CN107426086B - 一种数据处理的方法及其*** - Google Patents

一种数据处理的方法及其*** Download PDF

Info

Publication number
CN107426086B
CN107426086B CN201710484110.3A CN201710484110A CN107426086B CN 107426086 B CN107426086 B CN 107426086B CN 201710484110 A CN201710484110 A CN 201710484110A CN 107426086 B CN107426086 B CN 107426086B
Authority
CN
China
Prior art keywords
password
mail
algorithm
renaming
email attachment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710484110.3A
Other languages
English (en)
Other versions
CN107426086A (zh
Inventor
蔡昭权
胡松
胡辉
蔡映雪
陈伽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huizhou Print-Rite Network Technology Co., Ltd.
Original Assignee
Huizhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou University filed Critical Huizhou University
Priority to CN201710484110.3A priority Critical patent/CN107426086B/zh
Priority to US15/694,414 priority patent/US10659436B2/en
Publication of CN107426086A publication Critical patent/CN107426086A/zh
Application granted granted Critical
Publication of CN107426086B publication Critical patent/CN107426086B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种数据处理的方法,包括:S100、自动将邮件正文转换为html文件,且html文件包括附件链接,附件链接用于链接到邮件附件;S200、根据预设的第一密码,将html文件文件名及邮件附件文件名,通过第一开源算法压缩为新的html文件名及新邮件附件名,从而得到重命名后html文件和重命名后邮件附件;S300、根据预设的第二密码,通过第二开源算法压缩重命名后的html和重命名后的邮件附件,获得一压缩文件;S400、释放待发送邮件占用的内存空间和/或硬盘空间,并按如下加密邮件保存到草稿箱或发送待发送邮件:邮件正文为空、邮件附件为压缩文件。从而实现一种利用开源算法、适应性更广的数据处理方法及其***。

Description

一种数据处理的方法及其***
技术领域
本公开属于计算机领域,特别涉及一种数据处理的方法及其***。
背景技术
现有技术中无法对邮件草稿进行加密或者以友好的加密方式发送邮件。以加密发送邮件为例,现有技术中一般是各种邮件客户端加载数字证书或者利用更为复杂、用户交互不太友好的OpenPGP或GnuPG机制来加密邮件。
发明内容
为了解决上述问题,本公开揭示了一种数据处理的方法及其***,其中:
一种数据处理的方法,包括如下步骤:
S100、如果待发送邮件需要加密保存或加密发送,那么自动将邮件正文转换为html文件,且所述html文件包括附件链接,所述附件链接用于链接到邮件附件;
S200、根据发件人与收件人之间预设的第一密码,将所述html文件的文件名以及所述邮件附件的文件名,通过第一开源算法压缩为新的html文件名以及新的邮件附件名,从而得到重命名后的html文件和重命名后的邮件附件;
S300、根据发件人与收件人之间预设的第二密码,通过第二开源算法压缩所述重命名后的html和重命名后的邮件附件,获得一压缩文件;
S400、释放所述待发送邮件占用的内存空间和/或硬盘空间,并按如下加密邮件保存到草稿箱或发送所述待发送邮件:邮件正文为空、邮件附件为所述压缩文件的邮件。
此外,还揭示了一种数据处理的***,包括:
转换单元,用于当待发送邮件需要加密保存或加密发送时,自动将邮件正文转换为html文件,且所述html文件包括附件链接,所述附件链接用于链接到邮件附件;
重命名单元,用于根据发件人与收件人之间预设的第一密码,将所述html文件的文件名以及所述邮件附件的文件名,通过第一开源算法压缩为新的html文件名以及新的邮件附件名,从而得到重命名后的html文件和重命名后的邮件附件;
文件压缩单元,用于根据发件人与收件人之间预设的第二密码,通过第二开源算法压缩所述重命名后的html和重命名后的邮件附件,获得一压缩文件;
释放单元,用于释放所述待发送邮件占用的内存空间和/或硬盘空间,并按如下加密邮件保存到草稿箱或发送所述待发送邮件:邮件正文为空、邮件附件为所述压缩文件的邮件。
通过上述方案,在邮件数据方面,本公开能够提出一种利用开源算法、适应性更广的数据处理方法及其***。
附图说明
图1是本公开的一个实施例中的方法示意图;
图2是本公开的一个实施例中的***示意图。
具体实施方式
为了使本领域技术人员理解本公开所披露的技术方案,下面将结合实施例及有关附图,对各个实施例的技术方案进行描述,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。本公开所采用的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,“包括”和“具有”以及它们的任何变形,意图在于覆盖且不排他的包含。例如包含了一系列步骤或单元的过程、或方法、或***、或产品或设备没有限定于已列出的步骤或单元,而是可选的还包括没有列出的步骤或单元,或可选的还包括对于这些过程、方法、***、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本公开的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其他实施例互斥的独立的或备选的实施例。本领域技术人员可以理解的是,本文所描述的实施例可以与其他实施例相结合。
参见图1,在一个实施例中,其公开了一种数据处理的方法,包括如下步骤:
S100、如果待发送邮件需要加密保存或加密发送,那么自动将邮件正文转换为html文件,且所述html文件包括附件链接,所述附件链接用于链接到邮件附件;
S200、根据发件人与收件人之间预设的第一密码,将所述html文件的文件名以及所述邮件附件的文件名,通过第一开源算法压缩为新的html文件名以及新的邮件附件名,从而得到重命名后的html文件和重命名后的邮件附件;
S300、根据发件人与收件人之间预设的第二密码,通过第二开源算法压缩所述重命名后的html和重命名后的邮件附件,获得一压缩文件;
S400、释放所述待发送邮件占用的内存空间和/或硬盘空间,并按如下加密邮件保存到草稿箱或发送所述待发送邮件:邮件正文为空、邮件附件为所述压缩文件的邮件。
对于上述实施例,其能够解决现有技术中无法对邮件草稿进行加密或者以新的加密方式发送邮件的技术问题。以加密发送邮件为例,现有技术中一般是各种邮件客户端加载数字证书或者利用更为复杂的OpenPGP或GnuPG机制来加密邮件。
无论保存邮件时的加密还是为了发送加密邮件,上述实施例相当于将邮件处理为一个加密压缩文件,发送邮件时,邮件正文为空,真正的正文和附件都被加密压缩到了压缩文件中。同时,加密正文对应的html的文件名,和原始的邮件附件,即使他人非法访问所述压缩文件,也无法轻易的从文件名中判断某些信息。最关键的在于,该实施例不采用任何数字证书,而只需要发件人和收件人能够获取预设的第一密码和第二密码即可,且依赖的是既有的开源算法,特别是关于压缩方面的开源算法。
进一步,如果发送所述待发送邮件,则向收件人发送所述加密邮件;如果发送失败,所述待发送邮件的草稿以所述加密邮件的形式存储于待发送邮箱;如果发送成功,所述待发送邮件以所述加密邮件的形式存储于已发送邮箱。
能够理解,释放所述待发送邮件占用的内存空间和/或硬盘空间,其目的在于尽可能的提高数据安全性,防止某些非法软件侵入内存或在硬盘空间上寻找数据痕迹。自然的,同时释放有关内存空间和硬盘空间,甚至对相应硬盘空间的起始地址所限定的硬盘区域进行多次格式化则更为安全。
更进一步的,步骤S100中,可以将邮件主题作为html文件的文件名。并可进一步将邮件主题作为html文件中的第一行内容。这样便于在邮件保存或发出时,不仅邮件正文为空,而且邮件主题也是无主题,因为邮件主题已经被记载到html的文件中。从而,进一步提高邮件的安全性。
在另一个实施例中,所述第一密码与第二密码相同或不同,所述第一开源算法与第二开源算法相同或不同。能够理解,如果密码不相同,则能够进一步提高安全性,但不利于用户交互。因此,优选的,第一密码与第二密码相同。此外,采用不同的开源算法,也能够进一步提高安全性。由于开源算法往往设计在后台运作过程中,所以用户往往无法感知,所以基本不涉及用户交互。需要说明的是,密码可以是事先通过另外的通信途径约定的。
在另一个实施例中,第一开源算法、第二开源算法从如下算法中选择:bzip2、lzma。当然,也可以选择其他的开源算法,在此不一一列举。能够理解,本公开所用的开源算法主要考虑开源压缩算法,从而获得所述压缩文件,以及加密后的文件名,其中,如果第一开源算法选择开源压缩算法,那么文件名的加密相当于是对文件名进行压缩。
在另一个实施例中,所述第一密码、第二密码相同,且关联于发件人和收件人。举例而言,如果发件人的全称是a,收件人的全称是b,那么第一密码和第二密码可以是ab,也可以是acbc,甚至可以是cd(备注:c与a间隔1个字母,d与b也间隔1个字母)。对于该实施例而言,目的在于每一组发件人和收件人有其独有的密码,其他组发件人和收件人则是其他组独有的密码。可变的,相关发件人、收件人的全称,可以替换为发件人的邮箱全称(例如[email protected])、收件人的邮箱全称(例如[email protected])。
在另一个实施例中,所述第一密码、第二密码不同,但均关联于发件人和收件人,且还关联于时间戳。这样的话,可以将发件人和收件人的全称或邮箱全称作为一个字符串(例如将字符串表示为[email protected][email protected])或一个ID(例如ID命名为acbd),并对该字符串或ID生成与时间戳有关的动态密码,正如谷歌身份验证器(Google Authenticator)那样的机制,从而能够将本公开的技术方案实现于云端:每次加密时都采用所述字符串或ID在离线的谷歌身份验证器机制下、与当时的时钟或时间戳有关的密码进行加密压缩,而对方解密时采用该字符串或ID在离线的谷歌身份验证器所提示的动态密码进行解密,至于云端的服务器,则根据云端的、同样的谷歌身份验证器机制不断的更新所述压缩文件的密码:解压缩、以新密码重新加密压缩。其中,离线的谷歌身份验证器包括安卓或iOS操作***下相应的身份验证器app。
能够理解,如果草稿保留后或者发送成功后,用户希望再次在草稿或已发送邮件的基础上进行二次修改,那么只需要按照上述加密、压缩方式进行解压缩、解密即可。更优先的,可以直接将html文件和附件恢复为未经加密的邮件正文和相应附件,从而进行再次编辑。
与上述方法类似的,参见图2,在另一个实施例中,其公开了一种数据处理的***,包括:
转换单元,用于当待发送邮件需要加密保存或加密发送时,自动将邮件正文转换为html文件,且所述html文件包括附件链接,所述附件链接用于链接到邮件附件;
重命名单元,用于根据发件人与收件人之间预设的第一密码,将所述html文件的文件名以及所述邮件附件的文件名,通过第一开源算法压缩为新的html文件名以及新的邮件附件名,从而得到重命名后的html文件和重命名后的邮件附件;
文件压缩单元,用于根据发件人与收件人之间预设的第二密码,通过第二开源算法压缩所述重命名后的html和重命名后的邮件附件,获得一压缩文件;
释放单元,用于释放所述待发送邮件占用的内存空间和/或硬盘空间,并按如下加密邮件保存到草稿箱或发送所述待发送邮件:邮件正文为空、邮件附件为所述压缩文件的邮件。
参考前文方法的有关实施例,能够理解,此处所述***的实施例通过具体的功能单元揭示了相应的***级技术方案。
如果发送所述待发送邮件,则向收件人发送所述加密邮件;如果发送失败,所述待发送邮件的草稿以所述加密邮件的形式存储于待发送邮箱;如果发送成功,所述待发送邮件以所述加密邮件的形式存储于已发送邮箱。
类似的,在另一个实施例中,所述第一密码与第二密码相同或不同,所述第一开源算法与第二开源算法相同或不同。
类似的,在另一个实施例中,所述第一密码、第二密码相同,且关联于发件人和收件人。
类似的,在另一个实施例中,第一开源算法、第二开源算法从如下算法中选择:bzip2、lzma。
类似的,在另一个实施例中,所述第一密码、第二密码不同,但均关联于发件人和收件人,且还关联于时间戳。
本公开的实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本公开的实施例***中的单元可以根据实际需要进行合并、划分和删减。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作、模块、单元并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本公开所提供的几个实施例中,应该理解到,所揭露的***,可通过其它的方式实现。例如,以上所描述的***实施例仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,各单元或组件相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,既可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,本公开的各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为智能手机、个人数字助理、可穿戴设备、笔记本电脑、平板电脑)执行本公开的各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开的各实施例技术方案的范围。

Claims (10)

1.一种数据处理的方法,包括如下步骤:
S100、如果待发送邮件需要加密保存或加密发送,那么自动将邮件正文转换为html文件,且所述html文件包括附件链接,所述附件链接用于链接到邮件附件;
S200、根据发件人与收件人之间预设的第一密码,将所述html文件的文件名以及所述邮件附件的文件名,通过第一开源算法压缩为新的html文件名以及新的邮件附件名,从而得到重命名后的html文件和重命名后的邮件附件;
S300、根据发件人与收件人之间预设的第二密码,通过第二开源算法压缩所述重命名后的html文件和重命名后的邮件附件,获得一压缩文件;
S400、释放所述待发送邮件占用的内存空间和/或硬盘空间,并按如下加密邮件保存到草稿箱或发送该加密邮件:邮件正文为空、邮件附件为所述压缩文件的邮件。
2.如权利要求1所述的方法,其中,所述第一密码与第二密码相同或不同,所述第一开源算法与第二开源算法相同或不同。
3.如权利要求1所述的方法,其中,所述第一密码、第二密码相同,且关联于发件人和收件人。
4.如权利要求1所述的方法,其中,第一开源算法、第二开源算法从如下算法中选择:bzip2、lzma。
5.如权利要求1所述的方法,其中,所述第一密码、第二密码不同,但均关联于发件人和收件人,且还关联于时间戳。
6.一种数据处理的***,包括:
转换单元,用于当待发送邮件需要加密保存或加密发送时,自动将邮件正文转换为html文件,且所述html文件包括附件链接,所述附件链接用于链接到邮件附件;
重命名单元,用于根据发件人与收件人之间预设的第一密码,将所述html文件的文件名以及所述邮件附件的文件名,通过第一开源算法压缩为新的html文件名以及新的邮件附件名,从而得到重命名后的html文件和重命名后的邮件附件;
文件压缩单元,用于根据发件人与收件人之间预设的第二密码,通过第二开源算法压缩所述重命名后的html文件和重命名后的邮件附件,获得一压缩文件;
释放单元,用于释放所述待发送邮件占用的内存空间和/或硬盘空间,并按如下加密邮件保存到草稿箱或发送该加密邮件:邮件正文为空、邮件附件为所述压缩文件的邮件。
7.如权利要求6所述的***,其中,所述第一密码与第二密码相同或不同,所述第一开源算法与第二开源算法相同或不同。
8.如权利要求6所述的***,其中,所述第一密码、第二密码相同,且关联于发件人和收件人。
9.如权利要求6所述的***,其中,第一开源算法、第二开源算法从如下算法中选择:bzip2、lzma。
10.如权利要求6所述的***,其中,所述第一密码、第二密码不同,但均关联于发件人和收件人,且还关联于时间戳。
CN201710484110.3A 2017-06-22 2017-06-22 一种数据处理的方法及其*** Active CN107426086B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710484110.3A CN107426086B (zh) 2017-06-22 2017-06-22 一种数据处理的方法及其***
US15/694,414 US10659436B2 (en) 2017-06-22 2017-09-01 Method and system for data processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710484110.3A CN107426086B (zh) 2017-06-22 2017-06-22 一种数据处理的方法及其***

Publications (2)

Publication Number Publication Date
CN107426086A CN107426086A (zh) 2017-12-01
CN107426086B true CN107426086B (zh) 2018-08-31

Family

ID=60427234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710484110.3A Active CN107426086B (zh) 2017-06-22 2017-06-22 一种数据处理的方法及其***

Country Status (2)

Country Link
US (1) US10659436B2 (zh)
CN (1) CN107426086B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112887193A (zh) * 2021-01-13 2021-06-01 广州市玄武无线科技股份有限公司 消息发送方法、***、终端及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050015608A1 (en) * 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
EP2112625A3 (en) * 2001-06-12 2010-03-10 Research in Motion Methods for pre-processing and rearranging secure E-mail for exchange with a mobile data communication device
US6986041B2 (en) * 2003-03-06 2006-01-10 International Business Machines Corporation System and method for remote code integrity in distributed systems
US20070112926A1 (en) * 2005-11-03 2007-05-17 Hannon Brett Meeting Management Method and System
CA2587239A1 (en) * 2007-05-02 2008-11-02 Kryptiva Inc. System and method for ad-hoc processing of cryptographically-encoded data
CN103248553A (zh) * 2012-02-07 2013-08-14 腾讯科技(深圳)有限公司 邮件加密解密方法及客户端
CN103268452A (zh) * 2013-05-31 2013-08-28 福建伊时代信息科技股份有限公司 文件处理方法和装置
CN106713109A (zh) * 2015-11-13 2017-05-24 北京奇虎科技有限公司 一种html邮件发送、接收方法及装置
CN105743884A (zh) * 2016-01-22 2016-07-06 广东信鉴信息科技有限公司 邮件隐藏方法和***
CN106656739A (zh) * 2016-09-22 2017-05-10 北京海泰方圆科技股份有限公司 电子邮件的传输方法、装置和***

Also Published As

Publication number Publication date
CN107426086A (zh) 2017-12-01
US20180375835A1 (en) 2018-12-27
US10659436B2 (en) 2020-05-19

Similar Documents

Publication Publication Date Title
US11461487B2 (en) Method for strongly encrypting .ZIP files
EP2165284B1 (en) Method and apparatus for securing data in memory device
US8788842B2 (en) System and method for content protection based on a combination of a user PIN and a device specific identifier
US8811612B2 (en) Using file metadata for data obfuscation
CN101800811B (zh) 手机数据安全防护方法
KR20210061426A (ko) 이중 암호화된 시크릿 부분의 서브세트를 사용하여 시크릿의 어셈블리를 허용하는 이중 암호화된 시크릿 부분
CN108352015A (zh) 用于基于区块链的***结合钱包管理***的安全多方防遗失存储和加密密钥转移
US20090144565A1 (en) Method and system for asymmetrically encrypting .ZIP files
CN105830133B (zh) 文件保管***及用户终端
WO2014194828A1 (zh) 一种文件加/解密方法以及文件加/解密装置
CN107295069A (zh) 数据备份方法、装置、存储介质及服务器
CN106453612A (zh) 一种数据存储与共享***
CN111385084A (zh) 数字资产的密钥管理方法、装置及计算机可读存储介质
CN108777685B (zh) 用于处理信息的方法和装置
CN104615929A (zh) 为提供安全的云服务的动态口令卡、安全云服务提供***及安全云服务提供方法
CN108540486A (zh) 云密钥的生成和使用方法
CN107426086B (zh) 一种数据处理的方法及其***
KR101045222B1 (ko) 개인 정보를 순서 정보와 내용 정보로 분리하여 암호화하고 합성하는 방법, 장치,서버 및 기록 매체
US20020053019A1 (en) System, computer product and method for secure electronic mail communication
CN115102752B (zh) 一种基于商用密码算法的汽车数据安全存储方法
CN106789836B (zh) 电子资源保护方法及***
CN107992761B (zh) 增强pdf文档内容安全性的方法和***
CN103838986A (zh) 一种多媒体文件加密方法及装置
CN108243198B (zh) 一种数据分发、转发方法及装置
CN118260786A (zh) 一种加密和解密文件的方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200119

Address after: 516003 No.10, floor 6, Fuli port center hotel, No.2, Dongjiang 2nd Road, Jiangbei, Huicheng District, Huizhou City, Guangdong Province

Patentee after: Huizhou Print-Rite Network Technology Co., Ltd.

Address before: 516007, Guangdong, Huizhou province Henan shore Ma Zhuang cold water pit

Patentee before: Huizhou College

TR01 Transfer of patent right