CN113642020A - 配置文件的动态加密方法、装置、电子设备及存储介质 - Google Patents
配置文件的动态加密方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113642020A CN113642020A CN202110937936.7A CN202110937936A CN113642020A CN 113642020 A CN113642020 A CN 113642020A CN 202110937936 A CN202110937936 A CN 202110937936A CN 113642020 A CN113642020 A CN 113642020A
- Authority
- CN
- China
- Prior art keywords
- file
- configuration file
- configuration
- key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims abstract description 13
- 238000004806 packaging method and process Methods 0.000 claims abstract description 7
- 238000004590 computer program Methods 0.000 claims description 12
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000013473 artificial intelligence Methods 0.000 abstract description 5
- 238000007726 management method Methods 0.000 description 23
- 239000000284 extract Substances 0.000 description 15
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 229910002056 binary alloy Inorganic materials 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000002372 labelling Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及人工智能领域,揭露了一种配置文件的动态加密方法、装置、设备及存储介质。其中,所述方法包括:根据配置文件包的目录,得到配置文件包的中的各个配置文件;从配置文件中调取预设类别的配置文件,将每种预设类别的配置文件打包,得到预设数量的配置文件组块;逐个提取每个配置文件组块,利用密钥对提取到的配置文件组块进行加密,得到配置文件组块对应的加密文件;汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及未被调取的配置文件进行编译,得到配置文件包的密文文件。本发明可以增加配置文件在加密过程中的加密结果的安全性以及加密效率。
Description
技术领域
本发明涉及人工智能领域,尤其涉及一种配置文件的动态加密方法、装置、电子设备及计算机可读存储介质。
背景技术
IOS项目中添加的配置文件通常裸露在IPA文件夹中,不法分子可以轻易得到所述配置文件,再经过修改文字图画数据、重签名等操作生成一个与所述IOS项目类似的盗版应用,甚至修改配置文件中的接口地址域名,使得用户数据直接被发送到不法分子的服务器中。为解决上述配置文件被破译,导致IOS项目被仿造、用户数据被泄露的问题,通常在产品发布之前,通过一个密钥将配置文件进行加密处理,得到所述配置文件的密文文件。
但通过固定密钥对配置文件进行加密,仍可能存在密钥被盗窃,导致所述IOS项目的配置文件被破译的风险。
发明内容
本发明提供一种配置文件的动态加密方法,其主要目的在于利用随机密钥与特定被加密数据的双重不确定性,增加配置文件在加密过程中的加密效率及加密结果的安全性。
为实现上述目的,本发明提供的一种配置文件的动态加密方法,包括:
获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件;
从所述配置文件中调取预设类别的配置文件,并将每种预设类别的配置文件打包,得到预设数量的配置文件组块;
逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件;
汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件。
可选的,所述根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件,包括:
在所述配置文件包的目录下,导入预构建的文件遍历访问脚本;
根据用户输入的启动命令执行所述文件遍历访问脚本;
利用所述文件遍历访问脚本,根据预设遍历顺序查询所述目录,得到所述目录下的各个配置文件。
可选的,所述从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件,包括:
对提取到的配置文件组块进行标号;
从预设的密钥集合数据库中随机提取一个密钥,利用预构建的加密器将所述密钥及所述标号对应的配置文件组块进行加密,得到所述标号对应的配置文件组块的加密文件。
可选的,所述根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到加密后的配置文件包,包括:
根据所述目录,将所述加密文件集合及所述配置文件包中未被调取的配置文件进行排序,得到半加密文件包;
利用base64编码算法对所述半加密文件包进行进制转化,得到加密后的配置文件包。
可选的,所述得到加密后的配置文件包之后,所述方法还包括:
将各个所述加密文件的文件路径及密钥存储至预构建的密钥空间中,并利用所述密钥空间执行对所述加密文件进行认证及解密的操作。
可选的,所述利用所述密钥空间执行对所述加密文件进行认证及解密的操作,包括:
获取所述配置文件包的密文文件,并将所述配置文件包的密文文件导入预构建的解密服务中;
利用所述解密服务中的数据调取接口,调用所述密钥空间中的各个已存储的文件路径;
判断所述配置文件包的密文文件中的各个配置文件在所述密钥空间中是否含有对应的文件路径,并将含有对应的文件路径的配置文件进行提取,得到各个被加密文件;
根据所述文件路径,提取所述文件路径下的密钥,并利用所述文件路径下的密钥对所述文件路径相对应的被加密文件进行解密,得到所述被加密文件对应的解密文件;
将所述被加密文件对应的解密文件与不含有对应的文件路径的配置文件进行统一输出,完成所述配置文件包的密文文件的解密过程。
可选的,所述将各个所述加密文件的文件路径及密钥存储至预构建的密钥空间中,包括:
利用预设的纠删码对各个文件路径及密钥进行拆分,得到各个拆分数据块;
利用hash算法将各个拆分数据块分布式存储至所述密钥空间中。
为了解决上述问题,本发明还提供一种配置文件的动态加密装置,所述装置包括:
文件获取模块,用于获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件;
文件筛选模块,用于从所述配置文件中调取预设类别的配置文件,并将每种预设类别的配置文件打包,得到预设数量的配置文件组块;
文件加密模块,用于从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件;
文件编码模块,用于汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以实现上述所述的配置文件的动态加密方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的配置文件的动态加密方法。
本发明实施例获取配置文件包,并从所述配置文件包中提取预设种类的配置文件进行打包,生成一个个的配置文件组块。其中,本发明只提取预设种类的配置文件,采用了非整体的加密方法,降低密钥泄露而造成配置文件被破译的风险;进一步地,本发明实施例对各个配置文件组块进行随机密钥加密,增加了密钥的多样性,使得配置文件的安全性更高。因此,本发明提出的一种配置文件的动态加密方法可以增加配置文件在加密过程中的加密效率及加密结果的安全性。
附图说明
图1为本发明一实施例提供的配置文件的动态加密方法的流程示意图;
图2为本发明第一实施例中图1提供的配置文件的动态加密方法其中一个步骤的详细流程示意图;
图3为本发明一实施例提供的配置文件的动态加密装置的模块示意图;
图4为本发明一实施例提供的实现配置文件的动态加密方法的电子设备的内部结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种配置文件的动态加密方法。所述配置文件的动态加密方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述配置文件的动态加密方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的配置文件的动态加密方法的流程示意图。在本发明实施例中,所述配置文件的动态加密方法包括:
S1、获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件。
本发明实施例中,所述配置文件包是一种为工程项目提供必要参数支撑的文件夹,其中具有个配置文件,其中,所述配置文件包中含有管理各类接口各类id的,含有管理图片文本等元素信息的、含有管理重签名管的等众多类别的配置文件。
详细的,本发明实施例中,所述获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件,包括:
在所述配置文件包的目录下,导入预构建的文件遍历访问脚本;
根据用户输入的启动命令执行所述文件遍历访问脚本;
利用所述文件遍历访问脚本,根据预设遍历顺序查询所述目录,得到所述目录下的各个配置文件。
具体的,本发明实施例根据预设的配置文件包的存储路径,将待上线IOS项目中的配置文件包进行提取。在所述配置文件包的第一级目录中加载预构建的文本遍历访问脚本,通过用户输入的脚本执行命令运行所述文本遍历访问脚本,使得所述文本遍历访问脚本通过层次递归查询,获取各级目录下的全部的配置文件。其中,所述文本遍历访问脚本为本发明实施例中预先构建的一种可执行程序,能够根据树状图的层次递归顺序逐个打开各级目录,并提取各级目录下的配置文件。
S2、从所述配置文件中调取预设类别的配置文件,并将每种预设类别的配置文件打包,得到预设数量的配置文件组块。
本发明实施例中,所述配置文件中存在一些基础文件,也存在一些重要的文件,为了增加被加密文件的不确定性,本发明实施例根据预设的文件挑选规则,除了对id、文字图片、重签名等重要文件提取出来,也将基础文件中的部分配置文件进行提取,并根据配置文件的各自类别进行分类,得到包含id管理配置的配置文件组块、元素管理配置的配置文件组块、重签名管理配置的配置文件组块及基础数据类别的配置文件组块。
S3、逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件。
本发明实施例中,通过一个预构建的文件智能加密服务实现密钥的提取与加密服务,其中,所述文件智能加密服务是一种连接密钥数据库与配置文件包等多个数据库,将各个数据库中的数据进行提取并相互运算的可执行程序。其中,所述文件智能加密服务中包含文件调取接口、密钥调取接口、加密记录输出接口、加密结果输出接口等多个接口。
详细的,本发明实施例中,所述逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件,包括:
从所述配置文件组块随机或者依次提取一个配置文件组块,对提取到的配置文件组块进行标号;
从预设的密钥集合数据库中随机提取一个密钥,利用预构建的加密器将所述密钥及所述标号对应的配置文件组块进行加密,得到所述标号对应的配置文件组块的加密文件。
本发明实施例利用所述文件调取接口从所述配置文件包中逐个提取配置文件组块,其中,提取顺序可以为随机。
当提取到所述配置文件组块时,将各个配置文件组块进行统计标号,例如:【标号一:id管理配置的配置文件组块,标号二:元素管理配置的配置文件组块,标号三:重签名管理配置的配置文件组块,标号四:基础数据类别的配置文件组块】,其中,所述预设数量的设定等于所述预设种类的个数,而本发明实施例中所述预设数量为四。
本发明实施例中,所述加密器是一种用于将配置文件组块根据一个密钥的参数进行运算的软件工具。当提取到的配置文件组块的标号一到三时,标号小于预设的数值四,本发明实施例利用所述密钥调取接口,从一个预构建的密钥集合数据库中各随机提取一个密钥,并利用所述加密器将各个配置文件组块与各自对应的密钥进行运算处理,得到各个配置文件的加密文件。
本发明实施例设置了监控服务,当所述监控服务检测到提取出标号为四时,标号达到预设的数值四,则进行报警,根据所述报警,停止的组块加密过程,得到全部的标号对应的配置文件组块的加密文件。
S4、汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件。
详细的,本发明实施例中,所述根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到加密后的配置文件包,包括:
根据所述目录,将所述加密文件集合及所述配置文件包中未被调取的配置文件进行排序,得到半加密文件包;
利用base64编码算法对所述半加密文件包进行进制转化,得到加密后的配置文件包。
其中,所述base64编码算法为一种用64个字符['A','B','C',...'a','b','c',...'0','1',...'+','/']来表示任意二进制数据的方法,其中,得到编码结果为不可视的,更具有安全性。
本发明实施例中,当各个配置文件组块加密之后,将得到的加密文件与所述配置文件包中未被加密的文件根据所述目录进行排序,得到所述半加密文件包。
再通过所述base64编码算法把所述半加密文件包中各个数据转变为二进制,再将二进制转为所述已加密编码的配置文件包。最后将所述已加密编码的配置文件包放入所述待上线IOS项目中即可进行发布。
进一步的,本发明实施例中,所述得到已加密编码的配置文件包之后,所述方法还包括:
将各个所述加密文件的文件路径及密钥存储至预构建的密钥空间中,并利用所述密钥空间执行对所述加密文件进行认证及解密的操作。
为了在对加密文件进行更新维护时,能够具有更快速准确的实现解码,本发明实施例利用所述加密记录输出接口,在所述加密文件输出时,将各个加密文件对应的文件路径及各个加密文件对应的密钥编号进行统一存储至预构建的密钥空间中。通过所述密钥空间执行对所述加密文件进行认证与解密操作。
详细的,如图2所示,本发明另一实施例中,所述利用所述密钥空间执行对所述加密文件进行认证及解密的操作,包括:
S41、获取所述配置文件包的密文文件,并将所述配置文件包的密文文件导入预构建的解密服务中;
S42、利用所述解密服务中的数据调取接口,调用所述密钥空间中的各个已存储的文件路径;
S43、判断所述配置文件包的密文文件中的各个配置文件在所述密钥空间中是否含有对应的文件路径,并将含有对应的文件路径的配置文件进行提取,得到各个被加密文件;
S44、根据所述文件路径,提取所述文件路径下的密钥,并利用所述文件路径下的密钥对所述文件路径相对应的被加密文件进行解密,得到所述被加密文件对应的解密文件;
S45、将所述被加密文件对应的解密文件与不含有对应的文件路径的配置文件进行统一输出,完成所述配置文件包的密文文件的解密过程。
本发明实施例可以在更新与维护时,通过获取所述配置文件包的密文文件中各个文件的文件路径,可以快速判断所述配置文件包的密文文件中的各个配置文件是不是被加密文件,如果是,则可以根据文件路径,获取所述被加密文件对应的密钥,从而实现将所述配置文件包的密文文件中的被加密文件全部提取出来并快速进行解密。
此外,本发明了另一实施例中,所述将各个所述加密文件的文件路径及密钥存储至预构建的密钥空间中,包括:
利用预设的纠删码对各个文件路径及密钥进行拆分,得到各个拆分数据块;
利用hash算法将各个拆分数据块分布式存储至所述密钥空间中。
其中,纠删码为一种编码矩阵,能够对各个文件路径及密钥进行加密运算。所述hash算法为一种将数据分布式存储的方法。
本发明实施例通过所述纠删码对各个文件路径及密钥进行矩阵运算,得到加密编码结果,再将所述加密编码结果根据预设大小进行切割,得到各个拆分数据块。通过所述hash算法将各个拆分数据块分布式存储再所述密钥空间的各个位置。通过分布式的存储方式可以使得所述文件路径及密钥的安全性大大提高,使得解密过程中,不会因为文件路径或密钥的丢失,造成所述被加密文件被忽视。
本申请实施例可以基于人工智能技术对S1至S4中相关过程进行处理,极大增加了配置文件的加密效率。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
本发明实施例获取配置文件包,并从所述配置文件包中提取预设种类的配置文件进行打包,生成一个个的配置文件组块。其中,本发明只提取预设种类的配置文件,采用了非整体的加密方法,降低密钥泄露而造成配置文件被破译的风险;进一步地,本发明实施例对各个配置文件组块进行随机密钥加密,增加了密钥的多样性,使得配置文件的安全性更高。因此,本发明提出的一种配置文件的动态加密方法可以增加配置文件在加密过程中的加密效率及加密结果的安全性。
如图3所示,是本发明配置文件的动态加密装置的功能模块图。
本发明所述配置文件的动态加密装置100可以安装于电子设备中。根据实现的功能,所述配置文件的动态加密装置可以包括文件获取模块101、文件筛选模块102、文件加密模块103以及文件编码模块104。本发所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述文件获取模块101,用于获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件。
本发明实施例中,所述配置文件包是一种为工程项目提供必要参数支撑的文件夹,其中具有个配置文件,其中,所述配置文件包中含有管理各类接口各类id的,含有管理图片文本等元素信息的、含有管理重签名管的等众多类别的配置文件。
详细的,本发明实施例中,所述文件获取模块101在获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件时,具体用于:
在所述配置文件包的目录下,导入预构建的文件遍历访问脚本;
根据用户输入的启动命令执行所述文件遍历访问脚本;
利用所述文件遍历访问脚本,根据预设遍历顺序查询所述目录,得到所述目录下的各个配置文件。
具体的,本发明实施例根据预设的配置文件包的存储路径,将待上线IOS项目中的配置文件包进行提取。在所述配置文件包的第一级目录中加载预构建的文本遍历访问脚本,通过用户输入的脚本执行命令运行所述文本遍历访问脚本,使得所述文本遍历访问脚本通过层次递归查询,获取各级目录下的全部的配置文件。其中,所述文本遍历访问脚本为本发明实施例中预先构建的一种可执行程序,能够根据树状图的层次递归顺序逐个打开各级目录,并提取各级目录下的配置文件。
所述文件筛选模块102,用于从所述配置文件中调取预设类别的配置文件,并将每种预设类别的配置文件打包,得到预设数量的配置文件组块。
本发明实施例中,所述配置文件中存在一些基础文件,也存在一些重要的文件,为了增加被加密文件的不确定性,本发明实施例根据预设的文件挑选规则,除了对id、文字图片、重签名等重要文件提取出来,也将基础文件中的部分配置文件进行提取,并根据配置文件的各自类别进行分类,得到包含id管理配置的配置文件组块、元素管理配置的配置文件组块、重签名管理配置的配置文件组块及基础数据类别的配置文件组块。
所述文件加密模块103,用于逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件。
本发明实施例中,通过一个预构建的文件智能加密服务实现密钥的提取与加密服务,其中,所述文件智能加密服务是一种连接密钥数据库与配置文件包等多个数据库,将各个数据库中的数据进行提取并相互运算的可执行程序。其中,所述文件智能加密服务中包含文件调取接口、密钥调取接口、加密记录输出接口、加密结果输出接口等多个接口。
详细的,本发明实施例中,所述文件加密模块103在逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件时,具体用于:
从所述配置文件组块随机或者依次提取一个配置文件组块,对提取到的配置文件组块进行标号;
从预设的密钥集合数据库中随机提取一个密钥,利用预构建的加密器将所述密钥及所述标号对应的配置文件组块进行加密,得到所述标号对应的配置文件组块的加密文件。
本发明实施例利用所述文件调取接口从所述配置文件包中逐个提取配置文件组块,其中,提取顺序可以为随机。
当提取到所述配置文件组块时,将各个配置文件组块进行统计标号,例如:【标号一:id管理配置的配置文件组块,标号二:元素管理配置的配置文件组块,标号三:重签名管理配置的配置文件组块,标号四:基础数据类别的配置文件组块】,其中,所述预设数量的设定等于所述预设种类的个数,而本发明实施例中所述预设数量为四。
本发明实施例中,所述加密器是一种用于将配置文件组块根据一个密钥的参数进行运算的软件工具。当提取到的配置文件组块的标号一到三时,标号小于预设的数值四,本发明实施例利用所述密钥调取接口,从一个预构建的密钥集合数据库中各随机提取一个密钥,并利用所述加密器将各个配置文件组块与各自对应的密钥进行运算处理,得到各个配置文件的加密文件。
本发明实施例设置了监控服务,当所述监控服务检测到提取出标号为四时,标号达到预设的数值四,则进行报警,根据所述报警,停止的组块加密过程,得到全部的标号对应的配置文件组块的加密文件。
所述文件编码模块104,用于汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件。
详细的,本发明实施例中,所述文件编码模块104在根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到加密后的配置文件包时,具体用于:
根据所述目录,将所述加密文件集合及所述配置文件包中未被调取的配置文件进行排序,得到半加密文件包;
利用base64编码算法对所述半加密文件包进行进制转化,得到加密后的配置文件包。
其中,所述base64编码算法为一种用64个字符['A','B','C',...'a','b','c',...'0','1',...'+','/']来表示任意二进制数据的方法,其中,得到编码结果为不可视的,更具有安全性。
本发明实施例中,当各个配置文件组块加密之后,将得到的加密文件与所述配置文件包中未被加密的文件根据所述目录进行排序,得到所述半加密文件包。
再通过所述base64编码算法把所述半加密文件包中各个数据转变为二进制,再将二进制转为所述已加密编码的配置文件包。最后将所述已加密编码的配置文件包放入所述待上线IOS项目中即可进行发布。
进一步的,本发明实施例中,所述文件编码模块104在得到已加密编码的配置文件包之后,还用于:
将各个所述加密文件的文件路径及密钥存储至预构建的密钥空间中,并利用所述密钥空间执行对所述加密文件进行认证及解密的操作。
为了在对加密文件进行更新维护时,能够具有更快速准确的实现解码,本发明实施例利用所述加密记录输出接口,在所述加密文件输出时,将各个加密文件对应的文件路径及各个加密文件对应的密钥编号进行统一存储至预构建的密钥空间中。通过所述密钥空间执行对所述加密文件进行认证与解密操作。
详细的,本发明另一实施例中,所述文件编码模块104在利用所述密钥空间执行对所述加密文件进行认证及解密的操作时,具体用于:
获取所述配置文件包的密文文件,并将所述配置文件包的密文文件导入预构建的解密服务中;
利用所述解密服务中的数据调取接口,调用所述密钥空间中的各个已存储的文件路径;
判断所述配置文件包的密文文件中的各个配置文件在所述密钥空间中是否含有对应的文件路径,并将含有对应的文件路径的配置文件进行提取,得到各个被加密文件;
根据所述文件路径,提取所述文件路径下的密钥,并利用所述文件路径下的密钥对所述文件路径相对应的被加密文件进行解密,得到所述被加密文件对应的解密文件;
将所述被加密文件对应的解密文件与不含有对应的文件路径的配置文件进行统一输出,完成所述配置文件包的密文文件的解密过程。
本发明实施例可以在更新与维护时,通过获取所述配置文件包的密文文件中各个文件的文件路径,可以快速判断所述配置文件包的密文文件中的各个配置文件是不是被加密文件,如果是,则可以根据文件路径,获取所述被加密文件对应的密钥,从而实现将所述配置文件包的密文文件中的被加密文件全部提取出来并快速进行解密。
此外,本发明了另一实施例中,所述文件编码模块104在将各个所述加密文件的文件路径及密钥存储至预构建的密钥空间中时,具体用于:
利用预设的纠删码对各个文件路径及密钥进行拆分,得到各个拆分数据块;
利用hash算法将各个拆分数据块分布式存储至所述密钥空间中。
其中,纠删码为一种编码矩阵,能够对各个文件路径及密钥进行加密运算。所述hash算法为一种将数据分布式存储的方法。
如图4所示,是本发明实现配置文件的动态加密方法的电子设备的结构示意图。
所述电子设备可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如配置文件的动态加密程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行配置文件的动态加密程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如配置文件的动态加密程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图4仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图4示出的结构并不构成对所述电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备中的所述存储器11存储的配置文件的动态加密程序是多个计算机程序的组合,在所述处理器10中运行时,可以实现:
获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件;
从所述配置文件中调取预设类别的配置文件,并将每种预设类别的配置文件打包,得到预设数量的配置文件组块;
逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件;
汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件。
具体地,所述处理器10对上述计算机程序的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性计算机可读取存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件;
从所述配置文件中调取预设类别的配置文件,并将每种预设类别的配置文件打包,得到预设数量的配置文件组块;
逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件;
汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种配置文件的动态加密方法,其特征在于,所述方法包括:
获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件;
从所述配置文件中调取预设类别的配置文件,并将每种预设类别的配置文件打包,得到预设数量的配置文件组块;
逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件;
汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件。
2.如权利要求1所述的配置文件的动态加密方法,其特征在于,所述根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件,包括:
在所述配置文件包的目录下,导入预构建的文件遍历访问脚本;
根据用户输入的启动命令执行所述文件遍历访问脚本;
利用所述文件遍历访问脚本,根据预设遍历顺序查询所述目录,得到所述目录下的各个配置文件。
3.如权利要求1所述的配置文件的动态加密方法,其特征在于,所述从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件,包括:
对提取到的配置文件组块进行标号;
从预设的密钥集合数据库中随机提取一个密钥,利用预构建的加密器将所述密钥及所述标号对应的配置文件组块进行加密,得到所述标号对应的配置文件组块的加密文件。
4.如权利要求1所述的配置文件的动态加密方法,其特征在于,所述根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件,包括:
根据所述配置文件包的目录,将所述加密文件集合及所述配置文件包中未被调取的配置文件进行排序,得到半加密文件包;
利用base64编码算法对所述半加密文件包进行进制转化,得到所述配置文件包的密文文件。
5.如权利要求1至4中任意一项所述的配置文件的动态加密方法,其特征在于,所述得到所述配置文件包的密文文件之后,所述方法还包括:
将各个所述加密文件的文件路径及密钥存储至预构建的密钥空间中,并利用所述密钥空间执行对所述加密文件进行认证及解密的操作。
6.如权利要求5所述的配置文件的动态加密方法,其特征在于,所述利用所述密钥空间执行对所述加密文件进行认证及解密的操作,包括:
获取所述配置文件包的密文文件,并将所述配置文件包的密文文件导入预构建的解密服务中;
利用所述解密服务中的数据调取接口,调用所述密钥空间中的各个已存储的文件路径;
判断所述配置文件包的密文文件中的各个配置文件在所述密钥空间中是否含有对应的文件路径,并将含有对应的文件路径的配置文件进行提取,得到各个被加密文件;
根据所述文件路径,提取所述文件路径下的密钥,并利用所述文件路径下的密钥对所述文件路径相对应的被加密文件进行解密,得到所述被加密文件对应的解密文件;
将所述被加密文件对应的解密文件与不含有对应的文件路径的配置文件进行统一输出,完成所述配置文件包的密文文件的解密过程。
7.如权利要求5所述的配置文件的动态加密方法,其特征在于,所述将各个所述加密文件的文件路径及密钥存储至预构建的密钥空间中,包括:
利用预设的纠删码对各个文件路径及密钥进行拆分,得到各个拆分数据块;
利用hash算法将各个拆分数据块分布式存储至所述密钥空间中。
8.一种配置文件的动态加密装置,其特征在于,所述装置包括:
文件获取模块,用于获取配置文件包,并根据所述配置文件包的目录,得到所述配置文件包的中的各个配置文件;
文件筛选模块,用于从所述配置文件中调取预设类别的配置文件,并将每种预设类别的配置文件打包,得到预设数量的配置文件组块;
文件加密模块,用于逐个提取每个所述配置文件组块,从预设的密钥集合数据库中随机提取一个密钥,并利用所述密钥对提取到的配置文件组块进行加密,得到所述配置文件组块对应的加密文件;
文件编码模块,用于汇总所有配置文件组块对应的加密文件,得到加密文件集合,并根据预设编码算法对所述加密文件集合及所述配置文件包中未被调取的配置文件进行编译,得到所述配置文件包的密文文件。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的配置文件的动态加密方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的配置文件的动态加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110937936.7A CN113642020B (zh) | 2021-08-16 | 2021-08-16 | 配置文件的动态加密方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110937936.7A CN113642020B (zh) | 2021-08-16 | 2021-08-16 | 配置文件的动态加密方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113642020A true CN113642020A (zh) | 2021-11-12 |
CN113642020B CN113642020B (zh) | 2024-03-12 |
Family
ID=78422075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110937936.7A Active CN113642020B (zh) | 2021-08-16 | 2021-08-16 | 配置文件的动态加密方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113642020B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024139926A1 (zh) * | 2022-12-26 | 2024-07-04 | 卡斯柯信号有限公司 | 一种轨道交通数据的分级处理、加密和校验方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012068988A (ja) * | 2010-09-24 | 2012-04-05 | Intec Inc | セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム |
CN107016275A (zh) * | 2017-04-14 | 2017-08-04 | 成都知道创宇信息技术有限公司 | 一种usb安全配置方法 |
CN111382447A (zh) * | 2018-12-28 | 2020-07-07 | 广州市百果园信息技术有限公司 | 安装包的加密方法、存储介质及计算机设备 |
CN112016102A (zh) * | 2019-05-30 | 2020-12-01 | 中移(苏州)软件技术有限公司 | 一种参数配置方法及装置、计算机可读存储介质 |
-
2021
- 2021-08-16 CN CN202110937936.7A patent/CN113642020B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012068988A (ja) * | 2010-09-24 | 2012-04-05 | Intec Inc | セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム |
CN107016275A (zh) * | 2017-04-14 | 2017-08-04 | 成都知道创宇信息技术有限公司 | 一种usb安全配置方法 |
CN111382447A (zh) * | 2018-12-28 | 2020-07-07 | 广州市百果园信息技术有限公司 | 安装包的加密方法、存储介质及计算机设备 |
CN112016102A (zh) * | 2019-05-30 | 2020-12-01 | 中移(苏州)软件技术有限公司 | 一种参数配置方法及装置、计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
沈成;李永忠;: "Android平台下文件透明加密技术的研究与设计", 通信技术, no. 12 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024139926A1 (zh) * | 2022-12-26 | 2024-07-04 | 卡斯柯信号有限公司 | 一种轨道交通数据的分级处理、加密和校验方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113642020B (zh) | 2024-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105340211A (zh) | 用于加密数据的系统及方法 | |
CN113055380B (zh) | 报文处理方法、装置、电子设备及介质 | |
CN113382017B (zh) | 基于白名单的权限控制方法、装置、电子设备及存储介质 | |
CN115048664A (zh) | 基于固态硬盘的数据安全存储方法、装置、设备及介质 | |
CN113704781A (zh) | 文件安全传输方法、装置、电子设备及计算机存储介质 | |
CN112217642A (zh) | 数据的加密共享方法、装置、电子设备及计算机存储介质 | |
CN113127915A (zh) | 数据加密脱敏方法、装置、电子设备及存储介质 | |
CN114626079A (zh) | 基于用户权限的文件查看方法、装置、设备及存储介质 | |
CN113822675A (zh) | 基于区块链的报文处理方法、装置、设备及存储介质 | |
CN115374150A (zh) | 字符串数据查询方法、装置、电子设备及存储介质 | |
CN114499859A (zh) | 密码验证方法、装置、设备及存储介质 | |
CN114417374A (zh) | 基于区块链的智能合约名片方法、装置、设备及存储介质 | |
CN114827354A (zh) | 身份验证信息显示方法、装置、电子设备及可读存储介质 | |
CN114553532A (zh) | 数据安全传输方法、装置、电子设备及存储介质 | |
CN113642020B (zh) | 配置文件的动态加密方法、装置、电子设备及存储介质 | |
CN110990846B (zh) | 信息存储方法、设备及计算机可读存储介质 | |
CN110535642B (zh) | 一种分散存储密钥的方法、智能终端及存储介质 | |
CN115941352B (zh) | 基于大数据的信息安全交互方法、装置、电子设备及存储介质 | |
CN114760073B (zh) | 基于区块链的仓储商品配送方法、装置、电子设备及介质 | |
CN116055144A (zh) | 基于物联网的数据安全性分析方法、装置、设备及存储 | |
CN113918517A (zh) | 多类型文件集中管理方法、装置、设备及存储介质 | |
CN115643090A (zh) | 基于隐私检索的纵向联邦分析方法、装置、设备及介质 | |
CN115001784A (zh) | 数据存储方法、装置、电子设备及计算机可读存储介质 | |
CN114826725A (zh) | 数据交互方法、装置、设备及存储介质 | |
CN113792323A (zh) | 一种基于农产品的敏感数据加密方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |