CN106682525A - 文件保护方法及装置 - Google Patents
文件保护方法及装置 Download PDFInfo
- Publication number
- CN106682525A CN106682525A CN201611147990.7A CN201611147990A CN106682525A CN 106682525 A CN106682525 A CN 106682525A CN 201611147990 A CN201611147990 A CN 201611147990A CN 106682525 A CN106682525 A CN 106682525A
- Authority
- CN
- China
- Prior art keywords
- password
- server
- key
- multiple user
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种文件保护方法及装置,其中,方法包括:获取多个用户向服务器分别输入的用户口令;根据多个用户输入的用户口令启动服务器;根据多个用户输入的用户口令生成服务器预先与终端设备协商的解密密钥;根据解密密钥对终端设备发送的密文进行解密处理。由此,通过多个用户配合才能够完成相关操作,避免了数据内容泄露,保证服务器数据的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种文件保护方法及装置。
背景技术
通常,智能家电设备的服务器存储大量的设备信息和用户相关信息。
一般通过一段固定的密钥或者公钥对数据内容进行加解密,密钥存储在硬盘上,由此存在密钥泄露导致数据内容泄露风险。以及服务器的启动、关闭方式比较简单,容易被恶意操作,导致服务器数据的安全性低。
发明内容
本发明的目的旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种文件保护方法,该方法通过多个用户配合才能够完成相关操作,避免了数据内容泄露,保证服务器数据的安全性。
本发明的第二个目的在于提出一种文件保护装置。
为达上述目的,本发明第一方面实施例提出了一种文件保护方法,包括:获取多个用户向服务器分别输入的用户口令;根据所述多个用户输入的用户口令启动所述服务器;根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的解密密钥;根据所述解密密钥对所述终端设备发送的密文进行解密处理。
本发明实施例的文件保护方法,通过获取多个用户向服务器分别输入的用户口令,并根据多个用户输入的用户口令启动服务器,再根据多个用户输入的用户口令生成服务器预先与终端设备协商的解密密钥对终端设备发送的密文进行解密处理。由此,通过多个用户配合才能够完成相关操作,避免了数据内容泄露,保证服务器数据的安全性。
另外,根据本发明上述实施例的文件保护方法还可以具有如下附加的技术特征:
在本发明的一个实施例中,所述根据所述多个用户输入的用户口令启动所述服务器,包括:根据所述多个用户的用户标识和预设的口令顺序,对所述多个用户输入的用户口令进行拼接处理生成启动口令;获取与所述启动口令对应的第一哈希值,将所述第一哈希值与所述服务器中预存的第二哈希值进行比较;若比较获知所述第一哈希值与所述第二哈希值相同,则启动所述服务器。
在本发明的一个实施例中,所述根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的解密密钥,包括:根据所述多个用户的用户标识和预设的密钥顺序,对所述多个用户输入的用户口令进行拼接处理生成密钥口令;根据预设算法对所述密钥口令进行计算处理,生成所述服务器预先与终端设备协商的解密密钥。
在本发明的一个实施例中,所述根据预设算法对所述密钥口令进行计算处理,生成所述服务器预先与终端设备协商的解密密钥,包括:对所述密钥口令进行异或处理,生成所述服务器预先与终端设备协商的解密密钥。
在本发明的一个实施例中,所述方法还包括:根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的加密密钥;根据所述加密密钥对向所述终端设备发送的明文进行加密处理。
为达上述目的,本发明第二方面实施例提出了一种文件保护装置,包括:获取模块,用于获取多个用户向服务器分别输入的用户口令;启动模块,用于根据所述多个用户输入的用户口令启动所述服务器;第一生成模块,用于根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的解密密钥;第一处理模块,用于根据所述解密密钥对所述终端设备发送的密文进行解密处理。
本发明实施例的文件保护装置,通过获取多个用户向服务器分别输入的用户口令,并根据多个用户输入的用户口令启动服务器,再根据多个用户输入的用户口令生成服务器预先与终端设备协商的解密密钥对终端设备发送的密文进行解密处理。由此,通过多个用户配合才能够完成相关操作,避免了数据内容泄露,保证服务器数据的安全性。
另外,根据本发明上述实施例的文件保护装置还可以具有如下附加的技术特征:
在本发明的一个实施例中,所述启动模块用于:根据所述多个用户的用户标识和预设的口令顺序,对所述多个用户输入的用户口令进行拼接处理生成启动口令;获取与所述启动口令对应的第一哈希值,将所述第一哈希值与所述服务器中预存的第二哈希值进行比较;在比较获知所述第一哈希值与所述第二哈希值相同时,启动所述服务器。
在本发明的一个实施例中,所述第一生成模块包括:处理单元,用于根据所述多个用户的用户标识和预设的密钥顺序,对所述多个用户输入的用户口令进行拼接处理生成密钥口令;生成单元,用于根据预设算法对所述密钥口令进行计算处理,生成所述服务器预先与终端设备协商的解密密钥。
在本发明的一个实施例中,所述生成单元用于:对所述密钥口令进行异或处理,生成所述服务器预先与终端设备协商的解密密钥。
在本发明的一个实施例中,所述的装置还包括:第二生成模块,用于根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的加密密钥;第二处理模块,用于根据所述加密密钥对向所述终端设备发送的明文进行加密处理。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例提供的一种文件保护方法的流程示意图;
图2为本发明实施例提供的另一种文件保护方法的流程示意图;
图3为本发明实施例提供的一种文件保护装置的结构示意图;
图4为本发明实施例提供的另一种文件保护装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例的文件保护方法及装置。
通常,智能设备的服务器存储着大量的数据信息。为了避免服务器数据内容泄露,保证服务器数据的安全性。本发明提出一种文件保护方法,通过多个用户配合才能够完成相关操作。具体如下:
图1为本发明实施例提供的一种文件保护方法的流程示意图。
如图1所示,该文件保护方法包括以下步骤:
步骤110,获取多个用户向服务器分别输入的用户口令。
步骤120,根据多个用户输入的用户口令启动服务器。
具体地,首先设置多个用户口令。其中,多个可以是两个、三个等,可以根据实际应用需要进行选择设置。比如设置两个用户口令,用户A向服务器输入用户口令X;用户B向服务器输入用户口令Y,从而得到两个用户口令X和Y。
其中,用户口令的长度和类型可以根据需要选择设置,比如X为16字节的字母,Y为8字节的数字加字母。
其中,多个用户输入用户口令的顺序也可以根据实际应用需要进行选择设置,比如先输入X后输入Y;或者先输入Y后输入X。
进一步地,根据多个用户输入的用户口令启动服务器。其中,根据多个用户输入的用户口令启动服务器的方式有很多种,举例说明如下:
第一种示例,预先设置多个用户输入的口令顺序,比如用户A和用户B,先输入X后输入Y、或者先输入后输入X,设置的口令顺序就是先X后Y;接着将多个用户输入的用户口令进行拼接处理,然后进行哈希处理得到第一哈希值,最后将第一哈希值与服务器中预存的第二哈希值进行比较,获知第一哈希值与第二哈希值相同时启动服务器。
第二种示例,预先设置多个用户输入的口令顺序,比如用户A和用户B,先输入X后输入Y或者先输入后输入X,设置的口令顺序就是先X后Y。在获取第一个用户输的用户口令与服务器中预存的第一字段进行比对,如果匹配,接着将获取第二个用户输的用户口令与服务器中预存的第二字段进行比对,如果匹配,则确定启动服务器。其中,可以设置多个用户输的用户口令与服务器中预存的多个字段进行比对。
步骤130,根据多个用户输入的用户口令生成服务器预先与终端设备协商的解密密钥。
步骤140,根据解密密钥对终端设备发送的密文进行解密处理。
具体地,根据多个用户输入的用户口令生成服务器预先与终端设备协商的解密密钥的方式有很多种,可以根据实际应用需要进行选择设置。举例说明如下:
第一种示例,预先设置密钥顺序,比如用户A和用户B,先输入X后输入Y、或者先输入后输入X,设置的密钥顺序就是先X后Y;接着将多个用户输入的用户口令进行拼接处理生成密钥口令,最后根据预设算法对密钥口令进行计算处理,生成服务器预先与终端设备协商的解密密钥。
第二种示例,对密钥口令进行异或处理,生成服务器预先与终端设备协商的解密密钥。
具体地,比如用户A和用户B,分别输入用户口令X和Y,将X和Y的异或值作为解密密钥。其中,可以设置多个用户输的用户口令的异或值作为解密密钥。
进一步地,根据解密密钥对终端设备发送的密文进行解密处理。
综上所述,本发明实施例的文件保护方法,通过获取多个用户向服务器分别输入的用户口令,并根据多个用户输入的用户口令启动服务器,再根据多个用户输入的用户口令生成服务器预先与终端设备协商的解密密钥对终端设备发送的密文进行解密处理。由此,通过多个用户配合才能够完成相关操作,避免了数据内容泄露,保证服务器数据的安全性。
图2为本发明实施例提供的另一种文件保护方法的流程示意图。
如图2所示,该文件保护方法包括以下步骤:
步骤210,获取多个用户向服务器分别输入的用户口令。
步骤S210的描述与上述步骤S110相对应,因此对的步骤S210的描述参考上述步骤S110的描述,在此不再赘述。
步骤220,根据多个用户的用户标识和预设的口令顺序,对多个用户输入的用户口令进行拼接处理生成启动口令。
步骤230,获取与启动口令对应的第一哈希值,将第一哈希值与服务器中预存的第二哈希值进行比较。
步骤240,若比较获知第一哈希值与第二哈希值相同,则启动服务器。
具体地,预先设置口令顺序和预先存储第二哈希值,按照预设的口令顺序以及用户标识将多个用户输入的用户口令进行拼接处理(比如X+Y)生成启动口令。其中,用户标识是能够确定用户唯一身份的标识,由此,能够根据用户标识将其输入的用户口令按照预设的口令顺序进行拼接。
进一步地,在生成启动口令后,可以通过哈希运算等方式获取与启动口令对应的第一哈希值,然后将第一哈希值与服务器中预存的第二哈希值进行比较,在两者相同时启动服务器。
步骤250,根据多个用户的用户标识和预设的密钥顺序,对多个用户输入的用户口令进行拼接处理生成密钥口令。
步骤260,根据预设算法对密钥口令进行计算处理,生成服务器预先与终端设备协商的解密密钥。
步骤270,根据解密密钥对终端设备发送的密文进行解密处理。
具体地,预先设置密钥顺序,可以理解的是预先设置多个用户口令作为密钥的顺序,比如设置密钥顺序为XYZ。接着根据用户标识获取其对应的用户口令分别为X、Y和Z然后按照预设的密钥顺序进行拼接处理生成密钥口令。
进一步地,通过预设算法(比如哈希算法)等方式对密钥口令进行计算处理,生成服务器预先与终端设备协商的解密密钥,并根据解密密钥对终端设备发送的密文进行解密处理。
步骤280,根据多个用户输入的用户口令生成服务器预先与终端设备协商的加密密钥。
步骤290,根据加密密钥对向终端设备发送的明文进行加密处理。
具体地,根据多个用户输入的用户口令生成服务器预先与终端设备协商的加密密钥的方式有很多种,可以根据实际应用需要进行选择设置。举例说明如下:
第一种示例,预先设置密钥顺序,比如用户A和用户B,先输入X后输入Y、或者先输入后输入X,设置的密钥顺序就是先X后Y;接着将多个用户输入的用户口令进行拼接处理生成密钥口令,最后根据预设算法对密钥口令进行计算处理,生成服务器预先与终端设备协商的加密密钥。
第二种示例,对密钥口令进行异或处理,生成服务器预先与终端设备协商的加密密钥。
进一步地,根据加密密钥对终端设备发送的密文进行加密处理。
综上所述,本发明实施例的文件保护方法,通过获取多个用户向服务器分别输入的用户口令,并根据多个用户的用户标识和预设的口令顺序,对多个用户输入的用户口令进行拼接处理生成启动口令,接着获取与启动口令对应的第一哈希值,将第一哈希值与服务器中预存的第二哈希值进行比较,在比较获知第一哈希值与第二哈希值相同,则启动服务器,以及生成服务器预先与终端设备协商的解密/加密密钥,最后根据解密/加密密钥对终端设备发送的密文进行解密/加密处理。由此,通过多个用户配合才能够完成相关操作,避免了数据内容泄露,保证服务器数据的安全性。
为了实现上述实施例,本发明还提出一种文件保护装置。
图3为本发明实施例提供的一种文件保护装置的结构示意图。
如图3所示,该文件保护装置包括:获取模块31、启动模块32、第一生成模块33和第一处理模块34。
其中,获取模块31用于获取多个用户向服务器分别输入的用户口令。
启动模块32用于根据多个用户输入的用户口令启动服务器。
第一生成模块33用于根据多个用户输入的用户口令生成服务器预先与终端设备协商的解密密钥。
第一处理模块34用于根据解密密钥对终端设备发送的密文进行解密处理。
其中,在本发明的一个实施例中,启动模块31用于根据多个用户的用户标识和预设的口令顺序,对多个用户输入的用户口令进行拼接处理生成启动口令;获取与启动口令对应的第一哈希值,将第一哈希值与服务器中预存的第二哈希值进行比较;在比较获知第一哈希值与第二哈希值相同时,启动服务器。
具体地,预先设置口令顺序和预先存储第二哈希值,按照预设的口令顺序以及用户标识将多个用户输入的用户口令进行拼接处理(比如X+Y)生成启动口令。其中,用户标识是能够确定用户唯一身份的标识,由此,能够根据用户标识将其输入的用户口令按照预设的口令顺序进行拼接。
进一步地,在生成启动口令后,可以通过哈希运算等方式获取与启动口令对应的第一哈希值,然后将第一哈希值与服务器中预存的第二哈希值进行比较,在两者相同时启动服务器。
进一步地,在本发明实施例的一种可能的实现方式中,如图4所示,在图3的基础上,该文件保护装置还包括:第二生成模块35和第二处理模块36,以及第一生成模块33包括:处理单元331和生成单元332。
其中,处理单元331用于根据多个用户的用户标识和预设的密钥顺序,对多个用户输入的用户口令进行拼接处理生成密钥口令。
生成单元332用于根据预设算法对密钥口令进行计算处理,生成服务器预先与终端设备协商的解密密钥。
生成单元332还用于对密钥口令进行异或处理,生成服务器预先与终端设备协商的解密密钥。
第二生成模块35用于根据多个用户输入的用户口令生成服务器预先与终端设备协商的加密密钥。
具体地,预先设置密钥顺序,可以理解的是预先设置多个用户口令作为密钥的顺序,比如设置密钥顺序为XYZ。接着根据用户标识获取其对应的用户口令分别为X、Y和Z然后按照预设的密钥顺序进行拼接处理生成密钥口令。
进一步地,通过预设算法(比如哈希算法)等方式对密钥口令进行计算处理,生成服务器预先与终端设备协商的解密密钥,并根据解密密钥对终端设备发送的密文进行解密处理。
第二处理模块36用于根据加密密钥对向终端设备发送的明文进行加密处理。
具体地,根据多个用户输入的用户口令生成服务器预先与终端设备协商的加密密钥的方式有很多种,可以根据实际应用需要进行选择设置。举例说明如下:
第一种示例,预先设置密钥顺序,比如用户A和用户B,先输入X后输入Y、或者先输入后输入X,设置的密钥顺序就是先X后Y;接着将多个用户输入的用户口令进行拼接处理生成密钥口令,最后根据预设算法对密钥口令进行计算处理,生成服务器预先与终端设备协商的加密密钥。
第二种示例,对密钥口令进行异或处理,生成服务器预先与终端设备协商的加密密钥。
进一步地,根据加密密钥对终端设备发送的密文进行加密处理。
需要说明的是,前述对文件保护方法实施例的解释说明也适用于文件保护装置,此处不再赘述。
综上所述,本发明实施例的文件保护装置,通过获取多个用户向服务器分别输入的用户口令,并根据多个用户输入的用户口令启动服务器,再根据多个用户输入的用户口令生成服务器预先与终端设备协商的解密密钥对终端设备发送的密文进行解密处理。由此,通过多个用户配合才能够完成相关操作,避免了数据内容泄露,保证服务器数据的安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种文件保护方法,其特征在于,包括以下步骤:
获取多个用户向服务器分别输入的用户口令;
根据所述多个用户输入的用户口令启动所述服务器;
根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的解密密钥;
根据所述解密密钥对所述终端设备发送的密文进行解密处理。
2.如权利要求1所述的方法,其特征在于,所述根据所述多个用户输入的用户口令启动所述服务器,包括:
根据所述多个用户的用户标识和预设的口令顺序,对所述多个用户输入的用户口令进行拼接处理生成启动口令;
获取与所述启动口令对应的第一哈希值,将所述第一哈希值与所述服务器中预存的第二哈希值进行比较;
若比较获知所述第一哈希值与所述第二哈希值相同,则启动所述服务器。
3.如权利要求1所述的方法,其特征在于,所述根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的解密密钥,包括:
根据所述多个用户的用户标识和预设的密钥顺序,对所述多个用户输入的用户口令进行拼接处理生成密钥口令;
根据预设算法对所述密钥口令进行计算处理,生成所述服务器预先与终端设备协商的解密密钥。
4.如权利要求3所述的方法,其特征在于,所述根据预设算法对所述密钥口令进行计算处理,生成所述服务器预先与终端设备协商的解密密钥,包括:
对所述密钥口令进行异或处理,生成所述服务器预先与终端设备协商的解密密钥。
5.如权利要求1-4任一所述的方法,其特征在于,所述方法还包括:
根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的加密密钥;
根据所述加密密钥对向所述终端设备发送的明文进行加密处理。
6.一种文件保护装置,其特征在于,包括:
获取模块,用于获取多个用户向服务器分别输入的用户口令;
启动模块,用于根据所述多个用户输入的用户口令启动所述服务器;
第一生成模块,用于根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的解密密钥;
第一处理模块,用于根据所述解密密钥对所述终端设备发送的密文进行解密处理。
7.如权利要求6所述的装置,其特征在于,所述启动模块用于:
根据所述多个用户的用户标识和预设的口令顺序,对所述多个用户输入的用户口令进行拼接处理生成启动口令;
获取与所述启动口令对应的第一哈希值,将所述第一哈希值与所述服务器中预存的第二哈希值进行比较;
在比较获知所述第一哈希值与所述第二哈希值相同时,启动所述服务器。
8.如权利要求6所述的装置,其特征在于,所述第一生成模块包括:
处理单元,用于根据所述多个用户的用户标识和预设的密钥顺序,对所述多个用户输入的用户口令进行拼接处理生成密钥口令;
生成单元,用于根据预设算法对所述密钥口令进行计算处理,生成所述服务器预先与终端设备协商的解密密钥。
9.如权利要求8所述的装置,其特征在于,所述生成单元用于:
对所述密钥口令进行异或处理,生成所述服务器预先与终端设备协商的解密密钥。
10.如权利要求6-9任一所述的装置,其特征在于,还包括:
第二生成模块,用于根据所述多个用户输入的用户口令生成所述服务器预先与终端设备协商的加密密钥;
第二处理模块,用于根据所述加密密钥对向所述终端设备发送的明文进行加密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611147990.7A CN106682525B (zh) | 2016-12-13 | 2016-12-13 | 文件保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611147990.7A CN106682525B (zh) | 2016-12-13 | 2016-12-13 | 文件保护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106682525A true CN106682525A (zh) | 2017-05-17 |
CN106682525B CN106682525B (zh) | 2019-12-03 |
Family
ID=58869456
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611147990.7A Active CN106682525B (zh) | 2016-12-13 | 2016-12-13 | 文件保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106682525B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800716A (zh) * | 2017-11-14 | 2018-03-13 | 中国银行股份有限公司 | 一种数据处理方法及装置 |
CN113204805A (zh) * | 2021-04-25 | 2021-08-03 | 山东英信计算机技术有限公司 | 一种服务器上电方法、系统、设备以及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040250082A1 (en) * | 2003-03-28 | 2004-12-09 | Fujitsu Limited | Digital signature generation method, digital signature authentication method, digital signature generation request program and digital signature authentication request program |
CN102480353A (zh) * | 2010-11-26 | 2012-05-30 | 航天信息股份有限公司 | 口令认证和密钥保护的方法 |
CN102769531A (zh) * | 2012-08-13 | 2012-11-07 | 鹤山世达光电科技有限公司 | 身份认证装置及其方法 |
CN106127065A (zh) * | 2016-06-15 | 2016-11-16 | 实创时新(北京)科技有限公司 | 一种用于在线协同编辑服务的数据变换方法和系统 |
-
2016
- 2016-12-13 CN CN201611147990.7A patent/CN106682525B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040250082A1 (en) * | 2003-03-28 | 2004-12-09 | Fujitsu Limited | Digital signature generation method, digital signature authentication method, digital signature generation request program and digital signature authentication request program |
CN102480353A (zh) * | 2010-11-26 | 2012-05-30 | 航天信息股份有限公司 | 口令认证和密钥保护的方法 |
CN102769531A (zh) * | 2012-08-13 | 2012-11-07 | 鹤山世达光电科技有限公司 | 身份认证装置及其方法 |
CN106127065A (zh) * | 2016-06-15 | 2016-11-16 | 实创时新(北京)科技有限公司 | 一种用于在线协同编辑服务的数据变换方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800716A (zh) * | 2017-11-14 | 2018-03-13 | 中国银行股份有限公司 | 一种数据处理方法及装置 |
CN113204805A (zh) * | 2021-04-25 | 2021-08-03 | 山东英信计算机技术有限公司 | 一种服务器上电方法、系统、设备以及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106682525B (zh) | 2019-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
US5781635A (en) | Method and apparatus for improved digital message transaction model | |
US7499552B2 (en) | Cipher method and system for verifying a decryption of an encrypted user data key | |
CN110868287B (zh) | 一种认证加密密文编码方法、系统、装置及存储介质 | |
US8667305B2 (en) | Securing a password database | |
US9608822B2 (en) | Method for generating an HTML document that contains encrypted files and the code necessary for decrypting them when a valid passphrase is provided | |
CN106709280A (zh) | 信息处理方法和用于信息处理的客户端、服务器端 | |
JP2018502524A (ja) | 情報に対する暗号化制御、情報解析の方法、システム及び端末 | |
CN110677382A (zh) | 数据安全处理方法、装置、计算机系统及存储介质 | |
CN107180197A (zh) | 文件操作方法和装置 | |
CN104038336A (zh) | 一种基于3des的数据加密方法 | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN105022965B (zh) | 一种数据加密方法及装置 | |
CN106682525A (zh) | 文件保护方法及装置 | |
CN112385175A (zh) | 一种用于数据加密和完整性的设备 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
US7945046B2 (en) | Decryption processing apparatus, decryption method and image forming apparatus | |
CN107682156A (zh) | 一种基于sm9算法的加密通信方法及装置 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN102622561A (zh) | 一种软件中调用数据的加密及解密方法 | |
CN106549927A (zh) | 密钥保存、获取方法和装置 | |
CN106341227B (zh) | 基于服务器解密密文的重置保护口令的方法、装置及系统 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 | |
KR101808313B1 (ko) | 데이터 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |