CN112329044A - 信息获取方法、装置、电子设备和计算机可读介质 - Google Patents
信息获取方法、装置、电子设备和计算机可读介质 Download PDFInfo
- Publication number
- CN112329044A CN112329044A CN202011322898.6A CN202011322898A CN112329044A CN 112329044 A CN112329044 A CN 112329044A CN 202011322898 A CN202011322898 A CN 202011322898A CN 112329044 A CN112329044 A CN 112329044A
- Authority
- CN
- China
- Prior art keywords
- key
- public key
- secret key
- information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本公开的实施例公开了信息获取方法、装置、电子设备和计算机可读介质。该方法的一具体实施方式包括:响应于接收到服务请求,发送公钥请求;响应于接收到对应公钥请求的公钥,生成第一秘钥,并通过公钥对第一秘钥加密得到第二秘钥;发送服务请求和第二秘钥;响应于接收到对应服务请求和第二秘钥的加密信息,通过第一秘钥对加密信息解密得到对应服务请求的服务信息。该实施方式提高了信息在传输过程中的安全性。
Description
技术领域
本公开的实施例涉及计算机技术领域,具体涉及信息获取方法、装置、电子设备和计算机可读介质。
背景技术
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。而现在的信息传递通常是不加密或者直接对信息进行加密。这使得信息传输存在如下问题:
第一,不对信息进行加密使得信息容易泄露;
第二,直接对信息进行加密容易被破解。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。本公开的一些实施例提出了一种信息获取方法、装置、电子设备和计算机可读介质,来解决以上背景技术部分提到的技术问题。
第一方面,本公开的一些实施例提供了一种信息获取方法,该方法包括:响应于接收到服务请求,发送公钥请求;响应于接收到对应公钥请求的公钥,生成第一秘钥,并通过公钥对第一秘钥加密得到第二秘钥;发送服务请求和第二秘钥;响应于接收到对应服务请求和第二秘钥的加密信息,通过第一秘钥对加密信息解密得到对应服务请求的服务信息。
第二方面,本公开的一些实施例提供了一种信息获取方法,该方法包括:响应于接收到公钥请求,发送对应公钥请求的公钥,公钥用于对信息进行加密;响应于接收到对应公钥的第二秘钥和服务请求,通过私钥对第二秘钥进行解密得到第一秘钥,第二秘钥是第一秘钥经公钥加密后得到的,私钥用于对经公钥加密得到的信息进行解密;查询服务请求对应的服务信息,并通过第一秘钥加密服务信息得到加密信息,发送加密信息。
第三方面,本公开的一些实施例提供了一种信息获取装置,装置包括:第一发送单元,被配置成响应于接收到服务请求,发送公钥请求;第一加密单元,被配置成响应于接收到对应公钥请求的公钥,生成第一秘钥,并通过公钥对第一秘钥加密得到第二秘钥;第二发送单元,被配置成发送服务请求和第二秘钥;第一解密单元,被配置成响应于接收到对应服务请求和第二秘钥的加密信息,通过第一秘钥对加密信息解密得到对应服务请求的服务信息。
第四方面,本公开的一些实施例提供了一种信息获取装置,装置包括:第三发送单元,被配置成响应于接收到公钥请求,发送对应公钥请求的公钥,公钥用于对信息进行加密;第二解密单元,被配置成响应于接收到对应公钥的第二秘钥和服务请求,通过私钥对第二秘钥进行解密得到第一秘钥,第二秘钥是第一秘钥经公钥加密后得到的,私钥用于对经公钥加密得到的信息进行解密;第二加密单元,被配置成查询服务请求对应的服务信息,并通过第一秘钥加密服务信息得到加密信息,发送加密信息。
第五方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面的信息获取方法或如第二方面的信息获取方法。
第六方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面的信息获取方法或如第二方面的信息获取方法。
本公开的上述各个实施例中具有如下有益效果:通过本公开的一些实施例的信息获取方法,提高了信息在传输过程中的安全性。具体来说,发明人发现,造成不能安全的获取信息的原因在于:没有对信息进行加密就相互传输或者直接将第一秘钥传输给服务器,并用第一秘钥对信息进行加密。基于此,本公开的一些实施例的信息获取方法在传输第一秘钥之前首先获取公钥,然后通过公钥将第一秘钥进行加密后得到第二秘钥,将第二秘钥发送给服务器,保证了第一秘钥的安全传输。服务器将第二秘钥进行解密,得到第一秘钥,用第一秘钥对要待传输的服务信息进行加密。这样不仅完成了对信息的加密,还对加密信息的第一秘钥也进行了加密传输,提高了信息在传输过程中的安全性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是根据本公开的一些实施例的信息获取方法的一个应用场景的示意图;
图2是根据本公开的信息获取方法的一些实施例的流程图;
图3是根据本公开的信息获取方法的另一些实施例的流程图;
图4是根据本公开的信息获取装置的一些实施例的结构示意图;
图5是根据本公开的信息获取装置的另一些实施例的结构示意图;
图6是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1是本公开的一些实施例的信息获取方法的一个应用场景的示意图。
在图1的应用场景中,首先,用户端101可以接收用户输入的服务请求103。例如,服务请求103可以是“申请银行卡”。用户端101响应于接收到服务请求103,向电子设备102发送公钥请求104。对应的,电子设备102可以是银行服务器。电子设备102响应于接收到公钥请求104,发送对应公钥请求的公钥105。公钥105用于对信息进行加密。用户端101响应于接收到对应公钥请求104的公钥105后,生成第一秘钥106,并通过公钥105对第一秘钥106加密得到第二秘钥107。其中,第一秘钥106用于对服务请求103对应的服务信息109进行加密或解密。用户端101发送服务请求103和第二秘钥107。电子设备102响应于接收到对应公钥105的第二秘钥107和服务请求103,通过私钥108对第二秘钥107进行解密得到第一秘钥106。电子设备102查询服务请求103对应的服务信息109,并通过第一秘钥106加密服务信息109得到加密信息110,发送加密信息110。用户端101响应于接收到对应服务请求103和第二秘钥107的加密信息110,通过第一秘钥106对加密信息110解密得到服务信息115。
应该理解,图1中的用户端101和电子设备102的数目仅仅是示意性的。根据实现需要,可以具有任意数目的用户端101和电子设备102。
继续参考图2,示出了根据本公开的信息获取方法的一些实施例的流程200。该信息获取方法,包括以下步骤:
步骤201,响应于接收到服务请求,发送公钥请求。
在一些实施例中,信息获取方法的执行主体(例如图1所示的用户端101)可以通过有线连接方式或者无线连接方式从用户端接收到服务请求。其中,上述服务请求可以是关于申请银行卡的请求也可以是关于查询银行卡余额的请求。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
在一些实施例中,公钥通常用于加密会话密钥、验证数字签名。
步骤202,响应于接收到对应公钥请求的公钥,生成第一秘钥,并通过公钥对第一秘钥加密得到第二秘钥。
在一些实施例中,加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。例如,可以通过预先设定的加密算法对第一秘钥进行加密。作为示例,加密可以是对称算法(Data Encryption Standard,DES)、国际数据加密算法(International DataEncryption Algorithm,IDEA)、数字签名算法(Digital Signature Algorithm,DSA)等。
在一些实施例的一些可选的实现方式中,其中,响应于接收到对应公钥请求的公钥,生成第一秘钥,包括:根据预先设定的条件随机生成第一秘钥。作为示例,预先设定的条件可以是用户ID或者是当前的时间节点。
在一些实施例的一些可选的实现方式中,其中,响应于接收到对应公钥请求的公钥,生成第一秘钥之前,方法还包括:响应于接收到对应公钥请求的公钥,显示约束条件选择界面,约束条件选择界面展示了至少一个约束条件,约束条件包括以下至少一项:用户名、用户身份信息。作为示例,约束条件选择界面中的约束条件可以通过下拉框的形式展示至少一个约束条件。
在一些实施例的一些可选的实现方式中,其中,响应于接收到对应公钥请求的公钥,生成第一秘钥,包括:响应于接收到对应约束条件选择界面的至少一个约束条件,根据约束条件随机生成第一秘钥。作为示例,至少一个约束条件可以是用户名和时间。将用户名和时间拼接在一起得到一个拼接字段,将拼接字段中的每个字符转化为二进制,得到一串二进制的字符串,将这个字符串作为第一秘钥。
在一些实施例的一些可选的实现方式中,其中,通过公钥对第一秘钥加密得到第二秘钥,包括:通过预先设定的第一加密函数和公钥对第一秘钥加密得到第二秘钥。作为示例,可以通过预先设定的加密算法(加密算法可以是DES,IDEA或者DSA)对第一秘钥加密得到第二秘钥。
步骤203,发送服务请求和第二秘钥。
在一些实施例中,执行主体可以通过有线连接方式或者无线连接方式发送服务请求和第二秘钥。
步骤204,响应于接收到对应服务请求和第二秘钥的加密信息,通过第一秘钥对加密信息解密得到对应服务请求的服务信息。
在一些实施例中,解密算法可以是加密算法的逆运算。作为示例,服务信息可以是银行卡号或者是银行卡余额等需要保密的信息。
在一些实施例的一些可选的实现方式中,其中,响应于接收到对应服务请求和第二秘钥的加密信息,通过第一秘钥对加密信息解密得到服务信息,包括:通过预先设定的第一解密函数和第一秘钥对加密信息解密得到服务信息。作为示例,第一解密函数可以是DES对应的加密算法的逆运算。
本公开的一些实施例公开的信息获取方法,提高了信息在传输过程中的安全性。具体来说,发明人发现,造成不能安全的获取信息的原因在于:没有对信息进行加密就相互传输或者直接将第一秘钥传输给服务器,并用第一秘钥对信息进行加密。基于此,本公开的一些实施例的信息获取方法在传输第一秘钥之前首先获取公钥,然后通过公钥将第一秘钥进行加密后得到第二秘钥,将第二秘钥发送给服务器,保证了第一秘钥的安全传输。服务器将第二秘钥进行解密,得到第一秘钥,用第一秘钥对要待传输的服务信息进行加密。这样不仅完成了对信息的加密,还对加密信息的第一秘钥也进行了加密传输,提高了信息在传输过程中的安全性。
进一步参考图3,其示出了信息获取方法的另一些实施例的流程300。该信息获取方法的流程300,包括以下步骤:
步骤301,响应于接收到公钥请求,发送对应公钥请求的公钥。
在一些实施例中,信息获取方法运行于其上的执行主体(例如图1所示的电子设备102)可以通过有线连接方式或者无线连接方式从用户端接收到公钥请求。其中,公钥可以用于对信息进行加密。步骤302,响应于接收到对应公钥的第二秘钥和服务请求,通过私钥对第二秘钥进行解密得到第一秘钥,第二秘钥是第一秘钥经公钥加密后得到的,私钥用于对经公钥加密得到的信息进行解密。
在一些实施例的一些可选的实现方式中,其中,方法还包括:预先设置公钥和私钥。作为示例,公钥和私钥可以是不相同的两串字符。
在一些实施例的一些可选的实现方式中,其中,响应于接收到对应公钥的第二秘钥和服务请求,通过私钥对第二秘钥进行解密得到第一秘钥,包括:查找对应私钥的第二解密函数;通过第二解密函数和私钥对第二秘钥解密得到第一秘钥。作为示例,可以通过查询数据库查找对应私钥的第二解密函数。
步骤303,查询服务请求对应的服务信息,并通过第一秘钥加密服务信息得到加密信息,发送加密信息。
在一些实施例中,作为示例,可以通过预先设定的加密算法或者现有的加密软件,用第一秘钥加密服务信息。
在一些实施例的一些可选的实现方式中,其中,通过第一秘钥加密服务信息得到加密信息,包括:通过预先设定的第二加密函数和第一秘钥对服务信息加密得到加密信息。
本公开的一些实施例公开的信息获取方法,提高了信息在传输过程中的安全性。通过用私钥将第二秘钥进行解密得到的第一秘钥对服务信息进行加密,保证了秘钥传输过程中的安全。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种信息获取装置的一些实施例,这些装置实施例与图2所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,一些实施例的信息获取装置400包括:第一发送单元401、第一加密单元402、第二发送单元403、第一解密单元404。其中,第一发送单元401,被配置成响应于接收到服务请求,发送公钥请求;第一加密单元402,被配置成响应于接收到对应公钥请求的公钥,生成第一秘钥,并通过公钥对第一秘钥加密得到第二秘钥;第二发送单元403,被配置成发送服务请求和第二秘钥;第一解密单元404,被配置成响应于接收到对应服务请求和第二秘钥的加密信息,通过第一秘钥对加密信息解密得到对应服务请求的服务信息。
在一些实施例的可选实现方式中,第一加密单元402进一步被配置成:根据预先设定的条件随机生成第一秘钥。
在一些实施例的可选实现方式中,信息获取装置400还包括显示单元(图中未示出),被配置成:响应于接收到对应公钥请求的公钥,显示约束条件选择界面,约束条件选择界面展示了至少一个约束条件,约束条件包括以下至少一项:用户名、用户身份信息。
在一些实施例的可选实现方式中,第一加密单元402进一步被配置成:响应于接收到对应约束条件选择界面的至少一个约束条件,根据约束条件随机生成第一秘钥。
在一些实施例的可选实现方式中,第一加密单元402进一步被配置成:通过预先设定的第一加密函数和公钥对第一秘钥加密得到第二秘钥。
在一些实施例的可选实现方式中,第一解密单元404被进一步配置成:通过预先设定的第一解密函数和第一秘钥对加密信息解密得到服务信息。
可以理解的是,该装置400中记载的存诸单元与参考图2描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作、特征以及产生的有益效果同样适用于装置400及其中包含的单元,在此不再赘述。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种信息获取装置的一些实施例,这些装置实施例与图3所示的那些方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,一些实施例的信息获取装置500包括:第三发送单元501、第二解密单元502、第二加密单元503。其中,第三发送单元501,被配置成响应于接收到公钥请求,发送对应公钥请求的公钥,公钥用于对信息进行加密;第二解密单元502,被配置成响应于接收到对应公钥的第二秘钥和服务请求,通过私钥对第二秘钥进行解密得到第一秘钥,第二秘钥是第一秘钥经公钥加密后得到的,私钥用于对经公钥加密得到的信息进行解密;第二加密单元503,被配置成查询服务请求对应的服务信息,并通过第一秘钥加密服务信息得到加密信息,发送加密信息。
在一些实施例的可选实现方式中,信息获取装置500还包括设置单元(图中未示出),被配置成:预先设置公钥和私钥。
在一些实施例的可选实现方式中,第二解密单元502被进一步配置成:查找对应私钥的第二解密函数;通过第二解密函数和私钥对第二秘钥解密得到第一秘钥。
在一些实施例的可选实现方式中,第二加密单元503被进一步配置成:通过预先设定的第二加密函数和第一秘钥对服务信息加密得到加密信息。
下面参考图6,其示出了适于用来实现本公开的一些实施例的电子设备(例如图1中的服务器或终端设备)600的结构示意图。本公开的一些实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开的一些实施例的方法中限定的上述功能。
需要说明的是,本公开的一些实施例中记载的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:响应于接收到服务请求,发送公钥请求;响应于接收到对应公钥请求的公钥,生成第一秘钥,并通过公钥对第一秘钥加密得到第二秘钥;发送服务请求和第二秘钥;响应于接收到对应服务请求和第二秘钥的加密信息,通过第一秘钥对加密信息解密得到对应服务请求的服务信息。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括预第一发送单元401、第一加密单元402、第二发送单元403、第一解密单元404。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一发送单元还可以被描述为“发送公钥请求的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种信息获取方法,包括:
响应于接收到服务请求,发送公钥请求;
响应于接收到对应所述公钥请求的公钥,生成第一秘钥,并通过所述公钥对所述第一秘钥加密得到第二秘钥;
发送所述服务请求和所述第二秘钥;
响应于接收到对应所述服务请求和所述第二秘钥的加密信息,通过所述第一秘钥对所述加密信息解密得到对应所述服务请求的服务信息。
2.根据权利要求1所述的方法,其中,所述响应于接收到对应所述公钥请求的公钥,生成第一秘钥,包括:
根据预先设定的条件随机生成所述第一秘钥。
3.根据权利要求1所述的方法,其中,所述响应于接收到对应所述公钥请求的公钥,生成第一秘钥之前,所述方法还包括:
响应于接收到对应所述公钥请求的公钥,显示约束条件选择界面,所述约束条件选择界面展示了至少一个约束条件,所述约束条件包括以下至少一项:用户名、用户身份信息。
4.根据权利要求3所述的方法,其中,所述响应于接收到对应所述公钥请求的公钥,生成第一秘钥,包括:
响应于接收到对应所述约束条件选择界面的至少一个约束条件,根据所述约束条件随机生成所述第一秘钥。
5.根据权利要求1所述的方法,其中,所述通过所述公钥对所述第一秘钥加密得到第二秘钥,包括:
通过预先设定的第一加密函数和所述公钥对所述第一秘钥加密得到第二秘钥。
6.根据权利要求1所述的方法,其中,所述响应于接收到对应所述服务请求和所述第二秘钥的加密信息,通过所述第一秘钥对所述加密信息解密得到服务信息,包括:
通过预先设定的第一解密函数和所述第一秘钥对所述加密信息解密得到所述服务信息。
7.一种信息获取方法,包括:
响应于接收到公钥请求,发送对应所述公钥请求的公钥,所述公钥用于对信息进行加密;
响应于接收到对应所述公钥的第二秘钥和服务请求,通过私钥对所述第二秘钥进行解密得到第一秘钥,所述第二秘钥是所述第一秘钥经所述公钥加密后得到的,所述私钥用于对经所述公钥加密得到的信息进行解密;
查询所述服务请求对应的服务信息,并通过所述第一秘钥加密所述服务信息得到加密信息,发送所述加密信息。
8.根据权利要求7所述的方法,其中,所述方法还包括:
预先设置所述公钥和私钥。
9.根据权利要求7所述的方法,其中,所述响应于接收到对应所述公钥的第二秘钥和服务请求,通过私钥对所述第二秘钥进行解密得到第一秘钥,包括:
查找对应所述私钥的第二解密函数;
通过所述第二解密函数和私钥对所述第二秘钥解密得到所述第一秘钥。
10.根据权利要求7所述的方法,其中,所述通过所述第一秘钥加密所述服务信息得到加密信息,包括:
通过预先设定的第二加密函数和所述第一秘钥对所述服务信息加密得到加密信息。
11.一种信息获取装置,包括:
第一发送单元,被配置成响应于接收到服务请求,发送公钥请求;
第一加密单元,被配置成响应于接收到对应所述公钥请求的公钥,生成第一秘钥,并通过所述公钥对所述第一秘钥加密得到第二秘钥;
第二发送单元,被配置成发送所述服务请求和所述第二秘钥;
第一解密单元,被配置成响应于接收到对应所述服务请求和所述第二秘钥的加密信息,通过所述第一秘钥对所述加密信息解密得到对应所述服务请求的服务信息。
12.一种信息获取装置,包括:
第三发送单元,被配置成响应于接收到公钥请求,发送对应所述公钥请求的公钥,所述公钥用于对信息进行加密;
第二解密单元,被配置成响应于接收到对应所述公钥的第二秘钥和服务请求,通过私钥对所述第二秘钥进行解密得到第一秘钥,所述第二秘钥是所述第一秘钥经所述公钥加密后得到的,所述私钥用于对经所述公钥加密得到的信息进行解密;
第二加密单元,被配置成查询所述服务请求对应的服务信息,并通过所述第一秘钥加密所述服务信息得到加密信息,发送所述加密信息。
13.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至10中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1至10中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011322898.6A CN112329044A (zh) | 2020-11-23 | 2020-11-23 | 信息获取方法、装置、电子设备和计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011322898.6A CN112329044A (zh) | 2020-11-23 | 2020-11-23 | 信息获取方法、装置、电子设备和计算机可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112329044A true CN112329044A (zh) | 2021-02-05 |
Family
ID=74322085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011322898.6A Pending CN112329044A (zh) | 2020-11-23 | 2020-11-23 | 信息获取方法、装置、电子设备和计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112329044A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113206837A (zh) * | 2021-04-12 | 2021-08-03 | 北京沃东天骏信息技术有限公司 | 信息传输方法、装置、电子设备和计算机可读介质 |
CN113591120A (zh) * | 2021-08-09 | 2021-11-02 | 北京达佳互联信息技术有限公司 | 信息发布方法及装置、电子设备和存储介质 |
-
2020
- 2020-11-23 CN CN202011322898.6A patent/CN112329044A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113206837A (zh) * | 2021-04-12 | 2021-08-03 | 北京沃东天骏信息技术有限公司 | 信息传输方法、装置、电子设备和计算机可读介质 |
CN113591120A (zh) * | 2021-08-09 | 2021-11-02 | 北京达佳互联信息技术有限公司 | 信息发布方法及装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107248984B (zh) | 数据交换系统、方法和装置 | |
CN109886692B (zh) | 基于区块链的数据传输方法、装置、介质及电子设备 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN111199037B (zh) | 登录方法、系统和装置 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN111327605B (zh) | 传输私密信息的方法、终端、服务器和系统 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN110851210A (zh) | 一种接口程序调用方法、装置、设备及存储介质 | |
CN113904773B (zh) | Ssl连接建立方法、装置、电子设备及计算机可读存储介质 | |
CN114422123A (zh) | 通信方法、装置、电子设备和计算机可读介质 | |
CN111416788A (zh) | 防止传输数据被篡改的方法和装置 | |
CN115567263A (zh) | 一种数据传输管理的方法、数据处理的方法和装置 | |
CN111786955B (zh) | 用于保护模型的方法和装置 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和系统 | |
CN112468470B (zh) | 数据传输方法、装置和电子设备 | |
CN116128415B (zh) | 电力设备信息发送方法、装置、电子设备和计算机介质 | |
CN111835846B (zh) | 信息更新方法、装置和电子设备 | |
CN113301058B (zh) | 信息加密传输方法、装置、电子设备和计算机可读介质 | |
CN116226888B (zh) | 基于隐私保护的电力数据交互加密方法、系统与设备 | |
CN110619218B (zh) | 用于生成信息的方法和装置 | |
CN117633848B (zh) | 用户信息联合处理方法、装置、设备和计算机可读介质 | |
CN115296934B (zh) | 基于工控网络入侵的信息传输方法、装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |