CN110071940A - 软件包加解密方法、服务器、用户设备及存储介质 - Google Patents

软件包加解密方法、服务器、用户设备及存储介质 Download PDF

Info

Publication number
CN110071940A
CN110071940A CN201910372114.1A CN201910372114A CN110071940A CN 110071940 A CN110071940 A CN 110071940A CN 201910372114 A CN201910372114 A CN 201910372114A CN 110071940 A CN110071940 A CN 110071940A
Authority
CN
China
Prior art keywords
key
encryption
software package
software
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910372114.1A
Other languages
English (en)
Inventor
尹欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Onething Technology Co Ltd
Original Assignee
Shenzhen Onething Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Onething Technology Co Ltd filed Critical Shenzhen Onething Technology Co Ltd
Priority to CN201910372114.1A priority Critical patent/CN110071940A/zh
Publication of CN110071940A publication Critical patent/CN110071940A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种软件包加解密方法,所述方法包括:所述服务器获取非对称密钥对,其中,所述非对称密钥对包括公钥和私钥;所述服务器使用加密芯片对所述私钥进行加密,获得加密私钥,并将所述加密私钥发送至所述用户设备;所述服务器使用所述公钥对待发送的软件包进行加密,获得加密软件包,并将所述加密软件包发送至所述用户设备;所述用户设备使用所述加密芯片对所述加密私钥进行解密,获得所述私钥;所述用户设备使用所述私钥对所述加密软件包进行解密,获得所述软件包。本发明还公开了一种服务器、用户设备及存储介质,本发明能够保证软件包的安全性以及完整性。

Description

软件包加解密方法、服务器、用户设备及存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种软件包加解密方法、服务器、用户设备及存储介质。
背景技术
目前,随着移动终端市场的迅速发展,移动终端已经成为大部分人不可或缺的生活工具。用户可以在应用市场上下载软件包,并将软件安装在移动终端上,用户通过安装的软件可以获得各种服务。
然而,实践中发现,黑客可以通过各种手段来破解移动终端,使得移动终端处于不安全状态,用户安装的软件包的安全性以及完整性受到很大的威胁。
因此,移动终端在安装软件包时,如何保证软件包的安全性以及完整性是一个亟待解决的技术问题。
发明内容
本发明的主要目的在于提供一种软件包加解密方法、服务器、用户设备及存储介质,能够保证软件包的安全性以及完整性。
为实现上述目的,本发明提供一种软件包加解密方法,应用于加解密***,所述加解密***包括服务器和用户设备,所述方法包括:
所述服务器获取非对称密钥对,其中,所述非对称密钥对包括公钥和私钥;所述服务器使用加密芯片对所述私钥进行加密,获得加密私钥,并将所述加密私钥发送至所述用户设备;所述服务器使用所述公钥对待发送的软件包进行加密,获得加密软件包,并将所述加密软件包发送至所述用户设备;
所述用户设备使用所述加密芯片对所述加密私钥进行解密,获得所述私钥;所述用户设备使用所述私钥对所述加密软件包进行解密,获得所述软件包。
为实现上述目的,本发明提供一种软件包加解密方法,应用于服务器,所述方法包括:
获取第一非对称密钥对,其中,所述第一非对称密钥对包括第一公钥和第一私钥;
使用第一加密芯片对所述第一私钥进行加密,获得第一加密私钥;
使用所述第一公钥对待发送的软件包进行加密,获得第一加密软件包;
将所述第一加密私钥以及所述第一加密软件包发送至用户设备。
可选地,所述方法还包括:
接收所述用户设备发送的密钥更新请求;
响应所述密钥更新请求,获取第二非对称密钥对,其中,所述第二非对称密钥对包括第二公钥和第二私钥;
使用所述第一加密芯片对所述第二私钥进行加密,获得第二加密私钥;
使用所述第二公钥对所述软件包进行加密,获得第二加密软件包;
将所述第二加密私钥以及所述第二加密软件包发送至所述用户设备。
可选地,不同的软件包所采用的密钥是不同的,所述用户设备上设置有第二加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。
为实现上述目的,本发明提供一种软件包加解密方法,应用于用户设备,所述方法包括:
接收服务器发送的第一加密私钥和第一加密软件包;
使用第二加密芯片对所述第一加密私钥进行解密,获得第一私钥;
使用所述第一私钥对所述第一加密软件包进行解密,获得软件包。
可选地,所述第一私钥携带有时间标识,所述方法还包括:
若当前时间超过所述时间标识指示的有效时间,向所述服务器发送密钥更新请求;
接收所述服务器响应所述密钥更新请求而发送的第二加密私钥和第二加密软件包;
使用所述第二加密芯片对所述第二加密私钥进行解密,获得第二私钥;
使用所述第二私钥对所述第二加密软件包进行解密,获得所述软件包。
可选地,不同的软件包所采用的密钥是不同的,所述服务器上设置有第一加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。
为实现上述目的,本发明进一步提供一种服务器,所述服务器包括存储器和处理器,所述存储器上存储有可由所述处理器执行的软件包加解密程序,所述软件包加解密程序被所述处理器执行时实现所述的软件包加解密方法。
为实现上述目的,本发明进一步提供一种用户设备,所述用户设备包括存储器和处理器,所述存储器上存储有可由所述处理器执行的软件包加解密程序,所述软件包加解密程序被所述处理器执行时实现所述的软件包加解密方法。
为实现上述目的,本发明进一步提供一种计算机可读存储介质,所述计算机可读存储介质上存储有软件包加解密程序,所述软件包加解密程序可被一个或者多个处理器执行,以实现所述的软件包加解密方法。
为实现上述目的,本发明进一步提供一种计算机程序产品,包括计算机指令,当其在计算机上运行时,使得计算机可以执行所述的软件包加解密方法。
本发明所实现的有益效果:
本发明中,所述服务器可以先获取非对称密钥对,其中,所述非对称密钥对包括公钥和私钥,使用加密芯片对所述私钥进行加密,获得加密私钥,并将所述加密私钥发送至所述用户设备,进一步地,使用所述公钥对待发送的软件包进行加密,获得加密软件包,并将所述加密软件包发送至所述用户设备;所述用户设备接收到所述加密私钥以及所述加密软件包之后,可以使用所述加密芯片对所述加密私钥进行解密,获得所述私钥,以及使用所述私钥对所述加密软件包进行解密,获得所述软件包。可见,整个加解密过程中,服务器可以结合加密芯片以及非对称密钥对进行加密,同时,用户设备也需要结合加密芯片以及非对称密钥对进行解密,才能实现软件包的加解密过程,这种硬件加解密与软件加解密相结合的方式,能够确保软件包的安全性和完整性,同时,还使得加解密***更加安全灵活可控。
附图说明
图1为本发明一实施例公开的一种加解密***的***架构图;
图2为本发明一实施例公开的一种软件包加解密方法的流程示意图;
图3为本发明一实施例公开的另一种软件包加解密方法的流程示意图;
图4为本发明一实施例公开的另一种软件包加解密方法的流程示意图;
图5为本发明一实施例公开的一种服务器的内部结构示意图;
图6为本发明一实施例公开的一种用户设备的内部结构示意图;
图7为本发明一实施例公开的一种软件包加解密装置的功能模块示意图;
图8为本发明一实施例公开的另一种软件包加解密装置的功能模块示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
参照图1,图1为本发明一实施例公开的一种加解密***的***架构图。如图1所示,所述加解密***包括服务器和用户设备,所述服务器和所述用户设备可以通过网络互相通信,所述网络可以包括但不限于局域网、城域网以及广域网。
其中,所述服务器可以是指能对网络中其它设备(如用户设备)提供服务的计算机***。如果一个个人电脑能够对外提供文件传输协议(File Transfer Protocol,简称FTP)服务,也可以叫服务器。从狭义范围上讲,服务器专指某些高性能计算机,能通过网络,对外提供服务,其相对于普通的个人电脑来说,稳定性、安全性、性能等方面都要求更高,因此在CPU、芯片组、内存、磁盘***、网络等硬件和普通的个人电脑有所不同。所述服务器用于向用户设备提供服务(例如数据传输服务)。所述服务器可以包括但不限于PC(PersonalComputer,个人电脑)、智能手机、平板电脑、掌上电脑、便携计算机、智能路由器、矿机、网络设备等。
其中,用户设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。所述用户设备包括但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(Personal DigitalAssistant,PDA)、交互式网络电视(Internet Protocol Television,IPTV)、智能式穿戴式设备等。
在图1所描述的加解密***中,所述服务器可以先获取非对称密钥对,其中,所述非对称密钥对包括公钥和私钥,使用加密芯片对所述私钥进行加密,获得加密私钥,并将所述加密私钥发送至所述用户设备,进一步地,使用所述公钥对待发送的软件包进行加密,获得加密软件包,并将所述加密软件包发送至所述用户设备;所述用户设备接收到所述加密私钥以及所述加密软件包之后,可以使用所述加密芯片对所述加密私钥进行解密,获得所述私钥,以及使用所述私钥对所述加密软件包进行解密,获得所述软件包。可见,整个加解密过程中,服务器可以结合加密芯片以及非对称密钥对进行加密,同时,用户设备也需要结合加密芯片以及非对称密钥对进行解密,才能实现软件包的加解密过程,这种硬件加解密与软件加解密相结合的方式,能够确保软件包的安全性和完整性,同时,还使得加解密***更加安全灵活可控。
参照图2,图2为本发明一实施例公开的一种软件包加解密方法的流程示意图。其中,图2所示的软件包加解密方法应用于加解密***中。如图2所示,该方法包括:
S201,所述服务器获取非对称密钥对,使用加密芯片对所述私钥进行加密,获得加密私钥,并将所述加密私钥发送至所述用户设备;使用所述公钥对待发送的软件包进行加密,获得加密软件包,并将所述加密软件包发送至所述用户设备。
其中,服务器可以预先通过非对称加密算法(比如RSA、Elgamal、背包算法、Rabin、D-H、ECC)随机生成多个非对称密钥对,所述非对称密钥对包括公钥(public key)和私钥(private key)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。
服务器可以将所述多个非对称密钥对存储在数据库或者云端中。当需要使用非对称密钥对时,服务器可以从数据库或云端中获取。
其中,还可以预先在服务器上设置加密芯片,该加密芯片内置固定的密钥以及加密算法,用于对非对称密钥对中的私钥进行加密。可选的,该加密芯片也可提供多组秘钥,相当于进行分组,也可降低整体的破解风险。
其中,加密芯片是对内部集成了各类对称与非对称算法,自身具有极高安全等级,可以保证内部存储的密钥和信息数据不会被非法读取与篡改的一类安全芯片的统称。
本发明实施例中,服务器使用加密芯片对所述私钥进行加密,获得加密私钥,以及使用公钥对待发送的软件包进行加密,获得加密软件包,进而将加密私钥以及加密软件包一并发送至用户设备,这种硬件加密结合软件加密的方式,使得攻击的难度大大提高,从而能够确保软件包的安全性。
S202,所述用户设备使用所述加密芯片对所述加密私钥进行解密,获得所述私钥;所述用户设备使用所述私钥对所述加密软件包进行解密,获得所述软件包。
其中,可以预先在用户设备上设置加密芯片,该加密芯片内置固定的密钥以及加密算法,用于对接收到的加密私钥进行解密。其中,服务器上的加密芯片内置的密钥与用户设备上的加密芯片内置的密钥可以相同也可以不同,即服务器上的加密芯片内置的密钥与用户设备上的加密芯片内置的密钥可以为对称密钥对,也可以为非对称密钥对,本发明实施例不做限定。
可选的,针对不同的软件包,可以选择不同的密钥对来进行加密或解密,比如,针对软件包A,采用非对称密钥对1,针对软件包B,采用非对称密钥对2。此外,服务器和用户设备上的加密芯片均可以设置多组密钥,每组密钥需要在服务器和用户设备上进行配套使用,共同来实现私钥的加解密过程。
在图2所描述的方法流程中,所述服务器可以先获取非对称密钥对,其中,所述非对称密钥对包括公钥和私钥,使用加密芯片对所述私钥进行加密,获得加密私钥,并将所述加密私钥发送至所述用户设备,进一步地,使用所述公钥对待发送的软件包进行加密,获得加密软件包,并将所述加密软件包发送至所述用户设备;所述用户设备接收到所述加密私钥以及所述加密软件包之后,可以使用所述加密芯片对所述加密私钥进行解密,获得所述私钥,以及使用所述私钥对所述加密软件包进行解密,获得所述软件包。可见,整个加解密过程中,服务器可以结合加密芯片以及非对称密钥对进行加密,同时,用户设备也需要结合加密芯片以及非对称密钥对进行解密,才能实现软件包的加解密过程,这种硬件加解密与软件加解密相结合的方式,能够确保软件包的安全性和完整性,同时,还使得加解密***更加安全灵活可控。
参照图3,图3为本发明一实施例公开的另一种软件包加解密方法的流程示意图。如图3所示,该方法包括:
S301,服务器获取第一非对称密钥对。
其中,所述第一非对称密钥对包括第一公钥和第一私钥。
其中,服务器可以预先通过非对称加密算法(比如RSA、Elgamal、背包算法、Rabin、D-H、ECC)随机生成多个非对称密钥对,所述非对称密钥对包括公钥(public key)和私钥(private key)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。
服务器可以将所述多个非对称密钥对存储在数据库或者云端中。当需要使用非对称密钥对时,服务器可以从数据库或云端中获取。
S302,服务器使用第一加密芯片对所述第一私钥进行加密,获得第一加密私钥。
其中,还可以预先在服务器上设置第一加密芯片,该第一加密芯片内置固定的密钥以及加密算法,用于对非对称密钥对中的私钥进行加密。可选的,该第一加密芯片也可提供多组秘钥,相当于进行分组,也可降低整体的破解风险。
其中,加密芯片是对内部集成了各类对称与非对称算法,自身具有极高安全等级,可以保证内部存储的密钥和信息数据不会被非法读取与篡改的一类安全芯片的统称。
S303,服务器使用所述第一公钥对待发送的软件包进行加密,获得第一加密软件包。
其中,软件包即安装软件所需要的各种文件所集成的安装包。服务器使用所述第一公钥对待发送的软件包进行加密,获得第一加密软件包,即使用软件加密的方式对软件包进行鉴权和加密,以防止黑客对该软件包进行攻击。
S304,服务器将所述第一加密私钥以及所述第一加密软件包发送至用户设备。
其中,不同的软件包所采用的密钥是不同的,所述用户设备上设置有第二加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。具体的,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥可以构成对称密钥对,或者,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥可以构成非对称密钥对。
作为一种可选的实施方式,所述方法还包括:
接收所述用户设备发送的密钥更新请求;
响应所述密钥更新请求,获取第二非对称密钥对,其中,所述第二非对称密钥对包括第二公钥和第二私钥;
使用所述第一加密芯片对所述第二私钥进行加密,获得第二加密私钥;
使用所述第二公钥对所述软件包进行加密,获得第二加密软件包;
将所述第二加密私钥以及所述第二加密软件包发送至所述用户设备。
在该可选的实施方式中,服务器生成的非对称密钥对中的私钥具备有效期,通过设置私钥的有效期,不断的更新非对称密钥对,可以增加黑客截取私钥的难度,从而能够更好的保证软件包的安全。
如果用户设备接收到的私钥的时间超过了该私钥的有效期,则该私钥就处于失效状态,也即无法使用该私钥进行解密。在这种情况下,用户设备可以向服务器发送密钥更新请求;该密钥更新请求用于请求更新密钥,服务器接收到该密钥更新请求之后,即可响应所述密钥更新请求,获取第二非对称密钥对,其中,第一非对称密钥对和第二非对称密钥对不同,所述第二非对称密钥对包括第二公钥和第二私钥;服务器可以使用所述第一加密芯片对所述第二私钥进行加密,获得第二加密私钥;使用所述第二公钥对所述软件包进行加密,获得第二加密软件包,并将所述第二加密私钥以及所述第二加密软件包发送至所述用户设备。这样,用户设备接收到的第二加密私钥以及所述第二加密软件包就是重新加密后的,用户设备通过加密芯片对第二加密私钥进行解密获得的第二私钥处于有效状态,没有被黑客破解。
在图3所描述的方法流程中,服务器可以结合加密芯片以及非对称密钥对来实现对私钥以及软件包的加密,这种硬件加密与软件加密相结合的方式,能够确保软件包的安全性和完整性。
参照图4,图4为本发明一实施例公开的另一种软件包加解密方法的流程示意图。其中,图4所述的软件包加解密方法应用于用户设备中,如图4所示,该方法包括:
S401,用户设备接收服务器发送的第一加密私钥和第一加密软件包。
其中,所述第一加密私钥为服务器通过第一加密芯片对私钥加密后获得的,所述第一加密软件包为服务器通过公钥对软件包进行加密后获得的。
S402,用户设备使用第二加密芯片对所述第一加密私钥进行解密,获得第一私钥。
其中,所述服务器上设置有第一加密芯片,所述用户设备上设置有第二加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。具体的,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥可以构成对称密钥对,或者,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥可以构成非对称密钥对。
S403,用户设备使用所述第一私钥对所述第一加密软件包进行解密,获得软件包。
其中,不同的软件包所采用的密钥是不同的,这可以增加黑客攻击软件包的难度,提高软件包的安全性。用户设备在获得软件包之后,即可在用户设备上安装该软件包。
作为一种可选的实施方式,所述第一私钥携带有时间标识,所述方法还包括:
若当前时间超过所述时间标识指示的有效时间,向所述服务器发送密钥更新请求;
接收所述服务器响应所述密钥更新请求而发送的第二加密私钥和第二加密软件包;
使用所述第二加密芯片对所述第二加密私钥进行解密,获得第二私钥;
使用所述第二私钥对所述第二加密软件包进行解密,获得所述软件包。
在该可选的实施方式中,服务器生成的非对称密钥对中的私钥具备有效期,通过设置私钥的有效期,不断的更新非对称密钥对,可以增加黑客截取私钥的难度,从而能够更好的保证软件包的安全。
服务器发送给用户设备的所述第一私钥携带有时间标识,若当前时间超过所述时间标识指示的有效时间,表明所述第一私钥当前处于失效状态,也即用户设备无法使用该第一私钥进行解密。在这种情况下,用户设备可以向服务器发送密钥更新请求;该密钥更新请求用于请求更新密钥,服务器接收到该密钥更新请求之后,即可响应所述密钥更新请求,向用户设备发送第二加密私钥和第二加密软件包,该第二加密私钥以及第二加密软件包为服务器使用新的非对称密钥对进行加密后获得的,用户设备接收到所述第二加密私钥以及第二加密软件包之后,即可使用所述第二加密芯片对所述第二加密私钥进行解密,获得第二私钥,其中,该第二私钥处于有效状态,用户设备可以使用所述第二私钥对所述第二加密软件包进行解密,获得所述软件包。这样即使黑客截获到第一私钥,也无法攻克软件包,从而大大提高了软件包的安全性。
在图4所描述的方法流程中,用户设备可以结合加密芯片以及非对称密钥对来实现对加密私钥以及加密软件包的解密,这种硬件解密与软件解密相结合的方式,能够确保软件包的安全性和完整性。
参照图5,图5为本发明一实施例公开的一种服务器的内部结构示意图,如图5所示,所述服务器1可以包括存储器11、处理器12和总线13。
在本实施例中,所述服务器1可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是服务器1的内部存储单元,例如该服务器1的硬盘。存储器11在另一些实施例中也可以是服务器1的外部存储设备,例如服务器1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括服务器1的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于服务器1的应用软件及各类数据,例如软件包加解密程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行软件包加解密程序等。
该总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。进一步地,服务器还可以包括网络接口,网络接口可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该服务器1与其他服务器之间建立通信连接。
可选地,该服务器1还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在服务器1中处理的信息以及用于显示可视化的用户界面。
图5仅示出了具有组件11至13以及软件包加解密程序的服务器1,本领域技术人员可以理解的是,图5示出的结构并不构成对服务器1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
结合图2或图3,所述服务器1中的所述存储器11存储多个指令以实现一种软件包加解密方法,所述处理器12可执行所述多个指令从而实现:
获取第一非对称密钥对,其中,所述第一非对称密钥对包括第一公钥和第一私钥;
使用第一加密芯片对所述第一私钥进行加密,获得第一加密私钥;
使用所述第一公钥对待发送的软件包进行加密,获得第一加密软件包;
将所述第一加密私钥以及所述第一加密软件包发送至用户设备。
在一种可选的实施方式中,所述处理器12可执行所述多个指令从而实现:
接收所述用户设备发送的密钥更新请求;
响应所述密钥更新请求,获取第二非对称密钥对,其中,所述第二非对称密钥对包括第二公钥和第二私钥;
使用所述第一加密芯片对所述第二私钥进行加密,获得第二加密私钥;
使用所述第二公钥对所述软件包进行加密,获得第二加密软件包;
将所述第二加密私钥以及所述第二加密软件包发送至所述用户设备。
其中,不同的软件包所采用的密钥是不同的,所述用户设备上设置有第二加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。
具体地,所述处理器12对上述指令的具体实现方法可参考图2或图3对应实施例中相关步骤的描述,在此不赘述。
在图5所描述的服务器中,服务器可以结合加密芯片以及非对称密钥对来实现对私钥以及软件包的加密,这种硬件加密与软件加密相结合的方式,能够确保软件包的安全性和完整性。
参照图6,图6为本发明一实施例公开的一种用户设备的内部结构示意图,如图6所示,所述用户设备2可以包括存储器21、处理器22和总线23。
在本实施例中,所述用户设备2可以是个人计算机、平板电脑、智能手机、个人数字助理(Personal Digital Assistant,PDA)、交互式网络电视(Internet ProtocolTelevision,IPTV)、智能式穿戴式设备等。
其中,存储器21至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器21在一些实施例中可以是用户设备2的内部存储单元,例如该用户设备2的硬盘。存储器21在另一些实施例中也可以是用户设备2的外部存储设备,例如用户设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器21还可以既包括用户设备2的内部存储单元也包括外部存储设备。存储器21不仅可以用于存储安装于用户设备2的应用软件及各类数据,例如软件包加解密程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器22在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器21中存储的程序代码或处理数据,例如执行软件包加解密程序等。
该总线23可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。进一步地,服务器还可以包括网络接口,网络接口可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该用户设备2与其他服务器之间建立通信连接。
可选地,该用户设备2还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在用户设备2中处理的信息以及用于显示可视化的用户界面。
图6仅示出了具有组件21至23以及软件包加解密程序的用户设备2,本领域技术人员可以理解的是,图6示出的结构并不构成对用户设备2的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
结合图2或图4,所述用户设备2中的所述存储器21存储多个指令以实现一种软件包加解密方法,所述处理器22可执行所述多个指令从而实现:
接收服务器发送的第一加密私钥和第一加密软件包;
使用第二加密芯片对所述第一加密私钥进行解密,获得第一私钥;
使用所述第一私钥对所述第一加密软件包进行解密,获得软件包。
在一种可选的实施方式中,所述第一私钥携带有时间标识,所述处理器22可执行所述多个指令从而实现:
若当前时间超过所述时间标识指示的有效时间,向所述服务器发送密钥更新请求;
接收所述服务器响应所述密钥更新请求而发送的第二加密私钥和第二加密软件包;
使用所述第二加密芯片对所述第二加密私钥进行解密,获得第二私钥;
使用所述第二私钥对所述第二加密软件包进行解密,获得所述软件包。
其中,不同的软件包所采用的密钥是不同的,所述服务器上设置有第一加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。
具体地,所述处理器22对上述指令的具体实现方法可参考图2或图4对应实施例中相关步骤的描述,在此不赘述。
在图6所描述的用户设备中,用户设备可以结合加密芯片以及非对称密钥对来实现对加密私钥以及加密软件包的解密,这种硬件解密与软件解密相结合的方式,能够确保软件包的安全性和完整性。
参照图7,图7为本发明一实施例公开的一种软件包加解密装置的功能模块示意图。
在一些实施例中,所述软件包加解密装置运行于服务器中。所述软件包加解密装置可以包括多个由程序代码段所组成的功能模块。所述软件包加解密装置中的各个程序段的程序代码可以存储于存储器中,并由至少一个处理器所执行,以执行图2或图3所描述的软件包加解密方法中的部分或全部步骤,具体请参照图2或图3对应实施例中相关步骤的描述,在此不赘述。
本实施例中,所述软件包加解密装置根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:获取模块701、加密模块702以及发送模块703。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在一些实施例中,关于各模块的功能将在后续的实施例中详述。
如图7所示,所述软件包加解密装置包括:
获取模块701,用于获取第一非对称密钥对,其中,所述第一非对称密钥对包括第一公钥和第一私钥;
加密模块702,用于使用第一加密芯片对所述第一私钥进行加密,获得第一加密私钥;
所述加密模块702,还用于使用所述第一公钥对待发送的软件包进行加密,获得第一加密软件包;
发送模块703,用于将所述第一加密私钥以及所述第一加密软件包发送至用户设备。
可选的,所述软件包加解密装置还包括
接收模块,用于接收所述用户设备发送的密钥更新请求;
所述获取模块701,还用于响应所述密钥更新请求,获取第二非对称密钥对,其中,所述第二非对称密钥对包括第二公钥和第二私钥;
所述加密模块702,还用于使用所述第一加密芯片对所述第二私钥进行加密,获得第二加密私钥;
所述加密模块702,还用于使用所述第二公钥对所述软件包进行加密,获得第二加密软件包;
所述发送模块703,还用于将所述第二加密私钥以及所述第二加密软件包发送至所述用户设备。
其中,不同的软件包所采用的密钥是不同的,所述用户设备上设置有第二加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。
在图7所描述的服务器中,服务器可以结合加密芯片以及非对称密钥对来实现对私钥以及软件包的加密,这种硬件加密与软件加密相结合的方式,能够确保软件包的安全性和完整性。
参照图8,图8为本发明一实施例公开的另一种软件包加解密装置的功能模块示意图。
在一些实施例中,所述软件包加解密装置运行于用户设备中。所述软件包加解密装置可以包括多个由程序代码段所组成的功能模块。所述软件包加解密装置中的各个程序段的程序代码可以存储于存储器中,并由至少一个处理器所执行,以执行图2或图4所描述的软件包加解密方法中的部分或全部步骤,具体请参照图2或图4对应实施例中相关步骤的描述,在此不赘述。
本实施例中,所述软件包加解密装置根据其所执行的功能,可以被划分为多个功能模块。所述功能模块可以包括:接收模块801以及解密模块802。本发明所称的模块是指一种能够被至少一个处理器所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储器中。在一些实施例中,关于各模块的功能将在后续的实施例中详述。
如图8所示,所述软件包加解密装置包括:
接收模块801,用于接收服务器发送的第一加密私钥和第一加密软件包;
解密模块802,用于使用第二加密芯片对所述第一加密私钥进行解密,获得第一私钥;
解密模块802,用于使用所述第一私钥对所述第一加密软件包进行解密,获得软件包。
可选的,所述第一私钥携带有时间标识,所述软件包加解密装置还包括:
发送模块,用于若当前时间超过所述时间标识指示的有效时间,向所述服务器发送密钥更新请求;
所述接收模块801,还用于接收所述服务器响应所述密钥更新请求而发送的第二加密私钥和第二加密软件包;
所述解密模块802,还用于使用所述第二加密芯片对所述第二加密私钥进行解密,获得第二私钥;
所述解密模块802,还用于使用所述第二私钥对所述第二加密软件包进行解密,获得所述软件包。
其中,不同的软件包所采用的密钥是不同的,所述服务器上设置有第一加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。
在图8所描述的用户设备中,用户设备可以结合加密芯片以及非对称密钥对来实现对加密私钥以及加密软件包的解密,这种硬件解密与软件解密相结合的方式,能够确保软件包的安全性和完整性。
上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读存储介质中。其中,该计算机可读存储介质可以存储计算机程序,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种软件包加解密方法,应用于加解密***,所述加解密***包括服务器和用户设备,其特征在于,所述方法包括:
所述服务器获取非对称密钥对,其中,所述非对称密钥对包括公钥和私钥;所述服务器使用加密芯片对所述私钥进行加密,获得加密私钥,并将所述加密私钥发送至所述用户设备;所述服务器使用所述公钥对待发送的软件包进行加密,获得加密软件包,并将所述加密软件包发送至所述用户设备;
所述用户设备使用所述加密芯片对所述加密私钥进行解密,获得所述私钥;所述用户设备使用所述私钥对所述加密软件包进行解密,获得所述软件包。
2.一种软件包加解密方法,应用于服务器,其特征在于,所述方法包括:
获取第一非对称密钥对,其中,所述第一非对称密钥对包括第一公钥和第一私钥;
使用第一加密芯片对所述第一私钥进行加密,获得第一加密私钥;
使用所述第一公钥对待发送的软件包进行加密,获得第一加密软件包;
将所述第一加密私钥以及所述第一加密软件包发送至用户设备。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收所述用户设备发送的密钥更新请求;
响应所述密钥更新请求,获取第二非对称密钥对,其中,所述第二非对称密钥对包括第二公钥和第二私钥;
使用所述第一加密芯片对所述第二私钥进行加密,获得第二加密私钥;
使用所述第二公钥对所述软件包进行加密,获得第二加密软件包;
将所述第二加密私钥以及所述第二加密软件包发送至所述用户设备。
4.根据权利要求2或3所述的方法,其特征在于,不同的软件包所采用的密钥是不同的,所述用户设备上设置有第二加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。
5.一种软件包加解密方法,应用于用户设备,其特征在于,所述方法包括:
接收服务器发送的第一加密私钥和第一加密软件包;
使用第二加密芯片对所述第一加密私钥进行解密,获得第一私钥;
使用所述第一私钥对所述第一加密软件包进行解密,获得软件包。
6.根据权利要求5所述的方法,其特征在于,所述第一私钥携带有时间标识,所述方法还包括:
若当前时间超过所述时间标识指示的有效时间,向所述服务器发送密钥更新请求;
接收所述服务器响应所述密钥更新请求而发送的第二加密私钥和第二加密软件包;
使用所述第二加密芯片对所述第二加密私钥进行解密,获得第二私钥;
使用所述第二私钥对所述第二加密软件包进行解密,获得所述软件包。
7.根据权利要求5或6所述的方法,其特征在于,不同的软件包所采用的密钥是不同的,所述服务器上设置有第一加密芯片,所述第一加密芯片内置的密钥与所述第二加密芯片内置的密钥构成需要配套使用的多组密钥。
8.一种服务器,其特征在于,所述服务器包括存储器和处理器,所述存储器上存储有可由所述处理器执行的软件包加解密程序,所述软件包加解密程序被所述处理器执行时实现如权利要求1、2-4任一项所述的软件包加解密方法。
9.一种用户设备,其特征在于,所述用户设备包括存储器和处理器,所述存储器上存储有可由所述处理器执行的软件包加解密程序,所述软件包加解密程序被所述处理器执行时实现如权利要求1、5-7任一项所述的软件包加解密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有软件包加解密程序,所述软件包加解密程序可被一个或者多个处理器执行,以实现如权利要求1、2-4或5-7中任一项所述的软件包加解密方法。
CN201910372114.1A 2019-05-06 2019-05-06 软件包加解密方法、服务器、用户设备及存储介质 Pending CN110071940A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910372114.1A CN110071940A (zh) 2019-05-06 2019-05-06 软件包加解密方法、服务器、用户设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910372114.1A CN110071940A (zh) 2019-05-06 2019-05-06 软件包加解密方法、服务器、用户设备及存储介质

Publications (1)

Publication Number Publication Date
CN110071940A true CN110071940A (zh) 2019-07-30

Family

ID=67369957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910372114.1A Pending CN110071940A (zh) 2019-05-06 2019-05-06 软件包加解密方法、服务器、用户设备及存储介质

Country Status (1)

Country Link
CN (1) CN110071940A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110768831A (zh) * 2019-10-24 2020-02-07 黎剑猛 一种获取监控插件方法及***
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和***、电子设备、存储介质
CN111382397A (zh) * 2020-02-26 2020-07-07 浙江大华技术股份有限公司 升级软件包配置方法、软件升级方法、设备及存储装置
RU2727025C1 (ru) * 2019-09-17 2020-07-17 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке
CN112039902A (zh) * 2020-09-02 2020-12-04 全球能源互联网研究院有限公司 一种数据加密方法及装置
CN112257093A (zh) * 2020-11-09 2021-01-22 天冕信息技术(深圳)有限公司 数据对象的鉴权方法、终端及存储介质
CN112597517A (zh) * 2020-12-25 2021-04-02 携程旅游网络技术(上海)有限公司 用于安装客户端的加密通信方法、***、设备及介质
CN112929871A (zh) * 2019-12-05 2021-06-08 上海艾拉比智能科技有限公司 Ota升级包的获取方法、电子设备以及存储介质
CN113127814A (zh) * 2019-12-31 2021-07-16 杭州海康威视数字技术股份有限公司 软件防抄方法、装置、电子设备及可读存储介质
CN113452654A (zh) * 2020-03-25 2021-09-28 深圳法大大网络科技有限公司 一种数据解密的方法
CN113840262A (zh) * 2020-06-23 2021-12-24 京东方科技集团股份有限公司 空中下载更新方法、更新服务器、终端设备和物联网***
CN114329510A (zh) * 2021-11-16 2022-04-12 深圳市江波龙电子股份有限公司 一种数字授权方法、装置、终端设备及存储介质
CN115935388A (zh) * 2022-12-05 2023-04-07 广州通则康威智能科技有限公司 一种软件包安全发送方法、装置、设备及存储介质
WO2024120051A1 (zh) * 2022-12-08 2024-06-13 亿咖通(湖北)技术有限公司 软件程序的权限控制方法及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170413A (zh) * 2007-12-06 2008-04-30 华为技术有限公司 一种数字证书及其私钥的获得、分发方法及设备
CN106063183A (zh) * 2014-03-27 2016-10-26 英特尔公司 用于云辅助密码学的方法和装置
CN108401494A (zh) * 2018-02-27 2018-08-14 福建联迪商用设备有限公司 一种传输数据的方法及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101170413A (zh) * 2007-12-06 2008-04-30 华为技术有限公司 一种数字证书及其私钥的获得、分发方法及设备
CN106063183A (zh) * 2014-03-27 2016-10-26 英特尔公司 用于云辅助密码学的方法和装置
CN108401494A (zh) * 2018-02-27 2018-08-14 福建联迪商用设备有限公司 一种传输数据的方法及***

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2727025C1 (ru) * 2019-09-17 2020-07-17 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Способ асимметричного шифрования сообщений на основе модифицированной задачи о рюкзаке
CN110768831A (zh) * 2019-10-24 2020-02-07 黎剑猛 一种获取监控插件方法及***
CN112929871A (zh) * 2019-12-05 2021-06-08 上海艾拉比智能科技有限公司 Ota升级包的获取方法、电子设备以及存储介质
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和***、电子设备、存储介质
CN113127814B (zh) * 2019-12-31 2023-03-14 杭州海康威视数字技术股份有限公司 软件防抄方法、装置、电子设备及可读存储介质
CN113127814A (zh) * 2019-12-31 2021-07-16 杭州海康威视数字技术股份有限公司 软件防抄方法、装置、电子设备及可读存储介质
CN111382397A (zh) * 2020-02-26 2020-07-07 浙江大华技术股份有限公司 升级软件包配置方法、软件升级方法、设备及存储装置
CN111382397B (zh) * 2020-02-26 2023-03-24 浙江大华技术股份有限公司 升级软件包配置方法、软件升级方法、设备及存储装置
CN113452654B (zh) * 2020-03-25 2023-04-28 深圳法大大网络科技有限公司 一种数据解密的方法
CN113452654A (zh) * 2020-03-25 2021-09-28 深圳法大大网络科技有限公司 一种数据解密的方法
CN113840262A (zh) * 2020-06-23 2021-12-24 京东方科技集团股份有限公司 空中下载更新方法、更新服务器、终端设备和物联网***
CN112039902A (zh) * 2020-09-02 2020-12-04 全球能源互联网研究院有限公司 一种数据加密方法及装置
CN112257093A (zh) * 2020-11-09 2021-01-22 天冕信息技术(深圳)有限公司 数据对象的鉴权方法、终端及存储介质
CN112257093B (zh) * 2020-11-09 2024-03-26 天冕信息技术(深圳)有限公司 数据对象的鉴权方法、终端及存储介质
CN112597517A (zh) * 2020-12-25 2021-04-02 携程旅游网络技术(上海)有限公司 用于安装客户端的加密通信方法、***、设备及介质
CN114329510A (zh) * 2021-11-16 2022-04-12 深圳市江波龙电子股份有限公司 一种数字授权方法、装置、终端设备及存储介质
CN115935388B (zh) * 2022-12-05 2023-06-23 广州通则康威智能科技有限公司 一种软件包安全发送方法、装置、设备及存储介质
CN115935388A (zh) * 2022-12-05 2023-04-07 广州通则康威智能科技有限公司 一种软件包安全发送方法、装置、设备及存储介质
WO2024120051A1 (zh) * 2022-12-08 2024-06-13 亿咖通(湖北)技术有限公司 软件程序的权限控制方法及设备

Similar Documents

Publication Publication Date Title
CN110071940A (zh) 软件包加解密方法、服务器、用户设备及存储介质
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN111143890B (zh) 一种基于区块链的计算处理方法、装置、设备和介质
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
CN110892672B (zh) 提供设备匿名性的密钥认证声明生成
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US10999327B2 (en) Policy deployment method, apparatus, system and computing system of trusted server
CN108900464A (zh) 电子装置、基于区块链的数据处理方法和计算机存储介质
CN109361704A (zh) 云存储数据加密传输方法、***、设备及存储介质
EP3869366A1 (en) Method and apparatus for updating password of electronic device, device and storage medium
US11943256B2 (en) Link detection method and apparatus, electronic device, and storage medium
CN109635581A (zh) 一种数据处理方法、设备、***及存储介质
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
CN116980230B (zh) 一种信息安全保护方法及装置
WO2023155696A1 (zh) 数据库的操作方法、***、存储介质以及计算机终端
CN111586142A (zh) 一种安全多方计算方法及***
CN111291414A (zh) 数据存储方法及装置、计算机装置及存储介质
CN109510711A (zh) 一种网络通信方法、服务器、客户端及***
CN116781425A (zh) 一种业务数据获取方法、装置、设备及存储介质
CN110347557A (zh) 节点资源监控方法、电子设备、介质及采集方法
CN111343150B (zh) 一种基于区块链的交易数据传输方法、***及相关组件
US11934568B2 (en) Cable security
CN115599959A (zh) 数据共享方法、装置、设备及存储介质
CN111209544B (zh) Web应用安全保护方法、装置、电子设备及存储介质
CN110266802A (zh) 基于id识别的反向代理服务方法、服务器、***及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190730

RJ01 Rejection of invention patent application after publication