CN115277117A - 文件查看方法、装置、电子设备以及存储介质 - Google Patents

文件查看方法、装置、电子设备以及存储介质 Download PDF

Info

Publication number
CN115277117A
CN115277117A CN202210802085.XA CN202210802085A CN115277117A CN 115277117 A CN115277117 A CN 115277117A CN 202210802085 A CN202210802085 A CN 202210802085A CN 115277117 A CN115277117 A CN 115277117A
Authority
CN
China
Prior art keywords
file
key
ciphertext
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210802085.XA
Other languages
English (en)
Inventor
刘永昆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202210802085.XA priority Critical patent/CN115277117A/zh
Publication of CN115277117A publication Critical patent/CN115277117A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提出一种文件查看方法、装置、电子设备以及存储介质,涉及计算机技术领域,方法包括:从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到,并利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存,以及利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件,可以使目标文件不会在本地存储,并且通过加密可以保障文件不会暴露,实现了用户黑盒式查阅文件的目的,有效降低文件泄露传播的的风险,达到了用户在客户端安全查阅文件的技术效果。

Description

文件查看方法、装置、电子设备以及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及一种文件查看方法、装置、电子设备以及存储介质。
背景技术
随着移动技术的发展,移动办公正在快速的落地,在这个过程中,可以进行各类文件在线查阅、审批等操作。目前,通常使用两种方式在线查阅文件,一种方式为:点击文件链接时直接将待查阅文件下载至本地移动端,再使用第三方应用直接打开;另一种方式为:点击文件链接后使用移动端内置浏览器插件实现在线浏览。
然而,在线查阅文件在带来工作效率提升的同时,也带来了系列的安全风险。其中,上述的第一种文件查阅方式,文件会在移动端落地,用户可以通过第三方工具相互分享;此外,文件下载后至移动端后,通过第三方应用打开进行查看,因此文件容易被动的上传至第三方云服务器,造成文件信息泄露。而第二种方式,通过移动端浏览器插件来查看文件,该方式由于文件链接仍然暴露至用户端,用户所浏览文件也会缓存至移动端浏览器临时目录,技术人员通过简单的技术手段就可以获取查阅文件,因此同样存在文件泄露的安全风险。综上所述,相关技术中的在线文件查阅方式存在文件泄露的风险,无法满足文件查看的安全要求。
发明内容
本公开提出了一种文件查看方法、装置、电子设备以及存储介质,旨在至少在一定程度上解决相关技术中的技术问题之一。
本公开第一方面实施例提出了一种文件查看方法,包括:从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到;利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存;以及利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件。
本公开第二方面实施例提出了一种文件提供方法,包括:从客户端接收文件查看请求,其中,文件查看请求为用户在客户端对目标文件的文件链接进行触发生成的;根据文件查看请求,生成第一密钥和第二密钥;利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文;以及将第一密文发送至客户端。
本公开第三方面实施例提出了一种文件查看装置,包括:第一获取模块,用于从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到;第一解密模块,用于利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存;以及加载模块,用于利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件。
本公开第四方面实施例提出了一种文件提供装置,包括:第一接收模块,用于从客户端接收文件查看请求,其中,文件查看请求为用户在客户端对目标文件的文件链接进行触发生成的;第一生成模块,用于根据文件查看请求,生成第一密钥和第二密钥;第一加密模块,用于利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文;以及第一发送模块,用于将第一密文发送至客户端。
本公开第五方面实施例提出了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,处理器被配置为执行指令,以实现文件查看方法,或者执行文件提供方法。
本公开第六方面实施例提出了一种计算机可读存储介质,当计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行文件查看方法,或者执行文件提供方法。
本公开第七方面实施例提出了一种计算机程序产品,包括计算机程序,其特征在于,计算机程序被处理器执行文件查看方法,或者执行文件提供方法。
本实施例中,通过从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到,并利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存,以及利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件,可以使目标文件不会在本地存储,并且通过加密可以保障文件不会暴露,实现了用户黑盒式查阅文件的目的,有效降低文件泄露传播的的风险,达到了用户在客户端安全查阅文件的技术效果。
本公开附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
本公开上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是根据本公开第一实施例示出的文件查看方法的流程示意图;
图2是根据本公开实施例示出的文件查看***的示意图;
图3是根据本公开第二实施例示出的文件查看方法的流程示意图;
图4是根据本公开第三实施例示出的文件提供方法的流程示意图;
图5是根据本公开第四实施例示出的文件提供方法的流程示意图;
图6是根据本公开实施例示出的查看文件交互过程示意图;
图7是根据本公开示出的一种文件查看装置的框图;
图8是根据本公开示出的一种文件提供装置的框图;
图9示出了适于用来实现本公开实施方式的示例性电子设备的框图。
具体实施方式
下面详细描述本公开的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本公开,而不能理解为对本公开的限制。相反,本公开的实施例包括落入所附加权利要求书的精神和内涵范围内的所有变化、修改和等同物。
其中,需要说明的是,本实施例的文件查看方法的执行主体可以为文件查看装置,该装置可以由软件和/或硬件的方式实现,该装置可以配置在电子设备中,电子设备可以包括但不限于终端、服务器端等。
图1是根据本公开第一实施例示出的文件查看方法的流程示意图,如图1所示,该方法包括:
S101:从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到。
为了实现文件查看方法,本实施例还提供一种文件查看***,图2是根据本公开实施例示出的文件查看***的示意图,如图2所示,***可以包括客户端210和服务端220。其中,客户端210例如可以是终端设备上支持查看文件功能的应用程序(Application,APP),服务端220例如可以是服务器、云服务器以及其它任意可能类型的服务端,对此不作限制。其中,服务端220可以向客户端210提供文件,用户可以在客户端210查看文件。而本实施例的文件查看方法例如可以由客户端210执行。
其中,用户需要查看的文件可以被称为目标文件,目标文件例如可以是doc、docx、xls、xlsx、wps、pdf以及其它任意可能类型的文件,对此不作限制。而本实施例的服务端220在向客户端210提供目标文件时,会在服务端220对目标文件进行加密,加密后的文件可以被称为第一密文。其中,服务端220可以对目标文件进行多次加密操作,例如:服务端220可以生成第一密钥、第二密钥,首先利用第二密钥对目标文件进行加密得到第二密文,进一步地,利用第一密钥对第二密文进行加密,得到该第一密文。
一些实施例,客户端210可以在界面显示目标文件的文件链接,在用户需要查看目标文件时,可以对文件链接进行触发操作,例如:点击文件链接。在这种情况下,本实施例的客户端210可以响应于用户对该文件链接的触发操作,向服务端220发送文件查看请求。而服务端220接收到该文件查看请求后,可以根据文件查看请求对目标文件进行加密操作,得到该第一密文。
一些实施例,客户端210在文件查看请求通过验证的情况下,获取该第一密文。
具体地,服务端220收到文件查看请求后还可以对文件查看请求进行验证。例如,文件查看请求可以携带标识信息,标识信息例如包括文件识别号和用户令牌,服务端220可以根据用户令牌(Token)获取用户标识,根据用户标识和文件识别号判断用户是否有权查阅该目标文件,即:服务端对用户进行鉴权。在文件查看请求携带的标识信息通过用户鉴权的情况下,向客户端210发送第一密文,则客户端210可以获取第一密文。在标识信息未通过用户鉴权的情况下,说明用户无权查看该目标文件,则可以向客户端210返回错误信息。此外,本实施例服务端220可以根据该文件识别号确定文件存储位置,并且还可以向客户端返回文件总页数等信息。
可以理解的是,上述实例只是以用户鉴权进行验证进行示例性说明,在实际应用中,还可以采用其它任意可能的方式对文件查看请求进行验证,对此不作限制。
S102:利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存。
上述获取第一密文后,进一步地,本实施例的客户端210可以利用第一密钥对第一密文进行解密得到第二密文。
一些实施例,服务端220还可以生成一对非对称密钥,即:公钥和私钥,并利用公钥对用于加密的第一密钥和第二密钥进行加密,得到密钥信息,进一步地,将密钥信息和私钥返回客户端210。在这种情况下,客户端210可以获取密钥信息和私钥。
在获取第一密文后,客户端210可以利用私钥对密钥信息进行解密,得到该第一密钥和第二密钥,进一步地,利用第一密钥对第一密文进行解密,得到第二密文,即:加密过程的逆操作。其中,本实施例可以设置公钥和私钥较短的有效期,在公钥和私钥过期的情况下,需要进行密钥更新,从而防止第三方非法查阅文件内容。
进一步地,客户端210可以将第二密文进行缓存。
具体地,移动端(终端设备)可以在随机存储内存(RAM)分配一块指定大小的空间作为缓存单元,而本实施例可以将第二密文进行缓存,即:缓存至本地缓存单元。从而,目标文件不会下载至本地存储。此外,本实施例的密钥信息及私钥可以通过内存变量实现存储,不会在移动端扩展内存中落地,用户也无法通过文件浏览器查看。
S103:利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件。
上述将第二密文缓存至缓存单元后,进一步地,本实施可以动态加载目标文件。
具体地,用私钥解密密钥信息后可以获得第二密钥,本实施例可以利用第二密钥对缓存单元中的第二密文进行解密得到对应的目标文件,并将目标文件加载至客户端210专用的页面视图组件(也可以称为页面视图单元),从而用户可以在页面视图组件浏览目标文件。
其中,页面视图组件用于为用户提供文件查看视图以及加载文件的功能,在实际应用中,页面视图组件可以通过定义移动端原生页面视图组件(WebView)来实现,用户可以在该页面视图组件完成动作交互,例如:前后翻页、放大、缩小等动作,以实现文件文件加载和查阅。
一些实施例,服务端220可以将目标文件拆分为以页为单位的分页文件组合,其命名形式可以为:****_0001.ext,其中,“****”为指定长度的文件标识;0001表示为页码;“.ext”为文件扩展名称。在一个具体实例中,目标文件可以表示为87f2a81d09ca4d89a53d66e3541ea7d3_0001.ext,其中,可以通过扩展名称区分不同的目标文件。此外,用户可以指定查看目标文件的页码范围,则客户端210可以向服务端220提供所需装载的页码范围,在这种情况下,服务端220可以根据页码范围返回多个第一密文,其可以表示为****_0001.enc2,也即是说,针对页码范围内的每一页文件加密得到一个第一密文。客户端210利用第一密钥对第一密文进行解密,得到第二密文,其可以表示为****_0001.enc1;进一步地,在加载过程中,通过动态解密,即:利用私钥解密密钥信息得到第二密钥,然后利用第二密钥解密第二密文,得到目标文件,其可以表示为****_0001.ext,并加载至页面视图组件。其中,解密后的目标文件可以以字节流的方式加载至页面视图组件,由页面视图展现给用户进行查阅。
本实施例中,通过从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到,并利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存,以及利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件,可以使目标文件不会在本地存储,并且通过加密可以保障文件不会暴露,实现了用户黑盒式查阅文件的目的,有效降低文件泄露传播的的风险,达到了用户在客户端安全查阅文件的技术效果。
图3是根据本公开第二实施例示出的文件查看方法的流程示意图,如图3所示,该方法包括:
S301:响应于用户对目标文件的文件链接的触发操作,向服务端发送文件查看请求。
S301的具体说明可以参见上述实施例,此处不在赘述。
S302:在文件查看请求携带的标识信息通过用户鉴权的情况下,接收服务端发送的授权请求。
本公开实施例,服务端220通过用户鉴权验证后,进一步地,还可以对用户进行授权验证,即:要求用户进行授权。具体地,服务端220首先可以向客户端210发送授权请求,在这种情况下,本实施例的客户端210可以接收该授权请求。
S303:响应于授权请求,向服务端发送授权信息。
也即是说,服务端220可以响应该授权请求,获取授权信息并发送至服务端220。
一些实施例,授权信息例如可以包括用户认证信息、设备标识信息(例如终端设备的设备识别号)、设备IP地址信息、地理位置信息以及其它任意可能信息中的一种或者多种,对此不作限制。其中,用户认证信息例如可以是客户端210采集的用户的人脸图像、指纹、密码、九宫格识别码等,对此不作限制。
S304:在授权信息通过验证的情况下,接收服务端发送的用于下载文件的授权令牌。
在实际应用中,服务端220在接收到授权信息后,可以对授权信息进行验证。其中,验证可以包括:验证人脸图像、指纹、密码、九宫格识别码等信息的有效性;根据设备标识信息验证终端设备是否为用户的常用设备,如果验证为新设备,则本实施例可以进一步进行短信认证;根据设备IP地址信息,验证用户是否通过第三方或境外代理地址;根据地理位置信息,验证用户是否在指定地理位置范围内查看目标文件,也即是说,本实施例的用户只可以在指定地理范围内查看文件。在授权信息验证通过后,服务端220可以生成授权令牌,该授权令牌例如可以与文件标识号和用户标识绑定,用于客户端210从服务端220下载文件。一些实施例,在公钥和私钥过期的情况下,客户端210可以根据授权令牌进行密钥更新授权。
进一步地,服务端220可以将授权令牌发送至客户端210。一些实施例,服务端220可以将授权令牌以及密钥信息和私钥同时返回至客户端210。在这种情况下,本实施例的客户端210可以接收该授权令牌。
S305:向服务端发送文件下载请求。
上述获取授权令牌后,进一步地,本实施例的客户端210可以向服务端220发送文件下载请求,其中,该文件下载请求例如可以携带授权令牌、目标文件的页码范围、设备标识信息以及其它任意可能的信息,对此不作限制。
S306:在授权令牌通过验证的情况下,从服务端获取第一密文。
服务端220接收到文件下载请求后,可以对文件下载请求携带的授权令牌进行验证,即:验证令牌的有效性。在验证通过的情况下,可以根据页码范围确定需要加密的明文,即:目标文件页码范围内的明文。进一步地,采用第一密钥和第二密钥进行加密得到第一密文,并发送至客户端210。在这种情况下,客户端210可以从服务端220获取该第一密文。
从而,本公开实施例可以在用户查看文件之前对用户身份进行鉴权、授权等验证操作,确保文件被指定人员查看,进一步地提升文件查看的安全性。
S307:利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存。
S308:利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件。
S307-S308的具体说明可以参见上述实施例,此处不在赘述。
本实施例中,通过从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到,并利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存,以及利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件,可以使目标文件不会在本地存储,并且通过加密可以保障文件不会暴露,实现了用户黑盒式查阅文件的目的,有效降低文件泄露传播的的风险,达到了用户在客户端安全查阅文件的技术效果。此外,本公开实施例可以在用户查看文件之前对用户身份进行鉴权、授权等验证操作,确保文件被指定人员查看,进一步地提升文件查看的安全性。
图4是根据本公开第三实施例示出的文件提供方法的流程示意图,如图4所示,该方法包括:
S401:从客户端接收文件查看请求。
本实施例中,如图2所示,在用户需要在客户端210查看文件的情况下,可以向服务端220发送文件查看请求,在这种情况下,本实施例的服务端220可以接收该文件查看请求,也即是说,本公开实施例提供的文件提供方法可以由服务端220执行。
具体地,客户端210可以在界面显示目标文件的文件链接,在用户查看目标文件时,可以对文件链接进行触发操作,例如:点击文件链接。在这种情况下,本实施例的客户端210可以响应于用户对该文件链接的触发操作,向服务端220发送文件查看请求。在这种情况下,服务端220可以接收该文件查看请求。
S402:根据文件查看请求,生成第一密钥和第二密钥。
进一步地,服务端220可以根据文件查看请求,生成用于对目标文件进行加密的第一密钥和第二密钥。
一些实施例,服务端220接收文件查看请求后,可以对文件查看请求进行验证,例如:用户鉴权验证、授权验证以及其它任意可能的验证方式,对此不作限制。在验证通过的情况下,生成第一密钥和第二密钥。
S403:利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文。
生成第一密钥和第二密钥后,进一步地,服务端220可以利用第二密钥对目标文件进行加密得到第二密文,然后利用第一密钥对第二密文进行加密,得到该第一密文。
一些实施例,服务端220还可以生成一对非对称密钥,即:公钥和私钥,并且服务端220可以利用非对称密钥的公钥对第一密钥和第二密钥进行加密得到密钥信息,并将密钥信息和非对称密钥的私钥发送至客户端210,客户端210可以利用私钥解密密钥信息得到第一密钥和第二密钥,进一步地利用第一密钥和第二密钥对第一密文进行解密,得到目标文件。
S404:将第一密文发送至客户端。
即,服务端220将加密后的目标文件发送至客户端210,从而用户可以在客户端210查看目标文件。
本公开实施例,通过从客户端接收文件查看请求,其中,文件查看请求为用户在客户端对目标文件的文件链接进行触发生成的,根据文件查看请求,生成第一密钥和第二密钥,利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文,以及将第一密文发送至客户端,能够将目标文件进行加密发送,降低文件泄露的风险,提升了文件查看的安全性。
图5是根据本公开第四实施例示出的文件提供方法的流程示意图,如图5所示,该方法包括:
S501:从客户端接收文件查看请求。
S501的具体说明可以参见上述实施例,此处不在赘述。
S502:根据文件查看请求携带的标识信息,对用户进行鉴权验证。
本公开实施例,文件查看请求可以携带标识信息,例如:标识信息例如包括文件识别号和用户令牌(Token)。在对文件查看请求验证的操作中,服务端220可以获得文件识别号,进一步通过用户令牌(Token)获取用户标识,根据用户标识和文件识别号判断用户是否有权查阅该目标文件,即:服务端220对用户进行鉴权验证。
S503:向客户端发送授权请求。
在鉴权验证通过的情况下,本实施例还可以对用户进行授权验证。具体地,服务端220可以向客户端210发送授权请求。客户端210可以根据授权请求,获取授权信息并发送至服务端220。
S504:从客户端接收授权信息。
进一步地,服务端220可以接收客户端210发送的授权信息。
一些实施例,授权信息例如可以包括用户认证信息、设备标识信息(例如终端设备的设备识别号)、设备IP地址信息、地理位置信息以及其它任意可能信息中的一种或者多种,对此不作限制。其中,用户认证信息例如可以是客户端210采集的用户的人脸图像、指纹、密码、九宫格识别码等,对此不作限制。
S505:对授权信息进行验证。
也即是说,服务端220在接收到授权信息后,可以对授权信息进行验证。其中,验证可以包括:验证人脸图像、指纹、密码、九宫格识别码等信息的有效性;根据设备标识信息验证终端设备是否为用户的常用设备,如果验证为新设备,则本实施例可以进一步进行短信认证;根据设备IP地址信息,验证用户是否通过第三方或境外代理地址;根据地理位置信息,验证用户是否在指定地理位置范围内查看目标文件,也即是说,本实施例的用户只可以在指定地理范围内查看文件。
S506:在验证通过的情况下,生成第一密钥和第二密钥。
S506的具体说明可以参见上述实施例,此处不在赘述。
一些实施例,在验证通过的情况下,即:授权信息验证通过,服务端220可以生成授权令牌,该授权令牌例如可以与文件标识号和用户标识绑定,用于客户端210从服务端220下载文件。一些实施例,在公钥和私钥过期的情况下,客户端210可以根据授权令牌向服务端220申请密钥更新授权。并且,服务端220可以将该授权令牌和密钥信息及私钥返回至客户端210。客户端210获取授权令牌后,进一步地,可以向服务端220发送文件下载请求,其中,该文件下载请求例如可以携带授权令牌、目标文件的页码范围、设备标识信息以及其它任意可能的信息,对此不作限制。
S507:从客户端接收文件下载请求,其中,文件下载请求携带授权令牌和文件信息。
客户端210获取授权令牌后,进一步地,可以向服务端220发送文件下载请求,其中,该文件下载请求例如可以携带授权令牌、目标文件的页码范围、设备标识信息以及其它任意可能的信息,对此不作限制。在这种情况下,本实施例的服务端220可以接收文件下载请求。
S508:在授权令牌验证通过的情况下,基于文件信息,利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文。
进一步地,服务端220可以对文件下载请求携带的授权令牌进行验证,即:验证令牌的有效性。在验证通过的情况下,可以根据页码范围确定需要加密的明文,即:目标文件页码范围内的明文。进一步地,利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文。
从而,本公开实施例可以在用户查看文件之前对用户身份进行鉴权、授权等验证操作,确保文件被指定人员查看,进一步地提升文件查看的安全性。
S509:将第一密文发送至客户端。
S509的具体说明可以参见上述实施例,此处不在赘述。
本公开实施例,通过从客户端接收文件查看请求,其中,文件查看请求为用户在客户端对目标文件的文件链接进行触发生成的,根据文件查看请求,生成第一密钥和第二密钥,利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文,以及将第一密文发送至客户端,能够将目标文件进行加密发送,降低文件泄露的风险,提升了文件查看的安全性。此外,本公开实施例可以在用户查看文件之前对用户身份进行鉴权、授权等验证操作,确保文件被指定人员查看,进一步地提升文件查看的安全性。
在一个具体实例中,图6是根据本公开实施例示出的查看文件交互过程示意图,在用户需要查看文件时,客户端向服务端发送查看文件请求(文件查看请求);服务端对该请求进行鉴权,并向客户端返回鉴权结果;在鉴权通过的情况下,客户端进行用户授权并向服务端发送授权信息;服务端对授权信息进行验证,验证通过后生成密钥(第一密钥、第二密钥、非对称密钥)和授权令牌,并向客户端返回授权令牌和密钥信息;客户端可以保存授权令牌并向服务端发送下载文件请求(文件下载请求);服务端根据文件下载请求对目标文件依次进行第一次加密和第二次加密,并向客户端返回密文(第一密文);服务端可以解密该密文得到第二密文,并动态加载目标文件。
图7是根据本公开示出的一种文件查看装置的框图,如图7所示,该文件查看装置70包括:
第一获取模块701,用于从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到;
第一解密模块702,用于利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存;以及
加载模块703,用于利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件。
一些实施例中,装置70还包括:
第二获取模块,用于从服务端获取密钥信息和私钥;以及
第二解密模块,用于利用私钥对密钥信息进行解密,得到第一密钥和第二密钥。
一些实施例中,第一获取模块701,包括:
请求发送子模块,用于响应于用户对目标文件的文件链接的触发操作,向服务端发送文件查看请求;以及
获取子模块,用于在文件查看请求通过验证的情况下,获取第一密文。
一些实施例中,获取子模块,具体用于:在文件查看请求携带的标识信息通过用户鉴权的情况下,获取第一密文。
一些实施例中,获取子模块,具体用于:接收服务端发送的授权请求;响应于授权请求,向服务端发送授权信息;以及在授权信息通过验证的情况下,获取第一密文。
一些实施例中,获取子模块,具体用于:在授权信息通过验证的情况下,接收服务端发送的用于下载文件的授权令牌;向服务端发送文件下载请求,其中,文件下载请求携带授权令牌;以及在授权令牌通过验证的情况下,从服务端获取第一密文。
一些实施例中,授权信息包括以下至少一项:用户认证信息、设备标识信息、设备IP地址信息、地理位置信息。
图8是根据本公开示出的一种文件提供装置的框图,如图8所示,该文件提供装置80包括:
第一接收模块801,用于从客户端接收文件查看请求,其中,文件查看请求为用户在客户端对目标文件的文件链接进行触发生成的;
第一生成模块802,用于根据文件查看请求,生成第一密钥和第二密钥;
第一加密模块803,用于利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文;以及
第一发送模块804,用于将第一密文发送至客户端。
一些实施例中,装置80还包括:第二生成模块,用于生成非对称密钥;第二加密模块,用于利用非对称密钥的公钥对第一密钥和第二密钥进行加密得到密钥信息;以及第二发送模块,用于将密钥信息和非对称密钥的私钥发送至客户端。
一些实施例中,第一生成模块802,包括:
验证子模块,用于对文件查看请求进行验证;以及
生成子模块,用于在验证通过的情况下,生成第一密钥和第二密钥。
一些实施例中,验证子模块,具体用于:根据文件查看请求携带的标识信息,对用户进行鉴权验证。
一些实施例中,验证子模块,具体用于:向客户端发送授权请求;从客户端接收授权信息,其中,授权信息包括以下至少一项:用户认证信息、设备标识信息、设备IP地址信息、地理位置信息;对授权信息进行验证。
一些实施例中,装置80还包括:第三生成模块,用于在验证通过的情况下,生成用于下载文件的授权令牌,并将授权令牌发送至客户端。
一些实施例中,第一加密模块803,包括:接收子模块,用于从客户端接收文件下载请求,其中,文件下载请求携带授权令牌和文件信息;以及加密子模块,用于在授权令牌验证通过的情况下,基于文件信息,利用第二密钥对目标文件进行加密得到第二密文,并利用第一密钥对第二密文进行加密得到第一密文。
本实施例中,通过从服务端获取第一密文,其中,第一密文由服务端对目标文件加密得到,并利用第一密钥对第一密文进行解密得到第二密文,并将第二密文进行缓存,以及利用第二密钥对缓存的第二密文进行解密得到目标文件,并将目标文件加载至页面视图组件,可以使目标文件不会在本地存储,并且通过加密可以保障文件不会暴露,实现了用户黑盒式查阅文件的目的,有效降低文件泄露传播的的风险,达到了用户在客户端安全查阅文件的技术效果。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图9是根据本公开示出的一种电子设备的框图。例如,电子设备900可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图9,电子设备900可以包括以下一个或多个组件:处理组件902,存储器904,电源组件906,多媒体组件908,音频组件1310,输入/输出(I/O)的接口1312,传感器组件1314,以及通信组件1316。
处理组件902通常控制电子设备900的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件902可以包括一个或多个处理器920来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件902可以包括一个或多个模块,便于处理组件902和其他组件之间的交互。例如,处理组件902可以包括多媒体模块,以方便多媒体组件908和处理组件902之间的交互。
存储器904被配置为存储各种类型的数据以支持在电子设备900的操作。这些数据的示例包括用于在电子设备900上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器904可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件906为电子设备900的各种组件提供电力。电源组件906可以包括电源管理***,一个或多个电源,及其他与为电子设备900生成、管理和分配电力相关联的组件。
多媒体组件908包括在电子设备900和用户之间的提供一个输出接口的触控显示屏。在一些实施例中,触控显示屏可以包括液晶显示器(LCD)和触摸面板(TP)。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件908包括一个前置摄像头和/或后置摄像头。当电子设备900处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件1310被配置为输出和/或输入音频信号。例如,音频组件1310包括一个麦克风(MIC),当电子设备900处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器904或经由通信组件1316发送。
在一些实施例中,音频组件1310还包括一个扬声器,用于输出音频信号。
I/O接口1312为处理组件902和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件1314包括一个或多个传感器,用于为电子设备900提供各个方面的状态评估。例如,传感器组件1314可以检测到电子设备900的打开/关闭状态,组件的相对定位,例如组件为电子设备900的显示器和小键盘,传感器组件1314还可以检测电子设备900或电子设备900一个组件的位置改变,用户与电子设备900接触的存在或不存在,电子设备900方位或加速/减速和电子设备900的温度变化。传感器组件1314可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件1314还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件1314还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件1316被配置为便于电子设备900和其他设备之间有线或无线方式的通信。电子设备900可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件1316经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,通信组件1316还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备900可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述文件查看方法。
在示例性实施例中,还提供了一种包括指令的计算机可读存储介质,例如包括指令的存储器904,上述指令可由电子设备900的处理器920执行以完成上述方法。可选地,计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (31)

1.一种文件查看方法,其特征在于,包括:
从服务端获取第一密文,其中,所述第一密文由所述服务端对目标文件加密得到;
利用第一密钥对所述第一密文进行解密得到第二密文,并将所述第二密文进行缓存;以及
利用第二密钥对缓存的所述第二密文进行解密得到所述目标文件,并将所述目标文件加载至页面视图组件。
2.如权利要求1所述的方法,其特征在于,所述利用第一密钥对所述第一密文进行解密得到第二密文之前,还包括:
从所述服务端获取密钥信息和私钥;以及
利用所述私钥对所述密钥信息进行解密,得到所述第一密钥和所述第二密钥。
3.如权利要求1所述的方法,其特征在于,所述从服务端获取第一密文,包括:
响应于用户对所述目标文件的文件链接的触发操作,向所述服务端发送文件查看请求;以及
在所述文件查看请求通过验证的情况下,获取所述第一密文。
4.如权利要求3所述的方法,其特征在于,所述在所述文件查看请求通过验证的情况下,获取所述第一密文,包括:
在所述文件查看请求携带的标识信息通过用户鉴权的情况下,获取所述第一密文。
5.如权利要求3-4任一项所述的方法,其特征在于,所述在所述文件查看请求通过验证的情况下,获取所述第一密文,还包括:
接收所述服务端发送的授权请求;
响应于所述授权请求,向所述服务端发送授权信息;以及
在所述授权信息通过验证的情况下,获取所述第一密文。
6.如权利要求5所述的方法,其特征在于,所述在所述授权信息通过验证的情况下,获取所述第一密文,包括:
在所述授权信息通过验证的情况下,接收所述服务端发送的用于下载文件的授权令牌;
向所述服务端发送文件下载请求,其中,所述文件下载请求携带所述授权令牌;以及
在所述授权令牌通过验证的情况下,从所述服务端获取所述第一密文。
7.如权利要求5所述的方法,其特征在于,其中,所述授权信息包括以下至少一项:
用户认证信息、设备标识信息、设备IP地址信息、地理位置信息。
8.一种文件提供方法,其特征在于,包括:
从客户端接收文件查看请求,其中,所述文件查看请求为用户在所述客户端对目标文件的文件链接进行触发生成的;
根据所述文件查看请求,生成第一密钥和第二密钥;
利用所述第二密钥对所述目标文件进行加密得到第二密文,并利用所述第一密钥对所述第二密文进行加密得到第一密文;以及
将所述第一密文发送至所述客户端。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
生成非对称密钥;
利用所述非对称密钥的公钥对所述第一密钥和所述第二密钥进行加密得到密钥信息;以及
将所述密钥信息和所述非对称密钥的私钥发送至所述客户端。
10.如权利要求8所述的方法,其特征在于,所述根据所述文件查看请求,生成第一密钥和第二密钥,包括:
对所述文件查看请求进行验证;以及
在验证通过的情况下,生成第一密钥和第二密钥。
11.如权利要求10所述的方法,其特征在于,所述对所述文件查看请求进行验证,包括:
根据所述文件查看请求携带的标识信息,对所述用户进行鉴权验证。
12.如权利要求10所述的方法,其特征在于,所述对所述文件查看请求进行验证,包括:
向所述客户端发送授权请求;
从所述客户端接收授权信息,其中,所述授权信息包括以下至少一项:用户认证信息、设备标识信息、设备IP地址信息、地理位置信息;
对所述授权信息进行验证。
13.如权利要求8所述的方法,其特征在于,所述方法还包括:
在验证通过的情况下,生成用于下载文件的授权令牌,并将所述授权令牌发送至所述客户端。
14.如权利要求13所述的方法,其特征在于,所述利用所述第二密钥对所述目标文件进行加密得到第二密文,并利用所述第一密钥对所述第二密文进行加密得到第一密文,包括:
从所述客户端接收文件下载请求,其中,所述文件下载请求携带所述授权令牌和文件信息;以及
在所述授权令牌验证通过的情况下,基于所述文件信息,利用所述第二密钥对所述目标文件进行加密得到第二密文,并利用所述第一密钥对所述第二密文进行加密得到第一密文。
15.一种文件查看装置,其特征在于,包括:
第一获取模块,用于从服务端获取第一密文,其中,所述第一密文由所述服务端对目标文件加密得到;
第一解密模块,用于利用第一密钥对所述第一密文进行解密得到第二密文,并将所述第二密文进行缓存;以及
加载模块,用于利用第二密钥对缓存的所述第二密文进行解密得到所述目标文件,并将所述目标文件加载至页面视图组件。
16.如权利要求15所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于从所述服务端获取密钥信息和私钥;以及
第二解密模块,用于利用所述私钥对所述密钥信息进行解密,得到所述第一密钥和所述第二密钥。
17.如权利要求15所述的装置,其特征在于,所述第一获取模块,包括:
请求发送子模块,用于响应于用户对所述目标文件的文件链接的触发操作,向所述服务端发送文件查看请求;以及
获取子模块,用于在所述文件查看请求通过验证的情况下,获取所述第一密文。
18.如权利要求17所述的装置,其特征在于,所述获取子模块,具体用于:
在所述文件查看请求携带的标识信息通过用户鉴权的情况下,获取所述第一密文。
19.如权利要求17所述的装置,其特征在于,所述获取子模块,具体用于:
接收所述服务端发送的授权请求;
响应于所述授权请求,向所述服务端发送授权信息;以及
在所述授权信息通过验证的情况下,获取所述第一密文。
20.如权利要求19所述的装置,其特征在于,所述获取子模块,具体用于:
在所述授权信息通过验证的情况下,接收所述服务端发送的用于下载文件的授权令牌;
向所述服务端发送文件下载请求,其中,所述文件下载请求携带所述授权令牌;以及
在所述授权令牌通过验证的情况下,从所述服务端获取所述第一密文。
21.如权利要求19所述的装置,其特征在于,其中,所述授权信息包括以下至少一项:
用户认证信息、设备标识信息、设备IP地址信息、地理位置信息。
22.一种文件提供装置,其特征在于,包括:
第一接收模块,用于从客户端接收文件查看请求,其中,所述文件查看请求为用户在所述客户端对目标文件的文件链接进行触发生成的;
第一生成模块,用于根据所述文件查看请求,生成第一密钥和第二密钥;
第一加密模块,用于利用所述第二密钥对所述目标文件进行加密得到第二密文,并利用所述第一密钥对所述第二密文进行加密得到第一密文;以及
第一发送模块,用于将所述第一密文发送至所述客户端。
23.如权利要求22所述的装置,其特征在于,所述装置还包括:
第二生成模块,用于生成非对称密钥;
第二加密模块,用于利用所述非对称密钥的公钥对所述第一密钥和所述第二密钥进行加密得到密钥信息;以及
第二发送模块,用于将所述密钥信息和所述非对称密钥的私钥发送至所述客户端。
24.如权利要求22所述的装置,其特征在于,所述第一生成模块,包括:
验证子模块,用于对所述文件查看请求进行验证;以及
生成子模块,用于在验证通过的情况下,生成第一密钥和第二密钥。
25.如权利要求24所述的装置,其特征在于,所述验证子模块,具体用于:
根据所述文件查看请求携带的标识信息,对所述用户进行鉴权验证。
26.如权利要求24所述的装置,其特征在于,所述验证子模块,具体用于:
向所述客户端发送授权请求;
从所述客户端接收授权信息,其中,所述授权信息包括以下至少一项:用户认证信息、设备标识信息、设备IP地址信息、地理位置信息;
对所述授权信息进行验证。
27.如权利要求22所述的装置,其特征在于,所述装置还包括:
第三生成模块,用于在验证通过的情况下,生成用于下载文件的授权令牌,并将所述授权令牌发送至所述客户端。
28.如权利要求27所述的装置,其特征在于,所述第一加密模块,包括:
接收子模块,用于从所述客户端接收文件下载请求,其中,所述文件下载请求携带所述授权令牌和文件信息;以及
加密子模块,用于在所述授权令牌验证通过的情况下,基于所述文件信息,利用所述第二密钥对所述目标文件进行加密得到第二密文,并利用所述第一密钥对所述第二密文进行加密得到第一密文。
29.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-7中任一项所述的方法,或者执行如权利要求8-14中任一项所述的方法。
30.一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1-7中任一项所述的方法,或者执行如权利要求8-14中任一项所述的方法。
31.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的方法,或者执行如权利要求8-14中任一项所述的方法。
CN202210802085.XA 2022-07-08 2022-07-08 文件查看方法、装置、电子设备以及存储介质 Pending CN115277117A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210802085.XA CN115277117A (zh) 2022-07-08 2022-07-08 文件查看方法、装置、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210802085.XA CN115277117A (zh) 2022-07-08 2022-07-08 文件查看方法、装置、电子设备以及存储介质

Publications (1)

Publication Number Publication Date
CN115277117A true CN115277117A (zh) 2022-11-01

Family

ID=83764720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210802085.XA Pending CN115277117A (zh) 2022-07-08 2022-07-08 文件查看方法、装置、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN115277117A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116208428A (zh) * 2023-04-27 2023-06-02 中科信工创新技术(北京)有限公司 一种传输文件的方法、***、装置、存储介质及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487517A (zh) * 2016-09-30 2017-03-08 北京瑞卓喜投科技发展有限公司 数据加密解密方法及装置
CN107689870A (zh) * 2017-08-29 2018-02-13 杭州绿湾网络科技有限公司 客户端鉴权方法和***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106487517A (zh) * 2016-09-30 2017-03-08 北京瑞卓喜投科技发展有限公司 数据加密解密方法及装置
CN107689870A (zh) * 2017-08-29 2018-02-13 杭州绿湾网络科技有限公司 客户端鉴权方法和***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116208428A (zh) * 2023-04-27 2023-06-02 中科信工创新技术(北京)有限公司 一种传输文件的方法、***、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN109146470B (zh) 生成付款码的方法及装置
CN111563251B (zh) 一种终端设备中私密信息的加密方法和相关装置
CN113259301B (zh) 一种账号数据共享方法及电子设备
AU2016254271A1 (en) Method, requester device, verifier device and server for proving at least one piece of user information
CN113343212A (zh) 设备注册方法及装置、电子设备和存储介质
CN108900553B (zh) 一种通信方法、装置及计算机可读存储介质
CN111404991A (zh) 获取云服务的方法、装置、电子设备及介质
CN112182647A (zh) 数据读取方法及装置、数据授权方法及装置、存储介质
CN112182646A (zh) 数据读取方法及装置、数据授权方法及装置、存储介质
CN111917728A (zh) 一种密码验证方法及装置
CN114218510A (zh) 业务页面显示方法、装置和设备
CN114221764A (zh) 基于区块链的公钥更新方法、装置和设备
CN115277117A (zh) 文件查看方法、装置、电子设备以及存储介质
CN107566354B (zh) 网页内容检测方法、装置及存储介质
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN108924136B (zh) 授权认证方法、装置及存储介质
CN114553552A (zh) 数据加密方法和装置、数据解密方法和装置及存储介质
KR102088219B1 (ko) 멀티 디바이스 환경에서의 사용자 프라이버시 보호를 위한 메시지 제공 방법 및 이를 위한 장치
CN114978742B (zh) 一种验证信息生成方法、验证方法及装置
JP4830516B2 (ja) 通信システム
US11876797B2 (en) Multi-factor geofencing system for secure encryption and decryption system
CN115879123A (zh) 私密数据的管理方法、装置、终端设备及存储介质
CN107318148B (zh) 无线局域网接入信息存储方法及装置
CN117318925A (zh) 一种量子认证方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20221101