CN115935388A - 一种软件包安全发送方法、装置、设备及存储介质 - Google Patents
一种软件包安全发送方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115935388A CN115935388A CN202211562526.XA CN202211562526A CN115935388A CN 115935388 A CN115935388 A CN 115935388A CN 202211562526 A CN202211562526 A CN 202211562526A CN 115935388 A CN115935388 A CN 115935388A
- Authority
- CN
- China
- Prior art keywords
- basic configuration
- software package
- configuration program
- terminal equipment
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 59
- 230000011664 signaling Effects 0.000 claims abstract description 44
- 238000004590 computer program Methods 0.000 claims description 25
- 238000012795 verification Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000005520 cutting process Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 208000032370 Secondary transmission Diseases 0.000 description 2
- 238000005336 cracking Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种软件包安全发送方法、装置、设备及存储介质,方法包括:生成所需进行发送的软件包,生成对应该软件包的第一密钥;抽取软件包中第一预设数量的非基本配置程序,并对第一预设数量的非基本配置程序进行切片处理;向待接收所述软件包的终端设备发送第一密钥,将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,响应于所述终端设备返回的接收成功信令,对切片处理后的非基本配置程序生成创建头文件;依次将每个非基本配置程序对应的头文件和切片数据通过所述第一密钥进行加密,并发送至终端设备。本发明避免软件包被截取或复制导致软件包发送安全性较低的问题。
Description
技术领域
本发明涉及软件传输技术领域,尤其涉及一种软件包安全发送方法、装置、设备及存储介质。
背景技术
随着移动通信和云端平台的发展,大量的终端设备或移动终端为了间接提升整体设备的性能,将数据运算、数据处理等软件升级、计算过程迁移至云端服务器中执行,而终端设备或移动终端则作为数据获取和数据呈现的功能,以避免数据运算、数据处理等需要巨大算力的功能集成在终端设备或移动终端上。
现有的软件包发送方式普遍采用一次性的加密验证,并在签名后进行发送,而在软件包进行发送的过程中,不法分子容易直接通过发送的链路来截取或复制对应的软件包,以使得软件包即便能够传输至终端设备中,也使得不法分子能够截取或复制到对应的软件包,导致软件包的数据泄露,而不法分子则通过暴力破解或其他解密手段,仿用验证与签名,则容易导致发送的软件包被不法分子应用,使得无法实现软件包的安全发送。
因此,目前亟需一种能够避免不法分子截取或复制的软件包安全发送方法。
发明内容
本发明提供了一种软件包安全发送方法、装置、设备及存储介质,以解决现有技术中避免软件包被截取或复制、软件包发送安全性较低的技术问题。
为了解决上述技术问题,本发明实施例提供了一种软件包安全发送方法,包括:
生成所需进行发送的软件包,并根据所述软件包,生成对应该软件包的第一密钥;其中,所述软件包中集成了一个基本配置程序和若干个非基本配置程序;
抽取所述软件包中第一预设数量的非基本配置程序,并对第一预设数量的非基本配置程序进行切片处理;其中,每个非基本配置程序均包括若干份数据切片;
向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令;
响应于所述终端设备返回的接收成功信令,对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;
依次将每个非基本配置程序对应的头文件和切片数据通过所述第一密钥进行加密,并发送至终端设备,以使所述终端设备在接收到所有非基本配置程序对应的头文件和切片数据后,所述终端设备根据第一密钥对每个非基本配置程序对应的头文件和切片数据进行解密后,进行哈希值校验,在经过哈希校验成功后,所述终端设备将切片数据进行整合,并与基本配置程序和未经过切片处理的非基本配置程序重新组合成软件包。
作为优选方案,在所述根据所述软件包,生成对应该软件包的第一密钥之后,还包括:
根据所述软件包,生成对应该软件包的若干个无效密钥,并作为无效密钥序列;
随机将第一密钥插入无效密钥序列中第二预设数量的任意位置,从而得到总密钥序列。
作为优选方案,所述向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令,具体为:
向待接收所述软件包的终端设备发送包含第一密钥的总密钥序列,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求;
将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备在接收基本配置程序和未经过切片处理的非基本配置程序后通过总密钥序列进行解密,同时所述终端设备记录解密成功次数,从而所述终端设备根据解密成功次数生成接收成功信令,以使所述终端设备返回接收成功信令。
作为优选方案,所述响应于所述终端设备返回的接收成功信令,具体为:
获取接收成功信令,并检验终端设备的解密成功次数;
若解密成功次数与第二预设数量的数值相等,则对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;
若解密成功次数与第二预设数量的数值不相等,则返回空白数据至所述终端设备,并生成软件包传输失败报警。
作为优选方案,所述对第一预设数量的非基本配置程序进行切片处理,具体为:
根据非基本配置程序的保密长度参数,依次对每个非基本配置程序切割成数据切片;其中,每个数据切片长度与非基本配置程序的保密长度参数相同。
作为优选方案,所述对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件,具体为:
计算每个非基本配置程序中数据切片的哈希值;
根据每个非基本配置程序中数据切片的哈希值和数据切片的顺序,依次创建对应于每个非基本配置程序的头文件。
作为优选方案,对于长度不足保密长度参数的数据切片尾部通过空白数据进行补充,并在对应的头文件中相应的描述数据切片长度不足的空白数据。
相应地,本发明还提供一种软件包安全发送装置,包括:密钥生成模块、数据切片模块、第一发送模块、哈希值模块和第二发送模块;
所述密钥生成模块,用于生成所需进行发送的软件包,并根据所述软件包,生成对应该软件包的第一密钥;其中,所述软件包中集成了一个基本配置程序和若干个非基本配置程序;
所述数据切片模块,用于抽取所述软件包中第一预设数量的非基本配置程序,并对第一预设数量的非基本配置程序进行切片处理;其中,每个非基本配置程序均包括若干份数据切片;
所述第一发送模块,用于向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令;
所述哈希值模块,用于响应于所述终端设备返回的接收成功信令,对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;
所述第二发送模块,用于依次将每个非基本配置程序对应的头文件和切片数据通过所述第一密钥进行加密,并发送至终端设备,以使所述终端设备在接收到所有非基本配置程序对应的头文件和切片数据后,所述终端设备根据第一密钥对每个非基本配置程序对应的头文件和切片数据进行解密后,进行哈希值校验,在经过哈希校验成功后,所述终端设备将切片数据进行整合,并与基本配置程序和未经过切片处理的非基本配置程序重新组合成软件包。
作为优选方案,在所述根据所述软件包,生成对应该软件包的第一密钥之后,还包括:
根据所述软件包,生成对应该软件包的若干个无效密钥,并作为无效密钥序列;
随机将第一密钥插入无效密钥序列中第二预设数量的任意位置,从而得到总密钥序列。
作为优选方案,所述向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软
件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥
加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令,具体为:
向待接收所述软件包的终端设备发送包含第一密钥的总密钥序列,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求;
将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过
所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备在接收基本配置程序和未经过切片处理的非基本配置程序后通过总密钥序列进行解密,同时所述终端设备记录解密成功次数,从而所述终端设备根据解密成功次数生成接收成功信令,以使所述终端设备返回接收成功信令。
作为优选方案,所述响应于所述终端设备返回的接收成功信令,具体为:
获取接收成功信令,并检验终端设备的解密成功次数;
若解密成功次数与第二预设数量的数值相等,则对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;
若解密成功次数与第二预设数量的数值不相等,则返回空白数据至所述终端设备,并生成软件包传输失败报警。
作为优选方案,所述对第一预设数量的非基本配置程序进行切片处理,具体为:
根据非基本配置程序的保密长度参数,依次对每个非基本配置程序切割成数据切片;其中,每个数据切片长度与非基本配置程序的保密长度参数相同。
作为优选方案,所述对切片处理后的非基本配置程序生成哈希值,并根据
切片处理后的非基本配置程序的顺序,创建头文件,具体为:
计算每个非基本配置程序中数据切片的哈希值;
根据每个非基本配置程序中数据切片的哈希值和数据切片的顺序,依次创建对应于每个非基本配置程序的头文件。
作为优选方案,对于长度不足保密长度参数的数据切片尾部通过空白数据进行补充,并在对应的头文件中相应的描述数据切片长度不足的空白数据。
相应地,本发明还提供一种终端设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如上任一项所述的软件包安全发送方法。
相应地,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序;其中,所述计算机程序在运行时控制所述计算机可读存储介质所在的设备执行如上任一项所述的软件包安全发送方法。
相比于现有技术,本发明实施例具有如下有益效果:
本发明的技术方案通过对软件包生成第一密钥,以及将软件包进行拆分,抽取出软件包中的第一预设数量的非基本配置程序,能够避免软件包一次性被完整截取以及复制等盗用的情况,同时通过向待接收软件包的终端设备发送第一密钥,能够使得对应的终端设备回应发送请求后,才将加密后的基本配置程序和未经过切片处理的非基本配置程序一并发送至终端设备中,若有不法分子截取或复制则会存在多个终端设备的返回,从而验证终端设备即可识别出不法分子是否进行软件包的截取或复制,实现了避免了不法分子直接截取数据的可能,同时在终端设备进行解密后还能直接接收其返回的接收成功信令,进而再将切片处理后的非基本配置程序生成哈希值,从而发送哈希算法处理后的非基本配置程序,避免了软件包数据的篡改等情况的发生,进一步提高了软件包发送的安全性。
附图说明
图1:为本发明实施例所提供的一种软件包安全发送方法;
图2:为本发明实施例所提供的一种软件包安全发送装置。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
请参照图1,为本发明实施例提供的一种软件包安全发送方法,包括以下步骤S101-S105:
步骤S101:生成所需进行发送的软件包,并根据所述软件包,生成对应该软件包的第一密钥;其中,所述软件包中集成了一个基本配置程序和若干个非基本配置程序。
需要说明的是,软件包由一个基本配置和若干非基本配置构成,其中基本配置和非基本配置,均可以是源代码形式,也可以是目标码形式,软件包具有特定的功能,用来完成特定任务的一个程序或一组程序,从而实现终端设备的功能更新或增添,其中,在本实施例中,基本配置程序为软件包的安装、配置等基本实现的程序,非基本配置程序为软件包中功能实现的程序部分。
作为本实施例的优选方案,在所述根据所述软件包,生成对应该软件包的第一密钥之后,还包括:
根据所述软件包,生成对应该软件包的若干个无效密钥,并作为无效密钥序列;随机将第一密钥插入无效密钥序列中第二预设数量的任意位置,从而得到总密钥序列。
需要说明的是,通过生成对应软件包的第一密钥i和若干个无效密钥j,能够避免不法分子在截取软件包的同时也会截取到第一密钥和无效密钥,进而增加不法分子在密钥选取工作中的复杂程度从而避免暴力破解选取出有效密钥的难度,提高了软件包传输的安全性。
示例性地,在本实施例中生成对应软件包的第一密钥i和100个无效密钥j,进而随机将第一密钥插入无效密钥序列中第二预设数量的任意位置,其中,第二预设数量根据实际情况进行确定,优选地,在本示例性的实施例中,第二预设数量为3,从而生成对应的总密钥序列[j,j,j,…,i,j,j,j,…,j,i,j,…,j,i],其中,j的数量为100,i的数量为3。
步骤S102:抽取所述软件包中第一预设数量的非基本配置程序,并对第一预设数量的非基本配置程序进行切片处理;其中,每个非基本配置程序均包括若干份数据切片。
作为本实施例的优选方案,所述对第一预设数量的非基本配置程序进行切片处理,具体为:
根据非基本配置程序的保密长度参数,依次对每个非基本配置程序切割成数据切片;其中,每个数据切片长度与非基本配置程序的保密长度参数相同。
需要说明的是,通过对第一预设数量的非基本配置程序进行切片处理,以使得后续进行二次传输时通过哈希算法来提高软件包数据二次传输的安全性,避免了数据直接一次性进行传输,从而使得不法分子能够基于完整的软件包数据进行破解,导致软件包数据破解成功取决于时间问题,而不完整的软件包数据使得不法分子即便截取或复制了部分数据,也是无用的残缺数据。
在本实施例中,抽取的软件包中第一预设数量的非基本配置程序,优选地,抽全的非基本配置程序均为实现软件包中终端设备各功能实现的关键程序,第一预设数量根据终端设备各功能实现的关键程序的数量进行确定。
可以理解的是,通过将功能实现的关键程序进行切片以及二次传输,进一步地使得不法分子获取关键软件包功能实现的难度增大,进一步提高了软件包发送的安全性。
作为本实施例的优选方案,对于长度不足保密长度参数的数据切片尾部通过空白数据进行补充,并在对应的头文件中相应的描述数据切片长度不足的空白数据。
需要说明的是,为了确保哈希值计算的准确性,对长度不足的部分进行空白数据的补充,以使得后续在头文件中进行对应的空白数据的描述,保证了二次发送的软件包数据的准确性与安全性。
步骤S103:向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的
基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,
发送至所述终端设备中,以使所述终端设备返回接收成功信令。
可以理解的是,通过所发送第一密钥并使得终端设备接收第一密钥后返回基本配置程序发送请求,即可手机所返回的基本配置程序发送请求是否存在可
疑的终端设备进行软件包的接收,同理终端设备返回接收成功信令也可进行反
向验证。作为另一实施例的优选方案,在接收到所述第一密钥后返回基本配置程序发送请求或返回接收成功信令后,统计所有发送请求的终端设备对应的IP地址、MAC地址等设备信息,并通过对该终端设备的设备信息进行校验,从而确保是否存在安全隐患,进而来确定是否继续进行后续软件包数据的发送。
作为本实施例的优选方案,所述向待接收所述软件包的终端设备发送第一
密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从
而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令,具体为:
向待接收所述软件包的终端设备发送包含第一密钥的总密钥序列,以使所
述终端设备接收所述第一密钥后返回基本配置程序发送请求;将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备在接收基本配置程序和未经过切片处理的非基本配置程序后通过总密钥序列进行解密,同时所述终端设备记录解
密成功次数,从而所述终端设备根据解密成功次数生成接收成功信令,以使所
述终端设备返回接收成功信令。
需要说明的是,在本实施例中,通过向待接收所述软件包的终端设备发送包含第一密钥的总密钥序列,能够使得终端设备通过总密钥序列来进行解密,即将总密钥序列中的所有密钥均进行一次解密测试,并记录解密成功的次数。对于不法分子来说,其目的是为了快速得到能够进行解密后的软件包数据,因此在进行解密过程中得到一个有效解密的第一密钥后,为了减少软件包解密过程中的工作量等情况,并不会对其他密钥进行验证。因此本实施例根据解密成功的次数,进而生成对应的接收成功信令,能够实现对不法分子进行一次身份验证。
步骤S104:响应于所述终端设备返回的接收成功信令,对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件。
作为本实施例的优选方案,所述响应于所述终端设备返回的接收成功信令,具体为:
获取接收成功信令,并检验终端设备的解密成功次数;若解密成功次数与第二预设数量的数值相等,则对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;若解密成功次数与第二预设数量的数值不相等,则返回空白数据至所述终端设备,并生成软件包传输失败报警。
作为另一实施例的优选方案,除了通过记录解密成功次数,还能够增加或通过记录解密成功时的密钥所在总密钥序列中的位置进行记录,来实现对终端设备的反向验证。
可以理解的是,通过检验终端设备的解密成功次数、记录解密成功时的密钥所在总密钥序列中的位置进行记录等,能够进一步确定终端设备的合法身份,以避免不法分子中途对软件包数据的截取与复制,能够进一步地过滤大部分的软件包的不法截取与复制。
作为本实施例的优选方案,所述对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件,具体为:
计算每个非基本配置程序中数据切片的哈希值;根据每个非基本配置程序中数据切片的哈希值和数据切片的顺序,依次创建对应于每个非基本配置程序的头文件。
需要说明的是,哈希算法可以把任意长度的原始数据计算输出为固定长度的哈希值,同样的原始数据,使用同样的算法无论计算多少次,输出的哈希值都是一致的,即便输入的原始数据出现微小的变动,输出的哈希值均会出现巨大的变化,且无法通过一个特定的哈希值反向推导出原始数据。通过计算每个非基本配置程序中数据切片的哈希值,即可实现对关键的非基本配置程序进行安全发送。
步骤S105:依次将每个非基本配置程序对应的头文件和切片数据通过所述第一密钥进行加密,并发送至终端设备,以使所述终端设备在接收到所有非基本配置程序对应的头文件和切片数据后,所述终端设备根据第一密钥对每个非基本配置程序对应的头文件和切片数据进行解密后,进行哈希值校验,在经过哈希校验成功后,所述终端设备将切片数据进行整合,并与基本配置程序和未经过切片处理的非基本配置程序重新组合成软件包。
需要说明的是,通过对头文件进行哈希计算,并进行哈希值校验,以使得每个非基本配置程序的均是未经过篡改的数据文件,进一步校验了软件包的完整性和安全性,同时通过第一密钥进行加密,依据能够进一步提高在软件包发送过程中的安全。
在本实施例中,在经过哈希校验成功后,终端设备将切片数据进行整合,重新将各切片数据整合成完整的非基本配置程序,并将第一次发送过来的基本配置程序和未经过切片的非基本配置程序进行组合与合并,还原成软件包,从而完成软件包的安全发送。
实施以上实施例,具有如下效果:
本发明的技术方案通过对软件包生成第一密钥,以及将软件包进行拆分,抽取出软件包中的第一预设数量的非基本配置程序,能够避免软件包一次性被完整截取以及复制等盗用的情况,同时通过向待接收软件包的终端设备发送第一密钥,能够使得对应的终端设备回应发送请求后,才将加密后的基本配置程序和未经过切片处理的非基本配置程序一并发送至终端设备中,若有不法分子截取或复制则会存在多个终端设备的返回,从而验证终端设备即可识别出不法分子是否进行软件包的截取或复制,实现了避免了不法分子直接截取数据的可能,同时在终端设备进行解密后还能直接接收其返回的接收成功信令,进而再将切片处理后的非基本配置程序生成哈希值,从而发送哈希算法处理后的非基本配置程序,避免了软件包数据的篡改等情况的发生,进一步提高了软件包发送的安全性。
实施例二
请参阅图2,其为本发明所提供一种软件包安全发送装置,包括:密钥生成模块201、数据切片模块202、第一发送模块203、哈希值模块204和第二发送模块205;
所述密钥生成模块201,用于生成所需进行发送的软件包,并根据所述软件包,生成对应该软件包的第一密钥;其中,所述软件包中集成了一个基本配置程序和若干个非基本配置程序。
所述数据切片模块202,用于抽取所述软件包中第一预设数量的非基本配置程序,并对第一预设数量的非基本配置程序进行切片处理;其中,每个非基本配置程序均包括若干份数据切片。
所述第一发送模块203,用于向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令。
所述哈希值模块204,用于响应于所述终端设备返回的接收成功信令,对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件。
所述第二发送模块205,用于依次将每个非基本配置程序对应的头文件和切片数据通过所述第一密钥进行加密,并发送至终端设备,以使所述终端设备在接收到所有非基本配置程序对应的头文件和切片数据后,所述终端设备根据第一密钥对每个非基本配置程序对应的头文件和切片数据进行解密后,进行哈希值校验,在经过哈希校验成功后,所述终端设备将切片数据进行整合,并与基本配置程序和未经过切片处理的非基本配置程序重新组合成软件包。
作为本实施例的优选方案,在所述根据所述软件包,生成对应该软件包的第一密钥之后,还包括:
根据所述软件包,生成对应该软件包的若干个无效密钥,并作为无效密钥序列;随机将第一密钥插入无效密钥序列中第二预设数量的任意位置,从而得到总密钥序列。
作为本实施例的优选方案,所述向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令,具体为:
向待接收所述软件包的终端设备发送包含第一密钥的总密钥序列,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求;将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备在接收基本配置程序和未经过切片处理的非基本配置程序后通过总密钥序列进行解密,同时所述终端设备记录解密成功次数,从而所述终端设备根据解密成功次数生成接收成功信令,以使所述终端设备返回接收成功信令。
作为本实施例的优选方案,所述响应于所述终端设备返回的接收成功信令,具体为:
获取接收成功信令,并检验终端设备的解密成功次数;若解密成功次数与第二预设数量的数值相等,则对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;若解密成功次数与第二预设数量的数值不相等,则返回空白数据至所述终端设备,并生成软件包传输失败报警。
作为本实施例的优选方案,所述对第一预设数量的非基本配置程序进行切片处理,具体为:
根据非基本配置程序的保密长度参数,依次对每个非基本配置程序切割成数据切片;其中,每个数据切片长度与非基本配置程序的保密长度参数相同。
作为本实施例的优选方案,所述对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件,具体为:
计算每个非基本配置程序中数据切片的哈希值;根据每个非基本配置程序中数据切片的哈希值和数据切片的顺序,依次创建对应于每个非基本配置程序的头文件。
作为本实施例的优选方案,对于长度不足保密长度参数的数据切片尾部通过空白数据进行补充,并在对应的头文件中相应的描述数据切片长度不足的空白数据。
所属领域的技术人员可以清楚的了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
实施以上实施例,具有如下效果:
相比于现有技术,本发明实施例的技术方案通过对软件包生成第一密钥,以及将软件包进行拆分,抽取出软件包中的第一预设数量的非基本配置程序,能够避免软件包一次性被完整截取以及复制等盗用的情况,同时通过向待接收软件包的终端设备发送第一密钥,能够使得对应的终端设备回应发送请求后,才将加密后的基本配置程序和未经过切片处理的非基本配置程序一并发送至终端设备中,若有不法分子截取或复制则会存在多个终端设备的返回,从而验证终端设备即可识别出不法分子是否进行软件包的截取或复制,实现了避免了不法分子直接截取数据的可能,同时在终端设备进行解密后还能直接接收其返回的接收成功信令,进而再将切片处理后的非基本配置程序生成哈希值,从而发送哈希算法处理后的非基本配置程序,避免了软件包数据的篡改等情况的发生,进一步提高了软件包发送的安全性。
实施例三
相应地,本发明还提供一种终端设备,包括:处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现如上任意一项实施例所述的软件包安全发送方法。
该实施例的终端设备包括:处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序、计算机指令。所述处理器执行所述计算机程序时实现上述实施例一中的各个步骤,例如图1所示的步骤S101至S105。或者,所述处理器执行所述计算机程序时实现上述装置实施例中各模块/单元的功能,例如密钥生成模块201。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述终端设备中的执行过程。例如,所述第一发送模块203,用于向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令。
所述终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,示意图仅仅是终端设备的示例,并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器是所述终端设备的控制中心,利用各种接口和线路连接整个终端设备的各个部分。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现终端设备的各种功能。所述存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据移动终端的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
其中,所述终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司
法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,
根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
实施例四
相应地,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如上任意一项实施例所述的软件包安全发送方法。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步的详细说明,应当理解,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围。特别指出,对于本领域技术人员来说,凡在本发明
的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明
的保护范围之内。
Claims (10)
1.一种软件包安全发送方法,其特征在于,包括:
生成所需进行发送的软件包,并根据所述软件包,生成对应该软件包的第一密钥;其中,所述软件包中集成了一个基本配置程序和若干个非基本配置程序;
抽取所述软件包中第一预设数量的非基本配置程序,并对第一预设数量的非基本配置程序进行切片处理;其中,每个非基本配置程序均包括若干份数据切片;
向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令;
响应于所述终端设备返回的接收成功信令,对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;
依次将每个非基本配置程序对应的头文件和切片数据通过所述第一密钥进行加密,并发送至终端设备,以使所述终端设备在接收到所有非基本配置程序对应的头文件和切片数据后,所述终端设备根据第一密钥对每个非基本配置程序对应的头文件和切片数据进行解密后,进行哈希值校验,在经过哈希校验成功后,所述终端设备将切片数据进行整合,并与基本配置程序和未经过切片处理的非基本配置程序重新组合成软件包。
2.如权利要求1所述的一种软件包安全发送方法,其特征在于,在所述根据所述软件包,生成对应该软件包的第一密钥之后,还包括:
根据所述软件包,生成对应该软件包的若干个无效密钥,并作为无效密钥序列;
随机将第一密钥插入无效密钥序列中第二预设数量的任意位置,从而得到总密钥序列。
3.如权利要求2所述的一种软件包安全发送方法,其特征在于,所述向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令,具体为:
向待接收所述软件包的终端设备发送包含第一密钥的总密钥序列,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求;
将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备在接收基本配置程序和未经过切片处理的非基本配置程序后通过总密钥序列进行解密,同时所述终端设备记录解密成功次数,从而所述终端设备根据解密成功次数生成接收成功信令,以使所述终端设备返回接收成功信令。
4.如权利要求3所述的一种软件包安全发送方法,其特征在于,所述响应于所述终端设备返回的接收成功信令,具体为:
获取接收成功信令,并检验终端设备的解密成功次数;
若解密成功次数与第二预设数量的数值相等,则对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;
若解密成功次数与第二预设数量的数值不相等,则返回空白数据至所述终端设备,并生成软件包传输失败报警。
5.如权利要求1所述的一种软件包安全发送方法,其特征在于,所述对第一预设数量的非基本配置程序进行切片处理,具体为:
根据非基本配置程序的保密长度参数,依次对每个非基本配置程序切割成数据切片;其中,每个数据切片长度与非基本配置程序的保密长度参数相同。
6.如权利要求5所述的一种软件包安全发送方法,其特征在于,所述对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件,具体为:
计算每个非基本配置程序中数据切片的哈希值;
根据每个非基本配置程序中数据切片的哈希值和数据切片的顺序,依次创建对应于每个非基本配置程序的头文件。
7.如权利要求6所述的一种软件包安全发送方法,其特征在于,对于长度不足保密长度参数的数据切片尾部通过空白数据进行补充,并在对应的头文件中相应的描述数据切片长度不足的空白数据。
8.一种软件包安全发送装置,其特征在于,包括:密钥生成模块、数据切片模块、第一发送模块、哈希值模块和第二发送模块;
所述密钥生成模块,用于生成所需进行发送的软件包,并根据所述软件包,生成对应该软件包的第一密钥;其中,所述软件包中集成了一个基本配置程序和若干个非基本配置程序;
所述数据切片模块,用于抽取所述软件包中第一预设数量的非基本配置程序,并对第一预设数量的非基本配置程序进行切片处理;其中,每个非基本配置程序均包括若干份数据切片;
所述第一发送模块,用于向待接收所述软件包的终端设备发送第一密钥,以使所述终端设备接收所述第一密钥后返回基本配置程序发送请求,从而将所述软件包中的基本配置程序和未经过切片处理的非基本配置程序经过所述第一密钥加密后,发送至所述终端设备中,以使所述终端设备返回接收成功信令;
所述哈希值模块,用于响应于所述终端设备返回的接收成功信令,对切片处理后的非基本配置程序生成哈希值,并根据切片处理后的非基本配置程序的顺序,创建头文件;
所述第二发送模块,用于依次将每个非基本配置程序对应的头文件和切片数据通过所述第一密钥进行加密,并发送至终端设备,以使所述终端设备在接收到所有非基本配置程序对应的头文件和切片数据后,所述终端设备根据第一密钥对每个非基本配置程序对应的头文件和切片数据进行解密后,进行哈希值校验,在经过哈希校验成功后,所述终端设备将切片数据进行整合,并与基本配置程序和未经过切片处理的非基本配置程序重新组合成软件包。
9.一种终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如权利要求1-7中任一项所述的软件包安全发送方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序;其中,所述计算机程序在运行时控制所述计算机可读存储介质所在的设备执行如权利要求1-7中任一项所述的软件包安全发送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211562526.XA CN115935388B (zh) | 2022-12-05 | 2022-12-05 | 一种软件包安全发送方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211562526.XA CN115935388B (zh) | 2022-12-05 | 2022-12-05 | 一种软件包安全发送方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115935388A true CN115935388A (zh) | 2023-04-07 |
CN115935388B CN115935388B (zh) | 2023-06-23 |
Family
ID=86556930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211562526.XA Active CN115935388B (zh) | 2022-12-05 | 2022-12-05 | 一种软件包安全发送方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115935388B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117892318A (zh) * | 2024-03-12 | 2024-04-16 | 汉兴同衡科技集团有限公司 | 一种物联网智能终端数据安全保护方法、系统及存储装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789865A (zh) * | 2010-03-04 | 2010-07-28 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
US20190166148A1 (en) * | 2017-11-28 | 2019-05-30 | Sap Se | Analysis of mobile applications |
CN110071940A (zh) * | 2019-05-06 | 2019-07-30 | 深圳市网心科技有限公司 | 软件包加解密方法、服务器、用户设备及存储介质 |
WO2020237868A1 (zh) * | 2019-05-24 | 2020-12-03 | 平安科技(深圳)有限公司 | 数据传输方法、电子设备、服务器及存储介质 |
CN112560017A (zh) * | 2020-12-21 | 2021-03-26 | 福建新大陆支付技术有限公司 | 一种使用三级证书认证实现apk统一签名的方法 |
CN113179314A (zh) * | 2021-04-25 | 2021-07-27 | 网易(杭州)网络有限公司 | 一种渠道安装包的处理方法和装置 |
CN114531676A (zh) * | 2020-10-30 | 2022-05-24 | 华为技术有限公司 | 一种密钥处理方法、装置和终端设备 |
-
2022
- 2022-12-05 CN CN202211562526.XA patent/CN115935388B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789865A (zh) * | 2010-03-04 | 2010-07-28 | 深圳市华信安创科技有限公司 | 一种用于加密的专用服务器及加密方法 |
US20190166148A1 (en) * | 2017-11-28 | 2019-05-30 | Sap Se | Analysis of mobile applications |
CN110071940A (zh) * | 2019-05-06 | 2019-07-30 | 深圳市网心科技有限公司 | 软件包加解密方法、服务器、用户设备及存储介质 |
WO2020237868A1 (zh) * | 2019-05-24 | 2020-12-03 | 平安科技(深圳)有限公司 | 数据传输方法、电子设备、服务器及存储介质 |
CN114531676A (zh) * | 2020-10-30 | 2022-05-24 | 华为技术有限公司 | 一种密钥处理方法、装置和终端设备 |
CN112560017A (zh) * | 2020-12-21 | 2021-03-26 | 福建新大陆支付技术有限公司 | 一种使用三级证书认证实现apk统一签名的方法 |
CN113179314A (zh) * | 2021-04-25 | 2021-07-27 | 网易(杭州)网络有限公司 | 一种渠道安装包的处理方法和装置 |
Non-Patent Citations (3)
Title |
---|
刘建伟等: "5G网络切片安全模型研究", 《信息网络安全》, no. 04, pages 7 - 17 * |
简亮: "A银行X分行IT风险测评及对策研究", 《中国优秀硕士学位论文全文数据库》, pages 159 - 540 * |
邰淳亮: "Android应用程序安全分析技术研究", 《中国优秀硕士学位论文全文数据库》, pages 138 - 1049 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117892318A (zh) * | 2024-03-12 | 2024-04-16 | 汉兴同衡科技集团有限公司 | 一种物联网智能终端数据安全保护方法、系统及存储装置 |
CN117892318B (zh) * | 2024-03-12 | 2024-05-24 | 汉兴同衡科技集团有限公司 | 一种物联网智能终端数据安全保护方法、系统及存储装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115935388B (zh) | 2023-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
CN111262701B (zh) | 一种重放攻击检测方法、系统、设备及存储介质 | |
CN109194625B (zh) | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN112464212A (zh) | 基于成熟复杂业务系统的数据权限控制改造方法 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN114221762A (zh) | 一种私钥存储方法、读取方法、管理装置、设备及介质 | |
CN115935388B (zh) | 一种软件包安全发送方法、装置、设备及存储介质 | |
CN106295384B (zh) | 一种大数据平台访问控制方法、装置和认证服务器 | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
CN111600701B (zh) | 一种基于区块链的私钥存储方法、装置及存储介质 | |
CN111090616B (zh) | 一种文件管理方法、对应装置、设备及存储介质 | |
WO2024027301A1 (zh) | 一种汽车诊断软件的加密方法 | |
CN112257046A (zh) | 一种用软件库实现可信数字身份解密和验签的方法、系统和设备 | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
CN111212058A (zh) | 一种手机验证码登录方法、装置及系统 | |
CN115766192A (zh) | 基于ukey的离线安全认证方法、装置、设备及介质 | |
CN112910883B (zh) | 数据传输方法、装置及电子设备 | |
CN114036546A (zh) | 基于手机号的身份验证方法、装置、计算机设备和介质 | |
CN114444027A (zh) | 软件签名植入方法、验证方法、装置、电子设备及介质 | |
CN113922952A (zh) | 访问请求响应方法、装置、计算机设备和存储介质 | |
CN111523128A (zh) | 信息保护方法、系统、电子设备及介质 | |
CN112825093A (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN117014229B (zh) | 一种业务数据安全传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 510000 room 1301, No. 37, Jinlong street, Xiangjiang financial and business center, Nansha District, Guangzhou City, Guangdong Province (office only) Patentee after: Guangzhou Tongze Kangwei Technology Co.,Ltd. Address before: 510000 room 1301, No. 37, Jinlong street, Xiangjiang financial and business center, Nansha District, Guangzhou City, Guangdong Province (office only) Patentee before: Guangzhou Tongze Kangwei Intelligent Technology Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |