CN111541723B - 一种处理密钥数据的方法和终端 - Google Patents

一种处理密钥数据的方法和终端 Download PDF

Info

Publication number
CN111541723B
CN111541723B CN202010643428.3A CN202010643428A CN111541723B CN 111541723 B CN111541723 B CN 111541723B CN 202010643428 A CN202010643428 A CN 202010643428A CN 111541723 B CN111541723 B CN 111541723B
Authority
CN
China
Prior art keywords
key
incoming
module
data
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010643428.3A
Other languages
English (en)
Other versions
CN111541723A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN202010643428.3A priority Critical patent/CN111541723B/zh
Publication of CN111541723A publication Critical patent/CN111541723A/zh
Application granted granted Critical
Publication of CN111541723B publication Critical patent/CN111541723B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

本发明公开了一种处理密钥数据的方法和终端,涉及信息安全领域。终端根据传入密钥数据中的密钥索引与当前密钥索引进行比对,当比对一致时且已遍历完所有已存储的密钥数据时,更新当前密钥数据;当比对不一致时比对明文形式的传入密钥与明文形式的当前密钥,如比对一致则销毁当前密钥数据和传入密钥数据,如比对不一致且已遍历完所有已存储的密钥数据时,根据传入密钥组织待存储密钥数据并存储。本发明通过对传入密钥数据进行处理,避免了终端对非法密钥进行存储,确保了终端存储密钥的安全性。

Description

一种处理密钥数据的方法和终端
技术领域
本发明涉及信息安全领域,尤其涉及一种处理密钥数据的方法和终端。
背景技术
终端的安全性一直是终端行业关注的焦点,而密钥的安全性则是确保终端安全性的关键所在。密钥的安全性往往体现在密钥的专用性、合法性以及保密性,这就要求在密钥注入终端后对密钥进行处理和查验,以保证终端存储密钥时对安全性的要求。现有技术中,当密钥注入到终端设备后,终端设备往往直接对注入的密钥进行存储,而不再对密钥进行处理,这将直接导致存储密钥的安全性无法得到保证。
发明内容
为解决现有技术的不足,本发明提供了一种处理密钥数据的方法和终端。
第一方面,本发明提供了一种处理密钥数据的方法,包括如下步骤:
步骤101:终端根据传入密钥数据中的保护密钥索引确定所述传入密钥数据中的传入密钥的形式,如为明文形式,执行步骤102,如为密文形式,根据传入密钥数据中的保护密钥索引获取所述传入密钥的保护密钥,根据所述传入密钥的保护密钥将所述传入密钥解密为明文形式,执行步骤102;
步骤102:所述终端遍历已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,所述当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;根据当前密钥索引确定当前密钥的形式,如为明文形式,执行步骤104,如为密文形式,执行步骤103;
步骤103:所述终端根据当前保护密钥索引判断当前密钥的保护密钥是否为根密钥,如果是,根据所述根密钥将当前密钥解密为明文形式,执行步骤104,否则,根据当前保护密钥索引获取当前密钥的保护密钥,根据所述根密钥将当前密钥的保护密钥解密为明文形式,根据明文形式的当前密钥的保护密钥将当前密钥解密为明文形式,执行步骤104;
步骤104:所述终端比对所述传入密钥数据中的密钥索引与当前密钥索引,如比对一致,执行步骤106,如比对不一致,执行步骤105;
步骤105:所述终端比对明文形式的传入密钥与明文形式的当前密钥,如比对一致,销毁所述传入密钥数据和当前密钥数据,结束,如比对不一致,执行步骤106;
步骤106:所述终端判断是否遍历完所有已存储的密钥数据,如果是,根据传入密钥组织待存储密钥数据,查找传入密钥数据中的密钥索引对应的已存储的密钥数据,如查找到,根据待存储密钥数据更新查找到的已存储的密钥数据,结束;如未查找到,为待存储数据分配存储空间,结束,否则,返回步骤102。
第二方面,本发明提供了一种处理密钥数据的终端,包括:第一确定模块、第一解密模块、第一遍历模块、第二确定模块、第一判断模块、第二解密模块、第三解密模块、第一比对模块、第二比对模块、销毁模块、第二判断模块、组织模块、查找模块、更新模块和存储模块;
所述第一确定模块,用于根据传入密钥数据中的保护密钥索引确定所述传入密钥数据中的传入密钥的形式,如为明文形式,触发所述第一遍历模块,如为密文形式,触发所述第一解密模块;
所述第一解密模块,用于当所述第一确定模块确定所述传入密钥数据中的传入密钥为密文形式时,根据传入密钥数据中的保护密钥索引获取所述传入密钥的保护密钥,根据所述传入密钥的保护密钥将所述传入密钥解密为明文形式,触发所述第一遍历模块;
所述第一遍历模块,用于当所述传入密钥数据中的传入密钥为明文形式时,遍历已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,所述当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;
所述第二确定模块,用于根据当前密钥索引确定当前密钥的形式,如为明文形式,触发所述第一比对模块,如为密文形式,触发所述第一判断模块;
所述第一判断模块,用于根据当前保护密钥索引判断当前密钥的保护密钥是否为根密钥;
所述第二解密模块,用于当所述第一判断模块判断当前密钥的保护密钥是根密钥时,根据所述根密钥将当前密钥解密为明文形式,触发所述第一比对模块;
所述第三解密模块,用于当所述第一判断模块判断当前密钥的保护密钥不是根密钥时,根据当前保护密钥索引获取当前密钥的保护密钥,根据所述根密钥将当前密钥的保护密钥解密为明文形式,根据明文形式的当前密钥的保护密钥将当前密钥解密为明文形式,触发所述第一比对模块;
所述第一比对模块,用于比对所述传入密钥数据中的密钥索引与当前密钥索引,如比对一致,触发所述第二判断模块,如比对不一致,触发所述第二比对模块;
所述第二比对模块,用于比对明文形式的传入密钥与明文形式的当前密钥,如比对一致,触发所述销毁模块,如比对不一致,触发所述第二判断模块;
所述销毁模块,用于销毁所述传入密钥数据和当前密钥数据;
所述第二判断模块,用于判断是否遍历完所有已存储的密钥数据,如果是,触发所述查找模块,否则,触发所述第一遍历模块;
所述组织模块,用于当所述第二判断模块判断已遍历完所有已存储的密钥数据时,根据传入密钥组织待存储密钥数据;
所述查找模块,用于查找传入密钥数据中的密钥索引对应的已存储的密钥数据;
所述更新模块,用于当所述查找模块查找到传入密钥数据中的密钥索引对应的已存储的密钥数据时,根据所述组织模块组织的待存储密钥数据更新查找到的已存储的密钥数据;
所述存储模块,用于当所述查找模块未查找到传入密钥数据中的密钥索引对应的已存储的密钥数据时,为所述组织模块组织的待存储密钥数据分配存储空间。
本发明与现有技术相比,至少具有以下优点:
本发明提供的一种处理密钥数据的方法,通过对传入密钥数据进行处理,避免了终端对非法密钥进行存储,确保了终端存储密钥的安全性。
附图说明
图1为本发明实施例1提供的一种处理密钥数据的方法流程图;
图2为本发明实施例2提供的一种处理密钥数据的方法流程图;
图3为本发明实施例3提供的一种处理密钥数据的终端模块框图。
具体实施方式
本申请提出一种处理密钥数据的方法和终端,下面结合附图,对本申请具体实施方式进行详细说明。所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本申请所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明实施方式作进一步地详细描述。
实施例1
本发明实施例1提供了一种处理密钥数据的方法,适用于根据密钥索引对密钥进行管理的终端,该方法如图1所示,包括如下步骤:
步骤101:终端根据传入密钥数据中的保护密钥索引确定传入密钥数据中的传入密钥的形式,如为明文形式,执行步骤102,如为密文形式,根据传入密钥数据中的保护密钥索引获取传入密钥的保护密钥,根据传入密钥的保护密钥将传入密钥解密为明文形式,执行步骤102;
步骤102:终端遍历已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;根据当前密钥索引确定当前密钥的形式,如为明文形式,执行步骤104,如为密文形式,执行步骤103;
步骤103:终端根据当前保护密钥索引判断当前密钥的保护密钥是否为根密钥,如果是,根据根密钥将当前密钥解密为明文形式,执行步骤104,否则,根据当前保护密钥索引获取当前密钥的保护密钥,根据根密钥将当前密钥的保护密钥解密为明文形式,根据明文形式的当前密钥的保护密钥将当前密钥解密为明文形式,执行步骤104;
步骤104:终端比对传入密钥数据中的密钥索引与当前密钥索引,如比对一致,执行步骤106,如比对不一致,执行步骤105;
步骤105:终端比对明文形式的传入密钥与明文形式的当前密钥,如比对一致,销毁传入密钥数据和当前密钥数据,结束,如比对不一致,执行步骤106;
步骤106:终端判断是否遍历完所有已存储的密钥数据,如果是,根据传入密钥组织待存储密钥数据,查找传入密钥数据中的密钥索引对应的已存储的密钥数据,如查找到,根据待存储密钥数据更新查找到的已存储的密钥数据,结束;如未查找到,为待存储数据分配存储空间,结束,否则,返回步骤102。
可选地,本实施例中,根据传入密钥数据中的保护密钥索引从终端内获取传入密钥的保护密钥具体为:
步骤M1:终端遍历终端内已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;
步骤M2:终端比对传入密钥数据中的保护密钥索引与当前保护密钥索引,如比对一致,则从当前密钥数据中获取当前密钥,结束,如比对不一致,返回步骤M1。
可选地,本实施例中,返回步骤M1之前还包括:终端判断是否已遍历完终端内所有已存储的密钥数据,如果是,报错结束,否则,返回步骤M1。
可选地,本实施例中,根据传入密钥的保护密钥将传入密钥解密为明文形式具体为:终端根据根密钥解密将传入密钥解密为明文形式,根据明文形式的传入密钥的保护密钥将传入密钥解密为明文形式。
可选地,本实施例中,当传入密钥为明文形式时,根据传入密钥组织待存储密钥数据具体为:终端根据根密钥将传入密钥加密为密文形式,根据密文形式的传入密钥组织待存储密钥数据得到替换后的传入密钥数据,将替换后的传入密钥数据作为待存储密钥数据。
可选地,本实施例中,当传入密钥为密文形式时,根据传入密钥组织待存储密钥数据具体为:终端根据密文形式的传入密钥组织待存储密钥数据。
本发明提供的一种终端及其处理密钥数据的方法,通过对传入密钥数据进行处理,避免了终端对非法密钥进行存储,确保了终端存储密钥的安全性。
实施例2
本发明实施例2提供了一种处理密钥数据的方法,适用于根据密钥索引对密钥进行管理的终端,该方法如图2所示,包括如下步骤:
步骤201:终端从传入密钥数据中获取密钥长度,判断密钥长度是否合法,如果是,执行步骤202,否则,报错结束;
可选地,传入密钥数据包括:密钥索引、算法标识、算法模式、密钥长度、向量长度、向量、保护密钥索引和传入密钥,其数据结构为:密钥索引+算法标识+算法模式+密钥长度+向量长度+向量+保护密钥索引+传入密钥;
其中,密钥长度用于标识传入密钥包含的字节数,长度为两个字节;
终端从传入密钥数据中获取密钥长度具体为:终端根据传入密钥数据的数据结构从传入密钥数据中第一预设位置上的第一预设数据;
具体地,本实施例中,第一预设位置为传入密钥数据中的第5个字节;
可选地,本实施例中,判断密钥长度是否合法具体为:
步骤H1:终端判断密钥长度是否超过第一预设长度,如果是,报错结束,否则,执行步骤H2;
步骤H2:终端判断密钥长度是否为第二预设长度或第二预设长度的整数倍,如果是,执行步骤202,否则,报错结束;
可选地,本实施例中,第一预设长度为32个字节,第二预设长度为8个字节,判断密钥长度是否合法具体为:终端判断密钥长度是否为8个字节、16个字节、24个字节或32个字节,如果是,执行步骤202,否则,报错结束;
步骤202:终端从传入密钥数据中获取算法标识,判断算法标识是否为预设算法标识之一,如果是,执行步骤203,否则,报错结束;
具体地,本实施例中,传入密钥的算法标识用于表示使用传入密钥加密或解密数据时所采用的算法类型,占一个字节;
可选的,本实施例中,算法标识具体包括:01、02和04,其对应的算法类型分别为:DES算法、3DES算法或AES算法;
步骤203:终端从传入密钥数据中获取算法模式标识,根据算法模式标识判断算法模式是否为CBC算法模式或ECB算法模式,如果是,执行步骤204,否则,报错结束;
具体地,本实施例中,CBC算法模式(Electronic Code Book,电码本模式)具体为:1;
ECB算法模式(Cipher Block Chaining,密文分组链接方式) 具体为:2;
步骤204:终端根据传入密钥数据中的保护密钥索引确定传入密钥的形式,如为明文形式,执行步骤206,如为密文形式,执行步骤205;
可选地,本实施例中,保护密钥索引的长度为两个字节,其中,第一个字节为索引标识,第二个字节为索引号;
可选地,本实施例中,终端根据传入密钥数据中的保护密钥索引确定传入密钥的形式具体为:终端从传入密钥的保护密钥索引中获取索引标识,判断索引标识的类型,如为二级密钥索引标识,则判定传入密钥为密文形式,执行步骤206,如为根密钥索引标识,则判定传入密钥为明文形式,执行步骤207;
可选地,本实施例中,二级密钥索引标识具体包括:01、02、03……,根密钥索引标识具体为:00;
步骤205:终端根据传入密钥数据中的保护密钥索引从终端的密钥容器内获取传入密钥的保护密钥,根据根密钥将传入密钥的保护密钥解密为明文形式,根据明文形式的传入密钥的保护密钥将传入密钥解密为明文形式;
可选地,本实施例中,步骤205包括:
步骤E1:终端根据传入密钥的保护密钥索引在密钥容器内查找传入密钥的保护密钥数据,判断是否查找到,如果是,执行步骤E2,否则,报错结束;
步骤E2:终端从查找到的传入密钥的保护密钥数据中获取传入密钥的保护密钥,根据根密钥将传入密钥的保护密钥解密为明文形式,根据明文形式的传入密钥的保护密钥将传入密钥解密为明文形式。
例如:传入密钥具体为:B220686D0909859241113E738DCF8E05;
传入密钥的保护密钥具体为:042FEC8C6A172FA89CBA84F43CB1360EA84F43CB1360EEC9;
根密钥具体为:7F2192BAAEE522581B9865862ACC9EF2E078DEB4F43FB493;
明文形式的传入密钥的保护密钥具体为:A203DE2D06967717C8227DE7850EA7746F53295CEB1E8C5C;
明文形式的传入密钥具体为:492CE0AFAD2A139BAA65EEEFE121F387;
步骤206:终端遍历密钥容器内已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;根据当前密钥索引确定当前密钥的形式,如为明文形式,执行步骤210,如为密文形式,执行步骤207;
可选地,本实施例中,根据当前密钥索引确定当前密钥的形式具体为:终端根据当前密钥索引确定当前密钥的类型,如为根密钥,则判定当前密钥为明文,如为其他类型,则判定当前密钥为密文;
步骤207:终端根据当前保护密钥索引确定当前密钥的保护密钥的形式,如果明文形式,执行步骤208,如为密文形式,执行步骤209;
步骤208:终端根据根密钥将当前密钥解密为明文形式,执行步骤210;
步骤209:终端根据根密钥将当前密钥的保护密钥解密为明文形式,根据明文形式的当前密钥的保护密钥将当前密钥解密为明文形式,执行步骤210;
步骤210:终端取出明文形式的当前密钥;
步骤211:终端比对传入密钥数据中的密钥索引与当前密钥索引,如比对一致,执行步骤213,如比对不一致,执行步骤212;
步骤212:终端比对明文形式的传入密钥与明文形式的当前密钥,如比对一致,执行步骤217,如比对不一致,执行步骤213;
可选地,本实施例中,终端比对明文形式的传入密钥与明文形式的当前密钥包括:
步骤D1:终端获取当前密钥的算法标识,根据当前密钥的算法标识确定当前密钥的算法类型,如为3DES算法,执行步骤D2,如为AES算法,执行步骤D3;
步骤D2:终端将明文形式的当前密钥与明文形式的传入密钥分别去除纵向冗余校验位得到第一数值和第二数值,将第一数值与第二数值进行比对,如比对一致,执行步骤213,如比对不一致,执行步骤212;
步骤D3:终端将明文形式的当前密钥与明文形式的传入密钥各字节上的数据进行比对,如比对一致,执行步骤213,如比对不一致,执行步骤212;
可选地,终端比对明文形式的传入密钥与明文形式的当前密钥,如比对一致,则当前密钥已经被泄密;
步骤213:终端判断是否已遍历完密钥容器内所有已存储的密钥数据,如果是,执行步骤214,否则,返回步骤206;
步骤214:终端查找传入密钥数据中的密钥索引对应的已存储的密钥数据,如查找到,执行步骤215,如未查找到,执行步骤216;
步骤215:终端根据传入密钥组织待存储密钥数据,根据待存储密钥数据更新查找到的已存储的密钥数据,结束;
步骤216:终端根据传入密钥组织待存储密钥数据,为待存储密钥数据分配存储空间,结束;
可选地,本实施例中,为待存储密钥数据分配存储空间具体为:终端根据待存储密钥数据中的密钥索引查找密钥容器内的空闲存储空间,将待存储密钥存入查找到的存储空间中;
步骤217:终端销毁传入密钥数据和当前密钥数据,结束。
可选地,本实施例中,步骤215或步骤216之前还包括:终端计算传入密钥的校验值,将传入密钥的校验值发送给上位机进行校验,判断是否接收到上位机返回的校验成功响应,如果是,执行步骤215或步骤216,否则,报错结束;
可选地,终端计算传入密钥的校验值具体包括:
步骤C1:终端通过传入密钥数据中的密钥索引确定传入密钥的类型,根据传入密钥的类型判断传入密钥的长度是否合法,如果是,执行步骤C2,否则,报错结束;
步骤C2:终端确定传入密钥的算法类型,如为3DES算法,执行步骤C3,如为AES算法,执行步骤C5;
步骤C3:终端从明文形式的传入密钥中获取各字节前七位上的数据,判断各字节前七位上的数据是否均为零,如果是,报错结束,否则,执行步骤C4;
步骤C4:终端获取第一预设常量,根据3DES算法对第一预设常量进行加密计算得到第一计算结果,从第一计算结果中获取前三个字节上的数据作为传入密钥的校验值;
步骤C5:终端从明文形式的传入密钥中获取各字节上的数据,判断各字节上的数据是否均为零,如果是,报错结束,否则,执行步骤C6;
步骤C6:终端获取第二预设常量,根据AES算法对第二预设常量进行加密计算得到第二计算结果,对第二计算结果进行移位操作后与预置向量进行异或计算得到第三计算结果,根据AES算法对第三计算结果进行加密计算得到第四计算结果,从第四计算结果中获取前三个字节上的数据作为传入密钥的校验值。
可选地,本实施例中,当传入密钥为明文形式时,根据传入密钥组织待存储密钥数据具体为:终端根据根密钥将传入密钥加密为密文形式,用密文形式的传入密钥替换传入密钥数据中的明文形式的传入密钥得到替换后的传入密钥数据,将替换后的传入密钥数据作为待存储密钥数据。
可选地,本实施例中,当传入密钥为密文形式时,根据传入密钥组织待存储密钥数据具体为:终端将传入密钥数据作为待存储密钥数据。
本发明提供的一种处理密钥数据的方法,通过对传入密钥数据进行处理,避免了终端对非法密钥进行存储,确保了终端存储密钥的安全性。
实施例3
本发明实施例3提供了一种处理密钥数据的终端,如图3所示,包括:第一确定模块301、第一解密模块302、第一遍历模块303、第二确定模块304、第一判断模块305、第二解密模块306、第三解密模块307、第一比对模块308、第二比对模块309、销毁模块310、第二判断模块311、组织模块312、查找模块313、更新模块314和存储模块315;
第一确定模块301,用于根据传入密钥数据中的保护密钥索引确定传入密钥数据中的传入密钥的形式,如为明文形式,触发第一遍历模块303,如为密文形式,触发第一解密模块302;
第一解密模块302,用于当第一确定模块301确定传入密钥数据中的传入密钥为密文形式时,根据传入密钥数据中的保护密钥索引获取传入密钥的保护密钥,根据传入密钥的保护密钥将传入密钥解密为明文形式,触发第一遍历模块303;
第一遍历模块303,用于当传入密钥数据中的传入密钥为明文形式时,遍历已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;
第二确定模块304,用于根据当前密钥索引确定当前密钥的形式,如为明文形式,触发第一比对模块308,如为密文形式,触发第一判断模块305;
第一判断模块305,用于根据当前保护密钥索引判断当前密钥的保护密钥是否为根密钥;
第二解密模块306,用于当第一判断模块305判断当前密钥的保护密钥是根密钥时,根据根密钥将当前密钥解密为明文形式,触发第一比对模块308;
第三解密模块307,用于当第一判断模块305判断当前密钥的保护密钥不是根密钥时,根据当前保护密钥索引获取当前密钥的保护密钥,根据根密钥将当前密钥的保护密钥解密为明文形式,根据明文形式的当前密钥的保护密钥将当前密钥解密为明文形式,触发第一比对模块308;
第一比对模块308,用于比对传入密钥数据中的密钥索引与当前密钥索引,如比对一致,触发第二判断模块311,如比对不一致,触发第二比对模块309;
第二比对模块309,用于比对明文形式的传入密钥与明文形式的当前密钥,如比对一致,触发销毁模块310,如比对不一致,触发第二判断模块311;
销毁模块310,用于销毁传入密钥数据和当前密钥数据;
第二判断模块311,用于判断是否已遍历完所有已存储的密钥数据,如果是,触发查找模块313,否则,触发第一遍历模块303;
组织模块312,用于当第二判断模块311判断已遍历完所有已存储的密钥数据时,根据传入密钥组织待存储密钥数据;
查找模块313,用于查找传入密钥数据中的密钥索引对应的已存储的密钥数据;
更新模块314,用于当查找模块313查找到传入密钥数据中的密钥索引对应的已存储的密钥数据时,根据所述组织模块312组织的待存储密钥数据更新查找到的已存储的密钥数据;
存储模块315,用于当查找模块313未查找到传入密钥数据中的密钥索引对应的已存储的密钥数据时,为组织模块312组织的待存储密钥数据分配存储空间。
可选地,第一确定模块301包括:第一遍历单元、第一比对单元和第一获取单元;
第一遍历单元,用于遍历终端内已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;
第一比对单元,用于比对传入密钥数据中的保护密钥索引与当前保护密钥索引,如比对一致,触发第一获取单元,如比对不一致,触发第一遍历单元;
第一获取单元,用于当第一比对单元比对一致时,从当前密钥数据中获取当前密钥。
可选地,第一确定模块301还包括:第一判断单元;第一判断单元,用于判断第一遍历单元是否已遍历完终端内所有已存储的密钥数据,如果是,报错结束,否则,触发第一遍历单元。
可选地,第一解密模块302用于根据传入密钥的保护密钥将传入密钥解密为明文形式,具体用于根据根密钥将传入密钥的保护密钥解密为明文形式,根据明文形式的传入密钥的保护密钥将传入密钥解密为明文形式。
可选地,当第一确定模块301确定传入密钥为明文形式时,组织模块312用于根据传入密钥组织待存储密钥数据,具体用于根据根密钥将传入密钥加密为密文形式,用密文形式的传入密钥替换传入密钥数据中的明文形式的传入密钥得到替换后的传入密钥数据,将替换后的传入密钥数据作为待存储密钥数据;
当第一确定模块301确定传入密钥为密文形式时,组织模块312用于根据传入密钥组织待存储密钥数据,具体用于将传入密钥数据作为待存储密钥数据。
可选地,所述装置还包括:计算模块、发送模块和第三判断模块;
计算模块,用于计算传入密钥的校验值;
发送模块,用于将计算模块计算的传入密钥的校验值发送给上位机进行校验;
第三判断模块,用于判断是否接收到上位机返回的校验成功响应,如果是,触发组织模块312,否则,报错结束。
可选地,计算模块包括:第二判断单元、第一确定单元、第三判断单元、第一计算单元、第四判断单元和第二计算单元;
第二判断单元,用于通过传入密钥数据中的密钥索引确定传入密钥的类型,根据传入密钥的类型判断传入密钥的长度是否合法,如果是,触发第一确定单元,否则,报错结束;
第一确定单元,用于确定传入密钥的算法类型,如为3DES算法,触发第三判断单元,如为AES算法,触发第四判断单元;
第三判断单元,用于从明文形式的传入密钥中获取各字节前七位上的数据,判断各字节前七位上的数据是否均为零,如果是,报错结束,否则,触发第一计算单元;
第一计算单元,用于获取第一预设常量,根据3DES算法对第一预设常量进行加密计算得到第一计算结果,从第一计算结果中获取前三个字节上的数据作为传入密钥的校验值;
第四判断单元,用于从明文形式的传入密钥中获取各字节上的数据,判断各字节上的数据是否均为零,如果是,报错结束,否则,触发第二计算单元;
第二计算单元,用于获取第二预设常量,根据AES算法对第二预设常量进行加密计算得到第二计算结果,对第二计算结果进行移位操作后与预置向量进行异或计算得到第三计算结果,根据AES算法对第三计算结果进行加密计算得到第四计算结果,从第四计算结果中获取前三个字节上的数据作为传入密钥的校验值。
可选地,传入密钥数据还包括:密钥长度、算法类型和算法模式;装置还包括:第四判断模块;第四判断模块,用于判断传入密钥数据中的密钥长度、算法类型和算法模式是否均合法,如果是,触发第一确定模块301,否则,报错结束。
可选地,第四判断模块包括:第五判断单元和第六判断单元;
第五判断单元,用于判断密钥长度是否超过第一预设长度,如果是,判定密钥长度不合法,报错结束,否则,触发第六判断单元;
第六判断单元,用于判断密钥长度是否为第二预设长度或第二预设长度的整数倍,如果是,判定密钥长度合法,触发第一确定模块301,否则,判定密钥长度不合法,报错结束。
可选地,所述装置还包括:第五判断模块;第五判断模块,用于从传入密钥数据中获取算法标识,根据算法标识判断算法类型是否为DES算法、3DES算法或AES算法之一,如果是,判定算法类型合法,触发第一确定模块301,否则,判定算法类型不合法,报错结束。
可选地,所述装置还包括:第六判断模块;第六判断模块,用于判断算法模式是否为CBC算法模式或ECB算法模式,如果是,判定算法模式合法,触发第一确定模块301,否则,判定算法模式不合法,报错结束。
本发明提供的一种处理密钥数据的终端,通过对传入密钥数据进行处理,避免了终端对非法密钥进行存储,确保了终端存储密钥的安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (22)

1.一种处理密钥数据的方法,其特征在于,所述方法包括如下步骤:
步骤101:终端根据传入密钥数据中的保护密钥索引确定所述传入密钥数据中的传入密钥的形式,如为明文形式,执行步骤102,如为密文形式,根据传入密钥数据中的保护密钥索引获取所述传入密钥的保护密钥,根据所述传入密钥的保护密钥将所述传入密钥解密为明文形式,执行步骤102;
步骤102:所述终端遍历已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,所述当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;根据当前密钥索引确定当前密钥的形式,如为明文形式,执行步骤104,如为密文形式,执行步骤103;
步骤103:所述终端根据当前保护密钥索引判断当前密钥的保护密钥是否为根密钥,如果是,根据所述根密钥将当前密钥解密为明文形式,执行步骤104,否则,根据当前保护密钥索引获取当前密钥的保护密钥,根据所述根密钥将当前密钥的保护密钥解密为明文形式,根据明文形式的当前密钥的保护密钥将当前密钥解密为明文形式,执行步骤104;
步骤104:所述终端比对所述传入密钥数据中的密钥索引与当前密钥索引,如比对一致,执行步骤106,如比对不一致,执行步骤105;
步骤105:所述终端比对明文形式的传入密钥与明文形式的当前密钥,如比对一致,销毁所述传入密钥数据和当前密钥数据,结束,如比对不一致,执行步骤106;
步骤106:所述终端判断是否遍历完所有已存储的密钥数据,如果是,根据传入密钥组织待存储密钥数据,查找传入密钥数据中的密钥索引对应的已存储的密钥数据,如查找到,根据待存储密钥数据更新查找到的已存储的密钥数据,结束;如未查找到,为待存储数据分配存储空间,结束,否则,返回步骤102。
2.如权利要求1所述的方法,其特征在于,所述根据传入密钥数据中的保护密钥索引获取所述传入密钥的保护密钥具体为:
步骤M1:所述终端遍历所述终端内已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,所述当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;
步骤M2:所述终端比对所述传入密钥数据中的保护密钥索引与当前保护密钥索引,如比对一致,则从当前密钥数据中获取当前密钥,结束,如比对不一致,返回步骤M1。
3.如权利要求2所述的方法,其特征在于,所述返回步骤M1之前还包括:所述终端判断是否已遍历完所述终端内所有已存储的密钥数据,如果是,报错结束,否则,返回步骤M1。
4.如权利要求1所述的方法,其特征在于,所述根据所述传入密钥的保护密钥将所述传入密钥解密为明文形式具体为:所述终端根据根密钥将所述传入密钥的保护密钥解密为明文形式,根据明文形式的所述传入密钥的保护密钥将所述传入密钥解密为明文形式。
5.如权利要求1所述的方法,其特征在于,当所述传入密钥为明文形式时,所述根据传入密钥组织待存储密钥数据具体为:所述终端根据根密钥将所述传入密钥加密为密文形式,用密文形式的传入密钥替换所述传入密钥数据中的明文形式的传入密钥得到替换后的传入密钥数据,将替换后的传入密钥数据作为待存储密钥数据;
当所述传入密钥为密文形式时,所述根据所述传入密钥组织待存储密钥数据具体为:所述终端将所述传入密钥数据作为待存储密钥数据。
6.如权利要求1所述的方法,其特征在于,所述根据所述传入密钥组织待存储密钥数据之前还包括:所述终端计算传入密钥的校验值,将所述传入密钥的校验值发送给上位机进行校验,判断是否接收到所述上位机返回的校验成功响应,如果是,根据所述传入密钥组织待存储密钥数据,否则,报错结束。
7.如权利要求6所述的方法,其特征在于,所述终端计算传入密钥的校验值包括:
步骤C1:所述终端通过所述传入密钥数据中的密钥索引确定所述传入密钥的类型,根据所述传入密钥的类型判断所述传入密钥的长度是否合法,如果是,执行步骤C2,否则,报错结束;
步骤C2:所述终端确定所述传入密钥的算法类型,如为3DES算法,执行步骤C3,如为AES算法,执行步骤C5;
步骤C3:所述终端从明文形式的传入密钥中获取各字节前七位上的数据,判断各字节前七位上的数据是否均为零,如果是,报错结束,否则,执行步骤C4;
步骤C4:所述终端获取第一预设常量,根据3DES算法对所述第一预设常量进行加密计算得到第一计算结果,从所述第一计算结果中获取前三个字节上的数据作为所述传入密钥的校验值;
步骤C5:所述终端从明文形式的传入密钥中获取各字节上的数据,判断各字节上的数据是否均为零,如果是,报错结束,否则,执行步骤C6;
步骤C6:所述终端获取第二预设常量,根据AES算法对所述第二预设常量进行加密计算得到第二计算结果,对所述第二计算结果进行移位操作后与预置向量进行异或计算得到第三计算结果,根据AES算法对所述第三计算结果进行加密计算得到第四计算结果,从所述第四计算结果中获取前三个字节上的数据作为所述传入密钥的校验值。
8.如权利要求1所述的方法,其特征在于,所述传入密钥数据还包括:密钥长度、算法类型和算法模式;
所述步骤101之前还包括:所述终端判断所述传入密钥数据中的密钥长度、算法类型和算法模式是否均合法,如果是,执行步骤101,否则,报错结束。
9.如权利要求8所述的方法,其特征在于,所述终端判断所述传入密钥数据中的密钥长度是否合法包括:
步骤H1:所述终端判断所述密钥长度是否超过第一预设长度,如果是,判定所述密钥长度不合法,报错结束,否则,执行步骤H2;
步骤H2:所述终端判断所述密钥长度是否为第二预设长度或第二预设长度的整数倍,如果是,判定所述密钥长度合法,执行步骤101,否则,判定所述密钥长度不合法,报错结束。
10.如权利要求8所述的方法,其特征在于,所述终端判断所述传入密钥数据中的算法类型是否合法包括:所述终端从所述传入密钥数据中获取算法标识,根据所述算法标识判断所述算法类型是否为DES算法、3DES算法或AES算法之一,如果是,判定所述算法类型合法,执行步骤101,否则,判定所述算法类型不合法,报错结束。
11.如权利要求8所述的方法,其特征在于,所述终端判断所述传入密钥数据中的算法模式是否合法包括:所述终端判断所述算法模式是否为CBC算法模式或ECB算法模式,如果是,判定所述算法模式合法,执行步骤101,否则,判定所述算法模式不合法,报错结束。
12.一种处理密钥数据的终端,其特征在于,包括:第一确定模块、第一解密模块、第一遍历模块、第二确定模块、第一判断模块、第二解密模块、第三解密模块、第一比对模块、第二比对模块、销毁模块、第二判断模块、组织模块、查找模块、更新模块和存储模块;
所述第一确定模块,用于根据传入密钥数据中的保护密钥索引确定所述传入密钥数据中的传入密钥的形式,如为明文形式,触发所述第一遍历模块,如为密文形式,触发所述第一解密模块;
所述第一解密模块,用于当所述第一确定模块确定所述传入密钥数据中的传入密钥为密文形式时,根据传入密钥数据中的保护密钥索引获取所述传入密钥的保护密钥,根据所述传入密钥的保护密钥将所述传入密钥解密为明文形式,触发所述第一遍历模块;
所述第一遍历模块,用于当所述传入密钥数据中的传入密钥为明文形式时,遍历已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,所述当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;
所述第二确定模块,用于根据当前密钥索引确定当前密钥的形式,如为明文形式,触发所述第一比对模块,如为密文形式,触发所述第一判断模块;
所述第一判断模块,用于根据当前保护密钥索引判断当前密钥的保护密钥是否为根密钥;
所述第二解密模块,用于当所述第一判断模块判断当前密钥的保护密钥是根密钥时,根据所述根密钥将当前密钥解密为明文形式,触发所述第一比对模块;
所述第三解密模块,用于当所述第一判断模块判断当前密钥的保护密钥不是根密钥时,根据当前保护密钥索引获取当前密钥的保护密钥,根据所述根密钥将当前密钥的保护密钥解密为明文形式,根据明文形式的当前密钥的保护密钥将当前密钥解密为明文形式,触发所述第一比对模块;
所述第一比对模块,用于比对所述传入密钥数据中的密钥索引与当前密钥索引,如比对一致,触发所述第二判断模块,如比对不一致,触发所述第二比对模块;
所述第二比对模块,用于比对明文形式的传入密钥与明文形式的当前密钥,如比对一致,触发所述销毁模块,如比对不一致,触发所述第二判断模块;
所述销毁模块,用于销毁所述传入密钥数据和当前密钥数据;
所述第二判断模块,用于判断是否遍历完所有已存储的密钥数据,如果是,触发所述查找模块,否则,触发所述第一遍历模块;
所述组织模块,用于当所述第二判断模块判断已遍历完所有已存储的密钥数据时,根据传入密钥组织待存储密钥数据;
所述查找模块,用于查找传入密钥数据中的密钥索引对应的已存储的密钥数据;
所述更新模块,用于当所述查找模块查找到传入密钥数据中的密钥索引对应的已存储的密钥数据时,根据所述组织模块组织的待存储密钥数据更新查找到的已存储的密钥数据;
所述存储模块,用于当所述查找模块未查找到传入密钥数据中的密钥索引对应的已存储的密钥数据时,为所述组织模块组织的待存储密钥数据分配存储空间。
13.如权利要求12所述的终端,其特征在于,所述第一确定模块包括:第一遍历单元、第一比对单元和第一获取单元;
所述第一遍历单元,用于遍历所述终端内已存储的密钥数据,当前遍历到的密钥数据为当前密钥数据,所述当前密钥数据中包含当前密钥索引、当前密钥和当前保护密钥索引;
所述第一比对单元,用于比对所述传入密钥数据中的保护密钥索引与当前保护密钥索引,如比对一致,触发所述第一获取单元,如比对不一致,触发所述第一遍历单元;
所述第一获取单元,用于当所述第一比对单元比对一致时,从当前密钥数据中获取当前密钥。
14.如权利要求13所述的终端,其特征在于,所述第一确定模块还包括:第一判断单元;所述第一判断单元,用于判断所述第一遍历单元是否已遍历完所述终端内所有已存储的密钥数据,如果是,报错结束,否则,触发所述第一遍历单元。
15.如权利要求12所述的终端,其特征在于,所述第一解密模块用于根据所述传入密钥的保护密钥将所述传入密钥解密为明文形式,具体用于根据根密钥将所述传入密钥的保护密钥解密为明文形式,根据明文形式的所述传入密钥的保护密钥将所述传入密钥解密为明文形式。
16.如权利要求12所述的终端,其特征在于,当所述第一确定模块确定所述传入密钥为明文形式时,所述组织模块用于根据传入密钥组织待存储密钥数据,具体用于根据根密钥将所述传入密钥加密为密文形式,用密文形式的传入密钥替换所述传入密钥数据中的明文形式的传入密钥得到替换后的传入密钥数据,将替换后的传入密钥数据作为待存储密钥数据;
当所述第一确定模块确定所述传入密钥为密文形式时,所述组织模块用于根据传入密钥组织待存储密钥数据,具体用于将所述传入密钥数据作为待存储密钥数据。
17.如权利要求12所述的终端,其特征在于,所述终端还包括:计算模块、发送模块和第三判断模块;
所述计算模块,用于计算传入密钥的校验值;
所述发送模块,用于将所述计算模块计算的传入密钥的校验值发送给上位机进行校验;
所述第三判断模块,用于判断是否接收到所述上位机返回的校验成功响应,如果是,触发所述组织模块,否则,报错结束。
18.如权利要求17所述的终端,其特征在于,所述计算模块包括:第二判断单元、第一确定单元、第三判断单元、第一计算单元、第四判断单元和第二计算单元;
所述第二判断单元,用于通过所述传入密钥数据中的密钥索引确定所述传入密钥的类型,根据所述传入密钥的类型判断所述传入密钥的长度是否合法,如果是,触发所述第一确定单元,否则,报错结束;
所述第一确定单元,用于确定所述传入密钥的算法类型,如为3DES算法,触发所述第三判断单元,如为AES算法,触发所述第四判断单元;
所述第三判断单元,用于从明文形式的传入密钥中获取各字节前七位上的数据,判断各字节前七位上的数据是否均为零,如果是,报错结束,否则,触发所述第一计算单元;
所述第一计算单元,用于获取第一预设常量,根据3DES算法对所述第一预设常量进行加密计算得到第一计算结果,从所述第一计算结果中获取前三个字节上的数据作为所述传入密钥的校验值;
所述第四判断单元,用于从明文形式的传入密钥中获取各字节上的数据,判断各字节上的数据是否均为零,如果是,报错结束,否则,触发所述第二计算单元;
所述第二计算单元,用于获取第二预设常量,根据AES算法对所述第二预设常量进行加密计算得到第二计算结果,对所述第二计算结果进行移位操作后与预置向量进行异或计算得到第三计算结果,根据AES算法对所述第三计算结果进行加密计算得到第四计算结果,从所述第四计算结果中获取前三个字节上的数据作为所述传入密钥的校验值。
19.如权利要求12所述的终端,其特征在于,所述传入密钥数据还包括:密钥长度、算法类型和算法模式;所述终端还包括:第四判断模块;所述第四判断模块,用于判断所述传入密钥数据中的密钥长度、算法类型和算法模式是否均合法,如果是,触发所述第一确定模块,否则,报错结束。
20.如权利要求19所述的终端,其特征在于,所述第四判断模块包括:第五判断单元和第六判断单元;
所述第五判断单元,用于判断所述密钥长度是否超过第一预设长度,如果是,判定所述密钥长度不合法,报错结束,否则,触发所述第六判断单元;
所述第六判断单元,用于判断所述密钥长度是否为第二预设长度或第二预设长度的整数倍,如果是,判定所述密钥长度合法,触发所述第一确定模块,否则,判定所述密钥长度不合法,报错结束。
21.如权利要求19所述的终端,其特征在于,所述终端还包括:第五判断模块;所述第五判断模块,用于从所述传入密钥数据中获取算法标识,根据所述算法标识判断所述算法类型是否为DES算法、3DES算法或AES算法之一,如果是,判定所述算法类型合法,触发所述第一确定模块,否则,判定所述算法类型不合法,报错结束。
22.如权利要求19所述的终端,其特征在于,所述终端还包括:第六判断模块;所述第六判断模块,用于判断所述算法模式是否为CBC算法模式或ECB算法模式,如果是,判定所述算法模式合法,触发所述第一确定模块,否则,判定所述算法模式不合法,报错结束。
CN202010643428.3A 2020-07-07 2020-07-07 一种处理密钥数据的方法和终端 Active CN111541723B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010643428.3A CN111541723B (zh) 2020-07-07 2020-07-07 一种处理密钥数据的方法和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010643428.3A CN111541723B (zh) 2020-07-07 2020-07-07 一种处理密钥数据的方法和终端

Publications (2)

Publication Number Publication Date
CN111541723A CN111541723A (zh) 2020-08-14
CN111541723B true CN111541723B (zh) 2020-10-13

Family

ID=71969782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010643428.3A Active CN111541723B (zh) 2020-07-07 2020-07-07 一种处理密钥数据的方法和终端

Country Status (1)

Country Link
CN (1) CN111541723B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112994875B (zh) * 2021-04-29 2022-05-17 南京铉盈网络科技有限公司 一种加密方法、解密方法、通信方法及其系统和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1863301A1 (en) * 2006-05-30 2007-12-05 Samsung Electronics Co., Ltd. Apparatus and method for encrypting security key in mobile communication terminal
CN105610793A (zh) * 2015-12-18 2016-05-25 江苏大学 一种外包数据加密存储与密文查询系统及其应用方法
CN108959982A (zh) * 2018-07-06 2018-12-07 江苏北弓智能科技有限公司 一种基于硬件加密tf卡的移动终端文件加解密系统及方法
CN109347625A (zh) * 2018-08-31 2019-02-15 阿里巴巴集团控股有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
CN110247878A (zh) * 2018-03-08 2019-09-17 上海钱拓网络技术有限公司 一种数据传输加密方法
CN111131130A (zh) * 2018-10-30 2020-05-08 北京忆芯科技有限公司 密钥管理方法及系统
CN111131278A (zh) * 2019-12-27 2020-05-08 京东数字科技控股有限公司 数据处理方法及装置、计算机存储介质、电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1863301A1 (en) * 2006-05-30 2007-12-05 Samsung Electronics Co., Ltd. Apparatus and method for encrypting security key in mobile communication terminal
CN105610793A (zh) * 2015-12-18 2016-05-25 江苏大学 一种外包数据加密存储与密文查询系统及其应用方法
CN110247878A (zh) * 2018-03-08 2019-09-17 上海钱拓网络技术有限公司 一种数据传输加密方法
CN108959982A (zh) * 2018-07-06 2018-12-07 江苏北弓智能科技有限公司 一种基于硬件加密tf卡的移动终端文件加解密系统及方法
CN109347625A (zh) * 2018-08-31 2019-02-15 阿里巴巴集团控股有限公司 密码运算、创建工作密钥的方法、密码服务平台及设备
CN111131130A (zh) * 2018-10-30 2020-05-08 北京忆芯科技有限公司 密钥管理方法及系统
CN111131278A (zh) * 2019-12-27 2020-05-08 京东数字科技控股有限公司 数据处理方法及装置、计算机存储介质、电子设备

Also Published As

Publication number Publication date
CN111541723A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
AU2018367363B2 (en) Processing data queries in a logically sharded data store
CN107347058B (zh) 数据加密方法、数据解密方法、装置及系统
US8380720B2 (en) Method for data encryption and method for conjunctive keyword search of encrypted data
KR101324825B1 (ko) 메시지 인증 코드 사전 연산 방법 및 시스템
US5416841A (en) Cryptography system
CN108848064B (zh) 授权管理方法及系统
US20080212770A1 (en) Key Information Generating Method and Device, Key Information Updating Method, Tempering Detecting Method and Device, and Data Structure of Key Information
US20110047200A1 (en) A method and a system for validating a succession of events experienced by a device
CA3065767C (en) Cryptographic key generation for logically sharded data stores
CN114036565A (zh) 隐私信息检索系统及隐私信息检索方法
US20100011221A1 (en) Secured storage device with two-stage symmetric-key algorithm
US10728026B2 (en) Data management method
CN111541723B (zh) 一种处理密钥数据的方法和终端
KR102028151B1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
KR101881783B1 (ko) 데이터 암복호화 장치 및 이의 데이터 암복호화 방법
CN116781265A (zh) 一种数据加密的方法和装置
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
JP4338185B2 (ja) ファイルの暗号化・復号方法
CN115168907B (zh) 保护数据隐私的数据匹配方法、系统、设备及存储介质
CN116451257B (zh) 一种数据库数据的加密方法、系统、电子设备
CN109672522A (zh) 一种密钥查询方法及云平台
CN117811797A (zh) 用于传输数据的方法、系统、服务器及Web端
CN114257398A (zh) 一种基于国密算法的数据处理方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant