CN116896444B - 文件包管理方法和装置 - Google Patents

文件包管理方法和装置 Download PDF

Info

Publication number
CN116896444B
CN116896444B CN202311166213.7A CN202311166213A CN116896444B CN 116896444 B CN116896444 B CN 116896444B CN 202311166213 A CN202311166213 A CN 202311166213A CN 116896444 B CN116896444 B CN 116896444B
Authority
CN
China
Prior art keywords
target
file
encryption
decryption
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311166213.7A
Other languages
English (en)
Other versions
CN116896444A (zh
Inventor
魏军
陈立军
钟楷锋
柳文超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Barda Technology Co ltd
Original Assignee
Wuhan Barda Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Barda Technology Co ltd filed Critical Wuhan Barda Technology Co ltd
Priority to CN202311166213.7A priority Critical patent/CN116896444B/zh
Publication of CN116896444A publication Critical patent/CN116896444A/zh
Application granted granted Critical
Publication of CN116896444B publication Critical patent/CN116896444B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种文件包管理方法和装置,该方法在加密阶段,首先根据加密对象信息仅选择了部分文件进行加密,而不是整体加密,使得后续解密阶段也仅需要对部分文件进行解密,从而提高了执行效率;其次先对选择的这部分文件进行混淆,再进行加密,双重处理方式提高了传输过程和执行过程的安全性;最后,在进行加密时没有采用统一的加密方式,而是根据实际的解密环境信息来确定不同的加密方式,后续解密阶段也根据解密环境信息确定对应的解密方式,因此实现了加密方式的按需设置,使得解密效率可以与解密环境相匹配。即,本申请实现了jar文件包的安全性和执行效率的兼顾。

Description

文件包管理方法和装置
技术领域
本申请涉及数据安全技术领域,尤其涉及一种文件包管理方法和装置。
背景技术
在需要传输jar文件包的场景下,为避免数据泄露,通常需要先对jar文件包进行加密,再发送给执行设备,最后由执行设备对jar文件包进行解密后执行。当前加密jar文件包时,主要为使用混淆工具对文件内容进行混淆,或者对所有文件进行加密。然而,前者加密级别较低,对于专业人员还是能够看懂;后者对所有文件全部进行加密,且为了提高加密级别,无论后续执行情况如何,均采用较为复杂的加密算法进行,该方法虽然有较高的加密级别,但在jar文件包的执行过程中解密需要较多的处理时间和计算资源,又会造成执行效率和程序性能的下降。
因此,当前的jar文件包的管理方法存在安全性和执行效率难以兼顾的技术问题,需要改进。
发明内容
本申请实施例提供一种文件包管理方法、装置、电子设备及存储介质,用以缓解现有的jar文件包管理方法中安全性和执行效率难以兼顾的技术问题。
为解决上述技术问题,本申请实施例提供以下技术方案:
本申请提供一种文件包管理方法,包括:
获取针对初始jar文件包的加密请求,所述初始jar文件包包括多个文件,根据所述加密请求,得到加密对象信息、解密环境信息和目标密钥;
根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件,根据所述解密环境信息,确定所述初始jar文件包的目标加密方式;
基于预设混淆规则对所述第一目标文件进行混淆处理,得到第二目标文件;
基于所述目标密钥和所述目标加密方式对所述第二目标文件进行加密处理,得到第三目标文件;
生成并发送目标jar文件包。
本申请提供一种文件包管理方法,包括:
获取针对目标jar文件包的执行请求,所述目标jar文件包包括多个文件,根据所述执行请求,得到加密对象信息、解密环境信息和目标密钥;
根据所述加密对象信息,确定所述目标jar文件包中的第三目标文件,根据所述解密环境信息,确定所述目标jar文件包的目标解密方式;
基于所述目标密钥和所述目标解密方式对所述第三目标文件进行解密处理,得到混淆的第二目标文件;
基于预设混淆规则识别所述第二目标文件,得到混淆之前对应的第一目标文件;
执行所述目标jar文件包。
同时,本申请实施例还提供了一种文件包管理装置,包括:
第一获取模块,用于获取针对初始jar文件包的加密请求,所述初始jar文件包包括多个文件,根据所述加密请求,得到加密对象信息、解密环境信息和目标密钥;
第一确定模块,用于根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件,根据所述解密环境信息,确定所述初始jar文件包的目标加密方式;
第一处理模块,用于基于预设混淆规则对所述第一目标文件进行混淆处理,得到第二目标文件;
第二处理模块,用于基于所述目标密钥和所述目标加密方式对所述第二目标文件进行加密处理,得到第三目标文件。
同时,本申请实施例还提供了一种文件包管理装置,包括:
第二获取模块,用于获取针对目标jar文件包的执行请求,所述目标jar文件包包括多个文件,根据所述执行请求,得到加密对象信息、解密环境信息和目标密钥;
第二确定模块,用于根据所述加密对象信息,确定所述目标jar文件包中的第三目标文件,根据所述解密环境信息,确定所述目标jar文件包的目标解密方式;
第三处理模块,用于基于所述目标密钥和所述目标解密方式对所述第三目标文件进行解密处理,得到混淆的第二目标文件;
第四处理模块,用于基于预设混淆规则识别所述第二目标文件,得到混淆之前对应的第一目标文件;
执行模块,用于执行所述目标jar文件包。
本申请还提供一种电子设备,包括存储器和处理器;所述存储器存储有应用程序,所述处理器用于运行所述存储器内的应用程序,以执行上述任一项所述的文件包管理方法中的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行以实现上述任一项所述的文件包管理方法中的步骤。
有益效果:本申请提供一种文件包管理方法、装置、电子设备及存储介质,该方法在加密设备侧,先获取针对初始jar文件包的加密请求,根据加密请求得到加密对象信息、解密环境信息和目标密钥,然后根据加密对象信息确定初始jar文件包中的第一目标文件,根据解密环境信息确定初始jar文件包的目标加密方式,再基于预设混淆规则对第一目标文件进行混淆处理得到第二目标文件,基于目标密钥和目标加密方式对第二目标文件进行加密处理得到第三目标文件,最后生成并向执行设备发送目标jar文件包。执行设备在获取目标jar文件包后,先获取针对目标jar文件包的执行请求,根据执行请求得到目加密对象信息、解密环境信息和目标密钥,然后根据加密对象信息确定目标jar文件包中的第三目标文件,根据解密环境信息确定目标jar文件包的目标解密方式,再基于目标密钥和目标解密方式对第三目标文件进行解密处理,得到混淆的第二目标文件,基于预设混淆规则识别第二目标文件,得到混淆之前对应的第一目标文件,最后执行目标jar文件包。本申请通过上述方式,在加密阶段,首先根据加密对象信息仅选择了部分文件进行加密,而不是整体加密,使得后续解密阶段也仅需要对部分文件进行解密,从而提高了执行效率;其次先对选择的这部分文件进行混淆,再进行加密,双重处理方式提高了传输过程和执行过程的安全性;最后,在进行加密时没有采用统一的加密方式,而是根据实际的解密环境信息来确定不同的加密方式,后续解密阶段也根据解密环境信息确定对应的解密方式,因此实现了加密方式的按需设置,使得解密效率可以与解密环境相匹配。即,本申请实现了jar文件包的安全性和执行效率的兼顾。
附图说明
下面结合附图,通过对本申请的具体实施方式详细描述,将使本申请的技术方案及其它有益效果显而易见。
图1是本申请实施例提供的文件包管理方法的第一种流程示意图。
图2为本申请实施例提供的文件包管理方法的第二种流程示意图。
图3为本申请实施例中配置数据时的逻辑示意图。
图4为本申请实施例中查看请求不合法时显示乱码的示意图。
图5为本申请实施例提供的文件包管理装置的第一种结构示意图。
图6为本申请实施例提供的文件包管理装置的第二种结构示意图。
图7为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种文件包管理方法、装置、电子设备及存储介质。其中,该文件包管理装置可以集成在电子设备中,该电子设备可以是服务器,也可以是终端等设备。
本申请的文件包管理方法适用于加密设备和执行设备之间的交互,其中加密设备用于对初始jar文件包进行混淆和加密,使其成为目标jar文件包并发送给执行设备,执行设备用于获取加密设备发送的目标jar文件包,在执行目标jar文件包的过程中需要进行解密和混淆识别。加密设备和执行设备通过网络实现连接,混淆和加密的目的在于保护目标jar文件包在传输过程和执行过程的安全性。
请参阅图1,图1是本申请实施例提供的文件包管理方法的第一种流程示意图,该方法应用于加密设备,该方法包括:
S11:获取针对初始jar文件包的加密请求,初始jar文件包包括多个文件,根据加密请求,得到加密对象信息、解密环境信息和目标密钥。
初始jar文件包中包含了多个文件,这些文件可以是多种类型的,具体可以包括类文件(class文件)、配置文件、静态图片、第三方sdk等,其中class文件是编译后的Java源代码文件的二进制格式,在Java编译器编译Java源代码时,会生成一个或多个class文件,每个class文件对应一个类,class文件包含字节码,可以在Java虚拟机(JVM)上运行。
加密设备先获取针对初始jar文件包的加密请求,根据加密请求可以得到目标密钥、加密对象信息和解密环境信息。其中,加密对象信息是指用于指定哪些文件需要加密的信息,解密环境信息是指用于对执行设备提供的解密环境进行描述的信息,目标密钥为加密算法需要用到的密钥。
目标密钥、加密对象信息和解密环境信息可以是直接配置的,则在获取加密请求后,可以从已配置内容中获取这些信息。如图3所示,“from”后为初始jar文件包配置信息,“include”后为加密对象信息,“use”后为目标密钥和解密环境信息,“to”后为目标jar文件包配置信息。预先进行配置后,相关程序可以自动执行后续处理。
但是,本申请不以此为限,解密环境信息也可以是在获取到加密请求后,生成并向执行设备发送解密环境信息获取请求,再由执行设备返回给加密设备。此外,对于其中的目标密钥,也可以不直接进行配置,而是结合解密环境信息来确定。
在一种实施例中,S11具体包括:根据加密请求,得到加密对象信息和解密环境信息;将解密环境信息输入预设密码生成模型中,得到目标密钥。
加密设备中可以存储预设密码生成模型,该模型用于根据输入数据和预设生成算法来生成字符串,当输入数据相同时,得到的字符串内容也相同。在得到解密环境信息后,加密设备调用该预设密码生成模型,将解密环境信息输入至该模型中,模型基于预设生成算法来生成对应的字符串并将其输出,该输出数据可作为后续使用的目标密钥。
在一种实施例中,S11具体又包括:根据加密请求,得到初始密钥、加密对象信息和解密环境信息;根据初始密钥和解密环境信息,得到目标密钥。
初始密钥可以是直接配置,在获取加密请求后,从已配置内容中直接得到这些信息。初始密钥可以是预设的字符或字符串,加密设备在获取初始密钥和解密环境信息后,可以将两者进行组合来生成最终所需的目标密钥,组合算法可以预先定义,如直接将两者按照先后顺序进行组合,或者在解密环境信息中以特定插入规则来插入初始密钥等。
上述两种实施例中,最终得到的目标密钥都结合了解密环境信息来得到,因此提高了目标密钥的安全性,增加了后续解密阶段的解密难度。此外,由于目标密钥需要根据实际的解密环境来得到,而不同设备所能提供的环境信息是不同的,因此只能获取相同的解密环境信息,才能得到正确的目标密钥,进而才能执行jar文件包,也即实现了仅能在特定执行设备中执行该jar文件包,进一步提高了安全性。
S12:根据加密对象信息,确定初始jar文件包中的第一目标文件,根据解密环境信息,确定初始jar文件包的目标加密方式。
加密对象信息用于指定需要对初始jar文件包中的哪个或哪些文件进行加密,这些文件作为第一目标文件。解密环境信息用于对执行设备提供的解密环境进行描述,当执行设备不同时,解密环境也不同,目标加密方式是指具体的加密算法,不同加密算法的复杂度和安全性不同。可以预先设定M类解密环境与M类加密方式的映射关系,当获取了某个解密环境信息后,可以先确定执行设备的解密环境属于M类解密环境中的哪一类,再根据映射关系从M类加密方式中确定对应的一类加密方式作为目标加密方式。
在一种实施例中,加密对象信息包括加密路径信息,S12具体包括:根据加密路径信息,查找初始jar文件包中位于加密路径中的第一文件;将第一文件确定为第一目标文件。
在用于指定需要加密的文件时,可以用加密路径信息来表示,初始jar文件包中的每个文件均存储在特定的路径中,加密路径信息可包括其中的至少一个路径。当加密对象信息包括加密路径信息时,可直接从初始jar文件包中查找位于加密路径中的第一文件,将其确定为第一目标文件。第一目标文件在后续步骤中需要进行加密,除第一目标文件之外的其他文件则不需要加密。
在一种实施例中,加密对象信息包括加密敏感性信息,S12具体包括:根据加密敏感性信息,查找初始文件包中文件格式为敏感格式的第二文件、以及文件内容包含敏感字段的第三文件;将第二文件和第三文件确定为第一目标文件。
在用于指定需要加密的文件时,也可以用加密敏感性信息来表示,初始文件包中的每个文件均具有特定的格式,且每个文件的文件内容也不相同,加密敏感性信息包括所有格式中的敏感性格式和所有文件内容中的敏感性字段,敏感性格式的文件和包含敏感性字段的文件对全性的要求高,需要加密。敏感性格式具体包括哪些可以自定义,如“.class”格式可作为敏感性格式,敏感性字段具体包括哪些也可以自定义,如包含“password”的字段可作为敏感性字段。当加密对象信息包括加密敏感性信息时,可以直接查找初始文件包中文件格式为敏感格式的第二文件、以及文件内容包含敏感字段的第三文件,将这些文件均确定为第一目标文件,除这些文件之外的其他文件如静态图片、第三方sdk等,则不需要加密。
在一种实施例中,解密环境信息包括解密设备信息和/或解密网络信息,S12具体包括:根据解密设备信息和/或解密网络信息,确定初始jar文件包的泄漏风险等级;根据泄漏风险等级,确定初始jar文件包的目标加密方式。
解密设备信息包括执行设备的系统信息,如系统类型、系统版本、系统防护等级等,解密网络信息包括执行设备的网络连接信息,如端口开放数量、开放类型等,当这些信息的不同时,执行设备对目标jar文件包的泄露风险等级也不同,例如系统版本较低时,泄露风险等级会较高,核心端口的开放数量较多时,泄露风险等级也会较高,反之,则泄露风险等级会较低。当泄露风险等级较高时,相应加密算法的复杂性和安全性也需要较高,此时可以从备选的所有加密方式中选择加密等级较高的一种方式作为目标加密方式;当泄露风险等级较低时,相应加密算法的复杂性和安全性可以相对较低,此时可以从备选的所有加密方式中选择加密等级较高的一种方式作为目标加密方式。
当加密算法复杂性和安全性较高时,后续解密需要耗费的时间和计算资源也会较多,使得执行效率和程序性能较低,而当加密算法复杂性和安全性较低时,后续解密需要耗费的时间和计算资源也会较少,使得执行效率和程序性能较高。本申请实施例通过上述方式,可以根据执行设备解密环境的实际情况自动选择最合适的加密方式,在泄漏风险等级较高时,优先保证数据安全性,同时兼顾执行效率,在泄漏风险等级较低时,优先保证执行效率,同时兼顾数据安全性,因此实现了按需加密,在数据安全性和执行效率之间实现了平衡。
S13:基于预设混淆规则对第一目标文件进行混淆处理,得到第二目标文件。
对第一目标文件的文件内容进行混淆处理,也即使得其中部分内容在表面上看起来无意义,人工较难读懂,预设混淆规则用于定义具体对哪些内容进行混淆以及混淆后的内容是什么,例如可以定义对某些类名、变量名和方法名、局部参数名等进行替换,替换时用预先定义的字符或字符串来作为替换内容。在混淆后,包含混淆内容的第一目标文件可作为第二目标文件。混淆处理构成了对第一目标文件的第一次加密。
S14:基于目标密钥和目标加密方式对第二目标文件进行加密处理,得到第三目标文件。
在确定了目标加密方式后,基于S11中得到的目标密钥和目标加密方式来对第二目标文件进行加密处理,该处理构成对第一目标文件的第二次加密。加密之前,第二目标文件的文件内容为明文,将经过加密处理的第二目标文件作为第三目标文件,第三目标文件的文件内容为密文,必须经过解密才能会读取和识别。
S15:生成并发送目标jar文件包。
对所有需要加密的第一目标文件均执行上述混淆处理和加密处理后,生成目标jar文件包,将向执行设备发送。
请参阅图2,图2是本申请实施例提供的文件包管理方法的第二种流程示意图,该方法应用于执行设备,该方法包括:
S21:获取针对目标jar文件包的执行请求,目标jar文件包包括多个文件,根据执行请求,得到加密对象信息、解密环境信息和目标密钥。
执行设备获取加密设备发送的目标jar文件包,目标jar文件包中具有至少一个经过混淆和加密双重处理的文件。目标密钥和加密对象信息可以由加密设备发送给执行设备,解密环境信息可以从执行设备中实时获取。执行设备在获取执行请求后得到这些信息,这些信息与加密阶段所使用的三类数据是一致的。
在S12的两个实施例中提到了目标密钥的两种生成方式,一种是将解密环境信息输入预设密码生成模型中得到目标密钥,另一种是根据初始密钥和解密环境信息得到目标密钥。在本实施例中,同样可采用上述两种方式来得到目标密钥,具体实现过程与加密阶段实施例中提到的一致,在此不再赘述。通过这些方式,实现了只有得到相同的解密环境信息,才能得到正确的目标密钥,进而才能执行jar文件包,也即实现了仅能在特定执行设备中执行该jar文件包,提高了安全性。
S22:根据加密对象信息,确定目标jar文件包中的第三目标文件,根据解密环境信息,确定目标jar文件包的目标解密方式。
加密对象信息在该阶段用于指示哪些文件是已经加密了的文件,根据加密对象信息,可以确定出目标jar文件包中的第三目标文件,此处的第三目标文件和S14中提到的第三目标文件为同一对象。同样地,加密对象信息也可以包括加密路径信息或加密敏感性信息,基于这些信息可迅速确定出第三目标文件,具体实现过程与加密阶段实施例中提到的一致,在此不再赘述。需要说明的是,虽然根据加密对象信息可直接查找和确定第三目标文件,但本申请不以此为限,也可以不获取加密对象信息,而是在执行过程中依次对当前需要执行的文件进行判断是否已经加密,进而确定第三目标文件。
解密环境信息用于对执行设备提供的解密环境进行描述,目标解密方式是指具体的解密算法,不同解密算法的复杂度和安全性不同。由于解密为加密的逆过程,在加密阶段根据解密环境信息可确定出匹配的目标加密方式,则在本步骤中也可以根据解密环境信息确定出匹配的目标解密方式,目标解密方式与目标加密方式对应。
在一种实施例中,S22具体包括:根据解密设备信息和/或解密网络信息,确定目标jar文件包的泄漏风险等级;根据泄漏风险等级,确定目标jar文件包的目标解密方式。
同样地,解密设备信息包括执行设备的系统信息,如系统类型、系统版本、系统防护等级等,解密网络信息包括执行设备的网络连接信息,如端口开放数量、开放类型等,当这些信息的不同时,执行设备对目标jar文件包的泄露风险等级也不同,例如系统版本较低时,泄露风险等级会较高,核心端口的开放数量较多时,泄露风险等级也会较高,反之,则泄露风险等级会较低。当泄露风险等级较高时,之前加密算法的复杂性和安全性也需要较高,相应解密算法的复杂性和安全性则会较高,此时可以从备选的所有解密方式中选择解密等级较高的一种方式作为目标解密方式;当泄露风险等级较低时,之前加密算法的复杂性和安全性会相对较低,相应解密算法的复杂性和安全性也会相对较低,此时可以从备选的所有解密方式中选择解密等级较高的一种方式作为目标加密方式。基于相同的解密环境信息和相同的选择逻辑确定出的目标解密方式,与加密阶段确定出的目标加密方式可以做到相互匹配。
当解密算法复杂性和安全性较高时,解密需要耗费的时间和计算资源也会较多,使得执行效率和程序性能较低,而当解密算法复杂性和安全性较低时,解密需要耗费的时间和计算资源也会较少,使得执行效率和程序性能较高。本申请实施例以解密环境信息作为共同的影响因子来确定匹配的目标加密方式和目标解密方式,可以根据执行设备解密环境的实际情况自动选择最合适的加密方式和解密方式,在泄漏风险等级较高时,优先保证数据安全性,同时兼顾执行效率,在泄漏风险等级较低时,优先保证执行效率,同时兼顾数据安全性,因此实现了按需加密和解密,在数据安全性和执行效率之间实现了平衡。
S23:基于目标密钥和目标解密方式对第三目标文件进行解密处理,得到混淆的第二目标文件。
以第三目标文件为类文件为例,解密处理由Java虚拟机(JVM)类加载器来执行,当Java虚拟机需要加载一个类文件时,首先检查当前线程的类加载器,如果当前线程的类加载器无法加载该类,则会向上委托给父类加载器,直至找到最上层的类加载器BootstrapClassLoader。如果所有的父类加载器都无法加载该类,则会抛出例如“ClassNotFoundException”的提示信息。
当类加载器加载一个类文件时,先判断其是否为加密了的第三目标文件,如果不是,直接将其加载到内存中,如果是,则基于目标密钥和目标解密方式对第三目标文件进行解密处理,得到第二目标文件,再将其加载到内存中。第二目标文件与S13中进行了混淆处理的文件为同一对象。
在一种实施例中,在S24之后还包括:对第二目标文件进行验证,根据验证结果判断第二目标文件是否被篡改;若是,生成异常提示信息。
如果目标jar文件包在传输过程中遭到篡改,则后续执行会导致程序出错,因此还需要对第二目标文件进行验证,根据研究结果判断其是否被篡改,如果没有,则继续后续步骤,可以正常执行,如果是,则中断后续流程,并且生成异常提示信息,以使得相关人员可以知晓并迅速采取相应措辞。
S24:基于预设混淆规则识别第二目标文件,得到混淆之前对应的第一目标文件。
第二目标文件为经过混淆处理的文件,混淆处理后的文件内容不能被人直接识别,但执行设备可基于预设混淆规则识别第二目标文件,得到混淆之前对应的第一目标文件,也即理解第二目标文件的逻辑。需要说明的是,本步骤中只需要识别出第一目标文件的逻辑即可,不需要实际生成第一目标文件。
S25:执行目标jar文件包。
目标jar文件包通常对应特定的程序或服务,执行目标jar文件包也即通过识别目标jar文件包中的文件内容来得到这些程序或服务的运行逻辑,进而运行对应的程序或服务。
在一种实施例中,在S21之后还包括:获取针对目标jar文件包中第三目标文件的查看请求;验证查看请求是否合法;若否,以乱码方式展示第三目标文件。
除了可以请求执行目标jar文件包之外,也可以请求查看第三目标文件的内容。此时,可以向执行设备发送查看请求,执行设备会先验证该查看请求是否合法,也即该请求是否携带目标密钥、解密环境信息等必要数据,如果没有,则判断该请求不合法,此时会以如图4所示的乱码方式展示第三目标文件的内容,使得查看者无法知晓该文件的逻辑。
在本申请实施例中,可以预先开发出可实现上述双重加密和双重解密功能的工具,并在加密设备和执行设备中同时安装该工具。当需要加密时,可在加密设备中的工具中实现整个加密流程,最后导出目标jar文件包,当需要执行目标jar文件包时,可借助执行设备的工具实现整个解密过程,最终执行目标jar文件包,如果没有该工具,在打开特定文档时只能看到乱码。通过上述方式,使得只有具有相同工具的人才可以进行解密,否则既无法执行目标jar文件包,也无法查看包中特定文件的内容。
通过上述实施例可知,本申请在加密阶段,首先根据加密对象信息仅选择了部分文件进行加密,而不是整体加密,使得后续解密阶段也仅需要对部分文件进行解密,从而提高了执行效率;其次先对选择的这部分文件进行混淆,再进行加密,双重处理方式提高了传输过程和执行过程的安全性;最后,在进行加密时没有采用统一的加密方式,而是根据实际的解密环境信息来确定不同的加密方式,后续解密阶段也根据解密环境信息确定对应的解密方式,因此实现了加密方式的按需设置,使得解密效率可以与解密环境相匹配。即,本申请实现了jar文件包的安全性和执行效率的兼顾。
在上述实施例所述方法的基础上,本实施例将从文件包管理装置的角度进一步进行描述,请参阅图5,图5具体描述了本申请实施例提供的文件包管理装置的第一种结构示意图,该装置设置于加密设备,其可以包括:
第一获取模块101,用于获取针对初始jar文件包的加密请求,所述初始jar文件包包括多个文件,根据所述加密请求,得到加密对象信息、解密环境信息和目标密钥;
第一确定模块102,用于根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件,根据所述解密环境信息,确定所述初始jar文件包的目标加密方式;
第一处理模块103,用于基于预设混淆规则对所述第一目标文件进行混淆处理,得到第二目标文件;
第二处理模块104,用于基于所述目标密钥和所述目标加密方式对所述第二目标文件进行加密处理,得到第三目标文件;
发送模块105,用于生成并发送目标jar文件包。
在一种实施例中,所述加密对象信息包括加密路径信息,第一确定模块102包括:
第一查找子模块,用于根据所述加密路径信息,查找所述初始jar文件包中位于加密路径中的第一文件;
第一确定子模块,用于将所述第一文件确定为第一目标文件。
在一种实施例中,所述加密对象信息包括加密敏感性信息,第一确定模块102包括:
第二查找子模块,用于根据所述加密敏感性信息,查找所述初始文件包中文件格式为敏感格式的第二文件、以及文件内容包含敏感字段的第三文件;
第二确定子模块,用于将所述第二文件和所述第三文件确定为第一目标文件。
在一种实施例中,所述解密环境信息包括解密设备信息和/或解密网络信息,第一确定模块102包括:
第三确定子模块,用于根据所述解密设备信息和/或所述解密网络信息,确定所述初始jar文件包的泄漏风险等级;
第四确定子模块,用于根据所述泄漏风险等级,确定所述初始jar文件包的目标加密方式。
请参阅图6,图6具体描述了本申请实施例提供的文件包管理装置的第二种结构示意图,该装置设置于执行设备,其可以包括:
第二获取模块201,用于获取针对目标jar文件包的执行请求,所述目标jar文件包包括多个文件,根据所述执行请求,得到加密对象信息、解密环境信息和目标密钥;
第二确定模块202,用于根据所述加密对象信息,确定所述目标jar文件包中的第三目标文件,根据所述解密环境信息,确定所述目标jar文件包的目标解密方式;
第三处理模块203,用于基于所述目标密钥和所述目标解密方式对所述第三目标文件进行解密处理,得到混淆的第二目标文件;
第四处理模块204,用于基于预设混淆规则识别所述第二目标文件,得到混淆之前对应的第一目标文件;
执行模块205,用于执行所述目标jar文件包。
在一种实施例中,所述解密环境信息包括解密设备信息和/或解密网络信息,第二确定模块202包括:
第五确定子模块,用于根据所述解密设备信息和/或所述解密网络信息,确定所述目标jar文件包的泄漏风险等级;
第六确定子模块,用于根据所述泄漏风险等级,确定所述目标jar文件包的目标解密方式。
在一种实施例中,文件包管理装置还包括:
判断子模块,用于对所述第二目标文件进行验证,根据验证结果判断所述第二目标文件是否被篡改;
生成子模块,用于若是,生成异常提示信息。
在一种实施例中,文件包管理装置还包括:
获取子模块,用于获取针对所述目标jar文件包中第三目标文件的查看请求;
验证子模块,用于验证所述查看请求是否合法;
展示子模块,用于若否,以乱码方式展示所述第三目标文件。
此外,上述文件包管理装置还可包括其他模块,用于实现上述方法中各实施例中的各种功能。
区别于现有技术,本申请提供的文件包管理装置,在加密阶段,首先根据加密对象信息仅选择了部分文件进行加密,而不是整体加密,使得后续解密阶段也仅需要对部分文件进行解密,从而提高了执行效率;其次先对选择的这部分文件进行混淆,再进行加密,双重处理方式提高了传输过程和执行过程的安全性;最后,在进行加密时没有采用统一的加密方式,而是根据实际的解密环境信息来确定不同的加密方式,后续解密阶段也根据解密环境信息确定对应的解密方式,因此实现了加密方式的按需设置,使得解密效率可以与解密环境相匹配。即,本申请实现了jar文件包的安全性和执行效率的兼顾。
相应的,本申请实施例还提供一种电子设备,如图7所示,该电子设备可以包括射频(RF,Radio Frequency)电路701、包括有一个或一个以上计算机可读存储介质的存储器702、输入单元703、显示单元704、传感器705、音频电路706、无线保真(WiFi,WirelessFidelity)模块707、包括有一个或者一个以上处理核心的处理器708、以及电源709等部件。本领域技术人员可以理解,图7中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路701可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器708处理;另外,将涉及上行的数据发送给基站。存储器702可用于存储软件程序以及模块,处理器708通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。输入单元703可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。
显示单元704可用于显示由用户输入的信息或提供给用户的信息以及服务器的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。
服务器还可包括至少一种传感器705,比如光传感器、运动传感器以及其他传感器。音频电路706包括扬声器,扬声器可提供用户与服务器之间的音频接口。
WiFi属于短距离无线传输技术,服务器通过WiFi模块707可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块707,但是可以理解的是,其并不属于服务器的必须构成,完全可以根据需要在不改变申请的本质的范围内而省略。
处理器708是服务器的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行服务器的各种功能和处理数据,从而对手机进行整体监控。
服务器还包括给各个部件供电的电源709(比如电池),优选的,电源可以通过电源管理系统与处理器708逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,服务器还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,服务器中的处理器708会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器702中,并由处理器708来运行存储在存储器702中的应用程序,从而实现以下功能:
获取针对初始jar文件包的加密请求,所述初始jar文件包包括多个文件,根据所述加密请求,得到加密对象信息、解密环境信息和目标密钥;
根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件,根据所述解密环境信息,确定所述初始jar文件包的目标加密方式;
基于预设混淆规则对所述第一目标文件进行混淆处理,得到第二目标文件;
基于所述目标密钥和所述目标加密方式对所述第二目标文件进行加密处理,得到第三目标文件;
生成并发送目标jar文件包。
或者实现以下功能:
获取针对目标jar文件包的执行请求,所述目标jar文件包包括多个文件,根据所述执行请求,得到加密对象信息、解密环境信息和目标密钥;
根据所述加密对象信息,确定所述目标jar文件包中的第三目标文件,根据所述解密环境信息,确定所述目标jar文件包的目标解密方式;
基于所述目标密钥和所述目标解密方式对所述第三目标文件进行解密处理,得到混淆的第二目标文件;
基于预设混淆规则识别所述第二目标文件,得到混淆之前对应的第一目标文件;
执行所述目标jar文件包。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见上文的详细描述,此处不再赘述。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以实现以下功能:
获取针对初始jar文件包的加密请求,所述初始jar文件包包括多个文件,根据所述加密请求,得到加密对象信息、解密环境信息和目标密钥;
根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件,根据所述解密环境信息,确定所述初始jar文件包的目标加密方式;
基于预设混淆规则对所述第一目标文件进行混淆处理,得到第二目标文件;
基于所述目标密钥和所述目标加密方式对所述第二目标文件进行加密处理,得到第三目标文件;
生成并发送目标jar文件包。
或者实现以下功能:
获取针对目标jar文件包的执行请求,所述目标jar文件包包括多个文件,根据所述执行请求,得到加密对象信息、解密环境信息和目标密钥;
根据所述加密对象信息,确定所述目标jar文件包中的第三目标文件,根据所述解密环境信息,确定所述目标jar文件包的目标解密方式;
基于所述目标密钥和所述目标解密方式对所述第三目标文件进行解密处理,得到混淆的第二目标文件;
基于预设混淆规则识别所述第二目标文件,得到混淆之前对应的第一目标文件;
执行所述目标jar文件包。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种方法中的步骤,因此,可以实现本申请实施例所提供的任一种方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种文件包管理方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的技术方案及其核心思想;本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例的技术方案的范围。

Claims (10)

1.一种文件包管理方法,其特征在于,包括:
获取针对初始jar文件包的加密请求,所述初始jar文件包包括多个文件,根据所述加密请求,得到加密对象信息、解密环境信息和目标密钥;
根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件,根据所述解密环境信息,确定所述初始jar文件包的目标加密方式;
基于预设混淆规则对所述第一目标文件进行混淆处理,得到第二目标文件;
基于所述目标密钥和所述目标加密方式对所述第二目标文件进行加密处理,得到第三目标文件;
生成并发送目标jar文件包。
2.如权利要求1所述的文件包管理方法,其特征在于,所述加密对象信息包括加密路径信息,根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件的步骤,包括:
根据所述加密路径信息,查找所述初始jar文件包中位于加密路径中的第一文件;
将所述第一文件确定为第一目标文件。
3.如权利要求1所述的文件包管理方法,其特征在于,所述加密对象信息包括加密敏感性信息,根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件的步骤,包括:
根据所述加密敏感性信息,查找所述初始jar文件包中文件格式为敏感格式的第二文件、以及文件内容包含敏感字段的第三文件;
将所述第二文件和所述第三文件确定为第一目标文件。
4.如权利要求1所述的文件包管理方法,其特征在于,所述解密环境信息包括解密设备信息和/或解密网络信息,根据所述解密环境信息,确定所述初始jar文件包的目标加密方式的步骤,包括:
根据所述解密设备信息和/或所述解密网络信息,确定所述初始jar文件包的泄漏风险等级;
根据所述泄漏风险等级,确定所述初始jar文件包的目标加密方式。
5.一种文件包管理方法,其特征在于,包括:
获取针对目标jar文件包的执行请求,所述目标jar文件包包括多个文件,根据所述执行请求,得到加密对象信息、解密环境信息和目标密钥;
根据所述加密对象信息,确定所述目标jar文件包中的第三目标文件,根据所述解密环境信息,确定所述目标jar文件包的目标解密方式;
基于所述目标密钥和所述目标解密方式对所述第三目标文件进行解密处理,得到混淆的第二目标文件;
基于预设混淆规则识别所述第二目标文件,得到混淆之前对应的第一目标文件;
执行所述目标jar文件包。
6.如权利要求5所述的文件包管理方法,其特征在于,所述解密环境信息包括解密设备信息和/或解密网络信息,根据所述解密环境信息,确定所述目标jar文件包的目标解密方式的步骤,包括:
根据所述解密设备信息和/或所述解密网络信息,确定所述目标jar文件包的泄漏风险等级;
根据所述泄漏风险等级,确定所述目标jar文件包的目标解密方式。
7.如权利要求5所述的文件包管理方法,其特征在于,基于所述目标密钥和所述目标解密方式对所述第三目标文件进行解密处理,得到混淆的第二目标文件的步骤之后,还包括:
对所述第二目标文件进行验证,根据验证结果判断所述第二目标文件是否被篡改;
若是,生成异常提示信息。
8.如权利要求5所述的文件包管理方法,其特征在于,在获取目标jar文件包的步骤之后,还包括:
获取针对所述目标jar文件包中第三目标文件的查看请求;
验证所述查看请求是否合法;
若否,以乱码方式展示所述第三目标文件。
9.一种文件包管理装置,其特征在于,包括:
第一获取模块,用于获取针对初始jar文件包的加密请求,所述初始jar文件包包括多个文件,根据所述加密请求,得到加密对象信息、解密环境信息和目标密钥;
第一确定模块,用于根据所述加密对象信息,确定所述初始jar文件包中的第一目标文件,根据所述解密环境信息,确定所述初始jar文件包的目标加密方式;
第一处理模块,用于基于预设混淆规则对所述第一目标文件进行混淆处理,得到第二目标文件;
第二处理模块,用于基于所述目标密钥和所述目标加密方式对所述第二目标文件进行加密处理,得到第三目标文件;
发送模块,用于生成并发送目标jar文件包。
10.一种文件包管理装置,其特征在于,包括:
第二获取模块,用于获取针对目标jar文件包的执行请求,所述目标jar文件包包括多个文件,根据所述执行请求,得到加密对象信息、解密环境信息和目标密钥;
第二确定模块,用于根据所述加密对象信息,确定所述目标jar文件包中的第三目标文件,根据所述解密环境信息,确定所述目标jar文件包的目标解密方式;
第三处理模块,用于基于所述目标密钥和所述目标解密方式对所述第三目标文件进行解密处理,得到混淆的第二目标文件;
第四处理模块,用于基于预设混淆规则识别所述第二目标文件,得到混淆之前对应的第一目标文件;
执行模块,用于执行所述目标jar文件包。
CN202311166213.7A 2023-09-11 2023-09-11 文件包管理方法和装置 Active CN116896444B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311166213.7A CN116896444B (zh) 2023-09-11 2023-09-11 文件包管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311166213.7A CN116896444B (zh) 2023-09-11 2023-09-11 文件包管理方法和装置

Publications (2)

Publication Number Publication Date
CN116896444A CN116896444A (zh) 2023-10-17
CN116896444B true CN116896444B (zh) 2023-12-15

Family

ID=88312454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311166213.7A Active CN116896444B (zh) 2023-09-11 2023-09-11 文件包管理方法和装置

Country Status (1)

Country Link
CN (1) CN116896444B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110035140A (ko) * 2009-09-29 2011-04-06 (주)제이모바일 제이투엠이 응용프로그램이 포함된 제이에이알 파일 암호화를 통한 복제 방지 및 역컴파일 방지 방법
KR20130134932A (ko) * 2012-05-31 2013-12-10 주식회사 이노티움 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
CN103745164A (zh) * 2013-12-20 2014-04-23 中国科学院计算技术研究所 一种基于环境认证的文件安全存储方法与系统
CN105447403A (zh) * 2015-11-05 2016-03-30 天津津航计算技术研究所 一种适用于嵌入式实时信息处理单元的加密方法
CN110069905A (zh) * 2019-04-26 2019-07-30 深圳智慧园区信息技术有限公司 一种Springboot程序加密和解密的装置及方法
CN111625278A (zh) * 2020-05-26 2020-09-04 深圳云之家网络有限公司 一种源代码文件的生成方法及相关设备
CN113987557A (zh) * 2021-12-24 2022-01-28 亿次网联(杭州)科技有限公司 一种文件加密处理方法、系统、电子设备和存储介质
CN114547653A (zh) * 2022-02-24 2022-05-27 科东(广州)软件科技有限公司 开发环境的加密方法、解密方法及装置、设备和介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180268159A1 (en) * 2017-03-16 2018-09-20 Jun Yu Method and System for Policy Based Real Time Data File Access Control
CN108647527B (zh) * 2018-04-17 2020-11-17 创新先进技术有限公司 文件打包、文件包解包方法、装置及网络设备
WO2020112516A1 (en) * 2018-11-29 2020-06-04 Mocana Corporation System and method for protection of multipart system applications using a cryptographically protected package, a package map and a package object store for decryption and verification at runtime on the target device platform

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110035140A (ko) * 2009-09-29 2011-04-06 (주)제이모바일 제이투엠이 응용프로그램이 포함된 제이에이알 파일 암호화를 통한 복제 방지 및 역컴파일 방지 방법
KR20130134932A (ko) * 2012-05-31 2013-12-10 주식회사 이노티움 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
CN103745164A (zh) * 2013-12-20 2014-04-23 中国科学院计算技术研究所 一种基于环境认证的文件安全存储方法与系统
CN105447403A (zh) * 2015-11-05 2016-03-30 天津津航计算技术研究所 一种适用于嵌入式实时信息处理单元的加密方法
CN110069905A (zh) * 2019-04-26 2019-07-30 深圳智慧园区信息技术有限公司 一种Springboot程序加密和解密的装置及方法
CN111625278A (zh) * 2020-05-26 2020-09-04 深圳云之家网络有限公司 一种源代码文件的生成方法及相关设备
CN113987557A (zh) * 2021-12-24 2022-01-28 亿次网联(杭州)科技有限公司 一种文件加密处理方法、系统、电子设备和存储介质
CN114547653A (zh) * 2022-02-24 2022-05-27 科东(广州)软件科技有限公司 开发环境的加密方法、解密方法及装置、设备和介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
企业交互中的数据安全管理方案分析;赵泰;于文文;王新茹;;计算机安全(09);全文 *

Also Published As

Publication number Publication date
CN116896444A (zh) 2023-10-17

Similar Documents

Publication Publication Date Title
CN110619220B (zh) 对神经网络模型加密的方法及装置、存储介质
KR102550672B1 (ko) 영상처리장치 및 그 제어방법
CN106412024B (zh) 一种页面获取方法和装置
US8417640B2 (en) Secure license key method and system
EP2095288B1 (en) Method for the secure storing of program state data in an electronic device
US20090077371A1 (en) Systems and methods for a template-based encryption management system
WO2021088659A1 (zh) 电子签章载入方法和装置
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
EP1785901A1 (en) Secure License Key Method and System
CN111416816A (zh) 联调接口的访问方法、装置、计算机设备和存储介质
CN116896444B (zh) 文件包管理方法和装置
CN116094793A (zh) 基于数据证书建立运营中心与安全设备连接的方法及系统
CN114221784B (zh) 数据传输方法和计算机设备
CN111931222B (zh) 应用数据加密方法、装置、终端及存储介质
CN113420313A (zh) 程序安全运行、加密方法及其装置、设备、介质
CN110457959B (zh) 一种基于Trust应用的信息传输方法及装置
CN106648770A (zh) 一种应用程序安装包的生成方法、加载方法及装置
CN113992734A (zh) 会话连接方法及装置、设备
CN112187734B (zh) 一种IPSec组件架构及VPN隧道建立方法
CN116738472B (zh) 应用于任务数据交互的任务数据加密方法、装置与设备
WO2023159900A1 (zh) 远程开发的方法及装置
CN117997546A (zh) 一种基于许可证的服务部署方法、装置及计算机设备
CN115580418A (zh) 一种信息获取方法、装置、计算机设备和存储介质
CN116204190A (zh) 一种开发应用的方法、装置及设备
CN117313126A (zh) 加密数据的检测方法、机器可读存储介质和计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant