成之后将第一终端标识与第一密钥信息进行自动绑定,与第一终端标识对应的密钥信息只能线上生成一次,如果需再次生成则需要联系运维人员在服务后台线下将上次生成的第一密钥信息手动清除,确保通信安全。
在一种可选的实现方式中,所述装置还包括:
第二提示模块,被配置为响应于所述第一终端为非可信终端,生成第二提示信息,并发送所述第二提示信息至所述第一终端,其中,所述第二提示信息用于提示所述第一终端需要申请授权。
本实现方式中,如果第一终端未获得授权,则第二提示模块发送第二提示信息,提示第一终端的用户需要联系服务后台运维人员进行线下授权。只有通过线下授权的终端才可以获得服务器下发的密钥信息,否则无法获取,从而避免恶意模拟的情况出现,提高通信安全性。
在一种可选的实现方式中,所述第一密钥信息包含第一公钥和第一私钥,所述密钥生成模块具体被配置为:
发送所述第一公钥至所述第一终端;
所述装置还包括业务处理模块,被配置为:
接收所述第一终端发送的业务请求,所述业务请求中包含通过所述第一公钥加密的业务数据;
通过所述第一私钥对加密的业务数据进行解密,并对解密后的业务数据进行处理,获得结果数据;
通过所述第一私钥对所述结果数据进行加密,并将加密后的结果数据发送至所述第一终端,以使所述第一终端通过所述第一公钥对加密后的结果数据进行解密,获得解密后的结果数据。
在具体实现中,第一终端在收到服务器下发的第一公钥后,可以将第一公钥保存到第一终端的加密数据库中,例如:对于安卓设备,可以通过SQLCipher对第一公钥进行加密并保存在sqlite库中。这样,在每次运行第一终端中的应用程序时,第一终端可以首先查询加密数据库中是否已保存有第一公钥,若是,则通过第一公钥对第一终端与服务器之间的通信数据进行加密或解密;若否,则向服务器发送密钥获取请求。
当第一终端向服务器发送业务请求时,可以首先将请求参数按照一定规则拼接成json业务字符串,再将业务字符串通过此前保存的第一公钥进行加密,并将加密后的业务数据与第一终端标识发送到服务器。
业务处理模块接收到业务请求后,通过第一终端标识查询预先存储的密钥数据库,获得第一私钥,然后通过第一私钥对加密后的业务数据进行解密,再对解密后的数据进行业务处理,得到结果数据。
业务处理模块将结果数据拼装成json结果字符串,并将结果字符串通过第一私钥进行加密,然后返回给第一终端。
第一终端收到返回数据后通过第一公钥对加密后的结果数据进行解密处理,从而获取到想要的结果,至此一次完整网络请求完成。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图5是本公开示出的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图5,电子设备800可以包括以下一个或组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或处理器820来执行指令,以完成任一实施例所述的方法的全部或部分步骤。此外,处理组件802可以包括一个或模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行任一实施例所述的方法。
在示例性实施例中,还提供了一种包括指令的非瞬态计算机可读存储介质,例如包括指令的存储器804,上述指令可由电子设备800的处理器820执行以完成任一实施例所述的方法。例如,所述非瞬态计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品包括可读性程序代码,该可读性程序代码可由装置800的处理器820执行以完成任一实施例所述的方法。可选地,该程序代码可以存储在装置800的存储介质中,非瞬态计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图6是本公开示出的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。
参照图6,电子设备1900包括处理组件1922,其进一步包括一个或处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行任一实施例所述的方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如WindowsServerTM,MacOSXTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (16)

1.一种数据加密方法,其特征在于,所述方法包括:
接收第一终端发送的密钥获取请求,所述密钥获取请求中包含所述第一终端对应的第一终端标识;
获取密钥数据库,所述密钥数据库中包含具有对应关系的终端标识和密钥信息;
响应于所述第一终端为可信终端,且所述密钥数据库中不包含与所述第一终端标识对应的密钥信息,生成与所述第一终端标识对应的第一密钥信息,并发送所述第一密钥信息至所述第一终端,以使所述第一终端通过所述第一密钥信息加密或解密所述第一终端与服务器之间的通信数据,其中,所述可信终端为已获得所述服务器的预设账户授权的终端。
2.根据权利要求1所述的数据加密方法,其特征在于,在生成与所述第一终端标识对应的第一密钥信息的步骤之前,还包括:
获取预先存储的终端白名单,所述终端白名单中包含所述可信终端的终端标识;
检测所述终端白名单中是否包含所述第一终端标识;
若包含,则判定所述第一终端为可信终端;
若不包含,则判定所述第一终端为非可信终端。
3.根据权利要求2所述的数据加密方法,其特征在于,在获取预先存储的终端白名单的步骤之前,还包括:
获取所述预设账户的授权通知,所述授权通知包含待授权终端的终端标识;
响应于所述授权通知,将所述待授权终端的终端标识存储至所述终端白名单中。
4.根据权利要求1所述的数据加密方法,其特征在于,在生成与所述第一终端标识对应的第一密钥信息的步骤之后,还包括:
将所述第一终端标识与所述第一密钥信息之间的对应关系存储至所述密钥数据库中。
5.根据权利要求1至4任一项所述的数据加密方法,其特征在于,在获取密钥数据库的步骤之后,还包括:
响应于所述第一终端为可信终端,且所述密钥数据库中已包含与所述第一终端标识对应的密钥信息,生成第一提示信息,并发送所述第一提示信息至所述第一终端,其中,所述第一提示信息用于提示所述第一终端需要重新申请授权;或者
响应于所述第一终端为非可信终端,生成第二提示信息,并发送所述第二提示信息至所述第一终端,其中,所述第二提示信息用于提示所述第一终端需要申请授权。
6.根据权利要求5所述的数据加密方法,其特征在于,在发送所述第一提示信息至所述第一终端的步骤之后,还包括:
获取所述预设账户的删除通知,所述删除通知中包含所述第一终端标识;
响应于所述删除通知,将所述密钥数据库中与所述第一终端标识对应的密钥信息删除。
7.根据权利要求1至4任一项所述的数据加密方法,其特征在于,所述第一密钥信息包含第一公钥和第一私钥,所述发送所述第一密钥信息至所述第一终端的步骤,包括:
发送所述第一公钥至所述第一终端;
在发送所述第一密钥信息至所述第一终端的步骤之后,还包括:
接收所述第一终端发送的业务请求,所述业务请求中包含通过所述第一公钥加密的业务数据;
通过所述第一私钥对加密的业务数据进行解密,并对解密后的业务数据进行处理,获得结果数据;
通过所述第一私钥对所述结果数据进行加密,并将加密后的结果数据发送至所述第一终端,以使所述第一终端通过所述第一公钥对加密后的结果数据进行解密,获得解密后的结果数据。
8.一种数据加密装置,其特征在于,所述装置包括:
请求接收模块,被配置为接收第一终端发送的密钥获取请求,所述密钥获取请求中包含所述第一终端对应的第一终端标识;
数据获取模块,被配置为获取密钥数据库,所述密钥数据库中包含具有对应关系的终端标识和密钥信息;
密钥生成模块,被配置为响应于所述第一终端为可信终端,且所述密钥数据库中不包含与所述第一终端标识对应的密钥信息,生成与所述第一终端标识对应的第一密钥信息,并发送所述第一密钥信息至所述第一终端,以使所述第一终端通过所述第一密钥信息加密或解密所述第一终端与服务器之间的通信数据,其中,所述可信终端为已获得所述服务器的预设账户授权的终端。
9.根据权利要求8所述的数据加密装置,其特征在于,所述装置还包括终端检测模块,被配置为:
获取预先存储的终端白名单,所述终端白名单中包含所述可信终端的终端标识;
检测所述终端白名单中是否包含所述第一终端标识;
若包含,则判定所述第一终端为可信终端;
若不包含,则判定所述第一终端为非可信终端。
10.根据权利要求9所述的数据加密装置,其特征在于,所述装置还包括终端授权模块,被配置为:
获取所述预设账户的授权通知,所述授权通知包含待授权终端的终端标识;
响应于所述授权通知,将所述待授权终端的终端标识存储至所述终端白名单中。
11.根据权利要求8所述的数据加密装置,其特征在于,所述装置还包括:
数据存储模块,被配置为将所述第一终端标识与所述第一密钥信息之间的对应关系存储至所述密钥数据库中。
12.根据权利要求8至11任一项所述的数据加密装置,其特征在于,所述装置还包括:
第一提示模块,被配置为响应于所述第一终端为可信终端,且所述密钥数据库中已包含与所述第一终端标识对应的密钥信息,生成第一提示信息,并发送所述第一提示信息至所述第一终端,其中,所述第一提示信息用于提示所述第一终端需要重新申请授权;或者
第二提示模块,被配置为响应于所述第一终端为非可信终端,生成第二提示信息,并发送所述第二提示信息至所述第一终端,其中,所述第二提示信息用于提示所述第一终端需要申请授权。
13.根据权利要求12所述的数据加密装置,其特征在于,当所述装置包括第一提示模块时,所述装置还包括数据删除模块,被配置为:
获取所述预设账户的删除通知,所述删除通知中包含所述第一终端标识;
响应于所述删除通知,将所述密钥数据库中与所述第一终端标识对应的密钥信息删除。
14.根据权利要求8至11任一项所述的数据加密装置,其特征在于,所述第一密钥信息包含第一公钥和第一私钥,所述密钥生成模块具体被配置为:
发送所述第一公钥至所述第一终端;
所述装置还包括业务处理模块,被配置为:
接收所述第一终端发送的业务请求,所述业务请求中包含通过所述第一公钥加密的业务数据;
通过所述第一私钥对加密的业务数据进行解密,并对解密后的业务数据进行处理,获得结果数据;
通过所述第一私钥对所述结果数据进行加密,并将加密后的结果数据发送至所述第一终端,以使所述第一终端通过所述第一公钥对加密后的结果数据进行解密,获得解密后的结果数据。
15.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至7中任一项所述的方法。
16.一种非瞬态计算机可读存储介质,其特征在于,当所述非瞬态计算机可读存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1至7中任一项所述的方法。
CN202110336971.3A 2021-03-29 2021-03-29 数据加密方法、装置、电子设备及存储介质 Active CN113055169B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110336971.3A CN113055169B (zh) 2021-03-29 2021-03-29 数据加密方法、装置、电子设备及存储介质
PCT/CN2021/128668 WO2022205906A1 (zh) 2021-03-29 2021-11-04 数据加密方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110336971.3A CN113055169B (zh) 2021-03-29 2021-03-29 数据加密方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113055169A true CN113055169A (zh) 2021-06-29
CN113055169B CN113055169B (zh) 2023-04-14

Family

ID=76516247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110336971.3A Active CN113055169B (zh) 2021-03-29 2021-03-29 数据加密方法、装置、电子设备及存储介质

Country Status (2)

Country Link
CN (1) CN113055169B (zh)
WO (1) WO2022205906A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022205906A1 (zh) * 2021-03-29 2022-10-06 京东方科技集团股份有限公司 数据加密方法、装置、电子设备及存储介质
CN116028979A (zh) * 2023-03-22 2023-04-28 新兴际华集团财务有限公司 密钥安全管理方法、装置、电子设备和计算机可读介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307767A1 (en) * 2008-06-04 2009-12-10 Fujitsu Limited Authentication system and method
US20100049973A1 (en) * 2007-08-16 2010-02-25 Xu Chen Method, apparatus, and system for sending and receiving security policy of multicast sessions
CN103716331A (zh) * 2014-01-07 2014-04-09 腾讯科技(深圳)有限公司 一种数值转移的方法、终端、服务器及系统
CN103944734A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN104135494A (zh) * 2014-08-22 2014-11-05 北京京东尚科信息技术有限公司 一种基于可信终端的同账户非可信终端登录方法及系统
CN104955031A (zh) * 2015-04-27 2015-09-30 小米科技有限责任公司 信息传输方法及装置
CN105471833A (zh) * 2015-05-14 2016-04-06 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
CN105915338A (zh) * 2016-05-27 2016-08-31 北京中油瑞飞信息技术有限责任公司 生成密钥的方法和系统
CN108351927A (zh) * 2015-10-23 2018-07-31 甲骨文国际公司 用于访问管理的无密码认证
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11323431B2 (en) * 2019-01-31 2022-05-03 Citrix Systems, Inc. Secure sign-on using personal authentication tag
CN112256799A (zh) * 2020-11-12 2021-01-22 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置、服务器及存储介质
CN113055169B (zh) * 2021-03-29 2023-04-14 京东方科技集团股份有限公司 数据加密方法、装置、电子设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100049973A1 (en) * 2007-08-16 2010-02-25 Xu Chen Method, apparatus, and system for sending and receiving security policy of multicast sessions
US20090307767A1 (en) * 2008-06-04 2009-12-10 Fujitsu Limited Authentication system and method
CN103716331A (zh) * 2014-01-07 2014-04-09 腾讯科技(深圳)有限公司 一种数值转移的方法、终端、服务器及系统
CN103944734A (zh) * 2014-04-25 2014-07-23 天地融科技股份有限公司 数据安全交互方法
CN104135494A (zh) * 2014-08-22 2014-11-05 北京京东尚科信息技术有限公司 一种基于可信终端的同账户非可信终端登录方法及系统
CN104955031A (zh) * 2015-04-27 2015-09-30 小米科技有限责任公司 信息传输方法及装置
CN105471833A (zh) * 2015-05-14 2016-04-06 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
CN108351927A (zh) * 2015-10-23 2018-07-31 甲骨文国际公司 用于访问管理的无密码认证
CN105915338A (zh) * 2016-05-27 2016-08-31 北京中油瑞飞信息技术有限责任公司 生成密钥的方法和系统
CN111327637A (zh) * 2020-03-10 2020-06-23 时时同云科技(成都)有限责任公司 业务密钥的管理方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022205906A1 (zh) * 2021-03-29 2022-10-06 京东方科技集团股份有限公司 数据加密方法、装置、电子设备及存储介质
CN116028979A (zh) * 2023-03-22 2023-04-28 新兴际华集团财务有限公司 密钥安全管理方法、装置、电子设备和计算机可读介质

Also Published As

Publication number Publication date
WO2022205906A1 (zh) 2022-10-06
CN113055169B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
CN104869612B (zh) 接入网络的方法及装置
CN109146470B (zh) 生成付款码的方法及装置
EP2961128B1 (en) Method, system, computer program and computer program product for binding a token key to an account
CN106453052B (zh) 消息交互方法及装置
US10313870B2 (en) Identity verification method and apparatus, and storage medium
CN110049062B (zh) 验证码校验方法、装置、系统、服务器、电子设备及存储介质
KR101639147B1 (ko) 음성 서비스에서의 정보 송신 방법, 장치, 프로그램 및 기록매체
CN104158659B (zh) 防伪验证方法、装置和系统
CN113055169B (zh) 数据加密方法、装置、电子设备及存储介质
CN107147815B (zh) 基于打车的通话处理方法和装置
US9667784B2 (en) Methods and devices for providing information in voice service
CN109246110B (zh) 数据共享方法、装置及计算机可读存储介质
CN108900553B (zh) 一种通信方法、装置及计算机可读存储介质
CN112243000B (zh) 应用数据的处理方法,装置、计算机设备及存储介质
CN113868505A (zh) 数据处理方法、装置、电子设备、服务器及存储介质
CN115333813A (zh) 一种数据加密传输方法、装置、电子设备及存储介质
CN105681261A (zh) 安全认证方法及装置
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN114221788B (zh) 登录方法、装置、电子设备及存储介质
CN113206832B (zh) 一种数据处理方法、装置和用于数据处理的装置
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN114386008A (zh) 信息处理方法及装置、设备、存储介质
CN108924136B (zh) 授权认证方法、装置及存储介质
CN116708044B (zh) 应用管理系统、应用管理方法、服务器、终端和介质
CN114221921B (zh) 用于移动银行的即时通信方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant