CN117193836A - 升级方法、装置、电子设备及计算机存储介质 - Google Patents
升级方法、装置、电子设备及计算机存储介质 Download PDFInfo
- Publication number
- CN117193836A CN117193836A CN202311229044.7A CN202311229044A CN117193836A CN 117193836 A CN117193836 A CN 117193836A CN 202311229044 A CN202311229044 A CN 202311229044A CN 117193836 A CN117193836 A CN 117193836A
- Authority
- CN
- China
- Prior art keywords
- information
- encryption algorithm
- upgrade
- file
- replacing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000003860 storage Methods 0.000 title claims abstract description 17
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 212
- 230000004048 modification Effects 0.000 claims abstract description 105
- 238000012986 modification Methods 0.000 claims abstract description 105
- 238000012545 processing Methods 0.000 claims abstract description 95
- 238000012795 verification Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 11
- 238000005336 cracking Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Abstract
本申请提供了一种升级方法、装置、电子设备及计算机存储介质,涉及数据加密技术领域。该方法包括:在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息,替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项;根据添加替换信息后的升级文件生成升级包,将升级包发送给接收方,以使接收方基于升级包将当前加密算法替换为目标加密算法。本申请实施例将用于替换加密算法的替换信息添加到升级文件,将根据该升级文件生成的升级包发送给接收方,使接收方根据升级包实现加密算法的替换。本申请实施例能够利用升级包实现加密算法的替换,降低加密数据被破解的可能,且替换方式简单、快捷,降低加密算法替换的工作量。
Description
技术领域
本申请涉及数据加密技术领域,具体而言,本申请涉及一种升级方法、装置、电子设备及计算机存储介质。
背景技术
数据加密是保护数据机密性的一种有效方法,通过技术手段对明文数据进行隐藏,使得存储或者传输的数据是一种无法识别其有效内容的乱码,也称为密文。即使攻击者获取了密文也无法对其进行正确解密,只有授权用户通过使用解密密钥才能恢复出明文内容。加密确保网络传输过程中不会泄露数据内容,实现了传输数据的机密性和安全性。
为了实现数据加密,手机、电脑等终端采用加密算法对保存的数据进行加密处理。其中,不同的加密算法产生的加密效果不同,各自的优缺点也不同。然而,终端总是采用固定的加密算法进行加密,这增大了加密数据被破解的可能性,并且,终端的加密算法更换方式繁琐,增加了用户更换加密算法的难度和工作量。
发明内容
本申请实施例提供了一种升级方法、装置、电子设备及计算机存储介质,可以解决现有加密方式单一,加密算法更换难度大的问题。为了实现该目的,本申请实施例提供了如下几个方案。
根据本申请实施例的一个方面,提供了一种升级方法,用于发送方,包括:
在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息;
根据添加替换信息后的所述升级文件生成升级包,将所述升级包发送给接收方,以使所述接收方基于所述升级包将当前加密算法替换为目标加密算法。
在一个可能的实现方式中,所述在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息包括:
接收升级文件,根据算法替换信息在所述升级文件中添加所述替换信息,所述算法替换信息包括所述目标加密算法信息以及接收方的信息;
所述替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项,所述根据算法替换信息在所述升级文件中添加所述替换信息,包括以下至少一项:
在所述升级文件中添加用于在内核层中定义所述目标加密算法的支持修改信息;
在所述升级文件中增加用于扩展加密策略校验处理定义的处理修改信息;
在所述升级文件中增加用于修改加密算法对应的配置文件的配置修改信息。
在一个可能的实现方式中,所述根据添加替换信息后的所述升级文件生成升级包,将所述升级包发送给接收方包括:
编译添加替换信息后的所述升级文件得到新的整包文件,通过预设工具处理所述新的整包文件生成升级包,将所述升级包无线传输给所述接收方,所述升级包包括用于无线升级的差分包。
根据本申请的另一方面,提供一种升级方法,用于接收方,包括:
接收发送方发送的升级包,所述升级包是发送方在获取到升级文件时,在所述升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息后,根据添加替换信息后的所述升级文件生成的;
根据所述升级包中的替换信息将当前加密算法替换为目标加密算法;所述替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项,所述根据所述升级包中的替换信息将当前的加密算法替换为目标加密算法,包括以下至少一项:
根据所述支持修改信息在内核层中添加定义信息,以增加对所述目标加密算法的定义;
根据所述处理修改信息修改加密策略校验处理定义对应的处理信息;
根据所述配置修改信息修改加密算法对应的配置文件。
在一个可能的实现方式中,所述根据所述支持修改信息在内核层中添加信息,包括:
根据所述支持修改信息确定所述内核层中待修改的文件,在所述待修改的文件中对应添加所述目标加密算法的信息,该信息包括所述目标加密算法的加解密模式定义、数据结构、加解密模式、有效性判断信息中的至少一项;
所述根据所述处理修改信息修改加密策略校验处理定义对应的处理信息,包括:
根据所述处理修改信息在所述加密策略校验处理定义中插入新的处理字段,并设置所述新的处理字段对应的处理方式。
在一个可能的实现方式中,所述根据所述升级包中的替换信息将当前加密算法替换为目标加密算法,还包括:
获取加密数据对应的原加密目录,创建原加密目录的备份目录,使用目标加密算法对所述备份目录进行加密;
若确定加密成功,将所述原加密目录中的数据拷贝到所述备份目录,删除所述原加密目录,并将所述备份目录的名称修改为所述原加密目录的名称。
根据本申请实施例的再一个方面,提供了一种升级装置,所述装置用于发送方,包括:
替换信息添加模块,用于在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息;
升级包生成模块,用于根据添加替换信息后的所述升级文件生成升级包,将所述升级包发送给接收方,以使所述接收方基于所述升级包将当前加密算法替换为目标加密算法。
根据本申请实施例的再一个方面,提供了一种升级装置,所述装置用于接收方,包括:
接收模块,用于接收发送方发送的升级包,所述升级包是发送方在获取到升级文件时,在所述升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息后,根据添加替换信息后的所述升级文件生成的;
替换模块,用于根据所述升级包中的替换信息将当前加密算法替换为目标加密算法;所述替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项,所述根据所述升级包中的替换信息将当前的加密算法替换为目标加密算法,包括以下至少一项:
根据所述支持修改信息在内核层中添加定义信息,以增加对所述目标加密算法的定义;
根据所述处理修改信息修改加密策略校验处理定义对应的处理信息;
根据所述配置修改信息修改加密算法对应的配置文件。
本申请提供一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,所述处理器执行所述计算机程序以实现如上所述方法的步骤。
根据本申请实施例的再一个方面,提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述方法的步骤。
本申请实施例提供的技术方案带来的有益效果是:
本申请提供一种升级方法,具体地,在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息,通过添加替换信息后的升级文件生成升级包,并将该升级包发送给接收方,使接收方基于升级包将当前加密算法替换为目标加密算法。本申请实施例将用于替换加密算法的替换信息添加到升级文件,将根据该升级文件生成的升级包发送给接收方,使接收方根据升级包实现加密算法的替换。本申请实施例能够利用升级包实现加密算法的替换,降低加密数据被破解的可能,且替换方式简单、快捷,降低加密算法替换的工作量。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单的介绍。
图1为本申请实施例提供的升级方法的流程图;
图2为本申请提供的升级方法中升级包制作一实施例的流程图;
图3为本申请升级方法另一实施例的流程图;
图4为本申请升级方法中加密数据处理一实施例的流程图;
图5为本申请实施例提供的升级装置的结构图;
图6为本申请提供的升级装置另一实施例的结构图;
图7为本申请实施例提供的电子设备的结构图。
具体实施方式
下面结合本申请中的附图描述本申请的实施例。应理解,下面结合附图所阐述的实施方式,是用于解释本申请实施例的技术方案的示例性描述,对本申请实施例的技术方案不构成限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请实施例所使用的术语“包括”以及“包含”是指相应特征可以实现为所呈现的特征、信息、数据、步骤、操作、元件和/或组件,但不排除实现为本技术领域所支持其他特征、信息、数据、步骤、操作、元件、组件和/或它们的组合等。应该理解,当我们称一个元件被“连接”或“耦接”到另一元件时,该一个元件可以直接连接或耦接到另一元件,也可以指该一个元件和另一元件通过中间元件建立连接关系。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的术语“和/或”指示该术语所限定的项目中的至少一个,例如“A和/或B”指示实现为“A”,或者实现为“A”,或者实现为“A和B”。
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式做进一步的详细描述。
下面通过对几个示例性实施方式的描述,对本发明实施例的技术方案以及本发明的技术方案产生的技术效果进行说明。需要指出的是,下述实施方式之间可以相互参考、借鉴或结合,对于不同实施方式中相同的术语、相似的特征以及相似的实施步骤等,不再重复描述。
本申请提供的升级方法、装置、电子设备及计算机存储介质,旨在解决现有技术中存在的至少一个技术问题。
本申请实施例中提供了一种升级方法,应用该方法的发送方可以为服务器、电脑、移动终端、路由器、SOC(System on Chip,片上系统)以及其他能够用于生成升级包的设备。如图1所示,该升级方法包括步骤S101-S102。
S101:在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息。
可选地,在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息,包括:接收升级文件,根据算法替换信息在升级文件中添加替换信息,算法替换信息包括目标加密算法信息以及接收方的信息。其中,接收方的信息包括接收方运行的操作系统、支持的升级方式以及接收方对应的升级包格式、算法替换要求中的至少一种。
可选地,发送方可以预存不同目标加密算法对应的替换信息,接收到算法替换要求或其他包括算法替换要求的指令后,根据该算法替换要求获取对应的替换信息。
可选地,目标加密算法包括SM1、SM2、SM3、SM4、SM7、SM9等区别于当前加密算法的其他加密算法。生成升级包的设备根据目标加密算法类型以及接收方的信息生成对应的替换信息。
可选地,替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项。根据算法替换信息在升级文件中添加替换信息,包括以下至少一项:在升级文件中添加用于在内核层中定义目标加密算法的支持修改信息;在升级文件中增加用于扩展加密策略校验处理定义的处理修改信息;在升级文件中增加用于修改加密算法对应的配置文件的配置修改信息。
在一个实施例中,接收方为使用安卓(Android)系统的移动终端,目标加密算法为SM4算法。Android系统的启动流程中,对于已经存在的加密策略会进行加密策略校验,校验内容包括加密策略版本、密钥算法以及密钥标识,加密算法的更改会导致校验失败,进而会强制进入修复模式,格式化存储的数据。为避免出现这种情况,发送方确定对应的替换信息包括支持修改信息、处理修改信息、配置修改信息,以扩充加密策略校验的定义,使接收方能够进行加密算法替换,将该替换信息添加到升级文件中。其中,通过支持修改信息在内核层添加对SM4算法的支持;利用处理修改信息对加密策略校验定义进行扩展,增加新的处理字段,该处理字段用于表示采用SM4算法替换当前加密算法的处理方式,并增加该处理方式的信息;通过配置修改信息修改对应的配置文件,以将SM4算法设为默认加密算法。
可选地,当前加密算法为AES(Advanced Encryption Standard,高级加密标准)算法,新的处理字段为kReplace,其表示采用SM4算法替换AES算法的处理方式。该处理方式的信息包括当进入kReplace处理流程则对用户数据进行备份,并重建原目录、恢复数据。配置文件可以为fstab配置文件,修改fstab配置文件以将SM4算法设置为默认加密算法。
可选地,升级文件可以为专用于替换加密算法的升级文件,也可以为升级接收方的操作系统或某个应用的升级文件,将该替换信息附加到升级文件中,以在升级操作系统或应用时,实现加密算法的替换。
S102:根据添加替换信息后的升级文件生成升级包,将升级包发送给接收方,以使接收方基于升级包将当前加密算法替换为目标加密算法。
可选地,根据添加替换信息后的升级文件生成升级包,将升级包发送给接收方,包括:编译添加替换信息后的升级文件得到新的整包文件,通过预设工具处理新的整包文件生成升级包。
可选地,该升级包可以以有线传输、外部存储设备导入、无线传输或者其他方式传输给接收方。如果将升级包无线传输给接收方,则升级包包括用于无线升级(OTA升级)的差分包。
在一个实施例中,预设工具为otatools,通过该预设工具编辑添加替换信息后的升级文件,得到整包文件(升级包,其后缀名为pac),将该升级包无线传输给接收方,以OTA升级的方式实现加密算法的替换。
本申请实施例将用于替换加密算法的替换信息添加到升级文件,将根据该升级文件生成的升级包发送给接收方,使接收方根据升级包实现加密算法的替换。本申请实施例能够利用升级包实现加密算法的替换,降低加密数据被破解的可能,且替换方式简单、快捷,降低加密算法替换的工作量。
可选地,本申请还提出升级文件修改及升级包的制作流程,该升级包用于使用SM4算法替换终端的当前加密算法,如图2所示,该升级文件的修改和升级包制作包括:
S201:添加用于在内核层添加SM4算法的支持修改信息。
可选地,发送方生成支持修改信息,以使接收方读取该支持修改信息后在内核层添加SM4算法的定义。
在一个实施例中,该支持修改信息用于在内核层增加SM4算法的块级加密模式定义及数据结构、用户态SM4加解密模式的定义、SM4算法的结构以及SM4算法有效性的判断等信息。
具体的,接收方为移动终端,其操作系统为Android,通过支持修改信息在Android内核增加SM4算法的块级加密模式定义及数据结构时,在include/linux/bio-crypt-ctx.h文件中加入SM4算法的块级加密模式定义,增加该定义后的文件如下:
其中,BLK_ENCRYPTION_MODE_SM4_XTS,BLK_ENCRYPTION_MODE_SM4_CTS为新增的块级加密模式的定义。
并且,在Android内核(即linux kernel)的block/blk-crypt.c文件(该文件用于块级加密模式的实现)中查找块级加密模式的数组,在该数组中相应添加SM4算法的数据结构信息。添加该信息后,该文件相关的代码如下:
其中,
为新增的信息,该信息中的第一部分内容表示对文件内容加密、第二部分内容表示对文件名进行加密。
在include/uapi/linux/fscrypt.h文件中加入用户态SM4加解密模式的定义,加入该定义信息后的部分代码如下:
#define FSCRYPT_MODE_AES_256_XTS 1
#define FSCRYPT_MODE_AES_256_CTS 4
#define FSCRYPT_MODE_AES_128_CBC 5
#define FSCRYPT_MODE_AES_128_CTS 6
#define FSCRYPT_MODE_SM4_XTS 7
#define FSCRYPT_MODE_SM4_CTS 8
#define FSCRYPT_MODE_ADIANTUM 9
其中,新增的代码包括#define FSCRYPT_MODE_SM4_XTS 7
#define FSCRYPT_MODE_SM4_CTS 8
利用该新增的代码定义用户态加解密模式。
在管理数据结构的文件(fs/crypto/keysetup.c文件)中,相应增加SM4算法的数据结构。其中,每种加密算法均包括名称,算法名称,密钥长度,初始值长度,块加密模式等结构,该结构如下:
增加SM4算法的数据结构后,fs/crypto/keysetup.c文件中的部分代码如下:
其中,新增的部分代码包括:
通过该新增的代码确定SM4算法的数据结构。
在有效性判断相关的文件(如fs/crypte/policy.c文件的fscrypt_vaild_enc_modes)中添加用于判断SM4算法有效性的代码,新增代码后的文件如下:
/>
其中,用于判断SM4有效性的代码包括:
if(contents_mode==FSCRYPT_MODE_SM4_XTS&&
filenames_mode==FSCRYPT_MODE_SM4_CTS)
return true;
在用户态的文件加密库libfscrypt中添加SM4算法的信息,添加该信息后文件加密库的部分代码如下:
/>
其中,该文件加密库中新增的代码包括:
{"sm4-xts"s,FSCRYPT_MODE_SM4_XTS},
{"sm4-cts"s,FSCRYPT_MODE_SM4_CTS},
通过该新增的代码在文件加密库中增加SM4加密算法的信息。
S202:添加用于定义新的处理字段的处理修改信息。
可选地,将替换信息中的处理修改信息添加到升级文件中,升级文件用于定义新的处理字段,该处理字段为加密策略校验处理定义相关的字段。具体的,该字段为FscryptAction字段中的kReplace字段,FscryptAction字段包括加密策略校验相关的各种处理字段,对应的代码包括:
其中各个字段含义如下:
encryption=Require:强制设置和校验,必须严格匹配;
encryption=None:不设置或不校验,即文件夹不加密;
encryption=Attempt:尝试设置或校验,即使失败也不做处理;
encryption=DeleteIfNecessary:尝试设置和校验,如果失败了,清空文件夹,再次强制设置和校验;
如果不指定encryption参数,则执行的行为与Require一致。
为了实现安全的替换加密算法,通过处理修改信息在FscryptAction原定义的基础上对其扩展,加入新的字段kReplace。kReplace表示采用SM4代替AES加密算法。扩展后的定义如下:
/>
并且,该处理修改信息还用于增加新处理字段相关的处理信息。其中,在进入kReplace字段对应的处理流程后,该处理信息指示对用户数据进行备份,重建原目录,恢复加密数据。
S203:添加用于设置SM4算法为默认加密算法的配置修改信息。
可选地,该配置修改信息用于修改配置文件中的fstab配置,以设置SM4算法为默认加密算法。
可选地,该配置修改信息还用于修改接收方的系统启动脚本,以实现对加密策略校验定义的修改。在一个实施例中,在Android系统的启动脚本init.rc中,将encryption=Require的条目改为encryption=Replace。
S204:编译升级文件,制作升级包,发送接收方。
可选地,编译添加替换信息后的升级文件得到整包文件,利用预设工具(如otatools)处理该整包文件生成用于OTA升级的差分包。
通过上述方式可以向接收方发送OTA包进行升级,实现加密算法的自动替换,从而避免了设备的召回,节省了人工及时间成本,并且增加了Android系统文件加密策略的校验及处理能力。
需要说明的是,在本申请的可选实施例中,所涉及到的数据(如支持修改信息、处理修改信息、配置修改信息等数据)运用到具体产品或技术中时,需要获得使用对象许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。也就是说,本申请实施例中如果涉及到与对象有关的数据,这些数据需要经由对象授权同意、且符合国家和地区的相关法律法规和标准的情况下获取的。
根据本申请的一个方面,本申请还提供一种升级方法,该升级方法应用于接收方,如图3、图4所示,包括:
S301:接收发送方发送的升级包。
可选地,升级包是发送方在获取到升级文件,在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息后,根据添加替换信息后的升级文件生成的。
可选地,替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项。
可选地,接收方可以为移动终端、智能手表、平板电脑、笔记本电脑以及其他使用加密算法加密数据的设备。
S302:根据升级包中的替换信息将当前加密算法替换为目标加密算法。
可选地,替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项,根据升级包中的替换信息将当前的加密算法替换为目标加密算法,包括以下至少一项:根据支持修改信息在内核层中添加定义信息,以增加对目标加密算法的定义;根据处理修改信息修改加密策略校验处理定义对应的处理信息;根据配置修改信息修改加密算法对应的配置文件。
在一个实施例中,根据所述支持修改信息在内核层中添加信息,包括:根据支持修改信息确定内核层中待修改的文件,在待修改的文件中对应添加目标加密算法的信息,该信息包括目标加密算法的加解密模式定义、数据结构、加解密模式、有效性判断信息中的至少一项。通过上述信息使得接收方的内核层能够使用目标加密算法加密数据。
可选地,根据处理修改信息修改加密策略校验处理定义对应的处理信息,包括:根据处理修改信息在加密策略校验处理定义中插入新的处理字段,并设置新的处理字段对应的处理方式。通过该增加的处理字段和处理方式使得替换后的目标加密算法满足加密策略校验的要求。
可选地,新增的处理方式包括加密数据的处理流程,因此,根据升级包中的替换信息将当前加密算法替换为目标加密算法,还包括:获取加密数据对应的原加密目录,创建原加密目录的备份目录,使用目标加密算法对所述备份目录进行加密;若确定加密成功,将原加密目录中的数据拷贝到所述备份目录,删除原加密目录,并将备份目录的名称修改为原加密目录的名称。
可选地,加密数据可以是操作系统预设的加密数据或者存储在算法校验函数(EnsurePolicy)中的数据,也可以为其他需要使用加密算法加密的数据。
在一个实施例中,存储加密数据的原加密目录为A,目标加密算法为SM4加密算法,加密数据相关的处理流程包括:创建原加密目录A的备份目录A1,使用SM4算法对A1中的数据进行加密。确定加密成功后,将原加密目录A中的内容拷贝到A1,删除原加密目录A,并将备份目录A1重命名为A。若确定对A1加密失败,则停止加密操作。
根据本申请的一个方面,本申请提供一种升级装置,该升级装置用于发送方,如图5所示,升级装置400包括替换信息添加模块410、升级包生成模块420,其中,替换信息添加模块410,用于在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息,替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项;升级包生成模块420,用于根据添加替换信息后的升级文件生成升级包,将升级包发送给接收方,以使接收方基于升级包将当前加密算法替换为目标加密算法。
可选地,在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息包括:接收升级文件,根据算法替换信息在所述升级文件中添加所述替换信息,所述算法替换信息包括所述目标加密算法信息以及接收方的信息。
可选地,所述根据算法替换信息在所述升级文件中添加所述替换信息,包括以下至少一项:
在所述升级文件中添加用于在内核层中定义所述目标加密算法的支持修改信息;
在所述升级文件中增加用于扩展加密策略校验处理定义的处理修改信息;
在所述升级文件中增加用于修改加密算法对应的配置文件的配置修改信息。
可选地,根据添加替换信息后的所述升级文件生成升级包,将所述升级包发送给接收方包括:
编译添加替换信息后的所述升级文件得到新的整包文件,通过预设工具处理所述新的整包文件生成升级包,将所述升级包无线传输给所述接收方,所述升级包包括用于无线升级的差分包。
本申请还提供一种升级装置,该升级装置用于接收方,如图6所示,升级装置400包括接收模块430、替换模块440,其中,接收模块,用于接收发送方发送的升级包,升级包是发送方在获取到升级文件时,在所述升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息后,根据添加替换信息后的升级文件生成的,替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项;替换模块,用于根据升级包中的替换信息将当前加密算法替换为目标加密算法。所述根据所述升级包中的替换信息将当前的加密算法替换为目标加密算法,包括以下至少一项:
根据所述支持修改信息在内核层中添加定义信息,以增加对所述目标加密算法的定义;
根据所述处理修改信息修改加密策略校验处理定义对应的处理信息;
根据所述配置修改信息修改加密算法对应的配置文件。
可选地,所述根据所述支持修改信息在内核层中添加信息,包括:
根据所述支持修改信息确定所述内核层中待修改的文件,在所述待修改的文件中对应添加所述目标加密算法的信息,该信息包括所述目标加密算法的加解密模式定义、数据结构、加解密模式、有效性判断信息中的至少一项。
可选地,所述根据所述处理修改信息修改加密策略校验处理定义对应的处理信息,包括:
根据所述处理修改信息在所述加密策略校验处理定义中插入新的处理字段,并设置所述新的处理字段对应的处理方式。
可选地,所述根据所述升级包中的替换信息将当前加密算法替换为目标加密算法,还包括:
获取加密数据对应的原加密目录,创建原加密目录的备份目录,使用目标加密算法对所述备份目录进行加密;
若确定加密成功,将所述原加密目录中的数据拷贝到所述备份目录,删除所述原加密目录,并将所述备份目录的名称修改为所述原加密目录的名称。
在一个可选实施例中,提供了一种电子设备,如图7所示,图7所示的电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可以包括收发器4004,收发器4004可以用于该电子设备与其他电子设备之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申请实施例的限定。
处理器4001可以是CPU(CentralProcessingUnit,中央处理器),通用处理器,DSP(DigitalSignalProcessor,数据信号处理器),ASIC(ApplicationSpecificIntegratedCircuit,专用集成电路),FPGA(FieldProgrammableGateArray,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线4002可包括一通路,在上述组件之间传送信息。总线4002可以是PCI(PeripheralComponentInterconnect,外设部件互连标准)总线或EISA(ExtendedIndustryStandardArchitecture,扩展工业标准结构)总线等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器4003可以是ROM(ReadOnlyMemory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(RandomAccessMemory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(ElectricallyErasableProgrammableReadOnlyMemory,电可擦可编程只读存储器)、CD-ROM(CompactDiscReadOnlyMemory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质、其他磁存储设备或者能够用于携带或存储计算机程序并能够由计算机读取的任何其他介质,在此不做限定。
存储器4003用于存储执行本申请实施例的计算机程序,并由处理器4001来控制执行。处理器4001用于执行存储器4003中存储的计算机程序,以实现前述方法实施例所示的步骤。
其中,电子设备可以是任何一种可与对象进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(PersonalDigitalAssistant,PDA)、游戏机、交互式网络电视(InternetProtocolTelevision,IPTV)、智能式穿戴式设备等。
所述电子设备还可以包括网络设备和/或对象设备。其中,所述网络设备包括,但不限于单个网络服务器、多个网络服务器组成的服务器组或基于云计算(CloudComputing)的由大量主机或网络服务器构成的云。
所述电子设备所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(VirtualPrivateNetwork,VPN)等。
本申请实施例提供了一种计算机存储介质,该计算机存储介质上存储有计算机程序,计算机程序被处理器执行时可实现前述方法实施例的步骤及相应内容。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”、“1”、“2”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除图示或文字描述以外的顺序实施。
应该理解的是,虽然本申请实施例的流程图中通过箭头指示各个操作步骤,但是这些步骤的实施顺序并不受限于箭头所指示的顺序。除非本文中有明确的说明,否则在本申请实施例的一些实施场景中,各流程图中的实施步骤可以按照需求以其他的顺序执行。此外,各流程图中的部分或全部步骤基于实际的实施场景,可以包括多个子步骤或者多个阶段。这些子步骤或者阶段中的部分或全部可以在同一时刻被执行,这些子步骤或者阶段中的每个子步骤或者阶段也可以分别在不同的时刻被执行。在执行时刻不同的场景下,这些子步骤或者阶段的执行顺序可以根据需求灵活配置,本申请实施例对此不限制。
以上所述仅是本申请部分实施场景的可选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的方案技术构思的前提下,采用基于本申请技术思想的其他类似实施手段,同样属于本申请实施例的保护范畴。
Claims (10)
1.一种升级方法,其特征在于,用于发送方,包括:
在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息;
根据添加替换信息后的所述升级文件生成升级包,将所述升级包发送给接收方,以使所述接收方基于所述升级包将当前加密算法替换为目标加密算法。
2.根据权利要求1所述的方法,其特征在于,所述在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息包括:
接收升级文件,根据算法替换信息在所述升级文件中添加所述替换信息,所述算法替换信息包括所述目标加密算法信息以及接收方的信息;
所述替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项,所述根据算法替换信息在所述升级文件中添加所述替换信息,包括以下至少一项:
在所述升级文件中添加用于在内核层中定义所述目标加密算法的支持修改信息;
在所述升级文件中增加用于扩展加密策略校验处理定义的处理修改信息;
在所述升级文件中增加用于修改加密算法对应的配置文件的配置修改信息。
3.根据权利要求1所述的方法,其特征在于,所述根据添加替换信息后的所述升级文件生成升级包,将所述升级包发送给接收方包括:
编译添加替换信息后的所述升级文件得到新的整包文件,通过预设工具处理所述新的整包文件生成升级包,将所述升级包无线传输给所述接收方,所述升级包包括用于无线升级的差分包。
4.一种升级方法,其特征在于,用于接收方,包括:
接收发送方发送的升级包,所述升级包是发送方在获取到升级文件时,在所述升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息后,根据添加替换信息后的所述升级文件生成的;
根据所述升级包中的替换信息将当前加密算法替换为目标加密算法;所述替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项,所述根据所述升级包中的替换信息将当前的加密算法替换为目标加密算法,包括以下至少一项:
根据所述支持修改信息在内核层中添加定义信息,以增加对所述目标加密算法的定义;
根据所述处理修改信息修改加密策略校验处理定义对应的处理信息;
根据所述配置修改信息修改加密算法对应的配置文件。
5.根据权利要求4所述的方法,其特征在于,所述根据所述支持修改信息在内核层中添加信息,包括:
根据所述支持修改信息确定所述内核层中待修改的文件,在所述待修改的文件中对应添加所述目标加密算法的信息,该信息包括所述目标加密算法的加解密模式定义、数据结构、加解密模式、有效性判断信息中的至少一项;
所述根据所述处理修改信息修改加密策略校验处理定义对应的处理信息,包括:
根据所述处理修改信息在所述加密策略校验处理定义中插入新的处理字段,并设置所述新的处理字段对应的处理方式。
6.根据权利要求4所述的方法,其特征在于,所述根据所述升级包中的替换信息将当前加密算法替换为目标加密算法,还包括:
获取加密数据对应的原加密目录,创建原加密目录的备份目录,使用目标加密算法对所述备份目录进行加密;
若确定加密成功,将所述原加密目录中的数据拷贝到所述备份目录,删除所述原加密目录,并将所述备份目录的名称修改为所述原加密目录的名称。
7.一种升级装置,其特征在于,所述装置用于发送方,包括:
替换信息添加模块,用于在升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息;
升级包生成模块,用于根据添加替换信息后的所述升级文件生成升级包,将所述升级包发送给接收方,以使所述接收方基于所述升级包将当前加密算法替换为目标加密算法。
8.一种升级装置,其特征在于,所述装置用于接收方,包括:
接收模块,用于接收发送方发送的升级包,所述升级包是发送方在获取到升级文件时,在所述升级文件中添加用于将当前加密算法替换为目标加密算法的替换信息后,根据添加替换信息后的所述升级文件生成的;
替换模块,用于根据所述升级包中的替换信息将当前加密算法替换为目标加密算法;所述替换信息包括支持修改信息、处理修改信息、配置修改信息中的至少一项,所述根据所述升级包中的替换信息将当前的加密算法替换为目标加密算法,包括以下至少一项:
根据所述支持修改信息在内核层中添加定义信息,以增加对所述目标加密算法的定义;
根据所述处理修改信息修改加密策略校验处理定义对应的处理信息;根据所述配置修改信息修改加密算法对应的配置文件。
9.一种电子设备,包括存储器、处理器及存储在存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现权利要求1-6中任一项所述方法的步骤。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311229044.7A CN117193836A (zh) | 2023-09-21 | 2023-09-21 | 升级方法、装置、电子设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311229044.7A CN117193836A (zh) | 2023-09-21 | 2023-09-21 | 升级方法、装置、电子设备及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117193836A true CN117193836A (zh) | 2023-12-08 |
Family
ID=88992217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311229044.7A Pending CN117193836A (zh) | 2023-09-21 | 2023-09-21 | 升级方法、装置、电子设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117193836A (zh) |
-
2023
- 2023-09-21 CN CN202311229044.7A patent/CN117193836A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2542930C2 (ru) | Защищенная загрузка и конфигурирование подсистемы с нелокального запоминающего устройства | |
EP2172868B1 (en) | Information security device and information security system | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CN105308560A (zh) | 用于设置简档的方法和装置 | |
CN109450620B (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
CN1941697B (zh) | 安全方法和系统及存储该方法的程序的计算机可读介质 | |
CN111339536B (zh) | 一种基于安全执行环境的数据验证方法及装置 | |
CN104935435A (zh) | 登录方法、终端及应用服务器 | |
CN109413084B (zh) | 一种口令更新方法、装置及系统 | |
CN110795747A (zh) | 一种数据加密存储方法、装置、设备及可读存储介质 | |
JP2007249507A (ja) | 情報漏洩防止方法、情報漏洩防止システム及び情報端末 | |
CN112134911A (zh) | 一种远程程序升级方法、装置和介质 | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
CN112788151B (zh) | 数据同步的方法、装置和系统 | |
CN111427860A (zh) | 分布式存储系统及其数据处理方法 | |
CN112052432A (zh) | 终端设备授权方法及装置 | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
CN107968793B (zh) | 一种下载白盒密钥的方法、装置及存储介质 | |
CN108985109A (zh) | 一种数据存储方法及装置 | |
CN117193836A (zh) | 升级方法、装置、电子设备及计算机存储介质 | |
US11870887B2 (en) | Managing central secret keys of a plurality of user devices associated with a single public key | |
KR102282788B1 (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
CN105337938A (zh) | 一种合法性验证方法及装置 | |
CN104363584A (zh) | 一种短消息加、解密的方法、装置及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |