CN116436647A - 一种信息加密方法及终端 - Google Patents
一种信息加密方法及终端 Download PDFInfo
- Publication number
- CN116436647A CN116436647A CN202310279133.6A CN202310279133A CN116436647A CN 116436647 A CN116436647 A CN 116436647A CN 202310279133 A CN202310279133 A CN 202310279133A CN 116436647 A CN116436647 A CN 116436647A
- Authority
- CN
- China
- Prior art keywords
- information
- encryption
- ciphertext
- request
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 abstract description 14
- 238000012795 verification Methods 0.000 description 10
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 101100446506 Mus musculus Fgf3 gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息加密方法及终端,接收信息明文数据及其加密请求,为信息明文数据配置对应的第一加密密钥以及识别码,从而使用第一加密密钥对信息明文数据进行加密,得到并返回信息密文;接收信息密文及其解密请求,当信息密文中的识别码对应的密钥被修改时,通过识别码查找其原加密密钥。可见,信息加解密均在一个终端内实现,不需要进行密钥的传输;即使加密密钥更新修改了,持有密文的终端也不需要更新其密文,只需要将密文发送给终端,终端即可通过密文的识别码查找到更新前的密钥,即更新密钥的过程中也不需要进行密钥传输,提高信息加密的安全性。
Description
技术领域
本发明涉及数据加密的技术领域,特别涉及一种信息加密方法及终端。
背景技术
目前互联网的项目都存在有信息加解密的功能,主要包括对称加密、非对称加密以及哈希加密等方式,可是这些方式在其加密过程中都或多或少存在各种问题。
非对称加密过程中,存在有公私密钥的场景,而公钥或者私钥至少存在一个需要传递给对方的过程,就会存在有密钥泄密的可能。在对称加密过程中,双方需要保留有同样的加密密钥,也存在一个密钥传递的过程。在哈希加密过程中,通常直接把明文进行一定的哈希计算,更安全一些的会针对明文使用加密密钥拼接后再次进行哈希。
以上加密方式都存在有客户端密钥传递以及客户端密钥存储过程中造成密钥泄露的风险。
发明内容
本发明所要解决的技术问题是:提供一种信息加密方法及终端,能够避免进行加密密钥的传递,提高信息加密的安全性。
为了解决上述技术问题,本发明采用的技术方案为:
一种信息加密方法,包括步骤:
接收信息明文数据及其加密请求,为所述信息明文数据配置对应的第一加密密钥以及识别码;
使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,所述信息密文包括所述信息明文数据的加密数据以及所述识别码;
接收所述信息密文及其解密请求,根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种信息加密终端,包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收信息明文数据及其加密请求,为所述信息明文数据配置对应的第一加密密钥以及识别码;
使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,所述信息密文包括所述信息明文数据的加密数据以及所述识别码;
接收所述信息密文及其解密请求,根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥。
本发明的有益效果在于:接收信息明文数据及其加密请求,为信息明文数据配置对应的第一加密密钥以及识别码,从而使用第一加密密钥对信息明文数据进行加密,得到并返回信息密文;接收信息密文及其解密请求,当信息密文中的识别码对应的密钥被修改时,通过识别码查找其原加密密钥。可见,信息加解密均在一个终端内实现,不需要进行密钥的传输;即使加密密钥更新修改了,持有密文的终端也不需要更新其密文,只需要将密文发送给终端,终端即可通过密文的识别码查找到更新前的密钥,即更新密钥的过程中也不需要进行密钥传输,提高信息加密的安全性。
附图说明
图1为本发明实施例的一种信息加密方法的流程图;
图2为本发明实施例的一种信息加密终端的示意图;
标号说明:
1、一种信息加密终端;2、存储器;3、处理器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1,本发明实施例提供了一种信息加密方法,包括步骤:
接收信息明文数据及其加密请求,为所述信息明文数据配置对应的第一加密密钥以及识别码;
使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,所述信息密文包括所述信息明文数据的加密数据以及所述识别码;
接收所述信息密文及其解密请求,根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥。
从上述描述可知,本发明的有益效果在于:接收信息明文数据及其加密请求,为信息明文数据配置对应的第一加密密钥以及识别码,从而使用第一加密密钥对信息明文数据进行加密,得到并返回信息密文;接收信息密文及其解密请求,当信息密文中的识别码对应的密钥被修改时,通过识别码查找其原加密密钥。可见,信息加解密均在一个终端内实现,不需要进行密钥的传输;即使加密密钥更新修改了,持有密文的终端也不需要更新其密文,只需要将密文发送给终端,终端即可通过密文的识别码查找到更新前的密钥,即更新密钥的过程中也不需要进行密钥传输,提高信息加密的安全性。
进一步地,接收所述加密请求或者所述解密请求之后包括:
获取所述加密请求或者所述解密请求的请求头,根据所述请求头中的请求方信息以及时间戳判断所述请求头是否重复发出。
由上述描述可知,通过接收到的请求的请求方信息以及时间戳进行请求的防重校验,能够避免同一请求被多次处理。
进一步地,所述获取所述加密请求或者所述解密请求的请求头之后还包括:
获取所述请求头中的密文串,所述密文串为对所述请求方信息以及时间戳进行二次加密的密文;
将所述请求头中的请求方信息以及时间戳进行二次加密得到校验密文,判断所述校验密文是否与所述密文串相同,若是,则判断所述加密请求或者所述解密请求的请求方合法,若合法,则进行信息加解密处理,否则,不处理所述加密请求或者所述解密请求。
由上述描述可知,通过将请求中的请求方信息和时间戳进行加密得到校验密文,能够以此与校验密文串进行比对,判断请求方是否合法,在合法的情况下处理其请求,进一步提高信息加解密的安全性。
进一步地,为所述信息明文数据配置对应的第一加密密钥以及识别码包括:
若所述加密请求的请求方是应用方,则为所述信息明文数据配置应用类型的第一加密密钥以及识别码;
若所述加密请求的请求方是业务数据,则为所述信息明文数据配置业务数据类型的第一加密密钥以及识别码。
由上述描述可知,除了能够支持应用级别的加密密钥,也能够支持业务粒度的加密密钥,即针对某一类或者某一条业务数据进行加密key的创建与使用。
进一步地,使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,之后包括:
若更新所述第一加密密钥,则将所述第一加密密钥以及识别码存储在历史密钥表中,并将更新后的第二加密密钥与所述识别码绑定;
根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥包括:
根据所述信息密文中的所述识别码查找对应的加密密钥,若未查找到对应的加密密钥,则所述信息密文对应的密钥已修改,使用所述识别码在所述历史密钥表中查找加密所述信息密文的第一加密密钥。
由上述描述可知,即使密钥更新后,旧的密钥也会随识别码一同存储在历史密钥表中,而之前的密文需要解密时,也可以从历史密钥表中调取密钥进行解密。以此方式,无需刷新已加密数据,也能够实现密钥的变更。
请参照图2,本发明另一实施例提供了一种信息加密终端,包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收信息明文数据及其加密请求,为所述信息明文数据配置对应的第一加密密钥以及识别码;
使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,所述信息密文包括所述信息明文数据的加密数据以及所述识别码;
接收所述信息密文及其解密请求,根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥。
从上述描述可知,本发明的有益效果在于:接收信息明文数据及其加密请求,为信息明文数据配置对应的第一加密密钥以及识别码,从而使用第一加密密钥对信息明文数据进行加密,得到并返回信息密文;接收信息密文及其解密请求,当信息密文中的识别码对应的密钥被修改时,通过识别码查找其原加密密钥。可见,信息加解密均在一个终端内实现,不需要进行密钥的传输;即使加密密钥更新修改了,持有密文的终端也不需要更新其密文,只需要将密文发送给终端,终端即可通过密文的识别码查找到更新前的密钥,即更新密钥的过程中也不需要进行密钥传输,提高信息加密的安全性。
进一步地,接收所述加密请求或者所述解密请求之后包括:
获取所述加密请求或者所述解密请求的请求头,根据所述请求头中的请求方信息以及时间戳判断所述请求头是否重复发出。
由上述描述可知,通过接收到的请求的请求方信息以及时间戳进行请求的防重校验,能够避免同一请求被多次处理。
进一步地,所述获取所述加密请求或者所述解密请求的请求头之后还包括:
获取所述请求头中的密文串,所述密文串为对所述请求方信息以及时间戳进行二次加密的密文;
将所述请求头中的请求方信息以及时间戳进行二次加密得到校验密文,判断所述校验密文是否与所述密文串相同,若是,则判断所述加密请求或者所述解密请求的请求方合法,若合法,则进行信息加解密处理,否则,不处理所述加密请求或者所述解密请求。
由上述描述可知,通过将请求中的请求方信息和时间戳进行加密得到校验密文,能够以此与校验密文串进行比对,判断请求方是否合法,在合法的情况下处理其请求,进一步提高信息加解密的安全性。
进一步地,为所述信息明文数据配置对应的第一加密密钥以及识别码包括:
若所述加密请求的请求方是应用方,则为所述信息明文数据配置应用类型的第一加密密钥以及识别码;
若所述加密请求的请求方是业务数据,则为所述信息明文数据配置业务数据类型的第一加密密钥以及识别码。
由上述描述可知,除了能够支持应用级别的加密密钥,也能够支持业务粒度的加密密钥,即针对某一类或者某一条业务数据进行加密key的创建与使用。
进一步地,使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,之后包括:
若更新所述第一加密密钥,则将所述第一加密密钥以及识别码存储在历史密钥表中,并将更新后的第二加密密钥与所述识别码绑定;
根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥包括:
根据所述信息密文中的所述识别码查找对应的加密密钥,若未查找到对应的加密密钥,则所述信息密文对应的密钥已修改,使用所述识别码在所述历史密钥表中查找加密所述信息密文的第一加密密钥。
由上述描述可知,即使密钥更新后,旧的密钥也会随识别码一同存储在历史密钥表中,而之前的密文需要解密时,也可以从历史密钥表中调取密钥进行解密。以此方式,无需刷新已加密数据,也能够实现密钥的变更。
本发明上述的一种信息加密方法及终端,适用于作为独立的加密网关进行业务数据的加密,避免进行加密密钥的传递,提高信息加密的安全性,以下通过具体的实施方式进行说明:
实施例一
请参照图1,一种信息加密方法,包括步骤:
S1、接收信息明文数据及其加密请求,为所述信息明文数据配置对应的第一加密密钥以及识别码。
S11、接收信息明文数据及其加密请求。
S12、获取所述加密请求的请求头,根据请求头中的请求方信息以及时间戳判断请求头是否重复发出。
在本实施例中,通过http协议对外提供加解密功能,对外提供了一个访问的接口,访问的请求头中需要添加认证鉴权信息。
例如:请求头的名称为Authorization;请求头内容为MAC appId=”123”,nonce=”1666331891970:bOMvJF”,mac=”xxx”。
其中,appId表示请求方的id信息;nonce表示时间戳,其格式为:毫秒级别时间+“:”+6位随机数;mac表示将AES加密的密文再次使用base64进行二次加密的密文串,其计算明文为appId_nonce,计算密钥为securityKey。
一个nonce串只能使用一次,并且时间有效范围为5分钟。
S13、获取请求头中的密文串,密文串为对请求方信息以及时间戳进行二次加密的密文;将请求头中的请求方信息以及时间戳进行二次加密得到校验密文,判断所述校验密文是否与所述密文串相同,若是,则判断所述加密请求或者所述解密请求的请求方合法,若合法,则进行信息加解密处理,否则,不处理所述加密请求或者所述解密请求。
具体的,按照同样的加密规则使用请求头中的appId和nonce计算密文串,当服务端计算出来的校验密文和客户端传递的密文串mac一致时,则判断此次请求合法,可以处理其请求。
S14、若所述加密请求的请求方是应用方,则为所述信息明文数据配置应用类型的第一加密密钥以及识别码;若所述加密请求的请求方是业务数据,则为所述信息明文数据配置业务数据类型的第一加密密钥以及识别码。
在本实施例中,与应用对应的应用信息记录如表1所示。
表1应用信息记录表
列名 | 数据类型 | 长度 | 注释 |
id | Bigint | 20 | 主键,自增 |
app_name | Varchar | 100 | 应用名称 |
app_unique_code | Varchar | 20 | 应用识别码[后期key变更使用] |
app_security_key | Varchar | 16 | 应用鉴权加密key |
app_aes_key | Varchar | 16 | 应用aes加密key |
app_md5_key | Varchar | 16 | 应用md5混淆加密key |
app_sha256_key | Varchar | 16 | 应用sha256混淆加密key |
create_time | Datetime | 创建时间 |
与业务对应的应用业务粒度记录如表2所示。
表2应用信息记录表
列名 | 数据类型 | 长度 | 注释 |
id | Bigint | 20 | 主键,自增 |
app_name | Varchar | 100 | 应用名称 |
Busi_type | int | 2 | 业务类型 |
Busi_id | bigint | 业务id | |
busi_unique_code | Varchar | 20 | 应用识别码[后期key变更使用] |
busi_security_key | Varchar | 16 | 应用鉴权加密key |
S2、使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,所述信息密文包括所述信息明文数据的加密数据以及所述识别码。
本实施例中,能够提供批量加解密接口,提供批量哈希接口,批量校验哈希接口,这3个供外部业务方调用的接口,使用外部接口鉴权。
若更新所述第一加密密钥,则将所述第一加密密钥以及识别码存储在历史密钥表中,并将更新后的第二加密密钥与所述识别码绑定。
具体的,在更新密钥之后,则将第一加密密钥存放在历史密钥表中,对于新数据的加密就使用第二加密密钥进行加密,但是对于已经被第一加密密钥加密的密文,则可以通过识别码从历史密钥表中调取第一加密密钥进行解密。
S3、接收所述信息密文及其解密请求,根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥。
S31、接收信息密文及其解密请求。
S32、获取解密请求的请求头,根据请求头中的请求方信息以及时间戳判断请求头是否重复发出,并检验请求的合法性。
S33、根据所述信息密文中的所述识别码查找对应的加密密钥,若未查找到对应的加密密钥,则所述信息密文对应的密钥已修改,使用所述识别码在所述历史密钥表中查找加密所述信息密文的第一加密密钥。
具体的,在定时变更加密密钥信息后,会把历史的加密密钥都保存至历史表中,根据密文中的唯一识别码,能够从最新表或者历史表中找到对应的加密密钥,进而实现历史密文信息的解密操作。
因此,本实施例中通过创建独立的统一加密服务项目,统一由加密服务来提供加解密功能,统一存储密钥,避免了因为密钥传递而引起密钥泄露的可能。同时,提供应用级别以及应用内业务粒度级别的多种加密方式,来满足业务方加解密的场景。并且,通过在每一个密文中添加唯一识别码,可以有效动态的定期变更业务加密密钥,而无需客户端进行任何数据变动。通过如上的方式,能够实现密钥统一存储,无需传递密钥,减少密钥泄露的可能。同时,通过密钥唯一识别码能够定期变更密钥,而无需已加密的数据进行任何数据变动,提高了数据的安全性。
实施例二
在本实施例中通过一个具体的应用实例进行说明:
假设明文为123456,此时,某应用存在一个加密密钥aakey,该加密密钥存在一个对应的识别码aaunique。
某次该明文使用aakey进行加密后,生成新的密文为bbcc,此时,返回的完全密文为bbcc_aaunique。即会在已加密的密文后,添加此次的加密密钥的识别码。之后,业务方存储完全密文bbcc_aaunique至自身业务数据库中。
当某一段时间之后,aakey需要定期修改,此时,会修改成新的密钥为cckey,但是其识别码仍然为aaunique,同时,会在一张历史密码表中仍然记录一条数据aakey与aaunique的记录。
当密文修改完毕后,业务方再次使用完全密文bbcc_aaunique来进行解密时,服务端会优先根据aaunique识别码找到现在的加密密钥cckey,此时,会解密失败。但是,服务端会再次根据识别码到历史密码表中查询,此时,会查询出aakey,将会解密成功。通过此种方式,无需刷新业务方的已加密数据,也能够实现密钥的变更。
实施例三
请参照图2,一种信息加密终端1,包括存储器2、处理器3以及存储在所述存储器2上并可在处理器3上运行的计算机程序,所述处理器3执行所述计算机程序时实现实施例一或二的一种信息加密方法的各个步骤。
综上所述,本发明提供的一种信息加密方法及终端,接收信息明文数据及其加密请求,为信息明文数据配置对应的第一加密密钥以及识别码,从而使用第一加密密钥对信息明文数据进行加密,得到并返回信息密文;接收信息密文及其解密请求,当信息密文中的识别码对应的密钥被修改时,通过识别码查找其原加密密钥。可见,信息加解密均在一个终端内实现,不需要进行密钥的传输;即使加密密钥更新或者删除修改了,持有密文的终端也不需要更新其密文,只需要将密文发送给终端,终端即可通过密文的识别码查找到更新前的密钥,即更新密钥的过程中也不需要进行密钥传输,提高信息加密的安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种信息加密方法,其特征在于,包括步骤:
接收信息明文数据及其加密请求,为所述信息明文数据配置对应的第一加密密钥以及识别码;
使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,所述信息密文包括所述信息明文数据的加密数据以及所述识别码;
接收所述信息密文及其解密请求,根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥。
2.根据权利要求1所述的一种信息加密方法,其特征在于,接收所述加密请求或者所述解密请求之后包括:
获取所述加密请求或者所述解密请求的请求头,根据所述请求头中的请求方信息以及时间戳判断所述请求头是否重复发出。
3.根据权利要求2所述的一种信息加密方法,其特征在于,所述获取所述加密请求或者所述解密请求的请求头之后还包括:
获取所述请求头中的密文串,所述密文串为对所述请求方信息以及时间戳进行二次加密的密文;
将所述请求头中的请求方信息以及时间戳进行二次加密得到校验密文,判断所述校验密文是否与所述密文串相同,若是,则判断所述加密请求或者所述解密请求的请求方合法,若合法,则进行信息加解密处理,否则,不处理所述加密请求或者所述解密请求。
4.根据权利要求1所述的一种信息加密方法,其特征在于,为所述信息明文数据配置对应的第一加密密钥以及识别码包括:
若所述加密请求的请求方是应用方,则为所述信息明文数据配置应用类型的第一加密密钥以及识别码;
若所述加密请求的请求方是业务数据,则为所述信息明文数据配置业务数据类型的第一加密密钥以及识别码。
5.根据权利要求1所述的一种信息加密方法,其特征在于,使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,之后包括:
若更新所述第一加密密钥,则将所述第一加密密钥以及识别码存储在历史密钥表中,并将更新后的第二加密密钥与所述识别码绑定;
根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥包括:
根据所述信息密文中的所述识别码查找对应的加密密钥,若未查找到对应的加密密钥,则所述信息密文对应的密钥已修改,使用所述识别码在所述历史密钥表中查找加密所述信息密文的第一加密密钥。
6.一种信息加密终端,包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
接收信息明文数据及其加密请求,为所述信息明文数据配置对应的第一加密密钥以及识别码;
使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,所述信息密文包括所述信息明文数据的加密数据以及所述识别码;
接收所述信息密文及其解密请求,根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥。
7.根据权利要求6所述的一种信息加密终端,其特征在于,接收所述加密请求或者所述解密请求之后包括:
获取所述加密请求或者所述解密请求的请求头,根据所述请求头中的请求方信息以及时间戳判断所述请求头是否重复发出。
8.根据权利要求7所述的一种信息加密终端,其特征在于,所述获取所述加密请求或者所述解密请求的请求头之后还包括:
获取所述请求头中的密文串,所述密文串为对所述请求方信息以及时间戳进行二次加密的密文;
将所述请求头中的请求方信息以及时间戳进行二次加密得到校验密文,判断所述校验密文是否与所述密文串相同,若是,则判断所述加密请求或者所述解密请求的请求方合法,若合法,则进行信息加解密处理,否则,不处理所述加密请求或者所述解密请求。
9.根据权利要求6所述的一种信息加密终端,其特征在于,为所述信息明文数据配置对应的第一加密密钥以及识别码包括:
若所述加密请求的请求方是应用方,则为所述信息明文数据配置应用类型的第一加密密钥以及识别码;
若所述加密请求的请求方是业务数据,则为所述信息明文数据配置业务数据类型的第一加密密钥以及识别码。
10.根据权利要求6所述的一种信息加密终端,其特征在于,使用所述第一加密密钥对所述信息明文数据进行加密,得到信息密文,并返回所述信息密文,之后包括:
若更新所述第一加密密钥,则将所述第一加密密钥以及识别码存储在历史密钥表中,并将更新后的第二加密密钥与所述识别码绑定;
根据所述信息密文中的所述识别码判断所述信息密文对应的密钥是否被修改,若是,则使用所述识别码查找加密所述信息密文的第一加密密钥包括:
根据所述信息密文中的所述识别码查找对应的加密密钥,若未查找到对应的加密密钥,则所述信息密文对应的密钥已修改,使用所述识别码在所述历史密钥表中查找加密所述信息密文的第一加密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310279133.6A CN116436647A (zh) | 2023-03-21 | 2023-03-21 | 一种信息加密方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310279133.6A CN116436647A (zh) | 2023-03-21 | 2023-03-21 | 一种信息加密方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116436647A true CN116436647A (zh) | 2023-07-14 |
Family
ID=87093535
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310279133.6A Pending CN116436647A (zh) | 2023-03-21 | 2023-03-21 | 一种信息加密方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116436647A (zh) |
-
2023
- 2023-03-21 CN CN202310279133.6A patent/CN116436647A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6567914B1 (en) | Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system | |
US7890634B2 (en) | Scalable session management | |
CN113067699B (zh) | 基于量子密钥的数据共享方法、装置和计算机设备 | |
EP3356988A1 (en) | Method and system for verifiable searchable symmetric encryption | |
CN111327616A (zh) | 密钥管理方法、装置、设备及计算机可读存储介质 | |
CN113347143B (zh) | 一种身份验证方法、装置、设备及存储介质 | |
EP2942899B1 (en) | Information processing method, trust server and cloud server | |
CN113609221A (zh) | 数据存储方法、数据访问方法、装置和存储介质 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN111192050B (zh) | 一种数字资产私钥存储提取方法及装置 | |
CN115422570B (zh) | 一种分布式存储的数据处理方法及系统 | |
US7234060B1 (en) | Generation and use of digital signatures | |
Kim et al. | Client‐Side Deduplication to Enhance Security and Reduce Communication Costs | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN112199704B (zh) | 一种基于服务端对web数据进行动态加解密处理的方法 | |
CN116436647A (zh) | 一种信息加密方法及终端 | |
CN112199703B (zh) | 一种基于客户端的web数据动态加密传输方法及其系统 | |
Tarr et al. | Hyper/J (tm): Multi-Dimensional Separation of Concerns for Java (tm) | |
Xue-Zhou | Network data encryption strategy for cloud computing | |
CN113545025A (zh) | 用于信息传输的方法和系统 | |
CN113452654B (zh) | 一种数据解密的方法 | |
CN115277206B (zh) | 数据处理方法和服务器 | |
CN111679854B (zh) | 软件产品的版本控制方法、装置和系统 | |
EP4154149B1 (en) | Data storage server and client devices for securely storing data | |
CN117914611A (zh) | 访问处理方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |