CN114490451A - 数据加密及数据解密方法、装置、存储介质及电子装置 - Google Patents
数据加密及数据解密方法、装置、存储介质及电子装置 Download PDFInfo
- Publication number
- CN114490451A CN114490451A CN202011255552.9A CN202011255552A CN114490451A CN 114490451 A CN114490451 A CN 114490451A CN 202011255552 A CN202011255552 A CN 202011255552A CN 114490451 A CN114490451 A CN 114490451A
- Authority
- CN
- China
- Prior art keywords
- data
- storage space
- encryption
- encrypted data
- characteristic value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 15
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000005192 partition Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/188—Virtual file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据加密及数据解密方法、装置、存储介质及电子装置,其中,该数据加密方法包括:获取第一数据;确定用于存储第一数据的第一存储空间;确定与第一存储空间的第一特征值对应的加密规则;基于加密规则对第一数据进行加密处理,以得到第一加密数据,通过本发明,解决了相关技术中存在的数据加密保密级别低,保密效率差且通用性差的问题,实现了分区加密,提高了数据加密的保密级别以及保密效率,提升了数据加密的通用性。
Description
技术领域
本发明实施例涉及通信领域,具体而言,涉及一种数据加密及数据解密方法、装置、存储介质及电子装置。
背景技术
目前瘦终端上搭建的系统,当要用于保密级别要求比较高的场景时,一般都会对系统上的数据进行加密。在相关技术中,采用的加密方式,一般都是应用软件通过一些算法加硬件特征值等,来对数据进行运算,得到的运算结果即是加密后数据,并将此数据写入存储。这种方法的保密级别还不够,而且对IO性能有一定的影响。
在相关技术中,数据加密有如下几种方式:
在上层应用软件侧,通过算法、硬件特征值等对数据进行计算,软件在写存储数据时,调用此加密接口,然后将接口返回的数据写入存储。
使用硬件加密卡、加密狗等,这些一般是搭配特定的软件来进行使用。
以上几种加密方式,有如下缺点:
1:系统本身、软件本身并没有加密。如果将存储拆下来,然后通过挂载或其它的方式,是可以取出存储上的数据的。如果取到了软件本身数据(比如加密程序),则有一定的风险。
2:效率不高。算法消耗CPU,而加密狗等涉及到即时的USB通信等方式,效率不高。
3:通用性不好。加密的数据一般需要应用软件调用特定接口才能得到。
由此可知,相关技术中存在的数据加密保密级别低,保密效率差且通用性差的问题。
针对相关技术中存在的上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据加密及数据解密方法、装置、存储介质及电子装置,以至少解决相关技术中存在的数据加密保密级别低,保密效率差且通用性差的问题。
根据本发明的一个实施例,提供了一种数据加密方法,包括:获取第一数据;确定用于存储所述第一数据的第一存储空间;确定与所述第一存储空间的第一特征值对应的加密规则;基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据。
根据本发明的一个实施例,还提供了一种数据解密方法,包括:获取第一存储空间中存储的第一加密数据,其中,所述第一加密数据是基于加密规则对第一数据进行加密后所得到的,所述加密规则为与所述第一存储空间的第一特征值对应的规则;确定所述第一存储空间的所述第一特征值,并确定与所述第一特征值对应的解密规则;基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据。
根据本发明的另一个实施例,提供了一种数据加密装置,包括:第一获取模块,用于获取第一数据;第一确定模块,用于确定用于存储所述第一数据的第一存储空间;第二确定模块,用于确定与所述第一存储空间的第一特征值对应的加密规则;加密模块,用于基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据。
根据本发明的另一个实施例,还提供了一种数据解密装置,包括:第二获取模块,用于获取第一存储空间中存储的第一加密数据,其中,所述第一加密数据是基于加密规则对第一数据进行加密后所得到的,所述加密规则为与所述第一存储空间的第一特征值对应的规则;第三确定模块,用于确定所述第一存储空间的所述第一特征值,并确定与所述第一特征值对应的解密规则;解密模块,用于基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据。
根据本发明的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,在获取第一数据后,确定从用存储第一加密数据的第一存储空间,确定于第一存储空间的第一特征值对应的加密规则,根据第一加密规则对第一数据进行加密处理,以得到第一加密数据,由于不同的存储空间对应不同的特征值,利用存储第一数据的第一存储空间的第一特征值对第一数据进行加密处理,并且无需利用上层应用软件进行加密,因此,可以解决相关技术中存在的数据加密保密级别低,保密效率差且通用性差的问题,实现了分区加密,提高了数据加密的保密级别以及保密效率,提升了数据加密的通用性。
附图说明
图1是本发明实施例的一种数据加密及数据解密方法的移动终端的硬件结构框图;
图2是根据本发明实施例的数据加密方法的流程图;
图3是根据本发明具体实施例的数据加密流程图;
图4是根据本发明具体实施例的数据加密的结构示意图;
图5是根据本发明实施例的数据加密方法的流程图;
图6是根据本发明具体实施例的数据解密方法流程图;
图7是根据本发明实施例的数据加密装置的结构框图;
图8是根据本发明实施例的数据解密装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明的实施例。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种数据加密及数据解密方法的移动终端的硬件结构框图。如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的数据加密及数据解密方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种数据加密方法,图2是根据本发明实施例的数据加密方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,获取第一数据;
步骤S204,确定用于存储所述第一数据的第一存储空间;
步骤S206,确定与所述第一存储空间的第一特征值对应的加密规则;
步骤S208,基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据。
在上述实施例中,第一数据可以是VFS(Virtual File System,虚拟文件系统)数据,即获取VFS数据得到DATA0,确定用于存储第一数据的第一存储空间,并确定出与第一存储空间的第一特征值对应的加密规则,根据加密规则对第一数据进行加密处理,得到第一加密数据DATA1。
示例性的,上述步骤的执行主体可以为硬件加密逻辑单元,例如,FPGA。还可以为后来处理器,或其他具备类似处理能力的数据处理设备,但不限与此。
通过本发明,在获取第一数据后,确定从用存储第一加密数据的第一存储空间,确定于第一存储空间的第一特征值对应的加密规则,根据第一加密规则对第一数据进行加密处理,以得到第一加密数据,由于不同的存储空间对应不同的特征值,利用存储第一数据的第一存储空间的第一特征值对第一数据进行加密处理,并且无需利用上层应用软件进行加密,因此,可以解决相关技术中存在的数据加密保密级别低,保密效率差且通用性差的问题,实现了分区加密,提高了数据加密的保密级别以及保密效率,提升了数据加密的通用性。
在一个示例性实施例中,在获取第一数据之前,所述方法还包括:获取所述第一特征值;基于所述第一特征值执行初始化操作,其中,所述初始化操作用于触发执行获取所述第一数据的操作。在本实施例中,在获取第一数据之前,可以首先获取第一特征值,利用第一特征值执行初始化操作。例如,当利用FPGA实现数据加密时,可以首先获取第一存储空间的第一特征值,利用第一特征值对FPGA进行初始化,以触发FPGA执行获取第一数据的操作。
在一个示例性实施例中,获取所述第一特征值包括:获取用于标识所述第一存储空间的第一标识信息;基于第一算法对所述第一标识信息进行处理,以得到目标数值;将所述目标数值确定为所述第一存储空间的所述第一特征值。在本实施例中,不同的存储空间对应不同的标识信息,在获取到第一存储空间的第一标识信息后,可以通过第一算法对第一标识信息进行处理,得到目标数值,将目标数值确定为第一存储空间的第一特征值。其中,第一标识信息可以为Block ID(块编码),即第一存储空间的编码信息,第一算法可以为SHA256(Secure Hash Algorithm,密码散列函数算法),利用SHA256算法对Block ID进行处理,可以得到KEY1(密匙1),将KEY1确定为第一特征值。在确定第一特征值后可以根据加密规则对第一数据进行加密处理。其中,加密规则可以为将KEY1添加到DATA0前,或者将KEY1添加到DATA0后,当然,也可以将KEY1拆分为几部分,分别插入到DATA0的预定位置处得到DATA1。
在一个示例性实施例中,在基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据之后,所述方法还包括:将所述第一加密数据发送给块驱动,以指示所述块驱动将所述第一加密数据存储在所述第一存储空间中。在本实施例中,在得到第一加密数据后,可以将第一加密数据发送给Block驱动,即块驱动,以指示块驱动将第一加密数据存储在第一存储空间中。
下面结合具体实施方式对数据加密进行说明:
图3是根据本发明具体实施例的数据加密流程图,如图3所示,该流程包括:
步骤S302,获取硬件(硬盘、CPU)特征值,对硬件的Block ID(对应于上述第一标识信息)进行SHA256(对应于上述第一算法)处理,得到KEY1(对应于上述第一特征值)。
步骤S304,使用KEY1初始化FPGA。
步骤S306,获取VFS数据,得到DATA0(对应于上述第一数据)。
步骤S308,FGPA里算法根据KEY1+DATA0(对应于上述加密规则)对DATA0进行加密计算得到DATA1(对应于上述第一加密数据)。
步骤S310,将DATA1送入Block驱动。
其中,数据加密的结构示意图可参见附图4,如图4所示,在VFS驱动和Block驱动之间,设置一个filter驱动,即加密驱动。利用硬件加密逻辑单元,如FPGA,接收数据输入,然后根据加密逻辑和硬件特征值来对数据进行加密,并将加密后的数据输出至Block驱动,由于不同的硬件对应不同的特征值,因此可以在不感知用户态编程的情况下达到分区数据加密的目的,提高了数据加密的保密等级及保密效率。
在本实施例中还提供了一种数据解密方法,图5是根据本发明实施例的数据加密方法的流程图,如图5所示,该流程包括如下步骤:
步骤S502,获取第一存储空间中存储的第一加密数据,其中,所述第一加密数据是基于加密规则对第一数据进行加密后所得到的,所述加密规则为与所述第一存储空间的第一特征值对应的规则;
步骤S504,确定所述第一存储空间的所述第一特征值,并确定与所述第一特征值对应的解密规则;
步骤S506,基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据。
在上述实施例中,第一加密数据可以为Block驱动数据,即获取Block驱动数据得到DATA1(第一加密数据),其中,第一加密数据是通过加密规则对第一数据进行加密后得到的数据,第一数据可以是VFS(Virtual File System,虚拟文件系统)数据,即获取VFS数据得到DATA0。加密规则为与第一存储空间的第一特征值对应的规则。在获取到第一加密数据后,确定第一存储空间的第一特征值,以及与第一特征值对象的解密规则,根据解密规则对第一加密数据进行解密,得到第一数据。
示例性的,上述步骤的执行主体可以为硬件加密逻辑单元,例如,FPGA。还可以为后来处理器,或其他具备类似处理能力的数据处理设备,但不限与此。
通过本发明,获取第一存储空间中存储的第一加密数据,然后确定第一存储空间的第一特征值,以及第一特征值对应的解密规则,根据解密规则对第一加密数据进行解密,以得到第一数据。由于不同的存储空间对应不同的特征值,利用第一存储空间对应的第一特征值对第一加密数据进行解密处理,并且无需利用上层应用软件进行解密,因此,可以解决相关技术中存在的数据保密级别低,保密效率差且通用性差的问题,实现了分区解密,提高了数据解密的保密级别以及保密效率,提升了数据解密的通用性。
在一个示例性实施例中,在获取第一存储空间中存储的第一加密数据之前,所述方法还包括:获取所述第一特征值;基于所述第一特征值执行初始化操作,其中,所述初始化操作用于触发执行获取所述第一加密数据的操作。在本实施例中,在获取第一加密数据之前,可以首先获取第一特征值,利用第一特征值执行初始化操作。例如,当利用FPGA实现数据解密时,可以首先获取第一存储空间的第一特征值,利用第一特征值对FPGA进行初始化,以触发FPGA执行获取第一解密数据的操作。
在一个示例性实施例中,获取所述第一特征值包括:获取用于标识所述第一存储空间的第一标识信息;基于第一算法对所述第一标识信息进行处理,以得到目标数值;将所述目标数值确定为所述第一存储空间的所述第一特征值。在本实施例中,不同的存储空间对应不同的标识信息,在获取到第一存储空间的第一标识信息后,可以通过第一算法对第一标识信息进行处理,得到目标数值,将目标数值确定为第一存储空间的第一特征值。其中,第一标识信息可以为Block ID(块编码),即第一存储空间的编码信息,第一算法可以为SHA256(Secure Hash Algorithm,密码散列函数算法),利用SHA256算法对Block ID进行处理,可以得到KEY1(密匙1),将KEY1确定为第一特征值。在确定第一特征值后可以根据加密规则对第一加密数据进行解密处理。其中,加密规则可以为将KEY1添加到DATA0前,或者将KEY1添加到DATA0后,当然,也可以将KEY1拆分为几部分,分别插入到DATA0的预定位置处得到DATA1。在解密时,只需将根据加密规则将第一加密数据中的KEY1部分去掉,即可得到第一数据。
在一个示例性实施例中,在基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据之后,所述方法还包括:将所述第一数据发送给虚拟文件系统VFS驱动。在本实施例中,在得到第一数据后,可以将第一数据发送给VFS驱动,以供数据调用或对第一数据进行其他操作。
下面结合具体实施方式对数据解密进行说明:
图6是根据本发明具体实施例的数据解密方法流程图,如图6所示,该流程包括:
步骤S602,获取硬件(硬盘、CPU)特征值,对硬件的Block ID(对应于上述第一标识信息)进行SHA256(对应于上述第一算法)处理,得到KEY1(对应于上述第一特征值)。
步骤S604,使用KEY1初始化FPGA。
步骤S606,获取BLOCK驱动数据得到DATA1(对应于上述第一加密数据)。
步骤S608,FGPA里算法根据KEY1+DATA1进行解密计算得到DATA0(对应于上述第一数据)。
步骤S610,将DATA0送入VFS驱动。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种数据加密及数据解密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7是根据本发明实施例的数据加密装置的结构框图,如图7所示,该装置包括:
第一获取模块72,用于获取第一数据;
第一确定模块74,用于确定用于存储所述第一数据的第一存储空间;
第二确定模块76,用于确定与所述第一存储空间的第一特征值对应的加密规则;
加密模块78,用于基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据。
在一个示例性实施例中,所述装置可以用于在获取第一数据之前,获取所述第一特征值;基于所述第一特征值执行初始化操作,其中,所述初始化操作用于触发执行获取所述第一数据的操作。
在一个示例性实施例中,所述装置可以通过如下方式实现获取所述第一特征值:获取用于标识所述第一存储空间的第一标识信息;基于第一算法对所述第一标识信息进行处理,以得到目标数值;将所述目标数值确定为所述第一存储空间的所述第一特征值。
在一个示例性实施例中,所述装置还可以用于在基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据之后,将所述第一加密数据发送给块驱动,以指示所述块驱动将所述第一加密数据存储在所述第一存储空间中。
图8是根据本发明实施例的数据解密装置的结构框图,如图8所示,该装置包括:
第二获取模块82,用于获取第一存储空间中存储的第一加密数据,其中,所述第一加密数据是基于加密规则对第一数据进行加密后所得到的,所述加密规则为与所述第一存储空间的第一特征值对应的规则;
第三确定模块84,用于确定所述第一存储空间的所述第一特征值,并确定与所述第一特征值对应的解密规则;
解密模块86,用于基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据。
在一个示例性实施例中,所述装置可以用于在获取第一存储空间中存储的第一加密数据之前,获取所述第一特征值;基于所述第一特征值执行初始化操作,其中,所述初始化操作用于触发执行获取所述第一加密数据的操作。
在一个示例性实施例中,所述装置可以通过如下方式实现获取所述第一特征值:获取用于标识所述第一存储空间的第一标识信息;基于第一算法对所述第一标识信息进行处理,以得到目标数值;将所述目标数值确定为所述第一存储空间的所述第一特征值。
在一个示例性实施例中,所述装置还可以用于在基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据之后,将所述第一数据发送给虚拟文件系统VFS驱动。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种数据加密方法,其特征在于,包括:
获取第一数据;
确定用于存储所述第一数据的第一存储空间;
确定与所述第一存储空间的第一特征值对应的加密规则;
基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据。
2.根据权利要求1所述的方法,其特征在于,在获取第一数据之前,所述方法还包括:
获取所述第一特征值;
基于所述第一特征值执行初始化操作,其中,所述初始化操作用于触发执行获取所述第一数据的操作。
3.根据权利要求2所述的方法,其特征在于,获取所述第一特征值包括:
获取用于标识所述第一存储空间的第一标识信息;
基于第一算法对所述第一标识信息进行处理,以得到目标数值;
将所述目标数值确定为所述第一存储空间的所述第一特征值。
4.根据权利要求1所述的方法,其特征在于,在基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据之后,所述方法还包括:
将所述第一加密数据发送给块驱动,以指示所述块驱动将所述第一加密数据存储在所述第一存储空间中。
5.一种数据解密方法,其特征在于,包括:
获取第一存储空间中存储的第一加密数据,其中,所述第一加密数据是基于加密规则对第一数据进行加密后所得到的,所述加密规则为与所述第一存储空间的第一特征值对应的规则;
确定所述第一存储空间的所述第一特征值,并确定与所述第一特征值对应的解密规则;
基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据。
6.根据权利要求5所述的方法,其特征在于,在获取第一存储空间中存储的第一加密数据之前,所述方法还包括:
获取所述第一特征值;
基于所述第一特征值执行初始化操作,其中,所述初始化操作用于触发执行获取所述第一加密数据的操作。
7.根据权利要求6所述的方法,其特征在于,获取所述第一特征值包括:
获取用于标识所述第一存储空间的第一标识信息;
基于第一算法对所述第一标识信息进行处理,以得到目标数值;
将所述目标数值确定为所述第一存储空间的所述第一特征值。
8.根据权利要求5所述的方法,其特征在于,在基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据之后,所述方法还包括:
将所述第一数据发送给虚拟文件系统VFS驱动。
9.一种数据加密装置,其特征在于,包括:
第一获取模块,用于获取第一数据;
第一确定模块,用于确定用于存储所述第一数据的第一存储空间;
第二确定模块,用于确定与所述第一存储空间的第一特征值对应的加密规则;
加密模块,用于基于所述加密规则对所述第一数据进行加密处理,以得到第一加密数据。
10.一种数据解密装置,其特征在于,包括:
第二获取模块,用于获取第一存储空间中存储的第一加密数据,其中,所述第一加密数据是基于加密规则对第一数据进行加密后所得到的,所述加密规则为与所述第一存储空间的第一特征值对应的规则;
第三确定模块,用于确定所述第一存储空间的所述第一特征值,并确定与所述第一特征值对应的解密规则;
解密模块,用于基于所述解密规则对所述第一加密数据进行解密,以得到所述第一数据。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现所述权利要求1至4任一项中所述的方法的步骤,或者实现权利要求5至8任一项中所述的方法的步骤。
12.一种电子装置,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现所述权利要求1至4任一项中所述的方法的步骤,或者实现权利要求5至8任一项中所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011255552.9A CN114490451A (zh) | 2020-11-11 | 2020-11-11 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
PCT/CN2021/130173 WO2022100675A1 (zh) | 2020-11-11 | 2021-11-11 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011255552.9A CN114490451A (zh) | 2020-11-11 | 2020-11-11 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114490451A true CN114490451A (zh) | 2022-05-13 |
Family
ID=81491188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011255552.9A Pending CN114490451A (zh) | 2020-11-11 | 2020-11-11 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114490451A (zh) |
WO (1) | WO2022100675A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116975884B (zh) * | 2023-06-30 | 2024-10-01 | 柳迪 | 一种数据安全存储方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452770A (zh) * | 2015-08-12 | 2017-02-22 | 深圳市腾讯计算机系统有限公司 | 一种数据加密方法、解密方法、装置和系统 |
CN107979579A (zh) * | 2016-10-25 | 2018-05-01 | 航天信息股份有限公司 | 一种安全认证方法和安全认证设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016513840A (ja) * | 2013-06-05 | 2016-05-16 | ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. | データセキュリティを保護するための方法、サーバ、ホスト、およびシステム |
EP3379445B1 (en) * | 2017-03-22 | 2024-06-12 | Diebold Nixdorf Systems GmbH | System and method to generate encryption keys based on information of peripheral devices |
CN108133155A (zh) * | 2017-12-29 | 2018-06-08 | 北京联想核芯科技有限公司 | 数据加密存储方法及装置 |
US10614232B2 (en) * | 2018-09-10 | 2020-04-07 | John Almeida | Storing and using multipurpose secret data |
CN111444528B (zh) * | 2020-03-31 | 2022-03-29 | 海信视像科技股份有限公司 | 数据安全保护方法、装置及存储介质 |
-
2020
- 2020-11-11 CN CN202011255552.9A patent/CN114490451A/zh active Pending
-
2021
- 2021-11-11 WO PCT/CN2021/130173 patent/WO2022100675A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106452770A (zh) * | 2015-08-12 | 2017-02-22 | 深圳市腾讯计算机系统有限公司 | 一种数据加密方法、解密方法、装置和系统 |
CN107979579A (zh) * | 2016-10-25 | 2018-05-01 | 航天信息股份有限公司 | 一种安全认证方法和安全认证设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2022100675A1 (zh) | 2022-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3657376B1 (en) | Hybrid-cloud data storage method and apparatus, related device, and cloud system | |
CN112883388B (zh) | 文件加密方法及装置、存储介质、电子装置 | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
CN209803788U (zh) | 一种pcie可信密码卡 | |
CN110971398A (zh) | 数据处理方法、装置及系统 | |
CN111915019A (zh) | 联邦学习方法、系统、计算机设备和存储介质 | |
CN111614670A (zh) | 加密文件的发送方法及装置、存储介质 | |
CN111917555B (zh) | 数据处理方法及装置 | |
EP2996277A1 (en) | Securing a crytographic device against implementation attacks | |
CN115208705B (zh) | 基于链路数据自适应调整的加密解密方法及装置 | |
CN111814210A (zh) | 处理文件的方法、装置、存储介质及电子设备 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN104123244A (zh) | Usb重定向系统及方法 | |
CN110968882A (zh) | 一种ic卡远程操作系统和方法 | |
CN114490451A (zh) | 数据加密及数据解密方法、装置、存储介质及电子装置 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
CN112217806B (zh) | 数据传输加密方法、服务器和存储介质 | |
CN113556333A (zh) | 一种计算机网络数据安全传输方法、装置 | |
CN112771815B (zh) | 密钥处理方法和装置 | |
CN108270787B (zh) | 一种数据解密方法、装置及电子设备 | |
CN113282939B (zh) | 一种基于PowerPC与可拆卸存储设备卸载数据加解密方法及系统 | |
CN115909560A (zh) | 数据加密方法、解密方法及门锁系统 | |
CN112311551B (zh) | 保护可证明的资源所有权 | |
CN113645025A (zh) | 数据加密存储方法、存储设备、用户设备及存储介质 | |
CN110502915B (zh) | 一种数据处理的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |