CN115766270A - 文件解密方法、加密方法、密钥管理方法、装置及设备 - Google Patents

文件解密方法、加密方法、密钥管理方法、装置及设备 Download PDF

Info

Publication number
CN115766270A
CN115766270A CN202211517638.3A CN202211517638A CN115766270A CN 115766270 A CN115766270 A CN 115766270A CN 202211517638 A CN202211517638 A CN 202211517638A CN 115766270 A CN115766270 A CN 115766270A
Authority
CN
China
Prior art keywords
key
sub
vehicle
file
symmetric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211517638.3A
Other languages
English (en)
Inventor
相冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202211517638.3A priority Critical patent/CN115766270A/zh
Publication of CN115766270A publication Critical patent/CN115766270A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请实施例提供文件解密方法、加密方法、密钥管理方法、装置及设备,发送端利用对称密钥对目标文件进行加密,得到待解密文件。而车辆则只存储有第一子密钥,并未存储完整的对称密钥。也即,车辆首先获取到第一子密钥并进行存储。然后在接收到待解密文件时,再向密钥管理系统请求第二子密钥,以得到完整的对称密钥。由于第一子密钥与第二子密钥分开获取,因此就算任一子密钥在传输过程中被泄露,不法分子也无法获取到完整的对称密钥,无法对待解密文件进行解密,从而保证了密钥与文件的安全性。

Description

文件解密方法、加密方法、密钥管理方法、装置及设备
技术领域
本申请涉及车辆技术领域,具体而言,涉及文件解密方法、加密方法、密钥管理方法、装置及设备。
背景技术
随着科技发展,车联网技术日新月异,车辆与其他设备之间通过网络传输的数据交互也越来越频繁。然而,使用网络传输就意味着不法分子有了可乘之机。解决数据传输安全性是本领域亟待解决的技术问题。
发明内容
本申请实施例的目的在于提供文件解密方法、加密方法、密钥管理方法、装置及设备,用以实现提高数据传输安全的技术效果。
本申请实施例第一方面提供了一种文件解密方法,应用于车辆,所述车辆预存有第一子密钥;所述方法包括:
响应于接收待解密文件,向密钥管理系统请求与所述车辆对应的第二子密钥;其中,所述待解密文件是发送端利用与所述车辆对应的对称密钥加密的;所述第一子密钥与所述第二子密钥是根据所述对称密钥确定的;
根据所述第一子密钥以及所述第二子密钥,确定所述对称密钥;
利用所述对称密钥对所述待解密文件进行解密,得到目标文件。
在上述实现过程中,发送端利用对称密钥进行加密,而车辆则只存储有第一子密钥,并未存储完整的对称密钥。也即,车辆首先获取到第一子密钥并进行存储。然后在接收到待解密文件时,再向密钥管理系统请求第二子密钥,以得到完整的对称密钥。由于第一子密钥与第二子密钥分开获取,因此就算任一子密钥在传输过程中被泄露,不法分子也无法获取到完整的对称密钥,无法对待解密文件进行解密,从而保证了密钥与文件的安全性。
进一步地,所述方法还包括:
接收所述密钥管理系统发送的加密子密钥;所述加密子密钥通过车辆公钥加密;
利用车辆私钥对所述加密子密钥进行解密,得到所述第二子密钥。
在上述实现过程中,通过对第二子密钥进行加密,就算加密子密钥在传输过程中被泄露,也因获取不到车端私钥而无法对加密子密钥进行解密,从而获取不到第二子密钥,进一步加大了对称密钥泄密的难度,提高了第二子密钥的机密性。
进一步地,所述第一子密钥与所述第二子密钥是根据所述对称密钥确定的,包括:
所述第一子密钥与所述第二子密钥是由所述对称密钥拆分得到的;
所述根据所述第一子密钥以及所述第二子密钥,确定所述对称密钥,包括:
将所述第一子密钥与所述第二子密钥进行组装,得到所述对称密钥。
在上述实现过程中,通过对对称密钥进行拆分,第一子密钥存储在车辆,第二子密钥存储在密钥管理系统,就算任一子密钥在传输过程中被泄露,不法分子也无法获取到完整的对称密钥,无法对待解密文件进行解密,从而保证了密钥与文件的安全性。
进一步地,所述待解密文件携带所述目标文件的数字签名,所述数字签名是利用发送端私钥以及预设算法生成的;所述方法还包括:
利用发送端公钥与所述预设算法对所述目标文件进行签名验证。
在上述实现过程中,通过签名验签一方面可以确定目标文件在传输过程中是否被篡改,另一方面还可以确认目标文件是否为发送端发送的。从而验证了目标文件的完整性与准确性,提高了数据传输的安全性。
进一步地,所述发送端为空中下载OTA系统;所述目标文件为OTA升级文件,所述待解密文件为所述OTA升级文件进行加密后的文件;所述方法还包括:
在通过所述签名验签后,利用所述OTA升级文件进行软件升级。
在上述实现过程中,方法应用于OTA升级场景中,保证了OTA升级文件在传输过程中的安全性。且在验签通过的情况下利用OTA升级文件进行软件升级,从而提高了OTA升级过程的安全性。
进一步地,所述方法还包括:
响应于满足预设的更新条件,从所述密钥管理系统获取更新后的第一子密钥,并更新所述车辆预存的第一子密钥。
在上述实现过程中,通过定期更新对称密钥,可以进一步提高密钥的机密性以及数据传输的安全性。
本申请实施例第二方面提供了一种文件加密方法,应用于发送端,所述方法包括:
获取目标文件,并向密钥管理系统请求与车辆对应的对称密钥;
利用所述对称密钥对所述目标文件进行加密,得到待解密文件;
向所述车辆发送所述待解密文件,以使所述车辆根据存储的第一子密钥以及从所述密钥管理系统获取的第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
在上述实现过程中,发送端利用与车辆对应的对称密钥对目标文件进行加密。而车辆则只存储有第一子密钥,并未存储完整的对称密钥。在车辆接收到待解密文件时,再向密钥管理系统请求第二子密钥,以得到完整的对称密钥。由于第一子密钥与第二子密钥分开获取,因此就算任一子密钥在传输过程中被泄露,不法分子也无法获取到完整的对称密钥,无法对待解密文件进行解密,从而保证了密钥与文件的安全性。
进一步地,所述方法还包括:
利用发送端私钥与预设算法生成所述目标文件的数字签名;
向所述车辆发送所述数字签名,以使所述车辆利用发送端公钥与所述预设算法对所述待解密文件进行签名验证。
在上述实现过程中,通过签名验签一方面可以确定目标文件在传输过程中是否被篡改,另一方面还可以确认目标文件是否为发送端发送的。从而验证了目标文件的完整性与准确性,提高了数据传输的安全性。
本申请实施例第三方面提供了一种密钥管理方法,应用于密钥管理系统,所述方法包括:
响应于发送端的对称密钥获取请求,根据所述对称密钥获取请求携带的车辆信息确定车辆对应的对称密钥,并向所述发送端发送所述对称密钥,以使所述发送端利用所述对称密钥对目标文件进行加密得到待解密文件;
响应于所述车辆的第二子密钥获取请求,根据所述第二子密钥获取请求携带的车辆信息确定所述车辆对应的第二子密钥,并向所述车辆发送所述第二子密钥,以使所述车辆根据存储的第一子密钥以及所述第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
在上述实现过程中,密钥管理系统存储有各车辆的对称密钥以及第二子密钥。既可向发送端发送车辆对应的对称密钥,也可向车辆发送对应的第二子密钥。由于第一子密钥与第二子密钥分开获取,因此就算任一子密钥在传输过程中被泄露,不法分子也无法获取到完整的对称密钥,无法对待解密文件进行解密,从而保证了密钥与文件的安全性。
进一步地,所述向所述车辆发送所述第二子密钥,包括:
利用车辆公钥对所述第二子密钥进行加密,得到加密子密钥;
向所述车辆发送所述加密子密钥,以使所述车辆利用车辆私钥对所述加密子密钥进行解密,得到所述第二子密钥。
在上述实现过程中,通过对第二子密钥进行加密,就算加密子密钥在传输过程中被泄露,也因获取不到车端私钥而无法对加密子密钥进行解密,从而获取不到第二子密钥,进一步加大了对称密钥泄密的难度,提高了第二子密钥的机密性。
进一步地,所述方法还包括:
在到达预设的更新周期后,更新车辆对应的对称密钥;
将更新后的对称密钥进行拆分,得到第一子密钥与第二子密钥;
将所述第一子密钥发送至所述车辆,并保存所述第二子密钥。
在上述实现过程中,通过定期更新对称密钥,并在每次更新后向车辆派发更新后的第一子密钥,可以进一步提高密钥的机密性以及数据传输的安全性。
本申请实施例第四方面提供了一种文件解密装置,应用于车辆,所述车辆预存有第一子密钥;所述装置包括:
请求模块,用于响应于接收待解密文件,向密钥管理系统请求与所述车辆对应的第二子密钥;其中,所述待解密文件是发送端利用与所述车辆对应的对称密钥加密的;所述第一子密钥与所述第二子密钥是根据所述对称密钥确定的;
确定模块,用于根据所述第一子密钥以及所述第二子密钥,确定所述对称密钥;
解密模块,用于利用所述对称密钥对所述待解密文件进行解密,得到目标文件。
本申请实施例第五方面提供了一种文件加密装置,应用于发送端,所述装置包括:
获取模块,用于获取目标文件,并向密钥管理系统请求与车辆对应的对称密钥;
加密模块,用于利用所述对称密钥对所述目标文件进行加密,得到待解密文件;
待解密文件发送模块,用于向所述车辆发送所述待解密文件,以使所述车辆根据存储的第一子密钥以及从所述密钥管理系统获取的第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
本申请实施例第六方面提供了一种密钥管理装置,应用于密钥管理系统,所述装置包括:
对称密钥发送模块,用于响应于发送端的对称密钥获取请求,根据所述对称密钥获取请求携带的车辆信息确定车辆对应的对称密钥,并向所述发送端发送所述对称密钥,以使所述发送端利用所述对称密钥对目标文件进行加密得到待解密文件;
第二子密钥发送模块,用于响应于所述车辆的第二子密钥获取请求,根据所述第二子密钥获取请求携带的车辆信息确定所述车辆对应的第二子密钥,并向所述车辆发送所述第二子密钥,以使所述车辆根据存储的第一子密钥以及从所述第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种文件解密方法的流程示意图;
图2为本申请实施例提供的另一种文件解密方法的流程示意图;
图3为本申请实施例提供的一种文件加密方法的流程示意图;
图4为本申请实施例提供的另一种文件加密方法的流程示意图;
图5为本申请实施例提供的一种密钥管理方法的流程示意图;
图6为本申请实施例提供的另一种密钥管理方法的流程示意图;
图7为本申请实施例提供的另一种密钥管理方法的流程示意图;
图8为本申请实施例提供的三方交互的流程示意图;
图9为本申请实施例提供的一种文件加密装置的结构框图;
图10为本申请实施例提供的一种文件解密装置的结构框图;
图11为本申请实施例提供的一种密钥管理装置的结构框图;
图12为本申请实施例提供的一种电子设备的硬件结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
随着科技发展,车联网技术日新月异,车辆与其他设备之间通过网络传输的数据交互也越来越频繁。然而,使用网络传输就意味着数据在传输过程中有泄露风险。由于缺乏对数据传输安全性的考虑,导致数据传输过程中容易出现恶意篡改,或者通过网络传输出现数据不完整而无法验证数据准确性,又或者直接明文传输导致文件数据泄露等情况。在相关技术中,虽然可采用密钥加密的方式对数据进行加密,但由于用于解密的密钥固定不变,又或者在密钥传输或使用过程中安全管控不严格,从而造成密钥的泄露。因此,解决数据传输安全性是本领域亟待解决的技术问题。
为此,本申请提出了一种文件解密方法,应用于车辆。其中,车辆预存有第一子密钥。所述方法包括如图1所示的步骤:
步骤110:响应于接收待解密文件,向密钥管理系统请求与所述车辆对应的第二子密钥;
其中,所述待解密文件是发送端利用与所述车辆对应的对称密钥加密的;所述第一子密钥与所述第二子密钥是根据所述对称密钥确定的;
步骤130:根据所述第一子密钥以及所述第二子密钥,确定所述对称密钥;
步骤140:利用所述对称密钥对所述待解密文件进行解密,得到目标文件。
车辆获取的待解密文件是由发送端使用对称密钥对目标文件进行加密后得到的。其中,发送端在加密后可以直接将待解密文件发送至车辆;也可以发送至第三方设备后,再由第三方设备发送至车辆。
使用对称密钥加密,也即使用了相同的密钥进行加密与解密。因此车辆需要获取到对称密钥才能对待解密文件进行解密,得到目标文件。不同的车辆对应有不同的对称密钥。因此在加密/解密过程中,使用的是与车辆对应的对称密钥进行加密/解密。
根据对称密钥可以确定出第一子密钥与第二子密钥。其中,第一子密钥预存在车辆中。但第二子密钥不存储在车辆中,而是存储在密钥管理系统中。因此当车辆接收到待解密文件时,需要向密钥管理系统请求与本车对应的第二子密钥,以根据第二子密钥与本地预存的第一子密钥获取到完整的对称密钥并对待解密文件进行解密。
与相关技术的方案相比,本申请提供的一种文件解密方法,发送端利用对称密钥进行加密,而车辆则只存储有第一子密钥,并未存储完整的对称密钥。也即,车辆首先获取到第一子密钥并进行存储。然后在接收到待解密文件时,再向密钥管理系统请求第二子密钥,以得到完整的对称密钥。由于第一子密钥与第二子密钥分开获取,因此就算任一子密钥在传输过程中被泄露,不法分子也无法获取到完整的对称密钥,无法对待解密文件进行解密,从而保证了密钥与文件的安全性。
为了进一步提高第二子密钥在传输过程中的安全性,在一些实施例中,上述方法还包括如图2所示的步骤:
步骤121:接收所述密钥管理系统发送的加密子密钥;
其中,所述加密子密钥通过车辆公钥加密;
步骤122:利用车辆私钥对所述加密子密钥进行解密,得到所述第二子密钥。
密钥管理系统可以利用车辆公钥对第二子密钥进行加密,得到加密子密钥。车辆需要使用车辆私钥才能对加密子密钥进行解密,得到第二子密钥。通过对第二子密钥进行加密,就算加密子密钥在传输过程中被泄露,也因获取不到车端私钥而无法对加密子密钥进行解密,从而获取不到第二子密钥,进一步加大了对称密钥泄密的难度,提高了第二子密钥的机密性。
如上所述,第一子密钥与第二子密钥是根据对称密钥确定的。车辆在获取到第二子密钥后,可以结合第一子密钥确定出对称密钥。在一些实施例中,第一子密钥与第二子密钥是由对称密钥拆分得到的。其中,拆分的方法包括多种,例如,若对称密钥的长度为2N,则可以确定对称密钥的前N位为第一子密钥,后N位为第二子密钥。又例如,可以通过拆分算法对对称密钥进行拆分,得到第一子密钥和第二子密钥。如此,上述步骤130确定对称密钥,可以包括:将第一子密钥与第二子密钥进行组装,得到对称密钥。
可以理解的是,组装是拆分的逆过程。例如,可以将第一子密钥与第二子密钥按照预设的顺序进行组装,得到对称密钥。又例如,可以对第一子密钥与第二子密钥进行拆分算法的逆运算,得到对称密钥。
为了验证目标文件的完整性与准确性,在一些实施例中,待解密文件携带目标文件的数字签名。数字签名是利用发送端私钥以及预设算法生成的。
示例性地,预设算法可以是哈希(Hash)函数。发送端利用哈希函数从目标文件中生成报文摘要,然后用发送端私钥对报文摘要进行加密,生成目标文件的数字签名。
如此,上述方法还包括步骤150:利用发送端公钥与所述预设算法对所述目标文件进行签名验证。
示例性地,车辆可以使用发送端公钥对数字签名进行解密,得到报文摘要。随后,车辆利用预设算法(如哈希函数)对从待解密文件解密得到的目标文件进行哈希处理,生成另一个报文摘要。通过对比两个报文摘要是否一致,从而对目标文件进行签名验证。
在本实施例中,通过签名验签一方面可以确定目标文件在传输过程中是否被篡改,另一方面还可以确认目标文件是否为发送端发送的。从而验证了目标文件的完整性与准确性,提高了数据传输的安全性。
在一些场景中,车辆在使用过程中难免要对相关软件或系统进行修复或升级。修复或升级所需的文件可以通过OTA(Over-the-Air,空中下载)技术获取。OTA技术是一种可以通过移动通信技术使用户足不出户即可完成升级的技术。当车辆需要进行软件升级时,可以通过OTA技术从OTA系统中获取OTA升级文件。在一些实施例中,发送端可以是OTA系统,目标文件可以是OTA升级文件,待解密文件可以是OTA升级文件进行加密后的文件。那么,上述方法还包括步骤160:在通过签名验签后,利用OTA升级文件进行软件升级。
示例性地,若对比两个报文摘要相同,则签名验签通过;否则,确定目标文件被篡改或不完整,签名验签不通过。
在本实施例中,OTA系统利用对称密钥对OTA升级文件进行加密。一方面,由于OTA升级文件较大,使用对称加密算法加解密速度快、效率高。另一方面,车辆在获取到加密的OTA升级文件时,向密钥管理系统请求第二子密钥。然后根据第二子密钥与预存的第一子密钥获得到完整的对称密钥。并利用对称密钥对加密的OTA升级文件进行解密,得到OTA升级文件。随后,对OTA升级文件进行签名验签,在验签通过的情况下可以确定OTA升级文件的完整性与准确性。最后利用OTA升级文件进行软件升级,从而提高了OTA升级过程的安全性。
为了进一步提高对称密钥的安全性,在一些实施例中,上述方法还包括步骤170:响应于满足预设的更新条件,从密钥管理系统获取更新后的第一子密钥,并更新车辆预存的第一子密钥。
示例性地,满足预设的更新条件可以是到达预设的第一子密钥更新周期。车辆可以设定一个第一子密钥的更新周期。每当到达该更新周期时,则向密钥管理系统请求更新后的第一子密钥。其中,由于第一子密钥更新周期是车辆设定的,因此当到达该周期时,密钥管理系统不一定对对称密钥进行了更新。如此,为了减少第一子密钥在传输过程中泄露的风险,若密钥管理系统查询到距离前一次向车辆发送第一子密钥之间,并未更新对称密钥,则不向车辆返回第一子密钥。
示例性地,满足预设的更新条件可以是接收到密钥管理系统发送的更新提示信息。密钥管理系统可以定期更新对称密钥,并在更新后向该对称密钥对应的车辆发送更新提示信息。响应于更新提示信息,车辆可以向密钥管理系统请求更新后的第一子密钥,以更新本地存储的第一子密钥。
在本实施例中,通过定期更新对称密钥,可以进一步提高密钥的机密性以及数据传输的安全性。
此外,本申请还提供了一种文件加密方法,应用于发送端。所述方法包括如图3所示的步骤:
步骤210:获取目标文件,并向密钥管理系统请求与车辆对应的对称密钥;
步骤220:利用所述对称密钥对所述目标文件进行加密,得到待解密文件;
步骤230:向所述车辆发送所述待解密文件,以使所述车辆根据存储的第一子密钥以及从所述密钥管理系统获取的第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
如上所述,不同的车辆对应有不同的对称密钥。当发送端向车辆发送目标文件时,需要先向密钥管理系统请求与车辆对应的对称密钥。然后再利用该对称密钥对目标文件加密得到待解密文件。也就是说,若发送端需要将同一份目标文件发送给多个车辆,那么发送端需要向密钥管理系统分别请求各个车辆对应的对称密钥,并利用多个对称密钥分别对目标文件进行多次加密,得到多份利用不同对称密钥加密的待解密文件,并将多份待解密文件分别发送至各自对应的车辆中。
发送端使用与车辆对应的对称密钥对目标文件进行加密,而车辆向密钥管理系统请求到本车的第二子密钥后,可以与第一子密钥共同确定出本车的对称密钥。并利用对称密钥对待解密文件进行解密,得到目标文件。
本申请提供的一种文件加密方法,发送端利用与车辆对应的对称密钥对目标文件进行加密。而车辆则只存储有第一子密钥,并未存储完整的对称密钥。在车辆接收到待解密文件时,再向密钥管理系统请求第二子密钥,以得到完整的对称密钥。由于第一子密钥与第二子密钥分开获取,因此就算任一子密钥在传输过程中被泄露,不法分子也无法获取到完整的对称密钥,无法对待解密文件进行解密,从而保证了密钥与文件的安全性。
为了验证目标文件的完整性与准确性,在一些实施例中,上述方法还包括如图4所示的步骤:
步骤240:利用发送端私钥与预设算法生成所述目标文件的数字签名;
步骤250:向车辆发送所述数字签名,以使所述车辆利用发送端公钥与所述预设算法对所述待解密文件进行签名验证。
其中,数字签名的生成过程与目标文件的加密过程没有先后执行顺序,也可以同时执行。
示例性地,预设算法可以是哈希函数。发送端利用哈希函数从目标文件中生成报文摘要,然后用发送端私钥对报文摘要进行加密,生成目标文件的数字签名。
随后,数字签名可以携带于待解密文件中一起发送至车辆。车辆可以使用发送端公钥对数字签名进行解密,得到报文摘要。随后,车辆利用预设算法(如哈希函数)对从待解密文件解密得到的目标文件进行哈希处理,生成另一个报文摘要。通过对比两个报文摘要是否一致,从而对目标文件进行签名验证。
在本实施例中,通过签名验签一方面可以确定目标文件在传输过程中是否被篡改,另一方面还可以确认目标文件是否为发送端发送的。从而验证了目标文件的完整性与准确性,提高了数据传输的安全性。
在一些场景中,发送端可以是OTA系统,目标文件可以是OTA升级文件,待解密文件可以是OTA升级文件进行加密后的文件。
如此,当车辆向OTA系统请求OTA升级文件时,又或者OTA系统主动向车辆发送OTA升级文件时,OTA系统利用车辆对应的对称密钥对OTA升级文件进行加密,利用预设算法计算OTA升级文件的报文摘要,并使用OTA系统的私钥对报文摘要进行签名。加密后的OTA升级文件携带数字签名发送至车辆后,车辆向密钥管理系统请求第二子密钥。然后根据第二子密钥与预存的第一子密钥获得到完整的对称密钥。并利用对称密钥对加密的OTA升级文件进行解密,得到OTA升级文件。随后,对OTA升级文件进行签名验签,在验签通过的情况下可以确定OTA升级文件的完整性与准确性。最后利用OTA升级文件进行软件升级。这样,一方面。使用对称加密算法加解密速度快、效率高。另一方面,提高了OTA升级过程的安全性。
此外本申请还提供了一种密钥管理方法,应用于密钥管理系统。所述方法包括如图5所示的步骤:
步骤310:响应于发送端的对称密钥获取请求,根据对称密钥获取请求携带的车辆信息确定车辆对应的对称密钥,并向发送端发送对称密钥,以使发送端利用对称密钥对目标文件进行加密得到待解密文件;
步骤320:响应于车辆的第二子密钥获取请求,根据第二子密钥获取请求携带的车辆信息确定车辆对应的第二子密钥,并向车辆发送第二子密钥,以使车辆根据存储的第一子密钥以及第二子密钥确定对称密钥,并利用对称密钥对待解密文件进行解密。
密钥管理系统用于存储与管理密钥,包括但不限于对称密钥、各种设备的公钥等。
一方面,密钥管理系统可以向发送端发送对称密钥。当发送端需要向车辆发送目标文件时,首先向密钥管理系统发送对称密钥获取请求。且对称密钥获取请求携带车辆信息。例如,车辆信息可以是车辆标识号,用于唯一标识车辆。密钥管理系统根据车辆信息可以确定车辆对应的对称密钥,并将该对称密钥反馈至发送端。发送端可以利用密钥管理系统反馈的对称密钥对目标文件进行加密,得到待解密文件。
另一方面,密钥管理系统还可以向车辆发送对应的第二子密钥。当车辆需要对待解密文件进行解密时,首先向密钥管理系统发送第二子密钥获取请求。且第二子密钥获取请求携带本车的车辆信息。密钥管理系统根据车辆信息可以确定车辆对应的第二子密钥,并将该第二子密钥反馈至车辆。如此,车辆可以获取到本车的第二子密钥,并依据第二子密钥与预存的第一子密钥可以确定本车的对称密钥。利用对称密钥对待解密文件进行解密,得到目标文件。
本申请提供的一种密钥管理方法,密钥管理系统存储有各车辆的对称密钥以及第二子密钥。既可向发送端发送车辆对应的对称密钥,也可向车辆发送对应的第二子密钥。由于第一子密钥与第二子密钥分开获取,因此就算任一子密钥在传输过程中被泄露,不法分子也无法获取到完整的对称密钥,无法对待解密文件进行解密,从而保证了密钥与文件的安全性。
为了进一步提高第二子密钥在传输过程中的安全性,在一些实施例中,上述步骤320中向车辆发送第二子密钥具体可以包括如图6所示的步骤:
步骤321:利用车辆公钥对所述第二子密钥进行加密,得到加密子密钥;
步骤322:向所述车辆发送所述加密子密钥,以使所述车辆利用车辆私钥对所述加密子密钥进行解密,得到所述第二子密钥。
密钥管理系统可以利用车辆公钥对第二子密钥进行加密,得到加密子密钥。车辆需要使用车辆私钥才能对加密子密钥进行解密,得到第二子密钥。通过对第二子密钥进行加密,就算加密子密钥在传输过程中被泄露,也因获取不到车端私钥而无法对加密子密钥进行解密,从而获取不到第二子密钥,进一步加大了对称密钥泄密的难度,提高了第二子密钥的机密性。
为了进一步提高对称密钥的安全性,在一些实施例中,上述方法还包括如图7所示的步骤:
步骤331:在到达预设的更新周期后,更新车辆对应的对称密钥;
步骤332:将更新后的对称密钥进行拆分,得到第一子密钥与第二子密钥;
步骤333:将所述第一子密钥发送至所述车辆,并保存所述第二子密钥。
密钥管理系统每当到达更新周期时,都会更新对称密钥。随后,可以对更新后的对称密钥进行拆分,得到第一子密钥与第二子密钥。并将第一子密钥派发至车辆,而将第二子密钥存储在密钥管理系统中。其中,第一子密钥可以经过车辆公钥加密后再派发至车辆,使得车辆使用自己的私钥解密后得到更新的第一子密钥。并将车辆本地预存的第一子密钥替换为更新的第一子密钥。
在本实施例中,通过定期更新对称密钥,并在每次更新后向车辆派发更新后的第一子密钥,可以进一步提高密钥的机密性以及数据传输的安全性。
以下以OTA升级过程为例介绍三方交互过程。在执行图8的步骤以前,OTA系统与车辆可以预先协商对称加密、非对称加密、用于签名的哈希算法等,完成公私钥与对称密钥的分配。其中,发送端公钥可以通过密钥管理系统派发至车辆端。如图8所示,OTA升级系统获取OTA升级文件并使用自身的私钥以及协商的哈希算法对目标文件进行签名(步骤S21)。同时,OTA系统可以向密钥管理系统发送对称密钥获取请求(步骤S22),该请求中携带有车辆信息。随后,密钥管理系统可以根据携带的车辆信息确定车辆对应的对称密钥(步骤S31),并将对称密钥返回OTA系统(步骤S32)。OTA系统可以利用对称密钥对OTA升级文件进行加密,得到加密的OTA升级文件(步骤S23),并向车辆发送加密的OTA升级文件以及数字签名(步骤S24)。车辆在接收到文件后,可以向密钥管理系统发送第二子密钥获取请求(步骤S11),该请求中携带有本车的车辆信息。随后,密钥管理系统可以根据携带的车辆信息确定车辆对应的第二子密钥(步骤S33),并将第二子密钥返回车辆(步骤S34)。车辆可以根据第二子密钥以及预存的第一子密钥确定出本车的对称密钥(步骤S12)。并利用对称密钥对加密的OTA升级文件进行解密,得到OTA升级文件(步骤S13)。在利用发送端公钥对OTA升级文件进行签名验签,并在验签通过后,利用OTA升级文件进行软件升级(步骤S14),从而完成整个升级过程。
基于上述实施例提供的任意一种文件解密方法,本申请还提供了一种文件解密装置,应用于车辆。车辆预存有第一子密钥。如图9所示,该装置900包括:
请求模块910,用于响应于接收待解密文件,向密钥管理系统请求与所述车辆对应的第二子密钥;其中,所述待解密文件是发送端利用与所述车辆对应的对称密钥加密的;所述第一子密钥与所述第二子密钥是根据所述对称密钥确定的;
确定模块920,用于根据所述第一子密钥以及所述第二子密钥,确定所述对称密钥;
解密模块930,用于利用所述对称密钥对所述待解密文件进行解密,得到目标文件。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
基于上述实施例提供的任意一种文件加密方法,本申请还提供了一种文件加密装置,应用于发送端。如图10所示,该装置1000包括:
获取模块1010,用于获取目标文件,并向密钥管理系统请求与车辆对应的对称密钥;
加密模块1020,用于利用所述对称密钥对所述目标文件进行加密,得到待解密文件;
待解密文件发送模块1030,用于向所述车辆发送所述待解密文件,以使所述车辆根据存储的第一子密钥以及从所述密钥管理系统获取的第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
基于上述实施例提供的任意一种密钥管理方法,本申请还提供了一种密钥管理装置,应用于密钥管理系统。如图11所示,该装置1100包括:
对称密钥发送模块1110,用于响应于发送端的对称密钥获取请求,根据所述对称密钥获取请求携带的车辆信息确定车辆对应的对称密钥,并向所述发送端发送所述对称密钥,以使所述发送端利用所述对称密钥对目标文件进行加密得到待解密文件;
第二子密钥发送模块1120,用于响应于所述车辆的第二子密钥获取请求,根据所述第二子密钥获取请求携带的车辆信息确定所述车辆对应的第二子密钥,并向所述车辆发送所述第二子密钥,以使所述车辆根据存储的第一子密钥以及从所述第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
基于上述任意实施例所述的文件解密方法、加密方法、密钥管理方法,本申请还提供了如图12所示的一种电子设备的结构示意图。如图12,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述任意实施例所述的文件解密方法、加密方法、密钥管理方法。
本申请还提供了一种计算机存储介质,存储介质存储有计算机程序,计算机程序被处理器执行时可用于执行上述任意实施例所述的文件解密方法、加密方法、密钥管理方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (16)

1.一种文件解密方法,其特征在于,应用于车辆,所述车辆预存有第一子密钥;所述方法包括:
响应于接收待解密文件,向密钥管理系统请求与所述车辆对应的第二子密钥;其中,所述待解密文件是发送端利用与所述车辆对应的对称密钥加密的;所述第一子密钥与所述第二子密钥是根据所述对称密钥确定的;
根据所述第一子密钥以及所述第二子密钥,确定所述对称密钥;
利用所述对称密钥对所述待解密文件进行解密,得到目标文件。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述密钥管理系统发送的加密子密钥;所述加密子密钥通过车辆公钥加密;
利用车辆私钥对所述加密子密钥进行解密,得到所述第二子密钥。
3.根据权利要求1所述的方法,其特征在于,所述第一子密钥与所述第二子密钥是根据所述对称密钥确定的,包括:
所述第一子密钥与所述第二子密钥是由所述对称密钥拆分得到的;
所述根据所述第一子密钥以及所述第二子密钥,确定所述对称密钥,包括:
将所述第一子密钥与所述第二子密钥进行组装,得到所述对称密钥。
4.根据权利要求1所述的方法,其特征在于,所述待解密文件携带所述目标文件的数字签名,所述数字签名是利用发送端私钥以及预设算法生成的;所述方法还包括:
利用发送端公钥与所述预设算法对所述目标文件进行签名验证。
5.根据权利要求4所述的方法,其特征在于,所述发送端为空中下载OTA系统;所述目标文件为OTA升级文件,所述待解密文件为所述OTA升级文件进行加密后的文件;所述方法还包括:
在通过所述签名验签后,利用所述OTA升级文件进行软件升级。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于满足预设的更新条件,从所述密钥管理系统获取更新后的第一子密钥,并更新所述车辆预存的第一子密钥。
7.一种文件加密方法,其特征在于,应用于发送端,所述方法包括:
获取目标文件,并向密钥管理系统请求与车辆对应的对称密钥;
利用所述对称密钥对所述目标文件进行加密,得到待解密文件;
向所述车辆发送所述待解密文件,以使所述车辆根据存储的第一子密钥以及从所述密钥管理系统获取的第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
利用发送端私钥与预设算法生成所述目标文件的数字签名;
向所述车辆发送所述数字签名,以使所述车辆利用发送端公钥与所述预设算法对所述待解密文件进行签名验证。
9.一种密钥管理方法,其特征在于,应用于密钥管理系统,所述方法包括:
响应于发送端的对称密钥获取请求,根据所述对称密钥获取请求携带的车辆信息确定车辆对应的对称密钥,并向所述发送端发送所述对称密钥,以使所述发送端利用所述对称密钥对目标文件进行加密得到待解密文件;
响应于所述车辆的第二子密钥获取请求,根据所述第二子密钥获取请求携带的车辆信息确定所述车辆对应的第二子密钥,并向所述车辆发送所述第二子密钥,以使所述车辆根据存储的第一子密钥以及所述第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
10.根据权利要求9所述的方法,其特征在于,所述向所述车辆发送所述第二子密钥,包括:
利用车辆公钥对所述第二子密钥进行加密,得到加密子密钥;
向所述车辆发送所述加密子密钥,以使所述车辆利用车辆私钥对所述加密子密钥进行解密,得到所述第二子密钥。
11.根据权利要求9所述的方法,其特征在于,所述方法还包括:
在到达预设的更新周期后,更新车辆对应的对称密钥;
将更新后的对称密钥进行拆分,得到第一子密钥与第二子密钥;
将所述第一子密钥发送至所述车辆,并保存所述第二子密钥。
12.一种文件解密装置,其特征在于,应用于车辆,所述车辆预存有第一子密钥;所述装置包括:
请求模块,用于响应于接收待解密文件,向密钥管理系统请求与所述车辆对应的第二子密钥;其中,所述待解密文件是发送端利用与所述车辆对应的对称密钥加密的;所述第一子密钥与所述第二子密钥是根据所述对称密钥确定的;
确定模块,用于根据所述第一子密钥以及所述第二子密钥,确定所述对称密钥;
解密模块,用于利用所述对称密钥对所述待解密文件进行解密,得到目标文件。
13.一种文件加密装置,其特征在于,应用于发送端,所述装置包括:
获取模块,用于获取目标文件,并向密钥管理系统请求与车辆对应的对称密钥;
加密模块,用于利用所述对称密钥对所述目标文件进行加密,得到待解密文件;
待解密文件发送模块,用于向所述车辆发送所述待解密文件,以使所述车辆根据存储的第一子密钥以及从所述密钥管理系统获取的第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
14.一种密钥管理装置,其特征在于,应用于密钥管理系统,所述装置包括:
对称密钥发送模块,用于响应于发送端的对称密钥获取请求,根据所述对称密钥获取请求携带的车辆信息确定车辆对应的对称密钥,并向所述发送端发送所述对称密钥,以使所述发送端利用所述对称密钥对目标文件进行加密得到待解密文件;
第二子密钥发送模块,用于响应于所述车辆的第二子密钥获取请求,根据所述第二子密钥获取请求携带的车辆信息确定所述车辆对应的第二子密钥,并向所述车辆发送所述第二子密钥,以使所述车辆根据存储的第一子密钥以及从所述第二子密钥确定所述对称密钥,并利用所述对称密钥对所述待解密文件进行解密。
15.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器调用所述可执行指令时实现权利要求1-11任一所述方法的操作。
16.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,所述计算机指令被处理器执行时实现权利要求1-11任一所述方法的步骤。
CN202211517638.3A 2022-11-29 2022-11-29 文件解密方法、加密方法、密钥管理方法、装置及设备 Pending CN115766270A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211517638.3A CN115766270A (zh) 2022-11-29 2022-11-29 文件解密方法、加密方法、密钥管理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211517638.3A CN115766270A (zh) 2022-11-29 2022-11-29 文件解密方法、加密方法、密钥管理方法、装置及设备

Publications (1)

Publication Number Publication Date
CN115766270A true CN115766270A (zh) 2023-03-07

Family

ID=85340920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211517638.3A Pending CN115766270A (zh) 2022-11-29 2022-11-29 文件解密方法、加密方法、密钥管理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN115766270A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117097462A (zh) * 2023-07-06 2023-11-21 南京中科齐信科技有限公司 一种基于量子密钥体系的车载智能软件升级加密系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117097462A (zh) * 2023-07-06 2023-11-21 南京中科齐信科技有限公司 一种基于量子密钥体系的车载智能软件升级加密系统
CN117097462B (zh) * 2023-07-06 2024-05-24 南京中科齐信科技有限公司 一种基于量子密钥体系的车载智能软件升级加密系统

Similar Documents

Publication Publication Date Title
US10439804B2 (en) Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
CN109583217B (zh) 一种互联网电商平台用户隐私数据加密及解密方法
EP2291787B1 (en) Techniques for ensuring authentication and integrity of communications
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20100005318A1 (en) Process for securing data in a storage unit
CN110311787B (zh) 授权管理方法、系统、设备及计算机可读存储介质
CN110535641B (zh) 密钥管理方法和装置、计算机设备和存储介质
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN111104691A (zh) 敏感信息的处理方法、装置、存储介质及设备
CN104412273A (zh) 用于进行激活的方法和系统
US20210028931A1 (en) Secure distributed key management system
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
CN108768975A (zh) 支持密钥更新和第三方隐私保护的数据完整性验证方法
CN112800392A (zh) 基于软证书的授权方法和装置、存储介质
CN115374405A (zh) 软件授权方法、许可授权方法、装置、设备和存储介质
CN114780923A (zh) 一种电子印章的管控方法及系统
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
KR20190112959A (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN115766270A (zh) 文件解密方法、加密方法、密钥管理方法、装置及设备
CN114154181A (zh) 基于分布式存储的隐私计算方法
CN117436043A (zh) 待执行文件的来源验证方法、设备以及可读存储介质
CN114531242A (zh) 证书升级方法、装置、设备及存储介质
CN110807210B (zh) 一种信息处理方法、平台、系统及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination