CN115225343A - 进行加解密处理的方法、装置、系统、设备和存储介质 - Google Patents

进行加解密处理的方法、装置、系统、设备和存储介质 Download PDF

Info

Publication number
CN115225343A
CN115225343A CN202210745033.3A CN202210745033A CN115225343A CN 115225343 A CN115225343 A CN 115225343A CN 202210745033 A CN202210745033 A CN 202210745033A CN 115225343 A CN115225343 A CN 115225343A
Authority
CN
China
Prior art keywords
encryption
dynamic password
target
target dynamic
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210745033.3A
Other languages
English (en)
Inventor
袁博文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN202210745033.3A priority Critical patent/CN115225343A/zh
Publication of CN115225343A publication Critical patent/CN115225343A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种进行加解密处理的方法、装置、系统、设备和存储介质,属于计算机技术领域。该方法包括:接收终端发送的口令获取请求,其中,口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识;基于账户标识和所有方标识,确定终端登录账户对数据所有方具有数据加解密权限;生成目标动态口令,将目标动态口令与所有方标识对应存储,并向终端发送目标动态口令;当接收到终端发送的携带有目标动态口令和待处理的目标数据的加解密请求时,基于目标动态口令确定密钥,基于密钥对目标数据进行加解密处理;向终端发送目标数据对应的加解密处理结果。采用本方案,通过口令和密钥来实现安全控制,以提高数据安全性。

Description

进行加解密处理的方法、装置、系统、设备和存储介质
技术领域
本申请涉及计算机技术领域,特别涉及一种进行加解密处理的方法、装置、系统、设备和存储介质。
背景技术
随着社会的发展,科技的进步,特别是在互联网技术方面,随着大数据时代的到来,全球信息化已成为互联网发展的大趋势。
然而,数据安全问题(如泄密、黑客入侵等行为)频繁发生,数据安全问题不仅威胁着网络用户的信息安全,而且阻碍了网络经济的发展。因此,当下需要各种各样的新颖的能够保护数据安全的技术方案,以应对网络黑客的威胁。
发明内容
本申请实施例提供了一种进行加解密处理的方法、装置、设备和存储介质,能够解决相关技术中密钥容易泄露的问题。技术方案如下:
第一方面,提供了一种进行加解密处理的方法,所述方法包括:
接收终端发送的口令获取请求,其中,所述口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识;
基于所述账户标识和所述所有方标识,确定所述终端登录账户对所述数据所有方具有数据加解密权限;
生成目标动态口令,将所述目标动态口令与所述所有方标识对应存储,并向所述终端发送所述目标动态口令;
当接收到所述终端发送的携带有所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述目标动态口令确定密钥,基于所述密钥对所述目标数据进行加解密处理;
向所述终端发送所述目标数据对应的加解密处理结果。
在一种可能的实现方式中,所述基于所述目标动态口令确定密钥,包括:
获取所述目标动态口令确定对应的加解密初始值,其中,所述加解密初始值用于生成密钥;
基于所述加解密初始值和密钥生成函数,生成密钥。
在一种可能的实现方式中,所述加解密处理请求还携带有目标处理类型,所述目标处理类型为加密处理或解密处理;
所述基于所述加解密初始值和密钥生成函数,生成密钥,包括:
将所述加解密初始值输入所述目标处理类型对应的密钥生成函数中,得到对应的密钥;
所述基于所述密钥对所述目标数据进行加解密处理,包括:
基于所述密钥对目标数据进行所述目标处理类型对应的加解密处理。
在一种可能的实现方式中,所述口令获取请求中还携带有口令有效时长;
所述生成目标动态口令之后,还包括:
确定生成所述目标动态口令的生成时间点,基于所述生成时间点和所述口令有效时长,确定并存储所述目标动态口令的失效时间点;
所述基于所述目标动态口令确定密钥之前,还包括:
确定所述加解密处理请求的接收时间点在所述目标动态口令的失效时间点之前。
在一种可能的实现方式中,所述将所述目标动态口令与所述所有方标识对应存储,包括:
将所述目标动态口令与所述账户标识、所述所有方标识对应存储;
所述当接收到所述终端发送的携带有所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述目标动态口令确定密钥,包括:
当接收到所述终端发送的携带有所述账户标识、所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述账户标识和所述目标动态口令确定密钥。
第二方面,提供了一种进行加解密处理的方法,其特征在于,所述方法包括:
向服务器发送口令获取请求,其中,所述口令获取请求中携带有本地登录账户的账户标识和数据所有方的所有方标识;
接收并显示所述服务器发送的目标动态口令;
当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求;
接收所述服务器发送的所述目标数据的加解密处理结果。
在一种可能的实现方式中,所述当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求之前,还包括:
显示多种处理类型,所述多种处理类型包括加密处理和解密处理;
当接收到目标处理类型的选择指令时,显示第一输入窗口;
所述当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求,包括:
当检测到通过所述第一输入窗口输入的所述目标动态口令时,向服务器发送携带有所述目标处理类型、所述目标动态口令和待处理的目标数据的加解密处理请求。
第三方面,提供了一种进行加解密处理的装置,所述装置包括:
接收模块,用于接收终端发送的口令获取请求,其中,所述口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识;
确定模块,用于基于所述账户标识和所述所有方标识,确定所述终端登录账户对所述数据所有方具有数据加解密权限;
生成模块,用于生成目标动态口令,将所述目标动态口令与所述所有方标识对应存储,并向所述终端发送所述目标动态口令;
处理模块,用于当接收到所述终端发送的携带有所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述目标动态口令确定密钥,基于所述密钥对所述目标数据进行加解密处理;
发送模块,用于向所述终端发送所述目标数据对应的加解密处理结果。
在一种可能的实现方式中,所述处理模块,用于:
获取所述目标动态口令确定对应的加解密初始值,其中,所述加解密初始值用于生成密钥;
基于所述加解密初始值和密钥生成函数,生成密钥。
在一种可能的实现方式中,所述加解密处理请求还携带有目标处理类型,所述目标处理类型为加密处理或解密处理;
所述处理模块,用于:
将所述加解密初始值输入所述目标处理类型对应的密钥生成函数中,得到对应的密钥;
所述处理模块,用于:
基于所述密钥对目标数据进行所述目标处理类型对应的加解密处理。
在一种可能的实现方式中,所述口令获取请求中还携带有口令有效时长;
所述生成模块,还用于:
确定生成所述目标动态口令的生成时间点,基于所述生成时间点和所述口令有效时长,确定并存储所述目标动态口令的失效时间点;
所述处理模块,还用于:
确定所述加解密处理请求的接收时间点在所述目标动态口令的失效时间点之前。
在一种可能的实现方式中,所述生成模块,用于:
将所述目标动态口令与所述账户标识、所述所有方标识对应存储;
所述处理模块,用于:
当接收到所述终端发送的携带有所述账户标识、所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述账户标识和所述目标动态口令确定密钥。
第四方面,提供了一种进行加解密处理的装置,所述装置包括:
第一发送模块,用于向服务器发送口令获取请求,其中,所述口令获取请求中携带有本地登录账户的账户标识和数据所有方的所有方标识;
第一接收模块,用于接收并显示所述服务器发送的目标动态口令;
第二发送模块,用于当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求;
第二接收模块,用于接收所述服务器发送的所述目标数据的加解密处理结果。
在一种可能的实现方式中,所述第二发送模块,还用于:
显示多种处理类型,所述多种处理类型包括加密处理和解密处理;
当接收到目标处理类型的选择指令时,显示第一输入窗口;
所述第二发送模块,用于:
当检测到通过所述第一输入窗口输入的所述目标动态口令时,向服务器发送携带有所述目标处理类型、所述目标动态口令和待处理的目标数据的加解密处理请求。
第五方面,提供了一种进行加解密处理的系统,所述系统包括:终端和服务器;
所述服务器,用于:
接收所述终端发送的口令获取请求,其中,所述口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识;基于所述账户标识和所述所有方标识,确定所述终端登录账户对所述数据所有方具有数据加解密权限;生成目标动态口令,将所述目标动态口令与所述所有方标识对应存储,并向所述终端发送所述目标动态口令;
所述终端,用于:
显示所述目标动态口令;当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求;
所述服务器,用于:
基于所述目标动态口令确定密钥,基于所述密钥对所述目标数据进行加解密处理;向所述终端发送所述目标数据对应的加解密处理结果。
在一种可能的实现方式中,所述服务器,用于:
获取所述目标动态口令确定对应的加解密初始值,其中,所述加解密初始值用于生成密钥;
基于所述加解密初始值和密钥生成函数,生成密钥。
在一种可能的实现方式中,所述加解密处理请求还携带有目标处理类型,所述目标处理类型为加密处理或解密处理;
所述服务器,用于:
将所述加解密初始值输入所述目标处理类型对应的密钥生成函数中,得到对应的密钥;
基于所述密钥对目标数据进行所述目标处理类型对应的加解密处理。
在一种可能的实现方式中,所述口令获取请求中还携带有口令有效时长;
所述服务器,还用于:
确定生成所述目标动态口令的生成时间点,基于所述生成时间点和所述口令有效时长,确定并存储所述目标动态口令的失效时间点;
确定所述加解密处理请求的接收时间点在所述目标动态口令的失效时间点之前。
在一种可能的实现方式中,所述服务器,用于:
将所述目标动态口令与所述账户标识、所述所有方标识对应存储;
当接收到所述终端发送的携带有所述账户标识、所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述账户标识和所述目标动态口令确定密钥。
在一种可能的实现方式中,所述终端,还用于:
显示多种处理类型,所述多种处理类型包括加密处理和解密处理;
当接收到目标处理类型的选择指令时,显示第一输入窗口;
当检测到通过所述第一输入窗口输入的所述目标动态口令时,向服务器发送携带有所述目标处理类型、所述目标动态口令和待处理的目标数据的加解密处理请求。
第六方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,存储器中存储有至少一条指令,指令由处理器加载并执行以实现上述第一方面及其可能的实现方式中或第二方面及其可能的实现方式中提供的进行加解密处理的方法所执行的操作。
第七方面,提供了一种计算机可读存储介质,存储介质中存储有至少一条指令,指令由处理器加载并执行以实现上述第一方面及其可能的实现方式中或第二方面及其可能的实现方式中提供的进行加解密处理的方法所执行的操作。
第八方面,提供了一种计算机程序产品,计算机程序产品包括计算机程序代码,在计算机程序代码被计算机设备执行时,计算机设备执行上述第一方面及其可能的实现方式中或第二方面及其可能的实现方式中提供的进行加解密处理的方法。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例中提到的方案,在进行加解密处理时,服务器接收终端发送的口令获取请求后,先根据口令获取请求携带的账户标识和所有方标识,然后,为具有数据加解密权限的账户标识生成目标动态口令,并将目标动态口令发送给终端。用户在对明文进行加密处理或者对密文进行解密处理时,只需要在终端处输入上述目标动态口令。服务器则可以根据目标动态口令生成相应的密钥,然后根据密钥对明文进行加密处理或者对密文进行解密处理,并最后将加解密处理的结果发送给终端。本申请实施例提供了一种新颖的加解密方式,通过动态口令和密钥来实现安全控制,以保证数据内容不能被随意读取,可以提高数据安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种进行加解密处理的系统的结构示意图;
图2是本申请实施例提供的一种服务器的结构示意图;
图3是本申请实施例提供的一种终端的结构示意图;
图4是本申请实施例提供的一种进行加解密处理的方法的流程图;
图5是本申请实施例提供的一种确定密钥的流程图;
图6是本申请实施例提供的一种获取口令的方法的流程图;
图7是本申请实施例提供的一种输入界面的示意图;
图8是本申请实施例提供的一种生成目标动态口令的流程图;
图9是本申请实施例提供的一种进行加解密处理的装置的结构示意图;
图10是本申请实施例提供的一种进行加解密处理的装置的结构示意图;
图11是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请实施例提供的进行加解密处理的方法,可以应用于大数据平台对进行加解密处理的管理中,进一步的,可以应用于对密钥的管理中。通常,大数据平台中会存储多家公司的数据,而每家公司对应有不同的密钥。用户需要对某公司的数据进行加解密处理时,只需要获取目标动态口令,然后,将目标动态口令通过终端发给服务器,服务器会确定对应的加解密初始值,然后会进一步根据加解密初始值生成密钥,再后会根据密钥对目标数据进行加解密处理,最终将加解密处理结果发送给用户。在进行加解密过程中,用户不会使用真实的密钥,而且,密钥也不会存储在终端中,这样,可以降低密钥丢失或泄露的风险,提高数据安全。
接下来,将对本申请提供的进行加解密处理的方法进行详细说明。
本申请实施例提供了一种进行加解密处理的方法,该方法的应用于进行加解密处理的系统,如图1所示,进行加解密处理的系统包括服务器和终端。下面,对进行加解密处理的系统中的每个设备进行介绍:
服务器
服务器可以是物理服务器,也可以是云服务器,此处不进行任何限定。从硬件组成上来看,服务器的结构可以如图2所示,包括处理器210、存储器220和通信部件230。
处理器210可以是CPU(Central Processing Unit,中央处理器),也可以是SoC(System on Chip,系统级芯片)等。处理器210可以用于确定终端登录账户对数据所有方具有数据加解密权限,可以用于生成目标动态口令,可以用于对目标数据进行加解密处理,等等。
存储器220可以是各种易失性存储器或非易失性存储器,如SSD(Solid StateDisk,固态硬盘)、DRAM(Dynamic Random Access Memory,动态随机存取存储器)内存等。存储器220可以用于存储进行加解密处理过程中的预存数据、中间数据和结果数据。例如,口令获取请求,终端登录账户的账户标识,数据所有方的所有方标识,目标动态口令,等等。
通信部件230可以是有线网络连接器、WiFi(Wireless Fidelity,无线保真)模块、蓝牙模块、蜂巢网通信模块等。通信部件230可以用于与其他设备进行数据传输,其他设备是终端,例如,接收终端发送的口令获取请求,向终端发送目标动态口令,接收到终端发送的携带有目标动态口令的加解密处理请求,向终端发送目标数据对应的加解密处理结果,等等。
终端
终端可以是与大数据平台建立通信的计算机设备,如手机、笔记本电脑、平板电脑等。从硬件组成上来看,终端的结构可以如图3所示,包括处理器310、存储器320、通信部件330和显示部件340。
处理器310可以是CPU(Central Processing Unit,中央处理器),也可以是SoC(System on Chip,系统级芯片)等。处理器310可以用于向服务器发送口令获取请求,等等。
存储器320可以是各种易失性存储器或非易失性存储器,如SSD(Solid StateDisk,固态硬盘)、DRAM(Dynamic Random Access Memory,动态随机存取存储器)内存等。存储器320可以用于存储进行加解密处理过程中的预存数据、中间数据和结果数据。例如,口令获取请求,本地登录账户的账户标识,数据所有方的所有方标识,目标动态口令,等等。
通信部件330可以是有线网络连接器、WiFi(Wireless Fidelity,无线保真)模块、蓝牙模块、蜂巢网通信模块等。通信部件330可以用于与其他设备进行数据传输,其他设备是服务器,例如,向服务器发送口令获取请求,接收服务器发送的目标动态口令,向服务器发送携带有目标动态口令和待处理的目标数据的加解密处理请求,接收服务器发送的目标数据对应的加解密处理结果,等等。
显示部件340可以是与终端一体的显示面板,也可以是与终端分离的建立有通信连接的显示设备。显示部件340是显示面板时,可以是TN(Twisted Nematic,扭曲向列型)面板,也可以是VA(Vertical Alignment,垂直配向型)面板,还可以是IPS(In-PlaneSwitching,平面转换型)面板,等等。显示部件可以用于显示服务器发送的目标动态口令,可以用于显示多种处理类型,等等。
下面,对本申请实施例提供的进行加解密处理的方法的流程进行介绍,该方法的处理流程可以如图4所示,包括如下处理步骤:
用户在对某公司的数据进行加解密处理前,可以先向密钥管理员申请对该公司数据进行加解密处理的加解密权限。该公司可以预先向密钥管理员发送具有加解密权限的人员名单,当密钥管理员收到用户对加解密权限的申请时,可以先确认该用户是否在上述人员名单中,如果在,则可以告知该用户进行后续操作,如果不在,则可以告知该用户获取加解密权限的方法(如需要通过指定部门的审批等)。
对于具有加解密权限的用户,用户可以在终端处安装进行加解密处理的应用程序,并预先注册一个账户,服务器则会为其分配用于登录该应用程序的唯一的账户标识。注册完成后,用户可以在其终端处进行后续操作。
可选的,密钥管理员可以在密钥管理员专用的应用程序中,输入需要进行加解密处理的用户的相关信息(如用户身份信息、工单号等),帮助该用户进行后续操作。
S401、终端生成口令获取请求。
其中,口令获取请求中携带有本地登录账户的账户标识和数据所有方的所有方标识。
用户想对某一公司的数据进行加解密处理时,可以先在终端处登录上述应用程序;然后,可以在终端显示的界面的第二输入窗口输入数据所有方的所有方标识(即上述某一公司的标识);最后,可以点击表示“确定”的按钮,以通过终端向服务器发送口令获取请求。在这个过程中,终端可以根据用户在本地登录时的账户标识和上述数据所有方的所有方标识,生成口令获取请求。并在用户点击表示“确定”的按钮后,向服务器发送该口令获取请求。
可选地,终端可以在第二输入窗口处向用户显示全部数据所有方的所有方标识,由用户进行选择。当用户查询到所需的所有方标识后,可以点击该所有方标识,并点击表示“确定”的按钮,表示完成所有方标识的输入。
S402、服务器接收终端发送的口令获取请求。
其中,口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识。
S403、服务器基于账户标识和所有方标识,确定终端登录账户对数据所有方具有数据加解密权限。
服务器中可以预先存储每个公司(即所有方标识)具有加解密权限的人员的账户标识,可以如表1所示。
表1
所有方标识 具有加解密权限的账户标识
A A1、A2、A3、A4、A5、A6...
B B1、B2、B3、B4、B5、B6、B7...
... ...
服务器收到口令获取请求后,可以获取口令获取请求中携带的账户标识和所有方标识,并在表1中进行查找,确认账户标识和所有方标识是否匹配。如果匹配,则进行后续操作。如果不匹配,服务器可以向用户使用的终端发送表示“验证失败”的提示信息。同时,如果不匹配时,服务器也可以向密钥管理员发送报警,以提示密钥管理员及时确认是否存在恶意获取口令的风险,从而提高数据安全性。
S404、服务器生成目标动态口令,将目标动态口令与所有方标识对应存储。
服务器中可以预先建立动态口令与所有方标识的对应关系表。服务器每接收到一条口令获取请求后,可以生成一条目标动态口令,并将该目标动态口令与所有方标识对应存储到上述对应关系表中,如表2所示。其中,目标动态口令可以是一个随机生成的8位的字符串,这个字符串中的字符从62进制字符中选择,例如,目标动态口令可以是1a9dFh7k。采用8位62进制字符,可以生成约220万亿个目标动态口令,可以降低不同用户获得同一个目标动态口令的概括,有利于提高数据的安全性。
表2
所有方标识 动态口令
A 1a9dFh7k
B 4a9dFf77
... ...
可选地,服务器在接收一条口令获取请求后,可以先提取口令获取请求中携带的所有方标识;然后,在上述对应关系表中进行查找,确定表中是否存储有该所有方标识对应的动态口令。如果存储有与该所有方标识对应的动态口令,则确定该动态口令为目标动态口令;如果没有存储与该所有方标识对应的动态口令,则随机生成一个8位62进制的目标动态口令。并将该所有方标识和生成的目标动态口令存储到表2中。
可选地,密钥管理员可以预设口令有效时长,如3小时、24小时等。服务器生成一条目标动态口令后,可以记录该动态口令的生成时间点,根据该生成时间点和口令有效时长,计算该动态口令的失效时间点,并将该失效时间点与目标动态口令、所有方标识对应存储,可以如表3所示。服务器可以定期(如每隔5秒、每隔1分钟等)对表3进行更新,将达到失效时间点的数据进行删除。其中,不同所有方标识对应的口令有效时长可以相同,也可以不同,此处不进行赘述。
表3
所有方标识 动态口令 失效时间点
A 1a9dFh7k 5月22日14:00
B 4a9dFf77 5月23日15:00
... ... ...
可选地,服务器中可以建立动态口令归档表,动态口令归档表用于存储处于失效状态的动态口令和所有方标识。归档表不会用于确定目标动态口令的过程中,仅用于记录动态口令的请求历史,归档表的形式与上述表3相同,此处不进行赘述。
S405、终端接收服务器发送的目标动态口令。
S406、终端显示目标动态口令。
服务器将步骤S404中生成的目标动态口令发送的账户标识对应的终端处,终端接收并向用户显示该目标动态口令。终端可以预先设定目标动态口令的显示时间,如1分钟、5分钟等。当目标动态口令的实际显示时间超过预先设定的显示时间,则可以对目标动态口令进行清除,以防止黑客侵入终端获取目标动态口令,有利于提高数据安全性。
可选地,用户在查看目标动态口令后,可以选择对其进行手动删除,以防止目标动态口令被他人盗取
S407、终端向服务器发送携带有目标动态口令和待处理的目标数据的加解密处理请求。
上述进行加解密处理的应用程序可以通过终端向用户显示多种处理类型,其中,多种处理类型包括加密处理和解密处理。用户可以在显示界面中点击加密处理或解密处理对应的按钮,即确定加密处理或解密处理为目标处理类型。
当终端接收到目标处理类型(加密处理或解密处理)的选择指令时,会调用对应的加密函数或解密函数,并且会向用户显示第一输入窗口。用户可以按照加密函数或解密函数的形式在第一输入窗口中输入待处理的目标数据(明文或密文)和上述目标动态口令。作为示例,加密处理函数的形式可以为sm3_adhoc_encrypt(明文,目标动态口令),解密处理函数的形式可以为sm4_adhoc_decrypt(密文,目标动态口令)。
当终端检测到通过第一输入窗口输入的目标动态口令时,会生成一条携带有目标处理类型、目标动态口令以及待处理的目标数据的加解密处理请求,并将该加解密处理请求发送给服务器。
S408、服务器获取目标动态口令对应的加解密初始值。
服务器中可以预先存储加解密初始值和动态口令的对应关系,存储形式可以如表4所示。其中,加解密初始值用于生成加解密处理中所需的密钥,加解密初始值可以根据实际需要进行设定,如加解密初始值可以是所有方标识等,此处不进行任何限定。
表4
所有方标识(加解密初始值) 动态口令
A 1a9dFh7k
B 4a9dFf77
... ...
服务器获取加解密初始值的流程可以如图5所示,具体可以如下:
服务器接收到终端发送的携带有加解密处理请求时,可以先确定加解密处理请求中携带的目标动态口令以及该加解密处理请求的接收时间点。
然后,服务器可以在上述表3中,确定该接收时间点是否在该目标动态口令的失效时间点之前。如果接收时间点在失效时间点之后,则服务器可以向终端发送表示“口令错误”或“口令失效”的提示信息。如果接收时间点在失效时间点之前,则服务器可以在上述表2或表3中查找与目标动态口令对应的所有方标识,进行下一步操作。
最后,服务器可以在上述表4中进行查找,是否存在该目标动态口令,如果不存在,则服务器可以向终端发送表示“口令错误”或“口令失效”的提示信息。如果存在,则获取目标动态口令对应的加解密初始值。
可选地,加解密初始值为所有方标识时,服务器可以不存储表4,仅存储上述表3。此种情况下,服务器可以直接在上述表3中确定目标动态口令对应的加解密初始值。
可选地,对于上述定时删除失效数据的情况,在S408中服务器可以不用获取加解密处理请求的接收时间点,不用对目标动态口令是否失效进行判断。可以直接在上述表3或表4中确定目标动态口令对应的加解密初始值。如果目标动态口令不在上述表3或表4中,则服务器可以向终端发送表示“口令错误”或“口令失效”的提示信息。
S409、服务器基于加解密初始值和密钥生成函数,生成密钥,基于密钥对目标数据进行加解密处理。
服务器会根据加解密处理请求中的目标处理类型确定对应的密钥生成函数,并将加解密初始值输入该密钥生成函数中,从而,确定对应的密钥。最后,服务器会根据密钥和上述加密函数或解密函数,对待处理的目标数据(即明文或密文)进行相应的加密处理或解密处理。
S410、终端接收服务器发送目标数据对应的加解密处理结果。
终端接收服务器发送的目标数据对应的加解密处理结果后,可以向用户显示该加解密处理结果。
本申请实施例中提到的方案,在进行加解密处理时,服务器接收终端发送的口令获取请求后,先根据口令获取请求携带的账户标识和所有方标识,然后,为具有数据加解密权限的账户标识生成目标动态口令,并将目标动态口令发送给终端。用户在对明文进行加密处理或者对密文进行解密处理时,只需要在终端处输入上述目标动态口令。服务器则可以根据目标动态口令生成相应的密钥,然后根据密钥对明文进行加密处理或者对密文进行解密处理,并最后将加解密处理的结果发送给终端。本申请实施例提供了一种新颖的加解密方式,通过动态口令和密钥来实现安全控制,以保证数据内容不能被随意读取,可以提高数据安全性。
而且,采用本方案,在进行加解密处理过程中,用户在终端处不会直接接触密钥,降低了真实密钥丢失的概率,从而,提高数据安全。一旦发生加解密初始值泄露的情况,服务器可以确定是哪个目标动态口令出现了问题,并且,可以进一步确定目标动态口令对应的用户标识,从而,可以准确定位泄露密钥的人员,及时挽回损失。
本申请实施例还提供了一种获取口令的方法,该方法的执行主体是进行加解密处理的系统中的服务器。下面,对本申请实施例提供的获取口令的方法的流程进行介绍,该方法的处理流程可以如图6所示,包括如下处理步骤:
S601、接收终端发送的口令获取请求。
其中,口令获取请求中携带有终端登录账户的账户标识、数据所有方的所有方标识和口令有效时长。
用户在终端处登录进行加解密处理的应用程序后,可以在第一输入窗口输入的数据所有方的所有方标识,并在第三输入窗口输入的口令有效时长,如图7所示。进一步的,终端可以根据本地登录账户的账户标识、所述数据所有方的所有方标识和所述口令有效时长,生成口令获取请求。服务器接收用户通过终端发送的上述口令获取请求。
S602、基于账户标识和所有方标识,确定终端登录账户对数据所有方具有数据加解密权限。
服务器可以根据上述表1,确定口令获取请求中携带的账户标识和所有方标识是否具有数据加解密权限。具体过程与步骤S403相同,此处不进行赘述。
S603、生成目标动态口令,将目标动态口令与账户标识、所有方标识对应存储。
服务器每接收到一条口令获取请求后,可以随机生成一条目标动态口令,目标动态口令的生成方法与步骤S404相似,此处不进行赘述。
服务器针对每条目标动态口令可以建立一个信息汇总表,汇总表中至少包括目标动态口令、账户标识、所有方标识和该目标动态口令的失效时间点,该信息汇总表可以如表5所示。其中,目标动态口令的失效时间点确定过程如下:服务器在生成目标动态口令时,可以同时确定生成该目标动态口令的生成时间点;然后,根据生成时间点和口令获取请求中的口令有效时长,确定目标动态口令的失效时间点。
表5
字段 信息说明
动态口令 1a9dFh7k
所有方标识 A
账户标识 A1
失效时间点 5月23日15:00
... ...
服务器可以定期对已经建立的多个信息汇总表进行更新,将达到失效时间点的信息汇总表进行归档处理。具体更新过程与步骤S404中的过程相似,此处不进行赘述。
服务器接收到一条口令获取请求时,在生成目标动态口令前,可以进行如下处理,相应流程如图8所示:
首先,服务器可以在已经建立的当前处于有效状态的多个信息汇总表中,确定是否存储有与所有方标识和账户标识对应的动态口令。如果存储有上述对应的动态口令,则确定与所有方标识和账户标识对应的动态口令为目标动态口令。如果未存储有上述对应的动态口令,则根据步骤S404中提到的方法生成目标动态口令,此处不进行赘述。
然后,服务器可以在已经建立的当前处于有效状态的多个信息汇总表中,确定该目标动态口令是否与信息汇总表中的动态口令重复。如果存在重复,则根据步骤S404中提到的方法重新生成目标动态口令,并针对重新生成的目标动态口令再次进行确认,直至不存在重复。如果不存在重复,则服务器可以建立该目标动态口令的信息汇总表,即将目标动态口令与账户标识、所有方标识对应存储。
可选地,服务器可以确定口令获取请求的接收时间点和口令有效时长,并进一步确定目标动态口令的失效时间点。服务器则可以将目标动态口令与账户标识、所有方标识、以及失效时间点对应存储。
S604、向终端发送目标动态口令。
服务器将步骤S603中确定的目标动态口令发送到账户标识对应的终端处。
本申请实施例中提到的方案,在进行加解密处理时,服务器接收终端发送的口令获取请求后,先根据口令获取请求携带的账户标识和所有方标识,然后,为具有数据加解密权限的账户标识生成目标动态口令,并将目标动态口令发送给终端。用户在对明文进行加密处理或者对密文进行解密处理时,只需要在终端处输入上述目标动态口令。服务器则可以根据目标动态口令生成相应的密钥,然后根据密钥对明文进行加密处理或者对密文进行解密处理,并最后将加解密处理的结果发送给终端。本申请实施例提供了一种新颖的加解密方式,通过动态口令和密钥来实现安全控制,以保证数据内容不能被随意读取,可以提高数据安全性。
本申请实施例提供了一种进行加解密处理的装置,该装置可以是上述实施例中的服务器,如图9所示,该装置包括:
接收模块910,用于接收终端发送的口令获取请求,其中,所述口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识;
确定模块920,用于基于所述账户标识和所述所有方标识,确定所述终端登录账户对所述数据所有方具有数据加解密权限;
生成模块930,用于生成目标动态口令,将所述目标动态口令与所述所有方标识对应存储,并向所述终端发送所述目标动态口令;
处理模块940,用于当接收到所述终端发送的携带有所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述目标动态口令确定密钥,基于所述密钥对所述目标数据进行加解密处理;
发送模块950,用于向所述终端发送所述目标数据对应的加解密处理结果。
在一种可能的实现方式中,所述处理模块940,用于:
获取所述目标动态口令确定对应的加解密初始值,其中,所述加解密初始值用于生成密钥;
基于所述加解密初始值和密钥生成函数,生成密钥。
在一种可能的实现方式中,所述加解密处理请求还携带有目标处理类型,所述目标处理类型为加密处理或解密处理;
所述处理模块940,用于:
将所述加解密初始值输入所述目标处理类型对应的密钥生成函数中,得到对应的密钥;
基于所述密钥对目标数据进行所述目标处理类型对应的加解密处理。
在一种可能的实现方式中,所述口令获取请求中还携带有口令有效时长;
所述生成模块930,还用于:
确定生成所述目标动态口令的生成时间点,基于所述生成时间点和所述口令有效时长,确定并存储所述目标动态口令的失效时间点;
所述处理模块940,还用于:
确定所述加解密处理请求的接收时间点在所述目标动态口令的失效时间点之前。
在一种可能的实现方式中,所述生成模块930,用于:
将所述目标动态口令与所述账户标识、所述所有方标识对应存储;
所述处理模块940,用于:
当接收到所述终端发送的携带有所述账户标识、所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述账户标识和所述目标动态口令确定密钥。
本申请实施例中提到的方案,在进行加解密处理时,服务器接收终端发送的口令获取请求后,先根据口令获取请求携带的账户标识和所有方标识,然后,为具有数据加解密权限的账户标识生成目标动态口令,并将目标动态口令发送给终端。用户在对明文进行加密处理或者对密文进行解密处理时,只需要在终端处输入上述目标动态口令。服务器则可以根据目标动态口令生成相应的密钥,然后根据密钥对明文进行加密处理或者对密文进行解密处理,并最后将加解密处理的结果发送给终端。本申请实施例提供了一种新颖的加解密方式,通过动态口令和密钥来实现安全控制,以保证数据内容不能被随意读取,可以提高数据安全性。
需要说明的是:上述实施例提供的进行加解密处理的装置在执行进行加解密处理的方法时,仅以上述各设备的划分进行举例说明。另外,上述实施例提供的进行加解密处理的装置与进行加解密处理的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例提供了一种进行加解密处理的装置,该装置可以是上述实施例中的终端,如图10所示,该装置包括:
第一发送模1010,用于向服务器发送口令获取请求,其中,所述口令获取请求中携带有本地登录账户的账户标识和数据所有方的所有方标识;
第一接收模块1020,用于接收并显示所述服务器发送的目标动态口令;
第二发送模块1030,用于当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求;
第二接收模块1040,用于接收所述服务器发送的所述目标数据的加解密处理结果。
在一种可能的实现方式中,所述第二发送模块1030,还用于:
显示多种处理类型,所述多种处理类型包括加密处理和解密处理;
当接收到目标处理类型的选择指令时,显示第一输入窗口;
所述第二发送模块1030,用于:
当检测到通过所述第一输入窗口输入的所述目标动态口令时,向服务器发送携带有所述目标处理类型、所述目标动态口令和待处理的目标数据的加解密处理请求。
本申请实施例中提到的方案,在进行加解密处理时,服务器接收终端发送的口令获取请求后,先根据口令获取请求携带的账户标识和所有方标识,然后,为具有数据加解密权限的账户标识生成目标动态口令,并将目标动态口令发送给终端。用户在对明文进行加密处理或者对密文进行解密处理时,只需要在终端处输入上述目标动态口令。服务器则可以根据目标动态口令生成相应的密钥,然后根据密钥对明文进行加密处理或者对密文进行解密处理,并最后将加解密处理的结果发送给终端。本申请实施例提供了一种新颖的加解密方式,通过动态口令和密钥来实现安全控制,以保证数据内容不能被随意读取,可以提高数据安全性。
需要说明的是:上述实施例提供的进行加解密处理的装置在执行进行加解密处理的方法时,仅以上述各设备的划分进行举例说明。另外,上述实施例提供的进行加解密处理的装置与进行加解密处理的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例提供了一种进行加解密处理的系统,如图1所示,该系统包括终端和服务器。
所述服务器,用于:
接收所述终端发送的口令获取请求,其中,所述口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识;基于所述账户标识和所述所有方标识,确定所述终端登录账户对所述数据所有方具有数据加解密权限;生成目标动态口令,将所述目标动态口令与所述所有方标识对应存储,并向所述终端发送所述目标动态口令;
所述终端,用于:
显示所述目标动态口令;当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求;
所述服务器,用于:
基于所述目标动态口令确定密钥,基于所述密钥对所述目标数据进行加解密处理;向所述终端发送所述目标数据对应的加解密处理结果。
在一种可能的实现方式中,所述服务器,用于:
获取所述目标动态口令确定对应的加解密初始值,其中,所述加解密初始值用于生成密钥;
基于所述加解密初始值和密钥生成函数,生成密钥。
在一种可能的实现方式中,所述加解密处理请求还携带有目标处理类型,所述目标处理类型为加密处理或解密处理;
所述服务器,用于:
将所述加解密初始值输入所述目标处理类型对应的密钥生成函数中,得到对应的密钥;
基于所述密钥对目标数据进行所述目标处理类型对应的加解密处理。
在一种可能的实现方式中,所述口令获取请求中还携带有口令有效时长;
所述服务器,还用于:
确定生成所述目标动态口令的生成时间点,基于所述生成时间点和所述口令有效时长,确定并存储所述目标动态口令的失效时间点;
确定所述加解密处理请求的接收时间点在所述目标动态口令的失效时间点之前。
在一种可能的实现方式中,所述服务器,用于:
将所述目标动态口令与所述账户标识、所述所有方标识对应存储;
当接收到所述终端发送的携带有所述账户标识、所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述账户标识和所述目标动态口令确定密钥。
在一种可能的实现方式中,所述终端,还用于:
显示多种处理类型,所述多种处理类型包括加密处理和解密处理;
当接收到目标处理类型的选择指令时,显示第一输入窗口;
当检测到通过所述第一输入窗口输入的所述目标动态口令时,向服务器发送携带有所述目标处理类型、所述目标动态口令和待处理的目标数据的加解密处理请求。
本申请实施例中提到的方案,在进行加解密处理时,服务器接收终端发送的口令获取请求后,先根据口令获取请求携带的账户标识和所有方标识,然后,为具有数据加解密权限的账户标识生成目标动态口令,并将目标动态口令发送给终端。用户在对明文进行加密处理或者对密文进行解密处理时,只需要在终端处输入上述目标动态口令。服务器则可以根据目标动态口令生成相应的密钥,然后根据密钥对明文进行加密处理或者对密文进行解密处理,并最后将加解密处理的结果发送给终端。本申请实施例提供了一种新颖的加解密方式,通过动态口令和密钥来实现安全控制,以保证数据内容不能被随意读取,可以提高数据安全性。
需要说明的是:上述实施例提供的进行加解密处理的系统在执行进行加解密处理的方法时,仅以上述各设备的划分进行举例说明。另外,上述实施例提供的进行加解密处理的系统与进行加解密处理的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例提供的一种计算机设备,该计算机设备可以是上述实施例中的服务器。图11是该计算机设备的结构示意图,该计算机设备1100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器1110和一个或一个以上的存储器1120,其中,所述存储器1120中存储有至少一条指令,所述至少一条指令由所述处理器1110加载并执行以实现上述各个方法实施例提供的方法。当然,该计算机设备还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该计算机设备还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器,上述指令可由终端中的处理器执行以完成上述实施例中进行加解密处理的方法。该计算机可读存储介质可以是非暂态的。例如,所述计算机可读存储介质可以是ROM(Read-OnlyMemory,只读存储器)、RAM(Random Access Memory,随机存取存储器)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
需要说明的是,本申请所涉及的信息(包括但不限于用户设备信息、用户个人信息等)、数据(包括但不限于用于分析的数据、存储的数据、展示的数据等)以及信号(包括但不限于用户终端与其他设备之间传输的信号等),均为经用户授权或者经过各方充分授权的,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。例如,本申请中涉及到的“账户标识”都是在充分授权的情况下获取的。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种进行加解密处理的方法,其特征在于,所述方法包括:
接收终端发送的口令获取请求,其中,所述口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识;
基于所述账户标识和所述所有方标识,确定所述终端登录账户对所述数据所有方具有数据加解密权限;
生成目标动态口令,将所述目标动态口令与所述所有方标识对应存储,并向所述终端发送所述目标动态口令;
当接收到所述终端发送的携带有所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述目标动态口令确定密钥,基于所述密钥对所述目标数据进行加解密处理;
向所述终端发送所述目标数据对应的加解密处理结果。
2.根据权利要求1所述的方法,其特征在于,所述基于所述目标动态口令确定密钥,包括:
获取所述目标动态口令确定对应的加解密初始值,其中,所述加解密初始值用于生成密钥;
基于所述加解密初始值和密钥生成函数,生成密钥。
3.根据权利要求2所述的方法,其特征在于,所述加解密处理请求还携带有目标处理类型,所述目标处理类型为加密处理或解密处理;
所述基于所述加解密初始值和密钥生成函数,生成密钥,包括:
将所述加解密初始值输入所述目标处理类型对应的密钥生成函数中,得到对应的密钥;
所述基于所述密钥对所述目标数据进行加解密处理,包括:
基于所述密钥对目标数据进行所述目标处理类型对应的加解密处理。
4.根据权利要求1-3任一所述的方法,其特征在于,所述口令获取请求中还携带有口令有效时长;
所述生成目标动态口令之后,还包括:
确定生成所述目标动态口令的生成时间点,基于所述生成时间点和所述口令有效时长,确定并存储所述目标动态口令的失效时间点;
所述基于所述目标动态口令确定密钥之前,还包括:
确定所述加解密处理请求的接收时间点在所述目标动态口令的失效时间点之前。
5.根据权利要求1所述的方法,其特征在于,所述将所述目标动态口令与所述所有方标识对应存储,包括:
将所述目标动态口令与所述账户标识、所述所有方标识对应存储;
所述当接收到所述终端发送的携带有所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述目标动态口令确定密钥,包括:
当接收到所述终端发送的携带有所述账户标识、所述目标动态口令和待处理的目标数据的加解密处理请求时,基于所述账户标识和所述目标动态口令确定密钥。
6.一种进行加解密处理的方法,其特征在于,所述方法包括:
向服务器发送口令获取请求,其中,所述口令获取请求中携带有本地登录账户的账户标识和数据所有方的所有方标识;
接收并显示所述服务器发送的目标动态口令;
当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求;
接收所述服务器发送的所述目标数据的加解密处理结果。
7.根据权利要求6所述的方法,其特征在于,所述当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求之前,还包括:
显示多种处理类型,所述多种处理类型包括加密处理和解密处理;
当接收到目标处理类型的选择指令时,显示第一输入窗口;
所述当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求,包括:
当检测到通过所述第一输入窗口输入的所述目标动态口令时,向服务器发送携带有所述目标处理类型、所述目标动态口令和待处理的目标数据的加解密处理请求。
8.一种进行加解密处理的系统,其特征在于,所述系统包括:终端和服务器;
所述服务器,用于:
接收所述终端发送的口令获取请求,其中,所述口令获取请求中携带有终端登录账户的账户标识和数据所有方的所有方标识;基于所述账户标识和所述所有方标识,确定所述终端登录账户对所述数据所有方具有数据加解密权限;生成目标动态口令,将所述目标动态口令与所述所有方标识对应存储,并向所述终端发送所述目标动态口令;
所述终端,用于:
显示所述目标动态口令;当检测到所述目标动态口令的输入操作时,向服务器发送携带有所述目标动态口令和待处理的目标数据的加解密处理请求;
所述服务器,用于:
基于所述目标动态口令确定密钥,基于所述密钥对所述目标数据进行加解密处理;向所述终端发送所述目标数据对应的加解密处理结果。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现如权利要求1或权利要求7任一所述的进行加解密处理的方法所执行的操作。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如权利要求1或权利要求7任一所述的进行加解密处理的方法所执行的操作。
CN202210745033.3A 2022-06-27 2022-06-27 进行加解密处理的方法、装置、系统、设备和存储介质 Pending CN115225343A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210745033.3A CN115225343A (zh) 2022-06-27 2022-06-27 进行加解密处理的方法、装置、系统、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210745033.3A CN115225343A (zh) 2022-06-27 2022-06-27 进行加解密处理的方法、装置、系统、设备和存储介质

Publications (1)

Publication Number Publication Date
CN115225343A true CN115225343A (zh) 2022-10-21

Family

ID=83610406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210745033.3A Pending CN115225343A (zh) 2022-06-27 2022-06-27 进行加解密处理的方法、装置、系统、设备和存储介质

Country Status (1)

Country Link
CN (1) CN115225343A (zh)

Similar Documents

Publication Publication Date Title
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
US9729540B2 (en) System and method for user authentication
US20160140548A1 (en) Method for performing non-repudiation, and payment managing server and user device therefor
CN109409045B (zh) 浏览器自动登录账号安全保护方法和装置
CN112597481A (zh) 敏感数据访问方法、装置、计算机设备及存储介质
CN103095457A (zh) 一种应用程序的登录、验证方法
CN107040520B (zh) 一种云计算数据共享系统及方法
CN105915338A (zh) 生成密钥的方法和系统
CN112131590A (zh) 数据库连接建立方法、装置、计算机设备及存储介质
US12069034B2 (en) System, method, and computer-accessible medium for hiding messages sent to third parties
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
CN113792345A (zh) 一种数据访问控制方法及装置
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质
CN102404363B (zh) 一种访问方法及装置
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
CN115150193A (zh) 一种数据传输中敏感信息加密方法、系统和可读存储介质
CN115225343A (zh) 进行加解密处理的方法、装置、系统、设备和存储介质
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
CN114428949A (zh) 用于授权认证的加密方法及装置
CN115276991B (zh) 安全芯片动态密钥生成方法、安全芯片装置、设备及介质
CN116456341B (zh) 数据保全认证方法、装置、设备及存储介质
CN114978620B (zh) 身份标识号的加密方法和解密方法
US12066902B2 (en) System and method for database recovery
US11804969B2 (en) Establishing trust between two devices for secure peer-to-peer communication
CN112769560B (zh) 一种密钥管理方法和相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination