CN116821941A - 数据加密解密方法、装置、设备及存储介质 - Google Patents
数据加密解密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116821941A CN116821941A CN202311075126.0A CN202311075126A CN116821941A CN 116821941 A CN116821941 A CN 116821941A CN 202311075126 A CN202311075126 A CN 202311075126A CN 116821941 A CN116821941 A CN 116821941A
- Authority
- CN
- China
- Prior art keywords
- target
- image
- binary file
- file stream
- characteristic value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 118
- 238000000926 separation method Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 21
- 238000006243 chemical reaction Methods 0.000 claims description 14
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 abstract description 8
- 238000013500 data storage Methods 0.000 abstract description 3
- 238000007726 management method Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 12
- 230000000694 effects Effects 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000013461 design Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000006835 compression Effects 0.000 description 5
- 238000007906 compression Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000011218 segmentation Effects 0.000 description 4
- 102220588695 Keratin, type I cytoskeletal 18_S53A_mutation Human genes 0.000 description 3
- 102220313179 rs1553259785 Human genes 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 102220576448 Alpha-(1,3)-fucosyltransferase 7_S56A_mutation Human genes 0.000 description 2
- 102220621241 Proline-rich membrane anchor 1_S32A_mutation Human genes 0.000 description 2
- 102220522291 THAP domain-containing protein 1_S31A_mutation Human genes 0.000 description 2
- 102220536512 THAP domain-containing protein 1_S52A_mutation Human genes 0.000 description 2
- 102220536494 THAP domain-containing protein 1_S55A_mutation Human genes 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 102220536518 THAP domain-containing protein 1_S51A_mutation Human genes 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 102220293834 rs1553603207 Human genes 0.000 description 1
- 102220097966 rs753204096 Human genes 0.000 description 1
- 102220102960 rs9895963 Human genes 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种数据加密解密方法、装置、设备及存储介质,属于数据处理及大数据技术领域。该方法包括:响应于业务流程开始,记录得到至少一个操作节点及至少一个影像段,各影像段与各操作节点对应;将各影像段及各操作节点转换为二进制格式,得到各目标影像及各目标操作节点;各目标影像及各目标操作节点拼接,得到二进制文件流;计算所述二进制文件流的特征值;采用私钥将所述特征值加密,得到加密特征值;将所述二进制文件流及所述加密特征值发送至服务器。本申请的方法,解决了当前操作数据存储方式的安全性较低问题。
Description
技术领域
本申请涉及数据处理及大数据技术领域,尤其涉及一种数据加密解密方法、装置、设备及存储介质。
背景技术
当用户在金融机构或通过网络办理金融业务时,金融机构需要判断用户是否有产生合规风险的行为。
目前,现有技术中金融机构通常会将用户的操作数据进行保存,在后续需要判断操作数据是否会产生合规风险时,直接读取操作数据进行检查。
但是,发明人发现现有技术至少存在如下技术问题:当前操作数据存储方式的安全性较低。
发明内容
本申请提供一种数据加密解密方法、装置、设备及存储介质,用以解决操作数据存储方式的安全性较低问题。
第一方面,本申请提供一种数据加密方法,应用于用户终端,包括:响应于业务流程开始,记录得到至少一个操作节点及至少一个影像段,各影像段与各操作节点对应;将各影像段及各操作节点转换为二进制格式,得到各目标影像及各目标操作节点;将各目标影像及各目标操作节点拼接,得到二进制文件流;计算二进制文件流的特征值;采用私钥将特征值加密,得到加密特征值;将二进制文件流及加密特征值发送至服务器。
在一种可能的设计中,将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:读取用户预先输入的拼接方法序号;采用拼接方法序号对应的拼接顺序及分隔字符串,将各目标影像、分隔字符串及各目标操作节点拼接,得到二进制文件流。
在一种可能的设计中,将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:生成各目标影像对应的影像序号及各目标操作节点对应的节点序号;按先后顺序将各影像序号、各目标影像、各节点序号及各目标节点交替拼接,得到二进制文件流。
在一种可能的设计中,将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:将所有目标影像、预设的字符串及所有目标操作节点拼接,得到二进制文件流。
在一种可能的设计中,在业务流程开始之后,还包括:向证书颁发机构发送证书获取请求,以使证书颁发机构根据证书获取请求生成数字证书,其中数字证书包括私钥;接收证书颁发机构发送的私钥。
第二方面,本申请提供一种数据解密方法,应用于服务器,包括:接收管理终端发送的数据获取请求,其中数据获取请求包括用户标识及用户标识对应的公钥;获取用户标识对应的目标二进制文件流及加密特征值;采用公钥将加密特征值解密,得到解密特征值;计算目标二进制文件流的目标特征值;若目标特征值与解密特征值相同,则将目标二进制文件流转换为操作影像及操作流程;将操作影像及操作流程发送至管理终端。
在一种可能的设计中,将目标二进制文件流转换为操作影像及操作流程,包括:读取预先存储的拼接方法序号;采用拼接方法序号对应的拼接顺序及分隔字符串,将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点;将各目标影像转换为第一预设格式,得到各影像段;将各目标操作节点转换为第二预设格式,得到各操作节点;将各影像段拼接,得到操作影像;将各操作节点拼接,得到操作流程。
在一种可能的设计中,将目标二进制文件流转换为操作影像及操作流程,包括:查找目标二进制文件流中的影像序号及节点序号;采用影像序号及节点序号将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点;将各目标影像转换为第一预设格式,得到各影像段;将各目标操作节点转换为第二预设格式,得到各操作节点;将各影像段拼接,得到操作影像;将各操作节点拼接,得到操作流程。
在一种可能的设计中,将目标二进制文件流转换为操作影像及操作流程,包括:采用预设的字符串将目标二进制文件流分割,得到所有目标影像及所有目标操作节点;将所有目标影像转换为第一预设格式,得到操作影像;将所有目标操作节点转换为第二预设格式,得到操作流程。
第三方面,本申请提供一种数据加密装置,包括:数据记录模块,用于响应于业务流程开始,记录得到至少一个操作节点及至少一个影像段,各影像段与各操作节点对应;数据转换模块,用于将各影像段及各操作节点转换为二进制格式,得到各目标影像及各目标操作节点;数据拼接模块,用于将各目标影像及各目标操作节点拼接,得到二进制文件流;特征值计算模块,用于计算二进制文件流的特征值;特征值加密模块,用于采用私钥将特征值加密,得到加密特征值;特征值发送模块,用于将二进制文件流及加密特征值发送至服务器。
第四方面,本申请提供一种数据解密装置,包括:请求接收模块,用于接收管理终端发送的数据获取请求,其中数据获取请求包括用户标识及用户标识对应的公钥;数据获取模块,用于获取用户标识对应的目标二进制文件流及加密特征值;数据解密模块,用于采用公钥将加密特征值解密,得到解密特征值;目标特征计算模块,用于计算目标二进制文件流的目标特征值;逆向转换模块,用于若目标特征值与解密特征值相同,则将目标二进制文件流转换为操作影像及操作流程;数据发送模块,用于将操作影像及操作流程发送至管理终端。
第五方面,本申请提供一种电子设备,包括:处理器,以及与处理器通信连接的存储器;存储器存储计算机执行指令;处理器执行存储器存储的计算机执行指令,使得处理器执行如第一方面描述的数据加密方法,或如第二方面描述的数据解密方法。
第六方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如第一方面描述的数据加密方法,或如第二方面描述的数据解密方法。
本申请提供的数据加密解密方法、装置、设备及存储介质,通过响应业务流程开始,记录得到至少一个操作节点及至少一个影像段,并将各操作节点及影像段转换为二进制格式,得到各目标影像及各目标操作节点,将各目标影像及各目标操作节点拼接,得到二进制文件流,并计算二进制文件流的特征值,采用私钥对特征值加密,得到加密特征值,将二进制文件流及加密特征值发送至服务器,使直接从服务器取得数据后要对数据进行拆分、在外界从服务器请求操作数据时需要使用对应的公钥验证,增加操作数据的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的数据加密方法的应用场景示意图;
图2为本申请实施例提供的数据加密方法的流程示意图;
图3为本申请实施例提供的数据解密方法的流程示意图;
图4为本申请实施例提供的数据加密解密方法的交互流程图;
图5为本申请实施例提供的数据加密装置的结构示意图;
图6为本申请实施例提供的数据解密装置的结构示意图;
图7为本申请实施例提供的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
当前金融机构在处理业务时,需要获取用户的数据,从而判断用户的行为是否会产生合规风险,在进行上述流程时,通常是在用户操作时将数据保存,并在后续需要判断操作数据是否会产生合规风险时,再读取数据并对数据进行检查。但是这种方式使用户的数据缺乏足够的安全性。
针对上述技术问题,发明人提出如下技术构思:将用户在进行业务过程中产生的影像数据和操作数据转换为二进制并拼接,计算拼接得到的二进制文件流的特征值,将特征值采用私钥加密,并将二进制文件流及加密特征值发送至服务器,以使后续需要使用影像数据和操作数据时,采用公钥解密并将二进制文件流拆分并转换格式才能读取。
本申请应用于对数据加密、解密的场景中。本申请的技术方案中,所涉及的金融数据或用户数据等信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
图1为本申请实施例提供的数据加密方法的应用场景示意图。如图1,该场景中,包括:用户终端101、服务器102、管理终端103。
用户终端101和管理终端103,可以包括计算机、服务器、平板、手机、掌上电脑(Personal Digital Assistant,PDA)以及笔记本等,它们可以进行数据的输入、处理等。
服务器102,可以包括具有更强大处理能力和更高安全性的一个服务器或多个服务器组成的集群来实现,在可能的情况下,还可以使用计算能力较强的计算机、笔记本电脑等进行替代。
用户终端101与服务器102之间通讯连接,服务器102与管理终端103之间通讯连接。
图1中,虚线左侧为数据加密过程,虚线右侧为数据解密过程。
用户终端101,用于记录用户在办理业务时产生的影像数据和操作数据,并将各数据转换为二进制,得到目标影像数据和目标操作数据,将目标影像数据和目标操作数据拼接,得到二进制文件流,计算二进制文件流的特征值,采用私钥将特征值加密,得到加密特征值,将二进制文件流及加密特征值发送至服务器102。
服务器102,将用户标识与接收到的二进制文件流、加密特征值对应储存,在接收到管理终端103发送的数据获取请求(包括用户标识和对应的公钥)后,读取用户标识对应的目标二进制文件流和加密特征值,采用公钥将加密特征值解密,得到解密特征值,计算目标二进制文件流的目标特征值,若解密特征值和目标特征值相同,则将目标二进制文件流转换为操作影像及操作流程,并将操作影像及操作流程发送至管理终端103。
上述私钥及公钥可以是证书颁发机构生成并发送的,私钥可以直接发送至用户终端101进行保存,公钥可以发送至管理终端103,也可以发送至服务器102,从而使管理终端103将用户标识发送至服务器102,服务器102读取用户标识对应的公钥进行数据的解密。
上述影像数据可以包括影像段、影像图片、操作影像。上述操作数据可以包括操作流程、操作节点。
可以理解的是,本申请实施例示意的结构并不构成对数据加密方法、数据解密方法的具体限定。在本申请另一些可行的实施方式中,上述架构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置,具体可根据实际应用场景确定,在此不做限制。图1所示的部件可以由硬件,软件,或软件与硬件的组合实现。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2为本申请实施例提供的数据加密方法的流程示意图。本申请实施例的执行主体可以是图1中的用户终端101,也可以是电脑和/或手机等,本实施例对此不作特别限制。如图2所示,该方法包括:
S201:响应于业务流程开始,记录得到至少一个操作节点及至少一个影像段,各影像段与各操作节点对应。
在本步骤中,响应于业务流程开始可以包括响应于用户对预设按钮的触发,或响应于接收到服务器发送的指令、数据包、报文等,又或者是响应于预设程序的启动。记录得到操作节点的方式可以是采用埋点的方式得到操作行为,也可以是在用户触发界面中的按钮或进行数据的输入时进行记录,得到操作节点。影像段的记录方式也可以是通过埋点获取截屏文件或录屏文件,也可以是响应于用户对界面中按钮的点击进行截屏或录屏,得到截屏文件或录屏文件。由于影像段和操作节点的记录是在操作过程中实现的,因此影像段和操作节点有对应关系。
其中,各操作节点拼接得到操作流程,各影像段拼接得到操作影像。
S202:将各影像段及各操作节点转换为二进制格式,得到各目标影像及各目标操作节点。
在本步骤中,可以是采用预设的程序或脚本将各影像段及各操作节点转换为二进制格式。
其中,影像段采用的程序或脚本可以与操作流程采用的程序或脚本不同。
S203:将各目标影像及各目标操作节点拼接,得到二进制文件流。
在本步骤中,拼接可以是按操作流程的先后顺序拼接,也可以是按时间的先后顺序拼接,还可以是交替拼接。
例如,当前按操作流程顺序或时间先后,有目标影像A1、A2、A3及目标操作节点B1、B2、B3、B4、B5,拼接时可以是先拼接目标影像再拼接目标操作节点,得到二进制文件流可以是A1、A2、A3、B1、B2、B3、B4、B5;也可以是将目标影像和对应的目标操作节点拼接,并将得到的整体再次拼接,例如A1、A2与B2对应,A3与B4对应,则拼接得到的二进制文件流可以是B1、B2、A1、A2、B3、B4、A3、B5;交替拼接的方式得到的二进制文件流可以是A1、B1、A2、B2、A3、B3、B4、B5。
S204:计算二进制文件流的特征值。
在本步骤中,特征值可以是哈希值或散列值,其中散列值可以是采用密码散列函数计算得到的,哈希值可以是将二进制文件流输入预设的哈希值计算程序得到的。
其中,码散列函数可以是MD5消息摘要算法(MD5 Message-Digest Algorithm),还可以是安全散列算法256、安全散列算法512等。
S205:采用私钥将特征值加密,得到加密特征值。
在本步骤中,可以是将私钥及特征值输入预设的加密程序,得到加密特征值,也可以是采用预设的加密程序读取特征值和私钥,得到加密特征值。
在一种可能的实现方式中,私钥包括第一私钥值和第二私钥值,本步骤还可以是计算特征值的第一私钥值次方,再除以第二私钥值并取余数,得到加密特征值。
S206:将二进制文件流及加密特征值发送至服务器。
在本步骤中,可以是将二进制文件流及加密特征值写入压缩包、数据包或报文,并将压缩包、数据包或报文发送至服务器。服务器可以将二进制文件流及加密特征值储存,储存时可以与用户标识对应储存。
从上述实施例的描述可知,本申请实施例通过响应业务流程开始,记录得到至少一个操作节点及至少一个影像段,并将各操作节点及影像段转换为二进制格式,得到各目标影像及各目标操作节点,将各目标影像及各目标操作节点拼接,得到二进制文件流,并计算二进制文件流的特征值,采用私钥对特征值加密,得到加密特征值,将二进制文件流及加密特征值发送至服务器,使直接从服务器取得数据后要对数据进行拆分、在外界从服务器请求操作数据时需要使用对应的公钥验证,增加操作数据的安全性。
在一种可能的实现方式中,上述步骤S203中,将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:步骤S31A及步骤S32A:
S31A:读取用户预先输入的拼接方法序号。
在本步骤中,拼接方法序号可以是用户通过在界面中的选择窗口选择得到的,或是用户根据预设的序号输入提示输入得到的,还可以是在用户触发生成序号按钮后在预设范围内随机生成的。
S32A:采用拼接方法序号对应的拼接顺序及分隔字符串,将各目标影像、分隔字符串及各目标操作节点拼接,得到二进制文件流。
在本步骤中,不同的拼接方法序号可以对应有不同的拼接顺序,拼接顺序是指目标影像和目标操作节点的排列顺序,分隔字符串用于将每个目标影像和目标操作节点分隔。
例如,拼接方法序号为3,则采用第三种拼接顺序进行拼接,第三中拼接顺序为一个目标影像和两个目标操作节点交替排列,直至目标影像或目标操作节点排列完毕,将剩余的目标影像或目标操作节点连续排列(都以分隔字符串分隔),当前有目标影像A1、A2、A3、A4、A5,目标操作节点B1、B2、B3、B4,分隔字符串为1001,则拼接得到的二进制文件流为“A11001B11001B21001A21001B31001B41001A31001A41001A5”。拼接顺序还可以有更多种,例如一个目标影像和一个目标操作节点交替排列,直至目标影像或目标操作节点排列完毕,将剩余的目标影像或目标操作节点连续排列(都以分隔字符串分隔),又例如一个目标操作节点后排列三个目标影像,并采用分隔字符串分隔,直至目标影像或目标操作节点排列完毕,将剩余的目标影像或目标操作节点连续排列等。分隔字符串也可以有更多种,本申请实施例对分隔字符串的具体内容不作限制。
从上述实施例的描述可知,本申请实施例通过读取用户预先输入的拼接方法序号,并采用对应的拼接顺序及分隔字符串将各目标影像及各目标操作节点拼接,实现不能直接从服务器读取数据进行使用,增加数据安全性。
在一种可能的实现方式中,上述步骤S203中,将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:
S31B:生成各目标影像对应的影像序号及各目标操作节点对应的节点序号。
在本步骤中,可以是按照目标影像对应的影像段的生成顺序,确定影像序号,节点序号同理。
例如, 目标影像对应的影像段为第四个影像段,则目标影像对应的影像序号为100(2进制的4)或0100、00100等。
S32B:按先后顺序将各影像序号、各目标影像、各节点序号及各目标节点交替拼接,得到二进制文件流。
在本步骤中,得到的二进制文件流例如:影像序号1、目标影像1、节点序号1、目标节点1、影像序号2、目标影像2、节点序号2、目标节点2、影像序号3、目标影像3、节点序号3、目标节点3。
从上述实施例的描述可知,本申请实施例通过生成影像序号及节点序号,并将各影像序号、各目标影像、各节点序号及各目标节点交替拼接,得到二进制文件流,实现采用序号将目标影像和目标节点分隔,在采用拼接增加数据安全性的同时,便于后续数据的读取。
在一种可能的实现方式中,将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:
S31C:将所有目标影像、预设的字符串及所有目标操作节点拼接,得到二进制文件流。
在本步骤中,例如当前有目标影像A1、A2、A3、A4、A5,目标操作节点B1、B2、B3、B4,预设的字符串为1010,则得到的二进制文件流为A11010A21010A31010A41010A51010B11010B21010B31010B4。本申请实施例对预设的字符串的内容不作具体限制。本申请实施例中可以有更多或更少的目标影像及目标操作节点,也可以目标操作节点在前,目标影像在后。
从上述实施例的描述可知,本申请实施例通过将目标影像、预设的字符串及目标操作节点拼接,得到二进制文件流,便于后续计算统一的特征值,便于后续数据读取,并增加了操作数据的安全性。
在一种可能的实现方式中,在业务流程开始之后,还包括:
S207:向证书颁发机构发送证书获取请求,以使证书颁发机构根据证书获取请求生成数字证书,其中数字证书包括私钥。
在本步骤中,证书获取请求可以包括预设的报文、字符串等。证书获取请求还可以包括用户标识。
其中,数字证书还可以包括公钥,公钥可以和用户标识一同发送至服务器或管理终端,以在后续读取数据时,采用用户标识对应的公钥进行解密。
S208:接收证书颁发机构发送的私钥。
在本步骤中,私钥可以是证书颁发机构写入报文、数据包、压缩包等发送的。
从上述实施例的描述可知,本申请实施例通过向证书颁发机构发送证书获取请求,并接收证书颁发机构根据证书获取请求发送的私钥,实现通过第三方机构得到私钥,增加秘钥的公信力和安全性。
图3为本申请实施例提供的数据解密方法的流程示意图。本申请实施例的执行主体可以是图1中的服务器102,也可以是电脑和/或手机等,本实施例对此不作特别限制。如图3所示,该方法包括:
S301:接收管理终端发送的数据获取请求,其中数据获取请求包括用户标识及用户标识对应的公钥。
在本步骤中,数据获取请求可以是数据包、报文等。用户标识可以是用于区别用户的字符串,用户标识对应的公钥可以是管理终端预先由证书颁发机构提供发送的。
S302:获取用户标识对应的目标二进制文件流及加密特征值。
在本步骤中,可以是读取用户标识对应的目标存储位置,在目标存储位置中读取目标二进制文件流及加密特征值;也可以是根据用户标识,查找用户标识与二进制文件流名称及加密特征值的对应关系,得到目标二进制文件流及加密特征值。
其中,用户标识与二进制文件流名称及加密特征值的对应关系,可以是在写入用户标识对应的二进制文件流及加密特征值时预先存储的。
S303:采用公钥将加密特征值解密,得到解密特征值。
在本步骤中,可以是将公钥及加密特征值输入预设的程序或脚本,得到解密特征值。公钥可以包括第一公钥值和第二公钥值,其中第二公钥值和上述第二私钥值相同,相应的,本步骤还可以是计算加密特征值的第一公钥值次方,再除以第二公钥值并取余数,得到解密特征值。
S304:计算目标二进制文件流的目标特征值。
本步骤与上述步骤S204类似,在这里不再赘述。
S305:若目标特征值与解密特征值相同,则将目标二进制文件流转换为操作影像及操作流程。
在本步骤中,将目标二进制文件流转换为操作影像及操作流程,可以是读取目标二进制文件流中的分割字符串,采用分割字符串将目标二进制文件流分割为至少一个目标影像段和/或至少一个目标操作节点,将目标影像段转换为预设的第一格式,将目标操作节点转换为预设的第二格式,得到操作节点和影像段,将操作节点拼接得到操作流程,将影像段拼接得到操作影像,或将所有操作节点共同确定为操作流程,将所有影像段共同确定为操作影像。
S306:将操作影像及操作流程发送至管理终端。
在本步骤中,可以是将操作影像及操作流程写入数据包、压缩包或报文,并将数据包、压缩包或报文发送至管理终端。
从上述实施例的描述可知,本申请实施例通过接收管理终端发送的数据获取请求,获取数据获取请求中用户标识对应的目标二进制文件流及加密特征值,采用公钥将加密特征值解密,得到解密特征值,计算目标二进制文件流的目标特征值,在目标特征值与解密特征值相同的情况下,将目标二进制文件流转换为操作影像及操作流程,将操作影像及操作流程发送至管理终端,实现在接收到管理终端发送的数据获取请求中的公钥进行权限的验证,在确认有权限的情况下将目标二进制文件流转换为操作影像及操作流程,将操作影像及操作流程发送至管理终端,在保障数据安全的情况下完成了数据的提取及发送。
在一种可能的实现方式中,上述步骤S305中,将目标二进制文件流转换为操作影像及操作流程,包括:
S51A:读取预先存储的拼接方法序号。
在本步骤中,可以是根据用户标识,查找用户标识与拼接方法序号的对应关系,得到拼接方法序号。
S52A:采用拼接方法序号对应的拼接顺序及分隔字符串,将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点。
在本步骤中,可以是根据拼接方法序号,查找拼接方法序号、拼接顺序及分隔字符串的对应关系,得到对应的拼接顺序及分隔字符串,并采用得到的拼接顺序及分隔字符串,将目标二进制文件流分割。分割的过程可以是采用分割字符串将目标二进制文件流分割,得到至少一个字符串,按拼接方法及字符串的先后顺序,将各字符串分类为目标影像及目标操作节点,
例如,目标二进制文件流为“0101010001001110100”,得到的分隔字符串为“00100”,则以目标二进制文件流中的所有“00100”为分割位置,将目标二进制文件流分割,得到“0101010”和“1110100”,拼接顺序为目标影像与目标操作节点交替拼接,则“0101010”为目标操作节点,“1110100”为目标影像。本申请实施例对目标二进制文件流和分隔字符串的具体内容不作限制。
S53A:将各目标影像转换为第一预设格式,得到各影像段。
在本步骤中,可以是将目标影像输入预设的影像转换程序,从而将目标影像转换为第一预设格式,得到影像段。
其中,第一预设格式可以是包括图片或视频,影像转换程序可以是工作人员编写或安装的。
S54A:将各目标操作节点转换为第二预设格式,得到各操作节点。
在本步骤中,可以是将目标操作节点输入预设的节点转换程序,从而将目标操作节点转换为第二预设格式,得到操作节点。
其中,第二预设格式可以是包括报文、数据包等,节点转换程序可以是工作人员编写或安装的。
S55A:将各影像段拼接,得到操作影像。
在本步骤中,可以是将各影像段首尾拼接,得到操作影像,也可以是将各影像段写入同一压缩包,得到操作影像,还可以是直接将各影像段共同视为操作影像。
S56A:将各操作节点拼接,得到操作流程。
在本步骤中,可以是各操作节点前后拼接为一个文件、报文,将这个文件或报文确定为操作流程。还可以是将各操作节点写入同一文件、报文、压缩包,并将这一文件、报文或压缩包确定为操作流程。
从上述实施例的描述可知,本申请实施例通过读取预先存储的拼接方法序号,并采用对应的拼接顺序及分隔字符串,将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点,将目标影像及目标操作节点进行格式转换,得到各影像段及操作节点,拼接得到操作影像及操作流程,使直接读取的数据不能直接使用,在保障安全性的同时完成了数据的提取。
在一种可能的实现方式中,上述步骤S305中,将目标二进制文件流转换为操作影像及操作流程,包括:
S51B:查找目标二进制文件流中的影像序号及节点序号。
在本步骤中,影像序号和节点序号可以是一次增加的。
例如,第一个影像序号为001,第二个影像序号为010,第三个为011以此类推,在找到第一个影像序号后再查找第二个影像序号,直至查找不到新的影像序号。节点序号同理。
S52B:采用影像序号及节点序号将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点。
在本步骤中,可以是从影像序号及节点序号的位置将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点。本步骤与上述步骤S52A中采用分隔字符串将目标二进制文件流分割类似,在这里不再赘述。
S53B:将各目标影像转换为第一预设格式,得到各影像段。
本步骤与上述步骤S53A类似,在这里不再赘述。
S54B:将各目标操作节点转换为第二预设格式,得到各操作节点。
本步骤与上述步骤S54A类似,在这里不再赘述。
S55B:将各影像段拼接,得到操作影像。
本步骤与上述步骤S55A类似,在这里不再赘述。
S56B:将各操作节点拼接,得到操作流程。
本步骤与上述步骤S56A类似,在这里不再赘述。
从上述实施例的描述可知,本申请实施例通过采用影像序号及节点序号将目标二进制文件流分割,并进行格式转换和拼接得到操作影像和操作流程,实现分割数据,使直接读取的数据不能直接使用,在提取数据的过程中增加数据的安全性的效果。
在一种可能的实现方式中,上述步骤S305中,将目标二进制文件流转换为操作影像及操作流程,包括:
S51C:采用预设的字符串将目标二进制文件流分割,得到所有目标影像及所有目标操作节点。
在本步骤中,预设的字符串可以是工作人员预先标定的,采用预设的字符串将目标二进制文件流分割为两部分,一部分为所有目标影像,另一部分为所有目标操作节点。
S52C:将所有目标影像转换为第一预设格式,得到操作影像。
本步骤与上述步骤S53A类似,在这里不再赘述。
S53C:将所有目标操作节点转换为第二预设格式,得到操作流程。
本步骤与上述步骤S54A类似,在这里不再赘述。
从上述实施例的描述可知,本申请实施例通过采用预设的字符串将目标二进制文件流分割,并进行格式转换,得到操作影像和操作流程,实现数据的分割,使直接读取数据不能使用,增加数据安全性。
图4为本申请实施例提供的数据加密解密方法的交互流程图。如图4所示,数据加密解密方法的交互流程包括:
S401:用户终端响应于业务流程开始,记录操作节点及影像段。
S402:用户终端对操作节点及影像段进行格式转换,得到目标影像及目标操作节点。
S403:用户终端将各目标影像及各目标操作节点拼接,得到二进制文件流。
S404:用户终端计算二进制文件流的特征值。
S405:用户终端采用私钥将特征值加密,得到加密特征值。
S406:用户终端将二进制文件流及加密特征值发送至服务器。
S407:管理终端将数据获取请求发送至服务器,其中数据获取请求包括用户标识及用户标识对应的公钥。
S408:服务器获取用户标识对应的目标二进制文件流及加密特征值。
S409:服务器采用公钥将加密特征值解密,得到解密特征值。
S410:服务器计算目标二进制文件流的目标特征值。
S411:服务器在目标特征值与解密特征值相同的情况下,将目标二进制文件流转换为操作影像及操作流程。
S412:服务器将操作影像及操作流程发送至管理终端。
图5为本申请实施例提供的数据加密装置的结构示意图。如图5所示,数据加密装置500,包括:数据记录模块501、数据转换模块502、数据拼接模块503、特征值计算模块504、特征值加密模块505及特征值发送模块506。
数据记录模块501,用于响应于业务流程开始,记录得到至少一个操作节点及至少一个影像段,各影像段与各操作节点对应。
数据转换模块502,用于将各影像段及各操作节点转换为二进制格式,得到各目标影像及各目标操作节点。
数据拼接模块503,用于将各目标影像及各目标操作节点拼接,得到二进制文件流。
特征值计算模块504,用于计算二进制文件流的特征值。
特征值加密模块505,用于采用私钥将特征值加密,得到加密特征值。
特征值发送模块506,用于将二进制文件流及加密特征值发送至服务器。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在一种可能的实现方式中,数据拼接模块503,用于读取用户预先输入的拼接方法序号。采用拼接方法序号对应的拼接顺序及分隔字符串,将各目标影像、分隔字符串及各目标操作节点拼接,得到二进制文件流。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在一种可能的实现方式中,数据拼接模块503,用于生成各目标影像对应的影像序号及各目标操作节点对应的节点序号。按先后顺序将各影像序号、各目标影像、各节点序号及各目标节点交替拼接,得到二进制文件流。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在一种可能的实现方式中,数据拼接模块503,用于将所有目标影像、预设的字符串及所有目标操作节点拼接,得到二进制文件流。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
数据加密装置500,还包括:私钥接收模块507。
私钥接收模块507,用于向证书颁发机构发送证书获取请求,以使证书颁发机构根据证书获取请求生成数字证书,其中数字证书包括私钥。接收证书颁发机构发送的私钥。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
图6为本申请实施例提供的数据解密装置的结构示意图。如图6所示,数据解密装置600,包括:
请求接收模块601,用于接收管理终端发送的数据获取请求,其中数据获取请求包括用户标识及用户标识对应的公钥。
数据获取模块602,用于获取用户标识对应的目标二进制文件流及加密特征值。
数据解密模块603,用于采用公钥将加密特征值解密,得到解密特征值。
目标特征计算模块604,用于计算目标二进制文件流的目标特征值。
逆向转换模块605,用于若目标特征值与解密特征值相同,则将目标二进制文件流转换为操作影像及操作流程。
数据发送模块606,用于将操作影像及操作流程发送至管理终端。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在一种可能的实现方式中,逆向转换模块605,用于读取预先存储的拼接方法序号;采用拼接方法序号对应的拼接顺序及分隔字符串,将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点;将各目标影像转换为第一预设格式,得到各影像段;将各目标操作节点转换为第二预设格式,得到各操作节点;将各影像段拼接,得到操作影像;将各操作节点拼接,得到操作流程。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在一种可能的实现方式中,逆向转换模块605,用于查找目标二进制文件流中的影像序号及节点序号;采用影像序号及节点序号将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点;将各目标影像转换为第一预设格式,得到各影像段;将各目标操作节点转换为第二预设格式,得到各操作节点;将各影像段拼接,得到操作影像;将各操作节点拼接,得到操作流程。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
在一种可能的实现方式中,逆向转换模块605,用于采用预设的字符串将目标二进制文件流分割,得到所有目标影像及所有目标操作节点;将所有目标影像转换为第一预设格式,得到操作影像;将所有目标操作节点转换为第二预设格式,得到操作流程。
本实施例提供的装置,可用于执行上述数据加密方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
为了实现上述实施例,本申请实施例还提供了一种电子设备。
参考图7,其示出了适于用来实现本申请实施例的电子设备700的结构示意图,该电子设备700可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable MediaPlayer,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图7示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,电子设备700可以包括处理器(例如中央处理器、图形处理器等)701,以及与处理器通信连接的存储器702,其可以根据存储在存储器702中的程序、计算机执行指令或者从存储装置708加载到随机访问存储器(Random Access Memory ,简称RAM)703中的程序而执行各种适当的动作和处理,实现上述任一实施例中的数据加密或数据解密方法,其中存储器可以是只读存储器(Read Only Memory,简称ROM)。在RAM703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、存储器702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
通常,以下装置可以连接至I/O接口705:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置706;包括例如液晶显示器(Liquid CrystalDisplay ,简称LCD)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从存储器702被安装。在该计算机程序被处理装置701执行时,执行本申请实施例的方法中限定的上述功能。
需要说明的是,本申请上述的计算机可读存储介质可以是计算机可读信号介质或者计算机存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读存储介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network ,简称LAN)或广域网(Wide Area Network ,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该模块本身的限定,例如,数据记录模块还可以被描述为 “操作节点及影像段记录模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
本申请还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当处理器执行计算机执行指令时,实现上述任一实施例中的数据加密或数据解密方法的技术方案,其实现原理以及有益效果与数据加密或数据解密方法的实现原理及有益效果类似,可参见数据加密或数据解密方法的实现原理及有益效果,此处不再进行赘述。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,实现上述任一实施例中的数据加密或数据解密方法的技术方案,其实现原理以及有益效果与数据加密或数据解密方法的实现原理及有益效果类似,可参见数据加密或数据解密方法的实现原理及有益效果,此处不再进行赘述。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (13)
1.一种数据加密方法,其特征在于,应用于用户终端,包括:
响应于业务流程开始,记录得到至少一个操作节点及至少一个影像段,各影像段与各操作节点对应;
将各影像段及各操作节点转换为二进制格式,得到各目标影像及各目标操作节点;
将各目标影像及各目标操作节点拼接,得到二进制文件流;
计算所述二进制文件流的特征值;
采用私钥将所述特征值加密,得到加密特征值;
将所述二进制文件流及所述加密特征值发送至服务器。
2.根据权利要求1所述的方法,其特征在于,所述将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:
读取用户预先输入的拼接方法序号;
采用所述拼接方法序号对应的拼接顺序及分隔字符串,将各目标影像、所述分隔字符串及各目标操作节点拼接,得到二进制文件流。
3.根据权利要求1所述的方法,其特征在于,所述将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:
生成各目标影像对应的影像序号及各目标操作节点对应的节点序号;
按先后顺序将各影像序号、各目标影像、各节点序号及各目标节点交替拼接,得到二进制文件流。
4.根据权利要求1所述的方法,其特征在于,所述将各目标影像及各目标操作节点拼接,得到二进制文件流,包括:
将所有目标影像、预设的字符串及所有目标操作节点拼接,得到二进制文件流。
5.根据权利要求1至4任一项所述的方法,其特征在于,在所述业务流程开始之后,还包括:
向证书颁发机构发送证书获取请求,以使所述证书颁发机构根据所述证书获取请求生成数字证书,其中所述数字证书包括私钥;
接收所述证书颁发机构发送的所述私钥。
6.一种数据解密方法,其特征在于,应用于服务器,包括:
接收管理终端发送的数据获取请求,其中所述数据获取请求包括用户标识及所述用户标识对应的公钥;
获取所述用户标识对应的目标二进制文件流及加密特征值;
采用所述公钥将所述加密特征值解密,得到解密特征值;
计算所述目标二进制文件流的目标特征值;
若所述目标特征值与所述解密特征值相同,则将所述目标二进制文件流转换为操作影像及操作流程;
将所述操作影像及操作流程发送至所述管理终端。
7.根据权利要求6所述的方法,其特征在于,所述将所述目标二进制文件流转换为操作影像及操作流程,包括:
读取预先存储的拼接方法序号;
采用所述拼接方法序号对应的拼接顺序及分隔字符串,将目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点;
将各目标影像转换为第一预设格式,得到各影像段;
将各目标操作节点转换为第二预设格式,得到各操作节点;
将各影像段拼接,得到操作影像;
将各操作节点拼接,得到操作流程。
8.根据权利要求6所述的方法,其特征在于,所述将所述目标二进制文件流转换为操作影像及操作流程,包括:
查找所述目标二进制文件流中的影像序号及节点序号;
采用所述影像序号及所述节点序号将所述目标二进制文件流分割,得到至少一个目标影像及至少一个目标操作节点;
将各目标影像转换为第一预设格式,得到各影像段;
将各目标操作节点转换为第二预设格式,得到各操作节点;
将各影像段拼接,得到操作影像;
将各操作节点拼接,得到操作流程。
9.根据权利要求6所述的方法,其特征在于,所述将所述目标二进制文件流转换为操作影像及操作流程,包括:
采用预设的字符串将所述目标二进制文件流分割,得到所有目标影像及所有目标操作节点;
将所有目标影像转换为第一预设格式,得到操作影像;
将所有目标操作节点转换为第二预设格式,得到操作流程。
10.一种数据加密装置,其特征在于,包括:
数据记录模块,用于响应于业务流程开始,记录得到至少一个操作节点及至少一个影像段,各影像段与各操作节点对应;
数据转换模块,用于将各影像段及各操作节点转换为二进制格式,得到各目标影像及各目标操作节点;
数据拼接模块,用于将各目标影像及各目标操作节点拼接,得到二进制文件流;
特征值计算模块,用于计算所述二进制文件流的特征值;
特征值加密模块,用于采用私钥将所述特征值加密,得到加密特征值;
特征值发送模块,用于将所述二进制文件流及所述加密特征值发送至服务器。
11.一种数据解密装置,其特征在于,包括:
请求接收模块,用于接收管理终端发送的数据获取请求,其中所述数据获取请求包括用户标识及所述用户标识对应的公钥;
数据获取模块,用于获取所述用户标识对应的目标二进制文件流及加密特征值;
数据解密模块,用于采用所述公钥将所述加密特征值解密,得到解密特征值;
目标特征计算模块,用于计算所述目标二进制文件流的目标特征值;
逆向转换模块,用于若所述目标特征值与所述解密特征值相同,则将所述目标二进制文件流转换为操作影像及操作流程;
数据发送模块,用于将所述操作影像及操作流程发送至所述管理终端。
12.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如权利要求1至5中任一项所述的数据加密方法,或权利要求6至9中任一项所述的数据解密方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至5中任一项所述的数据加密方法,或权利要求6至9中任一项所述的数据解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311075126.0A CN116821941B (zh) | 2023-08-25 | 2023-08-25 | 数据加密解密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311075126.0A CN116821941B (zh) | 2023-08-25 | 2023-08-25 | 数据加密解密方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116821941A true CN116821941A (zh) | 2023-09-29 |
CN116821941B CN116821941B (zh) | 2023-12-19 |
Family
ID=88141437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311075126.0A Active CN116821941B (zh) | 2023-08-25 | 2023-08-25 | 数据加密解密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116821941B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954890A (zh) * | 2015-06-24 | 2015-09-30 | 深圳市世文通文化传播有限公司 | 一种云存储图像粉碎均发方法 |
CN109644296A (zh) * | 2016-10-10 | 2019-04-16 | 华为技术有限公司 | 一种视频流传输方法、相关设备及系统 |
CN111625777A (zh) * | 2019-02-28 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 作品内容发布及知识产权验证方法和装置 |
WO2020186823A1 (zh) * | 2019-03-21 | 2020-09-24 | 深圳壹账通智能科技有限公司 | 区块链的数据查询方法、装置、系统、设备及存储介质 |
CN113096793A (zh) * | 2021-04-15 | 2021-07-09 | 王小娟 | 基于医学影像、算法和区块链的远程医疗诊断系统 |
CN113971560A (zh) * | 2021-10-28 | 2022-01-25 | 中国银行股份有限公司 | 交易的处理方法及装置 |
CN114257760A (zh) * | 2021-12-10 | 2022-03-29 | 广东科凯达智能机器人有限公司 | 视频拼接处理方法、智能机器人及系统 |
CN114845115A (zh) * | 2022-04-28 | 2022-08-02 | 中国银行股份有限公司 | 一种信息传输方法、装置、设备及存储介质 |
CN115802082A (zh) * | 2022-11-28 | 2023-03-14 | 芯驿电子科技(上海)有限公司 | 车载视频分流设备、方法、装置、终端及存储介质 |
CN116132625A (zh) * | 2022-11-25 | 2023-05-16 | 中国银行股份有限公司 | 交易流程的监管方法和装置 |
-
2023
- 2023-08-25 CN CN202311075126.0A patent/CN116821941B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954890A (zh) * | 2015-06-24 | 2015-09-30 | 深圳市世文通文化传播有限公司 | 一种云存储图像粉碎均发方法 |
CN109644296A (zh) * | 2016-10-10 | 2019-04-16 | 华为技术有限公司 | 一种视频流传输方法、相关设备及系统 |
CN111625777A (zh) * | 2019-02-28 | 2020-09-04 | 阿里巴巴集团控股有限公司 | 作品内容发布及知识产权验证方法和装置 |
WO2020186823A1 (zh) * | 2019-03-21 | 2020-09-24 | 深圳壹账通智能科技有限公司 | 区块链的数据查询方法、装置、系统、设备及存储介质 |
CN113096793A (zh) * | 2021-04-15 | 2021-07-09 | 王小娟 | 基于医学影像、算法和区块链的远程医疗诊断系统 |
CN113971560A (zh) * | 2021-10-28 | 2022-01-25 | 中国银行股份有限公司 | 交易的处理方法及装置 |
CN114257760A (zh) * | 2021-12-10 | 2022-03-29 | 广东科凯达智能机器人有限公司 | 视频拼接处理方法、智能机器人及系统 |
CN114845115A (zh) * | 2022-04-28 | 2022-08-02 | 中国银行股份有限公司 | 一种信息传输方法、装置、设备及存储介质 |
CN116132625A (zh) * | 2022-11-25 | 2023-05-16 | 中国银行股份有限公司 | 交易流程的监管方法和装置 |
CN115802082A (zh) * | 2022-11-28 | 2023-03-14 | 芯驿电子科技(上海)有限公司 | 车载视频分流设备、方法、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116821941B (zh) | 2023-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104680077B (zh) | 一种加密图片的方法、查看图片的方法、系统和终端 | |
JP2012049679A (ja) | 端末装置、サーバ、データ処理システム、データ処理方法、及びプログラム | |
CN104680078B (zh) | 一种拍摄照片的方法、查看图片的方法、系统和终端 | |
CN112149168B (zh) | 一种文件数据加密方法、装置及电子设备 | |
CN111062045B (zh) | 信息加密、解密方法和装置、电子设备及存储介质 | |
WO2021197161A1 (zh) | 图标更新方法、装置和电子设备 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN110545542B (zh) | 基于非对称加密算法的主控密钥下载方法、装置和计算机设备 | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN117408646B (zh) | 电子签章签署方法、装置、电子设备和计算机可读介质 | |
CN113032345A (zh) | 文件处理的方法、装置、终端及非暂时性存储介质 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN115987657B (zh) | 云存储安全认证方法、装置、设备及存储介质 | |
CN116821941B (zh) | 数据加密解密方法、装置、设备及存储介质 | |
CN114745207B (zh) | 数据传输方法、装置、设备、计算机可读存储介质及产品 | |
CN111130805A (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN113315641B (zh) | 一种种子密钥备份的方法、电子设备和系统 | |
CN114338156A (zh) | 数据处理方法、装置及存储介质 | |
CN113138739B (zh) | 一种投屏方法、系统、装置、电子设备及存储介质 | |
CN113742774B (zh) | 数据处理方法、装置、可读介质及电子设备 | |
CN113505364B (zh) | 密码保护方法、电子设备和计算机可读存储介质 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN110619218B (zh) | 用于生成信息的方法和装置 | |
CN112668033B (zh) | 数据处理方法、装置及电子设备 | |
CN117077174A (zh) | 目标对象授权方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |