CN106487517A - 数据加密解密方法及装置 - Google Patents

数据加密解密方法及装置 Download PDF

Info

Publication number
CN106487517A
CN106487517A CN201610873485.4A CN201610873485A CN106487517A CN 106487517 A CN106487517 A CN 106487517A CN 201610873485 A CN201610873485 A CN 201610873485A CN 106487517 A CN106487517 A CN 106487517A
Authority
CN
China
Prior art keywords
encryption
key
ciphertext
decruption key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610873485.4A
Other languages
English (en)
Inventor
谭智勇
钟峰
宋承根
王子龙
张勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Brilliant Hi Tech Development Co Ltd
Original Assignee
Beijing Brilliant Hi Tech Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Brilliant Hi Tech Development Co Ltd filed Critical Beijing Brilliant Hi Tech Development Co Ltd
Priority to CN201610873485.4A priority Critical patent/CN106487517A/zh
Publication of CN106487517A publication Critical patent/CN106487517A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据加密解密方法及装置,涉及互联网技术领域,能够防止他人通过破解保护口令而获得明文,使得用户受损。本发明的数据加密方法包括:获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥包括人体生物特征信息,所述第二加密密钥包括保护口令;根据预设加密规则,利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文。对应的数据解密方法包括:获取输入的第一解密密钥、第二解密密钥以及待解密的密文,所述第一解密密钥包括人体生物特征信息,所述第二解密密钥包括保护口令;利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。本发明主要适用于对重要文件进行加密解密的场景中。

Description

数据加密解密方法及装置
技术领域
本发明涉及互联网技术领域,特别是涉及一种数据加密解密方法及装置。
背景技术
随着互联网技术的发展,人们逐渐习惯将工作或者生活中所需的数据以电子形式保存在计算机中。在实际应用中,人们为了方便查询,常常将一些电子文件保存在客户端本地。然而,由于客户端易被攻击,所以为了避免一些重要的电子文件(例如公私钥对)产生风险,常常先将这些电子文件通过保护口令进行加密,然后将密文发送给服务器进行存储。当需要使用该电子文件时,终端会显示保护口令输入提示框,然后终端可以通过输入的保护口令来对密文进行解密,获得解密后的电子文件。
但是,保护口令容易被攻破,例如其他用户可以在保护口令输入提示框中通过不断尝试不同保护口令的方式进行保护口令破解,从而可能存在破解成功的风险,进而导致重要电子文件泄露,给用户带来重大损失。
发明内容
有鉴于此,本发明提供一种数据加密解密方法及装置,能够防止他人通过破解保护口令而获得明文,使得用户受损。
本发明的目的是采用以下技术方案来实现的:
第一方面,本发明提供了一种数据加密方法,所述方法包括:
获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥包括人体生物特征信息,所述第二加密密钥包括保护口令;
根据预设加密规则,利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文。
结合第一方面,在第一方面的第一种可能的实现方式中,根据预设加密规则,利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文包括:
根据预设加密顺序,利用所述第一加密密钥和所述第二加密密钥对所述明文进行双层加密,获得所述密文。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,根据预设加密顺序,利用所述第一加密密钥和所述第二加密密钥对所述明文进行双层加密,获得所述密文包括:
若第一层加密类型为人体生物特征信息,第二层加密类型为保护口令,则利用所述第一加密密钥对所述明文进行第一层加密,利用所述第二加密密钥对第一层加密的结果进行第二层加密,获得所述密文;
若第一层加密类型为保护口令,第二层加密类型为人体生物特征信息,则利用所述第二加密密钥对所述明文进行第一层加密,利用所述第一加密密钥对第一层加密的结果进行第二层加密,获得所述密文。
结合第一方面,在第一方面的第三种可能的实现方式中,根据预设加密规则,利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文包括:
将所述第一加密密钥中的人体生物特征信息转换成第一加密密钥序列;
将所述第二加密密钥中的保护口令转换成第二加密密钥序列;
对所述第一加密密钥序列和所述第二加密密钥序列进行合并处理,获得第三加密密钥序列;
利用所述第三加密密钥序列对所述明文进行加密,获得所述密文。
第二方面,本发明提供了一种数据解密方法,所述方法包括:
获取输入的第一解密密钥、第二解密密钥以及待解密的密文,所述第一解密密钥包括人体生物特征信息,所述第二解密密钥包括保护口令;
利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
结合第二方面,在第二方面的第一种可能的实现方式中,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密包括:
根据由加密顺序确定的解密顺序,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,根据由加密顺序确定的解密顺序,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密包括:
若第一层加密类型为人体生物特征信息,第二层加密类型为保护口令,则利用所述第二解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第一解密密钥对第一层解密的结果进行第二层解密;
若第一层加密类型为保护口令,第二层加密类型为人体生物特征信息,则利用所述第一解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第二解密密钥对第一层解密的结果进行第二层解密。
结合第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述方法还包括:
在第二层解密成功后,获得所述密文对应的明文。
结合第二方面,在第二方面的第四种可能的实现方式中,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密包括:
将所述第一解密密钥中的人体生物特征信息转换为第一解密密钥序列;
将所述第二解密密钥中的保护口令转换为第二解密密钥序列;
对所述第一解密密钥序列和所述第二解密密钥序列进行合并处理,获得第三解密密钥序列;
利用所述第三解密密钥序列对所述密文进行解密。
第三方面,本发明提供了一种数据加密装置,所述装置包括:
获取单元,用于获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥包括人体生物特征信息,所述第二加密密钥包括保护口令;
加密单元,用于根据预设加密规则,利用所述获取单元获取的所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文。
结合第三方面,在第三方面的第一种可能的实现方式中,所述加密单元包括:
第一加密模块,用于根据预设加密顺序,利用所述第一加密密钥和所述第二加密密钥对所述明文进行双层加密,获得所述密文。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,第一加密模块包括:
第一加密子模块,用于当第一层加密类型为人体生物特征信息,第二层加密类型为保护口令时,利用所述第一加密密钥对所述明文进行第一层加密,利用所述第二加密密钥对第一层加密的结果进行第二层加密,获得所述密文;
第二加密子模块,用于当第一层加密类型为保护口令,第二层加密类型为人体生物特征信息时,利用所述第二加密密钥对所述明文进行第一层加密,利用所述第一加密密钥对第一层加密的结果进行第二层加密,获得所述密文。
结合第三方面,在第三方面的第三种可能的实现方式中,所述加密单元包括:
转换模块,用于将所述第一加密密钥中的人体生物特征信息转换成第一加密密钥序列;
所述转换模块还用于将所述第二加密密钥中的保护口令转换成第二加密密钥序列;
合并模块,用于对所述转换模块获得的所述第一加密密钥序列和所述第二加密密钥序列进行合并处理,获得第三加密密钥序列;
第二加密模块,用于利用所述合并模块获得的所述第三加密密钥序列对所述明文进行加密,获得所述密文。
第四方面,本发明提供了一种数据解密装置,所述装置包括:
获取单元,用于获取输入的第一解密密钥、第二解密密钥以及待解密的密文,所述第一解密密钥包括人体生物特征信息,所述第二解密密钥包括保护口令;
解密单元,用于利用所述获取单元获取的所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
结合第四方面,在第四方面的第一种可能的实现方式中,所述解密单元包括:
第一解密模块,用于根据由加密顺序确定的解密顺序,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
结合第四方面的第一种可能的实现方式,在第四方面的第二种可能的实现方式中,所述第一解密模块包括:
第一解密子模块,用于当第一层加密类型为人体生物特征信息,第二层加密类型为保护口令时,利用所述第二解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第一解密密钥对第一层解密的结果进行第二层解密;
第二解密子模块,用于当第一层加密类型为保护口令,第二层加密类型为人体生物特征信息时,利用所述第一解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第二解密密钥对第一层解密的结果进行第二层解密。
结合第四方面的第二种可能的实现方式,在第四方面的第三种可能的实现方式中,所述第一解密模块还用于在第二层解密成功后,获得所述密文对应的明文。
结合第四方面,在第二方面的第四种可能的实现方式中,所述解密单元包括:
转换模块,用于将所述第一解密密钥中的人体生物特征信息转换为第一解密密钥序列;
所述转换模块还用于将所述第二解密密钥中的保护口令转换为第二解密密钥序列;
合并模块,用于对所述合并模块获得的所述第一解密密钥序列和所述第二解密密钥序列进行合并处理,获得第三解密密钥序列;
第二解密模块,用于利用所述合并模块获得的所述第三解密密钥序列对所述密文进行解密。
借由上述技术方案,本发明提供的数据加密解密方法及装置,能够通过可唯一标识用户的人体生物特征信息以及保护口令这两个密钥对一个明文进行加密,而非单独使用保护口令对该明文进行加密,从而在后续对密文进行解密时,需要这两个密钥均正确时,才可成功解密密文。由此可知,当其他用户登录当前用户的账户后,由于其他用户的人体生物特征信息与加密文件时用户的人体生物特征信息不同,所以其他用户在不断尝试不同保护口令进行解密的过程中,即使输入的保护口令是正确的,也无法对密文进行成功解密,从而能够防止加密的文件泄露,避免用户受损。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种数据加密方法的流程图;
图2示出了本发明实施例提供的一种数据解密方法的流程图;
图3a示出了本发明实施例提供的一种客户端服务器加密数据交互图;
图3b示出了本发明实施例提供的一种客户端服务器解密数据交互图;
图3c示出了本发明实施例提供的另一种客户端服务器解密数据交互图;
图4示出了本发明实施例提供的一种数据加密装置的组成框图;
图5示出了本发明实施例提供的另一种数据加密装置的组成框图;
图6示出了本发明实施例提供的一种数据解密装置的组成框图;
图7示出了本发明实施例提供的另一种数据解密装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种数据加密方法,该方法可以应用于客户端侧,如图1所示,该方法主要包括:
101、获取输入的第一加密密钥和第二加密密钥;
其中,第一加密密钥包括人体生物特征信息,第二加密密钥包括保护口令。人体生物特征信息能够唯一标识用户,且其类型主要包括指纹、虹膜、人脸、掌纹、手形、静脉或人耳等。
具体的,客户端获取第一加密密钥和第二加密密钥的顺序不限制。可以先获取第一加密密钥,再获取第二加密密钥;也可以先获取第二加密密钥,再获取第一加密密钥;也可以同时获取两个加密密钥。
示例性的,对于同时获取两个加密密钥这种方式:客户端可以在一个界面上显示输入人体生物特征信息的提示信息以及输入保护口令的提示信息,然后用户基于这两个提示信息分别在对应的输入区域输入加密密钥,最后点击确定,使得客户端同时获得两个加密密钥。
需要说明的是,在输入人体生物特征信息时,可以直接输入,也可以通过图像采集输入;当通过图像采集输入时,可以通过但不局限于以下的方法实现,该方法包括:
用户在对应的输入区域中输入用户的图像,并由客户端采集该图像,对该图像进行特征提取,获得人体生物特征信息。例如,客户端可以采集用户的人脸图像,然后对该人脸图像进行分析,从中提取出人脸特征信息。
102、根据预设加密规则,利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文。
具体的,预设加密规则包括但不限于以下几种:(1)根据预设加密顺序,依次对明文进行两层加密后获得对应的密文(详见下述实施例中的“加密方式一”);(2)先将第一加密密钥和第二加密密钥合并为一个新的加密密钥,然后用该新的加密密钥对明文进行加密获得密文(详见下述实施例中的“加密方式二”)。
需要说明的是,对于基于两层加密获得密文的加密方式,在使用第一加密密钥对明文加密,或者使用第一加密密钥对第二加密密钥加密明文后的文件进行加密时,可以采用Fuzzy-ibe(Fuzzy Identity-Based Encryption,模糊的基于身份的加密)加密机制实现模糊技术加密,也可以采用其他加密技术对文件进行加密,在此不做限定。其中,采用Fuzzy-ibe加密机制进行加密可以在后续进行解密时,在获取的人体生物特征信息存在一定差异的情况下,也能够成功解密密文,从而能够防止加密明文用户在进行解密时,若输入的人体生物特征信息稍微有些变化(例如在指纹输入区域输入指纹时,手指对准输入区域情况有偏差)而无法成功解密密文。
需要补充的是,在使用第一加密密钥和第二加密密钥对明文进行加密时,客户端需要先将第一加密密钥中的人体生物特征信息转换为第一加密密钥序列,将第二加密密钥中的保护口令转换为第二加密密钥序列,然后再用这两个加密密钥序列对明文进行加密。
此外,当客户端对明文进行加密获得密文后,可以将该密文以及当前用户的用户ID(Identity,身份标识号码)发送给服务器,以便使得密文在服务器侧进行安全保存。
本发明实施例提供的数据加密方法,能够通过可唯一标识用户的人体生物特征信息以及保护口令这两个密钥对一个明文进行加密,而非单独使用保护口令对该明文进行加密,从而在后续对密文进行解密时,需要这两个密钥均正确时,才可成功解密密文。由此可知,当其他用户登录当前用户的账户后,由于其他用户的人体生物特征信息与加密文件时用户的人体生物特征信息不同,所以其他用户在不断尝试不同保护口令进行解密的过程中,即使输入的保护口令是正确的,也无法对密文进行成功解密,从而能够防止加密的文件泄露,避免用户受损。
进一步的,图1中的步骤102可以具体细化为如下两种方式:
加密方式一:根据预设加密顺序,利用所述第一加密密钥和所述第二加密密钥对所述明文进行双层加密,获得所述密文。
具体的,预设加密顺序可以分为以下两种:(1)第一层加密所使用的加密类型(即第一层加密类型)为人体生物特征信息,第二层加密所使用的加密类型(即第二层加密类型)为保护口令;(2)第一层加密所使用的加密类型为保护口令,第二层加密所使用的加密类型为人体生物特征信息。也就是说,在对明文进行加密获得密文的过程中,加密顺序不做限制。既可以将第一加密密钥作为第一层加密所需的密钥,将第二加密密钥作为第二层加密所需的密钥;也可以将第二加密密钥作为第一层加密所需的密钥,将第一加密密钥作为第二层加密所需的密钥。
当第一层加密类型为人体生物特征信息,第二层加密类型为保护口令时,客户端可以利用所述第一加密密钥对所述明文进行第一层加密,利用所述第二加密密钥对第一层加密的结果进行第二层加密,获得所述密文。当第一层加密类型为保护口令,第二层加密类型为人体生物特征信息时,客户端可以利用所述第二加密密钥对所述明文进行第一层加密,利用所述第一加密密钥对第一层加密的结果进行第二层加密,获得所述密文。
示例性的,当客户端获取用户输入的指纹图像和保护口令“abc123”后,可以先从指纹图像中提取指纹特征信息;然后利用指纹特征信息对明文1进行第一层加密,获得密文1;最后利用保护口令“abc123”对密文1进行加密获得密文2。其中,密文2为明文1对应的最终所需的密文。
加密方式二:客户端将所述第一加密密钥中的人体生物特征信息转换成第一加密密钥序列;将所述第二加密密钥中的保护口令转换成第二加密密钥序列;然后对所述第一加密密钥序列和所述第二加密密钥序列进行合并处理,获得第三加密密钥序列;最后利用所述第三加密密钥序列对所述明文进行加密,获得所述密文。
其中,合并处理的方式包括但不限于以下几种:(1)直接将第一加密密钥序列与第二加密密钥序列进行首尾连接,使得第三加密密钥序列的长度为这两个序列的长度和;(2)根据预设算法(例如将两者相加),对第一加密密钥序列和第二加密密钥序列进行计算,获得第三加密密钥序列。示例性的,若第一加密密钥序列为“123456”,第二加密密钥序列为“896”,则将两者进行合并处理获得的第三加密密钥序列可以为“123456896”。
进一步的,根据图1所示的数据加密方法,本发明的另一个实施例还提供了一种数据解密方法,该方法可以应用于客户端侧,也可以应用于服务器侧,如图2所示,该方法主要包括:
201、获取输入的第一解密密钥、第二解密密钥以及待解密的密文;
其中,第一解密密钥包括人体生物特征信息,第二解密密钥包括保护口令。关于人体生物特征信息的相关的介绍请参考图1对应的步骤101中的相关描述,本步骤不再赘述。
在实际应用中,一个用户可能会加密一个明文,也可能会加密多个明文,且加密多个明文时,不同明文可能会使用不同的加密密钥。例如,在加密明文1时,输入的人体生物特征信息为“右手食指”,保护口令为“123456”;而在加密明文2时,输入的人体生物特征信息为“右手中指”,保护口令为“987654”。
在解密密文的过程中,当当前用户加密的明文为一个时,用户可以直接输入第一解密密钥和第二解密密钥,而无需输入待解密密文的密文名称;当当前用户加密的明文为多个时,为了确定其想要解密的密文是哪一个,则除了要用户输入第一解密密钥和第二解密密钥外,还需要用户输入待解密密文的密文名称。
本实施例提供的数据解密方法的具体实现过程既可以执行在客户端侧,又可以执行在服务器侧,下面以当前用户加密有多个明文(即服务器侧存储有多个密文)为例,对本步骤的具体实现方式进行介绍:
当本实施例执行于客户端侧时,本步骤的具体实现方式可以为:当客户端接收到输入的待解密密文的密文名称后,或者获取输入的第一解密密钥和第二解密密钥后,可以向服务器发送输入的密文名称和用户ID,然后接收服务器根据密文名称和用户ID反馈的密文。
当本实施例执行于服务器侧时,本步骤的具体实现方式可以为:服务器接收客户端发送的第一解密密钥、第二解密密钥、密文名称以及用户ID,然后根据密文名称和用户ID查找对应的密文,将查找到的密文确定为待解密的密文。
202、利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
与图1中的加密方法相对应的,本步骤中的解密方法包括但不限于以下几种:(1)若加密方法为采用预设加密顺序对明文进行两层加密,则解密方法为根据由加密顺序确定的解密顺序,对密文进行两层解密后获得所需的明文(详见下述实施例中的“解密方式一”);(2)若加密方法为采用合并后的加密密钥对明文进行加密,则先将第一解密密钥和第二解密密钥合并为一个新的解密密钥,然后用该新的解密密钥对密文进行解密获得明文(详见下述实施例中的“解密方式二”)。
需要说明的是,若客户端利用第一加密密钥对文件进行加密时,采用的加密技术为Fuzzy-ibe,则客户端或者服务器利用第一解密密钥对文件进行解密时,也需要使用Fuzzy-ibe技术。
当本实施例执行于客户端侧时,执行步骤202后,若解密成功,则直接获得所需的明文,若解密失败,则可以输出显示密钥错误提示信息;当本实施例执行于服务器侧时,执行步骤202后,若解密成功,则需要将明文反馈给客户端,若解密失败,可以将密钥错误提示信息反馈给客户端进行输出显示。
本发明实施例提供的数据解密方法,能够在对利用人体生物特征信息和保护口令这两个加密密钥加密明文获得的密文进行解密时,需要这两个密钥均正确时,才可成功解密密文。由此可知,当其他用户登录当前用户的账户后,由于其他用户的人体生物特征信息与加密文件时用户的人体生物特征信息不同,所以其他用户在不断尝试不同保护口令进行解密的过程中,即使输入的保护口令是正确的,也无法对密文进行成功解密,从而能够防止加密的文件泄露,避免用户受损。
进一步的,图2中的步骤202可以具体细化为如下两种方式:
解密方式一:根据由加密顺序确定的解密顺序,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
其中,解密顺序是加密顺序的反序。具体的,当第一层加密类型为人体生物特征信息,第二层加密类型为保护口令时,可以利用所述第二解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第一解密密钥对第一层解密的结果进行第二层解密;当第一层加密类型为保护口令,第二层加密类型为人体生物特征信息时,可以利用所述第一解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第二解密密钥对第一层解密的结果进行第二层解密。
需要说明的是,当对第一层解密的结果进行第二层解密成功后,才可获得待解密密文对应的明文;而若第一层解密失败,或者第二层解密失败,则无法获得明文。
示例性的,当第一层加密类型为人脸特征信息,第二层加密类型为保护口令“abc123”,待解密的密文为密文x时,先利用保护口令“abc123”对密文x进行解密获得密文y,再利用人脸特征信息对密文y进行解密,获得明文。
此外,当解密失败时,可以在客户端输出显示密钥错误提示信息。为了让用户获知是哪个解密密钥输入错误,密钥错误提示信息中可以包括错误密钥的密钥类型。具体的,若第一层解密失败,则可以将包括第一层解密所需的密钥类型的密钥错误提示信息在客户端输出显示给用户;若第一层解密成功,第二层解密失败,则可以将包括第二层解密所需的密钥类型的密钥错误提示信息在客户端输出显示给用户。
解密方式二:可以先将所述第一解密密钥中的人体生物特征信息转换为第一解密密钥序列;将所述第二解密密钥中的保护口令转换为第二解密密钥序列;然后对所述第一解密密钥序列和所述第二解密密钥序列进行合并处理,获得第三解密密钥序列;最后利用所述第三解密密钥序列对所述密文进行解密。
其中,合并处理方式与加密时所使用的合并处理方式相同,在此不再赘述。
基于上述数据加密过程和数据解密过程,下面以采用的人体生物特征信息为人脸生物特征信息,解密的设备为服务器,加密方法采用“第一层加密类型为人体生物特征信息,第二层加密类型为保护口令”这种两层加密的方式为例,阐述数据加密涉及的客户端服务器交互过程(如图3a),数据解密涉及的客户端服务器交互过程(如图3b):
301、客户端采集加密明文所需的人脸图像,然后从人脸图像中提取人脸特征信息,并将该人脸特征信息转为为第一加密密钥序列;
302、客户端获取加密明文所需的保护口令,并将该保护口令转换为第二加密密钥序列;
303、客户端基于Fuzzy-ibe技术,利用第一加密密钥序列对明文进行第一层加密,获得密文1;
304、客户端利用第二加密密钥序列对密文1进行第二层加密,获得密文2;
305、客户端将密文2和用户ID发送给服务器;
306、服务器接收客户端发送的密文2和用户ID,并进行绑定存储;
需要说明的是,对于每个明文的加密过程均可采用上述步骤301-306所提及的方法。下面以当前用户ID在服务器侧存储有多个密文为例,对解密过程进行介绍:
307、客户端采集解密密文所需的人脸图像,然后从人脸图像中提取人脸特征信息,并将该人脸特征信息转为为第一解密密钥序列;
308、客户端获取解密密文所需的保护口令,并将该保护口令转换为第二解密密钥序列;
309、客户端将第一解密密钥序列、第二解密密钥序列、密文名称和用户ID发送给服务器;
其中,由于当前用户ID对应多个密文,所以客户端需要获取待解密密文的密文名称,以便服务器根据用户ID和密文名称唯一确定待解密的密文。
310、服务器接收客户端发送的第一解密密钥序列、第二解密密钥序列、密文名称和用户ID;
311、服务器根据密文名称和用户ID查找对应的密文(如为密文2);
312、服务器利用第二解密密钥序列对密文2进行第一层解密;若解密成功获得密文1,则执行步骤313,;若解密失败,则执行步骤315;
313、服务器基于Fuzzy-ibe技术,利用第一解密密钥序列对密文1进行第二层解密;若解密成功获得明文,则执行步骤314;若解密失败,则执行步骤315;
314、服务器将明文发送给客户端;
315、服务器将密钥错误提示信息发送给客户端。
下面再以采用的人体生物特征信息为人脸生物特征信息,解密的设备为客户端所属设备,加密方法采用“第一层加密类型为人体生物特征信息,第二层加密类型为保护口令”这种两层加密的方式为例,阐述数据加密涉及的客户端服务器交互过程(如图3a),数据解密涉及的客户端服务器交互过程(如图3c):
其中,加密涉及的交互过程详见上述步骤301-306,解密涉及的交互过程详见下述步骤316-325(同样以当前用户ID在服务器侧存储有多个密文为例):
316、客户端采集解密密文所需的人脸图像,然后从人脸图像中提取人脸特征信息,并将该人脸特征信息转为为第一解密密钥序列;
317、客户端获取解密密文所需的保护口令,并将该保护口令转换为第二解密密钥序列;
318、客户端将密文名称和用户ID发送给服务器;其中,步骤316、317、318没有先后顺序之分;
319、服务器接收客户端发送的密文名称和用户ID;
320、服务器根据密文名称和用户ID查找对应的密文(如为密文2);
321、服务器将查找到的密文发送给客户端;
322、客户端接收服务器发送的密文;
323、客户端利用第二解密密钥序列对密文2进行第一层解密;若解密成功获得密文1,则执行步骤324,;若解密失败,则执行步骤325;
324、客户端基于Fuzzy-ibe技术,利用第一解密密钥序列对密文1进行第二层解密;若解密成功,则获得明文;若解密失败,则执行步骤325;
325、输出显示密钥错误提示信息。
需要补充的是,对于客户端和服务器之间的交互数据,均可以通过预设的加密算法对这些交互的数据进行加密传输,从而保证交互数据的安全,进而保证明文的安全。
进一步的,根据图1所示的数据加密方法,本发明的另一个实施例还提供了一种数据加密装置,所述装置可以应用于客户端侧,如图4所示,所述装置主要包括:获取单元41以及加密单元42。其中,
获取单元41,用于获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥包括人体生物特征信息,所述第二加密密钥包括保护口令;
其中,人体生物特征信息能够唯一标识用户,且其类型主要包括指纹、虹膜、人脸、掌纹、手形、静脉或人耳等。
具体的,获取单元41获取第一加密密钥和第二加密密钥的顺序不限制。可以先获取第一加密密钥,再获取第二加密密钥;也可以先获取第二加密密钥,再获取第一加密密钥;也可以同时获取两个加密密钥。
加密单元42,用于根据预设加密规则,利用所述获取单元41获取的所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文。
进一步的,如图5所示,所述加密单元42包括:
第一加密模块421,用于根据预设加密顺序,利用所述第一加密密钥和所述第二加密密钥对所述明文进行双层加密,获得所述密文。
进一步的,如图5所示,第一加密模块421包括:
第一加密子模块4211,用于当第一层加密类型为人体生物特征信息,第二层加密类型为保护口令时,利用所述第一加密密钥对所述明文进行第一层加密,利用所述第二加密密钥对第一层加密的结果进行第二层加密,获得所述密文;
第二加密子模块4212,用于当第一层加密类型为保护口令,第二层加密类型为人体生物特征信息时,利用所述第二加密密钥对所述明文进行第一层加密,利用所述第一加密密钥对第一层加密的结果进行第二层加密,获得所述密文。
需要说明的是,对于基于两层加密获得密文的加密方式,在使用第一加密密钥对明文加密,或者使用第一加密密钥对第二加密密钥加密明文后的文件进行加密时,可以采用Fuzzy-ibe加密机制实现模糊技术加密,也可以采用其他加密技术对文件进行加密,在此不做限定。
进一步的,如图5所示,所述加密单元42包括:
转换模块422,用于将所述第一加密密钥中的人体生物特征信息转换成第一加密密钥序列;
所述转换模块422还用于将所述第二加密密钥中的保护口令转换成第二加密密钥序列;
合并模块423,用于对所述转换模块422获得的所述第一加密密钥序列和所述第二加密密钥序列进行合并处理,获得第三加密密钥序列;
其中,合并处理的方式包括但不限于以下几种:(1)直接将第一加密密钥序列与第二加密密钥序列进行首尾连接,使得第三加密密钥序列的长度为这两个序列的长度和;(2)根据预设算法(例如将两者相加),对第一加密密钥序列和第二加密密钥序列进行计算,获得第三加密密钥序列。
第二加密模块424,用于利用所述合并模块423获得的所述第三加密密钥序列对所述明文进行加密,获得所述密文。
本发明实施例提供的数据加密装置,能够通过可唯一标识用户的人体生物特征信息以及保护口令这两个密钥对一个明文进行加密,而非单独使用保护口令对该明文进行加密,从而在后续对密文进行解密时,需要这两个密钥均正确时,才可成功解密密文。由此可知,当其他用户登录当前用户的账户后,由于其他用户的人体生物特征信息与加密文件时用户的人体生物特征信息不同,所以其他用户在不断尝试不同保护口令进行解密的过程中,即使输入的保护口令是正确的,也无法对密文进行成功解密,从而能够防止加密的文件泄露,避免用户受损。
进一步的,根据图2所示的数据解密方法,本发明的另一个实施例还提供了一种数据解密装置,所述装置可以应用于客户端侧,也可以应用于服务器侧,如图6所示,所述装置主要包括:获取单元51以及解密单元52。其中,
获取单元51,用于获取输入的第一解密密钥、第二解密密钥以及待解密的密文,所述第一解密密钥包括人体生物特征信息,所述第二解密密钥包括保护口令;
当本实施例执行于客户端侧时,获取单元51获取的密文是从服务器侧查询得到。当本实施例执行于服务器侧时,获取单元51获取的第一解密密钥、第二解密密钥、密文名称以及用户ID均由客户端发送得到。
解密单元52,用于利用所述获取单元51获取的所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
当本实施例执行于客户端侧时,若解密失败,则客户端可以输出显示密钥错误提示信息;当本实施例执行于服务器侧时,若解密失败,则服务器可以向客户端发送密钥错误提示信息。
进一步的,如图7所示,所述解密单元52包括:
第一解密模块521,用于根据由加密顺序确定的解密顺序,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
进一步的,如图7所示,所述第一解密模块521包括:
第一解密子模块5211,用于当第一层加密类型为人体生物特征信息,第二层加密类型为保护口令时,利用所述第二解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第一解密密钥对第一层解密的结果进行第二层解密;
第二解密子模块5212,用于当第一层加密类型为保护口令,第二层加密类型为人体生物特征信息时,利用所述第一解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第二解密密钥对第一层解密的结果进行第二层解密。
进一步的,所述第一解密模块5211还用于在第二层解密成功后,获得所述密文对应的明文。
进一步的,如图7所示,所述解密单元52包括:
转换模块522,用于将所述第一解密密钥中的人体生物特征信息转换为第一解密密钥序列;
所述转换模块522还用于将所述第二解密密钥中的保护口令转换为第二解密密钥序列;
合并模块523,用于对所述合并模块522获得的所述第一解密密钥序列和所述第二解密密钥序列进行合并处理,获得第三解密密钥序列;
第二解密模块524,用于利用所述合并模块523获得的所述第三解密密钥序列对所述密文进行解密。
本发明实施例提供的数据解密装置,能够在对利用人体生物特征信息和保护口令这两个加密密钥加密明文获得的密文进行解密时,需要这两个密钥均正确时,才可成功解密密文。由此可知,当其他用户登录当前用户的账户后,由于其他用户的人体生物特征信息与加密文件时用户的人体生物特征信息不同,所以其他用户在不断尝试不同保护口令进行解密的过程中,即使输入的保护口令是正确的,也无法对密文进行成功解密,从而能够防止加密的文件泄露,避免用户受损。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的数据加密解密方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (18)

1.一种数据加密方法,其特征在于,所述方法包括:
获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥包括人体生物特征信息,所述第二加密密钥包括保护口令;
根据预设加密规则,利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文。
2.根据权利要求1所述的方法,其特征在于,根据预设加密规则,利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文包括:
根据预设加密顺序,利用所述第一加密密钥和所述第二加密密钥对所述明文进行双层加密,获得所述密文。
3.根据权利要求2所述的方法,其特征在于,根据预设加密顺序,利用所述第一加密密钥和所述第二加密密钥对所述明文进行双层加密,获得所述密文包括:
若第一层加密类型为人体生物特征信息,第二层加密类型为保护口令,则利用所述第一加密密钥对所述明文进行第一层加密,利用所述第二加密密钥对第一层加密的结果进行第二层加密,获得所述密文;
若第一层加密类型为保护口令,第二层加密类型为人体生物特征信息,则利用所述第二加密密钥对所述明文进行第一层加密,利用所述第一加密密钥对第一层加密的结果进行第二层加密,获得所述密文。
4.根据权利要求1所述的方法,其特征在于,根据预设加密规则,利用所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文包括:
将所述第一加密密钥中的人体生物特征信息转换成第一加密密钥序列;
将所述第二加密密钥中的保护口令转换成第二加密密钥序列;
对所述第一加密密钥序列和所述第二加密密钥序列进行合并处理,获得第三加密密钥序列;
利用所述第三加密密钥序列对所述明文进行加密,获得所述密文。
5.一种数据解密方法,其特征在于,所述方法包括:
获取输入的第一解密密钥、第二解密密钥以及待解密的密文,所述第一解密密钥包括人体生物特征信息,所述第二解密密钥包括保护口令;
利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
6.根据权利要求5所述的方法,其特征在于,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密包括:
根据由加密顺序确定的解密顺序,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
7.根据权利要求6所述的方法,其特征在于,根据由加密顺序确定的解密顺序,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密包括:
若第一层加密类型为人体生物特征信息,第二层加密类型为保护口令,则利用所述第二解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第一解密密钥对第一层解密的结果进行第二层解密;
若第一层加密类型为保护口令,第二层加密类型为人体生物特征信息,则利用所述第一解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第二解密密钥对第一层解密的结果进行第二层解密。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在第二层解密成功后,获得所述密文对应的明文。
9.根据权利要求5所述的方法,其特征在于,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密包括:
将所述第一解密密钥中的人体生物特征信息转换为第一解密密钥序列;
将所述第二解密密钥中的保护口令转换为第二解密密钥序列;
对所述第一解密密钥序列和所述第二解密密钥序列进行合并处理,获得第三解密密钥序列;
利用所述第三解密密钥序列对所述密文进行解密。
10.一种数据加密装置,其特征在于,所述装置包括:
获取单元,用于获取输入的第一加密密钥和第二加密密钥,所述第一加密密钥包括人体生物特征信息,所述第二加密密钥包括保护口令;
加密单元,用于根据预设加密规则,利用所述获取单元获取的所述第一加密密钥和所述第二加密密钥对明文进行加密,获得所述明文对应的密文。
11.根据权利要求10所述的装置,其特征在于,所述加密单元包括:
第一加密模块,用于根据预设加密顺序,利用所述第一加密密钥和所述第二加密密钥对所述明文进行双层加密,获得所述密文。
12.根据权利要求11所述的装置,其特征在于,第一加密模块包括:
第一加密子模块,用于当第一层加密类型为人体生物特征信息,第二层加密类型为保护口令时,利用所述第一加密密钥对所述明文进行第一层加密,利用所述第二加密密钥对第一层加密的结果进行第二层加密,获得所述密文;
第二加密子模块,用于当第一层加密类型为保护口令,第二层加密类型为人体生物特征信息时,利用所述第二加密密钥对所述明文进行第一层加密,利用所述第一加密密钥对第一层加密的结果进行第二层加密,获得所述密文。
13.根据权利要求10所述的装置,其特征在于,所述加密单元包括:
转换模块,用于将所述第一加密密钥中的人体生物特征信息转换成第一加密密钥序列;
所述转换模块还用于将所述第二加密密钥中的保护口令转换成第二加密密钥序列;
合并模块,用于对所述转换模块获得的所述第一加密密钥序列和所述第二加密密钥序列进行合并处理,获得第三加密密钥序列;
第二加密模块,用于利用所述合并模块获得的所述第三加密密钥序列对所述明文进行加密,获得所述密文。
14.一种数据解密装置,其特征在于,所述装置包括:
获取单元,用于获取输入的第一解密密钥、第二解密密钥以及待解密的密文,所述第一解密密钥包括人体生物特征信息,所述第二解密密钥包括保护口令;
解密单元,用于利用所述获取单元获取的所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
15.根据权利要求14所述的装置,其特征在于,所述解密单元包括:
第一解密模块,用于根据由加密顺序确定的解密顺序,利用所述第一解密密钥以及所述第二解密密钥对所述密文进行解密。
16.根据权利要求15所述的装置,其特征在于,所述第一解密模块包括:
第一解密子模块,用于当第一层加密类型为人体生物特征信息,第二层加密类型为保护口令时,利用所述第二解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第一解密密钥对第一层解密的结果进行第二层解密;
第二解密子模块,用于当第一层加密类型为保护口令,第二层加密类型为人体生物特征信息时,利用所述第一解密密钥对所述密文进行第一层解密,并在解密成功后,利用所述第二解密密钥对第一层解密的结果进行第二层解密。
17.根据权利要求16所述的装置,其特征在于,所述第一解密模块还用于在第二层解密成功后,获得所述密文对应的明文。
18.根据权利要求14所述的装置,其特征在于,所述解密单元包括:
转换模块,用于将所述第一解密密钥中的人体生物特征信息转换为第一解密密钥序列;
所述转换模块还用于将所述第二解密密钥中的保护口令转换为第二解密密钥序列;
合并模块,用于对所述合并模块获得的所述第一解密密钥序列和所述第二解密密钥序列进行合并处理,获得第三解密密钥序列;
第二解密模块,用于利用所述合并模块获得的所述第三解密密钥序列对所述密文进行解密。
CN201610873485.4A 2016-09-30 2016-09-30 数据加密解密方法及装置 Pending CN106487517A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610873485.4A CN106487517A (zh) 2016-09-30 2016-09-30 数据加密解密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610873485.4A CN106487517A (zh) 2016-09-30 2016-09-30 数据加密解密方法及装置

Publications (1)

Publication Number Publication Date
CN106487517A true CN106487517A (zh) 2017-03-08

Family

ID=58268397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610873485.4A Pending CN106487517A (zh) 2016-09-30 2016-09-30 数据加密解密方法及装置

Country Status (1)

Country Link
CN (1) CN106487517A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108923916A (zh) * 2018-06-22 2018-11-30 武汉彤科电力科技有限公司 一种终端对称密钥更新交互方法
CN109272729A (zh) * 2018-09-05 2019-01-25 吴贤忠 防窃码遥控器识别方法及装置
CN109918929A (zh) * 2019-03-06 2019-06-21 上海春魁信息技术有限公司 一种加密解密方法及装置
CN109977919A (zh) * 2019-04-10 2019-07-05 厦门一通灵信息科技有限公司 基于人脸识别的数据处理方法、介质、设备及装置
CN110392030A (zh) * 2018-04-20 2019-10-29 武汉真元生物数据有限公司 一种基于生物特征的身份认证、业务处理方法及***
CN111711640A (zh) * 2020-06-30 2020-09-25 郑州工业应用技术学院 一种安全的计算机网络通信***
CN115277117A (zh) * 2022-07-08 2022-11-01 建信金融科技有限责任公司 文件查看方法、装置、电子设备以及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020108041A1 (en) * 2001-01-10 2002-08-08 Hideaki Watanabe Public key certificate issuing system, public key certificate issuing method, information processing apparatus, information recording medium, and program storage medium
CN101340279A (zh) * 2008-07-09 2009-01-07 深圳市金蝶移动互联技术有限公司 数据加密及解密方法、***及设备
CN102316452A (zh) * 2011-07-18 2012-01-11 辽宁国兴科技有限公司 一种基于云端利用nfc通信技术的双重鉴权登录***
CN104935429A (zh) * 2014-03-17 2015-09-23 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其***
CN104994070A (zh) * 2015-05-27 2015-10-21 福州惟实信息科技有限公司 一种基于加密双层二维码的可验证信息源的信息传输方法
CN105553667A (zh) * 2015-12-16 2016-05-04 北京海泰方圆科技股份有限公司 一种动态口令的生成方法
CN105656870A (zh) * 2015-06-29 2016-06-08 宇龙计算机通信科技(深圳)有限公司 一种数据传输方法、装置及***
CN105850072A (zh) * 2013-12-02 2016-08-10 三菱电机株式会社 数据处理***、加密装置、解密装置以及程序

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020108041A1 (en) * 2001-01-10 2002-08-08 Hideaki Watanabe Public key certificate issuing system, public key certificate issuing method, information processing apparatus, information recording medium, and program storage medium
CN101340279A (zh) * 2008-07-09 2009-01-07 深圳市金蝶移动互联技术有限公司 数据加密及解密方法、***及设备
CN102316452A (zh) * 2011-07-18 2012-01-11 辽宁国兴科技有限公司 一种基于云端利用nfc通信技术的双重鉴权登录***
CN105850072A (zh) * 2013-12-02 2016-08-10 三菱电机株式会社 数据处理***、加密装置、解密装置以及程序
CN104935429A (zh) * 2014-03-17 2015-09-23 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其***
CN104994070A (zh) * 2015-05-27 2015-10-21 福州惟实信息科技有限公司 一种基于加密双层二维码的可验证信息源的信息传输方法
CN105656870A (zh) * 2015-06-29 2016-06-08 宇龙计算机通信科技(深圳)有限公司 一种数据传输方法、装置及***
CN105553667A (zh) * 2015-12-16 2016-05-04 北京海泰方圆科技股份有限公司 一种动态口令的生成方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110392030A (zh) * 2018-04-20 2019-10-29 武汉真元生物数据有限公司 一种基于生物特征的身份认证、业务处理方法及***
CN110392030B (zh) * 2018-04-20 2021-12-14 武汉真元生物数据有限公司 一种基于生物特征的身份认证、业务处理方法及***
CN108923916A (zh) * 2018-06-22 2018-11-30 武汉彤科电力科技有限公司 一种终端对称密钥更新交互方法
CN109272729A (zh) * 2018-09-05 2019-01-25 吴贤忠 防窃码遥控器识别方法及装置
CN109272729B (zh) * 2018-09-05 2024-02-13 吴贤忠 防窃码遥控器识别方法及装置
CN109918929A (zh) * 2019-03-06 2019-06-21 上海春魁信息技术有限公司 一种加密解密方法及装置
CN109918929B (zh) * 2019-03-06 2021-10-01 上海春魁信息技术有限公司 一种加密解密方法及装置
CN109977919A (zh) * 2019-04-10 2019-07-05 厦门一通灵信息科技有限公司 基于人脸识别的数据处理方法、介质、设备及装置
CN109977919B (zh) * 2019-04-10 2022-03-04 厦门一通灵信息科技有限公司 基于人脸识别的数据处理方法、介质、设备及装置
CN111711640A (zh) * 2020-06-30 2020-09-25 郑州工业应用技术学院 一种安全的计算机网络通信***
CN115277117A (zh) * 2022-07-08 2022-11-01 建信金融科技有限责任公司 文件查看方法、装置、电子设备以及存储介质

Similar Documents

Publication Publication Date Title
CN106487517A (zh) 数据加密解密方法及装置
US10171461B2 (en) System and method of secure encryption for electronic data transfer
US9432346B2 (en) Protocol for controlling access to encryption keys
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
CN106104562B (zh) 机密数据安全储存和恢复***及方法
KR100969241B1 (ko) 네트워크 상의 데이터 관리 방법 및 시스템
US20090208004A1 (en) File Encrypting/Decrypting Method, Apparatus, Program, And Computer-Readable Recording Medium Storing The Program
CN107251476A (zh) 保密通信管理
CN103971043A (zh) 身份认证方法和认证信息获取方法
CN105612728B (zh) 隐含共享密钥的安全数据通道鉴权
CN105187382A (zh) 防止撞库攻击的多因子身份认证方法
JP2008258663A (ja) 情報通信システム
CN106452755B (zh) 基于客户端解密密文的重置保护口令的方法、装置及***
CN113158250B (zh) 一种排除曾匹配司机的隐私保护网约车方法与***
CN106341227B (zh) 基于服务器解密密文的重置保护口令的方法、装置及***
Sulaiman et al. E-health services with secure mobile agent
CN103780600B (zh) 一种基于rsa公钥密码的离线电力交易信息***授权方法
CN103916372A (zh) 一种第三方登录信息托管方法和***
CN107818263B (zh) 电子文档处理方法和装置、电子文档加密方法和装置
CN114912126B (zh) 一种防止密码遗忘的身份校验方法和***
Maddipati Implementation of Captcha as Graphical Passwords For Multi Security
CN115103357B (zh) 一种基于fpga的5g通讯加密***
KR100842014B1 (ko) 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근
AU2018352026B2 (en) System and method for generating and depositing keys for multi-point authentication
CN1480871A (zh) 一种非生物物理特征的数字身份认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170308

RJ01 Rejection of invention patent application after publication