CN115102750B - 隐私数据处理方法、系统、计算机终端及可读存储介质 - Google Patents
隐私数据处理方法、系统、计算机终端及可读存储介质 Download PDFInfo
- Publication number
- CN115102750B CN115102750B CN202210689131.XA CN202210689131A CN115102750B CN 115102750 B CN115102750 B CN 115102750B CN 202210689131 A CN202210689131 A CN 202210689131A CN 115102750 B CN115102750 B CN 115102750B
- Authority
- CN
- China
- Prior art keywords
- data
- user
- message
- target
- salt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 6
- 150000003839 salts Chemical class 0.000 claims abstract description 108
- 238000000034 method Methods 0.000 claims abstract description 43
- 238000012795 verification Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000002427 irreversible effect Effects 0.000 description 4
- 238000005336 cracking Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000009938 salting Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种隐私数据处理方法、系统、计算机终端及可读存储介质,该方法包括:响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理;获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端。本发明通过对盐值进行随机生成,使得每次加盐处理时生成的数据都不一样,并且最终到达用户手里的数据也是不可破解的,使得密码免于被截获,从而用户隐私信息更加安全。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种隐私数据处理方法、系统、计算机终端及可读存储介质。
背景技术
在如今这个大数据时代,不同平台间有项目合作的需求,为了避免“数据孤岛”导致流量变现率低,以及减少用户在不同平台对同一业务的重复操作等问题,数据共享势在必行。但这样不同平台的数据共享即涉及一个问题——用户隐私以及数据安全等问题。传统流行的数据共享,仅限于对明文数据进行加密加签,但这个只能确保数据网络传输的安全性,但并不能解决用户数据在到达合作方后,不会被其隐藏的不法分子利用,即用户不能直接明了传到合作方手中。不同平台间的数据处理,要确保只有平台程序能够处理,并且数据落到不法分子的手中也是无效数据,即不可破解的密文数据。同时,传统的加密加签算法更加推崇RSA等较为流行的算法,但RSA算法一则因其数学原理简单,易于实现,随着计算机运算速度的提升与分布式计算的发展,破解已经成为可能。
发明内容
有鉴于此,本申请提供一种隐私数据处理方法,应用于服务器端,该方法包括:
响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理;
获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端。
进一步的,从数据库中获取的数据还包括盐值类型参数,响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值包括:
根据所述盐值类型参数,确定本次数据请求中,所述盐值的格式,并根据所述盐值类型参数,生成所述动态盐值。
进一步的,对所述摘要报文进行加密和签名包括:
对所述摘要报文和动态盐值进行预设格式的格式化,然后使用SM2算法对所述摘要报文和所述动态盐值进行加密和签名。
进一步的,该方法还应用于客户端,包括:
向服务器发送目标用户的目标数据的请求申请;
接收到由服务器端反馈的数据包后,对所述数据包进行签名验证,确认所述数据包的完整性,若所述数据包完整,则对所述数据包进行解密,获得动态盐值和第一摘要报文;
根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文;
将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真。
寻找和所述目标用户相同的本地目标用户,根据所述本地目标用户获取和所述目标数据相同的本地目标数据,然后利用和所述服务器相同的加盐方法,对所述本地目标数据进行加盐处理,然后用SM3算法,获取经过加盐处理的本地目标数据的第二摘要报文。
进一步的,将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真包括:
将所述第一摘要报文和所述第二摘要报文进行匹配,若所述第一摘要报文和所述第二摘要报文相同,则判断所述目标用户的目标数据为真,否则为假。
本申请还提供一种隐私数据处理系统,包括客户端和服务器端;
所述客户端向所述服务器发送目标用户的目标数据的请求申请;
所述服务器响应于所述客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理;
获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端;
所述客户端接收到由所述服务器端反馈的数据包后,对所述数据包进行签名验证,确认所述数据包的完整性,若所述数据包完整,则对所述数据包进行解密,获得动态盐值和第一摘要报文;
所述客户端根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文;
所述客户端将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真。
进一步的,将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真包括:
将所述第一摘要报文和所述第二摘要报文进行匹配,若所述第一摘要报文和所述第二摘要报文相同,则判断所述目标用户的目标数据为真,否则为假。
本申请还提供一种计算机终端,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行所述的隐私数据处理方法。
本申请还提供一种可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行所述的隐私数据处理方法。
本发明实施例公开了一种隐私数据处理方法、终端及存储介质,方法包括:响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理;获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端。通过对盐值进行随机生成,使得每次加盐处理时生成的数据都不一样,并且最终到达用户手里的数据也是不可破解的,使得密码免于被截获,使得用户隐私信息更加安全。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对本发明保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请一种隐私数据处理方法的流程示意图;
图2示出了本申请又一种隐私数据处理方法的流程示意图;
图3示出了本申请一种隐私数据处理系统的流程交互示意图;
图4示出了本申请一种隐私数据处理装置的结构示意图;
图5示出了本申请又一种隐私数据处理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
在下文中,可在本发明的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本发明的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本发明的各种实施例中被清楚地限定。
本申请的技术方案应用于对用户的隐私数据的处理,比如为密码,验证码之类的隐私数据,这些隐私数据一般都是用来进行验证操作,比如登录时判断密码或者用验证码是否正确,或者确认用户民以及账户ID是否正确等判断,在传输中若是以明文形式传输,会有极大的安全问题,而即便以密文传输,在传输到客户端时,也会存在在客户端被破解窃取的危险。为此,通过本申请提出的处理方法可以使这类隐私数据安全到达用户手里,免于被截获,使得用户隐私信息更加安全等。
接下来以具体实施例来解释本申请的技术方案。
实施例1
如图1所示,为本申请一种隐私数据处理方法的流程示意图,该方法应用于服务器端,包括以下步骤:
步骤S100,响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理。
客户端向服务器请求某种隐私数据的验证,服务器在获取了目标数据后,会针对这次请求,随机的生成一个动态盐值,盐值是一个散列字符串,生成盐值后,将该盐值通过特定的加盐方法,将其和目标数据融合在一起,使得目标数据和盐值融合成为新的数据,这样会使得。
具体的,从数据库中获取的数据还可以包括盐值类型参数,服务器根据所述盐值类型参数,确定本次数据请求中,所述盐值的格式,确定了格式后,服务器可以根据所述盐值类型参数,生成所述动态盐值。
因为每接收到一次请求,都会生成一个新的盐值,而使用的加盐方法可以是客户端和服务器约定好的,这样每次请求,用户的同一个隐私数据都会被加盐成不同的结果,保障了加盐结果的多样化,给破解增加了难度。
本实施例中,该隐私数据以某用户的密钥为例,当客户端向服务器端请求密钥时,服务器会先从数据库中获取客户端请求的密钥数据,以及盐值的类型参数,然后生成动态盐值,如密钥为“1234”,盐值为“ABC”,加盐之后可能为会变成“1AB23C4”这样的加盐数据。
步骤S200,获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端。
针对进行过加盐处理的用户数据,进行摘要获取处理,以获取摘要报文,其中,具体的摘要获取算法为不可逆的哈希算法,该算法可以是SM3算法或者MD5算法等,因其具有不可逆的特性,对于经过处理后的数据,是没法像AES或者DES这种加密方式,进行破解然后恢复原文的,因此针对加盐处理后的数据进行摘要获取处理,可以得到不可被逆向破解的密文数据,然后对摘要报文再进行一次加密和签名处理,此处的加密和签名所用算法可以是SM2加密算法。
具体的,结合步骤S100中的例子,若加盐后的加盐数据为“1AB23C4”,则对该数据进行摘要获取处理,得到摘要报文,然后再用SM2算法进行加密和签名处理。
在进行完上述加密处理后,将盐值和最终的密文打包成数据包,然后将该数据包发送给客户端,这样在数据传输过程中传输的数据就是经过上述加密方法后的加密数据。也就是说,最终由服务器发送给客户端的数据包内的数据,经过了加盐处理和摘要报文处理,然后再对摘要报文进行了进一步的加密,使得最终获得的密文是无法逆推得到原来的明文数据的,保证了数据传输过程中的数据安全。
如图2所示,为客户端所执行的隐私数据处理方法流程示意图,该方法包括以下步骤:
步骤S300,向服务器发送目标用户的目标数据的请求申请。
客户端在需要请求某个用户的数据时,向服务器请求该数据。
步骤S400,接收到由服务器端反馈的数据包后,对所述数据包进行签名验证,确认所述数据包的完整性,若所述数据包完整,则对所述数据包进行解密,获得动态盐值和第一摘要报文。
通过步骤S200可知,服务器反馈的数据包是经过两次加密的,因此客户端在接收到服务器反馈的数据包后,会先对数据报进行签名验证,以确保数据包数据的完整性,若反馈回来的数据包是完整的,则对该数据包进行解密,以获得在步骤S100时生成的动态盐值以及经过二次加密后的第一摘要报文。解密所使用的算法与步骤S200中的算法相同,可以为SM2算法进行解密。
得到的第一摘要报文和服务器端对加盐后的数据进行摘要获取处理后获取的摘要报文对应。
步骤S500,根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文。
解析数据包时,获得了动态盐值,对于请求的隐私数据,对于客户端本地来讲,会有对应的数据,比如进行密码请求或者密钥请求的验证,那么客户端本地也会有对应的用户数据储存,因此客户端会获取本地储存的,和在步骤S300中请求的相同的本地数据,然后将该本地数据,进行和服务器一样的加盐处理和摘要获取处理,以获得和第一摘要报文对应的第二摘要报文。
此处进行摘要处理以及加盐处理的算法和服务器端要一样,并且进行摘要处理的算法为不可逆的哈希算法,例如SM3或者MD5等。
步骤S600,将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真。
因为进行摘要处理的算法为不可逆的哈希算法,因此得到的摘要报文是无法变回明文的,一定程度上保证了数据的安全,而且相同的明文进行相同的加密算法进行加密的话,可以得到相同的密文,因此在针对类似密码密钥这种需要进行验证的隐私数据。
而第一摘要报文为服务器针对请求的数据,进行了加盐和摘要处理后,获取到的报文数据,第二摘要报文为客户端针对相同的本地数据,进行了和服务器端相同的加盐和摘要获取处理,若服务器和本地所储存的数据一样,则密文应当一样,否则密文不一样。因此可以通过对比上述得到的第一报文和第二报文是否匹配,来判断验证结果,如果匹配,则代表验证通过,验证结果为真,若不匹配,则代表验证结果为假。
客户端对于获得的反馈数据包进行解密后,得到了服务器对加盐数据进行了摘要获取处理的摘要报文,该报文是加密报文,且不可被逆向解密,因此再本地的数据即便被窃取也是不可被解密的数据,因此在数据传输过程中或者在客户端的网络环境里,数据被盗窃了,也不会有安全问题,保证了用户隐私数据的安全,并且整个数据的验证过程不会用到明文,安全可靠,极大的提升了用户隐私数据的安全性。
实施例2
本申请实施例还提供了一种隐私数据处理系统,该系统包括服务器和客户端,具体步骤流程如图3所示,包括:
步骤S710,所述客户端向所述服务器发送目标用户的目标数据的请求申请。
该步骤和上述实施例1中的步骤S300类似,在此不再赘述。
步骤S720,所述服务器响应于所述客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理。
该步骤和上述实施例1中的步骤S100类似,在此不再赘述。
步骤S730,获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端;
该步骤和上述实施例1中的步骤S200类似,在此不再赘述。
步骤S740,所述客户端接收到由所述服务器端反馈的数据包后,对所述数据包进行签名验证,确认所述数据包的完整性,若所述数据包完整,则对所述数据包进行解密,获得动态盐值和第一摘要报文;
该步骤和上述实施例1中的步骤S400类似,在此不再赘述。
步骤S750,所述客户端根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文;
该步骤和上述实施例1中的步骤S500类似,在此不再赘述。
步骤S760,所述客户端将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真。
该步骤和上述实施例1中的步骤S600类似,在此不再赘述。
本申请还提供一种隐私数据处理装置,如图4所示,该装置应用于服务器,包括:
加盐模块10,用于响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理;
加密模块20,用于获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端。
本申请还提供一种隐私数据处理装置,如图5所示,该装置应用于客户端,包括:
请求模块30,用于向服务器发送目标用户的目标数据的请求申请;
第一摘要获取模块40,用于接收到由服务器端反馈的数据包后,对所述数据包进行签名验证,确认所述数据包的完整性,若所述数据包完整,则对所述数据包进行解密,获得动态盐值和第一摘要报文;
第二摘要生成模块50,用于根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文;
匹配模块60,用于将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真。
本申请还提供一种计算机终端,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行所述的隐私数据处理方法。
本申请还提供一种可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行所述的隐私数据处理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和结构图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,结构图和/或流程图中的每个方框、以及结构图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块或单元可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或更多个模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是智能手机、个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种隐私数据处理方法,其特征在于,应用于服务器端,该方法包括:
响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理;
获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端;
所述用户数据还包括盐值类型参数,所述响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值,包括:
根据所述盐值类型参数,确定本次数据请求中所述盐值的格式,并根据所述盐值类型参数,生成所述动态盐值。
2.根据权利要求1所述的隐私数据处理方法,其特征在于,所述对所述摘要报文进行加密和签名,包括:
对所述摘要报文和动态盐值进行预设格式的格式化,然后使用SM2算法对所述摘要报文和所述动态盐值进行加密和签名。
3.一种隐私数据处理方法,其特征在于,应用于客户端,该方法包括:
向服务器端发送目标用户的目标数据的请求申请;
接收到由服务器端反馈的数据包后,对所述数据包进行签名验证,确认所述数据包的完整性,若所述数据包完整,则对所述数据包进行解密,获得动态盐值和第一摘要报文;
根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文;
将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真;
所述根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文,包括:
寻找与所述目标用户相同的本地目标用户,根据所述本地目标用户获取与所述目标数据相同的本地目标数据,然后利用和所述服务器端相同的加盐方法,对所述本地目标数据进行加盐处理,然后用SM3算法,获取经过加盐处理的本地目标数据的第二摘要报文。
4.根据权利要求3所述的隐私数据处理方法,其特征在于,所述将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真,包括:
将所述第一摘要报文和所述第二摘要报文进行匹配,若所述第一摘要报文和所述第二摘要报文相同,则判断所述目标用户的目标数据为真,否则为假。
5.一种隐私数据处理系统,其特征在于,包括客户端和服务器端;
所述客户端向所述服务器端发送目标用户的目标数据的请求申请;
所述服务器端响应于所述客户端的数据请求,从数据库获取用户数据后,生成动态盐值,根据所述动态盐值对所述用户数据进行加盐处理;
获取经过加盐处理的用户数据的摘要报文,对所述摘要报文进行加密和签名,然后将进行了加密和签名的摘要报文打包发送给所述客户端;
所述客户端接收到由所述服务器端反馈的数据包后,对所述数据包进行签名验证,确认所述数据包的完整性,若所述数据包完整,则对所述数据包进行解密,获得动态盐值和第一摘要报文;
所述客户端根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文;
所述客户端将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真;
所述用户数据还包括盐值类型参数,所述响应于客户端的数据请求,从数据库获取用户数据后,生成动态盐值,包括:
根据所述盐值类型参数,确定本次数据请求中所述盐值的格式,并根据所述盐值类型参数,生成所述动态盐值;
所述根据所述动态盐值,对本地和所述目标用户相同用户的数据进行加盐处理,并获得对应的第二摘要报文,包括:
寻找与所述目标用户相同的本地目标用户,根据所述本地目标用户获取与所述目标数据相同的本地目标数据,然后利用和所述服务器端相同的加盐方法,对所述本地目标数据进行加盐处理,然后用SM3算法,获取经过加盐处理的本地目标数据的第二摘要报文。
6.根据权利要求5所述的隐私数据处理系统,其特征在于,所述将所述第一摘要报文和第二摘要报文进行匹配比较,判断所述目标用户的目标数据是否为真,包括:
将所述第一摘要报文和所述第二摘要报文进行匹配,若所述第一摘要报文和所述第二摘要报文相同,则判断所述目标用户的目标数据为真,否则为假。
7.一种计算机终端,其特征在于,包括处理器和存储器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行权利要求1至4中任一项所述的隐私数据处理方法。
8.一种可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序在处理器上运行时执行权利要求1至4中任一项所述的隐私数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210689131.XA CN115102750B (zh) | 2022-06-16 | 2022-06-16 | 隐私数据处理方法、系统、计算机终端及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210689131.XA CN115102750B (zh) | 2022-06-16 | 2022-06-16 | 隐私数据处理方法、系统、计算机终端及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115102750A CN115102750A (zh) | 2022-09-23 |
CN115102750B true CN115102750B (zh) | 2024-02-02 |
Family
ID=83291137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210689131.XA Active CN115102750B (zh) | 2022-06-16 | 2022-06-16 | 隐私数据处理方法、系统、计算机终端及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115102750B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721390A (zh) * | 2014-12-01 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 一种加密存储方法和装置 |
CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
CN108494551A (zh) * | 2018-03-16 | 2018-09-04 | 数安时代科技股份有限公司 | 基于协同密钥的处理方法、系统、计算机设备及存储介质 |
CN109981285A (zh) * | 2019-03-11 | 2019-07-05 | 北京纬百科技有限公司 | 一种口令保护方法、口令校验方法及系统 |
CN111984978A (zh) * | 2020-08-13 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种高扩展性密码加密存储方法 |
CN112000967A (zh) * | 2020-08-10 | 2020-11-27 | 广州以太教育科技有限责任公司 | 一种机密参数的生成方法及装置 |
CN113918967A (zh) * | 2021-09-24 | 2022-01-11 | 深圳市天威网络工程有限公司 | 基于安全校验的数据传输方法、系统、计算机设备、介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11281789B2 (en) * | 2019-11-21 | 2022-03-22 | Verizon Patent And Licensing Inc. | Secure storage of passwords |
-
2022
- 2022-06-16 CN CN202210689131.XA patent/CN115102750B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721390A (zh) * | 2014-12-01 | 2016-06-29 | 阿里巴巴集团控股有限公司 | 一种加密存储方法和装置 |
CN106656476A (zh) * | 2017-01-18 | 2017-05-10 | 腾讯科技(深圳)有限公司 | 一种密码保护方法及装置 |
CN108494551A (zh) * | 2018-03-16 | 2018-09-04 | 数安时代科技股份有限公司 | 基于协同密钥的处理方法、系统、计算机设备及存储介质 |
CN109981285A (zh) * | 2019-03-11 | 2019-07-05 | 北京纬百科技有限公司 | 一种口令保护方法、口令校验方法及系统 |
CN112000967A (zh) * | 2020-08-10 | 2020-11-27 | 广州以太教育科技有限责任公司 | 一种机密参数的生成方法及装置 |
CN111984978A (zh) * | 2020-08-13 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种高扩展性密码加密存储方法 |
CN113918967A (zh) * | 2021-09-24 | 2022-01-11 | 深圳市天威网络工程有限公司 | 基于安全校验的数据传输方法、系统、计算机设备、介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115102750A (zh) | 2022-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110166242B (zh) | 报文传输方法及装置 | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
US8261071B2 (en) | Stateless human detection for real-time messaging systems | |
CN102077213B (zh) | 用于确保通信的认证和完整性的技术 | |
ES2250771T3 (es) | Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN109150897B (zh) | 一种端到端的通信加密方法及装置 | |
JPWO2007066542A1 (ja) | 認証システム及び認証方法 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
CN111444499B (zh) | 用户身份认证方法及系统 | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
CN110868291A (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN114143082A (zh) | 一种加密通信方法、系统及装置 | |
CN112241527A (zh) | 密钥生成方法、系统及电子设备 | |
US7360238B2 (en) | Method and system for authentication of a user | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
CN108933766B (zh) | 一种提高设备id安全性的方法和客户端 | |
CN117744116A (zh) | 安装包保护方法、解密方法、装置、电子设备及存储介质 | |
CN110175471B (zh) | 一种档案的存储方法及系统 | |
CN115102750B (zh) | 隐私数据处理方法、系统、计算机终端及可读存储介质 | |
JP4220671B2 (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
CN114070571B (zh) | 一种建立连接的方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |