CN113591138A - 一种业务数据处理方法、装置、设备及介质 - Google Patents
一种业务数据处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN113591138A CN113591138A CN202111157226.9A CN202111157226A CN113591138A CN 113591138 A CN113591138 A CN 113591138A CN 202111157226 A CN202111157226 A CN 202111157226A CN 113591138 A CN113591138 A CN 113591138A
- Authority
- CN
- China
- Prior art keywords
- service
- algorithm
- target
- terminal
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开一种业务数据处理方法、装置、设备及介质,本申请通过第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据,第一终端向服务器发送二次加密请求,二次加密请求包括第一终端对应的身份标识,服务器响应于二次加密请求,从二次加密映射表中确定身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥,服务器将业务编码、算法编码和目标密钥发送给第一终端,第一终端利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据,可以提高了目标加密数据的安全性,同时,还可以提高二次加密过程的兼容性,并且提高了业务数据处理的效率。
Description
技术领域
本发明涉及数据处理领域,尤其涉及一种业务数据处理方法、装置、设备及介质。
背景技术
当数据在多区域多业务中使用时,需要有合适的数据安全保存方式。现有技术中,可能对数据只用一种加密算法进行加解密,多个数据在进行流转时,一旦该加密算法被破解,整个业务数据处理系统将存在大大的安全风险。或者,不同区域的数据采用不同的格式进行保存,该方式可以大大提高业务数据处理的安全性,但在统一分析的时候,将导致数据处理不便,导致业务数据处理的效率不高。
发明内容
为了解决上述技术问题,本发明提供一种业务数据处理方法、装置、设备及介质,可以在保证业务数据处理安全性的同时,提高业务数据处理的效率。
为了达到上述申请的目的,本申请提供了一种业务数据处理系统,该系统包括:
第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据;
所述第一终端向服务器发送二次加密请求,所述二次加密请求包括所述第一终端对应的身份标识;
所述服务器响应于所述二次加密请求,从二次加密映射表中确定所述身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥;
所述服务器将所述业务编码、所述算法编码和所述目标密钥发送给所述第一终端;
所述第一终端利用所述目标密钥对所述业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据。
在一些实施例中,所述方法还包括:
所述服务器向所述第一终端发送加密算法更新请求,所述加密算法更新请求包括更新后的加密算法;
所述服务器根据所述更新后的加密算法生成新的算法编码和算法版本;
所述服务器将所述新的算法编码和所述算法版本更新至所述二次加密映射表中,得到更新后的二次加密映射表。
在一些实施例中,所述方法还包括:
第一终端采用更新后的加密算法,对所述业务数据进行加密,生成对应的新的业务加密数据;
所述第一终端向所述服务器发送新的二次加密请求,所述新的二次加密请求包括所述第一终端对应的身份标识;
所述服务器响应于所述新的二次加密请求,从所述更新后的二次加密映射表中确定所述身份标识对应的业务编码和所述更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥;
所述服务器将所述业务编码、所述新的算法编码、所述算法版本和所述目标密钥发送给所述第一终端;
所述第一终端利用所述目标密钥对所述新的业务加密数据、所述业务编码、所述新的算法编码和算法版本进行二次加密,得到新的目标加密数据。
在一些实施例中,所述方法还包括:
第二终端向所述服务器发送业务数据获取请求,所述业务数据获取请求包括目标业务加密数据;
所述服务器对所述目标业务加密数据进行解密,得到目标业务编码;
所述服务器根据所述目标业务编码确定目标终端;
所述服务器将所述目标业务加密数据发送给所述目标终端;
所述目标终端对所述目标业务加密数据进行验证;
当验证通过时,所述目标终端对所述目标业务加密数据进行解密,得到目标业务数据;
所述目标终端将所述目标业务数据发送给所述服务器;
所述服务器将所述目标业务数据发送给所述第二终端。
在一些实施例中,所述第二终端向所述服务器发送业务数据获取请求之后,所述方法还包括:
所述服务器对所述目标业务加密数据进行验签;
当验签不通过时,所述服务器拒绝所述业务数据获取请求。
在一些实施例中,所述服务器根据所述目标业务编码确定目标终端之后,所述方法还包括:
所述服务器向所述目标终端发送解密请求,所述解密请求包括所述目标业务加密数据;
若所述目标终端拒绝所述解密请求,所述服务器拒绝所述业务数据获取请求。
另一方面,本申请还提供一种业务数据处理方法,应用于第一终端,所述方法包括:
采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据;
向服务器发送二次加密请求,以使所述服务器响应于所述二次加密请求,从二次加密映射表中确定第一终端的身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥,所述二次加密请求包括所述第一终端的身份标识;
获取所述服务器发送的所述业务编码、所述算法编码和所述目标密钥;
利用所述目标密钥对所述业务加密数据、所述业务编码和所述算法编码进行二次加密,得到目标加密数据。
在一些实施例中,所述方法还包括:
获取更新后的加密算法;
采用所述更新后的加密算法,对所述业务数据进行加密,生成对应的新的业务加密数据;
向所述服务器发送新的二次加密请求,所述新的二次加密请求包括所述第一终端对应的身份标识,以使所述服务器响应于所述新的二次加密请求,从所述更新后的二次加密映射表中确定所述身份标识对应的业务编码和所述更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥;
接收所述业务编码、所述新的算法编码、所述算法版本和所述目标密钥;
利用所述目标密钥对所述新的业务加密数据、所述业务编码、所述新的算法编码和算法版本进行二次加密,得到新的目标加密数据。
另一方面,本申请还提供一种业务数据处理方法,应用于服务器,所述方法包括:
接收到二次加密请求时,获取二次加密映射表,所述二次加密请求包括第一终端对应的身份标识;
从所述二次加密映射表中确定所述身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥;
将所述业务编码、所述算法编码和所述目标密钥发送给所述第一终端,以使所述第一终端利用所述目标密钥对业务加密数据、所述业务编码和所述算法编码进行二次加密,得到目标加密数据。
在一些实施例中,所述方法还包括:
向所述第一终端发送加密算法更新请求,所述加密算法更新请求包括更新后的加密算法;
根据所述更新后的加密算法生成新的算法编码和算法版本;
将所述新的算法编码和所述算法版本更新至所述二次加密映射表中,得到更新后的二次加密映射表。
在一些实施例中,所述方法还包括:
响应于新的二次加密请求,从所述更新后的二次加密映射表中确定所述第一终端的身份标识对应的业务编码和所述更新后的加密算法对应的新的算法编码和算法版本,并且获取所述目标密钥,所述二次加密请求包括所述第一终端的身份标识;
所述服务器将所述业务编码、所述新的算法编码、所述算法版本和所述目标密钥发送给所述第一终端,以使所述第一终端利用所述目标密钥对所述新的业务加密数据、所述业务编码、所述新的算法编码和所述算法版本进行二次加密,得到新的目标加密数据。
在一些实施例中,所述方法还包括:
响应于第二终端发送的业务数据获取请求,对目标业务加密数据进行解密,得到目标业务编码,所述业务数据获取请求包括目标业务加密数据;
根据所述目标业务编码确定目标终端;
将所述目标业务加密数据发送给所述目标终端,以使所述目标终端对所述目标业务加密数据进行验证,当验证通过时,所述目标终端对所述目标业务加密数据进行解密,得到目标业务数据;
接收所述目标业务数据,并将所述目标业务数据发送给所述第二终端。
另一方面,本申请还提供一种业务数据处理装置,该装置包括:
第一加密模块,用于采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据;
请求发送模块,用于向服务器发送二次加密请求,以使所述服务器响应于所述二次加密请求,从二次加密映射表中确定第一终端的身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥,所述二次加密请求包括所述第一终端的身份标识;
数据获取模块,用于获取所述服务器发送的所述业务编码、所述算法编码和所述目标密钥;
第二加密模块,用于利用所述目标密钥对所述业务加密数据、所述业务编码和所述算法编码进行二次加密,得到目标加密数据。
另一方面,本申请还提供一种业务数据处理装置,该装置包括:
映射表获取模块,用于接收到二次加密请求时,获取二次加密映射表,所述二次加密请求包括第一终端对应的身份标识;
目标密钥获取模块,用于从所述二次加密映射表中确定所述身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥;
数据发送模块,用于将所述业务编码、所述算法编码和所述目标密钥发送给所述第一终端,以使所述第一终端利用所述目标密钥对业务加密数据、所述业务编码和所述算法编码进行二次加密,得到目标加密数据。
另一方面,本申请还提供一种业务数据处理设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现上述应用于第一终端的业务数据处理方法。
另一方面,本申请还提供一种业务数据处理设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现上述应用于服务器的业务数据处理方法。
另一方面,本申请还提供一种计算机存储介质,其特征在于,所述计算机存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现上述任一实施例中的业务数据处理方法。
实施本申请,具有如下有益效果:
本申请通过第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据;所述第一终端向服务器发送二次加密请求,所述二次加密请求包括所述第一终端对应的身份标识;所述服务器响应于所述二次加密请求,从二次加密映射表中确定所述身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥;所述服务器将所述业务编码、所述算法编码和所述目标密钥发送给所述第一终端;所述第一终端利用所述目标密钥对所述业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据,可以在保证业务数据处理安全性的同时,提高业务数据处理的效率。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本申请实施例提供的一种实施环境的示意图。
图2为本申请实施例提供的一种业务数据处理方法的流程图。
图3为本申请另一实施例提供的一种业务数据处理方法的流程图。
图4为本申请另一实施例提供的一种业务数据处理方法的流程图。
图5为本申请另一实施例提供的一种业务数据处理方法的流程图。
图6为本申请另一实施例提供的一种业务数据处理方法的流程图。
图7为本申请另一实施例提供的一种业务数据处理方法的流程图。
图8为本申请实施例提供的以第一终端为执行主体的业务数据处理方法的流程图。
图9为本申请另一实施例提供的以第一终端为执行主体的业务数据处理方法的流程图。
图10为本申请实施例提供的以服务器为执行主体的业务数据处理方法的流程图。
图11为本申请另一实施例提供的以服务器为执行主体的业务数据处理方法的流程图。
图12为本申请实施例提供的以服务器为执行主体的业务数据处理方法的流程图。
图13为本申请实施例提供的以服务器为执行主体的业务数据处理方法的流程图。
图14为本申请实施例提供的一种业务数据处理装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了实现本申请的技术方案,让更多的工程技术工作者容易了解和应用本申请,将结合具体的实施例,进一步阐述本申请的工作原理。
图1是本公开实施例提供的一种实施环境的示意图。参见图1,该实施环境中至少可以包括第一终端01和服务器02。
第一终端01和服务器02之间可以通过无线或者有线网络连接。第一终端01可以通过客户端与服务器02进行数据交互,实现业务数据处理功能。
其中,第一终端01可以是但不限于为智能手机、平板电脑、笔记本电脑、台式计算机、智能可穿戴设备、数字助理、增强现实设备、虚拟现实设备等电子设备。可选的,电子设备上运行的操作系统可以包括但不限于安卓系统、IOS系统、Linux、Windows等。服务器02可以是但不限于为独立的服务器,也可以是分布式服务器或者由多个服务器组成的服务器集群,服务器12还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、以及大数据和人工智能平台等基础云计算服务的云服务器等中的一种或多种。
此外,需要说明的是,图1所示的仅仅是本公开提供的一种实施环境,在实际应用中,还可以包括其他实施环境,例如可以包括更多的终端。
需要说明的是,以下图中示出的是一种可能的步骤顺序,实际上并不限定必须严格按照此顺序。有些步骤可以在互不依赖的情况下并行执行。本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息、用户行为信息等)和数据(包括但不限于用于展示的数据、训练的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
图2是根据一示例性实施例示出的一种业务数据处理方法的流程图,如图2所示,该业务数据处理方法可以包括以下步骤:
在步骤S201中,第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据。
本说明书实施例中,私有的加密算法是指第一终端采用的加密算法。第一终端可以选择任意一种加密算法,作为私有的加密算法,例如HMAC(Hash-based MessageAuthentication Code,哈希消息认证码)加密算法、MD5(Message Digest Algorithm MD5,消息摘要算法)加密算法、SM国密算法等。第一终端可以采用私有的加密算法对业务数据进行加密,生成对应的业务加密数据。例如,第一终端的业务数据为D1,第一终端采用的私有的加密算法为M1,那么使用M1对D1进行加密,可以生成对应的业务加密数据M1*D1。
在步骤S202中,第一终端向服务器发送二次加密请求,二次加密请求包括第一终端对应的身份标识。
本说明书实施例中,二次加密请求,可以是指对业务加密数据进行加密,二次加密请求可以至少包括第一终端对应的身份标识。
在步骤S203中,服务器响应于二次加密请求,从二次加密映射表中确定身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥。
本说明书实施例中,二次加密映射表是指服务器预先设置的身份标识与业务编码、算法编码的映射关系,其中,身份标识可以表征终端的身份,例如终端的mac地址;业务编码可以表征业务数据的身份。例如,二次加密映射表可以如表1所示:
表1
身份标识 | 业务编码 | 算法编码 |
xxx1 | ywxxx1 | kxxx1 |
xxx2 | ywxxx2 | kxxx2 |
xxx3 | ywxxx3 | kxxx3 |
上述表1中,第一终端的身份标识为xxx1,对应的业务编码为ywxxx1,第一终端私有的加密算法的算法编码为kxxx1,xxx2为终端2的身份标识,对应的业务编码为ywxxx2,算法编码为kxxx2,xxx3为终端3的身份标识,对应的业务编码为ywxxx3,算法编码为kxxx3。当服务器接收到二次加密请求时,对二次加密请求进行解析,得到对应的身份标识,例如为xxx1,可以根据xxx1的身份标识,确定业务编码为ywxxx1,算法编码为kxxx1。
本说明书实施例中,目标密钥是指服务器的加密密钥,服务器对不同的终端可以采用同一个目标密钥进行加密,也可以采用不同的目标密钥进行加密,本公开对此不作限定。
在步骤S204中,服务器将业务编码、算法编码和目标密钥发送给第一终端。
本说明书实施例中,服务器在确定业务编码、算法编码和目标密钥后,将该业务编码、算法编码和目标密钥发送给第一终端。
在步骤S205中,第一终端利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据。
本说明书实施例中,第一终端可以利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据。以业务加密数据为M1*D1,业务编码为ywxxx1,算法编码为kxxx1,目标密钥为S为例,第一终端利用目标密钥S对业务加密数据M1*D1、业务编码ywxxx1和算法编码kxxx1进行二次加密,可以得到S(M1*D1+K),其中K是业务编码ywxxx1和算法编码kxxx1进行整合后的数据。
该实施例通过第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据,第一终端向服务器发送二次加密请求,二次加密请求包括第一终端对应的身份标识,服务器响应于二次加密请求,从二次加密映射表中确定身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥,服务器将业务编码、算法编码和目标密钥发送给第一终端,第一终端利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据,可以使第一终端的业务数据在第一终端先进行第一次加密,再根据服务器分配的业务编码和算法编码,进行二次加密,使该得到的目标加密数据与第一终端和服务器均具有粘合度,提高了目标加密数据的安全性,同时,服务器采用统一的二次加密映射表确定格式相同的业务编码和算法编码,统一的目标密钥,可以提高二次加密过程的兼容性,并且提高了业务数据处理的效率。
在一些实施例中,如图3所示,该方法还可以包括:
在步骤S301中,服务器向第一终端发送加密算法更新请求,加密算法更新请求可以包括更新后的加密算法。
本说明书实施例中,可以在任意时刻进行加密算法的更新。服务器对第一终端进行私有的加密算法的更新,可以是将一种加密算法更新为同种加密算法,也可是将一种加密算法更新为另一种加密算法。例如,可以是将SM2国密算法更新为SM3国密算法,也可以是HMAC加密算法更新为MD5加密算法。
在步骤S302中,服务器可以根据更新后的加密算法生成新的算法编码和算法版本。
本说明书中,二次加密映射表中还可以包括算法版本,以表2为例:
表2
身份标识 | 业务编码 | 算法编码 | 算法版本 |
xxx1 | ywxxx1 | kxxx1 | k1v1 |
xxx2 | ywxxx2 | kxxx2 | k2v1 |
xxx3 | ywxxx3 | kxxx3 | k3v1 |
在表2中,第一终端的身份标识为xxx1,对应的业务编码为ywxxx1,第一终端私有的加密算法的算法编码为kxxx1,算法版本为k1v1;xxx2为终端2的身份标识,对应的业务编码为ywxxx2,算法编码为kxxx2,算法版本为k2v1;xxx3为终端3的身份标识,对应的业务编码为ywxxx3,算法编码为kxxx3,算法版本为k3v1。其中,第一终端的私有加密算法为SM2加密算法。
在步骤S303中,服务器将新的算法编码和算法版本更新至二次加密映射表中,得到更新后的二次加密映射表。
本说明书实施例中,服务器将新的算法编码和算法版本更新至二次加密映射表中,可以得到更新后的二次加密映射表,若服务器对第一终端进行加密算法更新,可以是将第一终端的私有加密算法更新为SM4加密算法,根据SM4加密算法可以生成新的算法编码kxxx11,新的算法版本k1v2,如表3所示:
表3
身份标识 | 业务编码 | 算法编码 | 算法版本 |
xxx1 | ywxxx1 | kxxx11 | k1v2 |
xxx2 | ywxxx2 | kxxx2 | k2v1 |
xxx3 | ywxxx3 | kxxx3 | k3v1 |
该实施例通过服务器向第一终端发送加密算法更新请求,加密算法更新请求包括更新后的加密算法,服务器根据更新后的加密算法生成新的算法编码和算法版本,服务器将新的算法编码和算法版本更新至二次加密映射表中,得到更新后的二次加密映射表中,可以及时对第一终端私有的加密算法进行更新,提高加密算法更新的处理效率,并且可以同时更新服务器二次加密映射表中的算法编码和算法版本,提高业务数据处理的安全可靠性。
在一些实施例中,如图4所示,该方法还可以包括:
在步骤S401中,第一终端采用更新后的加密算法,对业务数据进行加密,生成对应的新的业务加密数据。
本说明书实施例中,在第一终端私有的加密算法更新后,第一终端可以采用更新后的加密算法,对业务数据进行加密,生成对应的新的业务加密数据。
在步骤S402中,第一终端向服务器发送新的二次加密请求,新的二次加密请求可以包括第一终端对应的身份标识。
本说明书实施例中,新的二次加密请求中包括的第一终端对应的身份标识可以与更新私有加密算法之前第一终端对应的身份标识相同。
在步骤S403中,服务器响应于新的二次加密请求,从更新后的二次加密映射表中确定身份标识对应的业务编码和更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥。
本说明书实施例中,新的二次加密请求中的身份标识可以是不变的,服务器响应于新的二次加密请求,从更新后的二次加密映射表中确定身份标识对应的业务编码和更新后的加密算法对应的新的算法编码和算法版本,如表3的示例,当新的二次加密请求中的身份标识为xxx1时,可以确定对应的业务编码为ywxxx1,新的算法编码为kxxx11,算法版本为k1v2。服务器还可以获取目标密钥。
在步骤S404中,服务器将业务编码、新的算法编码、算法版本和目标密钥发送给第一终端。
在步骤S405中,第一终端利用目标密钥对新的业务加密数据、业务编码、新的算法编码和算法版本进行二次加密,得到新的目标加密数据。
本说明书实施例中,第一终端可以利用目标密钥对新的业务加密数据、业务编码、新的算法编码和算法版本进行二次加密,得到新的目标加密数据。以新的业务加密数据为M1’*D11,业务编码为ywxxx1,算法编码为kxxx11,目标密钥为S为例,第一终端利用目标密钥S对业务加密数据M1’*D11、业务编码ywxxx1和算法编码kxxx11进行二次加密,可以得到S(M1’*D11+K’),其中,K’是业务编码ywxxx1和算法编码kxxx11进行整合后的数据。
该实施例通过第一终端采用更新后的加密算法,对业务数据进行加密,生成对应的新的业务加密数据,第一终端向服务器发送新的二次加密请求,新的二次加密请求包括第一终端对应的身份标识,服务器响应于新的二次加密请求,从更新后的二次加密映射表中确定身份标识对应的业务编码和更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥,服务器将业务编码、新的算法编码、算法版本和目标密钥发送给第一终端,第一终端利用目标密钥对新的业务加密数据、业务编码、新的算法编码和算法版本进行二次加密,得到目标加密数据,可以在对第一终端私有的加密算法进行更新后,利用基于更新后的加密算法得到的新的算法编码和算法版本,以及业务编码对新的业务加密数据进行二次加密,可以及时地使用更新后的数据进行二次加密,提高了业务数据处理的安全性和处理效率。
在一些实施例中,如图5所示,该方法还可以包括:
在步骤S501中,第二终端向服务器发送业务数据获取请求,业务数据获取请求可以包括目标业务加密数据。
本说明书实施例中,第二终端是指需要使用目标业务加密数据的终端。目标业务加密数据是指目标终端对目标终端的业务数据加密后生成的数据。第二终端向服务器发送业务数据获取请求,用于获取目标业务加密数据对应的业务数据。
在步骤S502中,服务器对目标业务加密数据进行解密,得到目标业务编码。
本说明书实施例中,由于目标终端使用目标密钥进行二次加密,得到目标加密数据,因此服务器可以利用目标密钥对目标业务加密数据进行解密,得到目标业务编码。
在步骤S503中,服务器根据目标业务编码确定目标终端。
本说明书实施例中,服务器对目标业务加密数据解密后,得到目标业务编码,由于业务编码表征业务数据的身份,根据目标业务编码可以确定目标终端。
在步骤S504中,服务器将目标业务加密数据发送给目标终端。
在步骤S505中,目标终端对目标业务加密数据进行验证。
本说明书实施例中,目标终端可以利用目标终端私有的加密算法对应的验签算法对目标业务加密数据进行验证。
在步骤S506中,当验证通过时,目标终端对目标业务加密数据进行解密,得到目标业务数据。
实际应用中,目标终端可以利用目标终端私有的加密算法对应的验签算法对目标业务加密数据进行验证,若验证通过,说明目标终端为该目标业务加密数据对应的业务加密数据,若验证不通过,可以确定目标终端不是该目标业务加密数据对应的业务加密数据,或者目标业务加密数据可能为伪造的攻击数据。当验证通过时,目标终端可以对目标业务加密数据进行解密,得到目标业务数据。
在步骤S507中,目标终端将目标业务数据发送给服务器。
在步骤S508中,服务器将目标业务数据发送给第二终端。
该实施例通过第二终端向服务器发送业务数据获取请求,业务数据获取请求包括目标业务加密数据,服务器对目标业务加密数据进行解密,得到目标业务编码,根据目标业务编码确定目标终端,将目标业务加密数据发送给目标终端,可以在服务器端对目标加密数据进行一次安全确认;目标终端对目标业务加密数据进行验证,当验证通过时,目标终端对目标业务加密数据进行解密,得到目标业务数据,目标终端将目标业务数据发送给服务器,服务器将目标业务数据发送给第二终端,可以保证目标业务数据的安全性,同时通过二次验证提高业务数据处理的安全性。
在一些实施例中,如图6所示,第二终端向服务器发送业务数据获取请求之后,该方法还可以包括:
在步骤S601中,服务器对目标业务加密数据进行验签。
本说明书实施例中,服务器可以用目标密钥对应的公钥对目标业务加密数据进行验签。
在步骤S602中,当验签不通过时,服务器拒绝第二终端的业务数据获取请求。
本说明书实施例中,当验签不通过时,说明目标业务加密数据不是经过服务器二次加密的数据,因此服务器拒绝第二终端的业务数据获取请求。
该实施例通过服务器对目标业务加密数据进行验签,当验签不通过时,服务器拒绝第二终端的业务数据获取请求,对验签不通过的业务数据获取请求直接拒绝,可以提高业务数据处理效率。
在一些实施例中,如图7所示,服务器根据目标业务编码确定目标终端之后,该方法可以包括:
在步骤S701中,服务器向目标终端发送解密请求,解密请求可以包括目标业务加密数据。
本说明书实施例中,服务器根据目标业务编码确定目标终端,可以确定目标业务加密数据是经过服务器二次加密后的数据。因此,可以向目标终端发送解密请求。
在步骤S702中,若目标终端拒绝该解密请求,服务器拒绝业务数据获取请求。
本说明书实施例中,目标终端可以预先部署解密请求是否接收的策略。若目标终端拒绝解密请求,服务器可以拒绝业务数据获取请求,从而保证目标终端的安全性,并且可以使目标终端确定是否接收解密请求。
该实施例通过服务器向目标终端发送解密请求,若目标终端拒绝该解密请求,服务器拒绝业务数据获取请求,可以保证目标终端的安全性,同时提高目标终端确定是否接收解密请求的灵活性。
以下以第一终端为执行主体,介绍一种业务数据处理方法,具体的,如图8所示,该方法可以包括:
在步骤S801中,采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据。
在步骤S802中,向服务器发送二次加密请求,以使服务器响应于二次加密请求,从二次加密映射表中确定第一终端的身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥,二次加密请求包括第一终端的身份标识。
在步骤S803中,获取服务器发送的业务编码、算法编码和目标密钥。
在步骤S804中,利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据。
该实施例通过该实施例通过第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据,第一终端向服务器发送二次加密请求,二次加密请求包括第一终端对应的身份标识,服务器响应于二次加密请求,从二次加密映射表中确定身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥,服务器将业务编码、算法编码和目标密钥发送给第一终端,第一终端利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据,可以使第一终端的业务数据在第一终端先进行第一次加密,再根据服务器分配的业务编码和算法编码,进行二次加密,使该得到的目标加密数据与第一终端和服务器均具有粘合度,提高了目标加密数据的安全性,同时,服务器采用统一的二次加密映射表确定格式相同的业务编码和算法编码,统一的目标密钥,可以提高二次加密过程的兼容性,并且提高了业务数据处理的效率。
在一些实施例中,如图9所示,该方法还可以包括:
在步骤S901中,获取更新后的加密算法。
在步骤S902中,采用所述更新后的加密算法,对业务数据进行加密,生成对应的新的业务加密数据。
在步骤S903中,向服务器发送新的二次加密请求,新的二次加密请求包括第一终端对应的身份标识,以使服务器响应于新的二次加密请求,从更新后的二次加密映射表中确定身份标识对应的业务编码和更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥。
在步骤S904中,接收业务编码、新的算法编码、算法版本和目标密钥。
在步骤S905中,利用目标密钥对新的业务加密数据、业务编码、新的算法编码和算法版本进行二次加密,得到新的目标加密数据。
该实施例通过服务器向第一终端发送加密算法更新请求,加密算法更新请求包括更新后的加密算法,服务器根据更新后的加密算法生成新的算法编码和算法版本,服务器将新的算法编码和算法版本更新至二次加密映射表中,得到更新后的二次加密映射表中,可以及时对第一终端私有的加密算法进行更新,提高加密算法更新的处理效率,并且可以同时更新服务器二次加密映射表中的算法编码和算法版本,提高业务数据处理的安全可靠性。
以下以服务器为执行主体,介绍一种业务数据处理方法的实施例,如图10所示,该方法可以包括:
在步骤S1001中,接收到二次加密请求时,获取二次加密映射表,二次加密请求包括第一终端对应的身份标识。
在步骤S1002中,从二次加密映射表中确定身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥。
在步骤S1003中,将业务编码、算法编码和目标密钥发送给第一终端,以使第一终端利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据。
该实施例通过该实施例通过第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据,第一终端向服务器发送二次加密请求,二次加密请求包括第一终端对应的身份标识,服务器响应于二次加密请求,从二次加密映射表中确定身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥,服务器将业务编码、算法编码和目标密钥发送给第一终端,第一终端利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据,可以使第一终端的业务数据在第一终端先进行第一次加密,再根据服务器分配的业务编码和算法编码,进行二次加密,使该得到的目标加密数据与第一终端和服务器均具有粘合度,提高了目标加密数据的安全性,同时,服务器采用统一的二次加密映射表确定格式相同的业务编码和算法编码,统一的目标密钥,可以提高二次加密过程的兼容性,并且提高了业务数据处理的效率。
在一些实施例中,如图11所示,该方法还可以包括:
在步骤S1101中,向第一终端发送加密算法更新请求,加密算法更新请求包括更新后的加密算法。
在步骤S1102中,根据更新后的加密算法生成新的算法编码和算法版本。
在步骤S1103中,将新的算法编码和算法版本更新至二次加密映射表中,得到更新后的二次加密映射表。
该实施例通过服务器向第一终端发送加密算法更新请求,加密算法更新请求包括更新后的加密算法,服务器根据更新后的加密算法生成新的算法编码和算法版本,服务器将新的算法编码和算法版本更新至二次加密映射表中,得到更新后的二次加密映射表中,可以及时对第一终端私有的加密算法进行更新,提高加密算法更新的处理效率,并且可以同时更新服务器二次加密映射表中的算法编码和算法版本,提高业务数据处理的安全可靠性。
在一些实施例中,如图12所示,该方法还可以包括:
在步骤S1201中,响应于新的二次加密请求,从更新后的二次加密映射表中确定第一终端的身份标识对应的业务编码和更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥,二次加密请求包括第一终端的身份标识。
在步骤S1202中,服务器将业务编码、新的算法编码、算法版本和目标密钥发送给第一终端,以使第一终端利用目标密钥对新的业务加密数据、业务编码、新的算法编码和算法版本进行二次加密,得到新的目标加密数据。
该实施例通过第一终端采用更新后的加密算法,对业务数据进行加密,生成对应的新的业务加密数据,第一终端向服务器发送新的二次加密请求,新的二次加密请求包括第一终端对应的身份标识,服务器响应于新的二次加密请求,从更新后的二次加密映射表中确定身份标识对应的业务编码和更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥,服务器将业务编码、新的算法编码、算法版本和目标密钥发送给第一终端,第一终端利用目标密钥对新的业务加密数据、业务编码、新的算法编码和算法版本进行二次加密,得到目标加密数据,可以在对第一终端私有的加密算法进行更新后,利用基于更新后的加密算法得到的新的算法编码和算法版本,以及业务编码对新的业务加密数据进行二次加密,可以及时地使用更新后的数据进行二次加密,提高了业务数据处理的安全性和处理效率。
在一些实施例中,如图13所示,该方法还可以包括:
在步骤S1301中,响应于第二终端发送的业务数据获取请求,对目标业务加密数据进行解密,得到目标业务编码,该业务数据获取请求可以包括目标业务加密数据。
在步骤S1302中,根据目标业务编码确定目标终端。
在步骤S1303中,将目标业务加密数据发送给目标终端,以使目标终端对目标业务加密数据进行验证,当验证通过时,目标终端对目标业务加密数据进行加密,得到目标业务数据。
在步骤S1304中,接收目标业务数据,并将目标业务数据发送给第二终端。
该实施例通过第二终端向服务器发送业务数据获取请求,业务数据获取请求包括目标业务加密数据,服务器对目标业务加密数据进行解密,得到目标业务编码,根据目标业务编码确定目标终端,将目标业务加密数据发送给目标终端,可以在服务器端对目标加密数据进行一次安全确认;目标终端对目标业务加密数据进行验证,当验证通过时,目标终端对目标业务加密数据进行解密,得到目标业务数据,目标终端将目标业务数据发送给服务器,服务器将目标业务数据发送给第二终端,可以保证目标业务数据的安全性,同时通过二次验证提高业务数据处理的安全性。
本申请另外还提供一种业务数据处理装置,如图14所示,该装置可以包括:
第一加密模块1401,用于采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据。
请求发送模块1402,用于向服务器发送二次加密请求,以使服务器响应于二次加密请求,从二次加密映射表中确定第一终端的身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥,二次加密请求包括第一终端的身份标识。
数据获取模块1403,用于获取服务器发送的业务编码、算法编码和目标密钥。
第二加密模块1404,用于利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据。
该实施例通过第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据,第一终端向服务器发送二次加密请求,二次加密请求包括第一终端对应的身份标识,服务器响应于二次加密请求,从二次加密映射表中确定身份标识对应的业务编码和私有的加密算法对应的算法编码,并且获取目标密钥,服务器将业务编码、算法编码和目标密钥发送给第一终端,第一终端利用目标密钥对业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据,可以使第一终端的业务数据在第一终端先进行第一次加密,再根据服务器分配的业务编码和算法编码,进行二次加密,使该得到的目标加密数据与第一终端和服务器均具有粘合度,提高了目标加密数据的安全性,同时,服务器采用统一的二次加密映射表确定格式相同的业务编码和算法编码,统一的目标密钥,可以提高二次加密过程的兼容性,并且提高了业务数据处理的效率。
本申请另一方面还提供一种业务数据处理设备,该设备可以包括处理器和存储器,存储器中存储有至少一条指令或至少一段程序,该至少一条指令或至少一条程序由处理器加载并执行以实现如上述任意一个实施例所述的第一终端侧的业务数据处理方法。
本申请另一方面还提供一种业务数据处理设备,该设备可以包括处理器和存储器,存储器中存储有至少一条指令或至少一段程序,该至少一条指令或至少一条程序由处理器加载并执行以实现如上述任意一个实施例所述的服务器侧侧的业务数据处理方法。
本申请另一方面还提供一种计算机存储介质,所述计算机存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如上述任意一个实施例所述的业务数据处理方法。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如本发明的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在本发明的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者系统程序(如计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,也可以在载体信号上提供,或者以任何其他形式提供。
应该注意的是,上述实施例是对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或者步骤等。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干系统的单元权利要求中,这些系统中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二以及第三等的使用不表示任何顺序,可将这些单词解释为名称。
Claims (17)
1.一种业务数据处理方法,其特征在于,所述方法包括:
第一终端采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据;
所述第一终端向服务器发送二次加密请求,所述二次加密请求包括所述第一终端对应的身份标识;
所述服务器响应于所述二次加密请求,从二次加密映射表中确定所述身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥;
所述服务器将所述业务编码、所述算法编码和所述目标密钥发送给所述第一终端;
所述第一终端利用所述目标密钥对所述业务加密数据、业务编码和算法编码进行二次加密,得到目标加密数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器向所述第一终端发送加密算法更新请求,所述加密算法更新请求包括更新后的加密算法;
所述服务器根据所述更新后的加密算法生成新的算法编码和算法版本;
所述服务器将所述新的算法编码和所述算法版本更新至所述二次加密映射表中,得到更新后的二次加密映射表。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
第一终端采用更新后的加密算法,对所述业务数据进行加密,生成对应的新的业务加密数据;
所述第一终端向所述服务器发送新的二次加密请求,所述新的二次加密请求包括所述第一终端对应的身份标识;
所述服务器响应于所述新的二次加密请求,从所述更新后的二次加密映射表中确定所述身份标识对应的业务编码,以及所述更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥;
所述服务器将所述业务编码、所述新的算法编码、所述算法版本和所述目标密钥发送给所述第一终端;
所述第一终端利用所述目标密钥对所述新的业务加密数据、所述业务编码、所述新的算法编码和算法版本进行二次加密,得到新的目标加密数据。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
第二终端向所述服务器发送业务数据获取请求,所述业务数据获取请求包括目标业务加密数据;
所述服务器对所述目标业务加密数据进行解密,得到目标业务编码;
所述服务器根据所述目标业务编码确定目标终端;
所述服务器将所述目标业务加密数据发送给所述目标终端;
所述目标终端对所述目标业务加密数据进行验证;
当验证通过时,所述目标终端对所述目标业务加密数据进行解密,得到目标业务数据;
所述目标终端将所述目标业务数据发送给所述服务器;
所述服务器将所述目标业务数据发送给所述第二终端。
5.根据权利要求4所述的方法,其特征在于,所述第二终端向所述服务器发送业务数据获取请求之后,所述方法还包括:
所述服务器对所述目标业务加密数据进行验签;
当验签不通过时,所述服务器拒绝所述业务数据获取请求。
6.根据权利要求4所述的方法,其特征在于,所述服务器根据所述目标业务编码确定目标终端之后,所述方法还包括:
所述服务器向所述目标终端发送解密请求,所述解密请求包括所述目标业务加密数据;
若所述目标终端拒绝所述解密请求,所述服务器拒绝所述业务数据获取请求。
7.一种业务数据处理方法,其特征在于,应用于第一终端,所述方法包括:
采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据;
向服务器发送二次加密请求,以使所述服务器响应于所述二次加密请求,从二次加密映射表中确定第一终端的身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥,所述二次加密请求包括所述第一终端的身份标识;
获取所述服务器发送的所述业务编码、所述算法编码和所述目标密钥;
利用所述目标密钥对所述业务加密数据、所述业务编码和所述算法编码进行二次加密,得到目标加密数据。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
获取更新后的加密算法;
采用所述更新后的加密算法,对所述业务数据进行加密,生成对应的新的业务加密数据;
向所述服务器发送新的二次加密请求,所述新的二次加密请求包括所述第一终端对应的身份标识,以使所述服务器响应于所述新的二次加密请求,从所述更新后的二次加密映射表中确定所述身份标识对应的业务编码和所述更新后的加密算法对应的新的算法编码和算法版本,并且获取目标密钥;
接收所述业务编码、所述新的算法编码、所述算法版本和所述目标密钥;
利用所述目标密钥对所述新的业务加密数据、所述业务编码、所述新的算法编码和算法版本进行二次加密,得到新的目标加密数据。
9.一种业务数据处理方法,其特征在于,应用于服务器,所述方法包括:
接收到二次加密请求时,获取二次加密映射表,所述二次加密请求包括第一终端对应的身份标识;
从所述二次加密映射表中确定所述身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥;
将所述业务编码、所述算法编码和所述目标密钥发送给所述第一终端,以使所述第一终端利用所述目标密钥对业务加密数据、所述业务编码和所述算法编码进行二次加密,得到目标加密数据。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
向所述第一终端发送加密算法更新请求,所述加密算法更新请求包括更新后的加密算法;
根据所述更新后的加密算法生成新的算法编码和算法版本;
将所述新的算法编码和所述算法版本更新至所述二次加密映射表中,得到更新后的二次加密映射表。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
响应于新的二次加密请求,从所述更新后的二次加密映射表中确定所述第一终端的身份标识对应的业务编码和所述更新后的加密算法对应的新的算法编码和算法版本,并且获取所述目标密钥,所述二次加密请求包括所述第一终端的身份标识;
所述服务器将所述业务编码、所述新的算法编码、所述算法版本和所述目标密钥发送给所述第一终端,以使所述第一终端利用所述目标密钥对所述新的业务加密数据、所述业务编码、所述新的算法编码和所述算法版本进行二次加密,得到新的目标加密数据。
12.根据权利要求9所述的方法,其特征在于,所述方法还包括:
响应于第二终端发送的业务数据获取请求,对目标业务加密数据进行解密,得到目标业务编码,所述业务数据获取请求包括目标业务加密数据;
根据所述目标业务编码确定目标终端;
将所述目标业务加密数据发送给所述目标终端,以使所述目标终端对所述目标业务加密数据进行验证,当验证通过时,所述目标终端对所述目标业务加密数据进行解密,得到目标业务数据;
接收所述目标业务数据,并将所述目标业务数据发送给所述第二终端。
13.一种业务数据处理装置,其特征在于,所述装置包括:
第一加密模块,用于采用私有的加密算法,对业务数据进行加密,生成对应的业务加密数据;
请求发送模块,用于向服务器发送二次加密请求,以使所述服务器响应于所述二次加密请求,从二次加密映射表中确定第一终端的身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥,所述二次加密请求包括所述第一终端的身份标识;
数据获取模块,用于获取所述服务器发送的所述业务编码、所述算法编码和所述目标密钥;
第二加密模块,用于利用所述目标密钥对所述业务加密数据、所述业务编码和所述算法编码进行二次加密,得到目标加密数据。
14.一种业务数据处理装置,其特征在于,所述装置包括:
映射表获取模块,用于接收到二次加密请求时,获取二次加密映射表,所述二次加密请求包括第一终端对应的身份标识;
目标密钥获取模块,用于从所述二次加密映射表中确定所述身份标识对应的业务编码和所述私有的加密算法对应的算法编码,并且获取目标密钥;
数据发送模块,用于将所述业务编码、所述算法编码和所述目标密钥发送给所述第一终端,以使所述第一终端利用所述目标密钥对业务加密数据、所述业务编码和所述算法编码进行二次加密,得到目标加密数据。
15.一种业务数据处理设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求7至8任意一项所述的业务数据处理方法。
16.一种业务数据处理设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求9至12任意一项所述的业务数据处理方法。
17.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如权利要求9至12任意一项所述的业务数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111157226.9A CN113591138A (zh) | 2021-09-30 | 2021-09-30 | 一种业务数据处理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111157226.9A CN113591138A (zh) | 2021-09-30 | 2021-09-30 | 一种业务数据处理方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113591138A true CN113591138A (zh) | 2021-11-02 |
Family
ID=78242661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111157226.9A Pending CN113591138A (zh) | 2021-09-30 | 2021-09-30 | 一种业务数据处理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113591138A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104935429A (zh) * | 2014-03-17 | 2015-09-23 | Tcl集团股份有限公司 | 一种采用多重加密的数据处理方法及其系统 |
CN108989325A (zh) * | 2018-08-03 | 2018-12-11 | 华数传媒网络有限公司 | 加密通信方法、装置及系统 |
CN109474423A (zh) * | 2018-12-10 | 2019-03-15 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN110324322A (zh) * | 2019-06-18 | 2019-10-11 | 中国南方电网有限责任公司 | 数据传输方法、装置、计算机设备 |
CN110636503A (zh) * | 2019-09-24 | 2019-12-31 | 中国联合网络通信集团有限公司 | 数据加密方法、装置、设备及计算机可读存储介质 |
-
2021
- 2021-09-30 CN CN202111157226.9A patent/CN113591138A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104935429A (zh) * | 2014-03-17 | 2015-09-23 | Tcl集团股份有限公司 | 一种采用多重加密的数据处理方法及其系统 |
CN108989325A (zh) * | 2018-08-03 | 2018-12-11 | 华数传媒网络有限公司 | 加密通信方法、装置及系统 |
CN109474423A (zh) * | 2018-12-10 | 2019-03-15 | 平安科技(深圳)有限公司 | 数据加解密方法、服务器及存储介质 |
CN110324322A (zh) * | 2019-06-18 | 2019-10-11 | 中国南方电网有限责任公司 | 数据传输方法、装置、计算机设备 |
CN110636503A (zh) * | 2019-09-24 | 2019-12-31 | 中国联合网络通信集团有限公司 | 数据加密方法、装置、设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
CN109194466A (zh) | 一种基于区块链的云端数据完整性检测方法及系统 | |
CN107248984B (zh) | 数据交换系统、方法和装置 | |
CN109829269A (zh) | 基于电子印章验证电子文档的方法、装置及系统 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN105580311A (zh) | 使用请求供应的密钥的数据安全性 | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
CN112131316A (zh) | 应用于区块链系统的数据处理方法及装置 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
CN111971929A (zh) | 安全分布式密钥管理系统 | |
CN109474616B (zh) | 多平台数据共享方法和装置及计算机可读存储介质 | |
Shin et al. | A Survey of Public Provable Data Possession Schemes with Batch Verification in Cloud Storage. | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN107133517B (zh) | 一种基于内存中数据加密和计算的数据还原方法 | |
CN110224989B (zh) | 信息交互方法、装置、计算机设备及可读存储介质 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
CN110598427A (zh) | 数据的处理方法、系统和存储介质 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
CN106712934B (zh) | 标识信息的生成方法和装置 | |
WO2018043466A1 (ja) | データ抽出システム、データ抽出方法、登録装置及びプログラム | |
KR20200000978A (ko) | 데이터 보안 방법과 시스템 | |
CN113452513B (zh) | 密钥分发方法、装置和系统 | |
CN113591138A (zh) | 一种业务数据处理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211102 |