CN114676442A - 数据处理方法、装置、电子设备及存储介质 - Google Patents

数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114676442A
CN114676442A CN202210289921.9A CN202210289921A CN114676442A CN 114676442 A CN114676442 A CN 114676442A CN 202210289921 A CN202210289921 A CN 202210289921A CN 114676442 A CN114676442 A CN 114676442A
Authority
CN
China
Prior art keywords
data
encryption
living body
group
biological data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210289921.9A
Other languages
English (en)
Inventor
张钊
张垚
张帅
伊帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Sensetime Technology Co Ltd
Original Assignee
Chengdu Sensetime Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Sensetime Technology Co Ltd filed Critical Chengdu Sensetime Technology Co Ltd
Priority to CN202210289921.9A priority Critical patent/CN114676442A/zh
Publication of CN114676442A publication Critical patent/CN114676442A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本公开公开了一种数据处理方法、装置、电子设备及存储介质,包括:在本公开实施例中,通过获取用户的活体生物数据,对活体生物数据进行分组,得到至少两个数据组,利用至少两个数据组中的每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组;至少两个数据组对应的加密方式中至少包括两种加密方式。本申请实现了对活体生物数据进行分段加密,且不同的段落使用的可以是不同的加密方式,由此增加的数据传输过程中的安全性。

Description

数据处理方法、装置、电子设备及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
随着互联网技术和通信技术的不断发展,用户在线上的任何行为,比如网站或者应用程序的访问,线上交易,社交通信等都会产生大量的数据,其中包括生物数据。
生物数据通常指在进行应用登录或者线上交易时,设备获取的生物的脸部数据、瞳孔数据,指纹数据等等。当设备获取到生物信息后,可以向后端发送生物信息,和预设的生物信息进行匹配。由于生物数据是用户的敏感数据,若在此过程中发生泄露,会造成严重的后果。
发明内容
本公开提出了一种数据处理技术方案。
本公开提供了一种数据处理方法,包括:
获取用户的活体生物数据;
对活体生物数据进行分组,得到至少两个数据组;
利用至少两个数据组中的每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组;至少两个数据组对应的加密方式中至少包括两种加密方式。
本申请实现了对活体生物数据进行分段加密,且不同的段落使用的可以是不同的加密方式,由此增加的数据传输过程中的安全性。
在一些可能的实施例中,利用至少两个数据组中的每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组之后,还包括:
获取传输协议;
基于传输协议确定可打印编码方式;
基于可打印编码方式对加密后的数据组进行编码,得到待传输数据组。
在数据获取端将加密后的数据组传输至数据接收端之前,通过传输协议对应的编码方式对加密后的数据组进行编码,使得应用的传输协议和加密后的数据组中的数据适配,从而使得数据组可以完整的传输。
在一些可能的实施例中,基于可打印编码方式对加密后的数据组进行编码,得到待传输数据组之后,还包括:
确定待传输数据组的当前传输顺序;
基于当前传输顺序对待传输数据组中每个数据组的位置进行调整;
传输调整位置后的待传输数据组。
由于上述待传输数据组中的当前顺序是按照数据分组后的数据,实际上顺序是没有变化的。为了增加数据的复杂度,增加破译难度,增加数据传输安全,可以确定待传输数据组的当前传输顺序。
在一些可能的实施例中,对活体生物数据进行分组,得到至少两个数据组,包括:
确定每组数据长度;
在活体生物数据的数据长度和每组数据长度的商为非整数时,利用预设字符对活体生物数据进行补充,得到补充后的活体生物数据;补充后的活体生物数据的数据长度和每组数据长度的商为整数;
对补充后的活体生物数据进行分组,得到至少两个数据组。
上述实施例中,可以将和每组数据长度的商不为整数的活体生物数据进行补充,使其满足被分组的要求,为后续加密做好铺垫。
在一些可能的实施例中,在对活体生物数据进行分组,得到至少两个数据组之后,方法还包括:
接收加密指令,加密指令中包括加密函数索引信息和加密密钥生成信息;
基于加密函数索引信息从加密函数表中确定每个数据组的加密函数;
基于加密密钥生成信息、活体生物数据对应的网络信息和账号信息生成每个数据组的加密密钥;
根据每个数据组的加密函数和加密密钥,确定每个数据组的加密方式。
本申请实现了对活体生物数据进行分段加密,且不同的段落使用的可以是不同的加密方式,由此增加的数据传输过程中的安全性。
在一些可能的实施例中,获取用户的活体生物数据包括:
在检测到触发指令时,在数据获取端显示预设行为的提示信息;提示信息中包括用户的预设部位;
当检测到预设部位的当前行为满足预设行为时,获取用户的活体生物数据;
响应于数据修改指令,对活体生物数据中关键点数据进行修改,获取用户的修改后的活体生物数据;
其中,用户的修改后的活体生物数据中包括预设部位的生物数据。
如此,增加一个关键点数据修改,使得得到的活体生物数据中可以出现假数据。保证了即使被破译,也不能得到真实的活体生物数据。
在一些可能的实施例中,获取用户的活体生物数据,包括:
调用摄像头获取用户的人脸的图像;
调用信息提取模块对图像进行特征提取,得到活体生物数据;
通过应用程序获取信息提取模块传送的活体生物数据;
摄像头和信息提取模块独立于应用程序之外。
应用程序不需要包含提取信息的算法,这就使得应用程序的安装包占用数据获取端的内存比较小,且其他应用程序和该应用程序可以共用信息提取模块和摄像头,节省物料资源。
本公开提供了一种数据处理装置,包括:
数据获取模块,用于获取用户的活体生物数据;
分组模块,用于对活体生物数据进行分组,得到至少两个数据组;
加密模块,用于利用至少两个数据组中的每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组;至少两个数据组对应的加密方式中至少包括两种加密方式。
在一些可能的实施例中,装置还包括编码模块,用于:
获取传输协议;
基于传输协议确定可打印编码方式;
基于可打印编码方式对加密后的数据组进行编码,得到待传输数据组。
在一些可能的实施例中,装置还包括顺序调整模块快,用于:
确定待传输数据组的当前传输顺序;
基于当前传输顺序对待传输数据组中每个数据组的位置进行调整;
传输调整位置后的待传输数据组。
在一些可能的实施例中,分组模块,用于:
确定每组数据长度;
在活体生物数据的数据长度和每组数据长度的商为非整数时,利用预设字符对活体生物数据进行补充,得到补充后的活体生物数据;补充后的活体生物数据的数据长度和每组数据长度的商为整数;
对补充后的活体生物数据进行分组,得到至少两个数据组。
在一些可能的实施例中,装置还包括加密密钥确定模块,用于:
接收加密指令,加密指令中包括加密函数索引信息和加密密钥生成信息;
基于加密函数索引信息从加密函数表中确定每个数据组的加密函数;
基于加密密钥生成信息、活体生物数据对应的网络信息和账号信息生成每个数据组的加密密钥;
根据每个数据组的加密函数和加密密钥,确定每个数据组的加密方式。
在一些可能的实施例中,数据获取模块,用于:
在检测到触发指令时,在数据获取端显示预设行为的提示信息;提示信息中包括用户的预设部位;
当检测到预设部位的当前行为满足预设行为时,获取用户的活体生物数据;
响应于数据修改指令,对活体生物数据中关键点数据进行修改,获取用户的修改后的活体生物数据;
其中,用户的修改后的活体生物数据中包括预设部位的生物数据。
在一些可能的实施例中,数据获取模块,用于:
调用摄像头获取用户的人脸的图像;
调用信息提取模块对图像进行特征提取,得到活体生物数据;
通过应用程序获取信息提取模块传送的活体生物数据;
摄像头和信息提取模块独立于应用程序之外。
本公开提供了一种电子设备,包括至少一个处理器,以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,至少一个处理器通过执行存储器存储的指令实现任意一项的一种数据处理方法。
本公开提供了一种计算机可读存储介质,上述计算机可读存储介质中存储有至少一条指令或至少一段程序,至少一条指令或至少一段程序由处理器加载并执行以实现任意一项的一种数据处理方法。
本公开提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行本公开任意一项的一种数据处理方法。
在本公开实施例中,通过获取用户的活体生物数据,对活体生物数据进行分组,得到至少两个数据组,利用至少两个数据组中的每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组;至少两个数据组对应的加密方式中至少包括两种加密方式。本申请实现了对活体生物数据进行分段加密,且不同的段落使用的可以是不同的加密方式,由此增加的数据传输过程中的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。
根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1示出根据本公开实施例的一种应用环境的示意图;
图2示出根据本公开实施例的一种数据处理方法的流程图;
图3示出根据本公开实施例的一种获取用户的活体生物数据的流程图;
图4示出根据本公开实施例的一种数据分组的流程图;
图5示出根据本公开实施例的一种加密方式确定方法的流程图;
图6示出根据本公开实施例的一种数据处理方法的流程图;
图7示出根据本公开实施例的一种数据处理装置的框图;
图8示出根据本公开实施例的一种电子设备的框图;
图9示出根据本公开实施例的另一种电子设备的框图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。
请参阅图1,图1示出根据本公开实施例的一种图片处理系统,如图1所示,包括数据获取端01和数据接收端02。
可选的,数据获取端01可以获取用户的活体生物数据,对活体生物数据进行分组,得到至少两个数据组,利用至少两个数据组中的每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组;至少两个数据组对应的加密方式中至少包括两种加密方式。
数据获取端01可以包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的电子设备。还可以是服务器。可选的,电子设备或者服务器上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows,Unix等。
数据接收端02可以是服务器,也可以是终端。其中,服务器可以包括独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的电子设备。还可以是服务器。可选的,电子设备或者服务器上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows,Unix等。终端包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的电子设备。还可以是服务器。可选的,电子设备或者服务器上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows,Unix等。
在一种可选的实施例中,数据获取端01和数据接收端02可以通过无线链路连接或者有线链路连接。
下面以数据获取端01作为执行主体为例对本公开实施例的数据处理方法进行说明。数据处理方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
图2示出根据本公开实施例的一种数据处理方法的流程图,如图2所示,该方法包括:
在步骤S201中,获取用户的活体生物数据。
本申请实施例中,数据获取端可以获取用户的活体生物数据。活体生物数据可以是人脸数据,指纹数据或者瞳孔数据,下面以人脸数据为例进行阐述。
一种可选的实施例中,数据获取端可以调用摄像头获取用户的人脸的图像,并调用信息提取模块对图像进行特征提取,得到活体生物数据。通过应用程序获取信息提取模块传送的活体生物数据,由应用程序对活体生物数据进行下一个步骤。其中,摄像头和信息提取模块可以独立于应用程序之外,且摄像头、信息提取模块和应用程序都位于数据获取端上。可选的,信息提取模块可以包括有提取信息的算法。
上述实施例中,应用程序不需要包含提取信息的算法,这就使得应用程序的安装包占用数据获取端的内存比较小,且其他应用程序和该应用程序可以共用信息提取模块和摄像头,节省物料资源。
在另一种可选的实施例中,数据获取端可以调用摄像头获取用户的人脸的图像,并将图像由摄像头传输至应用程序,应用程序可以调用内置的信息提取算法对图像进行特征提取,得到活体生物数据。其中,摄像头可以独立于应用程序之外,且摄像头和应用程序都位于数据获取端上。
上述实施例中,应用程序可以包含提取信息的算法,这虽然使得应用程序的安装包占用数据获取端的内存比较大,然而,由于只需要为应用程序提供服务,信息提取算法可以和应用程序的功能更适配。
图3示出根据本公开实施例的一种获取用户的活体生物数据的流程图,如图3所示,该方法包括:
在步骤S301中,在检测到触发指令时,在数据获取端显示预设行为的提示信息;提示信息中包括用户的预设部位。
本申请可以在检测到预设的触发指令时,在数据获取端的屏幕上显示预设行为的提示信息,该提示信息中包括用户的预设部位,提示信息用于指示用户按照提示信息实施预设部位的当前行为。
举个例子,当预设部位为人脸,提示信息可以包括人脸的左右晃动。当预设部位是手指时,提示信息可以包括手指在屏幕上的滑动等等。
可选的,在不同场景下,触发指令可以是不一样的,举个例子,当用户想要登陆应用程序时,触发指令为程序登陆指令,当用户想要进行线上交易时,触发指令为交易启动指令。
在步骤S302中,当检测到预设部位的当前行为满足预设行为时,获取用户的活体生物数据。
本申请实施例中,当检测到预设部位的当前行为满足预设行为时,比如人脸的左右晃动满足预设行为,数据获取端可以获取用户的活体生物数据。
在步骤S303中,响应于数据修改指令,对活体生物数据中关键点数据进行修改,获取所述用户的修改后的活体生物数据。其中,用户的修改后的活体生物数据中包括预设部位的生物数据。
本申请实施例中,数据获取端接收到数据修改指令时,可以在屏幕上显示活体生物数据中各个关键点的指代信息。当检测到某个关键点的指代信息被点击,确定对该关键点的指代信息进行修改,得到该用户的修改后的活体生物数据。
可选的,进行的修改可以是应用程序内置的修改方式,还可以是用户选择的修改方式。
这样做的原因是:修改前的活体生物数据实际上还是真实的活体生物数据,即便后期加密,仍然存在被破译的风险,那么就会造成活体生物数据泄露风险。因此,增加一个关键点数据修改,使得得到的活体生物数据中可以出现假数据。保证了即使被破译,也不能得到真实的活体生物数据。当然,由于获取活体生物数据可以是为了后端验证,那么存储在后端的活体生物数据,当初在获取时,也采用同样的方法,即存在后端的活体生物数据也同样存在假数据。
同时,通过人机交互可以确定获取的活体生物数据是真人的,而不是视频显示的人像。如此,在数据获取端上只需要装二维图像检测模块,可以避免使用高价格的能够检测纵深的三维图像检测模块,减少物料费用。
在步骤S203中,对活体生物数据进行分组,得到至少两个数据组。
在一种可选的实施例中,数据获取端可以对活体生物数据进行随机分组,得到至少两个数据组。比如,假设活体生物数据中包括46个数据,可以将其随机的分成N组,每一组的数据长度可以是不一样的。其中,N为大于等于2的整数。在另一种可选的实施例中,考虑分组的长度一般是统一的,可以对活体生物数据进行均匀分组,得到至少两个数据组。
图4示出根据本公开实施例的一种数据分组的流程图,如图4所示,该方法包括:
在步骤S401中,确定每组数据长度。
数据获取端可以获取均匀分组后的每组数据长度。
在步骤S402中,在活体生物数据的数据长度和每组数据长度的商为非整数时,利用预设字符对活体生物数据进行补充,得到补充后的活体生物数据。补充后的活体生物数据的数据长度和每组数据长度的商为整数。
在活体生物数据的数据长度和每组数据长度的商为整数时,可以直接对活体生物数据进行分组,得到至少两个数据组。在在活体生物数据的数据长度和每组数据长度的商为非整数时,利用预设字符对活体生物数据进行补充,得到补充后的活体生物数据。其中,补充后的活体生物数据的数据长度和每组数据长度的商为整数。
其中,预设字符和活体生物数据中的数据形式不同,比如,活体生物数据中的数据用数字表示的话,预设字符可以是英文字母,如此,可以在后端解密后,删除预设字符,得到活体生物数据。
在步骤S403中,对补充后的活体生物数据进行分组,得到至少两个数据组。
本申请实施例中,数据获取端可以对补充后的活体生物数据进行分组,得到至少两个数据组。
上述实施例中,可以将和每组数据长度的商不为整数的活体生物数据进行补充,使其满足被分组的要求,为后续加密做好铺垫。
在步骤S205中,利用至少两个数据组中的每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组;至少两个数据组对应的加密方式中至少包括两种加密方式。
在本申请实施例中,数据获取端在使用加密方式对数据组进行加密前,还需要确定加密方式。图5示出根据本公开实施例的一种加密方式确定方法的流程图,如图5所示,该方法包括:
在步骤S501中,接收加密指令,加密指令中包括加密函数索引信息和加密密钥生成信息。
本申请实施例中,数据获取端在对数据组进行加密前,可以接收加密指令,该加密指令中包括加密函数索引信息和加密密钥生成信息。
其中,加密函数索引信息可以指示加密函数表中的第几个函数。
可选的,本申请实施例中的加密指令中携带的加密函数索引信息和加密密钥生成信息可以是固定不变的,还可以是按照时间段不断变化的,如此是为了增加加密函数索引信息和加密密钥生成方式的复杂度,进而增加生成的加密密钥的复杂度,从而增加数据的安全性。
在步骤S502中,基于加密函数索引信息从加密函数表中确定每个数据组的加密函数。
申请实施例中,数据获取端可以获取加密函数表,并基于加密函数索引信息从加密函数中确定出每个数据组的加密函数。
可选的,每个数据组加密函数可以是高级加密标准(Advanced EncryptionStandard,AES)算法,数据加密标准(Data Encryption Standard,DES)算法,三重数据加密算法(3Data Encryption Standard,DES)算法等对称加密算法对应的加密函数中的任一种或者多种。
在步骤S503中,基于加密密钥生成信息、活体生物数据对应的网络信息和账号信息生成每个数据组的加密密钥。
本申请实施例中,数据获取端可以获取活体生物数据对应的网络信息和账号信息,其中,网络信息可以包括数据获取端的设备号,网络协议地址,端口地址中的一个或者多个。账号信息可以为用户账号,昵称,手机号,邮箱号中的一个或者多个。
接着,数据获取端可以从加密密钥生成信息中解析得到预设数据生成规则。可选的,数据获取端可以基于预设数据生成规则,对网络信息和账号信息进行排序,生成原始密钥数据。可选的,数据获取端可以基于预设数据生成规则,对网络信息和账号信息中的部分信息进行提取,生成原始密钥数据。可选的,数据获取端可以基于预设数据生成规则,对网络信息和账号信息中的部分信息进行提取,并对提取后的信息进行排序,生成原始密钥数据。
本申请实施例中,在获取原始密钥数据后,可以对其进行排序和哈希处理,得到每个数据组的加密密钥。
在步骤S504中,根据每个数据组的加密函数和加密密钥,确定每个数据组的加密方式。
如此,数据获取端可以根据每个数据组的加密函数和加密密钥,确定每个数据组的加密方式。
基于上述的每个数据组的加密方式,数据获取端可以利用每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组。举个例子,假设有A和B两个数据组,且A组对应的加密方式是方式一,B组对应的加密方式是方式二,可选的,数据获取端可以用方式一对A组进行加密,用方式二对B组进行加密,得到加密后的数据组。可选的,数据获取端可以用方式一和方式二分别对A组进行加密,用方式一和方式二分别对B组进行加密,得到加密后的数据组。
如此,本申请实现了对活体生物数据进行分段加密,且不同的段落使用的可以是不同的加密方式,由此增加的数据传输过程中的安全性。
本申请实施例中,在数据获取端将加密后的数据组传输至数据接收端之前,由于存在应用的传输协议和加密后的数据组中的数据不适配的可能,导致数据组不能完整的传输,因此,需要对其进行处理。
图6示出根据本公开实施例的一种数据处理方法的流程图,如图6所示,该方法包括:
在步骤S601中,获取传输协议。
在步骤S602中,基于传输协议确定可打印编码方式。
在步骤S603中,基于可打印编码方式对加密后的数据组进行编码,得到待传输数据组。
本申请实施例中,数据获取端可以获取传输协议,比如传输控制协议TCP协议,并基于该传输协议确定可打印编码方式,将加密后的数据组中的数据转成可以被传输的数据,并基于可打印编码方式对加密后的数据组进行编码,得到待传输数据组。
其中,可打印编码方式可以是base64编码方式。
在步骤S604中,确定待传输数据组的当前传输顺序。
由于上述待传输数据组中的当前顺序是按照数据分组后的数据,实际上顺序是没有变化的。为了增加数据的复杂度,增加破译难度,增加数据传输安全,可以确定待传输数据组的当前传输顺序。可选的,当前传输顺序可以是数据接收端发送的。
可选的,当前传输顺序可以隔一段时间变化一次。
在步骤S605中,基于当前传输顺序对待传输数据组中每个数据组的位置进行调整。
在步骤S606中,传输调整位置后的待传输数据组。
在一种可选的实施例中,数据获取端可以基于当前传输顺序对待传输数据组中每个数据组的位置进行调整,并传输调整位置后的待传输数据组至数据接收端。
对应的,数据接收端在接收到位置调整后的待传输数据组后,可以基于当前传输顺序进行位置调整,恢复数据组的原始位置。随后,可以用base64解码方式对待传输数据组进行解码,得到加密后的数据组。并利用对应的密钥对每一组数据组进行解密处理,得到至少两个数据组,最后,数据接收端可以使用数据截取方式对至少两个数据组进行截取,获取最初的活体生物数据。
可选的,数据截取方式可以是加密消息语法标准PKCS7,起作用是对增加的预设字符进行截取,获取最初的活体生物数据。
图7示出根据本公开实施例的一种数据处理装置的框图,如图7所示,所述数据处理装置包括:
数据获取模块701,用于获取用户的活体生物数据;
分组模块702,用于对活体生物数据进行分组,得到至少两个数据组;
加密模块703,用于利用至少两个数据组中的每个数据组的加密方式对每个数据组进行加密,得到加密后的数据组;至少两个数据组对应的加密方式中至少包括两种加密方式。
在一些可能的实施例中,装置还包括编码模块,用于:
获取传输协议;
基于传输协议确定可打印编码方式;
基于可打印编码方式对加密后的数据组进行编码,得到待传输数据组。
在一些可能的实施例中,装置还包括顺序调整模块快,用于:
确定待传输数据组的当前传输顺序;
基于当前传输顺序对待传输数据组中每个数据组的位置进行调整;
传输调整位置后的待传输数据组。
在一些可能的实施例中,分组模块,用于:
确定每组数据长度;
在活体生物数据的数据长度和每组数据长度的商为非整数时,利用预设字符对活体生物数据进行补充,得到补充后的活体生物数据;补充后的活体生物数据的数据长度和每组数据长度的商为整数;
对补充后的活体生物数据进行分组,得到至少两个数据组。
在一些可能的实施例中,装置还包括加密密钥确定模块,用于:
接收加密指令,加密指令中包括加密函数索引信息和加密密钥生成信息;
基于加密函数索引信息从加密函数表中确定每个数据组的加密函数;
基于加密密钥生成信息、活体生物数据对应的网络信息和账号信息生成每个数据组的加密密钥;
根据每个数据组的加密函数和加密密钥,确定每个数据组的加密方式。
在一些可能的实施例中,数据获取模块,用于:
在检测到触发指令时,在数据获取端显示预设行为的提示信息;提示信息中包括用户的预设部位;
当检测到预设部位的当前行为满足预设行为时,获取用户的活体生物数据;
响应于数据修改指令,对活体生物数据中关键点数据进行修改,获取用户的修改后的活体生物数据;
其中,用户的修改后的活体生物数据中包括预设部位的生物数据。
在一些可能的实施例中,数据获取模块,用于:
调用摄像头获取用户的人脸的图像;
调用信息提取模块对图像进行特征提取,得到活体生物数据;
通过应用程序获取信息提取模块传送的活体生物数据;
摄像头和信息提取模块独立于应用程序之外。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
本公开实施例还提出一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行时实现上述方法。计算机可读存储介质可以是非易失性计算机可读存储介质。
本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为上述方法。
电子设备可以被提供为终端、服务器或其它形态的设备。
本公开实施例提供一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行本公开的数据处理方法。
图8示出根据本公开实施例的一种电子设备的框图。例如,电子设备1000可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。
参照图8,电子设备1000可以包括以下一个或多个组件:处理组件1002,存储器1004,电源组件1006,多媒体组件1008,音频组件1010,输入/输出(I/O)接口1012,传感器组件1014,以及通信组件1016。
处理组件1002通常控制电子设备1000的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件1002可以包括一个或多个处理器1020来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件1002可以包括一个或多个模块,便于处理组件1002和其他组件之间的交互。例如,处理组件1002可以包括多媒体模块,以方便多媒体组件1008和处理组件1002之间的交互。
存储器1004被配置为存储各种类型的数据以支持在电子设备1000的操作。这些数据的示例包括用于在电子设备1000上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器1004可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件1006为电子设备1000的各种组件提供电力。电源组件1006可以包括电源管理系统,一个或多个电源,及其他与为电子设备1000生成、管理和分配电力相关联的组件。
多媒体组件1008包括在所述电子设备1000和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件1008包括一个前置摄像头和/或后置摄像头。当电子设备1000处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件1010被配置为输出和/或输入音频信号。例如,音频组件1010包括一个麦克风(MIC),当电子设备1000处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1004或经由通信组件1016发送。在一些实施例中,音频组件1010还包括一个扬声器,用于输出音频信号。
输入/输出(I/O)接口1012为处理组件1002和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1014包括一个或多个传感器,用于为电子设备1000提供各个方面的状态评估。例如,传感器组件1014可以检测到电子设备1000的打开/关闭状态,组件的相对定位,例如所述组件为电子设备1000的显示器和小键盘,传感器组件1014还可以检测电子设备1000或电子设备1000一个组件的位置改变,用户与电子设备1000接触的存在或不存在,电子设备1000方位或加速/减速和电子设备1000的温度变化。传感器组件1014可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1014还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1014还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1016被配置为便于电子设备1000和其他设备之间有线或无线方式的通信。电子设备1000可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1016经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件1016还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备1000可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1004,上述计算机程序指令可由电子设备1000的处理器1020执行以完成上述方法。
图9示出根据本公开实施例的另一种电子设备的框图。例如,电子设备1100可以被提供为一服务器。参照图9,电子设备1100包括处理组件1122,其进一步包括一个或多个处理器,以及由存储器1132所代表的存储器资源,用于存储可由处理组件1122的执行的指令,例如应用程序。存储器1132中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1122被配置为执行指令,以执行上述方法。
电子设备1100还可以包括一个电源组件1126被配置为执行电子设备1100的电源管理,一个有线或无线网络接口1150被配置为将电子设备1100连接到网络,和一个输入输出(I/O)接口1158。电子设备1100可以操作基于存储在存储器1132的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1132,上述计算机程序指令可由电子设备1100的处理组件1122执行以完成上述方法。
本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
获取用户的活体生物数据;
对所述活体生物数据进行分组,得到至少两个数据组;
利用所述至少两个数据组中的每个数据组的加密方式对所述每个数据组进行加密,得到加密后的数据组;所述至少两个数据组对应的加密方式中至少包括两种加密方式。
2.根据权利要求1所述的方法,其特征在于,所述利用所述至少两个数据组中的每个数据组的加密方式对所述每个数据组进行加密,得到加密后的数据组之后,还包括:
获取传输协议;
基于所述传输协议确定可打印编码方式;
基于所述可打印编码方式对所述加密后的数据组进行编码,得到待传输数据组。
3.根据权利要求2所述的方法,其特征在于,所述基于所述可打印编码方式对所述加密后的数据组进行编码,得到待传输数据组之后,还包括:
确定所述待传输数据组的当前传输顺序;
基于所述当前传输顺序对所述待传输数据组中每个数据组的位置进行调整;
传输调整位置后的所述待传输数据组。
4.根据权利要求1-3任一所述的方法,其特征在于,所述对所述活体生物数据进行分组,得到至少两个数据组,包括:
确定每组数据长度;
在所述活体生物数据的数据长度和所述每组数据长度的商为非整数时,利用预设字符对所述活体生物数据进行补充,得到补充后的所述活体生物数据;所述补充后的所述活体生物数据的数据长度和所述每组数据长度的商为整数;
对补充后的所述活体生物数据进行分组,得到至少两个数据组。
5.根据权利要求1-4任一所述的方法,其特征在于,所述在对所述活体生物数据进行分组,得到至少两个数据组之后,所述方法还包括:
接收加密指令,所述加密指令中包括加密函数索引信息和加密密钥生成信息;
基于所述加密函数索引信息从加密函数表中确定所述每个数据组的加密函数;
基于所述加密密钥生成信息、所述活体生物数据对应的网络信息和账号信息生成所述每个数据组的加密密钥;
根据所述每个数据组的加密函数和加密密钥,确定所述每个数据组的加密方式。
6.根据权利要求1-5任一所述的方法,其特征在于,所述获取用户的活体生物数据包括:
在检测到触发指令时,在数据获取端显示预设行为的提示信息;所述提示信息中包括所述用户的预设部位;
当检测到所述预设部位的当前行为满足所述预设行为时,获取所述用户的活体生物数据;
响应于数据修改指令,对活体生物数据中关键点数据进行修改,获取所述用户的修改后的活体生物数据;
其中,所述用户的修改后的活体生物数据中包括所述预设部位的生物数据。
7.根据权利要求1-6任一所述的方法,其特征在于,所述获取用户的活体生物数据,包括:
调用摄像头获取所述用户的人脸的图像;
调用信息提取模块对所述图像进行特征提取,得到所述活体生物数据;
通过应用程序获取所述信息提取模块传送的所述活体生物数据;
所述摄像头和所述信息提取模块独立于所述应用程序之外。
8.一种数据处理装置,其特征在于,包括:
数据获取模块,用于获取用户的活体生物数据;
分组模块,用于对所述活体生物数据进行分组,得到至少两个数据组;
加密模块,用于利用所述至少两个数据组中的每个数据组的加密方式对所述每个数据组进行加密,得到加密后的数据组;所述至少两个数据组对应的加密方式中至少包括两种加密方式。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现如权利要求1-7中任意一项所述的一种数据处理方法。
10.一种电子设备,其特征在于,包括至少一个处理器,以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现如权利要求1-7中任意一项所述的一种数据处理方法。
CN202210289921.9A 2022-03-23 2022-03-23 数据处理方法、装置、电子设备及存储介质 Withdrawn CN114676442A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210289921.9A CN114676442A (zh) 2022-03-23 2022-03-23 数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210289921.9A CN114676442A (zh) 2022-03-23 2022-03-23 数据处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114676442A true CN114676442A (zh) 2022-06-28

Family

ID=82074765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210289921.9A Withdrawn CN114676442A (zh) 2022-03-23 2022-03-23 数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114676442A (zh)

Similar Documents

Publication Publication Date Title
EP3001640B1 (en) Secure information exchange methods and wearable device
US20160028741A1 (en) Methods and devices for verification using verification code
US10607035B2 (en) Method of displaying content on a screen of an electronic processing device
CN104715337A (zh) 考勤方法、考勤管理方法及装置
CN104008348A (zh) 应用程序控制方法、装置及终端
CN110765434A (zh) 身份验证方法、装置、电子设备和存储介质
WO2021169776A1 (zh) 分享口令解析方法及装置
CN105281907B (zh) 加密数据的处理方法及装置
US10439995B2 (en) Method and system for secure private communications
CN111368232A (zh) 口令分享回流方法、装置、电子设备及存储介质
CN113343212A (zh) 设备注册方法及装置、电子设备和存储介质
CN103914541A (zh) 信息搜索的方法及装置
CN106204029A (zh) 二维码付款的方法和装置
CN110619097A (zh) 二维码生成方法、装置、电子设备及存储介质
CN114666048A (zh) 数据处理方法、装置、电子设备及存储介质
CN113868505A (zh) 数据处理方法、装置、电子设备、服务器及存储介质
CN105553651B (zh) 安卓系统中磁盘镜像文件的签名方法、装置和设备
CN111414639B (zh) 文件加密和解密方法、装置及设备
CN109800583B (zh) 包括显示器的电子设备以及加密信息的方法
CN114553552B (zh) 数据加密方法和装置、数据解密方法和装置及存储介质
CN114124462B (zh) 验证码传输方法、装置、电子设备及存储介质
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN114676442A (zh) 数据处理方法、装置、电子设备及存储介质
CN113591120A (zh) 信息发布方法及装置、电子设备和存储介质
CN113946812A (zh) 一种身份认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220628