加密實現方法及裝置制造方法
【專利摘要】本發明實施例提供一種加密實現方法及裝置。本發明提供的加密實現方法,包括:接收到用戶對明文的加密指令;根據所述加密指令生成隨機的鹽值,并調用根密鑰;根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文,并將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中。本發明實施例提高了破解密文的代價,一定程度上保證了協議互聯中多臺終端設備的安全性。
【專利說明】加密實現方法及裝置
【技術領域】
[0001 ] 本發明實施例涉及通信技術,尤其涉及一種加密實現方法及裝置。
【背景技術】
[0002]隨著通信技術的發展,為了防范網絡中的攻擊,用戶通常需要對終端設備中的明文的進行加密處理來保證該明文的安全性。
[0003]目前,終端設備通常采用常用的高級加密標準(Advanced Encryption Standard,以下簡稱為:AES)算法對明文進行加密處理,終端設備根據用戶輸入明文和加密指令,由終端設備的隨機數產生器隨機的生成鹽值,并調用AES算法對應的加密函數的源代碼中固定的根密鑰,生成該明文對應的密文,生成的密文和鹽值一起存儲在該終端設備的配置文件中。
[0004]通過現有技術進行加密處理生成的密文,只要獲取密文、鹽值和根密鑰,就可以根據AES算法的可逆算法破解被加密的明文,通常在協議互聯的終端設備中需要對用戶賬號的密碼進行加密處理,因為采用相同加密算法的多臺終端設備具有相同的根密鑰,根密鑰可以從加密算法對應的加密函數的源代碼中得到,并且密文和鹽值也可以通過配置文件得至IJ,因此很容易獲取AES算法的逆向還原條件,即根密鑰能夠較容易地獲取到,且只要獲取協議互聯的一臺終端設備的根密鑰就能很容易地破解協議互聯中的所有終端設備的密文,無法保證協議互聯中多臺終端設備的安全性。
【發明內容】
[0005]本發明實施例提供一種加密實現方法及裝置,以解決現有技術中無法保證協議互聯中多臺終端設備的安全性的問題。
[0006]第一方面,本發明實施例提供一種加密實現方法,包括:
[0007]接收到用戶對明文的加密指令;
[0008]根據所述加密指令生成隨機的鹽值,并調用根密鑰;
[0009]根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文;
[0010]將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中。
[0011]在第一方面的第一種可能實現方式中,所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,還包括:
[0012]若所述鹽值存儲在所述終端設備芯片中,則周期性地更新所述終端設備芯片中的所述鹽值;或者,
[0013]若所述鹽值存儲在所述終端設備芯片中,則當所述終端設備的配置信息發生更改時,更新所述終端設備芯片中的所述鹽值。
[0014]根據第一方面的第一種可能的實現方式,在第二種可能的實現方式中,所述更新所述終端設備芯片中的所述鹽值之后,還包括:[0015]根據所述更新后的鹽值更新所述第一密文。
[0016]根據第一方面、第一方面的第一種和第二種可能的實現方式的任意一種,在第三種可能的實現方式中,所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中,包括:
[0017]將所述鹽值和所述第一密文中至少一個存儲在所述終端設備芯片的加密存儲區域中;
[0018]所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,還包括:
[0019]接收用戶對所述加密存儲區域的讀寫請求;
[0020]若所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0021]根據第一方面、第一方面的第一種到第三種可能的實現方式的任意一種,在第四種可能的實現方式中,所述調用根密鑰,包括:
[0022]從源代碼中調用所述根密鑰。
[0023]根據第一方面的第四種可能的實現方式,在第五種可能的實現方式中,所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,還包括:
[0024]接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;
[0025]若所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值;
[0026]將所述第一密文和所述當前鹽值復制到所述其它終端設備,以使所述其它終端設備根據所述當前鹽值和調用的根密鑰對所述第一密文進行解密處理。
[0027]根據第一方面、第一方面的第一種到第三種可能的實現方式的任意一種,在第六種可能的實現方式中,所述調用根密鑰,包括:
[0028]從所述終端設備芯片中調用所述根密鑰。
[0029]根據第一方面的第六種可能的實現方式,在第七種可能的實現方式中,所述從所述終端設備芯片中調用根密鑰之前,還包括:
[0030]根據用戶的配置指令,將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中。
[0031]根據第一方面的第七種可能的實現方式,在第八種可能的實現方式中,所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,還包括:
[0032]接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;
[0033]若所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值;
[0034]根據所述根密鑰和所述當前鹽值對所述第一密文進行解密處理,得到所述明文;
[0035]調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述明文進行加密處理,生成第二密文;
[0036]將所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。[0037]根據第一方面的第七種或第八種可能的實現方式,在第九種可能的實現方式中,所述將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中,包括:
[0038]將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中;
[0039]所述將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中之后,還包括:
[0040]接收用戶對所述加密存儲區域的讀寫請求;
[0041]若所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0042]第二方面,本發明實施例提供一種加密實現方法,包括;
[0043]接收到用戶對明文的加密指令;
[0044]根據所述加密指令生成隨機的鹽值,并從終端設備芯片中調用根密鑰;
[0045]根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文。
[0046]在第二方面的第一種可能實現方式中,所述從終端設備芯片中調用根密鑰之前,還包括:
[0047]根據用戶的配置指令,將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中。
[0048]根據第二方面的第一種可能的實現方式,在第二種可能的實現方式中,所述將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中,包括:
[0049]將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中;
[0050]所述將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中之后,還包括:
[0051]接收用戶對所述加密存儲區域的讀寫請求;
[0052]若所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0053]根據第二方面、第二方面的第一種和第二種可能的實現方式的任意一種,在第三種可能的實現方式中,所述生成所述明文對應的第一密文之后,還包括:
[0054]接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;
[0055]根據所述根密鑰和所述鹽值,對所述第一密文進行解密處理,得到所述明文;
[0056]調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述明文進行加密處理,生成第二密文;
[0057]將所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
[0058]第三方面,本發明實施例提供一種加密實現裝置,包括:
[0059]第一接收模塊,用于接收用戶對明文的加密指令;
[0060]調用模塊,用于根據所述第一接收模塊接收的所述加密指令生成隨機的鹽值,并調用根密鑰;
[0061]第一處理模塊,用于根據所述調用模塊生成的所述鹽值和調用的所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文;
[0062]第一存儲模塊,用于將所述調用模塊生成的所述鹽值和所述第一處理模塊生成的所述第一密文中至少一個存儲在終端設備芯片中。[0063]在第三方面的第一種可能實現方式中,所述裝置還包括:更新模塊,用于在所述第一存儲模塊將所述鹽值存儲在終端設備芯片中之后,周期性地更新所述終端設備芯片中的所述鹽值;或者,在所述第一存儲模塊將所述鹽值存儲在終端設備芯片中之后,當所述終端設備的配置信息發生更改時,更新所述終端設備芯片中的所述鹽值。
[0064]根據第三方面的第一種可能的實現方式,在第二種可能的實現方式中,所述更新模塊,還用于在更新所述終端設備芯片中的所述鹽值之后,根據所述更新后的鹽值更新所述第一密文。
[0065]根據第三方面、第三方面的第一種和第二種可能的實現方式的任意一種,在第三種可能的實現方式中,所述第一存儲模塊,具體用于將所述調用模塊生成的所述鹽值和所述第一處理模塊生成的所述第一密文中至少一個存儲在所述終端設備芯片的加密存儲區域中;
[0066]所述裝置還包括:
[0067]第二接收模塊,用于在所述第一存儲模塊將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求;
[0068]第一讀寫模塊,用于若所述第二接收模塊接收的所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0069]根據第三方面、第三方面的第一種到第三種可能的實現方式的任意一種,在第四種可能的實現方式中,所述調用模塊,具體用于從源代碼中調用所述根密鑰。
[0070]根據第三方面的第四種可能的實現方式,在第五種可能的實現方式中,所述裝置還包括:
[0071]第三接收模塊,用于在所述第一存儲模塊將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;
[0072]第一獲取模塊,用于若所述第一存儲模塊將所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值;
[0073]第一復制模塊,用于將所述第一密文和所述第一獲取模塊獲取的所述當前鹽值復制到所述其它終端設備,以使所述其它終端設備根據所述當前鹽值和調用的根密鑰對所述第一密文進行解密處理。
[0074]根據第三方面、第三方面的第一種到第三種可能的實現方式的任意一種,在第六種可能的實現方式中,所述調用模塊,具體用于從所述終端設備芯片中調用所述根密鑰。
[0075]根據第三方面的第六種可能的實現方式,在第七種可能的實現方式中,還包括:
[0076]第二存儲模塊,用于在所述調用模塊從所述終端設備芯片中調用根密鑰之前,根據用戶的配置指令,將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中。
[0077]根據第三方面的第七種可能的實現方式,在第八種可能的實現方式中,所述裝置還包括:
[0078]第四接收模塊,用于在所述第一存儲模塊將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;[0079]第二獲取模塊,用于若所述第一存儲模塊將所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值;
[0080]解密模塊,用于根據所述根密鑰和所述第二獲取模塊獲取的所述當前鹽值對所述第一密文進行解密處理,得到所述明文;
[0081]第二處理模塊,用于調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述解密模塊獲取的所述明文進行加密處理,生成第二密文;
[0082]第二復制模塊,用于將所述第二處理模塊生成的所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
[0083]根據第三方面的第七種或第八種可能的實現方式,在第九種可能的實現方式中,所述第二存儲模塊,具體用于將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中;
[0084]所述裝置還包括:
[0085]第五接收模塊,用于在所述第二存儲模塊將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求;
[0086]第二讀寫模塊,用于若所述第五接收模塊接收的所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0087]第四方面,本發明實施例提供一種加密實現裝置,包括;
[0088]第一接收模塊,用于接收用戶對明文的加密指令;
[0089]調用模塊,用于根據所述第一接收模塊接收的所述加密指令生成隨機的鹽值,并從終端設備芯片中調用根密鑰;
[0090]第一處理模塊,用于根據所述調用模塊生成的所述鹽值和調用的所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文。
[0091]在第四方面的第一種可能實現方式中,所述裝置還包括:
[0092]存儲模塊,用于在所述調用模塊從終端設備芯片中調用根密鑰之前,根據用戶的配置指令,將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中。
[0093]根據第四方面的第一種可能的實現方式,在第二種可能的實現方式中,所述存儲模塊,具體用于將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中;
[0094]所述裝置還包括:
[0095]第二接收模塊,用于在所述存儲模塊將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求;
[0096]讀寫模塊,用于若所述第二接收模塊接收的所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0097]根據第四方面、第四方面的第一種和第二種可能的實現方式的任意一種,在第三種可能的實現方式中,所述裝置還包括:
[0098]第三接收模塊,用于在所述第一處理模塊生成所述明文對應的第一密文之后,接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;[0099]解密模塊,用于根據所述根密鑰和所述鹽值,對所述第一密文進行解密處理,得到所述明文;
[0100]第二處理模塊,用于調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述解密模塊獲取的所述明文進行加密處理,生成第二密文;
[0101]復制模塊,用于將所述第二處理模塊生成的所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
[0102]本實施例所提供的加密實現方法及裝置,在加密處理的過程中,通過將加密處理時生成的用于實現加密算法的鹽值或/和加密生成的密文存儲在終端設備的芯片中,或是,將根密鑰存儲在終端設備的芯片中,使得通過對稱加密算法處理生成的密文,在進行逆向解析時,需要破拆存儲密文、鹽值或根密鑰的終端設備芯片才能獲得用于解密的必要因素;在協議互聯的終端設備中,更是需要獲取每臺終端設備芯片中存儲的密文、鹽值或根密鑰,因此,獲得逆向解析的必要因素的成本和代價相對與現有技術的密文解析來說是非常巨大的,提高了破解密文的代價,一定程度上保證了協議互聯中多臺終端設備的安全性。
【專利附圖】
【附圖說明】
[0103]為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發明的一些實施例,對于本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
[0104]圖1為本發明實施例一所提供的一種加密實現方法的流程圖;
[0105]圖2為本發明實施例二所提供的一種加密實現方法的流程圖;
[0106]圖3為本發明實施例三所提供的一種加密實現方法的流程圖;
[0107]圖4為本發明實施例四所提供的一種加密實現方法的流程圖;
[0108]圖5為本發明實施例五所提供的一種加密實現裝置的結構示意圖;
[0109]圖6為本發明實施例六所提供的一種加密實現裝置的結構示意圖;
[0110]圖7為本發明實施例七所提供的一種加密實現裝置的結構示意圖;
[0111]圖8為本發明實施例所提供的另一種加密實現裝置的結構示意圖;
[0112]圖9為本發明實施例八所提供的一種終端設備的結構示意圖;
[0113]圖10為本發明實施例九所提供的一種終端設備的結構示意圖。
【具體實施方式】
[0114]為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是本發明一部分實施例,而不是全部的實施例。基于本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。
[0115]圖1為本發明實施例一所提供的一種加密實現方法的流程圖。本實施例提供的方法適用于通過加密算法對明文進行加密的情況,該方法可以由終端設備或加密實現裝置執行,該加密實現裝置通常以硬件和/或軟件的方法來實現,并集成在終端設備中。如圖1所示,本實施例的方法可以包括:[0116]S110,接收到用戶對明文的加密指令;
[0117]在進行明文的加密過程中,通常終端設備會接收到用戶下發的加密指令,從而進行相應的操作。
[0118]S120,根據所述加密指令生成隨機的鹽值,并調用根密鑰;
[0119]本說明書中以對稱加密算法中目前通常使用的AES算法為例,說明本發明實施例加密實現的過程,在AES算法中,終端設備根據接收到的加密指令,在隨機數產生器中生成隨機的鹽值(Random Salt Value),并調用加密算法對應的加密函數的源代碼中的根密鑰(Root Key)。對于相同的加密算法,其源代碼中的根密鑰是相同的。可選地,本實施例中調用的根密鑰也可以是從終端設備芯片中調用的,相應地,在終端設備執行加密指令之前,該根密鑰已預先存儲在終端設備的芯片中。
[0120]S130,根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文;
[0121]終端設備在獲取隨機的鹽值,并調用加密算法對應的加密函數的源代碼中的根密鑰后,即可按照通用的AES算法對明文進行加密處理,AES算法是現有技術中一種較為安全的加密算法,其根密鑰的字節長度最少支持16字節,即128比特(bit),在加密過程中有很多輪的重復和變換,具體包括:密鑰擴展(Key Expansion)、初始輪(Initial Round)、重復輪(Rounds)和最終輪(Final Round),加密過程中,除最后一輪外各輪加密循環,通過AES算法加密處理生成的密文具有相對較高的安全性。
[0122]S140,將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中。
[0123]在通過AES算法加密生成密文(Cipher Text)后,現有技術中通常會將生成的密文和用于加密處理時隨機生成的鹽值存儲在配置文件中,雖然以AES算法加密處理生成的密文具有相對較高的安全性,但是AES算法屬于對稱加密算法,其解密的過程所需獲得的根密鑰與加密時調用源代碼中的根密鑰是相同的,又由于存儲在配置文件中的密文和鹽值是可以在獲取配置文件的基礎上得到的,獲取的難度并不高,對于生成密文時調用的根密鑰是程序員硬編碼時寫入程序代碼中的,只要利用一定的匯編語言分析工具,強行遍歷搜索所有可能的密鑰,即可以分析出源代碼中的根密鑰,因此,AES算法的逆向解析的三個必要因素,即密文、鹽值和根密鑰均無法保證其安全性,進一步地,AES算法對應的加密函數是相同的,即在加密處理時調用源代碼中的根密鑰是相同的,因此,對于協議互聯的多臺終端設備來說,只需要獲取一臺終端設備的根密鑰和所有終端設備的配置文件,即可解析協議互聯的所有終端設備中的密文;與現有技術不同的,本實施例提供的加密實現方法中,將加密生成的密文或/和進行加密處理時隨機生成的鹽值存儲在終端設備的芯片中,在協議互聯的多臺終端設備中,若要解析所有終端設備的密文,則需要分別獲取每臺終端設備芯片中存儲的密文或/和鹽值,進而需要對每臺終端設備的芯片進行破拆才能實現獲取存儲在該芯片中的密文或/和鹽值的目的,而加密處理后未存儲在終端設備芯片中的密文或鹽值則可以存儲在終端設備的配置文件中,其獲取方式與現有技術相同;相比之下,對于一臺終端設備的密文破解來說,在理論上逆向解析密文的費時成本是相似的,但是,由于終端設備的芯片是焊錫在印制電路版(Printed Circuit Board,簡稱為:PCB)上的,需要將其與PCB版分離后利用專業的數據讀寫工具進行密文或/和鹽值的提取,該提取過程會物理破環終端設備的芯片,并使得被破解密文所屬的終端設備無法再提供任何業務能力,因此,本實施例提供的加密實現方法中,獲取密文或/和鹽值的代價超過了破解密文本身帶來的收益;進一步地,對于協議互聯的多臺終端設備的密文破解來說,則需要單獨破拆每臺終端設備的芯片,其費時成本相對于現有技術則是高出數倍的。因此,本實施例提供的加密實現方法,無論對于單臺終端設備的密文破解,還是對于協議互聯的多臺終端設備的密文破解,都一定程度上增加了破解密文的難度和成本。
[0124]本實施例所提供的加密實現方法,在加密處理的過程中,通過將加密處理時生成的用于實現加密算法的鹽值或/和加密生成的密文存儲在終端設備的芯片中,使得通過對稱加密算法生成的密文,在進行逆向解析時,需要破拆存儲密文或/和鹽值的終端設備芯片才能獲得用于解密的必要因素;在協議互聯的終端設備中,更是需要分別獲取每臺終端設備芯片中存儲的密文或/和鹽值,因此,獲得逆向解析的必要因素的成本和代價相對與現有技術的密文解析來說是非常巨大的,提高了破解密文的代價,一定程度上保證了協議互聯中多臺終端設備的安全性。
[0125]進一步地,為了保證密文的安全性,在本實施例提供的加密實現方法S140中若將鹽值存儲在終端設備芯片中;相應地,在S140之后,可以通過變化鹽值,以使逆向解析密文時需要獲取變化的鹽值,來提高密文的安全性。舉例來說,可以周期性地更新終端設備芯片中的鹽值;再舉例來說,當終端設備的配置信息發生更改時,則更新終端設備芯片中的鹽值。在具體實現時,更新終端設備芯片中的鹽值之后,還可以根據更新后的鹽值更新第一密文。
[0126]實施例二
[0127]圖2為本發明實施例二所提供的一種加密實現方法的流程圖,如圖2所示,本實施例的方法可以包括:
[0128]S210,接收到用戶對明文的加密指令;
[0129]S220,根據所述加密指令生成隨機的鹽值,并調用根密鑰;
[0130]S230,根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文;
[0131]具體地,S210?S230的具體實現參照實施例一中的SllO?S130。
[0132]S240,將鹽值和第一密文中至少一個存儲在終端設備芯片的加密存儲區域中;
[0133]其中,所述加密存儲區域可以是終端設備芯片中的一個安全性較高的特定存儲區域。
[0134]S250,接收用戶對所述加密存儲區域的讀寫請求;
[0135]通常地,對終端設備芯片的加密存儲區域進行讀寫權限控制,限制通過芯片加密存儲區域的物理接口復制鹽值或/和密文的操作,僅提供特定程序的函數接口,以使用戶通過命令行的方式向加密存儲區域發送讀寫請求。
[0136]S260,若所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0137]對于預置特定程序的用戶,通過命令行發出的讀寫請求通常為預置的讀寫指令,其中預置的讀寫指令為特定程序編譯時可識別的指令,終端設備會根據接收到的讀寫請求對所述加密存儲區域執行相應的讀寫操作;若用戶通過命令行發送的讀寫請求不是預置的讀寫指令,終端設備則認為該讀寫請求為非法的,不執行相應的讀寫操作。[0138]本實施例所提供的加密實現方法,在加密處理的過程中,通過將加密處理時生成的用于實現加密算法的鹽值或/和加密生成的密文存儲在終端設備的芯片中,使得通過對稱加密算法生成的密文,在進行逆向解析時,需要破拆存儲密文或/和鹽值的終端設備芯片才能獲得用于解密的必要因素;在協議互聯的終端設備中,更是需要分別獲取每臺終端設備芯片中存儲的密文或/和鹽值,因此,獲得逆向解析的必要因素的成本和代價相對與現有技術的密文解析來說是非常巨大的,提高了破解密文的代價,一定程度上保證了協議互聯中多臺終端設備的安全性。另外,通過對存儲密文或/和鹽值的終端設備芯片的加密存儲區域進行的權限控制,使得只有通過預置的讀寫指令才能對該加密存儲區域執行讀寫操作,進一步增加了獲取存儲在終端設備芯片中密文或/和鹽值的難度,進而提高了破解密文的難度和成本。
[0139]可選地,本實施例提供的加密實現方法,在S220中調用的根密鑰,具體可以為從源代碼中調用的根密鑰;相應地,本實施例提供的方法在S240之后還包括:
[0140]S270,接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;
[0141]在協議互聯的多臺終端設備中,可以通過用戶對密文的復制指令,將存儲在終端設備的配置文件或芯片中的密文直接復制到其它終端設備,使多臺終端設備都存儲通過AES算法加密生成的密文。需要注意的是,本實施例中,S270與S250沒有明確的先后順序。
[0142]S280,若所述鹽值存儲在終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值;
[0143]在本實施例中,若執行S240時將鹽值存儲在終端設備的芯片中,該終端設備還需要根據用戶的復制指令從終端設備的芯片中獲取當前的鹽值,所述復制指令通常是預先在終端設備的系統程序中設置的。
[0144]需要注意的是,在S240時,若將鹽值存儲在終端設備的配置文件中,則也可以根據用戶的復制指令從配置文件中獲取當前鹽值。
[0145]可選地,若將第一密文存儲在終端設備的配置文件中,則也可以根據用戶的復制指令從配置文件中獲取第一密文。
[0146]進一步地,若S240中將第一密文也存儲在終端設備芯片中,則S280具體包括:根據所述復制指令從所述終端設備芯片中獲取當前鹽值和所述第一密文。
[0147]S290,將所述第一密文和所述當前鹽值復制到所述其它終端設備,以使所述其它終端設備根據所述當前鹽值和調用的根密鑰對所述第一密文進行解密處理。
[0148]在其它終端設備獲得復制的第一密文和當前鹽值后,即可從本地加密算法對應的加密函數的源代碼中調用根密鑰,再利用復制的當前鹽值和本地調用的根密鑰對第一密文進行解密處理獲得該第一密文對應的明文,并對解密后的明文重新加密,重新加密使用的鹽值是由其它終端設備本地的隨機數產生器生成的。
[0149]類似地,本實施例提供的加密實現方法,在S220中調用的根密鑰,還可以為從終端設備芯片中調用的根密鑰;相應地,本實施例提供的方法,在S220之前還包括:根據用戶的配置指令,將配置指令中的根密鑰存儲在終端設備芯片中;相應地,S290替換為:根據所述根密鑰和所述當前鹽值對所述第一密文進行解密處理,得到所述第一密文對應的明文;調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成隨機的鹽值對所述明文進行加密處理,生成第二密文;將所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
[0150]本實施例提供的加密實現方法,在通過配置指令將根密鑰存儲在終端設備芯片中的具體實現方式為:將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中;相應的,在接收用戶對該加密存儲區域的讀寫請求時,若該讀寫請求為預置指令,則根據讀寫指令對終端設備芯片中的加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0151 ] 本實施例提供的加密實現方法,在上述實施例的基礎上,在進行加密處理之前已通過用戶的配置指令將配置指令中的根密鑰存儲在終端設備的芯片中,由于對于協議互聯的每臺終端設備,用戶通常配置不同的根密鑰,即協議互聯的多臺終端設備,每臺終端設備芯片中存儲的根密鑰通常是不同的,因此,即便是在某臺終端設備上復制了密文和鹽值,也無法在其他終端設備上將該密文解密成對應的明文并重新加密,據此,若要實現在不同終端設備間復制密文,則需要在生成密文的本機上先對該密文進行解密處理恢復與該密文對應的明文,之后通過調用AES算法對應的加密函數的源代碼中的根密鑰重新對明文進行加密處理,將用于重新加密處理生成的鹽值和重新加密處理生成的新的密文復制到其它終端設備,以使其它終端設備可以根據源代碼中的相同根密鑰來解密復制的密文,對于重新加密處理生成的密文和用于重新加密處理生成的鹽值的復制與實施例二中S290的實現方法相同。另外,對于存儲在終端設備芯片的加密存儲區域中根密鑰的讀寫方式,與存儲在終端設備芯片的加密存儲區域的密文或/鹽值的讀寫方式相似,增加了獲取根密鑰難度,從而進一步提高了協議互聯中多臺終端設備的安全性。
[0152]實施例三
[0153]圖3為本發明實施例三所提供的一種加密實現方法的流程圖。本實施例提供的方法適用于通過加密算法對明文進行加密的情況,該方法可以由終端設備或加密實現裝置執行,該加密實現裝置通常以硬件和/或軟件的方法來實現,并集成在終端設備中。如圖3所示,本實施例的方法可以包括:
[0154]S310,接收到用戶對明文的加密指令;
[0155]S320,根據所述加密指令生成隨機的鹽值,并從終端設備芯片中調用根密鑰;
[0156]具體地,S310?S320的具體實現參照實施例一中的SllO?S120 ;不同的是,本實施例中終端設備根據加密指令調用的根密鑰具體為預先存儲在該終端設備的芯片中的根密鑰,而從不同終端設備芯片中調用的根密鑰通常是不同的。
[0157]S330,根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應
的第一密文。
[0158]具體地,S330的具體實現參照實施例一中的S130 ;不同的是,在S330之后,不限制根據AES算法加密生成的密文和隨機產生的鹽值至少需要有一個存儲在終端設備的芯片中,本實施例中,用于逆向解析密文的一個必要因素,即根密鑰,已經預先存儲在終端設備的芯片中。
[0159]本實施例所提供的加密實現方法,在加密處理的過程中,通過調用預先存儲在終端設備的芯片中根密鑰對明文進行加密處理,使得通過對稱加密算法生成的密文,在進行逆向解析時,需要破拆存儲根密鑰的終端設備芯片才能獲得用于解密的必要因素;在協議互聯的終端設備中,更是需要分別獲取每臺終端設備芯片中存儲的根密鑰,因此,獲得逆向解析的必要因素的成本和代價相對與現有技術的密文解析來說是非常巨大的,提高了破解密文的代價,一定程度上保證了協議互聯中多臺終端設備的安全性。
[0160]實施例四
[0161]圖4為本發明實施例四所提供的一種加密實現方法的流程圖,如圖4所示,本實施例的方法可以包括:
[0162]S400,根據用戶的配置指令,將所述配置指令中的根密鑰存儲在終端設備芯片中;
[0163]本實施例提供了一種將根密鑰存儲在終端設備芯片中的方式,通常的,在對終端設備的明文進行加密處理之前,具體通過配置指令的方式將該指令中的根密鑰存儲在終端設備芯片中。
[0164]S410,接收到用戶對明文的加密指令;
[0165]具體地,S410的具體實現參照實施例三中的S310。
[0166]S420,根據所述加密指令生成隨機的鹽值,并從所述終端設備芯片中調用所述根密鑰;
[0167]S430,根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文;
[0168]具體地,S420?S430的具體實現參照實施例三中的S320?S330。
[0169]S440,接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;
[0170]具體地,S440的實現方式可以參照實施例二中的S270。
[0171]需要說明的是,若所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值;若所述鹽值存儲在終端設備的配置文件中,相應的,也可以根據用戶的復制指令從配置文件中獲取當前鹽值。進一步地,若加密后生成的第一密文也存儲在終端設備芯片中,相應地,也需要根據復制指令從終端設備芯片中獲取第一密文。
[0172]S450,根據所述根密鑰和所述鹽值,對所述第一密文進行解密處理,得到所述明文;
[0173]本實施例中,在協議互聯的多臺終端設備中,每臺終端設備芯片中存儲的根S鑰通常是不同的,因此,即便是在某臺終端設備上復制了密文和鹽值,也無法在其他終端設備上將該密文解密成對應的明文并重新加密,據此,若要實現在不同終端設備間復制密文,則需要在生成密文的本機上先對該密文進行解密處理恢復與該密文對應的明文。
[0174]S460,調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述明文進行加密處理,生成第二密文;
[0175]在終端設備上恢復與密文對應的明文之后,則可以通過調用AES算法對應的加密函數的源代碼中的根密鑰,并重新生成隨機的鹽值,進而重新對明文進行加密處理,得以生成在不同終端設備之間可以使用源代碼中相同根密鑰解密的密文。
[0176]S470,將所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
[0177]本實施例中,對于終端設備重新加密處理生成的密文和用于重新加密處理時生成的鹽值的復制,與上述實施例二中S290的實現方法相同。[0178]本實施例所提供的加密實現方法,在加密處理的過程中,通過調用預先存儲在終端設備的芯片中根密鑰對明文進行加密處理,使得通過對稱加密算法生成的密文,在進行逆向解析時,需要破拆存儲根密鑰的終端設備芯片才能獲得用于解密的必要因素;在協議互聯的終端設備中,更是需要分別獲取每臺終端設備芯片中存儲的根密鑰,因此,獲得逆向解析的必要因素的成本和代價相對與現有技術的密文解析來說是非常巨大的,提高了破解密文的代價,一定程度上保證了協議互聯中多臺終端設備的安全性。另外,對于預先存儲在終端設備芯片中的根密鑰來說,在密文的復制過程中,需要通過預先配置的指令才能獲取終端設備芯片中存儲的根密鑰;若加密處理后密文或/和當前鹽值存儲在終端設備芯片中,則在復制的過程中,也需要通過預先配置的指令才能實現終端設備芯片中存儲的密文或/和當前鹽值的復制操作,增加了逆向解析時獲取根密鑰的難度,從而進一步提高了協議互聯中多臺終端設備的安全性。
[0179]進一步地,本實施例提供的加密實現方法中,S400具體為:根據用戶的配置指令,將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中;在具體實現時,本實施例提供的方法在S400之后還包括:
[0180]S480,接收用戶對所述加密存儲區域的讀寫請求;
[0181]需要注意的是,本實施例中,S490與S410沒有明確的先后順序,并且S490也可以在S430之后執打。
[0182]S490,若所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0183]具體地,S490?S500的具體實現參照實施例二中的S250?S260。
[0184]本實施例提供的加密實現方法,對于存儲在終端設備芯片的加密存儲區域中根密鑰的讀寫方式,與上述實施例中存儲在終端設備芯片的加密存儲區域的密文或/鹽值的讀寫方式相似,增加了獲取根密鑰難度,從而進一步提高了破解密文的難度和成本,相應的提高了安全保密方案的安全性。
[0185]實施例五
[0186]圖5為本發明實施例五所提供的一種加密實現裝置的結構示意圖。如圖5所示,本實施例提供的加密實現裝置,具體包括:第一接收模塊11、調用模塊12、第一處理模塊13和第一存儲模塊14。
[0187]其中,第一接收模塊11,用于接收用戶對明文的加密指令;
[0188]調用模塊12,用于根據第一接收模塊11接收的所述加密指令生成隨機的鹽值,并調用根密鑰;
[0189]第一處理模塊13,用于根據調用模塊12生成的所述鹽值和調用的所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文;
[0190]第一存儲模塊14,用于將調用模塊12生成的所述鹽值和第一處理模塊13生成的所述第一密文中至少一個存儲在終端設備芯片中。
[0191]本發明實施例提供的加密實現裝置用于執行本發明實施例一提供的加密實現方法,具備相應的功能模塊,其實現原理和技術效果類似,此處不再贅述。
[0192]進一步地,本實施例提供的加密實現裝置,若第一存儲模塊14將鹽值存儲在終端設備芯片中,所述裝置還包括:更新模塊15,用于在第一存儲模塊14將鹽值存儲在終端設備芯片中之后,周期性地更新終端設備芯片中的鹽值;或者,在第一存儲模塊14將所述鹽值存儲在終端設備芯片中之后,當終端設備的配置信息發生更改時,更新終端設備芯片中的鹽值。在具體實現時,所述更新模塊15,還用于在更新終端設備芯片中的鹽值之后,根據更新后的鹽值更新所述第一密文。
[0193]實施例六
[0194]圖6為本發明實施例六所提供的一種加密實現裝置的結構示意圖。如圖6所示,本實施例提供的加密實現裝置中在上述圖5的基礎上,所述第一存儲模塊14,具體用于將調用模塊12生成的所述鹽值和第一處理模塊13生成的所述第一密文中至少一個存儲在所述終端設備芯片的加密存儲區域中;
[0195]相應的,所述加密存儲裝置還包括:
[0196]第二接收模塊16,用于在第一存儲模塊14將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求;
[0197]第一讀寫模塊17,用于若第二接收模塊16接收的所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0198]本發明實施例提供的加密實現裝置用于執行本發明實施例二提供的加密實現方法,具備相應的功能模塊,其實現原理和技術效果類似,此處不再贅述。
[0199]可選地,本實施例提供的加密實現裝置中,若所述調用模塊12,具體用于從源代碼中調用所述根密鑰;相應地,所述裝置還包括:第三接收模塊18、第一獲取模塊19和第一復制模塊20,其中,第三接收模塊18,用于在第一存儲模塊14將鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,接收用戶的復制指令,該復制指令用于指示將第一密文復制到其它終端設備;第一獲取模塊19,用于若第一存儲模塊14將鹽值存儲在終端設備芯片中,則根據復制指令從終端設備芯片中獲取當前鹽值;第一復制模塊20,用于將第一密文和第一獲取模塊19獲取的當前鹽值復制到其它終端設備,以使其它終端設備根據當前鹽值和調用的根密鑰對第一密文進行解密處理。
[0200]需要注意的是,若第一存儲模塊14將鹽值存儲在終端設備的配置文件中,則也可以根據用戶的復制指令從配置文件中獲取當前鹽值;在具體實現時,若第一存儲模塊14將第一密文存儲在終端設備的配置文件中,則也可以根據用戶的復制指令從配置文件中獲取
第一密文。
[0201]進一步地,若第一存儲模塊14將第一密文也存儲在終端設備芯片中,則第一獲取模塊19,具體用于根據所述復制指令從所述終端設備芯片中獲取當前鹽值和所述第一密文。
[0202]類似地,本實施例提供的加密實現裝置中,若所述調用模塊12,具體用于從終端設備芯片中調用根密鑰,相應地,所述裝置還包括:第二存儲模塊21,用于在調用模塊12從終端設備芯片中調用根密鑰之前,根據用戶的配置指令,將配置指令中的根密鑰存儲在終端設備芯片中;第四接收模塊22,用于在第一存儲模塊14將鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,接收用戶的復制指令,該復制指令用于指示將第一密文復制到其它終端設備;第二獲取模塊23,用于若第一存儲模塊14將鹽值存儲在終端設備芯片中,則根據復制指令從終端設備芯片中獲取當前鹽值;解密模塊24,用于根據根密鑰和第二獲取模塊23獲取的當前鹽值對第一密文進行解密處理,得到明文;第二處理模塊25,用于調用源代碼中的根密鑰,并根據源代碼中的根密鑰和重新生成的鹽值對解密模塊24獲取的明文進行加密處理,生成第二密文;第二復制模塊26,用于將第二處理模塊25生成的第二密文和所述重新生成的鹽值復制到其它終端設備。
[0203]本實施例提供的加密實現裝置,在具體實現時,所述第二存儲模塊21,具體用于將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中;相應地,所述裝置還包括:第五接收模塊27,用于在第二存儲模塊21將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中之后,接收用戶對加密存儲區域的讀寫請求;第二讀寫模塊28,用于若第五接收模塊27接收的讀寫請求為預置的讀寫指令,則根據讀寫請求對終端設備芯片中的加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0204]實施例七
[0205]圖7為本發明實施例七所提供的一種加密實現裝置的結構示意圖。如圖7所示,本實施例提供的加密實現裝置,具體包括:第一接收模塊30、調用模塊31和第一處理模塊32。
[0206]其中,第一接收模塊30,用于接收用戶對明文的加密指令;
[0207]調用模塊31,用于根據第一接收模塊30接收的所述加密指令生成隨機的鹽值,并從終端設備芯片中調用根密鑰;
[0208]第一處理模塊32,用于根據調用模塊31生成的所述鹽值和調用的所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文。
[0209]本發明實施例提供的加密實現裝置用于執行本發明實施例三提供的加密實現方法,具備相應的功能模塊,其實現原理和技術效果類似,此處不再贅述。
[0210]進一步地,圖8為本發明實施例所提供的另一種加密實現裝置的結構示意圖,在上述實施例七的基礎上,本實施例提供的加密實現裝置,還包括:存儲模塊33,用于在調用模塊31從終端設備芯片中調用根密鑰之前,根據用戶的配置指令,將配置指令中的根密鑰存儲在終端設備芯片中;在具體實現時,所述存儲模塊33,具體用于將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中;相應地,所述裝置還包括:第二接收模塊34,用于在存儲模塊33將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求;讀寫模塊35,用于若第二接收模塊34接收的讀寫請求為預置的讀寫指令,則根據該讀寫請求對終端設備芯片中的加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0211]更進一步地,本實施例提供的加密實現裝置,還包括:第三接收模塊36,用于在第一處理模塊33生成明文對應的第一密文之后,接收用戶的復制指令,該復制指令用于指示將第一密文復制到其它終端設備;解密模塊37,用于根據根密鑰和鹽值,對第一密文進行解密處理,得到明文;第二處理模塊38,用于調用源代碼中的根密鑰,并根據源代碼中的根密鑰和重新生成的鹽值對解密模塊37獲取的明文進行加密處理,生成第二密文;復制模塊39,用于將第二處理模塊38生成的第二密文和所述重新生成的鹽值復制到其它終端設備。
[0212]本發明實施例提供的加密實現裝置用于執行本發明實施例四提供的加密實現方法,具備相應的功能模塊,其實現原理和技術效果類似,此處不再贅述。[0213]需要說明的是,若本實施例中,若鹽值存儲在終端設備芯片中,所述裝置還包括獲取模塊,用于根據第三接收模塊36接收的復制指令從終端設備芯片中獲取當前鹽值;若所述鹽值存儲在終端設備的配置文件中,相應的,所述獲取模塊,還用于根據第三接收模塊36接收的復制指令從配置文件中獲取當前鹽值。進一步地,若加密后生成的第一密文也存儲在終端設備芯片中,相應地,所述獲取模塊,還用于根據第三接收模塊36接收的復制指令從終端設備芯片中獲取第一密文。
[0214]實施例八
[0215]圖9為本發明實施例八所提供的一種終端設備的結構示意圖。如圖9所示,本實施例提供的終端設備,具體包括:接收器41和處理器42。
[0216]其中,接收器41,用于接收用戶對明文的加密指令;
[0217]處理器42,用于根據接收器41接收的所述加密指令生成隨機的鹽值,并調用根密鑰;
[0218]所述處理器42,還用于根據生成的所述鹽值和調用的所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文;
[0219]所述處理器42,還用于將生成的所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中。
[0220]本發明實施例提供的終端設備用于執行本發明實施例一提供的加密實現方法,具備相應的實體裝置,其實現原理和技術效果類似,此處不再贅述。
[0221]進一步地,本實施例提供的終端設備,若所述處理器42將鹽值存儲在終端設備芯片中,則還用于將鹽值存儲在終端設備芯片中之后,周期性地更新終端設備芯片中的鹽值;或者,還用于將鹽值存儲在終端設備芯片中之后,當終端設備的配置信息發生更改時,更新終端設備芯片中的鹽值。在具體實現時,所述處理器42,還用于在更新終端設備芯片中的鹽值之后,根據更新后的鹽值更新所述第一密文。
[0222]本實施例在具體實現時,所述處理器42,具體用于將生成的鹽值和第一密文中至少一個存儲在終端設備芯片的加密存儲區域中;相應的,所述接收器41,還用于在處理器42將鹽值和第一密文中至少一個存儲在終端設備芯片的加密存儲區域中之后,接收用戶對加密存儲區域的讀寫請求;所述處理器42,還用于若接收器41接收的讀寫請求為預置的讀寫指令,則根據讀寫請求對終端設備芯片中的加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0223]本發明實施例提供的終端設備用于執行本發明實施例二提供的加密實現方法,具備相應的實體裝置,其實現原理和技術效果類似,此處不再贅述。
[0224]可選地,本實施例提供的終端設備中,若所述處理器42,具體用于從源代碼中調用所述根密鑰;相應地,所述接收器41,還用于在處理器42將鹽值和第一密文中至少一個存儲在終端設備芯片中之后,接收用戶的復制指令,該復制指令用于指示將第一密文復制到其它終端設備;所述處理器42,還用于若將鹽值存儲在終端設備芯片中,則根據復制指令從終端設備芯片中獲取當前鹽值;并將第一密文和當前鹽值復制到其它終端設備,以使其它終端設備根據當前鹽值和調用的根密鑰對第一密文進行解密處理。
[0225]需要注意的是,若處理器42將鹽值存儲在終端設備的配置文件中,相應地,所述處理器42,也可以用于根據用戶的復制指令從配置文件中獲取當前鹽值;在具體實現時,若處理器42將第一密文存儲在終端設備的配置文件中,則還可以用于根據用戶的復制指令從配置文件中獲取第一密文。
[0226]進一步地,若處理器42將第一密文也存儲在終端設備芯片中,則所述處理器42,具體用于根據復制指令從終端設備芯片中獲取當前鹽值和第一密文。
[0227]類似地,本實施例提供的終端設備中,若所述處理器42,具體用于從終端設備芯片中調用根密鑰,相應地,所述接收器41,還用于在處理器42從終端設備芯片中調用根密鑰之前,根據用戶的配置指令,將配置指令中的根密鑰存儲在終端設備芯片中;所述接收器41,還于在處理器42將鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,接收用戶的復制指令,該復制指令用于指示將第一密文復制到其它終端設備;所述處理器42,還用于若將鹽值存儲在終端設備芯片中,則根據復制指令從終端設備芯片中獲取當前鹽值;從而根據根密鑰和當前鹽值對第一密文進行解密處理,得到明文;并調用源代碼中的根密鑰,根據源代碼中的根密鑰和重新生成的鹽值對明文進行加密處理,生成第二密文;進而將生成的第二密文和所述重新生成的鹽值復制到其它終端設備。
[0228]本實施例提供的加終端設備,在具體實現時,所述處理器42,具體用于將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中;相應地,所述接收器41,還用于在處理器42將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中之后,接收用戶對加密存儲區域的讀寫請求;所述處理器42,還用于若接收器41接收的讀寫請求為預置的讀寫指令,則根據讀寫請求對終端設備芯片中的加密存儲區域執行讀寫操作,否則拒絕讀寫請求。
[0229]實施例九
[0230]圖10為本發明實施例九所提供的一種終端設備的結構示意圖。如圖10所示,本實施例提供的終端設備,具體包括:接收器51和處理器52。
[0231]其中,接收器51,用于接收用戶對明文的加密指令;
[0232]處理器52,用于根據接收器51接收的所述加密指令生成隨機的鹽值,并從終端設備芯片中調用根密鑰;
[0233]所述處理器52,還用于根據生成的所述鹽值和調用的所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文。
[0234]本發明實施例提供的終端設備用于執行本發明實施例三提供的加密實現方法,具備相應的實體裝置,其實現原理和技術效果類似,此處不再贅述。
[0235]進一步地,在上述實施例八的基礎上,本實施例提供的終端設備中,所述處理器52,還用于從終端設備芯片中調用根密鑰之前,根據用戶的配置指令,將配置指令中的根密鑰存儲在終端設備芯片中;在具體實現時,所述處理器52,具體用于將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中;相應地,所述接收器51,還用于在處理器52將配置指令中的根密鑰存儲在終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求;所述處理器52,還用于若接收器51接收的讀寫請求為預置的讀寫指令,則根據該讀寫請求對終端設備芯片中的加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
[0236]更進一步地,本實施例提供的終端設備中,所述接收器51,還用于在處理器52生成明文對應的第一密文之后,接收用戶的復制指令,該復制指令用于指示將第一密文復制到其它終端設備;相應地,所述處理器52根據根密鑰和鹽值,對第一密文進行解密處理,得到明文;并調用源代碼中的根密鑰,根據該源代碼中的根密鑰和重新生成的鹽值對明文進行加密處理,生成第二密文;進而將生成的第二密文和所述重新生成的鹽值復制到其它終端設備。
[0237]本發明實施例提供的終端設備用于執行本發明實施例四提供的加密實現方法,具備相應的實體裝置,其實現原理和技術效果類似,此處不再贅述。
[0238]需要說明的是,若本實施例中,若鹽值存儲在終端設備芯片中,所述終端設備的處理器52,還用于根據接收器51接收的復制指令從終端設備芯片中獲取當前鹽值;若所述鹽值存儲在終端設備的配置文件中,相應的,所述處理器52,還用于根據接收器51接收的復制指令從配置文件中獲取當前鹽值。進一步地,若加密后生成的第一密文也存儲在終端設備芯片中,相應地,所述處理器52,還用于根據接收器51接收的復制指令從終端設備芯片中獲取第一密文。
[0239]本領域普通技術人員可以理解:實現上述各方法實施例的全部或部分步驟可以通過程序指令相關的硬件來完成。前述的程序可以存儲于一計算機可讀取存儲介質中。該程序在執行時,執行包括上述各方法實施例的步驟;而前述的存儲介質包括:R0M、RAM、磁碟或者光盤等各種可以存儲程序代碼的介質。
[0240]最后應說明的是:以上各實施例僅用以說明本發明的技術方案,而非對其限制;盡管參照前述各實施例對本發明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分或者全部技術特征進行等同替換;而這些修改或者替換,并不使相應技術方案的本質脫離本發明各實施例技術方案的范圍。
【權利要求】
1.一種加密實現方法,其特征在于,包括: 接收到用戶對明文的加密指令; 根據所述加密指令生成隨機的鹽值,并調用根密鑰; 根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文; 將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中。
2.根據權利要求1所述的方法,其特征在于,所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,還包括: 若所述鹽值存儲在所述終端設備芯片中,則周期性地更新所述終端設備芯片中的所述鹽值;或者, 若所述鹽值存儲在所述終端設備芯片中,則當所述終端設備的配置信息發生更改時,更新所述終端設備芯片中的所述鹽值。
3.根據權利要求2所述的方法,其特征在于,所述更新所述終端設備芯片中的所述鹽值之后,還包括: 根據所述更新后的鹽值更新所述第一密文。
4.根據權利要求1~3中任一所述的方法,其特征在于,所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中,包括: 將所述鹽值和所述第一密文中至少一個存儲在所述終端設備芯片的加密存儲區域中; 所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,還包括: 接收用戶對所述加密存儲區域的讀寫請求; 若所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
5.根據權利要求1~4中任一所述的方法,其特征在于,所述調用根密鑰,包括: 從源代碼中調用所述根密鑰。
6.根據權利要求5所述的方法,其特征在于,所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,還包括: 接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;若所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值; 將所述第一密文和所述當前鹽值復制到所述其它終端設備,以使所述其它終端設備根據所述當前鹽值和調用的根密鑰對所述第一密文進行解密處理。
7.根據權利要求1~4中任一所述的方法,其特征在于,所述調用根密鑰,包括: 從所述終端設備芯片中調用所述根密鑰。
8.根據權利要求7所述的方法,其特征在于,所述從所述終端設備芯片中調用根密鑰之前,還包括: 根據用戶的配置指令,將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中。
9.根據權利要求8所述的方法,其特征在于,所述將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,還包括:接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備;若所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值; 根據所述根密鑰和所述當前鹽值對所述第一密文進行解密處理,得到所述明文; 調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述明文進行加密處理,生成第二密文; 將所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
10.根據權利要求8或9所述的方法,其特征在于,所述將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中,包括: 將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中; 所述將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中之后,還包括: 接收用戶對所述加密存儲區域的讀寫請求; 若所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
11.一種加密實現方法,其特征在于,包括; 接收到用戶對明文的加密指令; 根據所述加密指令生成隨機的鹽值,并從終端設備芯片中調用根密鑰; 根據所述鹽值和所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文。
12.根據權利要求11所述的方法,其特征在于,所述從終端設備芯片中調用根密鑰之前,還包括: 根據用戶的配置指令,將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中。
13.根據權利要求12所述的方法,其特征在于,所述將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中,包括: 將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中; 所述將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中之后,還包括: 接收用戶對所述加密存儲區域的讀寫請求; 若所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
14.根據權利要求11~13中任一所述的方法,其特征在于,所述生成所述明文對應的第一密文之后,還包括: 接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備; 根據所述根密鑰和所述鹽值,對所述第一密文進行解密處理,得到所述明文; 調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述明文進行加密處理,生成第二密文; 將所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
15.一種加密實現裝置,其特征在于,包括: 第一接收模塊,用于接收用戶對明文的加密指令; 調用模塊,用于根據所述第一接收模塊接收的所述加密指令生成隨機的鹽值,并調用根密鑰; 第一處理模塊,用于根據所述調用模塊生成的所述鹽值和調用的所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文; 第一存儲模塊,用于將所述調用模塊生成的所述鹽值和所述第一處理模塊生成的所述第一密文中至少一個存儲在終端設備芯片中。
16.根據權利要求15所述的裝置,其特征在于,還包括:更新模塊,用于在所述第一存儲模塊將所述鹽值存儲在終端設備芯片中之后,周期性地更新所述終端設備芯片中的所述鹽值;或者,在所述第一存儲模塊將所述鹽值存儲在終端設備芯片中之后,當所述終端設備的配置信息發生更改時,更新所述終端設備芯片中的所述鹽值。
17.根據權利要求 16所述的裝置,其特征在于,所述更新模塊,還用于在更新所述終端設備芯片中的所述鹽值之后,根據所述更新后的鹽值更新所述第一密文。
18.根據權利要求15~17中任一所述的裝置,其特征在于,所述第一存儲模塊,具體用于將所述調用模塊生成的所述鹽值和所述第一處理模塊生成的所述第一密文中至少一個存儲在所述終端設備芯片的加密存儲區域中; 所述裝置還包括: 第二接收模塊,用于在所述第一存儲模塊將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求; 第一讀寫模塊,用于若所述第二接收模塊接收的所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
19.根據權利要求15~18中任一所述的裝置,其特征在于,所述調用模塊,具體用于從源代碼中調用所述根密鑰。
20.根據權利要求19所述的裝置,其特征在于,還包括: 第三接收模塊,用于在所述第一存儲模塊將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備; 第一獲取模塊,用于若所述第一存儲模塊將所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值; 第一復制模塊,用于將所述第一密文和所述第一獲取模塊獲取的所述當前鹽值復制到所述其它終端設備,以使所述其它終端設備根據所述當前鹽值和調用的根密鑰對所述第一密文進行解密處理。
21.根據權利要求15~18中任一所述的裝置,其特征在于,所述調用模塊,具體用于從所述終端設備芯片中調用所述根密鑰。
22.根據權利要求21所述的裝置,其特征在于,還包括: 第二存儲模塊,用于在所述調用模塊從所述終端設備芯片中調用根密鑰之前,根據用戶的配置指令,將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中。
23.根據權利要求22所述的裝置,其特征在于,還包括: 第四接收模塊,用于在所述第一存儲模塊將所述鹽值和所述第一密文中至少一個存儲在終端設備芯片中之后,接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備; 第二獲取模塊,用于若所述第一存儲模塊將所述鹽值存儲在所述終端設備芯片中,則根據所述復制指令從所述終端設備芯片中獲取當前鹽值; 解密模塊,用于根據所述根密鑰和所述第二獲取模塊獲取的所述當前鹽值對所述第一密文進行解密處理,得到所述明文; 第二處理模塊,用于調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述解密模塊獲取的所述明文進行加密處理,生成第二密文; 第二復制模塊,用于將所述第二處理模塊生成的所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
24.根據權利要求22或23所述的裝置,其特征在于,所述第二存儲模塊,具體用于將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中; 所述裝置還包括: 第五接收模塊,用于在所述第二存儲模塊將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求; 第二讀寫模塊,用于若所述第五接收模塊接收的所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
25.一種加密實現裝置,其特征在于,包括; 第一接收模塊,用于接收用戶對明文的加密指令; 調用模塊,用于根據所述第一接收模塊接收的所述加密指令生成隨機的鹽值,并從終端設備芯片中調用根密鑰; 第一處理模塊,用于根據所述調用模塊生成的所述鹽值和調用的所述根密鑰對所述明文進行加密處理,生成所述明文對應的第一密文。
26.根據權利要求25所述的裝置,其特征在于,還包括: 存儲模塊,用于在所述調用模塊從終端設備芯片中調用根密鑰之前,根據用戶的配置指令,將所述配置指令中的所述根密鑰存儲在所述終端設備芯片中。
27.根據權利要求26所述的裝置,其特征在于,所述存儲模塊,具體用于將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中; 所述裝置還包括: 第二接收模塊,用于在所述存儲模塊將所述配置指令中的所述根密鑰存儲在所述終端設備芯片的加密存儲區域中之后,接收用戶對所述加密存儲區域的讀寫請求; 讀寫模塊,用于若所述第二接收模塊接收的所述讀寫請求為預置的讀寫指令,則根據所述讀寫請求對所述終端設備芯片中的所述加密存儲區域執行讀寫操作,否則拒絕所述讀寫請求。
28.根據權利要求25~27中任一所述的裝置,其特征在于,還包括: 第三接收模塊,用于在所述第一處理模塊生成所述明文對應的第一密文之后,接收用戶的復制指令,所述復制指令用于指示將所述第一密文復制到其它終端設備; 解密模塊,用于根據所述根密鑰和所述鹽值,對所述第一密文進行解密處理,得到所述明文;第二處理模塊,用于調用源代碼中的根密鑰,并根據所述源代碼中的根密鑰和重新生成的鹽值對所述解密模塊獲取的所述明文進行加密處理,生成第二密文; 復制模塊,用于將所述第二處理模塊生成的所述第二密文和所述重新生成的鹽值復制到所述其它終端設備。
【文檔編號】H04L9/06GK103475463SQ201310362201
【公開日】2013年12月25日 申請日期:2013年8月19日 優先權日:2013年8月19日
【發明者】付天福, 張大成 申請人:華為技術有限公司