信息保护方法、装置、设备及介质与流程
未命名
09-17
阅读:94
评论:0

1.本发明实施例涉及信息安全技术领域,尤其涉及一种信息保护方法、装置、设备及介质。
背景技术:
2.设备终端(尤其是手机)存储着大量的敏感信息,有的是个人信息,有的是企业信息,为了保护这些敏感信息不被别人非法获取和暴露,现有的做法通常是将这些敏感信息进行加密存储,使用时在应用中解密,以及在应用中展示的时候添加水印或防止截屏,这些技术能够在一定程度上对敏感信息进行保护。但是,在获取敏感信息的信息密钥的过程中,可能会被窃取,进而导致敏感信息泄露。因此,如何提高信息密钥的安全性,进而提高信息的安全性至关重要。
技术实现要素:
3.本发明提供一种信息保护方法、装置、设备及介质,以提高确信息密钥的安全性,进而提高待保护信息的安全性。
4.根据本发明的一方面,提供了一种信息保护方法,包括:
5.确定设备终端中的待保护信息;
6.对处理所述待保护信息的当前操作对象进行身份验证;
7.根据身份验证结果,获取所述待保护信息的信息密钥;
8.根据所述信息密钥,对所述待保护信息进行加密处理或解密处理。
9.根据本发明的另一方面,提供了一种信息保护装置,包括:
10.待保护信息确定模块,用于确定设备终端中的待保护信息;
11.身份验证模块,用于对处理所述待保护信息的当前操作对象进行身份验证;
12.信息密钥获取模块,用于根据身份验证结果,获取所述待保护信息的信息密钥;
13.信息处理模块,用于根据所述信息密钥,对所述待保护信息进行加密处理或解密处理。
14.根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
15.至少一个处理器;以及
16.与所述至少一个处理器通信连接的存储器;其中,
17.所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的信息保护方法。
18.根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的信息保护方法。
19.本发明实施例提供的一种信息保护方案,通过确定设备终端中的待保护信息;对
处理待保护信息的当前操作对象进行身份验证;根据身份验证结果,获取待保护信息的信息密钥;根据信息密钥,对待保护信息进行加密处理或解密处理。上述方案,通过在获取信息密钥之前,对当前操作对象进行身份验证,根据身份验证结果,获取待保护信息的信息密钥,提高了获取信息密钥的安全性,进而提高了待保护信息的安全性。
20.应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
21.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
22.图1是本发明实施例一提供的一种信息保护方法的流程图;
23.图2是本发明实施例二提供的一种信息保护方法的流程图;
24.图3是本发明实施例四提供的一种信息保护装置的结构示意图;
25.图4是本发明实施例五提供的一种实现信息保护方法的电子设备的结构示意图。
具体实施方式
26.下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
27.实施例一
28.图1是本发明实施例一提供的一种信息保护方法的流程图,本实施例可适用于对信息进行保护的情况,该方法可以由信息保护装置来执行,该装置可以采用硬件和/或软件的形式实现,该装置可配置于承载信息保护功能的电子设备中。
29.参见图1所示的信息保护方法,包括:
30.s110、确定设备终端中的待保护信息。
31.其中,设备终端可以是可移动设备终端,如手机、平板等;设备终端还可以是不可移动设备终端,如台式电脑等。
32.其中,待保护信息是指需要进行加解密的信息。本发明实施例对待保护信息的种类不作任何限定,可以是技术人员根据经验进行设置。示例性的,待保护信息可以是敏感信息。
33.具体的,确定设备终端中需要进行加解密的待保护信息。
34.s120、对处理待保护信息的当前操作对象进行身份验证。
35.其中,当前操作对象是指当前时刻操作设备终端的对象。具体的,当前操作对象是指当前时刻操作设备终端,以对待保护信息进行加密处理或解密处理的对象。示例性的,当前操作对象可以是当前使用设备终端的用户。
36.具体的,对当前使用设备终端的当前操作对象进行身份验证。本发明实施例对身份验证的方式不作任何限定,可以是技术根据经验进行设置。示例性的,可以采用指纹识别
的方式进行身份验证。
37.s130、根据身份验证结果,获取待保护信息的信息密钥。
38.其中,信息密钥是指可以用于对待保护信息进行加密处理或解密处理的密钥。具体的,信息密钥可以包括加密密钥和解密密钥。
39.具体的,根据身份验证结果,确定是否可以获取待保护信息的信息密钥。若身份验证结果为验证通过,则可以获取待保护信息的信息密钥;若身份验证结果为验证不通过,则禁止获取待保护信息的信息密钥。
40.需要说明的是,本发明实施例对信息密钥的存储位置不作任何限定,可以是技术人员根据经验或需要进行设置。示例性的,信息密钥存储于设备终端中的预设密钥库中。其中,预设密钥库是指可以用于存储信息密钥的数据库。
41.可以理解的是,通过引入预设密钥库,将信息密钥存储于设备终端的预设密钥库中,可以避免从设备终端以外的终端获取信息密钥,造成在信息密钥的传输过程中出现泄漏,提高了信息密钥的安全性。
42.s140、根据信息密钥,对待保护信息进行加密处理或解密处理。
43.具体的,根据信息密钥的种类,对待保护信息进行加密处理或解密处理。若信息密钥为加密密钥,则对待保护信息进行加密处理;若信息密钥为解密处理,则对待保护信息进行解密处理。
44.在一个可选实施例中,若信息密钥为解密密钥,则在根据所述信息密钥,对待保护信息进行干预处理之后,方法还包括:在当前操作对象已查看待保护信息后,通过加密密钥对待保护信息进行加密处理,以使待保护信息的状态类别还原成加密状态。
45.具体的,在使用解密密钥对加密后的待保护信息进行解密处理后,当前操作对象可以查看待保护信息,在查看完毕后,为了待保护信息的安全性,需要使用加密密钥再次对待保护信息进行加密处理,使待保护信息的状态类别由解密状态还原成加密状态。
46.可以理解的是,通过在当前操作对象已查看待保护信息后,再次对待保护信息进行加密处理,以提高待保护信息的安全性。
47.本发明实施例提供的一种信息保护方案,通过确定设备终端中的待保护信息;对处理待保护信息的当前操作对象进行身份验证;根据身份验证结果,获取待保护信息的信息密钥;根据信息密钥,对待保护信息进行加密处理或解密处理。上述方案,通过在获取信息密钥之前,对当前操作对象进行身份验证,根据身份验证结果,获取待保护信息的信息密钥,提高了获取信息密钥的安全性,进而提高了待保护信息的安全性。
48.实施例二
49.图2是本发明实施例二提供的一种信息保护方法的流程图,本实施例在上述各实施例的基础上,进一步的,将“根据身份验证结果,获取待保护信息的信息密钥”操作,细化为“确定待保护信息的状态类别;根据身份验证结果和状态类别,获取待保护信息的信息密钥”,以完善信息密钥的获取机制。需要说明的是,在本发明实施例未详述的部分可参见其他实施例表述。
50.参见图2所示的信息保护方法,包括:
51.s210、确定设备终端中的待保护信息。
52.s220、对处理待保护信息的当前操作对象进行身份验证。
53.s230、确定待保护信息的状态类别。
54.其中,状态类别是指待保护信息的加解密状态。具体的,状态类别可以包括加密状态和解密状态。
55.s240、根据身份验证结果和状态类别,获取待保护信息的信息密钥。
56.在一个可选实施例中,根据身份验证结果和状态类别,获取待保护信息的信息密钥,包括:根据身份验证结果,确定当前操作对象是否具有获取信息密钥的密钥权限;根据状态类别,确定信息密钥的密钥种类;根据密钥权限和密钥种类,获取待保护信息的信息密钥。
57.其中,密钥权限是指当前操作对象是否具有获取信息密钥的资格。密钥种类是指信息密钥的类别。具体的,密钥种类可以包括加密密钥和解密密钥。
58.具体的,根据身份验证结果,确定当前操作对象是否具有获取信息密钥的密钥权限,包括:若身份验证结果为验证通过,则确定当前操作对象具有获取信息密钥的密钥权限;若身份验证结果为验证不通过,则确定当前操作对象不具有获取信息密钥的密钥权限。
59.具体的,根据状态类别,确定信息密钥的密钥种类,包括:若状态类别为未加密状态,则确定信息密钥的密钥种类为加密密钥;若状态类别为加密状态,则确定信息密钥的密钥种类为解密密钥。
60.可以理解的是,通过根据状态类别,确定信息密钥的密钥种类,提高了确定的密钥种类的准确度。
61.在一个可选实施例中,根据密钥权限和密钥种类,获取待保护信息的信息密钥,包括:若密钥权限为授权,则根据密钥种类,获取待保护信息的信息密钥;若密钥权限为未授权,则禁止获取待保护信息的信息密钥。
62.可以理解的是,通过根据密钥权限,确定是否可以获取信息密钥,避免了未授权的当前操作对象,具有获取信息密钥的资格,提高了信息密钥的安全性。
63.可以理解的是,通过根据密钥权限和密钥种类,获取待保护信息的信息密钥,避免了无关操作对象获取信息密钥,提高了信息密钥的安全性;同时,根据状态类别,确定信息密钥的密钥种类,提高了确定的密钥种类的准确度,进而提高了获取的信息密钥的准确度。
64.s250、根据信息密钥,对待保护信息进行加密处理或解密处理。
65.本发明实施例提供的信息保护方案,通过将根据身份验证结果,获取待保护信息的信息密钥操作,细化为确定待保护信息的状态类别;根据身份验证结果和状态类别,获取待保护信息的信息密钥,完善了信息密钥的获取机制。上述方案,通过根据身份验证结果和状态类别,确定信息密钥,提高了获取信息密钥的安全性和准确度。
66.实施例三
67.本发明实施例在上述实施例的基础上,提供了一种可选实施例。本发明实施例中的设备终端为移动终端,如手机。待保护信息为敏感信息。需要说明的是,在本发明实施例未详述的部分,可参见其他实施例的表述。
68.移动终端(尤其是手机)存储着大量的敏感信息,有的是个人信息,有的是企业信息,为了保护这些敏感信息不被别人非法获取和暴露,现有的做法通常是将这些敏感信息进行加密存储,使用时在应用中解密,以及在应用中展示的时候添加水印或防止截屏,这些技术能够在一定程度上对敏感信息进行保护,但还存在如下两个问题:
69.(1)密钥容易被非法获取或破解。虽然敏感信息经过加密存储,但如果应用程序被逆向反编译,使用的密钥及加解密算法可能被暴露出来,从而导致敏感信息被解密。
70.(2)应用内的敏感信息容易被别人看到。如果手机被他人拿到且没有锁屏,即使应用内展示敏感信息的页面添加了水印或者采用了防截屏技术,但别人还是可以直接看到这些敏感信息,因为应用无法判断当前持有移动终端的人是不是合法用户。
71.以上问题使得移动终端的敏感信息保护面临严峻的挑战,已有的技术或方案不能满足更高强度的安全需求。
72.本发明实施例从两方面解决上述技术问题,一方面是解决信息密钥的保存问题,不管是保存在应用(沙盒)中还是通过网络下发,都有被非法获取的可能,采取指纹识别可以使用移动操作系统(android、ios)的专有密钥库(即预设密钥库),既不在应用中存储,也不通过网络下发,信息密钥不能被导出,并且只有通过身份认证后才能取出,被非法获取的难度大大增加。另一方面是加强对用户的身份鉴别,通常用户在登录应用后即可以查看应用内的所有内容,但在展示敏感信息的时候,需要对用户进行二次认证,通过指纹识别,能够确保合法的用户才能查看这些敏感信息。
73.在本发明实施例中,采用了指纹识别这一关键技术,它是生物识别的一种,目前绝大多数的移动终端都配备有指纹识别功能,比较容易实施。利用指纹识别来验证用户身份,从而进行信息密钥的安全存储和使用,同时阻止为授权用户查看敏感信息。下面从信息密钥的保存和用户身份验证来说明本实施例的原理。
74.普通密钥通常存储在应用的沙盒中,安全性较弱,获取了密钥便可能对敏感信息进行解密。移动设备的可信执行环境中有一类特殊的密钥库,存放在其中的密钥必须经通过用户的身份验证后才能取出,这就保证了密钥无法或者很难被非法获取,设备中的敏感信息经过这种密钥加密,安全性便大大增强。
75.身份验证确保只有授权用户才能查看应用中的敏感信息,通过用户名和密码认证的方式只能验证账号和密码的有效性,但不能和当前用户一一对应,而指纹识别通过验证用户的生物特征,确保当前用户的合法性,在查看敏感信息的时候进行二次验证,只有授权用户才能查看,即使移动终端被别人拿到,由于无法通过指纹识别,因而无法查看敏感信息。
76.具体的,用户打开应用后,调用指纹识别模块,让用户验证指纹,同时生成一个信息密钥存入预设密钥库;生成信息密钥只需要在用户第一次进行指纹登录时进行,不需要重复生成信息密钥。用户指纹验证通过后,从预设密钥库中取出之前生成的信息密钥,使用此信息密钥对需要加密的敏感信息进行加密;加密也只需要一次,如果指纹验证不通过则不能加密。用户登录应用后,查看敏感信息需要二次验证,在敏感信息展示之前,让用户验证指纹,验证不通过则不能查看。用户指纹验证通过后,从预设密钥库中取出本应用生成的信息密钥,使用此信息密钥对需要查看的敏感信息进行解密,解密后向用户展示。解密后的敏感信息不能存储在本地,每次需要查看的时候都需要重新解密。
77.本发明实施例提供的信息保护方案,信息密钥的存储更加安全,信息密钥不易被获取,敏感信息不易被破解。敏感信息展现更加安全,只有指纹识匹配的用户才能查看敏感信息。
78.实施例四
79.图3是本发明实施例四提供的一种信息保护装置的结构示意图。本实施例可适用于对信息进行保护的情况,该方法可以由信息保护装置来执行,该装置可以采用硬件和/或软件的形式实现,该装置可配置于承载信息保护功能的电子设备中。
80.如图3所示,该装置包括:待保护信息确定模块310、身份验证模块320、信息密钥获取模块330和信息处理模块340。其中,
81.待保护信息确定模块310,用于确定设备终端中的待保护信息;
82.身份验证模块320,用于对处理所述待保护信息的当前操作对象进行身份验证;
83.信息密钥获取模块330,用于根据身份验证结果,获取所述待保护信息的信息密钥;
84.信息处理模块340,用于根据所述信息密钥,对所述待保护信息进行加密处理或解密处理。
85.本发明实施例提供的一种信息保护方案,通过待保护信息确定模块确定设备终端中的待保护信息;通过身份验证模块对处理待保护信息的当前操作对象进行身份验证;通过信息密钥获取模块根据身份验证结果,获取待保护信息的信息密钥;通过信息处理模块根据信息密钥,对待保护信息进行加密处理或解密处理。上述方案,通过在获取信息密钥之前,对当前操作对象进行身份验证,根据身份验证结果,获取待保护信息的信息密钥,提高了获取信息密钥的安全性,进而提高了待保护信息的安全性。
86.可选的,信息密钥获取模块330,包括:
87.状态类别确定单元,用于确定所述待保护信息的状态类别;
88.信息密钥获取单元,用于根据所述身份验证结果和所述状态类别,获取所述待保护信息的信息密钥。
89.可选的,信息密钥获取单元,包括:
90.密钥权限确定子单元,用于根据所述身份验证结果,确定所述当前操作对象是否具有获取所述信息密钥的密钥权限;
91.密钥种类确定子单元,用于根据所述状态类别,确定所述信息密钥的密钥种类;
92.信息密钥获取子单元,用于根据所述密钥权限和所述密钥种类,获取所述待保护信息的信息密钥。
93.可选的,信息密钥获取子单元,具体用于:
94.若所述密钥权限为授权,则根据所述密钥种类,获取所述待保护信息的信息密钥;
95.若所述密钥权限为未授权,则禁止获取所述待保护信息的信息密钥。
96.可选的,密钥种类确定子单元,具体用于:
97.若所述状态类别为未加密状态,则确定所述信息密钥的密钥种类为加密密钥;
98.若所述状态类别为加密状态,则确定所述信息密钥的密钥种类为解密密钥。
99.可选的,若所述信息密钥为解密密钥,则在信息处理模块340之后,所述装置还包括:
100.解密还原模块,用于在所述当前操作对象已查看所述待保护信息后,通过加密密钥对所述待保护信息进行加密处理,以使所述待保护信息的状态类别还原成加密状态。
101.可选的,所述信息密钥存储于所述设备终端中的预设密钥库中。
102.本发明实施例所提供的信息保护装置,可执行本发明任意实施例所提供的信息保
护方法,具备执行各信息保护方法相应的功能模块和有益效果。
103.本发明的技术方案中,所涉及的待保护信息、信息密钥等的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
104.实施例五
105.图4是本发明实施例五提供的一种实现信息保护方法的电子设备的结构示意图。电子设备410旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
106.如图4所示,电子设备410包括至少一个处理器411,以及与至少一个处理器411通信连接的存储器,如只读存储器(rom)412、随机访问存储器(ram)413等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器411可以根据存储在只读存储器(rom)412中的计算机程序或者从存储单元418加载到随机访问存储器(ram)413中的计算机程序,来执行各种适当的动作和处理。在ram 413中,还可存储电子设备410操作所需的各种程序和数据。处理器411、rom 412以及ram 413通过总线414彼此相连。输入/输出(i/o)接口415也连接至总线414。
107.电子设备410中的多个部件连接至i/o接口415,包括:输入单元416,例如键盘、鼠标等;输出单元417,例如各种类型的显示器、扬声器等;存储单元418,例如磁盘、光盘等;以及通信单元419,例如网卡、调制解调器、无线通信收发机等。通信单元419允许电子设备410通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
108.处理器411可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器411的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。处理器411执行上文所描述的各个方法和处理,例如信息保护方法。
109.在一些实施例中,信息保护方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元418。在一些实施例中,计算机程序的部分或者全部可以经由rom 412和/或通信单元419而被载入和/或安装到电子设备410上。当计算机程序加载到ram 413并由处理器411执行时,可以执行上文描述的信息保护方法的一个或多个步骤。备选地,在其他实施例中,处理器411可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行信息保护方法。
110.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、负载可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至
少一个输出装置。
111.用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
112.在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
113.为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
114.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)、区块链网络和互联网。
115.计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与vps服务中,存在的管理难度大,业务扩展性弱的缺陷。
116.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
117.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
技术特征:
1.一种信息保护方法,其特征在于,包括:确定设备终端中的待保护信息;对处理所述待保护信息的当前操作对象进行身份验证;根据身份验证结果,获取所述待保护信息的信息密钥;根据所述信息密钥,对所述待保护信息进行加密处理或解密处理。2.根据权利要求1所述的方法,其特征在于,所述根据身份验证结果,获取所述待保护信息的信息密钥,包括:确定所述待保护信息的状态类别;根据所述身份验证结果和所述状态类别,获取所述待保护信息的信息密钥。3.根据权利要求2所述的方法,其特征在于,所述根据所述身份验证结果和所述状态类别,获取所述待保护信息的信息密钥,包括:根据所述身份验证结果,确定所述当前操作对象是否具有获取所述信息密钥的密钥权限;根据所述状态类别,确定所述信息密钥的密钥种类;根据所述密钥权限和所述密钥种类,获取所述待保护信息的信息密钥。4.根据权利要求3所述的方法,其特征在于,所述根据所述密钥权限和所述密钥种类,获取所述待保护信息的信息密钥,包括:若所述密钥权限为授权,则根据所述密钥种类,获取所述待保护信息的信息密钥;若所述密钥权限为未授权,则禁止获取所述待保护信息的信息密钥。5.根据权利要求3所述的方法,其特征在于,所述根据所述状态类别,确定所述信息密钥的密钥种类,包括:若所述状态类别为未加密状态,则确定所述信息密钥的密钥种类为加密密钥;若所述状态类别为加密状态,则确定所述信息密钥的密钥种类为解密密钥。6.根据权利要求1所述的方法,其特征在于,若所述信息密钥为解密密钥,则在所述根据所述信息密钥,对所述待保护信息进行干预处理之后,所述方法还包括:在所述当前操作对象已查看所述待保护信息后,通过加密密钥对所述待保护信息进行加密处理,以使所述待保护信息的状态类别还原成加密状态。7.根据权利要求1-6任一项所述的方法,其特征在于,所述信息密钥存储于所述设备终端中的预设密钥库中。8.一种信息保护装置,其特征在于,包括:待保护信息确定模块,用于确定设备终端中的待保护信息;身份验证模块,用于对处理所述待保护信息的当前操作对象进行身份验证;信息密钥获取模块,用于根据身份验证结果,获取所述待保护信息的信息密钥;信息处理模块,用于根据所述信息密钥,对所述待保护信息进行加密处理或解密处理。9.一种电子设备,其特征在于,包括:一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7任一项所述的一种信息保护方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的一种信息保护方法。
技术总结
本发明实施例公开了一种信息保护方法、装置、设备及介质。该方法包括:确定设备终端中的待保护信息;对处理所述待保护信息的当前操作对象进行身份验证;根据身份验证结果,获取所述待保护信息的信息密钥;根据所述信息密钥,对所述待保护信息进行加密处理或解密处理。上述方案,通过在获取信息密钥之前,对当前操作对象进行身份验证,根据身份验证结果,获取待保护信息的信息密钥,提高了获取信息密钥的安全性,进而提高了待保护信息的安全性。进而提高了待保护信息的安全性。进而提高了待保护信息的安全性。
技术研发人员:梁子键 刘绍光 代昊琦 直揽月 马驰 刘博 刘明伟 王金贺
受保护的技术使用者:南方电网数字平台科技(广东)有限公司
技术研发日:2023.06.20
技术公布日:2023/9/16
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/
上一篇:三件套石墨卡瓣夹持装置的制作方法 下一篇:CS掺杂α-Fe