CN111639354A - 数据加密方法及装置、数据解密方法及装置、电子设备 - Google Patents

数据加密方法及装置、数据解密方法及装置、电子设备 Download PDF

Info

Publication number
CN111639354A
CN111639354A CN202010471997.4A CN202010471997A CN111639354A CN 111639354 A CN111639354 A CN 111639354A CN 202010471997 A CN202010471997 A CN 202010471997A CN 111639354 A CN111639354 A CN 111639354A
Authority
CN
China
Prior art keywords
target
keys
data
file
seed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010471997.4A
Other languages
English (en)
Other versions
CN111639354B (zh
Inventor
陈燕妮
李平
梁亚女
周建平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202010471997.4A priority Critical patent/CN111639354B/zh
Publication of CN111639354A publication Critical patent/CN111639354A/zh
Application granted granted Critical
Publication of CN111639354B publication Critical patent/CN111639354B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Abstract

本公开提供了一种数据加密方法,包括:获得用于请求加密目标数据的加密请求;响应于所述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,其中,所述N为大于等于1的正整数,所述M大于所述N;根据N个所述目标种子密钥和所述目标数据的标识信息生成N个目标子密钥;以及根据N个所述目标子密钥对所述目标数据进行加密。本公开还提供了一种数据解密方法、一种数据加密装置、一种数据解密装置、一种电子设备和一种计算机可读存储介质。

Description

数据加密方法及装置、数据解密方法及装置、电子设备
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种数据加密方法、一种数据解密方法、一种数据加密装置、一种数据解密装置、一种电子设备和一种计算机可读存储介质。
背景技术
随着现代化信息产业的不断发展,各行各业不断产出的信息化数据成为行业重要资产,如何高效、机密的存储保护这些敏感信息数据越来越被行业所关注。在科技水平高速发展的今天,提高信息数据存储空间的压缩技术层出不穷,各类存储保护的加解密算法也越来越透明化。对于一些金融机构、政府机关等,寻求一种高效安全的方法来存储保护安全性高,且数以亿计或单个文件量T级及以上计算的各类型敏感信息文件至关重要。
目前,一些加解密压缩技术已经实现对数目多、数据量大的文件压缩存储,但是在实现本公开构思的过程中,发明人发现随着加解密压缩技术的破解、计算机运算能力的不断提升以及个人隐私保护越来越被重视,基本的加解密压缩方法已无法满足敏感信息文件安全性保障的需求。
发明内容
有鉴于此,本公开提供了一种数据加密方法、一种数据解密方法、一种数据加密装置、一种数据解密装置、一种电子设备和一种计算机可读存储介质。
本公开的一个方面提供了一种数据加密方法,包括:获得用于请求加密目标数据的加密请求;响应于上述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,其中,上述N为大于等于1的正整数,上述M大于上述N;根据N个上述目标种子密钥和上述目标数据的标识信息生成N个目标子密钥;以及根据N个上述目标子密钥对上述目标数据进行加密。
根据本公开的实施例,上述目标数据包括N个目标文件;其中,上述根据N个上述目标种子密钥和上述目标数据的标识信息生成N个目标子密钥包括:针对N个目标文件中的每个目标文件,根据N个上述目标种子密钥中的一个上述目标种子密钥和上述目标文件的标识信息生成一个目标子密钥,其中,每个上述目标文件具有对应的一个目标子密钥;其中,上述根据N个上述目标子密钥对上述目标数据进行加密包括:根据每个上述目标文件对应的一个目标子密钥对上述目标文件进行加密。
根据本公开的实施例,上述的方法还包括:在根据每个上述目标文件对应的一个目标子密钥对上述目标文件进行加密之前,对每个上述目标文件计算用于校验文件完整性的目标校验值;以及将上述目标校验值封装在上述目标文件中。
根据本公开的实施例,上述硬件安全设备中存储的M个种子密钥包括多种加密等级的种子密钥,上述响应于上述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥包括:响应于上述加密请求,从上述硬件安全设备中存储的M个种子密钥中选择N个目标加密等级的目标种子密钥。
本公开的另一方面提供了一种数据解密方法,包括:获得用于请求解密目标数据的解密请求;响应于上述解密请求,根据上述目标数据的标识信息获取N个目标子密钥;以及根据N个上述目标子密钥对上述目标数据进行解密。
其中,N个上述目标子密钥是根据N个上述目标种子密钥和上述目标数据的标识信息生成的,N个上述目标种子密钥是在对上述目标数据进行加密时从硬件安全设备中存储的M个种子密钥中选择的,其中,上述N为大于等于1的正整数,上述M大于上述N。
根据本公开的实施例,上述目标数据包括N个目标文件;其中,上述N个上述目标子密钥是根据N个上述目标种子密钥和上述目标数据的标识信息生成的包括:针对N个目标文件中的每个目标文件,根据N个上述目标种子密钥中的一个上述目标种子密钥和一个上述目标文件的标识信息生成一个目标子密钥,其中,每个上述目标文件具有对应的一个目标子密钥;其中,上述根据N个上述目标子密钥对上述目标数据进行解密包括:根据每个上述目标文件对应的一个目标子密钥对上述目标文件进行解密。
根据本公开的实施例,上述的方法还包括:在根据每个上述目标文件对应的一个目标子密钥对上述目标文件进行解密之后,获取每个上述目标文件对应的用于校验文件完整性的目标校验值;以及根据上述目标校验值对上述目标文件进行文件完整性校验。
本公开的另一方面提供了一种数据加密装置,包括:第一获得模块,用于获得用于请求加密目标数据的加密请求;第一响应模块,用于响应于上述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,其中,上述N为大于等于1的正整数,上述M大于上述N;生成模块,用于根据N个上述目标种子密钥和上述目标数据的标识信息生成N个目标子密钥;以及加密模块,用于根据N个上述目标子密钥对上述目标数据进行加密。
本公开的另一方面提供了一种数据解密装置,包括:第二获得模块,用于获得用于请求解密目标数据的解密请求;第二响应模块,用于响应于上述解密请求,根据上述目标数据的标识信息获取N个目标子密钥;以及解密模块,用于根据N个上述目标子密钥对上述目标数据进行解密;其中,N个上述目标子密钥是根据N个上述目标种子密钥和上述目标数据的标识信息生成的,N个上述目标种子密钥是在对上述目标数据进行加密时从硬件安全设备中存储的M个种子密钥中选择的,其中,上述N为大于等于1的正整数,上述M大于上述N。
本公开的另一方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个指令,其中,当上述一个或多个指令被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,在获取到用于请求加密目标数据的加密请求之后,响应于该加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,根据N个目标种子密钥和目标数据的标识信息生成N个目标子密钥;以及根据N个目标子密钥对目标数据进行加密。由于目标种子密钥可以与目标数据的标识信息计算得到目标子密钥,用于对目标数据进行加密,可以提高数据的安全性。在硬件安全设备中设置的种子密钥是可配置的,N个目标子密钥在响应加密请求的时候生成,可以不存储在硬件设备中,从而减少业务密钥数量,所以至少部分地克服了相关技术中敏感信息文件的安全性较低的技术问题,进而达到了满足敏感信息文件安全性保障的需求的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用数据加密方法和数据解密方法的示例性系统架构;
图2示意性示出了根据本公开实施例的数据加密方法的流程图;
图3示意性示出了根据本公开另一实施例的数据加密方法的流程图;
图4示意性示出了在硬件安全设备配置种子密钥、分散子密钥并集中加密压缩和分散解密解压敏感信息文件的框架图;
图5示意性示出了硬件安全设备配置种子密钥、分散子密钥并集中加密压缩和分散解压敏感信息文件过程的流程图;
图6示意性示出了根据本公开实施例的种子密钥设置示意图;
图7示意性示出了根据本公开实施例的子密钥分散示意图;
图8示意性示出了根据本公开实施例的数据加密装置的框图;
图9示意性示出了根据本公开实施例的数据解密装置的框图;以及
图10示意性示出了根据本公开实施例的适于实现上文描述的数据加密方法和数据解密方法的计算机系统的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开的实施例提供了一种数据加密方法和相应的数据解密方法。其中,数据加密方法包括:获得用于请求加密目标数据的加密请求;响应于加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,其中,N为大于等于1的正整数,M大于N;根据N个目标种子密钥和目标数据的标识信息生成N个目标子密钥;以及根据N个目标子密钥对目标数据进行加密。
图1示意性示出了根据本公开实施例的可以应用数据加密方法和数据解密方法的示例性系统架构。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101,网络102和硬件安全设备103。网络102用以在终端设备101和硬件安全设备103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线和/或无线通信链路等等。
用户可以使用终端设备101通过网络102与硬件安全设备103交互,以接收或发送消息等。终端设备101上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端和/或社交平台软件等(仅为示例)。
终端设备101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
硬件安全设备103可以获得来自终端设备101的用于请求加密目标数据的加密请求,然后响应于加密请求,从硬件安全设备103中存储的M个种子密钥中选择N个目标种子密钥;根据N个目标种子密钥和目标数据的标识信息生成N个目标子密钥;最后,根据N个目标子密钥对目标数据进行加密。硬件安全设备103可以对目标数据进行加密处理之后,并将处理结果反馈给终端设备101。
硬件安全设备103可以获得用于请求解密目标数据的解密请求,然后响应于解密请求,根据目标数据的标识信息获取N个目标子密钥;以及根据N个目标子密钥对目标数据进行解密。
需要说明的是,本公开实施例所提供的数据加密方法和数据解密方法一般可以由硬件安全设备103执行。相应地,本公开实施例所提供的数据加密装置和数据解密装置一般可以设置于硬件安全设备103中。本公开实施例所提供的数据加密方法和数据解密方法也可以由不同于硬件安全设备103且能够与终端设备101和/或硬件安全设备103通信的其他设备执行。相应地,本公开实施例所提供的数据加密装置和数据解密装置也可以设置于不同于硬件安全设备103且能够与终端设备101和/或硬件安全设备103通信的其他设备中。
应该理解,图1中的终端设备、网络和硬件安全设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和硬件安全设备。
需要说明的是,硬件安全设备可以是独立于上述实施例中描述的终端设备单独存在的,也可以是装配在终端设备中的硬件,例如,该硬件安全设备可以是加密芯片等。
图2示意性示出了根据本公开实施例的数据加密方法的流程图。
如图2所示,该方法包括操作S201~S204。
在操作S201,获得用于请求加密目标数据的加密请求。
根据本公开的实施例,目标数据可以是敏感级文件,敏感级文件可以包括安全等级高、数目多、数据量大的各类型文件。
在操作S202,响应于加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,其中,N为大于等于1的正整数,M大于N。
根据本公开的实施例,在硬件安全设备中存储的种子密钥是可配置的,用户可以手动更新硬件安全设备中的种子密钥,硬件安全设备也可以自动更新种子密钥。种子密钥的数量M不做限定,例如可以是20个,50个,100个等等。根据本公开的实施例,可以从硬件安全设备中存储的M个种子密钥中随机选择N个目标种子密钥。也可以根据硬件安全设备中存储的M个种子密钥的使用次数选择N个目标种子密钥。例如,硬件安全设备中存储了20个种子密钥,计算一段时间内种子密钥的使用次数,按照使用次数从低到高的顺序选择N个目标种子密钥。根据使用次数选择N个目标种子密钥可以降低黑客破解的机率,提高安全性。根据本公开的实施例,由于将种子密钥存储在硬件安全设备中,使得提高了数据加密的安全性。
根据本公开的实施例,N的大小可以根据目标数据的数量进行确定。在从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥之前,可以先确定目标数据的数量,然后根据目标数据的数量从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥。
根据本公开的实施例,目标数据的数量可以与目标种子密钥的数量N相同,也可以不同。例如,目标数据的数量可以小于目标种子密钥的数量N。
在操作S203,根据N个目标种子密钥和目标数据的标识信息生成N个目标子密钥。
根据本公开的实施例,例如,可以利用椭圆曲线算法等其它加密算法基于N个目标种子密钥和目标数据的标识信息生成N个目标子密钥。例如,可以将一个目标种子密钥和目标数据的标识信息生成一个目标子密钥,从而得到N个目标子密钥。目标数据的标识信息可以是目标数据的名称等用于标识目标数据的信息。
在操作S204,根据N个目标子密钥对目标数据进行加密。
根据本公开的实施例,在N大于1的情况下,可以将N个目标子密钥再次利用加密算法生成一个最终目标子密钥对目标数据进行加密,或者,也可以利用每个目标子密钥依次对目标数据进行迭代加密。例如,先利用第一个目标子密钥对目标数据进行加密,得到第一加密数据,然后利用第二个目标子密钥对第一加密数据进行加密,得到第二加密数据,直到利用第N个目标子密钥对第N-1加密数据进行加密,得到第N加密数据。
根据本公开的实施例,还提供了一种数据解密方法,在获得用于请求解密目标数据的解密请求之后;响应于解密请求,根据目标数据的标识信息获取N个目标子密钥;以及根据N个目标子密钥对目标数据进行解密;其中,N个目标子密钥是根据N个目标种子密钥和目标数据的标识信息生成的,N个目标种子密钥是在对目标数据进行加密时从硬件安全设备中存储的M个种子密钥中选择的。
针对一些特殊安全场景加密压缩、解压文件需求,利用这些子密钥来集中加密压缩和对指定压缩文件进行解密解压的海量敏感信息文件,提高了文件的安全性。
根据本公开的实施例,在获取到用于请求加密目标数据的加密请求之后,响应于该加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,根据N个目标种子密钥和目标数据的标识信息生成N个目标子密钥;以及根据N个目标子密钥对目标数据进行加密。由于目标种子密钥可以与目标数据的标识信息计算得到目标子密钥,用于对目标数据进行加密,可以提高数据的安全性。在硬件安全设备中设置的种子密钥是可配置的,N个目标子密钥在响应加密请求的时候生成,可以不存储在硬件设备中,从而减少业务密钥数量,所以至少部分地克服了相关技术中敏感信息文件的安全性较低的技术问题,进而达到了满足敏感信息文件安全性保障的需求的技术效果。
根据本公开的实施例,目标数据可以包括N个目标文件,可以分别对每个目标文件进行加密。
进一步地,针对操作S203,根据N个目标种子密钥和目标数据的标识信息生成N个目标子密钥包括如下操作:针对N个目标文件中的每个目标文件,根据N个目标种子密钥中的一个目标种子密钥和一个目标文件的标识信息生成一个目标子密钥,其中,每个目标文件具有对应的一个目标子密钥。
根据本公开的实施例,例如,针对N个目标文件中的每个目标文件,可以从N个目标种子密钥中随机选择一个目标种子密钥和当前的目标文件的标识信息生成一个目标子密钥,生成的目标子密钥用于对当前的目标文件进行加密。
进一步地,针对操作S204,根据N个目标子密钥对目标数据进行加密包括:根据每个目标文件对应的一个目标子密钥对目标文件进行加密。
根据本公开的实施例,可以采用压缩技术实现目标文件批量加密压缩存储,能有效减少存储空间消耗。
根据本公开的实施例,种子密钥能以某种形式与特定文件标识符计算得到子密钥,最终每个文件将得到自己唯一的子密钥以及对应的加密算法和完整性校验算法,其中分散得到的子密钥在响应加密压缩、解密解压请求的时候生成,可以不必存储在硬件设备中。一方面可以极大减少业务密钥数量,另一方面又可以保证文件有足够的安全性,即使单个文件被破解,也不会对其他文件造成影响。
根据本公开的实施例,通过对目标数据中的每个目标文件分别进行加密,可以避免目标数据被一次破解后,所有目标文件被全部暴露。提高了数据的安全性。
根据本公开的实施例,在根据N个目标子密钥对目标数据进行解密时,可以根据每个目标文件对应的一个目标子密钥对目标文件进行解密。
根据本公开的实施例,种子密钥具有专用性,针对压缩文件,可根据特定标识获取子密钥对指定文件进行单独解压解密,能有效解决传统一次性解压多文件耗时以及额外信息暴露问题。而子密钥源自存放在硬件设备中的种子密钥,没有安全授权下无法获取,因此这种解压解密形式能有效降低暴力破解压缩文件的风险。
图3示意性示出了根据本公开另一实施例的数据加密方法的流程图。
如图3所示,该方法包括操作S301~S302。
在操作S301,在根据每个目标文件对应的一个目标子密钥对目标文件进行加密之前,对每个目标文件计算用于校验文件完整性的目标校验值。
根据本公开的实施例,用于校验文件完整性的目标校验值FCV=F(源文件file,子密钥key,算法Alg),计算校验值算法Alg例如有散列算法SM3、SHA256等。计算校验值步骤可通过硬件安全设备完成,也可通过外部服务端完成。
在操作S302,将目标校验值封装在目标文件中。
根据本公开的实施例,例如,把目标校验值拼装到压缩文件中,得到压缩结果文件包。
根据本公开的实施例,硬件安全设备中存储的M个种子密钥包括多种加密等级的种子密钥。其中,响应于加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥包括:响应于加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标加密等级的目标种子密钥。
根据本公开的实施例,硬件安全设备中存储的M个种子密钥可以具有不同的加密等级,用户在对数据进行加密时,可以选择一定加密等级的目标种子密钥。一般情况下,加密等级越高,加密消耗时间可能更长,用户可以根据加密消耗时间和实际加密需求选择加密等级。
根据本公开的实施例,在根据每个目标文件对应的一个目标子密钥对目标文件进行解密之后,可以获取每个目标文件对应的用于校验文件完整性的目标校验值;以及根据目标校验值对目标文件进行文件完整性校验。
根据本公开的实施例,解密后的完整性校验步骤能有效保障源文件完整性。
对于一些文件类型多样、文件数目数以亿计、文件大小数量级T级及以上的敏感信息文件,如海量的银行电子票据、个人档案文件、影像文档等,本公开的实施例提供了一种实现硬件安全设备配置种子密钥,并用密钥分散技术对敏感信息文件进行集中加密压缩和分散解密解压的安全装置。本公开的实施例不仅能有效提高文件安全性保障,而且能有效提升文件存储空间利用率。
下面参考图4~图7,结合具体实施例对图2~3所示的方法做进一步说明。主要包括在硬件安全设备配置种子密钥、分散子密钥并集中加密压缩和分散解密解压敏感信息文件的框架示意图、具体处理流程图,以及设置种子密钥和分散子密钥的示意图。
图4示意性示出了在硬件安全设备配置种子密钥、分散子密钥并集中加密压缩和分散解密解压敏感信息文件的框架图。
硬件安全设备400包括设置种子密钥、分散子密钥和计算校验值的单元401、加密压缩单元402、获取指定压缩文件子密钥的单元403、解密解压和校验文件完整性的单元404。
设置种子密钥、分散子密钥和计算校验值的单元401,用于获取类型多、数目大、数据量大的敏感信息安全文件的加密压缩请求,根据配置生成不同类型的种子密钥,并根据请求文件特定标识用种子密钥分散出子密钥,以及对每个请求文件计算完整性校验值。
对每个请求文件计算完整性校验值可以利用完整性校验值算法Alg,例如有散列算法SM3、SHA256等。
加密压缩单元402,可以利用一条子密钥加密一个请求文件,并结合选定的压缩技术将所有请求文件进行集中加密压缩,并把生成的文件校验值拼装到压缩文件包中,其中加密压缩和计算完整性校验值步骤可通过硬件设备完成,也可通过外部服务端完成。
获取指定压缩文件子密钥的单元403,可以选定压缩文件,响应解压请求并根据文件标识再次分散得到选定压缩文件的子密钥,用于解密解压和完整性校验。
解密解压和校验文件完整性的单元404,利用获取的子密钥分别解密解压指定的压缩文件,并对解压后的文件做完整性校验,校验通过得到指定文件的源文件,其中解密解压和校验文件完整性步骤可通过硬件设备完成,也可通过外部服务端完成。
图5示意性示出了硬件安全设备配置种子密钥、分散子密钥并集中加密压缩和分散解压敏感信息文件过程的流程图,具体操作包括操作S501~S508。
在操作S501,安全等级高、类型多样、文件数目大、文件大小数量级较大的敏感信息文件请求加密压缩服务。
在操作S502,硬件安全设备响应文件加密压缩服务请求,并根据需求在硬件安全设备中设置种子密钥,其中,种子密钥的类型、数量、长度、送值范围等都是可设置的,具体种子密钥设置方法见图6;种子密钥设置成功后对每个需加密的请求文件根据文件标识分散一个子密钥,具体子密钥设置方法见图7。
图6示意性示出了根据本公开实施例的种子密钥设置示意图。在硬件安全设备中可按需根据种子密钥的算法类型、数量、长度、送值范围、用途等配置要素生成种子密钥。例如,种子密钥的算法类型可以包括对称算法、非对称算法,散列算法等等。种子密钥的长度可以是8位字节、16位字节和24位字节等。
图7示意性示出了根据本公开实施例的子密钥分散示意图。在硬件安全设备中根据种子密钥MK、特定文件标识mark、分散算法Alg和其他分散要素data按一定的运算规则计算得到子密钥key,具体运算逻辑可表示为:Ykey=F(Alg,MK,mark,data)。算法Alg包括但不限于对称算法、非对称算法,散列算法等等。
在操作S503,加密压缩、计算校验值操作,利用生成的子密钥调用加密压缩存储技术压缩存储所有文件,并为每个请求文件生成完整性校验值,其中加密压缩在操作可并行操作,能有效提高加密压缩处理效率。
在操作S504,把文件完整性校验值封装到压缩文件中得到压缩结果文件包,文件包存放路径可根据用户需求存在硬件安全设备或终端等。
在操作S505,对指定的压缩文件请求解密解压服务。
在操作S506,硬件安全设备响应解密解压请求服务,并根据请求文件的文件标识再次分散得到对应的子密钥。
在操作S507,子密钥获取成功,调用解密解压技术解压指定的压缩文件,并获取压缩文件中的校验值进行文件完整性校验。
在操作S508,文件完整性校验成功后,得到指定压缩文件的源文件。
通过本公开的实施例,利用硬件安全设备将密钥保护、文件压缩、加密、解密、解压、完整性保护巧妙结合在一起,可极大提升处理效率、降低使用和维护成本。对于银行业、政府机构等涉及对安全性强、文件类型多样、文件数目数以亿计、文件大小数量级T级及以上的敏感信息文件进行加密压缩存储的安全处理场景,本公开的实施例能有效解决敏感信息泄露、存储空间不足、从海量压缩文件中获取指定源文件困难的问题。
图8示意性示出了根据本公开实施例的数据加密装置的框图。
如图8所示,数据加密装置800包括:第一获得模块801、第一响应模块802、生成模块803和加密模块804。
第一获得模块801用于获得用于请求加密目标数据的加密请求。
第一响应模块802用于响应于所述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,其中,所述N为大于等于1的正整数,所述M大于所述N。
生成模块803用于根据N个所述目标种子密钥和所述目标数据的标识信息生成N个目标子密钥。
加密模块804用于根据N个所述目标子密钥对所述目标数据进行加密。
根据本公开的实施例,在获取到用于请求加密目标数据的加密请求之后,响应于该加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,根据N个目标种子密钥和目标数据的标识信息生成N个目标子密钥;以及根据N个目标子密钥对目标数据进行加密。由于目标种子密钥可以与目标数据的标识信息计算得到目标子密钥,用于对目标数据进行加密,可以提高数据的安全性。在硬件安全设备中设置的种子密钥是可配置的,N个目标子密钥在响应加密请求的时候生成,可以不存储在硬件设备中,从而减少业务密钥数量,所以至少部分地克服了相关技术中敏感信息文件的安全性较低的技术问题,进而达到了满足敏感信息文件安全性保障的需求的技术效果。
根据本公开的实施例,目标数据包括N个目标文件。
根据本公开的实施例,所述根据N个所述目标种子密钥和所述目标数据的标识信息生成N个目标子密钥包括:针对N个目标文件中的每个目标文件,根据N个所述目标种子密钥中的一个所述目标种子密钥和一个所述目标文件的标识信息生成一个目标子密钥,其中,每个所述目标文件具有对应的一个目标子密钥。
根据本公开的实施例,所述根据N个所述目标子密钥对所述目标数据进行加密包括:根据每个所述目标文件对应的一个目标子密钥对所述目标文件进行加密。
根据本公开的实施例,数据加密装置800还包括:计算模块和封装模块。
计算模块用于在根据每个所述目标文件对应的一个目标子密钥对所述目标文件进行加密之前,对每个所述目标文件计算用于校验文件完整性的目标校验值。
封装模块用于将所述目标校验值封装在所述目标文件中。
根据本公开的实施例,所述响应于所述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥包括:确定所述目标数据的数量;以及根据所述目标数据的数量从所述硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥。
根据本公开的实施例,所述硬件安全设备中存储的M个种子密钥包括多种加密等级的种子密钥,所述响应于所述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥包括:响应于所述加密请求,从所述硬件安全设备中存储的M个种子密钥中选择N个目标加密等级的目标种子密钥。
图9示意性示出了根据本公开实施例的数据解密装置的框图。
如图9所示,数据解密装置900包括:第二获得模块901、第二响应模块902、解密模块903。
第二获得模块901用于获得用于请求解密目标数据的解密请求。
第二响应模块902用于响应于所述解密请求,根据所述目标数据的标识信息获取N个目标子密钥。
解密模块903用于根据N个所述目标子密钥对所述目标数据进行解密。
根据本公开的实施例,N个所述目标子密钥是根据N个所述目标种子密钥和所述目标数据的标识信息生成的,N个所述目标种子密钥是在对所述目标数据进行加密时从硬件安全设备中存储的M个种子密钥中选择的,其中,所述N为大于等于1的正整数,所述M大于所述N。
根据本公开的实施例,在获取到用于请求解密目标数据的解密请求之后,响应于该解密请求,根据目标数据的标识信息获取N个目标子密钥,根据N个目标子密钥对目标数据进行解密。由于目标种子密钥可以与目标数据的标识信息计算得到目标子密钥,用于对目标数据进行加密,可以提高数据的安全性。在硬件安全设备中设置的种子密钥是可配置的,N个目标子密钥可以在响应解密请求的时候生成,可以不存储在硬件设备中,从而减少业务密钥数量,所以至少部分地克服了相关技术中敏感信息文件的安全性较低的技术问题,进而达到了满足敏感信息文件安全性保障的需求的技术效果。
根据本公开的实施例,所述目标数据包括N个目标文件。
根据本公开的实施例,所述N个所述目标子密钥是根据N个所述目标种子密钥和所述目标数据的标识信息生成的包括:针对N个目标文件中的每个目标文件,根据N个所述目标种子密钥中的一个所述目标种子密钥和一个所述目标文件的标识信息生成一个目标子密钥,其中,每个所述目标文件具有对应的一个目标子密钥;
根据本公开的实施例,所述根据N个所述目标子密钥对所述目标数据进行解密包括:根据每个所述目标文件对应的一个目标子密钥对所述目标文件进行解密。
根据本公开的实施例,数据解密装置900还包括:第三获得模块和校验模块。
第三获得模块,用于在根据每个所述目标文件对应的一个目标子密钥对所述目标文件进行解密之后,获取每个所述目标文件对应的用于校验文件完整性的目标校验值。
校验模块,用于根据所述目标校验值对所述目标文件进行文件完整性校验。
根据本公开的实施例,所述N个所述目标种子密钥是在对所述目标数据进行加密时从硬件安全设备中存储的M个种子密钥中选择的包括:根据所述目标数据的数量从所述硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥。
根据本公开的实施例,所述硬件安全设备中存储的M个种子密钥包括多种加密等级的种子密钥,所述N个所述目标种子密钥是在对所述目标数据进行加密时从硬件安全设备中存储的M个种子密钥中选择的包括:所述N个所述目标种子密钥是在对所述目标数据进行加密时从所述硬件安全设备中存储的多种加密等级的M个种子密钥中选择的。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第二获得模块901、第二响应模块902、解密模块903中的任意多个可以合并在一个模块/单元/子单元中实现,或者其中的任意一个模块/单元/子单元可以被拆分成多个模块/单元/子单元。或者,这些模块/单元/子单元中的一个或多个模块/单元/子单元的至少部分功能可以与其他模块/单元/子单元的至少部分功能相结合,并在一个模块/单元/子单元中实现。根据本公开的实施例,第二获得模块901、第二响应模块902、解密模块903中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第二获得模块901、第二响应模块902、解密模块903中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
需要说明的是,本公开的实施例中数据加密方法部分与本公开的实施例中数据加密装置部分是相对应的,数据加密装置部分的描述具体参考数据加密方法部分,在此不再赘述。本公开的实施例中数据解密方法部分与本公开的实施例中数据解密装置部分是相对应的,数据解密装置部分的描述具体参考数据解密方法部分,在此不再赘述。
图10示意性示出了根据本公开实施例的适于实现上文描述的数据加密方法和数据解密方法的计算机系统的框图。图10示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,根据本公开实施例的计算机系统1000包括处理器1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。处理器1001例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1001还可以包括用于缓存用途的板载存储器。处理器1001可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1003中,存储有系统1000操作所需的各种程序和数据。处理器1001、ROM1002以及RAM 1003通过总线1004彼此相连。处理器1001通过执行ROM 1002和/或RAM 1003中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1002和RAM 1003以外的一个或多个存储器中。处理器1001也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,系统1000还可以包括输入/输出(I/O)接口1005,输入/输出(I/O)接口1005也连接至总线1004。系统1000还可以包括连接至I/O接口1005的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1009从网络上被下载和安装,和/或从可拆卸介质1011被安装。在该计算机程序被处理器1001执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质。例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 1002和/或RAM 1003和/或ROM 1002和RAM 1003以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (11)

1.一种数据加密方法,包括:
获得用于请求加密目标数据的加密请求;
响应于所述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,其中,所述N为大于等于1的正整数,所述M大于所述N;
根据N个所述目标种子密钥和所述目标数据的标识信息生成N个目标子密钥;以及
根据N个所述目标子密钥对所述目标数据进行加密。
2.根据权利要求1所述的方法,其中,所述目标数据包括N个目标文件;
其中,所述根据N个所述目标种子密钥和所述目标数据的标识信息生成N个目标子密钥包括:
针对N个目标文件中的每个目标文件,根据N个所述目标种子密钥中的一个所述目标种子密钥和所述目标文件的标识信息生成一个目标子密钥,其中,每个所述目标文件具有对应的一个目标子密钥;
其中,所述根据N个所述目标子密钥对所述目标数据进行加密包括:
根据每个所述目标文件对应的一个目标子密钥对所述目标文件进行加密。
3.根据权利要求2所述的方法,还包括:在根据每个所述目标文件对应的一个目标子密钥对所述目标文件进行加密之前,
对每个所述目标文件计算用于校验文件完整性的目标校验值;以及
将所述目标校验值封装在所述目标文件中。
4.根据权利要求1所述的方法,其中,所述硬件安全设备中存储的M个种子密钥包括多种加密等级的种子密钥,所述响应于所述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥包括:
响应于所述加密请求,从所述硬件安全设备中存储的M个种子密钥中选择N个目标加密等级的目标种子密钥。
5.一种数据解密方法,包括:
获得用于请求解密目标数据的解密请求;
响应于所述解密请求,根据所述目标数据的标识信息获取N个目标子密钥;以及
根据N个所述目标子密钥对所述目标数据进行解密;
其中,N个所述目标子密钥是根据N个所述目标种子密钥和所述目标数据的标识信息生成的,N个所述目标种子密钥是在对所述目标数据进行加密时从硬件安全设备中存储的M个种子密钥中选择的,其中,所述N为大于等于1的正整数,所述M大于所述N。
6.根据权利要求5所述的方法,其中,所述目标数据包括N个目标文件;
其中,所述N个所述目标子密钥是根据N个所述目标种子密钥和所述目标数据的标识信息生成的包括:
针对N个目标文件中的每个目标文件,根据N个所述目标种子密钥中的一个所述目标种子密钥和一个所述目标文件的标识信息生成一个目标子密钥,其中,每个所述目标文件具有对应的一个目标子密钥;
其中,所述根据N个所述目标子密钥对所述目标数据进行解密包括:
根据每个所述目标文件对应的一个目标子密钥对所述目标文件进行解密。
7.根据权利要求6所述的方法,还包括:在根据每个所述目标文件对应的一个目标子密钥对所述目标文件进行解密之后,
获取每个所述目标文件对应的用于校验文件完整性的目标校验值;以及
根据所述目标校验值对所述目标文件进行文件完整性校验。
8.一种数据加密装置,包括:
第一获得模块,用于获得用于请求加密目标数据的加密请求;
第一响应模块,用于响应于所述加密请求,从硬件安全设备中存储的M个种子密钥中选择N个目标种子密钥,其中,所述N为大于等于1的正整数,所述M大于所述N;
生成模块,用于根据N个所述目标种子密钥和所述目标数据的标识信息生成N个目标子密钥;以及
加密模块,用于根据N个所述目标子密钥对所述目标数据进行加密。
9.一种数据解密装置,包括:
第二获得模块,用于获得用于请求解密目标数据的解密请求;
第二响应模块,用于响应于所述解密请求,根据所述目标数据的标识信息获取N个目标子密钥;以及
解密模块,用于根据N个所述目标子密钥对所述目标数据进行解密;
其中,N个所述目标子密钥是根据N个所述目标种子密钥和所述目标数据的标识信息生成的,N个所述目标种子密钥是在对所述目标数据进行加密时从硬件安全设备中存储的M个种子密钥中选择的,其中,所述N为大于等于1的正整数,所述M大于所述N。
10.一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个指令,
其中,当所述一个或多个指令被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任一项所述的方法。
11.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器实现权利要求1至7中任一项所述的方法。
CN202010471997.4A 2020-05-28 2020-05-28 数据加密方法及装置、数据解密方法及装置、电子设备 Active CN111639354B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010471997.4A CN111639354B (zh) 2020-05-28 2020-05-28 数据加密方法及装置、数据解密方法及装置、电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010471997.4A CN111639354B (zh) 2020-05-28 2020-05-28 数据加密方法及装置、数据解密方法及装置、电子设备

Publications (2)

Publication Number Publication Date
CN111639354A true CN111639354A (zh) 2020-09-08
CN111639354B CN111639354B (zh) 2024-02-09

Family

ID=72329730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010471997.4A Active CN111639354B (zh) 2020-05-28 2020-05-28 数据加密方法及装置、数据解密方法及装置、电子设备

Country Status (1)

Country Link
CN (1) CN111639354B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101271501A (zh) * 2008-04-30 2008-09-24 北京握奇数据系统有限公司 数字媒体文件的加解密方法及装置
CN103067158A (zh) * 2012-12-27 2013-04-24 华为技术有限公司 加密解密方法、终端设备、网关设备及密钥管理系统
US20180159833A1 (en) * 2015-05-13 2018-06-07 Alibaba Group Holding Limited Method and apparatus for securing communications using multiple encryption keys
CN108881269A (zh) * 2018-07-02 2018-11-23 飞天诚信科技股份有限公司 一种种子密钥的管理方法、系统及令牌厂商生产装置
CN110929291A (zh) * 2019-12-04 2020-03-27 楚天龙股份有限公司 一种存取文本文件的方法、装置和计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101271501A (zh) * 2008-04-30 2008-09-24 北京握奇数据系统有限公司 数字媒体文件的加解密方法及装置
CN103067158A (zh) * 2012-12-27 2013-04-24 华为技术有限公司 加密解密方法、终端设备、网关设备及密钥管理系统
US20180159833A1 (en) * 2015-05-13 2018-06-07 Alibaba Group Holding Limited Method and apparatus for securing communications using multiple encryption keys
CN108881269A (zh) * 2018-07-02 2018-11-23 飞天诚信科技股份有限公司 一种种子密钥的管理方法、系统及令牌厂商生产装置
CN110929291A (zh) * 2019-12-04 2020-03-27 楚天龙股份有限公司 一种存取文本文件的方法、装置和计算机可读存储介质

Also Published As

Publication number Publication date
CN111639354B (zh) 2024-02-09

Similar Documents

Publication Publication Date Title
CN110417726B (zh) 一种密钥管理方法及相关设备
US20200204530A1 (en) Self-encrypting key management system
US9037870B1 (en) Method and system for providing a rotating key encrypted file system
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
US11283778B2 (en) Data exchange system, method and device
US11216570B2 (en) Reducing compromise of sensitive data in virtual machine
US20200104528A1 (en) Data processing method, device and system
CN108681676B (zh) 数据管理方法和装置、系统、电子设备、程序和存储介质
CN108880812B (zh) 数据加密的方法和系统
US11616643B2 (en) System and method of management of a shared cryptographic account
CN111950030A (zh) 基于区块链的数据共享存储方法、终端设备和存储介质
JP6756056B2 (ja) 身元検証による暗号チップ
WO2017006118A1 (en) Secure distributed encryption system and method
CN114785524B (zh) 电子印章生成方法、装置、设备和介质
CN110737905B (zh) 数据授权方法、数据授权装置及计算机存储介质
CN109391607B (zh) 数据加解密方法和装置、系统
CN110611568B (zh) 基于多种加解密算法的动态加解密方法、装置、及设备
CN109871698B (zh) 数据处理方法、装置、计算机设备和存储介质
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN111984615A (zh) 一种共享文件的方法、装置及系统
CN114615087B (zh) 数据共享方法、装置、设备及介质
CN115883212A (zh) 信息处理方法、装置、电子设备和存储介质
CN111639354B (zh) 数据加密方法及装置、数据解密方法及装置、电子设备
CN109697603A (zh) 电子印章的保护方法、装置、设备及介质
Jyoti et al. Achieving cloud security using hybrid cryptography algorithm

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant