CN108964881B - 一种下发数据的方法及设备 - Google Patents

一种下发数据的方法及设备 Download PDF

Info

Publication number
CN108964881B
CN108964881B CN201710350737.XA CN201710350737A CN108964881B CN 108964881 B CN108964881 B CN 108964881B CN 201710350737 A CN201710350737 A CN 201710350737A CN 108964881 B CN108964881 B CN 108964881B
Authority
CN
China
Prior art keywords
data
user equipment
attribute information
hotspot
original data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710350737.XA
Other languages
English (en)
Other versions
CN108964881A (zh
Inventor
郑孝平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Shangxiang Network Technology Co.,Ltd.
Original Assignee
Shanghai Shangxiang Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Shangxiang Network Technology Co ltd filed Critical Shanghai Shangxiang Network Technology Co ltd
Priority to CN201710350737.XA priority Critical patent/CN108964881B/zh
Priority to PCT/CN2018/087230 priority patent/WO2018210288A1/zh
Publication of CN108964881A publication Critical patent/CN108964881A/zh
Priority to US16/686,698 priority patent/US11438153B2/en
Application granted granted Critical
Publication of CN108964881B publication Critical patent/CN108964881B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的目的是提供一种下发数据的方法及设备,本申请通过在网络设备端获取待加密的原始数据;接着确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;然后将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,其中,所述属性信息供用户设备于所述解密地理位置范围内时扫描热点获取。实现了基于实际的解密地理位置作为待加密的原始数据的密钥,对该原始数据进行加密,保证了将所述原始数据安全地下发给用户设备,避免了非法用户异地盗取密钥以获取该原始数据。

Description

一种下发数据的方法及设备
技术领域
本申请涉及计算机领域,尤其涉及一种下发数据的方法及设备。
背景技术
现有技术中,数据传输的过程为基于既定的规程,经过一条或多条链路,将数据信息发送给终端的用户设备,其中,为了保证数据在传输过程中的安全性,现有技术采用对需要传输的数据进行加密,得到加密数据包,并将加密数据包发送给终端的用户设备,使得终端的用户设备基于预设的解密算法对加密数据包进行解密,进而得到传输的原始的数据,保证了数据在传输过程中的安全性。但是,现有技术中,非法用户恶意攻击数据传输信道,并截取到加密数据包以及解密算法,根据非法获取的加密数据和解密算法来得到传输过程中的原始数据,导致数据在传输过程中存在数据泄露的安全隐患和风险。
发明内容
本申请的一个目的是提供一种下发数据的方法及设备,以解决现有技术中的数据在传输过程中存在数据泄露的安全隐患和风险的问题。
根据本申请的一个方面,提供了一种在网络设备端下发数据的方法,该方法包括:
获取待加密的原始数据;
确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;
将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,其中,所述属性信息供用户设备于所述解密地理位置范围内时扫描热点获取。
进一步地,上述方法中,所述属性信息包括选取的热点的物理地址。
进一步地,上述方法中,所述属性信息包括选取的热点的物理地址和所述选取的热点所属的用户设备的用户标识信息。
进一步地,上述方法中,确定所述待加密的原始数据的解密地理位置,包括:
将离用户设备的当前地理位置预设距离内的地理位置,确定为所述待加密的原始数据的解密地理位置;或
根据所述用户设备的历史地理移动轨迹,确定所述待加密的原始数据的解密地理位置。
进一步地,上述方法中,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备的同时,还包括:
向所述用户设备发送选取的热点对应的热点名称。
进一步地,上述方法中,将选取的热点对应的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,包括:
将选取的热点对应的属性信息作为密钥,并基于预设的加密算法和所述密钥对待加密的所述原始数据进行加密得到密文数据并发送给用户设备。
进一步地,上述方法中,所述原始数据包括以下至少任一项:
热点的相关数据信息;
用户设备的用户属性信息;
网络设备中存储的业务数据信息。
进一步地,上述方法中,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备的同时,还包括:
将预设的解密算法发送给所述用户设备。
根据本申请的另一方面,还提供了一种在网络设备端下发数据的方法,其中,所述方法包括:
获取用户设备发送的数据查询请求,其中,所述数据查询请求包括所述用户设备在当前解密地理位置范围内扫描并获取选取的热点的属性信息;
基于所述数据查询请求获取待加密的原始数据,并将所述选取的热点的属性信息作为密钥对待加密的所述原始数据进行加密,得到密文数据并发送给所述用户设备。
根据本申请的另一方面,还提供了一种在用户设备端获取数据的方法,其中,所述方法包括:
接收网络设备发送的密文数据;
获取于解密地理位置范围内扫描到的热点的属性信息;
将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
进一步地,上述方法中,所述属性信息包括选取的热点的物理地址。
进一步地,上述方法中,所述属性信息包括选取的热点的物理地址和所述选取的热点所属的用户设备的用户标识信息。
进一步地,上述方法中,所述解密地理位置包括:
所述用户设备移动预设距离后的地理位置;
所述用户设备的历史地理移动轨迹中的某一地理位置。
进一步地,上述方法中,接收网络设备发送的密文数据的同时,还包括:
接收网络设备发送的热点名称;
将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息中与所述热点名称对应的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
进一步地,上述方法中,将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据之前,还包括:
接收网络设备发送的解密算法;
所述将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息作为密钥,并基于接收的所述解密算法和所述密钥对所述密文数据进行解密,以得到原始数据。
进一步地,上述方法中,所述原始数据包括以下至少任一项:
热点的相关数据信息;
用户设备的用户属性信息;
网络设备中存储的业务数据信息。
根据本申请的另一方面,还提供了一种在用户设备端获取数据的方法,其中,所述方法包括:
将当前实际地理位置确定为当前解密地理位置,在所述当前解密地理位置范围内扫描并选取热点,并获取选取的热点的属性信息;
基于所述选取的热点的属性信息向所述网络设备发送数据查询请求;
接收所述网络设备基于所述数据查询请求返回的密文数据;
将扫描到的所述选取的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
根据本申请的另一方面,还提供了一种下发数据的网络设备,其中,所述网络设备包括:
数据获取装置,用于获取待加密的原始数据;
确定装置,用于确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;
加密装置,用于将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,其中,所述属性信息供用户设备于所述解密地理位置范围内时扫描热点获取。
进一步地,上述网络设备中,所述属性信息包括选取的热点的物理地址。
进一步地,上述网络设备中,所述属性信息包括选取的热点的物理地址和所述选取的热点所属的用户设备的用户标识信息。
进一步地,上述网络设备中,所述确定装置用于:
将离用户设备的当前地理位置预设距离内的地理位置,确定为所述待加密的原始数据的解密地理位置;或
根据所述用户设备的历史地理移动轨迹,确定所述待加密的原始数据的解密地理位置。
进一步地,上述网络设备中,所述加密装置还用于:
向所述用户设备发送选取的热点对应的热点名称。
进一步地,上述网络设备中,所述加密装置用于:
将选取的热点对应的属性信息作为密钥,并基于预设的加密算法和所述密钥对待加密的所述原始数据进行加密得到密文数据并发送给用户设备。
进一步地,上述网络设备中,所述原始数据包括以下至少任一项:
热点的相关数据信息;
用户设备的用户属性信息;
网络设备中存储的业务数据信息。
进一步地,上述网络设备中,所述加密装置还用于:
将预设的解密算法发送给所述用户设备。
根据本申请的另一方面,还提供了一种下发数据的网络设备其中,所述网络设备包括:
请求获取装置,用于获取用户设备发送的数据查询请求,其中,所述数据查询请求包括所述用户设备在当前解密地理位置范围内扫描并获取选取的热点的属性信息;
密文数据发送装置,用于基于所述数据查询请求获取待加密的原始数据,并将所述选取的热点的属性信息作为密钥对待加密的所述原始数据进行加密,得到密文数据并发送给所述用户设备。
根据本申请的另一方面,还提供了一种获取数据的用户设备,其中,所述用户设备包括:
接收装置,用于接收网络设备发送的密文数据;
信息获取装置,用于获取于解密地理位置范围内扫描到的热点的属性信息;
解密装置,用于将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
进一步地,上述用户设备中,所述属性信息包括选取的热点的物理地址。
进一步地,上述用户设备中,所述属性信息包括选取的热点的物理地址和所述选取的热点所属的用户设备的用户标识信息。
进一步地,上述用户设备中,所述解密地理位置包括:
所述用户设备移动预设距离后的地理位置;
所述用户设备的历史地理移动轨迹中的某一地理位置。
进一步地,上述用户设备中,所述接收装置还用于:
接收网络设备发送的热点名称;
将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息中与所述热点名称对应的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
进一步地,上述用户设备中,所述接收装置还用于:
接收网络设备发送的解密算法;
所述将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息作为密钥,并基于接收的所述解密算法和所述密钥对所述密文数据进行解密,以得到原始数据。
进一步地,上述用户设备中,所述原始数据包括以下至少任一项:
热点的相关数据信息;
用户设备的用户属性信息;
网络设备中存储的业务数据信息。
根据本申请的另一方面,还提供了一种获取数据的用户设备,其中,所述用户设备包括:
确定获取装置,用于将当前实际地理位置确定为当前解密地理位置,在所述当前解密地理位置范围内扫描并选取热点,并获取选取的热点的属性信息;
请求发送装置,用于基于所述选取的热点的属性信息向所述网络设备发送数据查询请求;
密文数据接收装置,用于接收所述网络设备基于所述数据查询请求返回的密文数据;
解密得到装置,用于将扫描到的所述选取的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
根据本申请的另一方面,还提供了一种基于计算的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取待加密的原始数据;
确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;
将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,其中,所述属性信息供用户设备于所述解密地理位置范围内时扫描热点获取。
根据本申请的另一方面,还提供了一种基于计算的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取用户设备发送的数据查询请求,其中,所述数据查询请求包括所述用户设备在当前解密地理位置范围内扫描并获取选取的热点的属性信息;
基于所述数据查询请求获取待加密的原始数据,并将所述选取的热点的属性信息作为密钥对待加密的所述原始数据进行加密,得到密文数据并发送给所述用户设备。
根据本申请的另一方面,还提供了一种基于计算的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收网络设备发送的密文数据;
获取于解密地理位置范围内扫描到的热点的属性信息;
将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
根据本申请的另一方面,还提供了一种基于计算的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
将当前实际地理位置确定为当前解密地理位置,在所述当前解密地理位置范围内扫描并选取热点,并获取选取的热点的属性信息;
基于所述选取的热点的属性信息向所述网络设备发送数据查询请求;
接收所述网络设备基于所述数据查询请求返回的密文数据;
将扫描到的所述选取的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
与现有技术相比,本申请通过在网络设备端获取待加密的原始数据;接着确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;然后将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,其中,所述属性信息供用户设备于所述解密地理位置范围内时扫描热点获取。实现了基于实际的解密地理位置作为待加密的原始数据的密钥,对该原始数据进行加密,保证了将所述原始数据安全地下发给用户设备,避免了非法用户异地盗取密钥以获取该原始数据。
进一步地,本申请通过在用户设备端接收到网络设备发送的密文数据之后;获取于解密地理位置范围内扫描到的热点的属性信息;然后将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。实现了基于实际的解密地理位置获取的热点的属性信息作为密钥,来对接收的密文数据进行解密,得到对应的原始数据,保证了用户设备获取到该原始数据的安全性,避免了该原始数据被非法用户异地盗取。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个方面的一种在网络设备端下发数据的方法的流程示意图;
图2示出根据本申请一个方面的一种在网络设备端下发数据的实际应用场景图;
图3示出根据本申请一个方面的一种在用户设备端获取数据的方法的流程示意图;
图4示出根据本申请一个方面的一种在用户设备端获取数据的实际应用场景图;
图5示出根据本申请一个方面的一种下发数据的网络设备的结构示意图;
图6示出根据本申请另一个方面的一种获取数据的用户设备的结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
图1示出根据本申请一个方面的一种下发数据的方法的流程示意图;该方法应用于数据传输过程中的网络设备端,包括步骤S11、步骤S12和步骤S13,其中,所述步骤S11,获取待加密的原始数据;接着,所述步骤S12,确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;然后,所述步骤S13,将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,其中,所述属性信息供用户设备于所述解密地理位置范围内时扫描热点获取。实现了基于实际的解密地理位置作为待加密的原始数据的密钥,对该原始数据进行加密,保证了将所述原始数据安全地下发给用户设备,避免了非法用户异地盗取密钥以获取该原始数据。本申请的一实施例中,所述原始数据可以包括以下至少任一项:热点的相关数据信息;用户设备的用户属性信息;网络设备中存储的业务数据信息。其中,所述热点的相关数据信息可以包括热点的热点名称、热点的地理位置信息以及热点的所述提供者等;所述用户设备的用户属性信息可以包括用户标识信息(即用户id)、用户账户以及用户账户密码等;所述网络设备中存储的业务数据信息可以包括与用户相关的银行业务中的银行卡账号及密码,也可以包括与用户相关的会员业务中的会员账号及会员身份信息等。当然,本领域的技术人员应能理解,其他现有的或今后可能出现的用于数据传输过程中的所述原始数据如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
本申请的一实施例中,所述解密地理位置为实际数据传输的网络设备端与用户设备端之间的实际的具有经纬度的地理位置,由于在实际的地理位置中覆盖有至少一个热点,同时为了保证用于加密和解密的密钥的唯一性,故可以在实际的解密地理位置范围内的所有热点中选取一个热点,也可以选取多个热点,当为选取多个热点时,则必须同时将多个热点的属性信息都同时作为密钥。例如,所述解密地理位置范围内存在10个热点,分别为热点1至热点10,若所述步骤S12在解密地理位置范围内的10个热点中选取的热点为一个且为热点5,则所述步骤S13将选取的热点5的属性信息作为密钥来对所述步骤S11中获取的待加密的原始数据进行加密;肉所述步骤S12在解密地理位置范围内的10个热点中选取的热点为3个且为热点2、热点4和热点8,则将热点2的属性信息(bssid2)、热点4的属性信息(bssid4)和热点8的属性信息(bssi d8)以且的逻辑关系来作为密钥(即密钥为:bssid2&bssid4&bssid8),来实现对需要传输的原始数据的加密和对加密后的密文数据进行解密,以保证原始数据的加密过程和加密之后的密文数据的解密过程必须在特定的所述解密地理位置才能完成,保证所述原始数据在数据传输过程中的安全性。当然,其中,所述选取的热点的属性信息可以是用户设备实时扫描热点时获取到的,亦可以是预存在网络设备端的。优选地,所述属性信息可以是包括选取的热点的物理地址。其中,本申请实施例中的选取的热点的物理地址(即MAC地址(Media Access Control)地址,媒体访问控制地址))以热点在实际的物理地址中获取到的bssid(热点的MAC地址)的形式表现。更优选地,所述属性信息还可以是包括选取的热点的物理地址(即MAC地址(MediaAccess Control)地址,媒体访问控制地址))和所述选取的热点所属的用户设备的用户标识信息(用户id),进而能够确定用户设备及其扫描到的选取的热点,以保证原始数据精准下发的安全性。
本申请一实施例中,所述步骤S13中的密钥是以字符串的形式体现,该密钥可以是所述选取的热点的物理地址,亦可以是所述选取的热点的属性信息,其中所述属性信息中必须包含热点的物理地址,因为为了保证原始数据在传输过程中的安全性,以实际的物理地址作为密钥,避免非法用户在异地解密基于该密钥加密后的密文数据。例如,用于对待加密的所述原始数据进行加密的密钥可以是选取的热点的物理地址(bssid),也可以是选取的热点的热点属性信息(bssid+用户id)等,确保将包含有实际的解密地理位置范围内的选取的热点的物理地址作为密钥,进而保证数据传输的安全性。
进一步地,所述步骤S12确定所述待加密的原始数据的解密地理位置,包括:
将离用户设备的当前地理位置预设距离内的地理位置,确定为所述待加密的原始数据的解密地理位置;或
根据所述用户设备的历史地理移动轨迹,确定所述待加密的原始数据的解密地理位置。
本申请一实施例中,由于热点具有实际的地理位置,故在所述步骤S12中确定待加密的原始数据的解密地理位置时,可以将用户设备的当前地理位置的预设距离内的实际的地理位置确定为所述解密地理位置,基于该解密地理位置获取到范围内的选取的热点的属性信息,使得非法用户即使在截取到加密后的密文数据的时候,不能知道基于实际的解密地理位置确定的用于加密和解密的密钥(即热点的属性信息),进而无法盗取到原始数据;或,可以根据该所述用户设备的历史地理移动轨迹,来预测用户设备可能会去历史地理移动轨迹中的实际的地理位置中,基于历史地理移动轨迹中的实际的地理位置范围内,用户设备从使用过的所有热点中选取中一热点的属性信息作为密钥,确保用于加密的密钥的唯一性和实际性,进而保证下发待加密的原始数据的安全性,避免了非法用户在异地就能获取到密钥以导致原始数据的泄露。
进一步地,所述步骤S13中的对待加密的所述原始数据进行加密得到密文数据并发送给用户设备的同时,还包括:
向所述用户设备发送选取的热点对应的热点名称。
本申请的一实施例中,为了便于用户设备快速地从解密地理位置范围内扫描到的热点中选取包含有物理地址的热点,所述步骤S13在将加密得到的密文数据发送给用户设备的同时,还将包含有物理地址的选取的热点对应的热点名称(ssid)发送给用户设备,以便用户设备能够基于接收的热点名称(ssid),快速地从扫描到的解密地理位置范围内的所有热点中确定出热点名称(ssid)对应的bssid,进而基于该热点名称(ssid)对应的物理地址(bssid)作为的密钥,快速地实现对密文数据的解密,以得到原始数据。
进一步地,所述步骤S13将选取的热点对应的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,包括:
将选取的热点对应的属性信息作为密钥,并基于预设的加密算法和所述密钥对待加密的所述原始数据进行加密得到密文数据并发送给用户设备。
本申请的一实施例中,所述加密算法可以是高级加密标准(Advanced EncryptionStandard,AES),还可以是数据加密标准(Data Encryption Standard,DES)等。当然,本领域的技术人员应能理解,其他现有的或今后可能出现的用于对待加密的原始数据进行加密的所述加密算法如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
本申请的一实施例中的,若将选取的热点对应的属性信息(例如物理地址bssid和用户id)作为密钥,并基于该密钥(bssid+用户id)和数据传输过程中预设的加密算法(例如AES),对待加密的所述原始数据(例如用户所需登录的热点的密码pass word)进行加密,得到对应的密文数据,并将该密文数据发送给用户设备,实现了对需要发送给用户设备的待加密的原始数据(例如用户所需登录的热点的密码pass word)的加密过程,同时保证将待加密的原始数据(例如用户所需登录的热点的密码pass word)的下发给用户设备的安全性,进一步地,还使得只有具备用户id对应的用户设备才能够对该密文数据进行解密,以实现原始数据(例如用户所需登录的热点的密码pass word)的安全地且定向地下发。
进一步地,所述步骤S13中的对待加密的所述原始数据进行加密得到密文数据并发送给用户设备的同时,还包括:
将预设的解密算法发送给所述用户设备。
本申请的一实施例中,为了保证用户设备快速准确地对接收到的密文数据进行解密,所述步骤S13在将加密得到的密文数据发送给用户设备的同时,还将预设的解密算法发送给该用户设备,以便用户设备准确快速地基于在实际的地理位置中获取到的密钥和该解密算法对密文数据进行解密。其中,该解密算法可以是与加密算法对称的解密算法,还可以是与加密算法不对称的解密算法。
本申请在数据传输过程中的网络设备端的一实际的应用场景中,如图2所示,待加密的原始数据为热点密码,密钥为选取的热点ssid的物理地址bssid,首先网络设备基于待加密的原始数据的解密地理位置(例如经纬度)获取热点及其对应的属性信息,得到热点名称ssid、待加密的原始数据为热点的热点密码以及密钥bssid,接着,网络设备基于在解密地理位置范围内选取的热点的属性信息bssid作为密钥bssid来对待加密的原始数据(热点的热点密码)进行加密,得到加密后密文数据以及对应的热点名称ssid,并将加密后得到的密文数据发送给用户设备,实现了对待加密的原始数据(热点密码)的加密以及安全下发,为了保证用户设备能够快速准确地从解密地理位置范围内扫描到的所有热点中选出热点对应的物理地址bssid,网络设备还可以将热点对应的热点名称ssid发送给用户设备,以便用户设备快速获取ssid对应的bssid,进而获取到用于解密的密钥(ssid)。
当用户设备需要实时获取网络设备端的原始数据时,用户设备会向网络设备发送数据查询请求,则本申请另一方面的一种在网络设备端的获取数据的方法具体如下:
首先,网络设备获取用户设备发送的数据查询请求,其中,所述数据查询请求包括所述用户设备在当前解密地理位置范围内扫描并获取选取的热点的属性信息(例如热点的物理地址ssid,或,热点的物理地址ssid和该热点所属的用户设备的用户标识信息即用户id等);
接着,网络设备基于该数据查询请求获取用户设备需要实时获取的待加密的原始数据,并将所述选取的热点的属性信息作为密钥对待加密的所述原始数据进行加密,得到密文数据;
最后,将所述密文数据发送给所述数据查询请求对应的用户设备,以使用户设备基于所述选取的热点的属性信息作为的密钥对该密文数据进行解密得到原始数据,保证了用户设备能够实时且安全地从网络设备获取到所需查询的原始数据,确保获取到的原始数据的安全性和即时性。
图3示出根据本申请另一个方面的一种在用户设备端获取数据的方法的流程示意图;该方法应用于数据传输过程中的用户设备端,包括步骤S21、步骤S22和步骤S23,其中,所述步骤S21,接收网络设备发送的密文数据;之后所述步骤S22,获取于解密地理位置范围内扫描到的热点的属性信息;然后所述步骤S23将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。实现了基于实际的解密地理位置获取的热点的属性信息作为密钥,来对接收的密文数据进行解密,得到对应的原始数据,保证了用户设备获取到该原始数据的安全性,避免了该原始数据被非法用户异地盗取。
本申请的一实施例中,所述原始数据可以包括以下至少任一项:热点的相关数据信息;用户设备的用户属性信息;网络设备中存储的业务数据信息。其中,所述热点的相关数据信息可以包括热点的热点名称、热点的地理位置信息以及热点的所述提供者等;所述用户设备的用户属性信息可以包括用户标识信息(即用户id)、用户账户以及用户账户密码等;所述网络设备中存储的业务数据信息可以包括与用户相关的银行业务中的银行卡账号及密码,也可以包括与用户相关的会员业务中的会员账号及会员身份信息等。当然,本领域的技术人员应能理解,其他现有的或今后可能出现的用于数据传输过程中的所述原始数据如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
优选地,所述属性信息包括选取的热点的物理地址。其中,本申请实施例中的选取的热点的物理地址(即MAC地址(Media Access Control)地址,媒体访问控制地址))以热点在实际的物理地址中获取到的bssid(热点的MAC地址)的形式表现。
进一步地,所述解密地理位置包括:
所述用户设备移动预设距离后的地理位置;
所述用户设备的历史地理移动轨迹中的某一地理位置。
本申请的一实施例中,用于获取热点的热点属性信息的所述解密地理位置可以是用户设备经过移动预设距离内的实际的地理位置;亦可以是该用户设备的历史地理移动轨迹中的实际的一地理位置,以确保用户设备在真实的处于该实际的解密地理位置中,才能够获取到热点的属性信息,进而才能对接收的密文数据进行解密,保证了密文数据解密过程的安全性以及用户设备获取密文数据解密后对应的原始数据的安全性,由于非法用户并不知道获取用于解密所用的热点的属性信息的实际的解密地理位置,故非法用户不能达到实际的解密地理位置中获取到密钥(热点的属性信息),进而避免了非法用户在异地获取到密文数据并对该密文数据进行解密。
进一步地,所述步骤S21在接收网络设备发送的密文数据的同时,还包括:
接收网络设备发送的热点名称;
所述步骤S23将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息中与所述热点名称对应的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
本申请的一实施例中,为了便于用户设备快速地从解密地理位置范围内扫描到的热点中找到包含有热点属性信息的热点,则在接收到网络设备发送的热点名称(ssid)之后,将接收到的热点名称(ssid)与扫描到的所有的热点的属性信息进行比对,得到与所述热点名称(ssid)对应的属性信息,并将该与所述热点名称(ssid)对应的属性信息作为密钥,对接收的所述密文数据进行解密,以得到原始数据。实现了基于热点名称(ssid)和热点属性信息(例如,bssid、或bssid+用户id等)快速地获取到用于解密的密钥,实现对密文数据的快速解密。
进一步地,所述步骤S23将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据之前,还包括:
接收网络设备发送的解密算法;
所述将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息作为密钥,并基于接收的所述解密算法和所述密钥对所述密文数据进行解密,以得到原始数据。本申请的一实施例中,所述解密算法可以是高级加密标准(Advanced Encryption Standard,AES)的逆算法,还可以是数据加密标准(DataEncryption Standard,DES)的逆算法等。当然,本领域的技术人员应能理解,其他现有的或今后可能出现的用于对密文数据进行解密的所述解密算法如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
本申请的一实施例中的,若将扫描到的热点的属性信息(例如物理地址bssid和用户id)作为密钥,并基于该密钥(bssid+用户id)和数据传输过程中用户设备接收到的解密算法(例如,加密算法AES的逆算法),对接收到的密文数据(例如包含有用户所需登录的热点的密码pass word的密文数据)进行解密,以得到对应的原始数据(用户所需登录的热点的密码pass word),使得用户设备基于解密得到的该原始数据(用户所需登录的热点的密码pass word)进行相应的用户设备端的业务处理及响应,实现了用户设备在基于解密地理位置范围内扫描到的热点的属性信息对网络设备发送的密文数据进行解密,以得到网络设备想要下发的原始数据,同时,由于只有用户设备到达真实的解密地理位置中才能够获取到用于解密的热点的属性信息(密钥),进而基于该密钥对该密文数据进行解密,进而保证了原始数据(例如用户所需登录的热点的密码pass word)在数据传输过程中的安全性。
本申请在数据传输过程中的用户设备端的一实际的应用场景中,如图4所示,密文数据中包含有热点密码,密钥为扫描到的热点的物理地址bssid,首先用户设备接收网络设备下发的对热点密码经过加密后的密文数据和热点的热点名称ssid;接着,基于接收到的热点名称ssid在解密地理位置范围内扫描热点,以得到与所述热点名称ssid对应的热点的物理地址(bssid),并将该对应的热点的物理地址(bssid)作为密钥;然后,基于该密钥(bssid)和解码算法对所述密文数据进行解密,得到对应的原始数据(热点密码)。实现了基于实际的解密地理位置获取的热点的属性信息作为密钥,来对接收的密文数据进行解密,得到对应的原始数据,保证了用户设备获取到该原始数据的安全性,避免了该原始数据被非法用户异地盗取。
当用户设备需要实时获取网络设备端的原始数据时,本申请另一个方面的一种在用户设备端的获取数据的方法具体如下:
首先,用户设备将当前实际地理位置确定为当前解密地理位置,在所述当前解密地理位置范围内扫描并选取热点,并获取选取的热点的属性信息(例如热点的物理地址ssid,或,热点的物理地址ssid和该热点所属的用户设备的用户标识信息即用户id等);
接着,用户设备基于所述选取的热点的属性信息向所述网络设备发送数据查询请求;
在网络设备接收到数据查询请求之后获取用户设备需要实时获取的待加密的原始数据,为了保证原始数据下发的安全性,网络设备将所述选取的热点的属性信息作为密钥对待加密的所述原始数据进行加密,得到密文数据并发送给用户设备;
之后,用户设备接收所述网络设备基于所述数据查询请求返回的密文数据;
最后,用户设备将扫描到的所述选取的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,不仅保证了获取到的原始数据的安全性,还确保了从网络设备获取原始数据的即时性。
图5示出根据本申请一个方面的一种下发数据的网络设备的结构示意图;该网络设备应用于数据传输过程中,包括数据获取装置11、确定装置12和加密装置13,其中,所述数据获取装置11用于,获取待加密的原始数据;接着,所述确定装置12用于,确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;然后,所述加密装置13用于,将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,其中,所述属性信息供用户设备于所述解密地理位置范围内时扫描热点获取。实现了基于实际的解密地理位置作为待加密的原始数据的密钥,对该原始数据进行加密,保证了将所述原始数据安全地下发给用户设备,避免了非法用户异地盗取密钥以获取该原始数据。
本申请的一实施例中,所述原始数据可以包括以下至少任一项:热点的相关数据信息;用户设备的用户属性信息;网络设备中存储的业务数据信息。其中,所述热点的相关数据信息可以包括热点的热点名称、热点的地理位置信息以及热点的所述提供者等;所述用户设备的用户属性信息可以包括用户标识信息(即用户id)、用户账户以及用户账户密码等;所述网络设备中存储的业务数据信息可以包括与用户相关的银行业务中的银行卡账号及密码,也可以包括与用户相关的会员业务中的会员账号及会员身份信息等。当然,本领域的技术人员应能理解,其他现有的或今后可能出现的用于数据传输过程中的所述原始数据如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
本申请的一实施例中,所述解密地理位置为实际数据传输的网络设备端与用户设备端之间的实际的具有经纬度的地理位置,由于在实际的地理位置中覆盖有至少一个热点,同时为了保证用于加密和解密的密钥的唯一性,故可以在实际的解密地理位置范围内的所有热点中选取一个热点,也可以选取多个热点,当为选取多个热点时,则必须同时将多个热点的属性信息都同时作为密钥。例如,所述解密地理位置范围内存在10个热点,分别为热点1至热点10,若所述步骤S12在解密地理位置范围内的10个热点中选取的热点为一个且为热点5,则所述步骤S13将选取的热点5的属性信息作为密钥来对所述步骤S11中获取的待加密的原始数据进行加密;肉所述步骤S12在解密地理位置范围内的10个热点中选取的热点为3个且为热点2、热点4和热点8,则将热点2的属性信息(bssid2)、热点4的属性信息(bssid4)和热点8的属性信息(bssid8)以且的逻辑关系来作为密钥(即密钥为:bssid2&bssid4&bssid8),来实现对需要传输的原始数据的加密和对加密后的密文数据进行解密,以保证原始数据的加密过程和加密之后的密文数据的解密过程必须在特定的所述解密地理位置才能完成,保证所述原始数据在数据传输过程中的安全性。当然,其中,所述选取的热点的属性信息可以是用户设备实时扫描热点时获取到的,亦可以是预存在网络设备端的。
优选地,所述属性信息包括选取的热点的物理地址。其中,本申请实施例中的选取的热点的物理地址(即MAC地址(Media Access Control)地址,媒体访问控制地址))以热点在实际的物理地址中获取到的bssid(热点的MAC地址)的形式表现。更优选地,所述属性信息还可以是包括选取的热点的物理地址(即MAC地址(Media Access Control)地址,媒体访问控制地址))和所述选取的热点所属的用户设备的用户标识信息(用户id),进而能够确定用户设备及其扫描到的选取的热点,以保证原始数据精准下发的安全性。
本申请一实施例中,所述加密装置13中的密钥是以字符串的形式体现,该密钥可以是所述选取的热点的物理地址,亦可以是所述选取的热点的属性信息,其中所述属性信息中必须包含热点的物理地址,因为为了保证原始数据在传输过程中的安全性,以实际的物理地址作为密钥,避免非法用户在异地解密基于该密钥加密后的密文数据。例如,用于对待加密的所述原始数据进行加密的密钥可以是选取的热点的物理地址(bssid),也可以是选取的热点的热点属性信息(bssid+用户id)等,确保将包含有实际的解密地理位置范围内的选取的热点的物理地址作为密钥,进而保证数据传输的安全性。
进一步地,所述确定装置12用于:
将离用户设备的当前地理位置预设距离内的地理位置,确定为所述待加密的原始数据的解密地理位置;或
根据所述用户设备的历史地理移动轨迹,确定所述待加密的原始数据的解密地理位置。
本申请一实施例中,由于热点具有实际的地理位置,故在所述确定装置12中确定待加密的原始数据的解密地理位置时,可以将用户设备的当前地理位置的预设距离内的实际的地理位置确定为所述解密地理位置,基于该解密地理位置获取到范围内的选取的热点的属性信息,使得非法用户即使在截取到加密后的密文数据的时候,不能知道基于实际的解密地理位置确定的用于加密和解密的密钥(即热点的属性信息),进而无法盗取到原始数据;或,可以根据该所述用户设备的历史地理移动轨迹,来预测用户设备可能会去历史地理移动轨迹中的实际的地理位置中,基于历史地理移动轨迹中的实际的地理位置范围内,用户设备从使用过的所有热点中选取中一热点的属性信息作为密钥,确保用于加密的密钥的唯一性和实际性,进而保证下发待加密的原始数据的安全性,避免了非法用户在异地就能获取到密钥以导致原始数据的泄露。
进一步地,所述加密装置13还用于:
向所述用户设备发送选取的热点对应的热点名称。
本申请的一实施例中,为了便于用户设备快速地从解密地理位置范围内扫描到的热点中选取包含有物理地址的热点,所述加密装置13在将加密得到的密文数据发送给用户设备的同时,还将包含有物理地址的选取的热点对应的热点名称(ssid)发送给用户设备,以便用户设备能够基于接收的热点名称(ssid),快速地从扫描到的解密地理位置范围内的所有热点中确定出热点名称(ssid)对应的bssid,进而基于该热点名称(ssid)对应的物理地址(bssid)作为的密钥,快速地实现对密文数据的解密,以得到原始数据。
进一步地,所述加密装置13用于:
将选取的热点对应的属性信息作为密钥,并基于预设的加密算法和所述密钥对待加密的所述原始数据进行加密得到密文数据并发送给用户设备。
本申请的一实施例中,所述加密算法可以是高级加密标准(Advanced EncryptionStandard,AES),还可以是数据加密标准(Data Encryption Standard,DES)等。当然,本领域的技术人员应能理解,其他现有的或今后可能出现的用于对待加密的原始数据进行加密的所述加密算法如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
本申请的一实施例中的,若将选取的热点对应的属性信息(例如物理地址bssid和用户id)作为密钥,并基于该密钥(bssid+用户id)和数据传输过程中预设的加密算法(例如AES),对待加密的所述原始数据(例如用户所需登录的热点的密码pass word)进行加密,得到对应的密文数据,并将该密文数据发送给用户设备,实现了对需要发送给用户设备的待加密的原始数据(例如用户所需登录的热点的密码pass word)的加密过程,同时保证将待加密的原始数据(例如用户所需登录的热点的密码pass word)的下发给用户设备的安全性,进一步地,还使得只有具备用户id对应的用户设备才能够对该密文数据进行解密,以实现原始数据(例如用户所需登录的热点的密码pass word)的安全地且定向地下发。
进一步地,所述加密装置13还用于:
将预设的解密算法发送给所述用户设备。
本申请的一实施例中,为了保证用户设备快速准确地对接收到的密文数据进行解密,所述加密装置13在将加密得到的密文数据发送给用户设备的同时,还将预设的解密算法发送给该用户设备,以便用户设备准确快速地基于在实际的地理位置中获取到的密钥和该解密算法对密文数据进行解密。其中,该解密算法可以是与加密算法对称的解密算法,还可以是与加密算法不对称的解密算法。
本申请在数据传输过程中的网络设备端的一实际的应用场景中,如图2所示,待加密的原始数据为热点密码,密钥为选取的热点ssid的物理地址bssid,首先网络设备基于待加密的原始数据的解密地理位置(例如经纬度)获取热点及其对应的属性信息,得到热点名称ssid、待加密的原始数据为热点的热点密码以及密钥bssid,接着,网络设备基于在解密地理位置范围内选取的热点的属性信息bssid作为密钥bssid来对待加密的原始数据(热点的热点密码)进行加密,得到加密后密文数据以及对应的热点名称ssid,并将加密后得到的密文数据发送给用户设备,实现了对待加密的原始数据(热点密码)的加密以及安全下发,为了保证用户设备能够快速准确地从解密地理位置范围内扫描到的所有热点中选出热点对应的物理地址bssid,网络设备还可以将热点对应的热点名称ssid发送给用户设备,以便用户设备快速获取ssid对应的bssid,进而获取到用于解密的密钥(ssid)。
当用户设备需要实时获取网络设备端的原始数据时,用户设备会向网络设备发送数据查询请求,则本申请另一方面的一种下发数据的网络设备,该网络设备具体包括:
请求获取装置,用于获取用户设备发送的数据查询请求,其中,所述数据查询请求包括所述用户设备在当前解密地理位置范围内扫描并获取选取的热点的属性信息(例如热点的物理地址ssid,或,热点的物理地址ssid和该热点所属的用户设备的用户标识信息即用户id等);
密文数据发送装置,用于基于该数据查询请求获取用户设备需要实时获取的待加密的原始数据,并将所述选取的热点的属性信息作为密钥对待加密的所述原始数据进行加密,得到密文数据;并将所述密文数据发送给所述数据查询请求对应的用户设备,以使用户设备基于所述选取的热点的属性信息作为的密钥对该密文数据进行解密得到原始数据,保证了用户设备能够实时且安全地从网络设备获取到所需查询的原始数据,确保获取到的原始数据的安全性和即时性。
图6示出根据本申请另一个方面的一种获取数据的用户设备的结构示意图;该用户设备应用于数据传输过程中,包括接收装置21、信息获取装置22和解密装置23,其中,所述接收装置21用于,接收网络设备发送的密文数据;之后所述信息获取装置22用于,获取于解密地理位置范围内扫描到的热点的属性信息;然后所述解密装置23用于将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。实现了基于实际的解密地理位置获取的热点的属性信息作为密钥,来对接收的密文数据进行解密,得到对应的原始数据,保证了用户设备获取到该原始数据的安全性,避免了该原始数据被非法用户异地盗取。
本申请的一实施例中,所述原始数据可以包括以下至少任一项:热点的相关数据信息;用户设备的用户属性信息;网络设备中存储的业务数据信息。其中,所述热点的相关数据信息可以包括热点的热点名称、热点的地理位置信息以及热点的所述提供者等;所述用户设备的用户属性信息可以包括用户标识信息(即用户id)、用户账户以及用户账户密码等;所述网络设备中存储的业务数据信息可以包括与用户相关的银行业务中的银行卡账号及密码,也可以包括与用户相关的会员业务中的会员账号及会员身份信息等。当然,本领域的技术人员应能理解,其他现有的或今后可能出现的用于数据传输过程中的所述原始数据如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
优选地,所述属性信息包括选取的热点的物理地址。其中,本申请实施例中的选取的热点的物理地址(即MAC地址(Media Access Control)地址,媒体访问控制地址))以热点在实际的物理地址中获取到的bssid(热点的MAC地址)的形式表现。更优选地,所述属性信息还可以是包括选取的热点的物理地址(即MAC地址(Media Access Control)地址,媒体访问控制地址))和所述选取的热点所属的用户设备的用户标识信息(用户id),进而能够确定用户设备及其扫描到的选取的热点,以保证在用户设备端精准且安全地获取到下发的密文数据解密后得到的原始数据。
进一步地,所述解密地理位置包括:
所述用户设备移动预设距离后的地理位置;
所述用户设备的历史地理移动轨迹中的某一地理位置。
本申请的一实施例中,用于获取热点的热点属性信息的所述解密地理位置可以是用户设备经过移动预设距离内的实际的地理位置;亦可以是该用户设备的历史地理移动轨迹中的实际的一地理位置,以确保用户设备在真实的处于该实际的解密地理位置中,才能够获取到热点的属性信息,进而才能对接收的密文数据进行解密,保证了密文数据解密过程的安全性以及用户设备获取密文数据解密后对应的原始数据的安全性,由于非法用户并不知道获取用于解密所用的热点的属性信息的实际的解密地理位置,故非法用户不能达到实际的解密地理位置中获取到密钥(热点的属性信息),进而避免了非法用户在异地获取到密文数据并对该密文数据进行解密。
进一步地,所述接收装置21还用于:
接收网络设备发送的热点名称;
所述解密装置23用于:
将扫描到的热点的属性信息中与所述热点名称对应的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
本申请的一实施例中,为了便于用户设备快速地从解密地理位置范围内扫描到的热点中找到包含有热点属性信息的热点,则在接收到网络设备发送的热点名称(ssid)之后,将接收到的热点名称(ssid)与扫描到的所有的热点的属性信息进行比对,得到与所述热点名称(ssid)对应的属性信息,并将该与所述热点名称(ssid)对应的属性信息作为密钥,对接收的所述密文数据进行解密,以得到原始数据。实现了基于热点名称(ssid)和热点属性信息(例如,bssid、或bssid+用户id等)快速地获取到用于解密的密钥,实现对密文数据的快速解密。
进一步地,所述解密装置23还用于:
接收网络设备发送的解密算法;
所述将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息作为密钥,并基于接收的所述解密算法和所述密钥对所述密文数据进行解密,以得到原始数据。本申请的一实施例中,所述解密算法可以是高级加密标准(Advanced Encryption Standard,AES)的逆算法,还可以是数据加密标准(DataEncryption Standard,DES)的逆算法等。当然,本领域的技术人员应能理解,其他现有的或今后可能出现的用于对密文数据进行解密的所述解密算法如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
本申请的一实施例中的,若将扫描到的热点的属性信息(例如物理地址bssid和用户id)作为密钥,并基于该密钥(bssid+用户id)和数据传输过程中用户设备接收到的解密算法(例如,加密算法AES的逆算法),对接收到的密文数据(例如包含有用户所需登录的热点的密码pass word的密文数据)进行解密,以得到对应的原始数据(用户所需登录的热点的密码pass word),使得用户设备基于解密得到的该原始数据(用户所需登录的热点的密码pass word)进行相应的用户设备端的业务处理及响应,实现了用户设备在基于解密地理位置范围内扫描到的热点的属性信息对网络设备发送的密文数据进行解密,以得到网络设备想要下发的原始数据,同时,由于只有用户设备到达真实的解密地理位置中才能够获取到用于解密的热点的属性信息(密钥),进而基于该密钥对该密文数据进行解密,进而保证了原始数据(例如用户所需登录的热点的密码pass word)在数据传输过程中的安全性。
本申请在数据传输过程中的用户设备端的一实际的应用场景中,如图4所示,密文数据中包含有热点密码,密钥为扫描到的热点的物理地址bssid,首先用户设备接收网络设备下发的对热点密码经过加密后的密文数据和热点的热点名称ssid;接着,基于接收到的热点名称ssid在解密地理位置范围内扫描热点,以得到与所述热点名称ssid对应的热点的物理地址(bssid),并将该对应的热点的物理地址(bssid)作为密钥;然后,基于该密钥(bssid)和解码算法对所述密文数据进行解密,得到对应的原始数据(热点密码)。实现了基于实际的解密地理位置获取的热点的属性信息作为密钥,来对接收的密文数据进行解密,得到对应的原始数据,保证了用户设备获取到该原始数据的安全性,避免了该原始数据被非法用户异地盗取。
当用户设备需要实时获取网络设备端的原始数据时,本申请另一个方面的一种获取数据的用户设备,其中该用户设备具体包括:
确定获取装置,用于将当前实际地理位置确定为当前解密地理位置,在所述当前解密地理位置范围内扫描并选取热点,并获取选取的热点的属性信息(例如热点的物理地址ssid,或,热点的物理地址ssid和该热点所属的用户设备的用户标识信息即用户id等);
请求发送装置,用于基于所述选取的热点的属性信息向所述网络设备发送数据查询请求;
在网络设备接收到数据查询请求之后获取用户设备需要实时获取的待加密的原始数据,为了保证原始数据下发的安全性,网络设备将所述选取的热点的属性信息作为密钥对待加密的所述原始数据进行加密,得到密文数据并发送给用户设备;
密文数据接收装置,用于接收所述网络设备基于所述数据查询请求返回的密文数据;
解密得到装置,用于将扫描到的所述选取的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,不仅保证了获取到的原始数据的安全性,还确保了从网络设备获取原始数据的即时性。
综上所述,本申请通过在网络设备端获取待加密的原始数据;接着确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;然后将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,其中,所述属性信息供用户设备于所述解密地理位置范围内时扫描热点获取。实现了基于实际的解密地理位置作为待加密的原始数据的密钥,对该原始数据进行加密,保证了将所述原始数据安全地下发给用户设备,避免了非法用户异地盗取密钥以获取该原始数据。
进一步地,本申请通过在用户设备端接收到网络设备发送的密文数据之后;获取于解密地理位置范围内扫描到的热点的属性信息;然后将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。实现了基于实际的解密地理位置获取的热点的属性信息作为密钥,来对接收的密文数据进行解密,得到对应的原始数据,保证了用户设备获取到该原始数据的安全性,避免了该原始数据被非法用户异地盗取。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (32)

1.一种在网络设备端下发数据的方法,其中,所述方法包括:
获取待加密的原始数据;
确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;
将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给目标用户设备,其中,所述属性信息供获取解密地理位置的目标用户设备抵达所述解密地理位置范围内时扫描热点获取;非法用户设备无法获知所述解密地理位置,未获取解密地理位置的非法用户设备无法抵达所述解密地理位置范围并无法扫描到解密地理位置范围内的热点的属性信息。
2.根据权利要求1所述的方法,其中,所述属性信息包括选取的热点的物理地址。
3.根据权利要求1所述的方法,其中,所述属性信息包括选取的热点的物理地址和所述选取的热点所属的用户设备的用户标识信息。
4.根据权利要求1所述的方法,其中,确定所述待加密的原始数据的解密地理位置,包括:
将离用户设备的当前地理位置预设距离内的地理位置,确定为所述待加密的原始数据的解密地理位置;或
根据所述用户设备的历史地理移动轨迹,确定所述待加密的原始数据的解密地理位置。
5.根据权利要求1所述的方法,其中,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备的同时,还包括:
向所述用户设备发送选取的热点对应的热点名称。
6.根据权利要求1所述的方法,其中,将选取的热点对应的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备,包括:
将选取的热点对应的属性信息作为密钥,并基于预设的加密算法和所述密钥对待加密的所述原始数据进行加密得到密文数据并发送给用户设备。
7.根据权利要求1所述的方法,其中,所述原始数据包括以下至少任一项:
热点的相关数据信息;
用户设备的用户属性信息;
网络设备中存储的业务数据信息。
8.根据权利要求1至7任一项所述的方法,其中,对待加密的所述原始数据进行加密得到密文数据并发送给用户设备的同时,还包括:
将预设的解密算法发送给所述用户设备。
9.一种在用户设备端获取数据的方法,其中,所述方法包括:
接收网络设备发送的密文数据;
目标用户设备获取解密地理位置,所述目标用户设备端基于获取到的解密地理位置抵达解密地理位置范围内后,获取于解密地理位置范围内扫描到的热点的属性信息;
将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
10.根据权利要求9所述的方法,其中,所述属性信息包括选取的热点的物理地址。
11.根据权利要求9所述的方法,其中,所述属性信息包括选取的热点的物理地址和所述选取的热点所属的用户设备的用户标识信息。
12.根据权利要求9所述的方法,其中,所述解密地理位置包括:
所述用户设备移动预设距离后的地理位置;
所述用户设备的历史地理移动轨迹中的某一地理位置。
13.根据权利要求9所述的方法,其中,接收网络设备发送的密文数据的同时,还包括:
接收网络设备发送的热点名称;
将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息中与所述热点名称对应的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
14.根据权利要求9所述的方法,其中,将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据之前,还包括:
接收网络设备发送的解密算法;
所述将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息作为密钥,并基于接收的所述解密算法和所述密钥对所述密文数据进行解密,以得到原始数据。
15.根据权利要求10至14任一项所述的方法,其中,所述原始数据包括以下至少任一项:
热点的相关数据信息;
用户设备的用户属性信息;
网络设备中存储的业务数据信息。
16.一种下发数据的网络设备,其中,所述网络设备包括:
数据获取装置,用于获取待加密的原始数据;
确定装置,用于确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;
加密装置,用于将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给目标用户设备,其中,所述属性信息供获取解密地理位置的目标用户设备抵达所述解密地理位置范围内时扫描热点获取;非法用户设备无法获知所述解密地理位置,未获取解密地理位置的非法用户设备无法抵达所述解密地理位置范围并无法扫描到解密地理位置范围内的热点的属性信息。
17.根据权利要求16所述的网络设备,其中,所述属性信息包括选取的热点的物理地址。
18.根据权利要求16所述的网络设备,其中,所述属性信息包括选取的热点的物理地址和所述选取的热点所属的用户设备的用户标识信息。
19.根据权利要求16所述的网络设备,其中,所述确定装置用于:
将离用户设备的当前地理位置预设距离内的地理位置,确定为所述待加密的原始数据的解密地理位置;或
根据所述用户设备的历史地理移动轨迹,确定所述待加密的原始数据的解密地理位置。
20.根据权利要求16所述的网络设备,其中,所述加密装置还用于:
向所述用户设备发送选取的热点对应的热点名称。
21.根据权利要求16所述的网络设备,其中,所述加密装置用于:
将选取的热点对应的属性信息作为密钥,并基于预设的加密算法和所述密钥对待加密的所述原始数据进行加密得到密文数据并发送给用户设备。
22.根据权利要求16所述的网络设备,其中,所述原始数据包括以下至少任一项:
热点的相关数据信息;
用户设备的用户属性信息;
网络设备中存储的业务数据信息。
23.根据权利要求16至22任一项所述的网络设备,其中,所述加密装置还用于:
将预设的解密算法发送给所述用户设备;
加密的所述原始数据进行加密,得到密文数据并发送给所述用户设备。
24.一种获取数据的用户设备,其中,所述用户设备包括:
接收装置,用于接收网络设备发送的密文数据;
信息获取装置,用于目标用户设备获取解密地理位置,所述目标用户设备端基于获取到的解密地理位置抵达解密地理位置范围内后,获取于解密地理位置范围内扫描到的热点的属性信息;
解密装置,用于将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
25.根据权利要求24所述的用户设备,其中,所述属性信息包括选取的热点的物理地址。
26.根据权利要求24所述的用户设备,其中,所述属性信息包括选取的热点的物理地址和所述选取的热点所属的用户设备的用户标识信息。
27.根据权利要求24所述的用户设备,其中,所述解密地理位置包括:
所述用户设备移动预设距离后的地理位置;
所述用户设备的历史地理移动轨迹中的某一地理位置。
28.根据权利要求24所述的用户设备,其中,所述接收装置还用于:
接收网络设备发送的热点名称;
将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息中与所述热点名称对应的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
29.根据权利要求24所述的用户设备,其中,所述接收装置还用于:
接收网络设备发送的解密算法;
所述将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据,包括:
将扫描到的热点的属性信息作为密钥,并基于接收的所述解密算法和所述密钥对所述密文数据进行解密,以得到原始数据。
30.根据权利要求24至29任一项所述的用户设备,其中,所述原始数据包括以下至少任一项:
热点的相关数据信息;
用户设备的用户属性信息;
网络设备中存储的业务数据信息。
31.一种基于计算的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取待加密的原始数据;
确定待加密的所述原始数据的解密地理位置,选取所述解密地理位置范围内的热点;
将选取的热点的属性信息作为密钥,对待加密的所述原始数据进行加密得到密文数据并发送给目标用户设备,其中,所述属性信息供获取解密地理位置的目标用户设备抵达所述解密地理位置范围内时扫描热点获取;非法用户设备无法获知所述解密地理位置,未获取解密地理位置的非法用户设备无法抵达所述解密地理位置范围并无法扫描到解密地理位置范围内的热点的属性信息。
32.一种基于计算的设备,其中,该设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收网络设备发送的密文数据;
目标用户设备获取解密地理位置,所述目标用户设备端基于获取到的解密地理位置抵达解密地理位置范围内后,获取于解密地理位置范围内扫描到的热点的属性信息;
将扫描到的热点的属性信息作为密钥,对所述密文数据进行解密,以得到原始数据。
CN201710350737.XA 2017-05-18 2017-05-18 一种下发数据的方法及设备 Active CN108964881B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710350737.XA CN108964881B (zh) 2017-05-18 2017-05-18 一种下发数据的方法及设备
PCT/CN2018/087230 WO2018210288A1 (zh) 2017-05-18 2018-05-17 一种下发数据的方法及设备
US16/686,698 US11438153B2 (en) 2017-05-18 2019-11-18 Method and device for transmitting data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710350737.XA CN108964881B (zh) 2017-05-18 2017-05-18 一种下发数据的方法及设备

Publications (2)

Publication Number Publication Date
CN108964881A CN108964881A (zh) 2018-12-07
CN108964881B true CN108964881B (zh) 2021-05-07

Family

ID=64273374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710350737.XA Active CN108964881B (zh) 2017-05-18 2017-05-18 一种下发数据的方法及设备

Country Status (3)

Country Link
US (1) US11438153B2 (zh)
CN (1) CN108964881B (zh)
WO (1) WO2018210288A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099427A (zh) * 2018-01-31 2019-08-06 阿里巴巴集团控股有限公司 一种待配网设备接入网络热点设备的方法和***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553730A (zh) * 2003-05-30 2004-12-08 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
CN102739642A (zh) * 2011-04-15 2012-10-17 斯凯普公司 许可访问网络
US8874913B1 (en) * 2012-01-18 2014-10-28 Square, Inc. Secure communications between devices using a trusted server
CN106411513A (zh) * 2016-12-02 2017-02-15 美的智慧家居科技有限公司 局域网通信中密钥协商方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4881263A (en) * 1987-09-25 1989-11-14 Digital Equipment Corporation Apparatus and method for secure transmission of data over an unsecure transmission channel
US5235644A (en) * 1990-06-29 1993-08-10 Digital Equipment Corporation Probabilistic cryptographic processing method
US7879111B2 (en) * 2006-11-02 2011-02-01 Sony Corporation System and method for RFID transfer of MAC, keys
US7362865B2 (en) * 2002-04-15 2008-04-22 Hewlett-Packard Development Company, L.P. Wireless network system
US20070223701A1 (en) * 2006-01-30 2007-09-27 Motorola, Inc. Method and apparatus for utilizing multiple group keys for secure communications
JP5144162B2 (ja) * 2007-08-01 2013-02-13 キヤノン株式会社 通信装置及び通信パラメータを取得するための制御方法
US9094873B2 (en) * 2012-05-14 2015-07-28 Wei Lu Classified relation networking optimization platform in open wireless architecture (OWA) mobile cloud terminal device
US9519696B1 (en) * 2014-01-07 2016-12-13 Amazon Technologies, Inc. Data transformation policies
US10331895B1 (en) * 2014-01-07 2019-06-25 Amazon Technologies, Inc. Forced data transformation policy
WO2015187640A2 (en) * 2014-06-02 2015-12-10 Robert Bosch Gmbh System and method for secure review of audit logs
US10333696B2 (en) * 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
KR102227685B1 (ko) * 2019-03-29 2021-03-16 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 블록 체인 네트워크에서 민감 데이터 요소를 관리하는 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553730A (zh) * 2003-05-30 2004-12-08 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
CN102739642A (zh) * 2011-04-15 2012-10-17 斯凯普公司 许可访问网络
US8874913B1 (en) * 2012-01-18 2014-10-28 Square, Inc. Secure communications between devices using a trusted server
CN106411513A (zh) * 2016-12-02 2017-02-15 美的智慧家居科技有限公司 局域网通信中密钥协商方法及装置

Also Published As

Publication number Publication date
US11438153B2 (en) 2022-09-06
WO2018210288A1 (zh) 2018-11-22
US20200092093A1 (en) 2020-03-19
CN108964881A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
US10659454B2 (en) Service authorization using auxiliary device
CN107959567B (zh) 数据存储方法、数据获取方法、装置及***
US10659220B2 (en) Method and system for encrypting and decrypting two-dimensional code mask
US8327143B2 (en) Techniques to provide access point authentication for wireless network
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
CN107181714B (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
US9769654B2 (en) Method of implementing a right over a content
CN105577379A (zh) 一种信息处理方法及装置
CN109728914B (zh) 数字签名验证方法、***、装置及计算机可读存储介质
US9967097B2 (en) Method and system for converting data in an electronic device
US20150289133A1 (en) Transmission of Beacon Message
KR101442136B1 (ko) Wlan 접속 인증을 기반으로 하는 서비스에 액세스하는 방법, 시스템 및 장치
CA2610947A1 (en) Method and arrangement for authentication and privacy
WO2019134303A1 (zh) 直播间人气处理方法、装置、服务器及存储介质
WO2018076564A1 (zh) 车辆通信中的隐私保护方法及隐私保护装置
CN116233158A (zh) 一种数据存储方法、装置、设备及存储介质
CN109618313B (zh) 一种车载蓝牙设备及其连接方法、***
KR101016009B1 (ko) 위치 정보를 이용한 데이터의 암호화 방법 및 복호화 방법
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
CN107026730B (zh) 数据处理方法、装置及***
CN108964881B (zh) 一种下发数据的方法及设备
US10834063B2 (en) Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
US20230023665A1 (en) Privacy information transmission method, apparatus, computer device and computer-readable medium
KR20130109560A (ko) 모바일 디바이스의 데이터베이스 암호화 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210407

Address after: 201203 Zone E, 9th floor, No.1 Lane 666, zhangheng Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Applicant after: Shanghai Shangxiang Network Technology Co.,Ltd.

Address before: 201306 2, building 979, Yun Han Road, mud town, Pudong New Area, Shanghai

Applicant before: SHANGHAI LIANSHANG NETWORK TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant