CN105262756B - 数据的加密和解密方法及加密和解密装置 - Google Patents
数据的加密和解密方法及加密和解密装置 Download PDFInfo
- Publication number
- CN105262756B CN105262756B CN201510719751.3A CN201510719751A CN105262756B CN 105262756 B CN105262756 B CN 105262756B CN 201510719751 A CN201510719751 A CN 201510719751A CN 105262756 B CN105262756 B CN 105262756B
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- terminal
- key
- eyeball
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000013459 approach Methods 0.000 title description 8
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000012546 transfer Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 210000005252 bulbus oculi Anatomy 0.000 claims description 92
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 210000001508 eye Anatomy 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000009153 huxin Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Abstract
本发明提供一种数据的加密方法,包括以下步骤:获取待加密的数据和设定的关联加密的用户信息;根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;接收所述用户信息对应的终端返回的密钥;采用所述密钥对所述待加密的数据进行加密;将加密后的数据传输至所述用户信息对应的终端。本发明能确保网络传输文件的安全性,既方便又快捷,极大的提高用户的使用体验。
Description
技术领域
本发明涉及加解密技术领域,尤其涉及一种数据的加密和解密方法及加密和解密装置。
背景技术
随着社会的发展,互联网以及移动互联网已经成为人们生活中,密不可分的一部分,在互联网带来各种方便与快捷的同时,用户个人隐私的泄露也成为了关注的焦点。在现有技术中,即时聊天软件或即使通讯工具在文件传输的时候都没有对文件内容本身进行加密,也就是说任何其他人只要获取到这个文件就能够正常打开查看,获取其中的内容。这样安全性很差,如果需要通过即时聊天软件传递一些机密文件,或者电脑被别人入侵,那么一些有价值的个人隐私或者机密文件可能就很容易泄露。
因此,在相关技术中应用互联网用户的私密文件存在较大的安全问题。
故,有必要提出一种新的技术方案,以解决上述技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种数据的加密和解密方法及加密和解密装置,旨在解决现有技术中应用互联网用户的私密文件存在较大的安全问题。
为解决上述技术问题,本发明实施例提供了以下技术方案:
本发明提供了一种数据的加密方法,所述数据的加密方法包括以下步骤:
获取待加密的数据和设定的关联加密的用户信息;
根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;
接收所述用户信息对应的终端返回的密钥;
采用所述密钥对所述待加密的数据进行加密;
将加密后的数据传输至所述用户信息对应的终端。
本发明还提供了一种数据的解密方法,所述数据的解密方法包括以下步骤:
获取加密后的数据及设定的关联用户信息;
根据所述关联用户信息,获取对所述加密后的数据进行解密的密钥;
采用所述解密的密钥,对所述加密后的数据进行解密;
解密成功,则打开所述数据。
本发明还提供了一种数据的加密装置,所述数据的加密装置包括:
获取模块,用于获取待加密的数据和设定的关联加密的用户信息;
指令发送模块,用于根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;
密钥接收模块,用于接收所述用户信息对应的终端返回的密钥;
加密模块,用于采用所述密钥对所述待加密的数据进行加密;
传输模块,用于将加密后的数据传输至所述用户信息对应的终端。
本发明还提供了一种数据的解密装置,所述数据的解密装置包括:
获取模块,用于获取加密后的数据及设定的关联用户信息;
解密获取模块,用于根据所述关联用户信息,获取对所述加密后的数据进行解密的密钥;
解密模块,用于采用所述解密的密钥,对所述加密后的数据进行解密;
打开模块,用于解密成功,则打开所述数据。
相对于现有技术,本发明提供的数据的加密和解密方法及加密和解密装置,通过向关联的用户获取加密的密钥,通过该密钥对数据进行加密,将加密后的数据发送给对方终端,对方终端通过获取关联用户对应的解密密钥,通过该解密密钥对加密后的数据进行解密,解密成功了才能打开数据。本发明能确保网络传输文件的安全性,既方便又快捷,极大的提高用户的使用体验。
附图说明
图1是本发明实施例一提供的数据的加密方法的实现流程示意图;
图2是本发明实施例二提供的数据的加密方法的实现流程示意图;
图3是本发明实施例三提供的数据的加密方法的实现流程示意图;
图4是本发明实施例四提供的数据的解密方法的实现流程示意图;
图5是本发明实施例五提供的数据的解密方法的实现流程示意图;
图6是本发明实施例六提供的数据的加密装置的结构示意图;
图7是本发明实施例七提供的数据的加密装置的结构示意图;
图8是本发明实施例八提供的数据的加密装置的结构示意图;
图9是本发明实施例九提供的数据的解密装置的结构示意图;
图10是本发明实施例十提供的数据的解密装置的结构示意图。
具体实施方式
请参照附图中的图式,其中相同的组件符号代表相同的组件,本发明的原理是以实施在一适当的运算环境中来举例说明。以下的说明是基于所示例的本发明的具体实施例,其不应被视为限制本发明未在此详述的其它具体实施例。
本发明原理以上述文字来说明,其并不代表为一种限制,本领域技术人员将可了解到以下所述的多种步骤及操作亦可实施在硬件当中。本发明的原理使用许多其它泛用性或特定目的运算、通信环境或组态来进行操作。
本发明提供的数据的加密和解密方法及加密和解密装置,主要应用于终端设备,如:手机、便携式电脑、个人数字助理(Personal Digital Assistant,PDA)等。
以下将分别进行详细说明。
实施例一
请参阅图1,所示为本发明实施例提供的数据的加密方法。
所述数据的加密方法,应用于终端设备中,具体包括如下步骤:
在步骤S101中,获取待加密的数据和设定的关联加密的用户信息;
在本发明实施例中,获取设定的关联加密的用户信息可以包括但不限于以下:获取设定的对方终端的用户信息。
在步骤S102中,根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;
在本发明实施例中,根据获取到的对方终端的用户信息,向对方终端发送密钥获取指令。
在步骤S103中,接收所述用户信息对应的终端返回的密钥;
在本发明实施例中,对方终端采集其端的用户眼球信息作为密钥,对方终端将采集到的眼球信息返回给发送方终端,以作为对待加密的数据进行加密的密钥。
在本发明实施例中,所述向所述用户信息对应的终端发送密钥获取指令的步骤之后,还包括:
判断在预设时间内是否有接收到所述用户信息对应的终端返回的密钥;
如果判断出在预设时间内没有接收到所述用户信息对应的终端返回的密钥,则拒绝执行数据传输操作;
如果判断出在预设时间内有接收到所述用户信息对应的终端返回的密钥,则执行步骤S104。
在步骤S104中,采用所述密钥对所述待加密的数据进行加密;
在本发明实施例中,采用对方终端采集的眼球信息,对所述待加密的数据进行加密。
在步骤S105中,将加密后的数据传输至所述用户信息对应的终端。
由上可知,本实施例通过向关联的用户获取加密的密钥,通过该密钥对数据进行加密,将加密后的数据发送给对方终端。本发明能确保网络传输文件的安全性,既方便又快捷,极大的提高用户的使用体验。
实施例二
请参阅图2,所示为本发明实施例提供的数据的加密方法。
所述数据的加密方法,应用于终端设备中,具体包括如下步骤:
在步骤S201中,获取待加密的数据和设定的关联加密的用户信息;
在本发明实施例中,获取设定的关联加密的用户信息可以包括但不限于以下:本终端的用户信息,以及对方终端的用户信息。
在步骤S202中,获取设定的本终端的用户信息;
在步骤S203中,根据本终端的用户信息,获取本终端用户的眼球信息;
在本发明实施例中,步骤S203具体包括:
根据本终端的用户信息,开启本终端的眼球采集模块;通过所述眼球采集模块,采集本终端用户的眼球信息。
在步骤S204中,根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;
在本发明实施例中,根据获取到的对方终端的用户信息,向对方终端发送密钥获取指令。
在步骤S205中,接收所述用户信息对应的终端返回的密钥;
在本发明实施例中,对方终端采集其端的用户眼球信息作为密钥,对方终端将采集到的眼球信息返回给发送方终端,以作为对待加密的数据进行加密的密钥。
在步骤S206中,采用所述密钥以及本终端用户的眼球信息,对所述待加密的数据进行加密。
在本发明实施例中,采用本终端用户的眼球信息和对方终端用户的眼球信息结合起来对数据进行加密。
在步骤S207中,将加密后的数据传输至所述用户信息对应的终端。
然而,可以理解的是,也可以执行完步骤S201后,接着执行步骤S204和步骤S205,然后才执行步骤S202和步骤S203。
优选的,在本发明实施例中,所述向所述用户信息对应的终端发送密钥获取指令的步骤之后,还包括:
判断在预设时间内是否有接收到所述用户信息对应的终端返回的密钥;
如果判断出在预设时间内没有接收到所述用户信息对应的终端返回的密钥,则拒绝执行数据传输操作;
如果判断出在预设时间内有接收到所述用户信息对应的终端返回的密钥,则执行步骤S206。
由上可知,本实施例通过获取本终端和对方终端的眼球信息作为加密密钥,采用本终端和对方终端的眼球信息结合起来对数据进行加密,将加密后的数据发送给对方终端。本发明能确保网络传输文件的安全性,既方便又快捷,极大的提高用户的使用体验。
实施例三
请参阅图3,所示为本发明实施例提供的数据的加密方法。
所述数据的加密方法,应用于终端设备中,具体包括如下步骤:
在步骤S301中,获取待加密的数据和设定的关联加密的用户信息;
在本发明实施例中,获取设定的关联加密的用户信息可以包括但不限于以下:本终端的用户信息,以及对方终端的用户信息。
在步骤S302中,获取设定的本终端的用户信息;
在步骤S303中,根据设定的本终端的用户信息,在本终端获取所述用户信息相应的图像信息;
在步骤S304中,根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;
在本发明实施例中,根据获取到的对方终端的用户信息,向对方终端发送密钥获取指令。
在步骤S305中,接收所述用户信息对应的终端返回的密钥;
在本发明实施例中,对方终端采集其端的用户眼球信息作为密钥,对方终端将采集到的眼球信息返回给发送方终端,以作为对待加密的数据进行加密的密钥。
在步骤S306中,采用所述密钥以及本终端用户的图像信息,对所述待加密的数据进行加密。
在本发明实施例中,采用对方终端用户的眼球信息结合本终端用户的图像信息,对所述待加密的数据进行加密。
在步骤S307中,将加密后的数据传输至所述用户信息对应的终端。
然而,可以理解的是,也可以执行完步骤S301后,接着执行步骤S304和步骤S305,然后才执行步骤S302和步骤S303。
优选的,在本发明实施例中,所述向所述用户信息对应的终端发送密钥获取指令的步骤之后,还包括:
判断在预设时间内是否有接收到所述用户信息对应的终端返回的密钥;
如果判断出在预设时间内没有接收到所述用户信息对应的终端返回的密钥,则拒绝执行数据传输操作;
如果判断出在预设时间内有接收到所述用户信息对应的终端返回的密钥,则执行步骤S306。
由上可知,本实施例通过获取本终端用户的图像信息和对方终端的眼球信息作为加密密钥,采用本终端用户的图像信息和对方终端的眼球信息结合起来对数据进行加密,将加密后的数据发送给对方终端。本发明能确保网络传输文件的安全性,既方便又快捷,极大的提高用户的使用体验。
实施例四
请参阅图4,所示为本发明实施例提供的数据的加密方法。
所述数据的加密方法,应用于终端设备中,具体包括如下步骤:
在步骤S401中,获取加密后的数据及设定的关联用户信息;
在本发明实施例中,获取设定的关联用户信息可以包括但不限于以下:本终端的用户信息。
在步骤S402中,根据所述关联用户信息,获取对所述加密后的数据进行解密的密钥;
在本发明实施例中,步骤S402具体包括:
根据所述本终端的用户信息,开启本终端的眼球采集模块;通过所述眼球采集模块,采集本终端用户的眼球信息以作为解密的密钥。
在步骤S403中,采用所述解密的密钥,对所述加密后的数据进行解密;
在本发明实施例中,采用采集到的本终端用户的眼球信息,对所述加密后的数据进行解密。
优选的,在步骤S403之后,还包括:
判断在预设的时间内,解密失败的次数是否超过预设的阈值;
如果解密失败的次数超过预设的阈值,则删除所述加密后的数据。
在步骤S404中,解密成功,则打开所述数据。
由上可知,本实施例对方终端通过获取关联用户对应的解密密钥,通过该解密密钥对加密后的数据进行解密,解密成功了才能打开数据,解密失败则删除数据。本发明能确保网络传输文件的安全性,既方便又快捷,极大的提高用户的使用体验。
实施例五
请参阅图5,所示为本发明实施例提供的数据的加密方法。
所述数据的加密方法,应用于终端设备中,具体包括如下步骤:
在步骤S501中,获取加密后的数据及设定的关联用户信息;
在本发明实施例中,获取设定的关联用户信息可以包括但不限于以下:本终端的用户信息和发送方终端的用户信息。
在步骤S502中,当获取到发送方终端的用户信息时,开启本终端的视频窗口;通过所述视频窗口采集发送方终端用户的眼球信息;
在步骤S503中,当获取到本终端的用户信息时,开启本终端的眼球采集模块;通过所述眼球采集模块,采集本终端用户的眼球信息;
在步骤S504中,采用采集到的本终端用户的眼球信息和发送方终端用户的眼球信息,对所述加密后的数据进行解密。
优选的,在步骤S504之后,还包括:
判断在预设的时间内,解密失败的次数是否超过预设的阈值;
如果解密失败的次数超过预设的阈值,则删除所述加密后的数据。
在步骤S505中,解密成功,则打开所述数据。
然而,可以理解的是,可以先执行步骤S503后,再执行步骤S502。
由上可知,本实施例对方终端通过获取本端用户的眼球信息和对方终端用户的眼球信息来作为解密密钥,通过该解密密钥对加密后的数据进行解密,解密成功了才能打开数据,解密失败则删除数据。本发明能确保网络传输文件的安全性,既方便又快捷,极大的提高用户的使用体验。
实施例六
请参阅图6,为本发明实施例六提供的数据的加密装置的结构示意图;为了便于说明,仅示出了与本发明实施例相关的部分。所述数据的加密装置包括:获取模块101、指令发送模块102、密钥接收模块103、加密模块104、以及传输模块105。所述数据的加密装置可以是内置于终端中的软件单元、硬件单元或者是软硬结合的单元。
获取模块101,用于获取待加密的数据和设定的关联加密的用户信息;
指令发送模块102,用于根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;
密钥接收模块103,用于接收所述用户信息对应的终端返回的密钥;
加密模块104,用于采用所述密钥对所述待加密的数据进行加密;
传输模块105,用于将加密后的数据传输至所述用户信息对应的终端。
优选的,所述数据的加密装置还包括:判断模块、拒绝模块。
判断模块,用于判断在预设时间内是否有接收到所述用户信息对应的终端返回的密钥;
拒绝模块,用于如果所述判断模块判断出在预设时间内没有接收到所述用户信息对应的终端返回的密钥,则拒绝执行数据传输操作;
所述加密模块,具体用于如果所述判断模块判断出在预设时间内有接收到所述用户信息对应的终端返回的密钥,则执行采用所述密钥对所述待加密的数据进行加密。
实施例七
请参阅图7,为本发明实施例七提供的数据的加密装置的结构示意图;为了便于说明,仅示出了与本发明实施例相关的部分。所述数据的加密装置包括:获取模块201、信息获取模块202、眼球获取模块203、指令发送模块204、密钥接收模块205、加密模块206、以及传输模块207。所述数据的加密装置可以是内置于终端中的软件单元、硬件单元或者是软硬结合的单元。
获取模块201,用于获取待加密的数据和设定的关联加密的用户信息;
信息获取模块202,用于获取设定的本终端的用户信息;
眼球获取模块203,用于根据本终端的用户信息,获取本终端用户的眼球信息;
指令发送模块204,用于根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;
密钥接收模块205,用于接收所述用户信息对应的终端返回的密钥;
所述加密模块206,具体用于采用所述密钥以及本终端用户的眼球信息,对所述待加密的数据进行加密。
传输模块207,用于将加密后的数据传输至所述用户信息对应的终端。
在本发明实施例中,所述眼球获取模块203具体包括:开启模块和眼球采集模块。
开启模块,用于根据本终端的用户信息,开启本终端的眼球采集模块;
眼球采集模块,用于采集本终端用户的眼球信息。
优选的,所述数据的加密装置还包括:判断模块、拒绝模块。
判断模块,用于判断在预设时间内是否有接收到所述用户信息对应的终端返回的密钥;
拒绝模块,用于如果所述判断模块判断出在预设时间内没有接收到所述用户信息对应的终端返回的密钥,则拒绝执行数据传输操作;
所述加密模块,具体用于如果所述判断模块判断出在预设时间内有接收到所述用户信息对应的终端返回的密钥,则执行采用所述密钥以及本终端用户的眼球信息,对所述待加密的数据进行加密。
实施例八
请参阅图8,为本发明实施例提供的数据的加密装置的结构示意图;为了便于说明,仅示出了与本发明实施例相关的部分。所述数据的加密装置包括:获取模块301、用户信息获取模块302、图像获取模块303、指令发送模块304、密钥接收模块305、加密模块306、以及传输模块307。所述数据的加密装置可以是内置于终端中的软件单元、硬件单元或者是软硬结合的单元。
获取模块301,用于获取待加密的数据和设定的关联加密的用户信息;
用户信息获取模块302,用于获取设定的本终端的用户信息;
图像获取模块303,用于根据设定的本终端的用户信息,在本终端获取所述用户信息相应的图像信息;
指令发送模块304,用于根据设定的关联加密的用户信息,向所述用户信息对应的终端发送密钥获取指令;
密钥接收模块305,用于接收所述用户信息对应的终端返回的密钥;
所述加密模块306,具体用于采用所述密钥以及本终端用户的图像信息,对所述待加密的数据进行加密。
传输模块307,用于将加密后的数据传输至所述用户信息对应的终端。
优选的,所述数据的加密装置还包括:判断模块、拒绝模块。
判断模块,用于判断在预设时间内是否有接收到所述用户信息对应的终端返回的密钥;
拒绝模块,用于如果所述判断模块判断出在预设时间内没有接收到所述用户信息对应的终端返回的密钥,则拒绝执行数据传输操作;
所述加密模块,具体用于如果所述判断模块判断出在预设时间内有接收到所述用户信息对应的终端返回的密钥,则执行采用所述密钥以及本终端用户的图像信息,对所述待加密的数据进行加密。
实施例九
请参阅图9,为本发明实施例九提供的数据的解密装置的结构示意图;为了便于说明,仅示出了与本发明实施例相关的部分。所述数据的解密装置包括:获取模块401、解密获取模块402、解密模块403、以及打开模块404。所述数据的解密装置可以是内置于终端中的软件单元、硬件单元或者是软硬结合的单元。
获取模块401,用于获取加密后的数据及设定的关联用户信息;
解密获取模块402,用于根据所述关联用户信息,获取对所述加密后的数据进行解密的密钥;
解密模块403,用于采用所述解密的密钥,对所述加密后的数据进行解密;
打开模块404,用于解密成功,则打开所述数据。
在本发明实施例中,当所述关联用户信息为本终端的用户信息时,解密获取模块402具体包括:开启模块和眼球采集模块;
开启模块,用于根据所述本终端的用户信息,开启本终端的眼球采集模块;
眼球采集模块,用于采集本终端用户的眼球信息;
解密模块,具体用于采用采集到的本终端用户的眼球信息,对所述加密后的数据进行解密。
优选的,所述数据的解密装置还包括:次数判断模块和数据删除模块。
次数判断模块,用于判断在预设的时间内,解密失败的次数是否超过预设的阈值;
数据删除模块,用于如果在所述次数判断模块判断出解密失败的次数超过预设的阈值,则删除所述加密后的数据。
实施例十
请参阅图10,为本发明实施例提供的数据的解密装置的结构示意图;为了便于说明,仅示出了与本发明实施例相关的部分。所述数据的解密装置包括:获取模块501、开启模块502、眼球采集模块503、视频窗口开启模块504、视频窗口采集模块505、解密模块506、以及打开模块507。所述数据的解密装置可以是内置于终端中的软件单元、硬件单元或者是软硬结合的单元。
获取模块501,用于获取加密后的数据及设定的关联用户信息;
开启模块502,用于当所述关联用户信息为本终端的用户信息时,开启本终端的眼球采集模块;
眼球采集模块503,用于采集本终端用户的眼球信息;
视频窗口开启模块504,用于当所述关联用户信息为发送方终端的用户信息时,开启本终端的视频窗口;
视频窗口采集模块505,用于通过所述视频窗口采集发送方终端用户的眼球信息;
解密模块506,具体用于采用采集到的本终端用户的眼球信息和发送方终端用户的眼球信息,对所述加密后的数据进行解密。
打开模块507,用于解密成功,则打开所述数据。
优选的,所述数据的解密装置还包括:次数判断模块和数据删除模块。
次数判断模块,用于判断在预设的时间内,解密失败的次数是否超过预设的阈值;
数据删除模块,用于如果在所述次数判断模块判断出解密失败的次数超过预设的阈值,则删除所述加密后的数据。
综上所述,本发明提供的数据的加密和解密方法及加密和解密装置,通过向关联的用户获取加密的密钥,通过该密钥对数据进行加密,将加密后的数据发送给对方终端,对方终端通过获取关联用户对应的解密密钥,通过该解密密钥对加密后的数据进行解密,解密成功了才能打开数据。本发明能确保网络传输文件的安全性,既方便又快捷,极大的提高用户的使用体验。
本发明实施例提供的数据的加密和解密方法及加密和解密装置属于同一构思,其具体实现过程详见说明书全文,此处不再赘述。
综上所述,虽然本发明已以优选实施例揭露如上,但上述优选实施例并非用以限制本发明,本领域的普通技术人员,在不脱离本发明的精神和范围内,均可作各种更动与润饰,因此本发明的保护范围以权利要求界定的范围为准。
Claims (8)
1.一种数据的加密方法,其特征在于,所述数据的加密方法包括以下步骤:
获取待加密的数据和设定的关联加密的用户信息;
获取设定的发送方终端的用户信息,根据发送方终端的用户信息,开启发送方终端的眼球采集模块;通过所述发送方终端的眼球采集模块,采集发送方终端用户的眼球信息;
根据设定的关联加密的用户信息,向对方终端发送密钥获取指令,以指示对方终端开启对方终端的眼球采集模块采集对方终端的用户眼球信息作为密钥,对方终端将采集到的眼球信息返回给发送方终端,以作为对待加密的数据进行加密的密钥;
接收所述对方终端返回的密钥;
采用所述密钥以及发送方终端用户的眼球信息,对所述待加密的数据进行加密;
将加密后的数据传输至所述对方终端,以使所述对方终端接收到加密数据后,开启对方终端的眼球采集模块;通过所述对方终端的眼球采集模块,采集对方终端用户的眼球信息;以及开启对方终端的视频窗口;通过所述视频窗口采集发送方终端用户的眼球信息,采用采集到的对方终端用户的眼球信息和发送方终端用户的眼球信息,对所述加密后的数据进行解密。
2.如权利要求1所述的数据的加密方法,其特征在于,所述向对方终端发送密钥获取指令的步骤之后,还包括:
判断在预设时间内是否有接收到所述对方终端返回的密钥;
如果判断出在预设时间内没有接收到所述对方终端返回的密钥,则拒绝执行数据传输操作;
如果判断出在预设时间内有接收到所述对方终端返回的密钥,则执行所述采用所述密钥以及发送方终端用户的眼球信息,对所述待加密的数据进行加密的步骤。
3.一种数据的解密方法,其特征在于,所述数据的解密方法包括以下步骤:
获取加密后的数据及设定的关联用户信息;其中,所述加密后的数据是利用权利要求1所述的数据的加密方法进行加密得到的;
根据所述关联用户信息,获取对所述加密后的数据进行解密的密钥;包括:开启对方终端的眼球采集模块;通过所述对方终端的眼球采集模块,采集对方终端用户的眼球信息;以及开启对方终端的视频窗口;通过所述视频窗口采集发送方终端用户的眼球信息;
采用所述解密的密钥,对所述加密后的数据进行解密;包括:采用采集到的对方终端用户的眼球信息和发送方终端用户的眼球信息,对所述加密后的数据进行解密;
解密成功,则打开所述数据。
4.如权利要求3所述的数据的解密方法,其特征在于,在采用所述解密的密钥,对所述加密后的数据进行解密的步骤之后,还包括:
判断在预设的时间内,解密失败的次数是否超过预设的阈值;
如果解密失败的次数超过预设的阈值,则删除所述加密后的数据。
5.一种数据的加密装置,其特征在于,所述数据的加密装置包括:
获取模块,用于获取待加密的数据和设定的关联加密的用户信息;
信息获取模块,用于获取设定的发送方终端的用户信息;
开启模块,用于根据发送方终端的用户信息,开启发送方终端的眼球采集模块;
眼球采集模块,用于采集发送方终端用户的眼球信息;
指令发送模块,用于根据设定的关联加密的用户信息,向所述对方终端发送密钥获取指令,以指示对方终端开启对方终端的眼球采集模块采集对方终端的用户眼球信息作为密钥,对方终端将采集到的眼球信息返回给发送方终端,以作为对待加密的数据进行加密的密钥;
密钥接收模块,用于接收所述对方终端返回的密钥;
加密模块,用于采用所述密钥以及发送方终端用户的眼球信息,对所述待加密的数据进行加密;
传输模块,用于将加密后的数据传输至所述对方终端,以使所述对方终端接收到加密数据后,开启对方终端的眼球采集模块;通过所述对方终端的眼球采集模块,采集对方终端用户的眼球信息;以及开启对方终端的视频窗口;通过所述视频窗口采集发送方终端用户的眼球信息,采用采集到的对方终端用户的眼球信息和发送方终端用户的眼球信息,对所述加密后的数据进行解密。
6.如权利要求5所述的数据的加密装置,其特征在于,所述数据的加密装置还包括:
判断模块,用于判断在预设时间内是否有接收到所述对方终端返回的密钥;
拒绝模块,用于如果所述判断模块判断出在预设时间内没有接收到所述对方终端返回的密钥,则拒绝执行数据传输操作;
所述加密模块,具体用于如果所述判断模块判断出在预设时间内有接收到所述对方终端返回的密钥,则执行采用所述密钥以及发送方终端用户的眼球信息,对所述待加密的数据进行加密。
7.一种数据的解密装置,其特征在于,所述数据的解密装置包括:
获取模块,用于获取加密后的数据及设定的关联用户信息;其中,所述加密后的数据是利用权利要求5所述的数据的加密装置进行加密得到的;
解密获取模块,用于根据所述关联用户信息,获取对所述加密后的数据进行解密的密钥;解密获取模块具体包括:开启模块和眼球采集模块;开启模块,用于当所述关联用户信息为对方终端的用户信息时,开启对方终端的眼球采集模块;眼球采集模块,用于采集对方终端用户的眼球信息;
视频窗口开启模块,用于开启对方终端的视频窗口;
视频窗口采集模块,用于通过所述视频窗口采集发送方终端用户的眼球信息;
解密模块,用于采用采集到的对方终端用户的眼球信息和发送方终端用户的眼球信息,对所述加密后的数据进行解密;
打开模块,用于解密成功,则打开所述数据。
8.如权利要求7所述的数据的解密装置,其特征在于,所述数据的解密装置还包括:
次数判断模块,用于判断在预设的时间内,解密失败的次数是否超过预设的阈值;
数据删除模块,用于如果在所述次数判断模块判断出解密失败的次数超过预设的阈值,则删除所述加密后的数据。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710327340.9A CN106953878B (zh) | 2015-10-28 | 2015-10-28 | 数据的加密和解密方法及加密和解密装置 |
CN201510719751.3A CN105262756B (zh) | 2015-10-28 | 2015-10-28 | 数据的加密和解密方法及加密和解密装置 |
US15/542,426 US20180007015A1 (en) | 2015-10-28 | 2016-07-25 | Data encryption and decryption method and encryption and decryption device |
PCT/CN2016/091601 WO2017071330A1 (zh) | 2015-10-28 | 2016-07-25 | 数据的加密和解密方法及加密和解密装置 |
EP16858769.9A EP3226463B1 (en) | 2015-10-28 | 2016-07-25 | Data encryption and decryption method and encryption and decryption device |
US15/805,398 US9979706B2 (en) | 2015-10-28 | 2017-11-07 | Data encryption and decryption method and encryption and decryption device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510719751.3A CN105262756B (zh) | 2015-10-28 | 2015-10-28 | 数据的加密和解密方法及加密和解密装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710327340.9A Division CN106953878B (zh) | 2015-10-28 | 2015-10-28 | 数据的加密和解密方法及加密和解密装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105262756A CN105262756A (zh) | 2016-01-20 |
CN105262756B true CN105262756B (zh) | 2017-07-18 |
Family
ID=55102261
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510719751.3A Expired - Fee Related CN105262756B (zh) | 2015-10-28 | 2015-10-28 | 数据的加密和解密方法及加密和解密装置 |
CN201710327340.9A Active CN106953878B (zh) | 2015-10-28 | 2015-10-28 | 数据的加密和解密方法及加密和解密装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710327340.9A Active CN106953878B (zh) | 2015-10-28 | 2015-10-28 | 数据的加密和解密方法及加密和解密装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20180007015A1 (zh) |
EP (1) | EP3226463B1 (zh) |
CN (2) | CN105262756B (zh) |
WO (1) | WO2017071330A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262756B (zh) | 2015-10-28 | 2017-07-18 | 广东欧珀移动通信有限公司 | 数据的加密和解密方法及加密和解密装置 |
CN107026824B (zh) * | 2016-02-02 | 2019-10-25 | 腾讯科技(深圳)有限公司 | 一种消息加密、解密方法和装置 |
CN105760735B (zh) * | 2016-02-16 | 2019-04-23 | Oppo广东移动通信有限公司 | 一种移动终端加密内容的显示方法及其装置 |
CN106067875B (zh) * | 2016-05-24 | 2020-04-17 | 珠海市魅族科技有限公司 | 智能终端加密方法与系统 |
CN106453335B (zh) * | 2016-10-19 | 2020-01-14 | Oppo广东移动通信有限公司 | 一种数据传输方法及装置 |
CN107038389A (zh) * | 2017-03-13 | 2017-08-11 | 上海青橙实业有限公司 | 数据加密处理方法、数据解密处理方法及移动终端 |
CN110167017A (zh) * | 2019-06-28 | 2019-08-23 | 成都天软信息技术有限公司 | 一种安全通信模组及电子设备 |
CN110798830B (zh) * | 2019-09-27 | 2023-09-12 | 华为终端有限公司 | 一种失联设备查找方法及设备 |
CN110808969B (zh) * | 2019-10-28 | 2020-08-04 | 网御安全技术(深圳)有限公司 | 数据传输方法及系统、电子设备、存储介质 |
CN111193659B (zh) * | 2019-12-30 | 2022-07-26 | 广东盈世计算机科技有限公司 | 一种基于即时聊天工具的文件处理方法及装置 |
CN111372056A (zh) * | 2020-03-26 | 2020-07-03 | 浙江大华技术股份有限公司 | 一种视频数据加密、解密处理方法及装置 |
CN111787400A (zh) * | 2020-07-24 | 2020-10-16 | 苏州浪潮智能科技有限公司 | 一种视频通信身份认证的方法、装置、设备及可读介质 |
CN115002760A (zh) * | 2022-07-20 | 2022-09-02 | 广东南方电信规划咨询设计院有限公司 | 一种5g终端加密流量数据安全检测方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1494252A (zh) * | 2002-10-31 | 2004-05-05 | 华为技术有限公司 | 一种加密通讯方法和装置 |
WO2013009280A2 (en) * | 2011-07-11 | 2013-01-17 | Maxwell Ryan Lee | Method of cryptology to authenticate, deny, and disinform |
CN104992100A (zh) * | 2015-07-15 | 2015-10-21 | 西安凯虹电子科技有限公司 | 用于电子文档流转的虹膜动态加密解密系统及方法 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7266847B2 (en) * | 2003-09-25 | 2007-09-04 | Voltage Security, Inc. | Secure message system with remote decryption service |
US20060212535A1 (en) * | 2005-03-21 | 2006-09-21 | Marvell World Trade Ltd. | Network system for distributing protected content |
KR101043306B1 (ko) | 2006-09-20 | 2011-06-22 | 후지쯔 가부시끼가이샤 | 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체 |
JP4867760B2 (ja) * | 2007-03-30 | 2012-02-01 | ソニー株式会社 | 情報処理装置および方法、並びに情報処理システム |
US8625785B2 (en) * | 2008-05-15 | 2014-01-07 | Qualcomm Incorporated | Identity based symmetric cryptosystem using secure biometric model |
CN101895877B (zh) * | 2009-05-21 | 2014-09-17 | 华为技术有限公司 | 密钥协商方法、设备及系统 |
US10360561B2 (en) * | 2010-12-14 | 2019-07-23 | Lime Light RM, Inc. | System and method for secured communications between a mobile device and a server |
US8527769B2 (en) * | 2011-02-01 | 2013-09-03 | Microsoft Corporation | Secure messaging with read-undeniability and deletion-verifiability |
CN103188219A (zh) * | 2011-12-28 | 2013-07-03 | 北大方正集团有限公司 | 一种数字版权管理方法、设备及系统 |
US9027108B2 (en) * | 2012-05-23 | 2015-05-05 | Box, Inc. | Systems and methods for secure file portability between mobile applications on a mobile device |
KR101508360B1 (ko) * | 2012-10-09 | 2015-04-07 | 삼성에스디에스 주식회사 | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
CN102916869B (zh) * | 2012-10-24 | 2015-07-01 | 鹤山世达光电科技有限公司 | 即时通信方法和系统 |
US20150009010A1 (en) * | 2013-07-03 | 2015-01-08 | Magna Electronics Inc. | Vehicle vision system with driver detection |
CN104573513A (zh) * | 2013-10-29 | 2015-04-29 | 江苏华御信息技术有限公司 | 一种基于物联网的可信移动终端及文件交互安全的方法 |
US9569605B1 (en) * | 2014-02-12 | 2017-02-14 | Symantec Corporation | Systems and methods for enabling biometric authentication options |
CN104091106A (zh) * | 2014-07-11 | 2014-10-08 | 北京释码大华科技有限公司 | 一种支持虹膜加密的鼠标和方法 |
WO2016018028A1 (en) * | 2014-07-31 | 2016-02-04 | Samsung Electronics Co., Ltd. | Device and method of setting or removing security on content |
CN108183972B (zh) * | 2014-11-19 | 2019-08-30 | Oppo广东移动通信有限公司 | 文件处理方法及终端 |
CN104618113B (zh) * | 2015-01-20 | 2016-01-20 | 西安交通大学 | 一种移动端身份认证及安全信道建立的方法 |
CN105262756B (zh) * | 2015-10-28 | 2017-07-18 | 广东欧珀移动通信有限公司 | 数据的加密和解密方法及加密和解密装置 |
-
2015
- 2015-10-28 CN CN201510719751.3A patent/CN105262756B/zh not_active Expired - Fee Related
- 2015-10-28 CN CN201710327340.9A patent/CN106953878B/zh active Active
-
2016
- 2016-07-25 WO PCT/CN2016/091601 patent/WO2017071330A1/zh active Application Filing
- 2016-07-25 EP EP16858769.9A patent/EP3226463B1/en active Active
- 2016-07-25 US US15/542,426 patent/US20180007015A1/en not_active Abandoned
-
2017
- 2017-11-07 US US15/805,398 patent/US9979706B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1494252A (zh) * | 2002-10-31 | 2004-05-05 | 华为技术有限公司 | 一种加密通讯方法和装置 |
WO2013009280A2 (en) * | 2011-07-11 | 2013-01-17 | Maxwell Ryan Lee | Method of cryptology to authenticate, deny, and disinform |
CN104992100A (zh) * | 2015-07-15 | 2015-10-21 | 西安凯虹电子科技有限公司 | 用于电子文档流转的虹膜动态加密解密系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20180007015A1 (en) | 2018-01-04 |
CN105262756A (zh) | 2016-01-20 |
US9979706B2 (en) | 2018-05-22 |
EP3226463A4 (en) | 2018-02-21 |
CN106953878A (zh) | 2017-07-14 |
CN106953878B (zh) | 2019-04-16 |
WO2017071330A1 (zh) | 2017-05-04 |
EP3226463B1 (en) | 2023-05-03 |
US20180069839A1 (en) | 2018-03-08 |
EP3226463A1 (en) | 2017-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105262756B (zh) | 数据的加密和解密方法及加密和解密装置 | |
CN105227578B (zh) | 传输文件的加密和解密方法 | |
CN101827102B (zh) | 基于内容过滤的数据防护方法 | |
CN105260669B (zh) | 照片的传输方法及传输系统 | |
CN109792451B (zh) | 通讯通道加密、解密和建立方法及装置、存储器和终端 | |
WO2016037048A1 (en) | Policy-managed secure code execution and messaging for computing devices and computing device security | |
CN107547560A (zh) | 视频传输方法、装置及系统 | |
CN103020504A (zh) | 基于指纹认证的图片管理系统及图片管理方法 | |
CN107666395A (zh) | 一种群文件管理方法、用户终端、群聊系统 | |
CN106355106A (zh) | 一种账户信息存储方法及系统 | |
CN104270516A (zh) | 解密方法和移动终端 | |
CN110188524A (zh) | 信息加密方法、信息解密方法及终端 | |
CN109600374A (zh) | 基于区块链的用户数据安全发送方法及其系统 | |
CN106027530A (zh) | 一种基于智能手机的即时消息加密系统及其实现方法 | |
CN106714170A (zh) | 投影设备、用户终端和投影设备接入局域网的方法 | |
CN104408360A (zh) | 基于移动终端的加密设备及方法 | |
CN101754209A (zh) | 保护手机信息内容的方法 | |
US20150156173A1 (en) | Communication system utilizing fingerprint information and use thereof | |
CN107292133A (zh) | 人工智能的混淆技术方法及装置 | |
CN107046524A (zh) | 一种基于超声波使用智能门禁的方法及系统 | |
CN104732166A (zh) | 一种数据存储、读取方法、装置及设备 | |
CN104518870A (zh) | 一种加密型通讯安全耳机 | |
CN102710328B (zh) | 一种修改指纹信息的方法和系统 | |
CN108701195B (zh) | 一种数据安全保护方法及装置 | |
Wang et al. | A robust authentication scheme with user anonymity for wireless environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: Changan town in Guangdong province Dongguan 523860 usha Beach Road No. 18 Patentee before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |
|
CP01 | Change in the name or title of a patent holder | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170718 |
|
CF01 | Termination of patent right due to non-payment of annual fee |