CN108898026B - 数据加密方法和装置 - Google Patents

数据加密方法和装置 Download PDF

Info

Publication number
CN108898026B
CN108898026B CN201810691168.XA CN201810691168A CN108898026B CN 108898026 B CN108898026 B CN 108898026B CN 201810691168 A CN201810691168 A CN 201810691168A CN 108898026 B CN108898026 B CN 108898026B
Authority
CN
China
Prior art keywords
encryption
connection
interface
data
machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810691168.XA
Other languages
English (en)
Other versions
CN108898026A (zh
Inventor
夏小亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201810691168.XA priority Critical patent/CN108898026B/zh
Publication of CN108898026A publication Critical patent/CN108898026A/zh
Application granted granted Critical
Publication of CN108898026B publication Critical patent/CN108898026B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据加密方法和装置,该方法包括:接收应用程序发送的数据加密请求,从与该加密机之间建立连接的多个接口中选择第一连接接口,并通过该第一连接接口将该数据加密请求发送给加密机,接收该加密机返回的对待加密数据进行加密后的密文,将该密文发送给该应用程序,实现了加密机对外接口的简化和数据的加密,减轻了开发人员的工作量并提高了加密效率和加密成功率。

Description

数据加密方法和装置
技术领域
本发明涉及通信技术领域,尤其涉及一种数据加密方法和装置。
背景技术
随着移动互联网的快速发展,大众对信息安全的重视程度越来越高,让用户获得良好的体验的同时也要对用户的信息进行保密。在信息安全受到更多的关注的过程中,常常使用国产加密机对重要信息进行加密。
目前提供的加密方案是用户发送加密请求给加密机,加密机将明文加密成密文后再返回给用户。但是该过程的问题在于国产加密机提供多种连接方式,需要加密的应用程序需要配置不同的连接参数才能发送请求给国产加密机,增加开发人员工作量;并且在加密请求并行发送的情况下,国产加密机会出现工作繁忙,导致对国产加密机的请求会出现超时,需要重新发送加密请求,降低加密的效率和成功率。
综上所述,针对目前的加密方案,应用程序需要配置不同的连接参数才能发送请求给国产加密机,增加开发人员工作量,且当加密机同时接收到多个加密请求时,加密机由于工作繁忙导致加密请求出现超时,降低了加密效率和成功率。
发明内容
本发明提供一种数据加密方法和装置,用于解决上述应用程序需要配置不同的连接参数才能发送请求给国产加密机,增加开发人员工作量,且当加密机同时接收到多个加密请求时,加密机由于工作繁忙导致加密请求出现超时,降低了加密效率和成功率的问题。本发明第一方面提供一种数据加密方法,包括:
接收所述应用程序发送的所述数据加密请求;
从与所述加密机之间建立连接的多个接口中选择第一连接接口;
通过所述第一连接接口并将所述数据加密请求发送给加密机;其中,所述数据加密请求携带应用程序的待加密数据明文;
可选的,所述将所述密文发送给所述应用程序,包括:
若所述加密机返回密文时间未超过预设时间阈值,则将所述密文发送给所述应用程序。
可选的,所述将所述密文发送给所述应用程序,还包括:
步骤(1):若所述加密机返回密文时间超过预设时间阈值,则从所述多个接口中选择所述第二连接接口;
步骤(2):通过所述第二连接接口向所述加密机再次发送所述数据加密请求,并接收所述加密机返回的密文;
步骤(3):重复步骤(1)和(2)直至所述加密机返回密文时间在所述第二连接接口对应的时间阈值之内时,将所述密文发送给所述应用程序。可选的,所述从与所述加密机之间建立连接的多个接口中选择第一连接接口,包括:
根据预设的接口类型顺序选择所述第一连接接口。
可选的,所述从与所述加密机之间建立连接的多个接口中选择第一连接接口,包括:
根据每个接口的空闲状态,选择所述第一连接接口,所述第一连接接口为多个接口中空闲的接口。
可选的,所述方法还包括:
若在预设时长内未接收到所述应用程序发送的数据加密请求,则向所述加密机发送预设加密请求;
若接收到所述加密机返回的所述预设加密请求对应的密文,则确定所述加密机连接池与所述加密机连接可用;若未接收到所述加密机返回的所述预设加密请求对应的密文,重新向所述加密机发起连接。
可选的,所述连接接口包括:HTTP rest接口、Socket接口、Soap接口。
本发明第二方面提供一种数据加密装置,包括:
接收模块,用于接收应用程序发送的数据加密请求;
处理模块,用于从与加密机之间建立连接的多个接口中选择第一连接接口;
发送模块,用于通过所述第一连接接口将所述数据加密请求发送给所述加密机;其中,所述数据加密请求携带应用程序的待加密数据明文;
所述接收模块,还用于接收所述加密机返回的对所述待加密数据进行加密后的密文;
所述发送模块,还用于将所述密文发送给所述应用程序。
可选的,所述发送模块具体用于:
若所述加密机返回密文时间未超过预设时间阈值,则将所述密文发送给所述应用程序。
可选的,所述处理模块还用于:
步骤(1)若所述加密机返回密文时间超过预设时间阈值,则从所述多个接口中选择第二连接接口;
可选的,所述发送模块还用于:步骤(2)通过所述第二连接接口向所述加密机再次发送所述数据加密请求;所述接收模块11还用于:接收所述加密机返回的密文;
可选的,重复步骤(1)和(2)直至所述加密机返回密文时间在所述第二连接接口对应的时间阈值之内时,所述发送模块13用于将所述密文发送给所述应用程序。
可选的,所述处理模块具体用于:
根据预设的接口类型顺序选择所述第一连接接口。
可选的,所述处理模块具体用于:
根据每个接口的空闲状态,选择所述第一连接接口,所述第一连接接口为多个接口中空闲的接口。
可选的,所述发送模块还用于:
若在预设时长内未接收到所述应用程序发送的数据加密请求,则向所述加密机发送预设加密请求;
可选的,所述处理模块还用于:
若接收到所述加密机返回的所述预设加密请求对应的密文,则确定所述加密机连接池与所述加密机连接可用;
可选的,所述发送模块还用于:
若未接收到所述加密机返回的所述预设加密请求对应的密文,则重新向所述加密机发起连接。
可选的,所述连接接口包括:
HTTP rest接口、Socket接口、Soap接口。
本发明第三方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,终端设备执行所述计算机程序实现第一方面任一项所述的数据加密方法。
本发明第四方面提供一种电子设备,包括:处理器、存储器以及计算机程序;所述计算机程序存储在所述存储器中,所述处理器执行所述计算机程序实现第一方面任一项所述的数据加密方法。
本发明实施例提供的数据加密的方法、装置、设备和存储介质,通过接收应用程序发送的数据加密请求,从与该加密机之间建立连接的多个接口中选择第一连接接口,并通过该第一连接接口将该数据加密请求发送给加密机,再接收该加密机返回的对待加密数据进行加密后的密文,将该密文发送给该应用程序,实现了加密机对外接口的简化和对数据的加密,减轻了开发人员的工作量并提高了加密效率和成功率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的数据加密方法实施例一的流程图;
图2为本发明实施例提供的数据加密方法实施例二的流程图;
图3为本发明实施例提供的数据加密方法实施例二的示意图
图4为本发明实施例提供的数据加密装置实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
目前提供的加密方案是用户发送加密请求给加密机,加密机将明文加密成密文后再返回给用户。但是该过程的问题在于国产加密机提供多种连接方式,需要加密的应用程序需要配置不同的连接参数才能发送请求给国产加密机,增加开发人员工作量;并且在加密请求并行发送的情况下,国产加密机会出现工作繁忙,导致对国产加密机的请求会出现超时,需要重新发送加密请求,降低加密的效率和成功率。
针对上述问题,本申请提供一种数据加密方法,提供更有效更方便的数据加密的实现方案,提高加密的效率和成功率。下面通过具体的实现方式对该方案进行介绍。
本申请提供的数据加密方法可以应用在服务器,个人计算机(personalcomputer,PC)、手机等设备中,该设备至少包括:一个或多个处理器以及一个或多个存储器,还可以包括显示器、收发器、网络接口或者其他接口等,对此本方案不做限制。
下面通过几个具体实施方式,对本方案进行详细说明。
图1为本发明实施例提供的数据加密方法实施例一的流程图,如图1所示,本发明的执行主体为加密机连接池,可以安装在安装应用程序的设备或其它设备上,具体可通过软件程序实现。本实施例提供的数据加密方法包括:
S101、接收应用程序发送的数据加密请求。
在本步骤中,该应用程序可以为服务器***或者终端设备的后台程序。由于服务器***里存储着重要的数据,通常会对服务器***数据进行加密,查看该服务器***里的信息时需要输入明文,该明文可以为一个包含大小写字母的6位或4位字符,本方案不做限制。当黑客攻击该服务器***后台时,由于明文相对简单,很容易被破解,从而导致该服务器***里的重要数据泄露。因此在设置密码完成后,需要对该明文进行加密处理,这样在该应用程序的数据库中只能获取到该明文对应的密文,由于该密文很难破解,从而防止了信息的泄露。
具体地,该加密机连接池可以接收服务器***或终端设备的应用程序发送的携带有待加密数据明文的加密请求,以便该加密机连接池将该加密请求发送给加密机,使得加密机对该明文进行加密。由于该加密机连接池对外只提供HTTP rest接口服务,即应用程序只能通过HTTP rest接口和该加密机连接池进行数据交互,不再是现有技术中提到的,该应用程序通过加密机提供的多种接口将发送加密请求给加密机。
S102、从与加密机之间建立连接的多个接口中选择第一连接接口。
在上述步骤中,由于加密机提供多种接口,加密机连接池需要选择一个接口发送数据加密请求给加密机,在加密机连接池中预设接口类型顺序,比如预先设置接口顺序1为HTTP rest接口,2为Socket接口,3为Soap接口,根据预设的接口类型的顺序选择HTTP rest接口为第一连接接口;或者,根据每个接口的空闲状态,选择该第一连接接口,若某个时间通过HTTP rest接口发送大量的加密请求,然而通过Socket接口发送很少的加密请求,以防加密机处理超时,可以选择Socket接口作为第一连接接口;或者,有多个接口都有很少的加密请求,可以参照上述预设接口的顺序或者随机方式选择第一连接接口。
S103、通过该第一连接接口将该数据加密请求发送给该加密机。
在本步骤中,该加密机可以提供加密、数字签名、管理密钥等服务,且可以支持多种密码算法,比如公钥算法、椭圆曲线密码线索、对称算法,也可以提供多种连接接口即发送方式,如HTTP rest接口、Socket接口、Soap接口等,通过这些接口可以实现和外部设备的数据交互,当加密机收到加密机连接池转发的携带应用程序的待加密数据明文的加密请求后,该明文经过加密机的密码算法的处理后,该加密机的输出为该明文对应的密文,同一个明文经过不同的密码算法的处理,得到的密文都是不一样的,本方案不做限制。
加密机连接池将该数据加密请求通过加密机提供的连接接口发送给该加密机,一种具体实现方式中,根据连接接口的空闲状态选择本次加密请求使用的接口,假设同时大量的加密请求通过Socket接口发送给加密机,而通过HTTP rest接口发送加密的请求很少,因此可以采用HTTP rest接口作为第一连接接口发送加密请求给加密机。或者,随机来选择加密请求的发送方式,当需要发送数据加密请求给加密机时,随机选择一个连接接口发送加密请求给加密机。
可选的,若该加密机连接池在预设时长内没有收到加密请求,加密机连接池会检查该加密机连接池和该加密机的各个连接接口的连接是否正常,具体地,该加密机连接池可以分别通过各个连接接口向该加密机发送携带预设加密的请求,若通过各个接口分别接收到该加密机返回的该预设加密请求对应的密文,则确定该加密机连接池和该加密机连接可用;若由于网络原因或其他因素导致通过某个接口没有接收到该加密机返回的该预设加密请求对应的密文,则说明该加密机连接池和该加密机通过该接口的连接不可用,该加密机连接池可以重新通过该接口向加密机发送加密请求。
其中,预设时长可以为用户预先设定的一个时间,若加密机超过预设时长没有接收到加密请求时,则需要检查加密机连接池和加密机的连接是否出现异常。
S104、接收该加密机返回的对待加密数据进行加密后的密文。
在本步骤中,该应用程序的待加密数据明文在经过该加密机的密码算法处理后,输出为该明文对应的密文,加密机连接池可以通过上述不同的连接接口接收密文,一种实现方式中,加密机连接池可以根据该密文所对应的加密请求发送给加密机的连接接口来接收密文,比如,携带该应用程序的待加密数据明文的数据加密请求通过HTTP rest接口发送给加密机,则该加密机连接池也通过HTTP rest接口接收该明文对应的密文。或者,该加密机连接池可以随机地选择连接接口接收密文,本方案不做限制。
S105、将该密文发送给该应用程序。
在本步骤中,在加密机连接池将密文发送给应用程序,应用程序在接收到加密机连接池返回的密文之后,将该密文存储在数据库中,以便在对数据库中的数据进行访问时,可根据该密文进行验证。
本实施例提供的数据加密方法,加密机连接池接收应用程序发送的数据加密请求,从与该加密机之间建立连接的多个接口中选择第一连接接口,并通过该第一连接接口将该数据加密请求发送给加密机,再接收该加密机返回的对待加密数据进行加密后的密文,然后将该密文发送给该应用程序,实现了加密机对外接口的简化和数据的加密,减轻了开发人员的工作量并提高了加密效率和成功率。
在上述实施例一的方法的基础上,图2为本发明实施例提供的数据加密方法实施例二的流程图。如图2所示,将密文发送给应用程序具体包括以下步骤:
S301、判断加密机返回密文时间是否超过预设时间阈值,若是,执行步骤302,若否,执行步骤305。
S302、从多个接口中选择第二连接接口。
S303、通过该第二连接接口向该加密机再次发送数据加密请求。
S304、判断加密机返回密文时间是否超过预设时间阈值,若是,返回执行步骤302,若否,执行步骤305。
S305、接收该加密机返回的密文。
加密机连接池可以预设加密机返回密文的时间阈值,该时间阈值可以根据用户需求设定,比如返回密文时间控制在一定的时间内,便于执行后续操作。或者,该预设时间阈值可以根据历史加密时间设定,返回密文时间超过该预设时间阈值一种可能方式可以是加密机加密失败,或者加密机响应超时。
上述步骤中,若加密机返回密文时间未超过预设时间阈值,则该加密机连接池将接收到的密文通过HTTP rest接口发送给该应用程序;若超过预设时间阈值,则重复上述步骤S302-S304,重新选择第二连接接口,直至该加密机返回密文时间在预设时间阈值之内,再将该密文发送给该应用程序。
下面采用一个具体实施例对该方案进行说明,如图3所示,图3为本发明实施例提供的数据加密方法实施例二的示意图。
假设该加密机连接池402可以预先设置加密机403通过全部接口返回密文时间的阈值为t秒,若通过HTTP rest接口返回密文的时间在t秒内,则加密成功,加密机连接池402将该密文通过HTTP rest接口发送给该应用程序401;若通过HTTP rest接口即第一连接接口返回密文的时间超过t秒,则加密机连接池402取消本次加密请求,再选择Socket接口作为第二连接接口发送加密请求并返回密文,当返回密文的时间在t秒内,加密成功,加密机连接池402将该密文发送给该应用程序401;若返回密文的时间超过t秒,则加密机连接池402重新选择第二连接接口发送加密请求并返回密文,直到返回密文的时间在t秒内。
本实施例提供的数据加密方法,若加密机返回密文时间未超过预设时间阈值,则将该密文发送给该应用程序;若加密机返回密文时间超过预设时间阈值,则加密机连接池选择第二连接接口,通过该第二连接接口向该加密机再次发送数据加密请求并接收该加密机返回的密文,若通过第二连接接口返回密文的时间未超过预设时间阈值,则该加密机连接池将该密文发送给该应用程序;若通过第二连接接口返回密文的时间超过预设时间阈值,则重新选择第二连接接口,直至该加密机返回密文时间在预设时间阈值之内,最后加密机连接池将该密文发送给该应用程序,实现了数据的加密,提高了加密的效率和加密成功率。
图4为本发明实施例提供的数据加密装置实施例的结构示意图,如图4所示,本实施例提供的数据加密装置10装置包括:接收模块11、处理模块12、发送模块13。
接收模块11,用于接收应用程序发送的数据加密请求;
处理模块12,用于从与加密机之间建立连接的多个接口中选择第一连接接口;
发送模块13,用于通过所述第一连接接口将所述数据加密请求发送给所述加密机;其中,所述数据加密请求携带应用程序的待加密数据明文;
所述接收模块11,还用于接收所述加密机返回的对所述待加密数据进行加密后的密文;
所述发送模块13,还用于将所述密文发送给所述应用程序。
可选的,所述发送模块13具体用于:
若所述加密机返回密文时间未超过预设时间阈值,则将所述密文发送给所述应用程序。
可选的,所述处理模块12还用于:
步骤(1)若所述加密机返回密文时间超过预设时间阈值,则从所述多个接口中选择第二连接接口;
可选的,所述发送模块13还用于:步骤(2)通过所述第二连接接口向所述加密机再次发送所述数据加密请求;所述接收模块11还用于:接收所述加密机返回的密文;
可选的,重复步骤(1)和(2)直至所述加密机返回密文时间在所述第二连接接口对应的时间阈值之内时,所述发送模块13用于将所述密文发送给所述应用程序。
可选的,所述处理模块12具体用于:
根据预设的接口类型顺序选择所述第一连接接口。
可选的,所述处理模块12具体用于:
根据每个接口的空闲状态,选择所述第一连接接口,所述第一连接接口为多个接口中空闲的接口。
可选的,所述发送模块13还用于:
若在预设时长内未接收到所述应用程序发送的数据加密请求,则向所述加密机发送预设加密请求;
可选的,所述处理模块12还用于:
若接收到所述加密机返回的所述预设加密请求对应的密文,则确定所述加密机连接池与所述加密机连接可用;
可选的,所述发送模块13还用于:
若未接收到所述加密机返回的所述预设加密请求对应的密文,则重新向所述加密机发起连接。
可选的,所述连接接口包括:
HTTP rest接口、Socket接口、Soap接口。
上述实施例提供的数据加密装置,用于实现前述任一实施例提供数据加密方法,其实现原理和技术效果类似,在此不再赘述。
本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,终端设备执行所述计算机程序实现第一方面任一项所述的数据加密方法。
本发明还提供一种电子设备,包括:处理器、存储器以及计算机程序;所述计算机程序存储在所述存储器中,所述处理器执行所述计算机程序实现第一方面任一项所述的数据加密方法。
在上述设备,应理解,处理器可以是中央处理单元(英文:Central ProcessingUnit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital SignalProcessor,简称:DSP)、专用集成电路(英文:Application Specific IntegratedCircuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:只读存储器(英文:read-only memory,缩写:ROM)、RAM、快闪存储器、硬盘、固态硬盘、磁带(英文:magnetictape)、软盘(英文:floppy disk)、光盘(英文:optical disc)及其任意组合。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,
或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (9)

1.一种数据加密方法,应用于加密机连接池,其特征在于,包括:
接收应用程序发送的数据加密请求;
从与加密机之间建立连接的多个接口中选择第一连接接口;
通过所述第一连接接口将所述数据加密请求发送给所述加密机;其中,所述数据加密请求携带应用程序的待加密数据明文;
接收所述加密机返回的对所述待加密数据进行加密后的密文;
将所述密文发送给所述应用程序;
所述将所述密文发送给所述应用程序,包括:
步骤(1):若所述加密机返回密文时间超过预设时间阈值,则从所述多个接口中选择第二连接接口;
步骤(2):通过所述第二连接接口向所述加密机再次发送所述数据加密请求,并接收所述加密机返回的密文;
步骤(3):重复步骤(1)和(2)直至所述加密机返回密文时间在所述第二连接接口对应的时间阈值之内时,将所述密文发送给所述应用程序。
2.根据权利要求1所述的方法,其特征在于,所述将所述密文发送给所述应用程序,包括:
若所述加密机返回密文时间未超过预设时间阈值,则将所述密文发送给所述应用程序。
3.根据权利要求1至2任一项所述的方法,其特征在于,所述从与所述加密机之间建立连接的多个接口中选择第一连接接口,包括:
根据预设的接口类型顺序选择所述第一连接接口。
4.根据权利要求1至2任一项所述的方法,其特征在于,所述从与所述加密机之间建立连接的多个接口中选择第一连接接口,包括:
根据每个接口的空闲状态,选择所述第一连接接口,所述第一连接接口为多个接口中空闲的接口。
5.根据权利要求1至2任一项所述的方法,其特征在于,所述方法还包括:
若在预设时长内未接收到所述应用程序发送的数据加密请求,则向所述加密机发送预设加密请求;
若接收到所述加密机返回的所述预设加密请求对应的密文,则确定所述加密机连接池与所述加密机连接可用;若未接收到所述加密机返回的所述预设加密请求对应的密文,则重新向所述加密机发起连接。
6.根据权利要求1所述的方法,其特征在于,所述连接接口包括:HTTP rest接口、Socket接口、Soap接口。
7.一种数据加密装置,其特征在于,包括:
接收模块,用于接收应用程序发送的数据加密请求;
处理模块,用于从与加密机之间建立连接的多个接口中选择第一连接接口;
发送模块,用于通过所述第一连接接口将所述数据加密请求发送给所述加密机;其中,所述数据加密请求携带应用程序的待加密数据明文;
所述接收模块还用于接收所述加密机返回的对所述待加密数据进行加密后的密文;
所述发送模块还用于将所述密文发送给所述应用程序;
所述处理模块还用于执行步骤(1):若所述加密机返回密文时间超过预设时间阈值,则从所述多个接口中选择第二连接接口;
所述发送模块还用于执行步骤(2):通过所述第二连接接口向所述加密机再次发送所述数据加密请求;所述接收模块还用于:接收所述加密机返回的密文;
重复步骤(1)和(2)直至所述加密机返回密文时间在所述第二连接接口对应的时间阈值之内时,所述发送模块用于将所述密文发送给所述应用程序。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,电子设备执行所述计算机程序实现权利要求1至6任一项所述的数据加密方法。
9.一种电子设备,其特征在于,包括:处理器、存储器以及计算机程序;所述计算机程序存储在所述存储器中,所述处理器执行所述计算机程序实现权利要求1至6任一项所述的数据加密方法。
CN201810691168.XA 2018-06-28 2018-06-28 数据加密方法和装置 Active CN108898026B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810691168.XA CN108898026B (zh) 2018-06-28 2018-06-28 数据加密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810691168.XA CN108898026B (zh) 2018-06-28 2018-06-28 数据加密方法和装置

Publications (2)

Publication Number Publication Date
CN108898026A CN108898026A (zh) 2018-11-27
CN108898026B true CN108898026B (zh) 2020-09-01

Family

ID=64346884

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810691168.XA Active CN108898026B (zh) 2018-06-28 2018-06-28 数据加密方法和装置

Country Status (1)

Country Link
CN (1) CN108898026B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981671B (zh) * 2019-04-03 2020-12-08 北京深思数盾科技股份有限公司 基于加密机的数据处理方法及加密机
CN110753320B (zh) * 2019-09-25 2022-11-01 株洲凯创技术有限公司 一种列车车载加密装置及列车车载加密机
CN113609514B (zh) * 2021-10-09 2022-02-18 苏州浪潮智能科技有限公司 一种云硬盘加解密方法、装置、***及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040589A (zh) * 2017-03-15 2017-08-11 西安电子科技大学 通过虚拟化密码设备集群提供密码服务的***及方法
CN107818265A (zh) * 2017-10-23 2018-03-20 中国银行股份有限公司 加密方法、装置和***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902536B (zh) * 2012-09-14 2016-04-13 胡清河 一种物联网计算机***
CN203689509U (zh) * 2013-11-06 2014-07-02 唐山蓝普科技有限公司 一种高安全的数据存储设备
CN105843669A (zh) * 2016-03-21 2016-08-10 浪潮集团有限公司 一种基于tpm加密的虚拟机数据保护方法
CN106506149B (zh) * 2016-11-07 2019-10-22 福建星海通信科技有限公司 一种tbox终端和tsp平台之间密钥生成方法以及***
CN107330318A (zh) * 2017-06-30 2017-11-07 中国航空工业集团公司雷华电子技术研究所 一种数字信号处理板卡及其调试***的绑定加密方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107040589A (zh) * 2017-03-15 2017-08-11 西安电子科技大学 通过虚拟化密码设备集群提供密码服务的***及方法
CN107818265A (zh) * 2017-10-23 2018-03-20 中国银行股份有限公司 加密方法、装置和***

Also Published As

Publication number Publication date
CN108898026A (zh) 2018-11-27

Similar Documents

Publication Publication Date Title
CN108600182B (zh) 区块链密钥管理方法、***及密钥管理设备、存储介质
CN105978917B (zh) 一种用于可信应用安全认证的***和方法
CN102204304B (zh) 对接入点中的多个预先共享的密钥的支持
CN108898026B (zh) 数据加密方法和装置
EP3299990A1 (en) Electronic device server and method for communicating with server
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN108111497A (zh) 摄像机与服务器相互认证方法和装置
CN111800262B (zh) 数字资产的处理方法、装置和电子设备
CN109981576B (zh) 密钥迁移方法和装置
CN110430167B (zh) 临时账户的管理方法、电子设备、管理终端及存储介质
CN111295861B (zh) 多因素认证
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN105577619B (zh) 一种客户端登录方法、客户端以及***
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN115208697A (zh) 基于攻击行为的自适应数据加密方法及装置
CN112087302A (zh) 一种非对称动态令牌加、解密算法的装置
CN106411520B (zh) 一种虚拟资源数据的处理方法、装置及***
CN111246407B (zh) 用于短信传输的数据加密、解密方法及装置
CN113282951A (zh) 一种应用程序的安全校验方法、装置及设备
CN111492614B (zh) 多因素认证
CN116011590A (zh) 联邦学习方法、装置和***
CN111064736A (zh) 数据传输方法及设备
CN111885595B (zh) 智能家电配置入网方法、装置和***
CN110880974B (zh) 一种基于区块链网络的数据通信方法和装置
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant