CN109067799A - 数据传输方法、系统及设备 - Google Patents

数据传输方法、系统及设备 Download PDF

Info

Publication number
CN109067799A
CN109067799A CN201811141462.XA CN201811141462A CN109067799A CN 109067799 A CN109067799 A CN 109067799A CN 201811141462 A CN201811141462 A CN 201811141462A CN 109067799 A CN109067799 A CN 109067799A
Authority
CN
China
Prior art keywords
information
equipment
encryption
data
selection rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811141462.XA
Other languages
English (en)
Inventor
邱涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Goertek Optical Technology Co Ltd
Original Assignee
Goertek Techology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Goertek Techology Co Ltd filed Critical Goertek Techology Co Ltd
Priority to CN201811141462.XA priority Critical patent/CN109067799A/zh
Publication of CN109067799A publication Critical patent/CN109067799A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种数据传输方法、系统及设备。其中,方法包括如下的步骤:接收第一设备发送的第一加密数据,所述第一加密数据由所述第一设备根据第一信息的第一部分信息对待传输数据加密得到;所述第一部分信息由所述第一设备根据第一加密选取规则从所述第一信息中选取得到;根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息;采用所述第二部分信息对所述第一加密数据进行解密。本申请实施例提供的技术方案中,第一设备和第二设备无需传输密钥和加解密规则,这样不仅可降低网络资源的占用量,还可避免因需传输密钥导致密钥的泄露,提高信息交互的安全性。

Description

数据传输方法、系统及设备
技术领域
本申请涉及通信技术领域,尤其涉及一种数据传输方法、系统及设备。
背景技术
随着互联网应用的发展,人们已经可以利用互联网进行学习、购物、娱乐等操作,但是在进行这些操作的时候,都会涉及多个设备间的信息交互。如何在不同设备间进行信息交互时,确保信息安全成为网络用户特别关注的话题。
现有技术中,通常会在通信开始前双方设备约定一密钥,具体的约定过程为:其中一设备生成密钥,需在传输数据前,将密钥以及加解密规则传输给对方设备,才能实现加密通讯。数据量较大的密钥和加解密规则的传输不仅会占用网络资源,还存在密钥在传输过程中被非法人员窃取的风险。
发明内容
鉴于上述问题,提出了本申请以提供一种解决上述问题或至少部分信息地解决上述问题的数据传输方法、系统及设备。
于是,在本申请的一个实施例中,提供了一种数据传输方法。该方法包括:
接收第一设备发送的第一加密数据,所述第一加密数据由所述第一设备根据第一信息的第一部分信息对待传输数据加密得到;所述第一部分信息由所述第一设备根据第一加密选取规则从所述第一信息中选取得到;
根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息;
采用所述第二部分信息对所述第一加密数据进行解密。
可选地,所述第一加密数据中携带有所述第一设备将加密选取规则确定为所述第一加密选取规则时的第一确定依据;
上述方法,还包括:
根据所述第一加密数据中的所述第一确定依据,在本地查找得到所述第一解密选取规则。
可选地,所述第一确定依据为所述第一设备在生成所述待传输数据时对应的时间戳;
根据所述第一加密数据中的所述第一确定依据,在本地查找得到所述第一解密选取规则,包括:
确定所述第一加密数据中携带的时间戳所属的时间段;
根据时间段与解密选取规则的对应关系,在本地查找得到所述时间段对应的所述第一解密选取规则。
可选地,所述第二部分信息为所述第一信息中除所述第一部分信息后的剩余部分信息。
可选地,还包括:
采集周围环境信息;
按照第二加密选取规则从所述第一信息中选取第三部分信息;
采用所述第三部分信息对所述周围环境信息进行加密,得到第二加密数据;
将所述第二加密数据传输至所述第一设备,以由所述第一设备根据与所述第二加密选取规则相匹配的第二解密选取规则从所述第一信息中选取第四部分信息,并根据所述第四部分信息对所述第二加密数据进行解密得到所述周围环境信息,根据所述周围环境信息生成作为所述待传输数据的障碍物边界信息。
可选地,上述方法,还包括:
采集当前使用用户的面部图像;
识别所述面部图像,以得到所述当前使用用户的第一生物识别信息;
根据所述第一生物识别信息判断所述当前使用用户是否为合法用户;
所述当前使用用户为合法用户时,根据所述第一生物识别信息生成所述第一信息并发送至所述第一设备。
可选地,所述第一加密数据中携带有所述第一设备基于所述第一加密数据生成的摘要信息;以及
上述方法,还包括:
根据所述摘要信息,判断所述第一加密数据是否被篡改;
若所述第一加密数据未被篡改,则执行采用所述第二部分信息对所述第一加密数据进行解密的步骤。
在本申请的另一实施例中,提供了一种数据传输方法。该方法包括:
按照第一加密选取规则从第一信息中选取第一部分信息;
采用所述第一部分信息对待传输数据进行加密得到第一加密数据;
将所述第一加密数据发送至第二设备,以由所述第二设备根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息,并采用所述第二部分信息对所述第一加密数据进行解密。
可选地,上述方法,还包括:
获取第一确定依据;
根据所述第一确定依据,在本地查找得到所述第一加密选取规则。
在本申请的又一实施例中,提供了一种数据传输系统。该系统,包括:第一设备和第二设备;
所述第一设备,用于按照第一加密选取规则从第一信息中选取第一部分信息;采用所述第一部分信息对待传输数据进行加密得到第一加密数据;将所述第一加密数据发送至所述第二设备;
所述第二设备,用于接收所述第一设备发送的第一加密数据;根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息;采用所述第二部分信息对所述第一加密数据进行解密。
在本申请的又一实施例中,提供了一种第二电子设备。该第二电子设备,包括:第一存储器和第二处理器;所述第一存储器用于存储一条或多条计算机指令,所述一条或多条计算机指令被所述第一处理器执行时能够实现上述任一项所述数据传输方法中的步骤。
在本申请的又一实施例中,提供了一种第一电子设备。该第一电子设备,包括:第二存储器和第二处理器;所述第二存储器用于存储一条或多条计算机指令,所述一条或多条计算机指令被所述第二处理器执行时能够实现上述所述的数据传输方法中的步骤。
本申请实施例提供的技术方案中,第一设备在对待传输数据进行加密时,所使用的加密密钥是通过第一加密选取规则从第一信息中选取得到的;第二设备在进行解密时,所使用的解密密钥是通过与第一加密选取规则相匹配的第一解密选取规则从第一信息中选取得到的。可见,本申请实施例提供的技术方案中,第一设备和第二设备无需传输密钥和加解密规则,这样不仅可降低网络资源的占用量,还可避免因需传输密钥导致密钥的泄露,提高信息交互的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的数据传输系统的结构框图;
图2为本申请一实施例提供的数据传输方法的流程示意图;
图3为本申请一实施例提供的第一信息的具体实例;
图4为本申请又一实施例提供的数据传输方法的流程示意图;
图5为本申请一实施例提供的数据传输装置的结构框图;
图6为本申请又一实施例提供的数据传输装置的结构框图;
图7为本发明一实施例提供的第二电子设备的结构框图;
图8为本发明又一实施例提供的第一电子设备的结构框图;
图9示出了头戴显示设备的内部配置结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书、权利要求书及上述附图中描述的一些流程中,包含了按照特定顺序出现的多个操作,这些操作可以不按照其在本文中出现的顺序来执行或并行执行。操作的序号如101、102等,仅仅是用于区分各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分信息实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本申请一实施例提供的数据传输系统的结构框图。如图1所示,该系统包括:第一设备1101和第二设备1102;其中,
所述第一设备1101,用于按照第一加密选取规则从第一信息中选取第一部分信息;采用所述第一部分信息对待传输数据进行加密得到第一加密数据;将所述第一加密数据发送至所述第二设备。
所述第二设备1102,用于接收所述第一设备发送的第一加密数据;根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息;采用所述第二部分信息对所述第一加密数据进行解密。
在实际应用中,上述第一设备1101和第二设备1102可以都是客户端设备;或,都是服务端设备;或,一个客户端设备和一个服务端设备,本申请实施例对此不做具体限定。
本申请实施例提供的技术方案中,第一设备在对待传输数据进行加密时,所使用的加密密钥是通过第一加密选取规则从第一信息中选取得到的;第二设备在进行解密时,所使用的解密密钥是通过与第一加密选取规则相匹配的第一解密选取规则从第一信息中选取得到的。可见,本申请实施例提供的技术方案中,第一设备和第二设备无需传输密钥和加解密规则,这样不仅可降低网络资源的占用量,还可避免因需传输密钥导致密钥的泄露,提高信息交互的安全性。
这里需要说明的是,本申请实施例提供的数据传输系统中各组成单元,例如第一设备、第二设备的具体工作流程以及它们之间的信令交互将在以下各实施例中作进一步的说明。
图2示出了本申请一实施例提供的数据传输方法的流程示意图。本申请实施例提供的数据传输方法的执行主体可以为第二设备。如图2所示,该方法包括:
201、接收第一设备发送的第一加密数据。
202、根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息。
203、采用所述第二部分信息对所述第一加密数据进行解密。
其中,所述第一加密数据由所述第一设备根据第一信息的第一部分信息对待传输数据加密得到;所述第一部分信息由所述第一设备根据第一加密选取规则从所述第一信息中选取得到。
上述201中,第一信息可由第一设备生成,并由第一设备发送至第二设备;或者,由第二设备生成,并由第二设备发送至第一设备。第一信息可以是随机生成的或者根据采集到的信息生成的。第一信息可以为字符串形式或二维矩阵形式,本申请实施例对此不做具体限定。
举例来说:第一信息由第二设备生成,第二设备为客户端设备。第二设备可采集当前使用用户的面部图像;根据当前使用用户的面部图像生成第一信息,例如:识别当前使用用户的面部图像,以得到当前使用用户的第一生物识别信息,根据第一生物识别信息生成第一信息。第一生物识别信息包括但不限于:脸部特征信息、瞳孔信息。
由于每个人的第一生物识别信息都是独有的,所以根据当前使用用户的第一生物识别信息生成的第一信息也是该用户独有的。若加密信息和解密信息是基于该第一信息得到的,则第一设备和第二设备所采用的加密信息和解密信息是独有的。这可确保不同设备间的信息交互所使用的加密和解密信息是不同的,提高信息交互的安全性。
第一加密选取规则可预先存储在第一设备中,第一设备在对待传输数据进行加密时,可在其本地查找得到第一加密选取规则,以根据第一加密选取规则从第一信息中选取第一部分信息作为加密信息。
第一加密选取规则可根据实际需要事先定义,本申请实施例对此不做具体限定。举例来说:当第一信息为字符串形式时,第一加密选取规则可定义为依次选取奇数位的字符,组合成第一部分信息;当第一信息为二维矩阵形式时,第一加密选取规则可定义为顺时针选取二维矩阵中第1行、第2行、第1列和第2列交叉位置处的子矩阵中的元素,组合成第一部分信息。
上述202中,与第一加密选取规则相匹配的第一解密选取规则也可预先存储在第二设备中,第二设备在需要进行解密时,从本地查找得到第一解密选取规则,以根据第一解密选取规则从第一信息中选取第二部分信息作为解密信息。与第一加密选取规则相匹配的第一解密选取规则也可事先定义。需要说明的是,第一加密选取规则和第一解密选取规则可作为一选取规则对分别存储在第一设备和第二设备中。这样,第一设备在选用第一加密选取规则对待传输数据进行加密时,即可根据本地存储的第一解密选取规则来确定解密信息,并规定只有该解密信息才能对第一加密数据进行解密得到明文。需要补充说明的是,若第一部分信息和第二部分信息相同,则加密和解密算法可为对称加密算法;若第一部分信息和第二部分信息不相同,则加密和解密算法可为非对称加密算法。
在一种可实现的方案中,第二部分信息为第一信息中除第一部分信息后的剩余部分信息。如图3所示,第一信息为一3行3列的二维矩阵,第一部分信息为顺时针选取该3行3列中第1行、第2行和第1列、第2列的交叉位置处的子矩阵中的元素以及第3行和第3列的交叉位置处的子矩阵中的元素,即第一部分信息为:111222333;第二部分信息为第1行、第2行和第3列的交叉位置处的子矩阵中的元素以及第3行和第1列、第2列的交叉位置处的子矩阵中的元素,即第二部分信息为111222333。
上述203中,采用第二部分信息对第一加密数据进行解密,即可得到上述待传输数据。第二部分信息正是第一设备在对待传输数据进行加密时所规定的解密信息。
本申请实施例提供的技术方案中,第一设备在对待传输数据进行加密时,所使用的加密密钥是通过第一加密选取规则从第一信息中选取得到的;第二设备在进行解密时,所使用的解密密钥是通过与第一加密选取规则相匹配的第一解密选取规则从第一信息中选取得到的。可见,本申请实施例提供的技术方案中,第一设备和第二设备无需传输密钥和加解密规则,这样不仅可降低网络资源的占用量,还可避免因需传输密钥导致密钥的泄露,提高信息交互的安全性。
需要补充说明的是,第一加密选取规则和第一解密选取规则为一选择规则对。基于同一份信息(即上述的第一信息),通过第一加密选取规则选取得到的第一部分信息和通过第一加密选取规则选取得到的第二部分信息可理解为加密密钥和解密密钥。现有技术中,需交互双方中的一方同时生成解密密钥和加密密钥,这样在每次传输数据时,就需将数据量较大的解密密钥以及加解密规则传输给对方,这不仅占用太多的宽带资源,还会因数据量较大导致的传输延迟。而在本申请实施例中,加密密钥和解密密钥分别由第一设备和第二设备生成,第一设备和第二设备之间无需传递解密密钥以及加解密规则,相比于现有技术,降低了宽带资源的占用量,提高了传输速度。
在一种可实现的方案中,第一设备和第二设备内置的加解密算法可为非对称加密算法,例如:椭圆曲线加密算法(Elliptic curve cryptography,ECC)、RSA加密算法等。
为了增大加密选取规则和解密选取规则的破解难度,以提高信息交互的安全性,可配置多个选取规则对(注:每一选取规则对均包括相匹配的一加密选取规则和解密选取规则),以供后续数据传输时动态变换加密选取规则和解密选取规则。第一设备和第二设备本地均可存储有多个选取规则对。
第一设备和第二设备本地均存储有多个选取规则对时,为了让第二设备知晓第一设备将加密选取规则确定为第一加密选取规则,第一设备可在向第二设备发送的第一加密数据中,携带上第一设备将加密选取规则确定为第一加密选取规则时的第一确定依据。这样,第二设备根据该第一确定依据,即可知晓第一设备所采用的加密选取规则,也即是知晓应采用哪个解密选取规则来解密,具体地,上述方法,还可包括:
204、根据第一加密数据中的第一确定依据,在本地查找对应的第一解密选取规则。
在一种可实现的方案中,可在第一设备和第二设备本地中事先建立选取规则对与选取规则对标识之间的对应关系。第一设备确定第一加密选取规则的确定过程具体可为:在得到待传输数据时,为待传输数据随机分配一个选取规则对标识,该选取规则对标识即是第一确定依据;根据该选取规则对标识从本地查找到该选取规则对标识对应的选取规则对,并将该选取规则对中的加密选取规则确定为第一加密选取规则。相应的,上述204具体为:第二设备根据选取规则对标识和选取规则对的对应关系,确定第一加密数据中携带的选取规则对标识对应的选取规则对,并将该规则选取对中的解密选取规则确定为第一解密选取规则。
在另一种可实现的方案中,第一确定依据为第一设备在生成待传输数据时对应的时间戳,即该时间戳为待传输数据的生成时间戳。第一设备确定第一加密选取规则的确定过程具体可为:确定该时间戳所属的时间段;根据时间段与加密选取规则的对应关系,在本地查找该时间段对应的第一加密选取规则。可将一天中的二十四小时平均分成N个时间段,每个时间段的时间长度为24h/N,N的具体数值可根据实际需要进行确定,本申请实施例对此不作具体限定。可事先为每个时间段配置不同的加密选取规则和解密选取规则,并建立时间段与加密选取规则的对应关系以及时间段与解密选取规则的对应关系,时间段与加密选取规则的对应关系以及时间段与解密选取规则的对应关系均可事先存储在第一设备中,时间段与加密选取规则的对应关系以及时间段与解密选取规则的对应关系均可事先存储在第二设备中。N越大,选取规则对更新就越快,外界就越难破解。
例如:每个时间段的时间长度为60s,第一设备在生成待传输数据时对应的时间戳为2018091114185(2018年9月11日14点18分5秒),其所属的时间段为14点18分至14点19分,可查找到14点18分至14点19分这一时间段对应的加密选取规则A。
相应的,上述204具体为:确定第一加密数据中携带的时间戳所属的时间段;根据时间段与解密选取规则的对应关系,在本地查找得到所述时间段对应的所述第一解密选取规则。
为了增加用户隐私的保密性,可对当前使用用户进行合法性验证。具体地,上述方法,还可包括:
205、采集当前使用用户的面部图像。
206、识别所述面部图像,以得到所述当前使用用户的第一生物识别信息。
207、根据所述第一生物识别信息判断所述当前使用用户是否为合法用户。
208、所述当前使用用户为合法用户时,根据所述第一生物识别信息生成所述第一信息并发送至所述第一设备。
上述205中,可在第二设备启动时,通过第二设备上设置的视觉传感器(即摄像头)拍摄得到当前使用用户的面部图像,例如:第二设备为虚拟现实头戴显示设备,通过其前置摄像头拍摄得到用户的面部图像。
上述206中,可通过图像识别,得到当前使用用户的第一生物识别信息。第一生物识别信息可包括但不限于脸部特征信息、瞳孔信息。其中,脸部特征信息可包括脸部轮廓;瞳孔信息可包括虹膜信息和瞳距信息。
上述207中,第二设备本地可预先存储合法用户的生物识别信息(为了便于区别,下述统称第二生物识别信息),将第一生物识别信息与第二生物识别信息进行比较,若一致,则判定该当前使用用户为合法用户;若不一致,则判定该当前使用用户为非法用户。
在另一种可实现的方案中,可将合法用户的生物识别信息存储在第一设备(即服务端),将第一生物识别信息发送至第二设备,以由第一设备对该当前使用用户进行合法性判断。
上述208中,当前使用用户为合法用户时,根据第一生物识别信息生成第一信息并发送至第一设备。例如:根据第一生物识别信息生成二维矩阵数字密钥信息。当前使用用户为非法用户时,可执行休眠或关机处理。
为了避免第一加密数据在传输过程中被篡改,第一设备在将第一加密数据发送至第二设备之前,可对第一加密数据进行哈希计算得到摘要信息,将摘要信息携带在第一加密数据中并发送至第二设备。即第一加密数据中携带有第一设备基于第一加密数据生成的摘要信息。具体地,上述方法还可包括:
209、根据所述摘要信息,判断所述第一加密数据是否被篡改。
210、若所述第一加密数据未被篡改,则执行采用所述第二部分信息对所述第一加密数据进行解密的步骤。
上述209中,对接收到的第一加密数据进行哈希计算,得到第二摘要信息;若第二摘要信息与第一摘要信息一致,表明第一加密数据未被篡改过,则执行解密步骤;若第二摘要信息与第一摘要信息不一致,表明第一加密数据被篡改过,则丢弃。
需要说明的是,第一设备和第二设备在哈希计算时所使用的是同一哈希算法,双方可事先约定哈希算法,哈希算法可采用线性散列算法,例如:哈希消息认证码(Hash-based Message Authentication Code,HMAC)。
目前,在虚拟现实场景中,用户佩戴上头戴显示设备(相当于上述实施例中的第二设备)进行虚拟现实体验时,头戴显示设备需要获取周围环境信息,并将周围环境信息发送至服务端(相当于上述实施例中的第一设备),以由服务端根据周围环境信息来确定用户当前所处的现实环境中的障碍物边界信息。头戴显示设备再根据接收到的障碍物边界信息来更改头戴显示设备显示屏幕上的显示画面,例如:根据障碍物边界信息,将显示画面中障碍物对应的位置处显示为一条河或一堵墙,以避免用户在走动时,磕碰到现实环境中的障碍物。
若第二设备在向第一设备传输周围环境信息时,周围环境信息被篡改,第一设备基于被篡改过的周围环境信息确定的障碍物边界信息是不符合实际情况的,这就很可能会导致意外事件的发生,造成用户的人身伤害和财产损失。因此,为了保护用户的人身和财产安全,上述方法,还可包括:
211、采集周围环境信息。
212、按照第二加密选取规则从所述第一信息中选取第三部分信息。
213、采用所述第三部分信息对所述周围环境信息进行加密,得到第二加密数据。
214、将所述第二加密数据传输至所述第一设备,以由所述第一设备根据与所述第二加密选取规则相匹配的第二解密选取规则从所述第一信息中选取第四部分信息,并根据所述第四部分信息对所述第二加密数据进行解密得到所述周围环境信息,根据所述周围环境信息生成作为所述待传输数据的障碍物边界信息。
可通过视觉传感器、激光传感器等来采集周围环境信息。第二设备确定第二加密选取规则的确定过程具体可参照第一设备在确定第一加密选取规则的确定过程,在此不再赘述。例如:可为周围环境信息随机分配一选取规则对标识,将选取规则对标识作为第二确定依据;或者,将周围环境信息的采集时刻对应的时间戳作为第二确定依据。
第二设备将第一确定依据携带在第二加密数据中传输至第一设备。第一设备根据该第二确定依据,在本地查找得到第二解密选取规则的步骤可参照第二设备根据第一确定依据,在本地查找得到第一解密选取规则的步骤,在此不再赘述。
上述214中“根据所述周围环境信息生成作为所述待传输数据的障碍物边界信息”的具体实现可参见现有技术,在此不再详述。
图4示出了本申请又一实施例提供的数据传输方法的流程示意图。本申请实施例提供的数据传输方法的执行主体可以为第一设备。如图4所示,该方法包括:
301、按照第一加密选取规则从第一信息中选取第一部分信息。
302、采用所述第一部分信息对待传输数据进行加密得到第一加密数据。
303、将所述第一加密数据发送至第二设备,以由所述第二设备根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息,并采用所述第二部分信息对所述第一加密数据进行解密。
上述301、302和303可参见上述各实施例中的相应内容,在此不再赘述。
本申请实施例提供的技术方案中,第一设备在对待传输数据进行加密时,所使用的加密密钥是通过第一加密选取规则从第一信息中选取得到的;第二设备在进行解密时,所使用的解密密钥是通过与第一加密选取规则相匹配的第一解密选取规则从第一信息中选取得到的。可见,本申请实施例提供的技术方案中,第一设备和第二设备无需传输密钥和加解密规则,这样不仅可降低网络资源的占用量,还可避免因需传输密钥导致密钥的泄露,提高信息交互的安全性。
上述方法,还可包括:
304、获取第一确定依据。
305、根据所述第一确定依据,在本地查找得到所述第一加密选取规则。
上述304中,第一确定依据可以是选取规则对标识或待传输数据的生成时间戳。
上述305中,根据选取规则对标识从本地查找到该选取规则对标识对应的选取规则对,并将该选取规则对中的加密选取规则确定为第一加密选取规则;或者,确定该时间戳所属的时间段;根据时间段与加密选取规则的对应关系,在本地查找该时间段对应的第一加密选取规则。
上述305具体可参见上述各实施例中相应内容,在此不再赘述。
这里需要说明的是:本申请实施例各步骤的具体实现,在本实施例中未详细阐述的部分可参见上述各实施例中的相关内容,此处不再赘述。本申请实施例提供的所述方法除了包含上述各步骤外,还可包含上述各实施例中的全部或部分步骤,具体可参见上述实施例中的相应内容,此处不再赘述。
本申请又一些实施例提供了一种数据传输装置。如图5所示,该显示装置包括:第一接收模块401、第一选取模块402和第一解密模块403。其中,
第一接收模块401,用于接收第一设备发送的第一加密数据,所述第一加密数据由所述第一设备根据第一信息的第一部分信息对待传输数据加密得到;所述第一部分信息由所述第一设备根据第一加密选取规则从所述第一信息中选取得到。
第一选取模块402,用于根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息。
第一解密模块403,用于采用所述第二部分信息对所述第一加密数据进行解密。
本申请实施例提供的技术方案中,第一设备在对待传输数据进行加密时,所使用的加密密钥是通过第一加密选取规则从第一信息中选取得到的;第二设备在进行解密时,所使用的解密密钥是通过与第一加密选取规则相匹配的第一解密选取规则从第一信息中选取得到的。可见,本申请实施例提供的技术方案中,第一设备和第二设备无需传输密钥和加解密规则,这样不仅可降低网络资源的占用量,还可避免因需传输密钥导致密钥的泄露,提高信息交互的安全性。
进一步的,所述第一加密数据中携带有所述第一设备将加密选取规则确定为所述第一加密选取规则时的第一确定依据;
上述方法,还包括:
第一查找模块,用于根据所述第一加密数据中的所述第一确定依据,在本地查找得到所述第一解密选取规则。
进一步的,所述第一确定依据为所述第一设备在生成所述待传输数据时对应的时间戳;
所述第一查找模块,具体用于:
确定所述第一加密数据中携带的时间戳所属的时间段;
根据时间段与解密选取规则的对应关系,在本地查找得到所述时间段对应的所述第一解密选取规则。
进一步的,所述第二部分信息为所述第一信息中除所述第一部分信息后的剩余部分信息。
进一步的,上述装置,还包括:
第一采集模块,用于采集周围环境信息;
第二选取模块,用于按照第二加密选取规则从所述第一信息中选取第三部分信息;
第一加密模块,用于采用所述第三部分信息对所述周围环境信息进行加密,得到第二加密数据;
第一传输模块,用于将所述第二加密数据传输至所述第一设备,以由所述第一设备根据与所述第二加密选取规则相匹配的第二解密选取规则从所述第一信息中选取第四部分信息,并根据所述第四部分信息对所述第二加密数据进行解密得到所述周围环境信息,根据所述周围环境信息生成作为所述待传输数据的障碍物边界信息。
进一步的,上述方法,还包括:
第二采集模块,用于采集当前使用用户的面部图像;
第一识别模块,用于识别所述面部图像,以得到所述当前使用用户的第一生物识别信息;
第一判断模块,用于根据所述第一生物识别信息判断所述当前使用用户是否为合法用户;
所述第一传输模块,还用于所述当前使用用户为合法用户时,根据所述第一生物识别信息生成所述第一信息并发送至所述第一设备。
进一步的,所述第一加密数据中携带有所述第一设备基于所述第一加密数据生成的摘要信息;以及
上述方法,还包括:
第二判断模块,用于根据所述摘要信息,判断所述第一加密数据是否被篡改;
所述第一解密模块403,具体用于:若所述第一加密数据未被篡改,则执行采用所述第二部分信息对所述第一加密数据进行解密的步骤。
这里需要说明的是:上述实施例提供的数据传输装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述各方法实施例中的相应内容,此处不再赘述。
本申请又一实施例还提供了一种数据传输装置。如图6所示,该装置包括:第三选取模块501、第二加密模块502和第一发送模块503。其中,
第三选取模块501,用于按照第一加密选取规则从第一信息中选取第一部分信息;
第二加密模块502,用于采用所述第一部分信息对待传输数据进行加密得到第一加密数据;
第一发送模块503,用于将所述第一加密数据发送至第二设备,以由所述第二设备根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息,并采用所述第二部分信息对所述第一加密数据进行解密。
本申请实施例提供的技术方案中,第一设备在对待传输数据进行加密时,所使用的加密密钥是通过第一加密选取规则从第一信息中选取得到的;第二设备在进行解密时,所使用的解密密钥是通过与第一加密选取规则相匹配的第一解密选取规则从第一信息中选取得到的。可见,本申请实施例提供的技术方案中,第一设备和第二设备无需传输密钥和加解密规则,这样不仅可降低网络资源的占用量,还可避免因需传输密钥导致密钥的泄露,提高信息交互的安全性。
进一步的,上述装置,还包括:
第一获取模块,用于获取第一确定依据;
第二查找模块,用于根据所述第一确定依据,在本地查找得到所述第一加密选取规则。
这里需要说明的是:上述实施例提供的数据传输装置可实现上述各方法实施例中描述的技术方案,上述各模块或单元具体实现的原理可参见上述各方法实施例中的相应内容,此处不再赘述。
本申请一实施例还提供了一种第二电子设备。如图7所示,该第二电子设备包括第一处理器601和第一存储器602,所述第一存储器602用于存储支持第一处理器601执行上述各实施例提供的数据传输方法的程序,所述第一处理器401被配置为用于执行所述第一存储器602中存储的程序。
所述程序包括一条或多条计算机指令,其中,所述一条或多条计算机指令供所述第一处理器601调用执行。所述一条或多条计算机指令被第一处理器601执行时能够实现上述数据传输方法中的步骤。
第一存储器602作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的数据传输方法对应的程序指令/模块(例如,附图5所示的第一接收模块401、第一选取模块402和第一解密模块403)。第一处理器601通过运行存储在第一存储器602中的非易失性软件程序、指令以及模块,从而执行第二电子设备的各种功能应用以及数据处理,即实现上述方法实施例的数据传输方法。
所述第一处理器601用于:接收第一设备发送的第一加密数据,所述第一加密数据由所述第一设备根据第一信息的第一部分信息对待传输数据加密得到;所述第一部分信息由所述第一设备根据第一加密选取规则从所述第一信息中选取得到;根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息;采用所述第二部分信息对所述第一加密数据进行解密。
第一处理器601可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请一实施例还提供了一种第一电子设备。如图8所示,该第一电子设备包括第二处理器701和第二存储器702,所述第二存储器702用于存储支持第二处理器701执行上述各实施例提供的数据传输方法的程序,所述第二处理器701被配置为用于执行所述第一存储器702中存储的程序。
所述程序包括一条或多条计算机指令,其中,所述一条或多条计算机指令供所述第二处理器701调用执行。所述一条或多条计算机指令被第二处理器701执行时能够实现上述数据传输方法中的步骤。
第二存储器702作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的数据传输方法对应的程序指令/模块(例如,附图6所示的第三选取模块501、第二加密模块502和第一发送模块503)。第二处理器701通过运行存储在第二存储器702中的非易失性软件程序、指令以及模块,从而执行第一电子设备的各种功能应用以及数据处理,即实现上述方法实施例的数据传输方法。
所述第二处理器701用于:按照第一加密选取规则从第一信息中选取第一部分信息;采用所述第一部分信息对待传输数据进行加密得到第一加密数据;将所述第一加密数据发送至第二设备,以由所述第二设备根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息,并采用所述第二部分信息对所述第一加密数据进行解密。
第二处理器701可执行本发明实施例所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
当上述第二电子设备为头戴显示设备时,图9示出了一些实施例中第二电子设备(即下述头戴显示设备100)的内部配置结构示意图。
显示单元101可以包括显示面板,显示面板设置在头戴显示设备100上面向用户面部的侧表面,可以为一整块面板、或者为分别对应用户左眼和右眼的左面板和右面板。显示面板可以为电致发光(EL)元件、液晶显示器或具有类似结构的微型显示器、或者视网膜可直接显示或类似的激光扫描式显示器。
虚拟图像光学单元102允许用户按放大的虚拟图像观察显示单元101所显示的图像。作为输出到显示单元101上的显示图像,可以是从内容再现设备(蓝光光碟或DVD播放器)或流媒体服务器提供的虚拟场景的图像、或者使用外部相机110拍摄的现实场景的图像。一些实施例中,虚拟图像光学单元102可以包括透镜单元,例如球面透镜、非球面透镜、菲涅尔透镜等。
输入操作单元103包括至少一个用来执行输入操作的操作部件,例如按键、按钮、开关或者其他具有类似功能的部件,通过操作部件接收用户指令,并且向控制单元107输出指令。
状态信息获取单元104用于获取穿戴头戴显示设备100的用户的状态信息。状态信息获取单元104可以包括各种类型的传感器,用于自身检测状态信息,并可以通过通信单元105从外部设备(例如智能手机、腕表和用户穿戴的其它多功能终端)获取状态信息。状态信息获取单元104可以获取用户的头部的位置信息和/或姿态信息。状态信息获取单元104可以包括陀螺仪传感器、加速度传感器、全球定位系统(GPS)传感器、地磁传感器、多普勒效应传感器、红外传感器、射频场强度传感器中的一个或者多个。此外,状态信息获取单元104获取头戴显示设备100的用户的状态信息,例如获取例如用户的操作状态(用户是否穿戴头戴显示设备100)、用户的动作状态(诸如静止、行走、跑动和诸如此类的移动状态,手或指尖的姿势、眼睛的开或闭状态、视线方向、瞳孔尺寸)、精神状态(用户是否沉浸在观察所显示的图像以及诸如此类的),甚至生理状态。
通信单元105执行与外部装置的通信处理、调制和解调处理、以及通信信号的编码和解码处理。另外,控制单元107可以从通信单元105向外部装置发送传输数据。通信方式可以是有线或者无线形式,例如移动高清链接(MHL)或通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真(Wi-Fi)、蓝牙通信或低功耗蓝牙通信,以及IEEE802.11s标准的网状网络等。另外,通信单元105可以是根据宽带码分多址(W-CDMA)、长期演进(LTE)和类似标准操作的蜂窝无线收发器。
一些实施例中,头戴显示设备100还可以包括存储单元,存储单元106是配置为具有固态驱动器(SSD)等的大容量存储设备。一些实施例中,存储单元106可以存储应用程序或各种类型的数据。例如,用户使用头戴显示设备100观看的内容可以存储在存储单元106中。
一些实施例中,头戴显示设备100还可以包括控制单元,控制单元107可以包括计算机处理单元(CPU)或者其他具有类似功能的设备。一些实施例中,控制单元107可以用于执行存储单元106存储的应用程序,或者控制单元107还可以用于执行本申请一些实施例公开的方法、功能和操作的电路。
图像处理单元108用于执行信号处理,比如与从控制单元107输出的图像信号相关的图像质量校正,以及将其分辨率转换为根据显示单元101的屏幕的分辨率。然后,显示驱动单元109依次选择显示单元101的每行像素,并逐行依次扫描显示单元101的每行像素,因而提供基于经信号处理的图像信号的像素信号。
一些实施例中,头戴显示设备100还可以包括外部相机。外部相机110可以设置在头戴显示设备100主体前表面,外部相机110可以为一个或者多个。外部相机110可以获取三维信息,并且也可以用作距离传感器。另外,探测来自物体的反射信号的位置灵敏探测器(PSD)或者其他类型的距离传感器可以与外部相机110一起使用。外部相机110和距离传感器可以用于检测头戴显示设备100的用户的身体位置、姿态和形状。另外,一定条件下用户可以通过外部相机110直接观看或者预览现实场景。
一些实施例中,头戴显示设备100还可以包括声音处理单元,声音处理单元111可以执行从控制单元107输出的声音信号的声音质量校正或声音放大,以及输入声音信号的信号处理等。然后,声音输入/输出单元112在声音处理后向外部输出声音以及输入来自麦克风的声音。
需要说明的是,图5中虚线框示出的结构或部件可以独立于头戴显示设备100之外,例如可以设置在外部处理系统(例如计算机系统)中与头戴显示设备100配合使用;或者,虚线框示出的结构或部件可以设置在头戴显示设备100内部或者表面上。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分信息或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分信息可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分信息所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分信息技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种数据传输方法,其特征在于,包括:
接收第一设备发送的第一加密数据,所述第一加密数据由所述第一设备根据第一信息的第一部分信息对待传输数据加密得到;所述第一部分信息由所述第一设备根据第一加密选取规则从所述第一信息中选取得到;
根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息;
采用所述第二部分信息对所述第一加密数据进行解密。
2.根据权利要求1所述的方法,其特征在于,所述第一加密数据中携带有所述第一设备将加密选取规则确定为所述第一加密选取规则时的第一确定依据;
上述方法,还包括:
根据所述第一加密数据中的所述第一确定依据,在本地查找得到所述第一解密选取规则。
3.根据权利要求2所述的方法,其特征在于,所述第一确定依据为所述第一设备在生成所述待传输数据时对应的时间戳;
根据所述第一加密数据中的所述第一确定依据,在本地查找得到所述第一解密选取规则,包括:
确定所述第一加密数据中携带的时间戳所属的时间段;
根据时间段与解密选取规则的对应关系,在本地查找得到所述时间段对应的所述第一解密选取规则。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述第二部分信息为所述第一信息中除所述第一部分信息后的剩余部分信息。
5.根据权利要求1至3中任一项所述的方法,其特征在于,还包括:
采集周围环境信息;
按照第二加密选取规则从所述第一信息中选取第三部分信息;
采用所述第三部分信息对所述周围环境信息进行加密,得到第二加密数据;
将所述第二加密数据传输至所述第一设备,以由所述第一设备根据与所述第二加密选取规则相匹配的第二解密选取规则从所述第一信息中选取第四部分信息,并根据所述第四部分信息对所述第二加密数据进行解密得到所述周围环境信息,根据所述周围环境信息生成作为所述待传输数据的障碍物边界信息。
6.根据权利要求1至3中任一项所述的方法,其特征在于,还包括:
采集当前使用用户的面部图像;
识别所述面部图像,以得到所述当前使用用户的第一生物识别信息;
根据所述第一生物识别信息判断所述当前使用用户是否为合法用户;
所述当前使用用户为合法用户时,根据所述第一生物识别信息生成所述第一信息并发送至所述第一设备。
7.根据权利要求1至3中任一项所述的方法,其特征在于,所述第一加密数据中携带有所述第一设备基于所述第一加密数据生成的摘要信息;以及
上述方法,还包括:
根据所述摘要信息,判断所述第一加密数据是否被篡改;
若所述第一加密数据未被篡改,则执行采用所述第二部分信息对所述第一加密数据进行解密的步骤。
8.一种数据传输方法,其特征在于,包括:
按照第一加密选取规则从第一信息中选取第一部分信息;
采用所述第一部分信息对待传输数据进行加密得到第一加密数据;
将所述第一加密数据发送至第二设备,以由所述第二设备根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息,并采用所述第二部分信息对所述第一加密数据进行解密。
9.根据权利要求8所述的方法,其特征在于,还包括:
获取第一确定依据;
根据所述第一确定依据,在本地查找得到所述第一加密选取规则。
10.一种数据传输系统,其特征在于,包括:第一设备和第二设备;
所述第一设备,用于按照第一加密选取规则从第一信息中选取第一部分信息;采用所述第一部分信息对待传输数据进行加密得到第一加密数据;将所述第一加密数据发送至所述第二设备;
所述第二设备,用于接收所述第一设备发送的第一加密数据;根据与所述第一加密选取规则相匹配的第一解密选取规则从所述第一信息中选取第二部分信息;采用所述第二部分信息对所述第一加密数据进行解密。
11.一种第二电子设备,其特征在于,包括第一存储器和第二处理器;所述第一存储器用于存储一条或多条计算机指令,所述一条或多条计算机指令被所述第一处理器执行时能够实现上述权利要求1-7任一项所述数据传输方法中的步骤。
12.一种第一电子设备,其特征在于,包括第二存储器和第二处理器;所述第二存储器用于存储一条或多条计算机指令,所述一条或多条计算机指令被所述第二处理器执行时能够实现上述权利要求8或9所述的数据传输方法中的步骤。
CN201811141462.XA 2018-09-28 2018-09-28 数据传输方法、系统及设备 Pending CN109067799A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811141462.XA CN109067799A (zh) 2018-09-28 2018-09-28 数据传输方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811141462.XA CN109067799A (zh) 2018-09-28 2018-09-28 数据传输方法、系统及设备

Publications (1)

Publication Number Publication Date
CN109067799A true CN109067799A (zh) 2018-12-21

Family

ID=64766482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811141462.XA Pending CN109067799A (zh) 2018-09-28 2018-09-28 数据传输方法、系统及设备

Country Status (1)

Country Link
CN (1) CN109067799A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110247770A (zh) * 2019-07-05 2019-09-17 广东工业大学 一种体域网的密钥生成方法、装置、终端、介质
CN112565258A (zh) * 2020-12-04 2021-03-26 国创新能源汽车智慧能源装备创新中心(江苏)有限公司 私钥的存储方法、存储装置、计算机设备和存储介质
CN114286129A (zh) * 2021-12-02 2022-04-05 赛轮集团股份有限公司 一种音视频数据加密、解密方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110123023A1 (en) * 2009-11-24 2011-05-26 Electronics And Telecommunications Research Institute Apparatus for video encryption by randomized block shuffling and method thereof
CN103400082A (zh) * 2013-08-16 2013-11-20 中科创达软件股份有限公司 一种文件加密方法、解密方法及系统
CN107358084A (zh) * 2017-07-25 2017-11-17 湖南云迪生物识别科技有限公司 数据的云存储方法和装置
CN107454115A (zh) * 2017-10-10 2017-12-08 北京奇艺世纪科技有限公司 一种摘要认证方法及摘要认证系统
CN107809436A (zh) * 2017-11-10 2018-03-16 北京世纪鼎点软件有限公司 网络视频访问的权限鉴别方法、加密方法、装置及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110123023A1 (en) * 2009-11-24 2011-05-26 Electronics And Telecommunications Research Institute Apparatus for video encryption by randomized block shuffling and method thereof
CN103400082A (zh) * 2013-08-16 2013-11-20 中科创达软件股份有限公司 一种文件加密方法、解密方法及系统
CN107358084A (zh) * 2017-07-25 2017-11-17 湖南云迪生物识别科技有限公司 数据的云存储方法和装置
CN107454115A (zh) * 2017-10-10 2017-12-08 北京奇艺世纪科技有限公司 一种摘要认证方法及摘要认证系统
CN107809436A (zh) * 2017-11-10 2018-03-16 北京世纪鼎点软件有限公司 网络视频访问的权限鉴别方法、加密方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
管有庆 等: "《电子商务安全技术》", 31 October 2009 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110247770A (zh) * 2019-07-05 2019-09-17 广东工业大学 一种体域网的密钥生成方法、装置、终端、介质
CN112565258A (zh) * 2020-12-04 2021-03-26 国创新能源汽车智慧能源装备创新中心(江苏)有限公司 私钥的存储方法、存储装置、计算机设备和存储介质
CN114286129A (zh) * 2021-12-02 2022-04-05 赛轮集团股份有限公司 一种音视频数据加密、解密方法及装置
CN114286129B (zh) * 2021-12-02 2023-07-25 赛轮集团股份有限公司 一种音视频数据加密、解密方法及装置

Similar Documents

Publication Publication Date Title
US10643210B2 (en) Secure transactions using a personal device
CN104125210B (zh) 增强保密性的头戴式显示装置及用其访问加密信息的方法
CN109074441B (zh) 基于注视的认证
AU2015255652B2 (en) Systems and methods for using eye signals with secure mobile communications
US10200349B2 (en) Secured file transfer management on augmented reality (AR) and virtual reality (VR) devices
US9800925B2 (en) Method, terminal, and system for communication pairing of a digital television terminal and a mobile terminal
US8966656B2 (en) Displaying private information using alternate frame sequencing
US20180144112A1 (en) Method for authenticating a user by means of a non-secure terminal
CN104115440B (zh) 防止电子码本加密中的图案识别
Shrestha et al. An offensive and defensive exposition of wearable computing
US11196846B2 (en) Inline encryption of packet data in a wireless communication system
WO2016115889A1 (zh) 一种对信息进行加密控制、解析信息的方法、系统和终端
CN108964903A (zh) 密码存储方法及装置
CN109067799A (zh) 数据传输方法、系统及设备
US11265721B1 (en) Secure device attestation and mutual authentication of artificial reality devices
US20180089417A1 (en) Eye gazing passcode generation crossing augmented reality (ar) and virtual reality (vr) devices
CN105260669A (zh) 照片的传输方法及传输系统
US11087029B1 (en) Encryption engine and decryption engine with glitch randomization to prevent side channel attacks
US20210141941A1 (en) Fpga hardware-based secure computing method and apparatus
JPWO2017042961A1 (ja) 情報処理システム及び情報処理方法及び情報処理プログラム
CN106648583A (zh) 一种信息处理方法及终端
CA2792320C (en) Displaying private information using alternate frame sequencing
CN109409111A (zh) 一种面向加密图像的模糊搜索方法
WO2023034721A1 (en) Per participant end-to-end encrypted metadata
CN113672954A (zh) 特征提取方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201029

Address after: 261061 north of Yuqing East Street, east of Dongming Road, Weifang High tech Zone, Weifang City, Shandong Province (Room 502, Geer electronic office building)

Applicant after: GoerTek Optical Technology Co.,Ltd.

Address before: 266104 Laoshan Qingdao District North House Street investment service center room, Room 308, Shandong

Applicant before: GOERTEK TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
CB02 Change of applicant information

Address after: 261061 east of Dongming Road, north of Yuqing East Street, high tech Zone, Weifang City, Shandong Province (Room 502, Geer electronics office building)

Applicant after: GoerTek Optical Technology Co.,Ltd.

Address before: 261061 East of Dongming Road, Weifang High-tech Zone, Weifang City, Shandong Province, North of Yuqing East Street (Room 502, Goertek Office Building)

Applicant before: GoerTek Optical Technology Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221

RJ01 Rejection of invention patent application after publication