CN105119928A - 安卓智能终端的数据传输方法、装置及*** - Google Patents

安卓智能终端的数据传输方法、装置及*** Download PDF

Info

Publication number
CN105119928A
CN105119928A CN201510564656.0A CN201510564656A CN105119928A CN 105119928 A CN105119928 A CN 105119928A CN 201510564656 A CN201510564656 A CN 201510564656A CN 105119928 A CN105119928 A CN 105119928A
Authority
CN
China
Prior art keywords
data
encryption
configuration information
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510564656.0A
Other languages
English (en)
Other versions
CN105119928B (zh
Inventor
谭博颖
周远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201510564656.0A priority Critical patent/CN105119928B/zh
Publication of CN105119928A publication Critical patent/CN105119928A/zh
Application granted granted Critical
Publication of CN105119928B publication Critical patent/CN105119928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了安卓智能终端的数据传输方法、装置及***。所述方法的一具体实施方式包括:监测应用程序的网络上传数据;根据网络传输配置信息对网络上传数据进行加密得到加密上传数据,网络传输配置信息用于对网络数据进行加密分类并配置安全策略;将加密上传数据通过数据安全通道发送给安全服务器,数据安全通道用于对网络数据的传输过程进行保护;接收安全服务器发来的对应加密上传数据的加密下传数据;对加密下传数据进行解密得到目标数据,将目标数据发送给所述应用程序。该实施方式提高了安卓智能终端传输网络数据的安全性。

Description

安卓智能终端的数据传输方法、装置及***
技术领域
本申请涉及通信技术领域,具体涉及网络数据传输技术领域,尤其涉及安卓智能终端的数据传输方法、装置及***。
背景技术
安卓***以其开放性、易用性和娱乐性得到了广大智能终端(如手机、平板等)厂商和用户的推崇。到2015年3月为止,基于安卓***的手机量占到了全部手机的65%左右,可见安卓***在手机市场的影响力。同时,越来越多的常规业务(如手机银行、手机订票等)通过手机APP(Application,应用程序)的形式在手机上完成,极大地提高了常规业务处理的效率和便利性。
同样的,由于安卓***属于一个开放的平台,其自身对***的管理权限要求不高,这就导致现有安卓***的上网环境存在很多安全隐患。虽然出现了很多对安卓手机的安全性进行加强的APP(如手机管家、手机杀毒软件等),但在提高安卓智能终端上网数据的安全性方面还很欠缺相应的保护措施。
发明内容
本申请提供了安卓智能终端的数据传输方法、装置及***,以解决安卓智能终端上网数据的安全性不高的技术问题。
一方面,本申请提供了一种安卓智能终端的数据传输方法,所述方法包括:监测应用程序的网络上传数据;根据网络传输配置信息对所述网络上传数据进行加密得到加密上传数据,所述网络传输配置信息用于对网络数据进行加密分类并配置安全策略;将所述加密上传数据通过数据安全通道发送给安全服务器,所述数据安全通道用于对网络数据的传输过程进行保护;接收所述安全服务器发来的对应所述加密上传数据的加密下传数据;对所述加密下传数据进行解密得到目标数据,并将所述目标数据发送给所述应用程序。
第二方面,本申请提供了一种安卓智能终端的数据传输方法,所述方法包括:接收安卓智能终端通过数据安全通道发来的加密上传数据;对所述加密上传数据进行解密得到网络上传数据;将所述网络上传数据发送至对应的目标服务器;接收所述目标服务器发来的对应所述网络上传数据的目标数据;根据网络传输配置信息对所述目标数据进行加密得到加密下传数据,将所述加密下传数据通过所述数据安全通道发送给所述安卓智能终端。
第三方面,本申请提供了一种安卓智能终端的数据传输装置,所述装置包括:监控单元,用于监测应用程序的网络上传数据;网络上传数据加密单元,用于根据网络传输配置信息对所述网络上传数据进行加密得到加密上传数据,所述网络传输配置信息用于对网络数据进行加密分类并配置安全策略;加密上传数据发送单元,用于将所述加密上传数据通过数据安全通道发送给安全服务器,所述数据安全通道用于对网络数据的传输过程进行保护;加密下传数据接收单元,用于接收所述安全服务器发来的对应所述加密上传数据的加密下传数据;加密下传数据解密单元,用于对所述加密下传数据进行解密得到目标数据,并将所述目标数据发送给所述应用程序。
第四方面,本申请提供了一种安全服务器,所述安全服务器包括:加密上传数据接收单元,用于接收安卓智能终端通过数据安全通道发来的加密上传数据;加密上传数据解密单元,用于对所述加密上传数据进行解密得到网络上传数据;网络上传数据发送单元,用于将所述网络上传数据发送至对应的目标服务器;目标数据接收单元,用于接收所述目标服务器发来的对应所述网络上传数据的目标数据;目标数据加密单元,用于根据网络传输配置信息对所述目标数据进行加密得到加密下传数据,将所述加密下传数据通过所述数据安全通道发送给所述安卓智能终端。
第五方面,本申请提供了一种安卓智能终端数据传输***,所述***包括上述的所述安卓智能终端的数据传输装置和上述的所述安全服务器。
本实施例方法通过网络传输配置信息对网络上传数据进行加密得到加密上传数据,能够对网络上传数据进行针对性的保护;然后通过数据安全通道将所述加密上传数据发送给安全服务器,进一步对数据的传输过程进行了保护;之后对安全服务器发来的加密下传数据进行了解密,实现了对网络数据的全程保护,极大的提高了安卓智能终端传输网络数据的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性***架构图;
图2是根据本申请的安卓智能终端的数据传输方法的一个实施例的流程图;
图3是根据本申请的安卓智能终端的数据传输方法的又一个实施例的流程图;
图4是根据本申请的安卓智能终端的数据传输装置的一个实施例的组成结构示意图;
图5是根据本申请的安全服务器的一个实施例的组成结构示意图;
图6是根据本申请的安卓智能终端的数据传输方法的一个实际场景结构图;
图7是根据本申请的安卓智能终端的数据传输方法的一个实施例的流程图;
图8是适于用来实现本申请实施例的服务器的计算机***的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的安卓智能终端的数据传输方法或安卓智能终端的数据传输装置的实施例的示例性***架构100。
如图1所示,***架构100可以包括终端设备101、102,网络103和服务器104。网络103用以在终端设备101、102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102通过网络103与服务器104交互,以接收或发送消息等。终端设备101、102上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102可以是具有显示屏并且支持网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、播放器、膝上型便携计算机和台式计算机等等。
服务器104可以是提供各种服务的服务器,例如对终端设备101、102上的手机银行、购物类应用、即时通信工具提供支持的安全检测服务器。安全服务器可以对接收到的手机银行、购物类应用、即时通信工具等发来的数据进行分析处理,并将处理结果(例如安全策略信息)反馈给终端设备。
需要说明的是,本申请实施例所提供的安卓智能终端的数据传输方法由终端设备101、102发起,并由终端设备101、102将加密后的数据发送给服务器104;服务器104对接收到的数据进行处理后发给目标服务器,然后将目标服务器的数据发送给终端设备101、102。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的安卓智能终端的数据传输方法的一个实施例的流程200,本实施例方法包括以下步骤:
步骤201,监测应用程序的网络上传数据。
监测网络上传数据通常是由监控单元(如安装在智能终端上的管理软件)的实现。该网络上传数据可以是安卓智能终端上安装的应用程序发出的,也可以是安卓智能终端的***软件发出的(如***更新数据等)。网络上传数据由安卓智能终端发起,并发送给对应的目标服务器。
步骤202,根据网络传输配置信息对上述网络上传数据进行加密得到加密上传数据,上述网络传输配置信息用于对网络数据进行加密分类并配置安全策略。
网络数据可以是多种多样的,针对不同类型的网络数据,加密的方法和安全策略也不同。因此,首先要根据网络传输配置信息对网络上传数据进行加密,得到加密上传数据。
步骤203,将上述加密上传数据通过数据安全通道发送给安全服务器,上述数据安全通道用于对网络数据的传输过程进行保护。
数据安全通道能够对网络数据进行保护,安全服务器则用于接收加密上传数据。将加密上传数据通过数据安全通道发送给安全服务器,就实现了在数据源头(将网络上传数据加密成加密上传数据)和数据传输过程(通过数据安全通道进行传输)中对网络上传数据的保护。
步骤204,接收上述安全服务器发来的对应上述加密上传数据的加密下传数据。
安全服务器不是网络上传数据的目标服务器,而是为了用于接收网络上传数据的服务器。安全服务器将加密上传数据发送给目标服务器后,还会接收目标服务器发来的对应加密上传数据的加密下传数据。
步骤205,对上述加密下传数据进行解密得到目标数据,将上述目标数据发送给上述应用程序。
为了保证网络数据的安全,接收的加密下传数据也是被加密过的。因此,需要对加密下传数据进行解密,得到对应网络上传数据的目标数据。对应步骤201,将目标数据发送给发出网络上传数据的应用程序,完成网络数量的安全传输。
本实施例方法通过网络传输配置信息对网络上传数据进行加密得到加密上传数据,能够对网络上传数据进行针对性的保护;然后通过数据安全通道将上述加密上传数据发送给安全服务器,进一步对数据的传输过程进行了保护;之后对安全服务器发来的加密下传数据进行了解密,实现了对网络数据的全程保护,极大的提高了安卓智能终端传输网络数据的安全性。
在本实施例的一些可选的实现方式中,数据安全通道需要在对网络上传数据进行网络传输前就建立好,因此,步骤201之前还可以包括如下步骤:
建立数据安全通道,可以包括以下步骤:
第一步,向上述安全服务器发送数据加密请求。
实际中,网络数据的发起方(如本实施例的安卓智能终端)需要先向安全服务器发送数据加密请求,在确认可以向安全服务器发送网络数据后再发送数据。
第二步,接收上述安全服务器发来的数据安全通道配置信息。
数据安全通道配置信息包含了建立数据安全通道的信息,安卓智能终端可以根据数据安全通道配置信息建立对应的数据接口。
第三步,根据上述数据安全通道配置信息配置第一数据接口,并向上述安全服务器发送上述第一数据接口的第一数据接口配置信息。
第一数据接口相当于安卓智能终端的网络数据的发出端口,需要将第一数据接口的配置信息发送给安全服务器,使安全服务器对应设置网络数据的接收端口。
第四步,接收上述安全服务器发来的第二数据接口配置信息。
第二数据接口配置信息包含了与第一数据接口对应的第二数据接口的信息。其中,第二数据接口就是在安全服务器上的网络数据的接收端口。
第五步,将上述第一数据接口配置信息与上述第二数据接口配置信息进行绑定,得到数据安全通道申请信息,并将上述数据安全通道申请信息发送给上述安全服务器。
将第一数据接口配置信息和第二数据接口配置信息进行绑定,能够避免在第一数据接口和第二数据接口之间传递的网络数据被劫持或篡改;然后将绑定后的第一数据接口配置信息和第二数据接口配置信息作为数据安全通道申请信息发送给安全服务器。
第六步,接收上述安全服务器发来的通道建立确认信息,完成上述数据安全通道的建立。
收到安全服务器发来的通道建立确认信息,说明在安全服务器上已经通过第一数据接口和第二数据接口建立了数据安全通道。此时,安卓智能终端可以通过数据安全通道进行网络数据的传输了。
在本实施例的一些可选的实现方式中,建立好数据安全通道后,首先要对网络上传数据进行加密,然后再传输。相应的,步骤102可以包括如下步骤:
第一步,根据上述网络传输配置信息确定上述网络上传数据的数据加密类型。
由上述可知,网络传输配置信息用于针对不同类型的网络数据,使用不同的加密方法和安全策略。因此,首先要对网络上传数据进行加密分类。
网络的发展变化极快,随之而来的是网络病毒的急速增长,如果想要对网络数据进行保护,就必须及时掌握当前的网络安全情况,并针对性的对网络数据进行保护。为此,上述的第一步还可以包括以下步骤:
步骤a,从上述安全服务器读取上述网络传输配置信息。
网络传输配置信息是根据当前网络数据的安全性对网络数据进行的分类保护信息,并且,网络传输配置信息能够依据最新的网络病毒库(如百度手机卫士病毒库、百度杀毒软件病毒库等)及时调整对网络数据的保护策略。因此,安卓智能终端需要先从安全服务器得到最新的网络传输配置信息。
步骤b,若上述网络上传数据包含文本数据,则从上述网络传输配置信息中查找文字安全策略,根据上述文字安全策略确定文字加密类型;若上述网络上传数据包含视频数据,则从上述网络传输配置信息中查找视频安全策略,根据上述视频安全策略确定视频加密类型;若上述网络上传数据包含音频数据,则从上述网络传输配置信息中查找音频安全策略,根据上述音频安全策略确定音频加密类型;若上述网络上传数据包含图片数据,则从上述网络传输配置信息中查找图片安全策略,根据上述图片安全策略确定图片加密类型。
针对不同的网络数据,病毒的类型和表现形式也不一样,因此要根据网络数据(网络上传数据)的具体类型确定保护的安全策略及加密类型。需要说明的是,网络数据除了上述的文本数据、视频数据、音频数据和图片数据外,还有其他类型的数据,也对应有其安全策略,此处不再一一描述。
第二步,根据上述数据加密类型随机生成第一密匙。
知道网络上传数据的加密类型后,根据该加密类型随机生成第一密匙。由于第一密匙是随机生成的,这就大大提高了网络上传数据安全性。
第三步,对上述第一密匙进行非对称加密得到第二密匙。
第一密匙是随机生成的,属于对称加密,对称加密仍然有被破解的可能性。因此,在得到第一密匙后,再对第一密匙进行非对称加密得到第二密匙,大大提高了破解难度,将网络上传数据被破解的可能性进一步降低。
第四步,通过上述第二密匙对上述网络上传数据进行加密得到加密上传数据。
需要说明的是,本实施例对网络上传数据进行了两次加密,实际中,根据不同的网络环境及不同类型的网络上传数据等情况,加密的次数和加密的具体方法可能会不同,但并不会因此对本申请构成限制。
在本实施例的一些可选的实现方式中,完成对网络上传数据的加密后,会收到安全服务器发来的对应的加密下传数据,需要对加密下传数据进行解密才能得到目标数据。具体的,步骤205可以包括如下步骤:
第一步,从上述加密下传数据中提取出第四密匙。
第四密匙是安全服务器为了保护网络数据而设置的,解密前,需要先提取第四密匙。
第二步,对上述第四密匙进行非对称解密得到第三密匙。
和上述的第二密匙对应,此处的第四密匙也是经非对称加密得到的。因此,要对第四密匙进行非对称解密,得到第三密匙。
第三步,对上述第三密匙进行解密得到目标数据。
第三密匙和第一密匙类似,属于对称加密,解密后就得到了对应网络上传数据的目标数据。
实际中,当网络上传数据明显属于不敏感信息时,可以不对其进行加密,这样能节省安卓智能终端性能。
下面参考图3,图3示出了安卓智能终端的数据传输方法的又一个实施例流程图300,本实施例方法包括以下步骤:
步骤301,接收安卓智能终端通过数据安全通道发来的加密上传数据。
加密上传数据通常是由对应的网络安全设备(如安全服务器)接收的。数据安全通道是连接安卓智能终端和网络安全设备的数据通道,能够保证网络数据在传输过程中不被篡改或截获。
步骤302,对上述加密上传数据进行解密得到网络上传数据。
加密上传数据是对安卓智能终端发出的网络上传数据加密后得到的,因此需要先对加密上传数据进行解密,得到网络上传数据。
步骤303,将上述网络上传数据发送至对应的目标服务器。
目标服务器是网络上传数据要到达的服务器,如百度云服务器等。为了对目标服务器发来的数据进行保护,此时,需要将网络上传数据的发出地址修改为安全服务器的地址,以便安全服务器对目标服务器发送的数据进行保护。
步骤304,接收上述目标服务器发来的对应上述网络上传数据的目标数据。
目标服务器接收到网络上传数据后,会根据网络上传数据的具体内容或要求,向安全服务器发送对应的网络数据(即目标数据)。目标数据中包含有安全服务器的地址信息。
步骤305,根据网络传输配置信息对上述目标数据进行加密得到加密下传数据,将上述加密下传数据通过上述数据安全通道发送给上述安卓智能终端。
在对目标数据进行传输时,也要对目标数据进行加密,得到加密下传数据。此时,需要将加密下传数据的接收地址信息重新修改为安卓智能终端的地址信息。加密下传数据通过该地址信息能够找到对应的安卓智能终端,然后通过数据安全通道发送给对应的安卓智能终端。
在本实施例的一些可选的实现方式中,数据安全通道需要在对网络上传数据进行网络传输前就建立好,因此,本实施例方法在步骤301之前还可以包括如下步骤:
建立数据安全通道,具体可以包括如下步骤:
第一步,接收安卓智能终端发来的数据加密请求。
数据加密请求由网络数据的发起方(如上述的安卓智能终端)向安全服务器发送。
第二步,根据上述数据加密请求向上述安卓智能终端发送数据安全通道配置信息。
为了对安卓智能终端发来的网络数据进行保护,需要向安卓智能终端发送数据安全通道配置信息,告知安卓智能终端通过什么样的数据通道进行网络数据的传输。
数据安全通道配置信息不是固定的,而是随着网络数据的安全情况动态变化的,因此,需要根据安卓智能终端实际的网络情况来设置数据安全通道配置信息。具体的,上述第二步还可以包括以下步骤:
步骤a,根据上述数据加密请求查询上述安卓智能终端所处的网络环境信息。
安卓智能终端可能是直接与移动、联通或电信的网络服务器连接,也可能是先连接本地路由器,然后通过路由器与移动、联通或电信的网络服务器连接,还有可能是其他网络环境情况。因此,需要首先确定安卓智能终端实际的网络环境信息,然后再考虑数据安全通道配置信息。
步骤b,根据上述网络环境信息确定用于保证数据安全传输的数据通道。
针对不同的网络环境选择不同的数据通道,能够根据安卓智能终端实际所处的网络环境有选择性的确定能够保证数据安全传输的数据通道。
步骤c,向上述安卓智能终端发送对应上述数据通道的数据安全通道配置信息。
获取能够保证数据安全传输的数据通道的信息后,就可以根据该数据通道配置数据安全通道配置信息,并发送给安卓智能终端。
第三步,接收上述安卓智能终端发来的第一数据接口配置信息。
第一数据接口配置信息是安卓智能终端根据数据安全通道配置信息确定的。第一数据接口配置信息对应的第一数据接口位于安卓智能终端上,作为网络上传数据的发送端口。
第四步,建立与上述第一数据接口配置信息对应的第二数据接口,并将上述第二数据接口的第二数据接口配置信息发送给上述安卓智能终端。
知道安卓智能终端的第一数据接口配置信息后,需要根据数据安全通道配置信息建立对应第一数据接口的第二数据接口。第二数据接口作为网络上传数据的接收端口。将第二数据接口的第二数据接口配置信息发送给上述安卓智能终端,告知安卓智能终端第二数据接口已经建立完成。
第五步,接收上述安卓智能终端发来的数据安全通道申请信息。
数据安全通道申请信息是安卓智能终端将第一数据接口和第二数据接口绑定后得到的,说明可以通过第一数据接口和第二数据接口进行网络上传数据的传输。
第六步,根据上述数据安全通道申请信息建立上述数据安全通道,并向上述安卓智能终端发送通道建立确认信息。
收到数据安全通道申请信息后,就可以建立连接第一数据接口和第二数据接口的数据安全通道,然后向将安卓智能终端发送通道建立确认信息,告知安卓智能终端可以通过数据安全通道发送网络上传数据了。
在本实施例的一些可选的实现方式中,数据安全通道用于对网络数据的传输过程进行保护,除此以外,还需要对网络数据本身进行保护,然后才能进行网络数据的传输。因此,本实施例方法在步骤301之前还可以包括如下步骤:
设置网络传输配置信息,具体可以包括如下步骤:
第一步,对网络数据进行分类得到数据加密类型信息。
网络数据随时都在发生变化,因此,需要根据当前的网络数据安全情况对网络数据加以分类,以确定针对每一类网络数据的保护措施,即,需要根据网络数据的分类得到数据加密类型信息。
第二步,根据上述数据加密类型信息查询数据入侵记录,上述数据入侵记录包含了设定时间内网络数据被入侵的记录。
得到数据加密类型信息后,可以通过网络杀毒服务器(如百度云杀毒服务器等)了解对应该数据加密类型信息的最新的数据入侵记录。
第三步,根据上述数据入侵记录设置对应上述加密类型信息的安全策略。
查询到数据入侵记录后,通过网络杀毒服务器确定如何避免网络数据被入侵或如何对网络病毒进行查杀的方法,并进一步确定对应该加密类型信息的安全策略。
第四步,将上述数据加密类型信息和安全策略封装成网络传输配置信息。
建立数据加密类型信息和安全策略的对应关系,得到网络传输配置信息。当网络杀毒服务器没有发现新的网络数据的被入侵记录时,直接通过网络传输配置信息对数据加密类型信息对应的网络数据进行配置;当发现新的网络数据的被入侵记录时,根据对应该被入侵记录的解决方法修改网络传输配置信息,实现网络传输配置信息的实时动态更新,保证了网络数据传输的安全性。
在本实施例的一些可选的实现方式中,加密上传数据是对网络上传数据加密后得到的,不能直接将加密上传数据发送给目标服务器,而是需要从加密上传数据中解密出网络上传数据,然后再将网络上传数据发送给目标服务器。因此,步骤302可以包括如下步骤:
第一步,从上述加密上传数据中提取出第二密匙。
第二密匙是安卓智能终端对网络上传数据时用到的密匙,要对加密上传数据进行解密,首先要获取第二密匙。
第二步,对上述第二密匙进行非对称解密得到第一密匙。
第二密匙是经非对称加密得到的,因此,要对第二密匙进行非对称解密,得到第一密匙。
第三步,对上述第一密匙进行解密得到网络上传数据。
第一密匙是随机生成的对称密匙,此处对第一密匙的解密采用对称解密的方式,得到安卓智能终端发送的网络上传数据。
在本实施例的一些可选的实现方式中,在得到目标服务器发来的对应上述网络上传数据的目标数据后,也要对目标数据进行加密,然后再向安卓智能终端发送。具体的,步骤305可以包括:
第一步,根据上述网络传输配置信息确定上述目标数据的数据加密类型。
和对网络上传数据加密的方法类似,首先要确定目标数据的数据加密类型。网络传输配置信息是根据当前网络数据安全性对网络数据进行的分类保护信息,并且,网络传输配置信息能够依据最新的网络病毒库(如手机卫士病毒库、手机杀毒软件病毒库等)及时调整对网络数据的保护策略。因此,本步骤还可以包括:若上述目标数据包含文本数据,则从上述网络传输配置信息中查找文字安全策略,根据上述文字安全策略确定文字加密类型;若上述目标数据包含视频数据,则从上述网络传输配置信息中查找视频安全策略,根据上述视频安全策略确定视频加密类型;若上述目标数据包含音频数据,则从上述网络传输配置信息中查找音频安全策略,根据上述音频安全策略确定音频加密类型;若上述目标数据包含图片数据,则从上述网络传输配置信息中查找图片安全策略,根据上述图片安全策略确定图片加密类型。
针对不同的网络数据,病毒的类型和表现形式也不一样,因此要根据网络上传数据(网络数据)的具体类型确定保护的安全策略及加密类型。需要说明的是,网络数据除了上述的文本数据、视频数据、音频数据和图片数据外,还有其他类型的数据,也对应有其他类型数据的安全策略,此处不再一一描述。
实际中,当目标数据明显属于不敏感信息时,可以不对其进行加密,这样能节省安全服务器性能。
第二步,根据上述数据加密类型随机生成第三密匙。
第三密匙和第一密匙类似,为了提高安全性,也是随机生成的。
第三步,对上述第三密匙进行非对称加密得到第四密匙。
在第三密匙的基础上,再进行非对称加密得到第四密匙。
第四步,通过上述第四密匙对上述目标数据进行加密得到加密下传数据。
需要说明的是,本实施例对目标数据进行了两次加密,实际中,根据不同的网络环境及不同类型的目标数据等情况,加密的次数和加密的具体方法可能会不同,但并不会因此对本申请构成限制。
下面参考图4,图4示出了安卓智能终端的数据传输装置的组成结构示意图。本实施例的安卓智能终端的数据传输装置400可以包括:监控单元401、网络上传数据加密单元402、加密上传数据发送单元403、加密下传数据接收单元404和加密下传数据解密单元405。其中,监控单元401用于监测应用程序的网络上传数据;网络上传数据加密单元402用于根据网络传输配置信息对上述网络上传数据进行加密得到加密上传数据,上述网络传输配置信息用于对网络数据进行加密分类并配置安全策略;加密上传数据发送单元403用于将上述加密上传数据通过数据安全通道发送给安全服务器,上述数据安全通道用于对网络数据的传输过程进行保护;加密下传数据接收单元404用于接收上述安全服务器发来的对应上述加密上传数据的加密下传数据;加密下传数据解密单元405用于对上述加密下传数据进行解密得到目标数据,并将上述目标数据发送给上述应用程序。
在本实施例中,监测网络上传数据通常是由网络监测设备实现的。本实施例通过监控单元401对网络上传数据进行监测,该网络上传数据可以是安卓智能终端上安装的应用程序发出的,也可以是安卓智能终端的***软件发出的(如***更新数据等)。网络上传数据由安卓智能终端发起,并发送给对应的目标服务器。
网络数据可以是多种多样的,针对不同类型的网络数据,网络上传数据加密单元402加密的方法和安全策略也不同。因此,首先要根据网络传输配置信息对网络上传数据进行加密,得到加密上传数据。
数据安全通道能够对网络数据进行保护,安全服务器则用于接收加密上传数据。得到加密上传数据后,通过加密上传数据发送单元403将加密上传数据通过数据安全通道发送给安全服务器,就实现了在数据源头(将网络上传数据加密成加密上传数据)和数据传输过程(通过数据安全通道进行传输)中对网络上传数据的保护。
安全服务器不是网络上传数据的目标服务器,而是为了用于接收网络上传数据的服务器。安全服务器将加密上传数据发送给目标服务器后,和上述的向安全服务器发送数据的过程相对应,安全服务器的加密下传数据接收单元404还会接收目标服务器发来的对应加密上传数据的加密下传数据。
为了保证网络数据的安全,接收的加密下传数据也是被加密过的。因此,需要通过加密下传数据解密单元405对加密下传数据进行解密,得到对应网络上传数据的目标数据。将目标数据发送给发出网络上传数据的应用程序,完成网络数量的安全传输。
在本实施例的一些可选的实现方式中,数据安全通道需要在对网络上传数据进行网络传输前就建立好,因此,本实施例的安卓智能终端的数据传输装置400还可以包括:
第一通道建立单元,用于建立数据安全通道。第一通道建立单元可以包括:数据加密请求发送子单元、数据安全通道配置信息接收子单元、第一数据接口建立子单元、第二数据接口配置信息接收子单元、申请信息子单元和第二通道建立子单元。其中,数据加密请求发送子单元用于向上述安全服务器发送数据加密请求;数据安全通道配置信息接收子单元用于接收上述安全服务器发来的数据安全通道配置信息;第一数据接口建立子单元用于根据上述数据安全通道配置信息配置第一数据接口,并向上述安全服务器发送上述第一数据接口的第一数据接口配置信息;第二数据接口配置信息接收子单元用于接收上述安全服务器发来的第二数据接口配置信息;申请信息子单元用于将上述第一数据接口配置信息与上述第二数据接口配置信息进行绑定,得到数据安全通道申请信息,并将上述数据安全通道申请信息发送给上述安全服务器;第二通道建立子单元用于接收上述安全服务器发来的通道建立确认信息,完成上述数据安全通道的建立。实际中,网络数据的发起方(如本实施例的安卓智能终端)需要先向安全服务器发送数据加密请求,在确认可以向安全服务器发送网络数据后再发送数据。本实施例通过数据加密请求发送子单元来实现对数据加密请求的发送。
对应的,数据安全通道配置信息接收子单元会接收数据安全通道配置信息,数据安全通道配置信息包含了建立数据安全通道的信息,安卓智能终端可以根据数据安全通道配置信息建立对应的数据接口。
然后,根据上述数据安全通道配置信息配置第一数据接口,第一数据接口相当于安卓智能终端的网络数据的发出端口,需要通过第一数据接口建立子单元将第一数据接口的配置信息发送给安全服务器,使安全服务器对应设置网络数据的接收端口。
相应的,第二数据接口配置信息接收子单元会收到服务器发来的第二数据接口配置信息,第二数据接口配置信息包含了与第一数据接口对应的第二数据接口的信息。其中,第二数据接口就是在安全服务器上的网络数据的接收端口。
之后,申请信息子单元将第一数据接口配置信息和第二数据接口配置信息进行绑定,能够避免在第一数据接口和第二数据接口之间传递的网络数据被劫持或篡改;然后将绑定后的第一数据接口配置信息和第二数据接口配置信息作为数据安全通道申请信息发送给安全服务器。
相应的,第二通道建立子单元会收到安全服务器发来的通道建立确认信息,说明在安全服务器上已经通过第一数据接口和第二数据接口建立了数据安全通道。此时,安卓智能终端可以通过数据安全通道进行网络数据的传输了。
在本实施例的一些可选的实现方式中,建立好数据安全通道后,首先要对网络上传数据进行加密,然后再传输。因此,网络上传数据加密单元402可以包括:第一加密类型确定子单元、第一密匙生成子单元、第二密匙生成子单元和第一加密子单元。其中,第一加密类型确定子单元用于根据上述网络传输配置信息确定上述网络上传数据的数据加密类型;第一密匙生成子单元用于根据上述数据加密类型随机生成第一密匙;第二密匙生成子单元用于对上述第一密匙进行非对称加密得到第二密匙;第一加密子单元用于通过上述第二密匙对上述网络上传数据进行加密得到加密上传数据。
由上述可知,网络传输配置信息用于针对不同类型的网络数据,使用不同的加密方法和安全策略。因此,首先要通过第一加密类型确定子单元对网络上传数据进行加密分类。
知道网络上传数据的加密类型后,第一密匙生成子单元根据该加密类型随机生成第一密匙。由于第一密匙是随机生成的,这就大大提高了网络上传数据安全性。
第一密匙是随机生成的,属于对称加密,对称加密仍然有被破解的可能性。因此,在得到第一密匙后,第二密匙生成子单元再对第一密匙进行非对称加密得到第二密匙,大大提高了破解难度,将网络上传数据被破解的可能性进一步降低。
最后,通过第一加密子单元对上述网络上传数据进行加密得到加密上传数据。
需要说明的是,本实施例对网络上传数据进行了两次加密,实际中,根据不同的网络环境及不同类型的网络上传数据等情况,加密的次数和加密的具体方法可能会不同,但并不会因此对本申请构成限制。
在本实施例的一些可选的实现方式中,由于网络的发展变化极快,随之而来的是网络病毒的急速增长,如果想要对网络数据进行保护,就必须及时掌握当前的网络安全情况,并针对性的对网络数据进行保护。为此,第一加密类型确定子单元可以包括:信息获取模块和第一判断模块。其中,信息获取模块用于从上述安全服务器读取上述网络传输配置信息;第一判断模块用于在上述网络上传数据包含文本数据时,从上述网络传输配置信息中查找文字安全策略,根据上述文字安全策略确定文字加密类型,在上述网络上传数据包含视频数据时,从上述网络传输配置信息中查找视频安全策略,根据上述视频安全策略确定视频加密类型,在上述网络上传数据包含音频数据时,从上述网络传输配置信息中查找音频安全策略,根据上述音频安全策略确定音频加密类型;在上述网络上传数据包含图片数据时,从上述网络传输配置信息中查找图片安全策略,根据上述图片安全策略确定图片加密类型。
网络传输配置信息是根据当前网络数据的安全性对网络数据进行的分类保护信息,并且,网络传输配置信息能够依据最新的网络病毒库(如百度手机卫士病毒库、百度杀毒软件病毒库等)及时调整对网络数据的保护策略。因此,安卓智能终端上的信息获取模块需要先从安全服务器得到最新的网络传输配置信息。
针对不同的网络数据,病毒的类型和表现形式也不一样,因此要第一判断模块根据网络数据(网络上传数据)的具体类型确定保护的安全策略及加密类型。需要说明的是,网络数据除了上述的文本数据、视频数据、音频数据和图片数据外,还有其他类型的数据,也对应有其安全策略,此处不再一一描述。
在本实施例的一些可选的实现方式中,完成对网络上传数据的加密后,会收到安全服务器发来的对应的加密下传数据,需要对加密下传数据进行解密才能得到目标数据。具体的,加密下传数据解密单元405可以包括:第二提取子单元、第三解密子单元和第四解密子单元。其中,第二提取子单元用于从上述加密下传数据中提取出第四密匙;第三解密子单元用于对上述第四密匙进行非对称解密得到第三密匙;第四解密子单元用于对上述第三密匙进行解密得到目标数据。
本实施例中,第四密匙是安全服务器为了保护网络数据而设置的,解密前,需要第二提取子单元先提取第四密匙。
和上述的第二密匙对应,此处的第四密匙也是经非对称加密得到的。因此,需要第三解密子单元对第四密匙进行非对称解密,得到第三密匙。
第三密匙和第一密匙类似,属于对称加密,经第四解密子单元解密后就得到了对应网络上传数据的目标数据。
实际中,当网络上传数据明显属于不敏感信息时,可以不对其进行加密,这样能节省安卓智能终端性能。
下面参考图5,图5示出了安全服务器的组成结构示意图。本实施例的上述安全服务器500可以包括:加密上传数据接收单元501、加密上传数据解密单元502、网络上传数据发送单元503、目标数据接收单元504和目标数据加密单元505。其中,加密上传数据接收单元501用于接收安卓智能终端通过数据安全通道发来的加密上传数据;加密上传数据解密单元502用于对上述加密上传数据进行解密得到网络上传数据;网络上传数据发送单元503用于将上述网络上传数据发送至上述对应的目标服务器;目标数据接收单元504用于接收上述目标服务器发来的对应上述网络上传数据的目标数据;目标数据加密单元505用于根据网络传输配置信息对上述目标数据进行加密得到加密下传数据,将上述加密下传数据通过上述数据安全通道发送给上述安卓智能终端。
加密上传数据通常是由对应的网络安全设备(如安全服务器)接收的,本实施例通过加密上传数据接收单元501来实现对加密上传数据的接收。数据安全通道是连接安卓智能终端和网络安全设备的数据通道,能够保证网络数据在传输过程中不被篡改或截获。
加密上传数据是对安卓智能终端发出的网络上传数据加密后得到的,因此需要先通过加密上传数据解密单元502对加密上传数据进行解密,得到网络上传数据。
目标服务器是网络上传数据要到达的服务器,如百度云服务器等。为了对目标服务器发来的数据进行保护,此时,需要将网络上传数据的发出地址修改为安全服务器的地址,
然后通过网络上传数据发送单元503将网络上传数据发送至对应的目标服务器,以便安全服务器对目标服务器发送的数据进行保护。
目标服务器接收到网络上传数据后,会根据网络上传数据的具体内容或要求,向安全服务器的目标数据接收单元504发送对应的网络数据(即目标数据,目标数据中包含有安全服务器的地址信息)。
在对目标数据进行传输时,也要通过目标数据加密单元505对目标数据进行加密,得到加密下传数据。此时,需要将加密下传数据的接收地址信息重新修改为安卓智能终端的地址信息。加密下传数据通过该地址信息能够找到对应的安卓智能终端,然后通过数据安全通道发送给对应的安卓智能终端。
在本实施例的一些可选的实现方式中,数据安全通道需要在对网络上传数据进行网络传输前就建立好,因此,上述安全服务器还可以包括第二通道建立单元,用于建立数据安全通道。第二通道建立单元可以包括:数据加密请求接收子单元、数据安全通道配置信息发送子单元、第一数据接口配置信息接收子单元、第二数据接口建立子单元、数据安全通道申请信息接收子单元和第一通道建立子单元。其中,数据加密请求接收子单元用于接收安卓智能终端发来的数据加密请求;数据安全通道配置信息发送子单元用于根据上述数据加密请求向上述安卓智能终端发送数据安全通道配置信息;第一数据接口配置信息接收子单元用于接收上述安卓智能终端发来的第一数据接口配置信息;第二数据接口建立子单元用于建立与上述第一数据接口配置信息对应的第二数据接口,并将上述第二数据接口的第二数据接口配置信息发送给上述安卓智能终端;数据安全通道申请信息接收子单元用于接收上述安卓智能终端发来的数据安全通道申请信息;第一通道建立子单元用于根据上述数据安全通道申请信息建立上述数据安全通道,并向上述安卓智能终端发送通道建立确认信息。
数据加密请求由网络数据的发起方(如实施例1中的安卓智能终端)发送给安全服务器的数据加密请求接收子单元。
为了对安卓智能终端发来的网络数据进行保护,需要通过数据安全通道配置信息发送子单元向安卓智能终端发送数据安全通道配置信息,告知安卓智能终端通过什么样的数据通道进行网络数据的传输。
安卓智能终端收到数据安全通道配置信息后,会配置第一数据接口,并将第一数据接口配置信息发送给第一数据接口配置信息接收子单元。第一数据接口配置信息接收子单元接收的第一数据接口配置信息是安卓智能终端根据数据安全通道配置信息确定的。第一数据接口配置信息对应的第一数据接口位于安卓智能终端上,作为网络上传数据的发送端口。
获取安卓智能终端的第一数据接口配置信息后,第二数据接口建立子单元需要根据数据安全通道配置信息建立对应第一数据接口的第二数据接口。第二数据接口作为网络上传数据的接收端口。将第二数据接口的第二数据接口配置信息发送给上述安卓智能终端,告知安卓智能终端第二数据接口已经建立完成。
然后,数据安全通道申请信息接收子单元会接收安卓智能终端发来的数据安全通道申请信息,数据安全通道申请信息是安卓智能终端将第一数据接口和第二数据接口绑定后得到的,说明可以通过第一数据接口和第二数据接口进行网络上传数据的传输。
收到数据安全通道申请信息后,第一通道建立子单元就可以建立连接第一数据接口和第二数据接口的数据安全通道,然后向将安卓智能终端发送通道建立确认信息,告知安卓智能终端可以通过数据安全通道发送网络上传数据了。
在本实施例的一些可选的实现方式中,数据安全通道配置信息不是固定的,而是随着网络数据的安全情况动态变化的,因此,需要根据安卓智能终端实际的网络情况来设置数据安全通道配置信息。具体的,数据安全通道配置信息发送子单元可以包括:网络环境查询模块、数据通道选择模块和配置信息发送模块。其中,网络环境查询模块用于根据上述数据加密请求查询上述安卓智能终端所处的网络环境信息;数据通道选择模块用于根据上述网络环境信息确定用于保证数据安全传输的数据通道;配置信息发送模块用于向上述安卓智能终端发送对应上述数据通道的数据安全通道配置信息。
安卓智能终端可能是直接与移动、联通或电信的网络服务器连接,也可能是先连接本地路由器,然后通过路由器与移动、联通或电信的网络服务器连接,还有可能是其他网络环境情况。因此,需要首先通过网络环境查询模块确定安卓智能终端实际的网络环境信息,然后再考虑数据安全通道配置信息。
针对不同的网络环境选择不同的数据通道,数据通道选择模块能够根据安卓智能终端实际所处的网络环境有选择性的确定能够保证数据安全传输的数据通道。
获取能够保证数据安全传输的数据通道的信息后,配置信息发送模块就可以根据该数据通道配置数据安全通道配置信息,并发送给安卓智能终端。
在本实施例的一些可选的实现方式中,数据安全通道用于对网络数据的传输过程进行保护,除此以外,还需要对网络数据本身进行保护,然后才能进行网络数据的传输。因此,本实施例上述安全服务器还可以包括:网络传输配置信息单元,用于设置网络传输配置信息。网络传输配置信息单元可以包括:加密分类子单元、入侵记录查询子单元、安全策略设置子单元和网络传输配置信息生成子单元。其中,加密分类子单元用于对上述网络数据进行分类得到数据加密类型信息;入侵记录查询子单元用于根据上述数据加密类型信息查询数据入侵记录,上述数据入侵记录包含了设定时间内网络数据被入侵的记录;安全策略设置子单元用于根据上述数据入侵记录设置对应上述加密类型信息的安全策略;网络传输配置信息生成子单元用于将上述数据加密类型信息和安全策略封装成网络传输配置信息。
网络数据随时都在发生变化,因此,需要根据当前的网络数据安全情况对网络数据加以分类,以确定针对每一类网络数据的保护措施,即,需要加密分类子单元根据网络数据的分类得到数据加密类型信息。
得到数据加密类型信息后,可以通过网络杀毒服务器(如百度云杀毒服务器等)的入侵记录查询子单元了解对应该数据加密类型信息的最新的数据入侵记录。
查询到数据入侵记录后,通过网络杀毒服务器确定如何避免网络数据被入侵或如何对网络病毒进行查杀的方法,并进一步通过安全策略设置子单元确定对应该加密类型信息的安全策略。
网络传输配置信息生成子单元建立数据加密类型信息和安全策略的对应关系,得到网络传输配置信息。当网络杀毒服务器没有发现新的网络数据的被入侵记录时,直接通过网络传输配置信息对数据加密类型信息对应的网络数据进行配置;当发现新的网络数据的被入侵记录时,根据对应该被入侵记录的解决方法修改网络传输配置信息,实现网络传输配置信息的实时动态更新,保证了网络数据传输的安全性。
在本实施例的一些可选的实现方式中,加密上传数据是对网络上传数据加密后得到的,不能直接将加密上传数据发送给目标服务器,而是需要从加密上传数据中解密出网络上传数据,然后再将网络上传数据发送给目标服务器。因此,加密上传数据解密单元502可以包括:第一提取子单元、第一解密子单元和第二解密子单元。其中,第一提取子单元用于从上述加密上传数据中提取出第二密匙;第一解密子单元用于对上述第二密匙进行非对称解密得到第一密匙;第二解密子单元用于对上述第一密匙进行解密得到网络上传数据。
第二密匙是安卓智能终端对网络上传数据时用到的密匙,要对加密上传数据进行解密,首先要通过第一提取子单元获取第二密匙。
由上述描述可知,第二密匙是经非对称加密得到的,因此,要通过第一解密子单元对第二密匙进行非对称解密,得到第一密匙。
第一密匙是随机生成的对称密匙,此处,第二解密子单元对第一密匙的解密采用对称解密的方式,得到安卓智能终端发送的网络上传数据。
在本实施例的一些可选的实现方式中,在得到目标服务器发来的对应上述网络上传数据的目标数据后,也要对目标数据进行加密,然后再向安卓智能终端发送。具体的,上述目标数据加密单元505可以包括:第二加密类型确定子单元、第三密匙生成子单元、第四密匙生成子单元和第二加密子单元。其中,第二加密类型确定子单元用于根据上述网络传输配置信息确定上述目标数据的数据加密类型;第三密匙生成子单元用于根据上述数据加密类型随机生成第三密匙;第四密匙生成子单元用于对上述第三密匙进行非对称加密得到第四密匙;第二加密子单元用于通过上述第四密匙对上述目标数据进行加密得到加密下传数据。
和对网络上传数据加密的方法类似,首先要通过第二加密类型确定子单元确定目标数据的数据加密类型。
然后,第三密匙生成子单元随机生成第三密匙。第三密匙和第一密匙类似,为了提高安全性,也是随机生成的。
在第三密匙的基础上,再通过第四密匙生成子单元对第三密匙进行非对称加密得到第四密匙。
第二加密子单元通过上述第四密匙对上述目标数据进行加密得到加密下传数据。
需要说明的是,本实施例对目标数据进行了两次加密,实际中,根据不同的网络环境及不同类型的目标数据等情况,加密的次数和加密的具体方法可能会不同,但并不会因此对本申请构成限制。
在本实施例的一些可选的实现方式中,网络传输配置信息是根据当前网络数据安全性对网络数据进行的分类保护信息,并且,网络传输配置信息能够依据最新的网络病毒库(如手机卫士病毒库、手机杀毒软件病毒库等)及时调整对网络数据的保护策略。因此,第二加密类型确定子单元可以包括:第二判断模块,用于在上述目标数据包含文本数据时,从上述网络传输配置信息中查找文字安全策略,根据上述文字安全策略确定文字加密类型;在上述目标数据包含视频数据时,从上述网络传输配置信息中查找视频安全策略,根据上述视频安全策略确定视频加密类型;在上述目标数据包含音频数据时,从上述网络传输配置信息中查找音频安全策略,根据上述音频安全策略确定音频加密类型;在上述目标数据包含图片数据时,从上述网络传输配置信息中查找图片安全策略,根据上述图片安全策略确定图片加密类型。
针对不同的网络数据,病毒的类型和表现形式也不一样,因此要根据网络上传数据(网络数据)的具体类型确定保护的安全策略及加密类型。需要说明的是,网络数据除了上述的文本数据、视频数据、音频数据和图片数据外,还有其他类型的数据,也对应有其他类型数据的安全策略,此处不再一一描述。
实际中,当目标数据明显属于不敏感信息时,可以不对其进行加密,这样能节省安全服务器性能。
进一步提供了一种安卓智能终端数据传输***,上述***包括上述的安卓智能终端的数据传输装置和上述的安全服务器。安卓智能终端向安全服务器发送数据加密请求;安全服务器根据数据加密请求建立数据安全通道;安卓智能终端通过数据安全通道向安全服务器发送加密上传数据;安全服务器将加密上传数据解密后发送给加密上传数据对应的目标服务器,并接收目标服务器发来的目标数据;安全服务器将目标数据加密后得到的加密下传数据发送给安卓智能终端;安卓智能终端对加密下传数据解密得到目标数据,并将目标数据发送给对应的应用程序。本实施例的安卓智能终端的数据传输装置和安全服务器与上述描述相同,此处不再赘述。
下面参考图6,图6为本实施例的一个应用场景图。图6中,多个安卓手机601与安全服务器602连接;安全服务器602再与百度云服务器603连接。
本实施例以安卓手机从百度云下载资料为例,如图7所示,图7示出了安卓手机从百度云下载资料的一个实施例的流程图,以下结合图6所示的应用场景对本实施进行说明。本实施例包括以下步骤:
步骤701,监测安卓手机601的百度云应用程序向百度云服务器603发送的数据下载请求信息。先从安全服务器602下载网络传输配置信息,查看安卓手机601所在的网络环境是否安全,确定通过哪种数据通道进行网络数据传输。如果没有建立数据安全通道,还要先建立数据安全通道。
步骤702,通过网络传输配置信息对数据下载请求信息进行加密得到加密上传数据。本实施例也随机生成第一密匙,然后对第一密匙非对称加密得到第二密匙。
加密过程可以与上述实施例相同,采用两次加密,也可以采用单次或两次以上的加密。也可以是对称加密和非对称加密意外的其他加密方法。
步骤703,将加密上传数据发送给安全服务器602。
加密上传数据通过数据安全通道发送给安全服务器602,数据安全通道能够保证加密上传数据在传输过程中不被篡改。
步骤704,安全服务器602收到加密上传数据后,对加密上传数据进行解密,得到数据下载请求信息。
解密时,先进行非对称解密,从第二密匙中解密出第一密匙,然后对第一密匙解密得到数据下载请求信息。
步骤705,将数据下载请求信息发送给百度云服务器603。
由于数据下载请求信息就是针对百度云服务器603发起的,所以数据下载请求信息中包含有百度云服务器603的地址信息。同时,为了对百度云服务器603发出的下载数据进行保护,需要对下载数据进行加密处理。因此,需要将数据下载请求信息中的接收地址修改为安全服务器602的地址。
步骤706,接收百度云服务器603发来的对应数据下载请求信息的下载数据(即目标数据)。
当百度云服务器603根据数据下载请求信息向安卓手机601发送下载数据时,会先将下载数据发送给安全服务器602。
步骤707,安全服务器602对下载数据进行加密得到加密下传数据。
加密的方法可以与安卓手机601加密时的方法相同,首先随机生成第三密匙,然后对第三密匙进行非对称加密得到第四密匙,通过第四密匙对下载数据进行加密,使得下载数据被篡改的可能性降到最低。
步骤708,安全服务器602将加密下传数据发送给安卓手机501。
此时,需要将加密下传数据的接收地址信息修改为安卓手机601的地址信息,然后通过数据安全通道将加密下传数据发送给安卓手机601。
步骤709,安卓手机601接收加密下传数据,对加密下传数据分别进行非对称解密和对称解密,得到下载数据。
步骤7010,将下载数据发送给百度云应用程序,至此,完成了安卓手机601从发送数据下载请求信息到接收下载数据全程的数据保护。
下面参考图8,其示出了适于用来实现本申请实施例的服务器的计算机***800的结构示意图。
如图8所示,计算机***800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM803中,还存储有***800操作所需的各种程序和数据。CPU801、ROM802以及RAM803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括监控单元、网络上传数据加密单元、加密上传数据发送单元、加密下传数据接收单元和加密下传数据解密单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。如,监控单元还可以被描述为“用于监测网络上传数据的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:监测应用程序的网络上传数据;根据网络传输配置信息对网络上传数据进行加密得到加密上传数据,网络传输配置信息用于对网络数据进行加密分类并配置安全策略;将加密上传数据通过数据安全通道发送给安全服务器,数据安全通道用于对网络数据的传输过程进行保护;接收安全服务器发来的对应加密上传数据的加密下传数据;对加密下传数据进行解密得到目标数据,将目标数据发送给所述应用程序。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (17)

1.一种安卓智能终端的数据传输方法,其特征在于,所述方法包括:
监测应用程序的网络上传数据;
根据网络传输配置信息对所述网络上传数据进行加密得到加密上传数据,所述网络传输配置信息用于对网络数据进行加密分类并配置安全策略;
将所述加密上传数据通过数据安全通道发送给安全服务器,所述数据安全通道用于对网络数据的传输过程进行保护;
接收所述安全服务器发来的对应所述加密上传数据的加密下传数据;
对所述加密下传数据进行解密得到目标数据,并将所述目标数据发送给所述应用程序。
2.根据权利要求1所述的方法,其特征在于,在所述监测应用程序的网络上传数据的步骤之前还包括:
建立数据安全通道的步骤,包括:
向所述安全服务器发送数据加密请求;
接收所述安全服务器发来的数据安全通道配置信息;
根据所述数据安全通道配置信息配置第一数据接口,并向所述安全服务器发送所述第一数据接口的第一数据接口配置信息;
接收所述安全服务器发来的第二数据接口配置信息;
将所述第一数据接口配置信息与所述第二数据接口配置信息进行绑定,得到数据安全通道申请信息,并将所述数据安全通道申请信息发送给所述安全服务器;
接收所述安全服务器发来的通道建立确认信息,完成所述数据安全通道的建立。
3.根据权利要求1所述的方法,其特征在于,所述根据网络传输配置信息对所述网络上传数据进行加密得到加密上传数据包括:
根据所述网络传输配置信息确定所述网络上传数据的数据加密类型;
根据所述数据加密类型随机生成第一密匙;
对所述第一密匙进行非对称加密得到第二密匙;
通过所述第二密匙对所述网络上传数据进行加密得到加密上传数据。
4.根据权利要求1所述的方法,其特征在于,所述对所述加密下传数据进行解密得到目标数据包括:
从所述加密下传数据中提取出第四密匙;
对所述第四密匙进行非对称解密得到第三密匙;
对所述第三密匙进行解密得到目标数据。
5.一种安卓智能终端的数据传输方法,其特征在于,所述方法包括:
接收安卓智能终端通过数据安全通道发来的加密上传数据;
对所述加密上传数据进行解密得到网络上传数据;
将所述网络上传数据发送至对应的目标服务器;
接收所述目标服务器发来的对应所述网络上传数据的目标数据;
根据网络传输配置信息对所述目标数据进行加密得到加密下传数据,将所述加密下传数据通过所述数据安全通道发送给所述安卓智能终端。
6.根据权利要求5所述的方法,其特征在于,在所述接收安卓智能终端通过数据安全通道发来的加密上传数据的步骤之前还包括:
建立数据安全通道的步骤,包括:
接收安卓智能终端发来的数据加密请求;
根据所述数据加密请求向所述安卓智能终端发送数据安全通道配置信息;
接收所述安卓智能终端发来的第一数据接口配置信息;
建立与所述第一数据接口配置信息对应的第二数据接口,并将所述第二数据接口的第二数据接口配置信息发送给所述安卓智能终端;
接收所述安卓智能终端发来的数据安全通道申请信息;
根据所述数据安全通道申请信息建立所述数据安全通道,并向所述安卓智能终端发送通道建立确认信息。
7.根据权利要求5所述的方法,其特征在于,所述对所述加密上传数据进行解密得到网络上传数据包括:
从所述加密上传数据中提取出第二密匙;
对所述第二密匙进行非对称解密得到第一密匙;
对所述第一密匙进行解密得到网络上传数据。
8.根据权利要求5所述的方法,其特征在于,所述根据网络传输配置信息对所述目标数据进行加密得到加密下传数据包括:
根据所述网络传输配置信息确定所述目标数据的数据加密类型;
根据所述数据加密类型随机生成第三密匙;
对所述第三密匙进行非对称加密得到第四密匙;
通过所述第四密匙对所述目标数据进行加密得到加密下传数据。
9.一种安卓智能终端的数据传输装置,其特征在于,所述装置包括:
监控单元,用于监测应用程序的网络上传数据;
网络上传数据加密单元,用于根据网络传输配置信息对所述网络上传数据进行加密得到加密上传数据,所述网络传输配置信息用于对网络数据进行加密分类并配置安全策略;
加密上传数据发送单元,用于将所述加密上传数据通过数据安全通道发送给安全服务器,所述数据安全通道用于对网络数据的传输过程进行保护;
加密下传数据接收单元,用于接收所述安全服务器发来的对应所述加密上传数据的加密下传数据;
加密下传数据解密单元,用于对所述加密下传数据进行解密得到目标数据,并将所述目标数据发送给所述应用程序。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第一通道建立单元,用于建立数据安全通道,所述第一通道建立单元包括:
数据加密请求发送子单元,用于向所述安全服务器发送数据加密请求;
数据安全通道配置信息接收子单元,用于接收所述安全服务器发来的数据安全通道配置信息;
第一数据接口建立子单元,用于根据所述数据安全通道配置信息配置第一数据接口,并向所述安全服务器发送所述第一数据接口的第一数据接口配置信息;
第二数据接口配置信息接收子单元,用于接收所述安全服务器发来的第二数据接口配置信息;
申请信息子单元,用于将所述第一数据接口配置信息与所述第二数据接口配置信息进行绑定,得到数据安全通道申请信息,并将所述数据安全通道申请信息发送给所述安全服务器;
第二通道建立子单元,用于接收所述安全服务器发来的通道建立确认信息,完成所述数据安全通道的建立。
11.根据权利要求9所述的装置,其特征在于,所述网络上传数据加密单元包括:
第一加密类型确定子单元,用于根据所述网络传输配置信息确定所述网络上传数据的数据加密类型;
第一密匙生成子单元,用于根据所述数据加密类型随机生成第一密匙;
第二密匙生成子单元,用于对所述第一密匙进行非对称加密得到第二密匙;
第一加密子单元,用于通过所述第二密匙对所述网络上传数据进行加密得到加密上传数据。
12.根据权利要求9所述的装置,其特征在于,所述加密下传数据解密单元包括:
第二提取子单元,用于从所述加密下传数据中提取出第四密匙;
第三解密子单元,用于对所述第四密匙进行非对称解密得到第三密匙;
第四解密子单元,用于对所述第三密匙进行解密得到目标数据。
13.一种安全服务器,其特征在于,所述安全服务器包括:
加密上传数据接收单元,用于接收安卓智能终端通过数据安全通道发来的加密上传数据;
加密上传数据解密单元,用于对所述加密上传数据进行解密得到网络上传数据;
网络上传数据发送单元,用于将所述网络上传数据发送至对应的目标服务器;
目标数据接收单元,用于接收所述目标服务器发来的对应所述网络上传数据的目标数据;
目标数据加密单元,用于根据网络传输配置信息对所述目标数据进行加密得到加密下传数据,将所述加密下传数据通过所述数据安全通道发送给所述安卓智能终端。
14.根据权利要求13所述的安全服务器,其特征在于,所述安全服务器还包括:
第二通道建立单元,用于建立数据安全通道,所述第二通道建立单元包括:
数据加密请求接收子单元,用于接收安卓智能终端发来的数据加密请求;
数据安全通道配置信息发送子单元,用于根据所述数据加密请求向所述安卓智能终端发送数据安全通道配置信息;
第一数据接口配置信息接收子单元,用于接收所述安卓智能终端发来的第一数据接口配置信息;
第二数据接口建立子单元,用于建立与所述第一数据接口配置信息对应的第二数据接口,并将所述第二数据接口的第二数据接口配置信息发送给所述安卓智能终端;
数据安全通道申请信息接收子单元,用于接收所述安卓智能终端发来的数据安全通道申请信息;
第一通道建立子单元,用于根据所述数据安全通道申请信息建立所述数据安全通道,并向所述安卓智能终端发送通道建立确认信息。
15.根据权利要求13所述的安全服务器,其特征在于,所述加密上传数据解密单元包括:
第一提取子单元,用于从所述加密上传数据中提取出第二密匙;
第一解密子单元,用于对所述第二密匙进行非对称解密得到第一密匙;
第二解密子单元,用于对所述第一密匙进行解密得到网络上传数据。
16.根据权利要求13所述的安全服务器,其特征在于,所述目标数据加密单元包括:
第二加密类型确定子单元,用于根据所述网络传输配置信息确定所述目标数据的数据加密类型;
第三密匙生成子单元,用于根据所述数据加密类型随机生成第三密匙;
第四密匙生成子单元,用于对所述第三密匙进行非对称加密得到第四密匙;
第二加密子单元,用于通过所述第四密匙对所述目标数据进行加密得到加密下传数据。
17.一种安卓智能终端数据传输***,其特征在于,所述***包括权利要求9-12任一的所述安卓智能终端的数据传输装置和权利要求13-16任一的所述安全服务器。
CN201510564656.0A 2015-09-07 2015-09-07 安卓智能终端的数据传输方法、装置、***及安全服务器 Active CN105119928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510564656.0A CN105119928B (zh) 2015-09-07 2015-09-07 安卓智能终端的数据传输方法、装置、***及安全服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510564656.0A CN105119928B (zh) 2015-09-07 2015-09-07 安卓智能终端的数据传输方法、装置、***及安全服务器

Publications (2)

Publication Number Publication Date
CN105119928A true CN105119928A (zh) 2015-12-02
CN105119928B CN105119928B (zh) 2018-08-17

Family

ID=54667816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510564656.0A Active CN105119928B (zh) 2015-09-07 2015-09-07 安卓智能终端的数据传输方法、装置、***及安全服务器

Country Status (1)

Country Link
CN (1) CN105119928B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411873A (zh) * 2016-09-21 2017-02-15 北京光年无限科技有限公司 基于智能机器人的数据交互方法及***
CN106789909A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 应用程序的网络数据传输方法、装置及***
CN108173828A (zh) * 2017-12-22 2018-06-15 北京知道创宇信息技术有限公司 数据传输方法、装置及存储介质
CN110768990A (zh) * 2019-10-29 2020-02-07 深信服科技股份有限公司 一种数据传输方法、***、设备及计算机可读存储介质
CN111245811A (zh) * 2020-01-07 2020-06-05 北京字节跳动网络技术有限公司 信息加密方法、装置及电子设备
CN112486392A (zh) * 2020-12-02 2021-03-12 广州朗国电子科技有限公司 一种安卓主板参数配置方法、***及存储介质
CN114422808A (zh) * 2022-01-07 2022-04-29 北京百度网讯科技有限公司 云手机交互方法、装置、电子设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645893A (zh) * 2009-08-25 2010-02-10 北京握奇数据***有限公司 一种网络交易方法、装置及***
CN102158385A (zh) * 2010-11-23 2011-08-17 东莞宇龙通信科技有限公司 一种应用于移动终端的数据信息传输装置及方法
CN102905260A (zh) * 2012-09-18 2013-01-30 北京天威诚信电子商务服务有限公司 移动终端的数据传输的安全与认证***
CN103648090A (zh) * 2013-12-12 2014-03-19 北京利云技术开发公司 一种实现智能移动终端安全可信的方法和***
US20140096213A1 (en) * 2012-09-28 2014-04-03 Kevin Quan Method and system for distributed credential usage for android based and other restricted environment devices
CN104539439A (zh) * 2015-01-12 2015-04-22 中国联合网络通信集团有限公司 数据传输方法及终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645893A (zh) * 2009-08-25 2010-02-10 北京握奇数据***有限公司 一种网络交易方法、装置及***
CN102158385A (zh) * 2010-11-23 2011-08-17 东莞宇龙通信科技有限公司 一种应用于移动终端的数据信息传输装置及方法
CN102905260A (zh) * 2012-09-18 2013-01-30 北京天威诚信电子商务服务有限公司 移动终端的数据传输的安全与认证***
US20140096213A1 (en) * 2012-09-28 2014-04-03 Kevin Quan Method and system for distributed credential usage for android based and other restricted environment devices
CN103648090A (zh) * 2013-12-12 2014-03-19 北京利云技术开发公司 一种实现智能移动终端安全可信的方法和***
CN104539439A (zh) * 2015-01-12 2015-04-22 中国联合网络通信集团有限公司 数据传输方法及终端

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411873A (zh) * 2016-09-21 2017-02-15 北京光年无限科技有限公司 基于智能机器人的数据交互方法及***
CN106789909A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 应用程序的网络数据传输方法、装置及***
CN108173828A (zh) * 2017-12-22 2018-06-15 北京知道创宇信息技术有限公司 数据传输方法、装置及存储介质
CN108173828B (zh) * 2017-12-22 2021-01-12 北京知道创宇信息技术股份有限公司 数据传输方法、装置及存储介质
CN110768990A (zh) * 2019-10-29 2020-02-07 深信服科技股份有限公司 一种数据传输方法、***、设备及计算机可读存储介质
CN111245811A (zh) * 2020-01-07 2020-06-05 北京字节跳动网络技术有限公司 信息加密方法、装置及电子设备
CN112486392A (zh) * 2020-12-02 2021-03-12 广州朗国电子科技有限公司 一种安卓主板参数配置方法、***及存储介质
CN114422808A (zh) * 2022-01-07 2022-04-29 北京百度网讯科技有限公司 云手机交互方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN105119928B (zh) 2018-08-17

Similar Documents

Publication Publication Date Title
CN109891424B (zh) 在不披露特定识别信息的情况下建立标识符之间的链接
US10554420B2 (en) Wireless connections to a wireless access point
CN105119928A (zh) 安卓智能终端的数据传输方法、装置及***
CN107689869B (zh) 用户口令管理的方法和服务器
CN104144419B (zh) 一种身份验证的方法、装置及***
CA3060851C (en) Selectively performing man in the middle decryption
CN110351228A (zh) 远程登录方法、装置和***
CN108076011A (zh) 一种可信执行环境数据迁移方法及装置
CN104270250B (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法
US20140351583A1 (en) Method of implementing a right over a content
CN106657105B (zh) 目标资源的发送方法和装置
KR102000244B1 (ko) 형태보존 암호화가 적용된 영지식증명 기반의 블록체인 시스템 및 그의 제어 방법
US20140130145A1 (en) User device adding secure token to network requests
CN108989369B (zh) 对用户请求进行限流的方法及其***
CN103338211A (zh) 一种恶意url鉴定方法及装置
CN105101183A (zh) 对移动终端上隐私内容进行保护的方法和***
CN105871805A (zh) 防盗链的方法及装置
KR20150059347A (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN105635073A (zh) 访问控制方法、装置和网络接入设备
CN109246138A (zh) 基于虚拟专用网的资源访问方法及装置、vpn终端及介质
CN107342966A (zh) 权限凭证发放方法和装置
CN108566643A (zh) App访问控制方法、***、终端设备及存储介质
CN113656713B (zh) 一种网络资源处理方法、装置及***
CN114978637A (zh) 一种报文处理方法及装置
CN109495458A (zh) 一种数据传输的方法、***及相关组件

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant