设备数据的读取方法、装置与数据访问系统与流程

文档序号:29624835发布日期:2022-04-13 14:10阅读:324来源:国知局
设备数据的读取方法、装置与数据访问系统与流程

1.本技术涉及数据读取领域,具体而言,涉及一种设备数据的读取方法、装置、计算机可读存储介质、处理器与数据访问系统。


背景技术:

2.现有的读取设备数据的方法大部分都有通过数据加密、口令认证、复位设备等方法后才能让主机获取相关用户数据,并且在介质设备上数据可能加密存储,实际攻击者可以通过篡改运行程序的判断条件,即可绕开相关的口令认证,而且在主机初始化发现设备过程中,也可能获取了部分设备安全数据,否则主机无法发现设备。
3.在背景技术部分中公开的以上信息只是用来加强对本文所描述技术的背景技术的理解,因此,背景技术中可能包含某些信息,这些信息对于本领域技术人员来说并未形成在本国已知的现有技术。


技术实现要素:

4.本技术的主要目的在于提供一种设备数据的读取方法、装置、计算机可读存储介质、处理器与数据访问系统,以解决现有技术中设备数据读取方法的安全性较低的问题。
5.根据本发明实施例的一个方面,提供了一种设备数据的读取方法,包括:接收主机发送的上电指令;控制目标设备上电并返回无效数据至所述主机,所述无效数据为所述目标设备存储的保密数据以外的数据或者所述目标设备实时生成的数据;获取所述主机发送的用户口令,所述用户口令为用户输入所述主机的口令;在所述用户口令与安全口令匹配成功的情况下,响应于所述主机发送的访问请求,控制所述目标设备返回目标数据至所述主机,所述目标数据为所述访问请求请求的数据,所述安全口令为用于访问所述目标设备的认证口令。
6.可选地,所述主机包括用户口令寄存器和口令比较器,所述目标设备包括设备口令寄存器,所述用户口令与所述安全口令进行匹配的过程包括:控制所述用户口令寄存器接收所述用户口令并将所述用户口令输入所述口令比较器;控制所述设备口令寄存器将所述安全口令输入所述口令比较器,所述设备口令寄存器用于存储所述安全口令;控制所述口令比较器将所述用户口令和安全口令进行匹配,得到匹配结果。
7.可选地,所述主机还包括安全控制寄存器,在所述口令比较器将所述用户口令和安全口令进行匹配,得到匹配结果之后,所述方法还包括:在所述匹配结果为匹配失败的情况下,控制所述安全控制寄存器使能,使得dma控制器按照所述安全控制寄存器的配置参数传输所述无效数据至所述主机,所述配置参数包括所述无效数据的起始地址和所述无效数据的数据长度;在所述匹配结果为匹配成功的情况下,控制所述安全控制寄存器禁用,使得所述dma控制器响应于所述主机发送的访问请求传输所述目标数据至所述主机。
8.可选地,控制目标设备上电,包括:在所述用户口令寄存器和所述设备口令寄存器配置空指令;控制所述用户口令寄存器和所述设备口令寄存器将所述空指令输入所述口令
比较器,得到匹配成功的匹配结果;将所述设备口令寄存器中的空指令修改为所述安全口令;在所述安全控制寄存器写入所述配置参数。
9.可选地,控制目标设备返回无效数据至所述主机,包括:控制所述用户口令寄存器将所述空指令输入口令比较器;控制所述设备口令寄存器将所述安全口令输入所述口令比较器,所述设备口令寄存器用于存储所述安全口令;所述口令比较器将所述用户口令和安全口令进行匹配,得到匹配失败的匹配结果;在所述匹配结果为匹配失败的情况下,控制所述安全控制寄存器使能,使得dma控制器按照所述安全控制寄存器的配置参数传输所述无效数据至所述主机。
10.可选地,控制目标设备上电并返回无效数据至所述主机,包括:响应于所述上电指令,生成dma任务,所述dma任务用于传输指定内存区域的所述无效数据;执行所述dma任务传输所述无效数据至所述主机。
11.根据本发明实施例的另一方面,还提供了一种设备数据的读取装置,包括:接收单元,用于接收主机发送的上电指令;第一控制单元,用于控制目标设备上电并返回无效数据至所述主机,所述无效数据为所述目标设备存储的保密数据以外的数据或者所述目标设备实时生成的数据;获取单元,用于获取所述主机发送的用户口令,所述用户口令为用户输入所述主机的口令;第二控制单元,用于在所述用户口令与安全口令匹配成功的情况下,响应于所述主机发送的访问请求,控制所述目标设备返回目标数据至所述主机,所述目标数据为所述访问请求请求的数据,所述安全口令为用于访问所述目标设备的认证口令。
12.根据本发明实施例的又一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,所述程序执行任意一种所述的方法。
13.根据本发明实施例的再一方面,还提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行任意一种所述的方法。
14.根据本发明实施例的另一方面,还提供了一种数据访问系统,包括:主机、目标设备和一个或多个处理器,存储器,显示装置以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行任意一种所述的方法。
15.在本发明实施例中,上述设备安全数据的读取方法中,首先,接收主机发送的上电指令;然后,控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以外的数据或者上述目标设备实时生成的数据;之后,获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;最后,在上述用户口令与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。该方法中目标设备上电初始化时,返回无效数据至上述主机,使得主机发现目标设备,并且在上述用户口令与安全口令匹配成功的情况下,才可以访问目标设备的保密数据,例如,保密数据为目标设备的用户数据,避免目标设备上电初始化时返回目标设备的保密数据,导致数据泄露,提高了数据安全性,解决现有技术中设备数据读取方法的安全性较低的问题。
附图说明
16.构成本技术的一部分的说明书附图用来提供对本技术的进一步理解,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
17.图1示出了根据本技术的实施例的一种设备数据的读取方法的流程示意图;
18.图2示出了根据本技术的实施例的一种设备数据的读取装置的结构示意图;
19.图3示出了根据本技术的实施例的主机与设备之间的连接图;
20.图4示出了根据本技术的实施例的口令比较的流程图。
具体实施方式
21.应该指出,以下详细说明都是例示性的,旨在对本技术提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本技术所属技术领域的普通技术人员通常理解的相同含义。
22.需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本技术的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
23.应该理解的是,当元件(诸如层、膜、区域、或衬底)描述为在另一元件“上”时,该元件可直接在该另一元件上,或者也可存在中间元件。而且,在说明书以及权利要求书中,当描述有元件“连接”至另一元件时,该元件可“直接连接”至该另一元件,或者通过第三元件“连接”至该另一元件。
24.为了便于描述,以下对本技术实施例涉及的部分名词或术语进行说明:
25.存储器直接访问(direct memory access,简称dma)是指一种高速的数据传输操作,允许在外部设备和存储器之间直接读写数据,既不通过cpu,也不需要cpu干预。
26.正如背景技术中所说的,现有技术中的设备数据读取方法的安全性较低,为了解决上述问题,本技术的一种典型的实施方式中,提供了一种设备数据的读取方法、装置、计算机可读存储介质、处理器与数据访问系统。
27.根据本技术的实施例,提供了一种设备数据的读取方法。
28.图1是根据本技术实施例的设备数据的读取方法的流程图。如图1所示,该方法包括以下步骤:
29.步骤s101,接收主机发送的上电指令;
30.步骤s102,控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以外的数据或者上述目标设备实时生成的数据;
31.步骤s103,获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;
32.步骤s104,在上述用户口令与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。
33.上述设备安全数据的读取方法中,首先,接收主机发送的上电指令;然后,控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以
外的数据或者上述目标设备实时生成的数据;之后,获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;最后,在上述用户口令与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。该方法中目标设备上电初始化时,返回无效数据至上述主机,使得主机发现目标设备,并且在上述用户口令与安全口令匹配成功的情况下,才可以访问目标设备的保密数据,例如,保密数据为目标设备的用户数据,避免目标设备上电初始化时返回目标设备的保密数据,导致数据泄露,提高了数据安全性,解决现有技术中设备数据读取方法的安全性较低的问题。
34.如图3所示,上述目标设备中包括map区和指定分区,上述目标设备实时生成的数据为上述map区生成的无效数据或者映射得到上述指定分区中的无效数据。
35.需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
36.本技术的一种实施例中,如图4所示,上述主机包括用户口令寄存器和口令比较器,上述目标设备包括设备口令寄存器,上述用户口令与上述安全口令进行匹配的过程包括:控制上述用户口令寄存器接收上述用户口令并将上述用户口令输入上述口令比较器;控制上述设备口令寄存器将上述安全口令输入上述口令比较器,上述设备口令寄存器用于存储上述安全口令;控制上述口令比较器将上述用户口令和安全口令进行匹配,得到匹配结果。本实施例中,口令比较器比较用户口令寄存器中的用户口令和设备口令寄存器中的安全口令,口令匹配成功的情况下,才会将目标设备中的目标数据返回至主机中,从而进一步避免用户信息泄露,进而进一步提升设备数据读取方法的安全性。
37.本技术的再一种实施例中,如图3和图4所示,上述主机还包括安全控制寄存器,在上述口令比较器将上述用户口令和安全口令进行匹配,得到匹配结果之后,上述方法还包括:在上述匹配结果为匹配失败的情况下,控制上述安全控制寄存器使能,使得dma控制器按照上述安全控制寄存器的配置参数传输上述无效数据至上述主机,上述配置参数包括上述无效数据的起始地址和上述无效数据的数据长度;在上述匹配结果为匹配成功的情况下,控制上述安全控制寄存器禁用,使得上述dma控制器响应于上述主机发送的访问请求传输上述目标数据至上述主机。本实施例中,在上述匹配结果为匹配失败的情况下,启用安全控制功能,dma控制器按照上述安全控制寄存器的配置参数传输上述无效数据至上述主机,在上述匹配结果为匹配成功的情况下,禁用安全控制功能,即可以正常访问目标数据,使得上述dma控制器响应于上述主机发送的访问请求传输上述目标数据至上述主机,这样既保证了不把设备从系统中剔除,也保证了没有认证的用户无法访问目标设备上真实的数据,从而进一步提升了数据读取的安全性。
38.本技术的一种具体的实施例中,上述安全控制寄存器的配置参数包括安全控制使能、上述无效数据的起始地址、上述无效数据的数据长度、指定用户数据的起始地址、指定用户数据的数据长度以及上述无效数据的数据类型。
39.为了进一步提升了数据读取的安全性,本技术的又一种实施例中,控制目标设备上电,包括:在上述用户口令寄存器和上述设备口令寄存器配置空指令;控制上述用户口令寄存器和上述设备口令寄存器将上述空指令输入上述口令比较器,得到匹配成功的匹配结
果;将上述设备口令寄存器中的空指令修改为上述安全口令;在上述安全控制寄存器写入上述配置参数。目标设备上电时,默认用户口令寄存器和设备口令寄存器比较通过,然后可以根据用户的需求修改设备口令寄存器中的安全口令和安全控制寄存器的配置参数。
40.本技术的另一种实施例中,控制目标设备返回无效数据至上述主机,包括:控制上述用户口令寄存器将上述空指令输入口令比较器;控制上述设备口令寄存器将上述安全口令输入上述口令比较器,上述设备口令寄存器用于存储上述安全口令;上述口令比较器将上述用户口令和安全口令进行匹配,得到匹配失败的匹配结果;在上述匹配结果为匹配失败的情况下,控制上述安全控制寄存器使能,使得dma控制器按照上述安全控制寄存器的配置参数传输上述无效数据至上述主机。本实施例中,在对安全口令和配置参数修改后,由于用户口令寄存器中还是空口令,所以此时匹配失败,然后启用安全控制功能,使得dma控制器按照上述安全控制寄存器的配置参数传输上述无效数据至上述主机,避免初始化时获取了部分目标设备的目标数据,导致数据泄露的问题,从而进一步提升系统的安全性,口令认证通过硬件实现,避免攻击者修改软件程序绕过的口令认证,进一步避免用户信息泄露。
41.本技术的再一种实施例中,控制目标设备上电并返回无效数据至上述主机,包括:响应于上述上电指令,生成dma任务,上述dma任务用于传输指定内存区域的上述无效数据;执行上述dma任务传输上述无效数据至上述主机。本实施例中,在目标设备上电时,通过执行dma任务将无效数据传输至主机,避免初始化时主机获取目标设备中的数据,造成数据泄露,使得系统的安全性进一步提升。
42.上述dma任务为配置dma的通用的散列表,按传输长度和内存大小配置多个散列条目,上述多个散列条目都指向上述指定内存区域。上述指定内存区域为静态的内存区域或动态申请的内存区域,并且填充有相应的数据类型。
43.本技术实施例还提供了一种设备数据的读取装置,需要说明的是,本技术实施例的设备数据的读取装置可以用于执行本技术实施例所提供的用于设备数据的读取方法。以下对本技术实施例提供的设备数据的读取装置进行介绍。
44.图2是根据本技术实施例的设备数据的读取装置的示意图。如图2所示,该装置包括:
45.接收单元10,用于接收主机发送的上电指令;
46.第一控制单元20,用于控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以外的数据或者上述目标设备实时生成的数据;
47.获取单元30,用于获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;
48.第二控制单元40,用于在上述用户口令与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。
49.上述设备安全数据的读取装置,包括接收单元、第一控制单元、获取单元和第二控制单元,其中,上述接收单元用于接收主机发送的上电指令;上述第一控制单元用于控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以外的数据或者上述目标设备实时生成的数据;上述获取单元用于获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;上述第二控制单元用于在上述用户口令
与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。该装置中目标设备上电初始化时,返回无效数据至上述主机,使得主机发现目标设备,并且在上述用户口令与安全口令匹配成功的情况下,才可以访问目标设备的保密数据,例如,保密数据为目标设备的用户数据,避免目标设备上电初始化时返回目标设备的保密数据,导致数据泄露,提高了数据安全性,解决现有技术中设备数据读取方法的安全性较低的问题。
50.如图3所示,上述目标设备中包括map区和指定分区,上述目标设备实时生成的数据为上述map区生成的无效数据或者映射得到上述指定分区中的无效数据。
51.本技术的一种实施例中,如图4所示,上述主机包括用户口令寄存器和口令比较器,上述目标设备包括设备口令寄存器,上述第二控制单元包括接收模块、第一控制模块和第二控制模块,其中,上述接收模块用于控制上述用户口令寄存器接收上述用户口令并将上述用户口令输入上述口令比较器;上述第一控制模块用于控制上述设备口令寄存器将上述安全口令输入上述口令比较器,上述设备口令寄存器用于存储上述安全口令;上述第二控制模块用于控制上述口令比较器将上述用户口令和安全口令进行匹配,得到匹配结果。本实施例中,口令比较器比较用户口令寄存器中的用户口令和设备口令寄存器中的安全口令,口令匹配成功的情况下,才会将目标设备中的目标数据返回至主机中,从而进一步避免用户信息泄露,进而进一步提升设备数据读取方法的安全性,口令认证通过硬件实现,避免攻击者修改软件程序绕过的口令认证,进一步避免用户信息泄露。
52.本技术的再一种实施例中,如图3和图4所示,上述主机还包括安全控制寄存器,上述装置还包括第三控制单元和第四控制单元,其中,上述第三控制单元用于在上述口令比较器将上述用户口令和安全口令进行匹配,得到匹配结果之后,在上述匹配结果为匹配失败的情况下,控制上述安全控制寄存器使能,使得dma控制器按照上述安全控制寄存器的配置参数传输上述无效数据至上述主机,上述配置参数包括上述无效数据的起始地址和上述无效数据的数据长度;上述第四控制单元用于在上述匹配结果为匹配成功的情况下,控制上述安全控制寄存器禁用,使得上述dma控制器响应于上述主机发送的访问请求传输上述目标数据至上述主机。本实施例中,在上述匹配结果为匹配失败的情况下,启用安全控制功能,dma控制器按照上述安全控制寄存器的配置参数传输上述无效数据至上述主机,在上述匹配结果为匹配成功的情况下,禁用安全控制功能,即可以正常访问目标数据,使得上述dma控制器响应于上述主机发送的访问请求传输上述目标数据至上述主机,这样既保证了不把设备从系统中剔除,也保证了没有认证的用户无法访问目标设备上真实的数据,从而进一步提升了数据读取的安全性。
53.本技术的一种具体的实施例中,上述安全控制寄存器的配置参数包括安全控制使能、上述无效数据的起始地址、上述无效数据的数据长度、指定用户数据的起始地址、指定用户数据的数据长度以及上述无效数据的数据类型。
54.为了进一步提升了数据读取的安全性,本技术的又一种实施例中,上述第一控制单元包括配置模块、第三控制模块、修改模块和写入模块,其中,上述配置模块用于在上述用户口令寄存器和上述设备口令寄存器配置空指令;上述第三控制模块用于控制上述用户口令寄存器和上述设备口令寄存器将上述空指令输入上述口令比较器,得到匹配成功的匹
配结果;上述修改模块用于将上述设备口令寄存器中的空指令修改为上述安全口令;上述写入模块用于在上述安全控制寄存器写入上述配置参数。目标设备上电时,默认用户口令寄存器和设备口令寄存器比较通过,然后可以根据用户的需求修改设备口令寄存器中的安全口令和安全控制寄存器的配置参数。
55.本技术的另一种实施例中,上述第一控制单元包括第四控制模块、第五控制模块、匹配模块和第六控制模块,其中,上述第四控制模块用于控制上述用户口令寄存器将上述空指令输入口令比较器;上述第五控制模块用于控制上述设备口令寄存器将上述安全口令输入上述口令比较器,上述设备口令寄存器用于存储上述安全口令;上述匹配模块用于上述口令比较器将上述用户口令和安全口令进行匹配,得到匹配失败的匹配结果;上述第六控制模块用于在上述匹配结果为匹配失败的情况下,控制上述安全控制寄存器使能,使得dma控制器按照上述安全控制寄存器的配置参数传输上述无效数据至上述主机。本实施例中,在对安全口令和配置参数修改后,由于用户口令寄存器中还是空口令,所以此时匹配失败,然后启用安全控制功能,使得dma控制器按照上述安全控制寄存器的配置参数传输上述无效数据至上述主机,避免初始化时获取了部分目标设备的目标数据,导致数据泄露的问题,从而进一步提升系统的安全性。
56.本技术的再一种实施例中,上述第一控制单元包括生成模块和执行模块,其中,上述生成模块用于响应于上述上电指令,生成dma任务,上述dma任务用于传输指定内存区域的上述无效数据;上述执行模块用于执行上述dma任务传输上述无效数据至上述主机。本实施例中,在目标设备上电时,通过执行dma任务将无效数据传输至主机,避免初始化时主机获取目标设备中的数据,造成数据泄露,使得系统的安全性进一步提升。
57.上述dma任务为配置dma的通用的散列表,按传输长度和内存大小配置多个散列条目,上述多个散列条目都指向上述指定内存区域。上述指定内存区域为静态的内存区域或动态申请的内存区域,并且填充有相应的数据类型。
58.上述设备数据的读取装置包括处理器和存储器,上述接收单元、第一控制单元、获取单元和第二控制单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
59.处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决现有技术中设备数据读取方法的安全性较低的问题。
60.存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram),存储器包括至少一个存储芯片。
61.本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现上述设备数据的读取方法。
62.本发明实施例提供了一种处理器,上述处理器用于运行程序,其中,上述程序运行时执行上述设备数据的读取方法。
63.本发明实施例提供了一种数据访问系统,包括:主机、目标设备和一个或多个处理器,存储器,显示装置以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行任意一种所述的方法。
64.上述的数据访问系统,包括主机、目标设备和一个或多个处理器,存储器,显示装置以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行任意一种所述的方法。该方法中目标设备上电初始化时,返回无效数据至上述主机,使得主机发现目标设备,并且在上述用户口令与安全口令匹配成功的情况下,才可以访问目标设备的保密数据,例如,保密数据为目标设备的用户数据,避免目标设备上电初始化时返回目标设备的保密数据,导致数据泄露,提高了数据安全性,解决现有技术中设备数据读取方法的安全性较低的问题。
65.本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现至少以下步骤:
66.步骤s101,接收主机发送的上电指令;
67.步骤s102,控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以外的数据或者上述目标设备实时生成的数据;
68.步骤s103,获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;
69.步骤s104,在上述用户口令与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。
70.本文中的设备可以是服务器、pc、pad、手机等。
71.本技术还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有至少如下方法步骤的程序:
72.步骤s101,接收主机发送的上电指令;
73.步骤s102,控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以外的数据或者上述目标设备实时生成的数据;
74.步骤s103,获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;
75.步骤s104,在上述用户口令与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。
76.在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
77.在本技术所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
78.上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
79.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
80.上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例上述方法的全部或部分步骤。而前述的计算机可读存储介质包括:u盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
81.从以上的描述中,可以看出,本技术上述的实施例实现了如下技术效果:
82.1)、本技术的设备安全数据的读取方法,首先,接收主机发送的上电指令;然后,控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以外的数据或者上述目标设备实时生成的数据;之后,获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;最后,在上述用户口令与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。该方法中目标设备上电初始化时,返回无效数据至上述主机,使得主机发现目标设备,并且在上述用户口令与安全口令匹配成功的情况下,才可以访问目标设备的保密数据,例如,保密数据为目标设备的用户数据,避免目标设备上电初始化时返回目标设备的保密数据,导致数据泄露,提高了数据安全性,解决现有技术中设备数据读取方法的安全性较低的问题。
83.2)、本技术的设备安全数据的读取装置,包括接收单元、第一控制单元、获取单元和第二控制单元,其中,上述接收单元用于接收主机发送的上电指令;上述第一控制单元用于控制目标设备上电并返回无效数据至上述主机,上述无效数据为上述目标设备存储的保密数据以外的数据或者上述目标设备实时生成的数据;上述获取单元用于获取上述主机发送的用户口令,上述用户口令为用户输入上述主机的口令;上述第二控制单元用于在上述用户口令与安全口令匹配成功的情况下,响应于上述主机发送的访问请求,控制上述目标设备返回目标数据至上述主机,上述目标数据为上述访问请求请求的数据,上述安全口令为用于访问上述目标设备的认证口令。该装置中目标设备上电初始化时,返回无效数据至上述主机,使得主机发现目标设备,并且在上述用户口令与安全口令匹配成功的情况下,才可以访问目标设备的保密数据,例如,保密数据为目标设备的用户数据,避免目标设备上电初始化时返回目标设备的保密数据,导致数据泄露,提高了数据安全性,解决现有技术中设备数据读取方法的安全性较低的问题。
84.3)、本技术的数据访问系统,包括主机、目标设备和一个或多个处理器,存储器,显示装置以及一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被配置为由所述一个或多个处理器执行,所述一个或多个程序包括用于执行任意一种所述的方法。该方法中目标设备上电初始化时,返回无效数据至上述主机,使得主机发现目标设备,
并且在上述用户口令与安全口令匹配成功的情况下,才可以访问目标设备的保密数据,例如,保密数据为目标设备的用户数据,避免目标设备上电初始化时返回目标设备的保密数据,导致数据泄露,提高了数据安全性,解决现有技术中设备数据读取方法的安全性较低的问题。
85.以上上述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1