CN114239014A - 基于离线设备的文件处理方法、装置和电子设备 - Google Patents
基于离线设备的文件处理方法、装置和电子设备 Download PDFInfo
- Publication number
- CN114239014A CN114239014A CN202111537845.0A CN202111537845A CN114239014A CN 114239014 A CN114239014 A CN 114239014A CN 202111537845 A CN202111537845 A CN 202111537845A CN 114239014 A CN114239014 A CN 114239014A
- Authority
- CN
- China
- Prior art keywords
- target
- password
- feature code
- file
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了一种基于离线设备的文件处理方法、装置、电子设备和存储介质,涉及计算机技术领域,尤其涉及信息安全技术领域。具体实现方案为:响应于通过目标应用程序打开加密文件的指令,获取加密文件所采用的加密密码,其中,加密文件为通过原始密码对原始文件进行加密而得到,加密密码为通过预设公钥对原始密码进行加密而得到;基于离线设备的设备信息,获取预设公钥对应的目标私钥;利用目标私钥对加密密码进行解密,得到原始密码;利用原始密码对加密文件进行解密,得到原始文件。本公开无需用户手动输入密码,解决了操作繁琐,导致处理效率较低的技术问题,进而达到了提高处理效率的技术效果。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及信息安全技术领域,具体涉及一种基于离线设备的文件处理方法、装置、电子设备和存储介质。
背景技术
为了保证数据安全,通常会对重要的文件进行加密,当需要使用被加密的文件时,需要使用相应的密钥进行解密。通常情况下可以由用户手动输入密码对加密文件进行解密,为了防止数据大面积泄露,通常需要对每个文件随机生成不同的密码,导致用户使用十分繁琐,因此,相关技术存在操作繁琐,导致处理效率低的技术问题。
发明内容
本公开提供了一种基于离线设备的文件处理方法、装置、电子设备和存储介质。
根据本公开的第一方面,提供了一种基于离线设备的文件处理方法,包括:响应于通过目标应用程序打开加密文件的指令,获取加密文件所采用的加密密码,其中,加密文件为通过原始密码对原始文件进行加密而得到,加密密码为通过预设公钥对原始密码进行加密而得到;基于离线设备的设备信息,获取预设公钥对应的目标私钥;利用目标私钥对加密密码进行解密,得到原始密码;利用原始密码对加密文件进行解密,得到原始文件。
根据本公开的第二方面,提供了一种基于离线设备的文件处理装置,包括:密码获取模块,用于响应于通过目标应用程序打开加密文件的指令,获取加密文件所采用的加密密码,其中,加密文件为通过原始密码对原始文件进行加密而得到,加密密码为通过预设公钥对原始密码进行加密而得到;私钥获取模块,用于基于离线设备的设备信息,确定预设公钥对应的目标私钥;密码解密模块,用于利用目标私钥对加密密码进行解密,得到原始密码;文件解密模块,用于利用原始密码对加密文件进行解密,得到原始文件。
根据本公开的第三方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行第一方面中基于离线设备的文件处理方法中任一项的方法。
根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行第一方面中基于离线设备的文件处理方法的方法中任一项的方法。
根据本公开的第五方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现第一方面中基于离线设备的文件处理方法中任一项所述的方法。
在本公开的实施例中,可以简化操作步骤,进而达到了提高处理效率的技术效果。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例的一种基于离线设备的文件处理方法的流程图;
图2是根据本公开优选实施例的一种基于离线设备的文件处理方法的流程图;
图3是根据本公开实施例的一种基于离线设备的文件处理装置的结构示意图;
图4示出了可以用来实施本公开的实施例的示例电子设备400的示意性框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本公开实施例的一种基于离线设备的文件处理方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,响应于通过目标应用程序打开加密文件的指令,获取加密文件所采用的加密密码,其中,加密文件为通过原始密码对原始文件进行加密而得到,加密密码为通过预设公钥对原始密码进行加密而得到。
具体地,目标应用程序可以是一个特定应用程序,用于在指定的离线设备上作业时,打开被加密保护的文件的应用程序。原始密码可以是用于解密上述加密文件的明文密码。加密密码可以是采用预设公钥对原始密码加密后所得到的密文。加密密码可以附加在加密文件中,跟随文件一起发送,即加密密码与加密文件是绑定在一起的。当用户在离线设备中需要使用加密文件时,可以通过目标应用程序打开加密文件,此时,目标应用程序可以获取到打开加密文件的指令,响应于该指令,首先会读取加密文件中附加的加密密码。此外,加密文件中所附加的信息并不局限于加密密码,还可以包括但不限于有密码有效信息,使得被加密的文件在超出有效信息中所限制的有效期后无法被解密。
在一个可选实施例中,可以采用任意成熟的加密算法通过原始密码对原始文件进行加密,得到加密文件,例如,原始文件可以是单个文件,则可以对二进制数据或文本直接加密;加密文件可以是压缩文件,则可以采用压缩协议内之后的加密算法进行加密。
在一个可选实施例中,加密密码与加密文件的绑定方式可以包括在不限于以下方式:
方式一:对于新技术文件***(New Technology File System,简称NTFS),可以将加密密码写入文件的备用数据流中。方式二:可以将加密密码以二进制的形式直接写到文件的末尾。方式三:若文件是压缩包,可以将加密密码以文件的形式添加到压缩包内,但不对该加密密码的文件进行加密。
步骤S102,基于离线设备的设备信息,获取预设公钥对应的目标私钥。
具体地,离线设备的设备信息可以包括但不限于主板编号、***安装时间、硬盘编号等。上述预设公钥和目标私钥可以是结合离线设备的设备信息所确定的非对称密钥对,因此,在读取离线设备中的授权证书后,可以基于离线设备的设备信息确定特征码,然后利用特征码对授权证书进行解密,获得预设公钥对应的目标私钥。其中,特征码包括但不限于:板编号、***安装时间、硬盘编号等,以及它们通过某一函数运算得到的结果。目标私钥可以是用于解密预设公钥所加密的文件的密钥。
在一个可选实施例中,离线设备上的目标应用程序中包括特征码提取模块,用于提取该离线设备上的特征码,并且该特征码提取模块必须随目标程序发行,为了防止其有泄露风险,该模块一般采用C++或Rust等语言实现,使其直接被编译为机器码,以增加破解成本。同时,特征码提取模块中将包含目标程序的Hash(哈希)值,当特征码提取模块被调用时对调用程序进行Hash计算,并与内置的Hash至比对,若哈希值不匹配,则调用失败;若哈希值匹配,则可以调用。其中,Hash计算可以包括但不限于例如信息摘要算法(Message-Digest Algorithm,简称MD5)或SHA256(Secure Hash Algorithm 256),SHA256是一种信息摘要长度为256的信息摘要算法。
步骤S103,利用目标私钥对加密密码进行解密,得到原始密码。
具体地,目标私钥存储在离线设备的内存中,在获取到该私钥后,可以利用私钥对采用预设公钥加密的加密密码进行解密,得到原始密码。需要说明的是,原始密码是明文密码。
步骤S104,利用原始密码对加密文件进行解密,得到原始文件。
具体地,通过原始密码对加密文件进行解密,需要说明的是,由于加密方式不同,对应解密方式也可能不同,此处用于解密的解密方式取决于加密文件的加密方式。
需要说明的是,上述加密密码、目标私钥和原始密码都属于敏感信息,全程只能存在离线设备的内存中,不得进行任何形式的传输或持久化。
在上述实施例中,本公开可以通过目标应用程序从加密文件中获取加密密码,并基于离线设备信息,得到目标私钥,再利用目标私钥对加密密码进行解密,得到原始密码,通过原理密码对加密文件解密,得到原始文件。容易注意到的是,本公开可以通过目标应用程序响应于打开加密文件的指令,利用目标应用程序对加密文件进行解密处理,无需用户手动输入密码,解决了操作繁琐,导致处理效率较低的技术问题,进而达到了提高处理效率的技术效果。此外,在本公开所提供的方法中,用户无需知晓原始密码,降低了人为泄露的风险,达到了提高安全性的技术效果。
可选地,基于离线设备的设备信息,获取预设公钥对应的目标私钥包括:基于离线设备的设备信息,提取离线设备的特征码;读取离线设备中存储的目标证书,其中,目标证书为通过特征码对目标私钥进行加密而得到;利用特征码对目标证书进行解密,得到目标私钥。
具体地,设备信息可以包括但不限于离线设备的主板编号、***安装时间、硬盘编号等信息。特征码可以包括但不限于主板编号、***安装时间、硬盘编号等信息,以及它们通过某一函数运算得到的结果。目标证书可以是在服务端使用目标私钥对特征码进行加密所得到的,然后,再将该证书以任意形式传输至该离线设备中,并且传输过程中无需采用加密传输。然后,利用特征码对目标证书进行解密,得到目标私钥。
在上述可选实施例中,从特征码进行加密的授权证书获取私钥,使得只有在具备目标应用程序、加密文件、离线设备的情况下,才可以得到原始文件,因此,若传输过程中,目标证书泄露,由于加密文件存储在离线设备中,其他人也难以得到原始文件,进而达到了提高安全性的技术效果。
可选地,在响应于通过目标应用程序打开加密文件的指令之前,还包括:通过目标设备提取离线设备的特征码;通过目标设备上传特征码至目标服务器,其中,目标服务器用于基于特征码对目标私钥进行加密,生成目标证书;通过目标设备接收目标服务器返回的目标证书;通过目标设备将目标证书存储至离线设备。
具体地,目标设备可以是一台用于提取离线设备的特征码,并可以与离线设备和目标服务器连接的设备。目标设备在获取离线设备的设备信息,并基于设备信息生成特征码后,采用非对称加密的加密方式对该特征码进行加密,并将得到的密文传输至目标服务器,目标服务器采用对应的私钥对该密文解密后,得到特征码,再利用特征码对目标私钥进行加密,生成目标证书。然后,再以任意传输形式将该目标证书传输至离线设备中。在一种可选实施例中,可以通过目标设备接受目标服务器返回的目标证书,然后,目标设备而在将授权证书传输至离线设备中。
需要说明的是,在离线设备获取到目标证书后,将断开与目标设备的连接。
在上述可选实施例中,离线设备在获取到目标证书后,断开与目标设备的连接,防止在其他人得到目标设备的情况下,通过该目标设备提取离线设备的特征码,降低了特征码泄露的可能性,进而达到了提高安全性的技术效果。
可选地,在目标设备包括第一设备和第二设备的情况下,第一设备用于提取特征码,第二设备用于上传特征码至目标服务器,接收目标服务器返回的目标证书,并将目标证书存储至离线设备。
具体地,第一设备可以是用于提取离线设备的特征码,但并不与目标服务器连接,在第一设备提取到特征码,并采用非对称加密算法对该特征码进行加密,得到密文后,将密文传输至第二设备中,第二设备再将该密文传输至目标服务器,并接受服务器所返回的目标证书,并将该证书存储至离线设备中。
在上述可选实施例中,用于特征码提取的第一设备并不与服务器连接,进一步降低了特征码泄露的可能性,进而达到了提高安全性的技术效果。
可选地,通过目标设备对特征码进行加密传输。
具体地,可以采用非对称加密的方式对特征码进行加密,再将加密所得到的密文用于传输。
在上述可选实施例中,采用加密传输,进而达到了提高安全性的技术效果。
可选地,提取离线设备的特征码包括:对目标应用程序进行哈希计算,得到目标应用程序的目标哈希值;将目标哈希值与目标应用程序的预设哈希值进行匹配,其中,预设哈希值存储在离线设备中;响应于目标哈希值与预设哈希值匹配成功,提取离线设备的特征码。
具体地,目标应用程序中内置预设有哈希值,在解密过程中,目标应用程序中在获取应用程序中特征提取模块内置的哈希值后,基于该哈希值进行运算,例如MD5或SHA256,得到目标哈希值,并将该哈希值与预设哈希值进行匹配,若匹配成功,则可以继续进行离线设备特征码的提取。
在上述可选实施例中,利用算法对目标应用程序进行验证,降低了若特征提取模块泄露,其他人员也获得原始数据的可能性,进而达到了提高安全性的技术效果。
可选地,在提取离线设备的特征码之前,还包括:获取加密文件对应的有效时间;对有效时间进行验证,得到有效时间的验证结果,其中,验证结果用于表征有效时间是否超过预设时间;响应于验证结果为有效时间未超过预设时间,提取特征码。
具体地,有效时间可以是原始文件在加密时所附件的信息,表征加密文件的有效时间,并且在超出有效时间后,该加密文件无法被解密。获取实时时间,若实时时间在未超出有效时间,则验证通过,若实时时间超出有效时间,则验证不通过,无法解密加密文件。
在上述可选实施例中,结合有效时间对加密文件进行验证,在超出有效时间后,无法对加密文件进行解密,进而达到了提高安全性的技术效果。
可选地,加密密码、目标私钥和原始密码存储在在离线设备的内存中。
具体地,由于加密密码、目标私钥和原始密码均属于敏感信息,为了方式其泄露,不得对其进行任何形式的传输或持久化。
在上述可选实施例中,通过将敏感信息存储在内存中,进一步降低了敏感信息泄露的可能性,进而达到了提高安全性的技术效果。
可选地,获取加密文件所采用的加密密码包括如下至少之一:从加密文件的预设数据流中提取加密密码;从加密文件的尾部提取加密密码;从加密文件所在的压缩包中提取加密密码。
具体地,对于新技术文件***,可以将加密密码写入文件的备用数据流中。可以将加密密码以二进制的形式直接写到文件的末尾。若文件是压缩包,可以将加密密码以文件的形式添加到压缩包内,但不对该加密密码的文件进行加密。
在上述可选实施例中,提供了多种加密方式,进而达到了提高适用性的技术效果。
在一个优选实施例中,如图2所示,将包含特征码提取模块的设备与离线作业设备连接,或在离线作业设备上安装特征码提取模块,进行设备特征码的提取。若特征码提取模块与证书授予模块属同一设备上的同一程序,则可以直接将提取到的特征码加密上传至服务器;若两个模块分离在不同设备上,则需要特征码进行加密传输,以防特征码泄露。加密传输可采用非对称加密,即特征码提取模块使用公钥对特征码进行加密,而后输出加密结果到证书授予模块。用于授权的服务器在收到特征码后,使用特征码对授权私钥进行对称加密,该加密后的数据即为授权证书。被加密的授权私钥将用于被加密的文件加密密码的解密。证书授予模块在收到服务器返回的授权证书后,可以以任意的传输形式将其放置到离线作业设备中,即完成证书的部署。该传输过程无需加密,因为该授权证书已与指定的离线作业设备绑定,即便泄露也不会产生不良影响。
根据本公开实施例,还提供了一种基于离线设备的文件处理装置的实施例,本实施例中具体的实施方式与可选的实施例与上述实施例中相似或者相同,在此不做赘述。
图3是根据本公开实施例的一种基于离线设备的文件处理装置的结构示意图,如图3所示,该装置包括:
密码获取模块31,用于响应于通过目标应用程序打开加密文件的指令,获取加密文件所采用的加密密码,其中,加密文件为通过原始密码对原始文件进行加密而得到,加密密码为通过预设公钥对原始密码进行加密而得到。
私钥获取模块32,用于基于离线设备的设备信息,确定预设公钥对应的目标私钥。
密码解密模块33,用于利用目标私钥对加密密码进行解密,得到原始密码。
文件解密模块34,用于利用原始密码对加密文件进行解密,得到原始文件。
在上述实施例中,本公开可以通过目标应用程序从加密文件中获取加密密码,并基于离线设备信息,得到目标私钥,再利用目标私钥对加密密码进行解密,得到原始密码,通过原理密码对加密文件解密,得到原始文件。容易注意到的是,本公开可以通过目标应用程序响应于打开加密文件的指令,利用目标应用程序对加密文件进行解密处理,无需用户手动输入密码,解决了操作繁琐,导致处理效率较低的技术问题,进而达到了提高处理效率的技术效果。此外,在本公开所提供的装置中,用户无需知晓原始密码,降低了人为泄露的风险,达到了提高安全性的技术效果。
可选地,私钥获取模块包括:特征码提取单元,用于基于离线设备的设备信息,提取离线设备的特征码;证书读取单元,用于读取离线设备中存储的目标证书,其中,目标证书为通过特征码对目标私钥进行加密而得到;密钥解密单元,用于利用特征码对目标证书进行解密,得到目标私钥。
可选地,该装置还包括:特征码提取模块还用于通过目标设备提取离线设备的特征码;特征码上传模块,用于通过目标设备上传特征码至目标服务器,其中,目标服务器用于基于特征码对目标私钥进行加密,生成目标证书;证书接收模块,用于通过目标设备接收目标服务器返回的目标证书;证书存储模块,用于通过目标设备将目标证书存储至离线设备。
可选地,在目标设备包括第一设备和第二设备的情况下,第一设备用于提取特征码,第二设备用于上传特征码至目标服务器,接收目标服务器返回的目标证书,并将目标证书存储至离线设备。
可选地,通过目标设备对特征码进行加密传输。
可选地,特征码提取单元包括:哈希计算子单元,用于对目标应用程序进行哈希计算,得到目标应用程序的目标哈希值;哈希匹配子单元,用于将目标哈希值与目标应用程序的预设哈希值进行匹配,其中,预设哈希值存储在离线设备中;特征码提取子单元,用于响应于目标哈希值与预设哈希值匹配成功,提取离线设备的特征码。
可选地,该装置还包括:时间获取模块,用于获取加密文件对应的有效时间;时间验证模块,用于对有效时间进行验证,得到有效时间的验证结果,其中,验证结果用于表征有效时间是否超过预设时间;特征码提取单元还用于响应于验证结果为有效时间未超过预设时间,提取特征码。
可选地,加密密码、目标私钥和原始密码存储在在离线设备的内存中。
可选地,获取加密文件所采用的加密密码包括如下至少之一:从加密文件的预设数据流中提取加密密码;从加密文件的尾部提取加密密码;从加密文件所在的压缩包中提取加密密码。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图4示出了可以用来实施本公开的实施例的示例电子设备400的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图4所示,设备400包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如一种基于离线设备的文件处理方法。例如,在一些实施例中,一种基于离线设备的文件处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由计算单元401执行时,可以执行上文描述的一种基于离线设备的文件处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行一种基于离线设备的文件处理方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式***的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (17)
1.一种基于离线设备的文件处理方法,包括:
响应于通过目标应用程序打开加密文件的指令,获取所述加密文件所采用的加密密码,其中,所述加密文件为通过原始密码对原始文件进行加密而得到,所述加密密码为通过预设公钥对所述原始密码进行加密而得到;
基于所述离线设备的设备信息,获取所述预设公钥对应的目标私钥;
利用所述目标私钥对所述加密密码进行解密,得到所述原始密码;
利用所述原始密码对所述加密文件进行解密,得到所述原始文件。
2.根据权利要求1所述的方法,其中,基于所述离线设备的设备信息,获取所述预设公钥对应的所述目标私钥包括:
基于所述离线设备的设备信息,提取所述离线设备的特征码;
读取所述离线设备中存储的目标证书,其中,所述目标证书为通过所述特征码对所述目标私钥进行加密而得到;
利用所述特征码对所述目标证书进行解密,得到所述目标私钥。
3.根据权利要求2所述的方法,在响应于通过目标应用程序打开所述加密文件的指令之前,还包括:
通过目标设备提取所述离线设备的特征码;
通过所述目标设备上传所述特征码至目标服务器,其中,所述目标服务器用于基于所述特征码对所述目标私钥进行加密,生成所述目标证书;
通过所述目标设备接收所述目标服务器返回的所述目标证书;
通过所述目标设备将所述目标证书存储至所述离线设备。
4.根据权利要求3所述的方法,其中,在所述目标设备包括第一设备和第二设备的情况下,所述第一设备用于提取所述特征码,所述第二设备用于上传所述特征码至所述目标服务器,接收所述目标服务器返回的所述目标证书,并将所述目标证书存储至所述离线设备。
5.根据权利要求3或4所述的方法,其中,通过所述目标设备对所述特征码进行加密传输。
6.根据权利要求2所述的方法,其中,提取所述离线设备的特征码包括:
对所述目标应用程序进行哈希计算,得到所述目标应用程序的目标哈希值;
将所述目标哈希值与所述目标应用程序的预设哈希值进行匹配,其中,所述预设哈希值存储在所述离线设备中;
响应于所述目标哈希值与所述预设哈希值匹配成功,提取所述离线设备的特征码。
7.根据权利要求2所述的方法,在提取所述离线设备的特征码之前,还包括:
获取所述加密文件对应的有效时间;
对所述有效时间进行验证,得到所述有效时间的验证结果,其中,所述验证结果用于表征所述有效时间是否超过预设时间;
响应于所述验证结果为所述有效时间未超过所述预设时间,提取所述特征码。
8.根据权利要求1所述的方法,其中,所述加密密码、所述目标私钥和所述原始密码存储在在所述离线设备的内存中。
9.根据权利要求1至8中任意一项所述的方法,其中,获取所述加密文件所采用的所述加密密码包括如下至少之一:
从所述加密文件的预设数据流中提取所述加密密码;
从所述加密文件的尾部提取所述加密密码;
从所述加密文件所在的压缩包中提取所述加密密码。
10.一种基于离线设备的文件处理装置,包括:
密码获取模块,用于响应于通过目标应用程序打开加密文件的指令,获取所述加密文件所采用的加密密码,其中,所述加密文件为通过原始密码对原始文件进行加密而得到,所述加密密码为通过预设公钥对所述原始密码进行加密而得到;
私钥获取模块,用于基于所述离线设备的设备信息,确定所述预设公钥对应的目标私钥;
密码解密模块,用于利用所述目标私钥对所述加密密码进行解密,得到所述原始密码;
文件解密模块,用于利用所述原始密码对所述加密文件进行解密,得到所述原始文件。
11.根据权利要求10所述的装置,其中,所述私钥获取模块包括:
特征码提取单元,用于基于所述离线设备的设备信息,提取所述离线设备的特征码;
证书读取单元,用于读取所述离线设备中存储的目标证书,其中,所述目标证书为通过所述特征码对所述目标私钥进行加密而得到;
密钥解密单元,用于利用所述特征码对所述目标证书进行解密,得到所述目标私钥。
12.根据权利要求11所述的装置,还包括:
所述特征码提取模块还用于通过目标设备提取所述离线设备的特征码;
特征码上传模块,用于通过所述目标设备上传所述特征码至目标服务器,其中,所述目标服务器用于基于所述特征码对所述目标私钥进行加密,生成所述目标证书;
证书接收模块,用于通过所述目标设备接收所述目标服务器返回的所述目标证书;
证书存储模块,用于通过所述目标设备将所述目标证书存储至所述离线设备。
13.根据权利要求11所述的装置,其中,所述特征码提取单元包括:
哈希计算子单元,用于对所述目标应用程序进行哈希计算,得到所述目标应用程序的目标哈希值;
哈希匹配子单元,用于将所述目标哈希值与所述目标应用程序的预设哈希值进行匹配,其中,所述预设哈希值存储在所述离线设备中;
特征码提取子单元,用于响应于所述目标哈希值与所述预设哈希值匹配成功,提取所述离线设备的特征码。
14.根据权利要求11所述的装置,还包括:
时间获取模块,用于获取所述加密文件对应的有效时间;
时间验证模块,用于对所述有效时间进行验证,得到所述有效时间的验证结果,其中,所述验证结果用于表征所述有效时间是否超过预设时间;
所述特征码提取单元还用于响应于所述验证结果为所述有效时间未超过所述预设时间,提取所述特征码。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-8中任一项所述的方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-8中任一项所述的方法。
17.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111537845.0A CN114239014A (zh) | 2021-12-15 | 2021-12-15 | 基于离线设备的文件处理方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111537845.0A CN114239014A (zh) | 2021-12-15 | 2021-12-15 | 基于离线设备的文件处理方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114239014A true CN114239014A (zh) | 2022-03-25 |
Family
ID=80847133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111537845.0A Pending CN114239014A (zh) | 2021-12-15 | 2021-12-15 | 基于离线设备的文件处理方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114239014A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174195A (zh) * | 2022-06-30 | 2022-10-11 | 中国第一汽车股份有限公司 | 一种数据库文件处理方法、加密端和解密端 |
-
2021
- 2021-12-15 CN CN202111537845.0A patent/CN114239014A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115174195A (zh) * | 2022-06-30 | 2022-10-11 | 中国第一汽车股份有限公司 | 一种数据库文件处理方法、加密端和解密端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107528689B (zh) | 一种基于Ukey的密码修改方法 | |
CN112987942B (zh) | 键盘输入信息的方法、装置、***、电子设备和存储介质 | |
CN115795513A (zh) | 文件加密和文件解密方法、装置以及设备 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN111181920A (zh) | 一种加解密的方法和装置 | |
CN114139176A (zh) | 一种基于国密的工业互联网核心数据的保护方法及*** | |
CN113422832B (zh) | 文件传输方法、装置、设备和存储介质 | |
CN114239014A (zh) | 基于离线设备的文件处理方法、装置和电子设备 | |
CN113794706A (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN115442164B (zh) | 多用户日志加解密方法、装置、设备及存储介质 | |
CN113992345B (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
CN109936448A (zh) | 一种数据传输方法及装置 | |
CN115484080A (zh) | 小程序的数据处理方法、装置、设备以及存储介质 | |
CN114363094A (zh) | 一种数据分享方法、装置、设备及存储介质 | |
CN112825093A (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN112565156A (zh) | 信息注册方法、装置和*** | |
CN114024780B (zh) | 一种基于物联网设备的节点信息处理方法及装置 | |
CN114282237B (zh) | 一种通信方法、装置、设备及存储介质 | |
CN115580489B (zh) | 数据传输方法、装置、设备及存储介质 | |
CN112926076B (zh) | 一种数据处理的方法、装置和*** | |
CN112615712B (zh) | 数据的处理方法、相关装置及计算机程序产品 | |
US20190012469A1 (en) | Data processing method and data processing system | |
CN117670341A (zh) | 一种支付终端鉴权方法、装置、设备及存储介质 | |
CN113783705A (zh) | 密钥的零知识证明方法、验证端、设备以及存储介质 | |
CN117375814A (zh) | 数据的存储方法、装置、***、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |