应用数据的解密和加密制造技术

技术编号:10242405 阅读:115 留言:0更新日期:2014-07-23 15:15
示例公开了提供解密、验证和加密处理。具体地,公开包括对第一加密的应用数据进行解密,以便随后验证其完整性。公开还包括使用与用于提供第一加密的应用数据的技术不同的技术来对解密的应用数据进行加密,以及然后存储加密的应用数据。

【技术实现步骤摘要】
【国外来华专利技术】【专利摘要】示例公开了提供解密、验证和加密处理。具体地,公开包括对第一加密的应用数据进行解密,以便随后验证其完整性。公开还包括使用与用于提供第一加密的应用数据的技术不同的技术来对解密的应用数据进行加密,以及然后存储加密的应用数据。【专利说明】应用数据的解密和加密
技术介绍
在计算技术中,应用程序已经变得越来越多。计算设备的用户依赖于这些应用来运行它们日常生活的许多方面。然而,由于这些应用增加了它们的存在,因此存在对这些计算设备上的应用的安全担忧。一种担忧是应用可能有病毒或其它类型的感染。例如,应用在计算设备上下载和安装之前或期间,可能遭遇恶意软件、病毒和其它类型的篡改。计算设备继而可能会暴露于应用中的这些缺陷并且变得被损坏。另一种担忧是未经授权的用户可能查看和/或复制应用中未受保护的代码以便得到对该应用的访问。此外,未经授权的查看器可能转移到其它未经授权的用户。在应用的下载期间或者在应用执行前或后,应用中的代码对于能够复制代码的其它人来说可能是可查看的和/或可能转移到未经授权使用该应用的用户。现有的安全性实现未能提供应用保护以防止篡改、恶意软件和未经授权的用户访问。【专利附图】【附图说明】在附图中,相同的数字指代相同的组件或块。下面的详细描述参考了附图,在附图中, 图1是用于接收加密的应用数据的示例计算设备的框图; 图2是可以发生在计算设备与可信源之间的示例通信的通信图; 图3是示例应用数据的框图; 图4是在计算设备上执行的用于存储第二加密的应用数据的示例方法的流程图; 图5是在计算设备上执行的用于执行第二解密的应用数据的示例方法的流程图; 图6是用于接收加密组件以执行的示例计算设备的框图。【具体实施方式】如同上面详细描述的,未经授权的用户可以通过查看例如源代码的相关应用文件来得到对计算设备上的应用的访问。例如,在移动计算设备环境中,倾向于维持并良好定义安全性。然而,在桌面环境中,用户可能未被授权查看应用中的源代码,并且可能容易地被授予管理员权限,例如,查看应用的源代码。如果相关应用文件已被篡改,则对应用的未经授权的访问还可能有进一步的问题,因为它也可能破坏计算设备。为了解决这些问题,本文中公开的各个示例防止对应用数据的未经授权的访问,以帮助防止对计算设备的破坏。应用数据包括与应用相关的至少一个文件,诸如可配置文件、可执行文件、媒体、库、源代码、或元数据。具体地,示例提供了用于从可信源接收第一加密的应用数据的计算设备。然后,计算设备可以对该第一加密的应用数据进行解密,以便验证数据完整性。此外,该计算设备可以使用与第一加密的应用数据不同的技术来对解密的应用数据进行加密,以便随后存储在存储器中。在一个实施例中,可以使用密码算法来对第一加密的应用数据进行加密,并且不同的技术可以使用密钥来对解密的应用数据进行加密,并且反之亦然,在另外的实施例中,第一加密的应用数据可以是使用密钥来加密的,而解密的应用数据可以是使用不同的密钥来加密的。以这种方式,解密的应用数据的完整性的验证用于检验没有可能破坏应用和/或计算设备的对应用数据的篡改或者改变。此外,使用采用与应用数据的第一加密不同的技术的另一解密和加密防止了对应用数据的未经授权的访问、复制和查看。在这两种情况下,向应用数据和计算设备提供了安全性。现在参照附图,图1是用于从可信源104接收加密的应用数据106的示例计算设备102的框图。例如,计算设备102可以包括客户端设备、个人计算机、膝上型计算机、移动设备、便携式设备,或适合于接收加密的应用数据106的任何其它计算设备。此外,应该理解的是:虽然计算设备包括所描绘的组件,但其不应该受限于包含图1中所示出的组件。例如,计算设备102还可以包括额外的处理器和/或存储区域等。可信源104向计算设备102发送加密的应用数据106。具体地,计算设备102处的通信平台108接收加密的应用数据106。可信源104可以包括联网服务器、应用数据库、web服务器、文件服务器、或者适合于发送加密的应用数据106的任何其它计算设备。可信源104可以使用第一加密来对加密的应用数据106进行加密。在一个实施例中,可信源104使用计算设备102与可信源104之间的证书交换或用户id和口令交换,在发送加密的应用数据106之前检验计算设备102。从这个意义上说,可信源104和计算设备102被彼此检验为可信。此外,可信源104可以对应用数据进行加密,以便在传输之前产生加密的应用数据106。加密技术可以包括密码函数或用于对信息进行变换的其它加密处理。计算设备102上的通信平台108接收加密的应用数据106。通信平台108可以包括网络接口、网络通信或适合于将计算设备102连接到可信源104的其它通信网络。加密的应用数据106包括与应用相关联的文件,诸如可执行文件、可配置文件、媒体、库、元数据、源代码,或者其它类型的相关应用文件。此外,加密的应用数据106可以包括可执行文件、可配置文件、媒体、库、元数据、源代码等的某种组合。应用包括程序执行特定任务的所有必要的文件,所述特定任务诸如文档编辑应用、媒体应用、web浏览器、游戏应用等。在该实例中,加密的应用数据与应用相比可以具有较小的大小。例如,应用数据可以包括与用户用来玩游戏的游戏应用相关的源代码,其是在发送到计算设备102之前加密的,而应用可以包含用户玩游戏的所有必要的文件,诸如可执行文件、可配置文件等。加密的应用数据106的其它实施例包括应用文件、应用信息、应用的组件、应用软件或应用的其它部分。在一个示例中,可以将加密的应用数据发送到处理器110,而在另一个示例中,可以将加密的应用数据发送到机器可读存储介质112。而在另外示例中,处理器110可以从通信平台108获取加密的应用数据106。在再另外的实施例中,通信平台108将加密的应用数据106发送到处理器110。处理器110对应用数据进行解密114,验证应用数据的完整性116,并且然后对应用数据进行加密118以便将其置于存储区域120。作为举例,处理器110可以包括中央处理单元(CPU)、微处理器或其它适合于对应用数据进行解密、验证和加密的可编程设备。机器可读存储介质112包括可以由处理器执行用于以下操作的可执行指令、固件、和/或软件模块:对应用数据进行解密114,验证完整性116,以及对应用数据进行加密118。机器可读存储介质112可以是包含或存储可执行指令的电子、磁、光、闪速驱动器或其它物理设备。因此,机器可读存储介质112可以是例如,随机存取存储器(RAM)、电可擦写可编程只读存储器(EEPROM)、存储驱动器、光盘只读存储器(⑶-ROM)等。因此,机器可读存储介质112可以是非暂态的。在其它实施例中,计算设备102可以包括应用和/或固件,所述应用和/或固件可以独立使用和/或与处理器110相结合使用以便取得、解码和/或执行机器可读存储介质112上和/或存储在计算设备102的另一位置上的指令114、116和118。在另外的实施例中,机器可读存储介质112包括114、116和118,其还可以包括额外的指令。处理器110对加密的应用数据106进行解密,以便产生解密的应用数据。处理器110可以使用适合于对加密的应用数据106进行解密本文档来自技高网...

【技术保护点】
一种用于防止对应用数据的未经授权的访问的方法,包括:对从可信源接收的第一加密的应用数据进行解密,以便生成第一解密的应用数据;验证对所述第一解密的应用数据的完整性;使用与用于所述第一加密的应用数据的加密技术不同的加密技术来对所述第一解密的应用数据进行加密,以便生成第二加密的应用数据;以及将所述第二加密的应用数据存储在计算设备的存储器上。

【技术特征摘要】
【国外来华专利技术】

【专利技术属性】
技术研发人员:RP马丁RM霍赫穆特
申请(专利权)人:惠普发展公司有限责任合伙企业
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1