CN114791834A - 一种应用程序的启动方法、装置、电子设备及存储介质 - Google Patents
一种应用程序的启动方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114791834A CN114791834A CN202210176363.5A CN202210176363A CN114791834A CN 114791834 A CN114791834 A CN 114791834A CN 202210176363 A CN202210176363 A CN 202210176363A CN 114791834 A CN114791834 A CN 114791834A
- Authority
- CN
- China
- Prior art keywords
- key
- application program
- fragment
- starting
- verification result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims abstract description 147
- 239000012634 fragment Substances 0.000 claims description 266
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000004806 packaging method and process Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 9
- 238000012423 maintenance Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种应用程序的启动方法、装置、电子设备及存储介质。该方法包括:获取目标应用程序的启动指令,并确定启动指令中的加密密钥分片对应的密钥片;将密钥片发送给注册中心服务器,以使得注册中心服务器验证密钥片的完整性;接收注册中心服务器发送的密钥片的验证结果,在确认验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。即本发明实施例,通过终端将启动指令中的加密密钥分片对应的密钥片发送给注册中心服务器进行验证,验证通过后获取应用程序的配置文件,增强服务器上应用信息的安全性,避免非法获取配置文件后对应用程序进行非法部署。
Description
技术领域
本发明实施例涉及计算机技术,尤其涉及一种应用程序的启动方法、装置、电子设备及存储介质。
背景技术
随着计算技术的发展,政务系统中需要用户进行身份认证的应用大多部署在服务器当中,在启用应用程序时需要各种配置文件,由于配置文件记录有各应用中间件的应用信息,例如:服务器地址、账户密码等明文存储的关键信息,一旦政务系统被非法入侵或配置文件丢失并盗取了关键信息,将导致系统中的身份认证形同虚设,同时利用盗取的关键信息使得应用程序被任意启用,或利用关键信息对应用程序进行非法部署,存在非法攻击政务系统行为和篡改服务器信息行为的风险。
发明内容
本发明提供一种应用程序的启动方法、装置、电子设备及存储介质,以实现应用程序启动过程中对非法攻击行为和篡改服务器信息行为的有效阻断,增强了应用程序启动过程中的安全性。
第一方面,本发明实施例提供了一种应用程序的启动方法,应用于终端,该方法包括:
获取目标应用程序的启动指令,并确定所述启动指令中的加密密钥分片对应的密钥片;
将所述密钥片发送给注册中心服务器,以使得所述注册中心服务器验证所述密钥片的完整性;
接收所述注册中心服务器发送的所述密钥片的验证结果,在确认所述验证结果为所述密钥片完整时,根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,并根据所述配置文件启动所述目标应用程序。
第二方面,本发明实施例提供了一种应用程序的启动方法,应用于注册中心服务器,该方法包括:
接收终端发送的密钥片,并确定所述密钥片对应的各密钥分片;
根据各所述密钥分片中的哈希值确定各所述密钥分片对应的顺序特征;
根据所述顺序特征对各所述密钥分片进行连接,得到所述密钥片对应的密钥链,并根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果;
向所述终端发送所述密钥片的验证结果,以使得所述终端在所述密钥片的验证结果为所述密钥片完整时,启动所述终端上的目标应用程序。
第三方面,本发明实施例提供了一种应用程序的启动装置,应用于终端,该装置包括:
密钥确定模块,用于获取目标应用程序的启动指令,并确定所述启动指令中的加密密钥分片对应的密钥片;
密钥验证模块,用于将所述密钥片发送给注册中心服务器,以使得所述注册中心服务器验证所述密钥片的完整性;
程序启动模块,用于接收所述注册中心服务器发送的所述密钥片的验证结果,在确认所述验证结果为所述密钥片完整时,根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,并根据所述配置文件启动所述目标应用程序。
第四方面,本发明实施例提供了一种应用程序的启动装置,应用于注册中心服务器,该装置包括:
分片确定模块,用于接收终端发送的密钥片,并确定所述密钥片对应的各密钥分片;
特征确定模块,用于根据各所述密钥分片中的哈希值确定各所述密钥分片对应的顺序特征;
结果确定模块,用于根据所述顺序特征对各所述密钥分片进行连接,得到所述密钥片对应的密钥链,并根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果;
结果发送模块,用于向所述终端发送所述密钥片的验证结果,以使得所述终端根据所述密钥片的验证结果为所述密钥片完整时,启动所述终端上的目标应用程序。
第五方面,本发明实施例提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如任一所述的应用程序的启动方法。
第六方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如所述的应用程序的启动方法。
本发明实施例,通过获取目标应用程序的启动指令,并确定启动指令中的加密密钥分片对应的密钥片;将密钥片发送给注册中心服务器,以使得注册中心服务器验证密钥片的完整性;接收注册中心服务器发送的密钥片的验证结果,在确认验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。即,本发明实施例,通过终端将启动指令中的加密密钥分片对应的密钥片发送给注册中心服务器进行验证,验证通过后获取应用程序的配置文件,增强服务器上应用信息的安全性,避免非法获取配置文件后对应用程序进行非法部署。
附图说明
图1是本发明实施例提供的应用程序的启动方法的一个流程示意图;
图2是本发明实施例提供的应用程序的启动方法的另一流程示意图;
图2A是本发明实施例提供的应用程序的启动方法的原理示意图;
图3是本发明实施例提供的应用程序的启动方法的再一流程示意图;
图4是本发明实施例提供的应用程序的启动装置的一个结构示意图;
图5是本发明实施例提供的应用程序的启动装置的另一结构示意图;
图6是本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1为本发明实施例一提供的应用程序的启动方法的一个的流程图示意图,该方法可以由本发明实施例提供的应用程序的启动装置来执行,该装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,该装置可以集成在电子设备中,电子设备比如可以是服务器。以下实施例将以该装置集成在电子设备中为例进行说明,参考图1,该方法具体可以包括如下步骤:
S110、获取目标应用程序的启动指令,并确定启动指令中的加密密钥分片对应的密钥片;
示例地,目标应用程序可以安装在政务系统对应的网络和外网之间的电子设备上,其中,电子设备可以是具有显示功能的终端,通过运维人员接收到的政务需求,并根据政务需求确定在终端上需要启动的目标应用程序,再利用运维人员在显示屏上的操作,终端获取到目标应用程序的启动指令。目标应用程序的启动指令可以是用于启动终端上的目标应用程序的指令,该目标应用程序的启动指令包括目标应用程序的加密密钥分片,其中,该加密密钥分片对应的密钥片可以是按照应用程序封装密钥分片得到封装片。加密密钥分片可以是运维人员和终端上根据应用程序提前生成的加密密钥分片,其中,加密密钥分片可以是通过加密算法在生成启动指令之前,预先生成的加密密钥分片。密钥分片可以理解为与应用程序具有唯一对应性的分片,具有应用程序对应的目标密钥的关键信息。
具体实现中,通过终端上的显示屏上运维人员的操作动作,确定终端上对应的目标应用程序,目标应用程序可以是一个应用程序,也可以是多个应用程序。根据目标应用程序对应的密钥分片利用加密算法进行加密,得到目标应用程序对应的加密密钥分片。根据运维人员的操作动作和目标应用程序对应的加密密钥分片生成目标应用程序的启动指令。根据目标应用程序的启动指令中的加密密钥分片,按照应用程序封装成密钥片,以便于将密钥片发送给注册中心服务器验证目标应用程序对应的密钥片的完整性,避免非法获取配置文件后对应用程序进行非法部署。
S120、将密钥片发送给注册中心服务器,以使得注册中心服务器验证密钥片的完整性;
示例地,注册中心服务器可以是与终端所在的服务器不同的验证服务器,用于验证终端上生成的目标应用程序的启动指令中配置密钥的完整性,可以进行寻址组合计算,对密钥片中封装的密钥分片进行连接。密钥片的验证结果可以是注册中心服务器返回给终端的验证结果,密钥片的验证结果中包含了注册中心服务器通过密钥片验证目标应用程序的启动指令中配置密钥的完整性结果。其中,对密钥片中封装的密钥分片进行连接,实质上是对密钥分片上对应的内容进行哈希计算,并根据预设的移位计算方法确定出密钥分片对应的顺序特征,利用密钥分片预设的连接规则确定出密钥片中该密钥分片对应的前后连接分片,以便于根据密钥片中密钥分片连接的形状确定出密钥片的验证结果,比如:可以是密钥分片连接的形状为环状时,则密钥片的验证结构完整。其中,预设的移位计算方法和预设的连接规则可以根据实际需求对应的密钥设置等级确定。
具体实现中,终端将生成的密钥片发送给注册中心服务器进行配置密钥的验证,注册中心服务器接收终端发送的密钥片,注册中心服务器根据接收到的终端发送的密钥片中封装的密钥分片进行寻址组合,得到密钥片的验证结果,并将密钥片的验证结果返回给终端,终端根据密钥片的验证结果显示的完整性对目标应用程序进行文件配置,进一步的进行目标应用程序的启动。其中,密钥分片可以是在第一预设位置上记录待连接上一密钥分片标记,同时在第二预设位置上记录待连接下一密钥分片,并在第三预设位置记录目标密钥的相关信息,其中,目标密钥是每个密钥分片进行分组解密后通过预设的移位计算方法和预设的连接规则确定密钥片完整时,提取第三预设位置上记录的相关信息得到的,比如:第一预设位置可以是密钥分片上前16位记录位,第二预设位置可以是密钥分片上后16位记录位,第三预设位置可以是密钥分片的中间位置。
S130、接收注册中心服务器发送的密钥片的验证结果,在确认验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。
示例地,验证结果中的目标密钥可以是用于对加密配置文件进行解密的密钥,可以是使用目标密钥进行解密得到目标应用程序对应的配置文件的地址信息,通过配置文件的地址信息查找目标应用程序对应的数据库,以便于目标应用程序的启动。目标应用程序的配置文件可以是用于目标应用程序启动和运行配置参数所在的文件,用于支持目标应用程序运行和启动,比如:数据库地址信息、账号密码等信息。
具体实现中,终端在接收注册中心服务器返回的密钥片的验证结果,确定密钥片的验证结果是否为密钥片完整,可以是如果密钥片的验证结果中是否包含目标密钥,如果密钥片的验证结果中包含目标密钥,则密钥片的验证结果为密钥完整,如果密钥片的验证结果中不包含目标密钥,则说明密钥片的验证结果返回是启动指令失败信息,并不会返回目标密钥。在验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。
本发明实施例中,在验证结果为密钥片完整时,根据验证结果中的数字签名对验证结果中的目标密钥进行验签,即通过数字签名对目标密钥进行第二次完整性的验证,如果数据签名验证通过,则说明目标密钥在传输过程中内容未被篡改,验证结果中的目标密钥确认完整,可以使用验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。另外,验证结果中的目标密钥可以是加密目标密钥,该加密可以是使用终端发送的公钥进行加密,利用终端上目标程序对应的私钥进行解密,从而得到完整的目标密钥。
本发明实施例,通过获取目标应用程序的启动指令,并确定启动指令中的加密密钥分片对应的密钥片;将密钥片发送给注册中心服务器,以使得注册中心服务器验证密钥片的完整性;接收注册中心服务器发送的密钥片的验证结果,在确认验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。即,本发明实施例,通过终端将启动指令中的加密密钥分片对应的密钥片发送给注册中心服务器进行验证,验证通过后获取应用程序的配置文件,增强服务器上应用信息的安全性,避免非法获取配置文件后对应用程序进行非法部署。
下面进一步描述本发明实施例提供的应用程序的启动方法,如图2所示,该方法具体可以包括如下步骤:
S210、获取目标应用程序的启动指令,将启动指令中的加密密钥分片进行解密,得到密钥分片;
具体实现中,可以根据终端上安装的应用程序或应用程序完成之前对应生成应用程序启对应的密钥分片,运维人员可以设置在接收到获取目标应用程序的启动指令之前,利用加密算法对密钥分片进行加密,得到加密密钥分片。其中,加密密钥分片可以设置预设有效时间,可以在预设有效时间内,接收到目标应用程序的启动指令,将启动指令中的加密密钥分片进行解密,得到密钥分片。
S220、根据目标应用程序对密钥分片进行封装,得到加密密钥分片对应的密钥片;
具体实现中,根据目标应用程序对密钥分片进行封装,其中,对密钥分片的封装是目标应用程序中每个应用程序对应的密钥分片封装在一起,当目标应用程序中包含多个应用程序,封装结束包含有多个封装文件。其中,注册中心服务器是对每个封装文件进行验证完整性。
S230、将密钥片发送给注册中心服务器,以使得注册中心服务器验证密钥片的完整性;
具体实现中,终端将生成的密钥片发送给注册中心服务器进行配置密钥的验证,注册中心服务器接收终端发送的密钥片,注册中心服务器根据接收到的终端发送的密钥片中封装的密钥分片进行寻址组合,得到密钥片的验证结果,并将密钥片的验证结果返回给终端,终端根据密钥片的验证结果显示的完整性对目标应用程序进行文件配置,进一步的进行目标应用程序的启动。
S240、接收注册中心服务器发送的密钥片的验证结果,在确认验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。
具体实现中,加密配置密文可以是加密后的配置文件的数据库,用于根据目标密钥进行解密,并根据目标密钥进行配置文件关联配置,其中,配置文件关联配置可以是从配置文件的数据库中读取获取目标应用程序对应的配置文件的数据库地址和账户密码,其中,数据库地址和账户密码用于获取配置文件。终端在接收注册中心服务器返回的密钥片的验证结果,如果密钥片的验证结果中包含目标密钥,则密钥片的验证结果为密钥完整,如果密钥片的验证结果中不包含目标密钥,则说明密钥片的验证结果返回是启动指令失败信息,并不会返回目标密钥。当返回的密钥片的验证结果为完整时,根据验证结果中的目标密钥对加密配置密文进行解密,并根据目标密钥进行配置文件关联配置,从配置文件的数据库中读取用于获取目标应用程序启动对应的配置文件的数据库地址和账户密码信息。根据目标应用程序启动对应的数据库地址和账户密码信息,获取目标应用程序对应的配置文件,并根据配置文件启动目标应用程序。
进一步的,将加密密钥分片进行解密,得到密钥分片,包括:
利用分组密码算法对加密密钥分片进行解密,得到解密密钥分片;
根据启动指令对应的预设有效时间确定解密密钥分片是否有效;
当解密密钥分片有效时,将解密密钥分片作为密钥分片。
示例地,解密密钥分片可以是接收启动指令根据分组密码算法对加密密钥分片解密,得到的解密密钥分片,仅是解密,并没有验证解密密钥分片是否时效性。预设有效时间可以是开发人员在程序预设的加密密钥分片时间,即接收启动之前对加密密钥分片进行解密时效对应的时间段长度,加密密钥分片时效可以根据应用程序的重要性设置时效的长短。
图2A为本发明实施例提供的应用程序的启动方法的原理示意图,如图2A所示,运维人员通过终端获取原应用程序对应的启动指令,启动指令中的加密密钥分片为密钥A,将密钥A在前置校验中解密,并生成密钥片。将生成的密钥片上传给注册中心服务器进行验证,当密钥片完整时,返回完整密钥。原应用程序根据完整密钥,对加密yml配置文件进行解密,得到数据库地址和账号密码等信息。根据数据库地址和账号密码等信息连接读取启动数据,启动原应用程序。
具体实现中,终端获取目标应用程序的启动指令,确定目标应用程序的启动指令中的加密密钥分片,利用分组密码算法对加密密钥分片进行解密,得到解密密钥分片。根据解密密钥分片生成时间和预设有效时间的进行比对,如果解密密钥分生成时间大于预设有效时间,则确定解密密钥分片不在预设有效时间内,不能使用完成目标应用程序的启动;如果解密密钥分片在预设有效时间内,解密密钥分片可以使用用于获取目标密钥,完成目标应用程序的启动。
进一步的,根据配置文件启动目标应用程序,包括:
根据配置文件中的配置地址查找目标应用程序对应的数据库,并根据配置文件中的配置项在数据库加载目标应用程序对应的启动数据;
根据目标应用程序对应的启动数据启动目标应用程序。
示例地,配置地址可以是目标应用程序对应的数据库的地址信息。目标应用程序对应的启动数据可以是目标应用程序启动时需要的配置参数和启动文件,其中,目标应用程序对应的数据库可以理解为存储目标应用程序对应的启动数据的数据库,目标应用程序可以利用目标应用程序对应的数据库的地址信息调用目标应用程序对应的数据库中的目标应用程序对应的启动数据。配置文件中的配置项可以理解为目标应用程序对应的启动数据的数据类型,可以确定需要从目标应用程序对应的数据库确定具体调用的数据类型。
具体实现中,利用目标密钥对加密配置密文对应的加密标记位进行解密,得到目标应用程序对应的数据库的地址信息和账号密码等信息,根据目标应用程序对应的数据库的地址信息查找或调用目标应用程序对应的数据库。根据配置文件中的配置项从目标应用程序对应的数据库加载目标应用程序对应的启动数据,以便于目标应用程序根据对应的启动数据进行启动,达到验证通过后方可获取配置文件,增强服务器上应用信息的安全性,避免非法获取配置文件后对应用程序进行非法部署。
本发明实施例,通过获取目标应用程序的启动指令,并确定启动指令中的加密密钥分片对应的密钥片;将密钥片发送给注册中心服务器,以使得注册中心服务器验证密钥片的完整性;接收注册中心服务器发送的密钥片的验证结果,在确认验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。即,本发明实施例,通过终端将启动指令中的加密密钥分片对应的密钥片发送给注册中心服务器进行验证,验证通过后获取应用程序的配置文件,增强服务器上应用信息的安全性,避免非法获取配置文件后对应用程序进行非法部署。
图3为本发明实施例提供的应用程序的启动方法的再一的流程图示意图,该方法可以由本发明实施例提供的应用程序的启动装置来执行,该装置可采用软件和/或硬件的方式实现。在一个具体的实施例中,该装置可以集成在电子设备中,电子设备比如可以是服务器。以下实施例将以该装置集成在电子设备中为例进行说明,参考图3,该方法具体可以包括如下步骤:
S310、接收终端发送的密钥片,并确定密钥片对应的各密钥分片;
示例地,密钥片可以是运维人员在终端上预先生成加密密钥分片,解密后按照应用程序封装的得到的封装片,用于验证目标应用程序的启动指令中是否包含完整目标密钥,进行目标应用程序的启动。密钥片对应的各密钥分片可以理解为封装片中封装的多个密钥分片。
具体实现中,注册中心服务器接收终端发送的密钥片,按照应用程序拆封装得到封装片中的密钥分片。其中,每片密钥分片中至少包含上一密钥分片的信息、下一密钥分片的信息和目标密钥的关键信息。其中,每片密钥分片中的上一密钥分片的信息和下一密钥分片的信息可生成密钥分片的顺序特征,用于寻址组合进行连接。
S320、根据各密钥分片中的哈希值确定各密钥分片对应的顺序特征;
示例地,各密钥分片中的哈希值可以是根据各密钥分片中所包含上一密钥分片的信息、下一密钥分片的信息和目标密钥的关键信息进行哈希摘要计算出的哈希值,其中,各密钥分片中的哈希值中包含了密钥分片的顺序特征。
具体实现中,注册中心服务器接收终端发送的密钥片,按照应用程序拆封装得到封装片中的密钥分片。对每片密钥分片进行哈希摘要计算,得到各密钥分片的哈希值。将各密钥分片的哈希值中包括的上一密钥分片的信息和下一密钥分片的信息对应的信息作为各密钥分片对应的顺序特征,用于形成密钥链验证目标密钥的完整性。
S330、根据顺序特征对各密钥分片进行连接,得到密钥片对应的密钥链,并根据密钥链验证密钥片是否完整,得到密钥片的验证结果;
具体实现中,密钥片对应的密钥链可以是根据密钥片对应的各密钥分片对应的顺序特征,将各密钥分片依次连接所得到的链。根据密钥链的形状判断密钥片对应的各密钥分片中是否包含完整的目标密钥的信息,以便于根据判断结果得到密钥片的验证结果。
进一步的,根据密钥链验证密钥片是否完整,得到密钥片的验证结果,包括:
确定密钥链对应的形状是否为环状;
当密钥链对应的形状为环状,则将密钥片对应的目标密钥作为密钥片的验证结果。
具体实现中,根据密钥链的形状判断密钥片对应的各密钥分片中是否包含完整的目标密钥的信息,以便于根据判断结果得到密钥片的验证结果。根据密钥片对应的各密钥分片对应的顺序特征,依次连接形成密钥链,根据密钥链对应的形状验证密钥片的完整性,当密钥链对应的形状为环状,则说明密钥片完整,密钥片对应的各密钥分片可以根据顺序特征进行首尾相连接,形成环状,证明密钥片对应的各密钥分片完整不存在丢失,可以得到密钥片对应的目标密钥的全部信息。确定密钥片完整,并将密钥片对应的目标密钥作为密钥片的验证结果。
S340、向终端发送密钥片的验证结果,以使得终端在密钥片的验证结果为密钥片完整时,启动终端上的目标应用程序。
具体实现中,注册中心服务器向终端发送密钥片的验证结果,当密钥片的验证结果为完整,终端根据密钥片的验证结果,对密钥片对应的各密钥片中目标密钥的关键信息进行提取,得等到密钥片对应的目标密钥。根据目标密钥对加密配置密文进行解密,并对目标应用程序进行文件配置,进一步的进行目标应用程序的启动。
进一步的,确定密钥链对应的形状是否为环状之后,还包括:
当密钥链对应的形状不是环状,则根据密钥片对应的启动时间确定是否等待新密钥分片加入;
当获取新密钥分片对应的时间超过密钥片对应的启动时间,则将密钥片对应的启动指令执行失败信息作为密钥片的验证结果。
具体实现中,密钥片对应的启动时间可以是获取目标应用程序对应的启动指令的有效时间。新密密钥分片加入可以是获取目标应用程序对应的启动指令之后,在密钥片对应的启动时间内再次接收启动指令对应的目标应用程序对应的启动指令中的加密密钥分片对应的密钥片发送给注册中心服务器。
根据密钥片对应的各密钥分片对应的顺序特征,依次连接形成密钥链,根据密钥链对应的形状验证密钥片的完整性,当密钥链对应的形状不是环状,则说明密钥片不完整,密钥片对应的各密钥分片可以根据顺序特征不能实现首尾相连接,形成环状,不能证明密钥片对应的各密钥分片完整,也得不到密钥片对应的目标密钥的全部信息。根据获取新密钥分片对应的时间和密钥片对应的启动时间进行比对,如果获取新密钥分片对应的时间大于密钥片对应的启动时间,则将密钥片对应的启动指令执行失败信息作为密钥片的验证结果;如果获取新密钥分片对应的时间小于密钥片对应的启动时间,则等待新密钥分片加入,直至新密钥分片对应的时间大于密钥片对应的启动时间。
本发明实施例装置,通过获取目标应用程序的启动指令,并确定启动指令中的加密密钥分片对应的密钥片;将密钥片发送给注册中心服务器,以使得注册中心服务器验证密钥片的完整性;接收注册中心服务器发送的密钥片的验证结果,在确认验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。即,本发明实施例,通过终端将启动指令中的加密密钥分片对应的密钥片发送给注册中心服务器进行验证,验证通过后获取应用程序的配置文件,增强服务器上应用信息的安全性,避免非法获取配置文件后对应用程序进行非法部署。
图4为本发明实施例提供的应用程序的启动装置的一个结构示意图。如图4所示,应用于终端,该装置包括:
密钥确定模块410,用于获取目标应用程序的启动指令,并确定所述启动指令中的加密密钥分片对应的密钥片;
密钥验证模块420,用于将所述密钥片发送给注册中心服务器,以使得所述注册中心服务器验证所述密钥片的完整性;
程序启动模块430,用于接收所述注册中心服务器发送的所述密钥片的验证结果,在确认所述验证结果为所述密钥片完整时,根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,并根据所述配置文件启动所述目标应用程序。
一实施例中,所述密钥确定模块410确定所述启动指令中的加密密钥分片对应的密钥片,包括:
将所述加密密钥分片进行解密,得到密钥分片;
根据所述目标应用程序对所述密钥分片进行封装,得到所述加密密钥分片对应的密钥片。
一实施例中,所述密钥确定模块410将所述加密密钥分片进行解密,得到密钥分片,包括:
利用分组密码算法对所述加密密钥分片进行解密,得到解密密钥分片;
根据所述启动指令对应的预设有效时间确定所述解密密钥分片是否有效;
当所述解密密钥分片有效时,将所述解密密钥分片作为密钥分片。
一实施例中,所述程序启动模块430根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,包括:
根据所述目标密钥对加密配置密文进行解密,得到所述目标应用程序对应的配置文件。
一实施例中,所述程序启动模块430根据所述配置文件启动所述目标应用程序,包括:
根据所述配置文件中的配置地址查找所述目标应用程序对应的数据库,并根据所述配置文件中的配置项在所述数据库加载所述目标应用程序对应的启动数据;
根据所述目标应用程序对应的启动数据启动所述目标应用程序。
本发明实施例装置,通过获取目标应用程序的启动指令,并确定启动指令中的加密密钥分片对应的密钥片;将密钥片发送给注册中心服务器,以使得注册中心服务器验证密钥片的完整性,并接收注册中心服务器发送的密钥片的验证结果;在验证结果为密钥片完整时,根据验证结果中的目标密钥获取目标应用程序的配置文件,并根据配置文件启动目标应用程序。即,本发明实施例,通过终端将启动指令中的加密密钥分片对应的密钥片发送给注册中心服务器进行验证,验证通过后方可获取配置文件,增强服务器上应用信息的安全性,避免非法获取配置文件后对应用程序进行非法部署。
图5为本发明实施例提供的应用程序的启动装置的另一结构示意图。如图5所示,应用于注册中心服务器,该装置包括:
分片确定模块510,用于接收终端发送的密钥片,并确定所述密钥片对应的各密钥分片;
特征确定模块520,用于根据各所述密钥分片中的哈希值确定各所述密钥分片对应的顺序特征;
结果确定模块530,用于根据所述顺序特征对各所述密钥分片进行连接,得到所述密钥片对应的密钥链,并根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果;
结果发送模块540,用于向所述终端发送所述密钥片的验证结果,以使得所述终端根据所述密钥片的验证结果为所述密钥片完整时,启动所述终端上的目标应用程序。
一实施例,所述结果确定模块530根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果,包括:
确定所述密钥链对应的形状是否为环状;
当所述密钥链对应的形状为环状,则将所述密钥片对应的目标密钥作为所述密钥片的验证结果。
一实施例,所述结果确定模块530确定所述密钥链对应的形状是否为环状之后,还包括:
当所述密钥链对应的形状不是环状,则根据所述密钥片对应的启动时间确定是否等待新密钥分片加入;
当获取所述新密钥分片对应的时间超过所述密钥片对应的启动时间,则将所述密钥片对应的启动指令执行失败信息作为所述密钥片的验证结果。
本发明实施例装置,通过接收终端发送的密钥片,并确定密钥片对应的各密钥分片;根据各密钥分片中的哈希值确定各密钥分片对应的顺序特征;根据顺序特征对各密钥分片进行连接,得到密钥片对应的密钥链,并根据密钥链验证密钥片是否完整,得到密钥片的验证结果;向终端发送密钥片的验证结果,以使得终端在密钥片的验证结果为密钥片完整时,启动终端上的目标应用程序。即,本发明实施例,通过终端将启动指令中的加密密钥分片对应的密钥片发送给注册中心服务器进行验证,验证通过后获取应用程序的配置文件,增强服务器上应用信息的安全性,避免非法获取配置文件后对应用程序进行非法部署。
图6为本发明实施例6提供的电子设备的结构示意图。图6示出了适于用来实现本发明实施方式的示例性电子设备12的框图。图6显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图C未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的应用程序的启动方法,该方法包括:
获取目标应用程序的启动指令,并确定所述启动指令中的加密密钥分片对应的密钥片;
将所述密钥片发送给注册中心服务器,以使得所述注册中心服务器验证所述密钥片的完整性,并接收所述注册中心服务器发送的所述密钥片的验证结果;
在所述验证结果为所述密钥片完整时,根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,并根据所述配置文件启动所述目标应用程序;
或者,接收终端发送的密钥片,并确定所述密钥片对应的各密钥分片;
根据各所述密钥分片中的哈希值确定各所述密钥分片对应的顺序特征;
根据所述顺序特征对各所述密钥分片进行连接,得到所述密钥片对应的密钥链,并根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果;
向所述终端发送所述密钥片的验证结果,以使得所述终端在所述密钥片的验证结果为所述密钥片完整时,启动所述终端上的目标应用程序。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如所述的应用程序的启动方法,该方法包括:
获取目标应用程序的启动指令,并确定所述启动指令中的加密密钥分片对应的密钥片;
将所述密钥片发送给注册中心服务器,以使得所述注册中心服务器验证所述密钥片的完整性,并接收所述注册中心服务器发送的所述密钥片的验证结果;
在所述验证结果为所述密钥片完整时,根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,并根据所述配置文件启动所述目标应用程序;
或者,接收终端发送的密钥片,并确定所述密钥片对应的各密钥分片;
根据各所述密钥分片中的哈希值确定各所述密钥分片对应的顺序特征;
根据所述顺序特征对各所述密钥分片进行连接,得到所述密钥片对应的密钥链,并根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果;
向所述终端发送所述密钥片的验证结果,以使得所述终端在所述密钥片的验证结果为所述密钥片完整时,启动所述终端上的目标应用程序。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (12)
1.一种应用程序的启动方法,其特征在于,应用于终端,包括:
获取目标应用程序的启动指令,并确定所述启动指令中的加密密钥分片对应的密钥片;
将所述密钥片发送给注册中心服务器,以使得所述注册中心服务器验证所述密钥片的完整性;
接收所述注册中心服务器发送的所述密钥片的验证结果,在确认所述验证结果为所述密钥片完整时,根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,并根据所述配置文件启动所述目标应用程序。
2.根据权利要求1所述的方法,其特征在于,确定所述启动指令中的加密密钥分片对应的密钥片,包括:
将所述加密密钥分片进行解密,得到密钥分片;
根据所述目标应用程序对所述密钥分片进行封装,得到所述加密密钥分片对应的密钥片。
3.根据权利要求2所述的方法,其特征在于,将所述加密密钥分片进行解密,得到密钥分片,包括:
利用分组密码算法对所述加密密钥分片进行解密,得到解密密钥分片;
根据所述启动指令对应的预设有效时间确定所述解密密钥分片是否有效;
当所述解密密钥分片有效时,将所述解密密钥分片作为密钥分片。
4.根据权利要求1所述的方法,其特征在于,根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,包括:
根据所述目标密钥对加密配置密文进行解密,得到所述目标应用程序对应的配置文件。
5.根据权利要求1所述的方法,其特征在于,根据所述配置文件启动所述目标应用程序,包括:
根据所述配置文件中的配置地址查找所述目标应用程序对应的数据库,并根据所述配置文件中的配置项在所述数据库加载所述目标应用程序对应的启动数据;
根据所述目标应用程序对应的启动数据启动所述目标应用程序。
6.一种应用程序的启动方法,其特征在于,应用于注册中心服务器,包括:
接收终端发送的密钥片,并确定所述密钥片对应的各密钥分片;
根据各所述密钥分片中的哈希值确定各所述密钥分片对应的顺序特征;
根据所述顺序特征对各所述密钥分片进行连接,得到所述密钥片对应的密钥链,并根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果;
向所述终端发送所述密钥片的验证结果,以使得所述终端在所述密钥片的验证结果为所述密钥片完整时,启动所述终端上的目标应用程序。
7.根据权利要求6所述的方法,其特征在于,根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果,包括:
确定所述密钥链对应的形状是否为环状;
当所述密钥链对应的形状为环状,则将所述密钥片对应的目标密钥作为所述密钥片的验证结果。
8.根据权利要求7所述的方法,其特征在于,确定所述密钥链对应的形状是否为环状之后,还包括:
当所述密钥链对应的形状不是环状,则根据所述密钥片对应的启动时间确定是否等待新密钥分片加入;
当获取所述新密钥分片对应的时间超过所述密钥片对应的启动时间,则将所述密钥片对应的启动指令执行失败信息作为所述密钥片的验证结果。
9.一种应用程序的启动装置,其特征在于,应用于终端,包括:
密钥确定模块,用于获取目标应用程序的启动指令,并确定所述启动指令中的加密密钥分片对应的密钥片;
密钥验证模块,用于将所述密钥片发送给注册中心服务器,以使得所述注册中心服务器验证所述密钥片的完整性;
程序启动模块,用于接收所述注册中心服务器发送的所述密钥片的验证结果,在确认所述验证结果为所述密钥片完整时,根据所述验证结果中的目标密钥获取所述目标应用程序的配置文件,并根据所述配置文件启动所述目标应用程序。
10.一种应用程序的启动装置,其特征在于,应用于注册中心服务器,包括:
分片确定模块,用于接收终端发送的密钥片,并确定所述密钥片对应的各密钥分片;
特征确定模块,用于根据各所述密钥分片中的哈希值确定各所述密钥分片对应的顺序特征;
结果确定模块,用于根据所述顺序特征对各所述密钥分片进行连接,得到所述密钥片对应的密钥链,并根据所述密钥链验证所述密钥片是否完整,得到所述密钥片的验证结果;
结果发送模块,用于向所述终端发送所述密钥片的验证结果,以使得所述终端根据所述密钥片的验证结果为所述密钥片完整时,启动所述终端上的目标应用程序。
11.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5或6-8中任一所述的应用程序的启动方法。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5或6-8中任一所述的应用程序的启动方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210176363.5A CN114791834B (zh) | 2022-02-25 | 2022-02-25 | 一种应用程序的启动方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210176363.5A CN114791834B (zh) | 2022-02-25 | 2022-02-25 | 一种应用程序的启动方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114791834A true CN114791834A (zh) | 2022-07-26 |
CN114791834B CN114791834B (zh) | 2024-04-26 |
Family
ID=82459714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210176363.5A Active CN114791834B (zh) | 2022-02-25 | 2022-02-25 | 一种应用程序的启动方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114791834B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101649871A (zh) * | 2008-08-13 | 2010-02-17 | 中国船舶重工集团公司第七一○研究所 | 一种用于水下的吸合式牙嵌离合装置 |
US20120243687A1 (en) * | 2011-03-24 | 2012-09-27 | Jun Li | Encryption key fragment distribution |
US9569517B1 (en) * | 2013-11-27 | 2017-02-14 | Google Inc. | Fault tolerant distributed key-value storage |
US10013560B1 (en) * | 2017-04-05 | 2018-07-03 | International Business Machines Corporation | Securely exchanging information during application startup |
CN109936552A (zh) * | 2017-12-19 | 2019-06-25 | 方正国际软件(北京)有限公司 | 一种密钥认证方法、服务器及系统 |
CN110995420A (zh) * | 2019-11-27 | 2020-04-10 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法和系统 |
CN111245597A (zh) * | 2020-01-17 | 2020-06-05 | 众安信息技术服务有限公司 | 密钥管理方法、系统及设备 |
CN111400760A (zh) * | 2020-03-17 | 2020-07-10 | 深圳市随手金服信息科技有限公司 | web应用访问数据库的方法、装置、服务器和存储介质 |
US20200304490A1 (en) * | 2018-03-21 | 2020-09-24 | Alibaba Group Holding Limited | Identity verification method and device and electronic device |
TW202109320A (zh) * | 2019-02-27 | 2021-03-01 | 香港商阿里巴巴集團服務有限公司 | 基於可信執行環境的應用程式啟動方法及裝置 |
CN113051623A (zh) * | 2021-03-11 | 2021-06-29 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和电子设备 |
WO2021169106A1 (zh) * | 2020-02-25 | 2021-09-02 | 苏州浪潮智能科技有限公司 | 一种可信启动方法、装置、电子设备及可读存储介质 |
WO2021169521A1 (zh) * | 2020-02-24 | 2021-09-02 | 华为技术有限公司 | 签名方法、终端设备及网络设备 |
CN113438205A (zh) * | 2021-05-31 | 2021-09-24 | 东软集团股份有限公司 | 区块链数据访问控制方法、节点以及系统 |
WO2021228143A1 (zh) * | 2020-05-15 | 2021-11-18 | 支付宝(杭州)信息技术有限公司 | 小程序启动方法、签名方法、装置、服务器及介质 |
-
2022
- 2022-02-25 CN CN202210176363.5A patent/CN114791834B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101649871A (zh) * | 2008-08-13 | 2010-02-17 | 中国船舶重工集团公司第七一○研究所 | 一种用于水下的吸合式牙嵌离合装置 |
US20120243687A1 (en) * | 2011-03-24 | 2012-09-27 | Jun Li | Encryption key fragment distribution |
US9569517B1 (en) * | 2013-11-27 | 2017-02-14 | Google Inc. | Fault tolerant distributed key-value storage |
US10013560B1 (en) * | 2017-04-05 | 2018-07-03 | International Business Machines Corporation | Securely exchanging information during application startup |
CN109936552A (zh) * | 2017-12-19 | 2019-06-25 | 方正国际软件(北京)有限公司 | 一种密钥认证方法、服务器及系统 |
US20200304490A1 (en) * | 2018-03-21 | 2020-09-24 | Alibaba Group Holding Limited | Identity verification method and device and electronic device |
TW202109320A (zh) * | 2019-02-27 | 2021-03-01 | 香港商阿里巴巴集團服務有限公司 | 基於可信執行環境的應用程式啟動方法及裝置 |
CN110995420A (zh) * | 2019-11-27 | 2020-04-10 | 支付宝(杭州)信息技术有限公司 | 一种数据处理方法和系统 |
CN111245597A (zh) * | 2020-01-17 | 2020-06-05 | 众安信息技术服务有限公司 | 密钥管理方法、系统及设备 |
WO2021169521A1 (zh) * | 2020-02-24 | 2021-09-02 | 华为技术有限公司 | 签名方法、终端设备及网络设备 |
WO2021169106A1 (zh) * | 2020-02-25 | 2021-09-02 | 苏州浪潮智能科技有限公司 | 一种可信启动方法、装置、电子设备及可读存储介质 |
CN111400760A (zh) * | 2020-03-17 | 2020-07-10 | 深圳市随手金服信息科技有限公司 | web应用访问数据库的方法、装置、服务器和存储介质 |
WO2021228143A1 (zh) * | 2020-05-15 | 2021-11-18 | 支付宝(杭州)信息技术有限公司 | 小程序启动方法、签名方法、装置、服务器及介质 |
CN113051623A (zh) * | 2021-03-11 | 2021-06-29 | 华控清交信息科技(北京)有限公司 | 一种数据处理方法、装置和电子设备 |
CN113438205A (zh) * | 2021-05-31 | 2021-09-24 | 东软集团股份有限公司 | 区块链数据访问控制方法、节点以及系统 |
Non-Patent Citations (2)
Title |
---|
何明星, 范平志, 何明星, 杨申: "高可靠性分片密钥分配与恢复", 计算机工程与应用, no. 20 * |
黄建华;田昌勇;宋国新;: "身份认证方案的安全性分析", 华东理工大学学报(自然科学版), no. 05 * |
Also Published As
Publication number | Publication date |
---|---|
CN114791834B (zh) | 2024-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN108322461B (zh) | 应用程序自动登录的方法、系统、装置、设备和介质 | |
KR100670005B1 (ko) | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 | |
US20130185564A1 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
CN111666564B (zh) | 应用程序安全启动方法、装置、计算机设备和存储介质 | |
CN109951295B (zh) | 密钥处理和使用方法、装置、设备及介质 | |
CN107430658A (zh) | 安全软件认证及验证 | |
CN113268715A (zh) | 软件加密方法、装置、设备及存储介质 | |
CN112257086B (zh) | 一种用户隐私数据保护方法及电子设备 | |
CN107092816B (zh) | 一种Android应用程序加固方法 | |
CN108335105B (zh) | 数据处理方法及相关设备 | |
CN106372497B (zh) | 一种应用编程接口api保护方法和保护装置 | |
CN107040520B (zh) | 一种云计算数据共享系统及方法 | |
CN108431819B (zh) | 保护客户端访问视频播放器的drm代理的服务的方法和系统 | |
CN113872770A (zh) | 一种安全性验证方法、系统、电子设备及存储介质 | |
CN112967056A (zh) | 一种访问信息处理方法、装置、电子设备及介质 | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
CN107548542B (zh) | 经强化完整性及安全性的用户认证方法 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN114791834B (zh) | 一种应用程序的启动方法、装置、电子设备及存储介质 | |
CN112883397B (zh) | 数据存储方法、数据读取方法、装置、设备及存储介质 | |
CN114117404A (zh) | 一种用户认证方法、装置、设备、系统及存储介质 | |
CN114244620A (zh) | 一种板卡入网验证方法、装置及板卡控制中心 | |
CN114139131A (zh) | 操作系统登录方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |