CN114553612A - 数据加密、解密方法、装置、存储介质及电子设备 - Google Patents
数据加密、解密方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN114553612A CN114553612A CN202210451336.4A CN202210451336A CN114553612A CN 114553612 A CN114553612 A CN 114553612A CN 202210451336 A CN202210451336 A CN 202210451336A CN 114553612 A CN114553612 A CN 114553612A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- initial
- node
- processed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000012545 processing Methods 0.000 claims abstract description 44
- 238000013507 mapping Methods 0.000 claims abstract description 25
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007599 discharging Methods 0.000 description 2
- 230000005484 gravity Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据加密方法,该数据加密方法应用于区块链,区块链包括相互连接的至少两个节点,至少两个节点包括第一节点和第二节点,数据加密方法由第一节点执行,数据加密方法包括:接收待处理数据;确定待处理数据是否需要进行隐私保护;若是,则对待处理数据进行解析,确定待处理数据的数据类型;基于预设关系映射表确定数据类型对应的公钥;接收第二节点发送的加密请求,加密请求携带有私钥和时间信息;基于时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;对第一初始密钥和第二初始密钥进行整合,得到目标密钥;利用目标密钥对待处理数据进行加密,得到加密数据。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种数据加密、解密方法、装置、存储介质及电子设备。
背景技术
区块链技术,也被称之为分布式账本技术,是一种由若干台计算设备共同参与“记账”,共同维护一份完整的分布式数据库的新兴技术。由于区块链技术具有去中心化、公开透明、每台计算设备可以参与数据库记录、并且各计算设备之间可以快速的进行数据同步的特性,使得区块链技术已在众多的领域中广泛的进行应用。
但在实际应用中,常常涉及一些不需要对外公开的交易账单。例如涉及一些敏感信息或者基于特定需要/要求需要进行隐私保护的交易信息。但目前基于区块链的数据存储方式中,区块链上的数据对所有节点都是公开透明的,还无法针对特殊数据提供隐私保护能力,安全性较低。
发明内容
本申请实施例提供一种数据加密方法、装置、存储介质及电子设备,可以提高区块链数据的安全性。
第一方面,本申请实施例提供一种数据加密方法,应用于区块链,所述区块链包括相互连接的至少两个节点,所述至少两个节点包括第一节点和第二节点,所述数据加密方法由所述第一节点执行,所述数据加密方法包括:
接收待处理数据;
确定所述待处理数据是否需要进行隐私保护;
若是,则对所述待处理数据进行解析,确定所述待处理数据的数据类型;
基于预设关系映射表确定所述数据类型对应的公钥;
接收所述第二节点发送的加密请求,所述加密请求携带有私钥和时间信息;
基于所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;
利用所述目标密钥对所述待处理数据进行加密,得到加密数据。
在本申请实施例提供的数据加密方法中,所述对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥,包括:
基于OpenPGP算法中随机生成的会话密钥分别对所述第一初始密钥和所述第二初始密钥进行加密,得到第一初始密文和第二初始密文;
对所述第一初始密文和所述第二初始密文进行整合处理,得到目标密钥。
在本申请实施例提供的数据加密方法中,所述对所述第一初始密文和所述第二初始密文进行整合处理,得到目标密钥,包括:
分别获取所述第一初始密文的第一中间密文和所述第二初始密文的第二中间密文;
基于所述第一中间密文和所述第二中间密文获取目标密文;
利用所述会话密钥对所述目标密文进行解码,得到目标密钥。
在本申请实施例提供的数据加密方法中,所述基于所述第一中间密文和所述第二中间密文获取目标密文,包括:
获取所述第一中间密文和所述第二中间密文的重复密文数据;
基于所述重复密文数据对所述私钥密文的第一中间密文进行替换,得到目标密文。
在本申请实施例提供的数据加密方法中,所述确定所述待处理数据是否需要进行隐私保护,包括:
获取所述待处理数据的数据标识和自身的标识密钥;
利用所述标识密钥对所述数据标识进行解密,得到所述数据标识的明文数据;
根据所述明文数据确定是否需要对所述待处理数据进行隐私保护。
第二方面,本申请实施例提供了一种数据解密方法,应用于区块链,所述区块链包括相互连接的至少两个节点,所述至少两个节点包括第一节点和第二节点,所述数据解密方法由所述第一节点执行,所述数据解密方法包括:
获取加密数据和时间信息;
接收所述第二节点发送的解密请求,所述解密请求携带有私钥;
基于预设映射关系获取所述加密数据对应的公钥;
利用所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;
利用所述目标密钥对所述加密数据进行解密,得到解密数据。
第三方面,本申请实施例提供一种数据加密装置,应用于区块链系统中的第一节点,所述区块链系统包括相互连接的至少两个节点,所述至少两个节点中包括第一节点和第二节点,所述数据加密装置包括:
数据接收单元,用于接收待处理数据;
需求确定单元,用于确定所述待处理数据是否需要进行隐私保护;
类型获取单元,用于确定所述待处理数据需要进行隐私保护时,对所述待处理数据进行解析,确定所述待处理数据的数据类型;
公钥获取单元,用于基于预设关系映射表确定所述数据类型对应的公钥;
请求接收单元,用于接收所述第二节点发送的加密请求,所述加密请求携带有私钥和时间信息;
异或处理单元,用于基于所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;
密钥获取单元,用于对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;
数据加密单元,用于利用所述目标密钥对所述待处理数据进行加密,得到加密数据。
第四方面,本申请实施例提供一种数据解密装置,应用于区块链系统中的第一节点,所述区块链系统包括相互连接的至少两个节点,所述至少两个节点中包括第一节点和第二节点,所述数据解密装置包括:
数据获取单元,用于获取加密数据和时间信息;
解密请求单元,用于接收所述第二节点发送的解密请求,所述解密请求携带有私钥;
公钥获取单元,用于基于预设映射关系获取所述加密数据对应的公钥;
异或处理单元,用于利用所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;
密钥获取单元,用于对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;
数据解密单元,用于利用所述目标密钥对所述加密数据进行解密,得到解密数据。
第五方面,本申请实施例提供一种存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,执行本申请实施例所提供的任一种所述的数据加密方法或解密方法中的步骤。
第六方面,本申请实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现本申请实施例所提供的任一种所述的数据加密或解密方法中的步骤。
本申请实施例提供的数据加密方法,应用于区块链,所述区块链包括相互连接的至少两个节点,所述至少两个节点包括第一节点和第二节点,所述数据加密方法由所述第一节点执行,所述数据加密方法包括:接收待处理数据;确定所述待处理数据是否需要进行隐私保护;若是,则对所述待处理数据进行解析,确定所述待处理数据的数据类型;基于预设关系映射表确定所述数据类型对应的公钥;接收所述第二节点发送的加密请求,所述加密请求携带有私钥和时间信息;基于所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;利用所述目标密钥对所述待处理数据进行加密,得到加密数据。本方案可以提高区块链数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的区块链系统的场景示意图。
图2为本申请实施例提供的数据加密方法的流程示意图。
图3为本申请实施例提供的数据解密方法的流程示意图。
图4为本申请实施例提供的数据加密装置的结构示意图。
图5为本申请实施例提供的数据解密装置的结构示意图。
图6为本申请实施例提供的服务器的结构示意图。
图7为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请中的术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或模块的过程、方法、系统、产品或设备没有限定于已列出的步骤或模块,而是可选地还包括没有列出的步骤或模块,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或模块。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
区块链:区块链本身是一串使用密码学算法相关联产生的数据块(即区块),每一个数据块中包含了多次区块链网络交易有效确认的信息。正是基于此,所以无法通过篡改区块上的数据来进行作弊,能够确保任何区块上的数据均是公开透明的,确保了数据的安全性。
区块链可以分为公有链、私有链、联盟链。其中,联盟链则介于公有链和私有链之间,由若干组织一起合作维护一条区块链,该区块链的使用必须是有权限的管理,相关信息会得到保护,典型如金融组织。
总结来说,区块链是由节点参与的分布式数据库系统,或者,也可称之为一个基于P2P(点对点)网络的分布式公共账本,其特点是不可更改、不可伪造,还可以将其理解为账簿系统。
区块链的节点:参与构建区块链的节点,可以为随机数生成的执行主体、节点之间交互可以实现交易等业务等。该节点存储有相关区块数据。
接下来将介绍本申请实施例提供的一种数据加密、解密方法、装置、存储介质及电子设备。其中,该节点可以为智能手机、智能手表、平板电脑以及车载电脑、服务器等网络设备。
请参阅图1,图1是本申请实施例所提供的区块链系统的场景示意图。
在本申请实施例中,区块链系统10包括至少两个节点(图1中以区块链系统10包括3个节点为例进行说明)。该至少两个节点通过网络连接,连接方式可以是无线连接或有线连接。具体的,该至少两个节点通过对等网络动态组网,形成一个“去中心化”的系统,该至少两个节点互为对等节点,即每个节点对于整个区块链系统10来说都是一样的。可以理解的是,区块链系统10中的节点数量可以N个,其中,N为正整数,且N不小于2(例如N=3),也即只需满足区块链系统10包括相互连接的至少两个节点即可,本申请对此不作限定。
在本申请实施例中,区块链系统10包括第一节点11和第二节点,例如如图1所示,第二节点可以包括第三节点13和第四节点14。需要说明的是,第一节点11、第三节点13以及第四节点14地位对等,第一节点11、第三节点13以及第四节点14的编号命名并不对其进行限定,编号命名仅仅是为了便于说明各节点之间发生的信息交互。第二节点仅是相对第一节点11而言,第二节点为区块链系统10中除第一节点11之外的所有其他节点。在其他实施例中,第二节点也可以仅为区块链系统10中除第一节点11之外的部分其他节点,本申请对此不作限定。
需要说明的是,图1所示的区块链系统的场景示意图仅仅是一个示例,本申请实施例描述的区块链系统10以及场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着区块链系统10的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
请参阅图2,图2是本申请实施例提供的数据加密方法的流程示意图。该数据加密方法的具体流程可以如下:
201、接收待处理数据。
需要说明的是,该待处理数据可以包括多种类型,比如文本数据、图片数据、视频数据、音频数据等等。
202、确定待处理数据是否需要进行隐私保护。
在一些实施例中,可以获取待处理数据的数据标识和自身的标识密钥。基于数据标识和标识密钥确定是否需要对待处理数据进行隐私保护。
其中,步骤“基于数据标识和标识密钥确定是否需要对待处理数据进行隐私保护”可以包括:
利用标识密钥对数据标识进行解密,得到数据标识的明文数据;
根据明文数据确定是否需要对待处理数据进行隐私保护。
在一些实施例中,该明文数据中可以包含隐私保护表述。比如“YS”、“1”、“BH”等等。
203、若是,则对待处理数据进行解析,确定待处理数据的数据类型。
具体的,可以对该待处理数据进行解析,确定该待处理数据的存储格式。之后,再根据该待处理数据的存储格式确定该待处理数据的数据类型。
比如,当该待处理数据的存储格式为“jpg”、“png”时,可以确定该待处理数据的数据类型为图片。当该待处理数据的存储格式为“avi”、“rmvb”时,可以确定该待处理数据的数据类型为视频。
204、基于预设关系映射表确定数据类型对应的公钥。
在一些实施例中,可以在步骤201之前,预先建立数据类型与公钥的对应关系,然后基于该对应关系建立关系映射表。
需要说明的是,该公钥可以为系统自动生成,也可以为手动添加。
205、接收第二节点发送的加密请求,加密请求携带有私钥和时间信息。
具体的,第二节点可以监听第一节点11的广播,当第一节点11接收到待处理数据时,第二节点可以同时发送加密请求。
在一些实施例中,第一节点11与第二节点可以进行秘密分享,以得到秘密信息,第二节点为区块链系统10中除第一节点11之外的其他节点。第二节点可以根据秘密信息,发送加密请求。也即,第一节点11与第二节点进行秘密分享,从而共同参与对待处理数据的加密,进一步实现了去中心化。
在实施例中,时间信息为8字节的long型数据,可以使用当前时区时间作为时间信息;也可以结合时间服务器,解密端先与时间服务器进行时间同步,以时间服务器的时间作为时间信息。比如,包括“20220101”等。在一些实施例中,时间信息可以以向量的形式呈现,比如,包含时间信息的初始向量。
206、基于时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥。
其中,异或处理表示异或运算,异或运算的运算法则:如果a、b两个值不相同,则异或结果为1(相同为0,不同为1。)。如果a、b两个值相同,异或结果为0。比如:0和1进行异或则值为1,1和1异或则值为1。
在本实施例中,通过分别将公钥和私钥与时间信息进行异或处理,生成具有时效性的第一初始密钥和第二初始密钥,从而使得目标密钥具有时效性,进一步提高了区块链数据的安全性。
206、对第一初始密钥和第二初始密钥进行整合,得到目标密钥。
具体的,可以基于OpenPGP算法中随机生成的会话密钥分别对第一初始密钥和第二初始密钥进行加密,得到第一初始密文和第二初始密文;对第一初始密文和第二初始密文进行整合处理,得到目标密钥。
比如,采用OpenPGP加密算法时,可以每次加密前随机产生一组数据,如通用唯一识别码(Universally Unique Identifier,UUID)。可以以UUID作为此次存储数据的会话处理的Session key(会话密钥)。
在一些实施例中,步骤“对第一初始密文和第二初始密文进行整合处理,得到目标密钥”可以包括:
分别获取第一初始密文的第一中间密文和第二初始密文的第二中间密文;
基于第一中间密文和第二中间密文获取目标密文;
利用会话密钥对目标密文进行解码,得到目标密钥。
其中,步骤“基于第一中间密文和第二中间密文获取目标密文”可以包括:
获取所述第一中间密文和所述第二中间密文的重复密文数据;
基于所述重复密文数据对所述第一初始密文的第一中间密文进行替换,得到目标密文。
需要说明的是,该重复密文数据即为第一中间密文和第二中间密文中重复的密文数据。
207、利用目标密钥对待处理数据进行加密,得到加密数据。
一般的,一条区块链数据可以多个节点,每个节点可以在区块链中以增量的方式添加区块链数据。当某个数据需要进行隐私保护处理时,区块链关于该数据的一个节点或者多个节点可以根据该数据的数据类型对该数据进行相应的隐私保护处理。
上述所有的技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
综上,本申请实施例提供的数据加密方法,应用于区块链,区块链包括相互连接的至少两个节点,至少两个节点包括第一节点和第二节点,数据加密方法由第一节点执行,数据加密方法包括:接收待处理数据;确定待处理数据是否需要进行隐私保护;若是,则对待处理数据进行解析,确定待处理数据的数据类型;基于预设关系映射表确定数据类型对应的公钥;接收第二节点发送的加密请求,加密请求携带有私钥和时间信息;基于时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;对第一初始密钥和第二初始密钥进行整合,得到目标密钥;利用目标密钥对待处理数据进行加密,得到加密数据。本方案通过使用时间信息生成具有时效性的密钥,不在一个时间区域内无法解密加密数据,能够有效的防止密钥被破解,更有效的保护密钥,极大的提升了区块链数据的安全性。
请参阅图3,图3是本申请实施例提供的数据解密方法的流程示意图。该数据解密方法的具体流程可以如下:
301、获取加密数据和时间信息。
302、接收第二节点发送的解密请求,解密请求携带有私钥。
具体的,第二节点可以监听第一节点11的广播,当第一节点11接收到加密数据和时间信息时,第二节点可以同时发送解密请求。
在一些实施例中,第一节点11与第二节点可以进行秘密分享,以得到秘密信息,第二节点为区块链系统10中除第一节点11之外的其他节点。第二节点可以根据秘密信息,发送解密请求。也即,第一节点11与第二节点进行秘密分享,从而共同参与加密数据的解密,进一步实现了去中心化。
303、基于预设映射关系获取加密数据对应的公钥。
304、利用时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥。
305、对第一初始密钥和第二初始密钥进行整合,得到目标密钥。
306、利用目标密钥对加密数据进行解密,得到解密数据。
需要说明的是,本实施例中名词的含义与上述数据加密方法中相同,具体实现细节可以参考数据加密方法实施例中的说明。
综上,本申请实施例提供的数据解密方法,应用于区块链,区块链包括相互连接的至少两个节点,至少两个节点包括第一节点和第二节点,数据解密方法由第一节点执行,数据解密方法包括:获取加密数据和时间信息;接收第二节点发送的解密请求,解密请求携带有私钥;基于预设映射关系获取加密数据对应的公钥;利用时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;对第一初始密钥和第二初始密钥进行整合,得到目标密钥;利用目标密钥对加密数据进行解密,得到解密数据。本方案通过使用时间信息生成具有时效性的密钥,不在一个时间区域内无法解密加密数据,能够有效的防止密钥被破解,更有效的保护密钥,极大的提升了区块链数据的安全性。
本申请实施例还提供一种数据加密装置,如图4所示,图4是本申请实施例提供的数据加密装置的结构示意图。该数据加密装置应用于区块链系统10的第一节点11,区块链系统10包括相互连接的至少两个节点,至少两个节点中包括第一节点11和第二节点。该数据加密装置400可以包括数据接收单元401、需求确定单元402、类型获取单元403、公钥获取单元404、请求接收单元405、异或处理单元406、密钥获取单元407和数据加密单元408。其中,
数据接收单元401,用于接收待处理数据;
需求确定单元402,用于确定待处理数据是否需要进行隐私保护;
类型获取单元403,用于确定待处理数据需要进行隐私保护时,对待处理数据进行解析,确定待处理数据的数据类型;
公钥获取单元404,用于基于预设关系映射表确定数据类型对应的公钥;
请求接收单元405,用于接收第二节点发送的加密请求,加密请求携带有私钥和时间信息;
异或处理单元406,用于基于时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;
密钥获取单元407,用于对第一初始密钥和第二初始密钥进行整合,得到目标密钥;
数据加密单元408,用于利用目标密钥对待处理数据进行加密,得到加密数据。
上述所有的技术方案,可以采用任意结合形成本申请的可选实施例,在此不再一一赘述。
其中名词的含义与上述数据加密方法中相同,具体实现细节可以参考方法实施例中的说明。
本申请实施例提供的数据加密装置400通过数据接收单元401接收待处理数据;由需求确定单元402确定待处理数据是否需要进行隐私保护;由类型获取单元403确定待处理数据需要进行隐私保护时,对待处理数据进行解析,确定待处理数据的数据类型;由公钥获取单元404基于预设关系映射表确定数据类型对应的公钥;由请求接收单元405接收第二节点发送的加密请求,加密请求携带有私钥和时间信息;由异或处理单元406基于时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;由密钥获取单元407对第一初始密钥和第二初始密钥进行整合,得到目标密钥;由数据加密单元408利用目标密钥对待处理数据进行加密,得到加密数据。本方案可以提高区块链数据的安全性。
本申请实施例还提供一种数据解密装置,如图5所示,图5是本申请实施例提供的数据解密装置的结构示意图。该数据解密装置应用于区块链系统10的第一节点11,区块链系统10包括相互连接的至少两个节点,至少两个节点中包括第一节点11和第二节点。该数据解密装置500可以包括数据获取单元501、解密请求单元502、公钥获取单元503、异或处理单元504、密钥获取单元505和数据解密单元506。其中,
数据获取单元501,用于获取加密数据和时间信息;
解密请求单元502,用于接收第二节点发送的解密请求,解密请求携带有私钥;
公钥获取单元503,用于基于预设映射关系获取加密数据对应的公钥;
异或处理单元504,用于利用时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;
密钥获取单元505,用于对第一初始密钥和第二初始密钥进行整合,得到目标密钥;
数据解密单元506,用于利用目标密钥对加密数据进行解密,得到解密数据。
本申请实施例提供的数据解密装置500通过数据获取单元501获取加密数据和时间信息;由解密请求单元502接收第二节点发送的解密请求,解密请求携带有私钥;由公钥获取单元503基于预设映射关系获取加密数据对应的公钥;由异或处理单元504利用时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;由密钥获取单元505对第一初始密钥和第二初始密钥进行整合,得到目标密钥;由数据解密单元506利用目标密钥对加密数据进行解密,得到解密数据。本方案可以提高区块链数据的安全性。
本申请实施例还提供一种服务器,如图6所示,其示出了本申请实施例所涉及的服务器的结构示意图,具体来讲:
该服务器可以包括一个或者一个以上处理核心的处理器601、一个或一个以上计算机可读存储介质的存储器602、电源603和输入单元604等部件。本领域技术人员可以理解,图6中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
处理器601是该服务器的控制中心,利用各种接口和线路连接整个服务器的各个部分,通过运行或执行存储在存储器602内的软件程序和/或模块,以及调用存储在存储器602内的数据,执行服务器的各种功能和处理数据,从而对服务器进行整体监控。可选的,处理器601可包括一个或多个处理核心;优选的,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。
存储器602可用于存储软件程序以及模块,处理器601通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及数据加密。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据服务器的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器601对存储器602的访问。
服务器还包括给各个部件供电的电源603,优选的,电源603可以通过电源管理系统与处理器601逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源603还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
该服务器还可包括输入单元604,该输入单元604可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
尽管未示出,服务器还可以包括显示单元等,在此不再赘述。具体在本实施例中,服务器中的处理器601会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器602中,并由处理器601来运行存储在存储器602中的应用程序,从而实现各种功能,如下:
接收待处理数据;
确定待处理数据是否需要进行隐私保护;
若是,则对待处理数据进行解析,确定待处理数据的数据类型;
基于预设关系映射表确定数据类型对应的公钥;
接收第二节点发送的加密请求,加密请求携带有私钥和时间信息;
基于时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对第一初始密钥和第二初始密钥进行整合,得到目标密钥;
利用目标密钥对待处理数据进行加密,得到加密数据。
或如下:
获取加密数据和时间信息;
接收第二节点发送的解密请求,解密请求携带有私钥;
基于预设映射关系获取加密数据对应的公钥;
利用时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对第一初始密钥和第二初始密钥进行整合,得到目标密钥;
利用目标密钥对加密数据进行解密,得到解密数据。
以上操作具体可参见前面的实施例,在此不作赘述。
相应的,本申请实施例还提供一种电子设备,如图7所示,该电子设备可以包括射频(RF,Radio Frequency)电路701、包括有一个或一个以上计算机可读存储介质的存储器702、输入单元703、显示单元704、传感器705、音频电路706、无线保真(WiFi,WirelessFidelity)模块707、包括有一个或者一个以上处理核心的处理器708、以及电源709等部件。本领域技术人员可以理解,图7中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路701可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器708处理;另外,将涉及上行的数据发送给基站。通常,RF电路701包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM, Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路701还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统 (GSM,Global System of Mobile communication)、通用分组无线服务(GPRS ,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器702可用于存储软件程序以及模块,处理器708通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据加密。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器708和输入单元703对存储器702的访问。
输入单元703可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元703可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器708,并能接收处理器708发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元703还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元704可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元704可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid CrystalDisplay)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器708以确定触摸事件的类型,随后处理器708根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图7中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
电子设备还可包括至少一种传感器705,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在电子设备移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等; 至于电子设备还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路706、扬声器,传声器可提供用户与电子设备之间的音频接口。音频电路706可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路706接收后转换为音频数据,再将音频数据输出处理器708处理后,经RF电路701以发送给比如另一电子设备,或者将音频数据输出至存储器702以便进一步处理。音频电路706还可能包括耳塞插孔,以提供外设耳机与电子设备的通信。
WiFi属于短距离无线传输技术,电子设备通过WiFi模块707可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块707,但是可以理解的是,其并不属于电子设备的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器708是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器708可包括一个或多个处理核心;优选的,处理器708可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器708中。
电子设备还包括给各个部件供电的电源709(比如电池),优选的,电源可以通过电源管理系统与处理器708逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源709还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备中的处理器708会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器708来运行存储在存储器702中的应用程序,从而实现各种功能:
接收待处理数据;
确定待处理数据是否需要进行隐私保护;
若是,则对待处理数据进行解析,确定待处理数据的数据类型;
基于预设关系映射表确定数据类型对应的公钥;
接收第二节点发送的加密请求,加密请求携带有私钥和时间信息;
基于时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对第一初始密钥和第二初始密钥进行整合,得到目标密钥;
利用目标密钥对待处理数据进行加密,得到加密数据。
或如下:
获取加密数据和时间信息;
接收第二节点发送的解密请求,解密请求携带有私钥;
基于预设映射关系获取加密数据对应的公钥;
利用时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对第一初始密钥和第二初始密钥进行整合,得到目标密钥;
利用目标密钥对加密数据进行解密,得到解密数据。
以上操作具体可参见前面的实施例,在此不作赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种数据加密、解密方法中的步骤。例如,该指令可以执行如下步骤:
接收待处理数据;
确定待处理数据是否需要进行隐私保护;
若是,则对待处理数据进行解析,确定待处理数据的数据类型;
基于预设关系映射表确定数据类型对应的公钥;
接收第二节点发送的加密请求,加密请求携带有私钥和时间信息;
基于时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对第一初始密钥和第二初始密钥进行整合,得到目标密钥;
利用目标密钥对待处理数据进行加密,得到加密数据。
或如下:
获取加密数据和时间信息;
接收第二节点发送的解密请求,解密请求携带有私钥;
基于预设映射关系获取加密数据对应的公钥;
利用时间信息分别对公钥和私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对第一初始密钥和第二初始密钥进行整合,得到目标密钥;
利用目标密钥对加密数据进行解密,得到解密数据。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任意数据加密、解密方法中的步骤,因此,可以实现本申请实施例所提供的任一数据加密、解密方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的数据加密、解密方法、装置、存储介质及电子设备进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种数据加密方法,其特征在于,应用于区块链,所述区块链包括相互连接的至少两个节点,所述至少两个节点包括第一节点和第二节点,所述数据加密方法由所述第一节点执行,所述数据加密方法包括:
接收待处理数据;
确定所述待处理数据是否需要进行隐私保护;
若是,则对所述待处理数据进行解析,确定所述待处理数据的数据类型;
基于预设关系映射表确定所述数据类型对应的公钥;
接收所述第二节点发送的加密请求,所述加密请求携带有私钥和时间信息;
基于所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;
利用所述目标密钥对所述待处理数据进行加密,得到加密数据。
2.如权利要求1所述的数据加密方法,其特征在于,所述对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥,包括:
基于OpenPGP算法中随机生成的会话密钥分别对所述第一初始密钥和所述第二初始密钥进行加密,得到第一初始密文和第二初始密文;
对所述第一初始密文和所述第二初始密文进行整合处理,得到目标密钥。
3.如权利要求2所述的数据加密方法,其特征在于,所述对所述第一初始密文和所述第二初始密文进行整合处理,得到目标密钥,包括:
分别获取所述第一初始密文的第一中间密文和所述第二初始密文的第二中间密文;
基于所述第一中间密文和所述第二中间密文获取目标密文;
利用所述会话密钥对所述目标密文进行解码,得到目标密钥。
4.如权利要求3所述的数据加密方法,其特征在于,所述基于所述第一中间密文和所述第二中间密文获取目标密文,包括:
获取所述第一中间密文和所述第二中间密文的重复密文数据;
基于所述重复密文数据对所述第一初始密文的第一中间密文进行替换,得到目标密文。
5.如权利要求1所述的数据加密方法,其特征在于,所述确定所述待处理数据是否需要进行隐私保护,包括:
获取所述待处理数据的数据标识和自身的标识密钥;
利用所述标识密钥对所述数据标识进行解密,得到所述数据标识的明文数据;
根据所述明文数据确定是否需要对所述待处理数据进行隐私保护。
6.一种数据解密方法,其特征在于,应用于区块链,所述区块链包括相互连接的至少两个节点,所述至少两个节点包括第一节点和第二节点,所述数据解密方法由所述第一节点执行,所述数据解密方法包括:
获取加密数据和时间信息;
接收所述第二节点发送的解密请求,所述解密请求携带有私钥;
基于预设映射关系获取所述加密数据对应的公钥;
利用所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;
对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;
利用所述目标密钥对所述加密数据进行解密,得到解密数据。
7.一种数据加密装置,其特征在于,应用于区块链系统中的第一节点,所述区块链系统包括相互连接的至少两个节点,所述至少两个节点中包括第一节点和第二节点,所述数据加密装置包括:
数据接收单元,用于接收待处理数据;
需求确定单元,用于确定所述待处理数据是否需要进行隐私保护;
类型获取单元,用于确定所述待处理数据需要进行隐私保护时,对所述待处理数据进行解析,确定所述待处理数据的数据类型;
公钥获取单元,用于基于预设关系映射表确定所述数据类型对应的公钥;
请求接收单元,用于接收所述第二节点发送的加密请求,所述加密请求携带有私钥和时间信息;
异或处理单元,用于基于所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;
密钥获取单元,用于对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;
数据加密单元,用于利用所述目标密钥对所述待处理数据进行加密,得到加密数据。
8.一种数据解密装置,其特征在于,应用于区块链系统中的第一节点,所述区块链系统包括相互连接的至少两个节点,所述至少两个节点中包括第一节点和第二节点,所述数据解密装置包括:
数据获取单元,用于获取加密数据和时间信息;
解密请求单元,用于接收所述第二节点发送的解密请求,所述解密请求携带有私钥;
公钥获取单元,用于基于预设映射关系获取所述加密数据对应的公钥;
异或处理单元,用于利用所述时间信息分别对所述公钥和所述私钥进行异或处理,得到第一初始密钥和第二初始密钥;
密钥获取单元,用于对所述第一初始密钥和所述第二初始密钥进行整合,得到目标密钥;
数据解密单元,用于利用所述目标密钥对所述加密数据进行解密,得到解密数据。
9.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1-5任一项所述的数据加密方法或权利要求6所述的数据解密方法。
10.一种电子设备,其特征在于,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现如权利要求1-5任一项所述的数据加密方法或权利要求6所述的数据解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210451336.4A CN114553612B (zh) | 2022-04-27 | 2022-04-27 | 数据加密、解密方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210451336.4A CN114553612B (zh) | 2022-04-27 | 2022-04-27 | 数据加密、解密方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114553612A true CN114553612A (zh) | 2022-05-27 |
CN114553612B CN114553612B (zh) | 2022-07-26 |
Family
ID=81667268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210451336.4A Active CN114553612B (zh) | 2022-04-27 | 2022-04-27 | 数据加密、解密方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114553612B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801308A (zh) * | 2022-09-16 | 2023-03-14 | 北京瑞莱智慧科技有限公司 | 数据处理方法、相关装置及存储介质 |
CN117955732A (zh) * | 2024-03-18 | 2024-04-30 | 腾讯科技(深圳)有限公司 | 数据处理方法和相关装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294709A (zh) * | 2017-06-27 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置及系统 |
CN110401527A (zh) * | 2018-04-25 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 数据加密、解密方法、装置以及存储介质 |
CN110881063A (zh) * | 2019-11-20 | 2020-03-13 | 腾讯科技(深圳)有限公司 | 一种隐私数据的存储方法、装置、设备及介质 |
CN111415252A (zh) * | 2020-01-23 | 2020-07-14 | 众安信息技术服务有限公司 | 一种基于区块链的隐私交易处理方法和装置 |
CN111612462A (zh) * | 2019-02-19 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 区块链中实现隐私保护的方法、节点和存储介质 |
CN111786786A (zh) * | 2020-07-27 | 2020-10-16 | 国网河南省电力公司郑州供电公司 | 云计算环境下支持等式判定的代理重加密方法及系统 |
CN111934874A (zh) * | 2020-06-22 | 2020-11-13 | 山东浪潮质量链科技有限公司 | 一种基于区块链的数据加密与解密方法、设备及介质 |
CN113434904A (zh) * | 2021-07-02 | 2021-09-24 | 网易(杭州)网络有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN113904832A (zh) * | 2021-09-30 | 2022-01-07 | 平安银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN114301642A (zh) * | 2021-12-15 | 2022-04-08 | 深圳市智莱科技股份有限公司 | 数据传输方法、装置、设备及存储介质 |
-
2022
- 2022-04-27 CN CN202210451336.4A patent/CN114553612B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294709A (zh) * | 2017-06-27 | 2017-10-24 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置及系统 |
CN110401527A (zh) * | 2018-04-25 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 数据加密、解密方法、装置以及存储介质 |
CN111612462A (zh) * | 2019-02-19 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 区块链中实现隐私保护的方法、节点和存储介质 |
CN110881063A (zh) * | 2019-11-20 | 2020-03-13 | 腾讯科技(深圳)有限公司 | 一种隐私数据的存储方法、装置、设备及介质 |
CN111415252A (zh) * | 2020-01-23 | 2020-07-14 | 众安信息技术服务有限公司 | 一种基于区块链的隐私交易处理方法和装置 |
CN111934874A (zh) * | 2020-06-22 | 2020-11-13 | 山东浪潮质量链科技有限公司 | 一种基于区块链的数据加密与解密方法、设备及介质 |
CN111786786A (zh) * | 2020-07-27 | 2020-10-16 | 国网河南省电力公司郑州供电公司 | 云计算环境下支持等式判定的代理重加密方法及系统 |
CN113434904A (zh) * | 2021-07-02 | 2021-09-24 | 网易(杭州)网络有限公司 | 数据处理方法、装置、计算机设备及存储介质 |
CN113904832A (zh) * | 2021-09-30 | 2022-01-07 | 平安银行股份有限公司 | 数据加密方法、装置、设备及存储介质 |
CN114301642A (zh) * | 2021-12-15 | 2022-04-08 | 深圳市智莱科技股份有限公司 | 数据传输方法、装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115801308A (zh) * | 2022-09-16 | 2023-03-14 | 北京瑞莱智慧科技有限公司 | 数据处理方法、相关装置及存储介质 |
CN115801308B (zh) * | 2022-09-16 | 2023-08-29 | 北京瑞莱智慧科技有限公司 | 数据处理方法、相关装置及存储介质 |
CN117955732A (zh) * | 2024-03-18 | 2024-04-30 | 腾讯科技(深圳)有限公司 | 数据处理方法和相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114553612B (zh) | 2022-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106686008B (zh) | 信息存储方法及装置 | |
CN110417543B (zh) | 一种数据加密方法、装置和存储介质 | |
CN106850220B (zh) | 数据加密方法、数据解密方法及装置 | |
CN111600710B (zh) | 密钥存储方法、装置、终端、服务器及可读介质 | |
CN107070909A (zh) | 信息发送方法、信息接收方法、装置及系统 | |
CN108809906B (zh) | 数据处理方法、系统及装置 | |
CN110198301B (zh) | 一种服务数据获取方法、装置及设备 | |
CN111193695A (zh) | 一种第三方账号登录的加密方法、装置及存储介质 | |
CN107154935B (zh) | 业务请求方法及装置 | |
CN114553612B (zh) | 数据加密、解密方法、装置、存储介质及电子设备 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
CN106845177A (zh) | 密码管理方法及系统 | |
CN104967601A (zh) | 数据处理方法及装置 | |
CN113434905B (zh) | 数据传输方法、装置、计算机设备及存储介质 | |
CN114629649B (zh) | 基于云计算的数据处理方法、装置及存储介质 | |
CN116541865A (zh) | 基于数据安全的密码输入方法、装置、设备及存储介质 | |
CN109766705B (zh) | 一种基于电路的数据验证方法、装置及电子设备 | |
CN108718302A (zh) | 一种消息记录的同步方法、装置以及设备 | |
CN108880787B (zh) | 一种信息密钥的处理方法及相关设备 | |
CN108737341B (zh) | 业务处理方法、终端及服务器 | |
CN112218293B (zh) | 移动终端安全通信方法、装置、终端设备及存储介质 | |
CN113923005B (zh) | 一种写入数据的方法及系统 | |
CN114092101A (zh) | 交易验证方法、装置、存储介质及电子设备 | |
CN113434904A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN105306505A (zh) | 数据更新方法、终端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |