CN114584299A - 数据处理方法、装置、电子设备和存储介质 - Google Patents

数据处理方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114584299A
CN114584299A CN202210200745.7A CN202210200745A CN114584299A CN 114584299 A CN114584299 A CN 114584299A CN 202210200745 A CN202210200745 A CN 202210200745A CN 114584299 A CN114584299 A CN 114584299A
Authority
CN
China
Prior art keywords
target
key
electronic device
information
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210200745.7A
Other languages
English (en)
Other versions
CN114584299B (zh
Inventor
高明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202210200745.7A priority Critical patent/CN114584299B/zh
Publication of CN114584299A publication Critical patent/CN114584299A/zh
Application granted granted Critical
Publication of CN114584299B publication Critical patent/CN114584299B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据处理方法、装置、电子设备和存储介质,可以应用于数据安全技术领域。该方法包括:响应于第一输入操作,获取第一输入操作中携带的第一加密口令;基于第一加密口令和第一电子设备的标识信息,生成第一目标摘要信息;向第一认证中心发送携带有第一目标摘要信息的第一密钥获取请求,以便于从第一认证中心中获取与第一目标摘要信息关联的第一目标密钥密文;使用第一加密口令对第一目标密钥密文进行解密,得到第一目标密钥;以及在接收到来自第二电子设备的数据报文密文的情况下,使用第一目标密钥对数据报文密文进行解密,得到数据报文明文。

Description

数据处理方法、装置、电子设备和存储介质
技术领域
本公开涉及数据安全技术领域,更具体地,涉及一种数据处理方法、装置、电子设备和存储介质。
背景技术
随着互联网技术的发展,网络已经成为了最主要的信息传输手段,而通过网络进行通信时,无可避免地要应对信息安全问题。为解决信息安全问题,相关技术通常采用对数据进行加密的方式,以防止数据在信息传输过程中泄露。
在实现本公开构思的过程中,发明人发现相关技术中至少存在如下问题:由于未对密钥进行管理和保护,密钥的泄露会导致数据在信息传输过程中泄露。
发明内容
有鉴于此,本公开提供了一种数据处理方法、装置、电子设备、存储介质和计算机程序产品,可以有效提高数据在信息传输过程中的安全性。
本公开的一个方面提供了一种数据处理方法,应用于第一电子设备,上述方法包括:响应于第一输入操作,获取上述第一输入操作中携带的第一加密口令;基于上述第一加密口令和上述第一电子设备的标识信息,生成第一目标摘要信息;向第一认证中心发送携带有上述第一目标摘要信息的第一密钥获取请求,以便于从上述第一认证中心中获取与上述第一目标摘要信息关联的第一目标密钥密文;使用上述第一加密口令对上述第一目标密钥密文进行解密,得到第一目标密钥;以及在接收到来自第二电子设备的数据报文密文的情况下,使用上述第一目标密钥对数据报文密文进行解密,得到数据报文明文。
根据本公开的实施例,上述第一输入操作还包括目标数据标识;上述方法还包括:响应于上述第一输入操作,基于上述第一加密口令和上述目标数据标识来生成数据获取请求;以及向第二电子设备发送上述数据获取请求,以便于上述第二电子设备基于上述第一加密口令和上述第二电子设备的标识信息,生成第二目标摘要信息,向上述第一认证中心发送携带有上述第二目标摘要信息的第二密钥获取请求,以从上述第一认证中心中获取与上述第二目标摘要信息密文关联的第二目标密钥密文,使用上述第一加密口令对上述第二目标密钥密文进行解密,得到第二目标密钥,并使用上述第二目标密钥对基于上述目标数据标识组装得到的上述数据报文明文进行加密,以得到上述数据报文密文。
根据本公开的实施例,上述方法还包括:响应于第二输入操作,获取上述第二输入操作中携带的第二加密口令、上述第一电子设备的标识信息和上述第二电子设备的标识信息;基于上述第二加密口令和上述第一电子设备的标识信息,生成第一摘要信息;基于上述第二加密口令和上述第二电子设备的标识信息,生成第二摘要信息;以及向上述第一认证中心发送携带有上述第二加密口令、上述第一摘要信息和上述第二摘要信息的注册请求,以便于上述第一认证中心根据上述第二加密口令生成第一密钥和第二密钥,并使用上述第二加密口令对上述第一密钥和上述第二密钥进行加密,得到第一密钥密文和第二密钥密文,再分别将第一密钥密文和第一摘要信息、第二密钥密文和第二摘要信息关联存储。
根据本公开的实施例,上述方法还包括:响应于上述第一输入操作,建立与上述第二电子设备的通信链路;接收由上述第二电子设备通过上述通信链路发送的上述数据报文密文。
根据本公开的实施例,上述响应于上述第一输入操作,建立与上述第二电子设备的通信链路,包括:响应于上述第一输入操作,向第二认证中心发送连接请求,以便于上述第二认证中心根据上述连接请求中携带的协议版本号,向上述第一电子设备发送数字证书;在确定上述数字证书有效的情况下,生成上述数字证书的第一数字签名;向上述第二电子设备发送上述数字证书和上述第一数字签名,以便于上述第二电子设备在确定上述数字证书和上述第一数字签名有效的情况下,生成上述数字证书的第二数字签名,并向上述第一电子设备发送上述第二数字签名;以及在确定上述第二数字签名有效的情况下,建立上述通信链路。
本公开的另一个方面提供了一种数据处理方法,应用于第一认证中心,上述方法包括:接收来自第一电子设备的第一密钥获取请求,其中,上述第一密钥获取请求中携带有第一目标摘要信息,上述第一目标摘要信息包括上述第一电子设备基于第一加密口令和上述第一电子设备的标识信息而生成的;基于上述第一目标摘要信息,确定与上述第一目标摘要信息关联的第一目标密钥密文;以及向上述第一电子设备发送上述第一目标密钥密文。
根据本公开的实施例,上述方法还包括:接收来自第二电子设备的第二密钥获取请求,其中,上述第二密钥获取请求中携带有第二目标摘要信息,上述第二目标摘要信息包括上述第二电子设备基于上述第一加密口令和上述第二电子设备的标识信息而生成的;基于上述第二目标摘要信息,确定与上述第二目标摘要信息关联的第二目标密钥密文;以及向上述第二电子设备发送上述第二目标密钥密文。
根据本公开的实施例,上述方法还包括:接收来自上述第一电子设备的注册请求,其中,上述注册请求携带有第二加密口令、第一摘要信息和第二摘要信息,上述第一摘要信息包括上述第一电子设备基于上述第二加密口令和上述第一电子设备的标识信息而生成的,上述第二摘要信息包括上述第一电子设备基于上述第二加密口令和上述第二电子设备的标识信息而生成的;根据上述第二加密口令生成第一密钥和第二密钥;使用上述第二加密口令对上述第一密钥和上述第二密钥进行加密,得到第一密钥密文和第二密钥密文;以及分别将上述第一密钥密文和上述第一摘要信息、上述第二密钥密文和上述第二摘要信息关联存储。
本公开的另一个方面提供了一种数据处理装置,应用于第一电子设备,上述装置包括:第一获取模块,用于响应于第一输入操作,获取上述第一输入操作中携带的第一加密口令;第一生成模块,用于基于上述第一加密口令和上述第一电子设备的标识信息,生成第一目标摘要信息;第一发送模块,用于向第一认证中心发送携带有上述第一目标摘要信息的第一密钥获取请求,以便于从上述第一认证中心中获取与上述第一目标摘要信息关联的第一目标密钥密文;第一解密模块,用于使用上述第一加密口令对上述第一目标密钥密文进行解密,得到第一目标密钥;以及第二解密模块,用于在接收到来自第二电子设备的数据报文密文的情况下,使用上述第一目标密钥对数据报文密文进行解密,得到数据报文明文。
本公开的另一个方面提供了一种数据处理装置,应用于第一认证中心,上述装置包括:第一接收模块,用于接收来自第一电子设备的第一密钥获取请求,其中,上述第一密钥获取请求中携带有第一目标摘要信息,上述第一目标摘要信息包括上述第一电子设备基于第一加密口令和上述第一电子设备的标识信息而生成的;第一确定模块,用于基于上述第一目标摘要信息,确定与上述第一目标摘要信息关联的第一目标密钥密文;以及第二发送模块,用于向上述第一电子设备发送上述第一目标密钥密文。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个指令,其中,当上述一个或多个指令被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序产品,上述计算机程序产品包括计算机可执行指令,上述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,通过使用第一加密口令对第一目标密钥进行加密管理,在第一电子设备响应于用户的第一输入操作向第一认证中心获取第一目标密钥时,第一认证中心会根据收到的第一目标摘要信息,返回与该第一目标摘要信息对应的第一目标密钥密文,并由第一电子设备基于该第一加密口令对第一目标密钥密文进行解密,以得到第一目标密钥;之后,可以使用该第一目标密钥对接收到的数据报文密文进行解密,从而得到数据报文明文。通过对第一目标密钥的加密存储,利用第一目标摘要信息进行第一目标密钥密文的获取的方式,在第一认证中心或在第一认证中心与第一电子设备进行通信的过程中遭受攻击下也不会导致第一目标密钥的直接泄露,所以至少部分地克服了相关技术中存在的密钥的泄露会导致数据在信息传输过程中泄露的技术问题,有效提高了数据报文在信息传输过程中的安全性。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用数据处理方法和装置的示例性系统架构。
图2示意性示出了根据本公开实施例的应用于第一电子设备的数据处理方法的流程图。
图3示意性示出了根据本公开实施例的数据报文密文获取方法的流程图。
图4示意性示出了根据本公开实施例的密钥生成方法的流程图。
图5示意性示出了根据本公开实施例的应用于第一认证中心的数据处理方法的流程图。
图6A示意性示出了根据本公开实施例的数据处理系统的示意图。
图6B示意性示出了根据本公开实施例的数据处理流程的时序示意图。
图7示意性示出了根据本公开的实施例的应用于第一电子设备的数据处理装置的框图。
图8示意性示出了根据本公开的实施例的应用于第一认证中心的数据处理装置的框图。
图9示意性示出了根据本公开实施例的适于实现数据处理方法的电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
当下web2.0的大时代下,信息安全已经成为了影响人类日常生活中非常重要的因素。在数据信息横流中个人隐私加密,对公数据加密等与生活息息相关。
目前数据传输大部分都是建立客户端在浏览器与服务器之间的传输,这种传输手段,通常需要在数据网络传输7层协议中的应用层中选择http(超文本传输协议)协议作为传输的标准协议,这种协议对数据本身具备格式化能力,但是对数据报文并不具备加密能力,这样通过http协议传输的数据就有了安全隐患,很可能因为传输过程太过透明而导致数据泄露。
在相关技术中,通常会采用一定的加密手段对数据进行加密,从而克服通过http协议传输数据时存在的安全隐患。常用的加密手段包括对称加密、非对称加密、唯一加密等。然而,相关技术中的加密手段都是基于密钥的加密手段,大都研究都着眼于如何提高密文的复杂度,而忽略了对密钥本身的保护。
有鉴于此,本公开的实施例提供了一种数据处理方法、装置、电子设备、存储介质和计算机程序产品。该方法包括:响应于第一输入操作,获取第一输入操作中携带的第一加密口令;基于第一加密口令和第一电子设备的标识信息,生成第一目标摘要信息;向第一认证中心发送携带有第一目标摘要信息的第一密钥获取请求,以便于从第一认证中心中获取与第一目标摘要信息关联的第一目标密钥密文;使用第一加密口令对第一目标密钥密文进行解密,得到第一目标密钥;以及在接收到来自第二电子设备的数据报文密文的情况下,使用第一目标密钥对数据报文密文进行解密,得到数据报文明文。
在本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
图1示意性示出了根据本公开实施例的可以应用数据处理方法和装置的示例性系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括第一电子设备101、第二电子设备102和服务器103。
第一电子设备101和第二电子设备102可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等。
第一电子设备101、第二电子设备102和服务器103之间可以通过网络进行通信,该网络可以包括各种连接类型,例如有线和/或无线通信链路等。
服务器103可以是提供各种服务的服务器。例如,服务器103上可以搭载有密钥管理平台,对第一电子设备101和第二电子设备102交互过程中需要的密钥进行管理。
在第一电子设备101和第二电子设备102进行信息通信时,可以使用服务器103中管理的密钥对信息进行加密和解密,以实现安全通信。
应该理解,图1中的第一电子设备、第二电子设备和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的第一电子设备、第二电子设备和服务器。
图2示意性示出了根据本公开实施例的应用于第一电子设备的数据处理方法的流程图。
如图2所示,该方法包括操作S201~S205。
需要说明的是,本公开实施例中的流程图所示的操作除非明确说明不同操作之间存在执行的先后顺序,或者不同操作在技术实现上存在执行的先后顺序,否则,多个操作之间的执行顺序可以不分先后,多个操作也可以同时执行。
在操作S201,响应于第一输入操作,获取第一输入操作中携带的第一加密口令。
在操作S202,基于第一加密口令和第一电子设备的标识信息,生成第一目标摘要信息。
在操作S203,向第一认证中心发送携带有第一目标摘要信息的第一密钥获取请求,以便于从第一认证中心中获取与第一目标摘要信息关联的第一目标密钥密文。
在操作S204,使用第一加密口令对第一目标密钥密文进行解密,得到第一目标密钥。
在操作S205,在接收到来自第二电子设备的数据报文密文的情况下,使用第一目标密钥对数据报文密文进行解密,得到数据报文明文。
根据本公开的实施例,第一电子设备和第二电子设备可以是任意种类的电子设备,包括但不限于计算机、平板电脑、服务器等。第一电子设备可以具有输入设备,第二电子设备可以具有存储设备。在一些实施例中,第一电子设备可以是位于用户侧的终端设备,第二电子设备可以是位于系统侧的服务端设备。
根据本公开的实施例,第一输入操作可以包括用户在第一电子设备上的点击操作、信息输入操作等。第一电子设备可以响应于该第一输入操作而生成操作指令。例如,第一输入操作可以是用户在数据库搜索引擎中对关键词的搜索操作,第一电子设备可以响应该搜索操作,生成对数据库中该关键词的检索指令,以获取该关键词的明细信息。用户在进行第一输入操作时需要输入的信息可以根据具体应用场景进行设置,例如,在本公开实施例的数据请求场景中,该第一输入操作需要携带的信息可以包括进行密钥解密的第一加密口令、用于指示第二电子设备的目标设备标识信息等。
根据本公开的实施例,第一加密口令可以是用户事先向第一认证中心注册的口令。第一加密口令的组成形式不作限定,例如,第一加密口令可以由数字、大小写英文字母和字符符号中的一种或多种来组成,也可以添加有希腊字母、俄文字母等字符。
根据本公开的实施例,第一电子设备的标识信息可以是根据第一电子设备中各个硬件的UUID(Universally Unique Identifier,通用唯一识别码)生成的,也可以是根据第一电子设备的生产序列号来生成的,在此不作限定。
根据本公开的实施例,第一认证中心可以是对加密后的密钥进行集中管理的管理平台。第一认证中心可以根据接收到的摘要信息,返回关联的密钥密文。
根据本公开的实施例,第一目标摘要信息可以是先将第一加密口令和第一电子设备的标识信息进行拼接,然后采用摘要算法,如MD5(Message-Digest Algorithm 5,信息-摘要算法5)、SHAl(Secure Hash Algorithm 1,安全散列算法1)、SHA512(Secure HashAlgorithm 512,安全散列算法512)等对拼接后的数据进行处理而得到的。
根据本公开的实施例,第一目标摘要信息和第一目标密钥密文可以在第一认证中心中关联存储,例如,第一认证中心中用于存储数据的数据库为Key-Value型数据库,第一目标摘要信息可以作为键值对中的主键,第一目标密钥密文可以作为该键值对中的属性值。
根据本公开的实施例,在使用第一加密口令对第一目标密钥密文进行解密时,可以直接将第一加密口令作为密钥,使用预设的加解密策略进行解密。预设的加解密策略可以是任意一种对称加密方法,包括但不限于DES(Data Encryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)等。也可以先对第一加密口令进行预处理,再使用预处理后的第一加密口令作为密钥,使用预设的加解密策略进行解密。对第一加密口令进行预处理可以是将第一加密口令通过哈希算法等方法,转换至预设的加解密策略需要的密钥长度的口令。例如,在预设的加解密策略为blowfish算法时,可以使用MD5算法将第一加密口令转换为32位的符合blowfish算法要求的密钥。
根据本公开的实施例,数据报文密文可以是第二电子设备采用对称加密或非对称加密的方式对数据报文明文进行加密得到的。第二电子设备加密时采用的密钥可以是与第一目标密钥关联的密钥。
根据本公开的实施例,使用第一目标密钥对数据报文密文进行解密时,可以采用第一电子设备和第二电子设备约定的解密算法进行解密。
根据本公开的实施例,通过使用第一加密口令对第一目标密钥进行加密管理,在第一电子设备响应于用户的第一输入操作向第一认证中心获取第一目标密钥时,第一认证中心会根据收到的第一目标摘要信息,返回与该第一目标摘要信息对应的第一目标密钥密文,并由第一电子设备基于该第一加密口令对第一目标密钥密文进行解密,以得到第一目标密钥;之后,可以使用该第一目标密钥对接收到的数据报文密文进行解密,从而得到数据报文明文。通过对第一目标密钥的加密存储,利用第一目标摘要信息进行第一目标密钥密文的获取的方式,在第一认证中心或在第一认证中心与第一电子设备进行通信的过程中遭受攻击下也不会导致第一目标密钥的直接泄露,所以至少部分地克服了相关技术中存在的密钥的泄露会导致数据在信息传输过程中泄露的技术问题,有效提高了数据报文在信息传输过程中的安全性。
下面参考图3~图4,结合具体实施例对图2所示的方法做进一步说明。
图3示意性示出了根据本公开实施例的数据报文密文获取方法的流程图。
如图3所示,该方法包括操作S301~S307。其中,操作S301~S302可以由第一电子设备来执行,操作S303~S307可以由第二电子设备来执行。
在操作S301,响应于第一输入操作,基于第一加密口令和目标数据标识来生成数据获取请求。
在操作S302,向第二电子设备发送数据获取请求。
在操作S303,基于第一加密口令和第二电子设备的标识信息,生成第二目标摘要信息。
在操作S304,向第一认证中心发送携带有第二目标摘要信息的第二密钥获取请求,以从第一认证中心中获取与第二目标摘要信息密文关联的第二目标密钥密文。
在操作S305,使用第一加密口令对第二目标密钥密文进行解密,得到第二目标密钥。
在操作S306,使用第二目标密钥对基于目标数据标识组装得到的数据报文明文进行加密,以得到数据报文密文。
在操作S307,向第一电子设备发送数据报文密文。
根据本公开的实施例,目标数据标识可以是用户在第一输入操作中输入的需要获取的目标数据的标识,也可以是第一电子设备根据第一输入操作而确定的目标数据的标识。
根据本公开的实施例,第二电子设备的标识信息可以是根据第二电子设备中各个硬件的UUID生成的,也可以是根据第二电子设备的生产序列号来生成的,在此不作限定。
根据本公开的实施例,第二目标摘要信息可以是先将第一加密口令和第二电子设备的标识信息进行拼接,然后采用摘要算法,如MD5、SHA1、SHA512等对拼接后的数据进行处理而得到的。
根据本公开的实施例,第二目标摘要信息和第二目标密钥密文可以在第一认证中心中关联存储,例如,第一认证中心中用于存储数据的数据库为Key-Value型数据库,第二目标摘要信息可以作为键值对中的主键,第二目标密钥密文可以作为该键值对中的属性值。
根据本公开的实施例,第二目标密钥密文可以是和第一目标密钥密文相关联的,第二目标密钥和第一目标密钥之间的关系与具体的加密应用场景相关。例如,在加密应用场景为对称加密场景的情况下,第一目标密钥可以和第二目标密钥相同;再例如,在加密应用场景为非对称加密场景的情况下,第一目标密钥可以是密钥对中的私钥,第二目标密钥可以是密钥对中的公钥。
根据本公开的实施例,使用第一加密口令对第二目标密钥密文进行解密,得到第二目标密钥可以采用与操作S202相同或相似的技术方案,在此不再赘述。
根据本公开的实施例,在使用第二目标密钥对基于目标数据标识组装得到的数据报文明文进行加密时,可以根据目标数据标识,从第二电子设备的数据库中获取相应的数据,再将获取的数据按照约定的数据报文的格式进行组装,再对组装得到数据报文明文进行加密。获取的数据的格式在此不作限定,在一些实施例中,在获取数据后还可以包括对获取的数据进行格式转换等操作。约定的数据报文格式可以是第一电子设备和第二电子设备之间进行信息传输时使用的通信协议中规定的报文格式。
在一些实施例中,第一电子设备和第二电子设备之间的信息通信均可以通过通信链路来进行,即第一电子设备可以通过该通信链路向第二电子设备发送数据获取请求,第一电子设有可以接收由第二电子设备通过通信链路发送的数据报文密文。
根据本公开的实施例,该通信链路的建立可以包括如下操作:
响应于第一输入操作,向第二认证中心发送连接请求,以便于第二认证中心根据连接请求中携带的协议版本号,向第一电子设备发送数字证书。在确定数字证书有效的情况下,生成数字证书的第一数字签名。向第二电子设备发送数字证书和第一数字签名,以便于第二电子设备在确定数字证书和第一数字签名有效的情况下,生成数字证书的第二数字签名,并向第一电子设备发送第二数字签名。以及,在确定第二数字签名有效的情况下,建立通信链路。
根据本公开的实施例,第二认证中心例如可以是CA(Certificate Authority,证书授权)认证中心。CA认证中心可以是采用PKI(Public Key Infrastructure,公开密钥)基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。
根据本公开的实施例,协议版本号可以是建立通信链路时使用的通信协议的版本号。该通信协议包括但不限于HTTP(HyperText Transfer Protocol,超文本传输协议)、HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,超文本传输安全协议)、SFTP(Secure File Transfer Protocol,安全文件传送协议)等。
根据本公开的实施例,第二认证中心返回的数字证书可以包含第一电子设备的相关信息。
根据本公开的实施例,第一电子设备可以在确定数字证书中携带的第一电子设备的相关信息无误后,对该数字证书进行签字,以生成第一数字签名。
根据本公开的实施例,第二电子设备可以对数字证书中携带的第一电子设备的相关信息和第一数字签名进行核验,以确定数字证书和第一数字签名是否有效。在确定有效后,第二电子设备可以对该数字证书进行签字,以生成第二数字签名。
根据本公开的实施例,通过使用独立的通信链路进行信息的传输,可以将信息与网络中的其他信息进行隔离,提高信息传输的安全性。
图4示意性示出了根据本公开实施例的密钥生成方法的流程图。
如图4所示,该方法包括操作S401~S407。其中,操作S401~S404可以由第一电子设备执行,操作S405~S407可以由第一认证中心来执行。
在操作S401,响应于第二输入操作,获取第二输入操作中携带的第二加密口令、第一电子设备的标识信息和第二电子设备的标识信息。
在操作S402,基于第二加密口令和第一电子设备的标识信息,生成第一摘要信息。
在操作S403,基于第二加密口令和第二电子设备的标识信息,生成第二摘要信息。
在操作S404,向第一认证中心发送携带有第二加密口令、第一摘要信息和第二摘要信息的注册请求。
在操作S405,根据第二加密口令生成第一密钥和第二密钥。
在操作S406,使用第二加密口令对第一密钥和第二密钥进行加密,得到第一密钥密文和第二密钥密文。
在操作S407,分别将第一密钥密文和第一摘要信息、第二密钥密文和第二摘要信息关联存储。
根据本公开的实施例,第二输入操作可以包括用户在第一电子设备上的点击操作、信息输入操作等。第一电子设备可以响应于该第二输入操作而生成操作指令。例如,第二输入操控可以是用户在注册页面上进行加密口令注册的操作。第一电子设备可以响应该操作,根据输入的第二加密口令来生成注册请求。
根据本公开的实施例,第二加密口令的组成形式不作限定,例如,第一加密口令可以由数字、大小写英文字母和字符符号中的一种或多种来组成,也可以添加有希腊字母、俄文字母等字符。
根据本公开的实施例,第一摘要信息可以是先将第二加密口令和第一电子设备的标识信息进行拼接,然后采用摘要算法,如MD5、SHA1、SHA512等对拼接后的数据进行处理而得到的。
根据本公开的实施例,第一摘要信息和第一密钥密文可以在第一认证中心中关联存储,例如,第一认证中心中用于存储数据的数据库为Key-Value型数据库,第一摘要信息可以作为键值对中的主键,第一密钥密文可以作为该键值对中的属性值。
根据本公开的实施例,第二电子设备的标识信息可以是在注册之前,第一电子设备从第二电子设备中主动获取的,或者,由第二电子设备主动发送给第一电子设备的,其获取方式在此不作限定。
根据本公开的实施例,第二摘要信息可以是先将第二加密口令和第二电子设备的标识信息进行拼接,然后采用摘要算法,如MD5、SHA1、SHA512等对拼接后的数据进行处理而得到的。
根据本公开的实施例,第二摘要信息和第二密钥密文可以在第一认证中心中关联存储,例如,第一认证中心中用于存储数据的数据库为Key-Value型数据库,第二摘要信息可以作为键值对中的主键,第二密钥密文可以作为该键值对中的属性值。
根据本公开的实施例,第一电子设备与第一认证中心之间、第二电子设备与第一认证中心之间可以通过网络进行信息传输,也可以通过预先建立的通信链路进行信息传输,在此不作限定。
根据本公开的实施例,根据第二加密口令生成第一密钥和第二密钥在此不作限定。例如,可以采用一些现有的加密算法,如RSA、DSA等,在第二加密口令的基础上生成第一密钥和第二密钥。
根据本公开的实施例,通过使用第一认证中心对生成的密钥进行加密管理,第一电子设备或第二电子设备中不需要再单独存放密钥,有效降低了电子设备的内存压力,提高了密钥使用的灵活性和安全性。
图5示意性示出了根据本公开实施例的应用于第一认证中心的数据处理方法的流程图。
如图5所示,该方法包括操作S501~S503。
在操作S501,接收来自第一电子设备的第一密钥获取请求,其中,第一密钥获取请求中携带有第一目标摘要信息,第一目标摘要信息包括第一电子设备基于第一加密口令和第一电子设备的标识信息而生成的。
在操作S502,基于第一目标摘要信息,确定与第一目标摘要信息关联的第一目标密钥密文。
在操作S503,向第一电子设备发送第一目标密钥密文。
根据本公开的实施例,通过利用第一认证中心对数据加密过程中的密钥进行管理,可以有效提升密钥的安全性;同时通过使用加密口令对密钥进行进一步加密的方式,增加了对密钥本身的保护,降低了在设备丢失等情况下数据泄露的可能性。
根据本公开的实施例,应用于第一认证中心的数据处理方法还可以包括如下操作:
接收来自第二电子设备的第二密钥获取请求,其中,第二密钥获取请求中携带有第二目标摘要信息,第二目标摘要信息包括第二电子设备基于第一加密口令和第二电子设备的标识信息而生成的;基于第二目标摘要信息,确定与第二目标摘要信息关联的第二目标密钥密文;以及,向第二电子设备发送第二目标密钥密文。
根据本公开的实施例,应用于第一认证中心的数据处理方法还可以包括如下操作:
接收来自第一电子设备的注册请求,其中,注册请求携带有第二加密口令、第一摘要信息和第二摘要信息,第一摘要信息包括第一电子设备基于第二加密口令和第一电子设备的标识信息而生成的,第二摘要信息包括第一电子设备基于第二加密口令和第二电子设备的标识信息而生成的;根据第二加密口令生成第一密钥和第二密钥;使用第二加密口令对第一密钥和第二密钥进行加密,得到第一密钥密文和第二密钥密文;以及,分别将第一密钥密文和第一摘要信息、第二密钥密文和第二摘要信息关联存储。
需要说明的是,本公开的实施例中应用于第一认证中心的数据处理方法部分与本公开的实施例中应用于第一电子设备的数据处理方法部分是相对应的,应用于第一认证中心的数据处理方法部分的描述具体参考应用于第一电子设备的数据处理方法部分,在此不再赘述。
图6A示意性示出了根据本公开实施例的数据处理系统的示意图。
如图6A所示,数据处理系统可以包括第一电子设备610、第二电子设备620、第一认证中心630和第二认证中心640。
图6B示意性示出了根据本公开实施例的数据处理流程的时序示意图。
如图6B所示,该数据处理流程应用在非对称加密场景中,可以包括3个阶段,分别为口令注册、建立安全加密连接和数据传输。
以下结合图6A,对图6B中所示的3个阶段进行描述。
在口令注册阶段中,用户可以在第一电子设备610上登录第一认证中心630的密钥对管理界面,输入需要注册的加密口令、第一电子设备610的标识信息和第二电子设备620的标识信息,第一电子设备610可以根据加密口令和第一电子设备610的标识信息生成第一摘要信息,并根据加密口令和第二电子设备620的标识信息生成第二摘要信息。该加密口令、第一摘要信息和第二摘要信息可以传输至第一认证中心630。之后,第一认证中心630可以基于该加密口令生成对应匹配的私钥和公钥,并使用加密口令对私钥和公钥进行加密,得到私钥密文和公钥密文,再分别将私钥密文和第一摘要信息、公钥密文和第二摘要信息关联存储。
在建立安全加密连接阶段中,用户通过向第一电子设备610输入操作指令来发起从第一电子设备610到第二电子设备620的https协议请求。该请求可以通过第一电子设备610传输至第二认证中心640,以从第二认证中心640处获取数字证书。在第一电子设备610对数字证书签名后,可以将签名和数字证书发送给第二电子设备620,由第二电子设备620对该数字证书进行签名。在第一电子设备610和第二电子设备620均完成签名后,可以确定安全加密连接建立成功。
在数据传输阶段中,用户通过向第一电子设备610输入操作指令来向第二电子设备620请求获取数据。该获取数据的请求可以和加密口令一并通过安全加密连接传输至第二电子设备620。第二电子设备620可以根据该请求的内容组装数据报文,同时,还可以根据加密口令和第二电子设备620的标识信息生成第二摘要信息,并通过第二摘要信息从第一认证中心630处获取公钥密文,该公钥密文可以通过加密口令来解密。之后,第二电子设备620可以使用解密得到的公钥对数据报文进行加密,并将加密得到的数据报文密文通过安全加密连接传输至第一电子设备610。第一电子设备610可以通过第一摘要信息从第一认证中心630处获取私钥密文,并使用加密口令对私钥密文进行解密,再使用解密得到的私钥对数据报文密文进行解密,从而得到该请求所需求的数据报文。
在一些实施例中,该数据处理流程还可以用于第一电子设备610向第二电子设备630发送数据的场景,在此不再赘述。
图7示意性示出了根据本公开的实施例的应用于第一电子设备的数据处理装置的框图。
如图7所示,应用于第一电子设备的数据处理装置700包括第一获取模块710、第一生成模块720、第一发送模块730、第一解密模块740和第二解密模块750。
第一获取模块710,用于响应于第一输入操作,获取第一输入操作中携带的第一加密口令。
第一生成模块720,用于基于第一加密口令和第一电子设备的标识信息,生成第一目标摘要信息。
第一发送模块730,用于向第一认证中心发送携带有第一目标摘要信息的第一密钥获取请求,以便于从第一认证中心中获取与第一目标摘要信息关联的第一目标密钥密文。
第一解密模块740,用于使用第一加密口令对第一目标密钥密文进行解密,得到第一目标密钥。
第二解密模块750,用于在接收到来自第二电子设备的数据报文密文的情况下,使用第一目标密钥对数据报文密文进行解密,得到数据报文明文。
根据本公开的实施例,通过使用第一加密口令对第一目标密钥进行加密管理,在第一电子设备响应于用户的第一输入操作向第一认证中心获取第一目标密钥时,第一认证中心会根据收到的第一目标摘要信息,返回与该第一目标摘要信息对应的第一目标密钥密文,并由第一电子设备基于该第一加密口令对第一目标密钥密文进行解密,以得到第一目标密钥;之后,可以使用该第一目标密钥对接收到的数据报文密文进行解密,从而得到数据报文明文。通过对第一目标密钥的加密存储,利用第一目标摘要信息进行第一目标密钥密文的获取的方式,在第一认证中心或在第一认证中心与第一电子设备进行通信的过程中遭受攻击下也不会导致第一目标密钥的直接泄露,所以至少部分地克服了相关技术中存在的密钥的泄露会导致数据在信息传输过程中泄露的技术问题,有效提高了数据报文在信息传输过程中的安全性。
根据本公开的实施例,第一输入操作还包括目标数据标识。
根据本公开的实施例,数据处理装置700还包括第二生成模块和第三发送模块。
第二生成模块,用于响应于第一输入操作,基于第一加密口令和目标数据标识来生成数据获取请求。
第三发送模块,用于向第二电子设备发送数据获取请求,以便于第二电子设备基于第一加密口令和第二电子设备的标识信息,生成第二目标摘要信息,向第一认证中心发送携带有第二目标摘要信息的第二密钥获取请求,以从第一认证中心中获取与第二目标摘要信息密文关联的第二目标密钥密文,使用第一加密口令对第二目标密钥密文进行解密,得到第二目标密钥,并使用第二目标密钥对基于目标数据标识组装得到的数据报文明文进行加密,以得到数据报文密文。
根据本公开的实施例,数据处理装置700还包括第二获取模块、第三生成模块、第四生成模块和第四发送模块。
第二获取模块,用于响应于第二输入操作,获取第二输入操作中携带的第二加密口令、第一电子设备的标识信息和第二电子设备的标识信息。
第三生成模块,用于基于第二加密口令和第一电子设备的标识信息,生成第一摘要信息。
第四生成模块,用于基于第二加密口令和第二电子设备的标识信息,生成第二摘要信息。
第四发送模块,用于向第一认证中心发送携带有第二加密口令、第一摘要信息和第二摘要信息的注册请求,以便于第一认证中心根据第二加密口令生成第一密钥和第二密钥,并使用第二加密口令对第一密钥和第二密钥进行加密,得到第一密钥密文和第二密钥密文,再分别将第一密钥密文和第一摘要信息、第二密钥密文和第二摘要信息关联存储。
根据本公开的实施例,数据处理装置700还包括第一处理模块和第二接收模块。
第一处理模块,用于响应于第一输入操作,建立与第二电子设备的通信链路。
第二接收模块,用于接收由第二电子设备通过通信链路发送的数据报文密文。
根据本公开的实施例,第一处理模块包括第一处理单元、第二处理单元、第三处理单元和第四处理单元。
第一处理单元,用于响应于第一输入操作,向第二认证中心发送连接请求,以便于第二认证中心根据连接请求中携带的协议版本号,向第一电子设备发送数字证书。
第二处理单元,用于在确定数字证书有效的情况下,生成数字证书的第一数字签名。
第三处理单元,用于向第二电子设备发送数字证书和第一数字签名,以便于第二电子设备在确定数字证书和第一数字签名有效的情况下,生成数字证书的第二数字签名,并向第一电子设备发送第二数字签名。
第四处理单元,用于在确定第二数字签名有效的情况下,建立通信链路。
图8示意性示出了根据本公开的实施例的应用于第一认证中心的数据处理装置的框图。
如图8所示,应用于第一认证中心的数据处理装置800包括第一接收模块810、第一确定模块820和第二发送模块830。
第一接收模块810,用于接收来自第一电子设备的第一密钥获取请求,其中,第一密钥获取请求中携带有第一目标摘要信息,第一目标摘要信息包括第一电子设备基于第一加密口令和第一电子设备的标识信息而生成的。
第一确定模块820,用于基于第一目标摘要信息,确定与第一目标摘要信息关联的第一目标密钥密文。
第一发送模块830,用于向第一电子设备发送第一目标密钥密文。
根据本公开的实施例,通过利用第一认证中心对数据加密过程中的密钥进行管理,可以有效提升密钥的安全性;同时通过使用加密口令对密钥进行进一步加密的方式,增加了对密钥本身的保护,降低了在设备丢失等情况下数据泄露的可能性。
根据本公开的实施例,数据处理装置800还包括第三接收模块、第三确定模块和第五发送模块。
第三接收模块,用于接收来自第二电子设备的第二密钥获取请求,其中,第二密钥获取请求中携带有第二目标摘要信息,第二目标摘要信息包括第二电子设备基于第一加密口令和第二电子设备的标识信息而生成的。
第三确定模块,用于基于第二目标摘要信息,确定与第二目标摘要信息关联的第二目标密钥密文。
第五发送模块,用于向第二电子设备发送第二目标密钥密文。
根据本公开的实施例,数据处理装置800还包括第四接收模块、第五生成模块、第二处理模块和存储模块。
第四接收模块,用于接收来自第一电子设备的注册请求,其中,注册请求携带有第二加密口令、第一摘要信息和第二摘要信息,第一摘要信息包括第一电子设备基于第二加密口令和第一电子设备的标识信息而生成的,第二摘要信息包括第一电子设备基于第二加密口令和第二电子设备的标识信息而生成的。
第五生成模块,用于根据第二加密口令生成第一密钥和第二密钥。
第二处理模块,用于使用第二加密口令对第一密钥和第二密钥进行加密,得到第一密钥密文和第二密钥密文。
存储模块,用于分别将第一密钥密文和第一摘要信息、第二密钥密文和第二摘要信息关联存储。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一获取模块710、第一生成模块720、第一发送模块730、第一解密模块740和第二解密模块750,或者,第一接收模块810、第一确定模块820和第二发送模块830中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,第一获取模块710、第一生成模块720、第一发送模块730、第一解密模块740和第二解密模块750,或者,第一接收模块810、第一确定模块820和第二发送模块830中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块710、第一生成模块720、第一发送模块730、第一解密模块740和第二解密模块750,或者,第一接收模块810、第一确定模块820和第二发送模块830中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中数据处理装置部分与本公开的实施例中数据处理方法部分是相对应的,数据处理装置部分的描述具体参考数据处理方法部分,在此不再赘述。
图9示意性示出了根据本公开实施例的适于实现数据处理方法的电子设备的框图。图9示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,根据本公开实施例的计算机电子设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有电子设备900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。电子设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行本公开实施例所提供的方法的程序代码,当计算机程序产品在电子设备上运行时,该程序代码用于使电子设备实现本公开实施例所提供的数据处理方法。
在该计算机程序被处理器901执行时,执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (13)

1.一种数据处理方法,应用于第一电子设备,所述方法包括:
响应于第一输入操作,获取所述第一输入操作中携带的第一加密口令;
基于所述第一加密口令和所述第一电子设备的标识信息,生成第一目标摘要信息;
向第一认证中心发送携带有所述第一目标摘要信息的第一密钥获取请求,以便于从所述第一认证中心中获取与所述第一目标摘要信息关联的第一目标密钥密文;
使用所述第一加密口令对所述第一目标密钥密文进行解密,得到第一目标密钥;以及
在接收到来自第二电子设备的数据报文密文的情况下,使用所述第一目标密钥对数据报文密文进行解密,得到数据报文明文。
2.根据权利要求1所述的方法,其中,所述第一输入操作还包括目标数据标识;
所述方法还包括:
响应于所述第一输入操作,基于所述第一加密口令和所述目标数据标识来生成数据获取请求;以及
向第二电子设备发送所述数据获取请求,以便于所述第二电子设备基于所述第一加密口令和所述第二电子设备的标识信息,生成第二目标摘要信息,向所述第一认证中心发送携带有所述第二目标摘要信息的第二密钥获取请求,以从所述第一认证中心中获取与所述第二目标摘要信息密文关联的第二目标密钥密文,使用所述第一加密口令对所述第二目标密钥密文进行解密,得到第二目标密钥,并使用所述第二目标密钥对基于所述目标数据标识组装得到的所述数据报文明文进行加密,以得到所述数据报文密文。
3.根据权利要求1或2所述的方法,还包括:
响应于第二输入操作,获取所述第二输入操作中携带的第二加密口令、所述第一电子设备的标识信息和所述第二电子设备的标识信息;
基于所述第二加密口令和所述第一电子设备的标识信息,生成第一摘要信息;
基于所述第二加密口令和所述第二电子设备的标识信息,生成第二摘要信息;以及
向所述第一认证中心发送携带有所述第二加密口令、所述第一摘要信息和所述第二摘要信息的注册请求,以便于所述第一认证中心根据所述第二加密口令生成第一密钥和第二密钥,并使用所述第二加密口令对所述第一密钥和所述第二密钥进行加密,得到第一密钥密文和第二密钥密文,再分别将所述第一密钥密文和所述第一摘要信息、所述第二密钥密文和所述第二摘要信息关联存储。
4.根据权利要求2所述的方法,还包括:
响应于所述第一输入操作,建立与所述第二电子设备的通信链路;
接收由所述第二电子设备通过所述通信链路发送的所述数据报文密文。
5.根据权利要求4所述的方法,其中,所述响应于所述第一输入操作,建立与所述第二电子设备的通信链路,包括:
响应于所述第一输入操作,向第二认证中心发送连接请求,以便于所述第二认证中心根据所述连接请求中携带的协议版本号,向所述第一电子设备发送数字证书;
在确定所述数字证书有效的情况下,生成所述数字证书的第一数字签名;
向所述第二电子设备发送所述数字证书和所述第一数字签名,以便于所述第二电子设备在确定所述数字证书和所述第一数字签名有效的情况下,生成所述数字证书的第二数字签名,并向所述第一电子设备发送所述第二数字签名;以及
在确定所述第二数字签名有效的情况下,建立所述通信链路。
6.一种数据处理方法,应用于第一认证中心,所述方法包括:
接收来自第一电子设备的第一密钥获取请求,其中,所述第一密钥获取请求中携带有第一目标摘要信息,所述第一目标摘要信息包括所述第一电子设备基于第一加密口令和所述第一电子设备的标识信息而生成的;
基于所述第一目标摘要信息,确定与所述第一目标摘要信息关联的第一目标密钥密文;以及
向所述第一电子设备发送所述第一目标密钥密文。
7.根据权利要求6所述的方法,还包括:
接收来自第二电子设备的第二密钥获取请求,其中,所述第二密钥获取请求中携带有第二目标摘要信息,所述第二目标摘要信息包括所述第二电子设备基于所述第一加密口令和所述第二电子设备的标识信息而生成的;
基于所述第二目标摘要信息,确定与所述第二目标摘要信息关联的第二目标密钥密文;以及
向所述第二电子设备发送所述第二目标密钥密文。
8.根据权利要求7所述的方法,还包括:
接收来自所述第一电子设备的注册请求,其中,所述注册请求携带有第二加密口令、第一摘要信息和第二摘要信息,所述第一摘要信息包括所述第一电子设备基于所述第二加密口令和所述第一电子设备的标识信息而生成的,所述第二摘要信息包括所述第一电子设备基于所述第二加密口令和所述第二电子设备的标识信息而生成的;
根据所述第二加密口令生成第一密钥和第二密钥;
使用所述第二加密口令对所述第一密钥和所述第二密钥进行加密,得到第一密钥密文和第二密钥密文;以及
分别将所述第一密钥密文和所述第一摘要信息、所述第二密钥密文和所述第二摘要信息关联存储。
9.一种数据处理装置,应用于第一电子设备,所述装置包括:
第一获取模块,用于响应于第一输入操作,获取所述第一输入操作中携带的第一加密口令;
第一生成模块,用于基于所述第一加密口令和所述第一电子设备的标识信息,生成第一目标摘要信息;
第一发送模块,用于向第一认证中心发送携带有所述第一目标摘要信息的第一密钥获取请求,以便于从所述第一认证中心中获取与所述第一目标摘要信息关联的第一目标密钥密文;
第一解密模块,用于使用所述第一加密口令对所述第一目标密钥密文进行解密,得到第一目标密钥;以及
第二解密模块,用于在接收到来自第二电子设备的数据报文密文的情况下,使用所述第一目标密钥对数据报文密文进行解密,得到数据报文明文。
10.一种数据处理装置,应用于第一认证中心,所述装置包括:
第一接收模块,用于接收来自第一电子设备的第一密钥获取请求,其中,所述第一密钥获取请求中携带有第一目标摘要信息,所述第一目标摘要信息包括所述第一电子设备基于第一加密口令和所述第一电子设备的标识信息而生成的;
第一确定模块,用于基于所述第一目标摘要信息,确定与所述第一目标摘要信息关联的第一目标密钥密文;以及
第二发送模块,用于向所述第一电子设备发送所述第一目标密钥密文。
11.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个指令,
其中,当所述一个或多个指令被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至8中任一项所述的方法。
12.一种计算机可读存储介质,其上存储有可执行指令,所述可执行指令被处理器执行时使处理器实现权利要求1至8中任一项所述的方法。
13.一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述计算机可执行指令在被执行时用于实现权利要求1至8中任一项所述的方法。
CN202210200745.7A 2022-03-02 2022-03-02 数据处理方法、装置、电子设备和存储介质 Active CN114584299B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210200745.7A CN114584299B (zh) 2022-03-02 2022-03-02 数据处理方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210200745.7A CN114584299B (zh) 2022-03-02 2022-03-02 数据处理方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN114584299A true CN114584299A (zh) 2022-06-03
CN114584299B CN114584299B (zh) 2024-04-26

Family

ID=81772397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210200745.7A Active CN114584299B (zh) 2022-03-02 2022-03-02 数据处理方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114584299B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115361198A (zh) * 2022-08-17 2022-11-18 中国工商银行股份有限公司 解密方法、加密方法、装置、计算机设备和存储介质
CN115589316A (zh) * 2022-09-30 2023-01-10 北京海泰方圆科技股份有限公司 一种数据加密传输方法、装置、电子设备及存储介质
CN115883212A (zh) * 2022-11-30 2023-03-31 建信金融科技有限责任公司 信息处理方法、装置、电子设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017041599A1 (zh) * 2015-09-08 2017-03-16 腾讯科技(深圳)有限公司 业务处理方法及电子设备
CN110401677A (zh) * 2019-08-23 2019-11-01 RealMe重庆移动通信有限公司 数字版权密钥的获取方法、装置、存储介质及电子设备
WO2020186827A1 (zh) * 2019-03-21 2020-09-24 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
CN113704789A (zh) * 2021-08-31 2021-11-26 中汽创智科技有限公司 一种车载通讯安全处理方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017041599A1 (zh) * 2015-09-08 2017-03-16 腾讯科技(深圳)有限公司 业务处理方法及电子设备
WO2020186827A1 (zh) * 2019-03-21 2020-09-24 深圳壹账通智能科技有限公司 用户认证方法、装置、计算机设备及计算机可读存储介质
CN110401677A (zh) * 2019-08-23 2019-11-01 RealMe重庆移动通信有限公司 数字版权密钥的获取方法、装置、存储介质及电子设备
CN113704789A (zh) * 2021-08-31 2021-11-26 中汽创智科技有限公司 一种车载通讯安全处理方法、装置、设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115361198A (zh) * 2022-08-17 2022-11-18 中国工商银行股份有限公司 解密方法、加密方法、装置、计算机设备和存储介质
CN115589316A (zh) * 2022-09-30 2023-01-10 北京海泰方圆科技股份有限公司 一种数据加密传输方法、装置、电子设备及存储介质
CN115589316B (zh) * 2022-09-30 2023-08-15 北京海泰方圆科技股份有限公司 一种数据加密传输方法、装置、电子设备及存储介质
CN115883212A (zh) * 2022-11-30 2023-03-31 建信金融科技有限责任公司 信息处理方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN114584299B (zh) 2024-04-26

Similar Documents

Publication Publication Date Title
US20190074968A1 (en) Method, apparatus and system for data encryption and decryption
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
CN114024710B (zh) 一种数据传输方法、装置、系统及设备
US8745394B1 (en) Methods and systems for secure electronic communication
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
CN114584299B (zh) 数据处理方法、装置、电子设备和存储介质
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
US20160088471A1 (en) System for securely entering particular information and method thereof
US20140096213A1 (en) Method and system for distributed credential usage for android based and other restricted environment devices
CN110366183B (zh) 短信安全防护方法及装置
US11626976B2 (en) Information processing system, information processing device, information processing method and information processing program
CN108923925B (zh) 应用于区块链的数据存储方法和装置
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
KR20210151016A (ko) 비밀키 보호 처리 방법, 장치, 기기 및 저장매체
CN110677261B (zh) 可信二维码生成方法、装置、电子设备及存储介质
US20140059341A1 (en) Creating and accessing encrypted web based content in hybrid applications
JP2017112604A (ja) 対称鍵暗号化と非対称鍵二重暗号化を複合的に適用した暗/復号化速度改善方法
CN112733180A (zh) 数据查询方法、装置和电子设备
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
Zubair et al. A hybrid algorithm-based optimization protocol to ensure data security in the cloud
CN113094190A (zh) 微服务调用方法、调用装置、电子设备和存储介质
CN116708016A (zh) 一种敏感数据传输方法、服务器及存储介质
CN114615087B (zh) 数据共享方法、装置、设备及介质
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及系统
JP2009055428A (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant