CN113449337A - 一种服务器托管信息处理方法及*** - Google Patents
一种服务器托管信息处理方法及*** Download PDFInfo
- Publication number
- CN113449337A CN113449337A CN202110692968.5A CN202110692968A CN113449337A CN 113449337 A CN113449337 A CN 113449337A CN 202110692968 A CN202110692968 A CN 202110692968A CN 113449337 A CN113449337 A CN 113449337A
- Authority
- CN
- China
- Prior art keywords
- information
- module
- key
- server
- hosting information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种服务器托管信息处理方法及***,方法包括发送客户端对托管信息进行加密,并对加密后的托管信息进行赋值,得到赋值后的托管信息,将赋值后的托管信息发送至服务器中进行识别,得到关键托管信息和非关键托管信息,对关键托管信息和非关键托管信息进行解密,通过明文的形式保存于服务器中,将解密后的关键托管信息进行重加密,得到重加密的关键托管信息,将非关键托管信息和重加密的关键托管信息发送至接收客户端中;通过赋值的方式对加密后的托管信息进行赋值,能够有效区分关键的托管信息和非关键的托管信息,并通过服务器进行识别,对关键的托管信息进行加密,非关键的托管信息不加密,能够有效提高服务器的运算效率。
Description
技术领域
本发明涉及服务器技术领域,尤其涉及一种服务器托管信息处理方法及***。
背景技术
互联网时代,数据传递的安全性越来越重要,基于扩展存储能力和降低管理成本的考虑,将大数据存储在云上是一个非常经济的选择,但是,出于安全保密考虑,在云上进行数据托管保存时需要进行加密操作,从而有效防止托管数据出现泄露的风险,具体为,客户端对托管数据进行加密,并将加密后的托管数据发送至服务器中,服务器对接收到的托管数据进行解密,使托管数据以明文的形式进行保存,当需要转发到接收端客户端时,通过服务器对托管数据进行重加密,并将重加密的托管数据发送至接收端,从而有效防止托管数据的泄露,但是,通过服务器对接收到的托管数据进行加密和解密,这无疑会增加服务器的运算负荷,从而降低服务器的运算效率。
发明内容
有鉴于此,本发明提出一种服务器托管信息处理方法及***,可以解决现有服务器托管信息处理所存在的降低服务器运算效率的缺陷。
本发明的技术方案是这样实现的:
一种服务器托管信息处理方法,具体包括以下步骤:
步骤S1,发送客户端采用加解密算法对托管信息进行加密,并通过赋值的方式对加密后的托管信息进行赋值,得到赋值后的托管信息;
步骤S2,将赋值后的托管信息发送至服务器中,服务器对赋值后的托管信息进行识别,得到关键托管信息和非关键托管信息;
步骤S3,通过加解密算法分别对关键托管信息和非关键托管信息进行解密,通过明文的形式保存于服务器中;
步骤S4,将解密后的关键托管信息通过加解密算法进行重加密,得到重加密的关键托管信息;
步骤S5,将非关键托管信息和重加密的关键托管信息发送至接收客户端中。
作为所述服务器托管信息处理方法的进一步可选方案,所述步骤S1中的通过赋值的方式对加密后的托管信息进行赋值,得到赋值后的托管信息,具体包括以下步骤:
步骤S1,采用两个不同的数值作为识别码;
步骤S2,依据托管信息的关键性,将识别码加入至托管信息中,得到赋值后的托管信息。
作为所述服务器托管信息处理方法的进一步可选方案,所述加解密算法采用AES加解密算法。
一种服务器托管信息处理***,所述***发送客户端、服务器和接收客户端,所述发送客户端和接收客户端分别与所述服务器连接,所述发送客户端包括第一加密模块和赋值模块,所述服务器包括识别模块、第一解密模块、保存模块和第二加密模块,所述接收客户端包括第二解密模块,所述第一加密模块用于对托管信息进行加密,所述赋值模块用于对加密后的托管信息进行赋值,得到赋值后的托管信息,所述识别模块用于对赋值后的托管信息进行识别,得到关键托管信息和非关键托管信息,所述第一解密模块用于对关键托管信息和非关键托管信息进行解密,所述保存模块用于对解密后的关键托管信息和非关键托管信息以明文的形式进行保存,所述第二加密模块用于对解密后的关键托管信息进行重加密,得到重加密的关键托管信息,所述第二解密模块用于对重加密的关键托管信息进行解密。
作为所述服务器托管信息处理***的进一步可选该方案,所述赋值模块包括识别码输入模块和识别码并入模块,所述识别码输入模块用于输入识别码,所述识别码并入模块用于依据托管信息的关键性,将识别码加入至托管信息中,得到赋值后的托管信息。
作为所述服务器托管信息处理***的进一步可选该方案,所述第一加密模块、第一解密模块、第二加密模块和第二解密模块均采用AES加解密算法进行加密操作或解密操作。
本发明的有益效果是:通过赋值的方式对加密后的托管信息进行赋值,能够有效区分关键的托管信息和非关键的托管信息,并通过服务器进行识别,对关键的托管信息进行加密,非关键的托管信息不加密,能够有效降低服务器的运算负荷,从而提高服务器的运算效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种服务器托管信息处理方法的流程示意图;
图2为本发明一种服务器托管信息处理***的组成图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
参考图1-2,一种服务器托管信息处理方法,具体包括以下步骤:
步骤S1,发送客户端采用加解密算法对托管信息进行加密,并通过赋值的方式对加密后的托管信息进行赋值,得到赋值后的托管信息;
步骤S2,将赋值后的托管信息发送至服务器中,服务器对赋值后的托管信息进行识别,得到关键托管信息和非关键托管信息;
步骤S3,通过加解密算法分别对关键托管信息和非关键托管信息进行解密,通过明文的形式保存于服务器中;
步骤S4,将解密后的关键托管信息通过加解密算法进行重加密,得到重加密的关键托管信息;
步骤S5,将非关键托管信息和重加密的关键托管信息发送至接收客户端中。
在本实施例中,通过赋值的方式对加密后的托管信息进行赋值,能够有效区分关键的托管信息和非关键的托管信息,并通过服务器进行识别,对关键的托管信息进行加密,非关键的托管信息不加密,能够有效降低服务器的运算负荷,从而提高服务器的运算效率。
需要说明的是,在服务器保存时,无论是关键的托管信息还是非关键的托管信息,均通过加解密算法进行解密,从而保证托管信息以明文的形式保存在服务器中,便于服务器对托管信息的管理,此外,从发送客户端传输托管信息至服务器时,无论是关键托管信息还是非关键托管信息,都需要加密,从服务器传输托管信息至接收客户端时,只对关键托管信息进行加密。
优选的,所述步骤S1中的通过赋值的方式对加密后的托管信息进行赋值,得到赋值后的托管信息,具体包括以下步骤:
步骤S1,采用两个不同的数值作为识别码;
步骤S2,依据托管信息的关键性,将识别码加入至托管信息中,得到赋值后的托管信息。
在本实施例中,通过采用两个不同的数值作为识别码,能够简单清晰对托管信息是否关键进行区分,例如,通过数字“1”表示为关键的托管信息,数字“2”表示为非关键的托管信息,在托管信息中加入“1”或“2”,就能够区分该托管信息是否为关键的托管信息。
优选的,所述加解密算法采用AES加解密算法。
一种服务器托管信息处理***,所述***发送客户端、服务器和接收客户端,所述发送客户端和接收客户端分别与所述服务器连接,所述发送客户端包括第一加密模块和赋值模块,所述服务器包括识别模块、第一解密模块、保存模块和第二加密模块,所述接收客户端包括第二解密模块,所述第一加密模块用于对托管信息进行加密,所述赋值模块用于对加密后的托管信息进行赋值,得到赋值后的托管信息,所述识别模块用于对赋值后的托管信息进行识别,得到关键托管信息和非关键托管信息,所述第一解密模块用于对关键托管信息和非关键托管信息进行解密,所述保存模块用于对解密后的关键托管信息和非关键托管信息以明文的形式进行保存,所述第二加密模块用于对解密后的关键托管信息进行重加密,得到重加密的关键托管信息,所述第二解密模块用于对重加密的关键托管信息进行解密。
在本实施例中,通过赋值的方式对加密后的托管信息进行赋值,能够有效区分关键的托管信息和非关键的托管信息,并通过服务器进行识别,对关键的托管信息进行加密,非关键的托管信息不加密,能够有效降低服务器的运算负荷,从而提高服务器的运算效率。
需要说明的是,在服务器保存时,无论是关键的托管信息还是非关键的托管信息,均通过加解密算法进行解密,从而保证托管信息以明文的形式保存在服务器中,便于服务器对托管信息的管理,此外,从发送客户端传输托管信息至服务器时,无论是关键托管信息还是非关键托管信息,都需要加密,从服务器传输托管信息至接收客户端时,只对关键托管信息进行加密。
优选的,所述赋值模块包括识别码输入模块和识别码并入模块,所述识别码输入模块用于输入识别码,所述识别码并入模块用于依据托管信息的关键性,将识别码加入至托管信息中,得到赋值后的托管信息。
在本实施例中,通过采用两个不同的数值作为识别码,能够简单清晰对托管信息是否关键进行区分,例如,通过数字“1”表示为关键的托管信息,数字“2”表示为非关键的托管信息,在托管信息中加入“1”或“2”,就能够区分该托管信息是否为关键的托管信息。
优选的,所述第一加密模块、第一解密模块、第二加密模块和第二解密模块均采用AES加解密算法进行加密操作或解密操作。
以上所述仅为本发明的较佳实施方式而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种服务器托管信息处理方法,其特征在于,具体包括以下步骤:
步骤S1,发送客户端采用加解密算法对托管信息进行加密,并通过赋值的方式对加密后的托管信息进行赋值,得到赋值后的托管信息;
步骤S2,将赋值后的托管信息发送至服务器中,服务器对赋值后的托管信息进行识别,得到关键托管信息和非关键托管信息;
步骤S3,通过加解密算法分别对关键托管信息和非关键托管信息进行解密,通过明文的形式保存于服务器中;
步骤S4,将解密后的关键托管信息通过加解密算法进行重加密,得到重加密的关键托管信息;
步骤S5,将非关键托管信息和重加密的关键托管信息发送至接收客户端中。
2.根据权利要求1所述的一种服务器托管信息处理方法,其特征在于,所述步骤S1中的通过赋值的方式对加密后的托管信息进行赋值,得到赋值后的托管信息,具体包括以下步骤:
步骤S1,采用两个不同的数值作为识别码;
步骤S2,依据托管信息的关键性,将识别码加入至托管信息中,得到赋值后的托管信息。
3.根据权利要求2所述的一种服务器托管信息处理方法,其特征在于,所述加解密算法采用AES加解密算法。
4.一种服务器托管信息处理***,其特征在于,所述***发送客户端、服务器和接收客户端,所述发送客户端和接收客户端分别与所述服务器连接,所述发送客户端包括第一加密模块和赋值模块,所述服务器包括识别模块、第一解密模块、保存模块和第二加密模块,所述接收客户端包括第二解密模块,所述第一加密模块用于对托管信息进行加密,所述赋值模块用于对加密后的托管信息进行赋值,得到赋值后的托管信息,所述识别模块用于对赋值后的托管信息进行识别,得到关键托管信息和非关键托管信息,所述第一解密模块用于对关键托管信息和非关键托管信息进行解密,所述保存模块用于对解密后的关键托管信息和非关键托管信息以明文的形式进行保存,所述第二加密模块用于对解密后的关键托管信息进行重加密,得到重加密的关键托管信息,所述第二解密模块用于对重加密的关键托管信息进行解密。
5.根据权利要求4所述的一种服务器托管信息处理***,其特征在于,所述赋值模块包括识别码输入模块和识别码并入模块,所述识别码输入模块用于输入识别码,所述识别码并入模块用于依据托管信息的关键性,将识别码加入至托管信息中,得到赋值后的托管信息。
6.根据权利要求5所述的一种服务器托管信息处理***,其特征在于,所述第一加密模块、第一解密模块、第二加密模块和第二解密模块均采用AES加解密算法进行加密操作或解密操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110692968.5A CN113449337A (zh) | 2021-06-22 | 2021-06-22 | 一种服务器托管信息处理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110692968.5A CN113449337A (zh) | 2021-06-22 | 2021-06-22 | 一种服务器托管信息处理方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113449337A true CN113449337A (zh) | 2021-09-28 |
Family
ID=77812144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110692968.5A Pending CN113449337A (zh) | 2021-06-22 | 2021-06-22 | 一种服务器托管信息处理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113449337A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635096A (zh) * | 2015-06-26 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 数据模块的访问方法、***和终端 |
CN105743888A (zh) * | 2016-01-22 | 2016-07-06 | 河南理工大学 | 一种基于关键字搜索的代理重加密方案 |
CN106302453A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据的处理方法、装置及*** |
CN109547473A (zh) * | 2018-12-25 | 2019-03-29 | 孝感天创信息科技有限公司 | 节约计算机的运算资源的数据加密方法 |
CN110035061A (zh) * | 2019-03-07 | 2019-07-19 | 北京华安普特网络科技有限公司 | 服务器托管信息处理方法及*** |
CN110138513A (zh) * | 2019-03-26 | 2019-08-16 | 视联动力信息技术股份有限公司 | 一种数据传输方法和视联网*** |
CN111314385A (zh) * | 2020-03-23 | 2020-06-19 | 郑州悉知信息科技股份有限公司 | 数据访问方法及装置 |
CN111428084A (zh) * | 2020-04-15 | 2020-07-17 | 海信集团有限公司 | 一种信息处理方法、管家服务器及云端服务器 |
-
2021
- 2021-06-22 CN CN202110692968.5A patent/CN113449337A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635096A (zh) * | 2015-06-26 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 数据模块的访问方法、***和终端 |
CN105743888A (zh) * | 2016-01-22 | 2016-07-06 | 河南理工大学 | 一种基于关键字搜索的代理重加密方案 |
CN106302453A (zh) * | 2016-08-15 | 2017-01-04 | 北京奇虎科技有限公司 | 数据的处理方法、装置及*** |
CN109547473A (zh) * | 2018-12-25 | 2019-03-29 | 孝感天创信息科技有限公司 | 节约计算机的运算资源的数据加密方法 |
CN110035061A (zh) * | 2019-03-07 | 2019-07-19 | 北京华安普特网络科技有限公司 | 服务器托管信息处理方法及*** |
CN110138513A (zh) * | 2019-03-26 | 2019-08-16 | 视联动力信息技术股份有限公司 | 一种数据传输方法和视联网*** |
CN111314385A (zh) * | 2020-03-23 | 2020-06-19 | 郑州悉知信息科技股份有限公司 | 数据访问方法及装置 |
CN111428084A (zh) * | 2020-04-15 | 2020-07-17 | 海信集团有限公司 | 一种信息处理方法、管家服务器及云端服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110768787B (zh) | 一种数据加密、解密方法及装置 | |
US7454021B2 (en) | Off-loading data re-encryption in encrypted data management systems | |
US9537918B2 (en) | File sharing with client side encryption | |
US20140281520A1 (en) | Secure cloud data sharing | |
CN106888183A (zh) | 数据加密、解密、密钥请求处理的方法和装置及*** | |
US10116442B2 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
JP2016158189A (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN110061957A (zh) | 数据加密、解密方法、用户端、服务器及数据管理*** | |
US11075753B2 (en) | System and method for cryptographic key fragments management | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
CN110113162A (zh) | 一种敏感信息处理***、方法及其设备 | |
CN111131282A (zh) | 请求加密方法、装置、电子设备及存储介质 | |
CN110635908B (zh) | 一种用于电子合同的支持亿万级密钥的管理方法 | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
TW201630378A (zh) | 金鑰***技術 | |
US7031469B2 (en) | Optimized enveloping via key reuse | |
Yau et al. | Secure pattern-based data sensitivity framework for big data in healthcare | |
Boomija et al. | Secure data sharing through additive similarity based ElGamal like encryption | |
CN114095152A (zh) | 密钥更新及数据加解密方法、***、介质及装置 | |
CN113824713B (zh) | 一种密钥生成方法、***及存储介质 | |
CN115567263A (zh) | 一种数据传输管理的方法、数据处理的方法和装置 | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
CN113449337A (zh) | 一种服务器托管信息处理方法及*** | |
Nagendran et al. | Hyper Elliptic Curve Cryptography (HECC) to ensure data security in the cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |