CN115941185A - 用于离线下载的方法及装置、电子设备 - Google Patents
用于离线下载的方法及装置、电子设备 Download PDFInfo
- Publication number
- CN115941185A CN115941185A CN202310233998.9A CN202310233998A CN115941185A CN 115941185 A CN115941185 A CN 115941185A CN 202310233998 A CN202310233998 A CN 202310233998A CN 115941185 A CN115941185 A CN 115941185A
- Authority
- CN
- China
- Prior art keywords
- key
- script
- ciphertext
- decryption
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 84
- 238000012795 verification Methods 0.000 claims abstract description 51
- 238000013524 data verification Methods 0.000 claims abstract description 33
- 230000006870 function Effects 0.000 claims description 35
- 238000004364 calculation method Methods 0.000 claims description 27
- 238000004422 calculation algorithm Methods 0.000 abstract description 20
- 238000009795 derivation Methods 0.000 abstract description 17
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及离线下载技术领域,公开一种用于离线下载的方法及装置、电子设备,该方法包括:通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文;接收数据使用端发送的离线下载请求指令;其中,离线下载请求指令包括随机数;根据共享解密密文和随机数,生成脚本解密密钥;通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验。在离线下载过程中,数据校验端使用密钥协商以及密钥派生的方式派生出一个与数据使用端共同的对称算法密钥,实现密文脚本的解密校验,同时派生的过程中加入了随机数,这保证了脚本的加密性与随机性,提高了离线下载的安全性。
Description
技术领域
本申请涉及离线下载技术领域,例如涉及一种用于离线下载的方法及装置、电子设备。
背景技术
安全芯片的应用或者内容下载前都需要进行安全通道的建立,来确认通讯双方的可靠性,并且通过不同安全通道的等级对后续的数据进行加密传输。安全通道的建立一般采用对称算法进行,密钥保存在可信安全服务器中,所以每次需要建立安全通道进行应用或者内容下载前,都需要将下载脚本传输给可信安全服务器,由可信安全服务器完成对安全芯片的应用或者内容下载。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
基于现有的可信服务器下载方式,如果有离线下载的需求,就需要将可信服务器中的对称密钥取出,并且发送给离线下载的使用方。一旦密钥泄露,所有密钥持有者都能对安全芯片的内容进行下载及管理,安全性较低。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本申请的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于离线下载的方法及装置、电子设备,以提高离线下载的安全性。
在一些实施例中,用于离线下载的方法应用于数据校验端,该方法包括:通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文;接收数据使用端发送的离线下载请求指令;其中,离线下载请求指令包括随机数;根据共享解密密文和随机数,生成脚本解密密钥;通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验。
在一些实施例中,用于离线下载的方法应用于数据使用端,该方法包括:通过用于加解密的第一非对称密钥对的公钥与用于签名验签的第二非对称密钥对的私钥进行密钥协商,生成共享加密密文;向数据校验端发送离线下载请求指令;其中,离线下载请求指令包括随机数;根据共享加密密文和随机数,生成脚本加密密钥;通过脚本加密密钥对下载脚本进行加密,获得密文脚本;向数据校验端发送密文脚本,以使数据校验端对密文脚本进行解密校验。
在一些实施例中,用于离线下载的装置包括:处理器和存储有程序指令的存储器,处理器被配置为在执行程序指令时,执行前述用于离线下载的方法。
在一些实施例中,电子设备包括:电子设备主体;以及前述用于离线下载的装置,被安装于电子设备主体。
本公开实施例提供的用于离线下载的方法及装置、电子设备,可以实现以下技术效果:
本申请技术方案中,数据校验端通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文,并根据共享解密密文和随机数,生成脚本解密密钥,然后通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验。这样,在离线下载过程中,数据校验端使用密钥协商以及密钥派生的方式派生出一个与数据使用端共同的对称算法密钥,实现密文脚本的解密校验,同时派生的过程中加入了随机数,这保证了脚本的加密性与随机性,进一步提高了离线下载的安全性。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一个用于离线下载的方法的流程示意图;
图2是本公开实施例提供的另一个用于离线下载的方法的流程示意图;
图3是本公开实施例提供的另一个用于离线下载的方法的流程示意图;
图4是本公开实施例提供的另一个用于离线下载的方法的流程示意图;
图5是本公开实施例提供的另一个用于离线下载的方法的流程示意图;
图6是本公开实施例提供的一个密钥存储方式的示意图;
图7是本公开实施例提供的一个对称密钥生成方式的示意图;
图8是本公开实施例提供的一个密钥存储方式的示意图;
图9是本公开实施例提供的一个用于离线下载的装置的结构示意图;
图10是本公开实施例提供的一个电子设备的结构示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
本公开实施例中,数据校验端(例如安全芯片),是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电子设备(例如智能卡、电脑等)提供加密和安全认证服务。数据使用端,即离线下载使用方(例如智能卡),实现离线包的下载功能以及应用数据或内容的使用。数据校验端和数据使用端电连接,从而实现数据校验端和数据使用端之间的数据通信。
本公开实施例的离线下载方法,安全芯片和离线下载使用方各自持有自己的私钥,并通过对方的公钥组成一组相同的对称密钥对下载脚本进行加解密。同时,安全芯片持有离线下载使用方的公钥,离线下载使用方在开启离线下载功能的指令中进行签名,安全芯片使用公钥进行验签,通讯双方的可靠性得到确认,开启离线下载功能,安全芯片开始解析后续的加密脚本。由此,通过非对称密钥来实现对指令的加解密以及通讯双方的可靠性验证功能。
结合图1所示,本公开实施例提供一种用于离线下载的方法,应用于数据校验端,包括以下步骤:
S101,通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文。
用于加解密的第一非对称密钥对,用于实现数据的加解密功能,其生成过程以及相应的密钥(包括公钥和私钥)由安全芯片的发行机构或者生产销售方进行管理。用于签名验签的第二非对称密钥对,即,用于实现数据的签名验签功能,其生成过程以及相应的密钥(包括公钥和私钥)由离线下载的使用方进行管理。在安全芯片发行结束前,离线下载的使用方将第二非对称密钥对的公钥通过安全渠道发布给安全芯片的发行机构或者生产销售方,并由安全芯片的发行机构或者生产销售方存储到安全芯片中。
在实际应用中,第一非对称密钥对为基于椭圆曲线非对称加密算法的密钥对;第二非对称密钥对为基于椭圆曲线非对称加密算法的密钥对。椭圆曲线加密算法,即:Elliptic Curve Cryptography,简称ECC,是基于椭圆曲线数学理论实现的一种非对称加密算法。采用椭圆曲线加密算法来确定第一非对称密钥对和第二非对称密钥对,进而用于本公开实施例的离线下载方案,安全性更高且处理速度更快。
结合图6所示,芯片发行方生成一对用于加解密的非对称密钥对(第一非对称密钥对),该非对称密钥对存储于安全芯片内部,并且其公钥通过安全途径发送给离线下载使用方。离线下载使用方生成一对用于签名验签的非对称密钥对(第二非对称密钥对),该非对称密钥对存储于离线下载使用方,并且其公钥通过安全途径发送给芯片发行方。
可选地,通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文,包括:通过密钥协商函数对第一非对称密钥中的私钥和第二非对称密钥对的公钥进行协商,获得初始解密密文;对初始解密密文进行摘要计算,获得共享解密密文。
密钥协商函数使用椭圆曲线算法,协商出的初始解密密文的长度较长(例如256bit),因此对初始解密密文进行摘要计算,对初始解密密文进行离散Hash,缩短初始解密密文的长度(例如128bit),获得共享解密密文。由此,通过摘要计算的方式,缩短共享解密密文的长度,有助于提升数据校验端的解密速度,提高处理效率。
S102,接收数据使用端发送的离线下载请求指令;其中,离线下载请求指令包括随机数。
离线下载使用方发送离线下载请求指令,安全芯片接收该离线下载请求指令,并对该离线下载请求指令进行签名验签,并根据验签结果来决定是否打开离线下载功能。如此,进一步提高离线下载的安全性。
S103,根据共享解密密文和随机数,生成脚本解密密钥。
可选地,根据共享解密密文和随机数,生成脚本解密密钥,包括:通过随机数覆盖共享解密密文的预设位置的密文,获得覆盖随机数的共享解密密文;将覆盖随机数的共享解密密文作为脚本解密密钥。
预设位置包括共享解密密文的由首位开始并顺序向后的预设长度(例如128bit)的位置或者共享解密密文的由末位开始并顺序向前的预设长度的位置。脚本解密密文(Key)使用共享解密密文(K)和离线下载请求指令中包含的随机数生成,例如使用16字节(128bit)的随机数覆盖共享解密密文K的前128bit组成脚本解密密文。
S104,通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验。
可选地,通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验,包括:通过脚本解密密钥对数据使用端发送的密文脚本进行解密,获得下载脚本;对下载脚本进行摘要计算,获得实际摘要计算结果;在实际摘要计算结果与预存摘要计算结果一致的情况下,下载脚本校验成功;在实际摘要计算结果与预存摘要计算结果不一致的情况下,下载脚本校验失败。
实际应用中,使用生成的128bit的脚本解密密钥Key对接收到的密文脚本进行解密,并且使用解密后的下载脚本数据进行摘要算法的计算,校验其正确性。在下载脚本的实际摘要计算结果与预存摘要计算结果一致的情况下,下载脚本校验成功,将解密后的下载脚本截断摘要数据发送给数据使用端进行应用安装或内容数据的使用。在下载脚本的实际摘要计算结果与预存摘要计算结果不一致的情况下,下载脚本校验失败,控制关闭离线下载功能,并向数据使用端发送离线下载有误的通知指令。其中,预存摘要计算结果可以是芯片发行方对下载脚本进行摘要计算,并存储于安全芯片(数据校验端)内部的摘要计算结果。
利用脚本解密密钥对密文脚本解密,并对解密后的下载脚本进行摘要验证,在密文脚本解密正确且下载脚本的摘要计算结果校验成功的情况下,表明离线下载校验成功,执行后续的应用数据安装或使用流程。如此,通过二次校验,能够进一步提升离线下载的准确性。
采用本公开实施例提供的用于离线下载的方法,数据校验端通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文,并根据共享解密密文和随机数,生成脚本解密密钥,然后通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验。这样,在离线下载过程中,数据校验端使用密钥协商以及密钥派生的方式派生出一个与数据使用端共同的对称算法密钥,实现密文脚本的解密校验,同时派生的过程中加入了随机数,这保证了脚本的加密性与随机性,进一步提高了离线下载的安全性。
结合图2所示,本公开实施例提供一种应用于数据校验端的用于离线下载的方法,包括以下步骤:
S201,通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文。
S202,接收数据使用端发送的离线下载请求指令;其中,离线下载请求指令包括随机数和随机数签名。
S203,通过第二非对称密钥对的公钥对随机数签名进行验签。
用于签名验签的非对称密钥对(第二非对称密钥对)的私钥用于对离线下载请求指令中的随机数进行加密,用于签名验签的非对称密钥对(第二非对称密钥对)的公钥用于安全芯片收到离线下载请求指令后对其进行验签。
S204,在验签成功的情况下,控制打开离线下载功能。
在验签成功的情况下,安全芯片(例如通过向离线下载使用方发送离线下载功能开启指令)控制离线下载使用方打开离线下载功能,离线下载使用方开始下载应用脚本或者其他内容数据。或者,安全芯片打开离线下载功能,开始解析后续的加密脚本。
S205,根据共享解密密文和随机数,生成脚本解密密钥。
S206,通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验。
本公开实施例中,在离线下载过程中,数据校验端使用密钥协商以及密钥派生的方式派生出一个与数据使用端共同的对称算法密钥,实现密文脚本的解密校验,同时派生的过程中加入了随机数,这保证了脚本的加密性与随机性,提高了离线下载的安全性。同时,用于签名验签的非对称密钥对(第二非对称密钥对)的私钥用于对离线下载请求指令中的随机数进行加密,第二非对称密钥对的公钥用于安全芯片收到离线下载请求指令后对其进行验签。在这个过程中双方验证了可靠性以及执行指令的保密性和随机性,进一步提高了离线下载的安全性。
在一些实施例中,用于离线下载的方法还包括:接收数据使用端发送的离线下载结束指令,控制关闭离线下载功能。
离线下载使用方在脚本执行完成后,向安全芯片发送离线下载结束指令。安全芯片接收离线下载结束指令后,控制关闭离线下载功能,并清除对称密钥(脚本解密密钥),不再解密后续数据。由此,及时关闭离线下载功能,避免对称密钥泄露,提高离线下载的安全性。
实际应用中,离线下载结束指令可以由一条指定的指令来实现,该指令不要求加密。如果在离线下载功能出现问题或者解密验签失败时,安全芯片会及时关闭离线下载功能,避免应用下载权限暴露。
结合图3所示,本公开实施例提供一种用于离线下载的方法,应用于数据使用端,数据使用端与前述图1所示实施例所示的用于离线下载的方法所应用的数据校验端进行数据通信,方法包括以下步骤:
S301,通过用于加解密的第一非对称密钥对的公钥与用于签名验签的第二非对称密钥对的私钥进行密钥协商,生成共享加密密文。
可选地,通过用于加解密的第一非对称密钥对的公钥与用于签名验签的第二非对称密钥对的私钥进行密钥协商,生成共享加密密文,包括:通过密钥协商函数对第一非对称密钥中的公钥和第二非对称密钥对的私钥进行协商,获得初始加密密文;对初始加密密文进行摘要计算,获得共享加密密文。
密钥协商函数使用椭圆曲线算法,协商出的初始加密密文的长度较长(例如256bit),因此对初始加密密文进行摘要计算,对初始加密密文进行离散Hash,缩短初始加密密文的长度(例如128bit),获得共享加密密文。由此,通过摘要计算的方式,缩短共享加密密文的长度,有助于提升数据校验端的加密速度,提高处理效率。
S302,向数据校验端发送离线下载请求指令;其中,离线下载请求指令包括随机数。
S303,根据共享加密密文和随机数,生成脚本加密密钥。
可选地,根据共享加密密文和随机数,生成脚本加密密钥,包括:通过随机数覆盖共享加密密文的预设位置的密文,获得覆盖随机数的共享加密密文;将覆盖随机数的共享加密密文作为脚本加密密钥。
预设位置包括共享加密密文的由首位开始并顺序向后的预设长度(例如128bit)的位置或者共享加密密文的由末位开始并顺序向前的预设长度的位置。脚本加密密文(Key)使用共享加密密文(K)和随机数生成,例如使用16字节(128bit)的随机数覆盖共享加密密文K的前128bit组成脚本加密密文。
S304,通过脚本加密密钥对下载脚本进行加密,获得密文脚本。
S305,向数据校验端发送密文脚本,以使数据校验端对密文脚本进行解密校验。
采用本公开实施例提供的用于离线下载的方法,数据使用端通过用于加解密的第一非对称密钥对的公钥与用于签名验签的第二非对称密钥对的私钥进行密钥协商,生成共享加密密文,并根据共享加密密文和随机数,生成脚本加密密钥,然后通过脚本加密密钥对下载脚本进行加密。这样,在离线下载过程中,数据使用端使用密钥协商以及密钥派生的方式派生出一个与数据校验端共同的对称算法密钥,实现下载脚本的加密,同时派生的过程中加入了随机数,这保证了脚本的加密性与随机性,进一步提高了离线下载的安全性。
结合图4所示,本公开实施例提供一种应用于数据使用端的用于离线下载的方法,包括以下步骤:
S401,通过用于加解密的第一非对称密钥对的公钥与用于签名验签的第二非对称密钥对的私钥进行密钥协商,生成共享加密密文。
S402,通过第二非对称密钥对的私钥对离线下载请求指令中的随机数进行签名。
向数据校验端发送离线下载请求指令之前,通过第二非对称密钥对的私钥对离线下载请求指令中的随机数进行签名。
用于签名验签的非对称密钥对(第二非对称密钥对)的私钥用于对离线下载请求指令中的随机数进行加密,用于签名验签的非对称密钥对(第二非对称密钥对)的公钥用于安全芯片收到离线下载请求指令后对其进行验签。
S403,向数据校验端发送离线下载请求指令。
S404,根据共享加密密文和随机数,生成脚本加密密钥。
S405,通过脚本加密密钥对下载脚本进行加密,获得密文脚本。
S406,向数据校验端发送密文脚本,以使数据校验端对密文脚本进行解密校验。
本公开实施例中,在离线下载过程中,数据使用端使用密钥协商以及密钥派生的方式派生出一个与数据校验端共同的对称算法密钥,实现下载脚本的加密,同时派生的过程中加入了随机数,这保证了脚本的加密性与随机性,提高了离线下载的安全性。同时,用于签名验签的非对称密钥对(第二非对称密钥对)的私钥用于对离线下载请求指令中的随机数进行加密,第二非对称密钥对的公钥用于安全芯片收到离线下载请求指令后对其进行验签,在这个过程中双方验证了可靠性以及执行指令的保密性和随机性,进一步提高了离线下载的安全性。
结合图5所示,本公开实施例提供一种用于离线下载的方法,包括以下步骤:
S501,数据使用端通过用于加解密的第一非对称密钥对的公钥与用于签名验签的第二非对称密钥对的私钥进行密钥协商,生成共享加密密文。
S502,数据使用端通过第二非对称密钥对的私钥对离线下载请求指令中的随机数进行签名。
S503,数据使用端向数据校验端发送离线下载请求指令。
S504,数据校验端接收数据使用端发送的离线下载请求指令。
S505,数据校验端通过第二非对称密钥对的公钥对随机数签名进行验签。
S506,数据校验端在验签成功的情况下,控制打开离线下载功能。
S507,数据使用端根据共享加密密文和随机数,生成脚本加密密钥。
S508,数据使用端通过脚本加密密钥对下载脚本进行加密,获得密文脚本。
S509,数据使用端向数据校验端发送密文脚本。
S510,数据校验端接收数据使用端发送的密文脚本。
S511,数据校验端通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文。
S512,数据校验端根据共享解密密文和随机数,生成脚本解密密钥。
S513,数据校验端通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验。
结合图7和图8所示,在离线下载功能使用期间,离线下载使用方以及安全芯片会根据存储的非对称算法密钥对的私钥以及对方的公钥,结合用于请求开启离线下载功能的离线下载请求指令中包含的随机数生成一组对称密钥。其中,对称密钥生成的方法为密钥协商结合密钥派生函数的方式。
结合图8所示,生成的加密对称密钥(脚本加密密钥)用于离线下载的脚本外部加密,生成的解密对称密钥(脚本解密密钥)用于离线下载的安全芯片内部解密。用于签名验签的非对称密钥对(第二非对称密钥对)的私钥用于对开启离线下载功能指令中的随机数进行加密,用于签名验签的非对称密钥对(第二非对称密钥对)的公钥用于安全芯片收到离线下载请求指令后对其进行验签。这个过程中双方验证了可靠性以及执行指令的保密性和随机性。
采用本公开实施例提供的用于离线下载的方法,在离线下载过程中,使用非对称密钥的签名验签保证了双方通讯对象的可靠性。同时,使用密钥协商以及密钥派生的方式派生出一个数据使用端与数据校验端共同的对称算法密钥,实现密文脚本的解密校验,同时派生的过程中加入了随机数,这保证了脚本的加密性与随机性,进一步提高了离线下载的安全性。该方法避免了使用可信服务器中的密钥来验证通讯双方的可靠性以及脚本的加密性,保证离线下载使用方为安全芯片认证的可通讯方以及内容管理权限方,进一步提高了离线下载的安全性。
结合图9所示本公开实施例提供一种用于离线下载的装置900,包括处理器(processor)90和存储器(memory)91,还可以包括通信接口(Communication Interface)92和总线93。其中,处理器90、通信接口92、存储器91可以通过总线93完成相互间的通信。通信接口92可以用于信息传输。处理器90可以调用存储器91中的逻辑指令,以执行上述实施例的用于离线下载的方法。
此外,上述的存储器91中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器91作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器90通过运行存储在存储器91中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述方法实施例中的用于离线下载的方法。
存储器91可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器91可以包括高速随机存取存储器,还可以包括非易失性存储器。
采用本公开实施例提供的用于离线下载的装置,数据校验端通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文,并根据共享解密密文和数据使用端发送的随机数,生成脚本解密密钥,然后通过脚本解密密钥对数据使用端发送的密文脚本进行解密校验。这样,在离线下载过程中,数据校验端使用密钥协商以及密钥派生的方式派生出一个与数据使用端共同的对称算法密钥,实现密文脚本的解密校验,同时派生的过程中加入了随机数,这保证了脚本的加密性与随机性,进一步提高了离线下载的安全性。
结合图10所示,本公开实施例提供了一种电子设备(例如:计算机、手机、平板等),包含电子设备主体1000;以及上述的用于离线下载的装置900,被安装于电子设备主体1000。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述用于离线下载的方法。
本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述用于离线下载的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。本公开实施例的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。当用于本申请中时,虽然术语“第一”、“第二”等可能会在本申请中使用以描述各元件,但这些元件不应受到这些术语的限制。这些术语仅用于将一个元件与另一个元件区别开。例如,在不改变描述的含义的情况下,第一元件可以叫做第二元件,并且同样第,第二元件可以叫做第一元件,只要所有出现的“第一元件”一致重命名并且所有出现的“第二元件”一致重命名即可。第一元件和第二元件都是元件,但可以不是相同的元件。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
Claims (12)
1.一种用于离线下载的方法,应用于数据校验端,其特征在于,包括:
通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文;
接收数据使用端发送的离线下载请求指令;其中,所述离线下载请求指令包括随机数;
根据所述共享解密密文和所述随机数,生成脚本解密密钥;
通过所述脚本解密密钥对所述数据使用端发送的密文脚本进行解密校验。
2.根据权利要求1所述的方法,其特征在于,所述通过用于加解密的第一非对称密钥对的私钥与用于签名验签的第二非对称密钥对的公钥进行密钥协商,生成共享解密密文,包括:
通过密钥协商函数对所述第一非对称密钥中的私钥和所述第二非对称密钥对的公钥进行协商,获得初始解密密文;
对所述初始解密密文进行摘要计算,获得所述共享解密密文。
3.根据权利要求1所述的方法,其特征在于,所述根据所述共享解密密文和所述随机数,生成脚本解密密钥,包括:
通过所述随机数覆盖所述共享解密密文的预设位置的密文,获得覆盖随机数的共享解密密文;
将所述覆盖随机数的共享解密密文作为所述脚本解密密钥。
4.根据权利要求1所述的方法,其特征在于,所述通过所述脚本解密密钥对所述数据使用端发送的密文脚本进行解密校验,包括:
通过所述脚本解密密钥对所述数据使用端发送的密文脚本进行解密,获得下载脚本;
对所述下载脚本进行摘要计算,获得实际摘要计算结果;
在所述实际摘要计算结果与预存摘要计算结果一致的情况下,所述下载脚本校验成功;
在所述实际摘要计算结果与所述预存摘要计算结果不一致的情况下,所述下载脚本校验失败。
5.根据权利要求1所述的方法,其特征在于,所述离线下载请求指令包括随机数签名;所述方法还包括:
通过所述第二非对称密钥对的公钥对所述随机数签名进行验签;
在验签成功的情况下,控制打开离线下载功能。
6.根据权利要求1至5任一项所述的方法,其特征在于,还包括:
接收所述数据使用端发送的离线下载结束指令,控制关闭离线下载功能。
7.一种用于离线下载的方法,应用于数据使用端,其特征在于,包括:
通过用于加解密的第一非对称密钥对的公钥与用于签名验签的第二非对称密钥对的私钥进行密钥协商,生成共享加密密文;
向所述数据校验端发送离线下载请求指令;其中,所述离线下载请求指令包括随机数;
根据所述共享加密密文和所述随机数,生成脚本加密密钥;
通过所述脚本加密密钥对下载脚本进行加密,获得密文脚本;
向所述数据校验端发送所述密文脚本,以使所述数据校验端对所述密文脚本进行解密校验。
8.根据权利要求7所述的方法,其特征在于,所述通过用于加解密的第一非对称密钥对的公钥与用于签名验签的第二非对称密钥对的私钥进行密钥协商,生成共享加密密文,包括:
通过密钥协商函数对所述第一非对称密钥中的公钥和所述第二非对称密钥对的私钥进行协商,获得初始加密密文;
对所述初始加密密文进行摘要计算,获得所述共享加密密文。
9.根据权利要求7所述的方法,其特征在于,所述根据所述共享加密密文和所述随机数,生成脚本加密密钥,包括:
通过所述随机数覆盖所述共享加密密文的预设位置的密文,获得覆盖随机数的共享加密密文;
将所述覆盖随机数的共享加密密文作为所述脚本加密密钥。
10.根据权利要求7、8或9所述的方法,其特征在于,还包括:
向所述数据校验端发送所述离线下载请求指令前,通过所述第二非对称密钥对的私钥对所述离线下载请求指令中的随机数进行签名。
11.一种用于离线下载的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求1至10任一项所述的用于离线下载的方法。
12.一种电子设备,其特征在于,包括:
电子设备主体;
如权利要求11所述的用于离线下载的装置,被安装于所述电子设备主体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310233998.9A CN115941185A (zh) | 2023-03-13 | 2023-03-13 | 用于离线下载的方法及装置、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310233998.9A CN115941185A (zh) | 2023-03-13 | 2023-03-13 | 用于离线下载的方法及装置、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115941185A true CN115941185A (zh) | 2023-04-07 |
Family
ID=86701037
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310233998.9A Pending CN115941185A (zh) | 2023-03-13 | 2023-03-13 | 用于离线下载的方法及装置、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115941185A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447407A (zh) * | 2015-11-11 | 2016-03-30 | 中国建设银行股份有限公司 | 一种离线数据的加密方法、解密方法及相应装置和系统 |
CN111585749A (zh) * | 2016-10-26 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置、系统及设备 |
WO2022042179A1 (zh) * | 2020-08-31 | 2022-03-03 | Oppo广东移动通信有限公司 | 一种网络连接方法及终端、待配网设备、存储介质 |
CN115150821A (zh) * | 2022-07-05 | 2022-10-04 | 中国银行股份有限公司 | 离线包的传输、存储方法及装置 |
CN115567324A (zh) * | 2022-11-24 | 2023-01-03 | 湖南天河国云科技有限公司 | 数据加密传输方法、系统、计算机设备和存储介质 |
-
2023
- 2023-03-13 CN CN202310233998.9A patent/CN115941185A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447407A (zh) * | 2015-11-11 | 2016-03-30 | 中国建设银行股份有限公司 | 一种离线数据的加密方法、解密方法及相应装置和系统 |
CN111585749A (zh) * | 2016-10-26 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 数据传输方法、装置、系统及设备 |
WO2022042179A1 (zh) * | 2020-08-31 | 2022-03-03 | Oppo广东移动通信有限公司 | 一种网络连接方法及终端、待配网设备、存储介质 |
CN115150821A (zh) * | 2022-07-05 | 2022-10-04 | 中国银行股份有限公司 | 离线包的传输、存储方法及装置 |
CN115567324A (zh) * | 2022-11-24 | 2023-01-03 | 湖南天河国云科技有限公司 | 数据加密传输方法、系统、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
US11930103B2 (en) | Method, user device, management device, storage medium and computer program product for key management | |
KR20170139570A (ko) | 클라우드 기반 암호화 기계 키 주입을 위한 방법, 장치 및 시스템 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN101464932B (zh) | 硬件安全单元间协作方法、系统及其应用设备 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN109391468A (zh) | 一种认证方法及系统 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN103095460A (zh) | 一种智能卡安全通讯的方法 | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
CN103546289A (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
CN113329041B (zh) | 用于控制安全元件的方法、装置、电子设备和存储介质 | |
CN115065472B (zh) | 基于多密钥加密解密的安全芯片加密解密方法及装置 | |
CN112016103A (zh) | 用于对安全元件与主机设备进行加密对准和绑定的方法和装置 | |
CN112003697A (zh) | 密码模块加解密方法、装置、电子设备及计算机存储介质 | |
CN113079002B (zh) | 数据加密方法、解密方法、密钥管理方法、介质和设备 | |
CN111031535A (zh) | 一种用于智能卡系统的安全通信方法及系统 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN115941185A (zh) | 用于离线下载的方法及装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230407 |
|
RJ01 | Rejection of invention patent application after publication |