数据加密传输方法、装置、计算机设备和存储介质与流程

文档序号:17694342发布日期:2019-05-17 21:20阅读:147来源:国知局
数据加密传输方法、装置、计算机设备和存储介质与流程

本发明涉及信息安全技术领域,特别是涉及一种数据加密传输方法、装置、计算机设备和存储介质。



背景技术:

互联网给人们的工作和生活带来了极大的便利,同时也带了信息安全问题。在互联网中发送数据时,通常需要将数据进行加密后再进行发送,以确保数据传输的安全。

目前,常用的数据加密传输方法是通过安全套接层(securesocketlayer,简称ssl)数字证书来保证数据传输的安全,发送方给接收方发送数据时,先获取接收方的公钥对数据进行加密后发送给接收方,接收方在接收到上述加密后的数据后再用自己的私钥进行解密。

但是,采用上述方法,发送方无法知道接收方的后续操作,不能实现对已发送出去的加密数据进行控制。



技术实现要素:

基于此,有必要针对上述技术问题,提供一种数据加密传输方法、装置、计算机设备和存储介质。

一种数据加密传输方法,所述方法包括:

生成一对发送方公钥和发送方私钥,并通过所述发送方私钥对目标数据进行加密,获得第一加密数据;

通过接收方公钥对所述第一加密数据和标识信息进行加密,获得第二加密数据;所述标识信息唯一标识所述发送方公钥;

将所述第二加密数据发送给接收方;

接收所述接收方发送的公钥申请,并根据所述公钥申请确定是否将所述发送方公钥发送给所述接收方。

在其中一个实施例中,所述接收所述接收方发送的公钥申请,并根据所述公钥申请确定是否将所述发送方公钥发送给所述接收方,包括:

获取接收方发送的公钥申请;所述公钥申请包括接收方的认证信息及所述标识信息;

将所述接收方的认证信息与预设的已认证用户的认证信息进行对比,根据所述对比结果确定是否将与所述标识信息匹配的发送方公钥发送给接收方。

在其中一个实施例中,所述根据所述对比结果确定是否将与所述标识信息匹配的发送方公钥发送给接收方,包括:

若所述接收方的标识信息与所述已认证用户的标识信息匹配,则根据所述认证信息获取发送方公钥,并将所述发送方公钥发送给接收方;

若所述接收方的标识信息与所述已认证用户的标识信息不匹配,则拒绝发送所述发送方公钥。

在其中一个实施例中,所述将所述发送方公钥发送给接收方之后,还包括:删除所述发送方公钥和所述发送方私钥。

在其中一个实施例中,所述接收所述接收方发送的公钥申请之后,还包括:

在当前公钥申请次数上加1。

一种数据加密传输方法,所述方法包括:

接收发送方发送的第二加密数据,并通过接收方私钥对所述第二加密数据进行解密,获得第一解密数据;所述第一解密数据包括标识信息和第一加密数据,所述标识信息用于唯一标识发送方公钥;

根据所述标识信息向发送方发送公钥申请;

接收所述发送方发送的发送方公钥,并通过所述发送方公钥对所述第一加密数据进行解密,获得目标数据。

在其中一个实施例中,所述根据所述标识信息向发送方发送公钥申请,包括:

获取接收方的认证信息;

根据所述认证信息和所述标识信息,生成公钥申请;

向发送方发送所述公钥申请。

一种数据加密传输装置,所述装置包括:

第一加密模块,用于生成一对发送方公钥和发送方私钥,并通过所述发送方私钥对目标数据进行加密,获得第一加密数据;

第二加密模块,用于通过接收方公钥对所述第一加密数据和标识信息进行加密,获得第二加密数据;所述标识信息用于唯一标识所述发送方公钥;

发送模块,用于将所述第二加密数据发送给接收方;

确定模块,用于接收所述接收方发送的公钥申请,并根据所述公钥申请确定是否将所述发送方公钥发送给所述接收方。

一种数据加密传输装置,所述装置包括:

接收模块,用于接收发送方发送的第二加密数据,并通过接收方私钥对所述第二加密数据进行解密,获得第一解密数据;所述第一解密数据包括标识信息和第一加密数据,所述标识信息用于唯一标识发送方公钥;

申请模块,用于根据所述标识信息向发送方发送公钥申请;

解密模块,用于接收所述发送方发送的发送方公钥,并通过所述发送方公钥对所述第一加密数据进行解密,获得目标数据。

一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述数据加密传输方法的步骤。

一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据加密传输方法的步骤。

上述数据加密传输方法、装置、计算机设备和存储介质,发送方生成一对发送方公钥和发送方私钥,并通过发送方私钥对目标数据进行加密,获得第一加密数据,然后通过接收方公钥对第一加密数据和标识信息进行加密,获得第二加密数据;发送方将第二加密数据发送给接收方,然后接收接收方发送的公钥申请,并根据公钥申请确定是否将发送方公钥发送给接收方。由于发送方通过发送方私钥对目标数据进行加密,进而可以根据接收方发送的公钥申请,来确定是否将发送方公钥发送给接收方,使得接收方需要根据发送方的确定结果来确定是否能接收到上述发送方公钥,来解密上述第一加密数据,因此,可以实现对发送出去的加密数据进行控制;进一步地,发送方通过对数据进行两次加密,提升数据传输的安全性。

附图说明

图1为一个实施例中数据加密传输方法的应用环境图;

图2为一个实施例中数据加密传输方法的流程示意图;

图3为另一个实施例中数据加密传输方法的流程示意图;

图4为另一个实施例中数据加密传输方法的流程示意图;

图5为另一个实施例中数据加密传输方法的流程示意图;

图6为一个实施例中数据加密传输方法的信令交互图;

图7为一个实施例中数据加密传输方法的结构框图;

图8为另一个实施例中数据加密传输方法的结构框图;

图9为另一个实施例中数据加密传输方法的结构框图;

图10为另一个实施例中数据加密传输方法的结构框图;

图11为一个实施例中计算机设备的内部结构图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。

本申请实施例提供的数据加密传输方法,可以应用于如图1所示的应用环境中。其中,发送方110通过网络与接收方120进行数据传输,其中,发送方110与接收方120可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。

在一个实施例中,如图2所示,提供了一种数据加密传输方法,以该方法应用于图1中的发送方为例进行说明,包括以下步骤:

s201、生成一对发送方公钥和发送方私钥,并通过发送方私钥对目标数据进行加密,获得第一加密数据。

其中,发送方公钥和发送方私钥为非对称的密钥对,其中发送方公钥是密钥对中公开的部分,可以提供给其它用户,发送方私钥是密钥对中非公开的部分,只能发送方自己使用;通过发送方公钥进行加密的数据,只能通过发送方私钥来进行解密,同样地,通过发送方私钥进行加密的数据,也只能通过发送方公钥进行解密。

具体地,发送方可以根据目标数据,随机生成一对发送方公钥和发送方私钥,也可以从已生成的密钥对中,选择一对发送方公钥和发送方私钥,并通过上述发送方私钥对目标数据进行加密;对于发送方公钥和发送方私的生成方式,在此不做限定。

发送方通过指定的加密算法,使用发送方公钥对目标数据进行加密,可以对目标数据直接进行加密,也可以先将目标数据进行压缩,然后再进行加密;对于上述目标数据的加密方式,在此不做限定。

s202、通过接收方公钥对第一加密数据和标识信息进行加密,获得第二加密数据;标识信息唯一标识发送方公钥。

其中,上述标识信息用于对发送方公钥进行唯一标识,使接收方可以根据接收到的标识信息,来获取与上述标识信息匹配的发送方公钥。上述标识信息可以是标识信息文件,发送方可以将与发送方公钥相关的信息,例如发送方公钥的存储路径,或者发送方公钥的编号等,保存在一个文件中,与第一加密数据一起进行加密;上述标识信息还可以是统一资源定位符(uniformresourcelocator,简称url)信息,是互联网上标准资源的地址,可以用于表示发送方公钥的位置和访问方法,可以包括发送方的服务器地址、发送方公钥在上述发送方服务器中的存储路径以及发送方公钥的文件名称等信息;对于上述标识信息的类型在此不做限定。

具体地,发送方可以通过向接收方发送申请,来获取接收方公钥,也可以直接获取接收方主动发送的接收方公钥,对于上述接收方公钥的方式在此不做限定。

发送方在获取了接收方公钥的基础上,对第一加密数据和标识信息进行加密时,可以先将上述第一加密数据和标识信息进行拼接,然后对上述拼接后的数据,通过指定的加密算法进行加密;还可以将上述第一加密数据和标识信息进行压缩处理,然后对上述压缩后的数据,通过指定算法进行加密;对于上述加密方式,在此不做限定。

s203、将第二加密数据发送给接收方。

具体地,发送方将第二加密数据发送给接收方时,可以直接将第二加密数据发送至接收方,也可以将第二加密数据发送给服务器,通过服务器发送至接收方,本申请实施例对此不做限定;在发送第二加密数据时,发送方可以通过无线或有线的方式发送,本申请实施例对此不做限定。

s204、接收接收方发送的公钥申请,并根据公钥申请确定是否将发送方公钥发送给接收方。

其中,上述公钥申请为接收方接收到第二加密数据后向发送方发送的申请,用于获取发送方公钥。接收方根据接收到的上述第二加密数据,通过对第二加密数据进行解密,提取第二加密数据中的标识信息,然后根据标识信息来向发送方申请与上述标识信息匹配的发送方公钥,在获取了上述发送方公钥的基础上,才能对第一加密数据进行解密,获取目标数据。

上述公钥申请中可以包括上述标识信息,还可以包括根据上述标识信息提取的发送方公钥的编号等信息,使得发送方可以根据上述公钥申请,来确定上述接收方需要的是哪一个发送方公钥;对于上述公钥申请的具体形式在此不做限定。

发送方在接收到上述公钥申请后,可以通过上述公钥申请来确定接收方申请的是哪一个发送方公钥,发送方可以通过确定上述所申请的发送方公钥是否有效,来确定是否将发送方公钥发送给接收方;还可以通过确定上述接收方是否为合格的接收方,来确定是否将发送方公钥发送给接收方;对于上述发送方将发送方公钥发送给接收方的确定方式,在此不做限定。

上述数据加密传输方法,发送方生成一对发送方公钥和发送方私钥,并通过发送方私钥对目标数据进行加密,获得第一加密数据,然后通过接收方公钥对第一加密数据和标识信息进行加密,获得第二加密数据;发送方将第二加密数据发送给接收方,然后接收接收方发送的公钥申请,并根据公钥申请确定是否将发送方公钥发送给接收方。由于发送方通过发送方私钥对目标数据进行加密,进而可以根据接收方发送的公钥申请,来确定是否将发送方公钥发送给接收方,使得接收方需要根据发送方的确定结果来确定是否能接收到上述发送方公钥,来解密上述第一加密数据,因此,可以实现对发送出去的加密数据进行控制;进一步地,发送方通过对数据进行两次加密,提升数据传输的安全性。

图3为另一个实施例中数据加密传输方法的流程示意图,本实施例涉及发送方根据公钥申请确定是否将发送方公钥发送给接收方的一种方式,在上述实施例的基础上,上述s204包括:

s301、接收接收方发送的公钥申请;公钥申请包括接收方的认证信息及标识信息。

其中,上述认证信息用于发送方对接收方进行校验,确定上述接收方是否为已认证的接收方,上述认证信息可以是接收方的ip地址,也可以是接收方的mac地址,对于上述认证信息的类型在此不做限定。

s302、将接收方的认证信息与预设的已认证用户的认证信息进行对比。

具体地,发送方可以将接收方的认证信息与预设的已认证的用户的认证信息来进行对比,确定该接收方是否为已认证用户;例如,接收方的认证信息可以是接收方的mac地址a,已认证用户的认证信息可以是一个列表,包含所有已认证用户的mac地址,发送方可以判断上述mac地址a是否包含在上述列表中。发送方可以将接收方的认证信息与已认证用户的认证信息进行逐个比较,确定两个认证信息是否相同,也可以在已认证用户的认证信息中搜索上述接收方的认证信息,确定是否包含上述接收方的认证信息,对于上述认证信息的对比方式,在此不做限定。

s303、根据对比结果确定是否将与标识信息匹配的发送方公钥发送给接收方。

具体地,发送方在将发送方公钥发送给接收方之前,可以先确定上述发送方公钥是否与接收方发送的公钥申请中的标识信息匹配,发送方可以将公钥申请中的标识信息与已发送的标识信息进行对比,确定上述公钥申请中的标识信息是否与已发送的标识信息相同;还可以根据标识信息中的发送方公钥的编号或者名称等信息来确定与标识信息匹配的发送方公钥等,对于上述标识信息的匹配方式在此不做限定。

具体地,根据上述对比结果,发送方可以确定上述接收方是否为已认证用户,发送方可以直接根据对比结果来确定是否发送,还可以结合发送方公钥的有效期等信息,来确定是否将与标识信息匹配的发送方公钥发送给接收方;对于上述确定方式,在此不做限定。

可选地,若接收方的标识信息与已认证用户的标识信息匹配,则根据认证信息获取发送方公钥,并将发送方公钥发送给接收方;若接收方的标识信息与已认证用户的标识信息不匹配,则拒绝发送发送方公钥。

上述数据加密传输方法,发送方根据接收方的认证信息,来确定上述接收方是否为已认证用户,从而可以控制已发送出去的加密数据不能被非认证用户解密,进一步保证了数据传输安全。

在一个实施例中,在上述实施例的基础上,发送方将发送方公钥发送给接收方之后,还包括:删除发送方公钥和发送方私钥。

具体地,发送方将发送方公钥发送给接收方之后,使得接收方可以根据上述发送方公钥对第一加密数据进行解密,得到目标数据;然后,发送可以删除发送方公钥和发送方私钥,使得接收方再次需要解密或者在解密不成功的情况下,不能再从发送方处申请得到发送方公钥,而只能通过发送方再次对目标数据进行加密,然后发送给接收方。

发送方在将发送方公钥发送给接收方后,直接删除发送方公钥和发送方私钥时,也可以是预设一定的时长,然后在上述时长之后再进行删除;对于上述删除方式,在此不做限定。例如发送方可以设定上述时长为1小时,使得接收方在接收到发送方公钥时刻开始的1小时内,可以多次向发送方发送公钥申请,如果1小时内不能完成解密,那么接收方将不能对接收到的数据进行解密。

上述数据加密传输方法,发送方通过删除发送方公钥和发送方私钥,来实现加密数据阅后即焚的效果,使得发送方可以控制已发送出去的加密数据不能被再次解密;进一步地,发送方可以通过预设时长,如果接收方在上述时长能不能成功解密,那么发送方可以控制该加密数据不能被解密,保证了数据传输的安全。

在一个实施例中,在上述实施例的基础上,发送方接收接收方发送的公钥申请之后,还包括:在当前公钥申请次数上加1。

具体地,发送方在接收到接收方发送的公钥申请之后,可以统计上述接收方发送的公钥申请的次数。发送方可以统计接收方发送的公钥申请,然后根据上述公钥申请的统计结果,在当前的公钥申请次数上加1;还可以根据接收公钥申请的动作指令,直接在公钥申请次数上加1;对于上述公钥申请的统计方式,在此不做限定。

上述数据加密传输方法,发送方通过统计公钥申请次数,可以对接收方的申请动作有更直观的了解。

在一个实施例中,如图4所示,提供了一种数据加密传输方法,以该方法应用于图1中的接收方为例进行说明,包括以下步骤:

s401、接收发送方发送的第二加密数据,并通过接收方私钥对第二加密数据进行解密,获得第一解密数据;第一解密数据包括标识信息和第一加密数据,标识信息用于唯一标识发送方公钥。

具体地,接收方在接收到第二加密数据后,需要提取与发送方使用的接收方公钥匹配的接收方私钥,然后通过指定的解密算法对第二加密数据进行解密,获得第一解密数据。

s402、根据标识信息向发送方发送公钥申请。

接收方在获得第一解密数据后,可以根据第一解密数据中的标识信息,来向发送方发送公钥申请。上述标识信息与s202中的描述类似,在此不再赘述。具体地,接收方可以根据标识信息向发送方发送一次公钥申请,还可以发送多次申请;接收方可以通过无线的方式发送上述公钥申请,也可以通过有线的方式发送,对于发送公钥申请的方式,在此不做限定。

进一步地,接收方可以根据一个第二加密数据中的标识信息,发送一次公钥申请,也可以结合多个第二加密数据中的多个标识信息,来发送一次公钥申请,对于公钥申请的具体形式,在此不做限定。

s403、接收发送方发送的发送方公钥,并通过发送方公钥对第一加密数据进行解密,获得目标数据。

接收方在接收到发送方发送的发送方公钥后,可以通过指定的解密算法来对第一加密数据进行解密,来获得目标数据。

上述数据加密传输方法,接收方接收发送方发送的第二加密数据,并通过接收方私钥对第二加密数据进行解密,获得第一解密数据;然后根据第一加密数据中的标识信息向发送方发送公钥申请,在接收到发送方公钥后,对第一加密数据进行解密,获得目标数据。由于第一解密数据中包含有标识信息和第一加密数据,使得接收方需要通过标识信息向发送方申请发送方公钥,在获得发送方公钥之后,才能将第一加密数据进行解密,获得目标数据,因此,发送方可以控制是否将发送方公钥发送给接收方,从而控制第一加密数据能否被解密;进一步地,由于接收方需要进行两次解密,才能获取目标数据,可以保证数据传输的安全。

图5为另一个实施例中数据加密传输方法的流程示意图,本实施例涉及接收方根据标识信息向发送方发送公钥申请的一种方式,在上述实施例的基础上,如图5所示,上述s402包括:

s501、获取接收方的认证信息。

其中,上述认证信息与s301中的描述类似,在此不再赘述。接收方可以通过直接读取接收方的计算机设备信息,来获取上述认证信息;也可以通过已存储的信息文件,来获取上述认证信息;对于上述认证信息的获取方式在此不做限定。

s502、根据认证信息和标识信息,生成公钥申请。

具体地,接收方可以根据认证信息和标识信息,生成公钥申请,还可以结合其它信息,例如接收方的已申请记录等,共同生成公钥申请;接收方可以根据接收方的认证信息和多个标识信息,一起生成公钥申请,来获得多个发送方公钥;对于上述公钥申请的生成方式,在此不做限定。

s503、向发送方发送公钥申请。

具体地,接收方可以通过有线或无线的方式发送公钥申请,对于上述发送方式在此不做限定。

上述数据加密传输方法,接收方通过认证信息和标识信息,来生成公钥申请,可以使发送方根据上述认证信息来确定上述接收方是否为已认证接收方,通过对接收方的身份确认,来提高数据传输的安全性。

图6为一个实施例中数据加密传输的交互信令图,如图6所示,本申请实施例中的发送方和接收方之间的交互过程包括:

s601、发送方生成一对发送方公钥和发送方私钥,并通过发送方私钥对目标数据进行加密,获得第一加密数据。

s602、发送方通过接收方公钥对第一加密数据和标识信息进行加密,获得第二加密数据。

s603、发送方将第二加密数据发送给接收方。

s604、接收方接收发送方发送的第二加密数据,并通过接收方私钥对第二加密数据进行解密,获得第一解密数据。

s605、接收方根据标识信息向发送方发送公钥申请。

s606、发送方接收接收方发送的公钥申请。

s607、发送方在当前公钥申请次数上加1。

s608、发送方将接收方的认证信息与预设的已认证用户的认证信息进行对比。若接收方的标识信息与已认证用户的标识信息匹配,则执行s609;若否,则拒绝发送发送方公钥。

s609、发送方根据认证信息获取发送方公钥,并将发送方公钥发送给接收方。

s610、发送方删除发送方公钥和发送方私钥。

s611、接收方接收发送方发送的发送方公钥,并通过发送方公钥对第一加密数据进行解密,获得目标数据。

以上s601-s611的具体描述可以参见上述方法实施例的过程,其有益效果类似,在此不再赘述。

应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

在一个实施例中,如图7所示,提供了一种数据加密传输装置,包括:第一加密模块710、第二加密模块720、发送模块730和确定模块740,其中:

第一加密模块710,用于生成一对发送方公钥和发送方私钥,并通过发送方私钥对目标数据进行加密,获得第一加密数据。

第二加密模块720,用于通过接收方公钥对第一加密数据和标识信息进行加密,获得第二加密数据;标识信息用于唯一标识发送方公钥。

发送模块730,用于将第二加密数据发送给接收方。

确定模块740,用于接收接收方发送的公钥申请,并根据公钥申请确定是否将发送方公钥发送给接收方。

本发明实施例提供的数据加密传输装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。

在一个实施例中,如图8所示,在上述实施例的基础上,确定模块740包括:

接收单元7401,用于接收接收方发送的公钥申请;公钥申请包括接收方的认证信息及标识信息。

对比单元7402,用于将接收方的认证信息与预设的已认证用户的认证信息进行对比。

确定单元7403,用于根据对比结果确定是否将与标识信息匹配的发送方公钥发送给接收方。

在一个实施例中,在上述实施例的基础上,确定单元7403具体用于:在接收方的标识信息与已认证用户的标识信息匹配时,根据认证信息获取发送方公钥,并将发送方公钥发送给接收方;在接收方的标识信息与已认证用户的标识信息不匹配时,拒绝发送发送方公钥。

在一个实施例中,在上述实施例的基础上,确定模块740还用于:删除发送方公钥和发送方私钥。

在一个实施例中,在上述实施例的基础上,确定模块740还用于:在当前公钥申请次数上加1。

在一个实施例中,如图9所示,提供了一种数据加密传输装置,包括:接收模块910、申请模块920和解密模块930,其中:

接收模块910,用于接收发送方发送的第二加密数据,并通过接收方私钥对第二加密数据进行解密,获得第一解密数据;第一解密数据包括标识信息和第一加密数据,标识信息用于唯一标识发送方公钥。

申请模块920,用于根据标识信息向发送方发送公钥申请。

解密模块930,用于接收发送方发送的发送方公钥,并通过发送方公钥对第一加密数据进行解密,获得目标数据。

本发明实施例提供的数据加密传输装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。

在一个实施例中,如图10所示,在上述实施例的基础上,申请模块920包括:

获取单元9201,用于获取接收方的认证信息。

生成单元9202,用于根据认证信息和标识信息,生成公钥申请。

发送单元9203,用于向发送方发送公钥申请。

本发明实施例提供的数据加密传输装置,可以执行上述方法实施例,其实现原理和技术效果类似,在此不再赘述。

关于数据加密传输装置的具体限定可以参见上文中对于数据加密传输方法的限定,在此不再赘述。上述数据加密传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图11所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据加密传输方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。

本领域技术人员可以理解,图11中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:

生成一对发送方公钥和发送方私钥,并通过发送方私钥对目标数据进行加密,获得第一加密数据;

通过接收方公钥对第一加密数据和标识信息进行加密,获得第二加密数据;标识信息唯一标识发送方公钥;

将第二加密数据发送给接收方;

接收接收方发送的公钥申请,并根据公钥申请确定是否将发送方公钥发送给接收方。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取接收方发送的公钥申请;公钥申请包括接收方的认证信息及标识信息;将接收方的认证信息与预设的已认证用户的认证信息进行对比,根据对比结果确定是否将与标识信息匹配的发送方公钥发送给接收方。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:若接收方的标识信息与已认证用户的标识信息匹配,则根据认证信息获取发送方公钥,并将发送方公钥发送给接收方;若接收方的标识信息与已认证用户的标识信息不匹配,则拒绝发送发送方公钥。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:删除发送方公钥和发送方私钥。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:在当前公钥申请次数上加1。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:

接收发送方发送的第二加密数据,并通过接收方私钥对第二加密数据进行解密,获得第一解密数据;第一解密数据包括标识信息和第一加密数据,标识信息用于唯一标识发送方公钥;

根据标识信息向发送方发送公钥申请;

接收发送方发送的发送方公钥,并通过发送方公钥对第一加密数据进行解密,获得目标数据。

在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取接收方的认证信息;根据认证信息和标识信息,生成公钥申请;向发送方发送公钥申请。

本实施例提供的计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:

生成一对发送方公钥和发送方私钥,并通过发送方私钥对目标数据进行加密,获得第一加密数据;

通过接收方公钥对第一加密数据和标识信息进行加密,获得第二加密数据;标识信息唯一标识发送方公钥;

将第二加密数据发送给接收方;

接收接收方发送的公钥申请,并根据公钥申请确定是否将发送方公钥发送给接收方。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取接收方发送的公钥申请;公钥申请包括接收方的认证信息及标识信息;将接收方的认证信息与预设的已认证用户的认证信息进行对比,根据对比结果确定是否将与标识信息匹配的发送方公钥发送给接收方。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若接收方的标识信息与已认证用户的标识信息匹配,则根据认证信息获取发送方公钥,并将发送方公钥发送给接收方;若接收方的标识信息与已认证用户的标识信息不匹配,则拒绝发送发送方公钥。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:删除发送方公钥和发送方私钥。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:在当前公钥申请次数上加1。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:

接收发送方发送的第二加密数据,并通过接收方私钥对第二加密数据进行解密,获得第一解密数据;第一解密数据包括标识信息和第一加密数据,标识信息用于唯一标识发送方公钥;

根据标识信息向发送方发送公钥申请;

接收发送方发送的发送方公钥,并通过发送方公钥对第一加密数据进行解密,获得目标数据。

在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取接收方的认证信息;根据认证信息和标识信息,生成公钥申请;向发送方发送公钥申请。

本实施例提供的计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1