CN108664798B - 信息加密方法和装置 - Google Patents

信息加密方法和装置 Download PDF

Info

Publication number
CN108664798B
CN108664798B CN201710208832.6A CN201710208832A CN108664798B CN 108664798 B CN108664798 B CN 108664798B CN 201710208832 A CN201710208832 A CN 201710208832A CN 108664798 B CN108664798 B CN 108664798B
Authority
CN
China
Prior art keywords
ciphertext
random salt
telephone number
random
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710208832.6A
Other languages
English (en)
Other versions
CN108664798A (zh
Inventor
曾李发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201710208832.6A priority Critical patent/CN108664798B/zh
Priority to PCT/CN2018/080195 priority patent/WO2018177206A1/zh
Priority to US16/490,003 priority patent/US11194917B2/en
Publication of CN108664798A publication Critical patent/CN108664798A/zh
Application granted granted Critical
Publication of CN108664798B publication Critical patent/CN108664798B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了信息加密方法和装置。该方法的一具体实施方式包括:获取客户信息,其中,客户信息包括物品单号和电话号码;从预先生成的随机盐列表中选取出与当前日期对应的随机盐,其中,随机盐列表用于存储日期和随机盐;采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文;基于第一密文,生成数字型的第二密文;用第二密文对电话号码进行处理,生成第一加密电话号码。该实施方式避免了客户隐私信息的泄露。

Description

信息加密方法和装置
技术领域
本申请涉及计算机技术领域,具体涉及信息加密技术领域,尤其涉及信息加密方法和装置。
背景技术
随着电子商务平台和物流信息化的飞速发展,电子面单已经成为物流服务商串联快递单、订单、商家、商品等各种信息的枢纽。电子面单通常又被称为热敏纸快递标签、经济型面单,二维码面单等,一般为卷式或层叠式三层热敏纸不干胶标签,标签上一般会打印客户姓名、联系电话、地址等信息。
电子面单因其打印效率高、人工成本低等优势,已经在国内外物流行业被成功运用多年。然而,电子面单上打印有客户联系电话等隐私信息,一旦丢失,就会导致客户隐私信息的泄露。
发明内容
本申请的目的在于提出一种改进的信息加密方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种信息加密方法,该方法包括:获取客户信息,其中,客户信息包括物品单号和电话号码;从预先生成的随机盐列表中选取出与当前日期对应的随机盐,其中,随机盐列表用于存储日期和随机盐;采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文;基于第一密文,生成数字型的第二密文;用第二密文对电话号码进行处理,生成第一加密电话号码。
在一些实施例中,基于第一密文,生成数字型的第二密文,包括:确定第一密文中是否存在字母;响应于确定第一密文中存在字母,将第一密文中的字母替换成预设的与字母对应的数字,并从替换后的第一密文的预设位置开始抽取预设位数字,生成第二密文。
在一些实施例中,该方法还包括:响应于确定第一密文中不存在字母,从第一密文的预设位置开始抽取预设位数字,生成第二密文。
在一些实施例中,用第二密文对电话号码进行处理,生成第一加密电话号码,包括:将第二密文与电话号码相加或相减,生成第一加密电话号码。
在一些实施例中,随机盐列表还用于存储编码;以及该方法还包括:从随机盐列表中选取出与当前日期对应的编码;将与当前日期对应的编码和第一加密电话号码进行组合,生成第二加密电话号码。
在一些实施例中,该方法还包括更新随机盐列表的步骤,更新随机盐列表的步骤包括:周期性地确定随机盐列表中是否存在与当前日期和/或未来日期对应的随机盐;响应于确定随机盐列表中不存在与当前日期和/或未来日期对应的随机盐,生成随机盐并写入随机盐列表中的当前日期和/或未来日期所在的行中。
在一些实施例中,不可逆加密算法是消息摘要算法第五版。
第二方面,本申请实施例提供了一种信息加密装置,该装置包括:客户信息获取单元,配置用于获取客户信息,其中,客户信息包括物品单号和电话号码;随机盐选取单元,配置用于从预先生成的随机盐列表中选取出与当前日期对应的随机盐,其中,随机盐列表用于存储日期和随机盐;第一密文生成单元,配置用于采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文;第二密文生成单元,配置用于基于第一密文,生成数字型的第二密文;第一加密电话号码生成单元,配置用于用第二密文对电话号码进行处理,生成第一加密电话号码。
在一些实施例中,第二密文生成单元包括:第一密文确定子单元,配置用于确定第一密文中是否存在字母;第二密文生成子单元,配置用于响应于确定第一密文中存在字母,将第一密文中的字母替换成预设的与字母对应的数字,并从替换后的第一密文的预设位置开始抽取预设位数字,生成第二密文。
在一些实施例中,第二密文生成子单元还配置用于:响应于确定第一密文中不存在字母,从第一密文的预设位置开始抽取预设位数字,生成第二密文。
在一些实施例中,第一加密电话号码生成单元进一步配置用于:将第二密文与电话号码相加或相减,生成第一加密电话号码。
在一些实施例中,随机盐列表还用于存储编码;以及该装置还包括:编码选取单元,配置用于从随机盐列表中选取出与当前日期对应的编码;第二加密电话号码生成单元,配置用于将与当前日期对应的编码和第一加密电话号码进行组合,生成第二加密电话号码。
在一些实施例中,该装置还包括随机盐列表更新单元,随机盐列表更新单元,包括:随机盐确定子单元,配置用于周期性地确定随机盐列表中是否存在与当前日期和/或未来日期对应的随机盐;随机盐生成子单元,配置用于响应于确定随机盐列表中不存在与当前日期和/或未来日期对应的随机盐,生成随机盐并写入随机盐列表中的当前日期和/或未来日期所在的行中。
在一些实施例中,不可逆加密算法是消息摘要算法第五版。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本申请实施例提供的信息加密方法和装置,通过采用不可逆加密算法对客户信息中的物品单号和与当前日期对应的随机盐进行加密,生成第一密文;然后基于第一密文,生成数字型的第二密文;最后用第二密文对客户信息中的电话号码进行处理,从而得到第一加密电话号码。由于电子面单上打印的是加密后的电话号码(即第一加密电话号码),避免了客户隐私信息的泄露。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的信息加密方法的一个实施例的流程图;
图3是图2所示的实施例对应的一个应用场景的示意图;
图4是根据本申请的信息加密方法的又一个实施例的流程图;
图5是图4所示的实施例对应的一个应用场景的示意图;
图6是根据本申请的信息加密装置的一个实施例的结构示意图;
图7是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的信息加密方法或信息加密装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、打印机102、网络103和服务器104。网络103用以在终端设备101、打印机102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101通过网络103与服务器104交互,以接收或发送消息等。终端设备101上可以安装有各种软件,例如办公软件、打印软件等等。
终端设备101可以是支持信息浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器104可以是提供各种服务的服务器,例如对终端设备101、上显示的信息提供支持的后台服务器。后台服务器可以对终端设备101发送的客户信息进行分析等处理并将处理结果(例如第一加密电话号码)反馈给终端设备101。
打印机102可以是用于打印包括处理结果(例如第一加密电话号码)的电子面单的打印机。
需要说明的是,本申请实施例所提供的信息加密方法一般由服务器104执行,相应地,信息加密装置一般设置于服务器104中。
应该理解,图1中的终端设备、打印机、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、打印机、网络和服务器。
继续参考图2,示出了根据本申请的信息加密方法的一个实施例的流程200。该信息加密方法,包括以下步骤:
步骤201,获取客户信息。
在本实施例中,信息加密方法运行于其上的电子设备(例如图1所示的服务器104)可以从与其通信连接的客户端(例如图1所示的终端设备101)获取客户信息。其中,客户信息可以包括物品单号和电话号码。物品单号又可以被称为快递单号,通常由数字和/或字母组成,是快递包裹的唯一标识代码。快递公司、发件人以及收件人可以通过物品单号对快递包裹进行实时跟踪。
步骤202,从预先生成的随机盐列表中选取出与当前日期对应的随机盐。
在本实施例中,电子设备可以从预先生成的随机盐列表中选取出与当前日期对应的随机盐。其中,随机盐是随机生成的一组字符串,可以包括随机的大小写字母、数字、字符,其位数可以根据需要而设置。随机盐列表可以用于存储日期和随机盐,不同的日期对应的随机盐一般不同。
作为示例,随机盐列表可以采用如表1所示的形式对日期和随机盐进行存储:
日期 随机盐
2017/1/1 F2DA9A9DC78F51D3B49AD6AD05E66465
2017/1/2 3118C00E769827C4528D3DAD453A8E55
2017/1/3 0765ECEBDFD669179ABC6CB4EFD499B9
…… ……
2017/12/30 9EC1124DBA808065D31AC69545B66B1A
2017/12/31 7416F7F8335378B18567E0E51890ED37
表1
若当前日期是“2017/1/1”,电子设备可以通过查询表1获取与当前日期对应的随机盐“F2DA9A9DC78F51D3B49AD6AD05E66465”。
步骤203,采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文。
在本实施例中,基于步骤201中获取到的物品单号和步骤202中选取出的与当前日期对应的随机盐,电子设备可以采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文。其中,物品单号和与当前日期对应的随机盐是明文,第一密文是与物品单号和与当前日期对应的随机盐对应的密文。
在这里,不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文。这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。
在本实施例的一些可选的实现方式中,不可逆加密算法是MD5(Message DigestAlgorithm MD5,消息摘要算法第五版)。其中,MD5为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被“压缩”成一种保密的格式,即把一个任意长度的字节串变换成一定长的十六进制数字串。
作为示例,若物品单号是“1198073208-1-2-7”,与当前日期对应的随机盐是“F2DA9A9DC78F51D3B49AD6AD05E66465”,电子设备采用MD5对物品单号和与当前日期对应的随机盐进行加密:
Vmd5=MD5(“1198073208-1-2-7”+
“F2DA9A9DC78F51D3B49AD6AD05E66465”)
=C2D8B4A40A5E3595D851ADFB6E384805。
其中,第一密文即为“C2D8B4A40A5E3595D851ADFB6E384805”。
步骤204,基于第一密文,生成数字型的第二密文。
在本实施例中,基于步骤203中生成的第一密文,电子设备可以生成数字型的第二密文。
通常情况下,电子设备采用不可逆加密算法得到的第一密文是一个十六进制的字符串。由于十六进制数是由0-9、A-F组成的,第一密文中通常会存在字母。这样就需要电子设备根据第一密文生成不含字母的数字型的第二密文。
在本实施例的一些可选的实现方式中,电子设备可以将十六进制的第一密文转换成十进制数,将转换成的十进制数作为第二密文。
在本实施例的一些可选的实现方式中,电子设备可以首先将十六进制的第一密文转换成十进制数;然后从转换成的十进制数的预设位置开始抽取预设位数字(例如,从转换成的十进制数的首位数字开始抽取十位数字)作为第二密文。
在本实施例的一些可选的实现方式中,电子设备可以确定第一密文中是否存在字母;响应于确定第一密文中存在字母,将第一密文中的字母替换成预设的与字母对应的数字,并将替换后的第一密文作为第二密文。作为示例,第一密文是“C2D8B4A40A5E3595D851ADFB6E384805”,电子设备可以按照字母A-F分别对应数字1-6的方式,将第一密文中的字母替换成与字母对应的数字,生成替换后的第一密文“32482414015535954851146265384805”,并将其作为第二密文。
在本实施例的一些可选的实现方式中,电子设备可以确定第一密文中是否存在字母;响应于确定第一密文中不存在字母,将第一密文作为第二密文。
在本实施例的一些可选的实现方式中,电子设备可以确定第一密文中是否存在字母;响应于确定第一密文中存在字母,将第一密文中的字母替换成预设的与字母对应的数字,并从替换后的第一密文的预设位置开始抽取预设位数字(例如,从替换后的第一密文的首位数字开始抽取十位数字),生成第二密文。作为示例,第一密文是“C2D8B4A40A5E3595D851ADFB6E384805”,电子设备可以按照字母A-F分别对应数字1-6的方式,将第一密文中的字母替换成与字母对应的数字,生成替换后的第一密文“32482414015535954851146265384805”,并从替换后的第一密文的首位数字开始抽取十位数字得到“3248241401”,并将其作为第二密文。
在本实施例的一些可选的实现方式中,电子设备可以确定第一密文中是否存在字母;响应于确定第一密文中不存在字母,从第一密文的预设位置开始抽取预设位数字(例如,从第一密文的首位数字开始抽取十位数字),生成第二密文。
步骤205,用第二密文对电话号码进行处理,生成第一加密电话号码
在本实施例中,基于步骤204中生成的第二密文和步骤201中获取到的电话号码,电子设备可以用第二密文对电话号码进行处理,生成第一加密电话号码。作为示例,电子设备可以对第二密文和电话号码进行简单的数学运算,并将运算结果作为第一加密电话号码。
在本实施例的一些可选的实现方式中,电子设备可以将第二密文与电话号码相加或相减,生成第一加密电话号码。作为示例,若第二密文是“3248241401”,电话号码是“17090141339”,电子设备可以将第二密文和电话号码相加,并将相加后得到的和“20338382740”作为第一加密电话号码。
在本实施例的一些可选的实现方式中,电子设备还可以更新随机盐列表。电子设备可以周期性地确定随机盐列表中是否存在与当前日期和/或未来日期对应的随机盐;响应于确定随机盐列表中不存在与当前日期和/或未来日期对应的随机盐,生成随机盐并写入随机盐列表中的当前日期和/或未来日期所在的行中。作为示例,电子设备可以在每天的零点查询随机盐列表,确定随机盐列表中是否存在与当前日期对应的随机盐以及与未来4天对应的随机盐,若不存在,则生成随机盐并写入随机盐列表中;若存在,则结束更新流程。
继续参见图3,图3是图2所示的实施例对应的一个应用场景的示意图。在图3的应用场景中,客户端首先向服务器发送客户信息,其中,客户信息包括物品单号“1198073208-1-2-7”和电话号码“17090141339”;之后,服务器从预先生成的随机盐列表中选取出与当前日期“2017/1/1”对应的随机盐“F2DA9A9DC78F51D3B49AD6AD05E66465”;而后,服务器采用MD5对物品单号和与当前日期对应的随机盐进行加密生成第一密文“C2D8B4A40A5E3595D851ADFB6E384805”;然后,服务器按照字母A-F分别对应数字1-6的方式,将第一密文中的字母替换成与字母对应的数字,生成替换后的第一密文“32482414015535954851146265384805”,并从替换后的第一密文的首位数字开始抽取十个数字得到“3248241401”,并将其作为第二密文。最后,服务器将第二密文和电话号码相加,得到第一加密电话号码“20338382740”。客户端采用电子面单打印机打印出具有打印时间、始发地、目的地、加密后的客户信息、客户签字以及支付方式的电子面单。图3示出了电子面单,其中,打印时间为“2017-01-01 08:00:00”,始发地为“北京”,目的地为“天津”,客户信息包括收件人姓名:“王**”、第一加密电话号码:“20338382740”、地址:“天津市河西区无锡道大楼**栋**楼”,支付方式为“在线支付”。
在这里,配送人员在配送物品的过程中需要对第一加密电话号码进行本地解析,获取客户加密前的电话号码,以完成物品的配送。首先,配送人员的手持设备上需要预先存储有随机盐列表;之后,配送人员将电子面单上的打印日期“2017-01-01”、物品单号“1198073208-1-2-7”和第一加密电话号码“20338382740”输入到手持设备中;而后,手持设备从预先存储的随机盐列表中查找出与日期“2017-01-01”对应的随机盐:“F2DA9A9DC78F51D3B49AD6AD05E66465”,并采用MD5对物品单号和与日期“2017-01-01”对应的随机盐进行加密,生成第一密文“C2D8B4A40A5E3595D851ADFB6E384805”;然后,手持设备按照字母A-F分别对应数字1-6的方式,将第一密文中的字母替换成与字母对应的数字,生成替换后的第一密文“32482414015535954851146265384805”,并从替换后的第一密文的首位数字开始抽取十个数字得到“3248241401”,并将其作为第二密文;最后,手持设备将第一加密电话号码与第二密文相减,即可得到加密前的电话号码“17090141339”。
本申请实施例提供的信息加密方法通过采用不可逆加密算法对客户信息中的物品单号和与当前日期对应的随机盐进行加密,生成第一密文;然后基于第一密文,生成数字型的第二密文;最后用第二密文对客户信息中的电话号码进行处理,从而得到第一加密电话号码。由于电子面单上打印的是加密后的电话号码,避免了客户隐私信息的泄露。
进一步参考图4,其示出了信息加密方法的又一个实施例的流程400。该信息加密方法的流程400,包括以下步骤:
步骤401,获取客户信息。
在本实施例中,信息加密方法运行于其上的电子设备(例如图1所示的服务器104)可以从与其通信连接的客户端(例如图1所示的终端设备101)获取客户信息。其中,客户信息可以包括物品单号和电话号码。物品单号又可以称为快递单号,通常由数字和/或字母组成,是快递包裹的唯一标识代码。快递公司、发件人以及收件人可以通过物品单号对快递包裹进行实时跟踪。
步骤402,从预先生成的随机盐列表中选取出与当前日期对应的随机盐。
在本实施例中,电子设备可以从预先生成的随机盐列表中选取出与当前日期对应的随机盐。其中,随机盐是随机生成的一组字符串,可以包括随机的大小写字母、数字、字符,其位数可以根据需要而设置。随机盐列表可以用于存储日期和随机盐,不同的日期对应的随机盐一般不同。
步骤403,采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文。
在本实施例中,基于步骤401中获取到的物品单号和步骤402中选取出的与当前日期对应的随机盐,电子设备可以采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文。其中,物品单号和与当前日期对应的随机盐是明文,第一密文是与物品单号和与当前日期对应的随机盐对应的密文。
步骤404,基于第一密文,生成数字型的第二密文。
在本实施例中,基于步骤403中生成的第一密文,电子设备可以生成数字型的第二密文。
步骤405,用第二密文对电话号码进行处理,生成第一加密电话号码
在本实施例中,基于步骤404中生成的第二密文和步骤401中获取到的电话号码,电子设备可以用第二密文对电话号码进行处理,生成第一加密电话号码。作为示例,电子设备可以对第二密文和电话号码进行简单的数学运算,并将运算结果作为第一加密电话号码。
步骤406,从随机盐列表中选取出与当前日期对应的编码。
在本实施例中,电子设备可以从随机盐列表中选取出与当前日期对应的编码。其中,随机盐列表还可以用于存储编码。编码的字段类型为数字。相同的编码对应的随机盐相同,不同的编码对应的随机盐一般不同。
通常情况下,随机盐列表还用于存储自增主键。其中,自增主键的字段类型为数字、自增、并且是主键。主键是字段唯一不为空值的列。编码一般可以通过自增主键对预设的数值进行取余而得到,这样,预设的数值个随机盐还能被循环利用。作为示例,编码可以通过自增主键对100进行取余而得到。这样,随机盐列表可以采用如表2所示的形式对自增主键、编码、日期和随机盐进行存储:
Figure BDA0001260527000000111
表2
步骤407,将与当前日期对应的编码和第一加密电话号码进行组合,生成第二加密电话号码。
在本实施例中,基于步骤405中生成的第一加密电话号码和步骤406中选取出的与当前日期对应的编码,电子设备可以将与当前日期对应的编码和第一加密电话号码进行组合,生成第二加密电话号码。作为示例,若第一加密电话号码是“20338382740”,与当前日期对应的编码是“01”,则电子设备可以将与当前日期对应的编码和第一加密电话号码进行组合,生成第二加密电话号码“0120338382740”。
继续参见图5,图5是图4所示的实施例对应的一个应用场景的示意图。在图5的应用场景中,客户端首先向服务器发送客户信息,其中,客户信息包括物品单号“1198073208-1-2-7”和电话号码“17090141339”;之后,服务器从预先生成的随机盐列表中选取出与当前日期“2017/1/1”对应的随机盐“F2DA9A9DC78F51D3B49AD6AD05E66465”;而后,服务器采用MD5对物品单号和与当前日期对应的随机盐进行加密生成第一密文“C2D8B4A40A5E3595D851ADFB6E384805”;再后,服务器按照字母A-F分别对应数字1-6的方式,将第一密文中的字母替换成与字母对应的数字,生成替换后的第一密文“32482414015535954851146265384805”,并从替换后的第一密文的首位数字开始抽取十个数字得到“3248241401”,并将其作为第二密文。然后,服务器将第二密文和电话号码相加,得到第一加密电话号码“20338382740”;最后,服务器从随机盐列表中选取出与当前日期对应的编码“01”,并将与当前日期对应的编码和第一加密电话号码进行组合,生成第二加密电话号码“0120338382740”。客户端采用电子面单打印机打印出具有打印时间、始发地、目的地、加密后的客户信息客户签字以及支付方式的电子面单。图5示出了电子面单,其中,打印时间为“2017-01-01 08:00:00”,始发地为“北京”,目的地为“天津”,客户信息包括收件人姓名:“王**”、第二加密电话号码:“0120338382740”、地址:“天津市河西区无锡道大楼**栋**楼”,支付方式为“在线支付”。
在这里,配送人员在配送物品的过程中需要对第二加密电话号码进行本地解析,获取客户加密前的电话号码,以完成物品的配送。首先,配送人员的手持设备上需要预先存储有随机盐列表;之后,配送人员将图5的电子面单上的物品单号“1198073208-1-2-7”和第二加密电话号码“0120338382740”输入到手持设备中;之后,手持设备对第二加密电话号码进行解析,获取第编码“01”和第一加密电话号码“20338382740”;而后,手持设备从预先存储的随机盐列表中查找出与编码“01”对应的随机盐:“F2DA9A9DC78F51D3B49AD6AD05E66465”,并采用MD5对物品单号和与编码“01”对应的随机盐进行加密,生成第一密文“C2D8B4A40A5E3595D851ADFB6E384805”;然后,手持设备按照字母A-F分别对应数字1-6的方式,将第一密文中的字母替换成与字母对应的数字,生成替换后的第一密文“32482414015535954851146265384805”,并从替换后的第一密文的首位数字开始抽取十个数字得到“3248241401”,并将其作为第二密文;最后,手持设备将第一加密电话号码与第二密文相减,即可得到加密前的电话号码“17090141339”。
从图4中可以看出,与图2对应的实施例相比,本实施例中的信息加密方法的流程400增加了步骤406和步骤407。由此,本实施例描述的方案的第二加密电话号码中存在编码,在对第二加密电话号码进行本地解析时,配送人员不用输入打印日期,手持设备即可根据第二加密电话号码中的编码查找到与编码对应的随机盐,从而实现配送人员更加快速地进行信息解密。
进一步参考图6,作为对上述各图所示方法的实现,本申请提供了一种信息加密装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例所示的信息加密装置600包括:客户信息获取单元601、随机盐选取单元602、第一密文生成单元603、第二密文生成单元604和第一加密电话号码生成单元605。其中,客户信息获取单元601,配置用于获取客户信息,其中,客户信息包括物品单号和电话号码;随机盐选取单元602,配置用于从预先生成的随机盐列表中选取出与当前日期对应的随机盐,其中,随机盐列表用于存储日期和随机盐;第一密文生成单元603,配置用于采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文;第二密文生成单元604,配置用于基于第一密文,生成数字型的第二密文;第一加密电话号码生成单元605,配置用于用第二密文对电话号码进行处理,生成第一加密电话号码。
在本实施例中,信息加密装置600中:客户信息获取单元601、随机盐选取单元602、第一密文生成单元603、第二密文生成单元604和第一加密电话号码生成单元605的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204和步骤205的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,第二密文生成单元604包括:第一密文确定子单元(图中未示出),配置用于确定第一密文中是否存在字母;第二密文生成子单元(图中未示出),配置用于响应于确定第一密文中存在字母,将第一密文中的字母替换成预设的与字母对应的数字,并从替换后的第一密文的预设位置开始抽取预设位数字,生成第二密文。
在本实施例的一些可选的实现方式中,第二密文生成子单元(图中未示出)还配置用于:响应于确定第一密文中不存在字母,从第一密文的预设位置开始抽取预设位数字,生成第二密文。
在本实施例的一些可选的实现方式中,第一加密电话号码生成单元605进一步配置用于:将第二密文与电话号码相加或相减,生成第一加密电话号码。
在本实施例的一些可选的实现方式中,随机盐列表还用于存储编码;以及信息加密装置600还包括:编码选取单元(图中未示出),配置用于从随机盐列表中选取出与当前日期对应的编码;第二加密电话号码生成单元(图中未示出),配置用于将与当前日期对应的编码和第一加密电话号码进行组合,生成第二加密电话号码。
在本实施例的一些可选的实现方式中,信息加密装置600还包括随机盐列表更新单元(图中未示出),随机盐列表更新单元(图中未示出),包括:随机盐确定子单元(图中未示出),配置用于周期性地确定随机盐列表中是否存在与当前日期和/或未来日期对应的随机盐;随机盐生成子单元(图中未示出),配置用于响应于确定随机盐列表中不存在与当前日期和/或未来日期对应的随机盐,生成随机盐并写入随机盐列表中的当前日期和/或未来日期所在的行中。
在本实施例的一些可选的实现方式中,不可逆加密算法是消息摘要算法第五版。
下面参考图7,其示出了适于用来实现本申请实施例的电子设备的计算机系统700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的方法中限定的上述功能。
需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括客户信息获取单元、随机盐选取单元、第一密文生成单元、第二密文生成单元和第一加密电话号码生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,客户信息获取单元还可以被描述为“获取客户信息的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取客户信息,其中,客户信息包括物品单号和电话号码;从预先生成的随机盐列表中选取出与当前日期对应的随机盐,其中,随机盐列表用于存储日期和随机盐;采用不可逆加密算法对物品单号和与当前日期对应的随机盐进行加密,生成第一密文;基于第一密文,生成数字型的第二密文;用第二密文对电话号码进行处理,生成第一加密电话号码。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种信息加密方法,其特征在于,所述方法包括:
获取客户信息,其中,所述客户信息包括物品单号和电话号码;
从预先生成的随机盐列表中选取出与当前日期对应的随机盐,其中,所述随机盐列表用于存储日期和随机盐;
采用不可逆加密算法对所述物品单号和所述与当前日期对应的随机盐进行加密,生成第一密文;
基于所述第一密文,生成数字型的第二密文;
用所述第二密文对所述电话号码进行处理,生成第一加密电话号码。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一密文,生成数字型的第二密文,包括:
确定所述第一密文中是否存在字母;
响应于确定所述第一密文中存在字母,将所述第一密文中的字母替换成预设的与字母对应的数字,并从替换后的第一密文的预设位置开始抽取预设位数字,生成第二密文。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
响应于确定所述第一密文中不存在字母,从所述第一密文的预设位置开始抽取预设位数字,生成第二密文。
4.根据权利要求1所述的方法,其特征在于,所述用所述第二密文对所述电话号码进行处理,生成第一加密电话号码,包括:
将所述第二密文与所述电话号码相加或相减,生成第一加密电话号码。
5.根据权利要求1所述的方法,其特征在于,所述随机盐列表还用于存储编码;以及
所述方法还包括:
从所述随机盐列表中选取出与当前日期对应的编码;
将所述与当前日期对应的编码和所述第一加密电话号码进行组合,生成第二加密电话号码。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括更新随机盐列表的步骤,所述更新随机盐列表的步骤包括:
周期性地确定随机盐列表中是否存在与当前日期和/或未来日期对应的随机盐;
响应于确定所述随机盐列表中不存在与当前日期和/或未来日期对应的随机盐,生成随机盐并写入所述随机盐列表中的当前日期和/或未来日期所在的行中。
7.根据权利要求1-6之一所述的方法,其特征在于,所述不可逆加密算法是消息摘要算法第五版。
8.一种信息加密装置,其特征在于,所述装置包括:
客户信息获取单元,配置用于获取客户信息,其中,所述客户信息包括物品单号和电话号码;
随机盐选取单元,配置用于从预先生成的随机盐列表中选取出与当前日期对应的随机盐,其中,所述随机盐列表用于存储日期和随机盐;
第一密文生成单元,配置用于采用不可逆加密算法对所述物品单号和所述与当前日期对应的随机盐进行加密,生成第一密文;
第二密文生成单元,配置用于基于所述第一密文,生成数字型的第二密文;
第一加密电话号码生成单元,配置用于用所述第二密文对所述电话号码进行处理,生成第一加密电话号码。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN201710208832.6A 2017-03-31 2017-03-31 信息加密方法和装置 Active CN108664798B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201710208832.6A CN108664798B (zh) 2017-03-31 2017-03-31 信息加密方法和装置
PCT/CN2018/080195 WO2018177206A1 (zh) 2017-03-31 2018-03-23 信息加密方法和装置
US16/490,003 US11194917B2 (en) 2017-03-31 2018-03-23 Information encryption method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710208832.6A CN108664798B (zh) 2017-03-31 2017-03-31 信息加密方法和装置

Publications (2)

Publication Number Publication Date
CN108664798A CN108664798A (zh) 2018-10-16
CN108664798B true CN108664798B (zh) 2021-06-29

Family

ID=63674206

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710208832.6A Active CN108664798B (zh) 2017-03-31 2017-03-31 信息加密方法和装置

Country Status (3)

Country Link
US (1) US11194917B2 (zh)
CN (1) CN108664798B (zh)
WO (1) WO2018177206A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108664798B (zh) 2017-03-31 2021-06-29 北京京东尚科信息技术有限公司 信息加密方法和装置
CN109544819A (zh) * 2018-11-26 2019-03-29 深圳市速易宝智能科技有限公司 一种存取货物的方法及系统
CN113965648B (zh) * 2020-07-21 2024-05-07 中国移动通信集团山东有限公司 一种信息隐藏方法、装置和电子设备
CN112052458B (zh) * 2020-07-28 2024-02-23 华控清交信息科技(北京)有限公司 信息处理方法、装置、设备及介质
CN112202729B (zh) * 2020-09-11 2023-04-14 微梦创科网络科技(中国)有限公司 动态混淆加密、解密方法及装置
CN112597524B (zh) * 2021-03-03 2021-05-18 支付宝(杭州)信息技术有限公司 隐私求交的方法及装置
CN113517978A (zh) * 2021-07-16 2021-10-19 安徽伊普诺康生物技术股份有限公司 一种体外诊断设备试剂卡的安全防护与重用方法
CN115955307B (zh) * 2023-03-10 2023-05-23 江西曼荼罗软件有限公司 用户密码加盐保护方法、装置、可读存储介质及电子设备
CN117272356A (zh) * 2023-11-22 2023-12-22 江西科技学院 计算机的加密方法、系统及存储介质

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1300404A (zh) * 1999-04-12 2001-06-20 索尼公司 信息处理装置、信息处理方法、和提供介质
CN1992586A (zh) * 2005-12-07 2007-07-04 富士通株式会社 电子文档管理程序、系统及方法
CN101127062A (zh) * 2006-08-14 2008-02-20 北京握奇数据系统有限公司 电子钥匙与计算机之间实现绑定功能的方法
CN101378542A (zh) * 2007-08-29 2009-03-04 北京三星通信技术研究有限公司 电话号码加密方法
CN101860525A (zh) * 2009-09-25 2010-10-13 深圳市安捷信联科技有限公司 电子授权状实现方法、智能终端、授权系统及验证终端
CN102509030A (zh) * 2009-09-25 2012-06-20 郭敏 一种利用单散函数隐性保存数据关系和识别账户的方法
CN102638447A (zh) * 2012-02-10 2012-08-15 宗祥后 基于用户自主产生的口令对系统登录的方法和装置
CN102780674A (zh) * 2011-05-09 2012-11-14 同方股份有限公司 一种具有多因素认证方法的网络业务处理方法及系统
CN103428691A (zh) * 2012-05-24 2013-12-04 希姆通信息技术(上海)有限公司 手机银行安全认证方法及系统
CN103802528A (zh) * 2014-01-27 2014-05-21 辛红 一种保密快递单及其使用方法
CN104915816A (zh) * 2015-05-20 2015-09-16 深圳深若科技有限公司 一种基于统一编码的打印快递单的方法及系统
CN104933371A (zh) * 2015-06-04 2015-09-23 南京邮电大学 基于多层加密二维码的物流个人信息隐私保护系统
CN105138585A (zh) * 2015-07-31 2015-12-09 福建天晴数码有限公司 数据库加密字段部分匹配查询方法及系统
CN105966111A (zh) * 2016-05-11 2016-09-28 上海理工大学 一种快递隐私信息保护面单
CN106302472A (zh) * 2016-08-09 2017-01-04 厦门乐享新网络科技有限公司 信息的隐藏方法及装置
CN106453268A (zh) * 2016-09-21 2017-02-22 四川大学 一种在物流过程中实现快递隐私保护的方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200227B2 (en) * 2001-07-30 2007-04-03 Phillip Rogaway Method and apparatus for facilitating efficient authenticated encryption
US7664486B2 (en) * 2004-06-09 2010-02-16 Fujifilm Corporation Server, mobile terminal, and service method
US8204213B2 (en) * 2006-03-29 2012-06-19 International Business Machines Corporation System and method for performing a similarity measure of anonymized data
CN103475463B (zh) 2013-08-19 2017-04-05 华为技术有限公司 加密实现方法及装置
CN105281897A (zh) * 2014-07-22 2016-01-27 中兴通讯股份有限公司 一种文件加密方法、解密方法及装置
CN105721390A (zh) 2014-12-01 2016-06-29 阿里巴巴集团控股有限公司 一种加密存储方法和装置
US9571475B2 (en) * 2015-06-09 2017-02-14 Verizon Patent And Licensing Inc. Call encryption systems and methods
CN108664798B (zh) 2017-03-31 2021-06-29 北京京东尚科信息技术有限公司 信息加密方法和装置

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1300404A (zh) * 1999-04-12 2001-06-20 索尼公司 信息处理装置、信息处理方法、和提供介质
CN1992586A (zh) * 2005-12-07 2007-07-04 富士通株式会社 电子文档管理程序、系统及方法
CN101127062A (zh) * 2006-08-14 2008-02-20 北京握奇数据系统有限公司 电子钥匙与计算机之间实现绑定功能的方法
CN101378542A (zh) * 2007-08-29 2009-03-04 北京三星通信技术研究有限公司 电话号码加密方法
CN101860525A (zh) * 2009-09-25 2010-10-13 深圳市安捷信联科技有限公司 电子授权状实现方法、智能终端、授权系统及验证终端
CN102509030A (zh) * 2009-09-25 2012-06-20 郭敏 一种利用单散函数隐性保存数据关系和识别账户的方法
CN102780674A (zh) * 2011-05-09 2012-11-14 同方股份有限公司 一种具有多因素认证方法的网络业务处理方法及系统
CN102638447A (zh) * 2012-02-10 2012-08-15 宗祥后 基于用户自主产生的口令对系统登录的方法和装置
CN103428691A (zh) * 2012-05-24 2013-12-04 希姆通信息技术(上海)有限公司 手机银行安全认证方法及系统
CN103802528A (zh) * 2014-01-27 2014-05-21 辛红 一种保密快递单及其使用方法
CN104915816A (zh) * 2015-05-20 2015-09-16 深圳深若科技有限公司 一种基于统一编码的打印快递单的方法及系统
CN104933371A (zh) * 2015-06-04 2015-09-23 南京邮电大学 基于多层加密二维码的物流个人信息隐私保护系统
CN105138585A (zh) * 2015-07-31 2015-12-09 福建天晴数码有限公司 数据库加密字段部分匹配查询方法及系统
CN105966111A (zh) * 2016-05-11 2016-09-28 上海理工大学 一种快递隐私信息保护面单
CN106302472A (zh) * 2016-08-09 2017-01-04 厦门乐享新网络科技有限公司 信息的隐藏方法及装置
CN106453268A (zh) * 2016-09-21 2017-02-22 四川大学 一种在物流过程中实现快递隐私保护的方法

Also Published As

Publication number Publication date
WO2018177206A1 (zh) 2018-10-04
CN108664798A (zh) 2018-10-16
US20200013316A1 (en) 2020-01-09
US11194917B2 (en) 2021-12-07

Similar Documents

Publication Publication Date Title
CN108664798B (zh) 信息加密方法和装置
CN109325812B (zh) 关于电子票据的数据处理方法、装置、存储介质和设备
US20020049906A1 (en) Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium
CN108009440A (zh) 数据存储方法、查询方法、装置、存储介质和计算机设备
CN104618334A (zh) 动态二维码生成验证方法及系统
CN110795752A (zh) 基于区块链的物流信息存储方法、装置、介质及电子设备
US11449820B2 (en) Electronic signing method and apparatus
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
CN108763937B (zh) 一种配送单据生成、配送及推广信息处理方法及装置
US11263580B2 (en) Information push method and device
US9230135B2 (en) Secure access for sensitive digital information
CN104463647A (zh) 基于电子发票的电子化入账方法和系统及电子发票客户端
CN104243149A (zh) 加、解密方法,装置和服务器
CN104361490A (zh) 一种敏感信息标识化的支付方法及系统
WO2023071133A1 (zh) 标签化网络信息服务生成及应用方法、装置、设备、介质
CN114500093A (zh) 报文信息的安全交互方法及系统
CN102222188A (zh) 一种信息系统用户密码的生成方法
US20180309579A1 (en) Secure representation via a format preserving hash function
CN109088845B (zh) 一种信息的加密方法、解密方法及相关装置
CN109831414A (zh) 一种电子发票的交付管理方法及系统
CN107729345B (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质
EP3291125B1 (en) Server device, information management system, information management method, and computer program
CN114048490A (zh) 一种信息处理方法及其装置、设备、存储介质
CN116472694A (zh) 生成、保护和维护表情符号序列数字令牌的系统及方法
US11088824B2 (en) Method and apparatus for use in information processing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant