CN105262743A - 数据存储方法及安全装置、网络存储系统 - Google Patents
数据存储方法及安全装置、网络存储系统 Download PDFInfo
- Publication number
- CN105262743A CN105262743A CN201510650744.2A CN201510650744A CN105262743A CN 105262743 A CN105262743 A CN 105262743A CN 201510650744 A CN201510650744 A CN 201510650744A CN 105262743 A CN105262743 A CN 105262743A
- Authority
- CN
- China
- Prior art keywords
- target data
- secret key
- resources
- password
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本发明提供了一种数据存储方法及安全装置、网络存储系统,其中,所述方法包括:获取第一用户口令,生成对应于所述第一用户口令的密码资源保护秘钥,利用所述第一用户口令对所述密码资源保护秘钥进行加密,并将加密后的密码资源保护秘钥存储在所述安全装置中;从所述终端设备中获取目标数据;获取第二用户口令,利用所述第二用户口令对所述加密后的密码资源保护秘钥进行解密;当成功解密出所述密码资源保护秘钥时,通过所述密码资源保护秘钥加密所述目标数据,将加密后的目标数据发送至所述网络存储空间以进行存储。通过本发明的技术方案,可提高网络存储空间中数据的安全性。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种数据存储方法及安全装置、网络存储系统。
背景技术
随着互联网技术的发展,存储系统也由本地化转变成网络化,越来越多的互联网用户习惯于将数据存储在网络存储空间中。
网络存储空间可以被不同的计算机共享,因此网络存储空间也极易受到攻击,可能导致网络存储空间中的数据被窃取、篡改或破坏;为了保护存储空间中的数据的安全,通常使用网络存储空间提供商提供的数据安全保护措施,即通过用户设置用户口令以生成秘钥,利用生成的秘钥对目标数据进行加密,网络存储空间中存储加密后的目标数据,网络存储空间对应的服务器中存储对应的秘钥。
在上述技术方案中,入侵者只要获取到正确的用户口令即可从对应的服务器中获取对应的秘钥,同时入侵者还可能直接从对应的服务器中窃取到秘钥,进而根据对应的秘钥解密网络存储空间中的加密后的目标数据,网络存储空间中数据的安全性较低。
发明内容
有鉴于此,本发明提供了一种数据存储方法及安全装置、网络存储系统,可提高网络存储空间中数据的安全性。
第一方面,本发明提供了一种数据存储方法,应用于连接终端设备和网络存储空间的安全装置中,包括:
S0:获取第一用户口令,生成对应于所述第一用户口令的密码资源保护秘钥,利用所述第一用户口令对所述密码资源保护秘钥进行加密,并将加密后的密码资源保护秘钥存储在所述安全装置中;
S1:从所述终端设备中获取目标数据;
S2:获取第二用户口令,利用所述第二用户口令对所述加密后的密码资源保护秘钥进行解密;
S3:当成功解密出所述密码资源保护秘钥时,通过所述密码资源保护秘钥加密所述目标数据,将加密后的目标数据发送至所述网络存储空间以进行存储。
进一步的,所述生成对应于所述第一用户口令的密码资源保护秘钥,包括:
计算出所述第一用户口令的杂凑值;
产生随机数;
通过所述第一用户口令的杂凑值和产生的随机数生成密码资源保护秘钥。
进一步的,还包括:
预先设置如下的数据类型分别对应的加密策略:
当目标数据为通用数据时,将对应的目标数据直接发送至所述网络存储空间;
当目标数据为待存储的个人数据时,执行所述通过所述密码资源保护秘钥加密所述目标数据;
当目标数据为异常数据时,清除所述异常数据。
进一步的,在所述通过所述密码资源保护秘钥加密所述目标数据之前,进一步包括:
判断所述目标数据的类型,根据预先设置的所述加密策略针对不同数据类型的目标数据进行分别处理。
第二方面,本发明提供了一种安全装置,包括:
获取单元,用于获取第一用户口令;获取第二用户口令;
处理单元,用于生成对应于所述第一用户口令的密码资源保护秘钥,利用所述第一用户口令对所述密码资源保护秘钥进行加密,并将加密后的密码资源保护秘钥存储在所述安全装置中;利用所述第二用户口令对所述加密后的密码资源保护秘钥进行解密;当成功解密出所述密码资源保护秘钥时,通过所述密码资源保护秘钥加密所述目标数据;
第一接口单元,用于连接所述终端设备,从所述终端设备中获取目标数据,并将获取到的目标数据发送至所述处理单元;
第二接口单元,用于连接所述网络存储空间,从所述处理单元中获取加密后的目标数据,并将加密后的目标数据发送至所述网络存储空间以进行存储。
进一步的,所述处理单元包括:
计算子单元,用于计算出所述第一用户口令的杂凑值;
数据发生子单元,用于产生随机数;
秘钥生成子单元,用于通过所述第一用户口令的杂凑值和产生的随机数生成密码资源保护秘钥。
进一步的,还包括:
存储单元,用于存储如下的数据类型分别对应的加密策略:
当目标数据为通用数据时,则触发第二接口单元将对应的目标数据直接发送至所述网络存储空间;
当目标数据为待存储的个人数据时,则触发所述处理单元执行所述通过所述密码资源保护秘钥加密所述目标数据;
当目标数据为异常数据时,则触发所述处理单元清除所述异常数据。
进一步的,还包括:
判断单元,用于判断所述目标数据的类型,以使所述处理单元根据预先设置的所述加密策略针对不同数据类型的目标数据进行分别处理。
第三方面,本发明提供了一种网络存储系统,包括:
上述第二方面中任一所述的安全装置、终端设备及网络存储空间;
所述终端设备用于向所述安全装置发送目标数据;
所述网络存储空间用于接收所述安全装置发送的加密后的目标数据,并存储所述加密后的目标数据。
本发明提供了一种数据存储方法及安全装置、网络存储系统,通过在终端设备和网络存储空间之间设置安全装置,在安全装置中存储对应于第一用户口令的被加密后的密码资源保护秘钥,当需要将终端设备中的目标数据传输至网络存储空间以进行存储时,通过安全装置获取第二用户口令以在所述安全装置中解密出密码资源保护秘钥,然后使用密码资源保护秘钥对目标数据进行加密,并将加密后的目标数据传输至网络存储空间进行存储,如此,实现了加密后的密码资源保护秘钥、加密后的目标数据分别存储,针对加密后的目标数据进行解密时,则必须使用正确的用户口令从对应的安全装置中解密出密码资源保护秘钥后,再通过解密出来的密码资源保护秘钥对加密后的目标数据进行解密;因此,可提高网络存储空间中数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种数据存储方法的流程图;
图2是本发明一实施例提供的另一种数据存储方法的流程图;
图3是本发明一实施例提供的一种安全装置的结构示意图;
图4是本发明一实施例中的安全装置对应的硬件结构示意图;
图5是本发明一实施例提供的一种网络存储系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种数据存储方法,应用于连接终端设备和网络存储空间的安全装置中,该方法可以包括以下步骤:
S0:获取第一用户口令,生成对应于所述第一用户口令的密码资源保护秘钥,利用所述第一用户口令对所述密码资源保护秘钥进行加密,并将加密后的密码资源保护秘钥存储在所述安全装置中,还包括:
S1:从所述终端设备中获取目标数据;
S2:获取第二用户口令,利用所述第二用户口令对所述加密后的密码资源保护秘钥进行解密;
S3:当成功解密出所述密码资源保护秘钥时,通过所述密码资源保护秘钥加密所述目标数据,将加密后的目标数据发送至所述网络存储空间以进行存储。
本发明一实施例提供的一种数据存储方法,通过在终端设备和网络存储空间之间设置安全装置,在安全装置中存储对应于第一用户口令的被加密后的密码资源保护秘钥,当需要将终端设备中的目标数据传输至网络存储空间以进行存储时,通过安全装置获取第二用户口令以在所述安全装置中解密出密码资源保护秘钥,然后使用密码资源保护秘钥对目标数据进行加密,并将加密后的目标数据传输至网络存储空间进行存储,如此,实现了加密后的密码资源保护秘钥、加密后的目标数据分别存储,对加密后的目标数据进行解密时,则必须使用正确的用户口令从对应的安全装置中解密出密码资源保护秘钥后,再通过解密出来的密码资源保护秘钥对加密后的目标数据进行解密;因此,可提高网络存储空间中数据的安全性。
为了进一步提高加密后的目标数据的安全性,防止入侵者通过枚举等措施匹配到正确的密码资源保护秘钥,可相应的增加密码资源保护秘钥的复杂程度以及随机性;本发明一个优选实施例中,所述生成对应于所述第一用户口令的密码资源保护秘钥,包括:
计算出所述第一用户口令的杂凑值;
产生随机数;
通过所述第一用户口令的杂凑值和产生的随机数生成密码资源保护秘钥。
具体地,本发明一实施例中,可对第一用户口令进行杂凑运算,得出一个具有固定长度的对应于第一用户口令的杂凑值,再通过安全装置生成随机数,针对运算得到的杂凑值和生成的随机数,可通过异或运算或者其他运算规则生成一个组合方式更加复杂的数据以作为密码资源保护秘钥;这时,密码资源保护秘钥在具备较高的复杂程度的前提下,还同时具有随机性;可避免因密码资源保护秘钥过于简单,导致入侵者通过枚举等措施针对网络存储空间中的加密后的目标数据进行解密;当然,在可能实现的情况下,也可以使用其他方法或运算规则增加密码资源保护秘钥的复杂程度以及随机性。
进一步的,在终端设备需要将待存储的数据存储至网络存储空间中时,终端设备和网络存储空间的通信过程中,除了需要交互待存储的个人数据外,还包括其他通信数据,比如,终端设备向网络存储空间申请一定大小的存储空间以及目标数据在网络存储空间中的存储位置等信息时交互的数据,这部分通信数据属于通用数据,通用数据并不需要考虑安全性问题;同时,安全装置获取到的目标数据可能还包括异常数据;因此,针对于不同类型的数据,可设置不同的加密策略;本发明一个优选实施例中,还包括:
预先设置如下的数据类型分别对应的加密策略:
当目标数据为通用数据时,将对应的目标数据直接发送至所述网络存储空间;
当目标数据为待存储的个人数据时,执行所述通过所述密码资源保护秘钥加密所述目标数据;
当目标数据为异常数据时,清除所述异常数据。
进一步的,本发明一个优选实施例中,在所述通过所述密码资源保护秘钥加密所述目标数据之前,进一步包括:
判断所述目标数据的类型,根据预先设置的所述加密策略针对不同数据类型的目标数据进行分别处理。
如图2所示,本发明实施例提供了另一种数据存储方法,应用于连接终端设备和网络存储空间的安全装置中,该方法可以包括以下步骤:
步骤201,设置加密策略。
具体地,可设置如下的数据类型分别对应的加密策略:当目标数据为通用数据时,将对应的目标数据直接发送至所述网络存储空间;当目标数据为待存储的个人数据时,执行所述通过所述密码资源保护秘钥加密所述目标数据;当目标数据为异常数据时,清除所述异常数据。
步骤202,获取第一用户口令。
安全装置可对应相应的信息输入装置以获取用户从信息输入装置输入的第一用户口令,信息输入装置可以包括键盘。
步骤203,计算出所述第一用户口令的杂凑值。
步骤204,产生随机数。
步骤205,通过所述第一用户口令的杂凑值和产生的随机数生成密码资源保护秘钥。
步骤203至步骤205中,目的在于通过增加密码资源保护秘钥的复杂程度以及随机性,避免入侵者通过枚举等措施匹配到加密后的目标数据对应的密码资源保护秘钥,进一步保证加密后的目标数据的安全性;可通过杂凑运算得到一个固定长度的杂凑值,结合生成的随机数,通过异或运算或其他运算规则生成一个更加复杂的密码资源保护秘钥;当然,在可能实现的情况下,还可以通过其他方式增加密码资源保护秘钥的复杂程度以及随机性,比如,使用特定的编码技术对第一用户口令进行编码,将编码后的数据作为密码资源保护秘钥。
步骤206,利用第一用户口令对密码资源保护秘钥进行加密,并将加密后的密码资源保护秘钥存储在所述安全装置中。
本发明实施例中,安全装置中只存储加密后的密码资源保护秘钥,即该安全装置中只存储密码资源保护秘钥的密文;即使入侵者获取到了该安全装置或该安全装置中的数据,也无法将安全装置中的密码资源保护秘钥的密文解密成明文,密码资源保护秘钥的安全性很高。
步骤207,从终端设备中获取目标数据。
这里,可通过连接终端设备的第一接口单元从终端设备中获取目标数据。
需要说明的是,本领域相关技术人员可以理解的是:第一接口单元可以对应相应的USB(UniversalSerialBus,通用串行总线)物理层芯片;当然,也可以包括其他形式的用于连接终端设备和安全装置的芯片。
终端设备可以包括计算机,还可以包括手机等可连接网络存储空间以进行数据存储的装置。
步骤208,获取第二用户口令。
步骤208的实现过程与步骤202的实现过程相同。
步骤209,利用第二用户口令解密出密码资源保护秘钥。
本发明实施例中,步骤206中利用第一用户口令加密密码资源保护秘钥时,可使用对称加密算法,当第二用户口令与第一用户口令相同时,则可利用第二用户口令解密出密码资源保护秘钥;当然,步骤206中也可使用非对称加密算法,这时第一用户口令作为加密秘钥,当第二用户口令与加密秘钥相对应的解密秘钥相同时,则可解密出密码资源保护秘钥。
步骤210,判断所述目标数据的数据类型,当目标数据为待存储的个人数据时,执行步骤211;当目标数据为通用数据时,执行步骤213;当目标数据为异常数据时,执行步骤214。
步骤211,当成功解密密码资源保护秘钥时,通过所述密码资源保护秘钥加密所述目标数据。
步骤212,将加密后的目标数据发送至所述网络存储空间以进行存储。
通过第二接口单元将加密后的目标数据发送至网络存储空间以进行存储,第二接口单元可对应相应的网络物理层芯片。
步骤211至步骤212中,通过从安全装置中解密出来的密码资源保护秘钥加密目标数据,则对加密后的目标资源进行解密时,需使用正确的用户口令从对应的安全装置中解密出密码资源保护秘钥,使用解密出的密码资源保护秘钥解密出相应的加密后的目标数据;由于密码资源保护秘钥的密文存储在安全装置中,加密后的目标数据存储在网络存储空间中,实现了加密秘钥和加密后的目标数据以及用户口令的分别存储,进而确保网络存储空间中数据的安全性。
步骤213,将目标数据发送至网络存储空间。
步骤214,清除目标数据。
如图3所示,本发明实施例提供了一种安全装置30,包括:
获取单元301,用于获取第一用户口令;获取第二用户口令;
处理单元302,用于生成对应于所述第一用户口令的密码资源保护秘钥,利用所述第一用户口令对所述密码资源保护秘钥进行加密,并将加密后的密码资源保护秘钥存储在所述安全装置中;利用所述第二用户口令对所述加密后的密码资源保护秘钥进行解密;通过所述密码资源保护秘钥加密所述目标数据。
第一接口单元303,用于连接所述终端设备,从所述终端设备中获取目标数据,并将获取到的目标数据发送至所述处理单元;
第二接口单元304,用于连接所述网络存储空间,从所述处理单元中获取加密后的目标数据,并将加密后的目标数据发送至所述网络存储空间以进行存储。
本领域相关技术人员应该理解的是:上述各装置可分别对应相应的应用程序,相应的程序可依赖于具体的硬件设备来完成相应的功能。
具体地,如图4所示,获取单元301可对应相应的信息输入装置401,处理单元302可对应相应的安全芯片402,第一接口单元301可对应相应的USB物理层芯片403,第二接口单元可对应相应的网络物理层芯片404。
安全芯片402可以包括FPGA(Field-ProgrammableGateArray现场可编程门阵列)安全芯片,在FPGA安全芯片内可实现USB控制逻辑和网络控制逻辑。
进一步的,为了提高密码资源保护秘钥的复杂程度以及随机性,在一种可能实现的方式中,所述处理单元302包括:
计算子单元,用于计算出所述第一用户口令的杂凑值;
数据发生子单元,用于产生随机数;
秘钥生成子单元,用于通过所述第一用户口令的杂凑值和产生的随机数生成密码资源保护秘钥。
进一步的,由于终端设备在于网络存储空间进行信息交互时,可能包括除待存储的个人数据外的其他数据,针对于不同类型的数据可以采用不同的加密策略;在一种可能实现的方式中,还包括:
存储单元,用于存储如下的数据类型分别对应的加密策略:
当目标数据为通用数据时,则触发第二接口单元将对应的目标数据直接发送至所述网络存储空间;
当目标数据为待存储的个人数据时,则触发所述处理单元执行所述通过所述密码资源保护秘钥加密所述目标数据;
当目标数据为异常数据时,则触发所述处理单元清除所述异常数据。
进一步的,还包括:
判断单元,用于判断所述目标数据的类型,以使所述处理单元根据预先设置的所述加密策略针对不同数据类型的目标数据分别进行相应的处理。
如图5所示,本发明实施例提供了一种网络存储系统,包括:
上述实施例中任一所述的安全装置30、终端设备501及网络存储空间502;
所述终端设备501用于向所述安全装置30的发送目标数据;
所述网络存储空间502用于接收所述安全装置30发送的加密后的目标数据,并存储所述加密后的目标数据。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本发明实施例至少具有如下有益效果:
1、通过在终端设备和网络存储空间之间设置安全装置,在安全装置中存储对应于第一用户口令的被加密后的密码资源保护秘钥,当需要将终端设备中的目标数据传输至网络存储空间以进行存储时,通过安全装置获取第二用户口令以在所述安全装置中解密出密码资源保护秘钥,然后使用密码资源保护秘钥对目标数据进行加密,并将加密后的目标数据传输至网络存储空间进行存储,如此,实现了加密后的密码资源保护秘钥、加密后的目标数据分别存储,对加密后的目标数据进行解密时,则必须使用正确的用户口令从对应的安全装置中解密出密码资源保护秘钥后,再通过解密出来的密码资源保护秘钥对加密后的目标数据进行解密;因此,可提高网络存储空间中数据的安全性。
2、通过利用计算出第一用户口令的杂凑值,以及产生的随机数,可通过异或运算等方式生成一个复杂程度较高且具备随机性的密码资源保护秘钥,防止入侵者通过枚举等措施匹配到正确的密码资源保护秘钥。
3、安全装置中至存储密码资源保护秘钥的密文,即使入侵者获取到安全装置或安全装置中的数据也并不能解密出密码资源保护秘钥,密码资源保护秘钥的安全性很高。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (9)
1.一种数据存储方法,其特征在于,应用于连接终端设备和网络存储空间的安全装置中,包括:获取第一用户口令,生成对应于所述第一用户口令的密码资源保护秘钥,利用所述第一用户口令对所述密码资源保护秘钥进行加密,并将加密后的密码资源保护秘钥存储在所述安全装置中,还包括:
从所述终端设备中获取目标数据;
获取第二用户口令,利用所述第二用户口令对所述加密后的密码资源保护秘钥进行解密;
当成功解密出所述密码资源保护秘钥时,通过所述密码资源保护秘钥加密所述目标数据,将加密后的目标数据发送至所述网络存储空间以进行存储。
2.根据权利要求1所述的方法,其特征在于,所述生成对应于所述第一用户口令的密码资源保护秘钥,包括:
计算出所述第一用户口令的杂凑值;
产生随机数;
通过所述第一用户口令的杂凑值和产生的随机数生成密码资源保护秘钥。
3.根据权利要求1所述的方法,其特征在于,还包括:
预先设置如下的数据类型分别对应的加密策略:
当目标数据为通用数据时,将对应的目标数据直接发送至所述网络存储空间;
当目标数据为待存储的个人数据时,执行所述通过所述密码资源保护秘钥加密所述目标数据;
当目标数据为异常数据时,清除所述异常数据。
4.根据权利要求3所述的方法,其特征在于,在所述通过所述密码资源保护秘钥加密所述目标数据之前,进一步包括:
判断所述目标数据的类型,根据预先设置的所述加密策略针对不同数据类型的目标数据进行分别处理。
5.一种安全装置,其特征在于,包括:
获取单元,用于获取第一用户口令;获取第二用户口令;
处理单元,用于生成对应于所述第一用户口令的密码资源保护秘钥,利用所述第一用户口令对所述密码资源保护秘钥进行加密,并将加密后的密码资源保护秘钥存储在所述安全装置中;利用所述第二用户口令对所述加密后的密码资源保护秘钥进行解密;当成功解密出所述密码资源保护秘钥时,通过所述密码资源保护秘钥加密所述目标数据;
第一接口单元,用于连接所述终端设备,从所述终端设备中获取目标数据,并将获取到的目标数据发送至所述处理单元;
第二接口单元,用于连接所述网络存储空间,从所述处理单元中获取加密后的目标数据,并将加密后的目标数据发送至所述网络存储空间以进行存储。
6.根据权利要求5所述的安全装置,其特征在于,所述处理单元包括:
计算子单元,用于计算出所述第一用户口令的杂凑值;
数据发生子单元,用于产生随机数;
秘钥生成子单元,用于通过所述第一用户口令的杂凑值和产生的随机数生成密码资源保护秘钥。
7.根据权利要求5所述的安全装置,其特征在于,还包括:
存储单元,用于存储如下的数据类型分别对应的加密策略:
当目标数据为通用数据时,则触发第二接口单元将对应的目标数据直接发送至所述网络存储空间;
当目标数据为待存储的个人数据时,则触发所述处理单元执行所述通过所述密码资源保护秘钥加密所述目标数据;
当目标数据为异常数据时,则触发所述处理单元清除所述异常数据。
8.根据权利要求7所述的安全装置,其特征在于,还包括:
判断单元,用于判断所述目标数据的类型,以使所述处理单元根据预先设置的所述加密策略针对不同数据类型的目标数据进行分别处理。
9.一种网络存储系统,其特征在于,包括:
上述权利要求5-8中任一所述的安全装置、终端设备及网络存储空间;
所述终端设备用于向所述安全装置发送目标数据;
所述网络存储空间用于接收所述安全装置发送的加密后的目标数据,并存储所述加密后的目标数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510650744.2A CN105262743A (zh) | 2015-10-10 | 2015-10-10 | 数据存储方法及安全装置、网络存储系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510650744.2A CN105262743A (zh) | 2015-10-10 | 2015-10-10 | 数据存储方法及安全装置、网络存储系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105262743A true CN105262743A (zh) | 2016-01-20 |
Family
ID=55102248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510650744.2A Pending CN105262743A (zh) | 2015-10-10 | 2015-10-10 | 数据存储方法及安全装置、网络存储系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105262743A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446713A (zh) * | 2016-10-10 | 2017-02-22 | 广州智慧城市发展研究院 | 一种数据库内容加密方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571702A (zh) * | 2010-12-22 | 2012-07-11 | 中兴通讯股份有限公司 | 物联网中的密钥生成方法、系统和设备 |
CN102612028A (zh) * | 2012-03-28 | 2012-07-25 | 电信科学技术研究院 | 一种配置传输和数据传输的方法、系统及设备 |
CN103067345A (zh) * | 2011-10-24 | 2013-04-24 | 中兴通讯股份有限公司 | 一种变异gba的引导方法及系统 |
CN103716157A (zh) * | 2013-12-13 | 2014-04-09 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
CN103905557A (zh) * | 2014-04-09 | 2014-07-02 | 曙光云计算技术有限公司 | 用于云环境的数据存储方法和装置、及下载方法和装置 |
CN104205123A (zh) * | 2012-03-26 | 2014-12-10 | 赛门铁克公司 | 用于安全的第三方数据存储的系统和方法 |
GB2522096A (en) * | 2014-10-08 | 2015-07-15 | Sundown Solutions Ltd | Data encryption and decryption |
-
2015
- 2015-10-10 CN CN201510650744.2A patent/CN105262743A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571702A (zh) * | 2010-12-22 | 2012-07-11 | 中兴通讯股份有限公司 | 物联网中的密钥生成方法、系统和设备 |
CN103067345A (zh) * | 2011-10-24 | 2013-04-24 | 中兴通讯股份有限公司 | 一种变异gba的引导方法及系统 |
CN104205123A (zh) * | 2012-03-26 | 2014-12-10 | 赛门铁克公司 | 用于安全的第三方数据存储的系统和方法 |
CN102612028A (zh) * | 2012-03-28 | 2012-07-25 | 电信科学技术研究院 | 一种配置传输和数据传输的方法、系统及设备 |
CN103716157A (zh) * | 2013-12-13 | 2014-04-09 | 厦门市美亚柏科信息股份有限公司 | 分组多密钥加密方法及装置 |
CN103905557A (zh) * | 2014-04-09 | 2014-07-02 | 曙光云计算技术有限公司 | 用于云环境的数据存储方法和装置、及下载方法和装置 |
GB2522096A (en) * | 2014-10-08 | 2015-07-15 | Sundown Solutions Ltd | Data encryption and decryption |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446713A (zh) * | 2016-10-10 | 2017-02-22 | 广州智慧城市发展研究院 | 一种数据库内容加密方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10616213B2 (en) | Password manipulation for secure account creation and verification through third-party servers | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN108491184B (zh) | 随机数发生器的熵源采集方法、计算机设备及存储介质 | |
CN106101150B (zh) | 加密算法的实现方法和系统 | |
CN104104500A (zh) | 一种量子保密传输的方法和装置 | |
US20160013933A1 (en) | Order-preserving encryption system, device, method, and program | |
JP2022020059A (ja) | 鍵保護処理方法、装置、機器及び記憶媒体 | |
WO2016088453A1 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
CN105306194A (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
CN105468940A (zh) | 软件保护方法及装置 | |
WO2020018454A1 (en) | Cryptography operations for secure post-quantum communications | |
Sharma et al. | Analysis of AES Encryption with ECC | |
JP6270683B2 (ja) | 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置 | |
CN113326518A (zh) | 一种数据处理方法及装置 | |
CN105404470A (zh) | 数据存储方法及安全装置、数据存储系统 | |
CN103853340A (zh) | 一种采用国密sm1加密芯片的触摸键盘及其加密方法 | |
CN114785527B (zh) | 数据传输方法、装置、设备及存储介质 | |
CN109936448A (zh) | 一种数据传输方法及装置 | |
KR101929355B1 (ko) | 고유 일련번호 및 대칭키를 이용한 암복호화 시스템 | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
CN105262743A (zh) | 数据存储方法及安全装置、网络存储系统 | |
KR101595056B1 (ko) | 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160120 |