CN112152802A - 数据加密方法、电子设备及计算机存储介质 - Google Patents

数据加密方法、电子设备及计算机存储介质 Download PDF

Info

Publication number
CN112152802A
CN112152802A CN202010940380.2A CN202010940380A CN112152802A CN 112152802 A CN112152802 A CN 112152802A CN 202010940380 A CN202010940380 A CN 202010940380A CN 112152802 A CN112152802 A CN 112152802A
Authority
CN
China
Prior art keywords
key
ith
processing module
information
key request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010940380.2A
Other languages
English (en)
Other versions
CN112152802B (zh
Inventor
魏伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd, Shenzhen Huantai Technology Co Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202010940380.2A priority Critical patent/CN112152802B/zh
Publication of CN112152802A publication Critical patent/CN112152802A/zh
Application granted granted Critical
Publication of CN112152802B publication Critical patent/CN112152802B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种数据加密方法,该方法应用于电子设备,所述方法包括:获取待加密数据;通过第i+1个处理模块接收第i个处理模块发送的第i密钥请求信息;其中,所述密钥请求信息中包括第i密钥;控制所述第i+1个处理模块基于所述第i密钥,对加密后的第i+1密钥进行解密,得到第i+1密钥;继续通过第i+2个处理模块接收第i+1个处理模块发送的第i+1密钥请求信息,所述第i+1密钥请求信息中包括所述第i+1密钥,并控制所述第i+2个处理模块基于所述第i+1密钥,对加密后的第i+2密钥进行解密,直至通过第N个处理模块得到第N密钥;基于所述第N密钥,对所述待加密数据进行加密,得到加密后的数据。本申请实施例同时公开了一种电子设备以及计算机可读存储介质。

Description

数据加密方法、电子设备及计算机存储介质
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据加密方法、电子设备及计算机可读存储介质。
背景技术
数据加密技术是指将数据(或称明文)经过加密密钥及加密算法进行转换,变成无意义的密文,而接收方则将此密文经过解密算法以及解密密钥还原成明文。加密技术是网络安全技术的基石。目前,相关的数据加密技术中,密钥容易受到中间人攻击或者被不法分子破解,从而导致数据泄露。
发明内容
本申请实施例提供了一种数据加密方法、电子设备及计算机可读存储介质。
本申请的技术方案是这样实现的:
提供一种数据加密方法,所述方法应用于电子设备,所述电子设备包括N个处理模块,N为大于1的整数;其中,第i个处理模块存储有第i密钥,所述第i密钥用于对第i+1个处理模块存储的加密后的第i+1密钥进行解密,i为大于等于1且小于等于N-1的整数,所述方法包括:
获取待加密数据;
通过第i+1个处理模块接收第i个处理模块发送的第i密钥请求信息;其中,所述密钥请求信息中包括第i密钥;
控制所述第i+1个处理模块基于所述第i密钥,对加密后的第i+1密钥进行解密,得到第i+1密钥;
继续通过第i+2个处理模块接收第i+1个处理模块发送的第i+1密钥请求信息,所述第i+1密钥请求信息中包括所述第i+1密钥,并控制所述第i+2个处理模块基于所述第i+1密钥,对加密后的第i+2密钥进行解密,直至通过第N个处理模块得到第N密钥;
基于所述第N密钥,对所述待加密数据进行加密,得到加密后的数据。
提供一种电子设备,所述电子设备包括获取模块、数据加密处理模块,以及N个处理模块,N为大于1的整数;其中,第i个处理模块存储有第i密钥,所述第i密钥用于对第i+1个处理模块存储的加密后的第i+1密钥进行解密,i为大于等于1且小于等于N-1的整数;其中,
所述获取模块,用于获取待加密数据;
第1个处理模块,用于向第2个处理模块发送第1密钥请求信息;
第i+1个处理模块,用于接收第i个处理模块发送的第i密钥请求信息;其中,所述密钥请求信息中包括第i密钥;并基于所述第i密钥,对加密后的第i+1密钥进行解密,得到第i+1密钥;
第N个处理模块,用于接收第N-1个处理模块发送的第N-1密钥请求信息,所述第N-1密钥请求信息中包括所述第N-1密钥,并基于所述第N-1密钥,对加密后的第N密钥进行解密,得到第N密钥;
数据加密模块,用于基于所述第N密钥,对所述待加密数据进行加密,得到加密后的数据。
提供一种电子设备,所述电子设备包括:处理器和存储有计算机程序的存储器;
所述处理器,运行所述存储器中存储的所述计算机程序时,执行上述方法的步骤。
提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行实现上述方法的步骤。
本申请实施例提供一种数据加密方法,该应用于电子设备,所述电子设备包括N个处理模块,N为大于1的整数;其中,第i个处理模块存储有第i密钥,所述第i密钥用于对第i+1个处理模块存储的加密后的第i+1密钥进行解密,i为大于等于1且小于等于N-1的整数,所述方法包括:获取待加密数据;通过第i+1个处理模块接收第i个处理模块发送的第i密钥请求信息;其中,所述密钥请求信息中包括第i密钥;控制所述第i+1个处理模块基于所述第i密钥,对加密后的第i+1密钥进行解密,得到第i+1密钥;继续通过第i+2个处理模块接收第i+1个处理模块发送的第i+1密钥请求信息,所述第i+1密钥请求信息中包括所述第i+1密钥,并控制所述第i+2个处理模块基于所述第i+1密钥,对加密后的第i+2密钥进行解密,直至通过第N个处理模块得到第N密钥;基于所述第N密钥,对所述待加密数据进行加密,得到加密后的数据。如此,采用加密算法对用于数据加密的第N密钥进行加密保护,使破解者难以直接获得解密密文的关键密钥;并且,通过将加密系统分为多个处理模块并互相持有对方密钥的方式,既能协作加密又能防止单个处理模块被破解导致关键密钥泄露。
附图说明
图1为本申请实施例提供的一种示例性的数据加密方法的流程示意图一;
图2为本申请实施例提供的一种示例性的数据加密系统架构示意图;
图3为本申请实施例提供的一种示例性的数据加密方法的流程示意图二;
图4为本申请实施例提供的一种示例性的电子设备结构示意图一;
图5为本申请实施例提供的一种示例性的电子设备结构示意图二;
图6为本申请实施例提供的一种示例性的数据加密方法的流程示意图三;
图7为本申请实施例提供的一种示例性的电子设备结构示意图三;
图8为本申请实施例提供的一种示例性的电子设备结构示意图四;
图9为本申请实施例提供的一种示例性的电子设备硬件结构示意图。
具体实施方式
为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
实际应用中,数据加密方法包括多种,最常见的为非对称加密技术,密钥协商技术以及二级制加密技术。
其中,非对称加密技术需要两个密钥:公开密钥(即公钥)和私有密钥(即私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种技术叫作非对称加密技术。采用公钥和私钥分离,具有方案简单,安全性高等特点。然而,非对称加密技术对CPU消耗很大,大批量并发加解密的场景会导致计算机运算资源不足,并且加解密运算时间较长,针对数据量较大的场景会引起很大的加解密延时。
密钥协商技术采用数字信封等方式远程交换密钥,然后在终端采用对称加密算法对正文加密。然而,密钥协商技术需要数据传输的两端进行远程通信,在网络不畅通的环境下无法完成密钥的获取和加密;另外,对网络通信的依赖容易遭到中间人攻击导致密钥泄露。
二进制加密技术是使用私有算法加密相关信息(例如加密函数,加密密钥等)进行加密,在对数据进行加密时先对加密相关信息进行解密,再使用解密后的加密算法以及加密密钥对数据进行加密,得到密文。然而,二进制加密技术存在被破解的单点风险,一旦被破解二进制加密算法不法分子就能拿到加密函数和密钥。
基于相关技术中的问题,本申请实施例提供一种数据加密方法,该数据加密方法的执行主体可以是本申请实施例提供的电子设备;这里,电子设备可以是服务器或者工业计算器等,本申请实施例这里不对电子设备的类型进行限定。
在本申请提供的实施例中,上述电子设备可以包括N个处理模块,N为大于1的整数;其中,第i个处理模块存储有第i密钥,且第i密钥用于对第i+1个处理模块存储的加密后的第i+1密钥进行解密,i为大于等于1且小于等于N-1的整数。
可以理解的是,上述N个处理模块中的每个处理模块都对应存储有一个密钥;该密钥可以是加密后的密钥;其中,第1个至第N-1个处理模块存储的密钥用于对其他处理模块的存储的加密后的密钥进行解密,第N个处理模块存储的密钥用于对数据进行加密。也就是说,本申请实施例中,用于对数据加密的关键密钥同样使用加密算法进行保护,并且对关键密钥进行加密的密钥,同样也进行了加密保护并存储在其他的处理模块中;即每个处理模块依赖的密钥存储在其他处理模块中,这样,既能协作加密又能防止单个处理模块被破解导致关键密钥泄露。
在此基础上,请参考图1,图1为本申请实施例提供的数据加密方法的流程示意图,如图1所示,所述数据加密方法包括以下步骤:
步骤110、获取待加密数据。
这里,待加密数据可以是电子设备在运行过程中产生的数据,也可以是从其他电子设备接收到的数据,本申请实施例这里不做限定。
步骤120、通过第i+1个处理模块接收第i个处理模块发送的第i密钥请求信息;其中,密钥请求信息中包括第i密钥。
步骤130、控制第i+1个处理模块基于第i密钥,对加密后的第i+1密钥进行解密,得到第i+1密钥。
步骤140、继续通过第i+2个处理模块接收第i+1个处理模块发送的第i+1密钥请求信息,第i+1密钥请求信息中包括第i+1密钥,并控制第i+2个处理模块基于第i+1密钥,对加密后的第i+2密钥进行解密,直至通过第N个处理模块得到第N密钥。
这里,电子设备在获取到待加密数据之后,需要对该待加密数据进行加密,因此,需要获取对待加密数据进行加密的密钥(即第N密钥);其中,第N密钥存储在第N个处理模块中,该第N密钥是加密后的密钥;而对第N密钥进行解密的密钥(即第N-1密钥)又存储于第N-1个处理模块中。因此,需要先从第N-1个处理模块中获取第N-1密钥,来对第N密钥进行解密。
而本申请实施例中,对第N-1密钥进行解密的密钥(即第N-2密钥)又存储与第N-2个处理模块中,因此,还需要先从第N-2个处理模块中获取第N-2密钥。这样,以此类推,电子设备最终需要从第1个处理模块中获取第1密钥,来对第2个处理模块中的第2密钥进行解密,以得到第2密钥;进而根据第2密钥对第3个处理模块中的第3密钥进行解密,如此逐层解密,最终得到第N密钥,基于第N密钥对待加密数据进行加密。
基于上述分析,在本申请提供的实施例中,在获取到待加密数据之后,第1个处理模块取出第1密钥,这里的第1密钥用来对第2个处理模块中存储的加密后的第2密钥进行解密。
进一步,第1个处理模块基于该第1密钥生成密钥请求信息,并向第2个处理模块发送该密钥请求信息,使得第2个处理模块基于第1密钥对加密后的第2密钥进行解密,从而得到第2密钥。这里,第2密钥用来对第3个处理模块中存储的加密后的第3密钥进行解密。
这样,第2个处理模块能够基于解密后的第2密钥,生成密钥请求信息,并向第3个处理模块发送该密钥请求信息,使得第3个处理模块基于密钥请求信息中携带的第2密钥,对加密后的第3密钥进行解密,得到第3密钥;这样,使用上述相同的方式,对每个处理模块对应的密钥进行解密,最终得到第N密钥。
步骤150、基于第N密钥,对待加密数据进行加密,得到加密后的数据。
这里,在得到第N密钥之后,电子设备可以基于第N密钥对待加密数据进行加密处理,最终得到加密后的数据。
在一可行的示例中,以N取值为2进行说明,参考图2所示数据加密系统架构示意图,在该示例中电子设备包括两个处理模块:第一个处理模块21和第二个处理模块22。其中,第一个处理模块21存储有应用于第二个处理模块的密钥S,第二个存储模块存储的有加密后的密钥G(S,K)和对应的解密算法G0。可以理解的是,两个处理模块中任何一个处理模块的加解密算法依赖的密钥都在对方的处理模块中。
结合图2所示的数据加密系统结构示意图,当需要对数据W进行加密时,参考图3所示的流程示意图,对数据W加密可以包括以下步骤:
步骤a、第一个处理模块21获取数据q;
步骤b、第一个处理模块21取出密钥S;
这里,第一个处理模块21在本处理模块对应的存储空间中获取密钥S。
步骤c、第一个处理模块21基于密钥S,向第二个处理模块22发送密钥请求信息;
步骤d、第二个处理模块22接收密钥请求信息,并基于该密钥请求信息得到密钥S;
步骤e、第二个处理模块22获取加密后的密钥G(S,K)和解密算法G0,并使用密钥S以及解密算法G0对密钥G(S,K)进行解密,得到解密后的密钥K;
步骤f、第二个处理模块22向第一个处理模块21返回密钥K;
步骤g、第一个处理模块21基于密钥K,对数据q进行加密,得到加密后的数据Q。
由此可见,本申请实施例中采用加密算法对用于数据加密的第N密钥进行加密保护,使破解者难以直接获得解密密文的关键密钥;并且,通过将加密系统分为多个处理模块并互相持有对方密钥的方式,既能协作加密又能防止单个处理模块被破解导致关键密钥泄露。
在本申请提供的实施例中,步骤110获取待加密数据,以及步骤150基于所述第N密钥,对所述待加密数据进行加密,得到加密后的数据,可以由第1个处理模块执行。
具体地,第1个处理模块还存储有数据加密算法,步骤150基于第N密钥,对待加密数据进行加密,得到加密后的数据,具体可以通过以下步骤实现:
步骤1501、通过第N个处理模块将第N密钥传输至第1个处理模块;
步骤1502、控制第1个处理模块,基于数据加密算法和第N密钥对待加密数据进行加密,得到加密后的数据。
也就是说,电子设备可以通过第1个处理模块获取待加密数据,在通过各个处理模块的协作处理,得到第N密钥后;第N个处理模块将,电子设备进而通过第1个处理模块基于该第N密钥,对待加密数据进行加密,得到加密后的数据。
基于前述实施例,在本申请提供的实施例中,不同的处理模块应用的硬件存储空间和/或采用的编程语言不同。
也就是说,本申请实施例采用硬件环境和/或编程语言环境对不同的处理模块进行隔离。这里,处理模块也可以理解为是电子设备中实现不同功能的层级;采用硬件环境和/或编程语言环境对不同的处理模块进行隔离,可以是:
不同的处理模块应用的硬件存储空间不同;
或者,不同的处理模块采用的编程语言不同;
或者,不同的处理模块应用的硬件存储空间和采用的编程语言不同。
在本申请提供的实施例中,不同处理模块应用的硬件存储空间不同,可以理解为,不同的处理模块分别使用相互隔离的硬件存储空间来存储加解密相关信息(包括解密算法、以及密钥)。示例性的,在图2所示数据加密系统架构中,电子设备包括两个处理模块,第一个处理模块使用硬件存储空间A存储密钥S,第二个存储模块应用硬件存储空间B存储加密后的密钥G(S,K)和对应的解密算法G0。
另外,不同的处理模块采用的编程语言不同,可以理解为,不同的处理模块采用不同的编程语言实现该处理模块特有的功能,因此,不同的处理模块具有不同的运行时环境。
由此可见,本申请实施例将原本单一的软件和/或硬件加密环境拆分为多个互相隔离的软件和/或硬件处理模块,使得单一的破解方式无法同时适用和破解多个处理模块,增加了破解的难度;同时,多个处理模块互相持有对方的密钥,即使破解其中一个处理模块仍然无法获得能解密数据的关键密钥,提高了数据的安全性。
在本申请提供的实施例中,每个处理模块还设置有与该处理模块匹配的加固保护方案;加固保护方案是指一种通过反编译、反动态分析等方式防止软件被破解的保护措施。
这里,与处理模块匹配的加固保护方案,具体是指与该处理模块的硬件环境和/或软件环境匹配的加固保护方案。也就是说,当不同的处理模块应用的硬件存储空间不同时,则每个处理模块对应的加固方案不同;当不同的处理模块采用的编程语言不同时,则每个处理模块对应的加固方案也不同。
示例性的,参考图4所示,电子设备包括两个处理模块(第一个处理模块41和第二个处理模块42);其中,第一个处理模块41可以应用硬件存储空间A或者采用编程语言A;第二个处理模块42可以应用硬件存储空间B或者采用编程语言B。
针对第一个处理模块41,可以采用适合软件语言A或者硬件环境A的加固保护方案A来防止第一个处理模块41被逆向破解。
针对第二个处理模块42,可以采用适合软件语言B或者硬件环境B的加固保护方案B来防止第二个处理模块42被逆向破解。
如此,为每个处理模块引入不同的加固保护方案,可以极大增加被破解的难度,从而保证数据的安全性。
基于前述实施例,在本申请提供的实施方式中,电子设备还包括N-1个桥接模块,其中,第i个桥接模块用于处理第i个处理模块和第i+1个处理模块之间的数据通信。
也就是说,本申请实施例中,相邻两个处理模块中间都通过一个桥接模块连接。其中,当不同的处理模块通过硬件环境隔离的情况下,相邻两个处理模块中间通过硬件桥接模块来实现两个处理模块之间的数据传输;当不同的处理模块通过编程语言环境隔离的情况下,相邻两个处理模块中间通过软件桥接模块实现两个处理模块运行时数据的相互调用。
示例性的,参考图5所示的电子设备结构示意图,电子设备包括两个处理模块(第一个处理模块51和第二个处理模块52)和一个桥接模块53。桥接模块53可以实现不同硬件和/或软件环境下,第一个处理模块51和第二个处理模块52之间的数据传输。
在本申请提供的实施例中,桥接模块还能够用于对两个处理模块之间的数据传输进行安全性校验,防止在两个处理模块之间的非法调用。
具体地,参考图6所示的数据加密方法流程示意图,步骤120通过第i+1个处理模块接收第i个处理模块发送的第i密钥请求信息之前,还可以包括以下步骤:
步骤111、通过第i个桥接模块接收第i个处理模块发送的第i密钥请求信息;
步骤112、控制第i个桥接模块,对第i密钥请求信息的安全性进行验证,得到第i密钥请求信息的验证结果;
步骤113、若验证结果表征第i密钥请求信息为安全信息,则控制第i个桥接模块向第i+1个处理模块发送第i密钥请求信息。
也就是说,本申请实施例中任意一个桥接模块既能够实现两个相邻的处理模块之间的正常通信,也能够保证双方数据调用的安全。
在本申请提供的实施例中,只有在第i密钥请求信息通过第i个桥接模块的安全性验证后,第i个桥接模块才将第i密钥请求信息传输至第i+1个处理模块,否则,第i个桥接模块拒绝或者忽略该第i密钥请求信息。
如此,通过桥接模块来实现两个处理模块之间的数据通信,在桥接模块中加入安全校验,防止两个处理模块之间的非法调用。
在本申请提供的实施例中,第i个桥接模块对第i密钥请求信息的安全性进行验证的方式有多种,下面详细介绍其中的三种。
方式一、
在一种可能的实现方式中,第i密钥请求信息中包括第i密钥请求信息所请求的接口信息。
对应的,步骤112控制第i个桥接模块,对第i密钥请求信息的安全性进行验证,得到第i密钥请求信息的验证结果,可以通过以下方式实现:
步骤1121、控制第i个桥接模块基于第i密钥请求信息,确定第i密钥请求信息所请求的接口信息;
步骤1122、通过第i个桥接模块判断接口信息是否为预设接口信息集合中的接口信息;
步骤1123、若接口信息是否为预设接口集合中的接口信息,则确定第i密钥请求信息为安全信息,并将第i密钥请求信息为安全信息作为验证结果。
在本申请提供的实施例中,预设接口信息集合,可以理解为是第i个桥接模块预先建立的接口白名单。
也就是说,第i个桥接模块可以解析来自任意处理模块的密钥请求信息,得到密钥请求信息中的接口信息,并基于该接口信息,判断该密钥请求信息所调用的接口是否为合法的接口(即判断所调用的接口是否为接口白名单中的接口),若为合法接口,则确定该密钥请求信息为安全信息,若为非法接口,则确定该密钥请求信息为非安全信息。
方式二、
在一种可能的实现方式中,第i密钥请求信息中包括第i个处理模块的标识信息。
这里,标识信息可以是第i个处理模块的ID,或者名称信息。本申请实施例这里不做限定。
对应的,步骤112控制第i个桥接模块,对第i密钥请求信息的安全性进行验证,得到第i密钥请求信息的验证结果,可以通过以下方式实现:
步骤1121’、控制第i个桥接模块基于第i密钥请求信息,确定第i个处理模块的标识信息;
步骤1122’、通过第i个桥接模块判断标识信息是否为预设标识信息集合中的标识信息;
步骤1123’、若标识信息为预设标识信息集合中的标识信息,则确定第i密钥请求信息为安全信息,并将第i密钥请求信息为安全信息作为验证结果。
与方式一相同,在本申请提供的实施例中,预设标识信息集合,可以理解为是第i个桥接模块预先建立的密钥请求方白名单。
在本申请提供的实施例中,第i个桥接模块可以解析来自任意处理模块的密钥请求信息,确定请求方的标识信息;进一步,第i个桥接模块根据请求方的标识信息,判断请求方是否为合法的请求方(即判断请求方的表示信息是否在请求方白名单中),若为合法的请求放,则确定该密钥请求信息为安全信息,若为非法接口,则确定该密钥请求信息为非安全信息。
方式三
在一种可能的实现方式中,第i密钥请求信息中包括第i个处理模块的标识信息,以及身份验证信息。
对应的,步骤112控制第i个桥接模块,对第i密钥请求信息的安全性进行验证,得到第i密钥请求信息的验证结果,可以通过以下方式实现:
步骤1121”、控制第i个桥接模块基于第i密钥请求信息,确定第i个处理模块的标识信息,以及身份验证信息;
步骤1122”、通过第i个桥接模块判断身份验证信息是否与标识信息对应的预设身份验证信息匹配;
步骤1123”、若身份验证信息与标识信息对应的预设身份验证信息匹配,则确定第i密钥请求信息为安全信息,并将第i密钥请求信息为安全信息作为验证结果。
可以理解的是,第i个桥接模块可以对发送密钥请求信息的请求方进行身份合法性校验,即验证请求方是否为其声明的身份。也就是,第i个桥接模块首先根据标识信息,获取预先存储的与该标识信息对应的预设身份验证信息;进一步,第i个桥接模块验证第i密钥请求信息中携带的身份验证信息,是否与上述预设身份验证信息匹配,若匹配,则确定该密钥请求信息为安全信息,若口不匹配,则确定该密钥请求信息为非安全信息。
需要说明的是,第i个桥接模块可以通过上述方式一、方式二、方式三中的至少一种方式对第i密钥请求信息的安全性进行验证。即,
由此可见,桥接模块还能够用于对两个处理模块之间的数据传输进行安全性校验,防止在两个处理模块之间的非法调用,提高了数据的安全性。
下面,以电子设备包括三个处理模块为例对上述方法进行详细说明。
参考图7所示的一种示例性的电子设备结构示意图,该电子设备包括三个处理模块,具体为:第一个处理模块71、第二个处理模块72、以及第三个处理模块73。其中,每个层级采用不同的软/硬件环境并互相隔离;具体地,第一个处理模块71采用编程语言A或者硬件存储空间A实现,第二个处理模块72采用编程语言B或者硬件存储空间B实现,第三个处理模块73采用编程语言C或者硬件存储空间C实现。并且,每个层级根据各自的软/硬件特点选用不同的加固保护方案,具体地,第一个处理模块71通过加固方案A进行保护,第二个处理模块72通过加固方案S进行保护,第三个处理模块73通过加固方案C进行保护。
此外,电子设备还包括两个桥接模块:第一个桥接模块74和第二个桥接模块75。上述两个桥接模块用以连接三个处理模块互相之间的通信,并集成相应的安全性验证功能。
当需要对数据W进行加密时,对数据W加密可以包括以下步骤:
步骤A、通过第一个处理模块71获取数据W;
步骤B、第一个处理模块71取出第一密钥B,基于第一密钥B生成第一密钥请求信息,并向第一个桥接模块74发送第一密钥请求信息;
步骤C、第一个桥接模块74在判断第一密钥请求信息为安全信息后,将该第一密钥请求信息发送给第二个处理模块72。
步骤D、第二个处理模块72解析第一密钥请求信息,得到第一密钥B。
步骤E、第二个处理模块72取出加密后的第二密钥C和解密算法,并使用第一密钥B以及解密算法G对加密后的第二密钥C进行解密,得到解密后的第二密钥C。
步骤F、第二个处理模块72基于第二密钥C生成第二密钥请求信息,并向第二个桥接模块75发送第二密钥请求信息。
步骤G、第二个桥接模块75在判断第二密钥请求信息为安全信息后,将该第二密钥请求信息发送给第三个处理模块73。
步骤H、第三个处理模块73解析第二密钥请求信息,得到第二密钥C。
步骤I、第三个处理模块73取出加密后的第三密钥A和解密算法,并使用第二密钥B以及解密算法对加密后的第三密钥A进行解密,得到解密后的第三密钥A。
步骤J、第三个处理模块73将第三密钥A传输给第一个处理模块71。
步骤K、第一个处理模块71基于第三密钥A,对数据W进行加密,得到加密后的数据。
由此可见,本申请实施例中采用加密算法对数据加密算法的密钥进行加密保护,使破解者难以直接获得解密数据的关键密钥;通过将加密系统分为三个个层级并互相持有对方密钥的方式,既能协作加密又能防止单层破解导致关键密钥泄露。本申请实施例中,三个层级的静态数据(即密钥)互相隔离,同时采用不同的防静态逆向破解加固措施,可以极大增加被同时静态破解的难度;另外,两个层级的动态运行时环境(即采用的编程语言)互相隔离,同时引入不同的防动态逆向破解方案,可以极大增加被同时动态破解的难度;三密钥分层加密技术方案可以实现高效加解密,又能有效保护密钥的安全。
基于前述实施例,本申请实施例提供一种电子设备,图8为本申请实施例提供的电子设备的组成结构示意图,所述电子设备包括获取模块81、数据加密模块82,以及N个处理模块(图8示例性示出了第1个处理模块83,第2个处理模块84,第i个处理模块85,以及第N个处理模块86);N为大于1的整数;其中,第i个处理模块存储有第i密钥,所述第i密钥用于对第i+1个处理模块存储的加密后的第i+1密钥进行解密,i为大于等于1且小于等于N-1的整数。
在本申请提供的实施例中,所述获取模块81,用于获取待加密数据;
第1个处理模块83,用于向第2个处理模块84发送第1密钥请求信息;
第i+1个处理模块,用于接收第i个处理模块85发送的第i密钥请求信息;其中,所述密钥请求信息中包括第i密钥;并基于所述第i密钥,对加密后的第i+1密钥进行解密,得到第i+1密钥;
第N个处理模块86,用于接收第N-1个处理模块发送的第N-1密钥请求信息,所述第N-1密钥请求信息中包括所述第N-1密钥,并基于所述第N-1密钥,对加密后的第N密钥进行解密,得到第N密钥;
数据加密模块82,用于基于所述第N密钥,对所述待加密数据进行加密,得到加密后的数据。
在本申请提供的实施例中,不同的处理模块应用的硬件存储空间和/或采用的编程语言不同。
在本申请提供的实施例中,所述获取模块81可以集成于第1个处理模块83中;所述数据加密模块也可以集成于第1个处理模块83中。
在本申请提供的实施例中,第1个处理模块83存储有数据加密算法;
第N个处理模块86,还用于将所述第N密钥传输至所述第1个处理模块83;
所述第1个处理模块83,还用于基于所述数据加密算法和所述第N密钥对待加密数据进行加密,得到所述加密后的数据。
在本申请提供的实施例中,所述电子设备还包括N-1个桥接模块,其中,第i个桥接模块用于处理第i个处理模块和第i+1个处理模块之间的数据通信;
所述第i个桥接模块,用于接收所述第i个处理模块发送的第i密钥请求信息;并对所述第i密钥请求信息的安全性进行验证,得到所述第i密钥请求信息的验证结果;若所述验证结果表征所述第i密钥请求信息为安全信息,向所述第i+1个处理模块发送所述第i密钥请求信息。
在本申请提供的实施例中,所述第i密钥请求信息中包括所述第i密钥请求信息所请求的接口信息;
所述第i个桥接模块,具体用于基于所述第i密钥请求信息,确定所述第i密钥请求信息所请求的接口信息;判断所述接口信息是否为预设接口信息集合中的接口信息;若所述接口信息是否为预设接口集合中的接口信息,则确定所述第i密钥请求信息为安全信息,并将所述第i密钥请求信息为安全信息作为所述验证结果。
在本申请提供的实施例中,所述第i密钥请求信息中包括所述第i个处理模块的标识信息;
所述第i个桥接模块,还用于基于所述第i密钥请求信息,确定所述第i个处理模块的标识信息;通过所述第i个桥接模块判断所述标识信息是否为预设标识信息集合中的标识信息;若所述标识信息为预设标识信息集合中的标识信息,则确定所述第i密钥请求信息为安全信息,并将所述第i密钥请求信息为安全信息作为所述验证结果。
在本申请提供的实施例中,所述第i密钥请求信息中包括所述第i个处理模块的标识信息,以及身份验证信息;
所述第i个桥接模块,用于基于所述第i密钥请求信息,确定所述第i个处理模块的标识信息和身份验证信息;通过所述第i个桥接模块判断所述身份验证信息是否与所述标识信息对应的预设身份验证信息匹配;若所述身份验证信息与所述标识信息对应的预设身份验证信息匹配,则确定所述第i密钥请求信息为安全信息,并将所述第i密钥请求信息为安全信息作为所述验证结果。
基于前述实施例,本申请实施例还提供了一种电子设备,图9为本申请实施例的电子设备的硬件组成结构示意图,如图9所示,电子设备包括处理器91,以及存储有计算机程序的存储器92。
其中,所述处理器91配置为运行所述计算机程序时,执行前述图1对应的实施例中的方法步骤。
当然,实际应用时,如图9所示,该电子设备中的各个组件通过总线系统93耦合在一起。可理解,总线系统93用于实现这些组件之间的连接通信。总线系统93除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图9将各种总线都标为总线系统93。
可以理解,本实施例中的存储器可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read OnlyMemory,ROM)、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(Random AccessMemory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static Random Access Memory,SRAM)、同步静态随机存取存储器(Synchronous Static Random Access Memory,SSRAM)、动态随机存取存储器(DynamicRandom Access Memory,DRAM)、同步动态随机存取存储器(Synchronous Dynamic RandomAccess Memory,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSynchronous Dynamic Random Access Memory,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced Synchronous Dynamic Random Access Memory,ESDRAM)、同步连接动态随机存取存储器(SyncLink Dynamic Random Access Memory,SLDRAM)、直接内存总线随机存取存储器(Direct Rambus Random Access Memory,DRRAM)。本申请实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成前述方法的步骤。
本申请实施例还提供了一种计算机存储介质,具体为计算机可读存储介质。其上存储有计算机指令,作为第一种实施方式,在计算机存储介质位于终端时,该计算机指令被处理器执行时实现本申请实施例上述噪声估计方法中的任意步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以至少两个单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是:本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种数据加密方法,其特征在于,所述方法应用于电子设备,所述电子设备包括N个处理模块,N为大于1的整数;其中,第i个处理模块存储有第i密钥,所述第i密钥用于对第i+1个处理模块存储的加密后的第i+1密钥进行解密,i为大于等于1且小于等于N-1的整数,所述方法包括:
获取待加密数据;
通过第i+1个处理模块接收第i个处理模块发送的第i密钥请求信息;其中,所述密钥请求信息中包括第i密钥;
控制所述第i+1个处理模块基于所述第i密钥,对加密后的第i+1密钥进行解密,得到第i+1密钥;
继续通过第i+2个处理模块接收第i+1个处理模块发送的第i+1密钥请求信息,所述第i+1密钥请求信息中包括所述第i+1密钥,并控制所述第i+2个处理模块基于所述第i+1密钥,对加密后的第i+2密钥进行解密,直至通过第N个处理模块得到第N密钥;
基于所述第N密钥,对所述待加密数据进行加密,得到加密后的数据。
2.根据权利要求1所述的方法,其特征在于,不同的处理模块应用的硬件存储空间和/或采用的编程语言不同。
3.根据权利要求1所述的方法,其特征在于,第1个处理模块存储有数据加密算法,所述基于所述第N密钥,对待加密数据进行加密,得到加密后的数据,包括:
通过第N个处理模块将所述第N密钥传输至所述第1个处理模块;
控制所述第1个处理模块,基于所述数据加密算法和所述第N密钥对待加密数据进行加密,得到所述加密后的数据。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述电子设备还包括N-1个桥接模块,其中,第i个桥接模块用于处理第i个处理模块和第i+1个处理模块之间的数据通信;
所述通过第i+1个处理模块接收第i个处理模块发送的第i密钥请求信息之前,包括:
通过第i个桥接模块接收所述第i个处理模块发送的第i密钥请求信息;
控制所述第i个桥接模块,对所述第i密钥请求信息的安全性进行验证,得到所述第i密钥请求信息的验证结果;
若所述验证结果表征所述第i密钥请求信息为安全信息,则控制所述第i个桥接模块向所述第i+1个处理模块发送所述第i密钥请求信息。
5.根据权利要求4所述的方法,其特征在于,所述第i密钥请求信息中包括所述第i密钥请求信息所请求的接口信息;所述控制所述第i个桥接模块,对所述第i密钥请求信息的安全性进行验证,得到所述第i密钥请求信息的验证结果,包括:
控制所述第i个桥接模块基于所述第i密钥请求信息,确定所述第i密钥请求信息所请求的接口信息;
通过所述第i个桥接模块判断所述接口信息是否为预设接口信息集合中的接口信息;
若所述接口信息是否为预设接口集合中的接口信息,则确定所述第i密钥请求信息为安全信息,并将所述第i密钥请求信息为安全信息作为所述验证结果。
6.根据权利要求4所述的方法,其特征在于,所述第i密钥请求信息中包括所述第i个处理模块的标识信息;所述控制所述第i个桥接模块,对所述第i密钥请求信息的安全性进行验证,得到所述第i密钥请求信息的验证结果,包括:
控制所述第i个桥接模块基于所述第i密钥请求信息,确定所述第i个处理模块的标识信息;
通过所述第i个桥接模块判断所述标识信息是否为预设标识信息集合中的标识信息;
若所述标识信息为预设标识信息集合中的标识信息,则确定所述第i密钥请求信息为安全信息,并将所述第i密钥请求信息为安全信息作为所述验证结果。
7.根据权利要求4所述的方法,其特征在于,所述第i密钥请求信息中包括所述第i个处理模块的标识信息,以及身份验证信息;所述控制所述第i个桥接模块,对所述第i密钥请求信息的安全性进行验证,得到所述第i密钥请求信息的验证结果,包括:
控制所述第i个桥接模块基于所述第i密钥请求信息,确定所述第i个处理模块的标识信息和身份验证信息;
通过所述第i个桥接模块判断所述身份验证信息是否与所述标识信息对应的预设身份验证信息匹配;
若所述身份验证信息与所述标识信息对应的预设身份验证信息匹配,则确定所述第i密钥请求信息为安全信息,并将所述第i密钥请求信息为安全信息作为所述验证结果。
8.一种电子设备,其特征在于,所述电子设备包括获取模块、数据加密模块,以及N个处理模块,N为大于1的整数;其中,第i个处理模块存储有第i密钥,所述第i密钥用于对第i+1个处理模块存储的加密后的第i+1密钥进行解密,i为大于等于1且小于等于N-1的整数;其中,
所述获取模块,用于获取待加密数据;
第1个处理模块,用于向第2个处理模块发送第1密钥请求信息;
第i+1个处理模块,用于接收第i个处理模块发送的第i密钥请求信息;其中,所述密钥请求信息中包括第i密钥;并基于所述第i密钥,对加密后的第i+1密钥进行解密,得到第i+1密钥;
第N个处理模块,用于接收第N-1个处理模块发送的第N-1密钥请求信息,所述第N-1密钥请求信息中包括所述第N-1密钥,并基于所述第N-1密钥,对加密后的第N密钥进行解密,得到第N密钥;
数据加密模块,用于基于所述第N密钥,对所述待加密数据进行加密,得到加密后的数据。
9.一种电子设备,其特征在于,所述电子设备包括:处理器和存储有计算机程序的存储器;
所述处理器,运行所述存储器中存储的所述计算机程序时,执行权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行实现权利要求1至7任一项所述方法的步骤。
CN202010940380.2A 2020-09-09 2020-09-09 数据加密方法、电子设备及计算机存储介质 Active CN112152802B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010940380.2A CN112152802B (zh) 2020-09-09 2020-09-09 数据加密方法、电子设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010940380.2A CN112152802B (zh) 2020-09-09 2020-09-09 数据加密方法、电子设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN112152802A true CN112152802A (zh) 2020-12-29
CN112152802B CN112152802B (zh) 2023-06-20

Family

ID=73889290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010940380.2A Active CN112152802B (zh) 2020-09-09 2020-09-09 数据加密方法、电子设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN112152802B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407964A (zh) * 2021-06-17 2021-09-17 上海明略人工智能(集团)有限公司 用于信息加密的方法、系统、装置、电子设备、可读存储介质
CN114598468A (zh) * 2022-03-16 2022-06-07 海光信息技术股份有限公司 密钥配置方法、数据传输方法、处理器、系统及相关设备
CN115174261A (zh) * 2022-08-02 2022-10-11 黄博暄 基于分阶划层与密中密分发的混合加密解密系统与方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100128874A1 (en) * 2008-11-25 2010-05-27 Scott-Nash Mark E Encryption / decryption in parallelized data storage using media associated keys
CN103839010A (zh) * 2013-11-20 2014-06-04 中国矿业大学 一种接口库与安全硬件安全通讯的实现方法
CN104217180A (zh) * 2014-09-07 2014-12-17 杭州华澜微科技有限公司 一种加密存储盘
CN104935429A (zh) * 2014-03-17 2015-09-23 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其系统
CN107911212A (zh) * 2017-11-09 2018-04-13 安徽皖通邮电股份有限公司 一种桥接传输加密的方法
CN110213228A (zh) * 2019-04-25 2019-09-06 平安科技(深圳)有限公司 一种认证通信的方法、装置、存储介质及计算机设备
CN111159661A (zh) * 2018-11-08 2020-05-15 迈普通信技术股份有限公司 一种防止反编译方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100128874A1 (en) * 2008-11-25 2010-05-27 Scott-Nash Mark E Encryption / decryption in parallelized data storage using media associated keys
CN103839010A (zh) * 2013-11-20 2014-06-04 中国矿业大学 一种接口库与安全硬件安全通讯的实现方法
CN104935429A (zh) * 2014-03-17 2015-09-23 Tcl集团股份有限公司 一种采用多重加密的数据处理方法及其系统
CN104217180A (zh) * 2014-09-07 2014-12-17 杭州华澜微科技有限公司 一种加密存储盘
CN107911212A (zh) * 2017-11-09 2018-04-13 安徽皖通邮电股份有限公司 一种桥接传输加密的方法
CN111159661A (zh) * 2018-11-08 2020-05-15 迈普通信技术股份有限公司 一种防止反编译方法、装置、电子设备及存储介质
CN110213228A (zh) * 2019-04-25 2019-09-06 平安科技(深圳)有限公司 一种认证通信的方法、装置、存储介质及计算机设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113407964A (zh) * 2021-06-17 2021-09-17 上海明略人工智能(集团)有限公司 用于信息加密的方法、系统、装置、电子设备、可读存储介质
CN113407964B (zh) * 2021-06-17 2024-02-13 上海明略人工智能(集团)有限公司 用于信息加密的方法、系统、装置、电子设备、可读存储介质
CN114598468A (zh) * 2022-03-16 2022-06-07 海光信息技术股份有限公司 密钥配置方法、数据传输方法、处理器、系统及相关设备
CN114598468B (zh) * 2022-03-16 2024-01-19 海光信息技术股份有限公司 密钥配置方法、数据传输方法、处理器、系统及相关设备
CN115174261A (zh) * 2022-08-02 2022-10-11 黄博暄 基于分阶划层与密中密分发的混合加密解密系统与方法

Also Published As

Publication number Publication date
CN112152802B (zh) 2023-06-20

Similar Documents

Publication Publication Date Title
CN110214440B (zh) 计算系统,传送受保护数据的方法和可读存储介质
KR100611628B1 (ko) 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록
JP6370722B2 (ja) データセンタへのプラットフォームの内包検証
US7058806B2 (en) Method and apparatus for secure leveled access control
KR101317496B1 (ko) 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템
CN107094108B (zh) 连接到数据总线的部件和在该部件中实现加密功能的方法
CN112152802B (zh) 数据加密方法、电子设备及计算机存储介质
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
CN111079128A (zh) 一种数据处理方法、装置、电子设备以及存储介质
CN111448779A (zh) 用于混合秘密共享的系统、设备和方法
US20210143986A1 (en) Method for securely sharing data under certain conditions on a distributed ledger
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN111294203B (zh) 信息传输方法
CN103678174A (zh) 数据安全方法、存储装置和数据安全系统
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
CN109088729B (zh) 一种密钥存储方法及装置
CN109784072B (zh) 一种安全文件管理方法和系统
CN113810178B (zh) 密钥管理方法、装置、系统及存储介质
CN115361168B (zh) 一种数据加密方法、装置、设备及介质
EP3525391A1 (en) Device and method for key provisioning
CN110999205A (zh) 用于简档证书私有密钥或其他数据的封装的装置和方法
KR101677138B1 (ko) 오프라인 토큰의 안전성을 보장할 수 있는 온라인/오프라인 전자서명 방법
CN114978714B (zh) 基于risc-v的轻量级数据总线加密安全传输方法
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant