CN112948852A - 一种数据存取方法、装置和计算机可读存储介质 - Google Patents
一种数据存取方法、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN112948852A CN112948852A CN202110217609.4A CN202110217609A CN112948852A CN 112948852 A CN112948852 A CN 112948852A CN 202110217609 A CN202110217609 A CN 202110217609A CN 112948852 A CN112948852 A CN 112948852A
- Authority
- CN
- China
- Prior art keywords
- data
- character
- character identifier
- message
- data format
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012795 verification Methods 0.000 claims abstract description 22
- 238000004590 computer program Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
- G06F16/90344—Query processing by using string matching techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据存取方法、装置和计算机可读存储介质,对获取的消息进行加密,以得到密文数据;根据消息所属的数据格式,生成与数据格式相同的字符标识;将密文数据及其对应的字符标识存储至数据库,并将字符标识作为对外公布的明文数据,服务端对消息进行校验时,会直接对向外公布的明文数据进行校验,由于向外公布的明文数据即字符标识与消息的数据格式相同,因此可以顺序通过服务端的校验。在该技术方案中,通过对密文数据设置与明文消息的数据格式相同的字符标识,一方面可以实现对消息的安全性保护,另一方面可以使得服务端完成对消息的校验。在保证消息安全性的同时,实现了密文数据在服务端的校验。
Description
技术领域
本发明涉及数据处理技术领域,特别是涉及一种数据存取方法、装置和计算机可读存储介质。
背景技术
在实际应用中,为了提升数据存储传输的安全性,会对数据执行加密处理。数据加密是计算机系统对信息进行保护的一种可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
但是目前服务端对数据进行校验时,是根据预先存储的各类明文数据的数据格式对获取的数据进行校验。加密后的数据以密文形式呈现,密文的数据格式与明文数据的数据格式完全不同,因此密文数据无法通过服务端的校验。
可见,如何实现密文数据在服务端的校验,是本领域技术人员需要解决的问题。
发明内容
本发明实施例的目的是提供一种数据存取方法、装置和计算机可读存储介质,可以实现密文数据在服务端的校验。
为解决上述技术问题,本发明实施例提供一种数据存取方法,包括:
对获取的消息进行加密,以得到密文数据;
根据所述消息所属的数据格式,生成与所述数据格式相同的字符标识;
将所述密文数据及其对应的所述字符标识存储至数据库,并将所述字符标识作为对外公布的明文数据,以便于服务端完成对所述明文数据的校验。
可选地,所述根据所述消息所属的数据格式,生成与所述数据格式相同的字符标识包括:
统计历史消息的所有数据格式,对于每种数据格式建立其对应的字符标识;
将数据格式及其对应的字符标识存储至字符标识库;
从所述字符标识库中读取与所述消息的数据格式相匹配的字符标识。
可选地,还包括:
若所述字符标识库中不存在与所述消息的数据格式相匹配的字符标识,则展示添加字符标识的提示信息;
当获取到字符标识添加指令时,将所述字符标识添加指令中携带的数据格式及其对应的字符标识存储至所述字符标识库,并将所述字符标识添加指令中携带字符标识作为所述消息所对应的字符标识。
可选地,所述将所述密文数据及其对应的所述字符标识存储至数据库包括:
将所述密文数据及其对应的所述字符标识按照键值对的方式存储至数据库。
可选地,在所述将所述密文数据及其对应的所述字符标识存储至数据库,并将所述字符标识作为对外公布的明文数据之后还包括:
当获取到数据读取指令时,依据所述数据读取指令中携带的目标字符串,从所述数据库中读取与所述目标字符串相匹配的目标密文数据,并对所述目标密文数据执行解密操作,以得到目标明文数据。
本发明实施例还提供了一种数据存取装置,包括加密单元、生成单元、存储单元和公布单元;
所述加密单元,用于对获取的消息进行加密,以得到密文数据;
所述生成单元,用于根据所述消息所属的数据格式,生成与所述数据格式相同的字符标识;
所述存储单元,用于将所述密文数据及其对应的所述字符标识存储至数据库;
所述公布单元,用于将所述字符标识作为对外公布的明文数据,以便于服务端完成对所述明文数据的校验。
可选地,所述生成单元包括建立子单元、存储子单元和读取子单元;
所述建立子单元,用于统计历史消息的所有数据格式,对于每种数据格式建立其对应的字符标识;
所述存储子单元,用于将数据格式及其对应的字符标识存储至字符标识库;
所述读取子单元,用于从所述字符标识库中读取与所述消息的数据格式相匹配的字符标识。
可选地,还包括展示单元、添加单元和作为单元;
所述展示单元,用于若所述字符标识库中不存在与所述消息的数据格式相匹配的字符标识,则展示添加字符标识的提示信息;
所述添加单元,用于当获取到字符标识添加指令时,将所述字符标识添加指令中携带的数据格式及其对应的字符标识存储至所述字符标识库;
所述作为单元,用于将所述字符标识添加指令中携带字符标识作为所述消息所对应的字符标识。
可选地,所述存储单元用于将所述密文数据及其对应的所述字符标识按照键值对的方式存储至数据库。
可选地,在所述将所述密文数据及其对应的所述字符标识存储至数据库,并将所述字符标识作为对外公布的明文数据之后还包括读取单元和解密单元;
所述读取单元,用于当获取到数据读取指令时,依据所述数据读取指令中携带的目标字符串,从所述数据库中读取与所述目标字符串相匹配的目标密文数据;
所述解密单元,用于对所述目标密文数据执行解密操作,以得到目标明文数据。
本发明实施例还提供了一种数据存取装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如上述任意一项所述数据存取方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述数据存取方法的步骤。
由上述技术方案可以看出,对获取的消息进行加密,以得到密文数据;根据消息所属的数据格式,生成与数据格式相同的字符标识;将密文数据及其对应的字符标识存储至数据库,并将字符标识作为对外公布的明文数据,服务端对消息进行校验时,会直接对向外公布的明文数据进行校验,由于向外公布的明文数据即字符标识与消息的数据格式相同,因此可以顺序通过服务端的校验。在该技术方案中,通过对密文数据设置与明文消息的数据格式相同的字符标识,一方面可以实现对消息的安全性保护,另一方面可以使得服务端完成对消息的校验。在保证消息安全性的同时,实现了密文数据在服务端的校验。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种数据存取方法的流程图;
图2为本发明实施例提供的一种数据存取装置的结构示意图;
图3为本发明实施例提供的一种数据存取装置的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
接下来,详细介绍本发明实施例所提供的一种数据存取方法。图1为本发明实施例提供的一种数据存取方法的流程图,该方法包括:
S101:对获取的消息进行加密,以得到密文数据。
在实际应用中,为了提升消息存取以及传输的安全性,可以对获取的消息执行加密操作,加密的方式可以参见现有技术,在此不做限定。
S102:根据消息所属的数据格式,生成与数据格式相同的字符标识。
不同类型的消息有其各自对应的数据格式。对消息加密后得到的密文数据的数据格式会发生变化,导致密文数据无法通过服务端的校验。
因此,在本发明实施例中,为了保证密文数据顺利通过服务端的校验,可以根据消息所属的数据格式,生成与该数据格式相同的字符标识。
例如,明文消息为手机号码,按照手机号码为11位字符串组成,因此,针对于手机号码可以随机选取11位数字组成字符标识。每个明文消息有其唯一对应的一个字符标识。
考虑到实际应用中,所需处理的消息数量可能较多,为了提升对各消息生成字符标识的效率,可以预先统计历史消息的所有数据格式,对于每种数据格式建立其对应的字符标识;将数据格式及其对应的字符标识存储至字符标识库;从字符标识库中读取与消息的数据格式相匹配的字符标识。
考虑到字符标识库中的数据格式有限,因此在实际应用中,若字符标识库中不存在与消息的数据格式相匹配的字符标识,则可以展示添加字符标识的提示信息,以便于用户按照消息的数据格式手动创建与该数据格式对应的字符标识,并通过用户界面输入服务端。
在实际应用中,可以在服务端的用户界面上设置字符标识添加框,用户将所需添加的字符标识及其对应的数据格式写入该添加框,点击确定即可,相当于向服务端的用户界面输入字符标识添加指令。
当服务端获取到字符标识添加指令时,将字符标识添加指令中携带的数据格式及其对应的字符标识存储至字符标识库,并将字符标识添加指令中携带字符标识作为消息所对应的字符标识。
S103:将密文数据及其对应的字符标识存储至数据库,并将字符标识作为对外公布的明文数据,以便于服务端完成对明文数据的校验。
在本发明实施例中,为了便于直观快速的查询密文数据,可以将密文数据及其对应的字符标识按照键值对(key-value)的方式存储至数据库,其中,字符标识可以作为key值,密文数据作为value值。
消息是以字符标识的形式对外公布,因此当用户需要查询消息时,可以以字符标识作为查询的依据。
当服务端获取到数据读取指令时,依据数据读取指令中携带的目标字符串,从数据库中读取与目标字符串相匹配的目标密文数据,并对目标密文数据执行解密操作,以得到目标明文数据。
由上述技术方案可以看出,对获取的消息进行加密,以得到密文数据;根据消息所属的数据格式,生成与数据格式相同的字符标识;将密文数据及其对应的字符标识存储至数据库,并将字符标识作为对外公布的明文数据,服务端对消息进行校验时,会直接对向外公布的明文数据进行校验,由于向外公布的明文数据即字符标识与消息的数据格式相同,因此可以顺序通过服务端的校验。在该技术方案中,通过对密文数据设置与明文消息的数据格式相同的字符标识,一方面可以实现对消息的安全性保护,另一方面可以使得服务端完成对消息的校验。在保证消息安全性的同时,实现了密文数据在服务端的校验。
图2为本发明实施例提供的一种数据存取装置的结构示意图,包括加密单元21、生成单元22、存储单元23和公布单元24;
加密单元21,用于对获取的消息进行加密,以得到密文数据;
生成单元22,用于根据消息所属的数据格式,生成与数据格式相同的字符标识;
存储单元23,用于将密文数据及其对应的字符标识存储至数据库;
公布单元24,用于将字符标识作为对外公布的明文数据,以便于服务端完成对明文数据的校验。
可选地,生成单元包括建立子单元、存储子单元和读取子单元;
建立子单元,用于统计历史消息的所有数据格式,对于每种数据格式建立其对应的字符标识;
存储子单元,用于将数据格式及其对应的字符标识存储至字符标识库;
读取子单元,用于从字符标识库中读取与消息的数据格式相匹配的字符标识。
可选地,还包括展示单元、添加单元和作为单元;
展示单元,用于若字符标识库中不存在与消息的数据格式相匹配的字符标识,则展示添加字符标识的提示信息;
添加单元,用于当获取到字符标识添加指令时,将字符标识添加指令中携带的数据格式及其对应的字符标识存储至字符标识库;
作为单元,用于将字符标识添加指令中携带字符标识作为消息所对应的字符标识。
可选地,存储单元用于将密文数据及其对应的字符标识按照键值对的方式存储至数据库。
可选地,在将密文数据及其对应的字符标识存储至数据库,并将字符标识作为对外公布的明文数据之后还包括读取单元和解密单元;
读取单元,用于当获取到数据读取指令时,依据数据读取指令中携带的目标字符串,从数据库中读取与目标字符串相匹配的目标密文数据;
解密单元,用于对目标密文数据执行解密操作,以得到目标明文数据。
图2所对应实施例中特征的说明可以参见图1所对应实施例的相关说明,这里不再一一赘述。
由上述技术方案可以看出,对获取的消息进行加密,以得到密文数据;根据消息所属的数据格式,生成与数据格式相同的字符标识;将密文数据及其对应的字符标识存储至数据库,并将字符标识作为对外公布的明文数据,服务端对消息进行校验时,会直接对向外公布的明文数据进行校验,由于向外公布的明文数据即字符标识与消息的数据格式相同,因此可以顺序通过服务端的校验。在该技术方案中,通过对密文数据设置与明文消息的数据格式相同的字符标识,一方面可以实现对消息的安全性保护,另一方面可以使得服务端完成对消息的校验。在保证消息安全性的同时,实现了密文数据在服务端的校验。
图3为本发明实施例提供的一种数据存取装置30的硬件结构示意图,包括:
存储器31,用于存储计算机程序;
处理器32,用于执行计算机程序以实现如上述任意实施例所述的数据存取方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述任意实施例所述的数据存取方法的步骤。
以上对本发明实施例所提供的一种数据存取方法、装置和计算机可读存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
Claims (10)
1.一种数据存取方法,其特征在于,包括:
对获取的消息进行加密,以得到密文数据;
根据所述消息所属的数据格式,生成与所述数据格式相同的字符标识;
将所述密文数据及其对应的所述字符标识存储至数据库,并将所述字符标识作为对外公布的明文数据,以便于服务端完成对所述明文数据的校验。
2.根据权利要求1所述的数据存取方法,其特征在于,所述根据所述消息所属的数据格式,生成与所述数据格式相同的字符标识包括:
统计历史消息的所有数据格式,对于每种数据格式建立其对应的字符标识;
将数据格式及其对应的字符标识存储至字符标识库;
从所述字符标识库中读取与所述消息的数据格式相匹配的字符标识。
3.根据权利要求2所述的数据存取方法,其特征在于,还包括:
若所述字符标识库中不存在与所述消息的数据格式相匹配的字符标识,则展示添加字符标识的提示信息;
当获取到字符标识添加指令时,将所述字符标识添加指令中携带的数据格式及其对应的字符标识存储至所述字符标识库,并将所述字符标识添加指令中携带字符标识作为所述消息所对应的字符标识。
4.根据权利要求1所述的数据存取方法,其特征在于,所述将所述密文数据及其对应的所述字符标识存储至数据库包括:
将所述密文数据及其对应的所述字符标识按照键值对的方式存储至数据库。
5.根据权利要求1-4任意一项所述的数据存取方法,其特征在于,在所述将所述密文数据及其对应的所述字符标识存储至数据库,并将所述字符标识作为对外公布的明文数据之后还包括:
当获取到数据读取指令时,依据所述数据读取指令中携带的目标字符串,从所述数据库中读取与所述目标字符串相匹配的目标密文数据,并对所述目标密文数据执行解密操作,以得到目标明文数据。
6.一种数据存取装置,其特征在于,包括加密单元、生成单元、存储单元和公布单元;
所述加密单元,用于对获取的消息进行加密,以得到密文数据;
所述生成单元,用于根据所述消息所属的数据格式,生成与所述数据格式相同的字符标识;
所述存储单元,用于将所述密文数据及其对应的所述字符标识存储至数据库;
所述公布单元,用于将所述字符标识作为对外公布的明文数据,以便于服务端完成对所述明文数据的校验。
7.根据权利要求6所述的数据存取装置,其特征在于,所述生成单元包括建立子单元、存储子单元和读取子单元;
所述建立子单元,用于统计历史消息的所有数据格式,对于每种数据格式建立其对应的字符标识;
所述存储子单元,用于将数据格式及其对应的字符标识存储至字符标识库;
所述读取子单元,用于从所述字符标识库中读取与所述消息的数据格式相匹配的字符标识。
8.根据权利要求7所述的数据存取装置,其特征在于,还包括展示单元、添加单元和作为单元;
所述展示单元,用于若所述字符标识库中不存在与所述消息的数据格式相匹配的字符标识,则展示添加字符标识的提示信息;
所述添加单元,用于当获取到字符标识添加指令时,将所述字符标识添加指令中携带的数据格式及其对应的字符标识存储至所述字符标识库;
所述作为单元,用于将所述字符标识添加指令中携带字符标识作为所述消息所对应的字符标识。
9.一种数据存取装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序以实现如权利要求1至5任意一项所述数据存取方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任意一项所述数据存取方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110217609.4A CN112948852A (zh) | 2021-02-26 | 2021-02-26 | 一种数据存取方法、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110217609.4A CN112948852A (zh) | 2021-02-26 | 2021-02-26 | 一种数据存取方法、装置和计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112948852A true CN112948852A (zh) | 2021-06-11 |
Family
ID=76246502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110217609.4A Pending CN112948852A (zh) | 2021-02-26 | 2021-02-26 | 一种数据存取方法、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112948852A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095175A (zh) * | 2021-10-19 | 2022-02-25 | 网络通信与安全紫金山实验室 | 一种可灰度校验的数据保密方法、装置及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350712A (zh) * | 2008-08-25 | 2009-01-21 | 深圳华为通信技术有限公司 | 一种数据管理的方法和终端 |
CN106201542A (zh) * | 2016-07-14 | 2016-12-07 | 张博 | 一种wof快速开发平台 |
CN106845242A (zh) * | 2016-08-26 | 2017-06-13 | 中国科学院信息工程研究所 | 一种基于is4软件特征的隐藏信息检测及提取方法 |
CN107544901A (zh) * | 2016-06-27 | 2018-01-05 | 五八同城信息技术有限公司 | 数据格式检验方法及装置 |
CN108418676A (zh) * | 2018-01-26 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于权限的数据脱敏方法 |
US20180337768A1 (en) * | 2017-05-22 | 2018-11-22 | Entit Software Llc | Format preserving encryption with padding |
CN110647760A (zh) * | 2019-09-23 | 2020-01-03 | 北京信安世纪科技股份有限公司 | 一种脚本加密、执行方法及装置 |
-
2021
- 2021-02-26 CN CN202110217609.4A patent/CN112948852A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350712A (zh) * | 2008-08-25 | 2009-01-21 | 深圳华为通信技术有限公司 | 一种数据管理的方法和终端 |
CN107544901A (zh) * | 2016-06-27 | 2018-01-05 | 五八同城信息技术有限公司 | 数据格式检验方法及装置 |
CN106201542A (zh) * | 2016-07-14 | 2016-12-07 | 张博 | 一种wof快速开发平台 |
CN106845242A (zh) * | 2016-08-26 | 2017-06-13 | 中国科学院信息工程研究所 | 一种基于is4软件特征的隐藏信息检测及提取方法 |
US20180337768A1 (en) * | 2017-05-22 | 2018-11-22 | Entit Software Llc | Format preserving encryption with padding |
CN108418676A (zh) * | 2018-01-26 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于权限的数据脱敏方法 |
CN110647760A (zh) * | 2019-09-23 | 2020-01-03 | 北京信安世纪科技股份有限公司 | 一种脚本加密、执行方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095175A (zh) * | 2021-10-19 | 2022-02-25 | 网络通信与安全紫金山实验室 | 一种可灰度校验的数据保密方法、装置及存储介质 |
CN114095175B (zh) * | 2021-10-19 | 2024-03-26 | 网络通信与安全紫金山实验室 | 一种可灰度校验的数据保密方法、装置及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110457945B (zh) | 名单查询的方法、查询方设备、服务方设备及存储介质 | |
CN111314069B (zh) | 基于区块链的摇号系统、方法、电子设备及存储介质 | |
CN110688662A (zh) | 一种敏感数据脱敏及逆脱敏方法、电子设备 | |
CN111107066A (zh) | 敏感数据的传输方法和系统、电子设备、存储介质 | |
CN115567188B (zh) | 一种多键值隐匿求交方法、装置及存储介质 | |
CN109462602A (zh) | 登录信息存储方法、登录验证方法、装置、设备及介质 | |
US10263785B1 (en) | Cryptography method and system for securing data via electronic transmission | |
JP2020524864A (ja) | データへのアクセスの制御 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN112307503B (zh) | 签章管理方法、装置和电子设备 | |
CN111818036B (zh) | 敏感信息保护方法、装置、计算设备及存储介质 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN111935197A (zh) | 一种招标文件加解密方法及装置 | |
US20150310206A1 (en) | Password management | |
US11133926B2 (en) | Attribute-based key management system | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
CN112948852A (zh) | 一种数据存取方法、装置和计算机可读存储介质 | |
CN113794706A (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN109889344A (zh) | 终端、数据的传输方法和计算机可读存储介质 | |
CN116361833A (zh) | 校验方法、装置及终端设备 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
JPWO2011058629A1 (ja) | 情報管理システム | |
CN112182598B (zh) | 公有样本id识别方法、装置、服务器及可读存储介质 | |
CN106341227B (zh) | 基于服务器解密密文的重置保护口令的方法、装置及系统 | |
CN105610811B (zh) | 认证方法及其相关的设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210611 |