CN114531676B - 一种密钥处理方法、装置和终端设备 - Google Patents

一种密钥处理方法、装置和终端设备 Download PDF

Info

Publication number
CN114531676B
CN114531676B CN202011190140.1A CN202011190140A CN114531676B CN 114531676 B CN114531676 B CN 114531676B CN 202011190140 A CN202011190140 A CN 202011190140A CN 114531676 B CN114531676 B CN 114531676B
Authority
CN
China
Prior art keywords
root key
file
application
random number
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011190140.1A
Other languages
English (en)
Other versions
CN114531676A (zh
Inventor
张帆
赵金龙
张飞雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202011190140.1A priority Critical patent/CN114531676B/zh
Publication of CN114531676A publication Critical patent/CN114531676A/zh
Application granted granted Critical
Publication of CN114531676B publication Critical patent/CN114531676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开一种密钥处理方法、装置和终端设备,所述方法包括:第一应用从应用程序框架层获取删除安卓应用程序包APK中的资源asset目录文件的能力,所述asset目录文件中存储有根密钥材料,所述根密钥材料用于生成根密钥;在所述应用程序层中的所述第一应用启动进程后,在检测到所述根密钥材料生成根密钥,且所述根密钥已经被保存的情况下,通过所述能力将所述asset目录文件中的所述密钥材料删除。本方法在应用程序层拓展了接口能力,当由根密钥材料生成的根密钥存储后,利用拓展的接口能力删除根密钥材料,从而提高了密钥安全性,降低共享密钥被泄露或盗取的风险。

Description

一种密钥处理方法、装置和终端设备
技术领域
本申请涉及存储技术领域,尤其是涉及一种密钥处理方法、装置和终端设备。
背景技术
安卓(Android)系统在很多场合需要使用到数据加密,比如本地登录密码加密,网络传输数据加密等。在网络传输时,为保证传输安全,终端设备之间做数据传输时通常需要加密,比如图1所示,手机终端1向手机终端2发送用户数据(比如日志文件)时,手机终端1需要先对日志APP产生的日志数据进行加密处理,然后再将加密后的密文传输给手机终端2。手机终端2接收该加密密文后,利用密钥对其进行解密来获得原始用户数据。其中,用于加密或者解密的密钥,比如公钥和私钥,需要通过密钥材料以及一系列逻辑运算来获得。
当终端设备遭到攻击或非法入侵时,比如手机终端1被恶意用户ROOT之后,会获取手机终端的各个安卓应用程序包(Android application package,APK),然后从各个APK中获得密钥材料和相关的逻辑算法,进而通过这些密钥材料和逻辑算法可以恢复出密钥。一旦获得密钥后,就可以利用该密钥对加密密文进行解密,获取到用户原始数据,比如上述的日志数据,进而导致用户数据被泄露,数据传输的安全性难以保证。
发明内容
本申请提供了一种密钥处理方法和装置,用于在多设备间共享数据场景下提升密钥的安全能力,从而提高数据传输的安全性,具体地,本申请公开了以下技术方案:
第一方面,本申请提供了一种密钥处理方法,该方法包括:第一应用从应用程序框架层获取删除APK中的资源asset目录文件的能力,所述asset目录文件中存储有根密钥材料,所述根密钥材料用于生成根密钥;在应用程序层中的所述第一应用启动进程后,在检测到所述根密钥材料生成根密钥,且所述根密钥已经被保存的情况下,通过所述能力将所述asset目录文件中的所述密钥材料删除。
本方面提供的方法,在应用程序层拓展了接口能力,该能力具有删除asset目录文件的功能,当由根密钥材料生成的根密钥存储后,利用拓展的接口能力删除根密钥材料,从而避免系统被ROOT之后,恶意应用获取根密钥而威胁数据的安全,本方法删除了根密钥材料,提高了密钥安全性,降低共享密钥被泄露或盗取的风险。
另外,当需要再次使用根密钥材料时,可从存储单元中获取根密钥,而不再通过原根密钥材料重新生成,从而可以提高获得根密钥的效率。
结合第一方面,在第一方面的一种可能的实现方式中,通过所述能力将所述asset目录文件中的所述密钥材料删除,包括:所述第一应用获取待删除文件的文件名,以及该文件名的接入模式;在所述文件的接入模式为写模式时,调用资源管理器AssetManager服务的接口,将所述文件名所对应的文件删除;所述第一应用完成接口能力的调用后,关闭所述AssetManager服务。其中,所述第一应用为第一APK,且所述能力通过AssetManager服务的接口实现。本方法利用AssetManager服务的接口实现对asset目录文件中根密钥材料的删除,从而降低根密钥材料被窃取的风险。
结合第一方面,在第一方面的另一种可能的实现方式中,所述根密钥材料生成根密钥,包括:第一应用从所述asset目录文件中获得分段式存储的根密钥材料,根据所述根密钥材料获得随机数种子,根据所述随机数种子获得安全随机数,根据所述安全随机数获得所述根密钥。
结合第一方面,在第一方面的又一种可能的实现方式中,根据所述根密钥材料获得随机数种子,包括:第一应用根据所述根密钥材料生成可编程语言的数据类型字符串,所述可编程语言的数据类型为BigInteger;对所述BigInteger类型的字符串进行位移、异或运算、哈希运算后,生成所述随机数种子。
结合第一方面,在第一方面的又一种可能的实现方式中,所述根密钥材料包括第一密钥材料、第二密钥材料和第三密钥材料,所述第一、第二和第三密钥材料分别用十进制表示所述BigInteger类型的字符串为:B1、B2和B3。
一种可能的实现方式是,对所述BigInteger类型的字符串进行位移、异或运算、哈希运算后,生成所述随机数种子,包括:将所述B1、B2和B3分别转换成二进制字符串,将B1转换后的二进制字符串向左移4位后,与B2转换后的二进制字符串做异或运算,运算结果转换成十进制的字符串后得到B4;对所述B4做哈希运算得到B5;将所述B5用二进制表示后的字符串向右移6位,与所述二进制表示的B3做异或运算,运算结果转换成十进制的字符串后得到B6;对所述B6做哈希运算得到B7,所述B7为第一随机数种子。
可选的,结合前述一种可能的实现方式,还另一种可能的方式,生成第二随机数种子,具体地,对所述B6做哈希运算得到B7之后,方法还包括:将所述B5用二进制表示后的字符串向左移6位,与二进制表示的所述B7做异或运算,运算结果转换成十进制的字符串后得到B8;对所述B8做哈希运算得到B9,所述B9为第二随机数种子。本实现方式在原有的B7的基础上,增加了两步运算得到第二随机数种子B9,且该第二随机数种子相比于第一随机数种子B7,运算过程变复杂,从而得到的随机数种子安全性更高,
可选的,所述根密钥存储在存储单元中,且存储在所述存储单元中的不同应用之间的所述根密钥都是互相隔离的。进一步地,所述存储单元为密钥保密柜或KeyStore。本实现方式中,由于在该存储单元中保存的不同应用的文件都是互相隔离的,并且由专业的安全工程人员开发和维护,因此可以保证存储单元中的数据在手机ROOT之后不会被攻击者侵入,提高了根密钥的安全性。
结合第一方面,在第一方面的又一种可能的实现方式中,还包括:从所述存储单元中获取所述根密钥,利用所述根密钥生成工作密钥,利用所述工作密钥对第一数据进行加密生成第一加密密文;发送所述第一加密密文。
结合第一方面,在第一方面的又一种可能的实现方式中,还包括:接收所述第一加密密文,从所述存储单元中获取所述根密钥,利用所述根密钥生成工作密钥,利用所述工作密钥对所述第一加密密文进行解密得到所述第一数据。
第二方面,本申请还提供了一种密钥处理装置,所述装置包括:获取单元,用于从应用程序框架层获取删除APK中的asset目录文件的能力,所述asset目录文件中存储有根密钥材料,所述根密钥材料用于生成根密钥;处理单元,用于在所述应用程序层中的第一应用启动进程后,在检测到所述根密钥材料生成根密钥,且所述根密钥已经被保存的情况下,通过所述能力将所述asset目录文件中的所述密钥材料删除。
结合第二方面,在第二方面的一种可能的实现方式中,所述处理单元,还用于获取待删除文件的文件名,以及该文件名的接入模式,在所述文件的接入模式为写模式时,调用AssetManager服务的接口,将所述文件名所对应的文件删除;在完成接口能力的调用后,关闭所述AssetManager服务。
结合第二方面,在第二方面的一种可能的实现方式中,所述处理单元,还用于从所述asset目录文件中获得分段式存储的根密钥材料,根据所述根密钥材料获得随机数种子;根据所述随机数种子获得安全随机数,以及,根据所述安全随机数获得所述根密钥。
结合第二方面,在第二方面的另一种可能的实现方式中,所述处理单元,还用于根据所述根密钥材料生成可编程语言的数据类型字符串,所述可编程语言的数据类型为BigInteger,对所述BigInteger类型的字符串进行位移、异或运算、哈希运算后,生成所述随机数种子。
结合第二方面,在第二方面的又一种可能的实现方式中,所述根密钥材料包括第一密钥材料、第二密钥材料和第三密钥材料,所述第一、第二和第三密钥材料分别用十进制表示所述BigInteger类型的字符串为:B1、B2和B3。
所述处理单元,还用于将所述B1、B2和B3分别转换成二进制字符串,将B1转换后的二进制字符串向左移4位后,与B2转换后的二进制字符串做异或运算,运算结果转换成十进制的字符串后得到B4;对所述B4做哈希运算得到B5;将所述B5用二进制表示后的字符串向右移6位,与所述二进制表示的B3做异或运算,运算结果转换成十进制的字符串后得到B6;对所述B6做哈希运算得到B7,所述B7为第一随机数种子。
结合第二方面,在第二方面的又一种可能的实现方式中,所述处理单元,还用于将所述B5用二进制表示后的字符串向左移6位,与二进制表示的所述B7做异或运算,运算结果转换成十进制的字符串后得到B8;对所述B8做哈希运算得到B9,所述B9为第二随机数种子。
可选的,还包括存储单元,所述存储单元用于存储所述根密钥,且存储在所述存储单元中的不同应用之间的所述根密钥都是互相隔离的。
结合第二方面,在第二方面的又一种可能的实现方式中,还包括发送单元。所述处理单元,还用于从所述存储单元中获取所述根密钥,利用所述根密钥生成工作密钥,利用所述工作密钥对第一数据进行加密生成第一加密密文;所述发送单元,用于发送所述第一加密密文。
结合第二方面,在第二方面的又一种可能的实现方式中,还包括接收单元,所述接收单元,用于接收所述第一加密密文;所述处理单元,还用于从所述文件保密柜获取所述根密钥,利用所述根密钥生成工作密钥,利用所述工作密钥对所述第一加密密文进行解密得到所述第一数据。
第三方面,本申请还提供了一种终端设备,包括处理器和存储器,其中,所述处理器与所述存储器耦合,所述存储器用于存储计算机程序指令;所述处理器用于执行所述存储器中存储的所述指令,以使得所述终端设备执行前述第一方面及第一方面各种实现方式中的方法。
可选的,所述处理器和存储器可集成在一芯片系统中,所述芯片系统中还包括接口电路,所述接口电路用于实现所述芯片系统与外部的其它模块之间的通信。
另外,所述终端设备中还可以包括但不限于传感器模块、移动通信模块、无线通信模块、显示屏、摄像头、USB接口等等。
可选的,所述终端设备为手机或平板电脑,且该终端设备中搭载Android操作系统。
第四方面,本申请还提供了一种计算机可读存储介质,该存储介质中存储有指令,使得当指令在计算机或处理器上运行时,可以用于执行前述第一方面以及第一方面各种实现方式中的方法。
另外,本申请还提供了一种计算机程序产品,该计算机程序产品包括计算机指令,当该指令被计算机或处理器执行时,可实现前述第一方面以及第一方面各种实现方式中的方法。
需要说明的是,上述第二方面至第四方面的各种实现方式的技术方案所对应的有益效果与前述第一方面以及第一方面的各种实现方式的有益效果相同,具体参见上述第一方面以及第一方面的各种实现方式中的有益效果描述,不再赘述。
附图说明
图1为本申请提供的一种用户数据传输的结构示意图;
图2为本申请实施例提供的一种终端设备的结构示意图;
图3为本申请实施例提供的一种终端设备的软件结构示意图;
图4为本申请实施例提供的一种密钥处理方法的流程图;
图5为本申请实施例提供的另一种密钥处理方法的流程图;
图6为本申请实施例提供的一种密钥处理装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请实施例中的技术方案,并使本申请实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请实施例中的技术方案作进一步详细的说明。
在对本申请实施例的技术方案说明之前,首先对本申请涉及的相关术语进行说明。
1、APK(安卓应用程序包)
Android应用是用Java编写的,利用Android软件开发工具包(SoftwareDevelopment Kit,SDK)编译代码,并且把所有的数据和资源文件打包成一个APK文件,它是一个后缀名为.apk的压缩文件,APK文件中包含了一个Android应用程序的所有内容,是Android平台用于安装应用程序的文件。简单来说,APK文件就是一个zip压缩包,解开这个压缩包可以获得以下结构信息,参见表1。
表1,APK文件结构
APK文件结构 注释
asset目录 存放需要打包到APK中的静态文件
lib目录 程序依赖的native库文件
res目录 存放应用程序的资源文件
META-INF目录 保存应用程序签名信息和证书的目录
AndroidManifest.xml Android应用程序的配置文件
classes.dex dex可执行文件
resources.arsc 资源配置文件
其中,资源asset目录(或assets目录),用于存放需要打包到APK中的静态文件,和res目录的不同点在于,asset目录支持任意深度的子目录,用户可以根据自己的需求任意部署文件夹架构,而且res目录下的文件会在.R文件中生成对应的资源ID。asset目录不会自动生成对应的资源ID,所以访问的时候需要资源管理器(AssetManager)。因此,Android系统提供了应用程序框架层中的AssetManager拓展接口来访问asset目录或asset文件里的资源。其中,AssetManager是Android系统中的资源管理器。
lib目录,用于存放应用程序依赖的native库文件,一般是用C/C++编写,lib库可以包含4中不同类型,根据中央处理器(Central Processing Unit,CPU)型号的不同,大体可以分为ARM处理器,ARM-v7a,MIPS(Million Instructions Per Second,单字长定点指令平均执行速度),X86,分别对应着ARM架构,ARM-V7架构,MIPS架构和X86架构。
res目录,res是resource的缩写,该目录用于存放资源文件,存放在这个文件夹下的所有文件都会映射到Android工程的.R文件中,生成对应的资源ID,访问的时候直接使用资源ID即R.id.filename。res文件夹下可以包含多个文件夹,比如动画文件、图像资源、一些特征值、颜色值、字符串的值、xml文件等等,这些文件在运行时可以通过Resources.getXML()读取。
META-INF目录,用于保存应用的签名信息,该签名信息可以验证APK文件的完整性。
AndroidManifest.xml,是Android应用程序的配置文件,是一个用来描述Android应用“整体资讯”的设定文件,简单来说,相当于Android应用向Android系统“自我介绍”的配置文件,Android系统可以根据这个“自我介绍”完整地了解APK应用程序的资讯。每个Android应用程序都必须包含一个AndroidManifest.xml文件,且它的名字是固定的,不能修改。在开发Android应用程序时,一般会将代码中的每一个Activity,Service,Provider和Receiver在AndroidManifest.xml中注册,只有这样系统才能启动对应的组件。另外这个文件还包含一些权限声明以及使用的SDK版本信息等等。
classes.dex,是dex可执行文件。一般情况下,Android应用在打包时通过AndroidSDK中的dx工具将Java字节码转换为Dalvik字节码。dx工具可以对多个class文件进行合并、重组、优化,从而可以达到减小体积、缩短运行时间的目的。
resources.arsc,用于记录资源文件和资源ID之间的映射关系,以及根据资源ID查找资源。
2、res/raw和asset
Android系统中的资源文件大致可以分为两种,分别是res/raw和asset。其中,res/raw目录下存放可编译的资源文件,这种资源文件系统会在R.Java里面自动生成该资源文件的ID,所以访问这种资源文件比较简单,通过R.XXX.ID即可。
对于另一种asset,在asset目录下存放原生资源文件,比如可以存放一些图片,html,js,css等文件。其与res/raw的区别是,asset文件夹下的文件不会被映射到R.Java中,所以访问时需要AssetManager类。此外,asset可以包含目录结构,换句话说,asset目录下可以再建立文件夹,比如创建一个用于存储密钥材料的文件夹,而res/raw则没有目录结构。
3、AES算法
高级加密标准(Advanced Encryption Standard,AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。AES是一个迭代的、对称密钥分组的密码,AES算法具备加密强度大、执行效率高、使用简单等特点。其中,AES的分组区块长度固定为128位,密钥长度则可以是128,192或256位。并且密钥长度越长,加密等级越高。
AES算法在对明文加密时,会将明文拆分成一个个独立的明文块(分组),每一个明文块长度为128bit(比特),即16字节。将这些明文块经过AES加密器进行处理后,生成一个个独立的密文块,这些密文块拼接在一起,形成最终的AES加密密文。
4、BigInteger
在Java中有两个类,分别是BigInteger和BigDecimal。其中BigInteger表示大整数类,BigDecimal表示大浮点数类。javadoc定义了BigInteger为不可变的任意精度的整数,BigInteger提供了所有java基本整数操作符的对应方法,并提供了java.lang.Math的所有相关方法。
例如,BigInteger类可以包括的函数有:整数相加,add();整数相减subtract();相乘,multiply();相除取整,divide();取余数,remainder();等等。此外,还包括:将指定字符串转换为十进制表示形式,BigInteger(String val);将指定基数的BigInteger的字符串表示形式转换为BigInteger,BigInteger(String val,int radix)。例如,将一个整数的二进制补码的字节数组翻译为BigInteger,BigInteger(int,byte[])。或者,将一个字符串翻译为一个BigInteger,该字符串中可能包含负号,后面跟着一个或多个十进制数字序列,BigInteger(String,int)。将一个字符串翻译为一个BigInteger,该字符串中可能包含负号,后面跟着一个或多个指定进制的数字序列。
下面结合附图对本申请的应用场景和设备结构进行说明。
本申请的技术方案可应用于数据传输的应用场景,比如图1所示的手机1与手机2之间的数据传输。其中传输的数据加一种加密密文,该加密密文可采用上述AES算法处理后生成。
其中,所述终端设备可以是一种便携式设备,比如手机、平板电脑、可折叠终端、具备无线通讯功能的可穿戴设备(例如智能手表或手环)、用户设备(user device)或用户设备(user equipment,UE)设备等。本申请的实施例对终端设备的具体设备形态不做限定。另外,上述各种终端设备中需要搭载安卓(Android)系统。
参见图2所示,为本实施例提供的一种终端设备的结构示意图。该终端设备包括处理器110和存储器120,此外,还包括:USB接口130,电源管理模块140,电池141,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键191,摄像头192,显示屏193等等。
应理解,本实施例示意的结构并不构成对终端设备的具体限定。在本申请另一些实施例中,终端设备可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
其中,处理器110可以由集成电路(Integrated Circuit,IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器110可以包括中央处理器(central processing unit,CPU)或数字信号处理器(Digital Signal Processor,DSP)等。
此外,处理器110还可以包括硬件芯片。该硬件芯片可以是专用集成电路(application specific integrated circuit,ASIC),可编程逻辑器件(programmablelogic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complexprogrammable logic device,CPLD),现场可编程逻辑门阵列(field-programmable gatearray,FPGA),通用阵列逻辑(generic array logic,GAL)或其任意组合。
在一些实施例中,处理器110可以包括一个或多个接口。所述接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integratedcircuit sound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,SIM接口和/或通用串行总线(universal serial bus,USB)接口等。
存储器120,用于存储和交换各类数据或软件,包括根密钥材料,根密钥、待传输数据、加密密文、asset目录等文件。此外,存储器120中可以存储有计算机程序指令或代码。
具体地,存储器120可以包括易失性存储器(volatile memory),例如随机存取内存(Random Access Memory,RAM);还可以包括非易失性存储器(non-volatile memory),例如只读存储记忆体(read only memory,ROM)、快闪存储器(flash memory),硬盘(HardSisk Drive,HDD)或固态硬盘(Solid-State Drive,SSD),存储器120还可以包括上述种类的存储器的组合。
显示屏193可用于显示不同的应用界面,以及显示图片、照片、文本信息,播放视频/音频等媒体流等。具体的,显示屏193可包括显示面板和触控面板。其中显示面板可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板。触控面板也称为触摸屏、触敏屏等。在一些实施例中,终端设备可以包括一个或N个显示屏193,N为大于1的正整数。
音频模块170、扬声器170A,受话器170B,麦克风170C可实现用户与终端设备之间的语音交互。其中音频模块170中包括音频电路,可将接收到的音频数据转换后的信号,传输到扬声器170A,由扬声器170A转换为声音信号输出。
麦克风170C用于接收用户输入的声音信号,比如唤醒词、第一语音指令、第二语音指令等,将该接收的声音信号转换为电信号,再传输至音频模块170,音频模块170接收后将电信号转换为音频数据,再将音频数据输出至处理器110做进一步处理,得到语音指令对应的文本内容。
传感器模块180可以包括至少一个传感器,比如压力传感器,陀螺仪传感器,气压传感器,磁传感器,加速度传感器,距离传感器,触摸传感器,指纹传感器等等。
按键191包括开机键,音量键等。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为终端设备充电,也可以用于终端设备与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他终端设备,例如虚拟现实设备等。
电源管理模块140用于连接电池141与处理器110。电源管理模块140为处理器110,存储器120,显示屏193,摄像头192,移动通信模块150和无线通信模块160等供电。在一些实施例中,电源管理模块140可以设置于处理器110中。
终端设备的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器(或基带芯片)等实现。天线1和天线2用于发射和接收电磁波信号。终端设备中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。
移动通信模块150可以提供应用在终端设备上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。无线通信模块160可以提供应用在终端设备上的包括无线局域网(wireless local area networks,WLAN)(如无线保真(wireless fidelity,WiFi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near fieldcommunication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,终端设备的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得终端设备可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(code divisionmultiple access,CDMA),宽带码分多址(wideband code division multiple access,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(globalnavigation satellite system,GLONASS),北斗卫星导航系统(beidou navigationsatellite system,BDS)。
图3是本申请实施例提供的一种终端设备的软件结构示意图。以Android系统的终端设备为例,分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,Android系统从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。如图3所示,应用程序包可以包括:APK、桌面应用、联系人应用、通话应用、备忘录应用,以及相机,图库,日历,地图,导航,音乐,视频,短信息等应用程序。其中,每个应用程序可对应一个APK,比如第一应用对应为第一APK。同时,开发者可以利用Java语言设计和编写属于自己的应用程序,且这些程序与核心应用程序之间彼此平等、友好共处。
应用程序框架层是Android应用开发的基础,它为应用程序层的应用程序提供应用编程接口(application programming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。如图3所示,应用程序框架层可以包括窗口管理器(WindowManager)、活动管理器、资源管理器(AssetManager)、内容提供器、通知管理器(NotificationManager)。另外,还可以包括:视图系统、电话管理器等。
其中,窗口管理器又可以叫窗口管理服务(window manager service,WMS)。窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
活动管理器又可以叫活动管理服务(activity manager service,AMS),AMS可用于管理APP的运行进程。APP的运行进程包括APP进程的启动、暂停和终止等。
资源管理器(AssetManager)为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。此外还获取删除asset目录文件的能力,调用服务接口等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,终端设备振动,指示灯闪烁等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供终端设备的通信功能。例如通话状态的管理(包括接通,挂断等)。
在Android平台上,开发人员可以访问核心应用程序所使用的API框架。并且,任何一个应用程序都可以发布自身的功能模块,而其他应用程序则可以使用这些已发布的功能模块。基于这样的重用机制,用户就可以方便地替换平台本身的各种应用程序组件。
安卓运行时(Android Runtime)包括核心库(Core Libraries)和虚拟机(DalvikVirtual)。Android runtime负责Android系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
应用程序框架层以下的系统库和内核层等可称为底层系统,底层系统中包括用于提供显示服务的底层显示系统,例如,底层显示系统包括内核层中的显示驱动以及系统库中的表面管理器(surface manager)等。
系统库可以包括多个功能模块。例如:surface manager,媒体库(MediaLibraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层(KERNEL)是硬件和软件之间的层。比如在Linux KERNEL中至少包含显示驱动(Display Driver),摄像头驱动(Camera Driver),USB驱动,音频驱动,传感器驱动等。
下面对本申请实施例的技术方案进行介绍。本申请提供了一种密钥处理方法,该方法在应用程序运行打包并安装完成APK之后,提供一种删除APK文件中的asset目录的内容的能力,从而提高数据传输的安全性。
如图4所示,所述方法包括:
101:第一应用从应用程序框架层获取删除APK中的asset目录文件的能力,所述asset目录文件中存储有根密钥材料。
其中,所述asset目录文件中包括至少一个文件,其中的一个或多个文件用于存储密钥材料,所述密钥材料用于生成根密钥,因此,所述密钥材料又称为根密钥材料。所述根密钥材料可以分段地存储在asset目录文件下的一个或多个文件中。
具体地,应用程序框架层中的AssetManager扩展接口,利用该接口可以向应用程序层提供删除所述APK中的asset目录文件的能力。可选的,所述扩展的接口为删除asset目录文件接口。比如,应用程序层的第一应用(比如第一APK)调用应用程序框架层的AssetManager服务接口,获取到AssetManager服务。
102:应用程序层中的所述第一应用在启动进程后,在检测到所述根密钥材料生成根密钥,并且所述根密钥已经被保存的情况下,通过所述能力将所述asset目录文件中的所述密钥材料删除。
具体地,包括:102-1:所述第一应用(即第一APK)获取待删除文件的文件名,以及该文件名的接入模式(accessMode)。
所述待删除文件的文件名是所述asset目录文件中的至少一个文件,且所述待删除文件中存储根密钥材料。当第一应用启动后,第一应用预先知道存储有根密钥的文件的位置,从而知道该待删除文件在asset目录文件中的文件名。所述文件名的接入模式也可通过每个文件被记录的信息中获得,可以由应用程序层设置。其中,所述接入模式包括“读模式”和“写模式”。
102-2:在所述文件的接入模式为写模式时,所述第一应用调用AssetManager服务的接口,将所述文件名所对应的文件删除。
可选的,通过程序代码可表示为:delete(String fileName,int accessMode)能力,其中,String fileName为文件名,该文件名所对应的文件中包含有所述根密钥材料。
102-3:应用程序完成接口能力的调用后,关闭AssetManager服务。具体地,所述第一应用通过AssetManager.close()关闭AssetManager服务。
第一应用在第一次使用工作密钥对数据进行加密、解密时,由于此时加解密密钥尚未生成,需要获取密钥材料将密钥生成出来,并将生成密钥进行保存。由于已经保存了生成的根密钥,所以可以将密钥材料删除,从而防止密钥材料被窃取或泄露,提高加密、解密文件的安全性。另外,后续如果需要再次对数据做加密或者解密时,可直接读取保存的根密钥即可,从而提高了获取根密钥的效率,提升了根密钥加载的性能。
本实施例提供的方法,在操作系统已经对第一APK打包完成的阶段,应用程序包安装完成后,在对数据进行加密之前,如图5所示,执行以下方法步骤:
201:第一APK从asset目录文件中获取分段地存储的根密钥材料,所述密钥材料在分为3段式存储的情况下,第一密钥材料、第二密钥材料和第三密钥材料分别为,第一密钥材料:R.string.key_part1;第二密钥材料:R.xml.key_part2;第三密钥材料:assets/key_part3。
202:第一APK根据所述根密钥材料获得随机数种子(seed)。
202-1:第一APK根据所述根密钥材料获得可编程语言的数据类型,比如BigInteger,
具体地,分别将第一、第二和第三密钥材料转换为对应的BigInteger,所述BigInteger简写为“B”。将所述第一密钥材料转换成的BigInteger 1,简写为“B1”;将所述第二密钥材料转换成BigInteger 2,简写为“B1”;将所述第三密钥材料转换成的BigInteger 3,简写为“B3”。例如,在一具体示例中,将B1、B2和B3用十进制字符串表示,分别为:
B1为9444126578703665168633460043876424480918**********。
B2为7911060252592586426981353607020227916946**********。
B3为7622454588259758393251114208350529478206**********。
其中,“*”表示隐藏字符,该隐藏字符可以是0至9中的任意一个值。
202-2:对所述BigInteger类型的字符串B1、B2和B3进行位移、异或、哈希运算后,生成所述随机数种子。可选的,在一种实现方式中,步骤202-2具体包括:
步骤1:将B1、B2和B3分别转换成二进制字符串,将B1转换后的二进制字符串向左移4位后,与B2转换后的二进制字符串做异或运算,将得到的运算结果再转换成十进制的字符串后,得到B4。
具体的算法表示为:B4=(B1<<4)XOR B2。
其中,“<<”表示左移,“XOR”表示异或运算。例如,字符串111向左移1位变成011。在本示例中,上述字符串经过异或运算后,得到的结果再转换成十进制数据,得到所述B4,所述B4为:111188794281548025620470671806376167272***************。
步骤2:对所述B4做哈希运算得到B5,具体的算法表示为,B5=SHA256(B4)。
即根据SHA256获取B4摘要。本示例中,得到B5为173732491064918790031985424697462761365****************。
其中,SHA256是SHA-2下细分出的一种算法。SHA-2,名称来自于安全散列算法2(英文:Secure Hash Algorithm 2),一种密码散列函数算法标准,由美国国家安全局研发,属于SHA算法之一,是SHA-1的后继者。SHA256可理解为是一个哈希函数。
哈希函数,又称散列算法,是一种从任何一种数据中创建小的数字“指纹”的方法。散列函数把消息或数据压缩成摘要,使得数据量变小,将数据的格式固定下来。该函数将数据打乱混合,重新创建一个叫做散列值(或哈希值)的指纹。散列值通常用一个短的随机字母和数字组成的字符串来代表。对于任意长度的消息,SHA256都会产生一个256bit长的哈希值,称作消息摘要。这个摘要相当于是个长度为32个字节的数组,通常用一个长度为64的十六进制字符串来表示。
步骤3:将所述B5用二进制表示后的字符串向右移6位,再与前述二进制表示的B3做异或运算,将得到的运算结果转换成十进制的字符串后,得到B6。
具体的算法表示为:B6=(B5>>6)XOR B3。
其中,“>>”表示右移,例如,字符串111向右移1位变成1110。本示例中,将二进制字符串B6转化为十进制表示,可得B6为133286827664610164760628996991781805896*****************。
步骤4:对十进制表示的字符串B6做哈希运算得到B7,所述B7为一种随机数种子,比如记为第一随机数种子(seed 1)。
具体的算法表示为B7=SHA256(B6)。本示例中,得到第一随机数种子B7为131551711321217258615457571909407500369***********************。
本实施例通过根密钥材料B1、B2和B3可以得到第一随机数种子。
可选的,在另一种具体的实现方式中,在上述“步骤4”中得到所述B7之后,还包括:执行以下步骤,得到第二随机数种子(seed 2),具体地,包括:
步骤5:将所述B6转换为二进制字符串,然后将该二进制字符串向左移6位后,与B7做异或运算,然后再将异或运算得到的运算结果转换成十进制数据,得到B8。
运算表示为:B8=(B6<<6)XOR B7。本示例中,得到的B8通过十进制表示为23456456546876894330923457769879348884******************。
步骤6:对B8做哈希运算得到B9,所述B9为第二随机数种子(seed 2)。
具体地,用算法表示为B9=SHA256(B8)。本示例中,得到第二随机数种子B9为:*****************************************。
本实施例通过根密钥材料B1、B2和B3得到第二随机数种子,在上述步骤1至步骤4的基础上增加了步骤5和步骤6,增加算法复杂度,提升了随机数种子的安全性。
需要说明的是,上述生成随机数种子的过程中,做“左移”或“右移”,或者“异或运算”的字符串均为二进制字符串,得到的第一随机数种子B7或第二随机数种子B9均为十进制字符串。“*”表示隐藏字符,该隐藏字符为十进制的0至9中的任意值。
203:第一应用根据所述随机数种子获得安全随机数,其中,所述安全随机数为SecurityRandom。
具体地,第一应用根据所述第一随机数种子或者第二随机数种子生成所述安全随机数。
204:所述第一应用根据所述安全随机数获得根密钥。
205:所述第一应用将所述根密钥存储在存储单元中。
所述存储单元用于保存各个应用的关键资产(比如密码、密钥等信息),在该存储单元中保存的不同应用的文件都是互相隔离的,并且由专业的安全工程人员开发和维护,因此可以保证存储单元中的数据在手机ROOT之后不会被攻击者侵入,提高了根密钥的安全性。
可选的,所述存储单元为文件保密柜,或密码保险箱(KeyStore)。
另外,在存储所述根密钥之前,所述应用程序层会对应用的身份进行校验,只有校验身份合法后,才允许将根密钥保持到存储单元中;否则,不允许存储所述根密钥。
当检测到所述根密钥存储到所述存储单元中时,利用在系统中的扩展接口(删除asset目录文件接口),将所述根密钥材料删除。具体方法参见上述步骤101和102,此处不再赘述。
206:当后续需要再次对文件进行加密时,第一应用可从所述存储单元中获取根密钥,并加载所述根密钥,以及利用所述根密钥生成工作密钥。
例如,第一应用可利用该工作密钥对待传输数据(原文)进行加密生成第一加密密文,比如第一AKP通过AES算法对备忘录数据进行加密,得到第一加密密文,并传输给第二应用。或者,第二应用可利用该工作密钥对所述第一应用发送的第一加密密文进行解密,得到原文,比如第二APK通过AES算法对所述第一加密密文进行解密得到备忘录数据。
可选的,还可以通过其他方法利用工作密钥对数据进行加密、解密,本实施例对具体加密或解密的方法,以及过程不做限制。
本方法,在应用程序层的应用拓展了接口能力,该能力具有删除asset目录文件的功能,当由根密钥材料生成的根密钥存储后,利用拓展的接口能力删除根密钥材料,从而避免系统被ROOT之后,恶意应用获取根密钥而威胁数据的安全,本方法删除了根密钥材料,提高了密钥安全性,降低共享密钥被泄露或盗取的风险。
另外,当需要再次使用根密钥材料时,可从存储单元中获取根密钥,而不再通过原根密钥材料重新生成,从而可以提高获得根密钥的效率。
下面介绍与上述方法实施例对应的装置实施例。
图6为本申请实施例提供的一种密钥处理装置的结构示意图。所述装置可以是一种终端设备,或位于所述终端设备中的一个部件,例如芯片或芯片系统。并且该装置可以实现前述实施例中的密钥处理方法。
具体地,如图6所示,该装置可以包括:获取单元601、处理单元602、接收单元603和发送单元604。此外,所述装置还可以包括存储单元等其他的单元或模块。
其中,获取单元601用于从应用程序框架层获取删除APK中的asset目录文件的能力,所述asset目录文件中存储有根密钥材料,所述根密钥材料用于生成根密钥。处理单元602用于在应用程序层中的第一应用启动进程后,在检测到所述根密钥材料生成根密钥,且所述根密钥已经被保存的情况下,通过所述能力将所述asset目录文件中的所述密钥材料删除。
可选的,在本实施例的一种具体的实现方式中,处理单元602还用于获取待删除文件的文件名,以及该文件名的接入模式,在所述文件的接入模式为写模式时,调用AssetManager服务的接口,将所述文件名所对应的文件删除;在完成接口能力的调用后,关闭所述AssetManager服务。
可选的,在本实施例的另一种具体的实现方式中,处理单元602还用于从所述asset目录文件中获得分段式存储的根密钥材料,根据所述根密钥材料获得随机数种子;根据所述随机数种子获得安全随机数,以及,根据所述安全随机数获得所述根密钥。
可选的,在本实施例的又一种具体的实现方式中,处理单元602还用于根据所述根密钥材料生成可编程语言的数据类型字符串,所述可编程语言的数据类型为BigInteger,对所述BigInteger类型的字符串进行位移、异或运算、哈希运算后,生成所述随机数种子。
可选的,在本实施例的又一种具体的实现方式中,所述根密钥材料包括第一密钥材料、第二密钥材料和第三密钥材料,所述第一、第二和第三密钥材料分别用十进制表示所述BigInteger类型的字符串为:B1、B2和B3。
处理单元602,还用于将所述B1、B2和B3分别转换成二进制字符串,将B1转换后的二进制字符串向左移4位后,与B2转换后的二进制字符串做异或运算,将运算结果转换成十进制的字符串后得到B4;对所述B4做哈希运算得到B5;将所述B5用二进制表示后的字符串向右移6位,与所述二进制表示的B3做异或运算,运算结果转换成十进制的字符串后得到B6;对所述B6做哈希运算得到B7,所述B7为第一随机数种子。
可选的,具体的算法表示为:
步骤1:B4=(B1<<4)XOR B2;
步骤2:B5=SHA256(B4);
步骤3:B6=(B5>>6)XOR B3;
步骤4:B7=SHA256(B6)。
可选的,在本实施例的又一种具体的实现方式中,处理单元602还用于将所述B5用二进制表示后的字符串向左移6位,与二进制表示的所述B7做异或运算,运算结果转换成十进制的字符串后得到B8;再对所述B8做哈希运算得到B9,所述B9为第二随机数种子。
可选的,具体的算法表示为
步骤5:B8=(B6<<6)XOR B7;
步骤6:B9=SHA256(B8)。
可选的,所述存储单元,用于存储所述根密钥,且存储在所述存储单元中的不同应用之间的所述根密钥都是互相隔离的。
可选的,在本实施例的又一种具体的实现方式中,处理单元602还用于从所述存储单元中获取所述根密钥,利用所述根密钥生成工作密钥,利用所述工作密钥对第一数据进行加密生成第一加密密文;发送单元604用于发送所述第一加密密文。
可选的,在本实施例的又一种具体的实现方式中,接收单元603用于接收所述第一加密密文;处理单元602还用于从所述文件保密柜获取所述根密钥,利用所述根密钥生成工作密钥,利用所述工作密钥对所述第一加密密文进行解密得到所述第一数据。
应理解,当所述密钥处理装置为一种终端设备时,比如手机或者平板电脑时,该终端设备的结构可以与前述图2相同,并且还可以包括其他更多或更少的部件,本申请实施例示意的结构并不构成对终端设备的具体限定。并且图2所示的部件可以以硬件,软件、固件或者其任意组合的方式来实现。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。例如,在前述图6所示的装置中的获取单元601和处理单元602的功能可以由处理器110来实现,接收单元603和发送单元604的功能可以由移动通信模块150或无线通信模块160来实现。所述存储单元的功能可以由存储器120实现。
本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括一个或多个计算机程序指令。在计算机加载和执行所述计算机程序指令时,全部或部分地产生按照上述各个实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络或者其他可编程装置。
所述计算机程序指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个通信设备、计算机、服务器或数据中心通过有线或无线方式向另一个通信设备进行传输。
其中,所述计算机程序产品和所述计算机程序指令可以位于前述通信设备的存储器中,从而实现本申请实施例所述的设备检测方法。
此外,在本申请的描述中,除非另有说明,“多个”是指两个或多于两个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。

Claims (16)

1.一种密钥处理方法,其特征在于,所述方法包括:
第一应用从应用程序框架层获取删除安卓应用程序包APK中的资源asset目录文件的能力,所述asset目录文件中存储有根密钥材料,所述根密钥材料用于生成根密钥;
在应用程序层中的所述第一应用启动进程后,在检测到所述根密钥材料生成根密钥,且所述根密钥已经被保存的情况下,通过所述能力将所述asset目录文件中的所述根密钥材料删除;
所述第一应用将所述根密钥存储在存储器中;
当对文件进行加密或解密时,所述第一应用从所述存储器中获取所述根密钥,利用所述根密钥生成的工作密钥对所述文件进行加密或解密。
2.根据权利要求1所述的方法,其特征在于,通过所述能力将所述asset目录文件中的所述根密钥材料删除,包括:
所述第一应用获取待删除文件的文件名,以及所述文件名的接入模式;
在所述文件的接入模式为写模式时,调用资源管理器AssetManager服务的接口,将所述文件名所对应的文件删除;
所述第一应用完成接口能力的调用后,关闭所述AssetManager服务。
3.根据权利要求1或2所述的方法,其特征在于,所述根密钥材料生成根密钥,包括:
从所述asset目录文件中获得分段式存储的根密钥材料;
根据所述根密钥材料获得随机数种子;
根据所述随机数种子获得安全随机数;
根据所述安全随机数获得所述根密钥。
4.根据权利要求3所述的方法,其特征在于,根据所述根密钥材料获得随机数种子,包括:
根据所述根密钥材料生成可编程语言的数据类型字符串,所述可编程语言的数据类型为BigInteger;
对所述BigInteger类型的字符串进行位移、异或运算、哈希运算后,生成所述随机数种子。
5.根据权利要求4所述的方法,其特征在于,所述根密钥材料包括第一密钥材料、第二密钥材料和第三密钥材料,所述第一、第二和第三密钥材料分别用十进制表示所述BigInteger类型的字符串为:B1、B2和B3;
对所述BigInteger类型的字符串进行位移、异或运算、哈希运算后,生成所述随机数种子,包括:
将所述B1、B2和B3分别转换成二进制字符串,将B1转换后的二进制字符串向左移4位后,与B2转换后的二进制字符串做异或运算,运算结果转换成十进制的字符串后得到B4;
对所述B4做哈希运算得到B5;
将所述B5用二进制表示后的字符串向右移6位,与所述二进制表示的B3做异或运算,运算结果转换成十进制的字符串后得到B6;
对所述B6做哈希运算得到B7,所述B7为第一随机数种子。
6.根据权利要求5所述的方法,其特征在于,对所述B6做哈希运算得到B7之后,还包括:
将所述B5用二进制表示后的字符串向左移6位,与二进制表示的所述B7做异或运算,运算结果转换成十进制的字符串后得到B8;
对所述B8做哈希运算得到B9,所述B9为第二随机数种子。
7.根据权利要求1-6任一项所述的方法,其特征在于,存储在所述存储器中的不同应用之间的所述根密钥都是互相隔离的。
8.一种密钥处理装置,其特征在于,所述装置包括:
获取单元,用于从应用程序框架层获取删除安卓应用程序包APK中的资源asset目录文件的能力,所述asset目录文件中存储有根密钥材料,所述根密钥材料用于生成根密钥;
处理单元,用于在应用程序层中的第一应用启动进程后,在检测到所述根密钥材料生成根密钥,且所述根密钥已经被保存的情况下,通过所述能力将所述asset目录文件中的所述根密钥材料删除;
存储单元,用于存储所述根密钥;
所述处理单元,还用于当对文件进行加密或解密时,从所述存储单元中获取所述根密钥,利用所述根密钥生成的工作密钥对所述文件进行加密或解密。
9.根据权利要求8所述的装置,其特征在于,
所述处理单元,还用于获取待删除文件的文件名,以及所述文件名的接入模式,在所述文件的接入模式为写模式时,调用资源管理器AssetManager服务的接口,将所述文件名所对应的文件删除;在完成接口能力的调用后,关闭所述AssetManager服务。
10.根据权利要求8或9所述的装置,其特征在于,
所述处理单元,还用于从所述asset目录文件中获得分段式存储的根密钥材料,根据所述根密钥材料获得随机数种子;根据所述随机数种子获得安全随机数,以及,根据所述安全随机数获得所述根密钥。
11.根据权利要求10所述的装置,其特征在于,
所述处理单元,还用于根据所述根密钥材料生成可编程语言的数据类型字符串,所述可编程语言的数据类型为BigInteger,对所述BigInteger类型的字符串进行位移、异或运算、哈希运算后,生成所述随机数种子。
12.根据权利要求11所述的装置,其特征在于,所述根密钥材料包括第一密钥材料、第二密钥材料和第三密钥材料,所述第一、第二和第三密钥材料分别用十进制表示所述BigInteger类型的字符串为:B1、B2和B3;
所述处理单元,还用于将所述B1、B2和B3分别转换成二进制字符串,将B1转换后的二进制字符串向左移4位后,与B2转换后的二进制字符串做异或运算,运算结果转换成十进制的字符串后得到B4;对所述B4做哈希运算得到B5;将所述B5用二进制表示后的字符串向右移6位,与所述二进制表示的B3做异或运算,运算结果转换成十进制的字符串后得到B6;对所述B6做哈希运算得到B7,所述B7为第一随机数种子。
13.根据权利要求12所述的装置,其特征在于,
所述处理单元,还用于将所述B5用二进制表示后的字符串向左移6位,与二进制表示的所述B7做异或运算,运算结果转换成十进制的字符串后得到B8;对所述B8做哈希运算得到B9,所述B9为第二随机数种子。
14.根据权利要求8-13任一项所述的装置,其特征在于,存储在所述存储单元中的不同应用之间的所述根密钥都是互相隔离的。
15.一种终端设备,包括处理器和存储器,所述处理器与所述存储器耦合,其特征在于,
所述存储器,用于存储计算机程序指令;
所述处理器,用于执行所述存储器中存储的所述指令,以使得所述终端设备执行如权利要求1至7中任一项所述的方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序指令,当所述计算机程序指令被运行时,实现如权利要求1至7中任一项所述的方法。
CN202011190140.1A 2020-10-30 2020-10-30 一种密钥处理方法、装置和终端设备 Active CN114531676B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011190140.1A CN114531676B (zh) 2020-10-30 2020-10-30 一种密钥处理方法、装置和终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011190140.1A CN114531676B (zh) 2020-10-30 2020-10-30 一种密钥处理方法、装置和终端设备

Publications (2)

Publication Number Publication Date
CN114531676A CN114531676A (zh) 2022-05-24
CN114531676B true CN114531676B (zh) 2024-04-09

Family

ID=81618616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011190140.1A Active CN114531676B (zh) 2020-10-30 2020-10-30 一种密钥处理方法、装置和终端设备

Country Status (1)

Country Link
CN (1) CN114531676B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115935388B (zh) * 2022-12-05 2023-06-23 广州通则康威智能科技有限公司 一种软件包安全发送方法、装置、设备及存储介质
CN116010992A (zh) * 2023-02-07 2023-04-25 之江实验室 一种数据处理方法、装置、可读存储介质及电子设备
CN117131519A (zh) * 2023-02-27 2023-11-28 荣耀终端有限公司 一种信息的保护方法及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8489889B1 (en) * 2010-09-17 2013-07-16 Symantec Corporation Method and apparatus for restricting access to encrypted data
KR101467227B1 (ko) * 2013-12-24 2014-12-01 성균관대학교산학협력단 Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
CN104506504A (zh) * 2014-12-16 2015-04-08 成都驰通数码系统有限公司 一种无卡终端涉密信息的安全机制及安全装置
KR20150049422A (ko) * 2013-10-30 2015-05-08 한국과학기술원 제한된 자원의 모바일 장비에서의 안전한 암호화 방법
KR20160118920A (ko) * 2015-04-04 2016-10-12 홍동철 Apk 파일 보호 방법, 이를 수행하는 apk 파일 보호 시스템, 및 이를 저장하는 기록매체
WO2020029938A1 (zh) * 2018-08-10 2020-02-13 华为技术有限公司 安全会话方法和装置
CN111737718A (zh) * 2020-07-17 2020-10-02 平安国际智慧城市科技股份有限公司 一种jar包的加解密方法、装置、终端设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8489889B1 (en) * 2010-09-17 2013-07-16 Symantec Corporation Method and apparatus for restricting access to encrypted data
KR20150049422A (ko) * 2013-10-30 2015-05-08 한국과학기술원 제한된 자원의 모바일 장비에서의 안전한 암호화 방법
KR101467227B1 (ko) * 2013-12-24 2014-12-01 성균관대학교산학협력단 Ssd에 적합한 보안 삭제 기능을 가진 패스워드 기반의 암호화 파일 관리 방법 및 이들을 이용한 암호화 파일 관리 시스템
CN104506504A (zh) * 2014-12-16 2015-04-08 成都驰通数码系统有限公司 一种无卡终端涉密信息的安全机制及安全装置
KR20160118920A (ko) * 2015-04-04 2016-10-12 홍동철 Apk 파일 보호 방법, 이를 수행하는 apk 파일 보호 시스템, 및 이를 저장하는 기록매체
WO2020029938A1 (zh) * 2018-08-10 2020-02-13 华为技术有限公司 安全会话方法和装置
CN111737718A (zh) * 2020-07-17 2020-10-02 平安国际智慧城市科技股份有限公司 一种jar包的加解密方法、装置、终端设备和存储介质

Also Published As

Publication number Publication date
CN114531676A (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN114531676B (zh) 一种密钥处理方法、装置和终端设备
EP3913516B1 (en) File access authority authentication method and electronic device
CN107078904B (zh) 混合密码密钥导出
US20180288020A1 (en) Data operations using a proxy encryption key
WO2019148397A1 (zh) 分解敏感数据存储在不同应用环境中
CN110221990B (zh) 数据的存储方法及装置、存储介质、计算机设备
CN110955888B (zh) 应用程序数据保护方法、装置、设备、存储介质
CN111339034A (zh) 一种密文存储明文访问的系统、密文存储和明文访问方法
CN111901105B (zh) 一种基于UEFI架构EDK2支持Openssl算法的方法与设备
CN113781686A (zh) 智能门锁的临时密码的验证方法、生成方法及装置
CN113468606A (zh) 一种应用程序的访问方法及电子设备
KR102368208B1 (ko) 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지
KR20110050631A (ko) 암호화 파일 시스템에서 입력/출력의 제어 및 효율성을 향상시키기 위한 방법 및 시스템
KR102039380B1 (ko) 공유 오브젝트의 코드 보호를 위한 보안 제공 장치와 방법, 및 보안 실행 장치와 방법
CN110737910B (zh) 一种Android log解密管理方法、装置、设备和介质
CN110618967B (zh) 应用程序运行方法、安装包生成方法、装置、设备及介质
CN113850633B (zh) 信息推送方法和装置
CN117131519A (zh) 一种信息的保护方法及设备
CN114424166A (zh) 加密表签名
CN116049812B (zh) 访问硬件资源的方法和电子设备
CN111562916B (zh) 共享算法的方法和装置
CN117131533A (zh) 打开文件的方法和电子设备
CN116366253A (zh) 启动、升级应用软件的方法、芯片、电子设备及存储介质
CN114036215A (zh) 加密数据库的访问方法、计算设备及存储介质
CN117874843A (zh) 扩展受保护存储空间的方法、设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant