CN103093137A - 一种基于u盘的文件安全分发方法 - Google Patents
一种基于u盘的文件安全分发方法 Download PDFInfo
- Publication number
- CN103093137A CN103093137A CN2013100224046A CN201310022404A CN103093137A CN 103093137 A CN103093137 A CN 103093137A CN 2013100224046 A CN2013100224046 A CN 2013100224046A CN 201310022404 A CN201310022404 A CN 201310022404A CN 103093137 A CN103093137 A CN 103093137A
- Authority
- CN
- China
- Prior art keywords
- byte
- follow
- file
- expression
- flash disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于U盘的文件安全分发方法,以基于U盘芯片序列号的身份认证为基础,确认用户身份的合法性,使用自定义专用编码、MD5校验、二次加密等方法确保Excel文件的安全分发和使用。本发明在Excel文件分发与使用过程中,加强了对文件内容的保护以及用户身份的验证,使Excel文件能够更加安全可靠的分发和使用:绑定U盘芯片序列号而不是计算机硬盘序列号,U盘携带方便,用户可以在不同计算机上使用,更加易用。
Description
技术领域
本发明属于一种Excel文件分发方法,具体涉及一种基于U盘的文件安全分发方法,特别是涉及一种安全保密的Excel文件分发。
背景技术
随着计算机技术和互联网技术的高速发展,信息的数字化在信息的存储、处理、分析和挖掘等方面表现出了无可比拟的优势。同时,网上交易和传播电子文档、音乐、电影、图片、软件等数字内容越来越多,网络和多媒体逐渐成为人们获取和享受丰富内容的重要途径。
但是,数字信息很容易被复制、修改、分发,特别是P2P技术的发展,网络上进行数字内容传播存在大量的盗版和侵权行为,这种行为以几何级数的速度消耗了潜在的用户资源,直接损害了信息版权所有者和合法经营者的应得利益。从而导致许多内容提供者不愿意把有价值的数字内容放在英特网上发布。非正常渠道、非法身份获取信息的便利与低廉,直接影响着信息产品的价格与市场,抑制和阻碍了信息价值的实现。
传统的数字文件保护通常采用一些对称加密算法来加密文件,然后将密码明文告知文件接收者,这种方法操作起来相对简单,但是也有很多安全隐患:首先,当密码泄漏时,我们将无法保证实际查看到文件的人是合法的文件接收者;其次,如果多个合法的文件接收者采用相同的密码,我们将无法保证文件只被其中某个用户使用;最后,如果文件在传播中被修改,合法的文件接收者将无法正常解密并使用文件。
为了防止数字文件的非法传播、使用和修改,需要对数字文件进行保护,并提供有效的用户身份认证机制和文件正确性检验机制。
发明内容
要解决的技术问题
为了避免现有技术的不足之处,本发明提出一种基于U盘的文件安全分发方法,克服上述缺陷的Excel文件分发方法,防止因Excel文件分发过程不安全以及用户密码泄露所导致的数字文件非法传播、使用和修改,从而使文件分发和使用过程更加安全可靠。
技术方案
一种基于U盘的文件安全分发方法,其特征在于步骤如下:
步骤1:用户注册,每个用户自定义用户密码Key1;
步骤2:对原始Excel文件File进行自定义编码,生成专用格式文件File1;所述自定义编码格式如下:自定义编码为二进制码,每一位代表Excel文件中的信息,字符信息用ANSI编码,英文字符用单字节存储,中文用双子节存储;
首先为Excel表格头信息:
最开始4字节float型,表示表格总宽度;
后续4字节float型,表示表格总高度;
后续4字节int型,表示表格总行数;
后续44字节int型,表示表格总列数。
然后为单元格信息:
后续4字节int型,表示单元格行号;
后续4字节int型,表示单元格列号;
后续1字节bool型,表示是否为合并单元格。如果该bool型数据为true,则:
后续1字节bool型,表示是否是合并单元格的第一个单元格。如果该bool型数据为true,则:
后续4字节float型,表示合并单元格的宽度;
后续4字节float型,表示合并单元格的高度;
后续4字节int型,表示合并单元格的行数;
后续4字节int型,表示合并单元格的列数。
后续4字节float型,表示单元格宽度;
后续4字节float型,表示单元格高度;
后续2字节short型,表示单元格内按字体划分的数据块数;如果该short型数据不为0,则:
后续4字节int型,表示数据块长度,假设该int型数值为Cell_Length,则:后续Cell_Length个字节string型,表示数据块内容;
后续1字节byte型,表示字体名所占字节数,假设该byte型数值为Name_Length,则:后续Name_Length个字节string型,表示字体名;
后续1字节byte型,表示字体大小;
后续4字节int型,表示字体颜色RGB值;
后续1字节bool型,表示是否粗体;
后续1字节bool型,表示是否斜体;
后续1字节byte型,表示单元格横向对其方式;
后续1字节byte型,表示单元格纵向对其方式;
后续4字节int型,表示单元格背景颜色RGB值;
步骤3:对专用格式文件File1进行AES加密,生成密文文件File1_ENC,密钥为Key1;
步骤4:对原始Excel文件File进行MD5哈希,得到哈希值File_MD5;
步骤5:用U盘芯片序列号做密钥对Key1进行AES加密,得到Key1_UID,然后将Key1_UID存储在U盘的系统扇区中,生成认证U盘UKey;
步骤6:将密文文件File1_ENC及对应的原始文件哈希值File_MD5通过网络或其他途径分发给终端用户;
步骤7:用户将认证U盘UKey连接到计算机,然后使用文件查看客户端打开密文文件File1_ENC,文件查看客户端获取认证U盘UKey的芯片序列号并用其作为密钥对Key1_UID进行AES解密,得到Key2;
步骤8:如果Key2与用户输入的密码Key3相同,用Key2作为密钥对密文File1_ENC进行AES解密,得到专用格式文件File1’,否则客户端退出;
步骤9:使用专用解码程序对File1’进行解码,得到文件File’;
步骤10:对File’进行MD5哈希,得到File’_MD5;
步骤11:对比File_MD5和File’_MD5,当两个文件相同时,步骤6的分发正确;当两个文件不相同时,步骤6的分发错误。
有益效果
本发明提出的一种基于U盘的文件安全分发方法,以基于U盘芯片序列号的身份认证为基础,确认用户身份的合法性,使用自定义专用编码、MD5校验、二次加密等方法确保Excel文件的安全分发和使用。本发明在Excel文件分发与使用过程中,加强了对文件内容的保护以及用户身份的验证,使Excel文件能够更加安全可靠的分发和使用:
1)由于对Excel文件进行了专用编码,而不是通用格式,即使非法用户获得了编码后的文件也无法使用通用的解码程序解码。
2)使用绑定U盘序列号的方法进行用户身份认证,增强了身份认证的可靠性,即使非法用户获得了注册用户的密码,没有认证U盘,依然无法解密和解码Excel文件。
3)采用双重认证,将认证U盘中解密出的用户密码与用户输入的密码进行对比,进一步加强了用户认证的可靠性,只有同时获得认证U盘与用户密码才能被认定为合法用户。
4)绑定U盘芯片序列号而不是计算机硬盘序列号,U盘携带方便,用户可以在不同计算机上使用,更加易用。
附图说明
图1为基于U盘的文件安全分发方法的步骤;
图2为基于U盘的文件安全分发方法的结构图。
具体实施方式
现结合实施例、附图对本发明作进一步描述:
根据图2的为基于U盘的文件安全分发方法的结构图可看出:
1)用户管理。管理用户信息,只有注册用户才能正常使用Excel文件。
2)数据导出。采用专用编码方式对原始Excel文件进行重新编码,生成自定义格式的文件。
3)文件加密。使用注册用户的密码作为密钥对Excel文件内容进行加密,生成密文文件。对Excel文件内容进行MD5哈希,并将得到的MD5值加密。
4)认证U盘制作。使用U盘芯片序列号作为密钥对注册用户的用户密码进行再次加密,把得到的密文存放在U盘的系统扇区中,制成认证U盘。
5)客户端软件。检测用户认证U盘的合法性,从而对用户身份进行认证;对比用户输入的密码与认证U盘中解密出的密码是否一致,加强对Excel文件的保护;对分发给用户的文件进行解密;使用专用解码程序解码专用格式的文件得到原始Excel文件。
图1为基于U盘的文件安全分发方法的步骤:
1)用户注册,每个用户自定义用户密码Key1;
2)对原始Excel文件File进行自定义编码,生成专用格式文件File1;
3)对专用格式文件File1进行加密,生成密文文件File1_ENC,密钥为Key1;
4)对原始Excel文件File进行MD5哈希,得到哈希值File_MD5;
5)用U盘芯片序列号做密钥对Key1进行加密,得到Key1_UID,然后将Key1_UID存储在U盘的系统扇区中,生成认证U盘UKey;
6)将密文文件File1_ENC及对应的原始文件哈希值File_MD5通过网络或其他途径分发给终端用户;
7)用户将认证U盘UKey连接到计算机,然后使用文件查看客户端打开密文文件File1_ENC,文件查看客户端获取认证U盘UKey的芯片序列号并用其作为密钥对Key1_UID进行解密,得到Key2;
8)如果Key2与用户输入的密码Key3相同,用Key2作为密钥对密文File1_ENC进行解密,得到专用格式文件File1’,否则客户端退出;
9)使用专用解码程序对File1’进行解码,得到文件File’;
10)对File’进行MD5哈希,得到File’_MD5;
11)对比File_MD5和File’_MD5,当两个文件相同时,步骤6的分发正确;当两个文件不相同时,步骤6的分发错误。
利用本发明所说的U盘的文件安全分发方法,下面通过两个具体实施实例来进一步说明本发明的方法步骤。
实施例1。一个注册用户获得加密过的专用格式文件后,使用客户端打开文件的过程如下:
第一部分
1)用户管理。管理用户信息,只有注册用户才能正常使用Excel文件。
2)数据导出。采用专用编码方式对原始Excel文件进行重新编码,生成自定义格式的文件。
3)文件加密。使用注册用户的密码作为密钥对Excel文件内容进行加密,生成密文文件。对Excel文件内容进行MD5哈希,并将得到的MD5值加密。
4)认证U盘制作。使用U盘芯片序列号作为密钥对注册用户的用户密码进行再次加密,把得到的密文存放在U盘的系统扇区中,制成认证U盘。
步骤为:
步骤1:用户注册,每个用户自定义用户密码Key1;
步骤2:对原始Excel文件File进行自定义编码,生成专用格式文件File1;所述自定义编码格式如下:自定义编码为二进制码,每一位代表Excel文件中的信息,字符信息用ANSI编码,英文字符用单字节存储,中文用双子节存储;
首先为Excel表格头信息:
最开始4字节float型,表示表格总宽度;
后续4字节float型,表示表格总高度;
后续4字节int型,表示表格总行数;
后续44字节int型,表示表格总列数。
然后为单元格信息:
后续4字节int型,表示单元格行号;
后续4字节int型,表示单元格列号;
后续1字节bool型,表示是否为合并单元格。如果该bool型数据为true,则:
后续1字节bool型,表示是否是合并单元格的第一个单元格。如果该bool型数据为true,则:
后续4字节float型,表示合并单元格的宽度;
后续4字节float型,表示合并单元格的高度;
后续4字节int型,表示合并单元格的行数;
后续4字节int型,表示合并单元格的列数。
后续4字节float型,表示单元格宽度;
后续4字节float型,表示单元格高度;
后续2字节short型,表示单元格内按字体划分的数据块数;如果该short型数据不为0,则:
后续4字节int型,表示数据块长度,假设该int型数值为Cell_Length,则:后续Cell_Length个字节string型,表示数据块内容;
后续1字节byte型,表示字体名所占字节数,假设该byte型数值为Name_Length,则:后续Name_Length个字节string型,表示字体名;
后续1字节byte型,表示字体大小;
后续4字节int型,表示字体颜色RGB值;
后续1字节bool型,表示是否粗体;
后续1字节bool型,表示是否斜体;
后续1字节byte型,表示单元格横向对其方式;
后续1字节byte型,表示单元格纵向对其方式;
后续4字节int型,表示单元格背景颜色RGB值;
步骤3:对专用格式文件File1进行AES加密,生成密文文件File1_ENC,密钥为Key1;
步骤4:对原始Excel文件File进行MD5哈希,得到哈希值File_MD5;
步骤5:用U盘芯片序列号做密钥对Key1进行AES加密,得到Key1_UID,然后将Key1_UID存储在U盘的系统扇区中,生成认证U盘UKey;
步骤6:将密文文件File1_ENC及对应的原始文件哈希值File_MD5通过网络或其他途径分发给终端用户;
第二部分:
步骤1:将认证U盘连接到计算机;
步骤2:启动客户端,选择要打开的文件File_ENC;
步骤3:客户端读取认证U盘中的的系统扇区,得到经过再次加密的用户密码Key1_UID;
步骤4:客户端获取认证U盘的芯片序列号UID;
步骤5:客户端用UID作为密钥解密Key1_UID,得到Key1;
步骤6:客户端对比Key1与用户输入的密码Key2是否相等;
步骤7:如果Key1不等于Key2,转至步骤12;
步骤8:如果Key1等于Key2,用Key1作为密钥对File_ENC进行解密,得到File_DE;
步骤9:客户端对File_DE进行解码,得到文件File;
步骤10:对File进行MD5哈希,得到File_MD5,当两个文件相同时,步骤6的分发正确;当两个文件不相同时,步骤6的分发错误;
步骤11:客户端退出。
实施例2。一个注册用户修改个人密码,并更新认证U盘的过程如下:
第一部分
1)用户管理。管理用户信息,只有注册用户才能正常使用Excel文件。
2)数据导出。采用专用编码方式对原始Excel文件进行重新编码,生成自定义格式的文件。
3)文件加密。使用注册用户的密码作为密钥对Excel文件内容进行加密,生成密文文件。对Excel文件内容进行MD5哈希,并将得到的MD5值加密。
4)认证U盘制作。使用U盘芯片序列号作为密钥对注册用户的用户密码进行再次加密,把得到的密文存放在U盘的系统扇区中,制成认证U盘。
步骤为:
步骤1:用户注册,每个用户自定义用户密码Key1;
步骤2:对原始Excel文件File进行自定义编码,生成专用格式文件File1;所述自定义编码格式如下:自定义编码为二进制码,每一位代表Excel文件中的信息,字符信息用ANSI编码,英文字符用单字节存储,中文用双子节存储;
首先为Excel表格头信息:
最开始4字节float型,表示表格总宽度;
后续4字节float型,表示表格总高度;
后续4字节int型,表示表格总行数;
后续44字节int型,表示表格总列数。
然后为单元格信息:
后续4字节int型,表示单元格行号;
后续4字节int型,表示单元格列号;
后续1字节bool型,表示是否为合并单元格。如果该bool型数据为true,则:
后续1字节bool型,表示是否是合并单元格的第一个单元格。如果该bool型数据为true,则:
后续4字节float型,表示合并单元格的宽度;
后续4字节float型,表示合并单元格的高度;
后续4字节int型,表示合并单元格的行数;
后续4字节int型,表示合并单元格的列数。
后续4字节float型,表示单元格宽度;
后续4字节float型,表示单元格高度;
后续2字节short型,表示单元格内按字体划分的数据块数;如果该short型数据不为0,则:
后续4字节int型,表示数据块长度,假设该int型数值为Cell_Length,则:后续Cell_Length个字节string型,表示数据块内容;
后续1字节byte型,表示字体名所占字节数,假设该byte型数值为Name_Length,则:后续Name_Length个字节string型,表示字体名;
后续1字节byte型,表示字体大小;
后续4字节int型,表示字体颜色RGB值;
后续1字节bool型,表示是否粗体;
后续1字节bool型,表示是否斜体;
后续1字节byte型,表示单元格横向对其方式;
后续1字节byte型,表示单元格纵向对其方式;
后续4字节int型,表示单元格背景颜色RGB值;
步骤3:对专用格式文件File1进行AES加密,生成密文文件File1_ENC,密钥为Key1;
步骤4:对原始Excel文件File进行MD5哈希,得到哈希值File_MD5;
步骤5:用U盘芯片序列号做密钥对Key1进行AES加密,得到Key1_UID,然后将Key1_UID存储在U盘的系统扇区中,生成认证U盘UKey;
步骤6:将密文文件File1_ENC及对应的原始文件哈希值File_MD5通过网络或其他途径分发给终端用户;
第二部分:
步骤1:将认证U盘接入计算机,启动客户端,选择修改密码;
步骤2:客户端读取认证U盘的系统扇区,得到经过再次加密的用户密码Key1_UID;
步骤3:客户端获取认证U盘的芯片序列号UID;
步骤4:客户端用UID作为密钥解密Key1_UID,得到Key1;
步骤5:客户端对比Key1与用户输入的密码Key2是否相等;
步骤6:如果Key1不等于Key2,转至步骤11;
步骤7:如果Key1等于Key2,客户端要求用户两次输入相同的新密码Key3;
步骤8:客户端用UID对Key3进行再次加密,得到Key3_UID;
步骤9:客户端将Key3_UID写入认证U盘的系统扇区,覆盖Key1_UID;
步骤10:客户端退出。
Claims (1)
1.一种基于U盘的文件安全分发方法,其特征在于步骤如下:
步骤1:用户注册,每个用户自定义用户密码Key1;
步骤2:对原始Excel文件File进行自定义编码,生成专用格式文件File1;所述自定义编码格式如下:自定义编码为二进制码,每一位代表Excel文件中的信息,字符信息用ANSI编码,英文字符用单字节存储,中文用双子节存储;
首先为Excel表格头信息:
最开始4字节float型,表示表格总宽度;
后续4字节float型,表示表格总高度;
后续4字节int型,表示表格总行数;
后续44字节int型,表示表格总列数。
然后为单元格信息:
后续4字节int型,表示单元格行号;
后续4字节int型,表示单元格列号;
后续1字节bool型,表示是否为合并单元格。如果该bool型数据为true,则:
后续1字节bool型,表示是否是合并单元格的第一个单元格。如果该bool型数据为true,则:
后续4字节float型,表示合并单元格的宽度;
后续4字节float型,表示合并单元格的高度;
后续4字节int型,表示合并单元格的行数;
后续4字节int型,表示合并单元格的列数。
后续4字节float型,表示单元格宽度;
后续4字节float型,表示单元格高度;
后续2字节short型,表示单元格内按字体划分的数据块数;如果该short型数据不为0,则:
后续4字节int型,表示数据块长度,假设该int型数值为Cell_Length,则:后续Cell_Length个字节string型,表示数据块内容;
后续1字节byte型,表示字体名所占字节数,假设该byte型数值为Name_Length,则:后续Name_Length个字节string型,表示字体名;
后续1字节byte型,表示字体大小;
后续4字节int型,表示字体颜色RGB值;
后续1字节bool型,表示是否粗体;
后续1字节bool型,表示是否斜体;
后续1字节byte型,表示单元格横向对其方式;
后续1字节byte型,表示单元格纵向对其方式;
后续4字节int型,表示单元格背景颜色RGB值;
步骤3:对专用格式文件File1进行AES加密,生成密文文件File1_ENC,密钥为Key1;
步骤4:对原始Excel文件File进行MD5哈希,得到哈希值File_MD5;
步骤5:用U盘芯片序列号做密钥对Key1进行AES加密,得到Key1_UID,然后将Key1_UID存储在U盘的系统扇区中,生成认证U盘UKey;
步骤6:将密文文件File1_ENC及对应的原始文件哈希值File_MD5通过网络或其他途径分发给终端用户;
步骤7:用户将认证U盘UKey连接到计算机,然后使用文件查看客户端打开密文文件File1_ENC,文件查看客户端获取认证U盘UKey的芯片序列号并用其作为密钥对Key1_UID进行AES解密,得到Key2;
步骤8:如果Key2与用户输入的密码Key3相同,用Key2作为密钥对密文File1_ENC进行AES解密,得到专用格式文件File1’,否则客户端退出;
步骤9:使用专用解码程序对File1’进行解码,得到文件File’;
步骤10:对File’进行MD5哈希,得到File’_MD5;
步骤11:对比File_MD5和File’_MD5,当两个文件相同时,步骤6的分发正确;当两个文件不相同时,步骤6的分发错误。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100224046A CN103093137A (zh) | 2013-01-21 | 2013-01-21 | 一种基于u盘的文件安全分发方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100224046A CN103093137A (zh) | 2013-01-21 | 2013-01-21 | 一种基于u盘的文件安全分发方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103093137A true CN103093137A (zh) | 2013-05-08 |
Family
ID=48205695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100224046A Pending CN103093137A (zh) | 2013-01-21 | 2013-01-21 | 一种基于u盘的文件安全分发方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103093137A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103413101A (zh) * | 2013-08-30 | 2013-11-27 | 梁效宁 | 电子数据防篡改系统和方法 |
CN104951409A (zh) * | 2015-06-12 | 2015-09-30 | 中国科学院信息工程研究所 | 一种基于硬件的全盘加密系统及加密方法 |
CN105760750A (zh) * | 2016-02-01 | 2016-07-13 | 北京华胜天成科技股份有限公司 | 软件篡改识别方法和系统 |
CN106355088A (zh) * | 2015-07-15 | 2017-01-25 | 纬创资通股份有限公司 | 帐号管理应用程序的强固方法以及使用该方法的装置 |
CN107563176A (zh) * | 2017-08-17 | 2018-01-09 | 广州视源电子科技股份有限公司 | 基于u盘的登录认证方法、系统、可读存储介质和计算机 |
CN109598137A (zh) * | 2017-09-30 | 2019-04-09 | 广东亿迅科技有限公司 | 一种用于安全处理数据的方法及其系统 |
CN112054890A (zh) * | 2019-06-06 | 2020-12-08 | 西安诺瓦星云科技股份有限公司 | 屏体配置文件导出、导入方法及其装置和播控设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101311950A (zh) * | 2007-05-25 | 2008-11-26 | 北京书生国际信息技术有限公司 | 一种电子印章的实现方法和装置 |
US20090222898A1 (en) * | 2005-12-22 | 2009-09-03 | Arne Veidung | Method for secure transfer of medical data to a mobile unit/terminal |
CN101562607A (zh) * | 2009-05-25 | 2009-10-21 | 姚清野 | 基于u盘的网络实名制认证方法 |
CN101594226A (zh) * | 2009-06-17 | 2009-12-02 | 中兴通讯股份有限公司 | 用于文件传输的数据保护方法和系统 |
CN101872407A (zh) * | 2010-06-22 | 2010-10-27 | 上海华御信息技术有限公司 | 外发文档控制系统及方法 |
CN102456102A (zh) * | 2010-10-26 | 2012-05-16 | 镇江精英软件科技有限公司 | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 |
-
2013
- 2013-01-21 CN CN2013100224046A patent/CN103093137A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090222898A1 (en) * | 2005-12-22 | 2009-09-03 | Arne Veidung | Method for secure transfer of medical data to a mobile unit/terminal |
CN101311950A (zh) * | 2007-05-25 | 2008-11-26 | 北京书生国际信息技术有限公司 | 一种电子印章的实现方法和装置 |
CN101562607A (zh) * | 2009-05-25 | 2009-10-21 | 姚清野 | 基于u盘的网络实名制认证方法 |
CN101594226A (zh) * | 2009-06-17 | 2009-12-02 | 中兴通讯股份有限公司 | 用于文件传输的数据保护方法和系统 |
CN101872407A (zh) * | 2010-06-22 | 2010-10-27 | 上海华御信息技术有限公司 | 外发文档控制系统及方法 |
CN102456102A (zh) * | 2010-10-26 | 2012-05-16 | 镇江精英软件科技有限公司 | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103413101A (zh) * | 2013-08-30 | 2013-11-27 | 梁效宁 | 电子数据防篡改系统和方法 |
CN103413101B (zh) * | 2013-08-30 | 2017-04-05 | 梁效宁 | 电子数据防篡改系统和方法 |
CN104951409A (zh) * | 2015-06-12 | 2015-09-30 | 中国科学院信息工程研究所 | 一种基于硬件的全盘加密系统及加密方法 |
CN104951409B (zh) * | 2015-06-12 | 2019-03-08 | 中国科学院信息工程研究所 | 一种基于硬件的全盘加密系统及加密方法 |
CN106355088A (zh) * | 2015-07-15 | 2017-01-25 | 纬创资通股份有限公司 | 帐号管理应用程序的强固方法以及使用该方法的装置 |
CN106355088B (zh) * | 2015-07-15 | 2019-10-18 | 纬创资通股份有限公司 | 帐号管理应用程序的强固方法以及使用该方法的装置 |
CN105760750A (zh) * | 2016-02-01 | 2016-07-13 | 北京华胜天成科技股份有限公司 | 软件篡改识别方法和系统 |
CN107563176A (zh) * | 2017-08-17 | 2018-01-09 | 广州视源电子科技股份有限公司 | 基于u盘的登录认证方法、系统、可读存储介质和计算机 |
CN109598137A (zh) * | 2017-09-30 | 2019-04-09 | 广东亿迅科技有限公司 | 一种用于安全处理数据的方法及其系统 |
CN109598137B (zh) * | 2017-09-30 | 2021-08-13 | 广东亿迅科技有限公司 | 一种用于安全处理数据的方法及其系统 |
CN112054890A (zh) * | 2019-06-06 | 2020-12-08 | 西安诺瓦星云科技股份有限公司 | 屏体配置文件导出、导入方法及其装置和播控设备 |
CN112054890B (zh) * | 2019-06-06 | 2024-06-07 | 西安诺瓦星云科技股份有限公司 | 屏体配置文件导出、导入方法及其装置和播控设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
CN103093137A (zh) | 一种基于u盘的文件安全分发方法 | |
CN101719205B (zh) | 一种数字版权管理方法及系统 | |
CN101341490B (zh) | 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品 | |
US20220070005A1 (en) | File acquisition method and device based on two-dimensional code and two-dimensional code generating method | |
CN105740725B (zh) | 一种文件保护方法与系统 | |
CN103065102A (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
KR101078546B1 (ko) | 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템 | |
CN109145617B (zh) | 一种基于区块链的数字版权保护方法及系统 | |
CN109547215B (zh) | 一种基于移动终端指纹的文档信息保护方法 | |
CN106557707A (zh) | 一种处理文档数据的方法及系统 | |
CN103186723B (zh) | 数字内容安全协作的方法和系统 | |
CN103136459A (zh) | 一种加密数字内容的版权标识方法和系统 | |
CN113688399A (zh) | 固件数字签名保护方法、装置、计算机设备及存储介质 | |
US8347109B2 (en) | Secure serial number generation | |
CN101174941B (zh) | 一种移动终端文件离线数字版权保护方法及装置 | |
CN112968774B (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN105608775B (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
CN105022962A (zh) | 网盘数据内容加密保护的方法 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
CN105426701B (zh) | 电子书加密和离线阅读方法及装置、电子书版权保护系统 | |
CN107423631A (zh) | 一种数据库加解密方法和装置 | |
CN202276360U (zh) | 一种基于安全芯片的可信移动存储系统 | |
WO2020088515A1 (zh) | Pos用户公钥安全认证方法、装置和终端设备 | |
CN100546242C (zh) | 一种超级密码的生成和认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130508 |