CN117390655B - 一种基于数据库的数据加密方法及系统 - Google Patents

一种基于数据库的数据加密方法及系统 Download PDF

Info

Publication number
CN117390655B
CN117390655B CN202311656691.6A CN202311656691A CN117390655B CN 117390655 B CN117390655 B CN 117390655B CN 202311656691 A CN202311656691 A CN 202311656691A CN 117390655 B CN117390655 B CN 117390655B
Authority
CN
China
Prior art keywords
variable
data
variables
key
project
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311656691.6A
Other languages
English (en)
Other versions
CN117390655A (zh
Inventor
王国章
黄振琳
徐育彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
And Yuan Da Mdt Infotech Ltd
Original Assignee
And Yuan Da Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by And Yuan Da Mdt Infotech Ltd filed Critical And Yuan Da Mdt Infotech Ltd
Priority to CN202311656691.6A priority Critical patent/CN117390655B/zh
Publication of CN117390655A publication Critical patent/CN117390655A/zh
Application granted granted Critical
Publication of CN117390655B publication Critical patent/CN117390655B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于数据库的数据加密方法及系统,通过加密文件和项目库的管理,确保代码文件和项目信息的安全性,防止未经授权的访问和篡改。加密文件和项目库的使用,有助于保护敏感信息,防止数据泄露和未经授权的访问。且通过匹配变量和环境文档,可以发现代码文件中存在的变量错误和存储错误。这有助于确保代码的稳定性和一致性,减少因变量错误或存储错误引起的程序异常和bug。对项目库进行更新和加密存储,有助于保持项目库的最新状态,并确保项目信息的完整性和安全性。加密存储可以保护项目信息不被未经授权的访问者所窃取。可以提高开发效率,减少手动操作的时间和错误率,同时解决了由于变量对象等数据库内部错误造成数据泄露的问题。

Description

一种基于数据库的数据加密方法及系统
技术领域
本发明涉及数据同步领域,尤其涉及一种基于数据库的数据加密方法及系统。
背景技术
为了更高效地开发大型软件或项目,许多公司采用多人协作的开发模式。然而,在多人开发过程中,常常会出现代码不兼容的情况,需要进行多次代码调整才能使整体项目正常运行。此外,使用代码版本控制系统时,也可能出现开发者上传代码前,代码库被其他开发者更新的情况,导致开发者提交代码时,其他开发者的代码被删除的问题。
目前的做法通常是通过企业内部的管理规章制度来设置开发环境、测试环境和运行环境,以确保每个开发者的代码兼容性,并通过管理制度来防止开发者删除其他开发者的代码。另外,一些公司也采用开源的分布式版本控制系统Git来管理代码版本,但仍然无法在保证数据安全的前提下检测到各个功能模块代码之间存在的占用变量对象的引用错误。从而导致在处理大量开发者数据代码时,会由于变量对象等数据库内部错误造成数据泄露。
发明内容
本发明提供了一种基于数据库的数据加密方法及系统,以解决当前在处理大量开发者数据代码时,会由于变量对象等数据库内部错误造成数据泄露的问题。
第一方面,本申请提供了一种基于数据库的数据加密方法,包括:
接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,根据所述代码文件中的项目信息,确定代码文件对应的加密项目库;
获取所述代码文件中的所有变量的变量名称和对应的存储地址,生成第一变量数据,并解密对应的项目库,获得项目变量数据;
将第一变量数据和项目变量数据中的变量进行合并,生成第二变量数据;
其中,当第一变量数据中存在变量的变量名称和项目变量数据中的变量名称相同且所述变量名称对应的存储地址也相同时,则确定所述变量为相同变量,所述相同变量和项目变量数据中的变量匹配,并合并为一个变量加入第二变量数据,当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量分别加入第二变量数据;
获取所述代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和外部引用数据,生成匹配环境文档;
将第二变量数据和匹配环境文档进行合并得到运行环境变量,判断所述运行环境变量中是否存在未被定义的变量;
若所述运行环境变量中存在未被定义的变量,则确定所述代码文件中存在变量错误;
当所述运行环境变量中不存未被定义的变量,则将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据;
当存在变量的变换数据超出存储地址对应的存储空间的大小时,则确定所述代码文件存在存储错误;
当所述代码文件不存在变量错误和存储错误时,则根据代码文件和项目库,对项目库进行更新,对更新后的项目库使用第二密钥加密,并将加密后的项目库存储于数据库中;
其中,所述第一密钥根据第二密钥获得。
这样通过加密文件和项目库的管理,确保代码文件和项目信息的安全性,防止未经授权的访问和篡改。加密文件和项目库的使用,有助于保护敏感信息,防止数据泄露和未经授权的访问。并且通过匹配变量和环境文档,可以发现代码文件中存在的变量错误和存储错误。这有助于确保代码的稳定性和一致性,减少因变量错误或存储错误引起的程序异常和bug。其次,对项目库进行更新和加密存储,有助于保持项目库的最新状态,并确保项目信息的完整性和安全性。同时,加密存储可以保护项目信息不被未经授权的访问者所窃取。进一步的,本申请通过解密、匹配、检查和更新等操作,实现了自动化的代码管理和项目库更新。这有助于提高开发效率,减少手动操作的时间和错误率,同时解决了由于变量对象等数据库内部错误造成数据泄露的问题。
进一步的,所述接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,具体为:
接收开发者向数据库上传的加密文件和开发者信息,通过所述开发者信息确定开发者对应的开发权限和密钥库中的第一密钥;
根据所述第一密钥对加密文件进行解密,获得解密后的文件,将解密后的文件通过预设的编码规范进行转换,获得代码文件。
这样实现了权限控制,只有具备相应权限的开发者才能进行解密操作,从而提高了数据的安全性。同时,通过规范化的代码文件,保持了代码的一致性和可读性。该方法还结合了密钥管理和审计追踪,确保密钥的合理使用,同时对开发者的操作进行审计,有助于监控和维护系统的整体安全性。
进一步的,所述根据所述第一密钥对加密文件进行解密,获得解密后的文件,具体为:
将第一密钥中的数据,根据预设的编码规范转换为二维数组;
将加密文件根据预设的编码规范转换为数组,并将所述数组的每个数据根据二维数组,通过RSA算法进行解密,获得解密后的文件。
这样采用RSA算法进行解密提供了强大的非对称加密保护,保障了解密操作的安全性和只有持有正确私钥的合法用户才能成功解密。通过预设的编码规范,进一步确保了数据在加密和解密过程中遵循相同的标准,提高了不同系统之间的互操作性,同时有助于保护数据的隐私性,防止未经授权的访问。这一过程整合了数据格式化、安全解密、标准化和隐私保护等方面的有益效果,有助于提高系统的安全性和可靠性。
进一步的,所述当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量和项目数据中的变量分别加入第二变量数据,具体为:
判断所述差异变量是否变量名称和对应的存储地址均与项目变量数据中的变量不同;
若所述差异变量仅变量名称和项目变量数据中的变量不同,则确定所述差异变量为命名错误,并将所述差异变量的变量名称改变为项目变量数据中与所述差异变量的存储地址相同的变量名称;
若所述差异变量仅存储地址与项目变量数据中的变量不同时,则改变所述差异变量的变量名称,将改变变量名称后的差异变量加入第二变量数据中;
若所述差异变量的变量名称和存储地址均与项目变量数据中的变量不同,则将所述差异变量和项目数据中的变量分别加入第二变量数据。
这样可以提前发现变量错误而不用等到代码测试的时候其中,包括命名错误和存储地址不一致。在存在差异变量的情况下,且可以自动纠正命名错误,将差异变量的变量名称改为项目变量数据中与其存储地址相同的变量的名称。对于仅存储地址不一致的差异变量,通过改变其变量名称并加入第二变量数据,保持了对存储地址不一致的灵活处理。进一步的,通过将差异变量和项目变量数据中的变量分别整合到第二变量数据中,有助于维护整体数据的一致性和完整性,提高了系统的数据质量和可靠性。
进一步的,所述当所述运行环境变量中不存未被定义的变量,则将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据,具体为:
将所述运行环境变量中的所有变量构成第一矩阵,并将环境文档中的所有的对象名称构成第二矩阵;
根据代码文件中对第二矩阵中的对象进行调用,对第一矩阵中的变量数据进行变换,得到新的第二矩阵;
将所述第一矩阵和新的第二矩阵通过卷积层进行向前卷积,获得每个变量对应的变换数据。
这样确保了系统对整个运行环境的变量进行全面处理,通过神经网络的应用,系统更好地理解变量之间的关联性和模式,从而提高了对变量的智能处理和适应性。且可以更准确地捕捉不同运行环境下变量的特征,提高了整个系统的处理变量的灵活度和计算效率。
进一步,所述根据代码文件和项目库,对项目库进行更新,具体为:
当存在多个代码文件同时对项目库进行更新时,分别获取各个代码文件对应的第一变量数据;
将所有的第一变量数据中的变量进行合并,生成总变量数据,并根据所有代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和所有外部引用数据,生成匹配总环境文档;
根据总变量数据和匹配总环境文档,获得总运行环境变量,并根据总运行环境变量获取每个变量对应的变换数据;
当存在变量的变换数据超出存储地址对应的存储空间大小时,将各个代码文件对应的第一变量数据,根据直接排列法进行合并,得到若干个变量的变换数据,确定存在存储错误的代码文件。
这样综合各个代码文件的第一变量数据,生成总变量数据,以确保项目库更新时所有涉及的变量都得到充分考虑,提升系统对整体变量的管理和一致性。通过匹配所有代码文件中的外部引用数据和对应项目库中的环境配置文档,生成匹配总环境文档,保持环境配置的一致性,确保外部引用正确映射到项目库中的环境配置。进而,基于总变量数据和匹配总环境文档,获得总运行环境变量,并获取每个变量对应的变换数据,确保系统正确理解整体运行环境的变化。最后,通过检测变量的变换数据是否超出存储地址对应的存储空间大小,采用直接排列法合并各个代码文件的第一变量数据,确定存在存储错误的代码文件,从而及早发现可能导致存储问题的代码,减少潜在的数据损失和系统错误。这样可以提高系统的可靠性、稳定性,确保项目库更新时数据的完整性和一致性。
进一步的,所述第二密钥根据第一密钥获得,具体为:
随机生成两个大于1的随机数,根据所述随机数确定两个素数;
通过所述素数,根据RSA算法获得第二密钥,并根据第二密钥随机生成第一密钥;
将所述第二密钥发送给开发者。
这样提高密钥的随机性和安全性,利用素数的难解性增加加密算法的安全性,实现了第一密钥和第二密钥的双向关联,从而加强了密钥管理的复杂性。最终,将生成的第二密钥安全地发送给开发者,确保只有合法的开发者才能获取并使用第二密钥,进一步提升了系统的整体安全水平。
第二方面,本申请提供了一种基于数据库的数据加密系统,包括:代码获取模块、第一变量模块、第二变量模块、环境文档模块、第一判断模块、变量错误模块、变换数据模块、存储错误模块和合并模块;
所述代码获取模块用于接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,根据所述代码文件中的项目信息,确定代码文件对应的加密项目库;
所述第一变量模块用于获取所述代码文件中的所有变量的变量名称和对应的存储地址,生成第一变量数据,并解密对应的项目库,获得项目变量数据;
所述第二变量模块用于将第一变量数据和项目变量数据中的变量进行合并,生成第二变量数据;
其中,当第一变量数据中存在变量的变量名称和项目变量数据中的变量名称相同且所述变量名称对应的存储地址也相同时,则确定所述变量为相同变量,所述相同变量和项目变量数据中的变量匹配,并合并为一个变量加入第二变量数据,当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量分别加入第二变量数据;
所述环境文档模块用于获取所述代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和外部引用数据,生成匹配环境文档;
所述第一判断模块用于将第二变量数据和匹配环境文档进行合并得到运行环境变量,判断所述运行环境变量中是否存在未被定义的变量;
所述变量错误模块用于当第一判断模块确定所述运行环境变量中存在未被定义的变量时,确定所述代码文件中存在变量错误;
所述变换数据模块用于当第一判断模块确定所述运行环境变量中不存未被定义的变量时,将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据;
所述存储错误模块用于当存在变量的变换数据超出存储地址对应的存储空间的大小时,则确定所述代码文件存在存储错误;
所述合并模块用于当所述代码文件不存在变量错误和存储错误时,则根据代码文件和项目库,对项目库进行更新,对更新后的项目库使用第二密钥加密,并将加密后的项目库存储于数据库中;
其中,所述第一密钥根据第二密钥获得。
进一步的,所述代码获取模块包括:第一密钥单元和代码获取单元;
所述第一密钥单元用于接收开发者向数据库上传的加密文件和开发者信息,通过所述开发者信息确定开发者对应的开发权限和密钥库中的第一密钥;
所述代码获取单元用于根据所述第一密钥对加密文件进行解密,获得解密后的文件,将解密后的文件通过预设的编码规范进行转换,获得代码文件。
进一步的,所述代码获取单元包括:数组单元和解密单元;
所述数组单元用于将第一密钥中的数据,根据预设的编码规范转换为二维数组;
所述解密单元用于将加密文件根据预设的编码规范转换为数组,并将所述数组的每个数据根据二维数组,通过RSA算法进行解密,获得解密后的文件。
这样使用第一密钥对加密文件进行解密,且可以还原代码文件并准确匹配项目库,确保正确性的基础。随后,生成的第一变量数据与项目变量数据合并,识别相同和差异变量,保障了变量的一致性。外部引用数据匹配和环境配置文档解密有助于构建匹配环境文档,生成运行环境变量。在此基础上,本申请进行了变量错误和存储错误的检测,通过预设的神经网络获得每个变量的变换数据,验证运行环境的正确性。最终,在未检测到错误的情况下,根据代码文件和项目库更新并使用第二密钥加密,安全地存储于数据库中。通过将第一密钥根据第二密钥生成,这一设计增加了密钥管理的复杂性,提高了整个系统的安全性,解决了由于变量对象等数据库内部错误造成数据泄露的问题。
附图说明
图1 : 为本发明提供的一种基于数据库的数据加密方法的一种实施例的流程示意图;
图2 : 为本发明提供的一种基于数据库的数据加密系统的一种实施例的模块结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
实施例一
请参照图1,为本发明实施例提供的一种基于数据库的数据加密方法,包括步骤S1至步骤S9,各步骤具体如下:
步骤S1:接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,根据所述代码文件中的项目信息,确定代码文件对应的加密项目库;
在一实施例中,所述接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,具体为:
接收开发者向数据库上传的加密文件和开发者信息,通过所述开发者信息确定开发者对应的开发权限和密钥库中的第一密钥;
根据所述第一密钥对加密文件进行解密,获得解密后的文件,将解密后的文件通过预设的编码规范进行转换,获得代码文件。
可以理解的是,本申请实现了权限控制,只有具备相应权限的开发者才能进行解密操作,从而提高了数据的安全性。同时,通过规范化的代码文件,保持了代码的一致性和可读性。该方法还结合了密钥管理和审计追踪,确保密钥的合理使用,同时对开发者的操作进行审计,有助于监控和维护系统的整体安全性。
进一步的,所述根据所述第一密钥对加密文件进行解密,获得解密后的文件,具体为:
将第一密钥中的数据,根据预设的编码规范转换为二维数组;
将加密文件根据预设的编码规范转换为数组,并将所述数组的每个数据根据二维数组,通过RSA算法进行解密,获得解密后的文件。
在一可选的实施例中,所述第一密钥为该系统预先生成的私钥,所述私钥和开发者在撰写代码文件后对代码文件进行加密时使用的公钥相对应。
所述开发者的公钥由该系统分发给开发者的。
在一可选实施例中,RSA算法也可以更换使用ISRSAC算法对所述数组的每个数据进行解密,但同时也需要更换使用ISRSAC算法对代码文件进行加密。
其中,所述预设的编码规范可以为ASCII (American Standard Code forInformation Interchange)信息交换标准代码。
在一具体的可选实施例中,所述加密文件具体为:对代码文件中的每个字符根据预设的编码规范转换为数据后,根据公钥进行加密后得到每个字符的加密数据,将所有的加密数据在通过预设的编码规范转换为加密字符,根据所有的加密字符构成加密文件。
这样采用RSA算法进行解密提供了强大的非对称加密保护,保障了解密操作的安全性和只有持有正确私钥的合法用户才能成功解密。通过预设的编码规范,进一步确保了数据在加密和解密过程中遵循相同的标准,提高了不同系统之间的互操作性,同时有助于保护数据的隐私性,防止未经授权的访问。这一过程整合了数据格式化、安全解密、标准化和隐私保护等方面的有益效果,有助于提高系统的安全性和可靠性。
在一可选的实施例中,所述根据所述代码文件中的项目信息,确定代码文件对应的加密项目库,具体为:
根据开发者向数据库上传加密文件时的上传的数据库分支,确定代码文件对应的项目,并根据代码文件中所引用的代码包文件,确定所述代码文件对应的项目信息。
根据所述项目信息确定代码文件对应项目中对应的项目库。
在一可选的实施例中,所述根据所述代码文件中的项目信息,确定代码文件对应的加密项目库,可以根据开发者的选取,手段选择对应的加密项目库。
步骤S2:获取所述代码文件中的所有变量的变量名称和对应的存储地址,生成第一变量数据,并解密对应的项目库,获得项目变量数据;
在一具体实施例中,所述解密对应的项目库,具体的步骤可以和解密开发者上传的加密文件相同。
步骤S3:将第一变量数据和项目变量数据中的变量进行合并,生成第二变量数据;
其中,当第一变量数据中存在变量的变量名称和项目变量数据中的变量名称相同且所述变量名称对应的存储地址也相同时,则确定所述变量为相同变量,所述相同变量和项目变量数据中的变量匹配,并合并为一个变量加入第二变量数据,当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量分别加入第二变量数据;
进一步的,所述当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量和项目数据中的变量分别加入第二变量数据,具体为:
判断所述差异变量是否变量名称和对应的存储地址均与项目变量数据中的变量不同;
若所述差异变量仅变量名称和项目变量数据中的变量不同,则确定所述差异变量为命名错误,并将所述差异变量的变量名称改变为项目变量数据中与所述差异变量的存储地址相同的变量名称;
若所述差异变量仅存储地址与项目变量数据中的变量不同时,则改变所述差异变量的变量名称,将改变变量名称后的差异变量加入第二变量数据中;
若所述差异变量的变量名称和存储地址均与项目变量数据中的变量不同,则将所述差异变量和项目数据中的变量分别加入第二变量数据。
这样可以提前发现变量错误而不用等到代码测试的时候其中,包括命名错误和存储地址不一致。在存在差异变量的情况下,且可以自动纠正命名错误,将差异变量的变量名称改为项目变量数据中与其存储地址相同的变量的名称。对于仅存储地址不一致的差异变量,通过改变其变量名称并加入第二变量数据,保持了对存储地址不一致的灵活处理。进一步的,通过将差异变量和项目变量数据中的变量分别整合到第二变量数据中,有助于维护整体数据的一致性和完整性,提高了系统的数据质量和可靠性。
步骤S4:获取所述代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和外部引用数据,生成匹配环境文档;
步骤S5:将第二变量数据和匹配环境文档进行合并得到运行环境变量,判断所述运行环境变量中是否存在未被定义的变量;
步骤S6:若所述运行环境变量中存在未被定义的变量,则确定所述代码文件中存在变量错误;
在一可选的实施例中,所述判断所述运行环境变量中是否存在未被定义的变量,具体为:当存在变量没有被定义或者也不是引用了匹配环境文档中其他变量时,则确定所述运行环境变量中存在未被定义的变量。
步骤S7:当所述运行环境变量中不存未被定义的变量,则将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据;
在本实施例中,所述当所述运行环境变量中不存未被定义的变量,则将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据,具体为:
将所述运行环境变量中的所有变量构成第一矩阵,并将匹配环境文档中的所有的对象名称构成第二矩阵;
根据代码文件中对第二矩阵中的对象进行调用,对第一矩阵中的变量数据进行变换,得到新的第二矩阵;
将所述第一矩阵和新的第二矩阵通过卷积层进行向前卷积,获得每个变量对应的变换数据。
这样确保了系统对整个运行环境的变量进行全面处理,通过神经网络的应用,系统更好地理解变量之间的关联性和模式,从而提高了对变量的智能处理和适应性。且可以更准确地捕捉不同运行环境下变量的特征,提高了整个系统的处理变量的灵活度和计算效率。
在一可选的实施例中,所述根据代码文件中对第二矩阵中的对象进行调用,具体为:
根据代码文件中出现的变量,确定所述变量在代码文件中所参与运算的运算对象,根据所述运算对象,确定第二矩阵中的对象名称。根据第二矩阵中的对象名称,调用项目库中的对应的运算对象,通过所述运算对象对变量进行运算。
步骤S8:当存在变量的变换数据超出存储地址对应的存储空间的大小时,则确定所述代码文件存在存储错误;
步骤S9:当所述代码文件不存在变量错误和存储错误时,则根据代码文件和项目库,对项目库进行更新,对更新后的项目库使用第二密钥加密,并将加密后的项目库存储于数据库中;
在一具体实施例中,所述根据代码文件和项目库,对项目库进行更新,具体为:
当存在多个代码文件同时对项目库进行更新时,分别获取各个代码文件对应的第一变量数据;
将所有的第一变量数据中的变量进行合并,生成总变量数据,并根据所有代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和所有外部引用数据,生成匹配总环境文档;
根据总变量数据和匹配总环境文档,获得总运行环境变量,并根据总运行环境变量获取每个变量对应的变换数据;
当存在变量的变换数据超出存储地址对应的存储空间大小时,将各个代码文件对应的第一变量数据,根据直接排列法进行合并,得到若干个变量的变换数据,确定存在存储错误的代码文件。
在一可选的实施例中,所述将各个代码文件对应的第一变量数据,根据直接排列法进行合并,得到若干个变量的变换数据,确定存在存储错误的代码文件,具体为:
对各个代码文件对应的第一变量数据进行排列组合,具体的,当存在三个代码文件对应的第一变量数据时,则存在3!=6种排列组合方式。
根据各个排列组合方式,将对应的若干第一变量数据中的变量进行合并,生成对应的变量数据,并根据排列组合方式,确定对应的代码文件中的对应的外部引用数据;
根据解密后的环境配置文档和对应的外部引用数据,生成对应的匹配环境文档;
根据对应的变量数据和对应的匹配环境文档,获得对应运行环境变量,并根据对应运行环境变量,获取当前排列组合方式下每个变量对应的变换数据;
当存在变量的变换数据超出存储地址对应的存储空间的大小时,则确定当前排列组合方式下存在代码文件有存储错误;
遍历所有的排列组合方式,确定不存在存储错误的代码文件,并将代码文件加入项目库,实现对项目库的更新;
确定存在存储错误的代码文件和相互矛盾的代码文件,反馈给开发者,提醒开发者修改代码。
这样综合各个代码文件的第一变量数据,生成总变量数据,以确保项目库更新时所有涉及的变量都得到充分考虑,提升系统对整体变量的管理和一致性。通过匹配所有代码文件中的外部引用数据和对应项目库中的环境配置文档,生成匹配总环境文档,保持环境配置的一致性,确保外部引用正确映射到项目库中的环境配置。进而,基于总变量数据和匹配总环境文档,获得总运行环境变量,并获取每个变量对应的变换数据,确保系统正确理解整体运行环境的变化。最后,通过检测变量的变换数据是否超出存储地址对应的存储空间大小,采用直接排列法合并各个代码文件的第一变量数据,确定存在存储错误的代码文件,从而及早发现可能导致存储问题的代码,减少潜在的数据损失和系统错误。这样可以提高系统的可靠性、稳定性,确保项目库更新时数据的完整性和一致性。
其中,所述第一密钥根据第二密钥获得。
进一步的,所述第二密钥根据第一密钥获得,具体为:
随机生成两个大于1的随机数,根据所述随机数确定两个素数;
通过所述素数,根据RSA算法获得第二密钥,并根据第二密钥随机生成第一密钥;
将所述第二密钥发送给开发者。
在一具体实施例中,所述第二密钥为私钥,所述第一密钥为公钥。
在一具体实施例中,所述随机生成两个大于1的随机数,根据所述随机数确定两个素数,具体为:
随机生成两个大于预设值的随机数,所述预设值可以大于1000小于10000;
根据两个随机数确定,两个素数,譬如第一个随机数为1001,则确定一个素数为从3至正无穷的第1001个素数。
根据两个素数,通过RSA算法计算得到私钥,并根据私钥随机生成公钥。
可以理解的是,这样提高了密钥的随机性和安全性,利用素数的难解性增加加密算法的安全性,实现了第一密钥和第二密钥的双向关联,从而加强了密钥管理的复杂性。最终,将生成的第二密钥安全地发送给开发者,确保只有合法的开发者才能获取并使用第二密钥,进一步提升了系统的整体安全水平。
实施例二
请参照图2,为本发明提供的一种基于数据库的数据加密系统的一种实施例的模块结构图。
一种基于数据库的数据加密系统,包括:代码获取模块210、第一变量模块220、第二变量模块230、环境文档模块240、第一判断模块250、变量错误模块260、变换数据模块270、存储错误模块280和合并模块290;
所述代码获取模块210用于接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,根据所述代码文件中的项目信息,确定代码文件对应的加密项目库;
所述第一变量模块220用于获取所述代码文件中的所有变量的变量名称和对应的存储地址,生成第一变量数据,并解密对应的项目库,获得项目变量数据;
所述第二变量模块230用于将第一变量数据和项目变量数据中的变量进行合并,生成第二变量数据;
其中,当第一变量数据中存在变量的变量名称和项目变量数据中的变量名称相同且所述变量名称对应的存储地址也相同时,则确定所述变量为相同变量,所述相同变量和项目变量数据中的变量匹配,并合并为一个变量加入第二变量数据,当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量分别加入第二变量数据;
所述环境文档模块240用于获取所述代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和外部引用数据,生成匹配环境文档;
所述第一判断模块250用于将第二变量数据和匹配环境文档进行合并得到运行环境变量,判断所述运行环境变量中是否存在未被定义的变量;
所述变量错误模块260用于当第一判断模块确定所述运行环境变量中存在未被定义的变量时,确定所述代码文件中存在变量错误;
所述变换数据模块270用于当第一判断模块确定所述运行环境变量中不存未被定义的变量时,将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据;
所述存储错误模块280用于当存在变量的变换数据超出存储地址对应的存储空间的大小时,则确定所述代码文件存在存储错误;
所述合并模块290用于当所述代码文件不存在变量错误和存储错误时,则根据代码文件和项目库,对项目库进行更新,对更新后的项目库使用第二密钥加密,并将加密后的项目库存储于数据库中;
其中,所述第一密钥根据第二密钥获得。
进一步的,所述代码获取模块210包括:第一密钥单元211和代码获取单元212;
所述第一密钥单元211用于接收开发者向数据库上传的加密文件和开发者信息,通过所述开发者信息确定开发者对应的开发权限和密钥库中的第一密钥;
所述代码获取单元212用于根据所述第一密钥对加密文件进行解密,获得解密后的文件,将解密后的文件通过预设的编码规范进行转换,获得代码文件。
进一步的,所述代码获取单元212包括:数组单元2121和解密单元2122;
所述数组单元2121用于将第一密钥中的数据,根据预设的编码规范转换为二维数组;
所述解密单元2122用于将加密文件根据预设的编码规范转换为数组,并将所述数组的每个数据根据二维数组,通过RSA算法进行解密,获得解密后的文件。
这样使用第一密钥对加密文件进行解密,且可以还原代码文件并准确匹配项目库,确保正确性的基础。随后,生成的第一变量数据与项目变量数据合并,识别相同和差异变量,保障了变量的一致性。外部引用数据匹配和环境配置文档解密有助于构建匹配环境文档,生成运行环境变量。在此基础上,本申请进行了变量错误和存储错误的检测,通过预设的神经网络获得每个变量的变换数据,验证运行环境的正确性。最终,在未检测到错误的情况下,根据代码文件和项目库更新并使用第二密钥加密,安全地存储于数据库中。通过将第一密钥根据第二密钥生成,这一设计增加了密钥管理的复杂性,提高了整个系统的安全性,解决了由于变量对象等数据库内部错误造成数据泄露的问题。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步的详细说明,应当理解,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围。特别指出,对于本领域技术人员来说,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于数据库的数据加密方法,其特征在于,包括:
接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,根据所述代码文件中的项目信息,确定代码文件对应的加密项目库;
获取所述代码文件中的所有变量的变量名称和对应的存储地址,生成第一变量数据,并解密对应的项目库,获得项目变量数据;
将第一变量数据和项目变量数据中的变量进行合并,生成第二变量数据;
其中,当第一变量数据中存在变量的变量名称和项目变量数据中的变量名称相同且所述变量名称对应的存储地址也相同时,则确定所述变量为相同变量,所述相同变量和项目变量数据中的变量匹配,并合并为一个变量加入第二变量数据,当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量分别加入第二变量数据;
获取所述代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和外部引用数据,生成匹配环境文档;
将第二变量数据和匹配环境文档进行合并得到运行环境变量,判断所述运行环境变量中是否存在未被定义的变量;
若所述运行环境变量中存在未被定义的变量,则确定所述代码文件中存在变量错误;
当所述运行环境变量中不存未被定义的变量,则将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据;
当存在变量的变换数据超出存储地址对应的存储空间的大小时,则确定所述代码文件存在存储错误;
当所述代码文件不存在变量错误和存储错误时,则根据代码文件和项目库,对项目库进行更新,对更新后的项目库使用第二密钥加密,并将加密后的项目库存储于数据库中;
其中,所述第一密钥根据第二密钥获得。
2.根据权利要求1所述的基于数据库的数据加密方法,其特征在于,所述接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,具体为:
接收开发者向数据库上传的加密文件和开发者信息,通过所述开发者信息确定开发者对应的开发权限和密钥库中的第一密钥;
根据所述第一密钥对加密文件进行解密,获得解密后的文件,将解密后的文件通过预设的编码规范进行转换,获得代码文件。
3.根据权利要求2所述的基于数据库的数据加密方法,其特征在于,所述根据所述第一密钥对加密文件进行解密,获得解密后的文件,具体为:
将第一密钥中的数据,根据预设的编码规范转换为二维数组;
将加密文件根据预设的编码规范转换为数组,并将所述数组的每个数据根据二维数组,通过RSA算法进行解密,获得解密后的文件。
4.根据权利要求1所述的基于数据库的数据加密方法,其特征在于,所述当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量和项目数据中的变量分别加入第二变量数据,具体为:
判断所述差异变量是否变量名称和对应的存储地址均与项目变量数据中的变量不同;
若所述差异变量仅变量名称和项目变量数据中的变量不同,则确定所述差异变量为命名错误,并将所述差异变量的变量名称改变为项目变量数据中与所述差异变量的存储地址相同的变量名称;
若所述差异变量仅存储地址与项目变量数据中的变量不同时,则改变所述差异变量的变量名称,将改变变量名称后的差异变量加入第二变量数据中;
若所述差异变量的变量名称和存储地址均与项目变量数据中的变量不同,则将所述差异变量和项目数据中的变量分别加入第二变量数据。
5.根据权利要求1所述的基于数据库的数据加密方法,其特征在于,所述当所述运行环境变量中不存未被定义的变量,则将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据,具体为:
将所述运行环境变量中的所有变量构成第一矩阵,并将匹配环境文档中的所有的对象名称构成第二矩阵;
根据代码文件中对第二矩阵中的对象进行调用,对第一矩阵中的变量数据进行变换,得到新的第二矩阵;
将所述第一矩阵和新的第二矩阵通过卷积层进行向前卷积,获得每个变量对应的变换数据。
6.根据权利要求1所述的基于数据库的数据加密方法,其特征在于,所述根据代码文件和项目库,对项目库进行更新,具体为:
当存在多个代码文件同时对项目库进行更新时,分别获取各个代码文件对应的第一变量数据;
将所有的第一变量数据中的变量进行合并,生成总变量数据,并根据所有代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和所有外部引用数据,生成匹配总环境文档;
根据总变量数据和匹配总环境文档,获得总运行环境变量,并根据总运行环境变量获取每个变量对应的变换数据;
当存在变量的变换数据超出存储地址对应的存储空间大小时,将各个代码文件对应的第一变量数据,根据直接排列法进行合并,得到若干个变量的变换数据,确定存在存储错误的代码文件。
7.根据权利要求1所述的基于数据库的数据加密方法,其特征在于,所述第二密钥根据第一密钥获得,具体为:
随机生成两个大于1的随机数,根据所述随机数确定两个素数;
通过所述素数,根据RSA算法获得第二密钥,并根据第二密钥随机生成第一密钥;
将所述第二密钥发送给开发者。
8.一种基于数据库的数据加密系统,其特征在于,包括:代码获取模块、第一变量模块、第二变量模块、环境文档模块、第一判断模块、变量错误模块、变换数据模块、存储错误模块和合并模块;
所述代码获取模块用于接收开发者向数据库上传的加密文件,通过第一密钥解密所述加密文件获得代码文件,根据所述代码文件中的项目信息,确定代码文件对应的加密项目库;
所述第一变量模块用于获取所述代码文件中的所有变量的变量名称和对应的存储地址,生成第一变量数据,并解密对应的项目库,获得项目变量数据;
所述第二变量模块用于将第一变量数据和项目变量数据中的变量进行合并,生成第二变量数据;
其中,当第一变量数据中存在变量的变量名称和项目变量数据中的变量名称相同且所述变量名称对应的存储地址也相同时,则确定所述变量为相同变量,所述相同变量和项目变量数据中的变量匹配,并合并为一个变量加入第二变量数据,当第一变量数据中存在变量的变量名称和对应的存储地址与项目变量数据中的变量不相同时,则确定第一变量数据中与项目变量数据中不同的变量为差异变量,将所述差异变量分别加入第二变量数据;
所述环境文档模块用于获取所述代码文件中的外部引用数据,并将对应项目库中的环境配置文档进行解密,根据解密后的环境配置文档和外部引用数据,生成匹配环境文档;
所述第一判断模块用于将第二变量数据和匹配环境文档进行合并得到运行环境变量,判断所述运行环境变量中是否存在未被定义的变量;
所述变量错误模块用于当第一判断模块确定所述运行环境变量中存在未被定义的变量时,确定所述代码文件中存在变量错误;
所述变换数据模块用于当第一判断模块确定所述运行环境变量中不存未被定义的变量时,将所述运行环境变量输入到预设的神经网络中,获得运行环境变量中每个变量对应的变换数据;
所述存储错误模块用于当存在变量的变换数据超出存储地址对应的存储空间的大小时,则确定所述代码文件存在存储错误;
所述合并模块用于当所述代码文件不存在变量错误和存储错误时,则根据代码文件和项目库,对项目库进行更新,对更新后的项目库使用第二密钥加密,并将加密后的项目库存储于数据库中;
其中,所述第一密钥根据第二密钥获得。
9.根据权利要求8所述的基于数据库的数据加密系统,其特征在于,所述代码获取模块包括:第一密钥单元和代码获取单元;
所述第一密钥单元用于接收开发者向数据库上传的加密文件和开发者信息,通过所述开发者信息确定开发者对应的开发权限和密钥库中的第一密钥;
所述代码获取单元用于根据所述第一密钥对加密文件进行解密,获得解密后的文件,将解密后的文件通过预设的编码规范进行转换,获得代码文件。
10.根据权利要求9所述的基于数据库的数据加密系统,其特征在于,所述代码获取单元包括:数组单元和解密单元;
所述数组单元用于将第一密钥中的数据,根据预设的编码规范转换为二维数组;
所述解密单元用于将加密文件根据预设的编码规范转换为数组,并将所述数组的每个数据根据二维数组,通过RSA算法进行解密,获得解密后的文件。
CN202311656691.6A 2023-12-06 2023-12-06 一种基于数据库的数据加密方法及系统 Active CN117390655B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311656691.6A CN117390655B (zh) 2023-12-06 2023-12-06 一种基于数据库的数据加密方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311656691.6A CN117390655B (zh) 2023-12-06 2023-12-06 一种基于数据库的数据加密方法及系统

Publications (2)

Publication Number Publication Date
CN117390655A CN117390655A (zh) 2024-01-12
CN117390655B true CN117390655B (zh) 2024-03-22

Family

ID=89472410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311656691.6A Active CN117390655B (zh) 2023-12-06 2023-12-06 一种基于数据库的数据加密方法及系统

Country Status (1)

Country Link
CN (1) CN117390655B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115061698A (zh) * 2022-05-18 2022-09-16 深圳软通动力信息技术有限公司 构建本地开发环境的方法、装置、设备及介质
CN115712465A (zh) * 2022-08-18 2023-02-24 上海百秋新网商数字科技有限公司 项目新版本的验证装置、方法、电子设备及存储介质
CN116088801A (zh) * 2022-12-21 2023-05-09 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) 一种基于Vite的通用型框架
CN116126392A (zh) * 2023-04-18 2023-05-16 南京邮电大学 一种基于区块链和ipfs的代码版本管理方法
CN116719546A (zh) * 2023-06-11 2023-09-08 武汉卡比特信息有限公司 一种远程服务器代码更新系统及方法
CN117093254A (zh) * 2023-07-25 2023-11-21 德邦证券股份有限公司 一种基于差异文件规则单库多项目打包、编译和部署方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11157855B2 (en) * 2017-01-09 2021-10-26 Sutherland Global Services Inc. Robotics process automation platform
US20230012832A1 (en) * 2021-07-13 2023-01-19 Rockwell Automation Technologies, Inc. Industrial automation control project conversion

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115061698A (zh) * 2022-05-18 2022-09-16 深圳软通动力信息技术有限公司 构建本地开发环境的方法、装置、设备及介质
CN115712465A (zh) * 2022-08-18 2023-02-24 上海百秋新网商数字科技有限公司 项目新版本的验证装置、方法、电子设备及存储介质
CN116088801A (zh) * 2022-12-21 2023-05-09 山东未来网络研究院(紫金山实验室工业互联网创新应用基地) 一种基于Vite的通用型框架
CN116126392A (zh) * 2023-04-18 2023-05-16 南京邮电大学 一种基于区块链和ipfs的代码版本管理方法
CN116719546A (zh) * 2023-06-11 2023-09-08 武汉卡比特信息有限公司 一种远程服务器代码更新系统及方法
CN117093254A (zh) * 2023-07-25 2023-11-21 德邦证券股份有限公司 一种基于差异文件规则单库多项目打包、编译和部署方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
代码管理平台的设计与实现;任亚楠;万方数据服务平台;20230427;第1-111页 *

Also Published As

Publication number Publication date
CN117390655A (zh) 2024-01-12

Similar Documents

Publication Publication Date Title
CN111355705B (zh) 一种基于区块链的数据审计与安全去重云存储系统、方法
CN109417479B (zh) 密码逻辑可重写区块链
CN103617401B (zh) 一种数据文件保护方法及装置
CN110199288A (zh) 交叉平台包围区数据密封
US8769675B2 (en) Clock roll forward detection
US20100229002A1 (en) Systems and methods for watermarking software and other media
CN110199284A (zh) 交叉平台包围区身份
US11070357B2 (en) Techniques for privacy-preserving data processing across multiple computing nodes
US20060218649A1 (en) Method for conditional disclosure of identity information
CN102841992A (zh) 用于基于计算机的当前组件生成用于受保护的数字数据对象的加密密钥的方法
CN108702289A (zh) 数据保护环境中的端到端加密和备份
CN113391880B (zh) 一种分层双重哈希验证的可信镜像传输方法
CN100414473C (zh) 用于相互验证和内容保护的方法、系统、设备和计算机程序
CN110851843A (zh) 基于区块链的数据管理方法及装置
CN111324901A (zh) 一种用于创建和解密企业安全加密文件的方法
KR20220005277A (ko) 블록체인 기반 의료 정보 관리 방법 및 이를 수행하는 시스템
CN112054899A (zh) 一种基于加密机的容器镜像加密管理方法
CN110214321A (zh) 嵌套包围区身份
CN107423583A (zh) 一种软件保护设备重置方法及装置
CN114826736A (zh) 信息共享方法、装置、设备及存储介质
US20090055935A1 (en) Data delivery system, issuance apparatus, terminal apparatus, and intermediate node
CN111159661A (zh) 一种防止反编译方法、装置、电子设备及存储介质
CN107992760A (zh) 秘钥写入方法、装置、设备及存储介质
CN117390655B (zh) 一种基于数据库的数据加密方法及系统
US20240152630A1 (en) Security system and method for real-time encryption or decryption of data using key management server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant