CN112995160A - 数据解密系统及方法、终端、服务器和非瞬时性存储介质 - Google Patents
数据解密系统及方法、终端、服务器和非瞬时性存储介质 Download PDFInfo
- Publication number
- CN112995160A CN112995160A CN202110178678.9A CN202110178678A CN112995160A CN 112995160 A CN112995160 A CN 112995160A CN 202110178678 A CN202110178678 A CN 202110178678A CN 112995160 A CN112995160 A CN 112995160A
- Authority
- CN
- China
- Prior art keywords
- information
- terminal
- server
- encrypted data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 136
- 238000003860 storage Methods 0.000 title claims abstract description 31
- 230000001052 transient effect Effects 0.000 title description 2
- 238000012545 processing Methods 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 37
- 230000004044 response Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 description 62
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000005336 cracking Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 241000699666 Mus <mouse, genus> Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开的实施例涉及一种数据解密系统、数据解密方法、终端、服务器和非瞬时性存储介质。该数据解密系统包括终端和服务器,终端和服务器通信连接,终端包括数据获取模块,服务器包括数据解密模块;终端被配置为通过数据获取模块获取原始加密数据,并向服务器发送原始加密数据以及请求返回的信息属性;服务器被配置为接收终端发送的原始加密数据以及请求返回的信息属性,通过数据解密模块对原始加密数据进行数据解密处理以得到解密信息,根据解密信息和请求返回的信息属性确定第一信息,并向终端返回第一信息;终端还被配置为接收服务器返回的第一信息。
Description
技术领域
本公开的实施例涉及一种数据解密系统、数据解密方法、终端、服务器和非瞬时性存储介质。
背景技术
作为新一代身份证,二代身份证(以下,简称“身份证”)内置了非接触式芯片,同时采用数字防伪技术将持证人的照片图像、身份登记项目(姓名、性别、民族、出生、住址、公民身份号码)和指纹信息等数字化后采用密码技术加密后存入芯片,并且增加了机读功能,从而有效起到了证件防伪的作用,可以防止伪造证件或篡改证件机读信息内容。
发明内容
本公开至少一些实施例提供一种数据解密系统。所述数据解密系统包括终端和服务器,所述终端和所述服务器通信连接,所述终端包括数据获取模块,所述服务器包括数据解密模块;所述终端被配置为通过所述数据获取模块获取原始加密数据,并向所述服务器发送所述原始加密数据以及请求返回的信息属性;所述服务器被配置为接收所述终端发送的所述原始加密数据以及所述请求返回的信息属性,通过所述数据解密模块对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定第一信息,并向所述终端返回所述第一信息;所述终端还被配置为接收所述服务器返回的所述第一信息。
例如,在本公开一些实施例提供的数据解密系统中,所述服务器被配置为向所述终端返回所述第一信息,包括:所述服务器被配置为对所述第一信息进行第一加密处理以得到第一加密数据,并向所述终端返回所述第一加密数据;所述终端被配置为接收所述服务器返回的所述第一信息,包括:所述终端被配置为接收所述服务器返回的所述第一加密数据,并对所述第一加密数据进行第一解密处理以得到所述第一信息。
例如,在本公开一些实施例提供的数据解密系统中,所述终端被配置为向所述服务器发送所述原始加密数据,包括:所述终端被配置为对所述原始加密数据进行第二加密处理以得到第二加密数据,并向所述服务器发送所述第二加密数据;所述服务器被配置为接收所述终端发送的所述原始加密数据,包括:所述服务器被配置为接收所述终端发送的所述第二加密数据,并对所述第二加密信息进行第二解密处理以得到所述原始加密数据。
例如,在本公开一些实施例提供的数据解密系统中,所述服务器被配置为根据所述解密信息和所述请求返回的信息属性确定所述第一信息,包括:所述服务器被配置为从所述解密信息中提取符合所述请求返回的信息属性的信息作为所述第一信息;或者,所述服务器被配置为从所述服务器中所述解密信息对应的数据中确定符合所述请求返回的信息属性的信息作为所述第一信息。
例如,在本公开一些实施例提供的数据解密系统中,所述服务器还被配置为判断所述终端是否具有获取所述第一信息的权限,以及,响应于所述终端具有获取所述第一信息的权限,向所述终端返回所述第一信息,或者,响应于所述终端不具有获取所述第一信息的权限,不向所述终端返回所述第一信息。
例如,在本公开一些实施例提供的数据解密系统中,所述终端具有唯一的终端识别码,所述终端和所述服务器被配置为通过以下方式建立通信连接:所述终端被配置为向所述服务器发送第一认证信息和所述终端识别码;所述服务器被配置为对所述第一认证信息和所述终端识别码进行验证,以及在所述第一认证信息和所述终端识别码均验证成功的情况下,与所述终端建立所述通信连接。
例如,在本公开一些实施例提供的数据解密系统中,所述第一认证信息包括以下各项至少之一:账号和密码;验证码;手势信息;以及人脸信息。
例如,在本公开一些实施例提供的数据解密系统中,所述终端和所述服务器被配置为通过加密的数据传输通道进行通信。
本公开至少一些实施例还提供一种数据解密方法。所述数据解密方法应用于数据解密系统中的终端,所述数据解密系统包括所述终端和服务器,所述终端和所述服务器通信连接,所述方法包括:获取原始加密数据,并向所述服务器发送所述原始加密数据以及请求返回的信息属性,以及接收所述服务器返回的第一信息;其中,所述服务器用于接收所述终端发送的所述原始加密数据以及所述请求返回的信息属性,对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定所述第一信息,并向所述终端返回所述第一信息。
例如,在本公开一些实施例提供的数据解密方法中,接收所述服务器返回的所述第一信息,包括:接收所述服务器返回的第一加密数据,并对所述第一加密数据进行第一解密处理以得到所述第一信息;其中,所述服务器用于对所述第一信息进行第一加密处理以得到所述第一加密数据,并向所述终端返回所述第一加密数据。
例如,在本公开一些实施例提供的数据解密方法中,向所述服务器发送所述原始加密数据,包括:对所述原始加密数据进行第二加密处理以得到第二加密数据,并向所述服务器发送所述第二加密数据;其中,所述服务器用于接收所述终端发送的所述第二加密数据,并对所述第二加密信息进行第二解密处理以得到所述原始加密数据。
本公开至少一些实施例还提供一种数据解密方法。所述数据解密方法应用于数据解密系统中的服务器,所述数据解密系统包括终端和所述服务器,所述终端和所述服务器通信连接,所述方法包括:接收所述终端发送的原始加密数据以及请求返回的信息属性;以及对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定第一信息,并向所述终端返回所述第一信息;其中,所述终端用于获取原始加密数据,并向所述服务器发送所述原始加密数据以及所述请求返回的信息属性,还用于接收所述服务器返回的第一信息。
例如,在本公开一些实施例提供的数据解密方法中,向所述终端返回所述第一信息,包括:对所述第一信息进行第一加密处理以得到第一加密数据,并向所述终端返回所述第一加密数据;其中,所述终端用于接收所述服务器返回的所述第一加密数据,并对所述第一加密数据进行第一解密处理以得到所述第一信息。
例如,在本公开一些实施例提供的数据解密方法中,接收所述终端发送的所述原始加密数据,包括:接收所述终端发送的第二加密数据,并对所述第二加密信息进行第二解密处理以得到所述原始加密数据;其中,所述终端用于对所述原始加密数据进行第二加密处理以得到所述第二加密数据,并向所述服务器发送所述第二加密数据。
本公开至少一些实施例还提供一种终端。所述终端被配置为与服务器通信连接,所述终端包括存储器、处理器、数据获取模块和通信组件,其中,所述存储器用于非暂时性存储计算机可读指令,所述处理器与所述存储器、所述数据获取模块及所述通信组件耦合,用于运行所述计算机可读指令,以用于:通过所述数据获取模块获取原始加密数据,并向所述服务器发送所述原始加密数据以及请求返回的信息属性;以及接收所述服务器返回的第一信息;其中,所述服务器用于接收所述终端发送的所述原始加密数据以及所述请求返回的信息属性,对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定所述第一信息,并向所述终端返回所述第一信息。
本公开至少一些实施例还提供一种服务器。所述服务器被配置为与终端通信连接,所述服务器包括存储器、处理器、数据解密模块和通信组件,其中,所述存储器用于非暂时性存储计算机可读指令,所述处理器与所述存储器、所述数据解密模块及所述通信组件耦合,用于运行所述计算机可读指令,以用于:接收所述终端发送的原始加密数据以及请求返回的信息属性;以及通过所述数据解密模块对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定第一信息,并向所述终端返回所述第一信息;其中,所述终端用于获取原始加密数据,并向所述服务器发送所述原始加密数据以及所述请求返回的信息属性,还用于接收所述服务器返回的第一信息。
本公开至少一些实施例还提供一种非瞬时性存储介质,非暂时性地存储计算机可读指令,其中,当所述非暂时性计算机可读指令由计算机执行时,能够执行本公开任一实施例提供的数据解密方法的指令。
本公开的实施例提供的技术方案带来的有益效果至少包括:通过终端与服务器的交互完成解密过程,可以提高信息安全性,实现云端解密;服务器仅返回解密信息中的终端所需的信息(即第一信息),可以防止泄露解密信息中的其他信息;将数据解密模块设置于服务器中,可以便于对数据解密模块的授权和管控;服务器上的数据解密模块可以由多个终端共享使用,而多个终端各自可以免于设置数据解密模块终端,从而还可以节省成本。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例的附图作简单地介绍,显而易见地,下面描述中的附图仅仅涉及本公开的一些实施例,而非对本公开的限制。
图1为本公开一些实施例提供的一种数据解密系统的示意图;
图2为本公开一些实施例提供的一种数据解密方法的流程框图;
图3为本公开一些实施例提供的另一种数据解密方法的流程框图;
图4为本公开一些实施例提供的又一种数据解密方法的流程框图;
图5为本公开一些实施例提供的一种终端的结构示意图;
图6为本公开一些实施例提供的一种服务器的结构示意图;以及
图7为本公开一些实施例提供的一种非瞬时性存储介质的示意图。
具体实施方式
为了使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例的附图,对本公开实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于所描述的本公开的实施例,本领域普通技术人员在无需创造性劳动的前提下所获取的所有其他实施例,都属于本公开保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。
为了保持本公开实施例的以下说明清楚且简明,本公开省略了已知功能和已知部件的详细说明。当本公开实施例的任一部件在一个以上的附图中出现时,该部件在每个附图中由相同或类似的参考标号表示。
当前,通过刷身份证可以读取持证人的个人身份信息,并进一步对持证人进行身份验证。基于这一点,身份证广泛应用于人们的日常生活中,并极大地方便了人们的日常生活。例如,乘坐火车时,可以通过刷身份证进站,从而省略了取纸质车票的时间,减少了纸质资源的浪费,减轻了工作人员的检票负担。又例如,通过刷身份证还可以快速便利地办理实名认证的手机卡、在银行的自助办卡机上自行开户办理银行卡、快速查询打印个人信用报告等等。
刷身份证时,需要将身份证贴近身份证阅读器,身份证阅读器可以发送射频信号触发身份证内置芯片中的电路从而进行数据交互。身份证阅读器通常包括身份证信息读取模块(例如,读卡线圈)和身份证安全控制模块,其中,身份证信息读取模块用于获取身份证内置的芯片中存储的加密信息,身份证安全控制模块(Secure Access Module,简称SAM模块)用于对上述读取的加密信息进行解析,以得到解析后的信息(称为“身份证信息”)。
身份证安全控制模块对于身份证信息的读取具有关键作用,然而,将身份证安全控制模块设置于身份证阅读器中,一方面,会提高身份证阅读器的制作成本(尤其是量产身份证阅读器的情况下),另一方面,也不利于对身份证安全控制模块的管控。
本公开至少一些实施例提供一种数据解密系统。该数据解密系统包括终端和服务器,终端和服务器通信连接,终端包括数据获取模块,服务器包括数据解密模块;终端被配置为通过数据获取模块获取原始加密数据,并向服务器发送原始加密数据以及请求返回的信息属性;服务器被配置为接收终端发送的原始加密数据以及请求返回的信息属性,通过数据解密模块对原始加密数据进行数据解密处理以得到解密信息,根据解密信息和请求返回的信息属性确定第一信息,并向终端返回第一信息;终端还被配置为接收服务器返回的所述第一信息。
本公开的一些实施例还提供对应于上述数据解密系统的数据解密方法、终端、服务器和非瞬时性存储介质。
本公开的实施例提供的数据解密系统,通过终端与服务器的交互完成解密过程,可以提高信息安全性,实现云端解密;服务器仅返回解密信息中的终端所需的信息(即第一信息),可以防止泄露解密信息中的其他信息;将数据解密模块设置于服务器中,可以便于对数据解密模块的授权和管控;服务器上的数据解密模块可以由多个终端共享使用,而多个终端各自可以免于设置数据解密模块终端,从而还可以节省成本。
下面结合附图对本公开的一些实施例及其示例进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
图1为本公开一些实施例提供的一种数据解密系统的示意图。例如,如图1所示,该数据解密系统包括终端10和服务器20,其中,终端10包括数据获取模块11,服务器20包括数据解密模块21。
如图1所示,终端10和服务器20相互之间可以通过网络30进行通信连接。例如,网络30可以包括无线网络,或者包括有线网络,也可以同时包括无线网络和有线网络。例如,网络30可以包括局域网,或者包括互联网,或者包括电信网,或者包括基于互联网和电信网至少之一的物联网(Internet of Things),也可以同时包括以上网络,等等。有线网络例如可以采用双绞线、同轴电缆或光纤传输等方式进行通信,无线网络例如可以采用3G/4G/5G移动通信网络、蓝牙、Zigbee或者WiFi等通信方式。本公开的实施例对网络30的类型和功能在此不作限制。
例如,在一些实施例中,终端10被配置为通过数据获取模块11获取原始加密数据,并向服务器20发送原始加密数据以及请求返回的信息属性;服务器20被配置为接收终端10发送的原始加密数据以及请求返回的信息属性,通过数据解密模块21对原始加密数据进行数据解密处理以得到解密信息,根据解密信息和请求返回的信息属性确定第一信息,并向终端10返回第一信息;终端10还被配置为接收服务器20返回的第一信息。
例如,在一些示例中,原始加密数据存储在数据保存介质中,数据获取模块11可以用于从该数据保存介质中提取该原始加密数据。
例如,在一些示例中,数据解密模块21是获得授权的专用的数据解密模块,但不限于此。
例如,在一些示例中,解密信息本身包括第一信息,从而服务器20可以根据请求返回的信息属性从解密信息中确定第一信息;例如,服务器20可以被配置为从解密信息中提取符合请求返回的信息属性的信息作为第一信息。例如,在另一些示例中,解密信息本身并不包括第一信息,而服务器20中存储有与解密信息对应的数据信息,服务器20可以根据解密信息确定该数据信息,并进一步根据请求返回的信息属性从该数据信息中确定第一信息;例如,服务器20可以被配置为从服务器20中解密信息对应的数据中确定符合请求返回的信息属性的信息作为第一信息;在此情况下,由于终端10需要的第一信息原本存储在服务器20中,可以提高数据解密系统的信息安全性。
例如,在一些实施例中,数据解密系统可以包括多个终端10,每个终端10均可以通过与服务器20的交互完成解密过程。
例如,在一些实施例中,为了提高数据解密系统的信息安全性,可以对第一信息进行加密后再进行传输。例如,在一些实施例中,服务器20被配置为向终端10返回第一信息,可以包括:服务器20被配置为对第一信息进行第一加密处理以得到第一加密数据,并向终端10返回第一加密数据;相应地,终端10被配置为接收服务器20返回的第一信息,可以包括:终端10被配置为接收服务器20返回的第一加密数据,并对第一加密数据进行第一解密处理以得到第一信息。从而,可以防止第一信息在从服务器20传输至终端10的过程中被第三方截获而泄露。
需要说明的是,本公开的实施例对第一加密处理和第一解密处理所采用的加密解密算法不作限制。例如,可以采用MD5信息摘要算法、高级加密标准(Advanced EncryptionStandard,AES,又称“Rijndael加密法”)、安全散列算法(Secure Hash Algorithm,SHA,包括SHA-1、SHA-224、SHA-256、SHA-384和SHA-512等)等加密解密算法中的一种或多种(例如,组合)进行上述第一加密处理和第一解密处理。
例如,在一些实施例中,为了提高数据解密系统的信息安全性,还可以对原始加密信息进行加密后再进行传输。例如,在一些实施例中,终端10被配置为向服务器20发送原始加密数据,可以包括:终端10被配置为对原始加密数据进行第二加密处理以得到第二加密数据,并向服务器20发送第二加密数据;相应地,服务器20被配置为接收终端10发送的原始加密数据,包括:服务器20被配置为接收终端10发送的第二加密数据,并对第二加密信息进行第二解密处理以得到原始加密数据。从而,可以增加原始加密信息的破解难度,进而,可以防止原始加密信息在从终端10传输至服务器20的过程中被第三方截获、破解而泄露。应当理解的是,在另一些实施例中,终端10还可以被配置为对原始加密数据和请求返回的信息属性进行第二加密处理以得到第二加密数据,并向服务器20发送第二加密数据;相应地,服务器20被配置为接收终端10发送的第二加密数据,并对第二加密信息进行第二解密处理以得到原始加密数据和请求返回的信息属性。
需要说明的是,本公开的实施例对第二加密处理和第二解密处理所采用的加密解密算法不作限制。例如,可以采用MD5信息摘要算法、高级加密标准(Advanced EncryptionStandard,AES,又称“Rijndael加密法”)、安全散列算法(Secure Hash Algorithm,SHA,包括SHA-1、SHA-224、SHA-256、SHA-384和SHA-512等)等加密解密算法中的一种或多种(例如,组合)进行上述第二加密处理和第二解密处理。
例如,第一加密处理和第一解密处理所采用的加密解密算法可以与第二加密处理和第二解密处理所采用的加密解密算法相同,当然也可以不同。
例如,在一些实施例中,为了进一步提高数据解密系统的信息安全性,还可以对终端10和服务器20之间的数据传输通道进行加密。例如,在一些实施例中,终端10和服务器20被配置为通过加密的数据传输通道进行通信。例如,在一些示例中,上述加密的数据传输通道可以包括基于HTTPS协议的数据传输通道,但不限于此。HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议。终端10在使用HTTPS方式与服务器20通信时有以下几个步骤:(1)终端10通过https的URL访问服务器20,请求与服务器20建立SSL连接;(2)服务器20收到终端10的请求后,会将网站的证书信息(证书中包含公钥)传送一份给终端10;(3)终端10与服务器20开始协商SSL连接的安全等级,也就是信息加密的等级;(4)终端10根据双方同意的安全等级,建立会话密钥,然后利用网站的公钥将会话密钥加密,并传送给网站;(5)服务器20利用自己的私钥解密出会话密钥;(6)服务器20利用会话密钥加密与客户端之间的通信。
例如,在一些实施例中,终端10具有唯一的终端识别码。例如,终端识别码通常包括一串符号或者数字,与现实中的终端10形成一一映射,用于在系统/网络中识别每一台独立的终端。例如,终端识别码可以参考国际移动设备识别码(International MobileEquipment Identity number,IMEI,俗称“手机串号”、“手机串码”、“手机序列号”),在此不再重复赘述。
例如,在一些实施例中,终端10和服务器20被配置为通过以下方式建立通信连接:终端10被配置为向服务器20发送第一认证信息和终端识别码;服务器20被配置为对第一认证信息和终端识别码进行验证,以及在第一认证信息和终端识别码均验证成功的情况下,与终端10建立通信连接。
例如,在一些实施例中,第一认证信息可以包括以下各项至少之一:账号和密码;验证码;手势信息;以及,人脸信息。
例如,在一些实施例中,终端10可以通过登录服务器20(例如,经由客户端应用程序或者平台网站页面等登录服务器)的方式与服务器20建立通信连接。例如,用户在通过终端10首次登录服务器20时,需要先进行账号的申请和注册。例如,在一些示例中,用户通过提交账号名称和密码以及其他注册信息(例如,邮箱、手机号等,可以参考常见的注册方式)等进行账号的申请和注册;若账号注册成功,服务器20可以存储用户的账号名称和密码等注册信息,以用于后续用户登录时对用户进行鉴权。例如,在一些示例中,用户还可以通过提交手势信息、人脸信息开通手势识别、人脸识别的快捷登录功能或二次验证功能;相应地,服务器20可以存储用户的手势信息、人脸信息,以用于后续用户登录时对用户进行鉴权。
例如,在一些示例中,在用户申请和注册账号的过程中,服务器20还可以获取终端10的终端识别码,并将终端10与用户账号进行绑定。例如,在一些示例中,一个用户账号可以同时与多个终端10进行绑定,用户可以使用该多个终端10中的任一终端进行数据解密,从而为用户提供了便利;而一个终端10同一时刻只能与一个用户账号进行绑定(即该终端10需要先与之前绑定的用户账号解除绑定后,才能与新的用户账号进行绑定),从而,可以对终端10的使用权限进行限制,防止未取得使用权限的用户使用终端进行数据解密,进一步提高了信息安全性。需要说明的是,用户账户与终端10之间的绑定对应方案不限于上述示例中所述的对应方案;例如,在一些示例中,一个用户账号同一时刻可以与一个终端10绑定或者可以同时与多个终端10绑定,一个终端10同一时刻可以与一个用户账号绑定或者可以同时与多个用户账号绑定,本公开的实施例对此不作限制。
例如,在用户通过终端10登录服务器20的过程中,服务器20可以同时对第一认证信息和终端识别码进行验证,以对用户进行鉴权。例如,在一些示例中,服务器20可以采用“账号+密码+终端识别码”、“账号+密码+验证码(例如,图形验证码等)+终端识别码”、“验证码(例如,短信验证码等)+终端识别码”、“手势识别+终端识别码”、“人脸识别+终端识别码”、“账号+密码+手势识别+终端识别码”、“账号+密码+人别识别+终端识别码”等任意一种登录鉴权方案;当然,服务器20也可以采用其他任意可行的登录鉴权方案,本公开的实施例对此不作限制。
例如,在一些实施例中,服务器20还可以对用户账号进行分类管理,向不同的用户账号授予不同的数据访问权限。例如,在一些实施例中,服务器20还被配置为判断终端10是否具有获取第一信息的权限,以及,响应于终端10具有获取第一信息的权限,向终端返回10第一信息,或者,响应于终端10不具有获取第一信息的权限,不向终端10返回第一信息。从而,可以进一步提升数据解密系统的信息安全性。例如,在一些示例中,服务器20可以根据用户账号的类型和终端10的终端识别码至少之一判断终端10是否具有获取第一信息的权限,本公开的实施例对此不作限制。
例如,在一个具体示例中,图1所示的数据解密系统可以应用于身份证信息的解密,在此情况下,身份证即为前述数据保存介质。例如,终端10可以为身份证阅读器;例如,该身份证阅读器可以仅包括对应于数据获取模块11的身份证信息读取模块(即可以省略对应于数据解密模块21的身份证安全控制模块),但不限于此,例如,该身份证阅读器还可以包括对应于数据解密模块21的身份证安全控制模块,以用于在无法与服务器20通信连接的情况下,仍然能进行身份证信息的本地解密;当然,终端10也可以为任意其他终端(例如,手机终端等),只要其具有获取身份证内置的芯片中存储的加密信息的功能即可。例如,服务器10可以为独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器,只要其包括身份证安全控制模块或者具有获取身份证内置的芯片中存储的加密信息的功能即可。
本公开的实施例提供的数据解密系统,通过终端与服务器的交互完成解密过程,可以提高信息安全性,实现云端解密;服务器仅返回解密信息中的终端所需的信息(即第一信息),可以防止泄露解密信息中的其他信息;将数据解密模块设置于服务器中,可以便于对数据解密模块的授权和管控;服务器上的数据解密模块可以由多个终端共享使用,而多个终端各自可以免于设置数据解密模块终端,从而还可以节省成本。
本公开至少一些实施例还提供一种数据解密方法。例如,该数据解密方法可以由终端执行。例如,该数据解密方法可以应用于图1所示的数据解密系统中的终端10。如图1所示,该数据解密系统包括终端10和服务器20,终端10通过网络30与服务器20进行通信连接。图2为本公开一些实施例提供的一种数据解密方法的流程框图。如图2所示,该数据解密方法包括以下步骤S110和步骤S120。
步骤S110:获取原始加密数据,并向服务器发送原始加密数据以及请求返回的信息属性;以及
步骤S120:接收服务器返回的第一信息。
例如,在终端10执行上述数据解密方法(即步骤S110和步骤S120)的过程中,服务器20用于接收终端10发送的原始加密数据以及请求返回的信息属性,对原始加密数据进行数据解密处理以得到解密信息,根据解密信息和请求返回的信息属性确定第一信息,并向终端10返回第一信息。例如,服务器20可以通过数据解密模块21对原始加密数据进行数据解密处理以得到解密信息。
例如,在一些实施例中,在步骤S110中,终端10可以通过数据获取模块11获取原始加密数据。
例如,在一些实施例中,为了提高数据解密过程的信息安全性,服务器20可以对第一信息进行加密后再将其返回终端10。例如,在一些实施例中,服务器20用于对第一信息进行第一加密处理以得到第一加密数据,并向终端10返回第一加密数据;相应地,终端10接收服务器返回的第一信息可以包括:接收服务器20返回的第一加密数据,并对第一加密数据进行第一解密处理以得到第一信息。从而,可以防止第一信息在从服务器20传输至终端10的过程中被第三方截获而泄露。
例如,在一些实施例中,为了提高数据解密过程的信息安全性,终端10可以对原始加密信息进行加密后再将其发送至服务器20。例如,在一些实施例中,终端10向服务器20发送原始加密数据,包括:对原始加密数据进行第二加密处理以得到第二加密数据,并向服务器20发送第二加密数据;相应地,服务器20用于接收终端10发送的第二加密数据,并对第二加密信息进行第二解密处理以得到原始加密数据。从而,可以增加原始加密信息的破解难度,进而,可以防止原始加密信息在从终端10传输至服务器20的过程中被第三方截获、破解而泄露。应当理解的是,在另一些实施例中,终端10还可以对原始加密数据和请求返回的信息属性进行第二加密处理以得到第二加密数据,并向服务器20发送第二加密数据;相应地,服务器20用于接收终端10发送的第二加密数据,并对第二加密信息进行第二解密处理以得到原始加密数据和请求返回的信息属性。
例如,第一加密处理和第一解密处理所采用的加密解密算法、第二加密处理和第二解密处理所采用的加密解密算法均可以参考前述图1所示的数据解密系统的实施例的相关描述,在此不再重复赘述。
例如,在一些实施例中,图2所示的数据解密方法还可以包括:使用加密的数据传输通道与服务器进行通信。例如,在一些实施例中,图2所示的数据解密方法还可以包括:通过特定的方式与服务器建立通信连接。例如,图2所示的数据解密方法中的这些操作以及其他操作的细节可以参考前述图1所示的数据解密系统的实施例的相关描述,在此不再重复赘述。
本公开至少一些实施例还提供另一种数据解密方法。例如,该数据解密方法可以由服务器执行。例如,该数据解密方法可以应用于图1所示的数据解密系统中的服务器20。如图1所示,该数据解密系统包括终端10和服务器20,服务器20通过网络30与终端10进行通信连接。图3为本公开一些实施例提供的另一种数据解密方法的流程框图。如图3所示,该数据解密方法包括以下步骤S210和步骤S220。
步骤S210:接收终端发送的原始加密数据以及请求返回的信息属性;以及
步骤S220:对原始加密数据进行数据解密处理以得到解密信息,根据解密信息和请求返回的信息属性确定第一信息,并向终端返回第一信息。
例如,在服务器20执行上述数据解密方法(即步骤S210和步骤S220)的过程中,终端10用于获取原始加密数据,并向服务器20发送原始加密数据以及请求返回的信息属性,还用于接收服务器20返回的第一信息。例如,终端10可以通过数据获取模块11获取原始加密数据。
例如,在一些实施例中,在步骤S220中,服务器20可以通过数据解密模块21对原始加密数据进行数据解密处理以得到解密信息。
例如,在一些实施例中,为了提高数据解密过程的信息安全性,服务器20可以对第一信息进行加密后再将其返回终端10。例如,在一些实施例中,服务器20向终端10返回第一信息,包括:对第一信息进行第一加密处理以得到第一加密数据,并向终端10返回第一加密数据;相应地,终端10用于接收服务器20返回的第一加密数据,并对第一加密数据进行第一解密处理以得到第一信息。从而,可以防止第一信息在从服务器20传输至终端10的过程中被第三方截获而泄露。
例如,在一些实施例中,为了提高数据解密过程的信息安全性,终端10可以对原始加密信息进行加密后再将其发送至服务器20。例如,在一些实施例中,终端10用于对原始加密数据进行第二加密处理以得到第二加密数据,并向服务器20发送第二加密数据;相应地,服务器20接收终端10发送的原始加密数据包括:接收终端10发送的第二加密数据,并对第二加密信息进行第二解密处理以得到原始加密数据。从而,可以增加原始加密信息的破解难度,进而,可以防止原始加密信息在从终端10传输至服务器20的过程中被第三方截获、破解而泄露。应当理解的是,在另一些实施例中,终端10还可以用于对原始加密数据和请求返回的信息属性进行第二加密处理以得到第二加密数据,并向服务器20发送第二加密数据;相应地,服务器20可以接收终端10发送的第二加密数据,并对第二加密信息进行第二解密处理以得到原始加密数据和请求返回的信息属性。
例如,第一加密处理和第一解密处理所采用的加密解密算法、第二加密处理和第二解密处理所采用的加密解密算法均可以参考前述图1所示的数据解密系统的实施例的相关描述,在此不再重复赘述。
例如,在一些实施例中,图3所示的数据解密方法还可以包括:使用加密的数据传输通道与终端进行通信。例如,在一些实施例中,图3所示的数据解密方法还可以包括:通过特定的方式与终端建立通信连接。例如,在一些实施例中,图3所示的数据解密方法的步骤S220中的“根据解密信息和请求返回的信息属性确定第一信息”可以包括:从解密信息中提取符合请求返回的信息属性的信息作为第一信息;或者,从服务器20中解密信息对应的数据中确定符合请求返回的信息属性的信息作为第一信息。例如,在一些实施例中,图3所示的数据解密方法还可以包括:判断终端10是否具有获取第一信息的权限,以及,响应于终端10具有获取第一信息的权限,向终端返回10第一信息,或者,响应于终端10不具有获取第一信息的权限,不向终端10返回第一信息。例如,图3所示的数据解密方法中的这些操作以及其他操作的细节可以参考前述图1所示的数据解密系统的实施例的相关描述,在此不再重复赘述。
本公开至少一些实施例还提供又一种数据解密方法。例如,该数据解密方法可以由终端和服务器执行。例如,该数据解密方法可以应用于图1所示的数据解密系统。如图1所示,该数据解密系统包括终端10和服务器20,服务器20通过网络30与终端10进行通信连接。图4为本公开一些实施例提供的又一种数据解密方法的流程框图。如图4所示,该数据解密方法包括以下步骤S310和步骤S320。
步骤S310:通过终端获取原始加密数据,并向服务器发送原始加密数据以及请求返回的信息属性;
步骤S320:通过服务器接收终端发送的原始加密数据以及请求返回的信息属性;
步骤S330:通过服务器对原始加密数据进行数据解密处理以得到解密信息,根据解密信息和请求返回的信息属性确定第一信息,并向终端返回第一信息;
步骤S340:通过终端接收服务器返回的第一信息。
例如,在一些实施例中,在步骤S310中,终端10可以通过数据获取模块11获取原始加密数据。
例如,在一些实施例中,在步骤S330中,服务器20可以通过数据解密模块21对原始加密数据进行数据解密处理以得到解密信息。
例如,在一些实施例中,为了提高数据解密系统的信息安全性,可以对第一信息进行加密后再进行传输。例如,在一些实施例中,通过服务器20向终端10返回第一信息,可以包括:通过服务器20对第一信息进行第一加密处理以得到第一加密数据,并向终端10返回第一加密数据;相应地,通过终端10接收服务器20返回的第一信息,可以包括:通过终端10接收服务器20返回的第一加密数据,并对第一加密数据进行第一解密处理以得到第一信息。从而,可以防止第一信息在从服务器20传输至终端10的过程中被第三方截获而泄露。
例如,在一些实施例中,为了提高数据解密系统的信息安全性,还可以对原始加密信息进行加密后再进行传输。例如,在一些实施例中,通过终端10被配置为向服务器20发送原始加密数据,包括:通过终端10对原始加密数据进行第二加密处理以得到第二加密数据,并向服务器20发送第二加密数据;相应地,通过服务器20接收终端10发送的原始加密数据,包括:通过服务器20接收终端10发送的第二加密数据,并对第二加密信息进行第二解密处理以得到原始加密数据。从而,可以增加原始加密信息的破解难度,进而,可以防止原始加密信息在从终端10传输至服务器20的过程中被第三方截获、破解而泄露。应当理解的是,在另一些实施例中,还可以通过终端10对原始加密数据和请求返回的信息属性进行第二加密处理以得到第二加密数据,并向服务器20发送第二加密数据;相应地,可以通过服务器20接收终端10发送的第二加密数据,并对第二加密信息进行第二解密处理以得到原始加密数据和请求返回的信息属性。
例如,图4所示的数据解密方法还可以包括更多的步骤或操作,具体细节可以参考前述图1所示的数据解密系统的实施例的相关描述,在此不再重复赘述。
需要说明的是,在本公开的实施例中,上述数据解密方法(例如,图2所示的数据解密方法、图3所示的数据解密方法以及图4所示的数据解密方法)的流程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行。虽然上文描述的数据解密方法的流程包括特定顺序出现的多个操作,但是应该清楚地了解,多个操作的顺序并不受限制。
本公开的实施例提供的数据解密方法的技术效果可以参考前述实施例中关于数据解密系统的技术效果的相应描述,在此不再重复赘述。
本公开至少一些实施例还提供一种终端。图5为本公开一些实施例提供的一种终端的结构示意图。例如,如图5所示,该终端400包括存储器410、处理器420、通信组件430和数据获取模块440。例如,该终端400可以应用于例如图1所示的数据解密系统(作为终端10)。例如,参考图1所示,该终端400被配置为与服务器(例如,图1所示的服务器20)通信连接。
例如,存储器510用于非暂时性存储计算机可读指令;处理器420与存储器410、通信组件430及数据获取模块440耦合,并用于运行存储器410中的计算机可读指令,以用于:通过数据获取模块440获取原始加密数据,并向服务器发送原始加密数据以及请求返回的信息属性;以及接收服务器返回的第一信息。也就是说,终端400可以用于执行图2所示的数据解密方法,也可以用于执行图4所示的数据解密方法中的步骤S310和步骤S340。例如,在终端400执行上述操作的过程中,服务器用于接收终端400发送的原始加密数据以及请求返回的信息属性,对原始加密数据进行数据解密处理以得到解密信息,根据解密信息和请求返回的信息属性确定第一信息,并向终端400返回第一信息。例如,终端400执行上述操作的具体过程和细节可以参考前述图2所示的数据解密方法的相关描述,在此不再重复赘述。
例如,存储器410可以包括一个或多个计算机程序产品的任意组合,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、可擦除可编程只读存储器(EPROM)、便携式紧致盘只读存储器(CD-ROM)、USB存储器、闪存等。
例如,处理器420可以控制终端400中的其它组件以执行期望的功能。处理器420可以是中央处理单元(CPU)、张量处理器(TPU)或者图形处理器GPU等具有数据处理能力和/或程序执行能力的器件。中央处理器(CPU)可以为X86或ARM架构等。GPU可以单独地直接集成到主板上,或者内置于主板的北桥芯片中。GPU也可以内置于中央处理器(CPU)上。
例如,通信组件430可以用于与服务器或其他终端等进行通信。例如,在一些示例中,通信组件430可以用于使终端与网络进行连接,以及经由网络进一步与服务器或其他终端进行通信连接。例如,在一些示例中,通信组件430还可以用于向服务器发送原始加密数据以及请求返回的信息属性等等。例如,在一些示例中,通信组件430还可以用于接收服务器返回的第一信息等等。例如,通信组件330可以包括网络接口单元、射频(RF)电路或外部端口(例如通用串行总线(USB)、FIREWIRE等)、以及通信模块(指令集)等。
例如,在一些实施例中,如图5所示,该终端400还可以包括输入/输出组件450。例如,输入/输出组件450可以包括用于显示信息的显示器和用于输入信息的输入设备(例如鼠标、键盘等)。例如,输入/输出组件450可被包括在提供任何类型的用户可与之交互的用户界面的环境中。用户界面类型的示例包括图形用户界面、自然用户界面等。例如,图形用户界面可接受来自用户采用诸如键盘、鼠标、遥控器等之类的输入设备的输入,以及在诸如显示器之类的输出设备上提供输出。此外,自然用户界面可使得用户能够以无需受到诸如键盘、鼠标、遥控器等之类的输入设备强加的约束的方式来与终端400进行交互。相对地,自然用户界面可依赖于语音识别、触摸和指示笔识别、屏幕上和屏幕附近的手势识别、空中手势、头部和眼睛跟踪、语音和语义、视觉、触摸、手势、以及机器智能等。
需要说明的是,图5所示的终端400是示例性的,而非限制性的,根据实际应用需要,该终端400还可以包括其他常规部件或结构(例如,图5中所示的用于提供和管理电能的电源组件460等),例如,为了实现终端400的必要功能,本领域技术人员可以根据具体应用场景设置其他的常规部件或结构,本公开的实施例对此不作限制。例如,终端400中的各个部件、结构或模块通常均可以通过软件、硬件、固件或它们的任意组合实现。例如,在一些实施例中,终端400可以包括但不限于身份证阅读器、智能手机、平板电脑等。
本公开至少一些实施例还提供一种服务器。图6为本公开一些实施例提供的一种服务器的结构示意图。如图6所示,该服务器500包括存储器510、处理器520、通信组件530和数据解密模块540。例如,该服务器500可以用于例如图1所示的数据解密系统(作为服务器20)。为实现图2所示的交互方法和/或图3所示的交互方法提供支持。例如,参考图1所示,该服务器500被配置为与终端(例如,图1所示的终端10)通信连接。
例如,存储器510用于非暂时性存储计算机可读指令;处理器520与存储器510、通信组件530及数据解密模块540耦合,并用于运行存储器510中的计算机可读指令,以用于:接收终端发送的原始加密数据以及请求返回的信息属性;以及通过数据解密模块540对原始加密数据进行数据解密处理以得到解密信息,根据解密信息和所述请求返回的信息属性确定第一信息,并向终端返回第一信息。也就是说,服务器500可以用于执行图3所示的数据解密方法,也可以用于执行图4所示的数据解密方法中的步骤S320和步骤S330。例如,在服务器500执行上述操作的过程中,终端用于获取原始加密数据,并向服务器500发送原始加密数据以及请求返回的信息属性,还用于接收服务器500返回的第一信息。例如,服务器500执行上述操作的具体过程和细节可以参考前述图3所示的数据解密方法的相关描述,在此不再重复赘述。
例如,在一些实施例中,如图6所示,该服务器还可以包括输入/输出组件550。例如,在一些实施例中,如图6所示,该服务器还可以包括大容量存储设备560,大容量存储设备560用于存储操作系统、应用程序和其他程序模块等。
例如,存储器510、处理器520、通信组件530和输入/输出组件550的实现方式和细节可以分别对应参考前述存储器410、处理器420、通信组件430和输入/输出组件450的相关描述,在此不再重复赘述。
例如,服务器500可以通过通信组件530与终端或其他服务器等进行通信。例如,服务器500可以为一个单独的服务器,或者为一个服务器群组,服务器群组内的各个服务器通过有线网络或无线网络进行连接。该一个服务器群组可以是集中式的,例如数据中心,也可以是分布式的。服务器500可以是本地的或远程的。例如,服务器500可以为通用型服务器或专用型服务器,可以为虚拟服务器或云服务器等。
需要说明的是,图6所示的服务器500是示例性的,而非限制性的,根据实际应用需要,该服务器500还可以包括其他常规部件或结构(例如,用于提供和管理电能的电源组件等),例如,为了实现服务器500的必要功能,本领域技术人员可以根据具体应用场景设置其他的常规部件或结构,本公开的实施例对此不作限制。
本公开的实施例提供的终端400、服务器500的技术效果可以参考前述实施例中关于数据解密系统的技术效果的相应描述,在此不再赘述。
本公开至少一些实施例还提供一种非瞬时性存储介质。图7为本公开一些实施例提供的一种非瞬时性存储介质的示意框图。例如,如图7所示,该非瞬时性存储介质600非暂时性地存储计算机可读指令701,当非暂时性计算机可读指令601由计算机(包括处理器)执行时,能够执行本公开任一实施例提供的数据解密方法(例如,图2所述的数据解密方法、图3所示的数据解密方法和图4所示的数据解密方法三者至少之一)的指令。
例如,在非瞬时性存储介质700上可以存储一个或多个计算机可读指令。非瞬时性存储介质700上存储的一些计算机可读指令可以是例如用于实现上述数据解密方法中的一个或多个步骤的指令。
例如,非瞬时性存储介质可以包括智能手机的存储部件、平板电脑的存储部件、个人计算机的硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)、光盘只读存储器(CD-ROM)、闪存、或者上述存储介质的任意组合,也可以为其他适用的存储介质。例如,该非瞬时性存储介质也可以为图5中所示的存储器410或图6中所示的存储器510等,相关描述可以参考前述内容,在此不再重复赘述。例如,该非瞬时性存储介质可以应用于图5所示的终端400或图6所示的服务器500,本领域技术人员可以根据具体场景进行选择,在此不作限定。
本公开的实施例提供的非瞬时性存储介质的技术效果可以参考上述实施例中关于数据解密系统的技术效果的相应描述,在此不再重复赘述。
对于本公开,有以下几点需要说明:
(1)本公开实施例附图中,只涉及到与本公开实施例有关的结构,其他结构可参考通常设计。
(2)在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合以得到新的实施例。
以上,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。
Claims (15)
1.一种数据解密系统,其特征在于,所述数据解密系统包括终端和服务器,所述终端和所述服务器通信连接,所述终端包括数据获取模块,所述服务器包括数据解密模块;
所述终端被配置为通过所述数据获取模块获取原始加密数据,并向所述服务器发送所述原始加密数据以及请求返回的信息属性;
所述服务器被配置为接收所述终端发送的所述原始加密数据以及所述请求返回的信息属性,通过所述数据解密模块对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定第一信息,并向所述终端返回所述第一信息;
所述终端还被配置为接收所述服务器返回的所述第一信息。
2.根据权利要求1所述的数据解密系统,其特征在于,
所述服务器被配置为向所述终端返回所述第一信息,包括:所述服务器被配置为对所述第一信息进行第一加密处理以得到第一加密数据,并向所述终端返回所述第一加密数据;
所述终端被配置为接收所述服务器返回的所述第一信息,包括:所述终端被配置为接收所述服务器返回的所述第一加密数据,并对所述第一加密数据进行第一解密处理以得到所述第一信息。
3.根据权利要求1或2所述的数据解密系统,其特征在于,
所述终端被配置为向所述服务器发送所述原始加密数据,包括:所述终端被配置为对所述原始加密数据进行第二加密处理以得到第二加密数据,并向所述服务器发送所述第二加密数据;
所述服务器被配置为接收所述终端发送的所述原始加密数据,包括:所述服务器被配置为接收所述终端发送的所述第二加密数据,并对所述第二加密信息进行第二解密处理以得到所述原始加密数据。
4.根据权利要求1或2所述的数据解密系统,其特征在于,
所述服务器被配置为根据所述解密信息和所述请求返回的信息属性确定所述第一信息,包括:
所述服务器被配置为从所述解密信息中提取符合所述请求返回的信息属性的信息作为所述第一信息;或者,
所述服务器被配置为从所述解密信息对应的数据中确定符合所述请求返回的信息属性的信息作为所述第一信息。
5.根据权利要求1或2所述的数据解密系统,其特征在于,
所述服务器还被配置为判断所述终端是否具有获取所述第一信息的权限,以及,
响应于所述终端具有获取所述第一信息的权限,向所述终端返回所述第一信息,或者,
响应于所述终端不具有获取所述第一信息的权限,不向所述终端返回所述第一信息。
6.根据权利要求1或2所述的数据解密系统,其特征在于,所述终端具有唯一的终端识别码,
所述终端和所述服务器被配置为通过以下方式建立通信连接:
所述终端被配置为向所述服务器发送第一认证信息和所述终端识别码;
所述服务器被配置为对所述第一认证信息和所述终端识别码进行验证,以及在所述第一认证信息和所述终端识别码均验证成功的情况下,与所述终端建立所述通信连接。
7.一种数据解密方法,其特征在于,应用于数据解密系统中的终端,所述数据解密系统包括所述终端和服务器,所述终端和所述服务器通信连接,所述方法包括:
获取原始加密数据,并向所述服务器发送所述原始加密数据以及请求返回的信息属性,以及
接收所述服务器返回的第一信息;
其中,所述服务器用于接收所述终端发送的所述原始加密数据以及所述请求返回的信息属性,对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定所述第一信息,并向所述终端返回所述第一信息。
8.根据权利要求7所述的数据解密方法,其特征在于,
接收所述服务器返回的所述第一信息,包括:接收所述服务器返回的第一加密数据,并对所述第一加密数据进行第一解密处理以得到所述第一信息;
其中,所述服务器用于对所述第一信息进行第一加密处理以得到所述第一加密数据,并向所述终端返回所述第一加密数据。
9.根据权利要求7或8所述的数据解密方法,其特征在于,
向所述服务器发送所述原始加密数据,包括:对所述原始加密数据进行第二加密处理以得到第二加密数据,并向所述服务器发送所述第二加密数据;
其中,所述服务器用于接收所述终端发送的所述第二加密数据,并对所述第二加密信息进行第二解密处理以得到所述原始加密数据。
10.一种数据解密方法,其特征在于,应用于数据解密系统中的服务器,所述数据解密系统包括终端和所述服务器,所述终端和所述服务器通信连接,所述方法包括:
接收所述终端发送的原始加密数据以及请求返回的信息属性;以及
对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定第一信息,并向所述终端返回所述第一信息;
其中,所述终端用于获取原始加密数据,并向所述服务器发送所述原始加密数据以及所述请求返回的信息属性,还用于接收所述服务器返回的第一信息。
11.根据权利要求10所述的数据解密方法,其特征在于,
向所述终端返回所述第一信息,包括:对所述第一信息进行第一加密处理以得到第一加密数据,并向所述终端返回所述第一加密数据;
其中,所述终端用于接收所述服务器返回的所述第一加密数据,并对所述第一加密数据进行第一解密处理以得到所述第一信息。
12.根据权利要求10或11所述的数据解密方法,其特征在于,
接收所述终端发送的所述原始加密数据,包括:接收所述终端发送的第二加密数据,并对所述第二加密信息进行第二解密处理以得到所述原始加密数据;
其中,所述终端用于对所述原始加密数据进行第二加密处理以得到所述第二加密数据,并向所述服务器发送所述第二加密数据。
13.一种终端,其特征在于,被配置为与服务器通信连接,所述终端包括存储器、处理器、数据获取模块和通信组件,其中,所述存储器用于非暂时性存储计算机可读指令,所述处理器与所述存储器、所述数据获取模块及所述通信组件耦合,用于运行所述计算机可读指令,以用于:
通过所述数据获取模块获取原始加密数据,并向所述服务器发送所述原始加密数据以及请求返回的信息属性;以及
接收所述服务器返回的第一信息;
其中,所述服务器用于接收所述终端发送的所述原始加密数据以及所述请求返回的信息属性,对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定所述第一信息,并向所述终端返回所述第一信息。
14.一种服务器,其特征在于,被配置为与终端通信连接,所述服务器包括存储器、处理器、数据解密模块和通信组件,其中,所述存储器用于非暂时性存储计算机可读指令,所述处理器与所述存储器、所述数据解密模块及所述通信组件耦合,用于运行所述计算机可读指令,以用于:
接收所述终端发送的原始加密数据以及请求返回的信息属性;以及
通过所述数据解密模块对所述原始加密数据进行数据解密处理以得到解密信息,根据所述解密信息和所述请求返回的信息属性确定第一信息,并向所述终端返回所述第一信息;
其中,所述终端用于获取原始加密数据,并向所述服务器发送所述原始加密数据以及所述请求返回的信息属性,还用于接收所述服务器返回的第一信息。
15.一种非瞬时性存储介质,其特征在于,非暂时性地存储计算机可读指令,其中,当所述非暂时性计算机可读指令由计算机执行时,能够执行根据权利要求7-9或10-12任一项所述的数据解密方法的指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110178678.9A CN112995160B (zh) | 2021-02-07 | 2021-02-07 | 数据解密系统及方法、终端、服务器和非瞬时性存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110178678.9A CN112995160B (zh) | 2021-02-07 | 2021-02-07 | 数据解密系统及方法、终端、服务器和非瞬时性存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112995160A true CN112995160A (zh) | 2021-06-18 |
CN112995160B CN112995160B (zh) | 2022-05-06 |
Family
ID=76392807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110178678.9A Active CN112995160B (zh) | 2021-02-07 | 2021-02-07 | 数据解密系统及方法、终端、服务器和非瞬时性存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112995160B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760500A (zh) * | 2022-03-24 | 2022-07-15 | 海南乾唐视联信息技术有限公司 | 一种音视频数据加密方法和装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095457A (zh) * | 2013-01-11 | 2013-05-08 | 广东欧珀移动通信有限公司 | 一种应用程序的登录、验证方法 |
CN103152402A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 通过移动终端进行登录的方法与系统以及云端服务器 |
CN106027461A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种身份证认证系统中云认证平台使用密钥的方法 |
CN106034031A (zh) * | 2016-01-21 | 2016-10-19 | 李明 | 一种获取身份信息的方法、装置、终端和云认证平台 |
CN106656958A (zh) * | 2016-09-27 | 2017-05-10 | 乐视控股(北京)有限公司 | 基于移动终端的账号登录方法、登录装置及登录系统 |
CN109151820A (zh) * | 2018-08-24 | 2019-01-04 | 安徽讯飞智能科技有限公司 | 一种基于“一人一机一卡一号”的安全认证方法和装置 |
CN110378160A (zh) * | 2019-05-30 | 2019-10-25 | 郑州中软高科信息技术有限公司 | 一种二代身份证阅读设备 |
US20200344059A1 (en) * | 2019-04-25 | 2020-10-29 | Idemia Identity & Security France | Methods for registering data from an individual's identity document and for authenticating an identity document |
-
2021
- 2021-02-07 CN CN202110178678.9A patent/CN112995160B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095457A (zh) * | 2013-01-11 | 2013-05-08 | 广东欧珀移动通信有限公司 | 一种应用程序的登录、验证方法 |
CN103152402A (zh) * | 2013-02-07 | 2013-06-12 | 百度在线网络技术(北京)有限公司 | 通过移动终端进行登录的方法与系统以及云端服务器 |
CN106027461A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种身份证认证系统中云认证平台使用密钥的方法 |
CN106034031A (zh) * | 2016-01-21 | 2016-10-19 | 李明 | 一种获取身份信息的方法、装置、终端和云认证平台 |
CN106656958A (zh) * | 2016-09-27 | 2017-05-10 | 乐视控股(北京)有限公司 | 基于移动终端的账号登录方法、登录装置及登录系统 |
CN109151820A (zh) * | 2018-08-24 | 2019-01-04 | 安徽讯飞智能科技有限公司 | 一种基于“一人一机一卡一号”的安全认证方法和装置 |
US20200344059A1 (en) * | 2019-04-25 | 2020-10-29 | Idemia Identity & Security France | Methods for registering data from an individual's identity document and for authenticating an identity document |
CN110378160A (zh) * | 2019-05-30 | 2019-10-25 | 郑州中软高科信息技术有限公司 | 一种二代身份证阅读设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760500A (zh) * | 2022-03-24 | 2022-07-15 | 海南乾唐视联信息技术有限公司 | 一种音视频数据加密方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112995160B (zh) | 2022-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11665006B2 (en) | User authentication with self-signed certificate and identity verification | |
US9741033B2 (en) | System and method for point of sale payment data credentials management using out-of-band authentication | |
CN102473212B (zh) | 生成软令牌的方法 | |
CN103607284B (zh) | 身份认证方法及设备、服务器 | |
CN102111271B (zh) | 网络安全认证方法及其装置 | |
US20140172741A1 (en) | Method and system for security information interaction based on internet | |
CN110290134A (zh) | 一种身份认证方法、装置、存储介质及处理器 | |
EP2690840A1 (en) | Internet based security information interaction apparatus and method | |
CN103942897A (zh) | 一种在atm机上实现无卡取款的方法 | |
WO2013074786A1 (en) | Method and apparatus for trust based data scanning, capture, and transfer | |
CN103761647A (zh) | 电子支付系统及电子支付方法 | |
US20240013198A1 (en) | Validate digital ownerships in immutable databases via physical devices | |
US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
CN112995160B (zh) | 数据解密系统及方法、终端、服务器和非瞬时性存储介质 | |
CN107395600B (zh) | 业务数据验证方法、服务平台及移动终端 | |
CN111259363B (zh) | 业务访问信息处理方法、系统、装置、设备和存储介质 | |
CN102546168A (zh) | 用于身份认证的通讯装置 | |
CN110855753A (zh) | 银行运营系统、方法及服务器 | |
KR102123405B1 (ko) | 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법 | |
CN113656782A (zh) | 聚合标识码的方法、聚合标识码的装置和电子设备 | |
CN113645239B (zh) | 一种应用登录方法、装置、用户终端及存储介质 | |
CN111935816B (zh) | 终端的应用程序注册方法、装置及电子设备 | |
EP3748905B1 (en) | Method of verifying partial data based on collective certificate | |
CN107180347B (zh) | 支付方法及装置、终端 | |
EP2813964A1 (en) | Method and system for converting cryptographic data into a familiar form |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |