CN115150074A - 一种虚拟otp解密的方法、装置、电子设备及存储介质 - Google Patents
一种虚拟otp解密的方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115150074A CN115150074A CN202210723737.0A CN202210723737A CN115150074A CN 115150074 A CN115150074 A CN 115150074A CN 202210723737 A CN202210723737 A CN 202210723737A CN 115150074 A CN115150074 A CN 115150074A
- Authority
- CN
- China
- Prior art keywords
- otp key
- virtual
- key
- virtual otp
- decrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Abstract
本发明实施例提供了一种虚拟OTP解密的方法、装置、电子设备及存储介质,涉及计算机安全技术领域,所述方法包括:在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥;利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,其中,不同来源的待解密数据的软件解密规则不同;利用所述虚拟OTP密钥明文对所述待解密数据进行解密,得到解密后的数据。实现了对不同来源的数据进行加解密的需求。
Description
技术领域
本发明涉及计算机安全技术领域,特别是涉及一种虚拟OTP解密的方法、装置、电子设备及存储介质。
背景技术
OTP(One Time Programable)是一种一次性可编程存储器类型,程序或数据烧入该存储器后,将不可再次更改和清除。系统级芯片的OTP区域一般用于保存密钥,保存在该区域的密钥只能使用,无法被软件获取到,从而保证密钥安全。目前常见的加密方案是将密钥进行加密传输,并将密钥写入到OTP区域,在解密过程中通过OTP进行解密,该方案受到OTP区域数量的限制,不能实现对不同来源的数据进行加解密的需求。
发明内容
本发明实施例的目的在于提供一种虚拟OTP解密的方法、装置、电子设备及存储介质,能实现对不同来源的数据进行加解密的需求。具体技术方案如下:
根据本发明实施例的第一方面,提供一种虚拟OTP解密的方法,所述方法包括:
在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥;
利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,其中,不同来源的待解密数据的软件解密规则不同;
利用所述虚拟OTP密钥明文对所述待解密数据进行解密,得到解密后的数据。
可选的,所述在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥,包括:
在对待解密数据进行解密时,在预设密钥文件中获取所述待解密数据对应的虚拟OTP密钥密文,得到第一虚拟OTP密钥密文,其中,不同来源的待解密数据对应不同的虚拟OTP密钥密文;
在预设硬件OTP存储区域中获取预设硬件OTP密钥。
可选的,所述利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,包括:
利用预设硬件OTP密钥,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
利用预设软件加密规则,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
可选的,所述利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,包括:
利用预设软件加密规则,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
利用预设硬件OTP密钥,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
根据本发明实施例的第二方面,提供一种虚拟OTP密钥密文生成方法,所述方法包括:
获取虚拟OTP密钥明文;
利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,其中,不同来源的虚拟OTP密钥明文的软件加密规则不同。
可选的,所述利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,包括:
利用预设软件加密规则,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
利用预设硬件OTP密钥,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
可选的,所述利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,包括:
利用预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
利用预设软件加密规则,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
根据本发明实施例的第三方面,提供一种虚拟OTP解密的装置,所述装置包括:
获取模块,用于在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥;
密钥解密模块,用于利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,其中,不同来源的待解密数据的软件解密规则不同;
解密模块,用于利用所述虚拟OTP密钥明文对所述待解密数据进行解密,得到解密后的数据。
可选的,所述获取模块,包括:
密钥密文获取模块,用于在对待解密数据进行解密时,在预设密钥文件中获取所述待解密数据对应的虚拟OTP密钥密文,得到第一虚拟OTP密钥密文,其中,不同来源的待解密数据对应不同的虚拟OTP密钥密文;
硬件密钥获取模块,用于在预设硬件OTP存储区域中获取预设硬件OTP密钥。
可选的,所述密钥解密模块,包括:
硬件解密模块,用于利用预设硬件OTP密钥,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
软件解密模块,用于利用预设软件加密规则,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
可选的,所述密钥解密模块,包括:
软件解密模块,用于利用预设软件加密规则,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
硬件解密模块,用于利用预设硬件OTP密钥,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
根据本发明实施例的第四方面,提供一种虚拟OTP密钥密文生成装置,所述装置包括:
获取模块,用于获取虚拟OTP密钥明文;
加密模块,用于利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,其中,不同来源的虚拟OTP密钥明文的软件加密规则不同。
可选的,所述加密模块,包括:
软件加密模块,用于利用预设软件加密规则,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
硬件加密模块,用于利用预设硬件OTP密钥,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
可选的,所述加密模块,包括:
硬件加密模块,用于利用预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
软件加密模块,用于利用预设软件加密规则,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
根据本发明实施例的第五方面,提供一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现所述第一方面任一所述的方法步骤。
根据本发明实施例的第六方面,提供另一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现所述第二方面任一所述的方法步骤。
根据本发明实施例的第七方面,提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现所述第一方面及第二方面任一所述的方法步骤。
本发明实施例有益效果:
本发明实施例提供的一种虚拟OTP解密的方法、装置、电子设备及存储介质,在对待解密数据进行解密时,通过获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥,利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,由于不同来源的待解密数据的软件解密规则不同,使得所述不同来源的待解密数据将根据不同的所述虚拟OTP密钥明文进行解密,得到解密后的数据,实现了对不同来源的待解密数据进行解密的需求。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的实施例。
图1a是本发明实施例提供的虚拟OTP解密方法的第一种流程图;
图1b是本发明实施例提供的虚拟OTP解密方法的第二种流程图;
图1c是本发明实施例提供的虚拟OTP解密方法的第三种流程图;
图1d是本发明实施例提供的虚拟OTP解密方法的第四种流程图;
图2a是本发明实施例提供的虚拟OTP密钥密文生成方法的一种流程图;
图2b是本发明实施例提供的虚拟OTP密钥密文生成方法的另一种流程图;
图2c是本发明实施例提供的虚拟OTP密钥密文生成方法的又一种流程图;
图2d是本发明实施例提供的利用虚拟OTP解密的方法进行解密的一种解密过程示意图;
图3是本发明实施例提供的虚拟OTP解密的装置的结构示意图;
图4是本发明实施例提供的虚拟OTP密钥密文生成装置的结构示意图;
图5是本发明实施例提供的一种电子设备的结构示意图;
图6是本发明实施例提供的另一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员基于本申请所获得的所有其他实施例,都属于本发明保护的范围。
为了能实现对不同来源的数据进行加解密的需求,本发明实施例提供了一种虚拟OTP解密的方法、装置、电子设备及存储介质,以下分别进行详细说明:
本发明实施例提供的虚拟OTP解密的方法可以通过电子设备实现,例如,该电子设备可以为智能手机、智能摄像机、硬盘录像机或个人电脑等。
参见图1a,图1a是本发明实施例提供的虚拟OTP解密方法的第一种流程图,所述方法可以包括:
步骤S101,在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥;
步骤S102,利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,其中,不同来源的待解密数据的软件解密规则不同;
步骤S103,利用所述虚拟OTP密钥明文对所述待解密数据进行解密,得到解密后的数据。
由图1a所述的实施例可见,在对待解密数据进行解密时,通过获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥,利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,由于不同来源的待解密数据的软件解密规则不同,使得所述不同来源的待解密数据将根据不同的所述虚拟OTP密钥明文进行解密,得到解密后的数据,实现了对不同来源的待解密数据进行解密的需求。
在本发明实施例中,上述待解密数据可以是需要加密的业务数据或者程序经过加密后得到,例如,在加密端可以利用相应的虚拟OTP密钥明文对业务数据或者程序进行加密,从而得到待解密数据。
在一种可能的实施方式中,参见图1b,图1b是本发明实施例提供的虚拟OTP解密方法的第二种流程图;基于图1a,图1b中对上述步骤S101进行了细化,如图1b所述,步骤S101具体可以包括:
步骤S1011,在对待解密数据进行解密时,在预设密钥文件中获取所述待解密数据对应的虚拟OTP密钥密文,得到第一虚拟OTP密钥密文,其中,不同来源的待解密数据对应不同的虚拟OTP密钥密文。
在本发明实施例中,上述预设密钥文件中存放第一虚拟OTP密钥密文,不同来源的待解密数据会对应不同的预设密钥文件。
步骤S1012,在预设硬件OTP存储区域中获取预设硬件OTP密钥。
电子设备中可以仅存储一个预设硬件OTP密钥,该预设硬件OTP密钥存储在硬件OTP存储区域中,但是电子设备中可以存储有多个预设密钥文件,不同预设密钥文件对应不同的数据来源,预设密钥文件中记录有虚拟OTP密钥密文,不同来源的待解密数据对应不同的虚拟OTP密钥密文。
在一种可能的实施方式中,参见图1c,图1c是本发明实施例提供的虚拟OTP解密方法的第三种流程图;基于图1a,图1c中对上述步骤S102进行了细化,如图1c所示,所述利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,包括:
步骤S1031,利用预设硬件OTP密钥,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
步骤S1032,利用预设软件加密规则,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文;
在一种可能的实施方式中,参见图1d,图1d是本发明实施例提供的虚拟OTP解密方法的第四种流程图;基于图1a,图1d中对上述步骤S102进行了细化,如图1d所示,所述利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,包括:
步骤S1033,利用预设软件加密规则,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
步骤S1034,利用预设硬件OTP密钥,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
由图1c及图1d所示的实施例可见,在对第一虚拟OTP密钥密文进行解密时,可以包含两种解密方式,采取何种解密方式,与第一虚拟OTP密钥密文的加密方式有关,例如,在得到第一虚拟OTP密钥密文的过程中,首先利用预设软件加密规则加密,然后在利用预设硬件OTP密钥加密,则在第一虚拟OTP密钥密文解密时,需要先利用预设硬件OTP密钥进行解密,然后在利用预设软件加密规则解密;例如,在得到第一虚拟OTP密钥密文的过程中,首先利用预设硬件OTP密钥加密,然后在利用预设软件加密规则加密,则在第一虚拟OTP密钥密文解密时,需要先利用预设软件加密规则解密,然后在利用预设硬件OTP密钥进行解密,从而得到虚拟OTP密钥明文。
以下,对虚拟OTP密钥密文的加密过程进行说明。本发明实施例还提供一种虚拟OTP密钥密文生成方法,图2a是本发明实施例提供的虚拟OTP密钥密文生成方法的一种流程图,如图2a所示,所述方法可以包括:
步骤S201,获取虚拟OTP密钥明文。
在本发明实施例中,虚拟OTP密钥明文是待加密数据时所用的密钥,上述虚拟OTP密钥明文可以为待加密数据的来源方所提供的,也可以根据实际需求生成的,例如,虚拟OTP密钥明文可以是根据平台代号或者其他规则得到,此处不作具体限制。一个例子中,不同来源的待加密数据所使用的虚拟OTP密钥明文不同。
步骤S202,利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,其中,不同来源的虚拟OTP密钥明文的软件加密规则不同。
在本发明实施例中,上述虚拟OTP密钥密文可以存入到预设密钥文件中,对来自不同来源的数据,对应不同的预设密钥文件,即对应不同的虚拟OTP密钥密文。
在本发明实施例中,上述预设硬件OTP密钥存储在硬件OTP存储区域,该存储区域可以只有一个,也可多个,若只有一个硬件OTP存储区域,不同来源的虚拟OTP密钥明文的软件加密规则不同,也可以实现对多个不同来源的数据进行加密的需求,理论上没有加密密钥的数量上限,具有扩展性。
由图2a所述的实施例可见,通过获取虚拟OTP密钥明文,利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,由于不同来源的虚拟OTP密钥明文的软件加密规则不同,从而生成的虚拟OTP密钥密文会根据不同的软件加密规则生成不同的虚拟OTP密钥密文,满足了对来自不同来源的数据对应的产生不同的虚拟OTP密钥密文,实现了不同来源的数据的加密需求。
参见图2b及图2c,基于图2a,图2b及图2c中对上述步骤S202进行了细化,在获取到虚拟OTP密钥明文后,对所述虚拟OTP密钥明文进行加密的方式可以有两种,第一种方式见图2b,具体可以包括:
步骤S2021,利用预设软件加密规则,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
步骤S2022,利用预设硬件OTP密钥,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文;
第二种方式见图2c,具体可以包括:
步骤S2023,利用预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
步骤S2024,利用预设软件加密规则,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
由图2b及图2c所述的实施例可见,在获取到虚拟OTP密钥明文后,对所述虚拟OTP密钥明文进行加密的方式可以有两种,可以先利用预设软件加密规则,对所述虚拟OTP密钥明文进行加密,也可以先利用预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,从而得到一次加密后虚拟OTP密钥,对所述虚拟OTP密钥明文的加密顺序不做要求,方便对所述虚拟OTP密钥明文进行加密。
在本发明实施例中,结合了硬件OTP加密及软件加密形成一种虚拟OTP加密方式,实现了在与硬件OTP加密的加密安全性一致的情况下,具有了更好的扩展性,又由于对虚拟OTP密钥明文加密的顺序不做限定,实现了更强的灵活性,对于来自多个不同来源的密钥加密的情况具有更好的兼容性。
下面通过一具体实施例对利用本发明实施例提供的虚拟OTP密钥密文生成方法得到的虚拟OTP密钥密文,对待解密数据利用本发明实施例提供的虚拟OTP解密的方法,进行解密得到的解密后数据与加密前数据是否一致进行验证,由此判断虚拟OTP密钥密文是否能成功对待解密数据进行解密,图2c是本发明实施例提供的利用虚拟OTP密钥密文生成方法得到的虚拟OTP密钥密文对待解密数据利用本发明实施例提供的虚拟OTP解密的方法进行解密的一种解密过程示意图,如图2d所示,
(1)根据预设规则生成虚拟OTP密钥明文,记为A;所述预设规则根据需求而定,不做限制;
(2)待加密数据的明文,记为B;
(3)按照预设加密方法利用所述虚拟OTP密钥A对所述明文B进行加密得到加密后密文,记为C;所述预设加密方法不做限制;
(4)根据预设密钥文件中虚拟OTP密钥密文及预设硬件OTP密钥,通过本发明实施例提供的虚拟OTP解密的方法进行解密得到原始密钥,记为E;所述预设密钥文件中存放虚拟OTP密钥明文A通过本发明实施例提供的虚拟OTP密钥密文生成方法进行加密得到的虚拟OTP密钥密文;
(5)利用所述原始密钥E对步骤(3)中所述加密后密文C进行与步骤(3)加密方法对应的解密方法,得到解密后明文,记为F;
(6)比较明文B、解密后明文F是否一致,如果一致,则认为解密成功,不一致则解密失败。
由上述过程可以验证根据本发明实施例提供的虚拟OTP密钥密文生成方法得到的虚拟OTP密钥密文,是否能对待解密数据根据本发明实施例提供的虚拟OTP解密的方法成功解密。
基于与虚拟OTP解密的方法相同的发明构思,本发明实施例对应提供了一种虚拟OTP解密的装置,图3是本发明实施例提供的虚拟OTP解密的装置的结构示意图,如图3所示,所述装置可以包括:
获取模块301,可以用于在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥;
密钥解密模块302,可以用于利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,其中,不同来源的待解密数据的软件解密规则不同;
解密模块303,可以用于利用所述虚拟OTP密钥明文对所述待解密数据进行解密,得到解密后的数据。
由图3所述的实施例可见,可以通过获取模块301,获取待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥,然后可以通过密钥解密模块302,利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,其中,不同来源的待解密数据的软件解密规则不同,最后可以通过解密模块303,利用所述虚拟OTP密钥明文对所述待解密数据进行解密,得到解密后的数据。由于不同来源的待解密数据的软件解密规则不同,所以可以实现对所述不同来源的待解密数据按照对应的不同软件解密规则解密。
作为本发明实施例的一种具体实施方式,所述获取模块301,可以包括:
密钥密文获取模块,可以用于在对待解密数据进行解密时,在预设密钥文件中获取所述待解密数据对应的虚拟OTP密钥密文,得到第一虚拟OTP密钥密文,其中,不同来源的待解密数据对应不同的虚拟OTP密钥密文;
硬件密钥获取模块,可以用于在预设硬件OTP存储区域中获取预设硬件OTP密钥。
作为本发明实施例的一种具体实施方式,所述密钥解密模块302,可以包括:
硬件解密模块,可以用于利用预设硬件OTP密钥,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
软件解密模块,可以用于利用预设软件加密规则,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
作为本发明实施例的一种具体实施方式,所述密钥解密模块302,可以包括:
软件解密模块,可以用于利用预设软件加密规则,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
硬件解密模块,可以用于利用预设硬件OTP密钥,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
基于与虚拟OTP密钥密文生成方法相同的发明构思,本发明实施例对应提供了一种虚拟OTP密钥密文生成装置,图4是本发明实施例提供的虚拟OTP密钥密文生成装置的结构示意图如图4所示,所述装置可以包括:
获取模块401,可以用于获取虚拟OTP密钥明文;
加密模块402,可以用于利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,其中,不同来源的虚拟OTP密钥明文的软件加密规则不同。
由图4所述的实施例可见,可以通过获取模块401,获取虚拟OTP密钥明文,再通过加密模块402,利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,其中,不同来源的虚拟OTP密钥明文的软件加密规则不同,从而实现对不同的所述虚拟OTP密钥明文进行加密生成不同的所述虚拟OTP密钥密文。
作为本发明实施例的一种具体实施方式,所述加密模块402,可以包括:
软件加密模块,可以用于利用预设软件加密规则,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
硬件加密模块,可以用于利用预设硬件OTP密钥,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
作为本发明实施例的一种具体实施方式,所述加密模块402,可以包括:
硬件加密模块,可以用于利用预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
软件加密模块,可以用于利用预设软件加密规则,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例还提供一种了电子设备,图5是本发明实施例提供的一种电子设备的结构示意图,如图5所示,可以包括:处理器501、通信接口502、存储器503和通信总线504,其中,所述处理器501,通信接口502,存储器503通过通信总线504完成相互间的通信;
存储器503,可以用于存放计算机程序;
处理器501,可以用于执行存储器上所存放的程序,实现上述任一虚拟OTP解密的方法。
本发明实施例还提供了另一种电子设备,图6是本发明实施例提供的另一种电子设备的结构示意图,如图6所示,可以包括:处理器601、通信接口602、存储器603和通信总线604,其中,所述处理器601,通信接口602,存储器603通过通信总线604完成相互间的通信;
存储器603,可以用于存放计算机程序;
处理器601,可以用于执行存储器上所存放的程序,实现上述任一虚拟OTP密钥密文生成方法。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口可以用于上述电子设备与其他设备之间的通信。
存储器可以可以包括随机存取存储器(Random Access Memory,RAM),也可以可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,可以包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一虚拟OTP解密的方法。
在本发明提供的又一实施例中,还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一虚拟OTP密钥密文生成方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一虚拟OTP解密的方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一虚拟OTP密钥密文生成方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品可以包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“可以包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得可以包括一系列要素的过程、方法、物品或者设备不仅可以包括那些要素,而且还可以包括没有明确列出的其他要素,或者是还可以包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“可以包括一个……”限定的要素,并不排除在可以包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备、存储介质的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非可以用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (16)
1.一种虚拟OTP解密的方法,其特征在于,所述方法包括:
在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥;
利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,其中,不同来源的待解密数据的软件解密规则不同;
利用所述虚拟OTP密钥明文对所述待解密数据进行解密,得到解密后的数据。
2.根据权利要求1所述的方法,其特征在于,所述在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥,包括:
在对待解密数据进行解密时,在预设密钥文件中获取所述待解密数据对应的虚拟OTP密钥密文,得到第一虚拟OTP密钥密文,其中,不同来源的待解密数据对应不同的虚拟OTP密钥密文;
在预设硬件OTP存储区域中获取预设硬件OTP密钥。
3.根据权利要求1所述的方法,其特征在于,所述利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,包括:
利用预设硬件OTP密钥,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
利用预设软件加密规则,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
4.根据权利要求1所述的方法,其特征在于,所述利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,包括:
利用预设软件加密规则,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
利用预设硬件OTP密钥,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
5.一种虚拟OTP密钥密文生成方法,其特征在于,所述方法包括:
获取虚拟OTP密钥明文;
利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,其中,不同来源的虚拟OTP密钥明文的软件加密规则不同。
6.根据权利要求5所述的方法,其特征在于,所述利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,包括:
利用预设软件加密规则,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
利用预设硬件OTP密钥,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
7.根据权利要求5所述的方法,其特征在于,所述利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,包括:
利用预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
利用预设软件加密规则,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
8.一种虚拟OTP解密的装置,其特征在于,所述装置包括:
获取模块,用于在对待解密数据进行解密时,获取所述待解密数据对应的第一虚拟OTP密钥密文,以及获取预设硬件OTP密钥;
密钥解密模块,用于利用预设硬件OTP密钥及预设软件解密规则,对所述第一虚拟OTP密钥密文进行解密,得到虚拟OTP密钥明文,其中,不同来源的待解密数据的软件解密规则不同;
解密模块,用于利用所述虚拟OTP密钥明文对所述待解密数据进行解密,得到解密后的数据。
9.根据权利要求8所述的装置,其特征在于,所述获取模块,包括:
密钥密文获取模块,用于在对待解密数据进行解密时,在预设密钥文件中获取所述待解密数据对应的虚拟OTP密钥密文,得到第一虚拟OTP密钥密文,其中,不同来源的待解密数据对应不同的虚拟OTP密钥密文;
硬件密钥获取模块,用于在预设硬件OTP存储区域中获取预设硬件OTP密钥。
10.根据权利要求8所述的装置,其特征在于,所述密钥解密模块,包括:
硬件解密模块,用于利用预设硬件OTP密钥,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
软件解密模块,用于利用预设软件加密规则,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
11.根据权利要求8所述的装置,其特征在于,所述密钥解密模块,包括:
软件解密模块,用于利用预设软件加密规则,对所述第一虚拟OTP密钥密文进行解密,得到一次解密后虚拟OTP密钥;
硬件解密模块,用于利用预设硬件OTP密钥,对所述一次解密后虚拟OTP密钥进行解密,得到虚拟OTP密钥明文。
12.一种虚拟OTP密钥密文生成装置,其特征在于,所述装置包括:
获取模块,用于获取虚拟OTP密钥明文;
加密模块,用于利用预设软件加密规则及预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到虚拟OTP密钥密文,其中,不同来源的虚拟OTP密钥明文的软件加密规则不同。
13.根据权利要求12所述的装置,其特征在于,所述加密模块,包括:
软件加密模块,用于利用预设软件加密规则,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
硬件加密模块,用于利用预设硬件OTP密钥,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
14.根据权利要求12所述的装置,其特征在于,所述加密模块,包括:
硬件加密模块,用于利用预设硬件OTP密钥,对所述虚拟OTP密钥明文进行加密,得到一次加密后虚拟OTP密钥;
软件加密模块,用于利用预设软件加密规则,对所述一次加密后虚拟OTP密钥进行加密,得到虚拟OTP密钥密文。
15.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7任一所述的方法步骤。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任一所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210723737.0A CN115150074A (zh) | 2022-06-23 | 2022-06-23 | 一种虚拟otp解密的方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210723737.0A CN115150074A (zh) | 2022-06-23 | 2022-06-23 | 一种虚拟otp解密的方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115150074A true CN115150074A (zh) | 2022-10-04 |
Family
ID=83409230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210723737.0A Pending CN115150074A (zh) | 2022-06-23 | 2022-06-23 | 一种虚拟otp解密的方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115150074A (zh) |
-
2022
- 2022-06-23 CN CN202210723737.0A patent/CN115150074A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111539813B (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
CN111680305B (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
CN100508448C (zh) | 内容处理装置 | |
CN104821877B (zh) | 用于数据清洁的装置和方法 | |
CN1691574B (zh) | 在计算设备网络或其类似物内呈现受保护的数字内容 | |
JP2006121689A (ja) | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
US20120096257A1 (en) | Apparatus and Method for Protecting Storage Data of a Computing Apparatus in an Enterprise Network System | |
CN111190974B (zh) | 可验证声明的转发、获取方法、装置及设备 | |
CN115277143B (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
CN112788001B (zh) | 一种基于数据加密的数据处理业务处理方法、装置及设备 | |
CN101578608A (zh) | 用于基于会话票证存取内容的方法及设备 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN110445768B (zh) | 一种登录方法、装置及电子设备 | |
CN114386104A (zh) | 一种存储敏感数据的方法、数据读取方法和装置 | |
CN110232570B (zh) | 一种信息监管方法及装置 | |
CN112088376A (zh) | 一种文件存储方法、装置及存储介质 | |
CN111600882A (zh) | 一种基于区块链的账户密码管理方法、装置及电子设备 | |
CN100464341C (zh) | 基于可信计算技术的数字内容使用痕迹的产生与管理方法 | |
CN107463808B (zh) | 集成在操作系统内的功能模块的调用方法 | |
CN110764797A (zh) | 一种芯片中文件的升级方法、装置、系统及服务器 | |
CN115150074A (zh) | 一种虚拟otp解密的方法、装置、电子设备及存储介质 | |
CN110995437B (zh) | 基于etc系统的用户信息录入方法、装置、设备和存储介质 | |
CN114331648A (zh) | 投标文件处理方法、装置、设备及存储介质 | |
CN110830252B (zh) | 数据加密的方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |