CN117579277A - 信息的加解密方法、装置、设备以及存储介质 - Google Patents
信息的加解密方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN117579277A CN117579277A CN202311638570.9A CN202311638570A CN117579277A CN 117579277 A CN117579277 A CN 117579277A CN 202311638570 A CN202311638570 A CN 202311638570A CN 117579277 A CN117579277 A CN 117579277A
- Authority
- CN
- China
- Prior art keywords
- encryption
- decryption
- information
- plaintext
- sensitive information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000004044 response Effects 0.000 claims description 42
- 238000012545 processing Methods 0.000 claims description 13
- 238000004806 packaging method and process Methods 0.000 claims description 6
- 230000002085 persistent effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 17
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002688 persistence Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息的加解密方法、装置、设备以及存储介质,通过根据用户的操作指令,配置相应的加解密组件;接收用户发送的敏感信息加解密请求,并根据所述敏感信息加解密请求匹配相应的解密类型和/或加密类型;根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。本方案可以提高敏感信息传输的安全性,不仅支持灵活配置敏感信息的加解密方式,还支持根据相应的加解密类型对敏感信息进行加解密操作,有效提高了用户体验。
Description
技术领域
本发明涉及网络通信领域,尤其涉及信息的加解密方法、装置、设备以及存储介质。
背景技术
随着互联网的发展和数据的广泛应用,数据安全成了一个重要的问题,而数据的加解密被用于保护数据的机密性、完整性和可用性。通过对敏感信息进行加密,可提升数据泄露后的破解难度,使攻击者无法获取原始数据,降低敏感信息泄露风险。
当前同类的加解密技术中,通常使用对称加解密算法、非对称加解密算法等通用算法对敏感信息进行加密和解密。对称加解密算法虽然简单快捷,但用户较多时有更换密钥的需求,存在密钥泄露的风险,安全性和有效性不高。非对称加解密算法因公钥可公开,不存在私钥交换的需求,安全性相对较高,但加密和解密耗时较长、速度较慢,只适合对少量数据进行加解密,无法根据不同的加解密类型,灵活地对敏感信息进行对应的加解密操作。
发明内容
本发明的主要目的在于提供一种信息的加解密方法、装置、设备以及存储介质,旨在解决无法根据不同的加解密类型灵活,地对敏感信息进行对应的加解密操作的技术问题。
为实现上述目的,本发明提供一种信息的加解密方法,所述信息的加解密方法包括:
根据用户的操作指令,配置相应的加解密组件;
接收用户发送的敏感信息加解密请求,并根据所述敏感信息加解密请求匹配相应的解密类型和/或加密类型;
根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。
可选地,所述根据用户的操作指令,配置相应的加解密组件的步骤包括:
根据用户的操作指令,确定加解密组件;
将敏感信息进行新增或修改,得到加解密配置信息;
将所述加解密配置信息持久化保存到所述加解密组件的数据库中,以供根据相应的解密类型和相应的加密类型,通过加解密组件调用所述加解密配置信息对敏感信息进行加解密操作。
可选地,所述根据所述解密类型和/或所述加密类型,调用所述加解密组件对敏感信息进行加解密操作的步骤包括:
根据所述解密类型,调用所述加解密组件对请求敏感信息进行解密操作,得到解密后的明文;
将所述解密后的明文返回至微服务;
通过所述微服务对接收到的所述解密后的明文进行业务处理,得到响应敏感信息明文,并将所述响应敏感信息明文发送至所述加解密组件;
通过所述加解密组件基于所述加密类型对所述响应敏感信息明文进行加密操作。
可选地,所述根据所述解密类型,调用所述加解密组件对请求敏感信息密文进行解密操作,得到解密后的明文的步骤包括:
通过公钥对请求敏感信息进行加密,得到请求敏感信息密文;
将所述请求敏感信息密文进行封装,得到数字信封;
通过网关将所述数字信封发送至所述加解密组件;
根据所述相应的解密类型,通过所述加解密组件对所述数字信封进行解密,得到解密后的明文。
可选地,所述相应的解密类型包括小报文模式、大报文模式和多字段模式,所述根据所述相应的解密类型,通过所述加解密组件对所述数字信封进行解密,得到解密后的明文的步骤包括:
基于所述小报文模式,调用所述加解密组件中的加密机对所述数字信封中的小报文进行解密,得到解密后的明文;和/或
基于所述大报文模式,将所述数字信封中的大报文基于固定长度进行切割,并调用所述加密机对切割后的固定长度按顺序进行解密,获取加密机返回的明文;
按照原顺序将所述加密机返回的明文进行组装拼接并返回至所述网关,得到所述大报文模式下的解密明文;和/或
基于所述多字段模式,将所述数字信封中的字段名和待解密字段在数据库中进行匹配后拆分,得到密文字段;
将所述密文字段进行组装,得到密文字段列表;
调用所述加密机对所述密文字段列表进行解密,得到解密后的明文。
可选地,所述通过所述加解密组件基于所述加密类型对响应敏感信息明文进行加密操作的步骤包括:
通过所述加解密组件调用所述公钥对所述响应敏感信息明文进行封装,得到数字信封;
根据所述加密类型,通过所述加解密组件对所述数字信封进行加密,得到加密后的密文。
可选地,所述加密类型包括小报文模式、大报文模式和多字段模式,所述根据所述加密类型,对所述数字信封进行加密,得到加密后的密文的步骤包括:
基于所述小报文模式,调用所述加解密组件中的加密机对所述数字信封中的小报文进行加密,得到加密后的密文;和/或
基于所述大报文模式,将所述数字信封中的大报文基于固定长度进行切割,并调用所述加密机对切割后的固定长度按顺序进行加密,获取加密机返回的密文;
按照原顺序将所述加密机返回的密文进行组装拼接并返回至所述网关,得到所述大报文模式下加密后的密文;和/或
基于所述多字段模式,将所述数字信封中的字段名和待加密的明文字段在数据库中进行匹配后拆分,得到待加密的明文字段;
将所述待加密的明文字段进行组装,得到待加密的明文字段列表;
调用所述加密机对所述待加密的明文字段列表进行加密,得到加密后的密文。
可选地,所述调用所述加密机对所述待加密的明文字段列表进行加密,得到加密后的明文的步骤之后,还包括:
对所述加密后的密文进行封装,得到数字信封;
通过所述网关将所述数字信封返回至调用方;
通过所述调用方调用私钥对所述数字信封进行解密,得到原始的明文。本申请实施例还提供一种信息的加解密装置,所述信息的加解密装置包括:
配置模块,用于根据用户的操作指令,配置相应的加解密组件;
确定模块,用于接收用户发送的敏感信息加解密请求,并根据所述用户发送的敏感信息加解密请求匹配相应的解密类型和/或加密类型;
加解密模块,用于根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。
本申请实施例还提供一种信息的加解密设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的信息的加解密程序,所述信息的加解密程序配置为实现如上所述的信息的加解密方法的步骤。
本申请实施例还提供一种存储介质,所述存储介质上存储有信息的加解密程序,所述信息的加解密程序被处理器执行时实现如上所述的信息的加解密方法的步骤。
本申请实施例提出的信息的加解密方法、装置、设备以及存储介质,通过根据用户的操作指令,配置相应的加解密组件;接收用户发送的敏感信息加解密请求,并根据所述敏感信息加解密请求匹配相应的解密类型和加密类型;根据所述解密类型和所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。本方案可以提高敏感信息传输的安全性,不仅支持灵活配置敏感信息的加解密方式,还支持根据相应的加解密类型对敏感信息进行加解密操作,有效提高了用户体验。
附图说明
图1是本申请信息的加解密装置所属终端设备的功能模块示意图;
图2为本申请信息的加解密方法第一示例性实施例的流程示意图;
图3为本申请信息的加解密方法第一示例性实施例中涉及的提供方新增/修改API加解密组件配置流程示意图;
图4为本申请信息的加解密方法第一示例性实施例中涉及的API敏感信息请求解密流程示意图;
图5为本申请信息的加解密方法第一示例性实施例中涉及的API敏感信息响应加密流程示意图;
图6为本申请信息的加解密方法第三示例性实施例中涉及的API敏感信息解密流程示意图;
图7为本申请信息的加解密方法第四示例性实施例中涉及的API敏感信息加密流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例的主要解决方案是:通过根据用户的操作指令,配置相应的加解密组件;接收用户发送的敏感信息加解密请求,并根据所述敏感信息加解密请求匹配相应的解密类型和加密类型;根据所述解密类型和所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。本方案可以提高敏感信息传输的安全性,不仅支持灵活配置敏感信息的加解密方式,还支持根据相应的加解密类型对敏感信息进行加解密操作,有效提高了用户体验。
参照图1,图1为本申请信息的加解密装置所属终端设备的功能模块示意图。该信息的加解密装置可以为独立于终端设备的、能够进行数据处理的装置,其可以通过硬件或软件的形式承载于终端设备上。该终端设备可以为服务器、网关设备、嵌入式设备等能对大量数据进行实时加解密处理的设备。本申请实施例以网关设备进行举例。
在本实施例中,该信息的加解密装置所属终端设备至少包括配置模块110、处理器120、存储器130以及加解密模块140。
存储器130中存储有操作系统以及信息的加解密程序,信息的加解密装置可以将需要加解密的具体敏感信息、请求解密或响应加密、场景类型等存储于该存储器130中;配置模块110可以是用于配置和管理加解密装置的关键组件,它负责存储和管理加密算法、密钥、证书等安全相关的配置信息;加解密模块120可以包括加解密算法库、密钥管理和生成模块等。
其中,存储器130的信息的加解密程序被处理器执行时实现以下步骤:
根据用户的操作指令,配置相应的加解密组件;
接收用户发送的敏感信息加解密请求,并根据所述敏感信息加解密请求匹配相应的解密类型和/或加密类型;
根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。
进一步地,存储器130的信息的加解密程序被处理器执行时还实现以下步骤:
根据用户的操作指令,确定加解密组件;
将敏感信息进行新增或修改,得到加解密配置信息;
将所述加解密配置信息持久化保存到所述加解密组件的数据库中,以供根据相应的解密类型和相应的加密类型,通过加解密组件调用所述加解密配置信息对敏感信息进行加解密操作。
进一步地,存储器130的信息的加解密程序被处理器执行时还实现以下步骤:
根据所述解密类型,调用所述加解密组件对请求敏感信息进行解密操作,得到解密后的明文;
将所述解密后的明文返回至微服务;
通过所述微服务对接收到的所述解密后的明文进行业务处理,得到响应敏感信息明文,并将所述响应敏感信息明文发送至所述加解密组件;
通过所述加解密组件基于所述加密类型对所述响应敏感信息明文进行加密操作。
进一步地,存储器130的信息的加解密程序被处理器执行时还实现以下步骤:
通过公钥对请求敏感信息进行加密,得到请求敏感信息密文;
将所述请求敏感密文进行封装,得到数字信封;
通过网关将所述数字信封发送至所述加解密组件;
根据所述相应的解密类型,通过所述加解密组件对所述数字信封进行解密,得到解密后的明文。
进一步地,存储器130的信息的加解密程序被处理器执行时还实现以下步骤:
基于所述小报文模式,调用所述加解密组件中的加密机对所述数字信封中的小报文进行解密,得到解密后的明文;和/或
基于所述大报文模式,将所述数字信封中的大报文基于固定长度进行切割,并调用所述加密机对切割后的固定长度按顺序进行解密,获取加密机返回的明文;
按照原顺序将所述加密机返回的明文进行组装拼接并返回至所述网关,得到所述大报文模式下的解密明文;和/或
基于所述多字段模式,将所述数字信封中的字段名和待解密字段在数据库中进行匹配后拆分,得到密文字段;
将所述密文字段进行组装,得到密文字段列表;
调用所述加密机对所述密文字段列表进行解密,得到解密后的明文。
进一步地,存储器130的信息的加解密程序被处理器执行时还实现以下步骤:
通过所述加解密组件调用所述公钥对所述响应敏感信息明文进行封装,得到数字信封;
根据所述加密类型,通过所述加解密组件对所述数字信封进行加密,得到加密后的密文。
进一步地,存储器130的信息的加解密程序被处理器执行时还实现以下步骤:
基于所述小报文模式,调用所述加解密组件中的加密机对所述数字信封中的小报文进行加密,得到加密后的密文;和/或
基于所述大报文模式,将所述数字信封中的大报文基于固定长度进行切割,并调用所述加密机对切割后的固定长度按顺序进行加密,获取加密机返回的密文;
按照原顺序将所述加密机返回的密文进行组装拼接并返回至所述网关,得到所述大报文模式下加密后的密文;和/或
基于所述多字段模式,将所述数字信封中的字段名和待加密的明文字段在数据库中进行匹配后拆分,得到待加密的明文字段;
将所述待加密的明文字段进行组装,得到待加密的明文字段列表;
调用所述加密机对所述待加密的明文字段列表进行加密,得到加密后的密文。
进一步地,存储器130的信息的加解密程序被处理器执行时还实现以下步骤:
对所述加密后的密文进行封装,得到数字信封;
通过所述网关将所述数字信封返回至调用方;
通过所述调用方调用私钥对所述数字信封进行解密,得到原始的明文。
本实施例通过上述方案,具体根据用户的操作指令,配置相应的加解密组件;接收用户发送的敏感信息加解密请求,并根据所述敏感信息加解密请求匹配相应的解密类型和/或加密类型;根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。本方案可以提高敏感信息传输的安全性,不仅支持灵活配置敏感信息的加解密方式,还支持根据相应的加解密类型对敏感信息进行加解密操作,有效提高了用户体验。
基于上述终端设备架构但不限于上述结构,提出本申请方法实施例。
参照图2,图2为本申请信息的加解密方法第一示例性实施例的流程示意图。所述信息的加解密方法包括:
步骤S10,根据用户的操作指令,配置相应的加解密组件。
由于目前的加解密技术相似度较高,安全受制于底层算法的局限,使用流程相对负责,且难以做到灵活性更高的敏感字段以及较难支持在全报文和多字段等场景下进行解密。
因此,为了提高敏感信息在传输过程中的安全性,且能使灵活性更高的敏感字段在不同场景下进行加解密操作,在本实施例方案中,首先需要根据用户的操作指令,自主配置是否开启加解密功能、需要加解密的具体方式、请求解密或响应解密、全报文场景或多字段场景以及具体的加解密字段等。具体的配置过程,如下所述:
具体地,根据用户的操作指令,选择适合的加解密组件;
然后,将敏感信息进行新增或修改操作,得到加解密配置信息;
最后,当敏感信息新增或修改成功,将加解密配置信息持久化保存到加解密组件的数据库中,以便实现对加解密组件的统一管理和配置,以及可以方便地对加解密组件进行修改、更新和查询,同时也可以确保配置信息的持久化和安全性。在对敏感信息进行传输时,可以从数据库中读取相应的加解密配置信息对该敏感信息进行加解密操作。其中,加解密配置信息可以包括加密算法、密钥、加解密字段等。
为了进一步对上述步骤进行阐述,下面以配置API加解密组件进行举例。其中,提供方新增/修改API加解密组件配置流程示意图,如图3所示。
具体地,首先,根据API提供方的操作指令类型,新增或修改API配置加解密敏感字段;
然后,当API新增成功后,加解密组件会将相关信息写入到数据库中。
接着,配置加解密的具体API、请求解密或响应加密和新增的API字段。
当API网关开启加解密功能后,它会对传入的API请求进行加密,并对传出的API响应进行解密,以确保数据的安全性,同时,当需要在API请求或响应中添加新的字段时,可以通过在API网关的配置中进行相应的设置,以实现对新字段的处理和传递。
当API修改成功后,加解密组件会将相关信息写入到数据库中。
以供API网关调用修改后的API字段进行修改加解密字段或关闭加解密插件的操作。
当上述步骤完成时,表示加解密敏感字段配置成功。
通过上述步骤,用户可以根据实际需求和安全要求,自主配置加解密功能,以保护敏感信息的安全性,并满足不同场景下的加解密需求。
步骤S20,接收用户发送的敏感信息加解密请求,并根据所述用户发送的敏感信息加解密请求匹配相应的解密类型和/或加密类型;
其中,解密类型包括相应的小报文、大报文和多字段;
加密类型包括相应的小报文、大报文和多字段。
具体地,当接收到用户发送的对敏感信息进行加解密请求时,判断该请求的类型,其中,可通过设置一个接口或路由,用于接收用户发送的加解密请求。这可以是一个HTTP(Hypertext Transfer Protocol,超文本传输协议)接口、消息队列等。
若该请求类型为对敏感信息进行解密请求,则对该敏感信息匹配相应的解密类型,以及对应的解密过程,其中,解密过程分为全报文与多字段场景,而全报文又可细分为大报文模式和小报文模式;
若该请求类型为对敏感信息进行加密请求,则对该敏感信息匹配相应的加密类型,以及对应的加密过程,其中加密过程也分为全报文与多字段场景,而全报文又可细分为大报文模式和小报文模式。
综上所述,通过接收用户发送的加解密请求,并根据请求中的加解密类型匹配相应的解密类型和加密类型,从而实现对敏感信息的加解密操作。这有助于保护敏感信息的安全性,并满足用户对加解密的需求。
步骤S30,根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。
具体地,首先,通过对应的公钥对请求解密的敏感信息进行加密,构造一个数字信封。其中,数字信封是一个加密的容器,用于存放该请求解密的敏感信息。
然后,通过网关将拦截到的数字信封转发至加解密组件,其中,网关可以通过API(Application Programming Interface,应用程序接口)将数字信封传输至加解密组件进行。API是一组定义了不同软件组件之间交互规则和通信方式的接口。在这种情况下,网关和加解密组件会使用特定的API来进行数据的传输和处理。
随后,当加解密组件接收到存放有请求解密的敏感信息的数字信封后,首先会验证该数字信封的完整性,确保该数字信封没有被篡改或损坏;然后加解密组件会从数据库中匹配相应的私钥以及对应的解密类型,以便进行解密操作;加解密组件再根据相应的私钥以及对应的解密类型拆解该数字信封进行解密,得到解密后的明文。
当解密完成后,加密组件还会将解密后的明文返回至网关,再由网关转发解密后的明文给微服务。
当微服务接收到网关发送的解密后的明文时,对该解密后的进行业务处理,得到响应敏感信息明文,并向网关发送该响应敏感信息明文。
再由网关转发该响应敏感信息明文至加解密组件。其中,网关可以通过HTTP接口将所述解密后的明文转发至所述加解密组件。
接着,通过所述加解密组件调用所述公钥对该响应敏感信息明文进行封装,得到数字信封。
最后,根据相应的加密类型,通过加解密组件对该数字信封进行加密,得到加密后的密文。
当对该数字信封加密完成得到加密后的密文后,加密组件会将该加密后的密文进行封装,得到数字信封返回至网关,再由该网关将该数字信封返回到调用方;当调用方接收到由网关传输的数字信封后,会使用相应的私钥对该数字信封进行解密,得到原始的明文信息,从而利于用户理解和使用这些信息。
为了更好地对上述步骤进行阐述,以API敏感信息进行加解密请求进行举例。
其中,API敏感信息请求解密过程,如图4所示。
具体地,首先,调用方调用API时,将API敏感信息请求发送给API网关;
然后,API网关通过公钥构造数字信封,该数字信封存放有API敏感信息;
接着,API网关将请求体中的数字信封作为body字节流传递给加解密组件。这可以通过将请求体作为参数传递给加解密组件的API接口来实现,其中,body字节流通常指的是HTTP请求或响应中的消息体部分的字节数;
当加解密组件接收到需要进行解密的API敏感信息时,从数据库中匹配相应的私钥以及解密类型,对该API敏感信息进行解密,得到解密后的明文;
最后,将解密后的明文返还至API网关,API网关转发明文请求给API服务。
当完成上述步骤后,API服务会根据接收到的解密后的明文进行响应加密处理,得到响应敏感信息明文,并通过加解密组件对该响应敏感信息明文进行加密操作。其中,具体的API敏感信息响应加密流程示意图,如图5所示。
首先,API服务处理完用户发送的对明文进行加密的请求后,返回处理业务之后的响应结果明文,由API网关基于该明文加密请求将响应敏感信息明文作为body字节流发送至加解密组件,并由加解密组件对该响应敏感信息明文进行加密操作。
接着,当加解密组件在该响应敏感信息明文时,从数据库中调用公钥以及对应的加密类型,根据具体的加密类型对该响应敏感信息明文进行加密,得到加密后的密文并返回至API网关;
最后,当API网关接收到加密后的密文后,对其进行封装,得到数字信封,该数字信封内存放着加密后的明文信息,并通过API网关将数字信封返回至调用方,调用方使用对应的私钥对该数字信封进行解密,得到原始的明文信息。
在上述步骤中,通过将加解密组件与API网关结合使用,可以实现对API敏感信息的安全传输。API网关负责接收和转发请求,而加解密组件负责对请求中的数字信封进行解密。这样可以确保API敏感信息在传输过程中不会被篡改或窃取。通过加解密组件、API网关以及API服务对敏感信息进行加密,可以保护数据安全、防止数据篡改、满足合规要求、增强用户信任和确保数据在传输过程中的安全性。
综上所述,通过根据所述相应的加解密类型,调用所述加解密组件对请求敏感信息进行加解密操作,不仅可以确保只有授权的人员能够获取到明文信息,还可以有效防止敏感信息被恶意篡改、窃取或泄露,提高信息的安全性和保密性。
进一步地,基于上述图2第一示例性实施例提出本申请信息的加解密方法第二示例性实施例,步骤S30,根据所述解密类型和/或所述加密类型,调用所述加解密组件对敏感信息进行加解密操作进一步细化,包括:
步骤S31,根据所述解密类型,调用所述加解密组件对请求敏感信息进行解密操作,得到解密后的明文;
步骤S32,将所述解密后的明文返回至微服务;
步骤S33,通过所述微服务对接收到的所述解密后的明文进行业务处理,得到响应敏感信息明文,并将所述响应敏感信息明文发送至所述加解密组件;
步骤S34,通过所述加解密组件基于所述加密类型对响应敏感信息明文进行加密操作。
具体地,首先,确定加密类型和解密类型。在本实施例中,加密类型和解密类型可包括:全报文和多字段。
当接收到敏感信息请求进行解密时,首先判断该敏感信息的解密类型。
若敏感信息的解密类型为全报文,则调用加解密组件中的加密机,根据相应的解密方法,对敏感信息进行解密操作,得到解密后的明文;
若敏感信息的解密类型为多字段,则从数据库中匹配对应的待解密字段和明文,并调用加解密组件中的加密机对该待解密字段和明文进行解密操作,得到解密后的明文。
当得到解密后的明文后,通过网关将解密后的明文传输至微服务。
微服务接收到对解密后的明文进行加密的请求后,将解密后的明文进行业务处理,得到响应敏感信息明文,并将其传输给加解密组件;
通过该加解密组件判断该响应敏感信息明文的加密类型,并匹配相应的加密方法;
若该解密后的明文的加密类型为全报文,则调用加解密组件中的加密机,根据相应的加密方法,对响应敏感信息明文进行加密操作;
若该响应敏感信息明文的加密类型为多字段,则从数据库中匹配对应的待解密字段和明文,并调用加解密组件中的加密机对该待解密字段和明文进行加密操作。
通过上述实施例方案,可根据加解密类型分为全报文和多字段两种模式,并在两种模式下对敏感信息进行不同方法的加解密操作,更加灵活地满足了用户的不同需求,提高了用户的体验。
进一步地,基于上述第二示例性实施例提出本申请信息的加解密方法第三示例性实施例,所述相应的解密类型包括小报文模式、大报文模式和多字段模式,步骤S31,根据所述相应的解密类型,调用所述加解密组件对请求敏感信息进行解密操作,得到解密后的明文进一步细化,包括:
步骤S311,基于所述小报文模式,调用所述加解密组件中的加密机对所述数字信封中的小报文进行解密,得到解密后的明文;和/或
步骤S312基于所述大报文模式,将所述数字信封中的大报文基于固定长度进行切割,并调用所述加密机对切割后的固定长度按顺序进行解密,获取加密机返回的明文;
步骤S313,按照原顺序将所述加密机返回的明文进行组装拼接并返回至所述网关,得到所述大报文模式下的解密明文;和/或
步骤S314,基于所述多字段模式,将所述数字信封中的字段名和待解密字段在数据库中进行匹配后拆分,得到密文字段;
步骤S315,将所述密文字段进行组装,得到密文字段列表;
步骤S316,调用所述加密机对所述密文字段列表进行解密,得到解密后的明文。
其中,小报文是指在网络通信中传输的较小的数据包。它通常用于传输少量的数据或者控制信息,相对于大型数据包或者文件传输来说,小报文的数据量较小;
大报文是指在网络通信中传输的数据包大小超过了常规的最大传输单元限制的情况;
多字段是指在计算机科学和数据库领域中,一个数据结构或数据类型中包含多个字段或属性。字段是数据的组成部分,用于存储和表示特定的信息。
为了支持在不同的模式下能够对敏感信息灵活地进行解密,因此,本实施例提出了基于全报文场景,即包括小报文模式和大报文模式,以及多字段场景下对敏感信息进行解密的方法;
加解密组件中的加密机是一个专门用于进行解密操作的组件,它可以根据配置和密钥等信息,对密文进行解密,还原为明文数据。
在本实施例中,当加密组件获取到网关解密请求后,可从数据库中匹配对应的解密类型,将解密过程分为全报文与多字段场景。
根据报文大小还可将全报文区分为小报文模式和大报文模式,小报文直接调用加解密组件中的加密机完成解密操作;
大报文按照小报文的固定长度进行切割分组分段,并按顺序组装并调用加解密组件中的加密机进行解密操作;
获取加密机返回的明文后,再按照原顺序进行拼接并返回至网关,从而实现大报文的解密。
根据多字段场景,在数据库中匹配相应的字段名、待解密字段以及解密方式;
根据解密方式,将相应的字段名、待解密字段进行拆分,得到密文字段列表;
然后,将需要解密的密文字段列表作为输入参数传递给加解密组件,并调用加解密组件中的加密机进行解密获得解密后的明文;
最后,将解密后的字段名和明文进行重新排序,并拼接至列表返回至网关。通过重排和拼接操作,返回给网关的列表可以包含多个已解密的字段和对应的字段名,不仅可以确保返回的数据结构与该网关的要求相符,还便于进一步进行后续的业务逻辑处理或数据传递。
以API敏感信息进行解密为例,其中,API敏感信息解密流程示意图,如图6所示。
具体地,获取API网关的解密请求,根据API方法与路径,如METHOD(方法)+URI(Uniform Resource Identifier,统一资源标识符),从数据库中匹配解密类型。
判断该API敏感信息的解密类型是全报文场景或是多字段场景;
若判断的解密类型为全报文场景,则首先从数据库中获取该API敏感信息以及对应的私钥索引,其中,所述的API敏感信息可以为CIP_TEXT(Confidential InformationProtection Text,机密信息保护文本),私钥索引是对私钥的唯一标识符。它可以是CMB_PVB_IDX(China Merchants Bank Private Key Index,特定银行私钥索引),其用于标识和管理私钥。
判断API敏感信息的长度是否大于固定长度;
若否,则直接调用硬件物理加密机进行解密操作;
若是,则将该需要解密的CIP_TEXT按固定长度进行切割并存入数组;
再将切割后的CIP_TEXT拆解成列表形式,进行遍历,并将列表中的CIP_TEXT按照键值对的形式组装成输入参数;
最后,通过硬件物理加密机调用私钥索引中的私钥对输入参数进行解密,即对CIP_TEXT进行解密,获得解密后的明文。
若判断的解密类型为多字段场景,则获取该需要进行解密的CIP_TEXT以及对应的私钥索引;
然后,根据需要进行解密的CIP_TEXT以及对应的私钥索引,从数据库中匹配在数据库中匹配相应的字段名、待解密字段以及解密方式;
根据解密方式,将相应的字段名、待解密字段进行拆分,得到密文字段并组装到列表,得到密文列表;
再将密文列表进行遍历,并将其按照键值对的形式组装成输入参数;
最后,通过硬件物理加密机调用私钥索引中的私钥对输入参数进行解密,即对该密文列表进行解密,获得解密后的明文。
在完成多字段模式的解密后,还需将解密后的字段名和明文进行重排,拼接至列表后返回至API网关。
通过上述实施例方案,将解密过程分为不同的场景,并采用不同的解密方法,可以提高解密的灵活性和效率,同时也能够满足不同场景下的解密需求。
进一步地,基于上述第二示例性实施例提出本申请信息的加解密方法第四示例性实施例,所述相应的解密类型包括小报文模式、大报文模式和多字段模式,步骤S32,根据所述加密类型,对所述数字信封进行加密,得到加密后的密文进一步细化,包括:
步骤S321,基于所述小报文模式,调用所述加解密组件中的加密机对所述数字信封中的小报文进行加密,得到加密后的密文;和/或
步骤S322,基于所述大报文模式,将所述数字信封中的大报文基于固定长度进行切割,并调用所述加密机对切割后的固定长度按顺序进行加密,获取加密机返回的密文;
步骤S323,按照原顺序将所述加密机返回的密文进行组装拼接并返回至所述网关,得到所述大报文模式下加密后的密文;和/或
步骤S324,基于所述多字段模式,将所述数字信封中的字段名和待加密的明文字段在数据库中进行匹配后拆分,得到待加密的明文字段;
步骤S325,将所述待加密的明文字段进行组装,得到待加密的明文字段列表;
步骤S326,调用所述加密机对所述待加密的明文字段列表进行加密,得到加密后的密文。
其中,小报文是指在网络通信中传输的较小的数据包。它通常用于传输少量的数据或者控制信息,相对于大型数据包或者文件传输来说,小报文的数据量较小;
大报文是指在网络通信中传输的数据包大小超过了常规的最大传输单元限制的情况;
多字段是指在计算机科学和数据库领域中,一个数据结构或数据类型中包含多个字段或属性。字段是数据的组成部分,用于存储和表示特定的信息。
为了支持在不同的模式下能够对敏感信息灵活地进行加密操作,提高敏感信息在传输过程中的安全性,本实施例提出了基于全报文场景,即包括小报文模式和大报文模式,以及多字段场景下对敏感信息进行加密的方法;
加解密组件中的加密机是一个专门用于进行解密操作的组件,它可以根据配置和密钥等信息,对密文进行解密,还原为明文数据。
在本实施例中,加密组件获取到由网关发送的数字信封后,可从数据库中匹配对应的加密类型,其中加密过程分为全报文与多字段场景,并根据对应的加密类型对数字信封中的响应敏感信息明文进行加密操作。具体的加密过程如下所述。
首先,根据报文大小可将全报文区分为小报文模式和大报文模式。
若报文为小报文,则直接调用加解密组件中的加密机完成加密操作。
若报文为大报文,则按照小报文的固定长度进行切割分组分段;
再按顺序对切割后的报文进行组装,并调用加解密组件中的加密机对其进行加密,得到加密机返回的密文;
当获取加密机返回的明文后,再通过数据库按照原顺序将该加密机返回的密文进行拼接并返回至网关,从而实现大报文的加密。
根据多字段场景,在数据库中匹配相应的字段名、待解密字段以及对应的解密方式;
根据对应的解密方式,将数字信封中的字段名、待加密的明文字段进行拆分,得到密文字段列表;
再将待加密的密文字段列表作为输入参数传递给加解密组件,然后调用加解密组件中的加密机进行加密,获得加密后的密文;
最后,将加密文字段和不需要加密的明文字段名进行重排,拼接至列表后返还给用户。通过将加密文字段和明文字段名进行重排和拼接,可以使字段的结构更加清晰和易于理解。同时,返回给用户的列表形式也方便用户进行后续的操作和处理。
以API敏感信息进行加密为例,其中,API敏感信息加密流程示意图,如图7所示。
具体地,获取API网关的加密请求,根据API方法与路径,如METHOD(方法)+URI(Uniform Resource Identifier,统一资源标识符),从数据库中匹配对应的解密类型,其中该解密类型包括:全报文和多字段。
判断该API敏感信息的解密类型是全报文场景或是多字段场景;
若判断的解密类型为全报文场景,则首先从数据库中获取该API敏感信息以及对应的私钥索引;
其中,所述的API敏感信息可以为ORI_TEXT(Original Text,原始文本);
公钥索引是对私钥的唯一标识符,它可以是MCH_PUK_IDX(Maste rCard High_Personal Unblocking Key_Index,用户公钥索引),其是用来标识和查找公钥的一种方式。它可以是一个唯一的数字、字符串或其他形式的标识符,用于在密钥管理系统中查找和检索公钥。通过公钥索引,可以方便地找到对应的公钥,以进行加密或验证操作。
然后,判断API敏感信息的长度是否大于固定长度;
若否,则直接调用硬件物理加密机进行解密操作;
若是,则将该需要解密的ORI_TEXT按固定长度进行切割并存入数组;
再将切割后的ORI_TEXT拆解成列表形式,进行遍历,并将列表中的ORI_TEXT按照键值对的形式组装成输入参数;
最后,通过硬件物理加密机调用私钥索引中的私钥对输入参数进行解密,即对ORI_TEXT进行解密,获得解密后的明文。
若判断的解密类型为多字段场景,则获取该需要进行加密的API敏感信息以及对应的私钥索引;
然后,根据需要进行解密的ORI_TEXT以及对应的私钥索引,从数据库中匹配在数据库中匹配相应的字段名、待解密字段以及解密方式;
根据解密方式,将相应的字段名、待解密字段进行拆分,得到密文字段并组装到列表,得到密文列表;
再将密文列表进行遍历,并将其按照键值对的形式组装成输入参数;
最后,通过硬件物理加密机调用私钥索引中的私钥对输入参数进行解密,即对该密文列表进行加密,获得加密后的明文。
在完成多字段模式下对待加密字段和明文的加密操作后,还需将加密文字段和不需要加密的明文字段名进行重排,拼接至列表后返还给用户。
通过上述实施例,可以根据具体的场景需求和安全要求选择最合适的加密方式,以保护敏感信息的机密性和完整性。
在上述实施例方案中,具体通过根据用户的操作指令,配置相应的加解密组件;接收用户发送的敏感信息加解密请求,并根据所述用户发送的敏感信息加解密请求匹配相应的解密类型和加密类型;根据所述相应的解密类型,调用所述加解密组件对敏感信息进行解密操作,得到解密后的明文通过所述加解密组件基于所述相应的加密类型对所述解密后的明文进行加密操作。本方案提高了独立配置且已修改的加解密配置方式,还提供了全报文及多字段等两种场景的敏感信息加解密方案。通过对敏感信息进行请求解密和响应加密,提高了敏感信息传送的安全性。在全报文场景下,支持大报文长度的加解密;在多字段场景下,支持字段级别敏感信息的加解密,粒度更小更精准,且可灵活配置,有效提升了用户体验。
此外,本申请实施例还提供一种信息的加解密装置,其特征在于,所述信息的加解密装置包括:
配置模块,用于根据用户的操作指令,配置相应的加解密组件;
确定模块,用于接收用户发送的敏感信息加解密请求,并根据所述用户发送的敏感信息加解密请求匹配相应的解密类型和/或加密类型;
加解密模块,用于根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。
本申请实施例还提供一种信息的加解密设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的信息的加解密程序,所述信息的加解密程序配置为实现如上所述的信息的加解密方法的步骤。
本申请实施例还提供存储介质,其特征在于,所述存储介质上存储有信息的加解密程序,所述信息的加解密程序被处理器执行时实现如上所述的信息的加解密方法的步骤。
此外,本申请实施例还提出一种终端设备,所述终端设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的信息的加解密程序,所述信息的加解密程序被所述处理器执行时实现如上所述的信息的加解密方法的步骤。
由于本信息的加解密程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
此外,本申请实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有信息的加解密程序,所述信息的加解密程序被处理器执行时实现如上所述的信息的加解密方法的步骤。
由于本信息的加解密程序被处理器执行时,采用了前述所有实施例的全部技术方案,因此至少具有前述所有实施例的全部技术方案所带来的所有有益效果,在此不再一一赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (11)
1.一种信息的加解密方法,其特征在于,所述信息的加解密方法包括以下步骤:
根据用户的操作指令,配置相应的加解密组件;
接收用户发送的敏感信息加解密请求,并根据所述敏感信息加解密请求匹配相应的解密类型和/或加密类型;
根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。
2.如权利要求1所述的信息的加解密方法,其特征在于,所述根据用户的操作指令,配置相应的加解密组件的步骤包括:
根据用户的操作指令,确定加解密组件;
将敏感信息进行新增或修改,得到加解密配置信息;
将所述加解密配置信息持久化保存到所述加解密组件的数据库中,以供根据相应的解密类型和相应的加密类型,通过加解密组件调用所述加解密配置信息对敏感信息进行加解密操作。
3.如权利要求1所述的信息的加解密方法,其特征在于,所述根据所述解密类型和/或所述加密类型,调用所述加解密组件对敏感信息进行加解密操作的步骤包括:
根据所述解密类型,调用所述加解密组件对请求敏感信息进行解密操作,得到解密后的明文;
将所述解密后的明文返回至微服务;
通过所述微服务对接收到的所述解密后的明文进行业务处理,得到响应敏感信息明文,并将所述响应敏感信息明文发送至所述加解密组件;
通过所述加解密组件基于所述加密类型对所述响应敏感信息明文进行加密操作。
4.如权利要求3所述的信息的加解密方法,其特征在于,所述根据所述解密类型,调用所述加解密组件对请求敏感信息进行解密操作,得到解密后的明文的步骤包括:
通过公钥对请求敏感信息进行加密,得到请求敏感信息密文;
将所述请求敏感信息密文进行封装,得到数字信封;
通过网关将所述数字信封发送至所述加解密组件;
根据所述相应的解密类型,通过所述加解密组件对所述数字信封进行解密,得到解密后的明文。
5.如权利要求4所述的信息的加解密方法,其特征在于,所述相应的解密类型包括小报文模式、大报文模式和多字段模式,所述根据所述相应的解密类型,通过所述加解密组件对所述数字信封进行解密,得到解密后的明文的步骤包括:
基于所述小报文模式,调用所述加解密组件中的加密机对所述数字信封中的小报文进行解密,得到解密后的明文;和/或
基于所述大报文模式,将所述数字信封中的大报文基于固定长度进行切割,并调用所述加密机对切割后的固定长度按顺序进行解密,获取加密机返回的明文;
按照原顺序将所述加密机返回的明文进行组装拼接并返回至所述网关,得到所述大报文模式下的解密明文;和/或
基于所述多字段模式,将所述数字信封中的字段名和待解密字段在数据库中进行匹配后拆分,得到密文字段;
将所述密文字段进行组装,得到密文字段列表;
调用所述加密机对所述密文字段列表进行解密,得到解密后的明文。
6.如权利要求3所述的信息的加解密方法,其特征在于,所述通过所述加解密组件基于所述加密类型对所述响应敏感信息明文进行加密操作的步骤包括:
通过所述加解密组件调用所述公钥对所述响应敏感信息明文进行封装,得到数字信封;
根据所述加密类型,通过所述加解密组件对所述数字信封进行加密,得到加密后的密文。
7.如权利要求6所述的信息的加解密方法,其特征在于,所述加密类型包括小报文模式、大报文模式和多字段模式,所述根据所述加密类型,对所述数字信封进行加密,得到加密后的密文的步骤包括:
基于所述小报文模式,调用所述加解密组件中的加密机对所述数字信封中的小报文进行加密,得到加密后的密文;和/或
基于所述大报文模式,将所述数字信封中的大报文基于固定长度进行切割,并调用所述加密机对切割后的固定长度按顺序进行加密,获取加密机返回的密文;
按照原顺序将所述加密机返回的密文进行组装拼接并返回至所述网关,得到所述大报文模式下加密后的密文;和/或
基于所述多字段模式,将所述数字信封中的字段名和待加密的明文字段在数据库中进行匹配后拆分,得到待加密的明文字段;
将所述待加密的明文字段进行组装,得到待加密的明文字段列表;
调用所述加密机对所述待加密的明文字段列表进行加密,得到加密后的密文。
8.如权利要求7所述的信息的加解密方法,其特征在于,所述调用所述加密机对所述待加密的明文字段列表进行加密,得到加密后的密文的步骤之后,还包括:
对所述加密后的密文进行封装,得到数字信封;
通过所述网关将所述数字信封返回至调用方;
通过所述调用方调用私钥对所述数字信封进行解密,得到原始的明文。
9.一种信息的加解密装置,其特征在于,所述信息的加解密装置包括:
配置模块,用于根据用户的操作指令,配置相应的加解密组件;
匹配模块,用于接收用户发送的敏感信息加解密请求,并根据所述用户发送的敏感信息加解密请求匹配相应的解密类型和加密类型;
加解密模块,用于根据所述解密类型和/或所述加密类型,通过所述加解密组件对敏感信息进行加解密操作。
10.一种信息的加解密设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的信息的加解密程序,所述信息的加解密程序配置为实现如权利要求1至8中任一项所述的信息的加解密方法的步骤。
11.一种存储介质,其特征在于,所述存储介质上存储有信息的加解密程序,所述信息的加解密程序被处理器执行时实现如权利要求1至8中任一项所述的信息的加解密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311638570.9A CN117579277A (zh) | 2023-11-30 | 2023-11-30 | 信息的加解密方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311638570.9A CN117579277A (zh) | 2023-11-30 | 2023-11-30 | 信息的加解密方法、装置、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117579277A true CN117579277A (zh) | 2024-02-20 |
Family
ID=89888025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311638570.9A Pending CN117579277A (zh) | 2023-11-30 | 2023-11-30 | 信息的加解密方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117579277A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118153081A (zh) * | 2024-05-11 | 2024-06-07 | 杭州深普科技有限公司 | 一种数据加密管理系统及数据加密方法 |
-
2023
- 2023-11-30 CN CN202311638570.9A patent/CN117579277A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118153081A (zh) * | 2024-05-11 | 2024-06-07 | 杭州深普科技有限公司 | 一种数据加密管理系统及数据加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
JP3657396B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
US5638448A (en) | Network with secure communications sessions | |
CN105610793B (zh) | 一种外包数据加密存储与密文查询系统及其应用方法 | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN109995530B (zh) | 一种适用于移动定位系统的安全分布式数据库交互系统 | |
CN113141365B (zh) | 分布式微服务数据传输的方法、装置、系统和电子设备 | |
CN117579277A (zh) | 信息的加解密方法、装置、设备以及存储介质 | |
WO2020146081A1 (en) | Private exchange of encrypted data over a computer network | |
CN107995147B (zh) | 基于分布式文件系统的元数据加解密方法和系统 | |
CN109379345B (zh) | 敏感信息传输方法及系统 | |
JP2010224655A (ja) | データベース処理方法、データベース処理プログラム、および、暗号化装置 | |
CN111901287B (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
CN116150776A (zh) | 一种共享信息的隐私共享方法及系统 | |
CN115766002A (zh) | 采用量子密钥分发及软件定义实现以太数据加解密的方法 | |
CN109660568B (zh) | 基于srtp实现网络对讲安全机制的方法、设备及系统 | |
JPH1041934A (ja) | 情報暗号化復号化方法および情報暗号化復号化装置 | |
CN104243291A (zh) | 一种可保障用户通讯内容安全的即时通讯方法及其系统 | |
CN115001744A (zh) | 一种云平台数据完整性验证方法及系统 | |
CN113347146A (zh) | 一种自动生成密钥的加密解密方法 | |
CN112131597A (zh) | 一种生成加密信息的方法、装置和智能设备 | |
CN109889563B (zh) | 基于分布式环境的用户数据分布系统及方法 | |
CN117479154B (zh) | 基于统一多域标识认证的办公终端数据处理方法与系统 | |
US9189638B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
JP6167598B2 (ja) | 情報処理装置、情報処理方法、および、コンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |