CN114928551A - 一种系统配置方法、装置和存储介质 - Google Patents

一种系统配置方法、装置和存储介质 Download PDF

Info

Publication number
CN114928551A
CN114928551A CN202210476695.5A CN202210476695A CN114928551A CN 114928551 A CN114928551 A CN 114928551A CN 202210476695 A CN202210476695 A CN 202210476695A CN 114928551 A CN114928551 A CN 114928551A
Authority
CN
China
Prior art keywords
data
file
data file
check
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210476695.5A
Other languages
English (en)
Other versions
CN114928551B (zh
Inventor
曹柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202210476695.5A priority Critical patent/CN114928551B/zh
Publication of CN114928551A publication Critical patent/CN114928551A/zh
Application granted granted Critical
Publication of CN114928551B publication Critical patent/CN114928551B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明涉及一种系统配置方法、装置和存储介质,方法包括:获取固定文件信息,将固定文件信息与预设文件信息进行比对,待固定文件信息与预设文件信息比对通过后获取加密数据文件;对加密数据文件执行解密程序,以获取第二校验数据文件,并从第二校验数据文件中提取第一校验值和第二随机数据文件;对第二随机数据文件中的数据进行字符化处理,生成第二字符串,并对第二字符串进行哈希计算得到第二校验值;将第一校验值和第二校验值进行比对,待第一校验值和第二校验值比对通过后获取原始数据,并根据原始数据执行系统配置。采用本方法的系统配置方法、装置和存储介质,通过三道安全防线,有效地提高了进行系统配置的原始数据的安全性。

Description

一种系统配置方法、装置和存储介质
技术领域
本发明涉及通信技术领域,特别是涉及一种系统配置方法、装置和存储介 质。
背景技术
数据中心管理运维,在特殊情况下需要设备端接入移动存储介质(移动存 储介质包括:U盘、移动硬盘等)对设备端进行自动化的系统配置。然而移动 存储介质所存储的内容容易被泄露、篡改,这会引起接入移动存储介质的设备 端执行错误的配置,进而导致设备端信息泄露或者系统异常。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高系统配置安全性的 方法、系统、计算机设备和存储介质。
一方面,提供一种系统配置方法,所述方法包括:
获取固定文件信息,将固定文件信息与预设文件信息进行比对,待所述固 定文件信息与所述预设文件信息比对通过后获取加密数据文件;
对所述加密数据文件执行解密程序,以获取第二校验数据文件,并从所述 第二校验数据文件中提取第一校验值和第二随机数据文件;
对所述第二随机数据文件中的数据进行字符化处理,生成第二字符串,并 对所述第二字符串进行哈希计算得到第二校验值;
将所述第一校验值和所述第二校验值进行比对,待所述第一校验值和所述 第二校验值比对通过后获取原始数据,并根据所述原始数据执行系统配置。
在其中一个实施例中,所述获取固定文件信息前,还包括:
获取原始数据,将所述原始数据进行标准数据格式化处理,生成原始数据 文件;
获取第一明文随机值,将所述第一明文随机值以标准数据格式添加到所述 原始数据文件的尾部,生成第一随机数据文件;
对所述第一随机数据文件中的数据进行字符化处理,生成第一字符串,并 对所述第一字符串进行哈希计算以得到第一校验值;将所述第一校验值以标准 数据格式添加到所述第一随机数据文件的尾部,生成第一校验数据文件;
对第一校验数据文件中的数据进行加密处理,以得到所述加密数据文件。
在其中一个实施例中,所述对第一校验数据文件中的数据进行加密处理, 包括:
基于随机值密钥采用对称加密算法对所述第一明文随机值进行对称加密处 理,生成密文随机值,并将所述密文随机值替换所述第一校验数据文件中的第 一明文随机值。
在其中一个实施例中,所述对第一校验数据文件中的数据进行加密处理, 还包括:
判断所述第一校验数据文件中是否存在第一敏感数据;
若所述第一校验数据文件中存在第一敏感数据,则基于敏感数据密钥采用 对称加密算法对所述第一校验数据文件中的第一敏感数据进行加密处理,生成 密文数据;
将所述密文数据替换所述第一校验数据文件中的敏感数据,通过对所述第 一明文随机值和所述第一敏感数据进行加密处理后的数据生成所述加密数据文 件,添加加密标识;
若所述第一校验数据文件中不存在敏感数据,则通过对所述第一明文随机 值进行加密处理后的数据生成所述加密数据文件。
在其中一个实施例中,获取到所述加密数据文件后,还包括:
确定所述加密数据文件的文件信息,得到固定文件信息;
其中,所述固定文件信息包括文件路径、文件名称和文件格式。
在其中一个实施例中,所述对所述加密数据文件执行解密程序,以获取第 二校验数据文件,包括:
读取所述加密数据文件中的数据,根据预设随机值密钥对所述加密数据文 件中的密文随机值进行解密,得到第二明文随机值,并将所述第二明文随机值 替换所述加密数据文件中的密文随机值。
在其中一个实施例中,所述对所述加密数据文件执行解密程序,以获取第 二校验数据文件,还包括:
判断所述加密数据文件中的数据是否存在加密标识;
若所述加密数据文件中的数据存在所述加密标识,则根据预设敏感数据密 钥对所述加密数据文件中的密文数据进行解密,以得到第二敏感数据,并将所 述第二敏感数据替换密文数据,删除所述加密标识;
通过对所述密文随机值和所述密文数据进行解密后的加密数据文件生成所 述第二校验数据文件;
若所述加密数据文件中的数据不存在加密标识,则通过对所述密文随机值 进行解密后的加密数据文件生成所述第二校验数据文件。
在其中一个实施例中,所述获取原始数据,具体包括:
删除所述第二随机数据文件中的第二明文随机值,得到原始数据。
另一方面,提供了一种系统配置装置,所述装置包括:
存储介质端,用于存储加密数据文件;
设备端,用于获取加密数据文件并进行系统配置;
文件生成模块,用于生成加密数据文件;
所述文件生成模块和设备端均包括:
哈希计算模块;用于对字符串进行哈希计算,以得到校验值;
所述设备端还包括:
识别模块,用于预设识别程序,以识别所述存储介质端,并将所述存储介 质端的固定文件信息与设备端的预设文件信息进行比对;
数据解密模块,用于基于密钥对加密数据文件进行解密;
数据校验模块,用于校验第一校验值和第二校验值是否一致;
系统配置模块,用于根据原始数据对系统进行配置;
所述文件生成模块还包括:
数据加密模块,用于基于密钥对原始数据文件进行加密。
再一方面,提供了一种计算机设备,包括存储器、处理器及存储在存储器 上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算 机程序时实现以下步骤:
获取固定文件信息,将固定文件信息与预设文件信息进行比对,待所述固 定文件信息与所述预设文件信息比对通过后获取加密数据文件;
对所述加密数据文件执行解密程序,以获取第二校验数据文件,并从所述 第二校验数据文件中提取第一校验值和第二随机数据文件;
对所述第二随机数据文件中的数据进行字符化处理,生成第二字符串,并 对所述第二字符串进行哈希计算得到第二校验值;
将所述第一校验值和所述第二校验值进行比对,待所述第一校验值和所述 第二校验值比对通过后获取原始数据,并根据所述原始数据执行系统配置。
又一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存 储有程序,当所述程序被处理器执行时,使得所述处理器执行以下步骤:
获取固定文件信息,将固定文件信息与预设文件信息进行比对,待所述固 定文件信息与所述预设文件信息比对通过后获取加密数据文件;
对所述加密数据文件执行解密程序,以获取第二校验数据文件,并从所述 第二校验数据文件中提取第一校验值和第二随机数据文件;
对所述第二随机数据文件中的数据进行字符化处理,生成第二字符串,并 对所述第二字符串进行哈希计算得到第二校验值;
将所述第一校验值和所述第二校验值进行比对,待所述第一校验值和所述 第二校验值比对通过后获取原始数据,并根据所述原始数据执行系统配置。
本发明的上述技术方案相比现有技术具有以下优点:
上述系统配置方法、装置、计算机设备和存储介质,在存储介质端与设备 端进行系统配置交互的过程中,首先通过固定文件信息与预设文件信息的对比 作为系统配置的第一道安全防线;然后通过加密和解密时的密钥作为系统配置 的第二道安全防线;最后通过第一校验值与第二校验值的比对作为系统配置的 第三道安全防线,通过三道安全防线,有效地提高了进行系统配置的原始数据 的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所 需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明 的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下, 还可以根据这些附图获得其它的附图。
图1是本发明的系统配置方法的第一方法流程图;
图2是本发明的系统配置方法的第二方法流程图;
图3是本发明的系统配置装置的装置结构图;
图4是本发明的计算机设备的设备结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅 用以解释本申请,并不用于限定本申请。
数据中心管理运维,在特殊情况下需要设备端接入移动存储介质(移动存 储介质包括:U盘、移动硬盘等)对设备端进行自动化的系统配置。然而移动 存储介质所存储的内容容易被泄露、篡改,这会引起接入移动存储介质的设备 端执行错误的配置,进而导致设备端信息泄露或者系统异常。因此,本发明提 出了一种系统配置方法、装置、计算机设备和存储介质,在原始数据文件中添 加了随机值,通过随机值进行哈希计算得到校验值,并且利用密钥对原始数据 文件的随机值和敏感数据进行了加密,提高了原始数据的安全性,降低了原始 数据被泄露和篡改的可能性。
实施例一:
本实施例的系统配置方法,参照图1~图2所示,图1为本发明的系统配置 方法的第一方法流程图;图2是本发明的系统配置方法的第二方法流程图。
方法包括以下步骤:
获取固定文件信息,将固定文件信息与预设文件信息进行比对,待所述固 定文件信息与所述预设文件信息比对通过后获取加密数据文件;
固定信息文件存储在存储介质端,当存储介质端插入到设备端时,设备端 会识别存储介质端,然后从存储介质端获取固定文件信息;设备端会预先设置 预设文件信息,当设备端识别到存储介质端时,设备端上的预设文件信息与存 储介质端上的固定文件信息进行比对,其中,固定文件信息和预设文件信息均 包括文件路径、文件名称和文件格式,如果经比对一致,则说明固定文件信息 与预设文件信息的文件路径、文件名称、文件格式一致;如果经比对不一致, 则说明加密数据文件有误,有可能是加密数据文件并未存储到文件路径下,或 者加密数据文件的名称或者格式不正确,则为了安全考虑,停止系统配置,该固定文件信息和预设文件信息的比对过程相当于是第一道安全防线,在该第一 道安全防线中,固定文件信息与预设文件信息的文件路径、文件名称、文件格 式必须保持一致。
对所述加密数据文件执行解密程序,以获取第二校验数据文件,并从所述 第二校验数据文件中提取第一校验值和第二随机数据文件;
固定文件信息和预设文件信息经比对一致后,设备端从存储介质端获取到 加密数据文件,并对加密数据文件执行解密程序,加密数据文件经过解密后, 得到第二校验数据文件,第二校验数据文件中存储着第二随机数据文件和第一 校验值,因此通过第二校验数据便可以得到第一校验值和第二随机数据文件, 以便于进行校验和系统配置。原始数据的加密与解密都需要密钥,密钥是第二 道安全防线。
对所述第二随机数据文件中的数据进行字符化处理,生成第二字符串,并 对所述第二字符串进行哈希计算得到第二校验值;
通过第二校验数据文件得到第一校验值和第二随机数据文件后,对第二随 机数据文件中的数据进行字符化处理,第二随机数据文件中的数据进行字符化 处理后生成第二字符串,然后对第二字符串进行哈希计算得到第二校验值,以 便于将第一校验值和第二校验值进行比对。
将所述第一校验值和所述第二校验值进行比对,待所述第一校验值和所述 第二校验值比对通过后获取原始数据,根据所述原始数据执行系统配置。
第一校验值为原始数据加密前经过字符化处理,且通过哈希计算得到的校 验值,第二校验值为原始数据在加密后经过字符化处理,且通过哈希计算得到 的校验值。在获取到第一校验值和第二校验值后,对第一校验值和第二校验值 进行比对。正常情况下,也就是如果对设备端进行系统配置的原始数据是没有 被篡改的情况下,第一校验值和第二校验值应当是一致的,因此要将第一校验 值和第二校验值进行比对;如果经过比对,第一校验值和第二校验值一致,则 说明对设备端进行系统配置的原始数据正常,原始数据在加密前后并没有被篡 改,然后从第二随机数据文件中获取原始数据,根据原始数据对系统进行相关 配置即可;如果经过比对,第一校验值和第二校验值不一致,则说明对设备端 进行系统配置的原始数据异常,已被篡改,则需要立即停止系统配置。第一校 验值与第二校验值的比对相当于是第三道安全防线。其中,系统配置包括设备 端的基本配置、通过配置数据启动特定的应用程序、通过配置数据搜集系统相 关数据等配置。
在其中一个实施方式中,所述获取固定文件信息前,还包括:
获取原始数据,将所述原始数据进行标准数据格式化处理,生成原始数据 文件;
获取固定文件信息前,也就是将需要进行系统配置的原始数据在存储介质 上的准备过程,包括加密数据文件的文件路径、文件名称和文件格式设置。要 想得到加密数据文件,首先要获取原始数据,原始数据就是对设备端进行系统 配置的程序;获取到原始数据后,对原始数据进行标准数据格式化处理,标准 数据格式包括JSON、XML、YAML等,标准数据格式的数据文件设计为类签 名证书文件;标准格式化处理后的原始数据生成原始数据文件。如采用JSON 数据格式生成原始数据文件,原始数据文件内容一种示例如下:
Figure BDA0003625948530000071
Figure BDA0003625948530000081
获取第一明文随机值,将所述第一明文随机值以标准数据格式添加到所述 原始数据文件的尾部,生成第一随机数据文件;
获取到原始数据文件后,需要添加一个第一明文随机值,原始数据文件满 足标准数据格式,因此第一明文随机值也要进行标准数据格式化处理,以使得 第一明文随机值也满足标准数据格式,然后便于将满足标准数据格式的第一明 文随机值添加到原始数据文件的尾部,生成包含第一明文随机值的第一随机数 据文件,即,第一随机数据文件包含原始数据和第一明文随机值。其中,第一 明文随机值以JSON格式添加到JSON原始数据文件尾部,一个16位随机值为” hPDqvqAuuHFmmmiG”的JSON第一随机数据文件内容的一种示例如下:
Figure BDA0003625948530000082
对所述第一随机数据文件中的数据进行字符化处理,生成第一字符串,并 对所述第一字符串进行哈希计算以得到第一校验值;将所述第一校验值以标准 数据格式添加到所述第一随机数据文件的尾部,生成第一校验数据文件;
获取到第一随机数据文件后,需要根据包含第一明文随机值的第一随机数 据文件进行相关处理以得到第一校验值;相关处理为将第一随机数据文件中的 数据进行字符化处理,生成第一字符串,然后对第一字符串进行哈希计算以得 到第一校验值,第一校验值是依赖于第一明文随机值和原始数据生成的,因此 一个第一明文随机值和一个原始数据对应一个第一校验值。得到第一校验值后, 需要把第一校验值添加到第一随机数据文件的尾部,生成第一校验数据文件, 由于第一随机数据文件是符合标准数据格式的,因此第一校验值也需要进行标 准数据格式化处理,然后将符合标准数据格式的第一校验值添加到第一随机数 据文件尾部,生成第一校验数据文件,第一校验数据文件包含原始数据、随机 值和校验值。其中,哈希计算,即,hash计算,hash算法可以是sha256、sha384、 sha512、SM3等。采用JOSN格式为例,
JSON数据字符化原则如下:(1)JSON数据文件中JSON数据所有类型按 顺序进行字符串化;(2)JSON数据类型中的数字、布尔值和null通过特殊符 号进行标识;(3)不同JSON数据类型数据字符处理后,形成的数据字符串具 备唯一性。
Figure BDA0003625948530000091
第一随机数据文件中的数据经过字符化处理后生成的数据字符串示例:
"{name:witch,number:*200,security:{name:aclpolicy,type:permit,source:192.1 68.1.1/24,destination:192.168.2.1/24,protocol:any},hardware:[CPU,HDD,RAM],ip mi:*true,backup:*null,random:hPDqvqAuuHFmmmiG}"。
以SHA256进行哈希计算的JSON第一校验数据文件的内容一种示例如下:
Figure BDA0003625948530000101
对第一校验数据文件中的数据进行加密处理,以得到所述加密数据文件。
获取到第一校验数据文件后,为了系统配置的安全性,要对第一校验数据 文件的数据进行加密处理,加密后的第一校验数据文件成为加密数据文件,也 就是设备端识别存储介质端后需要读取的数据文件。加密处理包括第一明文随 机值的加密处理,或者第一明文随机值和敏感数据的加密处理。其中,密钥为 Floss217a以AES256对称加密算法进行加密处理的JSON加密数据文件的内容 示例如下:
Figure BDA0003625948530000102
在其中一个实施方式中,所述对第一校验数据文件中的数据进行加密处理, 包括:
基于随机值密钥采用对称加密算法对所述第一明文随机值进行对称加密处 理,生成密文随机值,并将所述密文随机值替换所述第一校验数据文件中的第 一明文随机值。
获取到第一校验数据文件后,为了系统配置的安全性,要对第一校验数据 文件的数据进行加密处理,加密处理主要包括两部分,一是对明文随机值进行 加密,二是对原始数据中的第一敏感数据进行加密。首先是对明文随机值进行 加密,基于随机值密钥采用对称加密算法对第一明文随机值进行对称加密处理, 第一明文随机值经过加密处理后,生成密文随机值,然后将密文随机值替换掉 第一校验数据文件中的第一明文随机值,第一校验数据中的第一明文随机值加 密完毕。第一校验值是依赖于第一明文随机值和原始数据通过哈希计算得到的, 且一个第一明文随机值和一个原始数据对应一个第一校验值,只要原始数据和 第一明文随机值未被篡改,第一校验值和第二校验值就保持一致。
在其中一个实施方式中,所述对第一校验数据文件中的数据进行加密处理, 还包括:
判断所述第一校验数据文件中是否存在第一敏感数据;
若所述第一校验数据文件中存在第一敏感数据,则基于敏感数据密钥采用 对称加密算法对所述第一校验数据文件中的第一敏感数据进行加密处理,生成 密文数据;
将所述密文数据替换所述第一校验数据文件中的第一敏感数据,并添加加 密标识,将对所述第一明文随机值和所述第一敏感数据进行加密处理后的数据 生成所述加密数据文件;
若所述第一校验数据文件中不存在第一敏感数据,则将对所述第一明文随 机值进行加密处理后的数据生成所述加密数据文件。
对第一明文随机值进行加密处理后,要对原始数据中的第一敏感数据进行 加密处理。原始数据有可能存在第一敏感数据,有可能不存在,所以原始数据 不一定要必须加密处理,因此需要对原始数据进行判断,根据具体情况进行加 密处理:判断第一校验数据文件中是否存在第一敏感数据;如果第一校验数据 文件中存在第一敏感数据,则基于敏感数据密钥采用对称加密算法对第一校验 数据文件中的第一敏感数据进行加密处理,第一敏感数据经过加密处理后生成 密文数据,然后将密文数据替换掉第一校验数据文件中的第一敏感数据,并添 加加密标识,最后将对第一明文随机值和第一敏感数据进行加密处理后的数据 生成加密数据文件;如果第一校验数据文件中不存在第一敏感数据,则将对第一明文随机值进行加密处理后的数据生成加密数据文件。其中,敏感数据密钥 与随机值密钥可以设置相同密钥,也可以设置不同密钥,优选的,设置相同密 钥;对称加密算法优选AES(Advanced Encryption Standard,高级加密标准) 加密算法。
在其中一个实施方式中,获取到所述加密数据文件后,还包括:
确定所述加密数据文件的文件信息,得到固定文件信息;
其中,所述固定文件信息包括文件路径、文件名称和文件格式。
获取到加密数据文件后,需要确定加密数据文件的文件信息,也就是将加 密数据文件以何种文件格式、何种命名方式存储在存储介质端的哪个文件路径 下。相对的设备端也会设置文件路径、文件名称和文件格式,以便于将存储介 质端插入到设备端时进行第一道安全防线的检测,即,固定文件信息与预设文 件信息的比对。
在其中一个实施方式中,所述对所述加密数据文件执行解密程序,以获取 第二校验数据文件,包括:
读取所述加密数据文件中的数据,根据预设随机值密钥对所述加密数据文 件中的密文随机值进行解密,得到第二明文随机值,并将所述第二明文随机值 替换所述加密数据文件中的密文随机值。
移动介质端插入到设备端后,设备端会识别移动介质端,然后待移动介质 端上的固定文件信息和设备端上的预设文件信息进行比对通过后,设备端会读 取移动介质端上的加密数据文件。设备端读取到加密数据文件后,根据预设随 机值密钥对加密数据文件中的密文随机值进行解密,只有密钥正确才能对密文 随机值进行解密,密钥相当于是第二道安全防线。密文随机值进行解密后,得 到第二明文随机值,然后将第二明文随机值替换掉加密数据文件中的密文随机 值。
在其中一个实施方式中,所述对所述加密数据文件执行解密程序,以获取 第二校验数据文件,还包括:
判断所述加密数据文件中的数据是否存在加密标识;
若所述加密数据文件中的数据存在所述加密标识,则根据预设敏感数据密 钥对所述加密数据文件中的密文数据进行解密,以得到第二敏感数据,并将所 述第二敏感数据替换密文数据,删除所述加密标识;
将对所述密文随机值和所述密文数据进行解密后的加密数据文件生成所述 第二校验数据文件;
若所述加密数据文件中的数据不存在加密标识,则将对所述密文随机值进 行解密后的加密数据文件生成所述第二校验数据文件。
对第二明文随机值进行解密处理后,要对加密数据文件中的密文数据进行 解密处理。加密数据文件中可能存在密文数据,也可能不存在,所以不一定要 必须进行密文数据的解密处理,因此需要对加密数据进行判断,根据具体情况 进行解密处理:判断加密数据文件中的数据是否存在加密标识;如果存在加密 标识,则根据预设敏感数据密钥对密文数据进行解密,得到第二敏感数据,将 第二敏感数据替换掉加密数据文件中的密文数据,并删除加密标识,将对密文 随机值和密文数据进行解密后的加密数据文件作为第二校验数据文件;如果不 存在加密标识,则意味着加密数据文件中不存在密文数据,也就意味着原始数 据中不存在第二敏感数据,则不需要进行密文数据的解密流程,然后将对密文 随机值进行解密后的加密数据文件作为第二校验数据文件。
在其中一个实施方式中,所述获取原始数据,具体包括:
删除所述第二随机数据文件中的第二明文随机值,得到原始数据。
获取到第二随机数据文件后,第二数据随机数据文件是包括第二明文随机 值和原始数据的,因此删除第二明文随机值,便得到了原始数据。
实施例二:
参照图2所示,图2为本发明的系统配置方法的第二方法流程图。
获取原始数据,将所述原始数据进行标准数据格式化处理,生成原始数据 文件;
要想得到加密数据文件,首先要获取原始数据,原始数据就是对设备端进 行系统配置的程序;获取到原始数据后,对原始数据进行准格式化处理,标准 格式化处理后的原始数据生成原始数据文件。
获取第一明文随机值,将所述第一明文随机值以标准数据格式添加到所述 原始数据文件的尾部,生成第一随机数据文件;
获取到原始数据文件后,需要添加一个第一明文随机值,原始数据文件满 足标准数据格式,因此第一明文随机值也要进行标准数据格式化处理,以使得 第一明文随机值也满足标准数据格式,然后便于将满足标准数据格式的第一明 文随机值添加到原始数据文件的尾部,生成包含第一明文随机值的第一随机数 据文件。
对所述第一随机数据文件中的数据进行字符化处理,生成第一字符串,并 对所述第一字符串进行哈希计算以得到第一校验值;将所述第一校验值以标准 数据格式添加到所述第一随机数据文件的尾部,生成第一校验数据文件;
获取到第一随机数据文件后,需要将第一随机数据文件中的数据进行字符 化处理,生成第一字符串,然后对第一字符串进行哈希计算以得到第一校验值, 第一校验值是依赖于第一明文随机值和原始数据生成的,因此一个第一明文随 机值和一个原始数据对应一个第一校验值。得到第一校验值后,需要把第一校 验值添加到第一随机数据文件的尾部,生成第一校验数据文件,由于第一随机 数据文件是符合标准数据格式的,因此第一校验值也需要进行标准数据格式化 处理,然后将符合标准数据格式的第一校验值添加到第一随机数据文件尾部, 生成第一校验数据文件,第一校验数据文件包含原始数据、随机值和校验值。
基于随机值密钥采用对称加密算法对所述第一明文随机值进行对称加密处 理,生成密文随机值,并将所述密文随机值替换所述第一校验数据文件中的第 一明文随机值;
基于随机值密钥采用对称加密算法对第一明文随机值进行对称加密处理, 第一明文随机值经过加密处理后,生成密文随机值,然后将密文随机值替换掉 第一校验数据文件中的第一明文随机值,第一校验数据中的第一明文随机值加 密完毕。第一校验值是依赖于第一明文随机值和原始数据通过哈希计算得到的, 且一个第一明文随机值和一个原始数据对应一个第一校验值,只要原始数据和 第一明文随机值未被篡改,第一校验值和第二校验值就保持一致。
判断所述第一校验数据文件中是否存在第一敏感数据;
若所述第一校验数据文件中存在第一敏感数据,则基于敏感数据密钥采用 对称加密算法对所述第一校验数据文件中的第一敏感数据进行加密处理,生成 密文数据;
将所述密文数据替换所述第一校验数据文件中的第一敏感数据,通过对所 述第一明文随机值和所述第一敏感数据进行加密处理后的数据生成所述加密数 据文件,添加加密标识;
若所述第一校验数据文件中不存在第一敏感数据,则通过对所述第一明文 随机值进行加密处理后的数据生成所述加密数据文件;
对第一明文随机值进行加密处理后,要对原始数据中的第一敏感数据进行 加密处理。原始数据有可能存在第一敏感数据,有可能不存在,所以原始数据 不一定要必须加密处理,因此需要对原始数据进行判断,根据具体情况进行加 密处理:判断第一校验数据文件中是否存在第一敏感数据;如果第一校验数据 文件中存在第一敏感数据,则基于敏感数据密钥采用对称加密算法对第一校验 数据文件中的第一敏感数据进行加密处理,第一敏感数据经过加密处理后生成 密文数据,然后将密文数据替换掉第一校验数据文件中的第一敏感数据,并添 加加密标识,最后将对第一明文随机值和第一敏感数据进行加密处理后的数据 生成加密数据文件;如果第一校验数据文件中不存在第一敏感数据,则将对第一明文随机值进行加密处理后的数据生成加密数据文件。
确定所述加密数据文件的文件信息,得到固定文件信息;
获取到加密数据文件后,需要确定加密数据文件的文件信息,也就是将加 密数据文件以何种文件格式、何种命名方式存储在存储介质端的哪个文件路径 下。相对的设备端也会设置文件路径、文件名称和文件格式,以便于将存储介 质端插入到设备端时进行第一道安全防线的检测,即,固定文件信息与预设文 件信息的比对。
获取固定文件信息,将固定文件信息与预设文件信息进行比对,待所述固 定文件信息与所述预设文件信息比对通过后获取加密数据文件;
固定信息文件存储在存储介质端,当存储介质端插入到设备端时,设备端 会识别存储介质端,然后从存储介质端获取固定文件信息;设备端会预先设置 预设文件信息,当设备端识别到存储介质端时,设备端上的预设文件信息与存 储介质端上的固定文件信息进行比对,其中,固定文件信息和预设文件信息均 包括文件路径、文件名称和文件格式,如果经比对一致,则说明固定文件信息 与预设文件信息的文件路径、文件名称、文件格式一致;如果经比对不一致, 则说明加密数据文件有误,有可能是加密数据文件并未存储到文件路径下,或 者加密数据文件的名称或者格式不正确,则为了安全考虑,停止系统配置,该固定文件信息和预设文件信息的比对过程相当于是第一道安全防线,在该第一 道安全防线中,固定文件信息与预设文件信息的文件路径、文件名称、文件格 式必须保持一致。
读取所述加密数据文件中的数据,根据预设随机值密钥对所述加密数据文 件中的密文随机值进行解密,得到第二明文随机值,并将所述第二明文随机值 替换所述加密数据文件中的密文随机值;
移动介质端插入到设备端后,设备端会识别移动介质端,然后待移动介质 端上的固定文件信息和设备端上的预设文件信息进行比对通过后,设备端会读 取移动介质端上的加密数据文件。设备端读取到加密数据文件后,根据预设随 机值密钥对加密数据文件中的密文随机值进行解密,只有密钥正确才能对密文 随机值进行解密,密钥相当于是第二道安全防线。密文随机值进行解密后,得 到第二明文随机值,然后将第二明文随机值替换掉加密数据文件中的密文随机 值。
判断所述加密数据文件中的数据是否存在加密标识;
若所述加密数据文件中的数据存在所述加密标识,则根据预设敏感数据密 钥对所述加密数据文件中的密文数据进行解密,以得到第二敏感数据,并将所 述第二敏感数据替换密文数据,删除所述加密标识;
通过对所述密文随机值和所述密文数据进行解密后的加密数据文件生成所 述第二校验数据文件;
若所述加密数据文件中的数据不存在加密标识,则通过对所述密文随机值 进行解密后的加密数据文件生成所述第二校验数据文件;
对第二明文随机值进行解密处理后,要对加密数据文件中的密文数据进行 解密处理。加密数据文件中可能存在密文数据,也可能不存在,所以不一定要 必须进行密文数据的解密处理,因此需要对加密数据进行判断,根据具体情况 进行解密处理:判断加密数据文件中的数据是否存在加密标识;如果存在加密 标识,则根据预设敏感数据密钥对密文数据进行解密,得到第二敏感数据,将 第二敏感数据替换掉加密数据文件中的密文数据,并删除加密标识,将对密文 随机值和密文数据进行解密后的加密数据文件作为第二校验数据文件;如果不 存在加密标识,则意味着加密数据文件中不存在密文数据,也就意味着原始数 据中不存在第二敏感数据,则不需要进行密文数据的解密流程,然后将对密文 随机值进行解密后的加密数据文件作为第二校验数据文件。
从所述第二校验数据文件中提取第一校验值和第二随机数据文件,对所述 第二校验数据文件中的数据进行字符化处理,生成第二字符串,并对所述第二 字符串进行哈希计算得到第二校验值;
第二校验数据文件中存储着第二随机数据文件和第一校验值,因此通过第 二校验数据便可以得到第一校验值和第二随机数据文件,对第二随机数据文件 中的数据进行字符化处理,第二随机数据文件中的数据进行字符化处理后生成 第二字符串,然后对第二字符串进行哈希计算得到第二校验值,以便于将第一 校验值和第二校验值进行比对。
将所述第一校验值和所述第二校验值进行比对,待所述第一校验值和所述 第二校验值比对通过后,删除所述第二随机数据文件中的第二明文随机值,得 到原始数据,并根据所述原始数据执行系统配置。
第一校验值为原始数据加密前经过字符化处理,且通过哈希计算得到的校 验值,第二校验值为原始数据在加密后经过字符化处理,且通过哈希计算得到 的校验值。在获取到第一校验值和第二校验值后,对第一校验值和第二校验值 进行比对。正常情况下,也就是如果对设备端进行系统配置的原始数据是没有 被篡改的情况下,第一校验值和第二校验值应当是一致的,因此要将第一校验 值和第二校验值进行比对;如果经过比对,第一校验值和第二校验值一致,则 说明对设备端进行系统配置的原始数据正常,原始数据在加密前后并没有被篡 改,然后从第二随机数据文件中获取原始数据,根据原始数据对系统进行相关 配置即可;如果经过比对,第一校验值和第二校验值不一致,则说明对设备端 进行系统配置的原始数据异常,已被篡改,则需要立即停止系统配置。
应该理解的是,虽然图1~2的流程图中的各个步骤按照箭头的指示依次显 示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明 确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺 序执行。而且,图1~2中的至少一部分步骤可以包括多个子步骤或者多个阶段, 这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻 执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它 步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
实施例三:
参照图3所示,图3为本发明的系统配置装置的装置结构图。
本实施例的系统配置装置,包括:
存储介质端,用于存储加密数据文件;
加密数据文件通过文件生成模块生成,然后将加密数据文件存储到存储介 质端,当存储介质端到插入到设备端时,设备端会识别存储介终端中的加密数 据文件,以从加密数据文件中获取原始数据,根据原始数据进行系统配置。
设备端,用于获取加密数据文件并进行系统配置;
当设备端识别到存储介质端时,设备端从存储介质端中读取加密数据文件, 从加密数据文件中获取原始数据,以根据原始数据执行系统配置。
文件生成模块,用于生成加密数据文件;
文件生成模块按照标准数据格式将原始数据生成加密数据文件,以便于将 加密数据文件存储到存储介质端。
所述文件生成模块和设备端均包括:
哈希计算模块;用于对字符串进行哈希计算,以得到校验值;
随机数据文件包括第一随机数据文件和第二随机数据文件。第一随机数据 文件中的数据经过字符化处理后得到第一字符串,第一字符串通过哈希计算模 块进行哈希计算得到第一校验值;第二随机数据文件中的数据经过字符化处理 后得到第二字符串,第二字符串通过哈希计算模块进行哈希计算得到第二校验 值。
字符处理模块,用于将随机数据文件中的数据进行字符化处理;
第一随机数据文件中的数据通过字符处理模块进行字符化处理后得到第一 字符串,第二随机数据文件中的数据通过字符处理模块进行字符化处理后得到 第二字符串;以便于进行哈希计算。
所述设备端还包括:
识别模块,用于预设识别程序,以识别所述存储介质端,并将所述存储介 质端的固定文件信息与设备端的预设文件信息进行比对;
固定信息文件存储在存储介质端,当存储介质端插入到设备端时,设备端 会识别存储介质端,然后从存储介质端获取固定文件信息;设备端会预先设置 预设文件信息,当设备端识别到存储介质端时,设备端上的预设文件信息与存 储介质端上的固定文件信息通过识别模块进行比对。
数据解密模块,用于基于密钥对加密数据文件进行解密;
固定文件信息和预设文件信息经比对一致后,设备端从存储介质端获取到 加密数据文件,并对加密数据文件执行解密程序,加密数据文件通过数据揭秘 模块进行解密后,得到第二校验数据文件。
数据校验模块,用于校验第一校验值和第二校验值是否一致;
第一校验值为原始数据加密前经过字符化处理,且通过哈希计算得到的校 验值,第二校验值为原始数据在加密后经过字符化处理,且通过哈希计算得到 的校验值。在获取到第一校验值和第二校验值后,通过数据校验模块对第一校 验值和第二校验值进行比对。
系统配置模块,用于根据原始数据对系统进行配置;
如果经过比对,第一校验值和第二校验值一致,则说明对设备端进行系统 配置的原始数据正常,原始数据在加密前后并没有被篡改,然后从第二随机数 据文件中获取原始数据,根据原始数据通过系统配置模块对系统进行相关配置 即可。
信息获取模块,用于识别存储介质端后获取固定文件信息。
所述文件生成模块还包括:
数据加密模块,用于基于密钥对原始数据文件进行加密;
获取到第一校验数据文件后,为了系统配置的安全性,要对第一校验数据 文件的数据通过数据加密模块进行加密处理,加密后的第一校验数据文件成为 加密数据文件,也就是设备端识别存储介质端后需要读取的数据文件。
格式处理模块,用于将数据进行标准格式化处理;
原始数据文件、随机数据文件、校验数据文件和加密数据文件中的数据都 通过格式处理模块进行标准格式化处理。
密钥设置模块,用于基于密钥进行加密处理;
明文随机值的加密以及敏感数据的加密,为了增强安全性,需要添加密钥, 作为第二道安全防线,通过密钥设置模块在及时程序中添加密钥。
文件信息固定模块,用于固定加密数据文件的文件信息,得到固定文件信 息。
获取到加密数据文件后,需要通过文件信息固定模块确定加密数据文件的 文件信息,也就是将加密数据文件以何种文件格式、何种命名方式存储在存储 介质端的哪个文件路径下。相对的设备端也会设置文件路径、文件名称和文件 格式,以便于将存储介质端插入到设备端时进行第一道安全防线的检测,即, 固定文件信息与预设文件信息的比对。
关于系统配置装置的具体限定可以参见上文中对于方法的限定,在此不再 赘述。上述系统配置装置中的各个模块可全部或部分通过软件、硬件及其组合 来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中, 也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以 上各个模块对应的操作。
实施例四:
本实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并 可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程 序时实现系统配置方法的步骤。
该计算机设备可以是终端,其内部结构图可以如图4所示。该计算机设备 包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其 中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器 包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计 算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行 提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该 计算机程序被处理器执行时以实现系统配置方法。该计算机设备的显示屏可以 是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上 覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还 可以是外接的键盘、触控板或鼠标等。
本领域内的技术人员应明白,图4中示出的结构,仅仅是与本申请方案相 关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限 定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些 部件,或者具有不同的部件布置。
在其中一个实施方式中,提供了一种计算机设备,包括存储器、处理器及 存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时 实现以下步骤:
获取固定文件信息,将固定文件信息与预设文件信息进行比对,待所述固 定文件信息与所述预设文件信息比对通过后获取加密数据文件;
对所述加密数据文件执行解密程序,以获取第二校验数据文件,并从所述 第二校验数据文件中提取第一校验值和第二随机数据文件;
对所述第二随机数据文件中的数据进行字符化处理,生成第二字符串,并 对所述第二字符串进行哈希计算得到第二校验值;
将所述第一校验值和所述第二校验值进行比对,待所述第一校验值和所述 第二校验值比对通过后获取原始数据,并根据所述原始数据执行系统配置。
实施例五:
本实施例提供一种计算机可读存储介质,其上存储有计算机程序,计算机 程序被处理器执行时实现以下步骤:
获取固定文件信息,将固定文件信息与预设文件信息进行比对,待所述固 定文件信息与所述预设文件信息比对通过后获取加密数据文件;
对所述加密数据文件执行解密程序,以获取第二校验数据文件,并从所述 第二校验数据文件中提取第一校验值和第二随机数据文件;
对所述第二随机数据文件中的数据进行字符化处理,生成第二字符串,并 对所述第二字符串进行哈希计算得到第二校验值;
将所述第一校验值和所述第二校验值进行比对,待所述第一校验值和所述 第二校验值比对通过后获取原始数据,并根据所述原始数据执行系统配置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于 一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述 各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、 存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。 非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编 程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局 限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、 同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM (ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus) 直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器 总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述 实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特 征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对发明专利范围的限制。对于本领域的普通技术人员来 说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于 本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种系统配置方法,其特征在于,所述方法包括:
获取固定文件信息,将固定文件信息与预设文件信息进行比对,待所述固定文件信息与所述预设文件信息比对通过后获取加密数据文件;
对所述加密数据文件执行解密程序,以获取第二校验数据文件,并从所述第二校验数据文件中提取第一校验值和第二随机数据文件;
对所述第二随机数据文件中的数据进行字符化处理,生成第二字符串,并对所述第二字符串进行哈希计算得到第二校验值;
将所述第一校验值和所述第二校验值进行比对,待所述第一校验值和所述第二校验值比对通过后获取原始数据,并根据所述原始数据执行系统配置。
2.根据权利要求1所述的系统配置方法,其特征在于,所述获取固定文件信息前,还包括:
获取原始数据,将所述原始数据进行标准数据格式化处理,生成原始数据文件;
获取第一明文随机值,将所述第一明文随机值以标准数据格式添加到所述原始数据文件的尾部,生成第一随机数据文件;
对所述第一随机数据文件中的数据进行字符化处理,生成第一字符串,并对所述第一字符串进行哈希计算以得到第一校验值;将所述第一校验值以标准数据格式添加到所述第一随机数据文件的尾部,生成第一校验数据文件;
对第一校验数据文件中的数据进行加密处理,以得到所述加密数据文件。
3.根据权利要求2所述的系统配置方法,其特征在于,所述对第一校验数据文件中的数据进行加密处理,包括:
基于随机值密钥采用对称加密算法对所述第一明文随机值进行对称加密处理,生成密文随机值,并将所述密文随机值替换所述第一校验数据文件中的第一明文随机值。
4.根据权利要求3所述的系统配置方法,其特征在于,所述对第一校验数据文件中的数据进行加密处理,还包括:
判断所述第一校验数据文件中是否存在第一敏感数据;
若所述第一校验数据文件中存在第一敏感数据,则基于敏感数据密钥采用对称加密算法对所述第一校验数据文件中的第一敏感数据进行加密处理,生成密文数据;
将所述密文数据替换所述第一校验数据文件中的第一敏感数据,通过对所述第一明文随机值和所述第一敏感数据进行加密处理后的数据生成所述加密数据文件,添加加密标识;
若所述第一校验数据文件中不存在第一敏感数据,则通过对所述第一明文随机值进行加密处理后的数据生成所述加密数据文件。
5.根据权利要求4所述的系统配置方法,其特征在于,获取到所述加密数据文件后,还包括:
确定所述加密数据文件的文件信息,得到固定文件信息;
其中,所述固定文件信息包括文件路径、文件名称和文件格式。
6.根据权利要求1所述的系统配置方法,其特征在于,所述对所述加密数据文件执行解密程序,以获取第二校验数据文件,包括:
读取所述加密数据文件中的数据,根据预设随机值密钥对所述加密数据文件中的密文随机值进行解密,得到第二明文随机值,并将所述第二明文随机值替换所述加密数据文件中的密文随机值。
7.根据权利要求6所述的系统配置方法,其特征在于,所述对所述加密数据文件执行解密程序,以获取第二校验数据文件,还包括:
判断所述加密数据文件中的数据是否存在加密标识;
若所述加密数据文件中的数据存在所述加密标识,则根据预设敏感数据密钥对所述加密数据文件中的密文数据进行解密,以得到第二敏感数据,并将所述第二敏感数据替换密文数据,删除所述加密标识;
通过对所述密文随机值和所述密文数据进行解密后的加密数据文件生成所述第二校验数据文件;
若所述加密数据文件中的数据不存在加密标识,则通过对所述密文随机值进行解密后的加密数据文件生成所述第二校验数据文件。
8.根据权利要求7所述的系统配置方法,其特征在于,所述获取原始数据,具体包括:
删除所述第二随机数据文件中的第二明文随机值,得到原始数据。
9.一种系统配置装置,其特征在于,所述装置包括:
存储介质端,用于存储加密数据文件;
设备端,用于获取加密数据文件并进行系统配置;
文件生成模块,用于生成加密数据文件;
所述文件生成模块和设备端均包括:
哈希计算模块;用于对字符串进行哈希计算,以得到校验值;
所述设备端还包括:
识别模块,用于预设识别程序,以识别所述存储介质端,并将所述存储介质端的固定文件信息与设备端的预设文件信息进行比对;
数据解密模块,用于基于密钥对加密数据文件进行解密;
数据校验模块,用于校验第一校验值和第二校验值是否一致;
系统配置模块,用于根据原始数据对系统进行配置;
所述文件生成模块还包括:
数据加密模块,用于基于密钥对原始数据文件进行加密。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质存储有程序,当所述程序被处理器执行时,使得所述处理器执行如权利要求1~8中任意一项所述的方法的步骤。
CN202210476695.5A 2022-04-30 2022-04-30 一种系统配置方法、装置和存储介质 Active CN114928551B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210476695.5A CN114928551B (zh) 2022-04-30 2022-04-30 一种系统配置方法、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210476695.5A CN114928551B (zh) 2022-04-30 2022-04-30 一种系统配置方法、装置和存储介质

Publications (2)

Publication Number Publication Date
CN114928551A true CN114928551A (zh) 2022-08-19
CN114928551B CN114928551B (zh) 2024-03-12

Family

ID=82806945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210476695.5A Active CN114928551B (zh) 2022-04-30 2022-04-30 一种系统配置方法、装置和存储介质

Country Status (1)

Country Link
CN (1) CN114928551B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000002384A (ko) * 1998-06-19 2000-01-15 윤종용 펌웨어 자동 교체방법
US20050108700A1 (en) * 2003-11-18 2005-05-19 Yunti Chen Method for controlling upgrade of firmware
CN103378972A (zh) * 2012-04-23 2013-10-30 Sap股份公司 移动应用的安全配置
CN108304698A (zh) * 2018-01-25 2018-07-20 深圳市广和通无线股份有限公司 产品授权使用方法、装置、计算机设备和存储介质
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN112346759A (zh) * 2020-10-14 2021-02-09 深圳市共进电子股份有限公司 一种固件升级方法、装置及计算机可读存储介质
CN112784260A (zh) * 2019-11-07 2021-05-11 株式会社理光 信息处理装置、文件保证方法和存储介质
CN113626792A (zh) * 2021-07-09 2021-11-09 苏州浪潮智能科技有限公司 PCIe Switch固件安全执行方法、装置、终端及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000002384A (ko) * 1998-06-19 2000-01-15 윤종용 펌웨어 자동 교체방법
US20050108700A1 (en) * 2003-11-18 2005-05-19 Yunti Chen Method for controlling upgrade of firmware
CN103378972A (zh) * 2012-04-23 2013-10-30 Sap股份公司 移动应用的安全配置
CN108304698A (zh) * 2018-01-25 2018-07-20 深圳市广和通无线股份有限公司 产品授权使用方法、装置、计算机设备和存储介质
CN109214168A (zh) * 2018-08-27 2019-01-15 阿里巴巴集团控股有限公司 固件升级方法及装置
CN111832013A (zh) * 2018-08-27 2020-10-27 创新先进技术有限公司 固件升级方法及装置
CN112784260A (zh) * 2019-11-07 2021-05-11 株式会社理光 信息处理装置、文件保证方法和存储介质
CN112346759A (zh) * 2020-10-14 2021-02-09 深圳市共进电子股份有限公司 一种固件升级方法、装置及计算机可读存储介质
CN113626792A (zh) * 2021-07-09 2021-11-09 苏州浪潮智能科技有限公司 PCIe Switch固件安全执行方法、装置、终端及存储介质

Also Published As

Publication number Publication date
CN114928551B (zh) 2024-03-12

Similar Documents

Publication Publication Date Title
WO2021003980A1 (zh) 黑名单共享方法、装置、计算机设备和存储介质
JP4501349B2 (ja) システムモジュール実行装置
US11797296B2 (en) Hot updating method of script file package and hot updating device of script file package
CN108363580A (zh) 应用程序安装方法、装置、计算机设备和存储介质
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN111917540B (zh) 一种数据加解密方法、装置、移动终端和存储介质
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN110572355A (zh) 网页数据监控方法、装置、计算机设备和存储介质
CN112507365B (zh) 数据匹配方法、终端及存储介质
CN111193740B (zh) 加密方法、装置、解密方法、计算机设备和存储介质
CN109657479B (zh) 数据防泄漏方法及计算机可读存储介质
US20230325516A1 (en) Method for file encryption, terminal, electronic device and computer-readable storage medium
CN110826091B (zh) 一种文件签名方法、装置、电子设备及可读存储介质
CN115795538A (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
CN109657170B (zh) 网页加载方法、装置、计算机设备及存储介质
CN108376212B (zh) 执行代码安全保护方法、装置及电子装置
CN110674511A (zh) 基于椭圆曲线加密算法的离线数据保护方法及系统
CN114928551B (zh) 一种系统配置方法、装置和存储介质
CN108390758B (zh) 用户口令处理方法、装置和内控安全监察系统
CN107330340B (zh) 文件加密方法、设备、文件解密方法、设备及存储介质
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
CN114579337A (zh) 用于在用户设备中生成核心转储的方法和系统
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
CN108880785B (zh) 一种检测C++虚表被hook的方法、装置、终端及可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant