CN113794706B - 数据的处理方法、装置、电子设备及可读存储介质 - Google Patents
数据的处理方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN113794706B CN113794706B CN202111039151.4A CN202111039151A CN113794706B CN 113794706 B CN113794706 B CN 113794706B CN 202111039151 A CN202111039151 A CN 202111039151A CN 113794706 B CN113794706 B CN 113794706B
- Authority
- CN
- China
- Prior art keywords
- characteristic information
- key
- encrypted data
- information
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title abstract description 17
- 238000012545 processing Methods 0.000 claims abstract description 50
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 58
- 238000004590 computer program Methods 0.000 claims description 15
- 230000002159 abnormal effect Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 10
- 238000004422 calculation algorithm Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了数据的处理方法、装置、电子设备及可读存储介质,涉及计算机领域,尤其涉及数据安全领域,可以应用于智慧城市等场景中。具体实现方案为:响应于接收到第二电子设备发送的第一加密数据以及第二加密数据,生成第一电子设备的当前设备特征信息;第一加密数据是第二电子设备基于第一密钥对目标数据进行加密得到的,第二加密数据第二电子设备基于历史设备特征信息对第二密钥进行加密得到的,第二密钥用于对第一加密数据的解密;确定能否基于当前设备特征信息对第二加密数据进行解密得到第二密钥;响应于能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,基于第二密钥对第一加密数据进行解密得到目标数据。本方案能够避免解密密钥泄露,保证数据安全。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及数据安全技术领域,具体而言,本公开涉及一种数据的处理方法、装置、电子设备及可读存储介质。
背景技术
为了保证数据在网络传输中的安全,一般会通过加密技术对数据加密后再传输。现有的加密方式一般是通过生成加密密钥对数据进行加密。
但是,现有的加密方式中一旦解密密钥被泄露,就可能会造成加密数据的泄露,使数据的安全性受到影响。
发明内容
本公开为了解决上述缺陷中的至少一项,提供了一种数据的处理方法、装置、电子设备及可读存储介质。
根据本公开的第一方面,提供了一种数据的处理方法,该方法包括:
响应于接收到第二电子设备发送的第一加密数据以及第二加密数据,生成第一电子设备的当前设备特征信息;其中,第一加密数据是第二电子设备基于第一密钥对目标数据进行加密得到的,第二加密数据第二电子设备基于历史设备特征信息对第二密钥进行加密得到的,第二密钥用于对第一加密数据进行解密;
确定是否能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥;
响应于能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,基于第二密钥对第一加密数据进行解密得到目标数据。
根据本公开的第二方面,提供了另一种数据的处理方法,该方法包括:
基于第一密钥对目标数据进行加密,得到第一加密数据;
基于第一电子设备发送的历史设备特征信息对第二密钥进行加密,得到第二加密数据,其中,第二密钥用于对第一加密数据进行解密;
将第一加密数据以及第二加密数据返回给第二电子设备,使第二电子设备对第一加密数据以及第二加密数据进行处理,得到目标数据。
根据本公开的第三方面,提供了一种数据的处理装置,该装置包括:
设备特征信息生成模块,用于响应于接收到第二电子设备发送的第一加密数据以及第二加密数据,生成第一电子设备的当前设备特征信息;其中,第一加密数据是第二电子设备基于第一密钥对目标数据进行加密得到的,第二加密数据第二电子设备基于历史设备特征信息对第二密钥进行加密得到的,第二密钥用于对第一加密数据进行解密;
第一解密模块,用于确定是否能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥;
第二解密模块,用于响应于能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,基于第二密钥对第一加密数据进行解密得到目标数据。
根据本公开的第四方面,提供了另一种数据的处理装置,该装置包括:
第一加密模块,用于基于第一密钥对目标数据进行加密,得到第一加密数据;
第二加密模块,用于基于第一电子设备发送的历史设备特征信息对第二密钥进行加密,得到第二加密数据,其中,第二密钥用于对第一加密数据进行解密;
数据发送模块,用于将第一加密数据以及第二加密数据返回给第二电子设备,使第二电子设备对第一加密数据以及第二加密数据进行处理,得到目标数据。
根据本公开的第五方面,提供了一种电子设备,该电子设备包括:
至少一个处理器;以及
与上述至少一个处理器通信连接的存储器;其中,
存储器存储有可被上述至少一个处理器执行的指令,指令被上述至少一个处理器执行,以使上述至少一个处理器能够执行上述数据的处理方法。
根据本公开的第六方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,该计算机指令用于使计算机执行上述数据的处理方法。
根据本公开的第七方面,提供了一种计算机程序产品,包括计算机程序,该计算机程序在被处理器执行时实现上述数据的处理方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是本公开实施例提供的一种数据的处理方法的流程示意图;
图2是本公开实施例提供的另一种数据的处理方法的流程示意图;
图3是本公开实施例提供的数据的处理方法的一种具体实施方式的流程示意图;
图4是根据本公开提供的一种数据的处理装置的结构示意图;
图5是根据本公开提供的另一种数据的处理装置的结构示意图;
图6是用来实现本公开实施例的数据的处理方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在一些特定领域,需要在两个相互独立的保密网络之间进行数据文件的传输,如何尽可能的保证数据安全,避免数据被窃取,一直是一个重要的技术问题。如果数据不经加密而直接传输,那么一旦数据被截获就会造成数据的泄露。现有的主流方式中,一般会对数据进行加密,如采用高级加密标准(Advanced Encryption Standard,AES)白盒加密的方式对数据进行加密。但是,如果解密密钥被破解,数据仍然会存在泄密的风险。因此,亟需一种更为可靠的方案来实现跨网络数据文件传输时的加密和解密。
本申请实施例提供的数据的处理方法、装置、电子设备及可读存储介质,旨在解决现有技术的如上技术问题中的至少一个。
图1示出了本公开实施例提供的一种数据的处理方法的流程示意图,如图1中所示,该方法主要可以包括:
步骤S110:响应于接收到第二电子设备发送的第一加密数据以及第二加密数据,生成第一电子设备的当前设备特征信息;其中,第一加密数据是第二电子设备基于第一密钥对目标数据进行加密得到的,第二加密数据第二电子设备基于历史设备特征信息对第二密钥进行加密得到的,第二密钥用于对第一加密数据进行解密;
步骤S120:确定是否能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥;
步骤S130:响应于能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,基于第二密钥对第一加密数据进行解密得到目标数据。
其中,目标数据为被加密传输的数据,第一电子设备为数据的接收方,第二电子设备为数据的发送方。
第二电子设备可以预先生成密钥对,密钥对包括加密密钥(即第一密钥)以及解密密钥(第二密钥)。作为一个示例,可以通过通用唯一识别码(Universally UniqueIdentifier,UUID)算法提供一个随机字符,如一个16位的随机字符,将该随机字符作为AES白盒加密(White Box AES,Wbaes)种子,采用AES-256算法,生成包含加密密钥以及解密密钥的密钥对。
在实际使用中,第一密钥与第二密钥可以为对称密钥也可以为非对称密钥,本例中不作限定。
本公开实施例中,在进行目标数据的加密传输时,第二电子设备可以通过第一密钥对目标数据进行加密,得到第一加密数据。
现有技术中,一般会将用于对第一加密数据进行解密的第二密钥提供给数据接收方,数据接收方通过第二密钥对第一加密数据进行解密以获取目标数据。这种情况下,如果第一加密数据与第二密钥均被泄露,就可能会导致目标数据的泄露。
本公开实施例中,设备特征信息是根据第一电子设备的设备相关信息生成的第一电子设备的特征,具有唯一性。为提升第二密钥的安全性,可以根据设备特征信息对第二密钥进行加密。
本公开实施例中,可以将预先生成并发送至第二电子设备的设备特征信息记做历史设备特征信息,第二电子设备在接收到历史设备特征信息后,基于历史设备特征信息对第二密钥进行加密,得到第二加密数据。
由于第二加密数据是基于历史设备特征信息对第二密钥进行加密得到的,通过历史设备特征信息对第二加密数据进行解密才能够获得第二密钥,使得即便第一加密数据与第二加密数据均被泄露,在无法获取历史设备特征信息的条件下,也无法对第二加密数据进行解密得到第二密钥,更无法解密出目标数据,从而避免了目标数据被泄露。
第一电子设备在接收到第一加密数据以及第二加密数据时,可以生成用于对第二加密数据进行解密的设备特征信息,该设备特征信息可以被记做当前设备特征信息。
在第一电子设备的设备相关信息未发生改变时,当前设备特征信息与历史设备特征信息一致,第一电子设备可以根据当前设备特征信息对第二加密信息进行解密,得到第二密钥,而后根据第二密钥对第一加密数据进行解密,得到目标数据。而在第一电子设备的设备相关信息发生改变时,当前设备特征信息与历史设备特征信息不一致,此时,第一电子设备无法根据当前设备特征信息对第二加密信息进行解密,也就无法获取目标数据。
本公开实施例中,由于历史设备特征信息唯一,且与第一电子设备对应,使得仅有在第一电子设备才能够对第二加密数据进行解密,进而才能够获取目标数据,而其他设备由于无法提供与第一电子设备相同的历史设备特征信息,也就无法通过对第二加密数据进行解密而获取目标数据,实现了加密数据只能在特定设备上被解密的效果,保证数据的安全性。
本公开实施例提供的方法,在接收到第二电子设备发送的第一加密数据以及第二加密数据时,生成第一电子设备的当前设备特征信息,若能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,则基于第二密钥对第一加密数据进行解密得到目标数据。本方案中,通过设备特征信息对解密密钥进行加密,使得只有特定的接收方设备才能够解密得到解密密钥,能够避免解密密钥的泄露,保证数据的安全性。
本公开实施例中,由于历史设备特征信息是基于第一电子设备的设备相关信息生成的,因此,如果第一电子设备中用于生成历史设备特征信息的设备相关信息发生改变,例如,第一电子设备的网卡或者内存发生改变,这时会导致当前设备特征信息与历史设备特征信息不一致,也就无法对第二加密数据进行解密而获取目标数据,实现了加密数据只能在接收方设备的设备信息未发生改变时才能被解密的效果,保证数据的安全性。
本公开实施例中,可以将历史设备特征信息作为AES白盒加密种子,采用AES-256算法,生成用于对第二密钥进行加密的对称密钥。相应地,可以将当前设备特征信息作为AES白盒加密种子,采用AES-256算法,生成上述对称密钥,用于对第二加密数据解密得到第二密钥。
本公开实施例提供的方法可以应用于数据安全领域,如可以在智慧城市等场景中需要对数据进行加密传输时使用,以保证数据安全,避免数据被窃取。
本公开的一种可选方式中,生成第一电子设备的当前设备特征信息,包括:
基于第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,生成第一电子设备的当前设备特征信息。
本公开实施例中,硬件信息可以包括但是不限于网卡、内存、CPU等硬件设备的设备相关信息,如设备编号。软件信息可以包括但是不限于操作系统的相关信息,如操作系统版本号、序列号等。
本公开实施例中,硬件信息与软件信息均为第一电子设备中较为固定的信息,除非第一电子设备的硬件设备以及软件被改变时,相应的硬件信息与软件信息才会发生改变。
本公开的一种可选方式中,基于第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,生成第一电子设备的当前设备特征信息,包括:
将第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,基于预设的组合顺序进行组合,得到组合特征信息;
基于预设的数据处理规则对组合特征信息进行处理,生成第一电子设备的当前设备特征信息。
本公开实施例中,可以预配置各设备相关信息的组合顺序,组合顺序可以包括不同类型的设备相关信息的组合顺序,也可以包括同类型的多个设备相关信息的组合顺序。
例如,当硬件信息包括内存、CPU以及网卡的设备编号时,组合顺序可以为网卡-内存-CPU,如网卡的设备编号为“abc”,内存的设备编号为“def”,CPU的设备编号为“ghi”,则组合得到的组合特征信息为“abcdefghi”。
又例如,当硬件信息中的多个网卡的设备编号时,可以依照各网卡的插入电子设备的时间先后设定组合顺序,如网卡1的设备编号为“ABC”,网卡2的设备编号为“DEF”,网卡3的设备编号为“GHI”,网卡1、网卡2以及网卡3的插入时间先后依次为网卡1、网卡2以及网卡3,组合得到的组合特征信息为“ABCDEFGHI”。
本公开实施例中,数据处理规则可以根据实际需要设定,包括对组合特征信息的一次或多次数据运算。
作为一个示例,设备相关信息包括网卡的设备编号“J”、内存的设备编号“K”,CPU的设备编号“L”以及操作系统的版本号“M”,得到的组合特征信息为“JKLM”,数据处理规则可以包括对组合特征信息“JKLM”先进行按位的异或运算,而后对异或运算后的组合特征信息进行求MD5(Message-Digest Algorithm5,消息-摘要算法第5版)值的计算,得到设备特征信息。
本公开的一种可选方式中,在接收到第二电子设备发送的第一加密数据以及第二加密数据之前,方法还包括:
基于第一电子设备的至少一个历史硬件信息,和/或,至少一个历史软件信息,生成第一电子设备的历史设备特征信息;
将历史设备特征信息发送给第二电子设备。
本公开实施例中,可以预先将历史设备特征信息提供给第二电子设备,以便第二电子设备基于历史设备特征信息对第二密钥进行加密。
本公开实施例中,可以将用于生成历史设备特征信息的硬件信息记为历史硬件信息,将用于生成历史设备特征信息的软件信息记为历史软件信息。将用于生成当前设备特征信息的硬件信息记为当前硬件信息,将用于生成。历史设备特征信息的软件信息记为当前软件信息
本公开的一种可选方式中,上述方法还包括:
响应于不能基于当前设备特征信息对第二加密数据进行解密得到第二密钥,基于当前设备特征信息以及历史设备特征信息,确定当前硬件信息中不同于对应的历史硬件信息的异常硬件信息,和/或,当前软件信息中不同于对应的历史软件信息的异常软件信息。
本公开实施例中,在当前设备特征信息与历史设备特征信息不一致时,第一电子设备无法根据当前设备特征信息对第二加密信息进行解密。
当前设备特征信息与历史设备特征信息的不一致,是由于第一电子设备的设备相关信息发生了改变造成的,这种情况下可以根据当前设备特征信息与历史设备特征信息,确定出具体是哪些设备相关信息发生了改变,并向相关的技术人员发出提示。
具体而言,可以获取历史设备特征信息,并根据上述的数据处理规则以及组合顺序反推出用于生成历史设备特征信息的历史硬件信息和/或历史软件信息。而后将历史硬件信息和/或历史软件信息,与当前硬件信息和/或当前软件信息进行比较,确定出发生改变的信息,即确定出异常硬件信息和/或异常软件信息。
在实际使用中,可以针对异常硬件信息和/或异常软件信息生成提示信息,并将提示信息提供给相关技术人员,以便相关技术人员确定出第一电子设备发生改变的硬件和/或软件,并及时进行处理。
本公开的一种可选方式中,在基于第二密钥对第一加密数据进行解密得到目标数据之后,上述方法还包括:
对当前设备特征信息以及第二密钥进行销毁处理。
本公开实施例中,在完成数据解密得到目标数据后,为了避免当前设备特征信息以及第二密钥的泄露,可以对二者分别进行销毁处理。
在实际使用中,可以将当前设备特征信息以及第二密钥缓存于第一电子设备的内存中,在完成数据解密得到目标数据超过预设时长后,将当前设备特征信息以及第二密钥进行销毁处理。
作为一个示例,可以在第一电子设备上运行解密软件开发工具包(SoftwareDevelopment Kit,SDK),通过解密SDK读取第一电子设备的设备相关信息,生成当前设备特征信息,基于当前设备特征信息对第二加密数据进行解密,得到第二密钥,从而基于第二密钥对第一加密数据进行解密,得到目标数据。
图2示出了本公开实施例提供的另一种数据的处理方法的流程示意图,如图2中所示,该方法主要可以包括:
步骤S210:基于第一密钥对目标数据进行加密,得到第一加密数据;
步骤S220:基于第一电子设备发送的历史设备特征信息对第二密钥进行加密,得到第二加密数据,其中,第二密钥用于对第一加密数据进行解密;
步骤S230:将第一加密数据以及第二加密数据返回给第二电子设备,使第二电子设备对第一加密数据以及第二加密数据进行处理,得到目标数据。
其中,目标数据为被加密传输的数据,第一电子设备为数据的接收方,第二电子设备为数据的发送方。
第二电子设备可以预先生成密钥对,密钥对包括加密密钥(即第一密钥)以及解密密钥(第二密钥)。作为一个示例,可以通过UUID算法提供一个随机字符,如一个16位的随机字符,将该随机字符作为Wbaes种子,采用AES-256算法,生成包含加密密钥以及解密密钥的密钥对。
在实际使用中,第一密钥与第二密钥可以为对称密钥也可以为非对称密钥,本例中不作限定。
本公开实施例中,在进行目标数据的加密传输时,第二电子设备可以通过第一密钥对目标数据进行加密,得到第一加密数据。
现有技术中,一般会将用于对第一加密数据进行解密的第二密钥提供给数据接收方,数据接收方通过第二密钥对第一加密数据进行解密以获取目标数据。这种情况下,如果第一加密数据与第二密钥均被泄露,就可能会导致目标数据的泄露。
本公开实施例中,设备特征信息是根据第一电子设备的设备相关信息生成的第一电子设备的特征,具有唯一性。为提升第二密钥的安全性,可以根据设备特征信息对第二密钥进行加密。
本公开实施例中,可以将预先生成并发送至第二电子设备的设备特征信息记做历史设备特征信息,第二电子设备在接收到历史设备特征信息后,基于历史设备特征信息对第二密钥进行加密,得到第二加密数据。
由于第二加密数据是基于历史设备特征信息对第二密钥进行加密得到的,通过历史设备特征信息对第二加密数据进行解密才能够获得第二密钥,使得即便第一加密数据与第二加密数据均被泄露,在无法获取历史设备特征信息的条件下,也无法对第二加密数据进行解密得到第二密钥,更无法解密出目标数据,从而避免了目标数据被泄露。
第一电子设备在接收到第一加密数据以及第二加密数据时,可以生成用于对第二加密数据进行解密的设备特征信息,该设备特征信息可以被记做当前设备特征信息。
在第一电子设备的设备相关信息未发生改变时,当前设备特征信息与历史设备特征信息一致,第一电子设备可以根据当前设备特征信息对第二加密信息进行解密,得到第二密钥,而后根据第二密钥对第一加密数据进行解密,得到目标数据。而在第一电子设备的设备相关信息发生改变时,当前设备特征信息与历史设备特征信息不一致,此时,第一电子设备无法根据当前设备特征信息对第二加密信息进行解密,也就无法获取目标数据。
本公开实施例中,由于历史设备特征信息唯一,且与第一电子设备对应,使得仅有在第一电子设备才能够对第二加密数据进行解密,进而才能够获取目标数据,而其他设备由于无法提供与第一电子设备相同的历史设备特征信息,也就无法通过对第二加密数据进行解密而获取目标数据,实现了加密数据只能在特定设备上被解密的效果,保证数据的安全性。
本公开实施例提供的方法,通过第一密钥对目标数据进行加密,得到第一加密数据;并通过第一电子设备发送的历史设备特征信息对第二密钥进行加密,得到第二加密数据,将第一加密数据以及第二加密数据返回给第二电子设备,使第二电子设备对第一加密数据以及第二加密数据进行处理,得到目标数据。本方案中,通过设备特征信息对解密密钥进行加密,使得只有特定的接收方设备才能够解密得到解密密钥,能够避免解密密钥的泄露,保证数据的安全性。
本公开的一种可选实施方式中,基于第一电子设备发送的历史设备特征信息对第二密钥进行加密,包括:
基于第一电子设备发送的历史设备特征信息生成第三密钥;
基于第三密钥对第二密钥进行加密。
本公开实施例中,可以基于历史设备特征生成第三密钥,用于对第二密钥的加密。作为一个示例,可以将历史设备特征信息作为AES白盒加密种子,采用AES-256算法,生成用于对第二密钥进行加密的对称密钥,即第三密钥。相应地,可以将当前设备特征信息作为AES白盒加密种子,采用AES-256算法,生成上述对称密钥,用于对第二加密数据解密得到第二密钥。
作为一个示例,图3中示出了本公开实施例提供的数据的处理方法的一种具体实施方式的流程示意图。
如图3中所示,源端网络即第二电子设备所在的网络,目标网络即第一电子设备所在的网络。
第二电子设备可以根据16位的Wbaes种子生成第一密钥与第二密钥。通过第一密钥,并采用AES白盒加密分方式对目标数据进行加密得到第一加密数据。根据第一电子设备提供的设备特征信息,采用AES加密的方式对第二密钥加密,得到第二加密数据。将第一加密数据与第二加密数据发送至第一电子设备。
第一电子设备根据设备特征信息对第二加密数据进行AES解密,得到第二密钥,通过第二密钥对第一加密数据进行AES白盒解密,得到目标数据
基于与图1中所示的方法相同的原理,图4示出了本公开实施例提供的一种数据的处理装置的结构示意图,如图4所示,该数据的处理装置40可以包括:
设备特征信息生成模块410,用于响应于接收到第二电子设备发送的第一加密数据以及第二加密数据,生成第一电子设备的当前设备特征信息;其中,第一加密数据是第二电子设备基于第一密钥对目标数据进行加密得到的,第二加密数据第二电子设备基于历史设备特征信息对第二密钥进行加密得到的,第二密钥用于对第一加密数据进行解密;
第一解密模块420,用于确定是否能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥;
第二解密模块430,用于响应于能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,基于第二密钥对第一加密数据进行解密得到目标数据。
本公开实施例提供的装置,在接收到第二电子设备发送的第一加密数据以及第二加密数据时,生成第一电子设备的当前设备特征信息,若能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,则基于第二密钥对第一加密数据进行解密得到目标数据。本方案中,通过设备特征信息对解密密钥进行加密,使得只有特定的接收方设备才能够解密得到解密密钥,能够避免解密密钥的泄露,保证数据的安全性。
可选地,设备特征信息生成模块在生成第一电子设备的当前设备特征信息时,具体用于:
基于第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,生成第一电子设备的当前设备特征信息。
可选地,设备特征信息生成模块在基于第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,生成第一电子设备的当前设备特征信息时,具体用于:
将第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,基于预设的组合顺序进行组合,得到组合特征信息;
基于预设的数据处理规则对组合特征信息进行处理,生成第一电子设备的当前设备特征信息。
可选地,设备特征信息生成模块还用于:
在接收到第二电子设备发送的第一加密数据以及第二加密数据之前,基于第一电子设备的至少一个历史硬件信息,和/或,至少一个历史软件信息,生成第一电子设备的历史设备特征信息;
将历史设备特征信息发送给第二电子设备。
可选地,上述装置还包括:
异常信息确定模块,用于响应于不能基于当前设备特征信息对第二加密数据进行解密得到第二密钥,基于当前设备特征信息以及历史设备特征信息,确定当前硬件信息中不同于对应的历史硬件信息的异常硬件信息,和/或,当前软件信息中不同于对应的历史软件信息的异常软件信息。
可选地,上述装置还包括:
销毁处理模块,用于在基于第二密钥对第一加密数据进行解密得到目标数据之后,对当前设备特征信息以及第二密钥进行销毁处理。
可以理解的是,本公开实施例中的数据的处理装置的上述各模块具有实现图1中所示的实施例中的数据的处理方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述数据的处理装置的各模块的功能描述具体可以参见图1中所示实施例中的数据的处理方法的对应描述,在此不再赘述。
基于与图2中所示的方法相同的原理,图5示出了本公开实施例提供的另一种数据的处理装置的结构示意图,如图5所示,该数据的处理装置50可以包括:
第一加密模块510,用于基于第一密钥对目标数据进行加密,得到第一加密数据;
第二加密模块520,用于基于第一电子设备发送的历史设备特征信息对第二密钥进行加密,得到第二加密数据,其中,第二密钥用于对第一加密数据进行解密;
数据发送模块530,用于将第一加密数据以及第二加密数据返回给第二电子设备,使第二电子设备对第一加密数据以及第二加密数据进行处理,得到目标数据。
本公开实施例提供的装置,通过第一密钥对目标数据进行加密,得到第一加密数据;并通过第一电子设备发送的历史设备特征信息对第二密钥进行加密,得到第二加密数据,将第一加密数据以及第二加密数据返回给第二电子设备,使第二电子设备对第一加密数据以及第二加密数据进行处理,得到目标数据。本方案中,通过设备特征信息对解密密钥进行加密,使得只有特定的接收方设备才能够解密得到解密密钥,能够避免解密密钥的泄露,保证数据的安全性。
可选地,第二加密模块在基于第一电子设备发送的历史设备特征信息对第二密钥进行加密时,具体用于:
基于第一电子设备发送的历史设备特征信息生成第三密钥;
基于第三密钥对第二密钥进行加密。可以理解的是,本公开实施例中的数据的处理装置的上述各模块具有实现图2中所示的实施例中的数据的处理方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述数据的处理装置的各模块的功能描述具体可以参见图2中所示实施例中的数据的处理方法的对应描述,在此不再赘述。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如本公开实施例提供的数据的处理方法。
该电子设备与现有技术相比,在接收到第二电子设备发送的第一加密数据以及第二加密数据时,生成第一电子设备的当前设备特征信息,若能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,则基于第二密钥对第一加密数据进行解密得到目标数据。本方案中,通过设备特征信息对解密密钥进行加密,使得只有特定的接收方设备才能够解密得到解密密钥,能够避免解密密钥的泄露,保证数据的安全性。
该可读存储介质为存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行如本公开实施例提供的数据的处理方法。
该可读存储介质与现有技术相比,在接收到第二电子设备发送的第一加密数据以及第二加密数据时,生成第一电子设备的当前设备特征信息,若能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,则基于第二密钥对第一加密数据进行解密得到目标数据。本方案中,通过设备特征信息对解密密钥进行加密,使得只有特定的接收方设备才能够解密得到解密密钥,能够避免解密密钥的泄露,保证数据的安全性。
该计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现如本公开实施例提供的数据的处理方法。
该计算机程序产品与现有技术相比,在接收到第二电子设备发送的第一加密数据以及第二加密数据时,生成第一电子设备的当前设备特征信息,若能够基于当前设备特征信息对第二加密数据进行解密得到第二密钥,则基于第二密钥对第一加密数据进行解密得到目标数据。本方案中,通过设备特征信息对解密密钥进行加密,使得只有特定的接收方设备才能够解密得到解密密钥,能够避免解密密钥的泄露,保证数据的安全性。
图6示出了可以用来实施本公开的实施例的示例电子设备2000的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备2000包括计算单元2010,其可以根据存储在只读存储器(ROM)2020中的计算机程序或者从存储单元2080加载到随机访问存储器(RAM)2030中的计算机程序,来执行各种适当的动作和处理。在RAM 2030中,还可存储设备2000操作所需的各种程序和数据。计算单元2010、ROM 2020以及RAM 2030通过总线2040彼此相连。输入/输出(I/O)接口2050也连接至总线2040。
设备2000中的多个部件连接至I/O接口2050,包括:输入单元2060,例如键盘、鼠标等;输出单元2070,例如各种类型的显示器、扬声器等;存储单元2080,例如磁盘、光盘等;以及通信单元2090,例如网卡、调制解调器、无线通信收发机等。通信单元2090允许设备2000通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元2010可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元2010的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元2010执行本公开实施例中所提供的数据的处理方法。例如,在一些实施例中,执行本公开实施例中所提供的数据的处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元2080。在一些实施例中,计算机程序的部分或者全部可以经由ROM 2020和/或通信单元2090而被载入和/或安装到设备2000上。当计算机程序加载到RAM 2030并由计算单元2010执行时,可以执行本公开实施例中所提供的数据的处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元2010可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行本公开实施例中所提供的数据的处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (19)
1.一种数据的处理方法,应用于第一电子设备,所述方法包括:
响应于接收到第二电子设备发送的第一加密数据以及第二加密数据,生成所述第一电子设备的当前设备特征信息;其中,所述第一加密数据是所述第二电子设备基于第一密钥对目标数据进行加密得到的,所述第二加密数据所述第二电子设备基于历史设备特征信息对第二密钥进行加密得到的,所述第二密钥用于对所述第一加密数据进行解密;
确定是否能够基于所述当前设备特征信息对所述第二加密数据进行解密得到第二密钥;
响应于能够基于所述当前设备特征信息对所述第二加密数据进行解密得到第二密钥,基于所述第二密钥对所述第一加密数据进行解密得到目标数据;
响应于不能基于所述当前设备特征信息对所述第二加密数据进行解密得到第二密钥,基于所述当前设备特征信息以及所述历史设备特征信息,确定发生了改变的设备相关信息,所述当前设备特征信息以及所述历史设备特征信息均是基于所述设备相关信息生成的。
2.根据权利要求1所述的方法,其中,所述生成所述第一电子设备的当前设备特征信息,包括:
基于所述第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,生成所述第一电子设备的当前设备特征信息。
3.根据权利要求2所述的方法,其中,所述基于所述第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,生成所述第一电子设备的当前设备特征信息,包括:
将所述第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,基于预设的组合顺序进行组合,得到组合特征信息;
基于预设的数据处理规则对所述组合特征信息进行处理,生成所述第一电子设备的当前设备特征信息。
4.根据权利要求1-3中任一项所述的方法,在所述接收到第二电子设备发送的第一加密数据以及第二加密数据之前,所述方法还包括:
基于所述第一电子设备的至少一个历史硬件信息,和/或,至少一个历史软件信息,生成所述第一电子设备的历史设备特征信息;
将所述历史设备特征信息发送给第二电子设备。
5.根据权利要求2或3所述的方法,还包括:
响应于不能基于所述当前设备特征信息对所述第二加密数据进行解密得到第二密钥,基于所述当前设备特征信息以及所述历史设备特征信息,确定所述当前硬件信息中不同于对应的历史硬件信息的异常硬件信息,和/或,所述当前软件信息中不同于对应的历史软件信息的异常软件信息。
6.根据权利要求1-5中任一项所述的方法,在基于所述第二密钥对所述第一加密数据进行解密得到目标数据之后,所述方法还包括:
对所述当前设备特征信息以及所述第二密钥进行销毁处理。
7.一种数据的处理方法,应用于第二电子设备,所述方法包括:
基于第一密钥对目标数据进行加密,得到第一加密数据;
基于第一电子设备发送的历史设备特征信息对第二密钥进行加密,得到第二加密数据,其中,所述第二密钥用于对所述第一加密数据进行解密;
将所述第一加密数据以及所述第二加密数据返回给所述第一电子设备,使所述第一电子设备对所述第一加密数据以及所述第二加密数据进行处理,得到所述目标数据,并以使所述第一电子设备响应于不能基于当前设备特征信息对所述第二加密数据进行解密得到第二密钥,基于所述当前设备特征信息以及所述历史设备特征信息,确定发生了改变的设备相关信息,所述当前设备特征信息以及所述历史设备特征信息均是基于所述设备相关信息生成的。
8.根据权利要求7所述的方法,其中,所述基于第一电子设备发送的历史设备特征信息对第二密钥进行加密,包括:
基于所述第一电子设备发送的历史设备特征信息生成第三密钥;
基于所述第三密钥对第二密钥进行加密。
9.一种数据的处理装置,包括:
设备特征信息生成模块,用于响应于接收到第二电子设备发送的第一加密数据以及第二加密数据,生成第一电子设备的当前设备特征信息;其中,所述第一加密数据是所述第二电子设备基于第一密钥对目标数据进行加密得到的,所述第二加密数据所述第二电子设备基于历史设备特征信息对第二密钥进行加密得到的,所述第二密钥用于对所述第一加密数据进行解密;
第一解密模块,用于确定是否能够基于所述当前设备特征信息对所述第二加密数据进行解密得到第二密钥;
第二解密模块,用于响应于能够基于所述当前设备特征信息对所述第二加密数据进行解密得到第二密钥,基于所述第二密钥对所述第一加密数据进行解密得到目标数据,并用于响应于不能基于所述当前设备特征信息对所述第二加密数据进行解密得到第二密钥,基于所述当前设备特征信息以及所述历史设备特征信息,确定发生了改变的设备相关信息,所述当前设备特征信息以及所述历史设备特征信息均是基于所述设备相关信息生成的。
10.根据权利要求9所述的装置,其中,所述设备特征信息生成模块在生成所述第一电子设备的当前设备特征信息时,具体用于:
基于所述第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,生成所述第一电子设备的当前设备特征信息。
11.根据权利要求10所述的装置,其中,所述设备特征信息生成模块在基于所述第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,生成所述第一电子设备的当前设备特征信息时,具体用于:
将所述第一电子设备的至少一个当前硬件信息,和/或,至少一个当前软件信息,基于预设的组合顺序进行组合,得到组合特征信息;
基于预设的数据处理规则对所述组合特征信息进行处理,生成所述第一电子设备的当前设备特征信息。
12.根据权利要求9-11中任一项所述的装置,其中,所述设备特征信息生成模块还用于:
在所述接收到第二电子设备发送的第一加密数据以及第二加密数据之前,基于所述第一电子设备的至少一个历史硬件信息,和/或,至少一个历史软件信息,生成所述第一电子设备的历史设备特征信息;
将所述历史设备特征信息发送给第二电子设备。
13.根据权利要求10或11所述的装置,还包括:
异常信息确定模块,用于响应于不能基于所述当前设备特征信息对所述第二加密数据进行解密得到第二密钥,基于所述当前设备特征信息以及所述历史设备特征信息,确定所述当前硬件信息中不同于对应的历史硬件信息的异常硬件信息,和/或,所述当前软件信息中不同于对应的历史软件信息的异常软件信息。
14.根据权利要求9-13中任一项所述的装置,还包括:
销毁处理模块,用于在基于所述第二密钥对所述第一加密数据进行解密得到目标数据之后,对所述当前设备特征信息以及所述第二密钥进行销毁处理。
15.一种数据的处理装置,包括:
第一加密模块,用于基于第一密钥对目标数据进行加密,得到第一加密数据;
第二加密模块,用于基于第一电子设备发送的历史设备特征信息对第二密钥进行加密,得到第二加密数据,其中,所述第二密钥用于对所述第一加密数据进行解密;
数据发送模块,用于将所述第一加密数据以及所述第二加密数据返回给所述第一电子设备,使所述第一电子设备对所述第一加密数据以及所述第二加密数据进行处理,得到所述目标数据,并以使所述第一电子设备响应于不能基于当前设备特征信息对所述第二加密数据进行解密得到第二密钥,基于所述当前设备特征信息以及所述历史设备特征信息,确定发生了改变的设备相关信息,所述当前设备特征信息以及所述历史设备特征信息均是基于所述设备相关信息生成的。
16.根据权利要求15所述的装置,所述第二加密模块在基于第一电子设备发送的历史设备特征信息对第二密钥进行加密时,具体用于:
基于所述第一电子设备发送的历史设备特征信息生成第三密钥;
基于所述第三密钥对第二密钥进行加密。
17.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
18.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-8中任一项所述的方法。
19.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111039151.4A CN113794706B (zh) | 2021-09-06 | 2021-09-06 | 数据的处理方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111039151.4A CN113794706B (zh) | 2021-09-06 | 2021-09-06 | 数据的处理方法、装置、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113794706A CN113794706A (zh) | 2021-12-14 |
CN113794706B true CN113794706B (zh) | 2023-08-15 |
Family
ID=78879565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111039151.4A Active CN113794706B (zh) | 2021-09-06 | 2021-09-06 | 数据的处理方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113794706B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465760B (zh) * | 2021-12-21 | 2023-08-08 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN114465778A (zh) * | 2022-01-07 | 2022-05-10 | 上海佰贝网络工程技术有限公司 | 基于历史数据默契的信息传输方法、装置、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603510A (zh) * | 2016-11-28 | 2017-04-26 | 深圳市金立通信设备有限公司 | 一种数据处理方法及终端 |
CN108416224A (zh) * | 2018-02-13 | 2018-08-17 | 北京梆梆安全科技有限公司 | 一种数据加解密方法及装置 |
CN108718313A (zh) * | 2018-05-31 | 2018-10-30 | 深圳市文鼎创数据科技有限公司 | 应用软件数据安全使用方法、终端设备及服务器 |
CN110858249A (zh) * | 2018-08-24 | 2020-03-03 | 中移(杭州)信息技术有限公司 | 一种数据库文件加密方法、解密方法和相关装置 |
CN112865957A (zh) * | 2019-11-28 | 2021-05-28 | 南昌欧菲生物识别技术有限公司 | 数据加密传输方法、装置、计算机目标设备和存储介质 |
CN112953707A (zh) * | 2019-12-11 | 2021-06-11 | 中兴通讯股份有限公司 | 密钥加密方法、解密方法及数据加密方法、解密方法 |
-
2021
- 2021-09-06 CN CN202111039151.4A patent/CN113794706B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603510A (zh) * | 2016-11-28 | 2017-04-26 | 深圳市金立通信设备有限公司 | 一种数据处理方法及终端 |
CN108416224A (zh) * | 2018-02-13 | 2018-08-17 | 北京梆梆安全科技有限公司 | 一种数据加解密方法及装置 |
CN108718313A (zh) * | 2018-05-31 | 2018-10-30 | 深圳市文鼎创数据科技有限公司 | 应用软件数据安全使用方法、终端设备及服务器 |
CN110858249A (zh) * | 2018-08-24 | 2020-03-03 | 中移(杭州)信息技术有限公司 | 一种数据库文件加密方法、解密方法和相关装置 |
CN112865957A (zh) * | 2019-11-28 | 2021-05-28 | 南昌欧菲生物识别技术有限公司 | 数据加密传输方法、装置、计算机目标设备和存储介质 |
CN112953707A (zh) * | 2019-12-11 | 2021-06-11 | 中兴通讯股份有限公司 | 密钥加密方法、解密方法及数据加密方法、解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113794706A (zh) | 2021-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111131317B (zh) | 一种基于区块链的数据处理方法、装置、设备和介质 | |
CN113794706B (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN110312054B (zh) | 图像的加解密方法、及相关装置、存储介质 | |
CN111246407B (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN115795513A (zh) | 文件加密和文件解密方法、装置以及设备 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN113987600A (zh) | 一种计算机系统、数据处理方法及计算机可读存储介质 | |
CN116781425B (zh) | 一种业务数据获取方法、装置、设备及存储介质 | |
CN111400743B (zh) | 基于区块链网络的事务处理方法、装置、电子设备和介质 | |
US11133926B2 (en) | Attribute-based key management system | |
CN116405199A (zh) | 基于ntru算法和sm2算法的加密方法、装置、设备和介质 | |
CN113992345B (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
CN113609156B (zh) | 数据的查询与写入方法、装置、电子设备及可读存储介质 | |
CN115883199A (zh) | 一种文件传输方法、装置、电子设备及存储介质 | |
CN116170180A (zh) | 加密方法、装置、存储介质以及电子设备 | |
CN114239014A (zh) | 基于离线设备的文件处理方法、装置和电子设备 | |
CN112565156A (zh) | 信息注册方法、装置和系统 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN116594894A (zh) | 一种接口测试方法、装置、电子设备及存储介质 | |
CN114520725B (zh) | 基于距离约束协议的认证方法、装置、设备和存储介质 | |
CN117633848B (zh) | 用户信息联合处理方法、装置、设备和计算机可读介质 | |
CN112995205B (zh) | 基于区块链的查询方法、装置、设备和存储介质 | |
CN117640083A (zh) | 一种数据传输方法、装置、设备及存储介质 | |
CN116933275A (zh) | 数据防泄漏方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |