CN111563251A - 一种终端设备中私密信息的加密方法和相关装置 - Google Patents
一种终端设备中私密信息的加密方法和相关装置 Download PDFInfo
- Publication number
- CN111563251A CN111563251A CN202010681398.5A CN202010681398A CN111563251A CN 111563251 A CN111563251 A CN 111563251A CN 202010681398 A CN202010681398 A CN 202010681398A CN 111563251 A CN111563251 A CN 111563251A
- Authority
- CN
- China
- Prior art keywords
- key
- undetermined
- user
- secret
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种终端设备中私密信息的加密方法和相关装置,利用针对保密空间的用户密码,生成用于保密空间的待定密钥。若根据待定密钥和对照数组确定待定密钥为合法密钥,就可以赋予用户访问保密空间的权限,并利用待定密钥对保密空间中的加密信息进行处理。由于密文数据是明文数据通过合法密钥加密得到的,其构成的对照数组可以验证待定密钥的合法性,故本地仅需保存由明文数据和密文数据构成的对照数组即可实现用户合法性判定和加密信息的保护。基于此,在用户的移动设备被他人获取、攻破的情况下,由于移动设备没有保存合法密钥,若不了解用户密码,保密空间中的加密信息难以被轻易破解,从而提高了用户私密信息的安全性。
Description
技术领域
本申请涉及数据处理领域,特别是涉及一种终端设备中私密信息的加密方法和相关装置。
背景技术
用户在使用终端时,有可能终端中需要保存一些私密信息,例如一些生活中的图像、视频、个人身份信息、工作中涉及的文档等。一般来说用户希望终端中保存的这些私密信息不能被他人随意查看。
相关技术中一般通过在终端本地设置保密空间的方式来提高查看权限,用户可以将私密信息放置在保密空间中,放置在保密空间的私密信息被通过密钥进行了加密,避免了被他人随意查看的可能。当用户需要查看时,可以通过输入自己设置的特定密码获取进入保密空间的权限,从而可以查看解密后的私密信息。
为了便于根据用户的查看需求随时加解密私密信息,保密空间所使用的密钥一般保存在本地,从而导致攻击者可以通过各种方式获取该密钥,绕开保密空间的权限校验而直接通过密钥对加密后私密信息进行破解,从而降低了私密信息的安全性。
发明内容
为了解决上述技术问题,本申请提供了一种终端设备中私密信息的加密方法和相关装置,提高了用户私密信息的安全性。
本申请实施例公开了如下技术方案:
一方面,本申请实施例提供了一种终端设备中私密信息的加密方法,所述方法包括:
获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息;
根据所述用户密码生成用于所述保密空间的待定密钥;
根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥;所述对照数组包括明文数据和密文数据,所述密文数据是所述明文数据通过所述合法密钥加密得到的;
若是,根据所述待定密钥对所述保密空间中的加密信息进行处理。
另一方面,本申请实施例提供了一种终端设备中私密信息的加密装置,所述装置包括获取单元、生成单元、确定单元和处理单元:
所述获取单元,用于获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息;
所述生成单元,用于根据所述用户密码生成用于所述保密空间的待定密钥;
所述确定单元,用于根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥;若是,触发所述处理单元;所述对照数组包括明文数据和密文数据,所述密文数据是所述明文数据通过所述合法密钥加密得到的;
所述处理单元,用于根据所述待定密钥对所述保密空间中的加密信息进行处理。
另一方面,本申请实施例提供了一种用于终端设备中私密信息的加密设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行上述方面所述的方法。
另一方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述方面所述的方法。
另一方面,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述方面的各种可选实现方式中提供的方法。
由上述技术方案可以看出,利用针对保密空间的用户密码,生成用于保密空间的待定密钥。若根据待定密钥和对照数组确定待定密钥为合法密钥,就可以赋予用户访问保密空间的权限,并利用待定密钥对保密空间中的加密信息进行处理。通过将保密空间的合法密钥与进入保密空间所需的用户密码进行关联,使得本地不需要再保存合法密钥。而且,由于密文数据是明文数据通过合法密钥加密得到的,其构成的对照数组可以验证待定密钥的合法性,故本地仅需保存由明文数据和密文数据构成的对照数组即可实现用户合法性判定和加密信息的保护。基于此,在用户的移动设备被他人获取、攻破的情况下,由于移动设备没有保存合法密钥,若不了解用户密码,保密空间中的加密信息难以被轻易破解,从而提高了用户私密信息的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种终端设备中私密信息的加密方法的应用场景示意图;
图2为本申请实施例提供的一种初始化设置保密空间的方法流程图;
图3为本申请实施例提供的一种生成对照数组的方法流程示意图;
图4为本申请实施例提供的一种终端设备中私密信息的加密方法的流程示意图;
图5为本申请实施例提供的一种请求访问保密空间的界面示意图;
图6为本申请实施例提供的一种进入保密空间后的界面示意图;
图7为本申请实施例提供的一种在保密空间中保存加密后的图片的示意图;
图8为本申请实施例提供的一种移出保密空间中的加密信息的方法流程示意图;
图9为本申请实施例提供的另一种移出保密空间中的加密信息的方法流程示意图;
图10为本申请实施例提供的一种在保密空间中移入私密信息的方法流程示意图;
图11为本申请实施例提供的另一种在保密空间中移入私密信息的方法流程示意图;
图12为本申请实施例提供的另一种终端设备中私密信息的加密方法的应用场景示意图;
图13为本申请实施例提供的一种终端设备中私密信息的加密装置的结构示意图;
图14为本申请实施例提供的服务器的结构示意图;
图15为本申请实施例提供的终端设备的结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述。
在相关技术中,可以通过私密文件夹或者文件保密柜等保密空间对用户的私密信息进行加密保存。需要在本地保存密钥,以便对保密空间中的加密内容进行解密或对新加入保密空间的内容进行加密等。
虽然有些相关技术中为了保护本地保存的密钥,采用了TrustZone技术对密钥进行了保护,但解密流程中会从TrustZone中取出明文密钥。具有较高系统权限的攻击者可通过注入恶意代码获得文件保密柜的明文密钥,然后使用该明文密钥解密出加密文件,难以保证用户的隐私安全。
为了提高用户隐私信息的安全性,本申请实施例提供了一种终端设备中私密信息的加密方法和相关装置,不在本地保存保密空间的密钥,大大提高了加密内容的破解难度。
本申请实施例提供的终端设备中私密信息的加密方法可以通过具有数据处理能力例如加、解密能力的处理设备执行,该处理设备例如可以是终端设备、服务器。该加密方法可以通过终端设备独立执行,也可以通过服务器独立执行。其中,终端设备具体可以为智能手机、台式机、平板等;服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。使用云应用的用户设备与处理设备可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。在本申请中,主要以终端设备作为处理设备对实施例进行介绍。
参见图1,图1为本申请实施例提供的一种终端设备中私密信息的加密方法的应用场景示意图。在图1中,包括终端设备101,用户可以利用终端设备101对私密信息进行加密,并将加密信息保存在保密空间中。用户也可以利用终端设备101对保密空间中的加密信息进行解密,查看解密后的私密信息。保密空间是指保存加密信息的空间,其存在形式可以是一个应用程序(Application, App),也可以是系统提供的一种应用功能。例如,终端设备101上安装有用于保存加密信息的App。用户需要输入正确的用户密码才能访问保密空间。在本申请中实施例中,不对保密空间做任何限定。
为了便于理解,下面以用户利用终端设备101对保密空间中的加密信息(加密后的图片a)进行解密,查看解密后的私密信息(图片a)的场景作为示例进行介绍。
在图1所示的应用场景中,用户A可以在终端设备101的展示界面102所提供的密码输入入口,输入针对保护空间的用户密码。点击进入保密空间后,请求查看保密空间中的图片a。其中,保密空间中包括通过合法密钥对图片a进行加密后,得到加密后的图片a,如图1所示的103。终端设备101获取到用户A输入的用户密码后,对该用户密码进行验证,确认用户A是否具有进入保密空间的权限。
上述的相关技术中,为了实现对用户的私密信息进行加密,需要通过用户密码和密钥实现。即,利用用户密码对用户的权限进行验证,并利用本地保存的密钥对私密信息进行加密或者解密,且用户密码和密钥之间无关,由此导致必须在本地保存密钥。虽然使用TrustZone技术可以对本地保存的密钥进行保护,但是,由于用户密码和密钥之间是没有关系的,攻击者可以绕过密码保护,攻破、获取本地保存的密钥,就可以获取用户的私密信息,如此难以保障用户的隐私安全。对此,本申请实施例提供的终端设备中私密信息的加密方法,不需要在本地保存密钥,以保障用户的隐私安全。
终端设备101先获取针对保密空间的用户密码,然后,根据获取的用户密码,利用预先设定的规则生成用于保密空间的待定密钥。该待定密钥用于验证用户A是否具有访问保密空间的权限。
为了保证用户私密信息的安全性,需要对上述待定密钥进行验证。具体的,在终端设备101中,预先保存有对照数组,该对照数组包括明文数据和密文数据,用于验证待定密钥的合法性,从而验证用户密码的正确性。
在验证过程中,由于密文数据是根据明文数据通过合法密钥加密得到的,因此,终端设备101可以通过确定密文数据与根据待定密钥加密生成的数据是否一致,确定该待定密钥是否为合法密钥。或者,可以通过确定明文数据与根据待定密钥解密生成的数据是否一致,确定该待定密钥是否为合法密钥。
上述通过将保密空间的合法密钥与进入保密空间所需的用户密码进行关联,使得本地不需要再保存合法密钥。而且,由于密文数据是明文数据通过合法密钥加密得到的,其构成的对照数组可以验证待定密钥的合法性,故本地仅需保存由明文数据和密文数据构成的对照数组即可实现用户合法性判定和加密信息的保护。
若上述确定结果为是,即待定密钥为合法密钥,终端设备101就可以利用该待定密钥对保密空间中的加密后的图片a进行解密,得到用户A想要查看的图片a,如图1所示的104。
上述通过用户密码和对照数组,实现了对于用户私密信息的加密保护。即使用户的移动设备被他人获取、攻破,由于移动设备没有保存合法密钥,在不知道用户密码的条件下,保密空间中的加密信息难以被轻易破解,从而提高了用户私密信息的安全性。
下面结合附图,对本申请实施例提供的终端设备中私密信息的加密方法进行具体介绍。
可以理解的是,用户在第一次开启保密空间时需要对保密空间进行初始化设置。参见图2,图2为本申请实施例提供的一种初始化设置保密空间方法的流程示意图,如图2所示,该初始化过程包括以下步骤:
S201:基于建立所述保密空间的请求,获取所述用户密码。
终端设备响应用户建立保密空间的请求,获取用户密码。其中,用户密码可以由用户自己设定。为了提高对于用户加密信息的安全性,可以根据系统安全级别来对密码的复杂度做一些限制,例如,要求至少8位以上的数字加字母。用户设置好用户密码后,可以以消息提示的方式提示用户保存好密码,以防用户密码丢失。
上述设置好用户密码后,可以利用用户密码生成对应的合法密钥,以便利用合法密钥对用户的私密信息进行加密,以提高对于用户私密信息的加密保护。
S202:根据所述用户密码生成所述保密空间对应的所述合法密钥。
终端设备获取到用户密码后,可以根据预先设定的密钥生成规则,并利用用户密码生成保密空间对应的合法密钥。其中,密钥生成规则是指根据用户密码生成合法密钥的规则,用于对用户密码进行加密处理。密钥生成规则可以包括但不限于哈希(hash)算法。
在一种可能的应用场景中,设定密钥生成规则为hash算法,终端设备获取用户密码后,根据哈希算法,计算用户密码对应的哈希值,并将该哈希值作为合法密钥。
上述通过密钥生成规则对用户密码进行加密保护,降低了用户密码被他人获取的风险,从而提高了用户私密信息的安全性。
S203:对所述明文数据通过所述合法密钥进行加密,得到所述密文数据。
终端设备使用生成的合法密钥,利用加密算法将预先设置好的明文数据s进行加密,得到密文数据s1,从而根据明文数据s和密文数据s1形成对照数组。参见图3,图3为本申请实施例提供的一种生成对照数组的方法流程示意图。
如图3所示,终端设备首先需要生成明文数据s,例如,一串明文字符串。具体生成明文数据s的方式包括但不限于:终端设备随机生成明文数据s,或者,预先设定明文数据s,例如,“1234567890123456”,或者,用户通过终端设备自定义明文数据s。在实际应用中,可以根据具体应用场景设定,在此不作任何限定。
然后,终端设备利用用户密码p生成的合法密钥key对明文数据s进行加密,生成密文数据s1。其中,加密算法用于对明文数据进行加密,包括但不限于:高级加密标准(Advanced Encryption Standard, AES)算法,或者数据加密标准(Data EncryptionStandard, DES)算法。
继而,终端设备可以将明文数据s和密文数据s1作为一组对照数组(s, s1),保存在本地,以便后续加密或者解密使用。
由于之后在使用保密空间时,将会通过用户密码得到待定密钥,上述对照数组中的明文数据和密文数据,可以通过验证该待定密钥的合法性,验证用户输入的用户密码是否正确,由此实现在本地不保存合法密钥的目的,也就避免了本地保存的合法密钥被泄露的风险,从而提高了加密后的私密信息的安全性。
S204:删除所述合法密钥,并将所述明文数据和所述密文数据作为对照数组在本地保存。
基于上述S203,终端设备可以将合法密钥删除,并将上述明文数据s和密文数据s1作为对照数组(s, s1)在本地保存。如此,实现了在本地不保存合法密钥的目的,规避了前述相关技术中将本地保存的合法密钥被泄露的途径,提高了对于用户私密信息的安全保护。
经过以上初始化设置后,终端设备开始初始化保密空间。具体的,终端设备中可以安装一个App作为保密空间,用于保存加密信息。待初始化结束后,用户即可使用该App保存加密信息或者查看私密信息。在使用App之前需要用户再次输入用户密码,以便验证用户密码是否正确,从而确认用户是否具有访问该App的权限。
下面将对用户使用保密空间的应用过程进行介绍。参见图4,图4为本申请实施例提供的一种终端设备中私密信息的加密方法的流程示意图。如图4所示,该方法包括以下步骤:
S401:获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息。
如图5所示的保密空间入口界面,用户通过入口界面的密码入口输入用户密码后,点击进入保密空间,请求访问保密空间。终端设备获取用户输入的用户密码,对该用户密码的正确性进行验证,确认用户是否有权限访问该保密空间。其中,保密空间中包括通过合法密钥加密后的加密信息。
为了降低多次试错破解用户密码的风险,保护用户的私密信息,在实际应用中,可以对输入错误的用户密码的次数进行一定的限制,例如,最多允许用户密码输错3次,当输错次数超过3次,则禁止用户在一定时间内再次输入用户密码访问保密空间。还可以设定用户密码输入错误的次数越多,禁止用户输入用户密码的时间越长。
上述通过对用户密码输入错误的情况进行设定,使得用户的移动终端被他人获取时,能够有效地降低用户密码通过多次试错被攻破的风险,提高了用户私密信息的安全性。
S402:根据所述用户密码生成用于所述保密空间的待定密钥。
终端设备收到用户密码后,根据该用户密码,利用预先设定的密钥生成算法生成待定密钥。该待定密钥与用户输入的用户密码对应,用于请求访问保密空间。其中,密钥生成算法与上述S202中生成合法密钥的密钥生成算法保持一致,在此不再赘述。
由于本申请实施例提供的终端设备中私密信息的加密方法在本地不需要保存密钥,因此,攻击者无法从本地获取密钥。基于此,攻击者可能会利用计算机穷举用户密码所有的可能组合,暴力破解出用户密码。一般的,计算机利用一种可能组合确认是否为正确的用户密码的处理时间很短。若试错一次所用的时间为1微秒,则在1秒内可以穷举1百万种可能组合,用户密码被破解的风险很高。
为了降低用户密码被破解的风险,提高用户私密信息的安全性,在一种可能的实现方式中,可以根据用户密码,通过至少预定时长后生成用于保密空间的待定密钥。
也就是说,设置根据用户密码生成待定密钥的预定时长,来降低用户密码被暴力破解的可能。在实际应用时,可以将预定时长设置在用户可以接受的时间内,例如,0.1秒,以提高用户的使用体验。若预定时长设置为0.1秒,则在1秒内只能穷举10中可能组合,极大地降低了用户密码被破解的风险,从而提高了用户私密信息的安全性。
参考上述S202,终端设备可以采用哈希算法生成待定密钥,综合考虑控制生成待定密钥的预定时长,终端设备可以采用慢哈希算法,用来对抗暴力破解。具体的,终端设备可以采用单向哈希算法(例如Bcrypt算法),将生成待定密钥的预定时长设置在用户可接受的范围内(例如,0.1秒到0.5秒之间),由此极大地提升了用户密码被破解的难度,有效地抵御了暴力破解用户密码的行为。在不影响用户使用体验的前提下,还提高了用户私密信息的安全性。
为了进一步提高用户私密信息的安全性,在另一种可能的实现方式中,可以根据用户密码以及保密空间所处终端的终端标识,生成用于保密空间的待定密钥。其中,终端标识用于标识保密空间所处终端的身份。终端标识包括但不限于:国际移动设备识别码(International Mobile Equipment Identity,IMEI)、媒体访问控制地址(Media AccessControl Address, MAC地址)。
上述依据用户密码生成密钥的过程,在用户密码的基础上,通过增加保密空间所处终端的终端标识,提高了生成合法密钥的复杂度,从而提升了破解用户密码的难度,有效地提高了用户私密信息的安全性。
S403:根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥。
根据用户密钥生成待定密钥后,终端设备需要根据待定密钥确认用户密码是否正确。可以理解的是,初始化设置后,终端设备在本地保存有对照数组,其中,对照数组包括明文数据和密文数据,且密文数据是明文数据通过合法密钥加密得到的。基于此,终端设备可以利用本地保存的对照数据组对待定密钥进行验证,以确认用户密码是否正确。验证待定密钥是否为合法密钥的方式包括以下两种:
第一种方式为加密验证方式,具体验证过程如下:
终端设备可以根据待定密钥对明文数据进行加密,得到第一待定数据。然后,将第一待定数据与密文数据进行比较。
由于密文数据是明文数据通过合法密钥加密得到的,因此,若第一待定数据与密文数据相同,表明待定密钥为合法密钥,即用户密码是正确的,或者说,用户此次输入的用户密码与初始化设定的用户密码相同,可以赋予用户访问保密空间的权限,继续执行S204。
若第一待定数据与密文数据不同,说明待定密钥不是合法密钥,用户密码是错误的,或者说,用户此次输入的用户密码与初始化设定的用户密码不同,因此,无法赋予用户访问保密空间的权限。
第二种方式为解密验证方式,具体验证过程如下:
终端设备可以根据待定密钥对密文数据进行解密,得到第二待定数据。然后,将第二待定数据与明文数据进行比较。
若第二待定数据与明文数据相同,表明待定密钥为合法密钥,即用户密码是正确的,因此,可以赋予用户访问保密空间的权限,继续执行S204。
若第二待定数据与明文数据不同,表明待定密钥不是合法密钥,即用户密码是错误的,因此,无法赋予用户访问保密空间的权限。
实际应用时,可以采用上述加密验证方式或者解密验证方式中的任意一种,在此不作任何限定。
上述通过对照数组验证待定密钥的合法性,间接确认了用户密码的正确性。由于对照数组中的密文数据是通过合法密钥加密得到的,且待定密钥是根据用户密码生成的,因此,利用对照数组验证待定密钥合法性的过程,以对照数组和待定密钥作为媒介,将保密空间的合法密钥与进入保密空间所需的用户密码进行了关联,使得本地不再需要保存合法密钥,仅需保存对照数据即可实现用户合法性的判定和加密信息的保护。
S404:若是,根据所述待定密钥对所述保密空间中的加密信息进行处理。
在上述验证过程中,若用户输入用户密码错误,终端设备可以以信息显示的方式提示用户密码输入错误。用户重新输入用户密码,再次执行S201。
若用户输入密码正确,终端设备赋予用户访问保密空间的权限,并利用待定密钥对保密空间中的加密信息进行处理。如图6所示,为本申请实施例提供的一种用户进入保密空间的界面示意图。用户进入保密空间后,就可以使用待定密钥查看保密空间中的加密信息。
在实际应用中,用户使用保密空间包括两种方式:使用待定密钥将图片、视频、音频、文件等私密信息进行加密,移入到保密空间中进行保存,也可以使用待定密钥对保密空间中的加密信息进行解密,将解密后得到的私密信息移出到指定位置。如图7所示,用户将图片进行加密移入到保密空间中进行加密保存,也可以将保密空间中加密后的图片移出保密空间。下面对用户使用保密空间的两种方式进行介绍。
参加图8,图8为本申请实施例提供的一种移出保密空间中的加密信息的方法流程示意图。其中,S801-S803与上述S401-S403过程相似,在此不再赘述。
S801:获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息。
S802:根据所述用户密码生成用于所述保密空间的待定密钥。
S803:根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥;所述对照数组包括明文数据和密文数据,所述密文数据是所述明文数据通过所述合法密钥加密得到的。
S804:若是,获取针对第一目标信息的移除请求,所述第一目标信息为所述加密信息中的一个或多个。
终端设备确认待定密钥为合法密钥后,赋予用户访问保密空间的权限。用户进入保密空间后,可以在保密空间中选定想要移除的第一目标信息,然后,点击移出,请求将保密空间中的第一目标信息移出。其中,第一目标信息可以是保密空间加密信息中的一个或多个,包括但不限于:图片、视频、音频、文件。
在实际应用中,终端设备获取用户针对第一目标信息的移除请求后,可以以高亮的方式显示用户选定的第一目标信息。如图9所示,针对图7所示的4张加密后的图片,用户选定加密后的图片1后,点击移出,请求移出保密空间中加密后的图片1。
上述通过获取用户针对第一目标信息的移除请求,以便后续将第一目标信息在保密空间中移除,提升用户对于保密空间的使用体验。
S805:通过所述待定密钥对所述第一目标信息进行解密,并从所述保密空间中移出至指定位置。
终端设备获取针对该第一目标信息的移除请求后,通过上述S802生成的待定密钥,利用解密算法对第一目标信息进行解密,并从保密空间中移出至用户指定位置。其中,解密算法包括但不限于:AES算法和DES算法。用户可以从提供的多个位置选项中任意选定指定位置,保存解密后的私密信息。
以上述图9所示的应用场景为例,终端设备利用待定密钥将加密后的图片1进行解密,得到图片1,并将图片1移至用户指定的本地相册中保存。
上述将保密空间中加密信息移除的解密方法实现了对保密空间中的加密信息进行解密,以便用户查看并使用解密得到的私密信息的目的,提高了保密空间的实用性,从而提升了用户的使用体验。
参加图10,图10为本申请实施例提供的一种在保密空间中移入私密信息的方法流程示意图。其中,S1001-S1003与上述S401-S403的处理过程相似,在此不再赘述。
S1001:获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息。
S1002:根据所述用户密码生成用于所述保密空间的待定密钥。
S1003:根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥;所述对照数组包括明文数据和密文数据,所述密文数据是所述明文数据通过所述合法密钥加密得到的。
S1004:若是,获取针对第二目标信息的添加请求。
终端设备确定出待定密钥为合法密钥后,赋予用户进入保密空间的权限。
用户进入保密空间后,点击移入,并选定待移入的第二目标信息,请求将第二目标信息移入保密空间进行加密保存。其中,第二目标信息可以是用户一个或多个私密信息,包括但不限于:图片、视频、音频、文件。终端设备获取用户针对第二目标信息的添加请求,并对该第二目标信息进行后续处理。
上述通过获取用户针对第二目标信息的添加请求,以便后续将第二目标信息移入保密空间,提升用户对于保密空间的使用体验。
S1005:通过所述待定密钥对所述第二目标信息进行加密,并添加到所述保密空间中。
终端设备利用上述S1002生成的待定密钥,根据预先设定的加密算法对第二目标信息进行加密,并将加密后的第二目标信息添加到保密空间中进行保存。其中,加密算法与上述S805中使用的解密算法对应,包括但不限于:AES算法或者DES算法。
参见图11,以用户向保密空间中移入文件的场景为例。用户打开保密空间中管理文件的界面,点击移入文件,从本地选定待移入的文件T,请求终端将该文件T移入保密空间中加密保存。终端获取到用户针对文件T的添加请求,根据预设的加密算法,并根据待定密钥对文件T进行加密,得到加密后的文件T,保存在保密空间中。
基于上述将用户私密信息移入保密空间的加密方法实现了对用户私密信息进行加密,并将加密得到的加密信息保存在保密空间的目的,提高了保密空间的实用性,从而提升了用户对于保密空间的使用体验。
可以理解的是,由于在本地不保存密钥,因此,在用户每一次退出保密空间后,终端设备需要删除用户本次访问保密空间时生成的待定密钥,以保证保密空间中加密信息的安全。
上述实施例提供的终端设备中私密信息的加密方法,利用针对保密空间的用户密码,生成用于保密空间的待定密钥。若根据待定密钥和对照数组确定待定密钥为合法密钥,就可以赋予用户访问保密空间的权限,并利用待定密钥对保密空间中的加密信息进行处理。通过将保密空间的合法密钥与进入保密空间所需的用户密码进行关联,使得本地不需要再保存合法密钥。而且,由于密文数据是明文数据通过合法密钥加密得到的,其构成的对照数组可以验证待定密钥的合法性,故本地仅需保存由明文数据和密文数据构成的对照数组即可实现用户合法性判定和加密信息的保护。基于此,在用户的移动设备被他人获取、攻破的情况下,由于移动设备没有保存合法密钥,若不了解用户密码,保密空间中的加密信息难以被轻易破解,从而提高了用户私密信息的安全性。
为了便于理解,以手机作为上述终端设备对上述实施例提供的终端设备中私密信息的加密方法对应的应用场景进行介绍。在图12所示的应用场景中,用户的手机中安装有提供加密保存私密信息服务的App,即上述保密空间以App的形式存在。
开始,用户打开App,若用户是第一次打开App,提示用户设置用户密码。用户将用户密码设置为Word1,系统根据用户设置好的用户密码Word1生成对应的合法密钥key1,然后,利用合法密钥key1,使用hash算法对随机生成的明文数据s(例如,s为“903524817”)和手机的MAC地址的组合进行加密,生成密文数据s1。保存明文数据s和密文数据s1组成的对照数组(s, s1),并删除合法密钥key1,初始化设置完成。
当用户再次打开App时,输入用户密码Word2,请求访问App。根据用户输入的用户密码Word2生成待定密钥key2,然后,根据待定密钥key2,使用AES算法对上述保存的对照数组(s, s1)中的明文数据s进行加密,得到第一待定数据,然后,将第一待定数据与对照数组(s, s1)中的密文数据s1进行对比。若第一待定数据与密文数据s1相同,确定待定密钥key1为合法密钥key2,说明用户输入的用户密码Word2是正确的,即Word2与Word1相同,赋予用户进入App的权限。若第一待定数据与密文数据s1不相同,确定待定密钥key1与合法密钥key2不同,说明用户输入的用户密码Word2是错误的,即Word2与Word1不同,提示用户重新输入用户密码。
用户进入App后,可以对App中的加密信息进行处理。例如,用户选定App中一个加密后的视频v,点击查看。通过待定密码key1对加密后的视频v进行解密,用户即可观看解密后的视频v。用户退出App后,删除待定密钥key1,并结束使用App。
上述实施例提供的终端设备中私密信息的加密方法,不需要在本地保存密钥,仅需保存有明文数据和密文数据构成的对照数组,即可实现对于用户合法性的判定,以及对于用户私密信息的保护。即使用户的移动设备被他人获取、攻破,在不了解用户密码的情况下,保密空间中的加密信息难以被轻易破解,提高了用户私密信息的安全性。
针对上述实施例提供的终端设备中私密信息的加密方法,本申请实施例还提供了一种终端设备中私密信息的加密装置。
参见图13,图13为本申请实施例提供的一种终端设备中私密信息的加密装置。如图13所示,该加密装置1300,包括获取单元1301、生成单元1302、确定单元1303和处理单元1304:
所述获取单元1301,用于获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息;
所述生成单元1302,用于根据所述用户密码生成用于所述保密空间的待定密钥;
所述确定单元1303,用于根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥;所述对照数组包括明文数据和密文数据,所述密文数据是所述明文数据通过所述合法密钥加密得到的;若是,触发所述处理单元;
所述处理单元1304,用于根据所述待定密钥对所述保密空间中的加密信息进行处理。
在一种可能的实现方式中,所述生成单元1302用于根据所述用户密码,通过至少预定时长后生成用于所述保密空间的待定密钥。
在一种可能的实现方式中,所述生成单元1302用于根据所述用户密码以及所述保密空间所处终端的终端标识,生成用于所述保密空间的待定密钥。
在一种可能的实现方式中,所述获取单元1301还用于基于建立所述保密空间的请求,获取所述用户密码;
所述生成单元1302,还用于根据所述用户密码生成所述保密空间对应的所述合法密钥;
所述装置还包括加密单元和删除单元:
所述加密单元,用于对所述明文数据通过所述合法密钥进行加密,得到所述密文数据;
所述删除单元,用于删除所述合法密钥,并将所述明文数据和所述密文数据作为对照数组在本地保存。
在一种可能的实现方式中,所述确定单元1303用于:
根据所述待定密钥对所述明文数据进行加密得到第一待定数据;
若所述第一待定数据与所述密文数据相同,确定所述待定密钥为所述合法密钥;
或者,所述确定单元1303用于:
根据所述待定密钥对所述密文数据进行解密得到第二待定数据;
若所述第二待定数据与所述明文数据相同,确定所述待定密钥为所述合法密钥。
在一种可能的实现方式中,所述删除单元还用于在退出所述保密空间后,删除所述待定密钥。
在一种可能的实现方式中,所述处理单元用于:
获取针对第一目标信息的移除请求,所述第一目标信息为所述加密信息中的一个或多个;
通过所述待定密钥对所述第一目标信息进行解密,并从所述保密空间中移出至指定位置。
在一种可能的实现方式中,所述处理单元用于:
获取针对第二目标信息的添加请求;
通过所述待定密钥对所述第二目标信息进行加密,并添加到所述保密空间中。
上述实施例提供的终端设备中私密信息的加密装置,利用针对保密空间的用户密码,生成用于保密空间的待定密钥。若根据待定密钥和对照数组确定待定密钥为合法密钥,就可以赋予用户访问保密空间的权限,并利用待定密钥对保密空间中的加密信息进行处理。通过将保密空间的合法密钥与进入保密空间所需的用户密码进行关联,使得本地不需要再保存合法密钥。而且,由于密文数据是明文数据通过合法密钥加密得到的,其构成的对照数组可以验证待定密钥的合法性,故本地仅需保存由明文数据和密文数据构成的对照数组即可实现用户合法性判定和加密信息的保护。基于此,在用户的移动设备被他人获取、攻破的情况下,由于移动设备没有保存合法密钥,若不了解用户密码,保密空间中的加密信息难以被轻易破解,从而提高了用户私密信息的安全性。
本申请实施例还提供了一种用于终端设备中私密信息的加密的服务器和终端设备,下面将从硬件实体化的角度对本申请实施例提供的用于终端设备中私密信息的加密的服务器和终端设备进行介绍。
参见图14,图14是本申请实施例提供的一种服务器结构示意图,该服务器1400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)1422(例如,一个或一个以上处理器)和存储器1432,一个或一个以上存储应用程序1442或数据1444的存储介质1430(例如一个或一个以上海量存储设备)。其中,存储器1432和存储介质1430可以是短暂存储或持久存储。存储在存储介质1430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1422可以设置为与存储介质1430通信,在服务器1400上执行存储介质1430中的一系列指令操作。
服务器1400还可以包括一个或一个以上电源1426,一个或一个以上有线或无线网络接口1450,一个或一个以上输入输出接口1458,和/或,一个或一个以上操作系统1441,例如Windows ServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图14所示的服务器结构。
其中,CPU 1422用于执行如下步骤:
获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息;
根据所述用户密码生成用于所述保密空间的待定密钥;
根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥;所述对照数组包括明文数据和密文数据,所述密文数据是所述明文数据通过所述合法密钥加密得到的;
若是,根据所述待定密钥对所述保密空间中的加密信息进行处理。
可选的,CPU 1422还可以执行本申请实施例中终端设备中私密信息的加密方法任一具体实现方式的方法步骤。
针对上文描述的终端设备中私密信息的加密方法,本申请实施例还提供了一种用于对终端设备中私密信息进行加密的终端设备,以使上述加密方法在实际中实现以及应用。
参见图15,图15为本申请实施例提供的一种终端设备的结构示意图。为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。该终端设备可以为包括手机、平板电脑、个人数字助理(Personal DigitalAssistant,简称PDA)等任意终端设备,以终端设备为手机为例:
图15示出的是与本申请实施例提供的终端设备相关的手机的部分结构的框图。参考图15,该手机包括:射频(Radio Frequency,简称RF)电路1510、存储器1520、输入单元1530、显示单元1540、传感器1550、音频电路1560、无线保真(wireless fidelity,简称WiFi)模块1570、处理器1580、以及电源1590等部件。本领域技术人员可以理解,图15中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图15对手机的各个构成部件进行具体的介绍:
RF电路1510可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1580处理;另外,将设计上行的数据发送给基站。通常,RF电路1510包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,简称LNA)、双工器等。此外,RF电路1510还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobile communication,简称GSM)、通用分组无线服务(GeneralPacket Radio Service,简称GPRS)、码分多址(Code Division Multiple Access,简称CDMA)、宽带码分多址(Wideband Code Division Multiple Access,简称WCDMA)、长期演进(Long Term Evolution,简称LTE)、电子邮件、短消息服务(Short Messaging Service,简称SMS)等。
存储器1520可用于存储软件程序以及模块,处理器1580通过运行存储在存储器1520的软件程序以及模块,从而实现手机的各种功能应用以及数据处理。存储器1520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1530可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1530可包括触控面板1531以及其他输入设备1532。触控面板1531,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1531上或在触控面板1531附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1531可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1580,并能接收处理器1580发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1531。除了触控面板1531,输入单元1530还可以包括其他输入设备1532。具体地,其他输入设备1532可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1540可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1540可包括显示面板1541,可选的,可以采用液晶显示器(LiquidCrystal Display,简称LCD)、有机发光二极管(Organic Light-Emitting Diode,简称OLED)等形式来配置显示面板1541。进一步的,触控面板1531可覆盖显示面板1541,当触控面板1531检测到在其上或附近的触摸操作后,传送给处理器1580以确定触摸事件的类型,随后处理器1580根据触摸事件的类型在显示面板1541上提供相应的视觉输出。虽然在图15中,触控面板1531与显示面板1541是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1531与显示面板1541集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1550,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1541的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1541和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等; 至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1560、扬声器1561,传声器1562可提供用户与手机之间的音频接口。音频电路1560可将接收到的音频数据转换后的电信号,传输到扬声器1561,由扬声器1561转换为声音信号输出;另一方面,传声器1562将收集的声音信号转换为电信号,由音频电路1560接收后转换为音频数据,再将音频数据输出处理器1580处理后,经RF电路1510以发送给比如另一手机,或者将音频数据输出至存储器1520以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1570可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图15示出了WiFi模块1570,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1580是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1520内的软件程序和/或模块,以及调用存储在存储器1520内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1580可包括一个或多个处理单元;优选的,处理器1580可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1580中。
手机还包括给各个部件供电的电源1590(比如电池),优选的,电源可以通过电源管理系统与处理器1580逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
在本申请实施例中,该手机所包括的存储器1520可以存储程序代码,并将所述程序代码传输给所述处理器。
该手机所包括的处理器1580可以根据所述程序代码中的指令执行上述实施例提供的终端设备中私密信息的加密方法。
本申请实施例还提供一种计算机可读存储介质,用于存储计算机程序,该计算机程序用于执行上述实施例提供的终端设备中私密信息的加密方法。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:read-only memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (15)
1.一种终端设备中私密信息的加密方法,其特征在于,所述方法包括:
获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息;
根据所述用户密码生成用于所述保密空间的待定密钥;
根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥;所述对照数组包括明文数据和密文数据,所述密文数据是所述明文数据通过所述合法密钥加密得到的;
若是,根据所述待定密钥对所述保密空间中的加密信息进行处理。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户密码生成用于所述保密空间的待定密钥,包括:
根据所述用户密码,通过至少预定时长后生成用于所述保密空间的待定密钥。
3.根据权利要求1所述的方法,其特征在于,所述根据所述用户密码生成用于所述保密空间的待定密钥,包括:
根据所述用户密码以及所述保密空间所处终端的终端标识,生成用于所述保密空间的待定密钥。
4.根据权利要求1-3任意一项所述的方法,其特征在于,所述方法还包括:
基于建立所述保密空间的请求,获取所述用户密码;
根据所述用户密码生成所述保密空间对应的所述合法密钥;
对所述明文数据通过所述合法密钥进行加密,得到所述密文数据;
删除所述合法密钥,并将所述明文数据和所述密文数据作为对照数组在本地保存。
5.根据权利要求1所述的方法,其特征在于,所述根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥,包括如下方式任意一种:
加密验证方式:
根据所述待定密钥对所述明文数据进行加密得到第一待定数据;
若所述第一待定数据与所述密文数据相同,确定所述待定密钥为所述合法密钥;
解密验证方式:
根据所述待定密钥对所述密文数据进行解密得到第二待定数据;
若所述第二待定数据与所述明文数据相同,确定所述待定密钥为所述合法密钥。
6.根据权利要求1-3任意一项所述的方法,其特征在于,所述方法还包括:
在退出所述保密空间后,删除所述待定密钥。
7.根据权利要求1所述的方法,其特征在于,所述根据所述待定密钥对所述保密空间中的加密信息进行处理,包括:
获取针对第一目标信息的移除请求,所述第一目标信息为所述加密信息中的一个或多个;
通过所述待定密钥对所述第一目标信息进行解密,并从所述保密空间中移出至指定位置。
8.根据权利要求1所述的方法,其特征在于,所述根据所述待定密钥对所述保密空间中的加密信息进行处理,包括:
获取针对第二目标信息的添加请求;
通过所述待定密钥对所述第二目标信息进行加密,并添加到所述保密空间中。
9.一种终端设备中私密信息的加密装置,其特征在于,所述装置包括获取单元、生成单元、确定单元和处理单元:
所述获取单元,用于获取针对保密空间的用户密码,所述保密空间中包括通过合法密钥加密后的加密信息;
所述生成单元,用于根据所述用户密码生成用于所述保密空间的待定密钥;
所述确定单元,用于根据所述待定密钥和对照数组确定所述待定密钥是否为所述合法密钥;若是,触发所述处理单元;所述对照数组包括明文数据和密文数据,所述密文数据是所述明文数据通过所述合法密钥加密得到的;
所述处理单元,用于根据所述待定密钥对所述保密空间中的加密信息进行处理。
10.根据权利要求9所述的装置,其特征在于,所述生成单元用于根据所述用户密码,通过至少预定时长后生成用于所述保密空间的待定密钥。
11.根据权利要求9所述的装置,其特征在于,所述生成单元用于根据所述用户密码以及所述保密空间所处终端的终端标识,生成用于所述保密空间的待定密钥。
12.根据权利要求9-11任意一项所述的装置,其特征在于,所述获取单元还用于根据建立所述保密空间的请求,获取所述用户密码;
所述生成单元,还用于根据所述用户密码生成所述保密空间对应的所述合法密钥;
所述装置还包括加密单元和删除单元:
所述加密单元,用于根据所述合法密钥对所述明文数据进行加密,得到所述密文数据;
所述删除单元,用于删除所述合法密钥,并将所述明文数据和所述密文数据作为对照数组在本地保存。
13.根据权利要求9所述的装置,其特征在于,所述确定单元用于:
根据所述待定密钥对所述明文数据进行加密得到第一待定数据;
若所述第一待定数据与所述密文数据相同,确定所述待定密钥为所述合法密钥;
或者,所述确定单元用于:
根据所述待定密钥对所述密文数据进行解密得到第二待定数据;
若所述第二待定数据与所述明文数据相同,确定所述待定密钥为所述合法密钥。
14.一种用于终端设备中私密信息的加密设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-8任意一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行权利要求1-8任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010681398.5A CN111563251B (zh) | 2020-07-15 | 2020-07-15 | 一种终端设备中私密信息的加密方法和相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010681398.5A CN111563251B (zh) | 2020-07-15 | 2020-07-15 | 一种终端设备中私密信息的加密方法和相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111563251A true CN111563251A (zh) | 2020-08-21 |
CN111563251B CN111563251B (zh) | 2020-10-23 |
Family
ID=72071287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010681398.5A Active CN111563251B (zh) | 2020-07-15 | 2020-07-15 | 一种终端设备中私密信息的加密方法和相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111563251B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112287371A (zh) * | 2020-11-06 | 2021-01-29 | 北京航天数据股份有限公司 | 一种存储工业数据的方法、装置和计算机设备 |
CN113329004A (zh) * | 2021-05-25 | 2021-08-31 | 浙江大华技术股份有限公司 | 一种认证方法、系统及装置 |
CN113743556A (zh) * | 2021-09-09 | 2021-12-03 | 厦门熵基科技有限公司 | 一种二维码生成、验证方法及相关设备 |
CN114117460A (zh) * | 2020-09-01 | 2022-03-01 | 鸿富锦精密电子(天津)有限公司 | 数据保护方法、装置、电子设备及存储介质 |
CN114553556A (zh) * | 2022-02-24 | 2022-05-27 | 广东电网有限责任公司 | 数据加密方法、装置、计算机设备和存储介质 |
CN115618435A (zh) * | 2022-10-28 | 2023-01-17 | 长江量子(武汉)科技有限公司 | 应用于办公设备的文件管控方法及办公设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103235903A (zh) * | 2013-04-12 | 2013-08-07 | 广东欧珀移动通信有限公司 | 一种移动终端隐藏程序处理方法和装置 |
CN103294941A (zh) * | 2012-02-22 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 访问隐私空间的方法及移动设备 |
CN107306181A (zh) * | 2016-04-18 | 2017-10-31 | 杭州云沣科技有限公司 | 鉴权系统及其鉴权信息的加密、验证方法与装置 |
-
2020
- 2020-07-15 CN CN202010681398.5A patent/CN111563251B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294941A (zh) * | 2012-02-22 | 2013-09-11 | 腾讯科技(深圳)有限公司 | 访问隐私空间的方法及移动设备 |
CN103235903A (zh) * | 2013-04-12 | 2013-08-07 | 广东欧珀移动通信有限公司 | 一种移动终端隐藏程序处理方法和装置 |
CN107306181A (zh) * | 2016-04-18 | 2017-10-31 | 杭州云沣科技有限公司 | 鉴权系统及其鉴权信息的加密、验证方法与装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114117460A (zh) * | 2020-09-01 | 2022-03-01 | 鸿富锦精密电子(天津)有限公司 | 数据保护方法、装置、电子设备及存储介质 |
CN112287371A (zh) * | 2020-11-06 | 2021-01-29 | 北京航天数据股份有限公司 | 一种存储工业数据的方法、装置和计算机设备 |
CN112287371B (zh) * | 2020-11-06 | 2022-10-25 | 北京航天数据股份有限公司 | 一种存储工业数据的方法、装置和计算机设备 |
CN113329004A (zh) * | 2021-05-25 | 2021-08-31 | 浙江大华技术股份有限公司 | 一种认证方法、系统及装置 |
CN113329004B (zh) * | 2021-05-25 | 2023-04-28 | 浙江大华技术股份有限公司 | 一种认证方法、系统及装置 |
CN113743556A (zh) * | 2021-09-09 | 2021-12-03 | 厦门熵基科技有限公司 | 一种二维码生成、验证方法及相关设备 |
CN114553556A (zh) * | 2022-02-24 | 2022-05-27 | 广东电网有限责任公司 | 数据加密方法、装置、计算机设备和存储介质 |
CN114553556B (zh) * | 2022-02-24 | 2024-03-29 | 广东电网有限责任公司 | 数据加密方法、装置、计算机设备和存储介质 |
CN115618435A (zh) * | 2022-10-28 | 2023-01-17 | 长江量子(武汉)科技有限公司 | 应用于办公设备的文件管控方法及办公设备 |
CN115618435B (zh) * | 2022-10-28 | 2023-09-15 | 长江量子(武汉)科技有限公司 | 应用于办公设备的文件管控方法及办公设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111563251B (zh) | 2020-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111563251B (zh) | 一种终端设备中私密信息的加密方法和相关装置 | |
EP3605989B1 (en) | Information sending method, information receiving method, apparatus, and system | |
CN109600223B (zh) | 验证方法、激活方法、装置、设备及存储介质 | |
CN112596802B (zh) | 一种信息处理方法及装置 | |
Wang et al. | Smartphone security challenges | |
WO2018133686A1 (zh) | 一种密码保护方法、装置及存储介质 | |
CN111600710B (zh) | 密钥存储方法、装置、终端、服务器及可读介质 | |
CN113259301B (zh) | 一种账号数据共享方法及电子设备 | |
CN108011879B (zh) | 文件加密、解密的方法、装置、设备和存储介质 | |
CN113821835B (zh) | 密钥管理方法、密钥管理装置和计算设备 | |
CN106845177A (zh) | 密码管理方法及系统 | |
CN109768977B (zh) | 流媒体数据处理方法、装置以及相关设备和介质 | |
CN109033801B (zh) | 应用程序验证用户身份的方法、移动终端以及存储介质 | |
CN111475832B (zh) | 一种数据管理的方法以及相关装置 | |
CN107154935B (zh) | 业务请求方法及装置 | |
CN204360381U (zh) | 移动设备 | |
CN104836664A (zh) | 一种执行业务处理的方法、装置和系统 | |
CN112533202B (zh) | 身份鉴别方法及装置 | |
US10454905B2 (en) | Method and apparatus for encrypting and decrypting picture, and device | |
CN108763876B (zh) | 一种资源版权校验方法、装置以及设备 | |
CN108616878B (zh) | 一种加密解密方法、设备和计算机存储介质 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
EP4187422A1 (en) | Security architecture system, cryptographic operation method for security architecture system, and computing device | |
CN110462620A (zh) | 分解敏感数据存储在不同应用环境中 | |
CN115277117A (zh) | 文件查看方法、装置、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40027326 Country of ref document: HK |