CN103378971B - 一种数据加密***及方法 - Google Patents
一种数据加密***及方法 Download PDFInfo
- Publication number
- CN103378971B CN103378971B CN201210129736.XA CN201210129736A CN103378971B CN 103378971 B CN103378971 B CN 103378971B CN 201210129736 A CN201210129736 A CN 201210129736A CN 103378971 B CN103378971 B CN 103378971B
- Authority
- CN
- China
- Prior art keywords
- module
- security module
- unique
- resource
- private file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种数据加密***,包括***内核模块、***安全模块及数据库模块;***内核模块定制成具有管理唯一***资源的功能;***安全模块随***内核模块一起启动并运行,且独占***内核模块管理的唯一***资源;***安全模块对预装在操作***的应用程序中需要进行加密的隐私文件根据唯一***资源标识进行加密,并将密码密文保存在数据库模块中;数据库模块与***安全模块相连,并用于存储预装应用程序的标识及***安全模块生成的密码密文。采用上述方案,应用程序需要调用唯一***资源,则须由***安全模块识别为合法应用程序并且释放***资源的使用权限给它,非法应用程序无法获得***唯一***资源的使用权,因此无法对隐私文件进行非法解密。
Description
技术领域
本发明涉及一种采用计算设备对数据进行加密的***及方法。
背景技术
目前,数据加密技术目前分成两类:对称密码算法和非对称密码算法。其中,对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥;对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密;只要通信需要保密,密钥就必须保密。非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。非对称密钥也叫公开密钥加密,它是用两个数学相关的密钥对信息进行编码。在此***中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。
对于对称密码算法与非对称密码算法的优劣,在很多公开的文献及互联网上中可以找到,在此不累述。中国专利ZL200710073515.4公开了一种CPU专用数据的加密***及方法,该加密***设置在CPU芯片中,并且在CPU***与外接数据传输之间设置一个加密单元,用于对所述CPU***的读/写数据根据物理地址进行部分的解/加密。对于那些需要进行解/加密的数据,中间需要以加密单元作为桥梁,将CPU与外接数据进行解/加密操作,而对于不需要进行解/加密的数据,则CPU直接对外接数据进行处理。
如中国专利ZL200710073515.4所说,由于CPU所处理的二进制数据具有逻辑性强和完整性的特点,所以,加密单元只需要对其中部分数据进行加密即可,从而减少了加密单元的处理时间。然而,采用这种加密处理的方式,其实质是相对于传统的对称密码算法与非对称密码算法在处理数据加密过程中,仅对部分数据进行加密,在一定程度上提高了解/加密的速度,但是其安全性依然没有保障。
发明内容
为解决现有技术中存在的技术问题,本发明提供了一种安全性能更高、并且对数据的加/解密速度更快的数据加密***及方法。
本发明解决上述技术问题,所采用的技术方案是:提供一种数据加密***,包括***内核模块(10)、***安全模块(20)及数据库模块(30);其中,***内核模块(10)定制成具有管理唯一***资源的功能;***安全模块(20)随***内核模块(10)一起启动并运行,且独占***内核模块(10)管理的唯一***资源;***安全模块(20)对预装在操作***的应用程序中需要进行加密的隐私文件根据唯一***资源标识进行加密,并将密码密文保存在数据库模块(30)中;数据库模块(30)与***安全模块(20)相连,并用于存储预装应用程序的标识及***安全模块(20)生成的密码密文。
作为本发明所述加密***的优选方案,该数据加密***还包括随机数生成模块(40),所述随机数生成模块(40)在***安全模块(20)根据唯一***资源生成的密码密文内加入随机数。
作为本发明所述加密***的优选方案,所述加密的隐私文件解密后,如果解密后的密码密文与操作***的唯一***资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。
作为本发明所述加密***的优选方案,所述***安全模块(20)为预装应用程序进程提供加密接口与解密接口;预装应用程序进程需要对其隐私文件进行加密时,则调用***安全模块(20)的加密接口对隐私文件进行加密;预装应用程序进程需要对隐私文件进行解密时,则调用***安全模块(20)的解密接口对隐私文件进行解密。
作为本发明所述加密***的优选方案,所述唯一***资源是CPU、***总线、网络连接端口、输入设备、输出设备中的一种或多种。
本发明为解决现有技术中存在的技术问题,还提供了一种数据加密方法,包括以下步骤,步骤A,***内核模块(10)定制成具有管理唯一***资源的功能;步骤B,将应用程序预装在操作***中,并且将预装应用程序的标识存储于数据库模块(30)中;步骤C,***安全模块(20)随***内核模块(10)一起启动并运行,并以独占的方式获取唯一***资源;步骤D,***安全模块(20)根据唯一***资源的标识对预装应用程序的隐私文件进行加密以生成密文密钥,并相应地保存在数据库模块(30)中。
作为本发明所述加密方法的优选方案,所述步骤D,进一步包括以下步骤,步骤D1,***安全模块(20)根据唯一***资源的标识对预装应用程序的隐私文件进行加密以生成密码密文;步骤D2,随机数生成模块(40)生成随机数,并将该随机数加入***安全模块(20)生成的密码密文内;步骤D3,将包含随机数的密码密文存储在对应于相应预装应用程序的数据库模块(30)中。
作为本发明所述加密方法的优选方案,在步骤D后进一步包括以下步骤,步骤E,预装应用程序调用***安全模块(20)的解密接口对预装应用程序中的隐私文件进行解密,如果解密后的密码密文与操作***的唯一***资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。
作为本发明所述加密方法的优选方案,所述数据库模块(30)是SQLite轻量数据库或H2轻量数据库。
作为本发明所述加密方法的优选方案,所述唯一***资源是CPU、***总线、网络连接端口、输入设备、输出设备中的一种或多种。
本发明所述的技术方案相对于现有技术,取得的有益效果是:
(1)本发明所述的数据加密***及方法,首先,在***内核模块内设置成具有获取***唯一***资源的功能;其次,***安全模块随***内核模块进程一起启动并运行,且独占地获得该唯一***资源(如硬件资源,CPU、网络连接端口等)的分配或调度权限;因此应用程序如果需要调用上述唯一***资源,则必须由***安全模块“识别”为合法应用程序并且释放***资源的使用权限给它,而这些合法应用程序都是预装在操作***中的应用程序。因此,非法应用程序无法获得***唯一***资源的使用权,因此无法对隐私文件进行非法解密。
(2)本发明所述的数据加密***及方法,生成的密文密钥是根据***唯一资源的标识生成,如CPU的序列号、网络连接端口的序列号等,这些序列号一般由硬件生产厂家分配且为唯一标识,其被非法解密的难度非常大,从而增加了数据的安全性。
(3)本发明所述的数据加密***及方法,即使隐私文件在后台或第三方***进行了非法解密,由于该非法应用程序不能获得唯一***资源的使用权限,则同样不能被执行,从而增强了***的安全性能。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明所述的数据加密***的***框图;
图2是本发明所述的数据库模块储存表的样式图;
图3是本发明所述的数据加密方法的流程图一;
图4是本发明所述的数据加密方法的流程图二。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明所述的数据加密***,包括***内核模块10、***安全模块20及数据库模块30。其中,***内核模块10是操作***的核心部分,它由操作***中用于管理存储器、文件、外设和***资源的那些部分组成;***内核模块10定制成具有管理唯一***资源的功能,唯一***资源1-M可以是计算设备中的硬件***的CPU、***总线、网络连接端口、输入设备、输出设备中的一种或多种,本发明不限定。
如图1所示,***安全模块20随***内核模块10一起启动并运行,且独占***内核模块10管理的唯一***资源1-M;***安全模块20对预装在操作***的应用程序1-N中需要进行加密的隐私文件根据唯一***资源1-M的标识进行加密,并将密码密文保存在数据库模块30中。也即是,***安全模块20以守护进程的方式运行,抢占***内核模块10所管理的唯一***资源1-M。操作***中可以预装一个或多个应用程序1-N,并且对于应用程序1-N中需要进行加密的隐私文件根据唯一***资源1-M的标识,采用传统的对称密码算法或非对称密友算法进行加密,并将密码密文保存在数据库模块30中的相位位置。而,数据库模块30与***安全模块20相连,并用于存储预装应用程序1-N的标识及***安全模块20生成的密码密文。
如图2所示,数据库模块30的存储表的样式,它可以包括三个字段:应用程序标识、信息类别及密码密文。由于本发明所述的数据加密***可以应用于智能手机、平板电脑、传统PC机,数据库模块30可以采用SQLite轻量数据库或H2轻量数据库。
采用上述方案,由于唯一***资源一般由该硬件生产厂家在出厂时就已烧制在该硬件上,因此唯一***资源的标识具有唯一性。而该唯一***资源标识可以对用户隐性地存在地计算设备中,除非采用专业的检测设备才能检测出该标识,因此其具有很好的保密性。根据唯一***资源的标识为基础,并采用对称密码算法或非对称密码算法所产生的密码密文其保密性能很高。另外,唯一***资源标识对于计算设备本身而言是显性的,也即是对于本计算设备而言,有助于提高解密速度。
如图1所示,为了进一步提高对隐私文件的保密强度,本发明所述的数据加密***还包括随机数生成模块40,随机数生成模块40在***安全模块20根据唯一***资源生成的密码密文内加入随机数。
为了防止隐私文件被他人拷贝到第三方***,以对该隐私文件进行破解本发明根据唯一***资源标识的唯一性,将解密后的密码密文与操作***的唯一***资源标识1-M进行匹配,如果不能够匹配,则表明该则隐私文件不在本计算设备里运行,则不执行该隐私文件(如文件的读写操作)。从而,进一步提高了数据的安全性能。
另外,***安全模块20为预装应用程序1-N的进程提供加密接口与解密接口;预装应用程序1-N进程需要对其隐私文件进行加密时,则调用***安全模块20的加密接口对隐私文件进行加密;预装应用程序进程需要对隐私文件进行解密时,则调用***安全模块20的解密接口对隐私文件进行解密。
本发明还提供了一种数据加密方法,该方法采用如图1所示的数据加密***实现。下面结合在一装有Android操作***的智能手机上的实现过程详细说明该数据加密方法。
如图3所示,本发明所述的数据加密方法,包括以下步骤:
步骤A,***内核模块10定制成具有管理唯一***资源1的功能。
具体来说,在Linux***内核模块10的源码树fs\proc\Cpuinfo.c中增加一个设备维护的atomic_t全局变量,该全局变量在***内核模块10第一次启动时初始化为1,用于表明CPU资源可被访问;在***内核模块10代码的open函数调用中检测上述atomic_t变量,如果atomic_t为1,则允许CPU资源被访问,在CPU资源被访问后atomic_t变量自增;如果open函数调用中检测atomic_t变量不等于初始值,则拒绝进程对CPU资源访问,返回“设备忙”信号。这种机制保证了CPU资源被***安全模块20的进程抢占后,不会被其它进程访问;在Linux***内核模块10的release函数调用中将atomic_t变量自减以释放CPU。这样保证在***内核模块10启动后能够将CPU设备信息访问权交给***安全模块20的进程。
步骤B,将应用程序预装在操作***中,并且将预装应用程序的标识存储于数据库模块30中。
具体来说,将应用程序1-N预先安装在Android操作***中,并且每一个应用程序1-N都有唯一对应的标识存储在SQLite3数据库模块30中。
步骤C,***安全模块20随***内核模块10一起启动并运行,并以独占的方式获取唯一***资源。
具体来说,更改Android***根目录下的init.rc文件,将***安全模块20的进程加入service列表,这样***安全模块20的进程就作为***守护进程,在Android***启动时自动运行。在***安全模块20的进程启动时调用open函数打开Cpuinfo设备资源,如果成功打开则独占CPU资源而不释放权限。如果***安全模块20的进程不能打开Cpuinfo设备资源,则启动安全进程计时器,每隔2秒重新访问Cpuinfo,如果较长时间(如1分钟)无法访问该CPU资源则发出安全警报,如果更长的时间(如2分钟)无法访问CPU资源则自动重启***。
步骤D,***安全模块20根据唯一***资源的标识对预装应用程序的隐私文件进行加密以生成密文密钥,并相应地保存在数据库模块30中。
具体来说,***安全模块20进程从Cpuinfo设备中读取CPU序列号,取序列号前128位为初始密钥;采用AES密钥扩展程序将128位的初始密钥扩展成1408位的新密钥,每32位结合,称为1个字,新密钥被分为44个字,前4个字是初始密钥,后40个字分别用于10轮加/解密运算的轮密钥加。加密过程包括字节替换、行位移、列混合和轮密钥加,生成分组密文;根据分组数目对分组密文按顺序连接成完整密文后,将应用程序标识、信息类别与密文作为一项记录存入SQLite3数据库模块30中,并向应用程序1-N返回“加密成功”信息。
如图4所示,本发明所述的数据加密方法,在步骤A-D后,还包括步骤E,预装应用程序1-N调用***安全模块20的解密接口对预装应用程序中的隐私文件进行解密,如果解密后的密码密文与操作***的唯一***资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。从而可以避免由于隐私文件被复制到第三方操作***中解密后被执行或查看,从而进一步提高了数据安全性。
对于步骤D进一步地,可以包括以下步骤:
步骤D1,***安全模块20根据唯一***资源的标识对预装应用程序的隐私文件进行加密以生成密码密文;
步骤D2,随机数生成模块40生成随机数,并将该随机数加入***安全模块20生成的密码密文内;
步骤D3,将包含随机数的密码密文存储在对应于相应预装应用程序的数据库模块30中。
上述说明示出并描述了本发明的优选实施例,如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (8)
1.一种数据加密***,其特征在于,包括***内核模块(10)、***安全模块(20)及数据库模块(30);其中,
***内核模块(10)定制成具有管理唯一***资源的功能;
***安全模块(20)随***内核模块(10)一起启动并运行,且独占***内核模块(10)管理的唯一***资源;***安全模块(20)对预装在操作***的应用程序中需要进行加密的隐私文件根据唯一***资源标识进行加密,并将密码密文保存在数据库模块(30)中;
数据库模块(30)与***安全模块(20)相连,并用于存储预装应用程序的标识及***安全模块(20)生成的密码密文;
所述加密的隐私文件解密后,如果解密后的密码密文与操作***的唯一***资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。
2.根据权利要求1所述的数据加密***,其特征在于,该数据加密***还包括随机数生成模块(40),所述随机数生成模块(40)在***安全模块(20)根据唯一***资源生成的密码密文内加入随机数。
3.根据权利要求1所述的数据加密***,其特征在于,所述***安全模块(20)为预装应用程序进程提供加密接口与解密接口;预装应用程序进程需要对其隐私文件进行加密时,则调用***安全模块(20)的加密接口对隐私文件进行加密;预装应用程序进程需要对隐私文件进行解密时,则调用***安全模块(20)的解密接口对隐私文件进行解密。
4.根据权利要求1所述的数据加密***,其特征在于,所述唯一***资源是CPU、***总线、网络连接端口、输入设备、输出设备中的一种或多种。
5.一种采用如权利要求1所述的数据加密***进行数据加密方法,其特征在于,包括以下步骤,
步骤A,***内核模块(10)定制成具有管理唯一***资源的功能;
步骤B,将应用程序预装在操作***中,并且将预装应用程序的标识存储于数据库模块(30)中;
步骤C,***安全模块(20)随***内核模块(10)一起启动并运行,并以独占的方式获取唯一***资源;
步骤D,***安全模块(20)根据唯一***资源的标识对预装应用程序的隐私文件进行加密以生成密文密钥,并相应地保存在数据库模块(30)中;
步骤E,预装应用程序调用***安全模块(20)的解密接口对预装应用程序中的隐私文件进行解密,如果解密后的密码密文与操作***的唯一***资源标识能够匹配,则隐私文件可执行;否则隐私文件不可执行。
6.根据权利要求5所述的数据加密方法,其特征在于,所述步骤D,进一步包括以下步骤,
步骤D1,***安全模块(20)根据唯一***资源的标识对预装应用程序的隐私文件进行加密以生成密码密文;
步骤D2,随机数生成模块(40)生成随机数,并将该随机数加入***安全模块(20)生成的密码密文内;
步骤D3,将包含随机数的密码密文存储在对应于相应预装应用程序的数据库模块(30)中。
7.根据权利要求5所述的数据加密方法,其特征在于,所述数据库模块(30)是SQLite轻量数据库或H2轻量数据库。
8.根据权利要求5所述的数据加密方法,其特征在于,所述唯一***资源是CPU、***总线、网络连接端口、输入设备、输出设备中的一种或多种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210129736.XA CN103378971B (zh) | 2012-04-27 | 2012-04-27 | 一种数据加密***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210129736.XA CN103378971B (zh) | 2012-04-27 | 2012-04-27 | 一种数据加密***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103378971A CN103378971A (zh) | 2013-10-30 |
CN103378971B true CN103378971B (zh) | 2017-10-13 |
Family
ID=49463560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210129736.XA Active CN103378971B (zh) | 2012-04-27 | 2012-04-27 | 一种数据加密***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103378971B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156672B (zh) * | 2014-08-06 | 2017-05-10 | 厦门天锐科技股份有限公司 | 基于linux的数据加密保护方法及*** |
CN105447398A (zh) * | 2014-08-15 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 数据安全保护方法及装置 |
CN105243311B (zh) | 2015-10-19 | 2017-02-22 | 广东欧珀移动通信有限公司 | 一种指纹信息的安全调用方法、装置及移动终端 |
CN107563743B (zh) * | 2017-08-14 | 2023-05-30 | 福建新大陆支付技术有限公司 | 提升pos交易安全的方法及*** |
US11443040B2 (en) | 2019-03-08 | 2022-09-13 | International Business Machines Corporation | Secure execution guest owner environmental controls |
CN113141484A (zh) * | 2020-01-19 | 2021-07-20 | 成都皓宇腾科技有限公司 | 一种远程会议***及方法 |
US11475167B2 (en) | 2020-01-29 | 2022-10-18 | International Business Machines Corporation | Reserving one or more security modules for a secure guest |
CN111767553B (zh) * | 2020-05-29 | 2024-04-12 | 上海橙群微电子有限公司 | 数据加密解密方法、mcu及电子设备、可读存储介质 |
CN111881488B (zh) * | 2020-08-03 | 2024-03-29 | 浙江大学 | 一种用于无人机飞行控制***的硬件加密***及方法 |
CN111931222B (zh) * | 2020-09-30 | 2020-12-29 | 腾讯科技(深圳)有限公司 | 应用数据加密方法、装置、终端及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN101833465A (zh) * | 2010-04-23 | 2010-09-15 | 中国科学院声学研究所 | 一种支持应用程序动态加载运行的嵌入式*** |
CN102087689A (zh) * | 2009-12-04 | 2011-06-08 | 北大方正集团有限公司 | 一种软件重用模块的保护方法及装置 |
CN102289633A (zh) * | 2011-09-02 | 2011-12-21 | 广东欧珀移动通信有限公司 | Android平台下的应用程序动态权限管理方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2895545B1 (fr) * | 2005-12-23 | 2008-05-30 | Trusted Logic Sa | Procede d'authentification d'applications d'un systeme informatique |
-
2012
- 2012-04-27 CN CN201210129736.XA patent/CN103378971B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101655892A (zh) * | 2009-09-22 | 2010-02-24 | 成都市华为赛门铁克科技有限公司 | 一种移动终端和访问控制方法 |
CN102087689A (zh) * | 2009-12-04 | 2011-06-08 | 北大方正集团有限公司 | 一种软件重用模块的保护方法及装置 |
CN101833465A (zh) * | 2010-04-23 | 2010-09-15 | 中国科学院声学研究所 | 一种支持应用程序动态加载运行的嵌入式*** |
CN102289633A (zh) * | 2011-09-02 | 2011-12-21 | 广东欧珀移动通信有限公司 | Android平台下的应用程序动态权限管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103378971A (zh) | 2013-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103378971B (zh) | 一种数据加密***及方法 | |
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
US10341091B2 (en) | Secure memory storage | |
US9798677B2 (en) | Hybrid cryptographic key derivation | |
TW201812638A (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN108154038B (zh) | 数据处理方法及装置 | |
CN105722067B (zh) | 移动终端上数据加/解密方法及装置 | |
CN107347058A (zh) | 数据加密方法、数据解密方法、装置及*** | |
CN106980794A (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
CN105306194B (zh) | 供加密档案和/或通讯协定的多重加密方法与*** | |
CN110061957A (zh) | 数据加密、解密方法、用户端、服务器及数据管理*** | |
CN107317677A (zh) | 密钥存储及设备身份认证方法、装置 | |
CN103942896A (zh) | 一种在atm机上实现无卡取款的*** | |
CN106992851A (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN106452771A (zh) | Jce调用密码卡实现内置rsa密钥运算的方法及装置 | |
CN104200137A (zh) | 一种保护java程序自身安全的方法 | |
CN113779592A (zh) | 一种智能设备剪切板数据加密***及方法 | |
CN113055376A (zh) | 一种区块链数据保护*** | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
CN115982761A (zh) | 敏感信息处理方法、装置、电子设备和存储介质 | |
CN100543762C (zh) | 基于硬件环境的计算机辅助设计数据加密保护方法 | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
CN113190859A (zh) | 基于区块链的数据分级加密方法 | |
US11997191B2 (en) | System and method for protecting secret data items using multiple tiers of encryption and secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |