CN114040381A - 加密方法、解密方法、装置及电子设备 - Google Patents

加密方法、解密方法、装置及电子设备 Download PDF

Info

Publication number
CN114040381A
CN114040381A CN202111313805.8A CN202111313805A CN114040381A CN 114040381 A CN114040381 A CN 114040381A CN 202111313805 A CN202111313805 A CN 202111313805A CN 114040381 A CN114040381 A CN 114040381A
Authority
CN
China
Prior art keywords
data
upgrade package
encrypted
key
original
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111313805.8A
Other languages
English (en)
Other versions
CN114040381B (zh
Inventor
王泰格
林道正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baidu Online Network Technology Beijing Co Ltd
Original Assignee
Baidu Online Network Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baidu Online Network Technology Beijing Co Ltd filed Critical Baidu Online Network Technology Beijing Co Ltd
Priority to CN202111313805.8A priority Critical patent/CN114040381B/zh
Publication of CN114040381A publication Critical patent/CN114040381A/zh
Application granted granted Critical
Publication of CN114040381B publication Critical patent/CN114040381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种加密方法、解密方法、装置、电子设备和计算机可读存储介质,涉及计算机技术领域,尤其涉及空中下载技术(Over the Air Technology,OTA)领域。实现方案为:获取所述原始升级包,将所述原始升级包中的数据划分为第一部分数据和第二部分数据;响应于上传所述原始升级包至服务器,使用第一密钥加密所述第一部分数据,以获取中间升级包;以及响应于接收到设备的升级包获取请求,在所述中间升级包中,使用第二密钥加密所述第二部分数据,以获取加密升级包。

Description

加密方法、解密方法、装置及电子设备
技术领域
本公开涉及计算机技术领域,尤其涉及空中下载技术(Over the AirTechnology,OTA),具体涉及一种加密方法、解密方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
背景技术
在通过OTA技术对设备进行升级时,对于安全性要求很高的设备,需要对升级包进行整包加密处理,用来保证升级包在服务端存储、网络传输以及设备端存储过程中的安全性。
对汽车或机密设备进行升级时,对安全性的要求更高。因此,同一个版本升级包下发到不同设备时,需要使用不同的密钥进行整包加密,且加密密钥与要下发的车辆内部预先刷写的密钥相对应。此方式用于保证每台设备请求升级后,下发给该设备的升级包只能被该设备解密,无法通过任何手段被其他设备解密,此功能在本方案中称为“一机一密”,每台使用“一机一密”的设备都会拥有一个唯一的密钥用于加密和解密升级包。
在此部分中描述的方法不一定是之前已经设想到或采用的方法。除非另有指明,否则不应假定此部分中描述的任何方法仅因其包括在此部分中就被认为是现有技术。类似地,除非另有指明,否则此部分中提及的问题不应认为在任何现有技术中已被公认。
发明内容
本公开提供了一种加密方法、解密方法、装置、电子设备、计算机可读存储介质和计算机程序产品。
根据本公开的一方面,提供了一种对原始升级包进行加密的方法,包括:获取原始升级包,将原始升级包中的数据划分为第一部分数据和第二部分数据;响应于上传原始升级包至服务器,使用第一密钥加密第一部分数据,以获取中间升级包;以及响应于接收到设备的升级包获取请求,在中间升级包中,使用第二密钥加密第二部分数据,以获取加密升级包。
根据本公开的另一方面,提供了一种对加密升级包进行解密的方法,包括:获取加密升级包,加密升级包包括加密的第一部分数据和加密的第二部分数据;根据第一密钥解密加密的第一部分数据,以获取解密的第一部分数据;根据第二密钥解密加密的第二部分数据,以获取解密的第二部分数据;以及整合解密的第一部分数据和解密的第二部分数据,以获取解密升级包。
根据本公开的另一方面,提供了一种对原始升级包进行加密的装置,包括:原始升级包获取模块,被配置为:获取原始升级包,根据数据划分方式将原始升级包中的数据划分为第一部分数据和第二部分数据;第一加密模块,被配置为:响应于上传原始升级包至服务器,使用第一密钥加密第一部分数据,以获取中间升级包;以及第二加密模块,被配置为:响应于接收到设备的升级包获取请求,在中间升级包中,使用第二密钥加密第二部分数据,以获取加密升级包。
根据本公开的另一方面,提供了一种对加密升级包进行解密的装置,包括:加密升级包获取模块,被配置为:获取加密升级包,加密升级包包括加密的第一部分数据和加密的第二部分数据;第一解密模块,被配置为:根据第一密钥解密加密的第一部分数据,以获取解密的第一部分数据;第二解密模块,被配置为:根据第二密钥解密加密的第二部分数据,以获取解密的第二部分数据;以及整合模块,被配置为:整合解密的第一部分数据和解密的第二部分数据,以获取解密升级包。
根据本公开的另一方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述方法。
根据本公开的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行上述方法。
根据本公开的另一方面,提供了一种计算机程序产品,包括计算机程序,其中,计算机程序在被处理器执行时实现上述方法。
根据本公开的一个或多个实施例,在实现“一机一密”的同时,可以减少打包时对服务器性能的消耗,提高打包时的响应速度,减少所需的存储空间。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图示例性地示出了实施例并且构成说明书的一部分,与说明书的文字描述一起用于讲解实施例的示例性实施方式。所示出的实施例仅出于例示的目的,并不限制权利要求的范围。在所有附图中,相同的附图标记指代类似但不一定相同的要素。
图1示出了根据本公开的实施例的可以在其中实施本文描述的各种方法的示例性系统的示意图;
图2示出了根据本公开的实施例的对原始升级包进行加密的方法的流程图;
图3示出了根据本公开的实施例的在原始升级包中进行数据划分的示意图;
图4示出了根据本公开的实施例的对加密升级包进行解密的方法的流程图;
图5示出了根据本公开的实施例的对原始升级包进行加密的装置的结构框图;
图6示出了根据本公开的实施例的对加密升级包进行解密的装置的结构框图;
图7示出了能够用于实现本公开的实施例的示例性电子设备的结构框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
在本公开中,除非另有说明,否则使用术语“第一”、“第二”等来描述各种要素不意图限定这些要素的位置关系、时序关系或重要性关系,这种术语只是用于将一个元件与另一元件区分开。在一些示例中,第一要素和第二要素可以指向该要素的同一实例,而在某些情况下,基于上下文的描述,它们也可以指代不同实例。
在本公开中对各种所述示例的描述中所使用的术语只是为了描述特定示例的目的,而并非旨在进行限制。除非上下文另外明确地表明,如果不特意限定要素的数量,则该要素可以是一个也可以是多个。此外,本公开中所使用的术语“和/或”涵盖所列出的项目中的任何一个以及全部可能的组合方式。
下面将结合附图详细描述本公开的实施例。
图1示出了根据本公开的实施例可以将本文描述的各种方法和装置在其中实施的示例性系统100的示意图。参考图1,该系统100包括一个或多个客户端设备101、102、103、104、105和106、服务器120以及将一个或多个客户端设备耦接到服务器120的一个或多个通信网络110。客户端设备101、102、103、104、105和106可以被配置为执行一个或多个应用程序。
在本公开的实施例中,服务器120可以运行使得能够执行对原始升级包进行加密以及对加密升级包进行解密的方法的一个或多个服务或软件应用。
在某些实施例中,服务器120还可以提供可以包括非虚拟环境和虚拟环境的其他服务或软件应用。在某些实施例中,这些服务可以作为基于web的服务或云服务提供,例如在软件即服务(SaaS)模型下提供给客户端设备101、102、103、104、105和/或106的用户。
在图1所示的配置中,服务器120可以包括实现由服务器120执行的功能的一个或多个组件。这些组件可以包括可由一个或多个处理器执行的软件组件、硬件组件或其组合。操作客户端设备101、102、103、104、105和/或106的用户可以依次利用一个或多个客户端应用程序来与服务器120进行交互以利用这些组件提供的服务。应当理解,各种不同的系统配置是可能的,其可以与系统100不同。因此,图1是用于实施本文所描述的各种方法的系统的一个示例,并且不旨在进行限制。
用户可以使用客户端设备101、102、103、104、105和/或106来请求对设备进行升级。客户端设备可以提供使客户端设备的用户能够与客户端设备进行交互的接口。客户端设备还可以经由该接口向用户输出信息。尽管图1仅描绘了六种客户端设备,但是本领域技术人员将能够理解,本公开可以支持任何数量的客户端设备。
客户端设备101、102、103、104、105和/或106可以包括各种类型的计算机设备,例如便携式手持设备、通用计算机(诸如个人计算机和膝上型计算机)、工作站计算机、可穿戴设备、智能屏设备、自助服务终端设备、服务机器人、游戏系统、瘦客户端、各种消息收发设备、传感器或其他感测设备等。这些计算机设备可以运行各种类型和版本的软件应用程序和操作系统,例如MICROSOFT Windows、APPLE iOS、类UNIX操作系统、Linux或类Linux操作系统(例如GOOGLE Chrome OS);或包括各种移动操作系统,例如MICROSOFT WindowsMobile OS、iOS、Windows Phone、Android。便携式手持设备可以包括蜂窝电话、智能电话、平板电脑、个人数字助理(PDA)等。可穿戴设备可以包括头戴式显示器(诸如智能眼镜)和其他设备。游戏系统可以包括各种手持式游戏设备、支持互联网的游戏设备等。客户端设备能够执行各种不同的应用程序,例如各种与Internet相关的应用程序、通信应用程序(例如电子邮件应用程序)、短消息服务(SMS)应用程序,并且可以使用各种通信协议。
网络110可以是本领域技术人员熟知的任何类型的网络,其可以使用多种可用协议中的任何一种(包括但不限于TCP/IP、SNA、IPX等)来支持数据通信。仅作为示例,一个或多个网络110可以是局域网(LAN)、基于以太网的网络、令牌环、广域网(WAN)、因特网、虚拟网络、虚拟专用网络(VPN)、内部网、外部网、公共交换电话网(PSTN)、红外网络、无线网络(例如蓝牙、WIFI)和/或这些和/或其他网络的任意组合。
服务器120可以包括一个或多个通用计算机、专用服务器计算机(例如PC(个人计算机)服务器、UNIX服务器、中端服务器)、刀片式服务器、大型计算机、服务器群集或任何其他适当的布置和/或组合。服务器120可以包括运行虚拟操作系统的一个或多个虚拟机,或者涉及虚拟化的其他计算架构(例如可以被虚拟化以维护服务器的虚拟存储设备的逻辑存储设备的一个或多个灵活池)。在各种实施例中,服务器120可以运行提供下文所描述的功能的一个或多个服务或软件应用。
服务器120中的计算单元可以运行包括上述任何操作系统以及任何商业上可用的服务器操作系统的一个或多个操作系统。服务器120还可以运行各种附加服务器应用程序和/或中间层应用程序中的任何一个,包括HTTP服务器、FTP服务器、CGI服务器、JAVA服务器、数据库服务器等。
在一些实施方式中,服务器120可以包括一个或多个应用程序,以分析和合并从客户端设备101、102、103、104、105和106的用户接收的数据馈送和/或事件更新。服务器120还可以包括一个或多个应用程序,以经由客户端设备101、102、103、104、105和106的一个或多个显示设备来显示数据馈送和/或实时事件。
在一些实施方式中,服务器120可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器120也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。云服务器是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPS,Virtual Private Server)服务中存在的管理难度大、业务扩展性弱的缺陷。
系统100还可以包括一个或多个数据库130。在某些实施例中,这些数据库可以用于存储数据和其他信息。例如,数据库130中的一个或多个可用于存储诸如音频文件和视频文件的信息。数据库130可以驻留在各种位置。例如,由服务器120使用的数据库可以在服务器120本地,或者可以远离服务器120且可以经由基于网络或专用的连接与服务器120通信。数据库130可以是不同的类型。在某些实施例中,由服务器120使用的数据库例如可以是关系数据库。这些数据库中的一个或多个可以响应于命令而存储、更新和检索到数据库以及来自数据库的数据。
在某些实施例中,数据库130中的一个或多个还可以由应用程序使用来存储应用程序数据。由应用程序使用的数据库可以是不同类型的数据库,例如键值存储库,对象存储库或由文件系统支持的常规存储库。
图1的系统100可以以各种方式配置和操作,以使得能够应用根据本公开所描述的各种方法和装置。
图2示出了根据本公开的实施例的对原始升级包进行加密的方法200的流程图。如图2所示,方法200可以包括如下步骤:
步骤S201,获取原始升级包,将原始升级包中的数据划分为第一部分数据和第二部分数据;
步骤S203,响应于上传原始升级包至服务器,使用第一密钥加密第一部分数据,以获取中间升级包;
步骤S205,响应于接收到设备的升级包获取请求,在中间升级包中,使用第二密钥加密第二部分数据,以获取加密升级包。
根据本公开的对原始升级包进行加密的方法,将原始升级包上传至服务器时仅加密第一部分数据,当接收到来自设备的获取升级包的请求时,才使用第二密钥加密第二部分数据。通过该方法,在上传升级包至服务器时不需要同时升级所有设备的升级包,避免了对服务器性能及存储空间的大量消耗的弊端。同时当接收到来自设备的获取升级包的请求时,仅需要将中间升级包中的部分数据加密以获取加密升级包的操作,相比于对原始升级包进行加密以获取加密升级包的操作,花费的时间较短,同时在该时刻对服务器的性能消耗较小,可以做到快速响应。
以下将对根据本公开的对原始升级包进行加密的方法200的各个步骤进行详细描述。
在步骤S201,根据一些实施例,如图3所示,在原始升级包301中,可以按照每隔M个字节空余N个字节的数据划分方式进行数据划分,其中,M和N均为正整数,M个字节部分的数据为第一部分数据,N个字节部分的数据为第二部分数据。
因此,设备可以针对原始升级包301的M个字节部分的第一部分数据和中间升级包302的N个字节部分的第二部分数据分阶段进行加密,以获得加密升级包303。与同时加密相比,既可以减小服务器的性能消耗,又可以缩短加密时间,加快响应速度。
在步骤S203,可以使用通用密钥作为第一密钥,以加密第一部分数据。因此对于所有设备,均只存在一个中间升级包302,便于存储。
在步骤S205,根据一些实施例,可以为各设备确定唯一的第二密钥;以及基于第二密钥加密第二部分数据。
在一些示例中,不同设备对应不同的第二密钥,因此保证了不同设备的加密升级包303的加密方法不完全相同,增强了安全性。
在如图3所示的示例中,M远大于N,因此在将升级包上传至服务器时,仅需加密原始升级包301的M个字节部分的第一部分数据,不需加密全部数据,减少服务器的消耗;同时在服务器中仅需存储同一个中间升级包302,减小了存储空间,便于存储。在接收到设备的升级包获取请求时,仅需针对该设备加密中间升级包302的N个字节部分的第二部分数据,之后下发至该设备,由于N个字节的数据占比很小,因此可以快速响应设备的获取请求,同时不会对服务器的性能造成过重的负担;同时,在如图3所示的示例中,对于三个不同的设备,可以采用不同的加密第二部分数据的方法,以获得三个不同的加密升级包3031、3032、3033,增强了安全性。
根据一些实施例,对原始升级包进行加密的方法200还包括:在加密升级包中添加文件头,其中,文件头中包含描述数据划分方式的信息、第一密钥对应的参数以及第二密钥对应的参数。
在一些示例中,如图3所示,中间升级包302中包含文件头302-0,各设备的加密升级包3031、3032、3033中也均包含文件头3031-0、3032-0、3033-0,文件头3031-0、3032-0、3033-0中包含M和N的取值、第一密钥和第二密钥对应的参数等。例如,当使用AES(AdvancedEncryption Standard,高级加密标准)算法对升级包进行加密时,文件头3031-0、3032-0、3033-0中包含AES算法的各个参数及其他元数据信息。文件头3031-0、3032-0、3033-0可以和加密升级包3031、3032、3033一起传输至设备中,便于设备接收到文件头3031-0、3032-0、3033-0后根据文件头3031-0、3032-0、3033-0中的信息对加密升级包3031、3032、3033进行解密。
在一些示例中,还可以使用其他对称加密算法对原始升级包进行加密。
在一些示例中,第一密钥和第二密钥的传输方式既可以通过双方预先协商的传输方式进行传输,也可以通过单独加密的信道进行传输。
根据一些实施例,中间升级包中的第一部分数据的长度能够通过原始升级包中的第一部分数据的长度和第一密钥对应的第一密钥的长度计算得到,并且其中,加密升级包中的第二部分数据的长度能够通过原始升级包中的第二部分数据的长度和第二密钥对应的第二密钥的长度计算得到。
通过选用特定的加密算法,可以由原始升级包中的第一部分数据长度、第二部分数据长度、第一密钥的长度和第二密钥的长度计算得到加密升级包中的第一部分数据的长度和第二部分数据的长度。因此,在对加密升级包进行解密时能够确定对各部分数据应该使用第一密钥进行解密还是使用第二密钥进行解密。
根据本公开的实施例,还提供一种对加密升级包进行解密的方法。图4示出了根据本公开的实施例的对加密升级包进行解密的方法400流程图,如图4所示,方法400可以包括如下步骤:
步骤S401,获取加密升级包,加密升级包包括加密的第一部分数据和加密的第二部分数据;
步骤S403,根据第一密钥解密加密的第一部分数据,以获取解密的第一部分数据;
步骤S405,根据第二密钥解密加密的第二部分数据,以获取解密的第二部分数据;
步骤S407,整合解密的第一部分数据和解密的第二部分数据,以获取解密升级包。
根据上述方法,可以根据文件头中的信息对通过方法200获取的加密升级包进行两阶段的解密,使用第一密钥解密第一部分数据,使用第二密钥解密第二部分数据。
根据一些实施例,方法400还包括:获取文件头,文件头中包括第一密钥和第二密钥。
在一些示例中,例如,通过如图3所示的数据划分方式获得加密升级包3031、3032、3033,各设备的加密升级包3031、3032、3033中均包含文件头3031-0、3032-0、3033-0,文件头3031-0、3032-0、3033-0中包含第一密钥和第二密钥对应的参数等信息。文件头3031-0、3032-0、3033-0可以和加密升级包3031、3032、3033一起传输至设备中,设备接收到文件头3031-0、3032-0、3033-0后,可以根据文件头3031-0、3032-0、3033-0中的信息分别对加密升级包3031、3032、3033进行解密。
根据一些实施例,文件头3031-0、3032-0、3033-0中还包含描述数据划分方式的信息,并且方法400还包括下述步骤:根据描述数据划分方式的信息判断加密升级包中的第一部分数据所在的字节和第二部分数据所在的字节。
在一些示例中,例如,通过如图3所示的数据划分方式获得加密升级包3031、3032、3033,对该加密升级包3031、3032、3033进行解密时,文件头3031-0、3032-0、3033-0中包含的描述数据划分方式的信息即为M和N的数值,根据M、N的数值可以确定加密升级包3031、3032、3033中的第一部分数据所在的字节和第二部分数据所在的字节,进而在对每一部分数据进行解密时可以选择相应的第一密钥和第二密钥。
根据一些实施例,加密的第二部分数据与第二密钥特定于进行解密操作的设备。
在一些示例中,不同设备接收到的加密升级包中的加密的第二部分数据不同,并且不同设备接收到的第二密钥不同。由于需要根据第二密钥对加密的第二部分数据进行解密,因此各设备无法解密其他设备的加密升级包,保证了解密过程的安全性。
根据本公开的实施例,如图5所示,还提供一种对原始升级包进行加密的装置500,包括:原始升级包获取模块501,被配置为:获取原始升级包,根据数据划分方式将原始升级包中的数据划分为第一部分数据和第二部分数据;第一加密模块502,被配置为:响应于上传原始升级包至服务器,使用第一密钥加密第一部分数据,以获取中间升级包;以及第二加密模块503,被配置为:响应于接收到设备的升级包获取请求,在中间升级包中,使用第二密钥加密第二部分数据,以获取加密升级包。
根据本公开的实施例,还提供一种对加密升级包进行解密的装置600,包括:加密升级包获取模块601,被配置为:获取加密升级包,加密升级包包括加密的第一部分数据和加密的第二部分数据;第一解密模块602,被配置为:根据第一密钥解密加密的第一部分数据,以获取解密的第一部分数据;第二解密模块603,被配置为:根据第二密钥解密加密的第二部分数据,以获取解密的第二部分数据;以及整合模块604,被配置为:整合解密的第一部分数据和解密的第二部分数据,以获取解密升级包。
根据本公开的实施例,还提供一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述方法。
根据本公开的实施例,还提供一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行上述方法。
根据本公开的实施例,还提供一种计算机程序产品,包括计算机程序,其中,计算机程序在被处理器执行时实现上述方法。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
参考图7,现将描述可以作为本公开的服务器或客户端的电子设备700的结构框图,其是可以应用于本公开的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706、输出单元707、存储单元708以及通信单元709。输入单元706可以是能向设备700输入信息的任何类型的设备,输入单元706可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入,并且可以包括但不限于鼠标、键盘、触摸屏、轨迹板、轨迹球、操作杆、麦克风和/或遥控器。输出单元707可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元708可以包括但不限于磁盘、光盘。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙TM设备、802.11设备、WiFi设备、WiMax设备、蜂窝通信设备和/或类似物。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如方法200或方法400。例如,在一些实施例中,方法200或方法400可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到RAM 703并由计算单元701执行时,可以执行上文描述的方法200或方法400的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200或方法400。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行、也可以顺序地或以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
虽然已经参照附图描述了本公开的实施例或示例,但应理解,上述的方法、系统和设备仅仅是示例性的实施例或示例,本发明的范围并不由这些实施例或示例限制,而是仅由授权后的权利要求书及其等同范围来限定。实施例或示例中的各种要素可以被省略或者可由其等同要素替代。此外,可以通过不同于本公开中描述的次序来执行各步骤。进一步地,可以以各种方式组合实施例或示例中的各种要素。重要的是随着技术的演进,在此描述的很多要素可以由本公开之后出现的等同要素进行替换。

Claims (14)

1.一种对原始升级包进行加密的方法,包括:
获取所述原始升级包,将所述原始升级包中的数据划分为第一部分数据和第二部分数据;
响应于上传所述原始升级包至服务器,使用第一密钥加密所述第一部分数据,以获取中间升级包;以及
响应于接收到设备的升级包获取请求,在所述中间升级包中,使用第二密钥加密所述第二部分数据,以获取加密升级包。
2.根据权利要求1所述的方法,其中,所述将原始升级包中的数据划分为第一部分数据和第二部分数据包括:
在所述原始升级包中,按照每隔M个字节空余N个字节的数据划分方式进行数据划分,其中,所述M和N均为正整数,所述M个字节部分的数据为所述第一部分数据,所述N个字节部分的数据为所述第二部分数据。
3.根据权利要求1所述的方法,其中,所述使用第二密钥加密所述第二部分数据包括:
为所述设备确定唯一的第二密钥;以及
基于所述第二密钥加密所述第二部分数据。
4.根据权利要求1所述的方法,还包括:
在所述加密升级包中添加文件头,其中,所述文件头中包含描述数据划分方式的信息、所述第一密钥对应的参数以及所述第二密钥对应的参数。
5.根据权利要求1所述的方法,其中,所述中间升级包中的所述第一部分数据的长度能够通过所述原始升级包中的所述第一部分数据的长度和所述第一密钥对应的第一密钥的长度计算得到,
并且其中,所述加密升级包中的所述第二部分数据的长度能够通过所述原始升级包中的所述第二部分数据的长度和所述第二密钥对应的第二密钥的长度计算得到。
6.一种对加密升级包进行解密的方法,包括:
获取所述加密升级包,所述加密升级包包括加密的第一部分数据和加密的第二部分数据;
根据第一密钥解密所述加密的第一部分数据,以获取解密的第一部分数据;
根据第二密钥解密所述加密的第二部分数据,以获取解密的第二部分数据;以及
整合所述解密的第一部分数据和所述解密的第二部分数据,以获取解密升级包。
7.根据权利要求6所述的方法,还包括:
获取文件头,所述文件头中包括所述第一密钥和所述第二密钥。
8.根据权利要求7所述的方法,其中,所述文件头中还包含描述数据划分方式的信息,并且所述方法还包括:
根据所述描述数据划分方式的信息判断所述加密升级包中的所述第一部分数据所在的字节和所述第二部分数据所在的字节。
9.根据权利要求6至8中任一项所述的方法,其中,所述加密的第二部分数据与所述第二密钥特定于进行所述解密操作的设备。
10.一种对原始升级包进行加密的装置,包括:
原始升级包获取模块,被配置为:获取原始升级包,根据数据划分方式将原始升级包中的数据划分为第一部分数据和第二部分数据;
第一加密模块,被配置为:响应于上传原始升级包至服务器,使用第一密钥加密所述第一部分数据,以获取中间升级包;以及
第二加密模块,被配置为:响应于接收到设备的升级包获取请求,在所述中间升级包中,使用第二密钥加密所述第二部分数据,以获取加密升级包。
11.一种对加密升级包进行解密的装置,包括:
加密升级包获取模块,被配置为:获取所述加密升级包,所述加密升级包包括加密的第一部分数据和加密的第二部分数据;
第一解密模块,被配置为:根据第一密钥解密所述加密的第一部分数据,以获取解密的第一部分数据;
第二解密模块,被配置为:根据第二密钥解密所述加密的第二部分数据,以获取解密的第二部分数据;以及
整合模块,被配置为:整合所述解密的第一部分数据和所述解密的第二部分数据,以获取解密升级包。
12.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-9中任一项所述的方法。
13.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-9中任一项所述的方法。
14.一种计算机程序产品,包括计算机程序,其中,所述计算机程序在被处理器执行时实现权利要求1-9中任一项所述的方法。
CN202111313805.8A 2021-11-08 2021-11-08 加密方法、解密方法、装置及电子设备 Active CN114040381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111313805.8A CN114040381B (zh) 2021-11-08 2021-11-08 加密方法、解密方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111313805.8A CN114040381B (zh) 2021-11-08 2021-11-08 加密方法、解密方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN114040381A true CN114040381A (zh) 2022-02-11
CN114040381B CN114040381B (zh) 2024-07-19

Family

ID=80143381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111313805.8A Active CN114040381B (zh) 2021-11-08 2021-11-08 加密方法、解密方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114040381B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115794059A (zh) * 2022-12-14 2023-03-14 江苏恒德网络科技有限公司 一种基于数据库索引感知的数据库软件开发方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1133100A2 (en) * 2000-03-06 2001-09-12 Kabushiki Kaisha Toshiba Encryption apparatus and method, and decryption apparatus and method based on block encrytion
US20060107044A1 (en) * 2004-11-12 2006-05-18 Krishna Girish R System and method for enhanced data security in office machine environment
CN110022558A (zh) * 2019-04-03 2019-07-16 Oppo广东移动通信有限公司 一种升级包的加密、解密方法和电子装置及存储介质
CN110378123A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种用于车载终端的软件升级方法及系统
CN111093185A (zh) * 2018-10-24 2020-05-01 上海博泰悦臻电子设备制造有限公司 车辆、车机设备、ota文件服务器及其升级方法
WO2021006313A1 (ja) * 2019-07-09 2021-01-14 株式会社エヌティーアイ データ処理装置、データ処理方法、及びコンピュータプログラム
CN112543913A (zh) * 2018-08-10 2021-03-23 株式会社电装 电子控制装置、车辆用电子控制系统、差分数据的匹配性判定方法以及差分数据的匹配性判定程序
CN112799706A (zh) * 2019-11-14 2021-05-14 华为技术有限公司 车辆升级包处理方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1133100A2 (en) * 2000-03-06 2001-09-12 Kabushiki Kaisha Toshiba Encryption apparatus and method, and decryption apparatus and method based on block encrytion
US20060107044A1 (en) * 2004-11-12 2006-05-18 Krishna Girish R System and method for enhanced data security in office machine environment
CN112543913A (zh) * 2018-08-10 2021-03-23 株式会社电装 电子控制装置、车辆用电子控制系统、差分数据的匹配性判定方法以及差分数据的匹配性判定程序
CN111093185A (zh) * 2018-10-24 2020-05-01 上海博泰悦臻电子设备制造有限公司 车辆、车机设备、ota文件服务器及其升级方法
CN110022558A (zh) * 2019-04-03 2019-07-16 Oppo广东移动通信有限公司 一种升级包的加密、解密方法和电子装置及存储介质
WO2021006313A1 (ja) * 2019-07-09 2021-01-14 株式会社エヌティーアイ データ処理装置、データ処理方法、及びコンピュータプログラム
CN110378123A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种用于车载终端的软件升级方法及系统
CN112799706A (zh) * 2019-11-14 2021-05-14 华为技术有限公司 车辆升级包处理方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115794059A (zh) * 2022-12-14 2023-03-14 江苏恒德网络科技有限公司 一种基于数据库索引感知的数据库软件开发方法
CN115794059B (zh) * 2022-12-14 2023-12-19 江苏恒德网络科技有限公司 一种基于数据库索引感知的数据库软件开发方法

Also Published As

Publication number Publication date
CN114040381B (zh) 2024-07-19

Similar Documents

Publication Publication Date Title
US10367790B2 (en) Efficient sensor data delivery
US10073899B2 (en) Efficient storage using automatic data translation
CN114675965A (zh) 联邦学习方法、装置、设备和介质
CN114422237B (zh) 数据传输方法及装置、电子设备和介质
CN112732312A (zh) 用于更新应用程序的方法及装置、电子设备和介质
CN113986788A (zh) 数据处理方法和装置、芯片、电子设备及介质
CN116306396A (zh) 芯片验证方法及装置、设备和介质
CN114040381B (zh) 加密方法、解密方法、装置及电子设备
CN113641936A (zh) 用于页面跳转的方法、装置、电子设备及存储介质
EP4203487A1 (en) Method and apparatus for processing multimedia resource
WO2022179470A1 (zh) 定时器处理方法、装置、电子设备和计算机可读存储介质
CN113839944B (zh) 应对网络攻击的方法、装置、电子设备和介质
CN114510308B (zh) 移动终端存储应用页面的方法、装置、设备和介质
CN113986401A (zh) 数据处理方法及装置、电子设备和存储介质
CN114095564A (zh) 数据处理方法及装置、设备和介质
CN114398653B (zh) 数据处理方法、装置、电子设备及介质
EP4152174A1 (en) Data processing method and apparatus, and computing device and medium
CN115098165B (zh) 数据处理方法、装置、芯片、设备及介质
US20240202161A1 (en) Data migration using counter hashing
CN114861207A (zh) 数据处理方法、装置、电子设备和计算机可读存储介质
CN112764828B (zh) 业务逻辑管理方法及装置、计算机设备和介质
CN114996169B (zh) 设备诊断方法、装置、电子设备及存储介质
CN117194298B (zh) 一种控制方法、装置、设备及存储介质
CN117834911A (zh) 用于视频编码的缓冲方法、装置、电子设备、介质
CN115033286A (zh) 数据处理方法、装置、芯片、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant