CN108650275B - 加密方法、装置、计算机设备和存储介质 - Google Patents

加密方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN108650275B
CN108650275B CN201810485659.9A CN201810485659A CN108650275B CN 108650275 B CN108650275 B CN 108650275B CN 201810485659 A CN201810485659 A CN 201810485659A CN 108650275 B CN108650275 B CN 108650275B
Authority
CN
China
Prior art keywords
key
encrypted
encryption
information
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810485659.9A
Other languages
English (en)
Other versions
CN108650275A (zh
Inventor
刘丹
胡月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201810485659.9A priority Critical patent/CN108650275B/zh
Priority to PCT/CN2018/104282 priority patent/WO2019223169A1/zh
Publication of CN108650275A publication Critical patent/CN108650275A/zh
Application granted granted Critical
Publication of CN108650275B publication Critical patent/CN108650275B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种电话号码加密方法、装置、计算机设备和存储介质,其中所述方法包括:主叫方发起会话请求;获取网元中保存的联系地址与接入网络域信息之间的对应关系;接收到会话请求消息后,软件系统根据设定的条件生成可以唯一识别的号码信息;获取到唯一识别的号码信息,通过加密算法,将唯一识别的号码信息进行加密处理,生成加密号码;提取加密号码,调用解密算法解密加密号码;将解密后的号码发送至调制解调器接通被叫方。上述方法使客户电话号码得到了保护,又实现了被叫方再次与主叫方进行通信联系,不需要添加单独的功能实体、执行效率高,同时考虑到多种部署和跨浏览器兼容性,易于实施。

Description

加密方法、装置、计算机设备和存储介质
技术领域
本发明涉及信息安全等领域,尤其涉及加密方法、装置、计算机设备和存储介质。
背景技术
客户关系管理系统(CRM)提供了创建和维护客户清晰概况所需的工具和能力,包括从第一次接触到购买和售后。对于复杂的组织,CRM系统可以提供帮助改善销售、市场营销、和/或客户服务组织发现新的客户目标、管理市场营销活动、以及驱动销售活动的特征和能力。
现有技术在处理客户信息时,浏览器上运行的CRM系统存储客户真实信息,客服打开CRM系统,直接对客户真实信息进行调用,浏览器通过脚本调用拨打接口,传递至客户信息处理平台,客户信息处理平台根据业务的属性、被呼叫信息等适配路由,将呼叫信息通过中继网关发送至运营商,联系到客户。未加密的电话号码,容易将客户的电话号码、手机号码等个人资料对外泄露,更有甚者批量收集客户电话号码在交易市场买卖,造成公司被投诉,客户流失。
发明内容
有鉴于此,有必要针对客户关系管理系统中客户的电话号码因未加密导致数据的安全保护性不高的问题,提供一种加密方法、装置、计算机设备和存储介质。
一种加密方法,包括以下步骤:接收主叫方发起的会话请求;获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话;在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码识别信息与所注册的用户是一一对应;获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息;提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上;将解密后的号码发送至调制解调器接通被叫方。
在其中一个实施例中,所述既定顺序为先依序排列日期,接着排列主叫方序列号,直到排列电话号码和位于最后的随机序号。
在其中一个实施例中,当原被叫方利用加密号码主动向原主叫方发起会话请求时,将该加密号码解密为原主叫方唯一识别的号码信息,以便于进行呼叫接续。
在其中一个实施例中,所述加密算法为对称加密算法,所述解密算法为与所述加密算法相同的对称解密算法。
在其中一个实施例中,所述对称加密算法的公式为:密文=IP-1×fk2×SW×fk1×IP;
或,密文=IP-1(fk2(SW(fk1(IP(明文))))),
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,密钥K和明文是两个预先输入的参数,所述密钥K是明文转换为密文或将密文转换为明文的算法中输入的数据,对明文用不同的密钥K加密的结果不一样,但使用的是相同的算法;
P8为预设的8比特密钥,P10为预设的10比特密钥。
一种加密装置,所述加密装置包括:请求单元,用于接收主叫方发起的会话请求;获取单元,用于获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话;生成单元,用于在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码识别信息与所注册的用户是一一对应;加密单元,用于获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息;解密单元,用于提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上;发送接通单元,用于将解密后的号码发送至调制解调器接通被叫方。
在其中一个实施例中,所述发送接通单元还用于当原被叫方利用加密号码主动向原主叫方发起会话请求时,将该加密号码解密为原主叫方唯一识别的号码信息,以便于进行呼叫接续。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述加密方法的步骤。
一种存储有计算机可读指令的存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述加密方法的步骤。
上述电话号码加密方法、装置、计算机设备和存储介质,通过接收主叫方发起的会话请求,获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话,在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码识别信息与所注册的用户是一一对应,获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息,提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上,将解密后的号码发送至调制解调器接通被叫方,使客户电话号码得到了保护,又实现了被叫方再次与主叫方进行通信联系,不需要添加单独的功能实体、执行效率高,同时考虑到多种部署和跨浏览器兼容性,易于实施。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
图1为本发明一个实施例中提供的加密方法的流程图;
图2A为本发明一个实施例中编码矩阵示意图;
图2B为本发明一个实施例中密钥生成示意图;
图2C为本发明一个实施例中密钥生成示意图;
图2D为本发明一个实施例中密钥生成示意图;
图2E为本发明一个实施例中密钥生成示意图;
图3为一个实施例中加密装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
作为一个较好的实施例,如图1所示,一种加密方法,用于电话号码加密,该加密方法包括以下步骤:
步骤S101,接收主叫方发起的会话请求;
主叫用户通过操作计算机设备上安装的软件,向服务器提交会话请求,这个会话请求会被客户关系管理软件系统获取。例如,用户在注册的时候,点击注册按钮,需要填写用户名、密码、电话号码或者邮箱等信息,所输入的电话号码或手机号码,可以产生一个会话请求,这个请求就会传送到服务器,被客户关系管理软件系统获取。
步骤S102,获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话;
主叫方发送会话请求消息时,在请求中添加"接受联系地址"或者"拒绝联系地址,头域的内容来携带用户定制的域选择偏好内容信息。进一步的,所述处于呼叫路径上的主叫方所处网络的应用服务器和/或被叫方所处网络的应用服务器。进一步的,所述处于呼叫路径上的应用服务器根据需要添加、更新或者删除会话请求消息中所携带的域选择偏好规则的内容。现有技术中,还没有办法能根据接入网络的域信息进行域选择,而本技术方案采用的方法很好的弥补了这个空白,使用本技术方案进行预选择,实施灵活,对流程改动小,不需要添加单独的功能实体、执行效率高,同时考虑到多种部署和跨浏览器兼容性,易于实施。
步骤S103,在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码识别信息与所注册的用户是一一对应;
获取用户请求,接收到会话请求消息后,服务器上的软件系统根据设定的条件生成可以唯一识别的号码信息,所述设定的条件可以根据服务商的实际情况自行确定,可以将日期、用户序列号、手机号码、随机序号等按照既定顺序组合,将用户的会话请求和用户注册的号码信息进行唯一性匹配,转换为唯一识别的号码信息方便加密拨号,此唯一识别的号码信息与所注册的用户是一一对应的。
步骤S104,获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息;
获取到唯一识别的号码信息,通过加密算法,将唯一识别的号码信息进行加密处理,生成无明显规则的字符串,即加密的识别信息,加密的识别信息记录到数据库中,提高了数据的安全性。
S105,提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上。
接收虚拟运营商服务器基于上传的公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,配置时同一个号段组内的号段可以分布在不同的数据库节点上,为号段组增加号段的时候需要指定该号段需要放置在哪个数据库节点上,事件处理函数(event handlers),响应于某个事件而调用的函数对所述加密号码进行解密得到所述真实电话号码。跨浏览器的事件处理函数,在触发dom上的某个事件时,会产生一个事件对象event,这个对象中包含着所有与事件有关的信息,该对象在事件触发完毕后会被自动销毁。当一个元素添加多个事件处理函数的执行顺序,如果为一个元素添加多个事件处理函数,addEVentListener会按照添加的顺序执行代码。而attachEvent会按照添加顺序的相反顺序,例如addEventListener(type,handler,useCapture)为添加事件处理函数,removeEventListener(type,handler,useCapture)为删除事件处理函数,实现跨浏览器的兼容性。
步骤S106,将解密后的号码发送至调制解调器接通被叫方。
将解密后的号码发送至调制解调器接通被叫方,调制解调器由发送、接收、控制、接口、操纵面板及电源等部分组成,电话线未接通是挂机方式,双方通过电话进行通话是通话方式Modom已联通,进行数据传输是联机方式。调制解调器是一种计算机硬件,它能把计算机的数字信号转换成可沿普通电话线传送的模拟信号,而这些模拟信号又可被线路另一端的另一个调制解调器接收,并译成计算机可识别的数字信号。
在一个实施例中,既定顺序为先依序排列日期,接着排列主叫方序列号,直到排列电话号码和位于最后的随机序号。
可以将日期、用户序列号、手机号码、随机序号等按照既定顺序组合,将用户的会话请求和用户注册的号码信息进行唯一性匹配,所述既定顺序为先依序排列日期,接着排列主叫方序列号,直到排列电话号码和位于最后的随机序号。
在一个实施例中,当原被叫方利用加密号码主动向原主叫方发起会话请求时,将该加密号码解密为原主叫方唯一识别的号码信息,以便于进行呼叫接续。
如果被叫用户为固定电话用户,主叫归属的业务交换点将建立与固定网(PSTN)至被叫用户的通路,按照普通的电话呼叫流程将呼叫接续道被叫用户所在的端局,而且在接续时,主叫归属的业务交换点会将原主叫号码修改为加密号码进行发送;如果被叫用户具备主叫号码显示功能,被叫用户归属的端局将主叫方的加密号码传送给被叫被叫用户进行显示。
在一个实施例中,加密算法为对称加密算法,解密算法为与加密算法相同的对称解密算法。
对称算法,加密和解密除密钥编排不同外,使用同一算法。加密和解密的相似性,即加密和解密过程的不同仅仅在密钥使用方式上,采用相同的算法实现加密和解密,更加快速。数据发信方将明文(原始数据)和加密密钥(密钥)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。
在一个实施例中,对称加密算法的公式为:明文=IP-1(fk1(SW(fk2(IP(密文))))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,所述密钥K为对称加密时预先输入的参数,密文是对称加密时生成的密文,所述对称解密算法是所述对称加密算法的逆运算。
明文,也就是原始信息或者说原始数据。加密算法,对明文进行各种替换或转换操作的一种算法。密钥,密钥也是加密算法的输入,加密算法进行替换或转换的具体操作依赖于这个密钥。密文,经过加密算法打乱的消息输出。密文的输出取决于明文与密钥,对于相同的明文,不同的密钥会产生不同的密文。解密算法,本质上来说就是加密算法的逆过程,算法输入的是密文和加密时使用的同一密钥。
如图2A所示,设10bit的密钥为(k1,k2,k3,k4,k5,k6,k7,k8,k9,k10),
如图2B所示,P10=1 2 3 4 5 6 7 8 9 10
35 2 7 4 10 1 9 8 6
如图2C所示,LS-1为循环左移1位;
如图2D所示,LS-2为循环左移左移2位;
如图2E所示,P8=1 2 3 4 5 6 7 8
6 3 7 4 8 5 10 9
对称加密算法的公式为:IP-1×fk2×SW×fk1×IP;
或则是,密文=IP-1(fk2(SW(fk1(IP(明文))))),
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
IP为初始置换,IP-1为初始置换IP的逆置换,SW为转换函数,
P8为8bit的密钥,P10为10bit的密钥,
复合轮函数fk1和复合轮函数fk2,由密钥K确定的,负责置换和替代运算。
初始置换IP和逆初始置换IP-1,将64bit明文的位置进行置换,得到一个乱序的64bit明文组,而后分成左右两段,每段为32bit,以LS-1和LS-2表示,IP中各列元素位置号数相差为8,相当于将原明文各字节按列写出,各列比特经过偶采样和奇采样置换后,再对各行进行逆序。将阵中元素按行读出构成置换输出。逆初始置换IP-1。将16轮迭代后给出的64bit组进行置换,得到输出的密文组。输出为阵中元素按行读得的结果。IP和IP-1的作用在于打乱原来输入x的ASCII码字划分的关系,并将原来明文的校验位x8,x16,…x64变成为IP输出的一个字节。
在一个实施例中,对称解密算法的公式为:明文=IP-1(fk1(SW(fk2(IP(密文))))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,所述密钥K为对称加密时预先输入的参数,密文是对称加密时生成的密文,所述对称解密算法是所述对称加密算法的逆运算。
解密算法,本质上来说就是加密算法的逆过程,算法输入的是密文和加密时使用的同一密钥。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密指加密和解密使用相同密钥的加密算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来,在对称算法中,加密密钥和解密密钥是相同的,计算量小、加密速度快、加密效率高。
明文=IP-1(fk1(SW(fk2(IP(密文))))),其中IP为初始置换,IP-1为初始置换IP的逆置换,SW为转换函数,复合轮函数fk1和复合轮函数fk2,由密钥K确定的,负责置换和替代运算。
例如,初始置换用IP函数:
IP=1 2 3 4 5 6 7 8
2 6 3 1 4 8 5 7
末端算法的置换为IP的逆置换:
IP-1=1 2 3 4 5 6 7 8
4 1 3 5 7 2 8 6
如图3所示,在一个实施例中,提出了一种加密装置,所述加密装置包括:
请求单元,用于接收主叫方发起的会话请求;
获取单元,用于获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话;
生成单元,用于在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码识别信息与所注册的用户是一一对应;
加密单元,用于获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息;
解密单元,用于提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上;
发送接通单元,用于将解密后的号码发送至调制解调器接通被叫方。
在一个实施例中,所述发送接通单元还用于当原被叫方利用加密号码主动向原主叫方发起会话请求时,将该加密号码解密为原主叫方唯一识别的号码信息,以便于进行呼叫接续。
在一个实施例中,提出了一种计算机设备,所述计算机设备包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行所述计算机可读指令时实现以下步骤:接收主叫方发起的会话请求;获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话;在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码识别信息与所注册的用户是一一对应;获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息;提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上;将解密后的号码发送至调制解调器接通被叫方。
在一个实施例中,所述既定顺序为先依序排列日期,接着排列主叫方序列号,直到排列电话号码和位于最后的随机序号。
在一个实施例中,当原被叫方利用加密号码主动向原主叫方发起会话请求时,将该加密号码解密为原主叫方唯一识别的号码信息,以便于进行呼叫接续。
在一个实施例中,所述加密算法为对称加密算法,所述解密算法为与所述加密算法相同的对称解密算法。
在一个实施例中,所述对称加密算法的公式为:密文=IP-1×fk2×SW×fk1×IP;
或,密文=IP-1(fk2(SW(fk1(IP(明文))))),
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,密钥K和明文是两个预先输入的参数,所述密钥K是明文转换为密文或将密文转换为明文的算法中输入的数据,对明文用不同的密钥K加密的结果不一样,但使用的是相同的算法;
P8为预设的8比特密钥,P10为预设的10比特密钥。
在一个实施例中,所述对称解密算法的公式为:明文=IP-1(fk1(SW(fk2(IP(密文))))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,所述密钥K为对称加密时预先输入的参数,密文是对称加密时生成的密文,所述对称解密算法是所述对称加密算法的逆运算。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,其特征在于,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:接收主叫方发起的会话请求;获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话;在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码识别信息与所注册的用户是一一对应;获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息;提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上;将解密后的号码发送至调制解调器接通被叫方。
在一个实施例中,所述既定顺序为先依序排列日期,接着排列主叫方序列号,直到排列电话号码和位于最后的随机序号。
在一个实施例中,当原被叫方利用加密号码主动向原主叫方发起会话请求时,将该加密号码解密为原主叫方唯一识别的号码信息,以便于进行呼叫接续。
在一个实施例中,所述加密算法为对称加密算法,所述解密算法为与所述加密算法相同的对称解密算法。
在一个实施例中,所述对称加密算法的公式为:密文=IP-1×fk2×SW×fk1×IP;
或,密文=IP-1(fk2(SW(fk1(IP(明文))))),
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,密钥K和明文是两个预先输入的参数,所述密钥K是明文转换为密文或将密文转换为明文的算法中输入的数据,对明文用不同的密钥K加密的结果不一样,但使用的是相同的算法;
P8为预设的8比特密钥,P10为预设的10比特密钥。
在一个实施例中,所述对称解密算法的公式为:明文=IP-1(fk1(SW(fk2(IP(密文))))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,所述密钥K为对称加密时预先输入的参数,密文是对称加密时生成的密文,所述对称解密算法是所述对称加密算法的逆运算。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明一些示例性实施例,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种加密方法,其特征在于,包括:
接收主叫方发起的会话请求;
获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话;
在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码信息与所注册的用户是一一对应;
获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息;
提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上;
将解密后的号码发送至调制解调器接通被叫方。
2.根据权利要求1所述的加密方法,其特征在于,所述既定顺序为先依序排列日期,接着排列主叫方序列号,直到排列电话号码和位于最后的随机序号。
3.根据权利要求1所述的加密方法,其特征在于,所述加密算法为对称加密算法,所述解密算法为与所述加密算法相同的对称解密算法。
4.根据权利要求3所述的加密方法,其特征在于,所述对称加密算法的公式为:密文=IP-1×fk2×SW×fk1×IP;
或,密文=IP-1(fk2(SW(fk1(IP(明文))))),
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,密钥K和明文是两个预先输入的参数,所述密钥K是明文转换为密文或将密文转换为明文的算法中输入的数据,对明文用不同的密钥K加密的结果不一样,但使用的是相同的算法;
P8为预设的8比特密钥,P10为预设的10比特密钥。
5.根据权利要求3所述的加密方法,其特征在于,所述对称解密算法的公式为:明文=IP-1(fk1(SW(fk2(IP(密文))))),
IP为初始置换,IP-1为初始置换IP的逆置换,
SW为交换函数,对左边和右边的4个比特进行互换,
其中K1=P8(移位(P10(密钥k))),
K2=P8(移位(移位(P10(密钥k)))),
复合轮函数fk1和复合轮函数fk2,分别由密钥K1和K2确定,负责置换和替代运算,fk(L,R)=(L⊕F(R,SK),R),其中L,R为8位输入,左右各为4位,F为从4位集到4位集的一个映射,SK为子密钥,所述密钥K为对称加密时预先输入的参数,密文是对称加密时生成的密文,所述对称解密算法是所述对称加密算法的逆运算。
6.一种加密装置,其特征在于,所述加密装置包括:
请求单元,用于接收主叫方发起的会话请求;
获取单元,用于获取网元中保存的联系地址与接入网络域信息之间的对应关系,根据接入网络域信息选择对应的被叫方的联系地址,建立所述主叫方和所选联系地址所在被叫方之间的会话;
生成单元,用于在接收到会话请求后,将所述会话请求中的日期、用户序列号、电话号码、随机序号按照既定顺序进行组合,以生成唯一识别的号码信息,所述号码信息与所注册的用户是一一对应;
加密单元,用于获取所述唯一识别的号码信息,并通过加密算法,对唯一识别的号码信息进行加密处理,以生成加密号码,并记录到预设数据库中,所述加密号码是一串字符信息;
解密单元,用于提取加密号码,调用解密算法解密加密号码,接收基于预设公钥进行加密的号码资源,并基于存储的私钥对接收到的号码资源进行解密,将解密之后的号码资源存储在归属位置寄存器的配置数据库中,所述配置数据库中同一个号段组内的号段分布在不同的数据库节点上,为号段组增加号段的时候指定该号段放置在数据库节点上;
发送接通单元,用于将解密后的号码发送至调制解调器接通被叫方。
7.根据权利要求6所述的加密装置,其特征在于,所述发送接通单元还用于当原被叫方利用加密号码主动向原主叫方发起会话请求时,将该加密号码解密为原主叫方唯一识别的号码信息,以便于进行呼叫接续。
8.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述方法的步骤。
9.一种存储有计算机可读指令的存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至5中任一项所述方法的步骤。
CN201810485659.9A 2018-05-21 2018-05-21 加密方法、装置、计算机设备和存储介质 Active CN108650275B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810485659.9A CN108650275B (zh) 2018-05-21 2018-05-21 加密方法、装置、计算机设备和存储介质
PCT/CN2018/104282 WO2019223169A1 (zh) 2018-05-21 2018-09-06 加密方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810485659.9A CN108650275B (zh) 2018-05-21 2018-05-21 加密方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN108650275A CN108650275A (zh) 2018-10-12
CN108650275B true CN108650275B (zh) 2020-11-17

Family

ID=63756915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810485659.9A Active CN108650275B (zh) 2018-05-21 2018-05-21 加密方法、装置、计算机设备和存储介质

Country Status (2)

Country Link
CN (1) CN108650275B (zh)
WO (1) WO2019223169A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109286694A (zh) * 2018-11-19 2019-01-29 河南理工大学 一种电话名解析方法及系统
CN109784080A (zh) * 2019-02-11 2019-05-21 广东省城乡规划设计研究院 基于gis数据的安全管理方法、系统和可读存储介质
CN113132446A (zh) * 2020-01-10 2021-07-16 上海棋语智能科技有限公司 一种警用一体化调度指挥系统及方法
CN111404929A (zh) * 2020-03-13 2020-07-10 浙江华坤道威数据科技有限公司 一种应用于企业信息安全的系统和方法
CN113098860B (zh) * 2021-03-30 2023-04-07 三一汽车起重机械有限公司 一种can总线加密方法、装置、工程机械和存储介质
CN113596031B (zh) * 2021-07-29 2023-08-25 深圳市共进电子股份有限公司 电缆调制解调器、信息保护方法和可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072443A (zh) * 2007-06-20 2007-11-14 腾讯科技(深圳)有限公司 生成身份认证信息的方法、自动认证身份的方法与装置
CN101784046A (zh) * 2010-01-28 2010-07-21 东莞宇龙通信科技有限公司 一种电话号码的加密方法、系统及移动终端
CN104955029A (zh) * 2014-03-24 2015-09-30 中兴通讯股份有限公司 通讯录保护方法、装置及通信系统
CN105025475A (zh) * 2015-07-28 2015-11-04 东南大学常州研究院 面向Android系统的移动保密终端实现方法
CN107682577A (zh) * 2017-10-09 2018-02-09 平安科技(深圳)有限公司 软电话加解密方法、装置及计算机可读存储介质
CN107801165A (zh) * 2017-10-31 2018-03-13 平安科技(深圳)有限公司 业务短信推送方法、装置、计算机设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101378542A (zh) * 2007-08-29 2009-03-04 北京三星通信技术研究有限公司 电话号码加密方法
US8559637B2 (en) * 2008-09-10 2013-10-15 Verizon Patent And Licensing Inc. Securing information exchanged via a network
CN102413107B (zh) * 2010-09-25 2014-12-03 中国电信股份有限公司 提高用户信息开放安全性的系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101072443A (zh) * 2007-06-20 2007-11-14 腾讯科技(深圳)有限公司 生成身份认证信息的方法、自动认证身份的方法与装置
CN101784046A (zh) * 2010-01-28 2010-07-21 东莞宇龙通信科技有限公司 一种电话号码的加密方法、系统及移动终端
CN104955029A (zh) * 2014-03-24 2015-09-30 中兴通讯股份有限公司 通讯录保护方法、装置及通信系统
CN105025475A (zh) * 2015-07-28 2015-11-04 东南大学常州研究院 面向Android系统的移动保密终端实现方法
CN107682577A (zh) * 2017-10-09 2018-02-09 平安科技(深圳)有限公司 软电话加解密方法、装置及计算机可读存储介质
CN107801165A (zh) * 2017-10-31 2018-03-13 平安科技(深圳)有限公司 业务短信推送方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN108650275A (zh) 2018-10-12
WO2019223169A1 (zh) 2019-11-28

Similar Documents

Publication Publication Date Title
CN108650275B (zh) 加密方法、装置、计算机设备和存储介质
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
KR100748569B1 (ko) 통신 방법, 통신 시스템, 중계 시스템, 통신 프로그램,중계 시스템용 프로그램, 메일 배송 시스템, 메일 배송방법 및 메일 배송 프로그램
CN108009440A (zh) 数据存储方法、查询方法、装置、存储介质和计算机设备
CN112906030B (zh) 基于多方全同态加密的数据共享方法和系统
WO2019071886A1 (zh) 软电话加解密方法、装置及计算机可读存储介质
CN105610793A (zh) 一种外包数据加密存储与密文查询系统及其应用方法
JP2001016196A (ja) 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
CN104602238A (zh) 一种无线网络连接方法、装置和系统
JP2008299396A (ja) 紹介支援装置、紹介支援装置用プログラム、及び紹介支援方法
CN110138739A (zh) 数据信息加密方法、装置、计算机设备及存储介质
WO2019223170A1 (zh) 加密方法、装置、计算机设备和存储介质
CN114443718A (zh) 一种数据查询方法及系统
US20090010433A1 (en) Schryption method and device
US20080232594A1 (en) Symmetric key subscription
CN114286131A (zh) 直播连麦中主播形象模型文件的传输方法及装置
WO2009064002A1 (ja) 安全にファイルを送信し及び/又は管理するシステム
CN115828300A (zh) 基于区块链的带隐私保护的政务信息处理方法及系统
WO2007006815A2 (en) An encryption method and system for mobile telephones
CN104243291A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
JPH1021302A (ja) 利用者情報収集システム
KR100441416B1 (ko) 보안성을 가지는 고객정보 공유 시스템 및 그 방법
CN108718235A (zh) 一种流式加密和解密方法
JP4278477B2 (ja) メール配送システム、メール配送方法およびメール配送プログラム
JP3114590B2 (ja) カラーファクシミリ装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant