CN110177073B - 数据处理方法、装置、系统及计算机可读存储介质 - Google Patents

数据处理方法、装置、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN110177073B
CN110177073B CN201910281413.4A CN201910281413A CN110177073B CN 110177073 B CN110177073 B CN 110177073B CN 201910281413 A CN201910281413 A CN 201910281413A CN 110177073 B CN110177073 B CN 110177073B
Authority
CN
China
Prior art keywords
data
client
information
key information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910281413.4A
Other languages
English (en)
Other versions
CN110177073A (zh
Inventor
刘姗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing QIYI Century Science and Technology Co Ltd
Original Assignee
Beijing QIYI Century Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing QIYI Century Science and Technology Co Ltd filed Critical Beijing QIYI Century Science and Technology Co Ltd
Priority to CN201910281413.4A priority Critical patent/CN110177073B/zh
Publication of CN110177073A publication Critical patent/CN110177073A/zh
Application granted granted Critical
Publication of CN110177073B publication Critical patent/CN110177073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种数据处理方法、装置、系统及计算机可读存储介质,该方法包括:服务器对与客户端ID关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,将经客户端ID混淆处理后的第一密钥信息发送至客户端;服务器接收到数据处理请求后,根据与客户端ID关联的第二密钥信息,对待处理数据进行处理,生成第一数据发送至客户端;客户端对经混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息,根据第一密钥信息对待处理数据进行处理,生成第二数据,对第一数据和第二数据进行组合,生成目标数据,其中,经原始密钥对待处理数据进行加密或解密处理后得到的数据与目标数据相同。

Description

数据处理方法、装置、系统及计算机可读存储介质
技术领域
本发明涉及互联网技术领域,特别是涉及一种数据处理方法、装置、系统及计算机可读存储介质。
背景技术
目前,为了确保数据的安全使用,需要对数据进行加密和解密处理。
服务器可以向移动终端分发设备密钥,以便于移动终端使用该设备密钥对数据进行加密或解密操作。
但是由于移动终端使用场景以及开源操作系统的特殊性,以明文形式存储于移动终端侧的密钥普遍存在着安全隐患,在密钥明存的场景下,容易造成密钥被窃取、篡改等数据安全问题。
发明内容
本发明提供了一种数据处理方法、装置、系统及计算机可读存储介质,以解决相关技术中密钥以明文形式存储在客户端侧所导致的数据安全度低的问题。
为了解决上述问题,根据本发明的第一方面,本发明公开了一种数据处理方法,应用于包括服务器和客户端的系统,所述方法包括:
所述服务器对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
所述客户端发送数据处理请求至所述服务器,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
所述服务器根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据;
所述服务器响应于所述数据处理请求,发送所述第二数据至所述客户端;
所述客户端对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
所述客户端根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
所述客户端对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同。
根据本发明的第二方面,本发明公开了一种数据处理方法,应用于客户端,所述方法包括:
发送数据处理请求,其中,所述数据处理请求包括待处理数据和客户端ID信息;
对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
接收经第二密钥信息对所述待处理数据加密或解密处理后生成的第二数据,所述第一密钥信息和所述第二密钥信息为由原始密钥分解而得到的两个密钥,其中,所述原始密钥与所述客户端ID信息相关联;
对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同。
根据本发明的第三方面,本发明公开了一种数据处理方法,应用于服务器,所述方法包括:
对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
所述方法还包括:
接收数据处理请求,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据;
响应于所述数据处理请求,发送第二数据。
根据本发明的第四方面,本发明公开了一种数据处理系统,包括客户端和服务器;
所述服务器,用于对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
所述客户端,用于发送数据处理请求至所述服务器,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
所述服务器,用于根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据;
所述服务器,用于响应于所述数据处理请求,发送所述第二数据至所述客户端;
所述客户端,用于对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
所述客户端,用于根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
所述客户端,用于对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同。
根据本发明的第五方面,本发明公开了一种数据处理装置,应用于客户端,所述装置包括:
第一发送模块,用于发送数据处理请求,其中,所述数据处理请求包括待处理数据和客户端ID信息;
解混淆模块,用于对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
处理模块,用于根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
第一接收模块,用于接收经第二密钥信息对所述待处理数据加密或解密处理后生成的第二数据,所述第一密钥信息和所述第二密钥信息为由原始密钥分解而得到的两个密钥,其中,所述原始密钥与所述客户端ID信息相关联;
组合模块,用于对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同。
根据本发明的第六方面,本发明公开了一种数据处理装置,应用于服务器,所述装置包括:
分解模块,用于对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
接收模块,用于接收数据处理请求,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
处理模块,用于根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据;
响应模块,用于响应于所述数据处理请求,发送第二数据。
根据本发明的第七方面,本发明公开了一种服务器,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现如上述应用于服务器的所述的数据处理方法的步骤。
根据本发明的第八方面,本发明公开了一种客户端,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现如上述应用客户端的所述的数据处理方法的步骤。
根据本发明的第九方面,本发明公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现如上述应用于客户端的所述的数据处理方法中的步骤,或,如上述应用于服务器的所述的数据处理方法的步骤。
与现有技术相比,本发明包括以下优点:
借助于本发明上述实施例的技术方案,本发明实施例的服务器在接收到数据处理请求之前,将分配至客户端的原始密钥分解为第一密钥信息和第二密钥信息,并只将经过客户端ID信息混淆后的第一密钥信息的密文分发给客户端,从而确保客户端侧不存在任何明文形式的完整密钥,确保了原始密钥的安全;而在客户端需要使用原始密钥进行数据加密或解密时,即,服务器接收到数据处理请求之后,服务器可以采用第二密钥信息来对待处理数据进行加密或解密处理;客户端侧可以采用解密后的第一密钥信息来对待处理数据进行加密或解密处理;最后,客户端侧再将两部分密钥加密后的两组密文进行组合,从而可以得到与采用原始密钥加密或解密后的数据相同的目标数据,在数据加密或解密过程中,在客户端侧不存在任何明文的完整密钥,且又不影响客户端侧采用原始密钥对数据的加密或解密处理,确保了客户端侧的密钥安全存储和使用。
附图说明
图1是本发明的一种数据处理方法实施例的步骤流程图之一;
图2是本发明的一种数据处理方法实施例的步骤流程图之二;
图3是本发明的一种数据处理方法实施例的步骤流程图之三;
图4是本发明的一种数据处理方法实施例的步骤流程图之四;
图5是本发明的一种数据处理系统实施例的结构框图;
图6是本发明的一种数据处理装置实施例的结构框图;
图7是本发明的另一种数据处理装置实施例的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
为了避免密钥以明文形式存储在客户端侧所导致的数据安全度低的问题,本发明提供了一种数据处理方法,该数据处理方法可以应用于包括客户端和服务器的系统,服务器预先将分配至客户端的原始密钥分解为两部分,并将两部分密钥分别有客户端和服务器使用,其中,供由客户端使用的部分密钥以密文的形式存储在客户端,待客户端需要使用该原始密钥进行数据加密或解密处理时,可以从服务器获取由服务器使用的部分密钥对待处理数据进行加密或解密处理后的第二数据;而客户端则可以使用本地的部分密钥来对该待处理数据进行加密或解密处理生成第一数据;最后,将第一数据和第二数据进行组合,来得到目标数据,其中,目标数据与采用该原始密钥对该待处理数据加密或解密后的结果相同。那么即便黑客窃取到客户端侧保存的部分密钥密文,也是无法获取到完整的原始密钥的,在数据加密或解密过程中,不使用完整的原始密钥,从而解决原始密钥被窃取的问题。而且,本发明实施例的数据处理方法也不影响数据的加密或解密处理。下面对上述提到的数据处理方法进行具体描述。
参照图1,示出了本发明的一种数据处理方法实施例的步骤流程图,应用于包括服务器和客户端的系统,该方法具体可以包括如下步骤:
步骤100,所述服务器对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至所述客户端;
步骤101,所述客户端发送数据处理请求至所述服务器,其中,所述数据处理请求包括待处理数据和客户端ID信息;
其中,当客户端需要使用服务器分配至该客户端的密钥来对数据进行加密或解密操作时,则可以发送该数据处理请求。其中,该数据处理请求携带客户端的ID信息以及待处理数据,这里为待加密或待解密的原始数据。
步骤102,所述服务器根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据;
其中,如步骤100所述,所述服务器预先保存由与所述客户端ID信息关联的原始密钥分解而得到的第一密钥信息和所述第二密钥信息,且第一密钥信息经所述客户端ID信息混淆处理后预先发送至客户端;
具体而言,本发明实施例的方法为了确保分配至客户端的原始密钥不以明文的形式存储在客户端,以保证原始密钥的安全,在本发明实施例中,服务器在接收数据处理请求之前,将分配给该客户端的原始密钥分解为两部分,生成第一密钥信息和第二密钥信息。其中,一部分密钥由服务器使用,另一部分密钥由客户端使用。在客户端和服务器联合工作的情况下,实现使用原始密钥对数据的加密或解密处理。其中,分配至客户端使用的部分密钥(即这里的第一密钥信息)可以经过该客户端的ID信息的混淆并发送至该客户端。这样,确保了分配给客户端的原始密钥未完整的存储在客户端,且存储在客户端的部分密钥也是经过混淆处理的,进一步确保了该部分密钥在客户端的安全存储。
其中,该原始密钥可以是非对称算法中的私钥或公钥,还可以是对称算法中的公钥。后文以原始密钥为RSA(RSA是一种非对称加密算法,其命名是提出该非对称加密算法的三个人的姓氏开头字母的组合)私钥为例进行说明。
而至于该数据处理请求是对数据进行加密还是解密,取决于该原始密钥是加密密钥还是解密密钥。若该原始密钥为非对称算法中的私钥,则该数据处理请求为请求对数据进行加密;若该原始密钥为非对称算法中的公钥,则该数据处理请求为请求对数据进行解密;若原始密钥为对称算法中的公钥,则该数据处理请求可以为请求对数据进行加密或解密。因此,该数据处理请求具体是加密请求还是解密请求,在服务器向客户端分配原始密钥时已经确定,本文对此不做限制。
后文以数据处理请求为数据加密请求为例进行说明,对于数据解密请求的处理方法,与这里的数据加密请求的处理方法的原理都是类似的,因此不再一一赘述。
在本步骤中,服务器在接收到客户端的数据加密请求之后,服务器可以获取与数据加密请求中的客户端ID信息关联的第二密钥信息,并采用该第二密钥信息来对该待处理数据进行加密处理,生成第二数据(例如M2)。
步骤103,所述服务器响应于所述数据处理请求,发送所述第二数据至所述客户端;
步骤104,所述客户端对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
其中,经客户端ID信息混淆处理后的第一密钥信息可以以密文的形式预先保存在磁盘中。只有在客户端需要使用该第一密钥信息来对数据进行加密时,客户端才会在内存中对所述经客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,从而得到第一密钥信息的明文。这样可以确保客户端保存的第一密钥信息在存储状态下都是以密文形式存储,而只有在使用该第一密钥信息的情况下,才会将其解混淆成明文形式并存储在内存中,避免磁盘中的密钥密文被破解的问题。
其中,本发明对于步骤103和步骤104之间的执行顺序不做限制,对步骤102和步骤104之间的执行顺序不做限制。其中,在本实施例中,步骤104在步骤101之后执行。也就是说,客户端可以在发送数据处理请求之后,可在接收到服务器发送的第二数据之前或之后来对经过混淆处理后的第一密钥信息进行解混淆处理。
优选地,步骤104在步骤103之后执行,这样可以确保客户端如果没有接收到服务器的第二数据,对经混淆处理的第一密钥信息进行无意义的解混淆处理的情况。
步骤105,所述客户端根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
例如,客户端可以利用解混淆后的第一密钥信息的明文来对该客户端的ID信息进行加密,生成密文形式的第一数据(例如M1)。
其中,步骤105在步骤104之后执行。
步骤106,所述客户端对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同。
其中,在对第一数据M1和第二数据M2进行组合时,具体的组合方法与该原始密钥对应的加密或解密算法相关,即可以根据与原始密钥对应的预设加密或解密算法来对M1和M2进行组合。本例中,该组合方法与RSA加密算法有关。
该组合方法可以确保两个密文M1和M2组合之后生成的目标数据,与RSA的完整私钥对待处理数据加密后生成的数据相同。
可选地,在执行步骤106时,可以对所述第一数据和所述第二数据进行乘法运算,生成中间数据;然后,对所述中间数据与预设常数求模,生成目标数据,其中,所述预设常数为所述第一密钥信息与所述第二密钥信息均携带的数据。
以原始密钥为RSA私钥为例,在对M1和M2进行组合时,可以将M1和M2相乘,将相乘结果与预设常数求模得到目标数据,即经过这种组合的运算之后得到的目标数据与采用RSA私钥对待处理数据进行加密得到的密文相同。
举例来说,例如RSA私钥C为12345678,私钥C分解得到C1和C2,其中,C1为123456,C2为345678,则预设常数N为3456,这里的组合方法为(C1*C2)%N。
其中,预设常数N是原始密钥本身具有的内容,在将原始密钥分解为两部分密钥时,分解得到的两部分密钥都会携带该常数N。
这样,本发明实施例使用原始密钥分解得到的两个部分密钥对同一数据分别加密得到的两组数据密文进行乘法运算,并将得到的乘法运算结果与预设常数求模,从而可以得到与采用该原始密钥对所述数据进行加密后的数据密文相同的目标数据。使得即便客户端未存储有完整的原始密钥,而只存储部分密钥的密文,也可以实现对该原始密钥的有效使用,并不影响对数据的加密处理,又避免了原始密钥在客户端以明文存储而被窃取的问题。
借助于本发明上述实施例的技术方案,本发明实施例的服务器在接收到数据处理请求之前,将分配至客户端的原始密钥分解为第一密钥信息和第二密钥信息,并只将经过客户端ID信息混淆后的第一密钥信息的密文分发给客户端,从而确保客户端侧不存在任何明文形式的完整密钥,确保了原始密钥的安全;而在客户端需要使用原始密钥进行数据加密或解密时,即,服务器接收到数据处理请求之后,服务器可以采用第二密钥信息来对待处理数据进行加密或解密处理;客户端侧可以采用解密后的第一密钥信息来对待处理数据进行加密或解密处理;最后,客户端侧再将两部分密钥加密后的两组密文进行组合,从而可以得到与采用原始密钥加密或解密后的数据相同的目标数据,在数据加密或解密过程中,在客户端侧不存在任何明文的完整密钥,且又不影响客户端侧采用原始密钥对数据的加密或解密处理,确保了客户端侧的密钥安全存储和使用。
可选地,基于图1所示的实施例本发明提供了另一可选实施例。
在本实施例中,该数据处理请求中的待处理数据为所述第一数据。
也就是说,在本实施例中,客户端首先执行上述步骤104和上述步骤105,然后再执行上述步骤101,从而使得步骤101中的数据处理请求中携带有步骤105生成的第一数据。
相应的,在服务器侧,当所述数据处理请求(这里为数据加密请求)中的所述待处理数据为待处理数据的原始文本经所述第一密钥信息加密处理后的第一数据时,则服务器在执行步骤102时,则首先根据所述第一密钥信息,对所述第一数据进行解密处理,从而得到待处理数据的原始文本,然后,服务器根据第二密钥信息,对待处理数据的原始文本进行加密处理,生成第二数据。
相应的,在服务器侧,当所述数据处理请求(这里为数据解密请求)中的所述待处理数据为待处理数据的原始文本经所述第一密钥信息解密处理后的第一数据时,则服务器在执行步骤102时,则首先根据所述第一密钥信息,对所述第一数据进行加密处理,得到待处理数据的原始文本,然后,服务器根据第二密钥信息,待处理数据的原始文本进行解密处理,生成第二数据。
参照图2,基于图1所示的实施例本发明提供了另一可选实施例,在执行步骤100时,根据本发明实施例的方法还可以包括步骤201~步骤207:
步骤201,客户端发送数据注册请求至服务器,所述数据注册请求包括客户端ID信息;
其中,当客户端想要获取身份证书,或解密密钥时,则可以发送数据注册请求给服务器。
步骤202,服务器为所述客户端ID信息分配原始密钥;
其中,服务器侧可以根据客户端ID信息来对客户端配置原始密钥,该原始密钥专门供该客户端ID对应客户端进行数据加密或解密,其与客户端ID相绑定。
例如,服务器可以对该客户端ID信息分配用作身份证书的原始密钥,例如RSA私钥。
步骤203,服务器对所述原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存;
可选地,在原始密钥进行分解时,可以使用随机数来对原始密钥进行分解。例如可以基于随机数,利用预设分解算法来对原始密钥进行分解。其中,该预设分解算法包括但不限于减法运算、加法运算、乘法运算异或运算等运算方法。
以预设分解算法为减法运算为例进行说明,例如原始密钥为123,随机数为3,计算123-3=120,因此,分解得到第一密钥信息为3,第二密钥信息为120。
步骤204,服务器根据所述客户端ID信息,对所述第一密钥信息进行混淆处理;
而为了确保原始密钥不以明文存储在客户端侧,服务器可以预先将分解得到的两个密钥信息中的任意一个密钥(这里为第一密钥信息)分发至客户端侧保存,使得客户端侧并不保存完整的原始密钥,确保客户端侧的密钥安全存储。
在本步骤中,服务器可以基于客户端ID信息来对第一密钥信息3进行混淆处理(也是一种加密方式)。
可选地,在执行步骤204时,服务器可以根据所述客户端ID信息,利用预设混淆策略,生成混淆算法;然后,利用所述混淆算法对所述第一密钥信息进行混淆处理。
其中,混淆算法的结构可以是矩阵队列。
该预设混淆策略可以是获取哈希值,那么服务器在根据客户端ID信息,利用预设混淆策略来生成混淆算法时,则可以对客户端ID信息进行哈希运算,得到客户端ID信息的哈希值,然后,将该客户端ID信息的哈希值作为该混淆算法,例如混淆矩阵C1;
或者,该预设混淆策略可以是利用随机函数的种子来生成随机数,那么服务器在根据客户端ID信息,利用预设混淆策略来生成混淆算法时,则可以对将客户端ID信息作为随机函数的种子,以该种子来生成随机数A,然后,将生成的该随机数A作为该混淆算法,例如混淆矩阵C2。
然后,可以采用混淆矩阵来对第一密钥信息进行混淆处理,例如采用该混淆矩阵来对第一密钥信息进行异或等数学运算。
这样,本发明实施例的服务器在分发第一密钥信息之前,利用客户端ID信息和预设混淆策略来生成混淆算法,并使用该混淆算法来对第一密钥信息进行混淆处理,从而可以通过步骤205将混淆处理后的第一密钥信息发送至客户端,这样可以确保服务器向客户端的数据传输线路上该第一密钥信息的安全,避免明文传输所造成的数据被破解窃取的问题。另外,由于该第一密钥信息的混淆算法是基于客户端ID信息而生成的,从而使得不具有准确客户端ID信息的其他客户端也无法对混淆后的第一密钥信息进行准确的解混淆处理,提升了密钥的安全性。
步骤205,服务器响应于所述数据注册请求,发送经所述客户端ID信息混淆处理后的第一密钥信息至所述客户端;
步骤206,服务器生成所述客户端ID信息与所述原始密钥、所述第一密钥信息、经混淆处理后的所述第一密钥信息、所述第二密钥信息之间的关联关系;
其中,由于在步骤202中服务器为客户端ID信息分配了该原始密钥,而在步骤203中又对该原始密钥进行了分解,因此,这里可以在服务器侧生成客户端ID信息与原始密钥、该原始密钥分解得到的第一密钥信息、第二密钥信息,以及经过混淆处理后的该第一密钥信息的关联关系,从而确保在客户端请求使用原始密钥来对数据进行加密或解密处理时,服务器可以根据数据处理请求中的客户端ID信息来准确的获取到相应的第二密钥信息。
其中,本发明对于步骤205和步骤206之间的执行顺序不做限制。
步骤207,所述客户端接收经所述客户端ID信息混淆处理后的第一密钥信息并保存。
可选地,在图2所示的实施例中,服务器在执行步骤102时,则可以根据步骤206所生成的所述关联关系,来获取与所述客户端ID信息关联的第二密钥信息;并根据所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据。
可选地,在图2所示的实施例中,客户端在执行步骤104时,则可以根据所述客户端ID信息,利用预设混淆策略,生成逆混淆算法;然后,利用所述逆混淆算法,对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息。
其中,服务器所生成的混淆算法的个数应与客户端这里生成的逆混淆算法的个数相同。也就是说,当上述步骤204中生成的是一个混淆算法时,则客户端在需要对数据进行加密或解密处理时,也需要在客户端上对应生成一个逆混淆算法。且,客户端在生成逆混淆算法时所采用的混淆策略与服务器在生成混淆算法时所采用的混淆策略是相同的。
举例来说,例如服务器侧上述步骤204生成的混淆算法为上述混淆矩阵C1,则本步骤可以计算客户端ID的哈希值,并将该哈希值的矩阵作为混淆矩阵C1,再计算混淆矩阵C1的逆,得到逆混淆矩阵C3(即逆混淆算法)。其中,混淆矩阵C1与逆混淆矩阵C3互为逆矩阵。
那么本实施例中,客户端就可以利用所述逆混淆矩阵C3,来对预先保存的经混淆矩阵C1混淆处理后的第一密钥信息进行解混淆处理,从而可以利用该逆混淆矩阵C3来将混淆后的第一密钥信息中的混淆矩阵C1抵消,生成原始的第一密钥信息的明文。
这样,本发明实施例在需要使用原始密钥进行数据加密或解密处理时,可以根据客户端ID并利用与服务器侧一致的预设混淆策略,来生成与混淆后的第一密钥信息中的混淆算法相对应的逆混淆算法,并利用该逆混淆算法来对经过所述混淆算法混淆后的第一密钥信息进行解混淆处理,从而能够抵消该混淆后的第一密钥信息中的混淆算法,得到未经混淆处理的第一密钥信息的明文,从而便于使用该第一密钥信息的明文来对待处理数据进行加密或解密处理,且确保了原始密钥未以明文存储在客户端。
参照图3,示出了本发明的一种数据处理方法实施例的步骤流程图,应用于客户端,该方法具体可以包括如下步骤:
步骤301,发送数据处理请求,其中,所述数据处理请求包括待处理数据和客户端ID信息;
其中,该待处理数据为待处理数据的原始文本。
步骤302,对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
步骤303,根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
步骤304,接收经第二密钥信息对所述待处理数据加密或解密处理后生成的第二数据,所述第一密钥信息和所述第二密钥信息为由原始密钥分解而得到的两个密钥,其中,所述原始密钥与所述客户端ID信息相关联;
其中,本发明实施例对于步骤302和步骤304之间的执行顺序不做限制。也就是说,客户端可以在发送数据处理请求之后,可以在接收到服务器发送的第二数据之前或之后来对经过混淆处理后的第一密钥信息进行解混淆处理。
优选地,步骤302在步骤304之后执行,这样可以确保客户端如果没有接收到服务器的第二数据,对经混淆处理的第一密钥信息进行无意义的解混淆处理的情况。
步骤305,对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同。
本发明实施例的客户端预先保存分配至该客户端的原始密钥中的部分密钥的密文,从而确保客户端侧不存在任何明文形式的完整密钥,确保了原始密钥的安全;而在客户端需要使用原始密钥进行数据加密或解密时,可以接收采用另一部分密钥对待处理数据进行加密或解密处理得到的第二数据;客户端侧可以采用解密后的部分密钥来对待处理数据进行加密或解密处理,得到第一数据;最后,客户端侧再将两部分密钥处理后的第一数据和第二数据进行组合,从而可以得到与采用原始密钥加密或解密后的数据相同的目标数据,在数据加密或解密过程中,在客户端侧不存在任何明文的完整密钥,且又不影响客户端侧采用原始密钥对数据的加密或解密处理,确保了客户端侧的密钥安全存储和使用。
可选地,基于图1所示的实施例本发明提供了另一可选实施例。
在本实施例中,该数据处理请求中的待处理数据为所述第一数据。
也就是说,在本实施例中,客户端首先执行上述步骤302和上述步骤303,然后再执行上述步骤301,从而使得步骤301中的数据处理请求中携带有步骤303生成的第一数据。
可选地,在基于图3所示实施例提供的另一可选实施例中,在步骤301之前,根据本发明实施例的方法还可以包括:首先,发送数据注册请求,所述数据注册请求包括客户端ID信息;然后,接收经所述客户端ID信息混淆处理后的第一密钥信息并保存,其中,所述第一密钥信息为由与所述客户端ID信息关联的原始密钥分解而得到的两个密钥之一。
可选地,在基于图3所示实施例提供的另一可选实施例中,在执行步骤302时,可以根据所述客户端ID信息,利用预设混淆策略,生成逆混淆算法;然后,利用所述逆混淆算法,对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息。
可选地,在基于图3所示实施例提供的另一可选实施例中,在执行步骤305时,可以首先,对所述第一数据和所述第二数据进行乘法运算,生成中间数据;然后,对所述中间数据与预设常数求模,生成目标数据,其中,所述预设常数为所述第一密钥信息与所述第二密钥信息均携带的数据。
参照图4,示出了本发明的一种数据处理方法实施例的步骤流程图,应用于服务器,该方法具体可以包括如下步骤:
步骤400,对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
步骤401,接收数据处理请求,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
步骤402,根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据;
其中,所述服务器预先保存由与所述客户端ID信息关联的原始密钥分解而得到的第一密钥信息和所述第二密钥信息,其中,第一密钥信息经所述客户端ID信息混淆处理后预先发送至客户端;
步骤403,响应于所述数据处理请求,发送第二数据。
本发明实施例的服务器在接收到数据处理请求之前,预先将分配至客户端的原始密钥分解为第一密钥信息和第二密钥信息,并只将经过客户端ID信息混淆后的第一密钥信息的密文分发给客户端,从而确保客户端侧不存在任何明文形式的完整密钥,确保了原始密钥的安全;而在客户端需要使用原始密钥进行数据加密或解密时,服务器可以采用第二密钥信息来对待处理数据进行加密或解密处理,并将第二数据发送至客户端。使得客户端能够采用解密后的第一密钥信息来对待处理数据进行加密或解密处理;最后,客户端侧再将两部分密钥加密后的两组密文进行组合,从而可以得到与采用原始密钥加密或解密后的数据相同的目标数据,在数据加密或解密过程中,在客户端侧不存在任何明文的完整密钥,且又不影响客户端侧采用原始密钥对数据的加密或解密处理,确保了客户端侧的密钥安全存储和使用。
可选地,在基于图4所示实施例提供的另一可选实施例中,在执行步骤400时,根据本发明实施例的方法可以首先,接收数据注册请求,所述数据注册请求包括客户端ID信息;然后,为所述客户端ID信息分配原始密钥;接着,对所述原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存;再然后,根据所述客户端ID信息,对所述第一密钥信息进行混淆处理;最后,响应于所述数据注册请求,发送经所述客户端ID信息混淆处理后的第一密钥信息;此外,还可以生成所述客户端ID信息与所述原始密钥、所述第一密钥信息、经混淆处理后的所述第一密钥信息、所述第二密钥信息之间的关联关系。
可选地,在基于图4所示实施例提供的另一可选实施例中,在执行所述根据所述客户端ID信息,对所述第一密钥信息进行混淆处理的步骤时,可以根据所述客户端ID信息,利用预设混淆策略,生成混淆算法;然后,利用所述混淆算法对所述第一密钥信息进行混淆处理。
可选地,在基于图4所示实施例提供的另一可选实施例中,在执行步骤402时,可以首先根据所述关联关系,获取与所述客户端ID信息关联的第二密钥信息;然后,根据所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据。
可选地,在基于图4所示实施例提供的另一可选实施例中,当所述数据处理请求中的所述待处理数据为待处理数据的原始文本经所述第一密钥信息加密或解密处理后的第一数据时,则在执行步骤402时,则可以根据所述第一密钥信息,对所述第一数据进行解密或加密处理,得到所述待处理数据的原始文本;然后,根据第二密钥信息,对所述待处理数据的原始文本进行加密或解密处理,生成第二数据。
关于上述图3和图4所示实施例提供的单侧数据处理方法,具体参见上述图1~图2所示实施例中的相应介绍和说明,这里不再赘述。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
与上述本发明实施例所提供的应用于包括服务器和客户端的系统的数据处理方法相对应,参照图5,示出了本发明一种数据处理系统实施例的结构框图,具体可以包括客户端和服务器;
所述服务器,用于对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
所述客户端,用于发送数据处理请求至所述服务器,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
所述服务器,用于根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据;
所述服务器,用于响应于所述数据处理请求,发送所述第二数据至所述客户端;
所述客户端,用于对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
所述客户端,用于根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
所述客户端,用于对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同。
与上述本发明实施例所提供的应用于客户端的数据处理方法相对应,参照图6,示出了本发明一种数据处理装置实施例的结构框图,应用于客户端,具体可以包括如下模块:
第一发送模块601,用于发送数据处理请求,其中,所述数据处理请求包括待处理数据和客户端ID信息;
解混淆模块602,用于对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
处理模块603,用于根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
第一接收模块604,用于接收经第二密钥信息对所述待处理数据加密或解密处理后生成的第二数据,所述第一密钥信息和所述第二密钥信息为由原始密钥分解而得到的两个密钥,其中,所述原始密钥与所述客户端ID信息相关联;
组合模块605,用于对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同。
可选地,所述装置还包括:
第二发送模块,用于发送数据注册请求,所述数据注册请求包括客户端ID信息;
第二接收模块,用于接收经所述客户端ID信息混淆处理后的第一密钥信息并保存,其中,所述第一密钥信息为由与所述客户端ID信息关联的原始密钥分解而得到的两个密钥之一。
可选地,所述解混淆模块602包括:
第一生成子模块,用于根据所述客户端ID信息,利用预设混淆策略,生成逆混淆算法;
解混淆子模块,用于利用所述逆混淆算法,对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息。
可选地,所述组合模块605包括:
运算子模块,用于对所述第一数据和所述第二数据进行乘法运算,生成中间数据;
第二生成子模块,用于对所述中间数据与预设常数求模,生成目标数据,其中,所述预设常数为所述第一密钥信息与所述第二密钥信息均携带的数据。
与上述本发明实施例所提供的应用于服务器的数据处理方法相对应,参照图7,示出了本发明一种数据处理装置实施例的结构框图,应用于服务器,具体可以包括如下模块:
分解模块701,用于对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
接收模块702,用于接收数据处理请求,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
处理模块703,用于根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据;
响应模块704,用于响应于所述数据处理请求,发送第二数据。
可选地,所述分解模块701包括:
接收子模块,用于接收数据注册请求,所述数据注册请求包括客户端ID信息;
分配子模块,用于为所述客户端ID信息分配原始密钥;
分解子模块,用于对所述原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存;
混淆子模块,用于根据所述客户端ID信息,对所述第一密钥信息进行混淆处理;
响应子模块,用于响应于所述数据注册请求,发送经所述客户端ID信息混淆处理后的第一密钥信息;
生成子模块,用于生成所述客户端ID信息与所述原始密钥、所述第一密钥信息、经混淆处理后的所述第一密钥信息、所述第二密钥信息之间的关联关系。
可选地,所述混淆子模块包括:
生成单元,用于根据所述客户端ID信息,利用预设混淆策略,生成混淆算法;
混淆单元,用于利用所述混淆算法对所述第一密钥信息进行混淆处理。
可选地,所述处理模块703包括:
获取子模块,用于根据所述关联关系,获取与所述客户端ID信息关联的第二密钥信息;
第一处理子模块,用于根据所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第二数据。
可选地,所述处理模块703包括:
第二处理子模块,用于当所述数据处理请求中的所述待处理数据为待处理数据的原始文本经所述第一密钥信息加密或解密处理后的第一数据时,根据所述第一密钥信息,对所述第一数据进行解密或加密处理,得到所述待处理数据的原始文本;
第三处理子模块,用于根据第二密钥信息,对所述待处理数据的原始文本进行加密或解密处理,生成第二数据。
对于装置实施例而言,由于其与对应的方法实施例基本相似,所以描述的比较简单,相关之处参见相应方法实施例的部分说明即可。
根据本发明的又一个实施例,本发明还提供了一种客户端,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现如上述任意一个实施例所述的应用于客户端的数据处理方法的步骤。
根据本发明的又一个实施例,本发明还提供了一种服务器,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现如上述任意一个实施例所述的应用于服务器的数据处理方法的步骤。
根据本发明的再一个实施例,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现如上述任意一个实施例所述的应用于服务器的数据处理方法中的步骤,或实现如上述任意一个实施例所述的应用于客户端的数据处理方法中的步骤。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种数据处理方法、一种数据处理装置、一种数据处理系统、一种客户端、一种服务器、一种计算机可读存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (21)

1.一种数据处理方法,其特征在于,应用于包括服务器和客户端的系统,所述方法包括:
所述服务器对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
所述客户端发送数据处理请求至所述服务器,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
所述服务器根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第一数据;
所述服务器响应于所述数据处理请求,发送所述第一数据至所述客户端;
所述客户端对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
所述客户端根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第二数据;
所述客户端对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同;
所述客户端对所述第一数据和所述第二数据进行组合,生成目标数据,包括:
所述客户端对所述第一数据和所述第二数据进行乘法运算,生成中间数据;
所述客户端对所述中间数据与预设常数求模,生成目标数据,其中,所述预设常数为所述第一密钥信息与所述第二密钥信息均携带的数据,且所述预设常数为所述原始密钥本身具有的内容。
2.一种数据处理方法,其特征在于,应用于客户端,所述方法包括:
发送数据处理请求,其中,所述数据处理请求包括待处理数据和客户端ID信息;
对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
接收经第二密钥信息对所述待处理数据加密或解密处理后生成的第二数据,所述第一密钥信息和所述第二密钥信息为由原始密钥分解而得到的两个密钥,其中,所述原始密钥与所述客户端ID信息相关联;
对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同;
所述对所述第一数据和所述第二数据进行组合,生成目标数据,包括:
对所述第一数据和所述第二数据进行乘法运算,生成中间数据;
对所述中间数据与预设常数求模,生成目标数据,其中,所述预设常数为所述第一密钥信息与所述第二密钥信息均携带的数据,且所述预设常数为所述原始密钥本身具有的内容。
3.根据权利要求2所述的方法,其特征在于,所述发送数据处理请求之前,所述方法还包括:
发送数据注册请求,所述数据注册请求包括客户端ID信息;
接收经所述客户端ID信息混淆处理后的第一密钥信息并保存,其中,所述第一密钥信息为由与所述客户端ID信息关联的原始密钥分解而得到的两个密钥之一。
4.根据权利要求2所述的方法,其特征在于,所述对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息,包括:
根据所述客户端ID信息,利用预设混淆策略,生成逆混淆算法;
利用所述逆混淆算法,对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息。
5.一种数据处理方法,其特征在于,应用于服务器,所述方法包括:
对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
所述方法还包括:
接收数据处理请求,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第一数据;
响应于所述数据处理请求,发送第一数据;
所述第一密钥信息和所述第二密钥信息均携带有预设常数,所述预设常数为所述原始密钥本身具有的内容,用于生成目标数据。
6.根据权利要求5所述的方法,其特征在于,所述对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端,包括:
接收数据注册请求,所述数据注册请求包括客户端ID信息;
为所述客户端ID信息分配原始密钥;
对所述原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存;
根据所述客户端ID信息,对所述第一密钥信息进行混淆处理;
响应于所述数据注册请求,发送经所述客户端ID信息混淆处理后的第一密钥信息;
生成所述客户端ID信息与所述原始密钥、所述第一密钥信息、经混淆处理后的所述第一密钥信息、所述第二密钥信息之间的关联关系。
7.根据权利要求6所述的方法,其特征在于,所述根据所述客户端ID信息,对所述第一密钥信息进行混淆处理,包括:
根据所述客户端ID信息,利用预设混淆策略,生成混淆算法;
利用所述混淆算法对所述第一密钥信息进行混淆处理。
8.根据权利要求6所述的方法,其特征在于,所述根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第一数据,包括:
根据所述关联关系,获取与所述客户端ID信息关联的第二密钥信息;
根据所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第一数据。
9.根据权利要求5所述的方法,其特征在于,当所述数据处理请求中的所述待处理数据为待处理数据的原始文本经所述第一密钥信息加密或解密处理后的第二数据时;
所述根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第一数据,包括:
根据所述第一密钥信息,对所述第二数据进行解密或加密处理,得到所述待处理数据的原始文本;
根据第二密钥信息,对所述待处理数据的原始文本进行加密或解密处理,生成第一数据。
10.一种数据处理系统,其特征在于,包括客户端和服务器;
所述服务器,用于对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
所述客户端,用于发送数据处理请求至所述服务器,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
所述服务器,用于根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第一数据;
所述服务器,用于响应于所述数据处理请求,发送所述第一数据至所述客户端;
所述客户端,用于对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
所述客户端,用于根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第二数据;
所述客户端,用于对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同;
所述客户端还用于:
对所述第一数据和所述第二数据进行乘法运算,生成中间数据;
对所述中间数据与预设常数求模,生成目标数据,其中,所述预设常数为所述第一密钥信息与所述第二密钥信息均携带的数据,且所述预设常数为所述原始密钥本身具有的内容。
11.一种数据处理装置,其特征在于,应用于客户端,所述装置包括:
第一发送模块,用于发送数据处理请求,其中,所述数据处理请求包括待处理数据和客户端ID信息;
解混淆模块,用于对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息;
处理模块,用于根据所述第一密钥信息对待处理数据进行加密或解密处理,生成第一数据;
第一接收模块,用于接收经第二密钥信息对所述待处理数据加密或解密处理后生成的第二数据,所述第一密钥信息和所述第二密钥信息为由原始密钥分解而得到的两个密钥,其中,所述原始密钥与所述客户端ID信息相关联;
组合模块,用于对所述第一数据和所述第二数据进行组合,生成目标数据,其中,经所述原始密钥对所述待处理数据进行加密或解密处理后得到的数据与所述目标数据相同;
所述组合模块包括:
运算子模块,用于对所述第一数据和所述第二数据进行乘法运算,生成中间数据;
第二生成子模块,用于对所述中间数据与预设常数求模,生成目标数据,其中,所述预设常数为所述第一密钥信息与所述第二密钥信息均携带的数据。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:
第二发送模块,用于发送数据注册请求,所述数据注册请求包括客户端ID信息;
第二接收模块,用于接收经所述客户端ID信息混淆处理后的第一密钥信息并保存,其中,所述第一密钥信息为由与所述客户端ID信息关联的原始密钥分解而得到的两个密钥之一。
13.根据权利要求11所述的装置,其特征在于,所述解混淆模块包括:
第一生成子模块,用于根据所述客户端ID信息,利用预设混淆策略,生成逆混淆算法;
解混淆子模块,用于利用所述逆混淆算法,对预先保存的经所述客户端ID信息混淆处理后的第一密钥信息进行解混淆处理,生成第一密钥信息。
14.一种数据处理装置,其特征在于,应用于服务器,所述装置包括:
分解模块,用于对与客户端ID信息关联的原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存,并将经所述客户端ID信息混淆处理后的第一密钥信息发送至客户端;
接收模块,用于接收数据处理请求,其中,所述数据处理请求包括待处理数据和所述客户端ID信息;
处理模块,用于根据与所述客户端ID信息关联的所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第一数据;
响应模块,用于响应于所述数据处理请求,发送第一数据;
所述第一密钥信息和所述第二密钥信息均携带有预设常数,所述预设常数为所述原始密钥本身具有的内容,用于生成目标数据。
15.根据权利要求14所述的装置,其特征在于,所述分解模块包括:
接收子模块,用于接收数据注册请求,所述数据注册请求包括客户端ID信息;
分配子模块,用于为所述客户端ID信息分配原始密钥;
分解子模块,用于对所述原始密钥进行分解,生成第一密钥信息和第二密钥信息并保存;
混淆子模块,用于根据所述客户端ID信息,对所述第一密钥信息进行混淆处理;
响应子模块,用于响应于所述数据注册请求,发送经所述客户端ID信息混淆处理后的第一密钥信息;
生成子模块,用于生成所述客户端ID信息与所述原始密钥、所述第一密钥信息、经混淆处理后的所述第一密钥信息、所述第二密钥信息之间的关联关系。
16.根据权利要求15所述的装置,其特征在于,所述混淆子模块包括:
生成单元,用于根据所述客户端ID信息,利用预设混淆策略,生成混淆算法;
混淆单元,用于利用所述混淆算法对所述第一密钥信息进行混淆处理。
17.根据权利要求15所述的装置,其特征在于,所述处理模块包括:
获取子模块,用于根据所述关联关系,获取与所述客户端ID信息关联的第二密钥信息;
第一处理子模块,用于根据所述第二密钥信息,对所述待处理数据进行加密或解密处理,生成第一数据。
18.根据权利要求14所述的装置,其特征在于,
所述处理模块包括:
第二处理子模块,用于当所述数据处理请求中的所述待处理数据为待处理数据的原始文本经所述第一密钥信息加密或解密处理后的第二数据时,根据所述第一密钥信息,对所述第二数据进行解密或加密处理,得到所述待处理数据的原始文本;
第三处理子模块,用于根据第二密钥信息,对所述待处理数据的原始文本进行加密或解密处理,生成第一数据。
19.一种客户端,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现如权利要求2至4中任一项所述的数据处理方法的步骤。
20.一种服务器,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现如权利要求5至9中任一项所述的数据处理方法的步骤。
21.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现如权利要求2至4中任一项所述的数据处理方法中的步骤,或5至9中任一项所述的数据处理方法的步骤。
CN201910281413.4A 2019-04-09 2019-04-09 数据处理方法、装置、系统及计算机可读存储介质 Active CN110177073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910281413.4A CN110177073B (zh) 2019-04-09 2019-04-09 数据处理方法、装置、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910281413.4A CN110177073B (zh) 2019-04-09 2019-04-09 数据处理方法、装置、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN110177073A CN110177073A (zh) 2019-08-27
CN110177073B true CN110177073B (zh) 2021-11-09

Family

ID=67689674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910281413.4A Active CN110177073B (zh) 2019-04-09 2019-04-09 数据处理方法、装置、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN110177073B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112804184B (zh) * 2019-11-13 2023-10-10 阿里巴巴集团控股有限公司 数据混淆方法、装置及设备
CN112163237A (zh) * 2020-09-01 2021-01-01 北京字节跳动网络技术有限公司 数据处理方法、装置和电子设备
CN112788012B (zh) * 2020-12-30 2023-07-25 深圳市欢太科技有限公司 日志文件加密方法、装置、存储介质及电子设备
CN113469683B (zh) * 2021-06-30 2022-09-27 建信金融科技有限责任公司 密钥存储方法、装置、电子设备和存储介质
CN114362934A (zh) * 2021-12-20 2022-04-15 卓尔智联(武汉)研究院有限公司 密钥生成方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018000886A1 (zh) * 2016-07-01 2018-01-04 广州爱九游信息技术有限公司 应用程序通信处理系统、装置、方法及客户端、服务端
CN108093031A (zh) * 2017-12-01 2018-05-29 北京海泰方圆科技股份有限公司 一种页面数据处理方法及装置
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
CN101715638A (zh) * 2007-03-20 2010-05-26 迪姆威奇软件有限责任公司 为获取解密密钥而请求密钥获取的安全电子消息系统
CN106603243B (zh) * 2016-04-08 2020-06-16 数安时代科技股份有限公司 数字签名的私钥处理方法和装置
CN108111622B (zh) * 2017-12-29 2021-10-29 北京梆梆安全科技有限公司 一种下载白盒库文件的方法、装置及系统
CN108200085B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018000886A1 (zh) * 2016-07-01 2018-01-04 广州爱九游信息技术有限公司 应用程序通信处理系统、装置、方法及客户端、服务端
CN108093031A (zh) * 2017-12-01 2018-05-29 北京海泰方圆科技股份有限公司 一种页面数据处理方法及装置
CN109150923A (zh) * 2018-11-06 2019-01-04 江苏怡通数码科技有限公司 基于混合加密的网络传输数据安全处理方法

Also Published As

Publication number Publication date
CN110177073A (zh) 2019-08-27

Similar Documents

Publication Publication Date Title
CN110177073B (zh) 数据处理方法、装置、系统及计算机可读存储介质
US10205720B2 (en) Password manipulation for secure account creation and verification through third-party servers
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US8509449B2 (en) Key protector for a storage volume using multiple keys
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
CN109034796B (zh) 基于联盟链的交易监管方法、电子装置及可读存储介质
RU2018103181A (ru) Конфиденциальные аутентификация и обеспечение
RU2019117050A (ru) Управление шифрованием данных посредством множества органов управления
WO2014034018A1 (ja) 再暗号化システム、再暗号化方法および再暗号化プログラム
EP1636664A2 (en) Proof of execution using random function
WO2010044056A2 (en) Method and apparatus for pseudonym generation and authentication
CN107204846B (zh) 数字签名生成方法、系统及节点模块
CN112187798A (zh) 一种应用于云边数据共享的双向访问控制方法及系统
CN113572604B (zh) 一种发送密钥的方法、装置、系统及电子设备
CN110149312B (zh) 数据处理方法、装置、系统及计算机可读存储介质
WO2019083379A1 (en) DATA TRANSMISSION
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN110610102B (zh) 一种数据访问方法、装置及系统
CN110166425B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN110149311B (zh) 数据处理方法、装置、服务器及可读存储介质
Gunasekaran et al. A review on enhancing data security in cloud computing using rsa and aes algorithms
CN106549927B (zh) 密钥保存、获取方法和装置
US20090285389A1 (en) Electronic certification system and confidential communication system
Lei et al. Towards efficient re-encryption for secure client-side deduplication in public clouds
Al-Dahhan et al. Revocable, decentralized multi-Authority access control system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant