CN103279693B - 一种文件加密方法 - Google Patents

一种文件加密方法 Download PDF

Info

Publication number
CN103279693B
CN103279693B CN201310209559.0A CN201310209559A CN103279693B CN 103279693 B CN103279693 B CN 103279693B CN 201310209559 A CN201310209559 A CN 201310209559A CN 103279693 B CN103279693 B CN 103279693B
Authority
CN
China
Prior art keywords
file
information
decompress
ion
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310209559.0A
Other languages
English (en)
Other versions
CN103279693A (zh
Inventor
付弦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Normal University
Original Assignee
付弦
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 付弦 filed Critical 付弦
Priority to CN201310209559.0A priority Critical patent/CN103279693B/zh
Publication of CN103279693A publication Critical patent/CN103279693A/zh
Application granted granted Critical
Publication of CN103279693B publication Critical patent/CN103279693B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明涉及加密技术领域,具体而言,涉及一种文件加密方法。文件加密方法包括:根据指令确定欲加密打包文件的目标存储方式;若确定所述欲加密打包文件的目标存储方式为本地基本存储方式,则确定所述欲加密打包文件的特征信息;根据所述特征信息将所述欲加密打包文件进行切割,形成文件分块;将所述文件分块打乱顺序后组合成乱序文件;将所述乱序文件打包封装,形成封装文件。本发明提供的文件加密方法使获取封装文件内欲加密打包文件变得更加复杂,增加了获取封装文件内文件内容的难度。因此本发明的加密方法能够使加密打包文件加密的安全可靠性提高。

Description

一种文件加密方法
技术领域
本发明涉及加密技术领域,具体而言,涉及一种文件加密方法。
背景技术
为防止信息泄露,需要对文件加密。
相关技术中,对文件加密的方法为:为欲加密打包的文件写入密钥;将写入的密钥保存在生成的打包文件内,当用户需要阅读打包文件内的欲加密打包文件时,只需输入正确的密钥即可。
但相关技术中,有非法用户为获取加密打包文件内的文件内容,绕过加密文件的密钥直接提取加密打包文件内的内容,大大降低了加密打包文件加密的安全可靠性。
发明内容
本发明的目的在于提供一种文件加密方法,以解决上述的问题。
在本发明的实施例中提供了一种文件加密方法,包括:
根据指令确定欲加密打包文件的目标存储方式;
若确定所述欲加密打包文件的目标存储方式为本地基本存储方式,则确定所述欲加密打包文件的特征信息;根据所述欲加密打包文件的特征信息将所述欲加密打包文件进行切割,形成文件分块;将所述文件分块打乱顺序后组合成乱序文件;
若确定所述欲加密打包文件的目标存储方式为本地只读存储方式,则将所述欲加密打包文件转换为流媒体数据帧;确定所述流媒体数据帧的特征信息;根据所述流媒体数据帧的特征信息将所述流媒体数据帧打乱顺序后组合成乱序文件;
将所述乱序文件打包封装,形成封装文件;
其中,所述欲加密打包文件的特征信息包括时间戳信息、既定开启位置信息、验证密码信息、既定开启用户信息、既定开启硬件特征码信息及既定开启软件特征码信息中的一种或多种;
其中,所述欲加密打包文件的特征信息中还包括尝试次数限定值;对于生成的所述封装文件,每次接收到解压指令时,均获取验证信息,且累加计算接收到所述解压指令的累计次数;接收到所述解压指令的累计次数小于或等于所述尝试次数限定值,且获取的所述验证信息与所述欲加密打包文件的特征信息中除所述尝试次数限定值外的信息对应匹配一致时,解压开启所述封装文件,同时将接收到所述解压指令的累计次数置为零;接收到所述解压指令的累计次数大于所述尝试次数限定值时,破坏所述封装文件内的文件。
本发明上述实施例的一种文件加密方法,利用加入的特征信息将欲加密打包文件切割形成文件分块,由文件分块打乱顺序后组合成乱序文件,对乱序文件进行打包封装。当获取特征信息,解压打包封装文件时,首先获取得到乱序文件,由乱序文件组合成欲加密打包文件。
即使非法用户绕过了封装文件的特征信息,也只能从封装文件内提取到由文件分块形成的乱序文件。
因为乱序文件中的文件分块通过特征信息切割形成,且切割成的分块又被进一步打乱顺序,因此乱序文件中的文件分块随机组合在乱序文件中。若想恢复乱序文件中的文件分块的顺序,则具有一定的复杂性,增加了封装文件破解的困难,非法用户强行提取或破解出的文件内容出现乱码、内容拼接错误的几率大大增加。因此本发明实施例的文件加密方法使获取封装文件内欲加密打包文件变得更加复杂,增加了获取封装文件内文件内容的难度。因此本发明的加密方法能够使加密打包文件加密的安全可靠性提高。
附图说明
图1示出了本发明实施例1文件加密方法的流程图;
图2示出了本发明实施例2欲加密打包文件转化为只读流媒体信息的效果示意图。
具体实施方式
下面通过具体的实施例子并结合附图对本发明做进一步的详细描述。
实施例1
本发明实施例1提供一种文件加密方法,如图1所示,主要处理步骤包括:
步骤S11:根据指令确定欲加密打包文件的目标存储方式;
步骤S12:若确定所述欲加密打包文件的目标存储方式为本地基本存储方式,则确定所述欲加密打包文件的特征信息;
步骤S13:根据所述特征信息将所述欲加密打包文件进行切割,形成文件分块;
步骤S14:将所述文件分块打乱顺序后组合成乱序文件;
步骤S15:将所述乱序文件打包封装,形成封装文件。
非法用户若想绕过特征信息提取封装文件内的文件,即使绕过了封装文件的特征信息,也只能从封装文件内提取到由文件分块形成的乱序文件。
因为乱序文件中的文件分块通过特征信息切割形成,且切割成的分块又被进一步打乱顺序,因此乱序文件中的文件分块随机组合在乱序文件中。若想恢复乱序文件中的文件分块的顺序,则具有一定的复杂性,增加了封装文件破解的困难,非法用户强行提取或破解出的文件内容出现乱码、内容拼接错误的几率大大增加。因此本发明实施例的文件加密方法使获取封装文件内欲加密打包文件变得更加复杂,增加了获取封装文件内文件内容的难度。因此本发明的加密方法能够使加密打包文件加密的安全可靠性提高。
解压本实施例中形成的封装文件的方法为,接收用户触发的解压指令;
获取验证信息,并将获取的所述验证信息与设定的所述特征信息进行比对验证;
比对验证结果正确且欲加密打包文件的目标存储方式为本地基本存储方式时,获取由打乱顺序的文件分块组合成的乱序文件;
将所述乱序文件中的文件分块重新整合形成欲加密打包文件。
另外,相关技术中为欲加密打包文件设置的密钥多为由数字,和/或,字母组合而成,而由数字,和/或,字母组合成的密钥相对比较容易破解,本实施例中,为欲加密打包文件设定的特征信息除可以为由数字,和/或,字母组合成的密钥外,还可以包括由文字、数字、子母组合成的时间信息、位置信息等,以下针对特征信息具体说明。
具体地,本实施例中设定的特征信息可以包括时间戳信息、既定开启位置信息、验证密码信息、既定开启用户信息、既定开启硬件特征码信息及既定开启软件特征码信息中的一种或多种。
例如,为欲加密打包文件设定时间戳信息,设定的时间戳信息内设定有封装文件允许解压的时间范围,只有在时间戳信息设定的允许解压的时间范围内,用户才能对封装文件进行解压。若检测到用户对封装文件解压的时间不在时间戳信息设定的允许解压的时间范围内,则给出拒绝解压的指示。
同时若检测到用户对封装文件进行无限次暴力解压则将封装文件内的欲加密打包文件中的内容全部置1或全部置0或将欲加密打包文件进行粉碎,防止封装文件内的内容泄露。通过设置时间戳信息克服了现有技术中对文件加密打包后可以在任意时间对文件进行解压操作的问题。
例如,为欲加密打包文件设定既定开启位置信息,设定的既定开启位置信息中设定有封装文件允许解压的区域范围,只有在既定开启位置信息设定的允许解压的区域范围内,用户才能够对封装文件进行解压。若检测到用户对封装文件解压的地理位置不在既定开启位置信息设定的允许解压的区域范围内,则给出拒绝解压的指示。
同时若检测到用户对封装文件进行无限次暴力解压则将封装文件内的欲加密打包文件中的内容全部置1或全部置0或将欲加密打包文件进行粉碎,防止封装文件内的内容泄露。通过设置既定开启位置信息克服了现有技术中对文件加密打包后可以在任意位置对文件进行解压操作的问题。
例如,为欲加密打包文件设定既定开启用户信息,设定的既定开启用户信息内设定有封装文件允许解压的用户信息,例如指定的用户名信息、手机号码信息等,只有使用正确的用户信息用户才能对封装文件进行解压。优选地,设定的用户名信息能够在对封装文件解压时,由携带封装文件的终端自动检测到。
例如,为欲加密打包文件设定既定开启硬件特征码信息,既定开启硬件特征码信息可以为携带封装文件的当前终端的品牌信息、IP地址信息、当前终端的购买批次信息等。
例如,为欲加密打包文件设定既定开启软件特征码信息,既定开启软件特征码信息可以为携带封装文件的当前终端的操作系统信息、当前终端上安装的防火墙软件信息、杀毒软件信息、允许传输方式信息等。
通过以上设定的特征信息能够限定封装文件解压的时间、解压的地理位置、解压的用户、解压所用的移动终端及解压所用移动终端的软件环境等等,进一步提高加密打包文件加密后的安全可靠性。
因为本实施例给出了特征信息的多种示例,用户在确定欲加密打包文件的特征信息时可以根据欲加密打包文件的属性、加密等级及用户的个性化加密需求进行确定。
另外,相关技术中为获取加密打包文件内的文件也会采用无限次数的暴力破解。本实施例的加密方法中,为防止不法用户采用无限次暴力破解的方式破解加密文件的密钥,本实施例的特征信息中,还包括尝试次数限定值;
对于生成的所述封装文件,每次接收到解压指令时,均获取验证信息同时累加计算接收到所述解压指令的累计次数;
其中获取的验证信息与封装文件的特征信息相对应,例如特征信息中设置有时间戳信息,则验证信息中对应地获取接收到解压指令时的时间信息;又例如特征信息中设置有既定开启位置信息,则验证信息中对应地获取接收到解压指令时的位置信息,此处不再一一列举。
接收到所述解压指令的累计次数小于或等于所述尝试次数限定值,且获取的所述验证信息与所述特征信息中除所述尝试次数限定值外的信息对应匹配一致时,解压开启所述封装文件,同时将接收到所述解压指令的累计次数置为零;
接收到所述解压指令的累计次数大于所述尝试次数限定值时,破坏所述封装文件内的文件。
因此在非法用户尝试利用无限次暴力尝试手段获取已加密的封装文件的文件内容时,若在封装文件解压开启之前尝试的次数超出了设定的尝试次数限定值则会破坏封装文件内的文件,防止不法用户利用计算机或其它计算处理器对封装文件进行不限次数的暴力尝试破解封装文件。
其中破坏封装文件内的文件的方法可以为粉碎封装文件内的文件,或将封装文件内的文件的内容全部置1或置0,防止欲加密打包文件内的信息被破解泄露。
本实施例中除可以设定用户尝试解压的尝试次数进行限定,还可以对封装文件的开启次数进行限定,具体地方法为在所述特征信息中还包括解压开启次数限定值;
对于所述封装文件,每次解压开启时,均累加计算所述封装文件的解压开启次数;
所述封装文件的解压开启次数大于所述解压开启次数限定值时,破坏所述封装文件内的文件。
通过设定封装文件的解压开启次数,封装文件只能被有限次解压开启,防止在已知特征信息的情况下无限次解压开启封装造成信息泄露,进一步提高打包文件加密的安全可靠性。
本实施例中,对于生成的所述封装文件,每次接收到解压指令时,除获取验证信息且累加计算接收到所述解压指令的累计次数外,还包括:
根据获取的所述验证信息生成封装文件开启记录;
其中所述封装文件开启记录中存储有接收到所述解压指令时的时间信息、位置信息、开启用户信息、开启硬件特征码信息、开启软件特征码信息及验证结果信息中的一种或多种。
本实施例的封装文件在接收到解压指令、获取验证信息后,根据验证信息生成封装文件开启记录,根据封装文件开启记录中存储的信息能够查询封装文件被开启的历史记录,并且通过文件开启记录能够查询封装文件是否被非法解压打开,例如,在封装文件的特征信息中可以设置既定开启用户信息,若获取验证信息时提取的用户信息与设定的既定开启用户信息不匹配,则质疑文件被非法破解。具体地,用户A委托用户B转发一个封装文件给用户C,但用户B未得到打开该封装文件的授权,若用户B通过某种手段获取到正确的验证信息,并查看了封装文件内的文件内容,此时可以通过查看文件开启记录比对查询出封装文件被非法打开,使得封装文件的开启有记录可查询,提示合法用户及时修改文件的特征信息或对封装文件内的文件内容进行修改或采取其它措施,进一步提高文件加密打包的安全可靠性。
另外,封装文件在接收到解压指令获取验证信息后,会将获取的验证信息与特征信息进行比对,在生成的封装文件开启记录中也会记录验证信息与特征信息比对的结果,即在封装文件开启记录中可以包括验证结果信息。
通过验证结果信息可以查看尝试开启封装文件的次数及失败原因等。
本实施例中确定的欲加密打包文件的目标存储方式为本地基本存储方式,封装文件内存储的为被切割并打乱顺序的文件分块,文件分块组合成欲加密打包文件后,文件中的内容有可能被识别甚至篡改,造成泄密、文件内容错误,因此本发明中还提供一种加密方法,能够防止封装文件被解压后得到的文件为只读属性,具体实施方式如实施例2所述。
实施例2
本实施例2提供一种文件加密方法,主要处理步骤包括:
步骤S21:根据指令确定欲加密打包文件的目标存储方式;
步骤S22:若确定所述欲加密打包文件的所述目标存储方式为本地只读存储方式,则将所述欲加密打包文件转换为流媒体数据帧;
步骤S23:确定所述流媒体数据帧的特征信息;
步骤S24:根据所述特征信息将所述流媒体数据帧打乱顺序后组合成乱序文件;
步骤S25:将所述乱序文件打包封装,形成封装文件。
优选地,欲加密打包文件为文档文件时,例如为word文件、文本文档或电子表格,文档文件中的信息不仅容易被识别读取,而且欲加密打包文件中的信息容易被篡改。
本发明实施例的方法,当设定文档文件的目标存储方式为本地只读存储方式时,则将欲加密打包文件转化为流媒体数据帧,流媒体数据帧为只读格式,则封装文件解压后文件为只读,防止文档文件中的信息被篡改。
另外为防止字符识别技术识别流媒体数据帧中的信息,在将欲加密打包文件转换为流媒体数据帧之后,确定流媒体数据帧的特征信息之前,在流媒体数据帧之间随机插入一帧或多帧干扰帧。
本实施例中,欲加密打包文件被转化为流媒体数据帧,封装文件被解压后流媒体数据帧只能被查看阅读,防止被查看这个文件的用户修改。
另外,本实施中在将欲加密打包文件转换为流媒体数据帧时,将欲加密打包文件切割为多个文件块,每个文件块生成对应的流媒体数据帧,并且封装时将流媒体数据帧打乱顺序,如此能够阻止光学字符识别(OCR)软件识别,因为软件识别是基于顺序执行的,如果乱序播放流媒体数据帧,OCR识别软件识别出的内容也为乱序内容,无法形成按原来顺序的文件内容。
进一步,流媒体数据帧中插入的干扰帧同样能够阻止OCR软件识别,因为加入的干扰帧被OCR出的内容为乱码,降低识别率,降低识别的效果,通常一篇文章里面有30%的错别字,则可认定此次识别为失败。
因此将欲加密打包文件转换为流媒体数据帧进行封装,封装文件内的文件为只读,且能够干扰OCR软件的识别。
本实施例中结合附图2具体说明将欲加密打包文件转换为流媒体数据帧后的效果图。
如图2所示,将欲加密打包文件进行切割形成文件块,每个文件块均生成与其对应的流媒体数据帧。
另外在形成的多个帧文件中随机插入一帧或多帧干扰帧,图2中标识内容为“XXXX”的示例为干扰帧。
本实施例中确定流媒体数据帧的特征信息与实施例中1中确定特征信息的方式相同,即确定的特征信息可以包括时间戳信息、既定开启位置信息、验证密码信息、既定开启用户信息、既定开启硬件特征码信息及既定开启软件特征码信息中的一种或多种,本实施例中不再赘述。
进一步地,生成封装文件后,根据用户的解压需要,接收用户触发的解压指令;
接收到所述解压指令后,获取验证信息,并将获取的所述验证信息与设定的所述特征信息进行比对验证;
比对验证结果正确且所述欲加密打包文件的目标存储方式为本地只读存储方式时,获取由打乱顺序的流媒体数据帧组合成的乱序文件;
将获取的所述乱序文件中的所述流媒体数据帧进行播放。
例如欲加密打包文件为一个文档页,将该文档页分割形成9个文件块,对应形成9个流媒体数据帧,此处按照分割顺序将所述9个流媒体数据帧分别编号为123456789;
在该9个流媒体数据帧中插入2帧干扰帧,且每个干扰帧均编号为a;
插入干扰帧后,形成的流媒体数据帧的顺序编号为123a45a6789;
进一步对流媒体数据帧进行乱序处理,假设乱序处理后流媒体数据帧的编号顺序为735a246a981。
当对流媒体数据帧形成的封装文件进行解压时,可以将打乱顺序的流媒体数据帧恢复排列顺序123a45a6789后,按照编号顺序进行播放;也可以不对解压的流媒体数据帧排序,直接按照735a246a981的顺序进行播放;
因为流媒体数据帧中插入了干扰帧,为防止干扰帧干扰流媒体数据帧的播放,可以合理设定流媒体数据帧的播放速度。例如将流媒体数据帧的播放速度设定为一秒24帧。
在流媒体数据帧播放的过程中,由于人眼视觉滞留作用,干扰帧的停留时间极短,人眼察觉不到,只有通过识别软件才能够检测到。
因此若恢复流媒体数据帧的排序,则人眼看到的流媒体数据帧的顺序为123456789;若不对只读流媒体信息排序,则人眼看到的流媒体数据帧的顺序为735246981。
当不对只读流媒体信息排序时,由于人眼具有焦距捕捉焦点的功能会自动把这个文本页按照123456789的顺序阅读,因此不会对普通人阅读造成障碍,又可以防止软件进行强行识别。
利用视觉暂留原理设定流媒体数据帧的播放速率,使得解压播放过程中干扰帧不会对用户的阅读造成影响,但会影响利用识别软件识别流媒体数据帧中的信息内容。
本实施例中,同样可以在特征信息中限定尝试次数限定值;通过设定尝试次数限定值,能够限定用户尝试对封装文件进行解压的次数,防止不法用户利用计算机或其它计算处理器对封装文件进行不限次数的暴力尝试破解封装文件。
本实施例中,同样还可以在特征信息中限定解压开启次数限定值;通过设定解压开启次数限定值,能够限定封装文件解压开启的次数,防止因为封装文件被无限次开启而造成信息泄露。
本实施例中,还可以根据获取的验证信息生成封装文件开启记录,通过封装文件开启记录查看封装文件被开启或尝试被开启的记录。
实施例1及实施例2中,封装文件内打包封装的为由文件分块形成的乱序文件或由流媒体数据帧组成的乱序文件,即封装文件打包封装的为真实文件,本实施例中封装文件内打包封装的除为真实文件外,还可以为云端链接信息,具体的实现方式如实施例3所述。
实施例3
步骤S31:根据指令确定欲加密打包文件的目标存储方式;
步骤S32:确定所述欲加密打包文件的目标存储方式为云端存储方式时,将所述欲加密打包文件存储在云端服务器后,由云端服务器下发云端链接信息;
步骤S33:确定所述云端链接信息的特征信息;
步骤S34:根据所述特征信息将所述云端链接信息进行分割,形成链接信息段;
步骤S35:将所述链接信息段打乱顺序后组合成乱序文件;
步骤S36:将所述乱序文件打包封装,形成封装文件。
本实施例中设定的特征信息可以包括时间戳信息、既定开启位置信息、验证密码信息、既定开启用户信息、既定开启硬件特征码信息及既定开启软件特征码信息中的一种或多种。
另外,对封装文件解压时,当比对验证结果正确且所述欲加密打包文件的目标存储方式为云端存储方式时,获取由打乱顺序的述链接信息段组合成的所述乱序文件;
将所述乱序文件中的链接信息段恢复组合成所述云端链接信息;
根据恢复的所述云端链接信息,从云端服务器获取所述欲加密打包文件。
本实施例中解压开启所述封装文件,包括:
解压开启所述封装文件得到封装在封装文件内的云端链接信息;
根据所述云端链接信息从云端服务器获取与所述云端链接信息对应的欲加密打包文件后,指示云端服务器破坏与所述云端链接信息对应的欲加密打包文件;或,指示云端服务器重新生成云端链接信息,并利用云端服务器重新生成的云端链接信息替换封装在封装文件内的云端链接信息。
当用户利用加密打包在封装文件内的云端链接信息获取文件内容后,根据文件保密的需求,可以指示云端服务器生成新的云端链接信息替换封装在封装文件内的云端链接信息,始终保证打包封装在封装文件内云端链接信息的未知性及安全可靠性;
另外,为保证封装文件加密的安全可靠性,当利用云端链接信息访问存储在云端服务器处的文件后,用户还可以指示云端服务器破坏存储在云端服务器的文件,因此即使非法用户破解了封装文件也无法根据获取的云端链接信息获取封装文件内的文件内容,保证文件加密打包的安全可靠性。
另外,本实施例在利用恢复组合成云端链接信息从云端服务器获取存储在云端服务器的欲加密打包文件时,还可以增加云端服务器端的验证例如接收云端服务器发送的校验指令,例如手机短信验证码及邮件验证码等;根据校验指令及恢复得到的云端链接信息,从云端服务器获取存储在云端的欲加密打包文件。
通过增加云端服务器端的验证进一步保证存储在云端服务器的欲加密打包文件只为合法用户读取。
本发明中,根据加密的等级及文件加密的需求,为欲加密打包文件设定特征信息,其中设定的特征信息与现有技术中由数字、字母组成的密钥信息不同,例如设定的特征信息可以为时间戳信息、既定开启位置信息、验证密码信息、既定开启用户信息、既定开启硬件特征码信息及既定开启软件特征码信息中的一种或多种。
本实施例中的特征信息不限定于由数字,和/或,字母组成,其可以由数字、字母、汉字或者其它字符形式组成,而且本实施例中的特征信息更具有实时限定性、加密的唯一性及破解的复杂性,例如设定时间戳信息,只有在允许的时间范围内才可以进行破解,克服了现有技术中任意时间都可以对封装文件进行破解的技术问题;又例如设定开启位置信息,只有在允许的地理位置才可以破解封装文件,克服了现有技术中在任意地点都可以对封装文件进行破解的技术问题,等等,此处不一一列举。由上可看出本实施例中设定的特征信息增加了破解的复杂性及困难。
而且即使非法用户通过某种渠道获取了封装文件的所有特征信息,因为在封装文件内生成有封装文件开启记录,通过封装文件开启记录能够追踪封装文件解压开启的情况,进而及时发现封装文件是否被非法解压开启,进而可以及时对封装文件的特征信息进行修改或及时对封装文件内的文件内容进行修改。
另外,对于欲加密打包文件,也不是确定特征信息后直接进行打包,而是根据目标存储方式,将欲加密打包文件转化为由打乱顺序的文件分块形成的乱序文件,或由打乱顺序的流媒体数据帧组合成的乱序文件,或由打乱顺序的链接信息段组合成的乱序文件,进一步提高文件加密打包的安全可靠性。
另外,封装文件的特征信息中还设定了尝试次数限定值,由此可以防止封装文件被无限次暴力破解。
同时封装文件的特征信息中还可以设定解压开启次数限定值,保证封装文件的有限次开启。
在超出尝试次数限定值或超出文件解压开启的次数后破坏封装文件内的文件从而进一步加强封装文件加密打包的安全可靠性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种文件加密方法,其特征在于,包括:
根据指令确定欲加密打包文件的目标存储方式;
若确定所述欲加密打包文件的目标存储方式为本地基本存储方式,则确定所述欲加密打包文件的特征信息;根据所述欲加密打包文件的特征信息将所述欲加密打包文件进行切割,形成文件分块;将所述文件分块打乱顺序后组合成乱序文件;
若确定所述欲加密打包文件的目标存储方式为本地只读存储方式,则将所述欲加密打包文件转换为流媒体数据帧;确定所述流媒体数据帧的特征信息;根据所述流媒体数据帧的特征信息将所述流媒体数据帧打乱顺序后组合成乱序文件;
将所述乱序文件打包封装,形成封装文件;
其中,所述欲加密打包文件的特征信息包括时间戳信息、既定开启位置信息、验证密码信息、既定开启用户信息、既定开启硬件特征码信息及既定开启软件特征码信息中的一种或多种;
其中,所述欲加密打包文件的特征信息中还包括尝试次数限定值;对于生成的所述封装文件,每次接收到解压指令时,均获取验证信息,且累加计算接收到所述解压指令的累计次数;接收到所述解压指令的累计次数小于或等于所述尝试次数限定值,且获取的所述验证信息与所述欲加密打包文件的特征信息中除所述尝试次数限定值外的信息对应匹配一致时,解压开启所述封装文件,同时将接收到所述解压指令的累计次数置为零;接收到所述解压指令的累计次数大于所述尝试次数限定值时,破坏所述封装文件内的文件。
2.根据权利要求1所述的方法,其特征在于,所述将欲加密打包文件转换为流媒体数据帧之后,确定所述流媒体数据帧的特征信息之前,进一步包括:
在所述流媒体数据帧之间随机插入一帧或多帧干扰帧。
3.根据权利要求1所述的方法,其特征在于,若确定所述欲加密打包文件的目标存储方式为云端存储方式,则将所述欲加密打包文件存储在云端服务器后,由云端服务器下发云端链接信息;
确定所述云端链接信息的特征信息;
根据所述特征信息将所述云端链接信息进行分割,形成链接信息段;
将所述链接信息段打乱顺序后组合成乱序文件;
将所述乱序文件打包封装,形成封装文件。
4.根据权利要求1所述的方法,其特征在于,所述欲加密打包文件的特征信息中还包括解压开启次数限定值;
对于所述封装文件,每次解压开启时,均累加计算所述封装文件的解压开启次数;
所述封装文件的解压开启次数大于所述解压开启次数限定值时,破坏所述封装文件内的文件。
5.根据权利要求3所述的方法,其特征在于,所述将所述链接信息段打乱顺序后组合成乱序文件,将所述乱序文件打包封装,形成封装文件之后,还包括:
解压开启所述封装文件得到封装在封装文件内的云端链接信息;
根据所述云端链接信息从云端服务器获取与所述云端链接信息对应的欲加密打包文件后,指示云端服务器破坏与所述云端链接信息对应的欲加密打包文件;或,指示云端服务器重新生成云端链接信息,并利用云端服务器重新生成的云端链接信息替换封装在封装文件内的云端链接信息。
6.根据权利要求1所述的方法,其特征在于,所述对于生成的所述封装文件,每次接收到解压指令时,除获取验证信息且累加计算接收到所述解压指令的累计次数外,还包括:
根据获取的所述验证信息生成封装文件开启记录;
其中所述封装文件开启记录中存储有接收到所述解压指令时的时间信息、位置信息、开启用户信息、开启硬件特征码信息、开启软件特征码信息及验证结果信息中的一种或多种。
7.根据权利要求1所述的方法,其特征在于,所述破坏所述封装文件内的文件,包括:
将所述封装文件内的文件的内容全部置0;或,
将所述封装文件内的文件的内容全部置1;或,
粉碎所述封装文件内的欲加密打包文件。
CN201310209559.0A 2013-05-30 2013-05-30 一种文件加密方法 Expired - Fee Related CN103279693B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310209559.0A CN103279693B (zh) 2013-05-30 2013-05-30 一种文件加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310209559.0A CN103279693B (zh) 2013-05-30 2013-05-30 一种文件加密方法

Publications (2)

Publication Number Publication Date
CN103279693A CN103279693A (zh) 2013-09-04
CN103279693B true CN103279693B (zh) 2016-02-17

Family

ID=49062208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310209559.0A Expired - Fee Related CN103279693B (zh) 2013-05-30 2013-05-30 一种文件加密方法

Country Status (1)

Country Link
CN (1) CN103279693B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745163B (zh) * 2014-01-13 2017-06-20 中国工商银行股份有限公司 文件的安全存储方法及装置
CN104168435B (zh) * 2014-08-15 2018-01-12 北京彩云动力教育科技有限公司 一种音频文件批量合并和播放的方法及系统
CN104468621B (zh) * 2014-12-22 2018-04-06 上海斐讯数据通信技术有限公司 一种提高密码安全度的方法及其加密装置
CN104753925A (zh) * 2015-03-11 2015-07-01 华中科技大学 一种对文件进行加解密的网关系统和方法
CN105205411A (zh) * 2015-09-21 2015-12-30 北京元心科技有限公司 一种实现对称加密文件随机存储的方法和系统
CN105354009B (zh) * 2015-10-14 2021-01-01 北京深思数盾科技股份有限公司 一种用于固件的保护方法
CN106845159A (zh) * 2015-12-03 2017-06-13 福建福昕软件开发股份有限公司 一种pdf文本乱码方法
CN107153794B (zh) * 2016-03-03 2020-07-21 腾讯科技(深圳)有限公司 文件加密方法和装置、文件解密方法和装置
CN106156653A (zh) * 2016-07-05 2016-11-23 浪潮(北京)电子信息产业有限公司 一种数据存储的方法及系统
CN106550032A (zh) * 2016-10-25 2017-03-29 广东欧珀移动通信有限公司 一种数据备份方法、装置及系统
CN106850979A (zh) * 2017-01-19 2017-06-13 上海斐讯数据通信技术有限公司 一种防止屏幕会话被偷窥的方法及移动终端
CN107066890B (zh) * 2017-04-25 2020-12-25 腾讯科技(深圳)有限公司 一种利用混淆处理对文件进行加密的方法及装置
CN107045614A (zh) * 2017-05-05 2017-08-15 北京图凌科技有限公司 一种文件处理方法及装置
CN109586894A (zh) * 2018-11-16 2019-04-05 重庆邮电大学 基于伪随机置换来实现opc ua边缘计算中数据的加密方法
CN112134914B (zh) * 2020-02-10 2021-08-06 北京天德科技有限公司 一种基于密码学的分布式安全存储策略
CN112230957A (zh) * 2020-10-16 2021-01-15 深圳市中江天华科技有限公司 一种基于云端和应用桥接的设备升级方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840485A (zh) * 2010-05-19 2010-09-22 韩萧 文件混序分割存储与合成互验的方法
CN102402670A (zh) * 2011-08-03 2012-04-04 广东欧珀移动通信有限公司 一种文件加解密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012169753A (ja) * 2011-02-10 2012-09-06 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101840485A (zh) * 2010-05-19 2010-09-22 韩萧 文件混序分割存储与合成互验的方法
CN102402670A (zh) * 2011-08-03 2012-04-04 广东欧珀移动通信有限公司 一种文件加解密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
加密不必完全靠密码;鞠华英;《电脑爱好者》;20120401;第49页 *

Also Published As

Publication number Publication date
CN103279693A (zh) 2013-09-04

Similar Documents

Publication Publication Date Title
CN103279693B (zh) 一种文件加密方法
CN107749848B (zh) 物联网数据的处理方法、装置及物联网系统
CN108833114A (zh) 一种基于区块链的去中心化身份认证系统及方法
CN102916963A (zh) 一种数据安全交换方法、装置、节点及系统
KR20020021080A (ko) 네트워크를 거쳐 생체 측정 데이터를 안전하게 전송하고인증하는 방법 및 장치
CN102325139A (zh) 电子文件的处理方法、处理系统和验证系统
CN108737110B (zh) 一种用于防重放攻击的数据加密传输方法及装置
CN104579689A (zh) 一种软密钥系统及实现方法
CN106533658A (zh) 基于md5算法的url防篡改签名及验签方法
CN105812366A (zh) 服务器、反爬虫系统和反爬虫验证方法
CN113872932B (zh) 基于sgx的微服务间接口鉴权方法、系统、终端及存储介质
CN105187389A (zh) 一种基于数字混淆加密的网页访问方法及系统
CN105656862A (zh) 认证方法及装置
CN106470103B (zh) 一种客户端发送加密url请求的方法和系统
CN106330968B (zh) 一种访问设备的身份认证方法及装置
CN105432092A (zh) 用于对通过至少一个内容密钥加密的压缩内容加水印的方法
CN115795538B (zh) 脱敏文档的反脱敏方法、装置、计算机设备和存储介质
JP2019161643A (ja) ビデオ処理パイプラインのための改竄保護及びビデオソース識別
CN104217335A (zh) 商品真伪验证信息的存储装置、方法及商品真伪验证方法
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
CN114745373A (zh) 一种文件传输方法、装置、设备及存储介质
CN105187219A (zh) 在实名认证中身份信息防篡改的方法
CN102222195A (zh) 电子书阅读方法和系统
CN108985075A (zh) 一种轻量级的镜像文件磁盘加密系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160504

Address after: 435002 Huangshi, Hubei magnetic Lake Road, No. 11

Patentee after: Hubei Normal College

Address before: 401, room 2, unit 6, No. 11, magnetic Lake Road, Shen Jia Ying Street, Huangshi port, Huangshi, Hubei, 435000

Patentee before: Fu Xian

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160217

Termination date: 20190530