CN102750497A - 一种解密隐私内容的方法及装置 - Google Patents

一种解密隐私内容的方法及装置 Download PDF

Info

Publication number
CN102750497A
CN102750497A CN2012102532047A CN201210253204A CN102750497A CN 102750497 A CN102750497 A CN 102750497A CN 2012102532047 A CN2012102532047 A CN 2012102532047A CN 201210253204 A CN201210253204 A CN 201210253204A CN 102750497 A CN102750497 A CN 102750497A
Authority
CN
China
Prior art keywords
privacy content
deciphered
content
sign
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102532047A
Other languages
English (en)
Other versions
CN102750497B (zh
Inventor
李丹华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210253204.7A priority Critical patent/CN102750497B/zh
Publication of CN102750497A publication Critical patent/CN102750497A/zh
Priority to PCT/CN2013/079672 priority patent/WO2014012515A1/en
Priority to US14/040,394 priority patent/US9350546B2/en
Application granted granted Critical
Publication of CN102750497B publication Critical patent/CN102750497B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种解密隐私内容的方法及装置,属于计算机安全领域。所述方法包括:接收用户输入的待解密的隐私内容的标识和解密密码;根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密;如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。所述装置包括:接收模块、解密模块和显示模块。本发明能够提高保护隐私内容的安全性。

Description

一种解密隐私内容的方法及装置
技术领域
本发明涉及计算机领域,特别涉及一种解密隐私内容的方法及装置。
背景技术
随着移动终端技术的快速发展,移动终端得到了广泛使用,以及移动终端的信息安全问题越来越被用户重视,用户使用移动终端时会产生大量的隐私内容,这些隐私内容需要受到保护以确保信息安全。
现有技术存在一种保护移动终端上的隐私内容的方法,具体为:用户事先在移动终端上安装一个加密软件,并为该加密软件设置一个密码;对于移动终端中存在的隐私内容,用户将该隐私内容存放在加密软件中;当用户查看隐私内容时,加密软件显示密码输入界面让用户输入密码,如果用户输入正确的密码,则加密软件显示隐私内容给用户,如果用户输入错误的密码,则加密软件提示错误信息给用户,如此实现了保护移动终端上的隐私内容。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
当加密软件从移动终端中被卸载下来,保护隐私内容的功能会失效,任何用户都可以查看到移动终端上的隐私内容,因此保护隐私内容的安全性不高。
发明内容
为了提高保护隐私内容的安全性,本发明提供了一种解密隐私内容的方法及装置。所述技术方案如下:
一种解密隐私内容的方法,所述方法包括:
接收用户输入的待解密的隐私内容的标识和解密密码;
根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密;
如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。
所述显示预设的显示内容,包括:
显示预设的空白界面;或者,
创建虚假界面,在所述虚假界面中显示预设的隐私内容。
所述根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密之前,还包括:
判断所述解密密码是否为虚假密码,如果是,则显示预设的显示内容,如果否,则执行根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密的操作。
所述判断所述解密密码是否为虚假密码,包括:
根据所述待解密的隐私内容的标识,从已存储的隐私内容的标识与虚假密码的对应关系中获取对应的虚假密码;
比较所述虚假密码与所述解密密码,如果两者相同,则判断所述解密密码为虚假密码,如果两者不同,则判断出所述解密密码不为虚假密码。
所述方法还包括:
接收用户输入的加密密码和所述用户在终端中选择的待保护的隐私内容,根据所述加密密码对所述待保护的隐私内容进行加密处理得到对应的密文,将所述待保护的隐私内容的标识和密文存储在的对应关系存储在内容数据库中,以实现保护所述待保护的隐私内容。
一种解密隐私内容的装置,所述装置包括:
接收模块,用于接收用户输入的待解密的隐私内容的标识和解密密码;
解密模块,用于根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密;
显示模块,用于如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。
所述显示模块包括:
第一显示单元,用于如果解密成功,则显示解密出的隐私内容;
第二显示单元,用于如果解密失败,则显示预设的空白界面;或者,创建虚假界面,在所述虚假界面中显示预设的隐私内容。
所述装置还包括:
判断模块,用于判断所述解密密码是否为虚假密码如果解密失败,如果是,则显示预设的显示内容,如果否,则执行根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密的操作。
所述判断模块包括:
获取单元,用于根据所述待解密的隐私内容的标识,从已存储的隐私内容的标识与虚假密码的对应关系中获取对应的虚假密码;
比较单元,用于比较所述虚假密码与所述解密密码,如果两者相同,则判断所述解密密码为虚假密码,如果两者不同,则判断出所述解密密码不为虚假密码;
第三显示单元,用于如果是虚假密码,则显示预设的显示内容,如果不是虚假密码,则执行根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密的操作。
所述装置还包括:
加密模块,用于接收用户输入的加密密码和所述用户在终端中选择的待保护的隐私内容,根据所述加密密码对所述待保护的隐私内容进行加密处理得到对应的密文,将所述待保护的隐私内容的标识和密文存储在的对应关系存储在内容数据库中,以实现保护所述待保护的隐私内容。
在本发明实施例中,接收用户输入的待解密的隐私内容的标识和解密密码,根据该解密密码对待解密的隐私内容的标识对应的密文进行解密,如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。其中,隐私内容以加密后的密文形式出现,在解密时用户不可以查看到待解密的隐私内容的密文,如果解密成功,则显示解密的隐私内容,如果解密失败,则显示预设的显示内容而不会显示任何与隐私内容有关的信息,如此提高保护隐私内容的安全性。
附图说明
图1是本发明实施例1提供的一种解密隐私内容的方法流程图;
图2是本发明实施例2提供的一种解密隐私内容的方法流程图;
图3是本发明实施例3提供的一种解密隐私内容的方法流程图;
图4是本发明实施例4提供的一种解密隐私内容的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
如图1所示,本发明实施例提供了一种解密隐私内容的方法,包括:
步骤101:接收用户输入的待解密的隐私内容的标识和解密密码;
步骤102:根据该解密密码对待解密的隐私内容的标识对应的密文进行解密;
步骤103:如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。
其中,隐私内容可以为用户的短信内容或手机号码等。
在本发明实施例中,接收用户输入的待解密的隐私内容的标识和解密密码,根据该解密密码对待解密的隐私内容的标识对应的密文进行解密,如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。其中,隐私内容以加密后的密文形式出现,在解密时用户不可以查看到待解密的隐私内容的密文,如果解密成功,则显示解密的隐私内容,如果解密失败,则显示预设的显示内容而不会显示任何与隐私内容有关的信息,如此提高保护隐私内容的安全性。
实施例2
参见图2,本发明实施例提供了一种解密隐私内容的方法,包括:
步骤201:终端接收用户输入的加密密码和用户选择的待保护的隐私内容;
具体地,终端接收用户提交的用于设置保护隐私内容的命令,显示输入界面,当用户在输入界面输入加密密码后,接收用户提交的确定命令,从输入界面中读取用户输入的加密密码;当用户在终端中选择并提交待保护的隐私内容后,接收用户选择的待保护的隐私内容。
其中,终端会显示一个用于设置保护隐私内容的按钮,当用户需要保护终端中的隐私内容时,用户可以通过单击该按钮向终端提交用于设置保护隐私内容的命令;终端接收用于设置保护隐私内容的命令,显示输入界面给用户;用户向输入界面输入加密密码,然后通过单击输入界面中的确定按钮向终端提交确定命令。
其中,用户向终端输入加密密码后,在终端中选择需要保护的隐私内容,将选择的隐私内容作为待保护的隐私内容,再将待保护的隐私内容提交给终端。
步骤202:终端根据接收的加密密码对待保护的隐私内容进行加密处理得到对应的密文,将待保护的隐私内容的标识与该密文的对应关系存储内容数据库中,以实现保护待保护的隐私内容;
具体地,终端根据接收的加密密码对待保护的隐私内容进行加密处理得到对应的密文,将待保护的隐私内容的标识和该密文的对应关系作为一条记录并存储在内容数据库中,以实现保护待保护的隐私内容;其中,内容数据库包括隐私内容的标识和密文的对应关系。
例如,终端接收用户输入的加密密码为Password1和待保护的隐私内容Context1,待保护的隐私内容的标识为ID1,根据加密密码Password1对待保护的隐私内容Context1进行加密处理得到对应的密文Context11,将待保护的隐私内容的标识ID1和密文Context11的对应关系存储在如表1所示的内容数据库中。
表1
  隐私内容的标识   密文
  ID1   Context11
  ID2   Context22
  ......   ......
其中,在本发明实施例中,直接对待保护的隐私内容进行加密,因此对于任何用户从内容数据库中直接获取到的隐私内容都为加密的隐私内容对应的密文,如此提高了保护隐私内容的安全性。
其中,当用户需要解密并查看隐私内容时,用户向终端提交查看命令。
步骤203:终端接收用户提交的查看命令,接收用户输入的解密密码和待解密的隐私内容的标识;
具体地,终端接收用户提交的用于查看隐私内容的命令,显示登录界面给用户,当用户向登录界面中输入解密密码和待解密的隐私内容的标识后,接收用户提交的确定命令,从登录界面中读取用户输入的解密密码和待解密的隐私内容的标识。
其中,终端向用户显示用于查看隐私内容的按钮,用户通过单击用于查看隐私内容的按钮向终端提交用于查看隐私内容的命令;终端接收用于查看隐私内容的命令,显示登录界面给用户;用户在显示的登录界面中输入解密密码和待解密的隐私内容的标识,通过单击登录界面中的确定按钮向终端提交确定命令。
步骤204:终端根据待解密的隐私内容的标识,从内容数据库中查找出待解密的隐私内容对应的密文;
步骤205:终端根据接收的解密密码对待解密的隐私内容对应的密文进行解密,如果解密成功,则执行步骤206,如果解密不成功,则执行步骤207;
其中,如果用户输入正确的解密密码,即加密待解密的隐私内容所使用的加密密码与该解密密码相同,则终端能够根据该解密密码成功地对待解密的隐私内容对应的密文进行解密,得到解密的隐私内容;如果用户输入错误的解密密码,即加密待解密的隐私内容所使用的加密密码与该解密密码不同,则终端根据该解密密码不能成功地对待解密的隐私内容对应的密文进行解密,且得不到解密的隐私内容。
步骤206:终端解密成功后得到解密的隐私内容,显示解密的隐私内容,结束操作;
具体地,终端解密成功后得到解密的隐私内容,创建空白的显示界面,将解密的隐私内容加载到该显示界面中,显示该显示界面,以实现显示解密的隐私内容。
例如,假设用户向终端输入解密密码为Password1以及待解密的隐私内容的标识为ID1。终端接收解密密码Password1和待解密的隐私内容的标识ID1,根据待解密的隐私内容的标识ID1查找如表1所示的内容数据库,查找出待解密的隐私内容对应的密文Context11,然后终端根据解密密码Password1对待解密的隐私内容对应的密文Context11进行解密,且解密成功得到解密后的隐私内容Context1,创建显示界面,将解密的隐私内容Context1加载到该显示界面中,显示该显示界面。
步骤207:终端获取预设的显示内容,显示预设的显示内容,结束操作。
具体地,终端创建虚假界面,从内容数据库中获取预设的隐私内容,将预设的隐私内容加载到该虚假界面中,显示该虚假界面;或者,显示预设的空白界面。
进一步地,用户还可以在执行步骤203之前,向终端输入预设的隐私内容,终端接收用户输入的预设的隐私内容,将预设的隐私内容存储在内容数据库。
在本发明实施例中,终端接收用户输入的加密密码和用户选择的待保护的隐私内容,根据该加密密码对待保护的隐私内容进行加密处理得到对应的密文,建立待保护的隐私内容的标识与该密文的对应关系并存储在内容数据库中,接收用户输入的待解密的隐私内容的标识和解密密码,根据该解密密码对待解密的隐私内容的标识对应的密文进行解密,如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。其中,隐私内容以加密后的密文形式出现,在解密时用户不可以查看到待解密的隐私内容的密文,如果解密成功,则显示解密的隐私内容,如果解密失败,则显示预设的显示内容而不会显示任何与隐私内容有关的信息,如此提高保护隐私内容的安全性。
实施例3
参见图3,本发明实施例提供了一种解密隐私内容的方法,包括:
步骤301:终端接收用户输入的加密密码、虚假密码和用户选择的待保护的隐私内容;
具体地,终端接收用户提交的用于设置保护隐私内容的命令,显示输入界面,当用户在输入界面输入加密密码和虚假密码后,接收用户提交的确定命令,从输入界面中读取用户输入的加密密码和虚假密码;当用户在终端中选择并提交待保护的隐私内容后,接收用户选择的待保护的隐私内容。
其中,终端会显示一个用于设置保护隐私内容的按钮,当用户需要保护终端中的隐私内容时,用户可以通过单击该按钮向终端提交用于设置保护隐私内容的命令;终端接收用于设置保护隐私内容的命令,显示输入界面给用户;用户向输入界面输入加密密码和虚假密码,然后通过单击输入界面中的确定按钮向终端提交确定命令。
其中,用户向终端输入加密密码和虚假密码后,在终端中选择需要保护的隐私内容,将选择的隐私内容作为待保护的隐私内容,再将待保护的隐私内容提交给终端。
步骤302:终端根据接收的加密密码对待保护的隐私内容进行加密处理得到对应的密文,将待保护的隐私内容的标识与该密文的对应关系存储内容数据库中,以实现保护待保护的隐私内容;
具体地,终端根据接收的加密密码对待保护的隐私内容进行加密处理得到对应的密文,将待保护的隐私内容的标识和该密文的对应关系作为一条记录并存储在内容数据库中,以实现保护待保护的隐私内容;其中,内容数据库包括隐私内容的标识和密文的对应关系。
步骤303:终端存储待保护的隐私内容的标识和接收的虚假密码的对应关系;
具体地,终端将待保护的隐私内容的标识和接收的虚假密码作为一条记录并存储在隐私内容的标识与虚假密码的对应关系中。
例如,终端接收用户输入的加密密码为Password11和虚假密码为Password12和用户选择的待保护的隐私内容Context1,待保护的隐私内容的标识为ID1,根据加密密码Password11对待保护的隐私内容Context1进行加密处理得到对应的密文为Context11,将待保护的隐私内容的标识ID1和该密文Context11的对应关系存储在如表1所示的内容数据库中;将待保护的隐私内容的标识ID1和接收的虚假密码Password12作为一条记录存储在如表2所示的隐私内容的标识与虚假密码的对应关系中。
表2
  隐私内容的标识   虚假密码
  ID1   Password12
  ID2   Password22
  ......   ......
其中,在本发明实施例中,直接对待保护的隐私内容进行加密,因此对于任何用户从内容数据库中直接获取到的隐私内容都为加密的隐私内容对应的密文,如此提高了保护隐私内容的安全性。
其中,当用户解密并查看隐私内容时,用户向终端提交查看命令。
步骤304:终端接收用户输入的解密密码和待解密的隐私内容的标识;
具体地,终端接收用户提交的用于查看隐私内容的命令,显示登录界面给用户,当用户向登录界面中输入解密密码和待解密的隐私内容的标识后,接收用户提交的确定命令,从登录界面中读取用户输入的解密密码和待解密的隐私内容的标识。
其中,终端向用户显示用于查看隐私内容的按钮,用户通过单击用于查看隐私内容的按钮向终端提交用于查看隐私内容的命令;终端接收用于查看隐私内容的命令,显示登录界面给用户;用户在显示的登录界面中输入解密密码和待解密的隐私内容的标识,通过单击登录界面中的确定按钮向终端提交确定命令。
步骤305:终端根据待解密的隐私内容的标识,从隐私内容的标识与虚假密码的对应关系中获取对应的虚假密码;
步骤306:终端判断接收的解密密码与获取的虚假密码是否相同,如果相同,则执行步骤310,如果不同,则执行步骤307;
步骤307:终端根据待解密的隐私内容的标识,从内容数据库中查找出待解密的隐私内容对应的密文;
步骤308:终端根据接收的解密密码对待解密的隐私内容对应的密文进行解密,如果解密成功,则执行步骤309,如果解密失败,则执行步骤310;
其中,如果用户输入正确的解密密码,即加密待解密的隐私内容所使用的加密密码与该解密密码相同,则终端能够根据该解密密码成功地对待解密的隐私内容的密文进行解密,得到解密的隐私内容;如果用户输入错误的解密密码,即加密待解密的隐私内容所使用的加密密码与该解密密码不同,则终端根据该解密密码不能成功地对待解密的隐私内容的密文进行解密,且得不到解密的隐私内容。
步骤309:终端解密成功后得到解密的隐私内容,显示解密的隐私内容,结束操作;
具体地,终端解密成功后得到解密的隐私内容,创建空白的显示界面,将解密的隐私内容加载到该显示内容中,显示该显示界面,以实现显示解密的隐私内容。
例如,假设用户向终端输入解密密码为Password1以及待解密的隐私内容的标识为ID1。终端接收解密密码Password1和待解密的隐私内容的标识ID1,根据待解密的隐私内容的标识ID1查找如表1所示的内容数据库,查找出待解密的隐私内容的密文Context11。然后终端根据解密密码Password1对待解密的隐私内容的密文Context11进行解密,且解密成功得到解密的隐私内容Context1,创建显示界面,将解密的隐私内容Context1加载到该显示界面中,显示该显示界面。
步骤310:终端获取预设的显示内容,显示预设的显示内容,结束操作。
具体地,终端创建虚假界面,从内容数据库中获取预设的隐私内容,将预设的隐私内容加载到该虚假界面中,显示该虚假界面;或者,显示预设的空白界面。
进一步地,用户还可以在执行步骤304之前,向终端输入预设的隐私内容,终端接收用户输入的预设的隐私内容,将预设的隐私内容存储在内容数据库。
其中,拥有终端的用户可能需要将终端借给其他用户使用,有时其他用户需要查看该用户的隐私内容,但该用户又不想自己的隐私内容被其他用户看到以确保自身的信息安全,所以该用户可以将该隐私内容对应的虚假密码告知其他用户,其他用户可以根据该虚假密码查看到该用户预设的显示内容,所以本实施提供的技术方案较现有技术更加人性化。
在本发明实施例中,终端接收用户输入的加密密码和用户选择的待保护的隐私内容,根据该加密密码对待保护的隐私内容进行加密处理得到对应的密文,建立待保护的隐私内容的标识与该密文的对应关系并存储在内容数据库中,接收用户输入的待解密的隐私内容的标识和解密密码,根据该解密密码对待解密的隐私内容的标识对应的密文进行解密,如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。其中,隐私内容以加密后的密文形式出现,在解密时用户不可以查看到待解密的隐私内容的密文,如果解密成功,则显示解密的隐私内容,如果解密失败,则显示预设的显示内容而不会显示任何与隐私内容有关的信息,如此提高保护隐私内容的安全性。
实施例4
如图4所示,本发明实施例提供了一种解密隐私内容的装置,包括:
接收模块401,用于接收用户输入的待解密的隐私内容的标识和解密密码;
解密模块402,用于根据该解密密码对待解密的隐私内容的标识对应的密文进行解密;
显示模块403,用于如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。
其中,显示模块403包括:
第一显示单元,用于如果解密成功,则显示解密出的隐私内容;
第二显示单元,用于如果解密失败,则显示预设的空白界面;或者,创建虚假界面,在该虚假界面中显示预设的隐私内容。
进一步地,该装置还包括:
判断模块,用于判断该解密密码是否为虚假密码如果解密失败,如果是,则显示预设的显示内容,如果否,则执行根据该解密密码对待解密的隐私内容的标识对应的密文进行解密的操作。
其中,判断模块包括:
获取单元,用于根据待解密的隐私内容的标识,从已存储的隐私内容的标识与虚假密码的对应关系中获取对应的虚假密码;
比较单元,用于比较该虚假密码与该解密密码,如果两者相同,则判断该解密密码为虚假密码,如果两者不同,则判断出该解密密码不为虚假密码;
第三显示单元,用于如果是虚假密码,则显示预设的显示内容,如果不是虚假密码,则执行根据所述解密密码对待解密的隐私内容的标识对应的密文进行解密的操作。
进一步地,该装置还包括:
加密模块,用于接收用户输入的加密密码和用户在终端中选择的待保护的隐私内容,根据加密密码对所述待保护的隐私内容进行加密处理得到对应的密文,将待保护的隐私内容的标识和密文存储在的对应关系存储在内容数据库中,以实现保护待保护的隐私内容。
在本发明实施例中,接收用户输入的待解密的隐私内容的标识和解密密码,根据该解密密码对待解密的隐私内容的标识对应的密文进行解密,如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。其中,隐私内容以加密后的密文形式出现,在解密时用户不可以查看到待解密的隐私内容的密文,如果解密成功,则显示解密的隐私内容,如果解密失败,则显示预设的显示内容而不会显示任何与隐私内容有关的信息,如此提高保护隐私内容的安全性。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种解密隐私内容的方法,其特征在于,所述方法包括:
接收用户输入的待解密的隐私内容的标识和解密密码;
根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密;
如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。
2.如权利要求1所述的方法,其特征在于,所述显示预设的显示内容,包括:
显示预设的空白界面;或者,
创建虚假界面,在所述虚假界面中显示预设的隐私内容。
3.如权利要求1所述的方法,其特征在于,所述根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密之前,还包括:
判断所述解密密码是否为虚假密码,如果是,则显示预设的显示内容,如果否,则执行根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密的操作。
4.如权利要求3所述的方法,其特征在于,所述判断所述解密密码是否为虚假密码,包括:
根据所述待解密的隐私内容的标识,从已存储的隐私内容的标识与虚假密码的对应关系中获取对应的虚假密码;
比较所述虚假密码与所述解密密码,如果两者相同,则判断所述解密密码为虚假密码,如果两者不同,则判断出所述解密密码不为虚假密码。
5.如权利要求1至4任一项权利要求所述的方法,其特征在于,所述方法还包括:
接收用户输入的加密密码和所述用户在终端中选择的待保护的隐私内容,根据所述加密密码对所述待保护的隐私内容进行加密处理得到对应的密文,将所述待保护的隐私内容的标识和密文存储在的对应关系存储在内容数据库中,以实现保护所述待保护的隐私内容。
6.一种解密隐私内容的装置,其特征在于,所述装置包括:
接收模块,用于接收用户输入的待解密的隐私内容的标识和解密密码;
解密模块,用于根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密;
显示模块,用于如果解密成功,则显示解密出的隐私内容;如果解密失败,则显示预设的显示内容。
7.如权利要求6所述的装置,其特征在于,所述显示模块包括:
第一显示单元,用于如果解密成功,则显示解密出的隐私内容;
第二显示单元,用于如果解密失败,则显示预设的空白界面;或者,创建虚假界面,在所述虚假界面中显示预设的隐私内容。
8.如权利要求6所述的装置,其特征在于,所述装置还包括:
判断模块,用于判断所述解密密码是否为虚假密码如果解密失败,如果是,则显示预设的显示内容,如果否,则执行根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密的操作。
9.如权利要求8所述的装置,其特征在于,所述判断模块包括:
获取单元,用于根据所述待解密的隐私内容的标识,从已存储的隐私内容的标识与虚假密码的对应关系中获取对应的虚假密码;
比较单元,用于比较所述虚假密码与所述解密密码,如果两者相同,则判断所述解密密码为虚假密码,如果两者不同,则判断出所述解密密码不为虚假密码;
第三显示单元,用于如果是虚假密码,则显示预设的显示内容,如果不是虚假密码,则执行根据所述解密密码对所述待解密的隐私内容的标识对应的密文进行解密的操作。
10.如权利要求6至9任一项权利要求所述的装置,其特征在于,所述装置还包括:
加密模块,用于接收用户输入的加密密码和所述用户在终端中选择的待保护的隐私内容,根据所述加密密码对所述待保护的隐私内容进行加密处理得到对应的密文,将所述待保护的隐私内容的标识和密文存储在的对应关系存储在内容数据库中,以实现保护所述待保护的隐私内容。
CN201210253204.7A 2012-07-20 2012-07-20 一种解密隐私内容的方法及装置 Active CN102750497B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210253204.7A CN102750497B (zh) 2012-07-20 2012-07-20 一种解密隐私内容的方法及装置
PCT/CN2013/079672 WO2014012515A1 (en) 2012-07-20 2013-07-19 Method and system to decrypt private contents
US14/040,394 US9350546B2 (en) 2012-07-20 2013-09-27 Method and system to decrypt private contents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210253204.7A CN102750497B (zh) 2012-07-20 2012-07-20 一种解密隐私内容的方法及装置

Publications (2)

Publication Number Publication Date
CN102750497A true CN102750497A (zh) 2012-10-24
CN102750497B CN102750497B (zh) 2014-04-16

Family

ID=47030669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210253204.7A Active CN102750497B (zh) 2012-07-20 2012-07-20 一种解密隐私内容的方法及装置

Country Status (3)

Country Link
US (1) US9350546B2 (zh)
CN (1) CN102750497B (zh)
WO (1) WO2014012515A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982289A (zh) * 2012-11-14 2013-03-20 广东欧珀移动通信有限公司 一种数据保护的方法及移动智能终端
WO2014012515A1 (en) * 2012-07-20 2014-01-23 Tencent Technology (Shenzhen) Company Limited Method and system to decrypt private contents
CN103632105A (zh) * 2013-11-25 2014-03-12 联想(北京)有限公司 一种信息的显示方法及电子设备
CN105528552A (zh) * 2014-09-29 2016-04-27 北京壹人壹本信息科技有限公司 一种记事工具的实现方法及装置
CN105554226A (zh) * 2014-10-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种模式切换方法、系统及终端
CN106855929A (zh) * 2016-12-07 2017-06-16 上海与德信息技术有限公司 数据管理方法及装置
CN107992757A (zh) * 2016-10-27 2018-05-04 珠海金山办公软件有限公司 一种文件加密、解密方法和装置
CN112597537A (zh) * 2020-12-23 2021-04-02 珠海格力电器股份有限公司 文件处理方法、装置、智能设备及存储介质
CN113838547A (zh) * 2021-09-28 2021-12-24 湖南康凯信息技术有限公司 基于智能终端的智慧医疗服务管理系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101421369B1 (ko) * 2013-01-10 2014-07-18 주식회사 팬택 터치락 레이어를 설정하는 단말기 및 방법
CN104408378A (zh) * 2014-12-02 2015-03-11 百度在线网络技术(北京)有限公司 一种用于保护隐私数据的方法和装置
CN105162969A (zh) * 2015-08-10 2015-12-16 京东方科技集团股份有限公司 一种显示装置、移动设备和显示方法
CN106156562B (zh) * 2016-06-28 2019-01-15 努比亚技术有限公司 一种私密空间保护装置、移动终端及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123143A (zh) * 2011-01-21 2011-07-13 宁波市胜源技术转移有限公司 一种用于网络中数据安全存储的方法
CN202014304U (zh) * 2011-04-22 2011-10-19 深圳市隆宇世纪科技有限公司 一种基于密码鉴权的手机隐私保护系统
CN102402664A (zh) * 2011-12-28 2012-04-04 用友软件股份有限公司 数据访问控制装置和数据访问控制方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040059945A1 (en) * 2002-09-25 2004-03-25 Henson Kevin M. Method and system for internet data encryption and decryption
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
CN101661546B (zh) * 2008-08-28 2012-12-19 深圳富泰宏精密工业有限公司 在手持行动电子装置中进行文件加密的系统及方法
CN101895396A (zh) * 2010-07-14 2010-11-24 中兴通讯股份有限公司 移动终端及其加密方法
CN102750497B (zh) * 2012-07-20 2014-04-16 腾讯科技(深圳)有限公司 一种解密隐私内容的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102123143A (zh) * 2011-01-21 2011-07-13 宁波市胜源技术转移有限公司 一种用于网络中数据安全存储的方法
CN202014304U (zh) * 2011-04-22 2011-10-19 深圳市隆宇世纪科技有限公司 一种基于密码鉴权的手机隐私保护系统
CN102402664A (zh) * 2011-12-28 2012-04-04 用友软件股份有限公司 数据访问控制装置和数据访问控制方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014012515A1 (en) * 2012-07-20 2014-01-23 Tencent Technology (Shenzhen) Company Limited Method and system to decrypt private contents
US9350546B2 (en) 2012-07-20 2016-05-24 Tencent Technology (Shenzhen) Company Limited Method and system to decrypt private contents
CN102982289A (zh) * 2012-11-14 2013-03-20 广东欧珀移动通信有限公司 一种数据保护的方法及移动智能终端
CN103632105A (zh) * 2013-11-25 2014-03-12 联想(北京)有限公司 一种信息的显示方法及电子设备
CN105528552A (zh) * 2014-09-29 2016-04-27 北京壹人壹本信息科技有限公司 一种记事工具的实现方法及装置
CN105554226A (zh) * 2014-10-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种模式切换方法、系统及终端
CN107992757B (zh) * 2016-10-27 2021-11-16 珠海金山办公软件有限公司 一种文件加密、解密方法和装置
CN107992757A (zh) * 2016-10-27 2018-05-04 珠海金山办公软件有限公司 一种文件加密、解密方法和装置
CN106855929A (zh) * 2016-12-07 2017-06-16 上海与德信息技术有限公司 数据管理方法及装置
CN112597537A (zh) * 2020-12-23 2021-04-02 珠海格力电器股份有限公司 文件处理方法、装置、智能设备及存储介质
WO2022134559A1 (zh) * 2020-12-23 2022-06-30 珠海格力电器股份有限公司 文件处理方法、装置、智能设备及存储介质
CN112597537B (zh) * 2020-12-23 2024-04-09 珠海格力电器股份有限公司 文件处理方法、装置、智能设备及存储介质
CN113838547A (zh) * 2021-09-28 2021-12-24 湖南康凯信息技术有限公司 基于智能终端的智慧医疗服务管理系统

Also Published As

Publication number Publication date
CN102750497B (zh) 2014-04-16
US9350546B2 (en) 2016-05-24
US20140195814A1 (en) 2014-07-10
WO2014012515A1 (en) 2014-01-23

Similar Documents

Publication Publication Date Title
CN102750497B (zh) 一种解密隐私内容的方法及装置
US20060232826A1 (en) Method, device, and system of selectively accessing data
CN101950347B (zh) 一种对数据进行加密的方法和系统
CN105812332A (zh) 数据保护方法
CN105653986B (zh) 一种基于microSD卡的数据保护方法及装置
CN103246842A (zh) 用于验证和数据加密的方法和设备
CN103246850A (zh) 文件处理方法和装置
US20150242332A1 (en) Self-encrypting flash drive
CN102156843B (zh) 数据加密方法与系统以及数据解密方法
CN105512576A (zh) 一种数据安全存储的方法及电子设备
US20120284534A1 (en) Memory Device and Method for Accessing the Same
CN102831346B (zh) 一种文件保护系统进行文件加解密的方法
US20100095132A1 (en) Protecting secrets in an untrusted recipient
CN101795450A (zh) 对手机数据进行安全保护的方法和装置
CN105975867A (zh) 一种数据处理方法
CN106100851B (zh) 密码管理系统、智能腕表及其密码管理方法
CN103929312A (zh) 一种移动终端及其个人信息保护方法和系统
CN108092764B (zh) 一种密码管理方法、设备和具有存储功能的装置
US20170091483A1 (en) Method and Device for Protecting Address Book, and Communication System
CN111614698A (zh) 擦除终端数据的方法及装置
CN102202057B (zh) 一种移动存储器安全转储数据系统及其方法
CN102118503B (zh) 数据保护方法、装置及终端
CN102831335A (zh) 一种Windows操作系统的安全保护方法和系统
CN105743860A (zh) 一种字符转换的方法和设备
US8798261B2 (en) Data protection using distributed security key

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200826

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Address before: 518000 Guangdong city of Shenzhen province Futian District SEG Science Park 2 East Room 403

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.