CN103378971A - 一种数据加密系统及方法 - Google Patents
一种数据加密系统及方法 Download PDFInfo
- Publication number
- CN103378971A CN103378971A CN201210129736XA CN201210129736A CN103378971A CN 103378971 A CN103378971 A CN 103378971A CN 201210129736X A CN201210129736X A CN 201210129736XA CN 201210129736 A CN201210129736 A CN 201210129736A CN 103378971 A CN103378971 A CN 103378971A
- Authority
- CN
- China
- Prior art keywords
- module
- privacy file
- resource
- unique
- installed applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种数据加密系统,包括系统内核模块、系统安全模块及数据库模块;系统内核模块定制成具有管理唯一系统资源的功能;系统安全模块随系统内核模块一起启动并运行,且独占系统内核模块管理的唯一系统资源;系统安全模块对预装在操作系统的应用程序中需要进行加密的隐私文件根据唯一系统资源标识进行加密,并将密码密文保存在数据库模块中;数据库模块与系统安全模块相连,并用于存储预装应用程序的标识及系统安全模块生成的密码密文。采用上述方案,应用程序需要调用唯一系统资源,则须由系统安全模块识别为合法应用程序并且释放系统资源的使用权限给它,非法应用程序无法获得系统唯一系统资源的使用权,因此无法对隐私文件进行非法解密。
Description
技术领域
本发明涉及一种采用计算设备对数据进行加密的系统及方法。
背景技术
目前,数据加密技术目前分成两类:对称密码算法和非对称密码算法。其中,对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥;对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密;只要通信需要保密,密钥就必须保密。非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。非对称密钥也叫公开密钥加密,它是用两个数学相关的密钥对信息进行编码。在此系统中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。
对于对称密码算法与非对称密码算法的优劣,在很多公开的文献及互联网上中可以找到,在此不累述。中国专利ZL200710073515.4公开了一种CPU专用数据的加密系统及方法,该加密系统设置在CPU芯片中,并且在CPU系统与外接数据传输之间设置一个加密单元,用于对所述CPU系统的读/写数据根据物理地址进行部分的解/加密。对于那些需要进行解/加密的数据,中间需要以加密单元作为桥梁,将CPU与外接数据进行解/加密操作,而对于不需要进行解/加密的数据,则CPU直接对外接数据进行处理。
如中国专利ZL200710073515.4所说,由于CPU所处理的二进制数据具有逻辑性强和完整性的特点,所以,加密单元只需要对其中部分数据进行加密即可,从而减少了加密单元的处理时间。然而,采用这种加密处理的方式,其实质是相对于传统的对称密码算法与非对称密码算法在处理数据加密过程中,仅对部分数据进行加密,在一定程度上提高了解/加密的速度,但是其安全性依然没有保障。
发明内容
为解决现有技术中存在的技术问题,本发明提供了一种安全性能更高、并且对数据的加/解密速度更快的数据加密系统及方法。
本发明解决上述技术问题,所采用的技术方案是:提供一种数据加密系统,包括系统内核模块(10)、系统安全模块(20)及数据库模块(30);其中,系统内核模块(10)定制成具有管理唯一系统资源的功能;系统安全模块(20)随系统内核模块(10)一起启动并运行,且独占系统内核模块(10)管理的唯一系统资源;系统安全模块(20)对预装在操作系统的应用程序中需要进行加密的隐私文件根据唯一系统资源标识进行加密,并将密码密文保存在数据库模块(30)中;数据库模块(30)与系统安全模块(20)相连,并用于存储预装应用程序的标识及系统安全模块(20)生成的密码密文。
作为本发明所述加密系统的优选方案,该数据加密系统还包括随机数生成模块(40),所述随机数生成模块(40)在系统安全模块(20)根据唯一系统资源生成的密码密文内加入随机数。
作为本发明所述加密系统的优选方案,所述加密的隐私文件解密后,如果解密后的密码密文与操作系统的唯一系统资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。
作为本发明所述加密系统的优选方案,所述系统安全模块(20)为预装应用程序进程提供加密接口与解密接口;预装应用程序进程需要对其隐私文件进行加密时,则调用系统安全模块(20)的加密接口对隐私文件进行加密;预装应用程序进程需要对隐私文件进行解密时,则调用系统安全模块(20)的解密接口对隐私文件进行解密。
作为本发明所述加密系统的优选方案,所述唯一系统资源是CPU、系统总线、网络连接端口、输入设备、输出设备中的一种或多种。
本发明为解决现有技术中存在的技术问题,还提供了一种数据加密方法,包括以下步骤,步骤A,系统内核模块(10)定制成具有管理唯一系统资源的功能;步骤B,将应用程序预装在操作系统中,并且将预装应用程序的标识存储于数据库模块(30)中;步骤C,系统安全模块(20)随系统内核模块(10)一起启动并运行,并以独占的方式获取唯一系统资源;步骤D,系统安全模块(20)根据唯一系统资源的标识对预装应用程序的隐私文件进行加密以生成密文密钥,并相应地保存在数据库模块(30)中。
作为本发明所述加密方法的优选方案,所述步骤D,进一步包括以下步骤,步骤D1,系统安全模块(20)根据唯一系统资源的标识对预装应用程序的隐私文件进行加密以生成密码密文;步骤D2,随机数生成模块(40)生成随机数,并将该随机数加入系统安全模块(20)生成的密码密文内;步骤D3,将包含随机数的密码密文存储在对应于相应预装应用程序的数据库模块(30)中。
作为本发明所述加密方法的优选方案,在步骤D后进一步包括以下步骤,步骤E,预装应用程序调用系统安全模块(20)的解密接口对预装应用程序中的隐私文件进行解密,如果解密后的密码密文与操作系统的唯一系统资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。
作为本发明所述加密方法的优选方案,所述数据库模块(30)是SQLite轻量数据库或H2轻量数据库。
作为本发明所述加密方法的优选方案,所述唯一系统资源是CPU、系统总线、网络连接端口、输入设备、输出设备中的一种或多种。
本发明所述的技术方案相对于现有技术,取得的有益效果是:
(1)本发明所述的数据加密系统及方法,首先,在系统内核模块内设置成具有获取系统唯一系统资源的功能;其次,系统安全模块随系统内核模块进程一起启动并运行,且独占地获得该唯一系统资源(如硬件资源,CPU、网络连接端口等)的分配或调度权限;因此应用程序如果需要调用上述唯一系统资源,则必须由系统安全模块“识别”为合法应用程序并且释放系统资源的使用权限给它,而这些合法应用程序都是预装在操作系统中的应用程序。因此,非法应用程序无法获得系统唯一系统资源的使用权,因此无法对隐私文件进行非法解密。
(2)本发明所述的数据加密系统及方法,生成的密文密钥是根据系统唯一资源的标识生成,如CPU的序列号、网络连接端口的序列号等,这些序列号一般由硬件生产厂家分配且为唯一标识,其被非法解密的难度非常大,从而增加了数据的安全性。
(3)本发明所述的数据加密系统及方法,即使隐私文件在后台或第三方系统进行了非法解密,由于该非法应用程序不能获得唯一系统资源的使用权限,则同样不能被执行,从而增强了系统的安全性能。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明所述的数据加密系统的系统框图;
图2是本发明所述的数据库模块储存表的样式图;
图3是本发明所述的数据加密方法的流程图一;
图4是本发明所述的数据加密方法的流程图二。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明所述的数据加密系统,包括系统内核模块10、系统安全模块20及数据库模块30。其中,系统内核模块10是操作系统的核心部分,它由操作系统中用于管理存储器、文件、外设和系统资源的那些部分组成;系统内核模块10定制成具有管理唯一系统资源的功能,唯一系统资源1-M可以是计算设备中的硬件系统的CPU、系统总线、网络连接端口、输入设备、输出设备中的一种或多种,本发明不限定。
如图1所示,系统安全模块20随系统内核模块10一起启动并运行,且独占系统内核模块10管理的唯一系统资源1-M;系统安全模块20对预装在操作系统的应用程序1-N中需要进行加密的隐私文件根据唯一系统资源1-M的标识进行加密,并将密码密文保存在数据库模块30中。也即是,系统安全模块20以守护进程的方式运行,抢占系统内核模块10所管理的唯一系统资源1-M。操作系统中可以预装一个或多个应用程序1-N,并且对于应用程序1-N中需要进行加密的隐私文件根据唯一系统资源1-M的标识,采用传统的对称密码算法或非对称密友算法进行加密,并将密码密文保存在数据库模块30中的相位位置。而,数据库模块30与系统安全模块20相连,并用于存储预装应用程序1-N的标识及系统安全模块20生成的密码密文。
如图2所示,数据库模块30的存储表的样式,它可以包括三个字段:应用程序标识、信息类别及密码密文。由于本发明所述的数据加密系统可以应用于智能手机、平板电脑、传统PC机,数据库模块30可以采用SQLite轻量数据库或H2轻量数据库。
采用上述方案,由于唯一系统资源一般由该硬件生产厂家在出厂时就已烧制在该硬件上,因此唯一系统资源的标识具有唯一性。而该唯一系统资源标识可以对用户隐性地存在地计算设备中,除非采用专业的检测设备才能检测出该标识,因此其具有很好的保密性。根据唯一系统资源的标识为基础,并采用对称密码算法或非对称密码算法所产生的密码密文其保密性能很高。另外,唯一系统资源标识对于计算设备本身而言是显性的,也即是对于本计算设备而言,有助于提高解密速度。
如图1所示,为了进一步提高对隐私文件的保密强度,本发明所述的数据加密系统还包括随机数生成模块40,随机数生成模块40在系统安全模块20根据唯一系统资源生成的密码密文内加入随机数。
为了防止隐私文件被他人拷贝到第三方系统,以对该隐私文件进行破解本发明根据唯一系统资源标识的唯一性,将解密后的密码密文与操作系统的唯一系统资源标识1-M进行匹配,如果不能够匹配,则表明该则隐私文件不在本计算设备里运行,则不执行该隐私文件(如文件的读写操作)。从而,进一步提高了数据的安全性能。
另外,系统安全模块20为预装应用程序1-N的进程提供加密接口与解密接口;预装应用程序1-N进程需要对其隐私文件进行加密时,则调用系统安全模块20的加密接口对隐私文件进行加密;预装应用程序进程需要对隐私文件进行解密时,则调用系统安全模块20的解密接口对隐私文件进行解密。
本发明还提供了一种数据加密方法,该方法采用如图1所示的数据加密系统实现。下面结合在一装有Android操作系统的智能手机上的实现过程详细说明该数据加密方法。
如图3所示,本发明所述的数据加密方法,包括以下步骤:
步骤A,系统内核模块10定制成具有管理唯一系统资源1的功能。
具体来说,在Linux系统内核模块10的源码树fs\proc\Cpuinfo.c中增加一个设备维护的atomic_t全局变量,该全局变量在系统内核模块10第一次启动时初始化为1,用于表明CPU资源可被访问;在系统内核模块10代码的open函数调用中检测上述atomic_t变量,如果atomic_t为1,则允许CPU资源被访问,在CPU资源被访问后atomic_t变量自增;如果open函数调用中检测atomic_t变量不等于初始值,则拒绝进程对CPU资源访问,返回“设备忙”信号。这种机制保证了CPU资源被系统安全模块20的进程抢占后,不会被其它进程访问;在Linux系统内核模块10的release函数调用中将atomic_t变量自减以释放CPU。这样保证在系统内核模块10启动后能够将CPU设备信息访问权交给系统安全模块20的进程。
步骤B,将应用程序预装在操作系统中,并且将预装应用程序的标识存储于数据库模块30中。
具体来说,将应用程序1-N预先安装在Android操作系统中,并且每一个应用程序1-N都有唯一对应的标识存储在SQLite3数据库模块30中。
步骤C,系统安全模块20随系统内核模块10一起启动并运行,并以独占的方式获取唯一系统资源。
具体来说,更改Android系统根目录下的init.rc文件,将系统安全模块20的进程加入service列表,这样系统安全模块20的进程就作为系统守护进程,在Android系统启动时自动运行。在系统安全模块20的进程启动时调用open函数打开Cpuinfo设备资源,如果成功打开则独占CPU资源而不释放权限。如果系统安全模块20的进程不能打开Cpuinfo设备资源,则启动安全进程计时器,每隔2秒重新访问Cpuinfo,如果较长时间(如1分钟)无法访问该CPU资源则发出安全警报,如果更长的时间(如2分钟)无法访问CPU资源则自动重启系统。
步骤D,系统安全模块20根据唯一系统资源的标识对预装应用程序的隐私文件进行加密以生成密文密钥,并相应地保存在数据库模块30中。
具体来说,系统安全模块20进程从Cpuinfo设备中读取CPU序列号,取序列号前128位为初始密钥;采用AES密钥扩展程序将128位的初始密钥扩展成1408位的新密钥,每32位结合,称为1个字,新密钥被分为44个字,前4个字是初始密钥,后40个字分别用于10轮加/解密运算的轮密钥加。加密过程包括字节替换、行位移、列混合和轮密钥加,生成分组密文;根据分组数目对分组密文按顺序连接成完整密文后,将应用程序标识、信息类别与密文作为一项记录存入SQLite3数据库模块30中,并向应用程序1-N返回“加密成功”信息。
如图4所示,本发明所述的数据加密方法,在步骤A-D后,还包括步骤E,预装应用程序1-N调用系统安全模块20的解密接口对预装应用程序中的隐私文件进行解密,如果解密后的密码密文与操作系统的唯一系统资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。从而可以避免由于隐私文件被复制到第三方操作系统中解密后被执行或查看,从而进一步提高了数据安全性。
对于步骤D进一步地,可以包括以下步骤:
步骤D1,系统安全模块20根据唯一系统资源的标识对预装应用程序的隐私文件进行加密以生成密码密文;
步骤D2,随机数生成模块40生成随机数,并将该随机数加入系统安全模块20生成的密码密文内;
步骤D3,将包含随机数的密码密文存储在对应于相应预装应用程序的数据库模块30中。
上述说明示出并描述了本发明的优选实施例,如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.一种数据加密系统,其特征在于,包括系统内核模块(10)、系统安全模块(20)及数据库模块(30);其中,
系统内核模块(10)定制成具有管理唯一系统资源的功能;
系统安全模块(20)随系统内核模块(10)一起启动并运行,且独占系统内核模块(10)管理的唯一系统资源;系统安全模块(20)对预装在操作系统的应用程序中需要进行加密的隐私文件根据唯一系统资源标识进行加密,并将密码密文保存在数据库模块(30)中;
数据库模块(30)与系统安全模块(20)相连,并用于存储预装应用程序的标识及系统安全模块(20)生成的密码密文。
2.根据权利要求1所述的数据加密系统,其特征在于,该数据加密系统还包括随机数生成模块(40),所述随机数生成模块(40)在系统安全模块(20)根据唯一系统资源生成的密码密文内加入随机数。
3.根据权利要求1所述的数据加密系统,其特征在于,所述加密的隐私文件解密后,如果解密后的密码密文与操作系统的唯一系统资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。
4.根据权利要求1所述的数据加密系统,其特征在于,所述系统安全模块(20)为预装应用程序进程提供加密接口与解密接口;预装应用程序进程需要对其隐私文件进行加密时,则调用系统安全模块(20)的加密接口对隐私文件进行加密;预装应用程序进程需要对隐私文件进行解密时,则调用系统安全模块(20)的解密接口对隐私文件进行解密。
5.根据权利要求1所述的数据加密系统,其特征在于,所述唯一系统资源是CPU、系统总线、网络连接端口、输入设备、输出设备中的一种或多种。
6.一种采用如权利要求1所述的数据加密系统进行数据加密方法,其特征在于,包括以下步骤,
步骤A,系统内核模块(10)定制成具有管理唯一系统资源的功能;
步骤B,将应用程序预装在操作系统中,并且将预装应用程序的标识存储于数据库模块(30)中;
步骤C,系统安全模块(20)随系统内核模块(10)一起启动并运行,并以独占的方式获取唯一系统资源;
步骤D,系统安全模块(20)根据唯一系统资源的标识对预装应用程序的隐私文件进行加密以生成密文密钥,并相应地保存在数据库模块(30)中。
7.根据权利要求6所述的数据加密方法,其特征在于,所述步骤D,进一步包括以下步骤,
步骤D1,系统安全模块(20)根据唯一系统资源的标识对预装应用程序的隐私文件进行加密以生成密码密文;
步骤D2,随机数生成模块(40)生成随机数,并将该随机数加入系统安全模块(20)生成的密码密文内;
步骤D3,将包含随机数的密码密文存储在对应于相应预装应用程序的数据库模块(30)中。
8.根据权利要求6所述的数据加密方法,其特征在于,在步骤D后进一步包括以下步骤,
步骤E,预装应用程序调用系统安全模块(20)的解密接口对预装应用程序中的隐私文件进行解密,如果解密后的密码密文与操作系统的唯一系统资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。
9.根据权利要求6所述的数据加密方法,其特征在于,所述数据库模块(30)是SQLite轻量数据库或H2轻量数据库。
10.根据权利要求6所述的数据加密方法,其特征在于,所述唯一系统资源是CPU、系统总线、网络连接端口、输入设备、输出设备中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210129736.XA CN103378971B (zh) | 2012-04-27 | 2012-04-27 | 一种数据加密系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210129736.XA CN103378971B (zh) | 2012-04-27 | 2012-04-27 | 一种数据加密系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103378971A true CN103378971A (zh) | 2013-10-30 |
CN103378971B CN103378971B (zh) | 2017-10-13 |
Family
ID=49463560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210129736.XA Active CN103378971B (zh) | 2012-04-27 | 2012-04-27 | 一种数据加密系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103378971B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105243311A (zh) * | 2015-10-19 | 2016-01-13 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
CN105447398A (zh) * | 2014-08-15 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 数据安全保护方法及装置 |
CN104156672B (zh) * | 2014-08-06 | 2017-05-10 | 厦门天锐科技股份有限公司 | 基于linux的数据加密保护方法及系统 |
CN107563743A (zh) * | 2017-08-14 | 2018-01-09 | 福建新大陆支付技术有限公司 | 提升pos交易安全的方法及系统 |
CN111767553A (zh) * | 2020-05-29 | 2020-10-13 | 上海橙群微电子有限公司 | 数据加密解密方法、mcu及电子设备、可读存储介质 |
CN111881488A (zh) * | 2020-08-03 | 2020-11-03 | 浙江大学 | 一种用于无人机飞行控制系统的硬件加密系统及方法 |
CN111931222A (zh) * | 2020-09-30 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 应用数据加密方法、装置、终端及存储介质 |
CN113141484A (zh) * | 2020-01-19 | 2021-07-20 | 成都皓宇腾科技有限公司 | 一种远程会议系统及方法 |
WO2021152384A1 (en) * | 2020-01-29 | 2021-08-05 | International Business Machines Corporation | Reserving one or more security modules for secure guest |
US11443040B2 (en) | 2019-03-08 | 2022-09-13 | International Business Machines Corporation | Secure execution guest owner environmental controls |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090165148A1 (en) * | 2005-12-23 | 2009-06-25 | Alexandre Frey | Method for authenticating applications of a computer system |
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN101833465A (zh) * | 2010-04-23 | 2010-09-15 | 中国科学院声学研究所 | 一种支持应用程序动态加载运行的嵌入式系统 |
CN102087689A (zh) * | 2009-12-04 | 2011-06-08 | 北大方正集团有限公司 | 一种软件重用模块的保护方法及装置 |
CN102289633A (zh) * | 2011-09-02 | 2011-12-21 | 广东欧珀移动通信有限公司 | Android平台下的应用程序动态权限管理方法 |
-
2012
- 2012-04-27 CN CN201210129736.XA patent/CN103378971B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090165148A1 (en) * | 2005-12-23 | 2009-06-25 | Alexandre Frey | Method for authenticating applications of a computer system |
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN102087689A (zh) * | 2009-12-04 | 2011-06-08 | 北大方正集团有限公司 | 一种软件重用模块的保护方法及装置 |
CN101833465A (zh) * | 2010-04-23 | 2010-09-15 | 中国科学院声学研究所 | 一种支持应用程序动态加载运行的嵌入式系统 |
CN102289633A (zh) * | 2011-09-02 | 2011-12-21 | 广东欧珀移动通信有限公司 | Android平台下的应用程序动态权限管理方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156672B (zh) * | 2014-08-06 | 2017-05-10 | 厦门天锐科技股份有限公司 | 基于linux的数据加密保护方法及系统 |
CN105447398A (zh) * | 2014-08-15 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 数据安全保护方法及装置 |
CN105243311B (zh) * | 2015-10-19 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
US10713381B2 (en) | 2015-10-19 | 2020-07-14 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Method and apparatus for securely calling fingerprint information, and mobile terminal |
CN105243311A (zh) * | 2015-10-19 | 2016-01-13 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
CN107563743A (zh) * | 2017-08-14 | 2018-01-09 | 福建新大陆支付技术有限公司 | 提升pos交易安全的方法及系统 |
CN107563743B (zh) * | 2017-08-14 | 2023-05-30 | 福建新大陆支付技术有限公司 | 提升pos交易安全的方法及系统 |
US11443040B2 (en) | 2019-03-08 | 2022-09-13 | International Business Machines Corporation | Secure execution guest owner environmental controls |
US11687655B2 (en) | 2019-03-08 | 2023-06-27 | International Business Machines Corporation | Secure execution guest owner environmental controls |
CN113141484A (zh) * | 2020-01-19 | 2021-07-20 | 成都皓宇腾科技有限公司 | 一种远程会议系统及方法 |
US11475167B2 (en) | 2020-01-29 | 2022-10-18 | International Business Machines Corporation | Reserving one or more security modules for a secure guest |
WO2021152384A1 (en) * | 2020-01-29 | 2021-08-05 | International Business Machines Corporation | Reserving one or more security modules for secure guest |
GB2607793A (en) * | 2020-01-29 | 2022-12-14 | Ibm | Reserving one or more security modules for secure guest |
CN111767553A (zh) * | 2020-05-29 | 2020-10-13 | 上海橙群微电子有限公司 | 数据加密解密方法、mcu及电子设备、可读存储介质 |
CN111767553B (zh) * | 2020-05-29 | 2024-04-12 | 上海橙群微电子有限公司 | 数据加密解密方法、mcu及电子设备、可读存储介质 |
CN111881488A (zh) * | 2020-08-03 | 2020-11-03 | 浙江大学 | 一种用于无人机飞行控制系统的硬件加密系统及方法 |
CN111881488B (zh) * | 2020-08-03 | 2024-03-29 | 浙江大学 | 一种用于无人机飞行控制系统的硬件加密系统及方法 |
CN111931222A (zh) * | 2020-09-30 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 应用数据加密方法、装置、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103378971B (zh) | 2017-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103378971A (zh) | 一种数据加密系统及方法 | |
CN110059458B (zh) | 一种用户口令加密认证方法、装置及系统 | |
US8681975B2 (en) | Encryption method and apparatus using composition of ciphers | |
JP7160605B2 (ja) | 安全にデータを転送する方法およびシステム | |
CN110889696A (zh) | 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质 | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN105306194A (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN110061957A (zh) | 数据加密、解密方法、用户端、服务器及数据管理系统 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN111262852B (zh) | 基于区块链实现的名片签发方法及系统 | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
CN101867471A (zh) | 基于无理数的des认证加密算法 | |
CN110750326B (zh) | 一种虚拟机的磁盘加解密方法以及系统 | |
CN102270182B (zh) | 基于同步用户和主机认证的加密可移动存储设备 | |
CN107733936A (zh) | 一种移动数据的加密方法 | |
CN112149166B (zh) | 非常规密码保护方法及银行智能机器 | |
KR101929355B1 (ko) | 고유 일련번호 및 대칭키를 이용한 암복호화 시스템 | |
CN109936448A (zh) | 一种数据传输方法及装置 | |
CN106487509B (zh) | 一种生成密钥的方法及宿主设备 | |
CN115499118A (zh) | 报文密钥生成、文件加密、解密方法、装置、设备和介质 | |
GB2579884A (en) | Methods and systems of securely transferring data | |
JP5945525B2 (ja) | 鍵交換システム、鍵交換装置、その方法、及びプログラム | |
CN105791301A (zh) | 一种面向多用户组群信密分离的密钥分发管理方法 | |
CN110135187A (zh) | 一种基于puf的文件加解密系统及加解密方法 | |
CN108985079A (zh) | 数据验证方法和验证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |