CN110472429A - 数据校验方法、装置、电子设备及存储介质 - Google Patents

数据校验方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN110472429A
CN110472429A CN201910768579.9A CN201910768579A CN110472429A CN 110472429 A CN110472429 A CN 110472429A CN 201910768579 A CN201910768579 A CN 201910768579A CN 110472429 A CN110472429 A CN 110472429A
Authority
CN
China
Prior art keywords
data
preassignment
electronic equipment
verification
verified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910768579.9A
Other languages
English (en)
Inventor
何书雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wingtech Communication Co Ltd
Original Assignee
Wingtech Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wingtech Communication Co Ltd filed Critical Wingtech Communication Co Ltd
Priority to CN201910768579.9A priority Critical patent/CN110472429A/zh
Publication of CN110472429A publication Critical patent/CN110472429A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,提供一种数据校验方法、装置、电子设备及存储介质,所述方法包括:当电子设备上电时,通过执行上电流程调用预设校验接口对预指定数据进行校验;当预指定数据通过校验时,继续执行上电流程;当预指定数据未通过校验时,停止执行上电流程。与现有技术相比,本发明在电子设备上电过程中对预指定数据进行校验,只有预指定数据通过校验,电子设备才能上电成功,否则,电子设备上电失败,从而提高电子设备中数据的安全性。

Description

数据校验方法、装置、电子设备及存储介质
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种数据校验方法、装置、电子设备及存储介质。
背景技术
随着信息技术的飞速发展,电子设备的应用领域越来越普遍,已经渗透到人们日常生活中的方方面面,例如,人们在工作中进行信息联络、生活中进行交易支付等等都越来越离不开电子设备,电子设备给人们带来便利的同时,一些犯罪分子也把其作为高科技犯罪的工具,例如,通过非法入侵电子设备盗取用户预指定数据,非法使用电子设备进行非法支付,这些非正常使用电子设备的行为给用户造成很大的损失。
犯罪分子非法获取电子设备后,为了获取电子设备的使用授权,通常会修改电子设备的预指定数据,因此,如何对预指定数据进行校验,以保证电子设备是在预指定数据未被篡改的情况运行的为当前亟需解决的问题。
发明内容
本发明实施例的目的在于提供一种数据校验方法、装置、电子设备及存储介质,可以及时地检测到预指定数据被篡改,达到及时阻止盗用电子设备的目的,提高电子设备中数据的安全性。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种数据校验方法,应用于电子设备,所述电子设备预先存储预指定数据,所述方法包括:当电子设备上电时,通过执行上电流程调用预设校验接口对预指定数据进行校验;当预指定数据通过校验时,继续执行上电流程;当预指定数据未通过校验时,停止执行上电流程。
第二方面,本发明实施例还提供了一种数据校验装置,应用于电子设备,所述电子设备预先存储预指定数据,所述装置包括校验模块、执行模块和停止模块。其中,校验模块用于当电子设备上电时,通过执行上电流程调用预设校验接口对预指定数据进行校验;执行模块用于当预指定数据通过校验时,继续执行上电流程;停止模块用于当预指定数据未通过校验时,停止执行上电流程。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的数据校验方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述数据校验方法。
相对现有技术,本发明实施例提供的一种数据校验方法、装置、电子设备及存储介质,首先,当电子设备上电时,通过执行上电流程调用预设校验接口对预先存储的预指定数据进行校验;当该预指定数据通过校验时,继续执行该上电流程,以使该电子设备上电成功,当该预指定数据未通过校验时,停止执行所述上电流程,以使该电子设备上电失败最后。与现有技术相比,本发明实施例在电子设备上电过程中对预指定数据进行校验,只有预指定数据通过校验,电子设备才能上电成功,否则,电子设备上电失败,从而提高电子设备中数据的安全性。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的电子设备的方框示意图。
图2示出了本发明实施例提供的数据校验方法流程图。
图3为图2示出的步骤S101的子步骤流程图。
图4示出了本发明实施例提供的数据校验装置的方框示意图。
图标:100-电子设备;101-存储器;102-通信接口;103-处理器;104-总线;200-数据校验装置;201-校验模块;202-执行模块;203-停止模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
目前,在电子设备中安装杀毒软件或者监控软件,实现对电子设备运行环境的实时监控,一旦发现有异常程序被运行,就弹出告警信息,提示使用者电子设备可能被非法入侵,但是,犯罪分子完全有可能篡改电子设备的预指定数据,获取电子设备的使用授权,在用户尚未意识到的情况下,关闭杀毒软件或者监控软件,达到非法盗用的目的。
为了解决这一问题,发明人发现当前电子设备采用的***在修改预指定数据后往往需要重启才能生效,通过在电子设备上电时对预指定数据进行校验,以便及时发现预指定数据被篡改,终止电子设备的正常开启,最终避免电子设备被非法盗用,下面进行详细描述。
请参照图1,图1示出了本发明实施例提供的电子设备100的方框示意图。电子设备100可以是,但不限于,但不限于智能手机、平板电脑、个人电脑(personal computer,PC)、服务器等等。电子设备100的操作***可以是,但不限于,安卓(Android)***、IOS(iPhoneoperating system)***、Windows phone***、Windows***等。所述电子设备100包括存储器101、通信接口102、处理器103和总线104,所述存储器101、通信接口102和处理器103通过总线104连接,处理器103用于执行存储器101中存储的计算机程序。
其中,存储器101可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口102(可以是有线或者无线)实现该电子设备100与外部存储设备之间的通信连接。
总线104可以是ISA总线、PCI总线或EISA总线等。图1中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器101用于存储程序,例如图4所示的数据校验装置200。该数据校验装置200包括至少一个可以软件或固件(firmware)的形式存储于所述存储器101中或固化在所述电子设备100的操作***(operating system,OS)中的软件功能模块。所述处理器103在接收到执行指令后,执行所述程序以实现本发明下述实施例揭示的数据校验方法。
请参照图2,图2示出了一个实施例中提供的数据校验方法流程图。包括以下步骤:
步骤S101,当电子设备上电时,通过执行上电流程调用预设校验接口对预指定数据进行校验。
其中,预指定数据可以包括电子设备100的标识号,用于验证电子设备100的合法身份,保障用户的正版权益,享受合法服务,例如,电子设备100的标识号可以是产品序列(Serial Number,SN)SN号,当电子设备100为手机时,预指定数据还可以包括国际移动设备身份码IMEI(International Mobile Equipment Identity,IMEI),也称国际移动装备辨识码,是由15位数字组成的"电子串号",它与每台手机一一对应,而且该IMEI码是全世界唯一的。每一只手机在组装完成后都将被赋予一个全球唯一的一组号码,这个号码从生产到交付使用都将被制造生产的厂商所记录。IMEI码由全球移动通信协会GSM(Global SystemFor Mobile Communications,GSM)统一分配,授权英国通信认证管理委员会BABT(Britishapprovals Board of Telecommunications,BABT)审受。
预指定数据也可以包括电子设备100的***正常运行需要的***信息,例如,电子设备100的上电流程的程序代码存储的地址,还可以包括用户自定义的特征信息,比如说电子设备100的生产厂商的厂商标识、电子设备100的设备型号等信息。
预指定数据可以是电子设备100出厂时由厂商采用专门的算法、手段或者工具预先存储于电子设备100中,例如,手机厂商首先将手机的IMEI码进行哈希运算得到IMEI码的数字摘要信息,再采用非对称加密算法使用专门的私钥对IMEI码的数字摘要信息进行加密得到IMEI码的数字签名,将IMEI码和IMEI码的数字签名作为预指定数据预先存储电子设备100中。
电子设备100上电时,处理器103首先会在预设地址找到并运行上电流程对应的程序代码,通过运行上电流程对应的程序代码执行上电流程,在执行上电流程过程中调用预设校验接口并根据预设校验接口返回的结果决定后续上电流程的执行。
电子设备100的***的体系架构通常分为用户态和内核态,其中,内核态用于控制电子设备100的硬件资源,并提供上层应用程序运行的环境,用户态是上层应用程序的活动空间,应用程序的执行必须依托内核态提供的资源,上电流程的程序运行于用户态,电子设备100的内核***运行于内核态,预设校验接口的程序代码可以预先集成在内核***的驱动模块中,通过内核***对外提供。
在本发明实施例中,对预指定数据进行校验的具体步骤可以参照图3,步骤S101可以包括以下步骤:
子步骤S1011,读取***数据区中的预指定数据;
在本发明实施例中,电子设备100的存储器101中存在一个***数据区,专门用于存放预指定数据及其他关系到电子设备100正常运行的重要的***数据,该***数据区通常对于电子设备100的普通用户是不可见的,即普通用户无法将自己的数据存储至该***数据区,但是,电子设备100的管理员用户可以通过专门的工具访问***数据区中的数据。
子步骤S1012,采用预设加密算法对预指定数据进行校验。
在本发明实施例中,预设加密算法可以是对称加密算法、非对称加密算法、国密算法等。例如,对称加密算法中,数据发送方可以将预指定数据和加密密钥一起经过加密算法处理后,使其变成复杂的加密密文发送出去,数据接收方收到密文后,使用加密用过的密钥及相同算法的逆算法对密文进行解密,以得到加密前的预指定数据,由于对称加密算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对加密的数据进行解密,所以密钥的保密性对数据的安全性至关重要。为了降低对密钥的保密难度,可以采用非对称加密算法,非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。公开密钥与私有密钥是一对,且是两个不同的密钥,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因此,非对称加密算法的保密性比较好,加密和解密的双方不需要交换密钥,只需要保存各自的公钥和私钥即可,降低对密钥的保密难度。
本发明实施例中,作为一种具体的实施方式,采用预设加密算法对预指定数据进行校验,可以通过采用非对称加密算法对预指定数据进行校验的方式来实现。在采用非对称加密算法对预指定数据进行校验前,首先,通过预设密钥生成算法得到私钥和公钥;然后,对待校验数据进行预设哈希运算得到第二数字摘要,再依据通过预设密钥生成算法得到的私钥对第二数字摘要进行加密后得到待校验数据的数字签名,并将与私钥匹配的公钥作为预设公钥存储。电子设备100预先存储预指定数据,预指定数据中包括待校验数据的待校验数据的数字签名,在对预指定数据进行校验时,首先,通过与私钥匹配的预设公钥对待校验数据的数字签名进行解密得到第一数字摘要,然后,再次对待校验数据进行预设哈希运算得到第二数字摘要,通过对比第一数字摘要和第二数字摘要是否一致,进而判断预指定数据是否通过校验。具体实现方式可以是:
首先,依据与私钥匹配的预设公钥对待校验数据的数字签名进行解密得到第一数字摘要;
其次,对待校验数据进行预设哈希运算得到第二数字摘要;
最后,当第一数字摘要与第二数字摘要一致时,判定预指定数据通过校验;当第一数字摘要与第二数字摘要不一致时,判定预指定数据未通过校验。
在本发明实施例中,生成数字摘要是将任意长度的待校验数据变成固定长度的短数据,它类似于一个自变量是数据的函数,也就是Hash函数。生成数字摘要就是采用单向Hash函数将待校验数据“摘要”成一串固定长度(128位)的短数据,而且不同的待校验数据的数字摘要总是不同的,而同样的待校验数据其数字摘要必定一致。第二数字摘要是对待校验数据进行预设哈希运算得到的,第一数字摘要是利用公钥对待校验数据的数字签名进行解密得到,其中,待校验数据的数字签名是利用与公钥匹配的私钥对第二数字摘要进行加密后得到的,故,若预指定数据在电子设备100上电过程中未被篡改,则第一数字摘要与第二数字摘要应该是一致的,此时,预指定数据通过校验,否则,预指定数据未通过校验。
在本发明实施例中,上电流程运行时通过***调用接口调用内核***的驱动模块中的预设校验接口,预设校验接口用于对预指定数据进行校验并返回校验结果,其中,校验结果只有两种:通过校验和未通过校验,当所述预指定数据通过校验时,执行步骤S102,当预指定数据未通过校验时,执行步骤S103。
步骤S102,当预指定数据通过校验时,继续执行上电流程。
在本发明实施例中,当预指定数据通过校验时,认为电子设备100的预指定数据没有被恶意篡改,此时,认为电子设备100未被恶意盗用,因此,继续执行上电流程,以使电子设备100完成正常的上电流程。
步骤S103,当预指定数据未通过校验时,停止执行上电流程。
在本发明实施例中,当预指定数据未通过校验时,认为电子设备100的预指定数据可能被恶意篡改,此时,认为电子设备100可能被恶意盗用,因此,终止执行上电流程,以降低电子设备100被恶意盗用的风险。
在本发明实施例中,在电子设备100上电过程中对预指定数据进行校验,只有预指定数据通过校验,电子设备100才能上电成功,否则,电子设备100上电失败,与现有技术相比,具有以下有益效果:
第一,在电子设备100上电过程中进行预指定数据的校验,可以及时发现电子设备100的预指定数据被篡改,避免犯罪分子通过篡改预指定数据盗用电子设备100,从而提高电子设备100中数据的安全性。
第二,采用非对称加密算法对预指定数据进行校验,保证了校验的可靠性。
请参照图4,图4示出了本发明实施例提供的数据校验装置200的示意图。数据校验装置200应用于电子设备100,其包括校验模块201;执行模块202;停止模块203。
校验模块201,用于当电子设备上电时,通过执行上电流程调用预设校验接口对预指定数据进行校验。
在本发明实施例中,校验模块201具体用于:读取***数据区中的预指定数据;采用预设加密算法对预指定数据进行校验。
在本发明实施例中,校验模块201用于执行步骤S101及其子步骤S1011和S1012。
在本发明实施例中,校验模块201具体用于采用预设加密算法对预指定数据进行校验时,还用于:依据预设公钥对待校验数据的数字签名进行解密得到第一数字摘要;对待校验数据进行预设哈希运算得到第二数字摘要;当第一数字摘要与所述第二数字摘要一致时,判定预指定数据通过校验;当第一数字摘要与第二数字摘要不一致时,判定预指定数据未通过校验。
执行模块202,用于当预指定数据通过校验时,继续执行上电流程。
在本发明实施例中,执行模块202用于执行步骤S102。
停止模块203,用于当预指定数据未通过校验时,停止执行上电流程。
在本发明实施例中,停止模块203用于执行步骤S103。
在一个实施例中,提供一种电子设备,电子设备包括:一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述任一实施例中的数据校验方法。
本发明实施例还揭示了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器103执行时实现本发明前述实施例揭示的数据校验方法。
综上所述,本发明提供的一种数据校验方法、装置、电子设备及存储介质,所述方法应用于电子设备,电子设备预先存储预指定数据,所述方法包括:当电子设备上电时,通过执行上电流程调用预设校验接口对预指定数据进行校验;当预指定数据通过校验时,继续执行上电流程;当预指定数据未通过校验时,停止执行上电流程。与现有技术相比,本发明在电子设备上电过程中对预指定数据进行校验,只有预指定数据通过校验,电子设备才能上电成功,否则,电子设备上电失败,从而提高了电子设备的安全性。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (10)

1.一种数据校验方法,其特征在于,应用于电子设备,所述电子设备预先存储预指定数据,所述方法包括:
当所述电子设备上电时,通过执行上电流程调用预设校验接口对所述预指定数据进行校验;
当所述预指定数据通过校验时,继续执行所述上电流程;
当所述预指定数据未通过校验时,停止执行所述上电流程。
2.如权利要求1所述的数据校验方法,其特征在于,所述电子设备包括***数据区,所述预指定数据预先存储于所述***数据区,所述通过执行上电流程调用预设校验接口对所述预指定数据进行校验的步骤,包括:
读取所述***数据区中的预指定数据;
采用预设加密算法对所述预指定数据进行校验。
3.如权利要求2所述的数据校验方法,其特征在于,所述预指定数据包括待校验数据及所述待校验数据的数字签名,所述采用预设加密算法对所述预指定数据进行校验的步骤,包括:
依据预设公钥对所述待校验数据的数字签名进行解密得到第一数字摘要;
对所述待校验数据进行预设哈希运算得到第二数字摘要;
当所述第一数字摘要与所述第二数字摘要一致时,判定所述预指定数据通过校验;
当所述第一数字摘要与所述第二数字摘要不一致时,判定所述预指定数据未通过校验。
4.如权利要求3所述的数据校验方法,其特征在于,所述待校验数据的数字签名是依据私钥对所述第二数字摘要进行加密得到的,其中,所述私钥与所述预设公钥是通过预设密钥生成算法得到的密钥对。
5.如权利要求1所述的数据校验方法,其特征在于,所述电子设备运行有内核***,所述预设校验接口为所述内核***提供。
6.一种数据校验装置,其特征在于,应用于电子设备,所述电子设备预先存储预指定数据,所述装置包括:
校验模块,用于当所述电子设备上电时,通过执行上电流程调用预设校验接口对所述预指定数据进行校验;
执行模块,用于当所述预指定数据通过校验时,继续执行所述上电流程;
停止模块,用于当所述预指定数据未通过校验时,停止执行所述上电流程。
7.如权利要求6所述的数据校验装置,其特征在于,所述电子设备包括***数据区,所述预指定数据预先存储于所述***数据区,所述校验模块具体用于:
读取所述***数据区中的预指定数据;
采用预设加密算法对所述预指定数据进行校验。
8.如权利要求7所述的数据校验装置,其特征在于,所述预指定数据包括待校验数据及所述待校验数据的数字签名,所述校验模块具体还用于:
依据预设公钥对所述待校验数据的数字签名进行解密得到第一数字摘要;
对所述待校验数据进行预设哈希运算得到第二数字摘要;
当所述第一数字摘要与所述第二数字摘要一致时,判定所述预指定数据通过校验;
当所述第一数字摘要与所述第二数字摘要不一致时,判定所述预指定数据未通过校验。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-5中任一项所述的数据校验方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-5中任一项所述的数据校验方法。
CN201910768579.9A 2019-08-20 2019-08-20 数据校验方法、装置、电子设备及存储介质 Pending CN110472429A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910768579.9A CN110472429A (zh) 2019-08-20 2019-08-20 数据校验方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910768579.9A CN110472429A (zh) 2019-08-20 2019-08-20 数据校验方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN110472429A true CN110472429A (zh) 2019-11-19

Family

ID=68511985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910768579.9A Pending CN110472429A (zh) 2019-08-20 2019-08-20 数据校验方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN110472429A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111340484A (zh) * 2020-02-14 2020-06-26 支付宝(杭州)信息技术有限公司 支付校验方法、装置、***、存储介质和计算机设备
CN111930595A (zh) * 2020-07-30 2020-11-13 长沙景嘉微电子股份有限公司 显卡驱动校验方法、装置、终端和介质
CN112632642A (zh) * 2020-12-28 2021-04-09 北京深思数盾科技股份有限公司 一种时钟校验方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060064421A1 (en) * 2004-09-21 2006-03-23 Yuki Futagawa Method of reducing communication charge when using an application program on a portable terminal
CN102984689A (zh) * 2012-11-21 2013-03-20 东莞宇龙通信科技有限公司 移动终端的验证***和方法
WO2014086215A1 (zh) * 2012-12-04 2014-06-12 中兴通讯股份有限公司 一种实现电子设备功能开启的方法及***
CN108229210A (zh) * 2017-12-26 2018-06-29 深圳市金立通信设备有限公司 一种保护数据的方法、终端及计算机可读存储介质
CN109302370A (zh) * 2017-07-24 2019-02-01 上海牛卡网络科技有限公司 一种客户端验证方法、终端和服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060064421A1 (en) * 2004-09-21 2006-03-23 Yuki Futagawa Method of reducing communication charge when using an application program on a portable terminal
CN102984689A (zh) * 2012-11-21 2013-03-20 东莞宇龙通信科技有限公司 移动终端的验证***和方法
WO2014086215A1 (zh) * 2012-12-04 2014-06-12 中兴通讯股份有限公司 一种实现电子设备功能开启的方法及***
CN109302370A (zh) * 2017-07-24 2019-02-01 上海牛卡网络科技有限公司 一种客户端验证方法、终端和服务器
CN108229210A (zh) * 2017-12-26 2018-06-29 深圳市金立通信设备有限公司 一种保护数据的方法、终端及计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111340484A (zh) * 2020-02-14 2020-06-26 支付宝(杭州)信息技术有限公司 支付校验方法、装置、***、存储介质和计算机设备
CN111930595A (zh) * 2020-07-30 2020-11-13 长沙景嘉微电子股份有限公司 显卡驱动校验方法、装置、终端和介质
CN112632642A (zh) * 2020-12-28 2021-04-09 北京深思数盾科技股份有限公司 一种时钟校验方法、装置及电子设备

Similar Documents

Publication Publication Date Title
KR102311843B1 (ko) 키 내보내기 기법
EP3451222B1 (en) Post-manufacture certificate generation
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN103095457A (zh) 一种应用程序的登录、验证方法
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及***
CN110472429A (zh) 数据校验方法、装置、电子设备及存储介质
CN101122942A (zh) 数据安全读取方法及其安全存储装置
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN109412812A (zh) 数据安全处理***、方法、装置和存储介质
CN108683674A (zh) 门锁通信的验证方法、装置、终端及计算机可读存储介质
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
JP2017514390A (ja) 産業用プログラマブルデバイスと携帯用プログラマブルデバイスとの間の電子データ交換を保護するための方法およびシステム
WO2014067925A1 (en) Telecommunications chip card
CN104199657A (zh) 开放平台的调用方法及装置
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN109190401A (zh) 一种Qemu虚拟可信根的数据存储方法、装置及相关组件
CN108416224B (zh) 一种数据加解密方法及装置
CN112202794A (zh) 交易数据的保护方法、装置、电子设备和介质
CN107944234A (zh) 一种Android设备的刷机控制方法
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
Mantoro et al. Smart card authentication for Internet applications using NFC enabled phone
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN116097615B (zh) 使用密钥协商的认证
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
WO2013016736A2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191119