CN108574567A - 隐私文件保护和加密密钥管理系统及方法、信息处理终端 - Google Patents

隐私文件保护和加密密钥管理系统及方法、信息处理终端 Download PDF

Info

Publication number
CN108574567A
CN108574567A CN201810222845.3A CN201810222845A CN108574567A CN 108574567 A CN108574567 A CN 108574567A CN 201810222845 A CN201810222845 A CN 201810222845A CN 108574567 A CN108574567 A CN 108574567A
Authority
CN
China
Prior art keywords
key
file
encryption
decryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810222845.3A
Other languages
English (en)
Inventor
袁兵
郑东
杨中皇
梁善强
赵月
韩星玥
郑晓坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Posts and Telecommunications
Original Assignee
Xian University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Posts and Telecommunications filed Critical Xian University of Posts and Telecommunications
Priority to CN201810222845.3A priority Critical patent/CN108574567A/zh
Publication of CN108574567A publication Critical patent/CN108574567A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于计算机软件技术领域,公开了一种隐私文件保护和加密密钥管理系统及方法、信息处理终端,文件保护模块,使用国产密码算法SM4对已选中的文件进行加密,对个人隐私的保护;密钥管理模块,在产生加密密钥的时候要求用户输入密码,此密码用于衍生用于加密加密密钥的密钥;在用户进行文件加密的操作时,系统将要求用户输入密码进行加密密钥的解密;文件加密模块,用户选中所需进行加密的文件,并输入在密钥管理账号和密码;文件解密模块,自动衍生出解密用于解密文件的密钥的密钥对加密过的文件解密密钥解密,解密出的密钥用于解密文件。本发明可以实现用户隐私文件的保护,有效降低用户隐私泄露的可能性。

Description

隐私文件保护和加密密钥管理系统及方法、信息处理终端
技术领域
本发明属于计算机软件技术领域,尤其涉及一种隐私文件保护和加密密钥管理系统及方法、信息处理终端。
背景技术
目前,业内常用的现有技术是这样的:Android的磁盘加密使用dm-crypt,dm-crypt是Linux 2.6以及更高版本内核标准磁盘加密子系统。dm-crypt是一个device-mapper靶,将一个加密物理块设备映射到一个虚拟device-mapper设备。所有对这个虚拟设备访问的数据都会被透明地解密(读取时)或者加密(写入时)。Android中部署的加密机制使用一个随机产生的128比特密钥和AES的CBC模式进行加密。CBC模式需要有一个非常随机而不可预测的初始向量(IV)来保证加密安全。Android使用加密salt-sector初始化向量(ESSIV)搭配SHA-256哈希算法(ESSIV:SHA256)来生成每个扇区的IV。ESSIV使用一个哈希算法来从磁盘加密密钥中生成一个次级密钥s,也称为salt,盐。然后将这个盐当作加密密钥对扇区的序列号SN进行加密生成一个每一个扇区单独的IV。计算IV的方程为IV(SN)=AESs(SN),其中s=SHA256(K)。SM4算法全称为SM4分组密码算法,是国家密码管理局2012年3月发布的第23号公告中公布的密码行业标准标准号为(标准号为GM/T 0002-2012),2016年8月发布称为国家标准(标准号为GB/T 32907-2016)。SM4算法是一个分组对称密钥算法,明文、密钥、密文都是16字节,加密和解密密钥相同。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密过程与加密过程的结构相似,只是轮密钥的使用顺序相反。加解密算法,定义反序变换R为:
设明文输入为
密文输出为轮密钥为则本算法的加密变换为:
(Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)=(X35,X34,X33,X32)
此算法的解密变换与加密变换结构相同,不同的仅是轮密钥的使用顺序。
加密时轮密钥的使用顺序为:(rk0,rk1,...,rk31);
解密时轮密钥的使用顺序为:(rk31,rk30,...,rk0);
全盘加密(FDE)是将磁盘上的所有内容都已加密,但主引导记录(MBR)或可启动磁盘的类似区域(带启动操作系统加载顺序的代码)未加密。Android的全盘加密实现仅加密用户数据(userdata)分区,其中存储着系统配置文件和应用数据。启动(boot)和系统(system)分区是不加密的。FDE中使用到两个密钥,一个是用于加密用户数据分区的密钥,称为磁盘加密密钥(Disk Encryption Key,DEK)。另一个密钥是用于保护加密密钥的密钥,称为加密密钥的密钥(Key Encryption Key)。DEK是以密文的形式存储在加密分区最后的16KB的脚注结构中。用于加密DEK的密钥(KEK)是128位由用户输入的锁屏密码或PIN衍生出来的。可以看出,在Android系统中加密采用的是AES加密算法。
综上所述,现有技术存在的问题是:
(1)现在手机用户的隐私存在很高的泄露风险,对用户生活产生了许多负面影响。
(2)我国用户所使用的手机中多使用国外的加密算法。
解决上述技术问题的难度和意义:
本专利设计一个文件加密系统与密钥管理系统,对用户隐私进行加密保护,使得用户的隐私能够得到妥善的保护。同时,本专利采用我国自主研发的国产密码算法。
发明内容
针对现有技术存在的问题,本发明提供了一种隐私文件保护和加密密钥管理系统及方法、信息处理终端。
本发明是这样实现的,一种隐私文件保护和加密密钥管理系统,所述隐私文件保护和加密密钥管理系统包括:
文件保护模块,使用国产密码算法SM4对已选中的文件进行加密,对个人隐私的保护;
密钥管理模块,在产生加密密钥的时候要求用户输入密码,此密码用于衍生用于加密加密密钥的密钥;在用户进行文件加密的操作时,系统将要求用户输入密码进行加密密钥的解密;
文件加密模块,用户选中所需进行加密的文件,并输入在密钥管理账号和密码;
文件解密模块,自动衍生出解密用于解密文件的密钥的密钥对加密过的文件解密密钥解密,解密出的密钥用于解密文件。
本发明的另一目的在于提供一种所述隐私文件保护和加密密钥管理系统的隐私文件保护和加密密钥管理方法,所述隐私文件保护和加密密钥管理方法包括:
步骤一,设置登陆所用的账号和密码;
步骤二,密码衍生出保护加密文件的密钥的密钥;
步骤三,生成加密文件的密钥;
步骤四,使用文件加密密钥对文件进行加密,文件将以密文的形式存储在手机上。
本发明的另一目的在于提供一种实现所述隐私文件保护和加密密钥管理方法的计算机程序。
本发明的另一目的在于提供一种实现所述隐私文件保护和加密密钥管理方法的信息数据处理终端。
本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述隐私文件保护和加密密钥管理方法。
综上所述,本发明的优点及积极效果为:在本发明中,文件保护系统与密钥管理系统将采用我国自主研发的国产密码算法SM4进行加解密。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。文件保护和密钥管理可以帮助个人在日常生活及工作中安全的保护个人隐私文件,降低了隐私泄露的风险,保护了用户的个人利益。根据密码学原理,普通文件处于明文状态,任何人都可以通过查看文件获取文件中的内容。经过加密后的文件处于密文状态,在没有解密的情况下可以文件表达的不是明文状态所要表达的意义。通过加密文件达到保护用户隐私的目的。文件保护和密钥管理可以帮助个人在日常生活及工作中安全的保护个人隐私文件,降低了隐私泄露的风险,保护了用户的个人利益。
本发明的目的在于提供Android8.0系统中的用户隐私文件的加解密,以达到保护用户隐私的目的,可以在绝大部分Android设备上进行使用,诸如手机,平板等。可以实现用户隐私文件的保护,有效降低用户隐私泄露的可能性。以加密txt文件为例。由于手机上不能显示加密后的.SM4文件的内容,因此在电脑上打开加密后的文件。
附图说明
图1是本发明实施例提供的隐私文件保护和加密密钥管理系统结构示意图;
图中:1、文件保护模块;2、密钥管理模块;3、文件加密模块;4、文件解密模块。
图2是本发明实施例提供的隐私文件保护和加密密钥管理方法流程图。
图3是本发明实施例提供的隐私文件保护和加密密钥管理系统结构框图。
图4是证明本发明加密效果而提供的方法的图片的明文和密文示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明可以对手机内任何用户隐私文件进行加密处理然后存储在内存中,对于密钥来说,将利用用户输入的密码衍生出加密密钥的密钥对其进行加密存储,达到真正的安全性。
如图1所示,本发明实施例提供的隐私文件保护和加密密钥管理系统包括:
文件保护模块1,使用国产密码算法SM4对已选中的文件进行加密,对个人隐私的保护;
密钥管理模块2,在产生加密密钥的时候要求用户输入密码,此密码用于衍生用于加密加密密钥的密钥;在用户进行文件加密的操作时,系统将要求用户输入密码进行加密密钥的解密;
文件加密模块3,用户选中所需进行加密的文件,并输入在密钥管理账号和密码;
文件解密模块4,自动衍生出解密用于解密文件的密钥的密钥对加密过的文件解密密钥解密,解密出的密钥用于解密文件。
本发明根据Google公布的全盘加密技术手段以及国产密码算法原理进行隐私文件的加密管理,以及加密密钥的保护。
如图2所示,本发明实施例提供的隐私文件保护和加密密钥管理方法包括以下步骤:
S201:设置生成用于保护加密密钥的密钥的密码,在输入密码之后系统自动产生用于加密文件的密钥;选中需要加密的文件进行加密,在进行加密的时候需要输入预先设置的密码生成解密加密密钥的密钥,然后使用加密密钥对文件进行加密,生成.SM4文件;
S202:在产生加密密钥的时候要求用户输入密码,此密码用于衍生用于加密加密密钥的密钥;在用户进行文件加密的操作的时候,将要求用户输入密码进行加密密钥的解密;在不进行加解密操作的时候,密钥将以密文的形式存储在数据库中;
S203:文件加密使用SM4对称密码算法,用户选中所需进行加密的文件,并输入在密钥管理账号和密码;密码将自动衍生出解密用于加密文件的密钥的密钥对加密过的文件加密密钥解密;解密出的密钥用于加密文件,加密后的文件以“.SM4”扩展名存在,文件名与原文件一样;
S204:文件解密使用SM4对称密码算法,用户选中所需进行解密的文件,并输入在密钥管理账号和密码。密码将自动衍生出解密用于解密文件的密钥的密钥对加密过的文件解密密钥解密。解密出的密钥用于解密文件,解密后的文件将还原出与加密前的原文件相同的文件,文件名也相同。
下面结合具体实施例对本发明的应用原理作进一步的描述。
实施例1:文件保护
文件保护使用国产密码算法SM4对已选中的文件进行加密,以达到对个人隐私的保护。
在进行文件加密之前需要设置生成用于保护加密密钥的密钥的密码,在输入密码之后系统自动产生用于加密文件的密钥。
选中需要加密的文件进行加密,在进行加密的时候需要输入预先设置的密码生成解密加密密钥的密钥,然后使用加密密钥对文件进行加密,生成.SM4文件。
实施例2:密钥管理
进行文件加密的密钥如果直接由系统产生并且直接存储在手机上的数据库中,将会存在巨大的风险。将数据库文件取出,直接在PC机上就可以查看数据库中的所有内容,将可直接得到加密密钥。这样将可直接对加密文件进行解密操作。
为了保护加密密钥,系统在产生加密密钥的时候要求用户输入密码,此密码用于衍生用于加密加密密钥的密钥。在用户进行文件加密的操作的时候,系统将要求用户输入密码进行加密密钥的解密。在不进行加解密操作的时候,密钥将以密文的形式存储在数据库中。
由于用户一般设置的密码相对简单,通过直接在手机上进行暴力破解很容易猜到。此系统的保护措施是,如果连续错误5次,将要求用户等待1分钟再进行下一次尝试。
实施例3:文件加密
文件加密使用SM4对称密码算法。用户选中所需进行加密的文件,并输入在密钥管理账号和密码。密码将自动衍生出解密用于加密文件的密钥的密钥对加密过的文件加密密钥解密。解密出的密钥用于加密文件,加密后的文件以“.SM4”扩展名存在,文件名与原文件一样。
实施例4:
文件解密使用SM4对称密码算法。用户选中所需进行解密的文件,并输入在密钥管理账号和密码。密码将自动衍生出解密用于解密文件的密钥的密钥对加密过的文件解密密钥解密。解密出的密钥用于解密文件,解密后的文件将还原出与加密前的原文件相同的文件,文件名也相同。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidState Disk(SSD))等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种隐私文件保护和加密密钥管理系统,其特征在于,所述隐私文件保护和加密密钥管理系统包括:
文件保护模块,使用国产密码算法SM4对已选中的文件进行加密,对个人隐私的保护;
密钥管理模块,在产生加密密钥的时候要求用户输入密码,此密码用于衍生用于加密加密密钥的密钥;在用户进行文件加密的操作时,系统将要求用户输入密码进行加密密钥的解密;
文件加密模块,用户选中所需进行加密的文件,并输入在密钥管理账号和密码;
文件解密模块,自动衍生出解密用于解密文件的密钥的密钥对加密过的文件解密密钥解密,解密出的密钥用于解密文件。
2.一种如权利要求1所述隐私文件保护和加密密钥管理系统的隐私文件保护和加密密钥管理方法,其特征在于,所述隐私文件保护和加密密钥管理方法包括:
步骤一,设置生成用于保护加密密钥的密钥的密码,在输入密码之后系统自动产生用于加密文件的密钥;选中需要加密的文件进行加密,在进行加密的时候需要输入预先设置的密码生成解密加密密钥的密钥,然后使用加密密钥对文件进行加密,生成.SM4文件;
步骤二,在产生加密密钥的时候要求用户输入密码,密码用于衍生用于加密加密密钥的密钥;在用户进行文件加密的操作的时候,将要求用户输入密码进行加密密钥的解密;在不进行加解密操作的时候,密钥将以密文的形式存储在数据库中;
步骤三,文件加密使用SM4对称密码算法,用户选中所需进行加密的文件,并输入在密钥管理账号和密码;密码将自动衍生出解密用于加密文件的密钥的密钥对加密过的文件加密密钥解密;解密出的密钥用于加密文件,加密后的文件以“.SM4”扩展名存在,文件名与原文件一样;
步骤四,文件解密使用SM4对称密码算法,用户选中所需进行解密的文件,并输入在密钥管理账号和密码;密码将自动衍生出解密用于解密文件的密钥的密钥对加密过的文件解密密钥解密;解密出的密钥用于解密文件,解密后的文件将还原出与加密前的原文件相同的文件,文件名也相同。
3.一种实现权利要求2所述隐私文件保护和加密密钥管理方法的计算机程序。
4.一种实现权利要求2所述隐私文件保护和加密密钥管理方法的信息数据处理终端。
5.一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行如权利要求2所述隐私文件保护和加密密钥管理方法。
CN201810222845.3A 2018-03-19 2018-03-19 隐私文件保护和加密密钥管理系统及方法、信息处理终端 Pending CN108574567A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810222845.3A CN108574567A (zh) 2018-03-19 2018-03-19 隐私文件保护和加密密钥管理系统及方法、信息处理终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810222845.3A CN108574567A (zh) 2018-03-19 2018-03-19 隐私文件保护和加密密钥管理系统及方法、信息处理终端

Publications (1)

Publication Number Publication Date
CN108574567A true CN108574567A (zh) 2018-09-25

Family

ID=63574399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810222845.3A Pending CN108574567A (zh) 2018-03-19 2018-03-19 隐私文件保护和加密密钥管理系统及方法、信息处理终端

Country Status (1)

Country Link
CN (1) CN108574567A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614810A (zh) * 2018-12-14 2019-04-12 深圳市青葡萄科技有限公司 基于指纹的数据加密解密方法
CN113852462A (zh) * 2021-09-27 2021-12-28 王健庭 一种无需分发也不需要管理的对称密钥的创建方法及系统
CN114553556A (zh) * 2022-02-24 2022-05-27 广东电网有限责任公司 数据加密方法、装置、计算机设备和存储介质
CN114567676A (zh) * 2022-03-14 2022-05-31 杭州电子科技大学 一种基于多级加密的私有文件容器入口隐蔽方法
CN114614982A (zh) * 2022-02-24 2022-06-10 广东电网有限责任公司 智能量测密码应用系统及其应用方法
CN115037456A (zh) * 2021-11-19 2022-09-09 荣耀终端有限公司 数据保护方法、系统及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143614A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Method, system and devices for protection of a communication or session
CN101324866A (zh) * 2007-06-12 2008-12-17 群联电子股份有限公司 一种预防破解密码的数据存取方法
CN104394530A (zh) * 2014-12-09 2015-03-04 天津光电安辰信息技术有限公司 一种基于智能手机的微信内容加密系统及其实现方法
CN106529308A (zh) * 2015-09-10 2017-03-22 深圳市中兴微电子技术有限公司 一种数据加密方法、装置及移动终端
CN106936759A (zh) * 2015-12-29 2017-07-07 航天信息股份有限公司 一种单点登录方法、服务器及客户端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143614A1 (en) * 2005-12-21 2007-06-21 Nokia Corporation Method, system and devices for protection of a communication or session
CN101324866A (zh) * 2007-06-12 2008-12-17 群联电子股份有限公司 一种预防破解密码的数据存取方法
CN104394530A (zh) * 2014-12-09 2015-03-04 天津光电安辰信息技术有限公司 一种基于智能手机的微信内容加密系统及其实现方法
CN106529308A (zh) * 2015-09-10 2017-03-22 深圳市中兴微电子技术有限公司 一种数据加密方法、装置及移动终端
CN106936759A (zh) * 2015-12-29 2017-07-07 航天信息股份有限公司 一种单点登录方法、服务器及客户端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
秦文仙 等: "基于RFID智能卡的Android移动终端数据保护方案", 《计算机工程与应用》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109614810A (zh) * 2018-12-14 2019-04-12 深圳市青葡萄科技有限公司 基于指纹的数据加密解密方法
CN113852462A (zh) * 2021-09-27 2021-12-28 王健庭 一种无需分发也不需要管理的对称密钥的创建方法及系统
CN115037456A (zh) * 2021-11-19 2022-09-09 荣耀终端有限公司 数据保护方法、系统及电子设备
CN114553556A (zh) * 2022-02-24 2022-05-27 广东电网有限责任公司 数据加密方法、装置、计算机设备和存储介质
CN114614982A (zh) * 2022-02-24 2022-06-10 广东电网有限责任公司 智能量测密码应用系统及其应用方法
CN114553556B (zh) * 2022-02-24 2024-03-29 广东电网有限责任公司 数据加密方法、装置、计算机设备和存储介质
CN114567676A (zh) * 2022-03-14 2022-05-31 杭州电子科技大学 一种基于多级加密的私有文件容器入口隐蔽方法
CN114567676B (zh) * 2022-03-14 2024-02-02 杭州电子科技大学 一种基于多级加密的私有文件容器入口隐蔽方法

Similar Documents

Publication Publication Date Title
CA3066678C (en) Processing data queries in a logically sharded data store
US10140370B1 (en) Systems and methods for maintaining encrypted search indexes on third-party storage systems
US20210099287A1 (en) Cryptographic key generation for logically sharded data stores
US10841082B2 (en) System and method for blockchain smart contract data privacy
CN108574567A (zh) 隐私文件保护和加密密钥管理系统及方法、信息处理终端
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN107453880B (zh) 一种云数据安全存储方法和系统
US10733317B2 (en) Searchable encryption processing system
CA3065767C (en) Cryptographic key generation for logically sharded data stores
US11861027B2 (en) Enhanced securing of data at rest
Belenko et al. “Secure Password Managers” and “Military-Grade Encryption” on Smartphones: Oh, Really?
CA2891610C (en) Agent for providing security cloud service and security token device for security cloud service
CN115694921B (zh) 一种数据存储方法、设备及介质
US11997191B2 (en) System and method for protecting secret data items using multiple tiers of encryption and secure element
WO2018236351A1 (en) SYMMETRICAL ENCRYPTION OF A SECRET KEY PHRASE KEY MASTER
Rao et al. Data security in cloud computing
US11683159B2 (en) Hybrid content protection architecture
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
Lenin et al. A secured storage scheme for cloud environment using ECC-IRNS based deduplication approach
Haunts et al. Azure Key Vault Usage Patterns
KR20230070772A (ko) 블록체인 기반 클라우드 스토리지 시스템 및 상기 시스템에서의 접근 권한 제어 방법
Kirukmet INFLUENCE OF BALANCED SCORECARD PERSPECTIVES ON EMPLOYEE PERFORMANCE AT KENYA MEDICAL TRAINING COLLEGE, NAKURU CAMPUS, KENYA MERCY JEPCHIRCHIR
Bakir et al. Using Keychain Services to Secure Data
Akhila et al. Enhanced Cryptography Technique: By Integrating Color and Arm Strong Numbers for Data Transfer
Zhu Database security and encryption technology research and application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180925