CN110414209A - 一种应用程序的机密获取方法、应用装置及存储介质 - Google Patents

一种应用程序的机密获取方法、应用装置及存储介质 Download PDF

Info

Publication number
CN110414209A
CN110414209A CN201910192781.1A CN201910192781A CN110414209A CN 110414209 A CN110414209 A CN 110414209A CN 201910192781 A CN201910192781 A CN 201910192781A CN 110414209 A CN110414209 A CN 110414209A
Authority
CN
China
Prior art keywords
application process
application
secret
version
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910192781.1A
Other languages
English (en)
Inventor
刘斌华
沈华勇
李明哲
丁蕊
胡卫东
游志良
王均朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910192781.1A priority Critical patent/CN110414209A/zh
Publication of CN110414209A publication Critical patent/CN110414209A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了应用程序的机密获取方法、应用装置及存储介质,应用于信息处理技术领域。应用装置会设置一个机密托管模块,当机密托管模块根据应用进程的机密获取请求得到应用进程的当前进程号,进而得到应用进程的认证信息,并将应用进程的认证信息分别与预置的各个版本的认证标准进行匹配,如果应用进程的认证信息与某一版本的认证标准相匹配,则将应用进程的该版本的机密信息返回给应用进程。机密托管模块根据认证标准对应用进程的身份认证通过后,才能获取到机密信息,增强了获取机密信息的安全性;且由于机密托管模块中预置多个版本的认证标准,使得可以满足不同版本的应用进程获取机密信息的需求。

Description

一种应用程序的机密获取方法、应用装置及存储介质
技术领域
本发明涉及信息处理技术领域,特别涉及一种应用程序的机密获取方法、应用装置及存储介质。
背景技术
在应用装置(比如应用后台)中可以运行多个应用程序,这些应用程序启动后被称为应用进程,而应用进程在运行时会用到一些重要的信息,比如证书私钥等信息,这些机密信息一般会储存在应用装置的存储介质(比如磁盘)中,应用进程会读取应用装置中储存的机密信息,且内置于应用进程中,这样应用进程就可以通过内置的机密信息进行加密和解密操作。
由于这些机密信息对于应用进程来说,比较重要,而在应用装置中储存这些机密信息,很容易被黑客反编译服务程序获取到,或被直接从存储介质中读取到,使得应用进程的安全性无法保障。
发明内容
本发明实施例提供一种应用程序的机密获取方法、应用装置及存储介质,实现了根据应用的多个版本的认证标准对应用进程的身份认证通过后,向应用进程返回机密信息。
本发明实施例第一方面提供一种应用程序的机密获取方法,包括:
接收应用进程发送的机密获取请求,所述机密获取请求用于请求获取所述应用进程的机密信息;
根据所述机密获取请求,获取所述应用进程的当前进程号;
根据所述应用进程的当前进程号,获取所述应用进程的认证信息;
如果预置与所述应用进程对应应用的多个版本的认证标准将所述应用进程的认证信息分别与每个版本的认证标准进行匹配;
如果所述应用进程的认证信息与某一版本的认证标准相匹配,则将所述应用进程的所述某一版本的机密信息返回给所述应用进程。
本发明实施例第二方面提供一种应用装置,包括机密托管模块和至少一个应用进程;所述机密托管模块包括:
请求接收单元,用于接收应用进程发送的机密获取请求,所述机密获取请求用于请求获取所述应用进程的机密信息;
进程号单元,用于根据所述机密获取请求,获取所述应用进程的当前进程号;
认证获取单元,用于根据所述应用进程的当前进程号,获取所述应用进程的认证信息;
匹配单元,用于如果预置与所述应用进程对应应用的多个版本的认证标准,将所述应用进程的认证信息分别与每个版本的认证标准进行匹配;
机密返回单元,用于如果所述应用进程的认证信息与某一版本的认证标准相匹配,则将所述应用进程的所述某一版本的机密信息返回给所述应用进程。
本发明实施例第三方面提供一种存储介质,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如本发明实施例第一方面所述的应用程序的机密获取方法。
本发明实施例第四方面提供一种服务器,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如本发明实施例第一方面所述的应用程序的机密获取方法。
可见,在本实施例中,在应用装置中会设置一个机密托管模块,当机密托管模块接收到应用进程的机密获取请求后,会根据机密获取请求得到应用进程的当前进程号,进而得到应用进程的认证信息,并将应用进程的认证信息分别与预置的各个版本的认证标准进行匹配,如果应用进程的认证信息与某一版本的认证标准相匹配,则将应用进程的该版本的机密信息返回给应用进程。这样,应用进程不能直接读取机密托管模块中的机密信息,需要应用进程发起请求,且机密托管模块根据认证标准对应用进程的身份认证通过后,才能获取到机密信息,增强了获取机密信息的安全性;且由于机密托管模块中预置多个版本的认证标准,使得可以满足不同版本的应用进程获取机密信息的需求。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用程序的机密获取方法所应用于的应用装置的示意图;
图2是本发明一个实施例提供的一种应用程序的机密获取方法的流程图;
图3是本发明应用实施例提供的一种应用程序的机密获取方法的流程图;
图4是本发明应用实施例提供的另一种应用程序的机密获取方法的流程图;
图5是本发明实施例提供的一种应用装置的结构示意图;
图6是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排它的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例提供一种应用程序的机密获取方法,主要可以应用于如图1的应用装置中,在应用装置中可以包括机密托管模块与至少一个应用进程(图中以n个为例说明),其中,应用进程与应用程序相对应,应用程序为实现某种功能的代码信息等,是静态的描述信息,应用装置可以开启一个应用进程,来加载一个应用程序,从而应用进程可以实现相应的功能;机密托管模块用于管理用于对各个应用进程进行身份认证的认证标准,及管理各个应用进程需要用到的机密信息。
本发明实施例中,机密托管模块可以按照如下步骤实现应用进程的机密获取:
接收应用进程发送的机密获取请求,所述机密获取请求用于请求获取所述应用进程的机密信息;根据所述机密获取请求,获取所述应用进程的当前进程号;根据所述应用进程的当前进程号,获取所述应用进程的认证信息;如果预置与所述应用进程对应应用的多个版本的认证标准将所述应用进程的认证信息分别与每个版本的认证标准进行匹配;如果所述应用进程的认证信息与某一版本的认证标准相匹配,则将所述应用进程的所述某一版本的机密信息返回给所述应用进程。
需要说明的是,应用装置中的机密管理模块是具有较高安全等级的模块,需要较高权限的用户(比如root用户)通过操作应用装置来启动该机密托管模块,在机密托管模块中储存有各个应用程序的机密信息;而一般的应用进程可以由权限较低的一般用户通过操作应用装置来启动。当机密托管模块启动后,在应用装置中运行的应用进程也无法直接读取到相应的机密信息,而需要通过本实施例的流程来获取机密信息,即通过向机密托管模块发送机密获取请求的方式来获取机密信息,这样,可以保证机密信息在获取过程中的安全。
进一步地,本发明中实施例中还包括机密服务器,用于将各个应用的各个版本的认证标准和机密信息发送给机密托管模块进行储存。且本实施例中的应用装置可以是应用后台等。
这样,应用进程不能直接读取机密托管模块中的机密信息,需要应用进程发起请求,且机密托管模块根据认证标准对应用进程的身份认证通过后,才能获取到机密信息,增强了获取机密信息的安全性;且由于机密托管模块中预置多个版本的认证标准,使得可以满足不同版本的应用进程获取机密信息的需求。
本发明实施例提供一种应用程序的机密获取方法,主要是应用装置中的机密托管模块所执行的方法,流程图如图2所示,包括:
步骤101,接收应用进程发送的机密获取请求,机密获取请求用于请求获取应用进程的机密信息。
可以理解,应用装置中的任一应用进程在需要用到机密信息时,可以发起本实施例的流程,具体地,应用进程会发送机密获取请求给机密托管模块,在该机密获取请求中可以包括应用进程对应应用的标识信息(比如名称)等信息。其中,机密信息可以包括应用进程的证书、密钥等安全等级较高的信息。
其中,应用装置在启动不同应用进程时,为每个应用进程分配的进程号都不相同;每次启动同一应用进程时,为该应用进程分配的进程号也不相同。
步骤102,根据机密获取请求,获取应用进程的当前进程号。
当机密托管模块在接收到机密获取请求后,会先获取应用装置为应用进程分配的当前进程号。具体地,在一种情况下,应用进程在发送机密获取请求给机密托管模块的过程中,会先与机密托管模块建立连接,并通过该连接发送机密获取请求给机密托管模块;这样,机密托管模块可以直接获取到与该机密托管模块建立上述连接的应用进程的当前进程号,具体地,机密托管模块可以通过调用一些系统函数获取到应用进程的当前进程号。
其中,如果有多个应用进程分别连接到机密托管模块,每个应用进程分别对应一个连接,则机密托管模块可以到多个应用进程的当前进程号,每个当前进程号对应一个连接。
可见,这种获取当前进程号的过程中,并没有在应用进程与机密托管模块之间传输的信息中,直接携带当前进程号,保证了获取当前进程号的安全性。
另一种情况下,机密托管模块不能获取到与该机密托管模块连接的应用进程的当前进程号,则在获取当前进程号时,机密托管模块会先根据机密获取请求,生成随机文件,并将随机文件的路径发送给应用进程,以便应用进程根据随机文件的路径打开随机文件;这样机密托管模块就可以获取打开该随机文件的应用进程的当前进程号,具体地,机密托管模块可以调用一些系统函数来获取打开该随机文件的应用进程的当前进程号。
其中,一个应用进程不会随便打开任意的文件,只有通过机密托管模块的触发才会打开一个随机文件。其中,随机文件可以是任意格式的,比如word文件等;该随机文件的名称可以包括任意因素,比如,数字,当前时间戳、全局唯一标识符(Globally UniqueIdentifier,GUID)、应用进程的名称,或是,对应用进程的名称中部分或全部字段的哈希值等无法被事先预测得到的随机信息。随机文件的路径是指该随机文件在应用装置的文件系统中的查找路径。这样,随机文件的信息就不容易被其它设备得知,可以保证应用进程执行的“打开文件”的命令只能是由机密托管模块发送,保证了机密托管模块获取应用进程的当前进程号的安全性。
步骤103,根据应用进程的当前进程号,获取应用进程的认证信息。
这里应用进程的认证信息是用于对应用进程的身份进行认证的信息,具体地,机密托管模块可以获取如下至少一个信息:应用进程的绝对路径,应用进程的可执行文件的签名信息,启动应用进程的系统用户名,应用进程加载的库文件的路径,应用进程加载的库文件的签名信息,及启动应用进程的命令等信息。其中,应用进程的绝对路径是指应用进程的可执行文件的完整路径,可执行文件是指用于实现相应应用功能的代码文件信息等。
需要说明的是,机密托管模块在获取应用进程的认证信息时,可以是直接获取到上述多个参数的信息;或者,可以根据机密托管模块中预置的该应用程序的认证标准中的参数值来获取应用进程的认证信息,比如,该应用进程的认证标准中包括参数a的参数值,则机密托管模块就需要获取应用进程的基于该参数a的信息。
步骤104,如果机密托管模块中预置与上述应用进程对应应用的多个版本的认证标准,将上述应用进程的认证信息分别与每个版本的认证标准进行匹配,如果应用进程的认证信息分别与某一版本的认证标准相匹配,则执行步骤105;如果应用进程的认证信息与每个版本的认证标准都不相匹配,则不会返回该应用进程的机密信息,并结束流程。
可以理解,由于每个应用可以包括多个版本,比如某一后台运行的微信应用,可以对应新发布版本的微信应用和旧版本的微信应用等,则在本实施例中,机密托管模块可以针对一个应用,储存一个或多个版本(即至少一个版本)的认证标准,且每个版本的认证标准中可以包括至少一个参数的参数值。
其中,任意两个版本的认证标准之间可以包括相同或不同参数的参数值,比如版本1的认证标准中包括参数1和参数2分别对应的参数值,而版本2的认证标准中只包括参数2的参数值。可以理解的是,如果认证标准中包括的参数值越多,则对于上述机密获取请求的认证越安全。
机密托管模块在匹配的过程中,将应用进程的认证信息中各个参数与的信息,分别与每个版本的认证标准中相应参数的参数值进行匹配,比如,应用进程的认证信息是参数a的信息,则在匹配的过程中,需要将应用进程的认证信息中参数a的信息与每个版本的认证标准中参数a的参数值进行匹配。
且应用进程的认证信息与认证标准的匹配可以是完全匹配,即将应用进程的认证信息中某一参数的信息中各个字段,与认证标准中该参数的信息中各个字段进行匹配。比如,认证信息中应用进程的系统用户名为123,则认证标准中应用进程的系统用户名为123时,认证信息和认证标准才能完全匹配。
应用进程的认证信息与认证标准的匹配也可以是不完全匹配,比如正则表达式的匹配。具体地,是先将认证信息中某一参数的信息按照一定方式处理后得到第一信息,将认证标准中该参数的信息按照一定方式处理后得到第二信息,然后将第一信息与第二信息进行匹配。例如,截取认证信息中应用进程的绝对路径中的某一重要字段,且截取认证标准中应用进程的绝对路径中的该字段,并将截取的两个字段进行比较,如果这两个字段相同,则认证信息和认证标准相匹配。可以理解的是,上述对参数的信息进行一定方式的处理,可以是截取字段,也可以是其它处理,在此不进行限制。
步骤105,将应用进程的某一版本的机密信息返回给应用进程。
例如,在机密托管模块中预置的该应用进程对应应用的认证标准为:版本1的认证标准,版本2的认证标准,……,版本n的认证标准,则在进行匹配时,机密托管模块会先将应用进程的认证信息分别与版本1的认证标准中相应的参数值进行匹配,如果每个认证信息与版本1的认证标准中相应的参数值都相匹配,则返回该应用进程的版本1的机密信息;如果某一认证信息与版本1的认证标准中相应的参数值不匹配,机密托管模块会继续将应用进程的认证信息分别与版本2的认证标准中相应的参数值进行匹配,如果某一认证信息与版本2的认证标准中相应的参数值不匹配,继续将应用进程的认证信息分别与版本3的认证标准中相应的参数值进行匹配,这样循环操作,直到匹配到与每个认证信息都相匹配的某一版本的认证标准,或者,直到将所有n个版本的认证标准都匹配完。
进一步地,如果机密托管模块中预置与上述应用进程对应应用的一个版本的认证标准,则机密托管模块会将应用进程的认证信息与一个版本的认证标准进行匹配,如果认证信息与一个版本的认证标准相匹配,则将该版本的机密信息返回给应用进程;如果某一认证信息与一个版本的认证标准不相匹配,则不会返回该版本的机密信息。
进一步需要说明的是,机密托管模块中预置的各个版本的认证标准都是从机密服务器获取到的。具体地,机密托管模块会被动接收机密服务器发送的上述应用的各个版本的认证标准和机密信息;并储存应用的各个版本的认证标准、机密信息与应用的标识信息的对应关系,从而实现了认证标准在机密托管模块中的预置。
可见,在本实施例中,在应用装置中会设置一个机密托管模块,当机密托管模块接收到应用进程的机密获取请求后,会根据机密获取请求得到应用进程的当前进程号,进而得到应用进程的认证信息,并将应用进程的认证信息分别与预置的各个版本的认证标准进行匹配,如果应用进程的认证信息与某一版本的认证标准相匹配,则将应用进程的该版本的机密信息返回给应用进程。这样,应用进程不能直接读取机密托管模块中的机密信息,需要应用进程发起请求,且机密托管模块根据认证标准对应用进程的身份认证通过后,才能获取到机密信息,增强了获取机密信息的安全性;且由于机密托管模块中预置多个版本的认证标准,使得可以满足不同版本的应用进程获取机密信息的需求。
以下以一个具体的应用实例来说明本发明中应用程序的机密获取方法,本实施例的方法可以应用如图1所示的应用装置中,具体地,如图3和图4所示,本实施例的方法包括如下步骤:
步骤201,获取机密托管模块权限的用户(比如root用户)通过操作应用装置启动机密托管模块,这样运行在应用装置的每个应用进程在需要机密信息时,可以向机密托管模块发送机密获取请求,在机密获取请求中可以包括应用进程对应应用的名称等信息。
步骤202,机密托管模块在接收到机密获取请求后,根据机密获取请求获取应用进程的当前进程号(process Identity,PID)。
参考图3所示,在一个情况下,比如,在应用装置的操作系统是linux系统的情况下,则机密托管模块可以建立linux域套接字(UNIX Domain Socket)服务,这样应用进程可以连接机密托管模块的linux域套接字服务,并通过与linux域套接字服务的连接,向机密托管模块发送机密获取请求,在机密获取请求中可以包括应用的名称等信息。
这样,机密托管模块在接收到机密获取请求后,可以直接获取建立上述连接的应用进程的当前进程号,具体地,机密托管模块可以通过调用getsockopt函数,从而获取到应用进程的当前PID。
参考图4所示,在另一个情况下,比如,在应用装置的操作系统是非unix系统的情况下,机密托管模块只会建立普通套接字服务,这样应用进程可以连接机密托管模块的普通套接字服务,在向机密托管模块发起的机密获取请求中可以包括应用的名称;这样机密托管模块会根据机密获取请求生成一个随机文件,并将该随机文件的路径发送给应用进程,称为“文件挑战”;应用进程在接收到随机文件的路径后,会接受“文件挑战”,并根据随机文件的路径打开该随机文件,然后向机密托管模块返回“文件挑战”已完成的信息;而机密托管模块会检查当前正访问该随机文件的应用进程,并获取到正访问随机文件的应用进程的当前PID,具体地,可以调用某些系统函数,来获取到应用进程的当前PID。
步骤203,机密托管模块根据应用进程的当前PID,获取应用进程的认证信息,具体可以包括但不限于如下至少一个信息:
应用进程的绝对路径,应用进程的可执行文件的签名信息,启动所述应用进程的系统用户名,所述应用进程加载的库文件的路径,所述应用进程加载的库文件的签名信息,及启动所述应用进程的命令。
其中,应用进程的绝对路径可以通过打开/proc/[pid]/exe文件,再通过读取链接(readlink)的方法找到应用进程的可执行文件的完整路径。
应用进程的可执行文件的签名信息可以是可执行文件的消息摘要算法(Message-Digest Algorithm,MD5)或可执行文件的哈希值等。
启动应用进程的系统用户名可以通过打开/proc/[pid]/status文件,然后再通过getpwuid方法获取系统用户名。
应用进程记载的库文件(部分或全部库文件)的路径,可以通过打开/proc/[pid]/numa_maps文件,并从打开的文件中读取的方法,获取所有库文件的完整路径。
启动应用进程的命令可以通过打开/proc/[pid]/cmdline的方式来获取。
步骤204,机密托管模块可以根据机密获取请求中应用的名称,在机密托管模块中查找到该应用对应的各个版本的认证标准,在每个版本的认证标准中可以包括但不限于如下至少一个参数的参数值:
应用进程的绝对路径,应用进程的可执行文件的签名信息,启动应用进程的系统用户名,应用进程加载的库文件的路径,应用进程加载的库文件的签名信息,及启动应用进程的命令等。
步骤205,机密托管模块会将上述的认证信息中各个参数的信息分别各个版本的认证标准中相应的参数值进行匹配,如果认证信息中各个参数的信息分别与某一版本的认证标准中相应的参数值都相匹配,则向应用进程返回该版本的机密信息。
本发明实施例还提供一种应用装置,其结构示意图如图5所示,具体可以包括:机密托管模块100和至少一个应用进程110(图5中以一个应用进程为例说明);所述机密托管模块100包括:
请求接收单元10,用于接收应用进程110发送的机密获取请求,所述机密获取请求用于请求获取所述应用进程110的机密信息。
进程号单元11,用于根据所述请求接收单元10接收的机密获取请求,获取所述应用进程110的当前进程号。
所述进程号单元11,具体用于根据所述机密获取请求,生成随机文件;将所述随机文件的路径发送给所述应用进程,以便所述应用进程110根据所述随机文件的路径打开所述随机文件;获取打开所述随机文件的应用进程110的当前进程号。
或者,所述进程号单元11,具体用于如果所述请求接收单元10在接收机密获取请求时,先与应用进程建立连接,并通过所述连接接收应用进程发送的机密获取请求,则直接获取建立所述连接的应用进程的当前进程号。
认证获取单元12,用于根据所述进程号单元11获取的应用进程110的当前进程号,获取所述应用进程110的认证信息。
所述应用进程110的认证信息包括但不限于如下至少一个信息:所述应用进程的完整路径,所述应用进程的可执行文件的签名信息,启动所述应用进程的系统用户名,所述应用进程加载的库文件的路径,所述应用进程加载的库文件的签名信息,及启动所述应用进程的命令等。
匹配单元13,用于如果预置与所述应用进程对应应用的多个版本的认证标准,将所述认证获取单元12获取的应用进程的认证信息分别与每个版本的认证标准进行匹配;
机密返回单元14,用于如果所述匹配单元13匹配的应用进程的认证信息与某一版本的认证标准相匹配,则将所述应用进程的所述某一版本的机密信息返回给所述应用进程。
进一步地,上述匹配单元13,还用于如果预置与所述应用进程对应应用的一个版本的认证标准,将所述应用进程的认证信息与所述一个版本的认证标准进行匹配;则机密返回单元14,还用于如果所述认证信息与所述一个版本的认证标准相匹配,则将所述版本的机密信息返回给所述应用进程。
进一步地,机密托管模块100还可以包括:预置单元15,用于接收机密服务器发送的所述应用的各个版本的认证标准和机密信息;储存所述应用的各个版本的认证标准和机密信息,与所述应用的标识信息的对应关系。这样,上述匹配单元13会将该预置单元15中预置的认证标准与上述认证信息进行匹配;且机密返回单元14,会将该预置单元15中预置的机密信息返回给应用进程。
可见,在本实施例的应用装置中会设置一个机密托管模块100,当机密托管模块100中的请求接收单元10接收到应用进程110的机密获取请求后,进程号单元11会根据机密获取请求得到应用进程的当前进程号,进而认证获取单元12得到应用进程的认证信息,并由匹配单元13将应用进程的认证信息分别与预置的各个版本的认证标准进行匹配,如果应用进程的认证信息与某一版本的认证标准相匹配,则机密返回单元14将应用进程的该版本的机密信息返回给应用进程。这样,应用进程不能直接读取机密托管模块中的机密信息,需要应用进程发起请求,且机密托管模块根据认证标准对应用进程的身份认证通过后,才能获取到机密信息,增强了获取机密信息的安全性;且由于机密托管模块中预置多个版本的认证标准,使得可以满足不同版本的应用进程获取机密信息的需求。
本发明实施例还提供一种服务器,其结构示意图如图6所示,该服务器可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(centralprocessing units,CPU)20(例如,一个或一个以上处理器)和存储器21,一个或一个以上存储应用程序221或数据222的存储介质22(例如一个或一个以上海量存储设备)。其中,存储器21和存储介质22可以是短暂存储或持久存储。存储在存储介质22的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器20可以设置为与存储介质22通信,在服务器上执行存储介质22中的一系列指令操作。
具体地,在存储介质22中储存的应用程序221包括机密获取的应用程序,且该程序可以包括上述应用装置的机密托管模块100中的请求接收单元10,进程号单元11,认证获取单元12,匹配单元13,机密返回单元14和预置单元15,在此不进行赘述。更进一步地,中央处理器20可以设置为与存储介质22通信,在终端设备上执行存储介质22中储存的机密获取的应用程序对应的一系列操作。且服务器中的中央处理器20可以通过启动一个应用进程来是应用程序221的功能,而该应用进程可以与机密获取应用程序对应的应用进程之间进行交互,从而获取相应的机密信息。
服务器还可以包括一个或一个以上电源23,一个或一个以上有线或无线网络接口24,和/或,一个或一个以上操作系统223,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述方法实施例中所述的由应用装置中机密托管模块所执行的步骤可以基于该图6所示的服务器的结构。
本发明实施例还提供一种存储介质,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如上述应用装置中机密托管模块所执行的应用程序的机密获取方法。
本发明实施例还提供一种服务器,包括处理器和存储介质,所述处理器,用于实现各个指令;所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如上述应用装置中机密托管模块所执行的应用程序的机密获取方法。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM)、随机存取存储器RAM)、磁盘或光盘等。
以上对本发明实施例所提供的应用程序的机密获取方法、应用装置及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种应用程序的机密获取方法,其特征在于,包括:
接收应用进程发送的机密获取请求,所述机密获取请求用于请求获取所述应用进程的机密信息;
根据所述机密获取请求,获取所述应用进程的当前进程号;
根据所述应用进程的当前进程号,获取所述应用进程的认证信息;
如果预置与所述应用进程对应应用的多个版本的认证标准,将所述应用进程的认证信息分别与每个版本的认证标准进行匹配;
如果所述应用进程的认证信息与某一版本的认证标准相匹配,则将所述应用进程的所述某一版本的机密信息返回给所述应用进程。
2.如权利要求1所述的方法,其特征在于,所述接收应用进程发送的机密获取请求,具体包括:与所述应用进程建立连接,并通过所述连接接收所述应用进程发送的机密获取请求;
所述根据所述机密获取请求,获取所述应用进程的当前进程号,具体包括:获取建立所述连接的应用进程的当前进程号。
3.如权利要求1所述的方法,其特征在于,所述根据所述机密获取请求,获取所述应用进程的当前进程号,具体包括:
根据所述机密获取请求,生成随机文件;
将所述随机文件的路径发送给所述应用进程,以便所述应用进程根据所述随机文件的路径打开所述随机文件;
获取打开所述随机文件的应用进程的当前进程号。
4.如权利要求1至3任一项所述方法,其特征在于,所述应用进程的认证信息包括如下至少一个信息:
所述应用进程的绝对路径,所述应用进程的可执行文件的签名信息,启动所述应用进程的系统用户名,所述应用进程加载的库文件的路径,所述应用进程加载的库文件的签名信息,及启动所述应用进程的命令。
5.如权利要求1至3任一项所述方法,其特征在于,所述方法还包括:
如果预置与所述应用进程对应应用的一个版本的认证标准,将所述应用进程的认证信息与所述一个版本的认证标准进行匹配;
如果所述认证信息与所述一个版本的认证标准相匹配,则将所述版本的机密信息返回给所述应用进程。
6.如权利要求1至3任一项所述方法,其特征在于,所述方法还包括:
接收机密服务器发送的所述应用的各个版本的认证标准和机密信息;
储存所述应用的各个版本的认证标准和机密信息,与所述应用的标识信息的对应关系。
7.一种应用装置,其特征在于,包括机密托管模块和至少一个应用进程;所述机密托管模块包括:
请求接收单元,用于接收应用进程发送的机密获取请求,所述机密获取请求用于请求获取所述应用进程的机密信息;
进程号单元,用于根据所述机密获取请求,获取所述应用进程的当前进程号;
认证获取单元,用于根据所述应用进程的当前进程号,获取所述应用进程的认证信息;
匹配单元,用于如果预置与所述应用进程对应应用的多个版本的认证标准,将所述应用进程的认证信息分别与每个版本的认证标准进行匹配;
机密返回单元,用于如果所述应用进程的认证信息与某一版本的认证标准相匹配,则将所述应用进程的所述某一版本的机密信息返回给所述应用进程。
8.如权利要求7所述的应用装置,其特征在于,
所述进程号单元,具体用于根据所述机密获取请求,生成随机文件;将所述随机文件的路径发送给所述应用进程,以便所述应用进程根据所述随机文件的路径打开所述随机文件;获取打开所述随机文件的应用进程的当前进程号。
9.一种存储介质,其特征在于,所述存储介质储存多条指令,所述指令适于由处理器加载并执行如权利要求1至8任一项所述的应用程序的机密获取方法。
10.一种服务器,其特征在于,包括处理器和存储介质,所述处理器,用于实现各个指令;
所述存储介质用于储存多条指令,所述指令用于由处理器加载并执行如权利要求1至6任一项所述的应用程序的机密获取方法。
CN201910192781.1A 2019-03-14 2019-03-14 一种应用程序的机密获取方法、应用装置及存储介质 Pending CN110414209A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910192781.1A CN110414209A (zh) 2019-03-14 2019-03-14 一种应用程序的机密获取方法、应用装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910192781.1A CN110414209A (zh) 2019-03-14 2019-03-14 一种应用程序的机密获取方法、应用装置及存储介质

Publications (1)

Publication Number Publication Date
CN110414209A true CN110414209A (zh) 2019-11-05

Family

ID=68357542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910192781.1A Pending CN110414209A (zh) 2019-03-14 2019-03-14 一种应用程序的机密获取方法、应用装置及存储介质

Country Status (1)

Country Link
CN (1) CN110414209A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101273366A (zh) * 2005-11-02 2008-09-24 日立软件工程株式会社 机密文件保护方法以及机密文件保护系统
CN106034134A (zh) * 2015-03-19 2016-10-19 腾讯科技(深圳)有限公司 网页应用程序中进行身份认证请求的方法、辅助方法及装置
CN106209734A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 进程的身份认证方法和装置
CN107483419A (zh) * 2017-07-28 2017-12-15 深圳市优克联新技术有限公司 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101273366A (zh) * 2005-11-02 2008-09-24 日立软件工程株式会社 机密文件保护方法以及机密文件保护系统
CN106034134A (zh) * 2015-03-19 2016-10-19 腾讯科技(深圳)有限公司 网页应用程序中进行身份认证请求的方法、辅助方法及装置
CN106209734A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 进程的身份认证方法和装置
CN107483419A (zh) * 2017-07-28 2017-12-15 深圳市优克联新技术有限公司 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US11734681B2 (en) Secure management of data files using a blockchain
CN108377272B (zh) 一种管理物联网终端的方法及系统
CN111191283B (zh) 基于联盟区块链的北斗定位信息安全加密方法及装置
CN108768970A (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
CN106209734B (zh) 进程的身份认证方法和装置
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN112308561A (zh) 基于区块链的存证方法、系统、计算机设备和存储介质
CN111508111A (zh) 一种绑定智能锁的方法、设备、存储介质
CN112507325A (zh) 一种设备访问权限的管理方法、装置、设备及存储介质
CN114239072B (zh) 区块链节点管理方法及区块链网络
CN111090616B (zh) 一种文件管理方法、对应装置、设备及存储介质
CN117240473A (zh) 电子合同签署方法、装置、电子设备和存储介质
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
US20230205849A1 (en) Digital and physical asset tracking and authentication via non-fungible tokens on a distributed ledger
CN110414209A (zh) 一种应用程序的机密获取方法、应用装置及存储介质
CN110995454A (zh) 一种业务验证方法及系统
CN116094698A (zh) 一种量子安全身份认证装置、方法、设备及存储介质
CN114157470A (zh) 一种令牌管理方法和装置
CN111771357B (zh) Tls证书认证方法、装置、设备及存储介质
CN114170709A (zh) 基于物联网的款箱管理方法和系统
CN103049693A (zh) 一种应用程序使用的方法、装置及系统
CN106790331B (zh) 一种业务接入方法、系统及相关装置
Zhang et al. Trusted identity authentication mechanism for power maintenance personnel based on blockchain
CN111523862B (zh) 一种获取人才数据的方法和相关设备
CN115001743B (zh) 访问方法、装置以及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination