CN106650482A - 电子文件加密解密方法、装置和系统 - Google Patents
电子文件加密解密方法、装置和系统 Download PDFInfo
- Publication number
- CN106650482A CN106650482A CN201510740765.3A CN201510740765A CN106650482A CN 106650482 A CN106650482 A CN 106650482A CN 201510740765 A CN201510740765 A CN 201510740765A CN 106650482 A CN106650482 A CN 106650482A
- Authority
- CN
- China
- Prior art keywords
- key
- module
- file
- identification data
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种电子文件加密解密方法、装置和系统,加密方法包括:客户端向服务器发送加密请求后接收服务器发送的密钥以及密钥标识数据;利用密钥加密电子文件,并建立加密的电子文件与密钥标识数据之间的映射关系。解密方法包括:客户端向服务器发送包含有密钥标识数据的解密请求;服务器从多个密钥中选取密钥并发送给客户端;客户端使用密钥对加密的电子文件进行解密。通过本申请提供电子文件加密解密方法、装置和系统,提高了电子文件的安全性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种电子文件加密解密方法、装置和系统。
背景技术
随着信息化技术的普及,越来越多的文件资料以电子数据形式(简称电子文件)存储于电子设备之中,这为文件资料的管理带来很大的便捷。但是,由于计算机环境下存在大量病毒、木马以及各种恶意攻击行为,电子文件很容易被窃取或泄密。因此,用于保护电子文件的文件加解密系统应运而生。
现有技术中的文件加密系统利用密码学原理,利用密钥将电子文件进行加密,只有拥有正确的密钥才能解密并访问到加密的电子文件内容。具体地,一种常见的文件加解密方式可以是这样的:先由客户端(客户端程序)向服务器端发起电子文件加密或解密请求,服务器端在验证客户端权限后将密钥发送给客户端,客户端使用该密钥对电子文件进行加解密操作,以此确保电子文件的安全。
然而,当客户端均使用一个密钥对电子文件进行加密的情况下,如果不同电子文件针对的使用对象不同或者要求的安全级别存在差异时,那么由于使用相同的密钥,不同的使用对象可以使用相同的密钥解密本不属于其范围内的电子文件。比如,某一部门客户端的用户利用一个密钥对某电子文件进行加密,虽然不希望其它部门进行解密,但也无法阻住其它部门客户端的解密行为。所以,现有技术针对所有客户端均使用一个密钥对电子文件进行加密的方式,导致电子文件的安全性较低。
发明内容
为解决上述技术问题,本发明实施例提供一种电子文件加密解密方法、装置和系统,用于提高电子文件的安全性。
一种电子文件加密方法,包括:
客户端向服务器发送电子文件加密请求,所述服务器存储有多个密钥和与每个密钥一一对应的密钥标识数据;
客户端接收服务器发送的密钥以及与所述发送的密钥对应的密钥标识数据,所述发送的密钥由服务器从所述多个密钥中选出;
客户端利用接收到的密钥加密所述电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系。
优选地,客户端向服务器发送电子文件加密请求之后,所述方法还包括:
服务器判断客户端是否具有获取所述多个密钥中一个或多个密钥的权限,其中,所述服务器存储有所述多个密钥中每一个密钥被允许获取的权限信息;
如果判断结果为是,则服务器从所述多个密钥中选取密钥。
优选地,所述密钥标识数据由与密钥标识数据对应的密钥、密钥编号以及随机数按照预设规则计算得出。
一种电子文件解密方法,包括:
客户端根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;
客户端向服务器发送包含有获取到的密钥标识数据的解密请求,所述服务器存储有多个密钥和与每个密钥一一对应的密钥标识数据;
服务器根据接收到的密钥标识数据从所述多个密钥中选取与所述接收到的密钥标识数据对应的密钥,并发送给客户端;
客户端使用服务器发送的密钥对所述加密的电子文件进行解密。
优选地,服务器根据接收到的密钥标识数据从所述多个密钥中选取与所述接收到的密钥标识数据对应的密钥之后,所述方法还包括:
服务器判断客户端是否有获取选取到的密钥的权限,其中,所述服务器存储有所述多个密钥中每一个密钥被允许获取的权限信息;
如果判断结果为是,则服务器执行发送密钥的步骤。
优选地,如果判断结果为否,所述方法还包括:
再判断客户端是否有获取第一密钥的权限,其中所述第一密钥权限兼容所述选取到的密钥的权限;
如果判断结果为是,则服务器向客户端发送所述第一密钥,以便客户端利用所述第一密钥对所述加密的电子文件进行解密。
优选地,所述密钥标识数据由与密钥标识数据对应的密钥、密钥的编号和随机数按照预设规则计算得出。
一种电子文件加密装置,包括:
第一发送模块,用于发送电子文件加密请求;
第一接收模块,用于接收第二发送模块发送的密钥和密钥标识数据;
加密处理模块,用于利用第一接收模块接收到的密钥加密电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系;
存储模块,用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
选取模块,用于从存储模块的多个密钥中选出密钥;
第二接收模块,用于接收第一发送模块发送的电子文件加密请求;
第二发送模块,用于发送选取模块选取到的密钥和与选取到的密钥对应的密钥标识数据。
优选地,所述电子文件加密装置还包括:
存储子模块,用于存储多个密钥中每一个密钥被允许获取的权限信息;
鉴权模块,用于根据存储子模块的存储信息对第二接收模块接收到的信息进行鉴权;
如果鉴权通过时,则触发选取模块。
一种电子文件解密装置,包括:
读取模块,用于根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;
第三发送模块,用于发送包含有获取到的密钥标识数据的解密请求;
接收解密模块,用于接收第二发送模块发送的密钥,并对加密的电子文件进行解密;
存储模块,用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
选取模块,用于根据第二接收模块接收到的密钥标识数据,从存储模块的多个密钥中选取与所述接收到的密钥标识数据对应的密钥;
第二接收模块,用于接收第三发送模块发送解密请求;
第二发送模块,用于发送选取模块选出的密钥。
优选地,所述电子文件解密装置还包括:
存储子模块,用于存储多个密钥中每一个密钥被允许获取的权限信息;
鉴权模块,用于根据存储子模块的存储信息对第二接收模块接收到的信息进行鉴权;
如果鉴权通过时,则触发第二发送模块。
一种电子文件加密解密系统,包括:服务器和与服务器相连的客户端,
所述服务器包括:存储模块,第二接收模块,选取模块,第二发送模块;
所述客户端包括:第一发送模块、第一接收模块、加密处理模块,和/或,读取模块、第三发送模块、接收解密模块;其中,
存储模块,用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
第二接收模块,用于接收第一发送模块发送的电子文件加密请求,和/或,接收第三发送模块发送的解密请求;
第二发送模块,用于发送选取模块选取到的密钥和与选取到的密钥对应的密钥标识数据,和/或,发送选取模块选出的密钥;
选取模块,用于从存储模块的多个密钥中选出密钥,和/或,用于根据第二接收模块接收到的密钥标识数据,从存储模块的多个密钥中选取与所述接收到的密钥标识数据对应的密钥;
第一发送模块,用于发送电子文件加密请求;
第一接收模块,用于接收第二发送模块发送的密钥和密钥标识数据;
加密处理模块,用于利用第一接收模块接收到的密钥加密电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系;
读取模块,用于根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;
第三发送模块,用于发送包含有获取到的密钥标识数据的解密请求;
接收解密模块,用于接收第二发送模块发送的密钥,并对加密的电子文件进行解密。
优选地,所述系统还包括:
存储子模块,用于存储多个密钥中每一个密钥被允许获取的权限信息;
鉴权模块,用于根据存储子模块的存储信息对第二接收模块接收到的信息进行鉴权;
如果鉴权通过时,则触发选取模块;或,
触发第二发送模块。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:由于服务器存储有多个密钥,因此,客户端可以使用多个不同的密钥分别加密不同的电子文件,使多个客户端之间的电子文件相互保密,提高了电子文件的安全性。根据与加密的电子文件呈映射关系的密钥标识数据,服务器可以识别出加密文件的密钥,从而调用相应的密钥分发给客户端,以便客户端解密、访问加密的电子文件,使多个客户端之间的电子文件相互保密,提高了电子文件的安全性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例1提供的一种电子文件加密方法的流程示意图;
图2为本申请实施例1提供的加密的电子文件结构示意图;
图3为本申请实施例1提供的密钥标识数据的生成示意图;
图4为本申请实施例2提供的一种电子文件解密方法的流程示意图;
图5为本申请实施例3提供的一种电子文件加密装置的结构框图;
图6为本申请实施例4提供的一种电子文件解密装置的结构框图;
图7为本申请实施例5提供的一种电子文件加密解密系统结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请各实施例中,电子文件可以为在数字设备及环境中生成,以电子数据形式存储在磁带、磁盘、光盘等载体中,依靠计算机等电子设备上的客户端进行阅读、处理,并可在通信网络上传送,客户端(程序)则一般为与服务器相对应的、为客户提供本地服务的程序,一般与服务端互相配合运行。接下来还会提到“多个客户端”,“多个客户端”可以理解为多个不同的客户端,也可以理解为同一客户端的不同用户。当多个客户端为多个不同的客户端时,例如,一个公司中A、B、C三个员工,A员工利用的是xx文件管理系统,B员工利用的是xxx安全系统,这里将xx文件管理系统和xxx安全系统称为多个客户端,只要能够保证这里的“多个客户端”均与同一个服务器交互即可。当多个客户端为同一客户端的不同用户时,例如,一个公司中A、B、C三个员工,在每个人的电脑上都安装有公司的xx文件管理系统,将这里的xx文件管理系统称为客户端,为区分清楚,可以把xx文件管理系统中A员工的操作,和xx文件管理系统中B员工的操作,以及xx文件管理系统中C员工的操作称为多个客户端的操作,服务器可以根据A、B、C三个员工的不同账号标识进行区分。
为保证电子文件的安全,通常电子文件需要被加密,然而客户端只使用一个密钥对所有的电子文件加密,如果不同电子文件针对的使用对象不同或者要求的安全级别存在差异,那么由于使用相同的密钥,不同的对象可以使用相同的密钥解密本不属于其范围内的电子文件,从而将不能有效的确保电子文件的安全。当然,还可以使用多套系统,每个系统使用一个密钥对电子文件进行加密,这样虽然能够达到阻止其它使用对象的解密行为,但是这种使用多套系统的方式将不同系统之间的电子文件完全分隔开来,不利于电子文件的统一管理,在具体使用时,有时甚至还要引入文件流转系统进行辅助管理。
实施例1
为解决上述问题,本申请实施例1提供的一种电子文件加密方法,用于提高电子文件的安全性。具体见图1,包括以下步骤:
步骤11:客户端向服务器发送电子文件加密请求,所述服务器存储有多个密钥和与每个密钥一一对应的密钥标识数据。
当客户端需要对某个电子文件进行加密时,可以利用密钥来进行加密,而密钥一般是预先存储在服务器中,因此,客户端首先要向服务器发出电子文件加密请求,以便从服务器端获取到密钥。
在这里,服务器存储有多个密钥,并且对于每一个密钥,服务器都存储有与其呈一一对应关系的密钥标识数据。
步骤12:客户端接收服务器发送的密钥以及与所述发送的密钥对应的密钥标识数据,所述发送的密钥由服务器从所述多个密钥中选出。
服务器接收到客户端发送的电子文件加密请求之后,即从预先存储的多个密钥中选取一个发送给客户端,同时给客户端发送与选取的密钥对应的密钥标识数据。
需要说明的是,服务器从多个密钥中选取一个密钥时,可以是随机选取,也可以按预设规则选取,比如服务器预先建立不同的群组,用于存储不同的密钥,根据客户端加密请求中带有的标识从不同群组中选取密钥,比如,密钥群组A中存储很多密钥,可以给标识为a1、a2……an的客户端提供密钥,当服务器接收到带有标识为a1的客户端发送的加密请求时,可以从密钥群组A中选取一个密钥发送给客户端。
步骤13:客户端利用接收到的密钥加密所述电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系。
客户端接收到服务器发送的密钥后,即可利用该密钥对电子文件进行加密,生成加密的电子文件。如前文所述,服务器存储有多个密钥和多个密钥标识数据,每个密钥与每个密钥标识数据是一一对应的,所以在生成加密的电子文件后,客户端还可以建立加密的电子文件与接收到的密钥标识数据之间的映射关系,例如密钥A与密钥标识数据A一一对应,客户端用密钥A加密电子文件生成加密的电子文件A之后,还可以建立加密的电子文件A与密钥标识数据A之间的映射关系。
密钥标识数据主要起到标识性作用,客户端建立映射关系时,可以将密钥标识数据写入到加密的电子文件的头部信息中以便形成映射关系,也可以将密钥标识数据与上述密文分别存储并建立两者的映射关系。例如,一种建立映射关系的可实施方式为:客户端将密钥标识数据写入到加密的电子文件头部信息中的预设字段中,上述预设字段形成密钥标识数据与加密的电子文件之间的映射关系,写入密钥标识数据后的加密的电子文件结构如图2所示。
在实际应用的过程中,为了加强对电子文件的安全管理,客户端向服务器发送电子文件加密请求之后,服务器还可以对客户端拥有的权限进行鉴定,在进行权限鉴定时,对于服务器存储的多个密钥,服务器还需要预先存储每一个密钥被允许获取的权限信息,这样即可进行明确的权限划分。
对于上述“服务器存储每一个密钥被允许获取的权限信息”,这里示意性的给出了两种不同的存储方式,第一种存储方式可以参见表1:
表1设置不同的密钥
密钥 | 密钥标识数据 | 密钥被允许获取的权限信息 |
密钥1 | 密钥标识数据1 | A部门 |
密钥2 | 密钥标识数据2 | B部门 |
密钥3 | 密钥标识数据3 | C部门 |
…… | …… | …… |
经过表1的存储设置,A部门的员工用密钥1加密的电子文件则只能A部门的用户解密访问,同样B部门的员工用密钥2加密的电子文件则只能B部门的用户解密访问,这样就使不同的工作团队的文件信息相互保密。
第二种示意性的存储方式参见表2:
表2设置不同的权限
经过表2的存储设置,A部门的用户用密钥1加密的电子文件则A部门和B部门的用户都可以解密访问,同样B部门的用户用密钥2加密的电子文件则B部门和C部门的用户都可以解密访问,C部门的用户用密钥3加密的电子文件则只有C部门的用户才能够解密访问。这样就更容易控制不通的工作团队之间是否可以进行文件互访,既通过加密电子文件保证了电子文件内容的信息安全,同时也方便对电子文件的分级安全管理。
需要说明的是,这里所说的A部门,B部门等可以为同一客户端的不同用户,也可以分别为多个客户端,服务器只要可以识别出不同用户的不同权限即可。
上述只是服务器内部的存储示例,客户端向服务器发送电子文件加密请求之后,服务器对客户端拥有的权限进行鉴定时,如果客户端对于存储的多个密钥的任意一个都没有获取的权限,那么服务器可以拒绝向客户端发送密钥,同时还可以给客户端发送无权限信息。
对于服务器存储的多个密钥,如果客户端对于其中的多个密钥都有获取的权限,此时,服务器可以从多个有权限的密钥中选取一个,并连同与选取到的密钥对应的密钥标识数据发送给客户端。
对于本申请中的其他一些实施例,客户端向服务器发送电子文件加密请求时,甚至还可以将密钥标识附带在上述电子文件加密请求中。例如,服务器将存储的多个密钥每个都分配不同的编号,而客户端是可以获取这些编号的,这样,客户端可以将附带有利用xx号密钥加密的请求发送给服务器。这样,服务器只需利用xx号密钥被允许获取的权限信息对客户端的权限进行鉴定即可,如果客户端有获取xx号密钥的权限即发送xx号密钥;如果没有权限则可以发送无权限信息。
本申请技术方案中提到的密钥标识数据,具体的,密钥标识数据由与其对应的密钥、与其对应的密钥的编号和随机数按照预设规则计算得出,图3示意性的给出了一种密钥标识数据的生成过程:密钥+密钥编号+随机数经过哈希算法生成。由于服务器中存储有多个不同的密钥,为区分服务器中不同的密钥,可以给不同的密钥添加密钥编号,例如第一个密钥的密钥编号为1,第二个密钥的密钥编号为2,当然密钥编号也可以为其他的形式,例如第一个密钥的密钥编号为A,第二个密钥的密钥编号为B,最终目的是便于区分出不同的密钥。这里的随机数可由随机数生成器生成,位数可以为10位,20位等。这样,经过预设规则计算得出的密钥标识数据具有唯一标识的作用,每一个密钥与其生成的密钥标识数据是一一对应的,不会重复,服务器根据密钥标识数据即可找到与其对应的密钥,同样,根据密钥即可找出与其对应的密钥标识数据。
采用本申请实施例1提供的方法,由于服务器存储有多个密钥,因此,客户端可以使用多个不同的密钥分别加密不同的电子文件,使多个客户端之间的电子文件相互保密,提高电子文件的安全性。另外,通过对客户端设置是否允许获取密钥的权限,来限制客户端对电子文件的加密权限,使针对电子文件的安全管理更加方便。
实施例2
基于相同的发明构思,实施例2提供了一种电子文件解密方法,用于提高电子文件的安全性。如图4所示,包括以下步骤:
步骤21:客户端根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据。
客户端要访问加密的电子文件时,首先可以根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据,在这里,如实施例1中的步骤11所描述的,每一个加密的电子文件都有一个与其呈映射关系的密钥标识数据。如果密钥标识数据是在加密的电子文件头部信息中,则客户端可以先读取加密的电子文件的头部信息以获取密钥标识数据。
步骤22:客户端向服务器发送包含有获取到的密钥标识数据的解密请求,所述服务器存储有多个密钥和与每个密钥一一对应的密钥标识数据。
当客户端获取到密钥标识数据之后,即可将包含有获取到的密钥标识数据的解密请求发送给服务器,其中,服务器存储有多个密钥,并且对于每一个密钥,服务器都存储有与其呈一一对应关系的密钥标识数据。
步骤23:服务器根据接收到的密钥标识数据从所述多个密钥中选取与所述接收到的密钥标识数据对应的密钥,并发送给客户端。
服务器存储的每个密钥都有与其一一对应的密钥标识数据,服务器根据接收到的密钥标识数据即可选出与接收到的密钥标识数据对应的密钥,并将选出的密钥发送给客户端。
步骤24:客户端使用服务器发送的密钥对所述加密的电子文件进行解密。
客户端接收到服务器发送的密钥之后,便可使用该密钥对加密的电子文件进行解密访问操作。在实际应用的过程中,为了加强对电子文件的安全管理,客户端向服务器发送包含有密钥标识数据的解密请求之后,服务器还需要对客户端的权限进行鉴定,因此,对于服务器存储的多个密钥,服务器还需要预先存储每一个密钥被允许获取的权限信息。服务器根据接收到的密钥标识数据与密钥对应关系选取密钥,再根据密钥被允许获取的权限信息对客户端的权限进行鉴定,这样即可进行明确的权限划分。这里提到的“每一个密钥被允许获取的权限信息”,还可以参照表1和表2所示的存储方式。如果客户端有权限,则服务器向客户端发送选取到的密钥;如果客户端无权限,服务器可以向客户端发送无权限消息。
上述提到的权限鉴定,在本申请另一些实施例中还可能存在着这种情况:客户端没有获取服务器选取到密钥的权限,但客户端有获取第一密钥的权限,其中第一密钥的权限兼容选取到密钥的权限,这时,服务器同样向客户端发送第一密钥,客户端即可利用第一密钥解密访问上述加密的电子文件。
本申请实施例2提供的方法,由于服务器存储有多个密钥,根据与加密的电子文件呈映射关系的密钥标识数据,服务器可以识别出加密电子文件的密钥,从而调用该密钥分发给客户端,以便客户端解密、访问加密的电子文件,使多个客户端之间的电子文件相互保密,以此来提高电子文件的安全性。另外,通过对客户端设置是否允许获取密钥的权限,来限制不同电子文件的访问权,使针对电子文件的安全管理更加方便。
实施例3
上述几个实施例皆为本申请的方法实施例,相应地,本发明实施例3提供了一种电子文件加密装置,用于提高电子文件的安全性。具体见图5,包括:
第一发送模块101,可以用于发送电子文件加密请求;
第一接收模块102,可以用于接收第二发送模块107发送的密钥和密钥标识数据;
加密处理模块103,可以用于利用第一接收模块102接收到的密钥加密电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系;
存储模块104,可以用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
第二接收模块105,可以用于接收第一发送模块101发送的电子文件加密请求;
选取模块106,可以用于从存储模块104的多个密钥中选出密钥;
第二发送模块107,可以用于发送选取模块106选取到的密钥和与选取到的密钥对应的密钥标识数据。
本装置实施例的工作过程为:第二接收模块105接收第一发送模块101发送的电子文件加密请求;选取模块106从存储模块104的多个密钥中选出密钥;第一接收模块102接收第二发送模块107发送的密钥和密钥标识数据;加密处理模块103利用接收到的密钥加密电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系。
本装置实施例在实际应用中还可以包括存储子模块和鉴权模块,其中,存储子模块可以用于存储多个密钥中每一个密钥被允许获取的权限信息;鉴权模块可以用于根据存储子模块的存储信息对第二接收模块105接收到的信息进行鉴权,如果鉴权通过时,则触发选取模块106。
采用本申请实施例3提供的装置,可以应用在客户端和服务器中,由于服务器存储有多个密钥,因此,客户端可以使用多个不同的密钥分别加密不同的电子文件,使多个客户端之间的文件信息相互保密,以此来提高电子文件的安全性。另外,通过对客户端设置是否允许获取密钥的权限,来限制客户端对电子文件的加密权限,使针对电子文件的安全管理更加方便。
实施例4
基于相同的发明构思,实施例4提供了一种电子文件解密装置,用于提高电子文件的安全性。如图6所示,包括:
读取模块201,可以用于根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;
第三发送模块202,可以用于发送包含有获取到的密钥标识数据的解密请求;
接收解密模块203,可以用于接收第二发送模块207发送的密钥,并对加密的电子文件进行解密;
存储模块204,可以用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
第二接收模块205,可以用于接收第三发送模块202发送的解密请求;
选取模块206,可以用于根据第二接收模块205接收到的密钥标识数据,从存储模块204的多个密钥中选取与所述接收到的密钥标识数据对应的密钥;
第二发送模块207,可以用于发送选取模块206选出的密钥。
本装置实施例的工作过程为:读取模块201根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;第二接收模块205接收第三发送模块202发送的包含有密钥标识数据的解密请求;选取模块206根据接收到的密钥标识数据,从多个密钥中选取与接收到的密钥标识数据对应的密钥,其中,存储模块204存储有多个密钥和与每个密钥一一对应的密钥标识数据,且第三发送模块202发送的密钥标识数据与读取模块206读取到的密钥相对应;接收解密模块203接收第二发送模块207发送的密钥,并对加密的电子文件进行解密。
本装置实施例在实际应用中还可以包括存储子模块和鉴权模块,其中,存储子模块可以用于存储多个密钥中每一个密钥被允许获取的权限信息;鉴权模块,可以用于根据存储子模块的存储信息对第二接收模块205接收到的信息进行鉴权,如果鉴权通过时,则触发第二发送模块207。
本申请实施例4提供的装置,可以应用在客户端和服务器中,由于服务器存储有多个密钥,根据与加密的电子文件呈映射关系的密钥标识数据,服务器可以识别出加密电子文件的密钥,从而调用该密钥分发给客户端,以便客户端解密、访问加密的电子文件,使多个客户端之间的文件信息相互保密,以此来提高电子文件的安全性。另外,通过对客户端设置是否允许获取密钥的权限,来限制不同电子文件的访问权,使针对电子文件的安全管理更加简单方便。
实施例5
基于相同的发明构思,本申请实施例5提供了一种电子文件加密解密系统,用于提高电子文件的安全性。如图7所示,包括:服务器100和与服务器相连的客户端200,服务器100包括:存储模块,第二接收模块,选取模块,第二发送模块;客户端200包括:第一发送模块、第一接收模块、加密处理模块,和/或,读取模块、第三发送模块、接收解密模块;其中,
存储模块,可以用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
第二接收模块,可以用于接收第一发送模块发送的电子文件加密请求,和/或,接收第三发送模块发送的包含有密钥标识数据的解密请求;
选取模块,可以用于从存储模块的多个密钥中选出密钥,和/或,用于根据第二接收模块接收到的密钥标识数据,从存储模块的多个密钥中选取与接收到的密钥标识数据对应的密钥;
第二发送模块,可以用于发送选取模块选取到的密钥和与选取到的密钥对应的密钥标识数据,和/或,发送选取模块选出的密钥;
第一发送模块,可以用于发送电子文件加密请求;
第一接收模块,可以用于接收第二发送模块发送的密钥和密钥标识数据;
加密处理模块,可以用于利用第一接收模块接收到的密钥加密电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系;
读取模块,可以用于根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;
第三发送模块,可以用于发送包含有获取到的密钥标识数据的解密请求;
接收解密模块,可以用于接收第二发送模块发送的密钥,并对加密的电子文件进行解密。
本系统实施例的工作过程为:第二接收模块接收第一发送模块发送的电子文件加密请求;选取模块从存储模块的多个密钥中选出密钥;第一接收模块接收第二发送模块发送的密钥和密钥标识数据;加密处理模块利用接收到的密钥加密电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系;
和/或,
读取模块根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;第二接收模块接收第三发送模块发送的包含有密钥标识数据的解密请求;选取模块根据接收到的密钥标识数据,从多个密钥中选取与接收到的密钥标识数据对应的密钥,其中,存储模块存储有多个密钥和与每个密钥一一对应的密钥标识数据,且第三发送模块发送的密钥标识数据与读取模块读取到的密钥相对应;接收解密模块接收第二发送模块发送的密钥,并对加密的电子文件进行解密。
本系统实施例在实际应用中还可以包括存储子模块和鉴权模块,其中,存储子模块可以用于存储多个密钥中每一个密钥被允许获取的权限信息;鉴权模块,可以用于根据存储子模块的存储信息对第二接收模块接收到的信息进行鉴权;如果鉴权通过时,则触发选取模块;或,触发第二发送模块。
采用本申请实施例5提供的系统,由于服务器存储有多个密钥,因此,客户端可以使用多个不同的密钥分别加密不同的电子文件,根据与加密的电子文件呈映射关系的密钥标识数据,服务器可以识别出加密电子文件的密钥,从而调用相应的密钥分发给客户端,以便客户端解密、访问加密的电子文件,使多个客户端之间的电子文件相互保密,以此来提高电子文件的安全性。另外,通过对客户端设置是否允许获取密钥的权限,来限制不同电子文件的访问权,使针对电子文件的安全管理更加方便。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。单词第一、第二、以及第二等的使用不表示任何顺序。可将这些单词解释为名称。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (13)
1.一种电子文件加密方法,其特征在于,包括:
客户端向服务器发送电子文件加密请求,所述服务器存储有多个密钥和与每个密钥一一对应的密钥标识数据;
客户端接收服务器发送的密钥以及与所述发送的密钥对应的密钥标识数据,所述发送的密钥由服务器从所述多个密钥中选出;
客户端利用接收到的密钥加密所述电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系。
2.根据权利要求1所述的方法,其特征在于,客户端向服务器发送电子文件加密请求之后,所述方法还包括:
服务器判断客户端是否具有获取所述多个密钥中一个或多个密钥的权限,其中,所述服务器存储有所述多个密钥中每一个密钥被允许获取的权限信息;
如果判断结果为是,则服务器从所述多个密钥中选取密钥。
3.根据权利要求1、2所述的方法,其特征在于,所述密钥标识数据由与密钥标识数据对应的密钥、密钥编号以及随机数按照预设规则计算得出。
4.一种电子文件解密方法,其特征在于,包括:
客户端根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;
客户端向服务器发送包含有获取到的密钥标识数据的解密请求,所述服务器存储有多个密钥和与每个密钥一一对应的密钥标识数据;
服务器根据接收到的密钥标识数据从所述多个密钥中选取与所述接收到的密钥标识数据对应的密钥,并发送给客户端;
客户端使用服务器发送的密钥对所述加密的电子文件进行解密。
5.根据权利要求4所述的方法,其特征在于,服务器根据接收到的密钥标识数据从所述多个密钥中选取与所述接收到的密钥标识数据对应的密钥之后,所述方法还包括:
服务器判断客户端是否有获取选取到的密钥的权限,其中,所述服务器存储有所述多个密钥中每一个密钥被允许获取的权限信息;
如果判断结果为是,则服务器执行发送密钥的步骤。
6.根据权利要求5所述的方法,其特征在于,如果判断结果为否,所述方法还包括:
再判断客户端是否有获取第一密钥的权限,其中所述第一密钥权限兼容所述选取到的密钥的权限;
如果判断结果为是,则服务器向客户端发送所述第一密钥,以便客户端利用所述第一密钥对所述加密的电子文件进行解密。
7.根据权利要求4所述的方法,其特征在于,所述密钥标识数据由与密钥标识数据对应的密钥、密钥的编号和随机数按照预设规则计算得出。
8.一种电子文件加密装置,其特征在于,包括:
第一发送模块,用于发送电子文件加密请求;
第一接收模块,用于接收第二发送模块发送的密钥和密钥标识数据;
加密处理模块,用于利用第一接收模块接收到的密钥加密电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系;
存储模块,用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
选取模块,用于从存储模块的多个密钥中选出密钥;
第二接收模块,用于接收第一发送模块发送的电子文件加密请求;
第二发送模块,用于发送选取模块选取到的密钥和与选取到的密钥对应的密钥标识数据。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
存储子模块,用于存储多个密钥中每一个密钥被允许获取的权限信息;
鉴权模块,用于根据存储子模块的存储信息对第二接收模块接收到的信息进行鉴权;
如果鉴权通过时,则触发选取模块。
10.一种电子文件解密装置,其特征在于,包括:
读取模块,用于根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;
第三发送模块,用于发送包含有获取到的密钥标识数据的解密请求;
接收解密模块,用于接收第二发送模块发送的密钥,并对加密的电子文件进行解密;
存储模块,用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
选取模块,用于根据第二接收模块接收到的密钥标识数据,从存储模块的多个密钥中选取与所述接收到的密钥标识数据对应的密钥;
第二接收模块,用于接收第三发送模块发送解密请求;
第二发送模块,用于发送选取模块选出的密钥。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
存储子模块,用于存储多个密钥中每一个密钥被允许获取的权限信息;
鉴权模块,用于根据存储子模块的存储信息对第二接收模块接收到的信息进行鉴权;
如果鉴权通过时,则触发第二发送模块。
12.一种电子文件加密解密系统,其特征在于,包括:服务器和与服务器相连的客户端,
所述服务器包括:存储模块,第二接收模块,选取模块,第二发送模块;
所述客户端包括:第一发送模块、第一接收模块、加密处理模块,和/或,读取模块、第三发送模块、接收解密模块;其中,
存储模块,用于存储多个密钥和与每个密钥一一对应的密钥标识数据;
第二接收模块,用于接收第一发送模块发送的电子文件加密请求,和/或,接收第三发送模块发送的解密请求;
第二发送模块,用于发送选取模块选取到的密钥和与选取到的密钥对应的密钥标识数据,和/或,发送选取模块选出的密钥;
选取模块,用于从存储模块的多个密钥中选出密钥,和/或,用于根据第二接收模块接收到的密钥标识数据,从存储模块的多个密钥中选取与所述接收到的密钥标识数据对应的密钥;
第一发送模块,用于发送电子文件加密请求;
第一接收模块,用于接收第二发送模块发送的密钥和密钥标识数据;
加密处理模块,用于利用第一接收模块接收到的密钥加密电子文件,并建立加密的电子文件与接收到的密钥标识数据之间的映射关系;
读取模块,用于根据加密的电子文件与密钥标识数据之间的映射关系获取密钥标识数据;
第三发送模块,用于发送包含有获取到的密钥标识数据的解密请求;
接收解密模块,用于接收第二发送模块发送的密钥,并对加密的电子文件进行解密。
13.根据权利要求12所述的系统,其特征在于,所述系统还包括:
存储子模块,用于存储多个密钥中每一个密钥被允许获取的权限信息;
鉴权模块,用于根据存储子模块的存储信息对第二接收模块接收到的信息进行鉴权;
如果鉴权通过时,则触发选取模块;或,
触发第二发送模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510740765.3A CN106650482A (zh) | 2015-11-04 | 2015-11-04 | 电子文件加密解密方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510740765.3A CN106650482A (zh) | 2015-11-04 | 2015-11-04 | 电子文件加密解密方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106650482A true CN106650482A (zh) | 2017-05-10 |
Family
ID=58851028
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510740765.3A Pending CN106650482A (zh) | 2015-11-04 | 2015-11-04 | 电子文件加密解密方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106650482A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768962A (zh) * | 2018-05-11 | 2018-11-06 | 北京海泰方圆科技股份有限公司 | 数据处理方法和装置及系统 |
CN109547198A (zh) * | 2018-11-16 | 2019-03-29 | 南京钟山虚拟现实技术研究院有限公司 | 网络传输视频文件的方法与系统 |
CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN109815715A (zh) * | 2019-01-04 | 2019-05-28 | 平安科技(深圳)有限公司 | 一种数据加密方法和相关装置 |
CN110022207A (zh) * | 2018-01-09 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 密钥管理及处理数据的方法和装置 |
CN110460563A (zh) * | 2018-05-08 | 2019-11-15 | 北京京东尚科信息技术有限公司 | 数据加密、解密方法及装置、系统、可读介质和电子设备 |
CN110611681A (zh) * | 2019-09-26 | 2019-12-24 | 深信服科技股份有限公司 | 一种加密方法及装置、存储介质 |
CN110830243A (zh) * | 2019-10-18 | 2020-02-21 | 中国第一汽车股份有限公司 | 对称密钥分发方法、装置、车辆及存储介质 |
CN111191252A (zh) * | 2018-11-15 | 2020-05-22 | 航天信息股份有限公司 | 一种智能卡操作系统加解密方法、装置及存储介质 |
CN111191266A (zh) * | 2019-12-31 | 2020-05-22 | 中国广核电力股份有限公司 | 一种文件加密方法和系统以及解密方法和系统 |
CN111324901A (zh) * | 2020-02-19 | 2020-06-23 | 陈灿阳 | 一种用于创建和解密企业安全加密文件的方法 |
CN111611577A (zh) * | 2020-05-22 | 2020-09-01 | 北京金山云网络技术有限公司 | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 |
CN111859414A (zh) * | 2020-06-18 | 2020-10-30 | 厦门亿联网络技术股份有限公司 | 一种文件系统的挂载方法、装置及存储介质 |
CN111917539A (zh) * | 2020-07-31 | 2020-11-10 | 易智付科技(北京)有限公司 | 数据安全处理系统、数据加/解密方法 |
CN112241516A (zh) * | 2019-07-16 | 2021-01-19 | 福建省天奕网络科技有限公司 | 项目开发过程的源码保护方法、存储介质 |
CN112258373A (zh) * | 2020-11-17 | 2021-01-22 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN107302546B (zh) * | 2017-08-16 | 2021-05-21 | 北京奇虎科技有限公司 | 大数据平台安全访问系统、方法及电子设备 |
CN112988888A (zh) * | 2021-02-19 | 2021-06-18 | 平安科技(深圳)有限公司 | 密钥管理方法、装置、电子设备及存储介质 |
CN113079011A (zh) * | 2021-03-18 | 2021-07-06 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
CN115174136A (zh) * | 2022-05-23 | 2022-10-11 | 北京旷视科技有限公司 | 数据获取和数据传送方法、终端、服务器及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1537279A (zh) * | 2002-04-25 | 2004-10-13 | 利多立电子私人有限公司 | 一种专有生物测量登录的生物测量参数保护的计算机串行总线接口便携式数据存储设备及方法 |
CN101281498A (zh) * | 2007-04-02 | 2008-10-08 | 北京华旗资讯数码科技有限公司 | 加密型移动存储装置 |
CN101281495A (zh) * | 2007-04-02 | 2008-10-08 | 北京华旗资讯数码科技有限公司 | 利用移动存储装置对文件加密的方法 |
CN101378582A (zh) * | 2007-08-29 | 2009-03-04 | 中国移动通信集团公司 | 用户识别模块、鉴权中心、鉴权方法及系统 |
CN103077359A (zh) * | 2012-12-26 | 2013-05-01 | 华为技术有限公司 | 数据解密方法和装置及系统 |
CN103259651A (zh) * | 2013-05-30 | 2013-08-21 | 成都欣知科技有限公司 | 一种对终端数据加解密的方法及系统 |
CN103268456A (zh) * | 2013-05-31 | 2013-08-28 | 杭州华三通信技术有限公司 | 一种文件安全控制方法及装置 |
US20140089683A1 (en) * | 2012-09-26 | 2014-03-27 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
-
2015
- 2015-11-04 CN CN201510740765.3A patent/CN106650482A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1537279A (zh) * | 2002-04-25 | 2004-10-13 | 利多立电子私人有限公司 | 一种专有生物测量登录的生物测量参数保护的计算机串行总线接口便携式数据存储设备及方法 |
CN101281498A (zh) * | 2007-04-02 | 2008-10-08 | 北京华旗资讯数码科技有限公司 | 加密型移动存储装置 |
CN101281495A (zh) * | 2007-04-02 | 2008-10-08 | 北京华旗资讯数码科技有限公司 | 利用移动存储装置对文件加密的方法 |
CN101378582A (zh) * | 2007-08-29 | 2009-03-04 | 中国移动通信集团公司 | 用户识别模块、鉴权中心、鉴权方法及系统 |
US20140089683A1 (en) * | 2012-09-26 | 2014-03-27 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
CN103077359A (zh) * | 2012-12-26 | 2013-05-01 | 华为技术有限公司 | 数据解密方法和装置及系统 |
CN103259651A (zh) * | 2013-05-30 | 2013-08-21 | 成都欣知科技有限公司 | 一种对终端数据加解密的方法及系统 |
CN103268456A (zh) * | 2013-05-31 | 2013-08-28 | 杭州华三通信技术有限公司 | 一种文件安全控制方法及装置 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107302546B (zh) * | 2017-08-16 | 2021-05-21 | 北京奇虎科技有限公司 | 大数据平台安全访问系统、方法及电子设备 |
CN110022207A (zh) * | 2018-01-09 | 2019-07-16 | 北京京东尚科信息技术有限公司 | 密钥管理及处理数据的方法和装置 |
CN110022207B (zh) * | 2018-01-09 | 2023-06-23 | 北京京东尚科信息技术有限公司 | 密钥管理及处理数据的方法、装置、设备和计算机可读介质 |
CN110460563A (zh) * | 2018-05-08 | 2019-11-15 | 北京京东尚科信息技术有限公司 | 数据加密、解密方法及装置、系统、可读介质和电子设备 |
CN108768962A (zh) * | 2018-05-11 | 2018-11-06 | 北京海泰方圆科技股份有限公司 | 数据处理方法和装置及系统 |
CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN111191252A (zh) * | 2018-11-15 | 2020-05-22 | 航天信息股份有限公司 | 一种智能卡操作系统加解密方法、装置及存储介质 |
CN109547198A (zh) * | 2018-11-16 | 2019-03-29 | 南京钟山虚拟现实技术研究院有限公司 | 网络传输视频文件的方法与系统 |
CN109815715A (zh) * | 2019-01-04 | 2019-05-28 | 平安科技(深圳)有限公司 | 一种数据加密方法和相关装置 |
WO2020140616A1 (zh) * | 2019-01-04 | 2020-07-09 | 平安科技(深圳)有限公司 | 一种数据加密方法和相关装置 |
CN112241516B (zh) * | 2019-07-16 | 2023-11-10 | 福建省天奕网络科技有限公司 | 项目开发过程的源码保护方法、存储介质 |
CN112241516A (zh) * | 2019-07-16 | 2021-01-19 | 福建省天奕网络科技有限公司 | 项目开发过程的源码保护方法、存储介质 |
CN110611681A (zh) * | 2019-09-26 | 2019-12-24 | 深信服科技股份有限公司 | 一种加密方法及装置、存储介质 |
CN110830243A (zh) * | 2019-10-18 | 2020-02-21 | 中国第一汽车股份有限公司 | 对称密钥分发方法、装置、车辆及存储介质 |
CN111191266A (zh) * | 2019-12-31 | 2020-05-22 | 中国广核电力股份有限公司 | 一种文件加密方法和系统以及解密方法和系统 |
CN111324901A (zh) * | 2020-02-19 | 2020-06-23 | 陈灿阳 | 一种用于创建和解密企业安全加密文件的方法 |
CN111611577A (zh) * | 2020-05-22 | 2020-09-01 | 北京金山云网络技术有限公司 | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 |
CN111611577B (zh) * | 2020-05-22 | 2023-10-03 | 北京金山云网络技术有限公司 | 鉴权方法、装置、系统、电子设备及计算机可读存储介质 |
CN111859414A (zh) * | 2020-06-18 | 2020-10-30 | 厦门亿联网络技术股份有限公司 | 一种文件系统的挂载方法、装置及存储介质 |
CN111917539A (zh) * | 2020-07-31 | 2020-11-10 | 易智付科技(北京)有限公司 | 数据安全处理系统、数据加/解密方法 |
CN112258373A (zh) * | 2020-11-17 | 2021-01-22 | 珠海大横琴科技发展有限公司 | 一种数据处理的方法和装置 |
CN112988888A (zh) * | 2021-02-19 | 2021-06-18 | 平安科技(深圳)有限公司 | 密钥管理方法、装置、电子设备及存储介质 |
CN112988888B (zh) * | 2021-02-19 | 2024-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、装置、电子设备及存储介质 |
CN113079011A (zh) * | 2021-03-18 | 2021-07-06 | 长鑫存储技术有限公司 | 密钥推送、操作文件的方法、存储介质、以及计算机设备 |
CN115174136A (zh) * | 2022-05-23 | 2022-10-11 | 北京旷视科技有限公司 | 数据获取和数据传送方法、终端、服务器及存储介质 |
CN115174136B (zh) * | 2022-05-23 | 2024-02-02 | 北京旷视科技有限公司 | 数据获取和数据传送方法、终端、服务器及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106650482A (zh) | 电子文件加密解密方法、装置和系统 | |
CN110033258B (zh) | 基于区块链的业务数据加密方法及装置 | |
CN102404726B (zh) | 一种对用户访问物联网信息的分布式控制方法 | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
KR20130039354A (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
CN111274599A (zh) | 一种基于区块链的数据共享方法及相关装置 | |
CN101720071A (zh) | 基于安全sim卡的短消息两阶段加密传输和安全存储方法 | |
CN103152322A (zh) | 数据加密保护方法及系统 | |
CN106572076A (zh) | 一种Web服务访问方法、一种客户端、一种服务端 | |
Huang et al. | Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing | |
CN103812651A (zh) | 密码验证方法、装置及系统 | |
CN103973698B (zh) | 一种云存储环境中的用户访问权限回收方法 | |
Kumar et al. | Data outsourcing: A threat to confidentiality, integrity, and availability | |
CN103607273B (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
Jalwa et al. | Comprehensive and comparative analysis of different files using CP-ABE | |
CN115967941A (zh) | 电力5g终端认证方法及认证系统 | |
CN110225028B (zh) | 一种分布式防伪系统及其方法 | |
CN104184736A (zh) | 一种实现安全云计算的方法和系统 | |
CN106656463A (zh) | 密钥固定的对称白盒密码加密方法和装置及设备 | |
US20170374041A1 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
CN110493259A (zh) | 一种保障云端电子数据安全的加解密系统及方法 | |
CN102655454A (zh) | 动态令牌交易确认方法及装置 | |
Salim et al. | Applying geo-encryption and attribute based encryption to implement secure access control in the cloud | |
Kanchanadevi et al. | An Attribute based encryption scheme with dynamic attributes supporting in the hybrid cloud | |
CN113328860A (zh) | 一种基于区块链的用户隐私数据安全提供方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170510 |
|
RJ01 | Rejection of invention patent application after publication |