CN111726320A - 数据处理方法、装置及设备 - Google Patents
数据处理方法、装置及设备 Download PDFInfo
- Publication number
- CN111726320A CN111726320A CN201910207610.1A CN201910207610A CN111726320A CN 111726320 A CN111726320 A CN 111726320A CN 201910207610 A CN201910207610 A CN 201910207610A CN 111726320 A CN111726320 A CN 111726320A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- computing device
- channels
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 48
- 239000012634 fragment Substances 0.000 claims abstract description 152
- 238000012795 verification Methods 0.000 claims abstract description 58
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000007774 longterm Effects 0.000 claims description 46
- 238000012545 processing Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 7
- 210000001747 pupil Anatomy 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 7
- 238000001994 activation Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法,包括:获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;确定用于发送所述第一数据的至少两个信道;通过所述至少两个信道发出所述第一数据的信息片段。采用上述方法,以解决现有技术存在的对用户身份进行验证具有不安全性、易导致加密文档的泄密的问题。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种数据处理方法、装置、电子设备及存储设备。本申请还涉及另一种数据处理方法、装置、电子设备及存储设备,以及另外两种数据处理方法。
背景技术
随着互联网技术的不断发展,很多文档需要通过网络从服务端将包含保密信息的文档发送给用户,为了确定发送到正确的用户,需要对用户进行身份验证。
现有技术下,通常采用向用户的手机或邮箱发送验证码的方式,基本上是只通过一个信道(手机或者邮箱)发送全部的验证码信息,比如六位或四位数字。当用户在客户端输入验证码后,服务端进行验证码的校验,若校验成功,则将文档发送给客户端。验证码信息很可能被其他无关人员看到,导致文档的泄密。
因此现有技术存在的对用户身份进行验证具有不安全性、易导致文档的泄密的问题。
发明内容
本申请提供一种数据处理方法、装置及设备,以解决现有技术存在的对用户身份进行验证具有不安全性、易导致加密文档的泄密的问题。
本申请提供一种数据处理方法,包括:
获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
确定用于发送所述第一数据的至少两个信道;
通过所述至少两个信道发出所述第一数据的信息片段。
可选的,所述确定用于发送所述第一数据的至少两个信道,包括:
接收所述第一计算设备发送的用于请求所述第二计算设备通过所述至少两个信道发送所述第一数据的请求消息,所述请求消息携带有所述至少两个信道的信息;
根据所述至少两个信道的信息确定用于发送所述第一数据的所述至少两个信道。
可选的,所述通过所述至少两个信道发出所述第一数据的信息片段,包括:
将所述第一数据按照所述至少两个信道的数量分成多个信息片段;
将所述多个信息片段中的每个信息片段分别通过所述至少两个信道中的一个信道发出。
可选的,所述第一数据的信息片段为加密的第一数据或者用于解密所述加密的第一数据的信息;
所述通过所述至少两个信道发出所述第一数据的信息片段,包括:
通过第一信道发出所述加密的第一数据;
通过第二信道发出所述用于解密所述加密的第一数据的信息。
可选的,还包括:
接收所述第一计算设备发送的至少一个信息片段;
判断所述第一计算设备发送的所述至少一个信息片段是否与所述第一数据的信息片段匹配,获得匹配结果;
将所述匹配结果发送给所述第一计算设备。
可选的,还包括:
获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档,生成加密文档。
可选的,还包括:
获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档的密钥。
本申请还提供一种数据处理方法,包括:
向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
获得所述第一数据的信息片段。
可选的,还包括:根据所述信息片段生成用于解析加密文档的会话密钥。
可选的,所述根据所述信息片段生成用于解析加密文档的会话密钥,包括:
判断所述信息片段是否为所述第二计算设备发送的所述第一数据的信息片段;
若是,根据所述信息片段生成用来解析所述加密文档的会话密钥。
可选的,所述判断所述信息片段是否为第二计算设备发送的第一数据的信息片段,包括:
将所述至少一个信息片段发送给所述第二计算设备;
接收所述第二计算设备发送的所述至少一个信息片段是否与所述第二计算设备发送的所述第一数据的信息片段匹配的匹配结果。
可选的,所述根据所述信息片段生成用于解析加密文档的会话密钥,包括:
获得所述信息片段的集合;
根据所述信息片段的集合生成用来解析所述加密文档的会话密钥。
可选的,所述根据所述信息片段的集合生成用来解析所述加密文档的会话密钥,包括:
根据所述信息片段的集合生成长度达到预设长度的会话密钥。
可选的,还包括:
根据所述会话密钥生成用来解析所述加密文档的长期密钥。
可选的,所述根据所述会话密钥生成用来解析所述加密文档的长期密钥,包括:
将所述会话密钥作为用来解析所述加密文档的长期密钥。
可选的,所述根据所述会话密钥生成用来解析所述加密文档的长期密钥,包括:
随机生成一个对称密钥;
使用所述会话密钥对所述对称密钥进行签名处理,得到密钥签名;
将所述密钥签名发送给所述第二计算设备。
可选的,所述向第二计算设备发送用于请求第二计算设备通过至少两个信道发送第一数据的请求信息,包括:
对用户信息进行身份识别验证;
若判断所述用户信息通过身份识别验证,则向第二计算设备发送用于请求第二计算设备通过至少两个信道发送第一数据的请求信息。
可选的,所述对用户信息进行身份识别验证,包括:
通过用户的生物特征信息进行身份识别验证。
可选的,所述生物特征信息包括以下至少一种特征信息:
人脸特征、指纹特征、瞳孔特征。
可选的,还包括:
从所述第二计算设备下载加密文档;或者,
接收所述第二计算设备推送的加密文档;或者,
获得从其他第一计算设备转发的加密文档。
可选的,其特征在于,还包括:
根据所述会话密钥解析所述加密文档。
可选的,还包括:
在解析所述加密文档的过程中,将用户的标识信息以水印方式嵌入所述加密文档。
可选的,所述信息片段的数量为两个或两个以上,每个信息片段为所述第一数据中的一部分信息。
可选的,所述信息片段的数量为两个,其中的一个信息片段为加密的第一数据,另一个信息片段为用于解密所述加密的第一数据的信息。
本申请还提供一种数据处理方法,包括:
获得第二计算设备通过至少两个信道发送的属于同一个第一数据的信息片段;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
通过所述至少两个信道对应的终端应用展示所述信息片段。
可选的,所述通过所述至少两个信道对应的终端应用展示所述信息片段,包括:
通过所述至少两个信道对应的终端应用展示所述信息片段以及所述信息片段在所述第一数据中的顺序编号片段。
本申请还提供一种数据处理方法,包括:
接收第二计算设备发送的一个第一数据的信息片段;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
展示所述信息片段。
本申请还提供一种数据处理装置,包括:
第一数据获得单元,用于获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
信道确定单元,用于确定用于发送所述第一数据的至少两个信道;
信息片段发出单元,用于通过所述至少两个信道发出所述第一数据的信息片段。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储数据处理方法的程序,该设备通电并通过所述处理器运行该数据处理方法的程序后,执行下述步骤:
获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
确定用于发送所述第一数据的至少两个信道;
通过所述至少两个信道发出所述第一数据的信息片段。
本申请还提供一种存储设备,存储有数据处理方法的程序,该程序被处理器运行,执行下述步骤:
获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
确定用于发送所述第一数据的至少两个信道;
通过所述至少两个信道发出所述第一数据的信息片段。
本申请还提供一种数据处理装置,包括:
请求消息发送单元,用于向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
信息片段获得单元,用于获得所述第一数据的信息片段。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储数据处理方法的程序,该设备通电并通过所述处理器运行该数据处理方法的程序后,执行下述步骤:
向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
获得所述第一数据的信息片段。
本申请还提供一种存储设备,存储有数据处理方法的程序,该程序被处理器运行,执行下述步骤:
向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
获得所述第一数据的信息片段。
与现有技术相比,本申请具有以下优点:
本申请提供一种数据处理方法、装置、电子设备和存储设备,通过至少两个信道发出第一数据的信息片段,所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息。采用多个信道发出第一数据的信息片段,与现有的只通过一个信道发送全部的验证码信息来验证用户身份相比,更加安全,不易导致包含第一数据的文档的泄密。
附图说明
图1是本申请第一实施例提供的一种数据处理方法的流程图。
图2是本申请第一实施例提供的用户在客户端注册时输入多个信道的信息的示意图。
图3是本申请第二实施例提供的一种数据处理方法的流程图。
图4是本申请第二实施例提供的客户端激活过程中的一个客户端注册页面。
图5是本申请第二实施例提供的客户端激活过程客户端提供给用户的一个注册页面。
图6是本申请第三实施例提供的一种数据处理方法的流程图。
图7是本申请第四实施例提供的一种数据处理方法的流程图。
图8是本申请提供的应用场景实施例的示意图。
图9是本申请第五实施例提供的一种数据处理装置的示意图。
图10是本申请第六实施例提供的一种电子设备的示意图。
图11是本申请第八实施例提供的一种数据处理装置的示意图。
图12是本申请第九实施例提供的一种电子设备的示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施的限制。
本申请第一实施例提供一种数据处理方法,本申请第一实施例的执行主体为第二计算设备。以下结合图1进行说明。
如图1所示,在步骤S101中,获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息。
所述第一计算设备可以包括客户端。
所述第二计算设备,可以指为第一计算设备提供计算、存储等功能的计算设备。第二计算设备可以包括服务器。
例如,第一数据为一长串数字“12345678”。
如图1所示,在步骤S102中,确定用于发送所述第一数据的至少两个信道。
所述信道,可以包括即时通信、蜂窝移动通信、邮箱等信道。
所述确定用于发送所述第一数据的至少两个信道,包括:
接收所述第一计算设备发送的用于请求所述第二计算设备通过所述至少两个信道发送所述第一数据的请求消息,所述请求消息携带有所述至少两个信道的信息;
根据所述至少两个信道的信息确定用于发送所述第一数据的所述至少两个信道。
用户可以通过在客户端注册时输入至少两个信道的信息。如图2所示,用户可以在客户端注册时输入多个信道的信息,包括:手机号码、即时通信1的账号、即时通信2的账号、邮箱等。
如图1所示,在步骤S103中,通过所述至少两个信道发出所述第一数据的信息片段。
在通过至少两个信道发出所述第一数据的信息片段时,可以采用下列两种方式。
第一种方式为:先将所述第一数据按照所述至少两个信道的数量分成多个信息片段;再将所述多个信息片段中的每个信息片段分别通过至少两个信道中的一个信道发出。
例如,第一数据为一长串数字“12345678”,可以先将分片发送给该客户所填的几种信息获取渠道手机,即时通信1,即时通信2,即时通信3。假设一种简单的分发方式:通过手机发送12,通过即时通信1发送34,通过即时通信2发送56,通过即时通信3发送78。
第二种方式为:所述第一数据的信息片段为加密的第一数据或者用于解密所述加密的第一数据的信息;通过第一信道发出所述加密的第一数据;通过第二信道发出所述用于解密所述加密的第一数据的信息。
例如,可以通过即时通信1发出加密的第一数据,通过即时通信2发出用于解密加密的第一数据的信息。
在本实施例中,在步骤S103之后,还可以执行如下步骤:
接收所述第一计算设备发送的至少一个信息片段;
判断所述第一计算设备发送的所述至少一个信息片段是否与所述第一数据的信息片段匹配,获得匹配结果;
将所述匹配结果发送给所述第一计算设备。
第一计算设备可以通过用户的输入获得第二计算设备通过至少两个信道发送的信息片段,在获得信息片段后,可以将信息片段(可以为信息片段的集合,各信息片段的顺序可以是第二计算设备与第一计算设备事先约定的,例如,可以约定信息片段的集合中信息片段的先后顺序为:即时通信1收到的信息片段、即时通信2收到的信息片段、手机收到的信息片段)发送至服务端,服务端在接收所述客户端发送的至少一个信息片段后;判断客户端发送的至少一个信息片段是否与第一数据的信息片段匹配,获得匹配结果,再将匹配结果发送给客户端。
例如,可以将信息片段“12”、“34”、“56”、“78”的集合“12345678”发送至服务端,服务端接收客户端发送的信息片段“12345678”,服务端将“12345678”与发送的第一数据信息片段进行比较,判断为匹配,将匹配结果发送给客户端。
在本实施例中,为了提高文档的安全性,服务器还可以对第一计算设备所需的文档进行加密,生成加密文档。可以采用下述两种方式:
第一种方式为:
第二计算设备获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档,生成加密文档。
例如,假设会话密钥KA直接作为解密文档的长期密钥,则服务端可以利用该会话密钥对厂商A需要的文档进行加密,生成加密文档。
第二种方式为:
第二计算设备获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档的密钥。
例如:服务端对所有的文档都生成唯一的密钥来加密,比如厂商A需要的文档是ID=10001的文档,那么该文档有个专属的密钥K10001,服务端用KA对K10001进行加密,这样厂商A就先用客户端和KA来解密出K10001,再用K10001来解密出文档。这样做的好处是下次其他用户再需要文档10001时无需再对其加密,而只需对其密钥加密即可,对密钥加密要比对文档加密容易。针对该客户生成的密钥只能用来解密该客户收到的文档。
本申请第二实施例提供一种数据处理方法,本申请第二实施例的执行主体为第一计算设备。所述第一计算设备可以为在提供文档的厂商提供的网址上下载的客户端,具体实施时,可以先在网站进行注册验证等一系列身份操作之后再允许下载客户端;也可以先从网站下载客户端,然后再利用一系列身份信息进行客户端的激活操作,同时也可以两个步骤都进行。
以下结合图3对本申请第二实施例进行介绍。
如图3所示,在步骤S301中,向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息。
所述信道,可以包括即时通信、蜂窝移动通信、邮箱等信道。用户可以通过在第一计算设备注册时输入信道的信息。如图2所示,用户可以在客户端注册时输入多个信道的信息,包括:手机号码、即时通信1的账号、即时通信2的账号、邮箱等。
本实施例中,在步骤S301之前,还可以包括:对用户信息进行身份识别验证。若判断用户信息通过身份识别验证,则执行步骤S301。
对用户信息进行身份识别验证,包括:通过用户的生物特征信息进行身份识别验证。
所述生物特征信息包括以下至少一种特征信息:人脸特征、指纹特征、瞳孔特征。
如图4所示,为客户端激活过程中的一个客户端注册页面,通过用户的人脸特征进行身份识别验证。人脸识别通过调用服务端的服务即可实现,若三次人脸识别均未通过,锁定该客户端的激活,若人脸识别通过,可以执行步骤S401。
如图3所示,在步骤S302中,获得所述第一数据的信息片段。
信息片段的数量可以为两个或两个以上,每个信息片段为第一数据中的一部分信息。例如,客户端可以获得服务端通过4个信道发出的信息片段“12”、“34”、“56”、“78”,具体的,可以通过用户在客户端注册页面上输入信息片段获得信息片段。
信息片段的数量可以为两个,其中的一个信息片段为加密的第一数据,另一个信息片段为用于解密加密的第一数据的信息。
本实施例中,在步骤S302之后,还可以包括:根据所述信息片段生成用于解析加密文档的会话密钥。
在根据信息片段生成用于解析加密文档的会话密钥之前,可以先根据判断信息片段是否为第二计算设备发送的第一数据的信息片段,若是,根据信息片段生成用来解析所述加密文档的会话密钥。
具体的,判断信息片段是否为第二计算设备发送的第一数据的信息片段,包括下述步骤:
将所述信息片段发送给所述第二计算设备;
接收所述第二计算设备发送的所述信息片段是否与所述第二计算设备发送的所述第一数据的信息片段匹配的匹配结果;
若服务器发送的匹配结果为匹配成功,则判断信息片段为第二计算设备发送的第一数据的信息片段。
所述根据所述信息片段生成用于解析加密文档的会话密钥,包括:
获得所述信息片段的集合;
根据所述信息片段的集合生成用来解析所述加密文档的会话密钥。
例如,客户端可以通过用户在客户端的注册页面输入获得的信息片段“12”、“34”、“56”、“78”的集合“12345678”来获得信息片段的集合。如图5所示。
所述根据所述信息片段的集合生成用来解析所述加密文档的会话密钥,包括:
根据所述信息片段的集合生成长度达到预设长度的会话密钥。
由于通信密钥一般为固定长度,例如128bit,而信息片段的集合长度并不固定,所以可以在第一计算设备内置密钥生成模块,该模块包含KDF函数,可以将简短的信息片段的集合生成复杂并且长度达到固定长度的会话密钥。
由于生成的会话密钥为临时密钥,需要间隔一段时间重新生成新的会话密钥,因此本实施例可以进一步根据会话密钥生成用来解析加密文档的长期密钥。
根据会话密钥生成用来解析加密文档的长期密钥具有多种方法,可以将直接会话密钥作为用来解析所述加密文档的长期密钥。
此外,根据所述会话密钥生成用来解析所述加密文档的长期密钥,还可以包括下述步骤:
随机生成一个对称密钥;
使用所述会话密钥对所述对称密钥进行签名处理,得到密钥签名;
将所述密钥签名发送给所述第二计算设备。
需要说明的是,长期密钥虽然有效期比临时密钥长,但是长期密钥在安全性上不及短期密钥,两者各有优缺点,因此在具体实施时,可以在两者之间进行灵活选择,或者选择使用会话密钥并间隔一个固定时间就更新,或者选择生成长期密钥。
本实施中,还可以包括下述步骤:
从所述第二计算设备下载加密文档;或者,
接收所述第二计算设备推送的加密文档;或者,
获得从其他第一计算设备转发的加密文档。
所述加密文档为第一计算设备待解析的文档。
本实施例中,还可以包括下述步骤:根据所述会话密钥解析所述加密文档。
根据所述会话密钥解析所述加密文档,包括两种方式,第一种方式是:加密文档采用会话密钥直接加密,第一计算设备可以用会话密钥直接解析加密文档;第二种方式是:加密文档经过了两步加密,首先采用文档的唯一密钥加密,然后再采用会话密钥加密的文档的唯一密钥,这种情况下,第一计算设备可以先用会话密钥解文档的唯一密钥,再用文档的唯一密钥解析文档。
例如,第二种方式,服务端对所有的文档都生成唯一的密钥来加密,比如厂商A需要的文档是ID=10001的文档,那么该文档有个唯一的密钥K10001,服务端用KA对K10001进行加密,这样厂商A就先用客户端和KA来解密出K10001,再用K10001来解密出文档。
本实施例中,为了防止合作用户将加密文档发给其他用户,以及为了进行泄密方的追溯,还可以执行下述步骤:在解析所述加密文档的过程中,将用户的标识信息以水印方式嵌入所述加密文档。
将用户的标识信息以水印方式嵌入所述加密文档,如后期文档在外泄漏,可以提取出嵌入的水印信息,根据嵌入水印信息的先后顺序对泄漏者进行溯源。
在第一计算设备解析或者呈现文档的过程中,可以利用第一计算设备内置的水印嵌入模块嵌入当前注册用户的唯一身份认证信息(企业:组织机构信用代码,个人:身份证号码),当前访问的IP地址等信息。
本申请第三实施例提供一种数据处理方法,该实施例的执行主体为终端设备,例如手机。下面结合图6进行说明。
如图6所示,在步骤601中,获得第二计算设备通过至少两个信道发送的属于同一个第一数据的信息片段;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息。
如图6所示,在步骤602中,通过所述至少两个信道对应的终端应用展示所述信息片段。
所述通过所述至少两个信道对应的终端应用展示所述信息片段,包括:
通过所述至少两个信道对应的终端应用展示所述信息片段以及所述信息片段在所述第一数据中的顺序编号片段。
本申请第四实施例提供一种数据处理方法,该实施例的执行主体为信道终端,例如邮箱。下面结合图7进行说明。
如图7所示,在步骤701中,接收第二计算设备发送的一个第一数据的信息片段;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息。
如图7所示,在步骤702中,展示所述信息片段。
为了更清楚地展示本申请,下面通过一个应用场景介绍本申请的实施例。如图8所示,其为本申请提供的应用场景实施例的示意图。某公司信息平台在和厂商A合作的过程中需要将一篇涉及商业信息的文档发送给A,如果厂商A想要收到该文档并顺利查看该文档,需要进行如下几步:
1.去某公司信息平台提供的网址进行下载软客户端;
2.按照图2的步骤激活软客户端,然后在客户端上解析文档。包括以下步骤:
厂商A的接口人员在软件客户端上输入自己的信息,包括手机号码,即时通信1的账号,邮箱,即时通信2的账号,即时通信3的账号,点击激活按钮后摄像头开启,如果其三次(或限定时间之内)没有通过人脸识别认证,那么客户端弹出“当前人员无权限使用此客户端!如果其通过了人脸识别,客户端将此结果反馈给公司服务端,服务端将第一数据,假设为一长串数字12345678,分片发送给该客户所填的几种信道:手机、即时通信1、即时通信2、即时通信3。假设一种简单的分发方式:手机收到12,即时通信1收到34,即时通信2收到56,即时通信3收到78,并提示客户在页面上输入整合之后的完整第一数据,再通过服务端校验客户输入的第一数据是否与服务端发送出去的是否相同。如相同,客户端内置的密钥导出函数KDF通过该第一数据生成会话密钥KA,假设该会话密钥KA直接作为解密文档的长期密钥,则服务端也将利用该会话密钥对厂商A需要的文档进行加密,并将加密后的文档发送给厂商A,厂商A现在可以利用客户端和会话密钥KA解密该文档(这一步也可以如下进行:公司对所有的文档都生成唯一的密钥来加密,比如厂商A需要的文档是ID=10001的文档,那么该文档有个专属的密钥K10001,服务端用KA对K10001进行加密,这样厂商A就先用客户端和KA来解密出K10001,再用K10001来解密出文档。这样做的好处是下次其他用户再需要文档10001时无需再对其加密,而是对其密钥加密就可以,对密钥加密要比对文档加密轻松很多)。针对厂商A生成的密钥只能用来解密厂商A收到的文档。
3.由于客户端内置水印嵌入功能,解析出文档的同时,将利用客户端进行涉密文档解析的用户的唯一ID信息以不可见水印方式嵌入文档。
4.根据以往合作经验中厂商A的信用度或者其他指标,对其进行细粒度权限控制,决定其是否能对涉密文档进行导出、打印、编辑等操作。假设其在过往的合作中没有出现泄漏机密文档的行为,那么可以给其赋予对文档更多的操作,若其之前有泄漏机密文档的行为,则只允许其进行查看。
5.后期在外部发现泄漏的文档,可以对文档进行嵌入水印提取,获得泄漏该文档的厂商用户唯一ID,实现对泄漏文档的溯源。
与本申请第一实施例提供的数据处理方法相对应的,本申请第五实施例还提供了一种数据处理装置。
如图9所示,所述数据处理装置,包括:
第一数据获得单元901,用于获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
信道确定单元902,用于确定用于发送所述第一数据的至少两个信道;
信息片段发出单元903,用于通过所述至少两个信道发出所述第一数据的信息片段。
可选的,所述信道确定单元,具体用于:
接收所述第一计算设备发送的用于请求所述第二计算设备通过所述至少两个信道发送所述第一数据的请求消息,所述请求消息携带有所述至少两个信道的信息;
根据所述至少两个信道的信息确定用于发送所述第一数据的所述至少两个信道。
可选的,所述信息片段发出单元:
将所述第一数据按照所述至少两个信道的数量分成多个信息片段;
将所述多个信息片段中的每个信息片段分别通过所述至少两个信道中的一个信道发出。
可选的,所述第一数据的信息片段为加密的第一数据或者用于解密所述加密的第一数据的信息;
所述信息片段发出单元,具体用于:
通过第一信道发出所述加密的第一数据;
通过第二信道发出所述用于解密所述加密的第一数据的信息。
可选的,所述装置还包括:
信息片段接收单元,用于接收所述第一计算设备发送的至少一个信息片段;
匹配结果获得单元,用于判断所述第一计算设备发送的所述至少一个信息片段是否与所述第一数据的信息片段匹配,获得匹配结果;
匹配结果发送单元,用于将所述匹配结果发送给所述第一计算设备。
可选的,所述装置还包括:
密钥获得单元,用于获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
文档加密单元,用于采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档,生成加密文档。
可选的,所述装置还包括:
密钥获得单元,获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
密钥加密单元,采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档的密钥。
需要说明的是,对于本申请第五实施例提供的数据处理装置的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与本申请第一实施例提供的数据处理方法相对应的,本申请第六实施例提供一种电子设备。
如图10所示,所述电子设备包括:
处理器1001;以及
存储器1002,用于存储数据处理方法的程序,该设备通电并通过所述处理器运行该数据处理方法的程序后,执行下述步骤:
获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
确定用于发送所述第一数据的至少两个信道;
通过所述至少两个信道发出所述第一数据的信息片段。
可选的,所述确定用于发送所述第一数据的至少两个信道,包括:
接收所述第一计算设备发送的用于请求所述第二计算设备通过所述至少两个信道发送所述第一数据的请求消息,所述请求消息携带有所述至少两个信道的信息;
根据所述至少两个信道的信息确定用于发送所述第一数据的所述至少两个信道。
可选的,所述通过所述至少两个信道发出所述第一数据的信息片段,包括:
将所述第一数据按照所述至少两个信道的数量分成多个信息片段;
将所述多个信息片段中的每个信息片段分别通过所述至少两个信道中的一个信道发出。
可选的,所述第一数据的信息片段为加密的第一数据或者用于解密所述加密的第一数据的信息;
所述通过所述至少两个信道发出所述第一数据的信息片段,包括:
通过第一信道发出所述加密的第一数据;
通过第二信道发出所述用于解密所述加密的第一数据的信息。
可选的,所述电子设备还执行下述步骤:
接收所述第一计算设备发送的至少一个信息片段;
判断所述第一计算设备发送的所述至少一个信息片段是否与所述第一数据的信息片段匹配,获得匹配结果;
将所述匹配结果发送给所述第一计算设备。
可选的,所述电子设备还执行下述步骤:
获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档,生成加密文档。
可选的,所述电子设备还执行下述步骤:
获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档的密钥。
需要说明的是,对于本申请第六实施例提供的电子设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与本申请第一实施例提供的数据处理方法相对应的,本申请第七实施例提供一种存储设备,存储有数据处理方法的程序,该程序被处理器运行,执行下述步骤:
获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
确定用于发送所述第一数据的至少两个信道;
通过所述至少两个信道发出所述第一数据的信息片段。
需要说明的是,对于本申请第七实施例提供的存储设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的数据处理方法相对应的,本申请第八实施例还提供了一种数据处理装置。所述数据处理装置包括:
请求消息发送单元1101,用于向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
信息片段获得单元1102,用于获得所述第一数据的信息片段。
可选的,所述装置还包括:会话密钥生成单元,用于根据所述信息片段生成用于解析加密文档的会话密钥。
可选的,所述会话密钥生成单元具体用于:
判断所述信息片段是否为所述第二计算设备发送的所述第一数据的信息片段;
若是,根据所述信息片段生成用来解析所述加密文档的会话密钥。
可选的,所述判断所述信息片段是否为第二计算设备发送的第一数据的信息片段,包括:
将所述信息片段发送给所述第二计算设备;
接收所述第二计算设备发送的所述信息片段是否与所述第二计算设备发送的所述第一数据的信息片段匹配的匹配结果。
可选的,所述会话密钥生成单元具体用于:
获得所述信息片段的集合;
根据所述信息片段的集合生成用来解析所述加密文档的会话密钥。
可选的,所述会话密钥生成单元具体用于:
根据所述信息片段的集合生成长度达到预设长度的会话密钥。
可选的,所述装置还包括:
长期密钥生成单元,用于根据所述会话密钥生成用来解析所述加密文档的长期密钥。
可选的,所述长期密钥生成单元,具体用于:
将所述会话密钥作为用来解析所述加密文档的长期密钥。
可选的,所述长期密钥生成单元,具体用于:
随机生成一个对称密钥;
使用所述会话密钥对所述对称密钥进行签名处理,得到密钥签名;
将所述密钥签名发送给所述第二计算设备。
可选的,所请求消息发送单元具体用于:
对用户信息进行身份识别验证;
若判断所述用户信息通过身份识别验证,则向第二计算设备发送用于请求第二计算设备通过至少两个信道发送第一数据的请求信息。
可选的,所述所请求消息发送单元具体用于:
通过用户的生物特征信息进行身份识别验证。
可选的,所述生物特征信息包括以下至少一种特征信息:
人脸特征、指纹特征、瞳孔特征。
可选的,所述装置还包括:
加密文档下载单元,用于从所述第二计算设备下载加密文档;或者,
加密文档推送单元,用于接收所述第二计算设备推送的加密文档;或者,
加密文档转发单元,用于获得从其他第一计算设备转发的加密文档。
可选的,所述装置还包括:
加密文档解析单元,用于根据所述会话密钥解析所述加密文档。
可选的,所述装置还包括:
水印嵌入单元,用于在解析所述加密文档的过程中,将用户的标识信息以水印方式嵌入所述加密文档。
可选的,所述信息片段的数量为两个或两个以上,每个信息片段为所述第一数据中的一部分信息。
可选的,所述信息片段的数量为两个,其中的一个信息片段为加密的第一数据,另一个信息片段为用于解密所述加密的第一数据的信息。
需要说明的是,对于本申请第八实施例提供的数据处理装置的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的数据处理方法相对应的,本申请第九实施例还提供了一种电子设备。所述电子设备包括:
处理器1201;以及
存储器1202,用于存储数据处理方法的程序,该设备通电并通过所述处理器运行该数据处理方法的程序后,执行下述步骤:
向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
获得所述第一数据的信息片段。
可选的,所述电子设备还执行下述步骤:根据所述信息片段生成用于解析加密文档的会话密钥。
可选的,所述根据所述信息片段生成用于解析加密文档的会话密钥,包括:
判断所述信息片段是否为所述第二计算设备发送的所述第一数据的信息片段;
若是,根据所述信息片段生成用来解析所述加密文档的会话密钥。
可选的,所述判断所述信息片段是否为第二计算设备发送的第一数据的信息片段,包括:
将所述信息片段发送给所述第二计算设备;
接收所述第二计算设备发送的所述信息片段是否与所述第二计算设备发送的所述第一数据的信息片段匹配的匹配结果。
可选的,所述根据所述信息片段生成用于解析加密文档的会话密钥,包括:
获得所述信息片段的集合;
根据所述信息片段的集合生成用来解析所述加密文档的会话密钥。
可选的,所述根据所述信息片段的集合生成用来解析所述加密文档的会话密钥,包括:
根据所述信息片段的集合生成长度达到预设长度的会话密钥。
可选的,所述电子设备还执行下述步骤:
根据所述会话密钥生成用来解析所述加密文档的长期密钥。
可选的,所述根据所述会话密钥生成用来解析所述加密文档的长期密钥,包括:
将所述会话密钥作为用来解析所述加密文档的长期密钥。
可选的,所述根据所述会话密钥生成用来解析所述加密文档的长期密钥,包括:
随机生成一个对称密钥;
使用所述会话密钥对所述对称密钥进行签名处理,得到密钥签名;
将所述密钥签名发送给所述第二计算设备。
可选的,所述向第二计算设备发送用于请求第二计算设备通过至少两个信道发送第一数据的请求信息,包括:
对用户信息进行身份识别验证;
若判断所述用户信息通过身份识别验证,则向第二计算设备发送用于请求第二计算设备通过至少两个信道发送第一数据的请求信息。
可选的,所述对用户信息进行身份识别验证,包括:
通过用户的生物特征信息进行身份识别验证。
可选的,所述生物特征信息包括以下至少一种特征信息:
人脸特征、指纹特征、瞳孔特征。
可选的,所述电子设备还执行下述步骤:
从所述第二计算设备下载加密文档;或者,
接收所述第二计算设备推送的加密文档;或者,
获得从其他第一计算设备转发的加密文档。
可选的,所述电子设备还执行下述步骤:
根据所述会话密钥解析所述加密文档。
可选的,所述电子设备还执行下述步骤:
在解析所述加密文档的过程中,将用户的标识信息以水印方式嵌入所述加密文档。
可选的,所述信息片段的数量为两个或两个以上,每个信息片段为所述第一数据中的一部分信息。
可选的,所述信息片段的数量为两个,其中的一个信息片段为加密的第一数据,另一个信息片段为用于解密所述加密的第一数据的信息。
需要说明的是,对于本申请第九实施例提供的电子设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
与本申请第二实施例提供的数据处理方法相对应的,本申请第十实施例还提供了一种存储设备,存储有数据处理方法的程序,该程序被处理器运行,执行下述步骤:
向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
获得所述第一数据的信息片段。
需要说明的是,对于本申请第十实施例提供的存储设备的详细描述可以参考对本申请第二实施例的相关描述,这里不再赘述。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (33)
1.一种数据处理方法,其特征在于,包括:
获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
确定用于发送所述第一数据的至少两个信道;
通过所述至少两个信道发出所述第一数据的信息片段。
2.根据权利要求1所述的方法,其特征在于,所述确定用于发送所述第一数据的至少两个信道,包括:
接收所述第一计算设备发送的用于请求所述第二计算设备通过所述至少两个信道发送所述第一数据的请求消息,所述请求消息携带有所述至少两个信道的信息;
根据所述至少两个信道的信息确定用于发送所述第一数据的所述至少两个信道。
3.根据权利要求1所述的方法,其特征在于,所述通过所述至少两个信道发出所述第一数据的信息片段,包括:
将所述第一数据按照所述至少两个信道的数量分成多个信息片段;
将所述多个信息片段中的每个信息片段分别通过所述至少两个信道中的一个信道发出。
4.根据权利要求1所述的方法,其特征在于,所述第一数据的信息片段为加密的第一数据或者用于解密所述加密的第一数据的信息;
所述通过所述至少两个信道发出所述第一数据的信息片段,包括:
通过第一信道发出所述加密的第一数据;
通过第二信道发出所述用于解密所述加密的第一数据的信息。
5.根据权利要求1所述的方法,其特征在于,还包括:
接收所述第一计算设备发送的至少一个信息片段;
判断所述第一计算设备发送的所述至少一个信息片段是否与所述第一数据的信息片段匹配,获得匹配结果;
将所述匹配结果发送给所述第一计算设备。
6.根据权利要求1所述的方法,其特征在于,还包括:
获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档,生成加密文档。
7.根据权利要求1所述的方法,其特征在于,还包括:
获得所述第一计算设备发送的根据所述第一数据生成的会话密钥或长期密钥;
采用所述会话密钥或长期密钥加密所述第一计算设备所需的文档的密钥。
8.一种数据处理方法,其特征在于,包括:
向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
获得所述第一数据的信息片段。
9.根据权利要求8所述的方法,其特征在于,还包括:根据所述信息片段生成用于解析加密文档的会话密钥。
10.根据权利要求9所述的方法,其特征在于,所述根据所述信息片段生成用于解析加密文档的会话密钥,包括:
判断所述信息片段是否为所述第二计算设备发送的所述第一数据的信息片段;
若是,根据所述信息片段生成用来解析所述加密文档的会话密钥。
11.根据权利要求10所述的方法,其特征在于,所述判断所述信息片段是否为第二计算设备发送的第一数据的信息片段,包括:
将所述信息片段发送给所述第二计算设备;
接收所述第二计算设备发送的所述信息片段是否与所述第二计算设备发送的所述第一数据的信息片段匹配的匹配结果。
12.根据权利要求8所述的方法,其特征在于,所述根据所述信息片段生成用于解析加密文档的会话密钥,包括:
获得所述信息片段的集合;
根据所述信息片段的集合生成用来解析所述加密文档的会话密钥。
13.根据权利要求12所述的方法,其特征在于,所述根据所述信息片段的集合生成用来解析所述加密文档的会话密钥,包括:
根据所述信息片段的集合生成长度达到预设长度的会话密钥。
14.根据权利要求8所述的方法,其特征在于,还包括:
根据所述会话密钥生成用来解析所述加密文档的长期密钥。
15.根据权利要求14所述的方法,其特征在于,所述根据所述会话密钥生成用来解析所述加密文档的长期密钥,包括:
将所述会话密钥作为用来解析所述加密文档的长期密钥。
16.根据权利要求15所述的方法,其特征在于,所述根据所述会话密钥生成用来解析所述加密文档的长期密钥,包括:
随机生成一个对称密钥;
使用所述会话密钥对所述对称密钥进行签名处理,得到密钥签名;
将所述密钥签名发送给所述第二计算设备。
17.根据权利要求8所述的方法,其特征在于,所述向第二计算设备发送用于请求第二计算设备通过至少两个信道发送第一数据的请求信息,包括:
对用户信息进行身份识别验证;
若判断所述用户信息通过身份识别验证,则向第二计算设备发送用于请求第二计算设备通过至少两个信道发送第一数据的请求信息。
18.根据权利要求17所述的方法,其特征在于,所述对用户信息进行身份识别验证,包括:
通过用户的生物特征信息进行身份识别验证。
19.根据权利要求18所述的方法,其特征在于,所述生物特征信息包括以下至少一种特征信息:
人脸特征、指纹特征、瞳孔特征。
20.根据权利要求8所述的方法,其特征在于,还包括:
从所述第二计算设备下载加密文档;或者,
接收所述第二计算设备推送的加密文档;或者,
获得从其他第一计算设备转发的加密文档。
21.根据权利要求20所述的方法,其特征在于,还包括:
根据所述会话密钥解析所述加密文档。
22.根据权利要求21所述的方法,其特征在于,还包括:
在解析所述加密文档的过程中,将用户的标识信息以水印方式嵌入所述加密文档。
23.根据权利要求8所述的方法,其特征在于,所述信息片段的数量为两个或两个以上,每个信息片段为所述第一数据中的一部分信息。
24.根据权利要求8所述的方法,其特征在于,所述信息片段的数量为两个,其中的一个信息片段为加密的第一数据,另一个信息片段为用于解密所述加密的第一数据的信息。
25.一种数据处理方法,其特征在于,包括:
获得第二计算设备通过至少两个信道发送的属于同一个第一数据的信息片段;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
通过所述至少两个信道对应的终端应用展示所述信息片段。
26.根据权利要求1所述的方法,其特征在于,所述通过所述至少两个信道对应的终端应用展示所述信息片段,包括:
通过所述至少两个信道对应的终端应用展示所述信息片段以及所述信息片段在所述第一数据中的顺序编号片段。
27.一种数据处理方法,其特征在于,包括:
接收第二计算设备发送的一个第一数据的信息片段;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
展示所述信息片段。
28.一种数据处理装置,其特征在于,包括:
第一数据获得单元,用于获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
信道确定单元,用于确定用于发送所述第一数据的至少两个信道;
信息片段发出单元,用于通过所述至少两个信道发出所述第一数据的信息片段。
29.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储数据处理方法的程序,该设备通电并通过所述处理器运行该数据处理方法的程序后,执行下述步骤:
获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
确定用于发送所述第一数据的至少两个信道;
通过所述至少两个信道发出所述第一数据的信息片段。
30.一种存储设备,其特征在于,存储有数据处理方法的程序,该程序被处理器运行,执行下述步骤:
获得第一数据;所述第一数据为用于第一计算设备解析第二计算设备存放的文档的验证信息;
确定用于发送所述第一数据的至少两个信道;
通过所述至少两个信道发出所述第一数据的信息片段。
31.一种数据处理装置,其特征在于,包括:
请求消息发送单元,用于向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
信息片段获得单元,用于获得所述第一数据的信息片段。
32.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储数据处理方法的程序,该设备通电并通过所述处理器运行该数据处理方法的程序后,执行下述步骤:
向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
获得所述第一数据的信息片段。
33.一种存储设备,其特征在于,存储有数据处理方法的程序,该程序被处理器运行,执行下述步骤:
向第二计算设备发送用于请求所述第二计算设备通过至少两个信道发送第一数据的请求消息;其中,所述第一数据为用于第一计算设备解析所述第二计算设备存放的文档的验证信息;
获得所述第一数据的信息片段。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910207610.1A CN111726320B (zh) | 2019-03-19 | 2019-03-19 | 数据处理方法、装置及设备 |
US16/820,360 US11671475B2 (en) | 2019-03-19 | 2020-03-16 | Verification of data recipient |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910207610.1A CN111726320B (zh) | 2019-03-19 | 2019-03-19 | 数据处理方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111726320A true CN111726320A (zh) | 2020-09-29 |
CN111726320B CN111726320B (zh) | 2022-08-30 |
Family
ID=72514158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910207610.1A Active CN111726320B (zh) | 2019-03-19 | 2019-03-19 | 数据处理方法、装置及设备 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11671475B2 (zh) |
CN (1) | CN111726320B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11941262B1 (en) * | 2023-10-31 | 2024-03-26 | Massood Kamalpour | Systems and methods for digital data management including creation of storage location with storage access ID |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271035A (zh) * | 2011-09-02 | 2011-12-07 | 华为技术有限公司 | 传输密码的方法和装置 |
CN102279908A (zh) * | 2010-06-08 | 2011-12-14 | 安凯(广州)微电子技术有限公司 | 一种数字内容的保护方法及系统 |
CN104468115A (zh) * | 2013-10-28 | 2015-03-25 | 安信通科技(澳门)有限公司 | 信息系统访问认证方法及装置 |
CN105450644A (zh) * | 2015-11-20 | 2016-03-30 | 中国科学院半导体研究所 | 一种基于多应用碎片化传输的保密通信方法及装置 |
CN107181770A (zh) * | 2017-07-31 | 2017-09-19 | 北京深思数盾科技股份有限公司 | 数据同步方法及系统 |
CN107743133A (zh) * | 2017-11-30 | 2018-02-27 | 中国石油大学(北京) | 移动终端及其基于可信安全环境的访问控制方法和系统 |
CN107818263A (zh) * | 2016-09-13 | 2018-03-20 | 腾讯科技(深圳)有限公司 | 电子文档处理方法和装置、电子文档加密方法和装置 |
CN108337243A (zh) * | 2017-11-02 | 2018-07-27 | 北京紫光恒越网络科技有限公司 | 报文转发方法、装置和转发设备 |
US20190068566A1 (en) * | 2017-06-27 | 2019-02-28 | Uniken, Inc. | Network-based key distribution system, method, and apparatus |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001082246A2 (en) | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
JP4218256B2 (ja) * | 2002-05-02 | 2009-02-04 | 富士ゼロックス株式会社 | データ転送方法及びシステム |
US9191215B2 (en) | 2003-12-30 | 2015-11-17 | Entrust, Inc. | Method and apparatus for providing authentication using policy-controlled authentication articles and techniques |
US7958347B1 (en) | 2005-02-04 | 2011-06-07 | F5 Networks, Inc. | Methods and apparatus for implementing authentication |
US8782396B2 (en) | 2007-09-19 | 2014-07-15 | Verayo, Inc. | Authentication with physical unclonable functions |
US9485237B1 (en) | 2011-10-19 | 2016-11-01 | Amazon Technologies, Inc. | Confidence-based authentication |
WO2013096601A1 (en) | 2011-12-20 | 2013-06-27 | Visa International Service Association | Familiar dynamic human challenge response test content |
EP2885904B1 (en) | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
US9727866B2 (en) | 2013-10-15 | 2017-08-08 | Intuit Inc. | Methods systems and computer program products for verifying consumer identity during transaction |
CA2968051C (en) | 2014-12-22 | 2020-07-14 | University Of South Florida | Systems and methods for authentication using multiple devices |
US9686272B2 (en) | 2015-02-24 | 2017-06-20 | Go Daddy Operating Company, LLC | Multi factor user authentication on multiple devices |
CZ306210B6 (cs) | 2015-07-07 | 2016-09-29 | Aducid S.R.O. | Způsob přiřazení alespoň dvou autentizačních zařízení k účtu jednoho uživatele pomocí autentizačního serveru |
US10452859B2 (en) * | 2016-06-10 | 2019-10-22 | Apple Inc. | File system metadata protection |
US10271209B2 (en) * | 2016-06-12 | 2019-04-23 | Apple Inc. | Session protocol for backward security between paired devices |
US10735407B2 (en) * | 2017-07-26 | 2020-08-04 | Secret Double Octopus Ltd. | System and method for temporary password management |
US10922690B2 (en) * | 2017-08-28 | 2021-02-16 | David Joseph Ross | System and method for purchasing using biometric authentication |
US20200244459A1 (en) * | 2019-01-24 | 2020-07-30 | Vmware, Inc. | Watermarking in a virtual desktop infrastructure environment |
-
2019
- 2019-03-19 CN CN201910207610.1A patent/CN111726320B/zh active Active
-
2020
- 2020-03-16 US US16/820,360 patent/US11671475B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102279908A (zh) * | 2010-06-08 | 2011-12-14 | 安凯(广州)微电子技术有限公司 | 一种数字内容的保护方法及系统 |
CN102271035A (zh) * | 2011-09-02 | 2011-12-07 | 华为技术有限公司 | 传输密码的方法和装置 |
CN104468115A (zh) * | 2013-10-28 | 2015-03-25 | 安信通科技(澳门)有限公司 | 信息系统访问认证方法及装置 |
CN105450644A (zh) * | 2015-11-20 | 2016-03-30 | 中国科学院半导体研究所 | 一种基于多应用碎片化传输的保密通信方法及装置 |
CN107818263A (zh) * | 2016-09-13 | 2018-03-20 | 腾讯科技(深圳)有限公司 | 电子文档处理方法和装置、电子文档加密方法和装置 |
US20190068566A1 (en) * | 2017-06-27 | 2019-02-28 | Uniken, Inc. | Network-based key distribution system, method, and apparatus |
CN107181770A (zh) * | 2017-07-31 | 2017-09-19 | 北京深思数盾科技股份有限公司 | 数据同步方法及系统 |
CN108337243A (zh) * | 2017-11-02 | 2018-07-27 | 北京紫光恒越网络科技有限公司 | 报文转发方法、装置和转发设备 |
CN107743133A (zh) * | 2017-11-30 | 2018-02-27 | 中国石油大学(北京) | 移动终端及其基于可信安全环境的访问控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US11671475B2 (en) | 2023-06-06 |
US20200304601A1 (en) | 2020-09-24 |
CN111726320B (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107079034B (zh) | 一种身份认证的方法、终端设备、认证服务器及电子设备 | |
KR101658501B1 (ko) | 해시함수 기반의 전자서명 서비스 시스템 및 그 방법 | |
CN110138744B (zh) | 更换通信号码的方法、装置、系统、计算机设备及存储介质 | |
CN103607284B (zh) | 身份认证方法及设备、服务器 | |
CN111431719A (zh) | 一种移动终端密码保护模块、移动终端及密码保护方法 | |
CN108833361B (zh) | 一种基于虚拟账号的身份认证方法及装置 | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
CN108471403B (zh) | 一种账户迁移的方法、装置、终端设备及存储介质 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN109495268B (zh) | 一种二维码认证方法、装置及计算机可读存储介质 | |
CN109936546B (zh) | 数据加密存储方法和装置以及计算设备 | |
CN106452770A (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN110290134A (zh) | 一种身份认证方法、装置、存储介质及处理器 | |
CN106911628A (zh) | 一种用户在客户端上注册应用软件的方法及装置 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN114501431A (zh) | 报文传输方法、装置、存储介质及电子设备 | |
CN113779534A (zh) | 一种基于数字身份的个人信息提供方法和业务平台 | |
CN111726320B (zh) | 数据处理方法、装置及设备 | |
CN111770081B (zh) | 基于角色认证的大数据机密文件访问方法 | |
CN112491907A (zh) | 数据的传输方法及装置、系统、存储介质、电子设备 | |
CN114826729B (zh) | 一种数据处理方法、页面更新方法及相关硬件 | |
CN115150193A (zh) | 一种数据传输中敏感信息加密方法、系统和可读存储介质 | |
CN112685699B (zh) | 软件注册方法及装置、软件注册码生成方法及装置 | |
CN111885510B (zh) | 一种考勤方法、考勤客户端和考勤系统 | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40036884 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |