CN114329545A - 数据的加密方法及装置 - Google Patents
数据的加密方法及装置 Download PDFInfo
- Publication number
- CN114329545A CN114329545A CN202111621024.5A CN202111621024A CN114329545A CN 114329545 A CN114329545 A CN 114329545A CN 202111621024 A CN202111621024 A CN 202111621024A CN 114329545 A CN114329545 A CN 114329545A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- data
- file
- encrypted files
- encrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据的加密方法及装置。其中,该方法包括:获取终端设备安装的插件的数据信息;对数据信息加密,生成多个加密文件,其中,多个加密文件的文件名均没有后缀;分别为多个加密文件中的每个加密文件设置对应的密码,其中,不同的加密文件对应的密码不同;分别利用每个加密文件对应的密码对每个加密文件进行加密。本申请解决了由于数据繁杂化造成的个人信息、组织信息等敏感数据不安全的技术问题。
Description
技术领域
本申请涉及数据加密领域,具体而言,涉及一种数据的加密方法及装置。
背景技术
随着计算机信息的迅猛发展和普及应用,数据时代对人类的数据驾驭能力提出了新的挑战,也为人们获得更为深刻、全面的洞察能力提供了前所未有的空间与潜力。落地高效的数据安全存储方案对安全领域研究具有重要意义。信息安全是一个涉及面很广泛的问题,严重也会涉及到是否构成犯罪行为的问题。它主要关心的是确保无关人员不能获取更不能修改数据信息。由于数据信息时代的到来以及数据的繁杂化,庞大的数据量,加上网络的互连互通,使得数据在采集、使用、流通过程中很难实现对数据的保护,当这些数据泄露后会对企业造成巨大损失。因此,个人信息和组织信息的等敏感数据的安全问题成为当今研究热点,研发一个高效的终端数据插件安全存储方案对个人信息和组织信息安全研究具有重要意义。
针对上述由于数据繁杂化造成的个人信息、组织信息等敏感数据不安全的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种数据的加密方法及装置,以至少解决由于数据繁杂化造成的个人信息、组织信息等敏感数据不安全的技术问题。
根据本申请实施例的一个方面,提供了一种数据的加密方法,包括:获取终端设备安装的插件的数据信息;对数据信息加密,生成多个加密文件,其中,多个加密文件的文件名均没有后缀;分别为多个加密文件中的每个加密文件设置对应的密码,其中,不同的加密文件对应的密码不同;分别利用每个加密文件对应的密码对每个加密文件进行加密。
可选地,对数据信息加密,生成多个加密文件,包括:利用AES256加密算法对数据信息加密,随机生成多个加密文件的文件名。
可选地,多个加密文件的文件名之间不存在关联关系。
可选地,分别为多个加密文件中的每个加密文件设置对应的密码之前,方法还包括:将多个加密文件的顺序进行随机排列。
可选地,分别为多个加密文件中的每个加密文件设置对应的密码,包括:分别为进行随机排列之后的多个加密文件设置对应的密码。
可选地,获取终端设备安装的插件的数据信息之前,方法还包括:将插件以JAR文件格式安装在终端设备上。
可选地,数据信息包括如下至少之一:插件对应的用户个人的数据信息以及插件对应的组织机构的数据信息。
根据本申请实施例的另一方面,还提供了一种数据的加密装置,包括:获取模块,用于获取终端设备安装的插件的数据信息;第一加密模块,用于对数据信息加密,生成多个加密文件,其中,多个加密文件的文件名均没有后缀;设置模块,用于分别为多个加密文件中的每个加密文件设置对应的密码,其中,不同的加密文件对应的密码不同;第二加密模块,用于分别利用每个加密文件对应的密码对每个加密文件进行加密。
根据本申请实施例的再一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行以上的数据的加密方法。
根据本申请实施例的再一方面,还提供了一种处理器,处理器用于运行存储在存储器中的程序,其中,程序运行时执行以上的数据的加密方法。
在本申请实施例中,采用获取终端设备安装的插件的数据信息;对数据信息加密,生成多个加密文件,其中,多个加密文件的文件名均没有后缀;分别为多个加密文件中的每个加密文件设置对应的密码,其中,不同的加密文件对应的密码不同;分别利用每个加密文件对应的密码对每个加密文件进行加密的方式,通过使用AES-256加密技术、文件路径迷宫、代码混淆替换,达到了对数据信息进行层级嵌套加密的目的,从而实现了跨平台兼容、层级密码授权嵌套控制、降低敏感数据泄露风险的技术效果,进而解决了由于数据繁杂化造成的个人信息、组织信息等敏感数据不安全技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种用于实现数据的加密方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本申请实施例的一种数据的加密方法的流程图;
图3是根据本申请实施例的一种可选的数据的加密方法的示意图;
图4是根据本申请实施例的另一种可选的数据的加密方法的示意图;
图5是根据本申请实施例的一种数据的加密装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现数据的加密方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的数据的加密方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
根据本申请实施例,提供了一种数据的加密方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图2是根据本申请实施例的一种数据的加密方法的流程图,如图2所示,该方法包括如下步骤:
步骤S202,获取终端设备安装的插件的数据信息;
插件是一种遵循一定规范的应用程序接口编写出来的程序,只能运行在程序规定的系统平台下(可能同时支持多个平台),而不能脱离指定的平台单独运行。终端设备可以是计算机。数据信息是个人信息和组织信息等敏感数据。本步骤中,通过在计算机上安装插件,然后从插件上获取个人信息和组织信息等敏感数据。
步骤S204,对数据信息加密,生成多个加密文件,其中,多个加密文件的文件名均没有后缀;
对所获取的个人信息或组织信息进行高强度加密,随机生成多个加密文件,并且加密文件的文件名都没有后缀。通过生成没有后缀的文件名的加密文件,可以产生文件路径迷宫效果,提升数据的安全性。
步骤S206,分别为多个加密文件中的每个加密文件设置对应的密码,其中,不同的加密文件对应的密码不同;
为上述每个加密文件都设置不同的密码。通过为每一个用户单独构建一套属于该用户自己的密码加密关联文件,每个文件都有一套单独的密码,即一机一密,确保用户信息安全,防止被窃取,同时满足离散存储的安全特征,可以实现安全存储。
步骤S208,分别利用每个加密文件对应的密码对每个加密文件进行加密;
使用上述密码对每个相对应的加密文件进行加密。通过根据不同的文件进行随机分层嵌套,每个层级都嵌套不同的密码授权控制嵌套层,形成层级,以进一步提高数据的安全性,有效避免数据泄露的风险。
通过上述步骤,通过使用AES-256加密技术、文件路径迷宫、代码混淆替换,达到了对数据信息进行层级嵌套加密的目的,从而实现了跨平台兼容、层级密码授权嵌套控制、降低敏感数据泄露风险的技术效果。
根据本申请的一个可选的实施例,执行步骤S204对数据信息加密,生成多个加密文件,包括:利用AES256加密算法对数据信息加密,随机生成多个加密文件的文件名。
高级加密标准(Advanced Encryption Standard,AES)是用于加密电子数据的标准。AES加密技术是一种对称密钥算法,相比同类对称加密算法速度算是非常快。AES加密技术使用128、192或256位密钥和128块分组对数据进行加密和解密,将不同的密钥大小命名为AES-x,其中x是密钥大小,密钥越长,加密内容越难被破解。因此AES-256使用256位密钥。AES-256相比AES-128、AES-192速度较慢,但在安全程度上会比AES-128更高。
终端安装插件时,从终端用户安装的插件获取敏感数据,然后根据AES-256加密算法对敏感数据进行高强度加密,随机生成加密文件的文件名。本申请采用AES256加密算法来进行加密,可以强化对数据信息的加密能力。如图3所示,利用AES-256对数据信息进行加密。
根据本申请的另一个可选的实施例,多个加密文件的文件名之间不存在关联关系。
上述生成的加密文件的文件名之间不存在关联关系。
根据本申请的再一个可选的实施例,执行步骤S206分别为多个加密文件中的每个加密文件设置对应的密码之前,方法还包括:将多个加密文件的顺序进行随机排列。
可选地,如图4所示,在用AES-256加密技术对数据信息进行加密之后,还使用了代码混淆替换,然后再进行层级嵌套加密。代码混淆替换,即将上述加密文件的顺序进行随机排列,通过多层次的立体防护,控制流变化和平坦化,代码混淆和替换,由内到外完整的实现了闭环,有效的规避了风险。
在本申请的一些可选的实施例中,执行步骤S206分别为多个加密文件中的每个加密文件设置对应的密码,包括:分别为进行随机排列之后的多个加密文件设置对应的密码。
为随机排列之后的加密文件设置对应的密码,通过创建密码授权控制嵌套层,形成层级,以进一步提高数据的安全性,如图3所示。
在本申请的另一些可选的实施例中,执行步骤S202获取终端设备安装的插件的数据信息之前,方法还包括:将插件以JAR文件格式安装在终端设备上。
Java是一门面向对象编程语言,具有简单性、面向对象、分布式、健壮性、安全性、平台独立与可移植性、多线程、动态性等特点,可以编写桌面应用程序、Web应用程序、分布式系统和嵌入式系统应用程序等。
Java归档(Java Archive,JAR)是一种软件包文件格式,通常用于聚合大量的Java类文件、相关的元数据和资源文件到一个文件,以便开发Java平台应用程序或库。JAR文件是一种归档文件,以ZIP格式构建,以.jar为文件扩展名。JAR文件是一种与平台无关的软件格式,不必关心涉及具体平台的问题。与ZIP文件不同的是,JAR文件不仅用于压缩和发布,而且还用于部署和封装库、组件和插件程序,并可被像编译器和JVM这样的工具直接使用。JAR文件格式提供了许多传统压缩格式如ZIP、RAR所没有的优势和功能,包括:安全性、减少下载时间、压缩、传输平台扩展、包封装、包版本控制、可移植性。
由于Java具有优秀的可移植性、安全检查机制,可以有效的提高安全度,因此本申请采用JAR文件格式的插件,通过将该插件安装在计算机等终端设备上以获取敏感数据。
本申请使用JAR文件格式的插件,部署简单、接入便捷易用、兼容性强、体积小、跨平台,用途广泛。
在本申请的再一些可选的实施例中,数据信息包括如下至少之一:插件对应的用户个人的数据信息以及插件对应的组织机构的数据信息。
可选地,数据信息可以是敏感数据,可以是用户个人的敏感数据,也可以是组织机构的敏感数据,均使用插件来获取。例如,银行利用U盾控件,U盾控件包含了用户个人的敏感数据。通过本申请提供的方法,银行通过安装终端插件可以实时监测控件安装路径并记录,将产生的个人敏感数据文件进行层级加密,降低潜在的安全风险。
U盾是在网络上以客户端的形式识别客户身份的数字证书,采用1024位非对称密钥算法对网上数据进行高强度加密。非对称算法指一个加密算法的加密密钥和解密密钥是不一样的,不能由其中一个密钥推出另一个密钥。U盾用于保障网上银行的资金安全,确保网上交易的保密性、真实性、完整性和不可否认性。
本申请通过随机生成无后缀的文件名的文件以实现文件迷宫效果,然后引入层级嵌套加密以实现密码授权控制嵌套层,通过代码混淆和替换,为个人信息和组织信息构建一套属于自己的密码加密关联文件。本申请提供的加密强度高、破解难度大,强有力地降低敏感数据的泄露,有效保证了数据的安全性,使文件得以安全存储,从而解决了个人信息和组织信息的敏感数据的存储安全问题。
图5是根据本申请实施例的一种数据的加密装置的结构框图,如图5所示,该装置包括:
获取模块50,用于获取终端设备安装的插件的数据信息;
根据本申请的一个可选的实施例,插件是一种遵循一定规范的应用程序接口编写出来的程序,只能运行在程序规定的系统平台下(可能同时支持多个平台),而不能脱离指定的平台单独运行。终端设备可以是计算机。数据信息是个人信息和组织信息等敏感数据。本步骤中,通过在计算机上安装插件,然后从插件上获取个人信息和组织信息等敏感数据。
第一加密模块52,用于对数据信息加密,生成多个加密文件,其中,多个加密文件的文件名均没有后缀;
根据本申请的另一个可选的实施例,对所获取的个人信息或组织信息进行高强度加密,随机生成多个加密文件,并且加密文件的文件名都没有后缀。通过生成没有后缀的文件名的加密文件,可以产生文件路径迷宫效果,提升数据的安全性。
设置模块54,用于分别为多个加密文件中的每个加密文件设置对应的密码,其中,不同的加密文件对应的密码不同;
根据本申请的再一个可选的实施例,为上述每个加密文件都设置不同的密码。通过为每一个用户单独构建一套属于该用户自己的密码加密关联文件,每个文件都有一套单独的密码,即一机一密,确保用户信息安全,防止被窃取,同时满足离散存储的安全特征,可以实现安全存储。
第二加密模块56,用于分别利用每个加密文件对应的密码对每个加密文件进行加密;
在本申请的一些可选的实施例中,使用上述密码对每个相对应的加密文件进行加密。通过根据不同的文件进行随机分层嵌套,每个层级都嵌套不同的密码授权控制嵌套层,形成层级,以进一步提高数据的安全性,有效避免数据泄露的风险。
根据本申请的一个可选的实施例,第一加密模块52还用于利用AES256加密算法对数据信息加密,随机生成多个加密文件的文件名。
终端安装插件时,从终端用户安装的插件获取敏感数据,然后根据AES-256加密算法对敏感数据进行高强度加密,随机生成加密文件的文件名。本申请采用AES256加密算法来进行加密,可以强化对数据信息的加密能力。如图3所示,利用AES-256对数据信息进行加密。
根据本申请的另一个可选的实施例,多个加密文件的文件名之间不存在关联关系。
上述生成的加密文件的文件名之间不存在关联关系。
根据本申请的再一个可选的实施例,上述装置还用于分别为多个加密文件中的每个加密文件设置对应的密码之前,将多个加密文件的顺序进行随机排列。
可选地,如图4所示,在用AES-256加密技术对数据信息进行加密之后,还使用了代码混淆替换,然后再进行层级嵌套加密。代码混淆替换,即将上述加密文件的顺序进行随机排列,通过多层次的立体防护,控制流变化和平坦化,代码混淆和替换,由内到外完整的实现了闭环,有效的规避了风险。
根据本申请的一个可选的实施例,设置模块54还用于分别为进行随机排列之后的多个加密文件设置对应的密码。
为随机排列之后的加密文件设置对应的密码,通过创建密码授权控制嵌套层,形成层级,以进一步提高数据的安全性,如图3所示。
根据本申请的另一个可选的实施例,上述装置还包括:
安装模块,用于将插件以JAR文件格式安装在终端设备上。
由于Java具有优秀的可移植性、安全检查机制,可以有效的提高安全度,因此本申请采用JAR文件格式的插件,通过将该插件安装在计算机等终端设备上以获取敏感数据。
本申请使用JAR文件格式的插件,部署简单、接入便捷易用、兼容性强、体积小、跨平台,用途广泛。
根据本申请的再一个可选的实施例,数据信息包括如下至少之一:插件对应的用户个人的数据信息以及插件对应的组织机构的数据信息。
可选地,数据信息可以是敏感数据,可以是用户个人的敏感数据,也可以是组织机构的敏感数据,均使用插件来获取。例如,银行利用U盾控件,U盾控件包含了用户个人的敏感数据。通过本申请提供的方法,银行通过安装终端插件可以实时监测控件安装路径并记录,将产生的个人敏感数据文件进行层级加密,降低潜在的安全风险。
本申请针对现有的敏感数据安全问题,提供了一种高效的敏感数据解决方案,方案基于敏感数据进行文件层级嵌套加密,全方位的保证个人信息和组织信息的敏感数据的安全。本方案主要解决了终端插件安装后敏感数据泄露的风险,通过对安装后的插件信息进行加密存储,采用迷宫效果及层级嵌套,混淆方式多样,加密强度高,破解难度极大。本申请所提供的数据的加密方法目前已经应用在一种谢绝来电预警监控平台,经实践检测,这种技术应用部署简单、灵活高效易用,且具有较为宽广的适应性。
根据本申请实施例的再一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行以上的数据的加密方法。
上述非易失性存储介质用于存储执行以下功能的程序:获取终端设备安装的插件的数据信息;对数据信息加密,生成多个加密文件,其中,多个加密文件的文件名均没有后缀;分别为多个加密文件中的每个加密文件设置对应的密码,其中,不同的加密文件对应的密码不同;分别利用每个加密文件对应的密码对每个加密文件进行加密。
本申请实施例还提供了一种处理器,处理器用于运行存储在存储器中的程序,其中,程序运行时执行以上的数据的加密方法。
上述处理器用于运行执行以下功能的程序:获取终端设备安装的插件的数据信息;对数据信息加密,生成多个加密文件,其中,多个加密文件的文件名均没有后缀;分别为多个加密文件中的每个加密文件设置对应的密码,其中,不同的加密文件对应的密码不同;分别利用每个加密文件对应的密码对每个加密文件进行加密。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对相关技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种数据的加密方法,其特征在于,包括:
获取终端设备安装的插件的数据信息;
对所述数据信息加密,生成多个加密文件,其中,所述多个加密文件的文件名均没有后缀;
分别为所述多个加密文件中的每个加密文件设置对应的密码,其中,不同的所述加密文件对应的密码不同;
分别利用所述每个加密文件对应的密码对所述每个加密文件进行加密。
2.根据权利要求1所述的方法,其特征在于,对所述数据信息加密,生成多个加密文件,包括:
利用AES256加密算法对所述数据信息加密,随机生成所述多个加密文件的文件名。
3.根据权利要求1所述的方法,其特征在于,所述多个加密文件的文件名之间不存在关联关系。
4.根据权利要求1所述的方法,其特征在于,分别为所述多个加密文件中的每个加密文件设置对应的密码之前,所述方法还包括:
将所述多个加密文件的顺序进行随机排列。
5.根据权利要求4所述的方法,其特征在于,分别为所述多个加密文件中的每个加密文件设置对应的密码,包括:
分别为进行所述随机排列之后的所述多个加密文件设置对应的密码。
6.根据权利要求1所述的方法,其特征在于,获取终端设备安装的插件的数据信息之前,所述方法还包括:
将所述插件以JAR文件格式安装在所述终端设备上。
7.根据权利要求1至6中任意一项所述的方法,其特征在于,所述数据信息包括如下至少之一:
所述插件对应的用户个人的数据信息以及所述插件对应的组织机构的数据信息。
8.一种数据的加密装置,其特征在于,包括:
获取模块,用于获取终端设备安装的插件的数据信息;
第一加密模块,用于对所述数据信息加密,生成多个加密文件,其中,所述多个加密文件的文件名均没有后缀;
设置模块,用于分别为所述多个加密文件中的每个加密文件设置对应的密码,其中,不同的所述加密文件对应的密码不同;
第二加密模块,用于分别利用所述每个加密文件对应的密码对所述每个加密文件进行加密。
9.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行权利要求1至7中任意一项所述的数据的加密方法。
10.一种处理器,其特征在于,所述处理器用于运行存储在存储器中的程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的数据的加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111621024.5A CN114329545A (zh) | 2021-12-27 | 2021-12-27 | 数据的加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111621024.5A CN114329545A (zh) | 2021-12-27 | 2021-12-27 | 数据的加密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329545A true CN114329545A (zh) | 2022-04-12 |
Family
ID=81015612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111621024.5A Pending CN114329545A (zh) | 2021-12-27 | 2021-12-27 | 数据的加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329545A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113836545A (zh) * | 2021-08-20 | 2021-12-24 | 咪咕音乐有限公司 | 代码加密方法、装置、设备及存储介质 |
-
2021
- 2021-12-27 CN CN202111621024.5A patent/CN114329545A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113836545A (zh) * | 2021-08-20 | 2021-12-24 | 咪咕音乐有限公司 | 代码加密方法、装置、设备及存储介质 |
CN113836545B (zh) * | 2021-08-20 | 2024-07-16 | 咪咕音乐有限公司 | 代码加密方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6275653B2 (ja) | データ保護方法及びシステム | |
US9798677B2 (en) | Hybrid cryptographic key derivation | |
CN107294709A (zh) | 一种区块链数据处理方法、装置及系统 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
US10250387B1 (en) | Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device | |
CN110637301B (zh) | 减少虚拟机中敏感数据的泄密 | |
CN102646077A (zh) | 一种基于可信密码模块的全盘加密的方法 | |
CN107547198A (zh) | 保护存储设备中的数据 | |
CN111008094B (zh) | 一种数据恢复方法、设备和系统 | |
CN109510702B (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
CN110661748A (zh) | 一种日志的加密方法、解密方法及装置 | |
US20140064478A1 (en) | User input based data encryption | |
WO2022048315A1 (zh) | 文件加密方法、终端、装置、设备及介质 | |
Kumar et al. | TPA auditing to enhance the privacy and security in cloud systems | |
US10635826B2 (en) | System and method for securing data in a storage medium | |
Ponnuramu et al. | Data integrity proof and secure computation in cloud computing | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
CN114329545A (zh) | 数据的加密方法及装置 | |
KR102585405B1 (ko) | 데이터 보안 장치 | |
CN106529316B (zh) | 图像数据加密方法及装置、网络摄像机 | |
CN106656492A (zh) | 一种tpm芯片的密钥迁移方法及装置 | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
CN109784072A (zh) | 一种安全文件管理方法和系统 | |
Sen et al. | Security-and privacy-aware computing in cloud with user mobility: an extensive review | |
CN112632624A (zh) | 一种存储块加解密方法、系统、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |