RU2014149210A - Способ, аппарат и устройство обработки шифрования и дешифрования - Google Patents

Способ, аппарат и устройство обработки шифрования и дешифрования Download PDF

Info

Publication number
RU2014149210A
RU2014149210A RU2014149210A RU2014149210A RU2014149210A RU 2014149210 A RU2014149210 A RU 2014149210A RU 2014149210 A RU2014149210 A RU 2014149210A RU 2014149210 A RU2014149210 A RU 2014149210A RU 2014149210 A RU2014149210 A RU 2014149210A
Authority
RU
Russia
Prior art keywords
digest
storage space
data
key
read
Prior art date
Application number
RU2014149210A
Other languages
English (en)
Other versions
RU2601862C2 (ru
Inventor
Чжуо СУН
Original Assignee
Хуавэй Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавэй Текнолоджиз Ко., Лтд. filed Critical Хуавэй Текнолоджиз Ко., Лтд.
Publication of RU2014149210A publication Critical patent/RU2014149210A/ru
Application granted granted Critical
Publication of RU2601862C2 publication Critical patent/RU2601862C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

1. Аппарат обработки шифрования, при этом аппарат обработки шифрования располагается в устройстве и содержит:- блок формирования, сконфигурированный с возможностью формировать самостоятельно пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, и сохранять пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ;- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, при этом данные для работы устройства сохраняются во втором пространстве хранения устройства; и- блок шифрования, сконфигурированный с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.2. Аппарат по п. 1, в котором блок шифрования дополнительно сконфигурирован с возможностью:- сохранять первую цифровую подпись во втором пространстве хранения.3. Аппарат по п. 1 или 2, в котором блок формирования, в частности, сконфигурирован с возможностью:- формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, при этом:- начальное значение ключа содержит:- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.4. Аппарат по п. 1 или 2, в котором первое пространство хранения содержит любой из следующих элементов:- пространство хранения первого типа, пространство хранения второго типа и пр

Claims (25)

1. Аппарат обработки шифрования, при этом аппарат обработки шифрования располагается в устройстве и содержит:
- блок формирования, сконфигурированный с возможностью формировать самостоятельно пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования, и сохранять пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ;
- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, при этом данные для работы устройства сохраняются во втором пространстве хранения устройства; и
- блок шифрования, сконфигурированный с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
2. Аппарат по п. 1, в котором блок шифрования дополнительно сконфигурирован с возможностью:
- сохранять первую цифровую подпись во втором пространстве хранения.
3. Аппарат по п. 1 или 2, в котором блок формирования, в частности, сконфигурирован с возможностью:
- формировать пару ключей автоматически согласно по меньшей мере одному из начальных значений ключа, при этом:
- начальное значение ключа содержит:
- электронный серийный номер, ESN, случайное число, сформированное посредством самого устройства, и текущее системное время.
4. Аппарат по п. 1 или 2, в котором первое пространство хранения содержит любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- при этом пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
5. Аппарат по п. 1 или 2, дополнительно содержащий:
- блок дешифрования, сконфигурированный с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения; выполнять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест считанных данных для работы устройства; и считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
6. Аппарат по п. 5, дополнительно содержащий:
- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом, при этом если дайджест считанных данных для работы устройства является согласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства не изменены несанкционированным образом.
7. Аппарат по п. 5, дополнительно содержащий:
- процессор проверки, сконфигурированный с возможностью определять то, является или нет дайджест считанных данных для работы устройства согласованным с дешифрованным дайджестом, при этом если дайджест считанных данных для работы устройства является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные для работы устройства изменены несанкционированным образом.
8. Аппарат по п. 1 или 2, в котором:
- блок формирования дополнительно сконфигурирован с возможностью загружать данные обновления из платформы обновления и сохранять данные обновления во втором пространстве хранения;
- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест данных обновления; и
- блок шифрования дополнительно сконфигурирован с возможностью считывать первый ключ из первого пространства хранения и шифровать дайджест данных обновления с помощью первого ключа, чтобы получать вторую цифровую подпись.
9. Аппарат по п. 8, в котором блок шифрования дополнительно сконфигурирован с возможностью:
- сохранять вторую цифровую подпись во втором пространстве хранения.
10. Аппарат по п. 8, в котором блок дешифрования дополнительно сконфигурирован с возможностью:
- считывать данные обновления и вторую цифровую подпись из второго пространства хранения, выполнять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления, считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
11. Аппарат по п. 10, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, при этом:
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления не изменены несанкционированным образом.
12. Аппарат по п. 10, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом, при этом:
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, устройство определяет то, что данные обновления изменены несанкционированным образом.
13. Аппарат по п. 1 или 2, в котором первый ключ и второй ключ представляют собой пару симметричных ключей или пару асимметричных ключей.
14. Аппарат по п. 1 или 2, в котором данные для работы устройства содержат программный пакет и/или конфигурационный файл.
15. Аппарат по любому из пп. 9-12, в котором данные обновления содержат программный пакет обновления и/или конфигурационный файл.
16. Аппарат обработки дешифрования, при этом: аппарат обработки дешифрования располагается в устройстве; устройство содержит первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, при этом пара ключей формируется посредством самого устройства, и пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, при этом данные содержат данные для работы устройства, и цифровая подпись содержит первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа; и
- аппарат содержит:
- блок считывания, сконфигурированный с возможностью считывать данные для работы устройства и первую цифровую подпись из второго пространства хранения;
- блок получения дайджестов, сконфигурированный с возможностью осуществлять вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства; и
- блок дешифрования, сконфигурированный с возможностью считывать второй ключ из первого пространства хранения и дешифровать первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
17. Аппарат по п. 16, дополнительно содержащий: процессор проверки, сконфигурированный с возможностью:
- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных для работы устройства является согласованным с дешифрованным дайджестом, определять то, что данные для работы устройства не изменены несанкционированным образом.
18. Аппарат по п. 16, дополнительно содержащий: процессор проверки, сконфигурированный с возможностью:
- определять то, является или нет дайджест данных для работы устройства согласованным с дешифрованным дайджестом; и
- если дайджест данных для работы устройства является несогласованным с дешифрованным дайджестом, определять то, что данные для работы устройства изменены несанкционированным образом.
19. Аппарат по любому из пп. 16-18, в котором: данные дополнительно содержат данные обновления, загружаемые из платформы обновления; цифровая подпись дополнительно содержит вторую цифровую подпись;
- блок считывания дополнительно сконфигурирован с возможностью считывать данные обновления и вторую цифровую подпись из второго пространства хранения, при этом вторая цифровая подпись получается посредством устройства посредством шифрования дайджеста данных обновления с помощью первого ключа;
- блок получения дайджестов дополнительно сконфигурирован с возможностью осуществлять вычисление дайджеста относительно данных обновления, чтобы получать дайджест считанных данных обновления; и
- блок дешифрования дополнительно сконфигурирован с возможностью считывать второй ключ из первого пространства хранения и дешифровать вторую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
20. Аппарат по п. 19, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является согласованным с дешифрованным дайджестом, определять то, что данные обновления не изменены несанкционированным образом.
21. Аппарат по п. 19, в котором процессор проверки дополнительно сконфигурирован с возможностью:
- определять то, является или нет дайджест считанных данных обновления согласованным с дешифрованным дайджестом; и
- если дайджест считанных данных обновления является несогласованным с дешифрованным дайджестом, определять то, что данные обновления изменены несанкционированным образом.
22. Аппарат по любому из пп. 16-18, в котором первое пространство хранения содержит любой из следующих элементов:
- пространство хранения первого типа, пространство хранения второго типа и пространство хранения третьего типа,
- при этом пространство хранения первого типа представляет собой пространство хранения, которое является скрытым для устройства, отличного от упомянутого устройства;
- пространство хранения второго типа представляет собой внутреннее пространство хранения микросхемы защиты; и
- пространство хранения третьего типа представляет собой пространство хранения выделенного компонента с однократной записью, который запрещает модификацию данных после того, как данные записаны.
23. Способ обработки шифрования, содержащий этапы, на которых:
- формируют, посредством самого устройства, пару ключей, при этом пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- сохраняют, посредством устройства, пару ключей в первом пространстве хранения, которое находится в устройстве и не предоставляет внешний доступ;
- выполняют, посредством устройства, вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства, при этом данные для работы устройства сохраняются во втором пространстве хранения устройства; и
- считывают, посредством устройства, первый ключ из первого пространства хранения и шифруют дайджест данных для работы устройства с помощью первого ключа, чтобы получать первую цифровую подпись.
24. Способ по п. 23, дополнительно содержащий этап, на котором:
- сохраняют, посредством устройства, первую цифровую подпись во втором пространстве хранения.
25. Способ обработки дешифрования, в котором: устройство содержит первое пространство хранения и второе пространство хранения; первое пространство хранения представляет собой пространство, которое не предоставляет внешний доступ;
- первое пространство хранения используется для того, чтобы сохранять пару ключей, при этом пара ключей формируется посредством самого устройства, и пара ключей содержит первый ключ, используемый для шифрования, и второй ключ, используемый для дешифрования;
- второе пространство хранения используется для того, чтобы сохранять данные и цифровую подпись, при этом данные содержат данные для работы устройства, и цифровая подпись содержит первую цифровую подпись, которая получается посредством устройства посредством шифрования дайджеста данных для работы устройства с помощью первого ключа; и
- способ содержит этапы, на которых:
- считывают, посредством устройства, данные для работы устройства и первую цифровую подпись из второго пространства хранения;
- выполняют, посредством устройства, вычисление дайджеста относительно данных для работы устройства, чтобы получать дайджест данных для работы устройства; и
- считывают, посредством устройства, второй ключ из первого пространства хранения и дешифруют первую цифровую подпись с помощью второго ключа, чтобы получать дешифрованный дайджест.
RU2014149210/08A 2013-09-30 2013-09-30 Способ, аппарат и устройство обработки шифрования и дешифрования RU2601862C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2013/084786 WO2015042981A1 (zh) 2013-09-30 2013-09-30 加解密处理方法、装置和设备

Publications (2)

Publication Number Publication Date
RU2014149210A true RU2014149210A (ru) 2016-06-27
RU2601862C2 RU2601862C2 (ru) 2016-11-10

Family

ID=51193111

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014149210/08A RU2601862C2 (ru) 2013-09-30 2013-09-30 Способ, аппарат и устройство обработки шифрования и дешифрования

Country Status (6)

Country Link
US (1) US20150095652A1 (ru)
EP (1) EP2879327A4 (ru)
CN (2) CN103946856B (ru)
CA (1) CA2925733A1 (ru)
RU (1) RU2601862C2 (ru)
WO (1) WO2015042981A1 (ru)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10185669B2 (en) * 2014-08-04 2019-01-22 Oracle International Corporation Secure key derivation functions
CN107967430B (zh) * 2014-10-28 2019-10-18 深圳市大成天下信息技术有限公司 一种文档保护方法、设备以及***
US9923719B2 (en) * 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
CN104809398A (zh) * 2015-04-21 2015-07-29 深圳怡化电脑股份有限公司 密码键盘引导程序固件防篡改方法及装置
CN106934289A (zh) * 2015-12-30 2017-07-07 北京展讯高科通信技术有限公司 校验及形成签名映像的方法
CN105681032B (zh) * 2016-01-08 2017-09-12 腾讯科技(深圳)有限公司 密钥存储方法、密钥管理方法及装置
EP3566408B1 (en) 2017-01-31 2023-07-26 Huawei Technologies Co., Ltd. Processing device, communication device and methods thereof
CN107393054A (zh) * 2017-07-25 2017-11-24 成都国科微电子有限公司 行车记录仪及其数据保护与鉴定的方法
CN110324138B (zh) * 2018-03-29 2022-05-24 阿里巴巴集团控股有限公司 数据加密、解密方法及装置
CN110378104A (zh) * 2018-04-16 2019-10-25 北京升鑫网络科技有限公司 一种升级防纂改的方法
CN109255249B (zh) * 2018-09-14 2021-02-02 腾讯科技(武汉)有限公司 图像生成方法、装置,图像显示方法、装置和存储介质
CN110245466B (zh) * 2019-06-19 2021-08-24 苏州科达科技股份有限公司 软件完整性保护和验证方法、***、设备及存储介质
CN110516457B (zh) * 2019-08-27 2023-03-14 上海集成电路研发中心有限公司 一种数据存储方法及读取方法、存储设备
CN111580522A (zh) * 2020-05-15 2020-08-25 东风柳州汽车有限公司 无人驾驶汽车的控制方法、汽车和存储介质
CN112149186B (zh) * 2020-10-19 2022-09-06 福建天晴在线互动科技有限公司 一种基于摘要算法的数据防篡改的方法及其***
US12039072B2 (en) * 2021-07-28 2024-07-16 EMC IP Holding Company Data protection using encryption and inserted execution code
CN114553542A (zh) * 2022-02-22 2022-05-27 南京四维智联科技有限公司 一种数据包加密方法、装置及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US7263608B2 (en) * 2003-12-12 2007-08-28 Lenovo (Singapore) Pte. Ltd. System and method for providing endorsement certificate
GB0414840D0 (en) * 2004-07-02 2004-08-04 Ncr Int Inc Self-service terminal
CA2545975A1 (en) * 2006-05-09 2007-11-09 Nikolajs Volkovs A digital signature scheme based on the division algorithm and the discrete logarithm problem
CN100487715C (zh) * 2007-01-12 2009-05-13 深圳兆日技术有限公司 一种数据安全存储***和装置及方法
WO2008133521A1 (en) * 2007-04-26 2008-11-06 Conax As Method for signing and encrypting digital data
CN100574367C (zh) * 2007-07-18 2009-12-23 中国联合网络通信集团有限公司 机顶盒软件升级方法及升级***
CN101436141B (zh) * 2008-11-21 2012-07-18 深圳创维数字技术股份有限公司 基于数字签名的固件升级、固件封装方法与装置
US8768843B2 (en) * 2009-01-15 2014-07-01 Igt EGM authentication mechanism using multiple key pairs at the BIOS with PKI
CN101630265A (zh) * 2009-08-19 2010-01-20 深圳华为通信技术有限公司 升级设备、终端设备、软件更新方法及***
CN101742072A (zh) * 2009-12-18 2010-06-16 四川长虹电器股份有限公司 机顶盒软件防拷贝方法
US8479008B2 (en) * 2010-12-15 2013-07-02 Microsoft Corporation Providing security services on the cloud
CN102065092B (zh) * 2010-12-31 2013-03-06 广东九联科技股份有限公司 一种机顶盒应用程序数字签名认证方法及其***
CN103106372B (zh) * 2013-01-17 2015-10-28 上海交通大学 用于Android***的轻量级隐私数据加密方法及***

Also Published As

Publication number Publication date
CN106452786A (zh) 2017-02-22
CN103946856B (zh) 2016-11-16
WO2015042981A1 (zh) 2015-04-02
EP2879327A1 (en) 2015-06-03
CA2925733A1 (en) 2015-04-02
US20150095652A1 (en) 2015-04-02
EP2879327A4 (en) 2015-06-03
CN103946856A (zh) 2014-07-23
RU2601862C2 (ru) 2016-11-10

Similar Documents

Publication Publication Date Title
RU2014149210A (ru) Способ, аппарат и устройство обработки шифрования и дешифрования
US10721062B2 (en) Utilizing error correction for secure secret sharing
CN109886040B (zh) 数据处理方法、装置、存储介质及处理器
CN104298932B (zh) 一种so文件的调用方法及装置
JP2013531436A5 (ru)
CN101231622B (zh) 基于闪存的数据存储方法和设备、及数据读取方法和设备
MY196191A (en) File Encryption Method, File Decryption Method, Electronic Device, and Storage Medium
US20150242332A1 (en) Self-encrypting flash drive
US10255450B2 (en) Customer load of field programmable gate arrays
CN102355352B (zh) 一种数据机密性和完整性保护方法
CN105450620A (zh) 一种信息处理方法及装置
JP2020535693A (ja) 記憶データ暗号化/復号化装置及び方法
US11042652B2 (en) Techniques for multi-domain memory encryption
CN107453880B (zh) 一种云数据安全存储方法和***
JP2013243667A5 (ru)
CN102156843B (zh) 数据加密方法与***以及数据解密方法
US20130290731A1 (en) Systems and methods for storing and verifying security information
CN102819716A (zh) 一种加密图片、解密图片的方法、装置及***
CN103914662A (zh) 一种基于分区的文件加密***的访问控制方法和装置
JP2014085674A5 (ru)
US10572635B2 (en) Automatic correction of cryptographic application program interfaces
US20180123789A1 (en) Apparatus and method for generating a key in a programmable hardware module
JP2008306395A5 (ru)
US20130290732A1 (en) Systems and methods for storing and verifying security information
CN109255225A (zh) 基于双重身份认证的硬盘数据安全管理装置