CN115002761B - 一种数据处理方法、装置及电子设备 - Google Patents

一种数据处理方法、装置及电子设备 Download PDF

Info

Publication number
CN115002761B
CN115002761B CN202110460082.8A CN202110460082A CN115002761B CN 115002761 B CN115002761 B CN 115002761B CN 202110460082 A CN202110460082 A CN 202110460082A CN 115002761 B CN115002761 B CN 115002761B
Authority
CN
China
Prior art keywords
authentication
data
key
target object
sim card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110460082.8A
Other languages
English (en)
Other versions
CN115002761A (zh
Inventor
黄小芳
李小青
王钢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Internet Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202110460082.8A priority Critical patent/CN115002761B/zh
Publication of CN115002761A publication Critical patent/CN115002761A/zh
Application granted granted Critical
Publication of CN115002761B publication Critical patent/CN115002761B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种数据处理方法、装置及电子设备,包括:在接收到携带有待处理数据的第一鉴权消息后,向目标对象发送第一认证请求。获取目标对象响应于第一认证请求的第一认证响应消息,若第一认证响应消息通过目标认证码进行认证,则身份鉴权通过,将待处理数据以第一密钥进行加密处理得到加密数据,并将加密数据存储至区块链节点。因此,在将数据存储至区块链节点之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行存储数据的操作。提高了存证的可靠性以及数据的安全性。此外,将数据在SIM卡内进行加密,由于SIM卡具有盾级安全防护的认证能力,有效避免木马拦截和篡改,进一步提高了数据的安全性。

Description

一种数据处理方法、装置及电子设备
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理方法、装置及电子设备。
背景技术
区块链数据存证,是把数据存到区块链上,达到防篡改、可追溯、数据来源可信任的目的。基于区块链数据存证的高安全性,如可以将电子邮件的邮件内容存储在区块链中,在使用时,用户可以访问区块链以对邮件内容进行取证从而查看存储的邮件内容。电子邮件指用电子手段传送信件、单据、资料等信息的通信方法。电子邮件综合了电话通信和邮政信件的特点,它传送信息的速度和电话一样快,又能像信件一样使收信者在接收端收到文字记录。电子邮件系统又称基于计算机的邮件报文系统。它参与了从邮件进入系统到邮件到达目的地为止的全部处理过程。电子邮件不仅可利用电话网络,而且可利用其它任何通信网传送。将电子邮件的邮件内容存储在区块链中,利用区块链的不可篡改性,从而满足为用户提供公证服务的需求。
当用户将电子邮件的邮件内容在区块链上进行存证时,任何用户可以通过邮件平台在区块链上对邮件内容进行存证。当该用户为非法用户时,会导致邮件内容被篡改、盗取以及恶意使用,邮件内容的存证的可靠性以及邮件内容的安全性都较低。无法满足为用户提供公证服务的需求,降低了用户的体验感。
发明内容
本发明实施例的目的是提供一种数据处理方法、装置及电子设备,以解决邮件内容的存证的可靠性以及邮件内容的安全性都较低的问题。
为了解决上述技术问题,本发明实施例是这样实现的:
第一方面,本发明实施例提供了一种数据处理方法,所述方法包括:
在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,所述第一鉴权消息中携带待处理数据;
获取所述目标对象响应于所述第一认证请求的第一认证响应信息;
若所述第一认证响应信息通过目标对象的目标认证码进行认证,则身份鉴权通过,将所述待处理数据以第一密钥进行加密处理得到加密数据,并将所述加密数据存储至区块链节点;
若所述第一认证响应信息未通过所述目标认证码进行认证,则鉴权失败,拒绝对所述待处理数据进行访问。
第二方面,本发明实施例提供了一种数据处理方法,所述方法包括:
接收SIM卡传输的加密数据;
所述加密数据是在所述SIM卡接收到目标对象以所述目标认证码响应第一认证请求的第一认证响应信息后传输的,所述第一认证请求是在所述SIM卡接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,所述第一鉴权消息中携带待处理数据,所述加密数据为所述SIM卡以第一密钥对所述待处理数据进行加密后得到的;
将所述加密数据进行存储处理。
第三方面,本发明实施例提供了一种数据处理系统,所述系统包括:区块链节点、SIM卡和电子设备,所述电子设备上承载业务平台;
所述电子设备与所述SIM卡连接,用于向所述SIM卡发出对当前操作用户进行身份鉴权的第一鉴权消息,所述第一鉴权消息中携带有待处理数据;
所述SIM卡在接收到与所述待处理数据对应的第一鉴权消息后,用于向目标对象发送第一认证请求,并获取所述目标对象响应于所述第一认证请求的第一认证响应信息;
所述SIM卡与所述区块链节点连接,若所述第一认证响应信息通过所述目标对象的目标认证码认证,所述SIM卡用于将所述待处理数据以第一密钥进行加密处理得到加密数据,并将所述加密数据传输至所述区块链节点;
所述区块链节点,用于将所述加密数据进行存储。
第四方面,本发明实施例提供了一种数据处理装置,所述装置包括:
发送模块,用于在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,所述第一鉴权消息中携带待处理数据;
获取模块,用于获取所述目标对象响应于所述第一认证请求的第一认证响应信息;
处理模块,用于若所述第一认证响应信息通过目标对象的目标认证码进行认证,则身份鉴权通过,将所述待处理数据以第一密钥进行加密处理得到加密数据,并将所述加密数据存储至区块链节点,若所述第一认证响应信息未通过所述目标认证码进行认证,则鉴权失败,拒绝对所述待处理数据进行访问。
第五方面,本发明实施例提供了一种数据处理装置,所述装置包括:
接收模块,用于接收SIM卡传输的加密数据;
所述加密数据是在所述SIM卡接收到目标对象以所述目标认证码响应第一认证请求的第一认证响应信息后传输的,所述第一认证请求是在接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,所述第一鉴权消息中携带待处理数据,所述加密数据为所述SIM卡以第一密钥对所述待处理数据进行加密后得到的;
处理模块,用于将所述加密数据进行存储处理。
第六方面,本发明实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线;其中,所述处理器、所述通信接口以及所述存储器通过总线完成相互间的通信;所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器上所存放的程序,实现如第一方面或第二方面所述的数据处理方法步骤。
第七方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如第一方面或第二方面所述的数据处理方法步骤。
由以上本发明实施例提供的技术方案可见,在接收到携带有待处理数据的第一鉴权消息后,向目标对象发送第一认证请求,第一鉴权消息中携带待处理数据。获取目标对象响应于第一认证请求的第一认证响应消息,若第一认证响应消息通过目标认证码进行认证,则身份鉴权通过,将待处理数据以第一密钥进行加密处理得到加密数据,并将加密数据存储至区块链节点,若第一认证响应消息未通过目标认证码进行认证,则鉴权失败,拒绝对待处理数据进行访问。
因此,本发明实施例提供的方案,在将数据存储至区块链节点之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行存储数据的操作。提高了存证的可靠性以及数据的安全性。此外,在将数据存储至区块链节点之前,将数据在SIM卡内进行加密,由于SIM卡具有盾级安全防护的认证能力,有效避免木马拦截和篡改,且将数据加密后存储至区块链节点,进一步提高了数据的安全性。进一步,由于区块链节点的高安全性,将数据存储在区块链节点,可以防止数据被篡改及复制,进一步提高了数据存证的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本发明实施例提供的数据处理系统的结构示意图;
图1B和图1C为本发明实施例提供的数据处理系统进行数据处理的线程示意图;
图2A为本发明实施例提供的数据处理方法的第一种流程示意图;
图2B为本发明实施例提供的数据处理方法的第二种流程示意图;
图3A为本发明实施例提供的数据处理方法的第三种流程示意图;
图3B为本发明实施例提供的数据处理方法的第四种流程示意图;
图4A为本发明实施例提供的数据处理装置的第一种模块组成示意图;
图4B为本发明实施例提供的数据处理装置的第二种模块组成示意图;
图5为本发明实施例提供的电子设备的结构示意图。
具体实施方式
本发明实施例提供了一种数据处理方法、装置及电子设备,提高了邮件内容的存证及取证的可靠性以及邮件内容的安全性,进一步提升了用户体验感。
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在实施例中,区块链数据存证,是把数据存到区块链上,达到防篡改、可追溯、数据来源可信任的目的。其中,区块链数据存证至少可以包括内容存证、隐私存在、哈希存证等。所谓隐私存证就是把数据进行加密之后存储在区块链之上,这是为了应对区块链上的数据都是公开透明而采取的策略。一般对数据加密都采用的是对称加密,所谓对称加密是指加密和解密的秘钥是一个,这样的加密方案比较简单、快速,可以适合大量数据的加密。但是,因对称加密的方式较为简单,其安全性并不是很高。
基于区块链数据存证的高安全性,如可以将电子邮件的邮件内容存储在区块链中,在使用时,用户可以访问区块链以对邮件内容进行取证从而查看存储的邮件内容。电子邮件指用电子手段传送信件、单据、资料等信息的通信方法。电子邮件综合了电话通信和邮政信件的特点,它传送信息的速度和电话一样快,又能像信件一样使收信者在接收端收到文字记录。电子邮件系统又称基于计算机的邮件报文系统。它参与了从邮件进入系统到邮件到达目的地为止的全部处理过程。电子邮件不仅可利用电话网络,而且可利用其它任何通信网传送。将电子邮件的邮件内容存储在区块链中,利用区块链的不可篡改性,从而满足为用户提供公证服务的需求。
当用户将电子邮件的邮件内容在区块链上进行存证以及取证时,任何用户可以通过邮件平台在区块链上对邮件内容进行存证或取证。由于缺乏对电子邮件的邮件内容进行存证及取证用户的身份验证,当该用户为非法用户时,会导致邮件内容被篡改、盗取以及恶意使用,邮件内容的存证及取证的可靠性以及邮件内容的安全性都较低。无法满足为用户提供公证服务的需求,降低了用户的体验感。为此,本发明实施例提供一种能够解决上述问题的技术方案,具体可以参见下述内容。
如图1A所示,本发明实施例提供一种数据处理系统,示例性的,该数据处理系统至少可以用于对邮箱业务平台的邮件业务进行处理。如对邮件内容进行加解密、存证以及取证等,邮件内容包括但不限于邮箱号、邮件标题、邮件正文的内容、附件等。进一步的,本发明实施例提供的数据处理系统还可以对邮件内容进行存证、取证的当前操作用户进行身份验证、鉴权等,提高了邮件内容的存证及取证的可靠性以及邮件内容的安全性。
示例性的,请参见图1A,本发明实施例提供的一种数据处理系统1至少包括:区块链节点10,SIM卡20和电子设备30,电子设备30上承载邮箱业务平台。其中,电子设备30与SIM卡20连接,SIM卡20与区块链节点10连接。
示例性的,业务平台包括但不限于上述的邮箱业务平台、网盘业务平台等。区块链节点通常指的是区块链网络中的计算机,任何连接到区块链网络中的计算机都可以称为节点。如连接到区块链网络中的笔记本电脑、台式电脑、手机、掌上计算机、平板等都可以称为节点。
用户身份识别卡(Subscriber Identity Module,SIM)主要由中央处理器(Central Processing Unit,CPU)、只读内存镜像(Read Only Memory image,ROM)、随机存取存储器(Random access memory,RAM)、带电可擦可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,EEPROM)和输入输出电路(Input/Output,I/O)电路组成。用户使用SIM卡时,实际上是手机向SIM卡发出命令,SIM卡应该根据标准规范来执行或者拒绝手机发出的命令,可见SIM卡并不是单纯的信息存储器。
示例性的,SIM卡中可以搭载SIM盾,SIM盾是基于近场通信(Near FieldCommunication,NFC)-SIM卡的安全芯片(可存储多张个人数字证书)。SIM盾结合非对称加密技术(PuAlicKeyInfrAstructure,PKI),具有盾级安全防护的认证能力,为各类身份认证服务、电子签名服务、加解密服务、加密存储等服务。搭载SIM盾的SIM卡采用数字签名技术,本发明实施例将密钥(第一密钥和第二密钥)存储在安全芯片内,不可复制和篡改,提高了第一密钥和第二密钥的存储安全性。
示例性的,在选择SIM卡作为邮箱业务平台的登录、以及对邮箱业务平台的邮件内容在区块链节点中进行存证及取证。在当前操作用户登录邮箱时,当前操作用户必须输入与该邮箱绑定的SIM卡的手机号和个人识别密码(Personal Identification Number,PIN)完成登录时的身份鉴权及认证,PIN码可以是手机的持有用户设置的。在当前操作用户对邮件内容在区块链节点中进行存证及取证时,当前操作用户也必须输入与该邮箱绑定的SIM卡的PIN码,才能对邮件内容进行存证及取证。确定当前操作用户为手机的持有用户操作。提高了对邮件内容进行存证及取证的可靠性以及邮件内容的安全性。
示例性的,下面结合图1B和图1C对图1A所示的数据处理系统进行详细说明。
示例性的,在图1B中,数据处理系统可以对待处理数据(可以是邮件内容)进行存证操作,其可以包括步骤S100-S109。
在S100中,当前操作用户通过输入手机号和PIN码登录邮箱。其中,手机号为与邮箱业务平台的持有用户邮箱绑定的唯一手机号(和SIM卡对应),PIN码为该手机号对应的持有用户设置的PIN码。
在S101中,当前操作用户通过邮箱业务平台发起邮件内容存证请求。
在S102中,邮箱业务平台调用SIM卡的身份鉴权接口,向SIM卡发出对当前操作用户进行身份鉴权的第一鉴权消息。第一鉴权消息中携带当前操作用户需要进行存证的邮件内容(待处理数据)。进一步的,为了保证进行存证的邮件内容的安全性,邮箱业务平台可以利于第一密钥对进行存证的邮件内容进行加密。从而保证进行存证的邮件内容在传输过程中的安全性。
在S103中,SIM卡接收到第一鉴权消息后,向与该SIM卡绑定的手机(目标对象)发送第一认证请求。第一认证请求中可以携带进行存证的邮件内容以供该手机的持有用户查看,便于手机的持有用户实时掌握邮件内容的使用情况,提高邮件内容的安全性。当第一鉴权消息中携带加密的进行存证的邮件内容时,SIM卡利于第二密钥对其进行解密后再以第一认证请求的方式发送。通过SIM卡对数据进行解密,由于SIM卡的高安全性,邮件内容的安全性高。此外,发送第一认证请求的方式可以是短信的方式。其中,第一密钥是公钥,第二密钥是私钥。
在S104中,该手机的持有用户通过手机查看进行存证的邮件内容,并选择性输入与该手机对应的PIN码(作为目标认证码)进行确认。
在S105中,将确认结果作为第一认证响应信息反馈至SIM卡。
在S106中,SIM卡对该确认结果进行分析,如果第一认证响应信息是通过与该手机对应的PIN码进行认证的,则将进行存证的邮件内容以第一密钥进行加密处理得到加密数据,并将加密数据传输至区块链节点。
在S107中,区块链节点对加密数据进行存储。
在S108中,SIM卡向邮箱业务平台反馈鉴权结果。其中,如果第一认证响应信息是通过与该手机对应的PIN码进行认证的,则鉴权成功。如果第一认证响应信息是并未通过与该手机对应的PIN码进行认证的,则鉴权失败。
在S109中,邮箱业务平台向当前操作用户或该手机的持有用户反馈存证结果。其中,如果第一认证响应信息是通过与该手机对应的PIN码进行认证的,则存证结果为存证成功,如果第一认证响应信息是未通过与该手机对应的PIN码进行认证的,则存证失败。存证结果具体可以通过邮件或者手机短信的方式进行传输。
值得注意的是,如果当前操作用户与该邮箱业务平台的邮箱持有用户同一人,在PIN码正确的情况下,进行存证的邮件内容可以成功的存储在区块链节点。如果当前操作用户与该邮箱业务平台的邮箱持有用户不是同一人,在当前操作用户对邮件内容进行存证时,只有该邮箱业务平台的邮箱持有用户同意后,进行存证的邮件内容才可以成功的存储在区块链节点。此外,对邮件内容进行存证时,可以向与邮箱绑定的手机发送认证消息,便于手机的持有用户实时掌握邮箱内容的状态,在邮件内容被非法存证时,便于用户及时查看。如此,避免了邮件内容被恶意使用的问题,提高了邮件内容的安全性。
可见,采用本发明实施例提供的技术方案,在将邮件内容存储至区块链节点之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行存储邮件内容的操作。提高了邮件内容的存证的可靠性以及邮件内容的安全性,此外,在将邮件内容存储至区块链节点之前,将邮件内容在SIM卡内进行加密,由于SIM卡具有盾级安全防护的认证能力,有效避免木马拦截和篡改,且将邮件内容加密后存储至区块链节点,进一步提高了数据的安全性。
示例性的,下面请参见图1C,在图1C中,数据处理系统可以对待处理数据进行取证操作,其可以包括步骤S110-S116。
在S110中,当前操作用户向区块链节点发起邮件内容取证请求。
示例性的,邮件内容(待处理数据)在区块链节点中以文件夹的方式存储,在当前操作用户点击该文件夹时,该文件夹内的内容则为当前操作用户需要取证的邮件内容。在当前操作用户点击该文件夹时,则向区块链节点发出邮件内容取证请求。
在S111中,区块链节点调用SIM卡的身份鉴权接口,向SIM卡发出对当前操作用户进行身份鉴权的第二鉴权消息。第二鉴权消息中携带当前操作用户需要进行取证的邮件内容。为了保证进行取证的邮件内容的安全性,区块链节点可以利于第一密钥对进行取证的邮件内容进行加密。从而保证进行取证的邮件内容在传输过程中的安全性。
在S112中,SIM卡接收到第二鉴权消息后,向与该SIM卡绑定的手机(目标对象)发送第二认证请求。第二认证请求中可以携带进行取证的邮件内容以供用户查看,发送第一认证请求的方式可以是短信的方式。当第二鉴权消息中携带加密的进行取证的邮件内容时,SIM卡以第二密钥对其进行解密后再以第二认证请求的方式发送。
在S113中,该手机的持有用户通过手机查看进行取证的邮件内容,并选择性输入与该手机对应的PIN码(作为目标认证码)进行确认。
在S114中,将确认结果作为第二认证响应信息反馈至SIM卡。
在S115中,SIM卡向区块链节点反馈鉴权结果。如果第二认证响应信息是通过与该手机对应的PIN码进行认证的,则鉴权成功,区块链节点以邮件的方式向邮箱业务平台或者以短信的方式向该PIN码对应的手机发送需进行取证的邮件内容。如果第二认证响应信息是没有通过与该手机对应的PIN码进行认证,则鉴权失败,则区块链节点不向当前操作用户反馈进行取证的邮件内容。
在S116中,区块链节点向当前操作用户或该手机的持有用户反馈取证结果。其中,如果第二认证响应信息是通过与该手机对应的PIN码进行认证的,则取证结果为取证成功,如果第二认证响应信息是并未通过与该手机对应的PIN码进行认证的,则取证失败。取证结果具体可以通过邮件或者手机短信的方式进行传输。
值得注意的是,如果当前操作用户与该邮箱业务平台的邮箱持有用户为同一人,在PIN码正确的情况下,进行取证的邮件内容可以成功的从区块链节点中取出。如果当前操作用户与该邮箱业务平台的邮箱持有用户为不是同一人,在当前操作用户对邮件内容进行取证时,只有与该邮箱业务平台的邮箱持有用户同意后,进行取证的邮件内容才可以成功的从区块链节点中取出。此外,对邮件内容进行取证时,都会向与邮箱绑定的手机发送认证消息,便于手机的持有用户实时掌握邮箱内容的状态,在邮件内容被非法取证时,便于用户及时查看。如此,避免了邮件内容被恶意使用的问题,提高了邮件内容的安全性。
可见,采用本发明实施例提供的技术方案,在将邮件内容从区块链节点进行取证之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行取证的操作。提高了邮件内容的取证的可靠性以及邮件内容的安全性。此外,在将邮件内容传输至区块链节点之前,将邮件内容在SIM卡内进行解密,由于SIM卡具有盾级安全防护的认证能力,可以有效的避免木马拦截和篡改,进一步提高了邮件内容的安全性。
基于以上提到的数据处理系统,本发明实施例提供了第一种数据处理方法,该数据处理方法可以对待处理数据在区块链节点中进行存证。请参见图2A,该方法的执行主体可以为安装有SIM卡的电子设备(如手机),该电子设备中的SIM卡可以是能够进行数据处理的。该数据处理具体可以包括以下步骤S201-S203:
在S201中,在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,第一鉴权消息中携带待处理数据。
示例性的,待处理数据可以是上述的邮箱业务平台的邮件内容。当前操作用户通过输入手机号和PIN码登录业务平台后,并申请对业务平台中的数据进行存储时,发送对当前操作用户进行身份鉴权的第一鉴权消息。
示例性的,SIM卡接收到第一鉴权消息后,向与该SIM卡绑定的目标对象(可以为手机)发送第一认证请求。第一认证请求中可以携带进行存证的待处理数据以供该手机的持有用户查看,便于手机的持有用户实时掌握待处理数据的使用情况,提高待处理数据的安全性。当第一鉴权消息中携带加密的进行存证的待处理数据时,SIM卡利于第二密钥对其进行解密后再以第一认证请求的方式发送。通过SIM卡对数据进行解密,由于SIM卡的高安全性,数据的安全性高。此外,发送第一认证请求的方式可以是短信的方式。其中,第一密钥是公钥,第二密钥是私钥。
在S202中,获取目标对象响应于第一认证请求的第一认证响应信息。
示例性的,该手机的持有用户通过手机查看进行存证的待处理数据,并选择性输入与该手机对应的目标认证码(PIN码)进行确认,将确认结果作为第一认证响应信息。
在S203中,若第一认证响应信息通过目标对象的目标认证码进行认证,则身份鉴权通过,将待处理数据以第一密钥进行加密处理得到加密数据,并将加密数据存储至区块链节点。若第一认证响应信息未通过目标认证码进行认证,则鉴权失败,拒绝对待处理数据进行访问。
值得注意的是,如果当前操作用户与该业务平台的目标对象的持有用户为同一人,在PIN码正确的情况下,进行存证的待处理数据可以成功的存储在区块链节点。如果当前操作用户与该业务平台的目标对象的持有用户不是同一人,在当前操作用户对待处理数据进行存证时,只有目标对象的持有用户同意后,进行存证的待处理数据才可以成功的存储在区块链节点。此外,对待处理数据进行存证时,可以向目标对象发送认证消息,便于目标对象的持有用户实时掌握数据的状态,在待处理数据被非法存证时,便于用户及时查看。如此,避免了数据被恶意使用的问题,提高了数据的安全性。
由以上本发明实施例提供的技术方案可见,在将数据存储至区块链节点之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行存储数据的操作。提高了数据的存证的可靠性以及数据的安全性,此外,在将数据存储至区块链节点之前,将数据在SIM卡内进行加密,由于SIM卡具有盾级安全防护的认证能力,有效避免木马拦截和篡改,且将数据加密后存储至区块链节点,进一步提高了数据的安全性。
基于以上提到的数据处理系统,本发明实施例提供了第二种数据处理方法,该数据处理方法可以对待处理数据在区块链节点中进行取证。请参见图2B,该方法的执行主体可以为安装有SIM卡的电子设备,该电子设备中的SIM卡可以是能够进行数据处理的。该数据处理具体可以包括以下步骤S204-S210:
在S204中,利用第一密钥对待处理数据进行加密,得到加密数据。
具体的,利于第一密钥对待处理数据进行加密后再发送,避免了数据在传输过程中被篡改,提高了数据传输的安全性。
在S205中,在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,第一鉴权消息中携带加密数据。
示例性的,作为S205的一种可选的实施例,S205包括:
利用第二密钥对加密数据进行解密得到解密数据;
将携带有解密数据的第一认证请求发送至目标对象以在目标对象上展示。
具体的,可以在手机上弹出用户识别应用发展工具(SIM Tool Kit,STK)弹窗展示解密后的待处理数据。
在S206中,获取目标对象响应于第一认证请求的第一认证响应信息。
在S207中,若第一认证响应信息通过目标认证码进行认证,则身份鉴权通过,将待处理数据以第一密钥进行加密处理得到加密数据,并将加密数据存储至区块链节点。若第一认证响应信息未通过目标认证码进行认证,则鉴权失败,拒绝对待处理数据进行访问。
在S208中,在接收到区块链节点传递的当前操作用户进行身份鉴权的第二鉴权消息之后,向目标对象发送第二认证请求,第二鉴权消息中携带加密数据。
具体的,区块链节点调用SIM卡的身份鉴权接口,向SIM卡发出对当前操作用户进行身份鉴权的第二鉴权消息。第二鉴权消息中携带当前操作用户需要进行取证的待处理数据。为了保证进行取证的待处理数据的安全性,区块链节点可以利于第一密钥对进行取证的待处理数据进行加密。从而保证进行取证的待处理数据在传输过程中的安全性。
示例性的,目标对象可以为手机,加密数据可以为上述存储至区块链节点的加密数据,也可以为其他的数据,本发明实施例在此并不作限定。
在S209中,获取目标对象响应于第二认证请求的第二认证响应信息。
SIM卡接收到第二鉴权消息后,向与该SIM卡绑定的目标对象(可以是手机)发送第二认证请求。第二认证请求中可以携带进行取证的待处理数据以供用户查看,发送第一认证请求的方式可以是短信的方式。当第二鉴权消息中携带加密的进行取证的待处理数据时,SIM卡以第二密钥对其进行解密后再以第二认证请求的方式发送。
在S210中,若第二认证响应信息通过目标认证码进行认证,则鉴权通过,对加密数据进行解密并通过区块链节点传输至目标对象。若第二认证响应消息未通过目标认证码进行认证,则鉴权失败,拒绝对加密数据进行访问。
该目标对象的持有用户通过目标对象查看进行取证的待处理数据,并选择性输入与该目标对象对应的目标认证码(PIN码)进行确认。
值得注意的是,S208-S210也可以单独执行,从而对存储于区块链上的任意的数据进行取证。
由以上本发明实施例提供的技术方案可见,在将数据存储至区块链节点之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行存储数据的操作。提高了数据的存证的可靠性以及数据的安全性,此外,在将数据存储至区块链节点之前,将数据在SIM卡内进行加密,由于SIM卡具有盾级安全防护的认证能力,有效避免木马拦截和篡改,且将数据加密后存储至区块链节点,进一步提高了数据的安全性。
此外,在第一鉴权消息发送之前,将待处理数据进行加密后传输,避免待处理数据在传输的过程中被篡改,提高了数据传输的安全性。
进一步,还可以对存储的数据进行取证,在将数据从区块链节点进行取证之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行取证的操作。提高了数据的取证的可靠性以及数据的安全性。此外,在将数据传输至区块链节点之前,将数据在SIM卡内进行解密,由于SIM卡具有盾级安全防护的认证能力,可以有效的避免木马拦截和篡改,进一步提高了数据的安全性。
进一步的,基于以上提到的数据处理系统,本发明实施例提供了第三种数据处理方法,该数据处理方法可以对待处理数据从区块链节点中进行取证,请参见图3A,该方法的执行主体可以为区块链节点,该区块链节点可以是能够进行数据处理的。该数据处理具体可以包括以下步骤S301-S302:
在S301中,接收SIM卡传输的加密数据。
具体的,加密数据是在SIM卡接收到目标对象以SIM中的目标认证码响应第一认证请求的第一认证响应信息后传输的,第一认证请求是在接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,第一鉴权消息中携带待处理数据,加密数据为SIM卡以第一密钥对待处理数据进行加密后得到的,第一认证响应信息通过目标认证码进行认证。
在S302中,将加密数据进行存储处理。
由以上本发明实施例提供的技术方案可见,在将数据存储至区块链节点之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行存储数据的操作。提高了数据存证的可靠性以及数据的安全性。由于区块链节点的高安全性,将数据存储在区块链节点,可以防止数据被篡改及复制,进一步提高了数据存证的安全性。
进一步的,基于以上提到的数据处理系统,本发明实施例提供了第四种数据处理方法,该数据处理方法可以对上述的加密数据从区块链节点中进行取证,请参见图3B,该方法的执行主体可以为区块链节点,该区块链节点可以是能够进行数据处理的。该数据处理具体可以包括以下步骤S301-S305:
在S301中,接收SIM卡传输的加密数据。
具体的,加密数据是在SIM卡接收到目标对象以SIM中的目标认证码响应第一认证请求的第一认证响应信息后传输的,第一认证请求是在接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,第一鉴权消息中携带待处理数据,加密数据为SIM卡以第一密钥对待处理数据进行加密后得到的,第一认证响应信息通过目标认证码进行认证。
在S302中,将加密数据进行存储处理。
在S303中,向SIM卡发出对当前操作用户进行身份鉴权的第二鉴权消息,第二鉴权消息中携带有加密数据。
在S304中,获取SIM卡发出的第二认证响应信息,第二认证响应信息是SIM卡向目标对象发送第二认证请求后,目标对象响应于第二认证请求后发出的。
在S305中,若第二认证响应信息通过目标认证码进行认证,则向目标对象传输SIM卡以第二密钥对加密数据进行解密后的解密数据.若第二认证响应信息未通过目标认证码进行认证,则鉴权失败,拒绝对加密数据进行访问。
值得注意的是,S303-S305也可以单独执行,从而对存储于区块链上的任意的数据进行取证。
由以上本发明实施例提供的技术方案可见,在将数据存储至区块链节点之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行存储数据的操作。提高了数据存证的可靠性以及数据的安全性。由于区块链节点的高安全性,将数据存储在区块链节点,可以防止数据被篡改及复制,进一步提高了数据存证的安全性。
此外,还可以对存储的数据进行取证,在将数据从区块链节点进行取证之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行取证的操作。提高了数据的取证的可靠性以及数据的安全性。
值得注意的是,上述实施例提供的数据处理系统以及各数据处理方法相同的部分可以互相参照,对于相同的部分本发明实施例不作赘述。
对应上述实施例提供的数据处理方法,基于相同的技术构思,本发明实施例还提供了第一种数据处理装置,图4A为本发明实施例提供的数据处理装置的模块组成示意图,该数据处理装置用于执行图2A至图2B描述的数据处理方法,如图4A所示,该数据处理装置包括:发送模块401,获取模块402和处理模块403。
发送模块401,用于在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,第一鉴权消息中携带待处理数据。获取模块402,用于获取目标对象响应于第一认证请求的第一认证响应信息。处理模块403,用于若第一认证响应信息通过目标认证码进行认证,则身份鉴权通过,将待处理数据以第一密钥进行加密处理得到加密数据,并将加密数据存储至区块链节点,若第一认证响应信息未通过目标认证码进行认证,则鉴权失败,拒绝对待处理数据进行访问。
由以上本发明实施例提供的技术方案可见,在接收到携带有待处理数据的第一鉴权消息后,发送模块向目标对象发送第一认证请求,第一鉴权消息中携带待处理数据。获取模块获取目标对象响应于第一认证请求的第一认证响应消息,若第一认证响应消息通过目标认证码进行认证,则身份鉴权通过,处理模块将待处理数据以第一密钥进行加密处理得到加密数据,并将加密数据存储至区块链节点,若第一认证响应消息未通过目标认证码进行认证,则鉴权失败,拒绝对待处理数据进行访问。
因此,本发明实施例提供的方案,在将数据存储至区块链节点之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行存储数据的操作。提高了存证的可靠性以及数据的安全性。此外,在将数据存储至区块链节点之前,将数据在SIM卡内进行加密,由于SIM卡具有盾级安全防护的认证能力,有效避免木马拦截和篡改,且将数据加密后存储至区块链节点,进一步提高了数据的安全性。进一步,由于区块链节点的高安全性,将数据存储在区块链节点,可以防止数据被篡改及复制,进一步提高了数据存证的安全性。
可选地,该数据处理装置还包括:发送模块二(图中未示出),获取模块二(图中未示出),处理模块二(图中未示出)。
发送模块二,用于在接收到区块链节点传递的对当前操作用户进行身份鉴权的第二鉴权消息之后,向目标对象发送第二认证请求,第二鉴权消息中携带有加密数据。获取模块二,用于获取目标对象响应于第二认证请求的第二认证响应信息。处理模块二,用于若第二认证响应信息通过目标认证码进行认证,则鉴权通过,对加密数据进行解密并通过区块链节点传输至目标对象,若第二认证响应信息未通过目标认证码进行认证,则鉴权失败,拒绝对加密数据进行访问。
可选地,发送模块二包括:解密单元,发送单元。
解密单元,用于利用第二密钥对第二鉴权消息中携带的加密数据进行
解密得到解密数据。发送单元,用于将携带有解密数据的第二认证请求发送至目标对象以在目标对象上展示。其中,第一密钥为公钥,第二密钥为私钥,且第一密钥和第二密钥均存储于SIM卡。
可选地,该数据处理装置还包括:加密模块。
加密模块,用于利用第一密钥对待处理数据进行加密,得到加密数据。
可选的,发送模块401包括:解密单元,发送单元。
加密单元,用于利用第二密钥对加密数据进行解密得到解密数据。
发送单元,用于将携带有解密数据的第一认证请求发送至目标对象以在目标对象上展示。
对应上述实施例提供的数据处理方法,基于相同的技术构思,本发明实施例还提供了第二种数据处理装置,图4B为本发明实施例提供的数据处理装置的模块组成示意图,该数据处理装置用于执行图3A至图3B描述的数据处理方法,如图4B所示,该数据处理装置包括:接收模块404和处理模块405。
接收模块404,用于接收SIM卡传输的加密数据,加密数据是在SIM卡接收到目标对象以目标认证码响应第一认证请求的第一认证响应信息后传输的,第一认证请求是在接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,第一鉴权消息中携带待处理数据,加密数据为SIM卡以第一密钥对待处理数据进行加密后得到的。处理模块405,用于将加密数据进行存储处理。
可选的,该数据处理装置还包括:发送模块,获取模块,处理模块二。
发送模块,用于向SIM卡发送对当前操作用户进行身份鉴权第二鉴权消息,第二鉴权消息中携带有加密数据。获取模块,用于获取SIM卡发出的第二认证响应信息,第二认证响应信息是SIM卡向目标对象发送第二认证请求后,目标对象响应于第二认证请求后发出的。处理模块,用于若第二认证响应信息通过目标认证码进行认证,则向目标对象传输SIM卡以第二密钥对加密数据进行解密后的解密数据,若第二认证响应信息未通过目标认证码进行认证,则鉴权失败,拒绝对加密数据进行访问。
由以上本发明实施例提供的技术方案可见,在将数据从区块链节点进行取证之前,对当前操作用户的身份进行验证,只有身份验证通过后,才允许当前操作用户进行取证的操作。提高了数据的取证的可靠性以及数据的安全性。此外,在将数据传输至区块链节点之前,将数据在SIM卡内进行解密,由于SIM卡具有盾级安全防护的认证能力,可以有效的避免木马拦截和篡改,进一步提高了数据的安全性。
本发明实施例提供的数据处理装置能够实现上述数据处理方法对应的实施例中的各个过程,为避免重复,这里不再赘述。
需要说明的是,本发明实施例提供的数据处理装置与本发明实施例提供的数据处理方法基于同一发明构思,因此该实施例的具体实施可以参见前述数据处理方法的实施,重复之处不再赘述。
对应上述实施例提供的数据处理方法,基于相同的技术构思,本发明实施例还提供了一种电子设备,该电子设备用于执行上述的数据处理方法,图5为实现本发明各个实施例的一种电子设备的结构示意图,如图5所示。电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对电子设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在电子设备上执行存储器502中的一系列计算机可执行指令。电子设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
具体在本实施例中,电子设备包括有处理器、通信接口、存储器和通信总线;其中,处理器、通信接口以及存储器通过总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序,实现以下方法步骤:
在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,第一鉴权消息中携带待处理数据。获取目标对象响应于第一认证请求的第一认证响应信息。若第一认证响应信息通过目标对象的目标认证码进行认证,则身份鉴权通过,将待处理数据以第一密钥进行加密处理得到加密数据,并将加密数据存储至区块链节点。若第一认证响应信息未通过目标认证码进行认证,则鉴权失败,拒绝对待处理数据进行访问。或者
接收SIM卡传输的加密数据。加密数据是在SIM卡接收到目标对象以目标认证码响应第一认证请求的第一认证响应信息后传输的,第一认证请求是在接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,第一鉴权消息中携带待处理数据,加密数据为SIM卡以第一密钥对待处理数据进行加密后得到的。将加密数据进行存储处理。
具体在本实施例中,本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时,实现如以下步骤:
在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,第一鉴权消息中携带待处理数据。获取目标对象响应于第一认证请求的第一认证响应信息。若第一认证响应信息通过目标对象的目标认证码进行认证,则身份鉴权通过,将待处理数据以第一密钥进行加密处理得到加密数据,并将加密数据存储至区块链节点。若第一认证响应信息未通过目标认证码进行认证,则鉴权失败,拒绝对待处理数据进行访问。或者
接收SIM卡传输的加密数据。加密数据是在SIM卡接收到目标对象以目标认证码响应第一认证请求的第一认证响应信息后传输的,第一认证请求是在接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,第一鉴权消息中携带待处理数据,加密数据为SIM卡以第一密钥对待处理数据进行加密后得到的。将加密数据进行存储处理。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,电子设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、装置或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (5)

1.一种数据处理方法,其特征在于,应用于SIM卡,所述方法包括:
在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,所述第一鉴权消息中携带加密数据,所述加密数据为通过第一密钥对待处理数据加密之后得到的;
所述向目标对象发送第一认证请求包括:
利用第二密钥对所述加密数据进行解密得到所述待处理数据;
将携带有所述待处理数据的第一认证请求发送至所述目标对象以在所述目标对象上展示;
获取所述目标对象响应于所述第一认证请求的第一认证响应信息;
若所述第一认证响应信息通过目标对象的目标认证码的认证,则身份鉴权通过,将所述待处理数据以第一密钥进行加密处理得到加密数据,并将所述加密数据存储至区块链节点;
若所述第一认证响应信息未通过所述目标认证码的认证,则鉴权失败,拒绝对所述待处理数据进行访问;
在所述将所述加密数据存储至区块链节点之后,所述方法还包括:
在接收到所述区块链节点传递的对当前操作用户进行身份鉴权的第二鉴权消息之后,向所述目标对象发送第二认证请求,所述第二鉴权消息中携带有所述加密数据;
所述向所述目标对象发送第二认证请求包括:
利用第二密钥对所述第二鉴权消息中携带的加密数据进行解密得到待处理数据;
将携带有所述待处理数据的第二认证请求发送至所述目标对象以在所述目标对象上展示;
其中,所述第一密钥为公钥,所述第二密钥为私钥,且所述第一密钥和所述第二密钥均存储于所述SIM卡;
获取所述目标对象响应于所述第二认证请求的第二认证响应信息;
若所述第二认证响应信息通过所述目标认证码的认证,则鉴权通过,对所述加密数据进行解密并通过所述区块链节点传输至所述目标对象;
若所述第二认证响应信息未通过所述目标认证码的认证,则鉴权失败,拒绝对所述加密数据进行访问。
2.一种数据处理方法,其特征在于,应用于区块链节点,所述方法包括:
接收SIM卡传输的加密数据,所述加密数据为所述SIM卡以第一密钥对待处理数据进行加密后得到的;
所述加密数据是在所述SIM卡接收到目标对象以目标认证码响应第一认证请求的第一认证响应信息后传输的,所述第一认证请求是在所述SIM卡接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,所述第一鉴权消息中携带加密数据,所述第一认证请求携带所述待处理数据,所述待处理数据为SIM卡利用第二密钥对所述第一鉴权消息中携带的所述加密数据进行解密后得到;
将所述加密数据进行存储处理;
在所述将所述加密数据进行存储处理之后,所述方法还包括:
向所述SIM卡发送对当前操作用户进行身份鉴权第二鉴权消息,所述第二鉴权消息中携带有所述加密数据;
获取所述SIM卡发出的第二认证响应信息,所述第二认证响应信息是所述SIM卡向所述目标对象发送第二认证请求后,所述目标对象响应于所述第二认证请求后发出的,所述第二认证请求携带所述待处理数据,所述待处理数据为所述SIM卡利用第二密钥对所述第二鉴权消息中携带的所述加密数据进行解密后得到的;
若所述第二认证响应信息通过所述目标认证码的认证,则向所述目标对象传输所述SIM卡以第二密钥对所述加密数据进行解密后的待处理数据;
若所述第二认证响应信息未通过目标认证码的认证,则鉴权失败,拒绝对所述加密数据进行访问;
其中,所述第一密钥为公钥,所述第二密钥为私钥,且所述第一密钥和所述第二密钥均存储于所述SIM卡。
3.一种数据处理装置,其特征在于,所述装置包括:
发送模块,用于在接收到对当前操作用户进行身份鉴权的第一鉴权消息后,向目标对象发送第一认证请求,所述第一鉴权消息中携带加密数据,所述加密数据为通过第一密钥对待处理数据加密之后得到的;
所述向目标对象发送第一认证请求包括:
利用第二密钥对所述加密数据进行解密得到所述待处理数据;
将携带有所述待处理数据的第一认证请求发送至所述目标对象以在所述目标对象上展示;
获取模块,用于获取所述目标对象响应于所述第一认证请求的第一认证响应信息;
处理模块,用于若所述第一认证响应信息通过目标对象的目标认证码的认证,则身份鉴权通过,将所述待处理数据以第一密钥进行加密处理得到加密数据,并将所述加密数据存储至区块链节点,若所述第一认证响应信息未通过所述目标认证码的认证,则鉴权失败,拒绝对所述待处理数据进行访问;
所述数据处理装置还包括:发送模块二,获取模块二,处理模块二;
所述发送模块二,用于在接收到区块链节点传递的对当前操作用户进行身份鉴权的第二鉴权消息之后,向目标对象发送第二认证请求,第二鉴权消息中携带有加密数据;
所述向目标对象发送第二认证请求包括:
利用第二密钥对所述第二鉴权消息中携带的加密数据进行解密得到待处理数据;
将携带有所述待处理数据的第二认证请求发送至所述目标对象以在所述目标对象上展示;
其中,所述第一密钥为公钥,所述第二密钥为私钥,且所述第一密钥和所述第二密钥均存储于SIM卡;
所述获取模块二,用于获取目标对象响应于第二认证请求的第二认证响应信息;
所述处理模块二,用于若第二认证响应信息通过目标认证码的认证,则鉴权通过,对加密数据进行解密并通过区块链节点传输至目标对象,若第二认证响应信息未通过目标认证码的认证,则鉴权失败,拒绝对加密数据进行访问。
4.一种数据处理装置,其特征在于,所述装置包括:
接收模块,用于接收SIM卡传输的加密数据,所述加密数据为所述SIM卡以第一密钥对待处理数据进行加密后得到的;
所述加密数据是在所述SIM卡接收到目标对象以目标认证码响应第一认证请求的第一认证响应信息后传输的,所述第一认证请求是在所述SIM卡接收到对当前操作用户进行身份鉴权的第一鉴权消息后发出的,所述第一鉴权消息中携带加密数据,所述第一认证请求携带所述待处理数据,所述待处理数据为SIM卡利用第二密钥对所述第一鉴权消息中携带的所述加密数据进行解密后得到;
处理模块,用于将所述加密数据进行存储处理;
所述数据处理装置还包括:发送模块,获取模块,处理模块二;
所述发送模块,用于向SIM卡发送对当前操作用户进行身份鉴权第二鉴权消息,第二鉴权消息中携带有加密数据;
所述获取模块,用于获取SIM卡发出的第二认证响应信息,第二认证响应信息是SIM卡向目标对象发送第二认证请求后,目标对象响应于第二认证请求后发出的,所述第二认证请求携带所述待处理数据,所述待处理数据为所述SIM卡利用第二密钥对所述第二鉴权消息中携带的所述加密数据进行解密后得到的;
所述处理模块二,用于若第二认证响应信息通过目标认证码的认证,则向目标对象传输SIM卡以第二密钥对加密数据进行解密后的待处理数据,若第二认证响应信息未通过目标认证码的认证,则鉴权失败,拒绝对加密数据进行访问;
其中,所述第一密钥为公钥,所述第二密钥为私钥,且所述第一密钥和所述第二密钥均存储于所述SIM卡。
5.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线;其中,所述处理器、所述通信接口以及所述存储器通过通信总线完成相互间的通信;所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器上所存放的计算机程序,实现如权利要求1或2所述的数据处理方法步骤。
CN202110460082.8A 2021-04-27 2021-04-27 一种数据处理方法、装置及电子设备 Active CN115002761B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110460082.8A CN115002761B (zh) 2021-04-27 2021-04-27 一种数据处理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110460082.8A CN115002761B (zh) 2021-04-27 2021-04-27 一种数据处理方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN115002761A CN115002761A (zh) 2022-09-02
CN115002761B true CN115002761B (zh) 2023-09-05

Family

ID=83018722

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110460082.8A Active CN115002761B (zh) 2021-04-27 2021-04-27 一种数据处理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN115002761B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281510A (zh) * 2011-07-27 2011-12-14 上海和辰信息技术有限公司 移动邮箱多因子可信身份认证方法及系统
CN107453862A (zh) * 2017-05-15 2017-12-08 杭州复杂美科技有限公司 私钥生成存储及使用的方案
CN108234385A (zh) * 2016-12-12 2018-06-29 中国移动通信集团公司 一种用户身份认证方法及装置
CN110062383A (zh) * 2019-04-24 2019-07-26 中国联合网络通信集团有限公司 一种认证方法、终端、认证服务器、应用服务器
CN110677843A (zh) * 2018-07-03 2020-01-10 北京旅信顺捷软件科技有限公司 一种基于区块链的虚拟sim卡的应用方法及装置
CN111787530A (zh) * 2020-08-06 2020-10-16 联通雄安产业互联网有限公司 一种基于sim卡的区块链数字身份管理方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10826704B2 (en) * 2018-08-31 2020-11-03 Hewlett Packard Enterprise Development Lp Blockchain key storage on SIM devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281510A (zh) * 2011-07-27 2011-12-14 上海和辰信息技术有限公司 移动邮箱多因子可信身份认证方法及系统
CN108234385A (zh) * 2016-12-12 2018-06-29 中国移动通信集团公司 一种用户身份认证方法及装置
CN107453862A (zh) * 2017-05-15 2017-12-08 杭州复杂美科技有限公司 私钥生成存储及使用的方案
CN110677843A (zh) * 2018-07-03 2020-01-10 北京旅信顺捷软件科技有限公司 一种基于区块链的虚拟sim卡的应用方法及装置
CN110062383A (zh) * 2019-04-24 2019-07-26 中国联合网络通信集团有限公司 一种认证方法、终端、认证服务器、应用服务器
CN111787530A (zh) * 2020-08-06 2020-10-16 联通雄安产业互联网有限公司 一种基于sim卡的区块链数字身份管理方法

Also Published As

Publication number Publication date
CN115002761A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
US10880097B2 (en) Flexible provisioning of attestation keys in secure enclaves
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
US8719568B1 (en) Secure delivery of sensitive information from a non-communicative actor
KR20200138108A (ko) 인증 장치 및 방법
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
US20170208049A1 (en) Key agreement method and device for verification information
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN111431719A (zh) 一种移动终端密码保护模块、移动终端及密码保护方法
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
CN103237305B (zh) 面向移动终端上的智能卡密码保护方法
CN103503366A (zh) 管理针对认证设备的数据
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
EP2879421A1 (en) Terminal identity verification and service authentication method, system, and terminal
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
US20140289531A1 (en) Communication system, relay device, and non-transitory computer readable medium
US20110154436A1 (en) Provider Management Methods and Systems for a Portable Device Running Android Platform
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
CN107026730B (zh) 数据处理方法、装置及系统
CN111431922A (zh) 物联网数据加密传输方法及系统
CN114329541A (zh) 数据加密方法、装置、设备及存储介质
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
CN109492359B (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant