CN112995159A - 信息处理方法、装置、终端及计算机可读存储介质 - Google Patents

信息处理方法、装置、终端及计算机可读存储介质 Download PDF

Info

Publication number
CN112995159A
CN112995159A CN202110178626.1A CN202110178626A CN112995159A CN 112995159 A CN112995159 A CN 112995159A CN 202110178626 A CN202110178626 A CN 202110178626A CN 112995159 A CN112995159 A CN 112995159A
Authority
CN
China
Prior art keywords
log information
information
encrypted
encrypting
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110178626.1A
Other languages
English (en)
Other versions
CN112995159B (zh
Inventor
陈孝良
张含波
钱超
金礼凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing SoundAI Technology Co Ltd
Original Assignee
Beijing SoundAI Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing SoundAI Technology Co Ltd filed Critical Beijing SoundAI Technology Co Ltd
Priority to CN202110178626.1A priority Critical patent/CN112995159B/zh
Publication of CN112995159A publication Critical patent/CN112995159A/zh
Application granted granted Critical
Publication of CN112995159B publication Critical patent/CN112995159B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种信息处理方法、装置、终端及计算机可读存储介质,属于计算机技术领域。本申请通过获取用于记录用户操作的日志信息,进而根据获取到的日志信息中所包括的信息的类型,对包括用户信息的日志信息进行加密,在传输日志信息时再次进行加密,以保证用户信息的安全性,避免出现信息泄露问题。

Description

信息处理方法、装置、终端及计算机可读存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种信息处理方法、装置、终端及计算机可读存储介质。
背景技术
近年来,大规模的应急事件,比如大规模医疗卫生事件时有发生,如病毒导致的疫情传播,给人们的生命安全带来了极大的威胁。在应对大规模的医疗卫生事件的过程中,人们需要获取自己或他人的健康状态,或者,为自己或他人预约生物样本采集事件,或者,查询自己或他人的生物样本检测结果等等。在上述这些过程中,都会涉及到用户的用户信息,但这些用户信息很容易出现信息泄露的问题,因此,亟需一种信息处理方法,来保证用户信息的安全性,避免出现信息泄露问题。
发明内容
本申请实施例提供了一种信息处理方法、装置、终端及计算机可读存储介质,能够保证用户信息的安全性,避免出现信息泄露问题。下面对本申请提供的技术方案进行介绍。
一方面,提供了一种信息处理方法,该方法包括:
获取日志信息,该日志信息中包括至少一种类型的信息,该日志信息用于记录用户操作;
若该日志信息中包括目标类型的信息,则对该日志信息进行加密,该目标类型的信息属于用户信息;
响应于对该日志信息的传输指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
在一种可能的实现方式中,若该日志信息中包括目标类型的信息,则对该日志信息进行加密包括:
若该日志信息中包括该目标类型的信息,则通过与该目标类型对应的公钥,对该日志信息进行加密。
在一种可能的实现方式中,若该日志信息中包括目标类型的信息,则对该日志信息进行加密包括:
若该日志信息中包括目标类型的信息,则通过该服务器下发的第一公钥,对该日志信息进行加密,该服务器用于通过该第一公钥进行解密,得到该日志信息。
在一种可能的实现方式中,该通过该服务器下发的公钥,对该日志信息进行加密包括:
基于高级加密标准加密算法,通过该第一公钥对该日志信息进行加密。
在一种可能的实现方式中,响应于对该日志信息的传输指令,对加密后的日志信息再次进行加密包括:
响应于对该日志信息的传输指令,通过该服务器下发的第二公钥,对该加密后的日志信息再次进行加密,该服务器用于通过该第二公钥对应的私钥,对该再次加密后的日志信息进行解密。
在一种可能的实现方式中,通过该服务器下发的第二公钥,对该日志信息再次进行加密包括下述任一项:
基于安全套接字协议,通过该第二公钥对该加密后的日志信息再次进行加密;
基于安全传输层协议,通过该第二公钥对该加密后的日志信息再次进行加密;
基于消息摘要算法,通过该第二公钥对该加密后的日志信息再次进行加密。
在一种可能的实现方式中,该目标类型的信息包括用户标识、地址信息、图像信息、健康状态信息、生物样本采集事件的预约信息、生物样本采集事件的采集信息中至少一项。
在一种可能的实现方式中,获取日志信息包括下述任一项:
实时获取当前生成的日志信息;
每隔预设周期,获取在当前周期内生成的日志信息;
在每次新生成的日志信息达到目标数量时,获取该新生成的日志信息。
在一种可能的实现方式中,该方法还包括:
扫描图形码,该图形码由服务器对与该医疗卫生事件相关的目标应用程序的安装包的下载地址进行加密得到;
对该图形码进行解密,得到该下载地址;
从该下载地址处获取该目标应用程序的安装包。
在一种可能的实现方式中,从该下载地址处获取该目标应用程序的安装包之后,该方法还包括:
响应于该安装包安装成功,显示注册界面;
获取基于该注册界面生成的日志信息,基于该注册界面生成的日志信息中包括该目标类型的信息;
对基于该注册界面生成的日志信息进行加密;
响应于获取到的注册指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
一方面,提供了一种信息处理装置,该装置包括:
获取模块,用于获取日志信息,该日志信息中包括至少一种类型的信息,该日志信息用于记录与医疗卫生事件相关的用户操作;
第一加密模块,用于在该日志信息中包括目标类型的信息时,对该日志信息进行加密,该目标类型的信息属于用户信息;
第二加密模块,用于响应于对该日志信息的传输指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
在一种可能的实现方式中,该第一加密模块,用于在该日志信息中包括该目标类型的信息时,通过与该目标类型对应的公钥,对该日志信息进行加密。
在一种可能的实现方式中,该第一加密模块,用于在该日志信息中包括该目标类型的信息时,通过该服务器下发的第一公钥,对该日志信息进行加密,该服务器用于通过该第一公钥进行解密,得到该日志信息。
在一种可能的实现方式中,该第一加密模块,用于基于高级加密标准加密算法,通过该第一公钥对该日志信息进行加密。
在一种可能的实现方式中,该第二加密模块,用于响应于对该日志信息的传输指令,通过该服务器下发的第二公钥,对该加密后的日志信息再次进行加密,该服务器用于通过该第二公钥对应的私钥,对该再次加密后的日志信息进行解密。
在一种可能的实现方式中,该第二加密模块,用于下述任一项:
基于安全套接字协议,通过该第二公钥对该加密后的日志信息再次进行加密;
基于安全传输层协议,通过该第二公钥对该加密后的日志信息再次进行加密;
基于消息摘要算法,通过该第二公钥对该加密后的日志信息再次进行加密。
在一种可能的实现方式中,该目标类型的信息包括用户标识、地址信息、图像信息、健康状态信息、生物样本采集事件的预约信息、生物样本采集事件的采集信息中至少一项。
在一种可能的实现方式中,该获取模块,用于下述任一项:
实时获取当前生成的日志信息;
每隔预设周期,获取在当前周期内生成的日志信息;
在每次新生成的日志信息达到目标数量时,获取该新生成的日志信息。
在一种可能的实现方式中,该装置还包括:
扫描模块,用于扫描图形码,该图形码由服务器对与该医疗卫生事件相关的目标应用程序的安装包的下载地址进行加密得到;
解密模块,用于对该图形码进行解密,得到该下载地址;
该获取模块,还用于从该下载地址处获取该目标应用程序的安装包。
在一种可能的实现方式中,该装置还包括:
显示模块,用于响应于该安装包安装成功,显示注册界面;
该获取模块,还用于获取基于该注册界面生成的日志信息,基于该注册界面生成的日志信息中包括该目标类型的信息;
该第一加密模块,还用于对基于该注册界面生成的日志信息进行加密;
该第二加密模块,还用于响应于获取到的注册指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
一方面,提供了一种终端,该终端包括一个或多个处理器和一个或多个存储器,该一个或多个存储器中存储有至少一条程序代码,该程序代码由该一个或多个处理器加载并执行以实现该信息处理方法所执行的操作。
一方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条程序代码,该程序代码由处理器加载并执行以实现该信息处理方法所执行的操作。
一方面,提供了一种计算机程序产品,该计算机程序产品包括计算机代码,该计算机程序代码由处理器加载并执行以实现该访问监控方法所执行的操作。
本申请提供的方案,通过获取用于记录用户操作的日志信息,进而根据获取到的日志信息中所包括的信息的类型,对包括用户信息的日志信息进行加密,在传输日志信息时再次进行加密,以保证用户信息的安全性,避免出现信息泄露问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种信息处理方法的实施环境示意图;
图2是本申请实施例提供的一种信息处理方法的流程图;
图3是本申请实施例提供的一种信息处理方法的流程图;
图4是本申请实施例提供的一种信息处理方法的流程图;
图5是本申请实施例提供的一种信息处理装置的结构示意图;
图6是本申请实施例提供的一种终端的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
需要说明的是,本申请提供的方案,能够用于大规模应急事件的场景中,例如,大规模的医疗卫生事件(如病毒导致的疫情传播等),可选地,本申请实施例提供的方案,还能够用于其他场景,本申请对此不加以限定。下面以本申请提供的方案应用于大规模医疗卫生事件的过程为例来进行说明。
图1是本申请实施例提供的一种信息处理方法的实施环境示意图,参见图1,该实施环境包括:终端101和服务器102。
终端101为智能手机、掌上电脑(Personal Digital Assistant,PDA)、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器和膝上型便携计算机中的至少一种。终端101和服务器102可通过无线通信方式进行连接,本申请实施对此不加以限定。终端101上能够安装并运行有多种应用程序,如页面搜索类应用程序、即时通信类应用程序、支付类应用程序以及医疗类应用程序等,上述多种应用程序中均能够内嵌有目标小程序(如健康宝),用户可以在该目标小程序中输入自己的用户信息,如身份证号码、家庭住址、手机号码等,或者,通过摄像头录入自己的用户信息,如人脸信息等,来进行注册,以便用户通过这多种应用程序中的目标小程序,向服务器102发送访问请求(如健康状态查询请求、预约请求、结果查询请求等),该访问请求携带用户或他人的用户信息,以查询自身或他人与大规模医疗卫生事件相关的健康状态,或者,为自己或他人预约生物样本采集事件,或者,查询自己或他人的生物样本检测结果。终端101还可以下载与医疗卫生事件相关的目标应用程序,医疗人员可在该目标应用程序中输入该医疗人员(或者该医疗人员所属的检测机构)的用户信息,来进行注册,以便后续通过该目标应用程序为待检测人员验证生物样本采集信息的预约情况,或者,为待检测人员现场进行预约等。
终端101可以泛指多个终端中的一个,本申请实施例仅以终端101来举例说明。本领域技术人员可以知晓,上述终端的数量可以更多或更少。比如上述终端可以仅为几个,或者上述终端为几十个或几百个,或者更多数量,本申请实施例对终端101的数量和设备类型均不加以限定。
服务器102可以为一台服务器、多台服务器、云计算平台和虚拟化中心中的至少一种。服务器102接收用户在目标小程序中输入的用户信息,进而基于接收到的用户信息为用户进行注册。进一步地,服务器102接收终端101发送的访问请求,进而根据接收到的访问请求,为该访问请求所携带的用户信息对应的用户查询健康状态,或者,为该用户信息对应的用户预约生物样本采集事件,或者,查询该用户信息对应的用户的生物样本检测结果等,并向终端101返回相应的结果。服务器102还可以向终端101提供与医疗卫生事件相关的目标应用程序的下载地址,并基于终端101发送的该目标应用程序中输入的用户信息,来为医疗人员进行注册。可选地,上述服务器的数量可以更多或更少,本申请实施例对此不加以限定。当然,服务器102还可以包括其他功能服务器,以便提供更全面且多样化的服务。
图2是本申请实施例提供的一种信息处理方法的流程图,参见图2,该方法包括以下步骤。
201、终端获取日志信息,该日志信息中包括至少一种类型的信息,该日志信息用于记录与医疗卫生事件相关的用户操作。
202、在该日志信息中包括目标类型的信息时,终端对该日志信息进行加密,该目标类型的信息属于用户信息。
203、终端响应于对该日志信息的传输指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
本申请实施例提供的方案,通过获取用于记录用户操作的日志信息,进而根据获取到的日志信息中所包括的信息的类型,对包括用户信息的日志信息进行加密,在传输日志信息时再次进行加密,以保证用户信息的安全性,避免出现信息泄露问题。
在一种可能的实现方式中,若该日志信息中包括目标类型的信息,则对该日志信息进行加密包括:
若该日志信息中包括该目标类型的信息,则通过与该目标类型对应的公钥,对该日志信息进行加密。
在一种可能的实现方式中,若该日志信息中包括目标类型的信息,则对该日志信息进行加密包括:
通过该服务器下发的第一公钥,对该日志信息进行加密,该服务器用于通过该第一公钥进行解密,得到该日志信息。
在一种可能的实现方式中,通过该服务器下发的公钥,对该日志信息进行加密包括:
基于高级加密标准加密算法,通过该第一公钥对该日志信息进行加密。
在一种可能的实现方式中,响应于对该日志信息的传输指令,对加密后的日志信息再次进行加密包括:
响应于对该日志信息的传输指令,通过该服务器下发的第二公钥,对该加密后的日志信息再次进行加密,该服务器用于通过该第二公钥对应的私钥,对该再次加密后的日志信息进行解密。
在一种可能的实现方式中,通过该服务器下发的第二公钥,对该日志信息再次进行加密包括下述任一项:
基于安全套接字协议,通过该第二公钥对该加密后的日志信息再次进行加密;
基于安全传输层协议,通过该第二公钥对该加密后的日志信息再次进行加密;
基于消息摘要算法,通过该第二公钥对该加密后的日志信息再次进行加密。
在一种可能的实现方式中,该目标类型的信息包括用户标识、地址信息、图像信息、健康状态信息、生物样本采集事件的预约信息、生物样本采集事件的采集信息中至少一项。
在一种可能的实现方式中,获取日志信息包括下述任一项:
实时获取当前生成的日志信息;
每隔预设周期,获取在当前周期内生成的日志信息;
在每次新生成的日志信息达到目标数量时,获取该新生成的日志信息。
在一种可能的实现方式中,该方法还包括:
扫描图形码,该图形码由服务器对与该医疗卫生事件相关的目标应用程序的安装包的下载地址进行加密得到;
对该图形码进行解密,得到该下载地址;
从该下载地址处获取该目标应用程序的安装包。
在一种可能的实现方式中,从该下载地址处获取该目标应用程序的安装包之后,该方法还包括:
响应于该安装包安装成功,显示注册界面;
获取基于该注册界面生成的日志信息,基于该注册界面生成的日志信息中包括该目标类型的信息;
对基于该注册界面生成的日志信息进行加密;
响应于获取到的注册指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
图3是本申请实施例提供的一种信息处理方法的流程图,参见图3,该方法包括以下步骤。
301、终端获取日志信息,该日志信息中包括至少一种类型的信息,该日志信息用于记录用户操作。
需要说明的是,该日志(Log)信息可由用户在与大规模医疗卫生事件相关的目标小程序的用户操作产生,该目标小程序能够内嵌于多种应用程序中,是一种无需下载安装即可使用的应用程序。用户触发该多种应用程序中的任一种应用程序,进而从任一种应用程序中查找到目标小程序,进而触发该目标小程序,即可对该目标小程序进行使用。该大规模医疗卫生事件可为突然爆发的疫情,如新冠病毒传播引起的疫情,可选地,该医疗卫生事件为其他类型,本申请实施例对此不加以限定。
其中,用户在该目标小程序中的用户操作包括注册操作、登录操作、查询操作(如健康状态查询操作、检测结果查询操作等)和预约操作,可选地,该用户操作包括其他类型的操作,本申请实施例对此不加以限定。
该目标小程序包括功能选择界面,该功能选择界面中包括多个功能入口,用户可以通过触发不同的功能入口,来产生不同的用户操作,例如,该多个功能入口可包括登录入口、健康状态查询入口、预约入口、检测结果查询入口等,可选地,该多个功能入口中还包括其他类型的功能入口,本申请实施例对此不加以限定。用户可通过触发该登录入口,终端响应于用户对该登录入口的触发操作,显示登录界面,该登录界面中包括注册控件和登录控件,用户即可通过该注册控件来进行注册操作,或者,通过该登录控件来进行登录操作。用户通过触发该健康状态查询入口,即可进行健康状态查询操作,以获取自己或他人的健康状态。用户通过触发该检测结果查询入口,即可进行检测结果查询操作,以获取自己或他人的生物样本检测结果。用户通过触发该预约入口,即可进行预约操作,以便为自己或他人预约生物样本采集事件。
需要说明的是,用户在目标小程序中进行各种操作时,会产生相应的日志信息,这些日志信息中包括多种类型的信息,如时间信息、用户信息、用户所进行的操作等,终端即可获取到用户在目标小程序中所产生的这些日志信息。
其中,各种信息的类型可基于信息所属类的类名,或者信息所属数据包的包名确定,可选地,各种信息的类型还可采用其他方式确定,本申请实施例对此不加以限定。
可选地,终端在获取日志信息时,可以实时获取当前生成的日志信息;或者,终端每隔预设周期,获取在当前周期内生成的日志信息;或者,终端在每次新生成的日志信息达到目标数量时,获取该次新生成的日志信息。其中,该预设周期为任意时长,该目标数量为任意正整数值,本申请实施例对预设周期和目标数量的具体取值不加以限定。
302、若该日志信息中包括目标类型的信息,则终端通过该服务器下发的第一公钥,对该日志信息进行加密,该服务器用于通过该第一公钥进行解密,得到该日志信息,该目标类型的信息属于用户信息。
其中,该目标类型的信息为用户信息,例如,该目标类型的信息包括用户标识、地址信息、图像信息、健康状态信息、生物样本采集事件的预约信息、生物样本采集事件的采集信息中至少一项,可选地,该用户信息还可包括其他类型,本申请实施例对此不加以限定。
需要说明的是,由于日志信息是由用户操作产生的,而用户操作包括多种类型的操作,相应地,每种用户操作产生的日志信息对应有不同目标类型的信息。例如,注册操作对应的目标类型的信息包括用户标识(如身份证号码)、地址信息、图像信息;健康状态查询操作对应的目标类型的信息包括用户标识、图像信息、健康状态信息;检测结果查询操作对应的目标类型的信息包括用户标识、图像信息、生物样本采集事件的采集信息;预约操作对应的目标类型的信息包括用户标识、生物样本采集事件的预约信息。可选地,各种用户操作对应的目标类型的信息还可包括其他类型的信息,本申请实施例对此不加以限定。
在一种可能的实现方式中,终端在获取到日志信息后,根据日志信息中所包括的各种信息的类型,确定日志信息中是否包括目标类型的信息,若日志信息中包括目标类型的信息,则终端通过该服务器下发的第一公钥,对该日志信息进行加密。
其中,终端在通过服务器下发的第一公钥,对该日志信息进行加密时,可基于高级加密标准(Advanced Encryption Standard,AES)加密算法,通过该第一公钥对该日志信息进行加密。当然,还可采用其他算法来对该日志信息进行加密,本申请实施例对此不加以限定。
可选地,一种目标类型的信息对应于一种公钥,或者,多种目标类型的信息对应于一种公钥。此外,每种目标类型的信息设置有相应的优先级,以便在对日志信息进行加密时,采用优先级最高的目标类型的信息对应的公钥来进行加密。以健康状态查询操作对应的日志信息为例,若一种目标类型的信息对应于一种公钥,则用户标识、图像信息、健康状态信息等分别对应于一种公钥,若在这三种目标类型的信息中,设置用户标识的优先级最高,图像信息的优先级次之,健康状态信息的优先级最低,则确定采用用户标识对应的公钥来进行加密,而用户标识对应的公钥为第一公钥,则终端基于第一公钥,对健康状态查询操作对应的日志信息进行加密;若多种目标类型的信息对应于一种公钥,则用户标识、图像信息、健康状态信息等均对应于第一公钥,则终端直接基于第一公钥,对健康状态查询操作对应的日志信息进行加密。
通过服务器下发的第一公钥,对日志信息进行加密,能够实现在内容上对日志信息的加密,保证日志信息的安全性。
303、终端响应于对该日志信息的传输指令,通过该服务器下发的第二公钥,对该加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器,该服务器用于通过该第二公钥对应的私钥,对该再次加密后的日志信息进行解密。
在一种可能的实现方式中,终端基于安全套接字协议(Secure Sockets Layer,SSL),通过该第二公钥对该加密后的日志信息再次进行加密。可选地,终端基于SSL协议,结合超文本传输协议(Hyper Text Transfer Protocol,HTTP),通过该第二公钥对该加密后的日志信息进行加密,也即是,采用HTTP+SSL的方式,来对加密后的日志信息再次进行加密。
在另一种可能的实现方式中,终端基于安全传输层协议(Transport LayerSecurity,TLS),通过该第二公钥对该加密后的日志信息再次进行加密。可选地,终端基于TLS协议,结合HTTP协议,通过该第二公钥对该加密后的日志信息进行加密,也即是,采用HTTP+TLS的方式,来对加密后的日志信息再次进行加密。
在另一种可能的实现方式中,终端基于消息摘要算法,通过该第二公钥对该加密后的日志信息进行加密。例如,终端基于消息摘要算法第五版(Message-DigestAlgorithm5,MD5),通过该第二公钥对该加密后的日志信息进行加密,当然,也可基于其他版本的消息摘要算法对加密后的日志信息再次进行加密,本申请实施例对此不加以限定。
通过在内容上对日志信息进行加密后,可在传输时对加密后的日志信息再次进行加密,进而基于再次加密后的日志信息进行传输,能够有效防止日志信息被截获,防止信息泄露,进一步保证日志信息的安全性。此外,传输时的日志信息采用公钥加密,私钥解密的方式,仅具有公钥对应的私钥的服务器才能对传输的日志信息进行解密,有效提高日志信息的加密效果。
可选地,终端在对加密后的日志信息再次进行加密后,还可以对该再次加密后的日志信息进一步进行加密,以更进一步地提高日志信息的安全性,本申请实施例对此不加以限定。
需要说明的是,由于终端在对该日志信息进行加密时,是先通过第一公钥对未经加密的日志信息进行加密,得到加密后的日志信息,再通过第二公钥对加密后的日志信息再次进行加密,得到再次加密后的日志信息,因此,服务器在接收到终端发送的再次加密后的日志信息后,采用与加密时的顺序相反的顺序,来对再次加密后的日志信息进行解密,也即是,服务器先通过第二公钥对应的私钥,来对再次加密后的日志信息进行解密,得到加密后的日志信息(该加密后的日志信息为终端通过第一公钥对日志信息加密得到的日志信息),再通过第一公钥,对加密后的日志信息再次进行解密,最终得到该日志信息,进而对日志信息进行存储。
可选地,服务器在对日志信息进行存储时,通过第三公钥对日志信息进行加密,进而对加密后的日志信息进行存储。服务器还可以将已存储的日志信息发送给其他终端(如政府机构对应的终端)或其他服务器(如政府机构对应的服务器),在对日志信息进行传输时,通过第四公钥对已存储的加密后的日志信息再次进行加密,进而将再次加密后的日志信息发送给其他终端或其他服务器,具体的加密过程与上述步骤302至步骤303同理,此处不再赘述。其他终端或其他服务器在接收到再次加密后的日志信息后,采用与加密时的顺序相反的顺序,来对再次加密后的日志信息进行解密,也即是,其他终端或其他服务器先通过第四公钥对应的私钥,来对再次加密后的日志信息进行解密,得到加密后的日志信息(该加密后的日志信息为服务器通过第三公钥对日志信息加密得到的日志信息),再通过第三公钥,对加密后的日志信息进行解密,最终得到未被加密的日志信息。
本申请提供的方案,通过获取用于记录与医疗卫生事件相关的用户操作的日志信息,进而根据获取到的日志信息中所包括的信息的类型,对包括用户信息的日志信息进行加密,在传输日志信息时再次进行加密,以保证用户信息的安全性,避免出现信息泄露问题。
上述图3所示的实施例,是以对目标小程序中的日志信息进行处理的过程为例来进行说明的,在更多可能的实现方式中,本申请提供的方案,还涉及与医疗卫生事件相关的目标应用程序,该目标应用程序用于为待检测人员验证生物样本采集信息的预约情况,或者,为待检测人员现场进行预约等,该目标应用程序的下载过程中,也涉及用户信息的加密解密过程,具体内容参见图4,图4是本申请实施例提供的一种信息处理方法的流程图,该方法包括以下步骤。
401、终端扫描图形码,该图形码由服务器对与医疗卫生事件相关的目标应用程序的安装包的下载地址进行加密得到。
需要说明的是,相关技术人员将与医疗卫生事件相关的目标应用程序的安装包上传至服务器,服务器接收相关技术人员上传的安装包,并对接收到的安装包进行存储,得到该安装包的下载地址,进而对该下载地址进行加密,得到该图形码。其中,该图形码为二维码,可选地,该图形码为其他类型,如条形码等,本申请实施例对此不加以限定。
其中,服务器在对该下载地址进行加密时,基于AES算法来进行加密,以得到该图形码,可选地,还可以采用其他方法来进行加密,本申请实施例对此不加以限定。
在一种可能的实现方式中,服务器在得到该图形码后,将该图形码发送给终端,以便终端通过摄像头组件,来对该图形码进行扫描。
可选地,服务器在得到该安装包的下载地址后,直接将该下载地址作为下载链接发送给对终端,以便终端通过该下载链接,从该下载地址处获取该安装包,本申请实施例对具体采用哪种方式不加以限定。
402、终端对该图形码进行解密,得到该下载地址。
403、终端从该下载地址处获取该目标应用程序的安装包。
在一种可能的实现方式中,用户触发该下载地址,终端响应于用户的触发操作,从该下载地址处下载该目标应用程序的安装包。
404、终端响应于该安装包安装成功,显示注册界面。
需要说明的是,该注册界面包括输入控件、选择控件、提交控件,可选地,该注册界面还包括其他类型的控件,本申请实施例对此不加以限定。用户可以在该输入控件中输入信息(如输入用户标识、生物样本采集机构或生物样本采集地点等),或者,在该选择控件中进行信息的选择(如选择生物样本采集机构或生物样本采集地点等)。
405、终端获取基于该注册界面生成的日志信息,基于该注册界面生成的日志信息中包括该目标类型的信息。
其中,关于目标类型的信息的介绍参见上述步骤301至步骤302,此处不再赘述。
406、终端对基于该注册界面生成的日志信息进行加密。
需要说明的是,该步骤与上述步骤302同理,此处不再赘述。
407、终端响应于获取到的注册指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
在一种可能的实现方式中,用户触发注册界面中的提交控件,以生成注册指令,终端响应于该注册指令,对加密后的日志信息再次进行加密,进而将再次加密后的日志信息发送给服务器,以提交在该注册界面中进行输入操作或选择操作所产生的日志信息。
需要说明的是,该加密过程以及后续服务器的解密过程与上述步骤303同理,此处不再赘述。
本申请实施例提供的方案,通过用户在目标应用程序中进行注册时,获取用户基于注册操作产生的日志信息,而由于注册过程会涉及到用户信息,因而对获取到的日志信息进行加密,并在传输日志信息时再次进行加密,以保证用户信息的安全性,避免出现信息泄露问题。
上述所有可选技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
图5是本申请实施例提供的一种信息处理装置的结构示意图,参见图5,该装置包括:
获取模块501,用于获取日志信息,该日志信息中包括至少一种类型的信息,该日志信息用于记录与医疗卫生事件相关的用户操作;
第一加密模块502,用于在该日志信息中包括目标类型的信息时,对该日志信息进行加密,该目标类型的信息属于用户信息;
第二加密模块503,用于响应于对该日志信息的传输指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
本申请实施例提供的装置,通过获取用于记录用户操作的日志信息,进而根据获取到的日志信息中所包括的信息的类型,对包括用户信息的日志信息进行加密,在传输日志信息时再次进行加密,以保证用户信息的安全性,避免出现信息泄露问题。
在一种可能的实现方式中,该第一加密模块502,用于在该日志信息中包括该目标类型的信息时,通过与该目标类型对应的公钥,对该日志信息进行加密。
在一种可能的实现方式中,该第一加密模块502,用于在该日志信息中包括该目标类型的信息时,通过该服务器下发的第一公钥,对该日志信息进行加密,该服务器用于通过该第一公钥进行解密,得到该日志信息。
在一种可能的实现方式中,该第一加密模块502,用于基于高级加密标准加密算法,通过该第一公钥对该日志信息进行加密。
在一种可能的实现方式中,该第二加密模块503,用于响应于对该日志信息的传输指令,通过该服务器下发的第二公钥,对该加密后的日志信息再次进行加密,该服务器用于通过该第二公钥对应的私钥,对该再次加密后的日志信息进行解密。
在一种可能的实现方式中,该第二加密模块503,用于下述任一项:
基于安全套接字协议,通过该第二公钥对该加密后的日志信息再次进行加密;
基于安全传输层协议,通过该第二公钥对该加密后的日志信息再次进行加密;
基于消息摘要算法,通过该第二公钥对该加密后的日志信息再次进行加密。
在一种可能的实现方式中,该目标类型的信息包括用户标识、地址信息、图像信息、健康状态信息、生物样本采集事件的预约信息、生物样本采集事件的采集信息中至少一项。
在一种可能的实现方式中,该获取模块501,用于下述任一项:
实时获取当前生成的日志信息;
每隔预设周期,获取在当前周期内生成的日志信息;
在每次新生成的日志信息达到目标数量时,获取该新生成的日志信息。
在一种可能的实现方式中,该装置还包括:
扫描模块,用于扫描图形码,该图形码由服务器对与该医疗卫生事件相关的目标应用程序的安装包的下载地址进行加密得到;
解密模块,用于对该图形码进行解密,得到该下载地址;
该获取模块,还用于从该下载地址处获取该目标应用程序的安装包。
在一种可能的实现方式中,该装置还包括:
显示模块,用于响应于该安装包安装成功,显示注册界面;
该获取模块501,还用于获取基于该注册界面生成的日志信息,基于该注册界面生成的日志信息中包括该目标类型的信息;
该第一加密模块502,还用于对基于该注册界面生成的日志信息进行加密;
该第二加密模块503,还用于响应于获取到的注册指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
需要说明的是:上述实施例提供的信息处理装置在对获取到的日志信息进行处理时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将终端的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的信息处理装置与信息处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图6是本申请实施例提供的一种终端的结构示意图。终端600还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端600包括有:一个或多个处理器601和一个或多个存储器602。
处理器601可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器601可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器601也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器601可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器601还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器602可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器602还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器602中的非暂态的计算机可读存储介质用于存储至少一个程序代码,该至少一个程序代码用于被处理器601所执行以实现本申请中方法实施例提供的信息处理方法。
在一些实施例中,终端600还可选包括有:外围设备接口603和至少一个外围设备。处理器601、存储器602和外围设备接口603之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口603相连。具体地,外围设备包括:射频电路604、显示屏605、摄像头组件606、音频电路607、定位组件608和电源609中的至少一种。
外围设备接口603可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器601和存储器602。在一些实施例中,处理器601、存储器602和外围设备接口603被集成在同一芯片或电路板上;在一些其他实施例中,处理器601、存储器602和外围设备接口603中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路604用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路604通过电磁信号与通信网络以及其他通信设备进行通信。射频电路604将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路604包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路604可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路604还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏605用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏605是触摸显示屏时,显示屏605还具有采集在显示屏605的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器601进行处理。此时,显示屏605还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏605可以为一个,设置在终端600的前面板;在另一些实施例中,显示屏605可以为至少两个,分别设置在终端600的不同表面或呈折叠设计;在另一些实施例中,显示屏605可以是柔性显示屏,设置在终端600的弯曲表面上或折叠面上。甚至,显示屏605还可以设置成非矩形的不规则图形,也即异形屏。显示屏605可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件606用于采集图像或视频。可选地,摄像头组件606包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件606还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路607可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器601进行处理,或者输入至射频电路604以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端600的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器601或射频电路604的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路607还可以包括耳机插孔。
定位组件608用于定位终端600的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件608可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源609用于为终端600中的各个组件进行供电。电源609可以是交流电、直流电、一次性电池或可充电电池。当电源609包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端600还包括有一个或多个传感器610。该一个或多个传感器610包括但不限于:加速度传感器611、陀螺仪传感器612、压力传感器613、指纹传感器614、光学传感器615以及接近传感器616。
加速度传感器611可以检测以终端600建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器611可以用于检测重力加速度在三个坐标轴上的分量。处理器601可以根据加速度传感器611采集的重力加速度信号,控制显示屏605以横向视图或纵向视图进行用户界面的显示。加速度传感器611还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器612可以检测终端600的机体方向及转动角度,陀螺仪传感器612可以与加速度传感器611协同采集用户对终端600的3D动作。处理器601根据陀螺仪传感器612采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器613可以设置在终端600的侧边框和/或显示屏605的下层。当压力传感器613设置在终端600的侧边框时,可以检测用户对终端600的握持信号,由处理器601根据压力传感器613采集的握持信号进行左右手识别或快捷操作。当压力传感器613设置在显示屏605的下层时,由处理器601根据用户对显示屏605的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器614用于采集用户的指纹,由处理器601根据指纹传感器614采集到的指纹识别用户的身份,或者,由指纹传感器614根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器601授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器614可以被设置在终端600的正面、背面或侧面。当终端600上设置有物理按键或厂商Logo时,指纹传感器614可以与物理按键或厂商Logo集成在一起。
光学传感器615用于采集环境光强度。在一个实施例中,处理器601可以根据光学传感器615采集的环境光强度,控制显示屏605的显示亮度。具体地,当环境光强度较高时,调高显示屏605的显示亮度;当环境光强度较低时,调低显示屏605的显示亮度。在另一个实施例中,处理器601还可以根据光学传感器615采集的环境光强度,动态调整摄像头组件606的拍摄参数。
接近传感器616,也称距离传感器,通常设置在终端600的前面板。接近传感器616用于采集用户与终端600的正面之间的距离。在一个实施例中,当接近传感器616检测到用户与终端600的正面之间的距离逐渐变小时,由处理器601控制显示屏605从亮屏状态切换为息屏状态;当接近传感器616检测到用户与终端600的正面之间的距离逐渐变大时,由处理器601控制显示屏605从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图6中示出的结构并不构成对终端600的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括程序代码的存储器,上述程序代码可由处理器执行以完成上述实施例中的信息处理方法。例如,该计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品包括计算机程序代码,该计算机程序代码由服务器的处理器加载并执行,以完成上述实施例中提供的信息处理方法的方法步骤。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来程序代码相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
上述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种信息处理方法,其特征在于,所述方法包括:
获取日志信息,所述日志信息中包括至少一种类型的信息,所述日志信息用于记录用户操作;
若所述日志信息中包括目标类型的信息,则对所述日志信息进行加密,所述目标类型的信息属于用户信息;
响应于对所述日志信息的传输指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
2.根据权利要求1所述的方法,其特征在于,若所述日志信息中包括目标类型的信息,则对所述日志信息进行加密包括:
若所述日志信息中包括所述目标类型的信息,则通过与所述目标类型对应的公钥,对所述日志信息进行加密。
3.根据权利要求1所述的方法,其特征在于,若所述日志信息中包括目标类型的信息,则对所述日志信息进行加密包括:
若所述日志信息中包括目标类型的信息,则通过所述服务器下发的第一公钥,对所述日志信息进行加密,所述服务器用于通过所述第一公钥进行解密,得到所述日志信息。
4.根据权利要求1所述的方法,其特征在于,响应于对所述日志信息的传输指令,对加密后的日志信息再次进行加密包括:
响应于对所述日志信息的传输指令,通过所述服务器下发的第二公钥,对所述加密后的日志信息再次进行加密,所述服务器用于通过所述第二公钥对应的私钥,对所述再次加密后的日志信息进行解密。
5.根据权利要求1所述的方法,其特征在于,获取日志信息包括下述任一项:
实时获取当前生成的日志信息;
每隔预设周期,获取在当前周期内生成的日志信息;
在每次新生成的日志信息达到目标数量时,获取所述新生成的日志信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
扫描图形码,所述图形码由服务器对与医疗卫生事件相关的目标应用程序的安装包的下载地址进行加密得到;
对所述图形码进行解密,得到所述下载地址;
从所述下载地址处获取所述目标应用程序的安装包。
7.根据权利要求6所述的方法,其特征在于,从所述下载地址处获取所述目标应用程序的安装包之后,所述方法还包括:
响应于所述安装包安装成功,显示注册界面;
获取基于所述注册界面生成的日志信息,基于所述注册界面生成的日志信息中包括所述目标类型的信息;
对基于所述注册界面生成的日志信息进行加密;
响应于获取到的注册指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
8.一种信息处理装置,其特征在于,所述装置包括:
获取模块,用于获取日志信息,所述日志信息中包括至少一种类型的信息,所述日志信息用于记录与医疗卫生事件相关的用户操作;
加密模块,用于在所述日志信息中包括目标类型的信息时,对所述日志信息进行加密,所述目标类型的信息属于用户信息;
所述加密模块,还用于响应于对所述日志信息的传输指令,对加密后的日志信息再次进行加密,将再次加密后的日志信息发送给服务器。
9.一种终端,其特征在于,所述终端包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述程序代码由所述一个或多个处理器加载并执行以实现如权利要求1至权利要求7任一项所述的信息处理方法所执行的操作。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行以实现如权利要求1至权利要求7任一项所述的信息处理方法所执行的操作。
CN202110178626.1A 2021-02-07 2021-02-07 信息处理方法、装置、终端及计算机可读存储介质 Active CN112995159B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110178626.1A CN112995159B (zh) 2021-02-07 2021-02-07 信息处理方法、装置、终端及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110178626.1A CN112995159B (zh) 2021-02-07 2021-02-07 信息处理方法、装置、终端及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112995159A true CN112995159A (zh) 2021-06-18
CN112995159B CN112995159B (zh) 2022-04-08

Family

ID=76392723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110178626.1A Active CN112995159B (zh) 2021-02-07 2021-02-07 信息处理方法、装置、终端及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN112995159B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420427A (zh) * 2007-09-28 2009-04-29 东芝解决方案株式会社 密码加密模块选择设备
CN102594570A (zh) * 2012-04-11 2012-07-18 福建师范大学 基于等级身份加密的密钥门限算法
CN103886263A (zh) * 2014-03-19 2014-06-25 宇龙计算机通信科技(深圳)有限公司 一种对移动终端中的数据进行保护的方法及系统
CN104252606A (zh) * 2014-09-25 2014-12-31 李梅 基于双加密因素的文档加密方法、解密方法及装置
CN104573551A (zh) * 2014-12-25 2015-04-29 广东欧珀移动通信有限公司 一种文件处理的方法及移动终端
CN107276996A (zh) * 2017-06-06 2017-10-20 广州华多网络科技有限公司 一种日志文件的传输方法及系统
CN108334785A (zh) * 2017-01-20 2018-07-27 华为技术有限公司 一种文件加密方法、解密方法及终端
CN110874477A (zh) * 2018-08-29 2020-03-10 北京京东尚科信息技术有限公司 日志数据的加密方法、装置、电子设备及介质
CN110880965A (zh) * 2019-09-29 2020-03-13 苏州浪潮智能科技有限公司 一种外发电子文档加密方法、系统、终端及存储介质
CN111581657A (zh) * 2020-05-11 2020-08-25 南京协和电子科技有限公司 一种汽车仪表软件升级时的数据加密方法
CN112329066A (zh) * 2020-11-18 2021-02-05 浪潮卓数大数据产业发展有限公司 一种数据文件加密方法及系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420427A (zh) * 2007-09-28 2009-04-29 东芝解决方案株式会社 密码加密模块选择设备
CN102594570A (zh) * 2012-04-11 2012-07-18 福建师范大学 基于等级身份加密的密钥门限算法
CN103886263A (zh) * 2014-03-19 2014-06-25 宇龙计算机通信科技(深圳)有限公司 一种对移动终端中的数据进行保护的方法及系统
CN104252606A (zh) * 2014-09-25 2014-12-31 李梅 基于双加密因素的文档加密方法、解密方法及装置
CN104573551A (zh) * 2014-12-25 2015-04-29 广东欧珀移动通信有限公司 一种文件处理的方法及移动终端
CN108334785A (zh) * 2017-01-20 2018-07-27 华为技术有限公司 一种文件加密方法、解密方法及终端
CN107276996A (zh) * 2017-06-06 2017-10-20 广州华多网络科技有限公司 一种日志文件的传输方法及系统
CN110874477A (zh) * 2018-08-29 2020-03-10 北京京东尚科信息技术有限公司 日志数据的加密方法、装置、电子设备及介质
CN110880965A (zh) * 2019-09-29 2020-03-13 苏州浪潮智能科技有限公司 一种外发电子文档加密方法、系统、终端及存储介质
CN111581657A (zh) * 2020-05-11 2020-08-25 南京协和电子科技有限公司 一种汽车仪表软件升级时的数据加密方法
CN112329066A (zh) * 2020-11-18 2021-02-05 浪潮卓数大数据产业发展有限公司 一种数据文件加密方法及系统

Also Published As

Publication number Publication date
CN112995159B (zh) 2022-04-08

Similar Documents

Publication Publication Date Title
CN108833607B (zh) 物理地址获取方法、装置及可读介质
CN110674022B (zh) 行为数据获取方法、装置及存储介质
CN110290146B (zh) 分享口令的生成方法、装置、服务器及存储介质
CN110689460A (zh) 基于区块链的交通事故数据处理方法、装置、设备及介质
CN111193702B (zh) 数据加密传输的方法和装置
CN111404991A (zh) 获取云服务的方法、装置、电子设备及介质
CN110677262B (zh) 基于区块链的信息公证方法、装置及系统
CN110365501B (zh) 基于图形码进行群组加入处理的方法及装置
CN111062323A (zh) 人脸图像传输方法、数值转移方法、装置及电子设备
CN111209313A (zh) 基于区块链的医疗项目数据的查询方法及装置
CN110290191B (zh) 资源转移结果处理方法、装置、服务器、终端及存储介质
CN111062725A (zh) 人脸支付方法、装置及系统、计算机可读存储介质
CN110263525B (zh) 设备配置方法及装置
CN111901283A (zh) 资源转移方法、装置、终端及存储介质
CN113852459A (zh) 密钥协商方法、设备及计算机可读存储介质
CN111198922B (zh) 基于区块链的游戏资源管理方法及装置
CN112562865A (zh) 信息关联方法、装置、终端及存储介质
CN110825465B (zh) 日志数据处理方法、装置、电子设备及存储介质
CN111881423A (zh) 限制功能使用授权方法、装置、系统
CN110597840A (zh) 基于区块链的伴侣关系建立方法、装置、设备及存储介质
CN112995159B (zh) 信息处理方法、装置、终端及计算机可读存储介质
CN114386066A (zh) 应用加固方法及装置
CN110971692B (zh) 开通服务的方法、装置及计算机存储介质
CN113836426A (zh) 一种信息推送的方法、装置及电子设备
CN112564908B (zh) 设备注册方法、装置、电子设备、服务器及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant