CN114039743A - 数据的加密方法、装置、存储介质以及终端 - Google Patents

数据的加密方法、装置、存储介质以及终端 Download PDF

Info

Publication number
CN114039743A
CN114039743A CN202111138187.8A CN202111138187A CN114039743A CN 114039743 A CN114039743 A CN 114039743A CN 202111138187 A CN202111138187 A CN 202111138187A CN 114039743 A CN114039743 A CN 114039743A
Authority
CN
China
Prior art keywords
file
encrypted
data
encryption
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111138187.8A
Other languages
English (en)
Inventor
付佳俊
田野
何世伟
罗浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Luyi Technology Co ltd
Original Assignee
Chengdu Luyi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Luyi Technology Co ltd filed Critical Chengdu Luyi Technology Co ltd
Priority to CN202111138187.8A priority Critical patent/CN114039743A/zh
Publication of CN114039743A publication Critical patent/CN114039743A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种数据的加密方法、装置、存储介质以及终端,主要目的在于改善现有加密打包方法仅能在特定的环境中运行,导致需要在多个运行环境中重复进行加密打包操作,从而使开发时间增加,工作效率降低的技术问题。主要包括:获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。主要用于对数据进行加密处理。

Description

数据的加密方法、装置、存储介质以及终端
技术领域
本申请涉及数据处理技术领域,特别是涉及一种数据的加密方法、装置、存储介质以及终端。
背景技术
随着互联网的发展,各种功能丰富的应用如雨后春笋般出现。这一现象促使着发者争相开发具有独特功能的应用以占领市场,因此,对开发程序进行加密打包操作成为必不可缺的步骤。
然而,现如今很多编程语言都支持编写原生应用,但受制于编程语言初始设计的限制,不同的编程语言需要对应不同的运行系统,导致加密打包程序也需要对应不同的运行环境。
目前,现有的加密打包方法仅能工作在特定的运行环境中,前端开发者完成开发后,每次都需要在多个运行环境中进行加密打包操作,使开发时间增加,降低了工作效率。
发明内容
有鉴于此,本申请提供一种数据的加密方法、装置、存储介质以及终端,主要目的在于改善现有加密打包方法仅能在特定的环境中运行,导致需要在多个运行环境中重复进行加密打包操作,从而使开发时间增加,工作效率降低的技术问题。
依据本申请一个方面,提供了一种数据的加密方法,包括:
获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;
基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;
将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。
优选的,所述基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,具体包括:
基于具有多种编程语言融合功能的处理系统,配置压缩执行指令,所述压缩执行指令为基于命令行的方式进行配置的;
基于所述压缩执行指令,将所述入口目录进行压缩处理生成压缩文件。
优选的,所述根据所述入口目录进行压缩处理生成压缩文件之后,所述方法还包括:
基于所述具有多种编程语言融合功能的处理系统,生成配置文件,所述配置文件配置有加密key。
优选的,所述将所述压缩文件以及所述配置文件的加密key进行加密处理,具体包括:
根据加强对称加密算法,对所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件;
为所述加密文件配置文件名以及文件后缀名。
优选的,所述生成加密文件之后,所述方法还包括:
获取工具管理封装包,并对所述加密文件进行封装,以将封装后的加密文件进行输出,所述工具管理封装包为基于所述具有多种编程语言融合功能的处理系统配置的。
优选的,所述获取待加密目标数据的入口目录之前,所述方法还包括:
获取待加密目标数据,按照预设混淆规则对所述待加密目标数据进行混淆操作,生成混淆数据;
将所述混淆数据存储到数据库,并生成入口目录,所述入口目录用于指引所述混淆数据。
优选的,所述待加密目标数据由至少两种编程语言所编译的应用程序数据组成。
依据本申请另一个方面,提供了一种数据的加密装置,包括:
获取模块,用于获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;
压缩模块,用于基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;
加密模块,用于将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。
优选的,所述压缩模块,具体包括:
第一配置单元,用于基于具有多种编程语言融合功能的处理系统,配置压缩执行指令,所述压缩执行指令为基于命令行的方式进行配置的;
压缩单元,用于基于所述压缩执行指令,根据所述入口目录进行压缩处理生成压缩文件。
优选的,所述压缩模块之后,所述装置还包括:
第一生成模块,用于基于所述具有多种编程语言融合功能的处理系统,生成配置文件,所述配置文件配置有加密key。
优选的,所述加密模块,具体包括:
加密单元,用于根据加强对称加密算法,对所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件;
第二配置单元,用于为所述加密文件配置文件名以及文件后缀名。
优选的,所述加密模块之后,所述装置还包括:
封装模块,用于获取工具管理封装包,并对所述加密文件进行封装,以将封装后的加密文件进行输出,所述工具管理封装包为基于所述具有多种编程语言融合功能的处理系统配置的。
优选的,所述获取模块之前,所述装置还包括:
混淆模块,用于获取待加密目标数据,按照预设混淆规则对所述待加密目标数据进行混淆操作,生成混淆数据;
第二生成模块,用于将所述混淆数据存储到数据库,并生成入口目录,所述入口目录用于指引所述混淆数据。
优选的,所述待加密目标数据由至少两种编程语言所编译的应用程序数据组成。
根据本申请的又一方面,提供了一种存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述数据的加密方法对应的操作。
根据本申请的再一方面,提供了一种终端,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述数据的加密方法对应的操作。
借由上述技术方案,本申请实施例提供的技术方案至少具有下列优点:
本申请提供了一种数据的加密方法、装置、存储介质以及终端,首先获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;其次基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;最后将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。与现有技术相比,本申请实施例通过提供一种基于具有多种编程语言融合功能的处理系统,对至少两种编程语言进行加密打包操作的方法,实现了可以在多平台通用的目的,因为仅需进行一次加密打包操作,从而缩短了开发者的开发时间,提高了工作效率;同时为用户提供了配置文件,以方便进行定制化处理,增加了使用的灵活性,提高了用户体验感;并且基于具有多种编程语言融合功能的处理系统的命令行的方式实现加密打包操作,可以省去安装的过程,优化了加密打包的过程,节约了时间。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本申请实施例提供的一种数据的加密方法流程图;
图2示出了本申请实施例提供的一种数据的加密装置组成框图;
图3示出了本申请实施例提供的一种终端的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了提高APP程序的安全性,可以将前端代码进行加密打包操作后,以加密文件的形式供服务端开发人员调用,这样即使是在有人非法篡改程序代码的情况出现时,依旧可以保证前端界面不受破坏。目前,现有的加密打包工具受编程语言的限制,仅可以在特定的运行环境下使用,当前端开发人员完成程序开发后,需要根据不同的服务端开发人员的运行环境利用不同的加密打包工具,进行多次加密打包操作,浪费了前端开发人员的开发时间,降低了工作效率。
为了改善这一问题,本申请实施例提供了一种数据的加密方法,如图1所示,该方法包括:
101、获取待加密目标数据的入口目录。
其中,入口目录用于指引待加密目标数据。
本申请实施例中,首先获取待加密目标数据的入口目录。其中,待加密目标数据为准备进行加密操作的对象,例如,前端开发人员的界面代码、服务端开发人员的程序代码等。入口目录为存储待加密目标数据的目录,用于指引待加密目标数据。
需要说明的是,为了保障安全性,开发人员在完成代码开发后,可以对代码进行混淆操作,再将混淆后的代码存入指定位置,并生成入口目录。例如,原代码abc经过混淆操作仅保留a,生成混淆代码a,将混淆代码a存入文件夹G中,并生成入口目录。在读取目标数据时,根据入口目录以及混淆规则可获得原代码abc。另外,本申请实施例中的待加密目标数据可以是由一种编程语言所编译的应用程序数据,也可以由多种编程语言所编译的应用程序数据组成,本申请实施例不做具体限定。
102、基于具有多种编程语言融合功能的处理系统,根据入口目录进行压缩处理生成压缩文件。
其中,具有多种编程语言融合功能的处理系统用于对配置文件进行配置,配置文件配置有加密key;
本申请实施例中,基于具有多种编程语言融合功能的处理系统,根据步骤101中的待加密目标数据的入口目录进行压缩处理,生成对应的压缩文件。其中,具有多种编程语言融合功能的处理系统可以用于对配置文件进行配置,例如,配置加密key、输出路径、输出文件名以及输出文件后缀名等。其中,加密key可以用于与压缩文件一同进行加密,生成加密文件;输出路径可以用于指引存储位置;输出文件名可以用于区分;输出文件后缀名可以用于指示打开方式等。
需要说明的是,通过具有多种编程语言融合功能的处理系统,可以实现各种编程语言之间的平等融合。示例性的,通过Nodejs处理系统,可以将JavaScript编程语言与PHP、Python、Perl、Ruby等服务端编程语言相融合,让前端开发人员常用的JavaScript编程语言,运行在服务端开发人员的开发平台上。
103、将压缩文件以及配置文件的加密key进行加密处理,生成加密文件。
本申请实施例中,将步骤102中的压缩文件以及配置文件的加密key进行加密处理,生成加密文件。其中,配置文件的加密key用于保障加密文件的安全性。
需要说明的是,为了向用户提供定制化功能,以提升用户体验感,在生成加密文件后,可以通过读取配置文件中用户自定义的文件名以及文件后缀名,为加密文件配置文件名以及文件后缀名,可以理解的是,这里的加密文件是指加密后的内容,通过配置文件名以及文件后缀名,生成完整的文件形式,以进行输出。也可以根据配置文件中默认的配置规则进行文件名以及文件后缀名的配置,本申请实施例不做具体限定。另外,在解密读取的过程中,需要提取的是被加密的目标数据本身,在本申请的实施例中自定义配置的文件名以及文件后缀名,并不会对目标数据本身或打开方式造成限定。
为了进一步说明以及限定,本申请实施例中,基于具有多种编程语言融合功能的处理系统,根据入口目录进行压缩处理生成压缩文件,具体包括:基于具有多种编程语言融合功能的处理系统,配置压缩执行指令;基于压缩执行指令,根据入口目录进行压缩处理生成压缩文件。
其中,压缩执行指令为基于命令行的方式进行配置的;
具体的,在具有多种编程语言融合功能的处理系统中配置压缩执行指令,基于该压缩执行指令,根据入口目录进行压缩处理,生成压缩文件。其中,压缩执行指令为基于命令行的方式进行配置的,命令行可以由具有多种编程语言融合功能的处理系统进行配置。
示例性的,以Nodejs处理系统为例,为了实现跨语言的加密操作,基于Nodejs处理系统,将压缩执行指令以cli命令行的方式进行配置,这样,在基于该压缩执行指令对入口目录进行压缩处理时,精简了安装压缩程序的过程,只需执行压缩执行指令,即可实现对入口目录的压缩处理,并生成压缩文件,通过优化精简生成压缩文件的过程,实现了缩短压缩时间的目的,从而提高了用户的工作效率。
优选的,为了提升用户使用的体验感,本申请实施例中,根据入口目录进行压缩处理生成压缩文件之后,本实施例方法还包括:基于具有多种编程语言融合功能的处理系统,生成配置文件,配置文件配置有加密key。
具体的,在生成压缩文件之后,还可以基于具有多种编程语言融合功能的处理系统,生成配置文件,该配置文件配有加密key,通过为配置文件配置加密key的方式,可以保障配置文件的安全性,即进一步保障待加密目标数据的安全性。
进一步优选的,配置文件中还可以配置可以用于指引存储位置的输出路径、可以用于区分的输出文件名、可以用于指示打开方式的输出文件后缀名等,本申请实施例不做具体限定。
进一步优选的,本申请实施例中,将压缩文件以及配置文件的加密key进行加密处理,具体包括:根据加强对称加密算法,对压缩文件以及配置文件的加密key进行加密处理,生成加密文件;为加密文件配置文件名以及文件后缀名。
具体的,首先为了可以进一步提高安全性,根据加强对称加密算法,同时对压缩文件以及配置文件的加密key进行加密处理,并生成加密文件。其次,为了向用户提供定制化功能,以提升用户体验感,在生成加密文件后,为加密文件配置文件名以及文件后缀名。可以理解的是,这里的加密文件是指加密后的内容,通过配置文件名以及文件后缀名,生成完整的文件形式,以进行输出。也可以根据配置文件中默认的配置规则进行文件名以及文件后缀名的配置,本申请实施例不做具体限定。另外,在解密读取的过程中,需要提取的是被加密的目标数据本身,在本申请的实施例中自定义配置的文件名以及文件后缀名,并不会对目标数据本身或打开方式造成限定。
需要说明的是,对称加密算法,也叫私钥加密算法,即加密和解密过程均使用相同密钥的加密算法,对称加密算法的安全性依赖于密钥的保密性。优选的,本申请实施例中的加强对称密钥算法是一种对称的分组加密算法,核心在于子密钥的生成,通过使用大量基于用户密钥生成的子密钥,在实际加密和解密过程中使用的是更新后的子密钥数组,从而克服了仅依赖密钥的安全性来保障数据安全的痛脚。
进一步的,本申请实施例中,生成加密文件之后,本实施例方法还包括:获取工具管理封装包,并对加密文件进行封装,以将封装后的加密文件进行输出。
其中,工具管理封装包为基于具有多种编程语言融合功能的处理系统配置的。
具体的,在生成加密文件后,通过获取由具有多种编程语言融合功能的处理系统配置的工具管理封装包,并对加密文件进行封装,以进行输出。其中,工具管理封装包用于管理加密过程以及编译过程中所用到的工具,用户基于该工具管理封装包,运行相应的命令即可执行对多种编程语言的密操作,不受系统运行环境的限制。示例性的,可以基于nodejs平台将工具封装制作成npm包。
需要说明的是,工具管理封装包中的工具可以由用户根据实际情况自行增减,本申请实施例不做具体限定。
为了进一步保障目标数据的安全性,本申请实施例中,获取待加密目标数据的入口目录之前,本实施例方法还包括:获取待加密目标数据,按照预设混淆规则对待加密目标数据进行混淆操作,生成混淆数据;将混淆数据存储到数据库,并生成入口目录。
其中,入口目录用于指引混淆数据。
具体的,在获取待加密目标数据的入口目录之前,首先获取待加密目标数据,按照预设混淆规则对待加密目标数据进行混淆操作,生成混淆数据,将混淆数据存储到数据库,并生成入口目录。其中,混淆操作是将目标数据转换成一种功能上等价,但是难于阅读和理解的形式的行为,可以通过预设混淆规则来实现,也可以通过代码混淆器来实现。可以理解的是,将目标数据经过混淆操作生成混淆数据,可以作为用户所开发程序的最后一道安全防线。
进一步可选的,本申请实施例中,待加密目标数据由至少两种编程语言所编译的应用程序数据组成。
需要说明的是,现有的加密工具因受编程语言初始设计的限制,仅可以在特定的运行环境中使用,而本申请实施例中通过具有多种编程语言融合功能的处理系统配置的工具管理封装进行工具封装,即可实现多种编程语言的融合。
本申请提供了一种数据的加密方法,首先获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;其次基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;最后将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。与现有技术相比,本申请实施例通过提供一种基于具有多种编程语言融合功能的处理系统,对至少两种编程语言进行加密打包操作的方法,实现了可以在多平台通用的目的,因为仅需进行一次加密打包操作,从而缩短了开发者的开发时间,提高了工作效率;同时为用户提供了配置文件,以方便进行定制化处理,增加了使用的灵活性,提高了用户体验感;并且基于具有多种编程语言融合功能的处理系统的命令行的方式实现加密打包操作,可以省去安装的过程,优化了加密打包的过程,节约了时间。
进一步的,作为对上述图1所示方法的实现,本申请实施例提供了一种数据的加密装置,如图2所示,该装置包括:
获取模块21,压缩模块22,加密模块23。
获取模块21,用于获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;
压缩模块22,用于基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;
加密模块23,用于将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。
在具体的应用场景中,所述压缩模块22,具体包括:
第一配置单元,用于基于具有多种编程语言融合功能的处理系统,配置压缩执行指令,所述压缩执行指令为基于命令行的方式进行配置的;
压缩单元,用于基于所述压缩执行指令,根据所述入口目录进行压缩处理生成压缩文件。
在具体的应用场景中,所述压缩模块22之后,所述装置还包括:
第一生成模块,用于基于所述具有多种编程语言融合功能的处理系统,生成配置文件,所述配置文件配置有加密key。
在具体的应用场景中,所述加密模块23,具体包括:
加密单元,用于根据加强对称加密算法,对所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件;
第二配置单元,用于为所述加密文件配置文件名以及文件后缀名。
在具体的应用场景中,所述加密模块23之后,所述装置还包括:
封装模块,用于获取工具管理封装包,并对所述加密文件进行封装,以将封装后的加密文件进行输出,所述工具管理封装包为基于所述具有多种编程语言融合功能的处理系统配置的。
在具体的应用场景中,所述获取模块21之前,所述装置还包括:
混淆模块,用于获取待加密目标数据,按照预设混淆规则对所述待加密目标数据进行混淆操作,生成混淆数据;
第二生成模块,用于将所述混淆数据存储到数据库,并生成入口目录,所述入口目录用于指引所述混淆数据。
在具体的应用场景中,所述待加密目标数据由至少两种编程语言所编译的应用程序数据组成。
本申请提供了一种数据的加密装置,首先获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;其次基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;最后将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。与现有技术相比,本申请实施例通过提供一种基于具有多种编程语言融合功能的处理系统,对至少两种编程语言进行加密打包操作的方法,实现了可以在多平台通用的目的,因为仅需进行一次加密打包操作,从而缩短了开发者的开发时间,提高了工作效率;同时为用户提供了配置文件,以方便进行定制化处理,增加了使用的灵活性,提高了用户体验感;并且基于具有多种编程语言融合功能的处理系统的命令行的方式实现加密打包操作,可以省去安装的过程,优化了加密打包的过程,节约了时间。
根据本申请一个实施例提供了一种存储介质,所述存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的数据的加密方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景所述的方法。
图3示出了根据本申请一个实施例提供的一种终端的结构示意图,本申请具体实施例并不对终端的具体实现做限定。
如图3所示,该终端可以包括:处理器(processor)302、通信接口(CommunicationsInterface)304、存储器(memory)306、以及通信总线308。
其中:处理器302、通信接口304、以及存储器306通过通信总线308完成相互间的通信。
通信接口304,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器302,用于执行程序310,具体可以执行上述数据的加密方法实施例中的相关步骤。
具体地,程序310可以包括程序代码,该程序代码包括计算机操作指令。
处理器302可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本申请实施例的一个或多个集成电路。终端包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器306,用于存放程序310。存储器306可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序310具体可以用于使得处理器502执行以下操作:
获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;
基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;
将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述数据加密处理的实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包括在本申请的保护范围之内。

Claims (10)

1.一种数据的加密方法,其特征在于,包括:
获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;
基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;
将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。
2.根据权利要求1所述的方法,其特征在于,所述基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,具体包括:
基于具有多种编程语言融合功能的处理系统,配置压缩执行指令,所述压缩执行指令为基于命令行的方式进行配置的;
基于所述压缩执行指令,根据所述入口目录进行压缩处理生成压缩文件。
3.根据权利要求1所述的方法,其特征在于,所述根据所述入口目录进行压缩处理生成压缩文件之后,所述方法还包括:
基于所述具有多种编程语言融合功能的处理系统,生成配置文件,所述配置文件配置有加密key。
4.根据权利要求1所述的方法,其特征在于,所述将所述压缩文件以及所述配置文件的加密key进行加密处理,具体包括:
根据加强对称加密算法,对所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件;
为所述加密文件配置文件名以及文件后缀名。
5.根据权利要求1所述的方法,其特征在于,所述生成加密文件之后,所述方法还包括:
获取工具管理封装包,并对所述加密文件进行封装,以将封装后的加密文件进行输出,所述工具管理封装包为基于所述具有多种编程语言融合功能的处理系统配置的。
6.根据权利要求1所述的方法,其特征在于,所述获取待加密目标数据的入口目录之前,所述方法还包括:
获取待加密目标数据,按照预设混淆规则对所述待加密目标数据进行混淆操作,生成混淆数据;
将所述混淆数据存储到数据库,并生成入口目录,所述入口目录用于指引所述混淆数据。
7.根据权利要求6所述的方法,其特征在于,所述待加密目标数据由至少两种编程语言所编译的应用程序数据组成。
8.一种数据的加密装置,其特征在于,包括:
获取模块,用于获取待加密目标数据的入口目录,所述入口目录用于指引所述待加密目标数据;
压缩模块,用于基于具有多种编程语言融合功能的处理系统,根据所述入口目录进行压缩处理生成压缩文件,所述具有多种编程语言融合功能的处理系统用于对配置文件进行配置,所述配置文件配置有加密key;
加密模块,用于将所述压缩文件以及所述配置文件的加密key进行加密处理,生成加密文件。
9.一种存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-7中任一项所述的数据的加密方法对应的操作。
10.一种终端,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的数据的加密方法对应的操作。
CN202111138187.8A 2021-09-27 2021-09-27 数据的加密方法、装置、存储介质以及终端 Pending CN114039743A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111138187.8A CN114039743A (zh) 2021-09-27 2021-09-27 数据的加密方法、装置、存储介质以及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111138187.8A CN114039743A (zh) 2021-09-27 2021-09-27 数据的加密方法、装置、存储介质以及终端

Publications (1)

Publication Number Publication Date
CN114039743A true CN114039743A (zh) 2022-02-11

Family

ID=80140716

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111138187.8A Pending CN114039743A (zh) 2021-09-27 2021-09-27 数据的加密方法、装置、存储介质以及终端

Country Status (1)

Country Link
CN (1) CN114039743A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174256A (zh) * 2022-07-27 2022-10-11 上海宏时数据系统有限公司 Zabbix应用的处理方法、装置、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170018745A (ko) * 2015-08-10 2017-02-20 라인 가부시키가이샤 어플리케이션의 코드 난독화를 위한 시스템 및 방법
CN107908392A (zh) * 2017-11-13 2018-04-13 平安科技(深圳)有限公司 数据采集工具包定制方法、装置、终端和存储介质
CN109101244A (zh) * 2018-07-20 2018-12-28 珠海宏桥高科技有限公司 一种ios系统一体化自动打包方法
CN109491662A (zh) * 2018-10-31 2019-03-19 珠海市筑巢科技有限公司 代码打包方法、计算机装置及计算机可读存储介质、代码打包系统
CN111666078A (zh) * 2020-04-30 2020-09-15 平安科技(深圳)有限公司 源码加固方法、装置、计算机设备及存储介质
CN111914225A (zh) * 2020-07-15 2020-11-10 广东电网有限责任公司 一种源代码保护系统及源代码加密方法
CN112597454A (zh) * 2020-12-28 2021-04-02 深圳市欢太科技有限公司 代码混淆方法、代码运行方法、装置、介质与设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170018745A (ko) * 2015-08-10 2017-02-20 라인 가부시키가이샤 어플리케이션의 코드 난독화를 위한 시스템 및 방법
CN107908392A (zh) * 2017-11-13 2018-04-13 平安科技(深圳)有限公司 数据采集工具包定制方法、装置、终端和存储介质
CN109101244A (zh) * 2018-07-20 2018-12-28 珠海宏桥高科技有限公司 一种ios系统一体化自动打包方法
CN109491662A (zh) * 2018-10-31 2019-03-19 珠海市筑巢科技有限公司 代码打包方法、计算机装置及计算机可读存储介质、代码打包系统
CN111666078A (zh) * 2020-04-30 2020-09-15 平安科技(深圳)有限公司 源码加固方法、装置、计算机设备及存储介质
CN111914225A (zh) * 2020-07-15 2020-11-10 广东电网有限责任公司 一种源代码保护系统及源代码加密方法
CN112597454A (zh) * 2020-12-28 2021-04-02 深圳市欢太科技有限公司 代码混淆方法、代码运行方法、装置、介质与设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174256A (zh) * 2022-07-27 2022-10-11 上海宏时数据系统有限公司 Zabbix应用的处理方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
JP5996810B2 (ja) 自己書換え基盤のアプリケーションコード難読化装置及びその方法
JP5990654B2 (ja) アプリケーションコード難読化装置及びその方法
WO2021217980A1 (zh) java代码的加壳方法与系统
CN111475824B (zh) 数据访问方法、装置、设备和存储介质
EP3038004A1 (en) Method for providing security for common intermediate language-based program
CN111177749B (zh) 加密源代码文件处理方法、装置、计算机设备和存储介质
CN111159662A (zh) 一种数据的处理方法和装置
CN109598107B (zh) 一种基于应用安装包文件的代码转换方法及装置
CN108399319B (zh) 源代码保护方法、应用服务器及计算机可读存储介质
CN109614772B (zh) 基于应用安装包文件的代码转换方法及装置
CN112115429B (zh) 一种Java类加密、解密方法及计算机可读存储介质
CN109787768B (zh) 一种身份验证配置方法、装置及计算机可读存储介质
CN107871066B (zh) 基于安卓系统的代码编译方法及装置
CN111737718A (zh) 一种jar包的加解密方法、装置、终端设备和存储介质
CN114547558B (zh) 授权方法、授权控制方法及装置、设备和介质
CA3150187A1 (en) Method and apparatus for protecting web script codes
CN113489723B (zh) 数据传输方法、系统、计算机设备及存储介质
CN114039743A (zh) 数据的加密方法、装置、存储介质以及终端
KR101863325B1 (ko) 역공학 방지 방법 및 장치
CN117093964A (zh) 一种源代码的加密方法、装置、存储介质及电子设备
CN108021790B (zh) 文件保护方法、装置、计算设备及计算机存储介质
CN111078224A (zh) 软件包文件数据处理方法、装置、计算机设备及存储介质
JP2013045277A (ja) プログラム難読化方法およびリモートデバッグシステム
CN111460464B (zh) 数据加解密方法、装置、电子设备及计算机存储介质
CN114465720A (zh) 密钥迁移方法及装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination