CN109460670A - 配置项解密方法、装置、计算机设备和存储介质 - Google Patents
配置项解密方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109460670A CN109460670A CN201811122716.3A CN201811122716A CN109460670A CN 109460670 A CN109460670 A CN 109460670A CN 201811122716 A CN201811122716 A CN 201811122716A CN 109460670 A CN109460670 A CN 109460670A
- Authority
- CN
- China
- Prior art keywords
- configuration item
- configuration
- item
- decryption
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000015654 memory Effects 0.000 claims abstract description 79
- 238000004422 calculation algorithm Methods 0.000 claims description 42
- 230000004048 modification Effects 0.000 claims description 33
- 238000012986 modification Methods 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 28
- 238000000151 deposition Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本申请涉及信息安全领域,提供了一种配置项解密方法、装置、计算机设备和存储介质。所述方法包括:接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;接收解密服务器返回的第二配置项,将第二配置项保存到内存中。采用本方法能够配置项解密效率,降低了产品运行性能消耗。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种配置项解密方法、装置、计算机设备和存储介质。
背景技术
目前,在进行应用程序产品开发时,都需要开发一些配置文件,产品在运行时都需要加载配置文件中的配置项才能正常运行。比如,该产品要使用数据库,则会在配置文件中配置数据库名称和对应的密码。为了防止这些配置项的泄露。目前都对配置文件中的配置项进行加密,在需要使用该配置项时,才会对该配置项进行解密,得到配置项解密后的信息。但是,这种解密方法在每次都需要使用配置项时,都需要重新进行解密,使得到配置项的效率低下,从而导致产品在运行时性能消耗比较大。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高配置项解密效率,降低产品运行性能消耗的配置项解密方法、装置、计算机设备和存储介质。
一种配置项解密方法,所述方法包括:
接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;
当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;
根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;
接收解密服务器返回的第二配置项,将第二配置项保存到内存中。
在其中一个实施例中,在接收应用程序启动指令,根据启动指令加载应用程序的配置文件之前,还包括:
获取第二配置项,根据加密算法加密第二配置项得到第一配置项;
获取预设符号,预设符号与第一配置项对应,将配置文件中的第二配置项替换为预设符号和第一配置项,第一配置项对应第二配置项,将第二配置项和第一配置项关联保存到解密服务器中。
在其中一个实施例中,在接收解密服务器返回的第二配置项,将第二配置项保存到内存中之后,还包括:
当通过应用程序生成请求时,从内存中读取第二配置项,第二配置项包括密钥;
使用密钥加密请求,得到加密后的请求,并发送加密后的请求。
在其中一个实施例中,在配置文件中获取预设符号对应的第一配置项之后,还包括:
获取配置文件中的解密脚本文件并启动解密脚本;
使用解密脚本解密第一配置项,得到第二配置项,将第二配置项保存到内存中。
在其中一个实施例中,在接收应用程序启动指令,根据启动指令加载应用程序的配置文件之前,还包括:
获取配置文件中第二配置项,将第二配置项使用加密算法加密得到第一配置项;
获取预设符号,预设符号与第一配置项对应,将配置文件中第二配置项替换为预设符号和第一配置项;
获取加密算法对应的解密算法,根据解密算法生成解密脚本,得到解密脚本文件;
将解密脚本文件配置于应用程序的配置文件中。
在其中一个实施例中,在接收解密服务器返回的第二配置项,将第二配置项保存到内存中之后,还包括:
接收第二配置项修改指令,根据修改指令得到修改后的配置文件;
当应用程序启动时,加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
在其中一个实施例中,在接收解密服务器返回的第二配置项,将第二配置项保存到内存中之后,还包括:
接收第二配置项修改指令,根据修改指令得到修改后的配置文件;
通过热更新接口加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
一种配置项解密装置,所述装置包括:
加载模块,用于接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;
获取模块,用于当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;
查找模块,用于根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;
保存模块,用于接收解密服务器返回的第二配置项,将第二配置项保存到内存中。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;
当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;
根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;
接收解密服务器返回的第二配置项,将第二配置项保存到内存中。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;
当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;
根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器查找第一配置项对应的第二配置项;
接收解密服务器返回的第二配置项,将第二配置项保存到内存中。
上述配置项解密方法、装置、计算机设备和存储介质,通过接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;接收解密服务器返回的第二配置项,将第二配置项保存到内存中,可在需要配置项时直接从内存中读取,即保证了配置项的安全无泄漏,又提高了配置项解密效率,降低了产品运行性能消耗。
附图说明
图1为一个实施例中配置项解密方法的应用程序场景图;
图2为一个实施例中配置项解密方法的流程示意图;
图3为一个实施例中配置项加密的流程示意图;
图4为另一个实施例中配置项加密方法的流程示意图;
图5为一个实施例中修改配置项的流程示意图;
图6为另一个实施例中修改配置项的流程示意图;
图7为一个实施例中配置项解密装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的配置项解密方法,可以应用程序于如图1所示的应用程序环境中。其中,终端102通过网络与解密服务器104进行通信。终端102接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器104地址;根据解密服务器104地址将第一配置项发送到解密服务器104,以使解密服务器104根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;接收解密服务器104返回的第二配置项,将第二配置项保存到终端102内存中。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种配置项解密方法,以该方法应用程序于图1中的终端为例进行说明,包括以下步骤:
S202,接收应用程序的启动指令,根据启动指令加载应用程序的配置文件。
其中,配置文件中配置有应用程序运行所必不可少的配置项,配置文件是在应用程序开发时就配置好的。终端在下载应用程序时,就同时下载到了应用程序的配置文件。配置项是指可进行配置的各种项目,比如:数据库名称和密码、应用程序的各种参数等等。该应用程序是使用spring4.x(分层的JavaSE/EE应用程序的一站式轻量级开源框架)框架开发完成的。
具体地,终端接收到应用程序的启动指令,终端根据应用程序的启动指令启动应用程序并加载应用程序的配置文件,即读取保存在终端中的应用程序的配置文件。
S204,当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址。
其中,预设符号是指一些特殊的符号,比如:#、*和&等等。第一配置项是进行加密实际的配置项之后得到的内容。解密服务器是对配置项进行解密处理的服务器,安全性高。
具体地,当加载配置文件时,终端读取到配置文件中的预设符号时,在配置文件中获取预设符号对应的第一配置项,预设符号与第一配置项对应是指预设符号设置第一配置项之前,比如,第一配置项为abcd,预设符号位#,则在配置文件中就是#abcd。即终端读取到#时,就获取到#之后的abcd。然后再从配置文件中获取到解密服务器地址。
S206,根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项。
其中,第二配置项是未被加密的配置项。
具体地,终端根据解密服务器地址将第一配置项发送到解密服务器,解密服务器接收到第一配置项时,在预设数据库中查找第一配置项对应的第二配置项。
在一个实施例中,终端获取到配置文件中的权限标识,同时将权限标识发送到解密服务器,当解密服务器验证权限标识通过时,在预设数据库中查询第一配置项对应的第二配置项,解密服务器将查询到的第二配置项发送给终端。
S208,接收解密服务器返回的第二配置项,将第二配置项保存到内存中。
具体地,终端接收到解密服务器返回的第二配置项,就将第二配置项保存到内存中。
上述配置项解密方法中,通过接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;根据解密服务器地址将第一配置项发送到解密服务器,解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项,该预设数据库是预先设置好的用来保存第一配置项和第一配置项对应的第二配置项的,在得到配置文件时,将配置项写入预设数据库中;接收解密服务器返回的第二配置项,将第二配置项保存到内存中,可在需要配置项时直接从内存中读取,即保证了配置项的安全无泄漏,又提高了配置项解密效率,降低了产品运行性能消耗。
在一个实施例中,如图3所示,在步骤S202之前,即在接收应用程序启动指令,根据启动指令加载应用程序的配置文件之前,还包括步骤:
S302,获取第二配置项,根据加密算法加密第二配置项得到第一配置项。
其中,加密算法可以是对称加密算法,比如DES(Data Encryption Standard)和AES(Advanced Encryption Standard)等。也可以非对称加密算法,比如RSA加密算法等。
具体地,在得到未加密配置文件之后时,获取到配置文件中所需要加密的第二配置项,根据加密算法加密第二配置项得到第一配置项。
S304,获取预设符号,预设符号与第一配置项对应,将配置文件中的第二配置项替换为预设符号和第一配置项,第一配置项对应第二配置项,将第二配置项和第一配置项关联保存到解密服务器中。
具体地,获取到预设符号,该预设符号与第一配置项对应,将配置文件中的第二配置项替换为预设符号和第一配置项,然后根据第一配置项对应第二配置项的关联关系,将第二配置项和第一配置项关联保存到解密服务器中的预设数据库中,比如,配置文件有个配置项为数据库密码1234。则将1234使用加密算法进行加密,使用DES加密得到加密后的结果为a913ba4f950d2e16,获取得到预设符号#,则将配置文件中的数据库密码1234替换为#a913ba4f950d2e16。然后将1234和a913ba4f950d2e16关联保存到解密服务器中。
在上述实施例中,通过获取第二配置项,根据加密算法加密第二配置项得到第一配置项,获取预设符号,预设符号与第一配置项对应,将配置文件中的第二配置项替换为预设符号和第一配置项,第一配置项对应第二配置项,将第二配置项和第一配置项关联保存到解密服务器中,可以对配置文件中的配置项进行加密,保证配置文件中信息的安全性。
在一个实施例中,在步骤S208之后,即在接收解密服务器返回的第二配置项,将第二配置项保存到内存中之后,还包括步骤:
当通过应用程序生成请求时,从内存中读取第二配置项,第二配置项包括密钥;使用密钥加密请求,得到加密后的请求,并发送加密后的请求。
具体地,在应用程序在启动后,终端通过应用程序生成请求时,直接从内存中读取第二配置项,该读取的第二配置是密钥,该密钥用于加解密应用程序与外部其他系统的交互信息。其中,生成的请求可以是应用程序的信息查询请求,可以是数据库连接请求等,此时将生成的请求使用该密钥进行加密,得到机密后的请求,然后将加密后的请求再发送给请求方系统,同样的,当终端通过应用程序接收到请求时,该请求是经过加密后的,此时,从内存中读取密钥,使用密钥解密该加密的请求,再根据加密的请求获取请求回复内容。将请求回复内容使用密钥进行加密之后,再返回给请求方系统。
在一个实施例中,在生成数据库连接请求时,从内存中读取第二配置项,该第二配置项是数据库名称和密码,根据数据库名称和密码生成数据库连接请求。然后在读取内存中保存的密钥配置项,使用密钥加密数据库连接请求,再将加密的数据库连接请求发送给数据库进行连接。
在一个实施例中,在配置文件中获取预设符号对应的第一配置项之后,还包括步骤:
获取配置文件中的解密脚本文件并启动解密脚本;使用解密脚本解密第一配置项,得到第二配置项,将第二配置项保存到内存中。
具体地,当应用程序在启动时,读取到预设符号对应的第一配置项时,获取配置文件中的解密脚本文件并启动解密脚本,该解密脚本用于对加密配置项的解密。使用该解密脚本对第一配置项进行解密,得到第二配置项,将第二配置项保存到内存中。
在该实施例中,可以在终端直接使用解密脚本对第一配置项进行解密,得到第二配置项,进一步提高了得到解密配置项的效率。
在一个实施例中,如图4所示,在步骤S202之前,即在接收应用程序启动指令,根据启动指令加载应用程序的配置文件之前,还包括步骤:
S402,获取配置文件中第二配置项,将第二配置项使用加密算法加密得到第一配置项。
S404,获取预设符号,预设符号与第一配置项对应,将配置文件中第二配置项替换为预设符号和第一配置项。
具体地,在生成配置文件时,获取到配置文件中需要加密的第二配置项,将该配置项使用加密算法加密得到第一配置项,此时获取到与第一配置项对应的预设符号,将配置文件中的第二配置项替换为预设符号和第一配置项。
S406,获取加密算法对应的解密算法,根据解密算法生成解密脚本,得到解密脚本文件;
S408,将解密脚本文件配置于应用程序的配置文件中。
具体地,在使用加密算法加密之后,获取到加密算法对应的解密算法,根据该解密算法使用脚本生成工具生成解密脚本,得到解密脚本文件文件,将解密脚本文件作为配置文件配置于应用程序的配置文件中。
在该实施例中,通过根据解密算法生成解密脚本文件中,可以在进行配置项解密时直接使用解密脚本进行解密,提高了配置项的解密效率。
在一个实施例中,如图5所示,步骤S208之后,即在接收解密服务器返回的第二配置项,将第二配置项保存到内存中之后,还包括步骤:
S502,接收第二配置项修改指令,根据修改指令得到修改后的配置文件。
具体地,当需要对配置文件中的配置项进行更新时,此时终端接收到第二配置项修改后指令,根据修改后指令得到修改后的配置文件,可以将原配置文件在终端中删除。其中,该修改后的配置文件是从应用程序服务器获取的。
S504,当应用程序启动时,加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
具体地,当应用程序重新进行启动时,终端加载保存的修改后的配置文件,当加载到修改后的配置文件中的预设符号时,得到预设符号对应的修改后的第一配置项,并从修改后的配置文件中获取到解密服务器地址,根据解密服务器地址将修改后的第一配置项发送到解密服务器地址,以使解密服务器根据修改后的第一配置项找到对应的修改后的第二配置项,将修改后的第二配置项发送到终端,终端得到修改后的配置文件,就将修改后的第二配置项写入内存中。
在上述实施例中,通过接收第二配置项修改指令,根据修改指令得到修改后的配置文件,当应用程序启动时,加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中,实现了对配置文件中配置项的更新。
在一个实施例中,如图5所示,步骤S208之后,即在接收解密服务器返回的第二配置项,将第二配置项保存到内存中之后,还包括步骤:
S602,接收第二配置项修改指令,根据修改指令得到修改后的配置文件。
S604,通过热更新接口加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
其中,热更新一种各大手游等众多App常用的更新方式。简单来说,就是在用户通过App Store下载App之后,打开App时遇到的即时更新。
具体地,当接收到二配置项修改指令时,根据修改指令得到修改后的配置文件,终端通过热更新接口加载修改后的配置文件,即当加载到修改后的配置文件中的预设符号时,得到预设符号对应的修改后的第一配置项,并从修改后的配置文件中获取到解密服务器地址,根据解密服务器地址将修改后的第一配置项发送到解密服务器地址,以使解密服务器根据修改后的第一配置项找到对应的修改后的第二配置项,将修改后的第二配置项发送到终端,终端得到修改后的配置文件,就将修改后的第二配置项写入内存中。比如,使用了spring4.x框架开发的应用程序,在得到修改后的配置文件,直接使用refresh接口加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
在上述实施例中,通过热更新的方式对配置文件中的配置项进行更新,最后将修改后的配置项写入内存中,能够及时快速的对配置文件中的配置项进行更新。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种配置项解密装置700,包括:加载模块702、获取模块704、查找模块706和保存模块708,其中:
加载模块702,用于接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;
获取模块704,用于当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;
查找模块706,用于根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;
保存模块708,用于接收解密服务器返回的第二配置项,将第二配置项保存到内存中。
在一个实施例中,配置项解密装置700,还包括:
加密配置项模块,用于获取第二配置项,根据加密算法加密第二配置项得到第一配置项;
配置项保存模块,用于获取预设符号,预设符号与第一配置项对应,将配置文件中的第二配置项替换为预设符号和第一配置项,第一配置项对应第二配置项,将第二配置项和第一配置项关联保存到解密服务器中。
在一个实施例中,配置项解密装置700,还包括:
密钥读取模块,用于当通过应用程序生成请求时,从内存中读取第二配置项,第二配置项包括密钥;
请求加密模块,用于使用密钥加密请求,得到加密后的请求,并发送加密后的请求。
在一个实施例中,配置项解密装置700,还包括:
脚本启动模块,用于获取配置文件中的解密脚本文件并启动解密脚本;
脚本解密模块,用于使用解密脚本解密第一配置项,得到第二配置项,将第二配置项保存到内存中。
在一个实施例中,配置项解密装置700,还包括:
加密配置项模块,获取配置文件中第二配置项,将第二配置项使用加密算法加密得到第一配置项;
替换配置项模块,用于获取预设符号,预设符号与第一配置项对应,将配置文件中第二配置项替换为预设符号和第一配置项;
脚本配置模块,用于获取加密算法对应的解密算法,根据解密算法生成解密脚本,得到解密脚本文件;将解密脚本文件配置于应用程序的配置文件中。
在一个实施例中,配置项解密装置700,还包括:
指令接收模块,用于接收第二配置项修改指令,根据修改指令得到修改后的配置文件;
应用程序加载模块,用于当应用程序启动时,加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
在一个实施例中,配置项解密装置700,还包括:
指令接收模块,接收第二配置项修改指令,根据修改指令得到修改后的配置文件;
热更新模块,用于通过热更新接口加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
关于配置项解密装置的具体限定可以参见上文中对于配置项解密方法的限定,在此不再赘述。上述配置项解密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种配置项解密方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用程序于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;接收解密服务器返回的第二配置项,将第二配置项保存到内存中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取第二配置项,根据加密算法加密第二配置项得到第一配置项;获取预设符号,预设符号与第一配置项对应,将配置文件中的第二配置项替换为预设符号和第一配置项,第一配置项对应第二配置项,将第二配置项和第一配置项关联保存到解密服务器中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当通过应用程序生成请求时,从内存中读取第二配置项,第二配置项包括密钥;使用密钥加密请求,得到加密后的请求,并发送加密后的请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取配置文件中的解密脚本文件并启动解密脚本;使用解密脚本解密第一配置项,得到第二配置项,将第二配置项保存到内存中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取配置文件中第二配置项,将第二配置项使用加密算法加密得到第一配置项;获取预设符号,预设符号与第一配置项对应,将配置文件中第二配置项替换为预设符号和第一配置项;获取加密算法对应的解密算法,根据解密算法生成解密脚本,得到解密脚本文件;将解密脚本文件配置于应用程序的配置文件中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收第二配置项修改指令,根据修改指令得到修改后的配置文件;当应用程序启动时,加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收第二配置项修改指令,根据修改指令得到修改后的配置文件;通过热更新接口加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收应用程序的启动指令,根据启动指令加载应用程序的配置文件;当加载到配置文件中的预设符号时,在配置文件中获取与预设符号对应的第一配置项及解密服务器地址;根据解密服务器地址将第一配置项发送到解密服务器,以使解密服务器根据第一配置项查找预设数据库中与第一配置项对应的第二配置项;接收解密服务器返回的第二配置项,将第二配置项保存到内存中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取第二配置项,根据加密算法加密第二配置项得到第一配置项;获取预设符号,预设符号与第一配置项对应,将配置文件中的第二配置项替换为预设符号和第一配置项,第一配置项对应第二配置项,将第二配置项和第一配置项关联保存到解密服务器中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当通过应用程序生成请求时,从内存中读取第二配置项,第二配置项包括密钥;使用密钥加密请求,得到加密后的请求,并发送加密后的请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取配置文件中的解密脚本文件并启动解密脚本;使用解密脚本解密第一配置项,得到第二配置项,将第二配置项保存到内存中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取配置文件中第二配置项,将第二配置项使用加密算法加密得到第一配置项;获取预设符号,预设符号与第一配置项对应,将配置文件中第二配置项替换为预设符号和第一配置项;获取加密算法对应的解密算法,根据解密算法生成解密脚本,得到解密脚本文件;将解密脚本文件配置于应用程序的配置文件中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收第二配置项修改指令,根据修改指令得到修改后的配置文件;当应用程序启动时,加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收第二配置项修改指令,根据修改指令得到修改后的配置文件;通过热更新接口加载修改后的配置文件,得到修改后的第二配置项,将修改后的第二配置项写入内存中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种配置项解密方法,所述方法包括:
接收应用程序的启动指令,根据所述启动指令加载所述应用程序的配置文件;
当加载到所述配置文件中的预设符号时,在所述配置文件中获取与所述预设符号对应的第一配置项及解密服务器地址;
根据所述解密服务器地址将所述第一配置项发送到解密服务器,以使所述解密服务器根据所述第一配置项查找预设数据库中与所述第一配置项对应的第二配置项;
接收所述解密服务器返回的第二配置项,将所述第二配置项保存到内存中。
2.根据权利要求1所述的方法,其特征在于,在接收应用程序启动指令,根据所述启动指令加载所述应用程序的配置文件之前,还包括:
获取所述第二配置项,根据加密算法加密所述第二配置项得到所述第一配置项;
获取预设符号,所述预设符号与所述第一配置项对应,将所述第二配置项替换为所述预设符号和所述第一配置项,所述第一配置项与所述第二配置项对应,将所述第一配置项和所述第二配置项关联保存到解密服务器中。
3.根据权利要求1所述的方法,其特征在于,在接收所述解密服务器返回的第二配置项,将所述第二配置项保存到内存中之后,还包括:
当通过所述应用程序生成请求时,从内存中读取所述第二配置项,所述第二配置项包括密钥;
使用所述密钥加密所述请求,得到加密后的请求,并发送所述加密后的请求。
4.根据权利要求1所述的方法,其特征在于,在所述配置文件中获取所述预设符号对应的第一配置项之后,还包括:
获取所述配置文件中的解密脚本文件并启动所述解密脚本;
使用所述解密脚本解密所述第一配置项,得到所述第二配置项,将所述第二配置项保存到内存中。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
获取配置文件中所述第二配置项,将所述第二配置项使用加密算法加密得到所述第一配置项;
获取预设符号,所述预设符号与所述第一配置项对应,将所述配置文件中第二配置项替换为所述预设符号和所述第一配置项;
获取所述加密算法对应的解密算法,根据所述解密算法生成解密脚本,得到解密脚本文件;
将所述解密脚本文件配置于所述应用程序的配置文件中。
6.根据权利要求1所述的方法,其特征在于,在接收所述解密服务器返回的第二配置项,将所述第二配置项保存到内存中之后,还包括:
接收第二配置项修改指令,根据所述修改指令得到修改后的配置文件;
当所述应用程序启动时,加载所述修改后的配置文件,得到修改后的第二配置项,将所述修改后的第二配置项写入内存中。
7.根据权利要求1所述的方法,其特征在于,在接收所述解密服务器返回的第二配置项,将所述第二配置项保存到内存中之后,还包括:
接收第二配置项修改指令,根据所述修改指令得到修改后的配置文件;
通过热更新接口加载所述修改后的配置文件,得到修改后的第二配置项,将所述修改后的第二配置项写入内存中。
8.一种配置项解密装置,其特征在于,所述装置包括:
加载模块,用于接收应用程序的启动指令,根据所述启动指令加载所述应用程序的配置文件;
获取模块,用于当加载到所述配置文件中的预设符号时,在所述配置文件中获取与所述预设符号对应的第一配置项及解密服务器地址;
查找模块,用于根据所述解密服务器地址将所述第一配置项发送到解密服务器,以使所述解密服务器根据所述第一配置项查找预设数据库中与所述第一配置项对应的第二配置项;
保存模块,用于接收所述解密服务器返回的第二配置项,将所述第二配置项保存到内存中。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811122716.3A CN109460670B (zh) | 2018-09-26 | 2018-09-26 | 配置项解密方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811122716.3A CN109460670B (zh) | 2018-09-26 | 2018-09-26 | 配置项解密方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109460670A true CN109460670A (zh) | 2019-03-12 |
CN109460670B CN109460670B (zh) | 2024-04-12 |
Family
ID=65606973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811122716.3A Active CN109460670B (zh) | 2018-09-26 | 2018-09-26 | 配置项解密方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109460670B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109992730A (zh) * | 2019-03-13 | 2019-07-09 | 中国平安财产保险股份有限公司 | 活动页面url生成方法、装置、计算机设备和存储介质 |
CN111857869A (zh) * | 2020-06-30 | 2020-10-30 | 海尔优家智能科技(北京)有限公司 | 应用信息配置方法及装置 |
CN111914289A (zh) * | 2020-07-15 | 2020-11-10 | 中国民航信息网络股份有限公司 | 一种应用程序配置信息的保护方法及装置 |
CN111988296A (zh) * | 2020-08-12 | 2020-11-24 | 深圳杰微芯片科技有限公司 | 算力设备超频方法、服务器和存储介质 |
CN112463164A (zh) * | 2020-12-14 | 2021-03-09 | 记忆科技(深圳)有限公司 | SoC程序执行的显示定位方法、装置、计算机设备及存储介质 |
CN113434884A (zh) * | 2021-06-30 | 2021-09-24 | 青岛海尔科技有限公司 | 一种配置文件的加密方法、解密方法和相关装置 |
CN115085903A (zh) * | 2022-06-16 | 2022-09-20 | 平安普惠企业管理有限公司 | 基于加密算法的数据加密解密方法、装置、设备和介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020035595A1 (en) * | 2000-09-14 | 2002-03-21 | Yen Hsiang Tsun | Method and system for generating user interfaces |
US20060200665A1 (en) * | 2005-03-03 | 2006-09-07 | Microsoft Corporation | System and method for protecting configuration settings in distributed text-based configuration files |
US20100100870A1 (en) * | 2008-10-21 | 2010-04-22 | Oracle International Corporation | Configuration deployment management |
US20100306760A1 (en) * | 2003-10-22 | 2010-12-02 | Mulligan J Scott | Software setup system |
CN103577218A (zh) * | 2012-08-10 | 2014-02-12 | 百度在线网络技术(北京)有限公司 | 一种对程序进行配置的方法及系统 |
US20160117521A1 (en) * | 2014-05-12 | 2016-04-28 | CompuGroup Medical AG | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
CN105743680A (zh) * | 2014-12-11 | 2016-07-06 | 深圳云之家网络有限公司 | 一种集群部署方法及部署设备 |
CN106130733A (zh) * | 2016-06-23 | 2016-11-16 | 北京海泰方圆科技股份有限公司 | 更新配置的方法、装置和系统 |
CN107733708A (zh) * | 2017-10-16 | 2018-02-23 | 平安科技(深圳)有限公司 | 设备参数配置方法、装置、计算机设备和存储介质 |
CN108280356A (zh) * | 2018-01-17 | 2018-07-13 | 吉浦斯信息咨询(深圳)有限公司 | 文件加解密方法、装置、处理终端及计算机可读存储介质 |
CN108459883A (zh) * | 2018-01-11 | 2018-08-28 | 杭州魔点科技有限公司 | 应用程序链式配置管理方法及装置 |
-
2018
- 2018-09-26 CN CN201811122716.3A patent/CN109460670B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020035595A1 (en) * | 2000-09-14 | 2002-03-21 | Yen Hsiang Tsun | Method and system for generating user interfaces |
US20100306760A1 (en) * | 2003-10-22 | 2010-12-02 | Mulligan J Scott | Software setup system |
US20060200665A1 (en) * | 2005-03-03 | 2006-09-07 | Microsoft Corporation | System and method for protecting configuration settings in distributed text-based configuration files |
US20100100870A1 (en) * | 2008-10-21 | 2010-04-22 | Oracle International Corporation | Configuration deployment management |
CN103577218A (zh) * | 2012-08-10 | 2014-02-12 | 百度在线网络技术(北京)有限公司 | 一种对程序进行配置的方法及系统 |
US20160117521A1 (en) * | 2014-05-12 | 2016-04-28 | CompuGroup Medical AG | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method |
CN105743680A (zh) * | 2014-12-11 | 2016-07-06 | 深圳云之家网络有限公司 | 一种集群部署方法及部署设备 |
CN106130733A (zh) * | 2016-06-23 | 2016-11-16 | 北京海泰方圆科技股份有限公司 | 更新配置的方法、装置和系统 |
CN107733708A (zh) * | 2017-10-16 | 2018-02-23 | 平安科技(深圳)有限公司 | 设备参数配置方法、装置、计算机设备和存储介质 |
CN108459883A (zh) * | 2018-01-11 | 2018-08-28 | 杭州魔点科技有限公司 | 应用程序链式配置管理方法及装置 |
CN108280356A (zh) * | 2018-01-17 | 2018-07-13 | 吉浦斯信息咨询(深圳)有限公司 | 文件加解密方法、装置、处理终端及计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
姜文;刘立康;: "基于SVN的软件配置管理和持续集成", 电子设计工程, no. 02, pages 1 - 6 * |
来了-小老弟: "配置文件项密码加密与解密", pages 1 - 3, Retrieved from the Internet <URL:https://blog.csdn.net/sRhee/article/details/78270076> * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109992730A (zh) * | 2019-03-13 | 2019-07-09 | 中国平安财产保险股份有限公司 | 活动页面url生成方法、装置、计算机设备和存储介质 |
CN111857869A (zh) * | 2020-06-30 | 2020-10-30 | 海尔优家智能科技(北京)有限公司 | 应用信息配置方法及装置 |
CN111914289A (zh) * | 2020-07-15 | 2020-11-10 | 中国民航信息网络股份有限公司 | 一种应用程序配置信息的保护方法及装置 |
CN111988296A (zh) * | 2020-08-12 | 2020-11-24 | 深圳杰微芯片科技有限公司 | 算力设备超频方法、服务器和存储介质 |
CN112463164A (zh) * | 2020-12-14 | 2021-03-09 | 记忆科技(深圳)有限公司 | SoC程序执行的显示定位方法、装置、计算机设备及存储介质 |
CN112463164B (zh) * | 2020-12-14 | 2024-02-13 | 记忆科技(深圳)有限公司 | SoC程序执行的显示定位方法、装置、计算机设备及存储介质 |
CN113434884A (zh) * | 2021-06-30 | 2021-09-24 | 青岛海尔科技有限公司 | 一种配置文件的加密方法、解密方法和相关装置 |
CN115085903A (zh) * | 2022-06-16 | 2022-09-20 | 平安普惠企业管理有限公司 | 基于加密算法的数据加密解密方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109460670B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109460670A (zh) | 配置项解密方法、装置、计算机设备和存储介质 | |
US8634549B2 (en) | Ciphertext key chaining | |
CN108390759A (zh) | 代码加密、解密方法、装置、计算机设备和存储介质 | |
CN112989356B (zh) | 空白安全芯片烧录方法、系统、空白安全芯片及存储介质 | |
US20150098564A1 (en) | Masking and unmasking methods and devices | |
CN107315966B (zh) | 固态硬盘数据加密方法及系统 | |
CN116662941B (zh) | 信息加密方法、装置、计算机设备和存储介质 | |
US20190007383A1 (en) | Method of receiving data within an electronic entity and associated electronic entity | |
CN109687966A (zh) | 加密方法及其系统 | |
US8804953B2 (en) | Extensive ciphertext feedback | |
US8041033B2 (en) | Cipher feedback with variable block chaining | |
CN106599714A (zh) | Android终端全盘加密数据的还原方法及装置 | |
US11341280B2 (en) | Executing entity-specific cryptographic code in a cryptographic coprocessor | |
CN110381067B (zh) | Ip包加密方法、解密方法及其装置 | |
US20100061551A1 (en) | Encryption/decryption apparatus and method using aes rijndael algorithm | |
US20230169186A1 (en) | Method to secure computer code | |
US11595201B2 (en) | System and method for generation of a disposable software module for cryptographic material protection | |
US9838199B2 (en) | Initialization vectors generation from encryption/decryption | |
CN111125645B (zh) | 执行程序处理方法、系统、装置、计算机设备和介质 | |
US20210111901A1 (en) | Executing entity-specific cryptographic code in a trusted execution environment | |
CN111641497A (zh) | 一种对敏感参数进行自动解密的方法及装置 | |
CN109446790A (zh) | 空调机组加密解密方法、装置和加密解密终端 | |
US20220393861A1 (en) | File key storage method, system and apparatus, electronic device, and storage medium | |
CN116015620B (zh) | 一种卫星影像数据加密和解密方法和系统 | |
US11783057B2 (en) | Method for securely provisioning a device incorporating an integrated circuit without using a secure environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |