CN110493251A - 一种数据处理方法、装置、电子设备和存储介质 - Google Patents

一种数据处理方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN110493251A
CN110493251A CN201910821571.4A CN201910821571A CN110493251A CN 110493251 A CN110493251 A CN 110493251A CN 201910821571 A CN201910821571 A CN 201910821571A CN 110493251 A CN110493251 A CN 110493251A
Authority
CN
China
Prior art keywords
data
field
encrypted
sent
api
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910821571.4A
Other languages
English (en)
Other versions
CN110493251B (zh
Inventor
焦久隆
张树凡
周文
张磊
袁冲
范兆冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Douyin Vision Co Ltd
Douyin Vision Beijing Co Ltd
Original Assignee
Beijing ByteDance Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ByteDance Network Technology Co Ltd filed Critical Beijing ByteDance Network Technology Co Ltd
Priority to CN201910821571.4A priority Critical patent/CN110493251B/zh
Publication of CN110493251A publication Critical patent/CN110493251A/zh
Application granted granted Critical
Publication of CN110493251B publication Critical patent/CN110493251B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种数据处理方法、装置、电子设备和存储介质,其中,该方法包括:响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一API;对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据;从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据;通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器,通过上述方法,只需要设置一段用于对字段进行加密的代码,有利于降低重复出现在用户终端内的代码的数量,从而降低运行在用户终端内的代码的重复度,进而有利于提高运行在用户终端内的代码的可读性。

Description

一种数据处理方法、装置、电子设备和存储介质
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种数据处理方法、装置、电子设备和存储介质。
背景技术
在用户终端和服务器进行数据交互时,用户终端会调用自身的多个应用程序接口(Application Programming Interface,API),该多个API会发送各自对应的数据部分,从而使服务器获取到完整的数据,在某些领域中,例如:支付领域,在API发送数据时,如果发送的数据中包含隐私数据,为了保证隐私数据不会被泄露,通常会使用加密的方式对该API发送的数据中的隐私数据进行加密,如果多个API发送的数据中都包括隐私数据,则该多个API通常会采用相同的加密方式对各自发送的数据中的隐私数据进行加密,为了完成上述加密方式,会在定义各API时增加一段用于对隐私数据进行加密的代码,并且,由于各API的加密方式相同,因此出现多个相同的加密代码,即:在用户终端内运行的代码中会出现多个重复的加密代码,从而使得运行在用户终端内的代码的重复度较高,进而降低了运行在用户终端内的代码的可读性。
发明内容
有鉴于此,本公开实施例的目的在于提供一种数据处理方法、装置、电子设备和存储介质,以提高运行在用户终端内的代码的可读性。
第一方面,本公开实施例提供了一种数据处理方法,应用于用户终端,所述数据处理方法包括:
响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一应用程序编程接口API;
对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据;
从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据;
通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器。
可选地,所述数据处理方法还包括:
对所述交互数据中已加密的字段添加标识信息,所述标识信息用于指示所述服务器对所述标识信息对应的字段进行解密;或者,
在分配给每个所述第一API的所述待发送数据中增加说明字段,所述说明字段用于指示所述服务器对加密字段位置上的加密字段进行解密,其中,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含加密字段时用于指示加密字段位置的字段信息。
可选地,对所述交互数据中与预设的字段加密表对应字段进行加密,包括:
从至少一个预设的加密算法中选择一个目标加密算法;
使用所述目标加密算法,对所述交互数据中与所述预设的字段加密表对应字段进行加密;
所述数据处理方法还包括:
将所述目标加密算法对应的加密参数发送给所述服务器,所述加密参数用于指示所述服务器根据所述加密参数对每个所述第一API发送的所述待发送数据进行解密。
可选地,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
第二方面,本公开实施例提供了一种数据处理方法,应用于服务器,所述数据处理方法包括:
获取用户终端通过各第一应用程序编程接口API分别发送的待发送数据,其中,各所述待发送数据是所述用户终端从包含有加密字段的数据中为每个所述第一API分配的,所述包含有加密字段的数据是所述用户终端对待发送给所述服务器的交互数据中的待加密字段进行加密后得到的;
对各所述待发送数据进行解析,得到解析结果,所述解析结果中包含对所述加密字段进行解密后的解密数据;
将各所述待发送数据的解析结果发送给该待发送数据对应的第二API。
可选地,所述对各所述待发送数据进行解密,包括:
对各所述待发送数据中的标识信息所指示的字段进行解密,其中,所述标识信息所述用户终端在所述交互数据中已加密的字段上添加的;或者,
根据各所述待发送数据中的说明字段,对各所述待发送数据进行解密,其中,所述说明字段是所述用户终端在分配给每个所述第一API的所述待发送数据中添加的,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含所述加密字段时用于指示加密字段位置的字段信息。
可选地,所述数据处理方法还包括:
获取所述用户终端发送的用于对加密字段进行加密时对应的加密参数,其中,所述加密参数为目标加密算法的加密参数,所述目标加密算法为所述用户终端从至少一个预设的加密算法中选择出来的;
根据所述加密参数对所述加密字段进行解密。
可选地,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
第三方面,本公开实施例提供了一种数据处理装置,设置在用户终端上,所述数据处理装置包括:
数据处理单元,用于响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一应用程序编程接口API;
加密单元,用于对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据;
分配单元,用于从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据;
发送单元,用于通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器。
可选地,所述数据处理装置还包括:
添加单元,用于对所述交互数据中已加密的字段添加标识信息,所述标识信息用于指示所述服务器对所述标识信息对应的字段进行解密;或者,在分配给每个所述第一API的所述待发送数据中增加说明字段,所述说明字段用于指示所述服务器对加密字段位置上的加密字段进行解密,其中,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含加密字段时用于指示加密字段位置的字段信息。
可选地,所述加密单元的配置在用于对所述交互数据中与预设的字段加密表对应字段进行加密时,包括:
从至少一个预设的加密算法中选择一个目标加密算法;
使用所述目标加密算法,对所述交互数据中与所述预设的字段加密表对应字段进行加密;
所述发送单元,还用于将所述目标加密算法对应的加密参数发送给所述服务器,所述加密参数用于指示所述服务器根据所述加密参数对每个所述第一API发送的所述待发送数据进行解密。
可选地,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
第四方面,本公开实施例提供了一种数据处理装置,设置在服务器上,所述数据处理装置包括:
获取单元,用于获取用户终端通过各第一应用程序编程接口API分别发送的待发送数据,其中,各所述待发送数据是所述用户终端从包含有加密字段的数据中为每个所述第一API分配的,所述包含有加密字段的数据是所述用户终端对待发送给所述服务器的交互数据中的待加密字段进行加密后得到的;
解密单元,用于对各所述待发送数据进行解析,得到解析结果,所述解析结果中包含对所述加密字段进行解密后的解密数据;
发送单元,用于将各所述待发送数据的解析结果发送给该待发送数据对应的第二API。
可选地,所述解密单元的配置在用于对各所述待发送数据进行解析,得到解析结果时,包括:
对各所述待发送数据中的标识信息所指示的字段进行解密,其中,所述标识信息所述用户终端在所述交互数据中已加密的字段上添加的;或者,
根据各所述待发送数据中的说明字段,对各所述待发送数据进行解密,其中,所述说明字段是所述用户终端在分配给每个所述第一API的所述待发送数据中添加的,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含所述加密字段时用于指示加密字段位置的字段信息。
可选地,所述获取单元,还用于获取所述用户终端发送的用于对加密字段进行加密时对应的加密参数,其中,所述加密参数为目标加密算法的加密参数,所述目标加密算法为所述用户终端从至少一个预设的加密算法中选择出来的;
所述解密单元,还用于根据所述加密参数对所述加密字段进行解密。
可选地,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
第五方面,本公开实施例提供了一种电子设备,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如第一方面中任一项或第二方面中任一项所述的数据处理方法的步骤。
第六方面,本公开实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如第一方面中任一项或第二方面中任一项所述的数据处理方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:
在本公开中,用户终端在响应用户的操作后,用户终端先获取发送给服务器的交互数据,以及,确定发送该交互数据时需要调用的至少一个第一API,再对该交互数据中的待加密字段进行加密,此时生成了包含有加密字段的数据,然后从包含有加密字段的数据中为各第一API分配待发送数据,并通过每个第一API将该第一API分配到的待发送数据发送给服务器,通过上述方法,可以使交互数据中需要进行加密的字段进行统一加密,然后由各第一API对各自对应的待发送数据进行后续处理,从而完成交互数据的发送,为完成上述加密方式,只需要设置一段用于对字段进行加密的代码,有利于降低重复出现在用户终端内的代码的数量,从而降低了运行在用户终端内的代码的重复度,进而有利于提高运行在用户终端内的代码的可读性,同时有利于降低存储代码时所使用的存储空间。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为相关技术中提供的一种数据加密方式的示意图;
图2为本公开实施例一提供的一种数据处理方法的流程示意图;
图3为本公开实施例一提供的一种数据加密方式的示意图;
图4为本公开实施例一提供的另一种数据处理方法的流程示意图;
图5为本公开实施例二提供的一种数据处理方法的流程示意图;
图6为本公开实施例二提供的另一种数据处理方法的流程示意图;
图7为本公开实施例三提供的一种数据处理装置的结构示意图;
图8为本公开实施例三提供的另一种数据处理装置的结构示意图;
图9为本公开实施例三提供的另一种数据处理装置的结构示意图;
图10为本公开实施例四提供的一种数据处理装置的结构示意图;
图11为本公开实施例五提供的一种电子设备的结构示意图;
图12为本公开实施例六提供的一种电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,本公开实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
图1为相关技术中提供的一种数据加密方式的示意图,如图1所示,在相关技术中,用户终端发送给服务器的交互数据包括三部分,其中,第一部分数据需要通过标识为A的API发送给服务器,第二部分数据需要通过标识为B的API发送给服务器,第三部分数据需要通过标识为C的API发送给服务器,如果上述三部分数据中都存在隐私数据,那么上述三部分数据在通过各自对应的API发送给服务器之前,各API会对其对应的数据中的隐私数据使用相同的加密方式进行加密,为了完成上述加密方式,在定义上述三个API时,会增加一段用于对隐私数据进行加密的代码,并且,由于上述三个API使用相同的加密方式对隐私数据进行加密,因此会出现三段相同的加密代码,即:在用户终端内运送的代码中会出现多个重复的加密代码,从而使得运行在用户终端内的代码的重复度较高,进而降低了运行在用户终端内的代码的可读性。
为了解决上述问题,本公开提供了以下技术方案,以便降低运行在用户终端内的代码的重复度,以下为本公开的详细说明。
实施例一
图2为本公开实施例一提供的一种数据处理方法的流程示意图,该数据处理方法应用于用户终端上,如图2所示,该数据处理方法包括以下步骤:
步骤201、响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一API。
具体的,用户想要通过应用程序向服务器发送请求时,可以在应用程序的界面上进行相关的操作,用户终端响应该操作,获取该请求需要用到的数据以作为待发送给服务器的交互数据,其中,交互数据中包括不同类型的数据,不同类型的数据需要由不同的第一API发送,因此还可以需要确定出发送该交互数据时需要调用的至少一个第一API,在确定需要调用的第一API时,可以根据交互数据中包括的数据类型来确定,例如,用户想要完成支付请求时,用户终端获取到的交互数据包括完成本次支付所需要用到的数据,如:用户姓名、银行卡号、身份证信息等,其中,用户姓名和身份证信息可以作为一类信息,银行卡号作为另一类信息,此时需要调用的第一API包括用于处理用户姓名和身份证信息的API和用于处理银行卡号的API。
需要注意的是,关于具体的交互数据与用户的操作有关,需要调用的API的种类和API数量和具体的交互数据有关,在此不做具体限定。
步骤202、对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据。
具体的,可以通过预设字段加密表的方式来确定待加密字段,或者可以通过其他方式来确定待加密字段,以通过预设字段加密表的方式来确定待加密字段为例,预设的字段加密表中包括用户所有的隐私数据的字段,为了避免用户的隐私数据泄露,出现在预设的字段加密表中的字段均是需要进行加密的字段,在得到交互数据后,为了避免交互数据中包括的用户的隐私数据泄露,对交互数据中与预设的字段加密表对应的字段进行加密,例如:预设的字段加密表中包括字段1、字段2和字段3,交互数据中包括的字段有字段1、字段2、字段4和字段5,对预设的字段加密表和交互数据中的字段进行比较,确定出现在预设的字段加密表中的字段1和字段2出现在了交互数据中,表示交互数据中的字段1和字段2为用户的隐私数据,因此需要对交互数据中的字段1和字段2进行加密,此时生成的包含有加密字段的数据包括:加密字段1、加密字段2、字段4和字段5。
需要说明的是,关于具体的加密方式可以根据实际需要进行设定,在此不做具体限定。
步骤203、从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据。
具体的,对交互数据中需要加密的字段完成加密后,为了使加密后的交互数据的各个部分完成后续的处理,需要为加密后的交互数据的各个部分分配第一API,以便加密后的交互数据的各个部分由对应的第一API完成后续处理,其中,为各第一API分配的待发送数据中可能所有的待发送数据中都包含加密字段,或者,也可能一部分待发送数据中包含加密字段,另一部分待发送数据中不包含加密字段,即:可能所有的第一API都会分配到包含有加密字段的待发送数据,或者,可能有一部分第一API会分配到包含有加密字段的待发送数据,另一部分第一API不会分配到包含有加密字段的待发送数据。
需要说明的是,关于第一API在获取到对应的交互数据后进行的后续处理可以根据实际需要进行设定,以及发送数据时需要满足的标准也可以根据实际需要进行设定,例如:传输的数据需要满足超文本传输安全协议(Hyper Text Transfer Protocol overSecure Socket Layer,HTTPS),或者,远程过程调用协议(Remote Procedure Call,RPC),具体传输方式和满足的标准在此不做具体限定。
步骤204、通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器。
举例说明,交互数据包括第一待发送数据、第二待发送数据和第三待发送数据,需要调用的第一API包括API1、API2和API3,并且在将第一待发送数据配给API1处理,将第二待发送数据分配给API2处理,将第三待发送数据分配给API3处理后,由API1将第一待发送数据发送给服务器,由API2将第二待发送数据发送给服务器,由API3将第三待发送数据发送给服务器。
在本公开中,用户终端在响应用户的操作后,用户终端先获取发送给服务器的交互数据,以及,确定发送该交互数据时需要调用的至少一个第一API,再对该交互数据中的待加密字段进行加密,此时生成了包含有加密字段的数据,然后从包含有加密字段的数据中为各第一API分配待发送数据,并通过每个第一API将该第一API分配到的待发送数据发送给服务器,通过上述方法,可以使交互数据中需要进行加密的字段进行统一加密,然后由各第一API对各自对应的待发送数据进行后续处理,从而完成交互数据的发送,为完成上述加密方式,只需要设置一段用于对字段进行加密的代码,有利于降低重复出现在用户终端内的代码的数量,从而降低了运行在用户终端内的代码的重复度,进而有利于提高运行在用户终端内的代码的可读性,同时有利于降低存储代码时所使用的存储空间。
为了便于对本公开实施例进行理解,现举例对本公开实施例进行说明。
图3为本公开实施例一提供的一种数据加密方式的示意图,用户终端获取的待发送给服务器的交互数据包括需要加密的字段和不需要加密的字段,交互数据中需要加密的字段和不需要加密的字段按照数据类型可以将交互数据分为第一部分数据、第二部分数据和第三部分数据,在获得交互数据后,需要确定发送该交互数据时需要调用的第一API(关于确定需要调用的第一API的方法可参考上述的相关说明,在此不再详细说明),例如:确定出来的需要调用的第一API包括标识为A的API、标识为B的API和标识为C的API,如图3所示,在完成上述步骤后,在将各部分数据发送给第一API之前,需要对交互数据中需要加密的字段进行加密,如果第一部分数据、第二部分数据和第三部分数据中都存在需要加密的字段,那么完成对字段的加密后,第一部分数据、第二部分数据和第三部分数据都存在加密字段,在完成加密之后,从交互数据中为各第一API分配交互数据,例如,当将第一部分数据分配给标识为A的API时,将第一部分数据作为标识为A的API的待发送数据,当将第二部分数据分配给标识为B的API时,将第二部分数据作为标识为B的API的待发送数据,当将第三部分数据分配给标识为C的API时,将第三部分数据作为标识为C的API的待发送数据,然后由标识为A的API对第一部分数据进行后续处理后发送给服务器,由标识为B的API对第二部分数据进行后续处理后发送给服务器,由标识为C的API对第三部分数据进行后续处理后发送给服务器。
相对于现有技术,在本公开中,对交互数据中需要加密的字段进行统一加密之后再发送给对应的第一API进行后续处理,为完成上述加密方式,只需要没置一段用于对字段进行加密的代码,因此有利于降低重复出现在用户终端内的代码的数量,从而有利于降低运行在用户终端内的代码的重复度,进而有利于提高运行在用户终端内的代码的可读性。
在一个可行的实施方案中,还可以对所述交互数据中已加密的字段添加标识信息,所述标识信息用于指示所述服务器对所述标识信息对应的字段进行解密;或者,在分配给每个所述第一API的所述待发送数据中增加说明字段,所述说明字段用于指示所述服务器对加密字段位置上的加密字段进行解密,其中,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含加密字段时用于指示加密字段位置的字段信息。
具体的,在对交互数据中需要进行加密的字段进行加密之后,可以在已加密的字段上添加标识信息,以便使服务器能够通过标识信息确定进行加密的字段,从而便于使服务器只对添加有标识信息的字段进行解密,或者,还可以在各待发送数据中增加说明字段,该说明字段包括用于表示该待发送数据中是否包含加密字段,以及在包含有加密字段的情况下,加密字段的位置,通过该字段说明可以使服务器获知哪些待发送数据中包含有加密字段,以及加密字段的具体位置,以便服务器只对包含有加密字段的待发送数据中的加密字段进行解析,通过上述任一方式,由于无需服务器对所有的待发送数据中包括所有字段进行遍历后再对加密字段进行解密,因此有利于减少服务器的工作量,提高服务器的数据处理效率。
在一个可行的实施方案中,图4为本公开实施例一提供的另一种数据处理方法的流程示意图,如图4所示,在执行步骤202时,可以通过以下步骤实现:
步骤401、从至少一个预设的加密算法中选择一个目标加密算法。
步骤402、使用所述目标加密算法,对所述交互数据中与所述预设的字段加密表对应字段进行加密。
在完成步骤402后,该数据处理方法还包括以下步骤:
步骤403、将所述目标加密算法对应的加密参数发送给所述服务器,所述加密参数用于指示所述服务器根据所述加密参数对每个所述第一API发送的所述待发送数据进行解密。
具体的,为了加强交互数据的安全性,用户终端在对需要加密的字段进行加密时,需要从多个预设的加密算法中选择一个目标加密算法,例如:可以通过随机算法从多个预设的加密算法中选择一个目标加密算法,或者,可以通过其他方式从多个预设的加密算法中选择一个目标加密算法,以避免每次加密都使用相同的加密算法,这样可以使交互数据被劫持且该次劫持的交互数据的加密算法被破解之后,也不能利用该次破解结果对下次发送的交互数据进行解密,从而有利于提高交互数据的安全性,为了便于是服务器对本次加密的字段进行解密,用户终端需要将目标加密算法对应的加密参数发送给服务器,以使服务器根据该加密参数对本次加密的字段进行解密,在上述方法中,由于具体的加密方式只有用户终端知道,而且通常是将服务器作为攻击对象的,因此即使服务器被攻破,也无法对其他次发送的交互数据的安全性造成影响,从而进一步提高了交互数据的安全性。
在一个可行的实施方案中,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
具体的,不同的加密库版本号下对应不同的预设加密算法,加密库版本号用于升级使用,通过目标加密算法所在的加密库版本号可以确定目标加密算法具体是哪个版本下的加密算法,为了实现快速对加密字段进行加密的目的,使用对称加密算法对字段进行加密,并且将使用的具体的对称加密算法的标识添加到加密参数中,以便使服务器可以根据该标识获知加密字段具体使用哪种对称算法加密的,为了提高非法破解交互数据时的难度,使用非对称加密算法对对称加密算法的密钥进行加密,并将使用的具体的非对称加密算法的标识添加到加密参数中,以及将使用非对称加密算法进行加密后的对称加密算法的密钥添加到加密参数中,以便服务器可以根据该标识对应的非对称加密算法对加密后的密钥进行解密,从而使得服务器获得对称加密算法的密钥,通过上述几种参数,可以使服务器对加密字段进行准确的解密。
需要说明的是,加密参数还可以包括其他参数,具体包括的参数可以根据实际需要进行设定,在此不做具体限定。
实施例二
图5为本公开实施例二提供的一种数据处理方法的流程示意图,该数据处理方法应用于服务器,如图5所示,该数据处理方法包括以下步骤:
步骤501、获取用户终端通过各第一API分别发送的待发送数据,其中,各所述待发送数据是所述用户终端从包含有加密字段的数据中为每个所述第一API分配的,所述包含有加密字段的数据是所述用户终端对待发送给所述服务器的交互数据中的待加密字段进行加密后得到的。
步骤502、对各所述待发送数据进行解析,得到解析结果,所述解析结果中包含对所述加密字段进行解密后的解密数据。
步骤503、将各所述待发送数据的解析结果发送给该待发送数据对应的第二API。
具体的,在相关技术中,服务器在接收待发送数据时,也会通过该待发送数据相对应的API接收,如果该多个API接受到的待发送数据中都包含加密字段,则需要通过各API对各自接收到的待发送数据中的加密字段进行解密,由于各待发送数据中已加密的字段的加密方式相同,从而导致各API使用相同的解密方式对加密字段进行解密,为了完成上述解密方式,在定义各API时增加一段用于对加密字段进行解密的代码,由于各API的解密方式相同,因此出现多个相同的解密代码,即:在服务器内运行的代码中会出现多个重复的解密代码,从而使得运行在服务器内的代码的重复度较高,进而降低了运行在服务器内的代码的可读性,为了解决上述问题,可以对各待发送数据中的加密字段进行统一解密,然后再由各第二API对各自接收到的待发送数据进行后续处理,为了完成上述解密方式,只需要设置一段用于对加密字段进行解密的代码,因此,有利于降低重复出现在服务器内的代码的数量,从而有利于降低运行在服务器内的代码的重复度,进而有利于提高运行在服务器内的代码的可读性。
需要说明的是,在对某个待发送数据进行解析时,如果该待发送数据中包含加密字段,则需要对该待发送数据中的加密字段进行解密,如果该待发送数据中不包含加密字段,则不需要对该待发送数据进行解密,因此在对各待发送数据进行解析后,解析结果中包含对加密字段进行解密后的解密数据和各待发送数据中未加密的字段。
关于服务器侧的处理原理,以及待发送数据和加密字段的相关解释可以参考实施例一中的相关说明,在此不再详细说明。
在一个可行的实施方案中,在执行步骤502时,可以对各所述待发送数据中的标识信息所指示的字段进行解密,其中,所述标识信息所述用户终端在所述交互数据中已加密的字段上添加的;或者,根据各所述待发送数据中的说明字段,对各所述待发送数据进行解密,其中,所述说明字段是所述用户终端在分配给每个所述第一API的所述待发送数据中添加的,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含所述加密字段时用于指示加密字段位置的字段信息。
关于对待发送数据中的加密字段进行解密的相关解释可参考实施例一的相关说明,在此不再详细说明。
在一个可行的实施方案中,图6为本公开实施例二提供的另一种数据处理方法的流程示意图,如图6所示,该数据处理方法还包括以下步骤:
步骤601、获取所述用户终端发送的用于对加密字段进行加密时对应的加密参数,其中,所述加密参数为目标加密算法的加密参数,所述目标加密算法为所述用户终端从至少一个预设的加密算法中选择出来的。
步骤602、根据所述加密参数对所述加密字段进行解密。
关于服务器侧的解密原理和目标加密算法的相关解释可以参考实施例一中的相关说明,在此不再详细说明。
在一个可行的实施方案中,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
关于加密参数的相关解释可以参考实施例一中的相关说明,在此不再详细说明。
实施例三
图7为本公开实施例三提供的一种数据处理装置的结构示意图,该数据处理装置设置在用户终端上,如图7所示,该数据处理装置包括:
数据处理单元71,用于响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一API;
加密单元72,用于对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据;
分配单元73,用于从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据;
发送单元74,用于通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器。
在一个可行的实施方案中,图8为本公开实施例三提供的另一种数据处理装置的结构示意图,如图8所示,所述数据处理装置还包括:
添加单元75,用于对所述交互数据中已加密的字段添加标识信息,所述标识信息用于指示所述服务器对所述标识信息对应的字段进行解密;或者,在分配给每个所述第一API的所述待发送数据中增加说明字段,所述说明字段用于指示所述服务器对加密字段位置上的加密字段进行解密,其中,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含加密字段时用于指示加密字段位置的字段信息。
在一个可行的实施方案中,图9为本公开实施例二提供的另一种数据处理装置的结构示意图,如图9所示,所述加密单元72的配置在用于对所述交互数据中与预设的字段加密表对应字段进行加密时,包括:
从至少一个预设的加密算法中选择一个目标加密算法;
使用所述目标加密算法,对所述交互数据中与所述预设的字段加密表对应字段进行加密;
所述发送单元74,还用于将所述目标加密算法对应的加密参数发送给所述服务器,所述加密参数用于指示所述服务器根据所述加密参数对每个所述第一API发送的所述待发送数据进行解密。
在一个可行的实施方案中,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
关于实施例三的相关解释可参考实施例一的相关说明,在此不再详细说明。
实施例四
图10为本公开实施例四提供的一种数据处理装置的结构示意图,该数据处理装置设置在服务器上,如图10所示,该数据处理装置包括:
获取单元1001,用于获取用户终端通过各第一应用程序编程接口API分别发送的待发送数据,其中,各所述待发送数据是所述用户终端从包含有加密字段的数据中为每个所述第一API分配的,所述包含有加密字段的数据是所述用户终端对待发送给所述服务器的交互数据中的待加密字段进行加密后得到的;
解密单元1002,用于对各所述待发送数据进行解析,得到解析结果,所述解析结果中包含对所述加密字段进行解密后的解密数据;
发送单元1003,用于将各所述待发送数据的解析结果发送给该待发送数据对应的第二API。
在一个可行的实施方案中,所述解密单元1002的配置在用于对各所述待发送数据进行解析,得到解析结果时,包括:
对各所述待发送数据中的标识信息所指示的字段进行解密,其中,所述标识信息所述用户终端在所述交互数据中已加密的字段上添加的;或者,
根据各所述待发送数据中的说明字段,对各所述待发送数据进行解密,其中,所述说明字段是所述用户终端在分配给每个所述第一API的所述待发送数据中添加的,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含所述加密字段时用于指示加密字段位置的字段信息。
在一个可行的实施方案中,所述获取单元1001,还用于获取所述用户终端发送的用于对加密字段进行加密时对应的加密参数,其中,所述加密参数为目标加密算法的加密参数,所述目标加密算法为所述用户终端从至少一个预设的加密算法中选择出来的;
所述解密单元1002,还用于根据所述加密参数对所述加密字段进行解密。
可选地,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
关于实施例四的相关解释可参考实施例二的相关说明,在此不再详细说明。
实施例五
图11为本公开实施例五提供的一种电子设备的结构示意图,包括:处理器1101、存储介质1102和总线1103,所述存储介质1102存储有所述处理器1101可执行的机器可读指令,当电子设备运行上述的数据处理方法时,所述处理器1101与所述存储介质1102之间通过总线1103通信,所述处理器1101执行所述机器可读指令,以执行以下步骤:
响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一应用程序编程接口API;
对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据;
从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据;
通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器。
在本公开实施例中,所述存储介质1102还可以执行其它机器可读指令,以执行如实施例一中其它所述的方法,关于具体执行的方法步骤和原理参见实施例一的说明,在此不再详细赘述。
实施例六
图12为本公开实施例六提供的一种电子设备的结构示意图,包括:处理器1201、存储介质1202和总线1203,所述存储介质1202存储有所述处理器1201可执行的机器可读指令,当电子设备运行上述的数据处理方法时,所述处理器1201与所述存储介质1202之间通过总线1203通信,所述处理器1201执行所述机器可读指令,以执行以下步骤:
获取用户终端通过各第一应用程序编程接口API分别发送的待发送数据,其中,各所述待发送数据是所述用户终端从包含有加密字段的数据中为每个所述第一API分配的,所述包含有加密字段的数据是所述用户终端对待发送给所述服务器的交互数据中的待加密字段进行加密后得到的;
对各所述待发送数据进行解析,得到解析结果,所述解析结果中包含对所述加密字段进行解密后的解密数据;
将各所述待发送数据的解析结果发送给该待发送数据对应的第二API。
在本公开实施例中,所述存储介质1202还可以执行其它机器可读指令,以执行如实施例二中其它所述的方法,关于具体执行的方法步骤和原理参见实施例二的说明,在此不再详细赘述。
实施例七
本公开实施例七还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行以下步骤:
响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一应用程序编程接口API;
对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据;
从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据;
通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器。
在本公开实施例中,该计算机程序被处理器运行时还可以执行其它机器可读指令,以执行如实施例一中其它所述的方法,关于具体执行的方法步骤和原理参见实施例一的说明,在此不再详细赘述。
实施例八
本公开实施例八还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行以下步骤:
获取用户终端通过各第一应用程序编程接口API分别发送的待发送数据,其中,各所述待发送数据是所述用户终端从包含有加密字段的数据中为每个所述第一API分配的,所述包含有加密字段的数据是所述用户终端对待发送给所述服务器的交互数据中的待加密字段进行加密后得到的;
对各所述待发送数据进行解析,得到解析结果,所述解析结果中包含对所述加密字段进行解密后的解密数据;
将各所述待发送数据的解析结果发送给该待发送数据对应的第二API。
在本公开实施例中,该计算机程序被处理器运行时还可以执行其它机器可读指令,以执行如实施例二中其它所述的方法,关于具体执行的方法步骤和原理参见实施例二的说明,在此不再详细赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考方法实施例中的对应过程,本公开中不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本公不的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。

Claims (12)

1.一种数据处理方法,其特征在于,应用于用户终端,所述数据处理方法包括:
响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一应用程序编程接口API;
对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据;
从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据;
通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器。
2.如权利要求1所述的数据处理方法,其特征在于,所述数据处理方法还包括:
对所述交互数据中已加密的字段添加标识信息,所述标识信息用于指示所述服务器对所述标识信息对应的字段进行解密;或者,
在分配给每个所述第一API的所述待发送数据中增加说明字段,所述说明字段用于指示所述服务器对加密字段位置上的加密字段进行解密,其中,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含加密字段时用于指示加密字段位置的字段信息。
3.如权利要求1所述的数据处理方法,其特征在于,对所述交互数据中与预设的字段加密表对应字段进行加密,包括:
从至少一个预设的加密算法中选择一个目标加密算法;
使用所述目标加密算法,对所述交互数据中与所述预设的字段加密表对应字段进行加密;
所述数据处理方法还包括:
将所述目标加密算法对应的加密参数发送给所述服务器,所述加密参数用于指示所述服务器根据所述加密参数对每个所述第一API发送的所述待发送数据进行解密。
4.如权利要求3所述的数据处理方法,其特征在于,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
5.一种数据处理方法,其特征在于,应用于服务器,所述数据处理方法包括:
获取用户终端通过各第一应用程序编程接口API分别发送的待发送数据,其中,各所述待发送数据是所述用户终端从包含有加密字段的数据中为每个所述第一API分配的,所述包含有加密字段的数据是所述用户终端对待发送给所述服务器的交互数据中的待加密字段进行加密后得到的;
对各所述待发送数据进行解析,得到解析结果,所述解析结果中包含对所述加密字段进行解密后的解密数据;
将各所述待发送数据的解析结果发送给该待发送数据对应的第二API。
6.如权利要求5所述的数据处理方法,其特征在于,所述对各所述待发送数据进行解析,得到解析结果,包括:
对各所述待发送数据中的标识信息所指示的字段进行解密,其中,所述标识信息是由所述用户终端在所述交互数据中已加密的字段上添加的;或者,
根据各所述待发送数据中的说明字段,对各所述待发送数据进行解密,其中,所述说明字段是所述用户终端在分配给每个所述第一API的所述待发送数据中添加的,所述说明字段包括用于指示该待发送数据中是否包含加密字段的字段信息和在该待发送数据中包含所述加密字段时用于指示加密字段位置的字段信息。
7.如权利要求5所述的数据处理方法,其特征在于,所述数据处理方法还包括:
获取所述用户终端发送的用于对加密字段进行加密时对应的加密参数,其中,所述加密参数为目标加密算法的加密参数,所述目标加密算法为所述用户终端从至少一个预设的加密算法中选择出来的;
根据所述加密参数对所述加密字段进行解密。
8.如权利要求7所述的数据处理方法,其特征在于,所述加密参数包括:
所述目标加密算法所在的加密库版本号、用于对字段进行加密的对称加密算法的标识、用于对所述对称加密算法的密钥进行加密的非对称加密算法的标识、以及用所述非对称加密算法进行加密后的所述对称加密算法的密钥。
9.一种数据处理装置,其特征在于,设置在用户终端上,所述数据处理装置包括:
数据处理单元,用于响应用户的操作,获取待发送给服务器的交互数据,以及确定发送所述交互数据时需要调用的至少一个第一应用程序编程接口API;
加密单元,用于对所述交互数据中的待加密字段进行加密,以生成包含有加密字段的数据;
分配单元,用于从所述包含有加密字段的数据中为需要调用的每个所述第一API分别分配待发送数据;
发送单元,用于通过每个所述第一API,将该第一API分配到的所述待发送数据发送给所述服务器。
10.一种数据处理装置,其特征在于,设置在服务器上,所述数据处理装置包括:
获取单元,用于获取用户终端通过各第一应用程序编程接口API分别发送的待发送数据,其中,各所述待发送数据是所述用户终端从包含有加密字段的数据中为每个所述第一API分配的,所述包含有加密字段的数据是所述用户终端对待发送给所述服务器的交互数据中的待加密字段进行加密后得到的;
解密单元,用于对各所述待发送数据进行解析,得到解析结果,所述解析结果中包含对所述加密字段进行解密后的解密数据;
发送单元,用于将各所述待发送数据的解析结果发送给该待发送数据对应的第二API。
11.一种电子设备,其特征在于,包括:处理器、存储介质和总线,所述存储介质存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储介质之间通过总线通信,所述处理器执行所述机器可读指令,以执行如权利要求1至4中任一项或权利要求5至8中任一项所述的数据处理方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至4中任一项或权利要求5至8中任一项所述的数据处理方法的步骤。
CN201910821571.4A 2019-08-30 2019-08-30 一种数据处理方法、装置、电子设备和存储介质 Active CN110493251B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910821571.4A CN110493251B (zh) 2019-08-30 2019-08-30 一种数据处理方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910821571.4A CN110493251B (zh) 2019-08-30 2019-08-30 一种数据处理方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN110493251A true CN110493251A (zh) 2019-11-22
CN110493251B CN110493251B (zh) 2022-02-15

Family

ID=68556038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910821571.4A Active CN110493251B (zh) 2019-08-30 2019-08-30 一种数据处理方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN110493251B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111061720A (zh) * 2020-03-12 2020-04-24 支付宝(杭州)信息技术有限公司 数据筛选方法、装置和电子设备
CN111143373A (zh) * 2019-12-30 2020-05-12 卓尔智联(武汉)研究院有限公司 数据处理方法、装置、电子设备及存储介质
CN113868505A (zh) * 2021-09-03 2021-12-31 北京达佳互联信息技术有限公司 数据处理方法、装置、电子设备、服务器及存储介质
WO2023155599A1 (zh) * 2022-02-16 2023-08-24 华为技术有限公司 一种数据传输方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7269744B1 (en) * 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
CN101271501A (zh) * 2008-04-30 2008-09-24 北京握奇数据系统有限公司 数字媒体文件的加解密方法及装置
CN102255886A (zh) * 2011-04-02 2011-11-23 南京邮电大学 一种流媒体点播系统的加密和解密方法
CN102780556A (zh) * 2011-05-09 2012-11-14 北大方正集团有限公司 数字内容分段加密解密的方法及装置
WO2017066644A1 (en) * 2015-10-16 2017-04-20 ORock Holdings, LLC System for providing end-to-end protection against network-based attacks
CN107222759A (zh) * 2017-06-28 2017-09-29 网易(杭州)网络有限公司 媒体文件加解密的方法、系统、设备和介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7269744B1 (en) * 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
CN101271501A (zh) * 2008-04-30 2008-09-24 北京握奇数据系统有限公司 数字媒体文件的加解密方法及装置
CN102255886A (zh) * 2011-04-02 2011-11-23 南京邮电大学 一种流媒体点播系统的加密和解密方法
CN102780556A (zh) * 2011-05-09 2012-11-14 北大方正集团有限公司 数字内容分段加密解密的方法及装置
WO2017066644A1 (en) * 2015-10-16 2017-04-20 ORock Holdings, LLC System for providing end-to-end protection against network-based attacks
CN107222759A (zh) * 2017-06-28 2017-09-29 网易(杭州)网络有限公司 媒体文件加解密的方法、系统、设备和介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143373A (zh) * 2019-12-30 2020-05-12 卓尔智联(武汉)研究院有限公司 数据处理方法、装置、电子设备及存储介质
CN111061720A (zh) * 2020-03-12 2020-04-24 支付宝(杭州)信息技术有限公司 数据筛选方法、装置和电子设备
CN113868505A (zh) * 2021-09-03 2021-12-31 北京达佳互联信息技术有限公司 数据处理方法、装置、电子设备、服务器及存储介质
WO2023155599A1 (zh) * 2022-02-16 2023-08-24 华为技术有限公司 一种数据传输方法和装置

Also Published As

Publication number Publication date
CN110493251B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
CN110493251B (zh) 一种数据处理方法、装置、电子设备和存储介质
EP3255832B1 (en) Dynamic encryption method, terminal and server
EP3346633B1 (en) Permission information management system, user terminal, proprietor terminal, permission information management method, and permission information management program
CN105007577B (zh) 一种虚拟sim卡参数管理方法、移动终端及服务器
CN105553951B (zh) 数据传输方法和装置
CN107465689B (zh) 云环境下的虚拟可信平台模块的密钥管理系统及方法
EP3047601B1 (en) Technologies for synchronizing and restoring reference templates
CN106790223B (zh) 一种数据传输的方法和设备及其系统
CN106341228B (zh) 一种虚拟机迁移方法、系统及虚拟机迁入端和迁出端
CN110830242A (zh) 一种密钥生成、管理方法和服务器
US10063655B2 (en) Information processing method, trusted server, and cloud server
CN105871805A (zh) 防盗链的方法及装置
CN108347428A (zh) 基于区块链的应用程序的注册系统、方法和装置
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN108667784B (zh) 互联网身份证核验信息保护的系统和方法
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN105634720B (zh) 一种加密安全配置文件的方法、终端设备和系统
CN113407361B (zh) 桌面访问控制方法和系统
CN112600667B (zh) 一种密钥协商方法、装置、设备及存储介质
EP2947815A1 (en) Method for discovering user of equipment, and user equipment
CN107425959A (zh) 一种实现加密处理的方法、系统、客户端及服务端
US20190305940A1 (en) Group shareable credentials
CN108965278A (zh) 交易请求处理方法及装置
JP7191999B2 (ja) ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品
CN115022012A (zh) 一种数据传输方法、装置、系统、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Douyin Vision Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: Tiktok vision (Beijing) Co.,Ltd.

Address after: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee after: Tiktok vision (Beijing) Co.,Ltd.

Address before: 100041 B-0035, 2 floor, 3 building, 30 Shixing street, Shijingshan District, Beijing.

Patentee before: BEIJING BYTEDANCE NETWORK TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder