数据安全处理方法、装置、计算机系统及存储介质.pdf

上传人:利贞 文档编号:11061646 上传时间:2021-08-31 格式:PDF 页数:20 大小:689.90KB
收藏 版权申诉 举报 下载
数据安全处理方法、装置、计算机系统及存储介质.pdf_第1页
第1页 / 共20页
数据安全处理方法、装置、计算机系统及存储介质.pdf_第2页
第2页 / 共20页
数据安全处理方法、装置、计算机系统及存储介质.pdf_第3页
第3页 / 共20页
文档描述:

《数据安全处理方法、装置、计算机系统及存储介质.pdf》由会员分享,可在线阅读,更多相关《数据安全处理方法、装置、计算机系统及存储介质.pdf(20页完成版)》请在专利查询网上搜索。

1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910770276.0 (22)申请日 2019.08.20 (71)申请人 中国平安财产保险股份有限公司 地址 518000 广东省深圳市福田区益田路 5033号平安金融中心12、 13、 38、 39、 40 层 (72)发明人 肖瑞松 (74)专利代理机构 深圳市世联合知识产权代理 有限公司 44385 代理人 杨颖英 (51)Int.Cl. H04L 29/06(2006.01) H04L 9/08(2006.01) H04L 9/06(2006.01) (54)发。

2、明名称 数据安全处理方法、 装置、 计算机系统及存 储介质 (57)摘要 本申请实施例属于信息安全技术领域, 涉及 一种数据安全处理方法, 包括根据请求数据的待 加密数据类型, 获取复杂度与待加密数据类型匹 配的对称密钥, 对称密钥包括随机生成的字符 串; 用消息摘要算法对请求数据进行加密, 得到 第一加密数据, 用对称密钥对请求数据进行加 密, 得到第二加密数据; 接收服务器端发送的公 有密钥, 用非对称加密算法对对称密钥进行加 密, 得到加密密钥; 向服务器端发送第一加密数 据、 第二加密数据和加密密钥。 本申请还提供一 种数据安全处理装置、 计算机系统及存储介质。 本申请可以对请求数据进。

3、行加密, 提升数据安 全。 权利要求书2页 说明书12页 附图5页 CN 110677382 A 2020.01.10 CN 110677382 A 1.一种数据安全处理方法, 其特征在于, 包括下述步骤: 根据请求数据的待加密数据类型, 获取复杂度与待加密数据类型匹配的对称密钥, 对 称密钥包括随机生成的字符串; 用消息摘要算法对请求数据进行加密, 得到第一加密数据, 用对称密钥对请求数据进 行加密, 得到第二加密数据; 接收服务器端发送的公有密钥, 用非对称加密算法对对称密钥进行加密, 得到加密密 钥; 向服务器端发送第一加密数据、 第二加密数据和加密密钥。 2.根据权利要求1所述的数据安。

4、全处理方法, 其特征在于, 在所述根据请求数据的待加 密数据类型, 获取复杂度与待加密数据类型匹配的对称密钥, 对称密钥由随机生成的字符 串构成的步骤之前还包括: 根据终端的终端ID信息验证请求权限; 若验证通过, 则根据待加密数据类型信息, 查询终端本地数据库是否存在与所述待加 密数据类型对应的预设密钥; 若存在, 则使用该预设密钥作为对称密钥; 若不存在, 则根据请求数据的待加密数据类型, 生成复杂度与待加密数据类型匹配的 对称密钥。 3.根据权利要求1所述的数据安全处理方法, 其特征在于, 所述用消息摘要算法对请求 数据进行加密, 得到第一加密数据, 用对称密钥对请求数据进行加密, 得到。

5、第二加密数据的 步骤之后, 所述向服务器端发送第一加密数据、 第二加密数据和加密密钥, 鉴别请求的合法 性的步骤之前, 所述方法还包括: 对第一加密数据进行安全性验证。 4.根据权利要求3所述的数据安全处理方法, 其特征在于, 所述对第一加密数据进行安 全性验证的步骤具体包括: 用消息摘要算法对请求数据进行加密, 得到第三加密数据; 将第一加密数据与第三加密数据进行对比, 判断第一加密数据与第三加密数据是否完 全相同; 若第一加密数据与第三加密数据为完全相同, 确定待发送的第一加密数据为安全; 若第一加密数据与第三加密数据为不完全相同, 确定待发送的第一加密数据为不安 全。 5.一种数据安全处。

6、理方法, 其特征在于, 包括下述步骤: 用非对称算法生成一对公有密钥和私有密钥, 将公有密钥发送至终端; 接收终端发送的第二加密数据和加密密钥, 用私有密钥对加密密钥解密, 得到对称密 钥; 通过对称密钥对第二加密数据进行解密, 得到请求数据; 根据请求数据的待加密数据类型, 对解密得到的请求数据进行安全性验证; 所述通过对称密钥对第二加密数据进行解密, 得到请求数据的步骤具体包括: 若对称密钥正确, 则为一个合法、 正常用户的请求, 得到请求数据; 若对称密钥错误, 则为非法、 非正常用户的请求, 得到非法请求的提示。 权利要求书 1/2 页 2 CN 110677382 A 2 6.根据权。

7、利要求5所述的数据安全处理方法, 其特征在于, 所述请求数据的待加密数据 类型包括低待加密数据类型、 中待加密数据类型和高待加密数据类型; 所述根据请求数据 的待加密数据类型, 对解密得到的请求数据进行安全性验证的步骤具体包括: 判断请求数据的待加密数据类型; 若待加密数据类型为中待加密数据类型和高待加密数据类型, 则用消息摘要算法对请 求数据进行加密, 得到第四加密数据; 接收终端发送的第一加密数据, 将第一加密数据与第四加密数据进行对比, 判断第一 加密数据与第四加密数据是否完全相同; 若第一加密数据与第四加密数据为完全相同, 确定解密得到的请求数据为安全; 若待加密数据类型为低待加密数据。

8、类型, 则直接确定解密得到的请求数据为安全。 7.一种数据安全处理装置, 其特征在于, 包括: 获取模块, 用于根据请求数据的待加密数据类型, 获取复杂度与待加密数据类型匹配 的对称密钥, 对称密钥由随机生成的字符串构成; 加密模块, 用于用消息摘要算法对请求数据进行加密, 得到第一加密数据, 用对称密钥 对请求数据进行加密, 得到第二加密数据; 及用于接收服务器端发送的公有密钥, 用非对称 加密算法对对称密钥进行加密, 得到加密密钥; 判断模块, 用于向服务器端发送第一加密数据、 第二加密数据和加密密钥, 鉴别请求的 合法性。 8.一种数据安全处理装置, 其特征在于, 包括: 生成模块, 用。

9、于用非对称算法生成一对公有密钥和私有密钥; 解密模块, 用于接收终端发送的第二加密数据和加密密钥, 用私有密钥对加密密钥解 密, 得到对称密钥; 及用于通过对称密钥对第二加密数据进行解密, 得到请求数据; 验证模块, 用于根据请求数据的待加密数据类型, 对解密得到的请求数据进行安全性 验证。 9.一种计算机系统, 包括服务器以及与所述服务器通信连接的至少一个终端, 所述终 端包括至少一个第一存储器和至少一个第一处理器, 所述第一存储器中存储有第一计算机 程序, 所述第一处理器执行所述第一计算机程序时实现如权利要求1至4任一项所述的数据 安全处理方法的步骤; 所述服务器包括至少一个第二存储器和至。

10、少一个第二处理器, 所述 第二存储器中存储有第二计算机程序, 所述第二处理器执行所述第二计算机程序时实现如 权利要求5或6所述的数据安全处理方法的步骤。 10.一种计算机可读存储介质, 其特征在于, 所述计算机可读存储介质上存储有计算机 程序, 所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的数据安全处理 方法的步骤。 权利要求书 2/2 页 3 CN 110677382 A 3 数据安全处理方法、 装置、 计算机系统及存储介质 技术领域 0001 本申请涉及信息安全技术领域, 尤其涉及一种数据安全处理方法、 装置、 计算机系 统及存储介质。 背景技术 0002 市场上大多数双方。

11、用户终端进行通信时, 信息通过信息发送方用户终端产生后, 发送至服务器, 服务器将该信息转发至信息接收方用户终端, 这种信息通讯的方式对信息 的保护性不足, 中间服务器或者黑客可以对发送的信息进行查看, 截取或篡改, 不能保护通 信双方的隐私和信息安全。 发明内容 0003 本申请实施例的目的在于提出一种数据安全处理方法、 装置、 计算机系统及存储 介质, 解决了通信过程中发送的信息有被第三方窃听的危险, 无法完全保护信息的隐私的 问题, 可以对请求数据进行加密, 提升数据安全。 0004 为了解决上述技术问题, 本申请实施例提供一种数据安全处理方法, 采用了如下 所述的技术方案: 0005 。

12、一种数据安全处理方法, 包括下述步骤: 0006 根据请求数据的待加密数据类型, 获取复杂度与待加密数据类型匹配的对称密 钥, 对称密钥包括随机生成的字符串; 0007 用消息摘要算法对请求数据进行加密, 得到第一加密数据, 用对称密钥对请求数 据进行加密, 得到第二加密数据; 0008 接收服务器端发送的公有密钥, 用非对称加密算法对对称密钥进行加密, 得到加 密密钥; 0009 向服务器端发送第一加密数据、 第二加密数据和加密密钥。 0010 进一步的, 在所述根据请求数据的待加密数据类型, 获取复杂度与待加密数据类 型匹配的对称密钥, 对称密钥由随机生成的字符串构成的步骤之前还包括: 0。

13、011 根据终端的终端ID信息验证请求权限; 0012 若验证通过, 则根据待加密数据类型信息, 查询终端本地数据库是否存在与所述 待加密数据类型对应的预设密钥; 0013 若存在, 则使用该预设密钥作为对称密钥; 0014 若不存在, 则根据请求数据的待加密数据类型, 生成复杂度与待加密数据类型匹 配的对称密钥。 0015 进一步的, 所述用消息摘要算法对请求数据进行加密, 得到第一加密数据, 用对称 密钥对请求数据进行加密, 得到第二加密数据的步骤之后, 所述向服务器端发送第一加密 数据、 第二加密数据和加密密钥, 鉴别请求的合法性的步骤之前, 所述方法还包括: 对第一 加密数据进行安全性。

14、验证。 说明书 1/12 页 4 CN 110677382 A 4 0016 进一步的, 所述对第一加密数据进行安全性验证的步骤具体包括: 0017 用消息摘要算法对请求数据进行加密, 得到第三加密数据; 0018 将第一加密数据与第三加密数据进行对比, 判断第一加密数据与第三加密数据是 否完全相同; 0019 若第一加密数据与第三加密数据为完全相同, 确定待发送的第一加密数据为安 全; 0020 若第一加密数据与第三加密数据为不完全相同, 确定待发送的第一加密数据为不 安全。 0021 为了解决上述技术问题, 本申请实施例还提供一种数据安全处理方法, 采用了如 下所述的技术方案: 0022 。

15、一种数据安全处理方法, 包括下述步骤: 0023 用非对称算法生成一对公有密钥和私有密钥, 将公有密钥发送至终端; 0024 接收终端发送的第二加密数据和加密密钥, 用私有密钥对加密密钥解密, 得到对 称密钥; 0025 通过对称密钥对第二加密数据进行解密, 得到请求数据; 0026 根据请求数据的待加密数据类型, 对解密得到的请求数据进行安全性验证; 0027 所述通过对称密钥对第二加密数据进行解密, 得到请求数据的步骤具体包括: 0028 若对称密钥正确, 则为一个合法、 正常用户的请求, 得到请求数据; 0029 若对称密钥错误, 则为非法、 非正常用户的请求, 得到非法请求的提示。 0。

16、030 进一步的, 所述请求数据的待加密数据类型包括低待加密数据类型、 中待加密数 据类型和高待加密数据类型; 所述根据请求数据的待加密数据类型, 对解密得到的请求数 据进行安全性验证的步骤具体包括: 0031 判断请求数据的待加密数据类型; 0032 若待加密数据类型为中待加密数据类型和高待加密数据类型, 则用消息摘要算法 对请求数据进行加密, 得到第四加密数据; 0033 接收终端发送的第一加密数据, 将第一加密数据与第四加密数据进行对比, 判断 第一加密数据与第四加密数据是否完全相同; 0034 若第一加密数据与第四加密数据为完全相同, 确定解密得到的请求数据为安全; 0035 若待加密。

17、数据类型为低待加密数据类型, 则直接确定解密得到的请求数据为安 全。 0036 为了解决上述技术问题, 本申请实施例还提供一种数据安全处理装置, 采用了如 下所述的技术方案: 0037 一种数据安全处理装置, 包括: 0038 获取模块, 用于根据请求数据的待加密数据类型, 获取复杂度与待加密数据类型 匹配的对称密钥, 对称密钥由随机生成的字符串构成; 0039 加密模块, 用于用消息摘要算法对请求数据进行加密, 得到第一加密数据, 用对称 密钥对请求数据进行加密, 得到第二加密数据; 及用于接收服务器端发送的公有密钥, 用非 对称加密算法对对称密钥进行加密, 得到加密密钥; 0040 判断模。

18、块, 用于向服务器端发送第一加密数据、 第二加密数据和加密密钥, 鉴别请 说明书 2/12 页 5 CN 110677382 A 5 求的合法性。 0041 为了解决上述技术问题, 本申请实施例还提供一种数据安全处理装置, 采用了如 下所述的技术方案: 0042 一种数据安全处理装置, 包括: 0043 生成模块, 用于用非对称算法生成一对公有密钥和私有密钥; 0044 解密模块, 用于接收终端发送的第二加密数据和加密密钥, 用私有密钥对加密密 钥解密, 得到对称密钥; 及用于通过对称密钥对第二加密数据进行解密, 得到请求数据; 0045 验证模块, 用于根据请求数据的待加密数据类型, 对解密。

19、得到的请求数据进行安 全性验证。 0046 为了解决上述技术问题, 本申请实施例还提供一种计算机系统, 采用了如下所述 的技术方案: 0047 一种计算机系统, 包括服务器以及与所述服务器通信连接的至少一个终端, 所述 终端包括至少一个第一存储器和至少一个第一处理器, 所述第一存储器中存储有第一计算 机程序, 所述第一处理器执行所述第一计算机程序时实现如上所述的数据安全处理方法的 步骤; 所述服务器包括至少一个第二存储器和至少一个第二处理器, 所述第二存储器中存 储有第二计算机程序, 所述第二处理器执行所述第二计算机程序时实现如上所述的数据安 全处理方法的步骤。 0048 与现有技术相比, 本。

20、申请实施例主要有以下有益效果: 0049 根据请求数据的待加密数据类型对请求数据进行加密, 提升数据安全, 由于对称 密钥储存在终端上, 私有密钥储存在服务器端上, 只有服务器端接收到加密密钥后, 才能通 过私有密钥对加密密钥进行解密。 因此, 终端与服务器端交互过程中, 因加密密钥需要私有 密钥进行解密, 第二加密数据需要对称密钥进行解密, 即便第二加密数据、 加密密钥、 公有 密钥这些数据被截获, 所以无法对第二加密数据和加密密钥进行解密, 从而确保了请求数 据的安全性。 附图说明 0050 为了更清楚地说明本申请中的方案, 下面将对本申请实施例描述中所需要使用的 附图作一个简单介绍, 显。

21、而易见地, 下面描述中的附图是本申请的一些实施例, 对于本领域 普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的附图。 0051 图1是本申请可以应用于其中的示例性系统架构图; 0052 图2是根据本申请的数据安全处理方法应用于终端中的一个实施例的流程图; 0053 图3是根据本申请的根据本申请的数据安全处理方法应用于服务器端中的一个实 施例的流程图; 0054 图4是根据本申请的数据安全处理装置应用于终端中的一个实施例的结构示意 图; 0055 图5是根据本申请的数据安全处理装置应用于服务器端中的一个实施例的结构示 意图; 0056 图6是根据本申请的计算机系统。

22、的一个实施例的结构示意图。 0057 附图标记: 100、 系统架构; 101-103、 终端设备; 104、 网络; 105、 服务器; 201、 获取模 说明书 3/12 页 6 CN 110677382 A 6 块; 202、 加密模块; 203、 判断模块; 301、 生成模块; 302、 解密模块; 303、 验证模块; 400、 计算 机系统; 401、 第一存储器; 402、 第一处理器; 403、 第二存储器; 404、 第二处理器。 具体实施方式 0058 除非另有定义, 本文所使用的所有的技术和科学术语与属于本申请的技术领域的 技术人员通常理解的含义相同; 本文中在申请的说。

23、明书中所使用的术语只是为了描述具体 的实施例的目的, 不是旨在于限制本申请; 本申请的说明书和权利要求书及上述附图说明 中的术语 “包括” 和 “具有” 以及它们的任何变形, 意图在于覆盖不排他的包含。 本申请的说 明书和权利要求书或上述附图中的术语 “第一” 、“第二” 等是用于区别不同对象, 而不是用 于描述特定顺序。 0059 在本文中提及 “实施例” 意味着, 结合实施例描述的特定特征、 结构或特性可以包 含在本申请的至少一个实施例中。 在说明书中的各个位置出现该短语并不一定均是指相同 的实施例, 也不是与其它实施例互斥的独立的或备选的实施例。 本领域技术人员显式地和 隐式地理解的是,。

24、 本文所描述的实施例可以与其它实施例相结合。 0060 为了使本技术领域的人员更好地理解本申请方案, 下面将结合附图, 对本申请实 施例中的技术方案进行清楚、 完整地描述。 0061 如图1所示, 系统架构100可以包括终端设备101、 102、 103, 网络104和服务器105。 网络104用以在终端设备101、 102、 103和服务器105之间提供通信链路的介质。 网络104可以 包括各种连接类型, 例如有线、 无线通信链路或者光纤电缆等等。 0062 用户可以使用终端设备101、 102、 103通过网络104与服务器105交互, 以接收或发 送消息等。 终端设备101、 102、 。

25、103上可以安装有各种通讯客户端应用, 例如网页浏览器应 用、 购物类应用、 搜索类应用、 即时通信工具、 邮箱客户端、 社交平台软件等。 0063 终端设备101、 102、 103可以是具有显示屏并且支持网页浏览的各种电子设备, 包 括但不限于智能手机、 平板电脑、 电子书阅读器、 MP3播放器(Moving Picture Experts Group Audio Layer III, 动态影像专家压缩标准音频层面3)、 MP4(Moving Picture Experts Group Audio Layer IV, 动态影像专家压缩标准音频层面4)播放器、 膝上型便携 计算机和台式计算机。

26、等等。 0064 服务器105可以是提供各种服务的服务器, 例如对终端设备101、 102、 103上显示的 页面提供支持的后台服务器。 0065 需要说明的是, 本申请实施例所提供的数据安全处理方法一般由服务器/终端设 备执行, 相应地, 数据安全处理装置一般设置于服务器/终端设备中。 0066 应该理解, 图1中的终端设备、 网络和服务器的数目仅仅是示意性的。 根据实现需 要, 可以具有任意数目的终端设备、 网络和服务器。 0067 继续参考图2, 示出了根据本申请的数据安全处理方法的一个实施例的流程图。 所 述的数据安全处理方法用于终端中, 包括以下步骤: 0068 步骤S1, 根据请求。

27、数据的待加密数据类型, 获取复杂度与待加密数据类型匹配的 对称密钥, 对称密钥包括随机生成的字符串。 0069 在本实施例中, 包括服务器和至少一终端, 终端发起请求数据时, 终端生成一对称 密钥。 说明书 4/12 页 7 CN 110677382 A 7 0070 根据请求数据对应的待加密数据类型, 如日志类、 文件类或者域名类等类型, 确定 请求数据所需的密钥复杂度。 对于不同的待加密数据类型, 需要密钥复杂度的不相同。 0071 待加密数据类型包括低待加密数据类型、 中待加密数据类型和高待加密数据类 型, 例如, 可设定域名类为低待加密数据类型, 日志类为中待加密数据类型, 文件类为高。

28、待 加密数据类型。 0072 终端根据请求数据的待加密数据类型, 获取复杂度与待加密数据类型匹配的对称 密钥。 0073 其中, 终端随机生成一组由数字、 字母、 下划线组成的字符串, 例如, 当请求数据为 低待加密数据类型时, 截取随机字符串中的某一段作为对称密钥, 当请求数据为中待加密 数据类型, 随机截取随机字符串中的某两段作为对称密钥, 当请求数据为高待加密数据类 型, 随机截取随机字符串中的至少三段作为对称密钥。 0074 可选的, 每次生成的字符串不同, 每次选取的对称密钥也都不同, 一次一变, 不重 复使用。 0075 可选的, 对对称密钥加密后, 原对称密钥立刻清除不保存, 防。

29、止鉴别口令被盗用, 保证用户鉴别协议的安全, 节省系统空间资源。 0076 在本实施例的一些可选的实现方式中, 在步骤S1之前, 还可以执行S11步骤: 0077 步骤S11, 根据终端的终端ID信息验证请求权限; 0078 若验证通过, 则根据待加密数据类型信息, 查询终端本地数据库是否存在与所述 待加密数据类型对应的预设密钥; 0079 若存在, 则使用该预设密钥作为对称密钥; 0080 若不存在, 则根据请求数据的待加密数据类型, 生成复杂度与待加密数据类型匹 配的对称密钥。 0081 在本实施例中, 终端的终端ID作为终端的唯一身份标识, 终端发起请求数据时, 同 时将终端ID信息发送。

30、至服务器端, 服务器端对终端ID进行验证, 验证通过, 终端获取请求权 限, 验证不通过, 为非法请求。 0082 在本实施例中, 终端本地数据库中具有密钥数据库, 密钥数据库中有预设密钥, 预 设密钥也根据不同的待加密数据类型生成。 0083 终端查询密钥数据库中是否存在于终端的终端ID信息和待加密数据类型信息相 对应的预设密钥; 0084 若存在, 则使用该预设密钥作为对称密钥; 0085 若不存在, 则根据请求数据的待加密数据类型, 生成复杂度与待加密数据类型匹 配的对称密钥。 0086 步骤S2, 用消息摘要算法对请求数据进行加密, 得到第一加密数据, 用对称密钥对 请求数据进行加密,。

31、 得到第二加密数据。 0087 在本实施例中, 消息摘要算法的主要特征是加密过程不需要密钥, 并且经过加密 的数据无法被解密, 目前可以被解密逆向的只有CRC32算法, 只有输入相同的明文数据经过 相同的消息摘要算法才能得到相同的密文。 0088 可选的, 消息摘要算法可采用MD、 SHA、 MAC等算法。 0089 终端发起请求数据, 终端获取请求权限后, 终端通过消息摘要算法将请求数据进 说明书 5/12 页 8 CN 110677382 A 8 行加密, 得到第一加密数据。 0090 终端通过对称密钥及对称加密算法对请求数据进行加密, 得到第二加密数据, 终 端向服务器端发送第二加密数据。

32、。 0091 可选的, 对称加密算法采用DES算法、 3DES算法、 TDEA算法、 Blowfish算法、 RC5算 法、 IDEA算法中的任意一种。 0092 使用对称加密算法时, 加密和解密均使用同一对称密钥, 即第二加密数据通过对 称密钥对请求数据加密得到, 请求数据也通过对称密钥对第二加密数据解密得到。 0093 在本实施例的一些可选的实现方式中, 步骤S2之后, S4步骤之前, 所述方法还包括 步骤S21。 0094 步骤S21, 对第一加密数据进行安全性验证。 0095 步骤S21具体包括: 0096 用消息摘要算法对请求数据进行加密, 得到第三加密数据; 0097 将第一加密数。

33、据与第三加密数据进行对比, 判断第一加密数据与第三加密数据是 否完全相同; 0098 若第一加密数据与第三加密数据为完全相同, 确定待发送的第一加密数据为安 全; 0099 若第一加密数据与第三加密数据为不完全相同, 确定待发送的第一加密数据为不 安全。 0100 其中, 本步骤中采用的对称加密算法与S2步骤中采用相同的消息摘要算法。 0101 可选的, 在生成第一加密数据的同时, 对第一加密数据进行备份, 用消息摘要算法 对请求数据进行加密, 得到与第一加密数据完全相同的第三加密数据。 0102 利用第一加密数据和第三加密数据来验证是否安全, 在终端向服务器端发送第一 加密数据之前, 验证第。

34、一加密数据是否安全。 0103 若第一加密数据为安全, 则终端向服务器端发送第一加密数据; 0104 若第一加密数据为不安全, 则终端不向服务器端发送第一加密数据, 并发出警示 信息。 0105 由于第一加密数据与第三加密数据均由相同的消息摘要算法加密而成, 利用第三 加密数据与第一加密数据进行比对, 验证第一加密数据与第三加密数据是否完全相同, 能 够得知第一加密数据是否有改动, 若第一加密数据与第三加密数据不完全相同, 即终端向 服务器端发送第一加密数据之前第一加密数据有改动, 可能存在被修改的情况, 并进行提 示; 如此可对第一加密数据的安全性进行验证, 保证终端发出及服务器端接收到的第。

35、一加 密信息为安全、 正确的信息。 0106 步骤S3, 接收服务器端发送的公有密钥, 用非对称加密算法对对称密钥进行加密, 得到加密密钥。 0107 在本实施例中, 服务器端通过非对称加密算法生成一对密钥, 通过非对称加密算 法对对称密钥加密后, 得到加密密钥。 0108 可选的, 非对称加密算法采用RSA、 E lgamal、 背包算法、 Rabin、 D-H、 ECC中的任意 一种。 0109 需要说明的是, 在S1步骤中, 终端发起请求数据时, 终端生成一对称密钥, 服务器 说明书 6/12 页 9 CN 110677382 A 9 端也同时用非对称算法生成一对公有密钥和私有密钥。 0。

36、110 可选的, 服务器端生成一对公有密钥和私有密钥, 用公有密钥对对称密钥进行加 密。 非对称加密算法在使用过程中会生成一对密钥, 即公有密钥和私有密钥, 使用公有密钥 加密, 使用私有密钥解密, 加密密钥是通过公有密钥加密得到的。 0111 服务器端向终端发送公有密钥, 终端接收公有密钥, 终端用公有密钥对对称密钥 进行加密, 得到加密密钥, 终端将加密密钥发送至服务器端。 0112 由于私有密钥在服务器端上, 只有服务器端接收到加密密钥后, 才能通过私有密 钥对加密密钥进行解密。 因此, 终端与服务器端交互过程中, 发送的数据只涉及到第二加密 数据和加密密钥, 因加密密钥需要私有密钥进行。

37、解密, 第二加密数据需要对称密钥进行解 密, 即便这些数据被截获, 所以无法对第二加密数据和加密密钥进行解密, 从而确保了数据 的安全性。 0113 步骤S4, 向服务器端发送第一加密数据、 第二加密数据和加密密钥。 0114 在本实施例中, 终端向服务器端送加密密钥, 通过服务器端鉴别请求的合法性。 0115 一方面, 结合对称加密和非对称加密, 大大提升了请求数据的安全性, 另一方面, 也便于鉴别非法的请求。 0116 继续参考图3, 示出了根据本申请的数据安全处理方法的一个实施例的流程图。 所 述的数据安全处理方法用于服务器端中, 包括以下步骤: 0117 S5:用非对称算法生成一对公有。

38、密钥和私有密钥, 将公有密钥发送至终端; 0118 S6: 接收终端发送的第二加密数据和加密密钥, 用私有密钥对加密密钥解密, 得到 对称密钥; 0119 S7: 通过对称密钥对第二加密数据进行解密, 得到请求数据; 0120 S8: 根据请求数据的待加密数据类型, 对解密得到的请求数据进行安全性验证; 0121 所述S7步骤具体包括: 0122 若对称密钥正确, 则为一个合法、 正常用户的请求, 得到请求数据; 0123 若对称密钥错误, 则为非法、 非正常用户的请求, 得到非法请求的提示。 0124 所述请求数据的待加密数据类型包括低待加密数据类型、 中待加密数据类型和高 待加密数据类型。。

39、 0125 步骤S8具体包括: 0126 判断请求数据的待加密数据类型; 0127 若待加密数据类型为中待加密数据类型和高待加密数据类型, 则用消息摘要算法 对请求数据进行加密, 得到第四加密数据; 0128 接收终端发送的第一加密数据, 将第一加密数据与第四加密数据进行对比, 判断 第一加密数据与第四加密数据是否完全相同; 0129 若第一加密数据与第四加密数据为完全相同, 确定解密得到的请求数据为安全; 0130 若待加密数据类型为低待加密数据类型, 则直接确定解密得到的请求数据为安 全。 0131 具体的, 服务器端解密得到请求数据后, 若待加密数据类型为中待加密数据类型 和高待加密数据。

40、类型时,用与S2步骤中同样的消息摘要算法对请求数据进行加密, 得到第 四加密数据; 说明书 7/12 页 10 CN 110677382 A 10 0132 将第一加密数据与第四加密数据进行对比; 0133 判断第一加密数据与第四加密数据是否完全相同; 0134 若第一加密数据与第四加密数据为完全相同, 确定发送的请求数据为安全; 0135 若第一加密数据与第四加密数据为不完全相同, 确定发送的请求数据为不安全; 0136 由于第一加密数据与第四加密数据均由相同的消息摘要算法加密而成, 利用第四 加密数据与第一加密数据进行比对, 验证第一加密数据与第四加密数据是否完全相同, 能 够得知请求数据。

41、是否有改动, 若第一加密数据与第四加密数据不完全相同, 即可能存在被 修改的情况, 并进行提示; 如此可对请求数据的安全性进行验证, 保证服务器端接收到的请 求信息为安全、 正确的信息。 0137 在本实施例的一些可选的实现方式中, 步骤S7之后, 步骤S8之前还包括S9: 0138 步骤S9, 根据时间来判断是否为合法请求。 0139 终端生成对称密钥时, 同时生成有效时间, 超过有效时间, 对称密钥失效; 0140 在鉴别请求是否合法时, 首先验证是否超过有效时间; 0141 若超过有效时间, 则为非法、 非正常用户的请求, 得到非法请求的提示; 0142 若在有效时间内, 再通过对称密钥。

42、对第二加密数据进行解密。 0143 服务器端接收终端发送的加密密钥, 服务器端用私有密钥对加密密钥进行解密, 得到对称密钥, 此时终端与服务器端可通过对称密钥来进行交互; 0144 服务器端用对称密钥对第二加密数据进行解密, 得到请求数据; 0145 若对称密钥正确, 则为一个合法、 正常用户的请求, 得到请求数据; 0146 若对称密钥错误, 则为非法、 非正常用户的请求, 得到非法请求的提示。 0147 工作过程: 终端发起请求数据, 终端生成一对称密钥, 服务器端接收到终端的请 求, 服务器端生成一对公有密钥和私有密钥; 终端通过对称密钥对第一加密数据进行加密, 得到第二加密数据, 终端。

43、将第二加密数据发送至服务器端; 服务器端将公有密钥发送至终 端, 终端用公有密钥对对称密钥进行加密, 得到加密密钥, 终端将加密密钥发送至服务器 端; 服务器端用私有密钥对加密密钥进行解密, 得到对称密钥; 服务器端用对称密钥对第二 加密数据进行解密, 得到请求数据。 0148 由于对称密钥储存在终端上, 私有密钥储存在服务器端上, 只有服务器端接收到 加密密钥后, 才能通过私有密钥对加密密钥进行解密。 因此, 终端与服务器端交互过程中, 因加密密钥需要私有密钥进行解密, 第二加密数据需要对称密钥进行解密, 即便第二加密 数据、 加密密钥、 公有密钥这些数据被截获, 所以无法对第二加密数据和加。

44、密密钥进行解 密, 从而确保了请求数据的安全性。 0149 在本实施例中, 数据安全处理方法运行于其上的电子设备(例如图1所示的服务 器/终端设备)可以通过有线连接方式或者无线连接方式发出和接收数据。 需要指出的是, 上述无线连接方式可以包括但不限于3G/4G连接、 WiFi连接、 蓝牙连接、 WiMAX连接、 Zigbee 连接、 UWB(ultra wideband)连接、 以及其他现在已知或将来开发的无线连接方式。 0150 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以 通过计算机程序来指令相关的硬件来完成, 该计算机程序可存储于一计算机可读取存储介 质中, 。

45、该程序在执行时, 可包括如上述各方法的实施例的流程。 其中, 前述的存储介质可为 磁碟、 光盘、 只读存储记忆体(Read-Only Memory, ROM)等非易失性存储介质, 或随机存储记 说明书 8/12 页 11 CN 110677382 A 11 忆体(Random Access Memory, RAM)等。 0151 应该理解的是, 虽然附图的流程图中的各个步骤按照箭头的指示依次显示, 但是 这些步骤并不是必然按照箭头指示的顺序依次执行。 除非本文中有明确的说明, 这些步骤 的执行并没有严格的顺序限制, 其可以以其他的顺序执行。 而且, 附图的流程图中的至少一 部分步骤可以包括多个。

46、子步骤或者多个阶段, 这些子步骤或者阶段并不必然是在同一时刻 执行完成, 而是可以在不同的时刻执行, 其执行顺序也不必然是依次进行, 而是可以与其他 步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。 0152 进一步参考图4, 作为对上述图2所示方法的实现, 本申请提供了一种数据安全处 理装置的一个实施例, 该装置实施例与图2所示的方法实施例相对应, 该装置具体可以应用 于各种电子设备中。 0153 如图4所示, 本实施例所述的数据安全处理装置包括: 生成模块201、 加密模块202 以及判断模块203。 0154 其中: 获取模块201用于根据请求数据的待加密数据类型, 获取。

47、复杂度与待加密数 据类型匹配的对称密钥, 对称密钥由随机生成的字符串构成; 0155 加密模块202用于用消息摘要算法对请求数据进行加密, 得到第一加密数据, 用对 称密钥对请求数据进行加密, 得到第二加密数据; 及用于接收服务器端发送的公有密钥, 用 非对称加密算法对对称密钥进行加密, 得到加密密钥; 0156 判断模块203用于向服务器端发送第一加密数据、 第二加密数据和加密密钥, 鉴别 请求的合法性。 0157 在本实施例中, 数据安全处理装置可以对请求数据进行加密, 提升数据安全, 并且 可以鉴别非法的请求, 由于对称密钥储存在终端上, 私有密钥储存在服务器端上, 只有服务 器端接收到。

48、加密密钥后, 才能通过私有密钥对加密密钥进行解密。 因此, 终端与服务器端交 互过程中, 因加密密钥需要私有密钥进行解密, 第二加密数据需要对称密钥进行解密, 即便 第二加密数据、 加密密钥、 公有密钥这些数据被截获, 所以无法对第二加密数据和加密密钥 进行解密, 从而确保了请求数据的安全性。 0158 本实施例所述的数据安全处理装置还包括查询模块和加密数据安全验证模块。 其 中, 查询模块用于根据终端的终端ID信息验证请求权限。 若验证通过, 根据终端ID信息和待 加密数据类型信息, 查询终端本地数据库是否有对应的预设密钥; 0159 若存在, 则使用该预设密钥作为对称密钥; 0160 若不。

49、存在, 则根据请求数据的待加密数据类型, 生成复杂度与待加密数据类型匹 配的对称密钥。 0161 加密数据安全验证模块还包括第一子加密模块和第一子判断模块。 0162 其中, 第一子加密模块用于用消息摘要算法对请求数据进行加密, 得到第三加密 数据。 第一子判断模块, 用于将第一加密数据与第三加密数据进行对比, 判断第一加密数据 与第三加密数据是否完全相同, 若第一加密数据与第三加密数据为完全相同, 确定待发送 的第一加密数据为安全; 若第一加密数据与第三加密数据为不完全相同, 确定待发送的第 一加密数据为不安全。 0163 进一步参考图5, 作为对上述图3所示方法的实现, 本申请提供了一种数。

50、据安全处 理装置的一个实施例, 该装置实施例与图3所示的方法实施例相对应, 该装置具体可以应用 说明书 9/12 页 12 CN 110677382 A 12 于服务器端。 0164 本实施例所述的数据安全处理装置包括: 0165 生成模块301, 用于用非对称算法生成一对公有密钥和私有密钥; 0166 解密模块302, 用于接收终端发送的第二加密数据和加密密钥, 用私有密钥对加密 密钥解密, 得到对称密钥; 及用于通过对称密钥对第二加密数据进行解密, 得到请求数据; 0167 验证模块303, 用于根据请求数据的待加密数据类型, 对解密得到的请求数据进行 安全性验证。 0168 在本实施例中。

展开阅读全文
内容关键字: 数据 安全 处理 方法 装置 计算机系统 存储 介质
关于本文
本文标题:数据安全处理方法、装置、计算机系统及存储介质.pdf
链接地址:https://www.zhuanlichaxun.net/pdf/11061646.html
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1