CN104426849A - 一种实现数据安全保护的方法及系统 - Google Patents
一种实现数据安全保护的方法及系统 Download PDFInfo
- Publication number
- CN104426849A CN104426849A CN201310370477.4A CN201310370477A CN104426849A CN 104426849 A CN104426849 A CN 104426849A CN 201310370477 A CN201310370477 A CN 201310370477A CN 104426849 A CN104426849 A CN 104426849A
- Authority
- CN
- China
- Prior art keywords
- source code
- client
- control server
- version control
- iad
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种实现数据安全保护的方法,所述方法包括:在客户端与版本控制服务器之间增设接入网关,所述方法还包括:所述客户端利用配置的加密密钥对源代码进行加密,所述接入网关接收到由所述客户端发送的源代码上传请求后,对所述客户端进行身份验证,确定所述身份验证合法时,允许所述客户端上传加密后的源代码至所述版本控制服务器;所述版本控制服务器利用配置的解密密钥对所述客户端上传的加密后的源代码进行解密。同时,本发明还公开了一种实现数据安全保护的系统。利用本发明的技术方案,提高了数据传输的安全性,保证了数据应用的可靠性。
Description
技术领域
本发明涉及数据安全技术,具体涉及一种实现数据安全保护的方法及系统。
背景技术
在具有自主研发能力的企业中,一个工程项目的开发往往需要多个研发人员。每个研发人员将自身负责的部分实现后,需将所实现的项目源代码上传到版本控制服务器中。由版本控制服务器将所述多个研发人员各自完成的项目源代码进行融合,生成能够适应项目需求的应用程序。
但是,项目源代码由客户端传送至版本控制服务器的过程中,或是下载版本控制服务器中的源代码到客户端供研发人员使用时,均采用明文形式,并没有对源代码数据采用安全保护措施,如此便存在以下两方面风险:
1、具有版本控制服务器访问权限的企业内部员工可轻易将版本控制服务器的应用程序文件全盘拷贝,并泄漏给竞争对手;
2、黑客很容易入侵该版本控制服务器,窃取版本控制服务器上的所有应用程序文件。
发明内容
有鉴于此,本发明实施例的主要目的在于提供一种实现数据安全保护的方法及系统,可提高数据传输的安全性、保证数据应用的可靠性。
为达到上述目的,本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种实现数据安全保护的方法,在客户端与版本控制服务器之间增设接入网关,所述方法还包括:
所述客户端利用配置的加密密钥对源代码进行加密,所述接入网关接收到由所述客户端发送的源代码上传请求后,对所述客户端进行身份验证,确定所述身份验证合法时,允许所述客户端上传加密后的源代码至所述版本控制服务器;所述版本控制服务器利用配置的解密密钥对所述客户端上传的加密后的源代码进行解密。
上述方案中,所述方法还包括:
在所述接入网关接收到由客户端发送的源代码下载请求后,对所述客户端进行身份验证,确定所述身份验证合法时,通知所述版本控制服务器将源代码传送至所述客户端。
上述方案中,在所述接入网关通知所述版本控制服务器将源代码传送至所述客户端之后,所述方法还包括:
所述版本控制服务器利用配置的加密密钥对待传送的源代码进行加密后传送至所述客户端,所述客户端利用配置的解密密钥对所接收到的源代码进行解密。
上述方案中,所述方法还包括:
所述接入网关确定所述客户端当前身份验证的次数超出预设的最大次数时,禁止所述客户端上传加密后的源代码至所述版本控制服务器,或禁止所述版本控制服务器传送源代码至所述客户端。
本发明实施例还提供了一种实现数据安全保护的系统,所述系统包括:客户端、接入网关及版本控制服务器;其中,
所述客户端,用于利用配置的加密密钥对源代码进行加密,并发送源代码上传请求至所述接入网关;
所述接入网关,用于对所述客户端进行身份验证,并在确定所述身份验证合法时,允许所述客户端上传加密后的源代码至所述版本控制服务器;
所述版本控制服务器,用于利用配置的解密密钥对所述加密后的源代码进行解密。
上述方案中,所述客户端,还用于发送源代码下载请求至所述接入网关;
利用配置的解密密钥对接收到的源代码进行解密;
相应的,所述接入网关,还用于对发送所述源代码下载请求的客户端进行身份验证,确定所述身份验证合法时,通知所述版本控制服务器将源代码传送至所述客户端;
所述版本控制服务器,还用于利用配置的加密密钥对待传送的源代码进行加密后,传送至所述客户端。
上述方案中,所述客户端,还用于对解密后的源代码进行显示。
上述方案中,所述接入网关,还用于确定所述客户端当前身份验证的次数超出预设的最大次数时,禁止所述客户端上传加密后的源代码至所述版本控制服务器,或禁止所述版本控制服务器传送源代码至所述客户端。
本发明实施例提供的实现数据安全保护的方法及系统,分别为客户端及版本控制服务器配置加解密密钥;并在客户端与版本控制服务器之间增设接入网关;客户端利用配置的加密密钥对源代码进行加密,在所述接入网关接收到由客户端发送的源代码上传请求后,对所述客户端进行身份验证,确定所述身份验证合法时,允许所述客户端上传加密后的源代码至所述版本控制服务器;所述版本控制服务器利用所配置的解密密钥对加密后的源代码进行解密。本发明的技术方案,将源代码进行了加密处理后上传至版本控制服务器,同时增设了接入网关,只有在接入网关确定发起源代码上传/下载请求客户端的身份验证为合法时,才允许客户端上传源代码、或允许客户端下载版本控制服务器中保存的源代码到客户端。由此可见,利用本发明的技术方案,提高了数据传输的安全性、保证了数据应用的可靠性。
附图说明
图1为本发明实施例的实现数据安全保护的方法的流程示意图;
图2为本发明实施例的实现数据安全保护的系统的组成结构示意图。
具体实施方式
本发明实施例记载了一种实现数据安全保护的方法,如图1所示,所述方法包括:
步骤11:在客户端与版本控制服务器之间增设接入网关。
步骤12:分别为客户端、版本控制服务器配置加解密密钥。
本发明实施例中,对源代码进行加解密的算法包括以下至少一种:高级加密标准(AES,Advanced Encryption Standard)、或公钥加密RSA算法、或AES与RSA组合算法等。
在源代码由所述客户端上传到所述版本控制服务器时,所述客户端使用所配置的加密密钥对所述源代码进行加密;相应的,所述版本控制服务器利用所述解密密钥,对接收到的加密后的源代码进行解密。
在所述版本控制服务器传送源代码至所述客户端时,所述版本控制服务器利用所配置的加密密钥先对源代码进行加密,然后再将加密后的源代码传送至所述客户端;相应的,所述客户端利用所述解密密钥对接收到的源代码进行解密并显示。
这里,步骤11与步骤12无严格的先后顺序,还可以并行进行。
步骤13:客户端利用配置的加密密钥对源代码进行加密,在所述接入网关接收到由客户端发送的源代码上传请求后,对所述客户端进行身份验证,确定所述身份验证合法时,允许所述客户端上传加密后的源代码至所述版本控制服务器;所述版本控制服务器利用所配置的解密密钥对所述客户端上传的加密后的源代码进行解密。
相应的,在所述接入网关接收到由客户端发送的源代码下载请求后,对所述客户端进行身份验证,确定所述身份验证合法时,通知所述版本控制服务器将源代码传送至所述客户端;所述版本控制服务器利用所配置的加密密钥对自身保存的源代码进行加密,并传送至所述客户端;所述客户端利用所配置的解密密钥对所接收到的源代码进行相应的解密,并显示解密后的源代码。其中,所述版本控制服务器可以以应用程序文件的形式保存各客户端上传的源代码。
在上述客户端请求上传加密后的源代码到版本服务器过程中、或客户端请求下载版本控制服务器的源代码到客户端的过程中,接入网关可以设置身份验证的最高次数,当所述接入网关确定所述客户端当前身份验证的次数超出预设的最大次数时,禁止所述客户端上传加密后的源代码至所述版本控制服务器,或禁止所述版本控制服务器传送源代码至所述客户端。
所述身份验证方式包括以下至少一种:用户名与密码组合方式,用户名、密码与验证码三者组合的方式,客户端个人证书,动态口令牌,短信口令、硬件数字证书载体(USB Key,Universal Serial Bus Key)等。
下面以身份验证方式为用户名与密码的组合方式为例,并结合实施例一、实施例二对本发明实施例的技术方案作进一步说明。
实施例一
当前客户端利用配置的加密密钥A对源代码进行加密,并发送源代码上传请求至所述接入网关,所述接入网关接收到所述源代码上传请求,对所述当前客户端进行身份验证,当确定所述当前客户端输入的用户名与密码均正确时,返回所述源代码上传请求的允许应答消息至所述当前客户端,所述当前客户端接收到所述允许上传的应答消息后,上传加密后的源代码至所述版本控制服务器,所述版本控制服务器利用配置的解密密钥A’对加密后的源代码进行解密,并保存。
这里,还可以在接入网关中设置在指定周期内允许当前客户端输入用户名与密码的最大次数,如指定周期为一天、允许输入的最大次数为3次。
当接入网关确定所述当前客户端第一次和/或第二次输入的用户名与密码不正确时,返回所述源代码上传请求的重试应答消息至所述当前客户端,所述当前客户端重新输入用户名与密码。当所述接入网关确定所述当前客户端当前输入次数小于等于3次且当前输入次数下输入的用户名与密码均正确后,返回所述源代码上传请求的允许应答消息至所述当前客户端;所述当前客户端接收到所述允许上传的应答消息后,上传加密后的源代码至所述版本控制服务器,所述版本控制服务器利用配置的解密密钥A’对加密后的源代码进行解密,并保存。
接入网关确定在该天内当前客户端的当前输入次数超出3次时,所述接入网关返回禁止上传的应答消息至当前客户端,在该天内当前客户端不可再进行用户名与密码的输入,该天内当前客户端无法将加密后的源代码文件上传至所述版本控制服务器。
在实施例一中,配置当前客户端的加密密钥为A,相应的,配置版本控制服务器的解密密钥A’。
实施例二
当前客户端想要下载版本控制服务器中保存的源代码(应用程序文件)时,当前客户端发送源代码下载请求至所述接入网关,所述接入网关接收到所述源代码下载请求后,对所述当前客户端进行身份验证,当确定所述当前客户端输入的用户名与密码均正确时,返回所述源代码下载请求的允许应答消息至所述当前客户端,并通知所述版本控制服务器将所述版本控制服务器保存的源代码传送至当前客户端。所述版本控制服务器利用配置的加密密钥A对源代码进行加密后,传送至所述当前客户端,当前客户端利用配置的解密密钥A’对加密后的源代码进行解密,并显示解密后的所述源代码。
这里,还可以在所述接入网关中设置在指定周期内允许客户端输入用户名与密码的最大次数,如指定周期为一天、所述最大次数为3次。
当接入网关确定当前客户端第一次和/或第二次输入的用户名与密码不正确时,返回所述源代码下载请求的重试应答消息至所述当前客户端,所述当前客户端重新输入用户名与密码,当所述接入网关确定所述当前客户端当前输入次数小于等于3次且当前输入次数下输入的用户名与密码均正确后,返回所述源代码下载请求的允许应答消息至所述当前客户端,并通知所述版本控制服务器传送源代码至所述当前客户端。所述版本控制服务器利用配置的加密密钥A对源代码进行加密后,传送至所述当前客户端,当前客户端利用配置的解密密钥A’对加密后的源代码进行解密,并显示解密后的所述源代码。
接入网关确定在该天内当前客户端当前的输入次数超出最大次数3次时,所述接入网关返回所述源代码下载请求的禁止下载应答消息至所述当前客户端,在该天内所述当前客户端不可再进行用户名与密码的输入,进而在该天内所述当前客户端无法下载所述版本控制服务器中保存的源代码。
在实施例二中,配置版本控制服务器的加密密钥为A,相应的,配置当前客户端的解密密钥A’。
基于上述实现数据安全保护的方法,本发明实施例还记载了一种实现数据安全保护的系统,如图2所示,所述系统包括:客户端21、接入网关22及版本控制服务器23;其中,
所述客户端21,用于利用配置的加密密钥对源代码进行加密,并发送源代码上传请求至所述接入网关22;
所述接入网关22,用于对发送源代码上传请求的所述客户端21进行身份验证,并在确定所述身份验证合法时,允许所述客户端21上传加密后的源代码至所述版本控制服务器23;
所述版本控制服务器23,用于接收所述客户端21上传的加密后的源代码,并利用配置的解密密钥对所述加密后的源代码进行解密;
所述客户端21,还用于发送源代码下载请求至所述接入网关22,利用配置的解密密钥对接收到的源代码进行解密,并显示解密后的源代码;
相应的,所述接入网关22,用于对发送源代码下载请求的所述客户端21进行身份验证,并在确定所述身份验证合法时,通知所述版本控制服务器23传送源代码至所述客户端21;
所述版本控制服务器23,还用于利用配置的加密密钥对源代码进行加密后,传送加密后的源代码至所述客户端21。
其中,所述版本控制服务器23可以以应用程序文件形式保存各客户端上传的源代码。
本发明实施例中,所提及的加解密算法与身份验证方式请参见前述方法的描述,这里不再赘述。
下面以身份验证方式为用户名与密码的组合方式为例,并结合应用场景一、应用场景二对本发明实施例的技术方案作进一步说明。
应用场景一
当前客户端21利用配置的加密密钥A对源代码进行加密,并发送源代码上传请求至所述接入网关22,所述接入网关22接收到所述源代码上传请求,对所述当前客户端21进行身份验证,当确定所述当前客户端21输入的用户名与密码均正确时,返回所述源代码上传请求的允许应答消息至所述当前客户端21,所述当前客户端21接收到所述允许上传的应答消息后,上传加密后的源代码至所述版本控制服务器23,所述版本控制服务器23利用配置的解密密钥A’对加密后的源代码进行解密,并保存。
所述接入网关22可设置有指定周期内允许客户端输入用户名与密码的最大次数,如指定周期为一天、允许输入的最大次数为3次。
当接入网关22确定所述当前客户端21第一次和/或第二次输入的用户名与密码不正确时,返回所述源代码上传请求的重试应答消息至所述当前客户端21,所述当前客户端21重新输入用户名与密码。当所述接入网关22确定所述当前客户端21当前输入次数小于等于3次且当前输入次数下输入的用户名与密码均正确后,返回所述源代码上传请求的允许应答消息至所述当前客户端21,所述当前客户端21接收到所述允许上传的应答消息后,上传加密后的源代码至所述版本控制服务器23,所述版本控制服务器23利用配置的解密密钥A’对加密后的源代码进行解密,并保存。
所述接入网关22确定在该天内当前客户端21当前输入次数超出预设的最高次数3次时,所述接入网关22返回禁止上传的应答消息至当前客户端21,在该天内当前客户端21不可再进行用户名与密码的输入,该天内当前客户端21无法将加密后的源代码文件上传至所述版本控制服务器23。
在应用场景一中,配置当前客户端21的加密密钥为A,相应的,配置版本控制服务器23的解密密钥为A’。
应用场景二
当前客户端21想要下载版本控制服务器23中保存的源代码(应用程序文件)时,当前客户端21发送源代码下载请求至所述接入网关22,所述接入网关22接收到所述源代码下载请求后,对所述当前客户端21进行身份验证,当确定所述当前客户端21输入的用户名与密码均正确时,返回所述源代码下载请求的允许应答消息至所述当前客户端21,并通知所述版本控制服务器23下载所述源代码到当前客户端21。所述版本控制服务器23利用配置的加密密钥A对源代码进行加密后,发送至所述当前客户端21,当前客户端21利用配置的解密密钥A’对加密后的源代码进行解密,并显示解密后的所述源代码。
所述接入网关22还可以设置指定周期内允许客户端输入用户名与密码的最大次数,如指定周期为一天、所述最大次数为3次。
当接入网关22确定当前客户端21第一次和/或第二次输入的用户名与密码不正确时,返回所述源代码下载请求的重试应答消息至所述当前客户端21,所述当前客户端21重新输入用户名与密码,当所述接入网关22确定所述当前客户端当前输入次数小于等于3次且当前输入次数下输入的用户名与密码均正确后,返回所述源代码下载请求的允许应答消息至所述当前客户端21,并通知所述版本控制服务器23传送源代码至所述当前客户端21。所述版本控制服务器23利用配置的加密密钥A对源代码进行加密后,再至所述当前客户端21,当前客户端21利用配置的解密密钥A’对加密后的源代码进行解密,并显示解密后的所述源代码。
接入网关22确定在该天内当前客户端21当前的输入次数超出最大次数第3次时,所述接入网关22返回所述源代码下载请求的禁止下载应答消息至所述当前客户端21,在该天内所述当前客户端21不可再进行用户名与密码的输入,进而在该天内所述当前客户端21无法下载所述版本控制服务器23中保存的源代码。
在应用场景二中,配置版本控制服务器23的加密密钥为A,相应的,配置当前客户端21的解密密钥A’。
本领域技术人员应当理解,图2中所示的实现数据安全保护的系统中的各处理模块的实现功能可参照前述实现数据安全保护的方法的相关描述而理解。本领域技术人员应当理解,图2所示的实现数据安全保护的系统中各处理单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本发明实施例提供的实现数据安全保护的方法与系统,分别为客户端及版本控制服务器配置加解密密钥;并在客户端与版本控制服务器之间增设接入网关;客户端利用配置的加密密钥对源代码进行加密,在所述接入网关接收到由客户端发送的源代码上传请求后,对所述客户端进行身份验证,确定所述身份验证合法时,允许所述客户端上传加密后的源代码至所述版本控制服务器;所述版本控制服务器利用所配置的解密密钥对加密后的源代码进行解密。本发明的技术方案,将源代码进行了加密处理后上传至版本控制服务器,同时增设了接入网关,只有在接入网关确定发起源代码上传/下载请求客户端的身份验证为合法时,才允许客户端上传源代码、或允许客户端下载版本控制服务器中保存的源代码到客户端。由此可见,利用本发明的技术方案,提高了数据传输的安全性、保证了数据应用的可靠性。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (8)
1.一种实现数据安全保护的方法,其特征在于,在客户端与版本控制服务器之间增设接入网关,所述方法还包括:
所述客户端利用配置的加密密钥对源代码进行加密,所述接入网关接收到由所述客户端发送的源代码上传请求后,对所述客户端进行身份验证,确定所述身份验证合法时,允许所述客户端上传加密后的源代码至所述版本控制服务器;所述版本控制服务器利用配置的解密密钥对所述客户端上传的加密后的源代码进行解密。
2.根据权利要求1所述的实现数据安全保护的方法,其特征在于,所述方法还包括:
在所述接入网关接收到由客户端发送的源代码下载请求后,对所述客户端进行身份验证,确定所述身份验证合法时,通知所述版本控制服务器将源代码传送至所述客户端。
3.根据权利要求2所述的实现数据安全保护的方法,其特征在于,在所述接入网关通知所述版本控制服务器将源代码传送至所述客户端之后,所述方法还包括:
所述版本控制服务器利用配置的加密密钥对待传送的源代码进行加密后传送至所述客户端,所述客户端利用配置的解密密钥对所接收到的源代码进行解密。
4.根据权利要求1至3任一项所述的实现数据安全保护的方法,其特征在于,所述方法还包括:
所述接入网关确定所述客户端当前身份验证的次数超出预设的最大次数时,禁止所述客户端上传加密后的源代码至所述版本控制服务器,或禁止所述版本控制服务器传送源代码至所述客户端。
5.一种实现数据安全保护的系统,其特征在于,所述系统包括:客户端、接入网关及版本控制服务器;其中,
所述客户端,用于利用配置的加密密钥对源代码进行加密,并发送源代码上传请求至所述接入网关;
所述接入网关,用于对所述客户端进行身份验证,并在确定所述身份验证合法时,允许所述客户端上传加密后的源代码至所述版本控制服务器;
所述版本控制服务器,用于利用配置的解密密钥对所述加密后的源代码进行解密。
6.根据权利要求5所述的实现数据安全保护的系统,其特征在于,所述客户端,还用于发送源代码下载请求至所述接入网关;
利用配置的解密密钥对接收到的源代码进行解密;
相应的,所述接入网关,还用于对发送所述源代码下载请求的客户端进行身份验证,确定所述身份验证合法时,通知所述版本控制服务器将源代码传送至所述客户端;
所述版本控制服务器,还用于利用配置的加密密钥对待传送的源代码进行加密后,传送至所述客户端。
7.根据权利要求6所述的实现数据安全保护的系统,其特征在于,所述客户端,还用于对解密后的源代码进行显示。
8.根据权利要求5至7任一项所述的实现数据安全保护的系统,其特征在于,所述接入网关,还用于确定所述客户端当前身份验证的次数超出预设的最大次数时,禁止所述客户端上传加密后的源代码至所述版本控制服务器,或禁止所述版本控制服务器传送源代码至所述客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310370477.4A CN104426849A (zh) | 2013-08-22 | 2013-08-22 | 一种实现数据安全保护的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310370477.4A CN104426849A (zh) | 2013-08-22 | 2013-08-22 | 一种实现数据安全保护的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104426849A true CN104426849A (zh) | 2015-03-18 |
Family
ID=52974807
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310370477.4A Pending CN104426849A (zh) | 2013-08-22 | 2013-08-22 | 一种实现数据安全保护的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104426849A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108390759A (zh) * | 2018-03-21 | 2018-08-10 | 平安普惠企业管理有限公司 | 代码加密、解密方法、装置、计算机设备和存储介质 |
CN109388962A (zh) * | 2018-10-31 | 2019-02-26 | 沈文策 | 一种数据验证方法及验证装置 |
CN109543366A (zh) * | 2017-09-22 | 2019-03-29 | 中国移动通信集团浙江有限公司 | 一种源代码加密方法及其装置和系统 |
CN109740308A (zh) * | 2018-12-28 | 2019-05-10 | 厦门吉比特网络技术股份有限公司 | 一种服务器端版本的保护方法及系统 |
CN109814889A (zh) * | 2019-01-30 | 2019-05-28 | 北京百度网讯科技有限公司 | 用于更新源代码库的方法和装置 |
CN111177749A (zh) * | 2019-12-18 | 2020-05-19 | 深圳市金蝶天燕云计算股份有限公司 | 加密源代码文件处理方法、装置、计算机设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838601A (zh) * | 2005-03-25 | 2006-09-27 | 微软公司 | 用于分布式信息管理的方法和装置 |
US20080120415A1 (en) * | 2006-11-16 | 2008-05-22 | Cisco Technology, Inc. | Filtering access to data objects |
CN102024107A (zh) * | 2010-11-17 | 2011-04-20 | 中国联合网络通信集团有限公司 | 应用软件控制平台、开发者终端、分发系统及方法 |
CN103095482A (zh) * | 2011-11-07 | 2013-05-08 | 上海宝信软件股份有限公司 | 程序开发维护系统 |
-
2013
- 2013-08-22 CN CN201310370477.4A patent/CN104426849A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1838601A (zh) * | 2005-03-25 | 2006-09-27 | 微软公司 | 用于分布式信息管理的方法和装置 |
US20080120415A1 (en) * | 2006-11-16 | 2008-05-22 | Cisco Technology, Inc. | Filtering access to data objects |
CN102024107A (zh) * | 2010-11-17 | 2011-04-20 | 中国联合网络通信集团有限公司 | 应用软件控制平台、开发者终端、分发系统及方法 |
CN103095482A (zh) * | 2011-11-07 | 2013-05-08 | 上海宝信软件股份有限公司 | 程序开发维护系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109543366A (zh) * | 2017-09-22 | 2019-03-29 | 中国移动通信集团浙江有限公司 | 一种源代码加密方法及其装置和系统 |
CN109543366B (zh) * | 2017-09-22 | 2021-07-06 | 中国移动通信集团浙江有限公司 | 一种源代码加密方法及其装置和系统 |
CN108390759A (zh) * | 2018-03-21 | 2018-08-10 | 平安普惠企业管理有限公司 | 代码加密、解密方法、装置、计算机设备和存储介质 |
CN109388962A (zh) * | 2018-10-31 | 2019-02-26 | 沈文策 | 一种数据验证方法及验证装置 |
CN109740308A (zh) * | 2018-12-28 | 2019-05-10 | 厦门吉比特网络技术股份有限公司 | 一种服务器端版本的保护方法及系统 |
CN109740308B (zh) * | 2018-12-28 | 2021-04-16 | 厦门吉比特网络技术股份有限公司 | 一种服务器端版本的保护方法及系统 |
CN109814889A (zh) * | 2019-01-30 | 2019-05-28 | 北京百度网讯科技有限公司 | 用于更新源代码库的方法和装置 |
CN111177749A (zh) * | 2019-12-18 | 2020-05-19 | 深圳市金蝶天燕云计算股份有限公司 | 加密源代码文件处理方法、装置、计算机设备和存储介质 |
CN111177749B (zh) * | 2019-12-18 | 2022-06-14 | 深圳市金蝶天燕云计算股份有限公司 | 加密源代码文件处理方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341091B2 (en) | Secure memory storage | |
KR101891420B1 (ko) | DaaS를 위한 컨텐츠 보호 | |
US20140195804A1 (en) | Techniques for secure data exchange | |
EP3535683B1 (en) | Data encryption control using multiple controlling authorities | |
US20150244522A1 (en) | Method and system for providing data security | |
US20200104528A1 (en) | Data processing method, device and system | |
CN103503366A (zh) | 管理针对认证设备的数据 | |
CN104426849A (zh) | 一种实现数据安全保护的方法及系统 | |
US20170310479A1 (en) | Key Replacement Direction Control System and Key Replacement Direction Control Method | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN102638568A (zh) | 云存储系统及其数据管理方法 | |
US10541819B2 (en) | Forged command filtering system and related command authentication circuit | |
CN105512576A (zh) | 一种数据安全存储的方法及电子设备 | |
US20160330030A1 (en) | User Terminal For Detecting Forgery Of Application Program Based On Hash Value And Method Of Detecting Forgery Of Application Program Using The Same | |
CN103036880A (zh) | 网络信息传输方法、设备及系统 | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
CN111316596B (zh) | 具有身份验证的加密芯片 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN112822177B (zh) | 数据传输方法、装置、设备和存储介质 | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
CN114221762A (zh) | 一种私钥存储方法、读取方法、管理装置、设备及介质 | |
TW201712590A (zh) | 雲端加密系統及方法 | |
US20150347779A1 (en) | Method for facilitating transactions, computer program product and mobile device | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150318 |
|
RJ01 | Rejection of invention patent application after publication |