CN109005196A - 数据传输方法、数据解密方法、装置及电子设备 - Google Patents

数据传输方法、数据解密方法、装置及电子设备 Download PDF

Info

Publication number
CN109005196A
CN109005196A CN201811048158.0A CN201811048158A CN109005196A CN 109005196 A CN109005196 A CN 109005196A CN 201811048158 A CN201811048158 A CN 201811048158A CN 109005196 A CN109005196 A CN 109005196A
Authority
CN
China
Prior art keywords
data
key
encryption
encryption key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811048158.0A
Other languages
English (en)
Inventor
滕飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Megvii Technology Co Ltd
Original Assignee
Beijing Megvii Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Megvii Technology Co Ltd filed Critical Beijing Megvii Technology Co Ltd
Priority to CN201811048158.0A priority Critical patent/CN109005196A/zh
Publication of CN109005196A publication Critical patent/CN109005196A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种数据传输方法、数据解密方法、装置及电子设备,所述数据传输方法包括:使用第一加密密钥对待加密数据进行加密,得到加密数据;使用第二加密密钥对所述第一加密密钥进行加密,得到保护密钥;以及将所述加密数据和所述保护密钥发送给数据接收设备。

Description

数据传输方法、数据解密方法、装置及电子设备
技术领域
本发明涉及数据处理领域,具体而言,涉及一种数据传输方法、数据解密方法、装置及电子设备。
背景技术
随着计算机技术的发展,生活中的各个方面都可以通过计算机技术实现,例如,教育,金融,安防等领域。各个领域都通过计算机技术得到了很好地发展,随之也带来了一些个人信息的安全问题,各个设备之间的信息传输,通过明文方式传输,或单一加密的方式,或多或少个人信息都存在安全隐患。
发明内容
有鉴于此,本发明实施例的目的在于提供一种数据传输方法、数据解密方法、装置及电子设备。
第一方面,本发明实施例提供的一种数据传输方法,包括:
使用第一加密密钥对待加密数据进行加密,得到加密数据;
使用第二加密密钥对所述第一加密密钥进行加密,得到保护密钥;以及
将所述加密数据和所述保护密钥发送给数据接收设备。
可选地,所述使用第二加密密钥对所述第一加密密钥进行加密之前,还包括:
从so库中获得第二加密密钥。
可选地,所述从so库中获得第二加密密钥的步骤,包括:
从so库中获得密钥数据;
将密钥数据进行恢复得到第二加密密钥。
可选地,所述使用第二加密密钥对所述第一加密密钥进行加密之前,还包括:
将所述第二加密密钥转换为二进制数据;
将所述二进制数据拆分成多份密钥数据,所述多份密钥数据中的每份密钥数据以字节数组的形式保存在so库中;
记录每份密钥数据在so库中的位置。
可选地,所述从共享对象so库中获得第二加密密钥的步骤,包括:
从so库中取出多份密钥数据,对每份密钥数据执行恢复操作,然后将恢复后的多份密钥数据合并得到第二加密密钥;
或者,将多份密钥数据进行合并,然后再将合并后的密钥数据进行恢复操作得到第二加密密钥。
可选地,将所述密钥数据进行恢复通过以下方式实现:
去除所述密钥数据中的无用数据,得到有效数据;
将所述有效数据进行恢复操作。
可选地,所述将密钥数据进行恢复得到第二加密密钥的步骤,包括:
将所述密钥数据进行第一恢复操作,得到所述密钥数据对应的正序数据;
将所述正序数据进行第二恢复操作。
可选地,所述将密钥数据进行恢复得到第二加密密钥的步骤,包括:
去除所述密钥数据中的无用数据,得到有效数据;
将所述有效数据进行第一恢复操作,得到所述密钥数据对应的正序数据;
将所述正序数据进行第二恢复操作。
可选地,所述将所述密钥数据进行第一恢复操作,包括:
将所述密钥数据中的指定位置的数字删除;或,
将所述密钥数据进行取反操作;或,
将所述密钥数据中的高位数字与低位数据进行混位恢复操作。
可选地,所述将所述密钥数据进行第一恢复操作,包括:
将所述密钥数据中的指定位置的数字删除,得到第一数据;
将所述第一数据进行取反操作,得到第二数据;
将所述第二数据中的高位数字与低位数据进行混位恢复操作。
可选地,所述将所述密钥数据进行第一恢复操作,包括:
将所述密钥数据中的指定位置的数字删除,得到第三数据,将所述第三数据进行取反操作;或,
将所述密钥数据进行取反操作,得到第四数据,将所述第四数据中的高位数字与低位数据进行混位恢复操作;或,
将所述密钥数据中的指定位置的数字删除,得到第五数据,将所述第五数据中的高位数字与低位数据进行混位恢复操作。
可选地,所述第一恢复操作包括:将指定位置的数字删除操作、取反操作、高低位混合恢复操作中的至少一种。
可选地,所述第一加密密钥是对称加密密钥。
可选地,所述第一加密密钥是高级加密标准密钥。
可选地,所述第二加密密钥是非对称加密密钥。
可选地,所述第二加密密钥是RSA密钥。
可选地,在使用第一加密密钥对待加密数据进行加密之前,还包括:随机生成一个目标AES密钥作为第一加密密钥;
所述使用第一加密密钥对待加密数据进行加密的步骤,包括:使用所述目标AES密钥待加密数据进行加密,得到加密密钥。
可选地,所述待加密数据包括人证比对记录,在使用第一加密密钥对待加密数据进行加密,得到加密数据的步骤之前,所述方法还包括:
采集目标用户的脸部图像;
获得所述目标用户的证件信息,所述人证比对记录包括脸部图像和所述证件信息。
第二方面,本发明实施例还提供一种数据解密方法,包括:
接收加密数据和保护密钥,所述加密数据为使用第一加密密钥加密的数据,所述保护密钥为使用第二加密密钥对所述第一加密密钥得到的密钥;
使用所述第二加密密钥对应的解密密钥对所述保护密钥进行解密得到所述第一加密密钥;
使用所述第一加密密钥对所述加密数据进行解密得到原始数据。
可选地,所述第一加密密钥是对称加密密钥。
可选地,所述第二加密密钥对应的解密密钥是非对称解密密钥。
第三方面,本发明实施例还提供一种数据传输装置,包括:
第一加密模块,用于使用第一加密密钥对待加密数据进行加密,得到加密数据;
第二加密模块,用于使用第二加密密钥对所述第一加密密钥进行加密,得到保护密钥;以及
发送模块,用于将所述加密数据和所述保护密钥发送给数据接收设备。
第四方面,本发明实施例还提供一种数据解密装置,包括:
接收模块,用于接收加密数据和保护密钥,所述加密数据为使用第一加密密钥加密的数据,所述保护密钥为使用第二加密密钥对所述第一加密密钥得到的密钥;
第一解密模块,用于使用所述第二加密密钥对应的解密密钥对所述保护密钥进行解密得到所述第一加密密钥;
第二解密模块,用于使用所述第一加密密钥对所述加密数据进行解密得到原始数据。
第五方面,本发明实施例还提供一种电子设备,包括:存储器以及处理器,所述存储器用于存储计算机程序,所述处理器用于从所述存储器中读取并运行所述计算机程序,以执行上述方法。
第六方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述的方法的步骤。
与现有技术相比,本发明实施例的数据传输方法,通过在将待加密数据加密的基础上,进一步地对加密待加密数据的密钥进行加密,从而实现双重加密,提高待加密数据的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的电子设备的方框示意图。
图2为本发明实施例提供的数据传输方法的流程图。
图3为本发明实施例提供的数据解密方法的流程图。
图4为本发明实施例提供的数据传输装置的功能模块示意图。
图5为本发明实施例提供的数据解密装置的功能模块示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本申请各个实施例可以用于人脸识别技术领域中。其中,人脸识别技术广泛用于教育,金融,安防等领域。人证核验一体机是人脸识别技术落地一个体现。人证核验完成后,会将采集到需要验证的个人信息上传到后台。所述个人信息中可能包含被比对个人的身份信息、姓名、证件号码、住址、出生日期、证件照片、现场比对照片等敏感信息。现有的一些数据上传中,可能会采用明文方式上传,但是明文上传的方式由于未将个人信息进行加密,所以存储比较大的风险,例如,泄露个人身份信息。
基于上述描述中存在的不足,本申请提供多个实施例可以有效地解决上述不足,具体描述如下。
实施例一
首先,参照图1来描述用于实现本发明实施例的数据传输方法的示例电子设备100。该示例电子设备100可以是计算机,也可以是智能手机、平板电脑等移动终端。
如图1所示,电子设备100包括一个或多个处理器102、一个或多个存储装置104。可选地,电子设备100还可以包括输入装置106、输出装置108以及图像采集装置110,这些组件通过总线***112和/或其它形式的连接机构(未示出)互连。应当注意,图1所示的电子设备100的组件和结构只是示例性的,而非限制性的,根据需要,所述电子设备也可以具有其他组件和结构。
所述处理器102可以是中央处理单元(CPU)、图形处理单元(GPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制所述电子设备100中的其它组件以执行期望的功能。
所述存储装置104可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器102可以运行所述程序指令,以实现下文所述的本发明实施例中(由处理器实现)的客户端功能以及/或者其它期望的功能。在所述计算机可读存储介质中还可以存储各种应用程序和各种数据,例如所述应用程序使用和/或产生的各种数据等。
所述输入装置106可以是用户用来输入指令的装置,并且可以包括键盘、鼠标、麦克风和触摸屏等中的一个或多个。
所述输出装置108可以向外部(例如,用户)输出各种信息(例如,图像或声音),并且可以包括显示器、扬声器等中的一个或多个。
所述图像采集装置110可以拍摄用户期望的图像(例如照片、视频等),并且将所拍摄的图像存储在所述存储装置104中以供其它组件使用。
示例性地,用于实现根据本发明实施例的数据统计方法、装置及***的示例电子设备中的各器件可以集成设置,也可以分散设置,诸如将处理器102、存储装置104、输入装置106和输出装置108集成设置于一体,而将图像采集装置110分离设置。
本实施例中,电子设备100可以被实施为上述的人证核验一体机;也可以被实施为与人证核验一体机通信连接的服务器。其中,服务器通过网络与一个或多个人证核验一体机进行通信连接,以进行数据通信或交互。所述服务器可以是网络服务器、数据库服务器等。
本实施例中,在人证核验一体机与服务器之间传输的数据可以使用非对称加密方法进行加密。在一个使用场景中,人证核验一体机中向服务器发送需要认证的数据,服务器对接收到的数据进行认证,并向人证核验一体机返回认证结果,则人证核验一体机会向服务器发送需要保护的数据,可以在人证核验一体机中存储用于加密的公钥,服务器中存储有用于解密的私钥。在另一场景中,也可以在服务器中存储用于加密的公钥,人证核验一体机中存储用于解密的私钥。在其它场景中,服务器和人证核验一体机都会互相发送一些私密性比较高的数据,可以在服务器和人证核验一体机中均存储用于加密的公钥和用于解密的私钥。
实施例二
请参阅图2,是本发明实施例提供的数据传输方法的流程图。下面将对图2所示的具体流程进行详细阐述。
步骤S201,使用第一加密密钥对待加密数据进行加密,得到加密数据。
本实施例中,可以通过设定规则随机生成第一加密密钥。
步骤S202,使用第二加密密钥对所述第一加密密钥进行加密,得到保护密钥。
本实施例中,可以将第二加密密钥保存在so(Shared Object)库中,需要使用时从so库中获得第二加密密钥。其中,so库是一个二进制文件,很难被反编译,从而可以提高第二加密密钥的安全性。
so文件是unix的动态链接库,是二进制文件。在安卓项目中,调用动态库文件(*.so)是通过jni的方式,加载so文件提供的api。
步骤S203,将所述加密数据和所述保护密钥发送给数据接收设备。
本实施例中的数据接收设备可以是服务器,或者可以对待加密数据进行认证、识别等处理的管理终端。
本实施例中,第一加密密钥可以是对称加密密钥。其中,对称加密方法是使用同一密钥实现加密和解密。因此,需要将第一加密密钥发送给数据接收设备,以使数据接收设备可以使用第一加密密钥对接收到的加密数据进行解密。
在一种实施方式中,所述第一加密密钥是高级加密标准密钥(AdvancedEncryption Standard,AES)。
需要使用AES密钥加密时,可以随机生成一个目标AES密钥作为第一加密密钥。
在其它实施方式,第一加密密钥还可以是其它对称加密密钥,例如,DES(DataEncryption Standard,即数据加密标准)、3DES(Triple DES,即三重数据加密算法)、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。本领域的技术人员可以根据具体需求选择任一加密密钥作为第一加密密钥。
本实施例中,第二加密密钥可以是非对称加密密钥。其中,用于加密的公钥存储在执行本实施例中的数据传输方法的电子设备中;用于解密的私钥存储于接收步骤S203发送的加密数据的数据接收设备。
本实施例中,所述第二加密密钥可以是RSA密钥。RSA密钥使用RSA加密算法对待加密数据进行加密处理。RSA加密算法是一种非对称加密算法。
本实施例中,RSA密钥可以保存在代码中,也可以保存在文本文件中。在一个可选的实施方式中,可以将RSA密钥保存在代码中。例如,RSA密钥可以转换为二进制的数据,这个二进制数据,可以按照长度,被拆分成多份,每份都以字节数组的形式保存在代码中。例如,在代码中保存的就是类似于011110010这样的二进制数据。在另一实施例中可以将RSA密钥保存在so库中。so库是一个二进制文件,很难通过被反编译。将RSA数据保存在so库中,比放在java代码中,可提高安全性。当需要使用RSA公钥时,从so库中获取RSA密钥。
本发明实施例的数据传输方法,通过在将待加密数据加密的基础上,进一步地对加密待加密数据的密钥进行加密,从而实现双重加密,提高待加密数据的安全性。进一步地,通过上述的数据加密算法得到的数据中,需要传输的数据都是加密数据,可以使用传输更为安全。
本实施例中,所述从so库中获得第二加密密钥的步骤可以通过以下步骤实施:从so库中获得密钥数据;将密钥数据进行恢复得到第二加密密钥。
由于第二加密密钥被存储在so库中是先转换成二进制数据,因此获得密钥数据后需要将二进制数据转换成密钥参数。
详细地,第二加密密钥可以转换为二进制的数据,这个二进制数据,可以按照长度,被拆分成四份密钥数据,每份密钥数据都以字节数组的形式保存在so库中,并记录每份密钥数据在so库中的位置。这四份密钥数据可以存储在so库中的同一目录下,也可以存储在so库中的不同目录下,本实施例对此不作限定。在使用第二加密密钥时,必须将四份密钥数据从so库中取出并进行合并操作以恢复第二加密密钥,或者,将四份密钥数据进行合并,然后再将合并后的密钥数据进行恢复操作得到第二加密密钥,从而可以进一步提高第二加密密钥的安全性。
为了增加第二加密密钥的破解难度可以在存储第二加密密钥对应的二进制数据至so库中时候添加有一些无用数据作为干扰。第二加密密钥在存入so库中时,除了密钥数据还可能会包括一些其它的用于干扰的无用数据,若需要恢复得到第二加密密钥,则需要先将无用数据去除。
在一种实施方式中,所述将密钥数据进行恢复得到第二加密密钥的步骤,可被实施为:
去除所述密钥数据中的无用数据,得到有效数据;
将所述有效数据进行恢复得到第二加密密钥。
其中,无用数据可以按照设定的规则被***有用数据中。第二加密密钥转换成二进制数据后,被拆分成多组字节数组,每份字节数组中可以添加用于干扰的无用数据,例如,在第N位开始***M个无用数据。因此,在获得密钥数据后,需要删除第N位开始的M个无用数据。当然,还可以按照其他规则***无用数据,从而可以有效地提高密钥数据被他人获取后破解的难度。
本实施例中,为了增加第二加密密钥的破解难度,提高数据加密的安全性,还可以进一步地在存储时可以对第二密钥数据对应的二进制数据进行一种或多种额外操作,从而进一步地提高第二加密密钥的安全性,从而也能够提高数据的安全性。
在另一种实施方式中,所述将密钥数据进行恢复得到第二加密密钥的步骤可被实施为:
将所述密钥数据进行第一恢复操作,得到所述密钥数据对应的正序数据;
将所述正序数据进行第二恢复操作得到第二加密密钥。
其中,第一恢复操作用于对进行过额外操作的密钥数据进行恢复操作,从而得到正序数据。正序数据可以表示为第二加密密钥进行二进制转换对应的数据。
为了进一步地提高第二加密密钥的安全性,增加第二加密密钥的破解难度,可以在存储第二加密密钥对应的二进制数据至so库中时执行加密操作。例如:将第二加密密钥对应的二进制数据整体执行加密操作,然后存储至so库中;或者,将第二加密密钥对应的二进制数据拆分成多份数据,分别对每份数据执行加密操作,然后将多份数据存储到so库中;或者,先对第二加密密钥对应的二进制数据执行加密操作,然后再将加密后的数据拆分成多份存储到so库中。本实施例中,加密操作可以为上文描述的添加无用数据的操作或额外操作,也可以为添加无用数据的操作和额外操作的组合。
在一些实施例中,先添加有一些无用数据作为干扰,进一步地,还可以进一步地进行一种或多种额外操作,从而实现双重干扰。将添加无用数据的操作固定在第二加密密钥进行加密操作的第一步,无需记录该操作的步骤,在对第二加密密钥解密时在解密操作的最后一步去掉添加的无用数据即可,有利于降低操作的复杂性。
从so库中获取出第二加密密钥对应的数据时,采用与加密操作对应的的解密操作即可恢复得到第二加密密钥。
还有一种实施方式中,所述将密钥数据进行恢复得到第二加密密钥的步骤可被实施为:
去除所述密钥数据中的无用数据,得到有效数据;
将所述有效数据进行第一恢复操作,得到所述密钥数据对应的正序数据;
将所述正序数据进行第二恢复操作得到第二加密密钥。
本实施例中,由于额外操作的选择的不同,对应的第一恢复操作也就可能不同。额外操作可以是在数据的指定位置添加额外字符、将数据进行取反操作、或将数据中的高位数据与低位数据交换位置的操作。
详细地,所述将所述密钥数据进行第一恢复操作,包括:将所述密钥数据中的指定位置的数字删除。
例如,由第二加密密钥转换的二进制数据中的头部增加了若干数字,形成密钥数据再存储在so库中。此时,第一恢复操作可以是将密钥数据中的头部增加的若干数字删除。在一个实例中,将第二加密密钥进行转换得到二进制数据表示为:011110010。进一步地,再在数字“011110010”的头部增加一个数字1,得到密钥数据“1011110010”。则第一恢复操作可以是删除密钥数据“1011110010”中的第一位数字,得到正序数据“011110010”。上述举例中仅在头部增加一个数字是示意性的,本领域的技术人员可以根据需求在头部增加更多的数字,本实施方式并不会以增加的数字的数量为限。
再例如,可以在由第二加密密钥转换的二进制数据中的尾部增加了若干数字,形成密钥数据再存储在so库中。此时,第一恢复操作可以是将密钥数据中的尾部增加的若干数字删除。在一个实例中,将第二加密密钥进行转换得到二进制数据表示为:011110010。进一步地,再在数字“011110010”的尾部增加一个数字1,得到密钥数据“0111100101”。则第一恢复操作可以是删除密钥数据“1011110010”中的最后一位数字,得到正序数据“011110010”。
详细地,所述将所述密钥数据进行第一恢复操作,包括:将所述密钥数据进行取反操作。
例如,由第二加密密钥转换的二进制数据中的数字进行取反操作,将数字0变成1,数字1变成0。此时,第一恢复操作可以是将密钥数据中的0或1进行再次取反操作,以恢复数据。在一个实例中,将第二加密密钥进行转换得到二进制数据表示为:011110010。进一步地,再在数字“011110010”进行取反操作,得到密钥数据“100001101”。则第一恢复操作可以对密钥数据“100001101”进行取反操作,得到正序数据“011110010”。
详细地,所述将所述密钥数据进行第一恢复操作,包括:将所述密钥数据中的高位数字与低位数据进行混位恢复操作。
例如,由第二加密密钥转换的二进制数据中的数字进行高位数字与低位数据进行混位操作,将高位数字与地位数据位置交换。此时,第一恢复操作可以是将密钥数据中的高位数字与地位数据位置交换,以恢复数据。在一个实例中,将第二加密密钥进行转换得到二进制数据表示为:01111001。进一步地,再在数字“01111001”进行高位数字“0111”与低位数据“1001”位置交换,得到密钥数据“10010111”。则第一恢复操作可以对密钥数据“10010111”的高位数字与地位数据位置交换,得到正序数据“01111001”。
本实施例中,由于额外操作的选择的不同,对应的第一恢复操作也就可能不同。额外操作可以包括数据的指定位置添加额外字符、将数据进行取反操作、及将数据中的高位数据与低位数据交换位置的操作的三种额外操作。本实施例中并不对三种额外操作的对应的恢复操作的执行顺序为限,具体地可以与存储时执行额外操作的顺序相反。下面以三种额外操作组合中的一种顺序为例进行描述。与之对应,所述将所述密钥数据进行第一恢复操作,包括:
将所述密钥数据中的指定位置的数字删除,得到第一数据;
将所述第一数据进行取反操作,得到第二数据;
将所述第二数据中的高位数字与低位数据进行混位恢复操作。
本实施例中,由于额外操作的选择的不同,对应的第一恢复操作也就可能不同。额外操作可以包括数据的指定位置添加额外字符、将数据进行取反操作、及将数据中的高位数据与低位数据交换位置的操作的任意两种额外操作。本实施例中并不对任意两种额外操作的对应的恢复操作的执行顺序为限,具体地可以与存储时执行额外操作的顺序相反。下面以两两组合中的一种顺序为例进行描述。与之对应,所述将所述密钥数据进行第一恢复操作可通过以下多种方式实施。
第一种实施方式,所述将所述密钥数据进行第一恢复操作包括:将所述密钥数据中的指定位置的数字删除,得到第三数据;将所述第三数据进行取反操作。
第二种实施方式,所述将所述密钥数据进行第一恢复操作包括:将所述密钥数据进行取反操作,得到第四数据;将所述第四数据中的高位数字与低位数据进行混位恢复操作。
第三种实施方式,所述将所述密钥数据进行第一恢复操作包括:将所述密钥数据中的指定位置的数字删除,得到第五数据;将所述第五数据中的高位数字与低位数据进行混位恢复操作。
关于上述的各个实施方式可以具体参考前面的在数据的指定位置添加额外字符、将数据进行取反操作、或将数据中的高位数据与低位数据交换位置的操作对应各个实施方式中详细描述。
本实施例中的数据传输方法可以应用在存在传输数据的各类场景中,例如,通过与后台服务器交互进行验证中;即时通信工具的消息传输中;云存储器数据传输中等。下面通过一个具体的场景,描述本实施例中的数据加密方法的使用。
在一个应用场景中,本实施例中的数据传输方法可以用于对使用人证核验一体机对用户的身份进行验证时的数据传输。则步骤S201中的待加密数据可以是人证对比记录,具体地,可以包括以下步骤:a.采集目标用户的脸部图像;b.获得所述目标用户的证件信息,所述人证比对记录包括脸部图像和所述证件信息;c.使用第一加密密钥对人证比对记录进行加密,得到加密数据;d.使用第二加密密钥对所述第一加密密钥进行加密,得到保护密钥;e.将所述加密数据和所述保护密钥发送给数据接收设备。
在此应用场景中,上述的数据接收设备可以是对人证比对记录进行验证的后台服务器,后台服务器可以将验证结果返回给数据发送端,以实现无证验证。
关于这场景下使用数据传输方法的其它细节可以进一步地参考前面的详细描述,在此不再赘述。
通过在向后台的数据接收设备传输数据之前,对数据进行加密,从而可以提高数据传输的安全性。进一步地,也避免在传输时数据被篡改,导致可能出现验证错误,从而可以提高验证的准确率。
实施例三
请参阅图3,是本发明实施例提供的数据解密方法的流程图。下面将对图3所示的具体流程进行详细阐述。
步骤S301,接收加密数据和保护密钥。
本实施例中,所述加密数据为使用第一加密密钥加密的数据,所述保护密钥为使用第二加密密钥对所述第一加密密钥得到的密钥。
步骤S302,使用所述第二加密密钥对应的解密密钥对所述保护密钥进行解密得到所述第一加密密钥。
步骤S303,使用所述第一加密密钥对所述加密数据进行解密得到原始数据。
本实施例中,所述第一加密密钥是对称加密密钥。
本实施例中,所述第二加密密钥对应的解密密钥是非对称加密密钥。
本实施例中,第二加密密钥对应的解密密钥可以按照实施例二中的第二加密密钥的存储方式进行存储。
可实施地,可以在存储解密密钥时,在解密密钥的指定位置***用于干扰的无用数据。因此,获得解密密钥需要将无用数据删除,保留有用数据,然后将有用数据进行恢复可得到解密密钥。
本实施例中,在存储解密密钥时,也可以执行一种或多种额外操作,额外操作可以是在数据的指定位置添加额外字符、将数据进行取反操作、将数据中的高位数据与低位数据交换位置的操作中的一种或多种操作。因此,获得解密密钥时,需要执行各个额外操作对应的恢复操作从而得到解密密钥。
关于额外操作的恢复操作可以参考实施例二中的详细描述,在此不再赘述。
通过本实施例中的数据解密方法与图2所示的数据传输方法进行配合,可以使用数据的传输更加安全,也能够有效地还原数据。
实施例四
请参阅图4,是本发明实施例提供的数据传输装置的功能模块示意图。本实施例中的数据传输装置中的各个模块用于执行上述实施例二中的方法中的各个步骤。所述数据传输装置包括以下模块。
第一加密模块401,用于使用第一加密密钥对待加密数据进行加密,得到加密数据。
第二加密模块402,用于使用第二加密密钥对所述第一加密密钥进行加密,得到保护密钥。
发送模块403,用于将所述加密数据和所述保护密钥发送给数据接收设备。
本实施例中的第二加密密钥可以存储在so库中,因此,本实施例中的数据传输装置,还包括:获得模块404,用于从so库中获得第二加密密钥。
本实施例中的数据传输装置还可以包括:存储模块,用于将所述第二加密密钥可以转换为二进制数据;
将所述第二加密密钥转换为二进制数据;
将所述二进制数据拆分成多份密钥数据,所述多份密钥数据中的每份密钥数据以字节数组的形式保存在so库中,其中,所述多份密钥数据存储在so库中的同一目录下,或存储在so库中的不同目录下;
记录每份密钥数据在so库中的位置。
本实施例中,所述获得模块404,还用于:
从so库中获得密钥数据;
将密钥数据进行恢复得到第二加密密钥。
所述获得模块404,还用于:
从so库中取出多份密钥数据,对每份密钥数据执行恢复操作,然后将恢复后的多份密钥数据合并得到第二加密密钥;
或者,将多份密钥数据进行合并,然后再将合并后的密钥数据进行恢复操作得到第二加密密钥。
本实施例中,将所述密钥数据进行恢复通过以下方式实现:
去除所述密钥数据中的无用数据,得到有效数据;
将所述有效数据进行恢复操作。
本实施例中,将所述密钥数据进行恢复通过以下方式实现:
将所述密钥数据进行第一恢复操作,得到所述密钥数据对应的正序数据;
将所述正序数据进行第二恢复操作。
本实施例中,将所述密钥数据进行恢复通过以下方式实现:
去除所述密钥数据中的无用数据,得到有效数据;
将所述有效数据进行第一恢复操作,得到所述密钥数据对应的正序数据;
将所述正序数据进行第二恢复操作。
本实施例中,所述获得模块404,还用于:
将所述密钥数据中的指定位置的数字删除;或,
将所述密钥数据进行取反操作;或,
将所述密钥数据中的高位数字与低位数据进行混位恢复操作。
本实施例中,所述获得模块404,还用于:
将所述密钥数据中的指定位置的数字删除,得到第一数据;
将所述第一数据进行取反操作,得到第二数据;
将所述第二数据中的高位数字与低位数据进行混位恢复操作。
本实施例中,所述获得模块404,还用于:
将所述密钥数据中的指定位置的数字删除,得到第三数据,将所述第三数据进行取反操作;或,
将所述密钥数据进行取反操作,得到第四数据,将所述第四数据中的高位数字与低位数据进行混位恢复操作;或,
将所述密钥数据中的指定位置的数字删除,得到第五数据,将所述第五数据中的高位数字与低位数据进行混位恢复操作。
本实施例中,所述第一加密密钥是对称加密密钥。
本实施例中,所述第一加密密钥是高级加密标准密钥。
本实施例中,所述第二加密密钥是非对称加密密钥。
本实施例中,所述第二加密密钥是RSA密钥。
本实施例中的数据传输装置还可以包括:生成模块,用于随机生成一个目标AES密钥作为第一加密密钥;
所述第一加密模块401,还用于:使用所述目标AES密钥待加密数据进行加密,得到加密密钥。
本实施例中的数据传输装置还可以包括:采集模块,用于采集目标用户的脸部图像;
获得模块,用于获得所述目标用户的证件信息,所述人证比对记录包括脸部图像和所述证件信息。
所述第一加密模块401,还用于使用第一加密密钥对所述人证比对记录进行加密,得到加密数据。
本发明实施例的数据传输装置,通过在将待加密数据加密的基础上,进一步地对加密待加密数据的密钥进行加密,从而实现双重加密,提高待加密数据的安全性。
关于本实施例的其它细节还可以进一步地参考上述实施例二中的方法中的描述,在此不再赘述。
实施例五
请参阅图5,是本发明实施例提供的数据解密装置的功能模块示意图。本实施例中的数据解密装置的各个模块用于执行上述实施例三提供的方法实施例中的各个步骤。所述数据解密装置包括以下模块。
接收模块501,用于接收加密数据和保护密钥,所述加密数据为使用第一加密密钥加密的数据,所述保护密钥为使用第二加密密钥对所述第一加密密钥得到的密钥。
第一解密模块502,用于使用所述第二加密密钥对应的解密密钥对所述保护密钥进行解密得到所述第一加密密钥。
第二解密模块503,用于使用所述第一加密密钥对所述加密数据进行解密得到原始数据。
其中,第一加密密钥是对称加密密钥。
本实施例中,所述第二加密密钥对应的解密密钥是非对称解密密钥。
关于本实施例的其它细节可以进一步地参考实施例三提供的方法实施例中的描述,在此不再赘述。
本发明实施例的数据解密装置,通过在将待加密数据加密的基础上,进一步地对加密待加密数据的密钥进行加密,从而实现双重加密,提高待加密数据的安全性。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述方法实施例中的步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (20)

1.一种数据传输方法,其特征在于,包括:
使用第一加密密钥对待加密数据进行加密,得到加密数据;
使用第二加密密钥对所述第一加密密钥进行加密,得到保护密钥;以及
将所述加密数据和所述保护密钥发送给数据接收设备。
2.如权利要求1所述的数据传输方法,其特征在于,所述使用第二加密密钥对所述第一加密密钥进行加密之前,还包括:
从共享对象so库中获得第二加密密钥。
3.如权利要求2所述的数据传输方法,其特征在于,所述从共享对象so库中获得第二加密密钥的步骤,包括:
从so库中获得密钥数据;
将密钥数据进行恢复得到第二加密密钥。
4.如权利要求2所述的数据传输方法,其特征在于,还包括:
将所述第二加密密钥转换为二进制数据;
将所述二进制数据拆分成多份密钥数据,所述多份密钥数据中的每份密钥数据以字节数组的形式保存在so库中;
记录每份密钥数据在so库中的位置。
5.如权利要求4所述的数据传输方法,其特征在于,所述从共享对象so库中获得第二加密密钥的步骤,包括:
从so库中取出多份密钥数据,对每份密钥数据执行恢复操作,然后将恢复后的多份密钥数据合并得到第二加密密钥;
或者,将多份密钥数据进行合并,然后再将合并后的密钥数据进行恢复操作得到第二加密密钥。
6.如权利要求3或5所述的数据传输方法,其特征在于,将所述密钥数据进行恢复通过以下方式实现:
去除所述密钥数据中的无用数据,得到有效数据;
将所述有效数据进行恢复。
7.如权利要求3或5所述的数据传输方法,其特征在于,将所述密钥数据进行恢复通过以下方式实现:
将所述密钥数据进行第一恢复操作,得到所述密钥数据对应的正序数据;
将所述正序数据进行第二恢复操作。
8.如权利要求3或5所述的数据传输方法,其特征在于,将所述密钥数据进行恢复通过以下方式实现:
去除所述密钥数据中的无用数据,得到有效数据;
将所述有效数据进行第一恢复操作,得到所述密钥数据对应的正序数据;
将所述正序数据进行第二恢复操作。
9.如权利要求7或8所述的数据传输方法,其特征在于,所述将所述密钥数据进行第一恢复操作,包括:
将所述密钥数据中的指定位置的数字删除;或,
将所述密钥数据进行取反操作;或,
将所述密钥数据中的高位数字与低位数据进行混位恢复操作。
10.如权利要求7或8所述的数据传输方法,其特征在于,所述将所述密钥数据进行第一恢复操作,包括:
将所述密钥数据中的指定位置的数字删除,得到第一数据;
将所述第一数据进行取反操作,得到第二数据;
将所述第二数据中的高位数字与低位数据进行混位恢复操作。
11.如权利要求7或8所述的数据传输方法,其特征在于,所述将所述密钥数据进行第一恢复操作,包括:
将所述密钥数据中的指定位置的数字删除,得到第三数据,将所述第三数据进行取反操作;或,
将所述密钥数据进行取反操作,得到第四数据,将所述第四数据中的高位数字与低位数据进行混位恢复操作;或,
将所述密钥数据中的指定位置的数字删除,得到第五数据,将所述第五数据中的高位数字与低位数据进行混位恢复操作。
12.如权利要求1所述的数据传输方法,其特征在于,所述第一加密密钥是对称加密密钥,所述第二加密密钥是非对称加密密钥。
13.如权利要求12所述的数据传输方法,其特征在于,在使用第一加密密钥对待加密数据进行加密之前,还包括:随机生成一个目标AES密钥作为第一加密密钥;
所述使用第一加密密钥对待加密数据进行加密的步骤,包括:使用所述目标AES密钥待加密数据进行加密,得到加密密钥。
14.如权利要求1-13任意一项所述的数据传输方法,其特征在于,所述待加密数据包括人证比对记录,在使用第一加密密钥对待加密数据进行加密,得到加密数据的步骤之前,所述方法还包括:
采集目标用户的脸部图像;
获得所述目标用户的证件信息,所述人证比对记录包括脸部图像和所述证件信息。
15.一种数据解密方法,其特征在于,包括:
接收加密数据和保护密钥,所述加密数据为使用第一加密密钥加密的数据,所述保护密钥为使用第二加密密钥对所述第一加密密钥得到的密钥;
使用所述第二加密密钥对应的解密密钥对所述保护密钥进行解密得到所述第一加密密钥;
使用所述第一加密密钥对所述加密数据进行解密得到原始数据。
16.如权利要求15所述的数据解密方法,其特征在于,所述第一加密密钥是对称加密密钥,所述第二加密密钥对应的解密密钥是非对称加密密钥。
17.一种数据传输装置,其特征在于,包括:
第一加密模块,用于使用第一加密密钥对待加密数据进行加密,得到加密数据;
第二加密模块,用于使用第二加密密钥对所述第一加密密钥进行加密,得到保护密钥;以及
发送模块,用于将所述加密数据和所述保护密钥发送给数据接收设备。
18.一种数据解密装置,其特征在于,包括:
接收模块,用于接收加密数据和保护密钥,所述加密数据为使用第一加密密钥加密的数据,所述保护密钥为使用第二加密密钥对所述第一加密密钥得到的密钥;
第一解密模块,用于使用所述第二加密密钥对应的解密密钥对所述保护密钥进行解密得到所述第一加密密钥;
第二解密模块,用于使用所述第一加密密钥对所述加密数据进行解密得到原始数据。
19.一种电子设备,其特征在于,包括:存储器以及处理器,所述存储器用于存储计算机程序,所述处理器用于从所述存储器中读取并运行所述计算机程序,以执行权利要求1~16任一项所述方法。
20.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述的权利要求1~16中任一项所述的方法的步骤。
CN201811048158.0A 2018-09-10 2018-09-10 数据传输方法、数据解密方法、装置及电子设备 Pending CN109005196A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811048158.0A CN109005196A (zh) 2018-09-10 2018-09-10 数据传输方法、数据解密方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811048158.0A CN109005196A (zh) 2018-09-10 2018-09-10 数据传输方法、数据解密方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN109005196A true CN109005196A (zh) 2018-12-14

Family

ID=64591543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811048158.0A Pending CN109005196A (zh) 2018-09-10 2018-09-10 数据传输方法、数据解密方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN109005196A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109703571A (zh) * 2018-12-24 2019-05-03 北京长城华冠汽车技术开发有限公司 一种基于人脸识别的车载娱乐***登陆***及登陆方法
CN110535642A (zh) * 2019-09-02 2019-12-03 北京智游网安科技有限公司 一种分散存储密钥的方法、智能终端及存储介质
CN113127911A (zh) * 2021-05-06 2021-07-16 国网河北省电力有限公司信息通信分公司 电力数据加密方法、装置及终端
CN113360859A (zh) * 2021-05-28 2021-09-07 湖南大学 基于Python解释器的加密文件安全控制方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064812A (zh) * 2006-04-24 2007-10-31 深圳Tcl新技术有限公司 对hdcp的密钥进行再加密的方法
US20140281511A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Secure data processing on sensitive data using trusted hardware
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN104579689A (zh) * 2015-01-20 2015-04-29 中城智慧科技有限公司 一种软密钥***及实现方法
CN105426708A (zh) * 2016-01-19 2016-03-23 北京鼎源科技有限公司 一种Android***的应用程序的加固方法
CN107911370A (zh) * 2017-11-22 2018-04-13 深圳市智物联网络有限公司 一种数据加密方法及装置、数据解密方法及装置
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064812A (zh) * 2006-04-24 2007-10-31 深圳Tcl新技术有限公司 对hdcp的密钥进行再加密的方法
US20140281511A1 (en) * 2013-03-15 2014-09-18 Microsoft Corporation Secure data processing on sensitive data using trusted hardware
CN104079581A (zh) * 2014-07-16 2014-10-01 金红宇 身份认证方法及设备
CN104579689A (zh) * 2015-01-20 2015-04-29 中城智慧科技有限公司 一种软密钥***及实现方法
CN105426708A (zh) * 2016-01-19 2016-03-23 北京鼎源科技有限公司 一种Android***的应用程序的加固方法
CN107911370A (zh) * 2017-11-22 2018-04-13 深圳市智物联网络有限公司 一种数据加密方法及装置、数据解密方法及装置
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109703571A (zh) * 2018-12-24 2019-05-03 北京长城华冠汽车技术开发有限公司 一种基于人脸识别的车载娱乐***登陆***及登陆方法
CN110535642A (zh) * 2019-09-02 2019-12-03 北京智游网安科技有限公司 一种分散存储密钥的方法、智能终端及存储介质
CN113127911A (zh) * 2021-05-06 2021-07-16 国网河北省电力有限公司信息通信分公司 电力数据加密方法、装置及终端
CN113127911B (zh) * 2021-05-06 2022-05-20 国网河北省电力有限公司信息通信分公司 电力数据加密方法、装置及终端
CN113360859A (zh) * 2021-05-28 2021-09-07 湖南大学 基于Python解释器的加密文件安全控制方法和装置
CN113360859B (zh) * 2021-05-28 2022-08-09 湖南大学 基于Python解释器的加密文件安全控制方法和装置

Similar Documents

Publication Publication Date Title
US11880831B2 (en) Encryption system, encryption key wallet and method
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN110881063B (zh) 一种隐私数据的存储方法、装置、设备及介质
Sanka et al. Secure data access in cloud computing
KR20210066867A (ko) 암호화된 자산 암호화 키 부분의 서브세트를 사용하여 자산 암호화 키의 어셈블리를 허용하는 암호화된 자산 암호화 키 부분
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN106452775A (zh) 实现电子签章的方法、装置及签章服务器
CN109005196A (zh) 数据传输方法、数据解密方法、装置及电子设备
WO2021231087A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN108809655B (zh) 数据处理方法、装置、设备和存储介质
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
CN111314069A (zh) 基于区块链的摇号***、方法、电子设备及存储介质
CN112199697A (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
TWI476629B (zh) Data security and security systems and methods
CN112069525A (zh) 基于信息的属性生成密钥的加密方法、装置及设备
CN106888213B (zh) 云密文访问控制方法及***
CN111177748A (zh) 指纹存储加密方法、装置及***
CN112822010B (zh) 一种基于量子密钥和区块链的可移动存储介质管理方法
CN113365264A (zh) 一种区块链无线网络数据传输方法、装置及***
CN106529316B (zh) 图像数据加密方法及装置、网络摄像机
CN109302400B (zh) 一种用于运维审计***的资产密码导出方法
Beugin et al. Building a privacy-preserving smart camera system
US10892892B1 (en) Method and apparatus for end-to-end secure sharing of information with multiple recipients without maintaining a key directory
CN115499141A (zh) 一种基于属性的数据加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181214