CN110138750A - 配置文件的加密方法、装置及系统、存储介质、终端 - Google Patents
配置文件的加密方法、装置及系统、存储介质、终端 Download PDFInfo
- Publication number
- CN110138750A CN110138750A CN201910330168.1A CN201910330168A CN110138750A CN 110138750 A CN110138750 A CN 110138750A CN 201910330168 A CN201910330168 A CN 201910330168A CN 110138750 A CN110138750 A CN 110138750A
- Authority
- CN
- China
- Prior art keywords
- configuration file
- encryption
- encrypted
- key
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000003860 storage Methods 0.000 title claims abstract description 16
- 230000004044 response Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000008901 benefit Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000009937 brining Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
一种配置文件的加密方法、装置及系统、存储介质、终端,所述方法包括:接收待加密的配置文件;获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。通过本发明提供的方案能够有效提高配置文件的数据安全性,避免用户隐私的泄露。
Description
技术领域
本发明涉及数据处理技术领域,具体地涉及一种配置文件的加密方法、装置及系统、存储介质、终端。
背景技术
随着数据交易市场的蓬勃发展,用于对接数据供方和数据需方的数据配送系统应运而生。通过数据配送系统,数据需方可以发布数据需求,并通过数据配送系统找到具有合适数据的数据供方,进而达成数据交易。
随着数据配送系统的不断发展,为满足数据需方与数据供方的要求,未来会在多平台的环境中进行分布式系统部署。
通过选择实时配送或者异步配送,数据需方可以触发数据配送系统把数据从供方配送到需方,并完成交易记录。
数据供方和数据需方都是通过前置机连接至数据配送系统的,因而,前置机中会保存数据供方和数据需方的相关信息。此外,在撮合供需双方达成数据交易后,该笔交易的交易信息也会保存于前置机的配置文件中。
由于配置文件中记录的内容会涉及到交易双方的隐私信息,因而,亟需一种安全的配置文件管理机制,以确保存储于前置机的配置文件的数据安全性,避免用户隐私的泄露。而现有技术无法提供安全有效的配置文件管理机制。
发明内容
本发明解决的技术问题是如何提高配置文件的数据安全性,避免用户隐私的泄露。
为解决上述技术问题,本发明实施例提供一种配置文件的加密方法包括:接收待加密的配置文件;获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。
可选的,所述获取加密密钥包括:发送请求信息,所述请求信息包括所述执行终端的身份标识;接收反馈信息,所述反馈信息包括与所述执行终端的身份标识相关联的原始密钥;对所述原始密钥进行特殊位切片处理,以得到所述加密密钥。
可选的,所述使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件包括:对所述待加密的配置文件进行预处理,以使所述待加密的配置文件中每行文本的字符格式与所述加密密钥的字符格式相一致;使用所述加密密钥加密预处理后的待加密的配置文件,以得到加密后的配置文件。
可选的,所述对所述待加密的配置文件进行预处理,以使所述待加密的配置文件中每行文本的字符格式与所述加密密钥的字符格式相一致包括:对于所述待加密的配置文件包括的每行文本,判断所述文本的字符串长度是否为所述加密密钥的字符串长度的倍数;当判断结果表明所述文本的字符串长度不是所述加密密钥的字符串长度的倍数时,将所述文本补足至所述文本的字符串长度为所述加密密钥的字符串长度的倍数。
可选的,所述使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件还包括:对所述加密后的配置文件进行转化处理,以将所述加密后的配置文件转化为预设进制的字符串并存储。
为解决上述技术问题,本发明实施例还提供一种配置文件的加密装置,包括:接收模块,用于接收待加密的配置文件;获取模块,用于获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;加密模块,用于使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。
为解决上述技术问题,本发明实施例还提供一种配置文件的加密系统,包括:执行终端,发送请求信息,所述请求信息包括所述执行终端的身份标识;第三方平台,响应于接收到所述请求信息,发送反馈信息,所述反馈信息包括与所述执行终端的身份标识相关联的原始密钥;响应于接收到所述反馈信息,所述执行终端基于所述原始密钥获取加密密钥,并使用所述加密密钥加密待加密的配置文件,其中,所述加密密钥为截取自所述原始密钥的预设位数的字符串。
可选的,所述执行终端基于所述原始密钥获取加密密钥包括:所述执行终端对所述原始密钥进行特殊位切片处理,以得到所述加密密钥;和/或,所述第三方平台存储有所述执行终端的身份标识与原始密钥的关联关系。
为解决上述技术问题,本发明实施例还提供一种存储介质,其上存储有计算机指令,所述计算机指令运行时执行上述方法的步骤。
为解决上述技术问题,本发明实施例还提供一种终端,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行上述方法的步骤。
与现有技术相比,本发明实施例的技术方案具有以下有益效果:
本发明实施例提供一种配置文件的加密方法包括:接收待加密的配置文件;获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。较之现有以明文形式存储配置文件的技术方案,采用本实施例的方案,能够有效提高配置文件的数据安全性,避免用户隐私的泄露。具体而言,由于原始密钥与执行终端一一对应,使得不同的执行终端可以基于不同的原始密钥来获得自身实际使用的加密密钥,即使一台执行终端被黑客攻击造成原始密钥泄露,也不会影响到其他执行终端的数据安全性。进一步,由于加密密钥是截取自所述原始密钥的字符串,即使原始密钥被他人非法获取,也无法使用该原始密钥对加密后的配置文件进行解密操作,从而更好的保证配置文件的数据安全性。
本发明实施例还提供一种配置文件的加密系统,包括:执行终端,发送请求信息,所述请求信息包括所述执行终端的身份标识;第三方平台,响应于接收到所述请求信息,发送反馈信息,所述反馈信息包括与所述执行终端的身份标识相关联的原始密钥;响应于接收到所述反馈信息,所述执行终端基于所述原始密钥获取加密密钥,并使用所述加密密钥加密待加密的配置文件,其中,所述加密密钥为截取自所述原始密钥的预设位数的字符串。由此,将原始密钥存储于第三方平台,且第三方平台根据执行终端发送的请求信息来判断需要反馈的原始密钥的内容,能够有效降低原始密钥的泄露风险。
附图说明
图1是本发明实施例的一种配置文件的加密方法的流程图;
图2是图1中步骤S102的一个具体实施方式的流程图;
图3是图1中步骤S103的一个具体实施方式的流程图;
图4是本发明实施例的一种配置文件的加密装置的结构示意图;
图5是本发明实施例的一种配置文件的加密系统的示意图。
具体实施方式
如背景技术所言,现有的数据配送系统缺乏一种安全的配置文件管理机制,不利于数据配送系统的整体安全性。
总的来说,现有的数据配送系统在实现数据配送和额度管理过程中,尚存在以下问题:
1.供需双方的隐私极易泄露
在现有的数据配送系统中,在供需双方的配置文件目录下,用户可以通过Linux系统命令获取供需双方的服务地址、账户状态、账户金额、账户公钥、订单信息、工单信息以及交易单品信息等明文信息。一旦用户的服务器遭受攻击,很容易通过配置文件获取并贩卖供需双方在数据交易过程中产生的隐私信息。
2.数据配送系统的运行安全度低
在数据配送系统运行的过程中,有关系统运行的重要参数,比如Redis数据库设置参数,在配置文件中都是以明文的形式存在的。当数据配送系统逐渐开放给供需双方后,容易出现工序双方的运维人员误改参数,导致系统运行失败。其中,所述Redis数据库是指引入的第三方内存数据库,能够提供便捷、快速的数据缓存服务,在数据配送系统中用以实现进程通信,缓存数据。
3.数据配送系统缺乏技术保护
目前数据配送系统的配置文件以明文的形式存在,这样带来了一个技术泄露的安全隐患。如果遭到黑客入侵,很可能通过配置文件了解数据配送系统的架构与第三方组件使用情况,更甚者获取数据库密码。
4.无法预防经济损失
数据安全无小事,防微杜渐是关键。当数据配送系统为了业务发展部署到公有云服务器时,由于现有的配置文件都未经加密,极易引发信息泄露,致使公司发生经济损失。
为解决上述技术问题,本发明实施例提供一种配置文件的加密方法包括:接收待加密的配置文件;获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。
采用本实施例的方案,能够有效提高配置文件的数据安全性,避免用户隐私的泄露。具体而言,由于原始密钥与执行终端一一对应,使得不同的执行终端可以基于不同的原始密钥来获得自身实际使用的加密密钥,即使一台执行终端被黑客攻击造成原始密钥泄露,也不会影响到其他执行终端的数据安全性。进一步,由于加密密钥是截取自所述原始密钥的字符串,即使原始密钥被他人非法获取,也无法使用该原始密钥对加密后的配置文件进行解密操作,从而更好的保证配置文件的数据安全性。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
图1是本发明实施例的一种配置文件的加密方法的流程图。本实施例所述方案可以由执行终端执行,如数据配送系统部署在用户端的前置机执行。所述执行终端可以是一个或多个相通信的服务器。
具体地,参考图1,本实施例所述配置文件的加密方法可以包括如下步骤:
步骤S101,接收待加密的配置文件;
步骤S102,获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;
步骤S103,使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。
其中,作为执行终端的前置机可以通过执行上述步骤以获得加密后的配置文件,并在本地内存中存储所述加密后的配置文件。
更为具体地,所述配置文件可以包括系统文件,如前置机的服务地址文件、系统设置文件、前置机的公钥文件、日志级别设置文件等。所述系统文件可以是存储于前置机中的、设置完成后一般不会修改的数据文件。通过对系统文件进行加密处理,能够避免系统文件被恶意第三方或前置机的使用者篡改。所述使用者可以是作为数据供方或数据需方的用户。因而,通过本实施例的方案能够保护数据配送系统的系统稳定性。
进一步地,所述配置文件还可以包括数据文件,如交易订单信息文件、消息传输设置文件、工单路由文件等。所述数据文件可以是随着订单的生成而生成的、可以定期更新的数据文件。通过对数据文件进行加密处理,能够避免交易信息中的隐私内容被外界肆意获取。因而,通过本实施例的方案还能够保护数据交易双方的隐私。
在一个实施例中,所述原始密钥可以存储于受信任的、安全的第三方平台,如交易中心监控平台的数据库,以降低将原始密钥直接存储于前置机时可能导致的原始密钥泄露风险。
在一个实施例中,参考图2,所述步骤S102可以包括如下步骤:
步骤S1021,发送请求信息,所述请求信息包括所述执行终端的身份标识;
步骤S1022,接收反馈信息,所述反馈信息包括与所述执行终端的身份标识相关联的原始密钥;
步骤S1023,对所述原始密钥进行特殊位切片处理,以得到所述加密密钥。
具体地,所述执行终端的身份标识可以包括:所述前置机的互联网协议地址(Internet Protocol Address,又译为网际协议地址,可简称为IP Address,IP地址)和端口(Port)号。
例如,所述第三方平台可以预先存储有原始密钥、前置机的IP地址和端口号,以及三者之间的关联关系。所述前置机发送的请求信息中可以携带有自身的IP地址和端口号,响应于接收到所述请求信息,所述第三方平台可以根据所述IP地址和端口号查找对应的原始密钥,并通过所述反馈信息反馈至所述前置机。
进一步地,所述请求信息可以是通过HTTPS协议发送的,以进一步提高数据通信过程中的安全性。
进一步地,所述特殊位切片处理可以指,按照预设位置和预设位数切割所述原始密钥,以得到所述加密密钥。优选地,所述预设位数可以为16位。在实际应用中,本领域技术人员还可以根据需要调整所述预设位数的具体数值,如16的倍数。
例如,假设所述原始密钥的长度为256位,所述前置机通过HTTPS协议请求到所述原始密钥后,通过对所述原始密钥进行特殊位切片处理,得到16位的加密密钥。由此,可以将256位的原始密钥转化为16位的加密密钥,转化后的加密密钥为前置机执行所述步骤S103时所使用的最终密钥。由此,由于加密密钥未在网络中进行传输,从而能够有效避免网络传输过程中因密钥泄露而引发的安全隐患。
所述特殊位切片处理可以为,截取所述原始密钥的第1位至第16位,以得到所述加密密钥。或者,所述特殊位切片处理还可以为,截取所述原始密钥的第2位、第5位至第10位、第30位、第50位至第56位,以得到所述加密密钥。在实际应用中,本领域技术人员可以根据需要确定所述特殊位切片处理的具体实现方式,在此不与赘述。
在一个实施例中,对于所述数据配送系统中的所有数据供方,各数据供方的原始密钥可以是不相同的,而所述特殊位切片处理的切的位置和位数可以是一致的。类似的,对于所述数据配送系统中的所有数据需方,各数据需方的原始密钥可以是不相同的,而所述特殊位切片处理的切的位置和位数可以是一致的。
在一个实施例中,可以采用高级加密标准(Advanced Encryption Standard,简称AES)加解密技术对所述待加密的配置文件进行加密处理,或者对加密后的配置文件进行解密处理。
进一步地,以加密过程为例,参考图3,为降低加密操作的复杂度,所述步骤S103可以包括如下步骤:
步骤S1031,对所述待加密的配置文件进行预处理,以使所述待加密的配置文件中每行文本的字符格式与所述加密密钥的字符格式相一致;
步骤S1032,使用所述加密密钥加密预处理后的待加密的配置文件,以得到加密后的配置文件。
具体地,所述步骤S1031可以包括步骤:对于所述待加密的配置文件包括的每行文本,判断所述文本的字符串长度是否为所述加密密钥的字符串长度的倍数;当判断结果表明所述文本的字符串长度不是所述加密密钥的字符串长度的倍数时,将所述文本补足至所述文本的字符串长度为所述加密密钥的字符串长度的倍数。
例如,假设所述加密密钥的长度为16位,在所述步骤S1031中,如果所述待加密的配置文件中第3行文本的字符格式不是16的倍数,则所述前置机可以将该行文本的长度补足为16的倍数,以得到预处理后的待加密的配置文件。
进一步地,由于采用AES加密技术加密时得到的字符串不一定是ascii字符集的字符,导致输出到终端或者保存时候可能存在问题,因而,所述步骤S103还可以包括步骤:对所述加密后的配置文件进行转化处理,以将所述加密后的配置文件转化为预设进制的字符串并存储。例如,可以统一将加密后的配置文件的字符串转化为16进制字符串。
由上,采用本实施例的方案,能够有效提高配置文件的数据安全性,避免用户隐私的泄露。具体而言,由于原始密钥与执行终端一一对应,使得不同的执行终端可以基于不同的原始密钥来获得自身实际使用的加密密钥,即使一台执行终端被黑客攻击造成原始密钥泄露,也不会影响到其他执行终端的数据安全性。进一步,由于加密密钥是截取自所述原始密钥的字符串,即使原始密钥被他人非法获取,也无法使用该原始密钥对加密后的配置文件进行解密操作,从而更好的保证配置文件的数据安全性。
图4是本发明实施例的一种配置文件的加密装置的结构示意图。本领域技术人员理解,本实施例所述配置文件的加密装置(以下简称为加密装置4)可以用于实施上述图1至图3所示实施例中所述的方法技术方案。
具体地,本实施例所述加密装置4可以包括:接收模块41,用于接收待加密的配置文件;获取模块42,用于获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;加密模块43,用于使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。
在一个实施例中,所述获取模块42可以包括:发送子模块421,用于发送请求信息,所述请求信息包括所述执行终端的身份标识;接收子模块422,用于接收反馈信息,所述反馈信息包括与所述执行终端的身份标识相关联的原始密钥;处理子模块423,用于对所述原始密钥进行特殊位切片处理,以得到所述加密密钥。
在一个实施例中,所述加密模块43可以包括:预处理子模块431,用于对所述待加密的配置文件进行预处理,以使所述待加密的配置文件中每行文本的字符格式与所述加密密钥的字符格式相一致;加密子模块432,用于使用所述加密密钥加密预处理后的待加密的配置文件,以得到加密后的配置文件。
进一步地,所述预处理子模块431可以包括:判断单元4311,对于所述待加密的配置文件包括的每行文本,判断所述文本的字符串长度是否为所述加密密钥的字符串长度的倍数;补足单元4312,当判断结果表明所述文本的字符串长度不是所述加密密钥的字符串长度的倍数时,将所述文本补足至所述文本的字符串长度为所述加密密钥的字符串长度的倍数。
在一个实施例中,所述加密模块43还可以包括:转化处理子模块433,用于对所述加密后的配置文件进行转化处理,以将所述加密后的配置文件转化为预设进制的字符串并存储。
关于所述加密装置4的工作原理、工作方式的更多内容,可以参照图1至图3中的相关描述,这里不再赘述。
图5是本发明实施例的一种配置文件的加密系统的示意图。参考图5,加密系统500可以包括前置机51和第三方平台52。
通过执行上述图1至图3所示实施例的方案,所述加密系统500可以对部署的前置机51中的配置文件进行加密处理,以提高数据安全。
具体地,所述前置机51可以连接所述第三方平台52,连通后,所述前置机51可以执行操作s1,以发送请求信息至第三方平台52,所述请求信息可以包括所述前置机51的身份标识。
例如,所述前置机51的身份标识可以是所述前置机51的IP地址和端口号。
所述第三方平台52可以存储有所述前置机51的身份标识与原始密钥的关联关系,响应于接收到所述请求信息,所述第三方平台52可以根据所述前置机51的IP地址和端口号确定所述前置机51关联的原始密钥。
进一步地,所述第三方平台52可以执行操作s2,以向所述前置机51发送反馈信息,所述反馈信息可以包括与所述前置机51的身份标识相关联的原始密钥.
响应于接收到所述反馈信息,所述前置机51可以基于所述原始密钥获取加密密钥,并使用所述加密密钥加密待加密的配置文件,其中,所述加密密钥可以为截取自所述原始密钥的预设位数的字符串。
例如,所述前置机51可以对所述原始密钥进行特殊位切片处理,以得到所述加密密钥。
需要指出的是,上述操作s1和操作s2同样可以适用于解密加密后的配置文件的过程。
例如,当需要解密所述加密后的配置文件时,前置机51可以执行所述操作s1,以向所述第三方平台52发送请求信息,所述请求信息可以包括所述前置机51的身份标识。
响应于接收到所述请求信息,所述第三方平台52可以根据所述请求信息中包含的所述前置机51的身份标识确定关联的原始密钥,并执行所述操作s2,以向所述前置机51发送反馈信息,所述反馈信息可以包含所述前置机51关联的原始密钥。
响应于接收到所述反馈信息,所述前置机51可以对所述原始密钥进行特殊位切片处理,以得到加密密钥,并使用所述加密密钥对所述加密后的配置文件进行解密处理,以得到原始的未加密的配置文件。
进一步地,针对加密时进行过预处理的配置文件,解密函数在生成解密文件时,可以逐行去掉加密时补足的空格,以准确获得原始的未加密的配置文件。
在一个典型的应用场景中,本实施例所述对配置文件的加密方案可以应用于前置机51的部署场景。其中,所述部署场景包括首次启动阶段,以及重启阶段。
具体地,在多平台部署配送系统的前置机时,前置机51可以首先连接第三方平台52。连通后,前置机51可以执行配置文件加密命令,参考图1至图3所示方案,具体过程可以包括:向第三方平台52发送前置机51的IP地址及端口号,并接收第三方平台反馈的原始密钥;对原始密钥执行特殊位切片处理,以得到加密密钥;使用所述加密密钥加密待加密的配置文件。
进一步地,命令行提示成功后,前置机51可以检查系统的配置文件是否被加密成密文。
在启动前置机51时,前置机51可以向第三方平台52发送前置机51的身份标识,接收第三方平台52返回的前置机51关联的原始密钥,并基于所述原始密钥得到加密密钥,进而使用所述加密密钥对所述加密后的配置文件执行配置文件解密命令,以得到原始的未加密的配置文件。进一步地,将解密后的配置文件写入内存,完成前置机51的启动操作。
在另一个典型的应用场景中,本实施例所述对配置文件的加密方案可以应用于数据文件的实时加密场景。
具体地,当前置机51所属的用户在数据配送系统(如DLS系统)中出现新的订单时,前置机51可以执行上述图1至图3所示方案,通过与第三方平台52的交互将新的订单信息按照加密算法加密成密文后,通过HTTPS协议发送到前置机51的指定目录下。
进一步地,当前置机51定时重启时,前置机51可以执行配置文件的解密命令,以将新的订单信息写入到前置机51的内存中。
在又一个典型的应用场景中,本实施例所述对配置文件的加密方案可以应用于数据配送系统的升级维护场景。
具体地,在数据配送系统升级维护过程中,技术服务人员可以通过前置机51与第三方平台52的交互执行解密命令,以将加密后的配置文件解密成明文并修改。
在完成对配置文件的修改操作后,前置机51可以执行加密命令,以将修改后的配置文件加密成密文。
采用本实施例的方案,前置机51每次执行加密或解密操作都需要连接第三方平台52以获取原始密钥,前置机51自身并不存储原始密钥和切完后的加密密钥,以进一步降低密钥泄露风险。
在本实施例中,使用加密密钥对待加密的配置文件进行加密操作可以是由加密函数执行的。具体地,在获取所述加密密钥后,前置机51可以将所述加密密钥传参给所述加密函数,由所述加密函数完成对所述待加密的配置文件的加密操作。
相应的,使用解密密钥对加密后的配置文件进行解密操作可以是由解密函数执行的。具体地,在获取所述加密密钥后,前置机51可以将所述加密密钥传参给所述解密函数,由所述解密函数完成对所述加密后的配置文件的解密操作。
采用本实施例的方案,所述加密函数和解密函数可以集成于前置机51整体的二进制函数中,并可以在执行上述图1所示实施例中的步骤S103或相应的解密步骤时直接调用,以实现相应的加密或解密操作。
在本实施例的一个变化例中,可以由第三方平台52执行对配置文件的加密操作,并将加密后的配置文件发送至前置机51。其中,所述配置文件可以包括:系统文件;数据文件。
具体地,第三方平台52对原始密钥执行的特殊位切片处理与前置机51对原始密钥执行的特殊位切片处理是一致的。由此,可以确保前置机51能够成功解密由第三方平台52加密的配置文件。
响应于接收到所述加密后的配置文件,在需要解密时,前置机51可以向第三方平台52发送请求信息,以获得所述原始密钥。进而根据所述原始密钥得到所述加密密钥,并使用所述加密密钥解密所述加密后的配置文件。
进一步地,前置机51可以将解密后的配置文件存储至内存中。
由上,采用本实施例的方案,能够实现配置文件的加密安全技术。具体而言,可以解决数据配送系统运行过程中配置文件内的信息安全问题,实现交易信息加密,避免供需双方隐私泄露。
进一步地,通过对配置文件内的系统参数进行加密,使数据配送系统更为安全稳定,减少黑客攻击数据配送系统时带来经济损失的隐患。
进一步地,本发明实施例还公开一种存储介质,其上存储有计算机指令,所述计算机指令运行时执行上述图1至图3所示实施例中所述的方法技术方案。优选地,所述存储介质可以包括计算机可读存储介质。所述存储介质可以包括ROM、RAM、磁盘或光盘等。
进一步地,本发明实施例还公开一种终端,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行上述图1至图3所示实施例中所述的方法技术方案。例如,所述终端可以为服务器节点。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (10)
1.一种配置文件的加密方法,其特征在于,包括:
接收待加密的配置文件;
获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;
使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。
2.根据权利要求1所述的加密方法,其特征在于,所述获取加密密钥包括:
发送请求信息,所述请求信息包括所述执行终端的身份标识;
接收反馈信息,所述反馈信息包括与所述执行终端的身份标识相关联的原始密钥;
对所述原始密钥进行特殊位切片处理,以得到所述加密密钥。
3.根据权利要求1所述的加密方法,其特征在于,所述使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件包括:
对所述待加密的配置文件进行预处理,以使所述待加密的配置文件中每行文本的字符格式与所述加密密钥的字符格式相一致;
使用所述加密密钥加密预处理后的待加密的配置文件,以得到加密后的配置文件。
4.根据权利要求3所述的加密方法,其特征在于,所述对所述待加密的配置文件进行预处理,以使所述待加密的配置文件中每行文本的字符格式与所述加密密钥的字符格式相一致包括:
对于所述待加密的配置文件包括的每行文本,判断所述文本的字符串长度是否为所述加密密钥的字符串长度的倍数;
当判断结果表明所述文本的字符串长度不是所述加密密钥的字符串长度的倍数时,将所述文本补足至所述文本的字符串长度为所述加密密钥的字符串长度的倍数。
5.根据权利要求3所述的加密方法,其特征在于,所述使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件还包括:
对所述加密后的配置文件进行转化处理,以将所述加密后的配置文件转化为预设进制的字符串并存储。
6.一种配置文件的加密装置,其特征在于,包括:
接收模块,用于接收待加密的配置文件;
获取模块,用于获取加密密钥,所述加密密钥为截取自原始密钥的预设位数的字符串,所述原始密钥与执行终端一一对应,所述执行终端适于存储所述配置文件;
加密模块,用于使用所述加密密钥加密所述待加密的配置文件,以得到加密后的配置文件。
7.一种配置文件的加密系统,其特征在于,包括:
执行终端,发送请求信息,所述请求信息包括所述执行终端的身份标识;
第三方平台,响应于接收到所述请求信息,发送反馈信息,所述反馈信息包括与所述执行终端的身份标识相关联的原始密钥;
响应于接收到所述反馈信息,所述执行终端基于所述原始密钥获取加密密钥,并使用所述加密密钥加密待加密的配置文件,其中,所述加密密钥为截取自所述原始密钥的预设位数的字符串。
8.根据权利要求7所述的加密系统,其特征在于,所述执行终端基于所述原始密钥获取加密密钥包括:所述执行终端对所述原始密钥进行特殊位切片处理,以得到所述加密密钥;和/或,
所述第三方平台存储有所述执行终端的身份标识与原始密钥的关联关系。
9.一种存储介质,其上存储有计算机指令,其特征在于,所述计算机指令运行时执行权利要求1至5任一项所述方法的步骤。
10.一种终端,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求1至5任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910330168.1A CN110138750A (zh) | 2019-04-23 | 2019-04-23 | 配置文件的加密方法、装置及系统、存储介质、终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910330168.1A CN110138750A (zh) | 2019-04-23 | 2019-04-23 | 配置文件的加密方法、装置及系统、存储介质、终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110138750A true CN110138750A (zh) | 2019-08-16 |
Family
ID=67570814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910330168.1A Pending CN110138750A (zh) | 2019-04-23 | 2019-04-23 | 配置文件的加密方法、装置及系统、存储介质、终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138750A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933035A (zh) * | 2019-10-29 | 2020-03-27 | 杭州涂鸦信息技术有限公司 | 一种配置信息的传输方法及其传输系统和存储装置 |
CN111865991B (zh) * | 2020-07-23 | 2021-04-30 | 北京睿知图远科技有限公司 | 一种用于数据加密中心的动态加密及解密方法 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080307217A1 (en) * | 2006-10-30 | 2008-12-11 | Takanori Yukimatsu | Contents transmitting/receiving apparatus and method |
CN101782956A (zh) * | 2010-02-09 | 2010-07-21 | 杭州晟元芯片技术有限公司 | 一种基于aes实时加密的数据保护方法及装置 |
CN105099652A (zh) * | 2014-05-04 | 2015-11-25 | 博雅网络游戏开发(深圳)有限公司 | 数据加密、解密方法和装置 |
CN105245505A (zh) * | 2015-09-14 | 2016-01-13 | 深圳市优友互联有限公司 | 数据发送方法及装置、数据接收方法及装置、收发系统 |
CN106095488A (zh) * | 2016-05-31 | 2016-11-09 | 四川秘无痕信息安全技术有限责任公司 | 一种基于云模板方式的手机行为信息配置方法 |
CN106899406A (zh) * | 2016-12-15 | 2017-06-27 | 中国电子科技集团公司第三十研究所 | 一种云端数据存储完整性的证明方法 |
CN107016275A (zh) * | 2017-04-14 | 2017-08-04 | 成都知道创宇信息技术有限公司 | 一种usb安全配置方法 |
CN107347058A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN108123800A (zh) * | 2017-12-19 | 2018-06-05 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN108512830A (zh) * | 2018-02-26 | 2018-09-07 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN108683499A (zh) * | 2018-05-15 | 2018-10-19 | 北京智芯微电子科技有限公司 | 最小化密钥管理代价的终端设备初始密钥分发方法及装置 |
CN109218295A (zh) * | 2018-08-22 | 2019-01-15 | 平安科技(深圳)有限公司 | 文件保护方法、装置、计算机设备及存储介质 |
CN109428867A (zh) * | 2017-08-30 | 2019-03-05 | 华为技术有限公司 | 一种报文加解密方法、网路设备及系统 |
-
2019
- 2019-04-23 CN CN201910330168.1A patent/CN110138750A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080307217A1 (en) * | 2006-10-30 | 2008-12-11 | Takanori Yukimatsu | Contents transmitting/receiving apparatus and method |
CN101782956A (zh) * | 2010-02-09 | 2010-07-21 | 杭州晟元芯片技术有限公司 | 一种基于aes实时加密的数据保护方法及装置 |
CN105099652A (zh) * | 2014-05-04 | 2015-11-25 | 博雅网络游戏开发(深圳)有限公司 | 数据加密、解密方法和装置 |
CN105245505A (zh) * | 2015-09-14 | 2016-01-13 | 深圳市优友互联有限公司 | 数据发送方法及装置、数据接收方法及装置、收发系统 |
CN107347058A (zh) * | 2016-05-06 | 2017-11-14 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及系统 |
CN106095488A (zh) * | 2016-05-31 | 2016-11-09 | 四川秘无痕信息安全技术有限责任公司 | 一种基于云模板方式的手机行为信息配置方法 |
CN106899406A (zh) * | 2016-12-15 | 2017-06-27 | 中国电子科技集团公司第三十研究所 | 一种云端数据存储完整性的证明方法 |
CN107016275A (zh) * | 2017-04-14 | 2017-08-04 | 成都知道创宇信息技术有限公司 | 一种usb安全配置方法 |
CN109428867A (zh) * | 2017-08-30 | 2019-03-05 | 华为技术有限公司 | 一种报文加解密方法、网路设备及系统 |
CN108123800A (zh) * | 2017-12-19 | 2018-06-05 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN108512830A (zh) * | 2018-02-26 | 2018-09-07 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN108683499A (zh) * | 2018-05-15 | 2018-10-19 | 北京智芯微电子科技有限公司 | 最小化密钥管理代价的终端设备初始密钥分发方法及装置 |
CN109218295A (zh) * | 2018-08-22 | 2019-01-15 | 平安科技(深圳)有限公司 | 文件保护方法、装置、计算机设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933035A (zh) * | 2019-10-29 | 2020-03-27 | 杭州涂鸦信息技术有限公司 | 一种配置信息的传输方法及其传输系统和存储装置 |
CN111865991B (zh) * | 2020-07-23 | 2021-04-30 | 北京睿知图远科技有限公司 | 一种用于数据加密中心的动态加密及解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683688B (zh) | 一种基于数字信封技术实现信息传输安全的方法 | |
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN111047450A (zh) | 链上数据的链下隐私计算方法及装置 | |
CN108347419A (zh) | 数据传输方法和装置 | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN105022966B (zh) | 数据库数据加密解密方法和系统 | |
US12008124B2 (en) | Secure deferred file decryption | |
CN109472130A (zh) | Linux密码管理方法、中控机、可读存储介质 | |
CN105516157A (zh) | 基于独立加密的网络信息安全输入系统和方法 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN109379345B (zh) | 敏感信息传输方法及系统 | |
CN103378971A (zh) | 一种数据加密系统及方法 | |
CN109697370A (zh) | 数据库数据加解密方法、装置、计算机设备和存储介质 | |
JPH08320847A (ja) | パスワード管理システム | |
CN111865582A (zh) | 基于零知识证明的私钥离线存储方法、系统及存储介质 | |
CN110138750A (zh) | 配置文件的加密方法、装置及系统、存储介质、终端 | |
CN112865965B (zh) | 一种基于量子密钥的列车业务数据处理方法及系统 | |
CN112491955B (zh) | 一种基于代理服务器实现iframe系统数据交换的方法和系统 | |
WO2023174350A1 (zh) | 身份认证方法、装置、设备及存储介质 | |
CN109450643B (zh) | Android平台上基于native服务实现的签名验签方法 | |
CN103916237A (zh) | 对用户加密密钥恢复进行管理的方法和系统 | |
CN114650181B (zh) | 电子邮件加解密方法、系统、设备及计算机可读存储介质 | |
CN112003690A (zh) | 密码服务系统、方法及装置 | |
CN113722726B (zh) | 基于软硬件协同的加解密方法及系统 | |
CN114866317A (zh) | 多方的数据安全计算方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190816 |