CN113449314B - 一种数据处理方法和装置 - Google Patents

一种数据处理方法和装置 Download PDF

Info

Publication number
CN113449314B
CN113449314B CN202010218599.1A CN202010218599A CN113449314B CN 113449314 B CN113449314 B CN 113449314B CN 202010218599 A CN202010218599 A CN 202010218599A CN 113449314 B CN113449314 B CN 113449314B
Authority
CN
China
Prior art keywords
data
ciphertext
processed
dynamic
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010218599.1A
Other languages
English (en)
Other versions
CN113449314A (zh
Inventor
曾登均
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Zhenshi Information Technology Co Ltd
Original Assignee
Beijing Jingdong Zhenshi Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Zhenshi Information Technology Co Ltd filed Critical Beijing Jingdong Zhenshi Information Technology Co Ltd
Priority to CN202010218599.1A priority Critical patent/CN113449314B/zh
Publication of CN113449314A publication Critical patent/CN113449314A/zh
Application granted granted Critical
Publication of CN113449314B publication Critical patent/CN113449314B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据处理方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:对待处理数据进行加密和分块,得到多个密文块;将所述待处理数据分成多个段数据;对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥;采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文。该实施方式能够解决数据安全性能较低的技术问题。

Description

一种数据处理方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理方法和装置。
背景技术
JAVA卡是一种可以运行JAVA程序的接触式微处理器智能卡,在卡中运行的程序叫Applet,Applet可以动态装载到JAVA卡上。近年来,随着智能卡的应用范围越来越广泛:从银行的借贷卡,存放个人医疗信息的医疗卡,到有线和无线网络的安全模块卡等等。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
将JAVA卡内的数据传输至客户端时数据容易被篡改,而且对JAVA卡内的数据进行处理时容易造成数据泄露,导致数据安全性能较低。
发明内容
有鉴于此,本发明实施例提供一种数据处理方法和装置,以解决数据安全性能较低的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据处理方法,包括:
对待处理数据进行加密和分块,得到多个密文块;
将所述待处理数据分成多个段数据;
对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥;
采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文。
可选地,对待处理数据进行加密和分块之前,还包括:
对待处理数据进行滤波降噪处理;
判断所述待处理数据的文件类型是否为静态文件;
若是,则将滤波降噪处理后的待处理数据存储至目标路径。
可选地,将滤波降噪处理后的待处理数据存储至目标路径,包括:
根据所述待处理数据指定的目标路径,将滤波降噪处理后的待处理数据存储至所述指定路径;或者,
计算所述待处理数据的文件名的哈希值,根据所述文件名的哈希值确定目标路径,将滤波降噪处理后的待处理数据存储至所述目标路径。
可选地,对待处理数据进行加密和分块,得到多个密文块,包括:
对待处理数据进行哈希运算,得到数据哈希值;
采用第一密钥对所述数据哈希值进行加密,得到密文;
对所述密文进行分块,得到多个密文块。
可选地,对于每个段数据,采用如下方法得到所述段数据对应的动态密钥:
对所述段数据进行加密,得到段数据密文;
对所述段数据密文进行签名,得到签名数据;
采用第二密钥对所述签名数据进行加密,得到签名密文;
采用单向散列算法对所述签名密文进行计算,得到动态密钥。
可选地,采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文,包括:
对于每个所述段数据对应的动态密钥,采用所述动态密钥对各个所述密文块分别进行加密,得到所述段数据对应的各个子动态密文;
将各个所述段数据对应的各个子动态密文合并为动态密文。
可选地,采用所述动态密钥对各个所述密文块分别进行加密,包括:
将所述动态密钥作为HMAC算法的密钥,并基于HMAC算法对各个所述密文块分别进行加密。
可选地,还包括:
将所述待处理数据和所述动态密文发送至客户端,以使所述客户端基于所述动态密文对所述待处理数据进行数据验证。
另外,根据本发明实施例的另一个方面,提供了一种数据处理装置,包括:
第一加密模块,用于对待处理数据进行加密和分块,得到多个密文块;
分段模块,用于将所述待处理数据分成多个段数据;
第二加密模块,用于对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥;
第三加密模块,用于采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文。
可选地,所述第一加密模块还用于:
对待处理数据进行加密和分块之前,对待处理数据进行滤波降噪处理;
判断所述待处理数据的文件类型是否为静态文件;
若是,则将滤波降噪处理后的待处理数据存储至目标路径。
可选地,所述第一加密模块还用于:
根据所述待处理数据指定的目标路径,将滤波降噪处理后的待处理数据存储至所述指定路径;或者,
计算所述待处理数据的文件名的哈希值,根据所述文件名的哈希值确定目标路径,将滤波降噪处理后的待处理数据存储至所述目标路径。
可选地,所述第一加密模块还用于:
对待处理数据进行哈希运算,得到数据哈希值;
采用第一密钥对所述数据哈希值进行加密,得到密文;
对所述密文进行分块,得到多个密文块。
可选地,对于每个段数据,采用如下方法得到所述段数据对应的动态密钥:
对所述段数据进行加密,得到段数据密文;
对所述段数据密文进行签名,得到签名数据;
采用第二密钥对所述签名数据进行加密,得到签名密文;
采用单向散列算法对所述签名密文进行计算,得到动态密钥。
可选地,所述第三加密模块还用于:
对于每个所述段数据对应的动态密钥,采用所述动态密钥对各个所述密文块分别进行加密,得到所述段数据对应的各个子动态密文;
将各个所述段数据对应的各个子动态密文合并为动态密文。
可选地,所述第三加密模块还用于:
将所述动态密钥作为HMAC算法的密钥,并基于HMAC算法对各个所述密文块分别进行加密。
可选地,还包括发送模块,用于:
用于将所述待处理数据和所述动态密文发送至客户端,以使所述客户端基于所述动态密文对所述待处理数据进行数据验证。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用对各个段数据分别进行加密,得到各个段数据对应的动态密钥,采用动态密钥对各个密文块分别进行加密,得到动态密文的技术手段,所以克服了现有技术中数据安全性能较低的技术问题。本发明实施例通过对待处理数据分块、分段和多重加密,使得加密的复杂度增加,大大提高了密文破译的难度,有效的保护了JAVA卡内的数据安全性能,而且还能够防止数据泄露。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的数据处理方法的主要流程的示意图;
图2是根据本发明一个可参考实施例的数据处理方法的主要流程的示意图;
图3是根据本发明另一个可参考实施例的数据处理方法的主要流程的示意图;
图4是根据本发明又一个可参考实施例的数据处理方法的主要流程的示意图;
图5是根据本发明实施例的数据处理装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本发明实施例的数据处理方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述数据处理方法可以包括:
步骤101,对待处理数据进行加密和分块,得到多个密文块。
对JAVA卡采集的待处理数据进行加密和分块,从而得到多个密文块。其中,所述待处理数据可以是文本文件、图像文件或者网站页面文件等,也可以是其他类型的文件,本发明实施例对此不作限制。
可选地,在步骤101之前,还包括:对待处理数据进行滤波降噪处理;判断所述待处理数据的文件类型是否为静态文件;若是,则将滤波降噪处理后的待处理数据存储至目标路径。JAVA卡将采集的待处理数据传输至卡内的存储器中,并向存储器注入滤波降噪处理请求,对待处理数据进行滤波降噪处理,这样能够提高数据后续处理效率。其中,存储器内设有静态文件(指文本文件或html文件或与html文件类似的没有任何后台动作的jsp、asp、php页面文件)。静态文件的特点是只有文本或图片,且这些文件不会通过后台的控制来更改元素。如果待处理数据是静态文件,则构建树形目录结构,并将待处理数据存储至目标路径下。如果待处理数据不是静态文件,则结束。
可选地,将滤波降噪处理后的待处理数据存储至目标路径,包括:根据所述待处理数据指定的目标路径,将滤波降噪处理后的待处理数据存储至所述指定路径;或者,计算所述待处理数据的文件名的哈希值,根据所述文件名的哈希值确定目标路径,将滤波降噪处理后的待处理数据存储至所述目标路径。JAVA卡可以对待处理数据指定存储路径,从而将待处理数据存储至指定的路径下。也可以不对待处理数据指定路径,比如:先计算所述待处理数据的文件名的哈希值,然后根据该哈希值确定目标路径,从而将待处理数据存储至该路径下。
可选地,步骤101可以包括:对待处理数据进行哈希运算,得到数据哈希值;采用第一密钥对所述数据哈希值进行加密,得到密文;对所述密文进行分块,得到多个密文块。可选地,可以按照密文块的大小(比如128KB或者512KB等)对密文进行分块,使得每块密文块大小基本一致。可选地,还可以先将存储器上划分出多个扇形存储区域,对每个扇形存储区域进行标识,然后将密文块存到对应的扇形存储区域,可以按照标识存储,也可以随机存储(同时存储密文块与扇形存储区域的对应关系)。可选地,第一密钥可以是预先配置,也可以是用户或者后台输入。
步骤102,将所述待处理数据分成多个段数据。
在该步骤中,获取待处理数据,将其分成多个数据段。可以按照段数据的大小(比如512KB、1024KB等)对待处理数据进行分组,从而得到多个段数据。
步骤103,对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥。
为了提高密文破译难度,本发明实施例对每个段数据分别进行加密,从而得到各个段数据对应的动态密钥。可选地,对于每个段数据,采用如下方法得到所述段数据对应的动态密钥:对所述段数据进行加密,得到段数据密文;对所述段数据密文进行签名,得到签名数据;采用第二密钥对所述签名数据进行加密,得到签名密文;采用单向散列算法对所述签名密文进行计算,得到动态密钥。需要指出的是,加密算法可以任选,本发明实施例对此不作限制;签名算法可以任选,本发明实施例对此不作限制。可选地,第二密钥可以是预先配置,也可以是用户或者后台输入。可选地,所述单向散列算法可以MD5单向散列算法或者SHA单向散列算法等,通过该算法计算出动态密钥。
步骤104,采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文。
在该步骤中,采用步骤103得到的动态密钥对步骤101中的各个密文块进行加密,从而得到动态密文,这样能够增加密文破译的难度,有效地保护JAVA卡内的数据。
可选地,步骤104可以包括:对于每个所述段数据对应的动态密钥,采用所述动态密钥对各个所述密文块分别进行加密,得到所述段数据对应的各个子动态密文;将各个所述段数据对应的各个子动态密文合并为动态密文。对于每个段数据,采用该段数据对应的动态密钥对步骤101中的每个密文块分别进行加密,得到多个子动态密文。然后将各个段数据对应的各个子动态密文按序拼接在一起,从而合并为最终的动态密文。
可选地,采用所述动态密钥对各个所述密文块分别进行加密,包括:将所述动态密钥作为HMAC算法(一种基于密钥的报文完整性的验证方法)的密钥,并基于HMAC算法对各个所述密文块分别进行加密。本发明实施例以动态密钥作为HMAC算法的密钥对密文块进行加密,使加密的复杂度增加,提高了数据安全性能。
可选地,在步骤104之后,还包括:将所述待处理数据和所述动态密文发送至客户端,以使所述客户端基于所述动态密文对所述待处理数据进行数据验证。在步骤104之后,JAVA卡将待处理数据以及动态密文一起传输至客户端,客户端按照步骤101-步骤104的方法计算待处理数据的动态密文,判断该动态密文与接收到的动态密文是否一致,从而验证数据是否被篡改。数据验证通过后,客户端可以对待处理数据进行操作。
根据上面所述的各种实施例,可以看出本发明通过对各个段数据分别进行加密,得到各个段数据对应的动态密钥,采用动态密钥对各个密文块分别进行加密,得到动态密文的技术手段,解决了现有技术中数据安全性能较低的技术问题。本发明实施例通过对待处理数据分块、分段和多重加密,使得加密的复杂度增加,大大提高了密文破译的难度,有效的保护了JAVA卡内的数据安全性能,而且还能够防止数据泄露。
图2是根据本发明一个可参考实施例的数据处理方法的主要流程的示意图。作为本发明的再一个实施例,如图2所示,所述数据处理方法可以包括:
步骤201,对待处理数据进行滤波降噪处理。
对JAVA卡采集的待处理数据传输至卡内的存储器中,并向存储器注入滤波降噪处理请求,对待处理数据进行滤波降噪处理,这样能够提高数据后续处理效率。
步骤202,判断所述待处理数据的文件类型是否为静态文件;若是,则执行步骤203;若否,则结束。
存储器内设有静态文件,用于判断待处理数据的文件类型是否为静态文件。
步骤203,将滤波降噪处理后的待处理数据存储至目标路径。
如果待处理数据的文件类型为静态文件,则将滤波降噪处理后的待处理数据存储至目标路径。JAVA卡可以对待处理数据指定存储路径,从而将待处理数据存储至指定的路径下。也可以不对待处理数据指定路径,比如:先计算所述待处理数据的文件名的哈希值,然后根据该哈希值确定目标路径,从而将待处理数据存储至该路径下。
步骤204,对待处理数据进行加密和分块,得到多个密文块。
从目标路径下获取待处理数据,并对待处理数据进行加密和分块处理,从而得到多个密文块。
步骤205,将所述待处理数据分成多个段数据。
可以按照段数据的大小(比如512KB、1024KB等)对待处理数据进行分组,从而得到多个段数据。
步骤206,对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥。
为了提高密文破译难度,本发明实施例对每个段数据分别进行加密,从而得到各个段数据对应的动态密钥。对于每个段数据,采用如下方法得到所述段数据对应的动态密钥:对所述段数据进行加密,得到段数据密文;对所述段数据密文进行签名,得到签名数据;采用第二密钥对所述签名数据进行加密,得到签名密文;采用单向散列算法对所述签名密文进行计算,得到动态密钥。
步骤207,采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文。
对于每个段数据,采用该段数据对应的动态密钥对步骤204中的每个密文块分别进行加密,得到多个子动态密文。然后将各个段数据对应的各个子动态密文按序拼接在一起,从而合并为最终的动态密文。
另外,在本发明一个可参考实施例中数据处理方法的具体实施内容,在上面所述数据处理方法中已经详细说明了,故在此重复内容不再说明。
图3是根据本发明另一个可参考实施例的数据处理方法的主要流程的示意图。作为本发明的另一个实施例,如图3所示,所述数据处理方法可以包括:
步骤301,获取待处理数据,对待处理数据进行哈希运算,得到数据哈希值。
步骤302,采用第一密钥对所述数据哈希值进行加密,得到密文。
步骤303,对所述密文进行分块,得到多个密文块。
步骤304,将所述待处理数据分成多个段数据。
步骤305,对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥。
为了提高密文破译难度,本发明实施例对每个段数据分别进行加密,从而得到各个段数据对应的动态密钥。可以采用加密算法、签名算法等对每个段数据分别进行加密。加密算法可以任选,本发明实施例对此不作限制;签名算法可以任选,本发明实施例对此不作限制。
步骤306,对于每个所述段数据对应的动态密钥,采用所述动态密钥对各个所述密文块分别进行加密,得到所述段数据对应的各个子动态密文。
将动态密钥作为HMAC算法的密钥,并基于HMAC算法对各个所述密文块分别进行加密,使加密的复杂度增加,提高了数据安全性能。
步骤307,将各个所述段数据对应的各个子动态密文合并为动态密文。
另外,在本发明另一个可参考实施例中数据处理方法的具体实施内容,在上面所述数据处理方法中已经详细说明了,故在此重复内容不再说明。
图4是根据本发明又一个可参考实施例的数据处理方法的主要流程的示意图。作为本发明的又一个实施例,如图4所示,所述数据处理方法可以包括:
步骤401,对待处理数据进行哈希运算,得到数据哈希值。
步骤402,采用第一密钥对所述数据哈希值进行加密,得到密文。
步骤403,对所述密文进行分块,得到多个密文块。
步骤404,将所述待处理数据分成多个段数据。
步骤405,对每个所述段数据分别进行加密,得到每个段数据对应的段数据密文。
步骤406,对每个所述段数据密文分别进行签名,得到每个段数据对应的签名数据。
步骤407,采用第二密钥对每个所述签名数据分别进行加密,得到每个段数据对应的签名密文。
步骤408,采用单向散列算法对每个所述签名密文分别进行计算,得到每个段数据对应的动态密钥。
步骤409,对于每个所述段数据对应的动态密钥,采用所述动态密钥对各个所述密文块分别进行加密,得到所述段数据对应的各个子动态密文。
步骤410,将各个所述段数据对应的各个子动态密文合并为动态密文。
另外,在本发明一个可参考实施例中数据处理方法的具体实施内容,在上面所述数据处理方法中已经详细说明了,故在此重复内容不再说明。
图5是根据本发明实施例的数据处理装置的主要模块的示意图,如图5所示,所述数据处理装置500包括第一加密模块501、分段模块502、第二加密模块503和第三加密模块504;其中,第一加密模块501用于对待处理数据进行加密和分块,得到多个密文块;分段模块502用于将所述待处理数据分成多个段数据;第二加密模块503用于对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥;第三加密模块504用于采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文。
可选地,所述第一加密模块501还用于:
对待处理数据进行加密和分块之前,对待处理数据进行滤波降噪处理;
判断所述待处理数据的文件类型是否为静态文件;
若是,则将滤波降噪处理后的待处理数据存储至目标路径。
可选地,所述第一加密模块501还用于:
根据所述待处理数据指定的目标路径,将滤波降噪处理后的待处理数据存储至所述指定路径;或者,
计算所述待处理数据的文件名的哈希值,根据所述文件名的哈希值确定目标路径,将滤波降噪处理后的待处理数据存储至所述目标路径。
可选地,所述第一加密模块501还用于:
对待处理数据进行哈希运算,得到数据哈希值;
采用第一密钥对所述数据哈希值进行加密,得到密文;
对所述密文进行分块,得到多个密文块。
可选地,对于每个段数据,采用如下方法得到所述段数据对应的动态密钥:
对所述段数据进行加密,得到段数据密文;
对所述段数据密文进行签名,得到签名数据;
采用第二密钥对所述签名数据进行加密,得到签名密文;
采用单向散列算法对所述签名密文进行计算,得到动态密钥。
可选地,所述第三加密模块504还用于:
对于每个所述段数据对应的动态密钥,采用所述动态密钥对各个所述密文块分别进行加密,得到所述段数据对应的各个子动态密文;
将各个所述段数据对应的各个子动态密文合并为动态密文。
可选地,所述第三加密模块504还用于:
将所述动态密钥作为HMAC算法的密钥,并基于HMAC算法对各个所述密文块分别进行加密。
可选地,还包括发送模块,用于:
用于将所述待处理数据和所述动态密文发送至客户端,以使所述客户端基于所述动态密文对所述待处理数据进行数据验证。
根据上面所述的各种实施例,可以看出本发明通过对各个段数据分别进行加密,得到各个段数据对应的动态密钥,采用动态密钥对各个密文块分别进行加密,得到动态密文的技术手段,解决了现有技术中数据安全性能较低的技术问题。本发明实施例通过对待处理数据分块、分段和多重加密,使得加密的复杂度增加,大大提高了密文破译的难度,有效的保护了JAVA卡内的数据安全性能,而且还能够防止数据泄露。
需要说明的是,在本发明所述数据处理装置的具体实施内容,在上面所述数据处理方法中已经详细说明了,故在此重复内容不再说明。
图6示出了可以应用本发明实施例的数据处理方法或数据处理装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、物品信息——仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的数据处理方法一般由服务器605执行,相应地,所述数据处理装置一般设置在服务器605中。本发明实施例所提供的数据处理方法也可以由终端设备601、602、603执行,相应地,所述数据处理装置可以设置在终端设备601、602、603中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括第一加密模块、分段模块、第二加密模块和第三加密模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:对待处理数据进行加密和分块,得到多个密文块;将所述待处理数据分成多个段数据;对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥;采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文。
根据本发明实施例的技术方案,因为采用对各个段数据分别进行加密,得到各个段数据对应的动态密钥,采用动态密钥对各个密文块分别进行加密,得到动态密文的技术手段,所以克服了现有技术中数据安全性能较低的技术问题。本发明实施例通过对待处理数据分块、分段和多重加密,使得加密的复杂度增加,大大提高了密文破译的难度,有效的保护了JAVA卡内的数据安全性能,而且还能够防止数据泄露。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (8)

1.一种数据处理方法,其特征在于,包括:
对待处理数据进行加密和分块,得到多个密文块;
将所述待处理数据分成多个段数据;
对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥;
采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文;
对待处理数据进行加密和分块,得到多个密文块,包括:
对待处理数据进行哈希运算,得到数据哈希值;
采用第一密钥对所述数据哈希值进行加密,得到密文;
对所述密文进行分块,得到多个密文块;
对于每个段数据,采用如下方法得到所述段数据对应的动态密钥:
对所述段数据进行加密,得到段数据密文;
对所述段数据密文进行签名,得到签名数据;
采用第二密钥对所述签名数据进行加密,得到签名密文;
采用单向散列算法对所述签名密文进行计算,得到动态密钥;
采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文,包括:
对于每个所述段数据对应的动态密钥,采用所述动态密钥对各个所述密文块分别进行加密,得到所述段数据对应的各个子动态密文;
将各个所述段数据对应的各个子动态密文合并为动态密文。
2.根据权利要求1所述的方法,其特征在于,对待处理数据进行加密和分块之前,还包括:
对待处理数据进行滤波降噪处理;
判断所述待处理数据的文件类型是否为静态文件;
若是,则将滤波降噪处理后的待处理数据存储至目标路径。
3.根据权利要求2所述的方法,其特征在于,将滤波降噪处理后的待处理数据存储至目标路径,包括:
根据所述待处理数据指定的目标路径,将滤波降噪处理后的待处理数据存储至指定路径;或者,
计算所述待处理数据的文件名的哈希值,根据所述文件名的哈希值确定目标路径,将滤波降噪处理后的待处理数据存储至所述目标路径。
4.根据权利要求1所述的方法,其特征在于,采用所述动态密钥对各个所述密文块分别进行加密,包括:
将所述动态密钥作为HMAC算法的密钥,并基于HMAC算法对各个所述密文块分别进行加密。
5.根据权利要求1所述的方法,其特征在于,还包括:
将所述待处理数据和所述动态密文发送至客户端,以使所述客户端基于所述动态密文对所述待处理数据进行数据验证。
6.一种数据处理装置,其特征在于,包括:
第一加密模块,用于对待处理数据进行加密和分块,得到多个密文块;
分段模块,用于将所述待处理数据分成多个段数据;
第二加密模块,用于对各个所述段数据分别进行加密,得到各个所述段数据对应的动态密钥;
第三加密模块,用于采用所述动态密钥对各个所述密文块分别进行加密,得到动态密文;
所述第一加密模块还用于:
对待处理数据进行哈希运算,得到数据哈希值;
采用第一密钥对所述数据哈希值进行加密,得到密文;
对所述密文进行分块,得到多个密文块;
对于每个段数据,采用如下方法得到所述段数据对应的动态密钥:
对所述段数据进行加密,得到段数据密文;
对所述段数据密文进行签名,得到签名数据;
采用第二密钥对所述签名数据进行加密,得到签名密文;
采用单向散列算法对所述签名密文进行计算,得到动态密钥;
所述第三加密模块还用于:
对于每个所述段数据对应的动态密钥,采用所述动态密钥对各个所述密文块分别进行加密,得到所述段数据对应的各个子动态密文;
将各个所述段数据对应的各个子动态密文合并为动态密文。
7.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
8.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN202010218599.1A 2020-03-25 2020-03-25 一种数据处理方法和装置 Active CN113449314B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010218599.1A CN113449314B (zh) 2020-03-25 2020-03-25 一种数据处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010218599.1A CN113449314B (zh) 2020-03-25 2020-03-25 一种数据处理方法和装置

Publications (2)

Publication Number Publication Date
CN113449314A CN113449314A (zh) 2021-09-28
CN113449314B true CN113449314B (zh) 2023-11-03

Family

ID=77806745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010218599.1A Active CN113449314B (zh) 2020-03-25 2020-03-25 一种数据处理方法和装置

Country Status (1)

Country Link
CN (1) CN113449314B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685162A (zh) * 2012-09-05 2014-03-26 中国移动通信集团公司 文件存储和共享方法
CN104660590A (zh) * 2015-01-31 2015-05-27 宁波工程学院 一种文件加密安全云存储方案
CN104902010A (zh) * 2015-04-30 2015-09-09 浙江工商大学 一种云端存储文件的方法和系统
CN106611128A (zh) * 2016-07-19 2017-05-03 四川用联信息技术有限公司 云存储中基于二次加密的数据验证和数据恢复算法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10043029B2 (en) * 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
CN109218010B (zh) * 2017-07-04 2021-11-30 阿波罗智能技术(北京)有限公司 数据加密方法和装置、数据解密方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685162A (zh) * 2012-09-05 2014-03-26 中国移动通信集团公司 文件存储和共享方法
CN104660590A (zh) * 2015-01-31 2015-05-27 宁波工程学院 一种文件加密安全云存储方案
CN104902010A (zh) * 2015-04-30 2015-09-09 浙江工商大学 一种云端存储文件的方法和系统
CN106611128A (zh) * 2016-07-19 2017-05-03 四川用联信息技术有限公司 云存储中基于二次加密的数据验证和数据恢复算法

Also Published As

Publication number Publication date
CN113449314A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
JP6182589B2 (ja) 安全な第三者データ記憶のためのシステム及び方法
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
US8966287B2 (en) Systems and methods for secure third-party data storage
CN113364760A (zh) 一种数据加密处理方法、装置、计算机设备及存储介质
US20160283746A1 (en) Detection of steganography on the perimeter
CN108777685B (zh) 用于处理信息的方法和装置
CN111950030A (zh) 基于区块链的数据共享存储方法、终端设备和存储介质
CN111258602A (zh) 信息更新方法和装置
CN111199037A (zh) 登录方法、系统和装置
CN115659378A (zh) 案件记录信息的存证方法及相关设备
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
US10049222B1 (en) Establishing application trust levels using taint propagation
CN108920971A (zh) 数据加密的方法、校验的方法、加密的装置和校验的装置
CN113761566A (zh) 一种数据处理方法和装置
CN112565156B (zh) 信息注册方法、装置和系统
CN113449314B (zh) 一种数据处理方法和装置
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN107707528B (zh) 一种用户信息隔离的方法和装置
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN112966286B (zh) 用户登录的方法、系统、设备和计算机可读介质
CN111030930B (zh) 基于去中心化网络数据分片传输方法、装置、设备及介质
CN111355584B (zh) 用于生成区块链多重签名的方法和装置
CN110659476A (zh) 用于重置密码的方法和装置
CN113094332B (zh) 一种文件管理方法和装置
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant