CN116318899B - 数据加密解密的处理方法、系统、设备及介质 - Google Patents
数据加密解密的处理方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN116318899B CN116318899B CN202310162981.9A CN202310162981A CN116318899B CN 116318899 B CN116318899 B CN 116318899B CN 202310162981 A CN202310162981 A CN 202310162981A CN 116318899 B CN116318899 B CN 116318899B
- Authority
- CN
- China
- Prior art keywords
- information
- terminal
- encryption
- decryption
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 17
- 238000012795 verification Methods 0.000 claims abstract description 67
- 230000003993 interaction Effects 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据加密解密的处理方法,包括:接收终端发送的交互请求,交互请求中包括第一加密信息,第一加密信息是根据终端信息、账号信息和国家授时中心的第一时间进行加密生成的;服务器进行解密,对解密内容进行合法性验证,若验证合法,则基于终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将密令发送到终端;服务器接收终端发送的内容查询请求,内容查询请求中包括:第二加密信息;服务器基于解密得到的内容进行校验,若通过,则基于密令进行加密得到密文信息,发送到终端,终端基于密令进行解密得明文信息。该方法大大提高了数据的安全性。此外,还提供了一种数据加密解密的处理系统、设备及介质。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据加密解密的处理方法、系统、设备及介质。
背景技术
随着信息化的发展,越来越多数据是通过网络进行传输的,数据的安全性一直都是关注的重点,尤其是在一些特殊场景,比如,政务环境,政务办公人员需进行业务信息数据操作,这些传输的信息数据是不允许泄露以及被外部窃取,一般会将明文信息数据转化成密文信息数据进行传输和储存来确保数据的安全性。
现有的保密技术和系统普遍使用的加密方式,一是通过固定密钥,二是通过互联网获取密钥,这两种方法都有可能会被网络截取技术抓包导致出现密钥泄露,而且加密之后的密钥也不会产生失效时间,容易导致信息数据被窃取。基于现有的加密方式和系统存在的以下几点缺陷:一、固定的密钥或者通过互联网传输密钥,有被抓包的可能性。二、加密密钥的有效时间太长,有泄露的可能性。三、密钥单一,信息数据存在被破解的可能性。因此,重要且敏感信息数据还是存在泄露的可能性,安全性有待提高。
发明内容
基于此,有必要针对上述安全性低的问题,提出了一种数据加密解密的处理方法、系统、设备及介质,该数据加密解密处理的方法采用的加密解密方式不仅更加具有隐秘性而且时效性也可以灵活设置,大大提高了数据传输的安全性。
一种数据加密解密的处理方法,应用于服务器,所述方法包括:
接收终端发送的交互请求,所述交互请求中包括第一加密信息,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的第一加密信息,所述第一时间为终端进行加密时的时间;
获取国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,若验证通过,则继续对所述第一解密信息中的终端信息和账号信息进行合法性验证,若验证合法,则对所述终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将所述密令发送到所述终端;
接收所述终端发送的内容查询请求,所述内容查询请求中包括对待查询目标、所述密令、所述终端信息采用所述第一加密算法进行加密生成的第二加密信息;
对所述第二加密信息进行解密得到第二解密信息,采用第二解密算法对所述第二解密信息中的密令进行解密得到第三解密信息;
基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,若校验通过,则基于所述待查询目标查询得到目标信息;
采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息。
一种数据加密解密的处理系统,所述系统包括:终端和服务器;
所述终端用于发送交互请求到所述服务器,所述交互请求中包括第一加密信息,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的第一加密信息,所述第一时间为终端进行加密时的时间;
所述服务器用于国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,若验证通过,则继续对所述第一解密信息中的终端信息和账号信息进行合法性验证,若验证合法,则对所述终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将所述密令发送到所述终端;
所述终端还用于发送内容查询请求,所述内容查询请求中包括对待查询目标、所述密令、所述终端信息采用所述第一加密算法进行加密生成的第二加密信息;
所述服务器还用于对所述第二加密信息进行解密得到第二解密信息,采用第二解密算法对所述第二解密信息中的密令进行解密得到第三解密信息;基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,若校验通过,则基于所述待查询目标查询得到目标信息;
采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行以下步骤:
接收终端发送的交互请求,所述交互请求中包括第一加密信息,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的第一加密信息,所述第一时间为终端进行加密时的时间;
获取国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,若验证通过,则继续对所述第一解密信息中的终端信息和账号信息进行合法性验证,若验证合法,则对所述终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将所述密令发送到所述终端;
接收所述终端发送的内容查询请求,所述内容查询请求中包括对待查询目标、所述密令所述终端信息采用所述第一加密算法进行加密生成的第二加密信息;
对所述第二加密信息进行解密得到第二解密信息,采用第二解密算法对所述第二解密信息中的密令进行解密得到第三解密信息;
基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,若校验通过,则基于所述待查询目标查询得到目标信息;
采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息。
一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行以下步骤:
接收终端发送的交互请求,所述交互请求中包括第一加密信息,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的第一加密信息,所述第一时间为终端进行加密时的时间;
获取国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,若验证通过,则继续对所述第一解密信息中的终端信息和账号信息进行合法性验证,若验证合法,则对所述终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将所述密令发送到所述终端;
接收所述终端发送的内容查询请求,所述内容查询请求中包括对待查询目标、所述密令所述终端信息采用所述第一加密算法进行加密生成的第二加密信息;
对所述第二加密信息进行解密得到第二解密信息,采用第二解密算法对所述第二解密信息中的密令进行解密得到第三解密信息;
基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,若校验通过,则基于所述待查询目标查询得到目标信息;
采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息。
上述数据加密解密的处理方法、系统、设备及存储介质,为了保证数据的安全性,首先进行交互请求,该交互请求中包含了第一加密信息,该第一加密信息用于进行合法性校验,首先,通过第二时间和第一时间之间的时间差来进行时间有效性校验,然后还需要对请求中包含的终端信息和账号信息进行合法性校验,即校验终端信息和账号信息是否符合要求,在全部符合要求后,服务器采用第二加密算法对终端信息和账号信息以及随机因子进行加密得到密令,然后将密令发送到终端,密令相当于一个令牌,用于后续目标信息时的校验。服务器接收终端发送的内容查询请求,该内容查询请求中包含有对待查询目标、密令和终端信息采用第一加密算法进行加密得到的第二加密信息,同样地,服务器对第二加密信息进行解密得到第二解密信息,并采用第二解密算法对密令进行解密得到第三解密信息,然后基于第二解密信息、第三解密信息得到的内容进行合法性校验,只有验证通过,才会返回目标信息,且为了目标信息的安全性,利用密令对查询到的目标信息采用第三加密算法进行加密得到目标密文信息,该目标密文信息只有密令才能进行解密,而只有合法的终端才具有服务器之前发送的密令,所以也只有合法的终端才能进行解密得到明文信息,即使信息被截获,其他终端也是无法解密的,从而进一步保证了数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
其中:
图1为一个实施例中数据加密解密的处理方法的流程图;
图2为一个实施例中数据加密解密的处理系统的结构框图;
图3为一个实施例中计算机设备的内部结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,在一个实施例中,提出了一种数据加密解密的处理方法,应用于服务器,该方法包括:
步骤10 2,接收终端发送的交互请求,所述交互请求中包括第一加密信息,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的,所述第一时间为终端进行加密时的时间。
其中,为了数据的安全性,设置加密密钥具有时效性,而为了使得时间有个统一标准,在加密和解密时从国家授时中心获取当前时间,为了区分,将加密时的当前时间作为第一时间,将解密时的当前时间作为第二时间。第一加密算法采用现有的算法即可,比如,可以采用国密算法SM 2。第一加密算法是以加密包的形式预先存储在终端和服务器中的。终端信息包括终端型号、I P地址等。账号信息是指登录网络的账号,一般对于安全性要求高的环境,想要进入网站,必须才进行登录账号来验证身份。
步骤10 4,获取国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,若验证通过,则继续对所述第一解密信息中的终端信息和账号信息进行合法性验证,若验证合法,则对所述终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将所述密令发送到所述终端。
其中,为了提高数据的安全性,对密钥进行了时效性设置,第二时间和第一时间必须小于预设时间差(比如,30m s),如果传输过程中的数据被截获,然后再伪装发送到服务器则大概率会超时,此时服务器直接丢弃数据,从而保证数据的安全性。另外,为了更加保险,还需要对终端信息和账号信息进行合法性校验,只有验证为合法的终端信息和账号信息才允许继续接下来的查询。验证通过后,服务器基于得到的终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令(相当于一个令牌),将密令发送到终端,其中,随机因子为生成的随机数,可以得到使得每次生成的密令是独一无二的,大大提高了安全性。在一个实施例中,服务器采用第二加密算法对应的解密算法,只有服务器端才有该解密算法,如:服务端根据预先设定了对应加密规则的特有的对称加密方式产生密钥,不对外公布加密方式和密钥。如此只有服务端才能对生成的密令进行解密得到里面的内容进行合法验证,防止中途非法截获密令修改密令信息,保证了数据的安全性及后续校验的准确性。
步骤10 6,接收终端发送的内容查询请求,所述内容查询请求中包括对待查询目标、所述密令、所述终端信息采用所述第一加密算法进行加密生成的第二加密信息。
其中,终端接收到密令后,发送内容查询请求,该内容查询请求中包括第二加密信息,第二加密信息中包含有待查询目标、密令和终端信息;待查询目标是指要查询对象的指示。同样地,采用第一加密算法对所有内容进行加密,然后发送到服务器。后续服务器进行解密时,同样地需要获取国家授权中心的时间来进行解密,只有在有效时长内才能解密成功。
步骤10 8,对所述第二加密信息进行解密得到第二解密信息,采用第二解密算法对所述第二解密信息中的密令进行解密得到第三解密信息。
其中,服务器采用第一解密算法对第二加密信息进行解密得到第二解密信息,第二解密信息中包含有密令,还需要采用第二解密算法对密令进行解密得到第三解密信息,第三解密信息包括:终端信息、账号信息。
步骤11 0,基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,若校验通过,则基于所述待查询目标查询得到目标信息。
其中,对第三解密信息中的终端信息和第二解密信息中的终端信息进行一致性比对验证,对账号信息也进行合法性验证,只有都验证通过后,才允许查询目标信息。
步骤11 2,采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息。
其中,基于密令采用第三加密算法来对目标信息进行加密得到密文信息,第三加密算法采用对称加密算法,发送方和接收方都采用同一个密钥。而本申请中创新性将密令作为密钥对目标信息进行加密,然后只有合法的终端才具有密令,从而只有合法的终端才能解密得到目标信息的明文信息,即使信息被截获,其他终端也是无法解密的,从而进一步保证了数据的安全性。
上述数据加密解密的处理方法,为了保证数据的安全性,首先进行交互请求,该交互请求中包含了第一加密信息,该第一加密信息用于进行合法性校验,首先,通过第二时间和第一时间之间的时间差来进行时间有效性校验,然后还需要对请求中包含的终端信息和账号信息进行合法性校验,即校验终端信息和账号信息是否符合要求,在全部符合要求后,服务器采用第二加密算法对终端信息和账号信息以及随机因子进行加密得到密令,然后将密令发送到终端,密令相当于一个令牌,用于后续目标信息时的校验。服务器接收终端发送的内容查询请求,该内容查询请求中包含有对待查询目标、密令和终端信息采用第一加密算法进行加密得到的第二加密信息,同样地,服务器对第二加密信息进行解密得到第二解密信息,并采用第二解密算法对密令进行解密得到第三解密信息,然后基于第二解密信息、第三解密信息得到的内容进行合法性校验,只有验证通过,才会返回目标信息,且为了目标信息的安全性,利用密令对查询到的目标信息采用第三加密算法进行加密得到目标密文信息,该目标密文信息只有密令才能进行解密,而只有合法的终端才具有服务器之前发送的密令,所以也只有合法的终端才能进行解密得到明文信息,即使信息被截获,其他终端也是无法解密的,从而进一步保证了数据的安全性。
在一个实施例中,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的第一加密信息,所述第一时间为终端进行加密时的时间,包括:采用第一加密算法对终端信息、账号信息和第一时间进行加密得到第一加密信息;所述获取国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,包括:采用第一解密算法对第一加密信息进行解密得到第一解密信息;获取国家授时中心的当前时间作为第二时间;根据所述第二时间和所述第一解密信息中的第一时间进行有效性校验。
其中,在该实施例中,将时间作为了加密内容,进行加密时,获取加密时的第一时间也作为加密内容,后续解密得到第二时间后,基于第一时间和第二时间进行有效性验证。
所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的第一加密信息,所述第一时间为终端进行加密时的时间,包括:所述终端基于所述第一时间采用第一加密算法对终端信息和账号信息进行加密,所述第一加密算法对应的加密包是预先安装在所述终端中的;所述获取国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,包括:所述服务器基于所述第二时间采用第一解密算法对所述第一加密信息进行解密,若解密成功,则说明第二时间为有效时间,继续对解密得到的终端信息和账号信息进行合法性验证,所述第一解密算法对应的解密包是预先安装在所述服务器中的。
其中,第一加密算法中时间为加密参数,采用第一时间作为参数对终端信息和账号信息进行加密,然后服务器解密时,需要获取第二时间,该第二时间必须在有效时间内才可以解密成功,从而有利于提高数据的安全性,而且解密成功后还需要进一步对里面包含的终端信息和账号信息进行验证,从而进一步提高数据的安全性。第一加密算法和第一解密算法是对应的,终端和服务器中同时存在第一加密算法和第一解密算法。
在一个实施例中,所述基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,包括:将第二解密信息中的终端信息与第三解密信息中终端信息进行匹配验证,若匹配则校验通过,否则不通过;所述若校验通过,则基于所述待查询目标查询得到目标信息,包括:基于所述第二解密信息中的待查询目标及第三解密信息中的账号信息查询所述账号对应查询结果,得到目标信息。
其中,第二解密信息中包含终端信息,第三解密信息中也包含终端信息,两者进行一致性比对,通过之后,基于第二解密信息中的待查询目标以及第三解密信息中的账号信息来确定查询的目标信息。在一个实施例中,账号信息是用于指示待查询目标对应的查询对象,比如,用户想要查询征信信息,账号信息中包含有用户信息,这样就可以确定查询的是该用户对应的征信信息。在另一个实施例中,账号信息用于指示是否有权限查询目标,比如,对于政务环境,只允许相关的管理人员账号才能允许查询特定信息,而其他一般性的账号是不允许查询的,即需要基于待查询目标和账号信息确定是否返回目标信息,当账号不具备相应的权限时,则拒绝查询。
在一个实施例中,所述采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,包括:所述服务器以所述第二解密信息中的密令作为密钥采用对称加密方式对所述目标信息进行加密得到目标密文信息,并将所述目标密文信息发送到所述终端。
在一个实施例中,所述采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息,包括:提取所述目标信息中包含的敏感信息以及敏感信息的类型,根据所述敏感信息的保密级别和所述敏感信息的类型确定加密方式,所述加密方式分为单一加密和双重加密;当所述加密方式为双重加密时,对提取到的所述目标信息中的敏感信息采用第四加密算法加密得到敏感信息密文;基于所述密令采用第三加密算法将所述敏感信息密文和其他目标信息进行加密得到所述目标密文信息。
其中,为了进一步提高重要信息的安全性,提取敏感信息和敏感信息类型,然后针对敏感信息的保密级别和敏感信息类型(分为图片、语音、文字等类型)采用不同的加密方式,如果确定采用双重加密,首先针对敏感信息加密得到第一重加密,然后针对敏感信息密文和其他目标信息采用第二重加密得到密文信息。
在一个实施例中,所述提取所述目标信息中包含的敏感信息以及敏感信息的类型,根据所述敏感信息和所述敏感信息的类型确定加密方式,包括:当所述包含的敏感信息的保密级别为高,且所述敏感信息的类型为图片时,则确定所述敏感信息的加密方式为双重加密。
在一个实施例中,所述基于所述密令采用第三加密算法对目标信息进行加密得到密文信息,将所述密文信息发送到所述终端,所述终端基于所述密令进行解密得到目标信息的明文信息,包括:所述服务器对所述密文信息采用所述第一加密算法进行再次加密,得到加密信息,将所述加密信息发送到所述终端;所述终端对所述加密信息采用所述第一解密算法进行解密得到密文信息,然后基于所述密令对所述密文信息进行解密得到目标信息的明文信息。
其中,为了保证信息的安全性,服务器和终端之间的数据传输都采用第一加密算法加密在采用第三方加密算法得到密文信息后,进一步再采用第一加密算法进行再次加密,一方面通过时效性来保证数据的安全性,另一方面通过密令的加密来保证传输数据的安全性。通过双重加密有利于进一步提高安全性。
如图2所示,提出了一种数据加密解密的处理系统,所述系统包括:终端20 2和服务器204。
所述终端用于发送交互请求到所述服务器,所述交互请求中包括第一加密信息,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的第一加密信息,所述第一时间为终端进行加密时的时间;
所述服务器用于国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,若验证通过,则继续对所述第一解密信息中的终端信息和账号信息进行合法性验证,若验证合法,则对所述终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将所述密令发送到所述终端;
所述终端还用于发送内容查询请求,所述内容查询请求中包括对待查询目标、所述密令、所述终端信息采用所述第一加密算法进行加密生成的第二加密信息;
所述服务器还用于对所述第二加密信息进行解密得到第二解密信息,采用第二解密算法对所述第二解密信息中的密令进行解密得到第三解密信息;基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,若校验通过,则基于所述待查询目标查询得到目标信息;
采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息。
图3示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是终端,也可以是服务器。如图3所示,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质有存储操作系统,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现上述的一种数据加密解密的处理方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行上述的一种数据加密解密的处理方法。本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的设备的限定,具体的设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,所述存储器有存储计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行上述数据加密解密的处理方法的步骤。
在一个实施例中,提出了一种计算机可读存储介质,有存储计算机程序,计算机程序被处理器执行时,使得处理器执行上述一种数据加密解密的处理方法的步骤。
可以理解的是,上述一种数据加密解密的处理方法、系统、计算机设备以及计算机可读存储介质属于一个总的发明构思,实施例可相互适用。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种数据加密解密的处理方法,所述方法应用于服务器,其特征在于,所述方法包括:
接收终端发送的交互请求,所述交互请求中包括第一加密信息,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的,所述第一时间为终端进行加密时的时间,包括:所述终端基于所述第一时间采用第一加密算法对终端信息和账号信息进行加密,所述第一加密算法对应的加密包是预先安装在所述终端中的;
获取国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,包括:采用第一解密算法对第一加密信息进行解密得到第一解密信息;获取国家授时中心的当前时间作为第二时间;根据所述第二时间和所述第一解密信息中的第一时间进行有效性校验,包括:所述服务器基于所述第二时间采用第一解密算法对所述第一加密信息进行解密,若解密成功,则说明第二时间为有效时间,继续对解密得到的终端信息和账号信息进行合法性验证,所述第一解密算法对应的解密包是预先安装在所述服务器中的;
若验证通过,则继续对所述第一解密信息中的终端信息和账号信息进行合法性验证,若验证合法,则对所述终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将所述密令发送到所述终端;
接收所述终端发送的内容查询请求,所述内容查询请求中包括对待查询目标、所述密令、所述终端信息采用所述第一加密算法进行加密生成的第二加密信息;
对所述第二加密信息进行解密得到第二解密信息,采用第二解密算法对所述第二解密信息中的密令进行解密得到第三解密信息;
基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,若校验通过,则基于所述待查询目标查询得到目标信息;
采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,包括:
将第二解密信息中的终端信息与第三解密信息中终端信息进行匹配验证,若匹配,则校验通过,否则不通过;
所述若校验通过,则基于所述待查询目标查询得到目标信息,包括:
基于所述第二解密信息中的待查询目标及第三解密信息中的账号信息查询所述账号对应查询结果,得到目标信息。
3.根据权利要求1所述的方法,其特征在于,所述采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,包括:
所述服务器以所述第二解密信息中的密令作为密钥采用对称加密方式对所述目标信息进行加密得到目标密文信息,并将所述目标密文信息发送到所述终端。
4.根据权利要求1所述的方法,其特征在于,所述采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息,包括:
提取所述目标信息中包含的敏感信息以及敏感信息的类型,根据所述敏感信息的保密级别和所述敏感信息的类型确定加密方式,所述加密方式分为单一加密和双重加密;
当所述加密方式为双重加密时,对提取到的所述目标信息中的敏感信息采用第四加密算法加密得到敏感信息密文;
基于所述密令采用第三加密算法将所述敏感信息密文和其他目标信息进行加密得到所述目标密文信息。
5.根据权利要求4所述的方法,其特征在于,所述提取所述目标信息中包含的敏感信息以及敏感信息的类型,根据所述敏感信息和所述敏感信息的类型确定加密方式,包括:
当所述包含的敏感信息的保密级别为高,且所述敏感信息的类型为图片时,则确定所述敏感信息的加密方式为双重加密。
6.一种数据加密解密的处理系统,其特征在于,所述系统包括:终端和服务器;
所述终端用于发送交互请求到所述服务器,所述交互请求中包括第一加密信息,所述第一加密信息是终端根据终端信息、账号信息和国家授时中心的第一时间采用第一加密算法进行加密生成的第一加密信息,所述第一时间为终端进行加密时的时间,包括:所述终端基于所述第一时间采用第一加密算法对终端信息和账号信息进行加密,所述第一加密算法对应的加密包是预先安装在所述终端中的;
所述服务器用于国家授时中心的当前时间作为第二时间,基于第一解密算法对所述第一加密信息进行解密得到第一解密信息,基于所述第二时间和所述第一时间进行时间有效性验证,若验证通过,则继续对所述第一解密信息中的终端信息和账号信息进行合法性验证,若验证合法,则对所述终端信息、账号信息和随机因子采用第二加密算法进行加密得到密令,将所述密令发送到所述终端,包括:采用第一解密算法对第一加密信息进行解密得到第一解密信息;获取国家授时中心的当前时间作为第二时间;根据所述第二时间和所述第一解密信息中的第一时间进行有效性校验,包括:所述服务器基于所述第二时间采用第一解密算法对所述第一加密信息进行解密,若解密成功,则说明第二时间为有效时间,继续对解密得到的终端信息和账号信息进行合法性验证,所述第一解密算法对应的解密包是预先安装在所述服务器中的;
所述终端还用于发送内容查询请求,所述内容查询请求中包括对待查询目标、所述密令、所述终端信息采用所述第一加密算法进行加密生成的第二加密信息;
所述服务器还用于对所述第二加密信息进行解密得到第二解密信息,采用第二解密算法对所述第二解密信息中的密令进行解密得到第三解密信息;基于所述第二解密信息、第三解密信息得到的内容进行合法性校验,若校验通过,则基于所述待查询目标查询得到目标信息;采用第三加密算法对所述目标信息进行加密得到目标密文信息,将所述目标密文信息发送到所述终端,所述目标密文信息为以所述密令作为密钥进行解密的加密信息。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述的数据加密解密的处理方法的步骤。
8.一种计算机可读存储介质,其特征在于,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述的数据加密解密的处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310162981.9A CN116318899B (zh) | 2023-02-17 | 2023-02-17 | 数据加密解密的处理方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310162981.9A CN116318899B (zh) | 2023-02-17 | 2023-02-17 | 数据加密解密的处理方法、系统、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116318899A CN116318899A (zh) | 2023-06-23 |
CN116318899B true CN116318899B (zh) | 2023-10-17 |
Family
ID=86802380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310162981.9A Active CN116318899B (zh) | 2023-02-17 | 2023-02-17 | 数据加密解密的处理方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116318899B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010008268A (ko) * | 2000-11-20 | 2001-02-05 | 이계철 | 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법 |
JP2010191801A (ja) * | 2009-02-19 | 2010-09-02 | Ntt Data Corp | 認証システムおよび認証方法 |
KR101677249B1 (ko) * | 2015-06-15 | 2016-11-17 | 주식회사 명인소프트 | 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법 |
WO2017054436A1 (zh) * | 2015-09-29 | 2017-04-06 | 腾讯科技(深圳)有限公司 | 一种动态加密方法、终端、服务器 |
CN106712959A (zh) * | 2016-12-09 | 2017-05-24 | 深圳竹信科技有限公司 | 一种通信安全的实现方法及系统 |
CN109522726A (zh) * | 2018-10-16 | 2019-03-26 | 平安万家医疗投资管理有限责任公司 | 小程序的鉴权方法、服务器及计算机可读存储介质 |
CN109936447A (zh) * | 2019-01-31 | 2019-06-25 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
CN114430346A (zh) * | 2022-01-27 | 2022-05-03 | 亿咖通(湖北)技术有限公司 | 登录方法、装置及电子设备 |
CN114826757A (zh) * | 2022-05-11 | 2022-07-29 | 中国农业银行股份有限公司 | 一种身份认证方法及装置 |
CN115085929A (zh) * | 2022-05-27 | 2022-09-20 | 浙江大华技术股份有限公司 | 身份认证方法、服务器端和客户端 |
-
2023
- 2023-02-17 CN CN202310162981.9A patent/CN116318899B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010008268A (ko) * | 2000-11-20 | 2001-02-05 | 이계철 | 가입자 단말의 시스템 시간 설정을 위한 타임 스탬핑서비스 방법 |
JP2010191801A (ja) * | 2009-02-19 | 2010-09-02 | Ntt Data Corp | 認証システムおよび認証方法 |
KR101677249B1 (ko) * | 2015-06-15 | 2016-11-17 | 주식회사 명인소프트 | 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법 |
WO2017054436A1 (zh) * | 2015-09-29 | 2017-04-06 | 腾讯科技(深圳)有限公司 | 一种动态加密方法、终端、服务器 |
CN106712959A (zh) * | 2016-12-09 | 2017-05-24 | 深圳竹信科技有限公司 | 一种通信安全的实现方法及系统 |
CN109522726A (zh) * | 2018-10-16 | 2019-03-26 | 平安万家医疗投资管理有限责任公司 | 小程序的鉴权方法、服务器及计算机可读存储介质 |
CN109936447A (zh) * | 2019-01-31 | 2019-06-25 | 平安科技(深圳)有限公司 | 基于时间戳的加密及认证方法、系统和计算机设备 |
CN114430346A (zh) * | 2022-01-27 | 2022-05-03 | 亿咖通(湖北)技术有限公司 | 登录方法、装置及电子设备 |
CN114826757A (zh) * | 2022-05-11 | 2022-07-29 | 中国农业银行股份有限公司 | 一种身份认证方法及装置 |
CN115085929A (zh) * | 2022-05-27 | 2022-09-20 | 浙江大华技术股份有限公司 | 身份认证方法、服务器端和客户端 |
Also Published As
Publication number | Publication date |
---|---|
CN116318899A (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109522726B (zh) | 小程序的鉴权方法、服务器及计算机可读存储介质 | |
CN109361669B (zh) | 通信设备的身份认证方法、装置和设备 | |
CN109325342B (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
CN109243045B (zh) | 一种投票方法、装置、计算机设备及计算机可读存储介质 | |
CN111031047B (zh) | 设备通信方法、装置、计算机设备及存储介质 | |
CN109728914B (zh) | 数字签名验证方法、系统、装置及计算机可读存储介质 | |
CN108111497B (zh) | 摄像机与服务器相互认证方法和装置 | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
CN114024710A (zh) | 一种数据传输方法、装置、系统及设备 | |
CN113221128B (zh) | 账号和密码的存储方法及注册管理系统 | |
CN110855624A (zh) | 基于web接口的安全校验方法及相关设备 | |
CN111510288B (zh) | 密钥管理方法、电子设备及存储介质 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN110035035B (zh) | 一种单点登录的二次认证方法及系统 | |
CN112836206B (zh) | 登录方法、装置、存储介质和计算机设备 | |
CN110311783B (zh) | 基于群签名的用户归属验证方法、装置和计算机设备 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN116980228B (zh) | 一种互联网环境下实现匿名身份登录的方法及系统 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN116318899B (zh) | 数据加密解密的处理方法、系统、设备及介质 | |
CN115604034A (zh) | 一种通信连接的加解密方法、系统及电子设备 | |
US11550932B2 (en) | Method for a terminal to acquire and access data | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |