CN116132031A - 一种数据传输方法、系统、设备和可读存储介质 - Google Patents
一种数据传输方法、系统、设备和可读存储介质 Download PDFInfo
- Publication number
- CN116132031A CN116132031A CN202310028145.1A CN202310028145A CN116132031A CN 116132031 A CN116132031 A CN 116132031A CN 202310028145 A CN202310028145 A CN 202310028145A CN 116132031 A CN116132031 A CN 116132031A
- Authority
- CN
- China
- Prior art keywords
- random sequence
- user
- data
- secret
- shield
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种数据传输方法、系统、设备和可读存储介质,所述方法包括:接收用户发送的明文数据加密请求,所述明文数据加密请求携带明文数据;根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;将加密后的密文数据发送至所述用户。可解决传统保密通信时的密钥分发性能和安全性难题,不需要复杂的网络部署和设备成本,利用便携式密盾设备实现一次一密密码技术应用,提高数据传输的安全性。
Description
技术领域
本申请实施例涉及信息安全技术领域,具体涉及一种数据传输方法、系统、设备和可读存储介质。
背景技术
在现有的通信系统中,为了保护通信数据的机密性,都会使用加密技术对传输数据进行保护。其中对称密码体制具有速度快,效率高,实现简单等优点,被广泛应用在很多加密协议的核心当中。
要使用对称加密实现安全通信,首先需要解决密钥分发的安全问题,目前主要有两种方式来实现:
(1)数字信封或密钥协商,即使用非对称加密技术保护对称加密密钥,密钥的发布方使用接收方的公钥将对称密钥加密,将密文发送给接收方,接收方使用自己的私钥进行解密得到密钥,之后双方可以建立密文通道,这种方式的不足之处在于通信双方在建立密文通道之前需要具有通信能力,而且双方需要提前发布公钥,同时这种方式的安全性依赖于协议和算法的安全性。
(2)使用对称密钥保护对称密钥,如使用密钥派生函数等,从一个共享的密钥中派生出新的密钥数据。这种方式同样依赖于加密算法的安全,而且依赖于上级密钥的安全,一旦上级被攻破下级也会被暴露。
此外,上述两种方案生成的对称密钥,通常要重复使用一段时间,不能做到一次一密,重复使用就增加了被分析和攻破的风险。
发明内容
为此,本申请实施例提供一种数据传输方法、系统、设备和可读存储介质,可解决传统保密通信时的密钥分发性能和安全性难题,不需要复杂的网络部署和设备成本,利用便携式密盾设备实现一次一密密码技术应用,提高数据传输的安全性。
为了实现上述目的,本申请实施例提供如下技术方案:
根据本申请实施例的第一方面,提供了一种数据传输方法,应用于密盾,所述方法包括:
接收用户发送的明文数据加密请求,所述明文数据加密请求携带明文数据;
根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;
将加密后的密文数据发送至所述用户。
可选地,所述方法还包括:
接收用户发送的密文数据解密请求,所述密文数据解密请求携带密文数据和随机序列编号;
根据随机序列编号获取对应的随机序列;
根据所述密盾中的随机序列保护密钥对所述随机序列进行解密;
根据解密后的随机序列对所述密文数据进行解密,并删除所述随机序列;
将解密后的明文数据发送至所述用户。
可选地,在接收用户发送的明文数据加密请求之前,所述方法还包括:
接收服务端发送的管理员登录请求;
验证通过后,生成随机序列保护密钥;
接收所述服务端发送的若干随机序列;
根据所述随机序列保护密钥分别对若干随机序列进行加密并存储。
根据本申请实施例的第二方面,提供了一种数据传输方法,应用于服务端,所述方法包括:
接收用户发送的密文数据解密请求,所述密文数据解密请求携带密文数据、用户信息和加密所述密文数据的密盾信息;
根据所述用户信息和密盾信息查询匹配的随机序列,再根据所述随机序列对所述密文数据进行解密,并删除所述随机序列;
将解密后的明文数据发送至所述用户。
可选地,所述方法还包括:
接收用户发送的明文数据加密请求,所述明文数据加密请求携带明文数据和用户信息;
根据所述用户信息查询匹配的随机序列,再根据所述随机序列对所述明文数据进行加密,并删除所述随机序列;
将加密后的密文数据发送至所述用户。
可选地,在服务端接收用户发送的密文数据解密请求之前,所述方法还包括:
响应于密盾管理请求,产生若干随机序列;
将用户信息、密盾信息和若干随机序列进行关系绑定并存储;
向所述密盾发送管理员登录请求;
验证通过后,所述服务端向密盾发送若干随机序列,以使得所述密盾根据若干随机序列生成随机序列保护密钥并根据所述随机序列保护密钥分别对若干随机序列进行加密并存储。
可选地,所述方法还包括:
响应于用户的密盾解绑请求,删除所述用户信息、密盾信息、若干随机序列的绑定关系;
向所述密盾发送解绑请求,以使得所述密盾删除所有的加密后的随机序列以及随机序列保护密钥。
根据本申请实施例的第三方面,提供了一种数据传输系统,所述系统包括:
密盾,用于接收用户发送的明文数据加密请求;所述明文数据加密请求携带明文数据;根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;将加密后的密文数据发送至所述用户;
服务端,用于接收用户发送的密文数据解密请求;所述密文数据解密请求携带密文数据、用户信息和加密所述密文数据的密盾信息;根据所述用户信息和密盾信息查询匹配的随机序列,再根据所述随机序列对所述密文数据进行解密,并删除所述随机序列;将解密后的明文数据发送至所述用户。
根据本申请实施例的第四方面,提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行以实现上述第一方面或第二方面所述的方法。
根据本申请实施例的第五方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现上述第一方面或第二方面所述的方法。
综上所述,本申请实施例提供了一种数据传输方法、系统、设备和可读存储介质,通过接收用户发送的明文数据加密请求,所述明文数据加密请求携带明文数据;根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;将加密后的密文数据发送至所述用户。可解决传统保密通信时的密钥分发性能和安全性难题,不需要复杂的网络部署和设备成本,利用便携式密盾设备实现一次一密密码技术应用,提高数据传输的安全性。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本申请实施例提供的应用于密盾的数据传输方法流程示意图;
图2为本申请实施例提供的应用于服务端的数据传输方法流程示意图;
图3为本申请实施例提供的信息传输系统框图;
图4为本申请实施例提供的密盾的基本框图;
图5为本申请实施例提供的数据传输方法流程图;
图6为本申请实施例提供的密盾另一实现形态示意图;
图7示出了本申请实施例提供的一种电子设备的结构示意图;
图8示出了本申请实施例提供的一种计算机可读存储介质的示意图。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示出了本申请实施例提供的数据传输方法,应用于密盾,所述方法包括:
步骤101:接收用户发送的明文数据加密请求;所述明文数据加密请求携带明文数据;
步骤102:根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;
步骤103:将加密后的密文数据发送至所述用户。
在一种可能的实施方式中,所述方法还包括:
接收用户发送的密文数据解密请求,所述密文数据解密请求携带密文数据和随机序列编号;根据随机序列编号获取对应的随机序列;根据所述密盾中的随机序列保护密钥对所述随机序列进行解密;根据解密后的随机序列对所述明文数据进行解密,并删除所述随机序列;将解密后的明文数据发送至所述用户。
在一种可能的实施方式中,在步骤101密盾接收用户发送的明文数据加密请求之前,所述方法还包括:
接收服务端发送的管理员登录请求;验证通过后,生成随机序列保护密钥;接收所述服务端发送的若干随机序列;根据所述随机序列保护密钥分别对若干随机序列进行加密并存储。
图2示出了本申请实施例提供的一种数据传输方法,应用于服务端,所述方法包括:
步骤201:接收用户发送的密文数据解密请求,所述密文数据解密请求携带密文数据、用户信息和加密所述密文数据的密盾信息;
步骤202:根据所述用户信息和密盾信息查询匹配的随机序列,再根据所述随机序列对所述密文数据进行解密,并删除所述随机序列;
步骤203:将解密后的明文数据发送至所述用户。
在一种可能的实施方式中,所述方法还包括:
接收用户发送的明文数据加密请求;所述明文数据加密请求携带明文数据和用户信息;根据所述用户信息查询匹配的随机序列,再根据所述随机序列对所述明文数据进行加密,并删除所述随机序列;将加密后的密文数据发送至所述用户。
在一种可能的实施方式中,在步骤201服务端接收用户发送的密文数据解密请求之前,所述方法还包括:
响应于用户的密盾管理请求,产生若干随机序列;将用户信息、密盾信息和若干随机序列进行关系绑定并存储;向所述密盾发送管理员登录请求;验证通过后,所述服务端向密盾发送若干随机序列,以使得所述密盾根据若干随机序列生成随机序列保护密钥并根据所述随机序列保护密钥分别对若干随机序列进行加密并存储。
在一种可能的实施方式中,所述方法还包括:
响应于用户的密盾解绑请求,删除所述用户信息、密盾信息、若干随机序列的绑定关系;向所述密盾发送解绑请求,以使得所述密盾删除所有的加密后的随机序列以及随机序列保护密钥。
本申请实施例是在用户的客户端和服务端之间利用密盾实现安全数据传输的方法。密盾可以实现对存储的随机序列的机密性保护,在用户需要使用随机序列对数据进行加密时,使用随机序列保护密钥对某一段随机序列解密,然后使用解密后的随机序列对数据进行一次一密加密。随机序列用后擦除。同样,在收到密文信息后,使用随机序列保护密钥解密出与服务端加密时相同的随机序列,然后使用解密后的随机序列对数据进行解密。随机序列用后擦除。
服务端实现对密盾的管理以及随机序列的生成和管理;以及在安全环境下向密盾灌装随机序列。在收到用户的密文信息后,核对“用户-密盾-随机序列序列”关联关系,取出对应的随机序列,解密密文信息。服务端需要向用户发送密文信息时,从用户对应的随机序列数据包中取出随机序列对明文信息加密,将加密后的密文信息发送给用户。用户不再使用密盾后,对密盾进行回收,服务端解除“用户-密盾-随机序列”关联关系。密盾中及服务端对应的随机序列,密盾中的随机序列保护密钥作废。
下面结合附图对本申请实施例提供的方法进行详细描述。
图3示出了本申请实施例适用的系统框图。本申请实施例提供的一次一密加密方法,由密钥管理系统(简称服务端)及便携式设备(密盾)构成。
服务端使用随机序列发生器产生随机序列作为一次一密密钥,以安全方式灌装到密盾中。在进行数据通信时,密盾使用解密出来的随机序列对数据加密,服务端使用相同的随机序列解密,密钥用后即销毁。
第一方面,密盾设计。
密盾的基本框图如图4所示,密盾具有安全模块SE及存储模块,安全模块用于存放用户PIN、管理员PIN、随机序列保护密钥,存储模块用于存储加密后的随机序列。接口不限于USB、蓝牙、NFC等。
管理员权限(验证管理员PIN成功)包括生成随机序列保护密钥的权限;使用随机序列保护密钥加密权限;向存储模块写数据的权限。
在服务端使用管理员权限向密盾灌装随机序列后,首先密盾生成随机序列保护密钥,密盾使用此随机序列保护密钥将所有的随机序列加密存储到存储模块中。
用户权限(验证用户PIN成功)包括使用随机序列保护密钥解密权限,无加密权限;读取存储数据的权限;擦除存储数据的权限。
在用户需要使用随机序列作为一次一密密钥对数据进行加密时,验证用户PIN达到用户权限后,使用随机序列保护密钥对存储模块中的某一段随机序列解密,然后使用解密后的随机序列对数据进行一次一密加密。随机序列用后擦除。
同样,在用户收到服务端发来的密文信息后,使用随机序列保护密钥解密出与服务端相同的随机序列,然后使用解密后的随机序列对数据进行一次一密解密。随机序列用后擦除。
第二方面,服务端设计。
服务端要对密盾设备进行管理,包括发放/回收密盾、设置密盾的有效期、对密盾进行挂失/解挂等。
服务端在发放密盾时,使用随机序列发生器(不限于密码机或量子随机源)产生随机序列数据包,以管理员身份登录密盾,密盾中生成新的随机序列保护密钥,将服务端生成的随机序列数据包加密存储到密盾中。服务端维护“用户-密盾-随机序列数据包”关联关系。
在收到用户发回的密文信息后,核对“用户-密盾-随机序列数据包”关联关系,从对应的随机序列数据包中取出同样的随机序列,解密密文信息。
服务端向用户发送密文信息时,从用户对应的随机序列数据包中取出随机序列对明文信息加密。将加密后的密文信息发送给用户。
用户不再使用密盾后,对密盾进行回收,服务端解除“用户-密盾-随机序列数据包”关联关系。密盾中及服务端对应的随机序列数据包中的数据作废,密盾中的随机序列保护密钥作废。
第三方面,密盾密钥灌装及使用。
1.密钥灌装:
i.服务端随机源产生足够长的随机序列;
ii.在管理系统中以管理员PIN登录密盾;
iii.密盾中生成新的随机序列保护密钥,使用随机序列保护密钥将接收到的随机序列以密文形式存储到密盾中。
2.密盾使用:
i.客户端以用户PIN登录密盾;
ii.请求密盾解密一段随机序列作为一次一密密钥;同时在存储中擦除本次使用的随机序列密文;
iii.请求密盾使用一次一密密钥对输入数据进行加密、解密,输出结果。
3.服务端加解密:
i.服务端核对用户和密盾信息,检索与此用户及密盾匹配的随机序列;
ii.使用与客户端一样的一次一密密钥对数据进行加密、解密,同时擦除使用过的随机序列据。
本申请实施例提供的数据传输方法如图5所示:
第一阶段,密盾发放和灌装阶段。一次一密服务端使用随机序列发生器产生随机序列作为一次一密密钥,以安全方式灌装到密盾中。
步骤1:用户基于业务应用需求,发出密盾申请的需求;
步骤2:向一次一密服务端发送密盾管理(绑定和发放)请求;服务端对密盾设备进行管理,包括设置密盾的有效期、对密盾进行挂失/解挂等;
步骤3:一次一密服务端通过随机源和随机序列发生器(不限于密码机或量子随机源)产生随机序列作为一次一密密钥,产生随机序列数据包;
步骤4:一次一密服务端绑定关联关系,维护“用户-密盾-随机序列数据包”这个关联关系;
步骤5:一次一密服务端以管理员身份登录密盾;
步骤6:密盾进行管理员权限验证,若验证成功,进行下一步;其中管理员权限包括生成随机序列保护密钥的权限、使用随机序列保护密钥加密权限以及向存储模块写数据的权限。
步骤7:在一次一密服务端使用管理员权限向密盾灌装随机序列;
步骤8:密盾生成随机序列保护密钥;
步骤9:密盾使用随机序列保护密钥将所有的随机序列加密,并存储到密盾的存储模块中;
步骤10:一次一密服务端完成密盾灌装和管理。
第二阶段,在用户需要使用随机序列作为一次一密密钥对敏感的明文数据进行加密时,一次一密服务端使用相同的随机序列进行解密,一次一密密钥用后即销毁,包括如下步骤:
步骤1:用户在密盾登录;
步骤2:密盾进行用户权限验证,若验证成功,进行下一步;其中用户权限包括使用随机序列保护密钥解密权限,无加密权限;读取存储数据的权限;擦除存储数据的权限。
步骤3:用户向密盾发送明文数据;
步骤4:密盾使用随机序列的保护密钥对存储模块中的某一段随机序列进行解密,再使用解密后的随机序列对明文数据进行一次一密加密;随机序列用后从存储模块中擦除。
步骤5:密盾将加密后的密文数据发送至用户;
步骤6:用户使用密文数据进行传输(互联网络)。
当需要对密文数据进行解密时,包括如下步骤:
步骤1:向一次一密服务端发送上述密文数据的数据解密请求;
步骤2:一次一密服务端核对“用户-密盾-随机序列数据包”的绑定关系,核对用户和密盾信息,检索与此用户及密盾匹配的随机序列,从绑定关系中对应的随机序列数据包中取出随机序列,以解密密文信息;擦除使用过的随机序列数据包;
步骤3:一次一密服务端返回解密后的明文数据。
第三阶段,密盾回收阶段。
步骤1:用户不再使用密盾后,产生归还密盾的需求;
步骤2:向一次一密服务端发出密盾管理(解绑)请求;
步骤3:一次一密服务端向密盾擦除随机序列,密盾的随机序列数据包中的数据作废,密盾中的随机序列保护密钥作废;
步骤4:一次一密服务端解除“用户-密盾-随机序列数据包”绑定关系,擦除服务器数据,一次一密服务端对应的随机序列数据包中的数据作废。
步骤5:一次一密服务端完成密盾解绑并反馈。
本申请实施例中的所述密盾装置的多种实现形态如图6所示。至少具有SE安全模块、存储模块(FLASH/硬盘HDD/固态硬盘SSD)和接口(USB/蓝牙/NFC);可选的,还可以具有显示屏、指纹等。
本申请实施例提供的数据传输方法,增强了数据传输的安全性,一次一密体制的安全性易证明,不依密码算法的设计安全和实现安全,不依赖密钥交换协议的设计安全和实现安全,可选择量子随机源性能高、质量高。对比PKI体系有易用性,无资质要求,学习成本低,管理成本低。使用成本低,不需要CA,不需要发证。
综上所述,本申请实施例提供了一种数据传输方法,通过接收用户发送的明文数据加密请求,所述明文数据加密请求携带明文数据;根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;将加密后的密文数据发送至所述用户。可解决传统保密通信时的密钥分发性能和安全性难题,不需要复杂的网络部署和设备成本,利用便携式密盾设备实现一次一密密码技术应用,提高数据传输的安全性。
基于相同的技术构思,本申请实施例还提供了一种数据传输系统,所述系统包括:
密盾,用于接收用户发送的明文数据加密请求;所述明文数据加密请求携带明文数据;根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;将加密后的密文数据发送至所述用户;
服务端,用于接收用户发送的密文数据解密请求;所述密文数据解密请求携带密文数据、用户信息和加密所述密文数据的密盾信息;根据所述用户信息和密盾信息查询匹配的随机序列,再根据所述随机序列对所述密文数据进行解密,并删除所述随机序列;将解密后的明文数据发送至所述用户。
本申请实施方式还提供一种与前述实施方式所提供的方法对应的电子设备。请参考图7,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。所述电子设备20可以包括:处理器200,存储器201,总线202和通信接口203,所述处理器200、通信接口203和存储器201通过总线202连接;所述存储器201中存储有可在所述处理器200上运行的计算机程序,所述处理器200运行所述计算机程序时执行本申请前述任一实施方式所提供的方法。
其中,存储器201可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个物理端口203(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线202可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器201用于存储程序,所述处理器200在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述方法可以应用于处理器200中,或者由处理器200实现。
处理器200可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器200中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器200可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器201,处理器200读取存储器201中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的方法对应的计算机可读存储介质,请参考图8,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
需要说明的是:
在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备有固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的虚拟机的创建装置中的一些或者全部部件的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种数据传输方法,其特征在于,应用于密盾,所述方法包括:
接收用户发送的明文数据加密请求,所述明文数据加密请求携带明文数据;
根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;
将加密后的密文数据发送至所述用户。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收用户发送的密文数据解密请求,所述密文数据解密请求携带密文数据和随机序列编号;
根据随机序列编号获取对应的随机序列;
根据所述密盾中的随机序列保护密钥对所述随机序列进行解密;
根据解密后的随机序列对所述密文数据进行解密,并删除所述随机序列;
将解密后的明文数据发送至所述用户。
3.如权利要求1所述的方法,其特征在于,在接收用户发送的明文数据加密请求之前,所述方法还包括:
接收服务端发送的管理员登录请求;
验证通过后,生成随机序列保护密钥;
接收所述服务端发送的若干随机序列;
根据所述随机序列保护密钥分别对若干随机序列进行加密并存储。
4.一种数据传输方法,其特征在于,应用于服务端,所述方法包括:
接收用户发送的密文数据解密请求,所述密文数据解密请求携带密文数据、用户信息和加密所述密文数据的密盾信息;
根据所述用户信息和密盾信息查询匹配的随机序列,再根据所述随机序列对所述密文数据进行解密,并删除所述随机序列;
将解密后的明文数据发送至所述用户。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
接收用户发送的明文数据加密请求,所述明文数据加密请求携带明文数据和用户信息;
根据所述用户信息查询匹配的随机序列,再根据所述随机序列对所述明文数据进行加密,并删除所述随机序列;
将加密后的密文数据发送至所述用户。
6.如权利要求4所述的方法,其特征在于,在服务端接收用户发送的密文数据解密请求之前,所述方法还包括:
响应于密盾管理请求,产生若干随机序列;
将用户信息、密盾信息和若干随机序列进行关系绑定并存储;
向所述密盾发送管理员登录请求;
验证通过后,所述服务端向密盾发送若干随机序列,以使得所述密盾根据若干随机序列生成随机序列保护密钥并根据所述随机序列保护密钥分别对若干随机序列进行加密并存储。
7.如权利要求4至6任一项所述的方法,其特征在于,所述方法还包括:
响应于用户的密盾解绑请求,删除所述用户信息、密盾信息、若干随机序列的绑定关系;
向所述密盾发送解绑请求,以使得所述密盾删除所有的加密后的随机序列以及随机序列保护密钥。
8.一种数据传输系统,其特征在于,所述系统包括:
密盾,用于接收用户发送的明文数据加密请求;所述明文数据加密请求携带明文数据;根据所述密盾中的随机序列保护密钥对任一段随机序列进行解密,再根据解密后的随机序列对所述明文数据进行加密,并删除所述随机序列;将加密后的密文数据发送至所述用户;
服务端,用于接收用户发送的密文数据解密请求;所述密文数据解密请求携带密文数据、用户信息和加密所述密文数据的密盾信息;根据所述用户信息和密盾信息查询匹配的随机序列,再根据所述随机序列对所述密文数据进行解密,并删除所述随机序列;将解密后的明文数据发送至所述用户。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,其特征在于,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至3中任一项权利要求所述数据传输方法或权利要求4至7中任一项所述数据传输方法的步骤。
10.一种存储有计算机可读指令的存储介质,其特征在于,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至3中任一项权利要求所述数据传输方法或权利要求4至7中任一项所述数据传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310028145.1A CN116132031A (zh) | 2023-01-09 | 2023-01-09 | 一种数据传输方法、系统、设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310028145.1A CN116132031A (zh) | 2023-01-09 | 2023-01-09 | 一种数据传输方法、系统、设备和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132031A true CN116132031A (zh) | 2023-05-16 |
Family
ID=86294010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310028145.1A Pending CN116132031A (zh) | 2023-01-09 | 2023-01-09 | 一种数据传输方法、系统、设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132031A (zh) |
-
2023
- 2023-01-09 CN CN202310028145.1A patent/CN116132031A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8281132B2 (en) | Method and apparatus for security over multiple interfaces | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN110490008B (zh) | 安全装置及安全芯片 | |
US10680816B2 (en) | Method and system for improving the data security during a communication process | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
EP1346511A1 (en) | A platform and method for securely transmitting authorization data | |
CN111008094B (zh) | 一种数据恢复方法、设备和系统 | |
CN114430346B (zh) | 登录方法、装置及电子设备 | |
CN100437422C (zh) | 软件使用权加密保护的系统和方法 | |
CN106257859A (zh) | 一种密码使用方法 | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN117155549A (zh) | 密钥分发方法、装置、计算机设备和存储介质 | |
CN114553566B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN113672973B (zh) | 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统 | |
CN116132031A (zh) | 一种数据传输方法、系统、设备和可读存储介质 | |
CN108921561B (zh) | 一种基于硬件加密的数字热钱包 | |
US11005651B2 (en) | Method and terminal for establishing security infrastructure and device | |
CN114788221A (zh) | 带访问控制谓词的包装密钥 | |
CN114024702A (zh) | 信息安全保护的方法以及计算设备 | |
CN112311534A (zh) | 产生非对称算法密钥对的方法 | |
CN109617876A (zh) | 基于Http协议的数据加密、解密方法及系统 | |
CN114257382B (zh) | 密钥管理和业务处理方法、装置及系统 | |
JP2015022460A (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
CN116566642B (zh) | 基于云服务器密码机的隐私保护系统和方法 | |
CN115361140B (zh) | 安全芯片密钥验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |