CN111666577A - 一种数据解密方法、装置、设备及存储介质 - Google Patents
一种数据解密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111666577A CN111666577A CN202010509253.7A CN202010509253A CN111666577A CN 111666577 A CN111666577 A CN 111666577A CN 202010509253 A CN202010509253 A CN 202010509253A CN 111666577 A CN111666577 A CN 111666577A
- Authority
- CN
- China
- Prior art keywords
- data
- memory
- key
- encrypted data
- storage address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据解密方法、装置、设备及存储介质,属于数据安全保护技术领域。该方法应用于嵌入式设备,该方法包括:获取预置在嵌入式设备中的加密数据;将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址;根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据。本申请可以适用于各种类型的嵌入式设备,增加嵌入式设备的安全性。
Description
技术领域
本申请涉及数据安全保护技术领域,具体而言,涉及一种数据解密方法、装置、设备及存储介质。
背景技术
嵌入式设备在使用的过程中,为了保证其数据的安全,通常需要通过加密、解密等方式,对嵌入式设备中的数据进行处理。
目前,采取的安全处理方式主要有对外部接口进行保护,例如,禁用嵌入式设备调试入口,通过公共服务器网络数据来进行数据交互;或者专门设置加密芯片对数据进行安全保护。
然而,在实际操作中,由于业务需求或者成本等实际原因,通常不得已公开接口与其他设备进行交互,从而导致数据泄露的风险变大;而通过专门设置加密芯片则会导致成本较高,尤其对于小型的嵌入式设备而言,很难适用。
发明内容
本申请的目的在于提供一种数据解密方法、装置、设备及存储介质,可以适用于各种类型的嵌入式设备,增加嵌入式设备的安全性。
本申请的实施例是这样实现的:
本申请实施例的一方面,提供一种数据解密方法,应用于嵌入式设备,该方法包括:
获取预置在嵌入式设备中的加密数据;
将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址;
根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据。
可选地,获取预置在嵌入式设备中的加密数据,包括:
根据明文数据的获取请求,获取加密数据。
可选地,所根据明文数据的获取请求,获取加密数据之前,该方法还包括:
将获取请求写入到环境变量的置位标识中;
相应的,将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址,包括:
当监测到的环境变量中的置位标识发生变化,则将嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址。
可选地,该方法还包括:
将存储地址记录到环境变量的值中;
根据存储地址,从内存中读取秘钥之前,该方法还包括:
通过监控上述环境变量的值,获取存储地址。
可选地,根据明文数据的使用请求,获取加密数据之前,该方法还包括:
基于嵌入式设备的初始化操作,生成明文数据的获取请求。
可选地,根据明文数据的使用请求,获取加密数据之前,该方法还包括:
基于嵌入式设备在业务过程中的明文数据的使用请求,生成明文数据的获取请求。
可选地,秘钥为以静态变量的方式保存在嵌入式设备的代码中的不可见字符。
本申请实施例的另一方面,提供一种数据解密装置,应用于嵌入式设备,该装置包括:业务模块、秘钥模块、解密模块;
业务模块,用于获取预置在嵌入式设备中的加密数据;
秘钥模块,用于将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址;
解密模块,用于根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据。
可选地,业务模块具体用于:根据明文数据的获取请求,获取加密数据。
可选地,业务模块还用于:将获取请求写入到环境变量的置位标识中。
相应的,秘钥模块具体用于:当监测到的环境变量中的置位标识发生变化,则将嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址。
可选地,秘钥模块还用于:将存储地址记录到环境变量的值中。
解密模块还用于:通过监控上述环境变量的值,获取存储地址。
可选地,业务模块还用于:基于嵌入式设备的初始化操作,生成明文数据的获取请求。
可选地,业务模块还用于:基于嵌入式设备在业务过程中的明文数据的使用请求,生成明文数据的获取请求。
可选地,上述秘钥为以静态变量的方式保存在嵌入式设备的代码中的不可见字符。
本申请实施例的另一方面,提供一种嵌入式设备,包括:存储器、处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行计算机程序时,实现上述数据解密方法的步骤。
本申请实施例的另一方面,提供一种存储介质,存储介质上存储有计算机程序,该计算机程序被处理器执行时,实现上述数据解密方法的步骤。
本申请实施例的有益效果包括:
本申请实施例提供的一种数据解密方法、装置、设备及存储介质,通过获取预置在嵌入式设备中的加密数据,并将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址,进而根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据,可以减少对环境的依赖,降低安全信息暴露的可能,进而增加嵌入式设备的安全性,并且,成本较低,因此,具有较为广泛的适用性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的数据解密方法的流程示意图一;
图2为本申请实施例提供的数据解密方法的流程示意图二;
图3为本申请实施例提供的数据解密方法的流程示意图三;
图4为本申请实施例提供的数据解密方法的流程示意图四;
图5为本申请实施例提供的数据解密方法的流程示意图五;
图6为本申请实施例提供的一种嵌入式设备内各模块间的交互执行数据解密方法的流程示意图;
图7为本申请实施例提供的数据解密装置的示意图;
图8为本申请实施例提供的嵌入式设备的示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本实施例的数据解密方法可以应用于嵌入式设备,嵌入式设备可以是具有嵌入式系统的电子设备,该嵌入式系统由硬件和软件组成.是能够独立进行运作的器件。其软件内容只包括软件运行环境及其操作系统。硬件内容包括信号处理器、存储器、通信模块等在内的多方面的内容。
本申请的实施例涉及了大量计算机软件技术以及密码学方面的相关应用,为了更好地理解本申请实施例的方案,下面对本申请实施例可能涉及的计算机软件以及密码学相关术语和概念进行介绍。
秘钥:用于给数据信息(例如:明文数据)进行加密以及对加密后得到的加密数据进行解密;可以将数据信息改变为难以读取的密文内容,使之不可读,只有拥有解密方法的对象,经由特定的解密过程,才可以将密文还原为正常可读的内容。通常情况下,通过秘钥加密的明文数据,只有通过该秘钥或者与该秘钥匹配的其他秘钥或者公钥才能解密还原为明文数据。
明文数据:是指没有加密的文字(或者字符串)组成的数据,一般人都能看懂的意思,属于密码学术语。在通信系统中它可能是比特流,如文本、位图、数字化的语音或者数字化的视频图像等。一般可以简单地认为明文数据是有意义的字符或比特集,或通过某种公开的编码标准就能获得的消息。经过某个加密算法进行作用,可以得到加密数据(密文)。对加密数据来说,若想得到明文数据,就应通过与加密算法对应的解密算法进行解密,恢复出明文。
socket(套接字)进程间通信:进程间的通信,所通信的进程都是在同一设备上的,而使用socket进行通信的进程可以是同一设备的进程,也是可以是通过网络连接起来的不同设备上的进程。套接字是一种通信机制,凭借这种机制,客户/服务器(即要进行通信的进程)系统的开发工作既可以在本地单机上进行,也可以跨网络进行。也就是说它可以让不在同一台计算机但通过网络连接计算机上的进程进行通信。也因为这样,套接字明确地将客户端和服务器区分开来。
环境变量:是指在计算机系统中用来指定该系统运行环境的一些参数,具体作用与其具体的环境变量类型相关,这些参数可以表征任意类型的信息,例如:数据保存的位置、数据的内容、数据的标记等。
下面通过具体的实施例来解释实现本申请提供的数据解密方法的步骤流程。
图1为本申请实施例提供的数据解密方法的流程示意图一,该方法应用于嵌入式设备,该方法包括:
S10、获取预置在嵌入式设备中的加密数据。
需要说明的是,加密数据可以是任意类型的数据信息(例如:明文数据)经由秘钥加密后得到的密文,这些加密数据可以是在该嵌入式设备出厂时就预置在其内的数据,例如,该嵌入式设备的公钥证书,或者其他欲保护的数据信息,这些数据信息通常由于业务需求等原因不能被公开,而在设备开发完成后,通过该嵌入式设备执行某些业务时,需要应用到这些数据。
可选地,上述加密数据可以存储于嵌入式设备中特定的存储单元中,当通过嵌入式设备执行某些业务需要使用该加密数据对应的明文数据时,可以获取存储单元中的加密数据。
S20、将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址。
需要说明的是,秘钥可以在该嵌入式设备出厂时就预先保存在嵌入式设备中,通常是由ASCII码(American Standard Code for Information Interchange美国信息交换标准代码)不可见字符组成,以静止的状态保存在代码或者代码串中,当需要使用该秘钥对加密数据进行解密时,可以将该秘钥写入到嵌入式设备的内存中的一个随机地址,该内存可以为共享内存,该随机地址可以是该共享内存中的任意一个地址。可选地,由于每次写入到内存的地址是随机的,因此,每次写入的地址不同,可以增加秘钥的安全性。写入完毕后,可以确定该秘钥在内存中的存储地址,内存中的存储地址通常为一个字符串,例如:0x17bcd03d。该秘钥即为上述对明文数据加密时使用的秘钥,通过使用该秘钥对上述加密数据进行解密时,可以得到其原有的明文数据。
S30、根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据。
需要说明的是,确定秘钥在内存中的存储地址后,可以在该内存中读取该秘钥(例如:获取保存该秘钥的代码),从而获得该秘钥,进而可以使用该秘钥对加密数据进行解密,最后得到该加密数据对应的明文数据,嵌入式设备可以根据明文数据执行相关的业务操作。
本申请实施例提供的一种数据解密方法,通过获取预置在嵌入式设备中的加密数据,并将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址,进而根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据,可以减少对环境的依赖,降低安全信息暴露的可能,进而增加嵌入式设备的安全性,并且,成本较低,因此,具有较为广泛的适用性。
下面通过具体实施例来解释获取预置在嵌入式设备中的加密数据的具体步骤。图2为本申请实施例提供的数据解密方法的流程示意图二,请参照图2,可选地,S10、获取预置在嵌入式设备中的加密数据,包括:
S110、根据明文数据的获取请求,获取加密数据。
需要说明的是,当需要使用上述加密数据时,可以向存储该加密数据的存储单元发送明文数据的获取请求,响应于该获取请求,可以读取存储单元中的加密数据,读取完成后获取该加密数据。
可选的,如下通过具体实施例来解释获取加密数据之前的具体步骤。继续参照图2,在如上所示的S110、根据明文数据的获取请求,获取加密数据之前,该方法还可包括:
S100、将获取请求写入到环境变量的置位标识中。
需要说明的是,置位标识可以是环境变量中的一种标识信息,对于环境变量,其置位标识通常有0或者1两种标识类型,通常用于表征该环境变量是否发生变化,例如:当Pub_S_=0(环境变量的置位标识为0)时,可以认为该环境变量未发生变化;相应地,当Pub_S_=1(环境变量的置位标识为1)时,可以认为该环境变量发生了变化。
可选地,可以通过改变置位标识的方式表示接收到了获取请求,也即是说,上述将获取请求写入到环境变量的置位标识中即为令Pub_S_=1。
对于一个数据S,其明文数据可以表示为Pub_Dec_S,其加密数据可以表示为Pub_Enc_S,其环境变量的置位标识可以表示为Pub_S_,其环境变量的值可以表示为Pub_S。
相应的,S20:将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址,可包括:
当监测到的环境变量中的置位标识发生变化,则将嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址。
需要说明的是,可以对环境变量进行实时监控,当监测到环境变量的置位标识发生变化,也即是说当环境变量由Pub_S_=0变更为Pub_S_=1时,可以将上述嵌入式设备的代码中的秘钥写入到内存中,并可以确定该秘钥在内存中的存储地址。
本申请实施例提供的一种数据解密方法,通过将获取请求写入到环境变量的置位标识中,并对环境变量进行监测,当监测到的环境变量中的置位标识发生变化,则将嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址,可以减少嵌入式设备中各个模块之间的信息交互,进而可以避免因信息交互而导致获取请求被检测。可以提高嵌入式设备的安全性。
下面通过具体的实施例来解释确定该秘钥的存储地址后的流程步骤。
图3为本申请实施例提供的数据解密方法的流程示意图三,请参照图3,该方法还包括:
S21、将存储地址记录到环境变量的值中。
需要说明的是,在确定该秘钥的存储地址后,可以将该秘钥的存储地址记录到环境变量的值中,其中,环境变量的值与环境变量的置位标识不同,该值可以记录字符内容,例如,当存储地址为0x17bcd03d时,将该存储地址记录到环境变量的值后,可以得到Pub_S=0x17bcd03d(环境变量的值为0x17bcd03d)。
根据存储地址,从内存中读取秘钥之前,该方法还包括:
S22、通过监控上述环境变量的值,获取存储地址。
需要说明的是,可以对该环境变量的值进行监控,当将存储地址记录到环境变量的值中以后,可以监测到该环境变量中的值,获取该环境变量中的值从而获取该存储地址。
本申请实施例提供的一种数据解密方法,通过将存储地址记录到环境变量的值中,并通过监控上述环境变量的值,可以更快地获取该存储地址,也即是说可以更快地获取该存储地址中的秘钥,进而可以提高对加密数据的解密速度。
下面通过多个实施例来具体解释获取加密数据之前的流程步骤。
图4为本申请实施例提供的数据解密方法的流程示意图四,请参照图4,S110、根据明文数据的使用请求,获取加密数据之前,该方法还包括:
S101、基于嵌入式设备的初始化操作,生成明文数据的获取请求。
需要说明的是,上述获取请求可以根据嵌入式设备的初始化操作来生成,该初始化操作可以是启动嵌入式设备时进行的操作,也可以是响应于用户的初始化指令而进行的初始化操作,还可以是在预设的需求时间自动进行的初始化操作。进行初始化操作之后,根据该初始化操作可以对应生成明文数据的获取请求。
除了上述生成获取请求的方法之外,还可以有其他生成获取请求的方法。图5所示的方法为另一种生成获取请求的方法,下面通过具体的实施例来解释图5中所示的方法。
图5为本申请实施例提供的数据解密方法的流程示意图五,请参照图5,S110、根据明文数据的使用请求,获取加密数据之前,该方法还包括:
S102、基于嵌入式设备在业务过程中的明文数据的使用请求,生成明文数据的获取请求。
需要说明的是,上述获取请求可以根据嵌入式设备在业务过程中的明文数据的使用请求来生成,该明文数据的使用请求可以是嵌入式设备在执行某些业务的过程中需要获取明文数据的请求,例如:当明文数据为该嵌入式设备的公钥证书时,若该嵌入式设备在执行业务时需要使用该公钥证书完成某些任务时,则可以发送明文数据的使用请求,进而基于嵌入式设备在业务过程中的明文数据的使用请求,生成明文数据的获取请求。
可选地,秘钥为以静态变量的方式保存在嵌入式设备的代码中的不可见字符。
需要说明的是,秘钥以静态变量的方式保存在嵌入式设备的代码中的不可见字符可以降低被监测到的风险,进而可以提高数据的安全性。
如上所示的数据解密方法应用于嵌入式设备中,该嵌入式设备内可预先配置有多个模块,如业务模块、秘钥模块、解密模块,该多个模块为执行对应功能的软件模块,如下结合嵌入式设备中的各软件模块对上述任一所示的数据解密方法进行示例说明。
图6为本申请实施例提供的一种嵌入式设备内各模块间的交互执行数据解密方法的流程示意图,请参照图6,该嵌入式设备可以包括:
S401、业务模块基于嵌入式设备的初始化操作,生成明文数据的获取请求。
本实施例中提供的数据解密方法中初始化操作生成获取请求为例进行说明,其具体的实现与上述S101的方式生成获取请求类似,在此不再赘述。
S402、业务模块将获取请求写入到环境变量的置位标识中。
本实施例中将获取请求写入到环境变量的置位标识中的具体实现与上述S100的方式类似,在此不再赘述。
S403、业务模块根据明文数据的获取请求,获取加密数据。
本实施例中获取加密数据的具体实现与上述S110的方式类似,在此不再赘述。
S404、业务模块向解密模块发送数据解密请求,该数据解密请求包括加密数据。
业务模块向解密模块发送数据解密请求时,可以采用上述socket(套接字)进程间通信的方式进行传输,可以提高数据传输的安全性。
S405、当秘钥模块监测到的环境变量中的置位标识发生变化,则将嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址。
本实施例中确定秘钥在内存中的存储地址的具体实现与上述S20的方式类似,在此不再赘述。
S406、秘钥模块将存储地址记录到环境变量的值中。
本实施例中将存储地址记录到环境变量的值中的具体实现与上述S21的方式类似,在此不再赘述。
S407、解密模块通过监控上述环境变量的值,获取存储地址。
本实施例中获取存储地址的具体实现与上述S22的方式类似,在此不再赘述。
S408、解密模块根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据。
本实施例中得到加密数据对应的明文数据的具体实现与上述S30的方式类似,在此不再赘述。
S409、解密模块将该明文数据返回给业务模块,以使业务模块执行相关业务操作。
上述解密模块将明文数据返回给业务模块的过程中,也可以采用上述socket(套接字)进程间通信的方式进行传输,可以提高数据传输的安全性。
本申请实施例提供的嵌入式设备中,解密模块与秘钥模块分离,通过环境变量隐式交互,由于共享内存数据地址随机变化,即使被反编译,也无法通过单一模块的代码段运行方式直接解密数据。也即是说,在执行上述方法的整个过程中,秘钥模块隐式参与,未与业务模块以及解密模块做明显通信交互及接口调用,进一步减少了数据暴露的可能性。同常见的数据保存手段相比,关键数据加密后保存,设备启动后一次性解密,不影响使用效率,且不需要公网服务器校验手段、不需要加密芯片支持,减少了成本与公网访问需求,大幅度降低了数据被泄露的可能,对于普通的小型嵌入式设备,适用范围更广。
下面通过具体的实施例来解释上述应用于嵌入式设备的数据解密装置。
图7为本申请实施例提供的数据解密装置的示意图,请参照图7,该装置应用于嵌入式设备,该装置包括:业务模块100、秘钥模块200、解密模块300。
业务模块100,用于获取预置在嵌入式设备中的加密数据。
秘钥模块200,用于将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址。
解密模块300,用于根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据。
本申请实施例提供的一种数据解密装置,通过获取预置在嵌入式设备中的加密数据,并将预先保存在嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址,进而根据存储地址,从内存中读取秘钥,并根据秘钥对加密数据解密,得到加密数据对应的明文数据,可以减少对环境的依赖,降低安全信息暴露的可能,进而增加嵌入式设备的安全性,并且,成本较低,因此,具有较为广泛的适用性。
可选地,业务模块100具体用于:根据明文数据的获取请求,获取加密数据。
可选地,业务模块100还用于:将获取请求写入到环境变量的置位标识中。
相应的,秘钥模块200具体用于:当监测到的环境变量中的置位标识发生变化,则将嵌入式设备的代码中的秘钥写入到内存中,并确定秘钥在内存中的存储地址。
可选地,秘钥模块200还用于:将存储地址记录到环境变量的值中。
解密模块300还用于:通过监控上述环境变量的值,获取存储地址。
可选地,业务模块100还用于:基于嵌入式设备的初始化操作,生成明文数据的获取请求。
可选地,业务模块100还用于:基于嵌入式设备在业务过程中的明文数据的使用请求,生成明文数据的获取请求。
可选地,上述秘钥为以静态变量的方式保存在嵌入式设备的代码中的不可见字符。
图8为本申请实施例提供的嵌入式设备的示意图,请参照图8,该设备包括:存储器400、处理器500,存储器400中存储有可在处理器500上运行的计算机程序,处理器500执行计算机程序时,实现上述数据解密方法的步骤。
可选地,本申请还提供一种程序产品,例如计算机可读存储介质,包括程序,该程序在被处理器执行时用于执行上述实现上述数据解密方法的实施例。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本发明各个实施例方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数据解密方法,其特征在于,应用于嵌入式设备,所述方法包括:
获取预置在所述嵌入式设备中的加密数据;
将预先保存在所述嵌入式设备的代码中的秘钥写入到内存中,并确定所述秘钥在所述内存中的存储地址;
根据所述存储地址,从所述内存中读取所述秘钥,并根据所述秘钥对所述加密数据解密,得到所述加密数据对应的明文数据。
2.如权利要求1所述的方法,其特征在于,所述获取预置在所述嵌入式设备中的加密数据,包括:
根据所述明文数据的获取请求,获取所述加密数据。
3.如权利要求2所述的方法,其特征在于,所根据所述明文数据的获取请求,获取所述加密数据之前,所述方法还包括:
将所述获取请求写入到环境变量的置位标识中;
相应的,所述将预先保存在所述嵌入式设备的代码中的秘钥写入到所述内存中,并确定所述秘钥在所述内存中的存储地址,包括:
当监测到的所述环境变量中的置位标识发生变化,则将所述嵌入式设备的代码中的秘钥写入到所述内存中,并确定所述秘钥在所述内存中的存储地址。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
将所述存储地址记录到所述环境变量的值中;
所述根据所述存储地址,从所述内存中读取所述秘钥之前,所述方法还包括:
通过监控所述环境变量的值,获取所述存储地址。
5.如权利要求2所述的方法,其特征在于,所述根据所述明文数据的使用请求,获取所述加密数据之前,所述方法还包括:
基于所述嵌入式设备的初始化操作,生成所述明文数据的获取请求。
6.如权利要求2所述的方法,其特征在于,所述根据所述明文数据的使用请求,获取所述加密数据之前,所述方法还包括:
基于所述嵌入式设备在业务过程中的所述明文数据的使用请求,生成所述明文数据的获取请求。
7.如权利要求1-6中任一所述的方法,其特征在于,所述秘钥为以静态变量的方式保存在所述嵌入式设备的代码中的不可见字符。
8.一种数据解密装置,其特征在于,应用于嵌入式设备,所述装置包括:业务模块、秘钥模块、解密模块;
所述业务模块,用于获取预置在所述嵌入式设备中的加密数据;
所述秘钥模块,用于将预先保存在所述嵌入式设备的代码中的秘钥写入到内存中,并确定所述秘钥在所述内存中的存储地址;
所述解密模块,用于根据所述存储地址,从所述内存中读取所述秘钥,并根据所述秘钥对所述加密数据解密,得到所述加密数据对应的明文数据。
9.一种嵌入式设备,其特征在于,包括:存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时,实现上述权利要求1至7任一项所述的方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,该计算机程序被处理器执行时,实现权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010509253.7A CN111666577B (zh) | 2020-06-07 | 2020-06-07 | 一种数据解密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010509253.7A CN111666577B (zh) | 2020-06-07 | 2020-06-07 | 一种数据解密方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111666577A true CN111666577A (zh) | 2020-09-15 |
CN111666577B CN111666577B (zh) | 2022-07-19 |
Family
ID=72386639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010509253.7A Active CN111666577B (zh) | 2020-06-07 | 2020-06-07 | 一种数据解密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111666577B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113111398A (zh) * | 2021-04-19 | 2021-07-13 | 龙应斌 | 一种防止被非法窃取的数据安全存储方法和装置 |
CN116719069A (zh) * | 2023-08-08 | 2023-09-08 | 河北省第二测绘院 | 使用gnss接收机直接获得地表正常高的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150160998A1 (en) * | 2013-12-08 | 2015-06-11 | H. Peter Anvin | Instructions and logic to provide memory access key protection functionality |
CN108830096A (zh) * | 2018-06-21 | 2018-11-16 | 广州华多网络科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN110472445A (zh) * | 2019-07-02 | 2019-11-19 | 深圳市金泰克半导体有限公司 | 数据保护方法、装置、固态硬盘和存储介质 |
CN110543764A (zh) * | 2019-09-11 | 2019-12-06 | 天津飞腾信息技术有限公司 | 片上系统内存防护方法、密码加速引擎及内存防护装置 |
-
2020
- 2020-06-07 CN CN202010509253.7A patent/CN111666577B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150160998A1 (en) * | 2013-12-08 | 2015-06-11 | H. Peter Anvin | Instructions and logic to provide memory access key protection functionality |
CN108830096A (zh) * | 2018-06-21 | 2018-11-16 | 广州华多网络科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN110472445A (zh) * | 2019-07-02 | 2019-11-19 | 深圳市金泰克半导体有限公司 | 数据保护方法、装置、固态硬盘和存储介质 |
CN110543764A (zh) * | 2019-09-11 | 2019-12-06 | 天津飞腾信息技术有限公司 | 片上系统内存防护方法、密码加速引擎及内存防护装置 |
Non-Patent Citations (2)
Title |
---|
YUFENG XIE 等: "A Logic Resistive Memory Chip for Embedded Key Storage With Physical Security", 《 IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS II: EXPRESS BRIEFS》 * |
王秋华 等: "传感器网络中建立路径密钥的增强方案", 《信息与控制》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113111398A (zh) * | 2021-04-19 | 2021-07-13 | 龙应斌 | 一种防止被非法窃取的数据安全存储方法和装置 |
CN116719069A (zh) * | 2023-08-08 | 2023-09-08 | 河北省第二测绘院 | 使用gnss接收机直接获得地表正常高的方法及系统 |
CN116719069B (zh) * | 2023-08-08 | 2023-10-13 | 河北省第二测绘院 | 使用gnss接收机直接获得地表正常高的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111666577B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6553819B2 (ja) | 機密性を保持しつつ機密情報漏洩を検出するためのシステムおよび方法 | |
CN110688662A (zh) | 一种敏感数据脱敏及逆脱敏方法、电子设备 | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
CN108681676B (zh) | 数据管理方法和装置、系统、电子设备、程序和存储介质 | |
CN110990851B (zh) | 一种静态数据加密保护方法及系统 | |
CN111666577B (zh) | 一种数据解密方法、装置、设备及存储介质 | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
CN107800716B (zh) | 一种数据处理方法及装置 | |
CN109583218A (zh) | 机密文件保护、定位方法、装置、设备及可读存储介质 | |
CN107066346A (zh) | 一种数据备份方法、数据恢复方法及装置 | |
CN106203141A (zh) | 一种应用的数据处理方法和装置 | |
CN103634789A (zh) | 移动终端和方法 | |
CN109657490B (zh) | 一种办公文件透明加解密方法及系统 | |
US11809603B2 (en) | Systems and methods for real-time encryption of sensitive data | |
CN114221927A (zh) | 基于国密算法的邮件加密服务系统及方法 | |
CN113794706A (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN112182512A (zh) | 一种信息处理方法、装置及存储介质 | |
CN103577771A (zh) | 一种基于磁盘加密的虚拟桌面数据防泄漏保护技术 | |
CN116455572A (zh) | 数据加密方法、装置及设备 | |
CN111222151A (zh) | 移动端应用目录保护方法和装置 | |
CN113992345A (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
CN109711207B (zh) | 一种数据加密方法及装置 | |
CN112100983B (zh) | 一种用于系统中的标识码以及标识码的生成方法 | |
CN112804053B (zh) | 数据恢复方法、加密机、终端设备及存储介质 | |
CN111079165B (zh) | 一种数据处理的方法、数据处理装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |