CN114329541A - 数据加密方法、装置、设备及存储介质 - Google Patents
数据加密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114329541A CN114329541A CN202111607746.5A CN202111607746A CN114329541A CN 114329541 A CN114329541 A CN 114329541A CN 202111607746 A CN202111607746 A CN 202111607746A CN 114329541 A CN114329541 A CN 114329541A
- Authority
- CN
- China
- Prior art keywords
- quantum key
- encrypted
- data file
- identity information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据加密方法、装置、设备及存储介质,该方法包括:接收与第一设备连接的第二设备发送的验证请求,其中,验证请求包括加密后的加密身份信息和指令信息;验证加密身份信息;当验证通过时,获取待传输的数据文件,响应指令信息生成第一量子密钥对,其中,第一量子密钥对包括第一加密量子密钥;通过第一加密量子密钥对数据文件进行加密处理,存储加密后的数据文件,以确保数据文件的安全。通过上述方式,通过第一设备与第二设备之间的身份信息验证,以获得传输数据文件的权限,在得到权限后方可传输数据文件;同时获取数据文件时,实时生成数据文件对应的量子密钥对,通过该量子密钥对对数据文件进行加密,以确保数据文件的安全性。
Description
技术领域
本申请涉及移动存储设备技术领域,尤其涉及一种数据加密方法、装置、设备及存储介质。
背景技术
随着互联网的迅速发展和广泛应用,个人对移动存储的需求越来越大,如移动硬盘由于容量大、速度快,携带方便已应用于越来越多的场合,但是,现有的移动硬盘采取硬件加密和软件加密方式对硬盘内的数据文件进行保护,并不能保证用户的数据文件安全,一旦移动硬盘丢失或者失窃,则会造成数据文件的泄露,因此,对移动硬盘中数据的加密保护,以提高数据安全级别尤为重要。
发明内容
本申请的主要目的在于提供一种数据加密方法、装置、设备及存储介质,旨在解决现有移动存储中数据安全级别低的技术问题。
为实现上述目的,本申请提供一种数据加密方法,所述数据加密方法包括:
接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;
验证所述加密身份信息;
当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;
通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全。
可选的,所述接收与所述第一设备连接的第二设备发送的验证请求的步骤之前,所述方法包括:
接收身份绑定操作对应的注册指令;
响应所述注册指令,生成用于加密或解密身份信息的第二量子密钥对,所述第二量子密钥对包括第二加密量子密钥和第二解密量子密钥;
获取用户身份信息,通过第二加密量子密钥对所述用户身份信息加密处理,得到所述加密身份信息,完成身份注册,且发送所述加密身份信息至所述第二设备,以使所述第二设备存储所述加密身份信息,用以使用所述第一设备时验证身份。
可选的,所述验证所述加密身份信息的步骤,包括:
获取身份权限信息库,所述身份权限信息库中包括至少一个身份信息;
判断所述加密身份信息与所述至少一个身份信息是否匹配;
若匹配,则验证通过。
可选的,所述判断所述加密身份信息与所述至少一个身份信息是否匹配的步骤,包括:
根据第二加密量子密钥的密钥属性,获取所述第二加密量子密钥对应的第二解密量子密钥;
通过所述第二解密量子密钥对所述加密身份信息进行解密处理,得到所述用户身份信息;
基于所述用户身份信息匹配所述身份权限信息库中所述至少一个身份信息。
可选的,所述指令信息包括存储指令,所述当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对的步骤,包括:
当验证通过时,建立所述第一设备与外部终端设备之间的连接;
获取所述外部终端设备发送的所述数据文件;
当监测到获取数据文件的动作信息时,响应所述存储指令,生成所述数据文件对应的第一量子密钥对。
可选的,所述第一量子密钥对还包括第一解密量子密钥,所述指令信息包括读取指令,
所述验证所述加密身份信息的步骤之后,所述方法包括:
当验证通过时,响应所述读取指令;
获取待读取的数据文件,所述待读取的数据文件中包括第一加密量子密钥;
获取所述第一加密量子密钥对应的第一解密量子密钥;
通过所述第一解密量子密钥对所述待读取的数据文件进行解密,得到解密数据文件,输出所述解密数据文件。
可选的,所述通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全的步骤之后,所述方法包括:
检测到加密处理操作结束后,启动销毁程序,将所述第一加密量子密钥销毁,以防所述第一加密量子密钥对外泄。
本申请还提供一种数据加密装置,其特征在于,所述数据加密装置,包括:
接收模块,接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;
验证模块,验证所述加密身份信息;
生成模块,当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;
数据加密模块,通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全。
本申请还提供一种数据加密设备,所述数据加密设备包括:存储器、处理器以及存储在存储器上的用于实现所述数据加密方法的程序;
所述存储器用于存储实现数据加密方法的程序;
所述处理器用于执行实现所述数据加密方法的程序,所述数据加密方法的程序被处理器执行时可实现如上述的数据加密方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有实现上述数据加密方法的程序,所述数据加密方法的程序被处理器执行时实现如上述的数据加密方法的步骤。
本申请还提供一种计算机程序产品、包括计算机程序,该计算机程序被处理器执行时实现上述的数据加密方法的步骤。
本申请提供一种数据加密方法、装置、设备及存储介质,与现有技术中移动存储中数据安全级别低相比,在本申请中,接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;验证所述加密身份信息;当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全。通过上述方式,通过第一设备与第二设备之间的身份信息验证,以获得传输数据文件的权限,在得到权限后方可传输数据文件;同时获取数据文件时,实时的生成数据文件对应的量子密钥对,通过该量子密钥对对数据文件进行加密,以确保数据文件的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请数据加密方法第一实施例的流程示意图;
图2为本申请数据加密方法中第一设备和第二设备功能模块示意图;
图3为本申请数据加密装置较佳实施例的功能模块示意图;
图4为本申请实施例方案涉及的硬件运行环境的设备结构示意图。
本申请目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
参照图1,图1为数据加密方法的总体操作示意图,为辅助下面各实施例的说明,所示当需要保护数据时,本发明基于数据加密方法的实施流程(这里特指移动存储介质中的数据加密现象,若其他领域利用此种方法或者装置,实现其他类型需要数据加密的情况都应包括在此保护范围内)
本申请实施例提供一种数据加密方法,在本申请数据加密方法的第一实施例中,应用于第一设备,参照图1,所述数据加密方法包括:
步骤S10,接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;
步骤S20,验证所述加密身份信息;
步骤S30,当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;
步骤S40,通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全。
基于数据加密方法的第一实施例,参照图1,具体步骤如下:
步骤S10,接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;
在本实施例中,数据加密方法可以应用于第一设备,如移动存储器,第一设备具有传输接口,可以与外部终端设备或第二设备有线连接以传输数据,该第一设备属于信息加密系统,该信息加密系统还可以包括第二设备,如外部身份密钥设备。需要说明的是,第一设备也可以替换为其他移动存储介质,如移动硬盘等,以下以移动存储器为例进行详细分析,其他设备的具体实施方式基本相同,在此不再赘述。
图2是示出根据示例性实施例的用于数据处理的移动存储器的框图。用于执行数据处理的各种功能的各种模块以及连接关系被配置于移动存储器内,例如,移动存储器包括第一身份认证模块、控制模块、第一接口模块、量子密钥生成模块、量子加解密模块、量子存储器,接口模块、量子密钥生成模块、量子加解密模块、量子存储器相连接其中:
第一身份认证模块,用于匹配外部身份密钥设备的第二身份认证模块,验证用户的身份信息,设置移动存储器与外部终端设备的数据传输权限。
控制模块,控制模块以控制芯片作为控制核心,可执行预置的程序,包括与各模块的通信、身份认证、数据加解密以及数据的存储等,用于在身份通过认证时,开放同外部终端设备的数据传输权限。
接口模块,包括数据接口与电源接口,数据接口用于连接移动存储器与外部终端设备,实现移动存储器与外部终端设备的数据传输;数据接口还用于与外部身份密钥设备进行身份信息的传输。电源接口用于为移动存储器供电。
量子密钥生成模块,用于生成量子密钥,为身份信息和数据传输的加密提供保障,确保身份信息和传输数据的安全,其中,量子密钥生成模块配置为量子随机数发生器芯片,其产生的量子密钥为具有随机性的密钥,可确保更高级别的数据安全。
量子加解密模块,用于使用量子密钥生成模块产生的量子密钥,对身份信息和数据传输实施加解密。
量子存储器,量子存储器配置为FLASH存储阵列,用于存储经量子密钥加密后的数据文件。
需要说明的是,所述移动存储器与第二设备通信连接,第二设备是指具有身份认证功能,可以与第一设备有线连接的终端设备,以下以外部身份密钥设备为例进行详细分析,其他第二设备的具体实施方式基本相同,在此不再赘述。
图2是示出根据示例性实施例的用于数据加密的第二设备(如外部身份密钥设备)的框图。用于执行身份信息认证的各种功能的各种模块以及连接关系被配置于第二设备内,例如,外部身份密钥设备可包括第二接口模块和第二身份认证模块,其中:
第二接口模块,用于连接移动存储器来传输身份信息,以及为外部身份密钥设备供电。
第二身份认证模块,用于匹配移动存储器的身份认证模块,存放经量子密钥加密的身份信息。
本实施例中,具体的应用场景可以是:现有的移动存储介质(如移动硬盘)由于容量大、速度快,携带方便已应用于越来越多的场合,但是,现有的移动硬盘采取硬件加密和软件加密方式对硬盘内的数据文件进行保护,并不能保证用户的数据文件安全,一旦移动硬盘丢失或者失窃,则会造成数据文件的泄露,因此,对移动硬盘中数据的加密保护,以提高数据安全级别尤为重要。
在本实施例中,对移动存储器中的数据进行加密,在他人得到移动存储器时,必须通过身份认证方可获取移动存储器内的数据,且此时获取的数据为加密数据,由此还需获取量子密钥来解密该数据,以得到原始的数据,因此,通过对数据的加解密和用户身份的认证,提高了移动存储介质中的数据安全等级。
需要说明的是,移动存储器对应有多个外部身份密钥设备,一个用户拥有各自的外部身份密钥设备,在进行数据信息传输之前,需要先对移动存储器、外部身份密钥设备、外部终端设备进行连接,具体的,外部身份密钥设备的第二接口模块中的数据接口通过有线连接的方式连接移动存储器和外部终端设备,以实现移动存储器与外部终端设备的数据传输,数据接口还通过有线连接的方式连接外部身份密钥设备,实现经量子密钥加密的身份信息的传输。电源接口通过有线连接的方式连接充电设备为移动存储器供电,第一接口模块和第二接口模块配置为通用的USB接口,还可以根据用户的需求定制为专用数据接口。
在本实施例中,在用户使用移动存储器进行数据传输时,先进行身份信息认证,可以理解,接收与移动存储器连接的外部身份密钥设备发送的验证请求,验证请求中包括加密后的加密身份信息,身份信息是指外部身份密钥设备中保存的用户身份信息。验证请求还包括指令信息,指令信息是指存储指令和读取指令,其中,存储指令是指需要通过移动存储器进行数据存储,也即,将数据从外部终端设备中传输至移动存储器中;读取指令是指需要通过移动存储器进行数据读取,也即,将数据从移动存储器中传输至外部终端设备中,因此,在身份信息验证通过后,根据不同的指令信息执行不同的数据传输操作。
进一步地,接收与所述第一设备连接的第二设备发送的验证请求之前,包括以下步骤S11-S13:
步骤S11,接收身份绑定操作对应的注册指令;
步骤S12,响应所述注册指令,生成用于加密或解密身份信息的第二量子密钥对,所述第二量子密钥对包括第二加密量子密钥和第二解密量子密钥;
步骤S13,获取用户身份信息,通过第二加密量子密钥对所述用户身份信息加密处理,得到所述加密身份信息,完成身份注册,且发送所述加密身份信息至所述第二设备,以使所述第二设备存储所述加密身份信息,用以使用所述第一设备时验证身份。
在本实施例中,在使用外部身份密钥设备进行身份验证之前,需要在移动存储器中注册身份信息,只有注册后的身份信息对应的用户方可具有使用移动存储器的权限,也即同外部终端设备进行数据传输的权限。同时,为了提高身份信息的安全性,因此,需要对身份信息进行加密,具体地,接收身份绑定操作对应的注册指令,响应注册指令,移动存储器中的量子密钥生成模块生成用于加密或解密身份信息的第二量子密钥对,第二量子密钥对包括第二加密量子密钥和第二解密量子密钥。获取用户身份信息,通过第二加密量子密钥对注册的用户身份信息进行加密,得到加密身份信息,完成身份注册,将加密后的加密身份信息发送指外部身份密钥设备中,以使得外部身份密钥设备中的第二身份认证模块存储该加密身份信息,已在使用移动存储器时,使用加密身份信息进行身份认证。同时,移动存储器中的第一身份认证模块存储注册的用户身份信息和第二解密量子密钥,在进行身份认证时,用于验证加密身份信息。
需要说明的是,用户首次使用移动存储器连接外部终端设备时,需要注册身份信息,以通过第二身份认证模块绑定该身份信息,注册成功之后,再次使用移动存储器传输数据时,无须重复进行身份信息的绑定及加密。
步骤S20,验证所述加密身份信息;
在本实施中,移动存储器需要对用户的加密身份信息进行验证,未通过移动存储器的第一身份认证模块验证时,不予开放同外部终端设备的数据传输权限,仅在通过身份验证后,开放同外部终端设备的数据传输权限。
进一步地,验证所述加密身份信息,包括以下步骤S21-S23:
步骤S21,获取身份权限信息库,所述身份权限信息库中包括至少一个身份信息;
步骤S22,判断所述加密身份信息与所述至少一个身份信息是否匹配;
步骤S23,若匹配,则验证通过。
在本实施例中,身份权限数据库是指已在移动存储器中注册成功,且绑定于第一身份认证模块中所有的身份信息,因此,身份权限信息库中包括至少一个身份信息,至少一个身份信息均具有使用移动存储器进行数据传输的权限。由此,在身份信息验证时,需判断加密身份信息与身份权限数据库中的至少一个身份信息是否匹配,也即,加密身份信息是否属于身份权限数据库中保存的身份信息。若匹配,则该加密身份信息对应的用户具有使用移动存储器的权限,若不匹配,则不予开放同外部终端设备的数据传输权限,该用户无法使用移动存储器。
进一步地,判断所述加密身份信息与所述至少一个身份信息是否匹配,包括以下步骤S221-S223:
步骤S221,根据第二加密量子密钥的密钥属性,获取所述第二加密量子密钥对应的第二解密量子密钥;
步骤S222,通过所述第二解密量子密钥对所述加密身份信息进行解密处理,得到所述用户身份信息;
步骤S223,基于所述用户身份信息匹配所述身份权限信息库中所述至少一个身份信息。
在本实施例中,量子密钥生成模块生成第二量子密钥对时,同时生成第二加密量子密钥和第二解密量子密钥,量子密钥在生成时有对应的属性,如量子密钥的标识符、顺序数值等,根据量子密钥的密钥属性获取第二加密量子密钥对应的第二解密量子密钥。具体地,移动存储器中的量子密钥生成模块在生成量子密钥时,每对量子密钥对应有独有的标识符,通过第二加密量子密钥的标识符获取其对应的第二解密量子密钥。移动存储器中的量子加解密模块通过第二解密量子密钥对加密身份信息进行解密,得到用户身份信息,将用户身份信息和身份权限信息库中的至少一个身份信息进行匹配,若匹配成功,则该加密身份信息对应的用户具有使用移动存储器的权限。
步骤S30,当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;
在本实施例中,当身份认证通过后,开放移动存储器同外部终端设备的数据传输权限,响应指令信息获取待传输的数据文件,同时,移动存储器中的量子密钥生成模块生成第一量子密钥对,第一量子密钥对包括第一加密量子密钥和第一解密量子密钥,该第一加密量子密钥用于对待传输的文件进行加密,以确保移动存储器中数据的安全性。
进一步地,当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,包括以下步骤S31-S33:
步骤S31,当验证通过时,建立所述第一设备与外部终端设备之间的连接;
步骤S32,获取所述外部终端设备发送的所述数据文件;
步骤S33,当监测到获取数据文件的动作信息时,响应所述存储指令,生成所述数据文件对应的第一量子密钥对。
在本实施例中,指令信息包括存储指令,因此,当用户的身份验证通过后,开放移动存储器同外部终端设备的数据传输权限,建立移动存储器与外部终端设备之间的连接,获取外部终端设备发送的数据文件,以将数据文件加密后存储于移动存储器中。具体地,在监测到获取数据文件的动作信息时,响应存储指令,量子密钥生成模块实时生成第一量子密钥对,第一量子密钥对包括第一加密量子密钥和第一解密量子密钥,第一加密量子密钥用以对数据文件进行加密,以实现更高级别的数据安全性。
步骤S40,通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全性。
在本实施例中,移动存储器中的控制模块接收到用户的存储指令后,调用量子密钥生成模块产生的量子密钥,使用量子加解密模块对需要存储的数据文件进行加密,具体地,移动存储器中的量子密钥加解密模块通过第一加密量子密钥对数据文件进行加密处理,通过量子存储器将加密后的数据文件存储,以此,即使移动存储器丢失或被盗取,也无法获取内部已加密的数据文件,提高数据文件的安全性。
进一步地,通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全之后,包括以下步骤S41:
步骤S41,检测到加密处理操作结束后,启动销毁程序,将所述第一加密量子密钥销毁,以防所述第一加密量子密钥对外泄。
在本实施例中,为了确保量子密钥的安全性,在检测到加密处理操作结束后,启动销毁程序,将第一设备中的第一量子密钥对中的第一加密量子密钥销毁,以防第一加密量子密钥外泄或被他人盗取,进而通过仅能获取一次量子密钥的限定,以此保证量子密钥的安全性。需要说明的是,销毁程序销毁的是第一量子密钥对的第一加密量子密钥,也即在量子密钥生成模块生成第一量子密钥对且第一加密量子密钥对数据文件加密处理后,将量子密钥生成模块中的第一加密量子密钥销毁,但加密的数据文件中依旧保留第一加密量子密钥,也即,销毁程序启动后,第一加密量子密钥仅存在于加密后的数据文件中,其后通过第一加密量子密钥对应的第一解密量子密钥,可解密该数据文件。
需要说明的是,启动销毁程序也可以是通过时间限定,设定生成的量子密钥对存活时间,在存活时间内,移动存储器内的量子密钥加解密模块可以获取该量子密钥对用以对数据文件加密,超过存活时间,则启动销毁程序,实现对量子密钥的安全保护。
在本实施例中,接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;验证所述加密身份信息;当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全。通过上述方式,通过第一设备与第二设备之间的身份信息验证,以获得传输数据文件的权限,在得到权限后方可传输数据文件;同时获取数据文件时,实时的生成数据文件对应的量子密钥对,通过该量子密钥对对数据文件进行加密,以确保数据文件的安全性。
进一步的,基于上述第一实施例,提出本申请数据加密方法的第二实施例。在本实施例中,所述验证所述加密身份信息的步骤之后,所述方法包括:
步骤S50,当验证通过时,响应所述读取指令;
步骤S60,获取待读取的数据文件,所述待读取的数据文件中包括第一加密量子密钥;
步骤S70,获取所述第一加密量子密钥对应的第一解密量子密钥;
步骤S80,通过所述第一解密量子密钥对所述待读取的数据文件进行解密,得到解密数据文件,输出所述解密数据文件。
在本实施例中,所述第一量子密钥对还包括第一解密量子密钥,第一解密量子密钥和第一加密量子密钥匹配使用,所述指令信息还包括读取指令,也即,读取移动存储器中数据文件的指令,因此,在身份验证通过后,响应读取指令,获取待读取的数据文件,由于数据文件在存储于移动存储器内时,是经过第一加密量子密钥加密后存储的,因此,存储的待读取数据文件中包括有第一加密量子密钥,在读取数据文件时,需要对待读取的数据文件进行解密后传输。由此,根据第一加密量子密钥的属性获取其对应的第一解密量子密钥,通过第一解密量子密钥对待读取的数据文件进行解密,得到解密文件,传输解密文件至外部终端设备。
在本实施例中,在传输数据时,接收加密身份信息和指令信息,当指令信息为读取指令时,先对需要读取的用户身份进行认证,认证通过后,控制模块接收到用户的读取指令后,使用量子加解密模块对需要读取的文件进行解密,以确保数据文件读取时的传输安全性。
本申请还提供一种数据加密装置,如图3所示,所述数据加密装置包括:
接收模块10,接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;
验证模块20,验证所述加密身份信息;
生成模块30,当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;
数据加密模块40,通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全。
可选地,所述数据加密装置还包括:
注册模块,接收身份绑定操作对应的注册指令;
第一响应模块,响应所述注册指令,生成用于加密或解密身份信息的第二量子密钥对,所述第二量子密钥对包括第二加密量子密钥和第二解密量子密钥;
身份加密模块,获取用户身份信息,通过第二加密量子密钥对所述用户身份信息加密处理,得到所述加密身份信息,完成身份注册,且发送所述加密身份信息至所述第二设备,以使所述第二设备存储所述加密身份信息,用以使用所述第一设备时验证身份。
可选地,所述验证模块20包括:
第一获取子模块,获取身份权限信息库,所述身份权限信息库中包括至少一个身份信息;
判断子模块,判断所述加密身份信息与所述至少一个身份信息是否匹配;
验证子模块,若匹配,则验证通过。
可选地,所述判断子模块包括:
获取子单元,根据第二加密量子密钥的密钥属性,获取所述第二加密量子密钥对应的第二解密量子密钥;
解密子单元,通过所述第二解密量子密钥对所述加密身份信息进行解密处理,得到所述用户身份信息;
匹配子单元,基于所述用户身份信息匹配所述身份权限信息库中所述至少一个身份信息。
可选地,所述生成模块30包括:
连接子模块,当验证通过时,建立所述第一设备与外部终端设备之间的连接;
第二获取子模块,获取所述外部终端设备发送的所述数据文件;
响应子模块,当监测到获取数据文件的动作信息时,响应所述存储指令,生成所述数据文件对应的第一量子密钥对。
可选地,所述数据加密装置还包括:
第二响应模块,当验证通过时,响应所述读取指令;
第一获取模块,获取待读取的数据文件,所述待读取的数据文件中包括第一加密量子密钥;
第二获取模块,获取所述第一加密量子密钥对应的第一解密量子密钥;
解密模块,通过所述第一解密量子密钥对所述待读取的数据文件进行解密,得到解密数据文件,输出所述解密数据文件。
可选地,所述数据加密装置还包括:
检测模块,检测到加密处理操作结束后,启动销毁程序,将所述第一加密量子密钥销毁,以防所述第一加密量子密钥对外泄。
本申请数据加密装置的具体实施方式与上述数据加密方法各实施例基本相同,在此不再赘述。
参照图4,图4是本申请实施例方案涉及的硬件运行环境的设备结构示意图。
如图4所示,该第一设备可以包括:处理器1001,例如CPU,存储器1005,通信总线1002。其中,通信总线1002用于实现处理器1001和存储器1005之间的连接通信。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储设备。
可选地,该第一设备还可以包括矩形用户接口、网络接口、摄像头、RF(RadioFrequency,射频)电路,传感器、音频电路、WiFi模块等等。矩形用户接口可以包括显示屏(Display)、输入子模块比如键盘(Keyboard),可选矩形用户接口还可以包括标准的有线接口、无线接口。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
本领域技术人员可以理解,图4中示出的第一设备结构并不构成对第一设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图4所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块以及信息加密程序。操作系统是管理和控制第一设备硬件和软件资源的程序,支持信息加密程序以及其它软件和/或程序的运行。网络通信模块用于实现存储器1005内部各组件之间的通信,以及与信息加密系统中其它硬件和软件之间通信。
在图4所示的第一设备中,处理器1001用于执行存储器1005中存储的信息加密程序,实现上述任一项所述的数据加密方法的步骤。
本申请第一设备具体实施方式与上述数据加密方法各实施例基本相同,在此不再赘述。
本申请实施例提供了一种计算机可读存储介质,且所述计算机可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序还可被一个或者一个以上的处理器执行以用于实现上述任一项所述的数据加密方法的步骤。
本申请计算机可读存储介质具体实施方式与上述数据加密方法各实施例基本相同,在此不再赘述。
本申请还提供一种计算机程序产品、包括计算机程序,该计算机程序被处理器执行时实现上述的数据加密方法的步骤。
本申请计算机程序产品的具体实施方式与上述数据加密方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种数据加密方法,应用于第一设备,其特征在于,所述数据加密方法包括:
接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;
验证所述加密身份信息;
当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;
通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全。
2.如权利要求1所述的数据加密方法,其特征在于,所述接收与所述第一设备连接的第二设备发送的验证请求的步骤之前,所述方法包括:
接收身份绑定操作对应的注册指令;
响应所述注册指令,生成用于加密或解密身份信息的第二量子密钥对,所述第二量子密钥对包括第二加密量子密钥和第二解密量子密钥;
获取用户身份信息,通过第二加密量子密钥对所述用户身份信息加密处理,得到所述加密身份信息,完成身份注册,且发送所述加密身份信息至所述第二设备,以使所述第二设备存储所述加密身份信息,用以使用所述第一设备时验证身份。
3.如权利要求2所述的数据加密方法,其特征在于,所述验证所述加密身份信息的步骤,包括:
获取身份权限信息库,所述身份权限信息库中包括至少一个身份信息;
判断所述加密身份信息与所述至少一个身份信息是否匹配;
若匹配,则验证通过。
4.如权利要求3所述的数据加密方法,其特征在于,所述判断所述加密身份信息与所述至少一个身份信息是否匹配的步骤,包括:
根据第二加密量子密钥的密钥属性,获取所述第二加密量子密钥对应的第二解密量子密钥;
通过所述第二解密量子密钥对所述加密身份信息进行解密处理,得到所述用户身份信息;
基于所述用户身份信息匹配所述身份权限信息库中所述至少一个身份信息。
5.如权利要求1所述的数据加密方法,其特征在于,所述指令信息包括存储指令,所述当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对的步骤,包括:
当验证通过时,建立所述第一设备与外部终端设备之间的连接;
获取所述外部终端设备发送的所述数据文件;
当监测到获取数据文件的动作信息时,响应所述存储指令,生成所述数据文件对应的第一量子密钥对。
6.如权利要求1所述的数据加密方法,其特征在于,所述第一量子密钥对还包括第一解密量子密钥,所述指令信息包括读取指令,
所述验证所述加密身份信息的步骤之后,所述方法包括:
当验证通过时,响应所述读取指令;
获取待读取的数据文件,所述待读取的数据文件中包括第一加密量子密钥;
获取所述第一加密量子密钥对应的第一解密量子密钥;
通过所述第一解密量子密钥对所述待读取的数据文件进行解密,得到解密数据文件,输出所述解密数据文件。
7.如权利要求1所述的数据加密方法,其特征在于,所述通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全的步骤之后,所述方法包括:
检测到加密处理操作结束后,启动销毁程序,将所述第一加密量子密钥销毁,以防所述第一加密量子密钥对外泄。
8.一种数据加密装置,其特征在于,所述装置包括:
接收模块,接收与所述第一设备连接的第二设备发送的验证请求,其中,所述验证请求包括加密后的加密身份信息和指令信息;
验证模块,验证所述加密身份信息;
生成模块,当验证通过时,获取待传输的数据文件,响应所述指令信息生成第一量子密钥对,其中,所述第一量子密钥对包括第一加密量子密钥;
数据加密模块,通过所述第一加密量子密钥对所述数据文件进行加密处理,存储加密后的数据文件,以确保所述数据文件的安全。
9.一种数据加密设备,其特征在于所述信息加密设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据加密程序,所述数据加密程序被所述处理器执行时实现如权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有实现数据加密方法的程序,所述实现数据加密方法的程序被处理器执行以实现如权利要求1至7中任一项所述数据加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111607746.5A CN114329541A (zh) | 2021-12-23 | 2021-12-23 | 数据加密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111607746.5A CN114329541A (zh) | 2021-12-23 | 2021-12-23 | 数据加密方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329541A true CN114329541A (zh) | 2022-04-12 |
Family
ID=81013170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111607746.5A Pending CN114329541A (zh) | 2021-12-23 | 2021-12-23 | 数据加密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329541A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115002770A (zh) * | 2022-05-24 | 2022-09-02 | 矩阵时光数字科技有限公司 | 一种基于量子密钥的近场通信系统 |
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
-
2021
- 2021-12-23 CN CN202111607746.5A patent/CN114329541A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115002770A (zh) * | 2022-05-24 | 2022-09-02 | 矩阵时光数字科技有限公司 | 一种基于量子密钥的近场通信系统 |
CN115150193A (zh) * | 2022-08-08 | 2022-10-04 | 上海中通吉网络技术有限公司 | 一种数据传输中敏感信息加密方法、系统和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107743133B (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
US9270466B2 (en) | System and method for temporary secure boot of an electronic device | |
US9094823B2 (en) | Data processing for securing local resources in a mobile device | |
EP3324572B1 (en) | Information transmission method and mobile device | |
CN111431719A (zh) | 一种移动终端密码保护模块、移动终端及密码保护方法 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN102761870B (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及系统 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
CN114329541A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
WO2016179923A1 (zh) | 一种加密通话的处理方法、装置、终端及kmc | |
CN112565281B (zh) | 业务密钥的信息处理方法、服务端及系统 | |
CN113553572A (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
CN103888429A (zh) | 虚拟机启动方法、相关设备和系统 | |
US20110154436A1 (en) | Provider Management Methods and Systems for a Portable Device Running Android Platform | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
CN114338201A (zh) | 数据处理方法及其装置、电子设备及存储介质 | |
CN110619237A (zh) | 数据存储方法、装置、计算机设备以及存储介质 | |
EP2985712A1 (en) | Application encryption processing method, apparatus, and terminal | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN114117463A (zh) | 一种网络信息的安全保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |