CN112333150A - 一种数据解密方法、装置、存储介质及计算设备 - Google Patents
一种数据解密方法、装置、存储介质及计算设备 Download PDFInfo
- Publication number
- CN112333150A CN112333150A CN202011082839.6A CN202011082839A CN112333150A CN 112333150 A CN112333150 A CN 112333150A CN 202011082839 A CN202011082839 A CN 202011082839A CN 112333150 A CN112333150 A CN 112333150A
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted data
- decryption
- decrypted
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004590 computer program Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 12
- 238000012360 testing method Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据解密方法、装置、存储介质及计算设备,该方法包括获取待解密的加密数据;分析加密数据所属的业务项目;查找与业务项目对应的预先保存的密钥组,依据密钥组中的密钥对加密数据进行解密。本发明实施例对加密的数据进行解密,不仅可以保证加密数据传输过程中的安全性,而且无需改变现有加密规则,通过查找与业务项目对应的预先保存的密钥组,便可以依据密钥组中的密钥对加密数据进行自动识别解密,提高了加密数据的解密效率。同时,数据解密过程可在支持Java的运行环境中直接使用运行,不限定操作系统,对于涉及到数据解密的相关技术人员既减少了学习成本,也提高了技术人员的工作效率。
Description
技术领域
本发明涉及数据安全技术领域,特别是一种数据解密方法、装置、存储介质及计算设备。
背景技术
在网络端传输数据时,若以明文字符串形式进行数据传输是非常不安全的,容易被恶意拦截、抓包、分析,从而造成数据泄露,特别是对于较为敏感的数据,如用户密码、手机号、地址等私密数据,数据安全尤为重要。为防止数据泄露丢失,各大厂商的客户端和服务端相互协商约定加密方式和密钥,如客户端对数据加密后发送到服务端,服务端检查客户端提交的数据和token令牌是否合法或被恶意串改,以保证数据传输的安全性。
对于中大型企业或小型企的项目业务线分布广泛且涉及项目范围大的情况,特别是在项目不停迭代和升级,业务扩张变多的情况下网络数据安全需要持续把关,不同业务需要多个密钥支持,管理密钥和加密方式的工作逐渐累加,测试人员在进行数据校验、数据查找和构造测试数据时的成本逐渐增大。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的数据解密方法、装置、存储介质及计算设备,能够提高加密数据的解密效率,本发明实施例不限定操作系统,对于涉及到数据解密的相关技术人员既减少了学习成本,也提高了技术人员的工作效率。还可以方便企业多类项目维护密钥组,相关技术人员不直接接触密钥,能够提高加密数据的保密程度。
根据本发明实施例的一方面,提供了一种数据解密方法,包括:
获取待解密的加密数据;
分析所述加密数据所属的业务项目;
查找与所述业务项目对应的预先保存的密钥组,依据所述密钥组中的密钥对所述加密数据进行解密。
可选地,获取待解密的加密数据包括:
通过预先创建的解密界面获取待解密的加密数据;和/或
通过命令行追加参数方式获取待解密的加密数据。
可选地,获取待解密的加密数据之前,还包括:接收第三方应用程序的调用请求;
获取待解密的加密数据,包括:基于所述调用请求获取来自第三方应用程序的待解密的加密数据。
可选地,依据所述密钥组中的密钥对所述加密数据进行解密,包括:
查找与所述业务项目对应的预先保存的密钥组,自动加载所述密钥组中的多个密钥;
利用所述多个密钥分别依次对所述加密数据进行解密,直到所述加密数据解密成功。
可选地,依据所述密钥组中的密钥对所述加密数据进行解密之后,还包括:
生成解密文件至指定目录;
将解密后得到的明文数据展示于所述解密文件中。
可选地,获取待解密的加密数据之前,还包括:
获取待加密的明文数据以及所述明文数据所属业务项目的信息;
为所述明文数据生成密钥,建立所述密钥与所述业务项目的对应关系并保存;
按照预设加密算法利用所述密钥对所述明文数据进行加密得到所述加密数据。
可选地,获取待加密的明文数据以及所述明文数据对应的业务项目的信息,包括:
通过预先创建的加密界面获取待加密的明文数据以及所述明文数据所属业务项目的信息;和/或
通过命令行追加参数方式获取待加密的明文数据以及所述明文数据所属业务项目的信息;
其中,所述加密界面和所述解密界面为同一界面,且对所述明文数据进行加密和对所述加密数据进行解密分别对应所述同一界面的不同功能。
根据本发明实施例的另一方面,还提供了一种数据解密装置,包括:
获取模块,适于获取待解密的加密数据;
分析模块,适于分析所述加密数据所属的业务项目;
解密模块,适于查找与所述业务项目对应的预先保存的密钥组,依据所述密钥组中的密钥对所述加密数据进行解密。
根据本发明实施例的另一方面,还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序代码,当所述计算机程序代码在计算设备上运行时,导致所述计算设备执行上文任意实施例中的数据解密方法。
根据本发明实施例的另一方面,还提供了一种计算设备,包括:处理器;存储有计算机程序代码的存储器;当所述计算机程序代码被所述处理器运行时,导致所述计算设备执行上文任意实施例中的数据解密方法。
本发明实施例获取待解密的加密数据后,分析加密数据所属的业务项目,进而查找与业务项目对应的预先保存的密钥组,并依据密钥组中的密钥对加密数据进行解密。由此,本发明实施例对加密的数据进行解密,不仅可以保证加密数据传输过程中的安全性,而且无需改变现有加密规则,通过查找与业务项目对应的预先保存的密钥组,便可以依据密钥组中的密钥对加密数据进行自动识别解密,提高了加密数据的解密效率。同时,数据解密过程可在支持Java的运行环境中直接使用运行,不限定操作系统,对于涉及到数据解密的相关技术人员(如测试人员)既减少了学习成本,也提高了技术人员的工作效率。进一步地,还可以方便企业多类项目维护密钥组,相关技术人员不直接接触密钥,提高了加密数据的保密程度。而且,本发明方案能够方便二次开发使用,可供测试工具或供开发工具直接使用。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
根据下文结合附图对本发明具体实施例的详细描述,本领域技术人员将会更加明了本发明的上述以及其他目的、优点和特征。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了根据本发明一实施例的数据解密方法的流程示意图;
图2a示出了根据本发明一实施例的数据解密界面示意图;
图2b示出了根据本发明另一实施例的数据解密界面示意图;
图3示出了根据本发明另一实施例的数据解密界面示意图;
图4示出了根据本发明一实施例的数据解密过程示意图;
图5示出了根据本发明一实施例的解密文件示意图;
图6示出了根据本发明一实施例的数据解密装置的结构示意图;
图7示出了根据本发明另一实施例的数据解密装置的结构示意图;
图8示出了根据本发明再一实施例的数据解密装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
为解决上述技术问题,本发明实施例提供了一种数据解密方法,图1示出了根据本发明一实施例的数据解密方法的流程示意图。参见图1,数据解密方法包括步骤S102至步骤S106。
步骤S102,获取待解密的加密数据。
步骤S104,分析加密数据所属的业务项目。
步骤S106,查找与业务项目对应的预先保存的密钥组,依据密钥组中的密钥对加密数据进行解密。
本发明实施例对加密的数据进行解密,不仅可以保证加密数据传输过程中的安全性,而且无需改变现有加密规则,通过查找与业务项目对应的预先保存的密钥组,便可以依据密钥组中的密钥对加密数据进行自动识别解密,提高了加密数据的解密效率。同时,数据解密过程可在支持Java的运行环境中直接使用运行,不限定操作系统,对于涉及到数据解密的相关技术人员(如测试人员)既减少了学习成本,也提高了技术人员的工作效率。
进一步地,本发明实施例还可以方便企业多类项目维护密钥组,相关技术人员可以不直接接触密钥,提高了加密数据的保密程度。而且本发明方案能够方便二次开发使用,可供测试工具或供开发工具直接使用。本发明实施例的解密方案可以应用于测试人员在数据测试时对加密的测试数据进行解密,也可以应用于开发人员在业务开发过程中对加密的业务数据进行解密。
参见上文步骤S102,在本发明一实施例中,获取待解密的加密数据的方式可以包含至少两种方式。
第一种方式,通过预先创建的解密界面获取待解密的加密数据,即采用GUI界面模式获取加密数据。
参见图2a,本发明实施例的移动终端的解密工具预先创建有GUI(Graphical UserInterface,简称GUI,图形用户界面)解密界面,解密界面上设置有“数据”输入框,用户可以在“数据”输入框中输入待解密的加密数据(也可以采用复制粘贴方式向“数据”输入框中粘贴加密数据),从而通过解密界面获取到用户输入的待解密的加密数据。在“数据”输入框中输入加密数据后,通过步骤S104分析加密数据所属的业务项目后,可以在“产品与模块”选框中自动展示出加密数据所属的业务项目。参见图2b,若“数据”输入框输入的加密数据为“海外公共服务接口”业务相关的数据,则可以在“产品与模块”选框中自动展示“海外公共服务接口”,用户无需手动选择加密数据的业务项目,从而可以提高数据解密效率,进而通过选择“确定”选项,可以自动实现对加密数据的解密。
可选地,本发明实施例还可以通过图3所示解密界面获取加密数据的地址信息,并根据地址信息获取到对应加密数据。若用户在图3所示解密界面的“数据”输入框中输入加密数据的地址信息(也可以采用复制粘贴方式向“数据”输入框中粘贴地址信息),则通过加密数据的地址信息查找到相应的加密数据,通过步骤S104分析加密数据所属的业务项目后,可以在“产品与模块”选框中自动展示出加密数据所属的业务项目。
采用本发明实施例,相关技术人员直接使用GUI图形化界面进行简单的操作,便可以方便实现对加密数据的解密,操作过程方便快捷,且无需繁琐地查找项目配置。本发明实施例的数据解密工具可以应用于支持Java的多种操作系统中,如Windows系统、Linux系统、MAC OS系统、Unix系统、红帽子系统等等。
第二种方式,通过命令行追加参数方式获取待解密的加密数据,即采用命令行模式获取加密数据。
例如,采用追加参数方式在命令行中添加待解密的加密数据(data),例如,追加参数方式为java-jar LDSMobileTools.jar<data>。对于一些不支持图形化界面的操作系统,可以采用命令行追加参数方式获取加密数据。例如,在迷你版Unix系统和迷你版Linux等操作系统不支持图形化界面,则相关技术人员可以在命令行中追加参数(加密数据),同样可以达到对加密数据的自动化解密效果。可选地,本发明实施例还可以在命令行中添加加密数据的地址信息,进而通过加密数据的地址信息查找到相应的加密数据。
当然,还可以同时采用第一种和第二种方式来获取待解密的加密数据,本发明实施例获取待解密的加密数据的方式灵活多样,即对数据解密的过程可以灵活运用,使得数据解密的应用范围更广泛,本发明实施例对获取待解密的加密数据的方式不作具体限定。用户通过在GUI图形化界面或命令行中输入加密数据即可以现实一键解密,如用户在“数据”输入框输入的加密数据,通过一键点击“确定”选项,可实现对加密数据的一键解密,节约了技术人员的学习成本,提高了加密数据的解密效率。
本发明一实施例中,在执行步骤S102获取待解密的加密数据之前,还可以接收第三方应用程序的调用请求,进而基于调用请求获取来自第三方应用程序的待解密的加密数据。本发明实施例的第三方应用程序可以是第三方测试工具,也可以是包含加密数据的其他第三方应用程序。例如,可以采用调用Java程序或语言的集成开发工具Python、基于Java的压力测试工具Jmeter等向解密工具发出调用请求,本发明实施例对此不作具体限定。
在该实施例中,当第三方应用程序执行至加密数据的相关内容时,可以直接调用本发明实施例的解密工具,并由解密工具自动获取加密数据,如自动将第三方应用程序中的加密数据输入至图2a所示图形化界面的“数据”输入框,或者自动将加密数据作为追加参数添加至相关命令行,从而无需技术人员手动输入加密数据,特别是对于业务项目过多且加密数据量较大的情况,自动获取加密数据可以大大节约技术人员的手动操作过程,提高加密数据的解密效率。
由此,本发明实施例的解密工具可以集成在WEB管理系统的接口中并返回JSON数据,供其他可使用HTTP服务的工具或软件(即第三方应用程序)调用。
参见上文步骤S106,在本发明一实施例中,针对不同业务项目预先保存有对应的不同密钥组,每个密钥组中包含有多个密钥。在依据密钥组中的密钥对加密数据进行解密时,先查找与业务项目对应的预先保存的密钥组,然后自动加载密钥组中的多个密钥,进而利用多个密钥分别依次对加密数据进行解密,直到加密数据解密成功。
下面以一具体实施例对加密数据的解密过程进行介绍。参见图4,假设加密数据所属的业务项目为“海外安全”,“海外安全”业务项目对应的密钥组中包含有4个密钥,分别是密钥1、密钥2、密钥3、密钥4。首先利用密钥1对加密数据进行解密,并分析是否解密成功。若解密成功,则解密完成,若解密失败,则利用密钥2对加密数据进行解密,并再次分析是否解密成功。若解密成功,则解密完成,若解密失败,则继续利用密钥3对加密数据进行解密,并再次分析是否解密成功。若解密成功,则解密完成,若解密失败,则继续利用密钥4对加密数据进行解密,并再次分析是否解密成功。
在该实施例中,若利用任意密钥对加密数据解密成功,则不再利用其他密钥进行解密,若利用所有的密钥均解密失败,则说明对加密数据的本次解密过程失败,对于解密失败的情况,可以由技术人员分析解密失败的原因。
采用本发明实施例可以有效分析出加密数据所属的业务项目,并依据业务项目对应的密钥组中正确的密钥对加密数据进行解密。该实施例的业务项目还对应有相应的解密方法,可以利用相应的解密方法对加密数据进行解密。对于业务项目数量较多的情况,通过相应密钥组中的密钥自动对加密数据自动解密,并自动判断解密成功或失败,无需相关技术人员手动输入密钥并进行密钥切换,提高了数据解密效率。本发明实施例在对加密数据解密成功后,还可以自动标记解密的业务项目,方便对调试的数据反加密。
在本发明一实施例中,依据密钥组中的密钥对加密数据进行解密之后,还可以生成解密文件至指定目录,这里的指定目录可以是当前目录,也可以是其他指定目录,本发明实施例对此不作具体限定。进而,将解密后得到的明文数据展示于解密文件中。图5示出了明文数据(data)展示于txt文件中的示意图。而且,解密文件中还可以包含针对加密数据的token令牌。本发明实施例的解密文件的格式可以是txt文件格式,也可以是word等其他文件格式,本发明实施例对解密文件的格式不作具体限定。本发明实施例的加解密工具还可以用于log信息打印。
基于上文的数据解密方法,本发明实施例还提供了一种数据加密方法。
首先,获取待加密的明文数据以及明文数据所属业务项目的信息。
该实施例中,获取待加密的明文数据以及明文数据对应的业务项目的信息的方式可以通过加密界面获取,也可以通过命令行追加参数方式获取,即可以采用GUI界面模式、命令行模式获取待加密的明文数据以及明文数据对应的业务项目的信息,后文会具体进行介绍。
然后,为明文数据生成密钥,建立密钥与业务项目的对应关系并保存。
该实施例中,若针对一个业务项目包含的多个明文数据分别生成密钥,则可以组成业务项目对应的密钥组,并建立业务项目和对应密钥组的关联关系。
进而,按照预设加密算法利用密钥对明文数据进行加密得到加密数据。
本发明实施例的加密算法可以采用DES(Data Encryption Standard,数据加密标准)对称加密、bast64(基于64个可打印字符来表示二进制数据)、byte字节流、字符串的混合加密方式,本发明实施例对此不作具体限定。需要说明的是,通常采用的解密算法与加密算法是对应的,如采用DES对称加密方式对明文数据进行加密,那么在对加密数据进行解密时也会采用对应的解密方法进行解密。
在一可选实施例中,通过预先创建的加密界面获取待加密的明文数据以及明文数据所属业务项目的信息。本发明实施例预先创建有GUI(Graphical User Interface,简称GUI,图形用户界面)加密界面,参见上文图2a,加密界面和解密界面可以为同一界面,且对明文数据进行加密和对加密数据进行解密分别对应同一界面的不同功能。加密界面上设置有“数据”输入框,用户可以在“数据”输入框中输入待加密的明文数据,并在“产品与模块”选框中输入明文数据对应的业务项目的信息,从而通过加密界面获取到用户输入的明文数据和明文数据对应的业务项目的信息。
例如,用户在加密界面的“数据”输入框中输入待加密的明文数据为“海外公共服务接口”业务相关的数据,并在“产品与模块”选框中选择“海外公共服务接口”业务项目,用户选择“确定”选项后为明文数据生成对应的密钥,并建立密钥与业务项目的对应关系并保存,进而按照预设加密算法利用密钥对明文数据进行加密得到加密数据。
可选地,若加密界面和解密界面为同一界面,且对明文数据进行加密和对加密数据进行解密分别对应同一界面的不同功能,则通过图3所示界面的加密功能还可以获取明文数据的地址信息,并根据地址信息查找对应的明文数据。若用户在图3所示加密界面的“数据”输入框中输入明文数据的地址信息(也可以采用复制粘贴方式向“数据”输入框中粘贴地址信息),并在“产品与模块”选框中选择明文数据所属的业务项目,则可以通过明文数据的地址信息查找相应的加密数据。当用户选择“确定”选项后为明文数据生成对应的密钥,并建立密钥与业务项目的对应关系并保存,进而按照预设加密算法利用密钥对明文数据进行加密得到加密数据。
采用本发明实施例,相关技术人员可以直接使用GUI图形化界面进行简单的操作,方便地实现对明文数据的加密过程,操作过程方便快捷。本发明实施例的数据加密工具可以应用于支持Java的多种操作系统,如Windows系统、Linux系统、MAC OS系统、Unix系统、红帽子系统等等。
当然,本发明实施例的加密界面和解密界面也可以为不同的界面,本发明实施例对此不作具体限定。
在另一可选实施例中,还可以通过命令行追加参数方式获取待加密的明文数据以及明文数据所属业务项目的信息。
该实施例中,采用追加参数方式在命令行中添加待加密的明文数据(data)以及明文数据所属业务项目的信息(select)。例如,追加参数方式为java-jarLDSMobileTools.jar<select><data>。对于一些不支持图形化界面的操作系统,可以采用命令行追加参数方式获取明文数据,例如,在迷你版Unix系统和迷你版Linux等操作系统中,同样可以采用本发明实施例的数据加密方案对明文数据进行自动化的加密。
可选地,本发明实施例还可以在命令行中添加明文数据的地址信息以及明文数据所属业务项目的信息,进而通过明文数据的地址信息查找到相应的明文数据。
本发明实施例获取明文数据的方式灵活多样,即对数据加密的过程可以灵活运用,使得数据加密的应用范围更广泛,本发明实施例对获取明文数据的方式不作具体限定。用户通过在GUI图形化界面或命令行中输入明文数据和业务项目即可以现实一键加密。例如,结合图2a,在“数据”输入框输入的明文数据并在“产品与模块”选框中选择相应业务项目,通过一键点击“确定”选项,可实现对明文数据的一键加密,节约了技术人员的学习成本,提高了加密效率。
本发明实施例的加解密工具可以应用于移动终端,也可以应用于PC终端,本发明实施例对此不作具体限定。本发明实施例的加解密工具可以无需改变现有的加密规则,有较高的可维护性和可复用性。同时采用多种模式(如GUI界面模式、命令行模式)获得加密数据或解密数据,具体较好的灵活性。
基于同一发明构思,本发明实施例还提供了一种数据解密装置,图6示出了根据本发明一实施例的数据解密装置的结构示意图。参见图6,数据解密装置包括获取模块610、分析模块620和解密模块630。
获取模块610,适于获取待解密的加密数据。
分析模块620,适于分析加密数据所属的业务项目。
解密模块630,适于查找与业务项目对应的预先保存的密钥组,依据密钥组中的密钥对加密数据进行解密。
在本发明一实施例中,获取模块610还适于通过预先创建的解密界面获取待解密的加密数据;和/或通过命令行追加参数方式获取待解密的加密数据。
参见图7,在本发明一实施例中,上文图6所示的数据解密装置还包括接收模块640,适于在获取模块610获取待解密的加密数据之前,接收第三方应用程序的调用请求。获取模块610还适于基于调用请求获取来自第三方应用程序的待解密的加密数据。
在本发明一实施例中,解密模块630还适于查找与业务项目对应的预先保存的密钥组,自动加载密钥组中的多个密钥;利用多个密钥分别依次对加密数据进行解密,直到加密数据解密成功。
参见图8,在本发明一实施例中,上文图6所示的数据解密装置还包括生成模块650。生成模块650适于在解密模块630依据密钥组中的密钥对加密数据进行解密之后,生成解密文件至指定目录,并将解密后得到的明文数据展示于解密文件中。
在本发明一实施例中,数据解密装置还可以包括加密模块,适于获取待加密的明文数据以及明文数据所属业务项目的信息;为明文数据生成密钥,建立密钥与业务项目的对应关系并保存;按照预设加密算法利用密钥对明文数据进行加密得到加密数据。
此外,加密模块还适于通过预先创建的加密界面获取待加密的明文数据以及明文数据所属业务项目的信息;和/或通过命令行追加参数方式获取待加密的明文数据以及明文数据所属业务项目的信息;其中,加密界面和解密界面为同一界面,且对明文数据进行加密和对加密数据进行解密分别对应同一界面的不同功能。
基于同一发明构思,本发明实施例还提供了一种计算机存储介质,计算机存储介质存储有计算机程序代码,当计算机程序代码在计算设备上运行时,导致计算设备执行上文任意实施例中的数据解密方法。
基于同一发明构思,本发明实施例还提供了一种计算设备,包括:处理器;存储有计算机程序代码的存储器;当计算机程序代码被处理器运行时,导致计算设备执行上文任意实施例中的数据解密方法。
所属领域的技术人员可以清楚地了解到,上述描述的系统、装置、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,为简洁起见,在此不另赘述。
另外,在本发明各个实施例中的各功能单元可以物理上相互独立,也可以两个或两个以上功能单元集成在一起,还可以全部功能单元都集成在一个处理单元中。上述集成的功能单元既可以采用硬件的形式实现,也可以采用软件或者固件的形式实现。
本领域普通技术人员可以理解:所述集成的功能单元如果以软件的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,其包括若干指令,用以使得一台计算设备(例如个人计算机,服务器,或者网络设备等)在运行所述指令时执行本发明各实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM)、随机存取存储器(RAM),磁碟或者光盘等各种可以存储程序代码的介质。
或者,实现前述方法实施例的全部或部分步骤可以通过程序指令相关的硬件(诸如个人计算机,服务器,或者网络设备等的计算设备)来完成,所述程序指令可以存储于一计算机可读取存储介质中,当所述程序指令被计算设备的处理器执行时,所述计算设备执行本发明各实施例所述方法的全部或部分步骤。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:在本发明的精神和原则之内,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案脱离本发明的保护范围。
Claims (10)
1.一种数据解密方法,其特征在于,包括:
获取待解密的加密数据;
分析所述加密数据所属的业务项目;
查找与所述业务项目对应的预先保存的密钥组,依据所述密钥组中的密钥对所述加密数据进行解密。
2.根据权利要求1所述的方法,其特征在于,获取待解密的加密数据包括:
通过预先创建的解密界面获取待解密的加密数据;和/或
通过命令行追加参数方式获取待解密的加密数据。
3.根据权利要求1或2所述的方法,其特征在于,
获取待解密的加密数据之前,还包括:接收第三方应用程序的调用请求;
获取待解密的加密数据,包括:基于所述调用请求获取来自第三方应用程序的待解密的加密数据。
4.根据权利要求1或2所述的方法,其特征在于,依据所述密钥组中的密钥对所述加密数据进行解密,包括:
查找与所述业务项目对应的预先保存的密钥组,自动加载所述密钥组中的多个密钥;
利用所述多个密钥分别依次对所述加密数据进行解密,直到所述加密数据解密成功。
5.根据权利要求1或2所述的方法,其特征在于,依据所述密钥组中的密钥对所述加密数据进行解密之后,还包括:
生成解密文件至指定目录;
将解密后得到的明文数据展示于所述解密文件中。
6.根据权利要求1或2所述的方法,其特征在于,获取待解密的加密数据之前,还包括:
获取待加密的明文数据以及所述明文数据所属业务项目的信息;
为所述明文数据生成密钥,建立所述密钥与所述业务项目的对应关系并保存;
按照预设加密算法利用所述密钥对所述明文数据进行加密得到所述加密数据。
7.根据权利要求6所述的方法,其特征在于,获取待加密的明文数据以及所述明文数据对应的业务项目的信息,包括:
通过预先创建的加密界面获取待加密的明文数据以及所述明文数据所属业务项目的信息;和/或
通过命令行追加参数方式获取待加密的明文数据以及所述明文数据所属业务项目的信息;
其中,所述加密界面和所述解密界面为同一界面,且对所述明文数据进行加密和对所述加密数据进行解密分别对应所述同一界面的不同功能。
8.一种数据解密装置,其特征在于,包括:
获取模块,适于获取待解密的加密数据;
分析模块,适于分析所述加密数据所属的业务项目;
解密模块,适于查找与所述业务项目对应的预先保存的密钥组,依据所述密钥组中的密钥对所述加密数据进行解密。
9.一种计算机存储介质,所述计算机存储介质存储有计算机程序代码,当所述计算机程序代码在计算设备上运行时,导致所述计算设备执行权利要求1-7中任一项所述的数据解密方法。
10.一种计算设备,包括:处理器;存储有计算机程序代码的存储器;当所述计算机程序代码被所述处理器运行时,导致所述计算设备执行权利要求1-7中任一项所述的数据解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011082839.6A CN112333150A (zh) | 2020-10-12 | 2020-10-12 | 一种数据解密方法、装置、存储介质及计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011082839.6A CN112333150A (zh) | 2020-10-12 | 2020-10-12 | 一种数据解密方法、装置、存储介质及计算设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112333150A true CN112333150A (zh) | 2021-02-05 |
Family
ID=74313483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011082839.6A Pending CN112333150A (zh) | 2020-10-12 | 2020-10-12 | 一种数据解密方法、装置、存储介质及计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112333150A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883400A (zh) * | 2021-03-11 | 2021-06-01 | 杭州网易云音乐科技有限公司 | 业务资源服务方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090307491A1 (en) * | 2008-06-06 | 2009-12-10 | Sony Corporation | Information processing device, information processing method, program and communication system |
CN105493097A (zh) * | 2013-09-27 | 2016-04-13 | 英特尔公司 | 用于远程存储的数据的保护方案 |
CN105610845A (zh) * | 2016-01-05 | 2016-05-25 | 深圳云安宝科技有限公司 | 一种基于云服务的数据路由方法、装置及系统 |
CN107210913A (zh) * | 2015-01-27 | 2017-09-26 | 高通股份有限公司 | 用于数据链路组的组密钥通告和分发 |
US20180351928A1 (en) * | 2017-05-31 | 2018-12-06 | Samsung Sds Co., Ltd. | Encryption key management system for cloud services |
-
2020
- 2020-10-12 CN CN202011082839.6A patent/CN112333150A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090307491A1 (en) * | 2008-06-06 | 2009-12-10 | Sony Corporation | Information processing device, information processing method, program and communication system |
CN105493097A (zh) * | 2013-09-27 | 2016-04-13 | 英特尔公司 | 用于远程存储的数据的保护方案 |
CN107210913A (zh) * | 2015-01-27 | 2017-09-26 | 高通股份有限公司 | 用于数据链路组的组密钥通告和分发 |
CN105610845A (zh) * | 2016-01-05 | 2016-05-25 | 深圳云安宝科技有限公司 | 一种基于云服务的数据路由方法、装置及系统 |
US20180351928A1 (en) * | 2017-05-31 | 2018-12-06 | Samsung Sds Co., Ltd. | Encryption key management system for cloud services |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112883400A (zh) * | 2021-03-11 | 2021-06-01 | 杭州网易云音乐科技有限公司 | 业务资源服务方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10977269B1 (en) | Selective structure preserving obfuscation | |
US20160156649A1 (en) | System for Testing Computer Application | |
CN109672523B (zh) | 基于过滤器的信息加密方法、装置、设备及可读存储介质 | |
CN108347361B (zh) | 应用程序测试方法、装置、计算机设备和存储介质 | |
CN106790083B (zh) | Dns劫持的检测方法、装置和移动终端 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
CN111008211B (zh) | 可视化接口的创建方法、装置、可读存储介质及电子设备 | |
CN110933063B (zh) | 数据加密方法、数据解密方法及设备 | |
CN110221990B (zh) | 数据的存储方法及装置、存储介质、计算机设备 | |
CN105653902B (zh) | 软件注册方法和装置,注册码生成方法和装置 | |
CN110719590B (zh) | 基于手机号码的一键登录方法、装置、设备及存储介质 | |
CN112333150A (zh) | 一种数据解密方法、装置、存储介质及计算设备 | |
CN110830479B (zh) | 基于多卡的一键登录方法、装置、设备及存储介质 | |
CN113038463A (zh) | 一种通讯加密认证实验装置 | |
CN114915503A (zh) | 基于安全芯片的数据流拆分处理加密方法及安全芯片装置 | |
CN110049036B (zh) | 数据加密方法、装置及数据加密系统 | |
CN110737910B (zh) | 一种Android log解密管理方法、装置、设备和介质 | |
CN115248767A (zh) | 远程代码测试方法、装置、设备及存储介质 | |
CN113746779A (zh) | 一种数字证书安装方法及设备 | |
CN112769565A (zh) | 密码加密算法的升级方法、装置、计算设备和介质 | |
CN111179079A (zh) | 终端信息采集方法、装置、终端设备及存储介质 | |
CN113726742B (zh) | 测试认证方法、装置、电子设备及介质 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 | |
CN114491580B (zh) | 一种数据库敏感信息加密方法及装置 | |
CN114124880B (zh) | 基于公有云的保密通信方法、装置及计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210205 |