CN107818265A - 加密方法、装置和系统 - Google Patents
加密方法、装置和系统 Download PDFInfo
- Publication number
- CN107818265A CN107818265A CN201710993973.3A CN201710993973A CN107818265A CN 107818265 A CN107818265 A CN 107818265A CN 201710993973 A CN201710993973 A CN 201710993973A CN 107818265 A CN107818265 A CN 107818265A
- Authority
- CN
- China
- Prior art keywords
- encryption
- instruction code
- data item
- encrypted
- interface specification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种加密方法、装置和系统,涉及金融安全领域,用于支持硬件加密机加密和软件加密机加密。加密方法包括:从客户机获取接口数据项,接口数据项为按照统一接口规范所生成,接口数据项包括指令码;如果采用硬件加密机,则根据指令码确定对应的硬件加密机的接口规范,对接口数据项进行处理后根据硬件加密机的接口规范发送给硬件加密机用于加密;如果采用软件加密机,且指令码为标准指令,则调用标准密钥生成函数生成本地主密钥,并调用标准加密函数进行加密;如果指令码为自定义指令,则通过指令码对应的自定义动态库调用标准密钥生成函数生成本地主密钥,并通过自定义动态库调用标准加密函数进行加密。本申请实施例应用于数据加密。
Description
技术领域
本发明涉及金融安全领域,尤其涉及一种加密方法、装置和系统。
背景技术
三层密钥体系加密机广泛应用于金融安全领域,用于实现对主机应用层数据加/解密、消息来源正确性验证、密钥管理等。但使用加密机需要额外的采购成本和运维成本,一些机构由于其安全性要求不高或其他原因暂不使用加密机,而只通过纯软件加密来提供安全服务,但可能在条件具备或安全性要求提高时替换成加密机来提供安全服务。同样地,一些机构也有可能由于安全性要求降级或运维成本控制等原因,将原来使用加密机的架构降低为采用纯软件加密方式,或者替换成其他系列的加密机。上述这种架构变化,会增加机构的额外成本。
发明内容
本申请的实施例提供一种加密方法、装置和系统,用于支持硬件加密机加密和软件加密机加密。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,提供了一种加密方法,该方法包括:
从客户机获取接口数据项,所述接口数据项为按照统一接口规范所生成,所述统一接口规范指硬件加密机的接口规范与软件加密机的接口规范的公共必要部分,所述接口数据项包括指令码,所述指令码用于指示对待加密数据进行的加密操作;
如果采用硬件加密机进行加密,则根据所述指令码确定对应的硬件加密机的接口规范,对所述接口数据项进行处理后根据所述硬件加密机的接口规范发送给所述硬件加密机用于加密;
如果采用软件加密机进行加密,并且如果所述指令码为标准指令,则调用标准密钥生成函数生成本地主密钥,并调用标准加密函数进行加密;如果所述指令码为自定义指令,则通过所述指令码对应的自定义动态库调用所述标准密钥生成函数生成本地主密钥,并通过所述自定义动态库调用所述标准加密函数进行加密。
第二方面,提供了一种加密装置,该装置包括:
获取单元,用于从客户机获取接口数据项,所述接口数据项为按照统一接口规范所生成,所述统一接口规范指硬件加密机的接口规范与软件加密机的接口规范的公共必要部分,所述接口数据项包括指令码,所述指令码用于指示对待加密数据进行的加密操作;
发送单元,用于如果采用硬件加密机进行加密,则根据所述指令码确定对应的硬件加密机的接口规范,对所述接口数据项进行处理后根据所述硬件加密机的接口规范发送给所述硬件加密机用于加密;
加密单元,用于如果采用软件加密机进行加密,并且如果所述指令码为标准指令,则调用标准密钥生成函数生成本地主密钥,并调用标准加密函数进行加密;如果所述指令码为自定义指令,则通过所述指令码对应的自定义动态库调用所述标准密钥生成函数生成本地主密钥,并通过所述自定义动态库调用所述标准加密函数进行加密。
第三方面,提供了一种加密系统,该系统包括客户机和如第二方面所述的加密装置,所述客户机与所述加密装置进行通信。
第四方面,提供了一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当被计算机执行时使所述计算机执行第一方面所述的方法。
本申请实施例提供的加密方法、装置和系统,以统一接口规范从客户机获取接口数据项,当采用硬件加密机加密时,可以根据接口数据项确定对应的硬件加密机的接口规范,并根据该规范将处理后的接口数据项发送给对应硬件加密机用于加密。当采用软件加密机加密时,可以根据指令码区分是标准指令还是用户自定义的指令,最终通过调用标准密钥生成函数生成本地主密钥,并通过调用标准加密函数进行加密,可以实现支持硬件加密机加密和软件加密机加密。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的加密系统的示意图;
图2为本申请实施例提供的一种加密方法的流程示意图;
图3为本申请实施例提供的另一种加密方法的流程示意图;
图4为本申请实施例提供的一种加密装置的结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述。
三层密钥体系包括本地主密钥(Local Master Key,LMK)、密钥加密密钥(KeyEncryption Key,KEK)和工作密钥(Working Key,WK)。LMK用于对KEK和WK加密并作本地存储;KEK用于加密WK并作网络传输;WK用于对数据进行加解密。
三层密钥体系加密机对外提供的加密服务基于以下功能:具有一系列内置的安全算法支持,如加解密算法(对称算法、不对称算法)和信息摘要算法等。具有一组LMK,用来保护不同类型的应用密钥/数据。通过定义服务/通信接口(外部接口),并整合安全算法和LMK来提供加密服务。
本发明通过通信和接口简单化、标准化的方式提供对外一致的安全服务。如果本地配置的是硬件加密机,将根据指定的加密机系列,利用硬件加密机的接口连接加密机完成加密服务;如果是本地实现的软件加密机,则利用本身的算法池、本地安全主密钥(LMK)的生成机制以及服务整合方式完成加密服务。
参照图1中所示,本申请实施例提供了一种加密系统,包括:客户机11、加密装置12,如果采用硬件加密机加密,还可以包括至少一个加密机13。加密装置12可以本地实现软件加密机,客户机11向加密装置12发送加密请求,加密装置可以根据本地配置选择软件加密机加密或者选择硬件加密机13加密,并将加密结果反馈给客户机11。
实施例1、
本申请实施例提供了一种加密方法,参照图2中所示,包括:
S101、加密装置从客户机获取接口数据项。
接口数据项为按照统一接口规范所生成。统一接口规范指硬件加密机的接口规范与软件加密机的接口规范的公共必要部分,可以通过标签例如可扩展标记语言(Extensible Markup Language,XML)、JS对象标记(JavaScript Object Notation,JSON)、定长包等格式来限定,也可以通过面向服务的架构(Service Oriented Architecture,SOA)来提供服务。统一接口规范,可以减少接口数据项传递的数据,同时提供了通用的接口格式,统一了不同硬件加密机以及软件加密机的接口,使得“多种加密机,一套接口”,便于硬件加密机更换,或者硬件加密机与软件加密机间切换。
接口数据项可以包括待加密数据、工作密码、指令码等,其中,指令码用于指示对待加密数据进行的加密操作。
S102、如果采用硬件加密机进行加密,则根据指令码确定对应的硬件加密机的接口规范,对接口数据项进行处理后根据硬件加密机的接口规范发送给硬件加密机用于加密。
可以根据指令码检索加载到运行内存中的当前生效的硬件加密机系列或软件加密机对应的接口规范。需要说明的是,可以不将接口规范加载到内存中,而是通过数据表或文件实时检索来实现。
加密装置可以事先配置采用硬件加密机加密或者软件加密机加密,如果采用硬件加密机加密,则硬件加密机的型号系列等参数。
具体的,参照图3中所示,步骤S102所述的对接口数据项进行处理,可以包括步骤S1021-S1022:
S1021、将统一接口规范中定义的公共必要部分与接口数据项进行比对和校验。
该步骤主要用于检验接口数据项是否合法,如果合法则进行步骤S1022。
S1022、对于统一接口规范中未定义的非公共必要部分,根据缺省值对接口数据项进行填充。
该步骤节省了接口数据项传递的数据。
另外,从硬件加密机获取到加密结果后,可以将加密结果按照统一接口规范发送给客户机。
S103、如果采用软件加密机进行加密,并且如果指令码为标准指令,则调用标准密钥生成函数生成本地主密钥,并调用标准加密函数以进行加密;如果指令码为自定义指令,则通过指令码对应的自定义动态库调用标准密钥生成函数生成本地主密钥,并通过该自定义动态库调用标准加密函数进行加密。
自定义指令指扩展的客户化指令,通过登记该指令,可以执行与客户机约定的加密算法。通过自定义动态库可以满足用户自定义扩展指令的需求。
具体的,调用标准密钥生成函数生成本地主密钥可以包括:根据本地密钥种子和指令码对应的密钥类型,通过不可逆算法散列生成本地主密钥。密钥类型可以包括:区域主密钥(Zone Master Key,ZMK)、终端主密钥(Terminal Master Key,TMK)等。不可逆算法包括:大素数数组、移位等。本申请实施例的软件加密机实现了对各种不同类型的密钥(例如ZMK、TMK等)使用了不同的本地主密钥进行保护,而这些不同的本地主密钥通过同一个本地密钥种子散列获得。
需要说明的是,本地密钥种子分别针对不同密钥类型可以有多个。大素数数组可以随机生成,或者固定配置或不使用大素数数组。标准加密函数可以存储在算法池中。
另外,本地软件加密机得到加密结果后,可以将加密结果按照统一接口规范发送给客户机。
本申请实施例提供的加密方法,以统一接口规范从客户机获取接口数据项,当采用硬件加密机加密时,可以根据接口数据项确定对应的硬件加密机的接口规范,并根据该规范将处理后的接口数据项发送给对应硬件加密机用于加密。当采用软件加密机加密时,可以根据指令码区分是标准指令还是用户自定义的指令,最终通过调用标准密钥生成函数生成本地主密钥,并通过调用标准加密函数进行加密,可以实现支持硬件加密机加密和软件加密机加密。
实施例2、
本申请实施例提供了一种加密装置,应用于上述系统和方法,参照图4中所示,该装置包括:获取单元121、发送单元122、加密单元123。
获取单元121,用于从客户机获取接口数据项,接口数据项为按照统一接口规范所生成,统一接口规范指硬件加密机的接口规范与软件加密机的接口规范的公共必要部分,接口数据项包括指令码,指令码用于指示对待加密数据进行的加密操作;
发送单元122,用于如果采用硬件加密机进行加密,则根据指令码确定对应的硬件加密机的接口规范,对接口数据项进行处理后根据硬件加密机的接口规范发送给硬件加密机用于加密;
加密单元123,用于如果采用软件加密机进行加密,并且如果指令码为标准指令,则调用标准密钥生成函数生成本地主密钥,并调用标准加密函数进行加密;如果指令码为自定义指令,则通过指令码对应的自定义动态库调用标准密钥生成函数生成本地主密钥,并通过自定义动态库调用标准加密函数进行加密。
在一种可能的实施方式中,发送单元122具体用于:将统一接口规范中定义的公共必要部分与接口数据项进行比对和校验;对于统一接口规范中未定义的非公共必要部分,根据缺省值对接口数据项进行填充。
在一种可能的实施方式中,加密单元123具体用于:根据本地密钥种子和指令码对应的密钥类型,通过不可逆算法散列生成本地主密钥。
在一种可能的实施方式中,发送单元122还用于:将加密结果按照统一接口规范发送给客户机。
由于本申请实施例中的加密装置可以应用于上述加密方法,因此,其所能获得的技术效果也可参考上述方法实施例,本申请实施例在此不再赘述。
需要说明的是,获取单元、发送单元、加密单元可以为单独设立的处理器,也可以集成在控制器的某一个处理器中实现,此外,也可以以程序代码的形式存储于控制器的存储器中,由控制器的某一个处理器调用并执行以上各单元的功能。这里所述的处理器可以是一个中央处理器(Central Processing Unit,CPU),或者是特定集成电路(ApplicationSpecific Integrated Circuit,ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本申请实施例提供一种存储一个或多个程序的计算机可读存储介质,所述一个或多个程序包括指令,所述指令当被控制器执行时使所述控制器执行如图2或图3所述的方法。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (11)
1.一种加密方法,其特征在于,包括:
从客户机获取接口数据项,所述接口数据项为按照统一接口规范所生成,所述统一接口规范指硬件加密机的接口规范与软件加密机的接口规范的公共必要部分,所述接口数据项包括指令码,所述指令码用于指示对待加密数据进行的加密操作;
如果采用硬件加密机进行加密,则根据所述指令码确定对应的硬件加密机的接口规范,对所述接口数据项进行处理后根据所述硬件加密机的接口规范发送给所述硬件加密机用于加密;
如果采用软件加密机进行加密,并且如果所述指令码为标准指令,则调用标准密钥生成函数生成本地主密钥,并调用标准加密函数进行加密;如果所述指令码为自定义指令,则通过所述指令码对应的自定义动态库调用所述标准密钥生成函数生成本地主密钥,并通过所述自定义动态库调用所述标准加密函数进行加密。
2.根据权利要求1所述的方法,其特征在于,对所述接口数据项进行处理,包括:
将所述统一接口规范中定义的公共必要部分与所述接口数据项进行比对和校验;
对于所述统一接口规范中未定义的非公共必要部分,根据缺省值对所述接口数据项进行填充。
3.根据权利要求1所述的方法,其特征在于,所述调用标准密钥生成函数生成本地主密钥,包括:
根据本地密钥种子和所述指令码对应的密钥类型,通过不可逆算法散列生成所述本地主密钥。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将加密结果按照所述统一接口规范发送给所述客户机。
5.一种加密装置,其特征在于,包括:
获取单元,用于从客户机获取接口数据项,所述接口数据项为按照统一接口规范所生成,所述统一接口规范指硬件加密机的接口规范与软件加密机的接口规范的公共必要部分,所述接口数据项包括指令码,所述指令码用于指示对待加密数据进行的加密操作;
发送单元,用于如果采用硬件加密机进行加密,则根据所述指令码确定对应的硬件加密机的接口规范,对所述接口数据项进行处理后根据所述硬件加密机的接口规范发送给所述硬件加密机用于加密;
加密单元,用于如果采用软件加密机进行加密,并且如果所述指令码为标准指令,则调用标准密钥生成函数生成本地主密钥,并调用标准加密函数进行加密;如果所述指令码为自定义指令,则通过所述指令码对应的自定义动态库调用所述标准密钥生成函数生成本地主密钥,并通过所述自定义动态库调用所述标准加密函数进行加密。
6.根据权利要求5所述的装置,其特征在于,所述发送单元具体用于:
将所述统一接口规范中定义的公共必要部分与所述接口数据项进行比对和校验;
对于所述统一接口规范中未定义的非公共必要部分,根据缺省值对所述接口数据项进行填充。
7.根据权利要求5所述的装置,其特征在于,所述加密单元具体用于:
根据本地密钥种子和所述指令码对应的密钥类型,通过不可逆算法散列生成所述本地主密钥。
8.根据权利要求5所述的装置,其特征在于,所述发送单元还用于:
将加密结果按照所述统一接口规范发送给所述客户机。
9.一种加密系统,其特征在于,包括客户机和如权利要求5-8任一项所述的加密装置,所述客户机与所述加密装置进行通信。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括硬件加密机,所述硬件加密机与所述加密装置进行通信。
11.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,所述指令当被计算机执行时使所述计算机执行如权利要求1至4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710993973.3A CN107818265B (zh) | 2017-10-23 | 2017-10-23 | 加密方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710993973.3A CN107818265B (zh) | 2017-10-23 | 2017-10-23 | 加密方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107818265A true CN107818265A (zh) | 2018-03-20 |
CN107818265B CN107818265B (zh) | 2020-04-24 |
Family
ID=61608448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710993973.3A Active CN107818265B (zh) | 2017-10-23 | 2017-10-23 | 加密方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107818265B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108898026A (zh) * | 2018-06-28 | 2018-11-27 | 泰康保险集团股份有限公司 | 数据加密方法和装置 |
CN111787534A (zh) * | 2020-07-01 | 2020-10-16 | 上海汽车集团股份有限公司 | 一种数据加解密方法、装置及电子设备 |
CN111865590A (zh) * | 2020-08-28 | 2020-10-30 | 国科量子通信网络有限公司 | 金融领域基于量子保密通信技术的工作密钥分发系统及其应用方法 |
CN112270000A (zh) * | 2020-09-18 | 2021-01-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN112714109A (zh) * | 2020-12-22 | 2021-04-27 | 北京握奇数据股份有限公司 | 智能卡的密钥服务系统和密钥服务方法 |
CN114915405A (zh) * | 2022-07-15 | 2022-08-16 | 麒麟软件有限公司 | 一种基于OpenSSL的国密算法硬件加速方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282537A (zh) * | 2007-04-02 | 2008-10-08 | 三星电子株式会社 | 保护系统资源的无线终端设备和方法 |
US20100077226A1 (en) * | 2007-06-18 | 2010-03-25 | Panasonic Corporation | Encryption device and encryption operation method |
CN102111264A (zh) * | 2009-12-25 | 2011-06-29 | 上海格尔软件股份有限公司 | 非对称密钥管理系统 |
CN102426636A (zh) * | 2011-10-31 | 2012-04-25 | 绚视软件科技(上海)有限公司 | 可挂载式加密算法引擎系统及其使用方法 |
CN103425939A (zh) * | 2013-08-07 | 2013-12-04 | 成都卫士通信息产业股份有限公司 | 一种sm3算法在java环境中的实现方法及系统 |
CN103516511A (zh) * | 2013-09-11 | 2014-01-15 | 国家电网公司 | 一种对加密算法与密钥进行检测的方法及装置 |
CN104462882A (zh) * | 2014-12-18 | 2015-03-25 | 北京深思数盾科技有限公司 | 软件保护方法、硬件加密设备以及包括其的软件保护系统 |
CN105554001A (zh) * | 2015-12-23 | 2016-05-04 | 北京奇虎科技有限公司 | 一种基于加密的通信方法和系统 |
US20170132159A1 (en) * | 2013-05-30 | 2017-05-11 | Dell Products, L.P. | System and method for intercept of uefi block i/o protocol services for bios based hard drive encryption support |
-
2017
- 2017-10-23 CN CN201710993973.3A patent/CN107818265B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282537A (zh) * | 2007-04-02 | 2008-10-08 | 三星电子株式会社 | 保护系统资源的无线终端设备和方法 |
US20100077226A1 (en) * | 2007-06-18 | 2010-03-25 | Panasonic Corporation | Encryption device and encryption operation method |
CN102111264A (zh) * | 2009-12-25 | 2011-06-29 | 上海格尔软件股份有限公司 | 非对称密钥管理系统 |
CN102426636A (zh) * | 2011-10-31 | 2012-04-25 | 绚视软件科技(上海)有限公司 | 可挂载式加密算法引擎系统及其使用方法 |
US20170132159A1 (en) * | 2013-05-30 | 2017-05-11 | Dell Products, L.P. | System and method for intercept of uefi block i/o protocol services for bios based hard drive encryption support |
CN103425939A (zh) * | 2013-08-07 | 2013-12-04 | 成都卫士通信息产业股份有限公司 | 一种sm3算法在java环境中的实现方法及系统 |
CN103516511A (zh) * | 2013-09-11 | 2014-01-15 | 国家电网公司 | 一种对加密算法与密钥进行检测的方法及装置 |
CN104462882A (zh) * | 2014-12-18 | 2015-03-25 | 北京深思数盾科技有限公司 | 软件保护方法、硬件加密设备以及包括其的软件保护系统 |
CN105554001A (zh) * | 2015-12-23 | 2016-05-04 | 北京奇虎科技有限公司 | 一种基于加密的通信方法和系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108898026A (zh) * | 2018-06-28 | 2018-11-27 | 泰康保险集团股份有限公司 | 数据加密方法和装置 |
CN108898026B (zh) * | 2018-06-28 | 2020-09-01 | 泰康保险集团股份有限公司 | 数据加密方法和装置 |
CN111787534A (zh) * | 2020-07-01 | 2020-10-16 | 上海汽车集团股份有限公司 | 一种数据加解密方法、装置及电子设备 |
CN111865590A (zh) * | 2020-08-28 | 2020-10-30 | 国科量子通信网络有限公司 | 金融领域基于量子保密通信技术的工作密钥分发系统及其应用方法 |
CN112270000A (zh) * | 2020-09-18 | 2021-01-26 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN112270000B (zh) * | 2020-09-18 | 2023-10-27 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密码服务提供方法、装置和计算机可读存储介质 |
CN112714109A (zh) * | 2020-12-22 | 2021-04-27 | 北京握奇数据股份有限公司 | 智能卡的密钥服务系统和密钥服务方法 |
CN112714109B (zh) * | 2020-12-22 | 2022-04-22 | 北京握奇数据股份有限公司 | 智能卡的密钥服务系统和密钥服务方法 |
CN114915405A (zh) * | 2022-07-15 | 2022-08-16 | 麒麟软件有限公司 | 一种基于OpenSSL的国密算法硬件加速方法 |
CN114915405B (zh) * | 2022-07-15 | 2022-11-11 | 麒麟软件有限公司 | 一种基于OpenSSL的国密算法硬件加速方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107818265B (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107818265A (zh) | 加密方法、装置和系统 | |
US9866375B2 (en) | Multi-level key management | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN103107995B (zh) | 一种云计算环境数据安全存储系统和方法 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN107925577A (zh) | 用于加密密钥生成和管理的方法以及计算机程序产品 | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN101510888B (zh) | 一种SaaS应用下提高数据安全性的方法、装置及系统 | |
US10735186B2 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
US9058497B2 (en) | Cryptographic key management | |
CN106716914A (zh) | 用于漫游的受保护内容的安全密钥管理 | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
US10819688B2 (en) | System and method for generating and managing a key package | |
CN109995530B (zh) | 一种适用于移动定位系统的安全分布式数据库交互系统 | |
WO2019114137A1 (zh) | 密码调用方法、服务器及存储介质 | |
CN107566374A (zh) | 一种基于用户隔离存储的云存储数据保护方法及系统 | |
CN108270739A (zh) | 一种管理加密信息的方法及装置 | |
CN109544164A (zh) | 一种基于互联网支付的加密系统、方法和存储介质 | |
CN109379345A (zh) | 敏感信息传输方法及系统 | |
WO2018208786A1 (en) | Method and system for secure delegated access to encrypted data in big data computing clusters | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
CN109271139A (zh) | 一种基于缓存中间件的规范化处理方法及装置 | |
JP4945265B2 (ja) | サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム | |
WO2023077445A1 (zh) | 股权激励系统中的数据处理的方法和装置 | |
CN117155567B (zh) | 基于密码机资源池的多层密钥生成管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |