CN113918970A - 数据处理方法、通信装置及存储介质 - Google Patents
数据处理方法、通信装置及存储介质 Download PDFInfo
- Publication number
- CN113918970A CN113918970A CN202111144707.6A CN202111144707A CN113918970A CN 113918970 A CN113918970 A CN 113918970A CN 202111144707 A CN202111144707 A CN 202111144707A CN 113918970 A CN113918970 A CN 113918970A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- public key
- encrypted data
- security server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种数据处理方法、通信装置及存储介质,其中,数据处理方法包括:接收部署工具发送的目标加密数据,所述目标加密数据包括第一加密数据、第二加密数据和签名信息;使用公钥分别对所述第一加密数据、第二加密数据进行解密,获得第一白名单信息和设备信息;使用所述公钥对所述签名信息进行验签得到第一杂凑值,对所述第一白名单信息使用消息摘要算法进行摘要处理得到第二杂凑值,若所述第二杂凑值与所述第一杂凑值匹配,则验签通过,将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据并存储于设备的非易失性存储器NV中。采用本申请,可以对SIMLOCK数据进行安全处理,提高数据传输的安全性。
Description
技术领域
本申请涉及终端技术领域,尤其涉及一种数据处理方法、通信装置及存储介质。
背景技术
随着终端领域的发展,一些运营商会要求控制某一类用户身份识别卡(Subscriber Identity Module,SIM)/全球用户识别卡(Universal Subscriber IdentityModule,USIM)的使用,从而保护自己的利益。
为了达到这一目的,在终端设备出厂前需要对设备进行锁卡SIMLOCK部署,在部署时将SIMLOCK数据写入设备中,在插入SIM/USIM卡后,终端设备会比较SIM/USIM卡网络信息与SIMLOCK数据中的白名单信息,仅信息匹配方可正常驻网并使用网络服务,因此,SIMLOCK部署对于保证运营商和用户的合法权益至关重要。
在进行SIMLOCK部署时,通常将SIMLOCK数据以明文的方式通过配置工具发送给终端设备,终端设备再将SIMLOCK数据存储在设备的非易失性存储器NV中,然而这种数据传输方式安全性低。
发明内容
本申请实施例提供一种数据处理方法、通信装置及存储介质,能够对SIMLOCK数据进行安全处理,防止数据在传输过程中被泄露或被篡改,提高数据传输的安全性。
第一方面,本申请实施例提供了一种数据处理方法,应用于通信系统,所述通信系统包括安全服务器、部署工具以及终端设备,该方法包括:所述终端设备接收所述部署工具发送的目标加密数据,所述目标加密数据包括第一加密数据、第二加密数据和签名信息,所述第一加密数据是使用所述安全服务器的私钥对第一信息加密得到的,所述第一信息包括第一白名单信息,所述二加密数据是使用所述安全服务器的私钥对第二信息加密得到的,所述第二信息包括所述终端设备的设备信息;所述签名信息是使用所述安全服务器的私钥对第一杂凑值进行加签得到的,所述第一杂凑值是对第三信息使用消息摘要算法进行摘要处理得到的,所述第三信息包括所述第一白名单信息;所述终端设备使用所述安全服务器的公钥对所述第一加密数据进行解密,获得所述第一白名单信息;所述终端设备使用所述安全服务器的公钥对所述第二加密数据进行解密,获得所述设备信息;所述终端设备使用所述公钥对所述签名信息进行验签得到所述第一杂凑值,对所述第一白名单信息使用所述消息摘要算法进行摘要处理得到第二杂凑值,若所述第二杂凑值与所述第一杂凑值匹配,则验签通过,将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据,并将所述SIMLOCK数据存储于设备的非易失性存储器NV中。
基于第一方面的描述,所述安全服务器使用私钥对SIMLOCK数据进行加密,即便SIMLOCK数据被黑客拦截,黑客没有所述安全服务器的公钥,因此无法获取解密后的SIMLOCK数据,防止了SIMLOCK数据的泄露。所述安全服务器使用私钥对SIMLOCK数据进行加签,如果SIMLOCK数据被黑客拦截并想将虚假的SIMLOCK数据发送给终端设备,而加签需要使用所述安全服务器的私钥,黑客无法使用所述私钥对虚假的SIMLOCK数据进行加签,或者使用其他私钥对虚假的SIMLOCK数据进行加签,所述终端设备收到这样的SIMLOCK数据后,在使用公钥进行验签时不会验签通过,从而防止了SIMLOCK数据被篡改。在SIMLOCK部署时,对SIMLOCK数据进行安全处理,防止数据在传输过程中被泄露或被篡改,提高数据传输的安全性。
在一种可选的实施方式中,所述目标加密数据还包括第三加密数据,所述第三加密数据是对第四信息加密得到的,所述第四信息包括对原始CK数据加密后的CK数据;所述将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据,包括:
将所述第一白名单信息、所述设备信息、所述第三加密数据和所述签名信息组成SIMLOCK数据。
在一种可选的实施方式中,所述第三信息还包括所述第三加密数据和所述终端设备的设备标识;所述对所述第一白名单信息使用所述消息摘要算法进行摘要处理得到第二杂凑值,包括:
对所述第一白名单信息、所述第三加密数据和所述终端设备的设备标识使用所述消息摘要算法进行摘要处理得到第二杂凑值。在一种可选的实施方式中,所述方法还包括:
所述终端设备获取目标设备标识;
所述第一信息还包括第一设备标识,所述终端设备使用所述公钥对所述第一加密数据进行解密,获得所述第一白名单信息,包括:
所述终端设备使用所述公钥对所述第一加密数据进行解密,获得所述第一白名单信息和所述第一设备标识;
所述第二信息还包括第二设备标识,所述终端设备使用所述公钥对所述第二加密数据进行解密,获得所述设备信息,包括:
所述终端设备使用所述公钥对所述第二加密数据进行解密,获得所述设备信息和所述第二设备标识;
所述将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据,包括:
若所述第一设备标识和所述第二设备标识均与所述目标设备标识匹配,则将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据。
在一种可选的实施方式中,所述终端设备接收所述部署工具发送的目标加密数据之前,还包括:
所述终端设备接收所述部署工具发送的加密公钥信息,所述加密公钥信息是所述部署工具基于所述终端设备的设备标识对第一公钥和第一公钥杂凑值进行加密得到,所述第一公钥杂凑值是使用所述消息摘要算法对所述第一公钥进行摘要处理得到的;
所述终端设备基于所述设备标识对所述加密公钥信息进行解密,得到第二公钥和第二公钥杂凑值;
所述终端设备对所述第二公钥使用所述消息摘要算法进行摘要处理,得到第二公钥杂凑值;
所述终端设备将所述第一公钥杂凑值和所述第二公钥杂凑值进行匹配,若匹配一致,则将所述第二公钥作为所述安全服务器的公钥。
在一种可选的实施方式中,在所述终端设备接收所述部署工具发送的目标加密数据之前,所述方法还包括:
所述终端设备生成第一鉴权数据;
所述终端设备使用所述安全服务器的公钥对所述第一鉴权数据进行加密,得到第一鉴权信息;
所述终端设备向所述部署工具发送所述第一鉴权信息;
所述终端设备接收所述部署工具发送的第二鉴权信息,所述第二鉴权信息是所述安全服务器使用所述私钥对所述第一鉴权信息解密得到第二鉴权数据,再对所述第二鉴权数据进行加密后得到的;
所述终端设备使用所述安全服务器的公钥对所述第二鉴权信息进行解密,得到第三鉴权数据;
所述终端设备将所述第一鉴权数据和所述第三鉴权数据进行匹配,若匹配一致,则确认所述终端设备与所述安全服务器的身份鉴权通过。
第二方面,本申请实施例提供了一种数据处理方法,应用于通信系统,所述通信系统包括安全服务器、部署工具以及终端设备,该方法包括:所述部署工具从所述安全服务器接收目标加密数据,所述目标加密数据包括第一加密数据、第二加密数据和签名信息,所述第一加密数据是使用所述安全服务器的私钥对第一信息加密得到的,所述第一信息包括第一白名单信息,所述二加密数据是使用所述安全服务器的私钥对第二信息加密得到的,所述第二信息包括所述终端设备的设备信息;所述签名信息是使用所述安全服务器的私钥对第一杂凑值进行加签得到的,所述第一杂凑值是对第三信息使用消息摘要算法进行摘要处理得到的,所述第三信息包括所述第一白名单信息;所述部署工具将所述目标加密数据发送给所述终端设备,以使所述终端设备使用所述安全服务器的公钥对所述第一加密数据进行解密获得所述第一白名单信息,以及使用所述安全服务器的公钥对所述第二加密数据进行解密获得设备信息,以及使用所述公钥对所述签名信息进行验签得到所述第一杂凑值,对所述第一白名单信息使用所述消息摘要算法进行摘要处理得到第二杂凑值,若所述第二杂凑值与所述第一杂凑值匹配,则验签通过,将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据,并将所述SIMLOCK数据存储于设备的非易失性存储器NV中。
在一种可选的实施方式中,所述部署工具从所述安全服务器接收目标加密数据之前,还包括:
所述部署工具接收所述安全服务器发送的第一公钥;
所述部署工具对所述第一公钥使用消息摘要算法进行摘要处理得到第一公钥杂凑值;
所述部署工具基于所述终端设备的设备标识对所述第一公钥和所述第一公钥杂凑值进行加密,得到加密公钥信息;
所述部署工具向所述终端设备发送所述加密公钥信息。
在一种可选的实施方式中,所述目标加密数据还包括第三加密数据,所述方法还包括:
所述部署工具使用硬件随机数发生器生成原始CK数据,向所述安全服务器发送所述原始CK数据;
所述部署工具接收所述安全服务器发送的第一加密CK数据,所述第一加密CK数据是所述安全服务器对所述原始CK数据使用所述私钥加密得到的;
所述部署工具向所述终端设备发送所述第一加密CK数据;
所述部署工具接收所述终端设备发送的第三加密数据,所述第三加密数据是所述终端设备使用所述安全服务器的公钥对所述第一加密CK数据解密,得到所述原始CK数据,对所述原始CK数据使用加密算法得到CK数据,再对所述CK数据进行加密得到的。
第三方面,本申请实施例提供了一种数据处理方法,应用于通信系统,所述通信系统包括安全服务器、部署工具以及终端设备,该方法包括:所述安全服务器获取第一信息,并使用所述安全服务器的私钥对所述第一信息加密得到第一加密数据,所述第一信息包括第一白名单信息;所述安全服务器获取第二信息,并使用所述安全服务器的私钥对所述第二信息加密得到第二加密数据,所述第二信息包括所述终端设备的设备信息;所述安全服务器获取第三信息,并使用所述安全服务器的私钥对第一杂凑值进行加签得到签名信息,所述第一杂凑值是对所述第三信息使用消息摘要算法进行摘要处理得到的,所述第三信息包括所述第一白名单信息;所述安全服务器向所述部署工具发送目标加密数据,所述目标加密数据包括所述第一加密数据、所述第二加密数据和所述签名信息。
在一种可选的方式中,所述目标加密数据还包括第三加密数据,所述第三加密数据是对第四信息加密得到的,所述第四信息包括对原始CK数据加密后的CK数据。
在一种可选的方式中,所述安全服务器获取第一信息之前,还包括:
所述安全服务器接收所述部署工具发送的第一鉴权信息;
所述安全服务器使用所述私钥对所述第一鉴权信息进行解密,得到第二鉴权数据;
所述安全服务器使用所述私钥对所述第二鉴权数据进行加密,得到第二鉴权信息;
所述安全服务器向所述部署工具发送所述第二鉴权信息。
第四方面,本申请实施例提供了一种通信装置,该通信装置包括用于实现上述第一方面、第二方面和第三方面中任一种可能的实现方式中的方法的单元。
第五方面,本申请实施例提供了一种通信装置,该通信装置包括处理器和存储器,处理器和存储器相互连接,存储器用于存储计算机程序,计算机程序包括程序指令,处理器被配置用于调用该程序指令,以执行如第一方面所述的方法,或者,执行如第二方面所述的方法,或者,执行如第三方面所述的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如第一方面所述的方法,或者,执行如第二方面所述的方法,或者,执行如第三方面所述的方法。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种通信系统的结构示意图;
图2是本申请实施例提供的一种数据处理方法的流程示意图;
图3是本申请实施例提供的一种公钥部署方法的流程示意图;
图4是本申请实施例提供的一种身份鉴权方法的流程示意图;
图5是本申请实施例提供的一种获取加密CK数据方法的流程示意图;
图6是本申请实施例提供的一种通信装置的结构示意图;
图7是本申请实施例提供的另一种通信装置的结构示意图;
图8是本申请实施例提供的另一种通信装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行阐述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素,此外,本申请不同实施例中具有同样命名的部件、特征、要素可能具有相同含义,也可能具有不同含义,其具体含义需以其在该具体实施例中的解释或者进一步结合该具体实施例中上下文进行确定。
应当理解,在本文中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,表示前后关联对象是一种“或”的关系。
应当理解,在本文中,出现的“多个”是指两个或两个以上。
应当理解,在本文中,出现的第一、第二等描述,仅作示意与区分描述对象之用,没有次序之分,也不表示本申请实施例中对设备个数的特别限定,不能构成对本申请实施例的任何限制。
请参阅图1,图1是本申请实施例提供的一种通信系统的结构示意图。该通信系统可以包括部署工具101、终端设备102和安全服务器103,图1所示的通信系统包括但不限于部署工具、终端设备和安全服务器,还可以包括其他的通信设备,图1所述的设备数量和形态用于举例并不构成对本申请实施例的限定。
在图1所示的通信系统中,安全服务器103获取多个信息,这些信息包括SIMLOCK数据,安全服务器103使用私钥对上述信息进行加密或加签,得到多个加密数据,并向部署工具101发送上述多个加密数据,部署工具101从安全服务器103接收上述加密数据,并将该加密数据发送给终端设备102,终端设备102获取部署工具101发送的加密数据,并使用安全服务器103的公钥对加密数据进行解密或验签,获得多个信息,并将这些信息组成SIMLOCK数据,将SIMLOCK数据写入终端设备中。
为了更清楚地说明图1的过程,下面结合图2进行说明。
请参见图2,图2是本申请实施例提供的一种数据处理方法的流程示意图,该数据通信方法应用于如图1所示的通信系统,下面从安全服务器、部署工具和终端设备交互的角度进行阐述。该数据处理方法包括以下步骤:
S201,安全服务器获取第一信息,并使用安全服务器的私钥对第一信息加密得到第一加密数据,该第一信息包括第一白名单信息。
在一些可选的实施方式中,上述第一信息包括第一白名单信息和第一设备标识,上述第一设备标识用于进行后续的设备标识匹配,增加终端设备标识的匹配可以防止其他设备拷贝数据后直接进行使用。第一白名单信息和终端设备的设备标识由部署工具获取并拼接得到第一信息,再将第一信息发送给安全服务器。在此之前,安全服务器使用RSA公开密钥密码体制生成了一个密钥对,该密钥对包括一个私钥和一个公钥,将公钥部署在终端设备中,私钥由安全服务器保存和使用,安全服务器使用该私钥对第一信息进行加密得到第一加密数据。
可以理解的是,安全服务器生成的私钥和公钥具有对应关系,即使用私钥加密的信息只有使用公钥解密才可以获得,即安全服务器使用私钥对第一信息进行加密得到第一加密数据,终端设备可以使用公钥对进行解密得到第一信息,即得到上述第一白名单信息和终端设备的设备标识,在这一过程中,仅拥有公钥的终端设备可以对加密信息进行解密操作,防止了数据在传输过程中被泄露,提高数据传输过程的安全性。
在一些可选的方式中,在此之前安全服务器需要进行公钥部署,即将公钥发送给终端设备,具体的公钥部署方法请参阅图3。
在一些可选的方式中,在此之前安全服务器还需要与终端设备进行身份鉴权,双方确认对方身份的真实性,具体的身份鉴权方法请参阅图4。
S202,安全服务器获取第二信息,并使用安全服务器的私钥对第二信息加密得到第二加密数据,该第二信息包括终端设备的设备信息。
本申请实施例中,上述第二信息包括终端设备的设备信息和第二设备标识,上述终端设备的设备标识用于进行后续的设备标识匹配,增加终端设备标识的匹配可以防止其他设备拷贝数据后直接进行使用,该第二信息的加密过程与步骤S201相同,此处不再赘述。
S203,安全服务器获取第三信息,并使用安全服务器的私钥对第一杂凑值进行加签得到签名信息,该第一杂凑值是对第三信息使用消息摘要算法进行摘要处理得到的,该第三信息包括第一白名单信息。
在一些可选的实施方式中,上述第三信息包括第一白名单信息、第三加密数据和终端设备的设备标识,对上述第三信息使用消息摘要算法进行摘要处理得到第一杂凑值,使用私钥对第一杂凑值进行加签得到签名信息。上述第三加密数据是对第四信息加密得到的,上述第四信息包括对原始CK数据加密后的CK数据,其中,上述第三加密数据为加密CK数据,CK数据用于SIMLOCK解锁操作,获取加密CK数据的方法请参阅图5。
可以理解的是,在使用RSA公开密钥密码体制时,信息发送者为了防止发送的信息被篡改,会使用自己的私钥对信息进行签名,在签名时首先会计算该信息的杂凑值,然后对该杂凑值使用私钥进行加签得到签名信息,再将签名信息发送给接收方。在步骤S203中,安全服务器需要对第三信息进行加签,因此首先对第三信息使用消息摘要算法进行摘要处理得到第一杂凑值,该消息摘要算法可以是安全散列算法SHA256算法或其他安全散列算法,得到第一杂凑值后,安全服务器对第一杂凑值使用私钥进行加签得到签名信息。
S204,安全服务器向部署工具发送目标加密数据,该目标加密数据包括第一加密数据、第二加密数据和签名信息。
在一些可选的实施方式中,上述目标加密数据还包括第三加密数据,将第一白名单信息、设备信息、第三加密数据和签名信息组成SIMLOCK数据,上述第三加密数据是对第四信息加密得到的,上述第四信息包括对原始CK数据加密后的CK数据。其中,上述第三加密数据为加密CK数据,CK数据用于SIMLOCK解锁操作,获取加密CK数据的方法请参阅图5。
S205,部署工具向终端设备发送目标加密数据。
S206,终端设备接收目标加密数据。
S207,终端设备使用安全服务器的公钥对第一加密数据进行解密,获得第一白名单信息。
在一些可选的实施方式中,终端设备获取目标设备标识,该目标设备标识为该终端设备的设备标识,终端设备使用公钥对第一加密数据进行解密,获得第一白名单信息和第一设备标识,若上述第一设备标识和上述目标设备标识匹配,则将该第一设备标识、设备信息和签名信息组成SIMLOCK数据。在此之前终端设备进行了公钥的部署,即终端设备获取并保存安全服务器的公钥,公钥部署的方法请参阅图3。
S208,终端设备使用安全服务器的公钥对第二加密数据进行解密,获得设备信息。
在一些可选的实施方式中,终端设备获取目标设备标识,该目标设备标识为该终端设备的设备标识,终端设备使用公钥对第二加密数据进行解密,获得设备信息和第二设备标识,若上述第二设备标识和上述目标设备标识匹配,则将第一设备标识、上述设备信息和签名信息组成SIMLOCK数据。
S209,终端设备使用公钥对签名信息进行验签得到第一杂凑值,对第一白名单信息使用消息摘要算法进行摘要处理得到第二杂凑值,若第二杂凑值与第一杂凑值匹配,则验签通过。
在一些可选的实施方式中,在步骤S207中第一设备标识和上述目标设备标识匹配时,终端设备获取上述第一白名单信息,终端设备使用公钥对签名信息进行验签得到第一杂凑值,终端设备对上述第一白名单信息、上述第三加密数据和上述目标设备标识使用消息摘要算法进行摘要处理得到第二杂凑值,若第二杂凑值与第一杂凑值匹配,则验签通过。其中,该消息摘要算法可以是安全散列算法SHA256算法或其他安全散列算法,其中,上述第三加密数据为加密CK数据,CK数据用于SIMLOCK解锁操作,获取加密CK数据的方法请参阅图5。
S210,终端设备将第一白名单信息、设备信息和签名信息组成SIMLOCK数据,并将SIMLOCK数据存储于设备的非易失性存储器NV中。
在一些可选的实施方式中,终端设备获取上述第三加密数据,在步骤S207中第一设备标识和上述目标设备标识匹配时,终端设备获取上述第一白名单信息,在步骤S208中第二设备标识和上述目标设备标识匹配时,终端设备获取上述设备信息,在步骤S209中验签通过后,获取上述签名信息,终端设备将第一白名单信息、第三加密数据、设备信息和签名信息组成SIMLOCK数据,并将SIMLOCK数据存储于设备的非易失性存储器NV中。
为了更清楚地说明公钥部署的过程,下面结合图3进行说明。
请参见图3,图3是本申请实施例提供的一种公钥部署方法的流程示意图,该数据通信方法应用于如图1所示的通信系统,下面从安全服务器、部署工具和终端设备交互的角度进行阐述。该公钥部署方法包括以下步骤:
S301,部署工具向终端设备请求获取终端设备的设备标识。
本申请实施例中,部署工具在后续步骤会使用终端设备的设备标识对公钥及公钥杂凑值进行加密,得到加密公钥信息。
S302,终端设备获取设备标识。
本申请实施例中,终端设备在后续步骤会使用终端设备的设备标识对加密公钥信息进行解密,得到公钥及公钥杂凑值。
S303,终端设备向部署工具发送设备标识。
S304,终端设备向安全服务器请求获取公钥。
S305,安全服务器生成一个密钥对,解析出第一公钥。
本申请实施例中,安全服务器采用RSA公开密钥密码体制生成一个密钥对,从中解析出私钥及第一公钥,安全服务器可以保存和使用私钥。
S306,安全服务器向终端设备发送第一公钥。
S307,部署工具对第一公钥使用消息摘要算法进行摘要处理得到第一公钥杂凑值。
本申请实施例中,该消息摘要算法可以是安全散列算法SHA256算法或其他安全散列算法,如步骤S312所示,该第一公钥杂凑值可以用于终端设备对获取到的公钥计算杂凑值并与该第一公钥杂凑值进行比较,验证公钥的有效性。
S308,部署工具基于设备标识对第一公钥和第一公钥杂凑值进行加密,得到加密公钥信息。
本申请实施例中,部署工具采用高级加密标准AES算法基于之前获取到的终端设备的设备标识对第一公钥和第一公钥杂凑值进行加密,得到加密公钥信息,该加密公钥信息仅终端设备基于相同的设备标识使用AES算法进行解密,
S309,部署工具向终端设备发送加密公钥信息。
S310,终端设备基于设备标识对加密公钥信息进行解密,得到第二公钥和第二公钥杂凑值。
本申请实施例中,终端设备采用高级加密标准AES算法基于终端设备的设备标识对加密公钥信息进行解密,得到第二公钥杂凑值和第二公钥。
S311,终端设备对第二公钥使用消息摘要算法进行摘要处理,得到第二公钥杂凑值。
本申请实施例中,消息摘要算法为与步骤S307相同的安全散列算法SHA256算法或其他安全散列算法。
S312,将第一公钥杂凑值和第二公钥杂凑值进行匹配,若匹配一致,则将第二公钥作为安全服务器的公钥。
为了更清楚地说明身份鉴权的过程,下面结合图4进行说明。
请参见图4,图4是本申请实施例提供的一种身份鉴权方法的流程示意图,该数据通信方法应用于如图1所示的通信系统,下面从安全服务器、部署工具和终端设备交互的角度进行阐述。该身份鉴权方法包括以下步骤:
S401,部署工具向终端设备请求身份鉴权。
本申请实施例中,运用公钥算法实现安全服务器与终端设备的身份互认,仅身份互认通过后,才可以执行后续的SIMLOCK数据部署工作。
S402,终端设备生成第一鉴权数据。
具体的,第一鉴权数据可以是一个随机自然数。
S403,终端设备使用安全服务器的公钥对第一鉴权数据进行加密,得到第一鉴权信息。
S404,终端设备向部署工具发送第一鉴权信息。
S405,部署工具向安全服务器发送第一鉴权信息。
S406,安全服务器接收第一鉴权信息。
S407,安全服务器使用私钥对第一鉴权信息进行解密,得到第二鉴权数据。
S408,安全服务器使用私钥对第二鉴权数据进行加密,得到第二鉴权信息。
可以理解的,上述第二鉴权信息是由上述第一鉴权信息执行步骤S407和步骤S408得到的。
S409,安全服务器向部署工具发送第二鉴权信息。
S410,部署工具向终端设备发送第二鉴权信息。
S411,终端设备接收第二鉴权信息。
S412,使用安全服务器的公钥对第二鉴权信息进行解密,得到第三鉴权数据。
S413,将第一鉴权数据和第三鉴权数据进行匹配,若匹配一致,则确认终端设备与安全服务器的身份鉴权通过。
可以理解的,本申请实施例中,终端设备生成第一鉴权数据后,对第一鉴权数据使用公钥进行加密得到第一鉴权信息,安全服务器又使用私钥对第一健全信息进行了一次解密和一次加密得到第二鉴权信息,终端设备再使用公钥对第二鉴权信息进行解密得到第三鉴权数据,再将第一鉴权数据与第三鉴权数据进行匹配,如果匹配一致,说明终端设备的公钥与安全服务器的私钥是具有对应关系的,身份鉴权通过。
为了更清楚地说明获取加密CK数据的过程,下面结合图5进行说明。
请参见图5,图5是本申请实施例提供的一种获取加密CK数据的流程示意图,该数据通信方法应用于如图1所示的通信系统,下面从安全服务器、部署工具和终端设备交互的角度进行阐述。该数据处理方法包括以下步骤:
S501,部署工具向终端设备请求获取终端设备的设备标识。
S502,终端设备获取设备标识。
S503,终端设备向部署工具发送设备标识。
S504,部署工具使用硬件随机数发生器生成原始CK数据。
S505,部署工具向安全服务器发送原始CK数据,请求对原始CK数据进行加密。
在一些可选的实施方式中,部署工具向安全服务器发送原始CK数据和终端设备的设备标识,请求对原始CK数据和设备标识进行加密。
S506,安全服务器使用私钥对原始CK数据进行加密,得到第一加密CK数据。
在一些可选的实施方式中,安全服务器使用私钥对原始CK数据和设备标识进行加密,得到第一加密CK数据。
S507,安全服务器向部署工具发送第一加密CK数据。
S508,部署工具向终端设备发送第一加密CK数据。
S509,终端设备使用安全服务器的公钥对第一加密数据进行解密,得到原始CK数据。
在一些可选的实施方式中,终端设备使用安全服务器的公钥对第一加密数据进行解密,得到原始CK数据和第一设备标识,将第一设备标识与终端设备的设备标识进行匹配,若匹配一致,则对该原始CK数据执行后续S510步骤。
可以理解的是,终端设备对第一加密数据进行解密后,得到的第一设备标识不一定是该终端设备的设备标识,比如该手机想要拷贝其他手机的原始CK数据,解密后得到的第一设备标识则是其他手机的设备标识,这时如果进行了第一设备标识与该终端设备的设备标识的匹配,仅匹配一致才可以继续执行下面的步骤,可以防止手机拷贝其他手机的原始CK数据。
S510,终端设备对原始CK数据使用加密算法得到CK数据。
在一些可选的实施方式中,终端设备对终端设备的设备标识和原始CK数据使用加密算法得到CK数据,该加密算法为PBKDF2算法。
S511,终端设备基于终端设备的设备标识对CK数据进行加密得到第三加密数据。
在本申请实施例中,终端设备采用高级加密标准AES算法基于终端设备的设备标识对CK数据进行加密,得到第三加密数据。
S512,终端设备向部署工具发送第三加密数据。
其中,该第三加密数据在之后会由部署工具发送给安全服务器,在安全服务器向部署工具发送目标加密数据时,该目标加密数据中的签名信息还包括该第三加密数据。以及该目标加密数据还包括该第三加密数据。
请参见图6,图6是本申请实施例提供的一种通信装置的结构示意图。该装置可以是终端设备,也可以是终端设备中的装置,或者是能够和终端设备匹配使用的装置。图6所示的通信装置600可以包括通信单元601、处理单元602、匹配单元603、组合单元604、存储单元605、获取单元606和生成单元607。
其中,各个单元的详细描述如下:
通信单元601,用于接收部署工具发送的目标加密数据,上述目标加密数据包括第一加密数据、第二加密数据和签名信息,上述第一加密数据是使用安全服务器的私钥对第一信息加密得到的,上述第一信息包括第一白名单信息,上述第二加密数据是使用上述安全服务器的私钥对第二信息加密得到的,上述第二信息包括上述终端设备的设备信息;上述签名信息是使用上述安全服务器的私钥对第一杂凑值进行加签得到的,上述第一杂凑值是对第三信息使用消息摘要算法进行摘要处理得到的,上述第三信息包括上述第一白名单信息;
处理单元602,用于使用上述安全服务器的公钥对上述第一加密数据进行解密,获得上述第一白名单信息;
该处理单元602,还用于使用上述安全服务器的公钥对上述第二加密数据进行解密,获得上述设备信息;
该处理单元602,还用于使用上述公钥对上述签名信息进行验签得到上述第一杂凑值,对上述第一白名单信息使用上述消息摘要算法进行摘要处理得到第二杂凑值;
匹配单元603,用于若上述第二杂凑值与上述第一杂凑值匹配,则验签通过;
组合单元604,用于将上述第一白名单信息、上述设备信息和上述签名信息组成SIMLOCK数据;
存储单元605,用于将上述SIMLOCK数据存储于设备的非易失性存储器NV中。
在一种可能的设计中,该组合单元604,具体用于将上述第一白名单信息、上述设备信息、上述第三加密数据和上述签名信息组成SIMLOCK数据。
在一种可能的设计中,该处理单元602,具体用于对上述第一白名单信息、上述第三加密数据和上述终端设备的设备标识使用上述消息摘要算法进行摘要处理得到第二杂凑值。
在一种可能的设计中,该装置还包括:
获取单元606,用于获取目标设备标识;
该处理单元602,具体用于使用上述公钥对上述第一加密数据进行解密,获得上述第一白名单信息和上述第一设备标识;
该处理单元602,具体用于使用上述公钥对上述第二加密数据进行解密,获得上述设备信息和上述第二设备标识;
该组合单元604,具体用于若上述第一设备标识和上述第二设备标识均与上述目标设备标识匹配,则将上述第一白名单信息、上述设备信息和上述签名信息组成SIMLOCK数据。
在一种可能的设计中,
该通信单元601,还用于接收上述部署工具发送的加密公钥信息;
该处理单元602,还用于基于上述设备标识对上述加密公钥信息进行解密,得到第二公钥和第二公钥杂凑值;
该处理单元602,还用于对上述第二公钥使用上述消息摘要算法进行摘要处理,得到第二公钥杂凑值;
该匹配单元603,还用于将上述第一公钥杂凑值和上述第二公钥杂凑值进行匹配,若匹配一致,则将上述第二公钥作为上述安全服务器的公钥。
在一种可能的设计中,该装置还包括:
生成单元607,用于生成第一鉴权数据;
该处理单元602,还用于使用上述安全服务器的公钥对上述第一鉴权数据进行加密,得到第一鉴权信息;
该通信单元601,还用于向上述部署工具发送上述第一鉴权信息;
该通信单元601,还用于接收上述部署工具发送的第二鉴权信息,上述第二鉴权信息是上述安全服务器使用上述私钥对上述第一鉴权信息解密得到第二鉴权数据,再对上述第二鉴权数据进行加密后得到的;
该处理单元602,还用于使用上述安全服务器的公钥对上述第二鉴权信息进行解密,得到第三鉴权数据;
该匹配单元603,还用于将上述第一鉴权数据和上述第三鉴权数据进行匹配,若匹配一致,则确认上述终端设备与上述安全服务器的身份鉴权通过。
请参见图7,图7是本申请实施例提供的另一种通信装置的结构示意图。该装置可以是部署工具,也可以是部署工具中的装置,或者是能够和部署工具匹配使用的装置。图7所示的通信装置700可以包括通信单元701、处理单元702和生成单元703。其中,各个单元的详细描述如下:
通信单元701,用于从安全服务器接收目标加密数据,上述目标加密数据包括第一加密数据、第二加密数据和签名信息,上述第一加密数据是使用上述安全服务器的私钥对第一信息加密得到的,上述第一信息包括第一白名单信息,上述第二加密数据是使用上述安全服务器的私钥对第二信息加密得到的,上述第二信息包括上述终端设备的设备信息;上述签名信息是使用上述安全服务器的私钥对第一杂凑值进行加签得到的,上述第一杂凑值是对第三信息使用消息摘要算法进行摘要处理得到的,上述第三信息包括上述第一白名单信息;
该通信单元701,还用于将上述目标加密数据发送给上述终端设备,以使上述终端设备使用上述安全服务器的公钥对上述第一加密数据进行解密获得上述第一白名单信息,以及使用上述安全服务器的公钥对上述第二加密数据进行解密获得设备信息,以及使用上述公钥对上述签名信息进行验签得到上述第一杂凑值,对上述第一白名单信息使用上述消息摘要算法进行摘要处理得到第二杂凑值,若上述第二杂凑值与上述第一杂凑值匹配,则验签通过,将上述第一白名单信息、上述设备信息和上述签名信息组成SIMLOCK数据,并将上述SIMLOCK数据存储于设备的非易失性存储器NV中。
在一种可能的设计中,该通信单元701还用于接收上述安全服务器发送的第一公钥;
该装置还包括:
处理单元702,用于对上述第一公钥使用消息摘要算法进行摘要处理得到第一公钥杂凑值;
该处理单元702,还用于基于上述终端设备的设备标识对上述第一公钥和上述第一公钥杂凑值进行加密,得到加密公钥信息;
该通信单元701,还用于向上述终端设备发送上述加密公钥信息。
在一种可能的设计中,该装置还包括:
生成单元703,用于使用硬件随机数发生器生成原始CK数据;
该通信单元701,还用于向上述安全服务器发送上述原始CK数据;
该通信单元701,还用于接收上述安全服务器发送的第一加密CK数据,上述第一加密CK数据是上述安全服务器对上述原始CK数据使用上述私钥加密得到的;
该通信单元701,还用于向上述终端设备发送上述第一加密CK数据;
该通信单元701,还用于接收上述终端设备发送的第三加密数据,上述第三加密数据是上述终端设备使用上述安全服务器的公钥对上述第一加密CK数据解密,得到上述原始CK数据,对上述原始CK数据使用加密算法得到CK数据,再对上述CK数据进行加密得到的。
请参见图8,图8是本申请实施例提供的另一种通信装置的结构示意图。该装置可以是安全服务器,也可以是安全服务区中的装置,或者是能够和安全服务器匹配使用的装置。图8所示的通信装置800可以包括处理单元801和通信单元802。其中,各个单元的详细描述如下:
处理单元801,用于获取第一信息,并使用安全服务器的私钥对上述第一信息加密得到第一加密数据,上述第一信息包括第一白名单信息;
该处理单元801,还用于获取第二信息,并使用上述安全服务器的私钥对上述第二信息加密得到第二加密数据,上述第二信息包括上述终端设备的设备信息;
该处理单元801,还用于获取第三信息,并使用上述安全服务器的私钥对第一杂凑值进行加签得到签名信息,上述第一杂凑值是对上述第三信息使用消息摘要算法进行摘要处理得到的,上述第三信息包括上述第一白名单信息;
通信单元802,用于向部署工具发送目标加密数据,上述目标加密数据包括上述第一加密数据、上述第二加密数据和上述签名信息。
在一种可能的设计中,
该通信单元802,还用于接收部署工具发送的第一鉴权信息;
该处理单元801,还用于使用上述私钥对上述第一鉴权信息进行解密,得到第二鉴权数据;
该处理单元801,还用于使用上述私钥对上述第二鉴权数据进行加密,得到第二鉴权信息;
该通信单元802,还用于向上述部署工具发送上述第二鉴权信息。
需要说明的是,上述通信装置可以执行前述方法实施例中终端设备、部署工具或安全服务器的相关步骤,具体可参见上述各个步骤所提供的实现方式,在此不再赘述。
对于应用于或集成于通信装置的各个装置、产品,其包含的各个模块可以都采用电路等硬件的方式实现,不同的模块可以位于终端内同一组件(例如,芯片、电路模块等)或者不同组件中,或者,至少部分模块可以采用软件程序的方式实现,该软件程序运行于终端内部集成的处理器,剩余的(如果有)部分模块可以采用电路等硬件方式实现。
上述存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable rom,PROM)、可擦除可编程只读存储器(erasable prom,EPROM)、电可擦除可编程只读存储器(electrically eprom,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random access memory,RAM)可用,例如静态随机存取存储器(static ram,SRAM)、动态随机存取存储器(dynamic random accessmemory,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
本申请实施例提供一种芯片。该芯片包括:处理器和存储器。其中,处理器的数量可以是一个或多个,存储器的数量可以是一个或多个。处理器通过读取存储器上存储的指令和数据,可执行上述如图2所示的数据处理方法,以及相关实施方式所执行的步骤。
本申请实施例中还提供一种计算机可读存储介质。所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,可执行上述图2所示的数据处理方法,以及相关实施方式所执行的步骤。
所述计算机可读存储介质可以是前述任一实施例所述的终端设备、部署工具或安全服务器的内部存储单元,例如设备的硬盘或内存。所述计算机可读存储介质也可以是所述终端设备、部署工具或安全服务器的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flashcard)等。进一步地,所述计算机可读存储介质还可以既包括所述终端设备、部署工具或安全服务器的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端设备、部署工具或安全服务器所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,高密度数字视频光盘(digital video disc,DVD))、或者半导体介质。半导体介质可以是固态硬盘。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线方式向另一个网站站点、计算机、服务器或数据中心进行传输。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法、装置和系统,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的;例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式;例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的部分步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本申请一种较佳实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于申请所涵盖的范围。
Claims (15)
1.一种数据处理方法,其特征在于,所述数据处理方法应用于通信系统,所述通信系统包括安全服务器、部署工具以及终端设备,所述方法包括:
所述终端设备接收所述部署工具发送的目标加密数据,所述目标加密数据包括第一加密数据、第二加密数据和签名信息,所述第一加密数据是使用所述安全服务器的私钥对第一信息加密得到的,所述第一信息包括第一白名单信息,所述第二加密数据是使用所述安全服务器的私钥对第二信息加密得到的,所述第二信息包括所述终端设备的设备信息;所述签名信息是使用所述安全服务器的私钥对第一杂凑值进行加签得到的,所述第一杂凑值是对第三信息使用消息摘要算法进行摘要处理得到的,所述第三信息包括所述第一白名单信息;
所述终端设备使用所述安全服务器的公钥对所述第一加密数据进行解密,获得所述第一白名单信息;
所述终端设备使用所述安全服务器的公钥对所述第二加密数据进行解密,获得所述设备信息;
所述终端设备使用所述公钥对所述签名信息进行验签得到所述第一杂凑值,对所述第一白名单信息使用所述消息摘要算法进行摘要处理得到第二杂凑值,若所述第二杂凑值与所述第一杂凑值匹配,则验签通过,将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据,并将所述SIMLOCK数据存储于设备的非易失性存储器NV中。
2.如权利要求1所述的方法,其特征在于,所述目标加密数据还包括第三加密数据,所述第三加密数据是对第四信息加密得到的,所述第四信息包括对原始CK数据加密后的CK数据;
所述将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据,包括:
将所述第一白名单信息、所述设备信息、所述第三加密数据和所述签名信息组成SIMLOCK数据。
3.如权利要求1或2所述的方法,其特征在于,所述第三信息还包括所述第三加密数据和所述终端设备的设备标识;
所述对所述第一白名单信息使用所述消息摘要算法进行摘要处理得到第二杂凑值,包括:
对所述第一白名单信息、所述第三加密数据和所述终端设备的设备标识使用所述消息摘要算法进行摘要处理得到第二杂凑值。
4.如权利要求1所述的方法,所述方法还包括:
所述终端设备获取目标设备标识;
所述第一信息还包括第一设备标识,所述终端设备使用所述公钥对所述第一加密数据进行解密,获得所述第一白名单信息,包括:
所述终端设备使用所述公钥对所述第一加密数据进行解密,获得所述第一白名单信息和所述第一设备标识;
所述第二信息还包括第二设备标识,所述终端设备使用所述公钥对所述第二加密数据进行解密,获得所述设备信息,包括:
所述终端设备使用所述公钥对所述第二加密数据进行解密,获得所述设备信息和所述第二设备标识;
所述将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据,包括:
若所述第一设备标识和所述第二设备标识均与所述目标设备标识匹配,则将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据。
5.如权利要求1所述的方法,其特征在于,所述终端设备接收所述部署工具发送的目标加密数据之前,还包括:
所述终端设备接收所述部署工具发送的加密公钥信息,所述加密公钥信息是所述部署工具基于所述终端设备的设备标识对第一公钥和第一公钥杂凑值进行加密得到,所述第一公钥杂凑值是使用所述消息摘要算法对所述第一公钥进行摘要处理得到的;
所述终端设备基于所述设备标识对所述加密公钥信息进行解密,得到第二公钥和第二公钥杂凑值;
所述终端设备对所述第二公钥使用所述消息摘要算法进行摘要处理,得到第二公钥杂凑值;
所述终端设备将所述第一公钥杂凑值和所述第二公钥杂凑值进行匹配,若匹配一致,则将所述第二公钥作为所述安全服务器的公钥。
6.如权利要求1所述的方法,其特征在于,在所述终端设备接收所述部署工具发送的目标加密数据之前,所述方法还包括:
所述终端设备生成第一鉴权数据;
所述终端设备使用所述安全服务器的公钥对所述第一鉴权数据进行加密,得到第一鉴权信息;
所述终端设备向所述部署工具发送所述第一鉴权信息;
所述终端设备接收所述部署工具发送的第二鉴权信息,所述第二鉴权信息是所述安全服务器使用所述私钥对所述第一鉴权信息解密得到第二鉴权数据,再对所述第二鉴权数据进行加密后得到的;
所述终端设备使用所述安全服务器的公钥对所述第二鉴权信息进行解密,得到第三鉴权数据;
所述终端设备将所述第一鉴权数据和所述第三鉴权数据进行匹配,若匹配一致,则确认所述终端设备与所述安全服务器的身份鉴权通过。
7.一种数据处理方法,其特征在于,所述数据处理方法应用于通信系统,所述通信系统包括安全服务器、部署工具以及终端设备,所述方法包括:
所述部署工具从所述安全服务器接收目标加密数据,所述目标加密数据包括第一加密数据、第二加密数据和签名信息,所述第一加密数据是使用所述安全服务器的私钥对第一信息加密得到的,所述第一信息包括第一白名单信息,所述二加密数据是使用所述安全服务器的私钥对第二信息加密得到的,所述第二信息包括所述终端设备的设备信息;所述签名信息是使用所述安全服务器的私钥对第一杂凑值进行加签得到的,所述第一杂凑值是对第三信息使用消息摘要算法进行摘要处理得到的,所述第三信息包括所述第一白名单信息;
所述部署工具将所述目标加密数据发送给所述终端设备,以使所述终端设备使用所述安全服务器的公钥对所述第一加密数据进行解密获得所述第一白名单信息,以及使用所述安全服务器的公钥对所述第二加密数据进行解密获得设备信息,以及使用所述公钥对所述签名信息进行验签得到所述第一杂凑值,对所述第一白名单信息使用所述消息摘要算法进行摘要处理得到第二杂凑值,若所述第二杂凑值与所述第一杂凑值匹配,则验签通过,将所述第一白名单信息、所述设备信息和所述签名信息组成SIMLOCK数据,并将所述SIMLOCK数据存储于设备的非易失性存储器NV中。
8.如权利要求7所述的方法,其特征在于,所述部署工具从所述安全服务器接收目标加密数据之前,还包括:
所述部署工具接收所述安全服务器发送的第一公钥;
所述部署工具对所述第一公钥使用消息摘要算法进行摘要得到第一公钥杂凑值;
所述部署工具基于所述终端设备的设备标识对所述第一公钥和所述第一公钥杂凑值进行加密,得到加密公钥信息;
所述部署工具向所述终端设备发送所述加密公钥信息。
9.如权利要求7所述的方法,其特征在于,所述目标加密数据还包括第三加密数据,所述方法还包括:
所述部署工具使用硬件随机数发生器生成原始CK数据,向所述安全服务器发送所述原始CK数据;
所述部署工具接收所述安全服务器发送的第一加密CK数据,所述第一加密CK数据是所述安全服务器对所述原始CK数据使用所述私钥加密得到的;
所述部署工具向所述终端设备发送所述第一加密CK数据;
所述部署工具接收所述终端设备发送的第三加密数据,所述第三加密数据是所述终端设备使用所述安全服务器的公钥对所述第一加密CK数据解密,得到所述原始CK数据,对所述原始CK数据使用加密算法得到CK数据,再对所述CK数据进行加密得到的。
10.一种数据处理方法,其特征在于,所述数据处理方法应用于通信系统,所述通信系统包括安全服务器、部署工具以及终端设备,所述方法包括:
所述安全服务器获取第一信息,并使用所述安全服务器的私钥对所述第一信息加密得到第一加密数据,所述第一信息包括第一白名单信息;
所述安全服务器获取第二信息,并使用所述安全服务器的私钥对所述第二信息加密得到第二加密数据,所述第二信息包括所述终端设备的设备信息;
所述安全服务器获取第三信息,并使用所述安全服务器的私钥对第一杂凑值进行加签得到签名信息,所述第一杂凑值是对所述第三信息使用消息摘要算法进行摘要处理得到的,所述第三信息包括所述第一白名单信息;
所述安全服务器向所述部署工具发送目标加密数据,所述目标加密数据包括所述第一加密数据、所述第二加密数据和所述签名信息。
11.如权利要求10所述的方法,其特征在于,所述目标加密数据还包括第三加密数据,所述第三加密数据是对第四信息加密得到的,所述第四信息包括对原始CK数据加密后的CK数据。
12.如权利要求10所述的方法,其特征在于,所述安全服务器获取第一信息之前,还包括:
所述安全服务器接收所述部署工具发送的第一鉴权信息;
所述安全服务器使用所述私钥对所述第一鉴权信息进行解密,得到第二鉴权数据;
所述安全服务器使用所述私钥对所述第二鉴权数据进行加密,得到第二鉴权信息;
所述安全服务器向所述部署工具发送所述第二鉴权信息。
13.一种通信装置,包括用于执行如权利要求1至6中的任一项所述方法的单元,或包括用于执行如权利要求7至9中的任一项所述方法的单元,或包括用于执行如权利要求10至12中的任一项所述方法的单元。
14.一种通信装置,其特征在于,所述通信装置包括处理器和存储器,所述处理器和所述存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1至6任一项所述的方法,或者执行如权利要求7至9任一项所述的方法,或者执行如权利要求10至12任一项所述的方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1至6任一项所述的方法,或者执行如权利要求7至9任一项所述的方法,或者执行如权利要求10至12任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111144707.6A CN113918970A (zh) | 2021-09-28 | 2021-09-28 | 数据处理方法、通信装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111144707.6A CN113918970A (zh) | 2021-09-28 | 2021-09-28 | 数据处理方法、通信装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113918970A true CN113918970A (zh) | 2022-01-11 |
Family
ID=79236871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111144707.6A Pending CN113918970A (zh) | 2021-09-28 | 2021-09-28 | 数据处理方法、通信装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113918970A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114499891A (zh) * | 2022-03-21 | 2022-05-13 | 宁夏凯信特信息科技有限公司 | 一种签名服务器系统以及签名验证方法 |
CN116560617A (zh) * | 2023-07-12 | 2023-08-08 | 杭州星锐网讯科技有限公司 | 一种随机数生成方法、装置和系统 |
-
2021
- 2021-09-28 CN CN202111144707.6A patent/CN113918970A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114499891A (zh) * | 2022-03-21 | 2022-05-13 | 宁夏凯信特信息科技有限公司 | 一种签名服务器系统以及签名验证方法 |
CN114499891B (zh) * | 2022-03-21 | 2024-05-31 | 宁夏凯信特信息科技有限公司 | 一种签名服务器系统以及签名验证方法 |
CN116560617A (zh) * | 2023-07-12 | 2023-08-08 | 杭州星锐网讯科技有限公司 | 一种随机数生成方法、装置和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106452775B (zh) | 实现电子签章的方法、装置及签章服务器 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN113572743B (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
CN113918970A (zh) | 数据处理方法、通信装置及存储介质 | |
JP2020074578A (ja) | 情報を登録および認証する方法およびデバイス | |
CN114553499B (zh) | 一种图像加密、图像处理方法、装置、设备及介质 | |
CN112995144A (zh) | 文件处理方法、系统、可读存储介质及电子设备 | |
CN111970114A (zh) | 文件加密方法、系统、服务器和存储介质 | |
TW201828642A (zh) | 實現電子簽章的方法、裝置及簽章伺服器 | |
CN110213252B (zh) | 通信方法、终端设备和网络设备 | |
CN108429621B (zh) | 一种身份验证方法及装置 | |
EP3337083A1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
CN110225034B (zh) | 身份证信息的保护方法、装置、设备、身份证、服务器及存储介质 | |
CN114124515A (zh) | 标书传输方法、密钥管理方法、用户验证方法及对应装置 | |
CN113868713A (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN109214425B (zh) | 图片验证方法、图片处理方法、设备及系统 | |
CN112560050A (zh) | 安全的电子证件颁发方法、装置、终端设备及存储介质 | |
US20200195638A1 (en) | Secure access to encrypted data of a user terminal | |
CN112468289A (zh) | 密钥生成方法 | |
CN115361168B (zh) | 一种数据加密方法、装置、设备及介质 | |
CN115002761B (zh) | 一种数据处理方法、装置及电子设备 | |
CN114338152B (zh) | 数据处理方法和装置 | |
CN109474624B (zh) | 一种应用程序认证系统及方法 | |
KR101298216B1 (ko) | 복수 카테고리 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |