CN106452786A - 加解密处理方法、装置和设备 - Google Patents
加解密处理方法、装置和设备 Download PDFInfo
- Publication number
- CN106452786A CN106452786A CN201610891408.1A CN201610891408A CN106452786A CN 106452786 A CN106452786 A CN 106452786A CN 201610891408 A CN201610891408 A CN 201610891408A CN 106452786 A CN106452786 A CN 106452786A
- Authority
- CN
- China
- Prior art keywords
- equipment
- key
- memory space
- data
- deciphering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
Abstract
本发明实施例提供一种加解密处理方法、装置和设备。其中方法包括:设备自生成密钥对,密钥对包括用于加密的第一密钥和用于解密的第二密钥;设备将密钥对存储至设备中不提供对外访问的第一存储空间;设备通过对设备运行数据进行摘要运算,得到设备运行数据的摘要,设备运行数据存储在设备的第二存储空间;设备从第一存储空间中读取第一密钥;通过对设备运行数据的摘要采用第一密钥进行加密,得到第一数字签名。本发明实施例可以有效降低密钥泄露的可能性,进而提高安全性。
Description
技术领域
本发明实施例涉及计算机技术,尤其涉及一种加解密处理方法、装置和设备。
背景技术
随着通信技术的不断发展,现有设备可以通过安装软件包来实现相应功能。具体的,在设备出厂阶段,该设备可以被烧入设备运行数据,该设备运行数据可以是用于使设备具有某种或者某些运行功能的软件包,或者也可以是用于描述软件包相关参数的配置文件。在设备被出售之后,设备使用者可以让设备运行该设备运行数据,以使设备具备相应的运行功能。
为了防止设备运行数据在运行之前或者运行过程中被篡改,现有技术一般采用校验的方式在设备出厂阶段对设备运行数据进行完整性保护。具体来说,设备提供商可以提供一对密钥,包括加密密钥和解密密钥。也即,设备提供商可以采用特殊装置预先生成密钥对,该密钥对针对所有设备来说均是相同的。在生成该密钥对之后,该特殊装置可以将密钥对传送给设备。在出厂阶段,设备即可采用特殊装置传送而来的加密密钥对设备运行数据进行完整性保护,并且将解密密钥存储在设备中。当设备售出后,设备使用者在首次启动该设备时,或者在设备重新上电时,或者在设备运行中均可采用设备提供商提供的解密密钥对设备运行数据进行校验,从而确定该设备运行数据是否被篡改。
但是,上述现有技术中,加密密钥和解密密钥均由设备提供商提供,安全性不高。
发明内容
本发明实施例提供一种加解密处理方法、装置和设备。
第一方面,本发明实施例提供一种加密处理方法,包括:
设备自生成密钥对,所述密钥对包括用于加密的第一密钥和用于解密的第二密钥;
所述设备将所述密钥对存储至所述设备中不提供对外访问的第一存储空间;
所述设备通过对设备运行数据进行摘要运算,得到所述设备运行数据的摘要,所述设备运行数据存储在所述设备的第二存储空间;
所述设备从所述第一存储空间中读取所述第一密钥;通过对所述设备运行数据的摘要采用所述第一密钥进行加密,得到第一数字签名。
结合第一方面,在第一种实施方式中,还包括:
所述设备将所述第一数字签名存储至所述第二存储空间。
结合第一方面和第一方面的第一种实施方式,在第二种实施方式中,所述设备自生成密钥对,包括:
所述设备根据至少一种密钥种子,自动地生成所述密钥对;
所述密钥种子,包括:
电子序列号ESN、所述设备自生成的随机数、当前系统时间。
结合第一方面、第一方面的第一种实施方式、第一方面的第二种实施方式,在第三种实施方式中,所述第一存储空间,包括以下任一项:
第一类型存储空间、第二类型存储空间、第三类型存储空间;
其中,所述第一类型存储空间为:对所述设备之外的其它设备隐藏的存储空间;
所述第二类型存储空间为:安全芯片的内部存储空间;
所述第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
结合第一方面、第一方面的第一种实施方式、第一方面的第二种实施方式、第一方面的第三种实施方式,在第四种实施方式中,所述通过对所述设备运行数据的摘要采用所述第一密钥进行加密,得到第一数字签名之后,还包括:
所述设备从所述第二存储空间中读取所述设备运行数据和所述第一数字签名;
所述设备通过对所述设备运行数据进行摘要运算,得到读取的设备运行数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第一数字签名进行解密,得到已解密的摘要。
结合上述第一方面的第四种实施方式,在第五种实施方式中,所述通过采用第二密钥对所述第一数字签名进行解密,得到已解密的摘要之后,还包括:
所述设备确定读取的设备运行数据的摘要与已解密的摘要是否一致;
若读取的设备运行数据的摘要与已解密的摘要一致,则所述设备确定所述设备运行数据未被篡改。
结合上述第一方面的第四种实施方式,在第六种实施方式中,所述通过采用第二密钥对所述第一数字签名进行解密,得到已解密的摘要之后,还包括:
所述设备确定读取的设备运行数据的摘要与已解密的摘要是否一致;
若读取的设备运行数据的摘要与已解密的摘要不一致,则所述设备确定所述设备运行数据被篡改。
结合第一方面以及第一方面的第一种至第六种实施方式,在第七种实施方式中,所述将所述密钥对存储至所述设备中不提供对外访问的第一存储空间之后,还包括:
所述设备从升级平台下载升级数据,并将所述升级数据存储至所述第二存储空间;
所述设备通过对所述升级数据进行摘要运算,得到所述升级数据的摘要;
所述设备从所述第一存储空间中读取所述第一密钥,通过采用所述第一密钥对所述升级数据的摘要进行加密,得到第二数字签名。
结合第一方面的第七种实施方式,在第八种实施方式中,所述通过采用所述第一密钥对所述升级数据的摘要进行加密,得到第二数字签名之后,还包括:
所述设备将所述第二数字签名存储至所述第二存储空间。
结合第一方面的第七种实施方式和第八种实施方式,在第九种实施方式中,所述采用所述第一密钥通过对所述升级数据的摘要进行加密,得到第二数字签名之后,还包括:
所述设备从所述第二存储空间中读取所述升级数据和所述第二数字签名;
所述设备通过对所述升级数据进行摘要运算,得到读取的升级数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要。
结合第一方面的第九种实施方式,在第十种实施方式中,所述通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要之后,还包括:
所述设备确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要一致,所述设备确定所述升级数据未被篡改。
结合第一方面的第九种实施方式,在第十一种实施方式中,所述通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要之后,还包括:
所述设备确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要不一致,则所述设备确定所述升级数据被篡改。
结合上述第一方面以及第一方面的第一种至第十一种实施方式,在第十二种实施方式中,所述第一密钥和第二密钥为对称的密钥对或非对称的密钥对。
结合上述第一方面以及第一方面的第一种至第十二种实施方式,在第十三种实施方式中,所述设备运行数据包括软件包和/或配置文件。
结合上述第一方面的第七种至第十二种实施方式,在第十四种实施方式中,所述升级数据包括升级软件包和/或配置文件。
第二方面,本发明实施例提供一种解密处理方法,设备包括第一存储空间和第二存储空间,其中,所述第一存储空间为不提供对外访问的空间;
所述第一存储空间用于存储密钥对,所述密钥对为所述设备自生成的,且所述密钥对包括用于加密的第一密钥和用于解密的第二密钥;
所述第二存储空间用于存储数据和数字签名,所述数据包括设备运行数据,所述数字签名包括第一数字签名,所述第一数字签名为所述设备通过采用所述第一密钥对所述设备运行数据的摘要进行加密得到的;
所述方法包括:
所述设备从所述第二存储空间中读取所述设备运行数据和所述第一数字签名;
所述设备通过对所述设备运行数据进行摘要运算,得到所述设备运行数据的摘要;
所述设备从所述第一存储空间中读取第二密钥,通过采用所述第二密钥对所述第一数字签名进行解密,得到已解密的摘要。
结合第二方面,在第二方面的第一种实施方式中,所述通过采用第二密钥对所述第一数字签名进行解密,得到已解密的摘要之后,还包括:
所述设备确定所述设备运行数据的摘要与所述已解密的摘要是否一致;
若所述设备运行数据的摘要与所述已解密的摘要一致,所述设备确定所述设备运行数据未被篡改。
结合第二方面,在第二方面的第二种实施方式中,所述通过采用第二密钥对所述第一数字签名进行解密,得到已解密的摘要之后,还包括:
所述设备确定所述设备运行数据的摘要与所述已解密的摘要是否一致;
若所述设备运行数据的摘要与所述已解密的摘要不一致,则所述设备确定所述设备运行数据被篡改。
结合第二方面、第二方面的第一种实施方式、第二方面的第二种实施方式,在第三种实施方式中,所述数据还包括从升级平台下载的升级数据,所述数字签名还包括第二数字签名,所述方法还包括:
所述设备从所述第二存储空间中读取所述升级数据和所述第二数字签名,所述第二数字签名为所述设备通过采用所述第一密钥对所述升级数据的摘要进行加密得到的;
所述设备通过对所述升级数据进行摘要运算,得到读取的升级数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用所述第二密钥对所述第二数字签名进行解密,得到已解密的摘要。
结合第二方面的第三种实施方式,在第四种实施方式中,所述通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要之后,还包括:
所述设备确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要一致,所述设备确定所述升级数据未被篡改。
结合第二方面的第三种实施方式,在第五种实施方式中,所述通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要之后,还包括:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要不一致,所述设备确定所述升级数据被篡改。
结合第二方面、第二方面的第一种至第五种实施方式,在第六种实施方式中,所述第一存储空间,包括以下任一项:
第一类型存储空间、第二类型存储空间、第三类型存储空间;
其中,所述第一类型存储空间为:对所述设备之外的其它设备隐藏的存储空间;
所述第二类型存储空间为:安全芯片的内部存储空间;
所述第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
结合第二方面、第二方面的第一种至第六种实施方式,在第七种实施方式中,所述设备运行数据包括软件包和/或配置文件。
结合第二方面的第三种至第六种实施方式,在第八种实施方式中,所述升级数据包括升级软件包和/或配置文件。
第三方面,本发明实施例提供一种加密处理装置,所述加密处理装置设置于设备中,并包括:
生成单元,用于自生成密钥对,所述密钥对包括用于加密的第一密钥和用于解密的第二密钥;将所述密钥对存储至所述设备中不提供对外访问的第一存储空间;
摘要获取单元,用于通过对设备运行数据进行摘要运算,得到所述设备运行数据的摘要,所述设备运行数据存储在所述设备的第二存储空间;及
加密单元,用于从所述第一存储空间中读取所述第一密钥;通过对所述设备运行数据的摘要采用所述第一密钥进行加密,得到第一数字签名。
结合第三方面,在第一种实施方式中,所述加密单元,还用于:
将所述第一数字签名存储至所述第二存储空间。
结合第三方面和第三方面的第一种实施方式,在第二种实施方式中,所述生成单元,具体用于:
根据至少一种密钥种子,自动地生成所述密钥对;
所述密钥种子,包括:
电子序列号ESN、所述设备自生成的随机数、当前系统时间。
结合第三方面、第三方面的第一种实施方式、第三方面的第二种实施方式,在第三种实施方式中,所述第一存储空间,包括以下任一项:
第一类型存储空间、第二类型存储空间、第三类型存储空间;
其中,所述第一类型存储空间为:对所述设备之外的其它设备隐藏的存储空间;
所述第二类型存储空间为:安全芯片的内部存储空间;
所述第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
结合第三方面、第三方面的第一种实施方式、第三方面的第二种实施方式、第三方面的第三种实施方式,在第四种实施方式中,还包括:
解密单元,用于从所述第二存储空间中读取所述设备运行数据和第一数字签名;通过对所述设备运行数据进行摘要运算,得到读取的设备运行数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第一数字签名进行解密,得到已解密的摘要。
结合第三方面的第四种实施方式,在第五种实施方式中,还包括:
校验处理单元,用于确定读取的设备运行数据的摘要与已解密的摘要是否一致;若读取的设备运行数据的摘要与已解密的摘要一致,所述设备确定所述设备运行数据未被篡改。
结合第三方面的第四种实施方式,在第六种实施方式中,还包括:
校验处理单元,用于确定读取的设备运行数据的摘要与已解密的摘要是否一致;若读取的设备运行数据的摘要与已解密的摘要不一致,则所述设备确定所述设备运行数据被篡改。
结合第三方面以及第三方面的第一种至第六种实施方式,在第七种实施方式中,所述生成单元,还用于:从升级平台下载升级数据,并将所述升级数据存储至所述第二存储空间;
所述摘要获取单元,还用于:通过对所述升级数据进行摘要运算,得到所述升级数据的摘要;
所述加密单元,还用于:从所述第一存储空间中读取所述第一密钥,通过采用所述第一密钥对所述升级数据的摘要进行加密,得到第二数字签名。
结合第三方面的第七种实施方式,在第八种实施方式中,所述加密单元,还用于:将所述第二数字签名存储至所述第二存储空间。
结合第三方面的第七种实施方式和第八种实施方式,在第九种实施方式中,所述解密单元,还用于:
从所述第二存储空间中读取所述升级数据和所述第二数字签名;通过对所述升级数据进行摘要运算,得到读取的升级数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要。
结合第三方面的第九种实施方式,在第十种实施方式中,所述校验处理单元,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要一致,所述设备确定所述升级数据未被篡改。
结合第三方面的第九种实施方式,在第十一种实施方式中,所述校验处理单元,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要不一致,则所述设备确定所述升级数据被篡改。
结合上述第三方面以及第三方面的第一种至第十一种实施方式,在第十二种实施方式中,所述第一密钥和第二密钥为对称的密钥对或非对称的密钥对。
结合上述第三方面以及第三方面的第一种至第十二种实施方式,在第十三种实施方式中,所述设备运行数据包括软件包和/或配置文件。
结合上述第三方面的第七种至第十二种实施方式,在第十四种实施方式中,所述升级数据包括升级软件包和/或配置文件。
第四方面,本发明实施例提供一种解密处理装置,所述解密处理装置设置于设备中,所述设备包括第一存储空间和第二存储空间,其中,所述第一存储空间为不提供对外访问的空间;
所述第一存储空间用于存储密钥对,所述密钥对为所述设备自生成的,且所述密钥对包括用于加密的第一密钥和用于解密的第二密钥;
所述第二存储空间用于存储数据和数字签名,所述数据包括设备运行数据,所述数字签名包括第一数字签名,所述第一数字签名为所述设备通过采用所述第一密钥对所述设备运行数据的摘要进行加密得到的;
所述装置,包括:
读取单元,用于从所述第二存储空间中读取所述设备运行数据和所述第一数字签名;
摘要获取单元,用于通过对所述设备运行数据进行摘要运算,得到所述设备运行数据的摘要;及
解密单元,用于从所述第一存储空间中读取第二密钥,通过采用所述第二密钥对所述第一数字签名进行解密,得到已解密的摘要。
结合第四方面,在第四方面的第一种实施方式中,还包括:校验处理单元,用于:
确定所述设备运行数据的摘要与所述已解密的摘要是否一致;
若所述设备运行数据的摘要与所述已解密的摘要一致,确定所述设备运行数据未被篡改。
结合第四方面,在第四方面的第二种实施方式中,还包括:校验处理单元,用于:
确定所述设备运行数据的摘要与所述已解密的摘要是否一致;
若所述设备运行数据的摘要与所述已解密的摘要不一致,则确定所述设备运行数据被篡改。
结合第四方面、第四方面的第一种实施方式、第四方面的第二种实施方式,在第三种实施方式中,所述数据还包括从升级平台下载的升级数据,所述数字签名还包括第二数字签名,
所述读取单元,还用于:从所述第二存储空间中读取所述升级数据和所述第二数字签名,所述第二数字签名为所述设备通过采用所述第一密钥对所述升级数据的摘要进行加密得到的;
所述摘要获取单元,还用于:通过对所述升级数据进行摘要运算,得到读取的升级数据的摘要;
所述解密单元,还用于:从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要。
结合第四方面的第三种实施方式,在第四种实施方式中,所述校验处理单元,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要一致,确定所述升级数据未被篡改。
结合第四方面的第三种实施方式,在第五种实施方式中,所述校验处理单元,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要不一致,确定所述升级数据被篡改。
结合第四方面、第四方面的第一种至第五种实施方式,在第六种实施方式中,所述第一存储空间,包括以下任一项:
第一类型存储空间、第二类型存储空间、第三类型存储空间;
其中,所述第一类型存储空间为:对所述设备之外的其它设备隐藏的存储空间;
所述第二类型存储空间为:安全芯片的内部存储空间;
所述第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
第五方面,本发明实施例提供一种设备,包括:处理器和存储器,所述存储器包括第一存储空间和第二存储空间,所述第一存储空间为不提供对外访问的存储空间;
所述处理器,用于自生成密钥对,所述密钥对包括用于加密的第一密钥和用于解密的第二密钥;将所述密钥对存储至所述第一存储空间;通过对设备运行数据进行摘要运算,得到所述设备运行数据的摘要,所述设备运行数据存储在所述第二存储空间;从所述第一存储空间中读取所述第一密钥;通过对所述设备运行数据的摘要采用所述第一密钥进行加密,得到第一数字签名。
结合第五方面,在第一种实施方式中,所述处理器,还用于:将所述第一数字签名存储至所述第二存储空间。
结合第五方面和第五方面的第一种实施方式,在第二种实施方式中,所述处理器,具体用于:
根据至少一种密钥种子,自动地生成所述密钥对;
所述密钥种子,包括:
电子序列号ESN、所述设备自生成的随机数、当前系统时间。
结合第五方面、第五方面的第一种实施方式、第五方面的第二种实施方式,在第三种实施方式中,所述第一存储空间,包括以下任一项:
第一类型存储空间、第二类型存储空间、第三类型存储空间;
其中,所述第一类型存储空间为:对所述设备之外的其它设备隐藏的存储空间;
所述第二类型存储空间为:安全芯片的内部存储空间;
所述第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
结合第五方面、第五方面的第一种实施方式、第五方面的第二种实施方式、第五方面的第三种实施方式,在第四种实施方式中,所述处理器,还用于:
从所述第二存储空间中读取所述设备运行数据和第一数字签名;
通过对所述设备运行数据进行摘要运算,得到读取的设备运行数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第一数字签名进行解密,得到已解密的摘要。
结合第五方面的第四种实施方式,在第五种实施方式中,所述处理器,还用于:
确定读取的设备运行数据的摘要与已解密的摘要是否一致;
若读取的设备运行数据的摘要与已解密的摘要一致,确定所述设备运行数据未被篡改。
结合第五方面的第四种实施方式,在第六种实施方式中,所述处理器,还用于:
确定读取的设备运行数据的摘要与已解密的摘要是否一致;
若读取的设备运行数据的摘要与已解密的摘要不一致,则确定所述设备运行数据被篡改。
结合第五方面以及第五方面的第一种至第六种实施方式,在第七种实施方式中,所述处理器,还用于:
从升级平台下载升级数据,并将所述升级数据存储至所述第二存储空间;
通过对所述升级数据进行摘要运算,得到所述升级数据的摘要;
从所述第一存储空间中读取所述第一密钥,通过采用所述第一密钥对所述升级数据的摘要进行加密,得到第二数字签名。
结合第五方面的第七种实施方式,在第八种实施方式中,所述处理器,还用于:
将所述第二数字签名存储至所述第二存储空间。
结合第五方面的第七种实施方式和第八种实施方式,在第九种实施方式中,所述处理器,还用于:
从所述第二存储空间中读取所述升级数据和所述第二数字签名;
通过对所述升级数据进行摘要运算,得到读取的升级数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要。
结合第五方面的第九种实施方式,在第十种实施方式中,所述处理器,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要一致,确定所述升级数据未被篡改。
结合第五方面的第九种实施方式,在第十一种实施方式中,所述处理器,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要不一致,则确定所述升级数据被篡改。
结合上述第五方面以及第五方面的第一种至第十一种实施方式,在第十二种实施方式中,所述第一密钥和第二密钥为对称的密钥对或非对称的密钥对。
结合上述第五方面以及第五方面的第一种至第十二种实施方式,在第十三种实施方式中,所述设备运行数据包括软件包和/或配置文件。
结合上述第五方面的第七种至第十二种实施方式,在第十四种实施方式中,所述升级数据包括升级软件包和/或配置文件。
第六方面,本发明实施例提供一种设备,包括:处理器和存储器,所述存储器包括第一存储空间和第二存储空间,所述第一存储空间为不提供对外访问的存储空间;
所述第一存储空间用于存储密钥对,所述密钥对为所述设备自生成的,且所述密钥对包括用于加密的第一密钥和用于解密的第二密钥;
所述第二存储空间用于存储数据和数字签名,所述数据包括设备运行数据,所述数字签名包括第一数字签名,所述第一数字签名为所述设备通过采用所述第一密钥对所述设备运行数据的摘要进行加密得到的;
所述处理器,用于从所述第二存储空间中读取所述设备运行数据和所述第一数字签名;通过对所述设备运行数据进行摘要运算,得到所述设备运行数据的摘要;从所述第一存储空间中读取第二密钥,通过采用所述第二密钥对所述第一数字签名进行解密,得到已解密的摘要。
结合第六方面,在第六方面的第一种实施方式中,所述处理器,还用于:
确定所述设备运行数据的摘要与所述已解密的摘要是否一致;
若所述设备运行数据的摘要与所述已解密的摘要一致,确定所述设备运行数据未被篡改。
结合第六方面,在第六方面的第二种实施方式中,所述处理器,还用于:
确定所述设备运行数据的摘要与所述已解密的摘要是否一致;
若所述设备运行数据的摘要与所述已解密的摘要不一致,确定所述设备运行数据被篡改。
结合第六方面、第六方面的第一种实施方式、第六方面的第二种实施方式,在第三种实施方式中,所述数据还包括从升级平台下载的升级数据,所述数字签名还包括第二数字签名,所述处理器,还用于:
从所述第二存储空间中读取所述升级数据和所述第二数字签名,所述第二数字签名为所述设备通过采用所述第一密钥对从所述升级数据的摘要进行加密得到的;
通过对所述升级数据进行摘要运算,得到读取的升级数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用所述第二密钥对所述第二数字签名进行解密,得到已解密的摘要。
结合第六方面的第三种实施方式,在第四种实施方式中,所述处理器,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要一致,确定所述升级数据未被篡改。
结合第六方面的第三种实施方式,在第五种实施方式中,所述处理器,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要不一致,确定所述升级数据被篡改。
结合第六方面、第六方面的第一种至第五种实施方式,在第六种实施方式中,所述第一存储空间,包括以下任一项:
第一类型存储空间、第二类型存储空间、第三类型存储空间;
其中,所述第一类型存储空间为:对所述设备之外的其它设备隐藏的存储空间;
所述第二类型存储空间为:安全芯片的内部存储空间;
所述第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
结合第六方面以及上述第六方面的第一种至第七种实施方式,在第八种实施方式中,所述设备运行数据包括软件包和/或配置文件。
结合第六方面的第三种至第七种实施方式,在第九种实施方式中,所述升级数据包括升级软件包和/或配置文件。
本发明实施例中,第一密钥和第二密钥为设备自生成的密钥对,在出厂阶段,设备可以采用用于加密的第一密钥对设备运行数据进行完整性保护,在使用阶段,设备可以采用用于解密的第二密钥对设备运行数据是否被篡改进行校验。由于第一密钥和第二密钥均由设备自生成,并且,该密钥对存储在设备不提供对外访问的第一存储空间中,从而使得该密钥对不会流转到设备之外,可以有效降低密钥泄露的可能性;而且,该密钥对并非设备提供商所提供的,可以提高设备的可信度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明加密处理方法实施例一的流程图;
图2为本发明加密处理方法实施例二的流程图;
图3为本发明解密处理方法实施例一的流程示意图;
图4为本发明解密处理方法实施例二的流程示意图;
图5为本发明加密处理装置实施例的结构示意图;
图6为本发明解密处理装置实施例的结构示意图;
图7为本发明设备实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明下述实施例所述的设备,例如可以是用户设备(User Equipment,以下简称:UE)、基站、无线网络控制器(Radio Network Controller,以下简称:RNC)等设备,本实施例不做限定。本领域技术人员可以理解的是,只要是需要针对运行数据是否被篡改进行校验的设备,均可以采用本发明实施例的技术方案。
图1为本发明加密处理方法实施例一的流程图,如图1所示,本实施例的方法针对设备在出厂阶段对设备运行数据进行加密处理的过程进行说明,该方法可以包括如下步骤。
步骤101、设备自生成密钥对,该密钥对包括用于加密的第一密钥和用于解密的第二密钥。
步骤102、上述设备将密钥对存储至设备中不提供对外访问的第一存储空间。
步骤103、上述设备通过对设备运行数据进行摘要运算,得到设备运行数据的摘要,该设备运行数据存储在设备的第二存储空间。
步骤104、上述设备从第一存储空间中读取第一密钥;通过对设备运行数据的摘要采用第一密钥进行加密,得到第一数字签名。
本实施例中,第一密钥和第二密钥并非是由设备提供商提供的,而是由设备自生成的。
其中,用于加密的第一密钥和用于解密的第二密钥可以是对称密钥,即第一密钥和第二密钥是相同的密钥;该第一密钥和第二密钥也可以是非对称密钥,即第一密钥和第二密钥是不相同的,例如第一密钥可以采用私钥,第二密钥可以采用公钥,或者第一密钥可以采用公钥,第二密钥可以采用私钥。
在设备自生成该密钥对时,为了使得每个设备所生成的密钥尽可能不同,设备可以根据与该设备具有对应性的信息来生成该密钥对。举例来说,该设备可以根据至少一种密钥种子,自动地生成密钥对,该密钥种子可以包括:电子序列号(Electronic SerialNumber,以下简称:ESN)、设备自生成的随机数、当前系统时间。
举例来说,该设备可以采用将上述两种或者三种密钥种子进行拼接的算法,来生成密钥对,或者,以其中一种密钥种子作为密钥生成算法函数的输入参数,从而得到密钥对。
在具体实现时,设备可以采用各种可能的密钥生成算法来自生成该密钥对,本实施例并不限定具体的密钥生成算法,只要在密钥生成过程中将上述与设备具有唯一对应性的信息考虑进去,即能尽量保证不同的设备生成不同的密钥对。而且,设备自生成密钥对的过程既可以由外界触发该自生成过程,也可以无需外界触发,而且,生成该密钥对的信息无需外界提供,而采用的是设备自有信息(例如设备已存储的信息)。
本实施例的设备中可以包括两个存储空间,第一存储空间用于存储密钥对,第二存储空间用于存储设备运行数据,该设备运行数据可以包括软件包和/或配置文件。
为了保证密钥的安全性,本实施例中,该第一存储空间为不提供对外访问的存储空间中,也即,该第一密钥和第二密钥只能在该设备的内部使用,外界无法获知。
在本实施例中,该第一存储空间可以采用以下三种类型中的至少一种:
第一类型存储空间,该第一类型存储空间可以为:对设备之外的其它设备隐藏的存储空间;也即,该第一类型存储空间对于设备之外的其它设备来说是不可见的,该第一类型存储空间可以是从设备的存储空间,例如flash中划分出来的一部分空间,并将这部分空间的属性设为隐藏类型,或者,对于某些设备来说,其本身就具有一些对外不可见的存储空间。
第二类型存储空间,该第二类型存储空间可以为:安全芯片的内部存储空间;也即,设备中可以设置一安全芯片,设备可以利用该安全芯片的存储空间作为该第二类型存储空间。安全芯片就是可信任平台模块(Trusted Platform Module,以下简称:TPM),其可以自行对存储到其中的数据进行加密,并在验证访问设备的身份合法后对待读出的数据进行解密,因此,安全芯片可以对设备生成的密钥对加密存储,在设备需要从安全芯片中读取该密钥对时,安全芯片在确定该设备身份合法后可以对密钥对进行解密。
第三类型存储空间,该第三类型存储空间可以为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间;也即,该一次性写入型专有器件只允许进行一次写操作,之后就不允许进行例如修改、替换等其它写操作。该一次写入型专有器件的存储空间可以为设备中新增的器件。
第二存储空间,则可以是设备上的普通存储空间,例如闪存(flash)、电可擦可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,以下简称:EEPROM)等。
在设备完成密钥对的自生成,并且将该自生成的密钥对存储至第一存储空间后,该设备即可在出售之前对设备运行数据进行完整性保护。
具体来说,设备可以对设备运行数据进行摘要运算,得到设备运行数据的摘要。举例来说,设备可以采用哈希(以下简称:HASH)算法对设备运行数据进行摘要运算,得到该设备运行数据的摘要。
接着,设备可以从第一存储空间中读取第一密钥,采用该第一密钥对该设备运行数据的摘要进行加密,从而可以得到第一数字签名。
可选的,该设备可以将第一数字签名也存储至第二存储空间。
至此,设备可以得到原始的设备运行数据、该原始的设备运行数据对应的第一数字签名以及设备自生成的第一密钥和第二密钥,上述过程即完成了设备在出厂阶段的完整性保护。
设备在完成出厂阶段的完整性保护之后,可以进入设备的使用阶段,例如设备被出售给运营商等设备使用者之后,上电从而进入设备的使用阶段。在使用该设备时,根据需要,设备可以在任何时刻对存储的设备运行数据是否被篡改进行校验。举例来说,在该设备首次启动时,在该设备下电后又重新上电时,在该设备的运行过程中,在接收到控制中心发送的校验指令时等等。
下面以设备首次启动时对存储的设备运行数据是否被篡改进行校验的过程举例说明。
在设备首次启动上电后,设备可以从第二存储空间中读取设备运行数据和第一数字签名;通过对读取的设备运行数据进行摘要运算,得到读取的设备运行数据的摘要,所采用的摘要算法与出厂阶段所采用的摘要算法相同;然后,设备可以从第一存储空间中读取用于解密的第二密钥,采用该第二密钥对第一数字签名进行解密,得到已解密的摘要。至此,设备即可完成解密过程。进一步地,设备可以确定读取的设备运行数据的摘要与已解密的摘要是否一致;若一致,则设备可以确定设备运行数据未被篡改,进一步的,设备可以采用该设备运行数据来首次运行相关功能;若不一致,则该设备确定设备运行数据被篡改,并进一步的例如执行发出告警信号,或者丢弃该设备运行数据等操作。
可以理解是,如果是在其它时刻对存储的设备运行数据是否被篡改进行校验,例如在该设备的运行过程中对该设备运行数据是否被篡改进行校验,则在确定设备运行数据未被篡改之后,设备可以继续运行而不中断,若确定设备运行数据被篡改,则设备可以中断运行,发出告警信号等等。
本实施例中,第一密钥和第二密钥为设备自生成的密钥对,在出厂阶段,设备可以采用用于加密的第一密钥对设备运行数据进行完整性保护,在使用阶段,设备可以采用用于解密的第二密钥对设备运行数据是否被篡改进行校验。由于第一密钥和第二密钥均由设备自生成,并且,该密钥对存储在设备不提供对外访问的第一存储空间中,从而使得该密钥对不会流转到设备之外,可以有效降低密钥泄露的可能性;而且,该密钥对并非设备提供商所提供的,可以提高设备的可信度。
进一步的,上述密钥对可以仅存储于上述第一存储空间,并仅在该设备内部的加密和/或解密中应用,从而增强安全性。例如,在设备自生成密钥对时,该设备中用于自生成密钥对的单元还可以被禁止将其生成的密钥对提供或存储至除第一存储空间之外的单元,也即:该密钥对仅存储在第一存储空间中,即不会被除第一存储空间之外的单元获取或存储。又如,在加密过程中,该设备中读取第一密钥的单元还可以被禁止将读取到的第一密钥提供给其他单元,也即:将读取到的第一密钥限制在本单元内部的加密过程中应用。又如,在解密过程中,该设备中用于读取第二密钥的单元还可以被禁止将读取到的第二密钥提供给其他单元,也即:将读取到的第二密钥限制在本单元内部的解密过程中应用。
图2为本发明加密处理方法实施例二的流程图,如图2所示,本实施例针对设备在使用阶段需要进行升级时所进行的加密处理过程进行说明,该方法可以包括如下步骤。
步骤201、设备从升级平台下载升级数据,并将升级数据存储至第二存储空间。
步骤202、上述设备通过对升级数据进行摘要运算,得到升级数据的摘要。
步骤203、上述设备从第一存储空间中读取第一密钥,通过采用第一密钥对升级数据的摘要进行加密,得到第二数字签名。
步骤204、上述设备将第二数字签名存储至第二存储空间。
具体来说,当设备需要进行升级时,该设备可以从升级平台下载升级数据,并且,该升级数据与上述实施例一中的设备运行数据一样可以存储在第二存储空间中。在存储该升级数据的同时或者之后,该设备可以对升级数据进行完整性保护,该过程为:设备对升级数据进行摘要运算,得到升级数据的摘要,例如采用HASH算法进行摘要运算。接着,设备可以从第一存储空间中读取用于加密的第一密钥,采用该第一密钥对升级数据的摘要进行加密,得到第二数字签名,然后,设备即可将该第二数字签名存储至第二存储空间中。
至此,设备可以得到升级数据、该升级数据对应的第二数字签名,上述过程即完成了设备在使用阶段需要进行升级时对升级数据的完整性保护。
在需要进行升级时,设备先要对第二存储空间存储的升级数据是否在设备本地被篡改进行校验,也即设备要校验当前存储在第二存储空间中的升级数据与设备从升级平台下载的原始的升级数据是否一致。
具体的,设备可以从第二存储空间中读取升级数据和第二数字签名;通过对升级数据进行摘要运算,得到读取的升级数据的摘要,所采用的摘要算法与前述针对该升级数据的完整性保护所采用的摘要算法相同;然后,设备可以从第一存储空间中读取用于解密的第二密钥,采用该第二密钥对第二数字签名进行解密,得到已解密的摘要。至此,设备即可完成解密过程。进一步地,设备可以确定读取的升级数据的摘要与已解密的摘要是否一致;若一致,则设备可以确定升级数据未被篡改,可选的,设备可以进一步采用升级数据进行升级,或者继续存储该升级数据,直到到达需要升级的时刻;若不一致,则该设备确定升级数据被篡改,并进一步的例如执行发出告警信号,或者丢弃该升级数据,或者从升级平台重新下载升级数据等操作。可以理解的是,对于升级过程来说,从设备下载到升级数据到设备升级之前这段时间,设备均可以在任意时刻对该软件数据是否被篡改进行校验,本实施例不做限定。
本实施例中的升级数据可以包括升级软件包、配置文件或者升级软件包和配置文件。
需要说明的是,本实施例中,在设备上既有在出厂阶段获得的设备运行数据,也有在升级过程中下载的升级数据时,这两种数据可以通过包含其内部的数据标识予以区分,例如设备运行数据中包含的数据标识为原始版本标识,而升级数据中包含的数据标识则为新版本标识等,其他实施例将不再赘述。
本实施例中,设备可以采用自生成的用于加密的第一密钥对升级数据进行完整性保护,在进行升级之前,设备可以采用自生成的用于解密的第二密钥对升级数据是否被篡改进行校验。由于第一密钥和第二密钥均由设备自生成,并且,该密钥对存储在设备不提供对外访问的第一存储空间中,从而使得该密钥对不会流转到设备之外,可以有效降低密钥泄露的可能性;而且,该密钥对并非设备提供商所提供的,可以提高设备的可信度。
图3为本发明解密处理方法实施例一的流程图,如图3所示,本实施例的方法针对设备在使用阶段首次启动时对设备运行数据进行解密处理的过程进行说明。
该设备可以包括第一存储空间和第二存储空间,其中,第一存储空间为不提供对外访问的空间;第一存储空间用于存储密钥对,密钥对为设备自生成的,且密钥对包括用于加密的第一密钥和用于解密的第二密钥;第二存储空间用于存储数据和数字签名,数据包括设备运行数据,数字签名包括第一数字签名,第一数字签名为设备通过采用第一密钥对设备运行数据的摘要进行加密得到的。该方法可以包括如下步骤。
步骤301、上述设备从第二存储空间中读取设备运行数据和第一数字签名;
步骤302、上述设备通过对设备运行数据进行摘要运算,得到设备运行数据的摘要;
步骤303、上述设备从第一存储空间中读取第二密钥,通过采用第二密钥对第一数字签名进行解密,得到已解密的摘要。
具体来说,本实施例中,第一密钥和第二密钥并非是由设备提供商提供的,而是由设备自生成的。其中,用于加密的第一密钥和用于解密的第二密钥可以是对称密钥,即第一密钥和第二密钥是相同的密钥;该第一密钥和第二密钥也可以是非对称密钥,即第一密钥和第二密钥是不相同的,例如第一密钥可以采用私钥,第二密钥可以采用公钥,或者第一密钥可以采用公钥,第二密钥可以采用私钥。
在设备自生成该密钥对时,为了使得每个设备所生成的密钥尽可能不同,设备可以根据与该设备具有对应性的信息来生成该密钥对。举例来说,该设备可以根据至少一种密钥种子,自生成密钥对,该密钥种子,可以包括:ESN、设备自生成的随机数、当前系统时间。
举例来说,该设备可以采用将上述两种或者三种密钥种子进行拼接的算法,来生成密钥对,或者,以其中一种密钥种子作为密钥生成算法函数的输入参数,从而得到密钥对。
在具体实现时,设备可以采用各种可能的密钥生成算法来自生成该密钥对,本实施例并不限定具体的密钥生成算法,只要在密钥生成过程中将上述与设备具有唯一对应性的信息考虑进去,即能尽量保证不同的设备生成不同的密钥对。
本实施例的设备中可以包括两个存储空间,第一存储空间用于存储密钥对,第二存储空间用于存储设备运行数据,该设备运行数据可以包括软件包和/或配置文件。
为了保证密钥的安全性,本实施例中,该第一存储空间为不提供对外访问的存储空间中,也即,该第一密钥和第二密钥只能在该设备的内部使用,外界无法获知。
在本实施例中,该第一存储空间可以采用至少三种类型的存储空间,具体类型如前所述,此处不再赘述。
第二存储空间,则可以是设备上的普通存储空间,例如flash、EEPROM等。
在设备完成密钥对的自生成,并且将该自生成的密钥对存储至第一存储空间后,该设备即可在出售之前对设备运行数据进行完整性保护。
具体来说,设备可以对设备运行数据进行摘要运算,得到设备运行数据的摘要。举例来说,设备可以采用HASH算法对设备运行数据进行摘要运算,得到该设备运行数据的摘要。
接着,设备可以从第一存储空间中读取第一密钥,采用该第一密钥对该设备运行数据的摘要进行加密,从而可以得到第一数字签名。可选的,该设备可以将第一数字签名也存储至第二存储空间。
上述过程完成了出厂阶段的完整性保护,设备在完成出厂阶段的完整性保护之后,可以被出售给运营商等设备使用者,进入使用阶段。
在使用该设备时,根据需要,设备可以在任何时刻对存储的设备运行数据是否被篡改进行校验。举例来说,在该设备首次启动时,在该设备下电后又重新上电时,在该设备的运行过程中,在接收到控制中心发送的校验指令时等等。
下面以设备首次启动时对存储的设备运行数据是否被篡改进行解密以及校验的过程举例说明。
在设备首次启动上电后,设备可以从第二存储空间中读取设备运行数据和第一数字签名;通过对读取的设备运行数据进行摘要运算,得到读取的设备运行数据的摘要,所采用的摘要算法与出厂阶段所采用的摘要算法相同;然后,设备可以从第一存储空间中读取用于解密的第二密钥,采用该第二密钥对第一数字签名进行解密,得到已解密的摘要。至此,设备即可完成解密过程。进一步地,设备可以确定读取的设备运行数据的摘要与已解密的摘要是否一致;若一致,则设备可以确定设备运行数据未被篡改,进一步的,设备可以采用该设备运行数据来首次运行相关功能;若不一致,则该设备确定设备运行数据被篡改,并进一步的例如执行发出告警信号,或者丢弃该设备运行数据等操作。
可以理解是,如果是在其它时刻对存储的设备运行数据是否被篡改进行校验,例如在该设备的运行过程中对该设备运行数据是否被篡改进行校验,则在确定设备运行数据未被篡改之后,设备可以继续运行而不中断,若确定设备运行数据被篡改,则设备可以中断运行,发出告警信号等等。
本实施例中,第一密钥和第二密钥为设备自生成的密钥对,在出厂阶段,设备可以采用用于加密的第一密钥对设备运行数据进行完整性保护,在使用阶段,设备可以采用用于解密的第二密钥对设备运行数据是否被篡改进行校验。由于第一密钥和第二密钥均由设备自生成,并且,该密钥对存储在设备不提供对外访问的第一存储空间中,从而使得该密钥对不会流转到设备之外,可以有效降低密钥泄露的可能性;而且,该密钥对并非设备提供商所提供的,可以提高设备的可信度。
图4为本发明解密处理方法实施例二的流程图,如图4所示,本实施例的方法针对设备在使用阶段需要进行升级时所进行的解密处理过程进行说明,第二存储空间中存储的数据还可以包括从升级平台下载的升级数据,第一存储空间中存储的数字签名还可以包括第二数字签名。
本实施例的方法可以包括如下步骤。
步骤401、设备从第二存储空间中读取升级数据和第二数字签名,第二数字签名为设备通过采用第一密钥对从升级平台下载的升级数据的摘要进行加密得到的。
步骤402、上述设备通过对升级数据进行摘要运算,得到读取的升级数据的摘要;从第一存储空间中读取第二密钥,通过采用第二密钥对第二数字签名进行解密,得到已解密的摘要。
步骤403、上述设备确定读取的升级数据的摘要与已解密的摘要是否一致,若是,则执行步骤404,否则,执行步骤405。
步骤404、上述设备确定升级数据未被篡改。
步骤405、上述设备确定升级数据被篡改。
本实施例中,第一密钥和第二密钥为设备自生成的密钥对,设备可以采用用于加密的第一密钥对升级数据进行完整性保护,在进行升级之前,设备可以采用用于解密的第二密钥对升级数据是否被篡改进行校验。由于第一密钥和第二密钥均由设备自生成,并且,该密钥对存储在设备不提供对外访问的第一存储空间中,从而使得该密钥对不会流转到设备之外,可以有效降低密钥泄露的可能性;而且,该密钥对并非设备提供商所提供的,可以提高设备的可信度。
图5为本发明加密处理装置实施例的结构示意图,如图5所示,本实施例的装置设置于设备中,并可以包括:生成单元11、摘要获取单元12、加密单元13;
其中,生成单元11用于自生成密钥对,密钥对包括用于加密的第一密钥和用于解密的第二密钥;将密钥对存储至上述设备中不提供对外访问的第一存储空间;摘要获取单元12用于通过对设备运行数据进行摘要运算,得到设备运行数据的摘要,设备运行数据存储在上述设备的第二存储空间;加密单元13用于从第一存储空间中读取第一密钥;通过对设备运行数据的摘要采用第一密钥进行加密,得到第一数字签名。
可选的,生成单元11在收到外界(例如其他设备或如图5所示的设备内部的其他单元)的触发后,自动地生成密钥对,即该生成过程采用如图5所示的设备自有信息(例如设备已存储的信息)生成密钥对。
可选的,为增强安全性,生成单元11可以被禁止将其生成的密钥对提供或存储至除第一存储空间之外的单元,加密单元13可以被禁止将读取到的第一密钥提供给其他单元,而将读取到的第一密钥限制在单元内部的加密过程中应用。
可选的,加密单元13还可以用于:将第一数字签名存储至第二存储空间。
进一步的,生成单元11可以具体用于:根据设备的电子序列号ESN、设备自生成的随机数或者当前系统时间,生成密钥对。
上述的第一存储空间,可以包括以下任一项:第一类型存储空间、第二类型存储空间、第三类型存储空间;其中,第一类型存储空间为:对设备之外的其它设备隐藏的存储空间;第二类型存储空间为:安全芯片的内部存储空间;第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
进一步的,该装置还可以包括:解密单元14,用于从第二存储空间中读取设备运行数据和第一数字签名;通过对设备运行数据进行摘要运算,得到读取的设备运行数据的摘要;从第一存储空间中读取第二密钥,通过采用第二密钥对第一数字签名进行解密,得到已解密的摘要。校验处理单元15,用于确定读取的设备运行数据的摘要与已解密的摘要是否一致;若读取的设备运行数据的摘要与已解密的摘要一致,设备采用设备运行数据进行初始化配置;若读取的设备运行数据的摘要与已解密的摘要不一致,则设备确定设备运行数据被篡改。其中,读取的设备运行数据的摘要与已解密的摘要一致表示设备运行数据未被篡改。
可选的,为增强安全性,解密单元14可以被禁止将读取到的第二密钥提供给其他单元,而将读取到的第二密钥限制在单元内部的解密过程中应用。
本实施例的装置,其可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,相关细节及举例亦可如前述,此处不再赘述。
在另一个可选的实施例中,生成单元11还用于:从升级平台下载升级数据,并将升级数据存储至第二存储空间;摘要获取单元12,还用于:通过对升级数据进行摘要运算,得到升级数据的摘要;加密单元13,还用于:从第一存储空间中读取第一密钥,通过采用第一密钥对升级数据的摘要进行加密,得到第二数字签名。可选的,加密单元13,还可以用于:将第二数字签名存储至第二存储空间。
进一步的,解密单元14还可以用于:从第二存储空间中读取升级数据和第二数字签名;通过对升级数据进行摘要运算,得到读取的升级数据的摘要;从第一存储空间中读取第二密钥,通过采用第二密钥对第二数字签名进行解密,得到已解密的摘要。
进一步的,校验处理单元15还可以用于:确定读取的升级数据的摘要与已解密的摘要是否一致;若读取的升级数据的摘要与已解密的摘要一致,设备采用升级数据进行升级处理;若读取的升级数据的摘要与已解密的摘要不一致,则设备确定升级数据被篡改。其中,读取的升级数据的摘要与已解密的摘要一致表示升级数据未被篡改。
该可选的实施例,可以用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,相关细节及举例亦可如前述,此处不再赘述。
在上述装置实施例中,第一密钥和第二密钥既可以采用对称的密钥对,也可以采用非对称的密钥对。
设备运行数据可以包括软件包和/或配置文件。升级数据可以包括升级软件包和/或配置文件。
图6为本发明解密处理装置实施例的结构示意图,如图6所示,本实施例的装置设置于设备中,设备包括第一存储空间和第二存储空间,其中,第一存储空间为不提供对外访问的空间;
第一存储空间用于存储密钥对,密钥对为设备自生成的,且密钥对包括用于加密的第一密钥和用于解密的第二密钥;
第二存储空间用于存储数据和数字签名,数据包括设备运行数据,数字签名包括第一数字签名,第一数字签名为设备通过采用第一密钥对设备运行数据的摘要进行加密得到的;
本实施例的装置,可以包括:读取单元21、摘要获取单元22、解密单元23;其中,读取单元21用于从第二存储空间中读取设备运行数据和第一数字签名;摘要获取单元22用于通过对设备运行数据进行摘要运算,得到设备运行数据的摘要;解密单元23用于从第一存储空间中读取第二密钥,通过采用第二密钥对第一数字签名进行解密,得到已解密的摘要。
可选的,为增强安全性,解密单元23可以被禁止将读取到的第二密钥提供给其他单元,而将读取到的第二密钥限制在单元内部的解密过程中应用。
进一步的,该装置还可以包括:校验处理单元24用于:确定设备运行数据的摘要与已解密的摘要是否一致;若设备运行数据的摘要与已解密的摘要一致,设备采用设备运行数据进行初始化配置;若设备运行数据的摘要与已解密的摘要不一致,则设备确定设备运行数据被篡改。其中,读取的设备运行数据的摘要与已解密的摘要一致表示设备运行数据未被篡改。
本实施例,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,相关细节及举例亦可如前述,此处不再赘述。
在另一个可选的实施例中,数据还包括从升级平台下载的升级数据,数字签名还包括第二数字签名;读取单元21还可以用于:从第二存储空间中读取升级数据和第二数字签名,第二数字签名为设备通过采用第一密钥对升级数据的摘要进行加密得到的;摘要获取单元22还可以用于:通过对升级数据进行摘要运算,得到读取的升级数据的摘要;解密单元23还可以用于:从第一存储空间中读取第二密钥,通过采用第二密钥对第二数字签名进行解密,得到已解密的摘要。
进一步的,校验处理单元24还可以用于:确定读取的升级数据的摘要与已解密的摘要是否一致;若读取的升级数据的摘要与已解密的摘要一致,采用升级数据进行升级处理;若读取的升级数据的摘要与已解密的摘要不一致,确定升级数据被篡改。读取的升级数据的摘要与已解密的摘要一致表示升级数据未被篡改。
上述的第一存储空间,包括以下任一项:第一类型存储空间、第二类型存储空间、第三类型存储空间;其中,第一类型存储空间为:对设备之外的其它设备隐藏的存储空间;第二类型存储空间为:安全芯片的内部存储空间;第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
该可选的实施例,其可以用于执行图4所示方法实施例的技术方案,其实现原理和技术效果类似,相关细节及举例亦可如前述,此处不再赘述。
图7为本发明设备实施例的结构示意图,如图7所示,本实施例的设备可以包括:处理器71和存储器72,其中,存储器72通过总线和处理器71相连,总线可以是一条或多条物理线路,当是多条物理线路时可以分为地址总线、数据总线、控制总线等。其中,存储器72包括第一存储空间和第二存储空间,第一存储空间为不提供对外访问的存储空间;另外,存储器72还可以存储执行指令,例如该执行指令可以存储在第二存储空间中。当设备运行时,处理器71与存储器72之间通信,处理器71可以调用存储器72中的执行指令以及存储器72中第一存储空间中存储的密钥对以及第二存储空间中存储的设备运行数据,执行相应的操作。
具体来说,处理器71用于自生成密钥对,该密钥对包括用于加密的第一密钥和用于解密的第二密钥;将密钥对存储至第一存储空间;通过对设备运行数据进行摘要运算,得到设备运行数据的摘要,设备运行数据存储在第二存储空间;从第一存储空间中读取第一密钥;通过对设备运行数据的摘要采用第一密钥进行加密,得到第一数字签名。
例如,处理器71在收到外界(例如其他设备或如图7所示的设备内部的其他器件)的触发后,自动地生成密钥对,即该生成过程采用如图5所示的设备自有信息(例如设备已存储的信息)生成密钥对。
可选的,为增强安全性,处理器71可以被禁止将其生成的密钥对提供或存储至除第一存储空间之外的单元,还可以被禁止将读取到的第一密钥提供给其他器件,而将读取到的第一密钥限制在处理器71内部的加密过程中应用。
进一步的,处理器71还用于:将第一数字签名存储至第二存储空间。
进一步的,处理器71具体用于:根据至少一种密钥种子,自生成密钥对;该密钥种子,包括:电子序列号ESN、设备自生成的随机数、当前系统时间。
该第一存储空间,包括以下任一项:第一类型存储空间、第二类型存储空间、第三类型存储空间;其中,第一类型存储空间为:对设备之外的其它设备隐藏的存储空间;第二类型存储空间为:安全芯片的内部存储空间;第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
进一步的,处理器71还用于:从第二存储空间中读取设备运行数据和第一数字签名;通过对设备运行数据进行摘要运算,得到读取的设备运行数据的摘要;从第一存储空间中读取第二密钥,通过采用第二密钥对第一数字签名进行解密,得到已解密的摘要。
可选的,为增强安全性,处理器71还可以被禁止将读取到的第二密钥提供给其他器件,而将读取到的第二密钥限制在处理器71内部的解密过程中应用。
进一步的,处理器71还用于:确定读取的设备运行数据的摘要与已解密的摘要是否一致;若读取的设备运行数据的摘要与已解密的摘要一致,确定设备运行数据未被篡改。
或者,进一步的,处理器71还用于:确定读取的设备运行数据的摘要与已解密的摘要是否一致;若读取的设备运行数据的摘要与已解密的摘要不一致,则确定设备运行数据被篡改。
针对升级过程来说,进一步的,处理器71还用于:从升级平台下载升级数据,并将升级数据存储至第二存储空间;通过对升级数据进行摘要运算,得到升级数据的摘要;从第一存储空间中读取第一密钥,通过采用第一密钥对升级数据的摘要进行加密,得到第二数字签名。
进一步的,处理器71还用于:将第二数字签名存储至第二存储空间。
进一步的,处理器71还用于:从第二存储空间中读取升级数据和第二数字签名;通过对升级数据进行摘要运算,得到读取的升级数据的摘要;从第一存储空间中读取第二密钥,通过采用第二密钥对第二数字签名进行解密,得到已解密的摘要。
进一步的,处理器71还用于:确定读取的升级数据的摘要与已解密的摘要是否一致;若读取的升级数据的摘要与已解密的摘要一致,确定升级数据未被篡改。或者,进一步的,处理器71还用于:确定读取的升级数据的摘要与已解密的摘要是否一致;若读取的升级数据的摘要与已解密的摘要不一致,则确定升级数据被篡改。
其中,该第一密钥和第二密钥为对称的密钥对或非对称的密钥对。
可选地,设备运行数据包括软件包和/或配置文件,升级数据包括升级软件包和/或配置文件。
在本发明设备的另一个实施例中,依然可以采用上述图7所示设备结构。在本实施例中,该设备可以用于执行解密过程,以下举例说明。可以理解的,该实施例相关细节及举例亦可如前述,此处不再赘述。
其中,存储器72的第一存储空间用于存储密钥对,密钥对为设备自生成的,且密钥对包括用于加密的第一密钥和用于解密的第二密钥;存储器72的第二存储空间用于存储数据和数字签名,数据包括设备运行数据,数字签名包括第一数字签名,第一数字签名为设备通过采用第一密钥对设备运行数据的摘要进行加密得到的。
具体来说,处理器71用于从第二存储空间中读取设备运行数据和第一数字签名;通过对设备运行数据进行摘要运算,得到设备运行数据的摘要;从第一存储空间中读取第二密钥,通过采用第二密钥对第一数字签名进行解密,得到已解密的摘要。
进一步的,处理器71还用于:确定设备运行数据的摘要与已解密的摘要是否一致;若设备运行数据的摘要与已解密的摘要一致,确定设备运行数据未被篡改。或者,进一步的,处理器71还用于:确定设备运行数据的摘要与已解密的摘要是否一致;若设备运行数据的摘要与已解密的摘要不一致,确定设备运行数据被篡改。
针对升级过程来说,第二存储空间中存储的数据还可以包括从升级平台下载的升级数据,第一存储空间中存储的数字签名还可以包括第二数字签名,处理器71还用于:从第二存储空间中读取升级数据和第二数字签名,第二数字签名为设备通过采用第一密钥对从升级数据的摘要进行加密得到的;
通过对升级数据进行摘要运算,得到读取的升级数据的摘要;从第一存储空间中读取第二密钥,通过采用第二密钥对第二数字签名进行解密,得到已解密的摘要。
进一步的,处理器71还用于:确定读取的升级数据的摘要与已解密的摘要是否一致;若读取的升级数据的摘要与已解密的摘要一致,确定升级数据未被篡改。或者,进一步的,处理器71还用于:确定读取的升级数据的摘要与已解密的摘要是否一致;若读取的升级数据的摘要与已解密的摘要不一致,确定升级数据被篡改。
该第一存储空间,包括以下任一项:第一类型存储空间、第二类型存储空间、第三类型存储空间;其中,第一类型存储空间为:对设备之外的其它设备隐藏的存储空间;第二类型存储空间为:安全芯片的内部存储空间;第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
可选地,设备运行数据包括软件包和/或配置文件,升级数据包括升级软件包和/或配置文件。
本发明上实施例所述的设备,例如可以是UE、基站、RNC等设备,本实施例不做限定。本领域技术人员可以理解的是,只要是需要针对运行数据是否被篡改进行校验的设备,均可以采用本发明实施例的技术方案。
需要说明的是,如无特殊说明,上述实施例中描述为“进一步的”动作或单元应理解为实施例的可选项。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (24)
1.一种设备,其特征在于,包括:处理器和存储器,所述存储器包括第一存储空间和第二存储空间,所述第一存储空间为不提供对外访问的存储空间;
所述处理器,用于自生成密钥对,所述密钥对包括用于加密的第一密钥和用于解密的第二密钥;将所述密钥对存储至所述第一存储空间;通过对设备运行数据进行摘要运算,得到所述设备运行数据的摘要,所述设备运行数据存储在所述第二存储空间;从所述第一存储空间中读取所述第一密钥;通过对所述设备运行数据的摘要采用所述第一密钥进行加密,得到第一数字签名。
2.根据权利要求1所述的设备,其特征在于,所述处理器,还用于:将所述第一数字签名存储至所述第二存储空间。
3.根据权利要求1或2所述的设备,其特征在于,所述处理器,具体用于:
根据至少一种密钥种子,自动地生成所述密钥对;
所述密钥种子,包括:
电子序列号ESN、所述设备自生成的随机数、当前系统时间。
4.根据权利要求1~3中任一项所述的设备,其特征在于,所述第一存储空间,包括以下任一项:
第一类型存储空间、第二类型存储空间、第三类型存储空间;
其中,所述第一类型存储空间为:对所述设备之外的其它设备隐藏的存储空间;
所述第二类型存储空间为:安全芯片的内部存储空间;
所述第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
5.根据权利要求1~4中任一项所述的设备,其特征在于,所述处理器,还用于:
从所述第二存储空间中读取所述设备运行数据和第一数字签名;
通过对所述设备运行数据进行摘要运算,得到读取的设备运行数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第一数字签名进行解密,得到已解密的摘要。
6.根据权利要求5所述的设备,其特征在于,所述处理器,还用于:
确定读取的设备运行数据的摘要与已解密的摘要是否一致;
若读取的设备运行数据的摘要与已解密的摘要一致,确定所述设备运行数据未被篡改。
7.根据权利要求5所述的设备,其特征在于,所述处理器,还用于:
确定读取的设备运行数据的摘要与已解密的摘要是否一致;
若读取的设备运行数据的摘要与已解密的摘要不一致,则确定所述设备运行数据被篡改。
8.根据权利要求1~7中任一项所述的设备,其特征在于,所述处理器,还用于:
从升级平台下载升级数据,并将所述升级数据存储至所述第二存储空间;
通过对所述升级数据进行摘要运算,得到所述升级数据的摘要;
从所述第一存储空间中读取所述第一密钥,通过采用所述第一密钥对所述升级数据的摘要进行加密,得到第二数字签名。
9.根据权利要求8所述的设备,其特征在于,所述处理器,还用于:
将所述第二数字签名存储至所述第二存储空间。
10.根据权利要求8或9所述的设备,其特征在于,所述处理器,还用于:
从所述第二存储空间中读取所述升级数据和所述第二数字签名;
通过对所述升级数据进行摘要运算,得到读取的升级数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用第二密钥对所述第二数字签名进行解密,得到已解密的摘要。
11.根据权利要求10所述的设备,其特征在于,所述处理器,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要一致,确定所述升级数据未被篡改。
12.根据权利要求10所述的设备,其特征在于,所述处理器,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要不一致,则确定所述升级数据被篡改。
13.根据权利要求1~12中任一项所述的设备,其特征在于,所述第一密钥和第二密钥为对称的密钥对或非对称的密钥对。
14.根据权利要求1~13中任一项所述的设备,其特征在于,所述设备运行数据包括软件包和/或配置文件。
15.根据权利要求7~13中任一项所述的设备,其特征在于,所述升级数据包括升级软件包和/或配置文件。
16.一种设备,其特征在于,包括:处理器和存储器,所述存储器包括第一存储空间和第二存储空间,所述第一存储空间为不提供对外访问的存储空间;
所述第一存储空间用于存储密钥对,所述密钥对为所述设备自生成的,且所述密钥对包括用于加密的第一密钥和用于解密的第二密钥;
所述第二存储空间用于存储数据和数字签名,所述数据包括设备运行数据,所述数字签名包括第一数字签名,所述第一数字签名为所述设备通过采用所述第一密钥对所述设备运行数据的摘要进行加密得到的;
所述处理器,用于从所述第二存储空间中读取所述设备运行数据和所述第一数字签名;通过对所述设备运行数据进行摘要运算,得到所述设备运行数据的摘要;从所述第一存储空间中读取第二密钥,通过采用所述第二密钥对所述第一数字签名进行解密,得到已解密的摘要。
17.根据权利要求16所述的设备,其特征在于,所述处理器,还用于:
确定所述设备运行数据的摘要与所述已解密的摘要是否一致;
若所述设备运行数据的摘要与所述已解密的摘要一致,确定所述设备运行数据未被篡改。
18.根据权利要求16所述的设备,其特征在于,所述处理器,还用于:
确定所述设备运行数据的摘要与所述已解密的摘要是否一致;
若所述设备运行数据的摘要与所述已解密的摘要不一致,确定所述设备运行数据被篡改。
19.根据权利要求16~18中任一项所述的设备,其特征在于,所述数据还包括从升级平台下载的升级数据,所述数字签名还包括第二数字签名,所述处理器,还用于:
从所述第二存储空间中读取所述升级数据和所述第二数字签名,所述第二数字签名为所述设备通过采用所述第一密钥对从所述升级数据的摘要进行加密得到的;
通过对所述升级数据进行摘要运算,得到读取的升级数据的摘要;从所述第一存储空间中读取所述第二密钥,通过采用所述第二密钥对所述第二数字签名进行解密,得到已解密的摘要。
20.根据权利要求19所述的设备,其特征在于,所述处理器,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要一致,确定所述升级数据未被篡改。
21.根据权利要求19所述的设备,其特征在于,所述处理器,还用于:
确定读取的升级数据的摘要与所述已解密的摘要是否一致;
若读取的升级数据的摘要与所述已解密的摘要不一致,确定所述升级数据被篡改。
22.根据权利要求16~21中任一项所述的设备,其特征在于,所述第一存储空间,包括以下任一项:
第一类型存储空间、第二类型存储空间、第三类型存储空间;
其中,所述第一类型存储空间为:对所述设备之外的其它设备隐藏的存储空间;
所述第二类型存储空间为:安全芯片的内部存储空间;
所述第三类型存储空间为:在写入数据后不允许对该数据进行修改的一次写入型专有器件的存储空间。
23.根据权利要求16~22中任一项所述的设备,其特征在于,所述设备运行数据包括软件包和/或配置文件。
24.根据权利要求19~22中任一项所述的设备,其特征在于,所述升级数据包括升级软件包和/或配置文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610891408.1A CN106452786A (zh) | 2013-09-30 | 2013-09-30 | 加解密处理方法、装置和设备 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201380002346.9A CN103946856B (zh) | 2013-09-30 | 2013-09-30 | 加解密处理方法、装置和设备 |
PCT/CN2013/084786 WO2015042981A1 (zh) | 2013-09-30 | 2013-09-30 | 加解密处理方法、装置和设备 |
CN201610891408.1A CN106452786A (zh) | 2013-09-30 | 2013-09-30 | 加解密处理方法、装置和设备 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380002346.9A Division CN103946856B (zh) | 2013-09-30 | 2013-09-30 | 加解密处理方法、装置和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106452786A true CN106452786A (zh) | 2017-02-22 |
Family
ID=51193111
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610891408.1A Pending CN106452786A (zh) | 2013-09-30 | 2013-09-30 | 加解密处理方法、装置和设备 |
CN201380002346.9A Active CN103946856B (zh) | 2013-09-30 | 2013-09-30 | 加解密处理方法、装置和设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380002346.9A Active CN103946856B (zh) | 2013-09-30 | 2013-09-30 | 加解密处理方法、装置和设备 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150095652A1 (zh) |
EP (1) | EP2879327A1 (zh) |
CN (2) | CN106452786A (zh) |
CA (1) | CA2925733A1 (zh) |
RU (1) | RU2601862C2 (zh) |
WO (1) | WO2015042981A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107393054A (zh) * | 2017-07-25 | 2017-11-24 | 成都国科微电子有限公司 | 行车记录仪及其数据保护与鉴定的方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10185669B2 (en) * | 2014-08-04 | 2019-01-22 | Oracle International Corporation | Secure key derivation functions |
CN104318175B (zh) * | 2014-10-28 | 2018-01-05 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法、设备以及系统 |
US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
CN104809398A (zh) * | 2015-04-21 | 2015-07-29 | 深圳怡化电脑股份有限公司 | 密码键盘引导程序固件防篡改方法及装置 |
CN106934289A (zh) * | 2015-12-30 | 2017-07-07 | 北京展讯高科通信技术有限公司 | 校验及形成签名映像的方法 |
CN105681032B (zh) * | 2016-01-08 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 密钥存储方法、密钥管理方法及装置 |
WO2018141358A1 (en) * | 2017-01-31 | 2018-08-09 | Huawei Technologies Co., Ltd. | Processing device, communication device and methods thereof |
CN110324138B (zh) * | 2018-03-29 | 2022-05-24 | 阿里巴巴集团控股有限公司 | 数据加密、解密方法及装置 |
CN110378104A (zh) * | 2018-04-16 | 2019-10-25 | 北京升鑫网络科技有限公司 | 一种升级防纂改的方法 |
CN109255249B (zh) * | 2018-09-14 | 2021-02-02 | 腾讯科技(武汉)有限公司 | 图像生成方法、装置,图像显示方法、装置和存储介质 |
CN110245466B (zh) * | 2019-06-19 | 2021-08-24 | 苏州科达科技股份有限公司 | 软件完整性保护和验证方法、系统、设备及存储介质 |
CN110516457B (zh) * | 2019-08-27 | 2023-03-14 | 上海集成电路研发中心有限公司 | 一种数据存储方法及读取方法、存储设备 |
CN111580522A (zh) * | 2020-05-15 | 2020-08-25 | 东风柳州汽车有限公司 | 无人驾驶汽车的控制方法、汽车和存储介质 |
CN112149186B (zh) * | 2020-10-19 | 2022-09-06 | 福建天晴在线互动科技有限公司 | 一种基于摘要算法的数据防篡改的方法及其系统 |
CN114553542A (zh) * | 2022-02-22 | 2022-05-27 | 南京四维智联科技有限公司 | 一种数据包加密方法、装置及电子设备 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055636A (en) * | 1998-01-27 | 2000-04-25 | Entrust Technologies, Limited | Method and apparatus for centralizing processing of key and certificate life cycle management |
US20020150243A1 (en) * | 2001-04-12 | 2002-10-17 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US20040098592A1 (en) * | 2002-01-16 | 2004-05-20 | Ryuta Taki | Content distribution system |
EP1612747A1 (en) * | 2004-07-02 | 2006-01-04 | NCR International, Inc. | A self-service terminal |
US7263608B2 (en) * | 2003-12-12 | 2007-08-28 | Lenovo (Singapore) Pte. Ltd. | System and method for providing endorsement certificate |
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
CN101090452A (zh) * | 2007-07-18 | 2007-12-19 | 中国网络通信集团公司 | 机顶盒软件升级方法及升级系统 |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
CN101630265A (zh) * | 2009-08-19 | 2010-01-20 | 深圳华为通信技术有限公司 | 升级设备、终端设备、软件更新方法及系统 |
CN101742072A (zh) * | 2009-12-18 | 2010-06-16 | 四川长虹电器股份有限公司 | 机顶盒软件防拷贝方法 |
US20100178977A1 (en) * | 2009-01-15 | 2010-07-15 | Igt | Egm authentication mechanism using multiple key pairs at the bios with pki |
CN102065092A (zh) * | 2010-12-31 | 2011-05-18 | 广东九联科技股份有限公司 | 一种机顶盒应用程序数字签名认证方法及其系统 |
US20120159178A1 (en) * | 2010-12-15 | 2012-06-21 | Microsoft Corporation | Providing security services on the cloud |
CN103106372A (zh) * | 2013-01-17 | 2013-05-15 | 上海交通大学 | 用于Android系统的轻量级隐私数据加密方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2545975A1 (en) * | 2006-05-09 | 2007-11-09 | Nikolajs Volkovs | A digital signature scheme based on the division algorithm and the discrete logarithm problem |
WO2008133521A1 (en) * | 2007-04-26 | 2008-11-06 | Conax As | Method for signing and encrypting digital data |
-
2013
- 2013-09-30 CN CN201610891408.1A patent/CN106452786A/zh active Pending
- 2013-09-30 EP EP13881449.6A patent/EP2879327A1/en not_active Withdrawn
- 2013-09-30 RU RU2014149210/08A patent/RU2601862C2/ru active
- 2013-09-30 CN CN201380002346.9A patent/CN103946856B/zh active Active
- 2013-09-30 CA CA2925733A patent/CA2925733A1/en not_active Abandoned
- 2013-09-30 WO PCT/CN2013/084786 patent/WO2015042981A1/zh active Application Filing
-
2014
- 2014-10-23 US US14/522,379 patent/US20150095652A1/en not_active Abandoned
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6055636A (en) * | 1998-01-27 | 2000-04-25 | Entrust Technologies, Limited | Method and apparatus for centralizing processing of key and certificate life cycle management |
US20020150243A1 (en) * | 2001-04-12 | 2002-10-17 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US20040098592A1 (en) * | 2002-01-16 | 2004-05-20 | Ryuta Taki | Content distribution system |
US7263608B2 (en) * | 2003-12-12 | 2007-08-28 | Lenovo (Singapore) Pte. Ltd. | System and method for providing endorsement certificate |
EP1612747A1 (en) * | 2004-07-02 | 2006-01-04 | NCR International, Inc. | A self-service terminal |
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
CN101090452A (zh) * | 2007-07-18 | 2007-12-19 | 中国网络通信集团公司 | 机顶盒软件升级方法及升级系统 |
CN101436141A (zh) * | 2008-11-21 | 2009-05-20 | 深圳创维数字技术股份有限公司 | 基于数字签名的固件升级、固件封装方法与装置 |
US20100178977A1 (en) * | 2009-01-15 | 2010-07-15 | Igt | Egm authentication mechanism using multiple key pairs at the bios with pki |
US8768843B2 (en) * | 2009-01-15 | 2014-07-01 | Igt | EGM authentication mechanism using multiple key pairs at the BIOS with PKI |
CN101630265A (zh) * | 2009-08-19 | 2010-01-20 | 深圳华为通信技术有限公司 | 升级设备、终端设备、软件更新方法及系统 |
CN101742072A (zh) * | 2009-12-18 | 2010-06-16 | 四川长虹电器股份有限公司 | 机顶盒软件防拷贝方法 |
US20120159178A1 (en) * | 2010-12-15 | 2012-06-21 | Microsoft Corporation | Providing security services on the cloud |
CN102546607A (zh) * | 2010-12-15 | 2012-07-04 | 微软公司 | 在云上提供安全服务 |
CN102065092A (zh) * | 2010-12-31 | 2011-05-18 | 广东九联科技股份有限公司 | 一种机顶盒应用程序数字签名认证方法及其系统 |
CN103106372A (zh) * | 2013-01-17 | 2013-05-15 | 上海交通大学 | 用于Android系统的轻量级隐私数据加密方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107393054A (zh) * | 2017-07-25 | 2017-11-24 | 成都国科微电子有限公司 | 行车记录仪及其数据保护与鉴定的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2879327A4 (en) | 2015-06-03 |
RU2014149210A (ru) | 2016-06-27 |
WO2015042981A1 (zh) | 2015-04-02 |
EP2879327A1 (en) | 2015-06-03 |
CN103946856B (zh) | 2016-11-16 |
CN103946856A (zh) | 2014-07-23 |
CA2925733A1 (en) | 2015-04-02 |
US20150095652A1 (en) | 2015-04-02 |
RU2601862C2 (ru) | 2016-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106452786A (zh) | 加解密处理方法、装置和设备 | |
CN105391840B (zh) | 自动创建目标应用程序 | |
CN101300583B (zh) | 用于可信赖移动电话的简单可伸缩和可配置安全启动 | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
CN108255505A (zh) | 一种固件更新方法、装置、设备及计算机可读存储介质 | |
CN108140093A (zh) | 使用用于设备的硬件信任根来迁移秘密 | |
CN106384052A (zh) | 一种实现BMC U‑boot可信启动控制的方法 | |
CN105408912A (zh) | 处理认证和资源许可 | |
CN104751049B (zh) | 一种应用程序安装方法及移动终端 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN106133739A (zh) | 数据到安全元件的非易失性存储器中的加载的安全保护 | |
CN111191195A (zh) | 一种用于保护apk的方法和装置 | |
CN105320891B (zh) | 一种计算机安全加载系统镜像的方法及装置 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN106055936A (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN111859415A (zh) | 神经网络模型加密系统和方法 | |
CN105678192A (zh) | 一种基于智能卡的密钥应用方法及应用装置 | |
CN102833745A (zh) | 一种软件安全升级的方法、通信设备和通信系统 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN106056017A (zh) | 智能卡cos加密下载系统 | |
CN107908977A (zh) | 基于TrustZone的智能移动终端信任链安全传递方法及系统 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
KR101751098B1 (ko) | 이동 단말 장치 칩 프로그래밍을 위한 방법 | |
CN114499859A (zh) | 密码验证方法、装置、设备及存储介质 | |
KR20160065261A (ko) | 앱 위변조 방지시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170222 |