CN109495252A - 数据加密方法、装置、计算机设备及存储介质 - Google Patents

数据加密方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109495252A
CN109495252A CN201811472504.8A CN201811472504A CN109495252A CN 109495252 A CN109495252 A CN 109495252A CN 201811472504 A CN201811472504 A CN 201811472504A CN 109495252 A CN109495252 A CN 109495252A
Authority
CN
China
Prior art keywords
request
type
data
private key
business datum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811472504.8A
Other languages
English (en)
Inventor
冯凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Shenzhen Qianhai Huanrong Lianyi Information Technology Service Co Ltd
Original Assignee
Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd filed Critical Shenzhen Qianhai Huanlianyi Information Technology Service Co Ltd
Priority to CN201811472504.8A priority Critical patent/CN109495252A/zh
Publication of CN109495252A publication Critical patent/CN109495252A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据加密方法、装置、计算机设备及存储介质,该方法包括获获取请求数据包;提取请求数据包内的业务数据及请求类型;根据请求类型获取私钥;利用私钥对业务数据进行处理,以得到处理结果;对处理结果进行格式转换,以得到统一格式的报文;发送统一格式的报文至终端。本发明根据请求类型的不同分不同的场景采用私钥对业务数据进行加密,不同的请求类型加密类型也不同,提高加密后的数据安全性,且将加密放置在存储设备内执行,使得需要加密的业务数据一经写入无法逃逸出该存储设备,保证数据无法被篡改和复制,保证私钥的易用性,设置不同场景的私钥不同有效地控制恶意使用私钥的问题发生,动态判断请求类型对应的场景可免除记忆的繁琐。

Description

数据加密方法、装置、计算机设备及存储介质
技术领域
本发明涉及数据加密方法,更具体地说是指数据加密方法、装置、计算机设备及存储介质。
背景技术
密码是一种用来混淆的技术,它希望将正常的、可识别的信息转变为无法识别的信息。当然,对一小部分人来说,这种无法识别的信息是可以再加工并恢复的。
现有密码类隐私信息即加密后的数据一般是由私钥加解密,而目前的私钥一般托管于服务器的管理模式存在安全隐患,容易被篡改或者复制,若由用户自行保管秘钥的话操作不便且容易遗失,若秘钥存储于UKEY钱包内,由于UKEY钱包仅提供一个存储功能,存储该信息后仍可以被盗取。
以上三种方式均存在私钥被盗,进而导致加密后的数据仍可以被篡改和复制的风险,安全性低。
因此,有必要设计一种新的方法,实现保证数据无法被篡改和复制,提升数据的安全性。
发明内容
本发明的目的在于克服现有技术的缺陷,提供数据加密方法、装置、计算机设备及存储介质。
为实现上述目的,本发明采用以下技术方案:数据加密方法,包括:
获取请求数据包;
提取请求数据包内的业务数据以及请求类型;
根据请求类型获取私钥;
利用私钥对业务数据进行处理,以得到处理结果;
对处理结果进行格式转换,以得到统一格式的报文;
发送统一格式的报文至终端。
其进一步技术方案为:所述提取请求数据包内的业务数据以及请求类型,包括:
解密并提取请求数据包内的明文数据包,形成业务数据;
提取请求数据包内的请求;
获取请求对应的类型,以形成请求类型。
其进一步技术方案为:所述请求类型包括加密请求和/或加签请求。
其进一步技术方案为:所述利用私钥对业务数据进行处理,以得到处理结果,包括:
根据请求类型确定加密类型;
采用加密类型对应的加密算法以及私钥对业务数据进行加密,以得到处理结果。
其进一步技术方案为:所述加密类型包括对称加解密类型以及非对称加解密类型。
其进一步技术方案为:所述利用私钥对业务数据进行处理,以得到处理结果之后,包括:
存储处理结果。
本发明还提供了数据加密装置,包括:
获取单元,用于获取请求数据包;
提取单元,用于提取请求数据包内的业务数据以及请求类型;
私钥获取单元,用于根据请求类型获取私钥;
格式转换单元,用于利用私钥对业务数据进行处理,以得到处理结果;
格式转换单元,用于对处理结果进行格式转换,以得到统一格式的报文;
发送单元,用于发送统一格式的报文至终端。
其进一步技术方案为:所述提取单元包括:
明文数据包获取子单元,用于解密并提取请求数据包内的明文数据包,形成业务数据;
请求提取子单元,用于提取请求数据包内的请求;
类型获取子单元,用于获取请求对应的类型,以形成请求类型。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述的方法。
本发明与现有技术相比的有益效果是:本发明通过将私钥存储在存储区内,根据请求类型的不同分不同的场景采用私钥对业务数据进行加密,不同的请求类型加密类型也不同,从而提高了加密后的数据安全性,且将加密过程放置在存储设备内执行,使得需要加密的业务数据一经写入无法逃逸出该存储设备,保证数据无法被篡改和复制,保证了私钥的易用性,也通过设置不同场景的私钥不同有效地控制恶意使用私钥的问题发生,动态判断请求类型对应的场景可免除记忆的繁琐,提升用户体验的同时也提升了生产力。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据加密方法的应用场景示意图;
图2为本发明实施例提供的数据加密方法的流程示意图;
图3为本发明实施例提供的数据加密方法的子流程示意图;
图4为本发明实施例提供的数据加密方法的子流程示意图;
图5为本发明另一实施例提供的数据加密方法的流程示意图;
图6为本发明实施例提供的数据加密装置的示意性框图;
图7为本发明实施例提供的数据加密装置的提取单元的示意性框图;
图8为本发明实施例提供的数据加密装置的格式转换单元的示意性框图;
图9为本发明另一实施例提供的数据加密装置的示意性框图;
图10为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的数据加密方法的应用场景示意图。图2为本发明实施例提供的数据加密方法的示意性流程图。该数据加密方法应用于存储设备中。该存储设备与终端进行数据交互,该存储设备获取终端发送的请求数据包后,对请求数据包进行加密处理,且该存储设备内嵌有加密软件进行加密,使得数据一经写入无法逃逸出存储设备,保证数据无法被篡改和复制,且该存储设备将加密后的结果反馈至终端。
图2是本发明实施例提供的数据加密方法的流程示意图。如图2所示,该方法包括以下步骤S110至S160。
S110、获取请求数据包。
在本实施例中,该请求数据包指的是终端请求存储设备进行数据处理过程中所获取的信息,其包括请求以及业务数据形成的数据包。
具体地,存储设备持续监听终端,一旦终端发送请求,则存储设备会获取该终端发送的请求数据包。
S120、提取请求数据包内的业务数据以及请求类型。
在本实施例中,该业务数据指的是终端需要加密的数据;请求类型包括但不局限于加密类型和/或加签类型。
在一实施例中,如图3所示,上述的步骤S120可包括有步骤S121~S123。
S121、解密并提取请求数据包内的明文数据包,形成业务数据。
终端在发送请求时所携带的数据是密文数据,需要对该密文数据进行解密并提取,以得到明文数据包,该明文数据包指代的是需要经过存储设备加密的业务数据。
S122、提取请求数据包内的请求;
S123、获取请求对应的类型,以形成请求类型。
不同的请求对应不同的场景,每个场景所对应的私钥都是不同的,在存储设备内设有一个存储区进行存储私钥以及记录多个场景的数据信息。该存储区包括有用于存储私钥以及修改私钥的超级口令的设备信息区以及用于记录多个场景的数据信息的用户信息区。
S130、根据请求类型获取私钥。
针对终端的请求类型配对对应的私钥,按照请求类型不同来进行不同私钥的加密,可以极大地提升数据的安全性。
S140、利用私钥对业务数据进行处理,以得到处理结果。
在本实施例中,处理结果是对业务数据进行加密或加签处理后形成的数据。
在一实施例中,如图4所示,上述的步骤S140可包括步骤S141~S142。
S141、根据请求类型确定加密类型;
S142、采用加密类型对应的加密算法以及私钥对业务数据进行加密,以得到处理结果。
在本实施例中,不同的请求类型会有不同的加密类型,即不同的场景会采用不同的加密类型对应的加密算法进行数据加密,以提升数据加密后的防篡改和防复制能力。
该加密类型包括对称加解密类型以及非对称加解密类型;其中对称加解密类型是指终端发送密文数据时,先对密文数据进行解密,同时对存储在用户信息区内的密文数据进行解密,针对两个解密的过程进行比对,若一致,则传输的数据是符合要求的,可进行后续操作;而非对称加解密类型是指终端发送的是密文数据,则直接进行密文数据的解密后再加密,获取新的密文数据,在针对新的密文数据与存储在用户信息区内的密文数据进行比对,若两个密文数据一致,则传输的数据是符合要求的,可进行后续操作。加密过程中具体是使用一个密钥和一个初始化向量对数据执行加密转换。
S150、对处理结果进行格式转换,以得到统一格式的报文。
在本实施例中,该报文格式指的是结构统一的JSON报文格式;且该加密结果包括加密成功与否的编码标识和处理结果等字段。
S160、发送统一格式的报文至终端。
在本实施例中,将加密结果反馈至终端,以使得终端使用者得知加密结果以及加密成功与否。
上述的数据加密方法,通过将私钥存储在存储区内,根据请求类型的不同分不同的场景采用私钥对业务数据进行加密,不同的请求类型加密类型也不同,从而提高了加密后的数据安全性,且将加密过程放置在存储设备内执行,使得需要加密的业务数据一经写入无法逃逸出该存储设备,保证数据无法被篡改和复制,保证了私钥的易用性,也通过设置不同场景的私钥不同有效地控制恶意使用私钥的问题发生,动态判断请求类型对应的场景可免除记忆的繁琐,提升用户体验的同时也提升了生产力。
图5是本发明另一实施例提供的一种数据加密方法的流程示意图。如图5所示,本实施例的数据加密方法包括步骤S210-S270。其中步骤S210-S240、S260~S270与上述实施例中的步骤S110-S160类似,在此不再赘述。下面详细说明本实施例中所增加的步骤S250。
S250、存储处理结果。
具体是将加密数据存储在用户信息区内,以便于后续进行终端传输的数据是否符合要求的判断过程中提供比对标准,存储后的加密结果指的是上述的存储于用户信息区内的密文数据。
图6是本发明实施例提供的一种数据加密装置300示意性框图。如图6所示,对应于以上数据加密方法,本发明还提供一种数据加密装置300。该数据加密装置300包括用于执行上述数据加密方法的单元,该装置可以被配置于存储设备如UKEY内,也可以被配置于台式电脑、平板电脑、手提电脑、等终端中。
具体地,请参阅图6,该数据加密装置300包括:
获取单元301,用于获取请求数据包;
提取单元302,用于提取请求数据包内的业务数据以及请求类型;
私钥获取单元303,用于根据请求类型获取私钥;
格式转换单元304,用于利用私钥对业务数据进行处理,以得到处理结果;
格式转换单元306,用于对处理结果进行格式转换,以得到统一格式的报文;
发送单元307,用于发送统一格式的报文至终端。
在一实施例中,如图7所示,上述的提取单元302包括:
明文数据包获取子单元3021,用于解密并提取请求数据包内的明文数据包,形成业务数据;
请求提取子单元3022,用于提取请求数据包内的请求;
类型获取子单元3023,用于获取请求对应的类型,以形成请求类型。
在一实施例中,如图8所示,所述格式转换单元304包括:
加密类型确定子单元3041,用于根据请求类型确定加密类型;
处理结果获取子单元3042,用于采用加密类型对应的加密算法以及私钥对业务数据进行加密,以得到处理结果。
图9是本发明另一实施例提供的一种数据加密装置300的示意性框图。如图9所示,本实施例的数据加密装置300是上述实施例的基础上增加了存储单元305。
存储单元305,用于存储处理结果。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述数据加密装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述数据加密装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。
请参阅图10,图10是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是终端,也可以是服务器,还可以是存储设备,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图10,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种数据加密方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种数据加密方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
获取请求数据包;
提取请求数据包内的业务数据以及请求类型;
根据请求类型获取私钥;
利用私钥对业务数据进行处理,以得到处理结果;
对处理结果进行格式转换,以得到统一格式的报文;
发送统一格式的报文至终端。
在一实施例中,处理器502在实现所述提取请求数据包内的业务数据以及请求类型步骤时,具体实现如下步骤:
解密并提取请求数据包内的明文数据包,形成业务数据;
提取请求数据包内的请求;
获取请求对应的类型,以形成请求类型。
其中,所述请求类型包括加密请求和/或加签请求。
在一实施例中,处理器502在实现所述利用私钥对业务数据进行处理,以得到处理结果步骤时,具体实现如下步骤:
根据请求类型确定加密类型;
采用加密类型对应的加密算法以及私钥对业务数据进行加密,以得到处理结果。
其中,所述加密类型包括对称加解密类型以及非对称加解密类型。
在一实施例中,处理器502在实现所述对处理结果进行格式转换,以得到统一格式的报文步骤时,具体实现如下步骤:
对加密结果的格式调整为报文格式,以得到加密结果。
在一实施例中,处理器502在实现所述利用私钥对业务数据进行处理,以得到处理结果步骤之后,还实现如下步骤:
存储处理结果。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:
获取请求数据包;
提取请求数据包内的业务数据以及请求类型;
根据请求类型获取私钥;
利用私钥对业务数据进行处理,以得到处理结果;
对处理结果进行格式转换,以得到统一格式的报文;
发送统一格式的报文至终端。
在一实施例中,所述处理器在执行所述计算机程序而实现所述提取请求数据包内的业务数据以及请求类型步骤时,具体实现如下步骤:
解密并提取请求数据包内的明文数据包,形成业务数据;
提取请求数据包内的请求;
获取请求对应的类型,以形成请求类型。
其中,所述请求类型包括加密请求和/或加签请求。
在一实施例中,所述处理器在执行所述计算机程序而实现所述利用私钥对业务数据进行处理,以得到处理结果步骤时,具体实现如下步骤:
根据请求类型确定加密类型;
采用加密类型对应的加密算法以及私钥对业务数据进行加密,以得到处理结果。
其中,所述加密类型包括对称加解密类型以及非对称加解密类型。
在一实施例中,所述处理器在执行所述计算机程序而实现所述对处理结果进行格式转换,以得到统一格式的报文步骤时,具体实现如下步骤:
对加密结果的格式调整为报文格式,以得到加密结果。
在一实施例中,所述处理器在执行所述计算机程序而实现所述利用私钥对业务数据进行处理,以得到处理结果步骤之后,还实现如下步骤:
存储处理结果。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.数据加密方法,其特征在于,包括:
获取请求数据包;
提取请求数据包内的业务数据以及请求类型;
根据请求类型获取私钥;
利用私钥对业务数据进行处理,以得到处理结果;
对处理结果进行格式转换,以得到统一格式的报文;
发送统一格式的报文至终端。
2.根据权利要求1所述的数据加密方法,其特征在于,所述提取请求数据包内的业务数据以及请求类型,包括:
解密并提取请求数据包内的明文数据包,形成业务数据;
提取请求数据包内的请求;
获取请求对应的类型,以形成请求类型。
3.根据权利要求2所述的数据加密方法,其特征在于,所述请求类型包括加密请求和/或加签请求。
4.根据权利要求1所述的数据加密方法,其特征在于,所述利用私钥对业务数据进行处理,以得到处理结果,包括:
根据请求类型确定加密类型;
采用加密类型对应的加密算法以及私钥对业务数据进行加密,以得到处理结果。
5.根据权利要求4所述的数据加密方法,其特征在于,所述加密类型包括对称加解密类型以及非对称加解密类型。
6.根据权利要求1所述的数据加密方法,其特征在于,所述利用私钥对业务数据进行处理,以得到处理结果之后,包括:
存储处理结果。
7.数据加密装置,其特征在于,包括:
获取单元,用于获取请求数据包;
提取单元,用于提取请求数据包内的业务数据以及请求类型;
私钥获取单元,用于根据请求类型获取私钥;
处理单元,用于利用私钥对业务数据进行处理,以得到处理结果;
格式转换单元,用于对处理结果进行格式转换,以得到统一格式的报文;
发送单元,用于发送统一格式的报文至终端。
8.根据权利要求7所述的数据加密装置,其特征在于,所述提取单元包括:
明文数据包获取子单元,用于解密并提取请求数据包内的明文数据包,形成业务数据;
请求提取子单元,用于提取请求数据包内的请求;
类型获取子单元,用于获取请求对应的类型,以形成请求类型。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现如权利要求1至6中任一项所述的方法。
CN201811472504.8A 2018-12-04 2018-12-04 数据加密方法、装置、计算机设备及存储介质 Pending CN109495252A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811472504.8A CN109495252A (zh) 2018-12-04 2018-12-04 数据加密方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811472504.8A CN109495252A (zh) 2018-12-04 2018-12-04 数据加密方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN109495252A true CN109495252A (zh) 2019-03-19

Family

ID=65698118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811472504.8A Pending CN109495252A (zh) 2018-12-04 2018-12-04 数据加密方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109495252A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138739A (zh) * 2019-04-15 2019-08-16 平安科技(深圳)有限公司 数据信息加密方法、装置、计算机设备及存储介质
CN111723390A (zh) * 2020-06-28 2020-09-29 天津理工大学 一种基于供应链管理的商业数据保护方法及系统
CN111901218A (zh) * 2020-06-23 2020-11-06 北京天融信网络安全技术有限公司 报文传输方法、sslvpn代理服务器、电子设备以及存储介质
CN114172664A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114189598A (zh) * 2022-01-11 2022-03-15 深圳市怡化时代科技有限公司 数据加密处理方法、装置、计算机设备和存储介质
CN114745195A (zh) * 2022-04-25 2022-07-12 上海海阳气象导航技术有限公司 一种气象导航数据交换方法、系统、存储介质及终端
CN114785860A (zh) * 2022-06-02 2022-07-22 深圳云创数安科技有限公司 基于加解密的数据响应方法、装置、设备及介质
CN115023920A (zh) * 2021-11-05 2022-09-06 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1989560A (zh) * 2004-07-01 2007-06-27 松下电器产业株式会社 内容重放装置,内容重放方法,计算机程序,密钥传递装置,以及记录介质
CN106487505A (zh) * 2016-09-12 2017-03-08 北京安御道合科技有限公司 密钥管理、获取方法及相关装置和系统
CN108880806A (zh) * 2018-08-01 2018-11-23 深圳三角形科技有限公司 加密、解密方法、芯片及可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1989560A (zh) * 2004-07-01 2007-06-27 松下电器产业株式会社 内容重放装置,内容重放方法,计算机程序,密钥传递装置,以及记录介质
CN106487505A (zh) * 2016-09-12 2017-03-08 北京安御道合科技有限公司 密钥管理、获取方法及相关装置和系统
CN108880806A (zh) * 2018-08-01 2018-11-23 深圳三角形科技有限公司 加密、解密方法、芯片及可读存储介质

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110138739A (zh) * 2019-04-15 2019-08-16 平安科技(深圳)有限公司 数据信息加密方法、装置、计算机设备及存储介质
CN110138739B (zh) * 2019-04-15 2023-04-18 平安科技(深圳)有限公司 数据信息加密方法、装置、计算机设备及存储介质
CN111901218A (zh) * 2020-06-23 2020-11-06 北京天融信网络安全技术有限公司 报文传输方法、sslvpn代理服务器、电子设备以及存储介质
CN111723390A (zh) * 2020-06-28 2020-09-29 天津理工大学 一种基于供应链管理的商业数据保护方法及系统
CN111723390B (zh) * 2020-06-28 2023-04-07 天津理工大学 一种基于供应链管理的商业数据保护方法及系统
CN115023920A (zh) * 2021-11-05 2022-09-06 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置
CN115023920B (zh) * 2021-11-05 2024-01-19 富途网络科技(深圳)有限公司 股权激励系统中的数据处理的方法和装置
CN114172664A (zh) * 2021-12-07 2022-03-11 北京天融信网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114172664B (zh) * 2021-12-07 2024-02-09 天融信雄安网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN114189598A (zh) * 2022-01-11 2022-03-15 深圳市怡化时代科技有限公司 数据加密处理方法、装置、计算机设备和存储介质
CN114189598B (zh) * 2022-01-11 2024-05-10 深圳市怡化时代科技有限公司 数据加密处理方法、装置、计算机设备和存储介质
CN114745195A (zh) * 2022-04-25 2022-07-12 上海海阳气象导航技术有限公司 一种气象导航数据交换方法、系统、存储介质及终端
CN114785860A (zh) * 2022-06-02 2022-07-22 深圳云创数安科技有限公司 基于加解密的数据响应方法、装置、设备及介质
CN114785860B (zh) * 2022-06-02 2024-06-04 深圳云创数安科技有限公司 基于加解密的数据响应方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN109495252A (zh) 数据加密方法、装置、计算机设备及存储介质
CN109886417A (zh) 基于联邦学习的模型参数训练方法、装置、设备及介质
CN104951680B (zh) 一种生物特征信息处理方法、保存方法及装置
US20180341556A1 (en) Data backup method and device, storage medium and server
CN109672521B (zh) 基于国密加密引擎实现的安全存储系统和方法
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN106067874B (zh) 一种将数据记录至服务器端的方法、终端和服务器
US20130185569A1 (en) Data protection system and method based on cloud storage
US9313185B1 (en) Systems and methods for authenticating devices
CN110855430A (zh) 提供使用分级密钥系统的安全对象存储库
WO2021082647A1 (zh) 一种联合学习系统、训练结果聚合的方法及设备
CN206611427U (zh) 一种基于可信计算装置的密钥存储管理系统
WO2022206453A1 (zh) 提供跨链隐私数据的方法和装置
CN106778295B (zh) 文件存储、显示方法、装置及终端
CN108256354A (zh) 一种基于试验数据的存储方法及存储介质
CN111062045A (zh) 信息加密、解密方法和装置、电子设备及存储介质
CN108073820A (zh) 数据的安全处理方法、装置及移动终端
CN109905233A (zh) 一种设备数据处理方法及系统
CN107066868A (zh) 一种基于身份认证的数据保护方法与装置
CN106650372A (zh) 管理员权限的开通方法及装置
CN109981551A (zh) 一种基于区块链的数据传输系统、方法及相关设备
CN108540486A (zh) 云密钥的生成和使用方法
CN207099110U (zh) 一种智能终端数据加密备份系统
CN109639688B (zh) 一种物联网安全防护系统及其防护方法
Hu Study of file encryption and decryption system using security key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190319

RJ01 Rejection of invention patent application after publication