CN116112268A - 数据处理方法、装置、计算机设备和存储介质 - Google Patents

数据处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN116112268A
CN116112268A CN202310114140.0A CN202310114140A CN116112268A CN 116112268 A CN116112268 A CN 116112268A CN 202310114140 A CN202310114140 A CN 202310114140A CN 116112268 A CN116112268 A CN 116112268A
Authority
CN
China
Prior art keywords
data
request
parameter
encrypted
symmetric key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310114140.0A
Other languages
English (en)
Inventor
杨斌
谭艳锋
曹文阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingdee Deeking Cloud Computing Co ltd
Original Assignee
Kingdee Deeking Cloud Computing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingdee Deeking Cloud Computing Co ltd filed Critical Kingdee Deeking Cloud Computing Co ltd
Priority to CN202310114140.0A priority Critical patent/CN116112268A/zh
Publication of CN116112268A publication Critical patent/CN116112268A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种数据处理方法、装置、计算机设备。所述方法包括:获取数据请求端发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端使用对称密钥对数据查询参数进行加密得到的;获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥;使用对称密钥对加密数据查询参数进行解密,得到数据查询参数;基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据;将加密目标数据返回到数据请求端,以使数据请求端使用对称密钥对加密目标数据进行解密,得到目标数据。采用本方法能够提高数据传输的安全性。

Description

数据处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及数据传输技术领域,特别是涉及一种数据处理方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
随着互联网的发展,大量的数据在网络中传输,然而在数据传输过程中数据被偷窥、伪造等时有发生,为了保证数据传输的安全性,需要对核心敏感的数据进行加密。现有的加密方式是使用输出传输双方约定的密钥对数据进行加密。
然而,现有的加密方式中使用的密钥是固定的,并且长期不变更的,容易出现密钥泄露,导致数据安全性低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据安全性的数据处理方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种数据处理方法。所述方法包括:
获取数据请求端发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端使用对称密钥对数据查询参数进行加密得到的,对称密钥是基于请求状态随机数据和数据请求端对应的身份认证参数生成的;
获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥;
使用对称密钥对加密数据查询参数进行解密,得到数据查询参数;
基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据;
将加密目标数据返回到数据请求端,以使数据请求端使用对称密钥对加密目标数据进行解密,得到目标数据。
第二方面,本申请还提供了一种数据处理装置。所述装置包括:
获取模块,用于获取数据请求端发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端使用对称密钥对数据查询参数进行加密得到的,对称密钥是基于请求状态随机数据和数据请求端对应的身份认证参数生成的;
密钥生成模块,用于获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥;
解密模块,用于使用对称密钥对加密数据查询参数进行解密,得到数据查询参数;
数据加密模块,用于基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据;
数据发送模块,用于将加密目标数据返回到数据请求端,以使数据请求端使用对称密钥对加密目标数据进行解密,得到目标数据。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取数据请求端发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端使用对称密钥对数据查询参数进行加密得到的,对称密钥是基于请求状态随机数据和数据请求端对应的身份认证参数生成的;
获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥;
使用对称密钥对加密数据查询参数进行解密,得到数据查询参数;
基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据;
将加密目标数据返回到数据请求端,以使数据请求端使用对称密钥对加密目标数据进行解密,得到目标数据。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取数据请求端发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端使用对称密钥对数据查询参数进行加密得到的,对称密钥是基于请求状态随机数据和数据请求端对应的身份认证参数生成的;
获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥;
使用对称密钥对加密数据查询参数进行解密,得到数据查询参数;
基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据;
将加密目标数据返回到数据请求端,以使数据请求端使用对称密钥对加密目标数据进行解密,得到目标数据。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取数据请求端发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端使用对称密钥对数据查询参数进行加密得到的,对称密钥是基于请求状态随机数据和数据请求端对应的身份认证参数生成的;
获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥;
使用对称密钥对加密数据查询参数进行解密,得到数据查询参数;
基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据;
将加密目标数据返回到数据请求端,以使数据请求端使用对称密钥对加密目标数据进行解密,得到目标数据。
第六方面,本申请提供了一种数据处理方法。所述方法应用于数据请求端,所述方法包括:
获取数据查询参数,并生成请求状态随机数据;
获取身份认证参数,基于请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密,得到加密数据查询参数;
基于请求状态随机数据和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据处理端,以使数据处理端使用请求状态随机数据和加密数据查询参数查找目标数据,并对目标数据进行加密得到加密目标数据;
获取数据处理端返回的加密目标数据,使用对称密钥对加密目标数据进行解密,得到目标数据。
第七方面,本申请还提供了一种数据处理装置。所述装置应用于数据请求端,所述装置包括:
数据生成模块,用于获取数据查询参数,并生成请求状态随机数据;
加密模块,用于获取身份认证参数,基于请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密,得到加密数据查询参数;
请求发送模块,用于基于请求状态随机数据和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据处理端,以使数据处理端使用请求状态随机数据和加密数据查询参数查找目标数据,并对目标数据进行加密得到加密目标数据;
解密模块,用于获取数据处理端返回的加密目标数据,使用对称密钥对加密目标数据进行解密,得到目标数据。
第八方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取数据查询参数,并生成请求状态随机数据;
获取身份认证参数,基于请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密,得到加密数据查询参数;
基于请求状态随机数据和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据处理端,以使数据处理端使用请求状态随机数据和加密数据查询参数查找目标数据,并对目标数据进行加密得到加密目标数据;
获取数据处理端返回的加密目标数据,使用对称密钥对加密目标数据进行解密,得到目标数据。
第九方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取数据查询参数,并生成请求状态随机数据;
获取身份认证参数,基于请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密,得到加密数据查询参数;
基于请求状态随机数据和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据处理端,以使数据处理端使用请求状态随机数据和加密数据查询参数查找目标数据,并对目标数据进行加密得到加密目标数据;
获取数据处理端返回的加密目标数据,使用对称密钥对加密目标数据进行解密,得到目标数据。
第十方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取数据查询参数,并生成请求状态随机数据;
获取身份认证参数,基于请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密,得到加密数据查询参数;
基于请求状态随机数据和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据处理端,以使数据处理端使用请求状态随机数据和加密数据查询参数查找目标数据,并对目标数据进行加密得到加密目标数据;
获取数据处理端返回的加密目标数据,使用对称密钥对加密目标数据进行解密,得到目标数据。上述数据处理方法、装置、计算机设备、存储介质和计算机程序产品,通过在数据请求端使用请求状态随机数据和身份认证参数生成对称密钥,并使用对称密钥对数据查询参数进行加密得到加密数据查询参数,由于数据请求端每次请求数据时的请求状态随机数据是随机数据,则对称密钥是随机变化的,保证了数据请求端发送的加密数据查询参数的安全性。通过数据请求端对应的身份认证参数,使用身份认证信息和数据查询请求中的请求状态随机数据生成对称密钥。使用对称密钥对加密数据查询参数进行解密得到数据查询参数,从而根据数据查询参数得到数据请求端所需的目标数据,并使用对称密钥对目标数据进行加密得到加密目标数据,将加密目标数据返回到数据请求端,保证了目标数据的安全性,从而提高了数据传输的安全性。
上述数据处理方法、装置、计算机设备、存储介质和计算机程序产品,通过在数据请求端生成请求状态随机数据,并使用请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密得到加密数据查询参数,保证了数据查询参数的安全性。并使用时间数据、身份标识参数、身份认证参数和请求状态随机数据生成请求签名参数,通过时间数据、身份标识参数、请求状态随机数据、请求签名参数和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据查询端进行身份认证并查找目标数据,对目标数据进行加密,实现了双向加密。通过接收数据查询端返回的加密目标数据,并使用对称密钥对目标加密数据进行解密,保证了目标数据的安全性,从而提高了数据传输的安全性。
附图说明
图1为一个实施例中数据处理方法的应用环境图;
图2为一个实施例中数据处理方法的流程示意图;
图3为另一个实施例中数据处理方法的流程示意图;
图4为一个实施例中数据请求的流程示意图;
图5为一个实施例中数据处理装置的结构框图;
图6为另一个实施例中数据处理装置的结构框图;
图7为一个实施例中计算机设备的内部结构图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数据处理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。数据处理端可以是服务器,数据请求端可以是终端。服务器104获取数据请求端102发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端102使用对称密钥对数据查询参数进行加密得到的,对称密钥是基于请求状态随机数据和数据请求端对应的身份认证参数生成的;服务器104获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥;服务器104使用对称密钥对加密数据查询参数进行解密,得到数据查询参数;服务器104基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据;服务器104将加密目标数据返回到数据请求端102,以使数据请求端102使用对称密钥对加密目标数据进行解密,得到目标数据。数据请求端102获取数据查询参数,并生成请求状态随机数据;数据请求端102获取身份认证参数,基于所述请求状态随机数据和所述身份认证参数生成对称密钥,使用所述对称密钥对所述数据查询参数进行加密,得到加密数据查询参数;数据请求端102基于所述请求状态随机数据和所述加密数据查询参数生成数据查询请求,将所述数据查询请求发送到数据处理端,即服务器104,以使所述数据处理端使用所述请求状态随机数据和所述加密数据查询参数查找目标数据,并对所述目标数据进行加密得到加密目标数据;数据请求端102获取所述数据处理端返回的加密目标数据,使用所述对称密钥对所述加密目标数据进行解密,得到目标数据。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据处理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,获取数据请求端发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端使用对称密钥对数据查询参数进行加密得到的,对称密钥是基于请求状态随机数据和数据请求端对应的身份认证参数生成的。
其中,数据请求端是指请求获取数据的设备。加密数据查询参数是指经过加密后的用于查询数据的参数。请求状态随机数据是指数据请求端在请求数据的状态下生成的随机数据,是动态变化的。身份认证参数是指数据请求端对应的身份信息,身份认证参数用于数据请求端在数据传输时进行信息校验,身份认证参数还用于生成对称密钥。
具体地,服务器接收数据请求端发送的身份认证请求,生成数据请求端对应的身份标识参数和身份认证参数,将身份标识参数和身份认证参数发送至数据请求端。身份标识参数表示数据请求端的身份信息,用于数据请求端在数据传输时进行信息校验。
数据请求端通过人机交互界面获取数据查询参数,并响应于数据获取操作随机生成请求状态随机数据。数据请求端使用请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密,得到加密数据查询参数。然后数据请求端根据请求状态随机数据、加密数据查询参数和身份标识参数生成数据查询请求。服务器获取数据请求端发送的数据查询请求。
步骤204,获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥。
步骤206,使用对称密钥对加密数据查询参数进行解密,得到数据查询参数。
具体地,服务器获取数据查询请求中的身份标识参数和请求状态随机数据,服务器根据身份标识参数确定数据请求端对应是身份认证参数。然后服务器使用身份认证参数和请求状态随机数据对数据请求端进行信息校验,当检测到信息校验通过后,使用身份认证信息和请求状态随机数据按照预设加密算法进行计算,得到对称密钥。然后服务器使用对称密钥对加密数据查询参数进行解密,得到数据查询参数。
步骤208,基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据。
步骤210,将加密目标数据返回到数据请求端,以使数据请求端使用对称密钥对加密目标数据进行解密,得到目标数据。
其中,目标数据是指数据请求端需要获取的数据。
具体地,服务器根据数据查询参数在数据存储系统中查找并获取目标数据,服务器可以将目标数据按照预设格式进行格式转换,得到转换后的目标数据。服务器使用对称密钥对目标数据进行加密,得到加密目标数据,并将加密目标数据返回给数据请求端。数据请求端接收到加密目标数据后,使用对称密钥对加密目标数据进行解密,得到目标数据。
数据查询参数还可以包括数据操作参数,数据操作包括数据添加、数据删除、数据更新等。服务器根据数据操作参数对目标数据进行数据操作,得到数据操作结果,服务器可以将数据操作结果返回到数据请求端。服务器也可以获取数据操作后是目标数据,使用对称密钥对数据操作后的目标数据进行加密,得到加密目标数据,并将加密目标数据返回到数据请求端。
上述数据处理方法中,通过在数据请求端使用请求状态随机数据和身份认证参数生成对称密钥,并使用对称密钥对数据查询参数进行加密得到加密数据查询参数,由于数据请求端每次请求数据时的请求状态随机数据是随机数据,则对称密钥是随机变化的,保证了数据请求端发送的加密数据查询参数的安全性。通过数据请求端对应的身份认证参数,使用身份认证信息和数据查询请求中的请求状态随机数据生成对称密钥。使用对称密钥对加密数据查询参数进行解密得到数据查询参数,从而根据数据查询参数得到数据请求端所需的目标数据,并使用对称密钥对目标数据进行加密得到加密目标数据,将加密目标数据返回到数据请求端,保证了目标数据的安全性,从而提高了数据传输的安全性。
在一个实施例中,数据查询请求还包括身份标识参数;步骤204,获取数据请求端对应的身份认证参数,包括:
基于预设参数对应关系获取所述身份标识参数对应的身份认证参数。
其中,身份标识参数是指数据请求端对应的身份信息,身份标识信息和身份认证信息可以是表征数据请求端身份的信息。身份标识信息和身份认证信息一一对应。
具体地,服务器可以预先向多个数据请求端分配对应的身份标识参数和身份认证参数,并预先将身份标识参数和身份认证参数发送给各个数据请求端。服务器建立身份标识参数和身份认证参数之间的参数对应关系,得到预设参数对应关系。服务器获取数据查询请求中的身份标识参数和请求状态随机数据,根据预设参数对应关系确定身份标识参数对应的身份认证信息。
然后服务器可以使用身份认证参数和请求状态随机数据进行计算,得到对称密钥。服务器和数据请求端预先设置共同约定的自定义加密算法,比如,哈希算法。数据请求端和服务器使用身份认证参数和请求状态随机数据进行哈希计算得到对称密钥,对称密钥的计算表达式可以是:
Aeskey=Substr(HASH(AppSecret+State),32),表示对称密钥Aeskey是由身份认证参数AppSecret和请求状态随机数据State通过共同约定的哈希算法生成的新字符串,并截取新字符串前面的32个字符得到的。“+”为字符串连接符。State可以是请求端状态值,比如32位随机字符串,由大小写字符和数字组成,是不能重复的唯一值。
本实施例中,通过根据预设参数对应关系获取身份标识参数对应的身份认证参数,确保了请求端和服务端中身份认证参数的一致性,从而确保了请求端和服务端生成的对称密钥的一致性,以使服务端和请求端使用对称密钥成功进行数据加密和数据解密。
在一个实施例中,数据查询请求还包括时间数据;步骤204,获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥,包括:
获取当前时间数据,计算时间数据与当前时间数据之间的时间差;
当检测到时间差未超过预设时间差阈值时,获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥。
其中,时间数据是指数据请求端发送目标数据查询请求时的时间。时间数据可以表示时间戳,单位为秒,用于进行请求过期控制。
具体地,数据查询请求还包括时间数据。服务器可以在获取到数据查询请求后,对数据查询请求进行参数完整性校验,校验数据查询请求中的参数是否完整,比如,校验数据查询请求中是否存在时间数据、请求状态随机数据和加密数据查询参数等。
服务器检测到数据查询请求的参数完整性校验通过后,对时间数据进行时间区间校验。服务器获取当前时间数据,计算时间数据和当前时间数据之间的时间差,当检测到时间差未超过预设时间差阈值时,确定时间区间校验通过。预设时间差阈值可以是两分钟。
然后服务器获取数据查询请求中的身份标识参数,根据身份标识参数获取对应的身份认证参数,使用身份认证参数和请求状态随机数据生成对称密钥。
本实施例中,通过使用时间数据进行时间区间校验,保证了数据请求端的合法性,从而提高了数据传输的安全性。
在一个实施例中,数据查询请求还包括请求签名参数,请求签名参数是数据请求端基于身份认证参数以及请求状态随机数据生成的,步骤204,基于身份认证参数和请求状态随机数据生成对称密钥,包括:
基于所述身份认证参数以及所述请求状态随机数据生成目标签名参数;
当检测到目标签名参数与请求签名参数一致时,基于身份认证参数和请求状态随机数据生成对称密钥。
其中,目标签名参数是指在服务器端生成的签名参数。请求签名参数是指数据请求端生成的用于进行信息校验的参数。
具体地,数据查询请求还包括请求签名参数。服务器在获取数据查询请求,并检测到参数完整性校验通过和时间区间校验通过后,对请求签名参数进行身份认证。
服务器根据预设参数对应关系获取身份标识参数对应的身份认证参数,然后使用请求状态随机数据和身份认证参数进行签名计算,得到目标签名参数。
服务器检测到目标签名参数和请求签名一致时,确定身份认证通过,使用身份认证参数和请求状态随机数据生成对称密钥。
在一个实施例中,数据查询请求还包括时间数据以及身份标识参数,请求签名参数是使用请求状态随机数据、时间数据、身份标识参数和身份认证参数进行签名计算得到的;
获取数据请求端对应的身份认证参数,包括:
基于预设参数对应关系获取身份标识参数对应的身份认证参数;
基于身份认证参数以及请求状态随机数据生成目标签名参数,包括:
基于请求状态随机数据、时间数据、身份标识参数和身份认证参数进行签名计算,得到目标签名参数。
具体地,服务器获取数据请求端发送的数据查询请求,数据查询请求可以包括请求状态随机数据、时间数据、身份标识参数、请求签名参数和加密数据查询参数。请求签名参数是数据请求端使用请求状态随机数据、时间数据、身份标识参数和身份认证参数进行签名计算得到的。
服务器在获取到数据查询请求并且检测到参数完整性校验通过和时间区间校验通过后,获取数据查询请求中的身份标识参数。服务器根据预设参数对应关系获取身份标识参数对应的身份认证参数,然后使用数据查询请求中的请求状态随机数据、时间数据、身份标识参数以及获取到的身份认证参数进行签名计算,得到目标签名参数。
在一个具体实施例中,数据请求端响应于数据查询指令获取数据查询参数,并生成请求状态随机数据和时间数据,然后获取预先从服务器接收到的身份标识参数和身份认证参数。数据请求端使用请求状态随机数据、时间数据、身份标识参数和身份认证参数进行签名计算,得到请求签名参数。请求签名参数和目标签名参数的签名计算表达式可以是:
Sign=SHA256(Timestamp+AppId+AppSecret+State),表示使用时间数据Timestamp、身份标识参数AppId、身份认证参数AppSecret和请求状态随机数据State组合的字符串通过SHA256算法生成的字符串,得到签名参数Sign。SHA256算法:是一种常用非常安全的Hash算法,使用的哈希值长度是256位。
然后数据请求端使用身份认证参数和请求状态随机数据按照预设算法进行加密计算,得到对称密钥。数据请求端使用对称密钥对数据查询参数进行加密计算,得到加密数据查询参数。
数据请求端对数据查询参数进行加密计算的表达式为:
Cipher=AESEncrypt(Parameter,Aeskey),表示使用对称密钥Aeskey采用AES256加密算法对数据查询参数Parameter进行加密计算,得到加密数据查询参数Cipher。数据查询参数的数据格式可以是json格式(JavaScript Object Notation,一种轻量级的数据交换格式)。AES256算法(Advanced Encryption Standard,高级加密标准),使用256位对称分组密码进行数据加解密的算法。
数据请求端使用请求状态随机数据、时间数据、身份标识参数、请求签名参数和加密数据查询参数生成数据查询请求。
本实施例中,通过在数据请求端生成请求签名参数和对称密钥,并使用对称密钥对数据查询参数进行加密,保证了数据查询参数的安全性,以及后续服务器端对请求签名参数进行身份认证,避免参数被篡改,从而提高了数据传输的安全性。
在一个具体实施例中,服务器检测到目标签名参数与请求签名参数一致后,使用身份认证参数和请求状态随机数据进行哈希计算得到对称密钥,然后服务器使用对称密钥对加密数据查询参数进行解密,解密表达式为:
Parameter=AESDecrypt(Cipher,Aeskey),表示使用对称密钥Aeskey对使用AES算法加密后的加密数据查询参数Cipher进行解密,获得数据查询参数。然后服务器可以按照数据查询参数获取目标数据,并将目标数据的数据格式统一转换成预设格式,比如将目标数据中的各个数据组装成json字符串,使用对称密钥对预设格式的目标数据进行加密,服务器可以使用AES算法对json字符串进行加密,得到加密目标数据。
目标数据的加密表达式为:
EncryptedResponse=AESEncrypt(JsonData,Aeskey),表示加密目标数据EncryptedResponse是使用对称密钥Aeskey对目标数据JsonData进行AES加密。
服务器将加密目标数据返回到数据请求端。数据请求端获取到加密目标数据后,使用数据请求端中的对称密钥进行解密,得到目标数据。
数据请求端对应的解密表达式为:
JsonData=AESDecrypt(EncryptedResponse,Aeskey),表示数据请求端使用对称密钥Aeskey对加密目标数据EncryptedResponse进行AES算法解密,得到目标数据JsonData。
本实施例中,服务器通过计算目标签名参数,使用目标签名参数对请求签名参数进行身份认证,确保了参数AppSecret和State未被篡改,确保了服务端与请求端生成的对称密钥的一致性。并且在请求端中对数据查询参数进行加密,在服务器中对目标数据进行加密,再将加密目标数据返回到请求端,实现了数据传输的双向加密,从而提高了数据传输的安全性。
在一个实施例中,在步骤202,获取数据请求端发送的数据查询请求之后,还包括:
当未获取到数据请求端对应的身份认证参数时,生成数据获取失败信息,将数据获取失败信息发送到数据请求端;
获取数据请求端发送的更新数据查询请求,更新数据查询请求包括更新加密数据查询参数和更新请求状态随机数据。
其中,更新数据查询请求是指数据请求端重新生成的数据查询请求。更新加密数据查询参数是指对数据查询参数重新加密后的参数。更新请求状态随机数据是指重新生成的数据,
具体地,服务器检测到未获取到数据请求端对应的身份认证参数时,确定数据请求端数据获取失败。服务器也可以在获取到目标数据查询请求后,检测到参数完整性校验结果、时间区间校验结果、身份认证结果和加密数据查询参数解密结果中存在失败结果时,确定数据请求端数据获取失败。生成数据获取失败信息并将数据获取失败信息发送到数据请求端。
数据请求端接收到数据获取失败信息后,对请求状态随机数据进行更新,也可以是重新生成请求状态随机数据,得到更新请求状态随机数据。然后数据请求端使用更新请求状态随机数据和身份认证信息生成更新对称密钥。使用更新对称密钥对数据查询参数再次进行加密计算,得到更新加密数据查询参数。然后数据请求端根据更新加密数据查询参数和更新请求状态随机数据生成更新数据查询请求,将更新数据查询请求发送到服务器再次进行数据获取请求。
本实施例中,通过数据请求端检测到数据获取失败后,生成更新请求状态随机数据,使用更新请求状态随机数据生成更新对称密钥,并重新对数据查询参数进行加密,得到更新加密数据查询参数。由于每次生成的请求状态随机数据都是变化且唯一的,保证了更新对称密钥和更新加密数据查询参数的安全性,而提高了数据传输的安全性。
在一个实施例中,如图3所示,提供了一种数据处理方法,以该方法应用于图1中的数据请求端为例进行说明,包括以下步骤:
步骤302,获取数据查询参数,并生成请求状态随机数据;
步骤304,获取身份认证参数,基于请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密,得到加密数据查询参数;
步骤306,基于请求状态随机数据和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据处理端,以使数据处理端使用请求状态随机数据和加密数据查询参数查找目标数据,并对目标数据进行加密得到加密目标数据;
步骤308,获取数据处理端返回的加密目标数据,使用对称密钥对加密目标数据进行解密,得到目标数据。
具体地,用户通过人机交互界面向数据请求端发送数据查询指令,数据请求端响应于数据查询指令获取数据查询参数,并生成请求状态随机数据。然后数据请求端获取预先存储的身份认证参数,使用请求状态随机数据和身份认证参数进行哈希计算,得到数据请求端对应的对称密钥,再使用对称密钥对数据查询参数进行加密,得到加密数据查询参数,然后保存对称密钥。
数据请求端可以根据请求状态随机数据和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据处理端,即服务器。通过数据处理端使用请求状态随机数据和加密数据查询参数查找目标数据,并对目标数据进行加密得到加密目标数据,并将加密目标数据发送到数据请求端。
数据请求端接收加密目标数据,使用对称密钥对加密目标数据进行解密,得到目标数据。
上述数据处理方法,通过在数据请求端生成请求状态随机数据,并使用请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密得到加密数据查询参数,保证了数据查询参数的安全性。并使用时间数据、身份标识参数、身份认证参数和请求状态随机数据生成请求签名参数,通过时间数据、身份标识参数、请求状态随机数据、请求签名参数和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据查询端进行身份认证并查找目标数据,对目标数据进行加密,实现了双向加密。通过接收数据查询端返回的加密目标数据,并使用对称密钥对目标加密数据进行解密,保证了目标数据的安全性,从而提高了数据传输的安全性。在一个具体实施例中,如图4所示,提供一种数据请求的流程示意图。数据请求端包括网络应用程序,网络应用程序对应的网络应用可以是ISV(Independent Software Vendors,独立软件开发商,表示特指专门从事软件的开发、生产、销售和服务的个人或企业)使用RESTFUL(一种网络应用程序的设计风格和开发方式)开发得到的。数据请求端中的网络应用程序通过应用程序接口API按照预先设置好的通信协议与服务器进行数据传输,通信协议比如是HTTPS(Hypertext Transfer ProtocolSecure,是以安全为目标的HTTP通道)。数据请求端调用应用程序接口向服务器发送目标数据查询请求,服务器检测到数据请求端通过身份认证后,根据目标数据查询请求获取加密目标数据,将加密目标数据通过应用程序接口返回到数据请求端,具体流程如下:
数据请求端获取数据查询参数并构造公共参数,公共参数包括请求状态随机数据、时间数据、身份识别参数,并获取数据查询参数。数据请求端使用公共参数和身份认证参数生成请求签名参数,并使用请求状态随机数据和身份认证参数生成动态对称密钥。数据请求端使用动态密钥对数据查询参数就那些AES加密,得到加密数据查询参数。数据请求端根据公共参数、请求签名参数和加密数据查询参数生成目标数据查询请求,将目标数据查询请求发送给服务器发起API请求,表示申请调用API并获取数据。身份标识参数Appid可以是服务器预先授权给ISV调用API的身份ID,身份认证参数Appsecret可以是服务器预先授权给ISV调用API的身份Secret,身份ID和身份Secret相当于账号和账号密码,用于身份认证。
服务器进行参数完整性校验,校验请求中的参数是否缺失,若参数缺失,则停止流程。若参数未缺失,则服务器进行时间区间校验,校验时间数据Timestamp是否在合法区间,若未在合法区间,则停止流程。若在合法区间,则根据身份标识参数Appid查收身份认证参数Appsecret是否存在,若未存在,则停止流程。若存在,则服务器进行身份认证,校验目标签名参数和请求签名参数是否一致,若不一致,则停止流程。若一致,则服务器使用对称密钥对加密数据查询参数进行解密,并检测是否解密成,若解密失败,则停止流程。若解密成功,则服务器根据数据查询参数获取目标数据,组装成JSON字符串,使用对称密钥对JSON字符串进行加密,得到加密目标数据,将加密目标数据通过API返回到数据请求端。
数据请求端获取API响应后返回的加密目标数据,使用对称密钥对加密目标数据进行解密,数据请求端检测到解密失败时,停止流程,数据获取失败。数据请求端检测到解密成功时得到JSON字符串,数据获取成功。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数据处理方法的数据处理装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据处理装置实施例中的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。
在一个实施例中,如图5所示,提供了一种数据处理装置500,包括:获取模块502、密钥生成模块504、解密模块506、数据加密模块508和数据发送模块510,其中:
获取模块502,用于获取数据请求端发送的数据查询请求,数据查询请求包括加密数据查询参数和请求状态随机数据,加密数据查询参数是数据请求端使用对称密钥对数据查询参数进行加密得到的,对称密钥是基于请求状态随机数据和数据请求端对应的身份认证参数生成的;
密钥生成模块504,用于获取数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥;
解密模块506,用于使用对称密钥对加密数据查询参数进行解密,得到数据查询参数;
数据加密模块508,用于基于数据查询参数查找目标数据,使用对称密钥对目标数据进行加密,得到加密目标数据;
数据发送模块510,用于将加密目标数据返回到数据请求端,以使数据请求端使用对称密钥对加密目标数据进行解密,得到目标数据。
在一个实施例中,密钥生成模块504,包括:
参数获取单元,用于基于预设参数对应关系获取身份标识参数对应的身份认证参数。
在一个实施例中,密钥生成模块504,包括:
时间区间校验单元,用于获取当前时间数据,计算时间数据与当前时间数据之间的时间差;当检测到时间差未超过预设时间差阈值时,获取所述数据请求端对应的身份认证参数,基于身份认证参数和请求状态随机数据生成对称密钥。
在一个实施例中,密钥生成模块504,包括:
身份认证单元,用于基于所述身份认证参数以及所述请求状态随机数据生成目标签名参数;当检测到目标签名参数与请求签名参数一致时,基于身份认证参数和请求状态随机数据生成对称密钥。
在一个实施例中,密钥生成模块504,包括:
签名参数计算单元,用于获取数据请求端对应的身份认证参数,包括:基于预设参数对应关系获取身份标识参数对应的身份认证参数;基于身份认证参数以及请求状态随机数据生成目标签名参数,包括:基于请求状态随机数据、时间数据、身份标识参数和身份认证参数进行签名计算,得到目标签名参数。
在一个实施例中,数据处理装置500,还包括:
更新请求获取单元,用于当未获取到数据请求端对应的身份认证参数时,生成数据获取失败信息,将数据获取失败信息发送到数据请求端;获取数据请求端发送的更新数据查询请求,更新数据查询请求包括更新加密数据查询参数和更新请求状态随机数据。
在另一个实施例中,如图6所示,提供了一种数据处理装置600,包括:数据生成模块602、加密模块604、请求发送模块606和解密模块608,其中:
数据生成模块602,用于获取数据查询参数,并生成请求状态随机数据;
加密模块604,用于获取身份认证参数,基于请求状态随机数据和身份认证参数生成对称密钥,使用对称密钥对数据查询参数进行加密,得到加密数据查询参数;
请求发送模块606,用于基于请求状态随机数据和加密数据查询参数生成数据查询请求,将数据查询请求发送到数据处理端,以使数据处理端使用请求状态随机数据和加密数据查询参数查找目标数据,并对目标数据进行加密得到加密目标数据;
解密模块608,用于获取数据处理端返回的加密目标数据,使用对称密钥对加密目标数据进行解密,得到目标数据。
上述数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储身份认证参数、对称密钥和目标数据等。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据处理方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置,显示屏可以是液晶显示屏或电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7-8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (11)

1.一种数据处理方法,其特征在于,所述方法包括:
获取数据请求端发送的数据查询请求,所述数据查询请求包括加密数据查询参数和请求状态随机数据,所述加密数据查询参数是所述数据请求端使用对称密钥对数据查询参数进行加密得到的,所述对称密钥是基于所述请求状态随机数据和所述数据请求端对应的身份认证参数生成的;
获取所述数据请求端对应的身份认证参数,基于所述身份认证参数和所述请求状态随机数据生成所述对称密钥;
使用所述对称密钥对所述加密数据查询参数进行解密,得到所述数据查询参数;
基于所述数据查询参数查找目标数据,使用所述对称密钥对所述目标数据进行加密,得到加密目标数据;
将所述加密目标数据返回到所述数据请求端,以使所述数据请求端使用所述对称密钥对所述加密目标数据进行解密,得到所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述数据查询请求还包括身份标识参数;所述获取所述数据请求端对应的身份认证参数,包括:
基于预设参数对应关系获取所述身份标识参数对应的身份认证参数。
3.根据权利要求1所述的方法,其特征在于,所述数据查询请求还包括时间数据;所述获取所述数据请求端对应的身份认证参数,基于所述身份认证参数和所述请求状态随机数据生成所述对称密钥,包括:
获取当前时间数据,计算所述时间数据与当前时间数据之间的时间差;
当检测到所述时间差未超过预设时间差阈值时,获取所述数据请求端对应的身份认证参数,基于所述身份认证参数和所述请求状态随机数据生成所述对称密钥。
4.根据权利要求1所述的方法,其特征在于,所述数据查询请求还包括请求签名参数,所述请求签名参数是所述数据请求端基于所述身份认证参数以及所述请求状态随机数据生成的;所述基于所述身份认证参数和所述请求状态随机数据生成所述对称密钥,包括:
基于所述身份认证参数以及所述请求状态随机数据生成目标签名参数;
当检测到所述目标签名参数与所述请求签名参数一致时,基于所述身份认证参数和所述请求状态随机数据生成所述对称密钥。
5.根据权利要求4所述的方法,其特征在于,所述数据查询请求还包括时间数据以及身份标识参数,所述请求签名参数是使用所述请求状态随机数据、所述时间数据、所述身份标识参数和所述身份认证参数进行签名计算得到的;
所述获取所述数据请求端对应的身份认证参数,包括:
基于预设参数对应关系获取所述身份标识参数对应的身份认证参数;
所述基于所述身份认证参数以及所述请求状态随机数据生成目标签名参数,包括:
基于所述请求状态随机数据、所述时间数据、所述身份标识参数和所述身份认证参数进行签名计算,得到目标签名参数。
6.根据权利要求1所述的方法,其特征在于,在所述获取数据请求端发送的数据查询请求之后,还包括:
当未获取到所述数据请求端对应的身份认证参数时,生成数据获取失败信息,将所述数据获取失败信息发送到所述数据请求端;
获取所述数据请求端发送的更新数据查询请求,所述更新数据查询请求包括更新加密数据查询参数和更新请求状态随机数据。
7.一种数据处理方法,其特征在于,所述方法应用于数据请求端,所述方法包括:
获取数据查询参数,并生成请求状态随机数据;
获取身份认证参数,基于所述请求状态随机数据和所述身份认证参数生成对称密钥,使用所述对称密钥对所述数据查询参数进行加密,得到加密数据查询参数;
基于所述请求状态随机数据和所述加密数据查询参数生成数据查询请求,将所述数据查询请求发送到数据处理端,以使所述数据处理端使用所述请求状态随机数据和所述加密数据查询参数查找目标数据,并对所述目标数据进行加密得到加密目标数据;
获取所述数据处理端返回的加密目标数据,使用所述对称密钥对所述加密目标数据进行解密,得到目标数据。
8.一种数据处理装置,其特征在于,所述装置包括:
获取模块,用于获取数据请求端发送的数据查询请求,所述数据查询请求包括加密数据查询参数和请求状态随机数据,所述加密数据查询参数是所述数据请求端使用对称密钥对数据查询参数进行加密得到的,所述对称密钥是基于所述请求状态随机数据和所述数据请求端对应的身份认证参数生成的;
密钥生成模块,用于获取所述数据请求端对应的身份认证参数,基于所述身份认证参数和所述请求状态随机数据生成所述对称密钥;
解密模块,用于使用所述对称密钥对所述加密数据查询参数进行解密,得到所述数据查询参数;
数据加密模块,用于基于所述数据查询参数查找目标数据,使用所述对称密钥对所述目标数据进行加密,得到加密目标数据;
数据发送模块,用于将所述加密目标数据返回到所述数据请求端,以使所述数据请求端使用所述对称密钥对所述加密目标数据进行解密,得到所述目标数据。
9.一种数据处理装置,其特征在于,所述装置应用于数据请求端,所述装置包括:
数据生成模块,用于获取数据查询参数,并生成请求状态随机数据;
加密模块,用于获取身份认证参数,基于所述请求状态随机数据和所述身份认证参数生成对称密钥,使用所述对称密钥对所述数据查询参数进行加密,得到加密数据查询参数;
请求发送模块,用于基于所述请求状态随机数据和所述加密数据查询参数生成数据查询请求,将所述数据查询请求发送到数据处理端,以使所述数据处理端使用所述请求状态随机数据和所述加密数据查询参数查找目标数据,并对所述目标数据进行加密得到加密目标数据;
解密模块,用于获取所述数据处理端返回的加密目标数据,使用所述对称密钥对所述加密目标数据进行解密,得到目标数据。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202310114140.0A 2023-01-31 2023-01-31 数据处理方法、装置、计算机设备和存储介质 Pending CN116112268A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310114140.0A CN116112268A (zh) 2023-01-31 2023-01-31 数据处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310114140.0A CN116112268A (zh) 2023-01-31 2023-01-31 数据处理方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN116112268A true CN116112268A (zh) 2023-05-12

Family

ID=86253948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310114140.0A Pending CN116112268A (zh) 2023-01-31 2023-01-31 数据处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN116112268A (zh)

Similar Documents

Publication Publication Date Title
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US20180287792A1 (en) Method and system for protecting data keys in trusted computing
US20230281607A1 (en) Method and system for mobile cryptocurrency wallet connectivity
US20190356481A1 (en) System and method for securing digital assets
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN114070614B (zh) 身份认证方法、装置、设备、存储介质和计算机程序产品
WO2015054086A1 (en) Proof of device genuineness
US11023620B2 (en) Cryptography chip with identity verification
CN114785556B (zh) 加密通信方法、装置、计算机设备以及存储介质
CN114223175A (zh) 在防止获取或操控时间数据的同时生成网络数据的序列
CN113329004B (zh) 一种认证方法、系统及装置
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
US11133926B2 (en) Attribute-based key management system
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
CN116684102A (zh) 报文传输方法、报文校验方法、装置、设备、介质和产品
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
CN114553556B (zh) 数据加密方法、装置、计算机设备和存储介质
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN116112268A (zh) 数据处理方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination