CN110874476A - 数据处理系统、方法、存储介质和处理器 - Google Patents
数据处理系统、方法、存储介质和处理器 Download PDFInfo
- Publication number
- CN110874476A CN110874476A CN201811012006.5A CN201811012006A CN110874476A CN 110874476 A CN110874476 A CN 110874476A CN 201811012006 A CN201811012006 A CN 201811012006A CN 110874476 A CN110874476 A CN 110874476A
- Authority
- CN
- China
- Prior art keywords
- data
- processed
- controller
- processor
- security chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 title abstract description 33
- 230000002093 peripheral effect Effects 0.000 claims abstract description 10
- 238000003672 processing method Methods 0.000 claims description 41
- 238000010367 cloning Methods 0.000 abstract description 22
- 230000015654 memory Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 230000003993 interaction Effects 0.000 description 4
- 230000002452 interceptive effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
本申请公开了一种数据处理系统、方法、存储介质和处理器。其中,该系统包括:控制器,用于获取待处理数据,并将所述待处理数据发送至安全芯片,其中,所述待处理数据包括以下至少之一:存储设备中存储的数据、需写入所述存储设备的数据;所述安全芯片,与所述控制器连接,用于通过预设密钥对所述待处理数据进行加解密处理,得到处理后的数据;将所述处理后的数据发送至所述控制器,其中,所述预设密钥存储在所述安全芯片中;所述控制器,还用于执行所述处理后的数据对应的操作;其中,所述安全芯片与所述控制器的串行外围设备接口或通用输入输出接口连接。本申请解决了为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
Description
技术领域
本申请涉及数据安全领域,具体而言,涉及一种数据处理系统、方法、存储介质和处理器。
背景技术
IoT(Internet of Things,物联网)是新一代信息技术的重要组成部分,其可实现物品与物品之间的信息交换和通信。然而,IoT设备中的存储设备(例如,闪存)易被编程器倾出,从而整个物联网系统在可被物理接触的情况下,存储设备中的数据可能被恶意的第三方全盘克隆,从而导致隐私数据泄漏。
然而,现有的方案中大部分存储设备不支持防克隆的功能。虽然有些内建有存储设备的单片机,支持防克隆功能,但存储设备的存储容量较小。另一些更高级的防克隆存储设备的对外接口及操作指令均发生了变化,需要对原有系统做相应的改造,开发成本较高。
针对上述为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据处理系统、方法、存储介质和处理器,以至少解决为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
根据本发明实施例的一个方面,提供了一种数据处理系统,包括:控制器,用于获取待处理数据,并将所述待处理数据发送至安全芯片,其中,所述待处理数据包括以下至少之一:存储设备中存储的数据、需写入所述存储设备的数据;所述安全芯片,与所述控制器连接,用于通过预设密钥对所述待处理数据进行加解密处理,得到处理后的数据;将所述处理后的数据发送至所述控制器,其中,所述预设密钥存储在所述安全芯片中;所述控制器,还用于执行所述处理后的数据对应的操作;其中,所述安全芯片与所述控制器的串行外围设备接口或通用输入输出接口连接。
根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:控制器上电后,从存储设备中读取待处理数据,其中,所述待处理数据为通过预设密钥加密的数据;所述控制器,将所述待处理数据发送至安全芯片,其中,由所述安全芯片通过预设密钥对所述待处理数据进行解密处理,得到解密后的数据;所述控制器,接收所述安全芯片发送的所述解密后的数据;所述控制器,将所述解密后的数据写入缓存。
根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:控制器,接收处理器发送的写入指令,所述写入指令用于指示写入待处理数据;所述控制器,将所述待处理数据写入缓存,并所述待处理数据发送至安全芯片,其中,由所述安全芯片通过预设密钥对所述待处理数据进行加密,得到加密后的数据;所述控制器,接收所述安全芯片发送的所述加密后的数据;所述控制器,将所述加密后的数据写入存储设备。
根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:控制器,接收处理器发送的读取指令,所述读取指令用于指示读取待处理数据;若从缓存中获取到所述待处理数据,所述控制器将所述待处理数据发送至所述处理器;若从所述缓存中未获取到所述待处理数据,所述控制器从存储设备中读取所述待处理数据,其中,所述待处理数据为通过预设密钥加密的数据;将所述待处理数据发送至安全芯片,其中,由所述安全芯片通过预设密钥对所述待处理数据进行解密处理,得到解密后的数据;接收所述安全芯片发送的所述解密后的数据;将所述解密后的数据写入所述缓存,以及将所述解密后的数据发送至所述处理器。
根据本发明实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行数据处理方法。
根据本发明实施例的另一方面,还提供了一种处理器,该处理器用于运行程序,其中,程序运行时执行数据处理方法。
根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:第一处理器,接收访问端的写入请求,所述写入请求包括需写入存储设备的待处理数据;所述第一处理器,将所述待处理数据发送至第二处理器,其中,由所述第二处理器通过预设密钥对所述待处理数据进行加密处理,得到处理后的数据,其中,所述预设密钥存储在所述第二处理器中;所述第一处理器,接收所述第二处理器发送的所述处理后的数据;所述第一处理器,将所述处理后的数据写入所述存储设备。
根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:第二处理器,接收第一处理器发送的待处理数据;所述第二处理器,通过预设密钥对所述待处理数据进行加密处理,得到处理后的数据,其中,所述预设密钥存储在所述第二处理器中;所述第二处理器,将所述处理后的数据发送至所述第一处理器,以便所述第一处理器将所述处理后的数据写入存储设备。
在本发明实施例中,采用基于安全芯片的不可克隆性对存储设备中的数据进行保护的方式,在获取到待处理数据之后,控制器将待处理数据发送至安全芯片。与处理器连接的安全芯片通过预设密钥对待处理数据进行加解密处理得到处理后的数据,并将处理后的数据发送至控制器。控制器接收安全芯片发送的处理后的数据,并执行处理后的数据对应的操作。
在上述过程中,由于安全芯片具有不可克隆性,因此,使用安全芯片中的预设密钥对待处理数据进行加解密处理,可以有效防止待处理数据被克隆导致信息泄露的问题。另外,系统的对外接口不变,仍为传统的存储设备的接口,提高了物联网设备的易用性。
由此可见,本申请所提供的方案可以解决为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种数据处理系统的结构示意图;
图2是根据本发明实施例的一种可选的数据处理系统的结构示意图;
图3是根据本发明实施例的一种可选的数据处理系统的交互示意图;
图4是根据本发明实施例的一种可选的数据处理系统的交互示意图;
图5是根据本发明实施例的一种可选的数据处理系统的交互示意图;
图6是根据本发明实施例的一种可选的数据处理系统的交互示意图;
图7是根据本发明实施例的一种数据处理方法的流程图;
图8是根据本发明实施例的一种数据处理方法的流程图;
图9是根据本发明实施例的一种数据处理方法的流程图;
图10是根据本发明实施例的一种数据处理方法的流程图;
图11是根据本发明实施例的一种数据处理方法的流程图;以及
图12是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
GPIO,General-Purpose Input/Output的简称,指通用输入/输出。
DRAM,Dynamic Random Access Memory的简称,指动态随机存取存储器。
MCU,MicroController Unit的简称,指单片机、微控制器。
SE,Secure Element的简称,指安全芯片。
实施例1
根据本申请实施例,还提供了一种数据处理系统的实施例,其中,该系统基于安全芯片的不可克隆性,使用安全芯片内的密钥对存储设备内的数据进行保护,但对外接口并不发生变化,仍为原始的存储设备所使用的对外接口,从而保证了无需对产品进行硬件改动,即可使得存储设备具有防克隆能力。
具体的,本申请所提供的数据处理系统的结构示意图如图1所示。由图1可知,本申请所提供的数据处理系统包括:控制器101以及件安全芯片103。
其中,控制器101,用于获取待处理数据,并将待处理数据发送至安全芯片,其中,所述待处理数据包括以下至少之一:存储设备中存储的数据、需写入所述存储设备的数据;安全芯片103,与控制器连接,用于通过预设密钥对待处理数据进行加解密处理,得到处理后的数据;将处理后的数据发送至控制器,其中,所述预设密钥存储在所述安全芯片中;控制器,还用于执行处理后的数据对应的操作;其中,所述安全芯片与所述控制器的串行外围设备接口或通用输入输出接口连接。
需要说明的是,安全芯片与控制器的串行外围设备接口SPI或通用输入输出接口GPIO连接。上述控制器可以为MCU。优选地,为提升控制器处理数据的速度,上述控制器还可以为FPGA(Field-Programmable Gate Array,即现场可编程门阵列)或CPLD(ComplexProgrammable Logic Device,即复杂可编程逻辑器件)。
此外,还需要说明的是,安全芯片是一个可独立进行密钥生成、加解密的装置,其内部具有独立的处理器和存储单元,可存储密钥和特征数据,为设备提供加密和安全认证服务。使用安全芯片进行加密,密钥存储在硬件中,被窃取的数据无法解密,从而保护了数据的安全。
在一种可选的方案中,图2示出了一种可选的数据处理系统的结构示意图。在图2中,数据处理系统位于PCB(Printed Circuit Board,印制电路板)板中,对外呈现SPI(Serial Peripheral Interface,串行外设接口)FLASH(闪存)接口的引脚,并复用电源(如图2中的MCU与FLASH共用一个电源)。另外,在外部SPI FLASH进入数据处理系统后,与MCU的GPIO连接,MCU按需将FLASH中的待处理数据发送至安全芯片SE中进行解密,并使用DRAM进行缓存,以提高数据处理系统的性能。
由上可知,采用基于安全芯片的不可克隆性对存储设备中的数据进行保护的方式,在获取到待处理数据之后,控制器将待处理数据发送至安全芯片。与处理器连接的安全芯片通过预设密钥对待处理数据进行加解密处理得到处理后的数据,并将处理后的数据发送至控制器。控制器接收安全芯片发送的处理后的数据,并执行处理后的数据对应的操作。
容易注意到的是,由于安全芯片具有不可克隆性,因此,使用安全芯片中的预设密钥对待处理数据进行加解密处理,可以有效防止待处理数据被克隆导致信息泄露的问题。另外,系统的对外接口不变,仍为传统的存储设备的接口,提高了物联网设备的易用性。
由此可见,本申请所提供的方案可以解决为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
在一种可选的方案中,在控制器上电后,控制器从存储设备中读取待处理数据,并将待处理数据发送至安全芯片中,安全芯片通过预设密钥对待处理数据进行解密,得到解密后的数据,并将解密后的数据发送至控制器中,控制器将解密后的数据写入缓存。其中,待处理数据为通过预设密钥加密的数据。
可选的,图3示出了基于上述过程的数据处理系统的交互示意图。具体过程如下:
步骤S30,处理器CPU和控制器MCU上电。
步骤S31,控制器MCU从存储设备FLASH按照数据块的形式读取存储设备FLASH中的所有数据。
步骤S32,存储设备FLASH将加密过的数据块B发送至控制器MCU中。
步骤S33,控制器MCU将数据块B发送至安全芯片SE中。
步骤S34,安全芯片SE接收到数据块B之后,对数据块B进行解密,得到解密后的数据块。
步骤S35,安全芯片SE将解密后的数据块发送至控制器MCU。
步骤S36,控制器MCU将解密后的数据块写入缓存DRAM中。
需要说明的是,在上述过程中,存储设备为能够存储数据的设备,包括但不限于为FLASH、硬盘等,在本申请中不对其进行具体限定。
基于步骤S30至步骤S36所限定的方案可以获知,在上电之后,处理器可读取到存储设备中所有的数据,但由于存储设备中的数据已进行加密,无法直接使用,对其进行解密的密钥存储在安全芯片中,由此可见,本申请所提供的方案可以有效避免数据的克隆。
在另一种可选的方案中,数据处理系统还可实现数据的写入操作,具体的,控制器接收处理器发送的写入指令,写入指令用于指示写入待处理数据;安全芯片通过预设密钥对待处理数据进行加密,得到加密后的数据;然后,控制器将加密后的数据写入存储设备,将写入指令指示的待处理数据写入缓存。
可选的,图4示出了基于上述过程的数据处理系统的交互示意图。具体过程如下:
步骤S40,处理器CPU通过SPI向控制器MCU发送写入指令。
步骤S41,控制器MCU解析写入指令,得到待处理数据。
步骤S42,控制器MCU将待处理数据写入缓存DRAM中。
步骤S43,控制器MCU将待处理数据发送至安全芯片SE中。
步骤S44,安全芯片SE在接收到待处理数据之后,对待处理数据进行加密处理,得到加密后的数据。
步骤S45,安全芯片SE将加密后的数据发送至控制器MCU。
步骤S46,控制器MCU将加密后的数据写入至存储设备FLASH中。
步骤S47,控制器MCU向处理器CPU发送写入完成的信息,以通知处理器CPU数据写入已完成。
基于步骤S40至步骤S47所限定的方案可以获知,控制器在将数据写入存储设备的过程中,通过安全芯片对待处理数据进行加密处理,对加密后的数据进行解密的密钥仍存储在安全芯片中,因此,即使得到了待处理数据,但由于无法获取解密密钥,待处理数据仍不可直接读取,由此可见,本申请所提供的方案可以有效避免数据隐私的泄露。
在一种可选的方案中,在上电完成后,控制器接收处理器发送的读取指令,读取指令用于指示读取待处理数据;若从缓存中获取到待处理数据,将待处理数据发送至处理器。
可选的,图5示出了基于上述过程的数据处理系统的交互示意图。具体过程如下:
步骤S50,处理器CPU向控制器MCU发送读取指令。
步骤S51,控制器MCU对读取指令进行解析,得到解析后的读取指令。
步骤S52,控制器MCU根据解析后的读取指令从缓存DRAM中读取待处理数据。
步骤S53,如果缓存DRAM中存在待处理数据,则缓存DRAM将待处理数据以数据块的形式发送至控制器MCU中。
步骤S54,控制器MCU在接收到待处理数据之后,将待处理数据发送至处理器CPU。
在另一种可选的方案中,若从缓存中未获取到待处理数据,则控制器从存储设备中读取待处理数据,安全芯片通过预设密钥对待处理数据进行解密,得到解密后的数据;控制器将解密后的数据写入缓存,以及将解密后的数据发送至处理器。其中,待处理数据为通过预设密钥加密的数据。
可选的,图6示出了基于上述过程的数据处理系统的交互示意图。具体过程如下:
步骤S60,处理器CPU向控制器MCU发送读取指令。
步骤S61,控制器MCU对读取指令进行解析,得到解析后的读取指令。
步骤S62,控制器MCU根据解析后的读取指令从缓存DRAM中读取待处理数据。
步骤S63,如果缓存DRAM中不存在待处理数据,则控制器MCU读取存储设备FLASH中的待处理数据。
步骤S64,存储设备FLASH将加密的待处理数据发送至控制器MCU。
步骤S65,控制器MCU在接收到加密的待处理数据之后,将加密的待处理数据发送至安全芯片SE。
步骤S66,安全芯片SE对加密的待处理数据进行解密。
步骤S67,安全芯片SE将解密后的待处理数据发送至控制器MCU。
步骤S68,控制器MCU将解密后的待处理数据存入缓存DRAM中。
步骤S69,控制器MCU向处理器CPU发送读取数据完成的指令,处理器CPU在接收到该指令之后可确定数据读取操作完成。
需要说明的是,为了保证数据处理系统处理数据的安全性,控制器,还生成随机数,并将随机数发送至安全芯片,安全芯片根据随机数及预设密钥,计算得到会话密钥;其中,安全芯片,具体用于通过会话密钥对待处理数据进行加解密处理,得到处理后的数据。
此外,还需要说明的是,本申请所提供的方案不需要单独流片,产品形态可以是体积较小的PCB子板,对外呈现SPI Flash接口的引脚以及复用外部引脚。外部SPI Flash进入后,先进入到控制器的GPIO,控制器按需将存储设备中的密钥数据,送入安全芯片中进入解密,并使用缓存进行缓存,提升性能。如果缓存命中,则使用缓存内存储的数据,免于多次解密,浪费性能。最后,本申请所提供的方案对外接口及操作指令均没有变化,不需要对原有系统做相应的改造,降低开发成本,可移植性良好。
实施例2
根据本申请实施例,还提供了一种数据处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在上述实施例1所述运行环境下,本申请提供了如图7所示的数据处理方法。图7是根据本申请的数据处理方法的流程图,其中,图1中的控制器可执行本实施例所提供的数据处理方法,由图7可知,数据处理方法包括如下步骤:
步骤S702,第一处理器,接收访问端的写入请求,所述写入请求包括需写入存储设备的待处理数据。
需要说明的是,待处理数据可以为控制器需要从存储设备或缓存中读取的数据,也可为控制器需要存入存储设备或缓存中的数据。
可选的,在待处理数据为控制器需要从存储设备或缓存中读取的数据的情况下,控制器从存储设备或缓存获取待处理数据;在待处理数据为控制器需要存入存储设备或缓存中的数据,控制器获取处理器输入的待处理数据。
步骤S704,所述第一处理器,将所述待处理数据发送至第二处理器,其中,由所述第二处理器通过预设密钥对所述待处理数据进行加密处理,得到处理后的数据。
其中,所述预设密钥存储在所述第二处理器中。
需要说明的是,安全芯片与控制器的串行外围设备接口SPI或通用输入输出接口GPIO连接。其中,安全芯片是一个可独立进行密钥生成、加解密的装置,其内部具有独立的处理器和存储单元,可存储密钥和特征数据,为设备提供加密和安全认证服务。使用安全芯片进行加密,密钥存储在硬件中,被窃取的数据无法解密,从而保护了数据的安全。
可选的,在控制器从存储设备或缓存中读取待处理数据的情况下,安全芯片对待处理数据进行解密处理;在控制器获取处理器需写入存储设备或缓存中的待处理数据的情况下,安全芯片对待处理数据进行加密处理。
步骤S706,所述第一处理器,接收所述第二处理器发送的所述处理后的数据。
可选的,安全芯片在对待处理数据进行解密或解密处理后,将解密或解密后的待处理数据发送至控制器。
步骤S708,所述第一处理器,将所述处理后的数据写入所述存储设备。
可选的,在接收到处理后的数据之后,控制器可将处理后的数据写入至缓存或者存储设备中,控制器还可将处理后的数据发送至处理器,由处理器进行进一步地的处理。
基于上述步骤S702至步骤S708所限定的方案,可以获知,采用基于安全芯片的不可克隆性对存储设备中的数据进行保护的方式,在获取到待处理数据之后,控制器将待处理数据发送至安全芯片。与处理器连接的安全芯片通过预设密钥对待处理数据进行加解密处理得到处理后的数据,并将处理后的数据发送至控制器。控制器接收安全芯片发送的处理后的数据,并执行处理后的数据对应的操作。
容易注意到的是,由于安全芯片具有不可克隆性,因此,使用安全芯片中的预设密钥对待处理数据进行加解密处理,可以有效防止待处理数据被克隆导致信息泄露的问题。另外,系统的对外接口不变,仍为传统的存储设备的接口,提高了物联网设备的易用性。
由此可见,本申请所提供的方案可以解决为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的数据处理方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例3
在上述实施例1所述运行环境下,本申请还提供了如图8所示的数据处理方法。图8是根据本申请的数据处理方法的流程图,其中,图1中的安全芯片可执行本实施例所提供的数据处理方法,由图8可知,数据处理方法包括如下步骤:
步骤S802,第二处理器,接收第一处理器发送的待处理数据。
需要说明的是,安全芯片与控制器的串行外围设备接口SPI或通用输入输出接口GPIO连接。
此外,还需要说明的是,上述待处理数据可以为控制器需要从存储设备或缓存中读取的数据,也可以为控制器需要存入存储设备或缓存中读取的数据。
步骤S804,所述第二处理器,通过预设密钥对所述待处理数据进行加密处理,得到处理后的数据。
其中,所述预设密钥存储在所述第二处理器中。
需要说明的是,安全芯片是一个可独立进行密钥生成、加解密的装置,其内部具有独立的处理器和存储单元,可存储密钥和特征数据,为设备提供加密和安全认证服务。使用安全芯片进行加密,密钥存储在硬件中,被窃取的数据无法解密,从而保护了数据的安全。
步骤S806,所述第二处理器,将所述处理后的数据发送至所述第一处理器,以便所述第一处理器将所述处理后的数据写入存储设备。
需要说明的是,在控制器从存储设备或缓存中读取待处理数据的情况下,安全芯片对待处理数据进行解密处理;在控制器获取处理器需写入存储设备或缓存中的待处理数据的情况下,安全芯片对待处理数据进行加密处理。安全芯片在对待处理数据进行解密或解密处理后,将解密或解密后的待处理数据发送至控制器。在接收到处理后的数据之后,控制器可将处理后的数据写入至缓存或者存储设备中,控制器还可将处理后的数据发送至处理器,由处理器进行进一步地的处理。
基于上述步骤S802至步骤S806所限定的方案,可以获知,采用基于安全芯片的不可克隆性对存储设备中的数据进行保护的方式,在接收控制器发送的待处理数据之后,安全芯片通过预设密钥对待处理数据进行加解密处理,得到处理后的数据,并将处理后的数据发送至控制器,以便控制器执行处理后的数据对应的操作。
容易注意到的是,由于安全芯片具有不可克隆性,因此,使用安全芯片中的预设密钥对待处理数据进行加解密处理,可以有效防止待处理数据被克隆导致信息泄露的问题。另外,系统的对外接口不变,仍为传统的存储设备的接口,提高了物联网设备的易用性。
由此可见,本申请所提供的方案可以解决为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
实施例4
在上述实施例1所述运行环境下,本申请还提供了如图9所示的数据处理方法。图9是根据本申请的数据处理方法的流程图,其中,图1中的控制器可执行本实施例所提供的数据处理方法,由图9可知,数据处理方法包括如下步骤:
步骤S902,控制器上电后,从存储设备中读取待处理数据,其中,待处理数据为通过预设密钥加密的数据。
需要说明的是,存储设备为能够存储数据的设备,包括但不限于为FLASH、硬盘等,在本申请中不对其进行具体限定。
步骤S904,控制器,将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行解密处理,得到解密后的数据。
需要说明的是,安全芯片是一个可独立进行密钥生成、加解密的装置,其内部具有独立的处理器和存储单元,可存储密钥和特征数据,为设备提供加密和安全认证服务。使用安全芯片进行加密,密钥存储在硬件中,被窃取的数据无法解密,从而保护了数据的安全。
步骤S906,控制器,接收安全芯片发送的解密后的数据。
步骤S908,控制器,将解密后的数据写入缓存。
需要说明的是,在上电之后,处理器可读取到存储设备中所有的数据,但由于存储设备中的数据已进行加密,无法直接使用,对其进行解密的密钥存储在安全芯片中,由此可见,本申请所提供的方案可以有效避免数据的克隆。
此外,还需要说明的是,基于步骤S902至步骤S908所限定的方案的详细步骤如图3所示,在此不再赘述。
由上可知,采用基于安全芯片的不可克隆性对存储设备中的数据进行保护的方式,在上电后,控制器从存储设备中读取待处理数据,并将待处理数据发送至安全芯片,然后接收安全芯片发送的解密后的数据,并将解密后的数据写入缓存。其中,待处理数据为通过预设密钥加密的数据,由安全芯片通过预设密钥对待处理数据进行解密处理,得到解密后的数据。
容易注意到的是,由于安全芯片具有不可克隆性,因此,使用安全芯片中的预设密钥对待处理数据进行加解密处理,可以有效防止待处理数据被克隆导致信息泄露的问题。另外,系统的对外接口不变,仍为传统的存储设备的接口,提高了物联网设备的易用性。
由此可见,本申请所提供的方案可以解决为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
实施例5
在上述实施例1所述运行环境下,本申请还提供了如图10所示的数据处理方法。图10是根据本申请的数据处理方法的流程图,其中,图1中的控制器可执行本实施例所提供的数据处理方法,由图10可知,数据处理方法包括如下步骤:
步骤S1002,控制器,接收处理器发送的写入指令,写入指令用于指示写入待处理数据。
需要说明的是,安全芯片与控制器的串行外围设备接口SPI或通用输入输出接口GPIO连接。可选的,控制器通过GPIO与处理器之间进行通信。
步骤S1004,控制器,将待处理数据写入缓存,并待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行加密,得到加密后的数据。
需要说明的是,安全芯片是一个可独立进行密钥生成、加解密的装置,其内部具有独立的处理器和存储单元,可存储密钥和特征数据,为设备提供加密和安全认证服务。使用安全芯片进行加密,密钥存储在硬件中,被窃取的数据无法解密,从而保护了数据的安全。
步骤S1006,控制器,接收安全芯片发送的加密后的数据。
步骤S1008,控制器,将加密后的数据写入存储设备。
需要说明的是,控制器在将数据写入存储设备的过程中,通过安全芯片对待处理数据进行加密处理,对加密后的数据进行解密的密钥仍存储在安全芯片中,因此,即使得到了待处理数据,但由于无法获取解密密钥,待处理数据仍不可直接读取,由此可见,本申请所提供的方案可以有效避免数据隐私的泄露。
此外,还需要说明的是,基于步骤S1002至步骤S1008所限定的方案的详细步骤如图4所示,在此不再赘述。
由上可知,采用基于安全芯片的不可克隆性对存储设备中的数据进行保护的方式,在接收处理器发送的写入指令后,控制器将待处理数据写入缓存,并待处理数据发送至安全芯片,然后再接收安全芯片发送的加密后的数据,并将加密后的数据写入存储设备。其中,写入指令用于指示写入待处理数据,由安全芯片通过预设密钥对待处理数据进行加密,得到加密后的数据。
容易注意到的是,由于安全芯片具有不可克隆性,因此,使用安全芯片中的预设密钥对待处理数据进行加解密处理,可以有效防止待处理数据被克隆导致信息泄露的问题。另外,系统的对外接口不变,仍为传统的存储设备的接口,提高了物联网设备的易用性。
由此可见,本申请所提供的方案可以解决为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
实施例6
在上述实施例1所述运行环境下,本申请还提供了如图11所示的数据处理方法。图11是根据本申请的数据处理方法的流程图,其中,图1中的控制器可执行本实施例所提供的数据处理方法,由图11可知,数据处理方法包括如下步骤:
步骤S1102,控制器,接收处理器发送的读取指令,读取指令用于指示读取待处理数据。
需要说明的是,安全芯片与控制器的串行外围设备接口SPI或通用输入输出接口GPIO连接。可选的,控制器通过GPIO与处理器之间进行通信。
步骤S1104,若从缓存中获取到待处理数据,控制器将待处理数据发送至处理器;
步骤S1106,若从缓存中未获取到待处理数据,控制器从存储设备中读取待处理数据,其中,待处理数据为通过预设密钥加密的数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行解密处理,得到解密后的数据;接收安全芯片发送的解密后的数据;将解密后的数据写入缓存,以及将解密后的数据发送至处理器。
需要说明的是,基于步骤S1102至步骤1106所限定的方案的详细步骤如图5和图6所示,在此不再赘述。
由上可知,采用基于安全芯片的不可克隆性对存储设备中的数据进行保护的方式,在接收处理器发送的读取指令后,控制器读取缓存中的待处理数据。若从缓存中获取到待处理数据,控制器将待处理数据发送至处理器;若从缓存中未获取到待处理数据,控制器从存储设备中读取待处理数据,其中,待处理数据为通过预设密钥加密的数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行解密处理,得到解密后的数据;接收安全芯片发送的解密后的数据;将解密后的数据写入缓存,以及将解密后的数据发送至处理器。
容易注意到的是,由于安全芯片具有不可克隆性,因此,使用安全芯片中的预设密钥对待处理数据进行加解密处理,可以有效防止待处理数据被克隆导致信息泄露的问题。另外,系统的对外接口不变,仍为传统的存储设备的接口,提高了物联网设备的易用性。
由此可见,本申请所提供的方案可以解决为使物联网设备中的存储设备具有防克隆能力需改动物联网设备的技术问题。
实施例7
本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行数据处理方法中以下步骤的程序代码:获取待处理数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行加解密处理,得到处理后的数据;接收安全芯片发送的处理后的数据;执行处理后的数据对应的操作。
可选地,图12是根据本申请实施例的一种计算机终端的结构框图。如图12所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器1202、存储器1204以及传输装置1206。
其中,存储器可用于存储软件程序以及模块,如本申请实施例中的数据处理方法对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取待处理数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行加解密处理,得到处理后的数据;接收安全芯片发送的处理后的数据;执行处理后的数据对应的操作。
可选的,上述处理器还可以执行如下步骤的程序代码:接收控制器发送的待处理数据;通过预设密钥对待处理数据进行加解密处理,得到处理后的数据;将处理后的数据发送至控制器,以便控制器执行处理后的数据对应的操作。
可选的,上述处理器还可以执行如下步骤的程序代码:上电后,从存储设备中读取待处理数据,其中,待处理数据为通过预设密钥加密的数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行解密处理,得到解密后的数据;接收安全芯片发送的解密后的数据;将解密后的数据写入缓存。
可选的,上述处理器还可以执行如下步骤的程序代码:接收处理器发送的写入指令,写入指令用于指示写入待处理数据;将待处理数据写入缓存,并待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行加密,得到加密后的数据;接收安全芯片发送的加密后的数据;将加密后的数据写入存储设备。
可选的,上述处理器还可以执行如下步骤的程序代码:接收处理器发送的读取指令,读取指令用于指示读取待处理数据;若从缓存中获取到待处理数据,将待处理数据发送至处理器;若从缓存中未获取到待处理数据,从存储设备中读取待处理数据,其中,待处理数据为通过预设密钥加密的数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行解密处理,得到解密后的数据;接收安全芯片发送的解密后的数据;将解密后的数据写入缓存,以及将解密后的数据发送至处理器。
本领域普通技术人员可以理解,图12所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图12其并不对上述电子装置的结构造成限定。例如,计算机终端A还可包括比图12中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图12所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例8
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例所提供的数据处理方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取待处理数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行加解密处理,得到处理后的数据;接收安全芯片发送的处理后的数据;执行处理后的数据对应的操作。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收控制器发送的待处理数据;通过预设密钥对待处理数据进行加解密处理,得到处理后的数据;将处理后的数据发送至控制器,以便控制器执行处理后的数据对应的操作。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:上电后,从存储设备中读取待处理数据,其中,待处理数据为通过预设密钥加密的数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行解密处理,得到解密后的数据;接收安全芯片发送的解密后的数据;将解密后的数据写入缓存。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收处理器发送的写入指令,写入指令用于指示写入待处理数据;将待处理数据写入缓存,并待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行加密,得到加密后的数据;接收安全芯片发送的加密后的数据;将加密后的数据写入存储设备。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收处理器发送的读取指令,读取指令用于指示读取待处理数据;若从缓存中获取到待处理数据,将待处理数据发送至处理器;若从缓存中未获取到待处理数据,从存储设备中读取待处理数据,其中,待处理数据为通过预设密钥加密的数据;将待处理数据发送至安全芯片,其中,由安全芯片通过预设密钥对待处理数据进行解密处理,得到解密后的数据;接收安全芯片发送的解密后的数据;将解密后的数据写入缓存,以及将解密后的数据发送至处理器。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (14)
1.一种数据处理系统,其特征在于,包括:
控制器,用于获取待处理数据,并将所述待处理数据发送至安全芯片,其中,所述待处理数据包括以下至少之一:存储设备中存储的数据、需写入所述存储设备的数据;
所述安全芯片,与所述控制器连接,用于通过预设密钥对所述待处理数据进行加解密处理,得到处理后的数据;将所述处理后的数据发送至所述控制器,其中,所述预设密钥存储在所述安全芯片中;
所述控制器,还用于执行所述处理后的数据对应的操作;
其中,所述安全芯片与所述控制器的串行外围设备接口或通用输入输出接口连接。
2.根据权利要求1所述的系统,其特征在于,
所述控制器用于执行以下步骤获取待处理数据:上电后,从所述存储设备中读取所述待处理数据,其中,所述待处理数据为通过所述预设密钥加密的数据;
所述安全芯片用于执行以下步骤通过预设密钥对所述待处理数据进行加解密处理,得到处理后的数据:通过所述预设密钥对所述待处理数据进行解密,得到解密后的数据;
所述控制器用于执行以下步骤执行所述处理后的数据对应的操作:将所述解密后的数据写入缓存。
3.根据权利要求1所述的系统,其特征在于,
所述控制器用于执行以下步骤获取待处理数据:接收处理器发送的写入指令,所述写入指令用于指示写入所述待处理数据;
所述安全芯片用于执行以下步骤通过预设密钥对所述待处理数据进行加解密处理,得到处理后的数据:通过所述预设密钥对所述待处理数据进行加密,得到加密后的数据;
所述控制器用于执行以下步骤执行所述处理后的数据对应的操作:将所述加密后的数据写入存储设备。
4.根据权利要求3所述的系统,其特征在于,所述控制器,还用于将所述写入指令指示的所述待处理数据写入缓存。
5.根据权利要求1所述的系统,其特征在于,
所述控制器用于执行以下步骤获取待处理数据:接收处理器发送的读取指令,所述读取指令用于指示读取所述待处理数据;若从缓存中获取到所述待处理数据,将所述待处理数据发送至所述处理器。
6.根据权利要求5所述的系统,其特征在于,若从所述缓存中未获取到所述待处理数据,
所述控制器用于执行以下步骤获取待处理数据:从存储设备中读取所述待处理数据,其中,所述待处理数据为通过所述预设密钥加密的数据;
所述安全芯片用于执行以下步骤通过预设密钥对所述待处理数据进行加解密处理,得到处理后的数据:通过所述预设密钥对所述待处理数据进行解密,得到解密后的数据;
所述控制器用于执行以下步骤执行所述处理后的数据对应的操作:将所述解密后的数据写入所述缓存,以及将所述解密后的数据发送至所述处理器。
7.根据权利要求1所述的系统,其特征在于,
所述控制器,还用于生成随机数;将所述随机数发送至所述安全芯片;
所述安全芯片,还用于根据所述随机数及所述预设密钥,计算得到会话密钥;
其中,所述安全芯片,具体用于通过所述会话密钥对所述待处理数据进行加解密处理,得到处理后的数据。
8.一种数据处理方法,其特征在于,包括:
控制器上电后,从存储设备中读取待处理数据,其中,所述待处理数据为通过预设密钥加密的数据;
所述控制器,将所述待处理数据发送至安全芯片,其中,由所述安全芯片通过预设密钥对所述待处理数据进行解密处理,得到解密后的数据;
所述控制器,接收所述安全芯片发送的所述解密后的数据;
所述控制器,将所述解密后的数据写入缓存。
9.一种数据处理方法,其特征在于,包括:
控制器,接收处理器发送的写入指令,所述写入指令用于指示写入待处理数据;
所述控制器,将所述待处理数据写入缓存,并所述待处理数据发送至安全芯片,其中,由所述安全芯片通过预设密钥对所述待处理数据进行加密,得到加密后的数据;
所述控制器,接收所述安全芯片发送的所述加密后的数据;
所述控制器,将所述加密后的数据写入存储设备。
10.一种数据处理方法,其特征在于,包括:
控制器,接收处理器发送的读取指令,所述读取指令用于指示读取待处理数据;
若从缓存中获取到所述待处理数据,所述控制器将所述待处理数据发送至所述处理器;
若从所述缓存中未获取到所述待处理数据,所述控制器从存储设备中读取所述待处理数据,其中,所述待处理数据为通过预设密钥加密的数据;将所述待处理数据发送至安全芯片,其中,由所述安全芯片通过预设密钥对所述待处理数据进行解密处理,得到解密后的数据;接收所述安全芯片发送的所述解密后的数据;
将所述解密后的数据写入所述缓存,以及将所述解密后的数据发送至所述处理器。
11.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求8至10中任意一项所述的数据处理方法。
12.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求8至10中任意一项所述的数据处理方法。
13.一种数据处理方法,其特征在于,包括:
第一处理器,接收访问端的写入请求,所述写入请求包括需写入存储设备的待处理数据;
所述第一处理器,将所述待处理数据发送至第二处理器,其中,由所述第二处理器通过预设密钥对所述待处理数据进行加密处理,得到处理后的数据,其中,所述预设密钥存储在所述第二处理器中;
所述第一处理器,接收所述第二处理器发送的所述处理后的数据;
所述第一处理器,将所述处理后的数据写入所述存储设备。
14.一种数据处理方法,其特征在于,包括:
第二处理器,接收第一处理器发送的待处理数据;
所述第二处理器,通过预设密钥对所述待处理数据进行加密处理,得到处理后的数据,其中,所述预设密钥存储在所述第二处理器中;
所述第二处理器,将所述处理后的数据发送至所述第一处理器,以便所述第一处理器将所述处理后的数据写入存储设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811012006.5A CN110874476B (zh) | 2018-08-31 | 2018-08-31 | 数据处理系统、方法、存储介质和处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811012006.5A CN110874476B (zh) | 2018-08-31 | 2018-08-31 | 数据处理系统、方法、存储介质和处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110874476A true CN110874476A (zh) | 2020-03-10 |
CN110874476B CN110874476B (zh) | 2024-03-22 |
Family
ID=69715819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811012006.5A Active CN110874476B (zh) | 2018-08-31 | 2018-08-31 | 数据处理系统、方法、存储介质和处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110874476B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859417A (zh) * | 2020-06-23 | 2020-10-30 | 天地融科技股份有限公司 | 一种安全显示控制的方法及装置 |
CN114499958A (zh) * | 2021-12-24 | 2022-05-13 | 东软睿驰汽车技术(沈阳)有限公司 | 控制方法及装置、车辆及存储介质 |
CN117235816A (zh) * | 2023-09-29 | 2023-12-15 | 广州市金其利信息科技有限公司 | 基于芯片加密的数据保护方法、装置、计算机设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582109A (zh) * | 2009-06-10 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 数据加密方法及装置、数据解密方法及装置、固态硬盘 |
CN101986597A (zh) * | 2010-10-20 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 一种带生物特征识别功能的身份认证系统及其认证方法 |
US20110131470A1 (en) * | 2009-11-27 | 2011-06-02 | Kabushiki Kaisha Toshiba | Memory chip |
US20150371063A1 (en) * | 2014-06-20 | 2015-12-24 | Cypress Semiconductor Corporation | Encryption Method for Execute-In-Place Memories |
CN105391540A (zh) * | 2014-08-28 | 2016-03-09 | 北京握奇智能科技有限公司 | 一种物联网安全系统、互联设备及实现方法 |
CN106533671A (zh) * | 2016-11-29 | 2017-03-22 | 美的智慧家居科技有限公司 | 信息交互方法、系统及其设备 |
-
2018
- 2018-08-31 CN CN201811012006.5A patent/CN110874476B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582109A (zh) * | 2009-06-10 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 数据加密方法及装置、数据解密方法及装置、固态硬盘 |
US20110131470A1 (en) * | 2009-11-27 | 2011-06-02 | Kabushiki Kaisha Toshiba | Memory chip |
CN101986597A (zh) * | 2010-10-20 | 2011-03-16 | 杭州晟元芯片技术有限公司 | 一种带生物特征识别功能的身份认证系统及其认证方法 |
US20150371063A1 (en) * | 2014-06-20 | 2015-12-24 | Cypress Semiconductor Corporation | Encryption Method for Execute-In-Place Memories |
CN105391540A (zh) * | 2014-08-28 | 2016-03-09 | 北京握奇智能科技有限公司 | 一种物联网安全系统、互联设备及实现方法 |
CN106533671A (zh) * | 2016-11-29 | 2017-03-22 | 美的智慧家居科技有限公司 | 信息交互方法、系统及其设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111859417A (zh) * | 2020-06-23 | 2020-10-30 | 天地融科技股份有限公司 | 一种安全显示控制的方法及装置 |
CN111859417B (zh) * | 2020-06-23 | 2024-03-29 | 天地融科技股份有限公司 | 一种安全显示控制的方法及装置 |
CN114499958A (zh) * | 2021-12-24 | 2022-05-13 | 东软睿驰汽车技术(沈阳)有限公司 | 控制方法及装置、车辆及存储介质 |
CN114499958B (zh) * | 2021-12-24 | 2024-02-09 | 东软睿驰汽车技术(沈阳)有限公司 | 控制方法及装置、车辆及存储介质 |
CN117235816A (zh) * | 2023-09-29 | 2023-12-15 | 广州市金其利信息科技有限公司 | 基于芯片加密的数据保护方法、装置、计算机设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110874476B (zh) | 2024-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20210005871A (ko) | 암호화 카드, 전자 디바이스 및 암호화 서비스 방법 | |
US20200104528A1 (en) | Data processing method, device and system | |
JP2002229861A (ja) | 著作権保護機能つき記録装置 | |
CN110874476B (zh) | 数据处理系统、方法、存储介质和处理器 | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
CN110889123B (zh) | 一种认证方法及密钥对的处理方法、装置与可读存储介质 | |
CN104468562A (zh) | 一种面向移动应用透明的数据安全保护便携式终端 | |
CN101763469A (zh) | 数字版权管理系统及其实现方法 | |
CN105069365A (zh) | 一种数据处理的方法及移动终端 | |
CN111566989B (zh) | 一种密钥处理方法及装置 | |
CN107315966B (zh) | 固态硬盘数据加密方法及系统 | |
CN103634789A (zh) | 移动终端和方法 | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
CN111427860B (zh) | 分布式存储系统及其数据处理方法 | |
CN111177773A (zh) | 一种基于网卡rom的全盘加解密方法及系统 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN101950345B (zh) | 一种基于硬件解密的高可靠终端设备及其工作方法 | |
CN106100829B (zh) | 加密存储的方法及装置 | |
CN111866864A (zh) | 基于无线ap实现针对云平台证书的加密存储及安全使用管理的方法、装置及存储介质 | |
CN116455572A (zh) | 数据加密方法、装置及设备 | |
CN116048716A (zh) | 一种直接存储访问方法、装置及相关设备 | |
CN112149167B (zh) | 一种基于主从系统的数据存储加密方法及装置 | |
CN115017927B (zh) | 卡片模拟方法、电子设备及存储介质 | |
CN114531236B (zh) | 一种密钥的处理方法、装置及电子设备 | |
CN101763485A (zh) | 数据保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |