CN110287718A - 一种基于u锁绑定的加密数据处理方法及装置 - Google Patents
一种基于u锁绑定的加密数据处理方法及装置 Download PDFInfo
- Publication number
- CN110287718A CN110287718A CN201910578970.2A CN201910578970A CN110287718A CN 110287718 A CN110287718 A CN 110287718A CN 201910578970 A CN201910578970 A CN 201910578970A CN 110287718 A CN110287718 A CN 110287718A
- Authority
- CN
- China
- Prior art keywords
- data
- persistent storage
- storage space
- decryption
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种基于U锁绑定的加密数据处理方法及装置。在本申请中,当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;在缓存空间中显示的第一持久化存储空间中的多个数据的数据名;当接收到对多个数据名中的目标数据名的操作时,对第一持久化存储空间的目标数据名对应的加密数据解密,得到目标数据名对应的源数据;在缓存空间中应用目标数据名对应的源数据。通过本申请,可以根据用户的实际需求,只将用户所需要使用的加密数据进行解密,且解密后得到的解密数据用户可以直接即时使用,提高了数据的使用效率。其次,可以提高电子设备中的存储空间的利用率。另外,可以提高数据的安全性,避免数据泄露。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种基于U锁绑定的加密数据处理方法及装置。
背景技术
当今,对信息安全的重视已经被推到了一个前所未有的高度。其中,政府、金融机构以及一些涉密企业对公司内部的数据防护更为重视。
部分企业会通过对数据磁盘加密,以对数据进行保护,即对数据磁盘中的源数据进行加密,用户需要使用解密的密钥才能恢复出数据磁盘中的源数据,从而可以避免重要数据泄露。
然而,如果数据磁盘所在的操作系统或硬件设备异常或损坏,则可能就无法恢复出数据磁盘中的源数据。
为了能够恢复出数据磁盘中的源数据,可以将数据磁盘接入一个解密设备中,解密设备可以对数据磁盘中的加密数据解密,得到源数据,通常情况下,解密设备在解密出数据磁盘中的所有源数据之后,才能供用户在使用数据磁盘中的源数据,因此,解密设备需要在解密设备中分配一个容量大于数据磁盘的容量的备用磁盘,然后在备用磁盘中解密出数据磁盘中的所有源数据,以供用户使用。
但是,发明人发现,如果解密设备中的磁盘空闲的容量不够,则就无法解密出数据磁盘中的所有源数据,进而用户也无法使用数据磁盘中的源数据。另外,任何人都可以通过解密设备解密出数据磁盘中的源数据,数据安全性较低。
发明内容
为解决上述技术问题,本申请示出了一种基于U锁绑定的加密数据处理方法及装置。
第一方面,本申请示出了一种基于U锁绑定的加密数据处理方法,应用于电子设备,所述方法包括:
当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;
在所述缓存空间中显示所述第一持久化存储空间中的多个数据的数据名;
当接收到对所述多个数据名中的目标数据名的操作时,对所述第一持久化存储空间的所述目标数据名对应的加密数据解密,得到所述目标数据名对应的源数据;
在所述缓存空间中应用所述目标数据名对应的所述源数据。
在一个可选的实现方式中,所述方法还包括:
当接收到所述第一持久化存储空间所属的用户对所述第一持久化存储空间的解密授权时,检测是否接收到所述第一持久化存储空间的管理员对所述第一持久化存储空间的解密授权;
当接收到所述管理员对所述第一持久化存储空间的解密授权时,执行所述获取缓存空间的步骤。
在一个可选的实现方式中,所述对所述第一持久化存储空间的所述目标数据名对应的加密数据解密,包括:
获取用于对所述目标数据名对应的加密数据解密的解密密钥;
使用所述解密密钥对所述目标数据名对应的加密数据解密。
在一个可选的实现方式中,所述获取用于对所述目标数据名对应的加密数据解密的解密密钥,包括:
根据与所述电子设备通信连接的所述用户的U锁获取所述解密密钥。
在一个可选的实现方式中,所述根据与所述电子设备通信连接的所述用户的U锁获取所述解密密钥,包括:
获取所述U锁的标识;
获取输入的所述U锁的密码;
根据所述U锁的标识和所述U锁的密码验证所述U锁是否合法;
如果所述U锁合法,则从所述U锁中获取所述解密密钥。
在一个可选的实现方式中,所述根据与所述电子设备通信连接的所述用户的U锁获取所述解密密钥,包括:
从所述U锁中获取加密后的解密密钥,以及用于对所述加密后的解密密钥解密的个人识别码PIN;
使用所述PIN基于预设解密算法对加密后的解密密钥解密,得到所述解密密钥。
在一个可选的实现方式中,所述方法还包括:
接收存储指令,所述存储指令用于将所述缓存空间中的所述源数据存储在第二持久化存储空间中。
根据所述存储指令,将所述缓存空间中的所述源数据存储在第二持久化存储空间中。
在一个可选的实现方式中,所述方法还包括:
删除所述缓存空间中的所述源数据。
在一个可选的实现方式中,所述方法还包括:
卸载所述缓存空间。
第二方面,本申请示出了一种基于U锁绑定的加密数据处理装置,应用于电子设备,所述装置包括:
获取模块,用于当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;
显示模块,用于在所述缓存空间中显示所述第一持久化存储空间中的多个数据的数据名;
解密模块,用于当接收到对所述多个数据名中的目标数据名的操作时,对所述第一持久化存储空间的所述目标数据名对应的加密数据解密,得到所述目标数据名对应的源数据;
应用模块,用于在所述缓存空间中应用所述目标数据名对应的所述源数据。
在一个可选的实现方式中,所述装置还包括:
检测模块,用于当接收到所述第一持久化存储空间所属的用户对所述第一持久化存储空间的解密授权时,检测是否接收到所述第一持久化存储空间的管理员对所述第一持久化存储空间的解密授权;
所述获取模块还用于当接收到所述管理员对所述第一持久化存储空间的解密授权时,获取缓存空间。
在一个可选的实现方式中,所述解密模块包括:
获取单元,用于获取用于对所述目标数据名对应的加密数据解密的解密密钥;
解密单元,用于使用所述解密密钥对所述目标数据名对应的加密数据解密。
在一个可选的实现方式中,所述获取单元具体用于:
根据与所述电子设备通信连接的所述用户的U锁获取所述解密密钥。
在一个可选的实现方式中,所述获取单元具体用于:
获取所述U锁的标识;获取输入的所述U锁的密码;根据所述U锁的标识和所述U锁的密码验证所述U锁是否合法;如果所述U锁合法,则从所述U锁中获取所述解密密钥。
在一个可选的实现方式中,所述获取单元具体用于:
从所述U锁中获取加密后的解密密钥,以及用于对所述加密后的解密密钥解密的个人识别码PIN;使用所述PIN基于预设解密算法对加密后的解密密钥解密,得到所述解密密钥。
在一个可选的实现方式中,所述装置还包括:
接收模块,用于接收存储指令,所述存储指令用于将所述缓存空间中的所述源数据存储在第二持久化存储空间中。
存储模块,用于根据所述存储指令,将所述缓存空间中的所述源数据存储在第二持久化存储空间中。
在一个可选的实现方式中,所述装置还包括:
删除模块,还用于删除所述缓存空间中的所述源数据。
在一个可选的实现方式中,所述装置还包括:
卸载模块,还用于卸载所述缓存空间。
第三方面,本申请示出了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面项所述的基于U锁绑定的加密数据处理方法的步骤。
第四方面,本申请示出了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面项所述的基于U锁绑定的加密数据处理方法的步骤。
与现有技术相比,本申请包括以下优点:
在本申请中,当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;在缓存空间中显示的第一持久化存储空间中的多个数据的数据名;当接收到对多个数据名中的目标数据名的操作时,对第一持久化存储空间的目标数据名对应的加密数据解密,得到目标数据名对应的源数据;在缓存空间中应用目标数据名对应的源数据。
通过本申请,电子设备在对第一持久化存储空间中的加密数据解密时,可以不将第一持久化存储空间中的所有加密数据全部解密,而可以根据用户的实际需求,只将用户所需要使用的加密数据进行解密,且解密后得到的解密数据用户可以直接即时使用,提高了数据的使用效率。
其次,由于可以不将第一持久化存储空间中的所有加密数据全部解密,从而也不一定需要在电子设备中分配一个容量大于第一持久化存储空间的容量的磁盘,可以提高电子设备中的存储空间的利用率。
另外,电子设备在对第一持久化存储空间中的加密数据解密之前需要得到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权,否则无法对第一持久化存储空间中的加密数据解密,从而可以提高数据的安全性,避免数据泄露。
附图说明
图1是本申请的一种基于U锁绑定的加密数据处理方法的步骤流程图。
图2是本申请的一种基于U锁绑定的加密数据处理装置的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种基于U锁绑定的加密数据处理方法的步骤流程图,该方法应用于电子设备,该方法具体可以包括如下步骤:
在步骤S101中,当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;
在本申请中,第一持久化存储空间包括磁盘以及PE(PreinstallationEnvironment,预安装环境)系统等,第一持久化存储空间用于存储数据,且为了数据不被泄露,其存储的数据是对源数据加密后得到的加密数据,如果用户需要应用第一持久化存储空间中存储的数据,则需要对第一持久化存储空间中的加密数据解密,得到源数据,然后应用源数据。
在本申请中,第一持久化存储空间是所属于特定的用户的,或者说,第一持久化存储空间是特定的用户自己的财产,只有特定的用户才具备应用第一持久化存储空间中的数据的权限,其他用户不具备应用第一持久化存储空间中的数据的权限。
如此,如果需要应用第一持久化存储空间中的数据,需要得到第一持久化存储空间所属的用户的授权。
在本申请中,当需要应用第一持久化存储空间中的数据时,第一持久化存储空间所属的用户可以在电子设备上对第一持久化存储空间进行解密授权,电子设备接收第一持久化存储空间所属的用户对第一持久化存储空间的解密授权,然后就可以对第一持久化存储空间中加密数据解密,以解密出源数据,具体地,可以可以获取缓存空间,例如,将电子设备的内存空间中确定一块未被占用的内存空间,作为缓存空间,然后执行步骤S102。
在本申请中,缓存空间的容量小于或等于第一持久化存储空间的容量。在一个可选的实现方式中,缓存空间的容量小于第一持久化存储空间中存储的数据的容量。
在步骤S102中,在缓存空间中显示第一持久化存储空间中的多个数据的数据名;
在本申请中,有时候用户可能只需要应用第一持久化存储空间中的部分加密数据对应的源数据,并不需要应用第一持久化存储空间中的所有加密数据对应的源数据,因此,电子设备可以获取第一持久化存储空间中的多个数据的数据名,然后在缓存空间中显示第一持久化存储空间中的多个数据的数据名,供用户选择需要应用的数据的数据名。
在步骤S103中,当接收到对多个数据名中的目标数据名的操作时,对第一持久化存储空间的目标数据名对应的加密数据解密,得到目标数据名对应的源数据;
用户可以在显示的第一持久化存储空间中的多个数据的数据名中选择需要应用的数据的数据名,例如,在电子设备中输入对多个数据名中的目标数据名的操作,该操作可以为点击操作等,例如,单击操作或双击操作,电子设备接收对多个数据名中的目标数据名的操作,目标数据名包括第一持久化存储空间中的多个数据的数据名中的至少一个。
电子设备接收对多个数据名中的目标数据名的操作,然后对第一持久化存储空间的目标数据名对应的加密数据解密,得到目标数据名对应的源数据。
在步骤S104中,在缓存空间中应用目标数据名对应的源数据。
在本申请中,电子设备可以在缓存空间中显示、播放、安装、发送或删除目标数据名对应的源数据。
或者,可以在缓存空间中显示目标数据名对应的源数据,用户在看到目标数据名对应的源数据之后决定如何应用目标数据名对应的源数据,然后向电子设备输入应用方式,电子设备再按照该应用方式应用目标数据名对应的源数据。
在本申请中,当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;在缓存空间中显示的第一持久化存储空间中的多个数据的数据名;当接收到对多个数据名中的目标数据名的操作时,对第一持久化存储空间的目标数据名对应的加密数据解密,得到目标数据名对应的源数据;在缓存空间中应用目标数据名对应的源数据。
通过本申请,电子设备在对第一持久化存储空间中的加密数据解密时,可以不将第一持久化存储空间中的所有加密数据全部解密,而可以根据用户的实际需求,只将用户所需要使用的加密数据进行解密,且解密后得到的解密数据用户可以直接即时使用,提高了数据的使用效率。
其次,由于可以不将第一持久化存储空间中的所有加密数据全部解密,从而也不一定需要在电子设备中分配一个容量大于第一持久化存储空间的容量的磁盘,可以提高电子设备中的存储空间的利用率。
另外,电子设备在对第一持久化存储空间中的加密数据解密之前需要得到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权,否则无法对第一持久化存储空间中的加密数据解密,从而可以提高数据的安全性,避免数据泄露。
在本申请中,第一持久化存储空间所属的用户对第一持久化存储空间的解密授权的方式可以是将用户的授权账号和授权密码输入给电子设备,电子设备通过授权账号和授权密码对用户的身份进行验证,如果验证出用户的身份合法,则说明是第一持久化存储空间所属的用户本人对第一持久化存储空间的解密授权,就可以对第一持久化存储空间中的加密数据解密,否则,说明不是第一持久化存储空间所属的用户本人对第一持久化存储空间的解密授权,此时就不可以对第一持久化存储空间中的加密数据解密。
然而,如果不法分子窃取了第一持久化存储空间所属的用户的授权账号和授权密码,则就可以使用授权账号和授权密码冒充第一持久化存储空间所属的用户对第一持久化存储空间中的加密数据解密,导致数据泄露,数据的安全性较低。
因此,为了进一步提高数据的安全性,在本申请另一实施例中,在进行解密授权时,除了需要第一持久化存储空间所属的用户对第一持久化存储空间进行解密授权,还需要第一持久化存储空间的管理员对第一持久化存储空间的解密授权,如此,形成双重授权,从而可以提高数据的安全性。
具体的,在本申请中,当电子设备接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,可以检测是否接收到第一持久化存储空间的管理员对第一持久化存储空间的解密授权;当接收到管理员对第一持久化存储空间的解密授权时,则获取缓存空间。
在本申请中,在对第一持久化存储空间的目标数据名对应的加密数据解密时,可以通过如下流程实现,包括:
11)、获取用于对目标数据名对应的加密数据解密的解密密钥;
第一持久化存储空间所属的用户可以将自己的U锁插入电子设备中,例如,通过USB(Universal Serial Bus,通用串行总线)的方式插入电子设备中,如此实现建立U锁与电子设备之间的通信连接,U锁中存储了用于对第一持久化存储空间中的加密数据解密的解密密钥,如此,电子设备可以根据与电子设备通信连接的用户的U锁获取解密密钥,例如,从电子设备中获取用于对第一持久化存储空间中的加密数据解密的解密密钥,用于对第一持久化存储空间中的加密数据解密的解密密钥即为用于对目标数据名对应的加密数据解密的解密密钥。
12)、使用解密密钥对目标数据名对应的加密数据解密。
在本申请中,事先在第一持久化存储空间存储数据时,是使用该解密密钥对应的加密密钥对源数据加密,进而得到加密数据的,然后在第一持久化存储空间中存储加密数据,如此,在本申请中,使用该解密密钥就可以对目标数据名对应的加密数据解密,从而得到源数据。
然而,如果不法分子窃取了用户的U锁,不法分子就相当于窃取到了用于对第一持久化存储空间中的加密数据解密的解密密钥,使用该解密密钥就可以对第一持久化存储空间中的加密数据进行解密,导致数据泄露,数据的安全性较低。
因此,为了提高数据的安全性,在本申请另一实施例中,需要给U锁加密,U锁具备标识,U锁的标识位于U锁中,用户可以对U锁设置密码,如此,在用户将U锁插入电子设备中之后,电子设备就可以获取U锁的标识,例如,从U锁中获取U锁的标识,然后用户可以在电子设备中输入U锁的密码,电子设备获取输入的U锁的密码;根据U锁的标识和U锁的密码验证U锁是否合法;如果U锁合法,则再从U锁中获取解密密钥,否则,无法从U锁中获取解密密钥。
然而,如果不法分子窃取了用户的U锁的密码,不法分子就相当于窃取到了用于对第一持久化存储空间中的加密数据解密的解密密钥,使用该解密密钥就可以对第一持久化存储空间中的加密数据进行解密,导致数据泄露,数据的安全性较低。
因此,为了提高数据的安全性,在本申请另一实施例中,事先在U锁中存储解密密钥时,可以使用PIN(Personal Identification Number,个人识别码)基于预设的加密算法对解密密钥加密,得到加密后的解密密钥,如此电子设备从U锁中就无法直接得到解密密钥,从U锁中可以获取加密后的解密密钥,以及用于对加密后的解密密钥进行解密的PIN;可以使用PIN基于预设解密算法对加密后的解密密钥解密,得到解密密钥,然后使用解密密钥对加密数据进行解密。
其中,电子设备可以获知之前使用PIN对解密密钥加密时所使用的预设加密算法以及加密算法对应的解密算法,不法分子无法获知之前使用PIN对解密密钥加密时所使用的预设加密算法以及加密算法对应的解密算法,因此,电子设备可以还原出解密密钥,不法分子无法还原出解密密钥,从而可以提高数据的安全性。
如果用户需要将电子设备解密出的数据持久化存储以便之后方便使用,则用户可以在电子设备中输入存储指令,存储指令用于将缓存空间中的数据存储在第二持久化存储空间中。电子设备接收该存储指令,然后可以根据存储指令,将缓存空间中的数据存储在第二持久化存储空间中。
如果已经将将缓存空间中的数据存储在第二持久化存储空间中,则就可以删除缓存空间中的源数据,以节省缓存空间,以便之后对第一持久化存储空间中的其他加密数据解密。
在用户解密工作完成之后,电子设备可以卸载缓存空间。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作并不一定是本申请所必须的。
参照图2,示出了本申请的一种基于U锁绑定的加密数据处理装置的结构框图,该装置具体可以包括如下模块:
获取模块11,用于当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;
显示模块12,用于在所述缓存空间中显示所述第一持久化存储空间中的多个数据的数据名;
解密模块13,用于当接收到对所述多个数据名中的目标数据名的操作时,对所述第一持久化存储空间的所述目标数据名对应的加密数据解密,得到所述目标数据名对应的源数据;
应用模块14,用于在所述缓存空间中应用所述目标数据名对应的所述源数据。
在一个可选的实现方式中,所述装置还包括:
检测模块,用于当接收到所述第一持久化存储空间所属的用户对所述第一持久化存储空间的解密授权时,检测是否接收到所述第一持久化存储空间的管理员对所述第一持久化存储空间的解密授权;
所述获取模块还用于当接收到所述管理员对所述第一持久化存储空间的解密授权时,获取缓存空间。
在一个可选的实现方式中,所述解密模块包括:
获取单元,用于获取用于对所述目标数据名对应的加密数据解密的解密密钥;
解密单元,用于使用所述解密密钥对所述目标数据名对应的加密数据解密。
在一个可选的实现方式中,所述获取单元具体用于:
根据与所述电子设备通信连接的所述用户的U锁获取所述解密密钥。
在一个可选的实现方式中,所述获取单元具体用于:
获取所述U锁的标识;获取输入的所述U锁的密码;根据所述U锁的标识和所述U锁的密码验证所述U锁是否合法;如果所述U锁合法,则从所述U锁中获取所述解密密钥。
在一个可选的实现方式中,所述获取单元具体用于:
从所述U锁中获取加密后的解密密钥,以及用于对所述加密后的解密密钥解密的个人识别码PIN;使用所述PIN基于预设解密算法对加密后的解密密钥解密,得到所述解密密钥。
在一个可选的实现方式中,所述装置还包括:
接收模块,用于接收存储指令,所述存储指令用于将所述缓存空间中的所述源数据存储在第二持久化存储空间中。
存储模块,用于根据所述存储指令,将所述缓存空间中的所述源数据存储在第二持久化存储空间中。
在一个可选的实现方式中,所述装置还包括:
删除模块,还用于删除所述缓存空间中的所述源数据。
在一个可选的实现方式中,所述装置还包括:
卸载模块,还用于卸载所述缓存空间。
在本申请中,当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;在缓存空间中显示的第一持久化存储空间中的多个数据的数据名;当接收到对多个数据名中的目标数据名的操作时,对第一持久化存储空间的目标数据名对应的加密数据解密,得到目标数据名对应的源数据;在缓存空间中应用目标数据名对应的源数据。
通过本申请,电子设备在对第一持久化存储空间中的加密数据解密时,可以不将第一持久化存储空间中的所有加密数据全部解密,而可以根据用户的实际需求,只将用户所需要使用的加密数据进行解密,且解密后得到的解密数据用户可以直接即时使用,提高了数据的使用效率。
其次,由于可以不将第一持久化存储空间中的所有加密数据全部解密,从而也不一定需要在电子设备中分配一个容量大于第一持久化存储空间的容量的磁盘,可以提高电子设备中的存储空间的利用率。
另外,电子设备在对第一持久化存储空间中的加密数据解密之前需要得到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权,否则无法对第一持久化存储空间中的加密数据解密,从而可以提高数据的安全性,避免数据泄露。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种基于U锁绑定的加密数据处理方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种基于U锁绑定的加密数据处理方法,应用于电子设备,其特征在于,所述方法包括:
当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;
在所述缓存空间中显示所述第一持久化存储空间中的多个数据的数据名;
当接收到对所述多个数据名中的目标数据名的操作时,对所述第一持久化存储空间的所述目标数据名对应的加密数据解密,得到所述目标数据名对应的源数据;
在所述缓存空间中应用所述目标数据名对应的所述源数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到所述第一持久化存储空间所属的用户对所述第一持久化存储空间的解密授权时,检测是否接收到所述第一持久化存储空间的管理员对所述第一持久化存储空间的解密授权;
当接收到所述管理员对所述第一持久化存储空间的解密授权时,执行所述获取缓存空间的步骤。
3.根据权利要求1所述的方法,其特征在于,所述对所述第一持久化存储空间的所述目标数据名对应的加密数据解密,包括:
获取用于对所述目标数据名对应的加密数据解密的解密密钥;
使用所述解密密钥对所述目标数据名对应的加密数据解密。
4.根据权利要求3所述的方法,其特征在于,所述获取用于对所述目标数据名对应的加密数据解密的解密密钥,包括:
根据与所述电子设备通信连接的所述用户的U锁获取所述解密密钥。
5.根据权利要求4所述的方法,其特征在于,所述根据与所述电子设备通信连接的所述用户的U锁获取所述解密密钥,包括:
获取所述U锁的标识;
获取输入的所述U锁的密码;
根据所述U锁的标识和所述U锁的密码验证所述U锁是否合法;
如果所述U锁合法,则从所述U锁中获取所述解密密钥。
6.根据权利要求4所述的方法,其特征在于,所述根据与所述电子设备通信连接的所述用户的U锁获取所述解密密钥,包括:
从所述U锁中获取加密后的解密密钥,以及用于对所述加密后的解密密钥解密的个人识别码PIN;
使用所述PIN基于预设解密算法对加密后的解密密钥解密,得到所述解密密钥。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收存储指令,所述存储指令用于将所述缓存空间中的所述源数据存储在第二持久化存储空间中;根据所述存储指令,将所述缓存空间中的所述源数据存储在第二持久化存储空间中;
以及,删除所述缓存空间中的所述源数据;
以及,卸载所述缓存空间。
8.一种基于U锁绑定的加密数据处理装置,应用于电子设备,其特征在于,所述装置包括:
获取模块,用于当接收到第一持久化存储空间所属的用户对第一持久化存储空间的解密授权时,获取缓存空间;
显示模块,用于在所述缓存空间中显示所述第一持久化存储空间中的多个数据的数据名;
解密模块,用于当接收到对所述多个数据名中的目标数据名的操作时,对所述第一持久化存储空间的所述目标数据名对应的加密数据解密,得到所述目标数据名对应的源数据;
应用模块,用于在所述缓存空间中应用所述目标数据名对应的所述源数据。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
检测模块,用于当接收到所述第一持久化存储空间所属的用户对所述第一持久化存储空间的解密授权时,检测是否接收到所述第一持久化存储空间的管理员对所述第一持久化存储空间的解密授权;
所述获取模块还用于当接收到所述管理员对所述第一持久化存储空间的解密授权时,获取缓存空间。
10.根据权利要求8所述的装置,其特征在于,所述解密模块包括:
获取单元,用于获取用于对所述目标数据名对应的加密数据解密的解密密钥;
解密单元,用于使用所述解密密钥对所述目标数据名对应的加密数据解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910578970.2A CN110287718B (zh) | 2019-06-28 | 2019-06-28 | 一种基于u锁绑定的加密数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910578970.2A CN110287718B (zh) | 2019-06-28 | 2019-06-28 | 一种基于u锁绑定的加密数据处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110287718A true CN110287718A (zh) | 2019-09-27 |
CN110287718B CN110287718B (zh) | 2020-11-27 |
Family
ID=68019789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910578970.2A Active CN110287718B (zh) | 2019-06-28 | 2019-06-28 | 一种基于u锁绑定的加密数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110287718B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102073597A (zh) * | 2009-11-19 | 2011-05-25 | 北京明朝万达科技有限公司 | 一种基于用户身份认证的操作系统盘全盘加密方法 |
US20130254529A1 (en) * | 2009-06-30 | 2013-09-26 | Nokia Corporation | Method and apparatus for providing a scalable service platform using a network cache |
CN103532712A (zh) * | 2012-07-04 | 2014-01-22 | 侯光敏 | 数字媒体文件保护方法、系统及客户端 |
CN108833339A (zh) * | 2018-04-25 | 2018-11-16 | 广东工业大学 | 一种内容中心网络下加密的访问控制方法 |
CN109388966A (zh) * | 2018-10-08 | 2019-02-26 | 北京北信源信息安全技术有限公司 | 文件权限控制方法及装置 |
-
2019
- 2019-06-28 CN CN201910578970.2A patent/CN110287718B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130254529A1 (en) * | 2009-06-30 | 2013-09-26 | Nokia Corporation | Method and apparatus for providing a scalable service platform using a network cache |
CN102073597A (zh) * | 2009-11-19 | 2011-05-25 | 北京明朝万达科技有限公司 | 一种基于用户身份认证的操作系统盘全盘加密方法 |
CN103532712A (zh) * | 2012-07-04 | 2014-01-22 | 侯光敏 | 数字媒体文件保护方法、系统及客户端 |
CN108833339A (zh) * | 2018-04-25 | 2018-11-16 | 广东工业大学 | 一种内容中心网络下加密的访问控制方法 |
CN109388966A (zh) * | 2018-10-08 | 2019-02-26 | 北京北信源信息安全技术有限公司 | 文件权限控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110287718B (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2698756B1 (en) | Local Trusted Service Manager | |
CN103106372B (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
US20100303229A1 (en) | Modified counter mode encryption | |
CN103294969B (zh) | 文件系统挂载方法和装置 | |
CN102156843B (zh) | 数据加密方法与系统以及数据解密方法 | |
Lee et al. | Secure Data Deletion for USB Flash Memory. | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护系统及其方法 | |
JP2010517448A (ja) | セキュアファイル暗号化 | |
CN109816383A (zh) | 一种区块链签名方法、区块链钱包和区块链 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN102726028A (zh) | 一种加密方法、解密方法和相关装置及系统 | |
CN108848064A (zh) | 授权管理方法及系统 | |
CN101763469A (zh) | 数字版权管理系统及其实现方法 | |
CN103544453A (zh) | 一种基于usb key的虚拟桌面文件保护方法及装置 | |
CN102546172A (zh) | 智能卡的访问控制方法、智能卡、终端和系统 | |
JP2012065123A (ja) | Icカードシステム、その通信端末、携帯端末 | |
CN114372242A (zh) | 密文数据的处理方法、权限管理服务器和解密服务器 | |
CN108650214B (zh) | 动态页面加密防越权方法及装置 | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN103336918B (zh) | 电子盘系统授权方法和装置 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN114866317B (zh) | 多方的数据安全计算方法、装置、电子设备和存储介质 | |
CN110287718A (zh) | 一种基于u锁绑定的加密数据处理方法及装置 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN108521419A (zh) | 监察系统文件的访问处理方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |