CN110113162A - 一种敏感信息处理系统、方法及其设备 - Google Patents
一种敏感信息处理系统、方法及其设备 Download PDFInfo
- Publication number
- CN110113162A CN110113162A CN201910380695.3A CN201910380695A CN110113162A CN 110113162 A CN110113162 A CN 110113162A CN 201910380695 A CN201910380695 A CN 201910380695A CN 110113162 A CN110113162 A CN 110113162A
- Authority
- CN
- China
- Prior art keywords
- information
- unit
- request
- decryption
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种敏感信息处理系统、方法及其设备,包括:通用处理单元,外接各业务系统,用于接收各业务系统发送的加密请求,接收各业务系统发送解密请求,将解密后的明文信息传输至相应的业务系统;加密单元,用于在接收到加密请求后,根据预设的加密算法对加密请求中的待加密信息进行加密;解密单元,用于接收解密请求后,根据预设解密算法以及解密请求确实解密后的明文信息,并返回至通用处理单元。本发明实施例提供的技术方案,通过通用处理单元接收各业务系统发送的请求,并根据请求类型发送到不同单元进行加密存储或者解密处理,实现了对各业务系统的信息进行统一加密存储或者解密处理,减少开发人员工作量,提升信息的安全性。
Description
技术领域
本发明实施例涉及安全加密技术领域,尤其涉及一种敏感信息处理系统、方法及其设备。
背景技术
随着计算机技术和网络技术的飞速发展,数据信息安全问题日益严重。信息加密处理是当前所有网络平台的一个基础能力。特别是在金融领域,任何信息的泄露都会影响到用户的切身利益,影响用户财产、信息安全。
目前,现有的加密技术仅仅是在业务逻辑层进行数据加密和脱敏处理,并未在底层数据上进行加密,一旦数据库被暴力破坏,用户信息可能会被泄露,安全性不高。虽然,一些金融领域已经在底层数据进行加密脱敏处理,但是各个业务系统需要各个进行加密解密处理,例如:淘宝网中的聚划算和天猫超市是两个业务系统分别对用户信息进行加密解密处理。对各业务系统的改造成本大,重复工作多,效率低,同时加解密的密钥散落在各业务系统,存在密钥被泄露的风险。
发明内容
本发明实施例提供一种敏感信息处理系统、方法及其设备,将信息进行集中加密存储及解密处理,提升信息的安全性。
第一方面,本发明实施例提供了一种敏感信息处理系统,所述系统设置于网络设备的数据层,包括:通用处理单元、加密单元、解密单元;其中,
所述通用处理单元,外接各业务系统,用于接收各业务系统发送的加密请求,并转发至加密单元;接收各业务系统发送解密请求,并转发至解密单元;将解密后的明文信息传输至相应的业务系统;
所述加密单元,用于在接收到加密请求后,根据预设的加密算法对所述加密请求中的待加密信息进行加密;
所述解密单元,用于接收解密请求后,根据预设解密算法以及所述解密请求确实解密后的明文信息,并返回至通用处理单元。
第二方面,本发明实施例还提供了一种敏感信息处理方法,包括:
通用处理单元接收各业务系统发送的加密请求,并转发至加密单元;所述通用处理模块外接各业务系统;
所述加密单元在接收到加密请求后,根据预设的加密算法对所述加密请求中的待加密信息进行加密;
通用处理单元接收各业务系统发送解密请求,并转发至解密单元;
所述解密单元接收解密请求后,根据预设解密算法以及所述解密请求确实解密后的明文信息,并返回至通用处理单元。
通用处理单元将解密后的明文信息并传输至相应的业务系统。
第三方面,本发明实施例还提供了一种计算机设备,其特征在于,所述计算机设备包括如上述第一方面中所述的敏感信息处理系统。
本发明实施例提供的敏感信息处理系统、方法及其设备,包括:通用处理单元,外接各业务系统,用于接收各业务系统发送的加密请求,并转发至加密单元;接收各业务系统发送解密请求,并转发至解密单元;将解密后的明文信息传输至相应的业务系统;加密单元,用于在接收到加密请求后,根据预设的加密算法对加密请求中的待加密信息进行加密;解密单元,用于接收解密请求后,根据预设解密算法以及解密请求确实解密后的明文信息,并返回至通用处理单元。本发明实施例提供的技术方案,通过通用处理单元接收各业务系统发送的请求,并根据请求类型发送到不同单元,进行加密存储或者解密处理,实现了对各业务系统的信息进行统一的加密存储或者解密处理,减少开发人员工作量,提升信息的安全性。
附图说明
图1为本发明实施例一提供的敏感信息处理系统的结构示意图;
图2是本发明实施例二提供的敏感信息处理系统的结构示意图;
图3为本发明实施例三提供的敏感信息处理方法的流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
图1为本发明实施例一提供的敏感信息处理系统的结构示意图,本实施例可适用于统一处理不同业务系统发送的敏感信息的情况,所述敏感信息处理系统设置于网络设备的数据层。
如图1所示,本发明实施例提供的敏感信息处理系统包括:通用处理单元110、加密单元120、解密单元130。
具体的,通用处理单元110,外接各业务系统140,用于接收各业务系统140发送的加密请求,并转发至加密单元120;接收各业务系统140发送解密请求,并转发至解密单元130;将解密后的明文信息传输至相应的业务系统;加密单元120,用于在接收到加密请求后,根据预设的加密算法对所述加密请求中的待加密信息进行加密;解密单元130,用于接收解密请求后,根据预设解密算法以及解密请求确定解密后的明文信息,并返回至通用处理单元110。
首先,需要说明的是,本实施例中的各业务系统可以理解为同一企业中的不同部门使用的业务系统。例如:可以是一个企业中市场部使用的市场业务系统,以及人力资源部分使用的人资业务系统。市场业务系统中各个客户的信息可以设为敏感信息,人资业务系统中各位员工或者应聘者信息可以设为敏感信息。进一步的,敏感信息包括公共敏感信息和特殊敏感信息。公共敏感信息可以理解为姓名、身份证、邮箱、手机号,银行卡等各类共有信息。特殊敏感信息可以理解为某个行业或者特殊领域中的敏感信息,例如:员工的薪资,产品的报价等。
在本实施例中,通用处理单元110与各个业务系统连接。如图2所示,业务系统1、业务系统2和业务系统N与通过处理单元110建立通信连接,即业务系统1、业务系统2和业务系统N可以分别与通过处理单元110进行数据传输。需要说明的是,本实施例中仅对业务系统与通用处理单元110之间的连接进行说明,而非限定。业务系统140设置在网络设备中的业务层,敏感信息处理系统设置在网络设备的数据层。业务系统140与处理单元110之间的数据通信可以通过现有的数据层和业务层数据传输机制来实现。
加密单元120中预先存储多种加密解密算法,例如,数据加密标准算法(DataEncryption Standard,DES)、三次数据加密标准算法(Triple Data EncryptionStandard,3DES)、高级加密标准算法(Advanced Encryption Standard,AES)、RSA公共密钥算法,数字签名算法(Digital Signature Algorithm,DSA)、椭圆曲线密码编码学算法(Elliptic Curves Cryptography,ECC)、消息摘要算法(Message Digest Algorithm 5,MD5)、安全哈希算法(Secure Hash Algorithm,SHA)等。
进一步的,可以将敏感信息进行分类处理,每一种类型的敏感信息划对应一个加密解密算法,且对应一个密钥。示例性的,可以按照信息的类型进行分类,可分为:用户的基本信息、员工的基本信息以及产品的基本信息等。也可以按照信息的源头进行划分,可分为:市场业务信息、人资业务信息、售后业务信息等。需要说明的是,本实施例中仅对敏感信息的划分进行说明,而非限定,可以根据敏感信息的具体情况进行设计和选择。
进一步的,每一种类型的敏感信息划对应一个加密解密算法且对应一个密钥,可以理解为用户的基本信息采用第一加密解密算法,且采用第一密钥;员工的基本信息采用第二加密解密算法,且采用第二密钥;产品的基本信息采用第三加密解密算法,且采用第三密钥。
需要说明的是,在本实施例中,加密单元120和解密单元130采用对称加密算法或者非对称加密算法。
加密单元120接收到加密请求之后,对加密请求进行解析,获取待加密敏感信息以及待加密敏感信息的类型。进一步的,根据待加密敏感信息的类型以及预设的对应关系确定对应的加密算法以及密钥。预设的对应关系包括敏感信息类型、加密解密算法和密钥的对应关系。
示例性的,如果待加密敏感信息的类型为用户的基本信息,则确定待加密敏感信息的类型对应第一加密算法和第一密钥,则使用第一加密算法和第一密钥对待加密敏感信息进行加密处理。
解密单元130接收到解密请求之后,对解密请求进行解析,获取待解密敏感信息的类型。进一步的,根据待解密敏感信息的类型以及预设的对应关系确定对应的解密算法以及密钥。预设的对应关系包括敏感信息类型、加密解密算法和密钥的对应关系。
根据待解密敏感信息的类型确定待解密信息对应的密文信息,使用加密解密算法和密钥对密文信息进行解密,得到待解密敏感信息对应的明文信息,将明文信息传输至通用处理单元110。
通用处理单元110接收到明文信息之后,根据明文信息对应的解密请求,确定发送解密请求的业务系统,并将明文信息发送至该业务系统。
本发明实施例提供的敏感信息处理系统,包括:通用处理单元,外接各业务系统,用于接收各业务系统发送的加密请求,并转发至加密单元;接收各业务系统发送解密请求,并转发至解密单元;将解密后的明文信息传输至相应的业务系统;加密单元,用于在接收到加密请求后,根据预设的加密算法对加密请求中的待加密信息进行加密;解密单元,用于接收解密请求后,根据预设解密算法以及解密请求确实解密后的明文信息,并返回至通用处理单元。本发明实施例提供的技术方案,通过通用处理单元接收各业务系统发送的请求,并根据请求类型发送到不同单元,进行加密存储或者解密处理,实现了对各业务系统的信息进行统一的加密存储或者解密处理,减少开发人员工作量,提升信息的安全性。
实施例二
在上述实施例的基础上,本发明实施例进一步优化了敏感信息处理系统,图2是本发明实施例二提供的敏感信息处理系统的结构示意图。
通用处理单元110,外接各业务系统140,用于接收各业务系统140发送的加密请求,并转发至加密单元120;加密单元120,用于在接收到加密请求后,根据预设的加密算法对所述加密请求中的待加密信息进行加密。
如图2所示,系统还包括:加密数据库150,加密数据库150,用于接收加密单元进行加密后的密文信息并存储。
在本实施例中,加密单元120对待加密敏感信息进行加密之后,得到了加密后的密文信息,将密文信息存储在加密数据库150。进一步的,密文信息可以根据信息类型进行分类之后分区或者分片存储。
在本实施例中,加密数据库为受保护的存储空间,加密数据库150可以为硬盘保护分区、USB KEY存储设备、FLASH存储设备或者非易失性存储设备。本实施例中,仅加密数据库的存储介质进行说明,而非限定。
进一步的,解密单元130,具体用于接收解密请求,读取解密请求中的待解密信息;根据待解密信息在加密数据库150中查询,确定待解密信息对应密文信息;根据预设解密算法对密文信息进行解密,得到解密后的明文信息并返回至通用处理单元。
在本实施例中,解密请求中包括待解密信息,根据待解密信息在加密数据库150中进行查询,确定待解密信息对应的密文信息。示例性的,待解密信息为员工的薪资,则以员工薪资为关键词在加密数据库150中进行查询,将查询到的员工薪资的密文确定为待解密信息对应的密文信息。然后根据员工薪资对应的解密算法以及密钥对密文信息进行解密,得到待解密信息解密后的明文信息,并将解密后的明文信息返回至用户处理单元,通用处理单元110根据解密请求的来源确定解密后的明文信息返回的业务系统。例如:解密请求由人资业务系统发送,那么解密后的明文信息返回人资业务系统。解密请求由市场业务系统发送,那么解密后的明文信息返回至市场业务系统。
进一步的,所述系统还包括:缓存单元160。其中,缓存单元160用于存储解密单元进行解密后的已解密信息。具体的,缓存单元的个数为2。
在本实施例中,解密单元130解密后的明文信息在通过通用处理单元返回业务系统外,还将在缓存单元160中进行存储,即在缓存单元160中存储的解密后的明文信息。
进一步的,通用处理单元110,具体用于接收到各业务系统发送的解密请求,查询解密请求是否为首次解密请求;如果解密请求是首次解密请求,则将解密请求转发至解密单元130。
在本实施例中,首次解密请求可以理解为业务系统第一次通过通用处理单元110获取该解密请求中解密信息对应的密文信息。
通用处理单元110接收解密请求后,先判断解密请求是不是为首次解密请求,如果解密请求为首次解密请求,则表明该解密请求中包含的解密信息以密文信息的形式存储在加密数据库150中。此时,通过处理单元110将解密请求发送至解密模块,以使解密单元根据解密请求进行解密,得到解密请求对应的解密后的明文信息。
进一步的,通用处理单元110,还用于如果解密请求不是首次解密请求,则根据解密请求中的待解密信息在缓存单元中进行查询,将查询到的已解密信息作为解密请求对应的解密后的信息,传输至相应的业务系统。
通用处理单元110接收解密请求后,先判断解密请求是不是为首次解密请求,如果解密请求为不是首次解密请求,则表明该解密请求中包含的解密信息以明文信息的形式存储在缓存单元中。解析解密请求中对应的解密信息,以解密信息为关键字在所述缓存单元160中进行查询,将解密信息对应的明文信息直接作为解密后的明文信息返回至解密请求对应的业务系统。
进一步的,加密单元120,具体用于接收加密请求,读取加密请求中的待加密信息;根据待加密信息的类型确定待加密信息对应的密钥以及加密算法;根据待加密信息对应的密钥以及加密算法对待加密信息进行加密,生成待加密信息对应的密文信息。
本发明实施例提供的敏感信息处理方法,通用处理单元接收各业务系统发送的加密请求,并转发至加密单元;通用处理模块外接各业务系统;加密单元在接收到加密请求后,根据预设的加密算法对加密请求中的待加密信息进行加密;通用处理单元接收各业务系统发送解密请求,并转发至解密单元;解密单元接收解密请求后,根据预设解密算法以及解密请求确实解密后的明文信息,并返回至通用处理单元;通用处理单元将解密后的明文信息并传输至相应的业务系统。本发明实施例提供的技术方案,通过通用处理单元接收各业务系统发送的请求,并根据请求类型发送到不同单元,进行加密存储或者解密处理,实现了对各业务系统的信息进行统一的加密存储或者解密处理,减少开发人员工作量,提升信息的安全性。
在上述实施例的基础上,本发明实施例还提供一种计算机设备,计算机设备包括如上述实施例中任一的敏感信息处理系统。
实施例三
图3为本发明实施例三提供的敏感信息处理方法的流程图,本实施例可适用于统一处理不同业务系统发送的敏感信息的情况,所述敏感信息处理方法可由所述敏感信息处理系统执行。
如图3所示,本发明实施例提供的敏感信息处理方法主要包括如下步骤:
S310、通用处理单元接收各业务系统发送的加密请求,并转发至加密单元;通用处理模块外接各业务系统;
S320、加密单元在接收到加密请求后,根据预设的加密算法对加密请求中的待加密信息进行加密;
S330、通用处理单元接收各业务系统发送解密请求,并转发至解密单元;
S340、解密单元接收解密请求后,根据预设解密算法以及解密请求确定解密后的明文信息,并返回至通用处理单元;
S350、通用处理单元将解密后的明文信息并传输至相应的业务系统。
本发明实施例提供的敏感信息处理方法,通用处理单元接收各业务系统发送的加密请求,并转发至加密单元;通用处理模块外接各业务系统;加密单元在接收到加密请求后,根据预设的加密算法对加密请求中的待加密信息进行加密;通用处理单元接收各业务系统发送解密请求,并转发至解密单元;解密单元接收解密请求后,根据预设解密算法以及解密请求确实解密后的明文信息,并返回至通用处理单元;通用处理单元将解密后的明文信息并传输至相应的业务系统。本发明实施例提供的技术方案,通过通用处理单元接收各业务系统发送的请求,并根据请求类型发送到不同单元,进行加密存储或者解密处理,实现了对各业务系统的信息进行统一的加密存储或者解密处理,减少开发人员工作量,提升信息的安全性。
进一步的,所述加密单元在接收到加密请求后,根据预设的加密算法对所述加密请求中的待加密信息进行加密之后,还包括:
加密数据库接收加密单元进行加密后的密文信息并存储。
进一步的,所述解密单元接收解密请求后,根据预设解密算法以及所述解密请求确实解密后的明文信息,并返回至通用处理单元,包括:
解密单元接收解密请求,读取解密请求中的待解密信息;根据所述待解密信息在所述加密数据库中查询,确定所述待解密信息对应密文信息;根据预设解密算法对所述密文信息进行解密,得到解密后的明文信息并返回至通用处理单元。
进一步的,所述加密单元在接收到加密请求后,根据预设的加密算法对所述加密请求中的待加密信息进行加密,包括:
所述加密单元接收加密请求,读取加密请求中的待加密信息;根据所述待加密信息的类型确定所述待加密信息对应的密钥以及加密算法;
根据所述待加密信息对应的密钥以及加密算法对所述待加密信息进行加密,生成所述待加密信息对应的密文信息。
进一步的,所述方法还包括:
缓存单元存储解密单元进行解密后的已解密信息。
具体的,所述缓存单元的个数为2。
进一步的所述方法还包括:
所述通用处理单元接收到各业务系统发送的解密请求,查询所述解密请求是否为首次解密请求;如果所述解密请求是首次解密请求,则将所述解密请求转发至解密单元。
进一步的所述方法还包括:
通用处理单元如果所述解密请求不是首次解密请求,则根据所述解密请求中的待解密信息在所述缓存单元中进行查询,将查询到的已解密信息作为解密请求对应的明文信息,传输至相应的业务系统。
上述敏感信息处理方法可由本发明任意实施例所提供的敏感信息处理系统执行,具备被执行系统相应的功能模块和有益效果。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种敏感信息处理系统,其特征在于,所述系统设置于网络设备的数据层,包括:通用处理单元、加密单元、解密单元;其中,
所述通用处理单元,外接各业务系统,用于接收各业务系统发送的加密请求,并转发至加密单元;接收各业务系统发送解密请求,并转发至解密单元;将解密后的明文信息传输至相应的业务系统;
所述加密单元,用于在接收到加密请求后,根据预设的加密算法对所述加密请求中的待加密信息进行加密;
所述解密单元,用于接收解密请求后,根据预设解密算法以及所述解密请求确定解密后的明文信息,并返回至通用处理单元。
2.根据权利要求1所述的统,其特征在于,所述系统还包括:加密数据库,所述加密数据库,用于接收加密单元进行加密后的密文信息并存储。
3.根据权利要求2所述的统,其特征在于,所述解密单元,具体用于接收解密请求,读取解密请求中的待解密信息;根据所述待解密信息在所述加密数据库中查询,确定所述待解密信息对应的密文信息;根据预设解密算法对所述密文信息进行解密,得到解密后的明文信息并返回至通用处理单元。
4.根据权利要求1所述的统,其特征在于,所述加密单元,具体用于接收加密请求,读取加密请求中的待加密信息;根据所述待加密信息的类型确定所述待加密信息对应的密钥以及加密算法;
根据所述待加密信息对应的密钥以及加密算法对所述待加密信息进行加密,生成所述待加密信息对应的密文信息。
5.根据权利要求1所述的统,其特征在于,所述系统还包括:缓存单元,所述缓存单元,用于存储解密单元进行解密后的已解密信息。
6.根据权利要求5所述的统,其特征在于,所述缓存单元的个数为2。
7.根据权利要求5所述的统,其特征在于,所述通用处理单元,具体用于接收到各业务系统发送的解密请求,查询所述解密请求是否为首次解密请求;如果所述解密请求是首次解密请求,则将所述解密请求转发至解密单元。
8.根据权利要求7述的系统,其特征在于,所述通用处理单元,还用于如果所述解密请求不是首次解密请求,则根据所述解密请求中的待解密信息在所述缓存单元中进行查询,将查询到的已解密信息作为解密请求对应的明文信息,传输至相应的业务系统。
9.一种敏感信息处理方法,其特征在于,包括:
通用处理单元接收各业务系统发送的加密请求,并转发至加密单元;所述通用处理模块外接各业务系统;
所述加密单元在接收到加密请求后,根据预设的加密算法对所述加密请求中的待加密信息进行加密;
通用处理单元接收各业务系统发送解密请求,并转发至解密单元;
所述解密单元接收解密请求后,根据预设解密算法以及所述解密请求确实解密后的明文信息,并返回至通用处理单元;
通用处理单元将解密后的明文信息并传输至相应的业务系统。
10.一种计算机设备,其特征在于,所述计算机设备包括如权利要求1-8中任一所述的敏感信息处理系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910380695.3A CN110113162A (zh) | 2019-05-08 | 2019-05-08 | 一种敏感信息处理系统、方法及其设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910380695.3A CN110113162A (zh) | 2019-05-08 | 2019-05-08 | 一种敏感信息处理系统、方法及其设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110113162A true CN110113162A (zh) | 2019-08-09 |
Family
ID=67488844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910380695.3A Pending CN110113162A (zh) | 2019-05-08 | 2019-05-08 | 一种敏感信息处理系统、方法及其设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110113162A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111274610A (zh) * | 2020-01-21 | 2020-06-12 | 京东数字科技控股有限公司 | 一种数据脱敏方法、装置及脱敏服务平台 |
CN111625844A (zh) * | 2020-04-17 | 2020-09-04 | 国家电网有限公司客户服务中心 | 调查数据安全加密方法、装置、电子设备及存储介质 |
CN111884986A (zh) * | 2019-12-13 | 2020-11-03 | 马上消费金融股份有限公司 | 一种数据加密处理方法及装置 |
CN115955325A (zh) * | 2022-10-26 | 2023-04-11 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、系统及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071651A1 (en) * | 2003-09-25 | 2005-03-31 | International Business Machines Corporation | System and method for encrypting data using a plurality of processors |
CN101018130A (zh) * | 2007-02-15 | 2007-08-15 | 物方恒德(北京)投资咨询有限公司 | 金融业务系统及金融业务处理方法 |
CN101079693A (zh) * | 2007-06-22 | 2007-11-28 | 广州金山多益网络科技有限公司 | 一种提高虚拟物品安全性的方法及其系统 |
EP2978158A1 (en) * | 2014-07-21 | 2016-01-27 | Nxp B.V. | Methods and architecture for encrypting and decrypting data |
CN109544164A (zh) * | 2018-12-28 | 2019-03-29 | 易票联支付有限公司 | 一种基于互联网支付的加密系统、方法和存储介质 |
-
2019
- 2019-05-08 CN CN201910380695.3A patent/CN110113162A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071651A1 (en) * | 2003-09-25 | 2005-03-31 | International Business Machines Corporation | System and method for encrypting data using a plurality of processors |
CN101018130A (zh) * | 2007-02-15 | 2007-08-15 | 物方恒德(北京)投资咨询有限公司 | 金融业务系统及金融业务处理方法 |
CN101079693A (zh) * | 2007-06-22 | 2007-11-28 | 广州金山多益网络科技有限公司 | 一种提高虚拟物品安全性的方法及其系统 |
EP2978158A1 (en) * | 2014-07-21 | 2016-01-27 | Nxp B.V. | Methods and architecture for encrypting and decrypting data |
CN109544164A (zh) * | 2018-12-28 | 2019-03-29 | 易票联支付有限公司 | 一种基于互联网支付的加密系统、方法和存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111884986A (zh) * | 2019-12-13 | 2020-11-03 | 马上消费金融股份有限公司 | 一种数据加密处理方法及装置 |
CN111884986B (zh) * | 2019-12-13 | 2022-03-15 | 马上消费金融股份有限公司 | 一种数据加密处理方法、装置及存储介质 |
CN111274610A (zh) * | 2020-01-21 | 2020-06-12 | 京东数字科技控股有限公司 | 一种数据脱敏方法、装置及脱敏服务平台 |
CN111625844A (zh) * | 2020-04-17 | 2020-09-04 | 国家电网有限公司客户服务中心 | 调查数据安全加密方法、装置、电子设备及存储介质 |
CN115955325A (zh) * | 2022-10-26 | 2023-04-11 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、系统及电子设备 |
CN115955325B (zh) * | 2022-10-26 | 2024-02-02 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、系统及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11677729B2 (en) | Secure multi-party protocol | |
US10439804B2 (en) | Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes | |
CN100561916C (zh) | 一种更新认证密钥的方法和系统 | |
CN112313683A (zh) | 离线存储系统及使用方法 | |
CN110113162A (zh) | 一种敏感信息处理系统、方法及其设备 | |
WO2017024934A1 (zh) | 实现电子签章的方法、装置及签章服务器 | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
US20130042112A1 (en) | Use of non-interactive identity based key agreement derived secret keys with authenticated encryption | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN105991563B (zh) | 一种保护敏感数据安全的方法、装置及三方服务系统 | |
GB2470281A (en) | Purchase transaction system with encrypted transaction information | |
CN103259651A (zh) | 一种对终端数据加解密的方法及系统 | |
CN103942896A (zh) | 一种在atm机上实现无卡取款的系统 | |
CN109586925B (zh) | 私钥生成方法、设备和存储介质 | |
CN110061957A (zh) | 数据加密、解密方法、用户端、服务器及数据管理系统 | |
US11941610B2 (en) | Cryptocurrency securing system and method | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
CN103378971A (zh) | 一种数据加密系统及方法 | |
JP2021132376A (ja) | 情報処理システム、情報処理装置、情報処理方法、および、情報処理プログラム | |
CN110737905B (zh) | 数据授权方法、数据授权装置及计算机存储介质 | |
CN103607273A (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
US11386429B2 (en) | Cryptocurrency securing method and device thereof | |
Thilakanathan et al. | Secure multiparty data sharing in the cloud using hardware-based TPM devices | |
CN109391607B (zh) | 数据加解密方法和装置、系统 | |
CN111460475A (zh) | 基于云服务实现数据对象主体去标识化处理的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190809 |
|
RJ01 | Rejection of invention patent application after publication |