CN112564914A - 项目管理方法、装置、计算机设备和可读存储介质 - Google Patents

项目管理方法、装置、计算机设备和可读存储介质 Download PDF

Info

Publication number
CN112564914A
CN112564914A CN202011351520.9A CN202011351520A CN112564914A CN 112564914 A CN112564914 A CN 112564914A CN 202011351520 A CN202011351520 A CN 202011351520A CN 112564914 A CN112564914 A CN 112564914A
Authority
CN
China
Prior art keywords
string
separation
abstract
generating
character string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011351520.9A
Other languages
English (en)
Inventor
李素丽
范渊
刘博�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN202011351520.9A priority Critical patent/CN112564914A/zh
Publication of CN112564914A publication Critical patent/CN112564914A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0621Item configuration or customization
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)

Abstract

本发明提供了一种项目管理方法、装置、计算机设备和可读存储介质,该项目管理方法包括:接收签名许可证,并对签名许可证进行许可分离,以得到分离加密串和分离字符串,分离字符串携带需要启动的项目信息;使用预存的公钥对分离加密串进行解密,以得到解密摘要串;根据分离字符串生成第二摘要串;判断解密摘要串与第二摘要串是否一致;若解密摘要串与第二摘要串一致,则根据分离字符串中携带的项目信息执行相应的项目动作。该方法采用签名许可的方式来实现项目管理,能够解决现有技术项目管理效率较低的问题。

Description

项目管理方法、装置、计算机设备和可读存储介质
技术领域
本申请涉及计算机领域,特别是涉及一种项目管理方法、装置、计算机设备和可读存储介质。
背景技术
在定制项目中,对于不同产品联动时可能只需要产品中的某一部分功能。其余的功能并不需要,多余功能的运行只会消耗多余的计算资源,并不会给具体项目带来收益。这个时候就需要针对项目进行定制,将产品多余的功能删去,然后重新打包进行升级。
目前的解决方案主要是针对项目进行定制开发,屏蔽掉不需要的功能,之后对保留的功能进行测试,确保没有问题后更新到项目现场。这个过程中针对不同的项目可能需要维护多个不同开启功能的分支,同时也需要遍历测试,对开发以及测试人员来讲是非常繁琐的,导致项目管理的效率较低。
发明内容
本申请实施例提供了一种项目管理方法、装置、计算机设备和可读存储介质,以至少解决现有技术中项目管理效率较低的问题。
第一方面,本申请实施例提供了一种项目管理方法,包括:
接收签名许可证,并对所述签名许可证进行许可分离,以得到分离加密串和分离字符串,所述分离字符串携带需要启动的项目信息;
使用预存的公钥对所述分离加密串进行解密,以得到解密摘要串;
根据所述分离字符串生成第二摘要串;
判断所述解密摘要串与所述第二摘要串是否一致;
若所述解密摘要串与所述第二摘要串一致,则根据所述分离字符串中携带的项目信息执行相应的项目动作。
在其中一些实施例中,在接收签名许可证的步骤之前,所述方法还包括:
根据所述项目信息生成所述初始字符串;
根据所述初始字符串生成第一摘要串;
根据所述第一摘要串生成初始加密串;
根据所述初始字符串和所述初始加密串生成所述签名许可证。
在其中一些实施例中,根据所述初始字符串生成第一摘要串的步骤具体包括:
对所述初始字符串使用摘要算法以生成所述第一摘要串。
在其中一些实施例中,根据所述分离字符串生成第二摘要串的步骤具体包括:
对所述分离字符串使用所述摘要算法以生成所述第二摘要串。
在其中一些实施例中,根据所述第一摘要串生成初始加密串的步骤具体包括:
使用预存的私钥对所述第一摘要串加密,以生成所述初始加密串,所述公钥和所述私钥配对。
在其中一些实施例中,所述公钥和所述私钥配为非对称加密算法中使用的一对公私钥。
在其中一些实施例中,所述摘要算法采用MD5算法或SHA-1算法。
第二方面,本申请实施例提供了一种项目管理装置,包括:
接收模块,用于接收签名许可证,并对所述签名许可证进行许可分离,以得到分离加密串和分离字符串,所述分离字符串携带需要启动的项目信息;
解密模块,用于使用预存的公钥对所述分离加密串进行解密,以得到解密摘要串;
第一生成模块,用于根据所述分离字符串生成第二摘要串;
判断模块,用于判断所述解密摘要串与所述第二摘要串是否一致;
执行模块,用于若所述解密摘要串与所述第二摘要串一致,则根据所述分离字符串中携带的项目信息执行相应的项目动作。
在其中一些实施例中,所述装置还包括:
第二生成模块,用于根据所述项目信息生成初始字符串;
第三生成模块,用于根据所述初始字符串生成第一摘要串;
第四生成模块,用于根据所述第一摘要串生成初始加密串;
第五生成模块,用于根据所述初始字符串和所述初始加密串生成所述签名许可证。
在其中一些实施例中,第三生成模块具体用于:
对所述初始字符串使用摘要算法以生成所述第一摘要串。
在其中一些实施例中,第一生成模块具体用于:
对所述分离字符串使用所述摘要算法以生成所述第二摘要串。
在其中一些实施例中,第四生成模块具体用于:
使用预存的私钥对所述第一摘要串加密,以生成所述初始加密串,所述公钥和所述私钥配对。
在其中一些实施例中,所述公钥和所述私钥配为非对称加密算法中使用的一对公私钥。
在其中一些实施例中,所述摘要算法采用MD5算法或SHA-1算法。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的项目管理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的项目管理方法。
相比于现有技术,本申请实施例提供的项目管理方法、装置、计算机设备和可读存储介质,采用基于签名许可的项目管理,首先对接收到的签名许可证,进行许可分离,得到分离加密串和分离字符串,其中,分离字符串携带需要启动的项目信息,然后经过解密以及重生成的过程,最后在判断到解密摘要串与第二摘要串一致时,根据分离字符串中携带的项目信息执行相应的项目动作,即只执行与项目信息执行对应的项目动作,能够避免需要不同功能的项目都需要修改代码来定制开发,无需遍历测试,降低了开发以及测试人员的工作量,提升了项目管理的效率。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的生成签名许可证的流程图;
图2是根据本申请实施例的项目管理方法的流程图;
图3是根据本申请实施例的项目管理装置的结构框图;
图4是根据本申请实施例的计算机设备的硬件结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本发明实施例提供的项目管理方法,具体是通过签名许可的方式来实现项目管理,需要指出的是,在进行具体的管理前,需要预先生成签名许可证,图1是根据本申请实施例的生成签名许可证的流程图,如图1所示,生成签名许可证的步骤包括S101~S104:
S101,根据项目信息生成初始字符串。
其中,需要预先生成一对公钥和私钥,该公钥和私钥配例如具体为非对称加密算法中使用的一对公私钥。将公钥内置在系统中,后续用于校验,私钥需要保存好防止泄漏导致失效。
例如,具体采用以下步骤生成相互配对的公钥和私钥:
(1).挑选两个不同的大素数p,q p,qp,q,令N=p*q,N=p*q,N=p*q。
(2).利用欧拉φ\phiφ函数来计算$\phi(N)$,有φ(N)=φ(q)φ(p)=(p-1)(q-1)\phi(N)=\phi(q)\phi(p)=(p-1)(q-1)φ(N)=φ(q)φ(p)=(p-1)(q-1)。
(3).挑选一个整数e ee,满足条件:小于φ(N)\phi(N)φ(N)并与之互素。
(4).通过式子de≡1(mod φ(N))de\equiv 1(mod\,\phi(N))de≡1(modφ(N))计算得到d dd,也就是说d dd是e ee的模φ(N)\phi(N)φ(N)逆元。
(5).销毁p,q p,qp,q,当N NN足够大时,几乎不可能反向推导出p,q p,qp,q。
(6).将(e,N)(e,N)(e,N)作为公钥,(d,N)(d,N)(d,N)作为私钥。
在步骤S101,针对项目信息生成初始字符串,其中,项目信息例如具体包括设备信息、需要启动的模块和时间信息,根据这些信息通过拼接的方式生成初始字符串。
S102,根据初始字符串生成第一摘要串。
其中,具体对初始字符串使用摘要算法以生成第一摘要串。摘要算法可以采用MD5算法或SHA-1算法。本实施例中,具体采用MD5算法。
S103,根据第一摘要串生成初始加密串。
其中,具体使用预存的私钥对第一摘要串加密,以生成初始加密串。
例如加密的具体过程如下:
将明文M转换成一个整数n,整数n小于N。(如果信息N较大,可能需要分段加密)引用公钥(e,N)(e,N)(e,N)利用以下同余式,将n加密为c:
ne=c(modN)即c=ne mod N。
S104,根据初始字符串和初始加密串生成签名许可证。
其中,具体将初始字符串和初始加密串组合,然后和许可所需的其他信息(字符串的具体内容),通过拼接的方式生成签名许可证(中间用特殊符号进行分隔)。
在通过步骤S101~S104生成了签名许可证后,可以进行具体的项目管理过程,请参阅图2,图2是根据本申请实施例的项目管理方法的流程图,包括步骤S201~S205:
S201,接收签名许可证,并对签名许可证进行许可分离,以得到分离加密串和分离字符串,分离字符串携带需要启动的项目信息。
其中,在接收到签名许可证后,先对签名许可证进行许可分离,以得到分离加密串和分离字符串,分离字符串携带需要启动的项目信息,这些信息就是在步骤S101中得到的项目信息,包括设备信息、需要启动的模块、时间等。
S202,使用预存的公钥对分离加密串进行解密,以得到解密摘要串。
其中,具体使用与步骤S103中私钥配对的公钥对分离加密串进行解密,以得到解密摘要串。
S203,根据分离字符串生成第二摘要串。
其中,具体对分离字符串使用摘要算法以生成第二摘要串。这里使用的摘要算法与步骤S102使用的摘要算法是一致的。
S204,判断解密摘要串与第二摘要串是否一致。
S205,若解密摘要串与第二摘要串一致,则根据分离字符串中携带的项目信息执行相应的项目动作。
其中,若解密摘要串与第二摘要串不一致,则说明信息被篡改了,则不会执行相应的项目动作。反之,若对比结果一致,说明没有人篡改,就会执行与项目信息执行对应的项目动作。由于项目信息包含具体需要启动的模块,因此会只执行相应模块的启动。
根据本实施例的项目管理方法,采用基于签名许可的项目管理,首先对接收到的签名许可证,进行许可分离,得到分离加密串和分离字符串,其中,分离字符串携带需要启动的项目信息,然后经过解密以及重生成的过程,最后在判断到解密摘要串与第二摘要串一致时,根据分离字符串中携带的项目信息执行相应的项目动作,即只执行与项目信息执行对应的项目动作,能够避免需要不同功能的项目都需要修改代码来定制开发,无需遍历测试,降低了开发以及测试人员的工作量,提升了项目管理的效率。
此外,该方法能避免由于模块的屏蔽导致功能不完整而隐藏的问题,可以避免修改之后需要进行完整的测试流程,在现场调试时对于临时需要的功能可以根据更新许可来开启关闭,而且能够避免在后续的项目过程中需要重新启用功能时需要再次修改代码开发。
本发明一实施例提供了一种项目管理装置,该装置用于实现上述实施例的项目管理方法,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本申请实施例的项目管理装置的结构框图,如图3所示,该项目管理装置包括:
接收模块10,用于接收签名许可证,并对签名许可证进行许可分离,以得到分离加密串和分离字符串,分离字符串携带需要启动的项目信息;
解密模块20,用于使用预存的公钥对分离加密串进行解密,以得到解密摘要串;
第一生成模块30,用于根据分离字符串生成第二摘要串;
判断模块40,用于判断解密摘要串与第二摘要串是否一致;
执行模块50,用于若解密摘要串与第二摘要串一致,则根据分离字符串中携带的项目信息执行相应的项目动作。
本实施例中,装置还包括:
第二生成模块60,用于根据项目信息生成初始字符串;
第三生成模块70,用于根据初始字符串生成第一摘要串;
第四生成模块80,用于根据第一摘要串生成初始加密串;
第五生成模块90,用于根据初始字符串和初始加密串生成签名许可证。
本实施例中,第三生成模块70具体用于:
对初始字符串使用摘要算法以生成第一摘要串。
本实施例中,第一生成模块30具体用于:
对分离字符串使用摘要算法以生成第二摘要串。
本实施例中,第四生成模块80具体用于:
使用预存的私钥对第一摘要串加密,以生成初始加密串,公钥和私钥配对。
本实施例中,公钥和私钥配为非对称加密算法中使用的一对公私钥。
本实施例中,摘要算法采用MD5算法或SHA-1算法。
根据本实施例的项目管理装置,采用基于签名许可的项目管理,首先对接收到的签名许可证,进行许可分离,得到分离加密串和分离字符串,其中,分离字符串携带需要启动的项目信息,然后经过解密以及重生成的过程,最后在判断到解密摘要串与第二摘要串一致时,根据分离字符串中携带的项目信息执行相应的项目动作,即只执行与项目信息执行对应的项目动作,能够避免需要不同功能的项目都需要修改代码来定制开发,无需遍历测试,降低了开发以及测试人员的工作量,提升了项目管理的效率。
此外,该装置能避免由于模块的屏蔽导致功能不完整而隐藏的问题,可以避免修改之后需要进行完整的测试流程,在现场调试时对于临时需要的功能可以根据更新许可来开启关闭,而且能够避免在后续的项目过程中需要重新启用功能时需要再次修改代码开发。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
另外,本申请实施例的项目管理方法可以由计算机设备来实现。图4是根据本申请实施例的计算机设备的硬件结构示意图。
该计算机设备可以包括处理器81以及存储有计算机程序指令的存储器82。
具体地,上述处理器81可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器82可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器82可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器82可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器82可在数据处理装置的内部或外部。在特定实施例中,存储器82是非易失性(Non-Volatile)存储器。在特定实施例中,存储器82包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器82可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器82所执行的可能的计算机程序指令。
处理器81通过读取并执行存储器82中存储的计算机程序指令,以实现上述实施例的项目管理方法。
在其中一些实施例中,计算机设备还可包括通信接口83和总线80。其中,如图4所示,处理器81、存储器82、通信接口83通过总线80连接并完成相互间的通信。
通信接口83用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信接口83还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线80包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线80包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线80可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线80可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以基于获取到的计算机程序,执行本申请实施例的项目管理方法,具体执行以下步骤:
接收签名许可证,并对签名许可证进行许可分离,以得到分离加密串和分离字符串,分离字符串携带需要启动的项目信息;
使用预存的公钥对分离加密串进行解密,以得到解密摘要串;
根据分离字符串生成第二摘要串;
判断解密摘要串与第二摘要串是否一致;
若解密摘要串与第二摘要串一致,则根据分离字符串中携带的项目信息执行相应的项目动作。
在一个实施例中,在接收签名许可证的步骤之前,还执行以下步骤:
根据项目信息生成初始字符串;
根据初始字符串生成第一摘要串;
根据第一摘要串生成初始加密串;
根据初始字符串和初始加密串生成签名许可证。
在一个实施例中,根据初始字符串生成第一摘要串的步骤具体包括:
对初始字符串使用摘要算法以生成第一摘要串。
在一个实施例中,根据分离字符串生成第二摘要串的步骤具体包括:
对分离字符串使用摘要算法以生成第二摘要串。
在一个实施例中,根据第一摘要串生成初始加密串的步骤具体包括:
使用预存的私钥对第一摘要串加密,以生成初始加密串,公钥和私钥配对。
在一个实施例中,公钥和私钥配为非对称加密算法中使用的一对公私钥。
在一个实施例中,摘要算法采用MD5算法或SHA-1算法。
另外,结合上述实施例的项目管理方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例的项目管理方法,具体执行以下步骤:
接收签名许可证,并对签名许可证进行许可分离,以得到分离加密串和分离字符串,分离字符串携带需要启动的项目信息;
使用预存的公钥对分离加密串进行解密,以得到解密摘要串;
根据分离字符串生成第二摘要串;
判断解密摘要串与第二摘要串是否一致;
若解密摘要串与第二摘要串一致,则根据分离字符串中携带的项目信息执行相应的项目动作。
在一个实施例中,在接收签名许可证的步骤之前,还执行以下步骤:
根据项目信息生成初始字符串;
根据初始字符串生成第一摘要串;
根据第一摘要串生成初始加密串;
根据初始字符串和初始加密串生成签名许可证。
在一个实施例中,根据初始字符串生成第一摘要串的步骤具体包括:
对初始字符串使用摘要算法以生成第一摘要串。
在一个实施例中,根据分离字符串生成第二摘要串的步骤具体包括:
对分离字符串使用摘要算法以生成第二摘要串。
在一个实施例中,根据第一摘要串生成初始加密串的步骤具体包括:
使用预存的私钥对第一摘要串加密,以生成初始加密串,公钥和私钥配对。
在一个实施例中,公钥和私钥配为非对称加密算法中使用的一对公私钥。
在一个实施例中,摘要算法采用MD5算法或SHA-1算法。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种项目管理方法,其特征在于,包括:
接收签名许可证,并对所述签名许可证进行许可分离,以得到分离加密串和分离字符串,所述分离字符串携带需要启动的项目信息;
使用预存的公钥对所述分离加密串进行解密,以得到解密摘要串;
根据所述分离字符串生成第二摘要串;
判断所述解密摘要串与所述第二摘要串是否一致;
若所述解密摘要串与所述第二摘要串一致,则根据所述分离字符串中携带的项目信息执行相应的项目动作。
2.根据权利要求1所述的项目管理方法,其特征在于,在接收签名许可证的步骤之前,所述方法还包括:
根据所述项目信息生成初始字符串;
根据所述初始字符串生成第一摘要串;
根据所述第一摘要串生成初始加密串;
根据所述初始字符串和所述初始加密串生成所述签名许可证。
3.根据权利要求2所述的项目管理方法,其特征在于,根据所述初始字符串生成第一摘要串的步骤具体包括:
对所述初始字符串使用摘要算法以生成所述第一摘要串。
4.根据权利要求3所述的项目管理方法,其特征在于,根据所述分离字符串生成第二摘要串的步骤具体包括:
对所述分离字符串使用所述摘要算法以生成所述第二摘要串。
5.根据权利要求2所述的项目管理方法,其特征在于,根据所述第一摘要串生成初始加密串的步骤具体包括:
使用预存的私钥对所述第一摘要串加密,以生成所述初始加密串,所述公钥和所述私钥配对。
6.根据权利要求5所述的项目管理方法,其特征在于,所述公钥和所述私钥配为非对称加密算法中使用的一对公私钥。
7.一种项目管理装置,其特征在于,包括:
接收模块,用于接收签名许可证,并对所述签名许可证进行许可分离,以得到分离加密串和分离字符串,所述分离字符串携带需要启动的项目信息;
解密模块,用于使用预存的公钥对所述分离加密串进行解密,以得到解密摘要串;
第一生成模块,用于根据所述分离字符串生成第二摘要串;
判断模块,用于判断所述解密摘要串与所述第二摘要串是否一致;
执行模块,用于若所述解密摘要串与所述第二摘要串一致,则根据所述分离字符串中携带的项目信息执行相应的项目动作。
8.根据权利要求7所述的项目管理装置,其特征在于,所述装置还包括:
第二生成模块,用于根据所述项目信息生成初始字符串;
第三生成模块,用于根据所述初始字符串生成第一摘要串;
第四生成模块,用于根据所述第一摘要串生成初始加密串;
第五生成模块,用于根据所述初始字符串和所述初始加密串生成所述签名许可证。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的项目管理方法。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的项目管理方法。
CN202011351520.9A 2020-11-26 2020-11-26 项目管理方法、装置、计算机设备和可读存储介质 Pending CN112564914A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011351520.9A CN112564914A (zh) 2020-11-26 2020-11-26 项目管理方法、装置、计算机设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011351520.9A CN112564914A (zh) 2020-11-26 2020-11-26 项目管理方法、装置、计算机设备和可读存储介质

Publications (1)

Publication Number Publication Date
CN112564914A true CN112564914A (zh) 2021-03-26

Family

ID=75046932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011351520.9A Pending CN112564914A (zh) 2020-11-26 2020-11-26 项目管理方法、装置、计算机设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN112564914A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105068809A (zh) * 2015-08-13 2015-11-18 上海斐讯数据通信技术有限公司 基于PyQt实现自动化项目管理及用例执行的平台
CN109254803A (zh) * 2018-08-16 2019-01-22 中国平安人寿保险股份有限公司 应用程序启动控制方法、装置、终端及可读存储介质
CN109683865A (zh) * 2018-12-26 2019-04-26 中车青岛四方车辆研究所有限公司 动车组车载控制软件生成系统及方法
CN110289947A (zh) * 2019-04-29 2019-09-27 北京开态智慧科技有限公司 数据传输一致性校验方法、装置、计算机设备及存储介质
CN111625294A (zh) * 2020-05-21 2020-09-04 苏州浪潮智能科技有限公司 一种服务器项目执行方法、装置及其相关设备
CN111897539A (zh) * 2020-07-20 2020-11-06 国云科技股份有限公司 一种根据服务角色的进行应用部署的方法及装置
CN112947943A (zh) * 2021-04-01 2021-06-11 深圳创维-Rgb电子有限公司 软件配置编译方法、电子设备以及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105068809A (zh) * 2015-08-13 2015-11-18 上海斐讯数据通信技术有限公司 基于PyQt实现自动化项目管理及用例执行的平台
CN109254803A (zh) * 2018-08-16 2019-01-22 中国平安人寿保险股份有限公司 应用程序启动控制方法、装置、终端及可读存储介质
CN109683865A (zh) * 2018-12-26 2019-04-26 中车青岛四方车辆研究所有限公司 动车组车载控制软件生成系统及方法
CN110289947A (zh) * 2019-04-29 2019-09-27 北京开态智慧科技有限公司 数据传输一致性校验方法、装置、计算机设备及存储介质
CN111625294A (zh) * 2020-05-21 2020-09-04 苏州浪潮智能科技有限公司 一种服务器项目执行方法、装置及其相关设备
CN111897539A (zh) * 2020-07-20 2020-11-06 国云科技股份有限公司 一种根据服务角色的进行应用部署的方法及装置
CN112947943A (zh) * 2021-04-01 2021-06-11 深圳创维-Rgb电子有限公司 软件配置编译方法、电子设备以及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
蒋加伏 等: "《大学计算机》" *

Similar Documents

Publication Publication Date Title
CN108345806B (zh) 一种硬件加密卡和加密方法
CN107078904B (zh) 混合密码密钥导出
US8250373B2 (en) Authenticating and verifying an authenticable and verifiable module
JP4501349B2 (ja) システムモジュール実行装置
US8681976B2 (en) System and method for device dependent and rate limited key generation
EP3458999A1 (en) Self-contained cryptographic boot policy validation
US9298947B2 (en) Method for protecting the integrity of a fixed-length data structure
US20200372183A1 (en) Digitally Signing Software Packages With Hash Values
CN115048652A (zh) 针对运行已验证软件的硬件的端到端安全性
JP2010527219A (ja) 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
CN109657479B (zh) 数据防泄漏方法及计算机可读存储介质
CN109445705B (zh) 固件认证方法及固态硬盘
CN111967023A (zh) 数据加密和解密方法、装置、系统以及可读存储介质
CN112346759A (zh) 一种固件升级方法、装置及计算机可读存储介质
CN115248919A (zh) 一种函数接口的调用方法、装置、电子设备及存储介质
US11748521B2 (en) Privacy-enhanced computation via sequestered encryption
CN111259370A (zh) 一种fpga程序安全验证方法、系统、终端及存储介质
CN114499859A (zh) 密码验证方法、装置、设备及存储介质
CN110069415A (zh) 用于软件测试过程中的软件完整性校验及软件测试方法
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN112564914A (zh) 项目管理方法、装置、计算机设备和可读存储介质
CN110032897A (zh) 一种多核处理器及其基于时间约束的故障攻击方法
WO2020151831A1 (en) Method for end entity attestation
WO2023212838A1 (en) Fast signature generation and verification
CN110780884B (zh) 一种信息处理方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210326

RJ01 Rejection of invention patent application after publication