数据处理方法、装置、设备及存储介质与流程

未命名 07-14 阅读:93 评论:0


1.本发明涉及信息安全技术领域,尤其涉及一种数据处理方法、装置、计算机设备及存储介质。


背景技术:

2.在现今的智能系统平台(例如:安卓电视系统)中,各个原始设计制造厂商都有属于自己的一套定制化功能。为了方便调试和功能开发,智能系统平台通过烧录工具(fastboot工具)对系统平台中的产品(例如:atv产品)进行破解,从而起到了极大的帮助。然而,由于在黑客使用烧录工具(fastboot工具)替换相应的分区模块时极易商产生出现电信运营信息安全以及财产泄露的问题。但对于智能系统平台中的产品在通过谷歌认证时又必需依赖烧录工具(fastboot工具)替换官方模块。因此,保护智能系统平台中的产品(例如:atv产品)不被破解且又能帮助原始设计制造厂商方便调试,且通过智能系统平台的认证成为目前亟待解决的问题。


技术实现要素:

3.本发明实施例提供一种数据处理方法、装置、设备及存储介质,以解决数据安全性不高的问题。
4.一种数据处理方法,应用于智能设备端中,包括:
5.接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据;
6.对所述解密译文数据中的目标标识符进行校验;
7.若校验成功,则触发烧录工具启动以执行相应功能;
8.若校验失败,则显示警示信息,并退出所述烧录工具。
9.一种数据处理方法,应用于制造设备端中,包括:
10.接收所述智能设备端发送的默认标识符;
11.采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据;
12.将所述加密密文数据发送至所述智能设备端中。
13.一种数据处理装置,包括:
14.解密模块,用于接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据;
15.校验模块,用于对所述解密译文数据中的目标标识符进行校验;
16.触发模块,用于在校验成功时,触发烧录工具启动以执行相应功能;
17.退出模块,用于在校验失败时,显示警示信息,并退出所述烧录工具。
18.一种数据处理装置,包括:
19.接收模块,用于接收所述智能设备端发送的默认标识符;
20.加密模块,用于采用预设的私钥数据对所述默认标识符进行加密,生成加密密文
数据;
21.发送模块,用于将所述加密密文数据发送至所述智能设备端中。
22.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据处理方法的步骤。
23.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据处理方法的步骤。
24.上述数据处理方法、装置、计算机设备及存储介质,接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据;对所述解密译文数据中的目标标识符进行校验;若校验成功,则触发烧录工具启动以执行相应功能;若校验失败,则显示警示信息,并退出所述烧录工具;通过在对加密密文数据进行解密生成解密译文数据之后,再对解密译文数据中的目标标识符进行校验,从而不但解决了数据安全性能不高的问题,还能确保他人无法通过暴力破解加密密文数据,保证智能设备端在安全的环境和人员中使用。
附图说明
25.为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
26.图1是本发明一实施例中数据处理方法一应用环境示意图;
27.图2是本发明一实施例中数据处理方法的一示例图;
28.图3是本发明一实施例中数据处理方法的另一示例图;
29.图4是本发明一实施例中数据处理方法的另一示例图;
30.图5是本发明一实施例中数据处理方法的另一示例图;
31.图6是本发明一实施例中数据处理方法的另一示例图;
32.图7是本发明一实施例中数据处理装置的另一示例图;
33.图8是本发明一实施例中数据处理装置的

原理框图;
34.图9是本发明一实施例中数据处理装置的另一原理框图;
35.图10是本发明一实施例中计算机设备的一示意图。
具体实施方式
36.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
37.本发明实施例提供一数据处理方法,该数据处理方法可应用如图1所示的应用环境中。具体地,该数据处理方法应用在一数据处理系统中,该数据处理系统包括如图1所示的制造设备端和智能设备端,制造设备端和智能设备端通过网络进行通信,用于解决数据
安全性不高的问题。制造设备端将加密密文数据发送到智能设备端,智能设备端对加密密文数据进行解密,最终得到解密译文数据。其中,智能设备端又称为安卓终端,智能设备端包括但不限于各种安卓智能系统平台上的电视、机顶盒或保护锁等。制造设备端为原始设计制造商(odm)的电脑端。
38.在一实施例中,如图2所示,提供一种数据处理方法,以该方法应用在图1中的智能设备端为例进行说明,包括如下步骤:
39.s10:接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据。
40.其中,加密密文数据为制造设备端预先所生成的密文数据;也即原始设计制造商(odm)预先基于智能设备端的目标标识符,并采用集成好的加密程序或者加密算法所生成的密文数据。加密密文数据预先存储在制造设备端中,当智能设备端与制造设备端之间建立通信连接之后,制造设备端会将加密密文数据发送至智能设备端中,以便于智能设备端对加密密文数据进行解密和验证。
41.其中,公钥数据为预先基于指定的加密算法并采用开源项目软件所生成的密钥对中的公钥数据。示例性地,预先基于rsa算法并采用开源项目软件生成密钥对。rsa算法是一种开源的非对称加密算法。密钥对包括公钥数据和私钥数据,公钥数据和私钥数据钥为唯一一对。例如:私钥数据为openssl genrsa-outpri.pem.私钥数据为opensslrsa-inpri.pem-rsapublickeyout-outpub.pem。需要说明的是,公钥数据和私钥数据无法重复生成,若丢失其中一个,则另一个无法单独进行加密或者解密。在基于指定的加密算法并采用开源项目软件生成密钥对之后,会预先将密钥对中的私钥数据存储至制造设备端中,以及将密钥对中的公钥数据存储至智能设备端中。
42.在一具体实施例中,当智能设备端接收到制造设备端发送的加密密文数据之后,会触发智能设备端进行引导模式(bootloader mode),然后采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据。具体地,指定开源项目软件中的开源raw_sign1函数,确定预设的公钥数据所在的存储路径并获取所述公钥数据,然后采用预设的非对称解密算法(rsa)对加密密文数据进行解密,生成解密译文数据。优选地,在本实施例中,预设的非对称解密算法(rsa)为组合算法(例如:sha256_rsa2048组合的算法)。其中,rsa算法中引用了哈希算法和需要指定rsa加密强度,其中rsa可以通过哈希算法和加密强度进行组合,选出想要的最终算法。哈希(sha)算法普遍的只会选用sha256和sha512,加密强度则普遍的使用2048和4096。需要说明的是,哈希算法和加密强度的组合可以有多个默认选择,但需保证对数据进行解密和对数据加密需要选择同一种组合,才能正常工作。
43.s20:对所述解密译文数据中的目标标识符进行校验。
44.在一具体实施例中,由于加密密文数据是基于智能设备端的默认标识符(uuid)所生成的,因此,在解密生成解密译文数据之后,需要从所述解密译文数据中提取出目标标识符,然后对所述解密译文数据中的目标标识符进行校验,确定所述解密译文数据中的目标标识符与智能设备端的默认标识符(uuid)是否相匹配。
45.在一具体实施例中,采用公钥解密流程对所述解密译文数据中的目标标识符进行校验,判断所述解密译文数据中的目标标识符是否与智能设备端的默认标识符是否匹配。其中,公钥解密流程为预先集成在智能设备端中的用于对解密译文数据中的标识符信息进
行校验的流程,已经实现接口。作为一示例,将所述目标标识符与默认标识符进行匹配,以判断所述解密译文数据中的目标标识符与目标标识符是否相匹配。可选地,可采用匹配算法对解密译文数据中的目标标识符与自身的默认标识符进行匹配,确定所述所述解密译文数据中的目标标识符与默认标识符是否匹配,以实现对所述解密译文数据中的目标标识符进行校验。其中,默认标识符为智能设备端在出厂时所规定的标识符。默认标识符为智能设备端的唯一标识符,可以是智能设备端的网络地址号,或者是原始设备制造商(oem)出厂时设置的唯一设备号。
46.需要说明的是,由于非对称算法(rsa算法)具有非对称性质,即使智能设备端设备出厂时系统软件就算出现公钥数据泄露的问题,也无法正常推导出私钥数据的内容,且每台智能设备端的默认标识符不同,因此,在生成解密译文数据之后,若对所述解密译文数据中的目标标识符进行校验失败,也无法触发烧录工具启动以执行相应功能,从而极大的保证了智能设备端的安全性。
47.s30:若校验成功,则触发烧录工具启动以执行相应功能。
48.s40:若校验失败,则显示警示信息,并退出所述烧录工具。
49.其中,烧录工具(fastboot)为烧录替换软件的工具。烧录工具包括usb通讯协议、针对分区软件的地址解析模块、传输软件的读写模块等。烧录工具(fastboot)可以单独替换产品的某一个模块,而不需要替换整体产品的软件,方便省时省力且便于调试。在现今安卓系统环境中,各个原始设计制造商(odm)都有定制化功能。为了方便调试系统,调试功能开发时,安卓开发出烧录工具(fastboot),烧录工具(fastboot)是一种电脑通过usb数据线对手机固件进行刷写、擦除/格式化、调试、传输各种指令的固件通信协议同时也是谷歌的安卓开发调试工具中的一个命令行工具。需要在电脑上安装适合手机的usb驱动程序,将系统各个分区模块都可以通过烧录工具(fastboot)快速替换成自身的模块。烧录工具(fastboot)对于智能电视产品的破解起到极大的帮助;如data分区保存用户数据、内核分区(boot)存储硬件定制驱动、系统分区保存系统应用服务等等。
50.在一具体实施例中,对所述解密译文数据中的目标标识符进行校验之后,若校验成功,则触发烧录工具启动以执行相应功能,例如执行替换系统软件等操作。
51.在一具体实施例中,在对所述解密译文数据中的目标标识符进行校验之后,若校验失败,则显示警示信息并退出所述烧录工具。其中,所述警示信息用于提示用户无法启动烧录工具执行相应功能的信息。
52.在本实施例中,接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据;对所述解密译文数据中的目标标识符进行校验;若校验成功,则触发烧录工具启动以执行相应功能;若校验失败,则显示警示信息,并退出所述烧录工具;通过在对加密密文数据进行解密生成解密译文数据之后,再对解密译文数据中的目标标识符进行校验,从而不但解决了数据安全性能不高的问题,还能确保他人无法通过暴力破解加密密文数据,保证智能设备端在安全的环境和人员中使用。
53.在一具体实施例中,参照下图3所示,在接收制造设备端发送的加密密文数据之前,所述数据处理方法还具体包括如下步骤:
54.s11:响应用户的第一操作行为,建立与所述制造设备端之间的通信连接。
55.s12:将默认标识符发送至所述制造设备端中。
56.s13:获取所述制造设备端基于所述默认标识符反馈的加密密文数据。
57.其中,第一操作行为为触发智能设备端和制造设备端之间建立连接的行为。具体地,第一操作行为可以为将智能设备端和制造设备端通过usb端口连接的行为,也可以为在智能设备端触发特定指令以实现与制造设备端连接的行为。智能设备端在建立与制造设备端之间的通信连接之后,即可实现数据交互。
58.在一具体实施例中,智能设备端在建立与制造设备端之间的通信连接之后,将默认标识符发送至所述制造设备端中。其中,默认标识符为智能设备端在出厂时所规定的标识符。默认标识符为智能设备端的唯一标识符,可以是智能设备端的网络地址号,或者是原始设备制造商(oem)出厂时设置的唯一设备号。制造设备端在接收到所述智能设备端的默认标识符之后,会基于该默认标识符生成对应的加密密文数据。由于每个智能设备端对应的默认标识符是唯一的,因此,制造设备端基于所述默认标识符生成的加密密文数据是唯一的,后续制造设备端在对加密密文数据进行解密过程中,只有解密后的解密译文数据中的目标标识符与所述默认标识符相一致,才能触发烧录工具启动以执行相应功能;从而提高了数据的安全性。
59.在本实施例中,响应用户的第一操作行为,建立与制造设备端之间的通信连接,将默认标识符发送至所述制造设备端中;获取所述制造设备端基于所述默认标识符反馈的加密密文数据;从而在保证数据的安全性的同时,还提高了数据交互的便捷性。
60.在一具体实施例中,参照下图4所示,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据,具体包括如下步骤:
61.s101:对所述加密密文数据进行预处理,生成密文字节序列。
62.在一具体实施例中,由于所述加密密文数据只是一串字符,无法直接进行解密处理,因此在获取到加密密文数据,需对所述加密密文数据进行预处理,生成密文字节序列。其中,所述密文字节序列为由所述加密密文数据所转化成的16进制数组。对所述加密密文数据进行预处理也即将所述加密密文数据转化成的16进制数组的密文字节序列的过程。可选地,可采用sscanf()函数将所述加密密文数据转化成的16进制数组的密文字节序列,也可以采用开源项目软件中自身的raw_sign1函数实现。
63.s102:基于预设的公钥数据,采用非对称算法对所述密文字节序列进行解密,生成解密译文数据。
64.由于公钥数据(例如:pub.pem)实际是一个文件,集成至所述智能设备端的出厂软件时,无法以文件的形式保存,因此会将预先公钥数据文件中的内容提取出来,转换成16进制数字类型的公钥数据,然后再将16进制数字类型的公钥数据在软件中以int类型数组保存。由此可知,本实施例中的公钥数据为已经转换成16进制数字类型的公钥字节序列。
65.具体地,指定开源项目软件中的开源raw_sign1函数,确定预设的公钥数据所在的存储路径并获取所述公钥数据,然后采用预设的非对称解密算法(rsa_verify算法)对密文字节序列进行解密,生成解密译文数据。优选地,在本实施例中,预设的非对称解密算法(rsa_verify算法)为组合算法(例如:sha256_rsa2048组合的算法)。
66.在本实施例中,对所述加密密文数据进行预处理,生成密文字节序列;基于预设的公钥数据,采用非对称算法对所述密文字节序列进行解密,生成解密译文数据;从而在保证数据安全性的同时还能提高数据解密的准确性。
67.本实施例还提供一种数据处理方法,如图5所示,所述数据处理方法应用于制造设备端中,所述数据处理方法具体包括如下步骤:
68.s21:接收所述智能设备端发送的默认标识符;
69.s22:采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据。
70.s23:将所述加密密文数据发送至所述智能设备端中。
71.在一具体实施例中,制造设备端(odm厂商的电脑端)在与所述智能设备端建立通信连接之后,会接收到所述智能设备端发送的默认标识符。可选地,所述制造设备端和所述智能设备端之间可以通过usb接口连接,也可以通过其它无线通信方式连接,即制造设备端(odm厂商的电脑端)可以通过usb接口接收所述智能设备端发送的默认标识符,也可以通过其它无线通信方式接收所述智能设备端发送的默认标识符,还可以通过触发指令接收所述智能设备端发送的默认标识符。其中,默认标识符为智能设备端在出厂时所规定的标识符。默认标识符为智能设备端的唯一标识符,可以是智能设备端的网络地址号,或者是原始设备制造商(oem)出厂时设置的唯一设备号。不同智能设备端的默认标识符不同,每个智能设备端的默认标识符都是唯一的。
72.在一具体实施例中,当制造设备端接收到所述智能设备端发送的默认标识符,会采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据。具体地,指定开源项目软件中的开源raw_sign1函数,确定预设的私钥数据所在的存储路径并获取所述私钥数据,然后采用预设的非对称加密算法(rsa)对默认标识符进行加密,生成加密密文数据。优选地,在本实施例中,预设的非对称加密算法(rsa)为组合算法(例如:sha256_rsa2048组合的算法)。其中,rsa算法中引用了哈希算法和需要指定rsa加密强度,其中rsa可以通过哈希算法和加密强度进行组合,选出想要的最终算法。哈希(sha)算法普遍的只会选用sha256和sha512,加密强度则普遍的使用2048和4096。需要说明的是,哈希算法和加密强度的组合可以有多个默认选择,但需保证对数据进行解密和对数据加密需要选择同一种组合,才能正常工作。
73.进一步地,在一具体实施例中,在对所述默认标识符进行加密生成加密密文数据之后,再将所述加密密文数据发送至所述智能设备端中,以便后续智能设备端对所述加密密文数据进行解密。
74.在本实施例中,接收所述智能设备端发送的默认标识符;采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据;将所述加密密文数据发送至所述智能设备端中;通过基于所述智能设备端的默认标识符生成加密密文数据;从而保证了生成的加密密文数据的安全性和可靠性,进而保证了智能设备端在安全的环境和人员中使用。
75.在一具体实施例中,如图6所示,在接收所述智能设备端发送的默认标识符之前,所述数据处理方法还具体包括如下步骤:
76.s31:基于预设的标识信息生成非对称钥匙对,所述非对称钥匙对包括私钥数据和公钥数据。
77.其中,预设的标识信息为所述制造设备端的标识信息,所述标识信息用于指代所述制造设备端的身份的信息。每个所述制造设备端的标识信息都是唯一的。在一具体实施例中,基于所述预设的标识信息并采用预设开源项目软件(penssl)生成非对称钥匙对,所述非对称钥匙对包括私钥数据和公钥数据。具体地,所述预设开源项目软件(penssl)是一
个开源的项目,可以实现秘钥证书管理、对称加密和非对称加密,且不可逆生产。本技术通过采用开源项目软件生成非对称钥匙对,所述非对称钥匙对包括私钥数据和公钥数据,从而保证所生成的钥匙对的安全性;进而保证智能设备端在安全的环境和人员中使用。
78.s32:将所述公钥数据和预设的公钥解密流程存储至所述智能设备端中。
79.在一具体实施例中,通过开源项目软件生成非对称钥匙对之后,将公钥数据和公钥解密流程存储至所述智能设备端中,从而使得智能设备端出厂即默认包括公钥数据和预设的公钥解密流程以及对应的实现功能。
80.s33:将所述私钥数据存储至所述制造设备端中。
81.在一具体实施例中,通过开源项目软件生成非对称钥匙对之后,将私钥数据存储至所述制造设备端中,从而便于后续所述制造设备端基于该私钥数据对智能设备端的默认标识字节序列进行加密,进而生成加密密文数据。
82.在本实施例中,通过基于预设的标识信息生成非对称钥匙对,所述非对称钥匙对包括私钥数据和公钥数据;将所述公钥数据和预设的公钥解密流程存储至所述智能设备端中;将所述私钥数据存储至所述制造设备端中;从而便于后续所述制造设备端执行对应的加密功能以及所述智能设备端执行对应的解密功能。
83.在一具体实施例中,如图7所示,采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据,具体包括如下步骤:
84.s221:对所述默认标识符进行预处理,生成默认标识字节序列。
85.s222:基于预设的私钥数据,采用非对称算法对所述默认标识字节序列进行加密,生成加密密文数据。
86.在一具体实施例中,由于所述默认标识符只是一串字符,无法直接进行加密处理,因此,在获取到默认标识符,需对所述默认标识符进行预处理,生成默认标识字节序列。其中,所述默认标识字节序列为由所述目标标识符所转化成的16进制数组。对所述默认标识符进行处理也即将所述默认标识符转化成的16进制数组的默认标识字节序列的过程。可选地,可采用sscanf()函数将所述加密密文数据转化成16进制数组的密文字节序列,也可以采用开源项目软件中自身的raw_sign1函数实现。
87.进一步地,在一具体实施例中,所述制造设备端在对默认标识符进行预处理,生成默认标识字节序列之后,会基于预设的私钥数据,采用采用非对称算法对所述默认标识字节序列进行加密。具体地,指定开源项目软件中的开源raw_sign1函数,确定预设的私钥数据所在的存储路径并获取所述私钥数据,然后采用预设的非对称加密算法(rsa_verify算法)对默认标识字节序列进行加密,生成加密密文数据。优选地,在本实施例中,预设的非对称加密算法(rsa_verify算法)为组合算法(例如:sha256_rsa2048组合的算法)。
88.在本实施例中,对所述默认标识符进行预处理,生成默认标识字节序列,基于预设的私钥数据,采用非对称算法对所述默认标识字节序列进行加密,生成加密密文数据,从而大大提高了加密密文数据的安全性,保证智能设备端在安全的环境和人员中使用。
89.应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
90.在一实施例中,提供一种数据处理装置,该数据处理装置与上述实施例中数据处
理方法一一对应。如图8所示,该数据处理装置包括解密模块10、校验模块20、触发模块30和退出模块40。各功能模块详细说明如下:
91.解密模块10,用于接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据;
92.校验模块20,用于对所述解密译文数据中的目标标识符进行校验;
93.触发模块30,用于在校验成功时,触发烧录工具启动以执行相应功能;
94.退出模块40,用于在校验失败时,显示警示信息,并退出所述烧录工具。
95.进一步地,所述数据处理装置还包括:
96.响应模块,用于响应用户的第一操作行为,建立与所述制造设备端之间的通信连接;
97.发送模块,用于将默认标识符发送至所述制造设备端中;
98.获取模块,用于获取所述制造设备端基于所述默认标识符反馈的加密密文数据。
99.进一步地,所述解密模块10包括:
100.第一预处理单元,用于对所述加密密文数据进行预处理,生成密文字节序列;
101.解密单元,用于基于预设的公钥数据,采用非对称算法对所述密文字节序列进行解密,生成解密译文数据。
102.在一实施例中,如图9所示,该数据处理装置还包括接收模块21、加密模块22和发送模块23。各功能模块详细说明如下:
103.接收模块21,用于接收所述智能设备端发送的默认标识符;
104.加密模块22,用于采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据;
105.发送模块23,用于将所述加密密文数据发送至所述智能设备端中。
106.进一步地,所述数据处理装置还包括:
107.生成模块,用于基于预设的标识信息,采用开源项目软件生成非对称钥匙对,所述非对称钥匙对包括私钥数据和公钥数据;
108.第一存储模块,用于将所述公钥数据和预设的公钥解密流程存储至所述智能设备端中;
109.第二存储模块,用于将所述私钥数据存储至所述制造设备端中。
110.进一步地,加密模块22包括:
111.第二预处理单元,用于对所述默认标识符进行预处理,生成默认标识字节序列;
112.加密单元,用于基于预设的私钥数据,采用非对称算法对所述默认标识字节序列进行加密,生成加密密文数据。
113.关于数据处理装置的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。上述数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
114.在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图10所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包
括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储上述数据处理方法和上述数据处理方法中使用到的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法,或者该计算机程序被处理器执行时以实现一种数据处理方法。
115.在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中数据处理方法的步骤,或者处理器执行计算机程序时实现上述实施例中数据处理方法的步骤。
116.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中数据处理方法的步骤,或者计算机程序被处理器执行时实现上述实施例中数据处理方法的步骤。
117.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
118.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
119.以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

技术特征:
1.一种数据处理方法,其特征在于,所述数据处理方法应用于智能设备端中,所述数据处理方法包括:接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据;对所述解密译文数据中的目标标识符进行校验;若校验成功,则触发烧录工具启动以执行相应功能;若校验失败,则显示警示信息,并退出所述烧录工具。2.如权利要求1所述的数据处理方法,其特征在于,在接收制造设备端发送的加密密文数据之前,所述数据处理方法还包括:响应用户的第一操作行为,建立与所述制造设备端之间的通信连接;将默认标识符发送至所述制造设备端中;获取所述制造设备端基于所述默认标识符反馈的加密密文数据。3.如权利要求1所述的数据处理方法,其特征在于,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据,包括:对所述加密密文数据进行预处理,生成密文字节序列;基于预设的公钥数据,采用非对称算法对所述密文字节序列进行解密,生成解密译文数据。4.一种数据处理方法,其特征在于,所述数据处理方法应用于制造设备端中,所述数据处理方法包括:接收所述智能设备端发送的默认标识符;采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据;将所述加密密文数据发送至所述智能设备端中。5.如权利要求4所述的数据处理方法,其特征在于,在接收所述智能设备端发送的默认标识符之前,所述数据处理方法还包括:基于预设的标识信息,采用开源项目软件生成非对称钥匙对,所述非对称钥匙对包括私钥数据和公钥数据;将所述公钥数据和预设的公钥解密流程存储至所述智能设备端中;将所述私钥数据存储至所述制造设备端中。6.如权利要求4所述的数据处理方法,其特征在于,采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据,包括:对所述默认标识符进行预处理,生成默认标识字节序列;基于预设的私钥数据,采用非对称算法对所述默认标识字节序列进行加密,生成加密密文数据。7.一种数据处理装置,其特征在于,包括:解密模块,用于接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据;校验模块,用于对所述解密译文数据中的目标标识符进行校验;触发模块,用于在校验成功时,触发烧录工具启动以执行相应功能;退出模块,用于在校验失败时,显示警示信息,并退出所述烧录工具。
8.一种数据处理装置,其特征在于,包括:接收模块,用于接收所述智能设备端发送的默认标识符;加密模块,用于采用预设的私钥数据对所述默认标识符进行加密,生成加密密文数据;发送模块,用于将所述加密密文数据发送至所述智能设备端中。9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的数据处理方法的步骤。10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数据处理方法的步骤。

技术总结
本发明公开了一种数据处理方法、数据处理方法、装置、设备及存储介质,接收制造设备端发送的加密密文数据,采用预设的公钥数据对所述加密密文数据进行解密,生成解密译文数据;对所述解密译文数据中的目标标识符进行校验;若校验成功,则触发烧录工具启动以执行相应功能;若校验失败,则显示警示信息,并退出所述烧录工具;通过在对加密密文数据进行解密生成解密译文数据之后,再对解密译文数据中的目标标识符进行校验,从而不但解决了数据安全性能不高的问题,还能确保他人无法通过暴力破解加密密文数据,保证智能设备端在安全的环境和人员中使用。中使用。中使用。


技术研发人员:肖潇 尹继圣 朱正伟 刘大照 区信诚
受保护的技术使用者:深圳感臻智能股份有限公司
技术研发日:2023.03.06
技术公布日:2023/7/13
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐