CN114978758A - 一种网络与信息安全的加密方法 - Google Patents

一种网络与信息安全的加密方法 Download PDF

Info

Publication number
CN114978758A
CN114978758A CN202210718985.6A CN202210718985A CN114978758A CN 114978758 A CN114978758 A CN 114978758A CN 202210718985 A CN202210718985 A CN 202210718985A CN 114978758 A CN114978758 A CN 114978758A
Authority
CN
China
Prior art keywords
information
user
sub
terminal
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210718985.6A
Other languages
English (en)
Inventor
谢涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Reap Information Tech Co ltd
Original Assignee
Guangdong Reap Information Tech Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Reap Information Tech Co ltd filed Critical Guangdong Reap Information Tech Co ltd
Priority to CN202210718985.6A priority Critical patent/CN114978758A/zh
Publication of CN114978758A publication Critical patent/CN114978758A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据加密的技术领域,尤其是涉及一种网络与信息安全的加密方法,其包括:响应于来自第一用户端的存储请求,所述存储请求携带有第一用户端所在终端的终端信息以及用户信息;将所述存储请求携带的终端信息作为初始终端信息,所述存储请求携带的用户信息作为初始用户信息,所述初始终端信息包括多个子初始终端信息,所述初始用户信息包括多个子初始用户信息;对初始终端信息以及初始用户信息进行合法性校验;在初始终端信息以及初始用户信息通过所述合法性校验的情况下,接收待存储数据;对待存储数据进行加密处理得到加密数据,将所述加密数据存储至本地存储设备。本申请具有降低用户储存的数据被窃取的风险的效果。

Description

一种网络与信息安全的加密方法
技术领域
本发明涉及数据加密的技术领域,尤其是涉及一种网络与信息安全的加密方法。
背景技术
在大数据的今天,互联网正朝着移动化进一步发展,社交网络等新兴内容也在不断兴起,人们可以很方便的获取到想要的信息。然而,随着需求和业务的不断发展,所产生的数据也在呈几何式增长。大规模数据集有着不可估量的价值,数据间的关系将在公司企业的运营、决策中发挥重要作用。在大数据在集中处理和存储海量数据的同时,其安全问题也将面临越来越大的挑战,用户保存的数据容易被他人窃取,从而造成用户的损失。
发明内容
为了降低用户储存的数据被窃取的风险,本申请提供一种网络与信息安全的加密方法。
本申请的上述发明目的一是通过以下技术方案得以实现的:
一种网络与信息安全的加密方法,包括:
响应于来自第一用户端的存储请求,所述存储请求携带有第一用户端所在终端的终端信息以及用户信息;
将所述存储请求携带的终端信息作为初始终端信息,所述存储请求携带的用户信息作为初始用户信息,所述初始终端信息包括多个子初始终端信息,所述初始用户信息包括多个子初始用户信息;
对初始终端信息以及初始用户信息进行合法性校验;
在初始终端信息以及初始用户信息通过所述合法性校验的情况下,接收待存储数据;
对待存储数据进行加密处理得到加密数据,将所述加密数据存储至本地存储设备。
通过采用上述技术方案,首先对终端信息和用户信息进行合法性校验,只有在终端信息和用户信息是合法的情况下才会进行后续数据处理;在存储前对待存储数据进行加密处理,能够提供数据的安全性,并且使得加密数据保持完整性,减少数据被篡改的可能性,还能够保护数据的隐私性,确保匿名性和保密性,减少被监视的情况;进而能够降低用户储存的数据被窃取的风险。
本申请在一较佳示例中可以进一步配置为:还包括:所述本地储存设备包括多个子存储设备,每个所述子存储设备具有唯一编号;
所述将所述加密数据存储至本地存储设备包括:
将所述加密数据存储至一个子存储设备中;
所述网络与信息安全的加密方法还包括:
根据初始终端信息中的部分子初始终端信息、初始用户信息的部分子初始用户信息,以及所述加密数据所存储的子存储设备的唯一编号生成哈希值;
将所述部分子初始终端信息、所述部分子初始用户信息、所述加密数据所存储的子存储设备的唯一编号以及哈希值作为多个子秘钥返回给第一用户端并提醒用户保存。
通过采用上述技术方案,多个子存储设备供数据储存,并且能够提供用户多个子秘钥以便后续验证使用。
本申请在一较佳示例中可以进一步配置为:还包括:
响应于来自第二用户端的读取请求,所述读取请求携带有第二用户端所在终端的终端信息以及用户信息;
将所述读取请求携带的终端信息作为读取终端信息,所述读取请求携带的用户信息作为读取用户信息,所述读取终端信息包括多个子读取终端信息,所述读取用户信息包括多个子读取用户信息;
对所述读取终端信息以及所述读取用户信息进行合法性校验;
在所述读取终端信息以及读取用户信息通过所述合法性校验的情况下,分析初始终端信息和读取终端信息的第一匹配等级,分析初始用户信息和读取用户信息的第二匹配等级;
根据第一匹配等级和第二匹配等级返回对应的记忆难度等级的验证问题信息给第二用户端;
接收来自第二用户端的验证回复信息,根据验证回复信息的正确与否判断是否同意读取。
通过采用上述技术方案,在第一用户端存储后,第二用户端想要进行读取时,先对第二用户端和其所在终端的信息进行合法性校验,在合法的前提下,分析与第一用户端和第一用户端所在终端的信息之间的匹配程度,然后根据匹配程度来生成验证问题信息,来对第二用户进行验证,验证通过后才能读取数据,实现进一步地验证读取用户的安全性,降低用户储存的数据被窃取的风险。
本申请在一较佳示例中可以进一步配置为:所述记忆难度等级是指验证问题信息所对应的正确的验证回复信息的记忆难度等级,所述验证回复信息来自于所述多个子秘钥。
通过采用上述技术方案,基于上述的多个子秘钥来生成验证问题信息,一方面数据存储用户在读取时可以快速验证获取,第二用户端也可以通过下个数据存储用户索要子秘钥进行数据读取,而避免不知道验证问题信息答案的人员窃取数据。
本申请在一较佳示例中可以进一步配置为:所述用户信息包括账户名称、账户密码、绑定信息;所述终端信息包括终端型号、mac地址信息、终端位置信息;
所述第一匹配等级包括完全匹配、近似匹配、迥异匹配三种等级;
所述第二匹配等级包括完全匹配、近似匹配、迥异匹配三种等级。
通过采用上述技术方案,通过多种匹配等级的划分,将信息匹配程度进行细分,便于后续量化生成验证问题信息。
本申请在一较佳示例中可以进一步配置为:所述根据第一匹配等级和第二匹配等级返回对应的记忆难度等级的验证问题信息给第二用户端,包括:
根据第一匹配等级和第二匹配等级在预设查询表中查询得到记忆难度等级;
根据所述多个子秘钥生成一组符合该记忆难度等级的验证问题信息返回给第二用户端。
本申请在一较佳示例中可以进一步配置为:根据第一匹配等级和第二匹配等级返回对应的记忆难度等级的验证问题信息给第二用户端,包括:
根据第一匹配等级和第二匹配等级在预设查询表中查询得到记忆难度等级;
根据第二用户端的历史读取成功次数对记忆难度等级进行调整,得到调整后的记忆难度等级;
根据所述多个子秘钥生成一组符合该调整后的记忆难度等级的验证问题信息返回给第二用户端。
通过采用上述技术方案,通过获取第二用户端的历史读取成功次数,对记忆难度等级进行调整,从而在读取次数较多的第二用户端能够匹配记忆难度等级较低的验证问题信息,并且能够避免将最高难度的问题匹配给读取次数较多的第二用户端。
本申请在一较佳示例中可以进一步配置为:在判断为同意读取的情况下,发送第二用户端所在终端的终端信息给第一用户端。
通过采用上述技术方案,能够及时告知数据存储用户。
综上所述,本申请包括以下至少一种有益技术效果:
1、首先对终端信息和用户信息进行合法性校验,只有在终端信息和用户信息是合法的情况下才会进行后续数据处理;在存储前对待存储数据进行加密处理,能够提供数据的安全性,并且使得加密数据保持完整性,减少数据被篡改的可能性,还能够保护数据的隐私性,确保匿名性和保密性,减少被监视的情况;进而能够降低用户储存的数据被窃取的风险;
2、在第一用户端存储后,第二用户端想要进行读取时,先对第二用户端和其所在终端的信息进行合法性校验,在合法的前提下,分析与第一用户端和第一用户端所在终端的信息之间的匹配程度,然后根据匹配程度来生成验证问题信息,来对第二用户进行验证,验证通过后才能读取数据,实现进一步地验证读取用户的安全性,降低用户储存的数据被窃取的风险;
3、基于上述的多个子秘钥来生成验证问题信息,一方面数据存储用户在读取时可以快速验证获取,第二用户端也可以通过下个数据存储用户索要子秘钥进行数据读取,而避免不知道验证问题信息答案的人员窃取数据。
附图说明
图1是本申请一实施例中网络与信息安全的加密方法的实现流程图;
图2是本申请另一实施例中网络与信息安全的加密方法的实现流程图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要说明的是,本发明中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
图1是本申请一实施例中网络与信息安全的加密方法的实现流程图,如图1所示,该网络与信息安全的加密方法,包括:
S1、响应于来自第一用户端的存储请求,存储请求携带有第一用户端所在终端的终端信息以及用户信息;
用户端是指与服务器相对应,为客户提供服务的程序,用户能够通过在终端下载用户端进行登陆、注册,然后与客户进行信息、数据交互。
终端旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置;
用户信息为第一用户端注册时的用户信息,用户信息包括账户名称、账户密码、绑定信息;其中,绑定信息可以为绑定手机号码、绑定邮箱账号等;
终端信息包括终端型号、mac地址信息、终端位置信息;终端位置信息是指终端的gps定位信息,通过终端内置的gps单元获取;
S2、将存储请求携带的终端信息作为初始终端信息,存储请求携带的用户信息作为初始用户信息;
其中,初始终端信息包括多个子初始终端信息,初始用户信息包括多个子初始用户信息;
具体地,子初始用户信息即为上述用户信息所包含的各信息,例如,子初始用户信息可以为账户名称,账户密码或绑定信息等;子初始终端信息即为终端信息所包含的各信息,例如,子初始终端信息可以为终端型号、mac地址信息或终端位置信息等;
S3、对初始终端信息以及初始用户信息进行合法性校验;
对于初始终端信息的合法性校验,举例来说,服务器对用户端所在的电脑进行设备验证,例如,判断mac地址信息是否合法;对于初始用户信息的合法性校验,通过账户名称与账户密码是否正确来判定;若初始终端信息、初始用户信息二者之一或者全部未通过合法性校验,则拒绝存储请求;
S4、在初始终端信息以及初始用户信息通过合法性校验的情况下,接收待存储数据;
S5、对待存储数据进行加密处理得到加密数据,将加密数据存储至本地存储设备。
其中,加密处理可以采用相同的加密方式或者根据待存储数据的不同类型采取不同的加密方式,根据待存储数据的不同类型采取不同的加密方式时,根据服务器内预存储的类型和加密方式的对应映射关系,确定待存储数据对应的加密方式,其中,加密方式包括转换程序和加密公式,最后根据该加密方式,对待存储数据进行加密。
本地储存设备包括多个子存储设备,每个子存储设备具有唯一编号,例如,某一本地存储设备包括10个子存储设备,各子存储设备的唯一编号分别为“#0、#1、#2、#3、#4、#5、#6、#7、#8、#9”;
将加密数据存储至本地存储设备包括:
将加密数据存储至一个子存储设备中;具体地,采用哪一个子存储设备进行存储,可以在存储前查询各子存储设备的剩余容量,择剩余容量最多的子存储设备进行存储。
结合图2,网络与信息安全的加密方法还包括:
S6、根据初始终端信息中的部分子初始终端信息、初始用户信息的部分子初始用户信息,以及加密数据所存储的子存储设备的唯一编号生成哈希值;
具体地,通过在初始终端信息中的多个子初始终端信息中择取部分子初始终端信息,通过在初始用户信息中的多个子初始用户信息中择取部分子初始用户信息,结合加密数据所存储的子存储设备的唯一编号,生成哈希值;例如,择取账户名称、终端位置信息和唯一编号#5,通过哈希计算得到哈希值a;
S7、将部分子初始终端信息、部分子初始用户信息、加密数据所存储的子存储设备的唯一编号以及哈希值作为多个子秘钥返回给第一用户端并提醒用户保存。
接上例,然后将账户名称、终端位置信息、唯一编号#5,以及哈希值a作为多个子秘钥返回给第一用户端并提醒用户保存,其中,账户名称为一个子秘钥,终端位置信息为一个子秘钥,唯一编号#5为一个子秘钥,哈希值a也为一个子秘钥。
S8、响应于来自第二用户端的读取请求,读取请求携带有第二用户端所在终端的终端信息以及用户信息;
同样地,用户信息为第二用户端注册时的用户信息,账户名称、账户密码和绑定信息等,终端信息包括终端型号、mac地址信息和终端位置信息等;
S9、将读取请求携带的终端信息作为读取终端信息,读取请求携带的用户信息作为读取用户信息;
其中,读取终端信息包括多个子读取终端信息,读取用户信息包括多个子读取用户信息;
S10、对读取终端信息以及读取用户信息进行合法性校验;
对于子读取终端信息和子读取用户信息,以及合法性校验的内容可以参照上述子初始终端信息和初始用户信息的限定,在此不做赘述;
S11、在读取终端信息以及读取用户信息通过合法性校验的情况下,分析初始终端信息和读取终端信息的第一匹配等级,分析初始用户信息和读取用户信息的第二匹配等级;
其中,第一匹配等级包括完全匹配、近似匹配、迥异匹配三种等级,第二匹配等级包括完全匹配、近似匹配、迥异匹配三种等级,分析初始终端信息和读取终端信息的第一匹配等级即将初始终端信息和读取终端信息进行比较,具体地,将多个子初始终端信息和多个子读取终端信息进行对比,根据相同的项目确定第一匹配等级,例如,初始终端信息的终端型号、mac地址信息或终端位置信息和读取终端信息的终端型号、mac地址信息或终端位置信息一一进行比较,当终端型号、mac地址信息、终端位置信息三项均相同时,则判定为完全匹配;当终端型号、mac地址信息、终端位置信息中三项不完全相同且具有至少一项相似或者相同时,则判定为近似匹配;例如,当终端型号不相同但其中的品牌或系列相同,终端位置信息不相同但属于同一区域,mac地址信息不相同但属于同一局域网,则判定为相似;当终端型号、mac地址信息、终端位置信息三项均不相同且不相似时,则判定为迥异匹配;
将多个子初始用户信息和多个子读取用户信息进行对比,根据相同的项目确定第二匹配等级,例如,初始用户信息的账户名称、账户密码或绑定信息和读取终端信息的账户名称,账户密码或绑定信息一一进行比较,当账户名称、账户密码、绑定信息三项均相同时,则判定为完全匹配;当账户名称、账户密码、绑定信息中只有绑定信息相同时,则判定为近似匹配;当账户名称、账户密码、绑定信息三项均不相同时,则判定为迥异匹配。
若,读取终端信息、读取用户信息二者之一或者均未通过合法性校验,则拒绝读取请求;
S12、根据第一匹配等级和第二匹配等级返回对应的记忆难度等级的验证问题信息给第二用户端;
其中,记忆难度等级是指验证问题信息所对应的正确的验证回复信息的记忆难度等级,验证回复信息来自于多个子秘钥。
例如,多个子秘钥分别为:账户名称、终端位置信息、唯一编号#5以及哈希值a,在一实施例中,记忆难度等级包括高难度等级、中等难度等级、普通难度等级、初级难度等级四个等级,上述账户名称、终端位置信息、唯一编号#5以及哈希值a中,哈希值a被分配为高难度等级,终端位置信息被分配为中等难度等级,唯一编号#5被分配为普通难度等级,账户名称被分配为初级难度等级;若最终选定为初级难度等级,则根据账户名称生成验证问题信息,例如“数据储存账户的用户名称是:___”,而正确的验证回复信息则为第一用户端的账户名称。
在一实施例中,S12包括:
S121、根据第一匹配等级和第二匹配等级在预设查询表中查询得到记忆难度等级;
S122、根据多个子秘钥生成一组符合该记忆难度等级的验证问题信息返回给第二用户端。
即,预设查询表,是预先设置的用于记忆难度等级的表格。即,将记忆难度等级作为键值对中的值,通过表格进行预先记录,后续,只需要使用键值对中的键来查找相应记忆难度等级即可;
预设查询表中,预先记录的是第一匹配等级、第二匹配等级和记忆难度等级之间的对应关系。该种情况下,第一匹配等级、第二匹配等级即为键值对中的键,记忆难度等级即为键值对中的值。因此,服务器可以将第一匹配等级、第二匹配等级作为键,查找相对应的记忆难度等级;第一匹配等级、第二匹配等级和记忆难度等级之间的映射对应关系可以由后台人员自行设定,大抵以匹配等级越高,则记忆难度等级越简单,例如第一匹配等级、第二匹配等级均为完全匹配,则对应的记忆难度等级为初级难度等级。
在另一个实施例中,S12包括:
S123、根据第一匹配等级和第二匹配等级在预设查询表中查询得到记忆难度等级;
S124、根据第二用户端的历史读取成功次数对记忆难度等级进行调整,得到调整后的记忆难度等级;
S125、根据多个子秘钥生成一组符合该调整后的记忆难度等级的验证问题信息返回给第二用户端。
与上述实施例的区别在于,本实施例还通过第二用户端的历史读取成功次数对记忆难度等级进行调整,若第二用户端的历史读取成功次数大于一预设阈值,则将记忆难度等级调低一个等级,若第二用户端的历史读取成功次数小于一预设阈值,则将记忆难度等级调高一个等级,若已处于最高或最低的等级则不进行调整;例如,记忆难度等级原为中等难度等级,若第二用户端的历史读取成功次数大于预设阈值,则调为初级难度等级;其中,预设阈值由后台人员自行预先设定。
S13、接收来自第二用户端的验证回复信息,根据验证回复信息的正确与否判断是否同意读取。
若验证回复信息为正确的,则同意第二用户端读取;则验证回复信息不正确,则拒绝第二用户端读取。例如,验证问题信息为“数据储存账户的用户名称是:___”,则正确的验证回复信息为第一用户端的账户名称,若第二用户端返回的验证回复信息不是第一用户端的账户名称,则拒绝第二用户端读取。
此外,在判断为同意读取的情况下,服务器还可以发送第二用户端所在终端的终端信息给第一用户端。
此处描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (8)

1.一种网络与信息安全的加密方法,其特征在于,包括:
响应于来自第一用户端的存储请求,所述存储请求携带有第一用户端所在终端的终端信息以及用户信息;
将所述存储请求携带的终端信息作为初始终端信息,所述存储请求携带的用户信息作为初始用户信息,所述初始终端信息包括多个子初始终端信息,所述初始用户信息包括多个子初始用户信息;
对初始终端信息以及初始用户信息进行合法性校验;
在初始终端信息以及初始用户信息通过所述合法性校验的情况下,接收待存储数据;
对待存储数据进行加密处理得到加密数据,将所述加密数据存储至本地存储设备。
2.如权利要求1所述的网络与信息安全的加密方法,其特征在于,所述本地储存设备包括多个子存储设备,每个所述子存储设备具有唯一编号;
所述将所述加密数据存储至本地存储设备包括:
将所述加密数据存储至一个子存储设备中;
所述网络与信息安全的加密方法还包括:
根据初始终端信息中的部分子初始终端信息、初始用户信息的部分子初始用户信息,以及所述加密数据所存储的子存储设备的唯一编号生成哈希值;
将所述部分子初始终端信息、所述部分子初始用户信息、所述加密数据所存储的子存储设备的唯一编号以及哈希值作为多个子秘钥返回给第一用户端并提醒用户保存。
3.如权利要求2所述的网络与信息安全的加密方法,其特征在于,还包括:
响应于来自第二用户端的读取请求,所述读取请求携带有第二用户端所在终端的终端信息以及用户信息;
将所述读取请求携带的终端信息作为读取终端信息,所述读取请求携带的用户信息作为读取用户信息,所述读取终端信息包括多个子读取终端信息,所述读取用户信息包括多个子读取用户信息;
对所述读取终端信息以及所述读取用户信息进行合法性校验;
在所述读取终端信息以及读取用户信息通过所述合法性校验的情况下,分析初始终端信息和读取终端信息的第一匹配等级,分析初始用户信息和读取用户信息的第二匹配等级;
根据第一匹配等级和第二匹配等级返回对应的记忆难度等级的验证问题信息给第二用户端;
接收来自第二用户端的验证回复信息,根据验证回复信息的正确与否判断是否同意读取。
4.如权利要求3所述的网络与信息安全的加密方法,其特征在于,所述记忆难度等级是指验证问题信息所对应的正确的验证回复信息的记忆难度等级,所述验证回复信息来自于所述多个子秘钥。
5.如权利要求3所述的网络与信息安全的加密方法,其特征在于,所述用户信息包括账户名称、账户密码、绑定信息;所述终端信息包括终端型号、mac地址信息、终端位置信息;
所述第一匹配等级包括完全匹配、近似匹配、迥异匹配三种等级;
所述第二匹配等级包括完全匹配、近似匹配、迥异匹配三种等级。
6.如权利要求3所述的网络与信息安全的加密方法,其特征在于,所述根据第一匹配等级和第二匹配等级返回对应的记忆难度等级的验证问题信息给第二用户端,包括:
根据第一匹配等级和第二匹配等级在预设查询表中查询得到记忆难度等级;
根据所述多个子秘钥生成一组符合该记忆难度等级的验证问题信息返回给第二用户端。
7.如权利要求3所述的网络与信息安全的加密方法,其特征在于,根据第一匹配等级和第二匹配等级返回对应的记忆难度等级的验证问题信息给第二用户端,包括:
根据第一匹配等级和第二匹配等级在预设查询表中查询得到记忆难度等级;
根据第二用户端的历史读取成功次数对记忆难度等级进行调整,得到调整后的记忆难度等级;
根据所述多个子秘钥生成一组符合该调整后的记忆难度等级的验证问题信息返回给第二用户端。
8.如权利要求3所述的网络与信息安全的加密方法,其特征在于,在判断为同意读取的情况下,发送第二用户端所在终端的终端信息给第一用户端。
CN202210718985.6A 2022-06-23 2022-06-23 一种网络与信息安全的加密方法 Pending CN114978758A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210718985.6A CN114978758A (zh) 2022-06-23 2022-06-23 一种网络与信息安全的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210718985.6A CN114978758A (zh) 2022-06-23 2022-06-23 一种网络与信息安全的加密方法

Publications (1)

Publication Number Publication Date
CN114978758A true CN114978758A (zh) 2022-08-30

Family

ID=82965957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210718985.6A Pending CN114978758A (zh) 2022-06-23 2022-06-23 一种网络与信息安全的加密方法

Country Status (1)

Country Link
CN (1) CN114978758A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601671A (zh) * 2014-12-26 2015-05-06 北京奇虎科技有限公司 移动终端的收藏夹数据存储、获取方法和装置
CN104809406A (zh) * 2015-04-30 2015-07-29 努比亚技术有限公司 安全分享文件的方法和装置
US20160239650A1 (en) * 2015-02-15 2016-08-18 Alibaba Group Holding Limited System and method for user identity verification, and client and server by use thereof
CN108011863A (zh) * 2017-08-23 2018-05-08 北京车和家信息技术有限责任公司 识别暴力破解的方法及装置
CN111666578A (zh) * 2020-06-08 2020-09-15 北京百度网讯科技有限公司 数据管理的方法、装置、电子设备及计算机可读存储介质
CN112149076A (zh) * 2020-10-10 2020-12-29 上海威固信息技术股份有限公司 一种安全的计算机存储***
CN112287371A (zh) * 2020-11-06 2021-01-29 北京航天数据股份有限公司 一种存储工业数据的方法、装置和计算机设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601671A (zh) * 2014-12-26 2015-05-06 北京奇虎科技有限公司 移动终端的收藏夹数据存储、获取方法和装置
US20160239650A1 (en) * 2015-02-15 2016-08-18 Alibaba Group Holding Limited System and method for user identity verification, and client and server by use thereof
CN104809406A (zh) * 2015-04-30 2015-07-29 努比亚技术有限公司 安全分享文件的方法和装置
CN108011863A (zh) * 2017-08-23 2018-05-08 北京车和家信息技术有限责任公司 识别暴力破解的方法及装置
CN111666578A (zh) * 2020-06-08 2020-09-15 北京百度网讯科技有限公司 数据管理的方法、装置、电子设备及计算机可读存储介质
CN112149076A (zh) * 2020-10-10 2020-12-29 上海威固信息技术股份有限公司 一种安全的计算机存储***
CN112287371A (zh) * 2020-11-06 2021-01-29 北京航天数据股份有限公司 一种存储工业数据的方法、装置和计算机设备

Similar Documents

Publication Publication Date Title
US10313353B2 (en) Method, device, terminal, and server for verifying security of service operation
EP3465524B1 (en) Secure transmission of sensitive data
US8572405B2 (en) Collusion-resistant outsourcing of private set intersection
KR102065993B1 (ko) 전화번호의 소유권을 검증하고 소유권 재할당을 트래킹하기 위한 시스템들 및 방법들
US11838289B2 (en) Systems and methods for activating an authentication token within a communication platform
US11824850B2 (en) Systems and methods for securing login access
CN114329527A (zh) 交集数据获取方法、设备和***
US12021975B2 (en) Authentication system for a multiuser device
CN114978758A (zh) 一种网络与信息安全的加密方法
CN110232570A (zh) 一种信息监管方法及装置
CN114661793A (zh) 模糊查询方法、装置、电子设备及存储介质
CN114553573A (zh) 身份认证方法及装置
CN110647767A (zh) 数据查看方法、电子设备和计算机可读存储介质
CN117033448B (zh) 基于可信执行环境的数据查询方法以及***
CN114793156B (zh) 一种数据处理方法、装置、设备及存储介质
US11962704B1 (en) Optimized authentication system for a multiuser device
US20230359350A1 (en) Using a virtual keyboard to enter particular input
CN117407907A (zh) 数据查询方法、装置、设备、存储介质及计算机产品
CN116827611A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN112866258A (zh) 基于隐私保护的数据核对方法、装置和服务器
KR20190078058A (ko) 메시지 시스템 및 애플리케이션 활성화 방법과 이를 수행하기 위한 사용자 단말

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220830