CN114629642A - 目标数据的发送方法、装置、存储介质及电子装置 - Google Patents

目标数据的发送方法、装置、存储介质及电子装置 Download PDF

Info

Publication number
CN114629642A
CN114629642A CN202210264564.0A CN202210264564A CN114629642A CN 114629642 A CN114629642 A CN 114629642A CN 202210264564 A CN202210264564 A CN 202210264564A CN 114629642 A CN114629642 A CN 114629642A
Authority
CN
China
Prior art keywords
key
target
ciphertext
data
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210264564.0A
Other languages
English (en)
Inventor
卢珂
张军昌
魏东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN202210264564.0A priority Critical patent/CN114629642A/zh
Publication of CN114629642A publication Critical patent/CN114629642A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

本发明实施例提供了一种目标数据的发送方法、装置、存储介质及电子装置,其中,该方法包括:接收设备端发送的转换密钥,其中,转换密钥为设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;基于转换密钥对接收到的来自设备端的密钥密文进行转换,得到目标密钥密文,其中,密钥密文为设备端对用于加密目标数据的目标密钥进行加密后得到的密文;将目标密钥密文以及接收到的来自设备端的数据密文发送给用户端,以指示用户端基于目标密钥密文以及数据密文获取目标数据,其中,数据密文为设备端利用目标密钥对目标数据进行加密得到的密文。通过本发明,解决了相关技术中存在的平台存储数据安全性低的问题,达到提高平台存储数据安全性的效果。

Description

目标数据的发送方法、装置、存储介质及电子装置
技术领域
本发明实施例涉及网络安全技术领域,具体而言,涉及一种目标数据的发送方法、装置、存储介质及电子装置。
背景技术
随着云计算和大数据技术的发展,其庞大的存储和计算能力解决了用户日益增长的数据计算和存储需求。虽然这些新兴的技术帮助用户解决了面临的存储和计算能力,但是随之而来的数据安全及数据隐私问题,也变成了用户关注的一个焦点。提供云(平台)存储和云计算的厂商,需要采取更多的安全措施来保证用户数据存储的安全性。即使云厂商已经提供各种额外的说明来证明自己按照法律法规及相关标准要求来保证数据的安全,但是用户还是对数据在云中的安全性还是依旧保持怀疑的态度。如何保证云中用户数据的安全性以及减少云厂商的安全合规成本,成为用户和云厂商都关注的一个问题。
在相关技术中,数据上传到云中存储时,云服务生成密钥对数据进行加密,或者用户/设备将数据进行加密,再将加密密钥上传给云。当云将数据发送给其他用户时,需要和用户建立安全的传输通道,用来传输解密密钥。在整个数据传输和存储的过程中,云服务生成或存储明文密钥,可能会存在数据的安全隐私合规问题。
由此可知,相关技术中存在平台存储数据安全性低的问题。
针对相关技术中存在的上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种目标数据的发送方法、装置、存储介质及电子装置,以至少解决相关技术中平台存储数据安全性低的问题。
根据本发明的一个实施例,提供了一种目标数据的发送方法,包括:接收设备端发送的转换密钥,其中,所述转换密钥为所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;基于所述转换密钥对接收到的来自所述设备端的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文;将所述目标密钥密文以及接收到的来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
根据本发明的一个实施例,还提供了一种目标数据的发送方法,包括:确定转换密钥,其中,所述转换密钥为所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;将所述转换密钥发送至目标平台,以指示所述目标平台基于所述转换密钥对来自设备端的的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,并将所述目标密钥密文以及来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
根据本发明的一个实施例,还提供了一种目标数据的发送方法,包括:接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文,其中,所述目标密钥密文为所述目标平台基于转换密钥对接收到的来自所述设备端的密钥密文进行转换所得到的密文,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,所述转换密钥为所述目标平台接收到的由所述设备端所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文;基于所述目标密钥密文以及所述数据密文获取所述目标数据。
根据本发明的另一个实施例,提供了一种目标数据的发送装置,包括:第一接收模块,用于接收设备端发送的转换密钥,其中,所述转换密钥为所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;转换模块,用于基于所述转换密钥对接收到的来自所述设备端的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文;第一发送模块,用于将所述目标密钥密文以及接收到的来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
根据本发明的另一个实施例,还提供了一种目标数据的发送装置,包括:确定模块,用于确定转换密钥,其中,所述转换密钥为设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;第二发送模块,用于将所述转换密钥发送至目标平台,以指示所述目标平台基于所述转换密钥对来自设备端的的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,并将所述目标密钥密文以及来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
根据本发明的另一个实施例,还提供了一种目标数据的发送装置,包括:第二接收模块,用于接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文,其中,所述目标密钥密文为所述目标平台基于转换密钥对接收到的来自所述设备端的密钥密文进行转换所得到的密文,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,所述转换密钥为所述目标平台接收到的由所述设备端所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文;获取模块,用于基于所述目标密钥密文以及所述数据密文获取所述目标数据。
根据本发明的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现上述任一项中所述的方法的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,设备端可以根据设备端的第一私钥以及用户端的第一公钥确定转换密钥,并将转换密钥发送给目标平台,设备端还可以利用目标密钥对目标数据进行加密,得到数据密文,设备端还可以对目标密钥进行加密,得到密钥密文,并将密钥密文以及数据密文发送给目标平台。目标平台在接收到转换密钥、密钥密文以及数据密文后,可以根据转换密钥对密钥密文进行转换,得到目标密钥密文,并将目标密钥密文以及数据密文发送给用户端,以指示用户端根据目标密钥密文以及数据密文获取目标数据。由于可以通过转换密钥转换数据加密密钥,确保在传输和存储过程中,数据加密密钥都是以密文的形式存在,设备无需将解密数据加密密钥传输到目标平台,转换密钥作为中间密钥,即使泄露,攻击者也无法解密出数据加密密钥,实现数据传输和存储安全性,因此,可以解决相关技术中存在的平台存储数据安全性低的问题,达到提高平台存储数据安全性的效果。
附图说明
图1是本发明实施例的一种目标数据的发送方法的移动终端的硬件结构框图;
图2是根据本发明实施例的目标数据的发送的流程图一;
图3是根据本发明示例性实施例的设备端、用户端以及目标平台的连接示意图;
图4是根据本发明实施例的目标数据的发送的流程图二;
图5是根据本发明示例性实施例的设备端与目标平台的通信示意图;
图6是根据本发明实施例的目标数据的发送的流程图三;
图7是根据本发明示例性实施例的用户端与目标平台通信示意图;
图8是根据本发明实施例的目标数据的装置的结构框图一;
图9是根据本发明实施例的目标数据的装置的结构框图二;
图10是根据本发明实施例的目标数据的装置的结构框图三。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明的实施例。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种目标数据的发送方法的移动终端的硬件结构框图。如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的目标数据的发送方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种目标数据的发送方法,图2是根据本发明实施例的目标数据的发送的流程图一,如图2所示,该流程包括如下步骤:
步骤S202,接收所述设备端发送的转换密钥,其中,所述转换密钥为设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;
步骤S204,基于所述转换密钥对接收到的来自所述设备端的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文;
步骤S206,将所述目标密钥密文以及接收到的来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
在上述实施例中,目标平台可以是云端、云服务器等。设备端可以是摄像设备或其他数据获取设备,用户端可以是智能终端,如智能手机、平板电脑、计算机等。
在上述实施例中,在用户端经过云端与设备端进行数据传输和将数据存储在云端/平台时,直接将数据密文及数据加密密钥的密文传输到云端/平台,当用户需要查看数据时,云端/平台利用本身集成的密文转换算法,将数据加密密钥的密文转换成用户可以解密的密文,然后将数据密文和转换后的数据加密密钥密文发送给用户,用户利用自己的密钥解密对应的数据加密密钥密文,然后再对数据进行解密,获取到明文数据。
在上述实施例中,设备端、用户端以及目标平台的连接示意图可参见附图3,如图3所示,设备端可以包括:接入模块、密钥生成模块、加密模块。其中,接入模块可以是设备端的认证模块,主要用于对接云/平台及对用户端身份进行验证。设备端的密钥生成模块,主要用于生成加密设备中数据的密钥。设备端的加密模块,主要用于对设备产生的数据进行加密,便于后续数据的传输和存储。
云/平台(对应于上述目标平台)可以包括:认证模块、数据存储模块、密文转换模块。其中,云/平台的认证模块,主要用于对云/平台的访问请求进行身份认证。云/平台的数据存储模块,主要用于对保存在云/平台的数据进行存储。云/平台的密文转换模块,主要用于将存储在云/平台上的数据密文转换成用户可解密的密文。
用户端可以包括:认证模块、解密模块。其中,用户端的认证模块,主要用于对访问的服务端身份进行验证。解密模块:用户端的解密模块,主要用于对从云/平台获取的数据进行解密。
在上述实施例中,目标平台可以通过集成的密文转换算法根据转换密钥对密钥密文进行转换,得到目标密钥密文。
可选地,上述步骤的执行主体可以是后台处理器、目标平台。
通过本发明,设备端可以根据设备端的第一私钥以及用户端的第一公钥确定转换密钥,并将转换密钥发送给目标平台,设备端还可以利用目标密钥对目标数据进行加密,得到数据密文,设备端还可以对目标密钥进行加密,得到密钥密文,并将密钥密文以及数据密文发送给目标平台。目标平台在接收到转换密钥、密钥密文以及数据密文后,可以根据转换密钥对密钥密文进行转换,得到目标密钥密文,并将目标密钥密文以及数据密文发送给用户端,以指示用户端根据目标密钥密文以及数据密文获取目标数据。由于可以通过转换密钥转换数据加密密钥,确保在传输和存储过程中,数据加密密钥都是以密文的形式存在,设备无需将解密数据加密密钥传输到目标平台,转换密钥作为中间密钥,即使泄露,攻击者也无法解密出数据加密密钥,实现数据传输和存储安全性,因此,可以解决相关技术中存在的平台存储数据安全性低的问题,达到提高平台存储数据安全性的效果。
在一个示例性实施例中,在接收所述设备端发送的所述转换密钥之前,所述方法还包括:将接收到的来自用户端的第一公钥以及所述用户端的标识信息发送给设备端,以指示所述设备端基于所述标识信息验证所述用户端的第一身份信息,并在验证通过的情况下,基于所述第一公钥以及所述设备端的第一私钥确定转换密钥。在本实施例中,目标平台在接收到设备端发送个转换密钥之前,用户端可以将用户端的第一公钥和标识信息发送给目标平台,目标平台将用户端的第一公钥和标识信息发送给设备端,设备端在接收到第一公钥和标识信息时,可以根据标识信息验证用户端的第一身份信息,在验证通过的情况下,设备端可以根据第一公钥和设备端的第一私钥确定转换密钥。
在上述实施例中,设备端可对用户的身份标识T(对应于上述标识信息)进行校验,若校验失败,则终止会话,若校验成功,设备端可以利用P2(对应于上述第一公钥)和自己的私钥S1(对应于上述第一私钥)生成转换密钥ST。设备端将转换密钥ST返回给云/平台。云/平台的密文转换模块利用转换密钥ST,通过集成的密文转换算法将密文Ck转换成Ck’。云/平台的存储模块发送(C,Ck’)到用户端。用户端的解密模块可以利用P2对应的私钥S2对Ck’进行解密得到密钥K,然后利用密钥K对C进行解密,获取明文M。
在一个示例性实施例中,所述方法还包括:接收所述设备端发送的认证请求;基于所述认证请求验证所述设备端的第二身份信息,得到验证结果;在所述验证结果指示验证成功的情况下,接收并存储所述设备端发送的所述数据密文以及所述密钥密文。在本实施例中,设备端的接入模块可以向云/平台发送接入认证请求,云/平台的认证模块,可以对请求接入的设备进行认证,确定设备端的第二身份信息,得到验证结果,若认证通过,则同意接入,若认证失败,则拒绝接入。云/平台可以将认证结果返回给设备端。在验证成功的情况下,目标平台可以接收并存储设备端发送的数据密文以及密钥密文。
在上述实施例中,设备端可以随机生成数据加密密钥K(对应于上述目标密钥),以及一对公私钥对(P1,S1)用于加密数据M(对应于上述目标数据)以及密钥K。设备端可以使用K加密数据M得到密文C(对应于上述数据密文),使用公钥P1(对应于上述第一公钥)加密密钥K,得到密文Ck(对应于上述密钥密文)。设备端将(C,Ck)发送到云/平台进行存储。
在一个示例性实施例中,在将接收到的用户端的第一公钥以及所述用户端的标识信息发送给设备端之前,所述方法还包括:接收所述用户端发送的登录请求;基于所述登录请求将目标平台的第三身份信息发送给所述用户端,以指示所述用户端验证所述第三身份信息,并在验证通过的情况下,向所述目标平台发送所述标识信息;接收并验证所述标识信息,并在验证成功的情况下,指示所述用户端执行登录操作。在本实施例中,用户端可以向云/平台发送登录请求。云/平台将自己的身份认证信息P(对应于上述第三身份信息,如证书信息)发送给用户端。用户端对身份认证信息P进行验证,若验证通过,则继续登录,若失败,则终止登录。用户端发送身份认证信息U(对应于上述标识信息),进行登录。云/平台的认证模块对身份认证信息U进行验证,若验证通过,则登录成功,若失败,则登录失败。云/平台将认证结果返回给用户端。用户端的解密模块可以发送其公钥P2和用户身份标识T(如采用数字证书)发送到云/平台。
在本实施例中提供了一种目标数据的发送方法,图4是根据本发明实施例的目标数据的发送的流程图二,如图4所示,该流程包括如下步骤:
步骤S402,确定转换密钥,其中,所述转换密钥为所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;
步骤S404,将所述转换密钥发送至目标平台,以指示所述目标平台基于所述转换密钥对来自设备端的的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,并将所述目标密钥密文以及来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
在上述实施例中,目标平台可以是云端、云服务器等。设备端可以是摄像设备或其他数据获取设备,用户端可以是智能终端,如智能手机、平板电脑、计算机等。
在上述实施例中,在用户端经过云端与设备端进行数据传输和将数据存储在云端/平台时,直接将数据密文及数据加密密钥的密文传输到云端/平台,当用户需要查看数据时,云端/平台利用本身集成的密文转换算法,将数据加密密钥的密文转换成用户可以解密的密文,然后将数据密文和转换后的数据加密密钥密文发送给用户,用户利用自己的密钥解密对应的数据加密密钥密文,然后再对数据进行解密,获取到明文数据。
在上述实施例中,设备端、用户端以及目标平台的连接示意图可参见附图3,如图3所示,设备端可以包括:接入模块、密钥生成模块、加密模块。其中,接入模块可以是设备端的认证模块,主要用于对接云/平台及对用户端身份进行验证。设备端的密钥生成模块,主要用于生成加密设备中数据的密钥。设备端的加密模块,主要用于对设备产生的数据进行加密,便于后续数据的传输和存储。
云/平台(对应于上述目标平台)可以包括:认证模块、数据存储模块、密文转换模块。其中,云/平台的认证模块,主要用于对云/平台的访问请求进行身份认证。云/平台的数据存储模块,主要用于对保存在云/平台的数据进行存储。云/平台的密文转换模块,主要用于将存储在云/平台上的数据密文转换成用户可解密的密文。
用户端可以包括:认证模块、解密模块。其中,用户端的认证模块,主要用于对访问的服务端身份进行验证。解密模块:用户端的解密模块,主要用于对从云/平台获取的数据进行解密。
在上述实施例中,目标平台可以通过集成的密文转换算法根据转换密钥对密钥密文进行转换,得到目标密钥密文。
可选地,上述步骤的执行主体可以是后台处理器、设备端。
通过本发明,设备端可以根据设备端的第一私钥以及用户端的第一公钥确定转换密钥,并将转换密钥发送给目标平台,设备端还可以利用目标密钥对目标数据进行加密,得到数据密文,设备端还可以对目标密钥进行加密,得到密钥密文,并将密钥密文以及数据密文发送给目标平台。目标平台在接收到转换密钥、密钥密文以及数据密文后,可以根据转换密钥对密钥密文进行转换,得到目标密钥密文,并将目标密钥密文以及数据密文发送给用户端,以指示用户端根据目标密钥密文以及数据密文获取目标数据。由于可以通过转换密钥转换数据加密密钥,确保在传输和存储过程中,数据加密密钥都是以密文的形式存在,设备无需将解密数据加密密钥传输到目标平台,转换密钥作为中间密钥,即使泄露,攻击者也无法解密出数据加密密钥,实现数据传输和存储安全性,因此,可以解决相关技术中存在的平台存储数据安全性低的问题,达到提高平台存储数据安全性的效果。
在一个示例性实施例中,确定转换密钥包括:接收所述目标平台发送的用户端的第一公钥以及所述用户端的标识信息;基于所述标识信息验证所述用户端的第一身份信息,并在验证通过的情况下,基于所述第一公钥以及设备端的第一私钥确定转换密钥。在本实施例中,设备端可对用户的身份标识T(对应于上述标识信息)进行校验,若校验失败,则终止会话,若校验成功,设备端可以利用P2(对应于上述第一公钥)和自己的私钥S1(对应于上述第一私钥)生成转换密钥ST。设备端将转换密钥ST返回给云/平台。云/平台的密文转换模块利用转换密钥ST,通过集成的密文转换算法将密文Ck转换成Ck’。云/平台的存储模块发送(C,Ck’)到用户端。用户端的解密模块可以利用P2对应的私钥S2对Ck’进行解密得到密钥K,然后利用密钥K对C进行解密,获取明文M。
在一个示例性实施例中,所述方法还包括:获取目标数据;随机生成目标密钥以及第二公钥;基于所述目标密钥以及所述第二公钥对所述目标数据进行加密,以得到密钥密文以及数据密文;将所述密钥密文以及所述数据密文发送给所述目标平台。在本实施例中,设备端可以随机生成数据加密密钥K(对应于上述目标密钥),以及一对公私钥对(P1,S1)用于加密数据M(对应于上述目标数据)以及密钥K。根据目标密钥以及第二公钥对目标数据进行加密,得到密钥密文以及数据密文,并将密钥密文以及数据密文发送给目标平台。
在一个示例性实施例中,基于所述目标密钥以及所述第二公钥对所述目标数据进行加密,以得到密钥密文以及数据密文包括:利用所述目标密钥对所述目标数据进行加密,得到所述数据密文;利用所述第二公钥对所述目标密钥进行加密,得到所述密钥密文。在本实施例中,设备端可以使用K加密数据M得到密文C(对应于上述数据密文),使用公钥P1(对应于上述第一公钥)加密密钥K,得到密文Ck(对应于上述密钥密文)。设备端将(C,Ck)发送到云/平台进行存储。
在一个示例性实施例中,在将所述密钥密文以及所述数据密文发送给所述目标平台之前,所述方法还包括:发送所述目标平台发送认证请求,以指示所述目标平台基于所述认证请求验证所述目标平台的身份信息;在验证通过的情况下,接入所述目标平台。在本实施例中,设备端的接入模块可以向云/平台发送接入认证请求,云/平台的认证模块,可以对请求接入的设备进行认证,确定设备端的第二身份信息,得到验证结果,若认证通过,则同意接入,若认证失败,则拒绝接入。云/平台可以将认证结果返回给设备端。在验证成功的情况下,目标平台可以接收并存储设备端发送的数据密文以及密钥密文。
在上述实施例中,设备端与目标平台的通信示意图可参见附图5,如图5所示,设备端接入模块向云/平台发送接入认证请求。云/平台的认证模块,对请求接入的设备进行认证,若认证通过,则同意接入,若认证失败,则拒绝接入。云/平台将认证结果返回给设备端。设备端的密钥生成模块随机生成数据加密密钥K,以及一对公私钥对(P1,S1)用于加密数据M以及密钥K。设备端的加密模块,使用K加密数据M得到密文C,使用公钥P1加密密钥K,得到密文Ck。设备端将(C,Ck)发送到云/平台进行存储。云/平台的数据存储模块,对(C,Ck)进行存储。
在本实施例中提供了一种目标数据的发送方法,图6是根据本发明实施例的目标数据的发送的流程图三,如图6所示,该流程包括如下步骤:
步骤S602,接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文,其中,所述目标密钥密文为所述目标平台基于转换密钥对接收到的来自所述设备端的密钥密文进行转换所得到的密文,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,所述转换密钥为所述目标平台接收到的由所述设备端所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文;
步骤S604,基于所述目标密钥密文以及所述数据密文获取所述目标数据。
在上述实施例中,目标平台可以是云端、云服务器等。设备端可以是摄像设备或其他数据获取设备,用户端可以是智能终端,如智能手机、平板电脑、计算机等。
在上述实施例中,在用户端经过云端与设备端进行数据传输和将数据存储在云端/平台时,直接将数据密文及数据加密密钥的密文传输到云端/平台,当用户需要查看数据时,云端/平台利用本身集成的密文转换算法,将数据加密密钥的密文转换成用户可以解密的密文,然后将数据密文和转换后的数据加密密钥密文发送给用户,用户利用自己的密钥解密对应的数据加密密钥密文,然后再对数据进行解密,获取到明文数据。
在上述实施例中,设备端、用户端以及目标平台的连接示意图可参见附图3,如图3所示,设备端可以包括:接入模块、密钥生成模块、加密模块。其中,接入模块可以是设备端的认证模块,主要用于对接云/平台及对用户端身份进行验证。设备端的密钥生成模块,主要用于生成加密设备中数据的密钥。设备端的加密模块,主要用于对设备产生的数据进行加密,便于后续数据的传输和存储。
云/平台(对应于上述目标平台)可以包括:认证模块、数据存储模块、密文转换模块。其中,云/平台的认证模块,主要用于对云/平台的访问请求进行身份认证。云/平台的数据存储模块,主要用于对保存在云/平台的数据进行存储。云/平台的密文转换模块,主要用于将存储在云/平台上的数据密文转换成用户可解密的密文。
用户端可以包括:认证模块、解密模块。其中,用户端的认证模块,主要用于对访问的服务端身份进行验证。解密模块:用户端的解密模块,主要用于对从云/平台获取的数据进行解密。
在上述实施例中,目标平台可以通过集成的密文转换算法根据转换密钥对密钥密文进行转换,得到目标密钥密文。
可选地,上述步骤的执行主体可以是后台处理器、用户端。
通过本发明,设备端可以根据设备端的第一私钥以及用户端的第一公钥确定转换密钥,并将转换密钥发送给目标平台,设备端还可以利用目标密钥对目标数据进行加密,得到数据密文,设备端还可以对目标密钥进行加密,得到密钥密文,并将密钥密文以及数据密文发送给目标平台。目标平台在接收到转换密钥、密钥密文以及数据密文后,可以根据转换密钥对密钥密文进行转换,得到目标密钥密文,并将目标密钥密文以及数据密文发送给用户端,以指示用户端根据目标密钥密文以及数据密文获取目标数据。由于可以通过转换密钥转换数据加密密钥,确保在传输和存储过程中,数据加密密钥都是以密文的形式存在,设备无需将解密数据加密密钥传输到目标平台,转换密钥作为中间密钥,即使泄露,攻击者也无法解密出数据加密密钥,实现数据传输和存储安全性,因此,可以解决相关技术中存在的平台存储数据安全性低的问题,达到提高平台存储数据安全性的效果。
在一个示例性实施例中,在接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文之前,所述方法还包括:在登录至所述目标平台的情况下,向所述目标平台发送用户端的第一公钥以及所述用户端的标识信息,以指示所述目标平台将所述第一公钥以及所述用户端的标识信息发送给设备端,并接收所述设备端基于所述第一公钥以及所述设备端的第一私钥确定转换密钥,基于所述转换密钥对来自所述设备端的密钥密文进行转换,得到所述目标密钥密文。在本实施例中,用户端可以将用户端的第一公钥和标识信息发送给目标平台,目标平台将用户端的第一公钥和标识信息发送给设备端,设备端在接收到第一公钥和标识信息时,可以根据标识信息验证用户端的第一身份信息,在验证通过的情况下,设备端可以根据第一公钥和设备端的第一私钥确定转换密钥。
在上述实施例中,设备端可对用户的身份标识T(对应于上述标识信息)进行校验,若校验失败,则终止会话,若校验成功,设备端可以利用P2(对应于上述第一公钥)和自己的私钥S1(对应于上述第一私钥)生成转换密钥ST。设备端将转换密钥ST返回给云/平台。云/平台的密文转换模块利用转换密钥ST,通过集成的密文转换算法将密文Ck转换成Ck’。云/平台的存储模块发送(C,Ck’)到用户端。用户端的解密模块可以利用P2对应的私钥S2对Ck’进行解密得到密钥K,然后利用密钥K对C进行解密,获取明文M。
在一个示例性实施例中基于所述目标密钥密文以及所述数据密文获取所述目标数据包括:利用所述第一公钥对应的第二私钥解密所述目标密钥密文,得到所述目标密钥;利用所述目标密钥解密所述数据密文,得到所述目标数据。在本实施例中,用户端的解密模块可以利用P2对应的私钥S2对Ck’进行解密得到密钥K,然后利用密钥K对C进行解密,获取明文M。
在一个示例性实施例中,所述方法还包括:向所述目标平台发送登录请求,以指示所述目标平台基于所述登录请求发送目标平台的第三身份信息;接收并验证所述第三身份信息,在验证通过的情况下,向所述目标平台发送所述标识信息,以指示所述目标平台接收并验证所述标识信息;在验证成功的情况下,登录至所述目标平台。在本实施例中,用户端可以向云/平台发送登录请求。云/平台将自己的身份认证信息P(对应于上述第三身份信息,如证书信息)发送给用户端。用户端对身份认证信息P进行验证,若验证通过,则继续登录,若失败,则终止登录。用户端发送身份认证信息U(对应于上述标识信息),进行登录。云/平台的认证模块对身份认证信息U进行验证,若验证通过,则登录成功,若失败,则登录失败。云/平台将认证结果返回给用户端。用户端的解密模块可以发送其公钥P2和用户身份标识T(如采用数字证书)发送到云/平台。
在上述实施例中,用户端与目标平台通信示意图可参见附图7,如图7所示,用户的认证模块,向云/平台发送登录请求。云/平台将自己的身份认证信息P(可以是证书信息)发送给用户端。用户端对身份认证信息P进行验证,若验证通过,则继续登录,若失败,则终止登录。用户端发送身份认证信息U,进行登录。云/平台的认证模块对身份认证信息U进行验证,若验证通过,则登录成功,若失败,则登录失败。云/平台将认证结果返回给用户端。用户端的解密模块发送其公钥P2和用户身份标识T(当前可采用数字证书,但不限于此技术)发送到云/平台。云/平台将用户的公钥P2和用户身份标识T(当前可采用数字证书,但不限于此技术)发送给设备端。设备端对用户的身份标识T进行校验,若校验失败,则终止会话,若校验成功,则继续下一步。设备端的密钥生成模块,利用P2和自己的私钥S1生成转换密钥ST。设备端将转换密钥ST返回给云/平台。云/平台的密文转换模块利用转换密钥ST,通过集成的密文转换算法将密文Ck转换成Ck’。云/平台的存储模块发送(C,Ck’)到用户端。用户端的解密模块利用P2对应的私钥S2对Ck’进行解密得到密钥K,然后利用密钥K对C进行解密,获取明文M。
在前述实施例中,设备端无需将自己的私钥传输给云/平台,保证了设备的密钥的安全性。整个传输和存储过程中,传输的数据和密钥都是以密文形式存在,保证数据的完全传输和存储。即使转换密钥泄露,攻击者也无法利用转换密钥解密出加密密钥,保证存储和存储数据的安全性。无需安全的传输通道来传输数据,减少了传输过程的交流开销。整个传输和存储过程,云/平台都未参与解密运算或生成解密密钥,满足了云/平台提供商的合规要求,并降低了合规成本。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种目标数据的装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图8是根据本发明实施例的目标数据的装置的结构框图一,如图8所示,该装置包括:
第一接收模块82,用于接收所述设备端发送的转换密钥,其中,所述转换密钥为所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;
转换模块84,用于基于所述转换密钥对接收到的来自所述设备端的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文;
第一发送模块86,用于将所述目标密钥密文以及接收到的来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
在一个示例性实施例中,所述装置可以用于在接收所述设备端发送的所述转换密钥之前,将接收到的来自用户端的第一公钥以及所述用户端的标识信息发送给设备端,以指示所述设备端基于所述标识信息验证所述用户端的第一身份信息,并在验证通过的情况下,基于所述第一公钥以及所述设备端的第一私钥确定转换密钥。
在一个示例性实施例中,所述装置还可以用于接收所述设备端发送的认证请求;基于所述认证请求验证所述设备端的第二身份信息,得到验证结果;在所述验证结果指示验证成功的情况下,接收并存储所述设备端发送的所述数据密文以及所述密钥密文。
在一个示例性实施例中,所述装置还可以用于在将接收到的用户端的第一公钥以及所述用户端的标识信息发送给设备端之前,接收所述用户端发送的登录请求;基于所述登录请求将目标平台的第三身份信息发送给所述用户端,以指示所述用户端验证所述第三身份信息,并在验证通过的情况下,向所述目标平台发送所述标识信息;接收并验证所述标识信息,并在验证成功的情况下,指示所述用户端执行登录操作。
图9是根据本发明实施例的目标数据的装置的结构框图二,如图9所示,该装置包括:
确定模块92,用于确定转换密钥,其中,所述转换密钥为所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;
第二发送模块94,用于将所述转换密钥发送至目标平台,以指示所述目标平台基于所述转换密钥对来自设备端的的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,并将所述目标密钥密文以及来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
在一个示例性实施例中,确定模块92可以通过如下方式实现确定转换密钥:接收所述目标平台发送的用户端的第一公钥以及所述用户端的标识信息;基于所述标识信息验证所述用户端的第一身份信息,并在验证通过的情况下,基于所述第一公钥以及设备端的第一私钥确定转换密钥。
在一个示例性实施例中,所述装置还用于获取目标数据;随机生成目标密钥以及第二公钥;基于所述目标密钥以及所述第二公钥对所述目标数据进行加密,以得到密钥密文以及数据密文;将所述密钥密文以及所述数据密文发送给所述目标平台。
在一个示例性实施例中,所述装置可以用于基于所述目标密钥以及所述第二公钥对所述目标数据进行加密,以得到密钥密文以及数据密文:利用所述目标密钥对所述目标数据进行加密,得到所述数据密文;利用所述第二公钥对所述目标密钥进行加密,得到所述密钥密文。
在一个示例性实施例中,所述装置还用于在将所述密钥密文以及所述数据密文发送给所述目标平台之前,发送所述目标平台发送认证请求,以指示所述目标平台基于所述认证请求验证所述目标平台的身份信息;在验证通过的情况下,接入所述目标平台。
图10是根据本发明实施例的目标数据的装置的结构框图三,如图10所示,该装置包括:
第二接收模块1002,用于接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文,其中,所述目标密钥密文为所述目标平台基于转换密钥对接收到的来自所述设备端的密钥密文进行转换所得到的密文,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,所述转换密钥为所述目标平台接收到的由所述设备端所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文;
获取模块1004,用于基于所述目标密钥密文以及所述数据密文获取所述目标数据。
在一个示例性实施例中,所述装置可以用于在接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文之前,在登录至所述目标平台的情况下,向所述目标平台发送用户端的第一公钥以及所述用户端的标识信息,以指示所述目标平台将所述第一公钥以及所述用户端的标识信息发送给设备端,并接收所述设备端基于所述第一公钥以及所述设备端的第一私钥确定转换密钥,基于所述转换密钥对来自所述设备端的密钥密文进行转换,得到所述目标密钥密文。
在一个示例性实施例中,获取模块1004可以通过如下方式实现基于所述目标密钥密文以及所述数据密文获取所述目标数据:利用所述第一公钥对应的第二私钥解密所述目标密钥密文,得到所述目标密钥;利用所述目标密钥解密所述数据密文,得到所述目标数据。
在一个示例性实施例中,所述装置可以用于向所述目标平台发送登录请求,以指示所述目标平台基于所述登录请求发送目标平台的第三身份信息;接收并验证所述第三身份信息,在验证通过的情况下,向所述目标平台发送所述标识信息,以指示所述目标平台接收并验证所述标识信息;在验证成功的情况下,登录至所述目标平台。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现上述任一项中所述的方法的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (18)

1.一种目标数据的发送方法,其特征在于,包括:
接收设备端发送的转换密钥,其中,所述转换密钥为所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;
基于所述转换密钥对接收到的来自所述设备端的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文;
将所述目标密钥密文以及接收到的来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
2.根据权利要求1所述的方法,其特征在于,在接收所述设备端发送的所述转换密钥之前,所述方法还包括:
将接收到的来自用户端的第一公钥以及所述用户端的标识信息发送给设备端,以指示所述设备端基于所述标识信息验证所述用户端的第一身份信息,并在验证通过的情况下,基于所述第一公钥以及所述设备端的第一私钥确定转换密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述设备端发送的认证请求;
基于所述认证请求验证所述设备端的第二身份信息,得到验证结果;
在所述验证结果指示验证成功的情况下,接收并存储所述设备端发送的所述数据密文以及所述密钥密文。
4.根据权利要求1所述的方法,其特征在于,在将接收到的用户端的第一公钥以及所述用户端的标识信息发送给设备端之前,所述方法还包括:
接收所述用户端发送的登录请求;
基于所述登录请求将目标平台的第三身份信息发送给所述用户端,以指示所述用户端验证所述第三身份信息,并在验证通过的情况下,向所述目标平台发送所述标识信息;
接收并验证所述标识信息,并在验证成功的情况下,指示所述用户端执行登录操作。
5.一种目标数据的发送方法,其特征在于,包括:
确定转换密钥,其中,所述转换密钥为设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;
将所述转换密钥发送至目标平台,以指示所述目标平台基于所述转换密钥对来自设备端的的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,并将所述目标密钥密文以及来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
6.根据权利要求5所述的方法,其特征在于,确定转换密钥包括:
接收所述目标平台发送的用户端的第一公钥以及所述用户端的标识信息;
基于所述标识信息验证所述用户端的第一身份信息,并在验证通过的情况下,基于所述第一公钥以及设备端的第一私钥确定转换密钥。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获取目标数据;
随机生成目标密钥以及第二公钥;
基于所述目标密钥以及所述第二公钥对所述目标数据进行加密,以得到密钥密文以及数据密文;
将所述密钥密文以及所述数据密文发送给所述目标平台。
8.根据权利要求7所述的方法,其特征在于,基于所述目标密钥以及所述第二公钥对所述目标数据进行加密,以得到密钥密文以及数据密文包括:
利用所述目标密钥对所述目标数据进行加密,得到所述数据密文;
利用所述第二公钥对所述目标密钥进行加密,得到所述密钥密文。
9.根据权利要求7所述的方法,其特征在于,在将所述密钥密文以及所述数据密文发送给所述目标平台之前,所述方法还包括:
发送所述目标平台发送认证请求,以指示所述目标平台基于所述认证请求验证所述目标平台的身份信息;
在验证通过的情况下,接入所述目标平台。
10.一种目标数据的发送方法,其特征在于,包括:
接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文,其中,所述目标密钥密文为所述目标平台基于转换密钥对接收到的来自所述设备端的密钥密文进行转换所得到的密文,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,所述转换密钥为所述目标平台接收到的由所述设备端所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文;
基于所述目标密钥密文以及所述数据密文获取所述目标数据。
11.根据权利要求10所述的方法,其特征在于,在接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文之前,所述方法还包括:
在登录至所述目标平台的情况下,向所述目标平台发送用户端的第一公钥以及所述用户端的标识信息,以指示所述目标平台将所述第一公钥以及所述用户端的标识信息发送给设备端,并接收所述设备端基于所述第一公钥以及所述设备端的第一私钥确定转换密钥,基于所述转换密钥对来自所述设备端的密钥密文进行转换,得到所述目标密钥密文。
12.根据权利要求10所述的方法,其特征在于,基于所述目标密钥密文以及所述数据密文获取所述目标数据包括:
利用所述第一公钥对应的第二私钥解密所述目标密钥密文,得到所述目标密钥;
利用所述目标密钥解密所述数据密文,得到所述目标数据。
13.根据权利要求11所述的方法,其特征在于,所述方法还包括:
向所述目标平台发送登录请求,以指示所述目标平台基于所述登录请求发送目标平台的第三身份信息;
接收并验证所述第三身份信息,在验证通过的情况下,向所述目标平台发送所述标识信息,以指示所述目标平台接收并验证所述标识信息;
在验证成功的情况下,登录至所述目标平台。
14.一种目标数据的发送装置,其特征在于,包括:
第一接收模块,用于接收设备端发送的转换密钥,其中,所述转换密钥为所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;
转换模块,用于基于所述转换密钥对接收到的来自所述设备端的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文;
第一发送模块,用于将所述目标密钥密文以及接收到的来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
15.一种目标数据的发送装置,其特征在于,包括:
确定模块,用于确定转换密钥,其中,所述转换密钥为设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥;
第二发送模块,用于将所述转换密钥发送至目标平台,以指示所述目标平台基于所述转换密钥对来自设备端的的密钥密文进行转换,得到目标密钥密文,其中,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,并将所述目标密钥密文以及来自所述设备端的数据密文发送给所述用户端,以指示所述用户端基于所述目标密钥密文以及所述数据密文获取所述目标数据,其中,所述数据密文为设备端利用所述目标密钥对所述目标数据进行加密得到的密文。
16.一种目标数据的发送装置,其特征在于,包括:
第二接收模块,用于接收目标平台发送的目标密钥密文以及接收到的来自设备端的数据密文,其中,所述目标密钥密文为所述目标平台基于转换密钥对接收到的来自所述设备端的密钥密文进行转换所得到的密文,所述密钥密文为所述设备端对用于加密目标数据的目标密钥进行加密后得到的密文,所述转换密钥为所述目标平台接收到的由所述设备端所述设备端基于第一私钥以及来自用户端的第一公钥所确定的密钥,所述数据密文为所述设备端利用所述目标密钥对所述目标数据进行加密得到的密文;
获取模块,用于基于所述目标密钥密文以及所述数据密文获取所述目标数据。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现所述权利要求1至4任一项中所述的方法的步骤,或者实现权利要求5至9任一项中所述的方法的步骤,或者实现权利要求10至13任一项中所述的方法的步骤。
18.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至4任一项中所述的方法的步骤,或者实现权利要求5至9任一项中所述的方法的步骤,或者实现权利要求10至13任一项中所述的方法的步骤。
CN202210264564.0A 2022-03-17 2022-03-17 目标数据的发送方法、装置、存储介质及电子装置 Pending CN114629642A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210264564.0A CN114629642A (zh) 2022-03-17 2022-03-17 目标数据的发送方法、装置、存储介质及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210264564.0A CN114629642A (zh) 2022-03-17 2022-03-17 目标数据的发送方法、装置、存储介质及电子装置

Publications (1)

Publication Number Publication Date
CN114629642A true CN114629642A (zh) 2022-06-14

Family

ID=81902551

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210264564.0A Pending CN114629642A (zh) 2022-03-17 2022-03-17 目标数据的发送方法、装置、存储介质及电子装置

Country Status (1)

Country Link
CN (1) CN114629642A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614670A (zh) * 2020-05-20 2020-09-01 浙江大华技术股份有限公司 加密文件的发送方法及装置、存储介质
US20210067326A1 (en) * 2018-08-31 2021-03-04 Advanced New Technologies Co., Ltd. Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210067326A1 (en) * 2018-08-31 2021-03-04 Advanced New Technologies Co., Ltd. Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device
CN111614670A (zh) * 2020-05-20 2020-09-01 浙江大华技术股份有限公司 加密文件的发送方法及装置、存储介质

Similar Documents

Publication Publication Date Title
CN111052672B (zh) 无证书或预共享对称密钥的安全密钥传输协议
CN111615105B (zh) 信息提供、获取方法、装置及终端
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
WO2016115807A1 (zh) 无线路由器的接入处理、接入方法及装置
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN105391734A (zh) 一种安全登录系统及方法、登录服务器和认证服务器
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN112543166B (zh) 实名登录的方法及装置
CN112672342B (zh) 数据传输方法、装置、设备、系统和存储介质
CN113630407A (zh) 使用对称密码技术增强mqtt协议传输安全的方法和系统
CN114765534B (zh) 基于国密标识密码算法的私钥分发系统和方法
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
CN105577365A (zh) 一种用户接入wlan的密钥协商方法及装置
CN113411187B (zh) 身份认证方法和系统、存储介质及处理器
CN105142134A (zh) 参数获取以及参数传输方法和装置
CN108882233B (zh) 一种imsi的加密方法、核心网和用户终端
CN107786978B (zh) 基于量子加密的nfc认证系统
CN107888376B (zh) 基于量子通信网络的nfc认证系统
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
US10671717B2 (en) Communication device, communication method and computer program
CN112491907A (zh) 数据的传输方法及装置、系统、存储介质、电子设备
CN110719169A (zh) 传输路由器安全信息的方法及装置
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
CN101159540A (zh) 收发数据流的方法及处理设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination