CN110830252A - 数据加密的方法、装置、设备和存储介质 - Google Patents
数据加密的方法、装置、设备和存储介质 Download PDFInfo
- Publication number
- CN110830252A CN110830252A CN201911167381.1A CN201911167381A CN110830252A CN 110830252 A CN110830252 A CN 110830252A CN 201911167381 A CN201911167381 A CN 201911167381A CN 110830252 A CN110830252 A CN 110830252A
- Authority
- CN
- China
- Prior art keywords
- key
- user
- data
- generating
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及数据加密技术领域,具体涉及一种数据加密的方法、装置、设备和存储介质。本发明实施例公开了一种数据加密的方法,应用于数据服务器,包括:获取用户数据的用户密钥及用户码;根据所述用户码生成授权密钥;根据所述用户密钥生成加密密钥;根据所述用户密钥和所述授权密钥生成最终的数据密钥;使用所述最终的数据密钥对用户的数据进行加密并保存。提高了密钥的安全性。
Description
技术领域
本发明实施例涉及数据加密技术领域,具体涉及一种数据加密的方法、装置、设备和存储介质。
背景技术
现有的应用层加密技术是通过加密应用程序编程接口对敏感数据进行加密,并将加密后的数据存储到数据库。当数据检索时,将密文数据取回客户端,再进行解密。现在的应用层的密钥都是由开发人员掌控,开发人员得到数据后可以容易的进行解密,得到用户的真实数据,从而造成用户的数据泄密。
发明内容
为此,本发明实施例提供一种数据加密的方法、装置、设备,以解决现有技术中用户的数据容易泄露的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例的第一方面,一种数据加密的方法,应用于数据服务器,包括:
获取用户数据的用户密钥及用户码;
根据所述用户码生成授权密钥;
根据所述用户密钥生成加密密钥;
根据所述加密密钥和所述授权密钥生成最终的数据密钥;
使用所述最终的数据密钥对用户的数据进行加密并保存。
进一步地,获取用户的用户码后,包括:判断所述用户码与预先存储的用户码是否相同;如果否,则确定所述用户非法;
如果是,则根据所述用户码生成授权密钥。
进一步地,使用所述最终的数据密钥对用户的数据进行加密并保存后,包括:
接收客户端发送的查询请求;所述查询请求中携带了查询条件数据;
对查询条件数据进行加密得到加密后的查询条件数据;
根据加密后的查询条件数据查找得到目标数据;
使用所述最终的数据密钥对所述目标数据进行解密并发送给所述客户端。
进一步地,获取用户数据的用户密钥后,包括:如果接收到用户保存密钥文件的请求消息;则生成用户密钥文件;以及将所述用户密钥文件加载到内存。
进一步地,用户密钥包括旧密钥;根据用户密钥生成加密密钥,包括:
对旧密钥进行验证;如果通过验证,则从数据库中提取出旧补码;
利用旧密钥和旧补码生成加密密钥。
进一步地,用户密钥还包括新密钥;利用旧密钥和旧补码生成加密密钥后,还包括:利用所述加密密钥和所述新密钥生成新补码;并将所述新补码保存在数据库中。
根据本发明实施例的第二方面,一种数据加密的装置,应用于数据服务器,包括:
获取模块,用于获取用户数据的用户密钥及用户码;
最终的数据密钥生成模块,用于根据所述用户码生成授权密钥;根据用户密钥生成加密密钥;以及根据所述加密密钥和所述授权密钥生成最终的数据密钥;
第一加密模块,用于使用所述最终的数据密钥对用户的数据进行加密;
数据库,用于保存所述加密后的用户的数据。
进一步地,还包括判断模块,用于获取用户的用户码后,判断所述用户码与预先存储的用户码是否相同;如果否,则确定所述用户非法;如果是,则根据所述用户码生成授权密钥。
进一步地,还包括:
接收模块,用于接收客户端发送的查询请求;所述查询请求中携带了查询条件数据;
查找模块,用于根据查询条件数据进行加密得到加密后的查询条件数据;以及根据所述加密后的查询条件数据查找得到目标数据;
解密模块,用于使用所述最终的数据密钥对所述目标数据进行解密并发送给所述客户端。
进一步地,还包括处理模块,用于如果所述获取模块接收到用户发送的保存密钥文件的请求消息;则生成用户密钥文件;以及将所述用户密钥文件加载到数据服务器的内存。
进一步地,用户密钥包括旧密钥;最终的数据密钥生成模块还用于,对旧密钥进行验证;如果通过验证,则从数据库中提取出旧补码;
利用旧密钥和旧补码生成加密密钥。
进一步地,用户密钥还包括新密钥;最终的数据密钥生成模块还用于,利用旧密钥和旧补码生成加密密钥后利用所述加密密钥和所述新密钥生成新补码;并将所述新补码保存在数据库中。根据本发明实施例的第三方面,一种数据加密的设备,所述设备包括:至少一个处理器和至少一个存储器;
所述存储器,用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如上述任一项所述的方法。
根据本发明实施例的第四方面,一种计算机可读存储介质,所述计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被执行如上述任一项所述的方法。
本发明实施例具有如下优点:密钥由客户密钥和授权密钥两部分组成,授权密钥由授权文件中的用户码使用特定的算法生成,而客户密钥由客户输入和自行维护。能够保证数据对于客户端和开发端的所有人员得到完整密钥的难度大大增加,让数据更加安全。密钥由客户密钥和授权密钥两部分组成,安全级别高;客户密钥的保存在内存中,防止盗取;客户密钥根据用户的要求可选择持久化地保存到文件中,并提供方便保存和删除功能。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本发明实施例提供的一种数据加密方法的流程图;
图2为本发明实施例提供的另一种数据加密方法的流程图;
图3为本发明实施例提供的另一种数据加密方法的流程图;
图4为本发明实施例提供的另一种数据加密方法的流程图;
图5为本发明实施例提供的一种生成加密密钥的流程图;
图6为本发明实施例提供的一种数据加密装置的结构示意图;
图7为本发明实施例提供的一种数据加密设备的结构示意图。
图中:61-获取模块;62-最终的数据密钥生成模块;63-第一加密模块;64-存储模块;71-处理器;72-存储器。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
数据加密是一种为了保护数据安全的技术,是指数据发送发用密钥对数据进行了处理,在数据的接收方利用相同的密钥解密而得到原数据。是为了泄密。但是现有技术中,虽然为了保护数据的安全性而采取了使用固定的密钥对数据进行的加密技术,但是一些黑客往往能够破解出固定的密钥,从而获得数据,造成泄密。
基于此,本申请提出了一种数据加密的方法,应用于数据服务器,该方法包括:
步骤S101,获取用户数据的用户密钥及用户码;
步骤S102,根据所述用户码生成授权密钥;
步骤S103,根据所述用户密钥生成加密密钥,并产生密钥补码;
其中,可以使用加密算法对用户密钥进行加密得到加密密钥;加密算法可以采用哈希算法;值得强调的是,步骤S102和步骤S103的先后顺序可以随意进行,本申请不进行限定。
步骤S104,根据所述加密密钥和所述授权密钥生成最终的数据密钥;
步骤S105,使用所述最终的数据密钥对用户的数据进行加密并保存。
其中,用户在用户的密钥管理页面上输入密钥;以及用户个人的基本信息,基本信息包括:姓名、手机和邮箱。
用户勾选需要加密的字段;其中需要加密的字段包括以下的一种或者几种:
基础字段,包括:姓名、操作、用户类别、省份、年龄段、用户分类、城市、社会身份、地址、兴趣爱好、生日、性别、账号、区县、QQ、微信和年龄;
自定义字段,包括:微信用户性别、金牛客户、微信用户头像、图标、微信用户国家、问题需求、微信用户昵称、员工总数、销售大区、显示、微信用户城市、微信用户语言、微信用户关注时间、创建人、数据来源、微信用户地区和微信授权方。
上述方法,最终的数据密钥包括了用户密钥和授权密钥两部分;其中,用户密钥是用户自己设定的,黑客或者开发者如果想要盗取密钥,必须获得两种密钥,提高了密钥的安全性,并且也使得用户可以参与到密钥的设计中来,用户可以变换自己想要的密钥,还可以选择自己想要加密的字段,提高了用户的参与性和主动性。
为了确定用户是否合法,在一种实施方式中,获取用户的用户码后,包括:判断所述用户码与预先存储的用户码是否相同;如果否,则确定所述用户非法;如果是,则根据所述用户码生成授权密钥。
上述方法,预先判断用户是否合法,如果用户非法,则不生成密钥,只对合法的用户生成密钥。避免了非法用户使用该非法生成密钥。
在一种实施方式中,使用所述最终的数据密钥对用户的数据进行加密并保存后,包括:
接收客户端发送的查询数据请求;所述查询请求中携带了查询条件数据;对查询条件数据进行加密得到加密后的查询条件数据;
其中,查询条件数据为关键词;比如,用户的邮箱的名称等。
根据所述加密后的查询条件数据查找得到目标数据;
使用所述最终的数据密钥对所述目标数据进行解密并发送给所述客户端。
举例说明如下,假如查询条件数据为用户输入的一个邮箱的账号,用数据密钥对账号进行加密后,再与数据库中存储的被加密的数据进行比较,如果相同,则确定目标数据,将目标数据解密后再发送给用户的客户端;如果不同,则确定找不到目标数据,查询失败。
在一种实施方式中,获取用户数据的用户密钥后,包括:
如果接收到用户保存密钥文件的请求消息;
则生成用户密钥文件;以及将所述用户密钥加载到内存。
其中,用户在用户的密钥管理页面上,可以点击保持密钥文件按钮或者点击删除密钥文件按钮;
用户点击生成密钥文件的按钮,客户端向服务器发送生成密钥文件的请求消息;
服务器接收到客户端发送的生成密钥文件的请求消息后,生成密钥文件;以及将用户密钥文件保存在内存中;
如果用户点击删除密钥文件按钮,则服务器删除密钥文件。
上述方法,用户可以选择性地保存用户密钥,还可以选择删除密钥。提高了用户的选择性能。
参见附图2所示的另一种加密的方法流程图:该方法包括:
数据库服务器获取客户授权文件,得到授权用户码;验证用户码是否合法;如果是,则使用用户码生成授权密钥;如果否,则确定不合法异常,结束;
使用用户码生成授权密钥之后,方法还包括:取得加密版本,判断是否要求用户密钥,如果是,则取得用户密钥,如果否,则使用授权密钥加密数据;取得用户密钥后,使用哈希hash算法生成加密密钥并产生密钥补码;使用结合算法整合加密密钥和授权密钥生成最终的数据密钥。
参见附图3所示的另一种数据加密的方法的流程图,该方法包括:
用户输入用户名、密码;
判断内存中是否存在加密密钥;如果是,则正常进入系统;如果否,则判断授权文件是否开启加密;如果授权文件开启加密,则判断是否已生成过密钥;如果授权文件没有开启加密,则正常进入系统;如果授权文件已生成过密钥,则判断是否存在密钥文件;如果没有密钥文件,则重新输入密钥;判断密钥验证是否通过,如果没有通过验证,则返回到重新输入密钥的步骤;如果密钥验证通过,则执行将密钥加载到内存中的步骤;正常进入系统;结束。
如果确定没有生成过密钥,则跳转到落盘加密页面;用户输入密钥相关信息;对用户输入的密钥相关信息进行验证,验证是否可用,并将用户密钥保存到邮箱;密钥生效;判断是否需要保存密钥到文件,如果是,则将密钥保存到文件;如果否,则直接将密钥加载到内存;执行将密钥保存到文件的步骤后,执行将密钥加载到内存的步骤。执行将密钥加载到内存的步骤之后;正常进入系统;结束。
参见附图4所示的另一种加密的整体时序图;其中,用户管理服务单元、关系型数据库管理系统mysql、微服务单元、配置中心服务单元和存储容器均位于服务器中;该方法包括:
用户登录落盘加密页面;
在落盘加密页面上输入加密密钥信息到用户管理服务器;
用户管理服务器保存密钥相关信息到mysql中;
用户管理服务器还可选地将内存中保存密钥和生成密钥文件到配置中心服务器;
用户向微服务单元导入数据;
微服务单元向配置中心服务器发送请求密钥的消息;
配置中心服务器向微服务单元返回携带了密钥的消息;
微服务单元使用密钥对数据进行加密并保存到存储容器;
用户向微服务单元发送查询数据的请求;
微服务单元向配置中心服务器发送请求密钥的消息;
配置中心服务器向微服务单元返回携带密钥的消息;
微服务单元向存储容器发送携带查询条件的查询消息,并且使用密钥加密查询条件;
存储容器使用密钥将数据进行解密,并将解密后的数据发送给微服务单元;
微服务单元向用户返回数据。
现在的应用层的密钥都是由开发人员掌控或动态生成,开发人员得到数据后可以容易的进行解密,得到用户的真实数据。而本申请的密钥由两部分组成,包括用户密钥和授权密钥;只有两部分都凑齐后才能解密,密钥分别由用户自己和对用户的授权方组成,使用户对于数据的安全和防泄漏更多了信心。本申请对于加密后索引数据的问题,使用elasticsearch实现全密文的索引,实现快速检索。用户密钥提供是否持久化和非持久化的选择,为客户的不同场景实现密钥安全。
在一种实施方式中,用户密钥包括旧密钥;根据用户密钥生成加密密钥,包括:
对旧密钥进行验证;
如果通过验证,则从数据库中提取出旧补码;
利用旧密钥和旧补码生成加密密钥。
在一种实施方式中,用户密钥还包括新密钥;利用旧密钥和旧补码生成加密密钥后,还包括:
利用所述加密密钥和所述新密钥生成新补码;
并将所述新补码保存在数据库中。为了详细描述上述的加密密钥的生成过程,参见附图5所示的一种利用补码生成加密密钥的方法流程图;该方法包括:
步骤S501,用户输入用户密钥,其中用户密钥包括旧密钥和新密钥;
步骤S502,对旧密钥进行验证,判断旧密钥是否验证通过;
如果否,则结束;如果是,则执行步骤S503;
步骤S503,从数据库中取出旧补码;
步骤S504,旧密钥和旧补码生成加密密钥;
步骤S505,加密密钥和新密钥生成新补码;
步骤S506,将新补码保存在数据库中;
步骤S507,将新密钥序列化后存入内存;
步骤S508,判断是否保存密钥文件;
如果是,则执行步骤S509;如果否,则结束。
步骤S509,保存新密钥文件。
第二方面,本申请还提出了一种数据加密的装置,应用于数据服务器,参见附图6所示的数据加密的装置的结构示意图,该装置包括:
获取模块61,用于获取用户数据的用户密钥及用户码;
最终的数据密钥生成模块62,用于根据所述用户码生成授权密钥;
以及根据所述用户密钥生成加密密钥;
根据所述加密密钥和所述授权密钥生成最终的数据密钥;
第一加密模块63,用于使用所述最终的数据密钥对用户的数据进行加密;
存储模块64,用于保存所述加密后的用户的数据。
在一种实施方式中,还包括判断模块,用于获取用户的用户码后,判断所述用户码与预先存储的用户码是否相同;如果否,则确定所述用户非法;如果是,则根据所述用户码生成授权密钥。
在一种实施方式中,还包括:接收模块,用于接收客户端发送的查询请求;所述查询请求中携带了查询条件数据;
查找模块,用于根据查询条件数据进行加密得到加密后的查询条件数据;以及根据所述加密后的查询条件数据查找得到目标数据;
解密模块,用于使用所述最终的数据密钥对所述目标数据进行解密并发送给所述客户端。
在一种实施方式中,还包括处理模块,用于如果所述获取模块接收到用户发送的保存密钥文件的请求消息;则生成用户密钥文件;以及将所述用户密钥加载到数据服务器的内存。
在一种实施方式中,进一步地,用户密钥包括旧密钥;最终的数据密钥生成模块还用于,对旧密钥进行验证;如果通过验证,则从数据库中提取出旧补码;
利用旧密钥和旧补码生成加密密钥。
进一步地,用户密钥还包括新密钥;最终的数据密钥生成模块还用于,利用旧密钥和旧补码生成加密密钥后利用所述加密密钥和所述新密钥生成新补码;并将所述新补码保存在数据库中。
第三方面,本申请还提出了一种数据加密的设备,参见附图7所示的数据加密设备的结构示意图,该设备包括至少一个处理器71和至少一个存储器72;
所述存储器72,用于存储一个或多个程序指令;
所述处理器71,用于运行一个或多个程序指令,用以执行如上述任一项所述的方法。
第四方面,本申请还提出了一种计算机可读存储介质,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被执行上述任一项所述的方法。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (10)
1.一种数据加密的方法,其特征在于,应用于数据服务器,包括:
获取用户数据的用户密钥及用户码;
根据用户码生成授权密钥;
根据用户密钥生成加密密钥;
根据所述加密密钥和所述授权密钥生成最终的数据密钥;
使用所述最终的数据密钥对用户的数据进行加密并保存。
2.如权利要求1所述的方法,其特征在于,获取用户的用户码后,包括:判断所述用户码与预先存储的用户码是否相同;如果否,则确定所述用户非法;如果是,则根据所述用户码生成授权密钥。
3.如权利要求1所述的方法,其特征在于,使用所述最终的数据密钥对用户的数据进行加密并保存后,包括:
接收客户端发送的查询请求;查询请求中携带了查询条件数据;
对查询条件数据进行加密得到加密后的查询条件数据;
根据所述加密后的查询条件数据查找得到目标数据;
使用所述最终的数据密钥对所述目标数据进行解密并发送给所述客户端。
4.如权利要求1所述的方法,其特征在于,获取用户数据的用户密钥后,包括:
如果接收到用户保存密钥文件的请求消息;
则生成用户密钥文件;以及将用户密钥文件加载到内存。
5.如权利要求1所述的方法,其特征在于,用户密钥包括旧密钥;根据用户密钥生成加密密钥,包括:
对旧密钥进行验证;如果通过验证,则从数据库中提取出旧补码;
利用旧密钥和旧补码生成加密密钥。
6.如权利要求5所述的方法,其特征在于,用户密钥还包括新密钥;利用旧密钥和旧补码生成加密密钥后,还包括:利用所述加密密钥和所述新密钥生成新补码;并将所述新补码保存在数据库中。
7.一种数据加密的装置,其特征在于,应用于数据服务器,包括:
获取模块,用于获取用户数据的用户密钥及用户码;
最终的数据密钥生成模块,用于根据用户码生成授权密钥;根据用户密钥生成加密密钥;以及根据所述加密密钥和所述授权密钥生成最终的数据密钥;
第一加密模块,用于使用所述最终的数据密钥对用户的数据进行加密;
存储模块,用于保存加密后的用户的数据。
8.如权利要求7所述的装置,其特征在于,还包括判断模块,用于获取用户的用户码后,判断所述用户码与预先存储的用户码是否相同;如果否,则确定所述用户非法;如果是,则根据所述用户码生成授权密钥。
9.一种数据加密的设备,其特征在于,所述设备包括:至少一个处理器和至少一个存储器;
所述存储器,用于存储一个或多个程序指令;
所述处理器,用于运行一个或多个程序指令,用以执行如权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于被执行如权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911167381.1A CN110830252B (zh) | 2019-11-25 | 2019-11-25 | 数据加密的方法、装置、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911167381.1A CN110830252B (zh) | 2019-11-25 | 2019-11-25 | 数据加密的方法、装置、设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110830252A true CN110830252A (zh) | 2020-02-21 |
CN110830252B CN110830252B (zh) | 2022-06-10 |
Family
ID=69559003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911167381.1A Active CN110830252B (zh) | 2019-11-25 | 2019-11-25 | 数据加密的方法、装置、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110830252B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113656811A (zh) * | 2021-07-21 | 2021-11-16 | 北京优奥创思科技发展有限公司 | 一种基于内存的动态密钥数据加密的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020031225A1 (en) * | 2000-09-08 | 2002-03-14 | Hines Larry Lee | User selection and authentication process over secure and nonsecure channels |
CN103560892A (zh) * | 2013-11-21 | 2014-02-05 | 深圳中兴网信科技有限公司 | 密钥生成方法和密钥生成装置 |
CN105429761A (zh) * | 2015-12-29 | 2016-03-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种密钥生成方法及装置 |
CN106612173A (zh) * | 2016-06-27 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种可信任密钥的加密方案 |
CN108810004A (zh) * | 2018-06-22 | 2018-11-13 | 西安电子科技大学 | 基于代理的可撤销多授权中心访问控制方法、云存储系统 |
-
2019
- 2019-11-25 CN CN201911167381.1A patent/CN110830252B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020031225A1 (en) * | 2000-09-08 | 2002-03-14 | Hines Larry Lee | User selection and authentication process over secure and nonsecure channels |
CN103560892A (zh) * | 2013-11-21 | 2014-02-05 | 深圳中兴网信科技有限公司 | 密钥生成方法和密钥生成装置 |
CN105429761A (zh) * | 2015-12-29 | 2016-03-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种密钥生成方法及装置 |
CN106612173A (zh) * | 2016-06-27 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种可信任密钥的加密方案 |
CN108810004A (zh) * | 2018-06-22 | 2018-11-13 | 西安电子科技大学 | 基于代理的可撤销多授权中心访问控制方法、云存储系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113656811A (zh) * | 2021-07-21 | 2021-11-16 | 北京优奥创思科技发展有限公司 | 一种基于内存的动态密钥数据加密的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110830252B (zh) | 2022-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171433B2 (en) | System and method for authenticating users | |
US8489889B1 (en) | Method and apparatus for restricting access to encrypted data | |
US9191811B2 (en) | Method and system for managing information on mobile devices | |
CN106790156B (zh) | 一种智能设备绑定方法及装置 | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
WO2021114614A1 (zh) | 应用程序安全启动方法、装置、计算机设备和存储介质 | |
US11757877B1 (en) | Decentralized application authentication | |
US20200145389A1 (en) | Controlling Access to Data | |
CN111639357B (zh) | 一种加密网盘系统及其认证方法和装置 | |
US20060294395A1 (en) | Executable software security system | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN111770081B (zh) | 基于角色认证的大数据机密文件访问方法 | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN111901287A (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
KR20130085537A (ko) | 암호화된 파일 접근 시스템 및 그 방법 | |
CN107872312B (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
JPWO2011058629A1 (ja) | 情報管理システム | |
CN115361198A (zh) | 解密方法、加密方法、装置、计算机设备和存储介质 | |
CN114238915A (zh) | 数字证书添加方法、装置、计算机设备和存储介质 | |
CN113938878A (zh) | 一种设备标识符防伪造方法、装置和电子设备 | |
JP2011100334A (ja) | 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体 | |
CN114978620B (zh) | 身份标识号的加密方法和解密方法 | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |