CN114422109A - 信息加密方法、装置、服务器及介质 - Google Patents

信息加密方法、装置、服务器及介质 Download PDF

Info

Publication number
CN114422109A
CN114422109A CN202210081124.1A CN202210081124A CN114422109A CN 114422109 A CN114422109 A CN 114422109A CN 202210081124 A CN202210081124 A CN 202210081124A CN 114422109 A CN114422109 A CN 114422109A
Authority
CN
China
Prior art keywords
value
information
terminal
irreversible
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210081124.1A
Other languages
English (en)
Other versions
CN114422109B (zh
Inventor
邓超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ping An Smart Healthcare Technology Co ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202210081124.1A priority Critical patent/CN114422109B/zh
Publication of CN114422109A publication Critical patent/CN114422109A/zh
Application granted granted Critical
Publication of CN114422109B publication Critical patent/CN114422109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,提供一种信息加密方法、装置、服务器及介质,所述方法包括:接收第一终端的问诊请求,响应于问诊请求,对问诊请求的时间戳进行时效性验证,通过RSA算法对问诊请求中的第一签名值进行核验,通过哈希算法对问诊请求中的用户第二次加密信息、字符串、时间戳以及第一终端的设备信息拼接成的第一数据集进行加密,得到第一不可逆值,验证第一不可逆值与第二不可逆值是否相同,第二不可逆值由第一终端加密生成,若第一不可逆值通过验证时,将包含有第三不可逆值的预设格式的响应体发送至第二终端,接收第二终端验证第三不可逆值的结果。本发明提高了第一终端与第二终端之间传输的用户信息的安全性。

Description

信息加密方法、装置、服务器及介质
技术领域
本发明涉及信息安全技术领域,涉及一种信息加密方法、装置、服务器及介质。
背景技术
随着通讯业务日益发达,当前用户对个人隐私越发重视,患者更需要保护隐私,对病人隐私的保障可谓对患者尊重的具体表现,患者的病情和健康状况被视作私人信息和秘密,因此需要受到保护。
目前互联网医院系统的医生端和患者端虽然已有稳定的即时聊天功能,但未对聊天内容进行加密,例如:患者的具体病情、过往病史、身份信息等等健康档案易被窃取,患者的隐私得不到保密,针对医生端和患者端在即时聊天页面上的隐私信息易被窃取,无法满足患者对于隐私的安全性要求。
发明内容
鉴于以上内容,有必要提出一种信息加密方法、装置、服务器及介质,提高第一终端与第二终端之间的用户信息在传输过程中的安全性。
本发明的第一方面提供一种信息加密方法,应用于服务器,所述方法包括:
从第一终端接收问诊请求,所述问诊请求由第一签名值、用户第二次加密信息、随机生成的字符串、第一时间戳以及第一终端的设备信息拼接成的预设格式的请求体组成;
响应于所述问诊请求,对所述第一时间戳进行时效性验证;
若所述第一时间戳通过时效性验证,通过RSA算法对所述第一签名值进行核验;
若所述第一签名值通过核验,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述第一终端的设备信息拼接成第一数据集,并通过哈希算法对所述第一数据集进行加密,得到第一不可逆值;
验证所述第一不可逆值与第二不可逆值是否相同,所述第二不可逆值由所述第一终端加密生成;
若所述第一不可逆值与所述第二不可逆值相同,将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端,所述用户第三次加密信息由用户信息加密生成,所述第三不可逆值由所述哈希算法对由所述用户第三次加密信息、所述状态码、所述状态描述信息、所述第二时间戳以及所述字符串拼接成的第三数据集加密生成;
从第二终端接收第三不可逆值与第四不可逆值的验证结果,所述第四不可逆值由所述第二终端加密生成。
在一个可选的实施方式中,所述从第一终端接收问诊请求之前,所述方法还包括:
所述第一终端通过MD5算法对待发送的用户信息进行加密,得到用户第一次加密信息;
所述第一终端通过DES算法对所述用户第一次加密信息进行加密,得到所述用户第二次加密信息;
所述第一终端将所述用户第二次加密信息、所述字符串、第一时间戳以及所述第一终端的设备信息拼接成第二数据集,并通过所述哈希算法对所述第二数据集进行加密,得到所述第二不可逆值。
在一个可选的实施方式中,所述从第一终端接收问诊请求之前,所述方法还包括:基于RSA算法,所述第一终端通过D运算对所述第二不可逆值进行加密,得到第二签名值;
基于RSA算法,所述第一终端通过E运算对所述第二签名值进行加密,得到所述第一签名值。
在一个可选的实施方式中,所述响应于所述问诊请求,对所述第一时间戳进行时效性验证包括:
判断所述第一时间戳与所述服务器当前时间的间隔是否超过预设值:
当所述第一时间戳与所述服务器当前时间的间隔超过所述预设值时,结束所述问诊请求;
当所述第一时间戳与所述服务器当前时间的间隔不超过所述预设值时,确定所述第一时间戳通过时效性验证。
在一个可选的实施方式中,通过RSA算法对所接收的所述第一签名值进行核验包括:
当通过RSA算法对所述第一签名值进行解密,得到第二签名值,且通过RSA算法对所述第二签名值进行解密,得到所述第二不可逆值时,确定所述第一签名值通过核验;
当通过RSA算法对所述第一签名值进行解密,未得到所述第二签名值时,确定所述第一签名值未通过核验;
当通过RSA算法对所述第一签名值进行解密,得到所述第二签名值,且通过RSA算法对所述第二签名值进行解密,未得到所述第二不可逆值时,确定所述第一签名值未通过核验。
在一个可选的实施方式中,所述服务器将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端之后,所述方法还包括:
所述第二终端接收所述预设格式的响应体,并通过RSA算法对所述预设格式的响应体进行解密;
所述第二终端将解密得到的所述用户第三次加密信息、所述状态码、所述状态描述信息、所述第二时间戳以及所述字符串拼接成第四数据集,并通过所述哈希算法对所述第四数据集进行加密,得到第四不可逆值;
所述第二终端验证所述第四不可逆值与所述第三不可逆值是否相同;
当所述第四不可逆值与所述第三不可逆值相同时,确定所述第四不可逆值通过验证,并通过DES算法对所述用户第三次加密信息进行解密,得到所述用户信息;
当所述第四不可逆值与所述第三不可逆值不相同时,驳回所述问诊请求。
在一个可选的实施方式中,所述验证所述第一不可逆值与第二不可逆值是否相同包括:
当所述第一不可逆值与所述第二不可逆值相同时,确定所述第一不可逆值通过验证;
通过DES算法对所述接收到的所述用户第二次加密信息进行解密,得到所述用户第一次加密信息;
通过MD5算法对所述用户第一次加密信息进行解密,得到所述用户信息;
当所述第一不可逆值与所述第二不可逆值不同时,结束所述问诊请求。
本发明的第二方面提供一种信息加密装置,所述装置包括:
接收模块,用于从第一终端接收问诊请求,所述问诊请求由第一签名值、用户第二次加密信息、随机生成的字符串、第一时间戳以及第一终端的设备信息拼接成的预设格式的请求体组成;
第一验证模块,用于响应于所述问诊请求,对所述第一时间戳进行时效性验证;
核验模块,用于若所述第一时间戳通过时效性验证,通过RSA算法对所述第一签名值进行核验;
加密模块,用于若所述第一签名值通过核验,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述设备信息拼接成第一数据集,并通过哈希算法对所述第一数据集进行加密,得到第一不可逆值;
第二验证模块,用于验证所述第一不可逆值与第二不可逆值是否相同,所述第二不可逆值由所述第一终端加密生成;
发送模块,用于若所述第一不可逆值与所述第二不可逆值相同,将第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端,所述用户第三次加密信息由用户信息加密生成,所述第三不可逆值由所述哈希算法对由所述用户第三次加密信息、所述状态码、所述状态描述信息、所述第二时间戳以及所述字符串拼接成的第三数据集加密生成;
所述接收模块,还用于从第二终端接收第三不可逆值与第四不可逆值的验证结果,所述第四不可逆值由所述第二终端加密生成。
本发明的第三方面提供一种服务器,所述服务器包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现所述的信息加密方法。
本发明的第四方面提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的信息加密方法。
综上所述,本发明的信息加密方法、装置、服务器及介质,从第一终端接收问诊请求,响应于所述问诊请求,对第一时间戳进行时效性验证;若所述第一时间戳通过时效性验证,通过RSA算法对所述第一签名值进行核验;若所述第一签名值通过核验,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述设备信息拼接成第一数据集,并通过哈希算法对所述第一数据集进行加密,得到第一不可逆值;验证所述第一不可逆值与第二不可逆值是否相同;若所述第一不可逆值与所述第二不可逆值相同,将第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端,如此,第一终端与第二终端之间的用户信息在传输过程中经过加密处理,同时采用时效性验证和签名验证的方式对用户信息进行加密处理,提高了第一终端与第二终端之间的用户信息在传输过程中的安全性,保密层级更高,且不易被窃取。
附图说明
图1是本发明实施例一提供的信息加密方法的流程图。
图2是本发明实施例一提供的信息加密方法的另一流程图。
图3是本发明实施例一提供的信息加密方法的另一流程图。
图4是本发明实施例一提供的信息加密方法的另一流程图。
图5是本发明实施例二提供的信息加密装置的结构图。
图6是本发明实施例三提供的服务器的结构示意图。
具体实施方式
为了能够更清楚地理解本发明的所述目的、特征和优点,下面结合附图和具体实施例对本发明进行详细描述。需要说明的是,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述在一个可选的实施方式中实施例的目的,不是旨在于限制本发明。
本发明实施例提供的信息加密方法由服务器执行,相应地,信息加密装置运行于服务器中。
实施例一
图1是本发明实施例一提供的信息加密方法的流程图。所述信息加密方法具体包括以下步骤,根据不同的需求,该流程图中步骤的顺序可以改变,某些可以省略。
S11,从第一终端接收问诊请求,所述问诊请求由第一签名值、用户第二次加密信息、字符串、第一时间戳以及第一终端的设备信息拼接成的预设格式的请求体组成。
在本申请实施例中,所述预设格式为JSON格式。所述第一签名值指经过加密之后的数字签名,该数字签名是只有用户信息的发送者(第一终端)才能产生,其他终端无法伪造的一段字符串。
在本申请实施例中,所述用户第二次加密信息是对用户信息加密生成的,该用户信息为第一终端与第二终端之间信息传输过程中的信息,例如,该用户信息是具体患者的电子设备(第一终端)与医生的电子设备(第二终端)之间的往来信息,该往来信息包括:医生对患者进行诊疗操作过程中产生的病历信息和处方信息,所述病历信息中包含了患者的现病史、个人史、既往史、过敏史等隐私信息,在所述处方信息中,包括患者的年龄、诊断信息等。另外,在医生设备的即时聊天程序,存有患者的健康档案,该健康档案包含患者的私人信息,例如证件号、住址以及手机号,所述患者的电子设备与医生的电子设备之间的往来信息的安全性非常重要,需要防止被窃取。
在本申请实施例中,所述设备信息包括第一终端的设备类型、设备序列号、系统版本等,所述字符串为所述第一终端随机生成的字符串,所述第一时间戳为第一终端发送用户信息的时间。
在一个可选的实施方式中,如图2所示,所述服务器从第一终端接收问诊请求之前,所述方法还包括:
S201,所述第一终端通过MD5算法对待发送的用户信息进行加密,得到用户第一次加密信息;
S202,所述第一终端通过DES算法对所述用户第一次加密信息进行加密,得到所述用户第二次加密信息;
S203,第一终端随机生成所述字符串;
S204,第一终端将所述用户第二次加密信息、所述字符串、第一时间戳以及所述第一终端的设备信息拼接成第二数据集,并通过哈希算法对所述第二数据集进行加密,得到第二不可逆值;
S205,基于RSA算法,所述第一终端通过D运算对所述第二不可逆值进行加密,得到第二签名值;
S206,基于RSA算法,所述第一终端通过E运算对所述第二签名值进行加密,得到所述第一签名值。
需要说明的是,所述D运算指对所述第二不可逆值进行方差运算,所述E运算指对所述第二签名值进行均值运算。
在本申请实施例中,所述用户第一次加密信息由通过MD5算法对待发送的用户信息加密得到。在其他实施方式中,也可以通过哈希算法对待发送的用户信息进行加密。由于MD5算法处理加密的速度快,优选通过MD5算法对用户信息进行加密,提高用户信息的加密效率。
在本申请实施例中,所述第一终端存储有第一终端私钥和服务器公钥。通过RSA算法的D运算基于第一终端私钥生成第一终端公钥,对第一终端公钥和第二不可逆值进行加密得到第二签名值,通过RSA算法的E运算对服务器公钥和第二签名值进行加密得到第一签名值。需要说明的是,所述第一终端的D运算和E运算是为了对第二不可逆值进行签名和核实签名,可理解为,所述第一终端向所述第二终端发送报文,第一终端对所述报文进行签名再发送至第二终端,除了第一终端持有第一终端私钥外,其他终端不持有第一终端私钥,因此其他终端也无法产生报文对应的密文,因此便于第二终端确认接收到经过签名的报文由第一终端签名发送而来,便于提高用户信息的安全性。
S12,响应于所述问诊请求,对所述第一时间戳进行时效性验证。
具体地,对所述第一时间戳进行时效性验证包括:
判断所述第一时间戳与所述服务器当前时间的间隔是否超过预设值;
当所述第一时间戳与所述服务器当前时间的间隔超过所述预设值时,结束所述问诊请求;
当所述第一时间戳与所述服务器当前时间的间隔不超过所述预设值,确定所述第一时间戳通过时效性验证。
示例性地,所述预设值为10秒。验证服务器从第一终端获取的第一时间戳与服务器当前时间的间隔是否超过10秒;当从第一终端获取的第一时间戳与服务器当前时间的间隔超过10秒,则服务器结束此次请求,当从第一终端获取的第一时间戳与服务器当前时间的间隔小于或等于10秒,则服务器确定第一时间戳通过时效性验证。此处预设值10秒为举例说明,实际应用中,预设值可以根据应用场景的实际情况进行设置与更新。只有服务器从第一终端获取的时间戳与服务器当前时间不超过预设值时,确认从第一终端获取的用户加密信息是没有被篡改的,此处时效性验证降低了用户信息在存储以及传输过程中被篡改的风险,提高了用户信息在存储以及传输过程中的安全性。
S13,当所述第一时间戳通过时效性验证时,通过RSA算法对所述第一签名值进行核验。
在本申请实施例中,基于服务器私钥,通过对所述第一签名值进行核验以确认所述问诊请求从所述第一终端发送至所述服务器。
具体地,通过RSA算法对所述第一签名值进行核验包括:基于所述服务器私钥,通过RSA算法对所述第一签名值进行解密。由于所述第一签名值通过RSA算法和服务器公钥加密生成,因此,可以通过服务器私钥对所述第一签名值进行解密。
当通过RSA算法对所述第一签名值进行解密,得到所述第二签名值且所述服务器通过RSA算法对所述第二签名值进行解密,得到所述第二不可逆值时,则确定所述第一签名值通过核验;
当通过RSA算法对所述第一签名值进行解密,得到所述第二签名值,但所述服务器通过RSA算法对所述第二签名值进行解密,未得到所述第二不可逆值时,确定所述第一签名值未通过核验;
当所述服务器通过RSA算法对所述第一签名值进行解密,未得到所述第二签名值,确定所述第一签名值未通过核验。
在本申请实施例中,所述服务器存储有第一终端公钥。若所述服务器基于所述服务器私钥,通过RSA算法对所述第一签名值进行解密得到所述第二签名值,进一步通过第一终端公钥对所述第二签名值进行解密。
在本申请实施例中,若所述第一签名值通过核验,表明用户加密信息从第一终端安全发送至所述服务器;当所述服务器未得到所述第二不可逆值时,确定所述第一签名值未通过核验,表明用户第二次加密信息未从第一终端安全发送至所述服务器,确定用户第二次加密信息在从第一终端发送至所述服务器的过程中被篡改,因此,结束第一终端发送至所述服务器的所述问诊请求;当所述服务器未得到所述第二签名值,确定所述第一签名值未通过核验,表明用户第二次加密信息未从第一终端安全发送至所述服务器,因此判断用户加密信息在从第一终端发送至所述服务器的过程中被篡改,因此,结束第一终端发送至所述服务器的问诊请求。
S14,当所述第一签名值通过核验后,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述第一终端的设备信息拼接成第一数据集,对所述第一数据集进行加密,得到第一不可逆值。
在本申请实施例中,所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述第一终端的设备信息按ASCII码做升序排列,拼接成所述第一数据集,并通过哈希算法对所述第一数据集加密得到第一不可逆值。所述哈希算法为SHA256算法。
S15,验证所述第一不可逆值与第二不可逆值是否相同。
如图3所示,具体地,验证所述第一不可逆值与第二不可逆值是否相同包括:
S301,当所述第一不可逆值与所述第二不可逆值相同时,确定所述第一不可逆值通过验证;
S302,通过DES算法对所述用户第二次加密信息进行解密,得到所述用户第一次加密信息;
S303,通过MD5算法对所述用户第一次加密信息进行解密,得到所述用户信息;
S304,当所述第一不可逆值与所述第二不可逆值不同时,结束问诊请求。
在本申请实施例中,在所述服务器确定所述第一不可逆值与第二不可逆值相同后,所述方法还包括:
通过DES算法对所述服务器解密得到的用户信息进行加密得到用户第三次加密信息;
将所述用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成第三数据集,并通过所述哈希算法对所述第三数据集进行加密,得到第三不可逆值。
在本申请实施例中,所述状态码为服务器基于第一不可逆值的验证结果生成的状态码,所述状态描述信息为服务器当前的状态描述。
S16,当所述第一不可逆值与第二不可逆值相同时,将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端。
在本申请实施例中,所述第二时间戳为所述服务器的当前时间,所述字符串为所述第一终端随机生成的、发送至所述服务器的字符串。
在本申请实施例中,所述状态码为服务器基于第一不可逆值的验证结果生成的状态码,所述状态描述信息为服务器当前的状态描述。
所述第三不可逆值是由所述用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成第三数据集,并通过所述哈希算法对所述第三数据集进行加密得到的。所述用户第三次加密信息是通过DES算法对所述服务器解密得到的用户信息进行加密得到的。
S17,从第二终端接收第三不可逆值与第四不可逆值的验证结果,所述第四不可逆值由所述第二终端加密生成。
如图4所示,在本申请实施例中,所述服务器将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端之后,所述方法还包括:
S401,所述第二终端接收所述预设格式的响应体,并通过RSA算法对所述预设格式的响应体进行解密;
S402,所述第二终端将所述用户第三次加密信息、所述状态码、所述状态描述信息、所述第二时间戳以及所述字符串拼接成第四数据集,并通过所述哈希算法对所述第四数据集进行加密,得到第四不可逆值;
S403,所述第二终端验证所述第四不可逆值与所述第三不可逆值是否相同。
S404,当所述第四不可逆值与所述第三不可逆值相同时,确定所述第四不可逆值通过验证,通过DES算法对所述用户第三次加密信息进行解密,得到所述用户信息;
S405,当所述第四不可逆值与所述第三不可逆值不同时,结束所述问诊请求。
所述第二终端返回第三不可逆值与第四不可逆值的验证至服务器。
综上所述,本发明的信息加密方法从第一终端接收问诊请求,响应于所述问诊请求,对第一时间戳进行时效性验证;若所述第一时间戳通过时效性验证,通过RSA算法对所述第一签名值进行核验;若所述第一签名值通过核验,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述第一终端的设备信息拼接成第一数据集,并通过哈希算法对所述第一数据集进行加密,得到第一不可逆值;验证所述第一不可逆值与第二不可逆值是否相同;若所述第一不可逆值与所述第二不可逆值相同,将第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端,如此,第一终端与第二终端之间的用户信息在传输过程中经过加密处理,同时采用时效性验证和签名验证的方式对用户信息进行加密处理,提高了第一终端与第二终端之间的用户信息在传输过程中的安全性,保密层级更高,且不易被窃取。
实施例二
图5是本发明实施例二提供的信息加密装置20的结构图。
在一些实施例中,所述信息加密装置20可以包括多个由计算机程序段所组成的功能模块。所述信息加密装置20中的各个程序段的计算机程序可以存储于服务器的存储器中,并由至少一个处理器所执行,以执行(详见图1描述)信息加密的功能。
本实施例中,所述信息加密装置20根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:接收模块21、第一验证模块22、核验模块23、加密模块24、第二验证模块25以及发送模块26。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在本实施例中,关于各模块的功能将在后续的实施例中详述。
接收模块21,用于从第一终端接收问诊请求,所述问诊请求由第一签名值、用户第二次加密信息、随机生成的字符串、第一时间戳以及第一终端的设备信息拼接成的预设格式的请求体组成。
在一个可选的实施方式中,在从第一终端接收问诊请求之前,所述第一终端通过MD5算法对待发送的用户信息进行加密,得到用户第一次加密信息;所述第一终端通过DES算法对所述用户第一次加密信息进行加密,得到所述用户第二次加密信息;第一终端随机生成所述字符串;第一终端将所述用户第二次加密信息、所述字符串、第一时间戳以及所述第一终端的设备信息拼接成第二数据集,并通过哈希算法对所述第二数据集进行加密,得到第二不可逆值;基于RSA算法,所述第一终端通过D运算对所述第二不可逆值进行加密,得到第二签名值;基于RSA算法,所述第一终端通过E运算对所述第二签名值进行加密,得到所述第一签名值。
第一验证模块22,用于响应于所述问诊请求,对所述第一时间戳进行时效性验证。
核验模块23,用于若所述第一时间戳通过时效性验证,通过RSA算法对所述第一签名值进行核验。
加密模块24,用于若所述第一签名值通过核验,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述设备信息拼接成第一数据集,对所述第一数据集进行加密,得到第一不可逆值。
第二验证模块25,用于验证所述第一不可逆值与第二不可逆值是否相同,所述第二不可逆值由所述第一终端加密生成。
在本申请实施例中,在所述第二验证模块25确定所述第一不可逆值与第二不可逆值相同后,所述加密模块24还用于:
通过DES算法对所述服务器解密得到的用户信息进行加密得到用户第三次加密信息;
将所述用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成第三数据集,并通过所述哈希算法对所述第三数据集进行加密,得到第三不可逆值。
发送模块26,用于当第一不可逆值与第二不可逆值相同时,将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端。
所述接收模块21,还用于从第二终端接收第三不可逆值与第四不可逆值的验证结果,所述第四不可逆值由所述第二终端加密生成。
在本申请实施例中,所述发送模块26将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端之后,所述第二终端接收所述预设格式的响应体,并通过RSA算法对所述预设格式的响应体进行解密;所述第二终端将所述用户第三次加密信息、所述状态码、所述状态描述信息、所述第二时间戳以及所述字符串拼接成第四数据集,并通过所述哈希算法对所述第四数据集进行加密,得到第四不可逆值;所述第二终端验证所述第四不可逆值与所述第三不可逆值是否相同,并将验证结果返回给所述服务器。
具体地,所述第二终端验证所述第四不可逆值与所述第三不可逆值是否相同包括:
当所述第四不可逆值与所述第三不可逆值相同时,确定所述第四不可逆值通过验证,通过DES算法对所述用户第三次加密信息进行解密,得到所述用户信息;
当所述第四不可逆值与所述第三不可逆值不同时,结束所述问诊请求。
综上所述,本发明的信息加密装置从第一终端接收问诊请求,响应于所述问诊请求,对第一时间戳进行时效性验证;若所述第一时间戳通过时效性验证,通过RSA算法对所述第一签名值进行核验;若所述第一签名值通过核验,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述第一终端的设备信息拼接成第一数据集,并通过哈希算法对所述第一数据集进行加密,得到第一不可逆值;验证所述第一不可逆值与第二不可逆值是否相同;若所述第一不可逆值与所述第二不可逆值相同,将第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端,如此,第一终端与第二终端之间的用户信息在传输过程中经过加密处理,同时采用时效性验证和签名验证的方式对用户信息进行加密处理,提高了第一终端与第二终端之间的用户信息在传输过程中的安全性,保密层级更高,且不易被窃取。
实施例三
本实施例提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现所述信息加密方法实施例中的步骤,例如图1所示的S11-S17:
S11,从第一终端接收问诊请求,所述问诊请求由第一签名值、用户第二次加密信息、随机生成的字符串、第一时间戳以及第一终端的设备信息拼接成的预设格式的请求体组成;
S12,响应于所述问诊请求,对所述第一时间戳进行时效性验证;
S13,当第一时间戳通过时效性验证时,通过RSA算法对所述第一签名值进行核验;
S14,当所述第一签名值通过核验后,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述设备信息拼接成第一数据集,对所述第一数据集进行加密,得到第一不可逆值;
S15,验证所述第一不可逆值与第二不可逆值是否相同;
S16,当所述第一不可逆值与第二不可逆值相同时,将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端;
S17,从第二终端接收第三不可逆值与第四不可逆值的验证结果,所述第四不可逆值由所述第二终端加密生成。
或者,该计算机程序被处理器执行时实现所述装置实施例中各模块/单元的功能,例如图5中的模块21-26:
接收模块21,用于从第一终端接收问诊请求,所述问诊请求由第一签名值、用户第二次加密信息、随机生成的字符串、第一时间戳以及第一终端的设备信息拼接成的预设格式的请求体组成;
第一验证模块22,用于响应于所述问诊请求,对所述第一时间戳进行时效性验证;
核验模块23,用于通过RSA算法对所述第一签名值进行核验;
加密模块24,用于将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述设备信息拼接成第一数据集,对所述第一数据集进行加密,得到第一不可逆值;
第二验证模块25,用于验证所述第一不可逆值与第二不可逆值是否相同;
发送模块26,用于当所述第三不可逆值通过验证时,将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端;
所述接收模块21,还用于从第二终端接收第三不可逆值与第四不可逆值的验证结果,所述第四不可逆值由所述第二终端加密生成。
实施例四
参阅图6所示,为本发明实施例四提供的服务器的结构示意图。在本发明较佳实施例中,所述服务器3包括存储器31、至少一个处理器32、至少一条通信总线33及收发器34。
本领域技术人员应该了解,图6示出的服务器的结构并不构成本发明实施例的限定,既可以是总线型结构,也可以是星形结构,所述服务器3还可以包括比图示更多或更少的其他硬件或者软件,或者不同的部件布置。
在一些实施例中,所述服务器3是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路、可编程门阵列、数字处理器及嵌入式设备等。所述服务器3还可包括客户设备,所述客户设备包括但不限于任何一种可与客户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、数码相机等。
需要说明的是,所述服务器3仅为举例,其他现有的或今后可能出现的电子产品如可适应于本发明,也应包含在本发明的保护范围以内,并以引用方式包含于此。
在一些实施例中,所述存储器31中存储有计算机程序,所述计算机程序被所述至少一个处理器32执行时实现如所述的信息加密方法中的全部或者部分步骤。所述存储器31包括只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable Read-OnlyMemory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、一次可编程只读存储器(One-time Programmable Read-Only Memory,OTPROM)、电子擦除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
在一些实施例中,所述至少一个处理器32是所述服务器3的控制核心(ControlUnit),利用各种接口和线路连接整个服务器3的各个部件,通过运行或执行存储在所述存储器31内的程序或者模块,以及调用存储在所述存储器31内的数据,以执行服务器3的各种功能和处理数据。例如,所述至少一个处理器32执行所述存储器中存储的计算机程序时实现本发明实施例中所述的信息加密方法的全部或者部分步骤;或者实现信息加密装置的全部或者部分功能。所述至少一个处理器32可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。
在一些实施例中,所述至少一条通信总线33被设置为实现所述存储器31以及所述至少一个处理器32等之间的连接通信。
尽管未示出,所述服务器3还可以包括给各个部件供电的电源(比如电池),优选的,电源可以通过电源管理装置与所述至少一个处理器32逻辑相连,从而通过电源管理装置实现管理充电、放电、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述服务器3还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
所述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。所述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。所述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于所述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是所述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或,单数不排除复数。说明书中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明的范围。

Claims (10)

1.一种信息加密方法,应用于服务器,其特征在于,所述方法包括:
从第一终端接收问诊请求,所述问诊请求由第一签名值、用户第二次加密信息、随机生成的字符串、第一时间戳以及第一终端的设备信息拼接成的预设格式的请求体组成;
响应于所述问诊请求,对所述第一时间戳进行时效性验证;
若所述第一时间戳通过时效性验证,通过RSA算法对所述第一签名值进行核验;
若所述第一签名值通过核验,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述第一终端的设备信息拼接成第一数据集,并通过哈希算法对所述第一数据集进行加密,得到第一不可逆值;
验证所述第一不可逆值与第二不可逆值是否相同,所述第二不可逆值由所述第一终端加密生成;
若所述第一不可逆值与所述第二不可逆值相同,将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端,所述用户第三次加密信息由用户信息加密生成,所述第三不可逆值由所述哈希算法对由所述用户第三次加密信息、所述状态码、所述状态描述信息、所述第二时间戳以及所述字符串拼接成的第三数据集加密生成;
从第二终端接收第三不可逆值与第四不可逆值的验证结果,所述第四不可逆值由所述第二终端加密生成。
2.如权利要求1所述的信息加密方法,其特征在于,所述从第一终端接收问诊请求之前,所述方法还包括:
所述第一终端通过MD5算法对待发送的用户信息进行加密,得到用户第一次加密信息;
所述第一终端通过DES算法对所述用户第一次加密信息进行加密,得到所述用户第二次加密信息;
所述第一终端随机生成所述字符串;
所述第一终端将所述用户第二次加密信息、所述字符串、第一时间戳以及所述第一终端的设备信息拼接成第二数据集,并通过所述哈希算法对所述第二数据集进行加密,得到所述第二不可逆值。
3.如权利要求2所述的信息加密方法,其特征在于,所述从第一终端接收问诊请求之前,所述方法还包括:
基于RSA算法,所述第一终端通过D运算对所述第二不可逆值进行加密,得到第二签名值;
基于RSA算法,所述第一终端通过E运算对所述第二签名值进行加密,得到所述第一签名值。
4.如权利要求1所述的信息加密方法,其特征在于,所述响应于所述问诊请求,对所述第一时间戳进行时效性验证包括:
判断所述第一时间戳与所述服务器当前时间的间隔是否超过预设值:
当所述第一时间戳与所述服务器当前时间的间隔超过所述预设值时,结束所述问诊请求;
当所述第一时间戳与所述服务器当前时间的间隔不超过所述预设值时,确定所述第一时间戳通过时效性验证。
5.如权利要求1所述的信息加密方法,其特征在于,通过RSA算法对所接收的所述第一签名值进行核验包括:
当通过RSA算法对所述第一签名值进行解密,得到第二签名值,且通过RSA算法对所述第二签名值进行解密,得到所述第二不可逆值时,确定所述第一签名值通过核验;
当通过RSA算法对所述第一签名值进行解密,未得到所述第二签名值时,确定所述第一签名值未通过核验;
当通过RSA算法对所述第一签名值进行解密,得到所述第二签名值,且通过RSA算法对所述第二签名值进行解密,未得到所述第二不可逆值时,确定所述第一签名值未通过核验。
6.如权利要求1所述的信息加密方法,其特征在于,所述服务器将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端之后,所述方法还包括:
所述第二终端接收所述预设格式的响应体,并通过RSA算法对所述预设格式的响应体进行解密;
所述第二终端将解密得到的所述用户第三次加密信息、所述状态码、所述状态描述信息、所述第二时间戳以及所述字符串拼接成第四数据集,并通过所述哈希算法对所述第四数据集进行加密,得到第四不可逆值;
所述第二终端验证所述第四不可逆值与所述第三不可逆值是否相同;
当所述第四不可逆值与所述第三不可逆值相同时,确定所述第四不可逆值通过验证,并通过DES算法对所述用户第三次加密信息进行解密,得到所述用户信息;
当所述第四不可逆值与所述第三不可逆值不相同时,驳回所述问诊请求。
7.如权利要求1所述的信息加密方法,其特征在于,所述验证所述第一不可逆值与第二不可逆值是否相同包括:
当所述第一不可逆值与所述第二不可逆值相同时,确定所述第一不可逆值通过验证;
通过DES算法对所述接收到的所述用户第二次加密信息进行解密,得到用户第一次加密信息;
通过MD5算法对所述用户第一次加密信息进行解密,得到所述用户信息;
当所述第一不可逆值与所述第二不可逆值不同时,结束所述问诊请求。
8.一种信息加密装置,其特征在于,所述装置包括:
接收模块,用于从第一终端接收问诊请求,所述问诊请求由第一签名值、用户第二次加密信息、随机生成的字符串、第一时间戳以及第一终端的设备信息拼接成的预设格式的请求体组成;
第一验证模块,用于响应于所述问诊请求,对所述第一时间戳进行时效性验证;
核验模块,用于若所述第一时间戳通过时效性验证,通过RSA算法对所述第一签名值进行核验;
加密模块,用于若所述第一签名值通过核验,将所述用户第二次加密信息、所述字符串、所述第一时间戳以及所述设备信息拼接成第一数据集,并通过哈希算法对所述第一数据集进行加密,得到第一不可逆值;
第二验证模块,用于验证所述第一不可逆值与第二不可逆值是否相同,所述第二不可逆值由所述第一终端加密生成;
发送模块,用于若所述第一不可逆值与所述第二不可逆值相同,将由第三不可逆值、用户第三次加密信息、状态码、状态描述信息、第二时间戳以及所述字符串拼接成的预设格式的响应体发送至第二终端,所述用户第三次加密信息由用户信息加密生成,所述第三不可逆值由所述哈希算法对由所述用户第三次加密信息、所述状态码、所述状态描述信息、所述第二时间戳以及所述字符串拼接成的第三数据集加密生成;
所述接收模块,还用于从第二终端接收第三不可逆值与第四不可逆值的验证结果,所述第四不可逆值由所述第二终端加密生成。
9.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述处理器用于执行所述存储器中存储的计算机程序时实现如权利要求1至7中任意一项所述的信息加密方法。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的信息加密方法。
CN202210081124.1A 2022-01-24 2022-01-24 信息加密方法、装置、服务器及介质 Active CN114422109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210081124.1A CN114422109B (zh) 2022-01-24 2022-01-24 信息加密方法、装置、服务器及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210081124.1A CN114422109B (zh) 2022-01-24 2022-01-24 信息加密方法、装置、服务器及介质

Publications (2)

Publication Number Publication Date
CN114422109A true CN114422109A (zh) 2022-04-29
CN114422109B CN114422109B (zh) 2024-06-21

Family

ID=81276901

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210081124.1A Active CN114422109B (zh) 2022-01-24 2022-01-24 信息加密方法、装置、服务器及介质

Country Status (1)

Country Link
CN (1) CN114422109B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929425A (zh) * 2014-04-21 2014-07-16 华为技术有限公司 一种身份注册、身份认证的方法、设备和系统
US20160292678A1 (en) * 2014-01-02 2016-10-06 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
CN109450649A (zh) * 2018-12-28 2019-03-08 北京金山安全软件有限公司 一种基于应用程序接口的网关验证方法、装置及电子设备
CN111917535A (zh) * 2020-06-30 2020-11-10 山东信通电子股份有限公司 一种数据加密存储方法、装置及服务器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160292678A1 (en) * 2014-01-02 2016-10-06 Tencent Technology (Shenzhen) Company Limited Signature verification method, apparatus, and system
CN103929425A (zh) * 2014-04-21 2014-07-16 华为技术有限公司 一种身份注册、身份认证的方法、设备和系统
CN109450649A (zh) * 2018-12-28 2019-03-08 北京金山安全软件有限公司 一种基于应用程序接口的网关验证方法、装置及电子设备
CN111917535A (zh) * 2020-06-30 2020-11-10 山东信通电子股份有限公司 一种数据加密存储方法、装置及服务器

Also Published As

Publication number Publication date
CN114422109B (zh) 2024-06-21

Similar Documents

Publication Publication Date Title
CN109862041B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN106326763B (zh) 获取电子文件的方法及装置
US20090138699A1 (en) Software module management device and program
CN110910978B (zh) 一种应用于区块链网络的信息处理方法及相关装置
CN112257093B (zh) 数据对象的鉴权方法、终端及存储介质
CN112104627B (zh) 基于区块链的数据传输方法、装置、电子设备及存储介质
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
US20210320790A1 (en) Terminal registration system and terminal registration method
WO2018197739A1 (en) Medicine supply control
CN114760114A (zh) 身份认证方法、装置、设备及介质
KR20220005277A (ko) 블록체인 기반 의료 정보 관리 방법 및 이를 수행하는 시스템
CN111475823A (zh) 一种数据共享方法、设备、服务器及可读存储介质
CN114726630B (zh) 基于License的信息安全授权方法、装置、电子设备及介质
CN111934882B (zh) 基于区块链的身份认证方法、装置、电子设备及存储介质
CN111968714B (zh) 用于区块链的电子病历的处理方法、装置、系统和介质
CN112862484A (zh) 一种基于多端交互的安全支付方法及装置
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
CN114422109B (zh) 信息加密方法、装置、服务器及介质
CN112150151B (zh) 安全支付方法、装置、电子设备及存储介质
CN111683070B (zh) 基于身份加密的数据传送方法、装置及存储介质
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
CN115021995A (zh) 多渠道登录方法、装置、设备及存储介质
CN114827354A (zh) 身份验证信息显示方法、装置、电子设备及可读存储介质
CN114826725A (zh) 数据交互方法、装置、设备及存储介质
CN114866288A (zh) 基于区块链的私密信息保护方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220922

Address after: Room 2601 (Unit 07), Qianhai Free Trade Building, No. 3048, Xinghai Avenue, Nanshan Street, Qianhai Shenzhen-Hong Kong Cooperation Zone, Shenzhen, Guangdong 518000

Applicant after: Shenzhen Ping An Smart Healthcare Technology Co.,Ltd.

Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000

Applicant before: Ping An International Smart City Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant