CN102404337A - 数据加密方法和装置 - Google Patents

数据加密方法和装置 Download PDF

Info

Publication number
CN102404337A
CN102404337A CN201110415112XA CN201110415112A CN102404337A CN 102404337 A CN102404337 A CN 102404337A CN 201110415112X A CN201110415112X A CN 201110415112XA CN 201110415112 A CN201110415112 A CN 201110415112A CN 102404337 A CN102404337 A CN 102404337A
Authority
CN
China
Prior art keywords
ciphertext
user cipher
data key
data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201110415112XA
Other languages
English (en)
Inventor
许汝波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201110415112XA priority Critical patent/CN102404337A/zh
Publication of CN102404337A publication Critical patent/CN102404337A/zh
Pending legal-status Critical Current

Links

Abstract

本发明涉及通信技术领域,具体涉及数据加密方法和装置,其中数据加密方法包括:接收终端发送的登录请求,该登录请求包括用户密码的明文;在根据该用户密码的明文对用户的鉴权通过后,获取用户密码的密文,该用户密码的密文根据该用户密码的明文生成;使用该用户密码的密文对存储的数据密钥的密文进行解密,获取数据密钥;接收终端发送的待存储数据;使用该数据密钥对该待存储数据加密。由于本发明中根据用户密码的明文获取数据密钥,进而使用该数据密钥对待存储数据进行加密,用户密码的明文的安全性提高数据密钥的安全性,进而提高使用该数据密钥对待存储数据加密后的数据的安全性。

Description

数据加密方法和装置
技术领域
[0001] 本发明涉及通信技术领域,具体涉及数据加密方法和装置。 背景技术
[0002] 随着网络技术的不断发展,互联网应用已无处不在。云存储作为云计算概念上延伸和发展,可以满足用户通过台式电脑、智能手机、平板电脑、笔记本电脑等不同类型的终端通过有线网络或无线网络,随时随地访问存放在云存储中的用户数据,极大地方便了用户信息获取、分享的便利性。由于互联网的开放性,互联网上的服务器需要对终端上传的待存储数据进行加密保护,以保证用户数据的安全,这里的待存储数据可以是用户数据。
[0003] 现有的数据加密技术中,服务器在接收终端上传的待存储数据(文件、照片或视频等)后,使用存储在服务器中的数据密钥对待存储数据进行加密存储,由于该数据密钥存储在服务器中,无法防止服务器管理员或开发人员获取该数据密钥,进而利用该数据密钥对加密的待存储数据进行解密,获取待存储数据,因此利用服务器存储的数据密钥对用户的待存储数据进行加密的方法安全性不高。
发明内容
[0004] 本发明的实施例提供了数据加密方法和装置,该加密方法提高加密后的待存储数据的安全性。
[0005] 本发明一个实施例提供了一种数据加密方法,包括:
[0006] 接收终端发送的登录请求,所述登录请求包括用户密码的明文;
[0007] 在根据所述用户密码的明文对所述用户的鉴权通过后,获取所述用户密码的密文,所述用户密码的密文根据所述用户密码的明文生成;
[0008] 使用所述用户密码的密文对存储的数据密钥的密文进行解密,获取所述数据密钥;
[0009] 接收所述终端发送的待存储数据;
[0010] 使用所述数据密钥对所述待存储数据加密。
[0011] 本发明另一个实施例提供了一种数据加密装置,包括:
[0012] 接收单元,用于接收终端发送的登录请求,所述登录请求包括用户密码的明文;还用于接收所述终端发送的待存储数据;
[0013] 用户密码密文获取单元,用于在根据所述接收单元接收的用户密码的明文对所述用户的鉴权通过后,获取所述用户密码的密文,所述用户密码的密文根据所述用户密码的明文生成;
[0014] 数据密钥密文存储单元,用于存储数据密钥的密文;
[0015] 数据密钥获取单元,用于使用所述用户密码密文获取单元获取的用户密码的密文对所述数据密钥密文存储单元存储的数据密钥的密文进行解密,获取所述数据密钥;
[0016] 待存储数据加密单元,用于使用所述数据密钥获取单元获取的数据密钥对所述接收单元接收的待存储数据加密。
[0017] 从本发明实施例提供的以上技术方案可以看出,本发明实施例中的数据密钥需要通过用户密码的密文解密才能获取,而用户密码的密文是使用用户密码的明文加密生成的,即数据密钥需要通过用户密码的明文才能获取,用户密码的明文的安全性保证了数据密钥的安全性,因此数据密钥不容易被用户以外的其他人获取,使用该数据密钥对待存储数据进行加密,提高了使用该数据密钥对待存储数据加密后的数据的安全性。
附图说明
[0018] 为了更清楚地说明本发明实施例中的技术方案,下面将实施例描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0019] 图1为本发明一个实施例提供的一种数据加密方法流程图。
[0020] 图2为本发明一个实施例提供的一种数据加密方法的信令流程图。
[0021] 图3为本发明一个实施例提供的一种数据加密装置的结构图。
[0022] 图4为本发明另一个实施例提供的一种数据加密装置的结构图。
具体实施方式
[0023] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0024] 图1描述了本发明一个实施例提供的一种数据加密方法,该实施例主要描述了数据加密装置在获取用户密码的明文后,根据该用户密码的明文获取数据密钥,进而使用该数据密钥对接收的待存储数据进行加密并存储加密后的数据。该实施例包括:
[0025] 101、接收终端发送的登录请求。
[0026] 具体的,接收终端发送的登录请求,该登录请求包括用户密码的明文,该用户密码的明文可以是用户登录过程中输入的密码。另外,终端可以是台式电脑、手机、平板电脑、笔记本电脑等不同类型的终端。
[0027] 102、在根据用户密码的明文对用户的鉴权通过后,获取用户密码的密文。
[0028] 具体的,首先根据用户密码的明文对用户的身份进行鉴权,鉴权通过后,获取用户密码的密文,其中,用户密码的密文根据用户密码的明文生成,而鉴权的过程可以由系统中的其他设备执行。
[0029] 在本发明的一个实施例中,可以由数据加密装置使用加密算法对用户密码的明文加密,生成用户密码的密文,优选的,该加密算法为单向加密算法,比如信息摘要算法MD5 或安全散列算法SHA等;
[0030] 在本发明的另一个实施例中,可以由数据加密装置接收终端发送的用户密码的密文,此时用户密码的密文由终端使用加密算法对用户密码的明文加密生成,优选的,该加密算法为单向加密算法,比如MD5或SHA等。[0031] 103、使用用户密码的密文对存储的数据密钥的密文进行解密,获取数据密钥。
[0032] 具体的,使用用户密码的密文对存储的数据密钥的密文解密进行解密,获取数据密钥,其中,数据密钥的密文由数据加密装置存储,比如由服务器存储,并且其中数据密钥的密文是由用户密码的密文对数据密钥加密后生成的密文,其中数据密钥是后续对待存储数据进行加密的密钥。
[0033] 104、接收终端发送的待存储数据。
[0034] 具体的,接收终端发送的待存储数据,待存储数据可以是终端发送的用户数据,包括文件、照片或视频等数据。
[0035] 105、使用数据密钥对待存储数据加密。
[0036] 具体的,使用103中获取的数据密钥对104中接收的待存储数据进行加密,生成并存储加密后的待存储数据。
[0037] 从上述实施例可以看出,数据密钥需要通过用户密码的密文解密才能获取,而用户密码的密文是使用用户密码的明文加密生成的,即数据密钥需要通过用户密码的明文才能获取,用户密码的明文的安全性保证了数据密钥的安全性,因此数据密钥不容易被用户以外的其他人获取,使用该数据密钥对待存储数据进行加密,提高了使用该数据密钥对待存储数据加密后的数据的安全性。
[0038] 图2描述了本发明一个实施例提供的一种数据加密方法的信令流程,在本实施例中,以服务器作为具体的数据加密装置。该实施例主要描述了服务器通过接收终端发送的注册请求中用户密码的明文,生成用户密码的密文,并使用用户密码的密文对随机生成的数据密钥进行加密,生成并存储数据密钥的密文;当后续服务器获取到用户密码的密文时, 使用用户密码的密文解密存储的数据密钥的密文,获取数据密钥,并使用该数据密钥对待存储数据进行加密。具体的,该实施例包括:
[0039] 201、发送注册请求。
[0040] 具体的,终端向服务器发送注册请求,该注册请求中包含用户的注册信息,并且该注册信息包括用户的注册密码,即用户密码的明文。
[0041] 202、校验用户注册信息。
[0042] 具体的,服务器接收终端发送的用户的注册请求,校验用户注册信息是否完整或符合要求等。
[0043] 203、重新注册。
[0044] 具体的,当服务器校验用户注册信息不完整或不符合要求等时,向终端发送重新注册的请求。
[0045] 204、生成用户密码的密文。
[0046] 具体的,当用户注册信息通过校验后,服务器利用加密算法对用户密码的明文进行加密,生成用户密码的密文。优选的,该加密算法为单向加密算法,比如MD5算法或SHA 算法等,单向加密算法可以保证用户密码的明文的安全性,即使加密后的用户密码的密文和加密算法被泄露,也无法推断出用户密码的明文。
[0047] 需要说明的是,服务器在接收用户注册的过程中,也会根据用户密码的明文生成用户验证密码,该用户验证密码由用户密码的明文使用单向加密算法加密生成,由于该用户验证密码主要是用于后续验证用户登录过程中的身份,因此该用户验证密码和上述用户密码的密文是两个不同的密码,并且该用户验证密码是需要存储在服务器的数据库中的, 而用户密码的密文则不存储在服务器。
[0048] 205、随机生成数据密钥。
[0049] 具体的,服务器随机生成一个数据密钥。
[0050] 206、生成并存储数据密钥的密文。
[0051] 具体的,服务器使用上述用户密码的密文对随机生成的数据密钥进行加密,生成数据密钥的密文,该数据密钥的密文即是数据密钥加密后的密文,并且服务器存储该数据密钥的密文,以使后续从数据密钥的密文中解密出数据密钥,进而对待存储数据进行加密。
[0052] 需要说明的是,由于用户密码的明文一般的位数比较少,不会很复杂,因此处于安全性的考虑,用户密码的明文不能直接作为密钥,即服务器不能使用用户密码的明文对上述随机生成的数据密钥进行加密,所以服务器才需要在204中首先将用户密码的明文转化为用户密码的密文(用户密码的密文的位数可以根据加密算法达到密钥的安全性标准), 再使用用户密码的密文来对上述随机生成的数据密钥进行加密。
[0053] 207、返回用户成功注册信息。
[0054] 具体的,服务器返回用户成功注册的信息。
[0055] 208、发送登录请求。
[0056] 具体的,终端向服务器发送登录请求,该登录请求中携带用户密码的明文,即用户登录过程中输入的密码。
[0057] 209、验证用户身份。
[0058] 具体的,服务器接收终端的登录请求,获取用户密码的明文,使用204中生成用户验证密码同样的单向加密算法对用户密码的明文加密,生成与该用户密码的明文对应的用户验证密码,如果该对应的用户验证密码在服务器中有对应的存储,表明该用户密码的明文对应的用户身份验证通过;如果该对应的用户验证密码在服务器中没有对应的存储,表明该用户密码的明文对应的用户身份验证不通过,转向210提示终端重新登录。
[0059] 210、提示重新登录。
[0060] 具体的,服务器验证用户密码的明文对应的用户身份验证不通过,则向终端发送重新登录的请求。
[0061] 211、获取用户密码的密文。
[0062] 具体的,服务器对用户的身份鉴权通过后,获取用户密码的密文,该用户密码的密文根据用户密码的明文生成。
[0063] 在本发明的一个实施例中,服务器使用加密算法对用户密码的明文加密,生成用户密码的密文,优选的,该加密算法为单向加密算法,比如MD5算法或SHA算法等;
[0064] 在本发明的另一个实施例中,服务器通过接收终端在2111步中发送的用户密码的密文来获取用户密码的密文,此时用户密码的密文由终端使用加密算法对用户密码的明文加密生成,优选的,该加密算法为单向加密算法,比如MD5算法或SHA算法等。
[0065] 212、解密数据密钥的密文,获取数据密钥。
[0066] 具体的,服务器使用上述211中获取的用户密码的密文对存储在服务器中的数据密钥的密文进行解密O06中存储的数据密钥的密文),获取数据密钥。
[0067] 213、发送待存储数据。[0068] 具体的,终端向服务器发送待存储数据,待存储数据可以是文件、照片或视频等。 其中,213步不受限于上述步骤,只要用户登录验证通过后都可以执行该步。
[0069] 214、使用数据密钥对待存储数据加密。
[0070] 具体的,服务器接收终端发送的待存储数据,使用212中获取的数据密钥对待存储数据进行加密,生成加密的待存储数据,并将该加密的待存储数据存储在服务器中。
[0071] 可选的,下述215-217是终端发送新的用户密码的明文后,服务器修改用户密码的明文并针对新的用户密码的明文的处理过程,该过程是在服务器对用户密码的明文鉴权通过后发生的,不受限于上述加密待存储数据的步骤。
[0072] 215、发送新的用户密码的明文。
[0073] 具体的,终端向服务器发送新的用户密码的明文,新的用户密码的明文为用户通过终端对用户密码的明文修改后的密码。
[0074] 216、生成新的用户密码的密文。
[0075] 具体的,服务器在获取新的用户密码的明文后,使用与对用户密码的明文进行加密生成用户密码的密文同样的加密算法(比如单向加密算法MD5或SHA),对新的用户密码的明文进行加密,生成新的用户密码的密文。
[0076] 可选的,服务器也可以接收终端发送的新的用户密码的密文,此时新的用户密码的密文由终端根据新的用户密码的明文生成。
[0077] 217、生成并存储新的数据密钥的密文。
[0078] 具体的,服务器使用上述新的用户密码的密文对212中获取的数据密钥进行加密,生成新的数据密钥的密文,并将该新的数据密钥的密文替换存储在服务器中的数据密钥的密文,即修改密码后服务器中存储的是新的数据密钥的密文,而不是数据密钥的密文。
[0079] 后续服务器需要获取数据密钥时,使用新的用户密码的密文对存储在服务器中新的数据密钥的密文解密获得。
[0080] 从上述实施例可以看出,数据密钥需要通过用户密码的密文解密才能获取,而用户密码的密文是使用用户密码的明文加密生成的,即数据密钥需要通过用户密码的明文才能获取,用户密码的明文的安全性保证了数据密钥的安全性,因此数据密钥不容易被用户以外的其他人获取,使用该数据密钥对待存储数据进行加密,提高了使用该数据密钥对待存储数据加密后的数据的安全性。
[0081] 图3描述了本发明一个实施例提供的一种数据加密装置结构,该实施例包括:
[0082] 接收单元301,用于接收终端发送的登录请求,该登录请求包括用户密码的明文, 即用户登录过程中输入的密码;接收单元301还用于接收终端发送的待存储数据,待存储数据可以是文件、照片或视频等。
[0083] 用户密码密文获取单元302,用于在根据接收单元301接收的用户密码的明文对所述用户的鉴权通过后,获取用户密码的密文,该用户密码的密文根据用户密码的明文生成。
[0084] 具体的,在本发明的一个实施例中,用户密码密文获取单元302使用加密算法对用户密码的明文进行加密,生成用户密码的密文,优选的,该加密算法为单向加密算法,比如MD5算法或SHA算法等;
[0085] 在本发明的另一个实施例中,用户密码密文获取单元302接收终端发送的用户密码的密文,从而获取用户密码的密文,此时用户密码的密文由终端使用加密算法对用户密码的明文加密生成,优选的,该加密算法为单向加密算法,比如MD5算法或SHA算法等。
[0086] 数据密钥密文存储单元303,用于存储数据密钥的密文,数据密钥的密文是数据密钥加密后的密文。其中,数据密钥的密文的生成过程具体可以参考图2对应的实施例中206 步,此处不予赘述。
[0087] 数据密钥获取单元304,用于使用用户密码密文获取单元302获取的用户密码的密文对数据密钥密文存储单元303存储的数据密钥的密文进行解密,获取数据密钥。
[0088] 待存储数据加密单元305,用于使用数据密钥获取单元304获取的数据密钥对接收单元301接收的待存储数据进行加密,生成加密的待存储数据。
[0089] 从上述实施例可以看出,数据密钥需要通过用户密码的密文解密才能获取,而用户密码的密文是使用用户密码的明文加密生成的,即数据密钥需要通过用户密码的明文才能获取,用户密码的明文的安全性保证了数据密钥的安全性,因此数据密钥不容易被用户以外的其他人获取,使用该数据密钥对待存储数据进行加密,提高了使用该数据密钥对待存储数据加密后的数据的安全性。
[0090] 图4描述了本发明另一个实施例提供的一种数据加密装置结构,该实施例包括:
[0091] 接收单元401,用于接收终端发送的登录请求,该登录请求包括用户密码的明文, 即用户登录过程中输入的密码;接收单元401还用于接收终端发送的待存储数据,待存储数据可以是文件、照片或视频等。
[0092] 用户密码密文获取单元402,用于在根据接收单元401接收的用户密码的明文对用户的鉴权通过后,获取用户密码的密文,该用户密码的密文根据用户密码的明文生成。
[0093] 具体的,在本发明的一个实施例中,用户密码密文获取单元402使用加密算法对用户密码的明文加密,生成用户密码的密文,优选的,该加密算法为单向加密算法,比如MD5 算法或SHA算法等;
[0094] 在本发明的另一个实施例中,用户密码密文获取单元402接收终端发送的用户密码的密文,从而获取用户密码的密文,此时用户密码的密文由终端使用加密算法对用户密码的明文加密生成,优选的,该加密算法为单向加密算法,比如MD5算法或SHA算法等。
[0095] 数据密钥密文存储单元403,用于存储数据密钥的密文,数据密钥的密文是数据密钥加密后的密文。其中,数据密钥的密文的生成过程具体可以参考图2对应的实施例中206 步,此处不予赘述。
[0096] 数据密钥获取单元404,用于使用用户密码密文获取单元402获取的用户密码的密文对数据密钥密文存储单元403存储的数据密钥的密文进行解密,获取数据密钥。
[0097] 待存储数据加密单元405,用于使用数据密钥获取单元404获取的数据密钥对接收单元401接收的待存储数据进行加密,生成加密的待存储数据。
[0098] 注册单元406,用于在接收单元401接收所述终端发送的登录请求之前,接收终端发送的注册请求,该注册请求包括用户密码的明文;使用加密算法对用户密码的明文进行加密,生成用户密码的密文,优选的,该加密算法为单向加密算法,比如MD5算法或SHA算法等;另外,随机生成数据密钥;使用用户密码的密文对该数据密钥加密,生成并存储数据密钥的密文,优选的,将生成的数据密钥的密文存储在数据密钥密文存储单元403中。
[0099] 可选的,还包括密码修改单元402,用于在接收单元401接收终端发送的登录请求之后,接收终端发送的新的用户密码的明文;使用加密算法对新的用户密码的明文进行加密,生成新的用户密码的密文,该加密算法与注册单元406中对用户密码的明文进行加密的加密算法相同;使用新的用户密码的密文对上述数据密钥进行加密,生成并存储新的数据密钥的密文,优选的,可以将生成的新的数据密钥的密文存储在数据密钥密文存储单元 403 中。
[0100] 从上述实施例可以看出,数据密钥需要通过用户密码的密文解密才能获取,而用户密码的密文是使用用户密码的明文加密生成的,即数据密钥需要通过用户密码的明文才能获取,用户密码的明文的安全性保证了数据密钥的安全性,因此数据密钥不容易被用户以外的其他人获取,使用该数据密钥对待存储数据进行加密,提高了使用该数据密钥对待存储数据加密后的数据的安全性。
[0101] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,上述的存储介质可为磁碟、光盘、只读存储记忆体(ROM :Read-0nly Memory)或随机存储记忆体(RAM =Random Access Memory)等。
[0102] 本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1. 一种数据加密方法,其特征在于,包括:接收终端发送的登录请求,所述登录请求包括用户密码的明文; 在根据所述用户密码的明文对所述用户的鉴权通过后,获取所述用户密码的密文,所述用户密码的密文根据所述用户密码的明文生成;使用所述用户密码的密文对存储的数据密钥的密文进行解密,获取所述数据密钥; 接收所述终端发送的待存储数据; 使用所述数据密钥对所述待存储数据加密。
2.如权利要求1所述的方法,其特征在于,所述获取用户密码的密文包括: 使用加密算法对所述用户密码的明文加密,生成所述用户密码的密文。
3.如权利要求1所述的方法,其特征在于,所述获取用户密码的密文包括: 接收所述终端发送的所述用户密码的密文。
4.如权利要求1-3任一所述的方法,其特征在于,所述接收终端发送的登录请求前还包括:接收所述终端发送的注册请求,所述注册请求包括所述用户密码的明文; 使用所述加密算法对所述用户密码的明文加密,生成所述用户密码的密文; 随机生成所述数据密钥;使用所述用户密码的密文对所述数据密钥加密,生成并存储所述数据密钥的密文。
5.如权利要求1-4任一所述的方法,其特征在于,在所述接收终端发送的登录请求之后还包括:接收所述终端发送的新的用户密码的明文;使用所述加密算法对所述新的用户密码的明文加密,生成新的用户密码的密文; 使用所述新的用户密码的密文对所述数据密钥加密,生成并存储所述新的数据密钥的密文。
6.如权利要求2、4或5任一所述的方法,其特征在于,所述加密算法为单向加密算法。
7.如权利要求6所述的方法,其特征在于,所述单向加密算法包括信息摘要算法MD5或安全散列算法SHA。
8. 一种数据加密装置,其特征在于,包括:接收单元,用于接收终端发送的登录请求,所述登录请求包括用户密码的明文;还用于接收所述终端发送的待存储数据;用户密码密文获取单元,用于在根据所述接收单元接收的用户密码的明文对所述用户的鉴权通过后,获取所述用户密码的密文,所述用户密码的密文根据所述用户密码的明文生成;数据密钥密文存储单元,用于存储数据密钥的密文;数据密钥获取单元,用于使用所述用户密码密文获取单元获取的用户密码的密文对所述数据密钥密文存储单元存储的数据密钥的密文进行解密,获取所述数据密钥;待存储数据加密单元,用于使用所述数据密钥获取单元获取的数据密钥对所述接收单元接收的待存储数据加密。
9.如权利要求8所述的装置,其特征在于,所述用户密码密文获取单元具体用于使用加密算法对所述用户密码的明文加密,生成所述用户密码的密文。
10.如权利要求8所述的装置,其特征在于,所述用户密码密文获取单元具体用于接收所述终端发送的所述用户密码的密文。
11.如权利要求8-10任一所述的装置,其特征在于,还包括:注册单元,用于在所述接收单元接收所述终端发送的登录请求之前,接收所述终端发送的注册请求,所述注册请求包括所述用户密码的明文;使用所述加密算法对所述用户密码的明文加密,生成所述用户密码的密文;随机生成所述数据密钥;使用所述用户密码的密文对所述数据密钥加密,生成所述数据密钥的密文,并将所述数据密钥的密文存储在所述数据密钥密文存储单元。
12.如权利要求8-11任一所述的装置,其特征在于,还包括:密码修改单元,用于在所述接收单元接收所述终端发送的登录请求之后,接收所述终端发送的新的用户密码的明文;使用所述加密算法对所述新的用户密码的明文加密,生成新的用户密码的密文;使用所述新的用户密码的密文对所述数据密钥加密,生成所述新的数据密钥的密文,并将所述新的数据密钥的密文存储在所述数据密钥密文存储单元。
CN201110415112XA 2011-12-13 2011-12-13 数据加密方法和装置 Pending CN102404337A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110415112XA CN102404337A (zh) 2011-12-13 2011-12-13 数据加密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110415112XA CN102404337A (zh) 2011-12-13 2011-12-13 数据加密方法和装置

Publications (1)

Publication Number Publication Date
CN102404337A true CN102404337A (zh) 2012-04-04

Family

ID=45886123

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110415112XA Pending CN102404337A (zh) 2011-12-13 2011-12-13 数据加密方法和装置

Country Status (1)

Country Link
CN (1) CN102404337A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724215A (zh) * 2012-07-07 2012-10-10 成都国腾实业集团有限公司 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法
CN103634789A (zh) * 2013-12-17 2014-03-12 北京网秦天下科技有限公司 移动终端和方法
CN105303070A (zh) * 2014-07-09 2016-02-03 程旭 离线数据的版权保护方法
CN106789848A (zh) * 2015-11-23 2017-05-31 阿里巴巴集团控股有限公司 一种用户密钥存储方法及服务器
CN106936776A (zh) * 2015-12-29 2017-07-07 小米科技有限责任公司 数据验证方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235659A (ja) * 2006-03-02 2007-09-13 Mebius Corp 鍵管理方法、暗号処理方法、電子署名方法、アクセス管理方法
CN101510888A (zh) * 2009-03-19 2009-08-19 阿里巴巴集团控股有限公司 一种SaaS应用下提高数据安全性的方法、装置及系统
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235659A (ja) * 2006-03-02 2007-09-13 Mebius Corp 鍵管理方法、暗号処理方法、電子署名方法、アクセス管理方法
CN101510888A (zh) * 2009-03-19 2009-08-19 阿里巴巴集团控股有限公司 一种SaaS应用下提高数据安全性的方法、装置及系统
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724215A (zh) * 2012-07-07 2012-10-10 成都国腾实业集团有限公司 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法
CN102724215B (zh) * 2012-07-07 2015-02-18 成都国腾实业集团有限公司 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法
CN103634789A (zh) * 2013-12-17 2014-03-12 北京网秦天下科技有限公司 移动终端和方法
WO2015090155A1 (zh) * 2013-12-17 2015-06-25 北京网秦天下科技有限公司 移动终端和方法
CN105303070A (zh) * 2014-07-09 2016-02-03 程旭 离线数据的版权保护方法
CN106789848A (zh) * 2015-11-23 2017-05-31 阿里巴巴集团控股有限公司 一种用户密钥存储方法及服务器
CN106936776A (zh) * 2015-12-29 2017-07-07 小米科技有限责任公司 数据验证方法及装置
CN106936776B (zh) * 2015-12-29 2019-11-08 小米科技有限责任公司 数据验证方法及装置

Similar Documents

Publication Publication Date Title
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US20120240204A1 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
CN108566381A (zh) 一种安全升级方法、装置、服务器、设备和介质
CN103973736A (zh) 一种数据共享的方法及装置
CN105025019A (zh) 一种数据安全分享方法
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
CN104917741B (zh) 一种基于usbkey的明文文档公网安全传输系统
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN101212293A (zh) 一种身份认证方法及系统
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
CN106533677B (zh) 一种用户登录方法、用户终端及服务器
CN111615105A (zh) 信息提供、获取方法、装置及终端
CN104253801A (zh) 实现登录认证的方法、装置和系统
CN102404337A (zh) 数据加密方法和装置
CN110198295A (zh) 安全认证方法和装置及存储介质
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
CN109495445A (zh) 基于物联网的身份认证方法、装置、终端、服务器及介质
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN103916834A (zh) 一种用户独享密钥的短信加密方法和系统
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN102999710A (zh) 一种安全共享数字内容的方法、设备及系统
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
JP2014527786A (ja) 指紋情報による認証を行う通信システム及びその用途

Legal Events

Date Code Title Description
PB01 Publication
C06 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120404

C02 Deemed withdrawal of patent application after publication (patent law 2001)