CN109981266B - 密钥和敏感信息存储、读取方法及装置 - Google Patents
密钥和敏感信息存储、读取方法及装置 Download PDFInfo
- Publication number
- CN109981266B CN109981266B CN201910193308.5A CN201910193308A CN109981266B CN 109981266 B CN109981266 B CN 109981266B CN 201910193308 A CN201910193308 A CN 201910193308A CN 109981266 B CN109981266 B CN 109981266B
- Authority
- CN
- China
- Prior art keywords
- key
- data segment
- encrypted content
- storage medium
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种密钥和敏感信息存储、读取方法及装置,使用户可以自定义键对存储介质进行加密,然后通过拆分数据将密钥和加密内容分别插入存储介质中生成介质文件,在读取过程中同样通过验证介质文件的版本号来依次读取拆分的密钥和加密信息,最终再通过密钥对加密信息解密获得字符串,生成可以被读取、查看和使用的存储介质。本申请实施例提供的密钥和敏感信息存储方法,使得用户可以自定义加密信息存储介质和自定义键值对来加密内容,提高密钥安全性,改善现有技术中本地存储密钥不安全的问题,同时也克服了使用服务器端存储加密信息时效性差的问题。
Description
技术领域
本申请公开涉及存储和读取信息技术领域,具体地说,是一种密钥和敏感信息存储、读取方法及装置。
背景技术
随着互联网技术及移动智能设备的应用和普及方便了大众的生活,通过移动智能手机等智能设备能够实现越来越多的日常活动,用户可以简单地通过操作应用软件完成各类金融服务、电子商务、行政审批等原来较为繁琐的日常事宜。各类应用软件为了方便使用且提高操作效率,会存储用户的诸多信息,例如帐号密码、身份信息、各种密钥等。但是这类数据信息都是较为敏感的数据,一但泄漏或被窃取都会对用户及社会造成重大影响。因此如何对这类密钥和敏感信息进行安全储存,一直是软件开发领域中的关键问题。
Android系统作为目前移动终端中使用最广的操作系统,用户基数庞大,涉及海量敏感信息,并且Android系统作为一款开源系统,其安全性一直受到关注。目前,在Android应用中敏感信息大部分App做法是本地存储于Java代码或Xml文件内,或者本地使用NDK技术存于C或C++文件中,或者使用服务器端存储。但是这些方案基于本地存储仍然不够安全,而使用服务端存储其时效性较差,还需要考虑接入网络的安全性问题。
发明内容
本申请实施例的目的是针对现有技术中的不足,提供一种密钥和敏感信息存储、读取方法及装置,是用户可以自定义加密信息存储介质和自定义键值对来加密内容,提高密钥安全性,改善现有技术中本地存储密钥不安全的问题,同时也克服了使用服务器端存储加密信息时效性差的问题。
为实现上述目的,第一方面,本申请实施例提供一种信息存储方法,包括:
定义存储介质;
输入需要存储的字符串和用于加密的密钥,并记录密钥长度;
使用所述密钥对所述字符串进行加密生成加密内容,并记录加密内容的长度;
分别随机生成密钥插入数据段和加密内容插入数据段,将所述密钥和加密内容分别插入对应的数据段中;
将所述密钥插入数据段和加密内容插入数据段依次插在所述存储介质的首位,生成一个介质文件及文件版本号,并将所述文件版本号插入在所述存储介质末尾。
进一步地,所述自定义存储介质包括:自定义存储介质的大小、类型和名称。
进一步地,所述密钥插入数据段长度小于存储介质文件字符总长度的1/2。
进一步地,所述加密内容插入数据段位于所述密钥插入数据段末尾与存储介质文件末位之间。
第二方面,本申请实施例提供一种密钥和敏感信息的读取方法,包括:
判断需要读取的存储介质的介质文件版本号与存储有加密信息的介质文件的版本号是否一致,若一致,则获取存储有加密信息的介质文件;
分别读取存储有加密信息的介质文件的密钥插入数据段和加密内容插入数据段,获得密钥和加密内容;
使用所述密钥对所述加密内容进行解密获得存储的字符串。
进一步地,所述判断需要读取的存储介质的介质文件版本号的过程包括:
截取需要读取的存储介质末尾文件版本号,并与存储有加密信息的介质文件的版本号进行对比,如果版本号对比一致,则允许获取存储有加密信息的介质文件,否则获取失败禁止读取已加密的存储介质。
进一步地,所述分别读取存储有加密信息的介质文件的密钥插入数据段和加密内容插入数据段,获得密钥和加密内容,包括:
首先读取存储有加密信息的介质文件的首部的密钥插入数据段,从中获得密钥;
然后读取位于密钥插入数据段之后的介质文件中加密内容插入数据段,从中获得加密内容。
第三个方面,与上述方法相配合的,本申请实施例提供了一种密钥和敏感信息的存储装置,包括:
加密模块,用于定义存储介质,获取需要存储的字符串和用于加密的密钥,并记录密钥长度,使用所述密钥对所述字符串进行加密生成加密内容,并记录加密内容的长度;
第一插入模块,用于随机生成密钥插入数据段和加密内容插入数据段,将所述密钥和加密内容分别插入对应的数据段中;
第二插入模块,用于将所述密钥插入数据段和加密内容插入数据段依次插在所述存储介质的首位,生成一个介质文件及文件版本号;
第三插入模块,用于将所述文件版本号插入在所述存储介质末尾。
第三个方面,与上述方法相配合的,本申请实施例提供了一种密钥和敏感信息的读取装置,包括:
校验模块,用于判断需要读取的存储介质的介质文件版本号与存储有加密信息的介质文件的版本号是否一致;
第一读取模块,用于读取存储有加密信息的介质文件的密钥插入数据段和加密内容插入数据段,获得密钥和加密内容;
解密模块,用于使用所述密钥对所述加密内容进行解密获得存储的字符串。
本申请实施例的技术方案使得用户可以自定义加密信息存储介质来加密内容,提高密钥安全性,改善现有技术中本地存储密钥不安全的问题,同时也克服了使用服务器端存储加密信息时效性差的问题。同时本申请实施例通过介质文件存储和传输降低了密钥和敏感信息被识别和拦截的概率,由于密钥和加密内容都随机插入文件数据中,因此必须要读取密钥长度和插入位置以及加密内容的长度和插入位置,才能够读取并解密加密内容,保证了密钥和加密内容存储的存储和传输的安全性。同时增加了版本号校验的步骤,进一步提高了加密的实时性。
附图说明
为能更清楚理解本申请实施例的目的、特点和优点,以下将结合附图对本申请实施例的较佳实施例进行详细描述,其中:
图1为本申请实施例的信息存储方法流程示意图;
图2为本申请实施例的信息读取方法流程示意图;
图3为本申请实施例的信息存储装置结构示意图;
图4为本申请实施例的信息读取装置结构示意图。
图5为本申请实施例提供的电子设备的结构示意图;
图6为本申请实施例提供的电子设备的另一种结构示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是,本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
本申请实施例提供了一种密钥和敏感信息存储、读取方法及装置,使用户可以自定义键对存储介质进行加密,然后通过拆分数据将密钥和加密内容分别插入存储介质中生成介质文件,在读取过程中同样通过验证介质文件的版本号来依次读取拆分的密钥和加密信息,最终再通过密钥对加密信息解密获得字符串,生成可以被读取、查看和使用的存储介质。本申请实施例提供的密钥和敏感信息存储方法,使得用户可以自定义加密信息存储介质和自定义键值对来加密内容,提高密钥安全性,改善现有技术中本地存储密钥不安全的问题,同时也克服了使用服务器端存储加密信息时效性差的问题。同时本申请实施例通过介质文件存储和传输降低了密钥和敏感信息在存储和读取过程中被识别和拦截的概率,由于密钥和加密内容都随机插入文件数据中,因此必须要依次读取密钥插入数据和加密信息插入数据,才能够读取并解密加密内容,保证了密钥和加密内容存储的存储和传输的安全性。同时增加了版本号校验的步骤,进一步提高了加密的实时性。
如图1为本实施例中本申请实施例的信息存储方法流程示意图,包括:
步骤S101.定义存储介质。其中,用户将需要存储的信息自定义为存储介质,具体包括定义存储介质的大小、类型和名称。例如用户需要存储一张图片,则自定义该图片的大小、该图片存储时的文件名以及该图片的存储格式。
步骤S102.输入需要存储的字符串和用于加密的密钥,并记录密钥长度。首先输入字符串,输入完成后,密钥和敏感信息的存储装置接收到字符串输入完成信号,提醒用户继续输入用于加密的密钥,并记录用户输入的密钥长度。
步骤S103.通过上述用户自己输入的密钥对所述字符串进行加密生成加密内容,密钥和敏感信息的存储装置的加密模块记录加密内容的长度。
步骤S104.第一插入单元分别随机生成密钥插入数据段和加密内容插入数据段,将所述密钥和加密内容分别插入对应的数据段中。具体地,首先随机生成一个小于存储介质总长度1/2的密钥插入数据段,将密钥插入该数据段中;然后再从所述密钥插入数据段末尾与存储介质文件末位之间随机生成一个加密内容插入数据段,将加密内容插入该数据段中;
步骤S105.将所述密钥插入数据段和加密内容插入数据段依次插在所述存储介质的首位,生成一个介质文件及文件版本号,并将所述文件版本号插入在所述存储介质末尾。具体地,通过第二插入单元将上述插入密钥之后的数据段和插入加密内容之后的数据段依次插在所述存储介质的首位。先在存储介质首位插入密钥插入数据段,然后在该数据段之后再插入加密内容插入数据段,最终生成一个介质文件及文件版本号。由第三插入单元将所述文件版本号插入在所述存储介质末尾。
至此,带有敏感信息的存储介质存储完成。
图2为本实施例中本申请实施例的密钥和敏感信息的读取方法流程示意图,包括:
步骤S201.判断需要读取的存储介质的介质文件版本号与存储有加密信息的介质文件的版本号是否一致,若一致,则获取存储有加密信息的介质文件。具体地,访问用户从需要读取的存储介质末尾截取该存储介质的文件版本号,然后通过校验模块将该文件版本号与存储有加密信息的介质文件的版本号进行对比,如果版本号对比一致,则允许用户访问该存储介质,并允许用户获取存储有加密信息的介质文件;否则获取失败,禁止该用户读取已加密的存储介质。
步骤S202.读取存储有加密信息的介质文件的密钥插入数据段和加密内容插入数据段,获得密钥和加密内容。具体地,首先访问用户通过第一读取模块读取存储有加密信息的介质文件的首部的密钥插入数据段,从中获得密钥及密钥长度;然后读取位于密钥插入数据段之后的介质文件中加密内容插入数据段,从中获得加密内容及加密内容长度。
步骤S203.通过解密模块使用所述密钥对所述加密内容进行解密获得字符串。
步骤S204.通过字符串生成可使用的存储介质信息,通过第二读取模块读取存储介质信息。例如:访问用户请求读取一张图片,则存储介质即为一张图片,存储介质信息则包含该图片的大小、图片名称以及该图片的存储格式。
为了使本申请实施例的方法能够清楚理解,下面结合具体实施例对本申请实施例密钥和敏感信息的存储和读取方法进行说明。
在本实施例中,用户需要存储一张含有敏感信息的图片,首先定义需要存储的存储介质的是一张大小小于1M、名称为b2.png的图片,该存储介质大小小于1M,名称为b2,存储格式为png格式。
然后,输入字符串‘key1=value1&key2=value2’,再输入‘over’则完成字符串输入。密钥和敏感信息的存储装置接收到字符串输入完成信号,提醒用户继续输入用于加密的密钥Secret,并记录用户输入的密钥长度Length_S。通过上述用户自己输入的密钥对所述字符串进行加密生成加密内容Content,密钥和敏感信息的存储装置的加密模块记录加密内容的长度Length_C。第一插入单元分别随机生成一个小于图片总长度1/2的密钥插入数据段Index1(占7位),将密钥Secret插入该数据段Index1中;然后再从所述插入密钥后的密钥插入数据段(Index1+Length_s)末尾与图片末位之间随机生成一个加密内容插入数据段Index2(占7位),将加密内容Content插入该数据段Index2中。
通过第二插入单元先在图片首位插入密钥插入数据段Index1+Length_s,然后在该数据段之后再插入加密内容插入数据段Index2+Length_C,在图片首位共占28位。最终生成一个版本名称为B2的图片文件及其文件版本号v1.1.1(占6位)。由第三插入单元将所述文件版本号插入在所述图片末尾。
对于上述存储的图片,访问用户请求读取该图片信息,需要验证访问用户是否具有访问资格。首先需要访问用户提供需要读取的图片文件版本号,即用户从需要读取的图片末尾截取该图片文件版本号,即图片末位6位版本信息:v1.1.1。然后通过校验模块将该文件版本号v1.1.1与存储有加密信息的图片文件B2的版本号进行对比,如果版本号对比一致,则允许用户访问该图片文件,并允许用户获取存储有加密信息的图片;否则获取失败,则认为该访问用户为非法用户,禁止该用户读取已加密的图片。
访问用户通过验证后,首先通过第一读取模块读取存储有加密信息的图片文件的前14位数据即密钥插入数据段Index1+Length_s,从中获得密钥Secret及密钥长度Length_S;然后读取位于密钥插入数据段Index1+Length_s之后的图片文件中加密内容插入数据段Index2+Length_C,从中获得加密内容Content及加密内容长度Length_C。
获得密钥Secret及密钥长度Length_S、加密内容Content及加密内容长度Length_C之后,通过解密模块使用所述密钥Secret对所述加密内容Content进行解密获得字符串,将字符串生成Map供使用。利用该字符串生成图片的信息(包括图片的大小、名称和文件类型),最后通过第二读取模块读取图片信息,及访问用户可以查看其请求访问的含有敏感信息的图片。
在上述实施例中,提供了一种密钥和敏感信息的存储和读取方法,与之对应的,本申请还提供了一种密钥和敏感信息的存储和读取装置,该装置是与上述方法的实施例相对应。
如图3-4为本申请实施例提供的密钥和敏感信息的存储和读取装置的实施例的框架结构示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。下述描述的装置实施例仅仅是示意性的。
如图3所示为本实施例中密钥和敏感信息的存储装置结构示意图;一种密钥和敏感信息的存储装置,包括:
加密模块301,用于定义存储介质,获取需要存储的字符串和用于加密的密钥,并记录密钥长度,使用所述密钥对所述字符串进行加密生成加密内容,并记录加密内容的长度;
第一插入模块302,用于随机生成密钥插入数据段和加密内容插入数据段,将所述密钥和加密内容分别插入对应的数据段中;
第二插入模块303,用于将所述密钥插入数据段和加密内容插入数据段依次插在所述存储介质的首位,生成一个介质文件及文件版本号;
第三插入模块304,用于将所述文件版本号插入在所述存储介质末尾。
如图4所示为本实施例中的密钥和敏感信息的读取装置结构示意图,一种密钥和敏感信息的读取装置,包括:
校验模块401,用于判断需要读取的存储介质的介质文件版本号与存储有加密信息的介质文件的版本号是否一致;
第一读取模块402,用于读取存储有加密信息的介质文件的密钥插入数据段和加密内容插入数据段,获得密钥和加密内容;
第二读取模块403,用于读取通过字符串生成可使用的存储介质信息;
解密模块404,用于使用所述密钥对所述加密内容进行解密获得所述字符串。
如图5为本申请实施例提供的电子设备的结构示意图,本申请还提供了一种电子设备,所述电子装置包括存储器501和处理器502,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行上述实施例提供的信息存储方法。
本申请还提供了一种存储有计算机程序的计算机可读存储介质,所述计算机程序使计算机执行时实现上述实施例提供的信息存储方法。
图6为本申请实施例提供的电子设备的另一种结构示意图,本申请还提供了一种电子设备,所述电子装置包括存储器601和处理器602,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行上述实施例提供的信息读取方法。
本申请还提供了一种存储有计算机程序的计算机可读存储介质,所述计算机程序使计算机执行时实现上述实施例提供的信息读取方法。
以上所述仅是本申请实施例的优选实施方式,应当指出,对于本技术领域的普通技术人员,在不脱离本申请实施例方法的前提下,还可以做出若干改进和补充,这些改进和补充也应视为本申请实施例的保护范围。
Claims (7)
1.一种信息存储方法,其特征在于,包括:
定义存储介质;
输入需要存储的字符串和用于加密的密钥,并记录密钥长度;
使用所述密钥对所述字符串进行加密生成加密内容,并记录加密内容的长度;
分别随机生成密钥插入数据段和加密内容插入数据段,将所述密钥和加密内容分别插入对应的数据段中,所述密钥插入数据段长度小于存储介质文件字符总长度的1/2;
将所述密钥插入数据段和加密内容插入数据段依次插在所述存储介质的首位,生成一个介质文件及文件版本号,并将所述文件版本号插入在所述存储介质末尾,所述加密内容插入数据段位于所述密钥插入数据段末尾与存储介质文件末位之间。
2.根据权利要求1所述的信息存储方法,其特征在于,所述存储介质包括:存储介质的大小、类型和名称。
3.一种信息读取方法,其特征在于,包括:
判断需要读取的存储介质的介质文件版本号与存储有加密信息的介质文件的版本号是否一致,若一致,则获取存储有加密信息的介质文件;
分别读取存储有加密信息的介质文件的密钥插入数据段和加密内容插入数据段,获得密钥和加密内容,其中,在信息存储的过程中,使用所述密钥对需要存储的字符串进行加密生成加密内容,并记录加密内容的长度,分别随机生成密钥插入数据段和加密内容插入数据段,将所述密钥和加密内容分别插入对应的数据段中,所述密钥插入数据段长度小于存储介质文件字符总长度的1/2,将所述密钥插入数据段和加密内容插入数据段依次插在所述存储介质的首位,生成一个介质文件及文件版本号,并将所述文件版本号插入在所述存储介质末尾,所述加密内容插入数据段位于所述密钥插入数据段末尾与存储介质文件末位之间;
使用所述密钥对所述加密内容进行解密获得存储的字符串。
4.根据权利要求3所述的信息读取方法,其特征在于,所述判断需要读取的存储介质的介质文件版本号的过程包括:
截取需要读取的存储介质末尾文件版本号,并与存储有加密信息的介质文件的版本号进行对比,如果版本号对比一致,则允许获取存储有加密信息的介质文件,否则获取失败禁止读取已加密的存储介质。
5.根据权利要求3所述的信息读取方法,其特征在于,所述分别读取存储有加密信息的介质文件的密钥插入数据段和加密内容插入数据段,获得密钥和加密内容,包括:
首先读取存储有加密信息的介质文件的首部的密钥插入数据段,从中获得密钥;
然后读取位于密钥插入数据段之后的介质文件中加密内容插入数据段,从中获得加密内容。
6.一种密钥和敏感信息的存储装置,其特征在于,所述存储装置包括:
加密模块,用于定义存储介质,获取需要存储的字符串和用于加密的密钥,并记录密钥长度,使用所述密钥对所述字符串进行加密生成加密内容,并记录加密内容的长度;
第一插入模块,用于分别随机生成密钥插入数据段和加密内容插入数据段,将所述密钥和加密内容分别插入对应的数据段中,所述密钥插入数据段长度小于存储介质文件字符总长度的1/2;
第二插入模块,用于将所述密钥插入数据段和加密内容插入数据段依次插在所述存储介质的首位,生成一个介质文件及文件版本号;
第三插入模块,用于将所述文件版本号插入在所述存储介质末尾,所述加密内容插入数据段位于所述密钥插入数据段末尾与存储介质文件末位之间。
7.一种密钥和敏感信息的读取装置,其特征在于,包括:
校验模块,用于判断需要读取的存储介质的介质文件版本号与存储有加密信息的介质文件的版本号是否一致;
第一读取模块,用于读取存储有加密信息的介质文件的密钥插入数据段和加密内容插入数据段,获得密钥和加密内容,其中,在信息存储的过程中,使用所述密钥对需要存储的字符串进行加密生成加密内容,并记录加密内容的长度,分别随机生成密钥插入数据段和加密内容插入数据段,将所述密钥和加密内容分别插入对应的数据段中,所述密钥插入数据段长度小于存储介质文件字符总长度的1/2,将所述密钥插入数据段和加密内容插入数据段依次插在所述存储介质的首位,生成一个介质文件及文件版本号,并将所述文件版本号插入在所述存储介质末尾,所述加密内容插入数据段位于所述密钥插入数据段末尾与存储介质文件末位之间;
第二读取模块,用于读取通过字符串生成可使用的存储介质信息;
解密模块,用于使用所述密钥对所述加密内容进行解密获得存储的字符串。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910193308.5A CN109981266B (zh) | 2019-03-14 | 2019-03-14 | 密钥和敏感信息存储、读取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910193308.5A CN109981266B (zh) | 2019-03-14 | 2019-03-14 | 密钥和敏感信息存储、读取方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109981266A CN109981266A (zh) | 2019-07-05 |
CN109981266B true CN109981266B (zh) | 2022-05-13 |
Family
ID=67078882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910193308.5A Active CN109981266B (zh) | 2019-03-14 | 2019-03-14 | 密钥和敏感信息存储、读取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109981266B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110414249B (zh) * | 2019-07-24 | 2022-03-25 | Oppo广东移动通信有限公司 | 信息处理方法、装置、存储介质及电子设备 |
CN110912891A (zh) * | 2019-11-24 | 2020-03-24 | 苏州浪潮智能科技有限公司 | 一种网络传输的加密方法、装置、设备及介质 |
CN114172670A (zh) * | 2020-08-19 | 2022-03-11 | 中国电信股份有限公司 | 授权方法、装置和系统 |
CN116933297B (zh) * | 2023-09-18 | 2023-11-17 | 深圳迅策科技有限公司 | 一种金融敏感风险数据安全保护方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8489889B1 (en) * | 2010-09-17 | 2013-07-16 | Symantec Corporation | Method and apparatus for restricting access to encrypted data |
CN103914662A (zh) * | 2013-09-17 | 2014-07-09 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种基于分区的文件加密系统的访问控制方法和装置 |
CN104408377A (zh) * | 2014-10-29 | 2015-03-11 | 北京锐安科技有限公司 | 一种取证数据隐蔽存储的方法和装置 |
CN107659397A (zh) * | 2017-08-11 | 2018-02-02 | 深圳市钱海网络技术有限公司 | 一种敏感信息传输方法及系统 |
CN108847924A (zh) * | 2018-04-22 | 2018-11-20 | 平安科技(深圳)有限公司 | 加密方法、装置、计算机设备和存储介质 |
CN109743170A (zh) * | 2018-11-30 | 2019-05-10 | 视联动力信息技术股份有限公司 | 一种流媒体登录以及数据传输加密的方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7797342B2 (en) * | 2004-09-03 | 2010-09-14 | Sybase, Inc. | Database system providing encrypted column support for applications |
US7743069B2 (en) * | 2004-09-03 | 2010-06-22 | Sybase, Inc. | Database system providing SQL extensions for automated encryption and decryption of column data |
-
2019
- 2019-03-14 CN CN201910193308.5A patent/CN109981266B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8489889B1 (en) * | 2010-09-17 | 2013-07-16 | Symantec Corporation | Method and apparatus for restricting access to encrypted data |
CN103914662A (zh) * | 2013-09-17 | 2014-07-09 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种基于分区的文件加密系统的访问控制方法和装置 |
CN104408377A (zh) * | 2014-10-29 | 2015-03-11 | 北京锐安科技有限公司 | 一种取证数据隐蔽存储的方法和装置 |
CN107659397A (zh) * | 2017-08-11 | 2018-02-02 | 深圳市钱海网络技术有限公司 | 一种敏感信息传输方法及系统 |
CN108847924A (zh) * | 2018-04-22 | 2018-11-20 | 平安科技(深圳)有限公司 | 加密方法、装置、计算机设备和存储介质 |
CN109743170A (zh) * | 2018-11-30 | 2019-05-10 | 视联动力信息技术股份有限公司 | 一种流媒体登录以及数据传输加密的方法和装置 |
Non-Patent Citations (1)
Title |
---|
云数据安全存储技术;冯朝胜;《计算机学报》;20140905;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109981266A (zh) | 2019-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109981266B (zh) | 密钥和敏感信息存储、读取方法及装置 | |
JP4060271B2 (ja) | コンテンツ処理装置およびコンテンツ保護プログラム | |
US20190121988A1 (en) | Blockchain Transaction Device And Method | |
US7797541B2 (en) | Method and apparatus for providing cellular telephone service using an authenticating cellular telephone device | |
US20060232826A1 (en) | Method, device, and system of selectively accessing data | |
WO2005031580A1 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2002229861A (ja) | 著作権保護機能つき記録装置 | |
CN105681039A (zh) | 用于生成密钥及对应解密的方法和设备 | |
WO2011157242A2 (zh) | 文件的保护方法及装置 | |
CN109547215B (zh) | 一种基于移动终端指纹的文档信息保护方法 | |
JP4998518B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN104484628B (zh) | 一种具有加密解密功能的多应用智能卡 | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
CN115795538B (zh) | 脱敏文档的反脱敏方法、装置、计算机设备和存储介质 | |
CN102799815A (zh) | 一种安全加载程序库的方法和装置 | |
CN101174941B (zh) | 一种移动终端文件离线数字版权保护方法及装置 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN112261444A (zh) | 一种基于高性能虚拟网关的媒体流加密方法 | |
CN100476845C (zh) | 一种数字版权管理方法 | |
US20030056108A1 (en) | Long-term storage and renewal of encrypted data | |
CN100486157C (zh) | 一种分布式数据加密方法 | |
CN115033900A (zh) | 一种基于区块链的电子数据取证方法及系统 | |
CN110008724A (zh) | 固态硬盘控制器安全加载方法、装置及存储介质 | |
CN110516457B (zh) | 一种数据存储方法及读取方法、存储设备 | |
CN117522417B (zh) | 一种基于量子加密的交易安全验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |