CN114500044A - 一种数据验证方法、装置、存储介质及电子设备 - Google Patents
一种数据验证方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN114500044A CN114500044A CN202210087569.0A CN202210087569A CN114500044A CN 114500044 A CN114500044 A CN 114500044A CN 202210087569 A CN202210087569 A CN 202210087569A CN 114500044 A CN114500044 A CN 114500044A
- Authority
- CN
- China
- Prior art keywords
- verification
- values
- servers
- personal information
- dispersion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000013524 data verification Methods 0.000 title claims abstract description 32
- 238000012795 verification Methods 0.000 claims abstract description 301
- 239000006185 dispersion Substances 0.000 claims abstract description 103
- 238000012216 screening Methods 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 6
- 238000010130 dispersion processing Methods 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据验证方法、装置、存储介质及电子设备,应用于客户端,方法包括:当接收到待验证的目标个人信息时,根据目标个人信息生成第一数量的验证分散值和第二数量的验证分散值;将第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收多个第一类验证服务器响应于客户端的第一验证结果;将第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收多个第二类验证服务器响应于客户端的第二验证结果;当第一和第二验证结果全为真时,确定目标个人信息验证通过。由于本申请通过将个人信息划分为两部分,各部分加密并发往不同的服务器,降低了同时从服务器解密或者窃取个人信息的所有分散值的可能性,从而提高了系统安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种数据验证方法、装置、存储介质及电子设备。
背景技术
现如今互联网技术涉及到了很多个领域。以应用程序APP为例,APP会存用户的各种信息,如用户个人基本信息、通讯录信息、金融和账户信息、轨迹信息等等,导致通过APP泄露和非法的入侵个人信息的类似事件有很多,个人信息被恶意使用,影响个人生活安全。因此,发明一种保护使用个人信息方法和系统是非常必要的。
在现有的技术方案中,现有的数据防泄漏系统是通过禁用设备USB端口、禁止磁盘写入、流量代理审计等方式实施保护,但是在加密通信的网络环境、需要保护的数据多种类型的情况下,很难完整并且有效的保护数据的真正安全,此时现有的数据防泄漏系统无法很好地发挥效果,需要被保护的数据很可能发生泄漏,从而降低了系统的安全性。
发明内容
本申请实施例提供了一种数据验证方法、装置、存储介质及电子设备。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
第一方面,本申请实施例提供了一种数据验证方法,应用于客户端,方法包括:
当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值;其中,所述第一数量小于第二数量;
将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收所述多个第一类验证服务器响应于所述客户端的第一验证结果;
将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收所述多个第二类验证服务器响应于所述客户端的第二验证结果;
当所述第一验证结果和所述第二验证结果全部为真时,确定所述目标个人信息验证通过。
可选的,所述根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值,包括:
将所述目标个人信息进行分散处理,生成多个验证分散值;
从所述多个验证分散值中筛选出第一数量的验证分散值;
将筛选后剩余的验证分散值确定为第二数量的验证分散值。
可选的,所述将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,包括:
获取第一密钥对;
采用所述第一密钥对的第一二级密钥对所述第一数量的验证分散值进行加密,生成第一密文数据;
确定持有第一密钥对的第一一级密钥的多个第一类验证服务器;
将所述第一密文数据发送至所述多个第一类验证服务器。
可选的,所述将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,包括:
计算第二密钥对;
采用所述第二密钥对的第二二级密钥将所述第二数量的验证分散值进行加密,生成第二密文数据;
确定持有第二密钥对的第二一级密钥的多个第二类验证服务器;
将所述第二密文数据发送至所述多个第二类验证服务器。
可选的,所述计算第二密钥对,包括:
从所述多个第一类验证服务器中获取第一密钥对的多个第一二级密钥;
根据所述多个第一二级密钥计算第二密钥对。
可选的,所述当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值之前,还包括:
获取用户的真实个人信息;
根据所述真实个人信息构建第三数量的分散值和第四数量的分散值;其中,所述第三数量小于第四数量;
将所述第三数量的分散值进行加密后发送至多个第一类验证服务器保存;
将所述第四数量的分散值进行加密后发送至多个第二类验证服务器保存。
第二方面,本申请实施例提供了一种数据验证方法,应用于服务器,方法包括:
接收客户端发送的用户的真实个人信息对应的加密分散值;
存储所述用户的身份标识与所述加密分散值的映射关系;
当接收到所述客户端发送的所述身份标识对应的加密后的验证分散值时,从所述映射关系中获取所述身份标识对应的加密分散值;
判断所述验证分散值与所述身份标识对应的加密分散值是否一致;
若一致,生成判断结果为真的验证结果返回至所述客户端。
第三方面,本申请实施例提供了一种数据验证装置,应用于客户端,所述装置包括:
分散值生成模块,用于当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值;其中,所述第一数量小于第二数量;
第一验证结果接收模块,用于将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收所述多个第一类验证服务器响应于所述客户端的第一验证结果;
第二验证结果接收模块,用于将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收所述多个第二类验证服务器响应于所述客户端的第二验证结果;
合法判断模块,用于当所述第一验证结果和所述第二验证结果全部为真时,确定所述目标个人信息验证通过。
第四方面,本申请实施例提供一种计算机存储介质,计算机存储介质存储有多条指令,指令适于由处理器加载并执行上述的方法步骤。
第五方面,本申请实施例提供一种电子设备,可包括:处理器和存储器;其中,存储器存储有计算机程序,计算机程序适于由处理器加载并执行上述的方法步骤。
本申请实施例提供的技术方案可以包括以下有益效果:
在本申请实施例中,客户端当接收到待验证的目标个人信息时,根据目标个人信息生成第一数量的验证分散值和第二数量的验证分散值,然后将第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收多个第一类验证服务器响应于客户端的第一验证结果,其次将第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收多个第二类验证服务器响应于客户端的第二验证结果,最后当第一和第二验证结果全为真时,确定目标个人信息验证通过。由于本申请通过将个人信息划分为两部分,各部分加密并发往不同的服务器,降低了同时从服务器解密或者窃取个人信息的所有分散值的可能性,从而提高了系统的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是本申请实施例提供的一种数据验证方法的流程示意图;
图2是本申请实施例提供的另一种数据验证方法的流程示意图;
图3是本申请实施例提供的一种数据验证装置的结构示意图;
图4是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
以下描述和附图充分地示出本发明的具体实施方案,以使本领域的技术人员能够实践它们。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。此外,在本发明的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本申请提供了一种数据验证方法、装置、存储介质及电子设备,以解决上述相关技术问题中存在的问题。本申请提供的技术方案中,由于本申请通过将个人信息划分为两部分,各部分加密并发往不同的服务器,降低了同时从服务器解密或者窃取个人信息的所有分散值的可能性,从而提高了系统的安全性,下面采用示例性的实施例进行详细说明。
下面将结合附图1-附图2,对本申请实施例提供的数据验证方法进行详细介绍。该方法可依赖于计算机程序实现,可运行于基于冯诺依曼体系的数据验证装置上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行。
请参见图1,为本申请实施例提供了一种数据验证方法的流程示意图,应用于客户端。如图1所示,本申请实施例的方法可以包括以下步骤:
S101,当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值;其中,所述第一数量小于第二数量;
其中,目标个人信息可以是用户输入的,也可以是来自其他客户端发送的。验证分散值是将目标个人信息进行分散处理后划分出来的。
在本申请实施例中,在根据目标个人信息生成第一数量的验证分散值和第二数量的验证分散值时,首先将所述目标个人信息进行分散处理,生成多个验证分散值,然后从所述多个验证分散值中筛选出第一数量的验证分散值,最后将筛选后剩余的验证分散值确定为第二数量的验证分散值。
在一种可能的实现方式中,当接收到待验证的目标个人信息是用户注册个人信息时,首先将用户注册的个人信息进行分散处理,得到k1个第一验证分散值,从k1个第一验证分散值中筛选出k2个第一验证分散值作为第一数量的验证分散值,最后将筛选后k1个第一验证分散值中剩余的验证分散值作为第二数量的验证分散值。其中k2小于k1。
S102,将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收所述多个第一类验证服务器响应于所述客户端的第一验证结果;
在本申请实施例中,首先获取第一密钥对,然后采用所述第一密钥对的第一二级密钥对所述第一数量的验证分散值进行加密,生成第一密文数据,其次确定持有第一密钥对的第一一级密钥的多个第一类验证服务器,最后将所述第一密文数据发送至所述多个第一类验证服务器,并接收所述多个第一类验证服务器响应于所述客户端的第一验证结果。
在一种可能的实现方式中,首先获取第一密钥对的第一二级密钥,然后根据第一密钥对的第一二级密钥对k2个第一验证分散值(即第一数量的验证分散值)进行加密,得到加密后的k2个第二验证分散值(即第一密文数据),其次确定出持有第一密钥对的第一一级密钥的n1个第一类验证服务器,并将加密后的k2个第二验证分散值发送至持有第一密钥对的第一一级密钥的n1个第一类验证服务器,最后接收来自至少持有第一密钥对的第一二级密钥的m1个第一类验证服务器针对客户端响应的验证结果。
S103,将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收所述多个第二类验证服务器响应于所述客户端的第二验证结果;
在本申请实施例中,首先计算第二密钥对,然后采用所述第二密钥对的第二二级密钥将所述第二数量的验证分散值进行加密,生成第二密文数据,其次确定持有第二密钥对的第二一级密钥的多个第二类验证服务器,最后将所述第二密文数据发送至所述多个第二类验证服务器。
进一步地,在计算第二密钥对时,首先从所述多个第一类验证服务器中获取第一密钥对的多个第一二级密钥,最后根据所述多个第一二级密钥计算第二密钥对。
在一种可能的实现方式中,为了描述方便,用k2-k1个第一验证分散值代表第二数量的验证分散值,首先计算第二密钥对,然后将k2-k1个第一验证分散值根据第二密钥对的第二二级密钥,并结合第二加密算法进行加密然后获得k2-k1个第三验证分散值(即第二密文数据),其次确定持有第二密钥对的第二一级密钥的n2个第二类验证服务器,并将k2-k1个第三验证分散值发送至持有第二密钥对的第二一级密钥的n2个第二类验证服务器上,最后接收持有第二密钥对的第二二级密钥的m2个第二类验证服务器响应于客户端的第二验证结果。
S104,当所述第一验证结果和所述第二验证结果全部为真时,确定所述目标个人信息验证通过。
在本申请实施例中,在第一验证结果和所述第二验证结果全部为真时,说明待验证的信息为真实的个人信息,则验证通过。
进一步的,在验证通过后,服务端可将该验证的个人信息对应的全部真实的个人信息反馈至客户端。
进一步地,在步骤S101之前,还需要将用户注册过的全部真实信息加密后发送到服务器进行保存,首先获取用户的真实个人信息,然后根据所述真实个人信息构建第三数量的分散值和第四数量的分散值;其中,所述第三数量小于第四数量,其次将所述第三数量的分散值进行加密后发送至多个第一类验证服务器保存,最后将所述第四数量的分散值进行加密后发送至多个第二类验证服务器保存。
具体的,将用户注册过的全部真实信息加密后发送到服务器进行保存的具体实现步骤如下(以注册功能为例进行说明):
1、获取用户注册时填写的个人信息,然后将该个人信息进行分散处理后得到k1个第一分散值。
2、从这些k1个分散值,筛选出k2个第一分散值。然后依据第一密钥对的第一二级密钥,对k2个第一分散值进行加密,获得到k2个第二分散值。
3、将k2个第二分散值分配给持有第一密钥对的第一一级密钥的n1个第一类验证服务器,该第一类验证服务器有至少m1个第一二级密钥。
4、第一个验证服务器m1个,依据第一密钥对的第一二级密钥计算获得第二密钥对。第二密钥对包括第二一级密钥和第二二级密钥。
5、将k2-k1个第一分散值(筛选后剩余的分散值)根据第二密钥对的第二二级密钥采用第二加密算法进行加密然后获得k2-k1个第三分散值。
6、将k2-k1个三分散值发给持有第二密钥对的第二一级密钥的n2个第二类验证服务器,第二类验证服务器里面至少有m2个第二密钥对的第二二级密钥。
在本申请实施例中,客户端当接收到待验证的目标个人信息时,根据目标个人信息生成第一数量的验证分散值和第二数量的验证分散值,然后将第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收多个第一类验证服务器响应于客户端的第一验证结果,其次将第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收多个第二类验证服务器响应于客户端的第二验证结果,最后当第一和第二验证结果全为真时,确定目标个人信息验证通过。由于本申请通过将个人信息划分为两部分,各部分加密并发往不同的服务器,降低了同时从服务器解密或者窃取个人信息的所有分散值的可能性,从而提高了系统的安全性。
请参见图2,为本申请实施例提供了一种数据验证方法的流程示意图,应用于服务端。如图2所示,本申请实施例的方法可以包括以下步骤:
S201,接收客户端发送的用户的真实个人信息对应的加密分散值;
S202,存储所述用户的身份标识与所述加密分散值的映射关系;
S203,当接收到所述客户端发送的所述身份标识对应的加密后的验证分散值时,从所述映射关系中获取所述身份标识对应的加密分散值;
S204,判断所述验证分散值与所述身份标识对应的加密分散值是否一致;
S205,若一致,生成判断结果为真的验证结果返回至所述客户端。
在本申请实施例中,客户端当接收到待验证的目标个人信息时,根据目标个人信息生成第一数量的验证分散值和第二数量的验证分散值,然后将第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收多个第一类验证服务器响应于客户端的第一验证结果,其次将第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收多个第二类验证服务器响应于客户端的第二验证结果,最后当第一和第二验证结果全为真时,确定目标个人信息验证通过。由于本申请通过将个人信息划分为两部分,各部分加密并发往不同的服务器,降低了同时从服务器解密或者窃取个人信息的所有分散值的可能性,从而提高了系统的安全性。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
请参见图3,其示出了本发明一个示例性实施例提供的数据验证装置的结构示意图,应用于客户端。该数据验证装置可以通过软件、硬件或者两者的结合实现成为电子设备的全部或一部分。该装置1包括分散值生成模块10、第一验证结果接收模块20、第二验证结果接收模块30、合法判断模块40。
分散值生成模块10,用于当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值;其中,所述第一数量小于第二数量;
第一验证结果接收模块20,用于将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收所述多个第一类验证服务器响应于所述客户端的第一验证结果;
第二验证结果接收模块30,用于将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收所述多个第二类验证服务器响应于所述客户端的第二验证结果;
合法判断模块40,用于当所述第一验证结果和所述第二验证结果全部为真时,确定所述目标个人信息验证通过。
需要说明的是,上述实施例提供的数据验证装置在执行数据验证方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据验证装置与数据验证方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请实施例中,数据验证装置的客户端当接收到待验证的目标个人信息时,根据目标个人信息生成第一数量的验证分散值和第二数量的验证分散值,然后将第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收多个第一类验证服务器响应于客户端的第一验证结果,其次将第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收多个第二类验证服务器响应于客户端的第二验证结果,最后当第一和第二验证结果全为真时,确定目标个人信息验证通过。由于本申请通过将个人信息划分为两部分,各部分加密并发往不同的服务器,降低了同时从服务器解密或者窃取个人信息的所有分散值的可能性,从而提高了系统的安全性。
本发明还提供一种计算机可读介质,其上存储有程序指令,该程序指令被处理器执行时实现上述各个方法实施例提供的数据验证方法。
本发明还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各个方法实施例的数据验证方法。
请参见图4,为本申请实施例提供了一种电子设备的结构示意图。如图4所示,电子设备1000可以包括:至少一个处理器1001,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。
其中,通信总线1002用于实现这些组件之间的连接通信。
其中,用户接口1003可以包括显示屏(Display)、摄像头(Camera),可选用户接口1003还可以包括标准的有线接口、无线接口。
其中,网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器1001可以包括一个或者多个处理核心。处理器1001利用各种接口和线路连接整个电子设备1000内的各个部分,通过运行或执行存储在存储器1005内的指令、程序、代码集或指令集,以及调用存储在存储器1005内的数据,执行电子设备1000的各种功能和处理数据。可选的,处理器1001可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器1001可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1001中,单独通过一块芯片进行实现。
其中,存储器1005可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器1005包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器1005可用于存储指令、程序、代码、代码集或指令集。存储器1005可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图4所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据验证应用程序。
在图4所示的电子设备1000中,用户接口1003主要用于为用户提供输入的接口,获取用户输入的数据;而处理器1001可以用于调用存储器1005中存储的数据验证应用程序,并具体执行以下操作:
当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值;其中,所述第一数量小于第二数量;
将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收所述多个第一类验证服务器响应于所述客户端的第一验证结果;
将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收所述多个第二类验证服务器响应于所述客户端的第二验证结果;
当所述第一验证结果和所述第二验证结果全部为真时,确定所述目标个人信息验证通过。
在一个实施例中,处理器1001在执行根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值时,具体执行以下操作:
将所述目标个人信息进行分散处理,生成多个验证分散值;
从所述多个验证分散值中筛选出第一数量的验证分散值;
将筛选后剩余的验证分散值确定为第二数量的验证分散值。
在一个实施例中,处理器1001在执行将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器时,具体执行以下操作:
获取第一密钥对;
采用所述第一密钥对的第一二级密钥对所述第一数量的验证分散值进行加密,生成第一密文数据;
确定持有第一密钥对的第一一级密钥的多个第一类验证服务器;
将所述第一密文数据发送至所述多个第一类验证服务器。
在一个实施例中,处理器1001在执行将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器时,具体执行以下操作:
计算第二密钥对;
采用所述第二密钥对的第二二级密钥将所述第二数量的验证分散值进行加密,生成第二密文数据;
确定持有第二密钥对的第二一级密钥的多个第二类验证服务器;
将所述第二密文数据发送至所述多个第二类验证服务器。
在一个实施例中,处理器1001在执行计算第二密钥对时,具体执行以下操作:
从所述多个第一类验证服务器中获取第一密钥对的多个第一二级密钥;
根据所述多个第一二级密钥计算第二密钥对。
在一个实施例中,处理器1001在执行当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值之前时,还执行以下操作:
获取用户的真实个人信息;
根据所述真实个人信息构建第三数量的分散值和第四数量的分散值;其中,所述第三数量小于第四数量;
将所述第三数量的分散值进行加密后发送至多个第一类验证服务器保存;
将所述第四数量的分散值进行加密后发送至多个第二类验证服务器保存。
在本申请实施例中,电子设备当接收到待验证的目标个人信息时,根据目标个人信息生成第一数量的验证分散值和第二数量的验证分散值,然后将第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收多个第一类验证服务器响应于客户端的第一验证结果,其次将第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收多个第二类验证服务器响应于客户端的第二验证结果,最后当第一和第二验证结果全为真时,确定目标个人信息验证通过。由于本申请通过将个人信息划分为两部分,各部分加密并发往不同的服务器,降低了同时从服务器解密或者窃取个人信息的所有分散值的可能性,从而提高了系统的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,数据验证的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,的存储介质可为磁碟、光盘、只读存储记忆体或随机存储记忆体等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (10)
1.一种数据验证方法,其特征在于,应用于客户端,所述方法包括:
当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值;其中,所述第一数量小于第二数量;
将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收所述多个第一类验证服务器响应于所述客户端的第一验证结果;
将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收所述多个第二类验证服务器响应于所述客户端的第二验证结果;
当所述第一验证结果和所述第二验证结果全部为真时,确定所述目标个人信息验证通过。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值,包括:
将所述目标个人信息进行分散处理,生成多个验证分散值;
从所述多个验证分散值中筛选出第一数量的验证分散值;
将筛选后剩余的验证分散值确定为第二数量的验证分散值。
3.根据权利要求1所述的方法,其特征在于,所述将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,包括:
获取第一密钥对;
采用所述第一密钥对的第一二级密钥对所述第一数量的验证分散值进行加密,生成第一密文数据;
确定持有第一密钥对的第一一级密钥的多个第一类验证服务器;
将所述第一密文数据发送至所述多个第一类验证服务器。
4.根据权利要求3所述的方法,其特征在于,所述将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,包括:
计算第二密钥对;
采用所述第二密钥对的第二二级密钥将所述第二数量的验证分散值进行加密,生成第二密文数据;
确定持有第二密钥对的第二一级密钥的多个第二类验证服务器;
将所述第二密文数据发送至所述多个第二类验证服务器。
5.根据权利要求4所述的方法,其特征在于,所述计算第二密钥对,包括:
从所述多个第一类验证服务器中获取第一密钥对的多个第一二级密钥;
根据所述多个第一二级密钥计算第二密钥对。
6.根据权利要求1所述的方法,其特征在于,所述当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值之前,还包括:
获取用户的真实个人信息;
根据所述真实个人信息构建第三数量的分散值和第四数量的分散值;其中,所述第三数量小于第四数量;
将所述第三数量的分散值进行加密后发送至多个第一类验证服务器保存;
将所述第四数量的分散值进行加密后发送至多个第二类验证服务器保存。
7.一种数据验证方法,其特征在于,应用于服务器,所述方法包括:
接收客户端发送的用户的真实个人信息对应的加密分散值;
存储所述用户的身份标识与所述加密分散值的映射关系;
当接收到所述客户端发送的所述身份标识对应的加密后的验证分散值时,从所述映射关系中获取所述身份标识对应的加密分散值;
判断所述验证分散值与所述身份标识对应的加密分散值是否一致;
若一致,生成判断结果为真的验证结果返回至所述客户端。
8.一种数据验证装置,其特征在于,应用于客户端,所述装置包括:
分散值生成模块,用于当接收到待验证的目标个人信息时,根据所述目标个人信息生成第一数量的验证分散值和第二数量的验证分散值;其中,所述第一数量小于第二数量;
第一验证结果接收模块,用于将所述第一数量的验证分散值进行加密后发送至多个第一类验证服务器,并接收所述多个第一类验证服务器响应于所述客户端的第一验证结果;
第二验证结果接收模块,用于将所述第二数量的验证分散值进行加密后发送至多个第二类验证服务器,并接收所述多个第二类验证服务器响应于所述客户端的第二验证结果;
合法判断模块,用于当所述第一验证结果和所述第二验证结果全部为真时,确定所述目标个人信息验证通过。
9.一种计算机存储介质,其特征在于,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行如权利要求1-7任意一项的方法步骤。
10.一种电子设备,其特征在于,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1-7任意一项的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210087569.0A CN114500044A (zh) | 2022-01-25 | 2022-01-25 | 一种数据验证方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210087569.0A CN114500044A (zh) | 2022-01-25 | 2022-01-25 | 一种数据验证方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114500044A true CN114500044A (zh) | 2022-05-13 |
Family
ID=81475075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210087569.0A Pending CN114500044A (zh) | 2022-01-25 | 2022-01-25 | 一种数据验证方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500044A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116866034A (zh) * | 2023-07-11 | 2023-10-10 | 吉客印(郑州)数字科技有限公司 | 一种分布式节点认证方法、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852911A (zh) * | 2015-04-27 | 2015-08-19 | 小米科技有限责任公司 | 安全验证方法、装置及系统 |
CN105429959A (zh) * | 2015-11-02 | 2016-03-23 | 北京旷视科技有限公司 | 图像处理方法及客户端设备、图像验证方法及服务器 |
CN109726636A (zh) * | 2018-11-29 | 2019-05-07 | 航天信息股份有限公司 | 用户身份验证方法和装置,存储介质和电子设备 |
WO2021051941A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 一种信息处理方法及装置 |
US20210099303A1 (en) * | 2019-09-29 | 2021-04-01 | Boe Technology Group Co., Ltd. | Authentication method, authentication device, electronic device and storage medium |
CN113282911A (zh) * | 2021-05-12 | 2021-08-20 | 捷德(中国)科技有限公司 | 身份认证方法、装置、设备及计算机存储介质 |
-
2022
- 2022-01-25 CN CN202210087569.0A patent/CN114500044A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852911A (zh) * | 2015-04-27 | 2015-08-19 | 小米科技有限责任公司 | 安全验证方法、装置及系统 |
CN105429959A (zh) * | 2015-11-02 | 2016-03-23 | 北京旷视科技有限公司 | 图像处理方法及客户端设备、图像验证方法及服务器 |
CN109726636A (zh) * | 2018-11-29 | 2019-05-07 | 航天信息股份有限公司 | 用户身份验证方法和装置,存储介质和电子设备 |
WO2021051941A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 一种信息处理方法及装置 |
US20210099303A1 (en) * | 2019-09-29 | 2021-04-01 | Boe Technology Group Co., Ltd. | Authentication method, authentication device, electronic device and storage medium |
CN113282911A (zh) * | 2021-05-12 | 2021-08-20 | 捷德(中国)科技有限公司 | 身份认证方法、装置、设备及计算机存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116866034A (zh) * | 2023-07-11 | 2023-10-10 | 吉客印(郑州)数字科技有限公司 | 一种分布式节点认证方法、电子设备及存储介质 |
CN116866034B (zh) * | 2023-07-11 | 2024-03-08 | 吉客印(郑州)数字科技有限公司 | 一种分布式节点认证方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8850216B1 (en) | Client device and media client authentication mechanism | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
JP2020527305A (ja) | デバイスに匿名性を与えるキー認証ステートメントの生成 | |
CN111143869B (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN105871805A (zh) | 防盗链的方法及装置 | |
US20210117805A1 (en) | Inference apparatus, and inference method | |
CN114143108B (zh) | 一种会话加密方法、装置、设备及存储介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN114417364A (zh) | 一种数据加密方法、联邦建模方法、装置及计算机设备 | |
US20190384905A1 (en) | Image based authentication code method, server, and authentication code system | |
CN109981284B (zh) | 一种椭圆曲线数字签名的实现方法及装置 | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
CN114500044A (zh) | 一种数据验证方法、装置、存储介质及电子设备 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN115277225A (zh) | 一种数据加密方法、解密方法及相关设备 | |
CN114036546A (zh) | 基于手机号的身份验证方法、装置、计算机设备和介质 | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
CN108259490B (zh) | 一种客户端校验方法及装置 | |
CN111475844A (zh) | 一种数据共享方法、装置、设备及计算机可读存储介质 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN115834791B (zh) | 利用矩阵密钥的图像加解密传输方法和电子设备 | |
CN113966510A (zh) | 可信设备和计算系统 | |
US20240111842A1 (en) | License authentication method and apparatus, electronic device, system, and storage medium | |
CN115952518B (zh) | 数据请求方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |