CN115270150A - 通讯数据的加密方法、装置、设备及其存储介质 - Google Patents

通讯数据的加密方法、装置、设备及其存储介质 Download PDF

Info

Publication number
CN115270150A
CN115270150A CN202210817077.2A CN202210817077A CN115270150A CN 115270150 A CN115270150 A CN 115270150A CN 202210817077 A CN202210817077 A CN 202210817077A CN 115270150 A CN115270150 A CN 115270150A
Authority
CN
China
Prior art keywords
communication data
encryption algorithm
encryption
encrypting
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210817077.2A
Other languages
English (en)
Inventor
刘兆祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Coocaa Network Technology Co Ltd
Original Assignee
Shenzhen Coocaa Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Coocaa Network Technology Co Ltd filed Critical Shenzhen Coocaa Network Technology Co Ltd
Priority to CN202210817077.2A priority Critical patent/CN115270150A/zh
Publication of CN115270150A publication Critical patent/CN115270150A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种通讯数据的加密方法、装置、设备以及存储介质,该方法包括:获取用户发送的通讯数据,进行数据加密判断,以确定对通讯数据是否进行加密;当确定对通讯数据进行加密时,获取对通讯数据进行加密的预设加密算法,预设加密算法为本地默认的加密算法、自主选择的加密算法、自主设计的加密算法中的一个;采用预设加密算法对通讯数据加密。本发明的加密算法具有多样性,可以根据用户个人需求对自身通讯数据进行个性化加密。

Description

通讯数据的加密方法、装置、设备及其存储介质
技术领域
本发明涉及数据加密领域,尤其涉及一种通讯数据的加密方法、装置、设备及其存储介质
背景技术
目前,很多通讯工具对于个人的隐私侵犯较大,甚至用户在该通讯工具后台的备份数据能够形成较大的数据库,一些不法分子如黑客等很容易通过解密后台的备份数据来获取大量的个人数据如聊天记录、转账记录、学习资料等,这样就很容易造成用户个人数据的丢失。用户个人数据安全得不到保证,就可能会给用户带来一些难以预期的麻烦。现有技术对于通讯数据进行加密所采用的加密算法较为单一,可靠性较低。
发明内容
基于此,提供一种通讯数据的加密方法、装置、设备及其存储介质,以解决现有技术中对于通讯数据进行加密所采用的加密算法较为单一,可靠性较低的问题。
第一方面,本发明实施例提供了一种通讯数据的加密方法,所述方法包括如下步骤:
获取用户发送的通讯数据,进行数据加密判断,以确定对所述通讯数据是否进行加密;
当确定对所述通讯数据进行加密时,获取对所述通讯数据进行加密的预设加密算法,所述预设加密算法为本地默认的加密算法、自主选择的加密算法、自主设计的加密算法中的一个;
采用所述预设加密算法对所述通讯数据加密。
可选地,所述获取用户发送的通讯数据,进行数据加密判断,以确定对所述通讯数据是否进行加密包括:
获取通讯数据,并划分所述通讯数据的等级,所述等级包括:非常重要、重要、一般以及不重要;
当所述通讯数据的等级为非常重要、重要或一般时,对所述通讯数据进行加密;
当所述通讯数据的等级为不重要时,对所述通讯数据不进行加密。
可选地,所述划分所述通讯数据的等级包括:
检测所述通讯数据的私密度,其中,所述通讯数据的私密度为预先设定;
所述通讯数据的私密度大于第一阈值时,所述通讯数据所对应的等级为非常重要;
所述通讯数据的私密度小于第一阈值且大于第二阈值时,所述通讯数据所对应的等级为重要;
所述通讯数据的私密度小于第二阈值且大于第三阈值时,所述通讯数据所对应的等级为一般重要;
所述通讯数据的私密度小于第三阈值时,所述通讯数据所对应的等级为不重要。
可选地,获取对所述通讯数据进行加密的预设加密算法包括:
当判断为所述通讯数据的等级为一般时,选择所述本地默认的加密算法进行数据加密;
当判断为所述通讯数据的等级为重要时,发送N个待选的加密算法的选项至前台供用户进行选择,N>2,获取用户自主选择的一个加密算法进行数据加密。
可选地,当判断为所述通讯数据的等级为非常重要时,推送一个加密算法编辑页面至前台供用户进行算法设计,获取用户自主设计的加密算法进行数据加密。
可选地,获取用户自主设计的加密算法进行数据加密之前还包括:对所述加密算法进行编译,并在所述加密算法编译出现错误时报错。
可选地,在所述加密算法编译成功之后还包括:推送一个密钥编辑页面至前台供用户进行输入密钥,所述密钥的长度由用户自主设定,所述密钥作为所述加密算法的一个输入参数。
第二方面,本发明实施例提供了一种通讯数据的加密装置,所述装置包括:
加密判断单元,用于获取用户发送的通讯数据,进行数据加密判断,以确定对所述通讯数据是否进行加密;
加密算法选择单元,用于当确定对所述通讯数据进行加密时,获取对所述通讯数据进行加密的预设加密算法,所述预设加密算法为本地默认的加密算法、自主选择的加密算法、自主设计的加密算法中的一个;
加密单元,用于采用所述预设加密算法对所述通讯数据加密。
第三方面,本发明实施例提供了一种通讯数据的加密设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现上述通讯数据的加密方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行上述通讯数据的加密方法。
本发明与现有技术相比存在的有益效果是:
本发明提供了一种通讯数据的加密方法、装置、设备及其存储介质,本发明首先对通讯数据进行加密判断,来判断该通讯数据是否需要加密,一些不重要不需要进行加密保护的通讯数据便不被加密来提高通讯数据的传输效率。在对通讯数据进行加密时,用户可以自主选择对该通讯数据加密所采用的加密算法,该加密算法可以为本地默认的加密算法或者本地自带的用户可自主选择的加密算法或者用户自主设计的加密算法,用户自主选择对自身通讯数据进行加密的加密算法,能够根据自身的需求来实现个性化机密,提高了用户的自主性,除此之外,对于非常重要的通讯数据采用用户自主设计的加密算法进行加密,安全性更高。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的通讯数据的加密方法的流程图;
图2是本发明一实施例提供的通讯数据的加密装置的示意图;
图3是本发明一实施例提供的通讯数据的加密设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定***结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的***、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
应当理解,当在本发明说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本发明说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本发明说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本发明说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本发明的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
应理解,以下实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
为了说明本发明的技术方案,下面通过具体实施例来进行说明。
参见图1,是本发明一实施例提供的通讯数据的加密方法的流程图,所述方法包括:
S101、获取用户发送的通讯数据,进行数据加密判断,以确定对通讯数据是否进行加密。
通讯数据可以包括:聊天记录、转账记录、照片等较为隐私的内容,还可以包括学习资料、娱乐视频等一些公开内容。
在一示例中,获取用户发送的通讯数据,进行数据加密判断,以确定对通讯数据是否进行加密包括:
获取通讯数据,并划分通讯数据的等级,等级包括:非常重要、重要、一般以及不重要;
当通讯数据的等级为非常重要、重要或一般时,对通讯数据进行加密;
当通讯数据的等级为不重要时,对通讯数据不进行加密。
在一示例中,划分通讯数据的等级包括:
检测通讯数据的私密度,其中,通讯数据的私密度为预先设定;
通讯数据的私密度大于第一阈值时,通讯数据所对应的等级为非常重要;
通讯数据的私密度小于第一阈值且大于第二阈值时,通讯数据所对应的等级为重要;
通讯数据的私密度小于第二阈值且大于第三阈值时,通讯数据所对应的等级为一般重要;
通讯数据的私密度小于第三阈值时,通讯数据所对应的等级为不重要。
通讯数据的私密度为预先设定,具体来讲可以设定:通讯数据中聊天记录的私密度为第一预设值,通讯数据中的娱乐视频的私密度为第二预设值,通讯数据中图片的私密度为第三预设值等等。
通过划分通讯数据的等级,可以针对不同等级的通讯数据采用不同的加密算法进行加密。通讯数据的等级为不重要时,不进行加密,可以节省通讯数据的传输时间。通讯数据的等级越重要,可以采用加密效果越好的加密算法进行加密,来确保用户等级重要的通讯数据***露丢失。
S102、当确定对通讯数据进行加密时,获取对通讯数据进行加密的预设加密算法,预设加密算法为本地默认的加密算法、自主选择的加密算法、自主设计的加密算法中的一个。
在一示例中,获取对通讯数据进行加密的预设加密算法包括:
当判断为通讯数据的等级为一般时,选择本地默认的加密算法进行数据加密;
当判断为通讯数据的等级为重要时,发送N个待选的加密算法的选项至前台供用户进行选择,N>2,获取用户自主选择的一个加密算法进行数据加密。
待选的加密算法可以包括:MD5,AES,ECB等,本地默认的加密算法可以为待选的加密算法中的一个,也可以为预先设定的与待选的N个加密算法均不同的一个加密算法。
当判断为通讯数据的等级为一般时,说明通讯数据的私密度不太高,此时只需采用一般的加密算法即可,等级为一般的通讯数据较易被不法分子攻破,用户的通讯数据安全可以得到一般保障。
当判断为通讯数据的等级为重要时,说明通讯数据的私密度高,此时需要采用用户所选择的加密算法,由于用户选择的加密算法具有任意性,不法分子攻破该通讯数据时需要采用一个一个的解密算法去逐一尝试攻破,攻破难度较大,故等级为重要的通讯数据不易被不法分子攻破,用户的通讯数据安全可以得到保障。
在一示例中,当判断为通讯数据的等级为非常重要时,推送一个加密算法编辑页面至前台供用户进行算法设计,获取用户自主设计的加密算法进行数据加密。
当判断为通讯数据的等级为非常重要时,说明通讯数据的私密度非常高,此时需要采用用户自主设计的加密算法,由于用户自主设计的加密算法具有极大的不确定性,不是常规用到的加密算法,对于不法分子来讲,无法采用常规的解密算法来解密用户的通讯数据,采用常规的破解方案即采用一个一个的解密算法去逐一尝试攻破该加密算法是不可行的,因此,不法分子攻破该通讯数据时,攻破难度极大,故等级为非常重要的通讯数据不易被不法分子攻破,用户的通讯数据安全可以得到极大的保障。
在一示例中,获取用户自主设计的加密算法进行数据加密之前还包括:对加密算法进行编译,并在加密算法编译出现错误时报错。
编译是将源代码转换为机器语言代码的过程,用户在加密算法编辑页面输入自己自行设计编写的代码之后,对该代码进行编译来判断该代码是否存在一些语法上的错误,在加密算法编译出现错误时报错来提醒用户修正该错误。
在一示例中,在加密算法编译成功之后还包括:推送一个密钥编辑页面至前台供用户进行输入密钥,密钥长度由用户自主设定,密钥作为加密算法的一个输入参数。
需要说明的是,加密算法包括两个输入参数,一个是密钥,一个是明文即该通讯数据。密钥越长越复杂,对于不法分子来讲,就越难破解。为了实现更好的加密效果,用户可以将密钥设置的尽量长和复杂。
S103、采用预设加密算法对通讯数据加密。
加密算法中输入密钥和该通讯数据之后即可输出加密文件或加密文档。
本发明,首先对通讯数据进行加密判断,来判断该通讯数据是否需要加密,一些不重要不需要进行加密保护的通讯数据便不被加密来提高通讯数据的传输效率。在对通讯数据进行加密时,用户可以自主选择对该通讯数据加密所采用的加密算法,该加密算法可以为本地默认的加密算法或者本地自带的用户可自主选择的加密算法或者用户自主设计的加密算法,用户自主选择对自身通讯数据进行加密的加密算法,能够根据自身的需求来实现个性化机密,提高了用户的自主性,除此之外,对于非常重要的通讯数据采用用户自主设计的加密算法进行加密,安全性更高。
参见图2,是本发明一实施例提供的通讯数据的加密装置的示意图,所述装置包括:
加密判断单元201,用于获取用户发送的通讯数据,进行数据加密判断,以确定对通讯数据是否进行加密;
加密算法选择单元202,用于当确定对通讯数据进行加密时,获取对通讯数据进行加密的预设加密算法,预设加密算法为本地默认的加密算法、自主选择的加密算法、自主设计的加密算法中的一个;
加密单元203,用于采用预设加密算法对通讯数据加密。
可选的,上述加密判断单元包括:
等级划分单元,用于获取通讯数据,并划分所述通讯数据的等级,所述等级包括:非常重要、重要、一般以及不重要;
判断单元,用于当所述通讯数据的等级为非常重要、重要或一般时,对所述通讯数据进行加密;当所述通讯数据的等级为不重要时,对所述通讯数据不进行加密。
可选地,上述等级划分单元包括:
检测子单元,用于检测所述通讯数据的私密度,其中,所述通讯数据的私密度为预先设定;
第一等级子单元,用于通讯数据的私密度大于第一阈值时,通讯数据所对应的等级为非常重要;
第二等级子单元,用于通讯数据的私密度小于第一阈值且大于第二阈值时,通讯数据所对应的等级为重要;
第三等级子单元,用于通讯数据的私密度小于第二阈值且大于第三阈值时,通讯数据所对应的等级为一般重要;
第四等级子单元,用于通讯数据的私密度小于第三阈值时,通讯数据所对应的等级为不重要。
可选地,上述加密算法选择单元包括:第一选择单元,用于当判断为所述通讯数据的等级为一般时,选择所述本地默认的加密算法进行数据加密;
第二选择单元,用于当判断为所述通讯数据的等级为重要时,发送N个待选的加密算法的选项至前台供用户进行选择,N>2,获取用户自主选择的一个加密算法进行数据加密;
第三选择单元,当判断为所述通讯数据的等级为非常重要时,推送一个加密算法编辑页面至前台供用户进行算法设计,获取用户自主设计的加密算法进行数据加密。
可选地,上述第三选择单元包括:
加密算法设计单元:用于当判断为所述通讯数据的等级为非常重要时,推送一个加密算法编辑页面至前台供用户进行算法设计,获取用户自主设计的加密算法;
编译单元:用于对加密算法进行编译,并在加密算法编译出现错误时报错;
密钥输入单元:用于推送一个密钥编辑页面至前台供用户进行输入密钥,密钥的长度由用户自主设定,将密钥作为加密算法的一个输入参数。
上述示出的实施例公开的通讯数据的加密装置中的各个单元具体的原理和执行过程,与图1示出的实施例公开的通讯数据的加密方法相同,可参见上述图1示出的实施例公开的通讯数据的加密方法中相应的部分,这里不再进行赘述。
参见图3,是本发明一实施例提供的通讯数据的加密设备的示意图,设备包括处理器、存储器以及存储在存储器中且被配置为由处理器执行的计算机程序,处理器执行计算机程序时实现上述通讯数据的加密方法。
该通讯数据的加密设备可包括处理器、存储器,但不仅限于处理器、存储器。本领域技术人员可以理解,图3仅仅是通讯数据的加密设备的举例,并不构成对通讯数据的加密设备的限定,通讯数据的加密设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括网络接口、显示屏和输入装置等。
所称处理器可以是CPU,该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array, FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器包括可读存储介质、内存储器等,其中,内存储器可以是计算机设备(即上述车载控制***)的内存,内存储器为可读存储介质中的操作***和计算机可读指令的运行提供环境。可读存储介质可以是计算机设备的硬盘,在另一些实施例中也可以是计算机设备的外部存储设备,例如,计算机设备上配备的插接式硬盘、智能存储卡(Smart MediaCard,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,存储器还可以既包括计算机设备的内部存储单元也包括外部存储设备。存储器用于存储操作***、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,该其他程序如计算机程序的程序代码等。存储器还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、单元完成,即将装置的内部结构划分成不同的功能单元或单元,以完成以上描述的全部或者部分功能。实施例中的各功能单元、单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。上述装置中单元、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述通讯数据的加密方法。本发明的方法如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、计算机存储器、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
本发明实现上述实施例方法中的全部或部分流程,也可以通过一种计算机程序产品来完成,当计算机程序产品在计算机设备上运行时,使得计算机设备执行时实现可实现上述方法实施例中的步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种通讯数据的加密方法,其特征在于,包括:
获取用户发送的通讯数据,进行数据加密判断,以确定对所述通讯数据是否进行加密;
当确定对所述通讯数据进行加密时,获取对所述通讯数据进行加密的预设加密算法,所述预设加密算法为本地默认的加密算法、自主选择的加密算法、自主设计的加密算法中的一个;
采用所述预设加密算法对所述通讯数据加密。
2.如权利要求1所述的通讯数据的加密方法,其特征在于,所述获取用户发送的通讯数据,进行数据加密判断,以确定对所述通讯数据是否进行加密包括:
获取通讯数据,并划分所述通讯数据的等级,所述等级包括:非常重要、重要、一般以及不重要;
当所述通讯数据的等级为非常重要、重要或一般时,对所述通讯数据进行加密;
当所述通讯数据的等级为不重要时,对所述通讯数据不进行加密。
3.如权利要求2所述的通讯数据的加密方法,其特征在于,所述划分所述通讯数据的等级包括:
检测所述通讯数据的私密度,其中,所述通讯数据的私密度为预先设定;
所述通讯数据的私密度大于第一阈值时,所述通讯数据所对应的等级为非常重要;
所述通讯数据的私密度小于第一阈值且大于第二阈值时,所述通讯数据所对应的等级为重要;
所述通讯数据的私密度小于第二阈值且大于第三阈值时,所述通讯数据所对应的等级为一般重要;
所述通讯数据的私密度小于第三阈值时,所述通讯数据所对应的等级为不重要。
4.如权利要求1所述的通讯数据的加密方法,其特征在于,获取对所述通讯数据进行加密的预设加密算法包括:
当判断为所述通讯数据的等级为一般时,选择所述本地默认的加密算法进行数据加密;
当判断为所述通讯数据的等级为重要时,发送N个待选的加密算法的选项至前台供用户进行选择,N>2,获取用户自主选择的一个加密算法进行数据加密。
5.如权利要求2或4所述的通讯数据的加密方法,其特征在于,当判断为所述通讯数据的等级为非常重要时,推送一个加密算法编辑页面至前台供用户进行算法设计,获取用户自主设计的加密算法进行数据加密。
6.如权利要求5所述的通讯数据的加密方法,其特征在于,获取用户自主设计的加密算法进行数据加密之前还包括:对所述加密算法进行编译,并在所述加密算法编译出现错误时报错。
7.如权利要求6所述的通讯数据的加密方法,其特征在于,在所述加密算法编译成功之后还包括:推送一个密钥编辑页面至前台供用户进行输入密钥,所述密钥的长度由用户自主设定,将所述密钥作为所述加密算法的一个输入参数。
8.一种通讯数据的加密装置,其特征在于,包括:
加密判断单元,用于获取用户发送的通讯数据,进行数据加密判断,以确定对所述通讯数据是否进行加密;
加密算法选择单元,用于当确定对所述通讯数据进行加密时,获取对所述通讯数据进行加密的预设加密算法,所述预设加密算法为本地默认的加密算法、自主选择的加密算法、自主设计的加密算法中的一个;
加密单元,用于采用所述预设加密算法对所述通讯数据加密。
9.一种通讯数据的加密设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任意一项所述通讯数据的加密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如权利要求1至7中任意一项所述通讯数据的加密方法。
CN202210817077.2A 2022-07-12 2022-07-12 通讯数据的加密方法、装置、设备及其存储介质 Pending CN115270150A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210817077.2A CN115270150A (zh) 2022-07-12 2022-07-12 通讯数据的加密方法、装置、设备及其存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210817077.2A CN115270150A (zh) 2022-07-12 2022-07-12 通讯数据的加密方法、装置、设备及其存储介质

Publications (1)

Publication Number Publication Date
CN115270150A true CN115270150A (zh) 2022-11-01

Family

ID=83765289

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210817077.2A Pending CN115270150A (zh) 2022-07-12 2022-07-12 通讯数据的加密方法、装置、设备及其存储介质

Country Status (1)

Country Link
CN (1) CN115270150A (zh)

Similar Documents

Publication Publication Date Title
JP6814147B2 (ja) 端末、方法、不揮発性記憶媒体
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
CN105577379A (zh) 一种信息处理方法及装置
CN109768978B (zh) 一种混淆数据的方法及相关装置
CN110912920A (zh) 数据处理方法、设备及介质
CN109787956B (zh) 数据表加密方法、装置、计算机设备及存储介质
US20120284534A1 (en) Memory Device and Method for Accessing the Same
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN112039902A (zh) 一种数据加密方法及装置
CN114915504B (zh) 安全芯片初始认证方法及***
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
CN113225297A (zh) 数据混合加密方法、装置及设备
CN106685897B (zh) 一种安全输入方法、装置和***
CN113839780A (zh) 加密方法、解密方法、服务器及存储介质
CN104573475A (zh) 转码服务程序认证的方法和***
CN106452755B (zh) 基于客户端解密密文的重置保护口令的方法、装置及***
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
CN105022965A (zh) 一种数据加密方法及装置
KR101485968B1 (ko) 암호화된 파일 접근 방법
US7945046B2 (en) Decryption processing apparatus, decryption method and image forming apparatus
CN114189862A (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
CN109905395B (zh) 一种验证客户端可信的方法及相关装置
KR101630462B1 (ko) 키보드 보안 장치 및 방법
CN111064736A (zh) 数据传输方法及设备
CN110008654B (zh) 电子文件处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination