CN107154848A - 一种基于cpk认证的数据加密与存储方法及装置 - Google Patents

一种基于cpk认证的数据加密与存储方法及装置 Download PDF

Info

Publication number
CN107154848A
CN107154848A CN201710140540.3A CN201710140540A CN107154848A CN 107154848 A CN107154848 A CN 107154848A CN 201710140540 A CN201710140540 A CN 201710140540A CN 107154848 A CN107154848 A CN 107154848A
Authority
CN
China
Prior art keywords
file
data
cpk
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710140540.3A
Other languages
English (en)
Inventor
梁中云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Shield Technology Co Ltd
Original Assignee
Shenzhen Shield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shield Technology Co Ltd filed Critical Shenzhen Shield Technology Co Ltd
Priority to CN201710140540.3A priority Critical patent/CN107154848A/zh
Publication of CN107154848A publication Critical patent/CN107154848A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明适用于数据加密认证技术领域,提供了一种基于CPK认证的数据加密与存储方法及装置,所述方法包括:连接智能设备与具有存储介质的终端设备;获取所述终端设备内预先存储的用户标识并发送至云端服务器或本地证书管理中心进行CPK验证;验证通过则可在所述智能设备的存储介质或终端设备的存储介质中建立、删除、查看、及读写虚拟磁盘;将待加密文件数据存储至所述虚拟磁盘,并采用CPK技术进行加密,同时上传所述加密后的文件至云端服务器。本发明实施例解决了现有常用的加密软件或者加密技术对文件加密强度不够,可以被逆向或者暴力破解,加密文件易于丢失,同时PKI认证体系需要第三方信任中心的支持,认证效率低,建设维护成本高的问题。

Description

一种基于CPK认证的数据加密与存储方法及装置
技术领域
本发明属于数据加密认证技术领域,尤其涉及一种基于CPK认证的数据加密与存储方法及装置。
背景技术
CPK即(Combined Public Key组合公钥)密钥体系,CPK组合公钥提供了将现存的公钥体制变为基于标识的公钥体制的一种通用方法。只有基于标识的公钥体制,才能将密钥生成和密钥分发有机统一起来,大大简化了密钥管理,同时为防止量子计算的穷举攻击提供了可能。
随着计算机技术的发展,人们越来越多的日常生活及工作交流都通过计算机来完成,同时通过网络进行沟通,这使得数据的加密与存储安全变得举足轻重。
越来越多的加密技术和加密软件应用于数据加密与储存领域,但是常用的加密软件或者加密技术对文件加密强度不够,可以被逆向或者暴力破解,同时加密后的文件一般存储于本地硬盘,易于丢失。
为提高加密强度,在一些加密领域使用PKI技术进行加密(Public KeyInfrastructure公钥基础设施),PKI是基于传统公钥密码的证书认证体系进行加密认证,其加密强度高,即使截获了加密数据,由于没有私钥,也难于破解,但是PKI认证体系需要第三方信任中心的支持,同时其认证效率低,建设维护成本高。
因此,现有技术还有待发展。
发明内容
本发明实施例提供一种基于CPK认证的数据加密与存储方法及装置,旨在解决现有常用的加密软件或者加密技术对文件加密强度不够,可以被逆向或者暴力破解,加密文件存储于本地硬盘易于丢失,同时PKI认证体系需要第三方信任中心的支持,认证效率低,建设维护成本高的问题。
本发明实施例是这样实现的,一种基于CPK认证的数据加密与存储方法,其中,所述方法包括下述步骤:
连接智能设备与具有存储介质的终端设备,所述终端设备内存储有基于CPK技术的加密软件;
所述加密软件获取所述终端设备内预先存储的用户标识并将所述用户标识发送至云端服务器或本地证书管理中心进行CPK验证,所述用户标识包括智能设备硬盘ID、终端设备ID、用户登录账户名和密码、用户手机号或者用户邮箱;
CPK验证通过则可在所述智能设备的存储介质或终端设备的存储介质中建立、删除、查看、及读写虚拟磁盘;当所述加密软件关闭时,所述虚拟磁盘自动隐藏;
将待加密文件数据存储至所述虚拟磁盘,所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密,同时上传所述加密后的文件至云端服务器。
进一步的,所述用户标识发送至云端服务器进行CPK验证包括下述步骤:
获取用户标识,以及从标识公钥矩阵和标识私钥矩阵中获取对应公钥和私钥,将所述用户标识、公钥、私钥通过CPK技术生成密态的用户数字证书,并存储于终端设备;
将所述用户数字证书发送至云端服务器或本地的证书管理中心,所述证书管理中心对所述用户数字证书进行CPK技术解密,比对所述用户登录账户名及密码信息;
当解密后的用户登录账户名及密码与预存的用户数字证书中的账户名及密码相同,则验证通过。
进一步的,所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密过程包括下述步骤:
由随机数发生器产生一个随机数作为第一文件密钥;
对待加密文件数据通过所述第一文件密钥进行对称加密,得到密态数据;
通过本地设备标识从标识公钥矩阵中获取对应的第一标识公钥;
采用所述第一标识公钥对所述第一文件密钥进行非对称加密,得到第一密钥文件;
将所述第一密钥文件和密态数据进行数据打包,得到数据包,存储于本地设备的存储空间;
将所述数据包上传至云端服务器的存储中心,并同步更新本地设备存储空间内的数据包。
进一步的,将所述密钥文件和密态数据进行数据打包,得到数据包,具体包括下述步骤:
获取所述待加密文件数据的第一HASH值;
将所述第一HASH值上传至所述存储中心,以使所述存储中心根据所述第一HASH值判断其是否存在相同的存储文件数据;
接收所述存储中心发送的反馈数据;
在所述反馈数据表征不存在相同的存储文件数据时,通过所述第一HASH值对所述文件密钥进行加密,得到第一HASH密钥,再将所述密钥文件、密态数据、第一HASH密钥和第一HASH值进行数据打包,得到所述数据包;
在所述反馈数据表征存在相同的存储文件数据时,从所述反馈数据中获取所述相同的存储文件数据对应的第二HASH密钥,通过所述第一HASH值对所述第二HASH密钥进行解密,得到第二文件密钥,再采用所述第一标识公钥对所述第二文件密钥进行非对称加密,得到第二密钥文件,将文件名称及所述第二密钥文件进行数据打包,得到所述数据包。
进一步的,所述智能设备包括本地计算机或者智能手机。
本发明实施还提供一种基于CPK认证的数据加密与存储装置,其中,所述装置包括:
连接模块,用于连接智能设备与具有存储介质的终端设备,所述终端设备内存储有基于CPK技术的加密软件;
验证模块,用于所述加密软件获取所述终端设备内预先存储的用户标识并将所述用户标识发送至云端服务器进行CPK验证,所述用户标识包括智能设备硬盘ID、终端设备ID、用户登录账户名和密码、用户手机号或者用户邮箱;
虚拟磁盘操作模块,用于CPK验证通过则可在所述智能设备的存储介质或终端设备的存储介质中建立、删除、查看、及读写虚拟磁盘;当所述加密软件关闭时,所述虚拟磁盘自动隐藏;
文件加密模块,用于将待加密文件数据存储至所述虚拟磁盘,所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密,同时上传所述加密后的文件至云端服务器。
进一步的,所述验证模块包括:
数字证书生产模块,用于获取用户标识,以及从标识公钥矩阵和标识私钥矩阵中获取对应公钥和私钥,将所述用户标识、公钥、私钥通过CPK技术生成密态的用户数字证书,并存储于终端设备;
账户信息解密模块,用于将所述用户数字证书发送至云端服务器或本地的证书管理中心,所述证书管理中心对所述用户数字证书进行CPK技术解密,比对所述用户登录账户名及密码信息;
账户信息验证模块,用于当解密后的用户登录账户名及密码与预存的用户数字证书中的账户名及密码相同,则验证通过。
进一步的,所述文件加密模块包括:
密钥产生模块,用于由随机数发生器产生一个随机数作为第一文件密钥;
对称加密模块,用于对待加密文件数据通过所述第一文件密钥进行对称加密,得到密态数据;
公钥获取模块,用于通过本地设备标识从标识公钥矩阵中获取对应的第一标识公钥;
非对称加密模块,用于采用所述第一标识公钥对所述第一文件密钥进行非对称加密,得到第一密钥文件;
数据打包模块,用于将所述第一密钥文件和密态数据进行数据打包,得到数据包,存储于本地设备的存储空间;
数据上传模块,用于将所述数据包上传至云端服务器的存储中心,并同步更新本地设备存储空间内的数据包。
进一步的,所述数据打包模块包括:
HASH值获取模块,用于获取所述待加密文件数据的第一HASH值;
判断模块,用于将所述第一HASH值上传至所述存储中心,以使所述存储中心根据所述第一HASH值判断其是否存在相同的存储文件数据;
接收模块,用于接收所述存储中心发送的反馈数据;
第一数据打包模块,用于在所述反馈数据表征不存在相同的存储文件数据时,通过所述第一HASH值对所述文件密钥进行加密,得到第一HASH密钥,再将所述密钥文件、密态数据、第一HASH密钥和第一HASH值进行数据打包,得到所述数据包;
第二数据打包模块,用于在所述反馈数据表征存在相同的存储文件数据时,从所述反馈数据中获取所述相同的存储文件数据对应的第二HASH密钥,通过所述第一HASH值对所述第二HASH密钥进行解密,得到第二文件密钥,再采用所述第一标识公钥对所述第二文件密钥进行非对称加密,得到第二密钥文件,将文件名称及所述第二密钥文件进行数据打包,得到所述数据包。
进一步的,所述智能设备包括本地计算机或者智能手机。
本发明实施例的基于CPK认证的数据加密与存储方法,将CPK技术应用于数据的加密领域,采用带有CPK加密技术的存储介质如U盘与计算机或者手机连接后,使用U盘内的CPK加密软件在计算机或者手机内建立一虚拟磁盘,使用者将待加密的文件放入虚拟磁盘,软件自动对放入虚拟磁盘内的文件进行CPK加密,使用者可对虚拟磁盘内的文件进行正常的读写编辑操作,加密软件退出后虚拟磁盘自动隐藏,即使其他人得到该U盘,如未通过CPK验证则无法看到有虚拟磁盘,同时因虚拟磁盘内的文件通过CPK加密,即使通过特殊工具得到虚拟磁盘内的文件,也无法通过暴力破解得到虚拟磁盘内文件的明文,使得使用者的文件加密可靠性非常高,同时采用CPK加密认证,使得认证效率高,认证系统建设成本和维护成本低,而且由于能同步上传至云端服务器,具有同步备份功能,防止数据的丢失。
附图说明
图1是本发明实施例提供的基于CPK认证的数据加密与存储方法的实现硬件环境图;
图2是本发明实施例提供的基于CPK认证的数据加密与存储方法的流程图;
图3是本发明实施例提供的用户标识发送至云端服务器进行CPK验证的流程图;
图4是本发明实施例提供的加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密的流程图;
图5是本发明实施例提供的将所述密钥文件和密态数据进行数据打包的流程图;
图6是本发明实施例提供的基于CPK认证的数据加密与存储装置的结构图;
图7是本发明实施例提供的基于CPK认证的数据加密与存储装置验证模块的结构图;
图8是本发明实施例提供的基于CPK认证的数据加密与存储装置文件加密模块的结构图;
图9是本发明实施例提供的基于CPK认证的数据加密与存储装置数据打包模块的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1示出了本发明实施例提供的基于CPK认证的数据加密与存储方法的实现硬件环境,
其中20为智能设备,智能设备设置在本地,包括本地计算机21,平板电脑22、智能手机23等智能设备,10为具有存储介质的终端设备,该设备内设置有基于CPK技术的加密软件,包括U盘、智能手表、智能手环等终端设备,终端设备10与智能设备20之间的通信可以是有线连接方式或者是无线连接方式如蓝牙通信等方式,30为云端服务器,云端服务器内设置有存储中心、证书管理认证中心以及用户的加密文件数据的备份等。
图2示出了本发明实施例提供的基于CPK认证的数据加密与存储方法的实现流程,
在步骤S201中,连接智能设备与具有存储介质的终端设备,所述终端设备内存储有基于CPK技术的加密软件;
在本发明实施例中,智能设备包括本地计算机或者智能手机,具有存储介质的终端设备包括U盘或者智能手表,终端设备内预先存储有加密软件,加密软件采用CPK技术对待保护的文件进行加密,本发明实施例中,智能设备和终端设备之间采用有线或者无线方式连接。
在步骤S202中,所述加密软件获取所述终端设备内预先存储的用户标识并将所述用户标识发送至云端服务器或本地证书管理中心进行CPK验证,所述用户标识包括智能设备硬盘ID、终端设备ID、用户登录账户名和密码、用户手机号或者用户邮箱;
用户登录账户名和密码通过在初次使用终端设备的加密软件时注册获取,初次注册时,加密软件同时获取与其连接后的智能设备如计算机或者智能手机的硬盘ID,并将此信息与用户注册的账户信息、用户手机号或者用户邮箱作为识别用户的唯一标识存储于U盘等终端设备,用户注册后,再次使用该加密软件时,软件将用户标识信息发送至云端服务器或本地证书管理中心进行CPK验证,在有网络连接时,发送至云端服务器进行CPK验证,在无网络连接时,发送至本地证书管理中心进行本地CPK验证,使得CPK的验证既能在线上也能在线下验证,适应于有网络或者无网络的使用环境。
在本发明实施例中,对用户标识进行CPK验证包括先对用户标识信息进行CPK加密,再对用户标识信息进行CPK解密,用户标识信息进行CPK解密可在本地计算机上完成或者在云端服务器上完成。利用CPK技术对用户进行验证,使得用户的账户名和密码信息得到高强度的加密保障,其他人即使通过暴力破解U盘上存储的用户信息数据,也不能得到进CPK加密后用户信息明文,保障了用户账户信息的安全,同时采用CPK认证系统,相对于传统的PKI认证系统来说,CPK认证系统不需要第三方信任中心,系统的建设维护成本低,CPK认证步骤相对PKI认证步骤少,提高了认证的效率,同时,CPK认证的安全性不随用户数量的增加而降低,而PKI认证在用户数量达到一定规模后安全性会减弱。
在步骤S203中,CPK验证通过则可在所述智能设备的存储介质或终端设备的存储介质中建立、删除、查看、及读写虚拟磁盘;当所述加密软件关闭时,所述虚拟磁盘自动隐藏;
CPK验证账户名和密码通过后,用户即可使用加密软件在计算机或者U盘上建立一个或多个虚拟磁盘,或者对已有的虚拟磁盘进行查看、删除、以及复制本地计算机的文件到虚拟磁盘或者读出虚拟磁盘内的文件至本地计算机,同时,当退出该加密软件时,在本地计算机或者U盘上建立的虚拟磁盘会自动隐藏,当需要查看虚拟磁盘时,必须使用该U盘等终端设备连接该计算机,并启动加密软件,使用账户名和密码登陆经过CPK验证成功后方可查看,虚拟磁盘的自动隐藏技术进一步加强的数据的加密保护功能,一般的用户无法发现U盘或者计算上有加密文件存储于虚拟磁盘内。
在步骤S204中,将所述待加密文件数据存储至所述虚拟磁盘,所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密,同时上传所述加密后的文件至云端服务器。
用户将待加密文件复制或者移动至虚拟磁盘内时,加密软件自动对文件进行CPK加密,并将加密好的文件数据存储于虚拟磁盘内,用户登录加密软件并经过CPK验证成功后,在虚拟磁盘内看到的是文件的明文形式,可对文件进行常规的编辑读写操作,同时加密软件将加密好的文件数据上传至云端服务器进行存储备份,防止数据的丢失,即使用户的本地计算机或者手机内存储的加密文件丢失,也可以在云端服务器找回,同时,对文件采用CPK加密,其他用户即使获取虚拟磁盘内的文件,也无法通过暴力破解获取经过CPK加密后文件的明文,防止数据的泄密,保证了数据的安全性。
图3示出了本发明实施例提供的用户标识发送至云端服务器进行CPK验证的实现流程,
在步骤S301中,获取用户标识,以及从标识公钥矩阵和标识私钥矩阵中获取对应公钥和私钥,将所述用户标识、公钥、私钥通过CPK技术生成密态的用户数字证书,并存储于终端设备;
在本发明实施例中,用户标识包括智能设备硬盘ID、终端设备ID、用户登录账户名和密码、用户手机号或者用户邮箱等。
在步骤S302中,将所述用户数字证书发送至云端服务器或本地的证书管理中心,所述证书管理中心对所述用户数字证书进行CPK技术解密,比对所述用户登录账户名及密码信息;
在本发明实施例中,用户数字证书的CPK解密和比对既可以在云端服务器也可以在本地智能设备的证书管理中心进行。
在步骤S303中,当解密后的用户登录账户名及密码与预存的用户数字证书中的账户名及密码相同,则验证通过。
数字证书中的账户名和密码进行CPK验证,数字证书中的公钥、私钥用户对数字证书以及用户待保护的文件进行加密和解密,公钥用于加密,私钥用于解密,验证通过后用户可通过加密软件在本机计算机或者U盘上建立虚拟磁盘,并对虚拟磁盘进行常规的读写操作。
图4示出了本发明实施例提供的所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密的实现流程,
在步骤S401中,由随机数发生器产生一个随机数作为第一文件密钥;
在步骤S402中,对待加密文件数据通过所述第一文件密钥进行对称加密,得到密态数据;
在步骤S403中,通过本地设备标识从标识公钥矩阵中获取对应的第一标识公钥;
在步骤S404中,采用所述第一标识公钥对所述第一文件密钥进行非对称加密,得到第一密钥文件;
在步骤S405中,将所述第一密钥文件和密态数据进行数据打包,得到数据包,存储于本地设备的存储空间;即存储于本地计算机或者U盘上的虚拟磁盘内。
在步骤S406中,将所述数据包上传至云端服务器的存储中心,并同步更新本地设备存储空间内的数据包,同步更新能防止用户数据的丢失,保证用户数据存储的可靠性。
图5示出了本发明实施例提供的将所述密钥文件和密态数据进行数据打包,得到数据包的实现流程:
在步骤S501中,获取所述待加密文件数据的第一HASH值;
在步骤S502中,将所述第一HASH值上传至所述存储中心,以使所述存储中心根据所述第一HASH值判断其是否存在相同的存储文件数据;
在步骤S503中,接收所述存储中心发送的反馈数据;
在步骤S504中,在所述反馈数据表征不存在相同的存储文件数据时,通过所述第一HASH值对所述文件密钥进行加密,得到第一HASH密钥,再将所述密钥文件、密态数据、第一HASH密钥和第一HASH值进行数据打包,得到所述数据包;
在步骤S505中,在所述反馈数据表征存在相同的存储文件数据时,从所述反馈数据中获取所述相同的存储文件数据对应的第二HASH密钥,通过所述第一HASH值对所述第二HASH密钥进行解密,得到第二文件密钥,再采用所述第一标识公钥对所述第二文件密钥进行非对称加密,得到第二密钥文件,将文件名称及所述第二密钥文件进行数据打包,得到所述数据包。
图6示出了本发明实施例提供的基于CPK认证的数据加密与存储装置的结构,包括:
连接模块61,用于连接智能设备与具有存储介质的终端设备,所述终端设备内存储有基于CPK技术的加密软件;
验证模块62,用于所述加密软件获取所述终端设备内预先存储的用户标识并将所述用户标识发送至云端服务器进行CPK验证,所述用户标识包括智能设备硬盘ID、终端设备ID、用户登录账户名和密码、用户手机号或者用户邮箱;
虚拟磁盘操作模块63,用于CPK验证通过则可在所述智能设备的存储介质或终端设备的存储介质中建立、删除、查看、及读写虚拟磁盘;当所述加密软件关闭时,所述虚拟磁盘自动隐藏;
文件加密模块64,用于将所述待加密文件数据存储至所述虚拟磁盘,所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密,同时上传所述加密后的文件至云端服务器。
图7示出了本发明实施例提供的验证模块的结构,包括:
数字证书生产模块71,用于获取用户标识,以及从标识公钥矩阵和标识私钥矩阵中获取对应公钥和私钥,将所述用户标识、公钥、私钥通过CPK技术生成密态的用户数字证书,并存储于终端设备;
账户信息解密模块72,用于将所述用户数字证书发送至云端服务器或本地的证书管理中心,所述证书管理中心对所述用户数字证书进行CPK技术解密,比对所述用户登录账户名及密码信息;
账户信息验证模块73,用于当解密后的用户登录账户名及密码与预存的用户数字证书中的账户名及密码相同,则验证通过。
图8示出了本发明实施例提供的文件加密模块的结构,包括:
密钥产生模块81,用于由随机数发生器产生一个随机数作为第一文件密钥;
对称加密模块82,用于对待加密文件数据通过所述第一文件密钥进行对称加密,得到密态数据;
公钥获取模块83,用于通过本地设备标识从标识公钥矩阵中获取对应的第一标识公钥;
非对称加密模块84,用于采用所述第一标识公钥对所述第一文件密钥进行非对称加密,得到第一密钥文件;
数据打包模块85,用于将所述第一密钥文件和密态数据进行数据打包,得到数据包,存储于本地设备的存储空间;
数据上传模块86,用于将所述数据包上传至云端服务器的存储中心,并同步更新本地设备存储空间内的数据包。
图9示出了本发明实施例提供的数据打包模块的结构,包括:
HASH值获取模块851,用于获取所述待加密文件数据的第一HASH值;
判断模块852,用于将所述第一HASH值上传至所述存储中心,以使所述存储中心根据所述第一HASH值判断其是否存在相同的存储文件数据;
接收模块853,用于接收所述存储中心发送的反馈数据;
第一数据打包模块854,用于在所述反馈数据表征不存在相同的存储文件数据时,通过所述第一HASH值对所述文件密钥进行加密,得到第一HASH密钥,再将所述密钥文件、密态数据、第一HASH密钥和第一HASH值进行数据打包,得到所述数据包;
第二数据打包模块855,用于在所述反馈数据表征存在相同的存储文件数据时,从所述反馈数据中获取所述相同的存储文件数据对应的第二HASH密钥,通过所述第一HASH值对所述第二HASH密钥进行解密,得到第二文件密钥,再采用所述第一标识公钥对所述第二文件密钥进行非对称加密,得到第二密钥文件,将文件名称及所述第二密钥文件进行数据打包,得到所述数据包。
本发明实施例提供的基于CPK认证的数据加密与存储方法及装置,将CPK技术应用于数据的加密领域,采用带有CPK加密技术的存储介质如U盘与计算机或者手机连接后,使用U盘内的CPK加密软件在计算机或者手机内建立一虚拟磁盘,使用者将待加密的文件放入虚拟磁盘,软件自动对放入虚拟磁盘内的文件进行CPK加密,使用者可对虚拟磁盘内的文件进行正常的读写编辑操作,加密软件退出后虚拟磁盘自动隐藏,即使其他人得到该U盘,如未通过CPK验证则无法看到有虚拟磁盘,同时因虚拟磁盘内的文件通过CPK加密,即使通过特殊工具得到虚拟磁盘内的文件,也无法通过暴力破解得到虚拟磁盘内文件的明文,使得使用者的文件加密可靠性非常高,同时采用CPK加密认证,使得认证效率高,认证系统建设成本和维护成本低,而且由于能同步上传至云端服务器,具有同步备份功能,防止数据的丢失。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于CPK认证的数据加密与存储方法,其特征在于,所述方法包括下述步骤:
连接智能设备与具有存储介质的终端设备,所述终端设备内存储有基于CPK技术的加密软件;
所述加密软件获取所述终端设备内预先存储的用户标识并将所述用户标识发送至云端服务器或本地证书管理中心进行CPK验证,所述用户标识包括智能设备硬盘ID、终端设备ID、用户登录账户名和密码、用户手机号或者用户邮箱;
CPK验证通过则可在所述智能设备的存储介质或终端设备的存储介质中建立、删除、查看、及读写虚拟磁盘;当所述加密软件关闭时,所述虚拟磁盘自动隐藏;
将待加密文件数据存储至所述虚拟磁盘,所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密,同时上传所述加密后的文件至云端服务器。
2.根据权利要求1所述的基于CPK认证的数据加密与存储方法,其特征在于,所述用户标识发送至云端服务器进行CPK验证包括下述步骤:
获取用户标识,以及从标识公钥矩阵和标识私钥矩阵中获取对应公钥和私钥,将所述用户标识、公钥、私钥通过CPK技术生成密态的用户数字证书,并存储于终端设备;
将所述用户数字证书发送至云端服务器或本地的证书管理中心,所述证书管理中心对所述用户数字证书进行CPK技术解密,比对所述用户登录账户名及密码信息;
当解密后的用户登录账户名及密码与预存的用户数字证书中的账户名及密码相同,则验证通过。
3.根据权利要求1所述的基于CPK认证的数据加密与存储方法,其特征在于,所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密过程包括下述步骤:
由随机数发生器产生一个随机数作为第一文件密钥;
对待加密文件数据通过所述第一文件密钥进行对称加密,得到密态数据;
通过本地设备标识从标识公钥矩阵中获取对应的第一标识公钥;
采用所述第一标识公钥对所述第一文件密钥进行非对称加密,得到第一密钥文件;
将所述第一密钥文件和密态数据进行数据打包,得到数据包,存储于本地设备的存储空间;
将所述数据包上传至云端服务器的存储中心,并同步更新本地设备存储空间内的数据包。
4.根据权利要求3所述的基于CPK认证的数据加密与存储方法,其特征在于,将所述密钥文件和密态数据进行数据打包,得到数据包,具体包括下述步骤:
获取所述待加密文件数据的第一HASH值;
将所述第一HASH值上传至所述存储中心,以使所述存储中心根据所述第一HASH值判断其是否存在相同的存储文件数据;
接收所述存储中心发送的反馈数据;
在所述反馈数据表征不存在相同的存储文件数据时,通过所述第一HASH值对所述文件密钥进行加密,得到第一HASH密钥,再将所述密钥文件、密态数据、第一HASH密钥和第一HASH值进行数据打包,得到所述数据包;
在所述反馈数据表征存在相同的存储文件数据时,从所述反馈数据中获取所述相同的存储文件数据对应的第二HASH密钥,通过所述第一HASH值对所述第二HASH密钥进行解密,得到第二文件密钥,再采用所述第一标识公钥对所述第二文件密钥进行非对称加密,得到第二密钥文件,将文件名称及所述第二密钥文件进行数据打包,得到所述数据包。
5.根据权利要求1所述的基于CPK认证的数据加密与存储方法,其特征在于,所述智能设备包括本地计算机或者智能手机。
6.一种基于CPK认证的数据加密与存储装置,其特征在于,所述装置包括:
连接模块,用于连接智能设备与具有存储介质的终端设备,所述终端设备内存储有基于CPK技术的加密软件;
验证模块,用于所述加密软件获取所述终端设备内预先存储的用户标识并将所述用户标识发送至云端服务器进行CPK验证,所述用户标识包括智能设备硬盘ID、终端设备ID、用户登录账户名和密码、用户手机号或者用户邮箱;
虚拟磁盘操作模块,用于CPK验证通过则可在所述智能设备的存储介质或终端设备的存储介质中建立、删除、查看、及读写虚拟磁盘;当所述加密软件关闭时,所述虚拟磁盘自动隐藏;
文件加密模块,用于将待加密文件数据存储至所述虚拟磁盘,所述加密软件对写入所述虚拟磁盘的待加密文件数据采用CPK技术进行加密,同时上传所述加密后的文件至云端服务器。
7.根据权利要求5所述的基于CPK认证的数据加密与存储装置,其特征在于,所述验证模块包括:
数字证书生产模块,用于获取用户标识,以及从标识公钥矩阵和标识私钥矩阵中获取对应公钥和私钥,将所述用户标识、公钥、私钥通过CPK技术生成密态的用户数字证书,并存储于终端设备;
账户信息解密模块,用于将所述用户数字证书发送至云端服务器或本地的证书管理中心,所述证书管理中心对所述用户数字证书进行CPK技术解密,比对所述用户登录账户名及密码信息;
账户信息验证模块,用于当解密后的用户登录账户名及密码与预存的用户数字证书中的账户名及密码相同,则验证通过。
8.根据权利要求5所述的所述的基于CPK认证的数据加密与存储装置,其特征在于,所述文件加密模块包括:
密钥产生模块,用于由随机数发生器产生一个随机数作为第一文件密钥;
对称加密模块,用于对待加密文件数据通过所述第一文件密钥进行对称加密,得到密态数据;
公钥获取模块,用于通过本地设备标识从标识公钥矩阵中获取对应的第一标识公钥;
非对称加密模块,用于采用所述第一标识公钥对所述第一文件密钥进行非对称加密,得到第一密钥文件;
数据打包模块,用于将所述第一密钥文件和密态数据进行数据打包,得到数据包,存储于本地设备的存储空间;
数据上传模块,用于将所述数据包上传至云端服务器的存储中心,并同步更新本地设备存储空间内的数据包。
9.根据权利要求8所述的所述的基于CPK认证的数据加密与存储装置,其特征在于,所述数据打包模块包括:
HASH值获取模块,用于获取所述待加密文件数据的第一HASH值;
判断模块,用于将所述第一HASH值上传至所述存储中心,以使所述存储中心根据所述第一HASH值判断其是否存在相同的存储文件数据;
接收模块,用于接收所述存储中心发送的反馈数据;
第一数据打包模块,用于在所述反馈数据表征不存在相同的存储文件数据时,通过所述第一HASH值对所述文件密钥进行加密,得到第一HASH密钥,再将所述密钥文件、密态数据、第一HASH密钥和第一HASH值进行数据打包,得到所述数据包;
第二数据打包模块,用于在所述反馈数据表征存在相同的存储文件数据时,从所述反馈数据中获取所述相同的存储文件数据对应的第二HASH密钥,通过所述第一HASH值对所述第二HASH密钥进行解密,得到第二文件密钥,再采用所述第一标识公钥对所述第二文件密钥进行非对称加密,得到第二密钥文件,将文件名称及所述第二密钥文件进行数据打包,得到所述数据包。
10.根据权利要求5所述的所述的基于CPK认证的数据加密与存储装置,其特征在于,所述智能设备包括本地计算机或者智能手机。
CN201710140540.3A 2017-03-10 2017-03-10 一种基于cpk认证的数据加密与存储方法及装置 Pending CN107154848A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710140540.3A CN107154848A (zh) 2017-03-10 2017-03-10 一种基于cpk认证的数据加密与存储方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710140540.3A CN107154848A (zh) 2017-03-10 2017-03-10 一种基于cpk认证的数据加密与存储方法及装置

Publications (1)

Publication Number Publication Date
CN107154848A true CN107154848A (zh) 2017-09-12

Family

ID=59791550

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710140540.3A Pending CN107154848A (zh) 2017-03-10 2017-03-10 一种基于cpk认证的数据加密与存储方法及装置

Country Status (1)

Country Link
CN (1) CN107154848A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733654A (zh) * 2017-10-10 2018-02-23 北京虎符信息技术有限公司 一种基于组合密钥的智能设备、密钥分发方法
CN109525564A (zh) * 2018-10-31 2019-03-26 北京指掌易科技有限公司 一种在通用移动设备上实现安全数据采集的方法
CN110008682A (zh) * 2019-03-31 2019-07-12 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
CN110110533A (zh) * 2019-04-17 2019-08-09 深圳市盾盘科技有限公司 带身份自动识别的电子文件批量加密转存方法、系统及介质
CN110378133A (zh) * 2019-06-28 2019-10-25 深圳市元征科技股份有限公司 一种文件保护方法、装置、电子设备及存储介质
CN112115495A (zh) * 2020-09-25 2020-12-22 平安国际智慧城市科技股份有限公司 可离线云端数据存储方法、系统、计算机设备及存储介质
CN112528319A (zh) * 2020-12-05 2021-03-19 江苏秉信科技有限公司 一种基于多重认证的信息本地安全缓存方法
CN113315783A (zh) * 2021-06-16 2021-08-27 众立智能科技(深圳)有限公司 在局域网内实现usb安全传输的方法及系统
CN114547708A (zh) * 2022-01-14 2022-05-27 北京元年科技股份有限公司 信息安全保护方法、装置、设备及计算机可读存储介质
CN114692120A (zh) * 2020-12-30 2022-07-01 成都鼎桥通信技术有限公司 国密认证方法、虚拟机、终端设备、系统及存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1664793A (zh) * 2005-03-11 2005-09-07 清华大学 基于元数据服务器的存储虚拟化管理方法
CN101017525A (zh) * 2007-03-05 2007-08-15 北京邮电大学 基于证书和透明加密的usb存储设备数据防泄密系统和方法
CN101079008A (zh) * 2006-05-22 2007-11-28 中国软件与技术服务股份有限公司 移动存储器失泄密防护的方法和系统
CN101282222A (zh) * 2008-05-28 2008-10-08 胡祥义 基于csk的数字签名方法
CN101877246A (zh) * 2009-04-28 2010-11-03 许燕 加密u盘实现方法
CN101950347A (zh) * 2010-09-21 2011-01-19 烟台海颐软件股份有限公司 一种对数据进行加密的方法和系统
CN102053925A (zh) * 2009-11-04 2011-05-11 许燕 硬盘数据加密实现方法
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN103716794A (zh) * 2013-12-25 2014-04-09 北京握奇数据系统有限公司 一种基于便携式设备的双向安全验证方法及系统
CN103955654A (zh) * 2014-04-02 2014-07-30 西北工业大学 基于虚拟文件系统的u盘安全存储方法
CN103973440A (zh) * 2014-05-13 2014-08-06 东方斯泰克信息技术研究院(北京)有限公司 基于cpk的文件云安全管理方法及系统
CN104899480A (zh) * 2015-05-05 2015-09-09 易兴旺 一种基于cpk标识认证技术的软件版权保护管理方法
CN105024824A (zh) * 2014-11-05 2015-11-04 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及系统
CN106161444A (zh) * 2016-07-07 2016-11-23 北京信长城技术研究院 数据安全存储方法及用户设备

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1664793A (zh) * 2005-03-11 2005-09-07 清华大学 基于元数据服务器的存储虚拟化管理方法
CN101079008A (zh) * 2006-05-22 2007-11-28 中国软件与技术服务股份有限公司 移动存储器失泄密防护的方法和系统
CN101017525A (zh) * 2007-03-05 2007-08-15 北京邮电大学 基于证书和透明加密的usb存储设备数据防泄密系统和方法
CN100449561C (zh) * 2007-03-05 2009-01-07 北京邮电大学 基于证书和透明加密的usb存储设备数据防泄密系统和方法
CN101282222A (zh) * 2008-05-28 2008-10-08 胡祥义 基于csk的数字签名方法
CN101877246A (zh) * 2009-04-28 2010-11-03 许燕 加密u盘实现方法
CN102053925A (zh) * 2009-11-04 2011-05-11 许燕 硬盘数据加密实现方法
CN101950347A (zh) * 2010-09-21 2011-01-19 烟台海颐软件股份有限公司 一种对数据进行加密的方法和系统
CN103065102A (zh) * 2012-12-26 2013-04-24 中国人民解放军国防科学技术大学 基于虚拟磁盘的数据加密移动存储管理方法
CN103716794A (zh) * 2013-12-25 2014-04-09 北京握奇数据系统有限公司 一种基于便携式设备的双向安全验证方法及系统
CN103955654A (zh) * 2014-04-02 2014-07-30 西北工业大学 基于虚拟文件系统的u盘安全存储方法
CN103973440A (zh) * 2014-05-13 2014-08-06 东方斯泰克信息技术研究院(北京)有限公司 基于cpk的文件云安全管理方法及系统
CN105024824A (zh) * 2014-11-05 2015-11-04 祝国龙 基于非对称加密算法的可信标签的生成与验证方法及系统
CN104899480A (zh) * 2015-05-05 2015-09-09 易兴旺 一种基于cpk标识认证技术的软件版权保护管理方法
CN106161444A (zh) * 2016-07-07 2016-11-23 北京信长城技术研究院 数据安全存储方法及用户设备

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733654A (zh) * 2017-10-10 2018-02-23 北京虎符信息技术有限公司 一种基于组合密钥的智能设备、密钥分发方法
CN107733654B (zh) * 2017-10-10 2021-02-05 北京虎符信息技术有限公司 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法
CN109525564A (zh) * 2018-10-31 2019-03-26 北京指掌易科技有限公司 一种在通用移动设备上实现安全数据采集的方法
CN110008682B (zh) * 2019-03-31 2020-12-29 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
CN110008682A (zh) * 2019-03-31 2019-07-12 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
CN110110533A (zh) * 2019-04-17 2019-08-09 深圳市盾盘科技有限公司 带身份自动识别的电子文件批量加密转存方法、系统及介质
CN110378133A (zh) * 2019-06-28 2019-10-25 深圳市元征科技股份有限公司 一种文件保护方法、装置、电子设备及存储介质
CN112115495A (zh) * 2020-09-25 2020-12-22 平安国际智慧城市科技股份有限公司 可离线云端数据存储方法、系统、计算机设备及存储介质
CN112528319A (zh) * 2020-12-05 2021-03-19 江苏秉信科技有限公司 一种基于多重认证的信息本地安全缓存方法
CN114692120A (zh) * 2020-12-30 2022-07-01 成都鼎桥通信技术有限公司 国密认证方法、虚拟机、终端设备、系统及存储介质
CN114692120B (zh) * 2020-12-30 2023-07-25 成都鼎桥通信技术有限公司 国密认证方法、虚拟机、终端设备、系统及存储介质
CN113315783A (zh) * 2021-06-16 2021-08-27 众立智能科技(深圳)有限公司 在局域网内实现usb安全传输的方法及系统
CN114547708A (zh) * 2022-01-14 2022-05-27 北京元年科技股份有限公司 信息安全保护方法、装置、设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN107154848A (zh) 一种基于cpk认证的数据加密与存储方法及装置
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
CN106789052B (zh) 一种基于量子通信网络的远程密钥颁发系统及其使用方法
CN101641976B (zh) 认证方法
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
CN109962784A (zh) 一种基于数字信封多证书的数据加解密及恢复方法
CN108270571A (zh) 基于区块链的物联网身份认证系统及其方法
CN105323070B (zh) 一种基于数字信封的安全电子邮件实现方法
CN106548345A (zh) 基于密钥分割实现区块链私钥保护的方法及系统
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
CN106330868A (zh) 一种高速网络加密存贮密钥管理系统及方法
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
WO2015135063A1 (en) System and method for secure deposit and recovery of secret data
WO2014035696A2 (en) Multi-factor authentication using quantum communication
CN107888560A (zh) 一种移动智能终端邮件安全传输系统及方法
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN109976948A (zh) 一种私密信息备份方法及恢复方法和系统
CN113824551B (zh) 一种应用于安全存储系统的量子密钥分发方法
CN114095167A (zh) 一种通信终端的量子密钥充注方法
CN110138548A (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN109784920B (zh) 一种基于区块链的交易信息审计方法及装置
TW201426395A (zh) 資料安全保密系統與方法
CN110493177A (zh) 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统
CN110098925A (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN109787747A (zh) 基于多个非对称密钥池的抗量子计算多重加密云存储方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
DD01 Delivery of document by public notice
DD01 Delivery of document by public notice

Addressee: Shenzhen Shield Technology Co., Ltd.

Document name: Notification of Passing Examination on Formalities

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170912