信息加密方法、装置及电子设备与流程

专利2022-06-30  90


本公开涉及计算机应用技术领域,尤其涉及一种信息加密方法、装置及电子设备。



背景技术:

随着计算机应用技术的发展,终端与服务系统之间的交互构成了主要网络。服务系统承载着数以万计的终端的访问请求,访问请求过程中的用户信息的加密传输影响着整体的交互安全。现有的加密方案提供一种固有的加密方案,对全部交互数据均采用同一种加密方案,加密方案的适用性和加密效果较差。

可见,现有亟需一种高效、全面的针对服务系统用户的加密方案。



技术实现要素:

有鉴于此,本公开实施例提供一种信息加密,至少部分解决现有技术中存在的问题。

第一方面,本公开实施例提供了一种信息加密方法,包括:

确定待加密的目标信息的目标类型;

选择与所述目标类型对应的加密方案;

对所述目标信息执行与所述目标类型对应的加密方案。

根据本公开实施例的一种具体实现方式,所述目标类型为以下任一种:

对称加密的密钥;

权限校验数据;

需要定位的敏感数据;

无需索引查询的敏感数据;

需要索引查询的敏感数据。

所述目标类型为对称加密的密钥;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用非对称加密算法对所述目标信息进加密传输。

根据本公开实施例的一种具体实现方式,所述目标类型为权限校验数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

利用安全哈希算法对所述目标信息进行加密传输。

根据本公开实施例的一种具体实现方式,所述目标类型为需要定位的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用固定对称加密算法对所述目标信息进行加密传输。

根据本公开实施例的一种具体实现方式,所述目标类型为无需索引查询的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用动态对称加密算法对所述目标信息进行加密传输。

根据本公开实施例的一种具体实现方式,所述目标类型为需要索引查询的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用随机对称加密算法和哈希算法相结合的方式,对所述目标信息进行加密传输。

根据本公开实施例的一种具体实现方式,所述采用随机对称加密算法和哈希算法相结合的方式,对所述目标信息进行加密传输的步骤,包括:

访问密钥管理服务平台;

接收所述密钥管理服务平台在验证所述访问通过后下发的经过非对称加密处理的高级加密标准密钥;

解密获得所述高级加密标准密钥,利用所述高级加密标准密钥对所述目标信息进行加密处理,以及,对所述目标信息进行哈希处理,将所得到的哈希值与加密后的所述目标信息对应存储在数据库中。

根据本公开实施例的一种具体实现方式,所述信息加密方法应用于开放账号服务系统,所述目标信息为登陆所述开放账号服务系统的用户信息;

所述用户信息包括用户的唯一识别码、地址信息或者联系方式。

第二方面,本公开实施例提供了一种信息加密装置,,包括:

确定模块,用于确定待加密的目标信息的目标类型;

选择模块,用于选择与所述目标类型对应的加密方案;

执行模块,用于对所述目标信息执行与所述目标类型对应的加密方案。

根据本公开实施例的一种具体实现方式,所述目标类型为以下任一种:

对称加密的密钥;

权限校验数据;

需要定位的敏感数据;

无需索引查询的敏感数据;

需要索引查询的敏感数据。

第三方面,本公开实施例还提供了一种电子设备,该电子设备包括:

至少一个处理器;以及,

与该至少一个处理器通信连接的存储器;其中,

该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述第一方面或第一方面的任一实现方式中的信息加密方法。

第四方面,本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述第一方面或第一方面的任一实现方式中的信息加密方法。

第五方面,本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述第一方面或第一方面的任一实现方式中的信息加密方法。

本公开实施例中的信息加密方案,包括:确定待加密的目标信息的目标类型;选择与所述目标类型对应的加密方案;对所述目标信息执行与所述目标类型对应的加密方案。通过本公开的方案,提高了针对不同类型加密数据的适用性和加密效果。

附图说明

为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。

图1为本公开实施例提供的一种信息加密方法的流程示意图;

图2为本公开实施例提供的一种信息加密方法的部分流程示意图;

图3为本公开实施例提供的一种信息加密装置的结构示意图;

图4为本公开实施例提供的信息加密装置的部分结构示意图;

图5为本公开实施例提供的本公开实施例提供的电子设备的示意图。

具体实施方式

下面结合附图对本公开实施例进行详细描述。

以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。

需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。

还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。

另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。

本公开实施例提供一种信息加密方法。本实施例提供的信息加密方法可以由一计算装置来执行,该计算装置可以实现为软件,或者实现为软件和硬件的组合,该计算装置可以集成设置在服务器、终端设备等中。

参见图1,本公开实施例提供的一种信息加密方法,包括:

s101,确定待加密的目标信息的目标类型;

本实施例提供的信息加密方法,用于对用户的信息进行加密,以保证用户信息安全。基于本服务的特殊性,需要记录用户的基本信息,这其中包括了用户的某些敏感信息,比如手机号、生日等。本系统需要根据不同的加密需求进行不同等级的加密。可选的,所述信息加密方法应用于开放账号服务系统,所述目标信息为登陆所述开放账号服务系统的用户信息;

所述用户信息包括用户的唯一识别码、地址信息或者联系方式。

依据信息本身的属性,对信息进行分类,不同类型的加密信息对应的加密等级不同,不同类型的信息对应的加密方案是不同的。将当前待加密的信息定义为目标信息,在对目标信息进行加密处理之前,先确定该目标信息对应的目标类型。

s102,选择与所述目标类型对应的加密方案;

具体的,所述目标类型可以为以下任一种:

对称加密的密钥;

权限校验数据;

需要定位的敏感数据;

无需索引查询的敏感数据;

需要索引查询的敏感数据。

电子设备预先配置好针对每种类型的信息对应的加密方案,在确定待加密的目标信息对应的目标类型后,即可选择与所述目标类型对应的加密方案。

s103,对所述目标信息执行与所述目标类型对应的加密方案。

确定了与目标信息的目标类型对应的加密方案,即可利用所选择的加密方案对所述目标信息进行加密处理。

下面将结合不同类型的目标信息,具体解释信息加密的过程。

根据本公开实施例的一种具体实现方式,所述目标类型为对称加密的密钥;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用非对称加密算法rsa对所述目标信息进加密传输。

本实施方式中,采用信封加密,在传输、存储等非安全的通信过程中直接传递“被密封保护的密钥”。要使用该对称密钥时,打开信封取出密钥。这里的加密技术可以采用rsa非对称加密技术,保护的对象则是对称加密的密钥。

根据本公开实施例的另一种具体实现方式,所述目标类型为权限校验数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

利用安全哈希算法(securehashalgorithm,简称sha)对所述目标信息进行加密传输。

本实施方式所针对的是在网站运营过程中,有恶意用户会对服务器进行恶意攻击,盗取其它用户信息等情况。在服务调用过程中,需要对于用户行为进行安全校验,往往会通过在请求头中加入令牌token,该token往往会采用密文形式进行请求校验。例如请求会在api层将用户的名称进行某类哈希处理,传递给服务端,服务端在拿到明文请求的同时会将请求中的token字段与数据库中经过一样的哈希处理的用户名称作为比对。只返回能匹配上的用户信息,这样就有效保护了其它用户的不被泄露。该类token无需进行明文复现,经过哈希处理后就可以保证信息安全。

根据本公开实施例的一种具体实现方式,所述目标类型为需要定位的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用固定对称加密算法对所述目标信息进行加密传输。

本实施方式针对部分类别的敏感数据不光需要进行加密保存,且还需要进行检索的信息,例如用户的唯一识别码。该类数据通常对外不具有可读性,可采用固定的对称加密技术。当需要对于该用户识别码进行数据库检索的时候,只需要用相同的高级加密标准(advancedencryptionstandard,简称aes)密钥对于明文进行加密,再去数据库中进行匹配查询即可。这样在数据存储和逻辑判断只需要进行单一的加解密即可,可以保证在该过程中的处理效率。

根据本公开实施例的一种具体实现方式,所述目标类型为无需索引查询的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用动态对称加密算法对所述目标信息进行加密传输。

针对无需进行检索,但是需要进行加密处理的数据,例如用户的住址。该类加密会对明文采用动态的对称加密技术,即产生一次一密的情况,即相同的明文加密后结果不同的情况。这样可以保证即使某些加密信息被破解,其它信息也可以处于安全状态。

根据本公开实施例的一种具体实现方式,所述目标类型为需要索引查询的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用随机对称加密算法和哈希算法相结合的方式,对所述目标信息进行加密传输。

进一步的,如图2所示,所述采用随机对称加密算法和哈希算法相结合的方式,对所述目标信息进行加密传输的步骤,还可以包括:

s201,访问密钥管理服务平台(keymanagementservice,简称kms);

s202,接收所述密钥管理服务平台在验证所述访问通过后下发的经过非对称加密处理的高级加密标准密钥;

s203,解密获得所述高级加密标准密钥,利用所述高级加密标准密钥对所述目标信息进行加密处理,以及,对所述目标信息进行哈希处理,将所得到的哈希值与加密后的所述目标信息对应存储在数据库中。

首先对于aes密钥的获得,开放账号服务系统会访问kms服务平台,kms服务平台会用token或者白名单ip的方式进行访问验证,验证通过后会下发rsa加密后aes密钥,服务拿到加密密钥后,进行解密,拿到aes明文密钥。账号服务会用aes加密方法对于用户的手机号进行加密储存,其中加密模式为使用gcm 随机数iv的加密机制,使用的随机数iv会导致一次一密的情况,即相同的密文加密结果不同。但由于该服务同时需要向外提供根据手机号查询用户信息的需求,需要对手机号进行哈希处理,将处理过的哈希值保存在数据库中。这里可以保证相同的手机号经过哈希算法大概率得到相同的哈希值,将该哈希值存储与数据库中,建立相应的索引,可以根据该索引拿到相关数据,在经过解密操作对应的手机号进行数据比对,可以保证拿到的用户信息的正确性。

上述本发明实施例提供的信息加密方法,采用基于信封加密技术的密钥管理服务,针对不同等级的敏感数据实现不同等级的加密技术,以保证对用户敏感数据的保护。有效解决了在业务逻辑中,加密技术的复杂性和逻辑中的可靠性的平衡问题。对于需要不同等级保护的数据分配以不同等级的加密技术,可以让系统在保证用户信息安全的前提下高效运行。

与上面的方法实施例相对应,参见图3,本公开实施例还提供了一种信息加密装置,包括:

确定模块301,用于确定待加密的目标信息的目标类型;

选择模块302,用于选择与所述目标类型对应的加密方案;

执行模块303,用于对所述目标信息执行与所述目标类型对应的加密方案。

可选的,所述目标类型为以下任一种:

对称加密的密钥;

权限校验数据;

需要定位的敏感数据;

无需索引查询的敏感数据;

需要索引查询的敏感数据。

可选的,如图4所示,所述执行模块303具体包括:

访问子模块3031,用于访问密钥管理服务平台(keymanagementservice,简称kms);

接收子模块3032,用于接收所述密钥管理服务平台在验证所述访问通过后下发的经过非对称加密处理的高级加密标准密钥;

处理子模块3033,用于解密获得所述高级加密标准密钥,利用所述高级加密标准密钥对所述目标信息进行加密处理,以及,对所述目标信息进行哈希处理,将所得到的哈希值与加密后的所述目标信息对应存储在数据库中。

图3和图4所示装置可以对应的执行上述方法实施例中的内容,本实施例未详细描述的部分,参照上述方法实施例中记载的内容,在此不再赘述。

参见图5,本公开实施例还提供了一种电子设备50,该电子设备包括:

至少一个处理器;以及,

与该至少一个处理器通信连接的存储器;其中,

该存储器存储有可被该至少一个处理器执行的指令,该指令被该至少一个处理器执行,以使该至少一个处理器能够执行前述方法实施例中的信息加密方法。

本公开实施例还提供了一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述方法实施例中的信息加密方法。

本公开实施例还提供了一种计算机程序产品,该计算机程序产品包括存储在非暂态计算机可读存储介质上的计算程序,该计算机程序包括程序指令,当该程序指令被计算机执行时,使该计算机执行前述方法实施例中的的信息加密方法。

下面参考图5,其示出了适于用来实现本公开实施例的电子设备50的结构示意图。本公开实施例中的电子设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字tv、台式计算机等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图5所示,电子设备50可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(rom)502中的程序或者从存储装置508加载到随机访问存储器(ram)503中的程序而执行各种适当的动作和处理。在ram503中,还存储有电子设备50操作所需的各种程序和数据。处理装置501、rom502以及ram503通过总线504彼此相连。输入/输出(i/o)接口505也连接至总线504。

通常,以下装置可以连接至i/o接口505:包括例如触摸屏、触摸板、键盘、鼠标、图像传感器、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备50与其他设备进行无线或有线通信以交换数据。虽然图中示出了具有各种装置的电子设备50,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。

特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从rom502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。

需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。

上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。

上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备能够实现上述方法实施例提供的方案。

或者,上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备能够实现上述方法实施例提供的方案。

可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c ,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。

附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。

应当理解,本公开的各部分可以用硬件、软件、固件或它们的组合来实现。

以上所述,仅为本公开的具体实施方式,但本公开的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应以权利要求的保护范围为准。


技术特征:

1.一种信息加密方法,其特征在于,包括:

确定待加密的目标信息的目标类型;

选择与所述目标类型对应的加密方案;

对所述目标信息执行与所述目标类型对应的加密方案。

2.根据权利要求1所述的方法,其特征在于,所述目标类型为以下任一种:

对称加密的密钥;

权限校验数据;

需要定位的敏感数据;

无需索引查询的敏感数据;

需要索引查询的敏感数据。

3.根据权利要求2所述的方法,其特征在于,所述目标类型为对称加密的密钥;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用非对称加密算法对所述目标信息进加密传输。

4.根据权利要求2所述的方法,其特征在于,所述目标类型为权限校验数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

利用安全哈希算法对所述目标信息进行加密传输。

5.根据权利要求2所述的方法,其特征在于,所述目标类型为需要定位的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用固定对称加密算法对所述目标信息进行加密传输。

6.根据权利要求2所述的方法,其特征在于,所述目标类型为无需索引查询的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用动态对称加密算法对所述目标信息进行加密传输。

7.根据权利要求2所述的方法,其特征在于,所述目标类型为需要索引查询的敏感数据;

所述对所述目标信息执行与所述目标类型对应的加密方案的步骤,包括:

采用随机对称加密算法和哈希算法相结合的方式,对所述目标信息进行加密传输。

8.根据权利要求7所述的方法,其特征在于,所述采用随机对称加密算法和哈希算法相结合的方式,对所述目标信息进行加密传输的步骤,包括:

访问密钥管理服务平台;

接收所述密钥管理服务平台在验证所述访问通过后下发的经过非对称加密处理的高级加密标准密钥;

解密获得所述高级加密标准密钥,利用所述高级加密标准密钥对所述目标信息进行加密处理,以及,对所述目标信息进行哈希处理,将所得到的哈希值与加密后的所述目标信息对应存储在数据库中。

9.根据权利要求1至8中任一项所述的方法,其特征在于,所述信息加密方法应用于开放账号服务系统,所述目标信息为登陆所述开放账号服务系统的用户信息;

所述用户信息包括用户的唯一识别码、地址信息或者联系方式。

10.一种信息加密装置,其特征在于,包括:

确定模块,用于确定待加密的目标信息的目标类型;

选择模块,用于选择与所述目标类型对应的加密方案;

执行模块,用于对所述目标信息执行与所述目标类型对应的加密方案。

11.根据权利要求10所述的装置,其特征在于,所述目标类型为以下任一种:

对称加密的密钥;

权限校验数据;

需要定位的敏感数据;

无需索引查询的敏感数据;

需要索引查询的敏感数据。

12.一种电子设备,其特征在于,所述电子设备包括:

至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行前述权利要求1-9中任一项所述的信息加密方法。

13.一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储计算机指令,该计算机指令用于使该计算机执行前述权利要求1-9中任一项所述的信息加密方法。

技术总结
本公开实施例中提供了一种信息加密方法、装置及电子设备,属于计算机应用技术领域。其中方法包括:确定待加密的目标信息的目标类型;选择与所述目标类型对应的加密方案;对所述目标信息执行与所述目标类型对应的加密方案。通过本公开的方案,有效解决了在业务逻辑中,加密技术的复杂性和逻辑中的可靠性的平衡问题。对于需要不同等级保护的数据分配以不同等级的加密技术,可以让系统在保证用户信息安全的前提下高效运行,提高了针对不同类型加密数据的适用性和加密效果。

技术研发人员:赵鹏昕;陈韬;郝拯华
受保护的技术使用者:北京字节跳动网络技术有限公司
技术研发日:2020.01.07
技术公布日:2020.06.05

转载请注明原文地址: https://bbs.8miu.com/read-55874.html

最新回复(0)