CN108512830A - 信息加密处理方法、装置、计算机设备和存储介质 - Google Patents

信息加密处理方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN108512830A
CN108512830A CN201810159520.5A CN201810159520A CN108512830A CN 108512830 A CN108512830 A CN 108512830A CN 201810159520 A CN201810159520 A CN 201810159520A CN 108512830 A CN108512830 A CN 108512830A
Authority
CN
China
Prior art keywords
key
file
application program
server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810159520.5A
Other languages
English (en)
Other versions
CN108512830B (zh
Inventor
周子平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN201810159520.5A priority Critical patent/CN108512830B/zh
Publication of CN108512830A publication Critical patent/CN108512830A/zh
Application granted granted Critical
Publication of CN108512830B publication Critical patent/CN108512830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种信息加密处理方法、装置、计算机设备和存储介质。所述方法包括:获取应用程序标识,根据所述应用程序标识获取对应的预设文件以及密钥;对所述密钥进行编码,得到编码后的密钥;在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件;将所述密钥文件发送至与所述应用程序标识对应的终端,所述终端通过应用程序对所述密钥文件进行解析得到所述密钥,所述密钥用于应用程序对待加密信息进行加密。采用本方法能够有效防止密钥泄露,提高加密信息传输安全性。

Description

信息加密处理方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种信息加密处理方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术和互联网技术的发展,涌现了多种多样的应用程序。通过应用程序可以办理保险理赔、个人贷款等多种业务。应用程序为用户办理业务带来了便利。在应用程序使用过程中,需要用户提供个人信息以及办理业务所需的关键信息,这些信息传输的安全性也成为用户关注的一个问题。为了确保信息传输的安全性,应用程序可以通过密钥对待传输信息进行加密。在传统的方式中,密钥通常保存在应用程序代码中或者对应的配置文件中。这种方式容易造成密钥泄露,导致加密后的信息被破解,对信息传输的安全性造成较大影响。
发明内容
基于此,有必要针对上述技术问题,提供一种能够有效防止密钥泄露,提高加密信息传输安全性的信息加密处理方法、装置、计算机设备和存储介质。
一种信息加密处理方法,所述方法包括:
一种信息加密处理方法,所述方法包括:
获取应用程序标识,根据所述应用程序标识获取对应的预设文件以及密钥;
对所述密钥进行编码,得到编码后的密钥;
在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件;
将所述密钥文件发送至与所述应用程序标识对应的终端,所述终端通过应用程序对所述密钥文件进行解析得到所述密钥,所述密钥用于应用程序对待加密信息进行加密。
在其中一个实施例中,所述编码后的密钥包括编码后的密钥字符串;所述预设位置包括第一位置,在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件包括:
对所述预设文件进行编码,得到预设文件对应的字符串;
将所述编码后的密钥字符串的字符数量标记为密钥字符数量;
从所述预设文件对应的字符串的第一位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;
将所述编码后的密钥字符串中的字符添加至被删除的字符所对应的位置,生成密钥文件。
在其中一个实施例中,所述编码后的密钥包括密钥图形;所述预设位置包括第二位置;在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件包括:
获取所述第二位置对应的多个坐标;
移动所述密钥图形至所述坐标对应的第二位置,将所述密钥图形叠加至所述预设文件中;
将叠加密钥图形后的预设文件标记为对应的密钥文件。
在其中一个实施例中,所述方法还包括:
接收终端上传的业务请求,所述业务请求中携带了多个加密数据包;
利用所述密钥对多个加密数据包进行解密,得到多个解密后的数据包;
将多个解密后的数据包进行拼装,生成对应的业务信息;
利用所述业务信息执行与所述业务请求对应的业务操作。
一种信息加密处理方法,所述方法包括:
向服务器发送密钥文件的获取请求,所述获取请求中携带了应用程序标识;所述应用程序标识用于服务器获取对应的密钥文件;所述密钥文件通过在预设文件的预设位置中添加编码后的密钥生成;
接收服务器返回的与所述应用程序标识对应的密钥文件;
对所述密钥文件进行解析,得到对应的密钥
获取待加密信息,通过所述密钥对所述待加密信息进行加密;
利用加密后的信息生成业务请求,将所述业务请求上传至服务器,所述业务请求用于服务器执行对应的业务操作。
在其中一个实施例中,对所述密钥文件进行解析,得到隐藏在所述密钥文件中的密钥包括:
通过应用程序对所述密钥文件进行解码,得到对应的解码字符串;
从所述解码字符串的第一位置开始提取相应字符;
将提取到的字符组成字符串,将所述字符串标记为与应用程序标识对应的密钥。
在其中一个实施例中,对所述密钥文件进行解析,得到隐藏在所述密钥文件中的密钥包括:
通过应用程序获取所述密钥文件中第二位置对应的多个坐标;
将多个坐标连接形成图形轮廓,根据所述图像轮廓提取对应的图形;
将提取到的图形标记为密钥图形,对所述密钥图形进行解码,将解码得到的字符串标记为与应用程序标识对应的密钥。
一种信息加密处理装置,所述装置包括:
获取模块,用于获取应用程序标识,根据所述应用程序标识获取对应的预设文件以及密钥;
编码模块,用于对所述密钥进行编码,得到编码后的密钥;
隐藏模块,用于在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件;
通信模块,用于将所述密钥文件发送至与所述应用程序标识对应的终端,所述终端通过应用程序对所述密钥文件进行解析得到所述密钥,所述密钥用于应用程序对待加密信息进行加密。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述各个方法实施例的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述各个方法实施例的步骤。
上述信息加密处理方法、装置、计算机设备和存储介质,服务器根据应用程序标识获取对应的预设文件以及密钥,通过对密钥进行编码,将编码后的密钥添加在预设文件中的预设位置,生成相应的密钥文件。编码后的密钥可以视为密钥文件的组成部分,从而将密钥巧妙隐藏在预设文件中,有效提高了密钥保存的安全性,降低了密钥泄露风险。服务器将密钥文件发送至与应用程序标识对应的终端。当终端需要对待加密信息进行加密时,终端通过应用程序对密钥文件进行解析,得到加密所需的密钥。进而使得加密后的信息在传输中的安全性得到有效提高。
附图说明
图1为一个实施例中信息加密处理方法的应用场景图;
图2为一个实施例中信息加密处理方法的流程示意图;
图3为另一个实施例中信息加密处理方法的流程示意图;
图4为一个实施例中信息加密处理装置的框图;
图5为另一个实施例中信息加密处理装置的框图;
图6为一个实施例中计算机设备的内部框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的信息加密处理方法,可以应用于如图1所示的应用环境中。其中,终端102与服务器104通过网络进行通信。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。服务器中部署了数据库。数据库中存储了多种预设文件以及与应用程序标识对应的密钥。服务器根据应用程序标识可以在数据库中获取预设文件以及密钥。密钥可以是预设字符串或预设图形等。服务器可以按照预设编码方式对预设字符串进行编码,得到编码后的密钥。服务器也可以按照预设编码方式对预设图形进行编码,得到编码后的密钥。服务器在预设文件中的预设位置中添加编码后的密钥,生成密钥文件。终端第一次启动应用程序时,可以向服务器发送密钥文件获取请求。服务器根据该获取请求将密钥文件返回至终端。终端对待加密信息进行加密时,终端通过应用程序可以对密钥文件进行解析,得到隐藏在密钥文件中的密钥。终端利用解析得到的密钥对待加密信息进行加密。终端将加密后的信息发送至服务器,服务器利用加密后的信息执行相应的操作。由于密钥隐藏在密钥文件中,有效提高了密钥的安全性,降低了被泄露的风险。由此提高了加密后的信息在传输过程中的安全性。
在一个实施例中,如图2所示,提供了一种信息加密处理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,获取应用程序标识,根据应用程序标识获取对应的预设文件以及密钥。
服务器中运行了应用程序的服务端。服务器中可以运行一种应用程序的服务端,也可以运行多种应用程序的服务端。终端中运行了应用程序的客户端。终端通过应用程序的客户端与服务器中的服务端进行交互,实现应用程序中相应的功能。应用程序具有对应的应用程序标识。服务器中部署了数据库。数据库中存储了多种预设文件以及与应用程序标识对应的密钥。不同的应用程序可以采用不同的密钥。不同的密钥可以通过不同预设文件生成相应的密钥文件。
服务器根据应用程序标识可以在数据库中获取预设文件以及密钥。其中,预设文件可以是包括多种格式的文件,例如,word文件、excel文件或图片等。密钥可以是预设字符串或预设图形等。
步骤204,对密钥进行编码,得到编码后的密钥。
步骤206,在预设文件中的预设位置中添加编码后的密钥,生成密钥文件。
服务器可以对密钥进行编码。具体的,服务器可以按照预设编码方式对预设字符串进行编码,得到编码后的密钥。服务器也可以按照预设编码方式对预设图形进行编码,得到编码后的密钥。预设的编码方式可以有多种,例如,预设的编码方式可以是base64的编码方式。编码后的密钥包括编码后的密钥字符串以及密钥图形等。
当编码后的密钥为编码后的密钥字符串时,服务器可以对预设文件进行编码,得到预设文件对应的字符串。服务器将将编码后的密钥字符串的字符数量标记为密钥字符数量,从预设文件对应的字符串的第一位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同。在第一位置开始,服务器将密钥对应的字符串字符添加至被删除的字符所对应的位置,生成密钥文件。由此将密钥隐藏在密钥文件中,有效提高了密钥的安全性。
当编码后的密钥为密钥图形时,服务器可以获取第二位置在预设文件中的多个坐标,移动密钥图形至坐标对应的第二位置,将密钥图形叠加至预设文件中,将叠加密钥图形后的预设文件标记为对应的密钥文件。从而生成密钥文件。由此将密钥隐藏在密钥文件中,有效提高了密钥的安全性。
步骤208,将密钥文件发送至与应用程序标识对应的终端,终端通过应用程序对密钥文件进行解析得到密钥,密钥用于应用程序对待加密信息进行加密。
服务器将密钥文件存储在数据库中。数据库中的密钥文件与应用程序标识相对应。终端第一次启动应用程序时,可以向服务器发送密钥文件获取请求。服务器根据该获取请求查询数据库中是否存在于应用程序标识对应的密钥文件,若存在,则将密钥文件返回至终端。
终端再次启动应用程序时,可以向服务器发送密钥文件更新请求。服务器根据该更新请求查询数据库中是否存在与应用程序标识对应的更新后的密钥文件。若有,则服务器将更新后的密钥文件返回至终端。终端对更新后的密钥文件进行解析得到密钥。若服务器未查询到更新后的密钥文件,则向终端返回密钥文件尚未更新的提示信息。终端可以继续利用已有的密钥文件得到密钥。
终端通过应用程序对密钥文件进行解析。其中,终端通过应用程序可以对密钥文件进行解码,得到对应的解码字符串。终端从解码字符串的第一位置开始提取相应字符,将提取到的字符组成字符串,将字符串标记为与应用程序标识对应的密钥。
终端还可以在密钥文件的预设位置提取对应的密钥图形。具体的,终端通过应用程序获取密钥文件中第二位置对应的多个坐标,将多个坐标连接形成图形轮廓,根据图像轮廓提取对应的图形,将提取到的图形标记为密钥图像。终端通过应用程序对密钥图形进行解码,将解码得到的字符串标记为与应用程序标识对应的密钥。
由于密钥隐藏在密钥文件中,终端对待加密信息进行加密时,需要首先对密钥文件进行解析才能得到所需密钥。提高了密钥保存的安全性,有效防止了密钥泄露。终端利用解析得到的密钥对待加密信息进行加密。其中,待加密信息包括个人信息和业务信息等。终端将加密后的信息发送至服务器,服务器利用加密后的信息执行相应的操作。例如,执行实名制验证操作、执行理赔操作或贷款操作等。
本实施例中,服务器根据应用程序标识获取对应的预设文件以及密钥,通过对密钥进行编码,将编码后的密钥添加在预设文件中的预设位置,生成相应的密钥文件。编码后的密钥可以视为密钥文件的组成部分,从而将密钥巧妙隐藏在预设文件中,有效提高了密钥保存的安全性,降低了密钥泄露风险。服务器将密钥文件发送至与应用程序标识对应的终端。当终端需要对待加密信息进行加密时,终端通过应用程序对密钥文件进行解析,得到加密所需的密钥。进而使得加密后的信息在传输中的安全性得到有效提高。
在一个实施例中,编码后的密钥包括编码后的密钥字符串;预设位置包括第一位置,在预设文件中的预设位置中添加编码后的密钥,生成密钥文件包括:对预设文件进行编码,得到预设文件对应的字符串;将编码后的密钥字符串的字符数量标记为密钥字符数量;从预设文件对应的字符串的第一位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;将编码后的密钥字符串中的字符添加至被删除的字符所对应的位置,生成密钥文件。
服务器可以根据预设的编码方式对预设文件进行编码,得到预设文件对应的字符串。预设的编码方式可以有多种,例如,预设的编码方式可以是base64的编码方式。服务器获取编码后的密钥字符串的字符数量,将其标记为密钥字符数量。服务器从预设文件对应的字符串的第一位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同。其中,服务器可以从第一位置开始连续删除与密钥字符数量相同数量的字符。服务器也可以从第一位置开始,按照预设规则分散的删除多个字符,被删除的字符的数量与密钥字符数量相同。例如,密钥字符串的字符数量为20。服务器可以在预设文件对应的字符串中,从第一位置开始连续删除20个字符。服务器还可以从第一位置开始分散删除多个字符,比如,从第一位置开始删除5个字符,然后跳过10个字符继续删除5个字符,再跳过10个字符继续删除5个字符,依次类推,直到被删除的字符数量达到20个。当服务器分散删除字符时,在不同位置连续删除的部分字符的数量可以相同也可以不同。
服务器将编码后的密钥字符串添加至被删除的字符对应的位置。服务器可以将编码后的密钥字符串从第一位置开始连续添加,也可以将编码后的密钥字符串从第一位置开始分散添加,使得编码后的字符串替换掉预设文件中原有的多个字符,生成与应用程序标识对应的密钥文件。
密钥文件可以保留预设文件原本的格式。例如,预设文件可以是图片,服务将图标中的部分字符删掉,将编码后的密钥字符串添加至相应位置。由此使得密钥文件看上去与预设文件几乎相同,使得密钥被巧妙隐藏在密钥文件中。即使被非法入侵者截获了密钥文件,也很难破解得到其中隐藏的密钥。从而有效提高了保存的安全性。终端利用该密钥对信息进行加密,也降低了加密后的信息被破解的几率,继而有效提高了信息传输的安全性。
在一个实施例中,编码后的密钥包括密钥图形;预设位置包括第二位置;在预设文件中的预设位置中添加编码后的密钥,生成密钥文件包括:获取第二位置对应的多个坐标;移动密钥图形至坐标对应的第二位置,将密钥图形叠加至预设文件中;将叠加密钥图形后的预设文件标记为对应的密钥文件。
服务器还可以对密钥进行编码,编码后的密钥可以是密钥图形。密钥图形可以是几何图形,或其他图形。例如,几何图形可以是多边形或者圆形等。其他图形可以是动物或植物以及物品的图像,例如,可以是蝴蝶也可以是一个苹果。数据库中可以预先存储预设文件与密钥图形的对应关系。不同的预设文件可以配置不同的密钥图形。服务器根据该对应关系可以将密钥编码为不同的密钥图形。例如,预设文件的图片中有花朵,服务器可以将密钥编码为蝴蝶图形。
服务器将密钥图形移动至预设文件中的第二位置。具体的,第二位置可以通过预设文件中的多个坐标来表示。服务器在预设文件中获取第二位置对应的多个坐标。当密钥图形为多边形时,服务器可以获取该多边形在第二位置对应的多个顶点坐标,移动密钥图形,使得其顶点落在第二位置对应的顶点坐标上。由此将密钥图形叠加在预设文件中,生成密钥文件。当密钥图形为多边形时,服务器可以获取第二位置的中心点坐标,将该中心点作为密钥图形的圆心,移动密钥图形,使得其圆心落在第二位置的中心点坐标上。由此将密钥图形叠加在预设文件中,生成密钥文件。终端对密钥文件进行解析时,可以根据第二位置的多个坐标或者中心的坐标提取对应的密钥图形。终端将密钥图形进行解码,即可得到相应的密钥。
当密钥图形为其他图形时,其他图形可以是不规则图形。当终端对密钥文件进行解析时,如果采用上述方式,需要获取密钥图形整个轮廓在预设文件中的所有坐标,才能准确提取出密钥图形。虽然密钥文件中能够巧妙地隐藏密钥图形,但也提高了密钥解析的复杂程度。因此,当密钥图形为不规则图形时,为了有效降低密钥解析的复杂程度,提高密钥解析效率,服务器采用了预设透明图像作为中间载体将密钥图形隐藏在密钥文件中。具体的,服务器可以在数据库中获取预设透明图像。预设透明图像的尺寸与第二位置的尺寸大小相等。服务器将编码后的密钥图形叠加至预设透明图像。服务器将叠加密钥图形后的透明图像移动至第二位置对应的多个坐标,由此将密钥图形叠加在预设文件中的第二位置,生成密钥文件。由于采用了预设透明图像作为中间载体,因此终端通过应用程序对密钥文件进行解析时,可以在第二位置中提取叠加密钥图形后的透明图像进行解析,无需对密钥图形的轮廓坐标进行提取,进而能够快速、准确的得到相应的密钥。
由于密钥图形隐藏在密钥文件中,密钥图形可以视为密钥文件中的一个组成部分,即使被非法入侵者截获了密钥文件,也较难以猜到密钥文件中的其中一个图形是密钥。从而有效降低了密钥被破解的风险,提高了密钥保存的安全性。
在一个实施例中,该方法还包括:获取密钥更新规则以及更新后的密钥,利用密钥更新规则以及更新后的密钥对密钥文件进行更新;利用密钥更新规则生成更新消息;将更新消息以及更新后的密钥文件发送至终端;终端根据更新消息对更新后的密钥文件进行解析,得到更新后的密钥。
为了进一步提高密钥隐藏的安全性,服务器中存储的密钥文件可以动态更新。不同应用程序标识对应的密钥文件的更新频率可以相同,也可以不同。密钥文件更新时,生成密钥文件所需的预设规则也可以更新。服务器利用应用程序标识以及对应的更新后的预设规则生成更新信息。
终端再次启动应用程序时,可以向服务器发送密钥文件更新请求。服务器根据该更新请求查询数据库中是否存在与应用程序标识对应的更新后的密钥文件。若有,则服务器将更新信息以及更新后的密钥文件返回至终端。终端根据更新信息对更新后的密钥文件进行解析得到更新后的密钥。从而可以在密钥文件以及预设规则更新之后,依然能够确保终端通过应用程序解析得到准确的密钥。
服务器还可以主动向终端推送更新消息。终端接收更新消息后,用户点击推送消息,终端向服务器发送密钥文件更新请求。服务器将更新信息以及更新后的密钥文件返回至终端。终端根据更新信息对更新后的密钥文件进行解析得到更新后的密钥。通过主动推送更新消息的方式,可以使得终端及时获悉到更新后的密钥文件。从而可以在密钥文件以及预设规则更新之后,依然能够确保终端通过应用程序解析得到准确的密钥。
在一个实施例中,该方法还包括:接收终端上传的业务请求,业务请求中携带了多个加密数据包;利用密钥对多个加密数据包进行解密,得到多个解密后的数据包;将多个解密后的数据包进行拼装,生成对应的业务信息;利用业务信息执行与业务请求对应的业务操作。
当用户需要通过终端中安装的应用程序来办理业务时,终端可以接收用户输入的业务信息。业务信息可以是待加密信息。终端通过应用程序对密钥文件进行解析,得到相应的密钥。终端利用密钥对业务信息进行加密,以此提高信息传输的安全性。
终端还可以进一步的对业务信息进行拆分,生成多个数据包。终端可以先对业务信息进行拆分,再对拆分后的多个数据包进行加密,得到多个加密数据包。终端也可以先对业务信息进行加密,再对加密后的信息进行拆分,生成多个加密数据包。加密数据包中包含了包头和包体。其中,包体中包含了拆分后的业务信息,包头中包含了上一个数据包的数据包标识与本数据包的数据包标识,或者本数据包的数据包标识与下一个数据包的数据包标识。
终端将多个加密数据包上传至服务器。服务器获取密钥对多个加密数据包进行解密,得到解密后的数据包。其中,每个解密后的数据包中包含了包头。服务器通过包头中的数据包标识来识别每个解密后的数据包的拼装顺序,根据该拼装顺序对多个解密后的数据包进行拼装,得到完整的业务信息。由于业务信息被拆分为多个数据包,且每个数据包都被加密,即使部分加密数据包被非法截获,也难以破解得到相应的业务信息。由此进一步提高了业务信息传输的安全性。
服务器利用业务信息执行与业务请求对应的业务操作。业务请求包括理赔请求和贷款请求等。以理赔请求为例,服务器对业务信息进行审核,若业务信息符合理赔要求,则计算理赔金额,并且向银行服务器发送转账信息,转账信息中包括银行账户和理赔金额。使得银行服务器向用户转账,由此完成理赔操作。
在一个实施例中,该方法还包括:通过多个指定服务器接收多个加密数据包;根据加密数据包携带的数据包标识在多个指定服务器中选择主服务器;通过主服务器在其他指定服务器中读取相应的加密数据包。
本实施例中,服务器可以有多个。终端将多个加密数据包分别发送至多个指定的服务器。终端可以将一个或多个加密数据包随机发送至其中一个指定的服务器,直至将所有的加密数据包全部发送完毕。每个指定的服务器都具有相应的服务器标识。指定的服务器在接收到加密数据包后,根据数据包标识在多个指定服务器中选择一个主服务器,由主服务器在其他服务器中读取相应的加密数据包,得到业务信息所有的加密数据包。
多个指定的服务器在接收到加密数据包后,可以通过密钥对加密数据包进行解密,得到每个数据包的包头。多个指定的服务器根据多个包头中的数据包标识进行识别,得到多个数据包的拼接顺序。多个指定的服务器可以根据拼接顺序选择其中一个指定的服务器作为主服务器。例如,可以将拼接顺序中第一位的数据包所在的服务器作为主服务,也可以将拼接顺序中最后一位的数据包所在的服务器作为主服务,也可以选择其他位的数据包所在的服务器作为主服务器。主服务器可以参照上述实施例中提及的方式对多个加密数据包进行解析,得到完整的业务信息。由于加密数据包被随机发送至多个指定的服务器,即使有部分服务器上的数据包被非法入侵者截获,但是只能截获部分数据包,无法得到完整的业务信息,从而进一步提高了业务信息传输的安全性。
为了有效节约服务器资源以及提高业务信息的解密效率,在选择主服务器之前,多个指定的服务器对所接收到的加密数据包也可以不做解密处理。具体的,在终端发送加密数据包之前,可以对每个加密数据包添加相应的顺序标签,该顺序标签可以与其数据包标识相对应。多个指定的服务器在接收到加密数据包后,识别相应的顺序标签,根据顺序标识得到多个加密数据包的拼接顺序。多个指定的服务器可以根据拼接顺序选择其中一个指定的服务器作为主服务器。主服务器可以参照上述实施例中提及的方式对多个加密数据包进行解析,得到完整的业务信息。
在一个实施例中,如图3所示,提供了一种信息加密处理方法,以该方法应用于图1中的终端为例进行说明,具体包括以下步骤:
步骤302,向服务器发送密钥文件的获取请求,获取请求中携带了应用程序标识;应用程序标识用于服务器获取对应的密钥文件;密钥文件通过在预设文件的预设位置中添加编码后的密钥生成。
步骤304,接收服务器返回的与应用程序标识对应的密钥文件。
步骤306,对密钥文件进行解析,得到隐藏在密钥文件中的密钥。
终端中安装了多个应用程序。终端通过应用程序传输信息时,部分应用程序可以利用密钥对信息进行加密。终端第一次启动应用程序时,可以向服务器发送密钥文件的获取请求。获取请求中携带了应用程序标识。服务器根据该获取请求查询数据库中是否存在于应用程序标识对应的密钥文件,若存在,则将密钥文件返回至终端。
密钥文件是服务器利用预设文件与密钥生成的。具体的,服务器根据应用程序标识可以在数据库中获取预设文件以及密钥。服务器可以对密钥进行编码,得到编码后的密钥。编码后的密钥包括编码后的密钥字符串以及密钥图形等。在预设文件中的预设位置中添加编码后的密钥,生成密钥文件。由此使得密钥隐藏在密钥文件中。密钥可以以字符串的形式隐藏在密钥文件中,也可以以密钥图形的形式隐藏在密钥文件中。终端通过应用程序接收服务器返回的与应用程序标识对应的密钥文件。终端通过应用程序对密钥进行解析,得到对应的密钥。
在其中一个实施例中,对密钥文件进行解析,得到隐藏在密钥文件中的密钥包括:通过应用程序对密钥文件进行解码,得到对应的解码字符串;从解码字符串的第一位置开始提取相应字符;将提取到的字符组成字符串,将字符串标记为与应用程序标识对应的密钥。
应用程序可以采用与根据预设的编码方式相对应的解码方式对密钥文件进行解码,得到对应的解码字符串。应用程序按照预设规则在解码字符串的第一位置开始提取相应字符。其中,应用程序可以从第一位置开始连续提取多个字符,将提取到的字符组成字符串,将字符串标记为与应用程序标识对应的密钥。应用程序也可以按照预设规则从第一位置开始分散的提取多个字符。分散提取字符时,在不同位置连续提取的部分字符的数量可以相同也可以不同。应用程序将提取到的字符组成字符串,将字符串标记为与应用程序标识对应的密钥。
在另一个实施例中,对密钥文件进行解析,得到隐藏在密钥文件中的密钥包括:通过应用程序获取密钥文件中第二位置对应的多个坐标;将多个坐标连接形成图形轮廓,根据图像轮廓提取对应的图形;将提取到的图形标记为密钥图形,对密钥图形进行解码,将解码得到的字符串标记为与应用程序标识对应的密钥。
密钥图形可以是规则的几何图形,也可以是其他图形。当密钥图形为规则的几何图形时,应用程序可以根据预设规则在密钥文件的第二位置获取多个坐标,将多个坐标连接形成图形轮廓,根据图像轮廓提取对应的图形,将提取到的图形标记为密钥图形。应用程序可以采用与根据预设的编码方式相对应的解码方式对密钥图形进行解码,得到对应的密钥。
进一步的,当密钥图形是其他图形时,为了有效降低密钥解析的复杂程度,提高密钥解析效率,密钥图形还可以通过预设透明图像作为中间载体而叠加在密钥文件中。应用程序根据预设规则在密钥文件的第二位置获取多个坐标,将多个坐标连接形成图形轮廓,根据图像轮廓提取对应的图形,将提取到的图形标记为叠加密钥图形后的图像。应用程序对叠加密钥图形后的图像进行拆分,得到预设透明图像以及密钥图形。应用程序可以采用与根据预设的编码方式相对应的解码方式对密钥图形进行解码,得到对应的密钥。
由于密钥图形隐藏在密钥文件中,密钥图形可以视为密钥文件中的一个组成部分,即使被非法入侵者截获了密钥文件,也较难以猜到密钥文件中的其中一个图形是密钥。从而有效降低了密钥被破解的风险,提高了密钥保存的安全性。
步骤308,获取待加密信息,通过密钥对待加密信息进行加密。
步骤310,利用加密后的信息生成业务请求,将业务请求上传至服务器,业务请求用于服务器执行对应的业务操作。
当用户需要通过应用程序办理业务时,可以通过应用程序输入相应信息。用户输入的信息也可以称为待加密信息。终端获取待加密信息,通过解析得到的密钥对待加密信息进行加密。终端通过应用程序利用加密后的信息生成业务请求,将业务请求上传至服务器。服务器利用密钥对加密后的信息进行解密,得到解密后的信息。服务器根据业务请求和解密后的信息执行相应的操作。
本实施例中,终端向服务器发送密钥文件的获取请求。服务器根据获取请求中携带的应用程序标识向终端返回对应的密钥文件。终端对密钥文件进行解析,由此可以得到隐藏在密钥文件中的密钥。当终端需要对待加密信息进行加密时,终端通过应用程序对密钥文件进行解析,得到加密所需的密钥。进而使得加密后的信息在传输中的安全性得到有效提高。
进一步的,终端再次启动时,可以向服务器发送密钥文件更新请求。服务器根据该更新请求查询数据库中是否存在与应用程序标识对应的更新后的密钥文件。若有,则服务器将更新后的密钥文件返回至终端。终端通过应用程序可以采用上述方式对更新后的密钥文件进行解析,得到更新后的密钥。
为了进一步提高信息传输的安全性,终端还可以进一步的对业务信息进行拆分,生成多个数据包。其中,终端可以先对业务信息进行拆分,再对拆分后的多个数据包进行加密。终端也可以先对业务信息进行加密,再对加密后的信息进行拆分。
在一个实施例中,待加密信息包括业务信息,该方法还包括:对业务信息进行拆分,生成多个数据包;利用密钥对多个数据表进行加密,生成多个加密数据包,将多个加密数据包发送至服务器。
在另一个实施例中,该方法还包括:利用密钥对业务信息进行加密,对加密后的业务信息进行拆分,生成多个加密数据包,将多个加密数据包发送至服务器。
加密数据包中包含了包头和包体。其中,包体中包含了拆分后的业务信息,包头中包含了上一个数据包的数据包标识与本数据包的数据包标识,或者本数据包的数据包标识与下一个数据包的数据包标识。服务器获取密钥对多个加密数据包进行解密,得到解密后的数据包。其中,每个解密后的数据包中包含了包头。服务器通过包头中的数据包标识来识别每个解密后的数据包的拼装顺序,根据该拼装顺序对多个解密后的数据包进行拼装,得到完整的业务信息。由于业务信息被拆分为多个数据包,且每个数据包都被加密,即使部分加密数据包被非法截获,也难以破解得到相应的业务信息。由此进一步提高了业务信息传输的安全性。
在又一个实施例中,该方法还包括:将多个加密数据包分别发送至多个指定的服务器,加密数据包携带了数据包标识;多个指定的服务器根据数据包标识选择主服务器,通过主服务器在其他服务器中读取相应加密数据包,对多个加密数据包进行解密。
终端可以将一个或多个加密数据包随机发送至其中一个指定的服务器,直至将所有的加密数据包全部发送完毕。每个指定的服务器都具有相应的服务器标识。指定的服务器在接收到加密数据包后,根据数据包标识在多个指定服务器中选择一个主服务器,由主服务器在其他服务器中读取相应的加密数据包,得到业务信息所有的加密数据包。多个指定的服务器在接收到加密数据包后,可以通过密钥对加密数据包进行解密,得到每个数据包的包头。多个指定的服务器根据多个包头中的数据包标识进行识别,得到多个数据包的拼接顺序。多个指定的服务器可以根据拼接顺序选择其中一个指定的服务器作为主服务器。由于加密数据包被随机发送至多个指定的服务器,即使有部分服务器上的数据包被非法入侵者截获,但是只能截获部分数据包,无法得到完整的业务信息,从而进一步提高了业务信息传输的安全性。
应该理解的是,虽然图2至3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2至3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种信息加密处理装置,包括:获取模块402、编码模块404、隐藏模块406和通信模块408,其中:
获取模块402,用于获取应用程序标识,根据应用程序标识获取对应的预设文件以及密钥。
编码模块404,用于对密钥进行编码,得到编码后的密钥。
隐藏模块406,用于在预设文件中的预设位置中添加编码后的密钥,生成密钥文件。
通信模块408,用于将密钥文件发送至与应用程序标识对应的终端,终端通过应用程序对密钥文件进行解析得到密钥,密钥用于应用程序对待加密信息进行加密。
在一个实施例中,编码后的密钥包括编码后的密钥字符串;隐藏模块406还用于对预设文件进行编码,得到预设文件对应的字符串;将编码后的密钥字符串的字符数量标记为密钥字符数量;从预设文件对应的字符串的第一位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;将编码后的密钥字符串中的字符添加至被删除的字符所对应的位置,生成密钥文件。
在一个实施例中,编码后的密钥包括密钥图形;预设位置包括第二位置;隐藏模块406还用于获取第二位置对应的多个坐标;移动密钥图形至坐标对应的第二位置,将密钥图形叠加至预设文件中;将叠加密钥图形后的预设文件标记为对应的密钥文件。
在一个实施例中,通信模块还用于接收终端上传的业务请求,业务请求中携带了多个加密数据包;该装置还包括:解密模块和业务操作模块,其中:
解密模块,用于利用密钥对多个加密数据包进行解密,得到多个解密后的数据包;将多个解密后的数据包进行拼装,生成对应的业务信息。
业务操作模块,用于利用业务信息执行与业务请求对应的业务操作。
在一个实施例中,如图5所示,提供了另一种信息加密处理装置,包括:通信模块502、解析模块504和加密模块506,其中:
通信模块502,用于向服务器发送密钥文件的获取请求,获取请求中携带了应用程序标识;应用程序标识用于服务器获取对应的密钥文件;密钥文件通过在预设文件的预设位置中添加编码后的密钥生成;接收服务器返回的与应用程序标识对应的密钥文件。
解析模块504,用于对密钥文件进行解析,得到对应的密钥。
加密模块506,用于获取待加密信息,通过密钥对待加密信息进行加密。
通信模块502还用于利用加密后的信息生成业务请求,将业务请求上传至服务器,业务请求用于服务器执行对应的业务操作。
在一个实施例中,解析模块504还用于通过应用程序对密钥文件进行解码,得到对应的解码字符串;从解码字符串的第一位置开始提取相应字符;将提取到的字符组成字符串,将字符串标记为与应用程序标识对应的密钥。
在一个实施例中,解析模块504还用于通过应用程序获取密钥文件中第二位置对应的多个坐标;将多个坐标连接形成图形轮廓,根据图像轮廓提取对应的图形;将提取到的图形标记为密钥图形,对密钥图形进行解码,将解码得到的字符串标记为与应用程序标识对应的密钥。
关于信息加密处理装置的具体限定可以参见上文中对于信息加密处理方法的限定,在此不再赘述。上述信息加密处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,也可以是终端。以计算机设备为服务器为例,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储预设文件以及密钥等。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种信息加密处理方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各个方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种信息加密处理方法,所述方法包括:
获取应用程序标识,根据所述应用程序标识获取对应的预设文件以及密钥;
对所述密钥进行编码,得到编码后的密钥;
在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件;
将所述密钥文件发送至与所述应用程序标识对应的终端,所述终端通过应用程序对所述密钥文件进行解析得到所述密钥,所述密钥用于应用程序对待加密信息进行加密。
2.根据权利要求1所述的方法,其特征在于,所述编码后的密钥包括编码后的密钥字符串;所述预设位置包括第一位置,在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件包括:
对所述预设文件进行编码,得到预设文件对应的字符串;
将所述编码后的密钥字符串的字符数量标记为密钥字符数量;
从所述预设文件对应的字符串的第一位置开始,删除多个字符,被删除的字符的数量与密钥字符数量相同;
将所述编码后的密钥字符串中的字符添加至被删除的字符所对应的位置,生成密钥文件。
3.根据权利要求1所述的方法,其特征在于,所述编码后的密钥包括密钥图形;所述预设位置包括第二位置;在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件包括:
获取所述第二位置对应的多个坐标;
移动所述密钥图形至所述坐标对应的第二位置,将所述密钥图形叠加至所述预设文件中;
将叠加密钥图形后的预设文件标记为对应的密钥文件。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述方法还包括:
接收终端上传的业务请求,所述业务请求中携带了多个加密数据包;
利用所述密钥对多个加密数据包进行解密,得到多个解密后的数据包;
将多个解密后的数据包进行拼装,生成对应的业务信息;
利用所述业务信息执行与所述业务请求对应的业务操作。
5.一种信息加密处理方法,所述方法包括:
向服务器发送密钥文件的获取请求,所述获取请求中携带了应用程序标识;所述应用程序标识用于服务器获取对应的密钥文件;所述密钥文件通过在预设文件的预设位置中添加编码后的密钥生成;
接收服务器返回的与所述应用程序标识对应的密钥文件;
对所述密钥文件进行解析,得到对应的密钥
获取待加密信息,通过所述密钥对所述待加密信息进行加密;
利用加密后的信息生成业务请求,将所述业务请求上传至服务器,所述业务请求用于服务器执行对应的业务操作。
6.根据权利要求5所述的方法,其特征在于,对所述密钥文件进行解析,得到隐藏在所述密钥文件中的密钥包括:
通过应用程序对所述密钥文件进行解码,得到对应的解码字符串;
从所述解码字符串的第一位置开始提取相应字符;
将提取到的字符组成字符串,将所述字符串标记为与应用程序标识对应的密钥。
7.根据权利要求5所述的方法,其特征在于,对所述密钥文件进行解析,得到隐藏在所述密钥文件中的密钥包括:
通过应用程序获取所述密钥文件中第二位置对应的多个坐标;
将多个坐标连接形成图形轮廓,根据所述图像轮廓提取对应的图形;
将提取到的图形标记为密钥图形,对所述密钥图形进行解码,将解码得到的字符串标记为与应用程序标识对应的密钥。
8.一种信息加密处理装置,其特征在于,所述装置包括:
获取模块,用于获取应用程序标识,根据所述应用程序标识获取对应的预设文件以及密钥;
编码模块,用于对所述密钥进行编码,得到编码后的密钥;
隐藏模块,用于在所述预设文件中的预设位置中添加所述编码后的密钥,生成密钥文件;
通信模块,用于将所述密钥文件发送至与所述应用程序标识对应的终端,所述终端通过应用程序对所述密钥文件进行解析得到所述密钥,所述密钥用于应用程序对待加密信息进行加密。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4或5至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4或5至7中任一项所述的方法的步骤。
CN201810159520.5A 2018-02-26 2018-02-26 信息加密处理方法、装置、计算机设备和存储介质 Active CN108512830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810159520.5A CN108512830B (zh) 2018-02-26 2018-02-26 信息加密处理方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810159520.5A CN108512830B (zh) 2018-02-26 2018-02-26 信息加密处理方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN108512830A true CN108512830A (zh) 2018-09-07
CN108512830B CN108512830B (zh) 2021-07-16

Family

ID=63375721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810159520.5A Active CN108512830B (zh) 2018-02-26 2018-02-26 信息加密处理方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN108512830B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109447685A (zh) * 2018-09-26 2019-03-08 中国平安人寿保险股份有限公司 基于机器学习的产品数据推送方法、装置和计算机设备
CN109474762A (zh) * 2018-09-18 2019-03-15 中国平安人寿保险股份有限公司 上门服务任务的处理方法、装置、计算机设备和存储介质
CN109547463A (zh) * 2018-12-14 2019-03-29 平安普惠企业管理有限公司 获取密钥的方法、装置、计算机设备和存储介质
CN109558743A (zh) * 2018-11-27 2019-04-02 广州供电局有限公司 移动终端的数据保护方法、装置、计算机设备和存储介质
CN109688160A (zh) * 2019-01-28 2019-04-26 平安科技(深圳)有限公司 数据加密传输控制方法、装置、计算机设备及存储介质
CN110069904A (zh) * 2019-03-22 2019-07-30 平安普惠企业管理有限公司 H5资源包上传方法、h5资源包下载方法及相关设备
CN110138750A (zh) * 2019-04-23 2019-08-16 上海数据交易中心有限公司 配置文件的加密方法、装置及系统、存储介质、终端
CN110414249A (zh) * 2019-07-24 2019-11-05 Oppo广东移动通信有限公司 信息处理方法、装置、存储介质及电子设备
CN110738499A (zh) * 2019-09-03 2020-01-31 平安科技(深圳)有限公司 用户身份验证方法、装置、计算机设备和存储介质
CN111222153A (zh) * 2020-01-07 2020-06-02 腾讯科技(深圳)有限公司 应用程序权限管理方法、装置和存储介质
CN111885069A (zh) * 2020-07-28 2020-11-03 郑州市鼎晶信息技术有限公司 一种计算机网络安全系统
CN113014580A (zh) * 2021-02-24 2021-06-22 天津中新智冠信息技术有限公司 文件传输方法、装置、电子设备及存储介质
CN117725605A (zh) * 2024-02-07 2024-03-19 四川建设网有限责任公司 一种远端自动编制电子档案文件信息保密的方法和系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1643841A (zh) * 2002-03-20 2005-07-20 皇家飞利浦电子股份有限公司 加密密钥隐藏及恢复的方法和系统
CN101924794A (zh) * 2010-08-18 2010-12-22 厦门雅迅网络股份有限公司 一种基于互联网实时监视软件运行总量的方法
US20120185701A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky Document security system and method
CN102833076A (zh) * 2012-09-17 2012-12-19 珠海市君天电子科技有限公司 账户信息加密方法和系统
CN103139191A (zh) * 2011-11-25 2013-06-05 北京千橡网景科技发展有限公司 用于网络认证的方法和设备
US20130177153A1 (en) * 2007-04-11 2013-07-11 Juniper Networks, Inc. Using file metadata for data obfuscation
CN104134043A (zh) * 2013-07-22 2014-11-05 腾讯科技(深圳)有限公司 对内容进行隐藏、解隐藏的方法、装置及终端

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1643841A (zh) * 2002-03-20 2005-07-20 皇家飞利浦电子股份有限公司 加密密钥隐藏及恢复的方法和系统
US20130177153A1 (en) * 2007-04-11 2013-07-11 Juniper Networks, Inc. Using file metadata for data obfuscation
CN101924794A (zh) * 2010-08-18 2010-12-22 厦门雅迅网络股份有限公司 一种基于互联网实时监视软件运行总量的方法
US20120185701A1 (en) * 2011-01-13 2012-07-19 Helen Balinsky Document security system and method
CN103139191A (zh) * 2011-11-25 2013-06-05 北京千橡网景科技发展有限公司 用于网络认证的方法和设备
CN102833076A (zh) * 2012-09-17 2012-12-19 珠海市君天电子科技有限公司 账户信息加密方法和系统
CN104134043A (zh) * 2013-07-22 2014-11-05 腾讯科技(深圳)有限公司 对内容进行隐藏、解隐藏的方法、装置及终端

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109474762B (zh) * 2018-09-18 2022-01-11 中国平安人寿保险股份有限公司 上门服务任务的处理方法、装置、计算机设备和存储介质
CN109474762A (zh) * 2018-09-18 2019-03-15 中国平安人寿保险股份有限公司 上门服务任务的处理方法、装置、计算机设备和存储介质
CN109447685A (zh) * 2018-09-26 2019-03-08 中国平安人寿保险股份有限公司 基于机器学习的产品数据推送方法、装置和计算机设备
CN109558743A (zh) * 2018-11-27 2019-04-02 广州供电局有限公司 移动终端的数据保护方法、装置、计算机设备和存储介质
CN109547463A (zh) * 2018-12-14 2019-03-29 平安普惠企业管理有限公司 获取密钥的方法、装置、计算机设备和存储介质
CN109547463B (zh) * 2018-12-14 2023-04-07 平安普惠企业管理有限公司 获取密钥的方法、装置、计算机设备和存储介质
CN109688160A (zh) * 2019-01-28 2019-04-26 平安科技(深圳)有限公司 数据加密传输控制方法、装置、计算机设备及存储介质
CN110069904A (zh) * 2019-03-22 2019-07-30 平安普惠企业管理有限公司 H5资源包上传方法、h5资源包下载方法及相关设备
CN110138750A (zh) * 2019-04-23 2019-08-16 上海数据交易中心有限公司 配置文件的加密方法、装置及系统、存储介质、终端
CN110414249A (zh) * 2019-07-24 2019-11-05 Oppo广东移动通信有限公司 信息处理方法、装置、存储介质及电子设备
CN110738499A (zh) * 2019-09-03 2020-01-31 平安科技(深圳)有限公司 用户身份验证方法、装置、计算机设备和存储介质
CN110738499B (zh) * 2019-09-03 2024-09-13 平安科技(深圳)有限公司 用户身份验证方法、装置、计算机设备和存储介质
CN111222153A (zh) * 2020-01-07 2020-06-02 腾讯科技(深圳)有限公司 应用程序权限管理方法、装置和存储介质
CN111222153B (zh) * 2020-01-07 2023-04-07 腾讯科技(深圳)有限公司 应用程序权限管理方法、装置和存储介质
CN111885069A (zh) * 2020-07-28 2020-11-03 郑州市鼎晶信息技术有限公司 一种计算机网络安全系统
CN113014580A (zh) * 2021-02-24 2021-06-22 天津中新智冠信息技术有限公司 文件传输方法、装置、电子设备及存储介质
CN117725605A (zh) * 2024-02-07 2024-03-19 四川建设网有限责任公司 一种远端自动编制电子档案文件信息保密的方法和系统
CN117725605B (zh) * 2024-02-07 2024-04-23 四川建设网有限责任公司 一种远端自动编制电子档案文件信息保密的方法和系统

Also Published As

Publication number Publication date
CN108512830B (zh) 2021-07-16

Similar Documents

Publication Publication Date Title
CN108512830A (zh) 信息加密处理方法、装置、计算机设备和存储介质
US20210312334A1 (en) Model parameter training method, apparatus, and device based on federation learning, and medium
CN104852925B (zh) 移动智能终端数据防泄漏安全存储、备份方法
CN110598442A (zh) 一种敏感数据自适应的脱敏方法、系统
CN104680039B (zh) 一种应用程序安装包的数据保护方法及装置
CN110688662A (zh) 一种敏感数据脱敏及逆脱敏方法、电子设备
CN108595989A (zh) 一种iOS下移动APP安全防护系统及方法
CN106888183A (zh) 数据加密、解密、密钥请求处理的方法和装置及系统
CN103294961A (zh) 一种文件加/解密方法以及文件加/解密装置
CN104618334A (zh) 动态二维码生成验证方法及系统
CN110061967A (zh) 业务数据提供方法、装置、设备及计算机可读存储介质
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
CN109447780A (zh) 消息推送方法、装置、计算机设备和存储介质
CN104184892A (zh) 基于移动终端智能卡的数据传输方法及移动终端
CN108255566A (zh) 数据录入的优化处理方法、装置、计算机设备和存储介质
CN109409099A (zh) cookie数据处理方法、装置、计算机设备和存储介质
CN103414727A (zh) 针对input密码输入框的加密保护系统及其使用方法
CN115795538B (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN116662941B (zh) 信息加密方法、装置、计算机设备和存储介质
CN109981266A (zh) 密钥和敏感信息存储、读取方法及装置
CN108255373A (zh) 数据录入方法、装置、计算机设备和存储介质
CN113836578A (zh) 维护大数据的敏感数据安全性的方法和系统
CN112182614A (zh) 一种动态Web应用防护系统
CN104901951B (zh) 一种Web应用中基于移动终端的密码数据处理与交互方法
CN108282484A (zh) 密码获取方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant