CN112073174B - 通讯账号解密方法、装置、设备、存储介质及信息交互系统 - Google Patents

通讯账号解密方法、装置、设备、存储介质及信息交互系统 Download PDF

Info

Publication number
CN112073174B
CN112073174B CN202010740178.5A CN202010740178A CN112073174B CN 112073174 B CN112073174 B CN 112073174B CN 202010740178 A CN202010740178 A CN 202010740178A CN 112073174 B CN112073174 B CN 112073174B
Authority
CN
China
Prior art keywords
communication account
target
ciphertext
character
character segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010740178.5A
Other languages
English (en)
Other versions
CN112073174A (zh
Inventor
潘力
郑萍萍
何本仕
林川
董磊
黄小英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Junbo Network Technology Co ltd
Original Assignee
Guangzhou Junbo Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Junbo Network Technology Co ltd filed Critical Guangzhou Junbo Network Technology Co ltd
Priority to CN202010740178.5A priority Critical patent/CN112073174B/zh
Publication of CN112073174A publication Critical patent/CN112073174A/zh
Application granted granted Critical
Publication of CN112073174B publication Critical patent/CN112073174B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Power Engineering (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于移动通信领域,提供一种通讯账号解密方法、装置、设备、存储介质及信息交互系统,通讯账号解密方法包括:接收目标通讯账号密文;获取目标通讯账号密文的第一字符段,并匹配目标数据块,目标数据块为标识与目标通讯账号密文的第一字符段相同的数据块,每个数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文均由第一字符段和第二字符段组成;从目标数据块中匹配与通讯账号密文相同的目标密文以及目标密文对应的目标通讯账号。本方案通过将通讯账号密文分割成第一字符段和第二字符段,只将第二字符段存储,用第一字符段作为该存储文件的标识,有效节省了存储空间。

Description

通讯账号解密方法、装置、设备、存储介质及信息交互系统
技术领域
本发明属于移动通信技术领域,尤其涉及一种通讯账号解密方法、装置、设备、存储介质及信息交互系统。
背景技术
随着社会科技的发展人们的生活也越来越便利,例如网上购物、线上打车、电子钱包等,用户在使用注册时一般只需要输入手机号码认证身份即可,与此同时,人们的信息安全问题也被逐渐重视起来。例如,当第三方商业平台想要给用户发送短信,第三方商业平台只能获知用户手机号码对应的密文,其只能将短信的内容和用户手机号码对应的密文发送给服务器,服务器中需要存储有密文和对应的手机号码,然后服务器通过解密获知用户的手机号码再将短信内容发送到用户。
目前,信息交互系统中直接将密文原文和手机号码存储在服务器,占用存储空间大,且解密过程繁琐,工作效率低。
可见,现有技术提供的信息交互系统,存在占用存储空间大,解密过程繁琐,工作效率低的问题。
发明内容
本发明实施例的目的在于提供一种通讯账号解密方法,旨在解决现有技术提供的信息交互系统,存在占用存储空间大,解密过程繁琐,工作效率低的问题。
本发明实施例是这样实现的,所述通讯账号解密方法包括:
接收所述目标通讯账号密文;
获取所述目标通讯账号密文的第一字符段,并匹配目标数据块,所述目标数据块为标识与所述目标通讯账号密文的第一字符段相同的数据块,每个所述数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文均划分为第一字符段和第二字符段,且每个第二字符段至少包括一个子字符段,每个所述数据块的标识与其所包含的通讯账号密文的第一字符段相同;
从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号。
本发明实施例的另一目的在于提供一种通讯账号解密装置,所述通讯账号解密装置包括:
接收单元,用于接收所述目标通讯账号密文;
第一匹配单元,用于获取所述目标通讯账号密文的第一字符段,并匹配目标数据块,所述目标数据块为标识与所述目标通讯账号密文的第一字符段相同的数据块,每个所述数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文均划分为第一字符段和第二字符段,且每个所述第二字符段至少包括一个子字符段,每个所述数据块的标识与其所包含的通讯账号密文的第一字符段相同;
第二匹配单元,用于从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号。
本发明实施例的另一目的在于提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述通讯账号解密方法的步骤。
本发明实施例的另一目的在于提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行上述通讯账号解密方法的步骤。
本发明实施例的另一目的在于提供一种信息交互系统,所述信息交互系统包括:
信息发送端,用于将信息及其目标客户的目标通讯账号密文发送至服务器;
所述服务器用于执行权利要求1至6中任一项权利要求所述通讯账号解密方法的步骤;以及
客户端,用于接收所述信息。
本方案通过将通讯账号密文分割成第一字符段和第二字符段,只将第二字符段进行存储,具有相同第一字符段的通讯账号密文的第二字符段存储在同一数据块中,并用其共同的第一字符段作为该数据块的标识,有效节省了存储空间,且在进行匹配时根据目标通讯账号密文的第一字符段即可匹配到所有与目标通讯账号密文相同的通讯账号密文的第二字符段,后续只需要匹配第二字符段,简化解密过程,提高工作效率。
附图说明
图1为本发明实施例提供的一种通讯账号解密方法的应用环境图;
图2为本发明实施例提供的一种通讯账号解密方法的流程图;
图3为本发明实施例提供的一种从目标数据块中匹配与通讯账号密文相同的目标密文以及目标密文对应的目标通讯账号的流程图;
图4为本发明实施例提供的一种当接收多个目标通讯账号密文的通讯账号解密方法的流程图;
图5为本发明实施例提供的一种当接收多个目标通讯账号密文时从目标数据块中匹配与通讯账号密文相同的目标密文以及目标密文对应的目标通讯账号的流程图;
图6为本发明实施例提供的一种通讯账号解密装置的结构框图;
图7为本发明实施例提供的一种信息交互系统的结构框图;
图8为一个实施例中计算机设备的内部结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一xx脚本称为第二xx脚本,且类似地,可将第二xx脚本称为第一xx脚本。
图1为本发明实施例提供的通讯账号解密方法的应用环境图,如图1所示,在该应用环境中,包括终端110、服务器120以及第三方商业平台130。
终端110可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端110与服务器120以及第三方商业平台130可以通过网络进行连接,本发明在此不做限制。
服务器120可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。
第三方商业平台130可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。
如图2所示,在一个实施例中,提出了一种通讯账号解密方法,本实施例主要以该方法应用于上述图1中的服务器120来举例说明。一种通讯账号解密方法,具体可以包括以下步骤:
步骤S202,接收所述目标通讯账号密文。
在本发明实施例中,以通讯账号为手机号为例说明,但不限于此。通讯账号密文即手机号码经过加密后获得的密文,例如,手机号码经过MD5加密后得到该手机号码对应的MD5摘要信息(MD5摘要信息又叫MD5密文),该手机号码对应的MD5密文即为通讯账号密文,MD5全名为MD5信息摘要算法,其是一种被广泛使用的密码散列函数,可以产生出一个256位(32字节)的散列值(hash value),用于确保信息传输完整一致。目标通讯账号为第三方商业平台要发送信息的客户终端对应的手机号,为保护的客户的信息,一般第三方商业平台130只能获知目标通讯账号的密文,所以第三方商业平台130需要将目标通讯账号密文以及信息内容发送至服务器120,从而服务器120接收到第三方商业平台发送的目标通讯账号密文。
步骤S204,获取所述目标通讯账号密文的第一字符段,并匹配目标数据块,所述目标数据块为标识与所述目标通讯账号密文的第一字符段相同的数据块,每个所述数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文均划分为第一字符段和第二字符段,且每个第二字符段至少包括一个子字符段,每个所述数据块的标识与其所包含的通讯账号密文的第一字符段相同。
在本发明实施例中,以通讯账号密文均为MD5摘要信息为例说明,MD5的摘要为32位的十六进制的字符串,例如,通讯账号为17853033454,其经过MD5加密后获得的对应MD5摘要信息为0e0051ce3646de8e7d43a53bd8260ccc。本实施例对通讯账号密文的第一字符段包含的字符数量不做限制,例如,可以取第一字符段为MD5摘要信息的前四位,第一字符段即为0e00,每个通讯账号密文均划分为第一字符段和第二字符段组成,该通讯账号密文的第二字符段为32位的十六进制的字符串去除前四位剩余的字符段,第二字符段即为51ce3646de8e7d43a53bd8260ccc, 整个第二字符段可以作为一个子字符段存储,也可以进一步分割成多个子字符段存储,例如可以将第二字符段进一步分割成两个子字符段,第二字符段为28位的十六进制的字符串,可以按前后14位切割成两个子字符段header部分和footer部分,则header部分为51ce3646de8e7d,footer部分为43a53bd8260ccc,每个通讯账号密文的第二字符段及该通讯账号密文对应的通讯账号以51ce3646de8e7d,43a53bd8260ccc,17853033454形式存储起来。所有第一字符段相同的通讯账号密文的第二字符段及其每个通讯账号密文对应的通讯账号均存储在同一文件下,该文件以其中存储的所有第二字段对应的通讯账号密文的第一字符段命名,该文件名称为0e00,该文件即为数据块,该文件名称即为数据块的标识。这样本方案与现有技术相比每一个通讯账号密文均少存储了第一字符段,有效节省了存储空间。
在本发明实施例中,数据块中通讯账号密文的子字符段还可以均以十进制格式存储,例如,一个通讯账号密文存储在数据块中的子字符段为51ce3646de8e7d和43a53bd8260ccc,可以将其转换为十进制,对应为23026205626109565和19040499887639756,则每个通讯账号密文的第二字符段及每个通讯账号密文对应的通讯账号以23026205626109565,19040499887639756,17853033454形式存储,实际存储的内容为三个十进制的数字。
在本发明实施例中,目标通讯账号密文的第一字符段所包含的字符数量与预设的数据块的标识所包含的字符数量一致,例如,服务器120可以直接读取目标通讯账号密文的前4位,然后匹配标识与目标通讯账号密文的第一字符段相同的数据块,即目标数据块,本实施对匹配目标数据块的具体步骤不做限制,例如,可以将目标通讯账号密文的第一字符段与存储单元中所有数据块的标识一一对比,从而匹配到目标数据块。
步骤S206,从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号。
在本发明实施例中,对从目标数据块中匹配与通讯账号密文相同的目标密文以及目标密文对应的目标通讯账号的匹配方法不做限制,例如,如图3所示,从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号,可以包括如下步骤:
步骤S302,获取所述目标通讯账号密文的第二字符段。
步骤S304,将所述目标通讯账号密文的第二字符段划分出至少一个子字符段,且所述目标通讯账号密文的第二字符段划分出的子字符段的数量以及每段子字符段的长度均与所述目标数据块中的子字符段对应。
步骤S306,将所述目标通讯账号密文的子字符段与所述目标数据块中的子字符段进行对比,并确定与所述目标通讯账号密文的子字符段相同的子字符段以及其对应的目标通讯账号。
在本发明实施例中,可以通过读取目标通讯账号密文除去第一字符段的部分(当第一字符段为通讯账号密文的前4位,即读取通讯账号密文的后28位)来获取目标通讯账号密文的第二字符段,此时获取的目标通讯账号的第二字符段为28位十六进制的字符串。当数据块中存储的通讯账号密文的第二字符段只包括一个子字符段,则第二字符段即为该子字符段,将目标通讯账号密文的第二字符段分割成一个子字符段即使该一个字符段与目标通讯账号密文的第二字符段相同。当数据块中存储的通讯账号密文的第二字符段包括两个子字符段分别为header部分和footer部分,且每个子字符段为14位十六进制的字符串时,需要将目标通讯账号密文的第二字符段也对应分割成header部分和footer部分两个子字符段,然后将目标通讯账号密文header部分的子字符段和footer部分的子字符段分别与目标数据块中每个第二字符段的header部分的子字符段和footer部分的子字符段对应对比。将目标通讯账号密文的子字符段与目标数据块中的子字符段进行对比时,可以先将目标通讯账号密文header部分的子字符段与目标数据块中所有header部分的子字符段进行对比,当找到header部分的子字符段相同的第二字符段,再将目标通讯账号密文footer部分的子字符段与该第二字符段的footer部分的子字符段进行对比,如果footer部分的子字符段也相同,则该第二字符段即为目标密文,该第二字符段对应的通讯账号即为目标通讯账号。
在本发明实施例中,当数据块中通讯账号密文的子字符段以十进制格式存储的,在将目标通讯账号密文的子字符段与目标数据块中的子字符段进行对比之前,还需要将目标通讯账号密文的子字符段转换位十进制格式。优选地,可以将每个数据块中的第二字符段均按预设规则排列,即可以将数据块中的子字符段按升序或者降序的顺序排列存储,由于header部分的子字符段、footer部分的子字符段以及通讯账号均为一一对应的关系,将数据块中的子字符段按升序或者降序的顺序排列时可以是将header部分的子字符段对应的十进制数字按照升序或者降序排列,这样在进行对比时可以先将目标通讯账号header部分的子字符段对应的数字与目标数据块中排列好的header部分的子字符段对应的数字中的任意一个预设位置的数字进行对比,当目标通讯账号header部分的子字符段对应的数字比该预设位置的数字大,继续将目标通讯账号header部分的子字符段对应的数字与目标数据块中该预设位置的数字之前或之后的数字进行比较即可,相比于一一对比,有效提高了对比效率。
本发明实施例提供的一种通讯账号解密方法,通过将通讯账号密文分割成第一字符段和第二字符段,只将第二字符段进行存储,具有相同第一字符段的通讯账号密文的第二字符段存储在同一数据块中,并用其共同的第一字符段作为该数据块的标识,有效节省了存储空间,且在进行匹配时根据目标通讯账号密文的第一字符段即可匹配到所有与目标通讯账号密文相同的通讯账号密文的第二字符段,后续只需要匹配第二字符段,简化解密过程,提高工作效率。且通过将数据块中通讯账号密文的子字符段以十进制格式存储,并将其header部分的子字符段对应的数字按照升序或降序的顺序排列存储,在进行对比时可以先与预设位置的一个数据进行大小对比,根据大小对比结果可以在一次对比中直接筛除该预设位置之前或之后的所有位置的数字,进一步提高了通讯账号的解密速度。
在一个实施例中,如图4所示,一种通讯账号解密方法,其与图2所示的方法相比,区别在于,当同时接收的所述目标通讯账号密文的数量至少为两个,所述通讯账号解密方法还包括步骤S402和步骤S404。
步骤S402,根据每个所述目标通讯账号密文的第一字符段对所述目标通讯账号密文进行分组;
在本发明实施例中,一个第三方商业平台可以同时给多个客户终端发送信息,一个服务器120也可以连接多个第三方商业平台,所以服务器120接收目标通讯账号密文时可以是同时接收到多个。在给每个目标通讯账号密文匹配目标数据块之前需要先执行步骤S402和步骤S404。当多个目标通讯账号密文的第一字符段相同,则该多个目标通讯账号密文对应同一目标数据块,根据每个目标通讯账号密文的第一字符段对目标通讯账号密文进行分组即将接收到的多个目标通讯账号密文中第一字符段相同的分为一组。
步骤S404,将每组所述目标通讯账号密文的所述第二字符段按预设规则排列,所述预设规则为每个所述数据块中的第二字符段的排列规则。
在本发明实施例中,每组内的目标通讯账号密文均为第一字符段相同的目标通讯账号密文。预设规则为每个数据块中第二字符段的排列规则,例如数据块中所有第二字符段以header部分的子字符段升序排列,则每组目标通讯账号密文中所有第二字符段也以header部分的子字符段升序排列,如图5所示,这样在从目标数据块中匹配与通讯账号密文相同的目标密文以及目标密文对应的目标通讯账号时,可以包括如下步骤:
步骤S502,获取首位目标第二字符段,所述首位目标第二字符段为每组所述目标通讯账号密文中排列在首位的第二字符段;
步骤S504,将所述首位目标第二字符段与所述目标数据块中的第二字符段进行对比,并确定与所述首位目标第二字符段相同的第二字符段及其对应的目标通讯账号;
步骤S506,获取次位目标第二字符段,所述次位目标第二字符段为每组所述目标通讯账号密文中排列在所述首位目标第二字符段的之后第二字符段;
步骤S508,将所述次位目标第二字符段与所述目标数据块中排列在与所述首位目标第二字符段相同的第二字符段之后的第二字符段对比,并确定与所述次位目标第二字符段相同的第二字符段及其对应的目标通讯账号。
在本发明实施例中,例如,当某一组中目标通讯账号密文的第二字符段的排列为bcd,其对应的目标数据块中第二字符段按照相同的排列规则排列为ABCDE,使首位的目标第二字符段b一次与ABDCE对比,当匹配到B为与b相同的第二字符段,再使次位目标第二字符段c与B之后的第二字符段CDE对比,以此类推,直至该组目标通讯账号密文的第二字符段全部匹配到与其相同第二字符段。
本发明实施例提供的一种通讯账号密文的解密方法,当服务器120同时接收多个目标通讯账号密文,通过将多个目标通讯账号密文按照其第一字符段进行分组,将具有相同第一字符段的目标通讯账号密文分到一组,每组目标通讯账号密文会对应相同的目标数据块,在匹配目标数据块时可以以组位单位进行匹配,有效降低匹配时间,提高解密效率,且将每组目标通讯账号密文的第二字符段按预设的规则排列,使每组目标通讯账号密文的第二字符段的排列的规则与目标数据块中第二字符段的排列规则一致,这样进一步提高了每组目标通讯账号密文的解密速度。
如图6所示,在一个实施例中,提供了一种通讯账号解密装置,该通讯账号解密装置可以集成于上述的服务器120中,具体可以包括接收单元510、第一匹配单元520以及第二匹配单元530。
接收单元510,用于接收所述目标通讯账号密文;
第一匹配单元520,用于获取所述目标通讯账号密文的第一字符段,并匹配目标数据块,所述目标数据块为标识与所述目标通讯账号密文的第一字符段相同的数据块,每个所述数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文划分为第一字符段和第二字符段,且每个所述第二字符段至少包括一个子字符段,每个所述数据块的标识与其所包含的通讯账号密文的第一字符段相同;
第二匹配单元530,用于从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号。
在本发明实施例中的一种通讯账号解密装置,其所包含的接收单元510、第一匹配单元520以及第二匹配单元530的功能实现与上文的通讯账号解密方法中的步骤S202、步骤S204、步骤S206一一对应,对于该通讯账号解密装置中的具体解释,以及相关细化、优化的内容参见上文通讯账号解密方法中的具体实施例,此处不再赘述。
在本发明实施例中,数据块可以存储在服务器120 上的存储器中,也可以存储在计算机设备之外的存储设备上,使服务器120能够与该存储设备进行通信即可,本实施例对数据块的具体存储位置以及其存储设备的具体结构不做限制。
本发明实施例提供的一种通讯账号解密装置,通过将通讯账号密文分割成第一字符段和第二字符段,只将第二字符段进行存储,具有相同第一字符段的通讯账号密文的第二字符段存储在同一数据块中,并用其共同的第一字符段作为该数据块的标识,有效节省了存储空间,且在进行匹配时根据目标通讯账号密文的第一字符段即可匹配到所有与目标通讯账号密文相同的通讯账号密文的第二字符段,后续只需要匹配第二字符段,简化解密过程,提高工作效率。且通过将数据块中通讯账号密文的子字符段以十进制格式存储,并将其header部分的子字符段对应的数字按照升序或降序的顺序排列存储,在进行对比时可以先与预设位置的一个数据进行大小对比,根据大小对比结果可以在一次对比中直接筛除该预设位置之前或之后的所有位置的数字,进一步提高了通讯账号的解密速度,提高工作效率。
图8示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的服务器120。如图8所示,该计算机设备包括该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、输入装置。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现通讯账号解密方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行通讯账号解密方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的通讯账号解密装置可以实现为一种计算机程序的形式,计算机程序可在如图8所示的计算机设备上运行。计算机设备的存储器中可存储组成该通讯账号解密装置的各个程序模块,比如,图6所示的接收单元510、第一匹配单元520以及第二匹配单元530。 各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的通讯账号解密方法中的步骤。
例如,图8所示的计算机设备可以通过如图6所示的通讯账号解密装置中的 接收单元510执行步骤S202。计算机设备可通过第一匹配单元520执行步骤S204。计算机设备可通过第二匹配单元530执行步骤S206。
在一个实施例中,提出了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
步骤S202,接收所述目标通讯账号密文;
步骤S204,获取所述目标通讯账号密文的第一字符段,并匹配目标数据块,所述目标数据块为标识与所述目标通讯账号密文的第一字符段相同的数据块,每个所述数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文划分为第一字符段和第二字符段,且每个第二字符段至少包括一个子字符段,每个所述数据块的标识与其所包含的通讯账号密文的第一字符段相同;
步骤S206,从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号。
在一个实施例中,提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,使得处理器执行以下步骤:
步骤S202,接收所述目标通讯账号密文;
步骤S204,获取所述目标通讯账号密文的第一字符段,并匹配目标数据块,所述目标数据块为标识与所述目标通讯账号密文的第一字符段相同的数据块,每个所述数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文均划分为第一字符段和第二字符段,且每个第二字符段至少包括一个子字符段,每个所述数据块的标识与其所包含的通讯账号密文的第一字符段相同;
步骤S206,从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号。
如图7所示,在一个实施例中,提供了一种信息交互系统,其特征在于,所述信息交互系统包括:
信息发送端600,用于将信息及其目标客户的目标通讯账号密文发送至服务器500;
所述服务器500用于执行上述通讯账号解密方法的步骤;以及
客户端700,用于接收所述信息。
在本发明实施例中,信息发送端600可以是独立的物理服务器或终端,也可以是多个物理服务器构成的服务器集群,可以是提供云服务器、云数据库、云存储和CDN等基础云计算服务的云服务器。例如,信息发送端可以为第三方商业平台,信息发送端只能获知客户端对应的通讯账号密文(目标通讯账号密文),当信息发送端需要给客户端发送信息时,其需要先将信息和目标通讯账号的密文发送到服务器500,服务器500根据目标通讯账号密文获取目标通讯账号,在将信息发送到目标通讯账号对应的客户端。
在本发明实施例中,客户端700可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。客户端700与服务器500以及信息发送端600之间可以通过网络进行连接,本发明在此不做限制。
本发明实施例提供的一种信息交互系统,通过设置服务器500,目标数据块中存储的通讯账号密文通过将通讯账号密文划分成第一字符段和第二字符段,只将第二字符段进行存储,具有相同第一字符段的通讯账号密文的第二字符段存储在同一数据块中,并用其共同的第一字符段作为该数据块的标识,有效节省了存储空间,且在进行匹配时根据目标通讯账号密文的第一字符段即可匹配到所有与目标通讯账号密文相同的通讯账号密文的第二字符段,后续只需要匹配第二字符段,简化解密过程,提高工作效率。
应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种通讯账号解密方法,其特征在于,所述通讯账号解密方法包括:
接收目标通讯账号密文;
获取所述目标通讯账号密文的第一字符段,并匹配目标数据块,所述目标数据块为标识与所述目标通讯账号密文的第一字符段相同的数据块,每个所述数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文均划分为第一字符段和第二字符段,且每个第二字符段至少包括一个子字符段,每个所述数据块的标识与其所包含的通讯账号密文的第一字符段相同;
从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号;
从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号,包括:
获取所述目标通讯账号密文的第二字符段;
将所述目标通讯账号密文的第二字符段划分出至少一个子字符段,且所述目标通讯账号密文的第二字符段划分出的子字符段的数量以及每段子字符段的长度均与所述目标数据块中的子字符段对应;
将所述目标通讯账号密文的子字符段与所述目标数据块中的子字符段进行对比,并确定与所述目标通讯账号密文的子字符段相同的子字符段以及其对应的目标通讯账号。
2.根据权利要求1所述的一种通讯账号解密方法,其特征在于,当同时接收的所述目标通讯账号密文的数量至少为两个,所述通讯账号解密方法还包括:
根据每个所述目标通讯账号密文的第一字符段对所述目标通讯账号密文进行分组;
将每组所述目标通讯账号密文的所述第二字符段按预设规则排列,所述预设规则为每个所述数据块中的第二字符段的排列规则。
3.根据权利要求2所述的一种通讯账号解密方法,其特征在于,从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号,包括:
获取首位目标第二字符段,所述首位目标第二字符段为每组所述目标通讯账号密文中排列在首位的第二字符段;
将所述首位目标第二字符段与所述目标数据块中的第二字符段进行对比,并确定与所述首位目标第二字符段相同的第二字符段及其对应的目标通讯账号;
获取次位目标第二字符段,所述次位目标第二字符段为每组所述目标通讯账号密文中排列在所述首位目标第二字符段的之后第二字符段;
将所述次位目标第二字符段与所述目标数据块中排列在与所述首位目标第二字符段相同的第二字符段之后的第二字符段对比,并确定与所述次位目标第二字符段相同的第二字符段及其对应的目标通讯账号。
4.根据权利要求1所述的一种通讯账号解密方法,其特征在于,所述数据块中通讯账号密文的子符段均以十进制格式存储。
5.根据权利要求4所述的一种通讯账号解密方法,其特征在于,从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号,包括:
将所述目标通讯账号密文中的子符段转换为十进制格式。
6.一种通讯账号解密装置,其特征在于,所述通讯账号解密装置包括:
接收单元,用于接收目标通讯账号密文;
第一匹配单元,用于获取所述目标通讯账号密文的第一字符段,并匹配目标数据块,所述目标数据块为标识与所述目标通讯账号密文的第一字符段相同的数据块,每个所述数据块中包括所有第一字符段相同的通讯账号密文的第二字符段以及其中每个通讯账号密文对应的通讯账号,每个通讯账号密文均划分为第一字符段和第二字符段,且每个所述第二字符段至少包括一个子字符段,每个所述数据块的标识与其所包含的通讯账号密文的第一字符段相同;
第二匹配单元,用于从所述目标数据块中匹配与所述通讯账号密文相同的目标密文以及所述目标密文对应的目标通讯账号。
7.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1至5中任一项权利要求所述通讯账号解密方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1至5中任一项权利要求所述通讯账号解密方法的步骤。
9.一种信息交互系统,其特征在于,所述信息交互系统包括:
信息发送端,用于将信息及其目标客户的目标通讯账号密文发送至服务器;
所述服务器用于执行权利要求1至5中任一项权利要求所述通讯账号解密方法的步骤;以及
客户端,用于接收所述信息。
CN202010740178.5A 2020-07-28 2020-07-28 通讯账号解密方法、装置、设备、存储介质及信息交互系统 Active CN112073174B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010740178.5A CN112073174B (zh) 2020-07-28 2020-07-28 通讯账号解密方法、装置、设备、存储介质及信息交互系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010740178.5A CN112073174B (zh) 2020-07-28 2020-07-28 通讯账号解密方法、装置、设备、存储介质及信息交互系统

Publications (2)

Publication Number Publication Date
CN112073174A CN112073174A (zh) 2020-12-11
CN112073174B true CN112073174B (zh) 2023-06-27

Family

ID=73656899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010740178.5A Active CN112073174B (zh) 2020-07-28 2020-07-28 通讯账号解密方法、装置、设备、存储介质及信息交互系统

Country Status (1)

Country Link
CN (1) CN112073174B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103354576A (zh) * 2013-06-28 2013-10-16 贵阳朗玛信息技术股份有限公司 手机及其手机号归属信息的存储及查找方法
CN103914462A (zh) * 2012-12-31 2014-07-09 中国移动通信集团公司 一种数据存储和查询方法以及装置
WO2015106710A1 (en) * 2014-01-17 2015-07-23 Tencent Technology (Shenzhen) Company Limited Contact information processing method, apparatus, and system
CN105847508A (zh) * 2016-03-16 2016-08-10 北京羽乐创新科技有限公司 一种电话号码的存储方法、识别方法及装置
CN107168979A (zh) * 2016-03-08 2017-09-15 中国移动通信集团安徽有限公司 目标号码的匹配方法及装置
CN108572788A (zh) * 2017-03-13 2018-09-25 广州市动景计算机科技有限公司 数据存取方法、装置及系统
CN109254969A (zh) * 2018-08-31 2019-01-22 平安科技(深圳)有限公司 数据表处理方法、装置、设备及存储介质
CN109409045A (zh) * 2018-09-21 2019-03-01 天津海泰方圆科技有限公司 浏览器自动登录账号安全保护方法和装置
CN110109907A (zh) * 2017-12-27 2019-08-09 航天信息股份有限公司 一种税务数据的存储、查询方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914462A (zh) * 2012-12-31 2014-07-09 中国移动通信集团公司 一种数据存储和查询方法以及装置
CN103354576A (zh) * 2013-06-28 2013-10-16 贵阳朗玛信息技术股份有限公司 手机及其手机号归属信息的存储及查找方法
WO2015106710A1 (en) * 2014-01-17 2015-07-23 Tencent Technology (Shenzhen) Company Limited Contact information processing method, apparatus, and system
CN107168979A (zh) * 2016-03-08 2017-09-15 中国移动通信集团安徽有限公司 目标号码的匹配方法及装置
CN105847508A (zh) * 2016-03-16 2016-08-10 北京羽乐创新科技有限公司 一种电话号码的存储方法、识别方法及装置
CN108572788A (zh) * 2017-03-13 2018-09-25 广州市动景计算机科技有限公司 数据存取方法、装置及系统
CN110109907A (zh) * 2017-12-27 2019-08-09 航天信息股份有限公司 一种税务数据的存储、查询方法及装置
CN109254969A (zh) * 2018-08-31 2019-01-22 平安科技(深圳)有限公司 数据表处理方法、装置、设备及存储介质
CN109409045A (zh) * 2018-09-21 2019-03-01 天津海泰方圆科技有限公司 浏览器自动登录账号安全保护方法和装置

Also Published As

Publication number Publication date
CN112073174A (zh) 2020-12-11

Similar Documents

Publication Publication Date Title
WO2021012574A1 (zh) 多重签名方法、签名中心、介质及电子设备
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
CN110768784B (zh) 密码传输方法、装置、计算机设备和存储介质
CN110336786B (zh) 消息发送方法、装置、计算机设备和存储介质
CN109376824A (zh) 动态二维码生成方法和系统
CN113572743A (zh) 数据加密、解密方法、装置、计算机设备和存储介质
CN112235104A (zh) 一种数据加密传输方法、系统、终端及存储介质
CN112073444A (zh) 数据集的处理方法、装置和服务器
CN114615031A (zh) 文件存储方法、装置、电子设备及存储介质
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN115085934A (zh) 基于区块链和组合密钥的合同管理方法及相关设备
CN116962021A (zh) 金融合作机构中用户实名认证的方法、装置、设备和介质
CN112073174B (zh) 通讯账号解密方法、装置、设备、存储介质及信息交互系统
CN114553556B (zh) 数据加密方法、装置、计算机设备和存储介质
CN109871698A (zh) 数据处理方法、装置、计算机设备和存储介质
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
US11902451B2 (en) Cross-blockchain identity and key management
CN110995437B (zh) 基于etc系统的用户信息录入方法、装置、设备和存储介质
CN112307518B (zh) 签名信息处理、显示方法、装置、电子设备及存储介质
CN110071908B (zh) 终端绑定方法、装置、计算机设备和存储介质
CN114448722A (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置
CN113094735A (zh) 隐私模型训练的方法
CN113282662B (zh) 区块信息处理方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Communication account decryption method, device, device, storage medium, and information exchange system

Granted publication date: 20230627

Pledgee: Guangdong Development Bank Limited by Share Ltd. Guangzhou branch

Pledgor: Guangzhou Junbo Network Technology Co.,Ltd.

Registration number: Y2024980023667

PE01 Entry into force of the registration of the contract for pledge of patent right