CN110730183A - 安全控制***的加密通信方法及装置 - Google Patents
安全控制***的加密通信方法及装置 Download PDFInfo
- Publication number
- CN110730183A CN110730183A CN201911006123.5A CN201911006123A CN110730183A CN 110730183 A CN110730183 A CN 110730183A CN 201911006123 A CN201911006123 A CN 201911006123A CN 110730183 A CN110730183 A CN 110730183A
- Authority
- CN
- China
- Prior art keywords
- key
- control software
- control station
- security control
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种安全控制***的加密通信方法及装置,其中,安全控制***包括上位机和控制站,上位机中安装有安全控制软件,在安全控制软件与控制站采用第一密钥进行加密通信的过程中,控制站可获取安全控制软件发送的密钥更新指令,并触发控制站中安装的真随机数生成器生成第二密钥;将第二密钥提供给安全控制软件,以使安全控制软件与控制站采用第二密钥进行加密通信。基于上述方案,安全控制软件与控制站进行加密通信采用的密钥是可以更新的,在密钥被窃取之后,也可以通过更新密钥的方式保障安全控制***的正常运行。
Description
技术领域
本申请涉及通信技术领域,更具体的说,是涉及一种安全控制***的加密通信方法及装置。
背景技术
安全控制***,指的是提供一种高度可靠的安全保护手段的***,可以最大限度地避免相关设备的不安全状态,防止恶性事故的发生,或,在事故发生后尽可能地减少损失,保护生产装置及最重要的人身安全。随着现代化工业的快速发展,越来越多的安全控制***被开发出来,比如面向石化行业的TCS-900安全控制***。
请参阅图1,其为安全控制***的结构原理图。它包括上位机11和若干控制站12,控制站12主要是在上位机11的监控下通过与之相连的IO设备来控制现场设备的操作。为实现对控制站的监控,上位机中还会安装安全控制软件(如Safe Monitor软件)。上位机对控制站进行监控的过程中,安全控制软件与控制站之间会进行数据传输,为了保证数据安全,需要对数据进行加密处理。
但是,安全控制软件属于在使用中一直处于打开状态的软件,这就要求其加密数据所使用的密钥必须在安全控制软件中进行保存,但是在安全控制软件中进行保存的密钥存在极大的被窃取风险,严重情况下会影响安全控制***的正常运行。
发明内容
鉴于上述问题,提出了本申请以便提供一种克服上述问题或者至少部分地解决上述问题的安全控制***的加密通信方法及装置。具体方案如下:
一种安全控制***的加密通信方法,所述安全控制***包括上位机和控制站,所述上位机中安装有安全控制软件,所述方法包括:
在所述安全控制软件与所述控制站采用第一密钥进行加密通信的过程中,获取所述安全控制软件发送的密钥更新指令;
响应于所述密钥更新指令,触发所述控制站中安装的真随机数生成器生成第二密钥;
将所述第二密钥提供给所述安全控制软件,以使所述安全控制软件与所述控制站采用所述第二密钥进行加密通信。
可选地,所述获取所述安全控制软件发送的密钥更新指令,包括:
接收所述安全控制软件发送的第一消息,所述第一消息中包括采用所述第一密钥加密的密钥更新指令;
采用所述第一密钥对所述第一消息进行解密,获取所述密钥更新指令。
可选地,所述将所述第二密钥提供给所述安全控制软件,以使所述安全控制软件与所述控制站采用所述第二密钥进行加密通信,包括:
生成第二消息,所述第二消息中包括采用所述第一密钥加密的第二密钥;
将所述第二消息发送至所述安全控制软件,以使所述安全控制软件采用所述第一密钥对所述第二消息进行解密,获取所述第二密钥,并采用所述第二密钥与所述控制站进行加密通信。
可选地,在所述将所述第二密钥提供给所述安全控制软件之后,所述方法还包括:
触发所述控制站中安装的定时器开始计时;
在所述定时器的定时时长达到预设时长之前,对接收到的所述安全控制软件发送的通信消息,采用所述第一密钥或所述第二密钥进行解密。
可选地,在在所述定时器的定时时长达到预设时长之后,所述方法还包括:
触发所述定时器结束计时;
对所述定时器结束计时之后接收到的所述安全控制软件发送的通信消息,采用所述第二密钥进行解密。
可选地,所述第一密钥为所述上位机和所述控制站约定的联机密钥。
可选地,所述第一密钥为所述控制站中安装的真随机数生成器生成的任一密钥。
一种安全控制***的加密通信装置,所述安全控制***包括上位机和控制站,所述上位机中安装有安全控制软件,所述装置包括:
获取单元,用于在所述安全控制软件与所述控制站采用第一密钥进行加密通信的过程中,获取所述安全控制软件发送的密钥更新指令;
密钥更新单元,用于响应于所述密钥更新指令,触发所述控制站中安装的真随机数生成器生成第二密钥;
发送单元,用于将所述第二密钥提供给所述安全控制软件,以使所述安全控制软件与所述控制站采用所述第二密钥进行加密通信。
可选地,所述装置还包括:
第一解密单元,用于在所述将所述第二密钥提供给所述安全控制软件之后,启动所述控制站中安装的定时器;在所述定时器的定时时长达到预设时长之前,对接收到所述安全控制软件发送的通信消息,采用所述第一密钥或所述第二密钥进行解密。
可选地,所述装置还包括:
第二解密单元,用于在所述定时器的定时时长达到预设时长之后,触发所述定时器结束计时;对所述定时器结束计时之后接收到的所述安全控制软件发送的通信消息,采用所述第二密钥进行解密。
借由上述技术方案,本申请公开了一种安全控制***的加密通信方法及装置,其中,安全控制***包括上位机和控制站,上位机中安装有安全控制软件,在安全控制软件与控制站采用第一密钥进行加密通信的过程中,控制站可获取安全控制软件发送的密钥更新指令,并触发控制站中安装的真随机数生成器生成第二密钥;将第二密钥提供给安全控制软件,以使安全控制软件与控制站采用第二密钥进行加密通信。基于上述方案,安全控制软件与控制站进行加密通信采用的密钥是可以更新的,在密钥被窃取之后,也可以通过更新密钥的方式保障安全控制***的正常运行。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请公开的一种安全控制***的结构原理图;
图2为本申请实施例提供的一种安全控制***的加密通信方法的流程示意图;
图3为本申请实施例公开的一种安全控制***的加密通信装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
请参阅附图2,图2为本申请实施例提供的一种安全控制***的加密通信方法的流程示意图,所述安全控制***包括上位机和控制站,所述上位机中安装有安全控制软件,该方法应用于安全控制***中的任意一个控制站,在执行该方法之前,所述安全控制软件与所述控制站采用第一密钥进行加密通信,该方法包括如下步骤:
S201:在所述安全控制软件与所述控制站采用第一密钥进行加密通信的过程中,获取所述安全控制软件发送的密钥更新指令。
本实施例中,所述安全控制软件可按照预设周期向控制站发送密钥更新指令。需要说明的是,所述安全控制软件在发送密钥更新指令时,可对密钥更新指令进行加密。另外,如果未达到按照预设周期向控制站发送密钥更新指令的时间点,但是所述安全控制软件获知密钥被窃取,此时,所述安全控制软件也可向控制站发送密钥更新指令。
作为一种可实施方式,安全控制软件可采用第一密钥对所述密钥更新指令进行加密生成第一消息,并将第一消息发送至控制站,所述第一密钥可以为所述上位机和所述控制站约定的联机密钥,也可以为所述控制站中安装的真随机数生成器生成的任一密钥。控制站可接收所述安全控制软件发送的第一消息,采用所述第一密钥对所述第一消息进行解密,获取所述密钥更新指令。
S202:响应于所述密钥更新指令,触发所述控制站中安装的真随机数生成器生成第二密钥。
本实施例中,真随机数生成器可以设置在控制站的网络通信模块内的MCU(Microcontroller Unit,微控制单元)的片内外设的安全引擎(Security Engine)模块中。第二密钥是一个真随机数。
S203:将所述第二密钥提供给所述安全控制软件,以使所述安全控制软件与所述控制站采用所述第二密钥进行加密通信。
需要说明的是,控制站在将所述第二密钥提供给所述安全控制软件时,可对第二密钥进行加密,以保证第二密钥在传输过程中的安全性。
作为一种可实施方式,控制站可采用第一密钥对所述第二密钥进行加密生成第二消息,并将所述第二消息发送至所述安全控制软件,以使所述安全控制软件采用所述第一密钥对所述第二消息进行解密,获取所述第二密钥,并采用所述第二密钥与所述控制站进行加密通信。
本实施例公开了一种安全控制***的加密通信方法,其中,安全控制***包括上位机和控制站,上位机中安装有安全控制软件,在安全控制软件与控制站采用第一密钥进行加密通信的过程中,控制站可获取安全控制软件发送的密钥更新指令,并触发控制站中安装的真随机数生成器生成第二密钥;将第二密钥提供给安全控制软件,以使安全控制软件与控制站采用第二密钥进行加密通信。基于上述方案,安全控制软件与控制站进行加密通信采用的密钥是可以更新的,在密钥被窃取之后,也可以通过更新密钥的方式保障安全控制***的正常运行。
需要说明的是,由于通信消息传递需要一定的时间,可能会出现安全控制软件采用第一密钥生成的通信消息发送出去之后,控制站在接收到该通信消息之前更新了密钥,此时,可能会造成更新密钥后接收的部分通信消息无法解密,为避免出现这种情况,本申请中提出如下解决方式。
在所述将所述第二密钥提供给所述安全控制软件之后,触发所述控制站中安装的定时器开始计时;在所述定时器的定时时长达到预设时长之前,对接收到的所述安全控制软件发送的通信消息,采用所述第一密钥或所述第二密钥进行解密。在所述定时器的定时时长达到预设时长之后,触发所述定时器结束计时;对所述定时器结束计时之后接收到的所述安全控制软件发送的通信消息,采用所述第二密钥进行解密。
需要说明的是,本实施例中,在所述定时器的定时时长达到预设时长之前,可采用所述第一密钥进行解密,如果采用所述第一密钥解密失败,则采用所述第二密钥进行解密。
请参阅附图3,图3为本申请实施例公开的一种安全控制***的加密通信装置的结构示意图,该装置包括如下单元:
获取单元31,用于在所述安全控制软件与所述控制站采用第一密钥进行加密通信的过程中,获取所述安全控制软件发送的密钥更新指令;
密钥更新单元32,用于响应于所述密钥更新指令,触发所述控制站中安装的真随机数生成器生成第二密钥;
发送单元33,用于将所述第二密钥提供给所述安全控制软件,以使所述安全控制软件与所述控制站采用所述第二密钥进行加密通信。
可选地,所述装置还包括:
第一解密单元,用于在所述将所述第二密钥提供给所述安全控制软件之后,启动所述控制站中安装的定时器;在所述定时器的定时时长达到预设时长之前,对接收到所述安全控制软件发送的通信消息,采用所述第一密钥或所述第二密钥进行解密。
可选地,所述装置还包括:
第二解密单元,用于在所述定时器的定时时长达到预设时长之后,触发所述定时器结束计时;对所述定时器结束计时之后接收到的所述安全控制软件发送的通信消息,采用所述第二密钥进行解密。
需要说明的是,上述各个单元的具体功能实现已在方法实施例中详细说明,本实施例不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种安全控制***的加密通信方法,其特征在于,所述安全控制***包括上位机和控制站,所述上位机中安装有安全控制软件,所述安全控制软件与所述控制站采用第一密钥进行加密通信,所述方法包括:
在所述安全控制软件与所述控制站采用第一密钥进行加密通信的过程中,获取所述安全控制软件发送的密钥更新指令;
响应于所述密钥更新指令,触发所述控制站中安装的真随机数生成器生成第二密钥;
将所述第二密钥提供给所述安全控制软件,以使所述安全控制软件与所述控制站采用所述第二密钥进行加密通信。
2.根据权利要求1所述的方法,其特征在于,所述获取所述安全控制软件发送的密钥更新指令,包括:
接收所述安全控制软件发送的第一消息,所述第一消息中包括采用所述第一密钥加密的密钥更新指令;
采用所述第一密钥对所述第一消息进行解密,获取所述密钥更新指令。
3.根据权利要求1或2所述的方法,其特征在于,所述将所述第二密钥提供给所述安全控制软件,以使所述安全控制软件与所述控制站采用所述第二密钥进行加密通信,包括:
生成第二消息,所述第二消息中包括采用所述第一密钥加密的第二密钥;
将所述第二消息发送至所述安全控制软件,以使所述安全控制软件采用所述第一密钥对所述第二消息进行解密,获取所述第二密钥,并采用所述第二密钥与所述控制站进行加密通信。
4.根据权利要求1所述的方法,其特征在于,在所述将所述第二密钥提供给所述安全控制软件之后,所述方法还包括:
触发所述控制站中安装的定时器开始计时;
在所述定时器的定时时长达到预设时长之前,对接收到的所述安全控制软件发送的通信消息,采用所述第一密钥或所述第二密钥进行解密。
5.根据权利要求4所述的方法,其特征在于,在在所述定时器的定时时长达到预设时长之后,所述方法还包括:
触发所述定时器结束计时;
对所述定时器结束计时之后接收到的所述安全控制软件发送的通信消息,采用所述第二密钥进行解密。
6.根据权利要求1所述的方法,其特征在于,所述第一密钥为所述上位机和所述控制站约定的联机密钥。
7.根据权利要求1所述的方法,其特征在于,所述第一密钥为所述控制站中安装的真随机数生成器生成的任一密钥。
8.一种安全控制***的加密通信装置,其特征在于,所述安全控制***包括上位机和控制站,所述上位机中安装有安全控制软件,所述装置包括:
获取单元,用于在所述安全控制软件与所述控制站采用第一密钥进行加密通信的过程中,获取所述安全控制软件发送的密钥更新指令;
密钥更新单元,用于响应于所述密钥更新指令,触发所述控制站中安装的真随机数生成器生成第二密钥;
发送单元,用于将所述第二密钥提供给所述安全控制软件,以使所述安全控制软件与所述控制站采用所述第二密钥进行加密通信。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第一解密单元,用于在所述将所述第二密钥提供给所述安全控制软件之后,启动所述控制站中安装的定时器;在所述定时器的定时时长达到预设时长之前,对接收到所述安全控制软件发送的通信消息,采用所述第一密钥或所述第二密钥进行解密。
10.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第二解密单元,用于在所述定时器的定时时长达到预设时长之后,触发所述定时器结束计时;对所述定时器结束计时之后接收到的所述安全控制软件发送的通信消息,采用所述第二密钥进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911006123.5A CN110730183A (zh) | 2019-10-22 | 2019-10-22 | 安全控制***的加密通信方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911006123.5A CN110730183A (zh) | 2019-10-22 | 2019-10-22 | 安全控制***的加密通信方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110730183A true CN110730183A (zh) | 2020-01-24 |
Family
ID=69222726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911006123.5A Pending CN110730183A (zh) | 2019-10-22 | 2019-10-22 | 安全控制***的加密通信方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110730183A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045333A (zh) * | 2010-06-29 | 2011-05-04 | 北京飞天诚信科技有限公司 | 一种安全报文过程密钥的生成方法 |
CN104506311A (zh) * | 2015-01-12 | 2015-04-08 | 飞天诚信科技股份有限公司 | 一种实现签到功能的方法 |
CN108388441A (zh) * | 2017-12-29 | 2018-08-10 | 北京智行鸿远汽车有限公司 | 远程程序更新方法、***及计算机可读存储介质 |
CN109257332A (zh) * | 2018-08-15 | 2019-01-22 | 飞天诚信科技股份有限公司 | 数字货币硬件钱包应用更新的安全通道的创建方法及装置 |
-
2019
- 2019-10-22 CN CN201911006123.5A patent/CN110730183A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102045333A (zh) * | 2010-06-29 | 2011-05-04 | 北京飞天诚信科技有限公司 | 一种安全报文过程密钥的生成方法 |
CN104506311A (zh) * | 2015-01-12 | 2015-04-08 | 飞天诚信科技股份有限公司 | 一种实现签到功能的方法 |
CN108388441A (zh) * | 2017-12-29 | 2018-08-10 | 北京智行鸿远汽车有限公司 | 远程程序更新方法、***及计算机可读存储介质 |
CN109257332A (zh) * | 2018-08-15 | 2019-01-22 | 飞天诚信科技股份有限公司 | 数字货币硬件钱包应用更新的安全通道的创建方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108599930B (zh) | 固件加解密***与方法 | |
CN105450620A (zh) | 一种信息处理方法及装置 | |
CN108898005B (zh) | 一种硬盘识别的方法、***、设备及计算机可读存储介质 | |
CN105577379A (zh) | 一种信息处理方法及装置 | |
CN109921902B (zh) | 一种密钥管理方法、安全芯片、业务服务器及信息*** | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
CN109462475B (zh) | 数据加密方法、解密方法及相关装置 | |
CN111124616B (zh) | 一种虚拟机迁移方法、处理器及电子设备 | |
CN103378971A (zh) | 一种数据加密***及方法 | |
CN110717190A (zh) | 一种分布式数据存储方法、装置及数据存储设备 | |
CN103475463A (zh) | 加密实现方法及装置 | |
CN112291268B (zh) | 信息的传输方法、装置、设备以及存储介质 | |
CN105337722A (zh) | 数据加密方法及装置 | |
CN107026730B (zh) | 数据处理方法、装置及*** | |
US20130322619A1 (en) | Information processing apparatus, ic chip, and information processing method | |
US20200044838A1 (en) | Data encryption method and system using device authentication key | |
CN104182691B (zh) | 数据保密方法及装置 | |
KR101473656B1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
CN110730183A (zh) | 安全控制***的加密通信方法及装置 | |
CN111222151A (zh) | 移动端应用目录保护方法和装置 | |
CN110378131A (zh) | 一种利用可信根管理cryptsetup密钥的方法、***及装置 | |
JP2019121955A (ja) | 半導体装置及び暗号鍵の生成方法 | |
KR20150040576A (ko) | 오픈 환경에서의 데이터 보호 방법 및 장치 | |
CN114465720A (zh) | 密钥迁移方法及装置、存储介质和电子设备 | |
CN111199596A (zh) | 智能门锁控制方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200124 |
|
RJ01 | Rejection of invention patent application after publication |