本發(fā)明涉及移動通訊技術領域,特別涉及一種數(shù)據(jù)傳輸方法及數(shù)據(jù)傳輸裝置。
背景技術:
隨著移動終端的發(fā)展,手機、平板電腦等移動終端已經成為生活中、工作中不可或缺的工具。隨著移動終端的廣泛應用,移動終端設備的數(shù)據(jù)加密也被更加重視。
目前,對移動終端數(shù)據(jù)的加密,一般是通過在移動終端上安裝相應的安全管理軟件對數(shù)據(jù)進行加密保護。但是,本發(fā)明的發(fā)明人發(fā)現(xiàn),雖然互聯(lián)網(wǎng)的廣泛覆蓋,可以方便用戶在公共場合也可以搜索到免費WIFI,進行連接使用。然而,由于這種一鍵登錄,不需任何驗證方式的免費WIFI,在使用過程中,數(shù)據(jù)傳輸?shù)陌踩詿o法保障,終端設備上安裝的安全管理軟件根本沒有辦法對傳輸過程中的數(shù)據(jù)進行加密保護,也無法確定公共WIFI中是否有黑客或其他不法分子抓取數(shù)據(jù),導致保存在移動終端上的數(shù)據(jù)被泄漏,給用戶帶來安全隱患。
技術實現(xiàn)要素:
本發(fā)明實施方式的目的在于提供一種數(shù)據(jù)傳輸方法及數(shù)據(jù)傳輸裝置,使得移動終端在進行數(shù)據(jù)傳輸時,可以對傳輸過程中的數(shù)據(jù)進行加密保護,從而避免了因傳輸過程導致數(shù)據(jù)泄漏,保障了用戶數(shù)據(jù)的安全。
為解決上述技術問題,本發(fā)明的實施方式提供了一種數(shù)據(jù)傳輸方法,包括:接收傳輸數(shù)據(jù),所述傳輸數(shù)據(jù)包括第一密鑰和加密數(shù)據(jù);獲取第二密鑰;從所述傳輸數(shù)據(jù)中獲取第一密鑰,將所述第一密鑰和第二密鑰進行合成,以獲取目標密鑰;在所述目標密鑰和原始密鑰匹配時,利用所述目標密鑰對所述加密數(shù)據(jù)進行解密,以獲取解密后的數(shù)據(jù);其中,所述原始密鑰包括所述第一密鑰和所述第二密鑰。
本發(fā)明的實施方式還提供了一種數(shù)據(jù)傳輸裝置,包括:接收模塊,用于接收傳輸數(shù)據(jù),所述傳輸數(shù)據(jù)包括第一密鑰和加密數(shù)據(jù);獲取模塊,用于獲取第二密鑰和從所述傳輸數(shù)據(jù)中獲取第一密鑰,將所述第一密鑰與所述第二密鑰進行合成,以獲取目標密鑰;其中,獲取模塊中包括:第一獲取模塊,用于獲取第二密鑰;第二獲取模塊,用于從所述傳輸數(shù)據(jù)中獲取第一密鑰,將所述第一密鑰和第二密鑰進行合成,以獲取目標密鑰;解密模塊,用于在所述目標密鑰和原始密鑰匹配時,利用所述目標密鑰對所述加密數(shù)據(jù)進行解密,以獲取解密后的數(shù)據(jù);其中,所述原始密鑰包括第一密鑰部分和第二密鑰部分。
本發(fā)明實施方式相對于現(xiàn)有技術而言,本發(fā)明實施方式中發(fā)送方利用從原始秘鑰中拆分出的第一密鑰對需要傳輸?shù)臄?shù)據(jù)進行加密,增加了傳輸數(shù)據(jù)的安全性。另外,接收方在接收到傳輸數(shù)據(jù)后,將第二密鑰與傳輸數(shù)據(jù)中攜帶的第一密鑰進行合成,得到目標密鑰,通過對目標密鑰和原始密鑰的驗證,實現(xiàn)對傳輸數(shù)據(jù)合法性的驗證。本發(fā)明實施方式大大加強了傳輸數(shù)據(jù)過程的數(shù)據(jù)保護級別,進一步提升傳輸數(shù)據(jù)的安全性,有效避免了因傳輸過程導致數(shù)據(jù)泄漏,保障了用戶數(shù)據(jù)的安全。
另外,原始密鑰為指紋數(shù)據(jù)。本發(fā)明實施方式中限定了原始秘鑰可以是指紋數(shù)據(jù),指紋數(shù)據(jù)具有唯一性,所以利用指紋數(shù)據(jù)進行的加密傳輸安全性更高。
另外,原始密鑰由以下模組提供:發(fā)送方、接收方或服務器。本發(fā)明實施方式中原始秘鑰可以由接收方或發(fā)送方或服務提供,增加了原始秘鑰生成的選擇性。
另外,如果發(fā)送方的數(shù)量大于1個,則接收方針對不同的發(fā)送方,生成不同的第一密鑰和第二密鑰。接收方在與多個發(fā)送方進行傳輸數(shù)據(jù)時,針對不同的發(fā)送方,將原始密鑰進行拆分,生成不同的第一密鑰和第二密鑰,從而實現(xiàn)在傳輸數(shù)據(jù)過程中可以針對特定的終端傳輸特定的數(shù)據(jù)。
另外,第一密鑰為經過加密處理后的第一密鑰。通過對第一密鑰進行加密處理,進一步保證了傳輸數(shù)據(jù)的安全性。
另外,第一密鑰位于所述傳輸數(shù)據(jù)的預設位置。本發(fā)明實施方式中限定了傳輸數(shù)據(jù)中第一密鑰的位置,使得接收方在接收到攜帶有第一密鑰的傳輸數(shù)據(jù)后,可以準確提取第一密鑰。
另外,在獲取目標密鑰后,若所述目標密鑰和原始密鑰不匹配,則丟棄所述傳輸數(shù)據(jù)。通過對目標密鑰進行判定,從而可以確定獲取的傳輸數(shù)據(jù)是否需要丟棄,提高了數(shù)據(jù)解密過程。
另外,在所述獲取解密后的數(shù)據(jù)后,在接收到查看所述解密后的數(shù)據(jù)的指令時,接收輸入的第三密鑰,在所述第三密鑰和所述原始密鑰匹配時,執(zhí)行查看所述解密后的數(shù)據(jù)的指令。通過預設第三密鑰,并對第三密鑰進行判斷,進一步提高了數(shù)據(jù)保護級別。
附圖說明
圖1是根據(jù)本發(fā)明第一實施方式一種數(shù)據(jù)傳輸方法的操作流程圖;
圖2是根據(jù)本發(fā)明第二實施方式一種數(shù)據(jù)傳輸方法的操作流程圖;
圖3是根據(jù)本發(fā)明第二實施方式一種數(shù)據(jù)傳輸方法中接收方為不同發(fā)送方提供不同第一密鑰的交互示意圖;
圖4是根據(jù)本發(fā)明第三實施方式一種數(shù)據(jù)傳輸方法的操作流程圖;
圖5是根據(jù)本發(fā)明第四實施方式一種數(shù)據(jù)傳輸裝置的結構框圖;
圖6是根據(jù)本發(fā)明第五實施方式一種數(shù)據(jù)傳輸裝置的結構框圖;
圖7是根據(jù)本發(fā)明第六實施方式用戶終端的實際裝置結構框圖。
具體實施方式
為使本發(fā)明的目的、技術方案和優(yōu)點更加清楚,下面將結合附圖對本發(fā)明的各實施方式進行詳細的闡述。然而,本領域的普通技術人員可以理解,在本發(fā)明各實施方式中,為了使讀者更好地理解本申請而提出了許多技術細節(jié)。但是,即使沒有這些技術細節(jié)和基于以下各實施方式的種種變化和修改,也可以實現(xiàn)本申請所要求保護的技術方案。
本發(fā)明的第一實施方式涉及一種數(shù)據(jù)傳輸方法,具體操作流程如圖1所示。
在步驟101中,接收傳輸數(shù)據(jù)。
具體的說,接收到的傳輸數(shù)據(jù)中具體為:第一密鑰和加密數(shù)據(jù)。
需要說明的是,本實施方式中數(shù)據(jù)的傳輸和獲取可以通過NFC、藍牙、WIFI或網(wǎng)絡通信等多種途徑,這里不做限制。
在步驟102中,獲取第二密鑰。
具體的說,獲取的第二密鑰為從原始密鑰中拆分出的第二密鑰。
值得一提的是,原始密鑰包括第一密鑰和第二密鑰,第一密鑰用于在數(shù)據(jù)傳輸過程中,對要傳輸?shù)臄?shù)據(jù)進行加密;第二密鑰用于在接收并獲取到傳輸數(shù)據(jù)攜帶的第一密鑰后,與第一密鑰進行合成,得到目標密鑰。
在步驟103中,獲取第一密鑰。
具體的說,從接收到的傳輸數(shù)據(jù)中獲取傳輸數(shù)據(jù)所攜帶第一密鑰。
在步驟104中,獲取目標密鑰。
具體的說,將步驟102中獲取的第二密鑰和步驟103中獲取的第一密鑰合成。也就是說,目標密鑰為從接收到的傳輸數(shù)據(jù)中獲取的傳輸數(shù)據(jù)所攜帶的第一密鑰與獲取的從原始密鑰中拆分出的第二密鑰進行合成后的密鑰。
在步驟105中,判斷目標密鑰與原始密鑰是否匹配。
具體的說,獲取到目標密鑰后,在對數(shù)據(jù)解密前,通過將目標密鑰與原始密鑰進行匹配,可以是判斷目標密鑰與原始密鑰是否相同,如果匹配成功,則進入步驟106;否則,直接結束本次操作流程。
在步驟106中,對加密數(shù)據(jù)進行解密,獲取解密后的數(shù)據(jù),之后結束流程。
具體的說,在目標密鑰與原始密鑰匹配成功后,利用目標密鑰對接收到的傳輸數(shù)據(jù)中的加密數(shù)據(jù)進行解密,從而獲取解密后的數(shù)據(jù)。
本實施方式中,發(fā)送方利用從原始秘鑰中拆分出的第一密鑰對需要傳輸?shù)臄?shù)據(jù)進行加密,增加了傳輸數(shù)據(jù)的安全性。另外,接收方在接收到傳輸數(shù)據(jù)后,將第二密鑰與傳輸數(shù)據(jù)中攜帶的第一密鑰進行合成,得到目標密鑰,通過對目標密鑰和原始密鑰的驗證,實現(xiàn)對傳輸數(shù)據(jù)合法性的驗證。本發(fā)明實施方式大大加強了傳輸數(shù)據(jù)過程的數(shù)據(jù)保護級別,進一步提升傳輸數(shù)據(jù)的安全性,有效避免了因傳輸過程導致數(shù)據(jù)泄漏,保障了用戶數(shù)據(jù)的安全。
本發(fā)明的第二實施方式涉及一種數(shù)據(jù)傳輸方法。本實施方式在第一實施方式的基礎上做了進一布改進,具體改進之處為:限定了原始密鑰的提供方為發(fā)送方,然后生成相應的原始密鑰,并在獲取的目標密鑰與原始密鑰不匹配時,將接收的傳輸數(shù)據(jù)丟棄,具體操作流程如圖2所示。
在步驟201中,接收方接收傳輸數(shù)據(jù)。
具體的說,接收方接收到的傳輸數(shù)據(jù)中具體為:第一密鑰和加密數(shù)據(jù),且第一密鑰為經過加密處理后的第一密鑰,進一步保證了數(shù)據(jù)傳輸過程中傳輸數(shù)據(jù)的安全性。
另外,值得一提的是,本實施方式中的原始密鑰可以為指紋數(shù)據(jù),由于指紋數(shù)據(jù)具有唯一性,因此,在生成原始密鑰時,可以隨機提取部分數(shù)據(jù)生成原始密鑰,進一步提高數(shù)據(jù)傳輸過程中傳輸數(shù)據(jù)的安全性。于實際應用中,原始指紋還可以為其他類型的數(shù)據(jù),如在終端中預設的特定字符串,或某個具體的IP等,這里不做限制。
在步驟202中,接收方獲取第二密鑰。
具體的說,獲取的第二密鑰為從原始密鑰中拆分出的第二密鑰。
在步驟203中,接收方獲取第一密鑰。
具體的說,本實施方式中接收方從接收到的傳輸數(shù)據(jù)中獲取的第一密鑰為經過加密處理后的第一密鑰,且第一密鑰位于傳輸數(shù)據(jù)的預設位置,通過將第一密鑰設置在預設位置,從而提高了可以準確快速的獲取第一密鑰。
在步驟204中,接收方獲取目標密鑰。
具體的說,將步驟202中獲取的第二密鑰和步驟203中獲取的第一密鑰合成。也就是說,目標密鑰為從接收到的傳輸數(shù)據(jù)中獲取的傳輸數(shù)據(jù)所攜帶的第一密鑰與獲取的從原始密鑰中拆分出的第二密鑰進行合成后的密鑰。
在步驟205中,接收方判斷目標密鑰與原始鑰是否匹配。
具體的說,接收方獲取到目標密鑰后,在對數(shù)據(jù)解密前,通過將目標密鑰與原始密鑰進行匹配,可以是判斷目標密鑰與原始密鑰是否相同,如果匹配成功,則進入步驟206;否則,進入步驟207。
在步驟206中,接收方對加密數(shù)據(jù)進行解密,獲取解密后的數(shù)據(jù),之后結束本流程。
在步驟207中,接收方將接收到的傳輸數(shù)據(jù)丟棄,之后結束本流程。
具體的說,通過將目標密鑰與原始密鑰進行匹配,在目標密鑰與原始密鑰匹配失敗后,可以判定合成的目標密鑰不是接收到的加密數(shù)據(jù)的解密密鑰,該加密數(shù)據(jù)無法被解密,因此,接收方可以直接將接收到的傳輸數(shù)據(jù)丟棄,避免無效的解密過程導致對系統(tǒng)本身資源的占用。
本實施方式,由發(fā)送方提供原始密鑰,接收方在獲取到原始密鑰后,針對特定的發(fā)送方將原始密鑰進行拆分,生成不同的第一密鑰和第二密鑰,實現(xiàn)了針對特定的發(fā)送方,獲取特定的傳輸數(shù)據(jù);另外,在判定合成的目標密鑰與原始密鑰不匹配時,直接將接收到的傳輸數(shù)據(jù)丟棄,減小了對系統(tǒng)資源的占用。
于實際應用中,可以進一步優(yōu)化,比如在有多個發(fā)送方時,發(fā)送方在提供原始密鑰(提供的原始密鑰為相同的原始密鑰)時,可以將原始密鑰與發(fā)送方本身的ID端口號等標識信息一起提供給接收方,接收方在獲取到原始密鑰后,可以根據(jù)發(fā)送方的ID端口號等標識信息,將原始密鑰進行拆分,從而為不同的發(fā)送方生成不同的第一密鑰和第二密鑰。如圖3所示,在數(shù)據(jù)傳輸過程中,限定原始密鑰由發(fā)送方提供,且同一時刻,發(fā)送方與4個接收方建立有通信連接,此時,接收方在獲取到4個發(fā)送方提供的原始密鑰后,需要針對4個發(fā)送方分別生成不同的第一密鑰和第二密鑰,即發(fā)送方1、發(fā)送方2、發(fā)送方3、發(fā)送方4與接收方進行數(shù)據(jù)傳輸所需的第一密鑰和第二密鑰均不相同,從而實現(xiàn)在數(shù)據(jù)傳輸過程中接收方可以針對特定的發(fā)送方發(fā)送特定的密鑰,傳輸數(shù)據(jù)的加密也是采用了不同的密鑰進行加密。
需要說明的是,在原始密鑰由發(fā)送方提供時,發(fā)送方并不局限于僅有4個,可以有任意個,這里不做限制。
需要說明的是,在實際應用中,原始密鑰并不局限于僅由發(fā)送方提供,還可以由接收方或者服務器提供,根據(jù)實際應用場景選擇原始密鑰的提供方即可。
本發(fā)明的第三實施方式涉及一種數(shù)據(jù)傳輸方法。本實施方式在第一實施方式的基礎上做了進一步改進,具體改進之處為:在獲取解密后的數(shù)據(jù)后,接收方需要判斷是否接收到查看解密后的數(shù)據(jù)的指令,并根據(jù)判斷進行相應操作,具體操作流程如圖4所示。
在步驟401中,接收傳輸數(shù)據(jù)。
具體的說,接收方接收到的傳輸數(shù)據(jù)中具體為:第一密鑰和加密數(shù)據(jù)。
在步驟402中,獲取第二密鑰。
具體的說,獲取的第二密鑰為從原始密鑰中拆分出的第二密鑰。
在步驟403中,獲取第一密鑰。
具體的說,從接收到的傳輸數(shù)據(jù)中獲取傳輸數(shù)據(jù)所攜帶第一密鑰。
在步驟404中,獲取目標密鑰。
具體的說,將步驟402中獲取的第二密鑰和步驟403中獲取的第一密鑰合成。也就是說,目標密鑰為從接收到的傳輸數(shù)據(jù)中獲取的傳輸數(shù)據(jù)所攜帶的第一密鑰與獲取的從原始密鑰中拆分出的第二密鑰進行合成后的密鑰。
在步驟405中,判斷目標密鑰與原始密鑰是否匹配。
具體的說,獲取到目標密鑰后,在對數(shù)據(jù)解密前,通過將目標密鑰與原始密鑰進行匹配,可以是判斷目標密鑰與原始密鑰是否相同,如果匹配成功,則進入步驟406;否則,直接結束本次操作流程。
在步驟406中,對加密數(shù)據(jù)進行解密,獲取解密后的數(shù)據(jù)。
具體的說,在目標密鑰與原始密鑰匹配成功后,利用目標密鑰對接收到的傳輸數(shù)據(jù)中的加密數(shù)據(jù)進行解密,從而獲取解密后的數(shù)據(jù)。
由于本實施方式中的步驟401至步驟406與第一實施方式中的步驟101至步驟106大致相同,旨在接收方接收到傳輸數(shù)據(jù)后,將第二密鑰與傳輸數(shù)據(jù)中攜帶的第一密鑰進行合成,得到目標密鑰,通過對目標密鑰的判定,從而實現(xiàn)對傳輸數(shù)據(jù)合法性的驗證,此處不再贅述。
在步驟407中,判斷是否接收到查看解密后的數(shù)據(jù)的指令。
具體的說,在獲取解密后的數(shù)據(jù)后,需要進一步判定是否接收到查看解密后的數(shù)據(jù)的指令,如果接收到查看解密后的數(shù)據(jù)的指令,則進入步驟408;否則,直接結束本次操作流程。
在步驟408中,接收輸入的第三密鑰。
具體的說,接收到的傳輸數(shù)據(jù)中的加密數(shù)據(jù)在利用與原始密鑰匹配的目標密鑰解密后,并非可以讓任何用戶之間查看,解密后的數(shù)據(jù)還設有最后一層保護密鑰,因此,需要接收輸入的第三密鑰,用于后續(xù)判斷,進一步提供數(shù)據(jù)的保護級別。
在步驟409中,判斷第三密鑰與原始密鑰是否匹配。
具體的說,在接收到輸入的第三密鑰后,需要將第三密鑰與原始密鑰在進行一次匹配,如果匹配成功,則進入步驟410;否則,直接結束本次操作流程。
在步驟410中,執(zhí)行查看解密后的數(shù)據(jù)的指令。
本實施方式,在獲取解密后的數(shù)據(jù)后,通過接收第三密鑰,并在第三密鑰與原始密鑰匹配成功后,才可查看解密后的數(shù)據(jù),進一步提升傳輸數(shù)據(jù)的安全性,有效避免了因傳輸過程及傳輸數(shù)據(jù)獲取后被其他用戶獲取,導致數(shù)據(jù)泄漏,保障了用戶數(shù)據(jù)的安全。值得一提的是,本實施方式中對數(shù)據(jù)指令的判定及后續(xù)操作還可以在第二實施方式的基礎上實現(xiàn),加強傳輸數(shù)據(jù)過程的數(shù)據(jù)保護級別,提升傳輸數(shù)據(jù)的安全性。
上面各種方法的步驟劃分,只是為了描述清楚,實現(xiàn)時可以合并為一個步驟或者對某些步驟進行拆分,分解為多個步驟,只要包含相同的邏輯關系,都在本專利的保護范圍內;對算法中或者流程中添加無關緊要的修改或者引入無關緊要的設計,但不改變其算法和流程的核心設計都在該專利的保護范圍內。
本發(fā)明第四實施方式涉及一種數(shù)據(jù)傳輸裝置,如圖5所示。
數(shù)據(jù)傳輸裝置500包括:接收模塊501、獲取模塊502及解密模塊503。
接收模塊501,用于接收傳輸數(shù)據(jù),其中,傳輸數(shù)據(jù)包括第一密鑰和加密數(shù)據(jù)。
獲取模塊502,用于獲取第二密鑰和從傳輸數(shù)據(jù)中獲取第一密鑰,并將第一密鑰與第二密鑰進行合成,以獲取目標密鑰。
具體的說,獲取模塊502是通過內部的第一獲取模塊5021來獲取第二密鑰;第二獲取模塊5022從傳輸數(shù)據(jù)中獲取第一密鑰,然后將第一密鑰和第二密鑰進行合成,從而獲取目標密鑰。
解密模塊503,用于在目標密鑰和原始密鑰匹配時,利用目標密鑰對加密數(shù)據(jù)進行解密,以獲取解密后的數(shù)據(jù)。
需要說明的是,本實施方式中的原始密鑰包括第一密鑰部分和第二密鑰部分,其中,第一密鑰為發(fā)送方在傳輸數(shù)據(jù)的過程中,對傳輸數(shù)據(jù)進行加密的原始密鑰中的部分;第二密鑰為接收方獲取的從原始密鑰中拆分出的部分。
通過本實施方式中,接收方通過接收模塊獲取攜帶有第一密鑰和加密數(shù)據(jù)的傳輸數(shù)據(jù),通過第二獲取模塊中獲取第一密鑰,并與第一獲取模塊獲取到的第二密鑰進行合成,將獲得的目標密鑰傳入解密模塊,對加密數(shù)據(jù)進行解密。通過本實施方式中提供的數(shù)據(jù)傳輸裝置,大大加強了傳輸數(shù)據(jù)過程的數(shù)據(jù)保護級別,并提升傳輸數(shù)據(jù)的安全性,有效避免了因傳輸過程導致數(shù)據(jù)泄漏,保障了用戶數(shù)據(jù)的安全。
不難發(fā)現(xiàn),本實施方式為與第一實施方式相對應的系統(tǒng)實施例,本實施方式可與第一實施方式互相配合實施。第一實施方式中提到的相關技術細節(jié)在本實施方式中依然有效,為了減少重復,這里不再贅述。相應地,本實施方式中提到的相關技術細節(jié)也可應用在第一實施方式中。
值得一提的是,本實施方式中所涉及到的各模塊均為邏輯模塊,在實際應用中,一個邏輯單元可以是一個物理單元,也可以是一個物理單元的一部分,還可以以多個物理單元的組合實現(xiàn)。此外,為了突出本發(fā)明的創(chuàng)新部分,本實施方式中并沒有將與解決本發(fā)明所提出的技術問題關系不太密切的單元引入,但這并不表明本實施方式中不存在其它的單元。
本發(fā)明第五實施方式涉及一種數(shù)據(jù)傳輸裝置。本實施方式在第一實施方式的基礎上做了進一步改進,具體改進之處為:通過增設第三獲取模塊,將獲取的原始密鑰針對不同的發(fā)送方進行拆分,生成不同的第一密鑰和第二密鑰。
如圖6所示,除了圖5中所示的部件之外,數(shù)據(jù)傳輸裝置還包括第三獲取模塊504,用于獲取原始密鑰,并針對不同的發(fā)送方,將原始密鑰進行拆分,生成不同的第一密鑰和第二密鑰。
由于本實施方式中的數(shù)據(jù)傳輸裝置,既可以作為數(shù)據(jù)發(fā)送方,發(fā)送傳輸數(shù)據(jù),也可以作為數(shù)據(jù)接收方,接收傳輸數(shù)據(jù)。當數(shù)據(jù)傳輸裝置作為發(fā)送方提供原始密鑰時,與其進行傳輸數(shù)據(jù)的數(shù)據(jù)傳輸裝置,在獲取到原始密鑰后,需要針對不同的發(fā)送方發(fā),將獲取到的原始密鑰進行拆分,生成不同的第一密鑰和第二密鑰,從而實現(xiàn)可針對特定的發(fā)送方獲取特定的傳輸數(shù)據(jù)。另外,本實施方式中的原始密鑰可以為指紋數(shù)據(jù),由于指紋數(shù)據(jù)具有唯一性,因此,在生成原始密鑰時,可以隨機提取部分數(shù)據(jù)生成原始密鑰,進一步提高數(shù)據(jù)傳輸過程中傳輸數(shù)據(jù)的安全性。于實際應用中,原始指紋還可以為其他類型的數(shù)據(jù),如在終端中預設的特定字符串,或某個具體的IP等,這里不做限制。
需要說明的是,在實際應用中,原始密鑰并不局限于僅由發(fā)送方提供,還可以由接收方或者服務器提供,根據(jù)實際應用場景選擇原始密鑰的提供方即可。
本實施方式中的數(shù)據(jù)傳輸裝置,通過增設具有針對不同發(fā)送方,將原始密鑰拆分,生成不同第一密鑰和第二密鑰的的第三獲取模塊,實現(xiàn)了接收方可針對特定的發(fā)送方獲取特定的傳輸數(shù)據(jù),并且利用具有唯一性的指紋數(shù)據(jù)生成原始密鑰,進一步加強了傳輸數(shù)據(jù)過程的數(shù)據(jù)保護級別,提升傳輸數(shù)據(jù)的安全性,有效避免了因傳輸過程導致數(shù)據(jù)泄漏,保障了用戶數(shù)據(jù)的安全。
由于第二實施方式與本實施方式相互對應,因此本實施方式可與第二實施方式互相配合實施。第二實施方式中提到的相關技術細節(jié)在本實施方式中依然有效,在第二實施方式中所能達到的技術效果在本實施方式中也同樣可以實現(xiàn),為了減少重復,這里不再贅述。相應地,本實施方式中提到的相關技術細節(jié)也可應用在第二實施方式中。
下面對本發(fā)明涉及的用戶終端的實際裝置結構進行說明。
本發(fā)明的第六實施方式涉及一種終端設備,如圖7所示,本實施方式的終端700可以包括:收發(fā)器701、處理器702、存儲器703、指紋模組704。
其中,收發(fā)器701用于與其它設備的信息交互,實現(xiàn)數(shù)據(jù)的傳輸。其中,處理器702為終端的核心,可以又CPU等實現(xiàn)。其中,存儲器703用于存儲處理器702可執(zhí)行的程序代碼或者其它信息。其中,指紋模組704用于提供指紋數(shù)據(jù),作為原始密鑰,在數(shù)據(jù)傳輸過程中進行加密,從而保證終端與其它終端設備進行數(shù)據(jù)傳輸中,傳輸數(shù)據(jù)的安全性。
本領域技術人員可以理解實現(xiàn)上述實施例方法中的全部或部分步驟是可以通過程序來指令相關的硬件來完成,該程序存儲在一個存儲介質中,包括若干指令用以使得一個設備(可以是單片機,芯片等)或處理器(processor)執(zhí)行本申請各個實施例所述方法的全部或部分步驟。而前述的存儲介質包括:U盤、移動硬盤、只讀存儲器(ROM,Read-Only Memory)、隨機存取存儲器(RAM,Random Access Memory)、磁碟或者光盤等各種可以存儲程序代碼的介質。
本領域的普通技術人員可以理解,上述各實施方式是實現(xiàn)本發(fā)明的具體實施例,而在實際應用中,可以在形式上和細節(jié)上對其作各種改變,而不偏離本發(fā)明的精神和范圍。