CN110677382A - 数据安全处理方法、装置、计算机系统及存储介质 - Google Patents

数据安全处理方法、装置、计算机系统及存储介质 Download PDF

Info

Publication number
CN110677382A
CN110677382A CN201910770276.0A CN201910770276A CN110677382A CN 110677382 A CN110677382 A CN 110677382A CN 201910770276 A CN201910770276 A CN 201910770276A CN 110677382 A CN110677382 A CN 110677382A
Authority
CN
China
Prior art keywords
data
encrypted
key
request
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910770276.0A
Other languages
English (en)
Inventor
肖瑞松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN201910770276.0A priority Critical patent/CN110677382A/zh
Publication of CN110677382A publication Critical patent/CN110677382A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本申请实施例属于信息安全技术领域,涉及一种数据安全处理方法,包括根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥包括随机生成的字符串;用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据;接收服务器端发送的公有密钥,用非对称加密算法对对称密钥进行加密,得到加密密钥;向服务器端发送第一加密数据、第二加密数据和加密密钥。本申请还提供一种数据安全处理装置、计算机系统及存储介质。本申请可以对请求数据进行加密,提升数据安全。

Description

数据安全处理方法、装置、计算机系统及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数据安全处理方法、装置、计算机系统及存储介质。
背景技术
市场上大多数双方用户终端进行通信时,信息通过信息发送方用户终端产生后,发送至服务器,服务器将该信息转发至信息接收方用户终端,这种信息通讯的方式对信息的保护性不足,中间服务器或者黑客可以对发送的信息进行查看,截取或篡改,不能保护通信双方的隐私和信息安全。
发明内容
本申请实施例的目的在于提出一种数据安全处理方法、装置、计算机系统及存储介质,解决了通信过程中发送的信息有被第三方窃听的危险,无法完全保护信息的隐私的问题,可以对请求数据进行加密,提升数据安全。
为了解决上述技术问题,本申请实施例提供一种数据安全处理方法,采用了如下所述的技术方案:
一种数据安全处理方法,包括下述步骤:
根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥包括随机生成的字符串;
用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据;
接收服务器端发送的公有密钥,用非对称加密算法对对称密钥进行加密,得到加密密钥;
向服务器端发送第一加密数据、第二加密数据和加密密钥。
进一步的,在所述根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥由随机生成的字符串构成的步骤之前还包括:
根据终端的终端ID信息验证请求权限;
若验证通过,则根据待加密数据类型信息,查询终端本地数据库是否存在与所述待加密数据类型对应的预设密钥;
若存在,则使用该预设密钥作为对称密钥;
若不存在,则根据请求数据的待加密数据类型,生成复杂度与待加密数据类型匹配的对称密钥。
进一步的,所述用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据的步骤之后,所述向服务器端发送第一加密数据、第二加密数据和加密密钥,鉴别请求的合法性的步骤之前,所述方法还包括:对第一加密数据进行安全性验证。
进一步的,所述对第一加密数据进行安全性验证的步骤具体包括:
用消息摘要算法对请求数据进行加密,得到第三加密数据;
将第一加密数据与第三加密数据进行对比,判断第一加密数据与第三加密数据是否完全相同;
若第一加密数据与第三加密数据为完全相同,确定待发送的第一加密数据为安全;
若第一加密数据与第三加密数据为不完全相同,确定待发送的第一加密数据为不安全。
为了解决上述技术问题,本申请实施例还提供一种数据安全处理方法,采用了如下所述的技术方案:
一种数据安全处理方法,包括下述步骤:
用非对称算法生成一对公有密钥和私有密钥,将公有密钥发送至终端;
接收终端发送的第二加密数据和加密密钥,用私有密钥对加密密钥解密,得到对称密钥;
通过对称密钥对第二加密数据进行解密,得到请求数据;
根据请求数据的待加密数据类型,对解密得到的请求数据进行安全性验证;
所述通过对称密钥对第二加密数据进行解密,得到请求数据的步骤具体包括:
若对称密钥正确,则为一个合法、正常用户的请求,得到请求数据;
若对称密钥错误,则为非法、非正常用户的请求,得到非法请求的提示。
进一步的,所述请求数据的待加密数据类型包括低待加密数据类型、中待加密数据类型和高待加密数据类型;所述根据请求数据的待加密数据类型,对解密得到的请求数据进行安全性验证的步骤具体包括:
判断请求数据的待加密数据类型;
若待加密数据类型为中待加密数据类型和高待加密数据类型,则用消息摘要算法对请求数据进行加密,得到第四加密数据;
接收终端发送的第一加密数据,将第一加密数据与第四加密数据进行对比,判断第一加密数据与第四加密数据是否完全相同;
若第一加密数据与第四加密数据为完全相同,确定解密得到的请求数据为安全;
若待加密数据类型为低待加密数据类型,则直接确定解密得到的请求数据为安全。
为了解决上述技术问题,本申请实施例还提供一种数据安全处理装置,采用了如下所述的技术方案:
一种数据安全处理装置,包括:
获取模块,用于根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥由随机生成的字符串构成;
加密模块,用于用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据;及用于接收服务器端发送的公有密钥,用非对称加密算法对对称密钥进行加密,得到加密密钥;
判断模块,用于向服务器端发送第一加密数据、第二加密数据和加密密钥,鉴别请求的合法性。
为了解决上述技术问题,本申请实施例还提供一种数据安全处理装置,采用了如下所述的技术方案:
一种数据安全处理装置,包括:
生成模块,用于用非对称算法生成一对公有密钥和私有密钥;
解密模块,用于接收终端发送的第二加密数据和加密密钥,用私有密钥对加密密钥解密,得到对称密钥;及用于通过对称密钥对第二加密数据进行解密,得到请求数据;
验证模块,用于根据请求数据的待加密数据类型,对解密得到的请求数据进行安全性验证。
为了解决上述技术问题,本申请实施例还提供一种计算机系统,采用了如下所述的技术方案:
一种计算机系统,包括服务器以及与所述服务器通信连接的至少一个终端,所述终端包括至少一个第一存储器和至少一个第一处理器,所述第一存储器中存储有第一计算机程序,所述第一处理器执行所述第一计算机程序时实现如上所述的数据安全处理方法的步骤;所述服务器包括至少一个第二存储器和至少一个第二处理器,所述第二存储器中存储有第二计算机程序,所述第二处理器执行所述第二计算机程序时实现如上所述的数据安全处理方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:
根据请求数据的待加密数据类型对请求数据进行加密,提升数据安全,由于对称密钥储存在终端上,私有密钥储存在服务器端上,只有服务器端接收到加密密钥后,才能通过私有密钥对加密密钥进行解密。因此,终端与服务器端交互过程中,因加密密钥需要私有密钥进行解密,第二加密数据需要对称密钥进行解密,即便第二加密数据、加密密钥、公有密钥这些数据被截获,所以无法对第二加密数据和加密密钥进行解密,从而确保了请求数据的安全性。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的数据安全处理方法应用于终端中的一个实施例的流程图;
图3是根据本申请的根据本申请的数据安全处理方法应用于服务器端中的一个实施例的流程图;
图4是根据本申请的数据安全处理装置应用于终端中的一个实施例的结构示意图;
图5是根据本申请的数据安全处理装置应用于服务器端中的一个实施例的结构示意图;
图6是根据本申请的计算机系统的一个实施例的结构示意图。
附图标记:100、系统架构;101-103、终端设备;104、网络;105、服务器;201、获取模块;202、加密模块;203、判断模块;301、生成模块;302、解密模块;303、验证模块;400、计算机系统;401、第一存储器;402、第一处理器;403、第二存储器;404、第二处理器。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的数据安全处理方法一般由服务器/终端设备执行,相应地,数据安全处理装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的数据安全处理方法的一个实施例的流程图。所述的数据安全处理方法用于终端中,包括以下步骤:
步骤S1,根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥包括随机生成的字符串。
在本实施例中,包括服务器和至少一终端,终端发起请求数据时,终端生成一对称密钥。
根据请求数据对应的待加密数据类型,如日志类、文件类或者域名类等类型,确定请求数据所需的密钥复杂度。对于不同的待加密数据类型,需要密钥复杂度的不相同。
待加密数据类型包括低待加密数据类型、中待加密数据类型和高待加密数据类型,例如,可设定域名类为低待加密数据类型,日志类为中待加密数据类型,文件类为高待加密数据类型。
终端根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥。
其中,终端随机生成一组由数字、字母、下划线组成的字符串,例如,当请求数据为低待加密数据类型时,截取随机字符串中的某一段作为对称密钥,当请求数据为中待加密数据类型,随机截取随机字符串中的某两段作为对称密钥,当请求数据为高待加密数据类型,随机截取随机字符串中的至少三段作为对称密钥。
可选的,每次生成的字符串不同,每次选取的对称密钥也都不同,一次一变,不重复使用。
可选的,对对称密钥加密后,原对称密钥立刻清除不保存,防止鉴别口令被盗用,保证用户鉴别协议的安全,节省系统空间资源。
在本实施例的一些可选的实现方式中,在步骤S1之前,还可以执行S11步骤:
步骤S11,根据终端的终端ID信息验证请求权限;
若验证通过,则根据待加密数据类型信息,查询终端本地数据库是否存在与所述待加密数据类型对应的预设密钥;
若存在,则使用该预设密钥作为对称密钥;
若不存在,则根据请求数据的待加密数据类型,生成复杂度与待加密数据类型匹配的对称密钥。
在本实施例中,终端的终端ID作为终端的唯一身份标识,终端发起请求数据时,同时将终端ID信息发送至服务器端,服务器端对终端ID进行验证,验证通过,终端获取请求权限,验证不通过,为非法请求。
在本实施例中,终端本地数据库中具有密钥数据库,密钥数据库中有预设密钥,预设密钥也根据不同的待加密数据类型生成。
终端查询密钥数据库中是否存在于终端的终端ID信息和待加密数据类型信息相对应的预设密钥;
若存在,则使用该预设密钥作为对称密钥;
若不存在,则根据请求数据的待加密数据类型,生成复杂度与待加密数据类型匹配的对称密钥。
步骤S2,用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据。
在本实施例中,消息摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,目前可以被解密逆向的只有CRC32算法,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。
可选的,消息摘要算法可采用MD、SHA、MAC等算法。
终端发起请求数据,终端获取请求权限后,终端通过消息摘要算法将请求数据进行加密,得到第一加密数据。
终端通过对称密钥及对称加密算法对请求数据进行加密,得到第二加密数据,终端向服务器端发送第二加密数据。
可选的,对称加密算法采用DES算法、3DES算法、TDEA算法、Blowfish算法、RC5算法、IDEA算法中的任意一种。
使用对称加密算法时,加密和解密均使用同一对称密钥,即第二加密数据通过对称密钥对请求数据加密得到,请求数据也通过对称密钥对第二加密数据解密得到。
在本实施例的一些可选的实现方式中,步骤S2之后,S4步骤之前,所述方法还包括步骤S21。
步骤S21,对第一加密数据进行安全性验证。
步骤S21具体包括:
用消息摘要算法对请求数据进行加密,得到第三加密数据;
将第一加密数据与第三加密数据进行对比,判断第一加密数据与第三加密数据是否完全相同;
若第一加密数据与第三加密数据为完全相同,确定待发送的第一加密数据为安全;
若第一加密数据与第三加密数据为不完全相同,确定待发送的第一加密数据为不安全。
其中,本步骤中采用的对称加密算法与S2步骤中采用相同的消息摘要算法。
可选的,在生成第一加密数据的同时,对第一加密数据进行备份,用消息摘要算法对请求数据进行加密,得到与第一加密数据完全相同的第三加密数据。
利用第一加密数据和第三加密数据来验证是否安全,在终端向服务器端发送第一加密数据之前,验证第一加密数据是否安全。
若第一加密数据为安全,则终端向服务器端发送第一加密数据;
若第一加密数据为不安全,则终端不向服务器端发送第一加密数据,并发出警示信息。
由于第一加密数据与第三加密数据均由相同的消息摘要算法加密而成,利用第三加密数据与第一加密数据进行比对,验证第一加密数据与第三加密数据是否完全相同,能够得知第一加密数据是否有改动,若第一加密数据与第三加密数据不完全相同,即终端向服务器端发送第一加密数据之前第一加密数据有改动,可能存在被修改的情况,并进行提示;如此可对第一加密数据的安全性进行验证,保证终端发出及服务器端接收到的第一加密信息为安全、正确的信息。
步骤S3,接收服务器端发送的公有密钥,用非对称加密算法对对称密钥进行加密,得到加密密钥。
在本实施例中,服务器端通过非对称加密算法生成一对密钥,通过非对称加密算法对对称密钥加密后,得到加密密钥。
可选的,非对称加密算法采用RSA、E lgamal、背包算法、Rabin、D-H、ECC中的任意一种。
需要说明的是,在S1步骤中,终端发起请求数据时,终端生成一对称密钥,服务器端也同时用非对称算法生成一对公有密钥和私有密钥。
可选的,服务器端生成一对公有密钥和私有密钥,用公有密钥对对称密钥进行加密。非对称加密算法在使用过程中会生成一对密钥,即公有密钥和私有密钥,使用公有密钥加密,使用私有密钥解密,加密密钥是通过公有密钥加密得到的。
服务器端向终端发送公有密钥,终端接收公有密钥,终端用公有密钥对对称密钥进行加密,得到加密密钥,终端将加密密钥发送至服务器端。
由于私有密钥在服务器端上,只有服务器端接收到加密密钥后,才能通过私有密钥对加密密钥进行解密。因此,终端与服务器端交互过程中,发送的数据只涉及到第二加密数据和加密密钥,因加密密钥需要私有密钥进行解密,第二加密数据需要对称密钥进行解密,即便这些数据被截获,所以无法对第二加密数据和加密密钥进行解密,从而确保了数据的安全性。
步骤S4,向服务器端发送第一加密数据、第二加密数据和加密密钥。
在本实施例中,终端向服务器端送加密密钥,通过服务器端鉴别请求的合法性。
一方面,结合对称加密和非对称加密,大大提升了请求数据的安全性,另一方面,也便于鉴别非法的请求。
继续参考图3,示出了根据本申请的数据安全处理方法的一个实施例的流程图。所述的数据安全处理方法用于服务器端中,包括以下步骤:
S5:用非对称算法生成一对公有密钥和私有密钥,将公有密钥发送至终端;
S6:接收终端发送的第二加密数据和加密密钥,用私有密钥对加密密钥解密,得到对称密钥;
S7:通过对称密钥对第二加密数据进行解密,得到请求数据;
S8:根据请求数据的待加密数据类型,对解密得到的请求数据进行安全性验证;
所述S7步骤具体包括:
若对称密钥正确,则为一个合法、正常用户的请求,得到请求数据;
若对称密钥错误,则为非法、非正常用户的请求,得到非法请求的提示。
所述请求数据的待加密数据类型包括低待加密数据类型、中待加密数据类型和高待加密数据类型。
步骤S8具体包括:
判断请求数据的待加密数据类型;
若待加密数据类型为中待加密数据类型和高待加密数据类型,则用消息摘要算法对请求数据进行加密,得到第四加密数据;
接收终端发送的第一加密数据,将第一加密数据与第四加密数据进行对比,判断第一加密数据与第四加密数据是否完全相同;
若第一加密数据与第四加密数据为完全相同,确定解密得到的请求数据为安全;
若待加密数据类型为低待加密数据类型,则直接确定解密得到的请求数据为安全。
具体的,服务器端解密得到请求数据后,若待加密数据类型为中待加密数据类型和高待加密数据类型时,用与S2步骤中同样的消息摘要算法对请求数据进行加密,得到第四加密数据;
将第一加密数据与第四加密数据进行对比;
判断第一加密数据与第四加密数据是否完全相同;
若第一加密数据与第四加密数据为完全相同,确定发送的请求数据为安全;
若第一加密数据与第四加密数据为不完全相同,确定发送的请求数据为不安全;
由于第一加密数据与第四加密数据均由相同的消息摘要算法加密而成,利用第四加密数据与第一加密数据进行比对,验证第一加密数据与第四加密数据是否完全相同,能够得知请求数据是否有改动,若第一加密数据与第四加密数据不完全相同,即可能存在被修改的情况,并进行提示;如此可对请求数据的安全性进行验证,保证服务器端接收到的请求信息为安全、正确的信息。
在本实施例的一些可选的实现方式中,步骤S7之后,步骤S8之前还包括S9:
步骤S9,根据时间来判断是否为合法请求。
终端生成对称密钥时,同时生成有效时间,超过有效时间,对称密钥失效;
在鉴别请求是否合法时,首先验证是否超过有效时间;
若超过有效时间,则为非法、非正常用户的请求,得到非法请求的提示;
若在有效时间内,再通过对称密钥对第二加密数据进行解密。
服务器端接收终端发送的加密密钥,服务器端用私有密钥对加密密钥进行解密,得到对称密钥,此时终端与服务器端可通过对称密钥来进行交互;
服务器端用对称密钥对第二加密数据进行解密,得到请求数据;
若对称密钥正确,则为一个合法、正常用户的请求,得到请求数据;
若对称密钥错误,则为非法、非正常用户的请求,得到非法请求的提示。
工作过程:终端发起请求数据,终端生成一对称密钥,服务器端接收到终端的请求,服务器端生成一对公有密钥和私有密钥;终端通过对称密钥对第一加密数据进行加密,得到第二加密数据,终端将第二加密数据发送至服务器端;服务器端将公有密钥发送至终端,终端用公有密钥对对称密钥进行加密,得到加密密钥,终端将加密密钥发送至服务器端;服务器端用私有密钥对加密密钥进行解密,得到对称密钥;服务器端用对称密钥对第二加密数据进行解密,得到请求数据。
由于对称密钥储存在终端上,私有密钥储存在服务器端上,只有服务器端接收到加密密钥后,才能通过私有密钥对加密密钥进行解密。因此,终端与服务器端交互过程中,因加密密钥需要私有密钥进行解密,第二加密数据需要对称密钥进行解密,即便第二加密数据、加密密钥、公有密钥这些数据被截获,所以无法对第二加密数据和加密密钥进行解密,从而确保了请求数据的安全性。
在本实施例中,数据安全处理方法运行于其上的电子设备(例如图1所示的服务器/终端设备)可以通过有线连接方式或者无线连接方式发出和接收数据。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图4,作为对上述图2所示方法的实现,本申请提供了一种数据安全处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的数据安全处理装置包括:生成模块201、加密模块202以及判断模块203。
其中:获取模块201用于根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥由随机生成的字符串构成;
加密模块202用于用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据;及用于接收服务器端发送的公有密钥,用非对称加密算法对对称密钥进行加密,得到加密密钥;
判断模块203用于向服务器端发送第一加密数据、第二加密数据和加密密钥,鉴别请求的合法性。
在本实施例中,数据安全处理装置可以对请求数据进行加密,提升数据安全,并且可以鉴别非法的请求,由于对称密钥储存在终端上,私有密钥储存在服务器端上,只有服务器端接收到加密密钥后,才能通过私有密钥对加密密钥进行解密。因此,终端与服务器端交互过程中,因加密密钥需要私有密钥进行解密,第二加密数据需要对称密钥进行解密,即便第二加密数据、加密密钥、公有密钥这些数据被截获,所以无法对第二加密数据和加密密钥进行解密,从而确保了请求数据的安全性。
本实施例所述的数据安全处理装置还包括查询模块和加密数据安全验证模块。其中,查询模块用于根据终端的终端ID信息验证请求权限。若验证通过,根据终端ID信息和待加密数据类型信息,查询终端本地数据库是否有对应的预设密钥;
若存在,则使用该预设密钥作为对称密钥;
若不存在,则根据请求数据的待加密数据类型,生成复杂度与待加密数据类型匹配的对称密钥。
加密数据安全验证模块还包括第一子加密模块和第一子判断模块。
其中,第一子加密模块用于用消息摘要算法对请求数据进行加密,得到第三加密数据。第一子判断模块,用于将第一加密数据与第三加密数据进行对比,判断第一加密数据与第三加密数据是否完全相同,若第一加密数据与第三加密数据为完全相同,确定待发送的第一加密数据为安全;若第一加密数据与第三加密数据为不完全相同,确定待发送的第一加密数据为不安全。
进一步参考图5,作为对上述图3所示方法的实现,本申请提供了一种数据安全处理装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于服务器端。
本实施例所述的数据安全处理装置包括:
生成模块301,用于用非对称算法生成一对公有密钥和私有密钥;
解密模块302,用于接收终端发送的第二加密数据和加密密钥,用私有密钥对加密密钥解密,得到对称密钥;及用于通过对称密钥对第二加密数据进行解密,得到请求数据;
验证模块303,用于根据请求数据的待加密数据类型,对解密得到的请求数据进行安全性验证。
在本实施例中,由于对称密钥储存在终端上,私有密钥储存在服务器端上,只有服务器端接收到加密密钥后,才能通过私有密钥对加密密钥进行解密。因此,终端与服务器端交互过程中,因加密密钥需要私有密钥进行解密,第二加密数据需要对称密钥进行解密,即便第二加密数据、加密密钥、公有密钥这些数据被截获,所以无法对第二加密数据和加密密钥进行解密,从而确保了请求数据的安全性。
所述数据安全处理装置还包括第二子判断模块,用于根据时间来判断是否为合法请求。
终端生成对称密钥时,同时生成有效时间,超过有效时间,对称密钥失效;
在鉴别请求是否合法时,首先验证是否超过有效时间;
若超过有效时间,则为非法、非正常用户的请求,得到非法请求的提示;
若在有效时间内,再通过对称密钥对第二加密数据进行解密;
若对称密钥正确,则为一个合法、正常用户的请求,得到请求数据;
若对称密钥错误,则为非法、非正常用户的请求,得到非法请求的提示。
所述数据安全处理装置还包括第三子判断模块,用于根据请求数据的待加密数据类型,判断是否用消息摘要算法对请求数据进行加密。若待加密数据类型为低待加密数据类型,则无需用消息摘要算法对请求数据进行加密;若待加密数据类型为中待加密数据类型和高待加密数据类型,则用消息摘要算法对请求数据进行加密。
为解决上述技术问题,本申请实施例还提供计算机系统。具体请参阅图6,图6为本实施例计算机系统基本结构框图。
所述计算机系统400包括服务器以及与所述服务器通信连接的至少一个终端,所述终端包括至少一个第一存储器401和至少一个第一处理器402,所述第一存储器401中存储有第一计算机程序,所述第一处理器402执行所述第一计算机程序时实现如上所述应用于终端的数据安全处理方法的步骤;所述服务器包括至少一个第二存储器403和至少一个第二处理器404,所述第二存储器403中存储有第二计算机程序,所述第二处理器404执行所述第二计算机程序时实现如上所述应用于服务器端的数据安全处理方法的步骤。
需要指出的是,图中仅示出了具有组件401-404的计算机系统400,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机系统是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机系统可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机系统可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述第一存储器401或第二存储器403至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述第一存储器401或第二存储器403可以是所述计算机系统400的内部存储单元,例如该计算机系统400的硬盘或内存。在另一些实施例中,所述第一存储器401或第二存储器403也可以是所述计算机系统400的外部存储设备,例如该计算机系统400上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述第一存储器401或第二存储器403还可以既包括所述计算机系统400的内部存储单元也包括其外部存储设备。本实施例中,所述第一存储器401或第二存储器403通常用于存储安装于所述计算机系统400的操作系统和各类应用软件,例如数据安全处理方法的程序代码等。此外,所述第一存储器401还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述第一处理器402或第二处理器404在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该第一处理器402或第二处理器404通常用于控制所述计算机系统400的总体操作。
本实施例中,所述第一处理器402或第二处理器404用于运行所述第一存储器401或第二存储器403中存储的程序代码或者处理数据,例如运行所述数据安全处理方法的程序代码,以实现如下步骤:
终端发起请求数据,终端生成一对称密钥,服务器端接收到终端的请求,服务器端生成一对公有密钥和私有密钥;
终端通过对称密钥对第一加密数据进行加密,得到第二加密数据,终端将第二加密数据发送至服务器端;
服务器端将公有密钥发送至终端,终端用公有密钥对对称密钥进行加密,得到加密密钥,终端将加密密钥发送至服务器端;服务器端用私有密钥对加密密钥进行解密,得到对称密钥;
服务器端用对称密钥对第二加密数据进行解密,得到请求数据。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有数据安全程序,所述数据安全程序可被至少一个处理器执行,以使所述至少一个处理器执行如上所述的数据安全处理方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种数据安全处理方法,其特征在于,包括下述步骤:
根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥包括随机生成的字符串;
用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据;
接收服务器端发送的公有密钥,用非对称加密算法对对称密钥进行加密,得到加密密钥;
向服务器端发送第一加密数据、第二加密数据和加密密钥。
2.根据权利要求1所述的数据安全处理方法,其特征在于,在所述根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥由随机生成的字符串构成的步骤之前还包括:
根据终端的终端ID信息验证请求权限;
若验证通过,则根据待加密数据类型信息,查询终端本地数据库是否存在与所述待加密数据类型对应的预设密钥;
若存在,则使用该预设密钥作为对称密钥;
若不存在,则根据请求数据的待加密数据类型,生成复杂度与待加密数据类型匹配的对称密钥。
3.根据权利要求1所述的数据安全处理方法,其特征在于,所述用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据的步骤之后,所述向服务器端发送第一加密数据、第二加密数据和加密密钥,鉴别请求的合法性的步骤之前,所述方法还包括:
对第一加密数据进行安全性验证。
4.根据权利要求3所述的数据安全处理方法,其特征在于,所述对第一加密数据进行安全性验证的步骤具体包括:
用消息摘要算法对请求数据进行加密,得到第三加密数据;
将第一加密数据与第三加密数据进行对比,判断第一加密数据与第三加密数据是否完全相同;
若第一加密数据与第三加密数据为完全相同,确定待发送的第一加密数据为安全;
若第一加密数据与第三加密数据为不完全相同,确定待发送的第一加密数据为不安全。
5.一种数据安全处理方法,其特征在于,包括下述步骤:
用非对称算法生成一对公有密钥和私有密钥,将公有密钥发送至终端;
接收终端发送的第二加密数据和加密密钥,用私有密钥对加密密钥解密,得到对称密钥;
通过对称密钥对第二加密数据进行解密,得到请求数据;
根据请求数据的待加密数据类型,对解密得到的请求数据进行安全性验证;
所述通过对称密钥对第二加密数据进行解密,得到请求数据的步骤具体包括:
若对称密钥正确,则为一个合法、正常用户的请求,得到请求数据;
若对称密钥错误,则为非法、非正常用户的请求,得到非法请求的提示。
6.根据权利要求5所述的数据安全处理方法,其特征在于,所述请求数据的待加密数据类型包括低待加密数据类型、中待加密数据类型和高待加密数据类型;所述根据请求数据的待加密数据类型,对解密得到的请求数据进行安全性验证的步骤具体包括:
判断请求数据的待加密数据类型;
若待加密数据类型为中待加密数据类型和高待加密数据类型,则用消息摘要算法对请求数据进行加密,得到第四加密数据;
接收终端发送的第一加密数据,将第一加密数据与第四加密数据进行对比,判断第一加密数据与第四加密数据是否完全相同;
若第一加密数据与第四加密数据为完全相同,确定解密得到的请求数据为安全;
若待加密数据类型为低待加密数据类型,则直接确定解密得到的请求数据为安全。
7.一种数据安全处理装置,其特征在于,包括:
获取模块,用于根据请求数据的待加密数据类型,获取复杂度与待加密数据类型匹配的对称密钥,对称密钥由随机生成的字符串构成;
加密模块,用于用消息摘要算法对请求数据进行加密,得到第一加密数据,用对称密钥对请求数据进行加密,得到第二加密数据;及用于接收服务器端发送的公有密钥,用非对称加密算法对对称密钥进行加密,得到加密密钥;
判断模块,用于向服务器端发送第一加密数据、第二加密数据和加密密钥,鉴别请求的合法性。
8.一种数据安全处理装置,其特征在于,包括:
生成模块,用于用非对称算法生成一对公有密钥和私有密钥;
解密模块,用于接收终端发送的第二加密数据和加密密钥,用私有密钥对加密密钥解密,得到对称密钥;及用于通过对称密钥对第二加密数据进行解密,得到请求数据;
验证模块,用于根据请求数据的待加密数据类型,对解密得到的请求数据进行安全性验证。
9.一种计算机系统,包括服务器以及与所述服务器通信连接的至少一个终端,所述终端包括至少一个第一存储器和至少一个第一处理器,所述第一存储器中存储有第一计算机程序,所述第一处理器执行所述第一计算机程序时实现如权利要求1至4任一项所述的数据安全处理方法的步骤;所述服务器包括至少一个第二存储器和至少一个第二处理器,所述第二存储器中存储有第二计算机程序,所述第二处理器执行所述第二计算机程序时实现如权利要求5或6所述的数据安全处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的数据安全处理方法的步骤。
CN201910770276.0A 2019-08-20 2019-08-20 数据安全处理方法、装置、计算机系统及存储介质 Pending CN110677382A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910770276.0A CN110677382A (zh) 2019-08-20 2019-08-20 数据安全处理方法、装置、计算机系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910770276.0A CN110677382A (zh) 2019-08-20 2019-08-20 数据安全处理方法、装置、计算机系统及存储介质

Publications (1)

Publication Number Publication Date
CN110677382A true CN110677382A (zh) 2020-01-10

Family

ID=69075469

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910770276.0A Pending CN110677382A (zh) 2019-08-20 2019-08-20 数据安全处理方法、装置、计算机系统及存储介质

Country Status (1)

Country Link
CN (1) CN110677382A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310217A (zh) * 2020-02-26 2020-06-19 山东超越数控电子股份有限公司 数据安全采集汇总方法、计算机设备和存储介质
CN112257094A (zh) * 2020-11-11 2021-01-22 恩亿科(北京)数据科技有限公司 数据处理方法及装置
CN112788001A (zh) * 2020-12-28 2021-05-11 建信金融科技有限责任公司 一种基于数据加密的数据处理业务处理方法、装置及设备
CN112989389A (zh) * 2021-04-09 2021-06-18 国网陕西省电力公司电力科学研究院 一种数据安全防护方法及系统
CN113329014A (zh) * 2021-05-28 2021-08-31 国网湖北省电力有限公司荆州供电公司 一种基于电力物联网加密通信认证的信息传输装置
CN113556735A (zh) * 2021-07-09 2021-10-26 深圳市高德信通信股份有限公司 一种数据加密方法
CN114172664A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114553542A (zh) * 2022-02-22 2022-05-27 南京四维智联科技有限公司 一种数据包加密方法、装置及电子设备
CN115529130A (zh) * 2022-11-25 2022-12-27 无锡沐创集成电路设计有限公司 数据处理方法、终端、服务器、系统、设备、介质和产品

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105281909A (zh) * 2015-06-26 2016-01-27 浙江巨联科技股份有限公司 一种加解密机制及采用该加解密机制的物联网锁系统
CN106534079A (zh) * 2016-10-19 2017-03-22 华迪计算机集团有限公司 一种用于数据文件安全处理的方法及系统
CN106790223A (zh) * 2017-01-13 2017-05-31 无锡英威腾电梯控制技术有限公司 一种数据传输的方法和设备及其系统
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及系统
CN107332661A (zh) * 2017-06-29 2017-11-07 环球智达科技(北京)有限公司 数据加密的方法
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、系统及终端设备
CN109981275A (zh) * 2019-05-06 2019-07-05 捷德(中国)信息科技有限公司 数据传输方法、装置、系统、设备以及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105281909A (zh) * 2015-06-26 2016-01-27 浙江巨联科技股份有限公司 一种加解密机制及采用该加解密机制的物联网锁系统
CN106534079A (zh) * 2016-10-19 2017-03-22 华迪计算机集团有限公司 一种用于数据文件安全处理的方法及系统
CN106790223A (zh) * 2017-01-13 2017-05-31 无锡英威腾电梯控制技术有限公司 一种数据传输的方法和设备及其系统
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及系统
CN107332661A (zh) * 2017-06-29 2017-11-07 环球智达科技(北京)有限公司 数据加密的方法
CN107666479A (zh) * 2017-08-02 2018-02-06 上海壹账通金融科技有限公司 信息加密解密方法、装置、计算机设备和存储介质
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、系统及终端设备
CN109981275A (zh) * 2019-05-06 2019-07-05 捷德(中国)信息科技有限公司 数据传输方法、装置、系统、设备以及存储介质

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021169108A1 (zh) * 2020-02-26 2021-09-02 山东超越数控电子股份有限公司 数据安全采集汇总方法、计算机设备和存储介质
CN111310217A (zh) * 2020-02-26 2020-06-19 山东超越数控电子股份有限公司 数据安全采集汇总方法、计算机设备和存储介质
CN112257094A (zh) * 2020-11-11 2021-01-22 恩亿科(北京)数据科技有限公司 数据处理方法及装置
CN112257094B (zh) * 2020-11-11 2024-03-29 恩亿科(北京)数据科技有限公司 数据处理方法及装置
CN112788001B (zh) * 2020-12-28 2023-04-07 建信金融科技有限责任公司 一种基于数据加密的数据处理业务处理方法、装置及设备
CN112788001A (zh) * 2020-12-28 2021-05-11 建信金融科技有限责任公司 一种基于数据加密的数据处理业务处理方法、装置及设备
CN112989389A (zh) * 2021-04-09 2021-06-18 国网陕西省电力公司电力科学研究院 一种数据安全防护方法及系统
CN113329014A (zh) * 2021-05-28 2021-08-31 国网湖北省电力有限公司荆州供电公司 一种基于电力物联网加密通信认证的信息传输装置
CN113556735A (zh) * 2021-07-09 2021-10-26 深圳市高德信通信股份有限公司 一种数据加密方法
CN114172664B (zh) * 2021-12-07 2024-02-09 天融信雄安网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114172664A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114553542A (zh) * 2022-02-22 2022-05-27 南京四维智联科技有限公司 一种数据包加密方法、装置及电子设备
CN115529130A (zh) * 2022-11-25 2022-12-27 无锡沐创集成电路设计有限公司 数据处理方法、终端、服务器、系统、设备、介质和产品

Similar Documents

Publication Publication Date Title
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
EP3318003B1 (en) Confidential authentication and provisioning
CN105850073B (zh) 信息系统访问认证方法及装置
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
WO2019020051A1 (zh) 一种安全认证的方法及装置
WO2019109097A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
US8397281B2 (en) Service assisted secret provisioning
CN102916970B (zh) 一种基于网络的pin码缓存方法
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN114024710A (zh) 一种数据传输方法、装置、系统及设备
CN111294203B (zh) 信息传输方法
CN111512608A (zh) 基于可信执行环境的认证协议
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
CN103701787A (zh) 一种基于公开密钥算法实现的用户名口令认证方法
CN113067699A (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN113114668A (zh) 一种信息传输方法、移动终端、存储介质及电子设备
WO2015158228A1 (zh) 一种服务器、用户设备以及用户设备与服务器的交互方法
GB2522445A (en) Secure mobile wireless communications platform
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN108667800B (zh) 一种访问权限的认证方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200110

RJ01 Rejection of invention patent application after publication