CN114444102A - 数据加密方法、系统、电子设备及存储介质 - Google Patents
数据加密方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114444102A CN114444102A CN202210094958.6A CN202210094958A CN114444102A CN 114444102 A CN114444102 A CN 114444102A CN 202210094958 A CN202210094958 A CN 202210094958A CN 114444102 A CN114444102 A CN 114444102A
- Authority
- CN
- China
- Prior art keywords
- data
- target object
- scrambling
- check data
- error correction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C29/00—Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
- G11C29/04—Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
- G11C29/08—Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
- G11C29/12—Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
- G11C29/38—Response verification devices
- G11C29/42—Response verification devices using error correcting codes [ECC] or parity check
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本申请实施例提供了一种数据加密方法、系统、电子设备及存储介质。该数据加密方法包括:基于目标对象的信息,获取目标对象对应的具有纠错功能的校验数据;使用加扰器对所述具有纠错功能的校验数据进行加扰,并获取与所述目标对象对应的加扰校验数据;使用所述目标对象对应的加扰校验数据对所述目标对象的数据进行加密和纠错处理。该方法效率更高、可以充分利用资源。
Description
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种障碍物检测系统、避障方法、电子设备及存储介质。
背景技术
在现有的数据存储或者云盘服务中,为了保证数据安全和数据隔离,对于不同用户的数据通常有两种数据存储方式,其一是物理隔离方式,另一是逻辑隔离方式。
针对物理隔离方式,可以将不同用户的数据存储在不同的物理的存储盘上,不同的存储盘对应不同的地址,因存储盘从逻辑到物理地址映射以及垃圾回收等操作均在单个物理的存储盘内部完成,因此实现了天然的物理隔离。这样就实现了数据隔离,即用户A无法读取其他用户的数据。在用户不再购买服务后,通过对存储盘的复写或者其他方式实现数据的销毁,避免后续用户读取出用户A的数据。
针对逻辑隔离的方式,这种方式将一个或多个物理的存储盘分割为多个逻辑盘,一个逻辑盘可能占用一个物理的存储盘的部分或者全部,也可能占用多个物理的存储盘的部分或者全部。不同的用户使用不同逻辑盘,并限定用户可以访问的逻辑地址范围,以实现权限和数据的隔离,避免不同用户间的串扰、越界等干扰问题。
这两种方式均存在的问题在于,不论是一个或多个物理的存储盘对应一个用户,或者是一个或多个逻辑盘对应一个用户,在用户数量较少或者存储的数据量较少的情况下都会存在存储资源空置和浪费的问题。
发明内容
有鉴于此,本申请实施例提供一种障碍物检测系统,以至少部分解决上述问题。
根据本申请实施例的第一方面,提供了一种数据加密方法,包括:基于目标对象的信息,获取目标对象对应的具有纠错功能的校验数据;使用加扰器对所述具有纠错功能的校验数据进行加扰,并获取与所述目标对象对应的加扰校验数据;使用所述目标对象对应的加扰校验数据对所述目标对象的数据进行加密和纠错处理。
根据本申请实施例的第二方面,提供了一种数据加密方法,包括:接收目标对象对应的加扰生成数据,所述加扰生成数据基于所述目标对象的信息和具有纠错功能的校验数据确定;使用所述加扰生成数据对待发送数据进行编码,以获得加密的数据。
根据本申请实施例的第三方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如第二方面所述的方法对应的操作。
根据本申请实施例的第四方面,提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第二方面所述的方法。
根据本申请实施例提供的方法,解决了现有方案中早期资源浪费的问题,且避免由于安全水位等因素,不可避免出现存储碎片化,导致空间利用率不理想,进而导致成本上升等问题。在不买存储空间后也不需要反复覆盖写整盘多次,以确保不会泄露。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为根据本申请实施例的数据传输的示意图;
图2为本申请实施例的存储控制器的示意图;
图3为本申请实施例一的一种数据加密方法的步骤流程示意图;
图4为根据本申请实施例一的数据加密方法的步骤S304的一种子步骤的流程示意图;
图5为根据本申请实施例一的数据加密方法的步骤S306的一种子步骤的流程示意图;
图6为本申请实施例一的另一种数据加密方法的步骤流程示意图;
图7为本申请实施例二的数据加密方法的步骤流程示意图;
图8为本申请实施例数据加密过程的示意图;
图9为根据本申请实施例五的一种电子设备的结构示意图;
图10为根据本申请实施例的基于加扰校验数据转化成加扰生成数据的示意图。
具体实施方式
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
下面结合本申请实施例附图进一步说明本申请实施例具体实现。
实施例一
在本实施例中,以该方法应用于云盘或者数据存储中心等场景对其进行说明。但应当理解的是,该方法并不限于此,其还可以应用到其他需要对数据进行加密和解密的场景中。
以应用于云盘的场景为例,如图1所示,该云盘场景中包含目标对象(如用户)的终端设备和云盘的服务端。终端设备可以是个人电脑(如PC)、移动终端(如手机、PAD、穿戴设备等)。云盘的服务端包括网络接口、存储控制器、和物理的存储盘等。其中,网络接口用于与终端设备连接,从而实现数据交互。存储控制器连接在网络接口和物理的存储盘之间,并接收网络接口发送的数据,以对其进行处理,此外,还可以对物理的存储盘进行读写。
如图2所示,本实施例中配置了新的存储控制器。该存储控制器包括控制器前端201、ECC编码器204、ECC解码器203和加扰器202。
其中,所述控制器前端201用于将目标对象的信息和具有纠错功能的校验数据发送至所述加扰器202。此外,控制器前端201还可以用于接收和发送外部数据。
所述加扰器202用于根据所述目标对象的信息对具有纠错功能的校验数据进行加扰,并将加扰获得的加扰校验数据输出至所述ECC编码器204和所述ECC解码器203。
所述ECC编码器204用于使用所述加扰校验数据对所述控制器发送的目标对象的数据进行加密和纠错处理,以获得处理后的数据。
所述ECC解码器203用于使用所述加扰校验数据对处理后的数据进行解码,并将解码后的数据发送至所述控制器前端201。
可选地,存储控制器还包括主机接口206,主机接口206用于与外部进行通信和数据交互。控制器前端201与主机接口206连接,以通过主机接口206收、发数据。
可选地,所述存储控制器还包括介质接口205,所述介质接口205分别与所述ECC编码器204连接,并用于接收所述ECC编码器204输出的处理后的数据,并将所述处理后的数据存储到物理的存储盘。
下面结合附图对本实施例的方法的实现过程进行说明如下:
参照图3,该方法包括以下步骤:
步骤S302:基于目标对象的信息,获取目标对象对应的具有纠错功能的校验数据。
目标对象的信息可以包括使用云盘的用户的标识(如id或者名称等),但不限于此。目标对象对应的具有纠错功能的校验数据可以是ECC校验矩阵,ECC校验矩阵本身具有对数据进行纠错的能力。
在一种可行方式中,获取目标对象对应的具有纠错功能的校验数据可以实现为:从多个候选校验数据中筛选出满足选取条件的作为具有纠错功能的校验数据。其中,选取条件可以是:具有抵抗量子计算破解能力和强纠错能力的候选校验数据,但不限于此。
在一个示例中,候选校验数据可以是备选的ECC校验矩阵,从这些ECC校验矩阵中搜索、筛选、优化具有强防护能力和兼具抵抗量子计算破解能力和强纠错能力的ECC校验矩阵(也称ECC码)。
步骤S304:使用加扰器对所述具有纠错功能的校验数据进行加扰,并获取与所述目标对象对应的加扰校验数据。
加扰器可以对具有纠错功能的校验数据添加不同的扰动,从而形成不同的加扰校验数据,这样每个目标对象均可以有一个自己对应的加扰校验数据,以作后续对该目标对象的数据进行加密使用,而且因为加扰校验数据本身具有纠错能力,因此在加密过程中可以同时进行数据纠错,故而实现了纠错和加密一次完成。
在一可行方式中,如图4所示,步骤S304可以通过下述子步骤实现:
子步骤S3041:基于目标对象的信息,确定对应的加扰策略。
例如,基于目标对象的ID,使用加扰策略生成器生成加扰策略。加扰策略可以为任意适当的策略。加扰策略可以是一个干扰矩阵或者其他加扰策略。由于每个目标对象的ID是唯一标识,因此针对每个目标对象生成的加扰策略都可以是不同的。
子步骤S3042:使用所述加扰器,根据所述加扰策略对所述具有纠错功能的校验数据进行加扰,并获取与所述目标对象对应的加扰校验数据。
针对筛选出的具有纠错功能的校验数据,为了保证不同的目标对象的加扰校验数据不同,从而实现数据隔离,提升安全性,加扰器使用不同目标对象的加扰策略对具有纠错功能的校验数据进行加扰,从而生成该目标对象专属的加扰校验数据。
这样实现了加扰器结合目标对象的信息(如ID)在具有纠错功能的校验数据的基础上,生成多个变种,即加扰校验数据。这样目标对象的加继承了原始的具有纠错功能的校验数据的加密和纠错能力,且各加扰校验数据之间相互独立,实现了唯一性和安全性。
步骤S306:使用所述目标对象对应的加扰校验数据对所述目标对象的数据进行加密和纠错处理。
由于不同目标对象的加扰校验数据是不同的,且各加扰校验数据均具有纠错能力,因此,使用目标对象对应的加扰校验数据对目标对象的数据进行编码处理,则可以实现对该数据的加密,同时在编码过程中可以实现对数据的纠错。
在一种可行方式中,如图5所示,步骤S306可以通过下述子步骤实现:
子步骤S3061:在所述目标对象的数据的存储过程中,通过ECC编码器使用所述加扰校验数据对所述目标对象的数据进行加密和纠错处理,与获得处理后的数据。
例如,加扰器为目标对象生成对应的加扰校验数据,并将加扰校验数据发送给ECC编码器和ECC解码器。其中,ECC编码器从控制器前端接收目标对象的数据,并从加扰器获得加扰校验数据,使用加扰校验数据对目标对象的数据进行编码,获得处理后的数据。该编码同时实现了对目标对象的数据加密和纠错,这样可以省略加密模块和解密模块。
子步骤S3062:将不同目标对象的处理后的数据存储在同一物理的存储盘内。
ECC编码器输出的处理后的数据可以通过介质接口输出到物理的存储盘内。由于不同目标对象的数据使用不同的加扰校验数据进行了编码,使得只能使用特定的加扰校验数据才能解码。例如,目标对象A无法使用自己的加扰校验数据解码目标对象B的处理后的数据,甚至该试图解码的过程中会频繁报错,产生系统告警并关断权限。
通过该方式,在同一个物理的存储盘可以存储不同目标对象的处理后的数据,而且无需对物理的存储盘切分为多个逻辑分区,多个目标对象处理后的数据可混合放置在同一个空间的不同地址上。即使有目标对象读取到其他目标对象的处理后的数据,也无法成功对其解码。基于此方式,可实现全概念的超卖(thin-privisioning)。
可选地,在本实施例中,如图6所示,该方法还可以包括下述步骤:
步骤S308:获取所述目标对象的处理后的数据,并通过ECC解码器使用所述加扰校验数据对所述处理后的数据进行解密处理。
在目标对象需要读取数据时,从物理的存储盘中读取出处理后的数据,并通过ECC解码器使用加扰校验数据对处理后的数据进行解码,从而实现解密,并将解密的数据发送给目标对象。
步骤S310:对所述加扰校验数据进行矩阵转换处理,以获得转换出的加扰生成数据。
除了在物理的存储盘内实现基于加扰校验数据的加密,对不同目标对象的数据隔离,除此之前,为了增加目标对象在其设备的环境对即将发送数据加密的途径。为每个目标对象产生自持有的加扰生成数据。使用转换器将加扰校验数据进行转换,获得加扰生成数据。
步骤S312:将所述加扰生成数据发送给所述目标对象对应的终端设备,以使所述终端设备使用所述加扰生成数据对待发送数据进行加密处理。
通过将加扰生成数据发给目标对象的终端设备,终端设备可以使用加扰生成数据对需要发送的数据(如数据、指令、元数据、密钥)进行加密,然后再进行发送。一种基于加扰校验数据转化成加扰生成数据的示意图如图10所示。
该方案充分解决了现有方案中早期资源浪费的问题,且避免由于安全水位等因素,不可避免出现存储碎片化,导致空间利用率不理想,进而导致成本上升等问题。在不买存储空间后也不需要反复覆盖写整盘多次,以确保不会泄露。
实施例二
参照图7,示出了本申请的实施例二的方法的步骤流程示意图。
该方法包括:
步骤S702:接收目标对象对应的加扰生成数据,所述加扰生成数据基于所述目标对象的信息和具有纠错功能的校验数据确定。
该加扰生成数据可以通过前述实施例的方式生成,故不再赘述。
步骤S704:使用所述加扰生成数据对待发送数据进行编码,以获得加密的数据。
使用该加扰生成数据可以对待发送数据进行编码,以实现对数据的加密,由于加扰生成数据是基于目标对象的信息生成的,因此具有唯一性,又因为其继承了具有纠错功能的校验数据的纠错能力,因此可以确保后续输出传输可以进行纠错。
通过这种方式图8示出了一种目标对象的终端设备基于收到的加扰生成数据来对数据进行编码,以实现加密,再通过适当的网络传输到云存储。
不同目标对象的终端设备在不同场景、使用不同网络环境下将数据汇入云存储。兼具纠错与加密能力的加扰生成数据也一并实现了传输路径上的错误清除。例如,在目标对象需要将密钥发送给云存储时,若采用常用加密方式,总有密钥明文需通过保密方式传输。而采用加扰生成数据对数据进行编码,可实现无密钥编码与传输。基于加扰生成数据的编码简便直接,只需将数据与生成加扰数据做矩阵乘法,即可生成码字。实现操作为基本的逻辑与XOR叠加。
云存储接收到终端设备发送的编码数据,云存储使用各自目标对象的加扰校验数据完成解码,一方面去除传输错误,另一方面确保信息准确。确定无误后,将已清除错误的码字写入到存储介质中,从而省去了在云存储侧的编码环节。
采用ECC码实现了无需密钥的强纠错与强加密,并通过加扰方式对多目标对象的数据进行分别加密,进而解决了多目标对象的数据隔离而支持了容量超卖,并降低了运维、周转、能源等成本;因ECC编码器和ECC解码器即可同时实现加密和纠错,省略了加密与解密等模块。该加密方案可对抗量子计算破解能力,并实现支持终端设备基于加扰生成数据的加密,进而提升了加密数据的传输效能。
实施例三
参照图9,示出了根据本申请实施例三的一种电子设备的结构示意图,本申请具体实施例并不对电子设备的具体实现做限定。
如图9所示,该电子设备可以包括:处理器(processor)902、通信接口(Communications Interface)904、存储器(memory)906、以及通信总线908。
其中:
处理器902、通信接口904、以及存储器906通过通信总线908完成相互间的通信。
通信接口904,用于与其它电子设备或服务器进行通信。
处理器902,用于执行程序910,具体可以执行上述方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器902可能是CPU,或者是特定集成电路ASIC(Application SpecificIntegrated Circuit),或者是被配置成实施本申请实施例的一个或多个集成电路。智能设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器906,用于存放程序910。存储器906可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序910具体可以用于使得处理器902执行前述方法对应的操作。
程序910中各步骤的具体实现可以参见上述方法实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
本申请实施例还提供了一种计算机程序产品,包括计算机指令,该计算机指令指示计算设备执行上述多个方法实施例中的任一方法对应的操作。
本申请实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述的方法。
需要指出,根据实施的需要,可将本申请实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本申请实施例的目的。
上述根据本申请实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的数据加密方法。此外,当通用计算机访问用于实现在此示出的方法的代码时,代码的执行将通用计算机转换为用于执行在此示出的方法的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
以上实施方式仅用于说明本申请实施例,而并非对本申请实施例的限制,有关技术领域的普通技术人员,在不脱离本申请实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本申请实施例的范畴,本申请实施例的专利保护范围应由权利要求限定。
Claims (11)
1.一种数据加密方法,包括:
基于目标对象的信息,获取目标对象对应的具有纠错功能的校验数据;
使用加扰器对所述具有纠错功能的校验数据进行加扰,并获取与所述目标对象对应的加扰校验数据;
使用所述目标对象对应的加扰校验数据对所述目标对象的数据进行加密和纠错处理。
2.根据权利要求1所述的方法,其中,所述使用加扰器对所述具有纠错功能的校验数据进行加扰,并获得与所述目标对象对应的加扰校验数据,包括:
基于目标对象的信息,确定对应的加扰策略;
使用所述加扰器,根据所述加扰策略对所述具有纠错功能的校验数据进行加扰,并获取与所述目标对象对应的加扰校验数据。
3.根据权利要求1所述的方法,其中,所述使用所述目标对象对应的加扰校验数据对所述目标对象的数据进行加密和纠错处理,包括:
在所述目标对象的数据的存储过程中,通过ECC编码器使用所述加扰校验数据对所述目标对象的数据进行加密和纠错处理,与获得处理后的数据;
将不同目标对象的处理后的数据存储在同一物理的存储盘内。
4.根据权利要求3所述的方法,其中,所述方法还包括:
获取所述目标对象的处理后的数据,并通过ECC解码器使用所述加扰校验数据对所述处理后的数据进行解密处理。
5.根据权利要求1-4中任一项所述的方法,其中,所述方法还包括:
对所述加扰校验数据进行矩阵转换处理,以获得转换出的加扰生成数据;
将所述加扰生成数据发送给所述目标对象对应的终端设备,以使所述终端设备使用所述加扰生成数据对待发送数据进行加密处理。
6.一种数据加密方法,包括:
接收目标对象对应的加扰生成数据,所述加扰生成数据基于所述目标对象的信息和具有纠错功能的校验数据确定;
使用所述加扰生成数据对待发送数据进行编码,以获得加密的数据。
7.一种存储控制器,包括控制器前端、ECC编码器、ECC解码器和加扰器;
所述控制器前端用于将目标对象的信息和具有纠错功能的校验数据发送至所述加扰器;
所述加扰器用于根据所述目标对象的信息对具有纠错功能的校验数据进行加扰,并将加扰获得的加扰校验数据输出至所述ECC编码器和所述ECC解码器;
所述ECC编码器用于使用所述加扰校验数据对所述控制器发送的目标对象的数据进行加密和纠错处理,以获得处理后的数据;
所述ECC解码器用于使用所述加扰校验数据对处理后的数据进行解码,并将解码后的数据发送至所述控制器前端。
8.根据权利要求7所述的存储控制器,其中,所述存储控制器还包括介质接口,所述介质接口分别与所述ECC编码器连接,并用于接收所述ECC编码器输出的处理后的数据,并将所述处理后的数据存储到物理的存储盘。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-5中任一项或者权利要求6所述的方法对应的操作。
10.一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-5中任一项或者权利要求6所述的方法。
11.一种计算机程序产品,包括计算机指令,所述计算机指令指示计算设备执行如权利要求1-5中任一项或者权利要求6所述的方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210094958.6A CN114444102A (zh) | 2022-01-26 | 2022-01-26 | 数据加密方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210094958.6A CN114444102A (zh) | 2022-01-26 | 2022-01-26 | 数据加密方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114444102A true CN114444102A (zh) | 2022-05-06 |
Family
ID=81369178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210094958.6A Pending CN114444102A (zh) | 2022-01-26 | 2022-01-26 | 数据加密方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114444102A (zh) |
-
2022
- 2022-01-26 CN CN202210094958.6A patent/CN114444102A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8401186B2 (en) | Cloud storage data access method, apparatus and system based on OTP | |
CN108073353B (zh) | 一种数据处理的方法及装置 | |
JP2021513141A (ja) | 2次元バーコードの生成及び識別 | |
JPS59139200A (ja) | 固定記憶装置用保護装置 | |
US20180137311A1 (en) | Bus security protection method and apparatus | |
KR20120071880A (ko) | 무선 주파수 인식 보안 리더 | |
US7512794B2 (en) | System and method for authentication | |
US9002000B2 (en) | Method for conversion of a first encryption into a second encryption | |
KR102028151B1 (ko) | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 | |
CN111865869B (zh) | 基于随机映射的注册、认证方法及装置、介质及电子设备 | |
CN105718978B (zh) | Qr码的生成方法、装置及解码方法、装置 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN110351086B (zh) | 一种机器人群组内加密信息处理与传输方法和系统 | |
CN114444102A (zh) | 数据加密方法、系统、电子设备及存储介质 | |
CN109802962B (zh) | 一种区块链技术中的加密及解密方法 | |
KR101839701B1 (ko) | 데이터의 단방향 송수신 방법 및 장치 | |
CN102543182B (zh) | 随机化电路、存储器控制单元、存储器、通信系统及方法 | |
KR20230139647A (ko) | 데이터 암호화 및 복호화 시스템, 방법 | |
CN104363584B (zh) | 一种短消息加、解密的方法、装置及终端 | |
CN110708273A (zh) | 一种数据加密、解密方法及数据加密解密系统 | |
US9948755B1 (en) | Methods and systems of transmitting header information using rateless codes | |
US11196447B2 (en) | Computer-implemented method for error-correction-encoding and encrypting of a file | |
CN114679312B (zh) | 加密方法、电子设备和计算机可读存储介质 | |
CN117077184B (zh) | Dcs系统上位机软件授权保密方法、系统、设备及介质 | |
CN113573306B (zh) | 一种融合5g的异构组网网关加密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |