一种加密方法、解密方法、边缘节点及管理节点与流程

文档序号:33518765发布日期:2023-03-22 06:18阅读:41来源:国知局
一种加密方法、解密方法、边缘节点及管理节点与流程

1.本技术涉及信息安全技术领域,特别涉及一种加密方法、解密方法、边缘节点及管理节点。


背景技术:

2.目前,在边缘计算网络中,边缘节点的安全防护较低,导致边缘节点的数据泄露的风险较大,边缘节点的数据的安全性较低。


技术实现要素:

3.本技术提供如下技术方案:
4.本技术一方面提供一种加密方法,应用于边缘节点,该方法包括:
5.获取管理节点的第一密钥;
6.至少将所述边缘节点的第二密钥和第一运行环境参数传递给所述管理节点,以使得所述管理节点基于所述第一运行环境参数和所述管理节点的第二运行环境参数确定得到第一加密因子;
7.获取所述第一加密因子,基于所述第一加密因子、所述第一密钥和所述第二密钥对应的第四密钥确定得到加密密钥,所述加密密钥用于对所述边缘节点的数据进行加密,得到加密数据;
8.对所述第一加密因子进行隐私处理,得到第一隐私值;
9.将所述第一隐私值关联的信息传递给所述管理节点,以使得所述管理节点对所述第一运行环境参数和所述第一隐私值关联的信息进行关联存储。
10.所述方法还包括:
11.获取所述管理节点的第一安全因子和第二安全因子;
12.至少将所述边缘节点的第二密钥和第一运行环境参数传递给所述管理节点,以使得所述管理节点基于所述第一运行环境参数和所述管理节点的第二运行环境参数确定得到第一加密因子,包括:
13.基于所述第二安全因子确定出所述第一密钥和所述第一安全因子完整,对所述第二密钥、所述第一安全因子和所述第一运行环境参数进行安全处理,得到第三安全因子,基于所述第一密钥对所述第二密钥、所述第一安全因子、所述第一运行环境参数和第三安全因子进行加密,得到第一加密信息;
14.将所述第一加密信息传递给所述管理节点,以使得所述管理节点基于与所述第一密钥对应的第三密钥对所述第一加密信息进行解密,得到所述第二密钥、所述第一安全因子、所述第一运行环境参数和第三安全因子;以及,
15.基于所述第三安全因子确定出所述第二密钥、所述第一安全因子和所述第一运行环境参数完整,且,基于所述第一安全因子确定出所述第二密钥和所述第一运行环境参数未被篡改,基于所述第一运行环境参数和所述管理节点的第二运行环境参数确定得到第一
加密因子。
16.获取所述第一加密因子,包括:
17.获取第二加密信息,所述第二加密信息为所述管理节点基于所述第二密钥对所述第一加密因子和第四安全因子进行加密得到的;
18.基于与所述第二密钥对应的第四密钥对所述第二加密信息进行解密,得到所述第一加密因子和所述第四安全因子;
19.将所述第一隐私值关联的信息传递给所述管理节点,以使得所述管理节点对所述第一运行环境参数和所述第一隐私值关联的信息进行关联存储,包括:
20.基于所述第一密钥对所述信息和所述第四安全因子进行加密,得到第三加密信息,将所述第三加密信息传递给所述管理节点,以使得所述管理节点基于所述第一密钥对应的第三密钥解密所述第三加密信息,得到所述信息和所述第四安全因子;以及,
21.基于所述第四安全因子确定出所述信息未被篡改,对所述第一运行环境参数和所述第一隐私值关联的信息进行关联存储。
22.所述第一安全因子包括:第一随机数;
23.所述第二安全因子包括:基于所述第一密钥对应的第三密钥对所述第一随机数和所述第一密钥进行签名处理得到的第一签名数据;
24.第三安全因子包括:基于所述第二密钥对应的第四密钥对所述第二密钥、所述第一安全因子、所述第一运行环境参数进行签名处理得到的第二签名数据。
25.所述第四安全因子包括:第二随机数。
26.所述第一运行环境参数包括:所述边缘节点的安全芯片的第一标识和所述边缘节点的物理地址;
27.所述第二运行环境参数包括:所述管理节点的安全芯片的第二标识;
28.所述第一隐私值关联的信息,包括:表征所述第一隐私值所处寄存器的身份的第一信息及对所述第一加密因子进行隐私处理所使用的隐私处理算法。
29.本技术另一方面提供一种解密算法,应用于边缘节点,该方法包括:
30.获取管理节点的第一密钥;
31.至少将所述边缘节点的第二密钥和第一运行环境参数传递给所述管理节点,以使得所述管理节点基于所述第一运行环境参数获得第一隐私值关联的信息,所述第一隐私值关联的信息基于权利要求1-6中任意一项所述的加密方法确定得到;
32.获取所述第一隐私值关联的信息,基于所述第一隐私值关联的信息获得所述第一隐私值;
33.将所述第一隐私值发送给所述管理节点,以使得所述管理节点基于所述第一运行环境参数和所述管理节点的第二运行环境参数确定得到第二加密因子,对所述第二加密因子进行隐私处理,得到第二隐私值,若所述第一隐私值和所述第二隐私值一致,将所述第二加密因子发送给所述边缘节点;
34.基于所述第二加密因子、所述第一密钥和所述第二密钥对应的第四密钥确定得到解密密钥,基于所述解密密钥对加密数据进行解密。
35.所述方法还包括:
36.获取所述管理节点的第五安全因子和第六安全因子;
37.至少将所述边缘节点的第二密钥和第一运行环境参数传递给所述管理节点,以使得所述第一运行环境参数获得第一隐私值关联的信息,将所述第一隐私值关联的信息发送给所述边缘节点,包括:
38.基于所述第六安全因子确定出所述第一密钥和所述第五安全因子完整,对所述第一运行环境参数、所述第五安全因子和所述第二密钥进行安全处理,得到第七安全因子;
39.基于所述第一密钥对所述第一运行环境参数、所述第五安全因子和所述第二密钥和所述第七安全因子进行加密,得到第四加密信息;
40.将所述第四加密信息传递给所述管理节点,以使得所述管理节点对所述第四加密信息解密得到所述第一运行环境参数、所述第五安全因子和所述第二密钥和所述第七安全因子;以及,
41.基于所述第七安全因子确定出所述第一运行环境参数、所述第五安全因子和所述第二密钥完整,且,基于所述第五安全因子确定所述第一运行环境参数和所述第二密钥未被篡改,基于所述第一运行环境参数获得第一隐私值关联的信息,将所述第一隐私值关联的信息发送给所述边缘节点。
42.获取所述第一隐私值关联的信息,基于所述第一隐私值关联的信息获得所述第一隐私值,包括:
43.获取第五加密信息,所述第五加密信息为所述管理节点基于所述第二密钥对所述第一隐私值关联的信息、第八安全因子和第九安全因子进行加密得到的,所述第九安全因子为基于第三密钥对所述第一隐私值关联的信息和所述第八安全因子进行安全处理得到的;
44.基于第四密钥对所述第五加密信息解密,获得所述第一隐私值关联的信息、所述第八安全因子和所述第九安全因子;
45.基于所述第九安全因子确定出所述第一隐私值关联的信息和所述第八安全因子完整,基于所述第一隐私值关联的信息获得所述第一隐私值。
46.将所述第一隐私值发送给所述管理节点,以使得所述管理节点基于所述第一运行环境参数和所述管理节点的第二运行环境参数确定得到第二加密因子,包括:
47.对所述第一隐私值,所述第一运行环境参数和所述第八安全因子进行安全处理,得到第十安全因子,基于所述第一密钥对所述第一隐私值、所述第一运行环境参数、所述第八安全因子和所述第十安全因子进行加密,得到第六加密信息;
48.将所述第六加密信息传递给所述管理节点,以使得所述管理节点对所述第六加密信息解密得到所述第一隐私值、所述第一运行环境参数、所述第八安全因子和所述第十安全因子;以及,
49.基于所述第十安全因子确定出所述第一隐私值、所述第一运行环境参数和所述第八安全因子完整,且,基于所述第八安全因子确定出所述第一隐私值和所述第一运行环境参数未被篡改,基于所述第一运行环境参数和所述管理节点的第二运行环境参数确定得到第二加密因子。
50.基于所述第二加密因子、所述第一密钥和所述第二密钥对应的第四密钥确定得到解密密钥,包括:
51.获取第七加密信息,所述第七加密信息为所述管理节点基于所述第二密钥对所述
第二加密因子和所述第十一安全因子进行加密得到的,所述第十一安全因子为基于第三密钥对所述第二加密因子进行安全处理得到的;
52.基于所述第十一安全因子确定出所述第二加密因子完整,基于所述第二加密因子、所述第一密钥和所述第二密钥对应的第四密钥确定得到解密密钥。
53.本技术第三方面提供一种加密方法,应用于管理节点,该方法包括:
54.响应于边缘节点的加密请求,将所述管理节点的安全芯片中第一密钥发送给所述边缘节点;
55.获取所述边缘节点的第二密钥和第一运行环境参数,基于所述第一运行环境参数和所述管理节点的第二运行环境参数确定得到第一加密因子;
56.将所述第一加密因子发送给所述边缘节点,以使得所述边缘节点基于所述第一加密因子、所述第一密钥和所述第二密钥对应的第四密钥确定得到加密密钥,对所述第一加密因子进行隐私处理,得到第一隐私值,将所述第一隐私值关联的信息传递给所述管理节点,所述加密密钥用于对所述边缘节点的数据进行加密,得到加密数据;
57.对所述第一运行环境参数和所述第一隐私值关联的信息进行关联存储。
58.本技术第四方面提供一种解密方法,应用于管理节点,该方法包括:
59.响应于边缘节点的解密请求,将所述管理节点的安全芯片中第一密钥发送给所述边缘节点;
60.获取所述边缘节点的第二密钥和第一运行环境参数,基于所述第一运行环境参数获得第一隐私值关联的信息;
61.将所述第一隐私值关联的信息发送给所述边缘节点,以使得所述边缘节点基于所述第一隐私值关联的信息获得所述第一隐私值,将所述第一隐私值发送给所述管理节点;
62.基于所述第一运行环境参数和所述管理节点的第二运行环境参数确定得到第二加密因子,对所述第二加密因子进行隐私处理,得到第二隐私值,若所述第一隐私值和所述第二隐私值一致,将所述第二加密因子发送为所述边缘节点,以使得所述边缘节点基于所述第二加密因子、所述第一密钥和所述第二密钥对应的第四密钥确定得到解密密钥,基于所述解密密钥对加密数据进行解密。
63.本技术第五方面提供一种边缘节点,包括:第一存储器、第一处理器和第一安全芯片;
64.所述第一安全芯片包括第二密钥和第一运行环境参数;
65.所述第一存储器,用于至少存储一组指令集;
66.所述第一处理器,用于调用并执行所述第一存储器中的所述指令集,通过执行所述指令集进行如上述任意一项所述的加密方法或如上述中任意一项所述的解密方法。
67.本技术第六方面提供一种管理节点,包括:第二存储器、第二处理器和第二安全芯片;
68.所述第二安全芯片包括第一密钥和第二运行环境参数;
69.所述第二存储器,用于至少存储一组指令集;
70.所述第二处理器,用于调用并执行所述第二存储器中的所述指令集,通过执行所述指令集进行如上述的加密方法或如上述的解密方法。
71.在本技术中,边缘节点通过与管理节点交互,将第一运行环境参数和第二运行环
境参数作为确定加密密钥的其中一种必要信息,一旦运行环境发生变化,将不会得到与边缘节点确定的加密密钥一致的密钥,增加加密密钥被破解的难度,降低数据泄露的风险。
72.并且,边缘节点和管理节点之间通过未共享各自的关键信息的方式,增加对加密密钥破解的难度,进一步降低数据泄露的风险,保证数据的安全性。
附图说明
73.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
74.图1是本技术实施例1提供的一种加密方法的流程示意图;
75.图2是本技术实施例2提供的一种加密方法的流程示意图;
76.图3是本技术实施例3提供的一种加密方法的流程示意图;
77.图4是本技术实施例3提供的一种边缘节点和管理节点之间交互的示意图;
78.图5是本技术实施例4提供的一种解密方法的流程示意图;
79.图6是本技术实施例5提供的一种解密方法的流程示意图;
80.图7是本技术实施例5提供的一种边缘节点和管理节点之间交互的示意图;
81.图8是本技术实施例6提供的一种加密方法的流程示意图;
82.图9是本技术实施例7提供的一种解密方法的流程示意图;
83.图10是本技术提供的一种边缘节点的结构示意图;
84.图11是本技术提供的一种管理节点的结构示意图。
具体实施方式
85.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
86.为使本技术的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本技术作进一步详细的说明。
87.参照图1,为本技术实施例1提供的一种加密方法的流程示意图,该方法可以应用于边缘节点,如图1所示,该方法可以包括但并不局限于以下步骤:
88.步骤s101、获取管理节点的第一密钥。
89.本实施例中,边缘节点可以获取边缘节点的磁盘各个分区的分区信息和分区状态,基于分区状态确定出分区为未加密状态,可以向管理节点发送加密请求,以使得管理节点响应于加密请求,从安全芯片中获取第一密钥,发送第一密钥给边缘节点。相应地,边缘节点接收管理节点的第一密钥。
90.第一密钥可以为但不局限于:管理节点生成的密钥对中的公钥。
91.管理节点可以用于对至少一个边缘节点进行管理。
92.步骤s102、至少将边缘节点的第二密钥和第一运行环境参数传递给管理节点,以
使得管理节点基于第一运行环境参数和管理节点的第二运行环境参数确定得到第一加密因子。
93.本实施例中,第一运行环境参数会随边缘节点的运行环境的变化而变化。一旦边缘节点的运行环境发生变化,说明边缘节点的数据存在泄露的风险。
94.第二运行环境参数会随管理节点的运行环境的变化而变化。
95.第一运行环境参数可以包括:边缘节点的安全芯片的第一标识和/或边缘节点的物理地址。若边缘节点的安全芯片被篡改或被损坏,边缘节点的安全芯片的第一标识会发生变化;若边缘节点的物理位置发生变化,边缘节点的物理地址会发生变化。
96.其中,边缘节点可以在获取到管理节点的第一密钥之后,将包含边缘节点的第二密钥、边缘节点的安全芯片的第一标识和边缘节点的物理地址的报文传递给管理节点,以完成第二密钥、安全芯片的第一标识和边缘节点的物理地址传递给管理节点。
97.当然,边缘节点也可以将边缘节点的物理地址随加密请求发送给管理节点,由管理节点从加密请求中获取边缘节点的物理地址,以及在获取到管理节点的第一密钥之后,将包含边缘节点的第二密钥和边缘节点的安全芯片的第一标识的报文传递给管理节点。
98.第二运行环境参数可以包括但不局限于:管理节点的安全芯片的第二标识。
99.第二密钥可以为但不局限于:边缘节点生成的密钥对中的公钥。
100.步骤s103、获取第一加密因子,基于第一加密因子、第一密钥和第二密钥对应的第四密钥确定得到加密密钥,加密密钥用于对边缘节点的数据进行加密,得到加密数据。
101.基于第一加密因子、第一密钥和第二密钥对应的第四密钥确定得到加密密钥,可以包括但不局限于:
102.将第一加密因子替换密钥协商算法中的随机数,基于密钥协商算法对第一加密因子、第一密钥和第二密钥对应的第四密钥进行协商处理,得到加密密钥。
103.密钥协商算法可以包括但不局限于:ecdh(elliptic curve diffie

hellman key exchange)算法。
104.若非法获取边缘节点的数据的行为导致边缘节点的运行环境和/或管理节点的运行环境发生变化,基于变化后的第一运行环境参数和变化后的第二运行环境参数会确定得到变化后的第一加密因子,基于变化后的第一加密因子确定得到的密钥与之前确定得到的加密密钥不一致,保证无法对数据进行解密。
105.需要说明的是,在基于加密密钥对边缘节点的数据进行加密之后,边缘节点未保存加密密钥。
106.对应第二密钥为边缘节点生成的密钥对中的公钥的实施方式,第四密钥为边缘节点生成的密钥对中的私钥。
107.基于加密密钥对边缘节点的数据进行加密可以包括但不局限于:基于luks(linux unified key setup)规范和加密密钥对边缘节点的数据进行加密。
108.步骤s104、对第一加密因子进行隐私处理,得到第一隐私值。
109.本实施例中,可以基于隐私处理算法对第一加密因子进行隐私处理,得到第一隐私值。第一隐私值可以存储于边缘节点的寄存器中。
110.本技术对隐私处理算法不做限制。具体地,隐私处理算法可以包括但不局限于:哈希算法,相应地,第一隐私值可以包括:第一哈希值。
111.步骤s105、将第一隐私值关联的信息传递给管理节点,以使得管理节点对第一运行环境参数和第一隐私值关联的信息进行关联存储。
112.本实施例中,第一隐私值关联的信息,可以包括但不局限于:表征第一隐私值所处寄存器的身份的第一信息及对第一加密因子进行隐私处理所使用的隐私处理算法。
113.可以理解的是,边缘节点未将加密密钥传递给管理节点,管理节点也未保存加密密钥。
114.管理节点对第一运行环境参数和第一隐私值关联的信息进行关联存储,以使得边缘节点基于管理节点关联存储的信息,确定得到解密密钥,基于解密密钥对加密的数据进行解密。
115.在本实施例中,边缘节点通过与管理节点交互,将第一运行环境参数和第二运行环境参数作为确定加密密钥的其中一种必要信息,一旦运行环境发生变化,将不会得到与边缘节点确定的加密密钥一致的密钥,增加加密密钥被破解的难度,降低数据泄露的风险。
116.并且,边缘节点和管理节点之间通过未共享各自的关键信息的方式,增加对加密密钥破解的难度,进一步降低数据泄露的风险,保证数据的安全性。
117.作为本技术另一可选实施例,参照图2,为本技术实施例2提供的一种加密方法的流程示意图,本实施例主要是对上述实施例1描述的加密方法的扩展方案,该方法可以包括但不局限于以下步骤:
118.步骤s201、获取管理节点的第一密钥。
119.步骤s202、获取管理节点的第一安全因子和第二安全因子。
120.第一安全因子可以用于确定其保护的数据(如,第一密钥和第二安全因子)是否被篡改。
121.本实施例中,第一安全因子可以为但不局限于:管理节点生成的第一随机数。
122.本实施例中,管理节点可以对第一密钥和第一安全因子进行安全处理,得到第二安全因子。第二安全因子可以用于确定其保护的数据(如,第一密钥和第一安全因子)是否完整。
123.第二安全因子可以为但不局限于:管理节点的安全芯片基于与第一密钥对应的第三密钥对第一安全因子和第一密钥进行签名处理得到的第一签名数据。
124.对应第一密钥为管理节点生成的密钥对中的公钥的实施方式,第三密钥可以为管理节点生成的密钥对中的私钥。
125.步骤s203、基于第二安全因子确定出第一密钥和第一安全因子完整,对第二密钥、第一安全因子和第一运行环境参数进行安全处理,得到第三安全因子,基于第一密钥对第二密钥、第一安全因子、第一运行环境参数和第三安全因子进行加密,得到第一加密信息。
126.基于第二安全因子确定出第一密钥和第一安全因子完整,可以包括但不局限于:
127.s2031、对第一密钥和第一安全因子进行安全处理,得到第二待使用安全因子。
128.其中,边缘节点采用与管理节点相同的安全处理方式,对第一密钥和第一安全因子进行安全处理。
129.s2032、比较第二待使用安全因子和第二安全因子是否一致。
130.若一致,执行步骤s2033。
131.s2033、确定出第一密钥和第一安全因子完整。
132.本实施例中,对第二密钥、第一安全因子和第一运行环境参数进行安全处理,得到第三安全因子,可以包括但不局限于:
133.s2034、基于与第二密钥对应的第四密钥对第二密钥、第一安全因子和第一运行环境参数进行签名处理得到第二签名数据。
134.步骤s204、将第一加密信息传递给管理节点,以使得管理节点基于与第一密钥对应的第三密钥对第一加密信息进行解密,得到第二密钥、第一安全因子、第一运行环境参数和第三安全因子;以及,基于第三安全因子确定出第二密钥、第一安全因子和第一运行环境参数完整,且,基于第一安全因子确定出第二密钥和第一运行环境参数未被篡改,基于第一运行环境参数和管理节点的第二运行环境参数确定得到第一加密因子。
135.基于第三安全因子确定出第二密钥、第一安全因子和第一运行环境参数完整,可以包括但不局限于:
136.s2041、对第二密钥、第一安全因子和第一运行环境参数进行安全处理,得到第三待使用安全因子。
137.其中,边缘节点采用与管理节点相同的安全处理方式,对第二密钥、第一安全因子和第一运行环境参数进行安全处理。
138.s2042、比较第三待使用安全因子和第三安全因子是否一致。
139.若一致,执行步骤s2043。
140.s2043、确定出第二密钥、第一安全因子和第一运行环境参数完整。
141.基于第一安全因子确定出第二密钥和第一运行环境参数未被篡改,可以包括但不局限于:
142.s2044、比较边缘节点传递过来的第一安全因子和管理节点生成的第一安全因子是否一致。
143.若一致,执行步骤s2045。
144.s2045、确定出第二密钥和第一运行环境参数未被篡改。
145.基于第一运行环境参数和管理节点的第二运行环境参数确定得到第一加密因子,可以包括但不局限于:
146.s2046、对第一运行环境参数和第二运行环境参数进行组合,得到组合运行环境参数。
147.对第一运行环境参数和第二运行环境参数进行组合,可以包括但不局限于:对第一运行环境参数和第二运行环境参数进行拼接处理。
148.s2046、对组合运行环境参数进行哈希计算,得到哈希值。
149.步骤s203-s204为实施例1中步骤s102的一种具体实施方式。
150.步骤s205、获取第一加密因子,基于第一加密因子、第一密钥和第二密钥对应的第四密钥确定得到加密密钥,加密密钥用于对边缘节点的数据进行加密,得到加密数据。
151.步骤s206、对第一加密因子进行隐私处理,得到第一隐私值。
152.步骤s207、将第一隐私值关联的信息传递给管理节点,以使得管理节点对第一运行环境参数和第一隐私值关联的信息进行关联存储。
153.步骤s205-s207的详细过程可以参见实施例1中步骤s102-s104的相关介绍,在此不再赘述。
154.在本实施例中,边缘节点与管理节点基于第一安全因子、第二安全因子和第三安全因子,保证边缘节点和管理节点之间交互的信息的完整性和安全性,在此基础上,将第一运行环境参数和第二运行环境参数作为确定加密密钥的其中一种必要信息,一旦运行环境发生变化,将不会得到与边缘节点确定的加密密钥一致的密钥,增加加密密钥被破解的难度,降低数据泄露的风险。
155.并且,边缘节点和管理节点之间通过未共享各自的关键信息的方式,增加对加密密钥破解的难度,进一步降低数据泄露的风险,保证数据的安全性。
156.作为本技术另一可选实施例,参照图3,为本技术实施例3提供的一种加密方法的流程示意图,本实施例主要是对上述实施例2描述的加密方法的细化方案,该方法可以包括但不局限于以下步骤:
157.步骤s301、获取管理节点的第一密钥。
158.步骤s302、获取管理节点的第一安全因子和第二安全因子。
159.步骤s303、基于第二安全因子确定出第一密钥和第一安全因子完整,对第二密钥、第一安全因子和第一运行环境参数进行安全处理,得到第三安全因子,基于第一密钥对第二密钥、第一安全因子、第一运行环境参数和第三安全因子进行加密,得到第一加密信息。
160.步骤s304、将第一加密信息传递给管理节点,以使得管理节点基于与第一密钥对应的第三密钥对第一加密信息进行解密,得到第二密钥、第一安全因子、第一运行环境参数和第三安全因子;以及,基于第三安全因子确定出第二密钥、第一安全因子和第一运行环境参数完整,且,基于第一安全因子确定出第二密钥和第一运行环境参数未被篡改,基于第一运行环境参数和管理节点的第二运行环境参数确定得到第一加密因子。
161.步骤s301-s304的详细过程可以参见实施例2中步骤s201-s204的相关介绍,在此不再赘述。
162.步骤s305、获取第二加密信息,第二加密信息为管理节点基于第二密钥对第一加密因子和第四安全因子进行加密得到的。
163.第四安全因子可以用于确定其保护的数据(如,第一加密因子)是否被篡改。
164.本实施例中,第四安全因子可以为但不局限于:管理节点生成的第二随机数,第二随机数与第一随机数不同。
165.步骤s306、基于与第二密钥对应的第四密钥对第二加密信息进行解密,得到第一加密因子和第四安全因子。
166.步骤s305-s306为实施例2中步骤s205或实施例1中步骤s103中获取第一加密因子的一种具体实施方式。
167.步骤s307、基于第一加密因子、第一密钥和第二密钥对应的第四密钥确定得到加密密钥,加密密钥用于对边缘节点的数据进行加密,得到加密数据。
168.步骤s307的详细过程可以参见实施例2中步骤s205的相关介绍,在此不再赘述。
169.步骤s308、对第一加密因子进行隐私处理,得到第一隐私值。
170.步骤s308的详细过程可以参见实施例2中步骤s206的相关介绍,在此不再赘述。
171.步骤s309、基于第一密钥对信息和第四安全因子进行加密,得到第三加密信息,将第三加密信息传递给管理节点,以使得管理节点基于第一密钥对应的第三密钥解密第三加密信息,得到信息和第四安全因子;以及,基于第四安全因子确定出信息未被篡改,对第一
运行环境参数和第一隐私值关联的信息进行关联存储。
172.基于第四安全因子确定出信息未被篡改,可以包括但不局限于:
173.s3091、比较边缘节点传递过来的第四安全因子和管理节点生成的第四安全因子是否一致。
174.若一致,执行步骤s3092。
175.s3092、确定出第一隐私值关联的信息未被篡改。
176.步骤s309为实施例2中步骤s207或实施例1中步骤s105的一种具体实施方式。
177.本实施例中,以边缘节点和管理节点之间交互的过程对上述步骤s301-s309的一种具体实施方式进行介绍,如图4所示,具体可以包括:
178.1.边缘节点向管理节点发送加密请求。
179.2.管理节点响应于加密请求,从管理节点的安全芯片tpm2中获取公钥pkc(即,第一密钥的一种实施方式),以及生成第一随机数nonce1(即,第一安全因子的一种实施方式),基于与pkc对应的私钥skc对nonce1和pkc进行签名处理,得到第一签名数据sign1(即,第二安全因子的一种实施方式)。
180.3.管理节点将nonce1、pkc和sign1传递给边缘节点。
181.4.边缘节点从其安全芯片tpm1中获取公钥pkn(即,第二密钥的一种实施方式)。
182.5.边缘节点从其安全芯片tpm1中获取芯片eid(n)(即,第一标识),安全芯片tpm1基于pkc对sign1进行验签,若验签通过,使用私钥skn对eid(n)、nonce1、pkn合并后的报文进行签名处理,得到第二签名数据sign2(即,第三安全因子的一种实施方式),安全芯片tpm1使用pkc对eid(n)、nonce1、pkn和sign2进行加密,得到第一加密信息,将第一加密信息发送至管理节点。
183.6.管理节点使用skc对第一加密信息进行解密,得到边缘节点传递过来的eid(n)、nonce1、pkn和sign2,基于pkn对sign2进行验签,且,比较边缘节点传递过来的nonce1和管理节点生成的nonce1是否一致,若对sign2验签通过且边缘节点传递过来的nonce1和管理节点生成的nonce1一致,管理中心从其安全芯片tpm2中获取eid(c)(即,第二标识),从加密请求中获取ip(n)(即,边缘节点的物理地址),使用eid(n)、eid(c)、ip(n)计算出salt(即,第一加密因子的一种实施方式)。
184.7.管理节点生成第二随机数nonce2(即,第四安全因子的一种实施方式),安全芯片tpm2使用pkn对salt、nonce2进行加密,得到第二加密信息,将第二加密信息发送给边缘节点。
185.8.边缘节点使用skn解密第二加密信息,获取salt、nonce2。安全芯片tpm1使用skn、pkc、salt计算得到加密密钥enk。
186.9.边缘节点使用enk及luks规范对边缘节点的数据进行加密。
187.10.边缘节点的安全芯片tpm1基于哈希算法计算salt的hash值,得到salt.hash,将salt.hash值写入寄存器pcr。
188.11.边缘节点使用pkc对pcr的编号pcr.no(即,第一信息的一种实施方式)、哈希算法(即,隐私处理算法的一种实施方式)和nonce2进行加密,得到第三加密信息,将第三加密信息发送给管理节点。
189.12.管理节点的安全芯片tpm2使用skc解密第三加密信息,得到边缘节点传递过来
的pcr.no、哈希算法和nonce2,若比较边缘节点传递过来的nonce2和管理节点生成的nonce2一致,对eid(n)和pcr的编号、哈希算法进行关联存储。
190.在本实施例中,边缘节点与管理节点基于第一安全因子、第二安全因子和第三安全因子,保证边缘节点和管理节点之间交互的密钥、第一运行环境参数、第二运行环境参数的完整性和安全性,在此基础上,将第一运行环境参数和第二运行环境参数作为确定加密密钥的其中一种必要信息,一旦运行环境发生变化,将不会得到与边缘节点确定的加密密钥一致的密钥,增加加密密钥被破解的难度,降低数据泄露的风险。
191.并且,边缘节点和管理节点之间通过未共享各自的关键信息的方式,增加对加密密钥破解的难度,进一步降低数据泄露的风险,保证数据的安全性。
192.以及,边缘节点与管理节点之间基于第四安全因子,保证第一隐私值关联的信息的安全性,在此基础上,管理节点对第一运行环境参数和第一隐私值关联的信息进行关联存储,保证存储的第一运行环境参数和第一隐私值关联的信息的安全有效性。
193.参照图5,为本技术实施例4提供的一种解密方法的流程示意图,该方法可以应用于边缘节点,如图5所示,该方法可以包括但并不局限于以下步骤:
194.步骤s401、获取管理节点的第一密钥。
195.本实施例中,边缘节点可以获取边缘节点的磁盘各个分区的分区信息和分区状态,基于分区状态确定出分区为加密状态,可以向管理节点发送解密请求,以使得管理节点响应于解密请求,从安全芯片中获取第一密钥,发送第一密钥给边缘节点。相应地,边缘节点接收管理节点的第一密钥。
196.第一密钥的具体实施方式可以参见实施例1-3中任意实施例所介绍的第一密钥,在此不再赘述。
197.步骤s402、至少将边缘节点的第二密钥和第一运行环境参数传递给管理节点,以使得管理节点基于第一运行环境参数获得第一隐私值关联的信息,第一隐私值关联的信息基于实施例1-3中任意一个实施例所介绍的加密方法确定得到。
198.边缘节点的第二密钥和第一运行环境参数的具体实施方式可以参见实施例1-3中任意实施例所介绍的第二密钥和第一运行环境参数,在此不再赘述。
199.管理节点可以将第一隐私值关联的信息发送给边缘节点。
200.步骤s403、获取第一隐私值关联的信息,基于第一隐私值关联的信息获得第一隐私值。
201.边缘节点可以接收管理节点发送的第一隐私值关联的信息。对应第一隐私值关联的信息包括:表征第一隐私值所处寄存器的身份的第一信息及对第一加密因子进行隐私处理所使用的隐私处理算法的实施方式,可以基于第一信息从相应地的寄存器中获得第一隐私值。
202.步骤s404、将第一隐私值发送给管理节点,以使得管理节点基于第一运行环境参数和管理节点的第二运行环境参数确定得到第二加密因子,对第二加密因子进行隐私处理,得到第二隐私值,若第一隐私值和第二隐私值一致,将第二加密因子发送给边缘节点。
203.管理节点基于第一运行环境参数和管理节点的第二运行环境参数确定得到第二加密因子的详细过程可以参见实施例1-3中任意一个实施例所介绍的管理节点基于第一运行环境参数和管理节点的第二运行环境参数确定得到第一加密因子的相关介绍,在此不再
赘述。
204.步骤s405、基于第二加密因子、第一密钥和第二密钥对应的第四密钥确定得到解密密钥,基于解密密钥对加密数据进行解密。
205.在本实施例中,边缘节点通过将第一运行环境参数传递给管理节点,使得管理节点基于第一运行环境参数和第二运行环境参数确定得到第二加密因子,对第二加密因子进行隐私处理,得到第二隐私值,若第一隐私值和第二隐私值一致,说明边缘节点和管理节点处于可信环境或不存在非法修改,在保证边缘节点处于可信环境或不存在非法修改的基础上,将第二加密因子发送给边缘节点,边缘节点基于第二加密因子、第一密钥和第四密钥确定得到解密密钥,保证解密密钥与边缘节点的加密密钥的一致性,进而保证解密成功。
206.作为本技术另一可选实施例,参照图6,为本技术实施例5提供的一种解密方法的流程示意图,本实施例主要是对上述实施例4描述的解密方法的扩展方案,该方法可以包括但不局限于以下步骤:
207.步骤s501、获取管理节点的第一密钥。
208.步骤s502、获取管理节点的第五安全因子和第六安全因子。
209.第五安全因子可以用于确定其保护的数据是否被篡改。
210.本实施例中,第五安全因子可以为但不局限于:管理节点生成的第三随机数。
211.本实施例中,管理节点可以对第一密钥和第五安全因子进行安全处理,得到第六安全因子。第六安全因子可以用于确定其保护的数据(如,第一密钥和第五安全因子)是否完整。
212.第六安全因子可以为但不局限于:管理节点的安全芯片基于与第一密钥对应的第三密钥对第五安全因子和第一密钥进行签名处理得到的第三签名数据。
213.第三密钥的具体实施方式可以参见实施例1-3中任意一个实施例所介绍的第三密钥的相关介绍。
214.步骤s503、基于第六安全因子确定出第一密钥和第五安全因子完整,对第一运行环境参数、第五安全因子和第二密钥进行安全处理,得到第七安全因子。
215.基于第六安全因子确定出第一密钥和第五安全因子完整,可以包括但不局限于:
216.s5031、对第一密钥和第五安全因子进行安全处理,得到第六待使用安全因子。
217.其中,边缘节点采用与管理节点相同的安全处理方式,对第一密钥和第五安全因子进行安全处理。
218.s5032、比较第六待使用安全因子和第六安全因子是否一致。
219.若一致,执行步骤s5033。
220.s5033、确定出第一密钥和第五安全因子完整。
221.对第一运行环境参数、第五安全因子和第二密钥进行安全处理,得到第七安全因子,可以包括但不局限于:
222.s5034、基于与第二密钥对应的第四密钥对第二密钥、第五安全因子和第一运行环境参数进行签名处理得到第四签名数据。
223.步骤s504、基于第一密钥对第一运行环境参数、第五安全因子和第二密钥和第七安全因子进行加密,得到第四加密信息。
224.步骤s505、将第四加密信息传递给管理节点,以使得管理节点对第四加密信息解
密得到第一运行环境参数、第五安全因子和第二密钥和第七安全因子;以及,基于第七安全因子确定出第一运行环境参数、第五安全因子和第二密钥完整,且,基于第五安全因子确定第一运行环境参数和第二密钥未被篡改,基于第一运行环境参数获得第一隐私值关联的信息,将第一隐私值关联的信息发送给边缘节点。
225.本实施例中,基于第七安全因子确定出第一运行环境参数、第五安全因子和第二密钥完整,可以包括但不局限于:
226.s5051、对第二密钥、第五安全因子和第一运行环境参数进行安全处理,得到第七待使用安全因子。
227.其中,管理节点采用与边缘节点相同的安全处理方式,对第二密钥、第五安全因子和第一运行环境参数进行安全处理。
228.s5052、比较第七待使用安全因子和第七安全因子是否一致。
229.若一致,执行步骤s5053。
230.s5053、确定出第二密钥、第五安全因子和第一运行环境参数完整。
231.本实施例中,基于第五安全因子确定第一运行环境参数和第二密钥未被篡改,可以包括但不局限于:
232.s5054、比较边缘节点传递过来的第五安全因子和管理节点生成的第五安全因子是否一致。
233.若一致,执行步骤s5055。
234.s5055、确定出第二密钥和第一运行环境参数未被篡改。
235.步骤s503-s505为实施例4中步骤s402的一种具体实施方式。
236.步骤s506、获取第一隐私值关联的信息,基于第一隐私值关联的信息获得所述第一隐私值。
237.本步骤,可以包括但不局限于:
238.s5061、获取第五加密信息,第五加密信息为管理节点基于第二密钥对第一隐私值关联的信息、第八安全因子和第九安全因子进行加密得到的,第九安全因子为基于第三密钥对第一隐私值关联的信息和第八安全因子进行安全处理得到的。
239.第八安全因子可以为但不局限于:管理节点生成的第四随机数。
240.基于第三密钥对第一隐私值关联的信息和第八安全因子进行安全处理,可以包括但不局限于:基于第三密钥对第一隐私值关联的信息和第八安全因子进行签名处理,得到第五签名数据。
241.s5062、基于第四密钥对第五加密信息解密,获得第一隐私值关联的信息、第八安全因子和第九安全因子。
242.s5063、基于第九安全因子确定出第一隐私值关联的信息和第八安全因子完整,基于第一隐私值关联的信息获得第一隐私值。
243.基于第九安全因子确定出第一隐私值关联的信息和第八安全因子完整,可以包括但不局限于:
244.s50631、对第一隐私值关联的信息和第八安全因子进行安全处理,得到第九待使用安全因子。
245.其中,边缘节点采用与管理节点相同的安全处理方式,对第一隐私值关联的信息
和第八安全因子进行安全处理。
246.s50632、比较第九待使用安全因子和第九安全因子是否一致。
247.若一致,执行步骤s50633。
248.s50633、确定出第一隐私值关联的信息和第八安全因子完整。
249.步骤s507、将第一隐私值发送给管理节点,以使得管理节点基于第一运行环境参数和管理节点的第二运行环境参数确定得到第二加密因子,对第二加密因子进行隐私处理,得到第二隐私值,若第一隐私值和第二隐私值一致,将第二加密因子发送给边缘节点。
250.本实施例中,将第一隐私值发送给管理节点,以使得管理节点基于第一运行环境参数和管理节点的第二运行环境参数确定得到第二加密因子,包括:
251.s5071、对第一隐私值,第一运行环境参数和第八安全因子进行安全处理,得到第十安全因子,基于第一密钥对第一隐私值、第一运行环境参数、第八安全因子和第十安全因子进行加密,得到第六加密信息。
252.对第一隐私值,第一运行环境参数和第八安全因子进行安全处理,得到第十安全因子,可以包括但不局限于:
253.基于第四密钥对第一隐私值,第一运行环境参数和第八安全因子进行签名处理,得到第六签名数据。
254.s5072、将第六加密信息传递给管理节点,以使得管理节点对第六加密信息解密得到第一隐私值、第一运行环境参数、第八安全因子和第十安全因子;以及,基于第十安全因子确定出第一隐私值、第一运行环境参数和第八安全因子完整,且,基于第八安全因子确定出第一隐私值和第一运行环境参数未被篡改,基于第一运行环境参数和管理节点的第二运行环境参数确定得到第二加密因子。
255.基于第十安全因子确定出第一隐私值、第一运行环境参数和第八安全因子完整,可以包括但不局限于:
256.s50721、对第一隐私值、第一运行环境参数和第八安全因子进行安全处理,得到第十待使用安全因子。
257.其中,管理节点采用与边缘节点相同的安全处理方式,对第一隐私值、第一运行环境参数和第八安全因子进行安全处理。
258.s50722、比较第十待使用安全因子和第十安全因子是否一致。
259.若一致,执行步骤s50723。
260.s50723、确定出第一隐私值、第一运行环境参数和第八安全因子完整。
261.基于第八安全因子确定出第一隐私值和第一运行环境参数未被篡改,可以包括但不局限于:
262.s50724、比较边缘节点传递过来的第八安全因子和管理节点生成的第八安全因子是否一致。
263.若一致,执行步骤s50725。
264.s50725、确定出第一隐私值和第一运行环境参数未被篡改。
265.本实施例中,将第二加密因子发送给边缘节点,可以包括但不局限于:
266.s5073、管理节点基于第三密钥对第二加密因子进行安全处理得到第十一安全因子,基于第二密钥对第二加密因子和第十一安全因子进行加密得到第七加密信息。
267.基于第三密钥对第二加密因子进行安全处理,得到第十一安全因子,可以包括但不局限于:基于第三密钥对第二加密因子进行签名处理,得到签名数据。
268.s5074、管理节点将第七加密信息发送给边缘节点。
269.步骤s508、基于第二加密因子、第一密钥和第二密钥对应的第四密钥确定得到解密密钥,基于解密密钥对加密数据进行解密。
270.基于所述第二加密因子、所述第一密钥和所述第二密钥对应的第四密钥确定得到解密密钥,可以包括但不局限于:
271.s5081、获取第七加密信息,对第七加密信息解密,得到第二加密因子和第十一安全因子。
272.s5082、基于第十一安全因子确定出第二加密因子完整,基于第二加密因子、第一密钥和第二密钥对应的第四密钥确定得到解密密钥。
273.基于第十一安全因子确定出第二加密因子完整,可以包括但不局限于:
274.s50821、对第二加密因子进行安全处理,得到第十一待使用安全因子。
275.其中,边缘节点采用与管理节点相同的安全处理方式,对第二加密因子进行安全处理。
276.s50822、比较第十一待使用安全因子和第十一安全因子是否一致。
277.若一致,执行步骤s50823。
278.步骤s50823、确定出第二加密因子完整。
279.当然,步骤s5081-s5082不局限于为步骤s508的实施方式,也可以为实施例4中步骤s405的具体实施方式。
280.本实施例中,以边缘节点和管理节点之间交互的过程对上述步骤s501-s508的一种具体实施方式进行介绍,如图7所示,具体可以包括:
281.1.边缘节点向管理节点发送解密请求。
282.2.管理节点响应于解密请求,从管理节点的安全芯片tpm2中获取公钥pkc(即,第一密钥的一种实施方式),以及生成第一随机数nonce3(即,第五安全因子的一种实施方式),基于与pkc对应的私钥skc对nonce3和pkc进行签名处理,得到第三签名数据sign3(即,第六安全因子的一种实施方式)。
283.3.管理节点将nonce3、pkc和sign3传递给边缘节点。
284.4.边缘节点从其安全芯片tpm1中获取公钥pkn(即,第二密钥的一种实施方式)。
285.5.边缘节点从其安全芯片tpm1中获取芯片eid(n)(即,第一标识),安全芯片tpm1基于pkc对sign3进行验签,若验签通过,使用私钥skn对eid(n)、nonce3、pkn合并后的报文进行签名处理,得到第四签名数据sign4(即,第七安全因子的一种实施方式),安全芯片tpm1使用pkc对eid(n)、nonce3、pkn和sign4进行加密,得到第四加密信息,将第四加密信息发送至管理节点。
286.6.管理节点使用skc对第四加密信息进行解密,得到边缘节点传递过来的eid(n)、nonce3、pkn和sign4,基于pkn对sign4进行验签,且,比较边缘节点传递过来的nonce3和管理节点生成的nonce3是否一致,若对sign4验签通过且边缘节点传递过来的nonce3和管理节点生成的nonce3一致,管理中心根据eid(n)查询对应的pcr编号pcr.no和哈希算法。
287.7.管理节点生成第二随机数nonce4(即,第八安全因子的一种实施方式),安全芯
片tpm2使用skc对pcr.no、nonce4进行签名处理生成第五签名数据sign5(第九安全因子的一种实施方式),安全芯片tpm2使用pkn将pcr.no、nonce4、sign5加密,得到第五加密信息,将第五加密信息发送给边缘节点。
288.8.边缘节点使用skn解密第五加密信息获取pcr.no,使用pcr.no在安全芯片tpm1中查询对应的值salt.hash。
289.9.边缘节点从安全芯片tpm1中获取eid(n),安全芯片tpm1基于私钥skn对包含salt.hash、eid(n)、nonce4的报文进行签名处理,得到第六签名数据sign6(即,第十安全因子的一种实施方式),安全芯片tpm1使用pkc将salt.hash、eid(n)、nonce4、sign6加密,得到第六加密信息,将第六加密信息发送给管理节点。
290.10.管理节点的安全芯片tpm2使用skc解密第六加密信息,得到salt.hash、eid(n)、nonce4、sign6,若对sign6验签通过,且从边缘节点传递过来的nonce4和管理节点生成的nonce4一致,管理节点从安全芯片tpm2中获取eid(c),从解密请求中获取边缘节点的ip(n),使用eid(n)、eid(c)、ip(n)计算出saltc(即,第二加密因子的一种实施方式)。
291.11.安全芯片tpm2使用与安全芯片tpm1一致哈希算法,计算saltc的哈希值,得到saltc.hash,对比salt.hash与saltc.hash是否一致。若不一致,说明边缘节点位于不可信环境或存在非法修改,终止解密过程,解密失败。若一致,执行步骤s12。
292.12.管理节点的安全芯片tpm2使用skc对saltc进行签名处理,得到第七签名数据sign7(即,第十一安全因子的一种实施方式),安全芯片tpm2使用pkn对saltc和sign7加密,得到第七加密信息,将第七加密信息发送给边缘节点。
293.13.边缘节点的安全芯片tpm1使用pkc解密第七加密信息,获取saltc和sign7。对sign7验签通过,安全芯片tpm1使用skn、pkc、saltc计算得到解密密钥enk。
294.14.使用解密密钥enk对边缘节点的加密数据进行解密。
295.在本实施例中,边缘节点与管理节点基于第五安全因子、第六安全因子和第七安全因子,保证边缘节点和管理节点之间交互的信息的完整性和安全性,在此基础上,管理节点基于第一运行环境参数和第二运行环境参数确定得到第二加密因子,对第二加密因子进行隐私处理,得到第二隐私值,若第一隐私值和第二隐私值一致,说明边缘节点和管理节点处于可信环境或不存在非法修改,在保证边缘节点处于可信环境或不存在非法修改的基础上,将第二加密因子发送给边缘节点,边缘节点基于第二加密因子、第一密钥和第四密钥确定得到解密密钥,保证解密密钥与边缘节点的加密密钥的一致性,进而保证解密成功。
296.参照图8,为本技术实施例6提供的一种加密方法的流程示意图,该方法可以应用于管理节点,如图8所示,该方法可以包括但并不局限于以下步骤:
297.步骤s601、响应于边缘节点的加密请求,将管理节点的安全芯片中第一密钥发送给边缘节点。
298.步骤s602、获取边缘节点的第二密钥和第一运行环境参数,基于第一运行环境参数和管理节点的第二运行环境参数确定得到第一加密因子。
299.步骤s603、将第一加密因子发送给边缘节点,以使得边缘节点基于第一加密因子、第一密钥和第二密钥对应的第四密钥确定得到加密密钥,对第一加密因子进行隐私处理,得到第一隐私值,将第一隐私值关联的信息传递给管理节点,加密密钥用于对边缘节点的数据进行加密,得到加密数据。
300.步骤s604、对第一运行环境参数和第一隐私值关联的信息进行关联存储。
301.步骤s601-s604的详细过程可以参见实施例1-3中任意一个实施例中的相关介绍,在此不再赘述。
302.参照图9,为本技术实施例7提供的一种解密方法的流程示意图,该方法可以应用于管理节点,如图9所示,该方法可以包括但并不局限于以下步骤:
303.步骤s701、响应于边缘节点的解密请求,将管理节点的安全芯片中第一密钥发送给边缘节点。
304.步骤s702、获取边缘节点的第二密钥和第一运行环境参数,基于第一运行环境参数获得第一隐私值关联的信息。
305.步骤s703、将第一隐私值关联的信息发送给边缘节点,以使得边缘节点基于第一隐私值关联的信息获得第一隐私值,将第一隐私值发送给管理节点。
306.步骤s704、基于第一运行环境参数和管理节点的第二运行环境参数确定得到第二加密因子,对第二加密因子进行隐私处理,得到第二隐私值,若第一隐私值和第二隐私值一致,将第二加密因子发送为边缘节点,以使得边缘节点基于第二加密因子、第一密钥和第二密钥对应的第四密钥确定得到解密密钥,基于解密密钥对加密数据进行解密。
307.步骤s701-s704的详细过程可以参见实施例4或5中任意一个实施例的相关介绍,在此不再赘述。
308.接下来对本技术提供的一种边缘节点进行介绍,下文介绍的边缘节点与上文介绍的加密方法和解密方法可相互对应参照。
309.请参见图10,边缘节点包括:第一存储器100、第一处理器200和第一安全芯片300;
310.所述第一安全芯片300包括第二密钥和第一运行环境参数;
311.所述第一存储器100,用于至少存储一组指令集;
312.所述第一处理器200,用于调用并执行所述第一存储器100中的所述指令集,通过执行所述指令集进行如实施例1-3中任意一个实施例所介绍的加密方法或如实施例4或5所介绍的解密方法。
313.接下来对本技术提供的一种管理节点进行介绍,下文介绍的管理节点与上文介绍的加密方法和解密方法可相互对应参照。
314.请参见图11,管理节点包括:第二存储器400、第二处理器500和第二安全芯片600;
315.所述第二安全芯片600包括第一密钥和第二运行环境参数;
316.所述第二存储器400,用于至少存储一组指令集;
317.所述第二处理器500,用于调用并执行所述第二存储器400中的所述指令集,通过执行所述指令集进行如实施例6所介绍的加密方法或如实施例7所的解密方法。
318.需要说明的是,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
319.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那
些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
320.为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本技术时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
321.通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例或者实施例的某些部分所述的方法。
322.以上对本技术所提供的一种加密方法、解密方法、边缘节点和管理节点进行了详细介绍,本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1