CN110008727A - 加密敏感参数的处理方法、装置、计算机设备和存储介质 - Google Patents
加密敏感参数的处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110008727A CN110008727A CN201910282983.5A CN201910282983A CN110008727A CN 110008727 A CN110008727 A CN 110008727A CN 201910282983 A CN201910282983 A CN 201910282983A CN 110008727 A CN110008727 A CN 110008727A
- Authority
- CN
- China
- Prior art keywords
- parameter
- client
- sensitive parameter
- acquisition request
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种加密敏感参数的处理方法、装置、计算机设备和存储介质。所述方法包括:接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;解密所述加密敏感参数,得到解密敏感参数;根据所述解密敏感参数进行业务操作;当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。采用本方法能够保障敏感参数不被泄露。
Description
技术领域
本申请涉及信息安全技术领域,特别是涉及一种加密敏感参数的处理方法、装置、计算机设备和存储介质。
背景技术
RPA(Robotic Process Automation,机器人流程自动化)是一种自动化软件技术,它允许通过配置自动化软件(也叫“机器人”)来模拟和人类在软件***中交互相同的动作,从而来执行业务流程。
在自动化软件执行在执行业务流程时,常常需要在客户端上使用敏感参数在业务***中进行一系列自动化操作。然而,由于客户端常常会受到不法分子的网络攻击和非法访问,这也造成客户端储存的敏感参数遭到泄露而被不法分子窃取。
因此,现有的自动化软件往往存在容易泄露敏感参数的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够避免敏感参数泄露的加密敏感参数的处理方法、装置、计算机设备和存储介质。
一种加密敏感参数的处理方法,所述方法包括:
接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;
解密所述加密敏感参数,得到解密敏感参数;
根据所述解密敏感参数进行业务操作;
当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。
在其中一个实施例中,所述解密敏感参数包括登录账号、登录密码和业务***的网页访问地址中的至少一种;
所述根据所述解密敏感参数进行业务操作,包括:
根据所述网页访问地址,访问所述业务***;
执行机器人模拟登录操作;所述机器人模拟登录操作用于使用所述登录账号和所述登录密码,登录所述业务***。
在其中一个实施例中,所述解密所述加密敏感参数,得到解密敏感参数,包括:
获取口令密钥获取请求,并发送所述口令密钥获取请求至所述参数服务平台;
接收针对所述口令密钥获取请求的会话加密密钥;
使用所述会话加密密钥对所述加密敏感参数进行解密,生成所述解密敏感参数。
在其中一个实施例中,所述获取口令密钥获取请求,包括:
发送口令获取请求至所述参数服务平台;
接收针对所述口令获取请求的用户口令;
根据所述用户口令,生成所述口令密钥获取请求。
在其中一个实施例中,所述接收参数服务平台的加密敏感参数,包括:
发送参数获取请求至所述参数服务平台;所述参数获取请求用于供所述参数服务平台确定所述客户端的用户身份特征;所述用户身份特征用于供所述参数服务平台确定针对所述客户端的加密敏感参数;
接收针对所述参数获取请求的所述加密敏感参数。
一种加密敏感参数的发送方法,所述方法包括:
接收客户端的参数获取请求;
生成针对所述参数获取请求的加密敏感参数;
发送所述加密敏感参数;所述加密敏感参数用于供所述客户端接收,并将所述加密敏感参数写入所述客户端的本地内存中;所述加密敏感参数还用于供所述客户端解密,得到解密敏感参数;所述解密敏感参数用于供所述客户端进行业务操作;当业务操作执行完毕时,所述客户端从所述本地内存中销毁所述解密敏感参数和所述加密敏感参数。
在其中一个实施例中,所述生成针对所述参数获取请求的加密敏感参数,包括:
根据所述参数获取请求,确定所述客户端的用户身份特征;所述用户身份特征包括用户职位等级、用户涉密等级和用户入职时长中的至少一种;
根据所述用户身份特征,判断所述客户端是否具有参数使用权限;
若是,则查询针对所述参数获取请求的初始敏感参数;
获取会话加密密钥,并使用所述会话加密密钥对所述初始敏感参数进行加密,生成所述加密敏感参数。
在其中一个实施例中,所述获取会话加密密钥,包括:
接收所述客户端的口令密钥获取请求;
根据所述口令密钥获取请求,确定用户口令;
根据所述用户口令,在预设的密钥映射表中查询是否存在所述会话加密密钥;
若否,生成所述会话加密密钥,并写入所述会话加密密钥至所述密钥映射表;
发送所述会话加密密钥至所述客户端。
在其中一个实施例中,所述查询针对所述参数获取请求的初始敏感参数,包括:
根据所述参数获取请求,查询初始加密参数;
获取平台密钥,并使用所述平台密钥对所述初始加密参数进行解密,得到所述初始敏感参数。
一种加密敏感参数的处理***,所述***包括:客户端和参数服务平台;
所述客户端,用于发送参数获取请求至所述参数服务平台;还用于接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;解密所述加密敏感参数,得到解密敏感参数;根据所述解密敏感参数进行业务操作;当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数;
所述参数服务平台,用于接收所述客户端的参数获取请求;生成针对所述参数获取请求的加密敏感参数;发送所述加密敏感参数。
一种加密敏感参数的处理装置,所述装置包括:
写入模块,用于接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;
解密模块,用于解密所述加密敏感参数,得到解密敏感参数;
操作模块,用于根据所述解密敏感参数进行业务操作;
销毁模块,用于当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。
一种加密敏感参数的发送装置,所述装置包括:
接收模块,用于接收客户端的参数获取请求;
生成模块,用于生成针对所述参数获取请求的加密敏感参数;
发送模块,用于发送所述加密敏感参数;所述加密敏感参数用于供所述客户端接收,并将所述加密敏感参数写入所述客户端的本地内存中;所述加密敏感参数还用于供所述客户端解密,得到解密敏感参数;所述解密敏感参数用于供所述客户端进行业务操作;当业务操作执行完毕时,所述客户端从所述本地内存中销毁所述解密敏感参数和所述加密敏感参数。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;
解密所述加密敏感参数,得到解密敏感参数;
根据所述解密敏感参数进行业务操作;
当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收客户端的参数获取请求;
生成针对所述参数获取请求的加密敏感参数;
发送所述加密敏感参数;所述加密敏感参数用于供所述客户端接收,并将所述加密敏感参数写入所述客户端的本地内存中;所述加密敏感参数还用于供所述客户端解密,得到解密敏感参数;所述解密敏感参数用于供所述客户端进行业务操作;当业务操作执行完毕时,所述客户端从所述本地内存中销毁所述解密敏感参数和所述加密敏感参数。
上述一种加密敏感参数的处理方法、装置、计算机设备和存储介质,客户端通过接收参数服务平台的加密敏感参数,并将加密敏感参数写入客户端的本地内存中;然后,通过解密加密敏感参数,得到解密敏感参数;最后,根据解密敏感参数进行业务操作;当业务操作执行完毕时,从客户端的本地内存中销毁解密敏感参数和加密敏感参数,避免敏感参数长时间保存在客户端本地而容易遭到泄露,通过使用参数管理平台实现对敏感参数的统一管控,进一步提高了敏感参数泄露的难度。
附图说明
图1为一个实施例中一种加密敏感参数的处理方法的应用环境图;
图2为一个实施例中一种加密敏感参数的处理方法的流程示意图;
图3为另一个实施例中一种加密敏感参数的发送方法的流程示意图;
图4为一个实施例中一种加密敏感参数的处理装置的结构框图;
图5为另一个实施例中一种加密敏感参数的发送装置的结构框图;
图6为另一个实施例中一种加密敏感参数的处理***的时序图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的一种加密敏感参数的处理方法,可以应用于如图1所示的应用环境中。其中,客户端110通过网络与参数服务平台120通过网络进行通信。。其中,客户端110可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,参数服务平台120可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种加密敏感参数的处理方法,包括以下步骤:
步骤210,接收参数服务平台的加密敏感参数,将加密敏感参数写入客户端的本地内存中。
其中,敏感参数可以是指涉及到涉及个人隐私或商业秘密的参数。
其中,加密敏感数据可以是指经过特定密钥加密的敏感参数。
具体实现中,客户端110可以通过使用敏感参数在业务***中进行一系列自动化操作。当客户端110需要使用敏感参数时,此时客户端110发送参数获取请求至参数服务平台120。当参数服务平台120接收到该参数获取请求后,参数服务平台120从参数数据库中查找出与该参数获取请求对应的敏感参数,并对敏感参数进行加密生成加密敏感参数,并将该加密敏感参数发送至客户端110。然后,客户端110接收参数服务平台的加密敏感参数,并将该加密敏感参数写入客户端110的本地内存中,供客户端110进行进一步使用。
步骤220,解密加密敏感参数,得到解密敏感参数。
其中,解密敏感参数可以是指经过解码的敏感参数。
具体实现中,当客户端110接收到加密敏感参数后,客户端110根据该加密敏感参数,获取该加密敏感参数对应的解密密钥,并使用该解密密钥对加密敏感参数进行解密,得到解密敏感参数。
步骤230,根据解密敏感参数进行业务操作。
其中,业务操作可以是指需要使用敏感参数而进行业务处理的操作。
具体实现中,当客户端110对加密敏感参数进行解密并得到解密敏感参数后,客户端110根据该解密敏感参数,进行业务操作,例如,自动登录财务***、自动审核财务信息等一系列业务操作。
步骤240,当业务操作执行完毕时,从客户端的本地内存中销毁解密敏感参数和加密敏感参数。
具体实现中,实时监测业务操作是否执行完毕,当业务操作执行完毕时,客户端110从本地内存中销毁解密敏感参数和加密敏感参数,避免遭到泄露。例如,客户端110通过以监控***运行进程的方式,实时地监控当前的业务操作是否执行完毕,当业务操作执行完毕时,客户端110销毁储存在本地内存中的解密敏感参数和加密敏感参数。
上述一种加密敏感参数的处理方法,客户端通过接收参数服务平台的加密敏感参数,并将加密敏感参数写入客户端的本地内存中;然后,通过解密加密敏感参数,得到解密敏感参数;最后,根据解密敏感参数进行业务操作;当业务操作执行完毕时,从客户端的本地内存中销毁解密敏感参数和加密敏感参数,避免敏感参数长时间保存在客户端本地而容易遭到泄露,通过使用参数管理平台实现对敏感参数的同一管控,进一步提高了敏感参数泄露的难度。
在另一个实施例中,解密敏感参数包括登录账号、登录密码和业务***的网页访问地址中的至少一种;根据解密敏感参数进行业务操作,包括:根据网页访问地址,访问业务***;执行机器人模拟登录操作;机器人模拟登录操作用于使用登录账号和登录密码,登录业务***。
其中,业务***可以是指用于处理财务业务的***。
具体实现中,解密敏感参数可以包括登录账号、登录密码和业务***的网页访问地址中的至少一种;当客户端110根据该解密敏感参数进行业务操作时,首先客户端110通过业务***的网页访问地址,并通过调用互联网浏览器的方式,访问该业务***。然后,客户端110执行机器人模拟登录操作。其中,机器人模拟登录操作可以一种基于SeleniumWebdriver(一种浏览器自动化测试框架)编写的自动化登录脚本,当客户端110执行机器人模拟登录操作时,启动该自动化登录脚本,此时自动化登录脚本会自动将登录账号和登录密码填入对应的录入框中,从而让业务***的进行用户验证并登录该业务***,进而完成业务操作。
本实施例的技术方案,客户端在根据解密敏感参数进行业务操作时,通过根据网页访问地址,访问业务***;并执行机器人模拟登录操作,在提供敏感参数的安全程度的同时,实现了业务***自动登录的业务操作。
在另一个实施例中,解密加密敏感参数,得到解密敏感参数,包括:获取口令密钥获取请求,并发送口令密钥获取请求至参数服务平台;接收针对口令密钥获取请求的会话加密密钥;使用会话加密密钥对加密敏感参数进行解密,生成解密敏感参数。
其中,口令密钥获取请求可以是指获取具有口令信息的密钥的请求。
其中,会话加密密钥可以是指在当前客户端与参数服务平台所处的会话期内生效的加密密钥。
在实际应用中,参数服务平台使用会话加密密钥对敏感参数进行加密,生成加密敏感参数。
具体实现中,当客户端110在对加密敏感参数进行解密的过程中,客户端110根据当前的用户口令,获取口令密钥获取请求;然后,客户端110发送该口令密钥获取请求至参数服务平台120。在参数服务平台120接收到口令密钥获取请求之后,参数服务平台120根据口令密钥获取请求查询到与加密敏感参数对应的会话加密密钥,该会话加密密钥仅仅在当前客户端与参数服务平台所处的会话期内生效;然后,发送该会话加密密钥至客户端110。客户端110在接收到会话加密密钥之后,使用该会话加密密钥对加密敏感参数进行解密,生成解密敏感参数。
本实施例的技术方案,通过使用在当前客户端与参数服务平台所处的会话期内生效的会话加密密钥对敏感参数进行加密和解密,保障了客户端与参数服务平台之间通讯会话的安全性,从而可以避免敏感参数遭到不法分子的劫持破解而遭到泄露。
在另一个实施例中,获取口令密钥获取请求,包括:发送口令获取请求至参数服务平台;接收针对口令获取请求的用户口令;根据用户口令,生成口令密钥获取请求。
其中,用户口令可以是指针对客户端用户的临时验证令牌。
具体实现中,当用户成功登录客户端110时,客户端110会发送口令获取请求至参数服务平台120;在参数服务平台120接收到该口令获取请求后,参数服务平台120会生成用户口令,其中,用户口令可以由用户唯一的身份标识、当前时间的时间戳和签名组成。然后,参数服务平台120发送该用户口令至客户端110。客户端110接收针对口令获取请求的用户口令。客户端110还可以根据用户口令,生成口令密钥获取请求。
本实施例的技术方案,客户端通过发送口令获取请求至参数服务平台;并接收针对口令获取请求的用户口令;然后,根据用户口令,生成口令密钥获取请求;使参数服务平台可以根据口令密钥获取请求,确定当前客户端对应的用户口令,并根据用户口令查询对应的会话加密密钥,提高了参数管理平台管控敏感参数的安全程度。
在另一个实施例中,接收参数服务平台的加密敏感参数,包括:发送参数获取请求至参数服务平台;参数获取请求用于供参数服务平台确定客户端的用户身份特征;用户身份特征用于供参数服务平台确定针对客户端的加密敏感参数;接收针对参数获取请求的加密敏感参数。
具体实现中,当客户端110发送参数获取请求至参数服务平台120后,参数服务平台120根据参数获取请求确定使用当前客户端110用户的用户身份特征,例如,用户姓名、用户职位等级、用户涉密等级和用户入职时长。然后,参数服务平台120根据该用户身份特征,确定针对使用当前客户端110用户的加密敏感参数,并将加密敏感参数发送至客户端110,供客户端110接收。
例如,当使用客户端110用户的用户涉密等级较低时,此时相对当前用户来说,参数管理平台120将要发送至客户端110的所有参数均为敏感参数,因此参数管理平台120对所有参数进行加密,得到加密敏感参数。当使用客户端110用户的用户涉密等级较高时,此时相对当前用户来说,参数管理平台120将要发送至客户端110的参数中只有部分参数属于敏感参数,因此参数管理平台120只对部分参数进行加密,得到加密敏感参数。
本实施例的技术方案,通过根据发送参数获取请求确定用户身份特征,并根据用户身份特征选择性地对敏感参数进行加密,提高了客户端获取加密敏感参数的效率。
在一个实施例中,如图3所示,提供了一种加密敏感参数的发送方法,其特征在于,包括以下步骤:
步骤310,接收客户端的参数获取请求。
其中,参数获取请求可以是指用于获取敏感参数的请求。
具体实现中,客户端110可以通过使用敏感参数在业务***中进行一系列自动化操作。当客户端110需要使用敏感参数时,此时客户端110发送参数获取请求至参数服务平台120。参数服务平台120接收客户端110发送的参数获取请求。
步骤320,生成针对参数获取请求的加密敏感参数。
具体实现中,当参数服务平台120接收到该参数获取请求后,参数服务平台120从参数数据库中查找出与该参数获取请求对应的敏感参数,并对敏感参数进行加密生成加密敏感参数。
步骤330,发送加密敏感参数;加密敏感参数用于供客户端接收,并将加密敏感参数写入客户端的本地内存中;加密敏感参数还用于供客户端解密,得到解密敏感参数;解密敏感参数用于供客户端进行业务操作;当业务操作执行完毕时,客户端从本地内存中销毁解密敏感参数和加密敏感参数。
具体实现中,当参数服务平台120生成加密敏感参数后,发送加密敏感参数至客户端110。客户端110接收参数服务平台的加密敏感参数,并将该加密敏感参数写入客户端110的本地内存中。然后,客户端110根据该加密敏感参数,获取该加密敏感参数对应的解密密钥,并使用该解密密钥对加密敏感参数进行解密,得到解密敏感参数。
然后,客户端110根据该解密敏感参数,进行业务操作,例如,执行自动登录财务***、执行自动审核财务信息等一系列业务操作。当业务操作执行完毕时,客户端110销毁储存在本地内存中的解密敏感参数和加密敏感参数。
上述一种加密敏感参数的发送方法,客户端通过接收参数服务平台的加密敏感参数,并将加密敏感参数写入客户端的本地内存中;然后,通过解密加密敏感参数,得到解密敏感参数;最后,根据解密敏感参数进行业务操作;当业务操作执行完毕时,从客户端的本地内存中销毁解密敏感参数和加密敏感参数,避免敏感参数长时间保存在客户端本地而容易遭到泄露,通过使用参数管理平台实现对敏感参数的同一管控,进一步提高了敏感参数泄露的难度。
在另一个实施例中,生成针对参数获取请求的加密敏感参数,包括:根据参数获取请求,确定客户端的用户身份特征;用户身份特征包括用户职位等级、用户涉密等级和用户入职时长中的至少一种;根据用户身份特征,判断客户端是否具有参数使用权限;若是,则查询针对参数获取请求的初始敏感参数;获取会话加密密钥,并使用会话加密密钥对初始敏感参数进行加密,生成加密敏感参数。
其中,初始敏感参数可以是指未经过密钥加密的敏感参数。
具体实现中,参数服务平台120在生成针对参数获取请求的加密敏感参数的过程中,参数服务平台120根据参数获取请求确定使用当前客户端110用户的用户身份特征,用户身份特征包括用户职位等级、用户涉密等级和用户入职时长中的至少一种;然后,参数服务平台120根据用户身份特征,判断客户端是否具有参数使用权限;当客户端110具有参数使用权限时,参数服务平台120针对参数获取请求并根据用户身份特征在服务器数据库中查询初始敏感参数;并获取会话加密密钥,其中,会话加密密钥仅仅在当前客户端与参数服务平台所处的会话期内生效。然后,参数服务平台120使用会话加密密钥对初始敏感参数进行加密,生成加密敏感参数。当客户端110不具有参数使用权限时,参数服务平台120返回参数获取错误消息至客户端110。
本实施例的技术方案,参数服务平台通过根据参数获取请求,确定客户端的用户身份特征;并根据用户身份特征,判断客户端是否具有参数使用权限;当客户端具有参数使用权限时,才发送加密敏感参数;通过验证使用客户端的用户是否具有参数使用权限,提高了参数管理平台管控敏感参数的安全程度。
在另一个实施例中,获取会话加密密钥,包括:接收客户端的口令密钥获取请求;根据口令密钥获取请求,确定用户口令;根据用户口令,在预设的密钥映射表中查询是否存在会话加密密钥;若否,生成会话加密密钥,并写入会话加密密钥至密钥映射表;发送会话加密密钥至客户端。
其中,密钥映射表可以是指根据用户口令与会话加密密钥的映射关系生成的数据表。
在实际应用中,参数服务平台120会将会话加密密钥以(token,key)的格式保存在参数服务平台120服务器的内存映射表中,并由参数服务平台120服务器管理会话加密密钥的有效期。
具体实现中,参数服务平台120在获取会话加密密钥的过程中,参数服务平台120接收客户端的口令密钥获取请求;然后,参数服务平台120根据口令密钥获取请求,确定当前客户端110的用户口令,其中,用户口令可以由用户唯一的身份标识、当前时间的时间戳和签名组成。参数服务平台120根据用户口令,在预设的密钥映射表中查询是否存在会话加密密钥。
当在预设的密钥映射表中查询不到会话加密密钥时,参数服务平台120生成会话加密密钥,并写入会话加密密钥至密钥映射表;最后,发送会话加密密钥至客户端110。
当在预设的密钥映射表中查询到会话加密密钥时,参数服务平台120直接发送会话加密密钥至客户端110。另外,当会话加密密钥过期时,参数服务平台120会重新生成会话加密密钥,并写入会话加密密钥至密钥映射表。
本实施例的技术方案,通过使用在当前客户端与参数服务平台所处的会话期内生效的会话加密密钥对敏感参数进行加密和解密,保障了客户端与参数服务平台之间通讯会话的安全性,从而可以避免敏感参数遭到不法分子的劫持破解而遭到泄露。
在另一个实施例中,查询针对参数获取请求的初始敏感参数,包括:根据参数获取请求,查询初始加密参数;获取平台密钥,并使用平台密钥对初始加密参数进行解密,得到初始敏感参数。
其中,平台密钥可以是指仅供参数服务平台进行使用的加密密钥。
其中,初始加密参数可以是指经过平台密钥加密的初始敏感参数。
具体实现中,参数服务平台120的服务器数据库中预先存放有经过平台密钥加密的初始敏感参数,即初始加密参数。在服务器数据库中查询针对参数获取请求的初始敏感参数的过程中,参数服务平台120首先要在参数服务平台120的服务器数据库中,根据参数获取请求查询初始加密参数;然后,获取平台密钥,并使用平台密钥对初始加密参数进行解密,得到初始敏感参数。
本实施例的技术方案,的服务器数据库中预先存放有经过平台密钥加密的初始加密参数,当客户端需要使用敏感参数时,再使用平台密钥对初始加密参数进行解密,得到初始敏感参数。实现了参数服务平台对敏感参数的加密保存,提高参数服务平台管理和存放敏感参数的安全程度。
应该理解的是,虽然图2和图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种加密敏感参数的处理***,***包括:客户端和参数服务平台;
客户端,用于发送参数获取请求至参数服务平台;还用于接收参数服务平台的加密敏感参数,将加密敏感参数写入客户端的本地内存中;解密加密敏感参数,得到解密敏感参数;根据解密敏感参数进行业务操作;当业务操作执行完毕时,从客户端的本地内存中销毁解密敏感参数和加密敏感参数;
参数服务平台,用于接收客户端的参数获取请求;生成针对参数获取请求的加密敏感参数;发送加密敏感参数。
关于一种加密敏感参数的处理***的具体限定可以参见上文中对于一种加密敏感参数的处理方法的限定,在此不再赘述。
在一个实施例中,如图4所示,提供了一种加密敏感参数的处理装置,包括:
写入模块410,用于接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;
解密模块420,用于解密所述加密敏感参数,得到解密敏感参数;
操作模块430,用于根据所述解密敏感参数进行业务操作;
销毁模块440,用于当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。
在一个实施例中,所述解密敏感参数包括登录账号、登录密码和业务***的网页访问地址中的至少一种;上述的操作模块430,包括:访问子模块,用于根据所述网页访问地址,访问所述业务***;登录子模块,用于执行机器人模拟登录操作;所述机器人模拟登录操作用于使用所述登录账号和所述登录密码,登录所述业务***。
在一个实施例中,上述的解密模块420,包括:请求获取子模块,用于获取口令密钥获取请求,并发送所述口令密钥获取请求至所述参数服务平台;密钥接收子模块,用于接收针对所述口令密钥获取请求的会话加密密钥;解密子模块,用于使用所述会话加密密钥对所述加密敏感参数进行解密,生成所述解密敏感参数。
在一个实施例中,上述的请求获取子模块,包括:发送单元,用于发送口令获取请求至所述参数服务平台;接收单元,用于接收针对所述口令获取请求的用户口令;生成单元,用于根据所述用户口令,生成所述口令密钥获取请求。
在一个实施例中,上述的写入模块410,包括:发送子模块,用于发送参数获取请求至所述参数服务平台;所述参数获取请求用于供所述参数服务平台确定所述客户端的用户身份特征;所述用户身份特征用于供所述参数服务平台确定针对所述客户端的加密敏感参数;参数接收子模块,用于接收针对所述参数获取请求的所述加密敏感参数。
关于一种加密敏感参数的处理装置的具体限定可以参见上文中对于一种加密敏感参数的处理方法的限定,在此不再赘述。上述一种加密敏感参数的处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图5所示,提供了一种加密敏感参数的发送装置,包括:
接收模块510,用于接收客户端的参数获取请求;
生成模块520,用于生成针对所述参数获取请求的加密敏感参数;
发送模块530,用于发送所述加密敏感参数;所述加密敏感参数用于供所述客户端接收,并将所述加密敏感参数写入所述客户端的本地内存中;所述加密敏感参数还用于供所述客户端解密,得到解密敏感参数;所述解密敏感参数用于供所述客户端进行业务操作;当业务操作执行完毕时,所述客户端从所述本地内存中销毁所述解密敏感参数和所述加密敏感参数。
在一个实施例中,上述的生成模块520,包括:确定子模块,用于根据所述参数获取请求,确定所述客户端的用户身份特征;所述用户身份特征包括用户职位等级、用户涉密等级和用户入职时长中的至少一种;判断子模块,用于根据所述用户身份特征,判断所述客户端是否具有参数使用权限;查询子模块,用于若是,则查询针对所述参数获取请求的初始敏感参数;获取子模块,用于获取会话加密密钥,并使用所述会话加密密钥对所述初始敏感参数进行加密,生成所述加密敏感参数。
在一个实施例中,上述的获取子模块,包括:接收单元,用于接收所述客户端的口令密钥获取请求;确定单元,用于根据所述口令密钥获取请求,确定用户口令;第一查询单元,用于根据所述用户口令,在预设的密钥映射表中查询是否存在所述会话加密密钥;写入单元,用于若否,生成所述会话加密密钥,并写入所述会话加密密钥至所述密钥映射表;发送单元,用于发送所述会话加密密钥至所述客户端。
在一个实施例中,上述的查询子模块,包括:第二查询单元,用于根据所述参数获取请求,查询初始加密参数;密钥获取单元,用于获取平台密钥,并使用所述平台密钥对所述初始加密参数进行解密,得到所述初始敏感参数。
关于一种加密敏感参数的发送装置的具体限定可以参见上文中对于一种加密敏感参数的发送方法的限定,在此不再赘述。上述一种加密敏感参数的发送装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,为了便于本领域技术人员的理解,如图6所示,提供了一种加密敏感参数的处理***的时序图;其中,
当用户登录客户端110时,参数服务平台120生成用户口令(token,令牌),并将用户口令返回至客户端110。
当客户端110向参数服务平台120请求会话加密密钥时,参数服务平台120根据用户口令,查询是否存在有效的会话加密密钥。若不存在或会话加密密钥过期,参数服务平台120生成会话加密密钥,并写入会话加密密钥至密钥映射表;最后,发送会话加密密钥至客户端110。
当客户端110请求参数服务平台120的敏感参数时,参数服务平台120判断客户端是否具有参数使用权限;若具有参数使用权限,参数服务平台120在参数服务平台120的服务器数据库中,根据参数获取请求查询初始加密参数;然后,获取平台密钥,并使用平台密钥对初始加密参数进行解密,得到初始敏感参数。参数服务平台120使用会话加密密钥对初始敏感参数进行加密,生成加密敏感参数。
当客户端110不具有参数使用权限时,参数服务平台120返回参数获取错误消息至客户端110。
参数服务平台120发送加密敏感参数至客户端110。客户端110接收参数服务平台的加密敏感参数,并将该加密敏感参数写入客户端110的本地内存中。然后,客户端110根据该加密敏感参数,获取该加密敏感参数对应的解密密钥,并使用该解密密钥对加密敏感参数进行解密,得到解密敏感参数。
然后,客户端110根据该解密敏感参数,进行业务操作,例如,执行自动登录财务***、执行自动审核财务信息等一系列业务操作。当业务操作执行完毕时,客户端110销毁储存在本地内存中的解密敏感参数和加密敏感参数。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储加密敏感参数和解密敏感参数数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种加密敏感参数的处理方法和一种加密敏感参数的发送方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
步骤210,接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;
步骤220,解密所述加密敏感参数,得到解密敏感参数;
步骤230,根据所述解密敏感参数进行业务操作;
步骤240,当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。
在一个实施例中,处理器执行计算机程序时还实现以下步骤;根据所述网页访问地址,访问所述业务***;执行机器人模拟登录操作;所述机器人模拟登录操作用于使用所述登录账号和所述登录密码,登录所述业务***。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取口令密钥获取请求,并发送所述口令密钥获取请求至所述参数服务平台;接收针对所述口令密钥获取请求的会话加密密钥;使用所述会话加密密钥对所述加密敏感参数进行解密,生成所述解密敏感参数。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:发送口令获取请求至所述参数服务平台;接收针对所述口令获取请求的用户口令;根据所述用户口令,生成所述口令密钥获取请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:发送参数获取请求至所述参数服务平台;所述参数获取请求用于供所述参数服务平台确定所述客户端的用户身份特征;所述用户身份特征用于供所述参数服务平台确定针对所述客户端的加密敏感参数;接收针对所述参数获取请求的所述加密敏感参数。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
步骤210,接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;
步骤220,解密所述加密敏感参数,得到解密敏感参数;
步骤230,根据所述解密敏感参数进行业务操作;
步骤240,当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤;根据所述网页访问地址,访问所述业务***;执行机器人模拟登录操作;所述机器人模拟登录操作用于使用所述登录账号和所述登录密码,登录所述业务***。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取口令密钥获取请求,并发送所述口令密钥获取请求至所述参数服务平台;接收针对所述口令密钥获取请求的会话加密密钥;使用所述会话加密密钥对所述加密敏感参数进行解密,生成所述解密敏感参数。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:发送口令获取请求至所述参数服务平台;接收针对所述口令获取请求的用户口令;根据所述用户口令,生成所述口令密钥获取请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:发送参数获取请求至所述参数服务平台;所述参数获取请求用于供所述参数服务平台确定所述客户端的用户身份特征;所述用户身份特征用于供所述参数服务平台确定针对所述客户端的加密敏感参数;接收针对所述参数获取请求的所述加密敏感参数。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
步骤310,接收客户端的参数获取请求;
步骤320,生成针对所述参数获取请求的加密敏感参数;
步骤330,发送所述加密敏感参数;所述加密敏感参数用于供所述客户端接收,并将所述加密敏感参数写入所述客户端的本地内存中;所述加密敏感参数还用于供所述客户端解密,得到解密敏感参数;所述解密敏感参数用于供所述客户端进行业务操作;当业务操作执行完毕时,所述客户端从所述本地内存中销毁所述解密敏感参数和所述加密敏感参数。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据所述参数获取请求,确定所述客户端的用户身份特征;所述用户身份特征包括用户职位等级、用户涉密等级和用户入职时长中的至少一种;根据所述用户身份特征,判断所述客户端是否具有参数使用权限;若是,则查询针对所述参数获取请求的初始敏感参数;获取会话加密密钥,并使用所述会话加密密钥对所述初始敏感参数进行加密,生成所述加密敏感参数。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收所述客户端的口令密钥获取请求;根据所述口令密钥获取请求,确定用户口令;根据所述用户口令,在预设的密钥映射表中查询是否存在所述会话加密密钥;若否,生成所述会话加密密钥,并写入所述会话加密密钥至所述密钥映射表;发送所述会话加密密钥至所述客户端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据所述参数获取请求,查询初始加密参数;获取平台密钥,并使用所述平台密钥对所述初始加密参数进行解密,得到所述初始敏感参数。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
步骤310,接收客户端的参数获取请求;
步骤320,生成针对所述参数获取请求的加密敏感参数;
步骤330,发送所述加密敏感参数;所述加密敏感参数用于供所述客户端接收,并将所述加密敏感参数写入所述客户端的本地内存中;所述加密敏感参数还用于供所述客户端解密,得到解密敏感参数;所述解密敏感参数用于供所述客户端进行业务操作;当业务操作执行完毕时,所述客户端从所述本地内存中销毁所述解密敏感参数和所述加密敏感参数。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据所述参数获取请求,确定所述客户端的用户身份特征;所述用户身份特征包括用户职位等级、用户涉密等级和用户入职时长中的至少一种;根据所述用户身份特征,判断所述客户端是否具有参数使用权限;若是,则查询针对所述参数获取请求的初始敏感参数;获取会话加密密钥,并使用所述会话加密密钥对所述初始敏感参数进行加密,生成所述加密敏感参数。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收所述客户端的口令密钥获取请求;根据所述口令密钥获取请求,确定用户口令;根据所述用户口令,在预设的密钥映射表中查询是否存在所述会话加密密钥;若否,生成所述会话加密密钥,并写入所述会话加密密钥至所述密钥映射表;发送所述会话加密密钥至所述客户端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据所述参数获取请求,查询初始加密参数;获取平台密钥,并使用所述平台密钥对所述初始加密参数进行解密,得到所述初始敏感参数。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (14)
1.一种敏感参数的处理方法,其特征在于,所述方法包括:
接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;
解密所述加密敏感参数,得到解密敏感参数;
根据所述解密敏感参数进行业务操作;
当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。
2.根据权利要求1所述的方法,其特征在于,所述解密敏感参数包括登录账号、登录密码和业务***的网页访问地址中的至少一种;
所述根据所述解密敏感参数进行业务操作,包括:
根据所述网页访问地址,访问所述业务***;
执行机器人模拟登录操作;所述机器人模拟登录操作用于使用所述登录账号和所述登录密码,登录所述业务***。
3.根据权利要求1所述的方法,其特征在于,所述解密所述加密敏感参数,得到解密敏感参数,包括:
获取口令密钥获取请求,并发送所述口令密钥获取请求至所述参数服务平台;
接收针对所述口令密钥获取请求的会话加密密钥;
使用所述会话加密密钥对所述加密敏感参数进行解密,生成所述解密敏感参数。
4.根据权利要求2所述的方法,其特征在于,所述获取口令密钥获取请求,包括:
发送口令获取请求至所述参数服务平台;
接收针对所述口令获取请求的用户口令;
根据所述用户口令,生成所述口令密钥获取请求。
5.根据权利要求1所述的方法,其特征在于,所述接收参数服务平台的加密敏感参数,包括:
发送参数获取请求至所述参数服务平台;所述参数获取请求用于供所述参数服务平台确定所述客户端的用户身份特征;所述用户身份特征用于供所述参数服务平台确定针对所述客户端的加密敏感参数;
接收针对所述参数获取请求的所述加密敏感参数。
6.一种加密敏感参数的发送方法,其特征在于,所述方法包括:
接收客户端的参数获取请求;
生成针对所述参数获取请求的加密敏感参数;
发送所述加密敏感参数;所述加密敏感参数用于供所述客户端接收,并将所述加密敏感参数写入所述客户端的本地内存中;所述加密敏感参数还用于供所述客户端解密,得到解密敏感参数;所述解密敏感参数用于供所述客户端进行业务操作;当业务操作执行完毕时,所述客户端从所述本地内存中销毁所述解密敏感参数和所述加密敏感参数。
7.根据权利要求6所述的方法,其特征在于,所述生成针对所述参数获取请求的加密敏感参数,包括:
根据所述参数获取请求,确定所述客户端的用户身份特征;所述用户身份特征包括用户职位等级、用户涉密等级和用户入职时长中的至少一种;
根据所述用户身份特征,判断所述客户端是否具有参数使用权限;
若是,则查询针对所述参数获取请求的初始敏感参数;
获取会话加密密钥,并使用所述会话加密密钥对所述初始敏感参数进行加密,生成所述加密敏感参数。
8.根据权利要求7所述的方法,其特征在于,所述获取会话加密密钥,包括:
接收所述客户端的口令密钥获取请求;
根据所述口令密钥获取请求,确定用户口令;
根据所述用户口令,在预设的密钥映射表中查询是否存在所述会话加密密钥;
若否,生成所述会话加密密钥,并写入所述会话加密密钥至所述密钥映射表;
发送所述会话加密密钥至所述客户端。
9.根据权利要求2所述的方法,其特征在于,所述查询针对所述参数获取请求的初始敏感参数,包括:
根据所述参数获取请求,查询初始加密参数;
获取平台密钥,并使用所述平台密钥对所述初始加密参数进行解密,得到所述初始敏感参数。
10.一种加密敏感参数的处理***,其特征在于,所述***包括:客户端和参数服务平台;
所述客户端,用于发送参数获取请求至所述参数服务平台;还用于接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;解密所述加密敏感参数,得到解密敏感参数;根据所述解密敏感参数进行业务操作;当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数;
所述参数服务平台,用于接收所述客户端的参数获取请求;生成针对所述参数获取请求的加密敏感参数;发送所述加密敏感参数。
11.一种加密敏感参数的处理装置,其特征在于,所述装置包括:
写入模块,用于接收参数服务平台的加密敏感参数,将所述加密敏感参数写入客户端的本地内存中;
解密模块,用于解密所述加密敏感参数,得到解密敏感参数;
操作模块,用于根据所述解密敏感参数进行业务操作;
销毁模块,用于当业务操作执行完毕时,从所述客户端的本地内存中销毁所述解密敏感参数和所述加密敏感参数。
12.一种加密敏感参数的发送装置,其特征在于,所述装置包括:
接收模块,用于接收客户端的参数获取请求;
生成模块,用于生成针对所述参数获取请求的加密敏感参数;
发送模块,用于发送所述加密敏感参数;所述加密敏感参数用于供所述客户端接收,并将所述加密敏感参数写入所述客户端的本地内存中;所述加密敏感参数还用于供所述客户端解密,得到解密敏感参数;所述解密敏感参数用于供所述客户端进行业务操作;当业务操作执行完毕时,所述客户端从所述本地内存中销毁所述解密敏感参数和所述加密敏感参数。
13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9中任一项所述方法的步骤。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910282983.5A CN110008727B (zh) | 2019-04-10 | 2019-04-10 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910282983.5A CN110008727B (zh) | 2019-04-10 | 2019-04-10 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110008727A true CN110008727A (zh) | 2019-07-12 |
CN110008727B CN110008727B (zh) | 2020-07-21 |
Family
ID=67170606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910282983.5A Active CN110008727B (zh) | 2019-04-10 | 2019-04-10 | 加密敏感参数的处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110008727B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027047A (zh) * | 2019-11-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN115955325A (zh) * | 2022-10-26 | 2023-04-11 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、***及电子设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0843928A2 (en) * | 1995-07-17 | 1998-05-27 | Roger E. Billings | Distributed data processing network |
CN1753359A (zh) * | 2004-09-24 | 2006-03-29 | 华为技术有限公司 | 实现传输SyncML同步数据的方法 |
CN101742508A (zh) * | 2009-12-21 | 2010-06-16 | 中兴通讯股份有限公司 | 一种wapi终端与应用服务器传输文件的***及方法 |
CN101964793A (zh) * | 2010-10-08 | 2011-02-02 | 上海银联电子支付服务有限公司 | 终端和服务器间的数据传输方法及***、签到和支付方法 |
CN105307165A (zh) * | 2015-10-10 | 2016-02-03 | 中国民生银行股份有限公司 | 基于移动应用的通信方法、服务端和客户端 |
CN107566324A (zh) * | 2016-06-30 | 2018-01-09 | 南京中兴新软件有限责任公司 | 加密方法、解密方法及装置 |
CN108418785A (zh) * | 2017-12-13 | 2018-08-17 | 平安科技(深圳)有限公司 | 密码调用方法、服务器及存储介质 |
CN109347626A (zh) * | 2018-09-03 | 2019-02-15 | 杭州电子科技大学 | 一种具有反跟踪特性的安全身份认证方法 |
CN109409109A (zh) * | 2018-10-17 | 2019-03-01 | 网易(杭州)网络有限公司 | 网络服务中的数据处理方法、装置、处理器及服务器 |
CN109471844A (zh) * | 2018-10-10 | 2019-03-15 | 深圳市达仁基因科技有限公司 | 文件共享方法、装置、计算机设备和存储介质 |
CN109600730A (zh) * | 2019-01-22 | 2019-04-09 | 苏州宏裕千智能设备科技有限公司 | 一种信息的收集控制方法及终端 |
-
2019
- 2019-04-10 CN CN201910282983.5A patent/CN110008727B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0843928A2 (en) * | 1995-07-17 | 1998-05-27 | Roger E. Billings | Distributed data processing network |
CN1753359A (zh) * | 2004-09-24 | 2006-03-29 | 华为技术有限公司 | 实现传输SyncML同步数据的方法 |
CN101742508A (zh) * | 2009-12-21 | 2010-06-16 | 中兴通讯股份有限公司 | 一种wapi终端与应用服务器传输文件的***及方法 |
CN101964793A (zh) * | 2010-10-08 | 2011-02-02 | 上海银联电子支付服务有限公司 | 终端和服务器间的数据传输方法及***、签到和支付方法 |
CN105307165A (zh) * | 2015-10-10 | 2016-02-03 | 中国民生银行股份有限公司 | 基于移动应用的通信方法、服务端和客户端 |
CN107566324A (zh) * | 2016-06-30 | 2018-01-09 | 南京中兴新软件有限责任公司 | 加密方法、解密方法及装置 |
CN108418785A (zh) * | 2017-12-13 | 2018-08-17 | 平安科技(深圳)有限公司 | 密码调用方法、服务器及存储介质 |
CN109347626A (zh) * | 2018-09-03 | 2019-02-15 | 杭州电子科技大学 | 一种具有反跟踪特性的安全身份认证方法 |
CN109471844A (zh) * | 2018-10-10 | 2019-03-15 | 深圳市达仁基因科技有限公司 | 文件共享方法、装置、计算机设备和存储介质 |
CN109409109A (zh) * | 2018-10-17 | 2019-03-01 | 网易(杭州)网络有限公司 | 网络服务中的数据处理方法、装置、处理器及服务器 |
CN109600730A (zh) * | 2019-01-22 | 2019-04-09 | 苏州宏裕千智能设备科技有限公司 | 一种信息的收集控制方法及终端 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027047A (zh) * | 2019-11-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN111027047B (zh) * | 2019-11-29 | 2024-04-02 | 安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN115955325A (zh) * | 2022-10-26 | 2023-04-11 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、***及电子设备 |
CN115955325B (zh) * | 2022-10-26 | 2024-02-02 | 贝壳找房(北京)科技有限公司 | 一种信息的管控方法、***及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110008727B (zh) | 2020-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
CN110365670A (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN108833355B (zh) | 数据处理方法、装置、计算机设备和计算机可读存储介质 | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN112613076B (zh) | 保护隐私的多方数据处理的方法、装置和*** | |
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
CN111274599A (zh) | 一种基于区块链的数据共享方法及相关装置 | |
CN110245505A (zh) | 数据表访问方法、装置、计算机设备和存储介质 | |
CN110489393A (zh) | 违约信息查询方法、装置、计算机设备和存储介质 | |
CN106992851A (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN110851800B (zh) | 代码保护方法、装置、***及可读存储介质 | |
WO2022206453A1 (zh) | 提供跨链隐私数据的方法和装置 | |
CN109697370A (zh) | 数据库数据加解密方法、装置、计算机设备和存储介质 | |
CN109347813A (zh) | 物联网设备登录方法、***、计算机设备和存储介质 | |
CN110008727A (zh) | 加密敏感参数的处理方法、装置、计算机设备和存储介质 | |
CN113886862A (zh) | 一种可信计算***及基于可信计算***的资源处理方法 | |
CN114222288B (zh) | 设备标识生成方法、设备标识校验方法和装置 | |
CN110445757A (zh) | 人事信息加密方法、装置、计算机设备和存储介质 | |
CN112866216B (zh) | 一种用于对文件加密的方法及*** | |
CN112528268B (zh) | 跨渠道的小程序登录管理方法、装置及相关设备 | |
CN108985040B (zh) | 使用密码钥匙登录的方法和装置、存储介质及处理器 | |
CN102404363B (zh) | 一种访问方法及装置 | |
CN114244519A (zh) | 密码的校验方法、装置、计算机设备和存储介质 | |
CN113407931A (zh) | 一种密码管理方法、装置和输入终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 511458 Room 1301, Chengtou Building, 106 Fengze East Road, Nansha District, Guangzhou City, Guangdong Province (self-compiled 1301-12159) Applicant after: Southern Power Grid Digital Grid Research Institute Co., Ltd. Address before: 511458 Room 1301, Chengtou Building, 106 Fengze East Road, Nansha District, Guangzhou City, Guangdong Province (self-compiled 1301-12159) Applicant before: Dingxin Information Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |