CN117240625B - 一种涉及防篡改的数据处理方法、装置及电子设备 - Google Patents
一种涉及防篡改的数据处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN117240625B CN117240625B CN202311510156.XA CN202311510156A CN117240625B CN 117240625 B CN117240625 B CN 117240625B CN 202311510156 A CN202311510156 A CN 202311510156A CN 117240625 B CN117240625 B CN 117240625B
- Authority
- CN
- China
- Prior art keywords
- verification
- data
- user
- information
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 16
- 238000012795 verification Methods 0.000 claims abstract description 294
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims description 79
- 238000004891 communication Methods 0.000 claims description 41
- 230000015654 memory Effects 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 20
- 230000006870 function Effects 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 5
- 230000002441 reversible effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Abstract
本申请提供一种涉及防篡改的数据处理方法、装置及电子设备,方法包括:根据多个验证设备的数量生成多个随机整数;获取用户设备的第一设备信息,并发送第一设备信息至各个随机整数对应的验证设备;接收多个验证设备发送的验证通过信息,判断多个验证通过信息的数量,与多个随机整数的数量是否一致,验证通过信息包括验证设备的第二设备信息;若多个验证通过信息的数量,与多个随机整数的数量一致,则获取用户设备发送的用户的生物特征数据;基于生物特征数据和多个验证通过信息,生成解密私钥;根据解密私钥,采用非对称加密算法生成加密公钥;根据加密公钥,对代码数据进行加密,得到第一加密代码。本申请能够对应用程序的代码数据进行加密处理。
Description
技术领域
本申请涉及数据加密的技术领域,具体涉及一种涉及防篡改的数据处理方法、装置及电子设备。
背景技术
随着科技的发展,基于现代化通信设备和信息化技术的业务系统,代替办公人员传统的部分手动或重复性业务活动,优质而高效地处理办公事务和业务信息,实现对信息资源的高效利用,进而达到提高员工工作效率、辅助决策的目的,最大限度地提高工作效率和质量、改善工作环境。
对于政府或者其他保密性要求较高的企事业单位,其采用的业务系统包含敏感的单位和个人数据,因此必须采取适当的安全措施来保护这些数据。除了需要对平台产生数据进行存储,还需要对业务系统的原始代码进行保密存储。原始代码是应用程序的基本构建块,开发人员可以通过访问原始代码来维护、改进和修复业务系统。无论是修复漏洞、添加新功能还是进行性能优化,原始代码都是进行这些操作的基础。并且通过审查原始代码,开发人员和安全专家可以发现潜在的安全漏洞和漏洞。
如果代码不加密,潜在的攻击者可能会轻松地进行反向工程,分析代码的运行方式,并尝试找到业务系统潜在的弱点。对业务系统的程序代码进行加密存储,能够减少恶意攻击者访问、修改或窃取代码的风险,从而助于降低业务系统的数据泄露以及被篡改的可能性。因此需要一种方法能够对应用程序的代码数据进行加密处理。
发明内容
本申请提供一种涉及防篡改的数据处理方法、装置及电子设备,能够对应用程序的代码数据进行加密处理。
在本申请的第一方面提供了一种涉及防篡改的数据处理方法,所述方法包括:
响应于用户设备发送的针对代码数据的处理指令,根据多个验证设备的数量生成多个随机整数,所述多个随机整数的数量与所述多个验证设备的数量相同;
获取所述用户设备的第一设备信息,并发送所述第一设备信息至各个所述随机整数对应的所述验证设备;
接收多个所述验证设备发送的验证通过信息,判断多个所述验证通过信息的数量,与多个所述随机整数的数量是否一致,所述验证通过信息包括所述验证设备的第二设备信息;
若多个所述验证通过信息的数量,与多个所述随机整数的数量一致,则获取所述用户设备发送的用户的生物特征数据,所述生物特征数据用来识别或验证用户身份的生物特征或生理特征信息数据;
基于所述生物特征数据和所述多个验证通过信息,生成解密私钥;
根据所述解密私钥,采用非对称加密算法生成加密公钥;
根据所述加密公钥,采用预设方法对所述用户设备发送的所述代码数据进行加密,得到第一加密代码。
通过采用上述技术方案,若用户需要通过用户设备对代码数据进行加密,首先需要通过生成随机整数,随机挑选几个验证设备,对用户设备进行验证。通过生成随机整数并挑选随机整数对应的验证设备,使得这一过程充满随机性,难以恶意攻击加密过程。在多个验证设备对用户设备验证均通过的情况下,即接收到的验证通过信息的数量,与随机整数的数量一致。获取用户设备输入的用户的生物特征数据,根据用户生物特征数据以及多个验证通过信息,生成解密私钥,并采用非对称加密算法生成加密公钥。最后根据加密公钥采用预设算法对代码数据进行加密得到第一加密代码。由于加密公钥是采用非对称加密算法生成的,这意味着无法通过加密公钥反推解密私钥,从而无法解密第一加密代码。并且解密私钥是通过用户的生物信息生成的,在无法得到用户生物信息的情况下,就无法得到解密私钥,从而无法解密第一加密数据。通过上述一系列前后关联的步骤,实现了对用户设备发送的代码数据的加密,从而降低了代码数据被泄露以及被篡改的可能性。
可选的,在所述获取并发送所述用户设备的设备信息至多个验证设备之前,所述方法还包括:
接收待验证设备的验证信息,所述验证信息包括所述待验证设备的设备信息以及所述待验证设备的网络通信地址信息;
确定建立通信连接的多个设备的第一数量;
发送验证信息至多个所述建立通信连接的所述设备;
接收多个所述建立通信连接的所述设备发送的验证通过信息,确定多个所述验证通过信息的第二数量,所述验证通过信息为所述设备对所述待验证设备,对所述待验证设备的设备信息进行验证通过,以及对所述网络通信地址信息验证通过后生成的信息;
据所述第一数量和所述第二数量,确定验证通过比例;
判断所述验证通过比例是否大于或等于预设阈值,若所述验证通过比例大于或等于所述预设阈值,则确定所述待验证设备为所述验证设备。
通过采用上述技术方案,由于验证设备需要用于后续验证用户设备,因此验证设备的安全性尤为重要。因此在确定待验证设备是否能够成为验证设备时,需要多个已经确定的验证设备同时验证待验证设备的设备信息以及网络通信地址信息,从而确保验证过程的安全性。而多个验证设备需要在验证通过的比例大于预设阈值的情况下,待验证设备才能成为验证设备,提高了验证过程的可信度。
可选的,所述基于所述生物特征数据和所述多个验证通过信息,生成解密私钥,具体包括:
根据所述多个验证设备的数量,对各个所述验证设备进行编码,以确保任意两个所述验证设备的编码不同;
确定各个所述验证通过信息对应的验证设备的验证编码;
对所述生物特征数据进行哈希运算,得到生物特征数组;
将各个所述验证编码随机插入所述生物特征数组中,得到所述解密私钥。
通过采用上述技术方案,对生物特征数据进行哈希运算,得到生物特征数组,然后将生物特征数组结合验证设备的验证编码生成解密私钥。而通过生物特征数据进行哈希运算得到生物特征数组,只要生物特征数据不变,得到的生物特征数组也不会改变,这样即使用户丢失解密私钥,也可以通过生物特征数据和验证设备的验证编码,找回解密私钥。而对生物特征数据进行哈希运算,再用于生成解密私钥,这样的话即使解密私钥丢失,因为无法通过生物特征数据反推生物特征数据,确保了用户的生物特征数据的保密性。
可选的,在所述根据所述加密公钥,采用预设方法对所述用户设备发送的所述代码数据进行加密,得到加密代码之后,所述方法还包括:
对所述代码数据进行哈希运算,得到验证数组;
将所述生物特征数组设置为用户私钥,并根据所述用户私钥,通过所述非对称加密算法,生成用户公钥,所述生物特征数组为所述生物特征数据进行哈希运算后得到的结果;
根据所述用户私钥,采用所述预设方法对所述验证数组进行加密,得到验证密文,所述验证密文可通过所述用户公钥解密。
通过采用上述技术方案,通过对代码数据进行哈希运算,并通过用户私聊进行加密,得到的验证密文,能够用于辅助验证加密后的第一加密代码是否被篡改。因为对第一加密代码进行解密后,并进行哈希运算,如果结果与验证密文解密后的结果一致,表明第一加密代码未被篡改。
可选的,在所述根据所述用户私钥,采用所述预设方法对所述验证数组进行加密,得到验证密文之后,所述方法还包括:
根据所述用户公钥,采用所述预设方法对所述验证密文进行解密,得到第一验证数据;
获取预存的第二加密代码;
接收所述用户输入的解密私钥;
根据所述解密私钥,采用所述预设方法对所述第二加密代码进行解密,得到解密代码;
对所述解密代码进行所述哈希运算,得到第二验证数据;
判断所述第一验证数据与所述第二验证数据是否相同,若所述第一验证数据与所述第二验证数据相同,则确定所述第二加密代码与所述第一加密代码相同。
通过采用上述技术方案,由于第一验证数据是验证密文解密后的结果,然而验证密文是用于验证第一加密代码是否被篡改。如果第一加密代码被解密后的结果,与验证密文解密后的结果一致,可以判断一加密代码未被篡改。
可选的,在所述基于所述生物特征数据和所述多个验证通过信息,生成解密私钥之后,所述方法还包括:
建立所述多个验证通过信息与所述生物特征数据的映射关系,以使所述用户向所述用户设备输入所述生物特征数据后,所述用户设备显示所述多个验证通过信息;
发送所述多个验证通过信息至所述用户设备,以使所述用户设备存储所述多个验证通过信息。
通过采用上述技术方案,在用户丢失解密私钥的情况下,能够首先自己的通过生物特征数据,快速找到生成解密私钥时用到的多个验证通过信息。然后再将生物特征数据和验证通过信息进行结合生成解私钥,从而用于解密第一加密代码。
可选的,在所述根据所述加密公钥,采用预设方法对所述代码数据进行加密,得到第一加密代码之后,所述方法还包括:
分别发送所述第一加密代码至多个所述验证设备,以使多个所述验证设备存储所述第一加密代码;
若所述第一验证数据与所述第二验证数据不同,则从多个所述验证设备中任意一个验证设备,调取所述第一加密代码。
通过采用上述技术方案,将第一加密代码发送至多个验证设备进行存储,如果第一加密代码被篡改或者丢失,能够通过验证设备上存储的数据,找回第一加密代码。而对第一加密代码解密后即可得到代码数据,从而防止原始的代码数据丢失。
在本申请的第二方面提供了一种涉及防篡改的数据处理装置,包括生成模块、获取模块、判断模块以及加密模块,其中:
所述生成模块,用于响应于用户设备发送的针对代码数据的处理指令,根据多个验证设备的数量生成多个随机整数,所述多个随机整数的数量与所述多个验证设备的数量相同。
所述获取模块,用于获取所述用户设备的第一设备信息,并发送所述第一设备信息至各个所述随机整数对应的所述验证设备。
所述判断模块,用于接收多个所述验证设备发送的验证通过信息,判断多个所述验证通过信息的数量,与多个所述随机整数的数量是否一致,所述验证通过信息包括所述验证设备的第二设备信息。
所述获取模块,用于若多个所述验证通过信息的数量,与多个所述随机整数的数量一致,则获取所述用户设备发送的用户的生物特征数据,所述生物特征数据用来识别或验证用户身份的生物特征或生理特征信息数据。
所述生成模块,用于基于所述生物特征数据和所述多个验证通过信息,生成解密私钥。
所述生成模块,用于根据所述解密私钥,采用非对称加密算法生成加密公钥。
所述加密模块,用于根据所述加密公钥,采用预设方法对所述代码数据进行加密,得到第一加密代码。
可选的,所述获取模块,用于接收待验证设备的验证信息,所述验证信息包括所述待验证设备的设备信息以及所述待验证设备的网络通信地址信息。
所述生成模块,用于确定建立通信连接的多个设备的第一数量。
所述生成模块,用于发送验证信息至多个所述建立通信连接的所述设备。
所述获取模块,用于接收多个所述建立通信连接的所述设备发送的验证通过信息,确定多个所述验证通过信息的第二数量,所述验证通过信息为所述设备对所述待验证设备,对所述待验证设备的设备信息进行验证通过,以及对所述网络通信地址信息验证通过后生成的信息。
所述判断模块,用于据所述第一数量和所述第二数量,确定验证通过比例。
所述判断模块,用于判断所述验证通过比例是否大于或等于预设阈值,若所述验证通过比例大于或等于所述预设阈值,则确定所述待验证设备为所述验证设备。
可选的,所述生成模块,用于根据所述多个验证设备的数量,对各个所述验证设备进行编码,以确保任意两个所述验证设备的编码不同。
所述判断模块,用于确定各个所述验证通过信息对应的验证设备的验证编码。
所述加密模块,用于对所述生物特征数据进行哈希运算,得到生物特征数组。
所述加密模块,用于将各个所述验证编码随机插入所述生物特征数组中,得到所述解密私钥。
可选的,所述加密模块,用于对所述代码数据进行哈希运算,得到验证数组。
所述加密模块,用于将所述生物特征数组设置为用户私钥,并根据所述用户私钥,通过所述非对称加密算法,生成用户公钥,所述生物特征数组为所述生物特征数据进行哈希运算后得到的结果。
所述加密模块,用于根据所述用户私钥,采用所述预设方法对所述验证数组进行加密,得到验证密文,所述验证密文可通过所述用户公钥解密。
可选的,所述生成模块,用于根据所述用户公钥,采用所述预设方法对所述验证密文进行解密,得到第一验证数据。
所述获取模块,用于获取预存的第二加密代码。
所述获取模块,用于接收所述用户输入的解密私钥。
根据所述解密私钥,采用所述预设方法对所述第二加密代码进行解密,得到解密代码。
所述加密模块,用于对所述解密代码进行所述哈希运算,得到第二验证数据。
所述判断模块,用于判断所述第一验证数据与所述第二验证数据是否相同,若所述第一验证数据与所述第二验证数据相同,则确定所述第二加密代码与所述第一加密代码相同。
可选的,所述生成模块,用于建立所述多个验证通过信息与所述生物特征数据的映射关系,以使所述用户向所述用户设备输入所述生物特征数据后,所述用户设备显示所述多个验证通过信息。
所述生成模块,用于发送所述多个验证通过信息至所述用户设备,以使所述用户设备存储所述多个验证通过信息。
可选的,所述生成模块,用于分别发送所述第一加密代码至多个所述验证设备,以使多个所述验证设备存储所述第一加密代码。
所述加密模块,用于若所述第一验证数据与所述第二验证数据不同,则从多个所述验证设备中任意一个验证设备,调取所述第一加密代码。
在本申请的第三方面提供了一种电子设备,包括处理器、存储器、用户接口以及网络接口,所述存储器用于存储指令,所述用户接口和所述网络接口均用于与其他设备通信,所述处理器用于执行所述存储器中存储的指令,以使所述电子设备执行如上述任意一项所述的方法。
在本申请的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如上述任意一项所述的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1.若用户需要通过用户设备对代码数据进行加密,首先需要通过生成随机整数,随机挑选几个验证设备,对用户设备进行验证。通过生成随机整数并挑选随机整数对应的验证设备,使得这一过程充满随机性,难以恶意攻击加密过程。在多个验证设备对用户设备验证均通过的情况下,即接收到的验证通过信息的数量,与随机整数的数量一致。获取用户设备输入的用户的生物特征数据,根据用户生物特征数据以及多个验证通过信息,生成解密私钥,并采用非对称加密算法生成加密公钥。最后根据加密公钥采用预设算法对代码数据进行加密得到第一加密代码。由于加密公钥是采用非对称加密算法生成的,这意味着无法通过加密公钥反推解密私钥,从而无法解密第一加密代码。并且解密私钥是通过用户的生物信息生成的,在无法得到用户生物信息的情况下,就无法得到解密私钥,从而无法解密第一加密数据。通过上述一系列前后关联的步骤,实现了对用户设备发送的代码数据的加密,从而降低了代码数据被泄露以及被篡改的可能性。
2.由于验证设备需要用于后续验证用户设备,因此验证设备的安全性尤为重要。因此在确定待验证设备是否能够成为验证设备时,需要多个已经确定的验证设备同时验证待验证设备的设备信息以及网络通信地址信息,从而确保验证过程的安全性。而多个验证设备需要在验证通过的比例大于预设阈值的情况下,待验证设备才能成为验证设备,提高了验证过程的可信度。
3.对生物特征数据进行哈希运算,得到生物特征数组,然后将生物特征数组结合验证设备的验证编码生成解密私钥。而通过生物特征数据进行哈希运算得到生物特征数组,只要生物特征数据不变,得到的生物特征数组也不会改变,这样即使用户丢失解密私钥,也可以通过生物特征数据和验证设备的验证编码,找回解密私钥。而对生物特征数据进行哈希运算,再用于生成解密私钥,这样的话即使解密私钥丢失,因为无法通过生物特征数据反推生物特征数据,确保了用户的生物特征数据的保密性。
附图说明
图1是本申请实施例公开的一种涉及防篡改的数据处理方法的流程示意图;
图2是本申请实施例公开的一种涉及防篡改的数据处理方法的应用场景示意图;
图3是本申请实施例公开的一种涉及防篡改的数据处理方法的应用示意图;
图4是本申请实施例公开的一种涉及防篡改的数据处理装置的结构示意图;
图5是本申请实施例公开的一种电子设备的结构示意图。
附图标记说明:201、云服务器;202、服务器;203、客户端;204、设备;205、用户设备;206、验证设备;401、生成模块;402、获取模块;403、判断模块;404、加密模块;501、处理器;502、通信总线;503、用户接口;504、网络接口;505、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
随着科技的发展,基于现代化通信设备和信息化技术的业务系统,代替办公人员传统的部分手动或重复性业务活动,优质而高效地处理办公事务和业务信息,实现对信息资源的高效利用,进而达到提高员工工作效率、辅助决策的目的,最大限度地提高工作效率和质量、改善工作环境。
对于政府或者其他保密性要求较高的企事业单位,其采用的业务系统包含敏感的单位和个人数据,因此必须采取适当的安全措施来保护这些数据。除了需要对平台产生数据进行存储,还需要对业务系统的原始代码进行保密存储。原始代码是应用程序的基本构建块,开发人员可以通过访问原始代码来维护、改进和修复业务系统。无论是修复漏洞、添加新功能还是进行性能优化,原始代码都是进行这些操作的基础。并且通过审查原始代码,开发人员和安全专家可以发现潜在的安全漏洞和漏洞。
如果代码不加密,潜在的攻击者可能会轻松地进行反向工程,分析代码的运行方式,并尝试找到业务系统潜在的弱点。对业务系统的程序代码进行加密存储,能够减少恶意攻击者访问、修改或窃取代码的风险,从而降低了代码数据被泄露以及被篡改的可能性。因此需要一种方法能够对应用程序的代码数据进行加密处理。
本实施例公开了一种涉及防篡改的数据处理方法,参照图1,包括如下步骤:
S110,响应于用户设备205发送的针对代码数据的处理指令,根据多个验证设备206的数量生成多个随机整数。
本申请实施例公开的一种涉及防篡改的数据处理方法应用于云服务器201,云服务器201(Elastic Compute Service,ECS)是云计算服务的一种,由云服务提供商提供,它允许用户租用虚拟计算资源,包括虚拟机、CPU、内存和存储,以在云上轻松创建、配置和管理计算实例,以满足不同应用程序的需求,从而实现高度可伸缩和弹性的计算环境。
对于任意一个政府或者其他保密性要求较高的企事业单位,其包含有一个服务器202。参照图2,多个服务器202同时与云服务器201连接,其中任意两个服务器202之间相互独立,数据不互通。服务器202包括但不限于诸如手机、平板电脑、可穿戴设备、PC(PersonalComputer,个人计算机)等电子设备,也可以是运行业务系统的后台服务器。服务器202可以用独立的服务器或者是多个服务器组成的服务器集群来实现。而每个服务器202连接有多个客户端203,客户端203为政府或者其他保密性要求较高的企事业单位的工作人员或管理人员。这里可以理解为每一个客户端203均为一个计算机,能够通过连接服务器202使用业务系统。
参照图2,云服务器201连接还有多个设备204,设备204包括但不限于:安卓(Android)系统设备、苹果公司开发的移动操作系统(IOS)设备、个人计算机(PC)、全球局域网(World Wide Web,Web)设备以及智能穿戴设备(Wearable Devices,WD)等。这里可以理解到,设备204为业务系统的后台开发维护人员使用的设备204,开发维护人员通过设备204开发并维护业务系统。把业务系统的原始代码数据存储于云服务器201,业务系统则运行于服务器202。并且对于不同的服务器202,运行的业务系统也不相同。
当业务系统开发完成后,用户若需要对业务系统的代码数据进行加密处理,这里的用户为上述内容中政府或保密性要求较高的企事业单位的管理人员,用户需要通过用户设备205向云服务器201发送代码加密指令,用户设备205为多个设备204中的任意一个设备204。用户通过用户设向云服务器201发送代码加密指令,用户设备205发送针对代码数据的处理指令,云服务器201接收指令后,生成多个随机整数,需要说明的是这里的随机整数为正整数。一个验证设备206对应一个随机整数,因此随机整数的数量与验证设备的数量相同。可以使用编程语言中的随机数生成函数或库生成多个随机整数,例如Python的random库或者Math random函数。参照图2,多个设备204中还包括验证设备206,多个验证设备206也均与云服务器201连接。验证设备206为多个设备204中,用于验证其他设备的安全性的设备。可以理解为验证设备206的安全性已经经过了验证。在生成随机整数时,需要根据多个验证设备206的数量,限定随机整数的数值,以确保随机整数的数值小于或等于验证设备206的数量。
S120,获取用户设备205的第一设备信息,并发送第一设备信息至各个随机整数对应的验证设备206。
在此之前需要设定验证设备206,如果待验证设备需要设定为验证设备206,则向云服务器201发送验证信息,验证信息包括待验证设备的设备信息,以及待验证设备的网络通信地址信息。其中网络通信地址信息为待验证设备在计算机网络中用于唯一标识和定位它的一组信息,例如IP地址。而设备信息为开发维护人员对设备204进行设定的特定标识,设备信息优选为基于特定规律设定的字母数字组合,用于辅助其他设备判断某个设备是否为内部设备。
云服务器201在确定与自己建立通信连接的多个设备204的数量,将该数量指标记为第一数量。然后发送待验证设备的验证信息至多个建立通信连接的设备204。多个建立通信连接的设备204接收验证信息后,首先根据网络通信地址信息验证该通信地址是否为内部地址,然后验证待验证设备的设备信息是否符合特定规律。若二者均验证通过,发送验证通过信息至云服务器201。
云服务器201接收验证通过信息后,记录接收到的验证通过信息的数量,标记为第二数量。然后运用第二数量除去第一数量,得到验证通过比例。最后判断验证通过比例是否大于或等于预设阈值,其中预设阈值可以自由设定,例如可以设定为50%,则意味着多个设备中只要有一半及以上的设备验证通过,那么该待验证设备为验证设备206。
由于验证设备206需要用于后续验证用户设备205,因此验证设备206的安全性尤为重要。因此在确定待验证设备是否能够成为验证设备206时,需要多个已经确定的验证设备206同时验证待验证设备的设备信息以及网络通信地址信息,从而确保验证过程的安全性。而多个验证设备206需要在验证通过的比例大于预设阈值的情况下,待验证设备才能成为验证设备206,提高了验证过程的可信度。
确定验证设备206后,云服务器201对验证设备206进行编码,为每个验证设备206设定唯一的数字标识。编码可以基于验证设备206的数量进行设定,例如验证设备206数量为20个,则编码应该为1~20。进而生成的随机整数也应该介于1~20之间。
云服务器201接收指令后,接收用户设备205发送的第一设备信息,第一设备信息同样为基于特定规律设定的字母数字组合,用于辅助其他设备判断某个设备是否为内部设备。然后根据生成的多个随机整数,确定随机整数对应的编码,从而确定编码对应的验证设备206,根据该验证设备206的网络通信地址,发送第一设备信息至多个验证设备206。举例来说,若生成的随机整数为1、4、5、8、15,则需要将第一设备信息发送至编码分别为1、4、5、8、15的验证设备206。
S130,接收多个验证设备206发送的验证通过信息,判断多个验证通过信息的数量,与多个随机整数的数量是否一致。
出于代码数据的保密需求,因此通过多个验证设备206验证用户设备205时,需要加入验证的多个验证设备206均通过验证,才能进行后续的数据加密工作。因为后续云服务器201需要通过用户设备205获取生物特征数据,并根据生物特征数据生成密钥。因此用户设备205的绝对安全性对代码数据的保密性至关重要。
验证设备206对第一设备信息进行验证,即验证用户设备205的代码是否符合特定规律,验证通过后,发送验证通过信息至云服务器201。验证通过信息至少包括验证设备206的第二设备信息,因为在后续生成私钥时,需要运用验证设备206的第二设备信息进行生成。第二设备信息同样为基于特定规律设定的字母数字组合,用于辅助其他设备判断某个设备是否为内部设备。而通过验证设备206的第二设备信息生成私钥,能够在后续进行数据加密后,若数据泄密。可以根据私钥反推出参与验证的验证设备206,然后对验证设备206进行检验,提高泄露原因找寻的效率。
S140,若多个验证通过信息的数量,与多个随机整数的数量一致,则获取用户设备205发送的用户的生物特征数据。
云服务器201接收验证通过信息后,记录收到的验证通过信息的数量,将其与之前生成的随机整数的数量进行比对,判断二者是否一致。若多个验证通过信息的数量,与多个随机整数的数量一致,表明多个验证设备206对用户设备205的验证均通过,则用户设备205可以参与加密工作。由于云服务器201仅具有计算以及存储功能,因此用户需要通过相关设备204发送生物特征数据,生物特征数据用来识别或验证用户身份的生物特征或生理特征信息数据,包括虹膜、指纹、面部特征以及DNA等。
S150,基于生物特征数据和多个验证通过信息,生成解密私钥。
在步骤S110中,对每个验证设备206进行了编码,在进行用户设备205的验证后,云服务器201确定收到的各个验证通过信息对应的验证设备206的编码,标记为验证编码。然后选择合适的哈希函数,以生物特征数据作为输入,进行哈希运算。对于哈希函数,本实施例优选为SHA-256函数。对生物特征数据进行运算后,得到一组固定长度的字数数字组合,即生物特征数组。然后将各个验证编码随机插入到生物特征数组中,插入位置随机。但是对于两位数及两位数以上的验证编码,不能够将其拆分后再插入生物特征数组中。将各个验证编码随机插入生物特征数中,即可得到解密私钥,用于后续对加密后的数据进行解密。由于解密私钥能够对加密后的数据进行解密,因此需要确保解密私钥的保密性,不能泄露解密私钥。
对生物特征数据进行哈希运算,得到生物特征数组,然后将生物特征数组结合验证设备206的验证编码生成解密私钥。而通过生物特征数据进行哈希运算得到生物特征数组,只要生物特征数据不变,得到的生物特征数组也不会改变,这样即使用户丢失解密私钥,也可以通过生物特征数据和验证设备206的验证编码,找回解密私钥。而对生物特征数据进行哈希运算,再用于生成解密私钥,这样的话即使解密私钥丢失,因为无法通过生物特征数据反推生物特征数据,确保了用户的生物特征数据的保密性。
进一步地,云服务器201将用户的生物特征数据与多个验证通过信息建立映射关系。通常需要建立数据存储来存储映射关系,以便后续用户设备205输入生物特征数据后,用户设备205可以快速检索和匹配多个验证通过信息。云服务器201将这些验证通过信息发送到用户设备205以供存储。用户设备205还需要作为映射关系的存储区进行存储,便于后续用户丢失解密私钥的情况下,能够通过生物特征数据找到多个验证通过信息,然后找回解密私钥。
S160,根据解密私钥,采用非对称加密算法生成加密公钥。
S170,根据加密公钥,采用预设方法对用户设备发送的代码数据进行加密,得到第一加密代码
通过解密私钥生成加密公钥,通常需要采用非对称加密算法生成,包括RSA算法等。从而用户能够通过解密私钥推出加密公钥,但其他人几乎无法通过加密公钥反推出解密私钥。最后将代码数据转换为二进制格式,以便进行数学运算。需要注意的是,这里是为了便于运算,是将文本形式地代码数据转换为二进制,例如将ASCII字符编码为二进制表示。这个过程可以轻松逆向,将二进制数据还原为原始文本数据。需要说明的是,本申请实施例中所涉及到的对数据进行加密的过程,以及对数据进行解密的过程,其所涉及的算法以及相关技术,仅为相关技术领域的常规技术手段,因此没有做过多的赘述。
再对二进制的数据使用加密公钥,执行加密操作。这通常涉及到对加密证书进行数学运算,以生成第一加密代码。这个运算过程是不可逆的,意味着只有拥有对应的解密私钥的用户才能解密该第一加密代码。云服务器201分别发送第一加密代码至多个验证设备206,以使多个验证设备206存储第一加密代码。这样在后续确定第一加密代码被篡改的情况下,能够找回加密后的第一加密代码。将第一加密代码发送至多个验证设备206进行存储,如果第一加密代码被篡改或者丢失,能够通过验证设备206上存储的数据,找回第一加密代码。而对第一加密代码解密后即可得到代码数据,从而防止原始的代码数据丢失。
通过采用上述技术方案,若用户需要通过用户设备205对代码数据进行加密,首先需要通过生成随机整数,随机挑选几个验证设备206,对用户设备205进行验证。通过生成随机整数并挑选随机整数对应的验证设备206,使得这一过程充满随机性,难以恶意攻击加密过程。在多个验证设备206对用户设备205验证均通过的情况下,即接收到的验证通过信息的数量,与随机整数的数量一致。获取用户设备205输入的用户的生物特征数据,根据用户生物特征数据以及多个验证通过信息,生成解密私钥,并采用非对称加密算法生成加密公钥。最后根据加密公钥采用预设算法对代码数据进行加密得到第一加密代码。由于加密公钥是采用非对称加密算法生成的,这意味着无法通过加密公钥反推解密私钥,从而无法解密第一加密代码。并且解密私钥是通过用户的生物信息生成的,在无法得到用户生物信息的情况下,就无法得到解密私钥,从而无法解密第一加密数据。通过上述一系列前后关联的步骤,实现了对用户设备发送的代码数据的加密,从而降低了代码数据被泄露以及被篡改的可能性。
进一步地,将代码数据进行加密后,得到的数据为第一加密代码,存储的也是第一加密代码。但是云服务器201存储第一加密代码过程中,可能会遭到攻击,导致第一加密代码丢失或者被恶意替换,导致解密后得到的数据可能并不是代码数据。因此需要一种验证方式,防止第一加密代码被篡改。
在对代码数据进行加密之前,通过哈希函数进行哈希运算,同样得到一个固定长度的字母数字组合,即验证数组。然后根据提取的用户的生物特征数组,将其设置为用户私钥,同样用户私钥需要确保私密性,不能够泄露出去。然后根据用户私钥,采用非对称加密算法,生成一组用户公钥。同样可以通过用户私钥推出用户公钥,但几乎无法通过用户公钥反推出用户私钥。然后使用用户私钥,对验证数组执行加密操作,通过预设的加密算法,得到验证密文,验证密文仅能通过用户公钥解密。
进一步地,用户需要验证自己从云服务器201上下载的加密代码是否为原代码数据加密后的代码时,首先通过用户设备205向云服务器201输入用户公钥。云服务器201根据用户公钥采用预设方法对验证密文进行解密得到第一验证数据。这里提到的采用预算方法指的是,在上述步骤中,使用用户私钥对验证数组采用预设的加密算法进行加密,得到验证密文。而用户通过用户公钥对验证密文进行解密时,解密时所采用的算法需要与加密时所采用的算法相同,才能通过用户公钥解密验证密文,得到第一验证数据。
通过对代码数据进行哈希运算,并通过用户私聊进行加密,得到的验证密文,能够用于辅助验证加密后的第一加密代码是否被篡改。因为对第一加密代码进行解密后,并进行哈希运算,如果结果与验证密文解密后的结果一致,表明第一加密代码未被篡改。
然后用户通过用户设备205向云服务器201输入解密私钥,与传统的区块链技术不同的,传统区块链技术中,解密私钥通常为随机数组,如果用户一旦丢失解密私钥,将永远无法对加密后的数据进行解密。虽然这样做不会泄露用户的身份信息,但是容易造成数据的丢失。因此本申请中通过用户的生物特征数据,并结合设备信息生成解密私钥,由于用户生物特征数据的复杂性以及私密性,能够确保解密私钥的安全性。而在通过用户生物特征数据生成解密私钥的过程中,运用了哈希函数,从而难以通过解私钥要反推出用户的生物特征数据,在解密私钥丢失的情况下不会影响用户生物特征数据的安全性。特别是如果用户遗忘解密私钥的话,可以通过向云服务器201输入生物特征数据,以及结合用户设备205记录的多个验证通过信息,再次生成解密私钥,从而防止因为用户以往解密私钥而造成代码数据的丢失。
参照图3,云服务器201对代码数据进行加密后得到第一加密代码,但由于云服务器201可能会遭到攻击,造成存储的第一加密代码被篡改,因此用户再次从云服务器201下载加密数据时,无法确定下载的数据是否为原来的第一加密代码。从云服务器201下载的数据标记为第二加密代码,因此需要验证第二加密代码是否为第一加密代码。首先根据用户输入的解密私钥,采用预设方法对第二加密代码进行解密,得到解密代码。需要说明的是,此处虽然可以用用户输入的解密私钥对第二加密代码进行解密,但仍无法确保第二加密代码为第一加密代码。因为通常情况下,加密公钥是公开的,这就意味着攻击者可以对云服务器201存储的数据进行篡改,然后通过加密公钥,对修改后的数据运用加密公钥进行加密,然后替代原来的第一加密代码,而且用户也能够使用自己的解密是要进行解密。
云服务器201对第二加密代码进行解密后得到解密代码,然后对解密代码进行哈希运算得到第二验证数据,最后云服务器201判断第一验证数据与第二验证数据是否相同,如果二者不同,表明云服务器201存储的第二加密代码不是第一加密代码,即存储的数据被篡改过。如果第一验证数据与第二验证数据相同,则表明成熟的数据未被篡改,可以确定第二加密代码与第一加密代码相同。同时,解密后的解密代码也为原来的代码数据。
进一步地,如果第一验证数据与第二验证数据不同,表明第一加密代码被篡改。但由于之前多个验证设备206均存储有第一加密代码。云服务器201从多个验证设备206中选择任意一个验证设备206,调取第一加密代码。从而用户可以再次通过解密私钥解密第一加密代码,以得到原始的代码数据。特别是由于将第一加密代码存储于多个验证设备206,即使其中某个验证设备206被攻击,或者某个验证设备206损坏,第一加密代码仍然不会丢失,能够有效防止代码数据的丢失,从而影响了业务系统的维护。
本实施例还公开了一种涉及防篡改的数据处理装置,参照图4,包括生成模块401、获取模块402、判断模块403以及加密模块404,其中:
生成模块401,用于响应于用户设备205发送的针对代码数据的处理指令,根据多个验证设备206的数量生成多个随机整数。
获取模块402,用于获取用户设备205的第一设备信息,并发送第一设备信息至各个随机整数对应的验证设备206。
判断模块403,用于接收多个验证设备206发送的验证通过信息,判断多个验证通过信息的数量,与多个随机整数的数量是否一致,验证通过信息包括验证设备206的第二设备信息。
获取模块402,用于若多个验证通过信息的数量,与多个随机整数的数量一致,则获取用户设备205发送的用户的生物特征数据,生物特征数据用来识别或验证用户身份的生物特征或生理特征信息数据。
生成模块401,用于基于生物特征数据和多个验证通过信息,生成解密私钥。
生成模块401,用于根据解密私钥,采用非对称加密算法生成加密公钥。
加密模块404,用于根据加密公钥,采用预设方法对用户设备发送的代码数据进行加密,得到第一加密代码。
在一种可能的实施方式中,获取模块402,用于接收待验证设备的验证信息,验证信息包括待验证设备的设备信息以及待验证设备的网络通信地址信息。
生成模块401,用于确定建立通信连接的多个设备204的第一数量。
生成模块401,用于发送验证信息至多个建立通信连接的设备204。
获取模块402,用于接收多个建立通信连接的设备204发送的验证通过信息,确定多个验证通过信息的第二数量,验证通过信息为设备204对待验证设备,对待验证设备的设备信息进行验证通过,以及对网络通信地址信息验证通过后生成的信息。
判断模块403,用于据第一数量和第二数量,确定验证通过比例。
判断模块403,用于判断验证通过比例是否大于或等于预设阈值,若验证通过比例大于或等于预设阈值,则确定待验证设备为验证设备206。
在一种可能的实施方式中,生成模块401,用于根据多个验证设备206的数量,对各个验证设备206进行编码,以确保任意两个验证设备206的编码不同。
判断模块403,用于确定各个验证通过信息对应的验证设备206的验证编码。
加密模块404,用于对生物特征数据进行哈希运算,得到生物特征数组。
加密模块404,用于将各个验证编码随机插入生物特征数组中,得到解密私钥。
在一种可能的实施方式中,加密模块404,用于对代码数据进行哈希运算,得到验证数组。
加密模块404,用于将生物特征数组设置为用户私钥,并根据用户私钥,通过非对称加密算法,生成用户公钥,生物特征数组为生物特征数据进行哈希运算后得到的结果。
加密模块404,用于根据用户私钥,采用预设方法对验证数组进行加密,得到验证密文,验证密文可通过用户公钥解密。
在一种可能的实施方式中,生成模块401,用于根据用户公钥,采用预设方法对验证密文进行解密,得到第一验证数据。
获取模块402,用于获取预存的第二加密代码。
获取模块402,用于接收用户输入的解密私钥。
根据解密私钥,采用预设方法对第二加密代码进行解密,得到解密代码。
加密模块404,用于对解密代码进行哈希运算,得到第二验证数据。
判断模块403,用于判断第一验证数据与第二验证数据是否相同,若第一验证数据与第二验证数据相同,则确定第二加密代码与第一加密代码相同。
在一种可能的实施方式中,生成模块401,用于建立多个验证通过信息与生物特征数据的映射关系,以使用户向用户设备205输入生物特征数据后,用户设备205显示多个验证通过信息。
生成模块401,用于发送多个验证通过信息至用户设备205,以使用户设备205存储多个验证通过信息。
在一种可能的实施方式中,生成模块401,用于分别发送第一加密代码至多个验证设备206,以使多个验证设备206存储第一加密代码。
加密模块404,用于若第一验证数据与第二验证数据不同,则从多个验证设备206中任意一个验证设备206,调取第一加密代码。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备204的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本实施例还公开了一种电子设备,参照图5,电子设备可以包括:至少一个处理器501,至少一个通信总线502,用户接口503,网络接口504,至少一个存储器505。
其中,通信总线502用于实现这些组件之间的连接通信。
其中,用户接口503可以包括显示屏(Display)、摄像头(Camera),可选用户接口503还可以包括标准的有线接口、无线接口。
其中,网络接口504可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器501可以包括一个或者多个处理核心。处理器501利用各种接口和线路连接整个服务器202内的各个部分,通过运行或执行存储在存储器505内的指令、程序、代码集或指令集,以及调用存储在存储器505内的数据,执行服务器202的各种功能和处理数据。可选的,处理器501可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(ProgrammableLogic Array,PLA)中的至少一种硬件形式来实现。处理器501可集成中央处理器501(Central Processing Unit,CPU)、图像处理器501(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器501中,单独通过一块芯片进行实现。
其中,存储器505可以包括随机存储器505(Random Access Memory,RAM),也可以包括只读存储器505(Read-Only Memory)。可选的,该存储器505包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器505可用于存储指令、程序、代码、代码集或指令集。存储器505可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器505可选的还可以是至少一个位于远离前述处理器501的存储装置。如图所示,作为一种计算机存储介质的存储器505中可以包括操作系统、网络通信模块、用户接口503模块以及一种涉及防篡改的数据处理方法的应用程序。
在图5所示的电子设备中,用户接口503主要用于为用户提供输入的接口,获取用户输入的数据;而处理器501可以用于调用存储器505中存储一种涉及防篡改的数据处理方法的应用程序,当由一个或多个处理器501执行时,使得电子设备执行如上述实施例中一个或多个的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器505中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器505中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器202或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器505包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。
Claims (10)
1.一种涉及防篡改的数据处理方法,其特征在于,所述方法包括:
响应于用户设备(205)发送的针对代码数据的处理指令,根据多个验证设备(206)的数量生成多个随机整数,所述多个随机整数的数量与所述多个验证设备的数量相同;
获取所述用户设备(205)的第一设备信息,并发送所述第一设备信息至各个所述随机整数对应的所述验证设备(206);
接收多个所述验证设备(206)发送的验证通过信息,判断多个所述验证通过信息的数量,与多个所述随机整数的数量是否一致,所述验证通过信息包括所述验证设备(206)的第二设备信息;
若多个所述验证通过信息的数量,与多个所述随机整数的数量一致,则获取所述用户设备(205)发送的用户的生物特征数据,所述生物特征数据用来识别或验证所述用户身份的生物特征或生理特征信息数据;
基于所述生物特征数据和所述多个验证通过信息,生成解密私钥;
根据所述解密私钥,采用非对称加密算法生成加密公钥;
根据所述加密公钥,采用预设方法对所述用户设备发送的所述代码数据进行加密,得到第一加密代码。
2.根据权利要求1所述的一种涉及防篡改的数据处理方法,其特征在于,在所述获取并发送所述用户设备(205)的设备信息至多个验证设备(206)之前,所述方法还包括:
接收待验证设备的验证信息,所述验证信息包括所述待验证设备的设备信息以及所述待验证设备的网络通信地址信息;
确定建立通信连接的多个设备(204)的第一数量;
发送验证信息至多个所述建立通信连接的所述设备(204);
接收多个所述建立通信连接的所述设备(204)发送的验证通过信息,确定多个所述验证通过信息的第二数量,所述验证通过信息为所述设备(204)对所述待验证设备,对所述待验证设备的设备信息进行验证通过,以及对所述网络通信地址信息验证通过后生成的信息;
据所述第一数量和所述第二数量,确定验证通过比例;
判断所述验证通过比例是否大于或等于预设阈值,若所述验证通过比例大于或等于所述预设阈值,则确定所述待验证设备为所述验证设备(206)。
3.根据权利要求1所述的一种涉及防篡改的数据处理方法,其特征在于,所述基于所述生物特征数据和所述多个验证通过信息,生成解密私钥,具体包括:
根据所述多个验证设备(206)的数量,对各个所述验证设备(206)进行编码,以确保任意两个所述验证设备(206)的编码不同;
确定各个所述验证通过信息对应的验证设备(206)的验证编码;
对所述生物特征数据进行哈希运算,得到生物特征数组;
将各个所述验证编码随机插入所述生物特征数组中,得到所述解密私钥。
4.根据权利要求1所述的一种涉及防篡改的数据处理方法,其特征在于,在所述根据所述加密公钥,采用预设方法对所述用户设备发送的所述代码数据进行加密,得到加密代码之后,所述方法还包括:
对所述代码数据进行哈希运算,得到验证数组;
将所述生物特征数组设置为用户私钥,并根据所述用户私钥,通过所述非对称加密算法,生成用户公钥,所述生物特征数组为所述生物特征数据进行哈希运算后得到的结果;
根据所述用户私钥,采用所述预设方法对所述验证数组进行加密,得到验证密文,所述验证密文可通过所述用户公钥解密。
5.根据权利要求4所述的一种涉及防篡改的数据处理方法,其特征在于,在所述根据所述用户私钥,采用所述预设方法对所述验证数组进行加密,得到验证密文之后,所述方法还包括:
根据所述用户公钥,采用所述预设方法对所述验证密文进行解密,得到第一验证数据;
获取预存的第二加密代码;
接收所述用户输入的解密私钥;
根据所述解密私钥,采用所述预设方法对所述第二加密代码进行解密,得到解密代码;
对所述解密代码进行所述哈希运算,得到第二验证数据;
判断所述第一验证数据与所述第二验证数据是否相同,若所述第一验证数据与所述第二验证数据相同,则确定所述第二加密代码与所述第一加密代码相同。
6.根据权利要求1所述的一种涉及防篡改的数据处理方法,其特征在于,在所述基于所述生物特征数据和所述多个验证通过信息,生成解密私钥之后,所述方法还包括:
建立所述多个验证通过信息与所述生物特征数据的映射关系,以使所述用户向所述用户设备(205)输入所述生物特征数据后,所述用户设备(205)显示所述多个验证通过信息;
发送所述多个验证通过信息至所述用户设备(205),以使所述用户设备(205)存储所述多个验证通过信息。
7.根据权利要求5所述的一种涉及防篡改的数据处理方法,其特征在于,在所述根据所述加密公钥,采用预设方法对所述代码数据进行加密,得到第一加密代码之后,所述方法还包括:
分别发送所述第一加密代码至多个所述验证设备(206),以使多个所述验证设备(206)存储所述第一加密代码;
若所述第一验证数据与所述第二验证数据不同,则从多个所述验证设备(206)中任意一个验证设备(206),调取所述第一加密代码。
8.一种涉及防篡改的数据处理装置,其特征在于,包括生成模块(401)、获取模块(402)、判断模块(403)以及加密模块(404),其中:
所述生成模块(401),用于响应于用户设备(205)发送的针对代码数据的处理指令,根据多个验证设备(206)的数量生成多个随机整数,所述多个随机整数的数量与所述多个验证设备的数量相同;
所述获取模块(402),用于获取所述用户设备(205)的第一设备信息,并发送所述第一设备信息至各个所述随机整数对应的所述验证设备(206);
所述判断模块(403),用于接收多个所述验证设备(206)发送的验证通过信息,判断多个所述验证通过信息的数量,与多个所述随机整数的数量是否一致,所述验证通过信息包括所述验证设备(206)的第二设备信息;
所述获取模块(402),用于若多个所述验证通过信息的数量,与多个所述随机整数的数量一致,则获取所述用户设备(205)发送的用户的生物特征数据,所述生物特征数据用来识别或验证所述用户身份的生物特征或生理特征信息数据;
所述生成模块(401),用于基于所述生物特征数据和所述多个验证通过信息,生成解密私钥;
所述生成模块(401),用于根据所述解密私钥,采用非对称加密算法生成加密公钥;
所述加密模块(404),用于根据所述加密公钥,采用预设方法对所述代码数据进行加密,得到第一加密代码。
9.一种电子设备,其特征在于,包括处理器(501)、存储器(505)、用户接口(503)以及网络接口(504),所述存储器(505)用于存储指令,所述用户接口(503)和所述网络接口(504)均用于与其他设备通信,所述处理器(501)用于执行所述存储器(505)中存储的指令,以使所述电子设备执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-7任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311510156.XA CN117240625B (zh) | 2023-11-14 | 2023-11-14 | 一种涉及防篡改的数据处理方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311510156.XA CN117240625B (zh) | 2023-11-14 | 2023-11-14 | 一种涉及防篡改的数据处理方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117240625A CN117240625A (zh) | 2023-12-15 |
CN117240625B true CN117240625B (zh) | 2024-01-12 |
Family
ID=89086441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311510156.XA Active CN117240625B (zh) | 2023-11-14 | 2023-11-14 | 一种涉及防篡改的数据处理方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117240625B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117499159B (zh) * | 2023-12-27 | 2024-03-26 | 杭州字节方舟科技有限公司 | 一种基于区块链的数据交易方法、装置及电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679436A (zh) * | 2013-12-17 | 2014-03-26 | 重庆邮电大学 | 一种基于生物信息识别的电子合同保全系统和方法 |
WO2017004926A1 (zh) * | 2015-07-08 | 2017-01-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种虹膜识别方法及装置 |
CN106713349A (zh) * | 2017-01-18 | 2017-05-24 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
WO2017197974A1 (zh) * | 2016-05-20 | 2017-11-23 | 中国银联股份有限公司 | 一种基于生物特征的安全认证方法、装置及电子设备 |
CN112272094A (zh) * | 2020-10-23 | 2021-01-26 | 国网江苏省电力有限公司信息通信分公司 | 基于puf和cpk算法的物联网设备身份认证方法、系统及存储介质 |
CN112906056A (zh) * | 2021-03-17 | 2021-06-04 | 广东工业大学 | 一种基于区块链的云存储密钥安全管理方法 |
CN113553574A (zh) * | 2021-07-28 | 2021-10-26 | 浙江大学 | 一种基于区块链技术的物联网可信数据管理方法 |
WO2021218885A1 (zh) * | 2020-04-28 | 2021-11-04 | 万维数码智能有限公司 | 用于数据传输的安全保密方法和系统 |
WO2022225467A1 (en) * | 2021-04-20 | 2022-10-27 | Angel Time Co., Ltd. | System and method for creating multi dimension blockchain |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10574692B2 (en) * | 2016-05-30 | 2020-02-25 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements |
-
2023
- 2023-11-14 CN CN202311510156.XA patent/CN117240625B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679436A (zh) * | 2013-12-17 | 2014-03-26 | 重庆邮电大学 | 一种基于生物信息识别的电子合同保全系统和方法 |
WO2017004926A1 (zh) * | 2015-07-08 | 2017-01-12 | 宇龙计算机通信科技(深圳)有限公司 | 一种虹膜识别方法及装置 |
WO2017197974A1 (zh) * | 2016-05-20 | 2017-11-23 | 中国银联股份有限公司 | 一种基于生物特征的安全认证方法、装置及电子设备 |
CN106713349A (zh) * | 2017-01-18 | 2017-05-24 | 郑州埃文计算机科技有限公司 | 一种能抵抗选择密文攻击的群组间代理重加密方法 |
WO2021218885A1 (zh) * | 2020-04-28 | 2021-11-04 | 万维数码智能有限公司 | 用于数据传输的安全保密方法和系统 |
CN112272094A (zh) * | 2020-10-23 | 2021-01-26 | 国网江苏省电力有限公司信息通信分公司 | 基于puf和cpk算法的物联网设备身份认证方法、系统及存储介质 |
CN112906056A (zh) * | 2021-03-17 | 2021-06-04 | 广东工业大学 | 一种基于区块链的云存储密钥安全管理方法 |
WO2022225467A1 (en) * | 2021-04-20 | 2022-10-27 | Angel Time Co., Ltd. | System and method for creating multi dimension blockchain |
CN113553574A (zh) * | 2021-07-28 | 2021-10-26 | 浙江大学 | 一种基于区块链技术的物联网可信数据管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN117240625A (zh) | 2023-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3324572B1 (en) | Information transmission method and mobile device | |
WO2017097041A1 (zh) | 数据传输方法和装置 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
US20230254129A1 (en) | Key management for multi-party computation | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
US11831753B2 (en) | Secure distributed key management system | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
CN111131336B (zh) | 多方授权场景下的资源访问方法、装置、设备及存储介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
CN111212026A (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN115022012B (zh) | 一种数据传输方法、装置、系统、设备及存储介质 | |
CN113726515B (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN113489710B (zh) | 一种文件共享方法、装置、设备和存储介质 | |
CN115600215A (zh) | 系统启动方法、系统信息处理方法、装置、设备及其介质 | |
CN110912683B (zh) | 密码存储方法及装置、密码验证方法及装置 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN114598478B (zh) | 数据加密的方法、装置、电子设备和存储介质 | |
CN116112167B (zh) | 密钥管理系统、方法及装置 | |
CN113824693B (zh) | 多媒体数据分享方法、装置、系统、电子设备和存储介质 | |
CN112769560B (zh) | 一种密钥管理方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |