CN116305077A - 数据处理方法、装置、电子设备及存储介质 - Google Patents

数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN116305077A
CN116305077A CN202310066579.0A CN202310066579A CN116305077A CN 116305077 A CN116305077 A CN 116305077A CN 202310066579 A CN202310066579 A CN 202310066579A CN 116305077 A CN116305077 A CN 116305077A
Authority
CN
China
Prior art keywords
user
level
data
key
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310066579.0A
Other languages
English (en)
Inventor
贺鑫
李佩伦
杨超宇
浦雨三
周细祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boya Zhongke Beijing Information Technology Co ltd
Original Assignee
Boya Zhongke Beijing Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boya Zhongke Beijing Information Technology Co ltd filed Critical Boya Zhongke Beijing Information Technology Co ltd
Priority to CN202310066579.0A priority Critical patent/CN116305077A/zh
Publication of CN116305077A publication Critical patent/CN116305077A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及信息安全技术领域,公开了一种数据处理方法、装置、电子设备及存储介质,所述方法包括:接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;其中,用户数据包括一个或至少两个用户级别的数据块;用户密钥为与核验客户端的用户级别对应的密钥;确定用户密钥所能解密的目标数据块,对用户数据进行解密处理;其中,用户密钥对应的用户级别不低于目标数据块对应的用户级别。在核验时,可以根据核验客户端的用户级别查看到与用户级别对应的数据块以及该用户级别以下级别对应的数据块,实现不同级别的用户查看到不同的数据,提高电子证件信息的安全性。

Description

数据处理方法、装置、电子设备及存储介质
技术领域
本申请涉及信息安全技术领域,具体而言,本申请涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
随着信息网络技术迅猛发展和移动智能终端广泛普及,移动互联网以其泛在、连接、智能、普适等突出优势,有力推动了移动互联网和实体证件深度融合,传统的纸质、卡片证件也逐步发展为在移动终端上显示的电子证件,电子证件具有携带方便、易于机器读取识别等特点。
但是,在电子证件出示、核验过程中,存在电子证件信息被窃取滥用的风险。
发明内容
本申请实施例提供了一种数据处理方法,以解决现有技术中,在电子证件出示、核验过程中,存在电子证件信息被窃取滥用的风险的问题。
相应的,本申请实施例还提供了一种数据处理装置、一种电子设备以及一种存储介质,用以保证上述方法的实现及应用。
为了解决上述问题,本申请实施例公开了一种数据处理方法,应用于核验客户端,所述方法包括:
接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥;
确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
本申请实施例还公开了一种数据处理方法,应用于服务器,所述方法包括:
接收密钥获取请求;其中,所述密钥获取请求为所述核验客户端在接收到针对待核验用户的数据核验请求后发送的;所述待核验用户的用户数据包括一个或至少两个用户级别的数据块;
响应于所述密钥获取请求,确定与所述核验客户端的用户级别对应的用户密钥;
向所述核验客户端发送所述用户密钥,指示所述核验客户端确定所述用户密钥所能解密的目标数据块,并对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
本申请实施例还公开了一种数据处理装置,应用于核验客户端,所述装置包括:
密钥获取模块,用于接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥;
数据解密模块,用于确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
本申请实施例还公开了一种数据处理装置,应用于服务器,所述装置包括:
请求接收模块,用于接收密钥获取请求;其中,所述密钥获取请求为所述核验客户端在接收到针对待核验用户的数据核验请求后发送的;所述待核验用户的用户数据包括一个或至少两个用户级别的数据块;
密钥生成模块,用于响应于所述密钥获取请求,确定与所述核验客户端的用户级别对应的用户密钥;
密钥反馈模块,用于向所述核验客户端发送所述用户密钥,指示所述核验客户端确定所述用户密钥所能解密的目标数据块,并对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
本申请实施例还公开了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现如本申请实施例中一个或多个所述的方法。
本申请实施例还公开了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如本申请实施例中一个或多个所述的方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例中,接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥;且所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。在核验时,可以根据核验客户端的用户级别查看到与用户级别对应的数据块以及该用户级别以下级别对应的数据块,实现不同级别的用户查看到不同的数据,提高电子证件信息的安全性。
本申请实施例附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提供的核验客户端数据处理方法的流程图;
图2为本申请实施例提供的数据层级编码的示意图;
图3为本申请实施例提供的3级用户核验用户数据的示意图;
图4为本申请实施例提供的2级用户核验用户数据的示意图;
图5为本申请实施例提供的1级用户核验用户数据的示意图;
图6为本申请实施例提供的服务器端数据处理方法的流程图;
图7为本申请实施例提供的密钥分散的流程图;
图8为本申请实施例提供的分级加密的示意图;
图9为本申请实施例提供的核验客户端数据处理装置的结构示意图;
图10为本申请实施例提供的服务器端数据处理装置的结构示意图;
图11为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组合。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本申请实施例所提供的方案可以由任一电子设备执行,如可以是终端设备,也可以是服务器,其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。对于现有技术中所存在的技术问题,本申请提供的数据处理方法、装置、电子设备及存储介质,旨在解决现有技术的技术问题中的至少一项。
下面以具体实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例提供了一种可能的实现方式,如图1所示,提供了一种数据处理方法的流程图,该方案可以由任一电子设备执行,如核验客户端。
本申请实施例中可应用于电子证件领域,在电子证件核验的过程中,核验客户端从服务器获取到与核验客户端的用户级别对应的用户密钥,通过用户密钥解锁与核验客户端的用户级别对应的,或低于客户端的用户级别的数据块。使得核验客户端不同级别的用户查看到的证件信息不同,可以提高对电子证件敏感信息的精细化保护,提高电子证件信息的安全性。
如图1中所示,该方法可以包括以下步骤:
步骤101,接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥。其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥。
在日常的查验证件场景中,通常会出现不同级别人员查验证件的情况,负责查验的用户可以与核验客户端建立绑定关系,该用户的相应信息可以存储在服务器中,其中存储的信息可以包括该用户的用户标识、用户等级等。在核验时,可以由负责查验的用户发起数据核验请求,如点击核验客户端上的核验按钮或打开扫描核验功能等。核验客户端在接收到数据核验请求后,可以从与其对应的服务器中获取到待核验用户的用户数据,该用户数据是服务器预先经过加密的数据。核验客户端还可以向服务器请求用户密钥,其中,服务器可以获取核验客户端用户的用户标识或其他信息,进而从预先存储的数据中查找出该用户的用户等级。然后,服务器可以根据该用户的用户等级,计算出与该用户的用户等级对应的用户密钥,如,二级用户通过核验客户端获取到的用户密钥为二级密钥。
服务器可以预先对待核验用户的信息进行加密处理,生成用户数据。具体地,可以根据核验用户的等级划分,将待核验用户的信息划分为与核验用户的等级对应的数据组,然后根据预设的算法对每个数据组进行加密,生成数据块。
作为第一示例,可以应用于电子证件,如图2所示,将待核验用户的证件信息分为n级(段/块),分别为1级数据组、2级数据组、3级数据组、...n-1级数据组、n级数据组,每个数据块进行层级编码。例如,证件件信息包含姓名、性别、证号、有效期限、单位、职级、职务、身份证号等8项数据内容,本次示例中以将证件信息分为3级为例(可根据实际需要扩展层级),根据重要程度将8项内容分成3个数据组,数据分级结果如表1所示:
序号 数据级别 数据块包含数据项内容 层级编码
1 1级数据组 职级、职务、身份证号 0x01
2 2级数据组 姓名、单位 0x02
3 3级数据组 性别、证号、有效期限 0x03
表1
服务器可以对根据预设的算法对上述表1中的1级数据组、2级数据组,以及3级数据组分别进行加密,生成对应的1级数据块、2级数据块,以及3级数据块。
步骤102,确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
结合表1,核验客户端的用户等级可以对应划分为1级用户、2级用户、3级用户,核验客户端的用户可以查看用户级别对应的数据块以及该用户级别以下级别对应的数据块,因此,可以将用户级别对应的数据块以及该用户级别以下级别对应的数据块确定为目标数据块。
服务器在接收到核验客户端发送的申请用户密钥的请求后,通过预设的算法计算出用户级别对应的用户密钥,并将用户密钥发送给核验客户端。核验客户端可以通过用户密钥计算得到级别密钥对目标数据块进行解密,得到对应的证件信息。
作为第二示例,结合上述表1,以3级加密为例(可根据实际需要扩展加密层级),假设核验客户端用户级别为3级(1级为最高级,3级为最低级),在核验证件时(例如在公园验票处等场景下),目标数据为3级数据块,3级数据块包括性别、证号、有效期限。服务器可以计算出3级用户密钥,并将3级用户密钥返回给客户端,客户端通过3级用户密钥计算得到3级级别密钥,对3级数据块进行解密,得到核验结果。如图3所示,核验结果中展示照片、性别:女、证号:ZJ241BF8ED、有效期限:2022-09-28,而姓名、身份证号、单位、职务、职级的信息隐藏,其中,隐藏的信息用“*”显示。
结合第二示例,假设核验客户端用户级别为2级,在核验证件时(例如在跨部门工作核验等场景下),目标数据为2级数据块和3级数据块。2级数据块包括姓名、单位的信息,3级数据块包括性别、证号、有效期限。服务器可以计算出2级用户密钥,并将2级用户密钥返回给客户端,客户端通过2级用户密钥计算得到2级级别密钥和3级级别密钥,对2级数据块和3级数据块进行解密,得到核验结果。如图4所示,核验结果中展示照片、性别:女、证号:ZJ241BF8ED、有效期限:2022-09-28、姓名:张三、单位:xxxx,而身份证号、职务、职级的信息隐藏,其中,隐藏的信息用“*”显示。
结合第二示例,假设核验客户端用户级别为1级,在核验证件时(例如在重要会议签到处、上级对下级检查等场景下),目标数据为1级数据块、2级数据块以及3级数据块。1级数据块包括职级、职务、身份证号,2级数据块包括姓名、单位的信息,3级数据块包括性别、证号、有效期限。服务器可以计算出1级用户密钥,并将1级用户密钥返回给客户端,客户端通过1级用户密钥计算得到1级级别密钥、2级级别密钥和3级级别密钥,对1级数据块、2级数据块以及3级数据块进行解密,得到核验结果。如图5所示,核验结果中展示照片、性别:女、证号:ZJ241BF8ED、有效期限:2022-09-28,姓名:张三、单位:xxxx、身份证号:xxxxxxxxxxxxxxxxxx、职务:测试组组长、职级:高级。
根据上述方法,可以核验客户端不同级别的用户在核验待核验用户的证件时,显示的证件内容不同,使得级别较低的用户查看不到级别较高的数据,可以保护证件信息的安全性,减少证件信息中的敏感信息被窃取、滥用的问题。
本申请实施例中,接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥;且所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。在核验时,可以根据核验客户端的用户级别查看到与用户级别对应的数据块以及该用户级别以下级别对应的数据块,实现不同级别的用户查看到不同的数据,提高电子证件信息的安全性。
在一个可选实施例中,所述向服务器请求用户密钥,包括:
向服务器发送密钥获取请求;
接收所述服务器反馈的用户密钥;其中,所述用户密钥为与所述核验客户端的用户级别相匹配的用户密钥。
例如,核验客户端的用户级别为2级,则接受到的服务器反馈的用户密钥为2级用户密钥。
在一个可选实施例中,所述对所述用户数据进行解密处理,包括:
根据预设的数据加密算法对所述用户密钥进行计算,得到与每个所述目标数据块分别匹配的一个或多个级别密钥;
通过与所述目标数据块对应的所述级别密钥对所述目标数据块进行解密处理。
在一个可选实施例中,所述根据预设的数据加密算法对所述用户密钥进行计算,得到与每个所述目标数据块分别匹配的一个或多个级别密钥,包括:
根据预设的第一算法对所述用户密钥进行密钥分散处理,得到所述核验客户端的用户级别以下级别对应的用户密钥;
根据预设的第二算法对一个或多个所述用户密钥进行加密处理,得到每个所述目标数据块分别匹配的一个或多个级别密钥。
本实施例中的数据加密算法可以根据上一级别的用户密钥计算出下一级别的用户密钥,并将对应的用户密钥进行加密处理,得到与每个目标数据块分别匹配的级别密钥。例如,假设核验客户端的用户等级划分为1级用户、2级用户、3级用户,当前发起数据核验请求的核验客户端的用户级别为2级,则核验客户端申请到的用户密钥为2级用户密钥,假设目标数据块包括2级数据块和3级数据块,则可以利用预设的数据加密算法对2级用户密钥进行计算,得到当前客户端用户级别以下级别(3级用户)对应的用户密钥(3级用户密钥),然后分别对2级用户密钥和3级用户密钥进行加密处理,得到对应的级别密钥,即2级密钥和3级密钥。最后使用2级密钥对2级数据块进行解密处理;使用3级密钥对3级数据块进行解密处理。
在核验时,可以根据核验客户端的用户级别查看到与用户级别对应的数据块以及该用户级别以下级别对应的数据块。但是,核验客户端对应的用户无法查看到该用户级别以上级别对应的数据块。因此,可以实现不同级别的用户查看到不同的数据,可以提高电子证件信息的安全性。
本申请实施例还提供了一种数据处理方法,应用于服务器,如图6所示,所述方法包括:
步骤601,接收密钥获取请求;其中,所述密钥获取请求为所述核验客户端在接收到针对待核验用户的数据核验请求后发送的;所述待核验用户的用户数据包括一个或至少两个用户级别的数据块。
服务器可以预先对待核验用户的信息进行加密处理,生成用户数据。具体地,可以根据核验用户的等级划分,将待核验用户的信息划分为与核验用户的等级对应的数据组,然后根据预设的算法对每个数据组进行加密,生成不同级别的数据块。
核验客户端在核验时,需要获取到用户密钥,并利用用户密钥得到级别密钥,使用级别密钥对数据块解密后才可以查看到待核验用户的数据。
其中,不同级别的数据块可以与核验用户的用户级别相匹配,例如,1级数据块与1级用户相匹配,2级数据块与2级用户相匹配;3级数据块与3级用户相匹配等。具体地,可以在数据块与用户级别之间建立关联关系,以通过核验客户端的用户级别找到对应的数据块。
步骤602,响应于所述密钥获取请求,确定与所述核验客户端的用户级别对应的用户密钥。
服务器可以根据该用户的用户等级,计算出与该用户的用户等级对应的用户密钥,如,二级用户通过核验客户端获取到的用户密钥为二级密钥。
步骤603,向所述核验客户端发送所述用户密钥,指示所述核验客户端确定所述用户密钥所能解密的目标数据块,并对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
核验客户端在接收到用户密钥后,可以通过用户密钥计算得到级别密钥对目标数据块进行解密,得到对应的证件信息。
根据上述方法,可以核验客户端不同级别的用户在核验待核验用户的证件时,显示的证件内容不同,使得级别较低的用户查看不到级别较高的数据,可以保护证件信息的安全性,减少证件信息中的敏感信息被窃取、滥用的问题。
本申请实施例中,接收密钥获取请求;其中,所述密钥获取请求为所述核验客户端在接收到针对待核验用户的数据核验请求后发送的;所述待核验用户的用户数据包括一个或至少两个用户级别的数据块;响应于所述密钥获取请求,确定与所述核验客户端的用户级别对应的用户密钥;向所述核验客户端发送所述用户密钥,指示所述核验客户端确定所述用户密钥所能解密的目标数据块,并对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。在核验时,可以根据核验客户端的用户级别查看到与用户级别对应的数据块以及该用户级别以下级别对应的数据块,实现不同级别的用户查看到不同的数据,提高电子证件信息的安全性。
在一个可选实施例中,所述确定与所述核验客户端的用户级别对应的用户密钥,包括:
根据预设的第一算法对预设主密钥进行密钥分散计算,得到与所述用户级别对应的用户密钥。
应用于电子证件时,每个证件信息对应一个预设主密钥,服务器接收到核验客户端发送的密钥获取请求后,可以确定核验客户端的用户所核验的证件信息,根据证件信息找到对应的预设主密钥。除此之外,服务器可以根据核验客户端用户的信息,如用户标识,确定核验客户端的用户级别。服务器根据预设的第一算法,对预设主密钥进行计算,即将预设主密钥进行分散处理。假设核验客户端用户等级为2级,可以先利用第一算法对预设主密钥进行计算,得到1级用户密钥,然后利用第一算法对1级密钥进行计算,得到2级密钥,并将2级密钥返回给核验客户端。
在一个可选实施例中,所述方法还包括:
对预先存储的用户的待加密数据进行分级处理,得到一个或多个数据组;
利用预设的数据加密算法对预设主密钥进行计算,得到与每个所述数据组分别匹配的一个或多个级别密钥;
通过与所述数据组对应的所述级别密钥对所述数据组进行加密处理,得到一个或多个数据块;
对所述数据块进行拼接,生成用户数据。
具体地,作为第一示例,可以应用于电子证件,如图2所示,将待核验用户的证件信息分为n级(段/块),分别为1级数据组、2级数据组、3级数据组、...n-1级数据组、n级数据组,每个数据块进行层级编码。例如,证件件信息包含姓名、性别、证号、有效期限、单位、职级、职务、身份证号等8项数据内容,本次示例中以将证件信息分为3级为例(可根据实际需要扩展层级),根据重要程度将8项内容分成3个数据组,数据分级结果如表1所示:
序号 数据级别 数据块包含数据项内容 层级编码
1 1级数据组 职级、职务、身份证号 0x01
2 2级数据组 姓名、单位 0x02
3 3级数据组 性别、证号、有效期限 0x03
表1
服务器可以对根据预设的数据加密算法对预设主密钥进行计算,得到对应的1级密钥、2级密钥以及3级密钥,利用1级密钥对1级数据组进行加密,生成对应的1级数据块;利用2级密钥对2级数据组进行加密,生成对应的2级数据块;利用3级密钥对3级数据组进行加密,生成对应的3级数据块。
最后将多个数据块进行拼接,形成用户数据,拼接公式如下:
D=joint(Y1||Y2||......||Yn-1||Yn);其中,D为用户数据,Y1为1级数据块,Y2为2级数据块,......Yn-1为n-1级数据块,Yn为n级数据块。
在一个可选实施例中,所述利用预设的数据加密算法对预设主密钥进行计算,得到与每个所述数据组分别匹配的一个或多个级别密钥,包括:
利用预设的第一算法对所述预设主密钥进行密钥分散处理,得到与每个所述数据组分别匹配的一个或多个用户密钥;
根据预设的第二算法对一个或多个所述用户密钥进行加密处理,得到与每个所述数据组分别匹配的一个或多个级别密钥;
其中,所述第一算法为:
Figure SMS_1
其中,x为所述预设主密钥或上一级用户密钥,y为预设随机因子;r为所述用户密钥的级别;n为所述数据组的数量。
可选的,如图7所示,第一算法调用SM3密码杂凑算法和SM4分组密码算法。应用于电子证件时,假设电子证件信息加密保护分为n级,且权限从第1级向后逐渐递减,预设主密钥记为K,每一级的用户密钥分别记为K1,K2,...,Kn,设加密数据中的随机因子为R,密钥分散函数为F(x,y,r),则:
K1=F(K,R,1)=SM3(SM4(K,R));
K2=F(K1,R,2)=SM3(K1||R);
......
Kn-1=F(Kn-2,R,n-1)=SM3(Kn-2||R);
Kn=F(Kn-1,R,n)=SM3(Kn-1||R)。
即,根据上述方法,可以利用第一算法将预设主密钥K进行密钥分散,得到1级用户密钥K1;然后利用第一算法将1级用户密钥K1进行密钥分散,得到2级用户密钥K2;以此类推,利用第一算法将n-1级用户密钥Kn-1进行密钥分散,得到n级用户密钥Kn
然后,利用第二算法对用户密钥进行加密处理,第二算法可以使用密钥派生函数,即对用户密钥进行密钥派生,得到级别密钥。如,利用第二算法将1级用户密钥K1进行密钥派生,得到1级密钥CK1;......;利用第二算法将n级用户密钥Kn进行密钥派生,得到n级密钥CKn
密钥派生函数调用SHA256密码杂凑算法。密钥派生函数KDF(Ki,klen),Ki为用户级别密钥,klen为要获得的级别密钥的比特长度,要求该值小于(232-1)/v),v为SHA256算法结果长度。即输入用户级别密钥Ki和要获得的级别密钥的比特长度klen,输出长度为klen的级别密钥CKi
具体地,SHA256密码杂凑算法包括以下步骤:
a)初始化一个32比特构成的计数器ct=0x00000001;
b)对i从1到
Figure SMS_2
执行:
1)计算Hai=SM3(Ki||ct);
b.2)ct++;
c)若klen/v是整数,令
Figure SMS_3
否则令
Figure SMS_4
为/>
Figure SMS_5
最左边的/>
Figure SMS_6
比特;
d)
Figure SMS_7
可以利用得到的级别密钥,对对应的数据组进行加密,即实现分级加密。
结合第一示例,参照图8,本实施例中,基于上述方法对数据组进行分级加密包括:根据第一算法对预设主密钥K进行分散处理,得到1级用户密钥K1、2级用户密钥K2、3级用户密钥K3、......、n-1级用户密钥Kn-1、n级用户密钥Kn;然后利用第二算法对杉树级别密钥进行密钥派生,得到对应的级别密钥:1级用户CK1、2级密钥CK2、3级密钥CK3、......、n-1级密钥CKn-1、n级密钥CKn;最后使用1级用户CK1对1级数据组进行加密处理、使用2级密钥CK2对2级数据组进行加密处理、使用3级密钥CK3对3级数据组进行加密处理、......、使用n-1级密钥CKn-1对n-1级数据组进行加密处理、使用n级密钥CKn对n级数据组进行加密处理,得到对应的1级数据块、1级数据块、2级数据块、3级数据块、...n-1级数据块、n级数据块。
在一个可选的实施例中,所述对所述数据块进行拼接,生成用户数据之后,还包括:
对用户数据以及随机因子进行数字签名,确保核验时验证标识的权威性,防止验证标识被随意篡改和伪造。其中,验证标识如二维码等形式。
可选的,数字签名公式如下:
S=Sign(R||D);其中,S为数字签名,R为随机因子,D为用户数据。
在一个可选的实施例中,所述对用户数据以及随机因子进行数字签名之后,还包括:
将随机因子、用户数据以及数字签名组合起来,得到完整的加密电子证件信息。
基于上述方法,本实施例中核验客户端用户在核验电子证件时,可以通过解析获得随机因子、用户数据以及数字签名。然后基于证件签发机构的数字证书对电子证件进行真伪核验。
其中,核验公式可以如下:
n=verify=(R||D)/Kpub,Kpub基于证件签发机构的数字证书读取解析获得。
基于与本申请实施例所提供的方法相同的原理,本申请实施例还提供了一种数据处理装置,应用于核验客户端,如图9所示,该装置包括:
密钥获取模块901,用于接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥。
在日常的查验证件场景中,通常会出现不同级别人员查验证件的情况,负责查验的用户可以与核验客户端建立绑定关系,该用户的相应信息可以存储在服务器中,其中存储的信息可以包括该用户的用户标识、用户等级等。在核验时,可以由负责查验的用户发起数据核验请求,如点击核验客户端上的核验按钮或打开扫描核验功能等。核验客户端在接收到数据核验请求后,可以从与其对应的服务器中获取到待核验用户的用户数据,该用户数据是服务器预先经过加密的数据。核验客户端还可以向服务器请求用户密钥,其中,服务器可以获取核验客户端用户的用户标识或其他信息,进而从预先存储的数据中查找出该用户的用户等级。然后,服务器可以根据该用户的用户等级,计算出与该用户的用户等级对应的用户密钥,如,二级用户通过核验客户端获取到的用户密钥为二级密钥。
服务器可以预先对待核验用户的信息进行加密处理,生成用户数据。具体地,可以根据核验用户的等级划分,将待核验用户的信息划分为与核验用户的等级对应的数据组,然后根据预设的算法对每个数据组进行加密,生成数据块。
作为第一示例,可以应用于电子证件,如图2所示,将待核验用户的证件信息分为n级(段/块),分别为1级数据组、2级数据组、3级数据组、...n-1级数据组、n级数据组,每个数据块进行层级编码。例如,证件件信息包含姓名、性别、证号、有效期限、单位、职级、职务、身份证号等8项数据内容,本次示例中以将证件信息分为3级为例(可根据实际需要扩展层级),根据重要程度将8项内容分成3个数据组,数据分级结果如表1所示:
序号 数据级别 数据块包含数据项内容 层级编码
1 1级数据组 职级、职务、身份证号 0x01
2 2级数据组 姓名、单位 0x02
3 3级数据组 性别、证号、有效期限 0x03
表1
服务器可以对根据预设的算法对上述表1中的1级数据组、2级数据组,以及3级数据组分别进行加密,生成对应的1级数据块、2级数据块,以及3级数据块。
数据解密模块902,用于确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
结合表1,核验客户端的用户等级可以对应划分为1级用户、2级用户、3级用户,核验客户端的用户可以查看用户级别对应的数据块以及该用户级别以下级别对应的数据块,因此,可以将用户级别对应的数据块以及该用户级别以下级别对应的数据块确定为目标数据块。
服务器在接收到核验客户端发送的申请用户密钥的请求后,通过预设的算法计算出用户级别对应的用户密钥,并将用户密钥发送给核验客户端。核验客户端可以通过用户密钥计算得到级别密钥对目标数据块进行解密,得到对应的证件信息。
作为第二示例,结合上述表1,以3级加密为例(可根据实际需要扩展加密层级),假设核验客户端用户级别为3级(1级为最高级,3级为最低级),在核验证件时(例如在公园验票处等场景下),目标数据为3级数据块,3级数据块包括性别、证号、有效期限。服务器可以计算出3级用户密钥,并将3级用户密钥返回给客户端,客户端通过3级用户密钥计算得到3级级别密钥,对3级数据块进行解密,得到核验结果。如图3所示,核验结果中展示照片、性别:女、证号:ZJ241BF8ED、有效期限:2022-09-28,而姓名、身份证号、单位、职务、职级的信息隐藏,其中,隐藏的信息用“*”显示。
结合第二示例,假设核验客户端用户级别为2级,在核验证件时(例如在跨部门工作核验等场景下),目标数据为2级数据块和3级数据块。2级数据块包括姓名、单位的信息,3级数据块包括性别、证号、有效期限。服务器可以计算出2级用户密钥,并将2级用户密钥返回给客户端,客户端通过2级用户密钥计算得到2级级别密钥和3级级别密钥,对2级数据块和3级数据块进行解密,得到核验结果。如图4所示,核验结果中展示照片、性别:女、证号:ZJ241BF8ED、有效期限:2022-09-28,姓名:张三、单位:xxxx,而身份证号、职务、职级的信息隐藏,其中,隐藏的信息用“*”显示。
结合第二示例,假设核验客户端用户级别为1级,在核验证件时(例如在重要会议签到处、上级对下级检查等场景下),目标数据为1级数据块、2级数据块以及3级数据块。1级数据块包括职级、职务、身份证号,2级数据块包括姓名、单位的信息,3级数据块包括性别、证号、有效期限。服务器可以计算出1级用户密钥,并将1级用户密钥返回给客户端,客户端通过1级用户密钥对计算得到1级级别密钥、2级级别密钥和3级级别密钥,1级数据块、2级数据块以及3级数据块进行解密,得到核验结果。如图5所示,核验结果中展示照片、性别:女、证号:ZJ241BF8ED、有效期限:2022-09-28,姓名:张三、单位:xxxx、身份证号:xxxxxxxxxxxxxxxxxx、职务:测试组组长、职级:高级。
根据上述方法,可以核验客户端不同级别的用户在核验待核验用户的证件时,显示的证件内容不同,使得级别较低的用户查看不到级别较高的数据,可以保护证件信息的安全性,减少证件信息中的敏感信息被窃取、滥用的问题。
本申请实施例提供的数据处理装置能够实现图1至图8的方法实施例中实现的各个过程,为避免重复,这里不再赘述。
本申请提供的数据处理装置,密钥获取模块901接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;数据解密模块902确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥;且所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。在核验时,可以根据核验客户端的用户级别查看到与用户级别对应的数据块以及该用户级别以下级别对应的数据块,实现不同级别的用户查看到不同的数据,提高电子证件信息的安全性。
本申请实施例的数据处理装置可执行本申请实施例所提供的数据处理方法,其实现原理相类似,本申请各实施例中的数据处理装置中的各模块、单元所执行的动作是与本申请各实施例中的数据处理方法中的步骤相对应的,对于数据处理装置的各模块的详细功能描述具体可以参见前文中所示的对应的数据处理方法中的描述,此处不再赘述。
基于与本申请实施例所提供的方法相同的原理,本申请实施例还提供了一种数据处理装置,应用于服务器,如图10所示,该装置包括:
请求接收模块1001,用于接收密钥获取请求;其中,所述密钥获取请求为所述核验客户端在接收到针对待核验用户的数据核验请求后发送的;所述待核验用户的用户数据包括一个或至少两个用户级别的数据块。
服务器可以预先对待核验用户的信息进行加密处理,生成用户数据。具体地,可以根据核验用户的等级划分,将待核验用户的信息划分为与核验用户的等级对应的数据组,然后根据预设的算法对每个数据组进行加密,生成不同级别的数据块。
核验客户端在核验时,需要获取到用户密钥,并利用用户密钥得到级别密钥,使用级别密钥对数据块解密后才可以查看到待核验用户的数据。
其中,不同级别的数据块可以与核验用户的用户级别相匹配,例如,1级数据块与1级用户相匹配,2级数据块与2级用户相匹配;3级数据块与3级用户相匹配等。具体地,可以在数据块与用户级别之间建立关联关系,以通过核验客户端的用户级别找到对应的数据块。
密钥生成模块1002,用于响应于所述密钥获取请求,确定与所述核验客户端的用户级别对应的用户密钥。
服务器可以根据该用户的用户等级,计算出与该用户的用户等级对应的用户密钥,如,二级用户通过核验客户端获取到的用户密钥为二级密钥。
密钥反馈模块1003,用于向所述核验客户端发送所述用户密钥,指示所述核验客户端确定所述用户密钥所能解密的目标数据块,并对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
核验客户端在接收到用户密钥后,可以通过用户密钥对目标数据块进行解密,得到对应的证件信息。
根据上述方法,可以核验客户端不同级别的用户在核验待核验用户的证件时,显示的证件内容不同,使得级别较低的用户查看不到级别较高的数据,可以保护证件信息的安全性,减少证件信息中的敏感信息被窃取、滥用的问题。
本申请实施例提供的数据处理装置能够实现图1至图8的方法实施例中实现的各个过程,为避免重复,这里不再赘述。
本申请提供的数据处理装置,请求接收模块1001接收密钥获取请求;其中,所述密钥获取请求为所述核验客户端在接收到针对待核验用户的数据核验请求后发送的;所述待核验用户的用户数据包括一个或至少两个用户级别的数据块;密钥生成模块1002响应于所述密钥获取请求,确定与所述核验客户端的用户级别对应的用户密钥;密钥反馈模块1003向所述核验客户端发送所述用户密钥,指示所述核验客户端确定所述用户密钥所能解密的目标数据块,并对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。在核验时,可以根据核验客户端的用户级别查看到与用户级别对应的数据块以及该用户级别以下级别对应的数据块,实现不同级别的用户查看到不同的数据,提高电子证件信息的安全性。
本申请实施例的数据处理装置可执行本申请实施例所提供的数据处理方法,其实现原理相类似,本申请各实施例中的数据处理装置中的各模块、单元所执行的动作是与本申请各实施例中的数据处理方法中的步骤相对应的,对于数据处理装置的各模块的详细功能描述具体可以参见前文中所示的对应的数据处理方法中的描述,此处不再赘述。
基于与本申请的实施例中所示的方法相同的原理,本申请实施例还提供了一种电子设备,该电子设备可以包括但不限于:处理器和存储器;存储器,用于存储计算机程序;处理器,用于通过调用计算机程序执行本申请任一可选实施例所示的数据处理方法。与现有技术相比,本申请提供的数据处理方法,接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥;且所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。在核验时,可以根据核验客户端的用户级别查看到与用户级别对应的数据块以及该用户级别以下级别对应的数据块,实现不同级别的用户查看到不同的数据,提高电子证件信息的安全性。
在一个可选实施例中,还提供了一种电子设备,如图11所示,图11所示的电子设备1100可以为服务器,包括:处理器1101和存储器1103。其中,处理器1101和存储器1103相连,如通过总线1102相连。可选地,电子设备1100还可以包括收发器1104。需要说明的是,实际应用中收发器1104不限于一个,该电子设备1100的结构并不构成对本申请实施例的限定。
处理器1101可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1101也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线1102可包括一通路,在上述组件之间传送信息。总线1102可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线1102可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器1103可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器1103用于存储执行本申请方案的应用程序代码,并由处理器1101来控制执行。处理器1101用于执行存储器1103中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图11示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请提供的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式***,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。终端以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
需要说明的是,本申请上述的计算机可读存储介质还可以是计算机可读信号介质或者计算机可读存储介质与计算机可读存储介质的组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的数据处理方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,搜索意图类别确定模块还可以被描述为“确定搜索请求的搜索意图类别模块”。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种数据处理方法,应用于核验客户端,其特征在于,所述方法包括:
接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥;
确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
2.根据权利要求1所述的数据处理方法,其特征在于,所述向服务器请求用户密钥,包括:
向服务器发送密钥获取请求;
接收所述服务器反馈的用户密钥;其中,所述用户密钥为与所述核验客户端的用户级别相匹配的用户密钥。
3.根据权利要求2所述的数据处理方法,其特征在于,所述对所述用户数据进行解密处理,包括:
根据预设的数据加密算法对所述用户密钥进行计算,得到与每个所述目标数据块分别匹配的一个或多个级别密钥;
通过与所述目标数据块对应的所述级别密钥对所述目标数据块进行解密处理。
4.根据权利要求3所述的数据处理方法,其特征在于,所述根据预设的数据加密算法对所述用户密钥进行计算,得到与每个所述目标数据块分别匹配的一个或多个级别密钥,包括:
根据预设的第一算法对所述用户密钥进行密钥分散处理,得到所述核验客户端的用户级别以下级别对应的用户密钥;
根据预设的第二算法对一个或多个所述用户密钥进行加密处理,得到每个所述目标数据块分别匹配的一个或多个级别密钥。
5.一种数据处理方法,应用于服务器,其特征在于,所述方法包括:
接收密钥获取请求;其中,所述密钥获取请求为所述核验客户端在接收到针对待核验用户的数据核验请求后发送的;所述待核验用户的用户数据包括一个或至少两个用户级别的数据块;
响应于所述密钥获取请求,确定与所述核验客户端的用户级别对应的用户密钥;
向所述核验客户端发送所述用户密钥,指示所述核验客户端确定所述用户密钥所能解密的目标数据块,并对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
6.根据权利要求5所述的数据处理方法,其特征在于,所述确定与所述核验客户端的用户级别对应的用户密钥,包括:
根据预设的第一算法对预设主密钥进行密钥分散计算,得到与所述用户级别对应的用户密钥。
7.根据权利要求6所述的数据处理方法,其特征在于,所述方法还包括:
对预先存储的用户的待加密数据进行分级处理,得到一个或多个数据组;
利用预设的数据加密算法对预设主密钥进行计算,得到与每个所述数据组分别匹配的一个或多个级别密钥;
通过与所述数据组对应的所述级别密钥对所述数据组进行加密处理,得到一个或多个数据块;
对所述数据块进行拼接,生成用户数据。
8.根据权利要求7所述的数据处理方法,其特征在于,所述利用预设的数据加密算法对预设主密钥进行计算,得到与每个所述数据组分别匹配的一个或多个级别密钥,包括:
利用预设的第一算法对所述预设主密钥进行密钥分散处理,得到与每个所述数据组分别匹配的一个或多个用户密钥;
根据预设的第二算法对一个或多个所述用户密钥进行加密处理,得到与每个所述数据组分别匹配的一个或多个级别密钥;
其中,所述第一算法为:
Figure FDA0004073743910000031
其中,x为所述预设主密钥或上一级用户密钥,y为预设随机因子;r为所述用户密钥的级别;n为所述数据组的数量。
9.一种数据处理装置,应用于核验客户端,其特征在于,所述装置包括:
密钥获取模块,用于接收数据核验请求,获取待核验用户的用户数据以及向服务器请求用户密钥;其中,所述用户数据包括一个或至少两个用户级别的数据块;所述用户密钥为与所述核验客户端的用户级别对应的密钥;
数据解密模块,用于确定所述用户密钥所能解密的目标数据块,对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
10.一种数据处理装置,应用于服务器,其特征在于,所述装置包括:
请求接收模块,用于接收密钥获取请求;其中,所述密钥获取请求为所述核验客户端在接收到针对待核验用户的数据核验请求后发送的;所述待核验用户的用户数据包括一个或至少两个用户级别的数据块;
密钥生成模块,用于响应于所述密钥获取请求,确定与所述核验客户端的用户级别对应的用户密钥;
密钥反馈模块,用于向所述核验客户端发送所述用户密钥,指示所述核验客户端确定所述用户密钥所能解密的目标数据块,并对所述用户数据进行解密处理;其中,所述用户密钥对应的用户级别不低于所述目标数据块对应的用户级别。
11.一种电子设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1至8中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的方法。
CN202310066579.0A 2023-01-12 2023-01-12 数据处理方法、装置、电子设备及存储介质 Pending CN116305077A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310066579.0A CN116305077A (zh) 2023-01-12 2023-01-12 数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310066579.0A CN116305077A (zh) 2023-01-12 2023-01-12 数据处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116305077A true CN116305077A (zh) 2023-06-23

Family

ID=86780540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310066579.0A Pending CN116305077A (zh) 2023-01-12 2023-01-12 数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116305077A (zh)

Similar Documents

Publication Publication Date Title
US11323272B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
JP7181539B2 (ja) 利用者識別認証データを管理する方法および装置
US20200084045A1 (en) Establishing provenance of digital assets using blockchain system
CN107146120B (zh) 电子***的生成方法及生成装置
US8707404B2 (en) System and method for transparently authenticating a user to a digital rights management entity
US20190305955A1 (en) Push notification authentication
CN112215608A (zh) 数据处理方法和装置
US8972726B1 (en) System and method for digital rights management using a secure end-to-end protocol with embedded encryption keys
CN110598433B (zh) 基于区块链的防伪信息处理方法、装置
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及***
CN115374405B (zh) 软件授权方法、许可授权方法、装置、设备和存储介质
CN103684797A (zh) 用户和用户终端设备的关联认证方法及***
KR102157695B1 (ko) 익명 디지털 아이덴티티 수립 방법
CN113486122A (zh) 数据共享方法和电子设备
CN111669271A (zh) 用于区块链的凭证管理方法、凭证验证方法以及相关装置
US11070378B1 (en) Signcrypted biometric electronic signature tokens
CN114268447B (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN110602075A (zh) 一种加密访问控制的文件流处理的方法、装置及***
CN116015846A (zh) 身份认证方法、装置、计算机设备和存储介质
CN116305077A (zh) 数据处理方法、装置、电子设备及存储介质
US10608997B1 (en) Context-based data access control
CN118133355B (zh) 基于身份基同态签名的联邦学习方法及相关设备
CN114826613B (zh) 基于区块链的身份信息查询方法、装置、设备及存储介质
USRE49968E1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination