CN107404391A - 版本文件校验方法及装置和加密方法及装置 - Google Patents
版本文件校验方法及装置和加密方法及装置 Download PDFInfo
- Publication number
- CN107404391A CN107404391A CN201610338768.9A CN201610338768A CN107404391A CN 107404391 A CN107404391 A CN 107404391A CN 201610338768 A CN201610338768 A CN 201610338768A CN 107404391 A CN107404391 A CN 107404391A
- Authority
- CN
- China
- Prior art keywords
- version file
- version
- verification
- download plug
- verified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0859—Retrieval of network configuration; Tracking network configuration history by keeping history of different configuration generations or by rolling back to previous configuration versions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
本发明提供的一种版本文件校验方法及装置,属于通讯安全技术领域。该方法包括:在带有加密数据的下载插件运行时,校验下载插件;当下载插件校验通过时,校验需要校验的版本文件;当需要校验的版本文件校验通过时,则校验成功。从而本发明的版本文件校验方法及装置能够有效地保护版本安全,对于替换下载插件或者需要校验的版本文件,本发明的下载过程可以有效的检测到是非法版本文件并报错,即时退出下载。此外,本发明还提供一种加密方法及装置,使下载插件中带有加密数据,提高了下载插件的安全性。
Description
技术领域
本发明涉及通讯安全技术领域,尤其涉及一种版本文件校验方法及装置和加密方法及装置。
背景技术
下载保护功能是某些项目运营商出于安全考虑提出的一项功能,目的是限制用户非法进行版本下载,破坏样机中的软件系统。为了实现下载保护功能,通常采用的手段是通过对版本进行特定的算法签名,这样的版本称为安全版本,用户如果下载非法的未经签名的版本就会失败。
现有技术中,为了保证下载过程的安全性,通常采用对下载插件进行校验,然而,一旦用户破解了下载插件就可以私自下载非法的版本文件,这就导致存在巨大的安全隐患。
发明内容
本发明的主要目的在于提出一种版本文件校验方法及装置和加密方法及装置,为版本文件提供有效地下载保护,避免下载非法版本文件的情况发生。
为实现上述目的,本发明提供的一种版本文件校验方法,所述方法包括:在带有加密数据的下载插件运行时,校验所述下载插件;当所述下载插件校验通过时,校验需要校验的版本文件;当所述需要校验的版本文件校验通过时,则校验成功。
可选地,所述校验所述下载插件,包括:将所述下载插件中预设位置处的加密数据进行解密,生成安全版本号和摘要数据;校验所述安全版本号和所述摘要数据。
可选地,所述校验需要校验的版本文件,包括:对需要校验的版本文件进行运算,生成待校验摘要数据;判断所述待校验摘要数据是否与预设摘要数据相同,若是,则版本文件校验成功,若否,则版本文件校验失败。
此外,为实现上述目的,本发明还提出一种加密方法,所述方法包括:通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据;将所述加密数据加入到所述下载插件的预设位置。
可选地,所述通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据,包括:生成与每个需要保护的版本文件对应的预设摘要数据;对签名工具中的安全版本号和所述预设摘要数据进行加密运算,生成加密数据。
此外,为实现上述目的,本发明还提出一种版本文件校验装置,所述装置包括:下载插件校验模块,用于在下载带有加密数据的插件运行时,校验所述下载插件;版本文件校验模块,用于当所述下载插件校验通过时,校验需要校验的版本文件,当所述需要校验的版本文件校验通过时,则校验成功。
可选地,所述下载插件校验模块包括:解密单元,用于将所述下载插件中预设位置处的加密数据进行解密,生成安全版本号和摘要数据;第一校验单元,用于校验所述安全版本号和所述摘要数据。
可选地,所述版本文件校验模块,包括:第一计算单元,用于对需要校验的版本文件进行运算,生成待校验摘要数据;第二校验单元,用于判断所述待校验摘要数据是否与预设摘要数据相同,若是,则版本文件校验成功,若否,则版本文件校验失败。
此外,为实现上述目的,本发明还提出一种加密装置所述装置包括:签名模块,用于通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据;加密数据加入模块,用于将所述加密数据加入到所述下载插件的预设位置。
可选地,所述签名模块包括:第二计算单元,生成与每个需要保护的版本文件对应的预设摘要数据;加密计算单元,用于对签名工具中的安全版本号和所述预设摘要数据进行加密运算,生成加密数据。
本发明提出的版本文件校验方法及装置,在带有加密数据的下载插件运行时,校验下载插件,当下载插件校验通过时,校验需要校验的版本文件,当需要校验的版本文件校验通过时,则校验成功。从而有效地保护版本安全,对于替换下载插件或者需要校验的版本文件,本发明的下载过程可以有效的检测到是非法版本文件并报错,即时退出下载。
附图说明
图1为本发明第一实施例提供的版本文件校验方法的流程示意图;
图2为本发明较佳实施例提供的加密方法的流程示意图;
图3为图2中加密方法的子流程示意图;
图4为图3中数组的数据结构示意图;
图5为本发明第二实施例提供的版本文件校验方法的流程示意图;
图6为本发明第三实施例提供的版本文件校验方法的流程示意图;
图7为本发明第四实施例提供的版本文件校验装置的模块示意图;
图8为本发明较佳实施例提供的加密装置中签名模块的模块示意图;
图9为本发明第五实施例提供的版本文件校验装置的模块示意图;
图10为本发明第六实施例提供的版本文件校验装置的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。
请参照图1,为本发明第一实施例提供一种版本文件校验方法的流程示意图,所述方法包括:
步骤110,在带有加密数据的下载插件运行时,判断所述下载插件是否校验通过。
具体地,用Bootloader下载插件并校验该下载插件,该下载插件中包括预设的加密数据,该加密数据为终端(例如手机)制造商预设的。当下载插件校验通过时,则进入步骤130,当下载插件校验失败时,则进入步骤170并退出下载。
步骤130,判断版本文件是否校验通过。
具体地,当所述需要校验的版本文件校验通过时,则进入步骤150;所述需要校验的版本文件校验未通过时,则进入步骤170。
步骤150,校验成功。
进一步地,重复上述步骤校验其他需要校验的版本文件。
步骤170,校验失败,所述需要校验的版本文件为非法版本文件。
优选地,作为对第一实施例的进一步改进,在步骤150之后,还包括步骤:将校验通过的版本文件写入固态存储器与动画编辑器(Flash)。
本实施例提供的版本文件校验方法,应用于手机等终端,通过在带有加密数据的下载插件运行时,校验下载插件,当下载插件校验通过时,校验需要校验的版本文件,当需要校验的版本文件校验通过时,则校验成功,否则校验失败。从而有效地保护版本安全,对于替换下载插件或者需要校验的版本文件,本发明的下载过程可以有效的检测到是非法版本文件并报错,即时退出下载。对于已签名的安全版本,能够通过下载过程中各个阶段的校验,成功下载。
请参照图2,本发明一较佳实施例还提供一种加密方法,所述加密方法包括:
步骤210,通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据。
具体地,请参照图3,步骤210具体包括:
步骤310,在签名工具中输入安全版本号;
具体地,在签名工具中输入一个安全版本号,输入的安全版本号与当前版本Bootloader中定义的安全版本号保持一致。在其他实施例中,若签名工具中带有安全版本号,则可以省略步骤310。
步骤320,生成与每个需要保护的版本文件对应的预设摘要数据;
具体地,在本发明一优选实施例中,对每个需要保护的各个版本文件做安全哈希算法(Secure Hash Algorithm,SHA1)。SHA1主要适用于数字签名标准(Digital SignatureStandard,DSS)里面定义的数字签名算法(Digital Signature Algorithm,DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要,也就是20字节的消息摘要。
更具体地,提取每个需要保护的版本文件的消息摘要,使每个需要保护的版本文件生成20字节的哈希值作为预设摘要数据。
步骤330,将所述安全版本号与所述预设摘要数据放入数组、堆、栈之一或者任意组合;
具体地,将安全版本号与每个需要保护的版本文件(如共有n个版本文件)做SHA1算法生成的哈希值依次放入一个数组、堆、栈之一或者任意组合。在本发明的优选实施例中,如图4所示,为数组的数据结构示意图,包括安全版本号、下载插件哈希值、版本文件1哈希值、版本文件2哈希值、…、版本文件n哈希值。步骤340,对所述数组、堆、栈之一或者任意组合进行加密运算,生成加密数据。
具体地,对数组、堆、栈之一或者任意组合中安全版本号和至少一个预设摘要数据采用RSA加密运算,并生成256字节的RSA加密数据。
步骤230,将所述加密数据加入到所述下载插件的预设位置。
具体地,将256字节的RSA加密数据加入到下载插件的预设位置。
优选地,将加密数据加入到下载插件的尾部。
本发明提出的加密方法,通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据,并将加密数据加入到下载插件的预设位置。从而使下载插件中带有加密数据,提高了下载插件的安全性。
请参照图5,本发明第二实施例进一步提供一种版本文件校验方法。在第二实施例中,所述版本文件校验方法是对第一实施例的进一步改进,具体区别在于,第一实施例中的校验所述下载插件具体包括:
步骤510,将下载插件中预设位置处的加密数据进行解密,生成安全版本号和摘要数据。
具体地,将下载插件尾部的加密数据进行解密,生成安全版本号和摘要数据。
更具体地,通过Bootloader下载,且Bootloader将下载插件尾部的256字节的RSA加密数据提取出来,然后对其进行RSA解密,生成数组、堆、栈之一或者任意组合,该数组、堆、栈之一或者任意组合包括安全版本号和摘要数据,作为优选,所述摘要数据为哈希值。
步骤530,校验所述安全版本号和所述摘要数据。
具体地,Bootloader从该数组、堆、栈之一或者任意组合中提取出安全版本号,并将该安全版本号与Bootloader中定义的安全版本号进行比对,如果比对结果相同,则安全版本号校验通过,否则校验失败并退出下载。
Bootloader从数组、堆、栈之一或者任意组合中提取出下载插件的摘要数据,作为优选地,该摘要数据为20字节哈希值(以A表示),并对内存中的下载插件做SHA1,生成20字节哈希值(以B表示);将生成的20字节哈希值(B)与提取的20字节哈希值(A)进行比对,如果比对结果相同,则下载插件校验通过,否则下载插件校验失败并退出下载。
本实施例提供的版本文件校验方法,通过将下载插件预设位置的加密数据进行解密,生成包括安全版本号和摘要数据,并分别校验安全版本号和摘要数据,以实现对下载插件的校验。从而有效地保障了校验过程,提高了版本安全性。
请参照图6,本发明第三实施例进一步提供一种版本文件校验方法。在第三实施例中,所述版本文件校验方法是对第一实施例的进一步改进,具体区别在于,第一实施例中的校验需要校验的版本文件具体包括:
步骤610,对需要校验的版本文件进行运算,生成待校验摘要数据。
具体地,当Bootloader校验下载插件通过时,则跳转至插件执行,进行下载插件下载。下载插件将需要校验的版本文件依次放入内存中。对内存中需要校验的版本文件进行运算,生成待校验摘要数据。
优选地,对需要校验的版本文件进行SHA1运算,算出每个需要校验的版本文件的待校验哈希值。
步骤630,判断待校验摘要数据是否与预设摘要数据相同,若是,则进入步骤650;若否,则进入步骤670。
具体地,判断待校验摘要数据(优选为待校验哈希值)与已签名的需要保护的版本文件的预设摘要数据(优选为预设哈希值)是否相同,若相同,则进入步骤650,若不相同,则进入步骤670。
步骤650,版本文件校验成功。
进一步地,将内存中已经校验成功的版本文件写入Flash,并重复上述步骤下载其他版本文件。
步骤670,版本文件校验失败。
进一步地,退出下载校验失败的版本文件,且该版本文件不会写入Flash。
需要说明的是,在需要待校验的版本文件中,只要有一个版本文件校验失败,就退出下载。
本实施例提出的版本文件校验方法,通过对需要校验的版本文件进行安全哈希运算,生成待校验哈希值,判断该待校验哈希值是否与版本文件的哈希值相同,若是,则版本文件校验成功,若否,则版本文件校验失败。从而对下载过程中的各个阶段进行校验,实现了下载保护的各个功能,有效地保护版本安全。
本发明进一步提供一种版本文件校验装置。
请参照图7,图7为本发明第四实施例提供的版本文件校验装置的模块示意图。
本实施例一种版本文件校验装置,所述装置包括:
下载插件校验模块710,用于在带有加密数据的下载插件运行时,判断下载插件是否校验通过。
具体地,下载插件校验模块710通过Bootloader下载插件并校验该下载插件,,该下载插件中包括预设的加密数据,该加密数据为终端(例如手机)制造商预设的。当下载插件校验通过时,则触发版本文件校验模块730,当下载插件校验失败时,则退出下载。
版本文件校验模块730,用于当所述下载插件校验通过时,判断需要校验的版本文件是否校验通过,当所述需要校验的版本文件校验通过时,则校验成功,否则校验失败,所述需要校验的版本文件为非法版本文件。
具体地,当版本文件校验模块730对所述需要校验的版本文件校验通过时,则版本文件校验成功,并进一步校验其他需要校验的版本文件。当版本文件校验模块730对所述需要校验的版本文件校验未通过时,则校验失败,所述需要校验的版本文件为非法版本文件。
优选地,作为对第一实施例的进一步改进,所述装置还包括写入模块,用于将校验通过的版本文件写入固态存储器与动画编辑器(Flash)。
本实施例提供的版本文件校验装置,应用于手机等终端,通过下载插件校验模块710在下载插件运行时,校验下载插件,以及版本文件校验模块730当下载插件校验通过时,校验需要校验的版本文件,当需要校验的版本文件校验通过时,则校验成功,否则校验失败。从而有效地保护版本安全,对于替换下载插件或者需要校验的版本文件,本发明的下载过程中可以有效的检测到是非法版本文件并报错,即时退出下载。对于已签名的安全版本,能够通过下载过程中各个阶段的校验,成功下载。
本发明一较佳实施例还提供一种加密装置,所述装置包括签名模块和加密数据加入模块,其中:
签名模块,用于通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据。
请参照图8,签名模块包括:
安全版本号输入单元810,用于在签名工具中输入安全版本号。
具体地,安全版本号输入单元810在签名工具中输入一个安全版本号,输入的安全版本号与当前版本Bootloader中定义的安全版本号保持一致。在其他实施例中,若签名工具中带有安全版本号,则可以无需触发安全版本号输入单元810。
计算单元820,用于生成与每个需要保护的版本文件对应的预设摘要数据。
具体地,在本发明一优选实施例中,计算单元820对每个需要保护的各个版本文件做SHA1运算。SHA1主要适用于DSS里面定义的DSA。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要,也就是20字节的消息摘要。
更具体地,计算单元820提取每个需要保护的版本文件的消息摘要,使每个需要保护的版本文件生成20字节的哈希值作为预设摘要数据。
数组单元830,用于将所述安全版本号与所述预设摘要数据放入数组、堆、栈之一或者任意组合。
具体地,数组单元830将安全版本号与每个需要保护的版本文件(如共有n个版本文件)做SHA1算法生成的哈希值依次放入一个数组、堆、栈之一或者任意组合。在本发明的优选实施例中,如图4所示,为数组的数据结构示意图,包括安全版本号、下载插件哈希值、版本文件1哈希值、版本文件2哈希值、…、版本文件n哈希值。
加密计算单元840,用于对所述数组、堆、栈之一或者任意组合进行加密运算,生成加密数据。
具体地,加密计算单元840对该数组、堆、栈之一或者任意组合中安全版本号和至少一个预设摘要数据采用RSA加密运算,并生成256字节的RSA加密数据。
加密数据加入模块,用于将所述加密数据加入到所述下载插件的预设位置。
具体地,将256字节的RSA加密数据加入到下载插件的预设位置。
优选地,将加密数据加入到下载插件的尾部。
本发明提出的加密装置,签名模块通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据,并通过加密数据加入模块将加密数据加入到下载插件的预设位置。从而使下载插件中带有加密数据,提高了下载插件的安全性。
请参照图9,本发明第五实施例进一步提供一种版本文件校验装置。在第五实施例中,所述版本文件校验装置是对第四实施例的进一步改进,具体区别在于,下载插件校验模块包括:
解密单元910,用于将所述下载插件中预设位置处的加密数据进行解密,生成安全版本号和摘要数据。
具体地,解密单元910将下载插件尾部的加密数据进行解密,生成安全版本号和摘要数据。
更具体地,通过Bootloader下载,且Bootloader将下载插件尾部的256字节的RSA加密数据提取出来,然后解密单元910对其进行RSA解密,生成数组、堆、栈之一或者任意组合,该数组、堆、栈之一或者任意组合包括安全版本号和摘要数据,作为优选,所述摘要数据为哈希值。
第一校验单元930,用于校验所述安全版本号和所述摘要数据。
具体地,Bootloader从该数组、堆、栈之一或者任意组合中提取出安全版本号,第一校验单元930将该安全版本号与Bootloader中定义的安全版本号进行比对,如果比对结果相同,则安全版本号校验通过,否则校验失败并退出下载。
Bootloader从数组、堆、栈之一或者任意组合中提取出下载插件的摘要数据,作为优选地,该摘要数据为20字节哈希值(以A表示),并对内存中的下载插件做SHA1,生成20字节哈希值(以B表示);第一校验单元930将生成的20字节哈希值(B)与提取的20字节哈希值(A)进行比对,如果比对结果相同,则下载插件校验通过,否则下载插件校验失败并退出下载。
本实施例提供的版本文件校验装置,解密单元910将下载插件预设位置的加密数据进行解密,生成包括安全版本号和摘要数据,并通过第一校验单元930分别校验安全版本号和摘要数据,以实现对下载插件的校验。从而有效地保障了校验过程,提高了版本安全性。
请参照图10,本发明第六实施例进一步提供一种版本文件校验装置。在第六实施例中,所述版本文件校验装置是对第四实施例的进一步改进,具体区别在于,版本文件校验模块包括:
计算单元1010,用于对需要校验的版本文件进行运算,生成待校验摘要数据。
具体地,当Bootloader校验下载插件通过时,则跳转至插件执行,进行下载插件下载。下载插件将需要校验的版本文件依次放入内存中。计算单元1010对内存中需要校验的版本文件进行进行运算,生成待校验摘要数据。
优选地,对需要校验的版本文件SHA1运算,算出每个需要校验的版本文件的待校验哈希值。
第二校验单元1030,用于判断所述待校验摘要数据是否与预设摘要数据相同,若是,则版本文件校验成功,若否,则版本文件校验失败。
具体地,第二校验单元1030判断待校验摘要数据(优选为待校验哈希值)与已签名的需要保护的版本文件的预设摘要数据(优选为预设哈希值)是否相同,若相同,则版本文件校验成功,将内存中已经校验成功的版本文件写入Flash,并重复上述步骤下载其他版本文件。若不相同,则版本文件校验失败,并退出下载校验失败的版本文件,且该版本文件不会写入Flash。
需要说明的是,在需要待校验的版本文件中,只要有一个版本文件校验失败,就退出下载。
本实施例提出的版本文件校验装置,通过计算单元1010对需要校验的版本文件进行安全哈希运算,生成待校验哈希值,以及第二校验单元1030判断该待校验哈希值是否与版本文件的哈希值相同,若是,则版本文件校验成功,若否,则版本文件校验失败。从而对下载过程中的各个阶段进行校验,实现了下载保护的各个功能,有效地保护版本安全。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种版本文件校验方法,其特征在于,所述方法包括:
在带有加密数据的下载插件运行时,校验所述下载插件;
当所述下载插件校验通过时,校验需要校验的版本文件;
当所述需要校验的版本文件校验通过时,则校验成功。
2.根据权利要求1所述的版本文件校验方法,其特征在于,所述校验所述下载插件,包括:
将所述下载插件中预设位置处的加密数据进行解密,生成安全版本号和摘要数据;
校验所述安全版本号和所述摘要数据。
3.根据权利要求1或2所述的版本文件校验方法,其特征在于,所述校验需要校验的版本文件,包括:
对需要校验的版本文件进行运算,生成待校验摘要数据;
判断所述待校验摘要数据是否与预设摘要数据相同,若是,则版本文件校验成功,若否,则版本文件校验失败。
4.一种加密方法,其特征在于,所述方法包括:
通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据;
将所述加密数据加入到所述下载插件的预设位置。
5.根据权利要求4所述的加密方法,其特征在于,所述通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据,包括:
生成与每个需要保护的版本文件对应的预设摘要数据;
对签名工具中的安全版本号和所述预设摘要数据进行加密运算,生成加密数据。
6.一种版本文件校验装置,其特征在于,所述装置包括:
下载插件校验模块,用于在带有加密数据的下载插件运行时,校验所述下载插件;
版本文件校验模块,用于当所述下载插件校验通过时,校验需要校验的版本文件,当所述需要校验的版本文件校验通过时,则校验成功。
7.根据权利要求6所述的版本文件校验装置,其特征在于,所述下载插件校验模块包括:
解密单元,用于将所述下载插件中预设位置处的加密数据进行解密,生成安全版本号和摘要数据;
第一校验单元,用于校验所述安全版本号和所述摘要数据。
8.根据权利要求6或7所述的版本文件校验装置,其特征在于,所述版本文件校验模块,包括:
第一计算单元,用于对需要校验的版本文件进行运算,生成待校验摘要数据;
第二校验单元,用于判断所述待校验摘要数据是否与预设摘要数据相同,若是,则版本文件校验成功,若否,则版本文件校验失败。
9.一种加密装置,其特征在于,所述装置包括:
签名模块,用于通过签名工具对每个需要保护的版本文件进行签名,生成与所述需要保护的版本文件对应的加密数据;
加密数据加入模块,用于将所述加密数据加入到所述下载插件的预设位置。
10.根据权利要求9所述的加密装置,其特征在于,所述签名模块包括:
第二计算单元,用于生成与每个需要保护的版本文件对应的预设摘要数据;
加密计算单元,用于对签名工具中的安全版本号和所述预设摘要数据进行加密运算,生成加密数据。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610338768.9A CN107404391A (zh) | 2016-05-19 | 2016-05-19 | 版本文件校验方法及装置和加密方法及装置 |
PCT/CN2016/108214 WO2017197869A1 (zh) | 2016-05-19 | 2016-12-01 | 版本文件校验方法及装置、加密方法及装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610338768.9A CN107404391A (zh) | 2016-05-19 | 2016-05-19 | 版本文件校验方法及装置和加密方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107404391A true CN107404391A (zh) | 2017-11-28 |
Family
ID=60325726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610338768.9A Pending CN107404391A (zh) | 2016-05-19 | 2016-05-19 | 版本文件校验方法及装置和加密方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107404391A (zh) |
WO (1) | WO2017197869A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814140A (zh) * | 2020-07-02 | 2020-10-23 | 杭州万为科技有限责任公司 | 一种插件发布与离线安全认证方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110221972A (zh) * | 2019-05-21 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 一种应用程序的插件校验方法、设备、服务器及存储介质 |
CN112115517A (zh) * | 2020-09-24 | 2020-12-22 | 北京人大金仓信息技术股份有限公司 | 一种数据库插件的检验方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043649A (zh) * | 2009-10-23 | 2011-05-04 | 阿里巴巴集团控股有限公司 | 插件下载控制方法及插件下载控制系统 |
CN102572595A (zh) * | 2012-02-03 | 2012-07-11 | 深圳市同洲电子股份有限公司 | Iptv的升级包结构、升级方法以及开机校验方法 |
CN103455358A (zh) * | 2013-09-18 | 2013-12-18 | 杭州海兴电力科技股份有限公司 | 电能表程序升级方法 |
CN104539432A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 一种对文件进行签名的方法和装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104102499A (zh) * | 2013-04-02 | 2014-10-15 | 中兴通讯股份有限公司 | 移动终端及其软件升级的方法 |
CN105224874B (zh) * | 2014-06-24 | 2018-06-15 | 深圳市茁壮网络股份有限公司 | 基于中间件插件框架的插件安全控制方法及客户端 |
CN105391763B (zh) * | 2015-10-13 | 2019-01-04 | 北京奇虎科技有限公司 | 对多个apk文件进行加固的方法和服务器 |
-
2016
- 2016-05-19 CN CN201610338768.9A patent/CN107404391A/zh active Pending
- 2016-12-01 WO PCT/CN2016/108214 patent/WO2017197869A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043649A (zh) * | 2009-10-23 | 2011-05-04 | 阿里巴巴集团控股有限公司 | 插件下载控制方法及插件下载控制系统 |
CN102572595A (zh) * | 2012-02-03 | 2012-07-11 | 深圳市同洲电子股份有限公司 | Iptv的升级包结构、升级方法以及开机校验方法 |
CN103455358A (zh) * | 2013-09-18 | 2013-12-18 | 杭州海兴电力科技股份有限公司 | 电能表程序升级方法 |
CN104539432A (zh) * | 2014-12-31 | 2015-04-22 | 北京奇虎科技有限公司 | 一种对文件进行签名的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814140A (zh) * | 2020-07-02 | 2020-10-23 | 杭州万为科技有限责任公司 | 一种插件发布与离线安全认证方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2017197869A1 (zh) | 2017-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ma et al. | Cdrep: Automatic repair of cryptographic misuses in android applications | |
US7103779B2 (en) | Method and apparatus for incremental code signing | |
CN102981881B (zh) | 一种防止移动终端升级到非法固件版本的方法及系统 | |
CN104932902A (zh) | 一种生成apk文件的方法及终端 | |
EP3038004A1 (en) | Method for providing security for common intermediate language-based program | |
CN106385319A (zh) | 区块链网络中信息的验证方法及系统 | |
CN104751049B (zh) | 一种应用程序安装方法及移动终端 | |
CN110401538B (zh) | 数据加密方法、系统以及终端 | |
EP2854070A1 (en) | Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package | |
CN111191195A (zh) | 一种用于保护apk的方法和装置 | |
CN105227545B (zh) | 智能操作平台中实现用户和开发者划分控制的系统及方法 | |
CN106452786A (zh) | 加解密处理方法、装置和设备 | |
CN108683502A (zh) | 一种数字签名验证方法、介质及设备 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN104915591A (zh) | 一种数据处理方法及电子设备 | |
CN107634832A (zh) | 字符串加密、验证方法、装置、计算机可读存储介质 | |
CN105320891B (zh) | 一种计算机安全加载系统镜像的方法及装置 | |
CN107404391A (zh) | 版本文件校验方法及装置和加密方法及装置 | |
CN112269970A (zh) | 一种脚本加密方法、装置、服务器及存储介质 | |
CN111404682A (zh) | 一种Android环境密钥分段处理方法及装置 | |
CN109033818B (zh) | 终端、验证方法和计算机可读存储介质 | |
CN106888094B (zh) | 一种签名方法及服务器 | |
CN102855439B (zh) | 一种执行文件自校验方法及装置 | |
CN109889344A (zh) | 终端、数据的传输方法和计算机可读存储介质 | |
CN105897745A (zh) | 升级包传输服务器、系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171128 |
|
RJ01 | Rejection of invention patent application after publication |