CN111460473A - 数据加密和解密方法、插件、数据安全系统及介质 - Google Patents

数据加密和解密方法、插件、数据安全系统及介质 Download PDF

Info

Publication number
CN111460473A
CN111460473A CN202010208252.9A CN202010208252A CN111460473A CN 111460473 A CN111460473 A CN 111460473A CN 202010208252 A CN202010208252 A CN 202010208252A CN 111460473 A CN111460473 A CN 111460473A
Authority
CN
China
Prior art keywords
data
key
encryption
module
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010208252.9A
Other languages
English (en)
Inventor
刘永康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhongyitong Security Core Technology Co ltd
Original Assignee
Shenzhen Zhongyitong Security Core Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhongyitong Security Core Technology Co ltd filed Critical Shenzhen Zhongyitong Security Core Technology Co ltd
Priority to CN202010208252.9A priority Critical patent/CN111460473A/zh
Publication of CN111460473A publication Critical patent/CN111460473A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本发明公开了一种数据加密和解密方法、插件、数据安全系统及介质,本发明中数据加密方法通过获取待发送的第一明文数据,并根据加密选择状态选取接收方得到接收方对应的公钥,根据对称加密算法的密钥对待发送的第一明文数据进行加密得到数据密文后,再根据接收方对应的公钥对对称加密算法的密钥进行加密得到密钥密文,将加密数据中的数据密文和密钥密文进行拼接得到加密数据后,直接替换第一明文数据,再由用户选择发送给接收方和/或保存在本地客户端。使得用户在数据方面获得安全加密保障,一方面能够自主感知和把控数据的私密性,防止数据泄露,另一方面通过选择接收方获得对应的公钥,实现点对点加密数据传输,从而防止数据因为错误操作导致泄露的问题。

Description

数据加密和解密方法、插件、数据安全系统及介质
技术领域
本发明涉及加密解密领域,尤其是涉及一种数据加密和解密方法、插件、数据安全系统及介质。
背景技术
目前,互联网业界的IM(Instant Message,即时讯息)软件,例如QQ、微信和钉钉等的数据传输安全均由开发者或服务提供者进行提供保障,该类安全信息保障对用户透明化,用户对其无法触控也无法感知,对于安全级别要求较高的用户来说,无法感知和掌控的安全保障一定会存在私密、机密数据的泄露风险,私密数据的误传也会对用户隐私带来极大的安全隐患;又如用户终端上的数据存储软件,用户时常将机密信息明文记录其中作为备忘,但该类软件是否存在后门或漏洞对于用户来说基本透明,若软件存在漏洞或后门,又或者用户移动终端遗失后被强行破解,则私密信息的泄露将会成为必然。因此需要提出一种数据加密和数据解密方法,用以解决用户无法自主感知和掌握数据的私密性、造成数据泄露或数据误发的问题。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种数据加密方法,能够解决用户无法自主感知和掌握数据的私密性、防止数据泄露和数据误发的问题。
对应于一种数据加密方法,本发明还提出一种数据加密插件。
对应于一种数据加密方法,本发明还提出一种数据解密方法。
对应于一种数据解密方法,本发明还提出一种数据解密插件。
对应于一种数据加密方法和一种数据解密方法,本发明还提出一种数据安全系统。
第一方面,本发明采用的技术方案为一种数据加密方法,包括:获取待发送的第一明文数据;
根据加密选择状态获取接收方的公钥,根据对称加密算法的密钥对所述第一明文数据进行加密得到数据密文,再根据所述公钥对所述对称加密的密钥进行加密,得到密钥密文;
将所述数据密文与所述密钥密文进行拼接得到加密数据;
利用所述加密数据替换所述第一明文数据发送给接收方和/或保存在本地客户端。
进一步地,所述根据加密选择状态获取接收方的公钥,包括:根据所述接收方的标识信息得到接收方对应的所述公钥,所述标识信息用于标识所述接收方的身份信息。
第二方面,本发明的采用的技术方案为一种数据加密插件,用于执行第一方面所述的一种数据解密方法,还包括:
第一读取模块,用于获取待发送的第一明文数据;
查询模块,用于根据加密选择状态获取接收方的公钥;
第一加密模块,用于对所述第一明文数据进行加密得到加密数据;
第一替换模块,用于利用所述加密数据替换所述第一明文数据发送给接收方和/或保存在本地客户端。
进一步地,还包括:弹出模块,用于弹出选择窗口来接收所述加密选择状态,以使得能够根据所述加密选择状态判断是否获取接收方的公钥。
第三方面,本发明采用的技术方案为一种数据解密方法,包括:读取利用第一方面所述的数据加密方法得到的加密数据;根据私钥对所述加密数据中的密钥密文进行解密得到对称加密算法的密钥;根据所述密钥对所述加密数据中的数据密文进行解密得到解密数据;利用所述解密数据替换所述加密数据进行显示和/或保存在本地客户端。
第四方面,本发明的采用的技术方案为一种数据解密插件,用于执行第三方面所述的一种数据解密方法,还包括:
检测读取模块,用于检测并读取加密数据;
第一解密模块,用于对所述加密数据进行解密得到解密密文;
第二替换模块,用于将所述解密数据替换所述加密数据。
进一步地,所述检测读取模块,还包括:检测模块和第二读取模块;
所述检测模块,用于检测接收到的数据是否是所述加密数据;
所述第二读取模块,用于读取所述加密数据的内容。
第五方面,本发明的采用的技术方案为一种数据安全系统,包括:发送模块、第二加密模块、第二解密模块和接收模块;
当检测到所述发送模块中存在第一明文数据时:
所述第二加密模块根据加密选择状态获取接收方的公钥,根据对称加密算法的密钥和所述公钥对所述第一明文数据进行加密得到加密数据,利用所述加密数据替换所述第一明文数据,通过所述发送模块发送给接收方和/或保存在本地客户端;
当检测到所述接收模块中存在所述加密数据时:
所述第二解密模块根据私钥对所述加密数据中的密钥密文进行解密得到对称加密算法的密钥,根据所述密钥对所述加密数据中的数据密文进行解密得到解密数据,利用所述解密数据替换所述加密数据进行显示和/或保存在本地客户端。
进一步地,所述第二加密模块根据加密选择状态获取接收方的公钥,根据对称加密算法的密钥和所述公钥对所述第一明文数据进行加密得到加密数据,包括:
根据对称加密算法的密钥对所述第一明文数据进行加密得到数据密文,再根据所述公钥对所述密钥进行加密,得到密钥密文;
将所述数据密文与所述密钥密文进行拼接得到所述加密数据。
第六方面,本发明采用的技术方案为一种计算机可读存储介质,包括所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行第一方面所述的数据加密方法或第三方面所述的数据解密方法。
第七方面,本发明采用的技术方案为一种电子设备,包括至少一个处理器,以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面所述的数据加密方法或第三方面所述的数据解密方法。
本发明的有益效果是:
本发明提供一种数据加密和解密方法、插件、数据安全系统及介质,其中数据加密方法通过获取待发送的第一明文数据,并根据加密选择状态选取接收方得到接收方对应的公钥,根据对称加密算法的密钥对待发送的第一明文数据进行加密得到数据密文后,再根据接收方对应的公钥对对称加密算法的密钥进行加密得到密钥密文,将加密数据中的数据密文和密钥密文进行拼接得到加密数据后,直接替换第一明文数据,再由用户选择发送给接收方和/或保存在本地客户端。使得用户在数据方面获得安全加密保障,一方面能够自主感知和把控数据的私密性,防止数据泄露,另一方面通过选择接收方获得对应的公钥,实现点对点加密数据传输,从而防止数据因为错误操作导致泄露的问题。
附图说明
图1是本发明实施例中数据加密方法的一具体实施例流程示意图;
图2是本发明实施例中数据加密插件的一具体实施例模块框图;
图3是本发明实施例中数据解密方法的一具体实施例流程示意图;
图4是本发明实施例中数据解密插件的一具体实施例模块框图;
图5是本发明实施例中数据安全系统的一具体实施例模块框图;
图6是本发明实施例中数据安全系统的一具体应用实例图;
图7是本发明实施例中数据安全系统的另一具体应用实例图。
具体实施方式
以下将结合实施例对本发明的构思及产生的技术效果进行清楚、完整地描述,以充分地理解本发明的目的、特征和效果。显然,所描述的实施例只是本发明的一部分实施例,而不是全部实施例,基于本发明的实施例,本领域的技术人员在不付出创造性劳动的前提下所获得的其他实施例,均属于本发明保护的范围。
在本发明的描述中,如果涉及到方位描述,例如“上”、“下”、“前”、“后”、“左”、“右”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。如果某一特征被称为“设置”、“固定”、“连接”、“安装”在另一个特征,它可以直接设置、固定、连接在另一个特征上,也可以间接地设置、固定、连接、安装在另一个特征上。
在本发明实施例的描述中,如果涉及到“若干”,其含义是一个以上,如果涉及到“多个”,其含义是两个以上,如果涉及到“大于”、“小于”、“超过”,均应理解为不包括本数,如果涉及到“以上”、“以下”、“以内”,均应理解为包括本数。如果涉及到“第一”、“第二”,应当理解为用于区分技术特征,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
基于此,本发明实施例提供了一种数据加密和解密方法、插件、数据安全系统及介质,通过这种数据加密方法、数据加密插件、数据解密方法、数据解密插件、数据安全系统及介质,解决目前用户无法自主感知和掌握数据的私密性、防止数据泄露和数据误发的问题。
第一方面,本发明实施例提供一种数据加密方法。数据加密方法通过读取获取待发送的第一明文数据;根据加密选择状态获取接收方的公钥,根据对称加密算法的密钥对第一明文数据进行加密得到数据密文后,再根据公钥对对称加密算法的密钥进行加密,得到密钥密文,将得到的数据密文与密钥密文进行拼接得到加密数据,利用得到的加密数据直接替换第一明文数据发送给接收方和/或保存在本地客户端。
参考图1,本发明实施例提供的数据加密方法,包括:
S1100,获取待发送的第一明文数据;
S1200,根据加密选择状态获取接收方的公钥;
S1300,根据密钥对第一明文数据加密得到数据密文;
S1400,根据公钥对密钥加密得到密钥密文;
S1500,将数据密文与密钥密文拼接得到加密数据;
S1600,利用加密数据替换第一明文数据进行发送和/或保存本地客户端。
在步骤S1100中,获取用户待发送的第一明文数据,例如可以通过获取编辑框中的焦点,读取编辑框中的第一明文数据,其中第一明文数据包括文字信息、聊天信息等,也可以是待发送的文件,用户将文字信息输入在编辑框中后,进入步骤S1200。
在步骤S1200中,用户根据加密选择状态获取接收方的公钥,加密选择状态用来表示用户是否需要对待发送的内容进行加密以及自主选择的接收方等信息,当用户在准备发送第一明文数据时选择接收方,根据接收方的标识信息获取存储在安全中心服务器的公钥,其中标识信息用于标识接收方的身份信息。
在可能实施的应用实例中,标识信息包括:用户的手机号码以及安全中心根据手机号码得到的ID号等能够用于一对一标识用户身份的信息。
在一些实施例中,接收方与发送方即用户预先在安全中心中使用标识用户身份信息的标识信息进行注册,安全中心服务器会根据用户身份信息生成一对非对称算法的公钥和私钥,其中公钥用于发送方在发送第一明文数据时进行加密,私钥用于接收方在接收接收加密数据时进行解密。
在步骤S1300中,根据密钥对第一明文数据加密得到数据密文,其中密钥来自于例如AES等对称加密算法的密钥。
在可能实施的应用实例中,通过使用例如AES等对称加密算法的密钥对第一明文数据进行加密得到数据密文。
在步骤S1400中,根据公钥对密钥加密得到密钥密文,其中公钥根据接收方的标识信息得到,具体获取公钥在上述实施例中已经详细描述,故不再赘述。
在可能实施的应用实例中,通过使用如RSA等非对称加密算法对对称加密算法中的公钥进行加密算法计算,得到密钥密文。
在步骤S1500中,将数据密文与密钥密文拼接得到加密数据,将步骤S1300和步骤S1400中加密得到的数据密文和密钥密文进行拼接得到加密数据,即代表加密数据包括数据密文和密钥密文两段密文。在步骤S1600中,利用得到的加密数据进行替换第一明文数据,用户可以选择发送给接收方和/或保存本地客户端。
本发明实施例通过这种数据加密方法,通过选取接收方得到接收方对应的公钥,根据对称算法的对称加密算法的密钥对待发送的第一明文数据进行加密得到数据密文后,再根据接收方对应的公钥对对称加密算法的密钥进行加密得到密钥密文,将数据密文和密钥密文进行拼接得到加密数据后,直接替换第一明文数据,再由用户选择发送给接收方和/或保存在本地客户端。通过这种数据加密方法,使得用户在数据方面获得安全加密保障,并且能够自主感知和把控数据的私密性,防止数据泄露,并且通过选择接收方获得对应的公钥,实现点对点加密数据传输,当数据误发给第三方时,第三方无法解密该加密数据得到第一明文数据,从而保证了数据私密性和数据安全性,从而防止数据因为错误操作导致泄露的问题。
第二方面,本发明实施例提供一种数据加密插件,对应于第一方面的数据加密方法,参考图2,本发明实施例提供的数据加密插件200,包括:第一读取模块210、弹出模块220、查询模块230、第一加密模块240和第一替换模块250。
通过第一读取模块210、弹出模块220、查询模块230、第一加密模块240和第一替换模块250,执行第一方面提到的一种数据加密方法。通过使用这种数据加密插件,安置与第三方应用及输入法上层,使得用户能够在使用不同输入法在不同软件上录入数据信息时,进行数据加密,获得安全加密保障。
在一些实施例中,第一读取模块210,用于获取待发送的第一明文数据,数据加密插件200通过获取编辑框中的焦点,读取编辑框中待发送的第一明文数据,即获取编辑框中的文字信息等第一明文数据。
当用户为了获取接收方对应的公钥时从而选择接收方,弹出模块220会弹出选择窗口以供用户选择接收方和/或输入接收方的标识信息,例如电话号码等,从而确定数据的正确接收方。
当用户通过弹出模块220选择接收方和/或输入接收方的标识信息时,数据加密插件200,会通过查询模块230向安全中心服务器查询并获取接收方的公钥用于对第一明文数据加密使用的对称加密算法的密钥进行加密。
当数据加密插件200获取了接收方的公钥后,通过第一加密模块240执行第一方面提到的数据加密方法,对第一明文数据进行加密得到加密数据,具体加密过程已在第一方面提到的数据加密方法中详细介绍,故不再赘述。
当对第一明文数据进行加密得到加密数据后,该数据加密插件200会通过第一替换模块250将加密数据替换第一明文数据后,发送给接收方。
本发明实施例通过这种数据加密插件,通过数据加密插件200中的第一读取模块210、弹出模块220、查询模块230、第一加密模块240和第一替换模块250,执行第一方面提到的一种数据加密方法。通过使用这种数据加密插件,来源于安全中心软件,安置与第三方应用及输入法上层,使得用户能够在使用不同输入法在不同软件上录入数据信息时,进行数据加密,获得安全加密保障。
第三方面,本发明实施例提供一种数据解密方法,对应于第一方面的数据加密方法,当接收方接收并读取利用第一方面提到的数据加密方法或第二方面提到的数据加密插件进行加密得到的加密数据后,通过私钥和对称加密算法的密钥分别进行解密后得到解密数据,并利用解密数据替换加密数据。通过这种数据解密方法,接收经过加密后的加密数据,使用接收方的私钥和对称加密算法的密钥进行解密得到第一明文数据,保证了能够正确地对加密数据进行解密,也保证了数据解密过程的复杂性,不能被第三方强硬破解。
参考图3,本发明实施例提供的数据加密方法,包括:
S3100,读取经过数据加密方法得到的加密数据;
S3200,根据私钥对密钥密文进行解密得到密钥;
S3300,根据密钥对数据密文进行解密得到解密数据;
S3400,利用解密数据替换加密数据进行显示和/或保存在本地客户端。
在步骤S3100中,当接收方查看或接收到消息时,通过检测感知消息框中的消息显示控件的调用情况,读取经过第一方面提到的数据加密方法或第二方面提到的数据加密插件加密得到的加密数据,其中加密数据通过密钥密文和数据密文进行拼接得到,即说明加密数据包括数据密文和密钥密文。
在步骤S3200中,根据私钥对密钥密文进行解密得到密钥,接收方接收读取到加密数据后,通过接收方在安全中心注册得到的私钥对加密数据中的密钥密文进行解密得到对称加密算法中的密钥,对称加密算法的密钥已在第一方面中详细论述,故不再赘述。
在可能实施的应用实例中,通过使用如RSA等非对称加密算法和私钥对加密数据中的密钥密文进行解密得到对称加密算法的密钥。
在步骤S3300中,根据密钥对数据密文进行解密得到解密数据,其中对称加密算法的密钥来自于第一方面提到的数据加密方法或第二方面提到的数据加密插件加密时使用的加密算法的密钥。
在可能实施的应用实例中,第一方面提到的数据加密方法或第二方面提到的数据加密插件加密时使用的加密算法,例如通过使用如RSA等非对称加密算法和公钥进行加密算法计算,则进行解密时对应使用同样的算法进行解密。
在步骤S3400中,利用解密数据替换加密数据进行显示和/或保存在本地客户端,在经过解密后得到的解密数据,将即将显示在消息框中的加密数据替换成解密数据得到第一明文数据进行显示。
本发明实施例通过这种数据解密方法,在查看或接收加密数据时,通过检测消息显示控件的调用情况,自动完成加密数据的抓取、进行解密和明文替换等操作,让用户无需进行操作的情况下获取到解密后的明文数据。
第四方面,参考图4,本发明实施例提供一种数据解密插件400,对应于第三方面的数据解密方法,包括:检测读取模块410、第一解密模块420和第二替换模块430,通过检测读取模块410、第一解密模块420和第二替换模块430,执行第三方面提到的一种数据解密方法。通过使用这种数据解密插件,安置与第三方应用及输入法上层,通过检测消息显示控件的调用情况,自动完成加密数据的抓取、进行解密和明文替换等操作,让用户无需进行操作的情况下获取到解密后的明文数据。
其中,检测读取模块410,用于检测并读取加密数据,数据解密插件400通过检测消息显示控件的调用情况,自动完成加密数据的接收和读取。
在一些实施例中,检测读取模块410还包括:检测模块和第二读取模块,其中检测模块,用以检测消息显示控件的调用情况;第二读取模块,用于读取接收到的加密数据。
当数据解密插件400检测读取接收到的加密数据后,通过第一解密模块420对经过第一方面提到的数据加密方法或第二方面提到的数据加密插件加密得到的加密数据进行解密,具体解密方法已在第三方面中进行详细论述,不再赘述。通过数据解密插件400进行解密得到解密数据后直接替换即将显示的加密数据和/或保存在本地客户端。
本发明实施例提供一种数据解密插件400,通过检测读取模块410、第一解密模块420和第二替换模块430,执行第三方面提到的一种数据解密方法。通过使用这种数据解密插件,安置与第三方应用及输入法上层,通过检测消息显示控件的调用情况,自动完成加密数据的抓取、进行解密和明文替换等操作,让用户无需进行操作的情况下获取到解密后的明文数据。
第五方面,本发明实施例提供一种数据安全系统500,对应于第一方面的数据加密方法和第三方面的数据解密方法,通过发送模块510、第二加密模块520、接收模块540和第二解密模块530执行第一方面提到的一种数据加密方法和第三方面提到的一种数据解密方法,具体加密方法和解密方法已进行详述,故不再赘述。
在一些实施例中,当检测到发送模块510中存在第一明文数据时:第二加密模块520根据加密选择状态获取接收方的公钥,根据对称加密算法的密钥和公钥对第一明文数据进行加密得到加密数据,利用加密数据替换第一明文数据,通过发送模块510发送给接收方和/或保存在本地客户端;当检测到接收模块540中存在加密数据时:第二解密模块530根据私钥对加密数据中的密钥密文进行解密得到对称加密算法的密钥,根据密钥对加密数据中的数据密文进行解密得到解密数据,利用解密数据替换加密数据进行显示和/或保存在本地客户端;
在一些实施例中,第二加密模块520包括:公钥和对称加密算法的密钥;第二解密模块530,包括:私钥。
发送模块510在编辑框中输入待发送的第一明文数据,第一明文数据通过第二加密模块520的对称加密算法的密钥和公钥进行加密得到加密数据并发送给接收模块540,接收模块540接收并读取加密数据后,通过第二解密模块530的私钥和密钥对加密数据进行解密得到解密数据,将得到的解密数据替换接收模块540接收的加密数据进行显示。
在一些实施例中,第一明文数据通过第二加密模块520的对称加密算法和公钥进行加密得到加密数据,还包括:根据对称加密算法的密钥对第一明文数据进行加密得到数据密文,再根据公钥对对称加密算法的密钥进行加密,得到密钥密文;将钥数据密文与密钥密文进行拼接得到加密数据。
本发明实施例中,提供一种数据安全系统500,通过发送模块510、第二加密模块520、接收模块540和第二解密模块530执行第一方面提到的一种数据加密方法和第三方面提到的一种数据解密方法,一方面使得用户在数据方面获得安全加密保障,并且能够自主感知和把控数据的私密性,防止数据泄露,并且通过选择接收方获得对应的公钥,实现点对点加密数据传输,当数据误发给第三方时,第三方无法解密该加密数据得到第一明文数据,从而保证了数据私密性和数据安全性,从而防止数据因为错误操作导致泄露的问题,另一方面使得用户在查看或接收加密数据时,通过检测消息显示控件的调用情况,自动完成加密数据的抓取、进行解密和明文替换等操作,让用户无需进行操作的情况下获取到解密后的明文数据。
参考图6,用户A在第三方软件上录入第一明文数据后,数据加密插件获取第一明文数据后,用户A根据加密选择状态选择加密,数据加密插件弹出选择框提供给用户A进行输入和/或选择接收方为用户B,从而向安全中心查询并接受用户B的公钥,并根据该公钥和对称加密算法的密钥进行第一明文数据加密得到加密数据,加密完成后利用加密数据替换第一明文数据,用户A选择发送给用户B和/或保存在本地客户端;用户B通过数据解密插件检测读取密文,并通过用户B的私钥对加密数据中的密钥密文进行解密得到密钥,再通过密钥对加密数据中的数据密文进行解密,解密成功后得到解密数据即第一明文数据,并直接替换密文,提供给用户B进行查看和/或保存。
参考图7,用户A在第三方软件上录入第一明文数据后,数据加密插件获取第一明文数据后,用户A根据加密选择状态选择加密,数据加密插件弹出选择框提供给用户A进行输入和/或选择接收方为用户B,从而向安全中心查询并接受用户B的公钥,并根据该公钥和对称加密算法的密钥进行第一明文数据加密得到加密数据,加密完成后利用加密数据替换第一明文数据,用户A误发给用户C和/或保存在本地客户端;用户C通过数据解密插件检测读取密文,并通过用户C的私钥进行解密,但会因为公钥和私钥不对应,会导致解密失败,无法得到第一明文数据,因此用户C接收查看的是加密密文。
第六方面,本发明实施例还提供了计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于:执行第一方面实施例中的数据加密方法或第三方面实施例中的数据解密方法;
在一些实施例中,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个控制处理器执行,例如,被第二方面实施例的设备中的一个处理器执行,可使得上述一个或多个处理器执行上述第一方面实施例中的数据加密方法或第三方面实施例中的数据解密方法。
第七方面,本发明实施例还提供了一种设备,包括:至少一个处理器,以及与所述至少一个处理器通信连接的存储器;
其中,所述处理器通过调用所述存储器中存储的计算机程序,用于执行第一方面实施例中的数据加密方法或第三方面实施例中的数据解密方法。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序,如本发明第一方面实施例中的数据加密方法或第三方面实施例中的数据解密方法。处理器通过运行存储在存储器中的非暂态软件程序以及指令,从而实现上述第一方面实施例中的数据加密方法或第三方面实施例中的数据解密方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储执行上述第一方面实施例中的数据加密方法或第三方面实施例中的数据解密方法。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
实现上述第一方面实施例中的数据加密方法或第三方面实施例中的数据解密方法所需的非暂态软件程序以及指令存储在存储器中,当被一个或者多个处理器执行时,执行上述第一方面实施例中的数据加密方法或第三方面实施例中的数据解密方法。
以上所描述的设备实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。此外,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。

Claims (10)

1.一种数据加密方法,其特征在于,包括:
获取待发送的第一明文数据;
根据加密选择状态获取接收方的公钥,根据对称加密算法的密钥对所述第一明文数据进行加密得到数据密文,再根据所述公钥对所述对称加密算法的密钥进行加密,得到密钥密文;
将所述数据密文与所述密钥密文进行拼接得到加密数据;
利用所述加密数据替换所述第一明文数据发送给接收方和/或保存在本地客户端。
2.根据权利要求1所述的一种数据加密方法,其特征在于,根据加密选择状态获取接收方的公钥,包括:根据所述接收方的标识信息得到接收方对应的所述公钥,所述标识信息用于标识所述接收方的身份信息。
3.一种数据加密插件,其特征在于,用于执行如权利要求1至2任一项所述的一种数据加密方法,包括:
第一读取模块,用于获取待发送的第一明文数据;
查询模块,用于根据加密选择状态获取接收方的公钥;
第一加密模块,用于对所述第一明文数据进行加密得到加密数据;
第一替换模块,用于利用所述加密数据替换所述第一明文数据发送给接收方和/或保存在本地客户端。
4.根据权利要求3所述的一种数据加密插件,其特征在于,还包括:
弹出模块,用于弹出选择窗口来接收所述加密选择状态,以使得能够根据所述加密选择状态判断是否获取接收方的公钥。
5.一种数据解密方法,其特征在于,包括:
读取利用权利要求1至2任一项所述的数据加密方法得到的加密数据;
根据私钥对所述加密数据中的密钥密文进行解密得到对称加密算法的密钥;
根据所述密钥对所述加密数据中的数据密文进行解密得到解密数据;
利用所述解密数据替换所述加密数据进行显示和/或保存在本地客户端。
6.一种数据解密插件,其特征在于,用于执行如权利要求5所述的一种数据解密方法,还包括:检测读取模块,用于检测并读取加密数据;
第一解密模块,用于对所述加密数据进行解密得到解密密文;
第二替换模块,用于将所述解密数据替换所述加密数据。
7.根据权利要求6所述的一种数据解密插件,其特征在于,所述检测读取模块,还包括:检测模块和第二读取模块;
所述检测模块,用于检测接收到的数据是否是所述加密数据;
所述第二读取模块,用于读取所述加密数据的内容。
8.一种数据安全系统,其特征在于,包括:发送模块、第二加密模块、第二解密模块和接收模块;
当检测到所述发送模块中存在第一明文数据时:
所述第二加密模块根据加密选择状态获取接收方的公钥,根据对称加密算法的密钥和所述公钥对所述第一明文数据进行加密得到加密数据,利用所述加密数据替换所述第一明文数据,通过所述发送模块发送给接收方和/或保存在本地客户端;
当检测到所述接收模块中存在所述加密数据时:
所述第二解密模块根据私钥对所述加密数据中的密钥密文进行解密得到对称加密算法的密钥,根据所述密钥对所述加密数据中的数据密文进行解密得到解密数据,利用所述解密数据替换所述加密数据进行显示和/或保存在本地客户端。
9.根据权利要求8所述的一种数据安全系统,其特征在于,根据对称加密算法和所述公钥对所述第一明文数据进行加密得到加密数据,包括:
根据对称加密算法的密钥对所述第一明文数据进行加密得到数据密文,再根据所述公钥对所述密钥进行加密,得到密钥密文;
将所述数据密文与所述密钥密文进行拼接得到所述加密数据。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求1至2任一项所述的数据加密方法或如权利要求5所述的数据解密方法。
CN202010208252.9A 2020-03-23 2020-03-23 数据加密和解密方法、插件、数据安全系统及介质 Pending CN111460473A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010208252.9A CN111460473A (zh) 2020-03-23 2020-03-23 数据加密和解密方法、插件、数据安全系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010208252.9A CN111460473A (zh) 2020-03-23 2020-03-23 数据加密和解密方法、插件、数据安全系统及介质

Publications (1)

Publication Number Publication Date
CN111460473A true CN111460473A (zh) 2020-07-28

Family

ID=71683240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010208252.9A Pending CN111460473A (zh) 2020-03-23 2020-03-23 数据加密和解密方法、插件、数据安全系统及介质

Country Status (1)

Country Link
CN (1) CN111460473A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112257094A (zh) * 2020-11-11 2021-01-22 恩亿科(北京)数据科技有限公司 数据处理方法及装置
WO2023046207A1 (zh) * 2021-09-27 2023-03-30 苏州浪潮智能科技有限公司 一种数据传输方法、装置及计算机非易失性可读存储介质
CN116305194A (zh) * 2023-02-15 2023-06-23 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633068A (zh) * 2004-12-31 2005-06-29 北京中星微电子有限公司 一种点到点通信中的媒体流传输方法
CN102045669A (zh) * 2010-12-01 2011-05-04 中兴通讯股份有限公司 一种加密短消息实现的方法和系统
CN102170419A (zh) * 2010-02-25 2011-08-31 北京邮电大学 安全邮件客户端系统及其方法
CN106209606A (zh) * 2016-08-31 2016-12-07 北京深思数盾科技股份有限公司 一种安全使用web邮件的方法、终端和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1633068A (zh) * 2004-12-31 2005-06-29 北京中星微电子有限公司 一种点到点通信中的媒体流传输方法
CN102170419A (zh) * 2010-02-25 2011-08-31 北京邮电大学 安全邮件客户端系统及其方法
CN102045669A (zh) * 2010-12-01 2011-05-04 中兴通讯股份有限公司 一种加密短消息实现的方法和系统
CN106209606A (zh) * 2016-08-31 2016-12-07 北京深思数盾科技股份有限公司 一种安全使用web邮件的方法、终端和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
北京义弛美迪技术开发有限责任公司 编: "《Lotus Notes R5函数和命令大全》", 海洋出版社, pages: 119 - 121 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112257094A (zh) * 2020-11-11 2021-01-22 恩亿科(北京)数据科技有限公司 数据处理方法及装置
CN112257094B (zh) * 2020-11-11 2024-03-29 恩亿科(北京)数据科技有限公司 数据处理方法及装置
WO2023046207A1 (zh) * 2021-09-27 2023-03-30 苏州浪潮智能科技有限公司 一种数据传输方法、装置及计算机非易失性可读存储介质
CN116305194A (zh) * 2023-02-15 2023-06-23 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统
CN116305194B (zh) * 2023-02-15 2023-11-17 中国科学院空天信息创新研究院 一种可持续信息披露数据非对称加解密方法和系统

Similar Documents

Publication Publication Date Title
CN108197485B (zh) 终端数据加密方法和系统、终端数据解密方法和系统
US11494754B2 (en) Methods for locating an antenna within an electronic device
CN111460473A (zh) 数据加密和解密方法、插件、数据安全系统及介质
CN104660589B (zh) 一种对信息进行加密控制、解析信息的方法、系统和终端
US20240087394A1 (en) Contactless card personal identification system
WO2015160711A1 (en) Service authorization using auxiliary device
US20140094141A1 (en) Apparatus and Methods for Preventing Information Disclosure
CN104469714A (zh) 短信发送方法及装置
CN104331667A (zh) 基于双系统的数据保存方法及系统
CN104270353A (zh) 一种信息安全传递方法及系统、接收终端、发送终端
JP6397046B2 (ja) アドレス帳保護方法、装置及び通信システム
CN108900553B (zh) 一种通信方法、装置及计算机可读存储介质
KR101379711B1 (ko) 전화번호를 이용한 파일 암호화 및 복호화 방법
CN106060098A (zh) 验证码的处理方法、处理装置及处理系统
US20190132305A1 (en) Nfc dynamic token and working method thereof
US10742578B2 (en) Transmitter terminal, receiving apparatus, method of restricting viewing access, and computer program for viewing restriction of electronic data that has already been transmitted
CN110830479B (zh) 基于多卡的一键登录方法、装置、设备及存储介质
US9854444B2 (en) Apparatus and methods for preventing information disclosure
CN111064736A (zh) 数据传输方法及设备
US9270649B1 (en) Secure software authenticator data transfer between processing devices
CN106453335B (zh) 一种数据传输方法及装置
WO2018059303A1 (zh) 一种短信中信息加解密的方法和装置
CN110049036B (zh) 数据加密方法、装置及数据加密系统
WO2017107681A1 (zh) 自动绑定方法、装置及智能终端
CN111491064B (zh) 一种语音服务身份认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination