CN111444528A - 数据安全保护方法、装置及存储介质 - Google Patents
数据安全保护方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111444528A CN111444528A CN202010246323.4A CN202010246323A CN111444528A CN 111444528 A CN111444528 A CN 111444528A CN 202010246323 A CN202010246323 A CN 202010246323A CN 111444528 A CN111444528 A CN 111444528A
- Authority
- CN
- China
- Prior art keywords
- data
- tee
- security
- key
- ree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本申请公开了一种数据安全保护方法、装置及存储介质,属于数据安全领域。所述方法包括:通过TEE获取SOC的eFuse中存储的芯片相关信息;在TEE中基于芯片相关信息生成安全密钥;通过TEE获取REE中的目标数据;在TEE中采用安全密钥对目标数据进行加密,得到加密数据;通过TEE将加密数据存储在REE的数据存储空间中。由于每个设备的SOC的eFuse存储信息都是独一无二的,且eFuse存储信息只有在TEE中可以读取,TEE从软件和硬件上对读写操作进行了保护,攻击者无法获取eFuse信息和安全密钥,因此也就无法对REE的加密数据进行解密,从而保护了数据安全,避免了数据被窃取或篡改。
Description
技术领域
本申请涉及数据安全领域,特别涉及一种数据安全保护方法、装置及存储介质。
背景技术
设备的CPU(Central Processing Unit,中央处理器)在运行时,CPU的执行环境一般分为REE(Rich Execution Environment,富执行环境)和TEE(Trust ExecutionEnvironment,可信执行环境)。其中,REE和TEE在物理上是隔离的,REE和TEE各自运行独立的软件。REE一般用于运行Linux或Android等操作系统软件。TEE一般用于执行安全性要求相对较高的行为,如指纹识别或支付等。而且,REE和TEE可以共享内存,TEE可以访问REE的内存,但REE不能访问TEE的私有内存。
由于TEE的执行环境安全性较高,因此TEE中的数据不易被窃取或篡改,但是REE的执行环境安全性相对较低,因此,为了保护REE的数据安全,防止数据被窃取或篡改,需要对REE的数据安全进行保护。
发明内容
本申请实施例提供了一种数据安全保护方法、装置及存储介质,可以用于解决相关技术中存在的数据安全较低的问题。所述技术方案如下:
一方面,提供了一种数据安全保护方法,所述方法包括:
通过可信执行环境TEE获取系统级芯片SOC的eFuse中存储的芯片相关信息;
在所述TEE中基于所述芯片相关信息生成安全密钥;
通过所述TEE获取富执行环境REE中的目标数据;
在所述TEE中采用所述安全密钥对所述目标数据进行加密,得到加密数据;
通过所述TEE将所述加密数据存储在所述REE的数据存储空间中。
可选地,所述在所述TEE中基于所述芯片相关信息生成安全密钥,包括:
在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息进行处理,得到所述安全密钥。
可选地,所述在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息进行处理,得到所述安全密钥,包括:
在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息和预设信息进行处理,得到所述安全密钥;
其中,所述预设信息包括预设字符串、所述SOC的芯片标识或者所述数据存储空间的芯片标识。
可选地,所述通过所述TEE将所述加密数据存储在所述REE的数据存储空间中之后,还包括:
通过所述TEE获取所述REE中的所述加密数据;
在所述TEE中采用所述安全密钥对所述加密数据进行解密,得到所述目标数据。
可选地,所述在所述TEE中基于所述芯片相关信息生成安全密钥,包括:
在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息进行处理,生成一对私钥和公钥;
通过所述TEE将所述公钥存储在所述数据存储空间中的指定分区中,所述指定分区是指具有安全特性的分区;
所述在所述TEE中采用所述安全密钥对所述目标数据进行加密,得到加密数据,包括:
在所述TEE中,采用预设摘要算法提取所述目标数据的摘要,得到第一摘要;
在所述TEE中,采用所述私钥对所述第一摘要进行加密,得到签名信息;
将所述目标数据和所述签名信息,确定为所述加密数据。
可选地,所述在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息进行处理,生成一对私钥和公钥,包括:
在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息和预设信息进行处理,生成所述私钥和公钥;
其中,所述预设信息包括预设字符串、所述SOC的芯片标识或者所述数据存储空间的芯片标识。
可选地,所述通过所述TEE将所述加密数据存储在所述REE的数据存储空间中之后,还包括:
通过所述REE获取所述数据存储空间中的加密数据;
通过所述REE从所述数据存储空间中的指定分区中获取所述公钥;
在所述REE中,采用所述公钥对所述加密数据中的数据进行安全校验。
可选地,所述采用所述公钥对所述加密数据中的数据进行安全校验,包括:
采用所述公钥对所述加密数据中的签名信息进行解密,得到所述第一摘要;
在所述REE中,采用所述预设摘要算法提取所述加密数据中数据的摘要,得到第二摘要;
若所述第一摘要与所述第二摘要相同,则确定所述加密数据中的数据通过安全校验。
另一方面,提供了一种数据安全保护装置,所述装置包括:
第一获取模块,用于通过可信执行环境TEE读取系统级芯片SOC的eFuse中存储的芯片相关信息;
生成模块,用于在所述TEE中基于所述芯片相关信息生成安全密钥;
第二获取模块,用于通过所述TEE获取富执行环境REE中的目标数据;
加密模块,用于在所述TEE中采用所述安全密钥对所述目标数据进行加密,得到加密数据;
存储模块,用于通过所述TEE将所述加密数据存储在所述REE的数据存储空间中。
可选地,所述生成模块用于:
在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息进行处理,得到所述安全密钥。
可选地,所述生成模块用于:
在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息和预设信息进行处理,得到所述安全密钥;
其中,所述预设信息包括预设字符串、所述SOC的芯片标识或者所述数据存储空间的芯片标识。
可选地,所述装置还包括:
第三获取模块,用于通过所述TEE获取所述REE中的所述加密数据;
第一解密模块,用于在所述TEE中采用所述安全密钥对所述加密数据进行解密,得到所述目标数据。
可选地,所述生成模块用于:
在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息进行处理,生成一对私钥和公钥;
通过所述TEE将所述公钥存储在所述数据存储空间中的指定分区中,所述指定分区是指具有安全特性的分区;
所述加密模块用于:
在所述TEE中,采用预设摘要算法提取所述目标数据的摘要,得到第一摘要;
在所述TEE中,采用所述私钥对所述第一摘要进行加密,得到签名信息;
将所述目标数据和所述签名信息,确定为所述加密数据。
可选地,所述生成模块用于:
在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息和预设信息进行处理,生成所述私钥和公钥;
其中,所述预设信息包括预设字符串、所述SOC的芯片标识或者所述数据存储空间的芯片标识。
可选地,所述装置还包括:
第四获取模块,用于通过所述REE获取所述数据存储空间中的加密数据;
第五获取模块,用于通过所述REE从所述数据存储空间中的指定分区中获取所述公钥;
校验模块,用于在所述REE中,采用所述公钥对所述加密数据中的数据进行安全校验。
可选地,所述校验模块用于:
采用所述公钥对所述加密数据中的签名信息进行解密,得到所述第一摘要;
在所述REE中,采用所述预设摘要算法提取所述加密数据中数据的摘要,得到第二摘要;
若所述第一摘要与所述第二摘要相同,则确定所述加密数据中的数据通过安全校验。
另一方面,提供了一种数据安全保护装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述任一种数据安全保护方法的步骤。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,所述指令被处理器执行时实现上述任一种数据安全保护方法的步骤。
另一方面,提供了一种计算机程序产品,当所述计算机程序产品被执行时,用于实现上述任一种数据安全保护方法的步骤。
本申请实施例提供的技术方案带来的有益效果是:
本申请实施例中,可以在TEE中基于系统级芯片SOC的eFuse中存储的芯片相关信息生成安全密钥,并使用安全密钥对REE中的数据进行加密,以对REE中的数据进行安全保护。由于每个设备的SOC的eFuse存储信息都是独一无二的,且eFuse存储信息只有在TEE中可以读取,TEE从软件和硬件上对读写操作进行了保护,攻击者无法获取eFuse信息和安全密钥,因此也就无法对REE的加密数据进行解密,从而保护了数据安全,避免了数据被窃取或篡改。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据安全保护方法的流程图;
图2是本申请实施例提供的一种安全密钥生成过程示意图;
图3是本申请实施例提供的另一种安全密钥生成过程示意图;
图4是本申请实施例提供的一种数据加密过程示意图;
图5是本申请实施例提供的另一种数据加密过程示意图;
图6是本申请实施例提供的一种数据解密过程示意图;
图7是本申请实施例提供的一种数据安全校验过程示意图;
图8是本申请实施例提供的一种数据安全保护装置的框图;
图9是本申请实施例提供的一种终端900的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在对本申请实施例进行详细地解释说明之前,先对本申请实施例涉及的名词进行解释。
REE:CPU的富执行环境,一般用于运行Linux或Android等操作系统软件,或者其他常规任务。
TEE:CPU的可信执行环境,用于执行安全性要求相对较高的行为,如指纹识别或支付等。
SOC(System on Chip,系统级芯片):也称片上芯片,是一个有专用目标的集成电路,其中包含完整系统并有嵌入软件的全部内容。
eFuse:是一种重要的非易失性存储单元,由熔丝结构构成,通过熔丝可以在芯片上编程并存储信息。eFuse通常为一次性可编程存储器。CPU可以使用eFuse存储芯片相关信息。
eMMC(Embedded Multi Media Card,嵌入式多媒体存储卡):用于存储文件等,存储内容断电可保存。
RPMB(Replay Protected Memory Block,重放保护存储块):eMMC中一个具有安全特性的分区。写入数据到RPMB时,需要校验数据的合法性,只有指定的Host(执行主体,如TEE)才能够写入。读数据时,也提供了签名机制,保证Host读取到的数据是RPMB内部数据,而不是攻击者伪造的数据。
接下来对本申请实施例的实施环境进行简单介绍。
本申请实施例提供的方法用于保护数据安全。作为一个示例,本申请可以对用户使用过程中生成的隐私数据进行安全保护,如对用户账户密码、支付信息或系统快照等隐私数据进行安全保护。
数据安全的需求主要有防窃取和防篡改。防窃取需要对完整的数据进行加密,防篡改可以对数据提取摘要后,只对摘要进行加密,验证解密后的摘要与读取数据的摘要是否一致即可确认数据是否可用。本申请中,利用eFuse生成的安全密钥在对称性加密方案和非对称性加密方案中均适用,且对称性加密方案和非对称性加密方案均可实现防窃取和防篡改。比如,可以通过对称性加密方案实现数据的防窃取,通过非对称性加密方案实现数据的放篡改。
接下来对本申请实施例提供的数据安全保护方法进行详细介绍。
图1是本申请实施例提供的一种数据安全保护方法的流程图,该方法应用于电子设备中,电子设备可以为终端或服务器等,终端可以为手机、平板电脑或计算机等。如图1所示,该方法包括如下步骤:
步骤101:通过TEE获取SOC的eFuse中存储的芯片相关信息。
也即是,在TEE中读取SOC的eFuse中存储的芯片相关信息。
其中,eFuse是一种重要的非易失性存储单元,由熔丝结构构成,通过熔丝可以在芯片上编程并存储信息。eFuse通常为一次性可编程存储器。CPU可以使用eFuse存储芯片相关信息。
需要说明的而是,每个设备的SOC的eFuse存储信息都是独一无二的,且eFuse存储信息只有在TEE中才可以读取,因此,只能通过TEE读取eFuse中存储的芯片相关信息。
步骤102:在TEE中基于芯片相关信息生成安全密钥。
作为一个示例,在TEE中基于芯片相关信息生成安全密钥可以应用于对称性加密场景中,也可以应用于非对称加密场景中,根据应用场景的不同,生成安全密钥的过程包括以下两种实现方式:
1)对称性加密场景:在TEE中,采用对称性密钥生成算法对芯片相关信息进行处理,得到安全密钥。
其中,该安全密钥为对称性加密所使用的安全密钥。对称性加密方案中,加密过程和解密过程使用相同的安全密钥。
作为一个示例,对称性密钥生成算法可以为HMAC(Hash-based MessageAuthentication Code,哈希消息认证码)或MD5(Message Digest Algorithm MD5,第五版摘要提取算法)等。
作为另一示例,还可以基于芯片相关信息和预设信息生成安全密钥。比如,在TEE中,采用对称性密钥生成算法对芯片相关信息和预设信息进行处理,得到安全密钥。
其中,该预设信息为轻易不会改变的数据。比如,可以为预设字符串、SOC的芯片标识或者REE的数据存储空间的芯片标识等。
其中,SOC的芯片标识可以为SOC的芯片ID(Identity Document,身份标识)等。数据存储空间的芯片标识可以为数据存储空间的芯片ID。该数据存储空间可以为eMMC、UFS(Universal Flash Storage,通用闪存存储)或SD(Secure Digital Memory Card,安全数码卡)等。
请参考图2,在TEE中,可以获取eFuse中存储的芯片相关信息,然后基于芯片相关信息,或者芯片相关信息和预设信息生成安全密钥。
2)非对称性加密场景:在TEE中,采用非对称性密钥生成算法对芯片相关信息进行处理,生成一对私钥和公钥。
其中,该私钥和公钥为非对称性加密所使用的安全密钥。非对称性加密方案中,通常使用私钥进行加密,使用公钥进行解密。
作为另一示例,还可以基于芯片相关信息和预设信息生成安全密钥。比如,在TEE中,采用非对称性密钥生成算法对芯片相关信息和预设信息进行处理,得到安全密钥。其中,该预设信息为轻易不会改变的数据,比如,可以为预设字符串、SOC的芯片标识或者REE的数据存储空间的芯片标识等。
另外,在生成私钥和公钥之后,还可以通过TEE将公钥存储在REE的数据存储空间中的指定分区中,指定分区是指具有安全特性的分区。
通过将公钥保存在具有安全特性的指定分区中,可以保证公钥不会被攻击者轻易读取和篡改,从而保证公钥的安全性。
示例的,若该数据存储空间为eMMC,则指定分区可以为eMMC的RPMB。RPMB具有安全特征,写入数据到RPMB时,需要校验数据的合法性,只有指定的Host(执行主体,如TEE)才能够写入。读数据时,也提供了签名机制,保证Host读取到的数据是RPMB内部数据,而不是攻击者伪造的数据。
请参考图3,在TEE中,可以获取eFuse中存储的芯片相关信息,基于芯片相关信息,或者芯片相关信息和预设信息生成一对私钥和公钥,然后将公钥写入到eMMC的RPMB分区。
步骤103:通过TEE获取REE中的目标数据。
由于TEE可以读取REE的内存,因此,可以通过REE读取REE中的数据,作为待加密的目标数据。
其中,目标数据可以为安全性要求较高的数据或者用户的隐私数据等,比如,目标数据可以为用户账户密码、支付信息或系统快照等。
步骤104:在TEE中采用安全密钥对目标数据进行加密,得到加密数据。
根据应用场景的不同,采用安全密钥对目标数据进行加密的过程可以包括以下几种实现方式:
1)对称性加密场景:在TEE中采用安全密钥对目标数据进行加密,将加密处理后的目标数据作为加密数据。
2)非对称性加密场景:在TEE中,采用预设摘要提取算法提取目标数据的摘要,得到第一摘要,采用私钥对第一摘要进行加密,得到签名信息,将目标数据和签名信息,确定为加密数据。
其中,预设摘要提取算法用于提取目标数据的摘要。示例的,预设摘要提取算法可以为SHA256(哈希长度为256的哈希算法)或MD5等。
由于每个SOC芯片的eFuse存储信息都是唯一的,保存到数据存储空间中的数据在另一SOC芯片上是无法被解密的,基于此特性,本申请实现了加密信息与芯片的绑定,即采用SOC芯片的eFuse存储信息生成的安全密钥对数据进行加密,使得使隐私数据不会被其他芯片使用,也无法被随意修改,保护数据安全。
步骤105:通过TEE将加密数据存储在REE的数据存储空间中。
也即是,通过TEE将加密数据写入到REE的数据存储空间中。该数据存储空间可以为eMMC、UFS或SD等。
1)对称性加密场景:将采用安全密钥对目标数据进行加密得到的加密数据,存储在数据存储空间中。
请参考图4,TEE可以获取REE的数据,然后使用安全密钥对获取的数据进行加密,得到加密数据,再将加密数据写入到REE中。
2)非对称性加密场景:将目标数据和签名信息作为加密数据存储在该数据存储空间中。
请参考图5,TEE可以获取REE的数据,然后提取数据的摘要,使用私钥对摘要进行加密,得到签名信息,将目标数据和签名信息作为加密数据写入到REE中。
步骤106:获取数据存储空间中的加密数据,对加密数据进行解密或者进行安全校验。
1)对称性加密场景:通过TEE获取REE中的加密数据,在TEE中采用安全密钥对所述加密数据进行解密,得到目标数据。
也即是,在TEE中获取REE的加密数据,并在TEE中使用安全密钥对加密数据进行解密。
通过使用安全密钥对数据进行加密,则在获取到加密数据之后,使用安全密钥对加密数据进行解密才能获取到加密前的原始数据。如此,即使其他设备获取到REE的加密数据,由于没有安全密钥,也无法对加密数据进行解密来获取原始数据,从而减小了数据被窃取的风险,保护了数据安全。
请参考图6,TEE可以读取REE的加密数据,然后使用安全密钥对加密数据进行解密,得到加密前的数据。
2)非对称性加密场景:通过REE获取数据存储空间中的加密数据,通过REE从数据存储空间的指定分区中获取公钥,在REE中,采用公钥对加密数据中的数据进行安全校验。
也即是,在REE中获取加密数据,并从指定分区获取公钥,然后使用公钥对加密数据中的数据进行安全校验,以验证加密数据中的数据是否可用。
作为一个示例,采用公钥对加密数据中的数据进行安全校验的操作可以包括:采用公钥对加密数据中的签名信息进行解密,得到第一摘要;采用预设摘要提取算法提取加密数据中数据的摘要,得到第二摘要;若第一摘要与第二摘要相同,则确定加密数据中的数据通过安全校验,即加密数据中的数据可用,未被篡改。另外,若第一摘要与第二摘要不同,则确定加密数据中的数据未通过安全校验,即加密数据中的数据有可能被篡改,数据是不安全的。
由上可知,通过使用非对称性方案进行加密和解密,可以防止数据被篡改,保证数据的安全性。
请参考图7,REE可以从eMMC的RPMB分区中读取公钥,然后读取加密数据,该加密数据包括数据和签名信息,之后,使用预设摘要提取算法提取数据的摘要,得到一个摘要,使用公钥对签名信息进行解密,得到另一个摘要,若两个摘要相同,则表示数据通过安全校验,该数据可用。
本申请实施例中,数据的安全校验可以完全在REE中实现。在计算安全密钥时,TEE已经将公钥写入到RPMB分区,REE中可以读取此公钥,但是无法对RPMB分区进行修改,所以可以保证公钥不被随意修改。REE读取数据,并对数据计算摘要,再利用公钥对签名信息进行解密得到另一摘要,如果两者一致,数据未被篡改,否则认为数据是不安全的。
需要说明的是,本申请实施例仅是以将基于eFuse中存储的芯片相关信息生成的安全密钥应用于上述场景中为例进行说明,而实际应用中,基于eFuse中存储的芯片相关信息生成的安全密钥还可以应用于其他场景中,本申请实施例对此不作限定。
本申请实施例中,可以在TEE中基于系统级芯片SOC的eFuse中存储的芯片相关信息生成安全密钥,并使用安全密钥对REE中的数据进行加密,以对REE中的数据进行安全保护。由于每个设备的SOC的eFuse存储信息都是独一无二的,且eFuse存储信息只有在TEE中可以读取,TEE从软件和硬件上对读写操作进行了保护,攻击者无法获取eFuse信息和安全密钥,因此也就无法对REE的加密数据进行解密,从而保护了数据安全,避免了数据被窃取或篡改。
图8是本申请实施例提供的一种数据安全保护装置的框图,如图8所示,该装置包括:第一获取模块801、生成模块802、第二获取模块803、加密模块804和存储模块805。
第一获取模块801,用于通过可信执行环境TEE读取系统级芯片SOC的eFuse中存储的芯片相关信息;
生成模块802,用于在所述TEE中基于所述芯片相关信息生成安全密钥;
第二获取模块803,用于通过所述TEE获取富执行环境REE中的目标数据;
加密模块804,用于在所述TEE中采用所述安全密钥对所述目标数据进行加密,得到加密数据;
存储模块805,用于通过所述TEE将所述加密数据存储在所述REE的数据存储空间中。
可选地,所述生成模块802用于:
在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息进行处理,得到所述安全密钥。
可选地,所述生成模块802用于:
在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息和预设信息进行处理,得到所述安全密钥;
其中,所述预设信息包括预设字符串、所述SOC的芯片标识或者所述数据存储空间的芯片标识。
可选地,所述装置还包括:
第三获取模块,用于通过所述TEE获取所述REE中的所述加密数据;
第一解密模块,用于在所述TEE中采用所述安全密钥对所述加密数据进行解密,得到所述目标数据。
可选地,所述生成模块802用于:
在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息进行处理,生成一对私钥和公钥;
通过所述TEE将所述公钥存储在所述数据存储空间中的指定分区中,所述指定分区是指具有安全特性的分区;
所述加密模块804用于:
在所述TEE中,采用预设摘要算法提取所述目标数据的摘要,得到第一摘要;
在所述TEE中,采用所述私钥对所述第一摘要进行加密,得到签名信息;
将所述目标数据和所述签名信息,确定为所述加密数据。
可选地,所述生成模块802用于:
在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息和预设信息进行处理,生成所述私钥和公钥;
其中,所述预设信息包括预设字符串、所述SOC的芯片标识或者所述数据存储空间的芯片标识。
可选地,所述装置还包括:
第四获取模块,用于通过所述REE获取所述数据存储空间中的加密数据;
第五获取模块,用于通过所述REE从所述数据存储空间中的指定分区中获取所述公钥;
校验模块,用于在所述REE中,采用所述公钥对所述加密数据中的数据进行安全校验。
可选地,所述校验模块用于:
采用所述公钥对所述加密数据中的签名信息进行解密,得到所述第一摘要;
在所述REE中,采用所述预设摘要算法提取所述加密数据中数据的摘要,得到第二摘要;
若所述第一摘要与所述第二摘要相同,则确定所述加密数据中的数据通过安全校验。
本申请实施例中,可以在TEE中基于系统级芯片SOC的eFuse中存储的芯片相关信息生成安全密钥,并使用安全密钥对REE中的数据进行加密,以对REE中的数据进行安全保护。由于每个设备的SOC的eFuse存储信息都是独一无二的,且eFuse存储信息只有在TEE中可以读取,TEE从软件和硬件上对读写操作进行了保护,攻击者无法获取eFuse信息和安全密钥,因此也就无法对REE的加密数据进行解密,从而保护了数据安全,避免了数据被窃取或篡改。
需要说明的是:上述实施例提供的数据安全保护装置在进行数据安全保护时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据安全保护装置与数据安全保护方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图9是本申请实施例提供的一种终端900的结构框图。该终端900可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端900还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端900包括有:处理器901和存储器902。
处理器901可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器901可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器901也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器901可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器901还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器902可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器902还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器902中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器901所执行以实现本申请中方法实施例提供的数据安全保护方法。
在一些实施例中,终端900还可选包括有:外围设备接口903和至少一个外围设备。处理器901、存储器902和外围设备接口903之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口903相连。具体地,外围设备包括:射频电路904、触摸显示屏905、摄像头906、音频电路907、定位组件908和电源909中的至少一种。
外围设备接口903可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器901和存储器902。在一些实施例中,处理器901、存储器902和外围设备接口903被集成在同一芯片或电路板上;在一些其他实施例中,处理器901、存储器902和外围设备接口903中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路904用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路904通过电磁信号与通信网络以及其他通信设备进行通信。射频电路904将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路904包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路904可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路904还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏905用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏905是触摸显示屏时,显示屏905还具有采集在显示屏905的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器901进行处理。此时,显示屏905还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏905可以为一个,设置终端900的前面板;在另一些实施例中,显示屏905可以为至少两个,分别设置在终端900的不同表面或呈折叠设计;在再一些实施例中,显示屏905可以是柔性显示屏,设置在终端900的弯曲表面上或折叠面上。甚至,显示屏905还可以设置成非矩形的不规则图形,也即异形屏。显示屏905可以采用LCD(LiquidCrystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件906用于采集图像或视频。可选地,摄像头组件906包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件906还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路907可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器901进行处理,或者输入至射频电路904以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端900的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器901或射频电路904的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路907还可以包括耳机插孔。
定位组件908用于定位终端900的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件908可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源909用于为终端900中的各个组件进行供电。电源909可以是交流电、直流电、一次性电池或可充电电池。当电源909包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端900还包括有一个或多个传感器910。该一个或多个传感器910包括但不限于:加速度传感器911、陀螺仪传感器912、压力传感器913、指纹传感器914、光学传感器915以及接近传感器916。
加速度传感器911可以检测以终端900建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器911可以用于检测重力加速度在三个坐标轴上的分量。处理器901可以根据加速度传感器911采集的重力加速度信号,控制触摸显示屏905以横向视图或纵向视图进行用户界面的显示。加速度传感器911还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器912可以检测终端900的机体方向及转动角度,陀螺仪传感器912可以与加速度传感器911协同采集用户对终端900的3D动作。处理器901根据陀螺仪传感器912采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器913可以设置在终端900的侧边框和/或触摸显示屏905的下层。当压力传感器913设置在终端900的侧边框时,可以检测用户对终端900的握持信号,由处理器901根据压力传感器913采集的握持信号进行左右手识别或快捷操作。当压力传感器913设置在触摸显示屏905的下层时,由处理器901根据用户对触摸显示屏905的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器914用于采集用户的指纹,由处理器901根据指纹传感器914采集到的指纹识别用户的身份,或者,由指纹传感器914根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器901授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器914可以被设置终端900的正面、背面或侧面。当终端900上设置有物理按键或厂商Logo时,指纹传感器914可以与物理按键或厂商Logo集成在一起。
光学传感器915用于采集环境光强度。在一个实施例中,处理器901可以根据光学传感器915采集的环境光强度,控制触摸显示屏905的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏905的显示亮度;当环境光强度较低时,调低触摸显示屏905的显示亮度。在另一个实施例中,处理器901还可以根据光学传感器915采集的环境光强度,动态调整摄像头组件906的拍摄参数。
接近传感器916,也称距离传感器,通常设置在终端900的前面板。接近传感器916用于采集用户与终端900的正面之间的距离。在一个实施例中,当接近传感器916检测到用户与终端900的正面之间的距离逐渐变小时,由处理器901控制触摸显示屏905从亮屏状态切换为息屏状态;当接近传感器916检测到用户与终端900的正面之间的距离逐渐变大时,由处理器901控制触摸显示屏905从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图9中示出的结构并不构成对终端900的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性的实施例中,还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,所述指令被处理器执行时实现上述数据安全保护方法。
在示例性实施例中,还提供了一种计算机程序产品,当该计算机程序产品被执行时,其用于实现上述数据安全保护方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数据安全保护方法,其特征在于,所述方法包括:
通过可信执行环境TEE获取系统级芯片SOC的eFuse中存储的芯片相关信息;
在所述TEE中基于所述芯片相关信息生成安全密钥;
通过所述TEE获取富执行环境REE中的目标数据;
在所述TEE中采用所述安全密钥对所述目标数据进行加密,得到加密数据;
通过所述TEE将所述加密数据存储在所述REE的数据存储空间中。
2.根据权利要求1所述的方法,其特征在于,所述在所述TEE中基于所述芯片相关信息生成安全密钥,包括:
在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息进行处理,得到所述安全密钥。
3.根据权利要求2所述的方法,其特征在于,所述在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息进行处理,得到所述安全密钥,包括:
在所述TEE中,采用对称性密钥生成算法对所述芯片相关信息和预设信息进行处理,得到所述安全密钥;
其中,所述预设信息包括预设字符串、所述SOC的芯片标识或者所述数据存储空间的芯片标识。
4.根据权利要求2或3所述的方法,其特征在于,所述通过所述TEE将所述加密数据存储在所述REE的数据存储空间中之后,还包括:
通过所述TEE获取所述REE中的所述加密数据;
在所述TEE中采用所述安全密钥对所述加密数据进行解密,得到所述目标数据。
5.根据权利要求1所述的方法,其特征在于,所述在所述TEE中基于所述芯片相关信息生成安全密钥,包括:
在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息进行处理,生成一对私钥和公钥;
通过所述TEE将所述公钥存储在所述数据存储空间中的指定分区中,所述指定分区是指具有安全特性的分区;
所述在所述TEE中采用所述安全密钥对所述目标数据进行加密,得到加密数据,包括:
在所述TEE中,采用预设摘要提取算法提取所述目标数据的摘要,得到第一摘要;
在所述TEE中,采用所述私钥对所述第一摘要进行加密,得到签名信息;
将所述目标数据和所述签名信息,确定为所述加密数据。
6.根据权利要求5所述的方法,其特征在于,所述在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息进行处理,生成一对私钥和公钥,包括:
在所述TEE中,采用非对称性密钥生成算法对所述芯片相关信息和预设信息进行处理,生成所述私钥和公钥;
其中,所述预设信息包括预设字符串、所述SOC的芯片标识或者所述数据存储空间的芯片标识。
7.根据权利要求5或6所述的方法,其特征在于,所述通过所述TEE将所述加密数据存储在所述REE的数据存储空间中之后,还包括:
通过所述REE获取所述数据存储空间中的加密数据;
通过所述REE从所述数据存储空间中的指定分区中获取所述公钥;
在所述REE中,采用所述公钥对所述加密数据中的数据进行安全校验。
8.根据权利要求7所述的方法,其特征在于,所述采用所述公钥对所述加密数据中的数据进行安全校验,包括:
采用所述公钥对所述加密数据中的签名信息进行解密,得到所述第一摘要;
采用所述预设摘要提取算法提取所述加密数据中数据的摘要,得到第二摘要;
若所述第一摘要与所述第二摘要相同,则确定所述加密数据中的数据通过安全校验。
9.一种数据安全保护装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令及数据的存储器;
其中,所述处理器被配置为执行权利要求1-8所述的任一项方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现权利要求1-8所述的任一项方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010246323.4A CN111444528B (zh) | 2020-03-31 | 2020-03-31 | 数据安全保护方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010246323.4A CN111444528B (zh) | 2020-03-31 | 2020-03-31 | 数据安全保护方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111444528A true CN111444528A (zh) | 2020-07-24 |
CN111444528B CN111444528B (zh) | 2022-03-29 |
Family
ID=71652742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010246323.4A Active CN111444528B (zh) | 2020-03-31 | 2020-03-31 | 数据安全保护方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111444528B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112187734A (zh) * | 2020-09-09 | 2021-01-05 | 中国科学院信息工程研究所 | 一种IPSec组件架构及VPN隧道建立方法 |
CN112256338A (zh) * | 2020-10-27 | 2021-01-22 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112416824A (zh) * | 2020-12-03 | 2021-02-26 | 上海集成电路研发中心有限公司 | efuse读写控制器、芯片、电子设备及控制方法 |
CN112469036A (zh) * | 2020-10-23 | 2021-03-09 | 百果园技术(新加坡)有限公司 | 一种消息加解密方法、装置、移动终端和存储介质 |
CN113395279A (zh) * | 2021-06-11 | 2021-09-14 | 上海明略人工智能(集团)有限公司 | 数据加密的方法和装置、音频采集设备、电子设备 |
WO2022028289A1 (zh) * | 2020-08-07 | 2022-02-10 | 百果园技术(新加坡)有限公司 | 数据加密方法、数据解密方法、装置、终端和存储介质 |
CN114257877A (zh) * | 2021-12-02 | 2022-03-29 | 展讯通信(上海)有限公司 | 宽带数字视频保护hdcp的秘钥部署及使用方法以及装置 |
WO2022100675A1 (zh) * | 2020-11-11 | 2022-05-19 | 中兴通讯股份有限公司 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
WO2022152071A1 (zh) * | 2021-01-15 | 2022-07-21 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和系统 |
CN114826664A (zh) * | 2022-03-21 | 2022-07-29 | 慧之安信息技术股份有限公司 | 应用于物联网的公开密钥数据传输加密方法 |
CN115174145A (zh) * | 2022-05-30 | 2022-10-11 | 青岛海尔科技有限公司 | 设备控制方法及边缘网关设备 |
CN116049913A (zh) * | 2022-05-24 | 2023-05-02 | 荣耀终端有限公司 | 数据保存方法、装置、电子设备及计算机可读存储介质 |
CN116126753A (zh) * | 2022-12-28 | 2023-05-16 | 江苏都万电子科技有限公司 | 一种防护存储器及存储方法 |
WO2023112170A1 (ja) * | 2021-12-14 | 2023-06-22 | 日本電信電話株式会社 | ログ出力装置、ログ出力方法およびログ出力プログラム |
CN116795741A (zh) * | 2023-08-28 | 2023-09-22 | 凡澈科技(武汉)有限公司 | 存储器数据防删除篡改方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592071A (zh) * | 2015-11-16 | 2016-05-18 | 中国银联股份有限公司 | 一种在设备之间进行授权的方法和装置 |
CN105678191A (zh) * | 2016-03-02 | 2016-06-15 | 上海瓶钵信息科技有限公司 | 利用SoC内部存储提高系统安全性的方法、终端与系统 |
CN106709360A (zh) * | 2015-11-17 | 2017-05-24 | 福州瑞芯微电子股份有限公司 | 一种数据传输和存储方法及系统 |
CN109559105A (zh) * | 2018-11-05 | 2019-04-02 | 深圳市恒达移动互联科技有限公司 | 基于tee及加密芯片的数字钱包生成方法及系统 |
CN109672521A (zh) * | 2018-12-26 | 2019-04-23 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
-
2020
- 2020-03-31 CN CN202010246323.4A patent/CN111444528B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105592071A (zh) * | 2015-11-16 | 2016-05-18 | 中国银联股份有限公司 | 一种在设备之间进行授权的方法和装置 |
CN106709360A (zh) * | 2015-11-17 | 2017-05-24 | 福州瑞芯微电子股份有限公司 | 一种数据传输和存储方法及系统 |
CN105678191A (zh) * | 2016-03-02 | 2016-06-15 | 上海瓶钵信息科技有限公司 | 利用SoC内部存储提高系统安全性的方法、终端与系统 |
CN109559105A (zh) * | 2018-11-05 | 2019-04-02 | 深圳市恒达移动互联科技有限公司 | 基于tee及加密芯片的数字钱包生成方法及系统 |
CN109672521A (zh) * | 2018-12-26 | 2019-04-23 | 贵州华芯通半导体技术有限公司 | 基于国密加密引擎实现的安全存储系统和方法 |
Non-Patent Citations (1)
Title |
---|
张强等: "基于TEE可信存储系统设计与实现", 《东北大学学报》 * |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022028289A1 (zh) * | 2020-08-07 | 2022-02-10 | 百果园技术(新加坡)有限公司 | 数据加密方法、数据解密方法、装置、终端和存储介质 |
CN112187734B (zh) * | 2020-09-09 | 2021-12-14 | 中国科学院信息工程研究所 | 一种IPSec组件架构及VPN隧道建立方法 |
CN112187734A (zh) * | 2020-09-09 | 2021-01-05 | 中国科学院信息工程研究所 | 一种IPSec组件架构及VPN隧道建立方法 |
CN112469036B (zh) * | 2020-10-23 | 2023-10-20 | 百果园技术(新加坡)有限公司 | 一种消息加解密方法、装置、移动终端和存储介质 |
CN112469036A (zh) * | 2020-10-23 | 2021-03-09 | 百果园技术(新加坡)有限公司 | 一种消息加解密方法、装置、移动终端和存储介质 |
WO2022083324A1 (zh) * | 2020-10-23 | 2022-04-28 | 百果园技术(新加坡)有限公司 | 消息加密方法及装置、消息解密方法及装置、移动终端 |
CN112256338A (zh) * | 2020-10-27 | 2021-01-22 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112256338B (zh) * | 2020-10-27 | 2023-12-05 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
WO2022100675A1 (zh) * | 2020-11-11 | 2022-05-19 | 中兴通讯股份有限公司 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
CN112416824A (zh) * | 2020-12-03 | 2021-02-26 | 上海集成电路研发中心有限公司 | efuse读写控制器、芯片、电子设备及控制方法 |
CN112416824B (zh) * | 2020-12-03 | 2024-02-09 | 上海集成电路研发中心有限公司 | efuse读写控制器、芯片、电子设备及控制方法 |
WO2022152071A1 (zh) * | 2021-01-15 | 2022-07-21 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置和系统 |
CN113395279A (zh) * | 2021-06-11 | 2021-09-14 | 上海明略人工智能(集团)有限公司 | 数据加密的方法和装置、音频采集设备、电子设备 |
CN114257877A (zh) * | 2021-12-02 | 2022-03-29 | 展讯通信(上海)有限公司 | 宽带数字视频保护hdcp的秘钥部署及使用方法以及装置 |
WO2023112170A1 (ja) * | 2021-12-14 | 2023-06-22 | 日本電信電話株式会社 | ログ出力装置、ログ出力方法およびログ出力プログラム |
CN114826664B (zh) * | 2022-03-21 | 2022-12-02 | 慧之安信息技术股份有限公司 | 应用于物联网的公开密钥数据传输加密方法 |
CN114826664A (zh) * | 2022-03-21 | 2022-07-29 | 慧之安信息技术股份有限公司 | 应用于物联网的公开密钥数据传输加密方法 |
CN116049913A (zh) * | 2022-05-24 | 2023-05-02 | 荣耀终端有限公司 | 数据保存方法、装置、电子设备及计算机可读存储介质 |
CN116049913B (zh) * | 2022-05-24 | 2023-11-03 | 荣耀终端有限公司 | 数据保存方法、装置、电子设备及计算机可读存储介质 |
CN115174145B (zh) * | 2022-05-30 | 2023-12-19 | 青岛海尔科技有限公司 | 设备控制方法及边缘网关设备 |
CN115174145A (zh) * | 2022-05-30 | 2022-10-11 | 青岛海尔科技有限公司 | 设备控制方法及边缘网关设备 |
CN116126753A (zh) * | 2022-12-28 | 2023-05-16 | 江苏都万电子科技有限公司 | 一种防护存储器及存储方法 |
CN116126753B (zh) * | 2022-12-28 | 2024-02-02 | 江苏都万电子科技有限公司 | 一种防护存储器及存储方法 |
CN116795741A (zh) * | 2023-08-28 | 2023-09-22 | 凡澈科技(武汉)有限公司 | 存储器数据防删除篡改方法及系统 |
CN116795741B (zh) * | 2023-08-28 | 2023-11-10 | 凡澈科技(武汉)有限公司 | 存储器数据防删除篡改方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111444528B (zh) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111444528B (zh) | 数据安全保护方法、装置及存储介质 | |
CN110245144B (zh) | 协议数据管理方法、装置、存储介质及系统 | |
CN109615515B (zh) | 债权凭证转移方法、装置、电子设备及存储介质 | |
CN110689460B (zh) | 基于区块链的交通事故数据处理方法、装置、设备及介质 | |
CN111046365A (zh) | 人脸图像传输方法、数值转移方法、装置及电子设备 | |
CN108964903B (zh) | 密码存储方法及装置 | |
KR102511285B1 (ko) | 서비스 처리 방법 및 디바이스 | |
CN107959727B (zh) | 网页与客户端之间进行通讯的方法及装置 | |
US11366929B2 (en) | Electronic device and method for protecting personal information using secure switch | |
US20220075998A1 (en) | Secure face image transmission method, apparatuses, and electronic device | |
CN114172544B (zh) | 一种复制智能卡的方法、电子设备及存储介质 | |
KR102180529B1 (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
CN110752929B (zh) | 应用程序的处理方法及相关产品 | |
CN110677262B (zh) | 基于区块链的信息公证方法、装置及系统 | |
CN111193702B (zh) | 数据加密传输的方法和装置 | |
CN114450663A (zh) | 使用安全集成电路来更新固件的电子装置及其操作方法 | |
CN116484431A (zh) | 一种数据保护方法、电子设备及存储介质 | |
CN112528311B (zh) | 数据管理方法、装置及终端 | |
CN115329309A (zh) | 验证方法、装置、电子设备及存储介质 | |
CN114386066A (zh) | 应用加固方法及装置 | |
CN108683684B (zh) | 登录目标即时通讯应用的方法、装置和系统 | |
CN110555924B (zh) | 进行开锁处理的方法和装置 | |
KR20210026233A (ko) | 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법 | |
CN113746831B (zh) | 权限验证方法、装置及存储介质 | |
CN108970122B (zh) | 防止外挂的方法、装置、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |