CN114389802B - 一种信息解密的方法、装置、电子设备及可读存储介质 - Google Patents
一种信息解密的方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN114389802B CN114389802B CN202111509742.3A CN202111509742A CN114389802B CN 114389802 B CN114389802 B CN 114389802B CN 202111509742 A CN202111509742 A CN 202111509742A CN 114389802 B CN114389802 B CN 114389802B
- Authority
- CN
- China
- Prior art keywords
- request message
- private key
- information
- decryption
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000004044 response Effects 0.000 claims abstract description 72
- 230000005540 biological transmission Effects 0.000 claims abstract description 41
- 238000013475 authorization Methods 0.000 claims description 86
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 abstract description 6
- 238000007726 management method Methods 0.000 description 32
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 230000003993 interaction Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请属于通信技术领域,公开了一种信息解密的方法、装置、电子设备及可读存储介质,该方法包括,确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息;确定接收到应用服务器基于第一标识请求消息返回的第一标识响应消息时,获取第一标识响应消息中包含的用户身份唯一标识;采用对称加解密方式,基于用户身份唯一标识,对目标加密信息的加密后的私钥进行解密,获得解密后的私钥;采用非对称加解密方式,基于解密后的私钥,对目标加密信息进行解密,获得解密后的传输信息。这样,在保证数据安全的前提下,简化了数据解密的繁琐步骤。
Description
技术领域
本申请涉及通信技术领域,具体而言,涉及一种信息解密的方法、装置、电子设备及可读存储介质。
背景技术
随着互联网技术的发展,为提高信息的传输以及存储的安全性,用户通常将信息进行加密后传输或者存储,以及在进行数据解密时,通常需要通过用户的私钥,将本人加密的信息进行解密,获得解密后的信息。
现有技术下,用户对本人加密的信息进行解密时,通常采用以下方式:
通过文件或者智能卡等便于携带的存储设备存储私钥,在进行解密时,通过传输的文件或者用户携带的存储设备获取私钥,并通过获取的私钥,对加密的信息进行解密,获得解密后的信息。
但是,采用这种方式,需要传输存储有私钥的文件,或者,需要用户携带存储有私钥存储设备,解密操作的步骤较为繁琐。
由此,在用户对本人加密的信息进行解密时,如何在保证信息安全的前提下简化解密的繁琐操作,是一个需要解决的技术问题。
发明内容
本申请实施例的目的在于提供一种信息解密的方法、装置、电子设备及可读存储介质,用以在用户对本人加密的信息进行解密时,在保证信息安全的前提下简化解密的繁琐操作。
一方面,提供一种信息解密的方法,包括:
确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息;
确定接收到应用服务器基于第一标识请求消息返回的第一标识响应消息时,获取第一标识响应消息中包含的用户身份唯一标识,其中,用户身份唯一标识为应用服务器为第三方应用的用户设置的唯一标识;
采用对称加解密方式,基于用户身份唯一标识,对目标加密信息的加密后的私钥进行解密,获得解密后的私钥;
采用非对称加解密方式,基于解密后的私钥,对目标加密信息进行解密,获得解密后的传输信息。
在上述实现过程中,将第三方应用的应用服务器针对用户设置的用户身份唯一标识作为用于对私钥加密的密码,在进行数据解密时,不需要用户传输密码文件或者携带密码存储设备,而是通过应用服务器获取用户身份唯一标识,进而通过用户身份唯一标识对加密后的私钥进行解密,以及通过解密后的私钥对加密数据进行解密,在保证数据安全的前提下,简化了数据解密的繁琐步骤。
一种实施方式中,确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息,包括:
确定接收到解密请求消息时,获取解密请求消息中包含的授权信息;
向应用服务器发送包含授权信息的第一标识请求消息,使得应用服务器执行以下步骤:对授权信息进行授权认证,以及确定授权认证通过时,获取用户身份唯一标识。
在上述实现过程中,通过应用服务器获取针对用户设置的用户身份唯一标识,从而可以在后续步骤中,将用户身份唯一标识作为密码以对加密后的私钥解密,不需要人工传输密码文件,也不需要携带密码存储设备,简化了用户的繁琐操作,给用户带来了便利,提高了用户体验。
一种实施方式中,基于用户身份唯一标识,对目标加密信息的加密后的私钥进行解密,获得解密后的私钥,包括:
向数据库服务器发送包含用户标识信息的私钥请求消息,使得数据库服务器获取针对用户标识信息设置的加密后的私钥;
接收数据库服务器返回的包含加密后的私钥的私钥响应消息;
获取私钥响应消息中包含的加密后的私钥;
采用对称加解密方式,基于用户身份唯一标识,对加密后的私钥进行解密,获得解密后的私钥。
在上述实现过程中,通过用户身份唯一标识对加密后的私钥进行解密,获得私钥,提高了私钥的安全性。
一种实施方式中,在确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息之前,还包括:
确定接收到针对传输信息发送的加密请求消息时,获取加密请求消息中包含的用户标识信息;
获取针对用户标识信息设置的公钥;
采用非对称加解密方式,基于公钥对传输信息进行加密,获得目标加密信息。
在上述实现过程中,通过公钥对传输信息进行加密,提高了传输信息的安全性。
一种实施方式中,在确定接收针对传输信息发送的加密请求消息之前,还包括:
确定接收到密钥创建请求消息时,向应用服务器发送第二标识请求消息;
确定接收到应用服务器基于第二标识请求消息返回的第二标识响应消息时,获取第二标识响应消息中包含的用户身份唯一标识;
基于密钥创建请求消息,生成包含公钥和私钥的密钥对;
采用对称加解密方式,基于用户身份唯一标识,对密钥对中的私钥进行加密,获得加密后的私钥;
将公钥以及加密后的私钥进行存储。
在上述实现过程中,在进行加解密之前,先创建密钥对,并通过用户身份唯一标识对私钥进行加密,提高了私钥的安全性。
一种实施方式中,确定接收到发送的密钥创建请求消息时,向应用服务器发送第二标识请求消息,包括:
确定接收到密钥创建请求消息时,获取密钥创建请求消息中包含的授权信息;
向应用服务器发送包含授权信息的第二标识请求消息,使得应用服务器执行以下步骤:基于授权信息进行授权认证,并确定授权认证通过时获取用户身份唯一标识。
在上述实现过程中,在每次获取用户身份唯一标识时,均需要授权认证,进一步提高了数据安全性。
一方面,提供一种信息解密的装置,包括:
发送单元,用于确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息;
获取单元,用于确定接收到应用服务器基于第一标识请求消息返回的第一标识响应消息时,获取第一标识响应消息中包含的用户身份唯一标识,其中,用户身份唯一标识为应用服务器为第三方应用的用户设置的唯一标识;
获得单元,用于采用对称加解密方式,基于用户身份唯一标识,对目标加密信息的加密后的私钥进行解密,获得解密后的私钥;
解密单元,用于采用非对称加解密方式,基于解密后的私钥,对目标加密信息进行解密,获得解密后的传输信息。
一种实施方式中,发送单元用于:
确定接收到解密请求消息时,获取解密请求消息中包含的授权信息;
向应用服务器发送包含授权信息的第一标识请求消息,使得应用服务器执行以下步骤:对授权信息进行授权认证,以及确定授权认证通过时,获取用户身份唯一标识。
一种实施方式中,获得单元用于:
向数据库服务器发送包含用户标识信息的私钥请求消息,使得数据库服务器获取针对用户标识信息设置的加密后的私钥;
接收数据库服务器返回的包含加密后的私钥的私钥响应消息;
获取私钥响应消息中包含的加密后的私钥;
采用对称加解密方式,基于用户身份唯一标识,对加密后的私钥进行解密,获得解密后的私钥。
一种实施方式中,发送单元还用于:
确定接收到针对传输信息发送的加密请求消息时,获取加密请求消息中包含的用户标识信息;
获取针对用户标识信息设置的公钥;
采用非对称加解密方式,基于公钥对传输信息进行加密,获得目标加密信息。
一种实施方式中,发送单元还用于:
确定接收到密钥创建请求消息时,向应用服务器发送第二标识请求消息;
确定接收到应用服务器基于第二标识请求消息返回的第二标识响应消息时,获取第二标识响应消息中包含的用户身份唯一标识;
基于密钥创建请求消息,生成包含公钥和私钥的密钥对;
采用对称加解密方式,基于用户身份唯一标识,对密钥对中的私钥进行加密,获得加密后的私钥;
将公钥以及加密后的私钥进行存储。
一种实施方式中,发送单元还用于:
确定接收到密钥创建请求消息时,获取密钥创建请求消息中包含的授权信息;
向应用服务器发送包含授权信息的第二标识请求消息,使得应用服务器执行以下步骤:基于授权信息进行授权认证,并确定授权认证通过时获取用户身份唯一标识。
一方面,提供了一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述任一种信息解密的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时运行如上述任一种信息解密的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种计算机程序产品,计算机程序产品在计算机上运行时,使得计算机执行如上述任一种信息解密的各种可选实现方式中提供的方法的步骤。
本申请实施例提供的一种信息解密的方法、装置、电子设备及可读存储介质中,确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息;确定接收到应用服务器基于第一标识请求消息返回的第一标识响应消息时,获取第一标识响应消息中包含的用户身份唯一标识;采用对称加解密方式,基于用户身份唯一标识,对目标加密信息的加密后的私钥进行解密,获得解密后的私钥;采用非对称加解密方式,基于解密后的私钥,对目标加密信息进行解密,获得解密后的传输信息。这样,将第三方应用的应用服务器针对用户设置的用户身份唯一标识作为用于对私钥加解密的密码,在进行数据解密时,不需要用户传输密码文件或者携带密码存储设备,而是通过应用服务器获取密码即用户身份唯一标识,进而通过用户身份唯一标识对加密后的私钥进行解密,以及通过解密后的私钥对加密数据进行解密,提高了数据的安全性,简化了数据解密的繁琐步骤。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种信息解密系统的架构示意图;
图2为本申请实施例提供的一种私钥加密的方法的交互流程图;
图3为本申请实施例提供的一种数据加密的方法的交互流程图;
图4为本申请实施例提供的一种信息解密的方法的实施流程图;
图5为本申请实施例提供的一种信息解密的方法的交互流程图;
图6为本申请实施例提供的一种信息解密的装置的结构框图;
图7为本申请实施方式中一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
首先对本申请实施例中涉及的部分用语进行说明,以便于本领域技术人员理解。
终端设备:可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统设备、个人导航设备、个人数字助理、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。还可预见到的是,终端设备能够支持任意类型的针对用户的接口(例如可穿戴设备)等。
服务器:可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器。
为了可以在用户对本人加密的信息进行解密时,在保证信息安全的前提下简化解密的繁琐操作,本申请实施例提供了一种信息解密的方法、装置、电子设备及可读存储介质。
参阅图1所示,为本申请实施例提供的一种信息解密系统的架构示意图。图1中,信息解密系统包括密钥管理服务器、加解密服务器以及第三方应用对应的应用服务器。
可选的,信息解密系统还可以包括数据库服务器。加解密服务器、数据库服务器以及密钥管理服务器可以为不同的设备,也可以为同一设备,在此不作限制。
例如,加解密服务器和数据库服务器可以为同一设备。加解密服务器和密钥管理服务器也可以为同一设备。
密钥管理服务器,用于确定接收到用户客户端发送的密钥创建请求消息时,创建包含公钥和私钥的密钥对,并通过应用服务器获取用户的用户身份唯一标识,以及通过用户身份唯一标识,对私钥进行加密,获得加密后的私钥。
可选的,也可以将公钥以及加密后的私钥,存储至本地或者数据库服务器。
加解密服务器,用于确定接收到用户客户端发送的加密请求消息时,通过公钥对用户客户端指示的待加密的传输信息进行加密,获得目标加密信息,还用于确定接收到解密请求消息时,通过应用服务器获得用户身份唯一标识,并基于用户身份唯一标识对加密后的私钥进行解密,获得解密后的私钥,以及通过解密后的私钥对目标加密信息进行解密,获得解密后的传输信息。
进一步的,还可以将目标加密信息存储至加解密服务器、数据库服务器以及用户客户端所属的用户终端中的至少一个设备。可选的,也可以将目标加密信息存储至其它任意设备,在此不作限制。
数据库服务器,用于存储以及查询以下信息中的至少一个:目标加密信息、公钥以及加密后的私钥。
实际应用中,数据库服务器也可以存储任意其它信息,在此不作限制。
应用服务器,用于接收到设备发送的标识请求消息时,获取针对用户设置的用户身份唯一标识,并将包含用户身份唯一标识的标识响应消息返回至上述设备。
一种实施方式中,应用服务器确定接收到加解密服务器发送的第一标识请求消息时,获取针对用户设置的用户身份唯一标识,并将包含用户身份唯一标识的第一标识响应消息返回至加解密服务器。
一种实施方式中,应用服务器确定接收到密钥管理服务器发送的第二标识请求消息时,获取针对用户设置的用户身份唯一标识,将包含用户身份唯一标识的第一标识响应消息返回至密钥管理服务器。
其中,应用服务器为第三方应用对应的服务器,用于为第三方应用提供服务。第三方应用为与用户客户端不同的应用程序。用户身份唯一标识为应用服务器为第三方应用的用户设置的唯一标识,可以唯一标识用户,也就是说,不同用户的用户身份唯一标识不同。
一种实施方式中,第三方应用可以为微信小程序,应用服务器为微信服务器。
用户客户端,用于向密钥管理服务器发送密钥创建请求消息,并接收密钥管理服务器返回的密钥创建响应消息,还可以用于向加解密服务器发送加密请求消息,并接收加解密服务器返回的加密响应消息,还可以用于向加解密服务器发送解密请求消息,并接收加解密服务器返回的解密响应消息。
可选的,用户客户端可以安装于用户终端中,也可以安装于任意其它设备,用户客户端可以为一个,也可以为多个,用户终端可以为终端设备,也可以为服务器,在此不作限制。
本申请实施例中,在进行信息解密之前,先创建密钥对并对私钥进行加密。参阅图2所示,为本申请实施例提供的一种私钥加密的方法的交互流程图,结合图1所示的信息解密系统进行具体说明,该方法的具体实施流程如下:
步骤200:用户客户端向密钥管理服务器发送密钥创建请求消息。
具体的,用户客户端向密钥管理服务器发送包含授权信息的密钥创建请求消息。
可选的,密钥管理服务器可以与加解密服务器为同一设备。
步骤201:密钥管理服务器获取密钥创建请求消息中包含的授权信息。
具体的,密钥管理服务器确定接收到用户客户端发送的密钥创建请求消息时,获取密钥创建请求消息中包含的授权信息。
步骤202:密钥管理服务器向应用服务器发送包含授权信息的第二标识请求消息。
具体的,密钥管理服务器通过第三方应用的服务接口,向第三方应用对应的应用服务器发送包含授权信息的第二标识请求消息。
步骤203:应用服务器基于授权信息进行授权认证。
具体的,应用服务器基于授权信息,对用户进行授权认证,以判断用户是否有权限获取用户身份唯一标识。
例如,授权信息可以为令牌(code)。
这样,只有通过授权认证的用户才能获取用户身份唯一标识,进而才能在后续步骤中通过用户身份唯一标识对私钥加解密,提高了私钥的安全性,进而提高了数据安全性。
步骤204:确定授权认证通过时,应用服务器获取用户身份唯一标识。
进一步地,若确定授权认证不通过时,应用服务器还可以通过密钥管理服务器,向用户客户端返回授权失败响应消息。进一步地,用户客户端确定接收到授权失败响应消息时,可以更新授权信息,并基于更新后的授权信息,执行步骤200。
步骤205:应用服务器向密钥管理服务器返回包含用户身份唯一标识的第二标识响应消息。
步骤206:密钥管理服务器生成包含公钥和私钥的密钥对。
一种实施方式中,密钥管理服务器确定接收到密钥创建请求消息时,基于用户标识信息,生成包含公钥和私钥的密钥对。
一种实施方式中,密钥管理服务器确定接收到包含用户身份唯一标识的第二标识响应消息时,基于用户标识信息,生成包含公钥和私钥的密钥对。
步骤207:密钥管理服务器采用对称加解密方式,基于用户身份唯一标识,对密钥对中的私钥进行加密,获得加密后的私钥。
实际应用中,对称加解密方式可以根据实际应用场景进行设置,如,对称加解密方式可以采用分组密码算法SM4,在此不作限制。
步骤208:密钥管理服务器将包含公钥以及加密后的私钥的存储请求消息,发送至数据库服务器。
步骤209:数据库服务器存储公钥以及加密后的私钥。
进一步地,公钥以及加密后的私钥也可以存储于密钥管理服务本地,还可以存储于用户终端等其它设备,在此不作限制。
步骤210:密钥管理服务器向用户客户端返回表征加密成功的密钥创建响应消息。
具体的,密钥管理服务器确定接收到数据库服务器返回的存储成功响应消息时,向用户客户端返回表征加密成功的密钥创建响应消息。
进一步地,若确定加密失败或者存储失败,则密钥管理服务器还可以向用户客户端返回表征加密失败的密钥创建响应消息。
进一步地,在确定加密成功时,密钥管理服务器也可以向用户客户端返回表征加密成功的密钥创建响应消息。
需要说明的是,本申请实施例中,仅以密钥管理服务器、加解密服务器以及数据库服务器均为不同设备为例进行说明,实际应用中,密钥管理服务器、加解密服务器以及数据库服务器,也可以为同一设备,在此不作限制。
这样,就可以通过密钥管理服务器生成用户的公钥和私钥,以及在对私钥进行加密时,通过第三方应用的应用服务器提供的用户身份唯一标识,对私钥进行加密,提高了私钥的安全性,以及应用服务器需要对用户进行授权认证,只有授权通过后,才能获取用户身份唯一标识,进一步提高了私钥的安全性。
本申请实施例中,在生成公钥和私钥之后,就可以通过公钥进行数据加密。参阅图3所示,为本申请实施例提供的一种数据加密的方法的交互流程图。结合图1所示的信息解密系统进行具体说明,该方法的具体实施流程如下:
步骤300:用户客户端向加解密服务器发送加密请求消息。
具体的,加密请求消息中至少包含用户标识信息和待加密的传输信息。
步骤301:加解密服务器获取加密请求消息中包含的用户标识信息。
具体的,加解密服务器确定接收到针对传输信息发送的加密请求消息时,获取加密请求消息中包含的用户标识信息。
可选的,用户标识信息可以为用户名字、用户编号以及用户生物指纹信息等。
步骤302:加解密服务器向数据库服务器发送包含用户标识信息的公钥请求消息。
具体的,若确定数据库服务器存储有各用户标识信息对应的公钥,则向数据库服务器发送包含用户标识信息的公钥请求消息。
步骤303:数据库服务器获取针对用户标识信息设置的公钥。
具体的,数据库服务器获取公钥请求消息中包含的用户标识信息,并获取针对用户标识信息设置的公钥。
其中,在执行步骤303之前,数据库服务器将用户标识信息和公钥关联存储。
步骤304:数据库服务器向加解密服务器返回公钥。
进一步地,加解密服务器获取针对用户标识信息设置的公钥时,还可以采用以下方式:若确定本地存储有各用户标识信息对应的公钥,则直接从本地存储的各公钥中,获取针对上述用户标识信息设置的公钥。
这样,加解密服务器就可以通过本地或者数据库服务器中,获取用户的公钥。
步骤305:加解密服务器采用非对称加解密方式,基于公钥对加密请求消息中还包含的传输信息进行加密,获得目标加密信息。
具体的,加解密服务器获取加密请求消息中还包含的传输信息,并采用非对称加解密方式,基于公钥对传输信息进行加密,获得目标加密信息。
实际应用中,非对称加解密方式可以根据实际应用场景进行设置,如,国密SM2算法,在此不作限制。
其中,国密SM2是由国家密码管理局颁布的一种椭圆曲线公钥密码算法,主要用于数字签名、数据加密、密钥交换以及身份认证等。
进一步地,加解密服务器还可以将目标加密信息存储至本地或者存储至数据库服务器。
步骤306:加解密服务器向用户客户端返回包含目标加密信息的加密响应消息。
具体的,若确定加密成功,则加解密服务器向用户客户端返回包含目标加密信息的加密响应消息,否则,加解密服务器向用户客户端返回表征加密失败的加密响应消息。
这样,就可以通过公钥对待加密的传输数据进行加密,并将加密获得的目标加密信息存储至加解密服务器、数据库服务器以及用户客户端中的至少一个。从而可以在后续步骤中,通过私钥对目标加密信息进行解密。
本申请实施例中,在接收到解密请求消息后,通过私钥对目标加密信息进行解密。参阅图4所示,为本申请实施例中提供的一种信息解密的方法的实施流程图,结合图1所示的信息解密系统进行具体说明,该方法的具体实施流程如下:
步骤400:加解密服务器确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息。
具体的,用户客户端向加解密服务器发送针对目标加密信息的解密请求消息。加解密服务器确定接收到解密请求消息时,获取目标加密信息以及获取解密请求消息中包含的授权信息,并向应用服务器发送包含授权信息的第一标识请求消息。
需要说明的是,目标加密信息可以存储于解密服务器、数据库服务器以及用户客户端中的至少一个。因此,加解密服务器获取目标加密信息时,可以采用以下任一方式:
方式1:用户客户端向加解密服务器发送包含目标加密信息的解密请求消息。加解密服务器获取解密请求消息中的目标加密信息。
方式2:用户客户端向加解密服务器发送包含目标加密信息标识的解密请求消息。加解密服务器获取解密请求消息中的目标加密信息标识,并从本地或者数据库服务器中,获取目标加密信息标识对应设置的目标加密信息。
其中,目标加密信息标识用于唯一标识目标加密信息。
这样,就可以从用户客户端、加解密服务器以及数据库服务器中的任一设备中获取目标加密信息。
步骤401:加解密服务器确定接收到应用服务器基于第一标识请求消息返回的第一标识响应消息时,获取第一标识响应消息中包含的用户身份唯一标识。
具体的,应用服务器确定接收到第一标识请求消息时,获取第一标识请求消息中包含的授权信息,并对授权信息进行授权认证,以及确定授权认证通过时,获取用户身份唯一标识,并将包含用户身份唯一标识的第一标识响应消息返回至加解密服务器。加解密服务器确定接收到第一标识响应消息时,获取第一标识响应消息中包含的用户身份唯一标识。
其中,用户身份唯一标识为应用服务器为第三方应用的用户设置的唯一标识,例如,用户身份唯一标识可以为OpenID。第三方应用的应用服务器为对用户进行授权认证以及针对不同用户生成不同用户身份唯一标识的服务器。
实际应用中,第三方应用可以根据实际应用场景进行设置,如,第三方应用可以为微信,在此不作限制。
这样,只有在授权认证通过后,才能获得用户的用户身份唯一标识,提高了用户身份唯一标识的安全性。
步骤402:加解密服务器采用对称加解密方式,基于用户身份唯一标识,对目标加密信息的加密后的私钥进行解密,获得解密后的私钥。
具体的,加解密服务器获取目标加密信息对应的加密后的私钥,并采用对称加解密方式,基于用户身份唯一标识,对加密后的私钥进行解密,获得解密后的私钥。
可选的,加密后的私钥可以存储于加解密服务器本地,也可以存储于数据库服务器中。
其中,加解密服务器获取加密后的私钥时,可以采用以下方式中的任意一种:
方式1:从本地获取针对用户标识信息设置的加密后的私钥。
方式2:从数据库服务器中,获取针对用户标识信息设置的加密后的私钥。
具体的,加解密服务器向数据库服务器发送包含用户标识信息的私钥请求消息。数据库服务器获取针对用户标识信息设置的加密后的私钥,并将包含加密后的私钥的私钥响应消息返回至加解密服务器。加解密服务器接收数据库服务器返回的包含加密后的私钥的私钥响应消息,并获取私钥响应消息中包含的加密后的私钥。
这样,就可以从本地或者数据库服务器中获取加密后的私钥。
一种实施方式中,加解密服务器采用SM4算法(即对称加解密方式),基于用户的OpenID,对加密后的私钥进行解密,获得解密后的私钥。
这样,就可以在对用户授权认证通过后,获取用户的OpenID,进而通过OpenID对私钥进行解密,获得解密后的私钥,提高了私钥的安全性。
步骤403:加解密服务器采用非对称加解密方式,基于解密后的私钥,对目标加密信息进行解密,获得解密后的传输信息。
一种实施方式中,加解密服务器采用SM2算法,基于解密后的私钥,对目标加密信息进行解密,获得解密后的传输信息。
进一步地,若确定解密成功,则加解密服务器基于解密后的传输信息,向用户客户端返回包含传输信息的解密响应消息。用户客户端确定接收到解密响应消息后,获取解密响应消息中包含的传输信息。
若确定解密失败,则加解密服务器向用户客户端发送表征解密失败的解密响应消息。用户客户端确定接收到表征解密失败的解密响应消息后,可以执行步骤400,再次进行解密流程。
需要说明的是,密钥创建、数据加密以及数据解密各流程中的用户客户端可以为同一客户端,也可以为不同客户端,在此不作限制。
下面采用一个具体的应用场景,对上述实施例进行具体说明。参阅图5所示,为本申请实施例中提供的一种信息解密的方法的交互流程图,该方法的具体实施流程如下:
步骤500:用户客户端向加解密服务器发送解密请求消息。
步骤501:加解密服务器基于接收的解密请求消息,向微信服务器发送第一标识请求消息。
其中,微信服务器即为应用服务器。
步骤502:微信服务器对第一标识请求消息中包含的授权信息,进行授权认证。
步骤503:若确定授权认证通过,则微信服务器向加解密服务器返回OpenID。
进一步地,若确定授权认证不通过,则微信服务器向加解密服务器返回授权失败响应消息。加解密服务器将授权失败响应消息转发至用户客户端。
步骤504:加解密服务器向数据库服务器发送私钥请求消息。
步骤505:加解密服务器接收数据库服务器返回的包含加密后的私钥。
步骤506:加解密服务器基于OpenID,对加密后的私钥进行解密,获得解密后的私钥。
步骤507:加解密服务器基于私钥,对待解密的目标加密信息进行解密,获得解密后的传输信息。
步骤508:加解密服务器向用户客户端返回包含传输信息的解密成功响应消息。
其中,解密成功响应消息即为表征解密成功的解密响应消息。
需要说明的是,执行步骤500-步骤508时,具体步骤参加上述步骤400-步骤403,在此不做赘述。
本申请实施例中,用户客户端、加解密服务器以及数据库服务器中均不会记录密钥创建以及数据加解密的参数信息以及日志信息,保证了用户身份唯一标识和私钥均只在程序中存在,极大地提高了数据安全性。再者,每次都需要授权后,才可以使用用户身份唯一标识和私钥,即只有通过授权认证通过后,才能基于用户身份唯一标识对私钥进行加解密,进一步提高了数据加解密的安全性。进一步地,密钥创建、数据加密以及数据解密各流程中的用户客户端可以为同一客户端,也可以为不同客户端,用户可以通过任意用户客户端请求应用服务器获取用户身份唯一标识对服务器(加解密服务器或者数据库服务器)中存储的加密后的私钥进行解密,不需要通过传输的密码文件或者便于携带的存储设备存储以及获取密码(即用于对加密后的私钥进行解密的密码),避免了用户遗忘密码以及忘记携带存储设备的问题,减少了密码文件传输存在的安全性问题,给用户带来的极大的便利,提高了用户体验。
基于同一发明构思,本申请实施例中还提供了一种信息解密的装置,由于上述装置及设备解决问题的原理与一种信息解密的方法相似,因此,上述装置的实施可以参见方法的实施,重复之处不再赘述。
如图6所示,其为本申请实施例提供的一种信息解密的装置的结构示意图,包括:
发送单元601,用于确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息;
获取单元602,用于确定接收到应用服务器基于第一标识请求消息返回的第一标识响应消息时,获取第一标识响应消息中包含的用户身份唯一标识,其中,用户身份唯一标识为应用服务器为第三方应用的用户设置的唯一标识;
获得单元603,用于采用对称加解密方式,基于用户身份唯一标识,对目标加密信息的加密后的私钥进行解密,获得解密后的私钥;
解密单元604,用于采用非对称加解密方式,基于解密后的私钥,对目标加密信息进行解密,获得解密后的传输信息。
一种实施方式中,发送单元601用于:
确定接收到解密请求消息时,获取解密请求消息中包含的授权信息;
向应用服务器发送包含授权信息的第一标识请求消息,使得应用服务器执行以下步骤:对授权信息进行授权认证,以及确定授权认证通过时,获取用户身份唯一标识。
一种实施方式中,获得单元603用于:
向数据库服务器发送包含用户标识信息的私钥请求消息,使得数据库服务器获取针对用户标识信息设置的加密后的私钥;
接收数据库服务器返回的包含加密后的私钥的私钥响应消息;
获取私钥响应消息中包含的加密后的私钥;
采用对称加解密方式,基于用户身份唯一标识,对加密后的私钥进行解密,获得解密后的私钥。
一种实施方式中,发送单元601还用于:
确定接收到针对传输信息发送的加密请求消息时,获取加密请求消息中包含的用户标识信息;
获取针对用户标识信息设置的公钥;
采用非对称加解密方式,基于公钥对传输信息进行加密,获得目标加密信息。
一种实施方式中,发送单元601还用于:
确定接收到密钥创建请求消息时,向应用服务器发送第二标识请求消息;
确定接收到应用服务器基于第二标识请求消息返回的第二标识响应消息时,获取第二标识响应消息中包含的用户身份唯一标识;
基于密钥创建请求消息,生成包含公钥和私钥的密钥对;
采用对称加解密方式,基于用户身份唯一标识,对密钥对中的私钥进行加密,获得加密后的私钥;
将公钥以及加密后的私钥进行存储。
一种实施方式中,发送单元601还用于:
确定接收到密钥创建请求消息时,获取密钥创建请求消息中包含的授权信息;
向应用服务器发送包含授权信息的第二标识请求消息,使得应用服务器执行以下步骤:基于授权信息进行授权认证,并确定授权认证通过时获取用户身份唯一标识。
一方面,提供了一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述任一种信息解密的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时运行如上述任一种信息解密的各种可选实现方式中提供的方法的步骤。
一方面,提供了一种计算机程序产品,计算机程序产品在计算机上运行时,使得计算机执行如上述任一种信息解密的各种可选实现方式中提供的方法的步骤。
本申请实施例提供的一种信息解密的方法、装置、电子设备及可读存储介质中,确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息;确定接收到应用服务器基于第一标识请求消息返回的第一标识响应消息时,获取第一标识响应消息中包含的用户身份唯一标识,其中,用户身份唯一标识为应用服务器为第三方应用的用户设置的唯一标识;采用对称加解密方式,基于用户身份唯一标识,对目标加密信息的加密后的私钥进行解密,获得解密后的私钥;采用非对称加解密方式,基于解密后的私钥,对目标加密信息进行解密,获得解密后的传输信息。这样,将第三方应用的应用服务器针对用户设置的用户身份唯一标识作为用于对私钥加密的密码,在进行数据解密时,不需要用户传输密码文件或者携带密码存储设备,而是通过应用服务器获取用户身份唯一标识,进而通过用户身份唯一标识对加密后的私钥进行解密,以及通过解密后的私钥对加密数据进行解密,在保证数据安全的前提下,简化了数据解密的繁琐步骤。
图7示出了一种电子设备7000的结构示意图。参阅图7所示,电子设备7000包括:处理器7010以及存储器7020,可选的,还可以包括电源7030、显示单元7040、输入单元7050。
处理器7010是电子设备7000的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在存储器7020内的软件程序和/或数据,执行电子设备7000的各种功能,从而对电子设备7000进行整体监控。
本申请实施例中,处理器7010调用存储器7020中存储的计算机程序时执行如图4中所示的实施例提供的信息解密的方法。
可选的,处理器7010可包括一个或多个处理单元;优选的,处理器7010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器7010中。在一些实施例中,处理器、存储器、可以在单一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
存储器7020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、各种应用等;存储数据区可存储根据电子设备7000的使用所创建的数据等。此外,存储器7020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件等。
电子设备7000还包括给各个部件供电的电源7030(比如电池),电源可以通过电源管理系统与处理器7010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
显示单元7040可用于显示由用户输入的信息或提供给用户的信息以及电子设备7000的各种菜单等,本发明实施例中主要用于显示电子设备7000中各应用的显示界面以及显示界面中显示的文本、图片等对象。显示单元7040可以包括显示面板7041。显示面板7041可以采用液晶显示屏(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置。
输入单元7050可用于接收用户输入的数字或字符等信息。输入单元7050可包括触控面板7051以及其他输入设备7052。其中,触控面板7051,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触摸笔等任何适合的物体或附件在触控面板7051上或在触控面板7051附近的操作)。
具体的,触控面板7051可以检测用户的触摸操作,并检测触摸操作带来的信号,将这些信号转换成触点坐标,发送给处理器7010,并接收处理器7010发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板7051。其他输入设备7052可以包括但不限于物理键盘、功能键(比如音量控制按键、开关机按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
当然,触控面板7051可覆盖显示面板7041,当触控面板7051检测到在其上或附近的触摸操作后,传送给处理器7010以确定触摸事件的类型,随后处理器7010根据触摸事件的类型在显示面板7041上提供相应的视觉输出。虽然在图7中,触控面板7051与显示面板7041是作为两个独立的部件来实现电子设备7000的输入和输出功能,但是在某些实施例中,可以将触控面板7051与显示面板7041集成而实现电子设备7000的输入和输出功能。
电子设备7000还可包括一个或多个传感器,例如压力传感器、重力加速度传感器、接近光传感器等。当然,根据具体应用中的需要,上述电子设备7000还可以包括摄像头等其它部件,由于这些部件不是本申请实施例中重点使用的部件,因此,在图7中没有示出,且不再详述。
本领域技术人员可以理解,图7仅仅是电子设备的举例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
本申请实施例中,一种可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本申请时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (12)
1.一种信息解密的方法,其特征在于,包括:
确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息;
确定接收到所述应用服务器基于所述第一标识请求消息返回的第一标识响应消息时,获取所述第一标识响应消息中包含的用户身份唯一标识,其中,所述用户身份唯一标识为所述应用服务器为所述第三方应用的用户设置的唯一标识;
采用对称加解密方式,基于所述用户身份唯一标识,对所述目标加密信息的加密后的私钥进行解密,获得解密后的私钥;
采用非对称加解密方式,基于所述解密后的私钥,对所述目标加密信息进行解密,获得解密后的传输信息;
其中,在所述确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息之前,所述方法还包括:
确定接收到针对所述传输信息发送的加密请求消息时,获取所述加密请求消息中包含的用户标识信息;获取针对所述用户标识信息设置的公钥;采用所述非对称加解密方式,基于所述公钥对所述传输信息进行加密,获得目标加密信息;其中,所述公钥和所述私钥是在接收到所述加密请求消息之前基于密钥创建请求消息生成的,所述加密后的私钥是采用所述对称加解密方式基于所述用户身份唯一标识对所述私钥进行加密获得的。
2.如权利要求1所述的方法,其特征在于,所述确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息,包括:
确定接收到所述解密请求消息时,获取所述解密请求消息中包含的授权信息;
向所述应用服务器发送包含所述授权信息的第一标识请求消息,使得所述应用服务器执行以下步骤:对所述授权信息进行授权认证,以及确定授权认证通过时,获取所述用户身份唯一标识。
3.如权利要求2所述的方法,其特征在于,所述基于所述用户身份唯一标识,对所述目标加密信息的加密后的私钥进行解密,获得解密后的私钥,包括:
向数据库服务器发送包含所述用户标识信息的私钥请求消息,使得所述数据库服务器获取针对所述用户标识信息设置的加密后的私钥;
接收所述数据库服务器返回的包含所述加密后的私钥的私钥响应消息;
获取所述私钥响应消息中包含的加密后的私钥;
采用对称加解密方式,基于所述用户身份唯一标识,对所述加密后的私钥进行解密,获得解密后的私钥。
4.如权利要求1所述的方法,其特征在于,在所述确定接收针对所述传输信息发送的加密请求消息之前,还包括:
确定接收到密钥创建请求消息时,向所述应用服务器发送第二标识请求消息;
确定接收到所述应用服务器基于所述第二标识请求消息返回的第二标识响应消息时,获取所述第二标识响应消息中包含的用户身份唯一标识;
基于所述密钥创建请求消息,生成包含公钥和私钥的密钥对;
采用对称加解密方式,基于所述用户身份唯一标识,对所述密钥对中的私钥进行加密,获得加密后的私钥;
将所述公钥以及所述加密后的私钥进行存储。
5.如权利要求4所述的方法,其特征在于,所述确定接收到发送的密钥创建请求消息时,向所述应用服务器发送第二标识请求消息,包括:
确定接收到密钥创建请求消息时,获取所述密钥创建请求消息中包含的授权信息;
向所述应用服务器发送包含所述授权信息的第二标识请求消息,使得所述应用服务器执行以下步骤:基于所述授权信息进行授权认证,并确定授权认证通过时获取所述用户身份唯一标识。
6.一种信息解密的装置,其特征在于,包括:
发送单元,用于确定接收到针对目标加密信息发送的解密请求消息时,向第三方应用对应的应用服务器发送第一标识请求消息;
获取单元,用于确定接收到所述应用服务器基于所述第一标识请求消息返回的第一标识响应消息时,获取所述第一标识响应消息中包含的用户身份唯一标识,其中,所述用户身份唯一标识为所述应用服务器为所述第三方应用的用户设置的唯一标识;
获得单元,用于采用对称加解密方式,基于所述用户身份唯一标识,对所述目标加密信息的加密后的私钥进行解密,获得解密后的私钥;
解密单元,用于采用非对称加解密方式,基于所述解密后的私钥,对所述目标加密信息进行解密,获得解密后的传输信息;
所述发送单元还用于:确定接收到针对所述传输信息发送的加密请求消息时,获取所述加密请求消息中包含的用户标识信息;获取针对所述用户标识信息设置的公钥;采用所述非对称加解密方式,基于所述公钥对所述传输信息进行加密,获得目标加密信息;其中,所述公钥和所述私钥是在接收到所述加密请求消息之前基于密钥创建请求消息生成的,所述加密后的私钥是采用所述对称加解密方式基于所述用户身份唯一标识对所述私钥进行加密获得的。
7.如权利要求6所述的装置,其特征在于,所述发送单元用于:
确定接收到所述解密请求消息时,获取所述解密请求消息中包含的授权信息;
向所述应用服务器发送包含所述授权信息的第一标识请求消息,使得所述应用服务器执行以下步骤:对所述授权信息进行授权认证,以及确定授权认证通过时,获取所述用户身份唯一标识。
8.如权利要求7所述的装置,其特征在于,所述获得单元用于:
向数据库服务器发送包含所述用户标识信息的私钥请求消息,使得所述数据库服务器获取针对所述用户标识信息设置的加密后的私钥;
接收所述数据库服务器返回的包含所述加密后的私钥的私钥响应消息;
获取所述私钥响应消息中包含的加密后的私钥;
采用对称加解密方式,基于所述用户身份唯一标识,对所述加密后的私钥进行解密,获得解密后的私钥。
9.如权利要求6所述的装置,其特征在于,所述发送单元还用于:
确定接收到密钥创建请求消息时,向所述应用服务器发送第二标识请求消息;
确定接收到所述应用服务器基于所述第二标识请求消息返回的第二标识响应消息时,获取所述第二标识响应消息中包含的用户身份唯一标识;
基于所述密钥创建请求消息,生成包含公钥和私钥的密钥对;
采用对称加解密方式,基于所述用户身份唯一标识,对所述密钥对中的私钥进行加密,获得加密后的私钥;
将所述公钥以及所述加密后的私钥进行存储。
10.如权利要求9所述的装置,其特征在于,所述发送单元还用于:
确定接收到密钥创建请求消息时,获取所述密钥创建请求消息中包含的授权信息;
向所述应用服务器发送包含所述授权信息的第二标识请求消息,使得所述应用服务器执行以下步骤:基于所述授权信息进行授权认证,并确定授权认证通过时获取所述用户身份唯一标识。
11.一种电子设备,其特征在于,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如权利要求1-5任一所述方法。
12.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时运行如权利要求1-5任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111509742.3A CN114389802B (zh) | 2021-12-10 | 2021-12-10 | 一种信息解密的方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111509742.3A CN114389802B (zh) | 2021-12-10 | 2021-12-10 | 一种信息解密的方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114389802A CN114389802A (zh) | 2022-04-22 |
CN114389802B true CN114389802B (zh) | 2022-09-27 |
Family
ID=81196583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111509742.3A Active CN114389802B (zh) | 2021-12-10 | 2021-12-10 | 一种信息解密的方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114389802B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115834194B (zh) * | 2022-11-22 | 2025-07-15 | 苏州浪潮智能科技有限公司 | 一种数据管理方法、装置、电子设备及存储介质 |
CN116028896A (zh) * | 2022-12-08 | 2023-04-28 | 亿咖通(湖北)技术有限公司 | 软件程序的权限控制方法及设备 |
CN116055127B (zh) * | 2022-12-22 | 2025-07-08 | 珠海格力电器股份有限公司 | 控制方法、装置、电子设备、家庭主机及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967601A (zh) * | 2015-02-12 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 数据处理方法及装置 |
CN110460563A (zh) * | 2018-05-08 | 2019-11-15 | 北京京东尚科信息技术有限公司 | 数据加密、解密方法及装置、系统、可读介质和电子设备 |
CN111953705A (zh) * | 2020-08-20 | 2020-11-17 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
-
2021
- 2021-12-10 CN CN202111509742.3A patent/CN114389802B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104967601A (zh) * | 2015-02-12 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 数据处理方法及装置 |
CN110460563A (zh) * | 2018-05-08 | 2019-11-15 | 北京京东尚科信息技术有限公司 | 数据加密、解密方法及装置、系统、可读介质和电子设备 |
CN111953705A (zh) * | 2020-08-20 | 2020-11-17 | 全球能源互联网研究院有限公司 | 物联网身份认证方法、装置及电力物联网身份认证系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114389802A (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11669465B1 (en) | Secure storage of data through a multifaceted security scheme | |
CN111475841B (zh) | 一种访问控制的方法、相关装置、设备、系统及存储介质 | |
CN114389802B (zh) | 一种信息解密的方法、装置、电子设备及可读存储介质 | |
CN106686008B (zh) | 信息存储方法及装置 | |
CN103095457B (zh) | 一种应用程序的登录、验证方法 | |
US11863671B1 (en) | Accessory assisted account recovery | |
US20110191591A1 (en) | Transmitting Information Using Virtual Input Layout | |
CN112968971B (zh) | 会话连接建立的方法、装置、电子设备和可读存储介质 | |
CN109600223A (zh) | 验证方法、激活方法、装置、设备及存储介质 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
US11456872B2 (en) | Offline protection of secrets | |
CN106845177A (zh) | 密码管理方法及系统 | |
CN112035897A (zh) | 区块链存证方法和相关装置 | |
US20250112784A1 (en) | Signature authentication methods and apparatuses | |
CN117240475B (zh) | 一种智能门锁的通信方法、系统、设备及介质 | |
CN114070646B (zh) | 一种数据加解密的方法、系统、装置、电子设备及介质 | |
CN114050931B (zh) | 一种数据传输的方法、装置、电子设备及可读存储介质 | |
WO2025016301A1 (zh) | 安全认证 | |
CN113726768A (zh) | 一种数据传输的方法、装置、电子设备及可读存储介质 | |
CN113904830B (zh) | 一种spa认证的方法、装置、电子设备和可读存储介质 | |
CN112948891A (zh) | 一种数据上传、数据解密的方法、装置、设备和介质 | |
CN114430343B (zh) | 一种数据同步的方法、装置、电子设备及可读存储介质 | |
CN112449143A (zh) | 一种安全视频的实现方法及实现系统 | |
CN114900291B (zh) | 一种授权激活的方法、装置、计算机设备及可读存储介质 | |
CN115712889A (zh) | 设备验证的系统、方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: Room 922, 9/F, Building A1, Qinghe Jiayuan East District, Haidian District, Beijing 100089 Patentee after: BEIJING JUGUI TECHNOLOGY CO.,LTD. Address before: 100089 1226, 12 / F, building a 1, Qinghe Jiayuan East District, Haidian District, Beijing Patentee before: BEIJING JUGUI TECHNOLOGY CO.,LTD. |