CN113868713B - 一种数据验证方法、装置、电子设备及存储介质 - Google Patents

一种数据验证方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113868713B
CN113868713B CN202111138957.9A CN202111138957A CN113868713B CN 113868713 B CN113868713 B CN 113868713B CN 202111138957 A CN202111138957 A CN 202111138957A CN 113868713 B CN113868713 B CN 113868713B
Authority
CN
China
Prior art keywords
data
party server
div
verified
integrity verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111138957.9A
Other languages
English (en)
Other versions
CN113868713A (zh
Inventor
林琳
朱斌
王光全
薛淼
魏群
任梦璇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202111138957.9A priority Critical patent/CN113868713B/zh
Publication of CN113868713A publication Critical patent/CN113868713A/zh
Application granted granted Critical
Publication of CN113868713B publication Critical patent/CN113868713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据验证方法、装置、电子设备及存储介质,涉及通信领域,能够解决现阶段在不对现有网络传输、数据算法做出大范围改动的情况下,通信运营商无法实时向第三方服务器提供数据的完整性验证结果的问题,包括:数据完整性验证DIV平台接收来自第三方服务器的数据验证请求。所述DIV平台向所述终端发送第一指示信息。所述DIV平台接收来自所述终端的所述待验证数据,并根据公钥对所述待验证数据进行解密。所述DIV平台将解密后的所述待验证数据与所述第一数据进行对比,确定所述第一数据的数据完整性验证结果。所述DIV平台向所述第三方服务器发送所述数据完整性验证结果。本申请用于验证数据的完整性。

Description

一种数据验证方法、装置、电子设备及存储介质
技术领域
本申请涉及通信领域,尤其涉及一种数据验证方法、装置、电子设备及存储介质。
背景技术
现阶段,在第三方服务器想要对接收到的数据进行完整性验证时,会向通信运营商网络发送数据完整性验证的请求。由于通信通信运营商的网络与第三方服务器之间可能存在网络传输架构和数据算法的不同,因此在不对现有网络传输、数据算法做出大范围改动的情况下,通信运营商无法实时向第三方服务器提供数据的完整性验证结果。由此导致了相关第三方服务器业务的用户体验较差,并且无法保障数据完整性验证过程中的安全性。
而如果对现有网络传输、数据算法做出大范围改动,又会导致运营商运维网络成本的提高。
发明内容
本申请提供了一种数据验证方法、装置、电子设备及存储介质,能够在不对现有网络传输、数据算法做出大范围改动的情况下,向第三方服务器实时提供数据完整性验证结果。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种数据验证方法,包括:数据完整性验证DIV平台接收来自第三方服务器的数据验证请求,数据验证请求用于第三方服务器请求获取数据完整性验证结果;其中,数据验证请求包括第一数据,第一数据为第三方服务器接收到的来自终端的业务数据。DIV平台向终端发送第一指示信息,第一指示信息用于指示终端发送待验证数据;其中,待验证数据根据私钥和第二数据确定,第二数据为终端向第三方服务器发送的业务数据。DIV平台接收来自终端的待验证数据,并根据公钥对待验证数据进行解密。DIV平台将解密后的待验证数据与第一数据进行对比,确定第一数据的数据完整性验证结果。DIV平台向第三方服务器发送数据完整性验证结果。
基于上述技术方案,本申请在DIV平台接收到第三方服务器的数据验证请求后,指示终端发送根据私钥加密后的原始数据,该原始数据为终端向第三方服务器发送的业务数据。DIV平台再根据公钥,对接收到的加密后的原始数据进行解密,并将解密后的原始数据与数据验证请求中包括的第三方服务器从终端接收到的业务数据进行对比,从而确定数据完整性验证结果并发送至第三方服务器。由此,本申请在保障了数据完整性验证过程中的安全性的同时,实现了向第三方服务器实时提供数据完整性验证的功能,无需对现有网络传输、数据算法做出大范围改动,节约了网络运营成本。
在一种可能的实现方式中,在DIV平台接收来自第三方服务器的数验证请求之前,上述方法还包括:DIV平台根据第一接口接收来自密钥生成设备的公钥,并基于区块链技术存储公钥;其中,第一接口根据通用加密算法进行加密。
在一种可能的实现方式中,DIV平台将解密后的待验证数据与第一数据进行对比,确定第一数据的数据完整性验证结果,具体包括:若解密后的待验证数据与第一数据的对比结果为不同,则DIV平台确定第一数据的数据完整性验证结果为不完整,并将数据完整性验证结果向第三方服务器发送;在数据完整性验证结果为不完整的情况下,DIV平台向第三方服务器发送解密后的待验证数据。若解密后的待验证数据与第一数据的对比结果为相同,则DIV平台确定第一数据的数据完整性验证结果为完整,并将数据完整性验证结果向第三方服务器发送。
第二方面,本申请提供一种数据验证装置,该数据验证装置包括:接收单元、发送单元和处理单元。接收单元,用于接收来自第三方服务器的数据验证请求,数据验证请求用于第三方服务器请求获取数据完整性验证结果;其中,数据验证请求包括第一数据,第一数据为第三方服务器接收到的来自终端的业务数据。发送单元,用于向终端发送第一指示信息,第一指示信息用于指示终端发送待验证数据;其中,待验证数据根据私钥和第二数据确定,第二数据为终端向第三方服务器发送的业务数据。接收单元,还用于接收来自终端的待验证数据。处理单元,用于根据公钥对待验证数据进行解密;还用于将解密后的待验证数据与第一数据进行对比,确定数据完整性验证结果。发送单元,还用于向第三方服务器发送数据完整性验证结果。
在一种可能的实现方式中,数据验证装置包括存储单元;接收单元,还用于根据第一接口接收来自密钥生成设备的公钥;其中,第一接口根据通用加密算法进行加密;存储单元,用于基于区块链技术存储公钥。
在一种可能的实现方式中,处理单元,还用于在解密后的待验证数据与第一数据的对比结果为不同时,确定第一数据的数据完整性验证结果为不完整,并将数据完整性验证结果向第三方服务器发送;在数据完整性验证结果为不完整的情况下,DIV平台向第三方服务器发送解密后的待验证数据。处理单元,还用于在解密后的待验证数据与第一数据的对比结果为相同时,确定第一数据的数据完整性验证结果为完整,并将数据完整性验证结果向第三方服务器发送。
此外,第二方面所述的数据验证装置的技术效果可以参考上述第一方面所述的数据验证方法的技术效果,此处不再赘述。
第三方面,本申请提供一种存储一个或多个程序的计算机可读存储介质,该一个或多个程序包括指令,上述指令当被本申请的电子设备执行时使电子设备执行如第一方面和第一方面的任一种可能的实现方式中所描述的数据验证方法。
第四方面,本申请提供一种电子设备,包括:处理器以及存储器;其中,存储器用于存储一个或多个程序,一个或多个程序包括计算机执行指令,当电子设备运行时,处理器执行存储器存储的计算机执行指令,以使电子设备执行如第一方面和第一方面的任一种可能的实现方式中所描述的数据验证方法。
第五方面,本申请提供一种包含指令的计算机程序产品,当该指令在计算机上运行时,使得本申请的电子设备执行如第一方面和第一方面的任一种可能的实现方式中所描述的数据验证方法。
第六方面,本申请提供一种芯片系统,该芯片系统应用于数据验证装置;所述芯片系统包括一个或多个接口电路,以及一个或多个处理器。所述接口电路和所述处理器通过线路互联;所述接口电路用于从所述数据验证装置的存储器接收信号,并向所述处理器发送所述信号,所述信号包括所述存储器中存储的计算机指令。当所述处理器执行所述计算机指令时,所述数据验证装置执行如第一方面及其任一种可能的设计方式所述的数据验证方法。
附图说明
图1为本申请的实施例提供的一种数据验证方法的应用场景的场景示意图;
图2为本申请的实施例提供的一种数据验证方法的流程示意图;
图3为本申请的实施例提供的另一种数据验证方法的流程示意图;
图4为本申请的实施例提供的另一种数据验证方法的流程示意图;
图5为本申请的实施例提供的一种数据验证装置的结构示意图;
图6为本申请的实施例提供的另一种数据验证装置的结构示意图;
图7为本申请的实施例提供的另一种数据验证装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
本文中字符“/”,一般表示前后关联对象是一种“或者”的关系。例如,A/B可以理解为A或者B。
本申请的说明书和权利要求书中的术语“第一”和“第二”是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一边缘服务节点和第二边缘服务节点是用于区别不同的边缘服务节点,而不是用于描述边缘服务节点的特征顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
另外,在本申请实施例中,“示例性的”、或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”、或者“例如”等词旨在以具体方式呈现概念。
为了便于理解本申请的技术方案,下面对本申请涉及到的一些技术术语进行介绍。
1、区块链
区块链是一种去中心化的分布式技术,它以密码学算法为基础。区块链还能够应用于互联网上的共享数据库技术。
区块链从技术上解决了基于信任的中心化模型带来的安全问题,它基于密码学算法保证价值的安全转移;基于哈希链及时间戳机制保证数据的可追溯、不可篡改特性;基于共识算法保证节点间区块数据的一致性;基于自动化的脚本代码和图灵完备的虚拟机保证可编程的智能合约。
在本申请中,数据完整性验证(data integrity verification,DIV)平台基于区块链的链状存储技术,来存储公钥,以防止公钥被篡改,保障数据完整性验证过程中的安全性。
2、用户身份模块(subscriber identity module,SIM)
SIM的主要作用是在移动终端设备与网络通讯时提供身份识别信息及存储数据,例如手机的电话号码(身份识别信息)与SIM卡直接绑定。此外,SIM还可以存储电话号码、短消息等数据。
承载SIM的物理卡的名称是通用集成电路卡(Universal Integrated CircuitCard,UICC),一张UICC卡可以同时包括多种逻辑应用,例如用户标识模块(SIM)、通用用户标识模块(USIM),及其它应用(电子钱包等)。
在本申请中,SIM用于存储私钥,并且终端能够通过内部的应用程序接口(Application Programming Interface,API)从SIM提取私钥,以用于数据完整性的验证流程。
以上,对本申请涉及到的一些技术术语进行了介绍。
现阶段,5G垂直行业服务(例如供应链类业务、金融业务和保险业务等)对数据完整性的要求较高。例如,供应链类业务对环境数据(例如温度和风速数据)、库存货物数据(例如库存货物种类、数量和重量)、供应时限等数据,具有严格的数据完整性要求。
然而,目前在第三方服务器想要对接收到的数据进行完整性验证时,由于通信通信运营商的网络与第三方服务器之间可能存在网络传输架构和数据算法的不同,因此在不对现有网络传输、数据算法做出大范围改动的情况下,通信运营商无法实时向第三方服务器提供数据的完整性验证结果。供。由此导致了相关第三方服务器业务的用户体验较差,并且无法保障数据完整性验证过程中的安全性。如果对现有网络传输、数据算法做出大范围改动,又会导致运营商运维网络成本的提高。
针对上述现有技术方案中存在的缺陷,本申请提供一种数据验证方法及装置,根据通信运营商维护的数据完整性密钥生成设备为DIV平台和终端提供用于数据传输加密的密钥。当第三方服务器需求实时获取针对某一业务的数据的数据完整性验证结果时,第三方服务器向DIV发送数据验证请求,并在数据验证请求中一并将需要进行验证的数据发送至DIV平台。DIV平台在接收到数据验证请求后,指示终端发送加密后的原始数据。在此之后,DIV平台解密接收到的原始数据,与数据验证请求中第三方服务器发送的数据进行对比,确定数据完整性验证结果并向第三方服务器发送。由此,实现了向第三方服务器实时提供数据完整性验证的功能,无需对现有网络传输、数据算法做出大范围改动,节约了网络运营成本。
图1为本申请实施例所涉及的一种数据验证方法的应用场景的示意图,该应用场景包括:密钥生成设备110、DIV平台120、终端130及第三方服务器140。
其中,密钥生成设备110,是通信运营商维护的一种用于生成数据完整性验证密钥的系统设备,具体用于提供DIV平台120和终端130在数据完整性验证过程中,所需求的私钥和公钥。可以理解,当密钥生成设备110对私钥和公钥进行了更新时,会分别向终端130和DIV平台120发送更新后的私钥和公钥。
DIV平台120用于数据完整性的验证,能够在接收到第三方服务器140的数据验证请求后,执行数据完整性验证流程,最后向第三方服务器140发送数据完整性验证结果。示例性的,DIV平台120可以包括数据完整性验证模块121和区块链链状存储模块122,数据完整性验证模块具体用于数据完整性验证流程,区块链链状存储模块基于区块链链状存储技术,来存储公钥。
终端130,用于根据接收到的来自DIV平台120的指示信息,发送加密后的原始数据。该原始数据由终端130通过从密钥生成设备110接收的私钥来加密。可以理解,该原始数据为终端130根据第三方服务器140的需求,向第三方服务器140发送的业务数据。可以理解的是,终端130中执行上述操作的执行主体可以是终端130内部的电子设备,也可以是终端130中的业务软件客户端。
第三方服务器140,能够与终端130进行业务往来,并基于与终端130进行的业务进行数据传输。在数据完整性验证流程中,第三方服务器140用于发起数据验证请求,并接收DIV平台120发送的数据完整性验证结果。
下面结合说明书附图,对本申请所提供的技术方案进行具体阐述。
为了解决现有技术方案中,在不对现有网络传输、数据算法做出大范围改动的情况下,通信运营商无法实时向第三方服务器提供数据的完整性验证结果的问题,本申请实施例提供一种数据验证方法。如图2所示,本申请实施例提供的数据验证方法包括以下步骤:
S201、第三方服务器向DIV平台发送数据验证请求。相应的,DIV平台接收数据验证请求。
其中,数据验证请求用于第三方服务器请求DIV平台为其提供数据完整性验证,以获取数据完整性验证结果。
可选的,数据验证请求中包括第一数据。其中,该第一数据即为第三方服务器从终端处接收的业务数据。
S202、DIV平台向终端发送第一指示信息。相应的,终端接收第一指示信息。
其中,第一指示信息用于指示终端向DIV平台发送待验证数据,以保障后续DIV平台对第一数据进行数据完整性的验证流程的进行。
S203、终端确定待验证数据。
可选的,终端根据私钥对第二数据进行加密,以获取待验证数据。其中,私钥为终端从密钥生成设备处接收。第二数据为终端侧的原始业务数据,也即为终端向第三方服务器发送的业务数据。
可选的,终端根据内部的API接口,从SIM获取私钥。
可以理解的是,在终端与第三方服务器进行的同一业务中,终端侧向第三方服务器发送的原始业务数据(也即第二数据),与第三方服务器接收到的业务数据(也即第一数据),在终端与第三方服务器的通信链路不出现异常和业务数据没有受到篡改的情况下,应当是相同的。
可以理解的是,在终端与第三方服务器进行的同一业务中,终端侧向第三方服务器发送的原始业务数据(也即第二数据),与第三方服务器接收到的业务数据(也即第一数据),在终端与第三方服务器的通信链路出现异常或业务数据受到篡改的情况下,两者是不相同的。
可选的,为了进一步增加待验证数据传输的效率和安全性,终端在根据私钥对第二数据进行加密之前,可以根据哈希值Harsh算法对第二数据进行哈希值运算,获取第二数据的哈希值。在此之后,终端对第二数据的哈希值进行加密,并将加密后的第二数据的哈希值确定为待验证数据向DIV平台发送。
S204、终端向DIV平台发送待验证数据。相应的,DIV平台接收待验证数据。
可选的,终端根据第三接口向DIV平台发送待验证数据。其中,第三接口为应用层的接口,通过超文本传输协议(hyper text transfer protocol,HTTP)传输数据。
S205、DIV平台根据待验证数据,确定数据完整性验证结果。
可选的,DIV平台在接收到待验证数据后,根据公钥对待验证数据解密,获取第二数据。在此之后,DIV平台将根据解密待验证数据获取的第二数据与第一数据进行对比,确定数据完整性验证结果。
示例性的,若第二数据与第一数据的对比结果为不同,则DIV平台确定数据完整性验证结果为“第一数据不完整”;若第二数据与第一数据的对比结果为相同,则DIV平台确定数据完整性验证结果为“第一数据完整”。
在一种可能的实现方式中,第二数据与第一数据的对比结果可以为一个百分比阈值,该百分比阈值用于表征第二数据与第一数据中相同的数据的占比。在此之后,DIV平台将该百分比阈值与预设阈值进行对比,来确定数据完整性验证结果。示例性的,预设阈值设为95%和98%,数据完整性验证结果包括:不合格、合格、优秀。举例说明,若第二数据与第一数据的对比结果为92%,则对应的数据完整性验证结果为不合格;若第二数据与第一数据的对比结果为97.5%,则对应的数据完整性验证结果为合格;若第二数据与第一数据的对比结果为99%,则对应的数据完整性验证结果为优秀。
在另一种可能的实现方式中,第二数据和第一数据包括多种类型的数据,例如第二数据和第一数据皆包括A类数据、B类数据和C类数据,则第二数据和第一数据的对比结果可以是“A类数据相同/不同”、“B类数据相同/不同”和“C类数据相同/不同”。此时,DIV平台直接将第二数据和第一数据的对比结果确定为数据完整性验证结果,并向第三方服务器发送,以使得第三方服务器确定第一数据中何种类型的数据是完整可用的。
需要指出的是,第二数据和第一数据的对比结果,以及数据完整性验证结果的具体设定,可以依据实际应用中第三方服务器的需求而定,本申请实施例对此不予以限定。
可以理解的是,为了进一步增加待验证数据传输的效率和安全性,DIV平台接收到的待验证数据可以是终端在根据Harsh算法来计算得出第二数据的哈希值后,再根据私钥对第二数据进行加密而得出的加密后的第二数据的哈希值。在此之后,DIV平台对加密的第二数据的哈希值进行解密,获取第二数据的哈希值。并且,DIV平台根据Harsh算法计算第一数据的哈希值,将第一数据的哈希值与第二数据的哈希值进行对比,由此来确定数据完整性验证结果。示例性的,若第一数据的哈希值与第二数据的哈希值的对比结果为不相同,则DIV平台确定数据完整性验证结果为“第一数据不完整”;若第一数据的哈希值与第二数据的哈希值的对比结果为相同,则DIV平台确定数据完整性验证结果为“第一数据完整”。
S206、DIV平台向第三方服务器发送数据完整性验证结果。
可选的,DIV平台根据第四接口向第三方服务器发送待验证数据。其中,第四接口为应用层的接口,通过HTTP协议传输数据。
可选的,若解密后的待验证数据与第一数据的对比结果为相同,则DIV平台确定第一数据的数据完整性验证结果为完整,并将数据完整性验证结果向第三方服务器发送。
可选的,若解密后的待验证数据与第一数据的对比结果为不同,则DIV平台确定第一数据的数据完整性验证结果为不完整,并将数据完整性验证结果向第三方服务器发送。在数据完整性验证结果为不完整的情况下,DIV平台向第三方服务器发送解密后的待验证数据,以使得第三方服务器在接收到的第一数据不完整的情况下,能够从DIV平台处获取完整的数据。
基于上述技术方案,本申请在DIV平台接收到第三方服务器的数据验证请求后,指示终端发送根据私钥加密后的原始数据,该原始数据为终端向第三方服务器发送的业务数据。DIV平台再根据公钥,对接收到的加密后的原始数据进行解密,并将解密后的原始数据与数据验证请求中包括的第三方服务器从终端接收到的业务数据进行对比,从而确定数据完整性验证结果并发送至第三方服务器。由此,本申请在保障了数据完整性验证过程中的安全性的同时,实现了向第三方服务器实时提供数据完整性验证的功能,无需对现有网络传输、数据算法做出大范围改动,节约了网络运营成本。
结合图2,如图3所示,在S201-S206之前,本申请提供的数据验证方法还包括:
S301、密钥生成设备生成私钥和公钥。
需要说明的是,密钥生成设备生成私钥和公钥的方式,可以是基于证书的公钥密码体制(public key infrastructure,PKI),也可以是基于标识的公钥密码体制(identitybased cryptograph,IBC),还可以是无证书公钥密码体制(certificateless public keycryptography,CLPKC),本申请实施例对此不予以限定。
密钥生成设备生成的私钥与公钥是对应的,也即根据私钥加密的数据,使用公钥能对该加密的数据进行解密。
S302、密钥生成设备向DIV平台发送公钥。相应的,DIV平台接收公钥。
可选的,密钥生成设备根据第一接口向DIV平台发送公钥。DIV平台在接收到公钥后,基于区块链链状存储技术存储公钥,防止公钥被篡改,以增强数据完整性验证过程中的安全性。
可选的,第一接口根据通用加密算法进行加密,以进一步增强数据完整性验证过程中的安全性。
示例性的,第一接口的类型可以是代表性状态转移(representational statetransfer,RESTful)接口,本申请实施例对此不予以限定。
S303、密钥生成设备将私钥写入UICC卡。
可以理解的是,在UICC卡安装入终端后,终端能够根据内部API接口获取UICC卡中SIM内的私钥,以用于数据完整性验证流程中对第二数据的加密。
基于上述技术方案,本申请通过密钥生成设备来生成用于数据完整性验证的密钥对,并且通过加密的接口将密钥对中的公钥发送至DIV平台,通过直接将私钥写入UICC卡的方式将私钥提供给终端,由此大大降低了密钥被篡改的可能,提高了数据完整性验证过程中的安全性。
结合图2,如图4所示,在密钥生成设备所生成的密钥对有更新时,本申请实施例还包括以下步骤:
S401、密钥生成设备更新密钥对。
可选的,密钥生成设备更新的密钥对包括更新后的私钥和更新后的公钥。
S402、密钥生成设备向DIV平台发送更新后的公钥。相应的,DIV平台接收更新后的公钥。
可选的,密钥生成设备根据第一接口向DIV平台发送更新后的公钥。DIV平台在接收到更新后的公钥后,基于区块链链状存储技术存储更新后的公钥,防止更新后的公钥被篡改,以增强数据完整性验证过程中的安全性。
可选的,第一接口根据通用加密算法进行加密,以进一步增强数据完整性验证过程中的安全性。
示例性的,第一接口的类型可以是代表性状态转移(representational statetransfer,RESTful)接口,本申请实施例对此不予以限定。
S403、密钥生成设备向终端发送更新后的私钥。相应的,终端接收更新后的私钥。
可选的,密钥生成设备根据第二接口向终端发送更新后的私钥。终端在接收到更新后的私钥后,将更新后的私钥写入UICC卡中的SIM中。
可选的,第二接口根据通用加密算法进行加密,以进一步增强数据完整性验证过程中的安全性。
示例性的,第二接口的类型可以是代表性状态转移(representational statetransfer,RESTful)接口,本申请实施例对此不予以限定。
基于上述技术方案,本申请通过加密后的第一接口和第二接口,将密钥生成设备更新后的密钥发送至DIV平台和终端,以确保DIV平台和终端所使用的密钥不被篡改,进一步提高了数据完整性验证过程中的安全性。
本申请实施例可以根据上述方法示例对数据验证装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
示例性的,如图5所示,为本申请实施例所涉及的一种数据验证装置的一种可能的结构示意图。该数据验证装置500包括:接收单元501、发送单元502和处理单元503。
其中,接收单元501,用于接收来自第三方服务器的数据验证请求。例如,结合图2,接收单元501具体用于执行S201。
发送单元502,用于向终端发送第一指示信息。例如,结合图2,发送单元502具体用于执行S202。
接收单元501,还用于接收来自终端的待验证数据。例如,结合图2,接收单元501具体用于执行S204。
处理单元503,用于根据公钥对待验证数据进行解密。例如,结合图2,处理单元503具体用于执行S205。
处理单元503,还用于将解密后的待验证数据与第一数据进行对比,确定第一数据的数据完整性验证结果。例如,结合图2,处理单元503具体用于执行S205。
发送单元502,还用于向第三方服务器发送数据完整性验证结果。例如,结合图2,发送单元502具体用于执行S206。
可选的,接收单元501,还用于根据第一接口接收来自密钥生成设备的公钥。例如,结合图3,接收单元501具体用于执行S302。
可选的,处理单元503,还用于在解密后的待验证数据与第一数据的对比结果为不同时,确定第一数据的数据完整性验证结果为不完整,并将数据完整性验证结果向第三方服务器发送。例如,结合图2,处理单元503具体用于执行S206。
可选的,发送单元502,还用于在数据完整性验证结果为不完整的情况下,向第三方服务器发送解密后的待验证数据。例如,结合图2,发送单元502具体用于执行S206。
可选的,处理单元503,还用于在解密后的待验证数据与第一数据的对比结果为相同时,确定第一数据的数据完整性验证结果为完整,并将数据完整性验证结果向第三方服务器发送。例如,结合图2,处理单元503具体用于执行S206。
可选的,数据验证装置500还可以包括存储单元504(图5中以虚线框示出),存储单元504用于基于区块链技术存储公钥。例如,结合图3,接收单元504具体用于执行S302。
可选的,存储单元504还用于基于区块链链状存储技术存储更新后的公钥。例如,结合图4,接收单元504具体用于执行S302。
可选的,存储单元504还存储有程序或指令。当处理单元502执行该程序或指令时,使得数据验证装置可以执行上述方法实施例所述的数据验证方法。
此外,图5所述的数据验证装置的技术效果可以参考上述实施例所述的数据验证方法的技术效果,此处不再赘述。
示例性的,如图6所示,为本申请实施例所涉及的一种数据验证装置的一种可能的结构示意图。该数据验证装置600包括:接收单元601、处理单元602和发送单元603。
其中,发送单元603,用于向第三方服务器发送第二数据。
接收单元601,用于接收来自数据完整性验证DIV平台的第一指示信息。例如,结合图2,接收单元601具体用于执行S202。
处理单元602,用于根据私钥和第二数据,确定待验证数据。例如,结合图2,处理单元602具体用于执行S203。
发送单元603,用于向DIV平台发送待验证数据。例如,结合图2,发送单元603具体用于执行S204。
可选的,处理单元602,还用于从用户身份模块SIM获取私钥,私钥为由密钥生成设备写入SIM。例如,结合图3,处理单元602具体用于执行S303。
可选的,处理单元602,还用于将更新后的私钥写入SIM中。例如,结合图4,处理单元602具体用于执行S403。
可选的,数据验证装置600还可以包括存储单元(图6中以虚线框示出),该存储单元存储有程序或指令。当处理单元602执行该程序或指令时,使得数据验证装置可以执行上述方法实施例所述的数据验证方法。
此外,图6所述的数据验证装置的技术效果可以参考上述实施例所述的数据验证方法的技术效果,此处不再赘述。
示例性地,图7为上述实施例中所涉及的数据验证装置的又一种可能的结构示意图。如图7所示,数据验证装置700包括:处理器702。
其中,处理器702,用于对该数据验证装置的动作进行控制管理,例如,执行上述接收单元501、发送单元502、处理单元503、接收单元601、处理单元602和发送单元603执行的步骤,和/或用于执行本文所描述的技术方案的其它过程。
上述处理器702可以是实现或执行结合本申请内容所描述的各种示例性的逻辑方框,模块和电路。该处理器可以是中央处理器,通用处理器,数字信号处理器,专用集成电路,现场可编程门阵列或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
可选地,数据验证装置700还可以包括通信接口703、存储器701和总线704。其中,通信接口703用于支持数据验证装置700与其他网络实体的通信。存储器701用于存储该数据验证装置的程序代码和数据。
其中,存储器701可以是数据验证装置中的存储器,该存储器可以包括易失性存储器,例如随机存取存储器;该存储器也可以包括非易失性存储器,例如只读存储器,快闪存储器,硬盘或固态硬盘;该存储器还可以包括上述种类的存储器的组合。
总线704可以是扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。总线704可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例提供一种包含指令的计算机程序产品,当所述计算机程序产品在本申请的电子设备上运行时,使得所述计算机执行上述方法实施例所述的数据验证方法。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,该本申请的电子设备执行上述方法实施例所示的方法流程中数据验证装置执行的各个步骤。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘。随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、寄存器、硬盘、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的人以合适的组合、或者本领域数值的任何其他形式的计算机可读存储介质。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(Application Specific Integrated Circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (8)

1.一种数据验证方法,其特征在于,所述方法包括:
数据完整性验证DIV平台接收来自第三方服务器的数据验证请求,所述数据验证请求用于所述第三方服务器请求获取数据完整性验证结果;其中,所述数据验证请求包括第一数据,所述第一数据为所述第三方服务器接收到的来自终端的业务数据;
所述DIV平台向所述终端发送第一指示信息,所述第一指示信息用于指示所述终端发送待验证数据;其中,所述待验证数据根据私钥和第二数据确定,所述第二数据为所述终端向所述第三方服务器发送的业务数据;
所述DIV平台接收来自所述终端的所述待验证数据,并根据公钥对所述待验证数据进行解密;
所述DIV平台将解密后的所述待验证数据与所述第一数据进行对比,确定所述第一数据的数据完整性验证结果;
所述DIV平台向所述第三方服务器发送所述数据完整性验证结果。
2.根据权利要求1所述的方法,其特征在于,在所述DIV平台接收来自第三方服务器的数据验证请求之前,所述方法还包括:
所述DIV平台根据第一接口接收来自密钥生成设备的所述公钥,并基于区块链技术存储所述公钥;其中,所述第一接口根据通用加密算法进行加密。
3.根据权利要求2所述的方法,其特征在于,所述DIV平台将解密后的所述待验证数据与所述第一数据进行对比,确定所述第一数据的数据完整性验证结果,具体包括:
若所述解密后的待验证数据与所述第一数据的对比结果为不同,则所述DIV平台确定所述第一数据的数据完整性验证结果为不完整,并将所述数据完整性验证结果向所述第三方服务器发送;在所述数据完整性验证结果为不完整的情况下,所述DIV平台向所述第三方服务器发送所述解密后的待验证数据;
若所述解密后的待验证数据与所述第一数据的对比结果为相同,则所述DIV平台确定所述第一数据的数据完整性验证结果为完整,并将所述数据完整性验证结果向所述第三方服务器发送。
4.一种数据验证装置,其特征在于,所述数据验证装置包括:接收单元、发送单元和处理单元;
所述接收单元,用于接收来自第三方服务器的数据验证请求,所述数据验证请求用于所述第三方服务器请求获取数据完整性验证结果;其中,所述数据验证请求包括第一数据,所述第一数据为所述第三方服务器接收到的来自终端的业务数据;
所述发送单元,用于向所述终端发送第一指示信息,所述第一指示信息用于指示所述终端发送待验证数据;其中,所述待验证数据根据私钥和第二数据确定,所述第二数据为所述终端向所述第三方服务器发送的业务数据;
所述接收单元,还用于接收来自所述终端的所述待验证数据;
所述处理单元,用于根据公钥对所述待验证数据进行解密;还用于将解密后的所述待验证数据与所述第一数据进行对比,确定所述第一数据的数据完整性验证结果;
所述发送单元,还用于向所述第三方服务器发送所述数据完整性验证结果。
5.根据权利要求4所述的数据验证装置,其特征在于,所述数据验证装置包括存储单元;
所述接收单元,还用于根据第一接口接收来自密钥生成设备的所述公钥;其中,所述第一接口根据通用加密算法进行加密;
所述存储单元,用于基于区块链技术存储所述公钥。
6.根据权利要求5所述的数据验证装置,其特征在于,
所述处理单元,还用于在所述解密后的待验证数据与所述第一数据的对比结果为不同时,确定所述第一数据的数据完整性验证结果为不完整,并将所述数据完整性验证结果向所述第三方服务器发送;还用于在所述数据完整性验证结果为不完整的情况下,向所述第三方服务器发送所述解密后的待验证数据;
所述处理单元,还用于在所述解密后的待验证数据与所述第一数据的对比结果为相同时,确定所述第一数据的数据完整性验证结果为完整,并将所述数据完整性验证结果向所述第三方服务器发送。
7.一种电子设备,其特征在于,包括:处理器以及存储器;其中,所述存储器用于存储计算机执行指令,当所述电子设备运行时,所述处理器执行所述存储器存储的所述计算机执行指令,以使所述电子设备执行权利要求1-3中任一项所述的数据验证方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令,所述指令当被电子设备执行时使所述计算机执行如权利要求1-3中任一项所述的数据验证方法。
CN202111138957.9A 2021-09-27 2021-09-27 一种数据验证方法、装置、电子设备及存储介质 Active CN113868713B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111138957.9A CN113868713B (zh) 2021-09-27 2021-09-27 一种数据验证方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111138957.9A CN113868713B (zh) 2021-09-27 2021-09-27 一种数据验证方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113868713A CN113868713A (zh) 2021-12-31
CN113868713B true CN113868713B (zh) 2024-07-19

Family

ID=78991643

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111138957.9A Active CN113868713B (zh) 2021-09-27 2021-09-27 一种数据验证方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113868713B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114980107A (zh) * 2022-05-30 2022-08-30 中国联合网络通信集团有限公司 数据完整性验证方法、装置及存储介质
CN114826772B (zh) * 2022-05-30 2024-03-08 中国联合网络通信集团有限公司 数据完整性验证系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法
CN108965258A (zh) * 2018-06-21 2018-12-07 河南科技大学 一种基于全同态加密的云环境数据完整性验证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016025628A (ja) * 2014-07-24 2016-02-08 株式会社リコー 情報処理システム、および電子機器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法
CN108965258A (zh) * 2018-06-21 2018-12-07 河南科技大学 一种基于全同态加密的云环境数据完整性验证方法

Also Published As

Publication number Publication date
CN113868713A (zh) 2021-12-31

Similar Documents

Publication Publication Date Title
CN111080295B (zh) 一种基于区块链的电子合同处理方法以及设备
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
EP2999189B1 (en) Network authentication method for secure electronic transactions
CN112686668B (zh) 联盟链跨链系统及方法
CN111401902A (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN112215608A (zh) 数据处理方法和装置
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN111787530A (zh) 一种基于sim卡的区块链数字身份管理方法
CN111130770A (zh) 基于区块链的信息存证方法、系统、用户终端、电子设备及存储介质
CN110598429B (zh) 数据加密存储和读取的方法、终端设备及存储介质
CN113868713B (zh) 一种数据验证方法、装置、电子设备及存储介质
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN108683674A (zh) 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN111294203B (zh) 信息传输方法
CN111880919B (zh) 数据调度方法、系统和计算机设备
CN112232814A (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN114039753B (zh) 一种访问控制方法、装置、存储介质及电子设备
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
CN113763621A (zh) 一种基于区块链的门禁授权方法、管理客户端和系统
CN111062059B (zh) 用于业务处理的方法和装置
CN113918982B (zh) 一种基于标识信息的数据处理方法及系统
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN114040401B (zh) 终端认证方法及系统
CN113206746B (zh) 一种数字证书管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant