CN115118419A - 安全芯片的数据传输方法、安全芯片装置、设备及介质 - Google Patents
安全芯片的数据传输方法、安全芯片装置、设备及介质 Download PDFInfo
- Publication number
- CN115118419A CN115118419A CN202211024506.7A CN202211024506A CN115118419A CN 115118419 A CN115118419 A CN 115118419A CN 202211024506 A CN202211024506 A CN 202211024506A CN 115118419 A CN115118419 A CN 115118419A
- Authority
- CN
- China
- Prior art keywords
- data
- data transmission
- security chip
- encryption algorithm
- acquisition end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种安全芯片的数据传输方法、安全芯片装置、设备及介质,本申请属于通信技术领域。该方法包括:接收数据采集端通过第二安全芯对设备标识进行加密得到设备标识加密结果;通过第一安全芯片解密得到设备标识;采用第一安全芯片确定与设备标识关联的数据传输加密算法;将所述加密算法发送至数据采集端;接收数据采集端通过所述加密算法加密的数据内容;通过第一安全芯片读取数据内容以确定设备标识,并基于预先存储的解密算法,对数据内容进行解密;若解密成功,则确定数据内容的传输路径安全。本方案,解决了现有技术中数据传输过程中存在的安全隐患,能够实现数据采集端与数据存储端之间数据传输的安全加密,以提高数据传输的安全性。
Description
技术领域
本申请属于通信技术领域,具体涉及一种安全芯片的数据传输方法、安全芯片装置、设备及介质。
背景技术
人类已进入信息时代,信息化离不开数据的传输。随着社会经济的发展,数据通信已成为信息传递的重要手段。随着通信技术的不断进步,信息化社会对通信中数据传输的要求不断提高。在数据信息传递到目的地的基础上,还需要保证数据传输过程中的安全性。
现有技术中,通常利用网络连接和设备号码的人工识别来确定前端设备的身份,并进行连接和使用。但是一旦该前端设备采集的视频数据被截获,或者前端设备的身份被伪造,很容易存在数据传输的安全隐患问题。因此,如何安全的进行数据传输已经成为本技术领域亟待解决的问题。
发明内容
本申请实施例的目的是提供一种安全芯片的数据传输方法、安全芯片装置、设备及介质,解决了现有技术中数据传输过程中存在的安全隐患,能够实现数据采集端与数据存储端之间数据传输的安全加密,以提高数据传输的安全性。
第一方面,本申请实施例提供了一种安全芯片的数据传输方法,所述方法由数据存储端执行;所述数据存储端与数据采集端连接;其中,所述数据存储端配置有第一安全芯片,所述数据采集端配置有第二安全芯片;所述方法包括:
接收所述数据采集端通过所述第二安全芯对设备标识进行加密得到设备标识加密结果;
通过所述第一安全芯片对所述设备标识加密结果进行解密,得到设备标识;
采用第一安全芯片确定与所述设备标识关联的数据传输加密算法;
将所述数据传输加密算法发送至所述数据采集端;
接收所述数据采集端通过所述数据传输加密算法加密的数据内容;
通过第一安全芯片读取所述数据内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述数据内容进行解密;
若解密成功,则确定所述数据内容的传输路径安全。
进一步的,在将所述数据传输加密算法发送至所述数据采集端之后,所述方法还包括:
向所述数据采集端发出数据传输日志获取指令;
接收所述数据采集端采用所述数据传输加密算法加密的日志内容;
通过第一安全芯片读取所述日志内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述日志内容进行解密;
读取所述日志内容包含的日志获取端的IP地址和/或物理地址;
若所述IP地址和/或物理地址与预先确定的白名单数据不一致,则确定存在非法日志获取端。
进一步的,在通过第一安全芯片读取所述数据内容以确定设备标识之后,所述方法还包括:
向所述第一安全芯片的数据存储区发送关联关系获取请求;其中,所述关联关系获取请求中包括所述设备标识;
接收所述第一安全芯片的数据存储区的反馈结果;
若所述反馈结果为空,则确定未预先存储与所述设备标识关联的数据传输解密算法。
进一步的,采用第一安全芯片确定与所述设备标识关联的数据传输加密算法,包括:
获取所述设备标识的字符串的目标字符位置;
根据所述目标字符位置中的字符内容,确定数据传输加密算法的输入变量;
根据所述输入变量,生成数据传输加密算法。
第二方面,本申请实施例提供了一种安全芯片的数据传输安全芯片装置,所述方法由数据存储端执行;所述数据存储端与数据采集端连接;其中,所述数据存储端配置有第一安全芯片,所述数据采集端配置有第二安全芯片;所述装置包括:
第一接收模块,用于接收所述数据采集端通过所述第二安全芯对设备标识进行加密得到设备标识加密结果;
第一解密模块,用于通过所述第一安全芯片对所述设备标识加密结果进行解密,得到设备标识;
第一确定模块,用于采用第一安全芯片确定与所述设备标识关联的数据传输加密算法;
发送模块,用于将所述数据传输加密算法发送至所述数据采集端;
第二接收模块,用于接收所述数据采集端通过所述数据传输加密算法加密的数据内容;
第二解密模块,用于通过第一安全芯片读取所述数据内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述数据内容进行解密;
第二确定模块,用于若解密成功,则确定所述数据内容的传输路径安全。
进一步的,在将所述数据传输加密算法发送至所述数据采集端之后,所述装置还包括:
第二发送模块,用于向所述数据采集端发出数据传输日志获取指令;
第三接收模块,用于接收所述数据采集端采用所述数据传输加密算法加密的日志内容;
第三解密模块,用于通过第一安全芯片读取所述日志内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述日志内容进行解密;
读取模块,用于读取所述日志内容包含的日志获取端的IP地址和/或物理地址;
第三确定模块,用于若所述IP地址和/或物理地址与预先确定的白名单数据不一致,则确定存在非法日志获取端。
进一步的,在通过第一安全芯片读取所述数据内容以确定设备标识之后,所述装置还包括:
第三发送模块,用于向所述第一安全芯片的数据存储区发送关联关系获取请求;其中,所述关联关系获取请求中包括所述设备标识;
第四接收模块,用于接收所述第一安全芯片的数据存储区的反馈结果;
第四确定模块,用于若所述反馈结果为空,则确定未预先存储与所述设备标识关联的数据传输解密算法。
进一步的,采用第一安全芯片确定与所述设备标识关联的数据传输加密算法,所述装置还包括:
获取模块,用于获取所述设备标识的字符串的目标字符位置;
第一确定模块包括第一确定单元,用于根据所述目标字符位置中的字符内容,确定数据传输加密算法的输入变量;
生成模块,用于根据所述输入变量,生成数据传输加密算法。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的安全芯片的数据传输方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的安全芯片的数据传输方法的步骤。
在本申请实施例中,接收数据采集端通过第二安全芯对设备标识进行加密得到设备标识加密结果;通过第一安全芯片解密得到设备标识;采用第一安全芯片确定与设备标识关联的数据传输加密算法;将所述加密算法发送至数据采集端;接收数据采集端通过所述加密算法加密的数据内容;通过第一安全芯片读取数据内容以确定设备标识,并基于预先存储的解密算法,对数据内容进行解密;若解密成功,则确定数据内容的传输路径安全。本方案,解决了现有技术中数据传输过程中存在的安全隐患,能够实现数据采集端与数据存储端之间数据传输的安全加密,以提高数据传输的安全性。
附图说明
图1是本申请实施例一提供的安全芯片的数据传输方法的流程示意图;
图2是本申请实施例二提供的安全芯片的数据传输方法的流程示意图;
图3是本申请实施例三提供的安全芯片的数据传输方法的流程示意图;
图4是本申请实施例四提供的安全芯片的数据传输安全芯片装置的结构示意图;
图5是本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的安全芯片的数据传输方法、安全芯片装置、设备及介质进行详细地说明。
实施例一
图1是本申请实施例一提供的安全芯片的数据传输方法的流程示意图。所述方法由数据存储端执行;所述数据存储端与数据采集端连接;其中,所述数据存储端配置有第一安全芯片,所述数据采集端配置有第二安全芯片。如图1所示,具体包括如下步骤:
S101、接收所述数据采集端通过所述第二安全芯对设备标识进行加密得到设备标识加密结果。
本申请实施例的使用场景为对数据采集端以及数据存储端之间的数据传输进行安全加密以提高数据传输的安全性。本申请实施例的执行主体为数据存储端,其中,所述数据存储端可以是手机、平板电脑、笔记本电脑等智能设备,在此不作具体限定。
安全芯片:相当于可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全。
安全芯片相当于一个“保险柜”,最重要的密码数据都存储于安全芯片中,安全芯片通过SMB(System Management Bus,系统管理总线)与笔记本的主处理器和BIOS(BasicInput Output System,基本输入输出系统)芯片进行通信,然后配合管理软件完成各种安全保护工作。根据安全芯片的原理,由于密码数据只能输出,而不能输入,这样加密和解密的运算在安全芯片内部完成,并且只是将结果输出到上层,避免了密码被破解的机会。
本实施例中,所述数据采集端可以是具备数据采集、计算、存储以及通信等多种功能的便携式终端设备,其具体可以用于实现数据的采集、上传与记录。所述第二安全芯片可以理解为配置于所述数据采集端的安全芯片。所述设备标识可以理解为设备的唯一标识符,可以是用于区别其他设备的字符串、自命名等。所述设备标识加密结果可以理解为基于预设的加密算法对所述设备标识进行加密后得到的结果。
本实施例中,数据采集端的第二安全芯片基于预设的加密算法对设备标识进行加密得到设备标识加密结果。数据存储端接收所述数据采集端发送的设备标识加密结果。其中,所述加密算法可以是对称加密算法、非对称加密算法或者数字摘要算法等,本申请中不作具体限定。
S102、通过所述第一安全芯片对所述设备标识加密结果进行解密,得到设备标识。
本实施例中,所述第一安全芯片可以理解为设置于数据存储端的安全芯片。所述通过所述第一安全芯片对所述设备标识加密结果进行解密,得到设备标识可以是所述第一安全芯片基于与所述第二芯片采用的加密算法对应的解密算法对所述设备标识加密结果进行解密,从而得到设备标识。
本实施例中,数据存储端的第一安全芯片基于与所述第二芯片采用的加密算法对应的解密算法对所述设备标识加密结果进行解密,从而得到设备标识。示例性的,以预设的加密算法为非对称加密算法为例进行描述,数据采集端通过公钥对所述设备标识进行加密得到设备标识加密结果。数据存储端通过对应的私钥对所述设备标识加密结果进行解密,得到所述设备标识。
S103、采用第一安全芯片确定与所述设备标识关联的数据传输加密算法。
本实施例中,所述与所述设备标识关联的数据传输加密算法可以理解为所述设备标识对应的加密算法。所述采用第一安全芯片确定与所述设备标识关联的数据传输加密算法可以理解为第一芯片基于所述设备标识查询数据库中与关联存储的加密算法。
本实施例中,不同的设备标识对应不同的数据传输加密算法。技术人员预先构建关联关系表,具体可以是将所述设备标识与其对应的数据传输加密算法并列存储于同一表格中。数据存储端的第一安全芯片基于所述设备标识查询预先存储于数据库的关联关系表,确定与其关联的数据传输加密算法。
本实施例中,可选的,与所述设备标识和所述数据传输加密算法一并关联存储的还可以包括与所述数据传输加密算法对应的数据传输解密算法。
本实施例中,可选的,采用第一安全芯片确定与所述设备标识关联的数据传输加密算法,包括:
获取所述设备标识的字符串的目标字符位置;
根据所述目标字符位置中的字符内容,确定数据传输加密算法的输入变量;
根据所述输入变量,生成数据传输加密算法。
其中,所述所述设备标识的字符串的目标字符位置可以理解为所述设备标识字符串中的目标字符位数。所述目标字符位置中的字符内容可以理解为目标字符位数对应的具体字符,并将其确定为输入变量。示例性的,所述设备标识的字符串为W_absd1234 ,目标字符位置为第4、7、9位,则字符内容为b、1、3,并将所述b、1、3确定为数据传输加密算法的输入变量。所述根据所述输入变量,生成数据传输加密算法可以是通过所述预先设置的映射模型基于输入变量,对应输出数据传输加密算法。
本实施例中,数据存储端获取所述设备标识的字符串的目标字符位置。具体的,所述目标字符位置可以是预先设置的,也可以是随机生成的。基于所述目标字符位置提取对应的字符内容,并将其确定为输入变量。将所述输入变量输入至预先设置的映射模型中,映射模型基于所述输入变量对应输出数据传输加密算法。
本实施例所提供的技术方案,获取所述设备标识的字符串的目标字符位置;根据所述目标字符位置中的字符内容,确定数据传输加密算法的输入变量;根据所述输入变量,生成数据传输加密算法。本方案基于目标字符串位置对应的字符内容对应生成数据传输加密算法,增加了所述数据传输加密算法的随机性,使与所述设备标识关联的数据传输加密算法难以被非法用户获取,进一步提高了数据传输的安全性。
S104、将所述数据传输加密算法发送至所述数据采集端。
本实施例中,数据存储端将所确定的数据传输加密算法发送至数据采集端。示例性的,第一安全芯片确定与所述设备标识关联的数据传输加密算法为MD5(Message-DigestAlgorithm 5信息摘要)算法,则数据存储端将所述MD5算法发送至数据采集端。
S105、接收所述数据采集端通过所述数据传输加密算法加密的数据内容。
本实施例中,所述数据传输加密算法加密的数据内容可以理解为基于上述确定的数据传输加密算法对所述数据内容进行加密得到的加密结果。其中,所述数据内容可以包括待传输数据、设备标识等信息。
本实施例中,数据采集端基于数据存储端发送的数据传输加密算法对待传输数据内容进行加密,数据存储端接收通过所述数据传输算法加密的数据内容。示例性的,数据采集端基于数据存储端发送的MD5算法对待传输数据内容进行加密,数据存储端接收通过MD5算法加密的数据内容。
S106、通过第一安全芯片读取所述数据内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述数据内容进行解密。
本实施例中,所述读取所述数据内容以确定设备标识可以理解为提取所述数据内容中的设备标识。所述基于预先存储的与所述设备标识关联的数据传输解密算法,对所述数据内容进行解密可以是通过查询数据库中预先存储的关联关系表确定与所述设备标识关联存储的数据传输解密算法,并基于所述数据传输解密算法对所述数据内容进行解密。
本实施例中,基于数据存储端的第一安全芯片提取所述数内容中的数据标识。通过查询数据库中的关联关系表确定与所述设备标识关联存储端数据传输解密算法,并基于所述数据传输解密算法对接收的加密数据内容进行解密。
S107、若解密成功,则确定所述数据内容的传输路径安全。
本实施例中,所述传输路径安全可以理解为所述发送加密数据内容的设备为安全设备。
本实施例中,若能够基于所述数据传输解密算法对所述加密数据内容进行解密,则说明与所述数据传输解密算法对应的设备标识与前述获取的设备标识一致。由于设备标识具有唯一性,则说明进行数据内容加密的设备为安全设备,确定所述数据内容的传输路径安全。
本实施例所提供的技术方案,接收数据采集端通过第二安全芯对设备标识进行加密得到设备标识加密结果;通过第一安全芯片解密得到设备标识;采用第一安全芯片确定与设备标识关联的数据传输加密算法;将所述加密算法发送至数据采集端;接收数据采集端通过所述加密算法加密的数据内容;通过第一安全芯片读取数据内容以确定设备标识,并基于预先存储的解密算法,对数据内容进行解密;若解密成功,则确定数据内容的传输路径安全。解决了现有技术中数据传输过程中存在的安全隐患,能够实现数据采集端与数据存储端之间数据传输的安全加密,以提高数据传输的安全性。
实施例二
图2是本申请实施例二提供的安全芯片的数据传输方法的流程示意图,所述方法应用于将所述数据传输加密算法发送至所述数据采集端之后,如图2所示,具体方法包括如下步骤:
S201、向所述数据采集端发出数据传输日志获取指令。
本实施例中,所述数据传输日志可以理解为记录一段时间内的数据传输具体过程的数据库表、文档等。具体的,所述数据传输日志中可以包括数据采集端的设备标识、数据传输的起始时间、传输数据的比特数、日志获取端的IP地址以及日志获取端的物理地址等信息。所述日志获取指令可以理解为用于指定获取日志的控制代码。
本实施例中,数据存储端向数据采集端发送用于指定获取数据传输日志的控制代码。
S202、接收所述数据采集端采用所述数据传输加密算法加密的日志内容。
本实施例中,所述数据传输加密算法可以理解为数据采集端的设备标识关联的数据传输加密算法。所述加密的日志内容可以理解为基于所述数据传输加密算法对所述日志内容进行加密得到的加密结果。
本实施例中,数据采集端基于与所述设备标识关联的数据传输加密算法对所述日志内容进行加密得到加密的日志内容。数据存储端接收数据采集端发送的所述加密的日志内容。
S203、通过第一安全芯片读取所述日志内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述日志内容进行解密。
本实施例中,基于数据存储端的第一安全芯片提取所述日志内容中的设备标识。数据存储端基于所述设备标识查询数据库中的关联关系表确定与所述设备标识关联的数据传输解密算法,并基于所述数据传输解密算法对所述日志内容进行解密。
S204、读取所述日志内容包含的日志获取端的IP地址和/或物理地址。
本实施例中,所述IP地址可以理解为由IP协议提供的一种统一的地址格式,是一个逻辑地址,可以用于屏蔽物理地址的差异。所述物理地址可以理解为用于标记网络中每个设备的标识符,是可以用于接收、发送信息的地址。所述读取所述日志内容包含的日志获取端的IP地址和/或物理地址可以理解为数据存储端提取所述日志内容中的日志获取端的IP地址或者物理地址或者日志获取的IP地址和物理地址。
本实施例中,数据存储端提取加密后的日志内容中的日志获取端的IP地址或者物理地址或者日志获取端的IP地址和物理地址。
S205、若所述IP地址和/或物理地址与预先确定的白名单数据不一致,则确定存在非法日志获取端。
本实施例中,所述白名单数据可以理解为用于记录合法用户端信息的数据库表、文档等。具体的,所述合法用户端信息可以包括所述用户端的IP地址、物理地址等信息。
本实施例中,数据存储端将提取的日志获取端的IP地址或者物理地址中的至少一种与预先存储的白名单数据中的IP地址和物理地址进行比对,确定是否存在与所述白名单数据不一致的IP地址或者物理地址。若存在不一致,则确定存在非法日志获取端。若不存在不一致,则确定不存在非法日志获取端。
本实施例所提供的技术方案,通过第一安全芯片读取所述日志内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述日志内容进行解密;读取日志获取端的IP地址和/或物理地址;并判断是否与预先确定的白名单数据一致,若不一致,则确定存在非法日志获取端。本方案通过对所述日志内容进行加密提高信息传输的安全性。另外,基于对所述日志获取端的IP地址和/或物理地址进行验证,进一步提高了数据传输通道的安全性。
实施例三
图3是本申请实施例三提供的安全芯片的数据传输方法的流程示意图,所述方法应用于通过第一安全芯片读取所述数据内容以确定设备标识之后,如图3所示,具体方法包括如下步骤:
S301、向所述第一安全芯片的数据存储区发送关联关系获取请求;其中,所述关联关系获取请求中包括所述设备标识。
本实施例中,所述数据存储区可以理解为所述数据存储端的其中一个存储区域。所述关联关系可以理解为用于记录设备标识与其对应的数据传输解密算法的数据库表、文档等。所述关联关系获取请求可以理解为用于指定获取关联关系的控制代码。
本实施例中,数据存储端向所述第一安全芯片的数据存储区发送指定获取关联关系的控制代码。其中,所述指定获取关联关系的控制代码中包含通过第一安全芯片读取所述数据内容以确定的设备标识。
S302、接收所述第一安全芯片的数据存储区的反馈结果。
本实施例中,所述反馈结果可以理解为查询结果。若查询到所述设备标识对应的解密算法则将所述解密算法作为反馈内容发送至数据存储端;若未查询到,则反馈结果为空。
本实施例中,所述第一安全芯片的数据存储区基于所述设备标识以及关联关系查询与所述设备标识关联存储的数据传输解密算法并将查询结果进行反馈。数据存储端接收所述第一安全芯片的数据存储区的反馈结果。
S303、若所述反馈结果为空,则确定未预先存储与所述设备标识关联的数据传输解密算法。
本实施例中,可以理解的是,关联关系表中只对合法设备标识以及其对应的数据传输解密算法进行关联存储。
本实施例中,若反馈结果为空,则确定关联关系中未预先存储与所述设备标识关联的数据传输解密算法,即所述设备标识为非法设备标识。
本实施例所提供的技术方案,向所述第一安全芯片的数据存储区发送关联关系获取请求;其中,所述关联关系获取请求中包括所述设备标识。基于所述第一安全芯片的数据存储区的反馈结果确定当前设备标识是否合法。本方案基于预先存储的关联关系直接排除未预先进行关系的设备标识,即非法设备标识。进一步提高数据传输通道的安全性。
实施例四
图4是本申请实施例四提供的安全芯片的数据传输安全芯片装置的结构示意图。所述方法由数据存储端执行;所述数据存储端与数据采集端连接;其中,所述数据存储端配置有第一安全芯片,所述数据采集端配置有第二安全芯片;如图4所示,所述安全芯片装置包括:
第一接收模块401,用于接收所述数据采集端通过所述第二安全芯对设备标识进行加密得到设备标识加密结果;
第一解密模块402,用于通过所述第一安全芯片对所述设备标识加密结果进行解密,得到设备标识;
第一确定模块403,用于采用第一安全芯片确定与所述设备标识关联的数据传输加密算法;
发送模块404,用于将所述数据传输加密算法发送至所述数据采集端;
第二接收模块405,用于接收所述数据采集端通过所述数据传输加密算法加密的数据内容;
第二解密模块406,用于通过第一安全芯片读取所述数据内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述数据内容进行解密;
第二确定模块407,用于若解密成功,则确定所述数据内容的传输路径安全。
本实施例所提供的技术方案,接收数据采集端通过第二安全芯对设备标识进行加密得到设备标识加密结果;通过第一安全芯片解密得到设备标识;采用第一安全芯片确定与设备标识关联的数据传输加密算法;将所述加密算法发送至数据采集端;接收数据采集端通过所述加密算法加密的数据内容;通过第一安全芯片读取数据内容以确定设备标识,并基于预先存储的解密算法,对数据内容进行解密;若解密成功,则确定数据内容的传输路径安全。解决了现有技术中数据传输过程中存在的安全隐患,能够实现数据采集端与数据存储端之间数据传输的安全加密,以提高数据传输的安全性。
本实施例中,可选的,在将所述数据传输加密算法发送至所述数据采集端之后,所述装置还包括:
第二发送模块,用于向所述数据采集端发出数据传输日志获取指令;
第三接收模块,用于接收所述数据采集端采用所述数据传输加密算法加密的日志内容;
第三解密模块,用于通过第一安全芯片读取所述日志内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述日志内容进行解密;
读取模块,用于读取所述日志内容包含的日志获取端的IP地址和/或物理地址;
第三确定模块,用于若所述IP地址和/或物理地址与预先确定的白名单数据不一致,则确定存在非法日志获取端。
本实施例所提供的技术方案,通过第一安全芯片读取所述日志内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述日志内容进行解密;读取日志获取端的IP地址和/或物理地址;并判断是否与预先确定的白名单数据一致,若不一致,则确定存在非法日志获取端。本方案通过对所述日志内容进行加密提高信息传输的安全性。另外,基于对所述日志获取端的IP地址和/或物理地址进行验证,进一步提高了数据传输通道的安全性。
本实施例中,可选的,在通过第一安全芯片读取所述数据内容以确定设备标识之后,所述装置还包括:
第三发送模块,用于向所述第一安全芯片的数据存储区发送关联关系获取请求;其中,所述关联关系获取请求中包括所述设备标识;
第四接收模块,用于接收所述第一安全芯片的数据存储区的反馈结果;
第四确定模块,用于若所述反馈结果为空,则确定未预先存储与所述设备标识关联的数据传输解密算法。
本实施例所提供的技术方案,向所述第一安全芯片的数据存储区发送关联关系获取请求;其中,所述关联关系获取请求中包括所述设备标识。基于所述第一安全芯片的数据存储区的反馈结果确定当前设备标识是否合法。本方案基于预先存储的关联关系直接排除未预先进行关系的设备标识,即非法设备标识。进一步提高数据传输通道的安全性。
本实施例中,可选的,采用第一安全芯片确定与所述设备标识关联的数据传输加密算法,所述装置还包括:
获取模块,用于获取所述设备标识的字符串的目标字符位置;
第一确定模块403包括第一确定单元,用于根据所述目标字符位置中的字符内容,确定数据传输加密算法的输入变量;
生成模块,用于根据所述输入变量,生成数据传输加密算法。
本实施例所提供的技术方案,获取所述设备标识的字符串的目标字符位置;根据所述目标字符位置中的字符内容,确定数据传输加密算法的输入变量;根据所述输入变量,生成数据传输加密算法。本方案基于目标字符串位置对应的字符内容对应生成数据传输加密算法,增加了所述数据传输加密算法的随机性,使与所述设备标识关联的数据传输加密算法难以被非法用户获取,进一步提高了数据传输的安全性。
实施例五
图5是本申请实施例提供的电子设备的结构示意图。如图5所示,本申请实施例还提供一种电子设备500,包括处理器501,存储器502,存储在存储器502上并可在所述处理器501上运行的程序或指令,该程序或指令被处理器501执行时实现上述安全芯片的数据传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
实施例六
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述安全芯片的数据传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。
Claims (10)
1.一种安全芯片的数据传输方法,其特征在于,所述方法由数据存储端执行;所述数据存储端与数据采集端连接;其中,所述数据存储端配置有第一安全芯片,所述数据采集端配置有第二安全芯片;所述方法包括:
接收所述数据采集端通过所述第二安全芯对设备标识进行加密得到设备标识加密结果;
通过所述第一安全芯片对所述设备标识加密结果进行解密,得到设备标识;
采用第一安全芯片确定与所述设备标识关联的数据传输加密算法;
将所述数据传输加密算法发送至所述数据采集端;
接收所述数据采集端通过所述数据传输加密算法加密的数据内容;
通过第一安全芯片读取所述数据内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述数据内容进行解密;
若解密成功,则确定所述数据内容的传输路径安全。
2.根据权利要求1所述的方法,其特征在于,在将所述数据传输加密算法发送至所述数据采集端之后,所述方法还包括:
向所述数据采集端发出数据传输日志获取指令;
接收所述数据采集端采用所述数据传输加密算法加密的日志内容;
通过第一安全芯片读取所述日志内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述日志内容进行解密;
读取所述日志内容包含的日志获取端的IP地址和/或物理地址;
若所述IP地址和/或物理地址与预先确定的白名单数据不一致,则确定存在非法日志获取端。
3.根据权利要求1所述的方法,其特征在于,在通过第一安全芯片读取所述数据内容以确定设备标识之后,所述方法还包括:
向所述第一安全芯片的数据存储区发送关联关系获取请求;其中,所述关联关系获取请求中包括所述设备标识;
接收所述第一安全芯片的数据存储区的反馈结果;
若所述反馈结果为空,则确定未预先存储与所述设备标识关联的数据传输解密算法。
4.根据权利要求1所述的方法,其特征在于,采用第一安全芯片确定与所述设备标识关联的数据传输加密算法,包括:
获取所述设备标识的字符串的目标字符位置;
根据所述目标字符位置中的字符内容,确定数据传输加密算法的输入变量;
根据所述输入变量,生成数据传输加密算法。
5.一种安全芯片的数据传输装置,其特征在于,安全芯片的数据传输方法由数据存储端执行;所述数据存储端与数据采集端连接;其中,所述数据存储端配置有第一安全芯片,所述数据采集端配置有第二安全芯片;所述装置包括:
第一接收模块,用于接收所述数据采集端通过所述第二安全芯对设备标识进行加密得到设备标识加密结果;
第一解密模块,用于通过所述第一安全芯片对所述设备标识加密结果进行解密,得到设备标识;
第一确定模块,用于采用第一安全芯片确定与所述设备标识关联的数据传输加密算法;
发送模块,用于将所述数据传输加密算法发送至所述数据采集端;
第二接收模块,用于接收所述数据采集端通过所述数据传输加密算法加密的数据内容;
第二解密模块,用于通过第一安全芯片读取所述数据内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述数据内容进行解密;
第二确定模块,用于若解密成功,则确定所述数据内容的传输路径安全。
6.根据权利要求5所述的装置,其特征在于,在将所述数据传输加密算法发送至所述数据采集端之后,所述装置还包括:
第二发送模块,用于向所述数据采集端发出数据传输日志获取指令;
第三接收模块,用于接收所述数据采集端采用所述数据传输加密算法加密的日志内容;
第三解密模块,用于通过第一安全芯片读取所述日志内容以确定设备标识,并基于预先存储的与所述设备标识关联的数据传输解密算法,对所述日志内容进行解密;
读取模块,用于读取所述日志内容包含的日志获取端的IP地址和/或物理地址;
第三确定模块,用于若所述IP地址和/或物理地址与预先确定的白名单数据不一致,则确定存在非法日志获取端。
7.根据权利要求5所述的装置,其特征在于,在通过第一安全芯片读取所述数据内容以确定设备标识之后,所述装置还包括:
第三发送模块,用于向所述第一安全芯片的数据存储区发送关联关系获取请求;其中,所述关联关系获取请求中包括所述设备标识;
第四接收模块,用于接收所述第一安全芯片的数据存储区的反馈结果;
第四确定模块,用于若所述反馈结果为空,则确定未预先存储与所述设备标识关联的数据传输解密算法。
8.根据权利要求5所述的装置,其特征在于,采用第一安全芯片确定与所述设备标识关联的数据传输加密算法,所述装置还包括:
获取模块,用于获取所述设备标识的字符串的目标字符位置;
第一确定模块包括第一确定单元,用于根据所述目标字符位置中的字符内容,确定数据传输加密算法的输入变量;
生成模块,用于根据所述输入变量,生成数据传输加密算法。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-4中任一项所述的安全芯片的数据传输方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-4中任一项所述的安全芯片的数据传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211024506.7A CN115118419B (zh) | 2022-08-25 | 2022-08-25 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211024506.7A CN115118419B (zh) | 2022-08-25 | 2022-08-25 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115118419A true CN115118419A (zh) | 2022-09-27 |
CN115118419B CN115118419B (zh) | 2022-12-20 |
Family
ID=83335426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211024506.7A Active CN115118419B (zh) | 2022-08-25 | 2022-08-25 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115118419B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115994106A (zh) * | 2023-02-17 | 2023-04-21 | 广州万协通信息技术有限公司 | 一种海量数据加解密方法、数据安全装置以及电子设备 |
CN116048809A (zh) * | 2023-02-02 | 2023-05-02 | 广州万协通信息技术有限公司 | 多芯粒异构安全芯片的任务处理方法及安全芯片装置 |
CN116166429A (zh) * | 2023-02-02 | 2023-05-26 | 广州万协通信息技术有限公司 | 多安全芯片的通道属性确定方法及安全芯片装置 |
CN117768149A (zh) * | 2023-11-15 | 2024-03-26 | 北京国科天迅科技股份有限公司 | 通信鉴权方法和装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101689240A (zh) * | 2007-06-25 | 2010-03-31 | 松下电器产业株式会社 | 信息安全装置及信息安全系统 |
CN102780558A (zh) * | 2012-04-28 | 2012-11-14 | 华为终端有限公司 | 数据加密、传输方法、算法分配方法、设备和系统 |
CN104244247A (zh) * | 2013-06-07 | 2014-12-24 | 华为技术有限公司 | 非接入层、接入层安全算法处理方法及设备 |
CN109918768A (zh) * | 2019-03-04 | 2019-06-21 | 南方电网科学研究院有限责任公司 | 基于密码芯片的电能计量装置的查找路径规划方法及装置 |
CN110110548A (zh) * | 2019-04-12 | 2019-08-09 | 深圳市中易通安全芯科技有限公司 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
CN112351037A (zh) * | 2020-11-06 | 2021-02-09 | 支付宝(杭州)信息技术有限公司 | 用于安全通信的信息处理方法及装置 |
CN112865957A (zh) * | 2019-11-28 | 2021-05-28 | 南昌欧菲生物识别技术有限公司 | 数据加密传输方法、装置、计算机目标设备和存储介质 |
US20210409210A1 (en) * | 2018-11-05 | 2021-12-30 | Wincor Nixdorf International Gmbh | Hardware Security Module |
CN114422134A (zh) * | 2021-12-23 | 2022-04-29 | 山东浪潮工业互联网产业股份有限公司 | 一种数据安全传输方法及设备 |
-
2022
- 2022-08-25 CN CN202211024506.7A patent/CN115118419B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101689240A (zh) * | 2007-06-25 | 2010-03-31 | 松下电器产业株式会社 | 信息安全装置及信息安全系统 |
US20100268936A1 (en) * | 2007-06-25 | 2010-10-21 | Hideki Matsushima | Information security device and information security system |
CN102780558A (zh) * | 2012-04-28 | 2012-11-14 | 华为终端有限公司 | 数据加密、传输方法、算法分配方法、设备和系统 |
CN104244247A (zh) * | 2013-06-07 | 2014-12-24 | 华为技术有限公司 | 非接入层、接入层安全算法处理方法及设备 |
US20210409210A1 (en) * | 2018-11-05 | 2021-12-30 | Wincor Nixdorf International Gmbh | Hardware Security Module |
CN109918768A (zh) * | 2019-03-04 | 2019-06-21 | 南方电网科学研究院有限责任公司 | 基于密码芯片的电能计量装置的查找路径规划方法及装置 |
CN110110548A (zh) * | 2019-04-12 | 2019-08-09 | 深圳市中易通安全芯科技有限公司 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
CN112865957A (zh) * | 2019-11-28 | 2021-05-28 | 南昌欧菲生物识别技术有限公司 | 数据加密传输方法、装置、计算机目标设备和存储介质 |
CN112351037A (zh) * | 2020-11-06 | 2021-02-09 | 支付宝(杭州)信息技术有限公司 | 用于安全通信的信息处理方法及装置 |
CN114422134A (zh) * | 2021-12-23 | 2022-04-29 | 山东浪潮工业互联网产业股份有限公司 | 一种数据安全传输方法及设备 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116048809A (zh) * | 2023-02-02 | 2023-05-02 | 广州万协通信息技术有限公司 | 多芯粒异构安全芯片的任务处理方法及安全芯片装置 |
CN116166429A (zh) * | 2023-02-02 | 2023-05-26 | 广州万协通信息技术有限公司 | 多安全芯片的通道属性确定方法及安全芯片装置 |
CN116166429B (zh) * | 2023-02-02 | 2023-09-26 | 广州万协通信息技术有限公司 | 多安全芯片的通道属性确定方法及安全芯片装置 |
CN116048809B (zh) * | 2023-02-02 | 2023-12-22 | 广州万协通信息技术有限公司 | 多芯粒异构安全芯片的任务处理方法及安全芯片装置 |
CN115994106A (zh) * | 2023-02-17 | 2023-04-21 | 广州万协通信息技术有限公司 | 一种海量数据加解密方法、数据安全装置以及电子设备 |
CN115994106B (zh) * | 2023-02-17 | 2023-09-05 | 广州万协通信息技术有限公司 | 一种海量数据加解密方法、数据安全装置以及电子设备 |
CN117768149A (zh) * | 2023-11-15 | 2024-03-26 | 北京国科天迅科技股份有限公司 | 通信鉴权方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115118419B (zh) | 2022-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115118419B (zh) | 安全芯片的数据传输方法、安全芯片装置、设备及介质 | |
US5548721A (en) | Method of conducting secure operations on an uncontrolled network | |
CN110493261B (zh) | 基于区块链的验证码获取方法、客户端、服务器及存储介质 | |
WO2020237868A1 (zh) | 数据传输方法、电子设备、服务器及存储介质 | |
US9544135B2 (en) | Methods of and systems for facilitating decryption of encrypted electronic information | |
CN110049016B (zh) | 区块链的数据查询方法、装置、系统、设备及存储介质 | |
US20040177248A1 (en) | Network connection system | |
US20110167263A1 (en) | Wireless connections to a wireless access point | |
CN109271802A (zh) | 一种用户信息管理方法、系统、设备及计算机存储介质 | |
CN104662870A (zh) | 数据安全管理系统 | |
CN111080857B (zh) | 车辆数字钥匙管理使用方法、装置、移动终端及存储介质 | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
CN101282218B (zh) | 分体式终端、及其主机加密及子机解密主机信息的方法 | |
CN1910531B (zh) | 数据资源的密钥控制使用的方法和系统以及相关网络 | |
CN112673600A (zh) | 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法 | |
CN104244237A (zh) | 数据发送、接收方法及接收、发送终端和数据收发装置 | |
EP2942899B1 (en) | Information processing method, trust server and cloud server | |
CN115208705A (zh) | 基于链路数据自适应调整的加密解密方法及装置 | |
CN102752112A (zh) | 基于sm1/sm2算法的权限控制方法及装置 | |
CN112948903A (zh) | 一种面向大数据存储的密态搜索技术架构及方法 | |
US10615975B2 (en) | Security authentication method for generating secure key by combining authentication elements of multi-users | |
CN112399392A (zh) | 居家护理终端的通信连接方法、装置、设备和存储介质 | |
KR101485968B1 (ko) | 암호화된 파일 접근 방법 | |
CN111507712A (zh) | 一种基于区块链的用户隐私数据管理方法、系统及终端 | |
CN117272358A (zh) | 数据存储加密方法、装置、电子设备和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |