CN113872970A - 数据访问方法、装置及存储介质 - Google Patents

数据访问方法、装置及存储介质 Download PDF

Info

Publication number
CN113872970A
CN113872970A CN202111143620.7A CN202111143620A CN113872970A CN 113872970 A CN113872970 A CN 113872970A CN 202111143620 A CN202111143620 A CN 202111143620A CN 113872970 A CN113872970 A CN 113872970A
Authority
CN
China
Prior art keywords
data
encrypted
key
client
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111143620.7A
Other languages
English (en)
Other versions
CN113872970B (zh
Inventor
梁坤磊
李金国
李梓瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111143620.7A priority Critical patent/CN113872970B/zh
Publication of CN113872970A publication Critical patent/CN113872970A/zh
Application granted granted Critical
Publication of CN113872970B publication Critical patent/CN113872970B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Abstract

本公开涉及一种数据访问方法、装置及存储介质,其中,所述方法包括:客户端利用第一密钥对待加密数据进行加密,得到第一加密数据,利用第二密钥对待加密数据进行加密,得到第二加密数据,并根据明文数据、第一加密数据和第二加密数据,生成加密信息,进而将加密信息发送给服务器。服务器先利用第一密钥对第一加密数据进行解密,解密成功则授权客户端进行数据访问,解密失败则利用第二密钥对第二加密数据进行解密,解密成功时授权客户端进行数据访问。由此,客户端使用两个不同的密钥对同一待加密内容进行加密,使得服务器在根据第一密钥解密失败时,能够继续利用第二密钥进行解密以完成SPA认证,实现了在密钥失步的情况下能够自行处理。

Description

数据访问方法、装置及存储介质
技术领域
本公开涉及零信任技术领域,尤其涉及一种数据访问方法、装置及存储介质。
背景技术
从网络安全角度而言,在互联网中,服务器开启的端口越多就越容易受到攻击,因此系统安全加固服务中最有效的方式就是尽可能的不对外开放端口。客户端使用单包授权(Single Packet Authorization,SPA)将要访问的信息发送给服务器,服务器根据收到的信息针对对应IP(Internet Protocol,网际互连协议)地址开放对应的端口。为了保证SPA认证数据传输的安全,需要对其进行加密处理,为了防止SPA报文被截取而导致的攻击,加密密钥需要实时更新和同步。
在加密密钥同步的过程中,由于网络或人为原因会导致密钥同步失败,使得客户端无法访问服务器,此时需要管理员手动同步客户端和服务器的加密密钥,这样的操作相当繁琐且不安全,还降低了客户端访问服务器的时效性。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开的至少一个实施例提供了一种数据访问方法、装置及存储介质。
第一方面,本公开提供了一种数据访问方法,应用于客户端,所述方法包括:
获取待访问信息,所述待访问信息包括待加密数据和明文数据;
利用第一密钥对所述待加密数据进行加密,得到第一加密数据;
利用第二密钥对所述待加密数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不同;
根据所述明文数据、所述第一加密数据和所述第二加密数据,生成加密信息;
将所述加密信息发送给服务器,以使所述服务器利用所述第一密钥对所述加密信息中的所述第一加密数据进行解密,并在解密成功后授权所述客户端进行数据访问,在解密失败后利用所述第二密钥对所述加密信息中的所述第二加密数据进行解密,并在所述第二加密数据解密成功后,授权所述客户端进行数据访问。
第二方面,本公开提供了一种数据访问方法,应用于服务器,所述方法包括:
接收客户端发送的加密信息,其中,所述加密信息包括利用第一密钥对待加密数据进行加密生成的第一加密数据、利用第二密钥对所述待加密数据进行加密生成的第二加密数据和明文数据;
从所述加密信息中获取所述第一加密数据,并利用所述第一密钥对所述第一加密数据进行解密;
在所述第一加密数据解密失败的情况下,从所述加密信息中获取所述第二加密数据,并利用所述第二密钥对所述第二加密数据进行解密;
在所述第二加密数据解密成功的情况下,授权所述客户端进行数据访问。
第三方面,本公开提供了一种数据访问装置,应用于客户端,所述装置包括:
信息获取模块,用于获取待访问信息,所述待访问信息包括待加密数据和明文数据;
第一加密模块,用于利用第一密钥对所述待加密数据进行加密,得到第一加密数据;
第二加密模块,用于利用第二密钥对所述待加密数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不同;
信息生成模块,用于根据所述明文数据、所述第一加密数据和所述第二加密数据,生成加密信息;
发送模块,用于将所述加密信息发送给服务器,以使所述服务器利用所述第一密钥对所述加密信息中的所述第一加密数据进行解密,并在解密成功后授权所述客户端进行数据访问,在解密失败后利用所述第二密钥对所述加密信息中的所述第二加密数据进行解密,并在所述第二加密数据解密成功后,授权所述客户端进行数据访问。
第四方面,本公开提供了一种数据访问装置,应用于服务器,所述装置包括:
接收模块,用于接收客户端发送的加密信息,其中,所述加密信息包括利用第一密钥对待加密数据进行加密生成的第一加密数据、利用第二密钥对所述待加密数据进行加密生成的第二加密数据和明文数据;
第一解密模块,用于从所述加密信息中获取所述第一加密数据,并利用所述第一密钥对所述第一加密数据进行解密;
第二解密模块,用于在所述第一加密数据解密失败的情况下,从所述加密信息中获取所述第二加密数据,并利用所述第二密钥对所述第二加密数据进行解密;
授权模块,用于在所述第二加密数据解密成功的情况下,授权所述客户端进行数据访问。
第五方面,本公开提供了一种电子设备,包括:处理器和存储器;所述处理器通过调用所述存储器存储的程序或指令,用于执行本公开第一方面提供的任一所述的数据访问方法,或者执行本公开第二方面提供的任一所述的数据访问方法。
第六方面,本公开提供了一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行本公开第一方面提供的任一所述的数据访问方法,或者执行本公开第二方面提供的任一所述的数据访问方法。
第七方面,本公开提供了一种计算机程序产品,所述计算机程序产品用于执行本公开第一方面提供的任一所述的数据访问方法,或者执行本公开第二方面提供的任一所述的数据访问方法。
本公开实施例提供的技术方案与现有技术相比至少具有如下优点:
在本公开实施例中,客户端通过获取待访问信息,待访问信息包括待加密数据和明文数据,并利用第一密钥对待加密数据进行加密,得到第一加密数据,利用第二密钥对待加密数据进行加密,得到第二加密数据,接着,根据明文数据、第一加密数据和第二加密数据,生成加密信息,进而将加密信息发送给服务器。服务器接收客户端发送的加密信息,先从加密信息中获取第一加密数据,并利用第一密钥对第一加密数据进行解密,在第一加密数据解密成功后授权客户端进行数据访问,而在第一加密数据解密失败的情况下,再从加密信息中获取第二加密数据,并利用第二密钥对第二加密数据进行解密,在第二加密数据解密成功的情况下,授权客户端进行数据访问。采用上述技术方案,客户端使用两个不同的密钥对同一待加密内容进行加密,使得服务器在根据第一密钥解密失败时,能够继续利用第二密钥进行解密以完成SPA认证,实现了在密钥失步的情况下能够自行处理,无需管理员手动同步密钥,减少了维护成本,在保证安全的前提下提高了时效性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开一实施例提供的数据访问方法的流程示意图;
图2为本公开另一实施例提供的数据访问方法的流程示意图;
图3为本公开一具体实施例提供的数据访问方法的流程示意图;
图4为本公开一实施例提供的数据访问装置的结构示意图;
图5为本公开另一实施例提供的数据访问装置的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,所描述的实施例是本公开的一部分实施例,而不是全部的实施例,此处所描述的具体实施例仅仅用于解释本公开,而非对本公开的限定,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。基于所描述的本公开的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本公开保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
在解释说明本公开的实施例之前,先对本公开可能涉及的名词进行解释如下:
密钥失步:指因某种因素导致客户端和服务器两侧的密钥不一致。
图1为本公开一实施例提供的数据访问方法的流程示意图,该数据访问方法应用于客户端,可以由本公开实施例提供的数据访问装置执行,该数据访问装置可以采用软件和/或硬件实现,并可集成在任意具有处理能力的电子设备上,例如智能手机、平板电脑等终端设备。
如图1所示,本公开实施例提供的数据访问方法,可以包括以下步骤:
S101,获取待访问信息,所述待访问信息包括待加密数据和明文数据。
其中,待加密数据可以是不希望被他人看到的保密性数据,比如手机号码、身份识别码、访问端口号等,明文数据可以是允许被他人看到的非保密性数据,比如用户名、时间戳等。
本公开实施例中,客户端想要访问服务器时,可以使用SPA单包授权向服务器发送待访问信息,待访问信息可以通过用户输入、从客户端自身获取等指数一种方式获取,本公开对此不作限制。
S102,利用第一密钥对所述待加密数据进行加密,得到第一加密数据。
其中,第一密钥可以是服务器同步至客户端的密钥,服务器可以通过加密通道将第一密钥同步给客户端,其中,加密通道可以是HTTPS(Hyper Text Transfer Protocolover SecureSocket Layer,超文本传输安全协议)等通道,服务器响应客户端的访问请求时,可以向客户端发送第一密钥,以使客户端和服务器两侧的第一密钥同步,客户端接收到服务器同步的第一密钥时,将第一密钥保存在本地,以在下次传输SPA报文时,利用第一密钥进行加密,以保证SPA报文传输的安全性。
S103,利用第二密钥对所述待加密数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不同。
其中,第二密钥可以是服务器同步至客户端的密钥,也可以是通过加密算法计算得到的密钥,本公开对此不作限制。
本公开实施例中,第一密钥与第二密钥不同,利用第一密钥和第二密钥分别对同一个待加密数据进行加密,得到两个不同的加密数据,即第一加密数据和第二加密数据。
S104,根据所述明文数据、所述第一加密数据和所述第二加密数据,生成加密信息。
本公开实施例中,得到第一加密数据和第二加密数据之后,可以根据明文数据、第一加密数据和第二加密数据,生成加密信息。
示例性地,可以按照明文数据、第一加密数据和第二加密数据的顺序,将明文数据、第一加密数据和第二加密数据拼接为一个加密信息。在拼接时,可以将明文数据、第一加密数据和第二加密数据分别存放至一个固定长度的字段中,得到加密信息。比如,0~4字节存放明文数据,5~16字节存放第一加密数据,17~32字节存放第二加密数据,得到一个长度为32字节的加密信息。
S105,将所述加密信息发送给服务器,以使所述服务器利用所述第一密钥对所述加密信息中的所述第一加密数据进行解密,并在解密成功后授权所述客户端进行数据访问,在解密失败后利用所述第二密钥对所述加密信息中的所述第二加密数据进行解密,并在所述第二加密数据解密成功后,授权所述客户端进行数据访问。
本公开实施例中,客户端生成加密信息后,可以将加密信息发送给服务器,以使服务器对加密信息进行SPA认证。服务器接收到加密信息后,先从加密信息中获取第一加密数据,并利用与客户端约定的第一密钥对第一加密数据进行解密,如果解密成功,则进行下一步操作,授权客户端进行数据访问,并向客户端反馈响应信息;如果解密失败,则服务器继续从加密信息中获取第二加密数据,并利用第二密钥对第二加密数据进行解密。如果第二加密数据解密成功,则授权客户端进行数据访问,并向客户端反馈响应信息;如果第二加密数据解密失败,则说明SPA认证失败。
示例性地,服务器和客户端可以预先约定好明文数据、第一加密数据和第二加密数据分别对应的字段长度,从各数据对应的字段中获取相应的数据。比如,服务器和客户端约定0~4字节存放明文数据,5~16字节存放第一加密数据,17~32字节存放第二加密数据,则服务器收到加密信息后,取长度为0~4字节的字段长度中的数据作为明文数据,取长度为5~16字节的字段长度中的数据作为第一加密数据,取长度为17~32字节的字段长度中的数据作为第二加密数据。
本实施例的数据访问方法,客户端通过获取待访问信息,待访问信息包括待加密数据和明文数据,并利用第一密钥对待加密数据进行加密,得到第一加密数据,利用第二密钥对待加密数据进行加密,得到第二加密数据,接着,根据明文数据、第一加密数据和第二加密数据,生成加密信息,进而将加密信息发送给服务器,以使服务器利用第一密钥对加密信息中的第一加密数据进行解密,并在解密成功后授权客户端进行数据访问,在解密失败后利用第二密钥对加密信息中的第二加密数据进行解密,并在第二加密数据解密成功后,授权客户端进行数据访问。采用上述技术方案,客户端使用两个不同的密钥对同一待加密内容进行加密,使得服务器在根据第一密钥解密失败时,能够继续利用第二密钥进行解密以完成SPA认证,实现了在密钥失步的情况下能够自行处理,无需管理员手动同步密钥,减少了维护成本,在保证安全的前提下提高了时效性。
本公开实施例中,客户端获取的明文数据可以用于SPA服务进行其他的处理操作,也可以用于客户端的处理器计算得到第二密钥。从而,在本公开实施例一种可能的实现方式中,在利用第二密钥对所述待加密数据进行加密,得到第二加密数据之前,还包括:利用预设加密算法对所述明文数据进行计算,得到所述第二密钥。
其中,预设加密算法可以是目前常用的任意加密算法,包括但不限于DES(DataEncryption Standard,对称加密算法)、IDEA(International Data EncryptionAlgorithm,国际数据加密算法),等等。本公开实施例中,客户端与服务器预先约定采用相同的预设加密算法对明文数据进行计算得到第二密钥。
本公开实施例中,客户端利用预设加密算法对明文数据进行计算,得到第二密钥,进而利用计算得到的第二密钥对待加密内容进行加密得到第二加密数据,由此,通过根据加密算法计算得到第二密钥,使得第二密钥不在网络上传输,避免了密钥泄露,保证了密钥的安全,从而保证了数据传输的安全性。
在本公开实施例一种可能的实现方式中,客户端还可以接收服务器发送的第三密钥,并利用第三密钥对第一密钥进行更新。其中,服务器可以在向客户端反馈与访问请求匹配的响应信息时,向客户端同步第三密钥,以使客户端更新本地的第一密钥为当前收到的第三密钥。也就是说,每次SPA认证成功,服务器向客户端做出响应的同时,也向客户端同步一个新的密钥,以用于下次加密使用。通过每次更新客户端的密钥,能够防止密钥泄露,进一步保证了数据的安全性。
图2为本公开另一实施例提供的数据访问方法的流程示意图,该数据访问方法应用于服务器,可以由本公开实施例提供的数据访问装置执行,该数据访问装置可以采用软件和/或硬件实现,并可集成在用于响应客户端的访问请求的服务器上。
如图2所示,本公开实施例提供的数据访问方法,可以包括以下步骤:
S201,接收客户端发送的加密信息,其中,所述加密信息包括利用第一密钥对待加密数据进行加密生成的第一加密数据、利用第二密钥对所述待加密数据进行加密生成的第二加密数据和明文数据。
其中,第一密钥与第二密钥不同,第一密钥可以是服务器同步至客户端的密钥,第二密钥可以是服务器同步至客户端的密钥,也可以是通过加密算法计算得到的密钥。
本公开实施例中,客户端想要访问服务器时,可以使用SPA单包授权向服务器发送待访问信息,待访问信息包括待加密数据和明文数据,其中,待加密数据可以是不希望被他人看到的保密性数据,比如手机号码、身份识别码、访问端口号等,明文数据可以是允许被他人看到的非保密性数据,比如用户名、时间戳等。对于待加密数据,客户端分别用第一密钥和第二密钥对同一待加密内容进行加密,得到两个不同的加密数据,分别为第一加密数据和第二加密数据,并将明文数据、第一加密数据和第二加密数据进行拼接得到加密信息,之后将加密信息发送给服务器,由服务器对加密信息进行SPA认证。
S202,从所述加密信息中获取所述第一加密数据,并利用所述第一密钥对所述第一加密数据进行解密。
本公开实施例中,服务器接收到客户端发送的加密信息后,先从加密信息中提取出第一加密数据,并利用与客户端同步的第一密钥,对第一加密数据进行解密。
示例性地,服务器和客户端可以预先约定好明文数据、第一加密数据和第二加密数据分别对应的字段长度,从各数据对应的字段中获取相应的数据。比如,服务器和客户端约定0~4字节存放明文数据,5~16字节存放第一加密数据,17~32字节存放第二加密数据,则服务器收到加密信息后,取长度为0~4字节的字段长度中的数据作为明文数据,取长度为5~16字节的字段长度中的数据作为第一加密数据,取长度为17~32字节的字段长度中的数据作为第二加密数据。之后,服务器利用第一密钥,对提取的第一加密数据进行解密。
S203,在所述第一加密数据解密失败的情况下,从所述加密信息中获取所述第二加密数据,并利用所述第二密钥对所述第二加密数据进行解密。
本公开实施例中,在对第一加密数据进行解密失败的情况下,服务器继续从加密信息中获取第二加密数据,并利用第二密钥对第二加密数据进行解密。
在本公开实施例一种可能的实现方式中,第二密钥可以是利用加密算法计算得到的。从而,本公开实施例中,在所述利用所述第二密钥对所述第二加密数据进行解密之前,还包括:
从所述加密信息中获取所述明文数据;
利用预设加密算法对所述明文数据进行计算,得到所述第二密钥。
其中,所述预设加密算法可以是目前常用的任意加密算法,包括但不限于DES算法、IDEA算法,等等。本公开实施例中,客户端与服务器预先约定采用相同的预设加密算法对明文数据进行计算得到第二密钥。
本公开实施例中,客户端利用预设加密算法对明文数据进行计算,得到第二密钥,进而利用计算得到的第二密钥对待加密内容进行加密得到第二加密数据,相应地,服务器利用第二密钥对第二加密数据进行解密之前,先利用预设加密算法对获取的明文数据进行计算得到第二密钥,由此,通过根据加密算法计算得到第二密钥,使得第二密钥不在网络上传输,避免了密钥泄露,保证了密钥的安全,从而保证了数据传输的安全性。
在本公开实施例一种可能的实现方式中,在所述第一加密数据解密成功的情况下,授权所述客户端进行数据访问,服务器向客户端反馈对应的响应信息。
S204,在所述第二加密数据解密成功的情况下,授权所述客户端进行数据访问。
本公开实施例中,服务器在利用第一密钥对第一加密数据进行解密失败的情况下,继续利用第二密钥对第二加密数据进行解密,如果第二加密数据解密成功,则授权客户端进行数据访问,并向客户端反馈对应的响应信息;如果第二加密数据解密失败,则说明SPA认证失败。
本实施例的数据访问方法,服务器通过接收客户端发送的加密信息,加密信息包括利用第一密钥对待加密数据进行加密生成的第一加密数据、利用第二密钥对待加密数据进行加密生成的第二加密数据和明文数据,先从加密信息中获取第一加密数据,并利用第一密钥对第一加密数据进行解密,在第一加密数据解密失败的情况下,再从加密信息中获取第二加密数据,并利用第二密钥对第二加密数据进行解密,在第二加密数据解密成功的情况下,授权客户端进行数据访问。采用上述技术方案,客户端使用两个不同的密钥对同一待加密内容进行加密,使得服务器在根据第一密钥解密失败时,能够继续利用第二密钥进行解密以完成SPA认证,实现了在密钥失步的情况下能够自行处理,无需管理员手动同步密钥,减少了维护成本,在保证安全的前提下提高了时效性。
在本公开实施例一种可能的实现方式中,服务器还可以向所述客户端发送第三密钥,以使所述客户端利用所述第三密钥对所述第一密钥进行更新。
示例性地,服务器可以在向客户端反馈与访问请求匹配的响应信息时,向客户端同步第三密钥,以使客户端更新本地的第一密钥为当前收到的第三密钥。也就是说,每次SPA认证成功,服务器向客户端做出响应的同时,也向客户端同步一个新的密钥,以用于下次加密使用。通过每次更新客户端的密钥,能够防止密钥泄露,进一步保证了数据的安全性。
本公开的方案可以应用于软件定义边界中单包授权的SPA密钥失步处理的设计。基于软件定义边界产品,使用本公开提供的使用两次加密的方式,能够解决SPA服务器与客户端之间密钥失步的问题。
图3为本公开一具体实施例提供的数据访问方法的流程示意图,如图3所示,在客户端侧,将待加密内容复制成两份,两份内容相同,分别用密钥1和密钥2对待加密内容进行加密,得到加密内容1和加密内容2,其中,密钥1是服务器通过加密通道同步给客户端的密钥,每次SPA认证成功服务器都会更新一个新的密钥给客户端,密钥2是通过客户端和服务器都知道的同一个加密算法,对明文数据进行计算得到的,且每次算出的密钥2也都会变化。之后,客户端将加密内容1和加密内容2进行拼接,并在拼接后的信息之前添加明文数据,得到加密信息发送给服务器,其中,明文数据可用于SPA服务其他的处理,也可以用于计算得到密钥2。在服务器侧,服务器先对加密内容1利用密钥1进行解密,如果解密成功,则进入下一步,如果解密失败,则使用与客户端约定好的加密算法对明文数据进行计算得到密钥2,并使用密钥2对第二加密数据进行解密,如果解密成功则进入下一步,如果解密失败则确认SPA认证失败。采用上述方案,在密钥失步的情况下能够进行自动处理,不需要管理员手动配置,减少了维护成本,在保证安全的前提下提高了时效性,并且,失步处理的密钥2是客户端和服务器按照约定的加密算法计算得出的,不在网络上传输,避免了密钥的泄露,保证了密钥的安全。
为了实现上述实施例,本公开还提供了一种数据访问装置。
图4为本公开一实施例提供的数据访问装置的结构示意图,该装置应用于客户端,可以采用软件和/或硬件实现,并可集成在任意具有处理能力的电子设备上,例如智能手机、平板电脑等终端设备。
如图4所示,本公开实施例提供的数据访问装置40可以包括:信息获取模块410、第一加密模块420、第二加密模块430、信息生成模块440和发送模块450。
其中,信息获取模块410,用于获取待访问信息,所述待访问信息包括待加密数据和明文数据;
第一加密模块420,用于利用第一密钥对所述待加密数据进行加密,得到第一加密数据;
第二加密模块430,用于利用第二密钥对所述待加密数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不同;
信息生成模块440,用于根据所述明文数据、所述第一加密数据和所述第二加密数据,生成加密信息;
发送模块450,用于将所述加密信息发送给服务器,以使所述服务器利用所述第一密钥对所述加密信息中的所述第一加密数据进行解密,并在解密成功后授权所述客户端进行数据访问,在解密失败后利用所述第二密钥对所述加密信息中的所述第二加密数据进行解密,并在所述第二加密数据解密成功后,授权所述客户端进行数据访问。
在本公开实施例一种可能的实现方式中,所述数据访问装置40还包括:
第一计算模块,用于利用预设加密算法对所述明文数据进行计算,得到所述第二密钥。
在本公开实施例一种可能的实现方式中,所述数据访问装置40还包括:
密钥接收模块,用于接收所述服务器发送的第三密钥;
密钥更新模块,用于利用所述第三密钥对所述第一密钥进行更新。
本公开实施例所提供的应用于客户端上的数据访问装置,可执行本公开实施例所提供的任意可应用于客户端的数据访问方法,具备执行方法相应的功能模块和有益效果。本公开装置实施例中未详尽描述的内容可以参考本公开任意方法实施例中的描述。
图5为本公开另一实施例提供的数据访问装置的结构示意图,该装置应用于服务器,可以采用软件和/或硬件实现,并可集成在用于响应客户端的访问请求的服务器上。
如图5所示,本公开实施例提供的数据访问装置50可以包括接收模块510、第一解密模块520、第二解密模块530和授权模块540。
其中,接收模块510,用于接收客户端发送的加密信息,其中,所述加密信息包括利用第一密钥对待加密数据进行加密生成的第一加密数据、利用第二密钥对所述待加密数据进行加密生成的第二加密数据和明文数据;
第一解密模块520,用于从所述加密信息中获取所述第一加密数据,并利用所述第一密钥对所述第一加密数据进行解密;
第二解密模块530,用于在所述第一加密数据解密失败的情况下,从所述加密信息中获取所述第二加密数据,并利用所述第二密钥对所述第二加密数据进行解密;
授权模块540,用于在所述第二加密数据解密成功的情况下,授权所述客户端进行数据访问。
在本公开实施例一种可能的实现方式中,所述数据访问装置50还包括:
明文数据获取模块,用于从所述加密信息中获取所述明文数据;
第二计算模块,用于利用预设加密算法对所述明文数据进行计算,得到所述第二密钥。
在本公开实施例一种可能的实现方式中,所述授权模块540还用于:
在所述第一加密数据解密成功的情况下,授权所述客户端进行数据访问。
在本公开实施例一种可能的实现方式中,所述数据访问装置50还包括:
密钥发送模块,用于向所述客户端发送第三密钥,以使所述客户端利用所述第三密钥对所述第一密钥进行更新。
本公开实施例所提供的应用于服务器上的数据访问装置,可执行本公开实施例所提供的任意可应用于服务器的数据访问方法,具备执行方法相应的功能模块和有益效果。本公开装置实施例中未详尽描述的内容可以参考本公开任意方法实施例中的描述。
本公开实施例还提供了一种电子设备,包括处理器和存储器;所述处理器通过调用所述存储器存储的程序或指令,用于执行如前述实施例所述应用于客户端的数据访问方法各实施例的步骤,或者,执行如前述实施例所述应用于服务器的数据访问方法各实施例的步骤,为避免重复描述,在此不再赘述。
本公开实施例还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如前述实施例所述应用于客户端的数据访问方法各实施例的步骤,或者,执行如前述实施例所述应用于服务器的数据访问方法各实施例的步骤,为避免重复描述,在此不再赘述。
本公开实施例还提供了一种计算机程序产品,所述计算机程序产品用于用于执行如前述实施例所述应用于客户端的数据访问方法各实施例的步骤,或者,执行如前述实施例所述应用于服务器的数据访问方法各实施例的步骤。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种数据访问方法,其特征在于,应用于客户端,所述方法包括:
获取待访问信息,所述待访问信息包括待加密数据和明文数据;
利用第一密钥对所述待加密数据进行加密,得到第一加密数据;
利用第二密钥对所述待加密数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不同;
根据所述明文数据、所述第一加密数据和所述第二加密数据,生成加密信息;
将所述加密信息发送给服务器,以使所述服务器利用所述第一密钥对所述加密信息中的所述第一加密数据进行解密,并在解密成功后授权所述客户端进行数据访问,在解密失败后利用所述第二密钥对所述加密信息中的所述第二加密数据进行解密,并在所述第二加密数据解密成功后,授权所述客户端进行数据访问。
2.根据权利要求1所述的数据访问方法,其特征在于,在所述利用第二密钥对所述待加密数据进行加密,得到第二加密数据之前,所述方法还包括:
利用预设加密算法对所述明文数据进行计算,得到所述第二密钥。
3.根据权利要求1所述的数据访问方法,其特征在于,所述方法还包括:
接收所述服务器发送的第三密钥;
利用所述第三密钥对所述第一密钥进行更新。
4.一种数据访问方法,其特征在于,应用于服务器,所述方法包括:
接收客户端发送的加密信息,其中,所述加密信息包括利用第一密钥对待加密数据进行加密生成的第一加密数据、利用第二密钥对所述待加密数据进行加密生成的第二加密数据和明文数据;
从所述加密信息中获取所述第一加密数据,并利用所述第一密钥对所述第一加密数据进行解密;在所述第一加密数据解密失败的情况下,从所述加密信息中获取所述第二加密数据,并利用所述第二密钥对所述第二加密数据进行解密;
在所述第二加密数据解密成功的情况下,授权所述客户端进行数据访问。
5.根据权利要求4所述的数据访问方法,其特征在于,在所述利用所述第二密钥对所述第二加密数据进行解密之前,所述方法还包括:
从所述加密信息中获取所述明文数据;
利用预设加密算法对所述明文数据进行计算,得到所述第二密钥。
6.根据权利要求4所述的数据访问方法,其特征在于,所述方法还包括:
在所述第一加密数据解密成功的情况下,授权所述客户端进行数据访问。
7.根据权利要求4-6任一项所述的数据访问方法,其特征在于,所述方法还包括:
向所述客户端发送第三密钥,以使所述客户端利用所述第三密钥对所述第一密钥进行更新。
8.一种数据访问装置,其特征在于,应用于客户端,所述装置包括:
信息获取模块,用于获取待访问信息,所述待访问信息包括待加密数据和明文数据;
第一加密模块,用于利用第一密钥对所述待加密数据进行加密,得到第一加密数据;
第二加密模块,用于利用第二密钥对所述待加密数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不同;
信息生成模块,用于根据所述明文数据、所述第一加密数据和所述第二加密数据,生成加密信息;
发送模块,用于将所述加密信息发送给服务器,以使所述服务器利用所述第一密钥对所述加密信息中的所述第一加密数据进行解密,并在解密成功后授权所述客户端进行数据访问,在解密失败后利用所述第二密钥对所述加密信息中的所述第二加密数据进行解密,并在所述第二加密数据解密成功后,授权所述客户端进行数据访问。
9.一种数据访问装置,其特征在于,应用于服务器,所述装置包括:
接收模块,用于接收客户端发送的加密信息,其中,所述加密信息包括利用第一密钥对待加密数据进行加密生成的第一加密数据、利用第二密钥对所述待加密数据进行加密生成的第二加密数据和明文数据;
第一解密模块,用于从所述加密信息中获取所述第一加密数据,并利用所述第一密钥对所述第一加密数据进行解密;
第二解密模块,用于在所述第一加密数据解密失败的情况下,从所述加密信息中获取所述第二加密数据,并利用所述第二密钥对所述第二加密数据进行解密;
授权模块,用于在所述第二加密数据解密成功的情况下,授权所述客户端进行数据访问。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至3任一项所述数据访问方法的步骤,或者,执行如权利要求4至7任一项所述数据访问方法的步骤。
CN202111143620.7A 2021-09-28 2021-09-28 数据访问方法、装置及存储介质 Active CN113872970B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111143620.7A CN113872970B (zh) 2021-09-28 2021-09-28 数据访问方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111143620.7A CN113872970B (zh) 2021-09-28 2021-09-28 数据访问方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN113872970A true CN113872970A (zh) 2021-12-31
CN113872970B CN113872970B (zh) 2022-12-20

Family

ID=78991854

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111143620.7A Active CN113872970B (zh) 2021-09-28 2021-09-28 数据访问方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN113872970B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060069965A1 (en) * 2003-08-08 2006-03-30 Fujitsu Limited Data transfer device
JP2008034938A (ja) * 2006-07-26 2008-02-14 Masaharu Ishii 個別復号鍵生成装置、個別復号鍵生成方法、個別復号鍵生成装置用プログラム、電子データ復号化装置、電子データ復号化装置用プログラム、電子データ暗号化・復号化システム、電子データ暗号化システム
CN103237040A (zh) * 2012-03-19 2013-08-07 天津书生投资有限公司 一种存储方法、服务器和客户端
CN103236934A (zh) * 2013-05-17 2013-08-07 天津书生投资有限公司 一种云存储安全控制的方法
CN107819572A (zh) * 2017-09-29 2018-03-20 北京比特大陆科技有限公司 命令传输方法、装置及电子设备
CN107992757A (zh) * 2016-10-27 2018-05-04 珠海金山办公软件有限公司 一种文件加密、解密方法和装置
CN109873818A (zh) * 2019-02-01 2019-06-11 湖南快乐阳光互动娱乐传媒有限公司 一种防止非法访问服务器的方法及系统
CN111600906A (zh) * 2020-06-08 2020-08-28 奇安信科技集团股份有限公司 数据处理方法、装置、系统、介质及程序
CN111901355A (zh) * 2020-08-04 2020-11-06 北京天融信网络安全技术有限公司 一种认证方法及装置
CN112087419A (zh) * 2020-07-25 2020-12-15 北京蜂云科创信息技术有限公司 一种车载终端数据传输安全防护方法和设备
CN112615824A (zh) * 2020-12-03 2021-04-06 清华大学 防泄漏一次一密通信方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060069965A1 (en) * 2003-08-08 2006-03-30 Fujitsu Limited Data transfer device
JP2008034938A (ja) * 2006-07-26 2008-02-14 Masaharu Ishii 個別復号鍵生成装置、個別復号鍵生成方法、個別復号鍵生成装置用プログラム、電子データ復号化装置、電子データ復号化装置用プログラム、電子データ暗号化・復号化システム、電子データ暗号化システム
CN103237040A (zh) * 2012-03-19 2013-08-07 天津书生投资有限公司 一种存储方法、服务器和客户端
CN103236934A (zh) * 2013-05-17 2013-08-07 天津书生投资有限公司 一种云存储安全控制的方法
CN107992757A (zh) * 2016-10-27 2018-05-04 珠海金山办公软件有限公司 一种文件加密、解密方法和装置
CN107819572A (zh) * 2017-09-29 2018-03-20 北京比特大陆科技有限公司 命令传输方法、装置及电子设备
CN109873818A (zh) * 2019-02-01 2019-06-11 湖南快乐阳光互动娱乐传媒有限公司 一种防止非法访问服务器的方法及系统
CN111600906A (zh) * 2020-06-08 2020-08-28 奇安信科技集团股份有限公司 数据处理方法、装置、系统、介质及程序
CN112087419A (zh) * 2020-07-25 2020-12-15 北京蜂云科创信息技术有限公司 一种车载终端数据传输安全防护方法和设备
CN111901355A (zh) * 2020-08-04 2020-11-06 北京天融信网络安全技术有限公司 一种认证方法及装置
CN112615824A (zh) * 2020-12-03 2021-04-06 清华大学 防泄漏一次一密通信方法及装置

Also Published As

Publication number Publication date
CN113872970B (zh) 2022-12-20

Similar Documents

Publication Publication Date Title
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
AU777383B2 (en) Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor
CN111464301B (zh) 一种密钥管理方法及系统
CN114024710B (zh) 一种数据传输方法、装置、系统及设备
CN108347419A (zh) 数据传输方法和装置
CN111552935B (zh) 一种区块链数据授权访问方法及装置
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN102281300A (zh) 数字版权管理许可证分发方法和系统、服务器及终端
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
WO2023174350A1 (zh) 身份认证方法、装置、设备及存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113872970B (zh) 数据访问方法、装置及存储介质
CN116528230A (zh) 验证码处理方法、移动终端及可信服务系统
CN114285557A (zh) 通信加密方法、系统和装置
CN110890959B (zh) 一种账户改密的方法、系统及装置
CN114500055A (zh) 密码验证方法、装置及电子设备、存储介质
CN112637140A (zh) 密码传输方法、终端、服务器及可读存储介质
CN112751858B (zh) 数据加密通信终端方法、装置、终端、服务器及存储介质
CN113163250B (zh) 基于智能电视的安全通信方法
CN109981678B (zh) 一种信息同步方法及装置
CN114125830B (zh) 一种app数据的加密传输方法、设备及介质
CN113727057B (zh) 多媒体会议终端入网认证方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant