掌桥专利:专业的专利平台
掌桥专利
首页

设备配置文件的加密、解密方法、计算机设备及存储介质

文献发布时间:2024-04-18 19:59:31


设备配置文件的加密、解密方法、计算机设备及存储介质

技术领域

本申请涉及信息安全技术领域,尤其涉及一种设备配置文件的加密、解密方法、计算机设备及存储介质。

背景技术

机器在出厂的时候具有唯一SN码,当出厂后因更换组件需要将组件的SN码对应唯一SN码时,通常采用向厂家获取对应的配置文件进行更改。但是,由于配置文件的数据为明文数据,且现有技术针对配置文件的数据值只进行循环冗余较核(Cyclic RedundancyCheck,CRC)校验,导致加密方式单一。另外,现有技术没有对接收到配置文件的设备进行唯一性确认,使得任何设备得到配置文件时都能进行修改,不具备保密性。

发明内容

有鉴于此,实有必要提供一种设备配置文件的加密、解密方法、计算机设备及存储介质。

第一方面,本申请实施例提供一种设备配置文件的加密方法,所述设备配置文件的加密方法包括:当接收到更新请求时,解析所述更新请求得到待更新的设备配置数据;根据所述待更新的设备配置数据,生成配置文件数据,所述配置文件数据为处理所述更新请求所需要的数据;将所述配置文件数据转换为字符串得到待加密数据;对所述待加密数据进行取位操作得到所述待加密数据的每一位数据的位数,所述位数包括奇数位、以及偶数位;根据所述每一数据的位数,识别出每一数据的奇偶位,所述奇偶位为所述奇数位或者所述偶数位;根据所述待加密数据的每一位数据和所述每一位数据的奇偶位,利用预设加密规则将每一位数据对应变换得到加密文件。

第二方面,本申请实施例提供一种设备配置文件的解密方法,所述配置文件为加密文件,所述加密文件包含有若干变换的数据,每一变换的数据由待加密数据按照预设加密规则变换得到,所述待加密数据由配置文件数据转换得到,所述配置文件数据由待更新的设备配置数据生成;所述设备配置文件的解密方法包括:当当前设备接收到加密文件时,解析所述加密文件得到所述若干变换的数据;利用预设加密规则,得到所述待加密数据的每一位数据和所述待加密数据的每一位数据的奇偶位,所述奇偶位为奇数位或者偶数位;根据所述奇数位和所述偶数位,将所述待加密数据转换为所述配置文件数据,所述配置文件数据由二进制数和CRC校验码拼接组合得到,所述配置文件数据包括设备的唯一SN码;将所述配置文件数据转换为当前二进制数,以对所述当前二进制数进行CRC校验得到当前CRC校验码;当当前CRC校验码和CRC校验码相同时,将所述当前设备的当前SN码更新为所述唯一SN码;当当前设备的当前SN码和唯一SN码相同时,按照所述配置文件数据更新所述当前设备。

第三方面,本申请实施例提供一种计算机设备,所述计算机设备包括存储器、以及处理器,存储器用于存储计算机程序;处理器用于执行所述计算机程序以实现上述的设备配置文件的加密方法或者设备配置文件的解密方法。

第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序被执行用于实现上述的设备配置文件的加密方法或者设备配置文件的解密方法。

上述设备配置文件的加密、解密方法、计算机设备及存储介质,在接收到更新请求之后,解析更新请求得到待更新的设备配置数据,以生成处理更新请求所需要的配置文件数据,将配置文件数据转换为字符串得到待加密数据并进行取位操作得到每一位数据的位数,以识别出每一数据的奇数位或者偶数位,根据待加密数据的每一位数据及其奇偶位,利用预设加密规则将每一位数据对应变换得到加密文件。另外,在当前设备接收到加密文件之后,解析加密文件得到、包括若干位变换的数据的加密数据,利用预设加密规则,得到配置文件中待加密数据的每一位数据和待加密数据的每一位数据的奇偶位,并将待加密数据转换为配置文件数据,将配置文件数据转换为当前二进制数,以对当前二进制数进行CRC校验得到当前CRC校验码,当当前CRC校验码和CRC校验码相同时,将当前设备的当前SN码更新为唯一SN码,并在当前设备的当前SN码和唯一SN码相同时,按照配置文件数据更新当前设备,提高了配置文件加密的复杂性,同时仅支持与配置文件中CRC校验码一致的设备进行更新,使得配置文件具有唯一性和保密性。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。

图1为本申请实施例提供的设备配置文件的加密方法的流程图。

图2为本申请实施例提供的步骤S103子步骤的流程图。

图3为本申请实施例提供的步骤S106子步骤的第一流程图。

图4为本申请实施例提供的步骤S106子步骤的第二流程图。

图5为本申请实施例提供的预设加密规则的示意图。

图6为本申请实施例提供的设备配置文件的解密方法的流程图。

图7为本申请实施例提供的计算机设备的内部结构示意图。

本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的规划对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,换句话说,描述的实施例根据除了这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,还可以包含其他内容,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于只清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者多个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。

请参看图1,其为本申请实施例提供的设备配置文件的加密方法的流程图。设备配置文件的加密方法包括步骤S101-S106。

步骤S101,当接收到更新请求时,解析更新请求得到待更新的设备配置数据。

在步骤S101中,更新请求可以为对设备端进行日常升级、问题修复、开关设置、内容服务变更等需求。优选地,更新请求用于请求为设备更新设备的SN码。对于设备,一个设备的SN码唯一对应一个设备。对于不同设备,其对应的设备的SN码也不同。因此,可以采用SN码识别出即将生成的配置文件所对应的设备,使得每一设备的配置文件具有唯一性。设备配置数据可以为设备待更新的配置信息,例如待更新的参数名、原参数数据、目标参数数据等。

步骤S102,根据待更新的设备配置数据,生成配置文件数据。

在步骤S102中,配置文件数据为处理更新请求所需要的数据,可以按照数据类型、数据长度等因素来生成。配置文件数据包括设备的唯一SN码。配置文件数据还包括加密类型、文件数据长度、需要修改的配置参数名称、需要修改的原配置参数的原数值、需要修改的配置参数的新数值、以及修改日期。各配置文件数据的数据长度、数据类型均可以为按照预设数据长度和预设数据类型生成的。

可以理解地,数据长度可根据设备配置数据进行调整。各数据类型对应的数据在设备配置数据中的顺序、各配置信息的含义、数据长度等信息也可以根据设备的定义需求进行对应调整。由于各数据类型的数据的来源都为设备配置数据,且设备配置数据中每一数值代表不同的配置信息的含义,因此,每一预设数据类型对应一个预设数据长度,配置文件数据的每一类数据对应一种预设数据类型。

步骤S103,将配置文件数据转换为字符串得到待加密数据。

请结合参看图2,其为本申请实施例提供的步骤S103子步骤的流程图。将配置文件数据转换为字符串得到待加密数据包括步骤S1031-S1033。

步骤S1031,将配置文件数据转换为二进制数。

步骤S1032,对二进制数进行CRC校验得到CRC校验码。

在步骤S1032中,CRC校验码可以通过循环冗余校核(Cyclic Redundancy Check,CRC)校验的校验方式来得到。具体地,在预设好指定数据作为参与校验设备配置数据的数据之后,对二进制数和指定数据进行CRC校验,根据预设数位得到冗余数据作为二进制数的校验数据,即CRC校验码。CRC校验码可以在设备接收到配置文件时,通过解析出来的数据判断生成配置文件的准确性和完整性。

步骤S1033,将二进制数和CRC校验码拼接组合得到待加密数据。

在步骤S1033中,将二进制数和CRC校验码拼接组合,以对后续获取到改配置文件的设备进行校验,从而确定SN码和设备的唯一对应。优选地,为使校验后的设备配置数据能够与校验之前的数据保持一致,得到的CRC校验码可以在二进制数原有次序的基础上,在二进制数最后一个数位开始按序拼接CRC校验码,使得拼接后的数据保持与校验之前的数据一致的同时,还能对后续的配置文件进行校验。

步骤S104,对待加密数据进行取位操作得到待加密数据的每一位数据的位数。

在步骤S104中,在对待加密数据进行取位操作之前,可以按照SN码对应设备的需求,将待加密数据按照预设数据转换方法进行转换,例如进制转换、函数转换等。优选地,本申请中待加密数据的各数据通过十六进制转换获取。

步骤S105,根据每一数据的位数,识别出每一数据的奇偶位。

在步骤S105中,奇偶位为奇数位或者偶数位。

步骤S106,根据待加密数据的每一位数据和每一位数据的奇偶位,利用预设加密规则将每一位数据对应变换得到加密文件。

在步骤S106中,预设加密规则用于表示待加密数据中各位数据与变换的数据之间的映射关系,即待加密数据中各位数据对应变换的数据中的各位数据。变换的数据包括奇数位变换数据、以及偶数位变换数据。

请结合参看图3,其为本申请实施例提供的步骤S106子步骤的第一流程图。根据待加密数据的每一位数据和每一位数据的奇偶位,利用预设加密规则将每一位数据对应变换得到加密文件包括步骤S1061-S1062。

步骤S1061,当待加密数据中同一位数据位于奇数位或者位于偶数位时,确定出变换的数据相同。

步骤S1062,当待加密数据中同一位数据位于奇数位和位于偶数位时,确定出变换的数据不同。

请结合参看图4,其为本申请实施例提供的步骤S106子步骤的第二流程图。根据待加密数据的每一位数据和每一位数据的奇偶位,利用预设加密规则将每一位数据对应变换得到加密文件还包括步骤S1063-S1064。

步骤S1063,当一位数据的位数为奇数位时,确定出变换的数据为奇数位变换数据。

步骤S1064,当一位数据的位数为偶数位时,确定出变换的数据为偶数位变换数据。

在本实施例中,为使加密过程增加复杂性,以增加破译信息的难度,变换的数据按照预设数据间距数设置有若干预设特殊数据。待加密数据中同一位数据位于奇数位和位于偶数位时对应的预设特殊数据相同。预设加密规则可以通过图表的形式进行展现,使得待加密数据和变换的数据的转化过程可视化,增加了设备的配置文件加密过程的可读性。下面将结合具体附图来展现预设加密规则。

请参看图5,其为本申请实施例提供的预设加密规则的示意图。

如图5所示,预设加密规则1既包含有待加密数据中十六进制对应的每一数据,又包含有待加密数据中在不同数位时对应的数据。“数据”、“参照值(偶)”、以及“参照值(奇)”分别代表了待加密数据中十六进制对应的每一数据、变换的数据中每一数据位于偶数位时对应的数据、以及变换的数据中每一数据位于奇数位时对应的变换的数据。示例地,图7中示出的“字节”中待加密数据中十六进制对应的每一数据分别为“0”、“1”、“2”、“3”、“4”、“5”、“6”、“7”、“8”、“9”、“A”、“B”、“C”、“D”、“E”、以及“F”,“参照值(偶)”中变换的数据的每一数据对应地初定为“A”、“B”、“C”、“D”、“E”、“F”、“G”、“H”、“I”、“J”、“K”、“L”、“M”、“N”、“O”、以及“P”,“参照值(奇)”中变换的数据的每一数据对应地初定为“a”、“b”、“c”、“d”、“e”、“f”、“g”、“h”、“i”、“j”、“k”、“l”、“m”、“n”、“o”、以及“p”。其中,待加密数据中同一位数据位于奇数位或者位于偶数位时,确定出变换的数据相同。待加密数据中同一位数据位于奇数位和位于偶数位时,确定出变换的数据不同。

为使加密过程增加复杂性,以增加破译信息的难度,变换的数据按照预设数据间距数设置有若干预设特殊数据。待加密数据中同一位数据位于奇数位和位于偶数位时对应的预设特殊数据相同,即变换的数据中对应地需要修改为预设特殊数据。示例地,图3中示出的“数据”中取“3”、“7”、“B”、“F”作为特殊数据。此时,加密数据中初定的“3”、“7”、“B”、“F”对应的数据分别调整为“*”、“+”、“#”、“=”等预设特殊数据。预设加密规则1中待加密数据不同数位的数据对应的变换的数据和预设特殊数据可以根据设备的加密需求进行对应调整。

请参看图6,其为本申请实施例提供的设备配置文件的解密方法的流程图。本申请还提供一种设备配置文件的解密方法来实现配置文件的唯一性。配置文件为加密文件。加密文件为上述设备配置文件的加密方法得到的加密文件,在此不做赘述。设备配置文件的解密方法包括步骤S201-S206。

步骤S201,当当前设备接收到加密文件时,解析加密文件得到若干变换的数据。

步骤S202,利用预设加密规则,得到待加密数据的每一位数据和待加密数据的每一位数据的奇偶位。

在步骤S202中,奇偶位为奇数位或者偶数位。

步骤S203,根据奇数位和偶数位,将待加密数据转换为配置文件数据,配置文件数据由二进制数和CRC校验码拼接组合得到。配置文件数据包括设备的唯一SN码。

在步骤S203中,配置文件数据还包括加密类型、文件数据长度、需要修改的配置参数名称、需要修改的原配置参数的原数值、需要修改的配置参数的新数值、以及修改日期。

步骤S204,将配置文件数据转换为当前二进制数,以对当前二进制数进行CRC校验得到当前CRC校验码。

在步骤S204中,当前CRC校验码可以检验当前设备接收到的配置文件的准确性和完整性。

步骤S205,当当前CRC校验码和CRC校验码相同时,将当前设备的当前SN码更新为唯一SN码。

在步骤S205中,当前CRC校验码和CRC校验码相同时,当前设备接收到的配置文件与当前设备唯一对应,且当前设备接收到的配置文件具有准确性和完整性。

步骤S206,当当前设备的当前SN码和唯一SN码相同时,按照配置文件数据更新当前设备。

在本实施例中,当当前CRC校验码和CRC校验码不相同,或者当当前设备的当前SN码和唯一SN码相同不相同时,当前设备接收到的配置文件与当前设备不对应。也就是说,当前设备不能按照设备配置数据更新当前设备。

请参看图7,其为本申请实施例提供的计算机设备的内部结构示意图。

如图7所示,计算机设备100包括存储器901以及处理器902。其中,处理器902用于运行存储器901中的计算机程序指令以实现设备配置文件的加密方法和/或设备配置文件的解密方法。

存储器901至少包括一种类型的可读存储介质,该可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或者DX存储器等)、磁性存储器、磁盘、光盘等。存储器901在一些实施例中可以是计算机设备的内部存储单元,例如计算机设备的硬盘。存储器901在另一些实施例中也可以是外部计算机设备的存储设备,例如计算机设备中上配置的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器901还可以既包括计算机设备的内部存储单元也包括外部存储设备。存储器901不仅可以用于存储安装于计算机设备的应用软件及各类数据,例如设备配置文件的加密方法和/或设备配置文件的解密方法的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。

进一步地,计算机设备100还包括总线903。总线903可以是外设部件互连标准(peripheral component interconnect,PCI)总线或扩展工业标准结构(extendedindustry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

进一步地,计算机设备100还可以包括显示组件904。显示组件904可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-EmittingDiode,OLED)触摸器等。其中,显示组件904也可以适当的称为显示装置或显示单元,用于显示在计算机设备100中处理的信息以及用于显示可视化的用户界面。

进一步地,计算机设备100还可以包括通信组件905。通信组件905可选的可以包括有线通信组件和/或无线通信组件(如WI-FI通信组件、蓝牙通信组件等),通常用于在计算机设备100与其它计算机设备之间建立通信连接。

图7仅示出了具有部分组件以及实现设备配置文件的加密方法和/或设备配置文件的解密方法的计算机设备100,本领域技术人员可以理解的是,图7示出的结构并不构成对计算机设备100的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。

上述实施例中,在接收到更新请求之后,解析更新请求得到待更新的设备配置数据,以生成处理更新请求所需要的配置文件数据,将配置文件数据转换为字符串得到待加密数据并进行取位操作得到每一位数据的位数,以识别出每一数据的奇数位或者偶数位,根据待加密数据的每一位数据及其奇偶位,利用预设加密规则将每一位数据对应变换得到加密文件。另外,在当前设备接收到加密文件之后,解析加密文件得到、包括若干位变换的数据的加密数据,利用预设加密规则,得到配置文件中待加密数据的每一位数据和待加密数据的每一位数据的奇偶位,并将待加密数据转换为配置文件数据,将配置文件数据转换为当前二进制数,以对当前二进制数进行CRC校验得到当前CRC校验码,当当前CRC校验码和CRC校验码相同时,将当前设备的当前SN码更新为唯一SN码,并在当前设备的当前SN码和唯一SN码相同时,按照配置文件数据更新当前设备,提高了配置文件加密的复杂性,同时仅支持与配置文件中CRC校验码一致的设备进行更新,使得配置文件具有唯一性和保密性。

显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘且本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

以上所列举的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属于本申请所涵盖的范围。

技术分类

06120116524042