CN109711178A - 一种键值对的存储方法、装置、设备及存储介质 - Google Patents
一种键值对的存储方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109711178A CN109711178A CN201811551170.3A CN201811551170A CN109711178A CN 109711178 A CN109711178 A CN 109711178A CN 201811551170 A CN201811551170 A CN 201811551170A CN 109711178 A CN109711178 A CN 109711178A
- Authority
- CN
- China
- Prior art keywords
- key
- password
- public key
- value pair
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种键值对的存储方法、装置、设备及存储介质。该方法包括:获取键值对的存储指令;根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;根据所述口令生成第二密钥;通过生成的第二密钥加密所述键值对,并存储加密后的键值对,通过本发明的技术方案,能够提高键值对存储的安全性。
Description
技术领域
本发明实施例涉及计算机技术,尤其涉及一种键值对的存储方法、装置、设备及存储介质。
背景技术
安卓平台提供了多种选项用于持久化数据的存储,其中,共享首选项(Sharedpreferences)提供了一个通用框架,能够保存和检索原始数据类型的永久性键值对。Sharedpreferences会将键值对保存到指定XML文件下,一般文件路径为“/data/data/包名/shared_prefs/文件名.xml”。
在开发安卓应用程序过程中,需要存储一些键值对来完成相应功能,但Sharedpreferences会有一些安全缺陷,具体如下:
1.权限控制存在安全缺陷,尽管提供了基础的权限控制,例如:只允许当前应用访问xml文件(Activity.MODE_PRIVATE)。但在已经Root的安卓手机面前,权限控制就收效甚微了,攻击者可以通过命令行终端打开xml文件读取敏感数据。
2.明文存储导致安全性降低,如上所述,键值对明文存储导致敏感数据可以毫无防备地被攻击者获取,进而导致安全威胁。
3.存储内容可以被篡改,攻击者不仅可以读取文件内容,可以篡改一些数据使应用程序的行为产生变化达到攻击目的。
发明内容
本发明实施例提供一种键值对的存储方法、装置、设备及存储介质,以实现能够提高键值对存储的安全性。
第一方面,本发明实施例提供了一种键值对的存储方法,包括:
获取键值对的存储指令;
根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;
解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;
根据所述口令生成第二密钥;
通过生成的第二密钥加密所述键值对,并存储加密后的键值对。
进一步的,所述第一密钥为第一AES密钥,所述第二密钥为第二AES密钥,所述公钥为RSA公钥,所述私钥为RSA公钥。
进一步的,根据所述存储指令发送加密请求,包括:
根据所述存储指令生成用于获取口令的请求数据;
通过第一AES密钥加密所述请求数据,生成第一密文;
通过RSA公钥对所述第一密文进行加密,得到加密请求;
发送所述加密请求。
进一步的,解密接收到的加密口令,得到口令包括:
通过所述RSA公钥解密所述加密口令,得到第二密文;
通过所述第一AES密钥解密所述第二密文,得到口令。
进一步的,在获取键值对的存储指令之前,还包括:
发送公钥请求;
接收所述RSA公钥。
进一步的,还包括:
将所述RSA公钥和所述第一AES密钥存储在C层。
进一步的,解密接收到的密文,得到口令之后,还包括:
将所述口令分段;
将分段的口令部分存储在C层、部分存储在JAVA层的资源文件以及剩余部分存储在JAVA层的配置文件中。
进一步的,将所述口令分段,包括:
根据哈希算法对所述口令分段。
第二方面,本发明实施例还提供了一种键值对的存储装置,该装置包括:
获取模块,用于获取键值对的存储指令;
发送模块,用于根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;
解密模块,用于解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;
生成模块,用于根据所述口令生成第二密钥;
存储模块,用于通过生成的第二密钥加密所述键值对,并存储加密后的键值对。
进一步的,所述第一密钥为第一AES密钥,所述第二密钥为第二AES密钥,所述公钥为RSA公钥,所述私钥为RSA公钥。
进一步的,所述发送模块包括:
请求数据生成单元,用于根据所述存储指令生成用于获取口令的请求数据;
第一密文生成单元,用于通过第一AES密钥加密所述请求数据,生成第一密文;
加密请求生成单元,用于通过RSA公钥对所述第一密文进行加密,得到加密请求;
请求发送单元,用于发送所述加密请求。
进一步的,解密模块具体用于:
通过所述RSA公钥解密所述加密口令,得到第二密文;
通过所述第一AES密钥解密所述第二密文,得到口令。
进一步的,还包括:
公钥请求发送模块,用于发送公钥请求;
公钥接收模块,用于接收所述RSA公钥。
进一步的,还包括:
密钥存储模块,用于将所述RSA公钥和所述第一AES密钥存储在C层。
进一步的,还包括:
分段模块,用于将所述口令分段;
分段存储模块,用于将分段的口令部分存储在C层、部分存储在JAVA层的资源文件以及剩余部分存储在JAVA层的配置文件中。
进一步的,所述分段模块具体用于:
根据哈希算法对所述口令分段。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的键值对的存储方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的键值对的存储方法。
本发明实施例通过获取键值对的存储指令;根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;根据所述口令生成第二密钥;通过生成的第二密钥加密所述键值对,并存储加密后的键值对,能够提高键值对存储的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例一中的一种键值对的存储方法的流程图;
图2是本发明实施例二中的一种键值对的存储方法的流程图;
图3是本发明实施例三中的一种键值对的存储装置的结构示意图;
图4是本发明实施例四中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
图1为本发明实施例一提供的一种键值对的存储方法的流程图,本实施例可适用于键值对的存储的情况,该方法可以由本发明实施例中的键值对的存储装置来执行,该装置可采用软件和/或硬件的方式实现,如图1所示,该方法具体包括如下步骤:
S110,获取键值对的存储指令。
其中,键值对存储是数据库最简单的组织形式。键:就是存的值的编号。值:就是要存放的数据。
具体的,获取键值对的存储指令的方式可以为在形成键值对后就会生成键值对的存储指令,进而获取键值对的存储指令;还可以为在形成的键值对的数量大于预设值,则生成键值对的存储指令,进而获取键值对的存储指令。本发明实施例对此不进行限制。
S120,根据存储指令发送加密请求,加密请求包括被公钥和第一密钥混合加密的请求数据,请求数据用于生成口令。
其中,所述请求数据为用于生成口令的数据,在获取到键值对的存储指令后,生成请求数据。
其中,加密请求为对请求数据进行加密后得到的密文,例如可以是,通过第一密钥加密请求数据得到第一密文,然后通过公钥加密第一密文得到加密请求,所述加密请求为对请求数据进行公钥和第一密钥混合加密后得到的密文,本发明实施例对公钥和第一密钥混合加密的形式不进行限制。
具体的,根据存储指令生成请求数据,对所述请求数据进行加密得到加密请求,发送加密请求,例如可以是,根据存储指令生成请求数据,通过公钥和第一密钥混合加密所述请求数据,得到加密请求,发送加密请求至服务器。
S130,解密接收到的加密口令,得到口令,加密口令包括被私钥和第一密钥混合加密的口令,私钥与公钥对应。
其中,所述口令为服务器在接收到加密请求后,对加密请求进行解密,得到请求数据,然后根据请求数据生成的口令。
其中,所述加密口令为对口令进行私钥和第一密钥混合加密后得到的密文。
具体的,将加密请求发送至服务器,服务器对加密请求进行解密得到请求数据,服务器根据请求数据生成口令,根据私钥和第一密钥对口令进行混合加密,得到加密口令,将加密口令发送至客户端,客户端接收加密口令。
S140,根据口令生成第二密钥。
其中,所述第二密钥为用于对键值对进行加密的密钥,所述第二密钥与第一密钥不同。
具体的,根据口令生成第二密钥的方式可以为根据口令和PBE算法推导出第二密钥,也可以为其他密钥生成形式,本发明实施例对此不进行限制。
S150,通过生成的第二密钥加密键值对,并存储加密后的键值对。
其中,存储加密后的键值对的方式可以为直接存储至C层,也可以为对加密后的键值对进行分段,然后将分段后的加密后的键值对分别存储在C层和Java层。
具体的,根据存储指令获取与之对应的键值对,通过生成的第二密钥加密存储指令对应的键值对,并存储加密后的键值对。
可选的,所述第一密钥为第一AES密钥,所述第二密钥为第二AES密钥,所述公钥为RSA公钥,所述私钥为RSA公钥。
可选的,解密接收到的密文,得到口令之后,还包括:
将所述口令分段。
具体的,将口令进行分段的方式可以为根据哈希算法对口令进行分段,还可以为按照预设规则对口令进行分段,例如可以是,将口令分成等长的3段。
将分段的口令部分存储在C层、部分存储在JAVA层的资源文件以及剩余部分存储在JAVA层的配置文件中。
具体的,将分段后的口令部分存储在C层,部分存储在JAVA层的资源文件以及剩余部分存储在JAVA层的配置文件中的方式可以为,将分段后的口令均分在C层、JAVA层的资源文件以及JAVA层的配置文件中,例如可以是,将口令等分为三段,分别为段A、段B和段C,将段A存储在C层,将段B存储在JAVA层的资源文件中,将段C存储在AVA层的配置文件中。将分段后的口令部分存储在C层,部分存储在JAVA层的资源文件以及剩余部分存储在JAVA层的配置文件中的方式还可以为,将口令按照2:1:1的长度进行分段,并将分段后的口令依次存储在C层、JAVA层的资源文件以及JAVA层的配置文件中,例如可以是,将口令按照2:1:1的长度进行分段,分别为段D、段E和段F,段D的长度是D段E和段F的2倍,段E和段F长度相同,将段D存储在C层,将段E存储在JAVA层的资源文件中,将段F存储在JAVA层的配置文件中。本发明实施例对此不进行限制。
可选的,将所述口令分段,包括:
根据哈希算法对所述口令分段。
具体的,根据哈希算法对口令进行分段能够更准确的对口令进行分段。进而实现对口令更加均匀地分段。
具体的,根据哈希算法对所述口令分段的方式可以为根据哈希算法得到哈希表,根据哈希表对所述口令分段。哈希算法能够将任意长度的口令映射为较短的固定长度的二进制值。然后将映射后的二进制值分段存储,例如可以是,若口令对应的二进制值为1101111,根据哈希算法能够将1101111映射为110,将映射后的二进制值110中的第一个“1”存储在C层,将第二个“1”存储在JAVA层的资源文件,将“0”存储在JAVA层的配置文件。
本实施例的技术方案,通过获取键值对的存储指令;根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,请求数据用于生成口令;解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;根据所述口令生成第二密钥;通过生成的第二密钥加密所述键值对,并存储加密后的键值对,通过口令生成第二密钥,再通过第二密钥加密键值对,能够提高键值对存储的安全性。
实施例二
图2为本发明实施例二中的一种键值对的存储方法的流程图,本实施例以上述实施例为基础进行优化,在本实施例中,根据所述存储指令发送加密请求,包括:根据所述存储指令生成用于获取口令的请求数据;通过第一AES密钥加密所述请求数据,生成第一密文;通过RSA公钥对所述第一密文进行加密,得到加密请求;发送所述加密请求。
如图2所示,本实施例的方法具体包括如下步骤:
S210,获取键值对的存储指令。
S220,根据存储指令生成用于获取口令的请求数据。
其中,所述请求数据用于生成口令。
其中,所述请求数据为用于请求服务器生成口令的数据。
具体的,在获取到键值对的存储指令后,根据存储指令生成请求数据。
S230,通过第一AES密钥加密请求数据,生成第一密文。
其中,所述第一AES密钥为预先存储于客户端C层中的密钥。
具体的,在生成请求数据后,通过第一AES密钥加密请求数据,生成第一密文。
S240,通过RSA公钥对第一密文进行加密,得到加密请求。
其中,所述RSA公钥为服务端创建RSA密钥对中的RSA公钥,服务器创建RSA密钥对后,将RSA公钥发送至客户端,客户端接收RSA公钥,并将其存储在C层SO库中。
具体的,在获取到第一密文后,通过RSA公钥对第一密文进行加密,得到加密请求。
S250,发送加密请求。
S260,解密接收到的加密口令,得到口令,加密口令包括被私钥和第一密钥混合加密的口令,私钥与公钥对应。
S270,根据口令生成第二密钥。
S280,通过生成的第二密钥加密键值对,并存储加密后的键值对。
可选的,解密接收到的加密口令,得到口令包括:
通过所述RSA公钥解密所述加密口令,得到第二密文;
通过所述第一AES密钥解密所述第二密文,得到口令。
具体的,客户端接收到加密指令后,通过服务器发送的RSA公钥解密加密口令,得到第二密文,再通过第一AES密钥解密所述第二密文,得到口令。
可选的,在获取键值对的存储指令之前,还包括:
发送公钥请求;
接收所述RSA公钥。
具体的,服务器生成RSA公钥对,在接收到客户端发送的公钥请求后,将RSA公钥发送至客户端,客户端接收RSA公钥。
可选的,还包括:
将所述RSA公钥和所述第一AES密钥存储在C层。
具体的,将接收到的服务器发送的RSA公钥和所述第一AES密钥存储在C层,例如可以是,将接收到的服务器发送的RSA公钥和所述第一AES密钥存储在C层SO库中。
在一个具体的例子中,基于Sharedpreferences的存取方法的封装,分为两个部分:加密口令获取和加密存储。口令的获取包括如下步骤:服务端创建RSA密钥对,RSA公钥保存在客户端so库里面,服务器保存RSA私钥。客户端调用so库存储的第一AES密钥,并用该第一AES密钥加密获取口令的请求数据得到第一密文,同时用接受的RSA公钥加密所述第一密文得到加密请求。客户端将加密请求发送到服务器。当服务器收到加密请求后,首先调用服务器保存的RSA私钥,并用该私钥解密加密请求,得到第一密文,最后用该第一AES密钥解密第一密文得到请求数据。服务端根据请求数据生成口令,用RSA私钥和第一AES密钥加密口令,得到加密口令,并将所述加密口令传回到客户端。客户端RSA公钥和第一AES密钥解密所述加密口令得到口令。将得到的口令分段存储在C层(so文件)+String文件(string.xml)+build.gradle文件中。
加密存储包括如下步骤:客户端基于得到的口令,调用PBEDF2WithHmacSHA1推导出第二AES密钥,使用第二AES密钥加密键和值,加密后的键值对再进行一次base64编码。
本发明实施例中,通过服务端安全传输口令、客户端基于口令推导出加密密钥,提高密钥管理和密钥存储的安全性。使用Base64、AES加密算法对Sharedpreferences存储的键值对分别进行加密,提高安卓应用程序数据存储安全性。通过更加安全且可用的密钥管理、密钥存储、数据加密的完整方案,实现安卓平台上数据的安全存储。
本实施例的技术方案,通过获取键值对的存储指令,根据所述存储指令生成用于获取口令的请求数据,通过第一AES密钥加密所述请求数据,生成第一密文,通过RSA公钥对所述第一密文进行加密,得到加密请求,发送所述加密请求,解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应,根据所述口令生成第二密钥,通过生成的第二密钥加密所述键值对,并存储加密后的键值对,通过口令生成第二密钥,再通过第二密钥加密键值对,能够提高键值对存储的安全性。
实施例三
图3为本发明实施例三提供的一种键值对的存储装置的结构示意图。本实施例可适用于键值对的存储的情况,该装置可采用软件和/或硬件的方式实现,该装置可集成在任何提供键值对的存储的功能的设备中,如图3所示,所述键值对的存储装置具体包括:获取模块310、发送模块320、解密模块330、生成模块340和存储模块350。
其中,获取模块310,用于获取键值对的存储指令;
发送模块320,用于根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;
解密模块330,用于解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;
生成模块340,用于根据所述口令生成第二密钥;
存储模块350,用于通过生成的第二密钥加密所述键值对,并存储加密后的键值对。
可选的,所述第一密钥为第一AES密钥,所述第二密钥为第二AES密钥,所述公钥为RSA公钥,所述私钥为RSA公钥。
可选的,所述发送模块包括:
请求数据生成单元,用于根据所述存储指令生成用于获取口令的请求数据;
第一密文生成单元,用于通过第一AES密钥加密所述请求数据,生成第一密文;
加密请求生成单元,用于通过RSA公钥对所述第一密文进行加密,得到加密请求;
请求发送单元,用于发送所述加密请求。
可选的,解密模块具体用于:
通过所述RSA公钥解密所述加密口令,得到第二密文;
通过所述第一AES密钥解密所述第二密文,得到口令。
可选的,还包括:
公钥请求发送模块,用于发送公钥请求;
公钥接收模块,用于接收所述RSA公钥。
可选的,还包括:
密钥存储模块,用于将所述RSA公钥和所述第一AES密钥存储在C层。
可选的,还包括:
分段模块,用于将所述口令分段;
分段存储模块,用于将分段的口令部分存储在C层、部分存储在JAVA层的资源文件以及剩余部分存储在JAVA层的配置文件中。
可选的,所述分段模块具体用于:
根据哈希算法对所述口令分段。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
本实施例的技术方案,通过获取键值对的存储指令;根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;根据所述口令生成第二密钥;通过生成的第二密钥加密所述键值对,并存储加密后的键值对,通过口令生成第二密钥,再通过第二密钥加密键值对,能够提高键值对存储的安全性。
实施例四
图4为本发明实施例四中的一种计算机设备的结构示意图。图4示出了适于用来实现本发明实施方式的示例性计算机设备12的框图。图4显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。另外,本实施例中的计算机设备12,显示器24不是作为独立个体存在,而是嵌入镜面中,在显示器24的显示面不予显示时,显示器24的显示面与镜面从视觉上融为一体。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的键值对的存储方法:获取键值对的存储指令;根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;根据所述口令生成第二密钥;通过生成的第二密钥加密所述键值对,并存储加密后的键值对。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请所有发明实施例提供的键值对的存储方法:获取键值对的存储指令;根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;根据所述口令生成第二密钥;通过生成的第二密钥加密所述键值对,并存储加密后的键值对。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (18)
1.一种键值对的存储方法,其特征在于,包括:
获取键值对的存储指令;
根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;
解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;
根据所述口令生成第二密钥;
通过生成的第二密钥加密所述键值对,并存储加密后的键值对。
2.根据权利要求1所述的方法,其特征在于,所述第一密钥为第一AES密钥,所述第二密钥为第二AES密钥,所述公钥为RSA公钥,所述私钥为RSA公钥。
3.根据权利要求2所述的方法,其特征在于,根据所述存储指令发送加密请求,包括:
根据所述存储指令生成用于获取口令的请求数据;
通过第一AES密钥加密所述请求数据,生成第一密文;
通过RSA公钥对所述第一密文进行加密,得到加密请求;
发送所述加密请求。
4.根据权利要求3所述的方法,其特征在于,解密接收到的加密口令,得到口令包括:
通过所述RSA公钥解密所述加密口令,得到第二密文;
通过所述第一AES密钥解密所述第二密文,得到口令。
5.根据权利要求2所述的方法,其特征在于,在获取键值对的存储指令之前,还包括:
发送公钥请求;
接收所述RSA公钥。
6.根据权利要求2所述的方法,其特征在于,还包括:
将所述RSA公钥和所述第一AES密钥存储在C层。
7.根据权利要求1所述的方法,其特征在于,解密接收到的密文,得到口令之后,还包括:
将所述口令分段;
将分段的口令部分存储在C层、部分存储在JAVA层的资源文件以及剩余部分存储在JAVA层的配置文件中。
8.根据权利要求7所述的方法,其特征在于,将所述口令分段,包括:
根据哈希算法对所述口令分段。
9.一种键值对的存储装置,其特征在于,包括:
获取模块,用于获取键值对的存储指令;
发送模块,用于根据所述存储指令发送加密请求,所述加密请求包括被公钥和第一密钥混合加密的请求数据,所述请求数据用于生成口令;
解密模块,用于解密接收到的加密口令,得到所述口令,所述加密口令包括被私钥和第一密钥混合加密的口令,所述私钥与所述公钥对应;
生成模块,用于根据所述口令生成第二密钥;
存储模块,用于通过生成的第二密钥加密所述键值对,并存储加密后的键值对。
10.根据权利要求9所述的装置,其特征在于,所述第一密钥为第一AES密钥,所述第二密钥为第二AES密钥,所述公钥为RSA公钥,所述私钥为RSA公钥。
11.根据权利要求10所述的装置,其特征在于,所述发送模块包括:
请求数据生成单元,用于根据所述存储指令生成用于获取口令的请求数据;
第一密文生成单元,用于通过第一AES密钥加密所述请求数据,生成第一密文;
加密请求生成单元,用于通过RSA公钥对所述第一密文进行加密,得到加密请求;
请求发送单元,用于发送所述加密请求。
12.根据权利要求11所述的装置,其特征在于,解密模块具体用于:
通过所述RSA公钥解密所述加密口令,得到第二密文;
通过所述第一AES密钥解密所述第二密文,得到口令。
13.根据权利要求10所述的装置,其特征在于,还包括:
公钥请求发送模块,用于发送公钥请求;
公钥接收模块,用于接收所述RSA公钥。
14.根据权利要求10所述的装置,其特征在于,还包括:
密钥存储模块,用于将所述RSA公钥和所述第一AES密钥存储在C层。
15.根据权利要求9所述的装置,其特征在于,还包括:
分段模块,用于将所述口令分段;
分段存储模块,用于将分段的口令部分存储在C层、部分存储在JAVA层的资源文件以及剩余部分存储在JAVA层的配置文件中。
16.根据权利要求15所述的装置,其特征在于,所述分段模块具体用于:
根据哈希算法对所述口令分段。
17.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-8中任一所述的方法。
18.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811551170.3A CN109711178B (zh) | 2018-12-18 | 2018-12-18 | 一种键值对的存储方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811551170.3A CN109711178B (zh) | 2018-12-18 | 2018-12-18 | 一种键值对的存储方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109711178A true CN109711178A (zh) | 2019-05-03 |
CN109711178B CN109711178B (zh) | 2021-02-19 |
Family
ID=66256793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811551170.3A Active CN109711178B (zh) | 2018-12-18 | 2018-12-18 | 一种键值对的存储方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109711178B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110502602A (zh) * | 2019-08-14 | 2019-11-26 | 平安科技(深圳)有限公司 | 数据存储方法、装置、设备和计算机存储介质 |
CN111859446A (zh) * | 2020-06-16 | 2020-10-30 | 北京农业信息技术研究中心 | 一种农产品溯源信息共享-隐私保护的方法及系统 |
CN115250194A (zh) * | 2022-01-10 | 2022-10-28 | 重庆科创职业学院 | 一种基于大数据终端设备的计算机网络安全通信方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010266751A (ja) * | 2009-05-15 | 2010-11-25 | Nippon Telegr & Teleph Corp <Ntt> | 暗号用拡大鍵生成回路、復号用拡大鍵生成回路、暗号用拡大鍵生成方法および復号用拡大鍵生成方法 |
CN102111416A (zh) * | 2011-02-28 | 2011-06-29 | 南京邮电大学 | 一种用于VoIP的实时数据加密传输方法 |
CN104426659A (zh) * | 2013-09-02 | 2015-03-18 | 中国移动通信集团公司 | 动态口令生成方法、认证方法及系统、相应设备 |
CN105430022A (zh) * | 2015-12-31 | 2016-03-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据输入控制方法和终端设备 |
CN105554031A (zh) * | 2016-01-29 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 加密方法、加密装置、解密方法、解密装置和终端 |
CN106469198A (zh) * | 2016-08-31 | 2017-03-01 | 华为技术有限公司 | 键值存储方法、装置及系统 |
CN108712412A (zh) * | 2018-05-15 | 2018-10-26 | 北京五八信息技术有限公司 | 一种数据库的加密、解密方法、装置、存储介质及终端 |
CN108989015A (zh) * | 2017-05-31 | 2018-12-11 | 北京京东尚科信息技术有限公司 | 一种加密的方法和装置 |
-
2018
- 2018-12-18 CN CN201811551170.3A patent/CN109711178B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010266751A (ja) * | 2009-05-15 | 2010-11-25 | Nippon Telegr & Teleph Corp <Ntt> | 暗号用拡大鍵生成回路、復号用拡大鍵生成回路、暗号用拡大鍵生成方法および復号用拡大鍵生成方法 |
CN102111416A (zh) * | 2011-02-28 | 2011-06-29 | 南京邮电大学 | 一种用于VoIP的实时数据加密传输方法 |
CN104426659A (zh) * | 2013-09-02 | 2015-03-18 | 中国移动通信集团公司 | 动态口令生成方法、认证方法及系统、相应设备 |
CN105430022A (zh) * | 2015-12-31 | 2016-03-23 | 宇龙计算机通信科技(深圳)有限公司 | 一种数据输入控制方法和终端设备 |
CN105554031A (zh) * | 2016-01-29 | 2016-05-04 | 宇龙计算机通信科技(深圳)有限公司 | 加密方法、加密装置、解密方法、解密装置和终端 |
CN106469198A (zh) * | 2016-08-31 | 2017-03-01 | 华为技术有限公司 | 键值存储方法、装置及系统 |
CN108989015A (zh) * | 2017-05-31 | 2018-12-11 | 北京京东尚科信息技术有限公司 | 一种加密的方法和装置 |
CN108712412A (zh) * | 2018-05-15 | 2018-10-26 | 北京五八信息技术有限公司 | 一种数据库的加密、解密方法、装置、存储介质及终端 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110502602A (zh) * | 2019-08-14 | 2019-11-26 | 平安科技(深圳)有限公司 | 数据存储方法、装置、设备和计算机存储介质 |
CN110502602B (zh) * | 2019-08-14 | 2023-10-17 | 平安科技(深圳)有限公司 | 数据存储方法、装置、设备和计算机存储介质 |
CN111859446A (zh) * | 2020-06-16 | 2020-10-30 | 北京农业信息技术研究中心 | 一种农产品溯源信息共享-隐私保护的方法及系统 |
CN115250194A (zh) * | 2022-01-10 | 2022-10-28 | 重庆科创职业学院 | 一种基于大数据终端设备的计算机网络安全通信方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109711178B (zh) | 2021-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10263962B2 (en) | User authentication over networks | |
CN111082934A (zh) | 基于可信执行环境的跨域安全多方计算的方法及装置 | |
CN107743133A (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
US9020149B1 (en) | Protected storage for cryptographic materials | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
CN110214440A (zh) | 寻址可信执行环境 | |
CN109800588B (zh) | 条码动态加密方法及装置、条码动态解密方法及装置 | |
CN108768963A (zh) | 可信应用与安全元件的通信方法和系统 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN109711178A (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN108964893A (zh) | 一种密钥处理方法、装置、设备和介质 | |
EP4350556A1 (en) | Information verification method and apparatus | |
CN110032874A (zh) | 一种数据存储方法、装置及设备 | |
CN105262592A (zh) | 一种数据交互的方法及api接口 | |
CN108549824A (zh) | 一种数据脱敏方法及装置 | |
GB2546612A (en) | Password-authenticated public key encryption and decryption | |
CN107920060A (zh) | 基于账号的数据访问方法和装置 | |
CN114301677A (zh) | 秘钥协商方法、装置、电子设备及存储介质 | |
CN114240347A (zh) | 业务服务安全对接方法、装置、计算机设备、存储介质 | |
US11133926B2 (en) | Attribute-based key management system | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN113672955B (zh) | 一种数据处理方法、系统及装置 | |
US11201856B2 (en) | Message security | |
CN116095671B (zh) | 一种基于元宇宙的资源共享方法及其相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |