CN111914289B - 一种应用程序配置信息的保护方法及装置 - Google Patents

一种应用程序配置信息的保护方法及装置 Download PDF

Info

Publication number
CN111914289B
CN111914289B CN202010681902.1A CN202010681902A CN111914289B CN 111914289 B CN111914289 B CN 111914289B CN 202010681902 A CN202010681902 A CN 202010681902A CN 111914289 B CN111914289 B CN 111914289B
Authority
CN
China
Prior art keywords
application program
configuration information
ciphertext
data encryption
target application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010681902.1A
Other languages
English (en)
Other versions
CN111914289A (zh
Inventor
高健媛
王映彤
王刚
彭振
厍孟君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Travelsky Technology Co Ltd
Original Assignee
China Travelsky Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Travelsky Technology Co Ltd filed Critical China Travelsky Technology Co Ltd
Priority to CN202010681902.1A priority Critical patent/CN111914289B/zh
Publication of CN111914289A publication Critical patent/CN111914289A/zh
Application granted granted Critical
Publication of CN111914289B publication Critical patent/CN111914289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种应用程序配置信息的保护方法及装置,将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置其属性信息,为每个目标应用程序分配一个密文数据加密密钥,在设置每个目标应用程序需要进行保护的明文应用程序配置信息后,利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行加密,得到初始密文应用程序配置信息,再在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行加密,得到密文应用程序配置信息。本发明对应用程序配置信息同时进行了硬加密和软加密,使应用程序配置信息对于开发人员不可见,提高了应用程序配置信息的安全性,从而有效避免了内部人员泄漏和外部恶意窃取的问题。

Description

一种应用程序配置信息的保护方法及装置
技术领域
本发明涉及数据安全技术领域,更具体的说,涉及一种应用程序配置信息的保护方法及装置。
背景技术
民航旅客信息系统是一个具有很多子系统和模块的大规模分布式业务系统,每个子系统和模块都具有自身的应用程序配置信息,例如,数据库访问链接等。应用程序配置信息属于敏感数据,一旦泄露或被恶意攻击者获取,将会导致整个数据库中的信息泄露。若应用程序配置信息被黑客篡改,将导致业务系统不可用或者存储的业务数据丢失,从而对民航旅客信息造成非常大的影响。
传统的应用程序配置信息都是由对应的应用系统自行管理,一般由应用系统将应用程序配置信息以明文形式写在配置文件中,因此,应用程序配置信息对于开发人员都可见,从而导致应用程序配置信息的安全性较低,无法避免出现内部人员泄漏和外部恶意窃取的问题。
发明内容
有鉴于此,本发明公开一种应用程序配置信息的保护方法及装置,以实现对应用程序配置信息同时进行硬加密和软加密,从而使得应用程序配置信息对于开发人员不可见,大大提高应用程序配置信息的安全性,进而有效避免了内部人员泄漏和外部恶意窃取的问题。
一种应用程序配置信息的保护方法,包括:
将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置所述目标应用程序的属性信息;
利用加密固件设置密文数据加密密钥,其中,所述密文数据加密密钥的数量不低于所述目标应用程序的数量;
为每个所述目标应用程序分配一个所述密文数据加密密钥;
设置每个所述目标应用程序需要进行保护的明文应用程序配置信息;
利用所述目标应用程序的应用ID编码形成的密钥对所述明文应用程序配置信息进行加密,得到初始密文应用程序配置信息;
在所述加密固件中利用明文数据加密密钥对所述初始密文应用程序配置信息进行再次加密,得到最终的密文应用程序配置信息,其中,所述明文数据加密密钥为:由所述加密固件对所述明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到;
将所述密文应用程序配置信息存储至配置信息管理数据库中。
一种应用程序配置信息的保护装置,包括:
确定单元,用于将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置所述目标应用程序的属性信息;
第一设置单元,用于利用加密固件设置密文数据加密密钥,其中,所述密文数据加密密钥的数量不低于所述目标应用程序的数量;
分配单元,用于为每个所述目标应用程序分配一个所述密文数据加密密钥;
第二设置单元,用于设置每个所述目标应用程序需要进行保护的明文应用程序配置信息;
第一加密单元,用于利用所述目标应用程序的应用ID编码形成的密钥对所述明文应用程序配置信息进行加密,得到初始密文应用程序配置信息;
第二加密单元,用于在所述加密固件中利用明文数据加密密钥对所述初始密文应用程序配置信息进行再次加密,得到最终的密文应用程序配置信息,其中,所述明文数据加密密钥为:由所述加密固件对所述明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到;
第一存储单元,用于将所述密文应用程序配置信息存储至配置信息管理数据库中。
从上述的技术方案可知,本发明公开了一种应用程序配置信息的保护方法及装置,将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置目标应用程序的属性信息,利用加密固件设置密文数据加密密钥,为每个目标应用程序分配一个密文数据加密密钥,在设置每个目标应用程序需要进行保护的明文应用程序配置信息后,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行加密,得到初始密文应用程序配置信息,在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行加密,得到最终的密文应用程序配置信息,并存储至配置信息管理数据库中,明文数据加密密钥为由加密固件对明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到。本发明在存储应用程序配置信息之前,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行了软加密,得到初始密文应用程序配置信息,再在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行了硬加密,因此,本发明对应用程序配置信息同时进行了硬加密和软加密,从而使得应用程序配置信息对于开发人员不可见,大大提高了应用程序配置信息的安全性,进而有效避免了内部人员泄漏和外部恶意窃取的问题。并且,软加密机制及其密钥约定是本发明特有的加密机制,使应用程序从服务接口获取到的配置信息依然是密文形式的,从而避免了网络侦听窃取,而且不了解该机制的黑客即便得到也无法解密成原文。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本发明实施例公开的一种应用程序配置信息的保护系统结构图;
图2为本发明实施例公开的一种应用程序配置信息的保护方法流程图;
图3为本发明实施例公开的一种应用程序的属性信息的添加界面示意图;
图4为本发明实施例公开的一种数据加密密钥的添加界面示意图;
图5为本发明实施例公开的一种在对应用程序配置信息进行加密时的添加界面示意图;
图6为本发明实施例公开的一种应用程序配置信息的获取方法流程图;
图7为本发明实施例公开的一种应用程序配置信息的保护装置的结构示意图;
图8为本发明实施例公开的一种应用程序配置信息的保护装置中获取模块的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本发明实施例公开了一种应用程序配置信息的保护方法及装置,将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置目标应用程序的属性信息,利用加密固件设置密文数据加密密钥,为每个目标应用程序分配一个密文数据加密密钥,在设置每个目标应用程序需要进行保护的明文应用程序配置信息后,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行加密,得到初始密文应用程序配置信息,在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行加密,得到最终的密文应用程序配置信息,并存储至配置信息管理数据库中,明文数据加密密钥为由加密固件对明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到。本发明在存储应用程序配置信息之前,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行了软加密,得到初始密文应用程序配置信息,再在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行了硬加密,因此,本发明对应用程序配置信息同时进行了硬加密和软加密,从而使得应用程序配置信息对于开发人员不可见,大大提高了应用程序配置信息的安全性,进而有效避免了内部人员泄漏和外部恶意窃取的问题。并且,软加密机制及其密钥约定是本发明特有的加密机制,使应用程序从服务接口获取到的配置信息依然是密文形式的,从而避免了网络侦听窃取,而且不了解该机制的黑客即便得到也无法解密成原文。
为便于理解应用程序配置信息的保护过程,参见图1,本发明公开了一种应用程序配置信息的保护系统结构图,该系统包括:服务接口模块和管理模块。
其中,服务接口模块包括:安全认证接口和配置信息获取接口;
管理模块包括:应用管理,配置信息管理和密钥管理。
具体的,服务接口模块,用于为应用程序提供应用程序配置信息获取接口,可通过IP白名单、令牌(token)等方式对应用程序进行安全认证。应用程序通过调用服务接口模块,可以获取相应的明文应用程序配置信息,并在本地使用,当应用程序对明文应用程序配置信息使用完成后,在内存清除所述初始密文应用程序配置信息和所述明文应用程序配置信息。
安全认证接口,用于认证应用程序的身份,比如,图1中对应用1、应用2和应用3进行安全认证。
配置信息获取接口,用于返回应用程序对应的明文应用程序配置信息。
管理模块,用于供运维人员设置目标应用程序的属性信息,为目标应用程序分配数据加密密钥DK,然后初始化应用程序所需的应用程序配置信息。
应用管理,用于增删改查应用程序的属性信息。
配置信息管理,用于增删改查应用程序配置信息。
密钥管理,用于添加删除数据加密密钥,为应用程序授权数据加密密钥。
需要说明的是,图1所示实施例中,加密固件,用于利用主密钥MK对明文数据加密密钥进行加密,形成密文数据加密密钥,还用于利用主密钥MK,对密文数据加密密钥进行解密,形成明文数据加密密钥,用于利用明文数据加密密钥对初始密文应用程序配置信息进行加密,得到最终的密文应用程序配置信息,还用于利用明文数据加密密钥对密文应用程序配置信息进行解密,得到初始密文应用程序配置信息。
配置信息管理数据库,用于存储目标应用程序及该目标应用程序对应的属性信息,密文数据加密密钥,以及密文应用程序配置信息。
下面详细说明应用程序配置信息的保护方法流程,如下:
参见图2,本发明实施例公开的一种应用程序配置信息的保护方法流程图,该方法包括步骤:
步骤S101、将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置所述目标应用程序的属性信息;
其中,在实际应用中,可以将每个所述目标应用程序对应的属性信息存储至配置信息管理数据库中。
需要说明的是,民航旅客信息系统中有很多的应用程序,并不是所有应用程序的应用程序配置信息均需要保护,因此,本实施例将应用程序配置信息需要进行保护的应用程序确定为目标应用程序。
应用程序配置信息指的是应用程序正常工作时自身的配置信息。
其中,应用程序的属性信息可以包括:应用名称、应用描述、验证方式等内容,具体可参见图3所示的应用程序的属性信息的添加界面示意图。
在实际应用中,可以通过应用管理模块,设置目标应用程序的属性信息,并将目标应用程序及对应的属性信息保存至配置信息管理数据库中。
步骤S102、利用加密固件设置密文数据加密密钥;
其中,所述密文数据加密密钥的数量不低于所述目标应用程序的数量。
较优的,加密固件可以选用国密加解密固件,国密指的是国密算法,是一种国家密码局认定的国产密码算法,即商用密码。
在实际应用中,可以将所述密文数据加密密钥存储至所述信息管理数据库中进行保管,从而实现对应用程序配置信息的真正加密,从而在一定程度上提供应用程序配置信息的安全性。
数据加密密钥可以包括:别名、算法标识、有效期起、有效期止、用途和描述等,具体可参见图4所示的数据加密密钥的添加界面示意图。
步骤S102的实现过程如下:
调用加密固件,并在所述加密固件中利用主密钥MK对明文数据加密密钥进行加密,形成密文数据加密密钥;
将所述密文数据加密密钥存储至所述信息管理数据库中。
具体的,密钥管理模块调用加密固件,并在所述加密固件中利用主密钥MK对明文数据加密密钥DK进行加密,形成密文数据加密密钥,通过所述密钥管理模块从所述加密固件中获取所述密文数据加密密钥,并将所述密文数据加密密钥保存至配置信息管理数据库中。
步骤S103、为每个所述目标应用程序分配一个密文数据加密密钥;
可选的,不同目标应用程序可以被分配的密文数据加密密钥不同。
在实际应用中,可以通过配置信息管理数据库,为每个目标应用程序分配一个密文数据加密密钥,也就是说,一个目标应用程序对应一个密文数据加密密钥。
每个目标应用程序所分配的密文数据加密密钥是随机的。
步骤S104、设置每个所述目标应用程序需要进行保护的明文应用程序配置信息;
在实际应用中,可以通过配置信息管理数据库,设置每个目标应用程序需要进行保护的应用程序配置信息。
步骤S105、利用所述目标应用程序的应用ID编码形成的密钥对所述明文应用程序配置信息进行加密,得到初始密文应用程序配置信息;
步骤S106、在所述加密固件中利用明文数据加密密钥对所述初始密文应用程序配置信息进行再次加密,得到最终的密文应用程序配置信息;
其中,明文数据加密密钥为:由所述加密固件对所述明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到。
举例说明,可参见图5所示的在对应用程序配置信息进行加密时的添加界面示意图,图5中示出了一种配置信息的连接串ID、加密密钥、输入方式,整串输入和描述等。
步骤S107、将所述密文应用程序配置信息存储至配置信息管理数据库中。
综上可知,本发明公开的应用程序配置信息的保护方法,将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置目标应用程序的属性信息,利用加密固件设置密文数据加密密钥,为每个目标应用程序分配一个密文数据加密密钥,在设置每个目标应用程序需要进行保护的明文应用程序配置信息后,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行加密,得到初始密文应用程序配置信息,在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行加密,得到最终的密文应用程序配置信息,并存储至配置信息管理数据库中,明文数据加密密钥为由加密固件对明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到。本发明在存储应用程序配置信息之前,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行了软加密,得到初始密文应用程序配置信息,再在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行了硬加密,因此,本发明对应用程序配置信息同时进行了硬加密和软加密,从而使得应用程序配置信息对于开发人员不可见,大大提高了应用程序配置信息的安全性,进而有效避免了内部人员泄漏和外部恶意窃取的问题。并且,软加密机制及其密钥约定是本发明特有的加密机制,使应用程序从服务接口获取到的配置信息依然是密文形式的,从而避免了网络侦听窃取,而且不了解该机制的黑客即便得到也无法解密成原文。
另外,本发明通过将应用程序配置信息进行统一管理,可以缩小应用程序配置信息的可见范围,而且,配合使用加密固件保护数据加密密钥,可以大大提高应用程序配置信息的安全性。
需要说明的是,附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
基于上述论述可知,上述实施例主要实现了对应用程序配置信息进行加密后存储,为进一步优化上述实施例,本发明还提供了对密文应用程序配置信息的读取过程。
因此,为进一步优化上述实施例,在步骤S107之后,还可以从配置信息管理数据库中获取已存储的密文应用程序配置信息。
具体参见图6,本发明一实施例公开的一种应用程序配置信息的获取方法流程图,该方法包括步骤:
步骤S201、接收目标应用程序发送的对相对应的应用程序配置信息的使用请求;
其中,使用请求中携带有发送使用请求的目标应用程序的属性信息。
目标应用程序在需要使用对应的应用程序配置信息时,调用服务接口模块,通过该服务接口模块发送对应用程序配置信息的使用请求。
步骤S202、解析所述使用请求,得到所述目标应用程序的令牌,并利用所述令牌对所述目标应用程序进行安全认证;
具体的,在对目标应用程序授权后,会对该目标应用程序分配一个令牌(token),通过将解析得到的令牌与已存储的的所述目标应用程序的令牌进行匹配,对目标应用程序的身份进行验证,当解析得到的令牌和已存储的令牌对应时,表明目标应用程序的身份通过安全认证。
在实际应用中,可以通过安全认证接口对目标应用程序进行身份认证。
步骤S203、当所述目标应用程序通过安全认证时,基于使用请求中携带的目标应用程序的属性信息,判断配置信息管理数据库中是否存在与所述属性信息对应的目标应用程序,如果是,则执行步骤S204;
当目标应用程序通过安全认证后,可以将使用请求发送至配置信息获取接口,由配置信息获取接口从配置信息管理数据库中查找是否存在与使用请求中携带的目标应用程序的属性信息对应的目标应用程序。
步骤S204、将查找到的目标应用程序同时对应的密文应用程序配置信息和密文数据加密密钥发送至加密固件,由所述加密固件对查找到的密文数据加密密钥进行解密得到明文数据加密密钥,利用该明文数据加密密钥对所述密文应用程序配置信息进行解密,得到初始密文应用程序配置信息;
步骤S205、将解密得到的所述初始密文应用程序配置信息返回给发送所述使用请求的所述目标应用程序,由所述目标应用程序在本地利用所述目标应用程序的应用ID编码形成的密钥对解析得到的所述初始密文应用程序配置信息进行解密,得到明文应用程序配置信息。
其中,可以由配置信息获取接口将初始密文应用程序配置信息返回给发送使用请求的目标应用程序。
需要说明的是,初始密文应用程序配置信息在应用程序本地解密的好处在于,即便黑客攻击入内网获得服务接口,在不了解配置信息加密机制的情况下,拿到了初始密文配置信息仍然是加密的,不会知道本轮解密是要用应用ID编码形成的密钥进行解密。
综上可知,本发明公开的应用程序配置信息的保护方法,将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置目标应用程序的属性信息,利用加密固件设置密文数据加密密钥,为每个目标应用程序分配一个密文数据加密密钥,在设置每个目标应用程序需要进行保护的明文应用程序配置信息后,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行加密,得到初始密文应用程序配置信息,在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行加密,得到最终的密文应用程序配置信息,并存储至配置信息管理数据库中,明文数据加密密钥为由加密固件对明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到。在获取应用程序配置信息时,接收目标应用程序发送的对目标应用程序的应用程序配置信息的使用请求,解析使用请求,得到目标应用程序的令牌,并利用令牌对所述目标应用程序进行安全认证,在认证通过后,且配置信息管理数据库中存在与使用请求中携带的目标应用程序的属性信息对应的目标应用程序时,将查找到的应用程序同时对应的密文应用程序配置信息和密文数据加密密钥发送至加密固件,由加密固件对密文数据加密密钥进行解密得到明文数据加密密钥,利用该明文数据加密密钥对密文应用程序配置信息进行解密,得到初始密文应用程序配置信息,并返回给所述目标应用程序,所述目标应用程序在本地再利用所述目标应用程序的应用ID编码形成的密钥对解析得到的所述初始密文应用程序配置信息进行解密,得到明文应用程序配置信息。本发明在存储应用程序配置信息之前,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行了软加密,得到初始密文应用程序配置信息,再在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行了硬加密,因此,本发明对应用程序配置信息同时进行了硬加密和软加密,从而使得应用程序配置信息对于开发人员不可见,大大提高了应用程序配置信息的安全性,进而有效避免了内部人员泄漏和外部恶意窃取的问题。并且,软加密机制及其密钥约定是本发明特有的加密机制,使应用程序从服务接口获取到的配置信息依然是密文形式的,从而避免了网络侦听窃取,而且不了解该机制的黑客即便得到也无法解密成原文。
另外,本发明通过将应用程序配置信息进行统一管理,可以缩小应用程序配置信息的可见范围,而且,配合使用加密固件保护数据加密密钥,可以大大提高应用程序配置信息的安全性。
为进一步优化上述实施例,在步骤S205之后,还可以包括:
当所述应用程序对所述明文应用程序配置信息使用完成后,在内存清除所述初始密文应用程序配置信息和所述明文应用程序配置信息。
为进一步优化上述实施例,应用程序配置信息的获取方法还可以包括:
当应用程序未通过安全认证时,则确定应用程序为假冒的应用程序,此时拒绝对应用程序配置信息的使用请求。
上述实施例中,当未查找到应用程序对应的密文应用程序配置信息时,则采用实施例中的方案,设置并存储发送使用请求的应用程序的密文应用程序配置信息。
虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
与上述方法实施例相对应,本发明还公开了一种应用程序配置信息的保护装置。
参见图7,本发明一实施例公开的一种应用程序配置信息的保护装置的结构示意图,该装置包括:
确定单元301,用于将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置所述目标应用程序的属性信息;
其中,应用程序的属性信息可以包括:应用名称、应用描述、验证方式等内容,具体可参见图3所示的应用程序的属性信息的添加界面示意图。
在实际应用中,可以通过应用管理模块,设置目标应用程序的属性信息,并将目标应用程序对应的属性信息保存至配置信息管理数据库中。
第一设置单元302,用于利用加密固件设置密文数据加密密钥,其中,所述密文数据加密密钥的数量不低于所述目标应用程序的数量;
较优的,加密固件可以选用国密加解密固件,国密指的是国密算法,是一种国家密码局认定的国产密码算法,即商用密码。
在实际应用中,可以将所述密文数据加密密钥存储至所述信息管理数据库中进行保管,从而实现对应用程序配置信息的真正加密,从而在一定程度上提供应用程序配置信息的安全性。
数据加密密钥可以包括:别名、算法标识、有效期起、有效期止、用途和描述等,具体可参见图4所示的数据加密密钥的添加界面示意图。
所述第一设置单元具体用于:
调用所述加密固件,并在所述加密固件中利用主密钥对明文密文数据加密密钥进行加密,形成密文数据加密密钥。
分配单元303,用于为每个所述目标应用程序分配一个所述密文数据加密密钥;
在实际应用中,可以通过配置信息管理数据库,为每个目标应用程序分配一个密文数据加密密钥,也就是说,一个目标应用程序对应一个密文数据加密密钥。
每个目标应用程序所分配的密文数据加密密钥是随机的。
第二设置单元304,用于设置每个所述目标应用程序需要进行保护的应用程序配置信息;
在实际应用中,可以通过配置信息管理数据库,设置每个目标应用程序需要进行保护的应用程序配置信息。
第一加密单元305,用于利用所述目标应用程序的应用ID编码形成的密钥对所述明文应用程序配置信息进行加密,得到初始密文应用程序配置信息;
第二加密单元306,用于在所述加密固件中利用明文数据加密密钥对所述初始密文应用程序配置信息进行再次加密,得到最终的密文应用程序配置信息,其中,所述明文数据加密密钥为:由所述加密固件对所述明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到;
第一存储单元307,用于将所述密文应用程序配置信息存储至配置信息管理数据库中。
综上可知,本发明公开的应用程序配置信息的保护装置,将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置目标应用程序的属性信息,利用加密固件设置密文数据加密密钥,为每个目标应用程序分配一个密文数据加密密钥,在设置每个目标应用程序需要进行保护的明文应用程序配置信息后,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行加密,得到初始密文应用程序配置信息,在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行加密,得到最终的密文应用程序配置信息,并存储至配置信息管理数据库中,明文数据加密密钥为由加密固件对明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到。本发明在存储应用程序配置信息之前,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行了软加密,得到初始密文应用程序配置信息,再在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行了硬加密,因此,本发明对应用程序配置信息同时进行了硬加密和软加密,从而使得应用程序配置信息对于开发人员不可见,大大提高了应用程序配置信息的安全性,进而有效避免了内部人员泄漏和外部恶意窃取的问题。并且,软加密机制及其密钥约定是本发明特有的加密机制,使应用程序从服务接口获取到的配置信息依然是密文形式的,从而避免了网络侦听窃取,而且不了解该机制的黑客即便得到也无法解密成原文。
另外,本发明通过将应用程序配置信息进行统一管理,可以缩小应用程序配置信息的可见范围,而且,配合使用加密固件保护数据加密密钥,可以大大提高应用程序配置信息的安全性。
需要说明的是,描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
为进一步优化上述实施例,保护装置还可以包括:
第二存储单元,用于将每个所述目标应用程序对应的属性信息存储至所述配置信息管理数据库中。
第三存储单元,用于将所述密文数据加密密钥存储至所述配置信息管理数据库中。
基于上述论述可知,上述实施例主要实现了对应用程序配置信息进行加密后存储,为进一步优化上述实施例,本发明还提供了对密文应用程序配置信息的读取过程。
因此,为进一步优化上述实施例,在第一存储单元307之后,还可以从配置信息管理数据库中获取已存储的密文应用程序配置信息。
具体参见图8,本发明一实施例公开的一种应用程序配置信息的保护装置中获取模块的结构示意图,获取模块包括:
接收单元401,用于用于接收所述目标应用程序发送的对相对应的应用程序配置信息的使用请求,其中,所述使用请求中携带有发送所述使用请求的目标应用程序的属性信息;
解析单元402,用于用于解析所述使用请求,得到所述目标应用程序的令牌,并利用所述令牌对所述目标应用程序进行安全认证;
判断单元403,用于当所述目标应用程序通过安全认证时,基于所述使用请求中携带的所述属性信息,判断所述配置信息管理数据库中是否存在与所述属性信息对应的目标应用程序;
解密单元404,用于在所述判断单元403判断为是的情况下,将查找到的应用程序同时对应的密文应用程序配置信息和密文数据加密密钥发送至所述加密固件,由所述加密固件对查找到的密文数据加密密钥进行解密得到明文数据加密密钥,利用该明文数据加密密钥对所述密文应用程序配置信息进行解密,得到初始密文应用程序配置信息;
返回单元405,用于将解密得到的所述初始密文应用程序配置信息返回给发送所述使用请求的所述目标应用程序,由所述目标应用程序在本地利用所述目标应用程序的应用ID编码形成的密钥对解析得到的所述初始密文应用程序配置信息进行解密,得到明文应用程序配置信息。
综上可知,本发明公开的应用程序配置信息的保护装置,将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置目标应用程序的属性信息,利用加密固件设置密文数据加密密钥,为每个目标应用程序分配一个密文数据加密密钥,在设置每个目标应用程序需要进行保护的明文应用程序配置信息后,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行加密,得到初始密文应用程序配置信息,在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行加密,得到最终的密文应用程序配置信息,并存储至配置信息管理数据库中,明文数据加密密钥为由加密固件对明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到。在获取应用程序配置信息时,接收目标应用程序发送的对目标应用程序的应用程序配置信息的使用请求,解析使用请求,得到目标应用程序的令牌,并利用令牌对所述目标应用程序进行安全认证,在认证通过后,且配置信息管理数据库中存在与使用请求中携带的目标应用程序的属性信息对应的目标应用程序时,将查找到的应用程序同时对应的密文应用程序配置信息和密文数据加密密钥发送至加密固件,由加密固件对密文数据加密密钥进行解密得到明文数据加密密钥,利用该明文数据加密密钥对密文应用程序配置信息进行解密,得到初始密文应用程序配置信息,并返回给所述目标应用程序,所述目标应用程序在本地再利用所述目标应用程序的应用ID编码形成的密钥对解析得到的所述初始密文应用程序配置信息进行解密,得到明文应用程序配置信息。本发明在存储应用程序配置信息之前,首先利用目标应用程序的应用ID编码形成的密钥对明文应用程序配置信息进行了软加密,得到初始密文应用程序配置信息,再在加密固件中利用明文数据加密密钥对初始密文应用程序配置信息进行了硬加密,因此,本发明对应用程序配置信息同时进行了硬加密和软加密,从而使得应用程序配置信息对于开发人员不可见,大大提高了应用程序配置信息的安全性,进而有效避免了内部人员泄漏和外部恶意窃取的问题。并且,软加密机制及其密钥约定是本发明特有的加密机制,使应用程序从服务接口获取到的配置信息依然是密文形式的,从而避免了网络侦听窃取,而且不了解该机制的黑客即便得到也无法解密成原文。
另外,本发明通过将应用程序配置信息进行统一管理,可以缩小应用程序配置信息的可见范围,而且,配合使用加密固件保护数据加密密钥,可以大大提高应用程序配置信息的安全性。
为进一步优化上述实施例,保护装置还可以包括:
清除单元,用于当所述应用程序对所述明文应用程序配置信息使用完成后,在内存清除所述初始密文应用程序配置信息和所述明文应用程序配置信息。
需要特别说明的是,装置实施例中各组成部分的工作原理,请参见方法实施例对应部分,此处不再赘述。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种应用程序配置信息的保护方法,其特征在于,包括:
将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置所述目标应用程序的属性信息;
利用加密固件设置密文数据加密密钥,其中,所述密文数据加密密钥的数量不低于所述目标应用程序的数量;
为每个所述目标应用程序分配一个所述密文数据加密密钥;
设置每个所述目标应用程序需要进行保护的明文应用程序配置信息;
利用所述目标应用程序的应用ID编码形成的密钥对所述明文应用程序配置信息进行加密,得到初始密文应用程序配置信息;
在所述加密固件中利用明文数据加密密钥对所述初始密文应用程序配置信息进行再次加密,得到最终的密文应用程序配置信息,其中,所述明文数据加密密钥为:由所述加密固件对所述明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到;
将所述密文应用程序配置信息存储至配置信息管理数据库中。
2.根据权利要求1所述的保护方法,其特征在于,所述利用加密固件设置密文数据加密密钥,具体包括:
调用所述加密固件,并在所述加密固件中利用主密钥对明文数据加密密钥进行加密,形成密文数据加密密钥。
3.根据权利要求1所述的保护方法,其特征在于,还包括:
将每个所述目标应用程序对应的属性信息存储至所述配置信息管理数据库中。
4.根据权利要求1所述的保护方法,其特征在于,还包括:
将所述密文数据加密密钥存储至所述配置信息管理数据库中。
5.根据权利要求1所述的保护方法,其特征在于,还包括:
接收所述目标应用程序发送的对相对应的应用程序配置信息的使用请求,其中,所述使用请求中携带有发送所述使用请求的目标应用程序的属性信息;
解析所述使用请求,得到所述目标应用程序的令牌,并利用所述令牌对所述目标应用程序进行安全认证;
当所述目标应用程序通过安全认证时,基于所述使用请求中携带的所述属性信息,判断所述配置信息管理数据库中是否存在与所述属性信息对应的目标应用程序;
如果是,则将查找到的目标应用程序同时对应的密文应用程序配置信息和密文数据加密密钥发送至所述加密固件,由所述加密固件对查找到的密文数据加密密钥进行解密得到明文数据加密密钥,利用该明文数据加密密钥对所述密文应用程序配置信息进行解密,得到初始密文应用程序配置信息;
将解密得到的所述初始密文应用程序配置信息返回给发送所述使用请求的所述目标应用程序,由所述目标应用程序在本地利用所述目标应用程序的应用ID编码形成的密钥对解析得到的所述初始密文应用程序配置信息进行解密,得到明文应用程序配置信息。
6.根据权利要求5所述的保护方法,其特征在于,还包括:
当发送所述使用请求的所述目标应用程序对所述明文应用程序配置信息使用完成后,在内存清除所述初始密文应用程序配置信息和所述明文应用程序配置信息。
7.一种应用程序配置信息的保护装置,其特征在于,包括:
确定单元,用于将应用程序配置信息需要进行保护的应用程序确定为目标应用程序,并设置所述目标应用程序的属性信息;
第一设置单元,用于利用加密固件设置密文数据加密密钥,其中,所述密文数据加密密钥的数量不低于所述目标应用程序的数量;
分配单元,用于为每个所述目标应用程序分配一个所述密文数据加密密钥;
第二设置单元,用于设置每个所述目标应用程序需要进行保护的明文应用程序配置信息;
第一加密单元,用于利用所述目标应用程序的应用ID编码形成的密钥对所述明文应用程序配置信息进行加密,得到初始密文应用程序配置信息;
第二加密单元,用于在所述加密固件中利用明文数据加密密钥对所述初始密文应用程序配置信息进行再次加密,得到最终的密文应用程序配置信息,其中,所述明文数据加密密钥为:由所述加密固件对所述明文应用程序配置信息对应的目标应用程序被分配的密文数据加密密钥进行解密后得到;
第一存储单元,用于将所述密文应用程序配置信息存储至配置信息管理数据库中。
8.根据权利要求7所述的保护装置,其特征在于,所述第一设置单元具体用于:
调用所述加密固件,并在所述加密固件中利用主密钥对明文密文数据加密密钥进行加密,形成密文数据加密密钥。
9.根据权利要求7所述的保护装置,其特征在于,还包括:
第二存储单元,用于将每个所述目标应用程序对应的属性信息存储至所述配置信息管理数据库中。
10.根据权利要求7所述的保护装置,其特征在于,还包括:
第三存储单元,用于将所述密文数据加密密钥存储至所述配置信息管理数据库中。
11.根据权利要求7所述的保护装置,其特征在于,还包括:
接收单元,用于接收所述目标应用程序发送的对相对应的应用程序配置信息的使用请求,其中,所述使用请求中携带有发送所述使用请求的目标应用程序的属性信息;
解析单元,用于解析所述使用请求,得到所述目标应用程序的令牌,并利用所述令牌对所述目标应用程序进行安全认证;
判断单元,用于当所述目标应用程序通过安全认证时,基于所述使用请求中携带的所述属性信息,判断所述配置信息管理数据库中是否存在与所述属性信息对应的目标应用程序;
解密单元,用于在所述判断单元判断为是的情况下,将查找到的应用程序同时对应的密文应用程序配置信息和密文数据加密密钥发送至所述加密固件,由所述加密固件对查找到的密文数据加密密钥进行解密得到明文数据加密密钥,利用该明文数据加密密钥对所述密文应用程序配置信息进行解密,得到初始密文应用程序配置信息;
返回单元,用于将解密得到的所述初始密文应用程序配置信息返回给发送所述使用请求的所述目标应用程序,由所述目标应用程序在本地利用所述目标应用程序的应用ID编码形成的密钥对解析得到的所述初始密文应用程序配置信息进行解密,得到明文应用程序配置信息。
12.根据权利要求11所述的保护装置,其特征在于,还包括:
清除单元,用于当所述应用程序对所述明文应用程序配置信息使用完成后,在内存清除所述初始密文应用程序配置信息和所述明文应用程序配置信息。
CN202010681902.1A 2020-07-15 2020-07-15 一种应用程序配置信息的保护方法及装置 Active CN111914289B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010681902.1A CN111914289B (zh) 2020-07-15 2020-07-15 一种应用程序配置信息的保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010681902.1A CN111914289B (zh) 2020-07-15 2020-07-15 一种应用程序配置信息的保护方法及装置

Publications (2)

Publication Number Publication Date
CN111914289A CN111914289A (zh) 2020-11-10
CN111914289B true CN111914289B (zh) 2023-11-24

Family

ID=73281150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010681902.1A Active CN111914289B (zh) 2020-07-15 2020-07-15 一种应用程序配置信息的保护方法及装置

Country Status (1)

Country Link
CN (1) CN111914289B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113065124A (zh) * 2021-02-22 2021-07-02 北京万集科技股份有限公司 应用程序的运行方法和相关产品

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104182876A (zh) * 2013-05-24 2014-12-03 中国电信股份有限公司 安全支付交易方法和系统
CN105099672A (zh) * 2015-08-04 2015-11-25 东南大学 混合加密方法及实现该方法的装置
CN105207774A (zh) * 2014-05-30 2015-12-30 北京奇虎科技有限公司 验证信息的密钥协商方法及装置
CN106817377A (zh) * 2017-03-27 2017-06-09 努比亚技术有限公司 一种数据加密装置、解密装置及方法
CN108197485A (zh) * 2018-01-29 2018-06-22 世纪龙信息网络有限责任公司 终端数据加密方法和系统、终端数据解密方法和系统
CN109495254A (zh) * 2018-12-05 2019-03-19 广东工业大学 一种可搜索对称加密方法、装置及设备
CN109670325A (zh) * 2018-12-21 2019-04-23 北京思源互联科技有限公司 一种配置文件加解密的装置及其方法
CN109933995A (zh) * 2019-01-31 2019-06-25 广州中国科学院软件应用技术研究所 一种基于云服务及区块链的用户敏感数据保护及系统
CN111064701A (zh) * 2019-11-08 2020-04-24 浪潮电子信息产业股份有限公司 一种共享数据安全访问控制方法、装置、设备、介质
CN111222155A (zh) * 2020-01-08 2020-06-02 湖南智慧政务区块链科技有限公司 一种重加密与区块链结合的方法及系统
CN111310213A (zh) * 2020-02-20 2020-06-19 苏州浪潮智能科技有限公司 一种业务数据保护方法、装置、设备及可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162628B2 (en) * 2002-07-23 2007-01-09 Cisco Technology, Inc. Method, system, apparatus and program product for temporary personalization of a computer terminal
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
US9792439B2 (en) * 2012-09-19 2017-10-17 Nxp B.V. Method and system for securely updating firmware in a computing device
CN109460670B (zh) * 2018-09-26 2024-04-12 中国平安人寿保险股份有限公司 配置项解密方法、装置、计算机设备和存储介质
CN110795743B (zh) * 2019-09-12 2022-03-25 连连银通电子支付有限公司 数据写入、读取、加密方法和装置,及数据传输系统

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104182876A (zh) * 2013-05-24 2014-12-03 中国电信股份有限公司 安全支付交易方法和系统
CN105207774A (zh) * 2014-05-30 2015-12-30 北京奇虎科技有限公司 验证信息的密钥协商方法及装置
CN105099672A (zh) * 2015-08-04 2015-11-25 东南大学 混合加密方法及实现该方法的装置
CN106817377A (zh) * 2017-03-27 2017-06-09 努比亚技术有限公司 一种数据加密装置、解密装置及方法
CN108197485A (zh) * 2018-01-29 2018-06-22 世纪龙信息网络有限责任公司 终端数据加密方法和系统、终端数据解密方法和系统
CN109495254A (zh) * 2018-12-05 2019-03-19 广东工业大学 一种可搜索对称加密方法、装置及设备
CN109670325A (zh) * 2018-12-21 2019-04-23 北京思源互联科技有限公司 一种配置文件加解密的装置及其方法
CN109933995A (zh) * 2019-01-31 2019-06-25 广州中国科学院软件应用技术研究所 一种基于云服务及区块链的用户敏感数据保护及系统
CN111064701A (zh) * 2019-11-08 2020-04-24 浪潮电子信息产业股份有限公司 一种共享数据安全访问控制方法、装置、设备、介质
CN111222155A (zh) * 2020-01-08 2020-06-02 湖南智慧政务区块链科技有限公司 一种重加密与区块链结合的方法及系统
CN111310213A (zh) * 2020-02-20 2020-06-19 苏州浪潮智能科技有限公司 一种业务数据保护方法、装置、设备及可读存储介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
JianLong Su ; Guoqiang Bai and Xingjun Wu.Design of Control Circuit Based on Reconfigurable Public Key Cryptography Coprocessor.2019 IEEE INTERNATIONAL CONFERENCE ON ELECTRON DEVICES AND SOLID-STATE CIRCUITS (EDSSC).2019,全文. *
Web信息管理系统数据库加密技术研究;刘汉烨;;电子设计工程(第09期);全文 *
一种可信的云存储控制模型;田俊峰;吴志杰;;小型微型计算机系统(第04期);全文 *
基于国密算法的即时通信加密软件系统的设计与实现;奚宇航;黄一平;苏检德;王淑沛;;计算机应用与软件(第06期);全文 *

Also Published As

Publication number Publication date
CN111914289A (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN112182609A (zh) 基于区块链的数据上链存储方法和追溯方法、装置及设备
CN109409045B (zh) 浏览器自动登录账号安全保护方法和装置
CN104756127A (zh) 通过虚拟机进行安全数据处理
US8566952B1 (en) System and method for encrypting data and providing controlled access to encrypted data with limited additional access
EP2743842A1 (en) Secure search processing system and secure search processing method
CN112632593B (zh) 数据存储方法、数据处理方法、设备以及存储介质
US11626976B2 (en) Information processing system, information processing device, information processing method and information processing program
CN109714171B (zh) 安全防护方法、装置、设备和介质
CN111815816B (zh) 一种电子锁安全系统及其密钥分发方法
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN104735065A (zh) 一种数据处理方法、电子设备及服务器
CN105740725A (zh) 一种文件保护方法与系统
CN111917540A (zh) 一种数据加解密方法、装置、移动终端和存储介质
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
CN112469036A (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
CN114826702B (zh) 数据库访问密码加密方法、装置和计算机设备
CN115276978A (zh) 一种数据处理方法以及相关装置
CN111914289B (zh) 一种应用程序配置信息的保护方法及装置
CN111338841A (zh) 数据处理方法、装置、设备和存储介质
CN112995096B (zh) 数据加密、解密方法、装置及设备
CN114640524B (zh) 用于处理交易重放攻击的方法、装置、设备及介质
CN111295656A (zh) 隐私保护日志分析

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant