CN109670325B - 一种配置文件加解密的装置及其方法 - Google Patents
一种配置文件加解密的装置及其方法 Download PDFInfo
- Publication number
- CN109670325B CN109670325B CN201811574956.7A CN201811574956A CN109670325B CN 109670325 B CN109670325 B CN 109670325B CN 201811574956 A CN201811574956 A CN 201811574956A CN 109670325 B CN109670325 B CN 109670325B
- Authority
- CN
- China
- Prior art keywords
- service module
- key
- security
- configuration file
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及配置文件加解密的装置及其方法。本发明的配置文件加解密的装置,包括应用服务模块、安全微服务模块、安全配置服务模块和密钥管理服务模块;应用服务模块内置有服务端安全组件,应用服务模块与安全配置服务模块及安全微服务模块进行交互;安全微服务模块用于对应用服务模块进行远程鉴权以及传递密钥;安全配置服务模块用于应用服务的配置管理,并把加密后的配置文件传送到应用服务模块;密钥管理服务模块用于生成和管理密钥。其有益效果是:对应用服务的配置文件进行透明加解密,并兼容软加密和硬件加密服务,减轻了加密服务对应用服务的结构和代码改造的复杂性。
Description
技术领域
本发明涉及信息安全行业领域,特别涉及一种配置文件加解密的装置及其方法。
背景技术
用户配置文件是在用户登录电脑时,或是用户在使用软件时,软件系统为用户所要加载所需环境的设置和文件的集合。它包括所有用户专用的配置设置,如程序项目、屏幕颜色、网络连接、打印机连接、鼠标设置及窗口的大小和位置等。透明加解密是指在加解密的时候,用户是完全感觉不到的,作为用户,打开文件,关闭文件,读写文件都跟正常的无异,但实际上系统在底层处理的时候,已经做了加解密的处理,在用户读取文件时,系统将文件解密后放入内存中供用户使用,用户文件保存时,系统将文件加密并最终写入磁盘。
现行的自动化配置系统很多,如disconf,或者直接使用apache等服务器的静态配置、maven的编译时配置,等等这些配置系统都存在无法对配置文件进行定制化加解密防护的问题。
tomcat等少数web容器支持插件化,针对每个应用配置密码,然后使用插件在服务器端本地透明加解密,但是其无法完成大批量分布式加解密,定制化和兼容性差。
发明内容
本发明的目的在于克服现有技术的不足,提供一种兼容性好、可定制、安全的配置文件加解密的装置及其方法。本发明的技术方案能够对业务服务的各种应用配置文件进行自动透明加解密,安全性更佳。
本发明提供的一种配置文件加解密的装置,其技术方案为:
一种配置文件加解密的装置,包括应用服务模块、安全微服务模块、安全配置服务模块和密钥管理服务模块;
所述应用服务模块内置有服务端安全组件,所述应用服务模块与所述安全配置服务模块及所述安全微服务模块进行交互;
所述安全微服务模块用于对所述应用服务模块进行远程鉴权,以及传递所述密钥管理服务模块生成的密钥;
所述安全配置服务模块用于应用服务的配置管理,并把加密后的配置文件传送到所述应用服务模块;
所述密钥管理服务模块用于生成和管理密钥,并与所述安全配置服务模块及所述安全微服务模块进行交互。
优选地,所述装置还包括自动化配置系统,所述自动化配置系统用于自动管理应用服务配置文件;所述安全配置服务模块通过所述自动化配置系统将加密后的配置文件传递给所述应用服务模块的所述服务端安全组件。
优选地,所述安全配置服务模块还用于将加密后的配置文件同步到所述自动化配置系统。
优选地,所述安全微服务模块还用于根据所述应用服务模块的请求提供相应的加解密服务。
优选地,所述装置还包括加密机,所述加密机与所述安全微服务模块进行交互,用于根据所述安全微服务模块的请求提供加解密服务。
本发明还提供了一种配置文件加解密的方法,包括以下步骤:
(1)、应用服务模块调用内置的服务端安全组件,所述服务端安全组件获取所述应用服务模块的关键身份ID后,从自动化配置系统或者安全配置服务模块获取加密的配置文件,同时将所述应用服务模块的关键身份ID传递给安全微服务模块;
(2)、所述安全微服务模块接收所述应用服务模块发送的所述关键身份ID,并发送至所述密钥管理服务模块;
(3)、所述密钥管理服务模块接收所述安全微服务模块发送的所述关键身份ID,并根据所述关键身份ID将相应密钥发送所述安全微服务模块;
(4)、所述安全微服务模块接收所述密钥管理服务模块发送的密钥,并发送到所述服务端安全组件;
(5)、所述服务端安全组件接收所述安全微服务模块发送的密钥,并使用所述密钥对加密的配置文件进行解密,获得配置文件明文,反馈给所述应用服务模块正常使用。
优选地,步骤(1)中,所述关键身份ID采用所述安全微服务模块的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到所述安全微服务模块,同时采用所述服务端安全组件的私钥进行签名;
步骤(2)中,所述安全微服务模块接收所述应用服务模块发送的信息后,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得所述关键身份ID;同时采用所述服务端安全组件的公钥对所述服务端安全组件的签名进行验签。
优选地,步骤(3)中,所述密钥以安全微服务模块的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到所述安全微服务模块;
步骤(4)中,所述安全微服务模块收到加密后的密钥后,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得密钥。
优选地,步骤(4)中,密钥以服务端安全组件的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到所述服务端安全组件;
步骤(5)中,所述服务端安全组件收到加密后的密钥后,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得密钥。
优选地,所述密钥依请求进行更新,其密钥更新方法包括:
(a)、所述安全配置服务模块接收更新密钥指令,所述安全配置服务模块调用所述密钥管理服务模块为所述应用服务模块的当前配置文件随机生成一个新密钥并获取;
(b)、所述安全配置服务模块使用新密钥对配置文件进行重新加密,生成配置文件的新密文,并将新密文同步给自动化配置系统。
优选地,所述密钥更新方法还包括:
(c)、所述服务端安全组件通过所述安全微服务模块从所述密钥管理模块获取新密钥;
(d)、所述服务端安全组件采用新密钥对加密的配置文件进行解密,解密失败时,重新向自动化配置系统或者安全配置服务模块获取配置文件的新密文,并采用新密钥对配置文件的新密文进行解密,获得配置文件明文。
优选地,还包括配置文件的初始化过程,所述初始化过程包括以下步骤:
(1)、所述应用服务模块调用所述安全配置服务模块初始化生成服务端安全组件,离线获得所述服务端安全组件的代码包和应用服务模块的关键身份ID,所述代码包包括随机生成的所述服务端安全组件的公私钥对;
(2)、所述安全配置服务模块根据请求配置所述配置文件,所述请求包括对配置文件是否启用加密;
(3)、所述安全配置服务模块调用密钥管理服务模块为所述应用服务模块的当前配置文件随机生成一个密钥并获取,并使用所述密钥对请求加密的配置文件进行加密,生成加密的配置文件。
优选地,所述初始化过程还包括:
(4)、所述安全配置服务模块将加密后的配置文件同步到所述自动化配置系统。
本发明的实施包括以下技术效果:
本发明的配置文件加解密的装置能兼容软加密和硬件加密服务,减轻加密服务对应用服务的结构和代码改造的复杂性。配置文件自动进行透明加解密,不需要二次编译已知的tomcat、disconf等服务器软件和系统,就能达到安全加解密的效果,兼容性更好。统一的密钥管理服务,支持动态密钥更新,比现有的固定密钥更安全。
附图说明
图1为本发明实施例的配置文件加解密的装置的结构示意图。
具体实施方式
下面将结合实施例以及附图对本发明加以详细说明,需要指出的是,所描述的实施例仅旨在便于对本发明的理解。
参见图1所示,本实施例提供了一种配置文件加解密的装置,包括应用服务模块、安全微服务模块、安全配置服务模块和密钥管理服务模块;
应用服务模块内置有服务端安全组件,应用服务模块与安全配置服务模块及安全微服务模块进行交互完成配置文件和密钥的获取与更新;服务端安全组件能够替代目前自动化配置系统的服务器端插件,并作为应用服务模块的原生支持库文件,用以支持透明加解密。
安全微服务模块用于对应用服务模块进行远程鉴权,以及传递密钥管理服务模块生成的密钥;安全微服务模块还用于根据应用服务模块的请求提供相应的加解密服务。
安全配置服务模块用于应用服务的配置管理,并把加密后的配置文件传送到应用服务模块。
密钥管理服务模块用于生成和管理密钥,并与安全配置服务模块及安全微服务模块进行交互。密钥管理服务模块安全生成每个应用服务的密钥,并安全地备份、更换;本发明的密钥管理服务模块支持现有可用的安全密钥管理平台或系统,兼容性好。
本实施例的装置还包括加密机,加密机与安全微服务模块进行交互,用于根据安全微服务模块的请求提供加解密服务。加密机作为硬件候选,通过安全微服务模块统一调用加密机自动加解密,这一过程相当于一个加密网关,后端只需要少量的几台加密机,安全微服务模块与加密机直接连接,使用过程只需要调配安全微服务模块安全联通加密机,而不用把每个应用服务都直连加密机,不会增加网络及架构的复杂性。加密机是加解密的硬件设备,为本发明的可选装备,使用任意安全的硬件加密机都可以。
优选地,本实施例的装置还包括自动化配置系统,自动化配置系统用于自动管理应用服务配置文件,如disconf文件;安全配置服务模块通过自动化配置系统将加密后的配置文件传递给应用服务模块的服务端安全组件。
具体的,安全配置服务将加密后的配置文件,采用服务端安全组件的预设混淆算法进行混淆后,调用自动化配置系统的接口上传至自动化配置系统。安全配置服务模块前置自动化配置系统,通过自动化配置系统将加密后的配置文件传递给服务端安全组件;同时,应用服务管理员通过安全配置服务对应用服务进行配置文件设置,将自动化配置系统隐藏在后方,方便系统的操作和维护。
本实施例的装置支持使用自动化配置系统的模式,同时也支持直接使用安全配置服务模块自动接管全部自动化配置。
本实施例的配置文件加解密的装置能兼容软加密和硬件加密服务,减轻加密服务对应用服务的结构和代码改造的复杂性。配置文件自动的进行透明加解密,不需要二次编译已知的tomcat、disconf等服务器软件和系统,就能达到安全加解密的效果,兼容性更好。统一的密钥管理服务,支持动态密钥更新,比现有的固定密钥更安全。
本实施例还提供了配置文件加解密的方法,用于对配置文件进行透明加解密,包括以下步骤:
(1)、应用服务模块调用内置的服务端安全组件,服务端安全组件获取应用服务模块的关键身份ID后,从自动化配置系统或者安全配置服务模块获取加密的配置文件,同时将应用服务模块的关键身份ID传递给安全微服务模块。
具体地,关键身份ID采用安全微服务模块的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到安全微服务模块,同时采用服务端安全组件的私钥进行签名。
(2)、安全微服务模块接收应用服务模块发送的关键身份ID,并发送至密钥管理服务模块。
具体地,安全微服务模块接收应用服务模块发送的信息后,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得关键身份ID;同时采用服务端安全组件的公钥对服务端安全组件的签名进行验签。上述鉴权步骤的目的是判断关键身份ID是否为可信的应用服务模块发送。
(3)、密钥管理服务模块接收安全微服务模块发送的关键身份ID,并根据关键身份ID将相应密钥发送安全微服务模块。
具体地,密钥以安全微服务模块的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到安全微服务模块;
(4)、安全微服务模块接收密钥管理服务模块发送的密钥,并发送到服务端安全组件。
具体的,安全微服务模块接收密钥管理服务模块发送的密钥,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得密钥;然后密钥以服务端安全组件的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到服务端安全组件;
(5)、服务端安全组件接收安全微服务模块发送的密钥,并使用密钥对加密的配置文件进行解密,获得配置文件明文,反馈给所述应用服务模块正常使用。
具体的,服务端安全组件接收安全微服务模块发送的密钥,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得密钥,最后使用密钥对加密的配置文件进行解密,获得配置文件明文,反馈给应用服务模块正常使用。
本实施例中,预设混淆算法为服务端安全组件的共享混淆算法,在加解密过程中对密文进行混淆和反混淆。
若应用服务系统崩溃或异常,则需重新调用服务端安全组件去获取密钥解密配置文件,因此,建议只对关键配置项进行加密,降低获取密钥的频率,例如只对配置文件的数据库连接密码进行加密。
应用服务模块正常工作后,其需要使用加解密服务时,可调用服务端安全组件,自动调用安全微服务模块采用相应密钥进行加解密,而密钥在密钥管理模块中安全保存,仅在使用时由安全微服务模块调取,不会落盘其它服务器,保证了安全性。
进一步地,密钥依请求可以进行更新,即应用服务管理员可以请求更新密钥,其密钥更新方法包括:
(a)、安全配置服务模块接收更新密钥指令,安全配置服务模块调用密钥管理服务模块为应用服务模块的当前配置文件随机生成一个新密钥并获取;
具体的,安全配置服务模块接收更新密钥指令,将关键身份ID发送密钥管理模块,密钥管理模块针对该关键身份ID随机生成一个新密钥,并将该新密钥发送安全配置模块。
(b)、安全配置服务模块使用新密钥对配置文件进行重新加密,生成配置文件的新密文,并将新密文同步给自动化配置系统。
当应用服务端需要重新获取配置文件明文时,则需要通过安全微服务模块从密钥管理模块获取密钥,此时,获取的将是新密钥,采用新密钥将无法对原有加密的配置文件进行解密,进而需要重新想自动化配置系统或安全配置服务模块获取配置文件的新密文。具体步骤包括:
(c)、服务端安全组件通过安全微服务模块从密钥管理模块获取新密钥;
(d)、服务端安全组件采用新密钥对加密的配置文件进行解密,解密失败时,重新向自动化配置系统或者安全配置服务模块获取配置文件的新密文,并采用新密钥对配置文件的新密文进行解密,获得配置文件明文。至此,新的密文和密钥都被服务端安全组件自动获取,而这对应用服务模块透明,不影响业务逻辑,但密文仍能被正常解开。
本实施例提供的一种配置文件加解密的方法,还包括配置文件的初始化过程,初始化过程包括以下步骤:
(1)、应用服务模块调用安全配置服务模块初始化生成服务端安全组件,离线获得服务端安全组件的代码包和应用服务模块的关键身份ID,代码包包括随机生成的服务端安全组件的公私钥对;所述关键身份ID为所述应用服务模块身份ID的字符串标记。
(2)、安全配置服务模块根据请求配置相关配置文件,请求包括对配置文件是否启用加密;
具体的,应用服务管理员登录安全配置服务,选择每个应用,上传或逐个添加配置项,并对需要加密的配置项选择启用加密。
(3)、安全配置服务模块调用密钥管理服务模块为应用服务模块的当前配置文件随机生成一个密钥并获取,并使用密钥对请求加密的配置文件进行对称加密,生成加密的配置文件。
具体的,安全配置服务模块将应用服务模块的关键身份ID发送密钥管理模块,密钥管理模块针对该关键身份ID随机生成一个密钥,发送安全配置服务模块,同时将该关键身份ID及该密钥进行存储,该关键身份ID作为调取该密钥的识别码;安全配置服务模块采用该密钥对配置文件进行加密,生成加密的配置文件。优选地,加密的配置文件进一步采用预设混淆算法进行混淆。
(4)、安全配置服务模块将加密后的配置文件同步到自动化配置系统,完成初始化。优选地,加密后的配置文件采用预设混淆算法进行混淆后同步到自动化配置系统,此时,服务端安全组件从自动化配置系统获取配置后需采用预设混淆算法进行反混淆获得加密的配置文件,然后再通过安全微服务调取密钥对加密的配置文件进行解密获取配置文件明文。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。
Claims (11)
1.一种配置文件加解密的方法,其特征在于,包括以下步骤:
(1)、应用服务模块调用内置的服务端安全组件,所述服务端安全组件获取所述应用服务模块的关键身份ID后,从自动化配置系统或者安全配置服务模块获取加密的配置文件,同时将所述应用服务模块的关键身份ID传递给安全微服务模块;所述关键身份ID采用所述安全微服务模块的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到所述安全微服务模块,同时采用所述服务端安全组件的私钥进行签名;
(2)、所述安全微服务模块接收所述应用服务模块发送的所述关键身份ID,并发送至密钥管理服务模块;所述安全微服务模块接收所述应用服务模块发送的信息后,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得所述关键身份ID;同时采用所述服务端安全组件的公钥对所述服务端安全组件的签名进行验签;
(3)、所述密钥管理服务模块接收所述安全微服务模块发送的所述关键身份ID,并根据所述关键身份ID将相应密钥发送所述安全微服务模块;所述密钥以安全微服务模块的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到所述安全微服务模块;
(4)、所述安全微服务模块接收所述密钥管理服务模块发送的密钥,并发送到所述服务端安全组件;所述安全微服务模块收到加密后的密钥后,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得密钥;
(5)、所述服务端安全组件接收所述安全微服务模块发送的密钥,首先使用预设混淆算法反混淆,然后以其私钥对反混淆后的结果进行解密获得密钥,并使用所述密钥对加密的配置文件进行解密,获得配置文件明文,反馈给所述应用服务模块正常使用。
2.根据权利要求1所述的一种配置文件加解密的方法,其特征在于,
步骤(4)中,密钥以服务端安全组件的公钥进行加密,加密后的密文使用预设混淆算法混淆后发送到所述服务端安全组件。
3.根据权利要求1所述的一种配置文件加解密的方法,其特征在于,所述密钥依请求进行更新,其密钥更新方法包括:
(a)、所述安全配置服务模块接收更新密钥指令,所述安全配置服务模块调用所述密钥管理服务模块为所述应用服务模块的当前配置文件随机生成一个新密钥并获取;
(b)、所述安全配置服务模块使用新密钥对配置文件进行重新加密,生成配置文件的新密文,并将新密文同步给自动化配置系统。
4.根据权利要求3所述的一种配置文件加解密的方法,其特征在于,所述密钥更新方法还包括:
(c)、所述服务端安全组件通过所述安全微服务模块从所述密钥管理模块获取新密钥;
(d)、所述服务端安全组件采用新密钥对加密的配置文件进行解密,解密失败时,重新向自动化配置系统或者安全配置服务模块获取配置文件的新密文,并采用新密钥对配置文件的新密文进行解密,获得配置文件明文。
5.根据权利要求1所述的一种配置文件加解密的方法,其特征在于,还包括配置文件的初始化过程,所述初始化过程包括以下步骤:
(1)、所述应用服务模块调用所述安全配置服务模块初始化生成服务端安全组件,离线获得所述服务端安全组件的代码包和应用服务模块的关键身份ID,所述代码包包括随机生成的所述服务端安全组件的公私钥对;
(2)、所述安全配置服务模块根据请求配置所述配置文件,所述请求包括对配置文件是否启用加密;
(3)、所述安全配置服务模块调用密钥管理服务模块为所述应用服务模块的当前配置文件随机生成一个密钥并获取,并使用所述密钥对请求加密的配置文件进行加密,生成加密的配置文件。
6.根据权利要求5所述的一种配置文件加解密的方法,其特征在于,所述初始化过程还包括:
(4)、所述安全配置服务模块将加密后的配置文件同步到所述自动化配置系统。
7.根据权利要求1所述的一种配置文件加解密的方法,其特征在于,配置文件加解密的装置包括应用服务模块、安全微服务模块、安全配置服务模块和密钥管理服务模块;
所述应用服务模块内置有服务端安全组件,所述应用服务模块与所述安全配置服务模块及所述安全微服务模块进行交互;
所述安全微服务模块用于对所述应用服务模块进行远程鉴权,以及传递所述密钥管理服务模块生成的密钥;
所述安全配置服务模块用于应用服务的配置管理,并把加密后的配置文件传送到所述应用服务模块;
所述密钥管理服务模块用于生成和管理密钥,并与所述安全配置服务模块及所述安全微服务模块进行交互。
8.根据权利要求7所述的一种配置文件加解密的方法,其特征在于,所述装置还包括自动化配置系统,所述自动化配置系统用于自动管理应用服务配置文件;所述安全配置服务模块通过所述自动化配置系统将加密后的配置文件传递给所述应用服务模块的所述服务端安全组件。
9.根据权利要求8所述的一种配置文件加解密的方法,其特征在于,所述安全配置服务模块还用于将加密后的配置文件同步到所述自动化配置系统。
10.根据权利要求7所述的一种配置文件加解密的方法,其特征在于,所述安全微服务模块还用于根据所述应用服务模块的请求提供相应的加解密服务。
11.根据权利要求7所述的一种配置文件加解密的方法,其特征在于,所述装置还包括加密机,所述加密机与所述安全微服务模块进行交互,用于根据所述安全微服务模块的请求提供加解密服务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811574956.7A CN109670325B (zh) | 2018-12-21 | 2018-12-21 | 一种配置文件加解密的装置及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811574956.7A CN109670325B (zh) | 2018-12-21 | 2018-12-21 | 一种配置文件加解密的装置及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109670325A CN109670325A (zh) | 2019-04-23 |
CN109670325B true CN109670325B (zh) | 2023-03-28 |
Family
ID=66145848
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811574956.7A Active CN109670325B (zh) | 2018-12-21 | 2018-12-21 | 一种配置文件加解密的装置及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109670325B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110719204B (zh) * | 2019-10-16 | 2022-06-07 | 杭州安恒信息技术股份有限公司 | 微服务配置管理方法、装置及系统 |
CN110933035B (zh) * | 2019-10-29 | 2022-02-18 | 杭州涂鸦信息技术有限公司 | 一种配置信息的传输方法及其传输系统和存储装置 |
CN111914289B (zh) * | 2020-07-15 | 2023-11-24 | 中国民航信息网络股份有限公司 | 一种应用程序配置信息的保护方法及装置 |
CN111835774B (zh) * | 2020-07-15 | 2022-09-30 | 建信金融科技有限责任公司 | 数据处理方法、装置、设备及存储介质 |
CN112073232A (zh) * | 2020-08-31 | 2020-12-11 | 北京健康之家科技有限公司 | 一种公共资源配置信息的分配方法、装置和计算机设备 |
CN112306582A (zh) * | 2020-12-08 | 2021-02-02 | 树根互联技术有限公司 | 配置变量加解密方法、装置、计算机设备和可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7170999B1 (en) * | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
WO2010091566A1 (zh) * | 2009-02-12 | 2010-08-19 | Liu Haiyun | 加密/解密方法 |
US8467770B1 (en) * | 2012-08-21 | 2013-06-18 | Mourad Ben Ayed | System for securing a mobile terminal |
CN107846422A (zh) * | 2017-12-22 | 2018-03-27 | 福建星网智慧软件有限公司 | 一种网关的配置文件加密压缩和解密解压缩的方法 |
CN107948156A (zh) * | 2017-11-24 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于身份的封闭式密钥管理方法及系统 |
CN108322451A (zh) * | 2018-01-12 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7543145B2 (en) * | 2005-03-03 | 2009-06-02 | Microsoft Corporation | System and method for protecting configuration settings in distributed text-based configuration files |
CN101557286A (zh) * | 2008-04-08 | 2009-10-14 | 鸿富锦精密工业(深圳)有限公司 | 安全传输系统及方法 |
CN101729550B (zh) * | 2009-11-09 | 2012-07-25 | 西北大学 | 基于透明加解密的数字内容安全防护系统及加解密方法 |
CN102075544A (zh) * | 2011-02-18 | 2011-05-25 | 博视联(苏州)信息科技有限公司 | 局域网共享文件加密系统及其加解密方法 |
CA2952563A1 (en) * | 2014-06-16 | 2015-12-23 | Kinderguardian Inc. | System and method for managing behavior |
CN104468562B (zh) * | 2014-12-03 | 2017-12-15 | 南京信息工程大学 | 一种面向移动应用透明的数据安全保护便携式终端 |
CN106302449B (zh) * | 2016-08-15 | 2019-10-11 | 中国科学院信息工程研究所 | 一种密文存储与密文检索开放云服务方法和系统 |
CN108809988A (zh) * | 2018-06-14 | 2018-11-13 | 北京中电普华信息技术有限公司 | 一种请求的认证方法及系统 |
-
2018
- 2018-12-21 CN CN201811574956.7A patent/CN109670325B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7170999B1 (en) * | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
WO2010091566A1 (zh) * | 2009-02-12 | 2010-08-19 | Liu Haiyun | 加密/解密方法 |
US8467770B1 (en) * | 2012-08-21 | 2013-06-18 | Mourad Ben Ayed | System for securing a mobile terminal |
CN107948156A (zh) * | 2017-11-24 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种基于身份的封闭式密钥管理方法及系统 |
CN107846422A (zh) * | 2017-12-22 | 2018-03-27 | 福建星网智慧软件有限公司 | 一种网关的配置文件加密压缩和解密解压缩的方法 |
CN108322451A (zh) * | 2018-01-12 | 2018-07-24 | 深圳壹账通智能科技有限公司 | 数据处理方法、装置、计算机设备和存储介质 |
Non-Patent Citations (2)
Title |
---|
罗东俊.基于可信计算的云计算安全若干关键问题研究.《中国优秀博士学位论文全文数据库 信息科技辑》.2014,(第11期),I139-4. * |
陈海波.云计算平台可信性增强技术的研究.《中国优秀博士学位论文全文数据库 信息科技辑》.2009,(第8期),I137-2. * |
Also Published As
Publication number | Publication date |
---|---|
CN109670325A (zh) | 2019-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109670325B (zh) | 一种配置文件加解密的装置及其方法 | |
CN109583217B (zh) | 一种互联网电商平台用户隐私数据加密及解密方法 | |
CN107465689B (zh) | 云环境下的虚拟可信平台模块的密钥管理系统及方法 | |
EP3232634B1 (en) | Identity authentication method and device | |
US7587608B2 (en) | Method and apparatus for storing data on the application layer in mobile devices | |
CN105981423B (zh) | 用于在终端之间发送和接收加密消息的方法和装置 | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
CN108259407B (zh) | 一种基于时间戳的对称加密方法及系统 | |
CN104519066A (zh) | 一种激活移动终端令牌的方法 | |
CN101965574B (zh) | 认证信息生成系统、认证信息生成方法、客户机装置 | |
US20170099144A1 (en) | Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system | |
US11831753B2 (en) | Secure distributed key management system | |
CN105516157A (zh) | 基于独立加密的网络信息安全输入系统和方法 | |
CN113992346B (zh) | 一种基于国密加固的安全云桌面的实现方法 | |
US11321471B2 (en) | Encrypted storage of data | |
US20180083773A1 (en) | Information security device and information security method using accessibility | |
CN104767766A (zh) | 一种Web Service接口验证方法、Web Service服务器、客户端 | |
US10749689B1 (en) | Language-agnostic secure application development | |
US10644890B1 (en) | Language-agnostic secure application deployment | |
CN113407361B (zh) | 桌面访问控制方法和系统 | |
CN109446793B (zh) | 一种基于Windows agent的账户改密方法及装置 | |
CN105577673A (zh) | 基于下发加密算法的数据加密方法和服务器 | |
CN110659471A (zh) | 一种云环境中的身份认证登录方法 | |
CN110750326B (zh) | 一种虚拟机的磁盘加解密方法以及系统 | |
CN113886793A (zh) | 设备登录方法、装置、电子设备、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20191114 Address after: 102300 no.6-1-21, office building, building 20, Pudong, Mentougou District, Beijing Applicant after: Beijing Siyuan ideal Holding Group Co.,Ltd. Address before: 100102 No. 301, No. 316 building, Nanhu garden, Chaoyang District, Beijing 18 Applicant before: BEIJING SYSWIN INTERCONNECTED TECHNOLOGY CO.,LTD. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |