CN114091041A - 一种基于嵌入式设备的数据传输方法、装置、设备及介质 - Google Patents

一种基于嵌入式设备的数据传输方法、装置、设备及介质 Download PDF

Info

Publication number
CN114091041A
CN114091041A CN202210034740.1A CN202210034740A CN114091041A CN 114091041 A CN114091041 A CN 114091041A CN 202210034740 A CN202210034740 A CN 202210034740A CN 114091041 A CN114091041 A CN 114091041A
Authority
CN
China
Prior art keywords
data
key
original
encryption
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210034740.1A
Other languages
English (en)
Inventor
侯俊
陈恩奇
张庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ape Man Innovation Technology Co ltd
Original Assignee
Shenzhen Ape Man Innovation Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Ape Man Innovation Technology Co ltd filed Critical Shenzhen Ape Man Innovation Technology Co ltd
Priority to CN202210034740.1A priority Critical patent/CN114091041A/zh
Publication of CN114091041A publication Critical patent/CN114091041A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及数据传输技术,揭露了一种基于嵌入式设备的数据传输方法,包括:获取固件加密后的嵌入式设备采集的原始用户数据;基于嵌入式设备的设备标识和原始用户数据对应的用户标识生成原始密钥;在接收到数据传输指令时,提取出原始用户数据中的关键数据,并利用原始密钥对关键数据进行加密,得到加密用户数据;利用预设的安全加密通道将加密用户数据上传至服务器中。此外,本发明还涉及区块链技术,所述原始密钥可存储于区块链的节点。本发明还提出一种基于嵌入式设备的数据传输装置、电子设备以及计算机可读存储介质。本发明可以解决嵌入式设备与其他设备之间数据传输的安全性较低的问题。

Description

一种基于嵌入式设备的数据传输方法、装置、设备及介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于嵌入式设备的数据传输方法、装置、电子设备及计算机可读存储介质。
背景技术
现在越来越多的嵌入式设备(如IPC网络摄像机)为用户提供了网络云存储服务,设备产生的用户数据(如录制的视频文件和抓拍的图像文件),可以基于网络技术,上传到云存储服务器进行保存,省却了用户购买SD卡等存储设备的成本,同时更方便用户随时随地访问嵌入式设备产生的数据。因为视频文件和图像文件等用户数据涉及用户的隐私,用户对数据存储的安全性和保密性都非常关注。因此亟待提出一种安全性更高的数据传输方法。
发明内容
本发明提供一种基于嵌入式设备的数据传输方法、装置及计算机可读存储介质,其主要目的在于解决嵌入式设备与其他设备之间数据传输的安全性较低的问题。
为实现上述目的,本发明提供的一种基于嵌入式设备的数据传输方法,包括:
获取固件加密后的嵌入式设备采集的原始用户数据;
基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥;
在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据;
利用预设的安全加密通道将所述加密用户数据上传至服务器中。
可选地,所述获取固件加密后的嵌入式设备采集的原始用户数据之前,所述方法还包括:
获取随机生成的标准加密密钥,利用所述标准加密密钥对所述嵌入式设备的固件程序进行加密,得到固件加密程序;
基于预设的散列算法对所述固件加密程序进行哈希处理,得到校验值;
将所述固件加密程序和所述校验值进行合并,得到合并文件;
利用所述合并文件和预设的固件信息更新所述嵌入式设备,得到所述固件加密后的嵌入式设备。
可选地,所述利用所述标准加密密钥对所述嵌入式设备的固件程序进行加密,得到固件加密程序,包括:
识别所述固件程序中分区文件的类型;
当所述分区文件的类型为可读写分区时,将所述分区文件中包含的分区数据从所述嵌入式设备的内存中存储到FLASH中时对所述分区文件进行加密,得到固件加密程序。
可选地,所述基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥,包括:
获取预设的时间戳,将所述时间戳、所述嵌入式设备的设备标识和所述用户标识进行拼接处理,得到拼接信息;
基于哈希算法对所述拼接信息进行哈希计算,得到拼接哈希值,并将所述拼接哈希值作为所述原始密钥。
可选地,所述提取出所述原始用户数据中的关键数据,包括:
识别所述原始用户数据中的数据类型;
当所述数据类型为第一类型时,提取所述原始用户数据中的量化表作为关键数据;
当所述数据类型为第二类型时,提取所述原始用户数据中的存储在数据盒中的数据作为关键数据;
当所述数据类型为第三类型时,对所述原始用户数据进行编码处理,并提取编码处理后的数据中预设长度的数据作为关键数据。
可选地,所述利用所述原始密钥对所述关键数据进行加密,得到加密用户数据,包括:
对所述原始密钥进行可逆变换,得到变换密钥;
将所述变换密钥和所述关键数据输入至预设的加密算法中的变换公式,得到初始加密数据;
按照所述关键数据的数据类型对应的数据格式对所述初始加密数据进行封装,得到加密用户数据。
可选地,所述利用预设的安全加密通道将所述加密用户数据上传至服务器中之后,所述方法还包括:
当接收到数据下载指令时,判断所述数据下载指令的发送方是否符合预设的用户合法条件和下载条件;
当所述发送方符合所述用户合法条件且符合所述下载条件时,将所述加密用户数据发送至所述数据下载指令的发送方。
为了解决上述问题,本发明还提供一种基于嵌入式设备的数据传输装置,所述装置包括:
数据获取模块,用于获取固件加密后的嵌入式设备采集的原始用户数据;
密钥生成模块,用于基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥;
数据加密模块,用于在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据;
数据上传模块,用于利用预设的安全加密通道将所述加密用户数据上传至服务器中。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
存储器,存储至少一个指令;及
处理器,执行所述存储器中存储的指令以实现上述所述的基于嵌入式设备的数据传输方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个指令,所述至少一个指令被电子设备中的处理器执行以实现上述所述的基于嵌入式设备的数据传输方法。
本发明实施例中,通过获取固件加密后的嵌入式设备采集的原始用户数据,所述固件加密对所述嵌入式设备中的固件程序进行了安全加密处理,可以减少暴露给外界的信息量,恶意第三方将很难逆向分析程序并探测和利用程序的漏洞或者缺陷。在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用基于嵌入式设备的设备标识和预设的用户标识生成的原始密钥对关键数据进行加密,得到加密用户数据。提取部分关键数据并进行加密一方面可以降低设备端的工作负荷,另一方面由于关键数据都是压缩后的结果,若关键数据无法复原则整个原始用户数据也无法解析,可以保证数据加密的安全性。利用预设的安全加密通道将所述加密用户数据上传至服务器中,所述安全加密通道保证了传输过程的安全性。通过对关键数据进行加密并利用安全加密通道进行数据上传,实现了多重安全性的数据处理,提高了数据传输的安全性。因此本发明提出的基于嵌入式设备的数据传输方法、装置、电子设备及计算机可读存储介质,可以解决嵌入式设备与其他设备之间数据传输的安全性较低的问题。
附图说明
图1为本发明一实施例提供的基于嵌入式设备的数据传输方法的流程示意图;
图2为本发明一实施例提供的基于嵌入式设备的数据传输装置的功能模块图;
图3为本发明一实施例提供的实现所述基于嵌入式设备的数据传输方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于嵌入式设备的数据传输方法。所述基于嵌入式设备的数据传输方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于嵌入式设备的数据传输方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。
参照图1所示,为本发明一实施例提供的基于嵌入式设备的数据传输方法的流程示意图。在本实施例中,所述基于嵌入式设备的数据传输方法包括:
S1、获取固件加密后的嵌入式设备采集的原始用户数据。
本发明实施例中,所述嵌入式设备是指IPC网络摄像机,所述嵌入式设备可以用于进行数据采集,得到原始用户数据,例如,录制的视频文件或者抓拍的图像文件。其中,所述嵌入式设备中含有实现产品功能的固件程序,所述固件程序存储于所述嵌入式设备中的FLASH中。
具体地,所述获取固件加密后的嵌入式设备采集的原始用户数据之前,所述方法还包括:
获取随机生成的标准加密密钥,利用所述标准加密密钥对所述嵌入式设备的固件程序进行加密,得到固件加密程序;
基于预设的散列算法对所述固件加密程序进行哈希处理,得到校验值;
将所述固件加密程序和所述校验值进行合并,得到合并文件;
利用所述合并文件和预设的固件信息更新所述嵌入式设备,得到所述固件加密后的嵌入式设备。
详细地,所述预设的散列算法可以为MD5或者HMAC算法。所述预设的固件信息包含固件版本号和描述信息等。所述固件程序是指设备内部保存的驱动程序。将所述固件加密程序和所述校验值进行汇总合并,得到合并文件。利用所述合并文件和预设的固件信息更新所述嵌入式设备中的固件程序,得到所述固件加密后的嵌入式设备。
其中,对所述嵌入式设备的固件程序进行加密,可以保证得到的固件加密程序的安全性和不可篡改性,并对所述固件加密程序进行哈希处理,得到校验值,所述哈希处理可以实现对所述固件加密程序的压缩处理。
进一步地,所述利用所述标准加密密钥对所述嵌入式设备的固件程序进行加密,得到固件加密程序,包括:
识别所述固件程序中分区文件的类型;
当所述分区文件的类型为可读写分区时,将所述分区文件中包含的分区数据从所述嵌入式设备的内存中存储到FLASH中时对所述分区文件进行加密,得到固件加密程序。
其中,所述固件程序由分区文件组成,如果不对分区文件加密,则第三方可以使用FLASH读取设备读出分区数据并进行分析,从而可能间接的得到程序文件。对于可读写分区,在所述分区数据从内存中存储到FLASH中时,执行加密操作,对于只读分区和可读写分区,在从FLASH中加载到所述内存时,执行解密操作,在内存中得到解密后的固件程序。
详细地,因为所述嵌入式设备设计和实现的复杂性,不可避免的会存在安全缺陷,如果恶意第三方能比较容易的通过逆向工程破解***的实现,利用其中的漏洞来攻击***,会造成无法预计的损失,可能严重影响正常用户的数据隐私的安全性和保密性,因此需要对所述嵌入式设备中的固件程序进行加密,减少暴露给第三方的信息量。
S2、基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥。
本发明实施例中,所述嵌入式设备可以为IPC网络摄像机,每个设备都有唯一的设备标识,本方案中所述嵌入式设备的设备标识即device_uuid,每个用户也具有唯一的用户标识user_uuid,所述用户是指登录嵌入式设备采集数据的用户,所述用户标识在用户注册的时候产生并与用户账号相关联,根据所述原始用户数据可以确定对应的唯一用户标识。
其中,所述设备标识和所述用户标识均为一串随机的十六进制字符串,例如,所述设备标识device_uuid可以为daa6a5810edf51d26d3138b63ff28ec2,所述用户标识user_uuid可以为547d2edde13bd3e6。由于字符串具有随机性,较难被猜测到,因此可以保证标识的安全。
具体地,所述基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥,包括:
获取预设的时间戳,将所述时间戳、所述嵌入式设备的设备标识和所述用户标识进行拼接处理,得到拼接信息;
基于哈希算法对所述拼接信息进行哈希计算,得到拼接哈希值,并将所述拼接哈希值作为所述原始密钥。
其中,所述哈希算法可以为MD5信息摘要算法(MD5 Message-Digest Algorithm),MD5信息摘要算法是一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。
例如,所述时间戳为1630056012,所述设备标识device_uuid为daa6a5810edf51d26d3138b63ff28ec2,所述用户标识user_uuid为547d2edde13bd3e6,对时间戳、设备标识和用户标识进行拼接得到拼接信息
daa6a5810edf51d26d3138b63ff28ec2547d2edde13bd3e61630056012。
S3、在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据。
本发明实施例中,当接收到数据传输指令时,会对所述原始用户数据进行关键数据的提取,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据。
其中,提取关键数据的意义在于所述嵌入式设备的性能一般比较有限,提取部分关键数据并进行加密一方面可以降低设备端的工作负荷,另一方面由于关键数据都是压缩后的结果,若关键数据无法复原则整个原始用户数据也无法解析,可以保证数据加密的安全性。
具体地,所述提取出所述原始用户数据中的关键数据,包括:
识别所述原始用户数据中的数据类型;
当所述数据类型为第一类型时,提取所述原始用户数据中的量化表作为关键数据;
当所述数据类型为第二类型时,提取所述原始用户数据中的存储在数据盒中的数据作为关键数据;
当所述数据类型为第三类型时,对所述原始用户数据进行编码处理,并提取编码处理后的数据中预设长度的数据作为关键数据。
详细地,所述原始用户数据中的数据类型包括但不限于图像类型、视频类型和音频类型。在本发明实施例中,所述第一类型为图像类型,所述第二类型为视频类型,所述第三类型为音频类型。当所述数据类型为图像类型时,提取出所述原始用户数据中的量化表作为关键数据。其中,所述量化表是影响图像质量的重要因素,所述量化表中包含量化系数和图像参数的数据,所述量化表中的量化系数越大则对图像进行压缩的压缩比就越大。当所述数据类型为视频类型时,所述原始用户数据中的存储在数据盒中的数据作为关键数据。其中,所述数据盒中存储符合预设的某一个或多个视频标准要求的数据,例如,存储了hvcl格式编码的数据在所述数据盒中。当所述数据类型为音频类型时,对所述原始用户数据进行编码处理,其中,所述编码处理可以采用波形编码、参数编码或者混合编码等方式,将编码处理后的数据中预设长度的数据作为关键数据。
进一步地,所述利用所述原始密钥对所述关键数据进行加密,得到加密用户数据,包括:
对所述原始密钥进行可逆变换,得到变换密钥;
将所述变换密钥和所述关键数据输入至预设的加密算法中的变换公式,得到初始加密数据;
按照所述关键数据的数据类型对应的数据格式对所述初始加密数据进行封装,得到加密用户数据。
详细地,为了避免所述原始密钥会出现泄漏的情况,因此需要对所述原始密钥进行可逆变换,以保证所述原始密钥的安全。
优选地,所述可逆变换可以采用例如DES,TwoFish,AES等对称加密算法,使用***预定义的加密密钥来加密,也可以采用如RSA、ECC等非对称加密算法,使用***预定义的加密公共密钥来加密。其中,在本方案中,采用TwoFish对称加密来实现可逆变换,预定义的加密密钥为helloapeman。
具体地,所述原始密钥与所述变换密钥之间的可逆变换为:
变换密钥=TwoFish_Encrypt(原始密钥, helloapeman)
原始密钥=TwoFish_Decrypt(变换密钥, helloapeman)
其中,helloapeman为预定义的加密密钥。
进一步地,所述预设的加密算法中的变换公式为:
初始加密数据= DES_Encrypt(关键数据,变换密钥)。
详细地,所述预设的加密算法为DES加密算法。
具体地,将加密过的初始加密数据按照视频文件或者图像文件的规定格式进行封装,得到加密用户数据。
S4、利用预设的安全加密通道将所述加密用户数据上传至服务器中。
本发明实施例中,所述预设的安全加密通道可以为HTTPS。其中,HTTPS (HyperText Transfer Protocol over SecureSocket Layer,超文本传输安全协议),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性
具体地,所述利用预设的安全加密通道将所述加密用户数据上传至服务器中之后,所述方法还包括:
当接收到数据下载指令时,判断所述数据下载指令的发送方是否符合预设的用户合法条件和下载条件;
当所述发送方符合所述用户合法条件且符合所述下载条件时,将所述加密用户数据发送至所述数据下载指令的发送方。
详细地,判断所述数据下载指令的发送方是否符合预设的用户合法条件和下载条件是指判断所述用户与预设的合法条件参考表和下载条件参考表中的用户是否一致,若一致则说明所述数据下载指令的发送方符合所述用户合法条件且符合所述下载条件。其中,所述合法条件参考表中包含具有合法性的用户,所述下载条件参考表中包含具有下载文件权限的用户。
本发明实施例中,通过获取固件加密后的嵌入式设备采集的原始用户数据,所述固件加密对所述嵌入式设备中的固件程序进行了安全加密处理,可以减少暴露给外界的信息量,恶意第三方将很难逆向分析程序并探测和利用程序的漏洞或者缺陷。在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用基于嵌入式设备的设备标识和预设的用户标识生成的原始密钥对关键数据进行加密,得到加密用户数据。提取部分关键数据并进行加密一方面可以降低设备端的工作负荷,另一方面由于关键数据都是压缩后的结果,若关键数据无法复原则整个原始用户数据也无法解析,可以保证数据加密的安全性。利用预设的安全加密通道将所述加密用户数据上传至服务器中,所述安全加密通道保证了传输过程的安全性。通过对关键数据进行加密并利用安全加密通道进行数据上传,实现了多重安全性的数据处理,提高了数据传输的安全性。因此本发明提出的基于嵌入式设备的数据传输方法,可以解决嵌入式设备与其他设备之间数据传输的安全性较低的问题。
如图2所示,是本发明一实施例提供的基于嵌入式设备的数据传输装置的功能模块图。
本发明所述基于嵌入式设备的数据传输装置100可以安装于电子设备中。根据实现的功能,所述基于嵌入式设备的数据传输装置100可以包括数据获取模块101、密钥生成模块102、数据加密模块103和数据上传模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述数据获取模块101,用于获取固件加密后的嵌入式设备采集的原始用户数据;
所述密钥生成模块102,用于基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥;
所述数据加密模块103,用于在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据;
所述数据上传模块104,用于利用预设的安全加密通道将所述加密用户数据上传至服务器中。
详细地,所述基于嵌入式设备的数据传输装置100各模块的具体实施方式如下:
所述数据获取模块101,用于获取固件加密后的嵌入式设备采集的原始用户数据。
本发明实施例中,所述嵌入式设备是指IPC网络摄像机,所述嵌入式设备可以用于进行数据采集,得到原始用户数据,例如,录制的视频文件或者抓拍的图像文件。其中,所述嵌入式设备中含有实现产品功能的固件程序,所述固件程序存储于所述嵌入式设备中的FLASH中。
具体地,所述获取固件加密后的嵌入式设备采集的原始用户数据之前,还执行:
获取随机生成的标准加密密钥,利用所述标准加密密钥对所述嵌入式设备的固件程序进行加密,得到固件加密程序;
基于预设的散列算法对所述固件加密程序进行哈希处理,得到校验值;
将所述固件加密程序和所述校验值进行合并,得到合并文件;
利用所述合并文件和预设的固件信息更新所述嵌入式设备,得到所述固件加密后的嵌入式设备。
详细地,所述预设的散列算法可以为MD5或者HMAC算法。所述预设的固件信息包含固件版本号和描述信息等。所述固件程序是指设备内部保存的驱动程序。将所述固件加密程序和所述校验值进行汇总合并,得到合并文件。利用所述合并文件和预设的固件信息更新所述嵌入式设备中的固件程序,得到所述固件加密后的嵌入式设备。
其中,对所述嵌入式设备的固件程序进行加密,可以保证得到的固件加密程序的安全性和不可篡改性,并对所述固件加密程序进行哈希处理,得到校验值,所述哈希处理可以实现对所述固件加密程序的压缩处理。
进一步地,所述利用所述标准加密密钥对所述嵌入式设备的固件程序进行加密,得到固件加密程序,包括:
识别所述固件程序中分区文件的类型;
当所述分区文件的类型为可读写分区时,将所述分区文件中包含的分区数据从所述嵌入式设备的内存中存储到FLASH中时对所述分区文件进行加密,得到固件加密程序。
其中,所述固件程序由分区文件组成,如果不对分区文件加密,则第三方可以使用FLASH读取设备读出分区数据并进行分析,从而可能间接的得到程序文件。对于可读写分区,在所述分区数据从内存中存储到FLASH中时,执行加密操作,对于只读分区和可读写分区,在从FLASH中加载到所述内存时,执行解密操作,在内存中得到解密后的固件程序。
详细地,因为所述嵌入式设备设计和实现的复杂性,不可避免的会存在安全缺陷,如果恶意第三方能比较容易的通过逆向工程破解***的实现,利用其中的漏洞来攻击***,会造成无法预计的损失,可能严重影响正常用户的数据隐私的安全性和保密性,因此需要对所述嵌入式设备中的固件程序进行加密,减少暴露给第三方的信息量。
所述密钥生成模块102,用于基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥。
本发明实施例中,所述嵌入式设备可以为IPC网络摄像机,每个设备都有唯一的设备标识,本方案中所述嵌入式设备的设备标识即device_uuid,每个用户也具有唯一的用户标识user_uuid,所述用户是指登录嵌入式设备采集数据的用户,所述用户标识在用户注册的时候产生并与用户账号相关联,根据所述原始用户数据可以确定对应的唯一用户标识。
其中,所述设备标识和所述用户标识均为一串随机的十六进制字符串,例如,所述设备标识device_uuid可以为daa6a5810edf51d26d3138b63ff28ec2,所述用户标识user_uuid可以为547d2edde13bd3e6。由于字符串具有随机性,较难被猜测到,因此可以保证标识的安全。
具体地,所述基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥,包括:
获取预设的时间戳,将所述时间戳、所述嵌入式设备的设备标识和所述用户标识进行拼接处理,得到拼接信息;
基于哈希算法对所述拼接信息进行哈希计算,得到拼接哈希值,并将所述拼接哈希值作为所述原始密钥。
其中,所述哈希算法可以为MD5信息摘要算法(MD5 Message-Digest Algorithm),MD5信息摘要算法是一种被广泛使用的密码散列函数,可以产生出一个128位的散列值(hash value),用于确保信息传输完整一致。
例如,所述时间戳为1630056012,所述设备标识device_uuid为daa6a5810edf51d26d3138b63ff28ec2,所述用户标识user_uuid为547d2edde13bd3e6,对时间戳、设备标识和用户标识进行拼接得到拼接信息
daa6a5810edf51d26d3138b63ff28ec2547d2edde13bd3e61630056012。
所述数据加密模块103,用于在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据。
本发明实施例中,当接收到数据传输指令时,会对所述原始用户数据进行关键数据的提取,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据。
其中,提取关键数据的意义在于所述嵌入式设备的性能一般比较有限,提取部分关键数据并进行加密一方面可以降低设备端的工作负荷,另一方面由于关键数据都是压缩后的结果,若关键数据无法复原则整个原始用户数据也无法解析,可以保证数据加密的安全性。
具体地,所述提取出所述原始用户数据中的关键数据,包括:
识别所述原始用户数据中的数据类型;
当所述数据类型为第一类型时,提取所述原始用户数据中的量化表作为关键数据;
当所述数据类型为第二类型时,提取所述原始用户数据中的存储在数据盒中的数据作为关键数据;
当所述数据类型为第三类型时,对所述原始用户数据进行编码处理,并提取编码处理后的数据中预设长度的数据作为关键数据。
详细地,所述原始用户数据中的数据类型包括但不限于图像类型、视频类型和音频类型。在本发明实施例中,所述第一类型为图像类型,所述第二类型为视频类型,所述第三类型为音频类型。当所述数据类型为图像类型时,提取出所述原始用户数据中的量化表作为关键数据。其中,所述量化表是影响图像质量的重要因素,所述量化表中包含量化系数和图像参数的数据,所述量化表中的量化系数越大则对图像进行压缩的压缩比就越大。当所述数据类型为视频类型时,所述原始用户数据中的存储在数据盒中的数据作为关键数据。其中,所述数据盒中存储符合预设的某一个或多个视频标准要求的数据,例如,存储了hvcl格式编码的数据在所述数据盒中。当所述数据类型为音频类型时,对所述原始用户数据进行编码处理,其中,所述编码处理可以采用波形编码、参数编码或者混合编码等方式,将编码处理后的数据中预设长度的数据作为关键数据。
进一步地,所述利用所述原始密钥对所述关键数据进行加密,得到加密用户数据,包括:
对所述原始密钥进行可逆变换,得到变换密钥;
将所述变换密钥和所述关键数据输入至预设的加密算法中的变换公式,得到初始加密数据;
按照所述关键数据的数据类型对应的数据格式对所述初始加密数据进行封装,得到加密用户数据。
详细地,为了避免所述原始密钥会出现泄漏的情况,因此需要对所述原始密钥进行可逆变换,以保证所述原始密钥的安全。
优选地,所述可逆变换可以采用例如DES,TwoFish,AES等对称加密算法,使用***预定义的加密密钥来加密,也可以采用如RSA、ECC等非对称加密算法,使用***预定义的加密公共密钥来加密。其中,在本方案中,采用TwoFish对称加密来实现可逆变换,预定义的加密密钥为helloapeman。
具体地,所述原始密钥与所述变换密钥之间的可逆变换为:
变换密钥=TwoFish_Encrypt(原始密钥, helloapeman)
原始密钥=TwoFish_Decrypt(变换密钥, helloapeman)
其中,helloapeman为预定义的加密密钥。
进一步地,所述预设的加密算法中的变换公式为:
初始加密数据= DES_Encrypt(关键数据,变换密钥)。
详细地,所述预设的加密算法为DES加密算法。
具体地,将加密过的初始加密数据按照视频文件或者图像文件的规定格式进行封装,得到加密用户数据。
所述数据上传模块104,用于利用预设的安全加密通道将所述加密用户数据上传至服务器中。
本发明实施例中,所述预设的安全加密通道可以为HTTPS。其中,HTTPS (HyperText Transfer Protocol over SecureSocket Layer,超文本传输安全协议),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性
具体地,所述利用预设的安全加密通道将所述加密用户数据上传至服务器中之后,还执行:
当接收到数据下载指令时,判断所述数据下载指令的发送方是否符合预设的用户合法条件和下载条件;
当所述发送方符合所述用户合法条件且符合所述下载条件时,将所述加密用户数据发送至所述数据下载指令的发送方。
详细地,判断所述数据下载指令的发送方是否符合预设的用户合法条件和下载条件是指判断所述用户与预设的合法条件参考表和下载条件参考表中的用户是否一致,若一致则说明所述数据下载指令的发送方符合所述用户合法条件且符合所述下载条件。其中,所述合法条件参考表中包含具有合法性的用户,所述下载条件参考表中包含具有下载文件权限的用户。
本发明实施例中,通过获取固件加密后的嵌入式设备采集的原始用户数据,所述固件加密对所述嵌入式设备中的固件程序进行了安全加密处理,可以减少暴露给外界的信息量,恶意第三方将很难逆向分析程序并探测和利用程序的漏洞或者缺陷。在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用基于嵌入式设备的设备标识和预设的用户标识生成的原始密钥对关键数据进行加密,得到加密用户数据。提取部分关键数据并进行加密一方面可以降低设备端的工作负荷,另一方面由于关键数据都是压缩后的结果,若关键数据无法复原则整个原始用户数据也无法解析,可以保证数据加密的安全性。利用预设的安全加密通道将所述加密用户数据上传至服务器中,所述安全加密通道保证了传输过程的安全性。通过对关键数据进行加密并利用安全加密通道进行数据上传,实现了多重安全性的数据处理,提高了数据传输的安全性。因此本发明提出的基于嵌入式设备的数据传输装置,可以解决嵌入式设备与其他设备之间数据传输的安全性较低的问题。
如图3所示,是本发明一实施例提供的实现基于嵌入式设备的数据传输方法的电子设备的结构示意图。
所述电子设备可以包括处理器10、存储器11、通信接口12和总线13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于嵌入式设备的数据传输程序。
其中,所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card, SMC)、安全数字(SecureDigital, SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于嵌入式设备的数据传输程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(Control Unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如基于嵌入式设备的数据传输程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述通信接口12用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
所述总线13可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线13可以分为地址总线、数据总线、控制总线等。所述总线13被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
进一步地,所述电子设备还可以包括网络接口,可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。
可选地,该电子设备还可以包括用户接口,用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备中的所述存储器11存储的基于嵌入式设备的数据传输程序是多个指令的组合,在所述处理器10中运行时,可以实现:
获取固件加密后的嵌入式设备采集的原始用户数据;
基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥;
在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据;
利用预设的安全加密通道将所述加密用户数据上传至服务器中。
具体地,所述处理器10对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取固件加密后的嵌入式设备采集的原始用户数据;
基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥;
在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据;
利用预设的安全加密通道将所述加密用户数据上传至服务器中。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。***权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种基于嵌入式设备的数据传输方法,其特征在于,所述方法包括:
获取固件加密后的嵌入式设备采集的原始用户数据;
基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥;
在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据;
利用预设的安全加密通道将所述加密用户数据上传至服务器中。
2.如权利要求1所述的基于嵌入式设备的数据传输方法,其特征在于,所述获取固件加密后的嵌入式设备采集的原始用户数据之前,所述方法还包括:
获取随机生成的标准加密密钥,利用所述标准加密密钥对所述嵌入式设备的固件程序进行加密,得到固件加密程序;
基于预设的散列算法对所述固件加密程序进行哈希处理,得到校验值;
将所述固件加密程序和所述校验值进行合并,得到合并文件;
利用所述合并文件和预设的固件信息更新所述嵌入式设备,得到所述固件加密后的嵌入式设备。
3.如权利要求2所述的基于嵌入式设备的数据传输方法,其特征在于,所述利用所述标准加密密钥对所述嵌入式设备的固件程序进行加密,得到固件加密程序,包括:
识别所述固件程序中分区文件的类型;
当所述分区文件的类型为可读写分区时,将所述分区文件中包含的分区数据从所述嵌入式设备的内存中存储到FLASH中时对所述分区文件进行加密,得到固件加密程序。
4.如权利要求1所述的基于嵌入式设备的数据传输方法,其特征在于,所述基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥,包括:
获取预设的时间戳,将所述时间戳、所述嵌入式设备的设备标识和所述用户标识进行拼接处理,得到拼接信息;
基于哈希算法对所述拼接信息进行哈希计算,得到拼接哈希值,并将所述拼接哈希值作为所述原始密钥。
5.如权利要求1所述的基于嵌入式设备的数据传输方法,其特征在于,所述提取出所述原始用户数据中的关键数据,包括:
识别所述原始用户数据中的数据类型;
当所述数据类型为第一类型时,提取所述原始用户数据中的量化表作为关键数据;
当所述数据类型为第二类型时,提取所述原始用户数据中的存储在数据盒中的数据作为关键数据;
当所述数据类型为第三类型时,对所述原始用户数据进行编码处理,并提取编码处理后的数据中预设长度的数据作为关键数据。
6.如权利要求1所述的基于嵌入式设备的数据传输方法,其特征在于,所述利用所述原始密钥对所述关键数据进行加密,得到加密用户数据,包括:
对所述原始密钥进行可逆变换,得到变换密钥;
将所述变换密钥和所述关键数据输入至预设的加密算法中的变换公式,得到初始加密数据;
按照所述关键数据的数据类型对应的数据格式对所述初始加密数据进行封装,得到加密用户数据。
7.如权利要求1至5中任一项所述的基于嵌入式设备的数据传输方法,其特征在于,所述利用预设的安全加密通道将所述加密用户数据上传至服务器中之后,所述方法还包括:
当接收到数据下载指令时,判断所述数据下载指令的发送方是否符合预设的用户合法条件和下载条件;
当所述发送方符合所述用户合法条件且符合所述下载条件时,将所述加密用户数据发送至所述数据下载指令的发送方。
8.一种基于嵌入式设备的数据传输装置,其特征在于,所述装置包括:
数据获取模块,用于获取固件加密后的嵌入式设备采集的原始用户数据;
密钥生成模块,用于基于所述嵌入式设备的设备标识和所述原始用户数据对应的用户标识生成原始密钥;
数据加密模块,用于在接收到数据传输指令时,提取出所述原始用户数据中的关键数据,并利用所述原始密钥对所述关键数据进行加密,得到加密用户数据;
数据上传模块,用于利用预设的安全加密通道将所述加密用户数据上传至服务器中。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的基于嵌入式设备的数据传输方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的基于嵌入式设备的数据传输方法。
CN202210034740.1A 2022-01-13 2022-01-13 一种基于嵌入式设备的数据传输方法、装置、设备及介质 Pending CN114091041A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210034740.1A CN114091041A (zh) 2022-01-13 2022-01-13 一种基于嵌入式设备的数据传输方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210034740.1A CN114091041A (zh) 2022-01-13 2022-01-13 一种基于嵌入式设备的数据传输方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN114091041A true CN114091041A (zh) 2022-02-25

Family

ID=80308496

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210034740.1A Pending CN114091041A (zh) 2022-01-13 2022-01-13 一种基于嵌入式设备的数据传输方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN114091041A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116010520A (zh) * 2022-12-30 2023-04-25 航天广通科技(深圳)有限公司 基于区块链的保密数据存储方法、装置、设备及存储介质
CN118071285A (zh) * 2024-02-06 2024-05-24 广州机施建设集团有限公司 一种基于多重混合加密的建设工程总承包项目管理***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101163228A (zh) * 2007-10-24 2008-04-16 中国电信股份有限公司 网络视频监控的视频数据加密的***和方法
US20090094597A1 (en) * 2007-10-04 2009-04-09 Memory Experts International Inc. Portable firmware device
CN109639691A (zh) * 2018-12-19 2019-04-16 世纪龙信息网络有限责任公司 监控数据加密的方法、装置、计算机设备及存储介质
CN112187544A (zh) * 2020-09-30 2021-01-05 深圳忆联信息***有限公司 固件升级方法、装置、计算机设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090094597A1 (en) * 2007-10-04 2009-04-09 Memory Experts International Inc. Portable firmware device
CN101163228A (zh) * 2007-10-24 2008-04-16 中国电信股份有限公司 网络视频监控的视频数据加密的***和方法
CN109639691A (zh) * 2018-12-19 2019-04-16 世纪龙信息网络有限责任公司 监控数据加密的方法、装置、计算机设备及存储介质
CN112187544A (zh) * 2020-09-30 2021-01-05 深圳忆联信息***有限公司 固件升级方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHRISTOF PAAR ET AL.: "《Understanding Cryptography》", 31 December 2010, SPRINGER *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116010520A (zh) * 2022-12-30 2023-04-25 航天广通科技(深圳)有限公司 基于区块链的保密数据存储方法、装置、设备及存储介质
CN116010520B (zh) * 2022-12-30 2023-06-30 航天广通科技(深圳)有限公司 基于区块链的保密数据存储方法、装置、设备及存储介质
CN118071285A (zh) * 2024-02-06 2024-05-24 广州机施建设集团有限公司 一种基于多重混合加密的建设工程总承包项目管理***

Similar Documents

Publication Publication Date Title
CN113055380B (zh) 报文处理方法、装置、电子设备及介质
CN114091041A (zh) 一种基于嵌入式设备的数据传输方法、装置、设备及介质
CN108399319B (zh) 源代码保护方法、应用服务器及计算机可读存储介质
CN110601848B (zh) 基于区块链的约定信息处理方法、装置、***及电子设备
CN114124502B (zh) 消息传输方法、装置、设备及介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN112104627A (zh) 基于区块链的数据传输方法、装置、电子设备及存储介质
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
CN111404892B (zh) 数据监管方法、装置和服务器
CN115048664A (zh) 基于固态硬盘的数据安全存储方法、装置、设备及介质
CN113127915A (zh) 数据加密脱敏方法、装置、电子设备及存储介质
CN112346759A (zh) 一种固件升级方法、装置及计算机可读存储介质
CN113448817A (zh) 一种页面录屏方法、装置以及存储介质
CN110266653B (zh) 一种鉴权方法、***及终端设备
CN114553532A (zh) 数据安全传输方法、装置、电子设备及存储介质
CN114499859A (zh) 密码验证方法、装置、设备及存储介质
CN113904832A (zh) 数据加密方法、装置、设备及存储介质
WO2021012732A1 (zh) 基于区块链的信息验证装置、方法及存储介质
CN111224826B (zh) 基于分布式***的配置更新方法、设备、***及介质
CN117201120A (zh) 一种信息加密方法、装置、计算机设备及存储介质
CN111949996A (zh) 安全私钥的生成方法、加密方法、***、设备及介质
US20220345292A1 (en) Method and device for encryption of video stream, communication equipment, and storage medium
CN115001784A (zh) 数据存储方法、装置、电子设备及计算机可读存储介质
CN115001768A (zh) 基于区块链的数据交互方法、装置、设备及存储介质
CN114826725A (zh) 数据交互方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220225