CN113824560B - 一种数据加密保护方法、系统、存储介质和终端 - Google Patents

一种数据加密保护方法、系统、存储介质和终端 Download PDF

Info

Publication number
CN113824560B
CN113824560B CN202111401919.8A CN202111401919A CN113824560B CN 113824560 B CN113824560 B CN 113824560B CN 202111401919 A CN202111401919 A CN 202111401919A CN 113824560 B CN113824560 B CN 113824560B
Authority
CN
China
Prior art keywords
root key
salt
key material
key
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111401919.8A
Other languages
English (en)
Other versions
CN113824560A (zh
Inventor
夏昆
崔培升
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Original Assignee
BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD filed Critical BEIJING ESAFENET TECHNOLOGY DEVELOPMENT CO LTD
Priority to CN202111401919.8A priority Critical patent/CN113824560B/zh
Publication of CN113824560A publication Critical patent/CN113824560A/zh
Application granted granted Critical
Publication of CN113824560B publication Critical patent/CN113824560B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据加密保护方法、系统、存储介质和终端,属于密文处理技术领域。方案采取分层保护和分散保护的方式,提出了一套基于秘钥分层管理的数据加密保护方案,具体包括分层结构的秘钥管理和敏感数据的加密方案。本发明通过对秘钥进行全生命周期的管理,能有效保护软件系统中的敏感数据,提高了软件系统的安全性。

Description

一种数据加密保护方法、系统、存储介质和终端
技术领域
本发明属于密文处理领域,具体涉及一种数据加密保护方法、系统、存储介质和终端。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术信息,不必然构成在先技术或现有技术。
在软件系统中,私钥、秘钥、涉及密码的配置文件等以明文的方式存储在本地,攻击者很容易获取到相关数据,给软件系统的安全带来极大的隐患。
保护软件系统中的敏感数据,可以对相关数据进行加密,然而对敏感数据加密,又会涉及对加密秘钥进行保护的问题。
发明内容
为了克服现有技术的不足,本发明的目的在于提供一种基于秘钥分层管理的数据加密保护方法、系统、存储介质和终端,其能解决上述问题。
设计原理:采取分层保护和分散保护的方式,提出了一套基于秘钥分层管理的数据加密保护方案。
总体方案:为了解决上述问题,本申请的总体设计方案如下。
基于秘钥分层管理的数据加密保护方法,包括:
秘钥生成,基于根秘钥材料和盐值(salt)生成根秘钥,并使用根秘钥对安全随机数加密生成工作秘钥;
根秘钥材料存储,根秘钥材料为多个分散存储的安全随机数;
根秘钥材料更新,管理员根据需要随时更新根秘钥材料,且在密文中记录根秘钥材料的版本信息;
根秘钥材料恢复,在生成或更新根秘钥材料的同时,对根秘钥材料进行备份,以作恢复用;
加密敏感数据,通过根秘钥解密工作秘钥,再用工作秘钥加密敏感数据为密文格式;
根秘钥材料销毁,当确定某历史版本的根秘钥材料不再使用时,管理员删除该版本的根秘钥材料。
进一步的,根秘钥的生成方法包括:
通过OpenSSL中PKCS5_PBKDF2_HMAC函数,对根秘钥材料和盐值(salt)进行计算后生成根秘钥。
进一步的,对于盐值(salt),在执行加密操作时,其为随机产生的安全随机数;在执行解密操作时,其为从密文中获取加密时所存储的对应的盐值(salt)。
进一步的,根秘钥材料采用三个分散存储的32字节大小的安全随机数。
进一步的,工作秘钥生成方法包括:
生成安全随机数,通过根秘钥材料计算出根秘钥,利用AES-GCM加密算法,使用根秘钥对安全随机数进行加密保护,保存加密后的密文得到工作秘钥。
进一步的,密文为包含密文散列值(Hash)、盐值(salt)和根秘钥材料版本的数据密文。
本发明还提供了一种数据加密系统,包括:
秘钥存储单元,用于存储、更新、销毁、恢复根秘钥材料、对应的盐值(salt)和根秘钥材料的版本信息;
秘钥生成单元,利用根秘钥材料、盐值(salt)和根秘钥材料的版本信息,通过函数计算生成根秘钥,并通过加密算法获得工作秘钥,以此形成分层的秘钥;
敏感数据索引单元,用于获取敏感数据的盐值(salt),基于该盐值(salt)建立敏感数据的文件索引;
文件加密单元,基于分层的秘钥,采用AES-GCM算法,对盐值(salt)对应的敏感数据进行加密。
相比现有技术,本发明的有益效果在于:本发明提供了一套基于秘钥分层管理的数据加密保护方案,对秘钥进行全生命周期管理,能有效保护软件系统中的敏感数据,提高了软件系统的安全性。
附图说明
图1为分层秘钥的层次结构示意图;
图2为本发明数据加密保护方法的示意图;
图3为根秘钥生成示意图;
图4为工作秘钥生成和加密过程示意图;
图5为密文格式示意图;
图6为敏感数据的加密过程示意图;
图7为数据加密系统的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,本说明书中所使用的“系统”“装置”“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”“一个”“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
一套完整的秘钥管理方案,需要对整个秘钥的生命周期进行管理,包括秘钥生成、存储、更新、恢复、使用、销毁等一系列环节。而作为基础,本发明采用秘钥分层管理,其层次结构参见图1,其中涉及到的基本概念解释如下:
(1)根秘钥材料:分散存储的32字节大小的安全随机数。
(2)根秘钥:由根秘钥材料和盐值(salt) (区别于根秘钥材料的32字节大小的安全随机数)计算产生,存储在内存。根秘钥位于秘钥管理分层的低端,为工作秘钥提供加密保护。
(3)工作秘钥:利用OpenSSL中的PKCS5_PBKDF2_HMAC函数生成的安全随机数,利用根秘钥来加密工作秘钥,为对敏感数据加密操作提供加密秘钥。
(4)敏感数据:待加密保护的数据。
第一实施例
在本实施例中提出一种基于秘钥分层管理的数据加密保护方法,参见图2-6,该方法包括:
第一步,秘钥生成。
基于根秘钥材料和盐值(salt)生成根秘钥,并使用根秘钥对安全随机数加密生成工作秘钥;其中,参见图4,包括根秘钥生成和工作秘钥生成。
根秘钥生成:利用根秘钥材料和盐值(salt),通过OpenSSL中的PKCS5_PBKDF2_HMAC函数计算产生,计算过程参见图3。
工作秘钥生成:生成一个32字节大小的安全随机数,通过根秘钥材料计算出根秘钥,利用AES-GCM加密算法,使用根秘钥对该随机数进行加密保护,保存加密后的密文;工作秘钥生成以及其加密过程参见图4。
进一步的,对盐值(salt)的具体说明包括:在执行加密操作时,盐值(salt)为随机产生的安全随机数;在执行解密操作时,盐值(salt)为从密文中获取加密时所存储的对应的盐值(salt)。
第二步,秘钥管理。
参见图2,秘钥管理包括根秘钥材料存储、根秘钥材料更新、根秘钥材料恢复和根秘钥材料销毁。其中:
根秘钥材料存储,根秘钥材料为多个分散存储的安全随机数。
在本实施例中,参见图3,优选的,根秘钥材料为三个分散存储的32字节大小的安全随机数。以Linux系统为例,安全随机数是利用OpenSSL中的PKCS5_PBKDF2_HMAC函数产生,分别分散存储在系统的/etc/.pk/.rand文件、/boot/.pk/.rand文件及内置程序源代码中。
根秘钥材料更新,管理员根据需要随时更新根秘钥材料,且在密文中记录根秘钥材料的版本信息。
根秘钥材料使用时间越长,根秘钥被破解的风险就越大。因此本实施例包含专门的根秘钥材料更新的步骤,管理员可以根据需要随时更新根秘钥材料。在根秘钥材料更新完成以后,再执行加密操作时,会使用最新的根秘钥材料计算根秘钥。对于使用历史根秘钥材料,计算出的根秘钥进行加密操作的密文,由于在密文中记录了根秘钥材料的版本信息,可以通过对应版本的根秘钥材料计算根秘钥,也就仍然支持对其进行解密操作。
根秘钥材料恢复,在生成或更新根秘钥材料的同时,对根秘钥材料进行备份,以作恢复用。
具体的,根秘钥材料是计算根秘钥的基础,一旦遭到破坏,将导致原有已加密的数据不能解密,大大降低了系统的可靠性。为此本实施例优选的,在生成或更新根秘钥材料的同时,对根秘钥材料进行备份,能够有效降低因根秘钥材料破坏而不能解密的风险。
根秘钥材料销毁,当确定某历史版本的根秘钥材料不再使用时,管理员删除该版本的根秘钥材料。
具体的,当确定某历史版本的根秘钥材料不再使用时,需要及时对其删除,防止攻击者推导恢复根秘钥的可能性。
第三步,加密敏感数据。
本实施例中对敏感数据加密采用AES-GCM算法,并且支持根秘钥材料更新,为此需要特定格式来保存密文。
具体的,参见图5,密文为包含密文散列值(Hash)、盐值(salt)和根秘钥材料版本的数据密文。
参见图6,通过根秘钥解密工作秘钥,再用工作秘钥加密敏感数据为密文格式;对敏感数据的加密过程包括:
首先,使用根秘钥材料和工作秘钥的密文中的盐值(salt),计算加密工作秘钥时的根秘钥;然后,根据计算出来的根秘钥解密工作秘钥;最后,利用解密的工作秘钥来加密敏感数据为密文格式。对数据密文的解密过程与加密过程相似,在此不在赘述。
第二实施例
本实施例提供了一种数据加密系统,参见图7,该系统包括:
秘钥存储单元,用于存储、更新、销毁、恢复根秘钥材料、对应的盐值(salt)和根秘钥材料的版本信息;
秘钥生成单元,利用根秘钥材料、盐值(salt)和根秘钥材料的版本信息通过函数计算生成根秘钥,并通过加密算法获得工作秘钥,以此形成分层的秘钥;
敏感数据索引单元,用于获取敏感数据的盐值(salt),基于该盐值(salt)建立敏感数据的文件索引;
文件加密单元,基于分层的秘钥,采用AES-GCM算法,对盐值(salt)对应的敏感数据进行加密。
第三实施例
本实施例提供了一种计算机可读存储介质,其上存储有计算机指令,该计算机指令运行时执行第一实施例中的数据加密保护方法的步骤。其中,数据加密保护方法请参见前述部分的详细介绍,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于计算机可读存储介质中,计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、VisualBasic、Fortran2003、Perl、COBOL2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或处理设备上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
第四实施例
本实施例提供了一种终端,包括存储器和处理器,该存储器上储存有数据提供方信息和能够在处理器上运行的计算机指令,处理器运行所述计算机指令时执行前述数据加密保护方法的步骤。其中,所述方法请参见前述部分的详细介绍,此处不再赘述。
需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种数据加密保护方法,基于秘钥分层管理,其特征在于,所述方法包括:
秘钥生成,基于根秘钥材料和盐值(Salt)生成根秘钥,并使用所述根秘钥对安全随机数加密生成工作秘钥;
根秘钥材料存储,所述根秘钥材料为多个分散存储的所述安全随机数;
根秘钥材料更新,管理员根据需要随时更新所述根秘钥材料,且在密文中记录所述根秘钥材料的版本信息;
根秘钥材料恢复,在生成或更新所述根秘钥材料的同时,对所述根秘钥材料进行备份;
加密敏感数据,通过所述根秘钥解密所述工作秘钥,再用所述工作秘钥加密敏感数据为密文格式;
根秘钥材料销毁,当确定某历史版本的所述根秘钥材料不再使用时,管理员删除该版本的所述根秘钥材料;
其中,对于所述盐值(Salt),在执行加密操作时,为随机产生的安全随机数;在执行解密操作时,为从密文中获取加密时所存储的对应的盐值(Salt)。
2.根据权利要求1所述的数据加密保护方法,其特征在于:所述根秘钥的生成方法包括,通过OpenSSL中的PKCS5_PBKDF2_HMAC函数,对所述根秘钥材料和盐值(Salt)进行计算,生成所述根秘钥。
3.根据权利要求1所述的数据加密保护方法,其特征在于:所述根秘钥材料采用三个分散存储的32字节大小的安全随机数。
4.根据权利要求1所述的数据加密保护方法,其特征在于,所述工作秘钥的生成方法包括:生成安全随机数,通过根秘钥材料计算出根秘钥,利用AES-GCM加密算法,使用所述根秘钥对所述安全随机数进行加密保护,保存加密后的密文得到所述工作秘钥。
5.根据权利要求1所述的数据加密保护方法,其特征在于:所述密文为包含密文散列值(Hash)、盐值(salt)和根秘钥材料版本的数据密文。
6.一种数据加密系统,其特征在于,所述系统包括:
秘钥存储单元,用于存储、更新、销毁、恢复根秘钥材料、对应的盐值(salt)和根秘钥材料的版本信息;
秘钥生成单元,利用根秘钥材料、盐值(salt)和根秘钥材料的版本信息通过函数计算生成根秘钥,并通过加密算法获得工作秘钥,以此形成分层的秘钥;
敏感数据索引单元,用于获取敏感数据的盐值(salt),基于所述盐值(salt)建立所述敏感数据的文件索引;
文件加密单元,基于分层的秘钥,采用AES-GCM算法,对所述盐值(salt)对应的敏感数据进行加密。
7.一种计算机可读存储介质,其上存储有计算机指令,其特征在于:所述计算机指令运行时执行权利要求1-5任一项所述数据加密保护方法的步骤。
8.一种终端,包括存储器和处理器,所述存储器上储存有能在所述处理器上运行的计算机程序,其特征在于:所述处理器运行所述计算机程序时执行权利要求1-5任一项所述数据加密保护方法的步骤。
CN202111401919.8A 2021-11-24 2021-11-24 一种数据加密保护方法、系统、存储介质和终端 Active CN113824560B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111401919.8A CN113824560B (zh) 2021-11-24 2021-11-24 一种数据加密保护方法、系统、存储介质和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111401919.8A CN113824560B (zh) 2021-11-24 2021-11-24 一种数据加密保护方法、系统、存储介质和终端

Publications (2)

Publication Number Publication Date
CN113824560A CN113824560A (zh) 2021-12-21
CN113824560B true CN113824560B (zh) 2022-02-25

Family

ID=78918220

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111401919.8A Active CN113824560B (zh) 2021-11-24 2021-11-24 一种数据加密保护方法、系统、存储介质和终端

Country Status (1)

Country Link
CN (1) CN113824560B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059771A (zh) * 2016-05-06 2016-10-26 上海动联信息技术股份有限公司 一种智能pos机密钥管理系统及方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050172132A1 (en) * 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
CN104468095A (zh) * 2014-11-28 2015-03-25 华为技术有限公司 一种数据传输方法及装置
CN106330868B (zh) * 2016-08-14 2019-11-26 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理系统及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059771A (zh) * 2016-05-06 2016-10-26 上海动联信息技术股份有限公司 一种智能pos机密钥管理系统及方法

Also Published As

Publication number Publication date
CN113824560A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
US9652638B2 (en) Unlocking a storage device
AU2014347184B2 (en) Data protection in a storage system using external secrets
US9548866B2 (en) Deletion of content in digital storage systems
JP2020506597A (ja) データ・マスキング
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN107688463B (zh) 一种嵌入式设备版本文件打包的方法
CN109190401A (zh) 一种Qemu虚拟可信根的数据存储方法、装置及相关组件
US10733306B2 (en) Write-only limited-read filesystem
CN107292618B (zh) 数据库中密文数据换密失败的处理方法和装置
WO2021098293A1 (zh) 一种数据库的安全保护方法及装置
US9497026B2 (en) Authorizing removable medium access
US10572635B2 (en) Automatic correction of cryptographic application program interfaces
WO2022206453A1 (zh) 提供跨链隐私数据的方法和装置
CN113297611B (zh) 数据处理、加密存储、读取方法、设备及存储介质
CN104598827A (zh) 硬件协助的操作系统重启计数器设计方法
CN106570395A (zh) 操作系统命令的安全保护方法
CN113824560B (zh) 一种数据加密保护方法、系统、存储介质和终端
US9218296B2 (en) Low-latency, low-overhead hybrid encryption scheme
CN110851851B (zh) 一种块链式账本中的权限管理方法、装置及设备
CN110855429A (zh) 一种基于tpm的软件密钥保护方法
CN109657493A (zh) 一种信息处理方法和装置
US20230261856A1 (en) Deterministic cryptography deidentification with granular data destruction
CN114465720A (zh) 密钥迁移方法及装置、存储介质和电子设备
US10992453B2 (en) System architecture for encrypting external memory
JP2016066860A (ja) 記憶装置、方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant