CN112015484A - 物联网设备配置文件的加密、修改和读取方法及装置 - Google Patents
物联网设备配置文件的加密、修改和读取方法及装置 Download PDFInfo
- Publication number
- CN112015484A CN112015484A CN202010813631.0A CN202010813631A CN112015484A CN 112015484 A CN112015484 A CN 112015484A CN 202010813631 A CN202010813631 A CN 202010813631A CN 112015484 A CN112015484 A CN 112015484A
- Authority
- CN
- China
- Prior art keywords
- configuration file
- key
- internet
- configuration
- things
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 238000012986 modification Methods 0.000 title claims abstract description 62
- 230000004048 modification Effects 0.000 title claims abstract description 62
- 238000012795 verification Methods 0.000 claims abstract description 46
- 238000004519 manufacturing process Methods 0.000 claims abstract description 23
- 238000004590 computer program Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 4
- 238000002715 modification method Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000011900 installation process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 208000033999 Device damage Diseases 0.000 description 1
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供一种物联网设备配置文件的加密、修改和读取方法及装置。其中,加密方法包括:若判断获知配置文件中不存在密钥,则根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥;将密钥更新至配置文件的密钥区;其中,配置文件的版本为生产版本。本发明实施例提供的物联网设备配置文件的加密、修改和读取方法及装置,根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥,将密钥更新至配置文件的密钥区,保证密钥验证通过之后才能读取物联网设备的配置信息,能提高配置文件的安全性。
Description
技术领域
本发明涉及计算机技术领域,更具体地,涉及一种物联网设备配置文件的加密、修改和读取方法及装置。
背景技术
随着电子化、智能化发展,进入万物互联时代,物联网(Internet of Things)是信息科技产业的第三次革命。物联网通过信息传感设备,按约定的协议,将任何物体与网络相连接,物体通过信息传播媒介进行信息交换和通信,以实现智能化识别、定位、跟踪、监管等功能,因此物联网设备具有感知物体、信息传输、智能处理三大特征。
基于物联网以上三大特征,在市场化过程中,设备厂家在开发生产过程中,对物联网设备有小型化、降成本的需求,因此使用单片机、小型Soc如Zigbee等进行物联网设备的开发,而在物联网设备的生产或者安装过程中配置文件必不可少,如生产过程中可能会涉及射频模块的功率值、时钟的校正值等定标值,在安装过程中会涉及到物联网管理中心地址、安装位置信息等,物联网设备的配置文件错误会对造成设备无法正常提供服务,因此,物联网设备的配置文件保护显得尤为重要。
现有的物联网配置文件有如下两种:
1、基于数据库或者XML的配置文件。在物联网设备中植入数据库或者XML读写软件,将配置信息保存到数据库或者XML文件中。此方法的优势在于配置文件的保存方法是服务器或者个人PC中的配置文件通用保存方法,在互联网和服务器上有大量应用,软件成熟稳定。此配置文件方法包括但不限于以上两种,其思想是借鉴服务器或者个人PC中的配置文件方法,应用到物联网设备中。但是以上配置文件方法在应用场景上不适应于物联网设备,对于物联网等嵌入式设备,由于其小型化、低成本等诉求,硬件上CPU、RAM都是低功耗、低容量要求,数据库、XML运行消耗的硬件资源会与物联网设备的正常业务需求冲突,另外以上配置文件的软件需要重新编译安装,且协议较为庞大,而嵌入式设备的系统是经过裁剪的系统、或者本身没有系统概念,只有几个软件线程在裸核上运行,配套的软件无法或者需要大量开发工作才能运行在物联网设备上。
2、基于txt的配置文件。采用标准的文本文件格式作为配置文件,其优点在于现有所有操作系统都支持文本文件的解析,且无需额外增加软件,对CPU的要求也很低,这也是现在物联网设备上主流的配置文件保存方法,但是随着物联网连接设备数量激增,黑客也越来越多地将注意力转移到这一领域,且物联网设备存在于网络外围,导致用户和企业经常忽视它们。基于txt的配置文件的安全性较差。
因此,现有物联网设备配置文件难以应对物联网的安全威胁,即使恶意软件没有试图窃取信息,只是减慢它们的速度,降低它们的性能,但这些恶意软件很可能成为启动其他攻击的后门,威胁更多设备安全。
发明内容
本发明实施例提供一种物联网设备配置文件的加密、修改和读取方法及装置,用以解决或者至少部分地解决现有技术存在的安全性较差的缺陷。
第一方面,本发明实施例提供一种物联网设备配置文件的加密方法,包括:
若判断获知所述配置文件中不存在密钥,则根据预设的加密算法、所述配置文件中的配置信息和当前系统时间,生成密钥;
将所述密钥更新至所述配置文件的密钥区;
其中,所述配置文件的版本为生产版本。
优选地,物联网设备配置文件的加密方法还包括:
若判断获知所述配置文件中存在密钥,则对所述密钥的正确性进行验证;
若验证不通过,则根据所述预设的加密算法、所述配置文件中的配置信息和当前系统时间,生成新的密钥;
将所述新的密钥更新至所述配置文件的密钥区。
优选地,所述将所述密钥更新至所述配置文件的密钥区之后,还包括:
获取更新密钥后的所述配置文件的修改时间;
若判断获知所述修改时间与所述当前系统时间不一致,则根据所述预设的加密算法、所述配置信息和新的当前系统时间,生成新的密钥;
将所述新的密钥更新至所述配置文件的密钥区。
第二方面,本发明实施例提供一种物联网设备配置文件的修改方法,包括:
读取所述配置文件,若验证获知所述配置文件中的密钥正确,则响应于修改指令,对所述配置文件中的配置信息进行修改;
根据预设的加密算法、修改后的所述配置信息和当前系统时间,生成新的密钥;
将所述新的密钥更新至所述配置文件的密钥区。
第三方面,本发明实施例提供一种物联网设备配置文件的读取方法,包括:
若判断获知所述配置文件中存在密钥,则对所述密钥的正确性进行验证;
若验证通过,则读取所述配置文件中的配置信息;
其中,所述配置文件的版本为用户版本。
第四方面,本发明实施例提供一种物联网设备配置文件的加密装置,包括:
第一密钥生成模块,用于若判断获知所述配置文件中不存在密钥,则根据预设的加密算法、所述配置文件中的配置信息和当前系统时间,生成密钥;
第一密钥更新模块,用于将所述密钥更新至所述配置文件的密钥区;
其中,所述配置文件的版本为生产版本。
第五方面,本发明实施例提供一种物联网设备配置文件的修改装置,包括:
文件修改模块,读取所述配置文件,若验证获知所述配置文件中的密钥正确,则响应于修改指令,对所述配置文件中的配置信息进行修改;
第二密钥生成模块,用于根据预设的加密算法、修改后的所述配置信息和当前系统时间,生成新的密钥;
第二密钥更新模块,用于将所述新的密钥更新至所述配置文件的密钥区。
第六方面,本发明实施例提供一种物联网设备配置文件的读取方法,包括:
验证模块,用于若判断获知所述配置文件中存在密钥,则对所述密钥的正确性进行验证;
读取模块,用于若验证通过,则读取所述配置文件中的配置信息;
其中,所述配置文件的版本为用户版本。
第七方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,执行所述程序时实现如第一方面的各种可能的实现方式中任一种可能的实现方式供的物联网设备配置文件的加密方法的步骤、如第二方面的各种可能的实现方式中任一种可能的实现方式供的物联网设备配置文件的修改方法的步骤或如第三方面的各种可能的实现方式中任一种可能的实现方式供的物联网设备配置文件的读取方法的步骤。
第八方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面的各种可能的实现方式中任一种可能的实现方式供的物联网设备配置文件的加密方法的步骤、如第二方面的各种可能的实现方式中任一种可能的实现方式供的物联网设备配置文件的修改方法的步骤或如第三方面的各种可能的实现方式中任一种可能的实现方式供的物联网设备配置文件的读取方法的步骤。
本发明实施例提供的物联网设备配置文件的加密、修改和读取方法及装置,根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥,将密钥更新至配置文件的密钥区,保证密钥验证通过之后才能读取物联网设备的配置信息,能提高配置文件的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例提供的物联网设备配置文件的加密方法的流程示意图;
图2为根据本发明实施例提供的物联网设备配置文件的修改方法的流程示意图;
图3为根据本发明实施例提供的物联网设备配置文件的读取方法的流程示意图;
图4为根据本发明实施例提供的物联网设备配置文件的加密装置的结构示意图;
图5为根据本发明实施例提供的物联网设备配置文件的修改装置的结构示意图;
图6为根据本发明实施例提供的物联网设备配置文件的读取装置的结构示意图;
图7为根据本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了克服现有技术的上述问题,本发明实施例提供一种物联网设备配置文件的加密、修改和读取方法及装置,其发明构思是,采用动态密钥对配置文件进行自保护的方式,使得对配置文件中配置信息的读取和修改之前需要验证密钥,从而能保证配置信息的安全性。
图1为根据本发明实施例提供的物联网设备配置文件的加密方法的流程示意图。如图1所示,该方法包括:步骤S101、若判断获知配置文件中不存在密钥,则根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥。
其中,配置文件的版本为生产版本。
需要说明的是,本发明实施例提供的物联网设备配置文件的加密方法,适用于在物联网设备生产过程中启动该设备时对该设备的配置文件进行加密。配置文件,为存储有该设备的配置信息的文本文件。文本文件的文件格式可以为txt和doc等。配置信息,以明文的形式存储于配置文件中。
需要说明的是,本发明实施例提供的物联网设备配置文件的加密方法的执行主体,为物联网设备配置文件的加密装置。
具体地,此时的配置文件的版本可以为生产版本。
生产版本启动后,读取该配置文件,判断该配置文件中密钥是否存在。
如果不存在密钥,基于预设的加密算法,根据该配置文件中的配置信息和当前系统时间,生成密钥。
预设的加密算法,可以为任一种通用的加密算法(例如MD5信息摘要算法和哈希算法等),本发明实施例对此不作具体限定。
可以理解的是,物联网设备配置文件的加密装置安装有操作系统,当前系统时间,指执行加密算法时的系统时间。一般情况下,系统时间精确到秒级。
步骤S102、将密钥更新至配置文件的密钥区。
具体地,将步骤S101生成的密钥,更新至配置文件的密钥区中进行存储,对配置文件进行加密,得到新的配置文件。此时,该新的配置文件修改时间为上述当前系统时间。
密钥区在配置文件中的位置可以根据实际情况进行设置,本发明实施例对此不作具体限制。
优选地,密钥区可以位于配置文件的末尾部分,即在配置信息之后。
本发明实施例提供的物联网设备配置文件的加密方法,延续文本文件的易操作性,对配置文件的读写操作和密钥校验只需要基本的硬件资源即可完成,无需额外配套软件;配置文件与密钥相结合,密钥信息不独立存储,明文显示配置信息,既方便生产和安装时查看配置信息,又能通过密钥保证配置信息的安全性、不被篡改;采用动态密钥,密钥结合配置信息和文件修改日期综合生成,因此对配置信息进行更改或者重新保存后,密钥会重新更新,可以防止被篡改的配置文件被设备引用,进一步保障安全性;配置文件可移植性强,在安全设计上,没有绑定任何的硬件信息,无需做任何更改即可移植到另外一个物联网设备上,方便了物联网设备的生产和部署。
本发明实施例提供的物联网设备配置文件的加密方法,以通用文本文件为基础,在物联网设备有限的硬件资源和CPU资源的情况下,通过自定义的加密方法,结合文件修改时间进行加解密,并且加密后的文本文件其有效信息也是明文显示,充分满足了物联网设备的低资源场景。在设备启动过程中也能够快速读取配置信息,方便了运维人员在检查配置时能显而易见的查看具体的配置信息,而不需要依赖专门的解密工具查看配置信息。
本发明实施例提供的物联网设备配置文件的加密方法,将配置信息和密钥都存储在一个配置文件中,既不依赖设备硬件,又不依赖操作系统,在设计上就具有独立性,也方便了配置文件的移植,在物联网设备的生产过程中不改变配置文件,就可以用一个加密的配置文件部署在批量生产的硬件设备上,提高了生产效率。为进一步保障安全性,文本文件自保护采用动态密钥,密钥信息结合文本文件信息和文件修改日期生成,而文件修改日期会随着文本文件的修改而改变,进而密钥也会随着修改后的文件信息和更新后的日期信息进行更新,一旦文本文件的配置信息被当作普通的文本文件修改,设备启动时就会结合密钥验证,一旦验证失败,表明配置文件被篡改,设备就不会继续后面的启动而造成设备损坏或者其他安全风险。
本发明实施例的适用范围是经过裁剪的嵌入式linux系统。
本发明实施例根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥,将密钥更新至配置文件的密钥区,保证密钥验证通过之后才能读取物联网设备的配置信息,能提高配置文件的安全性。
基于上述各实施例的内容,物联网设备配置文件的加密方法还包括:若判断获知配置文件中存在密钥,则对密钥的正确性进行验证。
具体地,生产版本启动后,读取该配置文件,判断该配置文件中密钥是否存在。
如果存在密钥,在对该密钥的正确性进行验证。
验证的具体步骤包括:
获取该配置文件的修改时间;
根据上述加密算法、该修改时间和该配置文件中的配置信息,生成密钥的验证值;
比较该验证值与该配置文件中的密钥;
如果二者一致,说明该配置文件中的密钥正确,验证通过;如果二者不一致,说明该配置文件中的密钥不正确,验证不通过。
可以理解的是,验证通过,可以不用更新密钥区,进入正常启动流程。
若验证不通过,则根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成新的密钥。
具体地,验证不通过,说明该配置文件中的密钥被篡改,因此,基于上述加密算法,根据该配置文件中的配置信息和此时的当前系统时间,生成新的密钥。
将新的密钥更新至配置文件的密钥区。
具体地,将上述新的密钥,更新至配置文件的密钥区中进行存储,得到新的配置文件。此时,该新的配置文件修改时间为上述当前系统时间。
本发明实施例在配置文件中原有的密钥不正确时,根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成新的密钥更新至配置文件的密钥区,保证密钥验证通过之后才能读取物联网设备的配置信息,能提高配置文件的安全性。
基于上述各实施例的内容,将密钥更新至配置文件的密钥区之后,还包括:获取更新密钥后的配置文件的修改时间。
需要说明的是,生成的密钥所使用的当前系统时间与后面配置文件的修改时间(最终保存时间)由于程序运行的时间消耗,大部分时候都在同一单位时间段(例如秒)内,但在极端情况下还是有跨单位时间段的情况发生,步骤S102之后,可以获取更新密钥后的配置文件的修改时间。
若判断获知修改时间与当前系统时间不一致,则根据预设的加密算法、配置信息和新的当前系统时间,生成新的密钥。
具体地,可以将该新的配置文件的新的配置文件,与用于生成该新的配置文件中密钥的当前系统时间进行对比,判断二者是否一致(即是否在同一单位时间段内)。
如果一致,则不执行任何操作;如果不一致,则根据预设的加密算法、配置信息和新的当前系统时间(即此时的当前系统时间),生成新的密钥。
将新的密钥更新至配置文件的密钥区。
具体地,将上述新的密钥,更新至配置文件的密钥区中进行存储,得到新的配置文件。此时,该新的配置文件修改时间为上述当前系统时间。
本发明实施例通过在更新密钥后的配置文件的修改时间与当前系统时间不一致时,根据预设的加密算法、配置信息和新的当前系统时间,生成新的密钥更新至配置文件的密钥区,避免跨单位时间段的问题,能提高配置文件的安全性。
图2为根据本发明实施例提供的物联网设备配置文件的修改方法的流程示意图。基于上述各实施例的内容,如图2所示,该方法包括:步骤S201、读取配置文件,若验证获知配置文件中的密钥正确,则响应于修改指令,对配置文件中的配置信息进行修改。
需要说明的是,本发明实施例提供的物联网设备配置文件的修改方法,适用于在配置文件已经加密的情况下对该文件进行修改的流程,例如在物联网设备出厂后安装过程中,需要对配置文件进行修改的流程等。此时的配置文件的版本可以为出厂版本。
需要说明的是,本发明实施例提供的物联网设备配置文件的修改方法的执行主体,为物联网设备配置文件的修改装置。
具体地,修改流程启动,读取该配置文件中的配置信息和密钥,对该密钥的正确性进行验证。
验证的具体步骤包括:
获取该配置文件的修改时间;
根据上述加密算法、该修改时间和该配置文件中的配置信息,生成密钥的验证值;
比较该验证值与该配置文件中的密钥;
如果二者一致,说明该配置文件中的密钥正确,验证通过;如果二者不一致,说明该配置文件中的密钥不正确,验证不通过。
如果验证不通过,则不允许对该配置文件进行修改。
如果验证通过,则可以接收用户输入的修改指令,根据该修改指令,对配置信息中的相应内容进行修改。
步骤S202、根据预设的加密算法、修改后的配置信息和当前系统时间,生成新的密钥。
具体地,修改配置信息之后,基于预设的加密算法,根据修改后的配置信息和当前系统时间,生成新的密钥。
预设的加密算法,可以为任一种通用的加密算法(例如MD5信息摘要算法和哈希算法等),本发明实施例对此不作具体限定。
步骤S203、将新的密钥更新至配置文件的密钥区。
具体地,将步骤S201生成的密钥,更新至配置文件的密钥区中进行存储,对配置文件进行加密,得到新的配置文件,对配置文件的修改完成。此时,该新的配置文件修改时间为上述当前系统时间。
需要说明的是,本发明实施例也存在跨单位时间段的问题,因此,步骤S203之后还包括:获取更新上述新的密钥后的配置文件的修改时间;若判断获知修改时间与用于生成该新的密钥的当前系统时间不一致,则根据预设的加密算法、上述修改后的配置信息和新的当前系统时间,重新生成新的密钥;将重新生成的新的密钥更新至上述修改后的配置文件的密钥区。
本发明实施例通过在配置文件中的密钥验证为正确时,对配置文件中的配置信息进行修改,并根据修改后的配置信息和当前系统时间生成新的密钥,能提高配置文件的安全性。
图3为根据本发明实施例提供的物联网设备配置文件的读取方法的流程示意图。基于上述各实施例的内容,如图3所示,该方法包括:步骤S301、若判断获知配置文件中存在密钥,则对密钥的正确性进行验证。
其中,配置文件的版本为用户版本。
需要说明的是,本发明实施例提供的物联网设备配置文件的修改方法,适用于在配置文件已经加密的情况下读取该文件中的配置信息,例如物联网设备部署之后,用户启动该物联网设备的情况。
具体地,此时的配置文件的版本可以为用户版本。
用户版本启动后,读取该配置文件,判断该配置文件中密钥是否存在。
如果不存在密钥,直接退出,该物联网设备启动失败。
如果存在密钥,读取该配置文件中的配置信息和密钥,对该密钥的正确性进行验证。
验证的具体步骤包括:
获取该配置文件的修改时间;
根据上述加密算法、该修改时间和该配置文件中的配置信息,生成密钥的验证值;
比较该验证值与该配置文件中的密钥;
如果二者一致,说明该配置文件中的密钥正确,验证通过;如果二者不一致,说明该配置文件中的密钥不正确,验证不通过。
如果验证不通过,直接退出,该物联网设备启动失败。
步骤S302、若验证通过,则读取配置文件中的配置信息。
具体地,如果验证通过,则可以通过程序读取该配置文件中的配置信息,该物联网设备可以正常启动。
本发明实施例通过在配置文件中的密钥验证为正确时,读取配置文件中的配置信息,启动物联网设备,能提高配置文件的安全性。
图4为根据本发明实施例提供的物联网设备配置文件的加密装置的结构示意图。基于上述各实施例的内容,如图4所示,该装置包括第一密钥生成模块401和第一密钥更新模块402,其中:
第一密钥生成模块401,用于若判断获知配置文件中不存在密钥,则根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥;
第一密钥更新模块402,用于将密钥更新至配置文件的密钥区;
其中,配置文件的版本为生产版本。
具体地,第一密钥生成模块401与第一密钥更新模块402电连接。
需要说明的是,本发明实施例提供的物联网设备配置文件的加密装置,用于在物联网设备生产过程中启动该设备时对该设备的配置文件进行加密。
生产版本启动后,第一密钥生成模块401读取该配置文件,判断该配置文件中密钥是否存在;如果不存在密钥,基于预设的加密算法,根据该配置文件中的配置信息和当前系统时间,生成密钥。
第一密钥更新模块402将第一密钥生成模块401生成的密钥,更新至配置文件的密钥区中进行存储,对配置文件进行加密,得到新的配置文件。
本发明实施例提供的物联网设备配置文件的加密装置,用于执行本发明上述各实施例提供的物联网设备配置文件的加密方法,该物联网设备配置文件的加密装置包括的各模块实现相应功能的具体方法和流程详见上述物联网设备配置文件的加密方法的实施例,此处不再赘述。
该物联网设备配置文件的加密装置用于前述各实施例的物联网设备配置文件的加密方法。因此,在前述各实施例中的物联网设备配置文件的加密方法中的描述和定义,可以用于本发明实施例中各执行模块的理解。
本发明实施例根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥,将密钥更新至配置文件的密钥区,保证密钥验证通过之后才能读取物联网设备的配置信息,能提高配置文件的安全性。
图5为根据本发明实施例提供的物联网设备配置文件的修改装置的结构示意图。基于上述各实施例的内容,如图5所示,该装置包括文件修改模块501、第二密钥生成模块502和第二密钥更新模块503,其中:
文件修改模块501,读取配置文件,若验证获知配置文件中的密钥正确,则响应于修改指令,对配置文件中的配置信息进行修改;
第二密钥生成模块502,用于根据预设的加密算法、修改后的配置信息和当前系统时间,生成新的密钥;
第二密钥更新模块503,用于将新的密钥更新至配置文件的密钥区。
具体地,文件修改模块501、第二密钥生成模块502和第二密钥更新模块503依次电连接。
需要说明的是,本发明实施例提供的物联网设备配置文件的修改装置,用于在配置文件已经加密的情况下对该文件进行修改的流程,例如在物联网设备出厂后安装过程中,需要对配置文件进行修改的流程等。
修改流程启动,文件修改模块501读取该配置文件中的配置信息和密钥,对该密钥的正确性进行验证;如果验证通过,则可以接收用户输入的修改指令,根据该修改指令,对配置信息中的相应内容进行修改。
文件修改模块501修改配置信息之后,第二密钥生成模块502基于预设的加密算法,根据修改后的配置信息和当前系统时间,生成新的密钥。
第二密钥更新模块503将第二密钥生成模块502生成的新的密钥,更新至配置文件的密钥区中进行存储,对配置文件进行加密,得到新的配置文件,对配置文件的修改完成。
本发明实施例提供的物联网设备配置文件的修改装置,用于执行本发明上述各实施例提供的物联网设备配置文件的修改方法,该物联网设备配置文件的修改装置包括的各模块实现相应功能的具体方法和流程详见上述物联网设备配置文件的修改方法的实施例,此处不再赘述。
该物联网设备配置文件的修改装置用于前述各实施例的物联网设备配置文件的修改方法。因此,在前述各实施例中的物联网设备配置文件的修改方法中的描述和定义,可以用于本发明实施例中各执行模块的理解。
本发明实施例通过在配置文件中的密钥验证为正确时,对配置文件中的配置信息进行修改,并根据修改后的配置信息和当前系统时间生成新的密钥,能提高配置文件的安全性。
图6为根据本发明实施例提供的物联网设备配置文件的读取装置的结构示意图。基于上述各实施例的内容,如图6所示,该装置包括验证模块601和读取模块602,其中:
验证模块601,用于若判断获知配置文件中存在密钥,则对密钥的正确性进行验证;
读取模块602,用于若验证通过,则读取配置文件中的配置信息;
其中,配置文件的版本为用户版本。
具体地,验证模块601与读取模块602电连接。
需要说明的是,本发明实施例提供的物联网设备配置文件的修改装置,用于在配置文件已经加密的情况下读取该文件中的配置信息,例如物联网设备部署之后,用户启动该物联网设备的情况。
用户版本启动后,验证模块601读取该配置文件,判断该配置文件中密钥是否存在;如果存在密钥,读取该配置文件中的配置信息和密钥,对该密钥的正确性进行验证。
如果验证通过,读取模块602可以通过程序读取该配置文件中的配置信息,该物联网设备可以正常启动。
本发明实施例提供的物联网设备配置文件的读取装置,用于执行本发明上述各实施例提供的物联网设备配置文件的读取方法,该物联网设备配置文件的读取装置包括的各模块实现相应功能的具体方法和流程详见上述物联网设备配置文件的读取方法的实施例,此处不再赘述。
该物联网设备配置文件的读取装置用于前述各实施例的物联网设备配置文件的读取方法。因此,在前述各实施例中的物联网设备配置文件的读取方法中的描述和定义,可以用于本发明实施例中各执行模块的理解。
本发明实施例通过在配置文件中的密钥验证为正确时,读取配置文件中的配置信息,启动物联网设备,能提高配置文件的安全性。
图7为根据本发明实施例提供的电子设备的实体结构示意图。基于上述实施例的内容,如图7所示,该电子设备可以包括:处理器(processor)701、存储器(memory)702和总线703;其中,处理器701和存储器702通过总线703完成相互间的通信;处理器701用于调用存储在存储器702中并可在处理器701上运行的计算机程序指令,以执行上述各方法实施例供的物联网设备配置文件的加密、修改或读取方法,例如包括:若判断获知配置文件中不存在密钥,则根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥,将密钥更新至配置文件的密钥区;其中,配置文件的版本为生产版本;或者读取配置文件,若验证获知配置文件中的密钥正确,则响应于修改指令,对配置文件中的配置信息进行修改,根据预设的加密算法、修改后的配置信息和当前系统时间,生成新的密钥,将新的密钥更新至配置文件的密钥区;或者若判断获知配置文件中存在密钥,则对密钥的正确性进行验证;若验证通过,则读取配置文件中的配置信息;其中,配置文件的版本为用户版本。
本发明另一实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例供的物联网设备配置文件的加密、修改或读取方法,例如包括:若判断获知配置文件中不存在密钥,则根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥,将密钥更新至配置文件的密钥区;其中,配置文件的版本为生产版本;或者读取配置文件,若验证获知配置文件中的密钥正确,则响应于修改指令,对配置文件中的配置信息进行修改,根据预设的加密算法、修改后的配置信息和当前系统时间,生成新的密钥,将新的密钥更新至配置文件的密钥区;或者若判断获知配置文件中存在密钥,则对密钥的正确性进行验证;若验证通过,则读取配置文件中的配置信息;其中,配置文件的版本为用户版本。
此外,上述的存储器702中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明另一实施例提供一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行上述各方法实施例供的物联网设备配置文件的加密、修改或读取方法,例如包括:若判断获知配置文件中不存在密钥,则根据预设的加密算法、配置文件中的配置信息和当前系统时间,生成密钥,将密钥更新至配置文件的密钥区;其中,配置文件的版本为生产版本;或者读取配置文件,若验证获知配置文件中的密钥正确,则响应于修改指令,对配置文件中的配置信息进行修改,根据预设的加密算法、修改后的配置信息和当前系统时间,生成新的密钥,将新的密钥更新至配置文件的密钥区;或者若判断获知配置文件中存在密钥,则对密钥的正确性进行验证;若验证通过,则读取配置文件中的配置信息;其中,配置文件的版本为用户版本。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行上述各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种物联网设备配置文件的加密方法,其特征在于,包括:
若判断获知所述配置文件中不存在密钥,则根据预设的加密算法、所述配置文件中的配置信息和当前系统时间,生成密钥;
将所述密钥更新至所述配置文件的密钥区;
其中,所述配置文件的版本为生产版本。
2.根据权利要求1所述的物联网设备配置文件的加密方法,其特征在于,还包括:
若判断获知所述配置文件中存在密钥,则对所述密钥的正确性进行验证;
若验证不通过,则根据所述预设的加密算法、所述配置文件中的配置信息和当前系统时间,生成新的密钥;
将所述新的密钥更新至所述配置文件的密钥区。
3.根据权利要求1所述的物联网设备配置文件的加密方法,其特征在于,所述将所述密钥更新至所述配置文件的密钥区之后,还包括:
获取更新密钥后的所述配置文件的修改时间;
若判断获知所述修改时间与所述当前系统时间不一致,则根据所述预设的加密算法、所述配置信息和新的当前系统时间,生成新的密钥;
将所述新的密钥更新至所述配置文件的密钥区。
4.一种物联网设备配置文件的修改方法,其特征在于,包括:
读取所述配置文件,若验证获知所述配置文件中的密钥正确,则响应于修改指令,对所述配置文件中的配置信息进行修改;
根据预设的加密算法、修改后的所述配置信息和当前系统时间,生成新的密钥;
将所述新的密钥更新至所述配置文件的密钥区。
5.一种物联网设备配置文件的读取方法,其特征在于,包括:
若判断获知所述配置文件中存在密钥,则对所述密钥的正确性进行验证;
若验证通过,则读取所述配置文件中的配置信息;
其中,所述配置文件的版本为用户版本。
6.一种物联网设备配置文件的加密装置,其特征在于,包括:
第一密钥生成模块,用于若判断获知所述配置文件中不存在密钥,则根据预设的加密算法、所述配置文件中的配置信息和当前系统时间,生成密钥;
第一密钥更新模块,用于将所述密钥更新至所述配置文件的密钥区;
其中,所述配置文件的版本为生产版本。
7.一种物联网设备配置文件的修改装置,其特征在于,包括:
文件修改模块,读取所述配置文件,若验证获知所述配置文件中的密钥正确,则响应于修改指令,对所述配置文件中的配置信息进行修改;
第二密钥生成模块,用于根据预设的加密算法、修改后的所述配置信息和当前系统时间,生成新的密钥;
第二密钥更新模块,用于将所述新的密钥更新至所述配置文件的密钥区。
8.一种物联网设备配置文件的读取方法,其特征在于,包括:
验证模块,用于若判断获知所述配置文件中存在密钥,则对所述密钥的正确性进行验证;
读取模块,用于若验证通过,则读取所述配置文件中的配置信息;
其中,所述配置文件的版本为用户版本。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述的物联网设备配置文件的加密、修改和读取方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述的物联网设备配置文件的加密、修改和读取方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010813631.0A CN112015484A (zh) | 2020-08-13 | 2020-08-13 | 物联网设备配置文件的加密、修改和读取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010813631.0A CN112015484A (zh) | 2020-08-13 | 2020-08-13 | 物联网设备配置文件的加密、修改和读取方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112015484A true CN112015484A (zh) | 2020-12-01 |
Family
ID=73504322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010813631.0A Pending CN112015484A (zh) | 2020-08-13 | 2020-08-13 | 物联网设备配置文件的加密、修改和读取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112015484A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108052570A (zh) * | 2017-12-07 | 2018-05-18 | 苏州科达科技股份有限公司 | 会议系统的配置信息存储方法、读取方法及装置 |
CN110362357A (zh) * | 2019-05-21 | 2019-10-22 | 深圳壹账通智能科技有限公司 | 一种应用程序的配置文件管理方法及装置 |
CN110392042A (zh) * | 2019-06-19 | 2019-10-29 | 深圳壹账通智能科技有限公司 | 系统环境资源配置信息获取方法、装置和区块链节点 |
-
2020
- 2020-08-13 CN CN202010813631.0A patent/CN112015484A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108052570A (zh) * | 2017-12-07 | 2018-05-18 | 苏州科达科技股份有限公司 | 会议系统的配置信息存储方法、读取方法及装置 |
CN110362357A (zh) * | 2019-05-21 | 2019-10-22 | 深圳壹账通智能科技有限公司 | 一种应用程序的配置文件管理方法及装置 |
CN110392042A (zh) * | 2019-06-19 | 2019-10-29 | 深圳壹账通智能科技有限公司 | 系统环境资源配置信息获取方法、装置和区块链节点 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8560823B1 (en) | Trusted modular firmware update using digital certificate | |
US20170357496A1 (en) | Technologies for secure software update using bundles and merkle signatures | |
EP3637297A1 (en) | Securing firmware | |
US11308194B2 (en) | Monitoring device components using distributed ledger | |
JP6793667B2 (ja) | アプリケーションダウンロード方法及び装置 | |
CN110018841A (zh) | 一种uefi bios升级方法、系统及相关装置 | |
EP2547135A2 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
CN110995825B (zh) | 一种智能合约的发布方法、智能节点设备及存储介质 | |
WO2021073375A1 (zh) | 一种组合式设备远程证明模式的协商方法及相关设备 | |
CN104573527A (zh) | 一种基于更新安全机制的uefi系统更新方法 | |
CN105404812A (zh) | 智能pos机安全认证方法及装置 | |
CN115795513A (zh) | 文件加密和文件解密方法、装置以及设备 | |
CN106709281B (zh) | 补丁发放和获取方法、装置 | |
CN111045722A (zh) | 智能合约打包方法、装置、系统、计算机设备及存储介质 | |
CN115242413A (zh) | 物联网设备固件安全升级方法、装置、电子设备及介质 | |
CN109951416B (zh) | 一种可信验证方法及终端 | |
WO2021231686A1 (en) | Controlled scope of authentication key for software update | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN111176677B (zh) | 服务器系统加固更新方法及装置 | |
CN112015484A (zh) | 物联网设备配置文件的加密、修改和读取方法及装置 | |
CN115964721A (zh) | 一种程序验证方法及电子设备 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN112732676B (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN115062290A (zh) | 一种组件认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 430205 No.1 tanhu 2nd Road, Canglong Island, Jiangxia District, Wuhan City, Hubei Province Applicant after: CITIC Mobile Communication Technology Co.,Ltd. Address before: 430205 No.1 tanhu 2nd Road, Canglong Island, Jiangxia District, Wuhan City, Hubei Province Applicant before: CITIC Mobile Communication Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201201 |
|
RJ01 | Rejection of invention patent application after publication |