CN112926076B - 一种数据处理的方法、装置和系统 - Google Patents
一种数据处理的方法、装置和系统 Download PDFInfo
- Publication number
- CN112926076B CN112926076B CN202110333653.1A CN202110333653A CN112926076B CN 112926076 B CN112926076 B CN 112926076B CN 202110333653 A CN202110333653 A CN 202110333653A CN 112926076 B CN112926076 B CN 112926076B
- Authority
- CN
- China
- Prior art keywords
- client
- ciphertext
- public key
- data
- negotiation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据处理的方法、装置和系统,涉及移动互联技术领域。该方法的一具体实施方式包括:客户端利用从服务端获取的客户端公钥,在客户端基于客户端公钥、口令密码生成本地密文,同时基于客户端公钥生成协商密文,在客户端和服务端协商成功后,客户端利用本地密文对传输数据执行加解密的操作,提高了传输数据的安全性,降低了密文在网络传输中被破解、或被利用密钥明文反推得到密钥的风险;在将本发明提供的方法对应的代码封装为一个或多个接口的情况下,多个开发团队可以接口实现数据的加解密,提高了开发和测试效率。
Description
技术领域
本发明涉及移动互联技术领域,尤其涉及一种加密的方法、装置和系统。
背景技术
目前,随着互联网技术的普及,互联网应用成为人们工作和生活中不可缺少的工具,但是互联网应用在给人们带来便捷同时,也带来数据安全的问题;尤其是在大数据时代的今天,用户信息的泄露可能造成不同程度的后果,因此,数据安全为互联网应用开发时必须要考虑的因素之一。
但是,在现有技术中,由于密文在客户端和服务端之间传输,在客户端或服务端执行加解密操作的时候,密文或数据可能被破解,或者被利用密钥明文反推得到密钥;降低了数据的安全性;由于客户端与服务端之间的加解密流程较复杂,当多个开发团队都需要开发为数据加解密的代码时,降低了开发和测试效率。
发明内容
有鉴于此,本发明实施例提供一种加解密的方法和装置,客户端利用从服务端获取的客户端公钥,在客户端基于客户端公钥、口令密码生成本地密文,同时基于客户端公钥生成协商密文,在客户端和服务端协商成功后,客户端利用本地密文对传输数据执行加解密的操作,提高了传输数据的安全性,降低了密文在网络传输中被破解、或被利用密钥明文反推得到密钥的风险;在将本发明提供的方法对应的代码封装为一个或多个接口的情况下,多个开发团队可以接口实现数据的加解密,提高了开发和测试效率。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据处理的方法,其特征在于,应用于客户端,包括:发送公钥获取请求,接收服务端返回的对应于所述公钥获取请求的客户端公钥;利用所述客户端公钥和加密密令,生成本地密文;并利用所述客户端公钥和用户特征信息,生成协商密文;发送所述协商密文给所述服务端,以使所述服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌;接收所述服务端发送的所述令牌,其中所述令牌设置有有效期;在所述令牌有效期内,利用所述加密密令以及所述本地密文,对与所述服务端相互传输的数据执行加解密操作。
可选地,所述数据处理的方法,其特征在于,
所述公钥获取请求包括用户标识,以使所述服务端根据所述用户标识确定客户端公钥;接收服务端返回的对应于所述公钥获取请求的客户端公钥,包括:接收所述服务端发送的与所述用户标识相匹配的客户端公钥。
可选地,所述数据处理的方法,其特征在于,进一步包括:
所述用户特征信息包括预设加密算法;所述生成协商密文包括:生成具有所述设加密算法的协商密文,以使所述服务端基于所述协商密文获取所述预设加密算法,并使所述服务端利用所述加密算法加密为所述客户端传输的数据。
可选地,所述数据处理的方法,其特征在于,
在对与所述服务端相互传输的数据执行加解密操作之前,进一步包括:将待传输给所述服务端的数据进行数据签名操作;
对与所述服务端相互传输的数据执行加解密操作,包括:
利用所述加密密令以及所述本地密文,对具有数据签名的数据进行加密;将加密后的数据传输给所述服务端。
可选地,所述数据处理的方法,其特征在于,
对与所述服务端相互传输的数据执行加解密操作,包括:
利用所述加密密令以及所述本地密文,对服务端传输的数据进行解密;验证解密后的数据包括的数字签名与所述客户端存在数字签名是否一致,如果是,则读取解密后的数据。
可选地,所述数据处理的方法,其特征在于,在所述将待传输给所述服务端的数据进行数据签名操作之前,进一步包括:
获取指示是否为待传输给所述服务端的数据添加数字签名的标志,若所述标志指示添加所述数字签名,则执行为传输的数据添加数字签名的操作,否则,利用所述加密密令以及所述本地密文,直接将待传输给所述服务端的数据加密。
为实现上述目的,根据本发明实施例的第二面,提供了一种数据处理的方法,其特征在于,应用于服务端,包括:接收客户端发送的公钥获取请求,确定所述公钥获取请求对应的客户端公钥;发送所述客户端公钥给对应的所述客户端;以使所述客户端基于所述客户端公钥生成协商密文;接收所述客户端发送的所述协商密文,基于所述协商密文获取用户特征信息,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌;在所述令牌有效期内,利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作。
可选地,所述数据处理的方法,其特征在于,进一步包括:
从所述协商密文中解析出用户标识以及所述用户标识对应的加密算法标识;当与所述客户端进行数据传输时,为所述数据确定目标用户标识;从预设的一个或多个加密算法中,选择出与所述目标用户标识对应的加密算法标识相匹配的目标加密算法;
利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作,包括:利用所述目标加密算法,对传输的所述数据执行加解密操作。
可选地,所述数据处理的方法,其特征在于,
接收客户端发送的公钥获取请求,获取所述公钥获取请求包括的用户标识;确定所述公钥获取请求对应的客户端公钥,包括:
利用所述用户标识,确定所述用户标识对应的所述客户端公钥。
可选地,所述数据处理的方法,其特征在于,确定所述用户标识对应的所述客户端公钥,包括:利用所述用户标识,从数据源中查找与所述用户标识对应的客户端公钥,若查找到,则从数据源中读取所述用户标识对应的所述客户端公钥,若未查找到,则为所述用户标识创建对应的客户端公钥。
可选地,所述数据处理的方法,其特征在于,进一步包括:
为所述用户标识创建对应的客户端公钥,包括:当从数据源中未查找与所述用户标识对应的客户端公钥时,创建与所述客户端公钥相匹配的本地私钥;将所述客户端公钥、所述本地私钥、以及所述用户标识对应存储到所述数据源中。
可选地,所述数据处理的方法,其特征在于,在所述接收所述客户端发送的协商密文之后,进一步包括:
获取所述协商密文对应的密文请求的头信息;从所述密文请求的头信息中解析出所述协商密文对应的用户标识;
基于所述协商密文获取用户特征信息,包括:基于解析出的所述用户标识,获取所述协商密文包括的用户特征信息。
可选地,所述数据处理的方法,其特征在于,
所述获取所述协商密文包括的用户特征信息,包括:根据所述用户标识,从数据源中获取所述用户标识对应的本地私钥;利用所述本地私钥,解密所述协商密文,并从所述协商密文中获取所述用户特征信息。
可选地,所述数据处理的方法,其特征在于,进一步包括:
利用所述本地私钥,从所述协商密文中获取所述用户标识对应的加密算法。
可选地,所述数据处理的方法,其特征在于,进一步包括:
存储所述目标加密算法与所述目标用户标识的对应关系。
可选地,所述数据处理的方法,其特征在于,进一步包括:
针对验证所述用户特征信息的结果指示验证失败的情况下,发送指示验证失败的信息给所述客户端。
可选地,所述数据处理的方法,其特征在于,进一步包括:
判断传输的所述数据中是否包含指示数字签名的标识,如果是,则执行对传输的所述数据的解密操作的步骤,为解密后的数据执行校验数据签名的操作。
可选地,所述数据处理的方法,其特征在于,进一步包括:
若传输的所述数据的数字签名校验失败,生成对应的告警信息,并发送所述告警信息给所述客户端。
为实现上述目的,根据本发明实施例的三方面,提供了一种数据处理的客户端,其特征在于,包括:生成密文模块、处理协商模块和数据加解密模块;其中,
所述生成密文模块,用于发送公钥获取请求,接收服务端返回的对应于所述公钥获取请求的客户端公钥;利用所述客户端公钥和加密密令,生成本地密文;并利用所述客户端公钥公钥和用户特征信息,生成协商密文;
所述处理协商模块,用于发送所述协商密文给所述服务端,以使所述服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌;
所述数据加解密模块,用于接收所述服务端发送的所述令牌,其中所述令牌设置有有效期;在所述令牌有效期内,利用所述加密密令以及所述本地密文,对与所述服务端相互传输的数据执行加解密操作。
为实现上述目的,根据本发明实施例的第四方面,提供了一种数据处理的客户端,其特征在于,包括:发送公钥模块、处理协商模块和数据加解密模块;其中,
所述发送公钥模块,用于接收客户端发送的公钥获取请求,确定所述公钥获取请求对应的客户端公钥;发送所述客户端公钥给对应的所述客户端;以使所述客户端基于所述客户端公钥生成协商密文;
所述处理协商模块,用于接收所述客户端发送的所述协商密文,基于所述协商密文获取用户特征信息,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌;
所述数据加解密模块,用于在所述令牌有效期内,利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作。
为实现上述目的,根据本发明实施例的第五方面,提供了一种数据处理的系统,其特征在于,包括:第三方面所述的数据处理的客户端和第三方面所述的数据处理的服务器。
为实现上述目的,根据本发明实施例的第六方面,提供了一种数据处理的电子设备,其特征在于,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述数据处理的方法中任一所述的方法。
为实现上述目的,根据本发明实施例的第七方面,提供了一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如上述数据处理的方法中任一所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:客户端利用从服务端获取的客户端公钥,在客户端基于客户端公钥、口令密码生成本地密文,同时基于客户端公钥生成协商密文,在客户端和服务端协商成功后,客户端利用本地密文对传输数据执行加解密的操作,提高了传输数据的安全性,降低了密文在网络传输中被破解、或被利用密钥明文反推得到密钥的风险;在将本发明提供的方法对应的代码封装为一个或多个接口的情况下,多个开发团队可以接口实现数据的加解密,提高了开发和测试效率。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明一个实施例提供的一种客户端数据处理的方法的流程示意图;
图2是本发明一个实施例提供的一种服务端数据处理的方法的流程示意图;
图3是本发明一个实施例提供的一种交互的数据处理的方法的流程示意图;
图4是本发明一个实施例提供的一种数据处理的客户端的结构示意图;
图5是本发明一个实施例提供的一种数据处理的服务器的结构示意图;
图6是本发明一个实施例提供的一种处理服务器的系统示意图;
图7是本发明实施例可以应用于其中的示例性系统架构图;
图8是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
如图1所示,本发明实施例提供了一种数据处理的方法,应用于客户端,该方法可以包括以下步骤:
步骤S101:发送公钥获取请求,接收服务端返回的对应于所述公钥获取请求的客户端公钥;利用所述客户端公钥和加密密令,生成本地密文;并利用所述客户端公钥和用户特征信息,生成协商密文。
具体地,客户端向服务端发送公钥获取请求,其中,公钥和私钥是通过非对称加密算法得到的一个密钥对(即一个公钥和一个私钥),客户端向服务端发送公钥获取请求,以获取公钥。例如,客户端公钥时秘钥生成工具生成的Sm2秘钥对中的公钥(例如:形式为88字节base64编码);进一步地,客户端向服务端发送的公钥获取请求包括用户标识,用户标识为appID、应用秘钥等中的任意一种或多种;其中appID可以用来区分不同的用户,用户与公钥在服务端具有一一对应关系(例如与appID、应用秘钥建立的对应关系);即,所述公钥获取请求包括用户标识,以使所述服务端根据所述用户标识确定客户端公钥;接收服务端返回的对应于所述公钥获取请求的客户端公钥,包括:接收所述服务端发送的与所述用户标识相匹配的客户端公钥。
进一步地,利用所述客户端公钥和加密密令,生成本地密文;其中加密密令,其中,加密密令可以是客户端公钥保护口令,例如为32字节的字符串,用于后续传输数据的加解密时;加密密令可以是用户预设定的,可以理解的是,通过用户预设定加密密令,提高了数据的安全性,并且本地密文仅用于本地,不通过网络传输,进一步地提高了对客户端数据加解密的安全性。
进一步地,并利用所述客户端公钥和用户特征信息,生成协商密文;其中用户特征信息为客户端与服务端协商所需信息,例如:用户对应的加密算法,客户端的版本是ios或web,用户登录所需要的用户标识、项目相关的数据等;用户特征信息根据开发场景所设定;本发明对用户特征信息包括的具体内容不做限定。
进一步地,利用客户端公钥和用户特征信息,生成协商密文。生成协商密文的方法可以采用协商算法;其中,用户特征信息包含客户端预设的加密算法,以通过协商将算法标识发送给服务端,即,所述用户特征信息包括预设加密算法;所述生成协商密文包括:生成具有所述设加密算法的协商密文,以使所述服务端基于所述协商密文获取所述预设加密算法,并使所述服务端利用所述加密算法加密为所述客户端传输的数据。
步骤S102:发送所述协商密文给所述服务端,以使所述服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌。
具体地,将生成的协商密文发送给服务端,以使所述服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌。关于服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌的描述与步骤S202的描述一致,在此不再赘述。
步骤S103:接收所述服务端发送的所述令牌,其中所述令牌设置有有效期;在所述令牌有效期内,利用所述加密密令以及所述本地密文,对与所述服务端相互传输的数据执行加解密操作。
具体地,在客户端与服务端协商成功后,接收服务端发送的令牌(即token),其中,token可以设置有效期,可以理解的是,通过token设置有效期(例如:设置为2小时,或24小时),在有效期到期后客户端与服务端需重新协商提高了数据传输的安全性;进一步地,服务端在对客户端协商和鉴权成功的基础上,利用本地密文,执行数据传输加解密的操作,提高了数据的安全性;即,在所述令牌有效期内,利用所述加密密令以及所述本地密文,对与所述服务端相互传输的数据执行加解密操作。其中,加解密的操作可以使用加密算法,例如:SM2、SM4、AES等算法;本发明对加解密所使用的具体算法不做限定。
进一步地,在对与所述服务端相互传输的数据执行加解密操作之前,客户端还可以为传输数据进行数字签名的操作,在数字签名之后进行加密,进一步提高数据的安全性;即,在对与所述服务端相互传输的数据执行加解密操作之前,进一步包括:将待传输给所述服务端的数据进行数据签名操作;对与所述服务端相互传输的数据执行加解密操作,包括:利用所述加密密令以及所述本地密文,对具有数据签名的数据进行加密;将加密后的数据传输给所述服务端。对应地,对与所述服务端相互传输的数据执行加解密操作,包括:利用所述加密密令以及所述本地密文,对服务端传输的数据进行解密;验证解密后的数据包括的数字签名与所述客户端存在数字签名是否一致,如果是,则读取解密后的数据。
进一步地,在所述将待传输给所述服务端的数据进行数据签名操作之前,进一步包括:获取指示是否为待传输给所述服务端的数据添加数字签名的标志,若所述标志指示添加所述数字签名,则执行为传输的数据添加数字签名的操作,否则,利用所述加密密令以及所述本地密文,直接将待传输给所述服务端的数据加密。例如:设置是否添加数据签名的开关,即标志位。
优选地,可以将步骤S101、步骤S102、步骤S103的步骤对应的代码分别封装为SDK包括的接口(API),以使开发人员调用,例如:获取公钥API;协商API;数据加解密API等;其中,在一个token有效期内,在协商API被调用并且返回成功的情况下,协商API被调用一次,数据加解密API可以被调用多次以处理多次传输数据的加解密操作。当不同的开发团队开发本发明的数据处理功能时,仅需传入应用标识、加密密令等参数,就可以通过调用获取公钥API、协商API、数据加解密API中的一个或多个API,完成开发,还可以使用已经配置完成的客户端和服务端(例如:网关或后端服务器)开发或测试环境,无需各个团队分别开发和测试,提高了开发和测试效率。
如图2所示,本发明实施例提供了一种数据处理的方法,应用于服务端,该方法可以包括以下步骤:
步骤S201:接收客户端发送的公钥获取请求,确定所述公钥获取请求对应的客户端公钥;发送所述客户端公钥给对应的所述客户端;以使所述客户端基于所述客户端公钥生成协商密文。
具体地,关于公钥的描述与步骤S101的描述一致,在此不再赘述;进一步地,确定与所述公钥获取请求对应的客户端公钥的方法为:解析请求中的用户标识,利用用户标识确定对应的客户端公钥,即,接收客户端发送的公钥获取请求,获取所述公钥获取请求包括的用户标识;确定所述公钥获取请求对应的客户端公钥,包括:利用所述用户标识,确定所述用户标识对应的所述客户端公钥。
进一步地,确定所述用户标识对应的所述客户端公钥有两种方法:
第一种方法:利用所述用户标识,从数据源中查找与所述用户标识对应的客户端公钥,若查找到,则从数据源中读取所述用户标识对应的所述客户端公钥。可以理解的是,在数据源(例如:数据库)中存储了用户标识、用户标识对应的公钥的一一对应关系,其中,与所述公钥对应的为服务端的私钥,公钥和私钥为一对秘钥。
第二种方法:从数据源中读取所述用户标识对应的所述客户端公钥,若未查找到,则为所述用户标识创建对应的客户端公钥。具体地,当从数据源中未查找与所述用户标识对应的客户端公钥时,创建与所述客户端公钥相匹配的本地私钥;将所述客户端公钥、所述本地私钥、以及所述用户标识对应存储到所述数据源中。其中,创建所述公钥对应的为服务端的私钥,公钥和私钥为一对秘钥;在数据源(例如:数据库)中存储用户标识、用户标识对应的公钥、公钥对应的私钥的一一对应关系,以用于对后续所传输的数据执行加解密操作。
即,确定所述用户标识对应的所述客户端公钥,包括:利用所述用户标识,从数据源中查找与所述用户标识对应的客户端公钥,若查找到,则从数据源中读取所述用户标识对应的所述客户端公钥,若未查找到,则为所述用户标识创建对应的客户端公钥。
步骤S202:接收所述客户端发送的所述协商密文,基于所述协商密文获取用户特征信息,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌。
具体地,客户端发送的协商密文可以建立客户端与服务端(例如:网关)之间的鉴权。优选地,从协商密文中获取用户特征信息的方法为解析对应于协商密文的请求的头信息,从解析的结果中得到用户标识,根据用户标识从数据源中查找其匹配的本地私钥,利用跟本地私钥解密协商密文而得到用户特征信息。关于用户特征信息的描述与步骤S101的描述一致,在此不再赘述。
即,获取所述协商密文对应的密文请求的头信息;从所述密文请求的头信息中解析出所述协商密文对应的用户标识;基于所述协商密文获取用户特征信息,包括:基于解析出的所述用户标识,获取所述协商密文包括的用户特征信息。
进一步地,所述获取所述协商密文包括的用户特征信息,包括:根据所述用户标识,从数据源中获取所述用户标识对应的本地私钥;利用所述本地私钥,解密所述协商密文,并从所述协商密文中获取所述用户特征信息。
进一步地,利用所述本地私钥,从所述协商密文中获取所述用户标识对应的加密算法。存储所述目标加密算法与所述目标用户标识的对应关系。具体地,从协商密文中获取用户标识对应的加密算法,客户端与服务端所使用的加解密算法是一致的,服务端可以设置有多种加密算法,例如:SM2、SM4、AES等,因此从多种加密算法中查找与客户端所使用的加密算法一致的加密算法;即,从所述协商密文中解析出用户标识以及所述用户标识对应的加密算法标识;当与所述客户端进行数据传输时,为所述数据确定目标用户标识;从预设的一个或多个加密算法中,选择出与所述目标用户标识对应的加密算法标识相匹配的目标加密算法;利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作,包括:利用所述目标加密算法,对传输的所述数据执行加解密操作。若未找到与与客户端所使用的加密算法一致的加密算法,则代表协商失败,服务端发送协商失败的信息给客户端。
进一步地,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌;针对用户特征信息,若验证失败(例如:未查找到匹配的加密算法、或未查找到用户特征信息包含的登录信息等),则发送验证失败的信息给客户端;即,针对验证所述用户特征信息的结果指示验证失败的情况下,发送指示验证失败的信息给所述客户端。
步骤S203:在所述令牌有效期内,利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作。
具体地,在令牌有效期内,利用协商密文包括的信息,例如:包括的加密算法、用户标识、本地私钥等信息,对与所述客户端相互传输的数据执行加解密操作。
进一步地,在数据加密的基础上,若添加了数字签名,则对客户端所添加的数字签名进行校验,即,判断传输的所述数据中是否包含指示数字签名的标识,如果是,则执行对传输的所述数据的解密操作的步骤,为解密后的数据执行校验数据签名的操作。并且,若传输的所述数据的数字签名校验失败,生成对应的告警信息,并发送所述告警信息给所述客户端。告警信息包括:数据不一致、数据被篡改等。
如图3所示,本发明实施例提供了一种数据处理的流程,该流程可以包括以下步骤;
步骤S301:客户端发送公钥获取请求给服务端。
具体地,关于客户端发送公钥获取请求的描述与步骤S101的描述一致,在此不再赘述。
步骤S302:服务端发送所述客户端公钥给对应的所述客户端。
具体地,关于服务端发送所述客户端公钥的描述与步骤S201的描述一致,在此不再赘述。
步骤S303:客户端利用所述客户端公钥和用户特征信息,生成协商密文并发送给服务端。
具体地,关于客户端利用所述客户端公钥和用户特征信息,生成协商密文并发送给服务端的描述与步骤S101、步骤S102的描述一致,在此不再赘述。
步骤S304:服务端接收所述客户端发送的所述协商密文,基于所述协商密文获取用户特征信息,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌给客户端。
具体地,关于服务端接收协商密文,验证用户特征信息的描述与步骤S202的描述一致,在此不再赘述。
步骤S305:所述令牌有效期内,客户端与服务端相互传输的数据执行加解密操作。
具体地,关于客户端与服务端相互传输的数据执行加解密操作与步骤S103、步骤S203的描述一致,在此不再赘述。
如图4所示,本发明实施例提供了一种数据处理的客户端400,包括:生成密文模块401、处理协商模块402和数据加解密模块403;其中,
所述生成密文模块401,用于发送公钥获取请求,接收服务端返回的对应于所述公钥获取请求的客户端公钥;利用所述客户端公钥和加密密令,生成本地密文;并利用所述客户端公钥公钥和用户特征信息,生成协商密文;
所述处理协商模块402,用于发送所述协商密文给所述服务端,以使所述服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌;
所述数据加解密模块403,用于接收所述服务端发送的所述令牌,其中所述令牌设置有有效期;在所述令牌有效期内,利用所述加密密令以及所述本地密文,对与所述服务端相互传输的数据执行加解密操作。
如图5所示,本发明实施例提供了一种数据处理的服务器500,包括:发送公钥模块501、处理协商模块502和数据加解密模块503;其中,
所述发送公钥模块501,用于接收客户端发送的公钥获取请求,确定所述公钥获取请求对应的客户端公钥;发送所述客户端公钥给对应的所述客户端;以使所述客户端基于所述客户端公钥生成协商密文;
所述处理协商模块502,用于接收所述客户端发送的所述协商密文,基于所述协商密文获取用户特征信息,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌;
所述数据加解密模块503,用于在所述令牌有效期内,利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作。
如图6所示,本发明实施例提供了一种数据处理的系统600,包括:一个或多个如图4所示的数据处理的客户端、如图5所示的数据处理的服务器。
本发明实施例还提供了一种数据处理的电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例提供的方法。
本发明实施例还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例提供的方法。
图7示出了可以应用本发明实施例的数据处理的方法或数据处理的装置的示例性系统架构700。
如图7所示,系统架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种客户端应用,例如:电子银行应用、电子商城客户端应用、网页浏览器应用、搜索类应用等。
终端设备701、702、703可以是具有显示屏并且支持各种客户端应用的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所使用的客户端应用提供支持的后台管理服务器。后台管理服务器可以对接收到数据处理请求进行处理,并将加解密的数据反馈给终端设备。
需要说明的是,本发明实施例所提供的数据处理的方法一般由终端设备701、702、703或者服务器705执行,相应地,数据处理的客户端一般设置于终端设备701、702、703中,数据处理的服务器一般设置于服务器705中。
应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块和/或单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块和/或单元也可以设置在处理器中,例如,可以描述为:一种处理器包括生成密文模块、处理协商模块和数据加解密模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,处理协商模块还可以被描述为“发送所述协商密文给所述服务端,以使所述服务端基于所述协商密文获取所述用户特征信息的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:应用于客户端:发送公钥获取请求,接收服务端返回的对应于所述公钥获取请求的客户端公钥;利用所述客户端公钥和加密密令,生成本地密文;并利用所述客户端公钥和用户特征信息,生成协商密文;发送所述协商密文给所述服务端,以使所述服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌;接收所述服务端发送的所述令牌,其中所述令牌设置有有效期;在所述令牌有效期内,利用所述加密密令以及所述本地密文,对与所述服务端相互传输的数据执行加解密操作。
应用于服务端:接收客户端发送的公钥获取请求,确定所述公钥获取请求对应的客户端公钥;发送所述客户端公钥给对应的所述客户端;以使所述客户端基于所述客户端公钥生成协商密文;接收所述客户端发送的所述协商密文,基于所述协商密文获取用户特征信息,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌;在所述令牌有效期内,利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作。
在本发明的实施例中,客户端利用从服务端获取的客户端公钥,在客户端基于客户端公钥、口令密码生成本地密文,同时基于客户端公钥生成协商密文,在客户端和服务端协商成功后,客户端利用本地密文对传输数据执行加解密的操作,提高了传输数据的安全性,降低了密文在网络传输中被破解、或被利用密钥明文反推得到密钥的风险;在将本发明提供的方法对应的代码封装为一个或多个接口的情况下,多个开发团队可以接口实现数据的加解密,提高了开发和测试效率。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (22)
1.一种数据处理的方法,其特征在于,应用于客户端,包括:
发送公钥获取请求,接收服务端返回的对应于所述公钥获取请求的客户端公钥;
利用所述客户端公钥和加密密令,生成本地密文;并利用所述客户端公钥和用户特征信息,生成协商密文;
其中,所述用户特征信息包括预设加密算法;
所述生成协商密文包括:生成具有所述设加密算法的协商密文,以使所述服务端基于所述协商密文获取所述预设加密算法,并使所述服务端利用所述加密算法加密为所述客户端传输的数据;
发送所述协商密文给所述服务端,以使所述服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌;
接收所述服务端发送的所述令牌,其中所述令牌设置有有效期;
在所述令牌有效期内,利用所述加密密令以及所述本地密文,对与所述服务端相互传输的数据执行加解密操作。
2.根据权利要求1所述的方法,其特征在于,
所述公钥获取请求包括用户标识,以使所述服务端根据所述用户标识确定客户端公钥;
接收服务端返回的对应于所述公钥获取请求的客户端公钥,包括:
接收所述服务端发送的与所述用户标识相匹配的客户端公钥。
3.根据权利要求1所述的方法,其特征在于,
在对与所述服务端相互传输的数据执行加解密操作之前,进一步包括:
将待传输给所述服务端的数据进行数据签名操作;
对与所述服务端相互传输的数据执行加解密操作,包括:
利用所述加密密令以及所述本地密文,对具有数据签名的数据进行加密;
将加密后的数据传输给所述服务端。
4.根据权利要求3所述的方法,其特征在于,对与所述服务端相互传输的数据执行加解密操作,包括:
利用所述加密密令以及所述本地密文,对服务端传输的数据进行解密;
验证解密后的数据包括的数字签名与所述客户端存在数字签名是否一致,如果是,则读取解密后的数据。
5.根据权利要求3所述的方法,其特征在于,在所述将待传输给所述服务端的数据进行数据签名操作之前,进一步包括:
获取指示是否为待传输给所述服务端的数据添加数字签名的标志,若所述标志指示添加所述数字签名,则执行为传输的数据添加数字签名的操作,否则,利用所述加密密令以及所述本地密文,直接将待传输给所述服务端的数据加密。
6.一种数据处理的方法,其特征在于,应用于服务端,包括:
接收客户端发送的公钥获取请求,确定所述公钥获取请求对应的客户端公钥;发送所述客户端公钥给对应的所述客户端;以使所述客户端基于所述客户端公钥生成协商密文;
接收所述客户端发送的所述协商密文,基于所述协商密文获取用户特征信息,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌;其中,所述用户特征信息包括预设加密算法;所述服务端基于所述协商密文获取所述预设加密算法,所述服务端利用所述加密算法加密为所述客户端传输的数据;
在所述令牌有效期内,利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作。
7.根据权利要求6所述的方法,其特征在于,进一步包括:
从所述协商密文中解析出用户标识以及所述用户标识对应的加密算法标识;
当与所述客户端进行数据传输时,为所述数据确定目标用户标识;
从预设的一个或多个加密算法中,选择出与所述目标用户标识对应的加密算法标识相匹配的目标加密算法;
利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作,包括:
利用所述目标加密算法,对传输的所述数据执行加解密操作。
8.根据权利要求6所述的方法,其特征在于,
接收客户端发送的公钥获取请求,获取所述公钥获取请求包括的用户标识;
确定所述公钥获取请求对应的客户端公钥,包括:
利用所述用户标识,确定所述用户标识对应的所述客户端公钥。
9.根据权利要求8所述的方法,其特征在于,确定所述用户标识对应的所述客户端公钥,包括:
利用所述用户标识,从数据源中查找与所述用户标识对应的客户端公钥,若查找到,则从数据源中读取所述用户标识对应的所述客户端公钥,若未查找到,则为所述用户标识创建对应的客户端公钥。
10.根据权利要求9所述的方法,其特征在于,进一步包括:
为所述用户标识创建对应的客户端公钥,包括:
当从数据源中未查找与所述用户标识对应的客户端公钥时,创建与所述客户端公钥相匹配的本地私钥;将所述客户端公钥、所述本地私钥、以及所述用户标识对应存储到所述数据源中。
11.根据权利要求6所述的方法,其特征在于,在所述接收所述客户端发送的协商密文之后,进一步包括:
获取所述协商密文对应的密文请求的头信息;
从所述密文请求的头信息中解析出所述协商密文对应的用户标识;
基于所述协商密文获取用户特征信息,包括:
基于解析出的所述用户标识,获取所述协商密文包括的用户特征信息。
12.根据权利要求10或11所述的方法,其特征在于,
所述获取所述协商密文包括的用户特征信息,包括:
根据所述用户标识,从数据源中获取所述用户标识对应的本地私钥;
利用所述本地私钥,解密所述协商密文,并从所述协商密文中获取所述用户特征信息。
13.根据权利要求12所述的方法,其特征在于,进一步包括:
利用所述本地私钥,从所述协商密文中获取所述用户标识对应的加密算法。
14.根据权利要求7所述的方法,其特征在于,进一步包括:
存储所述目标加密算法与所述目标用户标识的对应关系。
15.根据权利要求6所述的方法,其特征在于,进一步包括:
针对验证所述用户特征信息的结果指示验证失败的情况下,发送指示验证失败的信息给所述客户端。
16.根据权利要求6所述的方法,其特征在于,进一步包括:
判断传输的所述数据中是否包含指示数字签名的标识,如果是,则执行对传输的所述数据的解密操作的步骤,为解密后的数据执行校验数据签名的操作。
17.根据权利要求16所述的方法,其特征在于,进一步包括:
若传输的所述数据的数字签名校验失败,生成对应的告警信息,并发送所述告警信息给所述客户端。
18.一种数据处理的客户端,其特征在于,包括:生成密文模块、处理协商模块和数据加解密模块;其中,
所述生成密文模块,用于发送公钥获取请求,接收服务端返回的对应于所述公钥获取请求的客户端公钥;利用所述客户端公钥和加密密令,生成本地密文;并利用所述客户端公钥和用户特征信息,生成协商密文;其中,所述用户特征信息包括预设加密算法;所述生成协商密文包括:生成具有所述设加密算法的协商密文,以使所述服务端基于所述协商密文获取所述预设加密算法,并使所述服务端利用所述加密算法加密为所述客户端传输的数据;
所述处理协商模块,用于发送所述协商密文给所述服务端,以使所述服务端基于所述协商密文获取所述用户特征信息,在校验所述用户特征信息成功的情况下生成对应于所述客户端的令牌;
所述数据加解密模块,用于接收所述服务端发送的所述令牌,其中所述令牌设置有有效期;在所述令牌有效期内,利用所述加密密令以及所述本地密文,对与所述服务端相互传输的数据执行加解密操作。
19.一种数据处理的服务器,其特征在于,包括:发送公钥模块、处理协商模块和数据加解密模块;其中,
所述发送公钥模块,用于接收客户端发送的公钥获取请求,确定所述公钥获取请求对应的客户端公钥;发送所述客户端公钥给对应的所述客户端;以使所述客户端基于所述客户端公钥生成协商密文;
所述处理协商模块,用于接收所述客户端发送的所述协商密文,基于所述协商密文获取用户特征信息,验证所述用户特征信息,在验证成功的情况下,发送对应于所述客户端的令牌;其中,所述用户特征信息包括预设加密算法;所述服务端基于所述协商密文获取所述预设加密算法,所述服务端利用所述加密算法加密为所述客户端传输的数据;
所述数据加解密模块,用于在所述令牌有效期内,利用所述协商密文包括的信息,对与所述客户端相互传输的数据执行加解密操作。
20.一种数据处理的系统,其特征在于,包括:权利要求18所述的一个或多个数据处理的客户端、以及权利要求19所述数据处理的服务器。
21.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-17中任一所述的方法。
22.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-17中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110333653.1A CN112926076B (zh) | 2021-03-29 | 2021-03-29 | 一种数据处理的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110333653.1A CN112926076B (zh) | 2021-03-29 | 2021-03-29 | 一种数据处理的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112926076A CN112926076A (zh) | 2021-06-08 |
CN112926076B true CN112926076B (zh) | 2023-03-21 |
Family
ID=76176411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110333653.1A Active CN112926076B (zh) | 2021-03-29 | 2021-03-29 | 一种数据处理的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112926076B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101022455A (zh) * | 2006-12-26 | 2007-08-22 | 北京大学 | 一种Web通信加密方法 |
CN102833253A (zh) * | 2012-08-29 | 2012-12-19 | 五八同城信息技术有限公司 | 建立客户端与服务器安全连接的方法及服务器 |
CN106572076A (zh) * | 2016-09-27 | 2017-04-19 | 山东浪潮商用系统有限公司 | 一种Web服务访问方法、一种客户端、一种服务端 |
CN106817219A (zh) * | 2015-12-01 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 一种协商会话秘钥的方法及装置 |
WO2018019069A1 (zh) * | 2016-07-25 | 2018-02-01 | 华为技术有限公司 | 一种资源操作方法及装置 |
CN110868291A (zh) * | 2019-11-26 | 2020-03-06 | 普联技术有限公司 | 一种数据加密传输方法、装置、系统及存储介质 |
CN111988299A (zh) * | 2020-08-14 | 2020-11-24 | 杭州视洞科技有限公司 | 一种客户端和服务器可信链接的建立方式 |
-
2021
- 2021-03-29 CN CN202110333653.1A patent/CN112926076B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101022455A (zh) * | 2006-12-26 | 2007-08-22 | 北京大学 | 一种Web通信加密方法 |
CN102833253A (zh) * | 2012-08-29 | 2012-12-19 | 五八同城信息技术有限公司 | 建立客户端与服务器安全连接的方法及服务器 |
CN106817219A (zh) * | 2015-12-01 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 一种协商会话秘钥的方法及装置 |
WO2018019069A1 (zh) * | 2016-07-25 | 2018-02-01 | 华为技术有限公司 | 一种资源操作方法及装置 |
CN106572076A (zh) * | 2016-09-27 | 2017-04-19 | 山东浪潮商用系统有限公司 | 一种Web服务访问方法、一种客户端、一种服务端 |
CN110868291A (zh) * | 2019-11-26 | 2020-03-06 | 普联技术有限公司 | 一种数据加密传输方法、装置、系统及存储介质 |
CN111988299A (zh) * | 2020-08-14 | 2020-11-24 | 杭州视洞科技有限公司 | 一种客户端和服务器可信链接的建立方式 |
Also Published As
Publication number | Publication date |
---|---|
CN112926076A (zh) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN112055004A (zh) | 一种基于小程序的数据处理方法和系统 | |
CN111131278A (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN112966287B (zh) | 获取用户数据的方法、系统、设备和计算机可读介质 | |
CN113674456B (zh) | 开锁方法、装置、电子设备和存储介质 | |
WO2015135398A1 (zh) | 一种基于协商密钥的数据处理方法 | |
CN106411520B (zh) | 一种虚拟资源数据的处理方法、装置及系统 | |
CN112437044A (zh) | 即时通讯方法和装置 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN114037447A (zh) | 离线交易的方法和装置 | |
CN114139176A (zh) | 一种基于国密的工业互联网核心数据的保护方法及系统 | |
CN111130805B (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN113282951A (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN113038463A (zh) | 一种通讯加密认证实验装置 | |
CN114584355B (zh) | 一种用于数字货币交易的安全认证方法、装置和系统 | |
CN111064577A (zh) | 一种安全认证方法、装置及电子设备 | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 | |
CN115987690A (zh) | 基于api的隐私计算方法、api调用端和api提供端 | |
CN112926076B (zh) | 一种数据处理的方法、装置和系统 | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN112788600B (zh) | 蓝牙设备间实现认证以及安全连接的方法和装置 | |
CN117121435A (zh) | 连接弹性多因素认证 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220930 Address after: 25 Financial Street, Xicheng District, Beijing 100033 Applicant after: CHINA CONSTRUCTION BANK Corp. Address before: 12 / F, 15 / F, No. 99, Yincheng Road, Shanghai pilot Free Trade Zone, 200120 Applicant before: Jianxin Financial Science and Technology Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |