数据加密方法和装置、存储介质及电子装置与流程

文档序号:31052633发布日期:2022-08-06 08:22阅读:69来源:国知局
数据加密方法和装置、存储介质及电子装置与流程

1.本技术涉及智慧家庭技术领域,具体而言,涉及一种数据加密方法和装置、存储介质及电子装置。


背景技术:

2.随着社会的快速发展,市场上的产品也变得越来越多,在用户使用产品的时候,如何保护用户的数据安全变得至关重要,而目前大部分设备都是通过传统算法将数据加密,并存储于设备中。进而设备中存储的数据没有与设备相关联,使得数据被克隆以后,数据容易被破解运行在其他设备,使得数据的安全性较低。
3.针对相关技术,现有设备中的数据没有与设备相关联,进而在数据被盗用以后,数据容易被破解运行在其他设备,导致数据安全性较低的问题,目前尚未提出有效的解决方案。
4.因此,有必要对相关技术予以改良以克服相关技术中的所述缺陷。


技术实现要素:

5.本发明实施例提供了一种数据加密方法及装置、存储介质及电子装置,以至少解决现有设备中的数据没有与设备相关联,进而在数据被盗用以后,数据容易被破解运行在其他设备,导致数据安全性较低的问题。
6.根据本发明实施例的一方面,提供一种数据加密方法,包括:在目标设备的处理器启动的情况下,通过所述处理器的引导程序获取所述目标设备中的硬件信息;在判断出所述处理器上内置安全模块或者所述处理器外接所述安全模块的情况下,获取所述安全模块中预设的根密钥;根据所述硬件信息和所述根密钥生成目标存储密钥,其中,所述目标存储密钥用于对所述目标设备中待存储的数据进行存储前的加密;通过所述安全模块读取所述目标设备中待处理的第一数据,并在读取到的所述第一数据为所述目标设备中待存储的数据的情况下,根据所述目标存储密钥对所述第一数据进行加密,得到第一加密数据,在所述目标设备中存储所述第一加密数据。
7.进一步地,在读取的所述第一数据为待传输的数据的情况下,根据所述硬件信息、所述根密钥以及第一随机数生成第一传输密钥;根据所述第一传输密钥对读取的所述第一数据进行加密,得到第二加密数据。
8.进一步地,所述在读取的所述第一数据为待传输的数据的情况下,根据所述硬件信息、所述根密钥以及第一随机数生成第一传输密钥,包括:在读取的所述第一数据为第一会话中待传输的数据的情况下,获取与所述第一会话对应的所述第一随机数;根据所述硬件信息、所述根密钥以及所述第一随机数生成第一传输密钥。
9.进一步地,所述方法还包括:通过所述安全模块读取所述目标设备中待处理的第二数据;在读取的所述第二数据为第二会话中待传输的数据的情况下,根据所述硬件信息、所述根密钥以及第二随机数生成第二传输密钥,其中,所述第一数据为第一会话中待传输
的数据,所述第一会话和所述第二会话为不同的会话;根据所述第二传输密钥对读取的所述第二数据进行加密,得到第三加密数据。
10.进一步地,所述方法还包括:通过所述安全模块读取所述目标设备中待处理的第三数据,其中,所述第一数据为第一会话中待传输的数据;在读取的所述第三数据为所述第一会话中待传输的数据的情况下,根据所述第一传输密钥对读取的所述第三数据进行加密,得到第四加密数据。
11.进一步地,所述根据所述硬件信息和所述根密钥生成目标存储密钥,包括:获取当前日期,将所述当前日期,所述硬件信息和所述根密钥进行哈希运算,得到目标存储密钥。
12.进一步地,通过所述处理器的引导程序获取所述目标设备中的硬件信息,包括:通过所述处理器的引导程序获取以下至少之一:所述目标设备的媒体存取控制位地址mac,所述处理器的标识号,存储芯片的标识号。
13.根据本发明实施例的另一方面,还提供了一种数据加密装置,包括:第一获取模块,用于在目标设备的处理器启动的情况下,通过所述处理器的引导程序获取所述目标设备中的硬件信息;第二获取模块,用于在判断出所述处理器上内置安全模块或者所述处理器外接所述安全模块的情况下,获取所述安全模块中预设的根密钥;生成模块,用于根据所述硬件信息和所述根密钥生成目标存储密钥,其中,所述目标存储密钥用于对所述目标设备中待存储的数据进行存储前的加密;加密模块,用于通过所述安全模块读取所述目标设备中待处理的第一数据,并在读取到的所述第一数据为所述目标设备中待存储的数据的情况下,根据所述目标存储密钥对所述第一数据进行加密,得到第一加密数据,在所述目标设备中存储所述第一加密数据。
14.根据本发明实施例的又一方面,还提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述数据加密方法。
15.根据本发明实施例的又一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,上述处理器通过计算机程序执行上述数据加密方法。
16.通过本发明,进而通过设备的硬件信息生成目标密钥,并通过目标密钥对数据进行加密,使得在数据被盗用运用在其他设备以后,由于其他设备的硬件信息与原设备的硬件信息不同,进而无法将数据破解,保障了数据的安全,解决了现有设备中的数据没有与设备相关联,进而在数据被盗用以后,数据容易被破解运行在其他设备,导致数据安全性较低的问题。
附图说明
17.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
18.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
19.图1是根据本技术实施例的一种数据加密方法的硬件环境示意图;
20.图2是根据本发明实施例的数据加密方法的流程图(一);
21.图3是根据本发明实施例的数据加密方法的流程图(二);
22.图4是根据本发明实施例的数据加密装置的结构框图(一);
23.图5是根据本发明实施例的数据加密装置的结构框图(二)。
具体实施方式
24.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
25.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
26.根据本技术实施例的一个方面,提供了一种数据加密方法。该数据加密方法广泛应用于智慧家庭(smart home)、智能家居、智能家用设备生态、智慧住宅(intelligence house)生态等全屋智能数字化控制应用场景。可选地,在本实施例中,上述数据加密方法可以应用于如图1所示的由终端设备102和服务器104所构成的硬件环境中。如图1所示,服务器104通过网络与终端设备102进行连接,可用于为终端或终端上安装的客户端提供服务(如应用服务等),可在服务器上或独立于服务器设置数据库,用于为服务器104提供数据存储服务,可在服务器上或独立于服务器配置云计算和/或边缘计算服务,用于为服务器104提供数据运算服务。
27.上述网络可以包括但不限于以下至少之一:有线网络,无线网络。上述有线网络可以包括但不限于以下至少之一:广域网,城域网,局域网,上述无线网络可以包括但不限于以下至少之一:wifi(wireless fidelity,无线保真),蓝牙。终端设备102可以并不限定于为pc、手机、平板电脑、智能空调、智能烟机、智能冰箱、智能烤箱、智能炉灶、智能洗衣机、智能热水器、智能洗涤设备、智能洗碗机、智能投影设备、智能电视、智能晾衣架、智能窗帘、智能影音、智能插座、智能音响、智能音箱、智能新风设备、智能厨卫设备、智能卫浴设备、智能扫地机器人、智能擦窗机器人、智能拖地机器人、智能空气净化设备、智能蒸箱、智能微波炉、智能厨宝、智能净化器、智能饮水机、智能门锁等。
28.为了解决上述问题,图2是根据本发明实施例的数据加密方法的流程图(一),该流程包括如下步骤:
29.步骤s202,在目标设备的处理器启动的情况下,通过所述处理器的引导程序获取所述目标设备中的硬件信息;
30.在一个示例性实施例中,可以通过处理器的引导程序获取以下至少之一:目标设
备的媒体存取控制位地址mac,处理器的标识号,存储芯片的标识号。需要说明是,处理器的标识号可以唯一的标识改处理器,即每一个处理器都有一个对应的标识号,且不同的处理器的标识号是不相同的。同理,存储芯片的标识号也可以唯一标识该存储芯片。
31.需要说明的是,引导程序获取目标设备的mac、获取处理器的标识号、获取存储芯片的标识号的方式可以相同,也可以不同。
32.也就是说,获取到的硬件信息包括以下至少之一:目标设备的媒体存取控制位地址mac,处理器的标识号,存储芯片的标识号。
33.步骤s204,在判断出所述处理器上内置安全模块或者所述处理器外接所述安全模块的情况下,获取所述安全模块中预设的根密钥;
34.需要说明的是,处理器的引导程序启动以后,可以确定处理器是否具有安全模块,具体的,可以是处理器内置trustzone,或者是处理器外接安全芯片。进而在判断出处理器上内置安全模块或者处理器外接安全模块的情况下,所述安全模块中预设的根密钥。
35.步骤s206,根据所述硬件信息和所述根密钥生成目标存储密钥,其中,所述目标存储密钥用于对所述目标设备中待存储的数据进行存储前的加密;
36.需要说明的是,根据所述硬件信息和所述根密钥生成目标存储密钥具有多种实现方式,在一个示例性的实施例中,可以获取当前日期,并将当前日期,所述硬件信息和所述根密钥进行哈希运算,得到目标存储密钥。
37.可以理解的是,为了进一步的保障密钥的安全性,可以在生成密钥的过程中,使用获取到当前的日期,进而结合当前日期进行加密,使得每一天的密钥都是不相同的,就算密钥被盗用,被盗用的密钥也不可能解密所有的数据,进而可以保障数据的安全。
38.需要说明的是,在生成目标存储密钥以后,会将目标存储密钥放置在处理器对应的安全模块中保存。
39.步骤s208,通过所述安全模块读取所述目标设备中待处理的第一数据,并在读取到的所述第一数据为所述目标设备中待存储的数据的情况下,根据所述目标存储密钥对所述第一数据进行加密,得到第一加密数据,在所述目标设备中存储所述第一加密数据。
40.通过上述步骤,进而通过设备的硬件信息生成目标密钥,并通过目标密钥对数据进行加密,使得在数据被盗用运用在其他设备以后,由于其他设备的硬件信息与原设备的硬件信息不同,进而无法将数据破解,保障了数据的安全,解决了现有设备中的数据没有与设备相关联,进而在数据被盗用以后,数据容易被破解运行在其他设备,导致数据安全性较低的问题。
41.需要说明的是,在一个示例性的实施例中,在读取的所述第一数据为待传输的数据的情况下,根据所述硬件信息、所述根密钥以及第一随机数生成第一传输密钥;根据所述第一传输密钥对读取的所述第一数据进行加密,得到第二加密数据。
42.在本实施例中,如果目标设备会发送一个数据至云端服务器,则为了保障数据的安全,会使用一个密钥对待传输的数据进行加密,进而需要先生成一个传输密钥,但由于数据发送具有实时性,进而生成的密钥也需要具有实时性,进而目标设备可以和云端服务器约定一个随机数,并通过约定的随机数、获取到的硬件信息以及跟密钥生成传输密钥,进而通过生成的传输密钥对待传输的数据进行加密。需要说明的是,云端服务器可以通过相同的算法来生成传输密钥,进而通过生成的传输密钥对目标设备发送过来的数据进行解密。
43.在一个示例性的实施例中,在读取的所述第一数据为待传输的数据,在读取的所述第一数据为第一会话中待传输的数据的情况下,获取与所述第一会话对应的所述第一随机数,进而可以根据所述硬件信息、所述根密钥以及所述第一随机数生成第一传输密钥。
44.也就是说,生成传输密钥所需的随机数是与会话相关联的,在传输会话中的数据的时候,需要获取该会话的对应的随机数,并使用与该会话对应的随机数来生成传输密钥,进而通过生成的传输密钥来传输数据。
45.在一个示例性的实施例中,还可以通过所述安全模块读取所述目标设备中待处理的第二数据;在读取的所述第二数据为第二会话中待传输的数据的情况下,根据所述硬件信息、所述根密钥以及第二随机数生成第二传输密钥,其中,所述第一数据为第一会话中待传输的数据,所述第一会话和所述第二会话为不同的会话;根据所述第二传输密钥对读取的所述第二数据进行加密,得到第三加密数据。
46.需要说明的是,第二随机数与第二会话相关联,目标设备在生成第一传输密钥来传输第一会话中的数据以后,如果第二会话存在需要传输的第二数据,进而需要重新根据第二会话对应的第二随机数使用相同的算法生成第二传输密钥,进而使用第二传输密钥对第二数据进行加密。采用上传技术方案,在传输不同会话的数据的使用,使用不同的传输密钥进行加密,进而可以防止在一个会话的传输密钥被盗窃的情况下,另外一个会话的传输数据不会被破解,进一步的保护了数据的安全。
47.在一个示例性的实施例中,还可以通过所述安全模块读取所述目标设备中待处理的第三数据,其中,所述第一数据为第一会话中待传输的数据;在读取的所述第三数据为所述第一会话中待传输的数据的情况下,根据所述第一传输密钥对读取的所述第三数据进行加密,得到第四加密数据。
48.也就是说,对于同一个会话而言,使用同一个相同的传输密钥即可,不需要在每一次传输数据的时候都生成一个新的传输密钥,进而减少了目标设备的算力。
49.需要说明的是,在一个示例性的实施例中,在判断出所述处理器没有内置安全模块,同时所述处理器也没有外接安全模块的情况下,获取处理器非安全模块中预设的根密钥。进而根据非安全模块的中预设的根密钥与目标设备的硬件信息生成对应的存储密钥。
50.需要说明的,生成非安全模块对应的存储密钥的方法与生成安全模块的存储密钥的方法相同,且在生成非安全模块对应的存储密钥以后,需要将非安全模块对应的存储密钥存放在处理器的非安全模块中。
51.同理,在非安全模块检测到待存储的数据的情况下,通过非安全模块对应的存储密钥对待存储的数据进行存储前的加密。在非安全模块检测到待传输的数据的情况下,也采用与安全模块相同的方法生成对应的传输密钥,进而通过生成得到的传输密钥对待传输的数据进行传输前的加密。
52.需要说明的是,在生成目标存储密钥以会,会将目标存储密钥放置在处理器对应的安全模块中保存。
53.显然,上述所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。为了更好的理解上述数据加密方法,以下结合实施例对上述过程进行说明,但不用于限定本发明实施例的技术方案,具体地:
54.在一个可选的实施例中,图3是根据本发明实施例的数据加密方法的流程图(二),
该流程包括如下步骤:
55.步骤s302:cpu程序启动(相当于上述实施例中的处理器引导程序)启动;
56.步骤s304:获取设备mac地址,存储芯片的标识号、cpu的标识号;
57.步骤s306:确定cpu是否存在安全模块,在存在的情况下,执行步骤s308,在不存在的情况下,执行步骤s312;
58.步骤s308:获取安全模块中存储的根密钥;
59.步骤s310:根据安全模块的根密钥以及设备mac地址,存储芯片的标识号、cpu的标识号生成存储密钥和传输密钥;
60.步骤s312:获取非安全模块的根密钥;
61.步骤s314:根据非安全模块的根密钥以及设备mac地址,存储芯片的标识号、cpu的标识号生成存储密钥和传输密钥。
62.为了更好的理解,以下进行具体说明,在目标设备的系统开机以后(可以有安全启动),处理器引导程序会读取各个目标设备硬件信息,并判断处理器是否有trustzone或安全芯片,如果有,则在安全系统内读取rootkey(相当于上述实施例中的安全模块的根密钥),并根据能读取到的各个硬件信息与rootkey生成一个sessionkey(相当于上述实施例中的传输密钥),用于用户设备与云端服务器之间的通信,通过另一个算法生storage key(相当于上述实施例中的存储密钥),用于数据加密存储。否则在外部读取rootkey,使用相同算法生成sessionkey和storage key。
63.在本实施例中,软件还可以通过读取flashid,mac地址,以及cpuid(高安芯片才有)等,通过一套加密算法把这几项或一项硬件信息计算出userkey,如果芯片带安全区域,还可以与写入安全区的rootkey,通过算法生成一个新的sessionkey。使用该userkey加密用户数据,并保存于本地flash上。如果有人通过克隆的方式把整个flash的数据克隆到可以监听的flash上以获取用户信息时,由于新的flash或mac等信息不对,导致用户数据无法解密,间接保护了用户的隐私数据。
64.此外,本发明实施例的上述技术方案,充分利用硬件的唯一性和多样性,实现用户数据与多个硬件的绑定,达到高安数据保护的目的,使用现有设备就可以实现,解决了成本问题,并且可以防止硬件拷贝等技术手段获取用户隐私数据的手段。此外,本实施例技术方案还具有通用性,适用于各种类型设备。
65.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
66.在本实施例中还提供了一种数据加密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的设备较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
67.图4是根据本发明实施例的数据加密装置的结构框图(一),该装置包括:
68.第一获取模块42,用于在目标设备的处理器启动的情况下,通过所述处理器的引导程序获取所述目标设备中的硬件信息;
69.第二获取模块44,用于在判断出所述处理器上内置安全模块或者所述处理器外接所述安全模块的情况下,获取所述安全模块中预设的根密钥;
70.生成模块46,用于根据所述硬件信息和所述根密钥生成目标存储密钥,其中,所述目标存储密钥用于对所述目标设备中待存储的数据进行存储前的加密;
71.加密模块48,用于通过所述安全模块读取所述目标设备中待处理的第一数据,并在读取到的所述第一数据为所述目标设备中待存储的数据的情况下,根据所述目标存储密钥对所述第一数据进行加密,得到第一加密数据,在所述目标设备中存储所述第一加密数据。
72.通过上述装置,进而通过设备的硬件信息生成目标密钥,并通过目标密钥对数据进行加密,使得在数据被盗用运用在其他设备以后,由于其他设备的硬件信息与原设备的硬件信息不同,进而无法将数据破解,保障了数据的安全,解决了现有设备中的数据没有与设备相关联,进而在数据被盗用以后,数据容易被破解运行在其他设备,导致数据安全性较低的问题。
73.图5是根据本发明实施例的数据加密装置的结构框图(二),该装置包括:处理模块52。
74.在一个示例性的实施例中,所述处理模块52用于在读取的所述第一数据为待传输的数据的情况下,根据所述硬件信息、所述根密钥以及第一随机数生成第一传输密钥;根据所述第一传输密钥对读取的所述第一数据进行加密,得到第二加密数据。
75.在本实施例中,如果目标设备会发送一个数据至云端服务器,则为了保障数据的安全,会使用一个密钥对待传输的数据进行加密,进而需要先生成一个传输密钥,但由于数据发送具有实时性,进而生成的密钥也需要具有实时性,进而目标设备可以和云端服务器约定一个随机数,并通过约定的随机数、获取到的硬件信息以及跟密钥生成传输密钥,进而通过生成的传输密钥对待传输的数据进行加密。需要说明的是,云端服务器可以通过相同的算法来生成传输密钥,进而通过生成的传输密钥对目标设备发送过来的数据进行解密。
76.在一个示例性的实施例中,所述处理模块52还用于在读取的所述第一数据为第一会话中待传输的数据的情况下,获取与所述第一会话对应的所述第一随机数;根据所述硬件信息、所述根密钥以及所述第一随机数生成第一传输密钥。
77.在一个示例性的实施例中,所述处理模块52还用于通过所述安全模块读取所述目标设备中待处理的第二数据;在读取的所述第二数据为第二会话中待传输的数据的情况下,根据所述硬件信息、所述根密钥以及第二随机数生成第二传输密钥,其中,所述第一数据为第一会话中待传输的数据,所述第一会话和所述第二会话为不同的会话;根据所述第二传输密钥对读取的所述第二数据进行加密,得到第三加密数据。
78.需要说明的是,第二随机数与第二会话相关联,目标设备在生成第一传输密钥来传输第一会话中的数据以后,如果第二会话存在需要传输的第二数据,进而需要重新根据第二会话对应的第二随机数使用相同的算法生成第二传输密钥,进而使用第二传输密钥对第二数据进行加密。采用上传技术方案,在传输不同会话的数据的使用,使用不同的传输密钥进行加密,进而可以防止在一个会话的传输密钥被盗窃的情况下,另外一个会话的传输
数据不会被破解,进一步的保护了数据的安全。
79.在一个示例性的实施例中,所述处理模块52还用于通过所述安全模块读取所述目标设备中待处理的第三数据,其中,所述第一数据为第一会话中待传输的数据;在读取的所述第三数据为所述第一会话中待传输的数据的情况下,根据所述第一传输密钥对读取的所述第三数据进行加密,得到第四加密数据。
80.在一个示例性的实施例中,所述生成模块还用于获取所述当前日期;将所述当前日期,所述硬件信息和所述根密钥进行哈希运算,得到目标存储密钥。
81.在一个示例性的实施例中,所述第一获取模块还用于通过所述处理器的引导程序获取以下至少之一:所述目标设备的媒体存取控制位地址mac,所述处理器的标识号,存储芯片的标识号。
82.本发明的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
83.可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
84.s1,在目标设备的处理器启动的情况下,通过所述处理器的引导程序获取所述目标设备中的硬件信息;
85.s2,在判断出所述处理器上内置安全模块或者所述处理器外接所述安全模块的情况下,获取所述安全模块中预设的根密钥;
86.s3,根据所述硬件信息和所述根密钥生成目标存储密钥,其中,所述目标存储密钥用于对所述目标设备中待存储的数据进行存储前的加密;
87.s4,通过所述安全模块读取所述目标设备中待处理的第一数据,并在读取到的所述第一数据为所述目标设备中待存储的数据的情况下,根据所述目标存储密钥对所述第一数据进行加密,得到第一加密数据,在所述目标设备中存储所述第一加密数据。
88.在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:u盘、只读存储器(read-only memory,简称为rom)、随机存取存储器(random access memory,简称为ram)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
89.本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
90.本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
91.可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
92.s1,在目标设备的处理器启动的情况下,通过所述处理器的引导程序获取所述目标设备中的硬件信息;
93.s2,在判断出所述处理器上内置安全模块或者所述处理器外接所述安全模块的情况下,获取所述安全模块中预设的根密钥;
94.s3,根据所述硬件信息和所述根密钥生成目标存储密钥,其中,所述目标存储密钥用于对所述目标设备中待存储的数据进行存储前的加密;
95.s4,通过所述安全模块读取所述目标设备中待处理的第一数据,并在读取到的所述第一数据为所述目标设备中待存储的数据的情况下,根据所述目标存储密钥对所述第一数据进行加密,得到第一加密数据,在所述目标设备中存储所述第一加密数据。
96.在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
97.本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
98.显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
99.以上所述仅是本技术的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1