CN108282330A - 密钥保存和获取装置、方法及计算机可读存储介质 - Google Patents
密钥保存和获取装置、方法及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108282330A CN108282330A CN201711484445.1A CN201711484445A CN108282330A CN 108282330 A CN108282330 A CN 108282330A CN 201711484445 A CN201711484445 A CN 201711484445A CN 108282330 A CN108282330 A CN 108282330A
- Authority
- CN
- China
- Prior art keywords
- key
- string
- random
- character
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密钥保存装置,包括存储器和处理器,存储器上存储有可在处理器上运行的密钥保存程序,该程序被处理器执行时实现如下步骤:获取待保存的第一密钥字符串;基于随机字符串生成器生成随机字符串存储至特权账号管理系统;根据随机字符串对第一密钥字符串做变换处理,生成第二密钥字符串;使用加密算法对第二密钥字符串加密生成第三密钥字符串,将第三密钥字符串添加至密钥配置文件并发送至密钥获取装置,以供密钥获取装置存储并使用。本发明还提出一种密钥保存方法、密钥获取装置、密钥获取方法以及一种计算机可读存储介质。本发明提高了密钥存储的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种密钥保存和获取装置、方法及计算机可读存储介质。
背景技术
在使用密钥对信息加密进行传输的方案中,需要对密钥进行安全地存储,目前广泛采用的密钥保存方法是,使用用户密码将密钥加密后保存在设备上,例如,将密钥的内容进行BASE64编码或16进制编码等简单处理后直接配置在配置文件中。对于这种保存方式来说,密钥存储的安全性低,如果设备被攻击,攻击者很容易获取到设备上存储的密钥,进而利用窃取的密钥冒充合法用户对信息进行解密,面临着加密信息被窃取的危险。
发明内容
本发明提供一种密钥保存和获取装置、方法及计算机可读存储介质,其主要目的在于提高密钥存储的安全性。
为实现上述目的,本发明提供一种密钥保存装置,该装置包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的密钥保存程序,所述密钥保存程序被所述处理器执行时实现如下步骤:
获取待保存的第一密钥字符串;
基于随机字符串生成器生成随机字符串,将所述随机字符串存储至特权账号管理系统;
根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串,其中,所述第二密钥字符串与所述第一密钥字符串中的字符相同、字符的排列顺序不同;
使用预设加密算法对所述第二密钥字符串进行加密处理以生成第三密钥字符串,并将所述第三密钥字符串添加至密钥配置文件中;
将所述密钥配置文件发送至密钥获取装置,以供所述密钥获取装置根据所述随机字符串和与所述预设加密算法对应的预设解密算法将所述第三密钥字符串转换为第一密钥字符串后,使用所述第一密钥字符串进行加密或者解密操作。
可选地,所述根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串的步骤包括:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;
按照变位参数对所述第一密钥字符串进行变位处理,生成所述第二密钥字符串。
此外,为实现上述目的,本发明提供一种密钥获取装置,该装置包括存储器和处理器,所述存储器中存储有可在所述处理器上运行的密钥获取程序,所述密钥获取程序被所述处理器执行时实现如下步骤:
在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取所述第三密钥字符串对应的随机字符串;
使用所述随机字符串和预设解密算法对所述第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串;
使用该第一密钥字符串对目标信息进行加密或者解密操作。
可选地,所述按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串的步骤包括:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;
对所述第二密钥字符串进行逆向变位处理,生成所述第一密钥字符串。
可选地,所述密钥获取程序还可被所述处理器执行,以在所述使用该第一密钥字符串对目标信息进行加密或者解密操作的步骤之后,还实现如下步骤:
在完成所述加密或者解密操作后,将缓存中的所述随机字符串和所述第一密钥字符串删除。
此外,为实现上述目的,本发明还提供一种密钥保存方法,该方法包括:
获取待保存的第一密钥字符串;
基于随机字符串生成器生成随机字符串,将所述随机字符串存储至特权账号管理系统;
根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串,其中,所述第二密钥字符串与所述第一密钥字符串中的字符相同、字符的排列顺序不同;
使用预设加密算法对所述第二密钥字符串进行加密处理以生成第三密钥字符串,并将所述第三密钥字符串添加至密钥配置文件中;
将所述密钥配置文件发送至密钥获取装置,以供所述密钥获取装置根据所述随机字符串和与所述预设加密算法对应的预设解密算法将所述第三密钥字符串转换为第一密钥字符串后,使用所述第一密钥字符串进行加密或者解密操作。
可选地,所述根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串的步骤包括:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;
按照变位参数对所述第一密钥字符串进行变位处理,生成所述第二密钥字符串。
此外,为实现上述目的,本发明还提供一种密钥获取方法,该方法包括:
在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取所述第三密钥字符串对应的随机字符串;
使用所述随机字符串和预设解密算法对所述第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串;
使用该第一密钥字符串对目标信息进行加密或者解密操作。
可选地,所述按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串的步骤包括:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;
对所述第二密钥字符串进行逆向变位处理,生成所述第一密钥字符串。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有密钥保存程序,所述密钥保存程序可被一个或者多个处理器执行,以实现如上所述的密钥保存方法的步骤;
或者,所述计算机可读存储介质上存储有密钥获取程序,所述密钥获取程序可被一个或者多个处理器执行,以实现如上所述的密钥获取方法的步骤。
本发明提出的上述装置、方法,及计算机可读存储介质,获取待保存的第一密钥字符串之后,基于随机字符串生成器生成随机字符串,并将该随机字符串存储至特权账号管理系统,根据随机字符串对第一密钥字符串做变换处理生成第二密钥字符串,该第二密钥字符串与第一密钥字符串中的字符相同,字符的顺序排列不同。适用预设加密算法度第二密钥字符串进行加密处理生成第三密钥字符串,将第三密钥字符串添加到密钥配置文件中,将密钥配置文件发送至密钥获取装置,密钥获取装置可以根据上述随机字符串和与预设加密算法对应的预设解密算法将第三密钥字符串转换为第一密钥字符串后,使用第一密钥字符串进行加密或者解密操作,上述方案基于随机字符串对需要保存的密钥进行变换处理,并再次对其加密后发送给密钥获取装置使用,即使该密钥被攻击者获取,在无法获知随机字符串以及解密算法的情况下,也无法使用该密钥对信息进行解密;并且,随机字符串存储在特权账号管理系统中,不在信息发送方与接收方的设备之间传递,进一步提高了密钥存储的安全性。
附图说明
图1为本发明密钥保存装置较佳实施例的示意图;
图2为本发明密钥保存装置一实施例中密钥保存程序的程序模块示意图;
图3为本发明密钥保存方法较佳实施例的流程图;
图4为本发明密钥获取装置较佳实施例的示意图;
图5为本发明密钥获取方法较佳实施例的流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种密钥保存装置。参照图1所示,为本发明密钥保存装置较佳实施例的示意图。
在本实施例中,密钥保存装置可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、电子书阅读器、便携计算机等终端设备。
该密钥保存装置至少包括存储器11、处理器12,通信总线13,以及网络接口14。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是密钥保存装置的内部存储单元,例如该密钥保存装置的硬盘。存储器11在另一些实施例中也可以是密钥保存装置的外部存储设备,例如密钥保存装置上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括密钥保存装置的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于密钥保存装置的应用软件及各类数据,例如密钥保存程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行密钥保存程序等。
通信总线13用于实现这些组件之间的连接通信。
网络接口14可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该装置与其他电子设备之间建立通信连接。
图1仅示出了具有组件11-14以及密钥保存程序的密钥保存装置,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
可选地,该装置还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在密钥保存装置中处理的信息以及用于显示可视化的用户界面。
可选地,该装置还可以包括触摸传感器。所述触摸传感器所提供的供用户进行触摸操作的区域称为触控区域。此外,这里所述的触摸传感器可以为电阻式触摸传感器、电容式触摸传感器等。而且,所述触摸传感器不仅包括接触式的触摸传感器,也可包括接近式的触摸传感器等。此外,所述触摸传感器可以为单个传感器,也可以为阵列布置的多个传感器。该装置的显示器的面积可以与所述触摸传感器的面积相同,也可以不同。可选地,将显示器与所述触摸传感器层叠设置,以形成触摸显示屏。该装置基于触摸显示屏侦测用户触发的触控操作。
可选地,该装置还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,若该装置为移动终端,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在移动终端移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,移动终端还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
在图1所示的装置实施例中,存储器11中存储有密钥保存程序;处理器12执行存储器11中存储的密钥保存程序时实现如下步骤:
获取待保存的第一密钥字符串。
基于随机字符串生成器生成随机字符串,将所述随机字符串存储至特权账号管理系统。
需要说明的是,本实施例中的待保存的第一密钥字符串可以从加密机中获取,或者按照预先设置的密钥生成规则生成。在获取到待保存的第一密钥字符串之后,基于随机字符串生成器获取一个随机字符串,并将该随机字符串存储到特权账号管理系统,以供有登录该特权账号管理系统的权限的密钥接收方从该系统中获取随机字符串。
关于上述特权账号管理系统,能够对上述随机字符串存储管理,只有权限的用户才能够登录该系统获取随机字符串。因此,本实施例中,不需要将随机字符串携带在配置文件中传输,不就不需要在密钥的发送方与接收方的设备之间传递,进一步提高了密钥存储的安全性。
根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串,其中,所述第二密钥字符串与所述第一密钥字符串中的字符相同、字符的排列顺序不同。在一些实施例中,根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串的步骤包括:按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;按照变位参数对所述第一密钥字符串进行变位处理,生成所述第二密钥字符串。假设预设密钥长度为2048,随机字符串为k,则按照e=k mod 2048进行模运算计算得到变位参数e。抽取第一密钥字符串的第e位与第2048-e位,分别置于密钥的首位和末尾得到第二密钥字符串。或者在其他实施例中,还可以采用其他的变位处理,先将第一密钥字符串中的奇数位于偶数位变换后,抽取第一密钥字符串的第e位与第2048-e位,分别置于密钥的首位和末尾得到第二密钥字符串。还有其他多种变位处理方式,在此不再一一列举。
在其他实施例中,还可以将随机字符串插入到第一密钥字符串中的特定位置处,以混淆该第一密钥字符串,其中,第一密钥字符串采用与随机字符串同样的进制。
使用预设加密算法对所述第二密钥字符串进行加密处理以生成第三密钥字符串,并将所述第三密钥字符串添加至密钥配置文件中;
将所述密钥配置文件发送至密钥获取装置,以供所述密钥获取装置根据所述随机字符串和与所述预设加密算法对应的预设解密算法将所述第三密钥字符串转换为第一密钥字符串后,使用所述第一密钥字符串进行加密或者解密操作。
在一些实施例中,上述预设加密算法可以是DES(Data Encryption Standard,数据加密标准)加密算法或者AES(Advanced Encryption Standard,高级加密标准)加密算法等。此外,在加密时,可以将上述随机字符串作为密钥使用。按照上述加密算法加密后生成第三密钥字符串,将第三密钥字符串添加至密钥配置文件中后发送给密钥获取装置。
对于密钥获取装置来说,在接收到上述密钥保存装置发送的密钥配置文件后,将其存储到预设的存储区域。在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取所述第三密钥字符串对应的随机字符串;
使用所述随机字符串和预设解密算法对所述第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串;
使用该第一密钥字符串对目标信息进行加密或者解密操作。
密钥获取装置需要使用密钥对目标信息进行加解密操作时,从预设存储区域读取存储的上述密钥配置文件,并从中提取出第三密钥字符串。该字符串并不能直接用来对加解密,此时,需要登录特权管理系统,从中获取与第三密钥字符串对应的随机字符串,使用该随机字符串和预设解密算法对第三密钥字符串逆向解密得到第二密钥字符串,并按照与上文中同样的方法计算得到变位参数,使用该变位参数对第二密钥字符串进行逆向变位处理,生成第一密钥字符串。需要说明的是,预设加密算法是一种可逆的加密算法。
可选地,为了保护第一密钥字符串和随机字符串不被泄露,在加解密操作完成后,将缓存中的随机字符串和第一密钥字符串删除。
此外,可以理解的是,本实施例提出密钥保存装置并不局限于仅仅具有对待保存的第一密钥字符串进行处理并安全保存的功能,在其他一些实施例中,还可以通过执行上述步骤实现将第三密钥字符串转换为第一密钥字符串,用来对信息进行加解密操作。
本实施例提出的上述装置,获取待保存的第一密钥字符串之后,基于随机字符串生成器生成随机字符串,并将该随机字符串存储至特权账号管理系统,根据随机字符串对第一密钥字符串做变换处理生成第二密钥字符串,该第二密钥字符串与第一密钥字符串中的字符相同,字符的顺序排列不同。适用预设加密算法度第二密钥字符串进行加密处理生成第三密钥字符串,将第三密钥字符串添加到密钥配置文件中,将密钥配置文件发送至密钥获取装置,密钥获取装置可以根据上述随机字符串和与预设加密算法对应的预设解密算法将第三密钥字符串转换为第一密钥字符串后,使用第一密钥字符串进行加密或者解密操作,上述方案基于随机字符串对需要保存的密钥进行变换处理,并再次对其加密后发送给密钥获取装置使用,即使该密钥被攻击者获取,在无法获知随机字符串以及解密算法的情况下,也无法使用该密钥对信息进行解密;并且,随机字符串存储在特权账号管理系统中,不在信息发送方与接收方的设备之间传递,进一步提高了密钥存储的安全性。
可选地,在其他的实施例中,密钥保存程序还可以被分割为一个或者多个模块,一个或者多个模块被存储于存储器11中,并由一个或多个处理器(本实施例为处理器12)所执行以完成本发明,本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段,用于描述密钥保存程序在密钥保存装置中的执行过程。
例如,参照图2所示,为本发明密钥保存装置一实施例中的密钥保存程序的程序模块示意图,该实施例中,密钥保存程序可以被分割为获取模块110、存储模块120、变换模块130、加密模块140和发送模块150,示例性地:
获取模块110用于:获取待保存的第一密钥字符串;
存储模块120用于:基于随机字符串生成器生成随机字符串,将所述随机字符串存储至特权账号管理系统;
变换模块130用于:根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串,其中,所述第二密钥字符串与所述第一密钥字符串中的字符相同、字符的排列顺序不同;
加密模块140用于:使用预设加密算法对所述第二密钥字符串进行加密处理以生成第三密钥字符串,并将所述第三密钥字符串添加至密钥配置文件中;
发送模块150用于:将所述密钥配置文件发送至密钥获取装置,以供所述密钥获取装置根据所述随机字符串和与所述预设加密算法对应的预设解密算法将所述第三密钥字符串转换为第一密钥字符串后,使用所述第一密钥字符串进行加密或者解密操作。
上述获取模块110、存储模块120、变换模块130、加密模块140和发送模块50等程序模块被执行时所实现的功能或操作步骤与上述实施例大体相同,在此不再赘述。
此外,本发明还提供一种密钥保存方法。参照图3所示,为本发明密钥保存方法较佳实施例的流程图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现。
在本实施例中,密钥保存方法包括:
步骤S110,获取待保存的第一密钥字符串。
步骤S120,基于随机字符串生成器生成随机字符串,将所述随机字符串存储至特权账号管理系统。
以下实施例中以密钥保存装置作为执行主体对本实施例的方法进行说明,此外,需要说明的是,本实施例中的待保存的第一密钥字符串可以从加密机中获取,或者按照预先设置的密钥生成规则生成。在获取到待保存的第一密钥字符串之后,基于随机字符串生成器获取一个随机字符串,并将该随机字符串存储到特权账号管理系统,以供有登录该特权账号管理系统的权限的密钥接收方从该系统中获取随机字符串。
关于上述特权账号管理系统,能够对上述随机字符串存储管理,只有权限的用户才能够登录该系统获取随机字符串。因此,本实施例中,不需要将随机字符串携带在配置文件中传输,不就不需要在密钥的发送方与接收方的设备之间传递,进一步提高了密钥存储的安全性。
步骤S130,根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串,其中,所述第二密钥字符串与所述第一密钥字符串中的字符相同、字符的排列顺序不同。在一些实施例中,根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串的步骤包括:按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;按照变位参数对所述第一密钥字符串进行变位处理,生成所述第二密钥字符串。假设预设密钥长度为2048,随机字符串为k,则按照e=k mod 2048进行模运算计算得到变位参数e。抽取第一密钥字符串的第e位与第2048-e位,分别置于密钥的首位和末尾得到第二密钥字符串。或者在其他实施例中,还可以采用其他的变位处理,先将第一密钥字符串中的奇数位于偶数位变换后,抽取第一密钥字符串的第e位与第2048-e位,分别置于密钥的首位和末尾得到第二密钥字符串。还有其他多种变位处理方式,在此不再一一列举。
在其他实施例中,还可以将随机字符串插入到第一密钥字符串中的特定位置处,以混淆该第一密钥字符串,其中,第一密钥字符串采用与随机字符串同样的进制。
步骤S140,使用预设加密算法对所述第二密钥字符串进行加密处理以生成第三密钥字符串,并将所述第三密钥字符串添加至密钥配置文件中;
步骤S150,将所述密钥配置文件发送至密钥获取装置,以供所述密钥获取装置根据所述随机字符串和与所述预设加密算法对应的预设解密算法将所述第三密钥字符串转换为第一密钥字符串后,使用所述第一密钥字符串进行加密或者解密操作。
在一些实施例中,上述预设加密算法可以是DES(Data Encryption Standard,数据加密标准)加密算法或者AES(Advanced Encryption Standard,高级加密标准)加密算法等。此外,在加密时,可以将上述随机字符串作为密钥使用。按照上述加密算法加密后生成第三密钥字符串,将第三密钥字符串添加至密钥配置文件中后发送给密钥获取装置。
对于密钥获取装置来说,在接收到上述密钥保存装置发送的密钥配置文件后,将其存储到预设的存储区域。在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取所述第三密钥字符串对应的随机字符串;
使用所述随机字符串和预设解密算法对所述第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串;
使用该第一密钥字符串对目标信息进行加密或者解密操作。
密钥获取装置需要使用密钥对目标信息进行加解密操作时,从预设存储区域读取存储的上述密钥配置文件,并从中提取出第三密钥字符串。该字符串并不能直接用来对加解密,此时,需要登录特权管理系统,从中获取与第三密钥字符串对应的随机字符串,使用该随机字符串和预设解密算法对第三密钥字符串逆向解密得到第二密钥字符串,并按照与上文中同样的方法计算得到变位参数,使用该变位参数对第二密钥字符串进行逆向变位处理,生成第一密钥字符串。需要说明的是,预设加密算法是一种可逆的加密算法。
可选地,为了保护第一密钥字符串和随机字符串不被泄露,在加解密操作完成后,将缓存中的随机字符串和第一密钥字符串删除。
此外,可以理解的是,本实施例提出密钥保存装置并不局限于仅仅具有对待保存的第一密钥字符串进行处理并安全保存的功能,在其他一些实施例中,还可以通过执行上述步骤实现将第三密钥字符串转换为第一密钥字符串,用来对信息进行加解密操作。
本实施例提出的密钥保存方法,获取待保存的第一密钥字符串之后,基于随机字符串生成器生成随机字符串,并将该随机字符串存储至特权账号管理系统,根据随机字符串对第一密钥字符串做变换处理生成第二密钥字符串,该第二密钥字符串与第一密钥字符串中的字符相同,字符的顺序排列不同。适用预设加密算法度第二密钥字符串进行加密处理生成第三密钥字符串,将第三密钥字符串添加到密钥配置文件中,将密钥配置文件发送至密钥获取装置,密钥获取装置可以根据上述随机字符串和与预设加密算法对应的预设解密算法将第三密钥字符串转换为第一密钥字符串后,使用第一密钥字符串进行加密或者解密操作,上述方案基于随机字符串对需要保存的密钥进行变换处理,并再次对其加密后发送给密钥获取装置使用,即使该密钥被攻击者获取,在无法获知随机字符串以及解密算法的情况下,也无法使用该密钥对信息进行解密;并且,随机字符串存储在特权账号管理系统中,不在信息发送方与接收方的设备之间传递,进一步提高了密钥存储的安全性。
此外,本发明还提供一种密钥获取装置。参照图4所示,为本发明密钥获取装置较佳实施例的示意图。
在本实施例中,密钥获取装置可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、电子书阅读器、便携计算机等终端设备。
该密钥获取装置至少包括存储器21、处理器22,通信总线23,以及网络接口24。
其中,存储器21至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器21在一些实施例中可以是密钥获取装置的内部存储单元,例如该密钥获取装置的硬盘。存储器21在另一些实施例中也可以是密钥获取装置的外部存储设备,例如密钥获取装置上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器21还可以既包括密钥获取装置的内部存储单元也包括外部存储设备。存储器21不仅可以用于存储安装于密钥获取装置的应用软件及各类数据,例如密钥获取程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器22在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器21中存储的程序代码或处理数据,例如执行密钥获取程序等。
通信总线23用于实现这些组件之间的连接通信。
网络接口24可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该装置与其他电子设备之间建立通信连接。
图4仅示出了具有组件21-24以及密钥获取程序的密钥获取装置,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。
可选地,该装置还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在密钥获取装置中处理的信息以及用于显示可视化的用户界面。
可选地,该装置还可以包括触摸传感器。所述触摸传感器所提供的供用户进行触摸操作的区域称为触控区域。此外,这里所述的触摸传感器可以为电阻式触摸传感器、电容式触摸传感器等。而且,所述触摸传感器不仅包括接触式的触摸传感器,也可包括接近式的触摸传感器等。此外,所述触摸传感器可以为单个传感器,也可以为阵列布置的多个传感器。该装置的显示器的面积可以与所述触摸传感器的面积相同,也可以不同。可选地,将显示器与所述触摸传感器层叠设置,以形成触摸显示屏。该装置基于触摸显示屏侦测用户触发的触控操作。
可选地,该装置还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,若该装置为移动终端,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在移动终端移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,移动终端还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
在图4所示的装置实施例中,存储器21中存储有密钥获取程序;处理器22执行存储器21中存储的密钥获取程序时实现如下步骤:
在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取第三密钥字符串对应的随机字符串;
使用随机字符串和预设解密算法对第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
按照获取的随机字符串对第二密钥字符串做逆变换处理,生成第一密钥字符串;
使用该第一密钥字符串对目标信息进行加密或者解密操作。
关于该实施例中提出的密钥获取装置的具体实施方式参见上述密钥保存装置实施例中的描述,在此不再赘述。
可选地,按照获取的随机字符串对第二密钥字符串做逆变换处理,生成第一密钥字符串的步骤包括:按照预设的密钥长度对随机字符串进行模运算,将模运算的结果作为变位参数;对第二密钥字符串进行逆向变位处理,生成第一密钥字符串。
可选地,密钥获取程序还可被处理器执行,以在使用该第一密钥字符串对目标信息进行加密或者解密操作的步骤之后,还实现如下步骤:在完成加密或者解密操作后,将缓存中的随机字符串和第一密钥字符串删除。
此外,本发明还提供一种密钥获取方法。参照图5所示,为本发明密钥获取方法较佳实施例的流程图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现。
在本实施例中,密钥获取方法包括:
步骤S210,在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取第三密钥字符串对应的随机字符串;
步骤S220,使用随机字符串和预设解密算法对第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
步骤S230,按照获取的随机字符串对第二密钥字符串做逆变换处理,生成第一密钥字符串;
步骤S240,使用该第一密钥字符串对目标信息进行加密或者解密操作。
关于该实施例中提出的密钥获取方法的具体实施方式参见上述密钥保存方法实施例中的描述,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有密钥保存程序,所述密钥保存程序可被一个或多个处理器执行,以实现如下操作:
获取待保存的第一密钥字符串;
基于随机字符串生成器生成随机字符串,将所述随机字符串存储至特权账号管理系统;
根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串,其中,所述第二密钥字符串与所述第一密钥字符串中的字符相同、字符的排列顺序不同;
使用预设加密算法对所述第二密钥字符串进行加密处理以生成第三密钥字符串,并将所述第三密钥字符串添加至密钥配置文件中;
将所述密钥配置文件发送至密钥获取装置,以供所述密钥获取装置根据所述随机字符串和与所述预设加密算法对应的预设解密算法将所述第三密钥字符串转换为第一密钥字符串后,使用所述第一密钥字符串进行加密或者解密操作。
进一步地,所述密钥保存程序被处理器执行时还实现如下操作:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;按照变位参数对所述第一密钥字符串进行变位处理,生成所述第二密钥字符串。
或者,所述计算机可读存储介质上存储有密钥获取程序,所述密钥获取程序可被一个或多个处理器执行,以实现如下操作:
在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取所述第三密钥字符串对应的随机字符串;
使用所述随机字符串和预设解密算法对所述第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串;
使用该第一密钥字符串对目标信息进行加密或者解密操作。
本发明计算机可读存储介质具体实施方式与上述密钥保存装置和方法,或者密钥获取装置和方法各实施例基本相同,在此不作累述。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种密钥保存装置,其特征在于,所述装置包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的密钥保存程序,所述密钥保存程序被所述处理器执行时实现如下步骤:
获取待保存的第一密钥字符串;
基于随机字符串生成器生成随机字符串,将所述随机字符串存储至特权账号管理系统;
根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串,其中,所述第二密钥字符串与所述第一密钥字符串中的字符相同、字符的排列顺序不同;
使用预设加密算法对所述第二密钥字符串进行加密处理以生成第三密钥字符串,并将所述第三密钥字符串添加至密钥配置文件中;
将所述密钥配置文件发送至密钥获取装置,以供所述密钥获取装置根据所述随机字符串和与所述预设加密算法对应的预设解密算法将所述第三密钥字符串转换为第一密钥字符串后,使用所述第一密钥字符串进行加密或者解密操作。
2.如权利要求1所述的密钥保存装置,其特征在于,所述根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串的步骤包括:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;
按照变位参数对所述第一密钥字符串进行变位处理,生成所述第二密钥字符串。
3.一种密钥获取装置,其特征在于,所述装置包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的密钥获取程序,所述密钥获取程序被所述处理器执行时实现如下步骤:
在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取所述第三密钥字符串对应的随机字符串;
使用所述随机字符串和预设解密算法对所述第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串;
使用该第一密钥字符串对目标信息进行加密或者解密操作。
4.如权利要求3所述的密钥获取装置,其特征在于,所述按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串的步骤包括:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;
对所述第二密钥字符串进行逆向变位处理,生成所述第一密钥字符串。
5.如权利要求3或4所述的密钥获取装置,其特征在于,所述密钥获取程序还可被所述处理器执行,以在所述使用该第一密钥字符串对目标信息进行加密或者解密操作的步骤之后,还实现如下步骤:
在完成所述加密或者解密操作后,将缓存中的所述随机字符串和所述第一密钥字符串删除。
6.一种密钥保存方法,其特征在于,所述方法包括:
获取待保存的第一密钥字符串;
基于随机字符串生成器生成随机字符串,将所述随机字符串存储至特权账号管理系统;
根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串,其中,所述第二密钥字符串与所述第一密钥字符串中的字符相同、字符的排列顺序不同;
使用预设加密算法对所述第二密钥字符串进行加密处理以生成第三密钥字符串,并将所述第三密钥字符串添加至密钥配置文件中;
将所述密钥配置文件发送至密钥获取装置,以供所述密钥获取装置根据所述随机字符串和与所述预设加密算法对应的预设解密算法将所述第三密钥字符串转换为第一密钥字符串后,使用所述第一密钥字符串进行加密或者解密操作。
7.如权利要求6所述的密钥保存方法,其特征在于,所述根据所述随机字符串对所述第一密钥字符串做变换处理,生成第二密钥字符串的步骤包括:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;
按照变位参数对所述第一密钥字符串进行变位处理,生成所述第二密钥字符串。
8.一种密钥获取方法,其特征在于,所述方法包括:
在需要对目标信息进行加密或者解密操作时,从预设存储区域中获取第三密钥字符,并从特权账号管理系统中获取所述第三密钥字符串对应的随机字符串;
使用所述随机字符串和预设解密算法对所述第三密钥字符串进行逆向解密操作,获取第二密钥字符串;
按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串;
使用该第一密钥字符串对目标信息进行加密或者解密操作。
9.如权利要求8所述的密钥获取方法,其特征在于,所述按照获取的所述随机字符串对所述第二密钥字符串做逆变换处理,生成第一密钥字符串的步骤包括:
按照预设的密钥长度对所述随机字符串进行模运算,将模运算的结果作为变位参数;
对所述第二密钥字符串进行逆向变位处理,生成所述第一密钥字符串。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有密钥保存程序,所述密钥保存程序可被一个或者多个处理器执行,以实现如权利要求6或7所述的密钥保存方法的步骤;
或者,所述计算机可读存储介质上存储有密钥获取程序,所述密钥获取程序可被一个或者多个处理器执行,以实现如权利要求8或9所述的密钥获取方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711484445.1A CN108282330A (zh) | 2017-12-29 | 2017-12-29 | 密钥保存和获取装置、方法及计算机可读存储介质 |
PCT/CN2018/076108 WO2019127863A1 (zh) | 2017-12-29 | 2018-02-10 | 密钥保存和获取装置、方法及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711484445.1A CN108282330A (zh) | 2017-12-29 | 2017-12-29 | 密钥保存和获取装置、方法及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108282330A true CN108282330A (zh) | 2018-07-13 |
Family
ID=62802864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711484445.1A Pending CN108282330A (zh) | 2017-12-29 | 2017-12-29 | 密钥保存和获取装置、方法及计算机可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108282330A (zh) |
WO (1) | WO2019127863A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446234A (zh) * | 2018-10-12 | 2019-03-08 | Oppo广东移动通信有限公司 | 数据处理方法、装置以及电子设备 |
CN110855423A (zh) * | 2019-09-23 | 2020-02-28 | 深圳市智讯互动体育科技有限公司 | 加密解密有序数值串的方法、装置及存储介质 |
CN111740954A (zh) * | 2020-05-18 | 2020-10-02 | 北京索德电气工业有限公司 | 电梯主控制器和电梯板卡通信加密方法 |
CN111753316A (zh) * | 2020-05-23 | 2020-10-09 | 苏州浪潮智能科技有限公司 | 一种对象存储元数据加密方法、系统、终端及存储介质 |
CN112084511A (zh) * | 2020-08-27 | 2020-12-15 | 欧菲微电子技术有限公司 | 使用期限信息的加密方法、装置、存储介质及电子设备 |
CN112906034A (zh) * | 2021-03-16 | 2021-06-04 | 北京深思数盾科技股份有限公司 | 一种密钥保存方法、装置、存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070223704A1 (en) * | 2006-03-22 | 2007-09-27 | Ernest Brickell | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
CN102355351A (zh) * | 2011-07-21 | 2012-02-15 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
CN104917753A (zh) * | 2015-05-04 | 2015-09-16 | 北京奇艺世纪科技有限公司 | 一种基于对称密钥进行通信的方法和系统 |
CN107294714A (zh) * | 2017-07-31 | 2017-10-24 | 美的智慧家居科技有限公司 | 密钥协商方法、装置及其设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8949621B2 (en) * | 2012-06-14 | 2015-02-03 | Kabushiki Kaisha Toshiba | Memory device authentication |
WO2015182076A1 (ja) * | 2014-05-26 | 2015-12-03 | 日本電気株式会社 | 鍵交換システム、鍵交換方法、鍵交換装置およびその制御方法と制御プログラムを格納する記録媒体 |
JP6497747B2 (ja) * | 2016-04-19 | 2019-04-10 | 日本電信電話株式会社 | 鍵交換方法、鍵交換システム |
FR3052280A1 (zh) * | 2016-06-03 | 2017-12-08 | Proton World Int Nv |
-
2017
- 2017-12-29 CN CN201711484445.1A patent/CN108282330A/zh active Pending
-
2018
- 2018-02-10 WO PCT/CN2018/076108 patent/WO2019127863A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070223704A1 (en) * | 2006-03-22 | 2007-09-27 | Ernest Brickell | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
CN102355351A (zh) * | 2011-07-21 | 2012-02-15 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
CN104917753A (zh) * | 2015-05-04 | 2015-09-16 | 北京奇艺世纪科技有限公司 | 一种基于对称密钥进行通信的方法和系统 |
CN107294714A (zh) * | 2017-07-31 | 2017-10-24 | 美的智慧家居科技有限公司 | 密钥协商方法、装置及其设备 |
Non-Patent Citations (1)
Title |
---|
谭毓安: "《易位密码》", 《网络攻击防护编码设计应对黑客实战》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109446234A (zh) * | 2018-10-12 | 2019-03-08 | Oppo广东移动通信有限公司 | 数据处理方法、装置以及电子设备 |
CN109446234B (zh) * | 2018-10-12 | 2021-10-19 | Oppo广东移动通信有限公司 | 数据处理方法、装置以及电子设备 |
CN110855423A (zh) * | 2019-09-23 | 2020-02-28 | 深圳市智讯互动体育科技有限公司 | 加密解密有序数值串的方法、装置及存储介质 |
CN111740954A (zh) * | 2020-05-18 | 2020-10-02 | 北京索德电气工业有限公司 | 电梯主控制器和电梯板卡通信加密方法 |
CN111740954B (zh) * | 2020-05-18 | 2021-05-11 | 北京索德电气工业有限公司 | 电梯主控制器和电梯板卡通信加密方法 |
CN111753316A (zh) * | 2020-05-23 | 2020-10-09 | 苏州浪潮智能科技有限公司 | 一种对象存储元数据加密方法、系统、终端及存储介质 |
CN111753316B (zh) * | 2020-05-23 | 2023-01-10 | 苏州浪潮智能科技有限公司 | 一种对象存储元数据加密方法、系统、终端及存储介质 |
CN112084511A (zh) * | 2020-08-27 | 2020-12-15 | 欧菲微电子技术有限公司 | 使用期限信息的加密方法、装置、存储介质及电子设备 |
CN112906034A (zh) * | 2021-03-16 | 2021-06-04 | 北京深思数盾科技股份有限公司 | 一种密钥保存方法、装置、存储介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2019127863A1 (zh) | 2019-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108282330A (zh) | 密钥保存和获取装置、方法及计算机可读存储介质 | |
Spreitzer et al. | Systematic classification of side-channel attacks: A case study for mobile devices | |
CN104331644B (zh) | 一种智能终端文件的透明加解密方法 | |
CN104125216B (zh) | 一种提升可信执行环境安全性的方法、系统及终端 | |
KR102224553B1 (ko) | 키 저장 방법, 키 관리 방법 및 디바이스 | |
CN104376353B (zh) | 二维码的生成、读取方法、终端及服务器 | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
EP2930642A1 (en) | Method and password verifying device for verifying an input password, and computer system including the password verifying device | |
US9942226B2 (en) | NFC package for storing biometric information and electronic device | |
CN111539025B (zh) | 一种页面展示方法、装置、电子设备及存储介质 | |
CN106598584A (zh) | 一种处理资源文件的方法、装置和系统 | |
CN105678553A (zh) | 一种处理订单信息的方法、装置和系统 | |
US20120303964A1 (en) | Portable terminal, and method for securing data transmitted between hardware modules | |
EP2927834A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN105809000A (zh) | 一种信息处理方法及电子设备 | |
CN107347059B (zh) | 一种漏洞检测的方法及检测终端 | |
EP2973182A1 (en) | Methods and apparatus for securing user input in a mobile device | |
CN106778336A (zh) | 一种文件内容的处理方法、装置及移动终端 | |
CN109067554A (zh) | 抗注入攻击的签名方法、装置、移动终端及存储介质 | |
CN114697007B (zh) | 一种密钥管理的方法、相应装置及系统 | |
US20150264048A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN110990846B (zh) | 信息存储方法、设备及计算机可读存储介质 | |
CN110990848A (zh) | 基于hive数据仓库的敏感字加密方法及装置、存储介质 | |
CN104615954B (zh) | 密码存储方法和装置 | |
CN111050316B (zh) | 锁卡方法及装置、计算机可读存储介质及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180713 |