CN107818263B - 电子文档处理方法和装置、电子文档加密方法和装置 - Google Patents
电子文档处理方法和装置、电子文档加密方法和装置 Download PDFInfo
- Publication number
- CN107818263B CN107818263B CN201610822832.0A CN201610822832A CN107818263B CN 107818263 B CN107818263 B CN 107818263B CN 201610822832 A CN201610822832 A CN 201610822832A CN 107818263 B CN107818263 B CN 107818263B
- Authority
- CN
- China
- Prior art keywords
- terminal
- electronic document
- verification information
- verification
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种电子文档处理方法,所述方法包括:第二终端获取用户对与所述第二终端建立连接的第一终端中的电子文档的处理请求;根据所述处理请求获取验证信息并根据所述验证信息对用户身份进行验证;在验证通过后将所述验证信息发送到所述第一终端,以使所述第一终端根据所述验证信息对所述电子文档进行处理。采用本发明,在终端丢失时能够进一步保护终端中的电子文档。此外,还提供了一种电子文档处理装置,以及一种电子文档加密方法和装置。
Description
技术领域
本发明涉及数据安全技术领域,特别是涉及一种电子文档处理方法和装置、电子文档加密方法和装置。
背景技术
随着各行业信息化程度日益增高,大数据时代的到来,信息的安全越发显得重要。电子文档作为现代办公信息的重要载体,信息一旦丢失可能造成不可估量的损失。而目前的电子文档主要是在单终端上通过密码方式进行加密的,很容易被破译,且终端丢失时,电子文档信息很容易泄露,安全性低。
发明内容
基于此,有必要针对单终端上密码加密容易破译,且终端丢失时电子文档信息容易泄露的技术问题,提供一种更安全的电子文档处理方法和装置、电子文档加密方法和装置。
一种电子文档处理方法,所述方法包括:
第二终端获取用户对与第二终端建立连接的第一终端中的电子文档的处理请求;
根据处理请求获取验证信息并根据验证信息对用户身份进行验证;
在验证通过后将验证信息发送到第一终端,以使第一终端根据验证信息对电子文档进行处理。
一种电子文档处理装置,包括:
操作模块,用于第二终端获取用户对与第二终端建立连接的第一终端中的电子文档的处理请求;
验证模块,用于根据处理请求获取验证信息并根据验证信息对用户身份进行验证;
传输模块,用于在验证通过后将验证信息发送到第一终端,以使第一终端根据验证信息对电子文档进行处理。
上述电子文档处理方法和装置,第一终端与第二终端建立连接,第二终端根据用户的请求生成验证信息并通过验证信息对用户身份进行验证,验证通过后可对第一终端中的电子文档进行处理。该方法和装置,可以利用第二终端进行身份验证后对第一终端中的电子文档进行处理,与单终端加密方式相比,提高了破译成本,增强了安全性。且当第一终端丢失时,可以通过第二终端对第一终端中的电子文档进行处理,解决了单终端处理时,终端丢失后文档容易被破译泄露的问题,提高了电子文档存储的安全性。
一种电子文档加密方法,包括:
第二终端与第一终端建立连接;
第二终端接收第一终端发送的电子文档的验证信息获取请求,根据验证信息获取请求采集人体属性信息,根据人体属性信息生成验证信息;
第二终端将验证信息发送到第一终端,以使第一终端根据验证信息对存储的电子文档进行加密。
一种电子文档加密装置,包括:
连接模块,用于将第二终端与第一终端建立连接;
验证模块,用于接收第一终端发送的电子文档的验证信息获取请求,根据验证获取请求采集人体属性信息生成验证信息;
加密处理模块,用于将验证信息发送到第一终端,以使第一终端根据验证信息对存储的电子文档进行加密。
上述电子文档加密方法和装置,通过第一终端与第二终端之间建立连接,当第一终端需要对电子文档进行加密时,第一终端向第二终端发送获取加密验证信息请求,第二终端根据第一终端的请求采集人体属性信息,生成验证信息,并将验证信息通过传输模块发送至第一终端,完成对第一终端中的电子文档的加密。该方法和装置通过在第二终端采集人体属性信息生成验证信息对第一终端中的电子文档进行加密,与单终端密码方式加密相比,由于人体属性信息具有唯一性和稳定性,提高了破译成本,增强了安全性。且当第一终端丢失时,可通过第二终端对第一终端中的电子文档进行处理,解决了终端丢失电子文档内容容易泄露的问题,提高了电子文档存储的安全性。
附图说明
图1A为一个实施例中电子文档处理方法以及电子文档加密方法的应用环境示意图;
图1B为另一个实施例中电子文档处理方法以及电子文档加密方法的应用环境示意图;
图1C为一个实施例中终端的内部结构示意图;
图2为一个实施例中电子文档处理方法的流程图;
图3为一个实施例中对第一终端中的电子文档进行加密的过程示意图;
图4为一个实施例中电子文档解密方法的流程图;
图5为一个实施例中对第一终端中的电子文档进行解密的过程示意图;
图6为一个实施例中电子文档毁坏方法的流程图;
图7为一个实施例中对第一终端中的电子文档进行毁坏的过程示意图;
图8为一个实施例中更改电子文档的密码的方法流程图;
图9为一个实施例中更改第一终端中的电子文档的密码的过程示意图;
图10为一个实施例中电子文档加密方法的流程图;
图11为一个实施例中电子文档处理装置的结构框图;
图12为一个实施例中验证模块的结构框图;
图13为一个实施例中电子文档加密装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供的电子文档处理方法和电子文档加密方法可应用于图1A和图1B所示的应用环境中。参考图1A和图1B所示,第一终端110可与第二终端120近距离通信,或者通过云端130进行通信。如图1A所示,第一终端110与第二终端120通过近距离通信建立连接,对于第一终端110中的电子文档,可通过第二终端120获取验证信息,并使用验证信息对第一终端110中的电子文档进行加密。对于第一终端110中加密的电子文档,可通过第二终端120进行解密、毁坏以及更改密码等操作。
如图1B所示,第一终端110还可通过云端130与第二终端120进行通信,具体的,云端130可存储第一终端110的终端标识和第二终端120的终端标识之间的绑定关系,这样,第二终端120可通过云端130获取到与其绑定的第一终端110中的电子文档的列表,选择第一终端110中的电子文档进行加密操作。进一步的,第二终端120还可选择第一终端110中已加密的电子文档进行其他操作,例如解密、毁坏以及更改密码等操作。
其中,第一终端110和第二终端120可以是但不限于是各种可携带的智能手机、平板电脑、便携式可穿戴设备等。第一终端110和第二终端120预先可建立连接并相互绑定,第一终端110的终端标识和第二终端120的终端标识的绑定关系可存储在第一终端110和第二终端120中,或者存储在云端130中。通过这样的绑定关系,第二终端120只要与第一终端110建立连接,即可查找到第一终端110中存储的电子文档,对第一终端110中存储的电子文档进行加密、解密、毁坏以及更改密码等操作,这样第一终端110如果丢失,也可以通过第二终端120来对第一终端110中的电子文档进行控制,从而提高了安全性。
其中,第一终端110和第二终端120通过近距离通信进行连接可采用蓝牙、Wi-Fi、NFC、IrDA等近距离无线通信技术。例如,第一终端和第二终端都安装有NFC模块,则可以通过NFC模块使第一终端与第二终端建立连接,利用NFC模块的点对点通信模式,实现两个终端之间的数据传输。
图1C为一个实施例中第二终端的内部结构示意图。该终端包括通过系统总线连接的处理器、非易失性存储介质、网络接口、内存储器、输入装置。其中该终端的非易失性存储介质存储有操作系统,还包括一种电子文档处理装置,该电子文档处理装置用于实现一种电子文档处理方法。该处理器用于提供计算和控制能力,支撑整个终端的运行。终端中的内存储器为非易失性存储介质中的电子文档处理装置的运行提供环境,网络接口用于与服务器或者另一终端(即第一终端)进行通信,如上传验证信息至服务器,接收服务器发送的验证处理请求,向第一终端发送的验证信息等。输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的轨迹球或触控板等。
本领域技术人员可以理解,图1C中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用与其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
图2为一个实施例中电子文档处理方法的流程图。如图2所示,提供了一种电子文档处理的方法,该方法以应用于如图1A~1C中的第二终端中进行举例说明,包括以下步骤:
步骤210,第二终端获取用户对与第二终端建立连接的第一终端中的电子文档的处理请求。
本实施例中,第一终端与第二终端预先建立连接,例如可通过近距离通信或者云端建立连接。这样,第二终端可获取第一终端发送的数据以及向第一终端发送数据。具体的,第二终端可通过这种连接关系读取到第一终端中电子文档的相关信息并显示,用户可通过第二终端选择进行处理的第一终端中存储的电子文档。第二终端根据用户的处理请求,从而对第一终端中需要进行处理的电子文档进行相应处理。
步骤230,根据处理请求获取验证信息并根据验证信息对用户身份进行验证。
本实施例中,可预先对第一终端中存储的电子文档进行加密处理。具体的,在一个实施例中,可直接通过第一终端对存储的电子文档进行加密,例如,通过第一终端接收用户输入的验证信息,根据该验证信息对指定加密的电子文档进行加密处理。这里的验证信息包括但不限于用户输入的操作口令、手势口令、动态验证码以及用户的诸如指纹、人脸、人眼、声音、血液等人体属性信息等。第一终端对存储的电子文档进行加密后将验证信息同步至第二终端,从而实现可通过第二终端对第一终端中的电子文档进行处理。
在另一个实施例中,还可通过第二终端对第一终端中存储的电子文档进行加密处理。具体的,第二终端与第一终端建立连接后,可显示第一终端中存储的电子文档的列表,第二终端可通过操作界面获取用户选择进行加密的第一终端中存储的电子文档,第二终端接收用户输入的验证信息,根据验证信息对指定加密的第一终端中的电子文件进行加密处理。这里的验证信息包括但不限于用户输入的操作口令、手势口令、动态验证码以及用户的诸如指纹、人脸、人眼、声音、血液等人体属性信息等。
进一步的,用户可在第二终端操作界面选择对第一终端中存储的电子文档进行处理,这里的处理包括但不限于对第一终端中存储的电子文档进行解密、毁坏和更改密码等操作。第二终端获取用户的处理请求,根据用户的处理请求提示用户输入验证信息,以对用户身份进行识别。比如,提示用户输入操作口令、手势口令、动态验证码或者指纹、人脸、人眼、声音、血液等人体属性信息等。第二终端获取到验证信息,并与预先存储的验证信息进行比对,如果两者一致则验证通过;如果两者不一致则验证不通过,则第二终端会提示用户重新输入验证信息。
进一步的,在一个实施例中,为了更好的保护电子文档的安全,还可以设置用户输入验证信息的连续次数,比如当用户输入验证信息连续三次不正确时,可以对电子文档进行自动保护,使用户在短时间内无法再次对该电子文档进行处理,并通过第二终端提醒用户短时间内无法再次对该电子文档进行处理,以进一步提高安全性。
步骤250,在验证通过后将验证信息发送到第一终端,以使第一终端根据验证信息对电子文档进行处理。
本实施例中,第二终端验证通过时,将验证信息传输到第一终端,第一终端根据接收到的验证信息可实现对相应的电子文档进行处理,例如,对于解密处理请求,第一终端接收到验证信息可对选择解密的电子文档进行解密;对于毁坏处理请求,第一终端接收到验证信息可毁坏相应的电子文档;对于更改密码处理请求,第二终端可重新获取验证信息发送到第一终端,第一终端根据重新获取的验证信息更改相应的电子文档的密码。
上述电子文档处理方法,第一终端与第二终端建立连接,第二终端根据用户的请求生成验证信息并通过验证信息对用户身份进行验证,验证通过后可对第一终端中的电子文档进行处理,该方法可以利用第二终端进行身份验证后对第一终端中的电子文档进行处理,与单终端加密方式相比,提高了破译成本,增强了安全性。且当第一终端丢失时,可以通过第二终端对第一终端中的电子文档进行处理,解决了单终端处理时,终端丢失后文档容易被破译泄露的问题,提高了电子文档存储的安全性。
在一个实施例中,上述电子文档处理的方法中根据处理请求获取验证信息并根据验证信息对用户身份进行验证,包括:根据处理请求采集人体属性信息,根据人体属性信息生成验证信息;将生成的数据与预存的验证信息进行比对,若一致,则验证通过,否则验证不通过。
本实施例中,人体属性信息是指通过采集人体的相关特征,并进行特征值提取之后得到的信息,常见的人体特征如指纹、人脸、人眼、血液等,则根据人体特征生成的验证可以是指纹数据、人脸图像特征、人眼图像特征、血液特征数据等。
以采集人体指纹数据为例,预先可对第一终端中存储的电子文档使用用户指纹进行加密,具体的,可通过第二终端将录入的人体指纹进行特征值提取,生成验证信息,使用该验证信息对第一终端中存储的电子文档进行加密处理后,与电子文档的标识对应存储在第一终端和第二终端中。当需要对第一终端中的该电子文档进行处理时,第二终端提示用户输入验证信息,并采集用户输入的指纹,对该指纹进行特征值提取生成验证信息,与之前保存的验证信息进行对比。如果一致,则说明是同一用户进行操作,验证通过,根据用户的处理请求对该电子文档进行后续处理;如果不一致,则验证不通过,第二终端提示用户再次输入验证指纹。进一步的,在一个实施例中,当用户连续输入超过三次指纹不正确时,可以设置该电子文档进行提醒或者锁定,使电子文档安全性进一步提高。
以采用人眼识别对用户身份进行验证为例,可利用人眼的中的虹膜信息的唯一性,虹膜信息很难被复制又具有唯一性且不会随时间变化而变化的特性。具体的,可将虹膜信息作为验证信息,使得第二终端可对用户身份进行验证。采用这种验证方式可以有效的提高文档验证的难度,提高了安全性。
在一个实施例中,第二终端获取的用户对与第二终端建立连接的第一终端的电子文档的处理请求中,该处理可为对电子文档进行解密、毁坏和更改密码中的一种。本实施例中,第二终端与第一终端建立连接,第二终端与第一终端预先建立了绑定关系,具体可以是第二终端的终端标识与第一终端的终端标识之间的绑定关系,该绑定关系可存储在第一终端、第二终端以及云端中。
进一步的,第二终端当需要对第一终端中存储的电子文档进行处理时,根据该绑定关系可获取到第一终端中存储的电子文档的信息,通过相应操作界面第二终端可获取用户选择处理的第一终端中存储的电子文档,当第二终端获取到用户对选择的电子文档的处理请求时,对用户身份进行验证。具体的,第二终端获取验证信息并与之前存储的验证信息进行比对,如果一致则验证通过,进而第二终端产生操作请求并携带验证信息发送到第一终端,实现对第一终端中存储的电子文档的解密、毁坏以及更改密码等操作。
本实施例中,由于可通过第二终端对第一终端中存储的电子文件进行解密、毁坏以及更改密码等操作。当第一终端丢失时,只要第二终端可以通过近距离通信或者通过云端连接上第一终端,则可以对第一终端中存储的一些重要文档进行毁坏,更改密码等操作,从而能够对用户的电子文档进行有效保护,提高了安全性。
下面分别描述第二终端对第一终端中存储的电子文件进行加密、解密、毁坏以及更改密码的详细过程。
在一个实施例中,第二终端接收第一终端发送的电子文档的验证信息获取请求,根据验证信息获取请求采集人体属性信息,根据人体属性信息生成验证信息,将验证信息发送到第一终端,以使第一终端根据验证信息对存储的电子文档进行加密。
具体的,第一终端与第二终端可预先建立连接并相互绑定,第一终端的标识与第二终端的标识的绑定关系存储在第一终端和第二终端或者云端中。当用户需要对第一终端中的电子文档进行加密时,第一终端通过相应操作界面获取用户的加密请求,根据用户加密请求生成验证信息获取请求,将验证信息获取请求发送到第二终端。具体的,当第一终端与第二终端近距离通信建立连接时,第一终端可根据与第一终端的终端标识绑定的第二终端的终端标识,将验证信息获取请求发送到第二终端。当第一终端与第二终端通过云端建立连接时,会将第一终端标识与第二终端标识的绑定关系存储在云端中,第一终端将验证信息获取请求发送到云端,云端根据该绑定关系可检测到第二终端并将验证信息获取请求传输给第二终端。
进一步的,第二终端接收到验证信息获取请求,通过相应操作界面提示用户输入验证信息,这里的验证信息包括但不限于诸如手势口令、操作口令、动态验证码以及用户输入的诸如指纹、虹膜、血液等人体属性信息等信息。第二终端获取到用户输入的验证信息并将验证信息通过近距离通信或者云端传输到第一终端。第一终端则可根据接收到的验证信息完成对电子文档的加密。
如图3所示,第一终端上设有加密模块和传输模块,第二终端上设有传输模块、验证模块和操作模块。具体的,用户对第一终端中存储的电子文档发起加密请求,第一终端的加密模块响应用户的加密请求,通过第一终端中的传输模块向第二终端发送验证信息获取请求。第二终端的传输模块接收验证信息获取请求,通过验证模块向操作模块发起验证,第二终端通过操作模块向用户发起验证,在操作界面上提示用户输入验证信息。这里的验证信息可以是指纹、人脸、虹膜、血液等人体属性信息。第二终端通过操作模块获取用户输入的人体属性信息,提交给验证模块,验证模块对人体属性信息进行特征值提取后生成验证信息,并将该验证信息保存在第二终端。进一步的,第二终端将验证信息通过传输模块传输到第一终端,第一终端通过传输模块接收验证信息,通过加密模块使用验证信息对电子文档进行密码,加密后将该验证信息可对应电子文档的标识进行存储。
如图4所示,在一个实施例中,对第一终端中的电子文档进行解密的方法流程包括:
步骤410,获取用户对第一终端中电子文档的解密请求。
本实施例中,第一终端与第二终端预先建立连接,例如可通过近距离通信或者云端建立连接。这样,第二终端可通过这种连接读取到第一终端中的电子文档相关信息并进行显示。具体的,第二终端获取第一终端中已经加密的电子文档并在操作界面进行显示,用户在操作界面选择需要解密的电子文档,第二终端获取用户的解密请求,以实现对用户选择的电子文档进行解密。
步骤420,根据解密请求获取验证信息并根据验证信息对用户身份进行验证。
本实施例中,可以预先对第一终端中的电子文档进行加密处理生成对应的验证信息,并且将验证信息存储在第一终端和第二终端中。第二终端获取用户解密请求后,提示用户输入需要解密的电子文档对应的验证信息。这里的验证信息包括但不限于用户输入的操作口令、手势口令、动态验证码以及用户诸如指纹、人脸、人眼、声音、血液等人体属性信息等。第二终端获取到用户输入的验证信息,通过将获取的用户输入的验证信息与存储在第二终端中的验证信息进行比对以对用户身份进行验证。
例如,第一终端与第二终端预先建立了绑定关系,根据该绑定关系第二终端对第一终端中的其中一个电子文档进行了指纹加密处理,即用户输入指纹对该电子文档进行加密,第二终端对用户输入的指纹进行特征值提取生成验证信息,并将该验证信息存储在第一终端和第二终端。当用户需要对该电子文档进行解密时,第二终端获取用户的解密请求之后,提示用户输入指纹,第二终端获取到用户的指纹后对指纹进行特征值提取生成验证信息,并将该验证信息与存储在第二终端中的验证信息进行比较,以对用户身份进行验证。
步骤430,判断获取的验证信息与存储的验证信息是否一致。若是,则执行步骤440;若否,则执行步骤450。
本实施例中,第二终端对用户身份进行验证,具体的,通过用户输入的验证信息与存储在第二终端中该电子文档进行加密时生成的验证信息进行比较,如果两者一致,则用户身份验证通过;如果两者不一致,则用户身份验证失败。
步骤440,在验证通过后,将验证信息发送到第一终端,以使第一终端根据验证信息对电子文档进行解密。
本实施例中,当第二终端判断用户输入的验证信息与存储在第二终端中的验证信息一致时,第二终端将验证信息发送到第一终端,以使第一终端根据验证信息对电子文档进行解密。具体的,第二终端判定获取的验证信息与存储在第二终端中的验证信息一致时,则第二终端根据与第一终端的绑定关系,通过近距离通信或者云端将验证信息传输到第一终端,第一终端根据接收到的验证信息查找到对应的电子文档,进而使用接收到的验证信息对用户选择的电子文档进行解密。
步骤450,第二终端重新获取验证信息。
在本实施例中,当第二终端判定用户输入的验证信息与存储在第二终端中的验证信息不一致时,第二终端需重新获取解密验证信息。具体的,当用户输入的验证信息与第二终端中存储的验证信息不一致时,第二终端操作界面提示用户验证失败并提示用户重新输入验证信息,以重新对用户身份进行验证。
如图5所示,第一终端上设有加密模块和传输模块,第二终端上设有传输模块、验证模块和操作模块。具体的,第一终端与第二终端预先建立连接,第二终端通过操作界面可以显示第一终端中的电子文档信息,用户在第二终端操作界面发起电子文档的解密请求,第二终端通过操作模块响应用户的解密请求,获取用户输入的验证信息并将验证信息发送给验证模块,验证模块将接收到的验证信息与存储在第二终端中的验证信息进行比较,如果验证通过,则第二终端将验证信息通过传输模块传输到第一终端中的传输模块。第一终端获取第二终端传输的验证信息,通过加密模块根据接收到的验证信息完成对电子文档的解密。
如图6所示,在一个实施例中,对第一终端中的电子文档进行毁坏的方法流程包括:
步骤610,获取用户对第一终端中电子文档的毁坏请求。
本实施例中,第一终端与第二终端预先建立连接,例如可通过近距离通信或者云端建立连接。这样,第二终端可通过这种连接读取到第一终端中的电子文档相关信息并进行显示。具体的,第二终端获取第一终端中已经加密的电子文档并在操作界面进行显示,用户在操作界面选择需要毁坏的电子文档,第二终端获取用户的毁坏请求,以实现对用户选择的电子文档进行毁坏。
进一步的,第一终端与第二终端预先建立连接并相互绑定,将绑定标识存储在第一终端和第二终端或者云端。当第一终端丢失时,第二终端可通过存储在第二终端或者云端中的绑定关系与第一终端建立连接并显示,实现用户在第二终端的操作界面对第一终端的电子文档进行毁坏。
步骤620,根据毁坏请求获取验证信息并根据验证信息对用户身份进行验证。
本实施例中,可以预先对第一终端中的电子文档进行加密处理生成对应的验证信息,并且将验证信息存储在第一终端和第二终端中。第二终端获取用户毁坏请求后,提示用户输入需要进行毁坏的电子文档对应的验证信息。这里的验证信息包括但不限于用户输入的操作口令、手势口令、动态验证码以及用户诸如指纹、人脸、人眼、声音、血液等人体属性信息等。第二终端获取到用户输入的验证信息,将获取的用户输入的验证信息与加密时存储在第二终端中的验证信息进行比对以对用户身份进行验证。
例如,第二终端对第一终端中的其中一个电子文档进行了指纹加密处理,即用户输入指纹对该电子文档进行加密,第二终端对用户输入的指纹进行特征值提取生成验证信息,并将该验证信息对应加密的电子文档的标识存储在第一终端和第二终端。当用户需要对该电子文档进行毁坏时,第二终端获取用户的毁坏请求之后,提示用户输入指纹,第二终端获取到用户的指纹后对指纹进行特征值提取生成验证信息,并将该验证信息与存储在第二终端中的验证信息进行比较,以对用户身份进行验证。
步骤630,判断获取的验证信息与存储的验证信息是否一致。若是,则执行步骤640;若否,则执行步骤650。
本实施例中,第二终端对用户身份进行验证,具体的,通过用户输入的验证信息与存储在第二终端中该电子文档进行加密时生成的验证信息进行比较,如果两者一致,则用户身份验证通过,可对该电子文档进行毁坏;如果两者不一致,则用户身份验证失败。
步骤640,在验证通过后,将验证信息发送到第一终端,以使第一终端根据验证信息对电子文档进行毁坏。
本实施例中,当第二终端判断用户输入的验证信息与存储在第二终端中的验证信息一致时,第二终端将验证信息发送到第一终端,以使第一终端根据验证信息对电子文档进行毁坏。具体的,第二终端判定获取验证信息与存储在第二终端中的验证信息一致时,则第二终端根据与第一终端的绑定关系,通过近端通信或者云端将验证信息传输到第一终端,第一终端根据接收到的验证信息查找到对应的电子文档,进而使用该验证信息实现对用户选择的电子文档进行毁坏。
本实施例中,当第一终端丢失时,可通过第二终端对第一终端中存储的电子文档进行毁坏,在第一终端丢失时有效的保证了电子文档的安全性。
步骤650,第二终端重新获取验证信息。
在本实施例中,当第二终端判定用户输入的验证信息与存储在第二终端中的验证信息不一致时,第二终端需重新获取毁坏验证信息。具体的,当用户输入的验证信息与第二终端中存储的验证信息不一致时,第二终端操作界面提示用户验证失败并提示用户重新输入验证信息,以重新对用户身份进行验证。
如图7所示,第一终端上设有加密模块和传输模块,第二终端上设有传输模块、验证模块和操作模块。具体的,第一终端与第二终端预先建立连接,第二终端通过操作界面可以显示第一终端中的电子文档信息,用户在第二终端操作界面发起电子文档的毁坏请求,第二终端通过操作模块响应用户对第一终端中存储的电子文档的毁坏请求,获取用户输入的验证信息并将验证信息发送给验证模块,验证模块将接收到的验证信息与存储在第二终端中的验证信息进行比较,如果验证通过,则第二终端将验证信息通过传输模块传输到第一终端中的传输模块。第一终端获取第二终端传输的验证信息,通过加密模块使用接收到的验证信息进行验证,进而可实现对电子文档的毁坏。
如图8所示,在一个实施例中,对第一终端中的电子文档的进行更改密码的方法流程包括:
步骤810,获取用户对第一终端中电子文档的更改密码请求。
本实施例中,第一终端与第二终端预先建立连接,例如可通过近距离通信或者云端建立连接。这样,第二终端可通过这种连接读取到第一终端中的电子文档相关信息并进行显示。具体的,第二终端获取第一终端中已经加密的电子文档并在操作界面进行显示,用户在操作界面选择需要更改密码的电子文档,第二终端获取用户的更改密码请求,对用户选择的电子文档进行更改密码。
步骤820,根据更改密码请求获取验证信息并根据验证信息对用户身份进行验证。
本实施例中,可以预先对第一终端中的电子文档进行加密处理生成对应的验证信息,并且将验证信息存储在第一终端和第二终端中。第二终端获取用户更改密码请求后,提示用户输入需要进行更改密码的电子文档对应的验证信息。这里的验证信息包括但不限于用户输入的操作口令、手势口令、动态验证码以及用户诸如指纹、人脸、人眼、声音、血液等人体属性信息等。第二终端获取到用户输入的验证信息,将获取的用户输入的验证信息与加密时存储在第二终端中的验证信息进行比对,以对用户身份进行验证。
例如,第二终端对第一终端中的其中一个电子文档进行了指纹加密处理,即用户输入指纹对该电子文档进行加密,第二终端对用户输入的指纹进行特征值提取生成验证信息,并将该验证信息存储在第一终端和第二终端。当用户需要对该电子文档进行更改密码时,第二终端获取用户的更改密码请求之后,提示用户输入指纹,第二终端获取到用户的指纹后对指纹进行特征值提取生成验证信息,并将该验证信息与存储在第二终端中的验证信息进行比较,以对用户身份进行验证。
步骤830,判断获取的验证信息与存储的验证信息是否一致。若是,则执行步骤840;若否,则执行步骤860。
本实施例中,第二终端对用户身份进行验证。具体的,通过用户输入的验证信息与存储在第二终端中该电子文档进行加密时生成的验证信息进行比较,如果两者一致,则用户身份验证通过,对该电子文档进行更改;如果两者不一致,则用户身份验证失败。
步骤840,在验证通过后,重新采集人体属性信息,生成验证信息。
本实施例中,第二终端获取用户的更改密码请求,提示用户输入验证信息,当用户输入验证信息与存储在第二终端中的验证信息一致时,即用户身份验证通过,第二终端通过相应操作界面提示用户重新输入人体属性信息,第二终端根据用户重新输入的人体属性信息进行特征值提取,生成验证信息。并将该验证信息保存在第二终端。
本实施例中,具体的,例如第一终端中的其中一个电子文档以指纹形式加密,当用户在第二终端对该电子文档发起更改密码请求并且验证通过后,第二终端操作界面提示用户重新输入验证信息,此时用户可以输入与存储在第二终端中不同的验证信息,如根据第二终端中采集人体属性的设备的不同,选择性的输入指纹、虹膜等人体属性信息,以形成不同的验证信息,第二终端获取用户重新输入的人体属性信息,生成验证信息,并将重新获取的验证信息存储在第二终端。
步骤850,将重新获取的验证信息发送到第一终端,以使第一终端根据验证信息对存储的电子文档进行更改密码。
本实施例中,第二终端重新获取验证信息之后,将验证信息发送到第一终端,第一终端根据验证信息获取相应的电子文档信息,根据验证信息重新对电子文档进行加密,并将该电子文档的标识与该重新获取的验证信息的对应关系存储在第一终端中,完成对该文档的更改密码处理。
本实施例中,当第一终端丢失时,可通过第二终端对第一终端中存储的电子文档进行更改密码,提高了密码破译的难度,进而提高了电子文档的安全性。
步骤860,第二终端重新获取更改密码验证信息。
本实施例中,第二终端根据用户更改密码请求获取的用户验证信息与存储在第二终端中的验证信息不一致,第二终端操作界面提示用户重新输入验证信息进行验证,验证不正确则不会进行后续更改密码的操作。
如图9所示,第一终端上设有加密模块和传输模块,第二终端上设有传输模块、验证模块和操作模块。具体的,第一终端与第二终端建立连接,第二终端通过操作界面可以显示第一终端中的电子文档信息,用户在第二终端操作界面发起更改密码请求,第二终端通过操作模块响应用户的更改密码请求,获取用户输入的验证信息并将验证信息发送给验证模块,验证模块将接收到的验证信息与存储在第二终端中的验证信息进行对比,并将验证结果反馈到操作模块,如果验证通过,则操作模块提示用户输入新的验证信息,并将该验证信息传输到验证模块进行存储之后,将验证信息通过传输模块传输到第一终端中的传输模块,第一终端根据传输模块获取的验证信息,通过加密模块使用新获取的验证信息对电子文档进行加密处理,完成对第一终端中存储的电子文档的更改密码处理。
如图10所示,在一个实施例中,还提供了一种电子文档加密方法,该方法也以应用于如图1A~1B中的第二终端中进行举例说明,包括以下步骤:
步骤1010,第二终端与第一终端建立连接。
本实施例中,第二终端与第一终端可以通过近距离通信或者云端建立连接。其中近距离通信包括蓝牙、Wi-Fi、NFC、IrDA等近距离无线通信技术。具体的,当第一终端与第二终端通过近距离通信建立连接时,对于第一终端中的电子文档,可通过第二终端获取验证信息,并使用验证信息对第一终端中的电子文档进行加密。
当第一终端与第二终端通过云端建立连接时,第一终端和第二终端可以相互绑定,并将第一终端标识与第二终端标识的绑定关系存储在云端中,这样,第二终端可通过云端获取到与其绑定的第一终端中的电子文档的列表,选择第一终端中的电子文档进行加密操作。
步骤1030,第二终端接收第一终端发送的电子文档的验证信息获取请求,根据验证信息获取请求采集人体属性信息,根据人体属性信息生成验证信息。
当第一终端与第二终端通过近距离通信建立连接时,第一终端可根据与第一终端的终端标识绑定的第二终端的终端标识,将验证信息获取请求发送到第二终端。当第一终端与第二终端通过云端建立连接时,会将第一终端标识与第二终端标识的绑定关系存储在云端中,第一终端将验证信息获取请求发送到云端,云端根据该绑定关系可检测到第二终端并将验证信息获取请求传输给第二终端。
这里的验证信息包括但不限于诸如指纹、虹膜、血液等人体属性信息进行特征值提取得到的信息。第二终端根据验证信息对指定加密的第一终端中的电子文件进行加密处理。
步骤1050,第二终端将验证信息发送到第一终端,以使第一终端根据验证信息对存储电子文档进行加密。
本实施例中,第二终端生成验证信息之后,将验证信息传输到第一终端,具体的,本实施例中,当第一终端与第二终端是通过近端通信建立连接时,第二终端则可以利用第一终端与第二终端之间的点对点通信将验证信息传输到第一终端,对第一终端中的电子文档进行加密。当第二终端与第一终端是通过云端建立连接时,第二终端将验证信息发送至云端,云端根据第一终端与第二终端的连接关系,将验证信息传输给第一终端。
第一终端获取第二终端发送的验证信息,使用验证信息对电子文档进行加密。第一终端对电子文档进行加密之后会将验证信息与对应的电子文档的标识建立对应关系,并将该对应关系存储在第一终端和第二终端中,用户可以根据该对应关系在第二终端操作界面对第一终端中的电子文档进行后续操作。
上述电子文档加密方法,通过第一终端与第二终端之间建立连接,当第一终端需要对电子文档进行加密时,第一终端向第二终端发送获取加密验证信息请求,第二终端根据第一终端的请求采集人体属性信息,生成验证信息,并将验证信息通过传输模块发送至第一终端,完成对第一终端中的电子文档的加密。该方法通过在第二终端采集人体属性信息生成验证信息对第一终端中的电子文档进行加密,与单终端密码方式加密相比,由于人体属性信息具有唯一性和稳定性,提高了破译成本,增强了安全性。且当第一终端丢失时,可通过第二终端对第一终端中的电子文档进行处理,解决了终端丢失电子文档内容容易泄露的问题,提高了电子文档存储的安全性。
如图11所示,在一个实施例中,提供一种电子文档处理装置,包括:
操作模块1110,用于获取用户对与第二终端建立连接的第一终端中的电子文档的处理请求。
验证模块1130,用于根据处理请求获取验证信息并根据验证信息对用户身份进行验证。
传输模块1150,用于在验证通过后将验证信息发送到第一终端,以使第一终端根据验证信息对所述电子文档进行处理。
上述电子文档处理装置,第一终端与第二终端建立连接,第二终端根据用户的请求生成验证信息并通过验证信息对用户身份进行验证,验证通过后可对第一终端中的电子文档进行处理,该装置可以利用第二终端进行身份验证后对第一终端中的电子文档进行处理,与单终端加密方式相比,提高了破译成本,增强了安全性。且当第一终端丢失时,可以通过第二终端对第一终端中的电子文档进行处理,解决了单终端处理时,终端丢失后文档容易被破译泄露的问题,提高了电子文档存储的安全性。
如图12所示在一个实施例中,验证模块1130包括:
验证生成模块1132,用于根据处理请求采集身体属性信息,根据人体属性信息生成验证信息;
判断模块1134,用于将生成的验证信息与预存的验证信息进行比对,若一致,则验证通过,否则验证不通过。
在一个实施例中,处理为对电子文档进行解密、毁坏和更改密码中的一种;当处理为更改密码时,传输模块1150用于在验证通过后重新获取验证信息,并将重新获取到的验证信息发送到第一终端,以使第一终端根据重新获取到的验证信息对电子文档进行加密。
在一个实施例中,传输模块1150通过近距离通信或云端与第一终端建立连接。
在一个实施例中,操作模块1110还用于接收第一终端发送的电子文档的验证信息获取请求;验证模块1130还用于根据验证信息获取请求采集人体属性信息,根据人体属性信息生成验证信息;传输模块1150还用于将验证信息发送到所述第一终端,以使第一终端根据验证信息对存储的电子文档进行加密。
如图13所示,在一个实施例中,提供一种电子文档加密装置,包括:
连接模块1310,用于将第二终端与第一终端建立连接。
验证模块1330,用于接收第一终端发送的电子文档的验证信息获取请求,根据验证获取请求采集人体属性信息生成验证信息。
加密模块1350,用于将验证信息发送到第一终端,以使第一终端根据验证信息对存储的电子文档进行加密。
上述电子文档加密装置,通过第一终端与第二终端之间建立连接,当第一终端需要对电子文档进行加密时,第一终端向第二终端发送获取加密验证信息请求,第二终端根据第一终端的请求采集人体属性信息,生成验证信息,并将验证信息通过传输模块发送至第一终端,完成对第一终端中的电子文档的加密。该装置通过在第二终端采集人体属性信息生成验证信息对第一终端中的电子文档进行加密,与单终端密码方式加密相比,由于人体属性信息具有唯一性和稳定性,提高了破译成本,增强了安全性。且当第一终端丢失时,可通过第二终端对第一终端中的电子文档进行处理,解决了终端丢失电子文档内容容易泄露的问题,提高了电子文档存储的安全性。
在一个实施例中,连接模块1310用于通过近距离通信或云端将第二终端与第一终端建立连接;本实施例中,电子文档加密装置还包括存储模块1370,用于存储验证信息与电子文档的标识的对应关系。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (16)
1.一种电子文档处理方法,所述方法包括:
第二终端获取用户对与所述第二终端建立连接的第一终端中的电子文档的处理请求;
根据所述处理请求提示用户输入验证信息,通过操作界面获取用户输入的验证信息并根据所述验证信息对用户身份进行验证;
在验证通过后将所述验证信息发送到所述第一终端,以使所述第一终端根据所述验证信息对所述电子文档进行处理;所述处理为对电子文档进行解密、毁坏和更改密码中的一种,所述处理的类别根据所述处理请求的类别确定;
当连续验证不通过的次数达到连续验证次数阈值时,对所述电子文档进行自动保护,并通过所述第二终端提示预设时间内无法对所述电子文档进行处理。
2.根据权利要求1所述的方法,其特征在于,所述根据处理请求获取验证信息并根据所述验证信息对用户身份进行验证,包括:
根据所述处理请求采集人体属性信息,根据所述人体属性信息生成验证信息;
将生成的验证信息与预存的验证信息进行比对,若一致,则验证通过,否则验证不通过。
3.根据权利要求1所述的方法,其特征在于,当所述处理为更改密码时,所述在验证通过后将所述验证信息发送到所述第一终端,以使第一终端根据所述验证信息对电子文档进行处理,包括:
在验证通过后所述第二终端重新获取新的验证信息,并将重新获取到的新的验证信息发送到第一终端,以使第一终端根据所述重新获取到的新的验证信息对所述电子文档进行加密。
4.根据权利要求1所述的方法,其特征在于,所述第二终端通过近距离通信或云端与所述第一终端建立连接。
5.根据权利要求1所述的方法,其特征在于,在所述第二终端获取用户对与所述第二终端建立连接的第一终端中的电子文档的处理请求之前,还包括:
所述第二终端接收所述第一终端发送的电子文档的验证信息获取请求,根据所述验证信息获取请求采集人体属性信息,根据所述人体属性信息生成验证信息,将所述验证信息发送到所述第一终端,以使所述第一终端根据所述验证信息对存储的电子文档进行加密。
6.一种电子文档加密方法,所述方法包括:
第二终端与第一终端建立连接;
所述第二终端接收所述第一终端发送的电子文档的验证信息获取请求,根据所述验证信息获取请求通过操作界面采集人体属性信息,根据所述人体属性信息生成验证信息;
所述第二终端将所述验证信息发送到所述第一终端,以使所述第一终端根据验证信息对存储的电子文档进行加密;
当基于所述验证信息连续验证不通过的次数达到连续验证次数阈值时,对所述电子文档进行自动保护,并通过所述第二终端提示预设时间内无法对所述电子文档进行处理。
7.根据权利要求6所述的方法,其特征在于,所述第二终端与所述第一终端通过近距离通信或云端建立连接;所述方法还包括:
所述第二终端存储所述验证信息与电子文档的标识的对应关系。
8.一种电子文档处理装置,其特征在于,所述装置包括:
操作模块,用于获取用户对与第二终端建立连接的第一终端中的电子文档的处理请求;
验证模块,用于根据所述处理请求提示用户输入验证信息,通过操作界面获取用户输入的验证信息并根据所述验证信息对用户身份进行验证;
传输模块,用于在验证通过后将所述验证信息发送到所述第一终端,以使所述第一终端根据所述验证信息对所述电子文档进行处理;所述处理为对电子文档进行解密、毁坏和更改密码中的一种,所述处理的类别根据所述处理请求的类别确定;
当连续验证不通过的次数达到连续验证次数阈值时,对所述电子文档进行自动保护,并通过所述第二终端提示预设时间内无法对所述电子文档进行处理。
9.根据权利要求8所述的装置,其特征在于,所述验证模块包括:
验证生成模块,用于根据所述处理请求采集人体属性信息,根据所述人体属性信息生成验证信息;
判断模块,用于将生成的验证信息与预存的验证信息进行比对,若一致,则验证通过,否则验证不通过。
10.根据权利要求8所述的装置,其特征在于,当所述处理为更改密码时,所述传输模块用于在验证通过后重新获取新的验证信息,并将重新获取到的新的验证信息发送到第一终端,以使第一终端根据所述重新获取到的新的验证信息对所述电子文档进行加密。
11.根据权利要求8所述的装置,其特征在于,所述传输模块通过近距离通信或云端与所述第一终端建立连接。
12.根据权利要求8所述的装置,其特征在于,
所述操作模块还用于接收所述第一终端发送的电子文档的验证信息获取请求;
所述验证模块还用于根据所述验证信息获取请求采集人体属性信息,根据所述人体属性信息生成验证信息;
所述传输模块还用于将所述验证信息发送到所述第一终端,以使所述第一终端根据所述验证信息对存储的电子文档进行加密。
13.一种电子文档加密装置,其特征在于,所述装置包括:
连接模块,用于将第二终端与第一终端建立连接;
验证模块,用于接收所述第一终端发送的电子文档的验证信息获取请求,根据所述验证信息获取请求通过操作界面采集人体属性信息生成验证信息;
加密模块,用于将所述验证信息发送到所述第一终端,以使所述第一终端根据验证信息对存储的电子文档进行加密;
当基于所述验证信息连续验证不通过的次数达到连续验证次数阈值时,对所述电子文档进行自动保护,并通过所述第二终端提示预设时间内无法对所述电子文档进行处理。
14.根据权利要求13所述的装置,其特征在于,所述连接模块通过近距离通信或云端将第二终端与第一终端建立连接;所述装置还包括:
存储模块,用于存储所述验证信息与电子文档的标识的对应关系。
15.一种终端,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
16.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610822832.0A CN107818263B (zh) | 2016-09-13 | 2016-09-13 | 电子文档处理方法和装置、电子文档加密方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610822832.0A CN107818263B (zh) | 2016-09-13 | 2016-09-13 | 电子文档处理方法和装置、电子文档加密方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107818263A CN107818263A (zh) | 2018-03-20 |
CN107818263B true CN107818263B (zh) | 2021-02-19 |
Family
ID=61601173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610822832.0A Active CN107818263B (zh) | 2016-09-13 | 2016-09-13 | 电子文档处理方法和装置、电子文档加密方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107818263B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111726320B (zh) * | 2019-03-19 | 2022-08-30 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103636160A (zh) * | 2011-03-07 | 2014-03-12 | 安全第一公司 | 安全文件共享方法与系统 |
CN104836794A (zh) * | 2015-04-01 | 2015-08-12 | 惠州Tcl移动通信有限公司 | 基于wifi热点实现电子设备私密保护的方法及系统 |
CN105447405A (zh) * | 2015-11-09 | 2016-03-30 | 南京以太安全技术有限公司 | 基于虹膜识别认证的文档加解密方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311465B2 (en) * | 2009-09-21 | 2016-04-12 | James McNulty | Secure information storage and retrieval apparatus and method |
-
2016
- 2016-09-13 CN CN201610822832.0A patent/CN107818263B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103636160A (zh) * | 2011-03-07 | 2014-03-12 | 安全第一公司 | 安全文件共享方法与系统 |
CN104836794A (zh) * | 2015-04-01 | 2015-08-12 | 惠州Tcl移动通信有限公司 | 基于wifi热点实现电子设备私密保护的方法及系统 |
CN105447405A (zh) * | 2015-11-09 | 2016-03-30 | 南京以太安全技术有限公司 | 基于虹膜识别认证的文档加解密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107818263A (zh) | 2018-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
CN109150835B (zh) | 云端数据存取的方法、装置、设备及计算机可读存储介质 | |
US20190384934A1 (en) | Method and system for protecting personal information infringement using division of authentication process and biometric authentication | |
KR101888903B1 (ko) | 키를 이전시키기 위한 방법 및 장치 | |
US9218473B2 (en) | Creation and authentication of biometric information | |
CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
US20170063827A1 (en) | Data obfuscation method and service using unique seeds | |
JP6814147B2 (ja) | 端末、方法、不揮発性記憶媒体 | |
CN105227316A (zh) | 基于人脸图像身份验证的移动互联网账号登录系统及方法 | |
EP2628133B1 (en) | Authenticate a fingerprint image | |
US10867056B2 (en) | Method and system for data protection | |
CN105553926A (zh) | 一种认证方法、服务器以及终端 | |
WO2017128486A1 (zh) | 解锁方法、解锁装置及可穿戴智能设备和终端 | |
KR101052294B1 (ko) | 콘텐츠 보안 장치 및 콘텐츠 보안 방법 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
US20140025946A1 (en) | Audio-security storage apparatus and method for managing certificate using the same | |
CN107818263B (zh) | 电子文档处理方法和装置、电子文档加密方法和装置 | |
EP2985712A1 (en) | Application encryption processing method, apparatus, and terminal | |
CN111159696A (zh) | 一种密码保存、查看方法、系统及密码管理系统 | |
KR101451638B1 (ko) | 본인 확인 및 도용 방지 시스템 및 방법 | |
CN106452755A (zh) | 基于客户端解密密文的重置保护口令的方法、装置及系统 | |
JP2017045192A (ja) | 認証システム、認証デバイス、情報端末、及びプログラム | |
KR102561689B1 (ko) | 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법 | |
KR101885733B1 (ko) | 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 | |
CN115549894A (zh) | 加解密处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |