CN109688584B - 适用于资源受限网络节点的数据安全存储系统及方法 - Google Patents

适用于资源受限网络节点的数据安全存储系统及方法 Download PDF

Info

Publication number
CN109688584B
CN109688584B CN201811606890.5A CN201811606890A CN109688584B CN 109688584 B CN109688584 B CN 109688584B CN 201811606890 A CN201811606890 A CN 201811606890A CN 109688584 B CN109688584 B CN 109688584B
Authority
CN
China
Prior art keywords
key
equipment
data
decryption
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811606890.5A
Other languages
English (en)
Other versions
CN109688584A (zh
Inventor
余挺
娄大富
王志鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaoxing Xinyue Technology Co ltd
Original Assignee
Shaoxing Xinyue Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaoxing Xinyue Technology Co ltd filed Critical Shaoxing Xinyue Technology Co ltd
Priority to CN201811606890.5A priority Critical patent/CN109688584B/zh
Publication of CN109688584A publication Critical patent/CN109688584A/zh
Application granted granted Critical
Publication of CN109688584B publication Critical patent/CN109688584B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Abstract

本发明涉及适用于资源受限网络节点的数据安全存储方法,即:节点设备初次启动时建立设备标识清单并获取节点设备标识信息,根据设备标识信息生成节点的设备密钥,并将该设备密钥混淆隐藏于代码中生成设备密钥内含的解密函数,设备密钥内含的解密函数存储于该节点设备上;同时生成节点的数据密钥,并用节点设备的标识信息以及生成的设备密钥对数据密钥进行加密,加密后的数据密钥以及标识清单存储于节点设备上;读取所存储的标识清单以及加密后的数据密钥,并调用设备密钥内含的解密函数对加密的数据密钥进行解密;使用解密后的数据密钥和加密(解密)算法对敏感数据进行加密(解密)。本发明所需资源少,敏感数据存储安全性高,能够抵御白盒攻击。

Description

适用于资源受限网络节点的数据安全存储系统及方法
技术领域
本发明涉及网络信息处理安全领域,尤其涉及一种适用于资源受限网络节点的数据安全存储系统及方法。
背景技术
近年来物联网的飞速发展得到了社会各界的广泛关注,并将在不远的将来彻底改变我们的生活。低成本、低功耗和低速率的无线传感网络是物联网的一个重要组成部分和关键推动者,能够很好地解决成本和能源消耗这两个阻碍大规模部署物联网的关键问题。成千上万的智能传感或控制节点通过无线传感网络互相连接,传输传感/监测信息或者控制指令。海量的无线传感网络节点往往有低成本和低功耗的要求,计算和内存资源受限。另外,由于无线传感网络传输功率和速率都很低,网络通信容易受到干扰和监听/劫持。这使得无线传感网络的节点非常容易受到各类攻击,因而对无线传感网络节点本身数据储存及相互间的通信安全提出了新的要求和挑战。
对于计算能力十分有限的物联网/无线传感网络节点来说,进行复杂的数据加密运算基本上是不可能的,例如最经典的非对称公开密钥算法(RSA),这不仅受限于计算能力,也受节点功耗的制约。其次,管理海量的电子证书和初始化海量的对称加密密钥对于低速率无线传感网络也是巨大的负担。另外,由于无线传感网络传输功率和速率都很低,网络通信容易受到干扰而造成暂时的数据传输失败。因此,一些重要的数据在未能及时上传时也需要本地的暂时储存。这样,诸如通信密钥和重要的传感信息等敏感数据都需要在节点安全存储。传统的安全存储系统一般使用非对称密钥安全算法(例如RSA)实现密钥管理和加密,然后运用对称加密算法(例如AES)做数据加密。同时为了实现密钥中心化的管理,一般需要一套完整的密钥发布系统或者电子证书管理系统(例如基于X509的PKI)。为了绑定加密数据和具体节点设备,很多实现方案还依靠设备提供唯一不可修改的特征值,例如安全芯片等。对于资源极端受限的物联网/传感网络节点来说,由于成本、功耗、计算能力等方面的限制,上面提到的传统技术很难实现。目前对于资源(计算、内存、功耗等)受限的物联网/无线传感网络节点的敏感数据存储尚无很有效的安全方案。有鉴于此,本案由此而生。
发明内容
本发明针对资源受限的物联网/无线传感网络节点安全的需求出发,提供一种所需网络资源少、存储安全、且能够抵御白盒攻击的数据安全存储方法。
为了实现上述目的,本发明所采用的技术方案为:
适用于资源受限网络节点的数据安全存储方法,内容包括:
节点设备初次启动时建立设备标识清单,并获取节点设备的标识信息,根据设备标识信息生成该节点的设备密钥,并将该设备密钥混淆隐藏于代码中生成设备密钥内含的解密函数,设备密钥内含的解密函数存储于该节点设备上;
节点设备初次启动时生成节点的数据密钥,并用节点设备的标识信息以及生成的设备密钥对数据密钥进行加密,标识清单以及加密后的数据密钥均存储于节点设备上;
节点设备进入工作状态后,每次需要操作敏感数据时,读取所存储的标识清单以及加密后的数据密钥,根据标识清单获取设备标识信息并调用设备密钥内含的解密函数对加密的数据密钥进行解密;使用解密后的数据密钥和加密算法对敏感数据进行加密;使用解密后的数据密钥和解密算法对加密的敏感数据进行解密。
作为上述方案的进一步设置,所述节点设备的标识信息采用设备指纹,所述设备标识清单采用设备指纹特征清单。
作为上述方案的进一步设置,所述设备指纹通过获取设备的多个特征形成。
作为上述方案的进一步设置,根据读取的设备标识清单实时获取节点设备的标识信息,使用实时获取的节点设备标识信息并调用设备密钥内含的解密函数对加密的数据密钥进行解密,若实时获取的标识信息与启动阶段获取的值相符合,则解密获得正确的数据密钥;若实时获取的标识信息与启动阶段获取的值不相符,则解密获得一个错误的数据密钥。
作为上述方案的进一步设置,所述加密算法采用轻量级对称加密算法。
作为上述方案的进一步设置,所述解密算法采用轻量级解密算法。
本发明还提供一种适用于资源受限网络节点的数据安全存储系统,包括:
设备锁定的数据密钥及密钥解密函数自我生成子系统,用于生成与节点设备锁定的敏感数据加解密密钥以及生成保护此密钥的密钥解密函数;
敏感数据加解密子系统,用于获取数据加解密密钥来对敏感数据进行加解密处理;
所述设备锁定的数据密钥及密钥解密函数自我生成子系统包括设备标识清单生成模块、设备标识信息获取模块、设备密钥生成模块、密钥解密函数生成模块、数据密钥生成模块、数据密钥加密模块;设备标识清单生成模块在设备初次启动时建立设备标识清单,设备标识信息获取模块用于获取设备标识信息,设备密钥生成模块根据设备标识信息生成设备密钥,密钥解密函数生成模块将设备密钥混淆隐藏并生成密钥解密函数,数据密钥生成模块生成数据密钥,数据密钥加密模块通过设备标识信息及设备密钥对数据密钥进行加密以便安全存储于节点设备上。
作为上述方案的进一步设置,所述设备标识清单为设备指纹特征清单,所述设备标识信息为设备指纹。
作为上述方案的进一步设置,所述敏感数据加解密子系统包括获取设备标识清单模块、获取设备标识信息模块、获取敏感数据加解密密钥模块、调用密钥解密函数模块、敏感数据加密模块、敏感数据解密模块;所述调用密钥解密函数模块用于调用密钥解密函数对加密后存储于节点上的数据加解密密钥进行解密,敏感数据加密模块用于使用解密后的数据加解密密钥以及加密算法对敏感数据进行加密,敏感数据解密模块用于使用解密后的数据加解密密钥以及解密算法对加密的敏感数据进行解密。
本发明充分考虑到了物联网/无线传感网络资源受限设备的基本特点:内存少、计算能力低、能源受限、以及和物件(传感器)相连等等。因此,所提供的技术方案所需计算、存储、网络资源少,通过节点自生成及自存储密钥的方式避免了初始化及管理海量密钥;采用双重密钥保护机制,更增加了敏感数据存储的安全性;存储数据自我锁定于节点设备,即解密必须在其被加密的设备中进行,安全性进一步得以提升;并且本发明的技术方案能够抵御白盒攻击。
以下通过附图和具体实施方式对本发明做进一步阐述。
附图说明:
图1为实施例中设备锁定的数据密钥及密钥解密函数自我生成子系统的流程图;
图2为实施例中敏感数据加解密子系统的流程图。
具体实施方式:
本实施例公开一种适用于资源受限物联网/无线传感网络节点的数据安全存储方法,主要通过两个子系统来实现,一个是设备锁定的数据密钥及密钥解密函数自我生成子系统(为了简化,以下简称为“自我生成子系统”),另一个是敏感数据加解密子系统。下面将分别结合这两个子系统的运行过程来阐述数据安全存储方法的具体实施。
“自我生成子系统”的功能是读取节点设备的标识信息,并据此生成安全存储数据所需要的锁定于具体节点设备的敏感数据加解密密钥以及保护此密钥的密钥解密函数。由于这个子系统所产生的密钥及解密函数对系统安全的要求很高,因此,这个子系统需要在节点设备初次启动(即设备初始化安装)的时候运行。节点设备初次启动的时候往往可以被认为没有遭受入侵并拥有安全和纯净的系统,在这个时候生成的密钥及解密函数有较高的可靠性和安全性。
“自我生成子系统”的流程如图1所示,节点设备一启动,该子系统生成一个设备标识清单并读取相应的设备标识信息,本实施例中采用生成设备指纹特征清单的方式,并据此读取设备标识信息(即设备指纹)。设备指纹特征清单是用来确定设备指纹是由哪些设备特征值产生出来的,这个设备指纹特征清单需要保存在节点上,作为每次实时计算/采集设备指纹时的依据。设备指纹可以根据具体设备和使用场景确定,比如:设备硬件MAC地址、序列号、所连接的传感器特征等等。所建立的设备指纹特征清单可以使用设备的多个特征形成,可以进一步增强系统的安全性,把生成的数据密钥和密钥解密函数更安全地锁定于具体设备,保证锁定设备的唯一性,同时大大增加了攻击的难度,不容易通过复制/冒用指纹特征来破解数据密钥及密钥解密函数。根据所读取的设备指纹特征,“自我生成子系统”会生成这个节点设备唯一的一个设备密钥(dKey),并利用白盒化的密钥隐藏技术将该设备密钥混淆隐藏于代码中,形成设备密钥内含的解密函数。将设备密钥以函数的形式存储在节点设备上,并隐藏在系统的大量函数库中,可以充分保护设备密钥的安全。同时,“自我生成子系统”会生成节点的数据密钥(sKey),数据密钥的生成可以灵活采用现有技术中的多种算法和方式,此处不加以限制说明。该数据密钥是用来对敏感数据进行加解密运算的密钥,为了保护数据密钥的安全,本实施例中使用设备指纹和设备密钥对数据密钥进行加密,加密后的数据密钥和设备指纹特征清单都存储在节点设备上。本实施例中使用这种两层密钥结构来确保数据和密钥的安全,即使数据密钥被破解,设备可以生成一个新的数据密钥,而不需要替换设备密钥内含的解密函数。至此,系统就实现了密钥的自我生成和自我保护,即数据密钥被加密存储,而设备密钥以设备密钥内含的解密函数形式存储于节点设备上。
“敏感数据加解密子系统”的作用是利用生成的数据密钥及加密(解密)算法来对敏感数据进行加密(解密)处理,其流程如图2所示,图中左侧流程为敏感数据的加密过程,右侧流程为敏感数据的解密过程。当有敏感数据需要保存时,“敏感数据加解密子系统”会从节点设备的存储中读取设备指纹特征清单以及被加密的数据密钥。在此过程中,还根据设备指纹特征清单实时读取设备指纹作为解密数据密钥的参数,可以侦测并防止设备指纹特征清单遭到篡改。使用实时获取的设备指纹和调用设备密钥内含的解密函数对加密的数据密钥进行解密,若实时获取的设备指纹与设备启动阶段获取的设备指纹相符,则解密获得正确的数据密钥;若实时获取的设备指纹与设备启动阶段获取的设备指纹不相符,则解密获得错误的数据密钥。最后,“敏感数据加解密子系统”使用解密后的数据密钥以及轻量级对称加密算法对敏感数据进行加密处理。对敏感数据的解密过程与加密过程类似,“敏感数据加解密子系统”以上述同样的方式获得解密后的数据密钥,然后使用该解密后的数据密钥及轻量级解密算法来对加密的敏感数据进行解密处理。
利用上述数据安全存储方法来实现数据安全存储的系统为:其主要包括两大子系统,即:设备锁定的数据密钥及密钥解密函数自我生成子系统(简称“自我生成子系统”),用于生成与节点设备锁定的敏感数据加解密密钥以及生成保护此密钥的密钥解密函数;敏感数据加解密子系统,用于获取数据加解密密钥来对敏感数据进行加解密处理。
其中,“自我生成子系统”包括设备标识清单生成模块、设备标识信息获取模块、设备密钥生成模块、密钥解密函数生成模块、数据密钥生成模块、数据密钥加密模块。设备标识清单生成模块在设备初次启动时建立设备标识清单,设备标识信息获取模块用于获取设备标识信息,设备密钥生成模块根据设备标识信息生成设备密钥,密钥解密函数生成模块将设备密钥混淆隐藏并生成密钥解密函数,数据密钥生成模块生成数据密钥,数据密钥加密模块通过设备标识信息以及设备密钥对数据密钥进行加密,以便安全存储于节点设备上。本实施例中设备标识清单生成模块在设备初次启动时建立设备指纹特征清单,设备标识信息获取模块获取设备指纹。
“敏感数据加解密子系统”包括获取设备标识清单模块、获取设备标识信息模块、获取敏感数据加解密密钥模块、调用密钥解密函数模块、敏感数据加密模块、敏感数据解密模块。获取设备标识清单模块从节点设备的存储中读取设备标识清单(本实施例中对应设备指纹特征清单)。获取设备标识信息模块根据设备标识清单实时读取设备标识信息作为解密数据密钥的参数。获取敏感数据加解密密钥模块从节点设备的存储中读取加密的数据密钥。调用密钥解密函数模块用于调用设备密钥内含的解密函数并使用实时获取的节点设备标识信息对加密后存储于节点上的数据加解密密钥进行解密;若实时获取的设备标识信息与启动阶段获取的值相符合,则解密获得一个正确的数据密钥;若不相符,则解密获得一个错误的数据密钥。敏感数据加密模块用于使用解密后的数据加解密密钥以及加密算法对敏感数据进行加密;敏感数据解密模块用于使用解密后的数据加解密密钥以及解密算法对加密的敏感数据进行解密。
本发明通过设备指纹和设备密钥对数据密钥进行加密保护,这种双重密钥保护机制的安全性非常高,并且实现了数据密钥和节点设备的锁定,即:数据密钥只能在本节点上被设备密钥内含的解密函数所读取,敏感数据的解密也必须在其被加密的设备中进行。这种设备自锁定的安全存储方式还可以避免初始化及管理海量密钥,特别适用于资源受限的网络节点数据存储使用。本发明采用自我生成的设备密钥内含的解密函数,还能够抵御白盒攻击。
以上实施例仅用以说明本发明的技术方案而非限制,本领域普通技术人员对本发明的技术方案所做的其他修改或者等同替换,只要不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围中。

Claims (9)

1.适用于资源受限网络节点的数据安全存储方法,其特征在于:内容包括:
节点设备初次启动时建立设备标识清单,并获取节点设备的标识信息,根据设备标识信息生成该节点的设备密钥,并将该设备密钥混淆隐藏于代码中生成设备密钥内含的解密函数,设备密钥内含的解密函数存储于该节点设备上;
节点设备初次启动时生成节点的数据密钥,并用节点设备的标识信息以及生成的设备密钥对数据密钥进行加密,标识清单以及加密后的数据密钥均存储于节点设备上;
节点设备进入工作状态后,每次需要操作敏感数据时,读取所存储的标识清单以及加密后的数据密钥,根据标识清单获取设备标识信息并调用设备密钥内含的解密函数对加密的数据密钥进行解密;使用解密后的数据密钥和加密算法对敏感数据进行加密;使用解密后的数据密钥和解密算法对加密的敏感数据进行解密。
2.根据权利要求1所述的适用于资源受限网络节点的数据安全存储方法,其特征在于:所述节点设备的标识信息采用设备指纹,所述设备标识清单采用设备指纹特征清单。
3.根据权利要求2所述的适用于资源受限网络节点的数据安全存储方法,其特征在于:所述设备指纹通过获取设备的多个特征形成。
4.根据权利要求1或2所述的适用于资源受限网络节点的数据安全存储方法,其特征在于:根据读取的设备标识清单实时获取节点设备的标识信息,使用实时获取的节点设备标识信息并调用设备密钥内含的解密函数对加密的数据密钥进行解密,若实时获取的标识信息与启动阶段获取的值相符合,则解密获得正确的数据密钥;若实时获取的标识信息与启动阶段获取的值不相符,则解密获得一个错误的数据密钥。
5.根据权利要求1所述的适用于资源受限网络节点的数据安全存储方法,其特征在于:所述加密算法采用轻量级对称加密算法。
6.根据权利要求1所述的适用于资源受限网络节点的数据安全存储方法,其特征在于:所述解密算法采用轻量级解密算法。
7.适用于资源受限网络节点的数据安全存储系统,其特征在于:包括:
设备锁定的数据密钥及密钥解密函数自我生成子系统,用于生成与节点设备锁定的敏感数据加解密密钥以及生成保护此密钥的密钥解密函数;
敏感数据加解密子系统,用于获取数据加解密密钥来对敏感数据进行加解密处理;
所述设备锁定的数据密钥及密钥解密函数自我生成子系统包括设备标识清单生成模块、设备标识信息获取模块、设备密钥生成模块、密钥解密函数生成模块、数据密钥生成模块、数据密钥加密模块;设备标识清单生成模块在设备初次启动时建立设备标识清单,设备标识信息获取模块用于获取设备标识信息,设备密钥生成模块根据设备标识信息生成设备密钥,密钥解密函数生成模块将设备密钥混淆隐藏并生成密钥解密函数,数据密钥生成模块生成数据密钥,数据密钥加密模块通过设备标识信息及设备密钥对数据密钥进行加密以便安全存储于节点设备上。
8.根据权利要求7所述的适用于资源受限网络节点的数据安全存储系统,其特征在于:所述设备标识清单为设备指纹特征清单,所述设备标识信息为设备指纹。
9.根据权利要求7所述的适用于资源受限网络节点的数据安全存储系统,其特征在于:所述敏感数据加解密子系统包括获取设备标识清单模块、获取设备标识信息模块、获取敏感数据加解密密钥模块、调用密钥解密函数模块、敏感数据加密模块、敏感数据解密模块;所述调用密钥解密函数模块用于调用密钥解密函数对加密后存储于节点上的数据加解密密钥进行解密,敏感数据加密模块用于使用解密后的数据加解密密钥以及加密算法对敏感数据进行加密,敏感数据解密模块用于使用解密后的数据加解密密钥以及解密算法对加密的敏感数据进行解密。
CN201811606890.5A 2018-12-27 2018-12-27 适用于资源受限网络节点的数据安全存储系统及方法 Active CN109688584B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811606890.5A CN109688584B (zh) 2018-12-27 2018-12-27 适用于资源受限网络节点的数据安全存储系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811606890.5A CN109688584B (zh) 2018-12-27 2018-12-27 适用于资源受限网络节点的数据安全存储系统及方法

Publications (2)

Publication Number Publication Date
CN109688584A CN109688584A (zh) 2019-04-26
CN109688584B true CN109688584B (zh) 2022-04-08

Family

ID=66189891

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811606890.5A Active CN109688584B (zh) 2018-12-27 2018-12-27 适用于资源受限网络节点的数据安全存储系统及方法

Country Status (1)

Country Link
CN (1) CN109688584B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114844688A (zh) * 2022-04-15 2022-08-02 浙江大华技术股份有限公司 数据传输方法、装置、设备及计算机存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573549A (zh) * 2014-12-25 2015-04-29 中国科学院软件研究所 一种可信的数据库机密性保护方法及系统
CN109033855A (zh) * 2018-07-18 2018-12-18 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101046992B1 (ko) * 2009-10-29 2011-07-06 한국인터넷진흥원 센서데이터 보안유지 방법, 시스템 및 기록매체
CN104410493A (zh) * 2014-11-07 2015-03-11 南方电网科学研究院有限责任公司 基于分布式系统基础架构的数据安全存储及读取方法
CN107612898A (zh) * 2017-09-08 2018-01-19 四川省绵阳太古软件有限公司 物联网大数据安全传输与存储方法、系统
US10140612B1 (en) * 2017-12-15 2018-11-27 Clover Network, Inc. POS system with white box encryption key sharing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573549A (zh) * 2014-12-25 2015-04-29 中国科学院软件研究所 一种可信的数据库机密性保护方法及系统
CN109033855A (zh) * 2018-07-18 2018-12-18 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质

Also Published As

Publication number Publication date
CN109688584A (zh) 2019-04-26

Similar Documents

Publication Publication Date Title
CN112204921A (zh) 利用区块链和多方计算保护轻量级设备的数据隐私的系统和方法
JP2016131335A (ja) 情報処理方法、情報処理プログラムおよび情報処理装置
WO2008014326A2 (en) Systems and methods for root certificate update
Vijayakumaran et al. A reliable next generation cyber security architecture for industrial internet of things environment
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
US11870904B2 (en) Method for encrypting and decrypting data across domains based on privacy computing
CN103404073A (zh) 针对无源监听的保护
US8788817B1 (en) Methods and apparatus for secure and reliable transmission of messages over a silent alarm channel
Feiri et al. Efficient and secure storage of private keys for pseudonymous vehicular communication
CN117318941B (zh) 基于车内网的预置密钥分发方法、系统、终端及存储介质
CN114372274A (zh) 一种远程数据备份加密方法、系统、装置及存储介质
CN109688584B (zh) 适用于资源受限网络节点的数据安全存储系统及方法
Taurer et al. Secure data recording and bio-inspired functional integrity for intelligent robots
KR20230050464A (ko) 알려진 사용자 사이의 보안 통신
CN110855622B (zh) 一种分布式系统敏感数据传输保护方法及装置
CN112751879A (zh) 一种拟态dns防御系统通信加密和解密方法
McGinthy Solutions for internet of things security challenges: trust and authentication
CN106656947B (zh) 资料加密系统
Arjona et al. Using physical unclonable functions for internet-of-thing security cameras
Yang et al. Industry trusted network communication based on quantum encryption
Prasath Compound Cryptography for Internet of Things Based Industrial Automation
Ghanbarafjeh et al. Developing a secure architecture for internet of medical things using attribute-based encryption
Uganya et al. A Novel LC-DEH Algorithm to Enhance Efficiency and Security for Reliable Data Transmission in Blockchain with IoT-Based Healthcare Systems
Arjona et al. Using physical unclonable functions for internet-of-thing security cameras
Kumar et al. Ensuring of Secure Data Transmission by Modified Encryption and Decryption Method in IoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant