CN110750800A - 数据安全处理方法、装置、设备及存储介质 - Google Patents

数据安全处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110750800A
CN110750800A CN201910952759.2A CN201910952759A CN110750800A CN 110750800 A CN110750800 A CN 110750800A CN 201910952759 A CN201910952759 A CN 201910952759A CN 110750800 A CN110750800 A CN 110750800A
Authority
CN
China
Prior art keywords
data
encryption
predetermined operation
portable
encryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910952759.2A
Other languages
English (en)
Inventor
江福椿
张宏怡
肖旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen University of Technology
Original Assignee
Xiamen University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen University of Technology filed Critical Xiamen University of Technology
Priority to CN201910952759.2A priority Critical patent/CN110750800A/zh
Publication of CN110750800A publication Critical patent/CN110750800A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

本申请实施例提供了一种数据安全处理方法、装置、设备及存储介质,涉及计算机技术领域。该方法包括:响应于对便携式设备的预定操作,确定所述预定操作的操作权限;基于所述操作权限确定是否对与所述预定操作对应的数据进行加密;若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置;基于所述动态密钥对与所述预定操作对应的数据进行加密。本申请实施例的技术方案能够提高数据加密的安全性,避免数据丢失和泄露的问题。

Description

数据安全处理方法、装置、设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种数据安全处理方法、数据安全处理装置、数据安全处理设备以及计算机可读存储介质。
背景技术
随着计算机技术的发展,便携式的电子设备的应用越来越普遍。常用的电子设备里经常会存储照片文档等数据,一旦电子设备丢失,就会面临数据丢失和泄露的问题。
在一种技术方案中,通过软件对电子设备中存储的数据进行加密。然而,在这种技术方案中,加密都是采用软件实现的,比较容易破解,数据的安全性较低。
发明内容
本申请实施例的目的是提供一种数据安全处理方法、数据安全处理装置、数据安全处理设备以及计算机可读存储介质,以解决软件加密的数据安全性较低的问题。
为解决上述技术问题,本申请实施例是这样实现的:
根据本申请实施例的第一方面,提供了一种数据安全处理方法,包括:响应于对便携式设备的预定操作,确定所述预定操作的操作权限;基于所述操作权限确定是否对与所述预定操作对应的数据进行加密;若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置;基于所述动态密钥对与所述预定操作对应的数据进行加密。
在本申请的一些实施例中,基于上述方案,所述方法还包括:基于所述加密装置中存储的设备标识信息对所述便携式设备进行身份验证;在验证成功之后,将所述便携式设备与所述加密装置进行绑定。
在本申请的一些实施例中,基于上述方案,所述方法还包括:获取使用所述便携式设备的用户的用户信息;基于所述加密装置生成的动态密码对所述用户信息进行加密,生成与所述用户对应的安全证书。
在本申请的一些实施例中,基于上述方案,所述方法还包括:获取使用所述便携式设备的用户的用户信息;基于所述用户信息对所述用户进行身份验证,以确定与所述用户对应的安全证书;基于所述安全证书获取与所述便携式设备对应的云端的数据。
在本申请的一些实施例中,基于上述方案,所述方法还包括:在对所述便携式设备进行所述预定操作时,确定所述预定操作的操作权限;基于所述操作权限确定是否对与所述预定操作对应的数据进行解密;若确定进行解密,则获取与所述便携式设备对应的加密装置生成的动态密钥;基于所述动态密钥对与所述预定操作对应的数据进行解密。
在本申请的一些实施例中,基于上述方案,所述方法还包括:以预定时间段为周期定时将所述便携式设备中经加密的数据进行上传备份。
在本申请的一些实施例中,基于上述方案,所述加密装置内置于所述便携式设备。
根据本申请示例的第二方面,提供了一种数据安全处理装置,包括:第一权限确定模块,用于响应于对便携式设备的预定操作,确定所述预定操作的操作权限;加密确定模块,用于基于所述操作权限确定是否对与所述预定操作对应的数据进行加密;第一密钥生成模块,用于若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置;加密模块,用于基于所述动态密钥对与所述预定操作对应的数据进行加密。
在本申请的一些实施例中,基于上述方案,所述装置还包括:身份验证模块,用于基于所述加密装置中存储的设备标识信息对所述便携式设备进行身份验证;绑定模块,用于在验证成功之后,将所述便携式设备与所述加密装置进行绑定。
在本申请的一些实施例中,基于上述方案,所述装置还包括:第一信息获取模块,用于获取使用所述便携式设备的用户的用户信息;证书生成模块,用于基于所述加密装置生成的动态密码对所述用户信息进行加密,生成与所述用户对应的安全证书。
在本申请的一些实施例中,基于上述方案,所述装置还包括:第二信息获取模块,用于获取使用所述便携式设备的用户的用户信息;证书确定模块,用于基于所述用户信息对所述用户进行身份验证,以确定与所述用户对应的安全证书;数据获取模块,用于基于所述安全证书获取与所述便携式设备对应的云端的数据。
在本申请的一些实施例中,基于上述方案,所述装置还包括:第二权限确定模块,用于在对所述便携式设备进行所述预定操作时,确定所述预定操作的操作权限;解密确定模块,用于基于所述操作权限确定是否对与所述预定操作对应的数据进行解密;第二密钥生成模块,用于若确定进行解密,则获取与所述便携式设备对应的加密装置生成的动态密钥;解密模块,用于基于所述动态密钥对与所述预定操作对应的数据进行解密。
在本申请的一些实施例中,基于上述方案,所述方法还包括:以预定时间段为周期定时将所述便携式设备中经加密的数据进行上传备份。
在本申请的一些实施例中,基于上述方案,所述加密装置内置于所述便携式设备。
根据本申请实施例的第三方面,提供了一种数据安全处理设备,包括:处理器;以及被配置成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器实现上述第一方面中任一项所述的数据安全处理方法。
根据本申请实施例的第四方面,提供了一种存储介质,用于存储计算机可执行指令,所述计算机可执行指令在被执行时实现上述第一方面中任一项所述的数据安全处理方法。
通过本申请实施例中的技术方案,一方面,基于预定操作的操作权限确定是否对数据进行加密,能够确保对权限等级较高的操作对应的数据进行加密;另一方面,基于硬件加密装置对预定操作对应的数据进行加密,能够提高数据加密的安全性,即使便携式设备丢失也能够避免数据丢失和泄露的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了根据本申请的一些实施例提供的数据安全处理方法的流程示意图;
图2示出了根据本申请的另一些实施例提供的数据安全处理方法的流程示意图;
图3示出了根据本申请的再一些实施例提供的数据安全处理方法的流程示意图;
图4示出了根据本申请的一些实施例提供的数据安全处理装置的示意框图;以及
图5示出了根据本申请的一些实施例提供的数据安全处理设备的示意框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
图1示出了根据本申请的一些实施例提供的数据安全处理方法的流程示意图。该数据安全处理方法可以应用于便携式设备端,本申请所提到的便携式设备包括但不限于手机、平板电脑、笔记本电脑、可穿戴设备等智能终端。下面结合图1对本申请的示例实施例中的数据安全处理方法进行详细的说明。
参照图1所示,在步骤S110中,响应于对便携式设备的预定操作,确定所述预定操作的操作权限。
在示例实施例中,预定操作可以包括:上传数据操作、下载数据操作,但是本申请的示例实施例中的预定操作不限于此,例如,预定操作还可以为拍照操作、复制操作、浏览操作等操作,本申请对此不进行特殊限定。
在示例实施例中,针对各种预定操作设定了对应的操作权限,例如,上传数据操作与下载数据操作的操作权限为高级权限,浏览照片操作的操作权限为高级权限,浏览文档操作的操作权限为低级权限。进一步地,在示例实施例中,基于预定操作与操作权限的对应关系来确定预定操作的操作权限,例如,设预定操作为上传数据操作,即用户将便携式设备中的数据上传到云端的操作,当用户执行该数据上传操作时,从预设操作与操作权限的映射关系表中获取与该数据上传操作对应的操作权限。
在步骤S120中,基于所述操作权限确定是否对与所述预定操作对应的数据进行加密。
在示例实施例中,若预定操作对应的操作权限为高级权限,则需要对与预定操作对应的数据进行加密;若预定操作对应的操作权限为低级权限,则不需要对于预定操作对应的数据进行加密。
在步骤S130中,若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置。
在示例实施例中,若确定对与预定操作对应的数据进行加密,则获取便携式设备对应的加密装置生成的动态密钥,该加密装置为硬件加密装置。例如,在对便携式设备进行操作之前,基于预定通信协议例如蓝牙通信协议将便携式设备与加密装置进行绑定,在确定对与预定操作对应的数据进行加密时,通过该预定通信协议向绑定的加密装置发送密钥生成请求,该加密装置接收到该密钥生成请求之后,基于预定加密算法生成动态密钥。
需要说明的是,加密算法可以为对称加密算法例如DES算法、3DES算法、TDEA算法等,也可以为非对称加密算法例如RSA算法、ECC算法、Elgamal算法等,本申请对此不进行特殊限定。
在步骤S140中,基于所述动态密钥对与所述预定操作对应的数据进行加密。
在示例实施例中,在获取到硬件加密装置生成的动态密钥之后,基于该动态密钥对与预定操作对应的数据进行加密。例如,设预定操作为拍照操作,与该拍照操作对应的数据为图片,基于该动态密钥对该图片进行加密。
根据图1的示例实施例中的数据安全处理方法,一方面,基于预定操作的操作权限确定是否对数据进行加密,能够确保对权限等级较高的操作对应的数据进行加密;另一方面,基于硬件加密装置对预定操作对应的数据进行加密,能够提高数据加密的安全性,即使便携式设备丢失也能够避免数据丢失和泄露的问题。
进一步地,在示例实施例中,在对便携式设备进行操作之前,基于加密装置中存储的设备标识信息对便携式设备进行身份验证;在验证成功之后,将便携式设备与加密装置进行绑定。例如,设便携式设备为手机,在加密装置第一次与该手机进行绑定之后,在加密装置中存储该手机的身份验证信息例如手机的手机号或IMSI(International MobileSubscriber Identity,国际移动用户识别码),在下一次对手机进行操作之前,基于加密装置中存储的身份验证信息即手机号或IMSI对手机进行身份验证,在验证成功之后,将便携式设备与加密装置进行绑定。
此外,在示例实施例中,为了进一步提高数据的安全性。该数据安全处理方法还包括:在对便携式设备进行预定操作时,确定预定操作的操作权限;基于操作权限确定是否对与预定操作对应的数据进行解密;若确定进行解密,则获取与便携式设备对应的加密装置生成的动态密钥;基于该动态密钥对与预定操作对应的数据进行解密。
图2示出了根据本申请的另一些实施例提供的数据安全处理方法的流程示意图。
在步骤S210中,便携式设备与加密U盾通过蓝牙协议进行绑定,加密U盾将动态密钥通过蓝牙协议发送给便携式设备。
在示例实施例中,便携式设备开机后通过蓝牙协议与加密U盾进行绑定,例如,加密U盾接收到便携式设备发送的绑定请求之后,加密U盾基于存储的设备标识信息对该便携式设备进行身份验证,在验证成功后,加密U盾与该便携式设备进行绑定,便携式设备与加密U盾形成唯一对应,设备标识信息可以包括手机号或IMSI号,后续便携式设备改变可以通过身份验证后重新绑定。在绑定之后,加密U盾通过加密芯片的加密算法发送动态密钥给便携式设备,便携式设备接收该动态密钥。
在步骤S220中,便携式设备可通过WIFI(Wireless Fidelity,无线保真)协议将便携式设备的数据上传于云存储进行备份,中间经过了加密U盾对待上传的数据进行加密。
在示例实施例中,便携式设备与加密U盾进行绑定后,便携式设备的数据浏览可设置加密权限,例如,上传数据操作与下载数据操作的操作权限为高级权限,浏览照片操作的操作权限为高级权限,浏览文档操作的操作权限为低级权限。设置加密后权限后,便携式设备的照片浏览操作、数据上传云存储备份或者数据下载备份均需要密码,加密过程通过加密U盾中的金融级安全芯片进行加密。
在步骤S230中,便携式设备通过WIFI通信协议从云存储下载数据到本地便携式设备,中间经过了加密U盾对下载的数据进行加密。
在步骤S240中,加密U盾通过加密U盾对便携式设备的多种交互过程进行加密解密操作,例如,通过加密U盾对某一应用程序进行加密,在使用该应用程序时,需要通过加密U盾进行解密;通过加密U盾对某一文档进行加密,在浏览该文档时,需要通过加密U盾进行解密。
此外,在示例实施例中,设定以预定时间为周期定时在WIFI环境下云存储自动备份,这样,即使便携式设备丢失,也能够通过加密U盾对从云端下载的数据进行验证,从而能够找回便携式设备中存储的数据。
图3示出了根据本申请的再一些实施例提供的数据安全处理方法的流程示意图。
在步骤S310中,便携式设备通过WIFI将便携式设备的数据上传于云存储进行备份,中间经过了加密装置进行加密。
在本示例实施例中,加密装置内置于便携式设备中,因为便携式设备集成了安全芯片管理方案,首先通过安全芯片的身份验证进行便携式设备的用户账户与加密装置的唯一绑定,绑定后可以对云存储空间进行配置权限和密码加密,每次启动数据浏览或者下载备份,均需要通过内置的加密装置进行安全认证,大大提高了数据加密的安全性。
在步骤S320中,便携式设备可通过WIFI从云存储下载数据到本地便携式设备,中间经过了加密U盾进行加密或解密。
进一步地,在示例实施例中,因为该方案内置了安全芯片在便携式设备中,一旦便携式设备丢失,安全芯片保护也会丢失。因此,在便携式设备首次绑定与身份验证的时候,可以通过有线设备将安全芯片的安全证书下载备份,这个安全证书具有唯一性,与身份验证匹配,如果便携式设备丢失,用户可以通过安全证书与身份验证重新找回原有云数据源,从而保证了数据不会丢失。
因此,在示例实施例中,获取使用便携式设备的用户的用户信息,该用户信息可以为指纹信息、身份证信息等用户的唯一标识信息;基于加密装置生成的动态密码对所述用户信息进行加密,生成与该用户对应的安全证书。
进一步地,在示例实施例中,为了获取云端存储的数据,该数据安全处理方法还可以包括:获取使用便携式设备的用户的用户信息;基于用户信息对用户进行身份验证,以确定与所述用户对应的安全证书;基于安全证书对与用户对应的云端账号进行安全认证,在认证通过之后,获取与便携式设备对应的云端的数据。
在本申请的示例实施例中,还提供了一种数据安全处理装置。参照图4所述,该数据安全处理装置400包括:第一权限确定模块410、加密确定模块420、第一密钥生成模块430、加密模块440。其中,第一权限确定模块410,用于响应于对便携式设备的预定操作,确定所述预定操作的操作权限;加密确定模块420,用于基于所述操作权限确定是否对与所述预定操作对应的数据进行加密;第一密钥生成模块430,用于若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置;加密模块440,用于基于所述动态密钥对与所述预定操作对应的数据进行加密。
在本申请的一些实施例中,基于上述方案,所述装置还包括:身份验证模块,用于基于所述加密装置中存储的设备标识信息对所述便携式设备进行身份验证;绑定模块,用于在验证成功之后,将所述便携式设备与所述加密装置进行绑定。
在本申请的一些实施例中,基于上述方案,所述装置还包括:第一信息获取模块,用于获取使用所述便携式设备的用户的用户信息;证书生成模块,用于基于所述加密装置生成的动态密码对所述用户信息进行加密,生成与所述用户对应的安全证书。
在本申请的一些实施例中,基于上述方案,所述装置还包括:第二信息获取模块,用于获取使用所述便携式设备的用户的用户信息;证书确定模块,用于基于所述用户信息对所述用户进行身份验证,以确定与所述用户对应的安全证书;数据获取模块,用于基于所述安全证书获取与所述便携式设备对应的云端的数据。
在本申请的一些实施例中,基于上述方案,所述装置还包括:第二权限确定模块,用于在对所述便携式设备进行所述预定操作时,确定所述预定操作的操作权限;解密确定模块,用于基于所述操作权限确定是否对与所述预定操作对应的数据进行解密;第二密钥生成模块,用于若确定进行解密,则获取与所述便携式设备对应的加密装置生成的动态密钥;解密模块,用于基于所述动态密钥对与所述预定操作对应的数据进行解密。
在本申请的一些实施例中,基于上述方案,所述方法还包括:以预定时间段为周期定时将所述便携式设备中经加密的数据进行上传备份。
在本申请的一些实施例中,基于上述方案,所述加密装置内置于所述便携式设备。
根据图4的示例实施例中的数据安全处理装置,一方面,基于预定操作的操作权限确定是否对数据进行加密,能够确保对权限等级较高的操作对应的数据进行加密;另一方面,基于硬件加密装置对预定操作对应的数据进行加密,能够提高数据加密的安全性,即使便携式设备丢失也能够避免数据丢失和泄露的问题。
本申请实施例提供的数据安全处理装置能够实现前述方法实施例中的各个过程,并达到相同的功能和效果,这里不再重复。
进一步地,本申请实施例还提供了一种数据安全处理设备,如图5所示。
数据安全处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对数据安全处理设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在数据安全处理设备上执行存储器502中的一系列计算机可执行指令。数据安全处理设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506等。
在一个具体的实施例中,数据安全处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对数据安全处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:响应于对便携式设备的预定操作,确定所述预定操作的操作权限;基于所述操作权限确定是否对与所述预定操作对应的数据进行加密;若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置;基于所述动态密钥对与所述预定操作对应的数据进行加密。
可选地,计算机可执行指令在被执行时,所述方法还包括:基于所述加密装置中存储的设备标识信息对所述便携式设备进行身份验证;在验证成功之后,将所述便携式设备与所述加密装置进行绑定。
可选地,计算机可执行指令在被执行时,所述方法还包括:获取使用所述便携式设备的用户的用户信息;基于所述加密装置生成的动态密码对所述用户信息进行加密,生成与所述用户对应的安全证书。
可选地,计算机可执行指令在被执行时,所述方法还包括:所述方法还包括:获取使用所述便携式设备的用户的用户信息;基于所述用户信息对所述用户进行身份验证,以确定与所述用户对应的安全证书;基于所述安全证书获取与所述便携式设备对应的云端的数据。
可选地,计算机可执行指令在被执行时,所述方法还包括:在对所述便携式设备进行所述预定操作时,确定所述预定操作的操作权限;基于所述操作权限确定是否对与所述预定操作对应的数据进行解密;若确定进行解密,则获取与所述便携式设备对应的加密装置生成的动态密钥;基于所述动态密钥对与所述预定操作对应的数据进行解密。
可选地,计算机可执行指令在被执行时,所述方法还包括:以预定时间段为周期定时将所述便携式设备中经加密的数据进行上传备份。
可选地,计算机可执行指令在被执行时,所述加密装置内置于所述便携式设备。
本申请实施例提供的数据安全处理设备能够实现前述方法实施例中的各个过程,并达到相同的功能和效果,这里不再重复。
此外,本申请实施例还提供了一种存储介质,用于存储计算机可执行指令,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令在被处理器执行时,能实现以下流程:响应于对便携式设备的预定操作,确定所述预定操作的操作权限;基于所述操作权限确定是否对与所述预定操作对应的数据进行加密;若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置;基于所述动态密钥对与所述预定操作对应的数据进行加密。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述方法还包括:基于所述加密装置中存储的设备标识信息对所述便携式设备进行身份验证;在验证成功之后,将所述便携式设备与所述加密装置进行绑定。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述方法还包括:获取使用所述便携式设备的用户的用户信息;基于所述加密装置生成的动态密码对所述用户信息进行加密,生成与所述用户对应的安全证书。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述方法还包括:获取使用所述便携式设备的用户的用户信息;基于所述用户信息对所述用户进行身份验证,以确定与所述用户对应的安全证书;基于所述安全证书获取与所述便携式设备对应的云端的数据。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述方法还包括:在对所述便携式设备进行所述预定操作时,确定所述预定操作的操作权限;基于所述操作权限确定是否对与所述预定操作对应的数据进行解密;若确定进行解密,则获取与所述便携式设备对应的加密装置生成的动态密钥;基于所述动态密钥对与所述预定操作对应的数据进行解密。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述方法还包括:以预定时间段为周期定时将所述便携式设备中经加密的数据进行上传备份。
可选地,该存储介质存储的计算机可执行指令在被处理器执行时,所述加密装置内置于所述便携式设备。
本申请实施例提供的计算机可读存储介质能够实现前述方法实施例中的各个过程,并达到相同的功能和效果,这里不再重复。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Comell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种数据安全处理方法,其特征在于,包括:
响应于对便携式设备的预定操作,确定所述预定操作的操作权限;
基于所述操作权限确定是否对与所述预定操作对应的数据进行加密;
若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置;
基于所述动态密钥对与所述预定操作对应的数据进行加密。
2.根据权利要求1所述的数据安全处理方法,其特征在于,所述方法还包括:
基于所述加密装置中存储的设备标识信息对所述便携式设备进行身份验证;
在验证成功之后,将所述便携式设备与所述加密装置进行绑定。
3.根据权利要求1所述的数据安全处理方法,其特征在于,所述方法还包括:
获取使用所述便携式设备的用户的用户信息;
基于所述加密装置生成的动态密码对所述用户信息进行加密,生成与所述用户对应的安全证书。
4.根据权利要求3所述的数据安全处理方法,其特征在于,所述方法还包括:
获取使用所述便携式设备的用户的用户信息;
基于所述用户信息对所述用户进行身份验证,以确定与所述用户对应的安全证书;
基于所述安全证书获取与所述便携式设备对应的云端的数据。
5.根据权利要求4所述的数据安全处理方法,其特征在于,所述方法还包括:
在对所述便携式设备进行所述预定操作时,确定所述预定操作的操作权限;
基于所述操作权限确定是否对与所述预定操作对应的数据进行解密;
若确定进行解密,则获取与所述便携式设备对应的加密装置生成的动态密钥;
基于所述动态密钥对与所述预定操作对应的数据进行解密。
6.根据权利要求1至5中任一项所述的数据安全处理方法,其特征在于,所述方法还包括:
以预定时间段为周期定时将所述便携式设备中经加密的数据进行上传备份。
7.根据权利要求6所述的数据安全处理方法,其特征在于,所述加密装置内置于所述便携式设备。
8.一种数据安全处理装置,其特征在于,包括:
权限确定模块,用于响应于对便携式设备的预定操作,确定所述预定操作的操作权限;
加密确定模块,用于基于所述操作权限确定是否对与所述预定操作对应的数据进行加密;
密钥生成模块,用于若确定进行加密,则获取与所述便携式设备对应的加密装置生成的动态密钥,其中,所述加密装置为硬件加密装置;
加密模块,用于基于所述动态密钥对与所述预定操作对应的数据进行加密。
9.一种数据安全处理设备,其特征在于,包括:处理器;以及被配置成存储计算机可执行指令的存储器,所述计算机可执行指令在被执行时使所述处理器实现上述权利要求1至7中任一项所述的数据安全处理方法。
10.一种存储介质,用于存储计算机可执行指令,其特征在于,所述计算机可执行指令在被执行时实现上述权利要求1至7中任一项所述的数据安全处理方法。
CN201910952759.2A 2019-10-09 2019-10-09 数据安全处理方法、装置、设备及存储介质 Pending CN110750800A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910952759.2A CN110750800A (zh) 2019-10-09 2019-10-09 数据安全处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910952759.2A CN110750800A (zh) 2019-10-09 2019-10-09 数据安全处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN110750800A true CN110750800A (zh) 2020-02-04

Family

ID=69277769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910952759.2A Pending CN110750800A (zh) 2019-10-09 2019-10-09 数据安全处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110750800A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297605A (zh) * 2021-06-24 2021-08-24 建信金融科技有限责任公司 复制数据管理方法、装置、电子设备及计算机可读介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60314402T2 (de) * 2002-04-30 2008-02-21 Activcard Ireland Ltd. System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
US20100325444A1 (en) * 2009-06-19 2010-12-23 Hong Fu Jin Precision Industry(Shenzhen) Co., Ltd. Document encrypting system and method thereof
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN103929743A (zh) * 2014-04-28 2014-07-16 深圳市杰瑞特科技有限公司 一种对移动智能终端传输数据的加密方法
CN104469752A (zh) * 2014-11-17 2015-03-25 深圳市中兴移动通信有限公司 一种加密方法、装置和终端
CN108270741A (zh) * 2016-12-30 2018-07-10 北京润信恒达科技有限公司 移动终端认证方法及系统
CN108763917A (zh) * 2018-06-05 2018-11-06 北京华大智宝电子系统有限公司 一种数据加解密方法及装置
CN109257391A (zh) * 2018-11-30 2019-01-22 北京锐安科技有限公司 一种访问权限开放方法、装置、服务器及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60314402T2 (de) * 2002-04-30 2008-02-21 Activcard Ireland Ltd. System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
US20100325444A1 (en) * 2009-06-19 2010-12-23 Hong Fu Jin Precision Industry(Shenzhen) Co., Ltd. Document encrypting system and method thereof
CN102781001A (zh) * 2011-05-10 2012-11-14 中兴通讯股份有限公司 移动终端内置文件加密方法及移动终端
CN103929743A (zh) * 2014-04-28 2014-07-16 深圳市杰瑞特科技有限公司 一种对移动智能终端传输数据的加密方法
CN104469752A (zh) * 2014-11-17 2015-03-25 深圳市中兴移动通信有限公司 一种加密方法、装置和终端
CN108270741A (zh) * 2016-12-30 2018-07-10 北京润信恒达科技有限公司 移动终端认证方法及系统
CN108763917A (zh) * 2018-06-05 2018-11-06 北京华大智宝电子系统有限公司 一种数据加解密方法及装置
CN109257391A (zh) * 2018-11-30 2019-01-22 北京锐安科技有限公司 一种访问权限开放方法、装置、服务器及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297605A (zh) * 2021-06-24 2021-08-24 建信金融科技有限责任公司 复制数据管理方法、装置、电子设备及计算机可读介质

Similar Documents

Publication Publication Date Title
CN111539813B (zh) 业务行为的回溯处理方法、装置、设备及系统
CN108932297B (zh) 一种数据查询、数据共享的方法、装置及设备
CN111885024B (zh) 一种登录信息处理方法及设备
CN108063756B (zh) 一种密钥管理方法、装置及设备
CN108055132B (zh) 一种业务授权的方法、装置及设备
CN110222531B (zh) 一种访问数据库的方法、系统及设备
US20090262926A1 (en) Method and apparatus for generating a cryptographic key
CN111741028B (zh) 业务处理方法、装置、设备及系统
CN109656750B (zh) 用于在安全闪存装置上数据恢复的基于puf的引导加载
MX2007008540A (es) Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura.
CN113076527B (zh) 一种基于区块链的数字资产处理方法及装置
CN111342966B (zh) 一种数据的存储方法、数据的恢复方法、装置及设备
CN111190974B (zh) 可验证声明的转发、获取方法、装置及设备
CN111566989B (zh) 一种密钥处理方法及装置
CN111526166B (zh) 一种信息验证方法、装置及设备
CN107248972B (zh) 数据加密、解密方法、装置及电子设备
CN112788151B (zh) 数据同步的方法、装置和系统
CN110750800A (zh) 数据安全处理方法、装置、设备及存储介质
CN109560927B (zh) 一种设备指纹实现方法及装置
CN111104693A (zh) 一种Android平台软件数据破解方法、终端设备及存储介质
CN110866274A (zh) 一种数据融合方法、平台、系统以及数据处理平台
CN115941336A (zh) 数据的处理方法、装置及设备
CN113037764B (zh) 一种业务执行的系统、方法及装置
CN115640589A (zh) 一种安全保护设备以及业务执行方法、装置及存储介质
CN110995447B (zh) 一种数据存证方法、装置、设备以及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200204