CN116881934A - 一种数据的加解密方法、系统、装置及存储介质 - Google Patents
一种数据的加解密方法、系统、装置及存储介质 Download PDFInfo
- Publication number
- CN116881934A CN116881934A CN202310659787.1A CN202310659787A CN116881934A CN 116881934 A CN116881934 A CN 116881934A CN 202310659787 A CN202310659787 A CN 202310659787A CN 116881934 A CN116881934 A CN 116881934A
- Authority
- CN
- China
- Prior art keywords
- data
- identifier
- encrypting
- encryption
- decrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 abstract description 12
- 230000006870 function Effects 0.000 description 12
- 238000005192 partition Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据的加解密方法、系统、装置及存储介质,该方法包括:接收第一数据帧;所述第一数据帧用于表征从主机发至设备的数据帧;根据所述第一数据帧,获取第一标识;所述第一标识用于表征位于第一预设位的标识,所述第一标识还用于表征加解密使能开关的标识;若所述第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;所述第一指令用于表征读操作或写操作的指令;所述第一标识为打开状态用于表征所述第一标识所代表的加解密使能开关处于打开状态。本发明实施例通过设备进行待传输数据的加解密处理,有利于降低主机处理的复杂度,提升设备对主机的兼容性。可以广泛应用于计算机技术领域。
Description
技术领域
本发明涉及芯片技术领域,尤其是一种数据的加解密方法、系统、装置及存储介质。
背景技术
目前UFS协议支持UFS芯片的数据保护机制是采用RPMB(replay protectedmemory block)分区,该分区存放一些核心的敏感数据。存储主机(UFS HOST)访问RPMB时需要通过认证,对数据执行保护工作。但是RPMB的分区是有限的,UFS HOST在读写RPMB分区外的数据时是没有保护机制的。相关技术中,UFS HOST的协议上也声明了数据的保护机制,即数据加解密在HOST端进行。HOST将需要传送到UFS设备的数据先进行加密处理,然后再通过UFS接口进行数据传输,存放在UFS设备中。而在数据读取的时候,HOST先把数据从DEVICE读出再进行数据解密之后存放在HOST的内存供应用层使用。这种方案无疑会增加HOST系统调用的复杂度。同时,该保护机制需要HOST的支持,HOST的兼容性较差。
发明内容
本发明的目的在于至少一定程度上解决现有技术中存在的技术问题之一。
为此,本发明的目的在于提供一种便捷的数据的加解密方法、系统、装置及存储介质。
为了达到上述技术目的,本发明实施例所采取的技术方案包括:
一方面,本发明实施例提供了一种数据的加解密方法,包括以下步骤:
本发明实施例的数据的加解密方法,该方法包括:接收第一数据帧;所述第一数据帧用于表征从主机发至设备的数据帧;根据所述第一数据帧,获取第一标识;所述第一标识用于表征位于第一预设位的标识,所述第一标识还用于表征加解密使能开关的标识;若所述第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;所述第一指令用于表征读操作或写操作的指令;所述第一标识为打开状态用于表征所述第一标识所代表的加解密使能开关处于打开状态。本发明实施例通过主机向设备发送第一数据帧,第一数据帧中包括第一标识,设备通过第一标识判断是否进行数据的加解密操作,实现对待传输的数据的加解密处理。本发明实施例通过设备进行待传输数据的加解密处理,有利于降低主机处理的复杂度,提升设备对主机的兼容性。
另外,根据本发明上述实施例的数据的加解密方法,还可以具有以下附加的技术特征:
进一步地,本发明实施例的数据的加解密方法,所述对待传输的数据进行加解密操作,得到目标数据,包括:
根据所述第一数据帧,获取第一密钥;所述第一密钥位于所述第一数据帧的第二预设位;
根据所述第一密钥,对待传输的数据进行加解密操作,得到目标数据。
进一步地,在本发明的一个实施例中,所述根据所述第一密钥,对待传输的数据进行加解密操作,得到目标数据,包括:
通过位运算对所述第一密钥进行更新操作;
通过更新后的第一密钥对待传输的数据进行加解密操作,得到目标数据。
进一步地,在本发明的一个实施例中,所述根据第一指令,对待传输的数据进行加解密操作,包括以下步骤:
若所述第一指令为读操作指令,从存储器中读取数据,并对所述数据进行解密操作,得到目标数据;
将所述目标数据传至所述设备的接口线。
进一步地,在本发明的一个实施例中,所述根据第一指令,对待传输的数据进行加解密操作,包括:
若所述第一指令为写操作指令,对待传输的数据进行加密操作,得到目标数据;
将所述目标数据写入存储器。
进一步地,在本发明的一个实施例中,所述方法还包括:
所述主机构建第一数据帧;
在所述第一数据帧中写入第一标识和第一密钥。
进一步地,在本发明的一个实施例中,所述方法还包括:
对第二标识进行校验;所述第二标识位于所述第一数据帧的第三预设位;
若校验结果为成功,对待传输的数据进行加解密操作。
另一方面,本发明实施例提出了一种数据的加解密系统,包括:
第一模块,用于接收第一数据帧;所述第一数据帧用于表征从主机发至设备的数据帧;
第二模块,用于根据所述第一数据帧,获取第一标识;所述第一标识用于表征位于第一预设位的标识,所述第一标识还用于表征加解密使能开关的标识;
第三模块,用于若所述第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;所述第一指令用于表征读操作或写操作的指令;所述第一标识为打开状态用于表征所述第一标识所代表的加解密使能开关处于打开状态。
另一方面,本发明实施例提供了一种数据的加解密装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器实现上述的数据的加解密方法。
另一方面,本发明实施例提供了一种存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于实现上述的数据的加解密方法。
本发明实施例提供的数据的加解密方法包括:接收第一数据帧;所述第一数据帧用于表征从主机发至设备的数据帧;根据所述第一数据帧,获取第一标识;所述第一标识用于表征位于第一预设位的标识,所述第一标识还用于表征加解密使能开关的标识;若所述第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;所述第一指令用于表征读操作或写操作的指令;所述第一标识为打开状态用于表征所述第一标识所代表的加解密使能开关处于打开状态。本发明实施例通过主机向设备发送第一数据帧,第一数据帧中包括第一标识,设备通过第一标识判断是否进行数据的加解密操作,实现对待传输的数据的加解密处理。本发明实施例通过设备进行待传输数据的加解密处理,有利于降低主机处理的复杂度,提升设备对主机的兼容性。
附图说明
为了更清楚地说明本发明实施例或者现有技术中的技术方案,下面对本发明实施例或者现有技术中的相关技术方案附图作以下介绍,应当理解的是,下面介绍中的附图仅仅为了方便清晰表述本发明的技术方案中的部分实施例,对于本领域的技术人员来说,在无需付出创造性劳动的前提下,还可以根据这些附图获取到其他附图。
图1为本发明提供的数据的加解密方法的一种实施例的流程示意图;
图2为本发明提供的第一数据帧的一种实施例的标识排列示意图;
图3为本发明提供的第一数据帧的另一种实施例的标识排列示意图;
图4为本发明提供的数据的加解密方法的另一种实施例的流程示意图;
图5为本发明提供的数据的加解密系统的一种实施例的结构示意图;
图6为本发明提供的数据的加解密装置的一种实施例的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
目前UFS协议支持UFS芯片的数据保护机制是采用RPMB(replay protectedmemory block)分区,该分区存放一些核心的敏感数据。UFS HOST访问RPMB时需要通过认证,每次访问包会包含密钥、计数及保护的数据。但是RPMB的分区是有限的,不能通过采用RPMB的方案进行UFS整体容量的数据进行保护,即UFS HOST在读写RPMB分区外的数据时是没有保护机制的。当然UFS HOST的协议上也声明定义了数据的保护机制,即数据加解密在HOST端进行。HOST将需要传送到UFS DEVICE的数据先进行加密处理,然后再通过UFS接口进行数据传输,存放在UFS DEVICE中。而在数据读取的时候,HOST先把数据从DEVICE读出再进行数据解密之后存放在HOST的内存供应用层使用。这种方案无疑会增加HOST系统调用的复杂度,为了对储存到UFS DEVICE的数据进行加解密处理,HOST的软件需要挑选保护的数据进行划分,然后配置一系列的寄存器。
因此,基于UFS接口的数据存储保护(除存储在RPMB分区数据外)都需要UFS HOST的支持,即,如果HOST不支持加解密的条件下,那么在UFS接口线上的数据可以被第三方通过线上随意监听读取到源数据。本发明的基于UFS接口进行数据加解密的方法及装置,支持加解密操作都在UFS DEVICE端完成,HOST只需要将密钥传输到DEVICE并打开加解密的使能开关,即完成加解密操作,降低HOST的系统软件的复杂度和提高DEVICE对HOST的兼容性。可以理解的是,基于上述的UFS接口的数据存储保护(除存储在RPMB分区数据外)都需要UFSHOST的支持,如果HOST不支持加解密操作或者HOST端的系统软件没有配置使能加解密操作的情况下,UFS存储的数据就是源数据了,容易被第三方很容易的读取源数据。
对此,本发明实施例支持在UFS HOST无需进行加解密处理的条件下实现将HOST存储在DEVICE的FLASH中的数据进行加解密的处理,HOST只需配置相关保护数据的KEY(密钥)即可,UFS DEVICE将接收到的KEY进行运算之后成KEY1(即对KEY进行加密处理,这样可以保证即使线上传输的KEY被监听到,也无法破解存放在flash的经过加密的数据),采用KEY1对接下来要进行的加解密数据进行加解密处理。如果在HOST写操作使能了本发明的加解密方案,但是在HOST读操作过程没有使能解密,或者即使使能了解密功能,但是key校验不一致的情况下,HOST接收到的数据与发送的数据是不一致的,这样有效的保护了数据。同时,本发明的方案兼容不支持加解密操作的HOST,提高了UFS DEVICE对加解密有需求的HOST的应用兼容性。
下面参照附图详细描述根据本发明实施例提出的数据的加解密方法和系统,首先将参照附图描述根据本发明实施例提出的数据的加解密方法。
参照图1,本发明实施例中提供一种数据的加解密方法,本发明实施例中的数据的加解密方法,可应用于终端中,也可应用于服务器中,还可以是运行于终端或服务器中的软件等。终端可以是平板电脑、笔记本电脑、台式计算机等,但并不局限于此。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。本发明实施例中的数据的加解密方法主要包括以下步骤:
S100:接收第一数据帧;第一数据帧用于表征从主机发至设备的数据帧;
S200:根据第一数据帧,获取第一标识;第一标识用于表征位于第一预设位的标识,第一标识还用于表征加解密使能开关的标识;
S300:若第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;第一指令用于表征读操作或写操作的指令;第一标识为打开状态用于表征第一标识所代表的加解密使能开关处于打开状态。
在一些可能的实施方式中,本发明实施例通过主机向UFS设备发送第一数据帧,第一数据帧中包括是否进行加解密的使能开关和进行加解密的密钥。具体地,参照图2所示,通常情况下,UFS协议提供了数据帧的排列方式。同时,参照图3所示,本发明实施例中通过特殊的协议帧进行信息的传递,可以理解的是,第一数据帧的各个位的排列方式和标识如图3所示,其中,第一标识可以是Crypto enable标识位存放的数据。当然,第一标识的选择,可以根据实际需求选择第一预设位的具体位置,本申请并不作具体限制。UFS设备通过接收第一数据帧,并根据第一标识,确定是否进行加解密操作。可以理解的是,当需要进行加解密操作时,根据第一指令,对待传输的数据进行加解密处理,得到目标数据。示例性地,第一标识可用于表征加解密使能开关,可以通过硬件自动检测加解密使能开关是否打开(该使能位(即第一预设位)的数据与正常query request的帧头的query function相比有较明显的差异,即图2中的第5位与图3中的第5位处的数据相比,有明显的差异),如果检测到加解密使能开关打开之后,硬件会自动把加解密的开关置1,下一个HOST如果发送写命令,那么设备DEVICE储存到存储器flash的数据就会进行加密;相反地,如果下一个HOST发送的是读命令,那么DEVICE从flash读取的数据会进行解密操作之后再传输到HOST。即HOST的写操作时会对数据进行加密操作;而在HOST读操作时会对数据进行解密操作。
本发明实施例可以在HOST端不支持或者没有使能加解密操作的情况下依然可以实现对存储在UFS DEVICE的数据进行加解密操作,并且加解密操作都是UFS DEVICE端完成,有利于提升主机的兼容性。
可选地,在本发明的一个实施例中,对待传输的数据进行加解密操作,得到目标数据,包括:
根据第一数据帧,获取第一密钥;第一密钥位于第一数据帧的第二预设位;
根据第一密钥,对待传输的数据进行加解密操作,得到目标数据。
在一些可能的实施方式中,第一数据帧中包括第一密钥,通过第一密钥对传输的数据进行加解密处理。因此,本申请实施例中,主机发出的数据中包括第一密钥,即主机只提供密钥,具体的数据加解密过程在设备中进行,提升了主机的兼容性。示例性地,第一密钥可以位于第一数据帧的第二预设位,参照图3所示,通过第一数据帧的第12位至第27位存放第一密钥的数据。当然,图3所示的第一密钥的排列方式属于示例性举例,本申请并不作具体限制。
可选地,在本发明的一个实施例中,根据第一密钥,对待传输的数据进行加解密操作,得到目标数据,包括:
通过位运算对第一密钥进行更新操作;
通过更新后的第一密钥对待传输的数据进行加解密操作,得到目标数据。
在一些可能的实施方式中,本发明实施例通过设备对第一密钥进行更新,这样,即使获取了第一密钥,仍不能得到正确的数据,有利于提升数据传输的安全性。具体地,可以通过Key运算电路进行密钥的更新操作,具体地,key运算电路会进行key的一些运算(如移位等)这样可以保证即使传输在线上的key被监听到,也无法通过线上的key进行数据的解密操作。
可选地,在本发明的一个实施例中,根据第一指令,对待传输的数据进行加解密操作,包括以下步骤:
若第一指令为读操作指令,从存储器中读取数据,并对数据进行解密操作,得到目标数据;
将目标数据传至设备的接口线。
在一些可能的实施方式中,若第一指令为读操作指令,则设备从存储器中读取数据,并对数据进行解密操作,得到目标数据,并将目标数据传输至设备线上,进而传输至主机,完成数据的读取。
可选地,在本发明的一个实施例中,根据第一指令,对待传输的数据进行加解密操作,包括:
若第一指令为写操作指令,对待传输的数据进行加密操作,得到目标数据;
将目标数据写入存储器。
在一些可能的实施方式中,若第一指令为写操作指令,则设备对待传输的数据进行加密操作,得到目标数据;设备将目标数据写入存储器,完成数据的写入操作。
可选地,在本发明的一个实施例中,该方法还包括:
主机构建第一数据帧;
在第一数据帧中写入第一标识和第一密钥。
在一些可能的实施方式中,参照图2所示,UFS协议上定义了QUERY UPIU用于读写描述符、属性和标志。HOST正常按照目标操作去构建QUERY UPIU实现与DEVICE通信,QUERYUPIU的帧头(32byte)结构协议已经定义作用域,HOST正确操作配置作用域,HOST通过传输QUERY REQUEST UPIU给到UFS DEVICE,然后接收并正确解析QUERY RESPONSE UPIU即可实现完整的QUERY操作。协议上规定每次QUERY REQUEST UPIU发送出去之后必须等到QUERYRESPONSE UPIU之后才能进行下一个QUERY REQUEST操作。本申请实施例中的第一数据帧可以为图3所示的方式,其中包括主机设置的第一标识和第一密钥,以通过第一标识使能加解密操作,通过第一密钥实现数据的加解密操作。
可选地,在本发明的一个实施例中,该方法还包括:
对第二标识进行校验;第二标识位于第一数据帧的第三预设位;
若校验结果为成功,对待传输的数据进行加解密操作。
在一些可能的实施方式中,本申请实施例还通过校验提升数据传输的安全性能。具体地,第二标识的校验可以通过magic code的校验电路进行校验,可以理解的是,magiccode的校验电路用于校验32byte数据帧的magic code(32byte数据帧见图3),只有magiccode校验电路校验成功之后才能进行后续的加解密使能开关、key运算电路、加解密电路等操作。校验失败的情况下,DEVICE会回复一个带错误信息的response给到HOST。校验成功的情况下会把标志置1告诉固件,下一个读写命令会进行加密或者解密操作。
参照图4,以一具体实施例对本申请提供的数据的加解密方法进行详细描述:
首先,设备接收主机发来的第一数据帧(QUERY UPIU),对第一数据帧进行解析,判断第一标识(加密开关)是否打开;
其次,若加密开关打开,对第二标识(Magic code)进行校验;若校验通过,读取第一数据帧中的第一密钥(key),并对第一密钥进行位运算,更新第一密钥;通过更新后的第一密钥对数据进行加密处理。若第二标识的校验不通过,返回错误标识。若加密开关未打开,则正常解析UPIU协议,不对数据进行加解密操作。
最后,针对不同的读写需求,根据更新后的第一密钥对待传输的数据进行加解密处理,得到目标数据。
综上可知,本发明实施例提供的数据的加解密方法包括:接收第一数据帧;第一数据帧用于表征从主机发至设备的数据帧;根据第一数据帧,获取第一标识;第一标识用于表征位于第一预设位的标识,第一标识还用于表征加解密使能开关的标识;若第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;第一指令用于表征读操作或写操作的指令;第一标识为打开状态用于表征第一标识所代表的加解密使能开关处于打开状态。本发明实施例通过主机向设备发送第一数据帧,第一数据帧中包括第一标识,设备通过第一标识判断是否进行数据的加解密操作,实现对待传输的数据的加解密处理。本发明实施例通过设备进行待传输数据的加解密处理,有利于降低主机处理的复杂度,提升设备对主机的兼容性。
其次,参照附图5描述根据本发明实施例提出的一种数据的加解密系统。
图5是本发明一个实施例的数据的加解密系统结构示意图,系统具体包括:
第一模块510,用于接收第一数据帧;第一数据帧用于表征从主机发至设备的数据帧;
第二模块520,用于根据第一数据帧,获取第一标识;第一标识用于表征位于第一预设位的标识,第一标识还用于表征加解密使能开关的标识;
第三模块530,用于若第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;第一指令用于表征读操作或写操作的指令;第一标识为打开状态用于表征第一标识所代表的加解密使能开关处于打开状态。
可选地,在本发明的一个实施例中,第三模块还用于根据第一数据帧,获取第一密钥;第一密钥位于第一数据帧的第二预设位;根据第一密钥,对待传输的数据进行加解密操作,得到目标数据。
可选地,在本发明的一个实施例中,第三模块还用于通过位运算对第一密钥进行更新操作;通过更新后的第一密钥对待传输的数据进行加解密操作,得到目标数据。
可选地,在本发明的一个实施例中,第三模块还用于若第一指令为读操作指令,从存储器中读取数据,并对数据进行解密操作,得到目标数据;将目标数据传至设备的接口线。
可选地,在本发明的一个实施例中,第三模块还用于若第一指令为写操作指令,对待传输的数据进行加密操作,得到目标数据;将目标数据写入存储器。
可选地,在本发明的一个实施例中,该系统还包括第四模块,用于通过主机构建第一数据帧;在第一数据帧中写入第一标识和第一密钥。
可选地,在本发明的一个实施例中,该系统还包括第五模块,用于对第二标识进行校验;第二标识位于第一数据帧的第三预设位;若校验结果为成功,对待传输的数据进行加解密操作。
可见,上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
参照图6,本发明实施例提供了一种数据的加解密装置,包括:
至少一个处理器610;
至少一个存储器620,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器610执行时,使得所述至少一个处理器610实现所述的数据的加解密方法。
同理,上述方法实施例中的内容均适用于本装置实施例中,本装置实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
本发明实施例还提供了一种计算机可读存储介质,其中存储有处理器可执行的程序,处理器可执行的程序在由处理器执行时用于执行上述的数据的加解密方法。
同理,上述方法实施例中的内容均适用于本存储介质实施例中,本存储介质实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干程序用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行程序的定序列表,可以具体实现在任何计算机可读介质中,以供程序执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从程序执行系统、装置或设备取程序并执行程序的系统)使用,或结合这些程序执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供程序执行系统、装置或设备或结合这些程序执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的程序执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的上述描述中,参考术语“一个实施方式/实施例”、“另一实施方式/实施例”或“某些实施方式/实施例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施方式,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。
Claims (10)
1.一种数据的加解密方法,其特征在于,包括以下步骤:
接收第一数据帧;所述第一数据帧用于表征从主机发至设备的数据帧;
根据所述第一数据帧,获取第一标识;所述第一标识用于表征位于第一预设位的标识,所述第一标识还用于表征加解密使能开关的标识;
若所述第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;所述第一指令用于表征读操作或写操作的指令;所述第一标识为打开状态用于表征所述第一标识所代表的加解密使能开关处于打开状态。
2.根据权利要求1所述的数据的加解密方法,其特征在于,所述对待传输的数据进行加解密操作,得到目标数据,包括:
根据所述第一数据帧,获取第一密钥;所述第一密钥位于所述第一数据帧的第二预设位;
根据所述第一密钥,对待传输的数据进行加解密操作,得到目标数据。
3.根据权利要求2所述的数据的加解密方法,其特征在于,所述根据所述第一密钥,对待传输的数据进行加解密操作,得到目标数据,包括:
通过位运算对所述第一密钥进行更新操作;
通过更新后的第一密钥对待传输的数据进行加解密操作,得到目标数据。
4.根据权利要求1所述的数据的加解密方法,其特征在于,所述根据第一指令,对待传输的数据进行加解密操作,包括以下步骤:
若所述第一指令为读操作指令,从存储器中读取数据,并对所述数据进行解密操作,得到目标数据;
将所述目标数据传至所述设备的接口线。
5.根据权利要求1所述的数据的加解密方法,其特征在于,所述根据第一指令,对待传输的数据进行加解密操作,包括:
若所述第一指令为写操作指令,对待传输的数据进行加密操作,得到目标数据;
将所述目标数据写入存储器。
6.根据权利要求1所述的数据的加解密方法,其特征在于,所述方法还包括:
所述主机构建第一数据帧;
在所述第一数据帧中写入第一标识和第一密钥。
7.根据权利要求1所述的数据的加解密方法,其特征在于,所述方法还包括:
对第二标识进行校验;所述第二标识位于所述第一数据帧的第三预设位;
若校验结果为成功,对待传输的数据进行加解密操作。
8.一种数据的加解密系统,其特征在于,包括:
第一模块,用于接收第一数据帧;所述第一数据帧用于表征从主机发至设备的数据帧;
第二模块,用于根据所述第一数据帧,获取第一标识;所述第一标识用于表征位于第一预设位的标识,所述第一标识还用于表征加解密使能开关的标识;
第三模块,用于若所述第一标识为打开状态,根据第一指令,对待传输的数据进行加解密操作,得到目标数据;所述第一指令用于表征读操作或写操作的指令;所述第一标识为打开状态用于表征所述第一标识所代表的加解密使能开关处于打开状态。
9.一种数据的加解密装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1至7中任一项所述的数据的加解密方法。
10.一种计算机可读存储介质,其中存储有处理器可执行的程序,其特征在于,所述处理器可执行的程序在由处理器执行时用于实现如权利要求1至7中任一项所述的数据的加解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310659787.1A CN116881934B (zh) | 2023-06-05 | 2023-06-05 | 一种数据的加解密方法、系统、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310659787.1A CN116881934B (zh) | 2023-06-05 | 2023-06-05 | 一种数据的加解密方法、系统、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116881934A true CN116881934A (zh) | 2023-10-13 |
CN116881934B CN116881934B (zh) | 2024-02-23 |
Family
ID=88265087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310659787.1A Active CN116881934B (zh) | 2023-06-05 | 2023-06-05 | 一种数据的加解密方法、系统、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116881934B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101554009A (zh) * | 2005-10-31 | 2009-10-07 | 思科技术公司 | 用于在网络设备端口处执行静止数据加密的方法和装置 |
CN105122203A (zh) * | 2013-04-16 | 2015-12-02 | 高通股份有限公司 | 存储设备辅助式内联加密和解密 |
CN106803783A (zh) * | 2015-11-26 | 2017-06-06 | 深圳市中兴微电子技术有限公司 | 一种加密解密方法、加密解密装置及数据传输系统 |
CN110351281A (zh) * | 2019-07-15 | 2019-10-18 | 珠海格力电器股份有限公司 | 一种通用数据帧解析方法、装置及设备 |
CN110519203A (zh) * | 2018-05-21 | 2019-11-29 | 北京京东尚科信息技术有限公司 | 一种数据加密传输方法和装置 |
CN111191252A (zh) * | 2018-11-15 | 2020-05-22 | 航天信息股份有限公司 | 一种智能卡操作系统加解密方法、装置及存储介质 |
CN112636908A (zh) * | 2020-12-21 | 2021-04-09 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密钥查询方法及装置、加密设备及存储介质 |
CN113094718A (zh) * | 2019-12-23 | 2021-07-09 | 华为数字技术(苏州)有限公司 | 一种文件加密方法及相关装置 |
US20220050608A1 (en) * | 2020-08-12 | 2022-02-17 | Samsung Electronics Co., Ltd. | Memory controller, memory system including the same, and method of operating the same |
US20220261358A1 (en) * | 2014-03-28 | 2022-08-18 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
CN115280725A (zh) * | 2022-03-30 | 2022-11-01 | 北京小米移动软件有限公司 | 一种数据帧安全传输方法、装置、电子设备及存储介质 |
CN115408707A (zh) * | 2022-11-03 | 2022-11-29 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据传输方法、装置、系统及电子设备和存储介质 |
CN115865448A (zh) * | 2022-11-24 | 2023-03-28 | 深圳安捷力特新技术有限公司 | 一种数据自加密装置和方法 |
-
2023
- 2023-06-05 CN CN202310659787.1A patent/CN116881934B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101554009A (zh) * | 2005-10-31 | 2009-10-07 | 思科技术公司 | 用于在网络设备端口处执行静止数据加密的方法和装置 |
CN105122203A (zh) * | 2013-04-16 | 2015-12-02 | 高通股份有限公司 | 存储设备辅助式内联加密和解密 |
US20220261358A1 (en) * | 2014-03-28 | 2022-08-18 | Samsung Electronics Co., Ltd. | Storage system and method for performing and authenticating write-protection thereof |
CN106803783A (zh) * | 2015-11-26 | 2017-06-06 | 深圳市中兴微电子技术有限公司 | 一种加密解密方法、加密解密装置及数据传输系统 |
CN110519203A (zh) * | 2018-05-21 | 2019-11-29 | 北京京东尚科信息技术有限公司 | 一种数据加密传输方法和装置 |
CN111191252A (zh) * | 2018-11-15 | 2020-05-22 | 航天信息股份有限公司 | 一种智能卡操作系统加解密方法、装置及存储介质 |
CN110351281A (zh) * | 2019-07-15 | 2019-10-18 | 珠海格力电器股份有限公司 | 一种通用数据帧解析方法、装置及设备 |
CN113094718A (zh) * | 2019-12-23 | 2021-07-09 | 华为数字技术(苏州)有限公司 | 一种文件加密方法及相关装置 |
US20220050608A1 (en) * | 2020-08-12 | 2022-02-17 | Samsung Electronics Co., Ltd. | Memory controller, memory system including the same, and method of operating the same |
CN112636908A (zh) * | 2020-12-21 | 2021-04-09 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 密钥查询方法及装置、加密设备及存储介质 |
CN115280725A (zh) * | 2022-03-30 | 2022-11-01 | 北京小米移动软件有限公司 | 一种数据帧安全传输方法、装置、电子设备及存储介质 |
CN115408707A (zh) * | 2022-11-03 | 2022-11-29 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据传输方法、装置、系统及电子设备和存储介质 |
CN115865448A (zh) * | 2022-11-24 | 2023-03-28 | 深圳安捷力特新技术有限公司 | 一种数据自加密装置和方法 |
Non-Patent Citations (2)
Title |
---|
朱蒙: "基于深度学习的网络应用加密流量分类方法的研究和实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 01, pages 139 - 209 * |
陈航: "基于千兆以太网的高速数据记录器设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》, no. 09, pages 139 - 77 * |
Also Published As
Publication number | Publication date |
---|---|
CN116881934B (zh) | 2024-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11178121B2 (en) | Secure software updates | |
CA2536611C (en) | Method and system for securing data utilizing redundant secure key storage | |
US8984645B2 (en) | Accessing memory device content using a network | |
US20100048169A1 (en) | Memory device upgrade | |
JP2002229861A (ja) | 著作権保護機能つき記録装置 | |
WO2006109307A2 (en) | Method, device, and system of selectively accessing data | |
US20060106721A1 (en) | Method for retransmitting or restoring contents key for decrypting encrypted contents data | |
US20220366030A1 (en) | Password Management Method and Related Apparatus | |
WO2021036511A1 (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
WO2024045407A1 (zh) | 虚拟磁盘安全存储方法 | |
CN111404706B (zh) | 应用下载方法、安全元件、客户端设备及服务管理设备 | |
WO2020000491A1 (zh) | 一种文件存储方法、装置及存储介质 | |
JP2010165206A (ja) | メモリコントローラおよび不揮発性記憶装置 | |
CN115943381A (zh) | 一种数据加解密方法和装置 | |
CN116881934B (zh) | 一种数据的加解密方法、系统、装置及存储介质 | |
US8938400B2 (en) | Apparatus, system, and method for checking the health of encryption key managers | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
JP2021517409A (ja) | ストレージデバイスの認証修正 | |
CN111125791A (zh) | 一种内存数据的加密方法、装置、cpu芯片及服务器 | |
CN114006695B (zh) | 硬盘数据保护方法、装置、可信平台芯片及电子设备 | |
KR101776845B1 (ko) | 키 조작에 대한 보호 | |
AU2011202785B2 (en) | Secure software updates | |
JP2005020105A (ja) | 通信ユニット、情報通信システムおよび情報通信方法 | |
CN117375821A (zh) | 一种Web系统自动切换登录密码加密方法及相关装置 | |
JP2008205989A (ja) | コンテンツデータ管理システム及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |