一种数据传输安全的处理方法与流程

文档序号:26057077发布日期:2021-07-27 15:35阅读:99来源:国知局
一种数据传输安全的处理方法与流程

本发明涉及通信技术领域,尤其涉及一种数据传输安全的处理方法。



背景技术:

随着信息化进程的不断加快,各行业对数据安全的重视程度不断提升,文件传输安全也是备受人们关注的问题之一,目前针对文件加解密一般采用用户密码加密或采用移动设备(如ukey)加密的技术,但是采用这些方式同样存在安全隐患,依然存在如下缺陷:

第一、用户密码方式,密码容易被攻破并泄露;

第二、ukey等存放密钥的介质容易丢失、损坏、不方便携带且任何人拥有该ukey都可以解密。

第三、密钥因没有采用分段技术,容易暴露。

第四、文件可能不是存在本地,导致机密文件泄露。

第五、加解密过程不可追溯。



技术实现要素:

本发明针对现有技术中的缺点,提供了一种数据传输安全的处理方法。

一种数据传输安全的处理方法,其中,包括以下步骤:

第一服务端采用第一网络接收外接的客户端发送的待处理数据,并将待处理数据保存至本地存储中;

第一服务端响应于外接的客户端发送的加解密请求依次通过第二服务端和第三服务端获取认证地址;

第一服务端将对认证地址进行加密后的加密码采用第一网络反馈至目标用户账号,使得第三服务端通过第二服务端对接收到的目标用户账号根据加密码反馈的认证信息进行校验,第一服务端接收第三服务端采用第二网络通过第二服务端发送的校验结果;

于校验结果通过时,第一服务端根据加解密请求对待处理数据进行对应的加密或解密操作,并将加密或解密操作的操作步骤组装成格式化数据上传至第三服务端保存中进行数据存证,第一服务端将进行加密或解密操作后的待处理数据发送至外接的客户端。

优选的,数据传输的处理方法,其中,第一服务端获取认证地址具体包括以下步骤:

第一服务端根据外接的客户端发送的加解密请求向第二服务端发送认证获取请求;

第二服务端根据认证获取请求生成认证请求,并向第三服务端发送认证请求;

第三服务端根据认证请求生成认证地址,并将认证地址通过第二服务端反馈至第一服务端。

优选的,数据传输的处理方法,其中,第一服务端接收第三服务端通过第二服务端发送的校验结果,具体包括以下步骤:

第一服务端对认证地址进行加密,并将加密码反馈至目标用户账号;

在第二服务端采用第二网络将获取到的目标用户账号的认证信息发送至第三服务端;

第三服务端对认证信息进行校验,第三服务端将校验结果反馈至第二服务端,第二服务端将校验结果发送至第一服务端。

优选的,数据传输的处理方法,其中,外接的客户端和第一服务端采用第一网络连接;

第一服务端和第二服务端采用第一网络或第二网络连接;

第二服务端和第三服务端采用第二网络连接。

优选的,数据传输的处理方法,其中,于将待处理数据保存至本地存储后,将保存结果反馈至外接的客户端。

优选的,数据传输的处理方法,其中,加解密请求包括加密请求和解密请求中的一种;

于加解密请求为加密请求时,第一服务端接收到第二服务端发送的校验结果后,生成对称密钥,并采用对称密钥对待处理数据进行加密,以得到密文数据;

第一服务端将对称密钥和解密对象信息发送至第二服务端;

第二服务端根据解密对象信息从第三服务端获取并采用解密对象公钥对对称密钥进行分段加密,以得到数字信封,将数字信封返回至第一服务端;

第一服务端将数字信封和密文数据进行合并,以得到合并数据;

第一服务端将对待加密数据进行加密以得到合并数据的操作步骤组装成格式化数据,将格式化数据上传至第三服务端中进行数据存证。

优选的,数据传输的处理方法,其中,加解密请求包括加密请求和解密请求中的一种;

于加解密请求为解密请求时;

第一服务端接收到第二服务端发送的校验结果后,对合并数据进行解析,以得到数字信封,将数字信封返回至第二服务端;

第二服务端对数字信封进行分段解密,以获取得到对称密钥,将对称密钥返回至第一服务端;

第一服务端采用对称密钥对密文数据进行解密,以获取得到解密后的待处理数据;

第一服务端将对合并数据进行解密以得到待处理数据的操作步骤组装成格式化数据,将格式化数据上传至第三服务端中进行数据存证。

优选的,数据传输的处理方法,其中,第一服务端为基于私有云的加解密服务端。

优选的,数据传输的处理方法,其中,第二服务端采用手机盾应用。

优选的,数据传输的处理方法,其中,第三服务端为公有云服务端。

为了解决上述技术问题,本发明通过下述技术方案得以解决:

通过采用第一网络接收外接的客户端发送的待处理数据,并将待处理数据保存至本地存储中,随后根据加解密请求对存储在本地存储的待处理数据进行对应的加密或解密操作,采用第一服务器将进行加密或解密操作后的待处理数据发送至外接的客户端,从而使得在整个对待处理数据的加密或解密操作中的待处理数据不出本地,解决了数据传输过程中数据可能被泄露的问题,并且提高了待处理数据的安全性。

在第一服务器将待处理数据进行本地存储后,在第一服务器对本地的待处理数据进行本地加密或解密前,需要通过第二服务器和第三服务器获取目标用户账号的授权,从而避免用于存储密钥的存储对象(例如移动设备ukey)丢失密钥后可能被他人所盗用的风险,进一步增强了加密或解密操作的安全性,使得整个加密或解密操作更可靠。

将加密或解密操作的操作步骤组装成格式化数据,将格式化数据上传至第三服务端中进行数据存证,从而实现对加密或解密操作的操作步骤中的所有操作数据进行备份存储,进而实现了加密或解密操作的操作步骤中的所有操作数据都可以追溯,并且保证了加密或解密操作的可靠性,提高了信赖值。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本发明数据传输安全的处理方法的实施例的加密流程图;

图2为本发明数据传输安全的处理方法的实施例的解密流程图;

图3为本发明数据传输安全的处理方法的实施例的对对称密钥进行加密的示意图;

图4为本发明数据传输安全的处理方法的实施例的对合并数据进行解密的示意图。

具体实施方式

下面结合实施例对本发明做进一步的详细说明,以下实施例是对本发明的解释而本发明并不局限于以下实施例。

一种数据传输安全的处理方法,包括以下步骤:

第一服务端采用第一网络接收外接的客户端发送的待处理数据,并将待处理数据保存至本地存储中;

第一服务端响应于外接的客户端发送的加解密请求依次通过第二服务端和第三服务端获取认证地址;

第一服务端将对认证地址进行加密后的加密码采用第一网络反馈至目标用户账号,使得第三服务端通过第二服务端对接收到的目标用户账号根据加密码反馈的认证信息进行校验,第一服务端接收第三服务端采用第二网络通过第二服务端发送的校验结果;

于校验结果通过时,第一服务端根据加解密请求对待处理数据进行对应的加密或解密操作,并将加密或解密操作的操作步骤组装成格式化数据,将格式化数据上传至第三服务端中进行数据存证,第一服务器将进行加密或解密操作后的待处理数据发送至外接的客户端。

在上述实施例中,通过采用第一网络接收外接的客户端发送的待处理数据,并将待处理数据保存至本地存储中,随后根据加解密请求对存储在本地存储的待处理数据进行对应的加密或解密操作,采用第一服务器将进行加密或解密操作后的待处理数据发送至外接的客户端,从而使得在整个对待处理数据的加密或解密操作中的待处理数据不出本地,解决了数据传输过程中数据可能被泄露的问题,并且提高了待处理数据的安全性。

在上述实施例中,通过将认证地址进行加密后的加密码采用第一网络反馈至目标用户账号,使得第三服务端通过第二服务端对接收到的目标用户账号根据加密码反馈的认证信息进行校验,实现了加解密操作都需要目标用户账号进行授权后才能继续操作,从而避免用于存储密钥的存储对象(例如移动设备ukey)丢失密钥后可能被他人所盗用的风险,进一步增强了加密或解密操作的安全性,使得整个加密或解密操作更可靠。

即在第一服务器将待处理数据进行本地存储后,在第一服务器对本地的待处理数据进行本地加密或解密前,需要通过第二服务器和第三服务器获取目标用户账号的授权,从而避免用于存储密钥的存储对象(例如移动设备ukey)丢失密钥后可能被他人所盗用的风险,进一步增强了加密或解密操作的安全性,使得整个加密或解密操作更可靠。

在上述实施例中,将加密或解密操作的操作步骤组装成格式化数据,将格式化数据上传至第三服务端中进行数据存证,从而实现对加密或解密操作的操作步骤中的所有操作数据进行备份存储,进而实现了加密或解密操作的操作步骤中的所有操作数据都可以追溯,并且保证了加密或解密操作的可靠性,提高了信赖值。

进一步地,在上述实施例中,第一服务端获取认证地址具体包括以下步骤:

第一服务端根据外接的客户端发送的加解密请求向第二服务端发送认证获取请求;

第二服务端根据认证获取请求生成认证请求,并向第三服务端发送认证请求;

第三服务端根据认证请求生成认证地址,并将认证地址通过第二服务端反馈至第一服务端。

在上述实施例中,用户通过外接的客户端发送认证获取请求,由第一服务端调用第二服务端创建一个认证请求;随后第二服务端则调用第三服务端去发起认证,第三服务端返回认证地址。

进一步地,在上述实施例中,第一服务端接收第三服务端通过第二服务端发送的校验结果,具体包括以下步骤:

第一服务端对认证地址进行加密,并将加密码反馈至目标用户账号;

在第二服务端采用第二网络将获取到的目标用户账号的认证信息发送至第三服务端;

第三服务端对认证信息进行校验,第三服务端将校验结果反馈至第二服务端,第二服务端将校验结果发送至第一服务端。

在上述实施例中,第一服务端提供加密码给目标用户账号,使得目标用户账号根据加密码返回认证信息,并将认证信息直接反馈至第二服务端,使得第二服务端将认证信息发送至第三服务端,第三服务端对认证信息进行校验,第三服务端将校验结果反馈至第二服务端,第二服务端将校验结果发送至第一服务端。

进一步地,在上述实施例中,外接的客户端和第一服务端采用第一网络连接;

第一服务端和第二服务端采用第一网络或第二网络连接;

第二服务端和第三服务端采用第二网络连接。

在上述实施例中,可以不同的网络提高待处理数据的安全性。

作为优选的实施方式,第一网络可以为局域网,第二网络可以为广域网。

进一步地,在上述实施例中,于将待处理数据保存至本地存储后,将保存结果反馈至外接的客户端。

在上述实施例中,将待处理数据是否上传成功的结果及时反馈至外接的客户端,从而提高用户的使用体验。

进一步地,在上述实施例中,加解密请求包括加密请求和解密请求中的一种;

于加解密请求为加密请求时,第一服务端接收到第二服务端发送的校验结果后,生成对称密钥,并采用对称密钥对待加密数据进行加密,以得到密文数据;

第一服务端将对称密钥和解密对象信息发送至第二服务端;

第二服务端根据解密对象信息从第三服务端获取并采用解密对象公钥对对称密钥进行分段加密,以得到数字信封,将数字信封返回至第一服务端;

第一服务端将数字信封和密文数据进行合并,以得到合并数据;

第一服务端将对待加密数据进行加密以得到合并数据的操作步骤组装成格式化数据,将格式化数据上传至第三服务端中进行数据存证。

作为优选的实施方式,如图1所示,用户通过外接的客户端向第一服务端上传待加密文件(此时的待处理数据可以为待加密文件);

第一服务端将待加密文件保存至本地存储中,并且将保存结果反馈至外接的客户端;

用户通过外接的客户端发送加密请求,第一服务端根据加密请求向第二服务端发送认证获取请求,例如,此时的认证获取请求可以为手机盾意愿请求;

第二服务端根据认证获取请求生成认证请求,并向第三服务端发送认证请求,例如,此时的认证请求可以为手机盾意愿认证请求;

第三服务端根据认证请求生成认证地址,并将认证地址通过第二服务端反馈至第一服务端;

第一服务端对认证地址进行加密,并将加密码反馈至目标用户账号,例如,加密码可以为二维码,将二维码显示到外接的客户端;

目标用户账号通过加密码反馈对应的认证信息至第二服务端,例如,当加密码为二维码时,目标用户账号对应的用户可以直接扫码进行授权以生成认证信息;

第二服务端采用第二网络将获取到的目标用户账号的认证信息发送至第三服务端;

第三服务端对认证信息进行校验,第三服务端将校验结果反馈至第二服务端,第二服务端将校验结果发送至第一服务端;

第二服务端回调第一服务端,使得第一服务端生成对称密钥,并采用对称密钥对待加密文件进行加密,以得到密文文件;

第一服务端将对称密钥和解密对象信息发送至第二服务端;

第二服务端根据解密对象信息从第三服务端获取并采用解密对象公钥对对称密钥进行分段加密,以得到组装得到数字信封,将数字信封返回至第一服务端;

第一服务端将数字信封和密文数据进行合并,以得到合并文件;

第一服务端将对待加密文件进行加密以得到合并文件的整个加密流程的操作步骤组装成格式化数据上传至第三服务端中,以实现数据存证,第三服务端将存证结果反馈至第一服务端;

需要说明的是,上述所说的操作步骤包括:从对待加密文件进行加密,到得到合并文件的整个加密流程中的所有操作。

可以当用户向第一服务端发送查询加密结果时,第一服务器将进行加密操作后的合并文件发送至外接的客户端。

进一步地,在上述实施例中,加解密请求包括加密请求和解密请求中的一种;

于加解密请求为解密请求时;

第一服务端接收到第二服务端发送的校验结果后,对合并数据进行解析,以得到数字信封,将数字信封返回至第二服务端;

第二服务端对数字信封进行分段解密,以获取得到对称密钥,将对称密钥返回至第一服务端;

第一服务端采用对称密钥对密文数据进行解密,以获取得到解密后的待处理数据;

第一服务端将对合并数据进行解密以得到待处理数据的整个解密流程的操作步骤组装成格式化数据,将格式化数据上传至第三服务端中进行数据存证。

需要说明的是,上述所说的操作步骤包括:从对合并数据进行解密,到得到待处理数据中的所有操作。

作为优选的实施方式,如图2所示,用户通过外接的客户端向第一服务端上传待解密的合并数据(此时的待处理数据可以为待解密的合并文件);

第一服务端将待解密的合并数据保存至本地存储中,并且将保存结果反馈至外接的客户端;

用户通过外接的客户端发送解密请求,第一服务端根据解密请求向第二服务端发送认证获取请求,例如,此时的认证获取请求可以为手机盾意愿请求;

第二服务端根据认证获取请求生成认证请求,并向第三服务端发送认证请求,例如,此时的认证请求可以为手机盾意愿认证请求;

第三服务端根据认证请求生成认证地址,并将认证地址通过第二服务端反馈至第一服务端;

第一服务端对认证地址进行加密,并将加密码反馈至目标用户账号,例如,加密码可以为二维码,将二维码显示到外接的客户端;

目标用户账号通过加密码反馈对应的认证信息至第二服务端,例如,当加密码为二维码时,目标用户账号对应的用户可以直接扫码进行授权以生成认证信息;

第二服务端采用第二网络将获取到的目标用户账号的认证信息发送至第三服务端;

第三服务端对认证信息进行校验,第三服务端将校验结果反馈至第二服务端,第二服务端将校验结果发送至第一服务端;

第二服务端回调第一服务端,使得第一服务端对合并数据进行解析,以得到数字信封和密文数据,将数字信封返回至第二服务端;

第二服务端对数字信封进行分段解密,以获取对称密钥,将对称密钥返回至第一服务端;

第一服务端采用对称密钥对密文数据进行解密,以获取得到解密后的待处理数据,并将解密后的待处理数据进行本地存储;

第一服务端将对合并数据进行解密以得到待处理数据的这个操作步骤组装成格式化数据上传至第三服务端进行数据存证,以实现数据存证,第三服务端将存证结果反馈至第一服务端;

可以当用户向第一服务端发送查询解密结果时,第一服务器将进行解密操作后的待处理数据发送至外接的客户端。

在上述实施例中,需要说明的是,可以存在多个解密对象,从而实现只需要至少一个加密对象的私钥即可以对数字信封进行解密,以获取得到对称密钥,进而实现只需要至少一个加密对象的公钥对合并数据进行解密。

其中,解密对象可以为解密人。

作为优选的实施方式,如图3所示,目标用户账号可以指定多个解密对象,例如,解密对象包括解密对象a、解密对象b和解密对象c;

进行加密操作时,第一服务端将对称密钥,以及解密对象a、解密对象b和解密对象c的信息发送至第二服务端;

第二服务端根据解密对象信息从第三服务端获取解密对象a的公钥、解密对象b的公钥和解密对象c的公钥,并对对称密钥进行分段加密,以生成得到解密对象a的数字信封、解密对象b的数字信封和解密对象c的数字信封;

第一服务端将每个数字信封和密文数据进行合并(将每个数字信封作为头文件),以得到合并数据。

作为优选的实施方式,如图4所示,目标用户账号可以指定多个解密对象,例如,解密对象包括解密对象a、解密对象b和解密对象c;

进行解密操作时,当合并文件中包括解密对象a的数字信封、解密对象b的数字信封和解密对象c的数字信封,以及密文数据时;

第一服务端可以采用任意一个解密对象的数字信封对合并数据进行解析,例如可以采用解密对象b的数字信封获取对解密对象b的私钥,并通过解密对象b的私钥获取得到对称密钥,将对称密钥返回至第一服务端;

第一服务端采用对称密钥对密文数据进行解密,以获取得到解密后的待处理数据(解密后的待处理数据为原文数据)。

从而实现了用户账号和用户账号认可的加、解密对象能对数据进行加、解密,进而实现了不仅仅只有该用户账号才能解密,指定的这些加、解密对象也可以进行解密,进而避免由于用户账号私钥丢失导致无法解密的问题。

进一步地,作为优选的实施方式,第一服务端为基于私有云的加解密服务端。

基于私有云的加解密服务端部署在客户本地环境,保证原文(即待处理数据)不出本地。

进一步地,作为优选的实施方式,第二服务端采用手机盾应用,其中,手机盾应用包含密钥管理功能和手机盾管理功能。

进一步地,作为优选的实施方式,第三服务端为公有云服务端。

以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1