CN110502908A - 基于移动端的本地数据加密的方法 - Google Patents

基于移动端的本地数据加密的方法 Download PDF

Info

Publication number
CN110502908A
CN110502908A CN201910695054.7A CN201910695054A CN110502908A CN 110502908 A CN110502908 A CN 110502908A CN 201910695054 A CN201910695054 A CN 201910695054A CN 110502908 A CN110502908 A CN 110502908A
Authority
CN
China
Prior art keywords
data
value
key
encryption
needing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910695054.7A
Other languages
English (en)
Inventor
曹亮
刘桑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Fenlibao Jinfu Technology Co Ltd
Original Assignee
Guangdong Fenlibao Jinfu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Fenlibao Jinfu Technology Co Ltd filed Critical Guangdong Fenlibao Jinfu Technology Co Ltd
Priority to CN201910695054.7A priority Critical patent/CN110502908A/zh
Publication of CN110502908A publication Critical patent/CN110502908A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于移动端的本地数据加密的方法,包括:将数据进行分类;判断需要保存数据属于不可逆加密类数据、可逆加密类数据还是编码类数据,如是不可逆加密类数据,将需要保存数据的键采用编码格式保存,将需要保存数据的值采用不可逆加密方式进行加密存储;如是可逆加密类数据,将需要保存数据的键和值采用可逆密码加密方式进行存储,并采用解密密码进行解密得到明文;如是编码类数据,将需要保存数据的键和值采用编码方式编码后进行保存,采用反编码得到明文。本发明根据数据安全级别采用不同方式进行加解密保存,能提高数据存储的安全性,保障用户敏感数据***露,是保障用户隐私数据避免本地数据泄露的有效手段。

Description

基于移动端的本地数据加密的方法
技术领域
本发明涉及数据安全领域,特别涉及一种基于移动端的本地数据加密的方法。
背景技术
移动端本地传统保存数据的方法是将数据以明文方式采用键值对的存储方式保存在应用目录下的文件中。图1为传统技术中移动端本地保存数据的方法的流程图,图1中,Key为键,Value为值,Key与Value构成键值对,null为空值,default value为默认值。其中,a步骤确认需要保存数据的键值对;b步骤用来保存数据;c步骤用已知key从文件中获取value。保存数据一般为个人信息、程序中标识性等重要敏感数据,传统明文保存数据方式不够安全,通过相关工具可以直接查看应用目录下保存的数据,容易泄露用户个人信息,如果被不法份子利用,严重则可能会带来经济损失。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种根据数据安全级别采用不同方式进行加解密保存,能提高数据存储的安全性,保障用户敏感数据***露,是保障用户隐私数据避免本地数据泄露的有效手段的基于移动端的本地数据加密的方法。
本发明解决其技术问题所采用的技术方案是:构造一种基于移动端的本地数据加密的方法,包括如下步骤:
A)进行数据分类,将数据分为不可逆加密类数据、可逆加密类数据和编码类数据;
B)判断需要保存数据属于不可逆加密类数据、可逆加密类数据还是编码类数据,如是不可逆加密类数据,则执行步骤C);如是可逆加密类数据,则执行步骤C');如是编码类数据,则执行步骤C");
C)将所述需要保存数据的键采用编码格式保存,将所述需要保存数据的值采用不可逆加密方式进行加密存储;
C')将所述需要保存数据的键和值采用可逆密码加密方式进行存储,并采用解密密码进行解密得到明文;
C")将所述需要保存数据的键和值采用编码方式编码后进行保存,采用反编码得到明文。
在本发明所述的基于移动端的本地数据加密的方法中,所述步骤C)进一步包括:
C1)确定需要保存数据的键和值,所述键和值构成键值对;
C2)对所述需要保存数据的键进行编码,对所述需要保存数据的值进行不可逆加密;
C3)对经过编码和不可逆加密后的数据保存至本地;
C4)判断是否存在键,如是,执行步骤C6);否则,执行步骤C5);
C5)认为所述需要保存数据的值为空值/默认值;
C6)用已知键的编码从文件中获取加密的值。
在本发明所述的基于移动端的本地数据加密的方法中,所述步骤C')进一步包括:
C1')确定需要保存数据的键和值,所述键和值构成键值对;
C2')获取加密密钥;
C3')对所述需要保存数据的键进行编码,对所述需要保存数据的值进行不可逆加密;
C4')对经过编码和不可逆加密后的数据保存至本地;
C5')判断是否存在键,如是,执行步骤C7');否则,执行步骤C6');
C6')认为所述需要保存数据的值为空值/默认值;
C7')获取解密密钥;
C8')采用所述解密密钥对经过不可逆加密后的值进行解密;
C9')获取所述需要保存数据的值的明文。
在本发明所述的基于移动端的本地数据加密的方法中,所述步骤C")进一步包括:
C1")确定需要保存数据的键和值,所述键和值构成键值对;
C2")对需要保存数据的键和值进行编码;
C3")对经过编码后的数据保存至本地;
C4")判断是否存在键,如是,执行步骤C6");否则,执行步骤C5");
C5")认为所述需要保存数据的值为空值/默认值;
C6")获取经过编码的值;
C7")对经过编码的值进行反编码得到明文数据。
在本发明所述的基于移动端的本地数据加密的方法中,所述不可逆加密类数据为特别敏感数据。
在本发明所述的基于移动端的本地数据加密的方法中,所述可逆加密类数据为敏感数据。
在本发明所述的基于移动端的本地数据加密的方法中,所述编码类数据为非敏感数据。
实施本发明的基于移动端的本地数据加密的方法,具有以下有益效果:由于将数据分为不可逆加密类数据、可逆加密类数据和编码类数据等三类不同等级数据,本发明根据数据安全级别采用不同方式进行加解密保存,能提高数据存储的安全性,保障用户敏感数据***露,是保障用户隐私数据避免本地数据泄露的有效手段。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为传统技术中移动端本地保存数据的方法的流程图;
图2为本发明基于移动端的本地数据加密的方法一个实施例中的流程图;
图3为所述实施例中将需要保存数据的键采用编码格式保存,将需要保存数据的值采用不可逆加密方式进行加密存储的具体流程图;
图4为所述实施例中将需要保存数据的键和值采用可逆密码加密方式进行存储,并采用解密密码进行解密得到明文的具体流程图;
图5为所述实施例中将需要保存数据的键和值采用编码方式编码后进行保存,采用反编码得到明文的具体流程图;
图6为采用替代的编码方案的流程图;
图7为采用替代的密钥可逆加密解密方案的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明基于移动端的本地数据加密的方法实施例中,该基于移动端的本地数据加密的方法的流程图如图2所示。图2中,该基于移动端的本地数据加密的方法包括如下步骤:
步骤S01进行数据分类,将数据分为不可逆加密类数据、可逆加密类数据和编码类数据:本步骤中,对数据进行分类,可以将数据分为不可逆加密类数据、可逆加密类数据和编码类数据等三类不同等级数据。
步骤S02判断需要保存数据属于不可逆加密类数据、可逆加密类数据还是编码类数据:本步骤中,判断需要保存数据属于不可逆加密类数据、可逆加密类数据还是编码类数据,如是不可逆加密类数据,则执行步骤S03;如是可逆加密类数据,则执行步骤S03';如是编码类数据,则执行步骤S03"。
步骤S03将需要保存数据的键采用编码格式保存,将需要保存数据的值采用不可逆加密方式进行加密存储:本步骤中,将需要保存数据的键采用编码格式保存,将需要保存数据的值采用不可逆加密方式进行加密存储。对于不可逆加密类数据,明文加密后,无法对密文解密成明文,只能将两数据加密后进行比对,是否相等,一般用于用户密码加密。
步骤S03'将需要保存数据的键和值采用可逆密码加密方式进行存储,并采用解密密码进行解密得到明文:本步骤中,将需要保存数据的键和值采用可逆密码加密方式进行存储,并采用解密密码进行解密得到明文。对于可逆加密类数据,明文加密后,可以将密文解密成文明,对敏感数据进行加密例如用户手机号码,银行卡,身份证号码,需要加密但是又需要明文。
步骤S03"将需要保存数据的键和值采用编码方式编码后进行保存,采用反编码得到明文:本步骤中,将需要保存数据的键和值采用编码方式编码后进行保存,采用反编码得到明文。对于编码类数据,将数据进行统一格式编码,编码是按照一个规则格式进行的,所以是可逆的,效率相对于可逆加密类数据更高,避免明文存储或传输。
根据数据安全级别采用不同方式进行加解密保存,可以提高数据存储的安全性,保障用户敏感数据***露,是保障用户隐私数据避免本地数据泄露的有效手段。
对于本实施例而言,上述步骤S03还可进一步细化,其细化后的流程图如图3所示。图3中,上述步骤S03进一步包括:
步骤S31确定需要保存数据的键和值,键和值构成键值对:本步骤中,确定需要保存数据的键和值,键和值构成键值对。键可以用key表示,值可以用value表示。
步骤S32对需要保存数据的键进行编码,对需要保存数据的值进行不可逆加密:本步骤中,对需要保存数据的键进行编码,对需要保存数据的值进行不可逆加密,该加密步骤是新增的加密步骤。
步骤S33对经过编码和不可逆加密后的数据保存至本地:本步骤中,对经过编码和不可逆加密后的数据保存至本地。
步骤S34判断是否存在键:本步骤中,判断是否存在键,如果判断的结果为是,则执行步骤S36;否则,执行步骤S35。
步骤S35认为需要保存数据的值为空值/默认值:本步骤中,认为需要保存数据的值为空值/默认值。空值可以用null表示,默认值可以用default value表示。
步骤S36用已知键的编码从文件中获取加密的值:本步骤中,用已知键的编码从文件中获取加密的值。
针对不可逆加密类数据为特别敏感数据,一般为用户密码,采用key编码格式保存,value采用不可以逆加密方式加密,该种加密方式的最大优点是,密码只有用户自己知道,软件开发者无法知道,该种加密方式能根据杜绝数据在传输和数据存储泄漏的可能,对于用户密码,做到只有用户知道,开发者在登录过程中只需要比对是否和用户之前设定密码一致即可,无需知道用户密码的明文内容。
对于本实施例而言,上述步骤S03'还可进一步细化,其细化后的流程图如图4所示。图4中,上述步骤S03'进一步包括:
步骤S31'确定需要保存数据的键和值,键和值构成键值对:本步骤中,确定需要保存数据的键和值,键和值构成键值对。键可以用key表示,值可以用value表示。
步骤S32'获取加密密钥:本步骤中,获取加密密钥。该步骤是新增的加密步骤。
步骤S33'对需要保存数据的键进行编码,对需要保存数据的值进行不可逆加密:本步骤中,对需要保存数据的键进行编码,对需要保存数据的值采用加密密钥进行不可逆加密。
步骤S34'对经过编码和不可逆加密后的数据保存至本地:本步骤中,对经过编码和不可逆加密后的数据保存至本地。
步骤S35'判断是否存在键:本步骤中,判断是否存在键,如果判断的结果为是,则执行步骤S37';否则,执行步骤S36'。
步骤S36'认为需要保存数据的值为空值/默认值:本步骤中,认为需要保存数据的值为空值/默认值。空值可以用null表示,默认值可以用default value表示。
步骤S37'获取解密密钥:本步骤中,获取解密密钥,即用已知键编码从文件中获取加密的值。
步骤S38'采用解密密钥对经过不可逆加密后的值进行解密:本步骤中,采用解密密钥对经过不可逆加密后的值进行解密。该步骤是新增的解密步骤。
步骤S39'获取需要保存数据的值的明文:本步骤中,获取需要保存数据的值的明文。
可逆加密类数据为敏感数据,针对可逆加密类数据采用可逆方式加密,例如手机号码、身份证、银行卡信息等采用该种方式存储,该类别数据敏感,但是软件开发流程或者应用场景中需要知道明文内容,在数据保存时采用可逆密码加密方式存储,需要明文内容是采用密码进行解密得到明文,同时密钥采用C语言编写,以库的方式引入至项目,提高密钥的安全性,增加项目破解的难度,以达到密码安全可靠不被破解的目的。
对于本实施例而言,上述步骤S03"还可进一步细化,其细化后的流程图如图5所示。图5中,上述步骤S03"进一步包括如下步骤:
步骤S31"确定需要保存数据的键和值,键和值构成键值对:本步骤中,确定需要保存数据的键和值,键和值构成键值对。键可以用key表示,值可以用value表示。
步骤S32"对需要保存数据的键和值进行编码:本步骤中,对需要保存数据的键和值进行编码。该步骤为新增的编码步骤。
步骤S33"对经过编码后的数据保存至本地:本步骤中,对经过编码后的数据保存至本地。
步骤S34"判断是否存在键:本步骤中,判断是否存在键,如果判断的结果为是,则执行步骤S36";否则,执行步骤S35"。
步骤S35"认为需要保存数据的值为空值/默认值:本步骤中,认为需要保存数据的值为空值/默认值。空值可以用null表示,默认值可以用default value表示。
步骤S36"获取经过编码的值:本步骤中,获取经过编码的值,具体是用已知键从文件中获取经过编码的值。
步骤S37"对经过编码的值进行反编码得到明文数据:本步骤中,对经过编码的值进行反编码得到明文数据。该步骤是新增的反编码步骤。
编码类数据为非敏感数据,针对非敏感数据key、value均采用编码方式保存编码后保存,保存后的数据无法用肉眼直接看出内容,需要明文可以直接反编码,而且不需要密钥直接反编码、效率高,增加***的整体安全性。
实际应用中,在要求不高的情况下,也可以采用替代方案。图6为采用替代的编码方案的流程图。采用编码方案编码key、value,保存数据至本地无法用肉眼看到数据,但是由于是编码规则,反编码很容易,安全性较低适用于非敏感重要数据存储。
图7为采用替代的密钥可逆加密解密方案的流程图。所有保存数据均采用密钥可逆加密解密,数据安全,但是如果有大量非敏感信息需要保存,采用此种中方式加密解密消耗***性能较多,而且,而且针对用户密码类,用户也不希望开发者知道,用户采用该种方式保存用户密码,可能会造成用户账户信息泄漏。
总之,本发明对数据进行分类,针对不同类数据采用不同加密方式处理。在项目开发过程中,定义好用户敏感数据等级,根据不同等级数据,采用不同加密方式存储数据,可以提升***的安全性及可靠性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于移动端的本地数据加密的方法,其特征在于,包括如下步骤:
A)进行数据分类,将数据分为不可逆加密类数据、可逆加密类数据和编码类数据;
B)判断需要保存数据属于不可逆加密类数据、可逆加密类数据还是编码类数据,如是不可逆加密类数据,则执行步骤C);如是可逆加密类数据,则执行步骤C');如是编码类数据,则执行步骤C");
C)将所述需要保存数据的键采用编码格式保存,将所述需要保存数据的值采用不可逆加密方式进行加密存储;
C')将所述需要保存数据的键和值采用可逆密码加密方式进行存储,并采用解密密码进行解密得到明文;
C")将所述需要保存数据的键和值采用编码方式编码后进行保存,采用反编码得到明文。
2.根据权利要求1所述的基于移动端的本地数据加密的方法,其特征在于,所述步骤C)进一步包括:
C1)确定需要保存数据的键和值,所述键和值构成键值对;
C2)对所述需要保存数据的键进行编码,对所述需要保存数据的值进行不可逆加密;
C3)对经过编码和不可逆加密后的数据保存至本地;
C4)判断是否存在键,如是,执行步骤C6);否则,执行步骤C5);
C5)认为所述需要保存数据的值为空值/默认值;
C6)用已知键的编码从文件中获取加密的值。
3.根据权利要求1所述的基于移动端的本地数据加密的方法,其特征在于,所述步骤C')进一步包括:
C1')确定需要保存数据的键和值,所述键和值构成键值对;
C2')获取加密密钥;
C3')对所述需要保存数据的键进行编码,对所述需要保存数据的值进行不可逆加密;
C4')对经过编码和不可逆加密后的数据保存至本地;
C5')判断是否存在键,如是,执行步骤C7');否则,执行步骤C6');
C6')认为所述需要保存数据的值为空值/默认值;
C7')获取解密密钥;
C8')采用所述解密密钥对经过不可逆加密后的值进行解密;
C9')获取所述需要保存数据的值的明文。
4.根据权利要求1所述的基于移动端的本地数据加密的方法,其特征在于,所述步骤C")进一步包括:
C1")确定需要保存数据的键和值,所述键和值构成键值对;
C2")对需要保存数据的键和值进行编码;
C3")对经过编码后的数据保存至本地;
C4")判断是否存在键,如是,执行步骤C6");否则,执行步骤C5");
C5")认为所述需要保存数据的值为空值/默认值;
C6")获取经过编码的值;
C7")对经过编码的值进行反编码得到明文数据。
5.根据权利要求1至4任意一项所述的基于移动端的本地数据加密的方法,其特征在于,所述不可逆加密类数据为特别敏感数据。
6.根据权利要求1至4任意一项所述的基于移动端的本地数据加密的方法,其特征在于,所述可逆加密类数据为敏感数据。
7.根据权利要求1至4任意一项所述的基于移动端的本地数据加密的方法,其特征在于,所述编码类数据为非敏感数据。
CN201910695054.7A 2019-07-30 2019-07-30 基于移动端的本地数据加密的方法 Pending CN110502908A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910695054.7A CN110502908A (zh) 2019-07-30 2019-07-30 基于移动端的本地数据加密的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910695054.7A CN110502908A (zh) 2019-07-30 2019-07-30 基于移动端的本地数据加密的方法

Publications (1)

Publication Number Publication Date
CN110502908A true CN110502908A (zh) 2019-11-26

Family

ID=68587765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910695054.7A Pending CN110502908A (zh) 2019-07-30 2019-07-30 基于移动端的本地数据加密的方法

Country Status (1)

Country Link
CN (1) CN110502908A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111884795A (zh) * 2020-07-21 2020-11-03 湖南创星科技股份有限公司 一种医疗信息数据脱敏保密、还原的方法及***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743161A (zh) * 2018-12-29 2019-05-10 上海掌门科技有限公司 信息加密方法、电子设备和计算机可读介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109743161A (zh) * 2018-12-29 2019-05-10 上海掌门科技有限公司 信息加密方法、电子设备和计算机可读介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111884795A (zh) * 2020-07-21 2020-11-03 湖南创星科技股份有限公司 一种医疗信息数据脱敏保密、还原的方法及***
CN111884795B (zh) * 2020-07-21 2022-09-13 湖南创星科技股份有限公司 一种医疗信息数据脱敏保密、还原的方法及***

Similar Documents

Publication Publication Date Title
CN110008745B (zh) 一种加密方法、计算机设备和计算机存储介质
KR20200012845A (ko) 점진적 키 암호화 알고리즘
CN112468995B (zh) 一种基于车联网的可搜索加密隐私保护方法及***
CN101437067A (zh) 移动终端及其锁网/锁卡的实现方法
US6076162A (en) Certification of cryptographic keys for chipcards
CN106452732A (zh) 一种信息加密方法及其装置
CN106789024A (zh) 一种远程解锁方法、装置和***
CN104268469A (zh) 一种移动终端及其信息安全保护方法和装置
CN113987557A (zh) 一种文件加密处理方法、***、电子设备和存储介质
CN118018334B (zh) 一种互联网可信数据通信方法及***
CN110502908A (zh) 基于移动端的本地数据加密的方法
Malinka et al. E-banking security study—10 years later
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
CN110166403A (zh) 一种密钥与密文分离传输的安全方法
CN101127062A (zh) 电子钥匙与计算机之间实现绑定功能的方法
CN107294988A (zh) 一种基于银行身份信息和eID的身份验证方法及其***
CN106951771A (zh) 一种安卓操作***的移动终端使用方法
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
CN107273725A (zh) 一种针对涉密信息的数据备份方法及***
CN110971589A (zh) 一种文件管理方法
CN115952530A (zh) 一种提高保密性的财务数据处理方法、***及计算机
CN112671782B (zh) 一种文件加密方法及终端
CN114567676A (zh) 一种基于多级加密的私有文件容器入口隐蔽方法
CN111815821B (zh) 一种应用于智能门锁的ic卡安全算法
CN104980913B (zh) 保护终端设备中数据信息安全的方法和终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20221206