数据处理方法、装置、电子设备及存储介质与流程

专利2023-09-22  109



1.本发明涉及通信技术领域,特别是涉及一种数据处理方法、装置、电子设备及存储介质。


背景技术:

2.随着网络科技的快速发展,视频会议、视频教学等通信业务在用户的生活、工作、学习等方面广泛普及,通信软件被大量使用,使用场景也越来越复杂。
3.基于通信业务的安全性考虑,通信软件能够保证通信数据的安全性是极为重要的。现有技术中,通信软件通常采用数据加密的方式来保证通信数据的安全性。但是,如果出现对通信软件的恶意攻击、篡改等问题,则会导致通信软件本身的安全性出现问题,从而无法保证通信数据的安全性。


技术实现要素:

4.鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据处理方法、装置、电子设备及存储介质。
5.第一方面,本发明实施例公开了一种数据处理方法,所述方法包括:
6.针对软件中的待查目标,生成所述待查目标的安全检测数据;
7.将所述安全检测数据写入所述软件的安装包;
8.其中,所述安全检测数据被用于在使用所述软件时,校验所述待查目标的安全性。
9.可选地,所述待查目标包括密钥算法、目标组件中的至少之一;生成所述待查目标的安全检测数据,包括:在所述待查目标包括密钥算法的情况下,对预设的初始数据执行所述密钥算法得到第一结果,将所述第一结果和所述初始数据作为所述密钥算法的安全检测数据;在所述待查目标包括目标组件的情况下,对所述目标组件的文件执行所述软件中的密钥算法得到第二结果,将所述第二结果作为所述目标组件的安全检测数据。
10.可选地,所述对预设的初始数据执行所述密钥算法,包括:基于插入的密码钥匙中的密钥,对预设的初始数据执行所述密钥算法;所述对所述目标组件的文件执行所述软件中的密钥算法,包括:基于插入的密码钥匙中的密钥,对所述目标组件的文件执行所述软件中的密钥算法。
11.可选地,所述针对软件中的待查目标,生成所述待查目标的安全检测数据,包括:获取预先生成的所述软件的通配安装包,基于所述通配安装包生成所述待查目标的安全检测数据;所述将所述安全检测数据写入所述软件的安装包,包括:将所述通配安装包和所述安全检测数据打包,得到所述软件的安装包。
12.第二方面,本发明实施例公开了一种数据处理方法,所述方法包括:
13.在使用软件时,针对所述软件中的待查目标,从所述软件的安装包中读取所述待查目标的安全检测数据;
14.基于所述安全检测数据,校验所述待查目标的安全性。
15.可选地,所述待查目标包括密钥算法、目标组件中的至少之一;所述基于所述安全检测数据,校验所述待查目标的安全性,包括:在所述待查目标包括密钥算法的情况下,对所述安全检测数据中的初始数据或第一结果执行所述密钥算法得到第三结果,基于所述第三结果校验所述密钥算法的安全性;在所述待查目标包括目标组件的情况下,对所述目标组件的文件执行所述软件中的密钥算法得到第四结果,基于所述第四结果和所述安全检测数据中的第二结果,校验所述目标组件的安全性。
16.第三方面,本发明实施例公开了一种数据处理装置,所述装置包括:
17.生成模块,用于针对软件中的待查目标,生成所述待查目标的安全检测数据;
18.写入模块,用于将所述安全检测数据写入所述软件的安装包;
19.其中,所述安全检测数据被用于在使用所述软件时,校验所述待查目标的安全性。
20.可选地,所述待查目标包括密钥算法、目标组件中的至少之一;所述生成模块包括:第一生成单元,用于在所述待查目标包括密钥算法的情况下,对预设的初始数据执行所述密钥算法得到第一结果,将所述第一结果和所述初始数据作为所述密钥算法的安全检测数据;第二生成单元,用于在所述待查目标包括目标组件的情况下,对所述目标组件的文件执行所述软件中的密钥算法得到第二结果,将所述第二结果作为所述目标组件的安全检测数据。
21.可选地,所述第一生成单元,具体用于基于插入的密码钥匙中的密钥,对预设的初始数据执行所述密钥算法;所述第二生成单元,具体用于基于插入的密码钥匙中的密钥,对所述目标组件的文件执行所述软件中的密钥算法。
22.可选地,所述生成模块,具体用于获取预先生成的所述软件的通配安装包,基于所述通配安装包生成所述待查目标的安全检测数据;所述写入模块,具体用于将所述通配安装包和所述安全检测数据打包,得到所述软件的安装包。
23.第四方面,本发明实施例公开了一种数据处理装置,所述装置包括:
24.读取模块,用于在使用软件时,针对所述软件中的待查目标,从所述软件的安装包中读取所述待查目标的安全检测数据;
25.校验模块,用于基于所述安全检测数据,校验所述待查目标的安全性。
26.可选地,所述待查目标包括密钥算法、目标组件中的至少之一;所述校验模块包括:第一校验单元,用于在所述待查目标包括密钥算法的情况下,对所述安全检测数据中的初始数据或第一结果执行所述密钥算法得到第三结果,基于所述第三结果校验所述待查目标的安全性;第二校验单元,用于在所述待查目标包括目标组件的情况下,对所述目标组件的文件执行所述软件中的密钥算法得到第四结果,基于所述第四结果和所述安全检测数据中的第二结果,校验所述待查目标的安全性。
27.第五方面,本发明实施例公开了一种电子设备,包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质;当所述指令由所述一个或多个处理器执行时,使得所述处理器执行如上任一项所述的数据处理方法。
28.第六方面,本发明实施例公开了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上任一项所述的数据处理方法。
29.本发明实施例中,对于软件本身,针对软件中的待查目标,生成待查目标的安全检测数据,并将安全检测数据写入软件的安装包。在安装软件的安装包后使用软件时,针对软
件中的待查目标,从软件的安装包中读取待查目标的安全检测数据,并基于所述安全检测数据校验所述待查目标的安全性。由此可知,本发明实施例中,从软件本身考虑,通过对软件中的待查目标的安全检测操作,实现对软件本身的安全性进行校验,在保证了软件本身安全性的前提下,才能保证软件对数据处理的安全性,从而达到保证通信数据安全性的目的。
附图说明
30.图1是本发明实施例的一种视联网系统架构图。
31.图2是本发明实施例的一种视联网协议驱动软件的示意图。
32.图3是本发明实施例的一种数据处理方法的步骤流程图。
33.图4是本发明实施例的另一种数据处理方法的步骤流程图。
34.图5是本发明实施例的再一种数据处理方法的步骤流程图。
35.图6是本发明实施例的又一种数据处理方法的步骤流程图。
36.图7是本发明实施例的一种数据处理方法的整体流程图。
37.图8是本发明实施例的一种数据处理装置的结构框图。
38.图9是本发明实施例的另一种数据处理装置的结构框图。
具体实施方式
39.为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
40.本发明实施例中,在用户下载软件的安装包时,针对软件中的待查目标,生成所述待查目标的安全检测数据,将所述安全检测数据写入软件的安装包。在用户安装软件的安装包后使用软件时,从软件的安装包中读取待查目标的安全检测数据,基于所述安全检测数据校验所述待查目标的安全性。因此,实现了对软件本身的安全性进行校验,在保证了软件本身安全性的前提下,保证软件对数据处理的安全性。
41.本发明实施例中的软件可以为任意需要保证通信数据安全性的软件。比如,软件可以包括但不限于:视频会议软件、视频监控软件、微信、qq,等等。
42.以视联网为例,在视联网中,视联网协议驱动软件(vvoe)被大范围部署。视联网协议驱动软件是一款通过视联网协议(v2v)传输数据的软件产品,通过该产品可以达到替换ip(internet protocol,互联网协议)网的效果。视联网中两个视联网协议驱动软件可以直接建立视联网隧道,达到专线级业务通信,实现通过视联网承载ip数据的能力。
43.参照图1,示出了本发明实施例的一种视联网系统架构图。如图1所示,在视联网中,视联网协议驱动软件安装于pc(personal computer,个人计算机)上,pc通过视联网链路与交换机通信连接,交换机分别通过视联网链路与视联网核心交换服务器和网管系统通信连接,视联网核心交换服务器通过视联网链路与网管系统通信连接,网管系统通过ip网链路与视联网密码服务系统通信连接。其中,网管系统中设置pcie(peripheral component interconnect express,高速串行计算机扩展总线标准)密码卡,视联网协议驱动软件所在的pc插入密码钥匙(uk)。视联网协议驱动软件可以将ip数据在视联网中传输,并且需要保证传输数据的安全性。通常情况下,视联网协议驱动软件通过内部的密钥算法,利用pc上插
入的密码钥匙中的密钥对ip数据进行加密。
44.随着视联网协议驱动软件被大范围的部署,未来用户会越来越多,使用场景也会越来越复杂,因此保证安全性是极为重要的。虽然已利用密码钥匙加密的方式保证通信数据的安全性,但是仍然可能会出现恶意攻击、篡改等相应问题。因此,可以针对视联网协议驱动软件,利用本发明实施例的数据处理方法,保护视联网协议驱动软件本身的完整可信,在视联网协议驱动软件本身完整可信的前提下,其所生成和运算的加密结果才是有保证的。
45.参照图2,示出了本发明实施例的一种视联网协议驱动软件的示意图。如图2所示,视联网协议驱动软件包括用户界面(user interface,ui)、服务(server)、密码中间件、控制中心(control center)和代理(fast agent)。其中,ui主要负责用户交互以及信息、状态的展示;server主要负责入网的发起;control center作为fast agent的控制中心;fast agent作为数据处理核心模块;密码中间件主要负责封装标准的skf(smart key function,智能钥匙功能)接口进行算法检查,完整性检查,入网认证和加解密api(application program interface,应用程序编程接口)的调用。因此,对于视联网协议驱动软件来说,可以通过上述密码中间件执行本发明实施例的数据处理方法。
46.下面,通过如下各实施例,对本发明的数据处理方法进行详细介绍。
47.参照图3,示出了本发明实施例的一种数据处理方法的步骤流程图。图3所示的数据处理方法对应于生成软件安装包的过程。
48.如图3所示,数据处理方法可以包括以下步骤:
49.步骤301,针对软件中的待查目标,生成所述待查目标的安全检测数据。
50.根据软件的实际情况,将软件中需要保证安全性,避免被攻击、被篡改的目标作为待查目标。
51.示例性地,待查目标可以包括但不限于以下至少之一:密钥算法、目标组件。
52.密钥算法用于对通信数据进行加解密,在保证密钥算法安全性的前提下,才能保证密钥算法对通信数据加密的安全性,因此,将密钥算法作为待查目标可以保证软件本身的安全性。示例性地,密钥算法可以包括但不限于以下至少之一:国密算法sm2算法、国密算法sm3算法、国密算法sm4算法,等等。
53.目标组件用于提供密钥相关服务,在保证目标组件完整可信的前提下,才能保证密钥相关服务的完整可信,因此,将目标组件作为待查目标可以保证软件本身的安全性。示例性地,目标组件可以包括但不限于以下至少之一:基础的可执行程序,设计密码模块的库,配置文件,等等。
54.在用户下载软件之前,可以针对软件中的待查目标,生成所述待查目标的安全检测数据。
55.在一种可选实施方式中,针对密钥算法,生成所述密钥算法的安全检测数据的过程,可以包括:对预设的初始数据执行所述密钥算法得到第一结果,将所述第一结果和所述初始数据作为所述密钥算法的安全检测数据
56.针对密钥算法,设置该密钥算法对应的初始数据。初始数据可以为任意一种适用的数据,比如字符串等。可以理解的是,不同密钥算法对应的初始数据可以相同,也可以不同。对该密钥算法对应的初始数据执行该密钥算法得到第一结果,将第一结果和初始数据
作为该密钥算法的安全检测数据,以便后续在使用软件时可以利用该第一结果和初始数据校验该密钥算法是否安全。上述设置初始数据,对初始数据执行密钥算法的方式,无需对密钥算法本身执行加密等措施,处理过程更加简便。
57.对于密钥算法为sm2算法的情况,可以利用sm2算法对该sm2算法对应的初始数据进行签名,得到sm2算法签名结果(也即第一结果),将该sm2算法对应的初始数据和sm2算法签名结果,作为该sm2算法的安全检测数据。
58.对于密钥算法为sm3算法的情况,可以利用sm3算法对该sm3算法对应的初始数据进行摘要,得到sm3算法摘要结果(也即第一结果),将该sm3算法对应的初始数据和sm3算法摘要结果,作为该sm3算法的安全检测数据。
59.对于密钥算法为sm4算法的情况,可以利用sm4算法对该sm4算法对应的初始数据进行加密,得到sm4算法加密结果(也即第一结果),将该sm4算法对应的初始数据和sm4算法加密结果,作为该sm4算法的安全检测数据。
60.在一种可选实施方式中,针对目标组件,生成所述目标组件的安全检测数据的过程,可以包括:对所述目标组件的文件执行所述软件中的密钥算法得到第二结果,将所述第二结果作为所述目标组件的安全检测数据。
61.针对目标组件,获取该目标组件的文件,对该目标组件的文件执行软件中的密钥算法得到第二结果,将所述第二结果作为所述目标组件的安全检测数据,以便后续在使用软件时可以利用该第二结果校验该目标组件是否安全。可以理解的是,可以对目标组件执行一种或多种密钥算法,在执行多种密钥算法的情况下,可以实现对目标组件的多重检测,提高检测的准确性。
62.对于密钥算法为sm2算法的情况,可以利用sm2算法对目标组件的文件进行sm2算法签名,得到文件签名结果(也即第二结果),将文件签名结果作为该目标组件的安全检测数据。
63.对于密钥算法为sm3算法的情况,可以利用sm3算法对目标组件的文件进行sm3算法摘要,得到文件摘要结果(也即第二结果),将文件摘要结果作为该目标组件的安全检测数据。
64.对于密钥算法为sm4算法的情况,可以利用sm4算法对目标组件的文件进行sm4算法加密,得到文件加密结果(也即第二结果),将文件加密结果作为目标组件的安全检测数据。
65.步骤302,将所述安全检测数据写入所述软件的安装包。
66.将软件中待查目标的安全检测数据写入软件的安装包,以便后续用户可以下载携带待查目标的安全检测数据的安装包,进而在使用所述软件时,可以基于待查目标的安全检测数据校验所述待查目标的安全性。具体校验过程将在后续的实施例中详细说明。
67.参照图4,示出了本发明实施例的另一种数据处理方法的步骤流程图。图4所示的数据处理方法对应于使用软件的过程。
68.如图4所示,数据处理方法可以包括以下步骤:
69.步骤401,在使用软件时,针对所述软件中的待查目标,从所述软件的安装包中读取所述待查目标的安全检测数据。
70.用户下载上述包含待查目标的安全检测数据的软件安装包后,在自身的设备上安
装该安装包,安装后可以使用该软件。
71.示例性地,可以在每次启动软件过程中,针对所述软件中的待查目标,从所述软件的安装包中读取所述待查目标的安全检测数据。
72.步骤402,基于所述安全检测数据,校验所述待查目标的安全性。
73.在一种可选实施方式中,针对密钥算法,该密钥算法的安全检测数据中包括初始数据和对该初始数据执行该密钥算法得到的第一结果,因此,基于所述密钥算法的安全检测数据,校验所述密钥算法是否安全的过程,可以包括:对所述安全检测数据中的初始数据或第一结果执行所述密钥算法得到第三结果,基于所述第三结果校验所述密钥算法的安全性。
74.对于密钥算法为sm2算法的情况,sm2算法对应的安全检测数据包括sm2算法对应的初始数据和sm2算法签名结果。因此,在校验时,利用软件中当前的sm2算法对安全检测数据中的初始数据进行签名,得到sm2算法校验签名结果(也即第三结果),将sm2算法校验签名结果与安全检测数据中的sm2算法签名结果进行对比,如果两者相同,则进行随机数为初始数据的sm2算法的签名验签反复多次,结果成功表示sm2算法的签名算法和验签算法安全,也即sm2算法安全。
75.对于密钥算法为sm3算法的情况,sm3算法对应的安全检测数据包括sm3算法对应的初始数据和sm3算法摘要结果。因此,在校验时,利用软件中当前的sm3算法对安全检测数据中的初始数据进行摘要,得到sm3算法校验摘要结果(也即第三结果),将sm3算法校验摘要结果与安全检测数据中的sm3算法摘要结果进行对比,如果两者相同,则表示sm3算法安全。
76.对于密钥算法为sm4算法的情况,sm4算法对应的安全检测数据包括sm4算法对应的初始数据和sm4算法加密结果。因此,在校验时,利用软件中当前的sm4算法对安全检测数据中的sm4算法加密结果进行解密,得到sm4算法解密结果(也即第三结果),将sm4算法解密结果与sm4算法对应的初始数据进行对比,如果两者相同,则进行随机数为初始数据的sm4算法的加密解密反复多次,结果成功表示sm4算法的加密算法和解密算法安全,也即sm4算法安全。
77.在一种可选实施方式中,针对目标组件,目标组件的安全检测数据中包括对该目标组件的文件执行软件中的密钥算法得到的第二结果,因此,基于所述目标组件的安全检测数据,校验所述目标组件是否安全的过程,可以包括:对所述目标组件的文件执行所述软件中的密钥算法得到第四结果,基于所述第四结果和所述安全检测数据中的第二结果,校验所述目标组件的安全性。
78.对于密钥算法为sm2算法的情况,目标组件的安全检测数据中包括对该目标组件的文件进行sm2算法签名得到的文件签名结果,因此,在校验时,利用sm2算法对目标组件的文件进行sm2算法签名,得到校验文件签名结果(也即第四结果),将校验文件签名结果与安全检测数据中的文件签名结果进行对比,如果两者相同,则表示该目标组件安全。
79.对于密钥算法为sm3算法的情况,目标组件的安全检测数据中包括对该目标组件的文件进行sm3算法摘要得到的文件摘要结果,因此,在校验时,利用sm3算法对目标组件的文件进行sm3算法摘要,得到校验文件摘要结果(也即第四结果),将校验文件摘要结果与安全检测数据中的文件摘要结果进行对比,如果两者相同,则表示该目标组件安全。
80.对于密钥算法为sm4算法的情况,目标组件的安全检测数据中包括对该目标组件的文件进行sm4算法加密得到的文件加密结果,因此,在校验时,利用sm4算法对目标组件的文件进行sm4算法加密,得到校验文件加密结果(也即第四结果),将校验文件加密结果与安全检测数据中的文件加密结果进行对比,如果两者相同,则表示该目标组件安全。
81.本发明实施例中,从软件本身考虑,通过对软件中的待查目标的安全检测操作,实现对软件本身的安全性进行校验,在保证了软件本身安全性的前提下,才能保证软件对数据处理的安全性,从而达到保证通信数据安全性的目的。
82.参照图5,示出了本发明实施例的再一种数据处理方法的步骤流程图。图5所示的数据处理方法对应于生成软件安装包的过程。
83.如图5所示,数据处理方法可以包括以下步骤:
84.步骤501,生成软件的通配安装包。
85.软件的通配安装包中包含了软件中的程序文件,但是未包含待查目标的安全检测数据。软件的通配安装包在自动化生产工具里面保存,以方便后续用户需要下载软件安装包时,可以在该通配安装包的基础上,生成待查目标的安全检测数据,并写入安全检测数据,从而防止了反复生成程序文件,简化处理过程。
86.步骤502,检测是否存在密码钥匙。若是,则执行步骤503;若否,则结束。
87.本发明实施例中,为每个用户的设备设置了唯一uk(密码钥匙),用户在下载软件的安装包时,需要插入自身的uk,基于uk中的密钥,生成安全检测数据,从而实现一机一地址,一机一uk,一机一安装包,进一步保证软件的安全性。
88.步骤503,生成密钥算法的安全检测数据,并写入安全检测文件。
89.在插入uk的前提下,基于插入的uk中的密钥,对预设的初始数据执行软件中的密钥算法,生成密钥算法的安全检测数据。具体过程可以参照上述实施例中步骤301的相关说明。
90.步骤504,生成目标组件的安全检测数据,并写入安全检测文件。
91.在插入uk的前提下,基于插入的uk中的密钥,对软件中的目标组件的文件执行软件中的密钥算法,生成目标组件的安全检测数据。具体过程可以参照上述实施例中步骤301的相关说明。
92.步骤505,将通配安装包和安全检测文件打包,得到软件的安装包。
93.本发明实施例中,通过对密钥算法和目标组件两种待查目标生成安全检测数据,可以实现密钥算法和目标组件两种待查目标的安全检测,从而更加准确地检测软件的安全性。
94.参照图6,示出了本发明实施例的又一种数据处理方法的步骤流程图。图6所示的数据处理方法对应于使用软件的过程。
95.如图6所示,数据处理方法可以包括以下步骤:
96.步骤601,检测是否存在密码钥匙。若是,则执行步骤602;若否,则结束,软件服务退出。
97.在使用软件的过程中,要保证uk始终是插入的,uk中途拔出或未插入,则服务停止。
98.步骤602,读取密钥算法的安全检测数据,校验密钥算法是否安全。若是,则执行步
骤603;若否,则结束,软件服务退出。
99.具体过程可以参照上述实施例中步骤402的相关说明,本实施例在此不再详细论述。
100.步骤603,读取目标组件的安全检测数据,校验目标组件是否安全。若是,则执行步骤604;若否,则结束,软件服务退出。
101.具体过程可以参照上述实施例中步骤402的相关说明,本实施例在此不再详细论述。
102.步骤604,检测软件中的配置文件是否被修改。若是,则执行步骤605;若否,则继续执行步骤604。
103.步骤605,更新所述配置文件的安全检测数据。
104.在待查目标包括配置文件的情况下,由于在软件的运行过程中,用户可能会对软件中的配置文件进行修改,因此可以检测软件中的配置文件是否被修改,在检测到配置文件被修改后,更新该配置文件的安全检测数据,以便在下次启动软件的过程中,基于更新后的安全检测数据对该配置文件进行安全校验,避免校验出现错误。
105.对于更新配置文件的安全检测数据的过程,可以参照上述对生成目标组件的安全检测数据过程的相关描述,本发明实施例在此不在详细论述。
106.参照图7,示出了本发明实施例的一种数据处理方法的整体流程图。
107.如图7所示,数据处理方法可以包括以下步骤:(1)自动化生产工具生成密钥算法安全检测数据和目标组件安全检测数据,并写入安全检测文件;(2)软件服务从安全检测文件读取密钥算法安全检测数据和目标组件安全检测数据,对密钥算法和目标组件进行安全校验;(3)软件服务检测到配置文件被修改后,更新配置文件的安全检测数据,并写入安全检测文件。具体过程参照上述实施例的相关说明即可。
108.本发明实施例中能够使软件产品更加安全可靠,杜绝恶意攻击,保护了软件运行时密钥算法和目标组件的完整可信。
109.参照图8,示出了本发明实施例的一种数据处理装置的结构框图。
110.如图8所示,数据处理装置可以包括以下模块:
111.生成模块801,用于针对软件中的待查目标,生成所述待查目标的安全检测数据;
112.写入模块802,用于将所述安全检测数据写入所述软件的安装包;
113.其中,所述安全检测数据被用于在使用所述软件时,校验所述待查目标的安全性。
114.可选地,所述待查目标包括密钥算法、目标组件中的至少之一;所述生成模块801包括:第一生成单元,用于在所述待查目标包括密钥算法的情况下,对预设的初始数据执行所述密钥算法得到第一结果,将所述第一结果和所述初始数据作为所述密钥算法的安全检测数据;第二生成单元,用于在所述待查目标包括目标组件的情况下,对所述目标组件的文件执行所述软件中的密钥算法得到第二结果,将所述第二结果作为所述目标组件的安全检测数据。
115.可选地,所述第一生成单元,具体用于基于插入的密码钥匙中的密钥,对预设的初始数据执行所述密钥算法;所述第二生成单元,具体用于基于插入的密码钥匙中的密钥,对所述目标组件的文件执行所述软件中的密钥算法。
116.可选地,所述生成模块801,具体用于获取预先生成的所述软件的通配安装包,基
于所述通配安装包生成所述待查目标的安全检测数据;所述写入模块802,具体用于将所述通配安装包和所述安全检测数据打包,得到所述软件的安装包。
117.参照图9,示出了本发明实施例的另一种数据处理装置的结构框图。
118.如图9所示,数据处理装置可以包括以下模块:
119.读取模块901,用于在使用软件时,针对所述软件中的待查目标,从所述软件的安装包中读取所述待查目标的安全检测数据;
120.校验模块902,用于基于所述安全检测数据,校验所述待查目标的安全性。
121.可选地,所述待查目标包括密钥算法、目标组件中的至少之一;所述校验模块902包括:第一校验单元,用于在所述待查目标包括密钥算法的情况下,对所述安全检测数据中的初始数据或第一结果执行所述密钥算法得到第三结果,基于所述第三结果校验所述待查目标的安全性;第二校验单元,用于在所述待查目标包括目标组件的情况下,对所述目标组件的文件执行所述软件中的密钥算法得到第四结果,基于所述第四结果和所述安全检测数据中的第二结果,校验所述待查目标的安全性。
122.本发明实施例中,从软件本身考虑,通过对软件中的待查目标的安全检测操作,实现对软件本身的安全性进行校验,在保证了软件本身安全性的前提下,才能保证软件对数据处理的安全性,从而达到保证通信数据安全性的目的。
123.对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
124.在本发明的实施例中,还提供了一种电子设备。该电子设备可以包括一个或多个处理器,以及其上存储有指令的一个或多个机器可读介质,指令例如应用程序。当所述指令由所述一个或多个处理器执行时,使得所述处理器执行上述的数据处理方法。
125.在本发明的实施例中,还提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序可由电子设备的处理器执行,以完成上述的数据处理方法。例如,所述非临时性计算机可读存储介质可以是rom、随机存取存储器(ram)、cd-rom、磁带、软盘和光数据存储设备等。
126.本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
127.本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
128.本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
129.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
130.这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
131.尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
132.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
133.以上对本发明所提供的一种数据处理方法、装置、电子设备及存储介质,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

技术特征:
1.一种数据处理方法,其特征在于,所述方法包括:针对软件中的待查目标,生成所述待查目标的安全检测数据;将所述安全检测数据写入所述软件的安装包;其中,所述安全检测数据被用于在使用所述软件时,校验所述待查目标的安全性。2.根据权利要求1所述的方法,其特征在于,所述待查目标包括密钥算法、目标组件中的至少之一;生成所述待查目标的安全检测数据,包括:在所述待查目标包括密钥算法的情况下,对预设的初始数据执行所述密钥算法得到第一结果,将所述第一结果和所述初始数据作为所述密钥算法的安全检测数据;在所述待查目标包括目标组件的情况下,对所述目标组件的文件执行所述软件中的密钥算法得到第二结果,将所述第二结果作为所述目标组件的安全检测数据。3.根据权利要求2所述的方法,其特征在于,所述对预设的初始数据执行所述密钥算法,包括:基于插入的密码钥匙中的密钥,对预设的初始数据执行所述密钥算法;所述对所述目标组件的文件执行所述软件中的密钥算法,包括:基于插入的密码钥匙中的密钥,对所述目标组件的文件执行所述软件中的密钥算法。4.根据权利要求1所述的方法,其特征在于,所述针对软件中的待查目标,生成所述待查目标的安全检测数据,包括:获取预先生成的所述软件的通配安装包,基于所述通配安装包生成所述待查目标的安全检测数据;所述将所述安全检测数据写入所述软件的安装包,包括:将所述通配安装包和所述安全检测数据打包,得到所述软件的安装包。5.一种数据处理方法,其特征在于,所述方法包括:在使用软件时,针对所述软件中的待查目标,从所述软件的安装包中读取所述待查目标的安全检测数据;基于所述安全检测数据,校验所述待查目标的安全性。6.根据权利要求5所述的方法,其特征在于,所述待查目标包括密钥算法、目标组件中的至少之一;所述基于所述安全检测数据,校验所述待查目标的安全性,包括:在所述待查目标包括密钥算法的情况下,对所述安全检测数据中的初始数据或第一结果执行所述密钥算法得到第三结果,基于所述第三结果校验所述密钥算法的安全性;在所述待查目标包括目标组件的情况下,对所述目标组件的文件执行所述软件中的密钥算法得到第四结果,基于所述第四结果和所述安全检测数据中的第二结果,校验所述目标组件的安全性。7.一种数据处理装置,其特征在于,所述装置包括:生成模块,用于针对软件中的待查目标,生成所述待查目标的安全检测数据;写入模块,用于将所述安全检测数据写入所述软件的安装包;其中,所述安全检测数据被用于在使用所述软件时,校验所述待查目标的安全性。8.一种数据处理装置,其特征在于,所述装置包括:读取模块,用于在使用软件时,针对所述软件中的待查目标,从所述软件的安装包中读取所述待查目标的安全检测数据;校验模块,用于基于所述安全检测数据,校验所述待查目标的安全性。
9.一种电子设备,其特征在于,包括:一个或多个处理器;和其上存储有指令的一个或多个机器可读介质;当所述指令由所述一个或多个处理器执行时,使得所述处理器执行如权利要求1至4任一项所述的数据处理方法,或者,执行如权利要求5至6任一项所述的数据处理方法。10.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1至4任一项所述的数据处理方法,或者,实现如权利要求5至6任一项所述的数据处理方法。

技术总结
本发明提供了一种数据处理方法、装置、电子设备及存储介质。其中,数据处理方法包括:针对软件中的待查目标,生成所述待查目标的安全检测数据;将所述安全检测数据写入所述软件的安装包;其中,所述安全检测数据被用于在使用所述软件时,校验所述待查目标的安全性。本发明实施例中,从软件本身考虑,通过对软件中的待查目标的安全检测操作,实现对软件本身的安全性进行校验,在保证了软件本身安全性的前提下,才能保证软件对数据处理的安全性,从而达到保证通信数据安全性的目的。到保证通信数据安全性的目的。到保证通信数据安全性的目的。


技术研发人员:刘闯 武建明 谢茜茜 杨春晖
受保护的技术使用者:海南视联通信技术有限公司
技术研发日:2022.07.07
技术公布日:2022/11/1
转载请注明原文地址: https://tieba.8miu.com/read-5264.html

最新回复(0)