CN107508814A - 数据加密方法、解密方法、装置及*** - Google Patents

数据加密方法、解密方法、装置及*** Download PDF

Info

Publication number
CN107508814A
CN107508814A CN201710761648.4A CN201710761648A CN107508814A CN 107508814 A CN107508814 A CN 107508814A CN 201710761648 A CN201710761648 A CN 201710761648A CN 107508814 A CN107508814 A CN 107508814A
Authority
CN
China
Prior art keywords
data
terminal device
smart card
encryption
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710761648.4A
Other languages
English (en)
Inventor
王玉岗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201710761648.4A priority Critical patent/CN107508814A/zh
Publication of CN107508814A publication Critical patent/CN107508814A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种数据加密方法、解密方法、装置及***,用以解决相关技术中终端设备内的数据未进行加密保护,存在安全隐患的问题。公开的数据加密方法包括:根据接收到的来自终端设备的认证信息对终端设备进行认证;在认证通过之后,接收来自终端设备中应用的数据,并使用预先保存在智能卡中的与应用对应的第一密钥对接收到的应用的数据进行加密;将加密后的数据发送至终端设备,本申请提高了数据的安全性。

Description

数据加密方法、解密方法、装置及***
技术领域
本发明涉及智能卡技术领域,具体而言,涉及一种数据加密方法、解密方法、装置及***。
背景技术
随着智能终端的普及,例如,智能移动电话、智能平板电脑等,越来越多的用户开始使用智能终端。随着新技术的不断涌现,智能终端的功能越来越强大,人们的日常生活已经离不开智能终端,因而智能终端中往往保存了大量用户个人隐私信息,涉及用户个人的、家庭的、公司的图片、视频以及聊天信息等等。智能终端一般都具有开机或待机保护密码或者生物识别类的身份认证,但一般情况下对于聊天记录、照片以及视频等个人信息没有提供加密保存方式,这就导致智能终端一旦开机或待机密码被盗或破解,智能终端上的个人敏感信息或私密信息就会被泄露,存在安全隐患。
发明内容
本申请提供了一种数据加密方法、解密方法、装置及***,用以解决相关技术中终端设备内的数据未进行加密保护,存在安全隐患的问题。
根据本申请的第一个方面,提供了一种数据加密方法,包括:根据接收到的来自终端设备的认证信息对所述终端设备进行认证;在认证通过之后,接收来自所述终端设备中应用的数据,并使用预先保存在智能卡中的与所述应用对应的第一密钥对接收到的所述应用的数据进行加密;将加密后的数据发送至所述终端设备。
可选地,所述智能卡具有蓝牙模块,所述方法还包括:在根据接收到的来自所述终端设备的认证信息对所述终端设备进行认证之前,通过所述智能卡的蓝牙模块与所述终端设备建立蓝牙连接;与所述终端设备协商第二密钥,其中,所述第二密钥用于对与所述终端设备进行交互的信息进行加密。
根据本申请的第二个方面,提供了一种数据加密方法,包括:在检测到预设应用的数据中未加密数据的数据量达到预设值时,与智能卡建立连接;向所述智能卡发送认证信息;在认证通过后,将所述预设应用中未加密的数据发送至所述智能卡;接收所述智能卡返回的加密后的数据,所述加密后的数据使用所述智能卡中与所述预设应用对应的第一密钥加密。
可选地,所述方法还包括:在向所述智能卡发送认证信息之前,与所述智能卡协商第二密钥,其中,所述第二密钥用于对与所述智能卡进行交互的信息进行加密;在接收所述智能卡返回的加密后的数据之后,将已加密的数据保存到本地或上传至云后台进行备份。
根据本申请的第三个方面,提供了一种数据解密方法,包括:根据来自终端设备的认证信息对所述终端设备进行认证;在认证通过后,接收来自所述终端设备的应用的加密数据,并使用预先保存在智能卡中的与所述应用对应的第一密钥对接收到的所述应用的加密数据进行解密;将解密后的数据发送至所述终端设备。
可选地,所述智能卡具有蓝牙模块,所述方法还包括:在根据来自所述终端设备的认证信息对所述终端设备进行认证之前,通过所述智能卡的蓝牙模块与所述终端设备建立蓝牙连接;与所述终端设备协商第二密钥,其中,所述第二密钥用于对与所述终端设备进行交互的信息进行加密。
根据本申请的第四个方面,提供了一种数据加密装置,包括:第一认证模块,用于根据接收到的来自终端设备的认证信息对所述终端设备进行认证;第一加密模块,用于在认证通过之后,接收来自所述终端设备中应用的数据,并使用预先保存在智能卡中的与所述应用对应的第一密钥对接收到的所述应用的数据进行加密;第一发送模块,用于将加密后的数据发送至所述终端设备。
根据本申请的第五个方面,提供了一种数据加密装置,包括:连接模块,用于在检测到预设应用的数据中未加密数据的数据量达到预设值时,与智能卡建立连接;第二发送模块,用于向所述智能卡发送认证信息;第三发送模块,用于在认证通过后,将所述预设应用中未加密的数据发送至所述智能卡;第一接收模块,用于接收所述智能卡返回的加密后的数据,所述加密后的数据使用所述智能卡中与所述预设应用对应的第一密钥加密。
根据本申请的第六个方面,提供了一种数据解密装置,包括:第二认证模块,用于根据来自终端设备的认证信息对所述终端设备进行认证;第二接收模块,用于在认证通过后,接收来自所述终端设备的应用的加密数据,并使用预先保存在智能卡中的与所述应用对应的第一密钥对接收到的所述应用的加密数据进行解密;第四发送模块,用于将解密后的数据发送至所述终端设备。
根据本申请的第七个方面,提供了一种数据加密***,该***包括本申请第一数据加密装置以及本申请的数据解密装置。
本申请实施例提供的方案,利用智能卡中存储的私钥对终端设备中的数据进行加密,加密密钥仅仅对智能卡是可知的,终端设备无法获知加密密钥,故,在仅仅解密终端设备的情况下,无法解密通过智能卡加密后的数据,提高了数据的安全性;此外,在终端与智能卡建立连接之后,二者即使用密文进行信息交互,进一步保证了二者交互过程中传输数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的数据加密方法的流程图;
图2是根据本申请实施例的数据加密过程的信令流程图;
图3是根据本申请实施例的数据加密方法的流程图;
图4是根据本申请实施例的数据加解密方法的流程图;
图5是根据本申请实施例的数据解密过程的信令流程图;
图6是根据本申请实施例的数据加密装置的框图;
图7是根据本申请实施例的数据加密装置的框图;
图8是根据本申请实施例的数据解密装置的框图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本申请的实施例提供了一种数据加密方法,该方法由智能卡来执行,图1是该方法的流程图,如图1所示,该方法包括如下处理:
步骤101:根据接收到的来自终端设备的认证信息对终端设备进行认证;
步骤102:在认证通过之后,接收来自终端设备中应用的数据,并使用预先保存在智能卡中的与应用对应的第一密钥对接收到的应用的数据进行加密;
步骤103:将加密后的数据发送至终端设备。
在上述步骤103中,通过来自终端设备的认证信息对终端设备进行身份认证。
本申请实施例中的智能卡可以是具有蓝牙通信功能的智能卡,故,智能卡可以直接通过其蓝牙模块与终端设备建立连接,从而进行信息交互,故在执行上述步骤101之前,智能卡通过蓝牙模块与终端设备建立蓝牙连接,二者后续的信息交互可均通过蓝牙方式传输;智能卡与端设备协商第二密钥,其中,第二密钥用于对与终端设备进行交互的信息进行加密。该第二密钥为智能卡与终端设备信息交互过程中所使用的加密密钥,即在智能卡与终端设备协商成功之后的信息交互过程中,二者发送给对方的数据使用该第二密钥进行加密,以保证二者以密文的形式进行信息交互,以进一步提高加密数据的安全性。
本申请实施例中的第一密钥预先保存在该智能卡中,该第一密钥与终端中预先指定的应用对应,可以是一个密钥与多个应用对应,也可以是一个密钥与一个应用对应,在一个第一密钥与一个应用对应的情况下,根据终端内预先指定的应用的个数,智能卡内可相应存储有对应个数的不同的第一密钥。该密钥还可以是智能卡内自带的密钥,可以是非对称格式的密钥,其格式可以是RSA、ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学)等格式。
在步骤104中,还可以将加密后的数据发送至与终端设备对应的云后台进行备份,以使得备份数据同样是加密的,提高备份数据的安全性,此外也可以将加密后的数据存储至终端设备的本地。
以上以在数据加密的过程中,智能卡执行的操作来对本实施例的数据加密方法进行了阐述,为了更加清楚的阐述数据加密过程中智能卡与终端设备的信息交互,以下结合图2对智能卡与终端设备在数据加密过程中的信令交互进行说明,如图2所示,数据加密过程包括如下操作:
步骤201:启动终端设备上的加密程序;
步骤202:搜索蓝牙智能卡并与智能卡建立蓝牙连接;
步骤203:协商终端设备和智能卡通讯时的会话密钥,保证终端设备和智能卡的通讯链路上传输的数据是密文;
步骤204:加密前需要验证智能卡的保护密码,如果验证通过则执行下一步骤,否则结束流程;
步骤205:选择终端设备上的待加密数据/隐私数据,例如,短信、彩信、通讯录中的联系人信息、音频、视频、图片以及聊天记录等,通过智能卡的私钥进行加密,并向终端设备返回加密数据;
步骤206:加密后的数据文件保存在本地或上传到云后台进行备份。
本申请的实施例还提供了一种数据加密方法,该方法由终端设备来执行,终端设备中存储有待加密的数据,图3是该方法的流程图,如图3所示,该方法包括如下处理:
步骤301:在检测到预设应用的数据中未加密数据的数据量达到预设值时,与智能卡建立连接;
步骤302:向智能卡发送认证信息;
步骤303:在认证通过后,将预设应用中未加密的数据发送至智能卡;
步骤304:接收智能卡返回的加密后的数据;其中,加密后的数据使用智能卡中与预设应用对应的第一密钥加密。
对于上述步骤301,在检测到预设应用的数据中未加密数据的数据量达到预设值时,终端设备可以主动与智能卡建立连接,例如,无线连接,也可以是在终端上发出提示消息,提示终端用户与智能卡建立连接,例如进行蓝牙连接。
在上述步骤302中,认证信息可以是用户通过终端设备发出的,例如可是用户通过终端设备输入的智能卡的保护密码。
在上述步骤303中,未加密的数据可以是用户选择的,故,在步骤203之前,还可以包括,接收用户选择指令的步骤,该选择指令用于指定未加密的数据,其中,未加密的数据可以是某一项应用的数据,或某几项应用的数据;或者,未加密的数据还可以是终端设备默认的预设一项或多项应用的未加密的数据。其中,预设应用可以由终端设备默认或通过用户预先设定。
本申请实施例中的智能卡是具有蓝牙功能的智能卡,故,终端设备可以与智能卡建立蓝牙连接,故在步骤301之前,终端设备需搜索蓝牙设备,并与智能卡建立蓝牙连接。
为了保护数据在传输链路上的安全性,在向智能卡发送认证信息之前,终端设备还可以与智能卡协商第二密钥,该第二密钥用于对与智能卡进行交互的信息进行加密,以保证二者以密文的形式进行信息交互。
为提高云后台备份数据的安全性,在执行上述步骤304之后,将已加密的目标数据上传至云后台进行备份。此外,已加密的数据还可以保存在终端设备本地。
需要说明的是,由于第一密钥对于终端设备来说是不可知的,故,如需在终端设备使用加密后的数据,则需要借助智能卡对加密数据进行解密,解密的过程将在后续实施例中进行说明。
本申请的实施例还提供了一种数据解密方法,该方法由智能卡来执行,智能卡中存储有第一密钥,图4是该方法的流程图,如图4所示,该方法包括如下处理:
步骤401:根据来自终端设备的认证信息对终端设备进行认证;
步骤402:在认证通过后,接收来自终端设备的应用的加密数据,并使用预先保存在智能卡中的与应用对应的第一密钥对接收到的应用的加密数据进行解密;
步骤403:将解密后的数据发送至终端设备。
本实施例中的智能卡具有蓝牙模块,故在与终端设备协商第一密钥之前,智能卡通过蓝牙模块与终端设备建立蓝牙连接;更进一步的,智能卡与终端设备协商第二密钥,其中,该第二密钥用于对与终端设备进行交互的信息进行加密。
以上以在数据解密的过程中,智能卡执行的操作来对本实施例的数据解密方法进行了阐述,为了更加清楚的阐述数据解密过程中智能卡与终端设备的信息交互,以下结合图5对智能卡与终端设备在数据解密过程中的信令交互进行说明,如图5所示,数据解密过程包括如下操作:
步骤501:启动终端设备的加密程序;
步骤502:搜索蓝牙智能卡并与智能卡建立蓝牙连接;
步骤503:协商终端设备与智能卡通讯时的会话密钥,保证终端设备和智能卡通讯链路上传输的数据是密文;
步骤504:选择终端设备本地保存的加密数据,例如,加密的短信、彩信、通讯录中的联系人信息、音频、视频、图片以及聊天记录等,或者从云后台获取加密的个人隐私数据。此外,在执行完步骤503之后,还可以执行如图5所示的步骤504’,以实现对云后台的加密数据进行解密。
步骤505:输入智能卡的认证密码进行身份认证,认证通过执行下一步骤,否则结束流程。
步骤506:选择终端设备中的数据进行解密。
本申请的实施例还提供了一种数据加密装置,该装置设置于智能卡中,用于实施数据加密方法,图6是该装置的框图,如图6所示,该装置60包括如下组成部分:
第一认证模块61,用于根据接收到的来自终端设备的认证信息对终端设备进行认证;
第一加密模块62,用于在认证通过之后,接收来自终端设备中应用的数据,并使用预先保存在智能卡中的与应用对应的第一密钥对接收到的应用的数据进行加密;
第一发送模块63,用于将加密后的数据发送至终端设备。
本申请的实施例提供了另一种数据加密装置,该装置设置于终端设备中,该装置用于实施数据加密方法,图7是该装置的框图,如图7所示,该装置70包括如下组成部分:
连接模块71,用于在检测到预设应用的数据中未加密数据的数据量达到预设值时,与智能卡建立连接;
第二发送模块72,用于向智能卡发送认证信息;
第三发送模块73,用于在认证通过后,将预设应用中未加密的数据发送至智能卡;
第一接收模块74,用于接收智能卡返回的加密后的数据,加密后的数据使用智能卡中与预设应用对应的第一密钥加密。
本申请的实施例还提供了一种数据解密装置,该装置设置于智能卡中,用于实施例数据解密方法,图8是该装置的框图,如图8所示,该装置80包括如下组成部分:
第二认证模块81,用于根据来自终端设备的认证信息对终端设备进行认证;
第二接收模块82,用于在认证通过后,接收来自终端设备的应用的加密数据,并使用预先保存在智能卡中的与应用对应的第一密钥对接收到的应用的加密数据进行解密;
第四发送模块83,用于将解密后的数据发送至终端设备。
本申请的实施例还提供了一种数据加密***,该加密***设置于智能卡中,该加密***包括上述图6所示的数据加密装置以及图8所示的数据解密装置。
本申请实施例提供的方案,使用智能卡直接与终端设备相连,可以利用智能卡自带的密钥对终端设备中的数据进行加密,加密密钥仅仅对智能卡是可知的,终端设备无法获知加密密钥,故,在仅仅解密终端设备的情况下,无法解密通过智能卡加密后的数据,提高了数据的安全性;此外,在终端与智能卡建立连接之后,二者即使用密文进行信息交互,进一步保证了二者交互过程中传输数据的安全性。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种数据加密方法,其特征在于,包括:根据接收到的来自终端设备的认证信息对所述终端设备进行认证;
在认证通过之后,接收来自所述终端设备中应用的数据,并使用预先保存在智能卡中的与所述应用对应的第一密钥对接收到的所述应用的数据进行加密;
将加密后的数据发送至所述终端设备。
2.根据权利要求1所述的方法,其特征在于,所述智能卡具有蓝牙模块,所述方法还包括:
在根据接收到的来自所述终端设备的认证信息对所述终端设备进行认证之前,通过所述智能卡的蓝牙模块与所述终端设备建立蓝牙连接;
与所述终端设备协商第二密钥,其中,所述第二密钥用于对与所述终端设备进行交互的信息进行加密。
3.一种数据加密方法,其特征在于,包括:
在检测到预设应用的数据中未加密数据的数据量达到预设值时,与智能卡建立连接;
向所述智能卡发送认证信息;
在认证通过后,将所述预设应用中未加密的数据发送至所述智能卡;
接收所述智能卡返回的加密后的数据,所述加密后的数据使用所述智能卡中与所述预设应用对应的第一密钥加密。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
在向所述智能卡发送认证信息之前,与所述智能卡协商第二密钥,其中,所述第二密钥用于对与所述智能卡进行交互的信息进行加密;
在接收所述智能卡返回的加密后的数据之后,将已加密的数据保存到本地或上传至云后台进行备份。
5.一种数据解密方法,其特征在于,包括:根据来自终端设备的认证信息对所述终端设备进行认证;
在认证通过后,接收来自所述终端设备的应用的加密数据,并使用预先保存在智能卡中的与所述应用对应的第一密钥对接收到的所述应用的加密数据进行解密;
将解密后的数据发送至所述终端设备。
6.根据权利要求5所述的方法,其特征在于,所述智能卡具有蓝牙模块,所述方法还包括:
在根据来自所述终端设备的认证信息对所述终端设备进行认证之前,通过所述智能卡的蓝牙模块与所述终端设备建立蓝牙连接;
与所述终端设备协商第二密钥,其中,所述第二密钥用于对与所述终端设备进行交互的信息进行加密。
7.一种数据加密装置,其特征在于,包括:
第一认证模块,用于根据接收到的来自终端设备的认证信息对所述终端设备进行认证;
第一加密模块,用于在认证通过之后,接收来自所述终端设备中应用的数据,并使用预先保存在智能卡中的与所述应用对应的第一密钥对接收到的所述应用的数据进行加密;
第一发送模块,用于将加密后的数据发送至所述终端设备。
8.一种数据加密装置,其特征在于,包括:
连接模块,用于在检测到预设应用的数据中未加密数据的数据量达到预设值时,与智能卡建立连接;
第二发送模块,用于向所述智能卡发送认证信息;
第三发送模块,用于在认证通过后,将所述预设应用中未加密的数据发送至所述智能卡;
第一接收模块,用于接收所述智能卡返回的加密后的数据,所述加密后的数据使用所述智能卡中与所述预设应用对应的第一密钥加密。
9.一种数据解密装置,其特征在于,包括:
第二认证模块,用于根据来自终端设备的认证信息对所述终端设备进行认证;
第二接收模块,用于在认证通过后,接收来自所述终端设备的应用的加密数据,并使用预先保存在智能卡中的与所述应用对应的第一密钥对接收到的所述应用的加密数据进行解密;
第四发送模块,用于将解密后的数据发送至所述终端设备。
10.一种数据加密***,其特征在于,包括如权利要求7所述的数据加密装置以及权利要求9所述的数据解密装置。
CN201710761648.4A 2017-08-30 2017-08-30 数据加密方法、解密方法、装置及*** Pending CN107508814A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710761648.4A CN107508814A (zh) 2017-08-30 2017-08-30 数据加密方法、解密方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710761648.4A CN107508814A (zh) 2017-08-30 2017-08-30 数据加密方法、解密方法、装置及***

Publications (1)

Publication Number Publication Date
CN107508814A true CN107508814A (zh) 2017-12-22

Family

ID=60693199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710761648.4A Pending CN107508814A (zh) 2017-08-30 2017-08-30 数据加密方法、解密方法、装置及***

Country Status (1)

Country Link
CN (1) CN107508814A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108282476A (zh) * 2018-01-19 2018-07-13 常州信息职业技术学院 一种信息安全备份方法及***
CN109120589A (zh) * 2018-06-30 2019-01-01 北京东方英卡数字信息技术有限公司 一种基于加密密码的终端信息保护方法和装置
CN112118574A (zh) * 2020-08-10 2020-12-22 西安交通大学 一种基于机器聊天的安全通信方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101004797A (zh) * 2007-01-25 2007-07-25 上海柯斯软件有限公司 大容量智能卡中数据安全存储的方法
CN102209318A (zh) * 2011-05-18 2011-10-05 武汉天喻信息产业股份有限公司 一种基于智能tf卡的手机实时加密通话方法及装置
CN102332077A (zh) * 2010-07-14 2012-01-25 国民技术股份有限公司 手持设备数据加解密方法及其手持设备外设
CN104182676A (zh) * 2014-09-04 2014-12-03 北京邮电大学 一种智能终端数据加密的方法和装置
CN104184892A (zh) * 2014-08-12 2014-12-03 桂林微网半导体有限责任公司 基于移动终端智能卡的数据传输方法及移动终端
CN105553945A (zh) * 2015-12-08 2016-05-04 北京元心科技有限公司 一种在移动终端中加解密数据的方法和装置
CN105827601A (zh) * 2016-03-11 2016-08-03 李华 移动设备数据加密应用方法及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101004797A (zh) * 2007-01-25 2007-07-25 上海柯斯软件有限公司 大容量智能卡中数据安全存储的方法
CN102332077A (zh) * 2010-07-14 2012-01-25 国民技术股份有限公司 手持设备数据加解密方法及其手持设备外设
CN102209318A (zh) * 2011-05-18 2011-10-05 武汉天喻信息产业股份有限公司 一种基于智能tf卡的手机实时加密通话方法及装置
CN104184892A (zh) * 2014-08-12 2014-12-03 桂林微网半导体有限责任公司 基于移动终端智能卡的数据传输方法及移动终端
CN104182676A (zh) * 2014-09-04 2014-12-03 北京邮电大学 一种智能终端数据加密的方法和装置
CN105553945A (zh) * 2015-12-08 2016-05-04 北京元心科技有限公司 一种在移动终端中加解密数据的方法和装置
CN105827601A (zh) * 2016-03-11 2016-08-03 李华 移动设备数据加密应用方法及***

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108282476A (zh) * 2018-01-19 2018-07-13 常州信息职业技术学院 一种信息安全备份方法及***
CN109120589A (zh) * 2018-06-30 2019-01-01 北京东方英卡数字信息技术有限公司 一种基于加密密码的终端信息保护方法和装置
CN109120589B (zh) * 2018-06-30 2021-03-23 北京东方英卡数字信息技术有限公司 一种基于加密密码的终端信息保护方法和装置
CN112118574A (zh) * 2020-08-10 2020-12-22 西安交通大学 一种基于机器聊天的安全通信方法及***
CN112118574B (zh) * 2020-08-10 2022-02-22 西安交通大学 一种基于机器聊天的安全通信方法及***

Similar Documents

Publication Publication Date Title
CN110192381B (zh) 密钥的传输方法及设备
CN106603485A (zh) 密钥协商方法及装置
CN104244237B (zh) 数据发送、接收方法及接收、发送终端和数据收发装置
CN105450269A (zh) 一种实现蓝牙设备间安全交互配对认证的方法及装置
CN105553951A (zh) 数据传输方法和装置
CN105634737B (zh) 一种数据传输方法、终端及其***
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN101621794A (zh) 一种无线应用服务***的安全认证实现方法
CN107306261B (zh) 一种加密通讯方法及装置、***
CN101820629A (zh) 一种无线局域网中身份认证的方法、装置及***
CN104244245A (zh) 一种无线接入认证方法、无线路由设备和无线终端
CN101917711A (zh) 一种移动通信***及其语音通话加密的方法
CN101083814A (zh) 用于在移动通信终端中加密安全密钥的装置和方法
US20180139213A1 (en) Method and terminal device for encrypting message
CN104270516A (zh) 解密方法和移动终端
CN106162537A (zh) 一种安全认证连接的方法、无线通信设备及终端
WO2012131659A1 (en) A system and a method enabling secure transmission of sms
CN102264068B (zh) 共享密钥协商方法与***、网络平台及终端
CN112087302A (zh) 一种非对称动态令牌加、解密算法的装置
CN107508814A (zh) 数据加密方法、解密方法、装置及***
CN103973543B (zh) 即时通信方法及装置
CN104852800B (zh) 数据传输方法及装置
CN105281897A (zh) 一种文件加密方法、解密方法及装置
CN104955029A (zh) 通讯录保护方法、装置及通信***
CN104883682A (zh) Wifi热点连接及选择方法、通信终端及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171222