加解密處理方法、裝置和設備的制作方法
【專利摘要】本發明實施例提供一種加解密處理方法、裝置和設備。其中方法包括:設備自生成密鑰對,密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;設備將密鑰對存儲至設備中不提供對外訪問的第一存儲空間;設備通過對設備運行數據進行摘要運算,得到設備運行數據的摘要,設備運行數據存儲在設備的第二存儲空間;設備從第一存儲空間中讀取第一密鑰;通過對設備運行數據的摘要采用第一密鑰進行加密,得到第一數字簽名。本發明實施例可以有效降低密鑰泄露的可能性,進而提高安全性。
【專利說明】加解密處理方法、裝置和設備
【技術領域】
[0001 ] 本發明實施例涉及計算機技術,尤其涉及一種加解密處理方法、裝置和設備。
【背景技術】
[0002]隨著通信技術的不斷發展,現有設備可以通過安裝軟件包來實現相應功能。具體的,在設備出廠階段,該設備可以被燒入設備運行數據,該設備運行數據可以是用于使設備具有某種或者某些運行功能的軟件包,或者也可以是用于描述軟件包相關參數的配置文件。在設備被出售之后,設備使用者可以讓設備運行該設備運行數據,以使設備具備相應的運行功能。
[0003]為了防止設備運行數據在運行之前或者運行過程中被篡改,現有技術一般采用校驗的方式在設備出廠階段對設備運行數據進行完整性保護。具體來說,設備提供商可以提供一對密鑰,包括加密密鑰和解密密鑰。也即,設備提供商可以采用特殊裝置預先生成密鑰對,該密鑰對針對所有設備來說均是相同的。在生成該密鑰對之后,該特殊裝置可以將密鑰對傳送給設備。在出廠階段,設備即可采用特殊裝置傳送而來的加密密鑰對設備運行數據進行完整性保護,并且將解密密鑰存儲在設備中。當設備售出后,設備使用者在首次啟動該設備時,或者在設備重新上電時,或者在設備運行中均可采用設備提供商提供的解密密鑰對設備運行數據進行校驗,從而確定該設備運行數據是否被篡改。
[0004]但是,上述現有技術中,加密密鑰和解密密鑰均由設備提供商提供,安全性不高。
【發明內容】
[0005]本發明實施例提供一種加解密處理方法、裝置和設備。
[0006]第一方面,本發明實施例提供一種加密處理方法,包括:
[0007]設備自生成密鑰對,所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;
[0008]所述設備將所述密鑰對存儲至所述設備中不提供對外訪問的第一存儲空間;
[0009]所述設備通過對設備運行數據進行摘要運算,得到所述設備運行數據的摘要,所述設備運行數據存儲在所述設備的第二存儲空間;
[0010]所述設備從所述第一存儲空間中讀取所述第一密鑰;通過對所述設備運行數據的摘要采用所述第一密鑰進行加密,得到第一數字簽名。
[0011]結合第一方面,在第一種實施方式中,還包括:
[0012]所述設備將所述第一數字簽名存儲至所述第二存儲空間。
[0013]結合第一方面和第一方面的第一種實施方式,在第二種實施方式中,所述設備自生成密鑰對,包括:
[0014]所述設備根據至少一種密鑰種子,自動地生成所述密鑰對;
[0015]所述密鑰種子,包括:
[0016]電子序列號ESN、所述設備自生成的隨機數、當前系統時間。[0017]結合第一方面、第一方面的第一種實施方式、第一方面的第二種實施方式,在第三種實施方式中,所述第一存儲空間,包括以下任一項:
[0018]第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;
[0019]其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間;
[0020]所述第二類型存儲空間為:安全芯片的內部存儲空間;
[0021]所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0022]結合第一方面、第一方面的第一種實施方式、第一方面的第二種實施方式、第一方面的第三種實施方式,在第四種實施方式中,所述通過對所述設備運行數據的摘要采用所述第一密鑰進行加密,得到第一數字簽名之后,還包括:
[0023]所述設備從所述第二存儲空間中讀取所述設備運行數據和所述第一數字簽名;
[0024]所述設備通過對所述設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
[0025]結合上述第一方面的第四種實施方式,在第五種實施方式中,所述通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要之后,還包括:
[0026]所述設備確定讀取的設備運行數據的摘要與已解密的摘要是否一致;
[0027]若讀取的設備運行數據的摘要與已解密的摘要一致,則所述設備確定所述設備運行數據未被篡改。
[0028]結合上述第一方面的第四種實施方式,在第六種實施方式中,所述通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要之后,還包括:
[0029]所述設備確定讀取的設備運行數據的摘要與已解密的摘要是否一致;
[0030]若讀取的設備運行數據的摘要與已解密的摘要不一致,則所述設備確定所述設備運行數據被篡改。
[0031]結合第一方面以及第一方面的第一種至第六種實施方式,在第七種實施方式中,所述將所述密鑰對存儲至所述設備中不提供對外訪問的第一存儲空間之后,還包括:
[0032]所述設備從升級平臺下載升級數據,并將所述升級數據存儲至所述第二存儲空間;
[0033]所述設備通過對所述升級數據進行摘要運算,得到所述升級數據的摘要;
[0034]所述設備從所述第一存儲空間中讀取所述第一密鑰,通過采用所述第一密鑰對所述升級數據的摘要進行加密,得到第二數字簽名。
[0035]結合第一方面的第七種實施方式,在第八種實施方式中,所述通過采用所述第一密鑰對所述升級數據的摘要進行加密,得到第二數字簽名之后,還包括:
[0036]所述設備將所述第二數字簽名存儲至所述第二存儲空間。
[0037]結合第一方面的第七種實施方式和第八種實施方式,在第九種實施方式中,所述采用所述第一密鑰通過對所述升級數據的摘要進行加密,得到第二數字簽名之后,還包括:
[0038]所述設備從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名;
[0039]所述設備通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
[0040]結合第一方面的第九種實施方式,在第十種實施方式中,所述通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要之后,還包括:
[0041]所述設備確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0042]若讀取的升級數據的摘要與所述已解密的摘要一致,所述設備確定所述升級數據未被篡改。
[0043]結合第一方面的第九種實施方式,在第十一種實施方式中,所述通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要之后,還包括:
[0044]所述設備確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0045]若讀取的升級數據的摘要與所述已解密的摘要不一致,則所述設備確定所述升級數據被篡改。
[0046]結合上述第一方面以及第一方面的第一種至第十一種實施方式,在第十二種實施方式中,所述第一密鑰和第二密鑰為對稱的密鑰對或非對稱的密鑰對。
[0047]結合上述第一方面以及第一方面的第一種至第十二種實施方式,在第十三種實施方式中,所述設備運行數據包括軟件包和/或配置文件。
[0048]結合上述第一方面的第七種至第十二種實施方式,在第十四種實施方式中,所述升級數據包括升級軟件包和/或配置文件。
[0049]第二方面,本發明實施例提供一種解密處理方法,設備包括第一存儲空間和第二存儲空間,其中,所述第一存儲空間為不提供對外訪問的空間;
[0050]所述第一存儲空間用于存儲密鑰對,所述密鑰對為所述設備自生成的,且所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;
[0051]所述第二存儲空間用于存儲數據和數字簽名,所述數據包括設備運行數據,所述數字簽名包括第一數字簽名,所述第一數字簽名為所述設備通過采用所述第一密鑰對所述設備運行數據的摘要進行加密得到的;
[0052]所述方法包括:
[0053]所述設備從所述第二存儲空間中讀取所述設備運行數據和所述第一數字簽名;
[0054]所述設備通過對所述設備運行數據進行摘要運算,得到所述設備運行數據的摘要;
[0055]所述設備從所述第一存儲空間中讀取第二密鑰,通過采用所述第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
[0056]結合第二方面,在第二方面的第一種實施方式中,所述通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要之后,還包括:
[0057]所述設備確定所述設備運行數據的摘要與所述已解密的摘要是否一致;
[0058]若所述設備運行數據的摘要與所述已解密的摘要一致,所述設備確定所述設備運行數據未被篡改。
[0059]結合第二方面,在第二方面的第二種實施方式中,所述通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要之后,還包括:
[0060]所述設備確定所述設備運行數據的摘要與所述已解密的摘要是否一致;[0061]若所述設備運行數據的摘要與所述已解密的摘要不一致,則所述設備確定所述設備運行數據被篡改。
[0062]結合第二方面、第二方面的第一種實施方式、第二方面的第二種實施方式,在第三種實施方式中,所述數據還包括從升級平臺下載的升級數據,所述數字簽名還包括第二數字簽名,所述方法還包括:
[0063]所述設備從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名,所述第二數字簽名為所述設備通過采用所述第一密鑰對所述升級數據的摘要進行加密得到的;
[0064]所述設備通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用所述第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
[0065]結合第二方面的第三種實施方式,在第四種實施方式中,所述通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要之后,還包括:
[0066]所述設備確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0067]若讀取的升級數據的摘要與所述已解密的摘要一致,所述設備確定所述升級數據未被篡改。
[0068]結合第二方面的第三種實施方式,在第五種實施方式中,所述通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要之后,還包括:
[0069]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0070]若讀取的升級數據的摘要與所述已解密的摘要不一致,所述設備確定所述升級數據被篡改。
[0071]結合第二方面、第二方面的第一種至第五種實施方式,在第六種實施方式中,所述第一存儲空間,包括以下任一項:
[0072]第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;
[0073]其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間;
[0074]所述第二類型存儲空間為:安全芯片的內部存儲空間;
[0075]所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0076]結合第二方面、第二方面的第一種至第六種實施方式,在第七種實施方式中,所述設備運行數據包括軟件包和/或配置文件。
[0077]結合第二方面的第三種至第六種實施方式,在第八種實施方式中,所述升級數據包括升級軟件包和/或配置文件。
[0078]第三方面,本發明實施例提供一種加密處理裝置,所述加密處理裝置設置于設備中,并包括:
[0079]生成單元,用于自生成密鑰對,所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;將所述密鑰對存儲至所述設備中不提供對外訪問的第一存儲空間;
[0080]摘要獲取單元,用于通過對設備運行數據進行摘要運算,得到所述設備運行數據的摘要,所述設備運行數據存儲在所述設備的第二存儲空間 '及
[0081]加密單元,用于從所述第一存儲空間中讀取所述第一密鑰;通過對所述設備運行數據的摘要采用所述第一密鑰進行加密,得到第一數字簽名。[0082]結合第三方面,在第一種實施方式中,所述加密單元,還用于:
[0083]將所述第一數字簽名存儲至所述第二存儲空間。
[0084]結合第三方面和第三方面的第一種實施方式,在第二種實施方式中,所述生成單元,具體用于:
[0085]根據至少一種密鑰種子,自動地生成所述密鑰對;
[0086]所述密鑰種子,包括:
[0087]電子序列號ESN、所述設備自生成的隨機數、當前系統時間。
[0088]結合第三方面、第三方面的第一種實施方式、第三方面的第二種實施方式,在第三種實施方式中,所述第一存儲空間,包括以下任一項:
[0089]第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;
[0090]其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間;
[0091]所述第二類型存儲空間為:安全芯片的內部存儲空間;
[0092]所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0093]結合第三方面、第三方面的第一種實施方式、第三方面的第二種實施方式、第三方面的第三種實施方式,在第四種實施方式中,還包括:
[0094]解密單元,用于從所述第二存儲空間中讀取所述設備運行數據和第一數字簽名;通過對所述設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
[0095]結合第三方面的第四種實施方式,在第五種實施方式中,還包括:
[0096]校驗處理單元,用于確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若讀取的設備運行數據的摘要與已解密的摘要一致,所述設備確定所述設備運行數據未被篡改。
[0097]結合第三方面的第四種實施方式,在第六種實施方式中,還包括:
[0098]校驗處理單元,用于確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若讀取的設備運行數據的摘要與已解密的摘要不一致,則所述設備確定所述設備運行數據被篡改。
[0099]結合第三方面以及第三方面的第一種至第六種實施方式,在第七種實施方式中,所述生成單元,還用于:從升級平臺下載升級數據,并將所述升級數據存儲至所述第二存儲空間;
[0100]所述摘要獲取單元,還用于:通過對所述升級數據進行摘要運算,得到所述升級數據的摘要;
[0101]所述加密單元,還用于:從所述第一存儲空間中讀取所述第一密鑰,通過采用所述第一密鑰對所述升級數據的摘要進行加密,得到第二數字簽名。
[0102]結合第三方面的第七種實施方式,在第八種實施方式中,所述加密單元,還用于:將所述第二數字簽名存儲至所述第二存儲空間。
[0103]結合第三方面的第七種實施方式和第八種實施方式,在第九種實施方式中,所述解密單元,還用于:[0104]從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名;通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
[0105]結合第三方面的第九種實施方式,在第十種實施方式中,所述校驗處理單元,還用于:
[0106]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0107]若讀取的升級數據的摘要與所述已解密的摘要一致,所述設備確定所述升級數據未被篡改。
[0108]結合第三方面的第九種實施方式,在第十一種實施方式中,所述校驗處理單元,還用于:
[0109]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0110]若讀取的升級數據的摘要與所述已解密的摘要不一致,則所述設備確定所述升級數據被篡改。
[0111]結合上述第三方面以及第三方面的第一種至第十一種實施方式,在第十二種實施方式中,所述第一密鑰和第二密鑰為對稱的密鑰對或非對稱的密鑰對。
[0112]結合上述第三方面以及第三方面的第一種至第十二種實施方式,在第十三種實施方式中,所述設備 運行數據包括軟件包和/或配置文件。
[0113]結合上述第三方面的第七種至第十二種實施方式,在第十四種實施方式中,所述升級數據包括升級軟件包和/或配置文件。
[0114]第四方面,本發明實施例提供一種解密處理裝置,所述解密處理裝置設置于設備中,所述設備包括第一存儲空間和第二存儲空間,其中,所述第一存儲空間為不提供對外訪問的空間;
[0115]所述第一存儲空間用于存儲密鑰對,所述密鑰對為所述設備自生成的,且所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;
[0116]所述第二存儲空間用于存儲數據和數字簽名,所述數據包括設備運行數據,所述數字簽名包括第一數字簽名,所述第一數字簽名為所述設備通過采用所述第一密鑰對所述設備運行數據的摘要進行加密得到的;
[0117]所述裝置,包括:
[0118]讀取單元,用于從所述第二存儲空間中讀取所述設備運行數據和所述第一數字簽名;
[0119]摘要獲取單元,用于通過對所述設備運行數據進行摘要運算,得到所述設備運行數據的摘要 '及
[0120]解密單元,用于從所述第一存儲空間中讀取第二密鑰,通過采用所述第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
[0121]結合第四方面,在第四方面的第一種實施方式中,還包括:校驗處理單元,用于:
[0122]確定所述設備運行數據的摘要與所述已解密的摘要是否一致;
[0123]若所述設備運行數據的摘要與所述已解密的摘要一致,確定所述設備運行數據未被篡改。
[0124]結合第四方面,在第四方面的第二種實施方式中,還包括:校驗處理單元,用于:[0125]確定所述設備運行數據的摘要與所述已解密的摘要是否一致;
[0126]若所述設備運行數據的摘要與所述已解密的摘要不一致,則確定所述設備運行數據被篡改。
[0127]結合第四方面、第四方面的第一種實施方式、第四方面的第二種實施方式,在第三種實施方式中,所述數據還包括從升級平臺下載的升級數據,所述數字簽名還包括第二數字簽名,
[0128]所述讀取單元,還用于:從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名,所述第二數字簽名為所述設備通過采用所述第一密鑰對所述升級數據的摘要進行加密得到的;
[0129]所述摘要獲取單元,還用于:通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;
[0130]所述解密單元,還用于:從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
[0131]結合第四方面的第三種實施方式,在第四種實施方式中,所述校驗處理單元,還用于:
[0132]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0133]若讀取的升級數據的摘要與所述已解密的摘要一致,確定所述升級數據未被篡改。
[0134]結合第四方面的第三種實施方式,在第五種實施方式中,所述校驗處理單元,還用于:
[0135]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0136]若讀取的升級數據的摘要與所述已解密的摘要不一致,確定所述升級數據被篡改。
[0137]結合第四方面、第四方面的第一種至第五種實施方式,在第六種實施方式中,所述第一存儲空間,包括以下任一項:
[0138]第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;
[0139]其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間;
[0140]所述第二類型存儲空間為:安全芯片的內部存儲空間;
[0141]所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0142]第五方面,本發明實施例提供一種設備,包括:處理器和存儲器,所述存儲器包括第一存儲空間和第二存儲空間,所述第一存儲空間為不提供對外訪問的存儲空間;
[0143]所述處理器,用于自生成密鑰對,所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;將所述密鑰對存儲至所述第一存儲空間;通過對設備運行數據進行摘要運算,得到所述設備運行數據的摘要,所述設備運行數據存儲在所述第二存儲空間;從所述第一存儲空間中讀取所述第一密鑰;通過對所述設備運行數據的摘要采用所述第一密鑰進行加密,得到第一數字簽名。
[0144]結合第五方面,在第一種實施方式中,所述處理器,還用于:將所述第一數字簽名存儲至所述第二存儲空間。[0145]結合第五方面和第五方面的第一種實施方式,在第二種實施方式中,所述處理器,具體用于:
[0146]根據至少一種密鑰種子,自動地生成所述密鑰對;
[0147]所述密鑰種子,包括:
[0148]電子序列號ESN、所述設備自生成的隨機數、當前系統時間。
[0149]結合第五方面、第五方面的第一種實施方式、第五方面的第二種實施方式,在第三種實施方式中,所述第一存儲空間,包括以下任一項:
[0150]第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;
[0151]其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間;
[0152]所述第二類型存儲空間為:安全芯片的內部存儲空間;
[0153]所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0154]結合第五方面、第五方面的第一種實施方式、第五方面的第二種實施方式、第五方面的第三種實施方式,在第四種實施方式中,所述處理器,還用于:
[0155]從所述第二存儲空間中讀取所述設備運行數據和第一數字簽名;
[0156]通過對所述設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
[0157]結合第五方面的第四種實施方式,在第五種實施方式中,所述處理器,還用于:
[0158]確定讀取的設備運行數據的摘要與已解密的摘要是否一致;
[0159]若讀取的設備運行數據的摘要與已解密的摘要一致,確定所述設備運行數據未被篡改。
[0160]結合第五方面的第四種實施方式,在第六種實施方式中,所述處理器,還用于:
[0161]確定讀取的設備運行數據的摘要與已解密的摘要是否一致;
[0162]若讀取的設備運行數據的摘要與已解密的摘要不一致,則確定所述設備運行數據被篡改。
[0163]結合第五方面以及第五方面的第一種至第六種實施方式,在第七種實施方式中,所述處理器,還用于:
[0164]從升級平臺下載升級數據,并將所述升級數據存儲至所述第二存儲空間;
[0165]通過對所述升級數據進行摘要運算,得到所述升級數據的摘要;
[0166]從所述第一存儲空間中讀取所述第一密鑰,通過采用所述第一密鑰對所述升級數據的摘要進行加密,得到第二數字簽名。
[0167]結合第五方面的第七種實施方式,在第八種實施方式中,所述處理器,還用于:
[0168]將所述第二數字簽名存儲至所述第二存儲空間。
[0169]結合第五方面的第七種實施方式和第八種實施方式,在第九種實施方式中,所述處理器,還用于:
[0170]從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名;
[0171]通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
[0172]結合第五方面的第九種實施方式,在第十種實施方式中,所述處理器,還用于:
[0173]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0174]若讀取的升級數據的摘要與所述已解密的摘要一致,確定所述升級數據未被篡改。
[0175]結合第五方面的第九種實施方式,在第^ 種實施方式中,所述處理器,還用于:
[0176]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0177]若讀取的升級數據的摘要與所述已解密的摘要不一致,則確定所述升級數據被篡改。
[0178]結合上述第五方面以及第五方面的第一種至第十一種實施方式,在第十二種實施方式中,所述第一密鑰和第二密鑰為對稱的密鑰對或非對稱的密鑰對。
[0179]結合上述第五方面以及第五方面的第一種至第十二種實施方式,在第十三種實施方式中,所述設備運行數據包括軟件包和/或配置文件。
[0180]結合上述第五方面的第七種至第十二種實施方式,在第十四種實施方式中,所述升級數據包括升級軟件包和/或配置文件。
[0181]第六方面,本發明實施例提供一種設備,包括:處理器和存儲器,所述存儲器包括第一存儲空間和第二存儲空間,所述第一存儲空間為不提供對外訪問的存儲空間;
[0182]所述第一存儲空間用于存儲密鑰對,所述密鑰對為所述設備自生成的,且所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;
[0183]所述第二存儲空間用于存儲數據和數字簽名,所述數據包括設備運行數據,所述數字簽名包括第一數字簽名,所述第一數字簽名為所述設備通過采用所述第一密鑰對所述設備運行數據的摘要進行加密得到的;
[0184]所述處理器,用于從所述第二存儲空間中讀取所述設備運行數據和所述第一數字簽名;通過對所述設備運行數據進行摘要運算,得到所述設備運行數據的摘要;從所述第一存儲空間中讀取第二密鑰,通過采用所述第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
[0185]結合第六方面,在第六方面的第一種實施方式中,所述處理器,還用于:
[0186]確定所述設備運行數據的摘要與所述已解密的摘要是否一致;
[0187]若所述設備運行數據的摘要與所述已解密的摘要一致,確定所述設備運行數據未被篡改。
[0188]結合第六方面,在第六方面的第二種實施方式中,所述處理器,還用于:
[0189]確定所述設備運行數據的摘要與所述已解密的摘要是否一致;
[0190]若所述設備運行數據的摘要與所述已解密的摘要不一致,確定所述設備運行數據被篡改。
[0191]結合第六方面、第六方面的第一種實施方式、第六方面的第二種實施方式,在第三種實施方式中,所述數據還包括從升級平臺下載的升級數據,所述數字簽名還包括第二數字簽名,所述處理器,還用于:
[0192] 從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名,所述第二數字簽名為所述設備通過采用所述第一密鑰對從所述升級數據的摘要進行加密得到的;[0193]通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用所述第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
[0194]結合第六方面的第三種實施方式,在第四種實施方式中,所述處理器,還用于:
[0195]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0196]若讀取的升級數據的摘要與所述已解密的摘要一致,確定所述升級數據未被篡改。
[0197]結合第六方面的第三種實施方式,在第五種實施方式中,所述處理器,還用于:
[0198]確定讀取的升級數據的摘要與所述已解密的摘要是否一致;
[0199]若讀取的升級數據的摘要與所述已解密的摘要不一致,確定所述升級數據被篡改。
[0200]結合第六方面、第六方面的第一種至第五種實施方式,在第六種實施方式中,所述第一存儲空間,包括以下任一項:
[0201]第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;
[0202]其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間;
[0203]所述第二類型存儲空間為:安全芯片的內部存儲空間;
[0204]所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0205]結合第六方面以及上述第六方面的第一種至第七種實施方式,在第八種實施方式中,所述設備運行數據包括軟件包和/或配置文件。
[0206]結合第六方面的第三種至第七種實施方式,在第九種實施方式中,所述升級數據包括升級軟件包和/或配置文件。
[0207]本發明實施例中,第一密鑰和第二密鑰為設備自生成的密鑰對,在出廠階段,設備可以采用用于加密的第一密鑰對設備運行數據進行完整性保護,在使用階段,設備可以采用用于解密的第二密鑰對設備運行數據是否被篡改進行校驗。由于第一密鑰和第二密鑰均由設備自生成,并且,該密鑰對存儲在設備不提供對外訪問的第一存儲空間中,從而使得該密鑰對不會流轉到設備之外,可以有效降低密鑰泄露的可能性;而且,該密鑰對并非設備提供商所提供的,可以提高設備的可信度。
【專利附圖】
【附圖說明】
[0208]為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發明的一些實施例,對于本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
[0209]圖1為本發明加密處理方法實施例一的流程圖;
[0210]圖2為本發明加密處理方法實施例二的流程圖;
[0211]圖3為本發明解密處理方法實施例一的流程示意圖;
[0212]圖4為本發明解密處理方法實施例二的流程示意圖;
[0213]圖5為本發明加密處理裝置實施例的結構示意圖;[0214]圖6為本發明解密處理裝置實施例的結構示意圖;
[0215]圖7為本發明設備實施例的結構示意圖。
【具體實施方式】
[0216]為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是本發明一部分實施例,而不是全部的實施例。基于本發明中的實施例,本領域普通技術人員在沒有作出創造性勞動前提下所獲得的所有其他實施例,都屬于本發明保護的范圍。
[0217]本發明下述實施例所述的設備,例如可以是用戶設備(User Equipment,以下簡稱:UE)、基站、無線網絡控制器(Radio Network Controller,以下簡稱:RNC)等設備,本實施例不做限定。本領域技術人員可以理解的是,只要是需要針對運行數據是否被篡改進行校驗的設備,均可以采用本發明實施例的技術方案。
[0218]圖1為本發明加密處理方法實施例一的流程圖,如圖1所示,本實施例的方法針對設備在出廠階段對設備運行數據進行加密處理的過程進行說明,該方法可以包括如下步驟。
[0219]步驟101、設備自生成密鑰對,該密鑰對包括用于加密的第一密鑰和用于解密的第
二密鑰。
[0220]步驟102、上述設備將密鑰對存儲至設備中不提供對外訪問的第一存儲空間。
[0221]步驟103、上述設備通過對設備運行數據進行摘要運算,得到設備運行數據的摘要,該設備運行數據存儲在設備的第二存儲空間。
[0222]步驟104、上述設備從第一存儲空間中讀取第一密鑰;通過對設備運行數據的摘要采用第一密鑰進行加密,得到第一數字簽名。
[0223]本實施例中,第一密鑰和第二密鑰并非是由設備提供商提供的,而是由設備自生成的。
[0224]其中,用于加密的第一密鑰和用于解密的第二密鑰可以是對稱密鑰,即第一密鑰和第二密鑰是相同的密鑰;該第一密鑰和第二密鑰也可以是非對稱密鑰,即第一密鑰和第二密鑰是不相同的,例如第一密鑰可以采用私鑰,第二密鑰可以采用公鑰,或者第一密鑰可以采用公鑰,第二密鑰可以采用私鑰。
[0225]在設備自生成該密鑰對時,為了使得每個設備所生成的密鑰盡可能不同,設備可以根據與該設備具有對應性的信息來生成該密鑰對。舉例來說,該設備可以根據至少一種密鑰種子,自動地生成密鑰對,該密鑰種子可以包括:電子序列號(Electronic SerialNumber,以下簡稱:ESN)、設備自生成的隨機數、當前系統時間。
[0226]舉例來說,該設備可以采用將上述兩種或者三種密鑰種子進行拼接的算法,來生成密鑰對,或者,以其中一種密鑰種子作為密鑰生成算法函數的輸入參數,從而得到密鑰對。
[0227]在具體實現時,設備可以采用各種可能的密鑰生成算法來自生成該密鑰對,本實施例并不限定具體的密鑰生成算法,只要在密鑰生成過程中將上述與設備具有唯一對應性的信息考慮進去,即能盡量保證不同的設備生成不同的密鑰對。而且,設備自生成密鑰對的過程既可以由外界觸發該自生成過程,也可以無需外界觸發,而且,生成該密鑰對的信息無需外界提供,而采用的是設備自有信息(例如設備已存儲的信息)。
[0228]本實施例的設備中可以包括兩個存儲空間,第一存儲空間用于存儲密鑰對,第二存儲空間用于存儲設備運行數據,該設備運行數據可以包括軟件包和/或配置文件。
[0229]為了保證密鑰的安全性,本實施例中,該第一存儲空間為不提供對外訪問的存儲空間中,也即,該第一密鑰和第二密鑰只能在該設備的內部使用,外界無法獲知。
[0230]在本實施例中,該第一存儲空間可以采用以下三種類型中的至少一種:
[0231]第一類型存儲空間,該第一類型存儲空間可以為:對設備之外的其它設備隱藏的存儲空間;也即,該第一類型存儲空間對于設備之外的其它設備來說是不可見的,該第一類型存儲空間可以是從設備的存儲空間,例如flash中劃分出來的一部分空間,并將這部分空間的屬性設為隱藏類型,或者,對于某些設備來說,其本身就具有一些對外不可見的存儲空間。
[0232]第二類型存儲空間,該第二類型存儲空間可以為:安全芯片的內部存儲空間;也即,設備中可以設置一安全芯片,設備可以利用該安全芯片的存儲空間作為該第二類型存儲空間。安全芯片就是可信任平臺模塊(Trusted Platform Module,以下簡稱:TPM),其可以自行對存儲到其中的數據進行加密,并在驗證訪問設備的身份合法后對待讀出的數據進行解密,因此,安全芯片可以對設備生成的密鑰對加密存儲,在設備需要從安全芯片中讀取該密鑰對時,安全芯片在確定該設備身份合法后可以對密鑰對進行解密。
[0233]第三類型存儲空間,該第三類型存儲空間可以為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間;也即,該一次性寫入型專有器件只允許進行一次寫操作,之后就不允許進行例如修改、替換等其它寫操作。該一次寫入型專有器件的存儲空間可以為設備中新增的器件。
[0234]第二存儲空間,則可以是設備上的普通存儲空間,例如閃存(flash)、電可擦可編程只讀存儲器(Electrically Erasable Programmable Read-Only Memory,以下簡稱:EEPR0M)等。
[0235]在設備完成密鑰對的自生成,并且將該自生成的密鑰對存儲至第一存儲空間后,該設備即可在出售之前對設備運行數據進行完整性保護。
[0236]具體來說,設備可以對設備運行數據進行摘要運算,得到設備運行數據的摘要。舉例來說,設備可以采用哈希(以下簡稱:HASH)算法對設備運行數據進行摘要運算,得到該設備運行數據的摘要。
[0237]接著,設備可以從第一存儲空間中讀取第一密鑰,采用該第一密鑰對該設備運行數據的摘要進行加密,從而可以得到第一數字簽名。
[0238]可選的,該設備可以將第一數字簽名也存儲至第二存儲空間。
[0239]至此,設備可以得到原始的設備運行數據、該原始的設備運行數據對應的第一數字簽名以及設備自生成的第一密鑰和第二密鑰,上述過程即完成了設備在出廠階段的完整性保護。
[0240]設備在完成出廠階段的完整性保護之后,可以進入設備的使用階段,例如設備被出售給運營商等設備使用者之后,上電從而進入設備的使用階段。在使用該設備時,根據需要,設備可以在任何時刻對存儲的設備運行數據是否被篡改進行校驗。舉例來說,在該設備首次啟動時,在該設備下電后又重新上電時,在該設備的運行過程中,在接收到控制中心發送的校驗指令時等等。
[0241]下面以設備首次啟動時對存儲的設備運行數據是否被篡改進行校驗的過程舉例說明。
[0242]在設備首次啟動上電后,設備可以從第二存儲空間中讀取設備運行數據和第一數字簽名;通過對讀取的設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要,所采用的摘要算法與出廠階段所采用的摘要算法相同;然后,設備可以從第一存儲空間中讀取用于解密的第二密鑰,采用該第二密鑰對第一數字簽名進行解密,得到已解密的摘要。至此,設備即可完成解密過程。進一步地,設備可以確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若一致,則設備可以確定設備運行數據未被篡改,進一步的,設備可以采用該設備運行數據來首次運行相關功能;若不一致,則該設備確定設備運行數據被篡改,并進一步的例如執行發出告警信號,或者丟棄該設備運行數據等操作。
[0243]可以理解是,如果是在其它時刻對存儲的設備運行數據是否被篡改進行校驗,例如在該設備的運行過程中對該設備運行數據是否被篡改進行校驗,則在確定設備運行數據未被篡改之后,設備可以繼續運行而不中斷,若確定設備運行數據被篡改,則設備可以中斷運行,發出告警信號等等。
[0244]本實施例中,第一密鑰和第二密鑰為設備自生成的密鑰對,在出廠階段,設備可以采用用于加密的第一密鑰對設備運行數據進行完整性保護,在使用階段,設備可以采用用于解密的第二密鑰對設備運行數據是否被篡改進行校驗。由于第一密鑰和第二密鑰均由設備自生成,并且,該密鑰對存儲在設備不提供對外訪問的第一存儲空間中,從而使得該密鑰對不會流轉到設備之外,可以有效降低密鑰泄露的可能性;而且,該密鑰對并非設備提供商所提供的,可以提高設備的可信度。
[0245]進一步的,上述密鑰對可以僅存儲于上述第一存儲空間,并僅在該設備內部的加密和/或解密中應用,從而增強安全性。例如,在設備自生成密鑰對時,該設備中用于自生成密鑰對的單元還可以被禁止將其生成的密鑰對提供或存儲至除第一存儲空間之外的單元,也即:該密鑰對僅存儲在第一存儲空間中,即不會被除第一存儲空間之外的單元獲取或存儲。又如,在加密過程中,該設備中讀取第一密鑰的單元還可以被禁止將讀取到的第一密鑰提供給其他單元,也即:將讀取到的第一密鑰限制在本單元內部的加密過程中應用。又如,在解密過程中,該設備中用于讀取第二密鑰的單元還可以被禁止將讀取到的第二密鑰提供給其他單元,也即:將讀取到的第二密鑰限制在本單元內部的解密過程中應用。
[0246]圖2為本發明加密處理方法實施例二的流程圖,如圖2所示,本實施例針對設備在使用階段需要進行升級時所進行的加密處理過程進行說明,該方法可以包括如下步驟。
[0247]步驟201、設備從升級平臺下載升級數據,并將升級數據存儲至第二存儲空間。
[0248]步驟202、上述設備通過對升級數據進行摘要運算,得到升級數據的摘要。
[0249]步驟203、上述設備從第一存儲空間中讀取第一密鑰,通過采用第一密鑰對升級數據的摘要進行加密,得到第二數字簽名。
[0250]步驟204、上述設備將第二數字簽名存儲至第二存儲空間。
[0251]具體來說,當設備需要進行升級時,該設備可以從升級平臺下載升級數據,并且,該升級數據與上述實施例一中的設備運行數據一樣可以存儲在第二存儲空間中。在存儲該升級數據的同時或者之后,該設備可以對升級數據進行完整性保護,該過程為:設備對升級數據進行摘要運算,得到升級數據的摘要,例如采用HASH算法進行摘要運算。接著,設備可以從第一存儲空間中讀取用于加密的第一密鑰,采用該第一密鑰對升級數據的摘要進行加密,得到第二數字簽名,然后,設備即可將該第二數字簽名存儲至第二存儲空間中。
[0252]至此,設備可以得到升級數據、該升級數據對應的第二數字簽名,上述過程即完成了設備在使用階段需要進行升級時對升級數據的完整性保護。
[0253]在需要進行升級時,設備先要對第二存儲空間存儲的升級數據是否在設備本地被篡改進行校驗,也即設備要校驗當前存儲在第二存儲空間中的升級數據與設備從升級平臺下載的原始的升級數據是否一致。
[0254]具體的,設備可以從第二存儲空間中讀取升級數據和第二數字簽名;通過對升級數據進行摘要運算,得到讀取的升級數據的摘要,所采用的摘要算法與前述針對該升級數據的完整性保護所采用的摘要算法相同;然后,設備可以從第一存儲空間中讀取用于解密的第二密鑰,采用該第二密鑰對第二數字簽名進行解密,得到已解密的摘要。至此,設備即可完成解密過程。進一步地,設備可以確定讀取的升級數據的摘要與已解密的摘要是否一致;若一致,則設備可以確定升級數據未被篡改,可選的,設備可以進一步采用升級數據進行升級,或者繼續存儲該升級數據,直到到達需要升級的時刻;若不一致,則該設備確定升級數據被篡改,并進一步的例如執行發出告警信號,或者丟棄該升級數據,或者從升級平臺重新下載升級數據等操作。可以理解的是,對于升級過程來說,從設備下載到升級數據到設備升級之前這段時間,設備均可以在任意時刻對該軟件數據是否被篡改進行校驗,本實施例不做限定。
[0255]本實施例中的升級數據可以包括升級軟件包、配置文件或者升級軟件包和配置文件。
[0256]需要說明的是,本實施例中,在設備上既有在出廠階段獲得的設備運行數據,也有在升級過程中下載的升級數據時,這兩種數據可以通過包含其內部的數據標識予以區分,例如設備運行數據中包含的數據標識為原始版本標識,而升級數據中包含的數據標識則為新版本標識等,其他實施例將不再贅述。
[0257]本實施例中,設備可以采用自生成的用于加密的第一密鑰對升級數據進行完整性保護,在進行升級之前,設備可以采用自生成的用于解密的第二密鑰對升級數據是否被篡改進行校驗。由于第一密鑰和第二密鑰均由設備自生成,并且,該密鑰對存儲在設備不提供對外訪問的第一存儲空間中,從而使得該密鑰對不會流轉到設備之外,可以有效降低密鑰泄露的可能性;而且,該密鑰對并非設備提供商所提供的,可以提高設備的可信度。
[0258]圖3為本發明解密處理方法實施例一的流程圖,如圖3所示,本實施例的方法針對設備在使用階段首次啟動時對設備運行數據進行解密處理的過程進行說明。
[0259]該設備可以包括第一存儲空間和第二存儲空間,其中,第一存儲空間為不提供對外訪問的空間;第一存儲空間用于存儲密鑰對,密鑰對為設備自生成的,且密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;第二存儲空間用于存儲數據和數字簽名,數據包括設備運行數據,數字簽名包括第一數字簽名,第一數字簽名為設備通過采用第一密鑰對設備運行數據的摘要進行加密得到的。該方法可以包括如下步驟。
[0260]步驟301、上述設備從第二存儲空間中讀取設備運行數據和第一數字簽名;
[0261]步驟302、上述設備通過對設備運行數據進行摘要運算,得到設備運行數據的摘要;
[0262]步驟303、上述設備從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第一數字簽名進行解密,得到已解密的摘要。
[0263]具體來說,本實施例中,第一密鑰和第二密鑰并非是由設備提供商提供的,而是由設備自生成的。其中,用于加密的第一密鑰和用于解密的第二密鑰可以是對稱密鑰,即第一密鑰和第二密鑰是相同的密鑰;該第一密鑰和第二密鑰也可以是非對稱密鑰,即第一密鑰和第二密鑰是不相同的,例如第一密鑰可以采用私鑰,第二密鑰可以采用公鑰,或者第一密鑰可以采用公鑰,第二密鑰可以采用私鑰。
[0264]在設備自生成該密鑰對時,為了使得每個設備所生成的密鑰盡可能不同,設備可以根據與該設備具有對應性的信息來生成該密鑰對。舉例來說,該設備可以根據至少一種密鑰種子,自生成密鑰對,該密鑰種子,可以包括:ESN、設備自生成的隨機數、當前系統時間。
[0265]舉例來說,該設備可以采用將上述兩種或者三種密鑰種子進行拼接的算法,來生成密鑰對,或者,以其中一種密鑰種子作為密鑰生成算法函數的輸入參數,從而得到密鑰對。
[0266]在具體實現時,設備可以采用各種可能的密鑰生成算法來自生成該密鑰對,本實施例并不限定具體的密鑰生成算法,只要在密鑰生成過程中將上述與設備具有唯一對應性的信息考慮進去,即能盡量保證不同的設備生成不同的密鑰對。
[0267]本實施例的設備中可以包括兩個存儲空間,第一存儲空間用于存儲密鑰對,第二存儲空間用于存儲設備運行數據,該設備運行數據可以包括軟件包和/或配置文件。
[0268]為了保證密鑰的安全性,本實施例中,該第一存儲空間為不提供對外訪問的存儲空間中,也即,該第一密鑰和第二密鑰只能在該設備的內部使用,外界無法獲知。
[0269]在本實施例中,該第一存儲空間可以采用至少三種類型的存儲空間,具體類型如前所述,此處不再贅述。
[0270]第二存儲空間,則可以是設備上的普通存儲空間,例如flash、EEPROM等。
[0271]在設備完成密鑰對的自生成,并且將該自生成的密鑰對存儲至第一存儲空間后,該設備即可在出售之前對設備運行數據進行完整性保護。
[0272]具體來說,設備可以對設備運行數據進行摘要運算,得到設備運行數據的摘要。舉例來說,設備可以采用HASH算法對設備運行數據進行摘要運算,得到該設備運行數據的摘要。
[0273]接著,設備可以從第一存儲空間中讀取第一密鑰,采用該第一密鑰對該設備運行數據的摘要進行加密,從而可以得到第一數字簽名。可選的,該設備可以將第一數字簽名也存儲至第二存儲空間。
[0274]上述過程完成了出廠階段的完整性保護,設備在完成出廠階段的完整性保護之后,可以被出售給運營商等設備使用者,進入使用階段。
[0275]在使用該設備時,根據需要,設備可以在任何時刻對存儲的設備運行數據是否被篡改進行校驗。舉例來說,在該設備首次啟動時,在該設備下電后又重新上電時,在該設備的運行過程中,在接收到控制中心發送的校驗指令時等等。
[0276]下面以設備首次啟動時對存儲的設備運行數據是否被篡改進行解密以及校驗的過程舉例說明。
[0277]在設備首次啟動上電后,設備可以從第二存儲空間中讀取設備運行數據和第一數字簽名;通過對讀取的設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要,所采用的摘要算法與出廠階段所采用的摘要算法相同;然后,設備可以從第一存儲空間中讀取用于解密的第二密鑰,采用該第二密鑰對第一數字簽名進行解密,得到已解密的摘要。至此,設備即可完成解密過程。進一步地,設備可以確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若一致,則設備可以確定設備運行數據未被篡改,進一步的,設備可以采用該設備運行數據來首次運行相關功能;若不一致,則該設備確定設備運行數據被篡改,并進一步的例如執行發出告警信號,或者丟棄該設備運行數據等操作。
[0278]可以理解是,如果是在其它時刻對存儲的設備運行數據是否被篡改進行校驗,例如在該設備的運行過程中對該設備運行數據是否被篡改進行校驗,則在確定設備運行數據未被篡改之后,設備可以繼續運行而不中斷,若確定設備運行數據被篡改,則設備可以中斷運行,發出告警信號等等。
[0279]本實施例中,第一密鑰和第二密鑰為設備自生成的密鑰對,在出廠階段,設備可以采用用于加密的第一密鑰對設備運行數據進行完整性保護,在使用階段,設備可以采用用于解密的第二密鑰對設備運行數據是否被篡改進行校驗。由于第一密鑰和第二密鑰均由設備自生成,并且,該密鑰對存儲在設備不提供對外訪問的第一存儲空間中,從而使得該密鑰對不會流轉到設備之外,可以有效降低密鑰泄露的可能性;而且,該密鑰對并非設備提供商所提供的,可以提高設備的可信度。
[0280]圖4為本發明解密處理方法實施例二的流程圖,如圖4所示,本實施例的方法針對設備在使用階段需要進行升級時所進行的解密處理過程進行說明,第二存儲空間中存儲的數據還可以包括從升級平臺下載的升級數據,第一存儲空間中存儲的數字簽名還可以包括
第二數字簽名。
[0281]本實施例的方法可以包括如下步驟。
[0282]步驟401、設備從第二存儲空間中讀取升級數據和第二數字簽名,第二數字簽名為設備通過采用第一密鑰對從升級平臺下載的升級數據的摘要進行加密得到的。
[0283]步驟402、上述設備通過對升級數據進行摘要運算,得到讀取的升級數據的摘要;從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第二數字簽名進行解密,得到已解密的摘要。
[0284]步驟403、上述設備確定讀取的升級數據的摘要與已解密的摘要是否一致,若是,則執行步驟404,否則,執行步驟405。
[0285]步驟404、上述設備確定升級數據未被篡改。
[0286]步驟405、上述設備確定升級數據被篡改。
[0287]本實施例中,第一密鑰和第二密鑰為設備自生成的密鑰對,設備可以采用用于加密的第一密鑰對升級數據進行完整性保護,在進行升級之前,設備可以采用用于解密的第二密鑰對升級數據是否被篡改進行校驗。由于第一密鑰和第二密鑰均由設備自生成,并且,該密鑰對存儲在設備不提供對外訪問的第一存儲空間中,從而使得該密鑰對不會流轉到設備之外,可以有效降低密鑰泄露的可能性;而且,該密鑰對并非設備提供商所提供的,可以提高設備的可信度。[0288]圖5為本發明加密處理裝置實施例的結構示意圖,如圖5所示,本實施例的裝置設置于設備中,并可以包括:生成單元U、摘要獲取單元12、加密單元13 ;
[0289]其中,生成單元11用于自生成密鑰對,密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;將密鑰對存儲至上述設備中不提供對外訪問的第一存儲空間;摘要獲取單元12用于通過對設備運行數據進行摘要運算,得到設備運行數據的摘要,設備運行數據存儲在上述設備的第二存儲空間;加密單元13用于從第一存儲空間中讀取第一密鑰;通過對設備運行數據的摘要采用第一密鑰進行加密,得到第一數字簽名。
[0290]可選的,生成單元11在收到外界(例如其他設備或如圖5所示的設備內部的其他單元)的觸發后,自動地生成密鑰對,即該生成過程采用如圖5所示的設備自有信息(例如設備已存儲的信息)生成密鑰對。
[0291]可選的,為增強安全性,生成單元11可以被禁止將其生成的密鑰對提供或存儲至除第一存儲空間之外的單元,加密單元13可以被禁止將讀取到的第一密鑰提供給其他單元,而將讀取到的第一密鑰限制在單元內部的加密過程中應用。
[0292]可選的,加密單元13還可以用于:將第一數字簽名存儲至第二存儲空間。
[0293]進一步的,生成單元11可以具體用于:根據設備的電子序列號ESN、設備自生成的隨機數或者當前系統時間,生成密鑰對。
[0294]上述的第一存儲空間,可以包括以下任一項:第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;其中,第一類型存儲空間為:對設備之外的其它設備隱藏的存儲空間;第二類型存儲空間為:安全芯片的內部存儲空間;第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0295]進一步的,該裝置還可以包括:解密單元14,用于從第二存儲空間中讀取設備運行數據和第一數字簽名;通過對設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要;從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第一數字簽名進行解密,得到已解密的摘要。校驗處理單元15,用于確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若讀取的設備運行數據的摘要與已解密的摘要一致,設備采用設備運行數據進行初始化配置;若讀取的設備運行數據的摘要與已解密的摘要不一致,則設備確定設備運行數據被篡改。其中,讀取的設備運行數據的摘要與已解密的摘要一致表示設備運行數據未被篡改。
[0296]可選的,為增強安全性,解密單元14可以被禁止將讀取到的第二密鑰提供給其他單元,而將讀取到的第二密鑰限制在單元內部的解密過程中應用。
[0297]本實施例的裝置,其可以用于執行圖1所示方法實施例的技術方案,其實現原理和技術效果類似,相關細節及舉例亦可如前述,此處不再贅述。
[0298]在另一個可選的實施例中,生成單元11還用于:從升級平臺下載升級數據,并將升級數據存儲至第二存儲空間;摘要獲取單元12,還用于:通過對升級數據進行摘要運算,得到升級數據的摘要;加密單元13,還用于:從第一存儲空間中讀取第一密鑰,通過采用第一密鑰對升級數據的摘要進行加密,得到第二數字簽名。可選的,加密單元13,還可以用于:將第二數字簽名存儲至第二存儲空間。
[0299]進一步的,解密單元14還可以用于:從第二存儲空間中讀取升級數據和第二數字簽名;通過對升級數據進行摘要運算,得到讀取的升級數據的摘要;從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第二數字簽名進行解密,得到已解密的摘要。
[0300]進一步的,校驗處理單元15還可以用于:確定讀取的升級數據的摘要與已解密的摘要是否一致;若讀取的升級數據的摘要與已解密的摘要一致,設備采用升級數據進行升級處理;若讀取的升級數據的摘要與已解密的摘要不一致,則設備確定升級數據被篡改。其中,讀取的升級數據的摘要與已解密的摘要一致表示升級數據未被篡改。
[0301]該可選的實施例,可以用于執行圖2所示方法實施例的技術方案,其實現原理和技術效果類似,相關細節及舉例亦可如前述,此處不再贅述。
[0302]在上述裝置實施例中,第一密鑰和第二密鑰既可以采用對稱的密鑰對,也可以采用非對稱的密鑰對。
[0303]設備運行數據可以包括軟件包和/或配置文件。升級數據可以包括升級軟件包和/或配置文件。
[0304]圖6為本發明解密處理裝置實施例的結構示意圖,如圖6所示,本實施例的裝置設置于設備中,設備包括第一存儲空間和第二存儲空間,其中,第一存儲空間為不提供對外訪問的空間;
[0305]第一存儲空間用于存儲密鑰對,密鑰對為設備自生成的,且密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;
[0306]第二存儲空間用于存儲數據和數字簽名,數據包括設備運行數據,數字簽名包括第一數字簽名,第一數字簽名為設備通過采用第一密鑰對設備運行數據的摘要進行加密得到的;
[0307]本實施例的裝置,可以包括:讀取單元21、摘要獲取單元22、解密單元23 ;其中,讀取單元21用于從第二存儲空間中讀取設備運行數據和第一數字簽名;摘要獲取單元22用于通過對設備運行數據進行摘要運算,得到設備運行數據的摘要;解密單元23用于從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第一數字簽名進行解密,得到已解密的摘要。
[0308]可選的,為增強安全性,解密單元23可以被禁止將讀取到的第二密鑰提供給其他單元,而將讀取到的第二密鑰限制在單元內部的解密過程中應用。
[0309]進一步的,該裝置還可以包括:校驗處理單元24用于:確定設備運行數據的摘要與已解密的摘要是否一致;若設備運行數據的摘要與已解密的摘要一致,設備采用設備運行數據進行初始化配置;若設備運行數據的摘要與已解密的摘要不一致,則設備確定設備運行數據被篡改。其中,讀取的設備運行數據的摘要與已解密的摘要一致表示設備運行數據未被篡改。
[0310]本實施例,可以用于執行圖3所示方法實施例的技術方案,其實現原理和技術效果類似,相關細節及舉例亦可如前述,此處不再贅述。
[0311]在另一個可選的實施例中,數據還包括從升級平臺下載的升級數據,數字簽名還包括第二數字簽名;讀取單元21還可以用于:從第二存儲空間中讀取升級數據和第二數字簽名,第二數字簽名為設備通過采用第一密鑰對升級數據的摘要進行加密得到的;摘要獲取單元22還可以用于:通過對升級數據進行摘要運算,得到讀取的升級數據的摘要;解密單元23還可以用于:從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第二數字簽名進行解密,得到已解密的摘要。[0312]進一步的,校驗處理單元24還可以用于:確定讀取的升級數據的摘要與已解密的摘要是否一致;若讀取的升級數據的摘要與已解密的摘要一致,采用升級數據進行升級處理;若讀取的升級數據的摘要與已解密的摘要不一致,確定升級數據被篡改。讀取的升級數據的摘要與已解密的摘要一致表示升級數據未被篡改。
[0313]上述的第一存儲空間,包括以下任一項:第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;其中,第一類型存儲空間為:對設備之外的其它設備隱藏的存儲空間;第二類型存儲空間為:安全芯片的內部存儲空間;第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0314]該可選的實施例,其可以用于執行圖4所示方法實施例的技術方案,其實現原理和技術效果類似,相關細節及舉例亦可如前述,此處不再贅述。
[0315]圖7為本發明設備實施例的結構示意圖,如圖7所示,本實施例的設備可以包括:處理器71和存儲器72,其中,存儲器72通過總線和處理器71相連,總線可以是一條或多條物理線路,當是多條物理線路時可以分為地址總線、數據總線、控制總線等。其中,存儲器72包括第一存儲空間和第二存儲空間,第一存儲空間為不提供對外訪問的存儲空間;另夕卜,存儲器72還可以存儲執行指令,例如該執行指令可以存儲在第二存儲空間中。當設備運行時,處理器71與存儲器72之間通信,處理器71可以調用存儲器72中的執行指令以及存儲器72中第一存儲空間中存儲的密鑰對以及第二存儲空間中存儲的設備運行數據,執行相應的操作。
[0316]具體來說,處理器71用于自生成密鑰對,該密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;將密鑰對存儲至第一存儲空間;通過對設備運行數據進行摘要運算,得到設備運行數據的摘要,設備運行數據存儲在第二存儲空間;從第一存儲空間中讀取第一密鑰;通過對設備運行數據的摘要采用第一密鑰進行加密,得到第一數字簽名。
[0317]例如,處理器71在收到外界(例如其他設備或如圖7所示的設備內部的其他器件)的觸發后,自動地生成密鑰對,即該生成過程采用如圖5所示的設備自有信息(例如設備已存儲的信息)生成密鑰對。
[0318]可選的,為增強安全性,處理器71可以被禁止將其生成的密鑰對提供或存儲至除第一存儲空間之外的單元,還可以被禁止將讀取到的第一密鑰提供給其他器件,而將讀取到的第一密鑰限制在處理器71內部的加密過程中應用。
[0319]進一步的,處理器71還用于:將第一數字簽名存儲至第二存儲空間。
[0320]進一步的,處理器71具體用于:根據至少一種密鑰種子,自生成密鑰對;該密鑰種子,包括:電子序列號ESN、設備自生成的隨機數、當前系統時間。
[0321]該第一存儲空間,包括以下任一項:第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;其中,第一類型存儲空間為:對設備之外的其它設備隱藏的存儲空間;第二類型存儲空間為:安全芯片的內部存儲空間;第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0322]進一步的,處理器71還用于:從第二存儲空間中讀取設備運行數據和第一數字簽名;通過對設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要;從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第一數字簽名進行解密,得到已解密的摘要。
[0323]可選的,為增強安全性,處理器71還可以被禁止將讀取到的第二密鑰提供給其他器件,而將讀取到的第二密鑰限制在處理器71內部的解密過程中應用。
[0324]進一步的,處理器71還用于:確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若讀取的設備運行數據的摘要與已解密的摘要一致,確定設備運行數據未被篡改。
[0325]或者,進一步的,處理器71還用于:確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若讀取的設備運行數據的摘要與已解密的摘要不一致,則確定設備運行數據被篡改。
[0326]針對升級過程來說,進一步的,處理器71還用于:從升級平臺下載升級數據,并將升級數據存儲至第二存儲空間;通過對升級數據進行摘要運算,得到升級數據的摘要;從第一存儲空間中讀取第一密鑰,通過采用第一密鑰對升級數據的摘要進行加密,得到第二數字簽名。
[0327]進一步的,處理器71還用于:將第二數字簽名存儲至第二存儲空間。
[0328]進一步的,處理器71還用于:從第二存儲空間中讀取升級數據和第二數字簽名;通過對升級數據進行摘要運算,得到讀取的升級數據的摘要;從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第二數字簽名進行解密,得到已解密的摘要。
[0329]進一步的,處理器71還用于:確定讀取的升級數據的摘要與已解密的摘要是否一致;若讀取的升級數據的摘要與已解密的摘要一致,確定升級數據未被篡改。或者,進一步的,處理器71還用于:確定讀取的升級數據的摘要與已解密的摘要是否一致;若讀取的升級數據的摘要與已解密的摘要不一致,則確定升級數據被篡改。
[0330]其中,該第一密鑰和第二密鑰為對稱的密鑰對或非對稱的密鑰對。
[0331]可選地,設備運行數據包括軟件包和/或配置文件,升級數據包括升級軟件包和/或配置文件。
[0332]在本發明設備的另一個實施例中,依然可以采用上述圖7所示設備結構。在本實施例中,該設備可以用于執行解密過程,以下舉例說明。可以理解的,該實施例相關細節及舉例亦可如前述,此處不再贅述。
[0333]其中,存儲器72的第一存儲空間用于存儲密鑰對,密鑰對為設備自生成的,且密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;存儲器72的第二存儲空間用于存儲數據和數字簽名,數據包括設備運行數據,數字簽名包括第一數字簽名,第一數字簽名為設備通過采用第一密鑰對設備運行數據的摘要進行加密得到的。
[0334]具體來說,處理器71用于從第二存儲空間中讀取設備運行數據和第一數字簽名;通過對設備運行數據進行摘要運算,得到設備運行數據的摘要;從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第一數字簽名進行解密,得到已解密的摘要。
[0335]進一步的,處理器71還用于:確定設備運行數據的摘要與已解密的摘要是否一致;若設備運行數據的摘要與已解密的摘要一致,確定設備運行數據未被篡改。或者,進一步的,處理器71還用于:確定設備運行數據的摘要與已解密的摘要是否一致;若設備運行數據的摘要與已解密的摘要不一致,確定設備運行數據被篡改。
[0336]針對升級過程來說,第二存儲空間中存儲的數據還可以包括從升級平臺下載的升級數據,第一存儲空間中存儲的數字簽名還可以包括第二數字簽名,處理器71還用于:從第二存儲空間中讀取升級數據和第二數字簽名,第二數字簽名為設備通過采用第一密鑰對從升級數據的摘要進行加密得到的;[0337]通過對升級數據進行摘要運算,得到讀取的升級數據的摘要;從第一存儲空間中讀取第二密鑰,通過采用第二密鑰對第二數字簽名進行解密,得到已解密的摘要。
[0338]進一步的,處理器71還用于:確定讀取的升級數據的摘要與已解密的摘要是否一致;若讀取的升級數據的摘要與已解密的摘要一致,確定升級數據未被篡改。或者,進一步的,處理器71還用于:確定讀取的升級數據的摘要與已解密的摘要是否一致;若讀取的升級數據的摘要與已解密的摘要不一致,確定升級數據被篡改。
[0339]該第一存儲空間,包括以下任一項:第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;其中,第一類型存儲空間為:對設備之外的其它設備隱藏的存儲空間;第二類型存儲空間為:安全芯片的內部存儲空間;第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
[0340]可選地,設備運行數據包括軟件包和/或配置文件,升級數據包括升級軟件包和/或配置文件。
[0341]本發明上實施例所述的設備,例如可以是UE、基站、RNC等設備,本實施例不做限定。本領域技術人員可以理解的是,只要是需要針對運行數據是否被篡改進行校驗的設備,均可以采用本發明實施例的技術方案。
[0342]需要說明的是,如無特殊說明,上述實施例中描述為“進一步的”動作或單元應理解為實施例的可選項。
[0343]本領域普通技術人員可以理解:實現上述各方法實施例的全部或部分步驟可以通過程序指令相關的硬件來完成。前述的程序可以存儲于一計算機可讀取存儲介質中。該程序在執行時,執行包括上述各方法實施例的步驟;而前述的存儲介質包括:R0M、RAM、磁碟或者光盤等各種可以存儲程序代碼的介質。
[0344]最后應說明的是:以上各實施例僅用以說明本發明的技術方案,而非對其限制;盡管參照前述各實施例對本發明進行了詳細的說明,本領域的普通技術人員應當理解:其依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分或者全部技術特征進行等同替換;而這些修改或者替換,并不使相應技術方案的本質脫離本發明各實施例技術方案的范圍。
【權利要求】
1.一種加密處理方法,其特征在于,包括: 設備自生成密鑰對,所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰; 所述設備將所述密鑰對存儲至所述設備中不提供對外訪問的第一存儲空間; 所述設備通過對設備運行數據進行摘要運算,得到所述設備運行數據的摘要,所述設備運行數據存儲在所述設備的第二存儲空間; 所述設備從所述第一存儲空間中讀取所述第一密鑰;通過對所述設備運行數據的摘要采用所述第一密鑰進行加密,得到第一數字簽名。
2.根據權利要求1所述的方法,其特征在于,還包括: 所述設備將所述第一數字簽名存儲至所述第二存儲空間。
3.根據權利要求1或2所述的方法,其特征在于,所述設備自生成密鑰對,包括: 所述設備根據至少一種密鑰種子,自動地生成所述密鑰對; 所述密鑰種子,包括: 電子序列號ESN、所述設備自生成的隨機數、當前系統時間。
4.根據權利要求1~3中任一項所述的方法,其特征在于,所述第一存儲空間,包括以下任一項: 第一類型存儲空間、第二類型存儲空間、第三類型存儲空間; 其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間; 所述第二類型存儲空間為:安全芯片的內部存儲空間; 所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
5.根據權利要求1~4中任一項所述的方法,其特征在于,所述通過對所述設備運行數據的摘要采用所述第一密鑰進行加密,得到第一數字簽名之后,還包括: 所述設備從所述第二存儲空間中讀取所述設備運行數據和所述第一數字簽名; 所述設備通過對所述設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
6.根據權利要求5所述的方法,其特征在于,所述通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要之后,還包括: 所述設備確定讀取的設備運行數據的摘要與已解密的摘要是否一致; 若讀取的設備運行數據的摘要與已解密的摘要一致,則所述設備確定所述設備運行數據未被篡改。
7.根據權利要求5所述的方法,其特征在于,所述通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要之后,還包括: 所述設備確定讀取的設備運行數據的摘要與已解密的摘要是否一致; 若讀取的設備運行數據的摘要與已解密的摘要不一致,則所述設備確定所述設備運行數據被篡改。
8.根據權利要求1~7中任一項所述的方法,其特征在于,所述將所述密鑰對存儲至所述設備中不提供對外訪問的第一存儲空間之后,還包括: 所述設備從升級平臺下載升級數據,并將所述升級數據存儲至所述第二存儲空間;所述設備通過對所述升級數據進行摘要運算,得到所述升級數據的摘要; 所述設備從所述第一存儲空間中讀取所述第一密鑰,通過采用所述第一密鑰對所述升級數據的摘要進行加密,得到第二數字簽名。
9.根據權利要求8所述的方法,其特征在于,所述通過采用所述第一密鑰對所述升級數據的摘要進行加密,得到第二數字簽名之后,還包括: 所述設備將所述第二數字簽名存儲至所述第二存儲空間。
10.根據權利要求8或9所述的方法,其特征在于,所述采用所述第一密鑰通過對所述升級數據的摘要進行加密,得到第二數字簽名之后,還包括: 所述設備從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名; 所述設備通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
11.根據權利要求10所述的方法,其特征在于,所述通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要之后,還包括: 所述設備確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘 要與所述已解密的摘要一致,所述設備確定所述升級數據未被篡改。
12.根據權利要求10所述的方法,其特征在于,所述通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要之后,還包括: 所述設備確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要不一致,則所述設備確定所述升級數據被篡改。
13.根據權利要求1~12中任一項所述的方法,其特征在于,所述第一密鑰和第二密鑰為對稱的密鑰對或非對稱的密鑰對。
14.根據權利要求1~13中任一項所述的方法,其特征在于,所述設備運行數據包括軟件包和/或配置文件。
15.根據權利要求8~13中任一項所述的方法,其特征在于,所述升級數據包括升級軟件包和/或配置文件。
16.一種解密處理方法,其特征在于,設備包括第一存儲空間和第二存儲空間,其中,所述第一存儲空間為不提供對外訪問的空間; 所述第一存儲空間用于存儲密鑰對,所述密鑰對為所述設備自生成的,且所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰; 所述第二存儲空間用于存儲數據和數字簽名,所述數據包括設備運行數據,所述數字簽名包括第一數字簽名,所述第一數字簽名為所述設備通過采用所述第一密鑰對所述設備運行數據的摘要進行加密得到的; 所述方法包括: 所述設備從所述第二存儲空間中讀取所述設備運行數據和所述第一數字簽名; 所述設備通過對所述設備運行數據進行摘要運算,得到所述設備運行數據的摘要; 所述設備從所述第一存儲空間中讀取第二密鑰,通過采用所述第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
17.根據權利要求16所述的方法,其特征在于,所述通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要之后,還包括: 所述設備確定所述設備運行數據的摘要與所述已解密的摘要是否一致; 若所述設備運行數據的摘要與所述已解密的摘要一致,所述設備確定所述設備運行數據未被篡改。
18.根據權利要求16所述的方法,其特征在于,所述通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要之后,還包括: 所述設備確定所述設備運行數據的摘要與所述已解密的摘要是否一致; 若所述設備運行數據的摘要與所述已解密的摘要不一致,則所述設備確定所述設備運行數據被篡改。
19.根據權利要求16~18中任一項所述的方法,其特征在于,所述數據還包括從升級平臺下載的升級數據,所述數字簽名還包括第二數字簽名,所述方法還包括: 所述設備從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名,所述第二數字簽名為所述設備通過采用所述第一密鑰對所述升級數據的摘要進行加密得到的; 所述設備通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第 二密鑰,通過采用所述第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
20.根據權利要求19所述的方法,其特征在于,所述通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要之后,還包括: 所述設備確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要一致,所述設備確定所述升級數據未被篡改。
21.根據權利要求19所述的方法,其特征在于,所述通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要之后,還包括: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要不一致,所述設備確定所述升級數據被篡改。
22.根據權利要求16~21中任一項所述的方法,其特征在于,所述第一存儲空間,包括以下任一項: 第一類型存儲空間、第二類型存儲空間、第三類型存儲空間; 其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間; 所述第二類型存儲空間為:安全芯片的內部存儲空間; 所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
23.根據權利要求16~22中任一項所述的方法,其特征在于,所述設備運行數據包括軟件包和/或配置文件。
24.根據權利要求19~22中任一項所述的方法,其特征在于,所述升級數據包括升級軟件包和/或配置文件。
25.一種加密處理裝置,其特征在于,所述加密處理裝置設置于設備中,并包括: 生成單元,用于自生成密鑰對,所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;將所述密鑰對存儲至所述設備中不提供對外訪問的第一存儲空間; 摘要獲取單元,用于通過對設備運行數據進行摘要運算,得到所述設備運行數據的摘要,所述設備運行數據存儲在所述設備的第二存儲空間 '及 加密單元,用于從所述第一存儲空間中讀取所述第一密鑰;通過對所述設備運行數據的摘要采用所述第一密鑰進行加密,得到第一數字簽名。
26.根據權利要求25所述的裝置,其特征在于,所述加密單元,還用于: 將所述第一數字簽名存儲至所述第二存儲空間。
27.根據權利要求25或26所述的裝置,其特征在于,所述生成單元,具體用于: 根據至少一種密鑰種子,自動地生成所述密鑰對; 所述密鑰種子,包括: 電子序列號ESN、所述設備自生成的隨機數、當前系統時間。
28.根據權利要求25~27中任一項所述的裝置,其特征在于,所述第一存儲空間,包括以下任一項: 第一類型存儲空間、第二類型存儲空間、第三類型存儲空間; 其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間; 所述第二類型存儲空間為:安全芯片的內部存儲空間; 所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
29.根據權利要求25~28中任一項所述的裝置,其特征在于,還包括: 解密單元,用于從所述第二存儲空間中讀取所述設備運行數據和第一數字簽名;通過對所述設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
30.根據權利要求29所述的裝置,其特征在于,還包括: 校驗處理單元,用于確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若讀取的設備運行數據的摘要與已解密的摘要一致,所述設備確定所述設備運行數據未被篡改。
31.根據權利要求29所述的裝置,其特征在于,還包括: 校驗處理單元,用于確定讀取的設備運行數據的摘要與已解密的摘要是否一致;若讀取的設備運行數據的摘要與已解密的摘要不一致,則所述設備確定所述設備運行數據被篡改。
32.根據權利要求25~31中任一項所述的裝置,其特征在于, 所述生成單元,還用于:從升級平臺下載升級數據,并將所述升級數據存儲至所述第二存儲空間; 所述摘要獲取單元,還用于:通過對所述升級數據進行摘要運算,得到所述升級數據的摘要; 所述加密單元,還用 于:從所述第一存儲空間中讀取所述第一密鑰,通過采用所述第一密鑰對所述升級數據的摘要進行加密,得到第二數字簽名。
33.根據權利要求32所述的裝置,其特征在于,所述加密單元,還用于: 將所述第二數字簽名存儲至所述第二存儲空間。
34.根據權利要求32或33所述的裝置,其特征在于,所述解密單元,還用于: 從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名;通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
35.根據權利要求34所述的裝置,其特征在于,所述校驗處理單元,還用于: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致;若讀取的升級數據的摘要與所述已解密的摘要一致,所述設備確定所述升級數據未被篡改。
36.根據權利要求34所述的裝置,其特征在于,所述校驗處理單元,還用于: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要不一致,則所述設備確定所述升級數據被篡改。
37.根據權利要求25~36中任一項所述的裝置,其特征在于,所述第一密鑰和第二密鑰為對稱的密鑰對或非對稱的密鑰對。
38.根據權利要求25~37中任一項所述的裝置,其特征在于,所述設備運行數據包括軟件包和/或配置文件。
39.根據權利要求32~37中任一項所述的裝置,其特征在于,所述升級數據包括升級軟件包和/或配置文件。
40.一種解密處理裝置,其特征在于,所述解密處理裝置設置于設備中,所述設備包括第一存儲空間和第二存儲空間,其中,所述第一存儲空間為不提供對外訪問的空間; 所述第一存儲空間用于存儲密鑰對,所述密鑰對為所述設備自生成的,且所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰; 所述第二存儲空間用于存儲數據和數字簽名,所述數據包括設備運行數據,所述數字簽名包括第一數字簽名,所述第一數字簽名為所述設備通過采用所述第一密鑰對所述設備運行數據的摘要進行加密得到的; 所述裝置,包括: 讀取單元,用于從所述第二存儲空間中讀取所述設備運行數據和所述第一數字簽名;摘要獲取單元,用于通過對所述設備運行數據進行摘要運算,得到所述設備運行數據的摘要;及 解密單元,用于從所述第一存儲空間中讀取第二密鑰,通過采用所述第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
41.根據權利要求40所述的裝置,其特征在于,還包括:校驗處理單元,用于: 確定所述設備運行數據的摘要與所述已解密的摘要是否一致; 若所述設備運行數據的摘要與所述已解密的摘要一致,確定所述設備運行數據未被篡改。
42.根據權利要求40所述的裝置,其特征在于,還包括:校驗處理單元,用于:確定所述設備運行數據的摘要與所述已解密的摘要是否一致; 若所述設備運行數據的摘要與所述已解密的摘要不一致,則確定所述設備運行數據被篡改。
43.根據權利要求40~42中任一項所述的裝置,其特征在于,所述數據還包括從升級平臺下載的升級數據,所述數字簽名還包括第二數字簽名, 所述讀取單元,還用于:從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名,所述第二數字簽名為所述設備通過采用所述第一密鑰對所述升級數據的摘要進行加密得到的; 所述摘要獲取單元,還用于:通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要; 所述解密單元,還用于:從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
44.根據權利要求43所述的裝置,其特征在于,所述校驗處理單元,還用于: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要一致,確定所述升級數據未被篡改。
45.根據權利要求43所述的裝置,其特征在于,所述校驗處理單元,還用于: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要不一致,確定所述升級數據被篡改。
46.根據權利要求40~45中任一項所述的裝置,其特征在于,所述第一存儲空間,包括以下任一項: 第一類型存儲空間、第二類型存儲空間、第三類型存儲空間; 其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間; 所述第二類型存儲空間為:安全芯片的內部存儲空間; 所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
47.一種設備,其特征在于,包括:處理器和存儲器,所述存儲器包括第一存儲空間和第二存儲空間,所述第一存儲空間為不提供對外訪問的存儲空間; 所述處理器,用于自生成密鑰對,所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰;將所述密鑰對存儲至所述第一存儲空間;通過對設備運行數據進行摘要運算,得到所述設備運行數據的摘要,所述設備運行數據存儲在所述第二存儲空間;從所述第一存儲空間中讀取所述第一密鑰;通過對所述設備運行數據的摘要采用所述第一密鑰進行加密,得到第一數字簽名。
48.根據權利要求47所述的設備,其特征在于,所述處理器,還用于:將所述第一數字簽名存儲至所述第二存儲空間。
49.根據權利要求47或48所述的設備,其特征在于,所述處理器,具體用于: 根據至少一種密鑰種子,自動地生成所述密鑰對; 所述密鑰種子,包括: 電子序列號ESN、所述設備自生成的隨機數、當前系統時間。
50.根據權利要求47~49中任一項所述的設備,其特征在于,所述第一存儲空間,包括以下任一項: 第一類型存儲空間、第二類型存儲空間、第三類型存儲空間; 其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間; 所述第二類型存儲空間為:安全芯片的內部存儲空間; 所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
51.根據權利要求47~50中任一項所述的設備,其特征在于,所述處理器,還用于: 從所述第二存儲空間中讀取所述設備運行數據和第一數字簽名; 通過對所述設備運行數據進行摘要運算,得到讀取的設備運行數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
52.根據權利要求51所述的設備,其特征在于,所述處理器,還用于: 確定讀取的設備運行數據的摘要與已解密的摘要是否一致; 若讀取的設備運行數據的摘要與已解密的摘要一致,確定所述設備運行數據未被篡改。
53.根據權利要求51所述的設備,其特征在于,所述處理器,還用于: 確定讀取的設備運行數據的摘要與已解密的摘要是否一致; 若讀取的設備運行數據的摘要與已解密的摘要不一致,則確定所述設備運行數據被篡改。
54.根據權利要求47~53中任一項所述的設備,其特征在于,所述處理器,還用于: 從升級平臺下載升級數據,并將所述升級數據存儲至所述第二存儲空間; 通過對所述升級數據進行摘要運算,得到所述升級數據的摘要; 從所述第一存儲空間中讀取所述第一密鑰,通過采用所述第一密鑰對所述升級數據的摘要進行加密,得到第二數字簽名。
55.根據權利要求54所述的設備,其特征在于,所述處理器,還用于: 將所述第二數字簽名存儲至所述第二存儲空間。
56.根據權利要求54或55所述的設備,其特征在于,所述處理器,還用于: 從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名; 通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
57.根據權利要求56所述的設備,其特征在于,所述處理器,還用于: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要一致,確定所述升級數據未被篡改。
58.根據權利要求56所述的設備,其特征在于,所述處理器,還用于: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要不一致,則確定所述升級數據被篡改。
59.根據權利要求47~58中任一項所述的設備,其特征在于,所述第一密鑰和第二密鑰為對稱的密鑰對或非對稱的密鑰對。
60.根據權利要求47~59中任一項所述的設備,其特征在于,所述設備運行數據包括軟件包和/或配置文件。
61.根據權利要求53~59中任一項所述的設備,其特征在于,所述升級數據包括升級軟件包和/或配置文件。
62.一種設備,其特征在于,包括:處理器和存儲器,所述存儲器包括第一存儲空間和第二存儲空間,所述第一存儲空間為不提供對外訪問的存儲空間; 所述第一存儲空間用于存儲密鑰對,所述密鑰對為所述設備自生成的,且所述密鑰對包括用于加密的第一密鑰和用于解密的第二密鑰; 所述第二存儲空間用于存儲數據和數字簽名,所述數據包括設備運行數據,所述數字簽名包括第一數字簽名,所述第一數字簽名為所述設備通過采用所述第一密鑰對所述設備運行數據的摘要進行加密得到的; 所述處理器,用于從所述第二存儲空間中讀取所述設備運行數據和所述第一數字簽名;通過對所述設備運行數據進行摘要運算,得到所述設備運行數據的摘要;從所述第一存儲空間中讀取第二密鑰,通過采用所述第二密鑰對所述第一數字簽名進行解密,得到已解密的摘要。
63.根據權利要求62所述的設備,其特征在于,所述處理器,還用于: 確定所述設備運行數 據的摘要與所述已解密的摘要是否一致; 若所述設備運行數據的摘要與所述已解密的摘要一致,確定所述設備運行數據未被篡改。
64.根據權利要求62所述的設備,其特征在于,所述處理器,還用于: 確定所述設備運行數據的摘要與所述已解密的摘要是否一致; 若所述設備運行數據的摘要與所述已解密的摘要不一致,確定所述設備運行數據被篡改。
65.根據權利要求62~64中任一項所述的設備,其特征在于,所述數據還包括從升級平臺下載的升級數據,所述數字簽名還包括第二數字簽名,所述處理器,還用于: 從所述第二存儲空間中讀取所述升級數據和所述第二數字簽名,所述第二數字簽名為所述設備通過采用所述第一密鑰對從所述升級數據的摘要進行加密得到的; 通過對所述升級數據進行摘要運算,得到讀取的升級數據的摘要;從所述第一存儲空間中讀取所述第二密鑰,通過采用所述第二密鑰對所述第二數字簽名進行解密,得到已解密的摘要。
66.根據權利要求65所述的設備,其特征在于,所述處理器,還用于: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要一致,確定所述升級數據未被篡改。
67.根據權利要求65所述的設備,其特征在于,所述處理器,還用于: 確定讀取的升級數據的摘要與所述已解密的摘要是否一致; 若讀取的升級數據的摘要與所述已解密的摘要不一致,確定所述升級數據被篡改。
68.根據權利要求62~67中任一項所述的設備,其特征在于,所述第一存儲空間,包括以下任一項: 第一類型存儲空間、第二類型存儲空間、第三類型存儲空間;其中,所述第一類型存儲空間為:對所述設備之外的其它設備隱藏的存儲空間; 所述第二類型存儲空間為:安全芯片的內部存儲空間; 所述第三類型存儲空間為:在寫入數據后不允許對該數據進行修改的一次寫入型專有器件的存儲空間。
69.根據權利要求62~68中任一項所述的設備,其特征在于,所述設備運行數據包括軟件包和/或配置文件。
70.根據權利要求65~68中任一項所述的設備,其特征在于,所述升級數據包括升級軟件包和/或配置文件。
【文檔編號】H04L9/32GK103946856SQ201380002346
【公開日】2014年7月23日 申請日期:2013年9月30日 優先權日:2013年9月30日
【發明者】宋卓 申請人:華為技術有限公司