CN116684075A - 一种移动介质加密方法、装置、设备及存储介质 - Google Patents
一种移动介质加密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116684075A CN116684075A CN202310945784.4A CN202310945784A CN116684075A CN 116684075 A CN116684075 A CN 116684075A CN 202310945784 A CN202310945784 A CN 202310945784A CN 116684075 A CN116684075 A CN 116684075A
- Authority
- CN
- China
- Prior art keywords
- decryption
- ciphertext
- preset
- mobile medium
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种移动介质加密方法、装置、设备及存储介质,方法包括:采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,预设对称密钥基于目标移动介质的序列号确定得到;在代理终端将解密第一密文得到的解密校核信息与接收到的输入用户信息进行对比校核;在校核通过的情况下,基于预设对称密钥和预置数据块的标号对第一密文进行解密计算,得到解密非对称密钥,预置数据块为目标移动介质的不同存储区域;通过解密非对称密钥对待存储数据进行加密,得到第二密文,并将第二密文存储至目标移动介质对应的预置数据块中。本申请能解决现有技术加密方式单一,导致移动介质仍然存在较大安全隐患的技术问题。
Description
技术领域
本申请涉及信息加密技术领域,尤其涉及一种移动介质加密方法、装置、设备及存储介质。
背景技术
电力监控***是电力行业的主要生产***,数据保密性远比数据传输性能重要;该***中,一般使用移动介质作为离线数据传输的传导方式,在各个监控***主机间传输文件,一旦移动介质丢失,数据便会有可能被盗取。
现有技术存在一些对移动介质加密的手段,但是多是采用一对密钥对移动介质进行加解密,加密方式单一极易被破解,进而导致移动介质仍然存在较大的安全隐患。
发明内容
本申请提供了一种移动介质加密方法、装置、设备及存储介质,用于解决现有技术加密方式单一,导致移动介质仍然存在较大安全隐患的技术问题。
有鉴于此,本申请第一方面提供了一种移动介质加密方法,包括:
采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,所述预设对称密钥基于所述目标移动介质的序列号确定得到,所述初始校核信息包括区站属性、初始用户名、用户密码和有效期;
在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核;
在校核通过的情况下,基于所述预设对称密钥和预置数据块的标号对所述第一密文进行解密计算,得到解密非对称密钥,所述预置数据块为所述目标移动介质的不同存储区域;
通过所述解密非对称密钥对待存储数据进行加密,得到第二密文,并将所述第二密文存储至所述目标移动介质对应的所述预置数据块中。
优选地,所述采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,之前还包括:
获取所述目标移动介质的序列号,并采用SM3算法对所述序列号进行哈希计算,得到序列哈希值;
基于对称密钥总数量对所述序列哈希值进行取模计算,确定预设对称密钥。
优选地,所述在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核,之前还包括:
在代理终端通过所述预设对称密钥对所述第一密文进行解密,得到解密校核信息,所述解密校核信息包括解密区站属性、解密用户名、解密密码和解密有效期。
优选地,所述在代理终端将解密所述第一密文得到的解密校核信息与接收到的输入用户信息进行对比校核,包括:
判断解密分区和解密站点名分别与所述代理终端的记录分区和记录站点名是否一致,均对比一致,则属性校核通过,所述解密区站属性包括所述解密分区和所述解密站点名;
通过所述代理终端接收输入用户信息,所述输入用户信息包括输入用户名和输入密码;
将所述解密用户名和所述解密密码分别与所述输入用户名和所述输入密码进行对比,均对比一致,则用户校核通过;
判断所述代理终端的当前时间是否在所述解密有效期之内,若是,则期限校核通过。
本申请第二方面提供了一种移动介质加密装置,包括:
身份加密单元,用于采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,所述预设对称密钥基于所述目标移动介质的序列号确定得到,所述初始校核信息包括区站属性、初始用户名、用户密码和有效期;
解密校核单元,用于在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核;
解密计算单元,用于在校核通过的情况下,基于所述预设对称密钥和预置数据块的标号对所述第一密文进行解密计算,得到解密非对称密钥,所述预置数据块为所述目标移动介质的不同存储区域;
加密存储单元,用于通过所述解密非对称密钥对待存储数据进行加密,得到第二密文,并将所述第二密文存储至所述目标移动介质对应的所述预置数据块中。
优选地,哈希计算单元,用于获取所述目标移动介质的序列号,并采用SM3算法对所述序列号进行哈希计算,得到序列哈希值;
取模计算单元,用于基于对称密钥总数量对所述序列哈希值进行取模计算,确定预设对称密钥。
优选地,身份解密单元,用于在代理终端通过所述预设对称密钥对所述第一密文进行解密,得到解密校核信息,所述解密校核信息包括解密区站属性、解密用户名、解密密码和解密有效期。
优选地,所述解密校核单元,具体用于:
判断解密分区和解密站点名分别与所述代理终端的记录分区和记录站点名是否一致,均对比一致,则属性校核通过,所述解密区站属性包括所述解密分区和所述解密站点名;
通过所述代理终端接收输入用户信息,所述输入用户信息包括输入用户名和输入密码;
将所述解密用户名和所述解密密码分别与所述输入用户名和所述输入密码进行对比,均对比一致,则用户校核通过;
判断所述代理终端的当前时间是否在所述解密有效期之内,若是,则期限校核通过。
本申请还提供了一种移动介质加密设备,所述设备包括处理器以及存储器;
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面所述的移动介质加密方法。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所述的移动介质加密方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请中,提供了一种移动介质加密方法,包括:采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,预设对称密钥基于目标移动介质的序列号确定得到,初始校核信息包括区站属性、初始用户名、用户密码和有效期;在代理终端将解密第一密文得到的解密校核信息与接收到的输入用户信息进行对比校核;在校核通过的情况下,基于预设对称密钥和预置数据块的标号对第一密文进行解密计算,得到解密非对称密钥,预置数据块为目标移动介质的不同存储区域;通过解密非对称密钥对待存储数据进行加密,得到第二密文,并将第二密文存储至目标移动介质对应的预置数据块中。
本申请提供的一种移动介质加密方法,不仅通过对称密钥对初始校核信息进行进行加密处理,还对用于数据加密的非对称密钥进行加密;而且预设对称密钥是基于目标移动介质的序列号确定得到,对每个移动介质都具有一定的针对性;在验证阶段,不仅需要解密校核信息,还需要验证用户信息的正确与否,校核通过才可以解密非对称密钥,并对待存储数据进行非对称加密处理,加密过程严谨且具有针对性,能够确保移动介质的安全性。因此,本申请能够解决现有技术加密方式单一,导致移动介质仍然存在较大安全隐患的技术问题。
附图说明
图1为本申请实施例提供的一种移动介质加密方法的流程示意图;
图2为本申请实施例提供的一种移动介质加密装置的结构示意图;
图3为本申请实施例提供的移动介质与代理主机加密交互过程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了便于理解,请参阅图1,本申请提供的一种移动介质加密方法的实施例,包括:
步骤101、采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,预设对称密钥基于目标移动介质的序列号确定得到,初始校核信息包括区站属性、初始用户名、用户密码和有效期。
预设对称密钥是预先根据目标移动介质的序列号进行计算,进而在多个对称密钥中选取确定的,本实施例中的对称密钥有N个,且N个对称密钥均不相同,具体的N可以为4096个,由于对称密钥需要用来加密初始校核信息,所以对称密钥存储在目标移动介质的隐藏分区中。
非对称密钥是用于加密需要存储在目标移动介质中的数据,有N对,私钥存储在目标存储介质的隐藏区域,且需要通过预设对称密钥对其进行加密处理,避免密钥泄露,导致存储介质不安全。
需要说明的是,区站属性是指移动介质,例如U盘的所属站点和分区等信息。而且初始校核信息除了包括区站属性、初始用户名、用户密码和有效期之外,还可以增加其他相关信息,均采用预设对称密码进行加密处理,便于对移动介质的身份进行加密验证。
进一步地,步骤101,之前还包括:
获取目标移动介质的序列号,并采用SM3算法对序列号进行哈希计算,得到序列哈希值;
基于对称密钥总数量对序列哈希值进行取模计算,确定预设对称密钥。
目标移动介质的序列号表达为S,采用SM3算法对序列号进行哈希计算后得到的序列哈希值表达为H,本实施例中的对称密钥总数量为N,所以,是对序列哈希值H取N的模,得到一个小于N个数,即预设对称密钥I,也就是对称密钥中的第I个对称密钥作为预设对称密钥。
例如序列号S为ZHJOOVZMWP,哈希计算结果H为2ce2b4001428f4ab80b4b61f754286683a66a015555935aa3aabd54fa59c9feb,对序列哈希值H进行取N的模,N取值为4096,得到预设对称密钥为第4075个对称密钥。
采用预设对称密钥对初始校核信息进行加密,也就是取第4075个对称密钥对初始用户名、用户密码、有效期以及非对称密钥进行加密处理。按照示例,得到的加密用户名为test、加密的密码为123456、加密有效期为2023-10-10等,通过字符串表达密文。
步骤102、在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核。
进一步地,步骤102,之前还包括:
在代理终端通过预设对称密钥对第一密文进行解密,得到解密校核信息,解密校核信息包括解密区站属性、解密用户名、解密密码和解密有效期。
进一步地,步骤102,包括:
判断解密分区和解密站点名分别与代理终端的记录分区和记录站点名是否一致,均对比一致,则属性校核通过,解密区站属性包括解密分区和解密站点名;
通过代理终端接收输入用户信息,输入用户信息包括输入用户名和输入密码;
将解密用户名和解密密码分别与输入用户名和输入密码进行对比,均对比一致,则用户校核通过;
判断代理终端的当前时间是否在解密有效期之内,若是,则期限校核通过。
代理终端用于为存储介质提供数据传输平台,将需要存储的数据进行加密并存储在目标存储介质中。在接收到用户输入代理终端的输入用户信息后,即可通过预设对称密钥I对第一密文进行解密处理,可以得到解密用户名、解密密码、解密有效期,以及解密区站属性,其中,解密区站属性包括解密分区和解密站点名。
在进行用户信息校核之前,可以先对移动介质的解密分区和解密站点名进行校核,代理终端也存写了存储介质的分区和站点名,若是解密分区和解密站点名与代理终端上填写的记录分区和记录站点名符合,则表示属性校核通过,且可以接受该存储介质继续后续校核,若是其中任意一个不符合,则直接弹出存储介质,不接受访问。
输入用户信息主要包括输入用户名和输入密码;有效期直接通过代理终端同步***内当前时间。将解码信息与输入信息进行对比,将代理终端的当前时间与解密有效期对比,就能够校验当前用户是否能够访问目标移动介质;只有对比均一致,且当前时间在解密有效期之内才算校核通过,若是校核不通过,则直接弹出移动介质,例如U盘等介质。
步骤103、在校核通过的情况下,基于预设对称密钥和预置数据块的标号对第一密文进行解密计算,得到解密非对称密钥,预置数据块为目标移动介质的不同存储区域。
将目标移动介质的存储区域可以划分为多个数据块,本实施例中分析的预置数据块一般为不同空闲状态的存储区域,且每个预置数据块均有对应且唯一的标号B,基于预设对称密钥I和预置数据块的标号B对非对称密钥进行解密的过程表达为,得到的解密非对称密钥M。基于以上示例可以计算,若预置数据块的标号为100000,I=4075,N=4096,那么计算得到的解密非对称密钥M=(100000+4075)%4096=1675。
步骤104、通过解密非对称密钥对待存储数据进行加密,得到第二密文,并将第二密文存储至目标移动介质对应的预置数据块中。
采用解密非对称密钥对待存储数据进行加密也就是使用第1675对非对称密钥对存储到第100000块预置数据块的数据进行加密并存储。若是待存储数据需要存储在多个不同的预置数据块中,则需要采用不同预置数据块对应的解密非对称密钥的私钥进行针对性加密处理,再分别存储在不同数据块中。
为了便于理解,请参阅图3,在实际的加密场景中,可以先对移动介质进行量产,产生移动介质的序列号,N个对称密钥和非对称密钥,使用对称密钥对非对称密钥、用户名、密码和有效期进行加密处理,并将一些初始数据写入移动介质中,在代理终端检测到接入的移动介质时,提示用户输入用户名和密码,然后出发用户信息校核,校核通过则可以解密非对称密钥,并基于非对称密钥对需要存储的数据进行加密,得到第二密文,存储至移动介质对应的数据块中。
本申请实施例提供的一种移动介质加密方法,不仅通过对称密钥对初始校核信息进行进行加密处理,还对用于数据加密的非对称密钥进行加密;而且预设对称密钥是基于目标移动介质的序列号确定得到,对每个移动介质都具有一定的针对性;在验证阶段,不仅需要解密校核信息,还需要验证用户信息的正确与否,校核通过才可以解密非对称密钥,并对待存储数据进行非对称加密处理,加密过程严谨且具有针对性,能够确保移动介质的安全性。因此,本申请实施例能够解决现有技术加密方式单一,导致移动介质仍然存在较大安全隐患的技术问题。
为了便于理解,请参阅图2,本申请提供了一种移动介质加密装置的实施例,包括:
身份加密单元201,用于采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,预设对称密钥基于目标移动介质的序列号确定得到,初始校核信息包括区站属性、初始用户名、用户密码和有效期;
解密校核单元202,用于在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核;
解密计算单元203,用于在校核通过的情况下,基于预设对称密钥和预置数据块的标号对第一密文进行解密计算,得到解密非对称密钥,预置数据块为目标移动介质的不同存储区域;
加密存储单元204,用于通过解密非对称密钥对待存储数据进行加密,得到第二密文,并将第二密文存储至目标移动介质对应的预置数据块中。
进一步地,还包括:
哈希计算单元205,用于获取目标移动介质的序列号,并采用SM3算法对序列号进行哈希计算,得到序列哈希值;
取模计算单元206,用于基于对称密钥总数量对序列哈希值进行取模计算,确定预设对称密钥。
进一步地,还包括:
身份解密单元207,用于在代理终端通过预设对称密钥对第一密文进行解密,得到解密校核信息,解密校核信息包括解密区站属性、解密用户名、解密密码和解密有效期。
进一步地,解密校核单元202,具体用于:
判断解密分区和解密站点名分别与所述代理终端的记录分区和记录站点名是否一致,均对比一致,则属性校核通过,所述解密区站属性包括所述解密分区和所述解密站点名;
通过代理终端接收输入用户信息,输入用户信息包括输入用户名和输入密码;
将解密用户名和解密密码分别与输入用户名和输入密码进行对比,均对比一致,则用户校核通过;
判断代理终端的当前时间是否在解密有效期之内,若是,则期限校核通过。
本申请还提供了一种移动介质加密设备,设备包括处理器以及存储器;
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行上述方法实施例中的移动介质加密方法。
本申请还提供了一种计算机可读存储介质,计算机可读存储介质用于存储程序代码,所述程序代码用于执行上述方法实施例中的移动介质加密方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以通过一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种移动介质加密方法,其特征在于,包括:
采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,所述预设对称密钥基于所述目标移动介质的序列号确定得到,所述初始校核信息包括区站属性、初始用户名、用户密码和有效期;
在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核;
在校核通过的情况下,基于所述预设对称密钥和预置数据块的标号对所述第一密文进行解密计算,得到解密非对称密钥,所述预置数据块为所述目标移动介质的不同存储区域;
通过所述解密非对称密钥对待存储数据进行加密,得到第二密文,并将所述第二密文存储至所述目标移动介质对应的所述预置数据块中。
2.根据权利要求1所述的移动介质加密方法,其特征在于,所述采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,之前还包括:
获取所述目标移动介质的序列号,并采用SM3算法对所述序列号进行哈希计算,得到序列哈希值;
基于对称密钥总数量对所述序列哈希值进行取模计算,确定预设对称密钥。
3.根据权利要求1所述的移动介质加密方法,其特征在于,所述在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核,之前还包括:
在代理终端通过所述预设对称密钥对所述第一密文进行解密,得到解密校核信息,所述解密校核信息包括解密区站属性、解密用户名、解密密码和解密有效期。
4.根据权利要求3所述的移动介质加密方法,其特征在于,所述在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核,包括:
判断解密分区和解密站点名分别与所述代理终端的记录分区和记录站点名是否一致,均对比一致,则属性校核通过,所述解密区站属性包括所述解密分区和所述解密站点名;
通过所述代理终端接收输入用户信息,所述输入用户信息包括输入用户名和输入密码;
将所述解密用户名和所述解密密码分别与所述输入用户名和所述输入密码进行对比,均对比一致,则用户校核通过;
判断所述代理终端的当前时间是否在所述解密有效期之内,若是,则期限校核通过。
5.一种移动介质加密装置,其特征在于,包括:
身份加密单元,用于采用预设对称密钥将目标移动介质的初始校核信息和预设非对称密钥加密为第一密文,所述预设对称密钥基于所述目标移动介质的序列号确定得到,所述初始校核信息包括区站属性、初始用户名、用户密码和有效期;
解密校核单元,用于在代理终端根据解密所述第一密文得到的解密校核信息进行信息对比校核;
解密计算单元,用于在校核通过的情况下,基于所述预设对称密钥和预置数据块的标号对所述第一密文进行解密计算,得到解密非对称密钥,所述预置数据块为所述目标移动介质的不同存储区域;
加密存储单元,用于通过所述解密非对称密钥对待存储数据进行加密,得到第二密文,并将所述第二密文存储至所述目标移动介质对应的所述预置数据块中。
6.根据权利要求5所述的移动介质加密装置,其特征在于,还包括:
哈希计算单元,用于获取所述目标移动介质的序列号,并采用SM3算法对所述序列号进行哈希计算,得到序列哈希值;
取模计算单元,用于基于对称密钥总数量对所述序列哈希值进行取模计算,确定预设对称密钥。
7.根据权利要求5所述的移动介质加密装置,其特征在于,还包括:
身份解密单元,用于在代理终端通过所述预设对称密钥所述第一密文进行解密,得到解密校核信息,所述解密校核信息包括解密区站属性、解密用户名、解密密码和解密有效期。
8.根据权利要求7所述的移动介质加密装置,其特征在于,所述解密校核单元,具体用于:
判断解密分区和解密站点名分别与所述代理终端的记录分区和记录站点名是否一致,均对比一致,则属性校核通过,所述解密区站属性包括所述解密分区和所述解密站点名;
通过所述代理终端接收输入用户信息,所述输入用户信息包括输入用户名和输入密码;
将所述解密用户名和所述解密密码分别与所述输入用户名和所述输入密码进行对比,均对比一致,则用户校核通过;
判断所述代理终端的当前时间是否在所述解密有效期之内,若是,则期限校核通过。
9.一种移动介质加密设备,其特征在于,所述设备包括处理器以及存储器;
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的移动介质加密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的移动介质加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310945784.4A CN116684075B (zh) | 2023-07-31 | 2023-07-31 | 一种移动介质加密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310945784.4A CN116684075B (zh) | 2023-07-31 | 2023-07-31 | 一种移动介质加密方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116684075A true CN116684075A (zh) | 2023-09-01 |
CN116684075B CN116684075B (zh) | 2023-09-29 |
Family
ID=87784016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310945784.4A Active CN116684075B (zh) | 2023-07-31 | 2023-07-31 | 一种移动介质加密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116684075B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018176781A1 (zh) * | 2017-04-01 | 2018-10-04 | 广东欧珀移动通信有限公司 | 信息发送方法、信息接收方法、装置及*** |
CN109409109A (zh) * | 2018-10-17 | 2019-03-01 | 网易(杭州)网络有限公司 | 网络服务中的数据处理方法、装置、处理器及服务器 |
CN110868287A (zh) * | 2019-10-24 | 2020-03-06 | 广州江南科友科技股份有限公司 | 一种认证加密密文编码方法、***、装置及存储介质 |
US20210152351A1 (en) * | 2019-04-09 | 2021-05-20 | Mark Rodney Anson | Computer System Implemented Method for Generating a Symmetric Encryption Key Used for Encrypting and Decrypting a Computer System User's Hidden Data |
CN114244522A (zh) * | 2021-12-09 | 2022-03-25 | 山石网科通信技术股份有限公司 | 信息保护方法、装置、电子设备及计算机可读存储介质 |
-
2023
- 2023-07-31 CN CN202310945784.4A patent/CN116684075B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018176781A1 (zh) * | 2017-04-01 | 2018-10-04 | 广东欧珀移动通信有限公司 | 信息发送方法、信息接收方法、装置及*** |
CN109409109A (zh) * | 2018-10-17 | 2019-03-01 | 网易(杭州)网络有限公司 | 网络服务中的数据处理方法、装置、处理器及服务器 |
US20210152351A1 (en) * | 2019-04-09 | 2021-05-20 | Mark Rodney Anson | Computer System Implemented Method for Generating a Symmetric Encryption Key Used for Encrypting and Decrypting a Computer System User's Hidden Data |
CN110868287A (zh) * | 2019-10-24 | 2020-03-06 | 广州江南科友科技股份有限公司 | 一种认证加密密文编码方法、***、装置及存储介质 |
CN114244522A (zh) * | 2021-12-09 | 2022-03-25 | 山石网科通信技术股份有限公司 | 信息保护方法、装置、电子设备及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
高杨;: "基于分区储存的安全U盘密钥管理方案", 电子世界, no. 09 * |
Also Published As
Publication number | Publication date |
---|---|
CN116684075B (zh) | 2023-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3356988B1 (en) | Method and system for verifiable searchable symmetric encryption | |
WO2017097041A1 (zh) | 数据传输方法和装置 | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
CN102024123B (zh) | 一种云计算中虚拟机镜像导入方法及装置 | |
CN103078863B (zh) | 登录认证的方法、装置及*** | |
CN110059458B (zh) | 一种用户口令加密认证方法、装置及*** | |
CN110443049B (zh) | 一种安全数据存储管理的方法、***及安全存储管理模块 | |
CN102025744A (zh) | 一种云计算中虚拟机镜像导入和导出*** | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
CN105468940A (zh) | 软件保护方法及装置 | |
CN106936579A (zh) | 基于可信第三方代理的云存储数据存储及读取方法 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN106778292B (zh) | 一种Word加密文档的快速还原方法 | |
CN108809936A (zh) | 一种基于混合加密算法的智能移动终端身份验证方法及其实现*** | |
CN107528689A (zh) | 一种基于Ukey的密码修改方法 | |
CN104881595B (zh) | 基于pin码管理的自助远程解锁方法 | |
CN113395406A (zh) | 一种基于电力设备指纹的加密认证方法及*** | |
CN107733936A (zh) | 一种移动数据的加密方法 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN113890724A (zh) | 一种电力物联网通信设备接入认证方法及*** | |
CN113726515A (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN111212058A (zh) | 一种手机验证码登录方法、装置及*** | |
CN116684075B (zh) | 一种移动介质加密方法、装置、设备及存储介质 | |
CN102025743A (zh) | 一种云计算中虚拟机镜像导出方法及装置 | |
CN112039921B (zh) | 用于停车访问的验证方法、停车用户终端和节点服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |