TW202121866A - 資料的加解密方法、裝置、系統及存儲介質 - Google Patents

資料的加解密方法、裝置、系統及存儲介質 Download PDF

Info

Publication number
TW202121866A
TW202121866A TW109126455A TW109126455A TW202121866A TW 202121866 A TW202121866 A TW 202121866A TW 109126455 A TW109126455 A TW 109126455A TW 109126455 A TW109126455 A TW 109126455A TW 202121866 A TW202121866 A TW 202121866A
Authority
TW
Taiwan
Prior art keywords
key
signature
data
decryption
encrypted
Prior art date
Application number
TW109126455A
Other languages
English (en)
Other versions
TWI813894B (zh
Inventor
陳林
張飛
楊森
Original Assignee
大陸商中國銀聯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大陸商中國銀聯股份有限公司 filed Critical 大陸商中國銀聯股份有限公司
Publication of TW202121866A publication Critical patent/TW202121866A/zh
Application granted granted Critical
Publication of TWI813894B publication Critical patent/TWI813894B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本發明提供了一種資料的加解密方法、裝置、系統及存儲介質,涉及資料處理技術領域。該資料的加密方法,包括:生成並向解密裝置發送臨時金鑰;接收解密裝置發送的第一金鑰密文,第一金鑰密文為解密裝置利用臨時金鑰對第一金鑰加密的密文;利用臨時金鑰對第一金鑰密文解密,得到第一金鑰,利用第一金鑰對第二金鑰、待加密資料和第一簽名加密,得到目標密文,第一簽名為根據第三金鑰得到的進行混淆運算後的第二金鑰和待加密資料的簽名;獲取第四金鑰,根據第四金鑰,得到目標密文的第二簽名;生成包括目標密文和第二簽名的加密文件。利用本發明的技術方案能夠提高資料保護的安全性。

Description

資料的加解密方法、裝置、系統及存儲介質
本發明屬於資料處理技術領域,尤其涉及一種資料的加解密方法、裝置及系統。
隨著網路技術的發展,利用網路傳輸資料方便了資訊的傳遞。在資料傳輸過程中,資料有可能洩露或被篡改。在被傳輸的資料中存在敏感性資料,敏感性資料不希望發生洩露或被篡改。因此,包括敏感性資料的資料的傳輸對傳輸安全性的要求較高。
現階段,加密裝置會對資料即明文進行加密,將加密後的資料即密文傳輸至解密裝置,解密裝置對密文進行解密,從而得到明文。在密文的傳輸過程中密文有可能被篡改,資料保護的安全性依然較低。
本發明提供了一種資料的加解密方法、裝置、系統及存儲介質,能夠提高資料保護的安全性。
第一方面,本發明實施例提供一種資料的加密方法,應用於加密裝置,方法包括:生成並向解密裝置發送臨時金鑰;接收解密裝置發送的第一金鑰密文,第一金鑰密文為解密裝置利用臨時金鑰對第一金鑰加密的密文;利用臨時金鑰對第一金鑰密文解密,得到第一金鑰,利用第一金鑰對第二金鑰、待加密資料和第一簽名加密,得到目標密文,第一簽名為根據第三金鑰得到第一混淆運算結果資料的簽名,第一混淆運算結果資料為對第二金鑰和待加密資料進行混淆運算後得到的資料;獲取第四金鑰,根據第四金鑰,得到目標密文的第二簽名;生成包括目標密文和第二簽名的加密文件。
第二方面,本發明實施例提供一種資料的解密方法,應 用於解密裝置,方法包括:生成成對的第一金鑰和第六金鑰,接收加密裝置發送的臨時金鑰,利用臨時金鑰對第一金鑰加密,得到第一金鑰密文並向加密裝置發送;接收加密裝置發送的包括目標密文和第二簽名的加密文件,第二簽名為加密裝置根據第四金鑰得到的目標密文的簽名;利用第六金鑰,對目標密文解密,得到第二金鑰、待加密資料和第一簽名;利用與第四金鑰成對的第七金鑰,對目標密文和第二簽名進行驗證;對解密得到的第二金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到第二混淆運算結果資料,利用與第三金鑰成對的第八金鑰,對第二混淆運算結果資料和第一簽名進行驗證,第一簽名為加密裝置根據第三金鑰得到的第一混淆運算結果資料的簽名。
第三方面,本發明實施例提供一種加密裝置,包括:金鑰管理模組,用於生成臨時金鑰,以及,用於獲取第四金鑰;發送模組,用於向解密裝置發送臨時金鑰;接收模組,用於接收解密裝置發送的第一金鑰密文,第一金鑰密文為解密裝置利用臨時金鑰對第一金鑰加密的密文;加解密模組,用於利用臨時金鑰對第一金鑰密文解密,得到第一金鑰,利用第一金鑰對第二金鑰、待加密資料和第一簽名加密,得到目標密文,第一簽名為根據第三金鑰得到的第一混淆運算結果資料的簽名,第一混淆運算結果資料為對第二金鑰和待加密資料進行混淆運算後得到的資料;簽名模組,用於根據第四金鑰,得到目標密文的第二簽名;加密文件生成模組,用於生成包括目標密文和第二簽名的加密文件。
第四方面,本發明實施例提供一種資料的解密裝置,包括:金鑰管理模組,用於生成成對的第一金鑰和第六金鑰;接收模組,用於接收加密裝置發送的臨時金鑰,以及,用於接收加密裝置發送的包括目標密文和第二簽名的加密文件,第二簽名為加密裝置根據第四金鑰得到的目標密文的簽名;加解密模組,用於利用臨時金鑰對第一金鑰加密,得到第一金鑰密文,以及,用於利用第六金鑰,對目標密文解密,得到第二金鑰、待加密資料和第一簽名;發送模組,用於將第一金鑰密文向加密裝置發送;簽名驗證模組,用於利用與第四金鑰成對的第七金鑰,對目標密文 和第二簽名進行驗證,以及,用於對解密得到的第二金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到第二混淆運算結果資料,利用與第三金鑰成對的第八金鑰,對第二混淆運算結果資料和第一簽名進行驗證,第一簽名為加密裝置根據第三金鑰得到的第一混淆運算結果資料的簽名。
第五方面,本發明實施例提供一種資料的加解密系統,包括第三方面的技術方案中的加密裝置和第四方面的技術方案中的解密裝置。
第六方面,本發明實施例提供一種加密裝置,包括處理器、記憶體及存儲在記憶體上並可在處理器上運行的電腦程式,電腦程式被處理器執行時實現第一方面的技術方案中的資料的加密方法。
第七方面,本發明實施例提供一種加密裝置,包括處理器、記憶體及存儲在記憶體上並可在處理器上運行的電腦程式,電腦程式被處理器執行時實現第二方面的技術方案中的資料的解密方法。
第八方面,本發明實施例提供一種電腦可讀存儲介質,電腦可讀存儲介質上存儲電腦程式,電腦程式被處理器執行時實現第一方面的技術方案中的資料的加密方法或第二方面的技術方案中的資料的解密方法。
本發明提供一種資料的加解密方法、裝置、系統及存儲介質,加密裝置生成並向解密裝置發送臨時金鑰,以使解密裝置利用臨時金鑰對第一金鑰加密。加密裝置利用臨時金鑰對接收的第一金鑰密文進行解密,從而得到用於為第二金鑰、待加密資料和第一簽名加密的第一金鑰。通過混淆、簽名、加密和再簽名,以及對加密所使用的金鑰在傳遞過程中加密等多層防護,對待加密資料以及加密所需的金鑰進行了處理。解密裝置接收到的加密文件包括目標密文和第二簽名,利用與第一金鑰成對的第六金鑰對目標密文解密,加密得到目標密文所使用的第一金鑰在傳遞過程中加密,降低資料保護的風險係數,提高了資料保護的安全性。
10,70:加密裝置
20:解密裝置
60:保密組件
101,201:金鑰管理模組
102,204:發送模組
103,202:接收模組
104,203:加解密模組
105:簽名模組
106:加密文件生成模組
107:組件生成模組
108:混淆運算模組
109:保密資訊輸入模組
110,208:校驗計算模組
205:簽名驗證模組
206:組件安裝模組
207:保密資訊獲取模組
601:解密單元
602:簽名驗證單元
603:混淆運算單元
604:保密資訊提取單元
605:權限自校驗模組
701:記憶體
702:處理器
703:通信介面
704:匯流排
S301,S302,S303,S304,S305,S306,S3011,S3012,S3013,S401,S402,S403,S404,S405,S406,S407,S408,S501,S502,S503,S504,S505,S506,S507,S508,S509,S510,S511,S512,S513,S4011,S4012,S4013,S4014,S4031,S4041,S4051,S4052:步驟
從下面結合圖式對本發明的具體實施方式的描述中可以更好地理解本發明其中,相同或相似的圖式標記表示相同或相似的特徵。
圖1為本發明實施例提供的一種資料的加解密方法應用的場景示意圖;
圖2為本發明一實施例提供的一種資料的加密方法的流程圖;
圖3為本發明實施例提供的一種使用者可見的加密文件結構示意圖;
圖4為本發明實施例提供的與圖3所示的加密文件結構對應的明文結構的示意圖;
圖5為本發明實施例提供的一種加密文件生成形式的示意圖;
圖6為本發明另一實施例提供的一種資料的加密方法的流程圖;
圖7為本發明一實施例提供的一種資料的解密方法的流程圖;
圖8為本發明另一實施例提供的一種資料的解密方法的流程圖;
圖9為本發明一實施例提供的一種資料的加解密方法的流程圖;
圖10為本發明一實施例提供的一種加密裝置的結構示意圖;
圖11為本發明另一實施例提供的一種加密裝置的結構示意圖;
圖12為本發明一實施例提供的一種解密裝置的結構示意圖;
圖13為本發明一實施例提供的一種解密裝置的結構示意圖;
圖14為本發明一實施例提供的保密組件的結構示意圖;
圖15為本發明一實施例提供的一種加密裝置的結構示意圖。
下面將詳細描述本發明的各個方面的特徵和示例性實施例。在下面的詳細描述中,提出了許多具體細節,以便提供對本發明的全面理解。但是,對於本領域技術人員來說很明顯的是,本發明可以在不需要這些具體細節中的一些細節的情況下實施。下面對實施例的描述僅僅是為了通過示出本發明的示例來提供對本發明的更好的理解。本發明絕不限於下面所提出的任何具體配置和演算法,而是在不脫離本發明的精神的前 提下覆蓋了元素、部件和演算法的任何修改、替換和改進。在圖式和下面的描述中,沒有示出公知的結構和技術,以便避免對本發明造成不必要的模糊。
本發明提供了一種資料的加解密方法、裝置、系統及存儲介質,可應用於對資料進行加密,以便於安全傳輸的場景中。圖1為本發明實施例提供的一種資料的加解密方法應用的場景示意圖。如圖1所示,本發明中的資料的加解密方法可應用於加密裝置10和解密裝置20。其中,加密裝置10用於執行本發明實施例中資料的加密方法。解密裝置20用於執行本發明實施例中資料的解密方法。
在本發明中,加密裝置可向解密裝置發送用於對第一金鑰加密的臨時金鑰,以使解密裝置可利用臨時金鑰對第一金鑰加密。加密裝置對接收到的加密的第一金鑰進行解密,以得到第一金鑰。加密裝置對待加密資料即明文進行混淆、簽名、加密和再簽名四層防護處理。其中的加密防護處理需要利用第一金鑰,由於第一金鑰在加密裝置與解密裝置之間加密傳輸,從而降低了第一金鑰洩露的可能性。而且,結合上述四層防護處理,使得資料在傳輸過程中難以被篡改,或者,若資料被篡改,解密裝置在解密即驗證過程中,可及時準確地發現資料被篡改的問題,從而提高了資料的安全性。
圖2為本發明一實施例提供的一種資料的加密方法的流程圖。該資料的加密方法可應用於加密裝置。如圖2所示,該資料的加密方法可包括步驟S301至步驟S305。
在步驟S301中,生成並向解密裝置發送臨時金鑰。
其中,加密裝置可通過線上或線下的方式向解密裝置發送臨時金鑰。臨時金鑰可為加密裝置隨機生成的臨時金鑰或加密裝置接收的輸入的臨時金鑰。在一些示例中,臨時金鑰為公開金鑰或對稱金鑰,在此並不限定。
在步驟S302中,接收解密裝置發送的第一金鑰密文。
其中,第一金鑰密文為解密裝置利用臨時金鑰對第一金 鑰加密的密文。
在步驟S303中,利用臨時金鑰對第一金鑰密文解密,得到第一金鑰,利用第一金鑰對第二金鑰、待加密資料和第一簽名加密,得到目標密文。
臨時金鑰用於解密裝置對第一金鑰進行加密。臨時金鑰還可用於加密裝置對第一金鑰密文進行解密。其中,臨時金鑰的生存週期可根據具體工作場景和工作需求設定。比如,在加密裝置利用臨時金鑰對第一金鑰密文解密後,該臨時金鑰的生存週期結束。臨時金鑰的生存週期用於表徵臨時金鑰有效的時間段。
待加密資料可為不希望洩露及被篡改的資料,比如,待加密資料可為敏感性資料。在此對待加密資料的種類、數量和大小並不限定。
第一簽名為根據第三金鑰得到的第一混淆運算結果資料的簽名。第一混淆運算結果資料為對第二金鑰和待加密資料進行混淆運算後得到的資料。具體地,可對第二金鑰和待加密資料進行混淆運算,得到第一混淆運算結果資料。根據第三金鑰,對第一混淆運算結果資料簽名,得到第一簽名。利用第一金鑰,對第二金鑰、待加密資料和第一簽名加密,得到目標密文。
在一些示例中,第二金鑰為公開金鑰。第二金鑰可為隨機生成的金鑰或加密裝置接收的輸入的金鑰。
在步驟S304中,獲取第四金鑰,根據第四金鑰,得到目標密文的第二簽名。
第二簽名是針對目標密文的簽名。具體地,在一些示例中,第二金鑰為公開金鑰,第三金鑰和/或第四金鑰為與第二金鑰對應的私密金鑰。即則第二金鑰與第三金鑰可為一對公私密金鑰。第四金鑰與第二金鑰可為一對公私密金鑰。進一步地,第三金鑰可與第四金鑰相同。
在步驟S305中,生成包括目標密文和第二簽名的加密文件。
利用目標密文和第二簽名生成加密文件,該加密文件包括目標密文和第二簽名。需要說明的是,加密文件中還可包括不進行混淆、簽名、加密的可公開的資料,在此並不限定。
比如,圖3為本發明實施例提供的一種使用者可見的加密文件結構示意圖。如圖3所示,加密文件被打開後,在不經過解密處理的情況下,使用者可見的是可公開的資料如可公開的內容說明資訊等、目標密文和第二簽名。圖4為本發明實施例提供的與圖3所示的加密文件結構對應的明文結構的示意圖。如圖4所示,假設待加密資料包括敏感性資料1、敏感性資料2和敏感性資料3,則與加密文件結構對應的明文結構具體包括可公開的資料如可公開的內容說明資訊等、第二金鑰、敏感性資料1、敏感性資料2、敏感性資料3、第一簽名和第二簽名。
為了便於更直觀地說明上述實施例中的混淆、簽名、加密和再簽名四層防護處理。圖5為本發明實施例提供的一種加密文件生成形式的示意圖。如圖5所示,對第二金鑰和待加密資料進行混淆運算;對混淆運算後的第二金鑰和待加密資料進行簽名,得到簽名1;對第二金鑰、待加密資料和簽名1進行加密,對加密後的第二金鑰、待加密資料和簽名1進行簽名,得到簽名2;最終得到加密文件。
在本發明實施例中,加密裝置生成並向解密裝置發送臨時金鑰,以使解密裝置利用臨時金鑰對第一金鑰加密。加密裝置利用臨時金鑰對接收的第一金鑰密文進行解密,從而得到用於為第二金鑰、待加密資料和第一簽名加密的第一金鑰。通過混淆、簽名、加密和再簽名,以及對加密所使用的金鑰在傳遞過程中加密等多層防護,對待加密資料以及加密所需的金鑰進行了處理,降低資料保護的風險係數,提高了資料保護的安全性。
比如,若目標密文被替換,則在後續解密過程中,會發生解密失敗或得到錯誤資料,在發生解密失敗或得到錯誤資料的情況下,對第二簽名驗證是不會成功的。同理,若第二簽名被替換,則對第二簽名的驗證是不會成功的。若在加密文件案傳輸的過程中發生了金鑰的洩露導 致待加密資料被篡改,由於第一簽名是針對混淆後的第一金鑰與待加密資料簽名得到的,且混淆演算法不對外公開,因此,在後續的解密過程中,被篡改後的待加密資料與第一簽名的驗證是不會成功的,提高了資料的安全性。
在一些示例中,上述臨時金鑰、第二金鑰、第三金鑰和第四金鑰中的一項或多項可為加密裝置生成的。比如,上述資料的加密方法還可包括生成第三金鑰和第四金鑰的步驟,在此並不限定。進一步地,第三金鑰、第四金鑰均與第二金鑰可為一對公私密金鑰,第三金鑰與第四金鑰為相同的金鑰,則加密裝置可一併生成第二金鑰、第三金鑰和第四金鑰。第一金鑰可為解密裝置生成的。也就是說,本發明實施例中的資料的加密方法依賴解密裝置提供的金鑰非常少,可少至一個金鑰,且該金鑰可為可公開的公開金鑰,降低瞭解密裝置需要承擔的開發工作量,提高了對加密裝置、待加密資料和解密裝置的保護的安全性。
圖6為本發明另一實施例提供的一種資料的加密方法的流程圖。圖6與圖2的不同之處在於,圖2中的步驟S301可細化為圖6中的步驟S3011至步驟S3013;圖6所示的資料的加密方法還可包括步驟S306。
在步驟S3011中,獲取解密裝置生成的第五金鑰。
加密裝置可通過線上或線下的方式從解密裝置獲取第五金鑰。在一些示例中,第五金鑰可為公開金鑰或對稱金鑰,在此並不限定。
在步驟S3012中,生成臨時金鑰,利用第五金鑰對臨時金鑰加密,得到第二金鑰密文。
第二金鑰密文即為加密後的臨時金鑰。
在步驟S3013中,向解密裝置發送第二金鑰密文。
加密裝置向解密裝置發送第二金鑰密文。解密裝置可用自身生成的第五金鑰,對第二金鑰密文解密,以得到臨時金鑰,從而利用臨時金鑰對第一金鑰加密。
在加密裝置和解密裝置之間傳遞臨時金鑰的過程中,還可對臨時金鑰加密,從而降低臨時金鑰洩露的風險,保證臨時金鑰傳遞的 安全性,進而保證了待加密資料保護的安全性。
在步驟S306中,生成並向解密裝置發送保密組件,以使解密裝置可調用保密組件對加密文件進行解密和驗證。
其中,保密組件包括用於實現對目標密文解密的第一程式、用於實現簽名驗證的第二程式和用於實現混淆運算的第三程式。在一些示例中,保密組件可實現為函式程式庫等,在此並不限定。
其中,加密裝置可將第一程式、第二程式和第三程式寫入保密組件中。具體地,第一程式、第二程式和第三程式可通過原始程式碼和/或變數的方式編譯進保密組件中。
在一些示例中,在第一金鑰為對稱金鑰的情況下,保密組件可包括第一金鑰,即將第一金鑰通過原始程式碼和/或變數的方式編譯進保密組件中。也可不將第一金鑰編譯進保密組件中。
在一些示例中,上述保密組件還可包括用於確定解密裝置是否具有許可權限的第四程式。加密裝置可將第四程式寫入保密組件。具體地,第四程式可通過原始程式碼和/或變數的方式編譯進保密組件中。
加密裝置生成的保密組件可安裝於解密裝置中,解密裝置可調用保密組件完成解密、驗證等過程。不需要解密裝置自身完成解密、驗證等過程,減少瞭解密裝置承擔的開發工作量,解密裝置自身無需置入過多安全演算法和相關協定,從而降低瞭解密裝置被攻破後資料、金鑰洩露的風險,進一步提高了資料保護的安全性。
在本發明的又一些實施例中,資料的加密方法還可包括基於加密文件,生成並向解密裝置發送加密文件的校驗值的步驟。解密裝置可根據該校驗值校驗加密文件是否被替換或被篡改,從而進一步提高對加密文件的保護的安全性。其中,若加密裝置生成了保密組件,保密組件為靜態保密組件或動態保密組件。
或者,資料的加密方法還可包括基於加密文件和保密組件,生成並向解密裝置發送加密文件和保密組件的校驗值的步驟。該校驗值是基於加密文件和保密組件計算得到的。解密裝置可根據該校驗值校驗 加密文件和保密組件是否被替換或被篡改,從而進一步提高對加密文件和保密組件的保護的安全性。其中,保密組件為動態保密組件。
在上述實施例中,加密裝置可隨機產生校驗因子,利用校驗因子計算得到加密文件的校驗值,或者,計算得到加密文件和保密組件的校驗值。具體的校驗值計算方法可選用MD5(message digest 5)資訊摘要演算法或者其他演算法,在此並不限定。對應地,加密裝置也可通過線上或線下的方式將校驗值計算方法及校驗因子發送給解密裝置。
在一些實施例中,上述資料的加密方法還可包括生成混淆運算的混淆演算法,並隨機生成混淆演算法中的混淆因子的步驟。上述實施例中,第一簽名即為根據第三金鑰得到的第一混淆運算結果資料的簽名。第一混淆運算結果資料為對所述第二金鑰和所述待加密資料進行混淆運算後得到的資料。每次混淆運算所涉及的混淆演算法可以不同,比如,每次隨機生成混淆因子,混淆因子會影響混淆演算法中的區域變數,使得每次混淆運算均會有所不同,使得攻擊者無法準確地獲取每次混淆運算的混淆演算法,因此難以獲得待加密資料,或篡改待加密資料,從而進一步提高了資料保護的安全性。在一些示例中,可將混淆演算法作為保密組件中的一部分原始程式碼編譯進保密組件。在一些示例中,混淆因子可為上述實施例中的第二金鑰。
在一些實施例中,加密裝置可獲取輸入的待加密資料。具體的,待加密資料可通過人機對話模式輸入至加密裝置中。比如,待加密資料寫入至加密裝置中可按照Key即關鍵字與Value即值模式存放。在此基礎上,還可增添其他屬性項,如有效期等,在此並不限定。在採用上述存放方式的情況下,提取待加密資料可通過介面得到與查詢的關鍵字Key對應的值Value。比如,通過getElement(“Key_string”)介面得到與關鍵字“Key_string”對應的值Value。
圖7為本發明一實施例提供的一種資料的解密方法的流程圖。該資料的解密方法可應用於解密裝置。如圖7所示,該資料的解密方法可包括步驟S401至步驟S405。
在步驟S401中,生成成對的第一金鑰和第六金鑰,接收加密裝置發送的臨時金鑰,利用臨時金鑰對第一金鑰加密,得到第一金鑰密文並向加密裝置發送。
其中,第一金鑰密文即為加密後的第一金鑰。利用臨時金鑰為第一金鑰加密,從而提高第一金鑰在傳輸過程中的安全性。
在一些示例中,第一金鑰為公開金鑰或對稱金鑰,在此並不限定。若第一金鑰為公開金鑰,則第六金鑰為與第一金鑰成對的私密金鑰。若第一金鑰為對稱金鑰,則第六金鑰與第一金鑰為相同的金鑰。
在步驟S402中,接收加密裝置發送的包括目標密文和第二簽名的加密文件。
其中,第二簽名為加密裝置根據第四金鑰得到的目標密文的簽名。目標密文為加密裝置利用第一金鑰對第二金鑰、待加密資料和第一簽名加密得到的密文。需要說明的是,本發明實施例中的加密文件已經過傳輸,在傳輸過程中,目標密文和第二簽名有可能被篡改。
在一些示例中,加密文件還可包括其他資料,比如可公開的資料等。
在步驟S403中,利用第六金鑰,對目標密文解密,得到第二金鑰、待加密資料和第一簽名。
在步驟S404中,利用與第四金鑰成對的第七金鑰,對目標密文和第二簽名進行驗證。
解密裝置可對目標密文和第二簽名進行驗證,若目標密文和第二簽名驗證成功,表示目標密文和第二簽名未被篡改。
在一些示例中,第二金鑰為公開金鑰,第四金鑰為與第二金鑰對應的私密金鑰,第七金鑰即為對目標密文解密後得到的第二金鑰。
在步驟S405中,對解密得到的第二金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到第二混淆運算結果資料,利用與第三金鑰成對的第八金鑰,對第二混淆運算結果資料和第一簽名進行驗證。
其中,第一簽名為加密裝置根據第三金鑰得到第一混淆 運算結果資料的簽名。解密裝置可對得到的第二混淆運算結果資料和第一簽名進行驗證,若得到的第二混淆運算結果資料和第一簽名的驗證成功,表示待加密資料、第二金鑰和第一簽名未被篡改。
在一些示例中,第二金鑰為公開金鑰,第三金鑰為與第二金鑰對應的私密金鑰,第八金鑰即為對目標密文解密後得到的第二金鑰。進一步地,第七金鑰與第八金鑰可相同。
在本發明實施例中,解密裝置生成第一金鑰,利用加密裝置發送來的臨時金鑰對第一金鑰加密,以向加密裝置發送加密後的第一金鑰,對加密裝置加密所使用的金鑰在傳遞過程中加密。解密裝置接收到的加密文件包括目標密文和第二簽名,利用第六金鑰對目標密文解密。加密目標密文所使用的第一金鑰在傳遞過程中加密,降低了資料保護的風險係數,提高了資料保護的安全性。
具體地,若對目標密文和第二簽名的驗證成功,且對第二混淆運算結果資料和第一簽名的驗證成功,確定加密文件未被篡改。
圖8為本發明另一實施例提供的一種資料的解密方法的流程圖。圖8與圖7的不同之處在於,圖7中的步驟S401可細化為圖8中的步驟S4011至步驟S4014,圖8所示的資料的解密方法還可包括步驟S406至步驟S408;對應地,圖7中的步驟S403可細化為圖8中的步驟S4031,圖7中的步驟S404可細化為圖8中的步驟S4041,圖7中的步驟S405可細化為圖8中的步驟S4051和步驟S4052。
在步驟S4011中,生成成對的第一金鑰和第六金鑰。
在步驟S4012中,生成成對的第五金鑰和第九金鑰,並向加密裝置發送第五金鑰。
在一些示例中,第五金鑰可為公開金鑰或對稱金鑰,在此並不限定。若第五金鑰為公開金鑰,則第九金鑰為與第五金鑰成對的私密金鑰。若第五金鑰為對稱金鑰,則第九金鑰與第五金鑰為相同的金鑰。第五金鑰用於加密裝置對臨時金鑰加密。解密裝置可通過線上或線下的方式將第五金鑰向機密裝置發送。
在步驟S4013中,接收加密裝置發送的第二金鑰密文,利用第九金鑰對第二金鑰密文解密,得到臨時金鑰。
加密裝置利用第五金鑰對臨時金鑰加密,得到第二金鑰密文。即第二金鑰密文為利用第五金鑰加密的臨時金鑰。解密裝置可利用自身生成的第九金鑰對第二金鑰密文解密,從而得到臨時金鑰。
在一些示例中,為了進一步減小第五金鑰洩露的可能性,設置在利用第九金鑰對第二金鑰密文解密後,第五金鑰和第九金鑰的生存週期結束。第五金鑰和第九金鑰的生存週期結束,即第五金鑰和第九金鑰失效。
在步驟S4014中,利用臨時金鑰對第一金鑰加密,得到第一金鑰密文並向加密裝置發送。
在步驟S406中,接收並安裝加密裝置發送的保密組件。
保密組件包括用於實現對目標密文解密的第一程式、用於實現簽名驗證的第二程式和用於實現混淆運算的第三程式。在一些示例中,保密組件可實現為函式程式庫等,在此並不限定。
其中,加密裝置可將第一程式、第二程式和第三程式寫入保密組件中。具體地,第一程式、第二程式和第三程式可通過原始程式碼和/或變數的方式編譯進保密組件中。
在一些示例中,在第一金鑰為對稱金鑰的情況下,保密組件可包括第六金鑰,即將第六金鑰通過原始程式碼和/或變數的方式編譯進保密組件中。也可不將第六金鑰編譯進保密組件,在需要利用第六金鑰時,由解密裝置直接提供。
在步驟S407中,向保密組件請求獲取目標密文解密後的至少部分待加密資料。
解密裝置可通過保密組件對加密文件進行解密和驗證等過程。在通過保密組件完成對加密文件的加密和驗證過程後,保密組件可直接向解密裝置提供待加密資料。即解密裝置可通過保密組件預先設置的介面向保密組件請求目標密文解密後的全部待加密資料或部分待加密資料, 在此並不限定。
在步驟S408中,接收保密組件回饋的目標密文解密後的至少部分待加密資料。
保密組件接收到解密裝置的請求後,可向解密裝置回饋解密裝置請求獲取的全部或部分待加密資料。解密裝置可通過保密組件預先設置的介面接收保密組件回饋的解密後的至少部分待加密資料。
在一些示例中,保密組件還可包括用於確定解密裝置是否具有許可權限的第四程式。第四程式可通過原始程式碼和/或變數的方式預先編譯進保密組件中。為了進一步提高解密裝置獲取資料的合法性和可靠性,步驟S408可具體細化為:調用保密組件中的第四程式,在保密組件中確定解密裝置是否具有許可權限;若確定解密裝置具有許可權限,接收保密組件回饋的目標密文解密後的至少部分待加密資料。
比如,第四程式可用於檢測加密文件的有效期是否截止。若加密文件的有效期還未截止,則認為解密裝置具有許可權限,保密組件可回饋目標密文解密後的至少部分待加密資料,解密裝置可接收到保密組件回饋的目標密文解密後的至少部分待加密資料。若加密文件的有效期已經截止,則認為解密裝置不具有許可權限,保密組件不回饋目標密文解密後的至少部分待加密資料,解密裝置也無法接收到保密組件回饋的目標密文解密後的至少部分待加密資料。
第四程式也可用於檢測保密組件的安裝環境是否符合有效條件,例如,安裝時間、中央處理器(Central Processing Unit)個數、記憶體大小、網卡物理位址、主機互聯網協定(Internet Protocol,IP)位址等是否符合有效條件。若保密組件的安裝環境符合有效條件,則認為解密裝置具有許可權限,保密組件可回饋目標密文解密後的至少部分待加密資料,解密裝置可接收到保密組件回饋的目標密文解密後的至少部分待加密資料。若保密組件的安裝環境不符合有效條件,則認為解密裝置不具有許可權限,保密組件不回饋目標密文解密後的至少部分待加密資料,解密裝置也無法接收到保密組件回饋的目標密文解密後的至少部分待加密資料。
在步驟S4031中,調用保密組件中的第一程式,利用第六金鑰,在保密組件中對目標密文解密,得到第二金鑰、待加密資料和第一簽名。
在一些示例中,解密裝置可通過調用保密組件預先設置的介面,調用保密組件中的第一程式,利用解密裝置中的第六金鑰,在保密組件中對目標密文解密。解密裝置自身不需要對目標密文解密,從而減少瞭解密裝置需要承擔的開發工作量,提高了對加密裝置、待加密資料和解密裝置的保護的安全性。
在另一些示例中,解密裝置也可不調用保密組件,由解密裝置自身完成目標密文的解密,在此並不限定。
在步驟S4041中,調用保密組件中的第二程式,利用解密得到的第二金鑰,在保密組件中對目標密文和第二簽名進行驗證。
其中,第七金鑰與第二金鑰相同。在一些示例中,解密裝置可通過調用保密組件預先設置的介面,調用保密組件中的第二程式,利用調用第一程式對目標密文解密得到的第二金鑰,在保密組件中對目標密文和第二簽名進行驗證。解密裝置自身不需要對目標密文和第二簽名進行驗證,從而減少瞭解密裝置需要承擔的開發工作量,提高了對加密裝置、待加密資料和解密裝置的保護的安全性。
在另一些示例中,解密裝置也可不調用保密組件,由解密裝置自身完成對目標密文和第二簽名的驗證,在此並不限定。
在步驟S4051中,調用保密組件中的第三程式,在保密組件中對解密得到的第二金鑰與待加密資料進行混淆運算,得到第二混淆運算結果資料。
在一些示例中,解密裝置可通過調用保密組件預先設置的介面,調用保密組件中的第三程式,在保密組件中對解密得到的第二金鑰與待加密資料進行混淆運算,得到第二混淆運算結果資料。解密裝置自身不需要對解密得到的第二金鑰與待加密資料進行混淆運算,從而減少瞭解密裝置需要承擔的開發工作量,提高了對加密裝置、待加密資料和解密 裝置的保護的安全性。
在另一些示例中,解密裝置也可不調用保密組件,由解密裝置自身完成對解密得到的第二金鑰與待加密資料的混淆運算,在此並不限定。
在步驟S4052中,調用保密組件中的第二程式,利用解密得到的第二金鑰。在保密組件中對第二混淆運算結果資料和第一簽名進行驗證。
其中,第八金鑰與第二金鑰相同。在一些示例中,解密裝置可通過調用保密組件預先設置的介面,調用保密組件中的第二程式,利用調用第一程式對目標密文解密得到的第二金鑰,在保密組件中進行對第二混淆運算結果資料和第一簽名的驗證。解密裝置自身不需要對第二混淆運算結果資料和第一簽名的驗證,從而減少瞭解密裝置需要承擔的開發工作量,提高了對加密裝置、待加密資料和解密裝置的保護的安全性。
在另一些示例中,解密裝置也可不調用保密組件,由解密裝置自身完成對第二混淆運算結果資料和第一簽名的驗證,在此並不限定。
解密裝置可調用保密組件完成解密、驗證等過程,不需要解密裝置自身完成解密、驗證等過程。減少瞭解密裝置承擔的開發工作量,解密裝置自身無需置入過多安全演算法和相關協定,從而降低瞭解密裝置被攻破後資料、金鑰洩露的風險,進一步提高了資料保護的安全性。
在本發明的又一些實施例中,資料的解密方法還可包括接收解密裝置發送的加密文件的校驗值,利用校驗值對加密文件進行校驗的步驟。解密裝置可根據該校驗值校驗加密文件是否被替換或被篡改。其中,若加密裝置生成了保密組件,保密組件為靜態保密組件或動態保密組件。
或者,資料的解密方法還可包括接收解密裝置發送的加密文件和保密組件的校驗值,利用校驗值對加密文件和保密組件進行校驗的步驟該校驗值是基於加密文件和保密組件計算得到的。解密裝置可根據 該校驗值校驗加密文件和保密組件是否被替換或被篡改,從而進一步提高對加密文件和保密組件的保護的安全性。其中,保密組件為動態保密組件。
圖9為本發明一實施例提供的一種資料的加解密方法的流程圖。該資料的加解密方法可應用於包括加密裝置和解密裝置的資料的加解密系統。如圖9所示,該資料的加解密方法可包括步驟S501至步驟S513。
在步驟S501中,解密裝置生成並向加密裝置發送第五金鑰。
在步驟S502中,加密裝置生成臨時金鑰,利用第五金鑰對臨時金鑰加密,得到第二金鑰密文。
在步驟S503中,加密裝置向解密裝置發送第二金鑰密文。
在步驟S504中,解密裝置利用第九金鑰對接收到的第二金鑰密文解密,得到臨時金鑰。
在步驟S505中,解密裝置生成成對的第一金鑰和第六金鑰,利用臨時金鑰對第一金鑰加密,得到第一金鑰密文。
在步驟S506中,解密裝置向加密裝置發送第一金鑰密文。
在步驟S507中,加密裝置利用臨時金鑰對第一金鑰密文解密,得到第一金鑰,利用第一金鑰對第二金鑰、待加密資料和第一簽名加密,得到目標密文。
在步驟S508中,加密裝置根據第四金鑰,得到目標密文的第二簽名。
在步驟S509中,加密裝置生成並向解密裝置發送包括目標密文和第二簽名的加密文件。
在步驟S510中,解密裝置利用第六金鑰,對接收到的加密文件中的目標密文解密,得到第二金鑰、待加密資料和第一簽名。
在步驟S511中,利用與第四金鑰成對的第七金鑰,對目標密文和第二簽名進行驗證。
在步驟S512中,對解密得到的第二金鑰與待加密資料進 行與加密裝置中相同的混淆運算,得到第二混淆運算結果資料。
在步驟S513中,利用與第三金鑰成對的第八金鑰,對第二混淆運算結果資料和第一簽名進行驗證。
在本發明實施例中,通過加密裝置與解密裝置之間對傳遞的金鑰進行加密的防護措施,以及通過加密裝置對待加密資料進行混淆、簽名、加密和再簽名的多層防護處理,降低了待加密資料洩露、被篡改以及金鑰洩露的風險,提高了資料保護的安全性。
本發明實施例提供的資料的加解密方法的其他內容還可參見上述實施例中的資料的加密方法以及資料的解密方法,在此不再贅述。
圖10為本發明一實施例提供的一種加密裝置的結構示意圖。如圖10所示,加密裝置10可包括金鑰管理模組101、發送模組102、接收模組103、加解密模組104、簽名模組105和加密文件生成模組106。
金鑰管理模組101,用於生成臨時金鑰,以及,用於獲取第四金鑰。
發送模組102,用於向解密裝置發送臨時金鑰。
接收模組103,用於接收解密裝置發送的第一金鑰密文。
其中,第一金鑰密文為解密裝置利用臨時金鑰對第一金鑰加密的密文。
加解密模組104,用於利用臨時金鑰對第一金鑰密文解密,得到第一金鑰,利用第一金鑰對第二金鑰、待加密資料和第一簽名加密,得到目標密文。
其中,第一簽名為根據第三金鑰得到的第一混淆運算結果資料的簽名。第一混淆運算結果資料為對第二金鑰和待加密資料進行混淆運算後得到的資料。
簽名模組105,用於根據第四金鑰,得到目標密文的第二簽名。
加密文件生成模組106,用於生成包括目標密文和第二簽名的加密文件。
在本發明實施例中,加密裝置生成並向解密裝置發送臨時金鑰,以使解密裝置利用臨時金鑰對第一金鑰加密。加密裝置利用臨時金鑰對接收的第一金鑰密文進行解密,從而得到用於為第二金鑰、待加密資料和第一簽名加密的第一金鑰。通過混淆、簽名、加密和再簽名,以及對加密所使用的金鑰在傳遞過程中加密等多層防護,對待加密資料以及加密所需的金鑰進行了處理,降低資料保護的風險係數,提高了資料保護的安全性。
在一些示例中,上述接收模組103,還用於獲取解密裝置生成的第五金鑰。
加解密模組104,還用於利用第五金鑰對臨時金鑰加密,得到第二金鑰密文。
發送模組102,還用於向解密裝置發送第二金鑰密文。
在一些示例中,第二金鑰為公開金鑰,第三金鑰和第四金鑰相同,均為與第二金鑰對應的私密金鑰。則上述金鑰管理模組101,還用於一併生成第二金鑰、第三金鑰和第四金鑰。
圖11為本發明另一實施例提供的一種加密裝置的結構示意圖。圖11與圖10的不同之處在於,圖11所示的加密裝置還可包括組件生成模組107、混淆運算模組108、保密資訊輸入模組109和校驗計算模組110。
組件生成模組107,用於生成並向解密裝置發送保密組件,以使解密裝置可調用保密組件對加密文件進行解密和驗證。
其中,保密組件包括用於實現對目標密文解密的第一程式、用於實現簽名驗證的第二程式和用於實現混淆運算的第三程式。
在另一些示例中,保密組件還包括用於確定解密裝置是否具有許可權限的第四程式。
混淆運算模組108,用於生成混淆運算的混淆演算法,並隨機生成混淆演算法中的混淆因子,以及,用於對第二金鑰和待加密資料進行混淆運算。
保密資訊輸入模組109,用於獲取輸入的待加密資料。
校驗計算模組110,用於基於加密文件,生成並向解密裝置發送加密文件的校驗值;或者,用於基於加密文件和保密組件,生成並向解密裝置發送加密文件和保密組件的校驗值。
圖12為本發明一實施例提供的一種解密裝置的結構示意圖。如圖12所示,該解密裝置20可包括金鑰管理模組201、接收模組202、加解密模組203、發送模組204和簽名驗證模組205。
金鑰管理模組201,用於生成成對的第一金鑰和第六金鑰。
接收模組202,用於接收加密裝置發送的臨時金鑰,以及,用於接收加密裝置發送的包括目標密文和第二簽名的加密文件。
其中,第二簽名為加密裝置根據第四金鑰得到的目標密文的簽名。
加解密模組203,用於利用臨時金鑰對第一金鑰加密,得到第一金鑰密文,以及,用於利用第六金鑰,對目標密文解密,得到第二金鑰、待加密資料和第一簽名。
發送模組204,用於將第一金鑰密文向加密裝置發送。
簽名驗證模組205,用於利用與第四金鑰成對的第七金鑰,對目標密文和第二簽名進行驗證,以及,用於對解密得到的第二金鑰與待加密資料進行與加密裝置中相同的混淆運算,得到第二混淆運算結果資料,利用與第三金鑰成對的第八金鑰,對第二混淆運算結果資料和第一簽名進行驗證。
其中,第一簽名為加密裝置根據第三金鑰得到的第一混淆運算結果資料的簽名。
在本發明實施例中,解密裝置生成第一金鑰,利用加密裝置發送來的臨時金鑰對第一金鑰加密,以向加密裝置發送加密後的第一金鑰,對加密裝置加密所使用的金鑰在傳遞過程中加密。解密裝置接收到的加密文件包括目標密文和第二簽名,利用第六金鑰對目標密文解密,加密目標密文所使用的第一金鑰在傳遞過程中加密,降低了資料保護的風險 係數,提高了資料保護的安全性。
在一些示例中,上述簽名驗證模組205,還用於若對目標密文和第二簽名的驗證成功,且對第二混淆運算結果和第一簽名的驗證成功,確定加密文件未被篡改。
在一些示例中,金鑰管理模組201,還用於生成成對的第五金鑰和第九金鑰。
發送模組204,還用於向加密裝置發送第五金鑰。
接收模組202,還用於接收加密裝置發送的第二金鑰密文。
加解密模組203,還用於利用第九金鑰對第二金鑰密文解密,得到臨時金鑰。
圖13為本發明一實施例提供的一種解密裝置的結構示意圖。圖13與圖12的不同之處在於,圖13所示的解密裝置20還可包括組件安裝模組206、保密資訊獲取模組207和校驗計算模組208。
組件安裝模組206,用於接收並安裝加密裝置發送的保密組件。
其中,保密組件包括用於實現對目標密文解密的第一程式、用於實現簽名驗證的第二程式和用於實現混淆運算的第三程式。
在一些示例中,保密組件還包括第六金鑰。加解密模組203,具體用於調用保密組件中的第一程式和第六金鑰,在保密組件中對目標密文解密,得到第二金鑰、待加密資料和第一簽名。
在另一些示例中,第七金鑰與第二金鑰相同。簽名驗證模組205,具體用於調用保密組件中的第二程式,利用解密得到的第二金鑰,在保密組件中對目標密文和第二簽名進行
驗證。
在又一些示例中,第八金鑰與第二金鑰相同。簽名驗證模組205,具體用於調用保密組件中的第三程式,在保密組件中對解密得到的第二金鑰與待加密資料進行混淆運算,得到第二混淆運算結果資料,以及,調用保密組件中的第二程式,利用解密得到的第二金鑰,在保密組 件中對第二混淆運算結果資料和第一簽名進行驗證。
保密資訊獲取模組207,用於向保密組件請求獲取目標密文解密後的至少部分待加密資料,以及,用於接收保密組件回饋的目標密文解密後的至少部分待加密資料。
在一些示例中,保密組件還包括用於確定解密裝置是否具有許可權限的第四程式。保密資訊獲取模組207,具體用於調用保密組件中的第四程式,在保密組件中確定解密裝置是否具有許可權限,
以及,用於若確定解密裝置具有許可權限,接收保密組件回饋的目標密文解密後的至少部分待加密資料。
校驗計算模組208,用於接收解密裝置發送的加密文件的校驗值,利用校驗值對加密文件進行校驗,或者,用於接收解密裝置發送的加密文件和保密組件的校驗值,利用校驗值對加密文件和保密組件進行校驗。
需要說明的是,圖14為本發明一實施例提供的保密組件的結構示意圖。如圖14所示,與保密組件中的第一程式、第二程式、第三程式對應,保密組件60可包括解密單元601、簽名驗證單元602和混淆運算單元603。與解密裝置20的保密資訊獲取模組207以及第四程式對應,保密組件還可包括保密資訊提取單元604和權限自校驗模組605。
解密單元601可存儲第一程式,用於利用第六金鑰對目標
密文解密。
簽名驗證單元602可存儲第二程式,用於根據第七金鑰,對目標密文和第二簽名進行驗證,以及,用於利用第八金鑰,對第二混淆運算結果資料和第一簽名進行驗證。
混淆運算單元603存儲有第三程式,用於對解密得到的第二金鑰與待加密資料進行混淆運算,得到第二混淆運算結果資料。
保密資訊提取單元604,用於被解密裝置20調用,以使解密裝置20獲取目標密文解密後的至少部分待加密資料。
權限自校驗模組605存儲有第四程式,用於確定解密裝置是否具有許可權限,若確定解密裝置具有許可權限,允許保密組件回饋目標密文解密後的至少部分待加密資料。
其中,第七金鑰、第八金鑰可均與第二金鑰相同。
本發明一實施例還可提供一種資料的加解密系統,該資料的加解密系統的結構可參見圖1。其中的加密裝置10的具體內容可參見上述實施例中加密裝置10的相關說明,在此不再贅述。解密裝置20的具體內容可參見上述實施例中解密裝置20的相關說明,在此不再贅述。
圖15為本發明一實施例提供的一種加密裝置的結構示意圖。如圖15所示,加密裝置70包括記憶體701、處理器702及存儲在記憶體701上並可在處理器702上運行的電腦程式。
在一個示例中,上述處理器702可以包括中央處理器(CPU),或者特定積體電路(ASIC,Application Specific IC),或者可以被配置成實施本發明實施例的一個或多個積體電路。
記憶體701可以包括用於資料或指令的大容量記憶體。舉例來說而非限制,記憶體701可包括HDD(硬碟機,Hard Disk Drive)、軟碟機、快閃記憶體、光碟、
磁光碟、磁帶或通用序列匯流排(USB,Universal Serial Bus)驅動器或者兩個或更多個以上這些的組合。在合適的情況下,記憶體701可包括可移除或不可移除(或固定)的介質。在合適的情況下,記憶體701可在終端熱點開啟加密裝置70的內部或外部。在特定實施例中,記憶體701是非易失性固態記憶體。在特定實施例中,記憶體701包括唯讀記憶體(ROM,Read-Only Memory)。在合適的情況下,該ROM可以是掩模程式設計的ROM、可程式設計ROM(PROM,Programmable Read-Only Memory)、可擦除PROM(EPROM,Erasable Programmable Read-Only Memory)、電可擦除PROM(EEPROM,Electrically Erasable Programmable Read-Only Memory)、電可改寫ROM(EAROM,Electrically Alterable Read-Only Memory)或快閃記憶體或者兩個或更多個以上這些的組合。
處理器702通過讀取記憶體701中存儲的可執行程式碼來運行與可執行程式碼對應的電腦程式,以用於實現上述實施例中資料的加密方法。
在一個示例中,加密裝置70還可包括通信介面703和匯流排704。其中,如圖15所示,記憶體701、處理器702、通信介面703通過匯流排704連接並完成相互間的通信。
通信介面703,主要用於實現本發明實施例中各模組、裝置、單元和/或設備之間的通信。也可通過通信介面703接入輸入設
備和/或輸出設備。
匯流排704包括硬體、軟體或兩者,將加密裝置70的部件彼此耦接在一起。舉例來說而非限制,匯流排704可包括高速圖形連接埠(AGP,Accelerated Graphics Port)或其他圖形匯流排、增強工業標準架構(EISA,Enhanced Industry Standard Architecture)匯流排、前端匯流排(FSB,Front Side Bus)、超傳輸(HT,Hyper Transport)互連、工業標準架構(ISA,Industry Standard Architecture)匯流排、無限頻寬互連、低引腳數(LPC,Low Pin Count)匯流排、記憶體匯流排、微通道架構(MCA,Micro Channel Architecture)匯流排、周邊組件連接(PCI,Peripheral Component Interconnect)匯流排、PCI-Express(PCI-X,Peripheral Component Interconnect Express)匯流排、串列進階技術附件(SATA,Serial Advanced Technology Attachment)匯流排、視頻電子標準協會局部(VLB,Video Electronics Standards Association Local Bus)匯流排或其他合適的匯流排或者兩個或更多個以上這些的組合。在合適的情況下,匯流排704可包括一個或多個匯流排。儘管本發明實施例描述和示出了特定的匯流排,但本發明考慮任何合適的匯流排或互連。
本發明實施例還可提供一種解密裝置,解密裝置的具體結構可參見圖15所示的加密裝置70。需要說明的是,解密裝置中的處理器通過讀取記憶體中存儲的可執行程式碼來運行與可執行程式碼對應的電腦程式,以用於實現上述實施例中資料的解密方法,其餘內容可參見上述 實施例中的相關說明,在此不再贅述。
本發明一實施例還提供一種電腦可讀存儲介質,該電腦可讀存儲介質上存儲有電腦程式,該電腦程式被處理器執行時可實現上述實施例中的資料的加密方法或資料的解密方法。
需要明確的是,本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同或相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。對於裝置實施例、系統實施例和電腦可讀存儲介質實施例而言,相關之處可以參見方法實施例的說明部分。本發明並不局限於上文所描述並在圖中示出的特定步驟和結構。本領域的技術人員可以在領會本發明的精神之後,作出各種改變、修改和添加,或者改變步驟之間的順序。並且,為了簡明起見,這裡省略對已知方法技術的詳細描述。
本領域技術人員應能理解,上述實施例均是示例性而非限制性的。在不同實施例中出現的不同技術特徵可以進行組合,以取得有益效果。本領域技術人員在研究圖式、說明書及申請專利範圍的基礎上,應能理解並實現所揭示的實施例的其他變化的實施例。在申請專利範圍中,術語“包括”並不排除其他裝置或步驟;不定冠詞“一個”不排除多個;術語“第一”、“第二”用於標示名稱而非用於表示任何特定的順序。請求項中的任何圖式標記均不應被理解為對保護範圍的限制。請求項中出現的多個部分的功能可以由一個單獨的硬體或軟體模組來實現。某些技術特徵出現在不同的從屬請求項中並不意味著不能將這些技術特徵進行組合以取得有益效果。
S301,S302,S303,S304,S305:步驟

Claims (44)

  1. 一種資料的加密方法,其特徵在於,應用於加密裝置,所述方法包括:
    生成並向解密裝置發送臨時金鑰;
    接收所述解密裝置發送的第一金鑰密文,所述第一金鑰密文為所述解密裝置利用所述臨時金鑰對第一金鑰加密的密文;
    利用所述臨時金鑰對所述第一金鑰密文解密,得到所述第一金鑰,利用所述第一金鑰對第二金鑰、待加密資料和第一簽名加密,得到目標密文,所述第一簽名為根據第三金鑰得到的第一混淆運算結果資料的簽名,所述第一混淆運算結果資料為對所述第二金鑰和所述待加密資料進行混淆運算後得到的資料;
    獲取第四金鑰,根據第四金鑰,得到所述目標密文的第二簽名;
    生成所述包括所述目標密文和所述第二簽名的加密文件。
  2. 如請求項1所述的方法,其中,所述生成並向解密裝置發送臨時金鑰,包括:
    獲取解密裝置生成的第五金鑰;
    生成所述臨時金鑰,利用所述第五金鑰對所述臨時金鑰加密,得到第二金鑰密文;
    向所述解密裝置發送第二金鑰密文。
  3. 如請求項1所述的方法,其中,在利用所述臨時金鑰對所述第一金鑰密文解密之後,所述臨時金鑰的生存週期結束。
  4. 如請求項1所述的方法,其中,還包括:
    生成並向解密裝置發送保密組件,所述保密組件包括用於實現對所述目標密文解密的第一程式、用於實現簽名驗證的第二程式和用於實現所述混淆運算的第三程式,以使所述解密裝置可調用所述保密組件對所述加密文件進行解密和驗證。
  5. 如請求項4所述的方法,其中,所述保密組件還包括用於確定所述 解密裝置是否具有許可權限的第四程式。
  6. 如請求項4所述的方法,其中,還包括:
    基於所述加密文件,生成並向所述解密裝置發送所述加密文件的校驗值;
    或者,
    基於所述加密文件和所述保密組件,生成並向所述解密裝置發送所述加密文件和所述保密組件的校驗值。
  7. 如請求項1所述的方法,其中,還包括:
    生成所述混淆運算的混淆演算法,並隨機生成所述混淆演算法中的混淆因子。
  8. 如請求項1所述的方法,其中,還包括:
    獲取輸入的所述待加密資料。
  9. 如請求項1所述的方法,其中,所述第一金鑰為公開金鑰或對稱金鑰。
  10. 如請求項1所述的方法,其中,所述第二金鑰為公開金鑰,所述第三金鑰和/或第四金鑰為與所述第二金鑰對應的私密金鑰。
  11. 如請求項1所述的方法,其中,所述第三金鑰與所述第四金鑰相同。
  12. 一種資料的解密方法,其特徵在於,應用於解密裝置,所述方法包括:
    生成成對的第一金鑰和第六金鑰,接收加密裝置發送的臨時金鑰,利用所述臨時金鑰對所述第一金鑰加密,得到第一金鑰密文並向所述加密裝置發送;
    接收所述加密裝置發送的包括目標密文和第二簽名的加密文件,所述第二簽名為加密裝置根據第四金鑰得到的所述目標密文的簽名;
    利用所述第六金鑰,對所述目標密文解密,得到第二金鑰、待加密資料和第一簽名;
    利用與所述第四金鑰成對的第七金鑰,對所述目標密文和所述第二簽名進行驗證;
    對解密得到的所述第二金鑰與所述待加密資料進行與所述加密裝置中相同的混淆運算,得到第二混淆運算結果資料,利用與第三金鑰成對的第八金鑰,對所述第二混淆運算結果資料和所述第一簽名進行驗證,所述第一簽名為所述加密裝置根據所述第三金鑰得到的第一混淆運算結果資料的簽名。
  13. 如請求項12所述的方法,其中,還包括:
    若對所述目標密文和所述第二簽名的驗證成功,且對所述第二混淆運算結果資料和所述第一簽名的驗證成功,確定所述加密文件未被篡改。
  14. 如請求項12所述的方法,其中,所述接收加密裝置發送的臨時金鑰,包括:
    生成成對的第五金鑰和第九金鑰,並向所述加密裝置發送第五金鑰;
    接收所述加密裝置發送的第二金鑰密文,利用所述第九金鑰對所述第二金鑰密文解密,得到所述臨時金鑰。
  15. 如請求項14所述的方法,其中,在利用所述第九金鑰對所述第二金鑰密文解密後,所述第五金鑰和所述第九金鑰的生存週期結束。
  16. 如請求項12所述的方法,其中,還包括:
    接收並安裝所述加密裝置發送的保密組件,所述保密組件包括用於實現對所述目標密文解密的第一程式、用於實現簽名驗證的第二程式和用於實現所述混淆運算的第三程式;
    向所述保密組件請求獲取所述目標密文解密後的至少部分待加密資料;
    接收所述保密組件回饋的所述目標密文解密後的至少部分待加密資料。
  17. 如請求項16所述的方法,其中,所述利用所述第六金鑰,對所述目標密文解密,得到第二金鑰、待加密資料和第一簽名,包括:
    調用所述保密組件中的所述第一程式,利用所述第六金鑰,在所述保密組件中對所述目標密文解密,得到第二金鑰、待加密資料和第一簽名。
  18. 如請求項16所述的方法,其中,所述第七金鑰與所述第二金鑰相同,
    所述利用與所述第四金鑰成對的第七金鑰,對所述目標密文和所述第二簽名進行驗證,包括:
    調用所述保密組件中的所述第二程式,利用解密得到的所述第二金鑰,在所述保密組件中對所述目標密文和所述第二簽名進行驗證。
  19. 如請求項16所述的方法,其中,所述第八金鑰與所述第二金鑰相同,
    所述對解密得到的所述第二金鑰與所述待加密資料進行與所述加密裝置中相同的混淆運算,得到第二混淆運算結果資料,利用與第三金鑰成對的第八金鑰,對所述第二混淆運算結果資料和所述第一簽名進行驗證,包括:
    調用所述保密組件中的所述第三程式,在所述保密組件中對解密得到的所述第二金鑰與所述待加密資料進行混淆運算,得到所述第二混淆運算結果資料;
    調用所述保密組件中的所述第二程式,利用解密得到的所述第二金鑰,在所述保密組件中對所述第二混淆運算結果資料和所述第一簽名進行驗證。
  20. 如請求項16所述的方法,其中,所述保密組件還包括用於確定所述解密裝置是否具有許可權限的第四程式,
    所述接收所述保密組件回饋的所述目標密文解密後的至少部分待加密資料,包括:
    調用所述保密組件中的所述第四程式,在所述保密組件中確定所述解密裝置是否具有許可權限;
    若確定所述解密裝置具有許可權限,接收所述保密組件回饋的所述目標密文解密後的至少部分待加密資料。
  21. 如請求項12所述的方法,其中,還包括:
    接收所述解密裝置發送的所述加密文件的校驗值,利用所述校驗值對 所述加密文件進行校驗;
    或者,
    接收所述解密裝置發送的所述加密文件和所述保密組件的校驗值,利用所述校驗值對所述加密文件和所述保密組件進行校驗。
  22. 如請求項12所述的方法,其中,所述第一金鑰為公開金鑰或對稱金鑰。
  23. 如請求項12所述的方法,其中,所述第二金鑰為公開金鑰,所述第七金鑰和/或第八金鑰與所述第二金鑰相同。
  24. 如請求項12所述的方法,其中,所述第三金鑰與所述第四金鑰相同。
  25. 一種加密裝置,其特徵在於,包括:
    金鑰管理模組,用於生成臨時金鑰,以及,用於獲取第四金鑰;
    發送模組,用於向解密裝置發送所述臨時金鑰;
    接收模組,用於接收所述解密裝置發送的第一金鑰密文,所述第一金鑰密文為所述解密裝置利用所述臨時金鑰對第一金鑰加密的密文;
    加解密模組,用於利用所述臨時金鑰對所述第一金鑰密文解密,得到所述第一金鑰,利用所述第一金鑰對第二金鑰、待加密資料和第一簽名加密,得到目標密文,所述第一簽名為根據第三金鑰得到的第一混淆運算結果資料的簽名,所述第一混淆運算結果資料為對所述第二金鑰和所述待加密資料進行混淆運算後得到的資料;
    簽名模組,用於根據第四金鑰,得到所述目標密文的第二簽名;
    加密文件生成模組,用於生成所述包括所述目標密文和所述第二簽名的加密文件。
  26. 如請求項25所述的裝置,其中,
    所述接收模組,還用於獲取解密裝置生成的第五金鑰;
    所述加解密模組,還用於利用所述第五金鑰對所述臨時金鑰加密,得到第二金鑰密文;
    所述發送模組,還用於向所述解密裝置發送第二金鑰密文。
  27. 如請求項25所述的裝置,其中,還包括:
    組件生成模組,用於生成並向解密裝置發送保密組件,所述保密組件包括用於實現對所述目標密文解密的第一程式、用於實現簽名驗證的第二程式和用於實現所述混淆運算的第三程式,以使所述解密裝置可調用所述保密組件對所述加密文件進行解密和驗證。
  28. 如請求項27所述的裝置,其中,所述保密組件還包括用於確定所述解密裝置是否具有許可權限的第四程式。
  29. 如請求項27所述的裝置,其中,還包括:
    校驗計算模組,用於基於所述加密文件,生成並向所述解密裝置發送所述加密文件的校驗值;或者,用於基於所述加密文件和所述保密組件,生成並向所述解密裝置發送所述加密文件和所述保密組件的校驗值。
  30. 如請求項25所述的裝置,其中,還包括:
    混淆運算模組,用於生成所述混淆運算的混淆演算法,並隨機生成所述混淆演算法中的混淆因子,以及,用於對所述第二金鑰和所述待加密資料進行混淆運算。
  31. 如請求項25所述的裝置,其中,還包括:
    保密資訊輸入模組,用於獲取輸入的所述待加密資料。
  32. 一種資料的解密裝置,其特徵在於,包括:
    金鑰管理模組,用於生成成對的第一金鑰和第六金鑰;
    接收模組,用於接收加密裝置發送的臨時金鑰,以及,用於接收所述加密裝置發送的包括目標密文和第二簽名的加密文件,所述第二簽名為加密裝置根據第四金鑰得到的所述目標密文的簽名;
    加解密模組,用於利用所述臨時金鑰對所述第一金鑰加密,得到第一金鑰密文,以及,用於利用所述第六金鑰,對所述目標密文解密,得到第二金鑰、待加密資料和第一簽名;
    發送模組,用於將所述第一金鑰密文向所述加密裝置發送;
    簽名驗證模組,用於利用與所述第四金鑰成對的第七金鑰,對所述目標密文和所述第二簽名進行驗證,以及,用於對解密得到的所述第二金鑰與所述待加密資料進行與所述加密裝置中相同的混淆運算,得到第二混淆運算結果資料,利用與第三金鑰成對的第八金鑰,對所述第二混淆運算結果資料和所述第一簽名進行驗證,所述第一簽名為所述加密裝置根據所述第三金鑰得到的第一混淆運算結果資料的簽名。
  33. 如請求項32所述的裝置,其中,還包括:
    所述簽名驗證模組,還用於若對所述目標密文和所述第二簽名的驗證成功,且對所述第二混淆運算結果資料和所述第一簽名的驗證成功,確定所述加密文件未被篡改。
  34. 如請求項32所述的裝置,其中,
    所述金鑰管理模組,還用於生成成對的第五金鑰和第九金鑰;
    所述發送模組,還用於向所述加密裝置發送所述第五金鑰;
    所述接收模組,還用於接收所述加密裝置發送的第二金鑰密文;
    所述加解密模組,還用於利用所述第九金鑰對所述第二金鑰密文解密,得到所述臨時金鑰。
  35. 如請求項32所述的裝置,其中,還包括:
    組件安裝模組,用於接收並安裝所述加密裝置發送的保密組件,所述保密組件包括用於實現對所述目標密文解密的第一程式、用於實現簽名驗證的第二程式和用於實現所述混淆運算的第三程式;
    保密資訊獲取模組,用於向所述保密組件請求獲取所述目標密文解密後的至少部分待加密資料,以及,用於接收所述保密組件回饋的所述目標密文解密後的至少部分待加密資料。
  36. 如請求項35所述的裝置,其中,
    所述加解密模組,具體用於調用所述保密組件中的所述第一程式,利用所述第六金鑰,在所述保密組件中對所述目標密文解密,得到第二金鑰、待加密資料和第一簽名。
  37. 如請求項35所述的裝置,其中,所述第七金鑰與所述第二金鑰相同,
    所述簽名驗證模組,具體用於調用所述保密組件中的所述第二程式,利用解密得到的所述第二金鑰,在所述保密組件中對所述目標密文和所述第二簽名進行驗證。
  38. 如請求項35所述的裝置,其中,所述第八金鑰與所述第二金鑰相同,
    所述簽名驗證模組,具體用於調用所述保密組件中的所述第三程式,在所述保密組件中對解密得到的所述第二金鑰與所述待加密資料進行混淆運算,得到所述第二混淆運算結果資料,以及,調用所述保密組件中的所述第二程式,利用解密得到的所述第二金鑰,在所述保密組件中對所述第二混淆運算結果資料和所述第一簽名進行驗證。
  39. 如請求項35所述的裝置,其中,所述保密組件還包括用於確定所述解密裝置是否具有許可權限的第四程式,
    所述保密資訊獲取模組,具體用於調用所述保密組件中的所述第四程式,在所述保密組件中確定所述解密裝置是否具有許可權限,以及,用於若確定所述解密裝置具有許可權限,接收所述保密組件回饋的所述目標密文解密後的至少部分待加密資料。
  40. 如請求項32所述的裝置,其中,還包括:
    校驗計算模組,用於接收所述解密裝置發送的所述加密文件的校驗值,利用所述校驗值對所述加密文件進行校驗,或者,用於接收所述解密裝置發送的所述加密文件和所述保密組件的校驗值,利用所述校驗值對所述加密文件和所述保密組件進行校驗。
  41. 一種資料的加解密系統,其特徵在於,包括如請求項25至31中任意一項所述的加密裝置和如請求項32至40中任意一項所述的解密裝置。
  42. 一種加密裝置,其特徵在於,包括處理器、記憶體及存儲在所述記憶體上並可在所述處理器上運行的電腦程式,所述電腦程式被所述處理 器執行時實現如請求項1至11中任意一項所述的資料的加密方法。
  43. 一種加密裝置,其特徵在於,包括處理器、記憶體及存儲在所述記憶體上並可在所述處理器上運行的電腦程式,所述電腦程式被所述處理器執行時實現如請求項12至24中任意一項所述的資料的解密方法。
  44. 一種電腦可讀存儲介質,其特徵在於,所述電腦可讀存儲介質上存儲電腦程式,所述電腦程式被處理器執行時實現如請求項1至11中任意一項所述的資料的加密方法或如請求項12至24中任意一項所述的資料的解密方法。
TW109126455A 2019-11-26 2020-08-05 資料的加解密方法、裝置、系統及存儲介質 TWI813894B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201911174966.6A CN110995685B (zh) 2019-11-26 2019-11-26 数据的加解密方法、装置、系统及存储介质
CN201911174966.6 2019-11-26

Publications (2)

Publication Number Publication Date
TW202121866A true TW202121866A (zh) 2021-06-01
TWI813894B TWI813894B (zh) 2023-09-01

Family

ID=70086982

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109126455A TWI813894B (zh) 2019-11-26 2020-08-05 資料的加解密方法、裝置、系統及存儲介質

Country Status (3)

Country Link
CN (1) CN110995685B (zh)
TW (1) TWI813894B (zh)
WO (1) WO2021103921A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995685B (zh) * 2019-11-26 2022-07-19 中国银联股份有限公司 数据的加解密方法、装置、系统及存储介质
CN112235111B (zh) * 2020-12-17 2021-03-09 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及计算机可读存储介质
CN112685781A (zh) * 2020-12-31 2021-04-20 上海玳鸽信息技术有限公司 一种隐私数据交换方法、系统、电子设备及存储介质
CN113779598A (zh) * 2021-08-27 2021-12-10 北京达佳互联信息技术有限公司 数据处理方法、装置、服务器及存储介质
CN114499871B (zh) * 2021-12-23 2024-01-09 成都卫士通信息产业股份有限公司 一种签名加密方法、装置、系统及计算机可读存储介质
CN115481419B (zh) * 2022-09-13 2023-04-14 北京海泰方圆科技股份有限公司 文件处理方法、装置、计算机设备和可读存储介质
CN116455892B (zh) * 2023-04-19 2023-10-27 惠州市乐亿通科技有限公司 文件传输方法、传输装置及终端设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4427693B2 (ja) * 1998-10-02 2010-03-10 ソニー株式会社 データ処理装置および方法、並びにデータ復号処理装置および方法
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US20080092239A1 (en) * 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
CN102087605B (zh) * 2011-01-28 2014-05-07 宇龙计算机通信科技(深圳)有限公司 一种基于android平台应用安装控制方法及系统
TWI486808B (zh) * 2013-06-26 2015-06-01 Taiwan Ca Inc 使用電子憑證驗證電子保單之系統及其方法
CN106712932B (zh) * 2016-07-20 2019-03-19 腾讯科技(深圳)有限公司 密钥管理方法、装置及系统
CN109462472A (zh) * 2017-09-06 2019-03-12 阿里巴巴集团控股有限公司 数据加密和解密的方法、装置和系统
CN109657479B (zh) * 2017-10-11 2023-03-28 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
CN108418817B (zh) * 2018-02-14 2021-02-26 华为技术有限公司 一种加密方法及装置
US11368445B2 (en) * 2018-05-21 2022-06-21 Amazon Technologies, Inc. Local encryption for single sign-on
CN109889344B (zh) * 2019-01-31 2020-06-16 深圳中兴飞贷金融科技有限公司 终端、数据的传输方法和计算机可读存储介质
CN110995685B (zh) * 2019-11-26 2022-07-19 中国银联股份有限公司 数据的加解密方法、装置、系统及存储介质

Also Published As

Publication number Publication date
WO2021103921A1 (zh) 2021-06-03
TWI813894B (zh) 2023-09-01
CN110995685A (zh) 2020-04-10
CN110995685B (zh) 2022-07-19

Similar Documents

Publication Publication Date Title
TWI813894B (zh) 資料的加解密方法、裝置、系統及存儲介質
US10652015B2 (en) Confidential communication management
CN108667608B (zh) 数据密钥的保护方法、装置和系统
US11533297B2 (en) Secure communication channel with token renewal mechanism
WO2021073170A1 (zh) 数据提供和融合的方法及装置
US11930103B2 (en) Method, user device, management device, storage medium and computer program product for key management
TWI809292B (zh) 資料的加解密方法、裝置、存儲介質及加密文件
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
CN108475237A (zh) 存储器操作加密
JP2007049708A (ja) 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
JP2017011491A (ja) 認証システム
CN113726733B (zh) 一种基于可信执行环境的加密智能合约隐私保护方法
CN101547098B (zh) 公共网络数据传输安全认证方法及系统
KR101656092B1 (ko) 비동기적인 인증을 갖는 보안 컴퓨팅 시스템
KR20140071775A (ko) 암호키 관리 시스템 및 방법
KR100883442B1 (ko) 온라인 서비스를 사용하여 직접 증명 비밀키를 디바이스에전달하는 방법
CN114024702A (zh) 信息安全保护的方法以及计算设备
CN113508380A (zh) 用于终端实体认证的方法
CN115622781A (zh) 基于sdn网络的数据安全传输方法、装置、设备及存储介质
CN116188009A (zh) 一种国密软加密模式秘钥获取方法、系统、终端和可读存储介质
CN110555311A (zh) 一种基于纯软密码运算的电子签章系统安全设计方法及系统
JP2016019120A (ja) 復号装置、通信システム、復号方法、および、プログラム