大数据安全加密方法、装置、存储介质及移动终端与流程

文档序号:15272687发布日期:2018-08-28 22:37阅读:179来源:国知局

本申请涉及通信技术领域,特别涉及一种大数据安全加密方法、装置、存储介质及移动终端。



背景技术:

随着信息技术的不断发展,数据安全越来越受到重视。数据被窃取容易导致巨大的损失,甚至导致公司破产、危害国家安全等。通常,通信系统可通过对数据信号加密来帮助保护用户数据隐私。例如,数据信号可在被发送之前被加密,并可由接收机设备解密。作为另一例子,互联网数据(例如流视频或语音)可被加密以防止未授权的用户访问数据。此外,在通信系统中,语音信号可被加密以给用户提供隐私。

现有的数据加密方法中,虽然加密算法提供一定程度的安全性,然而攻破密码是可能的。对于一旦数据泄密,很容易被解密,因此,现有技术存在缺陷。



技术实现要素:

本申请实施例提供一种大数据安全加密方法、装置、存储介质及移动终端,可以提高数据的安全性。

本申请实施例提供一种大数据安全加密方法,应用于移动终端中,该方法包括以下步骤:

获取用户处于第一表情下的第一人脸图像,以及处于第二表情下的第二人脸图像;

根据所述第一人脸图像对原始数据进行加密以得到第一加密数据;

根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据;

根据第一人脸图像以及第二人脸图像将所述第一加密数据以及所述第二加密数据进行混合,以得到最终数据。

在本申请实施例所述的大数据安全加密方法中,所述根据所述第一人脸图像对原始数据进行加密以得到第一加密数据的步骤包括:

根据所述第一人脸图像获取第一加密算法;

根据所述第一加密算法对原始数据进行加密以得到第一加密数据。

在本申请实施例所述的大数据安全加密方法中,所述根据所述第一人脸图像获取第一加密算法的步骤包括:

计算所述第一人脸图像中的眼睛区域和嘴巴区域的面积比例值;

将所述面积比例值带入第一预设初始算法以获取第一加密算法。

在本申请实施例所述的大数据安全加密方法中,所述根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据的步骤包括:

根据所述第二人脸图像获取第二加密算法;

根据所述第二加密算法对原始数据进行加密以得到第二加密数据。

在本申请实施例所述的大数据安全加密方法中,所述根据所述第二加密算法对干扰数据进行加密以得到第二加密数据的步骤之前还包括:

获取原始数据的特征信息,并根据所述特征信息获取对应的干扰数据。

在本申请实施例所述的大数据安全加密方法中,所述特征信息包括原始数据的数据类型信息以及数据大小信息;所述干扰数据与所述原始数据的数据类型相同且数据大小相同。

在本申请实施例所述的大数据安全加密方法中,所述根据所述第二人脸图像获取第二加密算法的步骤包括:

计算所述第二人脸图像中的眼睛区域和嘴巴区域的面积比例值;

将所述面积比例值带入第二预设初始算法以获取第二加密算法。

一种大数据安全加密装置,包括:

获取模块,用于获取用户处于第一表情下的第一人脸图像,以及处于第二表情下的第二人脸图像;

第一加密模块,用于根据所述第一人脸图像对原始数据进行加密以得到第一加密数据;

第一加密模块,用于根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据;

混合模块,用于根据第一人脸图像以及第二人脸图像将所述第一加密数据以及所述第二加密数据进行混合,以得到最终数据。

一种存储介质,所述存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得所述计算机执行上述任一项所述的方法。

一种移动终端,包括处理器和存储器,所述存储器中存储有计算机程序,所述处理器通过调用所述存储器中存储的所述计算机程序,用于执行上述任一项方法。

由上可知,本发明实施例通过获取用户处于第一表情下的第一人脸图像,以及处于第二表情下的第二人脸图像;根据所述第一人脸图像对原始数据进行加密以得到第一加密数据;根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据;根据第一人脸图像以及第二人脸图像将所述第一加密数据以及所述第二加密数据进行混合,以得到最终数据;从而实现对原始数据的加密操作,可以提高数据安全性,防止加密数据被破解。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本申请实施例提供的大数据安全加密方法的流程示意图。

图2是本申请实施例提供的大数据安全加密装置的结构示意图。

图3是本申请实施例提供的移动终端的结构示意图。

具体实施方式

下面详细描述本申请的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本申请,而不能理解为对本申请的限制。

在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。

在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接或可以相互通讯;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。

在本申请中,除非另有明确的规定和限定,第一特征在第二特征之“上”或之“下”可以包括第一和第二特征直接接触,也可以包括第一和第二特征不是直接接触而是通过它们之间的另外的特征接触。而且,第一特征在第二特征“之上”、“上方”和“上面”包括第一特征在第二特征正上方和斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”包括第一特征在第二特征正下方和斜下方,或仅仅表示第一特征水平高度小于第二特征。

下文的公开提供了许多不同的实施方式或例子用来实现本申请的不同结构。为了简化本申请的公开,下文中对特定例子的部件和设置进行描述。当然,它们仅仅为示例,并且目的不在于限制本申请。此外,本申请可以在不同例子中重复参考数字和/或参考字母,这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施方式和/或设置之间的关系。此外,本申请提供了的各种特定的工艺和材料的例子,但是本领域普通技术人员可以意识到其他工艺的应用和/或其他材料的使用。

本申请的说明书和权利要求书以及上述附图中的术语“第一”、“第二”、“第三”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应当理解,这样描述的对象在适当情况下可以互换。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。例如,包含了一系列步骤的过程、方法或包含了一系列模块或单元的装置、终端、系统不必限于清楚地列出的那些步骤或模块或单元,还可以包括没有清楚地列出的步骤或模块或单元,也可以包括对于这些过程、方法、装置、终端或系统固有的其它步骤或模块或单元。

参考图1,图1为本发明一些实施例中的大数据安全加密方法的流程图。该方法应用于手机、ipad等移动终端中,该方法包括以下步骤:

s101、获取用户处于第一表情下的第一人脸图像,以及处于第二表情下的第二人脸图像。

在该步骤中,人的表情可以有多种:严肃、大笑、沮丧、愤怒、龇牙咧嘴、挤眉弄眼等,不同表情下人的人脸各个部件的表现出来的尺寸会有所变化。

其中,该第一表情可以为严肃的表情,该第二表情可以为大笑的表情。

s102、根据所述第一人脸图像对原始数据进行加密以得到第一加密数据。

其中,该原始数据可以是图像、数字、文字或者三者混合的数据。其中,根据该第一人脸图像对原始数据进行加密时,主要是用到第一人脸图像的一些特征信息来生成加密算法,从而采用该加密算法来对原始数据进行加密。

在一些实施例中,该步骤s102包括以下子步骤:

s1021、根据所述第一人脸图像获取第一加密算法;s1022、根据所述第一加密算法对原始数据进行加密以得到第一加密数据。

其中,在该子步骤s1021中,根据第一人脸图像获取第一加密算法的方法有很多种。例如,计算所述第一人脸图像中的眼睛区域和嘴巴区域的面积比例值;将所述面积比例值带入第一预设初始算法以获取第一加密算法。当然,该面积比例值可能会有误差,因此在因当将误差考虑进去。

例如,初始算法为a1,计算得到的面积的比例值为y1,因此带入该比例值y1后,该第一加密算法可以按照一定的带入规则,变成y1a1+y1。当然,具体的带入规则可以预先设定。对应的在知道第一加密算法后,在后续读取数据时,需要用户作出相同的表情来得到对应的第一解密算法。

s103、根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据。

其中,在执行该步骤s103之前还可以执行准备步骤:获取原始数据的特征信息,并根据所述特征信息获取对应的干扰数据。其中,所述特征信息包括原始数据的数据类型信息以及数据大小信息;所述干扰数据与所述原始数据的数据类型相同且数据大小相同。例如,如果该原始数据是一张50kb的图片数据,那么该干扰数据也为从网上或者数据库获取的50kb的图片数据。例如,如果该原始数据是一篇10000字的论文,那么干扰数据也是从网上获取的10000字的论文。

在该步骤s103中,根据该第二人脸图像对干扰数据进行加密时,主要是用到第二人脸图像的一些特征信息来生成加密算法,从而采用该加密算法来对原始数据进行加密。例如在一些实施例中,该步骤s103包括以下子步骤:

s1031、根据所述第二人脸图像获取第二加密算法;s1032、根据所述第二加密算法对原始数据进行加密以得到第二加密数据。

其中,在该子步骤s1031中,根据第二人脸图像获取第二加密算法的方法有很多种。例如,计算所述第二人脸图像中的眼睛区域和嘴巴区域的面积比例值;将所述面积比例值带入第一预设初始算法以获取第一加密算法。当然,该面积比例值可能会有误差,因此在因当将误差考虑进去。

例如,初始算法为b1,计算得到的面积的比例值为x1,因此带入该比例值x1后,该第二加密算法可以按照一定的带入规则,变成x1b1+x1。当然,具体的带入规则可以预先设定。对应的在知道第一加密算法后,在后续读取数据时,需要用户作出相同的表情来得到对应的第一解密算法。

s104、根据第一人脸图像以及第二人脸图像将所述第一加密数据以及所述第二加密数据进行混合,以得到最终数据。

在该步骤中,同时参考第一人脸图像以及第二人脸图像的特征来构成混合算法。具体地,计算第一人脸图像中的鼻子与下巴之间的第一距离值z1,计算第二人脸图像中鼻子与下巴之间的第二距离值z2,然后将该第一距离值z1以及第二距离值z2同时带入预设初始算法内,以得到对应的混合算法。然后采用该混合算法将第一加密数据以及所述第二加密数据进行混合。

由上可知,本发明实施例通过获取用户处于第一表情下的第一人脸图像,以及处于第二表情下的第二人脸图像;根据所述第一人脸图像对原始数据进行加密以得到第一加密数据;根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据;根据第一人脸图像以及第二人脸图像将所述第一加密数据以及所述第二加密数据进行混合,以得到最终数据;从而实现对原始数据的加密操作,可以提高数据安全性,防止加密数据被破解。

请参照图2,图2是本发明一些实施例中的一种大数据安全加密装置200的结构图,该装置包括:获取模块201、第一加密模块202、第二加密模块203以及混合模块204。

其中,该获取模块201用于获取用户处于第一表情下的第一人脸图像,以及处于第二表情下的第二人脸图像。其中,人的表情可以有多种:严肃、大笑、沮丧、愤怒、龇牙咧嘴、挤眉弄眼等,不同表情下人的人脸各个部件的表现出来的尺寸会有所变化。该第一表情可以为严肃的表情,该第二表情可以为大笑的表情。

其中,该第一加密模块202用于根据所述第一人脸图像对原始数据进行加密以得到第一加密数据。其中,第一加密模块202具体用于根据所述第一人脸图像获取第一加密算法,并根据所述第一加密算法对原始数据进行加密以得到第一加密数据。其中,根据第一人脸图像获取第一加密算法的方法有很多种。例如,计算所述第一人脸图像中的眼睛区域和嘴巴区域的面积比例值;将所述面积比例值带入第一预设初始算法以获取第一加密算法。当然,该面积比例值可能会有误差,因此在因当将误差考虑进去。

例如,初始算法为a1,计算得到的面积的比例值为y1,因此带入该比例值y1后,该第一加密算法可以按照一定的带入规则,变成y1a1+y1。当然,具体的带入规则可以预先设定。对应的在知道第一加密算法后,在后续读取数据时,需要用户作出相同的表情来得到对应的第一解密算法。

其中,该第二加密模块203用于根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据。第二加密模块203具体用于根据所述第二人脸图像获取第二加密算法;并根据所述第二加密算法对原始数据进行加密以得到第二加密数据。其中,根据第二人脸图像获取第二加密算法的方法有很多种。例如,计算所述第二人脸图像中的眼睛区域和嘴巴区域的面积比例值;将所述面积比例值带入第一预设初始算法以获取第一加密算法。当然,该面积比例值可能会有误差,因此在因当将误差考虑进去。例如,初始算法为b1,计算得到的面积的比例值为x1,因此带入该比例值x1后,该第二加密算法可以按照一定的带入规则,变成x1b1+x1。当然,具体的带入规则可以预先设定。对应的在知道第一加密算法后,在后续读取数据时,需要用户作出相同的表情来得到对应的第一解密算法。

其中,该混合模块204用于根据第一人脸图像以及第二人脸图像将所述第一加密数据以及所述第二加密数据进行混合,以得到最终数据。

由上可知,本发明实施例的大数据安全加密装置通过获取用户处于第一表情下的第一人脸图像,以及处于第二表情下的第二人脸图像;根据所述第一人脸图像对原始数据进行加密以得到第一加密数据;根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据;根据第一人脸图像以及第二人脸图像将所述第一加密数据以及所述第二加密数据进行混合,以得到最终数据;从而实现对原始数据的加密操作,可以提高数据安全性,防止加密数据被破解。

请参照图3,本申请实施例还提供一种移动终端。该移动终端可以是智能手机、平板电脑等设备。如示,移动终端300包括处理器301和存储器302。其中,处理器301与存储器302电性连接。

处理器301是终端300的控制中心,利用各种接口和线路连接整个终端的各个部分,通过运行或调用存储在存储器302内的计算机程序,以及调用存储在存储器302内的数据,执行终端的各种功能和处理数据,从而对终端进行整体监控。

在本实施例中,移动终端300中的处理器301会按照如下的步骤,将一个或一个以上的计算机程序的进程对应的指令加载到存储器302中,并由处理器301来运行存储在存储器302中的计算机程序,从而实现各种功能:获取用户处于第一表情下的第一人脸图像,以及处于第二表情下的第二人脸图像;根据所述第一人脸图像对原始数据进行加密以得到第一加密数据;根据所述第二人脸图像对干扰数据进行加密以得到第二加密数据;根据第一人脸图像以及第二人脸图像将所述第一加密数据以及所述第二加密数据进行混合,以得到最终数据。

存储器302可用于存储计算机程序和数据。存储器302存储的计算机程序中包含有可在处理器中执行的指令。计算机程序可以组成各种功能模块。处理器301通过调用存储在存储器302的计算机程序,从而执行各种功能应用以及数据处理。

本申请实施例还提供一种存储介质,该存储介质中存储有计算机程序,当该计算机程序在计算机上运行时,该计算机执行上述任一实施例所述的大数据安全加密方法。

需要说明的是,本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储介质中,该存储介质可以包括但不限于:只读存储器(rom,readonlymemory)、随机存取存储器(ram,randomaccessmemory)、磁盘或光盘等。

以上对本申请实施例所提供的大数据安全加密方法、装置、存储介质及移动终端进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1