CN112784302A - 文件处理方法、装置、电子设备及可读存储介质 - Google Patents
文件处理方法、装置、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN112784302A CN112784302A CN202110103149.2A CN202110103149A CN112784302A CN 112784302 A CN112784302 A CN 112784302A CN 202110103149 A CN202110103149 A CN 202110103149A CN 112784302 A CN112784302 A CN 112784302A
- Authority
- CN
- China
- Prior art keywords
- file
- key
- original
- encrypted
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims abstract description 19
- 230000015654 memory Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 14
- 238000004806 packaging method and process Methods 0.000 claims description 9
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000007781 pre-processing Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 22
- 230000008569 process Effects 0.000 description 14
- 230000002452 interceptive effect Effects 0.000 description 7
- 230000006855 networking Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请适用于数据处理技术领域,提供了一种文件处理方法、装置、电子设备及可读存储介质。文件处理方法包括:获取加密数据包,加密数据包包括加密设备根据原始加密秘钥对原始文件进行加密得到的加密文件,加密数据包还包括加密数据包的文件身份标识信息;获取文件身份标识信息对应的文件序列号和文件秘钥,其中,文件序列号根据用户端设备的设备身份标识信息和文件身份标识信息生成,文件秘钥为加密设备根据文件序列号对原始解密秘钥进行对称加密得到的;根据文件序列号对文件秘钥进行解密,得到原始解密秘钥;根据原始解密秘钥对加密文件进行解密。本申请提供的方法提高了解密的便捷性和文件的安全性。
Description
技术领域
本申请属于数据处理技术领域,尤其涉及一种文件处理方法、装置、电子设备及可读存储介质。
背景技术
随着电子技术的飞速发展,多媒体文件得到了广泛的应用。在实际应用过程中,为了保证文件的安全或者为了保护版权,往往需要对一些多媒体文件,例如,收费的学习课程文件或者收费的电影文件等,进行加密和解密处理。
传统技术中,对于多媒体文件的加密和解密,主要是在线完成。具体的,版权方对收费文件进行加密,同时,版权方将多媒体文件的使用权限与用户注册账户进行绑定管理。用户使用注册账户和密码在终端设备上登录后,如果注册账户未付费,多媒体文件为加密状态,用户无法查看。注册账户付费后,版权方向该注册账户授权,用户能够在线查看解密后的多媒体文件。
然而,这种多媒体文件处理方法在终端设备不联网时无法使用,用户使用不便。
发明内容
本申请提供一种文件处理方法、装置、电子设备及可读存储介质,可以解决用户使用不便的问题。
第一方面,本申请实施例提供了一种文件处理方法,包括:
获取加密数据包,所述加密数据包包括加密设备根据原始加密秘钥对原始文件进行加密得到的加密文件,所述加密数据包还包括所述加密数据包的文件身份标识信息;
获取所述文件身份标识信息对应的文件序列号和文件秘钥,其中,所述文件序列号根据用户端设备的设备身份标识信息和所述文件身份标识信息生成,所述文件秘钥为所述加密设备根据所述文件序列号对原始解密秘钥进行对称加密得到的,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥;
根据所述文件序列号对所述文件秘钥进行解密,得到所述原始解密秘钥;
根据所述原始解密秘钥对所述加密文件进行解密。
在其中一个实施方式中,所述原始文件包括多个原始子文件,所述加密文件包括多个加密子文件,所述多个加密子文件为所述加密设备根据所述原始加密秘钥对所述多个原始子文件分别进行加密得到的;所述根据所述原始解密秘钥对所述加密文件进行解密,包括:
根据所述原始解密秘钥对所述多个加密子文件中的第一个加密子文件进行解密,得到对应的第一原始子文件,并对所述第一原始子文件进行展示;
所述第一原始子文件展示完成后,将所述第一原始子文件恢复为所述第一个加密子文件,并继续根据所述原始解密秘钥对所述多个加密子文件中的第二个加密子文件进行解密,以此类推。
在其中一个实施方式中,所述获取所述文件身份标识信息对应的文件序列号和文件秘钥,包括:
获取用户端设备的设备身份标识信息;
根据所述文件身份标识信息和所述设备身份标识信息生成所述文件序列号;
接收用户输入的所述文件秘钥。
在其中一个实施方式中,所述获取所述文件身份标识信息对应的文件序列号和文件秘钥,包括:
获取预先建立的文件身份标识信息与文件秘钥、文件序列号的对应关系;
根据所述对应关系,确定所述文件身份标识信息对应的文件秘钥和文件序列号。
第二方面,本申请实施例提供了一种文件处理方法,包括:
根据原始加密秘钥对原始文件进行加密,得到加密文件;
将所述加密文件和文件身份标识信息打包,得到加密数据包,所述文件身份标识信息用于表征所述加密数据包的唯一身份;
获取文件序列号,所述文件序列号为用户端设备根据所述文件身份标识信息和用户端设备的设备身份标识信息生成的;
根据所述文件序列号对原始解密秘钥进行对称加密,得到文件秘钥,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥,所述文件秘钥用于输入所述用户端设备以对所述加密文件进行解密。
在其中一个实施方式中,所述根据原始加密秘钥对原始文件进行加密,得到加密文件,包括:
将所述原始文件划分为多个原始子文件;
根据所述原始加密秘钥,对所述多个原始子文件分别进行加密,得到多个加密子文件。
在其中一个实施方式中,所述根据所述文件序列号对所述原始解密秘钥进行对称加密,得到文件秘钥,包括:
对所述文件序列号进行预处理,使得预处理后的文件序列号的长度与预设秘钥长度一致;
根据所述预处理后的文件序列号对所述原始解密秘钥进行对称加密,得到所述文件秘钥。
在其中一个实施方式中,所述根据所述预处理后的文件序列号对原始解密秘钥进行对称加密,得到所述文件秘钥,包括:
以所述预处理后的文件序列号作为算法秘钥,对所述原始解密秘钥进行对称加密,得到二进制文件秘钥;
对所述二进制文件秘钥进行编码转换,得到所述文件秘钥,所述文件秘钥为字符串形式。
第三方面,本申请实施例提供了一种文件处理装置,包括:
第一获取模块,用于获取加密数据包,所述加密数据包包括加密设备根据原始加密秘钥对原始文件进行加密得到的加密文件,所述加密数据包还包括所述加密数据包的文件身份标识信息;
第二获取模块,用于获取所述文件身份标识信息对应的文件序列号和文件秘钥,其中,所述文件序列号为根据用户端设备的设备身份标识信息和所述文件身份标识信息生成的,所述文件秘钥为所述加密设备根据所述文件序列号对原始解密秘钥进行对称加密得到的,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥;
第一解密模块,用于根据所述文件序列号对所述文件秘钥进行解密,得到所述原始解密秘钥;
第二解密模块,用于根据所述原始解密秘钥对所述加密文件进行解密。
第四方面,本申请实施例提供了一种文件处理装置,包括:
第一加密模块,用于根据原始加密秘钥对原始文件进行加密,得到加密文件;
打包模块,用于将所述加密文件和文件身份标识信息打包,得到加密数据包,所述文件身份标识信息用于表征所述加密数据包的唯一身份;
序列号获取模块,用于获取文件序列号,所述文件序列号为用户端设备根据所述文件身份标识信息和用户端设备的设备身份标识信息生成的;
第二加密模块,用于根据所述文件序列号对原始解密秘钥进行对称加密,得到文件秘钥,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥,所述文件秘钥用于输入所述用户端设备以对所述加密文件进行解密。
第五方面,本申请实施例提供了一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一项所述的文件处理方法,或者,实现上述第二方面中任一项所述的文件处理方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面中任一项所述的文件处理方法,或者,实现上述第二方面中任一项所述的文件处理方法。。
本申请提供的文件处理方法、装置、电子设备及可读存储介质,加密得到的加密数据包可以直接发送并保存于用户端设备,对加密文件的解密和使用过程在用户端设备中进行,联网为非必要条件,减少了对网速带宽的占用,提高了用户的使用便捷性。而且,文件序列号为用户端设备根据文件身份标识信息和用户端设备的设备身份标识信息生成的,对应唯一的用户端设备上唯一的加密数据包。因而,通过文件序列号对原始解密秘钥进行加密生成的文件秘钥对应唯一的用户端设备,在对文件秘钥进行解密时,仅能通过唯一的用户端设备进行,从而保证了加密数据包仅能通过唯一的用户端设备进行解密,不会造成原始文件的泛滥传播,保证了加密文件的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的文件处理方法的应用环境示意图;
图2是本申请一实施例提供的文件处理方法所适用于的电子设备的结构示意图;
图3是本申请一实施例提供的文件处理方法的示意性流程图;
图4是本申请一实施例提供的交互界面的示意图;
图5是本申请一实施例提供的未开始播放时加密数据包的状态示意图;
图6是本申请一实施例提供的播放进度在第0分钟至第3分钟时加密数据包的状态示意图;
图7是本申请一实施例提供的播放进度在第3分钟至第7分钟时加密数据包的状态示意图;
图8是本申请一实施例提供的播放进度在第7分钟至第10分钟时加密数据包的状态示意图;
图9是本申请一实施例提供的播放完成后加密数据包的状态示意图;
图10是本申请另一实施例提供的文件处理方法的示意性流程图;
图11是本申请一实施例提供的文件处理装置的结构示意图;
图12是本申请另一实施例提供的文件处理装置的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
可以理解,本申请实施例中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
可以理解,本申请所使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
传统技术中,对于多媒体文件的加密和解密主要通过在线进行。用户查看解密后的文件也必须要联网,文件查看过程中需要占用网速带宽。另外,对于加密方来说,无论是解密后的文件直接发送给用户,还是将加密的文件和对应的秘钥一同发送给用户,都会造成文件的泛滥传播。因而,一般加密方均是将加密文件的查看链接发送给用户,用户购买后在线观看。因此,传统技术中,即使用户对文件已付费,也无法将文件保存到本地设备中,无法实现不联网的情况下查看文件,造成用户使用不便的问题。本申请实施例提供的文件处理方法旨在解决该问题。
本申请实施例提供的文件处理方法,可以应用于如图1所示的应用环境中。其中,用户端设备102与加密设备104之间可以无通信连接,也可以通过网络等方式通信连接。加密设备104用于加密方对数据等进行加密。根据实际使用场景的不同,加密方可以不同,例如可以为版权方。用户端设备102用于用户查看文件。加密设备104可以预先安装有加密用的应用程序,用户端设备102可以预先安装有读取和展示文件的应用程序。以视频文件为例,用户端设备102可以预先安装有视频播放器。
本申请对用户端设备102和加密设备104的类型不做任何限定。例如,可以为便携式、袖珍式、手持式、计算机内置的或者车载的电子设备。
图2为本申请一实施例提供的电子设备的结构示意图。如图2所示,电子设备可以包括:处理器20、存储器21以及存储在存储器21中并可在处理器20上运行的计算机程序22,处理器20执行计算机程序22时可以实现本申请实施例提供的文件处理方法。其中,本申请实施例对处理器20、存储器21的数量和类型不做限定。
下面将结合附图,对本申请中的技术方案进行详细描述。需要说明,在不冲突的情况下,本申请中不同的技术特征之间可以相互结合。
需要说明的是,本申请实施例提供的文件处理方法用于对文件进行加密或解密,该文件可以为多媒体文件,包括但不限于视频文件、音频文件等。为了便于说明,下述实施例均以视频文件为例进行说明。
为了便于描述,首先对本申请实施例涉及的名词进行解释说明:
原始文件:是指未经过加密的多媒体文件。
原始加密秘钥:是指对原始文件进行加密所采用的秘钥,也称原始加密密钥。
加密文件:是指根据原始加密秘钥对原始文件加密后得到的文件。
原始解密秘钥:是指对加密文件进行解密采用的秘钥,原始解密秘钥与原始加密秘钥对应,也称为原始解密密钥。原始解密秘钥为未经过加密的秘钥。
文件身份标识信息:也即文件ID(Identity Document)信息,用于表征加密数据包的唯一身份。每个加密数据包对应一个文件身份标识信息。
加密数据包:包含加密文件和结构体信息,其中,结构体信息可以包括文件身份标识信息、加密标识信息、加密时间、加密位置、加密子文件的大小、采用的加密算法等。其中,加密标识信息用于标识该加密数据包中存在加密文件。加密时间用于表征加密设备执行加密的时间点或时间段。加密位置用于表征加密文件在原始文件中的位置。加密子文件的大小为加密文件中包括的每个加密子文件的大小。可以理解,当对原始文件进行部分加密时,加密数据包中还可以进一步包括未加密部分的数据,下文称公开文件。
设备身份标识信息:用于表征用户端设备的唯一身份,可以为用户端设备的硬盘序列号、网卡物理地址、CPU(central processing unit,中央处理器)序列号中的一个,或者几个的组合。
文件序列号:是指根据设备身份标识信息和文件身份标识信息生成的序列号。
文件秘钥:是指对原始解密秘钥进行对称加密生成的秘钥。
原始子文件:是指将原始文件进行划分得到的子文件,原始子文件的数量为多个。
第一原始子文件:是指多个原始子文件中的第一个原始子文件。
第二原始子文件:是指多个原始子文件中的第二个原始子文件。
加密子文件:是指对原始子文件加密后生成的文件,加密子文件的数量为多个。
第一个加密子文件:是指多个加密子文件中的第一个加密子文件。
第二个加密子文件:是指多个加密子文件中的第二个加密子文件。
二进制文件秘钥:是指二进制形式的文件秘钥。
图3示出了本申请提供的文件处理方法的示意性流程图。本实施例以该方法应用于图1中的用户端设备为例进行说明。如图3所示,本实施例提供的文件方法,可以包括:
S301、获取加密数据包,加密数据包包括加密设备根据原始加密秘钥对原始文件进行加密得到的加密文件,加密数据包还包括加密数据包的文件身份标识信息。
具体的,加密数据包由加密设备对原始文件进行加密,并进一步增加身份标识信息后得到。可选的,加密数据包可以预先存储于用户端设备。具体的,加密数据包可以预先由用户在联网状态下,通过网络下载后存储于用户端设备,也可以通过移动硬盘、U盘等拷贝后存储于用户端设备,还可以在加密方在场时,通过与加密设备建立局域网或直接的数据连接获得并存储于用户端设备。简而言之,加密数据包可以在联网状态下获得,也可以在未联网状态下获得,获得的加密数据包可以存储于用户端设备的存储器中。
S302、获取文件身份标识信息对应的文件序列号和文件秘钥,其中,文件序列号为根据用户端设备的设备身份标识信息和文件身份标识信息生成的,文件秘钥为加密设备根据文件序列号对原始解密秘钥进行对称加密得到的,原始解密秘钥为与原始加密秘钥对应的、用于解密加密文件的秘钥。
当用户需要使用文件时,可以通过用户端设备中的应用程序读取加密数据包。用户端设备根据预设规则从加密数据包中相应的位置搜索查找是否存在加密标识信息,若存在,则进一步根据预设规则从加密数据包中读取文件身份标识信息。其中,上述预设规则可以根据加密设备打包加密数据包的算法在用户端设备中的应用程序中设定。
同时,用户端设备获取自身的设备身份标识信息,并根据设备身份标识信息和文件身份标识信息生成文件序列号。可选的,文件序列号可以是设备身份标识信息和文件身份标识信息的直接组合,也可以是基于设备身份标识信息和文件身份标识信息进行计算得到。例如,文件序列号=文件身份标识信息+分隔符+设备身份标识信息。文件序列号根据设备身份标识信息和文件身份标识信息生成,因而表征了唯一的用户端设备上的唯一一个加密数据包。也就是说,不同的用户端设备上的同一个加密数据包对应的文件序列号不同,同一台用户端设备上的不同加密数据包对应的文件序列号不同,不同用户端设备上不同的加密数据包对应的文件序列号也不同。
根据文件序列号获取文件秘钥。文件秘钥由加密设备根据文件序列号对原始解密秘钥进行对称加密得到。具体的,用户可以通过网络、短信、电话或者现场口述等方式,将文件序列号提供给加密方或加密设备。加密设备根据预设的对称加密算法,根据文件序列号对原始解密秘钥对称加密,得到文件秘钥。文件秘钥也可以通过网络、电话、短信或者现场口述等方式进一步传输至用户或用户端设备。另外,首次获取文件秘钥后,用户端设备可以将文件秘钥进行存储。在第二次及以后对加密数据包进行查看时,可以直接从用户端设备中读取,进而进行解密操作。
需要说明的是,加密设备对原始文件进行加密时,可以采用对称加密算法,也可以采用非对称加密算法。若采用对称加密算法对原始文件进行加密,则原始加密秘钥与原始解密秘钥相同;若采用非对称加密算法对原始文件进行加密,则原始加密秘钥与原始解密秘钥不同,原始加密秘钥相当于私钥,仅用于对原始文件加密;原始解密秘钥相当于公钥,仅用于对加密文件进行解密。原始加密秘钥与原始解密秘钥成对使用。
S303、根据文件序列号对文件秘钥进行解密,得到原始解密秘钥。
用户端设备获取到文件序列号和文件秘钥后,根据文件序列号对文件秘钥进行解密,得到原始解密秘钥。需要说明的是,加密设备根据文件序列号,采用对称加密算法对原始解密秘钥进行加密,因而,对文件秘钥解密采用的解密秘钥与加密秘钥相同,通过文件序列号即可实现对文件秘钥的解密,得到原始解密秘钥。
S304、根据原始解密秘钥对加密文件进行解密。
用户端设备得到原始解密秘钥后,利用原始解密秘钥对加密数据包中的加密文件进行解密,得到原始文件,并进一步对原始文件进行展示。
本实施例提供的文件处理方法,通过获取文件身份标识信息对应的文件序列号和文件秘钥,根据文件序列号对文件秘钥进行解密,得到原始解密秘钥,并根据原始解密秘钥对加密文件进行解密。本实施例中,加密数据包可以保存于用户端设备,对加密文件的解密和使用过程在用户端设备中进行,联网为非必要条件,减少了对网速带宽的占用,提高了用户的使用便捷性。而且,文件序列号根据设备身份标识信息和文件身份标识信息生成,对应唯一的用户端设备上唯一的加密数据包。因而,通过文件序列号对原始解密秘钥进行加密生成的文件秘钥对应唯一的用户端设备,在对文件秘钥进行解密时,仅能通过唯一的用户端设备进行,从而保证了加密数据包仅能通过唯一的用户端设备进行解密,不会造成原始文件的泛滥传播,保证了加密文件的安全性。
在一个实施例中,S302中,获取文件身份标识信息对应的文件序列号和文件秘钥,包括:
获取用户端设备的身份标识信息;根据文件身份标识信息和设备身份标识信息生成文件序列号;接收用户输入的文件秘钥。
具体的,用户端设备根据身份标识信息和设备身份标识信息生成文件序列号后,可以通过交互界面向用户展示该文件序列号,并通过交互界面接收用户输入的文件秘钥。
示例性的,图4为一个实施例提供的交互界面的示意图。如图4所示,以加密文件为视频文件为例,交互界面中可以包括视频序列号展示框、视频秘钥输入框和“解密”按钮。用户根据视频序列号展示框所展示的视频序列号向加密方获取视频秘钥,并将获取的视频秘钥输入视频秘钥输入框,通过点击“解密”按钮将该视频秘钥输入至用户端设备。本实施例中,通过交互界面获取文件秘钥,用户端设备在不联网状态下即可获得文件秘钥,并进一步解密,提高了用户使用便捷性。
在另一个实施例中,用户端设备首次获得文件秘钥后,可以进一步将文件秘钥存储。具体的,用户端设备可以建立文件身份标识信息与文件秘钥、文件序列号的对应关系,并将该对应关系存储于用户端设备中,例如,存储于windows***的注册表,或者本地的配置文件中等。当再次接收到对该加密数据包的解密指令时,步骤S302中,获取文件身份标识信息对应的文件序列号和文件秘钥,可以通过以下步骤实现:
获取预先建立的文件身份标识信息与文件秘钥、文件序列号的对应关系;根据该对应关系,确定文件身份标识信息对应的文件秘钥和文件序列号。如此,用户只有在首次使用加密数据包时需要输入文件秘钥,第二次及以后使用该加密数据包时,用户端设备可以自动获取文件秘钥进行解密操作,无需用户再次输入文件秘钥,进一步提高了用户使用便捷性。
在一个实施例中,当原始文件包括多个原始子文件,加密文件包括多个加密子文件时,步骤S304、根据所述原始解密秘钥对所述加密文件进行解密,包括:
根据原始解密秘钥对多个加密子文件中的第一个加密子文件进行解密,得到对应的第一原始子文件,并对第一原始子文件进行展示;第一原始子文件展示完成后,将第一原始子文件恢复为第一个加密子文件,并继续根据原始解密秘钥对多个加密子文件中的第二个加密子文件进行解密,以此类推。
将第一原始子文件恢复为第一个加密子文件可以采取多种方式实现。在一个实施例中,在解密之前,可以将多个加密子文件进行复制并存储,例如可以临时存储于临时文件夹或磁盘中。当第一原始子文件展示完成后,用复制的第一个加密子文件覆盖第一原始子文件,也即,删除第一原始子文件,并读取临时存储的第一个加密子文件,以恢复第一加密子文件。
在另一个实施例中,当加密文件通过对称加密算法加密得到,即原始加密秘钥与原始解密秘钥相同时,用户端设备也可以根据原始解密秘钥对第一原始子文件进行加密,从而将第一原始子文件恢复为第一个加密子文件。
可以理解,本申请实施例对于将第一原始子文件恢复为第一个加密子文件的具体方式不做任何限定,可以根据实际需求选择。另外,将第二原始子文件恢复为第二个加密子文件,将第三原始子文件恢复为第三个加密子文件等过程与此类似,在此不再赘述。
示例性的,图5至图9以视频文件为例,示出了对分块加密的加密数据包进行分块解密的过程,也即对多个加密子文件逐一进行解密的过程。其中,图5至图9中,实线框表示加密的文件,虚线框表示未加密的文件。
图5为一个实施例中未开始播放时加密数据包的状态示意图。如图5所示,原始视频时长为10分钟,第0分钟至第3分钟为公开文件,第3分钟之后开始加密,加密文件共包括2个加密子文件:第一个加密子文件和第二个加密子文件。其中,第3分钟至第7分钟为第一个子加密子文件,第7分钟至第10分钟为第二个加密子文件。结构体信息设置于加密文件之后,即,设置于整个加密数据包的尾部。
图6为一个实施例中,播放进度在第0分钟至第3分钟时,加密数据包的状态示意图。用户端设备接收到用户的播放指令后,从第0分钟开始,对第0分钟至第3分钟的公开文件直接进行播放。
图7为一个实施例中,播放进度在第3分钟至第7分钟时,加密数据包的状态示意图。具体的,当文件播放至第3分钟时,用户端设备弹出对话框提示用户需要解密,并询问用户解密查看还是取消播放。对话框内容例如可以为:“后续数据需要解密后才能正常播放”。当用户选择解密查看时,用户端设备可以向用户展示如图4所示的交互界面,提示用户输入文件秘钥。当用户输入视频秘钥并点击“解密”按钮后,用户端设备根据文件序列号对文件秘钥进行解密,得到原始解密秘钥,并根据原始解密秘钥对第一个加密子文件进行解密,得到第一原始子文件,并对第一原始子文件进行播放。
图8为一个实施例中,播放进度在第7分钟至第10分钟时,加密数据包的状态示意图。具体的,当文件播放至第3分钟,即第一原始子文件播放完成后,用户端设备对第一原始子文件进行处理,使其恢复为第一个加密子文件。之后用户端设备对第二个加密子文件进行解密得到第二原始子文件,并对第二原始子文件进行播放。
图9为一个实施例中,播放完成后加密数据包的状态示意图。具体的,当第二原始子文件播放完成后,用户端设备对第二原始子文件进行处理,使其恢复为第二个加密子文件。
由图5至图9可见,用户端设备对加密数据包进行解密播放的过程中,始终没有对加密文件进行全部解密,而是通过局部解密,在播放过程中对加密子文件进行逐一解密,保证在播放过程中只有一个加密子文件处于解密状态。这样能够保证用户端设备的硬盘上始终没有完整的原始文件出现,防止了用户的复制传播,进而进一步保证了加密文件的保密性和安全性。
需要说明的是,图5至图9是以加密文件包括2个加密子文件为例进行说明的,以此为例,并不作为限定。加密子文件的数量可以更多,而且加密子文件的数量越多,对加密文件的保护就越强,安全性就越高。
图10示出了本申请提供的文件处理方法的示意性流程图。本实施例以该方法应用于图1中的加密设备为例进行说明。如图9所示,本实施例提供的文件方法,可以包括:
S1001、根据原始加密秘钥对原始文件进行加密,得到加密文件。
具体的,加密方可以通过加密设备中的应用程序对原始文件进行加密,得到加密文件。加密方可以对一个多媒体文件的全部数据进行加密,也可以对部分进行加密。例如,对于一段视频文件,可以选择在视频的某一时刻之后的数据进行加密。以某视频时长为10分钟的视频教程为例,可以选择从视频的第3分钟之后开始加密,视频的前3分钟为公开文件,不加密。
加密设备进行加密时,可以采用对称加密算法进行加密,也可以采用非对称加密算法进行加密。采用的具体加密算法可以根据实际需求选择,例如可以为AES(AdvancedEncryption Standard,高级加密标准)算法或RSA算法等。
S1002、将加密文件和文件身份标识信息打包,得到加密数据包,文件身份标识信息用于表征加密数据包的唯一身份。
具体的,加密设备将原始文件加密后,可以将该加密数据包的结构体信息设置在加密文件的预设位置,例如,放置于加密文件之后,将加密文件与结构体信息打包,生成加密数据包。其中,结构体信息中包括文件身份标识信息。加密完成后,每个加密数据包得到一个唯一的、用于解密原始文件的原始解密秘钥,即,每个文件身份标识信息对应一个原始解密秘钥。加密设备可以保存文件身份标识信息和原始解密秘钥的对应关系。示例性的,表1示出了表示文件身份标识信息和原始解密秘钥对应关系的表格。
表1
文件身份标识信息 | 原始解密秘钥 |
1 | 21709e99e531db554cb240a65caea1ff |
2 | cdcafd1545a98fa68a97bb23ad37c0ec |
3 | ffdb1c078cc1814a24ad5be7784b9276 |
4 | 8eaf8a68ce3e5ea4054ab349b053c3a0 |
… | … |
S1003、获取文件序列号,文件序列号为用户端设备根据文件身份标识信息和用户端设备的设备身份标识信息生成的。
加密设备接收用户端设备或者用户通过网络、短信、电话或现场口述等方式发送的文件序列号。文件序列号的具体内容和生成方式等参见上述实施例,在此不再赘述。
S1004、根据文件序列号对原始解密秘钥进行对称加密,得到文件秘钥,原始解密秘钥是指与原始加密秘钥对应的、用于解密所述加密文件的秘钥,文件秘钥用于输入用户端设备以对加密文件进行解密。
示例性的,加密设备获取到文件序列号后,根据文件序列号获取其中的文件身份标识信息,并根据文件身份标识信息从上述表1中查找对应的原始解密秘钥。进一步的,加密设备以文件序列号为算法秘钥对原始解密秘钥进行对称加密,得到文件秘钥。其中,采用的对称加密算法可以为AES算法或DES(Data Encryption Standard,数据加密标准)算法等。
加密设备通过网络、短信、电话或现场口述等方式将文件秘钥发送至用户端设备或用户,用户端设备对文件秘钥进行解密,得到原始解密秘钥,并根据原始解密秘钥进一步对加密文件进行解密。具体的参见上述实施例,在此不再赘述。
本实施例提供的文件处理方法,根据原始加密秘钥对原始文件进行加密,得到加密文件,将加密文件和加密数据包的文件身份标识信息打包,得到加密数据包。获取文件序列号,根据文件序列号对原始解密秘钥进行对称加密,得到文件秘钥。本实施例中,加密得到的加密数据包可以直接发送并保存于用户端设备,对加密文件的解密和使用过程在用户端设备中进行,联网为非必要条件,减少了对网速带宽的占用,提高了用户的使用便捷性。而且,文件序列号为用户端设备根据文件身份标识信息和用户端设备的设备身份标识信息生成的,对应唯一的用户端设备上唯一的加密数据包。因而,通过文件序列号对原始解密秘钥进行加密生成的文件秘钥对应唯一的用户端设备,在对文件秘钥进行解密时,仅能通过唯一的用户端设备进行,从而保证了加密数据包仅能通过唯一的用户端设备进行解密,不会造成原始文件的泛滥传播,保证了加密文件的安全性。
在一个实施例中,步骤S1001包括:
将原始文件划分为多个原始子文件;根据原始加密秘钥,对多个原始子文件分别进行加密,得到多个加密子文件。
本实施例中,对原始文件进行分块加密,使得加密文件在解密时,能够分块实现解密,从而防止整个原始文件被复制,保证了原始文件的安全性和保密性。
以文件序列号作为算法秘钥,对原始解密秘钥进行对称加密时,由于一些加密算法(例如,DES算法)采用的算法秘钥长度为固定位数,而通过文件身份标识信息和设备身份标识信息的长度直接计算得到的文件序列号的位数不一定符合该固定位数的要求。因而,在一个实施例中,可以对文件序列号进行预处理,使得预处理后的文件序列号的长度与预设秘钥长度一致;根据预处理后的文件序列号对原始解密秘钥进行对称加密,得到文件秘钥。具体的,预设秘钥长度即为采用的加密算法的算法秘钥的长度。根据预设算法,当文件序列号的位数超过了预设秘钥长度,可以将文件序列号前面或后面的几位去掉。当文件序列号的位数少于预设秘钥长度,可以采用预设字符进行补位。例如,用0进行补位。
本实施例中,通过对文件序列号进行预处理,使得预处理后的文件序列号的长度与预设秘钥长度一致,保证了对原始解密秘钥进行对称加密的正常进行,保证了加密的可靠性。
在一个实施例中,步骤根据预处理后的文件序列号对原始解密秘钥进行对称加密,得到文件秘钥,可以通过以下方式实现:以预处理后的文件序列号作为算法秘钥,对原始解密秘钥进行对称加密,得到二进制文件秘钥;对二进制文件秘钥进行编码转换,得到文件秘钥,文件秘钥为字符串形式。
可选的,加密设备可以通过base 64算法对二进制文件秘钥进行编码转换,得到字符串形式的文件秘钥。字符串形式的文件秘钥便于用户查看并输入用户端设备。用户端设备接收到字符串形式的文件秘钥后,通过base 64的逆算法进行解码,得到二进制文件秘钥,并进行进一步的解密处理。
图11示出了本申请实施例提供的文件处理装置的结构框图。如图11所示,本实施例提供的文件处理装置,可以包括:
第一获取模块1101,用于获取加密数据包,所述加密数据包包括加密设备根据原始加密秘钥对原始文件进行加密得到的加密文件,所述加密数据包还包括所述加密数据包的文件身份标识信息;
第二获取模块1102,用于获取所述文件身份标识信息对应的文件序列号和文件秘钥,其中,所述文件序列号为根据用户端设备的设备身份标识信息和所述文件身份标识信息生成的,所述文件秘钥为所述加密设备根据所述文件序列号对原始解密秘钥进行对称加密得到的,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥;
第一解密模块1103,用于根据所述文件序列号对所述文件秘钥进行解密,得到所述原始解密秘钥;
第二解密模块1104,用于根据所述原始解密秘钥对所述加密文件进行解密。
在一个实施例中,第二解密模块1104具体用于根据所述原始解密秘钥对所述多个加密子文件中的第一个加密子文件进行解密,得到对应的第一原始子文件,并对所述第一原始子文件进行展示;所述第一原始子文件展示完成后,将所述第一原始子文件恢复为所述第一个加密子文件,并继续根据所述原始解密秘钥对所述多个加密子文件中的第二个加密子文件进行解密,以此类推。
在一个实施例中,第二获取模块1102具体用于获取用户端设备的设备身份标识信息;根据所述文件身份标识信息和所述设备身份标识信息生成所述文件序列号;接收用户输入的所述文件秘钥。
在一个实施例中,第二获取模块1102具体用于获取预先建立的文件身份标识信息与文件秘钥、文件序列号的对应关系;根据所述对应关系,确定所述文件身份标识信息对应的文件秘钥和文件序列号。
本实施例提供的文件处理装置,用于执行本申请方法实施例提供的文件处理方法,技术原理和技术效果相似,具体可参见方法实施例部分,此处不再赘述。
图12示出了本申请实施例提供的文件处理装置的结构框图。如图12所示,本实施例提供的文件处理装置,可以包括:
第一加密模块1201,用于根据原始加密秘钥对原始文件进行加密,得到加密文件;
打包模块1202,用于将所述加密文件和文件身份标识信息打包,得到加密数据包,所述文件身份标识信息用于表征所述加密数据包的唯一身份;
序列号获取模块1203,用于获取文件序列号,所述文件序列号为用户端设备根据所述文件身份标识信息和用户端设备的设备身份标识信息生成的;
第二加密模块1204,用于根据所述文件序列号对原始解密秘钥进行对称加密,得到文件秘钥,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥,所述文件秘钥用于输入所述用户端设备以对所述加密文件进行解密。
在一个实施例中,第一加密模块1201具体用于将所述原始文件划分为多个原始子文件;根据所述原始加密秘钥,对所述多个原始子文件分别进行加密,得到多个加密子文件。
在一个实施例中,第二加密模块1204具体用于对所述文件序列号进行预处理,使得预处理后的文件序列号的长度与预设秘钥长度一致;根据所述预处理后的文件序列号对所述原始解密秘钥进行对称加密,得到所述文件秘钥。
在一个实施例中,第二加密模块1204具体用于以所述预处理后的文件序列号作为算法秘钥,对所述原始解密秘钥进行对称加密,得到二进制文件秘钥;对所述二进制文件秘钥进行编码转换,得到所述文件秘钥,所述文件秘钥为字符串形式。
本实施例提供的文件处理装置,用于执行本申请方法实施例提供的文件处理方法,技术原理和技术效果相似,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述***中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供了一种电子设备,例如图2所示,该电子设备包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意方法实施例中的步骤。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述任意方法实施例中的步骤。
本领域技术人员可以理解,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (12)
1.一种文件处理方法,其特征在于,包括:
获取加密数据包,所述加密数据包包括加密设备根据原始加密秘钥对原始文件进行加密得到的加密文件,所述加密数据包还包括所述加密数据包的文件身份标识信息;
获取所述文件身份标识信息对应的文件序列号和文件秘钥,其中,所述文件序列号根据用户端设备的设备身份标识信息和所述文件身份标识信息生成,所述文件秘钥为所述加密设备根据所述文件序列号对原始解密秘钥进行对称加密得到的,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥;
根据所述文件序列号对所述文件秘钥进行解密,得到所述原始解密秘钥;
根据所述原始解密秘钥对所述加密文件进行解密。
2.根据权利要求1所述的方法,其特征在于,所述原始文件包括多个原始子文件,所述加密文件包括多个加密子文件,所述多个加密子文件为所述加密设备根据所述原始加密秘钥对所述多个原始子文件分别进行加密得到的;所述根据所述原始解密秘钥对所述加密文件进行解密,包括:
根据所述原始解密秘钥对所述多个加密子文件中的第一个加密子文件进行解密,得到对应的第一原始子文件,并对所述第一原始子文件进行展示;
所述第一原始子文件展示完成后,将所述第一原始子文件恢复为所述第一个加密子文件,并继续根据所述原始解密秘钥对所述多个加密子文件中的第二个加密子文件进行解密,以此类推。
3.根据权利要求1或2所述的方法,其特征在于,所述获取所述文件身份标识信息对应的文件序列号和文件秘钥,包括:
获取用户端设备的设备身份标识信息;
根据所述文件身份标识信息和所述设备身份标识信息生成所述文件序列号;
接收用户输入的所述文件秘钥。
4.根据权利要求1或2所述的方法,其特征在于,所述获取所述文件身份标识信息对应的文件序列号和文件秘钥,包括:
获取预先建立的文件身份标识信息与文件秘钥、文件序列号的对应关系;
根据所述对应关系,确定所述文件身份标识信息对应的文件秘钥和文件序列号。
5.一种文件处理方法,其特征在于,包括:
根据原始加密秘钥对原始文件进行加密,得到加密文件;
将所述加密文件和文件身份标识信息打包,得到加密数据包,所述文件身份标识信息用于表征所述加密数据包的唯一身份;
获取文件序列号,所述文件序列号为用户端设备根据所述文件身份标识信息和用户端设备的设备身份标识信息生成的;
根据所述文件序列号对原始解密秘钥进行对称加密,得到文件秘钥,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥,所述文件秘钥用于输入所述用户端设备以对所述加密文件进行解密。
6.根据权利要求5所述的方法,其特征在于,所述根据原始加密秘钥对原始文件进行加密,得到加密文件,包括:
将所述原始文件划分为多个原始子文件;
根据所述原始加密秘钥,对所述多个原始子文件分别进行加密,得到多个加密子文件。
7.根据权利要求5或6所述的方法,其特征在于,所述根据所述文件序列号对所述原始解密秘钥进行对称加密,得到文件秘钥,包括:
对所述文件序列号进行预处理,使得预处理后的文件序列号的长度与预设秘钥长度一致;
根据所述预处理后的文件序列号对所述原始解密秘钥进行对称加密,得到所述文件秘钥。
8.根据权利要求7所述的方法,其特征在于,所述根据所述预处理后的文件序列号对原始解密秘钥进行对称加密,得到所述文件秘钥,包括:
以所述预处理后的文件序列号作为算法秘钥,对所述原始解密秘钥进行对称加密,得到二进制文件秘钥;
对所述二进制文件秘钥进行编码转换,得到所述文件秘钥,所述文件秘钥为字符串形式。
9.一种文件处理装置,其特征在于,包括:
第一获取模块,用于获取加密数据包,所述加密数据包包括加密设备根据原始加密秘钥对原始文件进行加密得到的加密文件,所述加密数据包还包括所述加密数据包的文件身份标识信息;
第二获取模块,用于获取所述文件身份标识信息对应的文件序列号和文件秘钥,其中,所述文件序列号为根据用户端设备的设备身份标识信息和所述文件身份标识信息生成的,所述文件秘钥为所述加密设备根据所述文件序列号对原始解密秘钥进行对称加密得到的,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥;
第一解密模块,用于根据所述文件序列号对所述文件秘钥进行解密,得到所述原始解密秘钥;
第二解密模块,用于根据所述原始解密秘钥对所述加密文件进行解密。
10.一种文件处理装置,其特征在于,包括:
第一加密模块,用于根据原始加密秘钥对原始文件进行加密,得到加密文件;
打包模块,用于将所述加密文件和文件身份标识信息打包,得到加密数据包,所述文件身份标识信息用于表征所述加密数据包的唯一身份;
序列号获取模块,用于获取文件序列号,所述文件序列号为用户端设备根据所述文件身份标识信息和用户端设备的设备身份标识信息生成的;
第二加密模块,用于根据所述文件序列号对原始解密秘钥进行对称加密,得到文件秘钥,所述原始解密秘钥是指与所述原始加密秘钥对应的、用于解密所述加密文件的秘钥,所述文件秘钥用于输入所述用户端设备以对所述加密文件进行解密。
11.一种电子设备,其特征在于,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的方法,或者,实现如权利要求5至8任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的方法,或者,实现如权利要求5至8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110103149.2A CN112784302A (zh) | 2021-01-26 | 2021-01-26 | 文件处理方法、装置、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110103149.2A CN112784302A (zh) | 2021-01-26 | 2021-01-26 | 文件处理方法、装置、电子设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112784302A true CN112784302A (zh) | 2021-05-11 |
Family
ID=75757756
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110103149.2A Pending CN112784302A (zh) | 2021-01-26 | 2021-01-26 | 文件处理方法、装置、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112784302A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704794A (zh) * | 2021-09-02 | 2021-11-26 | 国泰新点软件股份有限公司 | 电子招投标***中的投标文件处理方法及装置 |
CN113901503A (zh) * | 2021-10-26 | 2022-01-07 | 北京云迹科技有限公司 | 一种加密方法、加密装置和解密方法、解密装置 |
CN115242779A (zh) * | 2022-07-25 | 2022-10-25 | 京东方科技集团股份有限公司 | 基于小程序的文件传输方法、***及电子设备 |
CN116150786A (zh) * | 2023-01-10 | 2023-05-23 | 深圳技术大学 | 基于指令密匙自行设定的u盘文件加密*** |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111062045A (zh) * | 2019-12-17 | 2020-04-24 | 北京推想科技有限公司 | 信息加密、解密方法和装置、电子设备及存储介质 |
CN112149168A (zh) * | 2020-10-10 | 2020-12-29 | 中育数据(广州)科技有限公司 | 一种文件数据加密方法、装置及电子设备 |
-
2021
- 2021-01-26 CN CN202110103149.2A patent/CN112784302A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111062045A (zh) * | 2019-12-17 | 2020-04-24 | 北京推想科技有限公司 | 信息加密、解密方法和装置、电子设备及存储介质 |
CN112149168A (zh) * | 2020-10-10 | 2020-12-29 | 中育数据(广州)科技有限公司 | 一种文件数据加密方法、装置及电子设备 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704794A (zh) * | 2021-09-02 | 2021-11-26 | 国泰新点软件股份有限公司 | 电子招投标***中的投标文件处理方法及装置 |
CN113704794B (zh) * | 2021-09-02 | 2023-09-26 | 国泰新点软件股份有限公司 | 电子招投标***中的投标文件处理方法及装置 |
CN113901503A (zh) * | 2021-10-26 | 2022-01-07 | 北京云迹科技有限公司 | 一种加密方法、加密装置和解密方法、解密装置 |
CN115242779A (zh) * | 2022-07-25 | 2022-10-25 | 京东方科技集团股份有限公司 | 基于小程序的文件传输方法、***及电子设备 |
CN115242779B (zh) * | 2022-07-25 | 2024-01-30 | 京东方科技集团股份有限公司 | 基于小程序的文件传输方法、***及电子设备 |
CN116150786A (zh) * | 2023-01-10 | 2023-05-23 | 深圳技术大学 | 基于指令密匙自行设定的u盘文件加密*** |
CN116150786B (zh) * | 2023-01-10 | 2023-11-28 | 深圳技术大学 | 基于指令密匙自行设定的u盘文件加密*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112784302A (zh) | 文件处理方法、装置、电子设备及可读存储介质 | |
EP2267628B1 (en) | Token passing technique for media playback devices | |
US8184807B2 (en) | Content distribution/browsing system, content distribution apparatus, content browsing apparatus and program | |
CN100508448C (zh) | 内容处理装置 | |
EP2165284B1 (en) | Method and apparatus for securing data in memory device | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN104579689B (zh) | 一种软密钥***及实现方法 | |
JP4528442B2 (ja) | 鍵対を形成し秘密鍵を復元する方法、鍵対を形成し秘密鍵を復元する装置、鍵対を形成する方法、ならびに、鍵対を形成する装置 | |
JP2008529044A (ja) | 安全な暗号化のシステム、装置および方法 | |
JP2002229861A (ja) | 著作権保護機能つき記録装置 | |
CN109347813A (zh) | 物联网设备登录方法、***、计算机设备和存储介质 | |
CN111680013A (zh) | 基于区块链的数据共享方法、电子设备和装置 | |
CN109640175A (zh) | 一种基于视频文件的区块链加解密方法 | |
CN101815292A (zh) | 一种移动终端的数据保护装置及方法 | |
CN115982761A (zh) | 敏感信息处理方法、装置、电子设备和存储介质 | |
CN103237011B (zh) | 数字内容加密传送方法以及服务器端 | |
CN105279447A (zh) | 数据加密方法、解密方法及装置 | |
CN113726515A (zh) | 一种基于ukey的密钥处理方法、存储介质及电子设备 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
JPH10271104A (ja) | 暗号化方法及び復号化方法 | |
CN111628864A (zh) | 一种使用sim卡进行密钥安全恢复的方法 | |
US8755521B2 (en) | Security method and system for media playback devices | |
CN110880965A (zh) | 一种外发电子文档加密方法、***、终端及存储介质 | |
CN105939192A (zh) | 数据加密的方法及装置 | |
CN115694921A (zh) | 一种数据存储方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |