CN111523128A - 信息保护方法、系统、电子设备及介质 - Google Patents
信息保护方法、系统、电子设备及介质 Download PDFInfo
- Publication number
- CN111523128A CN111523128A CN202010258391.2A CN202010258391A CN111523128A CN 111523128 A CN111523128 A CN 111523128A CN 202010258391 A CN202010258391 A CN 202010258391A CN 111523128 A CN111523128 A CN 111523128A
- Authority
- CN
- China
- Prior art keywords
- terminal
- file
- server
- code
- terminal file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000012795 verification Methods 0.000 claims description 26
- 238000000605 extraction Methods 0.000 claims description 24
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 5
- 230000001172 regenerating effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 4
- 230000010365 information processing Effects 0.000 abstract description 3
- 230000004044 response Effects 0.000 description 17
- 238000002955 isolation Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及信息处理领域,特别涉及一种信息保护方法、系统、电子设备及介质。信息保护方法,应用于信息管理平台,包括:获取特征算法代码;根据所述特征算法代码和预设的基础代码,生成终端文件;将所述终端文件存储至预设的数据库,以供服务端在接收到终端的请求后,从所述数据库中随机获取终端文件,并发送至所述终端,所述数据库用于存储根据不同的特征算法代码和所述基础代码生成的终端文件。采用本发明的实施例,能够提升信息在网络传输中的安全性。
Description
技术领域
本发明涉及信息处理领域,特别涉及一种信息保护方法、系统、电子设备及介质。
背景技术
随着互联网技术的发展,用户通常通过各种终端设备来获取互联网上的服务器提供的服务,诸如代码、数据等的信息则作为互联网的媒介在服务器与终端之间进行传输;在当前依赖于互联网进行信息传输的大环境下,信息的安全性是尤为需要重视的。然而发明人发现相关技术中存在如下问题:相关技术中通常通过传统的加密等方式来保障信息的安全性,但仍存在传统的加密等方式容易被破解、信息容易被篡改的安全问题。
发明内容
本发明实施例的目的在于提供一种信息保护方法、系统、电子设备及介质,能够提升信息在网络传输中的安全性。
为解决上述技术问题,本发明的实施例提供了一种信息保护方法,应用于信息管理平台,包括:获取特征算法代码;根据所述特征算法代码和预设的基础代码,生成终端文件;将所述终端文件存储至预设的数据库,以供服务端在接收到终端的请求后,从所述数据库中随机获取终端文件,并发送至所述终端,所述数据库用于存储根据不同的特征算法代码和所述基础代码生成的终端文件。
本发明的实施例还提供了一种信息保护方法,应用于服务端,包括:接收终端的请求;从预设的数据库中随机获取终端文件,并发送至所述终端;其中,所述数据库用于存储终端文件,所述终端文件由信息管理平台根据获取的特征算法代码和预设的基础代码生成。
本发明的实施例还提供了一种信息保护方法,应用于终端,包括:向服务端发送请求;接收服务端发送的终端文件,所述终端文件由所述服务端从预设的数据库中随机获取得到,所述数据库用于存储终端文件,所述终端文件由信息管理平台根据获取的特征算法代码和预设的基础代码生成;根据所述终端文件,生成特征数据并发送至所述服务端,以供所述服务端在对所述特征数据验证成功后,响应所述请求。
本发明的实施例还提供了一种信息系统,包括:信息管理平台,服务端和终端;所述信息管理平台,用于获取特征算法代码;所述信息管理平台,还用于根据所述特征算法代码和预设的基础代码,生成终端文件;所述信息管理平台,还用于将所述终端文件存储至预设的数据库,以供所述服务端在接收到所述终端的请求后,从所述数据库中随机获取终端文件,并发送至所述终端,所述数据库用于存储根据不同的特征算法代码和所述基础代码生成的终端文件。
本发明的实施例还提供了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的信息保护方法。
本发明的实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述的信息保护方法。
本发明实施例相对于现有技术而言,获取特征算法代码;根据所述特征算法代码和预设的基础代码,生成终端文件;将所述终端文件存储至预设的数据库,以供服务端在接收到终端的请求后,从所述数据库中随机获取终端文件,并发送至所述终端,所述数据库用于存储根据不同的特征算法代码和所述基础代码生成的终端文件;由于终端文件是根据获取的特征算法代码和预设的基础代码生成的,因此当特征算法代码不同时,生成的终端文件也不同,从而即使一个特征算法代码被破解或是篡改,也不影响根据其他特征算法代码生成的终端文件,实现了代码侧的安全风险隔离;由于服务端是从数据库中随机获取终端文件进行下发的,因此不同的终端接收到的终端文件也不同,从而即使一个终端文件被破解或是篡改,也不影响接收到不同终端文件的其他终端,实现了终端侧的安全风险隔离,综上有效提升了信息的安全性。
另外,在所述生成终端文件后,还包括:根据所述特征算法代码和所述基础代码,生成与所述终端文件对应的服务端文件;将所述服务端文件存储至预设的数据库,以供服务端在从所述数据库中随机获取终端文件后,还从所述数据库中获取与所述终端文件对应的服务端文件并存储,所述服务端文件用于供所述服务端验证所述终端发送的特征数据,所述特征数据由所述终端根据所述终端文件生成;也就是说,服务端还可以对终端后续发送的特征数据进行验证,以及时发现可能存在异常的信息,有效提升了信息的安全性。
另外,所述特征算法代码,包括:特征提取代码和特征验证代码;所述根据所述特征算法代码和预设的基础代码,生成终端文件,包括:根据所述特征提取代码和所述基础代码,生成终端文件;所述根据所述特征算法代码和所述基础代码,生成与所述终端文件对应的服务端文件,包括:根据所述特征验证代码和所述基础代码,生成所述服务端文件。上述提供了一种根据特征算法代码和预设的基础代码生成两种文件的方式。
另外,所述根据所述特征提取代码和所述基础代码,生成终端文件,包括:根据所述特征提取代码,所述基础代码和第一加密密钥,生成终端文件,以供所述终端在接收到所述终端文件后,根据所述第一加密密钥生成所述特征数据;所述根据所述特征验证代码和所述基础代码,生成所述服务端文件,包括:根据所述特征验证代码,所述基础代码和第一解密密钥,生成所述服务端文件,以供所述服务端在验证所述特征数据前,根据所述第一解密密钥解密所述特征数据;其中,所述第一加密密钥和所述第一解密密钥对应;上述提供了一种生成两种文件的方式,即在根据代码生成文件时还植入加密密钥和解密密钥,由于密钥是用于对信息进行加密或解密处理的,因此能够有效提升信息的安全性。
另外,所述方法,还包括:如果接收到所述服务端发送的异常终端文件的报告,则重新生成另一个终端文件,将所述另一个终端文件存储至所述数据库,并向所述服务端发送用于作废所述异常终端文件的消息;也就是说,当服务器报告存在异常终端文件时,可以认为异常终端文件存在被破解或被篡改的安全性问题,因此重新生成另一个终端文件存储至数据库,并令服务器作废异常的终端文件,以避免存在安全性问题的终端文件被继续使用;后续服务端也可重新从数据库中随机选择一个终端文件进行下发。
另外,所述获取特征算法代码,包括:随机从预设的算法库中获取特征算法代码;其中,所述算法库用于存储定期或不定期更新的特征算法代码;上述提供了一种获取特征算法代码的方式,算法库中定期或不定期的特征算法代码为信息管理平台提供了丰富的选择。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定。
图1是根据本发明第一实施例中的信息保护方法的流程图;
图2是根据本发明第一实施例中的另一种信息保护方法的流程图;
图3是根据本发明第二实施例中的信息保护方法的流程图;
图4是根据本发明第二实施例中的步骤202至步骤203的具体实现流程图;
图5是根据本发明第三实施例中的信息保护方法的流程图;
图6是根据本发明第三实施例中的另一种信息保护方法的流程图;
图7是根据本发明第三实施例中的响应终端的请求的具体实现流程图;
图8是根据本发明第四实施例中的信息保护方法的流程图;
图9是根据本发明第五实施例中的信息系统的结构方框图;
图10是根据本发明第六实施例中的电子设备的结构方框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施例涉及一种信息保护方法,其具体流程如图1所示,包括:
步骤101,获取特征算法代码。
步骤102,根据特征算法代码和预设的基础代码,生成终端文件。
步骤103,将终端文件存储至预设的数据库。
本实施例应用于信息管理平台,信息管理平台可以理解为一个具有信息处理能力及信息收发能力的管理平台,与提供互联网服务的服务端进行信息交互。本实施例中的特征算法代码是可执行代码,可以用于提取特征、对提取到的特征进行计算等等,特征可以理解为属性信息,例如,本实施例中根据特征算法代码生成的是终端文件,因此特征算法代码提取的特征可以包括:终端的网络地址、终端的电量、终端的语言设置、终端接收到的操作参数等等,在此不做具体限制;可以理解的是,特征算法代码提取到的特征可以以数值的形式表示,不同的特征算法代码可提取到的数值各不相同。本实施例中的基础代码同样是可执行代码,终端可以根据基础代码执行一些基本的业务操作。下面对本实施例中的信息保护方法进行举例说明。
在步骤101中,信息管理平台获取特征算法代码。本实施例中,提供了一种获取特征算法代码的方式,即:信息管理平台从预设的算法库中获取特征算法代码;其中,预设的算法库用于存储特征算法代码,其存储的特征算法代码可根据需求进行定期或不定期地更新,从而能够为信息管理平台提供丰富的选择。可以理解的是,信息管理平台可以从预设的算法库中随机获取特征算法代码。
在步骤102中,信息管理平台根据特征算法代码和预设的基础代码,生成终端文件。具体地说,信息管理平台可以将特征算法代码和基础代码进行合并,得到一套面向终端的源代码,并根据面向终端的源代码,通过编译器等工具,生成可执行的终端文件。
在步骤103中,信息管理平台将终端文件存储至预设的数据库,以供服务端在接收到终端的请求后,从数据库中随机获取终端文件,并发送至终端。具体地说,数据库用于存储根据不同的特征算法代码和基础代码生成的终端文件,各终端文件之间互不相同、互相独立,当服务端接收到一个终端的请求后,从数据库中随机获取一个终端文件发送至终端;当服务端接收到另一个终端的请求后,从数据库中获取另一个不相同的终端文件发送至终端,也就是不同的终端接收到的终端文件互不相同、互相独立。
可以理解的是,信息管理平台还可以定期或不定期地更新数据库中存储的终端文件,例如:定期或不定期地从数据库中删除生成时间较早的终端文件,同时新生成终端文件存储至数据库中,以提升数据库的活性,使得服务端能够获取到较新的终端文件。
另外,基于上述步骤,本实施例中还提供了另一种信息保护方法,如图2所示,其中步骤1011至步骤1013与本实施例中的步骤101至步骤103大致相同,此处不再赘述;图2中还包括:
步骤104,如果接收到服务端发送的异常终端文件的报告,则重新生成另一个终端文件,将另一个终端文件存储至数据库,并向服务端发送用于作废异常终端文件的消息。
具体地说,当服务器报告存在异常终端文件,可以认为异常终端文件存在被破解或被篡改的安全性问题,因此重新生成另一个终端文件,存储至数据库,还向服务端发送用于作废异常终端文件的消息,因此,服务端可以根据信息管理平台的消息,作废掉异常终端文件,以避免存在安全性的终端文件被继续使用。
本实施例相对于现有技术而言,获取特征算法代码;根据特征算法代码和预设的基础代码,生成终端文件;将终端文件存储至预设的数据库,以供服务端在接收到终端的请求后,从数据库中随机获取终端文件,并发送至终端,数据库用于存储根据不同的特征算法代码和基础代码生成的终端文件;由于终端文件是根据获取的特征算法代码和预设的基础代码生成的,因此当特征算法代码不同时,生成的终端文件也不同,从而即使一个特征算法代码被破解或是篡改,也不影响根据其他特征算法代码生成的终端文件,实现了代码侧的安全风险隔离;由于服务端是从数据库中随机获取终端文件进行下发的,因此不同的终端接收到的终端文件也不同,从而即使一个终端文件被破解或是篡改,也不影响接收到不同终端文件的其他终端,实现了终端侧的安全风险隔离,综上有效提升了信息的安全性。
本发明第二实施例涉及一种信息保护方法,与第一实施例大致相同,在第一实施例的基础上提供了有助于提升信息安全性的实现方式。本实施例中的信息保护方法,其具体流程如图3所示,下面对图3所示的信息保护方法进行举例说明。
步骤201,获取特征算法代码;此步骤与步骤101大致相同,此处不再赘述。
步骤202,根据特征算法代码和预设的基础代码,生成终端文件。
步骤203,根据特征算法代码和基础代码,生成与终端文件对应的服务端文件。
具体地说,信息管理平台可以根据特征算法代码和基础代码,生成一对对应的源代码,即面向终端的源代码和面向服务端的源代码,并根据对应的源代码,通过编译器等工具,生成终端文件,和与终端文件对应的服务端文件;本实施例中,服务端在向终端发送终端文件后,终端可以根据终端文件生成特征数据并反馈至服务端,服务端可根据与终端文件对应的服务端文件,对接收到的特征数据进行验证,以及时发现可能存在异常的信息,提升信息的安全性。
步骤204,将终端文件和服务端文件存储至预设的数据库。
具体地说,此步骤中关于“将终端文件存储至预设的数据库”部分的说明,与步骤103中的说明大致相同,此处不再赘述。此步骤中,还将与终端文件对应的服务端文件也存储至预设的数据库中,以供服务端在从数据库中随机获取终端文件后,还从数据库中获取到与终端文件对应的服务端文件,存储在服务端本地,从而服务端在接收到终端文件发送的特征数据后,能根据存储在服务端本地的服务端文件,对特征数据进行验证。
更具体地说,本实施例中提供了对步骤202至步骤203的具体实现方式,如图4所示;其中,在步骤201中获取的特征算法代码,包括特征提取代码和特征验证代码。下面对图4所示的具体实现流程图进行举例说明。
步骤2011,根据特征提取代码和基础代码,生成终端文件。
步骤2012,根据特征验证代码和基础代码,生成服务端文件。
具体地说,将特征提取代码和基础代码合并,通过编译器等工具,生成终端文件,以供终端根据终端文件提取终端的特征;将特征验证代码和基础代码合并,通过编译器等工具,生成服务端文件,以供服务端根据服务端文件对终端的特征进行验证。
例如,终端在接收到终端文件后,解析终端文件,得到特征提取代码;终端执行特征提取代码,得到提取的特征和对特征进行计算的结果,作为特征数据发送至服务端;服务端接收到特征数据后,根据解析服务端文件得到的特征验证代码,对特征数据进行验证,并根据验证成功与否决定下一步的操作;其中,服务端执行特征验证代码,对特征数据进行验证,可以理解为:验证特征数据中,提取到的特征是否属于应该被特征提取代码所提取到的特征,或是对特征数据中提取到的特征进行计算,比较计算的结果是否和特征数据中计算的结果相同,等等。如果服务端验证发现,特征数据中包括了特征提取代码不应该提取到的特征、或是缺少了应该提取到的特征、或是服务端计算的结果与特征数据中计算的结果不一致,则服务端可认为终端文件存在被破解、篡改等的异常,因此判定验证失败。
如果服务端对终端发送的特征数据验证失败,则服务端可以向信息管理平台发送该终端文件的异常报告,以供信息管理平台重新生成另一个终端文件并下发至服务端;如果服务端对终端发送的特征数据验证成功,则服务端可以响应终端的请求。
另外,在步骤2011中,可以是:信息管理平台根据特征提取代码,基础代码,和第一加密密钥,生成终端文件;在步骤2012中,可以是:信息管理平台根据特征验证代码,基础代码,和第一解密密钥,生成服务端文件;其中,第一加密密钥和第一解密密钥对应。
具体地说,在根据代码,生成终端文件和服务端文件时,还可以在代码中植入密钥,以供终端和服务端可以通过密钥对处理的信息进行加密或加密处理,以提升信息的安全性。例如,根据特征提取代码,基础代码,和第一加密密钥,生成终端文件;终端在接收到终端文件后,解析终端文件,得到特征提取代码和第一加密密钥;终端执行特征提取代码,得到特征数据;终端根据第一加密密钥,对特征数据进行加密,将加密后的特征数据发送至服务端;服务端接收到经加密的特征数据后,根据解析服务端文件得到的第一解密密钥,对经加密的特征数据进行解密,再执行解析服务端文件得到的特征验证代码,对特征数据进行验证。
本实施例中,可以根据特征算法代码和预设的加密算法,生成一对加密密钥和解密密钥;预设的加密算法可以是AES、DES、3DES、TEA、分散算法等,在此不做具体限制;生成一对加密密钥和解密密钥的方式,也不做具体限制。
本实施例相对于现有技术而言,根据特征算法代码和基础代码生成了一对对应的终端文件和服务端文件,并存储至预设的数据库,以供服务端可以根据服务端文件,对终端在接收到终端文件后发送的特征数据进行验证,以及时发现可能存在异常的信息,有效提升了信息的安全性;另外,在生成终端文件和服务端文件时,还引入加解密密钥,以有效提升的安全性。
本发明第三实施例涉及一种信息保护方法,应用于服务端,服务端可以理解为第一实施例或第二实施例中涉及的服务端,用于提供互联网服务,与信息管理平台和终端进行信息交互。本实施例中的信息保护方法,其流程具体如图5所示,包括:
步骤301,接收终端的请求。
步骤302,从预设的数据库中随机获取终端文件,并发送至终端。
具体地说,数据库用于存储由信息管理平台根据不同的特征算法代码和基础代码生成的终端文件;服务端在接收到终端的请求后,从数据库中随机获取终端文件,并发送至终端;因此当特征算法代码不同时,生成的终端文件也不同,从而即使一个特征算法代码被破解或是篡改,也不影响根据其他特征算法代码生成的终端文件,实现了代码侧的安全风险隔离;由于服务端是从数据库中随机获取终端文件进行下发的,因此不同的终端接收到的终端文件也不同,从而即使一个终端文件被破解或是篡改,也不影响接收到不同终端文件的其他终端,实现了终端侧的安全风险隔离,综上有效提升了信息的安全性。
本实施例中,还提供了另一种信息保护方法,其中,数据库还用于存储与终端文件对应的服务端文件;服务端在从数据库中随机获取终端文件后,还可从预设的数据库中获取与终端文件对应的服务端文件并存储,从而服务端在将终端文件发送给终端后,可以接收终端发送的特征数据并进行验证,下面进行对如图6所示的另一种信息保护方法进行具体说明。
步骤3011,接收终端的请求;此步骤与步骤301大致相同,此处不再赘述。
步骤3021,从预设的数据库中随机获取终端文件,并发送至终端;从预设的数据库中获取与终端文件对应的服务端文件并存储。
步骤303,接收终端发送的特征数据,解密特征数据。
步骤304,根据特征验证代码,验证解密后的特征数据。
具体地说,服务端获取的服务端文件,可以是根据特征验证代码、基础代码和第一解密密钥生成的;服务端预先解析服务端文件,得到特征验证代码和第一解密密钥;根据第一解密密钥,解密终端发送的特征数据;其中,终端发送的特征数据,是通过与第一解密密钥对应的第一加密密钥进行加密得到的。在解密特征数据后,服务端再指定特征验证代码,对特征数据进行验证。
步骤305,如果验证成功,则响应终端的请求;如果验证失败,则向信息管理平台发送终端文件的异常报告。
具体地说,关于“对特征数据进行验证”以及“向信息管理平台发送终端文件的异常报告”的说明,可参加第一实施例或第二实施例中的说明,此处不再赘述。
具体地说,本实施例中提供了一种在服务端验证成功时,响应终端的请求的具体实现方式,如图7所示,包括:
步骤401,根据第二加密密钥,生成响应数据;
步骤402,将响应数据发送至终端。
具体地说,信息管理平台除了在生成终端文件时植入第一加密密钥、在生成服务端文件时植入第一解密密钥外,还可以在生成终端文件时另外植入第二解密密钥、在生成服务端文件时植入第二加密密钥,其中,第二加密密钥和第二解密密钥对应。因此,服务端在预先解析服务端文件时,还得到第二加密密钥;如果服务端验证成功,需要响应终端的请求,则服务端可以获取终端请求的数据,并根据第二加密密钥对请求的数据进行加密,得到响应数据,并将响应数据发送至终端;因此,终端在接收到响应数据后,可以根据第二解密密钥对响应数据进行解密,以获取请求的内容。
可以理解的是,同样可以根据特征算法代码和预设的加密算法,生成第二加密密钥和第二解密密钥;预设的加密算法不做具体限制,但为了保证信息的安全性,使得密钥不易被破解,令用于生成第二加密密钥和第二解密密钥的加密算法,不同于生成第一加密密钥和第二解密密钥的加密算法。
本实施例相对于现有技术而言,服务端接收终端的请求,从预设的数据库中随机获取终端文件,并发送至终端;其中,数据库用于存储终端文件,终端文件由信息管理平台根据获取的特征算法代码和预设的基础代码生成;由于终端文件是根据特征算法代码和预设的基础代码生成的,因此当特征算法代码不同时,信息管理平台生成的终端文件也不同,从而即使一个特征算法代码被破解或是篡改,也不影响根据其他特征算法代码生成的终端文件,实现了代码侧的安全风险隔离;由于服务端是从数据库中随机获取终端文件进行下发的,因此不同的终端接收到的终端文件也不同,从而即使一个终端文件被破解或是篡改,也不影响接收到不同终端文件的其他终端,实现了终端侧的安全风险隔离;另外,服务端还从数据库中获取与终端文件对应的服务端文件,用于对终端根据终端文件发送的特征数据进行验证;终端文件及服务端文件中均包括用于加解密信息的密钥,从而为终端发送的特征数据和服务端发送的响应数据增添了一层安全保障;综上有效提升了信息的安全性。
本发明第四实施例涉及一种信息保护方法,应用于终端,终端可以理解为第一、第二或第三实施例中涉及的终端,用于通过互联网来获取服务端提供的服务。本实施例中的信息保护方法,其具体流程如图8所示,包括:
步骤501,向服务端发送请求。
步骤502,接收服务端发送的终端文件,终端文件由服务端从预设的数据库中随机获取得到。
步骤503,解析终端文件,得到特征提取代码;
步骤504,根据特征提取代码,生成特征数据并发送至服务端。
具体地说,终端向服务端发送请求,并接收服务端发送的终端文件;其中,数据库用于存储由信息管理平台根据不同的特征算法代码和基础代码生成的终端文件。本实施例中的终端文件,可以是是根据特征提取代码和基础代码生成的终端文件,因此终端在接收到终端文件后,解析终端文件,得到并执行特征提取代码,得到提取的特征和对特征进行计算的结果,作为特征数据发送至服务端,以供服务端对特征数据进行验证。
另外,本实施例中的终端文件,还可以是根据特征提取代码、基础代码和第一加密密钥生成的终端文件,因此终端在解析终端文件后,还得到第一加密密钥;终端执行特征提取代码后,得到特征数据;终端根据第一加密密钥,对特征数据进行加密,将加密后的特征数据发送至服务端;服务端接收到经加密的特征数据后,根据第一解密密钥对经加密的特征数据进行解密,再对解密后的特征数据进行验证;第一加密密钥和第一解密密钥对应,第一解密密钥由服务端解析从数据库获取到的服务端文件获取得到;另外,可参见第二实施例中对步骤2011至步骤2012的说明,此处不再赘述。
步骤505,如果接收到服务端发送的响应数据,则根据第二解密密钥解密响应数据。
具体地说,如果服务端对终端发送的特征数据验证成功,则终端可以接收到服务端发送的响应数据。更具体地说,信息管理平台除了在生成终端文件时植入第一加密密钥、在生成服务端文件时植入第一解密密钥外,还可以在生成终端文件时另外植入第二解密密钥、在生成服务端文件时植入第二加密密钥,其中,第二加密密钥和第二解密密钥对应。因此,服务端在响应终端的请求时,可以根据解析服务端文件获取到的第二加密密钥对终端请求的数据进行加密,得到响应数据,并将响应数据发送至终端;因此,终端在接收到响应数据后,可以根据第二解密密钥对响应数据进行解密,以获取请求的内容;另外,可参见第二实施例中对步骤401至步骤402的说明,此处不再赘述。
如上述说明,终端解析终端文件,可以得到基础代码;终端在得到响应数据后,可以根据解析得到的基础代码和响应数据,进行后续的操作。
本实施例相对于现有技术而言,终端向服务端发送请求,接收服务端发送的终端文件,终端文件由服务端从预设的数据库中随机获取得到;终端根据终端文件,生成特征数据并发送至服务端,以供服务端在对特征数据验证成功后,响应请求;其中,数据库用于存储终端文件,终端文件由信息管理平台根据获取的特征算法代码和预设的基础代码生,因此当特征算法代码不同时,信息管理平台生成的终端文件也不同,从而即使一个特征算法代码被破解或是篡改,也不影响根据其他特征算法代码生成的终端文件,实现了代码侧的安全风险隔离;由于终端文件是服务端从数据库中随机获取并下发的,因此不同的终端接收到的终端文件也不同,从而即使一个终端文件被破解或是篡改,也不影响接收到不同终端文件的其他终端,实现了终端侧的安全风险隔离;另外,终端文件及服务端文件中均包括用于加解密信息的密钥,从而为终端发送的特征数据和接收到的响应数据增添了一层安全保障;综上有效提升了信息的安全性。
本发明第五实施例涉及一种信息系统,如图9所示,包括信息管理平台601,服务端602和终端603。
信息管理平台601,用于获取特征算法代码;
信息管理平台601,还用于根据特征算法代码和预设的基础代码,生成终端文件;
信息管理平台601,还用于将终端文件存储至预设的数据库,以供服务端602在接收到终端603的请求后,从数据库中随机获取终端文件,并发送至终端603,数据库用于存储根据不同的特征算法代码和基础代码生成的终端文件。
可以理解的是,在信息系统中,服务端和终端的数量可以是多个,即服务端可以为多个终端提供服务,信息管理平台可以为多个服务端提供服务;图9中仅以至少一个服务端和至少一个终端进行举例,并不构成具体的限制。
不难发现,本实施方式为与第一、第二、第三或第四实施方式的相对应的系统实施例,本实施方式可与第一、第二、第三或第四实施方式互相配合实施,第一、第二、第三或第四实施方式中提到的相关技术细节在本实施方式中依然有效,为了减少重复,此处不再赘述。相应的,本实施方式中提到的相关技术细节也可应用在第一、第二、第三或第四实施方式中。
本发明第六实施例涉及一种电子设备,如图10所示,包括:包括至少一个处理器701;以及,与至少一个处理器701通信连接的存储器702;其中,存储器702存储有可被至少一个处理器701执行的指令,指令被至少一个处理器701执行,以使至少一个处理器701能够执行上述的信息保护方法。
其中,存储器702和处理器701采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器701和存储器702的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器701处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器701。
处理器701负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器702可以被用于存储处理器701在执行操作时所使用的数据。
本发明第七实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述信息保护方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (12)
1.一种信息保护方法,其特征在于,应用于信息管理平台,包括:
获取特征算法代码;
根据所述特征算法代码和预设的基础代码,生成终端文件;
将所述终端文件存储至预设的数据库,以供服务端在接收到终端的请求后,从所述数据库中随机获取终端文件,并发送至所述终端,所述数据库用于存储根据不同的特征算法代码和所述基础代码生成的终端文件。
2.根据权利要求1所述的信息保护方法,其特征在于,在所述生成终端文件后,还包括:
根据所述特征算法代码和所述基础代码,生成与所述终端文件对应的服务端文件;
将所述服务端文件存储至预设的数据库,以供服务端在从所述数据库中随机获取终端文件后,还从所述数据库中获取与所述终端文件对应的服务端文件并存储,所述服务端文件用于供所述服务端验证所述终端发送的特征数据,所述特征数据由所述终端根据所述终端文件生成。
3.根据权利要求2所述的信息保护方法,其特征在于,所述特征算法代码,包括:特征提取代码和特征验证代码;
所述根据所述特征算法代码和预设的基础代码,生成终端文件,包括:
根据所述特征提取代码和所述基础代码,生成终端文件;
所述根据所述特征算法代码和所述基础代码,生成与所述终端文件对应的服务端文件,包括:
根据所述特征验证代码和所述基础代码,生成所述服务端文件。
4.根据权利要求3所述的信息保护方法,其特征在于,
所述根据所述特征提取代码和所述基础代码,生成终端文件,包括:
根据所述特征提取代码,所述基础代码和第一加密密钥,生成终端文件,以供所述终端在接收到所述终端文件后,根据所述第一加密密钥生成所述特征数据;
所述根据所述特征验证代码和所述基础代码,生成所述服务端文件,包括:
根据所述特征验证代码,所述基础代码和第一解密密钥,生成所述服务端文件,以供所述服务端在验证所述特征数据前,根据所述第一解密密钥解密所述特征数据;
其中,所述第一加密密钥和所述第一解密密钥对应。
5.根据权利要求1所述的信息保护方法,其特征在于,还包括:
如果接收到所述服务端发送的异常终端文件的报告,则重新生成另一个终端文件,将所述另一个终端文件存储至所述数据库,并向所述服务端发送用于作废所述异常终端文件的消息。
6.根据权利要求1所述的信息保护方法,其特征在于,所述获取特征算法代码,包括:
随机从预设的算法库中获取特征算法代码;
其中,所述算法库用于存储定期或不定期更新的特征算法代码。
7.一种信息保护方法,应用于服务端,其特征在于,包括:
接收终端的请求;
从预设的数据库中随机获取终端文件,并发送至所述终端;
其中,所述数据库用于存储终端文件,所述终端文件由信息管理平台根据获取的特征算法代码和预设的基础代码生成。
8.根据权利要求7所述的信息保护方法,其特征在于,所述数据库还用于存储与终端文件对应的服务端文件;
在所述从预设的数据库中随机获取终端文件后,还包括:
从所述数据库中获取与所述终端文件对应的服务端文件并存储,所述服务端文件用于供所述服务端验证所述终端发送的特征数据,所述特征数据由所述终端根据所述终端文件生成。
9.一种信息保护方法,其特征在于,应用于终端,包括:
向服务端发送请求;
接收所述服务端发送的终端文件,所述终端文件由所述服务端从预设的数据库中随机获取得到,所述数据库用于存储终端文件,所述终端文件由信息管理平台根据获取的特征算法代码和预设的基础代码生成;
根据所述终端文件,生成特征数据并发送至所述服务端,以供所述服务端在对所述特征数据验证成功后,响应所述请求。
10.一种信息系统,包括:信息管理平台,服务端和终端;
所述信息管理平台,用于获取特征算法代码;
所述信息管理平台,还用于根据所述特征算法代码和预设的基础代码,生成终端文件;
所述信息管理平台,还用于将所述终端文件存储至预设的数据库,以供所述服务端在接收到所述终端的请求后,从所述数据库中随机获取终端文件,并发送至所述终端,所述数据库用于存储根据不同的特征算法代码和所述基础代码生成的终端文件。
11.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至9中任一项所述的信息保护方法。
12.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至9中任一项所述的信息保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010258391.2A CN111523128B (zh) | 2020-04-03 | 2020-04-03 | 信息保护方法、系统、电子设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010258391.2A CN111523128B (zh) | 2020-04-03 | 2020-04-03 | 信息保护方法、系统、电子设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111523128A true CN111523128A (zh) | 2020-08-11 |
CN111523128B CN111523128B (zh) | 2023-12-08 |
Family
ID=71902556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010258391.2A Active CN111523128B (zh) | 2020-04-03 | 2020-04-03 | 信息保护方法、系统、电子设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111523128B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115987698A (zh) * | 2023-03-22 | 2023-04-18 | 深圳市移联通信技术有限责任公司 | 一种gps定位信息加密传输方法及系统 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1909447A (zh) * | 2005-08-03 | 2007-02-07 | 盛趣信息技术(上海)有限公司 | 使用动态加密算法进行网络数据通讯的方法 |
US20110001995A1 (en) * | 2009-07-01 | 2011-01-06 | Canon Kabushiki Kaisha | Form printing system, control method and computer-readable medium |
WO2014079266A1 (zh) * | 2012-11-26 | 2014-05-30 | 北京奇虎科技有限公司 | 安全数据处理方法及系统 |
CN104866738A (zh) * | 2014-02-25 | 2015-08-26 | 北京娜迦信息科技发展有限公司 | 一种程序代码保护方法及装置 |
WO2015158114A1 (zh) * | 2014-04-16 | 2015-10-22 | 华为技术有限公司 | 一种智能通讯方法、终端及系统 |
CN105224374A (zh) * | 2015-11-11 | 2016-01-06 | 深圳市捷顺科技实业股份有限公司 | 一种目标执行文件的保护方法、装置及系统 |
CN105577673A (zh) * | 2015-12-29 | 2016-05-11 | 深圳市瑞铭无限科技有限公司 | 基于下发加密算法的数据加密方法和服务器 |
KR20160071060A (ko) * | 2014-12-11 | 2016-06-21 | 단국대학교 산학협력단 | 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치 |
KR101701302B1 (ko) * | 2015-08-28 | 2017-02-02 | 고려대학교 산학협력단 | 실행코드 암호화 장치 및 방법 |
US20170235963A1 (en) * | 2016-02-11 | 2017-08-17 | Line Corporation | Method, apparatus, system and non-transitory computer readable medium for code protection |
CN108229192A (zh) * | 2018-01-04 | 2018-06-29 | 武汉斗鱼网络科技有限公司 | 一种文件解密方法、装置及客户端 |
CN108664773A (zh) * | 2018-04-26 | 2018-10-16 | 北京三快在线科技有限公司 | Java源代码的保护方法及装置 |
CN109194625A (zh) * | 2018-08-10 | 2019-01-11 | 厦门市美亚柏科信息股份有限公司 | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 |
US20190347093A1 (en) * | 2018-05-08 | 2019-11-14 | The Travelers Indemnity Company | Code development management system |
CN110737884A (zh) * | 2019-10-10 | 2020-01-31 | 武汉普利商用机器有限公司 | 一种跨平台的终端授权管理方法及系统 |
CN110851800A (zh) * | 2019-11-14 | 2020-02-28 | 苏州科达科技股份有限公司 | 代码保护方法、装置、系统及可读存储介质 |
-
2020
- 2020-04-03 CN CN202010258391.2A patent/CN111523128B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1909447A (zh) * | 2005-08-03 | 2007-02-07 | 盛趣信息技术(上海)有限公司 | 使用动态加密算法进行网络数据通讯的方法 |
US20110001995A1 (en) * | 2009-07-01 | 2011-01-06 | Canon Kabushiki Kaisha | Form printing system, control method and computer-readable medium |
WO2014079266A1 (zh) * | 2012-11-26 | 2014-05-30 | 北京奇虎科技有限公司 | 安全数据处理方法及系统 |
CN104866738A (zh) * | 2014-02-25 | 2015-08-26 | 北京娜迦信息科技发展有限公司 | 一种程序代码保护方法及装置 |
WO2015158114A1 (zh) * | 2014-04-16 | 2015-10-22 | 华为技术有限公司 | 一种智能通讯方法、终端及系统 |
KR20160071060A (ko) * | 2014-12-11 | 2016-06-21 | 단국대학교 산학협력단 | 애플리케이션의 소스 코드 보호 방법 및 이를 수행하는 장치 |
KR101701302B1 (ko) * | 2015-08-28 | 2017-02-02 | 고려대학교 산학협력단 | 실행코드 암호화 장치 및 방법 |
CN105224374A (zh) * | 2015-11-11 | 2016-01-06 | 深圳市捷顺科技实业股份有限公司 | 一种目标执行文件的保护方法、装置及系统 |
CN105577673A (zh) * | 2015-12-29 | 2016-05-11 | 深圳市瑞铭无限科技有限公司 | 基于下发加密算法的数据加密方法和服务器 |
US20170235963A1 (en) * | 2016-02-11 | 2017-08-17 | Line Corporation | Method, apparatus, system and non-transitory computer readable medium for code protection |
CN108229192A (zh) * | 2018-01-04 | 2018-06-29 | 武汉斗鱼网络科技有限公司 | 一种文件解密方法、装置及客户端 |
CN108664773A (zh) * | 2018-04-26 | 2018-10-16 | 北京三快在线科技有限公司 | Java源代码的保护方法及装置 |
US20190347093A1 (en) * | 2018-05-08 | 2019-11-14 | The Travelers Indemnity Company | Code development management system |
CN109194625A (zh) * | 2018-08-10 | 2019-01-11 | 厦门市美亚柏科信息股份有限公司 | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 |
CN110737884A (zh) * | 2019-10-10 | 2020-01-31 | 武汉普利商用机器有限公司 | 一种跨平台的终端授权管理方法及系统 |
CN110851800A (zh) * | 2019-11-14 | 2020-02-28 | 苏州科达科技股份有限公司 | 代码保护方法、装置、系统及可读存储介质 |
Non-Patent Citations (3)
Title |
---|
HAMDA HASAN ALBREIKI; QUSAY H. MAHMOUD: "Evaluation of static analysis tools for software security", 《2014 10TH INTERNATIONAL CONFERENCE ON INNOVATIONS IN INFORMATION TECHNOLOGY (IIT)》 * |
张鹏: "移动平台下的软件保护关键理论与技术研究", 《CNKI》 * |
朱洪军;陈灏;华保健;刘业;郭宇;: "移动应用代码保护现状与技术研究", 计算机应用与软件, no. 03 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115987698A (zh) * | 2023-03-22 | 2023-04-18 | 深圳市移联通信技术有限责任公司 | 一种gps定位信息加密传输方法及系统 |
CN115987698B (zh) * | 2023-03-22 | 2023-05-30 | 深圳市移联通信技术有限责任公司 | 一种gps定位信息加密传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111523128B (zh) | 2023-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106790223B (zh) | 一种数据传输的方法和设备及其系统 | |
CN109194625B (zh) | 一种基于云端服务器的客户端应用保护方法、装置及存储介质 | |
CN105915338B (zh) | 生成密钥的方法和系统 | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理系统及服务端 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN112685786B (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN111104691A (zh) | 敏感信息的处理方法、装置、存储介质及设备 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN110213247B (zh) | 一种提高推送信息安全性的方法及系统 | |
CN111970109B (zh) | 一种数据传输方法及系统 | |
CN114637987A (zh) | 基于平台验证的安全芯片固件下载方法及系统 | |
CN117240625A (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN111523128B (zh) | 信息保护方法、系统、电子设备及介质 | |
CN111291398B (zh) | 基于区块链的认证方法、装置、计算机设备及存储介质 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN105100030B (zh) | 访问控制方法、系统和装置 | |
CN111865891A (zh) | 一种数据传输方法、用户端、电子设备及可读存储介质 | |
CN107241341B (zh) | 访问控制方法及装置 | |
CN112688949A (zh) | 一种访问方法、装置、设备及计算机可读存储介质 | |
CN105790931B (zh) | 一种密钥分发方法、网络设备、终端设备及系统 | |
CN115859389B (zh) | 一种基于私有化部署的软件序列号授权方法及系统 | |
CN112597449B (zh) | 软件加密方法、装置、设备及存储介质 | |
CN113194090B (zh) | 鉴权方法、鉴权装置、终端设备及计算机可读存储介质 | |
CN112769560B (zh) | 一种密钥管理方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |