CN104732159B - 一种文件处理方法及装置 - Google Patents
一种文件处理方法及装置 Download PDFInfo
- Publication number
- CN104732159B CN104732159B CN201310722931.8A CN201310722931A CN104732159B CN 104732159 B CN104732159 B CN 104732159B CN 201310722931 A CN201310722931 A CN 201310722931A CN 104732159 B CN104732159 B CN 104732159B
- Authority
- CN
- China
- Prior art keywords
- file
- encryption
- data file
- string
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种文件处理方法及装置,应用于电子设备,所述方法包括:获取所述电子设备的加密串及目标文件的文件头信息,所述目标文件包括多个数据文件;依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;依据所述文件头信息、每个所述加密数据文件及其各自的数据文件信息,生成所述目标文件的加密文件。本申请实施例能够在实现对多个数据文件进行批量加密的同时,即使发生某个数据文件加密失败时,已经加密完成的数据文件不受影响之外,后续其他数据文件的加密同样不受影响,无需对整个目标文件进行重新加密,明显减少加密工作量,提高文件批量加密的效率。
Description
技术领域
本申请涉及数据处理技术领域,特别涉及一种文件处理方法及装置。
背景技术
对于公司及个人来说,数据文件的保密性越来越重要,如何保护个人及公司的数据文件十分重要。
现有技术中存在各种对含有多个数据文件的文件进行批量加密的方案,例如,对对这些多个数据文件进行整体加密。
但现有的加密方案对这些数据文件进行整体加密时,通常会因为某一数据文件的加密失败导致整个文件的加密失败,需要重新对该文件进行整体批量加密,由此严重降低文件加密的效率。
发明内容
本申请所要解决的技术问题是提供一种文件处理方法及装置,用以解决现有技术中的加密方案对含有多个数据文件的文件进行整体加密时,会出现由于某一数据文件的失败导致整个文件加密的失败,需要重新对文件进行整体加密,严重降低文件加密的效率的技术问题。
本申请提供了一种文件处理方法,应用于电子设备,所述方法包括:
获取所述电子设备的加密串及目标文件的文件头信息,所述目标文件包括多个数据文件;
依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;
依据所述文件头信息、每个所述加密数据文件及其各自的数据文件信息,生成所述目标文件的加密文件。
上述方法,优选的,所述依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件,包括:
依据所述文件头信息,依次读取所述目标文件中的每个数据文件,所述数据文件之间具有加密顺次关系;
按照所述加密顺次关系,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;
其中,在对当前数据文件进行加密失败时,对所述当前数据文件的下一个数据文件依据所述加密串进行加密。
上述方法,优选的,所述依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件,包括:
按照预设的加密规则,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件。
上述方法,优选的,所述获取所述电子设备的加密串,包括:
获取所述电子设备的设备标识,所述设备标识唯一标识所述电子设备;
依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串。
上述方法,优选的,所述依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串,包括:
将所述设备标识、预设的随机字符串及预设的秘钥进行异或计算,得到加密串。
上述方法,优选的,在所述生成所述目标文件的加密文件之后,所述方法还包括:
获取加密文件的文件头信息及所述电子设备的解密串;
分别对所述加密文件中的每个加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件;
依据每个所述解密数据文件,生成所述加密文件的解密文件。
上述方法,优选的,所述获取所述电子设备的解密串,包括:
获取所述电子设备的设备标识;
依据所述文件头信息、所述电子设备的设备标识及预设秘钥,生成解密串。
上述方法,优选的,所述分别对所述加密文件中的每个加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件,包括:
依次读取所述加密文件中每个数据文件信息,
依据每个所述数据文件信息,依次读取每个所述数据文件信息各自对应的加密数据文件,所述加密数据文件之间具有解密顺次关系;
依据所述解密顺次关系,依次对每个所述加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件;
其中,在对当前加密数据文件进行解密失败时,对所述当前加密数据文件的下一个加密数据文件依据所述解密串进行解密。
本申请还提供了一种文件处理装置,应用于电子设备,所述装置包括:
第一数据获取单元,用于获取所述电子设备的加密串及目标文件的文件头信息,所述目标文件包括多个数据文件;
批量加密单元,用于依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;
第一文件生成单元,用于依据所述文件头信息、每个所述加密数据文件及其各自的数据文件信息,生成所述目标文件的加密文件。
上述装置,优选的,所述批量加密单元包括:
第一文件读取子单元,用于依据所述文件头信息,依次读取所述目标文件中的每个数据文件,所述数据文件之间具有加密顺次关系;
文件批量加密子单元,用于按照所述加密顺次关系,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;
加密失败处理子单元,用于在所述文件批量加密子单元对当前数据文件进行加密失败时,触发所述文件批量加密子单元对所述当前数据文件的下一个数据文件依据所述加密串进行加密。
上述装置,优选的,所述文件批量加密子单元包括:
文件加密模块,用于按照预设的加密规则,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件。
上述装置,优选的,所述第一数据获取单元包括:
加密串获取子单元,用于获取所述电子设备的设备标识,所述设备标识唯一标识所述电子设备,依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串;
第一文件头获取子单元,用于获取目标文件的文件头信息;
上述装置,优选的,所述加密串获取子单元包括:
标识获取模块,用于获取所述电子设备的设备标识,所述设备标识唯一标识所述电子设备;
加密串获取模块,用于将所述设备标识、预设的随机字符串及预设的秘钥进行异或计算,得到加密串。
上述装置,优选的,还包括:
第二数据获取单元,用于获取加密文件的文件头信息及所述电子设备的解密串;
批量解密单元,用于分别对所述加密文件中的每个加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件;
第二文件生成单元,用于依据每个所述解密数据文件,生成所述加密文件的解密文件。
上述装置,优选的,所述第二数据获取单元包括:
第二文件头获取子单元,用于获取加密文件的文件头信息;
解密串获取子单元,用于获取所述电子设备的电子标识,依据所述文件头信息、所述电子设备的设备标识及预设秘钥,生成解密串。
上述装置,优选的,所述批量解密单元包括:
信息读取子单元,用于依次读取所述加密文件中每个数据文件信息;
第二文件读取子单元,用于依据每个所述数据文件信息,依次读取每个所述数据文件信息各自对应的加密数据文件,所述加密数据文件之间具有解密顺次关系;
文件批量解密子单元,用于依据所述解密顺次关系,依次对每个所述加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件;
解密失败处理子单元,用于在所述文件批量解密子单元对当前加密数据文件进行解密失败时,触发所述文件批量解密子单元对所述当前加密数据文件的下一个加密数据文件依据所述解密串进行解密。
由上述方案可知,本申请提供的一种文件处理方法及装置,应用于电子设备中,本申请通过获取电子设备的加密串及目标文件的文件头信息,从而依据文件头信息,分别对目标文件中的每个数据文件利用该加密串进行加密,得到每个数据文件各自对应的加密数据文件,进而依据文件头信息与每个加密数据文件及其各自的数据文件信息,生成该目标文件的加密文件,实现对目标文件中的多个数据文件的批量加密。本申请通过对目标文件中的每个数据文件进行分别加密,每个数据文件之间的加密不受影响,由此在实现对多个数据文件进行批量加密的同时,即使发生某个数据文件加密失败时,已经加密完成的数据文件不受影响之外,后续其他数据文件的加密同样不受影响,之后可以通过对加密失败的单个数据文件进行重新加密,无需对整个目标文件进行重新加密,明显减少加密工作量,提高文件批量加密的效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种文件处理方法实施例一的流程图;
图2为本申请提供的一种文件处理方法实施例二的部分流程图;
图3为本申请提供的一种文件处理方法实施例三的部分流程图;
图4为本申请实施例三的流程图;
图5为本申请提供的一种文件处理方法实施例四的部分流程图;
图6为本申请提供的一种文件处理方法实施例五的部分流程图;
图7为本申请提供的一种文件处理方法实施例六的部分流程图;
图8为本申请实施例六的流程图;
图9为本申请提供的一种文件处理装置实施例七的结构示意图;
图10为本申请提供的一种文件处理装置实施例八的部分结构示意图;
图11为本申请实施例八的另一部分结构示意图;
图12为本申请提供的一种文件处理装置实施例九的部分结构示意图;
图13为本申请实施例九的另一部分结构示意图;
图14为本申请提供的一种文件处理装置实施例十的部分结构示意图;
图15为本申请提供的一种文件处理装置实施例十一的部分结构示意图;
图16为本申请提供的一种文件处理装置实施例十二的部分结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,为本申请提供的一种文件处理方法实施例一的流程图,所述方法应用于电子设备,所述电子设备可以为能够进行数据文件操作的电脑、手机、pad等设备终端,所述方法可以包括以下步骤:
步骤101:获取所述电子设备的加密串及目标文件的文件头信息。
其中,所述目标文件即为包含有多个待加密的数据文件的文件包,该文件包中的每个数据文件之间相互独立。本申请实施例即为对这些数据文件进行批量加密。所述加密串可以由多位字符组成。
需要说明的是,所述目标文件的文件头信息中可以包括:所述电子设备的基本信息(非设备标识信息)、数据文件的数量信息、数据文件的目录信息、每个数据文件的存储地址(起始地址)及大小等信息。
步骤102:依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件。
其中,所述步骤102是指,依据所述文件头信息,针对所述目标文件中的每个数据文件,利用所述加密串分别进行加密,得到每个所述数据文件各自对应的加密数据文件,每个所述数据文件之间的加密过程互相独立,互不影响。
步骤103:依据所述文件头信息,每个所述加密数据文件及其各自的数据文件信息,生成所述目标文件的加密文件。
其中,所述加密数据文件的数据文件信息是指,该加密数据文件的文件名、文件大小、文件创建时间、校验码以及文件数据等信息。
需要说明的是,所述步骤103具体可以通过以下方式实现:
首先按照预设的加密控制规则写入所述目标文件的文件头信息,再依次将每个加密数据文件写入到该文件头信息之后,然后,将每个所述加密数据文件的数据文件信息按照特定的写入方式写入到其对应加密数据文件的后面,由此得到所述目标文件的加密文件。
其中,所述预设的加密控制规则是指将所述文件头信息中各类信息的写入存放规则,如随机写入或顺次写入等规则。而所述数据文件信息的特定的写入方式可以为对所述数据文件信息中的某些信息进行隐藏写入或显示写入,还可以为对所述数据文件信息中的某些信息进行移位变换之后再写入。
由上述方案可知,本申请提供的一种文件处理方法实施例一,应用于电子设备中,本申请实施例一通过获取电子设备的加密串及目标文件的文件头信息,从而依据文件头信息,分别对目标文件中的每个数据文件利用该加密串进行加密,得到每个数据文件各自对应的加密数据文件,进而依据文件头信息与每个加密数据文件及其各自的数据文件信息,生成该目标文件的加密文件,实现对目标文件中的多个数据文件的批量加密。本申请实施例一通过对目标文件中的每个数据文件进行分别加密,每个数据文件之间的加密不受影响,由此在实现对多个数据文件进行批量加密的同时,即使发生某个数据文件加密失败时,已经加密完成的数据文件不受影响之外,后续其他数据文件的加密同样不受影响,之后可以通过对加密失败的单个数据文件进行重新加密,无需对整个目标文件进行重新加密,明显减少加密工作量,提高文件批量加密的效率。
参考图2,为本申请提供的一种文件处理方法实施例二中所述步骤102的流程图,其中,所述步骤102可以通过以下方式实现:
步骤121:依据所述文件头信息,依次读取所述目标文件中的每个数据文件。
其中,所述数据文件之间具有加密顺次关系。
需要说明的是,所述步骤121中具体可以为以下方式实现:
依次提取出所述文件头信息中每个所述数据文件对应的起始地址及大小信息,之后,依次依据所述起始地址及大小信息,读取所述目标文件中的每个数据文件。
步骤122:按照所述加密顺次关系,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述加密文件各自对应的加密数据文件。
其中,所述步骤122可以通过以下方式实现:
首先,依据所述加密顺次关系,确定第一个数据文件为当前数据文件,对所述当前数据文件依据所述加密串进行加密,得到该当前数据文件对应的加密数据文件,然后,按照所述加密顺次关系将所述当前数据文件的下一个数据文件确定为当前数据文件,重新对当前数据文件依据所述加密串进行加密,得到新确定的当前数据文件对应的加密数据文件,依次类推,直到所有的数据文件均被加密。
需要说明的是,上述步骤122的实现方案中,存在以下情况:由于用户非故意误操作或系统异常导致的某个数据文件的加密过程终止,导致该数据文件的加密失败。在本申请实施例中由于每个所述数据文件之间的加密相互独立不受影响,因此,上述步骤122的实现方式中,出现当前数据文件进行加密失败时,不停止对后续其他数据文件的加密,即为,对所述当前数据文件的下一个数据文件依据所述加密串进行加密,直到所有的数据文件均被加密完成,实现批量数据文件的加密。
其中,上述步骤122在具体对每个所述数据文件依据所述加密串进行加密时,具体可以通过以下方式实现:
按照预设的加密规则,依次对每个所述数据文件依据所述加密串进行加密,由此,得到每个所述数据文件各自对应的数据文件。
其中,所述预设的加密规则可以为MD5等加密算法生成的加密规则。
需要说明的是,现有的加密方案对数据文件进行加密之后得到的加密数据文件被拷贝到其他机器上时可以被正常解密,因此,对个人或公司的数据文件的保密性较低,因此,本申请实施例中所述步骤101在实现获取所述电子设备的加密串时,可以通过如图3中本申请提供的一种文件处理方法实施例三的部分流程图实现,其中,所述步骤101在实现获取所述电子设备的加密串时可以通过以下步骤实现:
步骤111:获取所述电子设备的设备标识。
其中,所述设备标识唯一标识所述电子设备。需要说明的是,所述设备标识可以理解为所述电子设备如电脑的硬件标识信息,如CPU序列号或主板序列号等。
步骤112:依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串。
其中,所述预设秘钥可以为用输入的秘钥,如用户通过交互界面输入的数字字符,如“3656”等。所述随机字符串即为随机生成的字符串。
由上述实现步骤可知,本申请实施例在对目标文件进行数据文件的加密过程中采用含有设备标识的加密串,使得加密文件被拷贝到其他设备上时不会被正常解密,由此提高目标文件的保密性,实现本申请实施例目的。
而本申请实施例中加密串的最终长度可以为32位,其被破解的概率基本为0,进一步提高目标文件的保密性。
具体的,所述步骤112可以通过以下方式具体实现:
将所述设备标识、预设随机字符串及所述预设秘钥进行异或计算,得到加密串。
或者,还可以将所述设备标识、预设秘钥及随机字符串进行组合、打乱再组合等操作,最终得到加密串。
具体的,如图4中所示,为本申请实施例三具体应用中的流程图,其中,在用户需要对目标文件进行加密时,首先获取加密串,之后将目标文件的文件头信息进行获取并写入,之后读取一个数据文件进行加密并写入对应的数据文件信息,继续对下一个数据文件进行读取,直到所有的数据文件被加密完成均被写入到存储区域,生成目标文件的加密文件。
参考图5,为本申请提供的一种文件处理方法实施例四的部分流程图,在所述步骤103中生成所述目标文件的加密文件之后,在需要对该目标文件的加密文件进行解密时,将该目标文件的加密文件作为目标进行解密,由此,在所述步骤103之后,所述方法还可以包括以下步骤:
步骤104:获取所述加密文件的文件头信息及所述电子设备的解密串。
需要说明的是,所述加密文件即为由上述各个实施例中进行批量加密之后的到的文件,其包含有文件头信息、被加密的加密数据文件及每个加密数据文件的数据文件信息(单条加密数据文件的头信息)等。本申请实施例四即为实现对该加密文件的各个加密数据文件的批量解密。
其中,所述解密串可以由多位字符组成。
步骤105:分别对所述加密文件中的每个加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件。
其中,所述步骤105是指,针对所述加密文件中的每个加密数据文件,利用所述解密串进行解密,得到每个所述加密数据文件对应的解密数据文件,每个加密数据文件的解密过程相互独立,互不影响。
步骤106:依据每个所述解密数据文件,生成所述加密文件的解密文件。
其中,所述步骤106中可以通过将每个所述解密数据文件进行组合的方式,得到所述加密文件对应的解密文件,写入磁盘文件中。
由上述方案可知,本申请实施例通过对加密文件中的每个加密数据文件进行分别解密,每个加密数据文件之间的解密不受影响,由此在实现对多个加密数据文件进行批量解密的同时,即使发生某个加密数据文件解密失败时,已经解密完成的加密数据文件不受影响之外,后续其他加密数据文件的解密同样不受影响,之后可以通过对解密失败的单个加密数据文件进行重新解密,无需对整个加密文件进行重新解密,明显减少解密工作量,提高文件批量解密的效率。
由上文中可知,现有的加密方案对数据文件进行加密之后得到的加密数据文件被拷贝到其他机器上时可以被正常解密,因此,对个人或公司的数据文件的保密性较低,因此,本申请中利用具有唯一标识所述电子设备的设备标识生成加密串,实现对每个数据文件的加密,由此在所述步骤104中获取到加密文件的文件头信息之后,在获取所述电子设备的解密串时,可以通过如图6中本申请提供的一种文件处理方法实施例五的部分流程图实现,其中,所述步骤104在实现获取所述电子设备的解密串时可以通过以下步骤实现:
步骤141:获取所述电子设备的设备标识。
需要说明的是,所述步骤141中的设备标识为即时获取,也就是说,本申请实施例在对所述加密文件中的各个加密数据文件进行解密时,需要即时获取所述电子设备的设备标识,并非预先存储的设备标识。
步骤142:依据所述文件头信息、所述电子设备的设备标识及预设秘钥,生成解密串。
其中,在所述步骤142的具体实现中,需要首先对所述文件头信息进行规制验证,即解析所述文件头信息是否符合所述加密控制规则,也就是说,判断该文件头信息是否被篡改或发生损伤等,在该文件头信息符合所述加密控制规则时,执行所述步骤142中的依据所述文件头信息中存放的随机字符串、所述设备标识及所述预设秘钥,生成解码串。
需要说明的是,所述步骤142中的预设秘钥即为前文中对所述目标文件中数据文件进行加密过程中,用户预先设置的秘钥。
参考图7,为本申请提供的一种文件处理方法实施例六中所述步骤105的流程图,其中,所述步骤105可以通过以下方式具体实现:
步骤151:依次读取所述加密文件中每个数据文件信息。
其中,所述数据文件信息是指所述加密文件中加密数据文件对应的数据文件信息,所述数据文件信息中可以包含有该加密数据文件的文件名、文件大小、文件创建时间、校验码以及文件数据等信息。
步骤152:依据每个所述数据文件信息,依次读取每个所述数据文件信息各自对应的加密数据文件。
其中,所述加密数据文件之间具有解密顺次关系。
需要说明的是,所述步骤152首先获取每个数据文件信息,之后,可以先对每个加密数据文件的数据文件信息进行解析,得到该加密数据文件的文件名、文件大小、文件创建时间、校验码以及文件数据等信息;在上述数据文件信息解析成功时,依据所述数据文件信息中信息内容如文件大小(数据长度)及起始地址等,读取其各自对应的加密数据文件。
步骤153:依据所述解密顺次关系,依次对每个所述加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件。
其中,所述步骤153可以通过以下方式实现:
首先,依据所述解密顺次关系,确定第一个加密数据文件为当前加密数据文件,对所述当前加密数据文件依据所述解密串进行解密,得到该当前加密数据文件对应的解密数据文件,然后,按照所述解密顺次关系将所述当前加密数据文件的下一个加密数据文件确定为当前加密数据文件,重新对当前加密数据文件依据所述解密串进行解密,得到新确定的当前加密数据文件对应的解密数据文件,依次类推,直到所有的加密数据文件均被解密。
需要说明的是,上述步骤153的实现方案中,存在以下情况:由于用户非故意误操作或系统异常导致的某个数据文件的解密过程终止,导致该加密数据文件的解密失败。在本申请实施例中由于每个所述加密数据文件之间的解密相互独立不受影响,因此,上述步骤153的实现方式中,出现当前加密数据文件进行解密失败时,不停止对后续其他加密数据文件的解密,即为,对所述当前加密数据文件的下一个加密数据文件依据所述解密串进行解密,直到所有的加密数据文件均被解密完成,实现批量数据文件的解密。
需要说明的是,所述步骤152中解密过程与前文中对数据文件进行加密的过程相反,在此不再详细描述。
其中,在所述步骤152中得到解密数据文件之后,需要利用所述数据文件信息中的校验码对每个所述解密数据文件进行完整性校验。该校验方案可以为CRC校验等方案。
例如,如图8中所示,为本申请实施例六的流程图,其中,在用户需要进行加密文件解密时,首先读取加密文件即被加密文件的文件头信息,之后生成解密串,在判断出解析加密文件头信息成功时,读取一个加密数据文件的数据文件信息,并判断解析该数据文件信息是否成功,在成功时,读取该数据文件信息对应的加密数据文件并解密,之后对解密后的解密数据文件进行完整性校验,在校验成功时,对该解密数据文件进行存储,之后读取下一个加密数据文件的数据文件信息,直到所有加密数据文件均被解密。
参考图9,为本申请提供的一种文件处理装置实施例七的结构示意图,所述装置应用于电子设备,所述电子设备可以为能够进行数据文件操作的电脑、手机、pad等设备终端,所述装置可以包括:
第一数据获取单元901,用于获取所述电子设备的加密串及目标文件的文件头信息。
其中,所述目标文件即为包含有多个待加密的数据文件的文件包,该文件包中的每个数据文件之间相互独立。本申请实施例即为对这些数据文件进行批量加密。所述加密串可以由多位字符组成。
需要说明的是,所述目标文件的文件头信息中可以包括:所述电子设备的基本信息(非设备标识信息)、数据文件的数量信息、数据文件的目录信息、每个数据文件的存储地址(起始地址)及大小等信息。
批量加密单元902,用于依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件。
其中,所述批量加密单元902是指,依据所述文件头信息,针对所述目标文件中的每个数据文件,利用所述加密串分别进行加密,得到每个所述数据文件各自对应的加密数据文件,每个所述数据文件之间的加密过程互相独立,互不影响。
第一文件生成单元903,用于依据所述文件头信息、每个所述加密数据文件及其各自的数据文件信息,生成所述目标文件的加密文件。
其中,所述加密数据文件的数据文件信息是指,该加密数据文件的文件名、文件大小、文件创建时间、校验码以及文件数据等信息。
需要说明的是,所述第一文件生成单元903具体可以通过以下方式实现:
首先按照预设的加密控制规则写入所述目标文件的文件头信息,再依次将每个加密数据文件写入到该文件头信息之后,然后,将每个所述加密数据文件的数据文件信息按照特定的写入方式写入到其对应加密数据文件的后面,由此得到所述目标文件的加密文件。
其中,所述预设的加密控制规则是指将所述文件头信息中各类信息的写入存放规则,如随机写入或顺次写入等规则。而所述数据文件信息的特定的写入方式可以为对所述数据文件信息中的某些信息进行隐藏写入或显示写入,还可以为对所述数据文件信息中的某些信息进行移位变换之后再写入。
由上述方案可知,本申请提供的一种文件处理装置实施例七,应用于电子设备中,本申请实施例七通过获取电子设备的加密串及目标文件的文件头信息,从而依据文件头信息,分别对目标文件中的每个数据文件利用该加密串进行加密,得到每个数据文件各自对应的加密数据文件,进而依据文件头信息与每个加密数据文件及其各自的数据文件信息,生成该目标文件的加密文件,实现对目标文件中的多个数据文件的批量加密。本申请实施例七通过对目标文件中的每个数据文件进行分别加密,每个数据文件之间的加密不受影响,由此在实现对多个数据文件进行批量加密的同时,即使发生某个数据文件加密失败时,已经加密完成的数据文件不受影响之外,后续其他数据文件的加密同样不受影响,之后可以通过对加密失败的单个数据文件进行重新加密,无需对整个目标文件进行重新加密,明显减少加密工作量,提高文件批量加密的效率。
参考图10,为本申请提供的一种文件处理装置实施例八中所述批量加密单元902的结构示意图,其中,所述批量加密单元902可以包括:
第一文件读取子单元921,用于依据所述文件头信息,依次读取所述目标文件中的每个数据文件。
其中,所述数据文件之间具有加密顺次关系。
需要说明的是,所述第一文件读取子单元921具体可以为以下方式实现:
依次提取出所述文件头信息中每个所述数据文件对应的起始地址及大小信息,之后,依次依据所述起始地址及大小信息,读取所述目标文件中的每个数据文件。
文件批量加密子单元922,用于按照所述加密顺次关系,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件。
其中,所述文件批量加密子单元922可以通过以下方式实现:
首先,依据所述加密顺次关系,确定第一个数据文件为当前数据文件,对所述当前数据文件依据所述加密串进行加密,得到该当前数据文件对应的加密数据文件,然后,按照所述加密顺次关系将所述当前数据文件的下一个数据文件确定为当前数据文件,重新对当前数据文件依据所述加密串进行加密,得到新确定的当前数据文件对应的加密数据文件,依次类推,直到所有的数据文件均被加密。
加密失败处理子单元923,用于在所述文件批量加密子单元对当前数据文件进行加密失败时,触发所述文件批量加密子单元对所述当前数据文件的下一个数据文件依据所述加密串进行加密。
需要说明的是,上述文件批量加密子单元922的实现方案中,存在以下情况:由于用户非故意误操作或系统异常导致的某个数据文件的加密过程终止,导致该数据文件的加密失败。在本申请实施例中由于每个所述数据文件之间的加密相互独立不受影响,因此,上述文件批量加密子单元922的实现方式中,出现当前数据文件进行加密失败时,不停止对后续其他数据文件的加密,而是由所述加密失败处理子单元923触发所述文件批量加密子单元922对所述当前数据文件的下一个数据文件依据所述加密串进行加密,直到所有的数据文件均被加密完成,实现批量数据文件的加密。
其中,参考图11,为本申请实施例八中所述批量加密单元902的另一结构示意图,其中,所述上述文件批量加密子单元922可以通过如下模块实现:
文件加密模块1101,用于按照预设的加密规则,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件。
其中,所述预设的加密规则可以为MD5等加密算法生成的加密规则。
需要说明的是,现有的加密方案对数据文件进行加密之后得到的加密数据文件被拷贝到其他机器上时可以被正常解密,因此,对个人或公司的数据文件的保密性较低,因此,基于上述各个装置实施例,参考图12,为本申请提供的一种文件处理装置实施例九中所述第一数据获取单元901的结构示意图,其中,所述第一数据获取单元901可以包括:
加密串获取子单元911,用于获取所述电子设备的设备标识,所述设备标识唯一标识所述电子设备,依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串。
其中,所述设备标识唯一标识所述电子设备。需要说明的是,所述设备标识可以理解为所述电子设备如电脑的硬件标识信息,如CPU序列号或主板序列号等。
而所述预设秘钥可以为用输入的秘钥,如用户通过交互界面输入的数字字符,如“3656”等。所述随机字符串即为随机生成的字符串。
第一文件头获取子单元912,用于获取目标文件的文件头信息;
由上述实现结构可知,本申请实施例在对目标文件进行数据文件的加密过程中采用含有设备标识的加密串,使得加密文件被拷贝到其他设备上时不会被正常解密,由此提高目标文件的保密性,实现本申请实施例目的。
而本申请实施例中加密串的最终长度可以为32位,其被破解的概率基本为0,进一步提高目标文件的保密性。
具体的,参考图13,为本申请实施例九中所述加密串获取子单元911的结构示意图,其中,所述加密串获取子单元911可以包括:
标识获取模块1301,用于获取所述电子设备的设备标识,所述设备标识唯一标识所述电子设备。
加密串获取模块1302,用于将所述设备标识、预设的随机字符串及预设的秘钥进行异或计算,得到加密串。
其中,所述加密串获取模块1302在依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串时,也可以通过以下方式实现:
将所述设备标识、预设秘钥及随机字符串进行组合、打乱再组合等操作,最终得到加密串。
参考图14,为本申请提供的一种文件处理装置实施例十的部分结构示意图,其中,在所述第一文件生成单元903生成所述目标文件的加密文件之后,在需要对该目标文件的加密文件进行解密时,将该目标文件的加密文件作为目标进行解密,此时,所述装置还可以包括:
第二数据获取单元904,用于获取加密文件的文件头信息及所述电子设备的解密串。
需要说明的是,所述加密文件即为由上述各个实施例中进行批量加密之后的到的文件,其包含有文件头信息、被加密的加密数据文件及每个加密数据文件的数据文件信息(单条加密数据文件的头信息)等。本申请实施例十即为实现对该加密文件的各个加密数据文件的批量解密。
其中,所述解密串可以由多位字符组成。
批量解密单元905,用于分别对所述加密文件中的每个加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件。
其中,所述批量解密单元905是指,针对所述加密文件中的每个加密数据文件,利用所述解密串进行解密,得到每个所述加密数据文件对应的解密数据文件,每个加密数据文件的解密过程相互独立,互不影响。
第二文件生成单元906,用于依据每个所述解密数据文件,生成所述加密文件的解密文件。
其中,所述第二文件生成单元906可以通过将每个所述解密数据文件进行组合的方式,得到所述加密文件对应的解密文件,写入磁盘文件中。
由上述方案可知,本申请实施例通过对加密文件中的每个加密数据文件进行分别解密,每个加密数据文件之间的解密不受影响,由此在实现对多个加密数据文件进行批量解密的同时,即使发生某个加密数据文件解密失败时,已经解密完成的加密数据文件不受影响之外,后续其他加密数据文件的解密同样不受影响,之后可以通过对解密失败的单个加密数据文件进行重新解密,无需对整个加密文件进行重新解密,明显减少解密工作量,提高文件批量解密的效率。
由上文中可知,现有的加密方案对数据文件进行加密之后得到的加密数据文件被拷贝到其他机器上时可以被正常解密,因此,对个人或公司的数据文件的保密性较低,因此,本申请中利用具有唯一标识所述电子设备的设备标识生成加密串,实现对每个数据文件的加密,由此,参考图15,为本申请提供的一种文件处理装置实施例十一中所述第二数据获取单元904的结构示意图,其中第二数据获取单元904可以包括:
第二文件头获取子单元941,用于获取加密文件的文件头信息。
解密串获取子单元942,用于获取所述电子设备的电子标识,依据所述文件头信息、所述电子设备的设备标识及预设秘钥,生成解密串。
需要说明的是,所述解密串获取子单元942中的设备标识为即时获取,也就是说,本申请实施例在对所述加密文件中的各个加密数据文件进行解密时,需要即时获取所述电子设备的设备标识,并非预先存储的设备标识。
其中,在所述解密串获取子单元942依据所述文件头信息、所述电子设备的设备标识及预设秘钥,生成解密串之前,需要首先对所述文件头信息进行规制验证,即解析所述文件头信息是否符合所述加密控制规则,也就是说,判断该文件头信息是否被篡改或发生损伤等,在该文件头信息符合所述加密控制规则时,由所述解密串获取子单元942依据所述文件头信息中存放的随机字符串、所述设备标识及所述预设秘钥,生成解码串。
需要说明的是,所述解密串获取子单元942中的预设秘钥即为前文中对所述目标文件中数据文件进行加密过程中,用户预先设置的秘钥。
参考图16,为本申请提供的一种文件处理装置实施例十二中所述批量解密单元905的结构示意图,其中,所述批量解密单元905可以包括:
信息读取子单元951,用于依次读取所述加密文件中每个数据文件信息。
其中,所述数据文件信息是指所述加密文件中加密数据文件对应的数据文件信息,所述数据文件信息中可以包含有该加密数据文件的文件名、文件大小、文件创建时间、校验码以及文件数据等信息。
第二文件读取子单元952,用于依据每个所述数据文件信息,依次读取每个所述数据文件信息各自对应的加密数据文件,所述加密数据文件之间具有解密顺次关系。
需要说明的是,所述第二文件读取子单元952首先获取每个数据文件信息,之后,可以先对每个加密数据文件的数据文件信息进行解析,得到该加密数据文件的文件名、文件大小、文件创建时间、校验码以及文件数据等信息;在上述数据文件信息解析成功时,依据所述数据文件信息中信息内容如文件大小(数据长度)及起始地址等,读取其各自对应的加密数据文件。
文件批量解密子单元953,用于依据所述解密顺次关系,依次对每个所述加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件。
其中,所述文件批量解密子单元953可以通过以下方式实现:
首先,依据所述解密顺次关系,确定第一个加密数据文件为当前加密数据文件,对所述当前加密数据文件依据所述解密串进行解密,得到该当前加密数据文件对应的解密数据文件,然后,按照所述解密顺次关系将所述当前加密数据文件的下一个加密数据文件确定为当前加密数据文件,重新对当前加密数据文件依据所述解密串进行解密,得到新确定的当前加密数据文件对应的解密数据文件,依次类推,直到所有的加密数据文件均被解密。
解密失败处理子单元954,用于在所述文件批量解密子单元对当前加密数据文件进行解密失败时,触发所述文件批量解密子单元对所述当前加密数据文件的下一个加密数据文件依据所述解密串进行解密。
需要说明的是,上述文件批量解密子单元953的实现方案中,存在以下情况:由于用户非故意误操作或系统异常导致的某个数据文件的解密过程终止,导致该加密数据文件的解密失败。在本申请实施例中由于每个所述加密数据文件之间的解密相互独立不受影响,因此,上述文件批量解密子单元953的实现方式中,出现当前加密数据文件进行解密失败时,不停止对后续其他加密数据文件的解密,而是由所述解密失败处理子单元954触发所述文件批量解密子单元953对所述当前加密数据文件的下一个加密数据文件依据所述解密串进行解密,直到所有的加密数据文件均被解密完成,实现批量数据文件的解密。
需要说明的是,所述文件批量解密子单元953的解密过程与前文中对数据文件进行加密的过程相反,在此不再详细描述。
其中,在所述文件批量解密子单元953得到解密数据文件之后,需要利用所述数据文件信息中的校验码对每个所述解密数据文件进行完整性校验。该校验方案可以为CRC校验等方案。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种文件处理方法及装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (16)
1.一种文件处理方法,其特征在于,应用于电子设备,所述方法包括:
获取所述电子设备的加密串及目标文件的文件头信息,所述目标文件包括多个数据文件;所述目标文件的文件头信息中包括:所述电子设备的基本信息、数据文件的数量信息、数据文件的目录信息、每个数据文件的存储地址及大小信息;
依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;
依据所述文件头信息、每个所述加密数据文件及其各自的数据文件信息,生成所述目标文件的加密文件;
其中,所述生成所述目标文件的加密文件包括:按照预设的加密控制规则写入所述目标文件的文件头信息,依次将每个加密数据文件写入到该文件头信息之后,将每个所述加密数据文件的数据文件信息按照特定的写入方式写入到其对应加密数据文件的后面,得到所述目标文件的加密文件。
2.根据权利要求1所述的方法,其特征在于,所述依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件,包括:
依据所述文件头信息,依次读取所述目标文件中的每个数据文件,所述数据文件之间具有加密顺次关系;
按照所述加密顺次关系,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;
其中,在对当前数据文件进行加密失败时,对所述当前数据文件的下一个数据文件依据所述加密串进行加密。
3.根据权利要求2所述的方法,其特征在于,所述依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件,包括:
按照预设的加密规则,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件。
4.根据权利要求1或2所述的方法,其特征在于,所述获取所述电子设备的加密串,包括:
获取所述电子设备的设备标识,所述设备标识唯一标识所述电子设备;
依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串。
5.根据权利要求4所述的方法,其特征在于,所述依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串,包括:
将所述设备标识、预设的随机字符串及预设的秘钥进行异或计算,得到加密串。
6.根据权利要求1所述的方法,其特征在于,在所述生成所述目标文件的加密文件之后,所述方法还包括:
获取所述加密文件的文件头信息及所述电子设备的解密串;
分别对所述加密文件中的每个加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件;
依据每个所述解密数据文件,生成所述加密文件的解密文件。
7.根据权利要求6所述的方法,其特征在于,所述获取所述电子设备的解密串,包括:
获取所述电子设备的设备标识;
依据所述文件头信息、所述电子设备的设备标识及预设秘钥,生成解密串。
8.根据权利要求6或7所述的方法,其特征在于,所述分别对所述加密文件中的每个加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件,包括:
依次读取所述加密文件中每个数据文件信息,
依据每个所述数据文件信息,依次读取每个所述数据文件信息各自对应的加密数据文件,所述加密数据文件之间具有解密顺次关系;
依据所述解密顺次关系,依次对每个所述加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件;
其中,在对当前加密数据文件进行解密失败时,对所述当前加密数据文件的下一个加密数据文件依据所述解密串进行解密。
9.一种文件处理装置,其特征在于,应用于电子设备,所述装置包括:
第一数据获取单元,用于获取所述电子设备的加密串及目标文件的文件头信息,所述目标文件包括多个数据文件;所述目标文件的文件头信息中包括:所述电子设备的基本信息、数据文件的数量信息、数据文件的目录信息、每个数据文件的存储地址及大小信息;
批量加密单元,用于依据所述文件头信息,分别对所述目标文件中的每个数据文件利用所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;
第一文件生成单元,用于依据所述文件头信息、每个所述加密数据文件及其各自的数据文件信息,生成所述目标文件的加密文件;其中,所述生成所述目标文件的加密文件包括:按照预设的加密控制规则写入所述目标文件的文件头信息,依次将每个加密数据文件写入到该文件头信息之后,将每个所述加密数据文件的数据文件信息按照特定的写入方式写入到其对应加密数据文件的后面,得到所述目标文件的加密文件。
10.根据权利要求9所述的装置,其特征在于,所述批量加密单元包括:
第一文件读取子单元,用于依据所述文件头信息,依次读取所述目标文件中的每个数据文件,所述数据文件之间具有加密顺次关系;
文件批量加密子单元,用于按照所述加密顺次关系,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件;
加密失败处理子单元,用于在所述文件批量加密子单元对当前数据文件进行加密失败时,触发所述文件批量加密子单元对所述当前数据文件的下一个数据文件依据所述加密串进行加密。
11.根据权利要求10所述的装置,其特征在于,所述文件批量加密子单元包括:
文件加密模块,用于按照预设的加密规则,依次对每个所述数据文件依据所述加密串进行加密,得到每个所述数据文件各自对应的加密数据文件。
12.根据权利要求9或10所述的装置,其特征在于,所述第一数据获取单元包括:
加密串获取子单元,用于获取所述电子设备的设备标识,所述设备标识唯一标识所述电子设备,依据所述设备标识及预设的随机字符串与预设的秘钥,生成加密串;
第一文件头获取子单元,用于获取目标文件的文件头信息。
13.根据权利要求12所述的装置,其特征在于,所述加密串获取子单元包括:
标识获取模块,用于获取所述电子设备的设备标识,所述设备标识唯一标识所述电子设备;
加密串获取模块,用于将所述设备标识、预设的随机字符串及预设的秘钥进行异或计算,得到加密串。
14.根据权利要求9所述的装置,其特征在于,还包括:
第二数据获取单元,用于获取加密文件的文件头信息及所述电子设备的解密串;
批量解密单元,用于分别对所述加密文件中的每个加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件;
第二文件生成单元,用于依据每个所述解密数据文件,生成所述加密文件的解密文件。
15.根据权利要求14所述的装置,其特征在于,所述第二数据获取单元包括:
第二文件头获取子单元,用于获取加密文件的文件头信息;
解密串获取子单元,用于获取所述电子设备的电子标识,依据所述文件头信息、所述电子设备的设备标识及预设秘钥,生成解密串。
16.根据权利要求14或15所述的装置,其特征在于,所述批量解密单元包括:
信息读取子单元,用于依次读取所述加密文件中每个数据文件信息;
第二文件读取子单元,用于依据每个所述数据文件信息,依次读取每个所述数据文件信息各自对应的加密数据文件,所述加密数据文件之间具有解密顺次关系;
文件批量解密子单元,用于依据所述解密顺次关系,依次对每个所述加密数据文件利用所述解密串进行解密,得到每个所述加密数据文件各自对应的解密数据文件;
解密失败处理子单元,用于在所述文件批量解密子单元对当前加密数据文件进行解密失败时,触发所述文件批量解密子单元对所述当前加密数据文件的下一个加密数据文件依据所述解密串进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310722931.8A CN104732159B (zh) | 2013-12-24 | 2013-12-24 | 一种文件处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310722931.8A CN104732159B (zh) | 2013-12-24 | 2013-12-24 | 一种文件处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104732159A CN104732159A (zh) | 2015-06-24 |
CN104732159B true CN104732159B (zh) | 2019-01-25 |
Family
ID=53456039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310722931.8A Active CN104732159B (zh) | 2013-12-24 | 2013-12-24 | 一种文件处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104732159B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107292179A (zh) * | 2016-04-05 | 2017-10-24 | 中国移动通信有限公司研究院 | 一种数据处理方法及终端设备 |
CN107516045A (zh) * | 2016-06-17 | 2017-12-26 | 中兴通讯股份有限公司 | 文件保护方法及装置 |
CN106059762B (zh) * | 2016-07-26 | 2019-05-14 | 江苏国泰新点软件有限公司 | 数据安全处理方法及装置 |
CN109977692B (zh) * | 2019-02-26 | 2022-02-08 | 北京三快在线科技有限公司 | 数据处理方法和装置、存储介质及电子设备 |
US10790961B2 (en) | 2019-07-31 | 2020-09-29 | Alibaba Group Holding Limited | Ciphertext preprocessing and acquisition |
CN110391895B (zh) * | 2019-07-31 | 2020-10-27 | 创新先进技术有限公司 | 数据预处理方法、密文数据获取方法、装置和电子设备 |
CN112187767A (zh) * | 2020-09-23 | 2021-01-05 | 上海万向区块链股份公司 | 基于区块链的多方合同共识系统、方法及介质 |
CN112311865B (zh) * | 2020-10-23 | 2023-02-28 | 苏州浪潮智能科技有限公司 | 一种文件加密传输方法及装置 |
CN112966284A (zh) * | 2021-03-26 | 2021-06-15 | 知印信息技术(天津)有限公司 | 一种文件加解密方法、系统和计算机可读存储介质 |
CN113536309A (zh) * | 2021-07-07 | 2021-10-22 | 浙江中控技术股份有限公司 | 软件完整性的检测方法、装置、电子装置和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1831996A (zh) * | 2004-10-06 | 2006-09-13 | 三星电子株式会社 | 存储数据的装置和方法 |
CN101083524A (zh) * | 2007-06-14 | 2007-12-05 | 腾讯科技(深圳)有限公司 | 一种电子邮件的加密解密方法及系统 |
CN102142074A (zh) * | 2011-03-31 | 2011-08-03 | 东北大学 | 基于混沌的通用电子档案加解密方法 |
CN103246850A (zh) * | 2013-05-23 | 2013-08-14 | 福建伊时代信息科技股份有限公司 | 文件处理方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010186352A (ja) * | 2009-02-12 | 2010-08-26 | Brother Ind Ltd | 情報処理装置及び情報処理用プログラム |
-
2013
- 2013-12-24 CN CN201310722931.8A patent/CN104732159B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1831996A (zh) * | 2004-10-06 | 2006-09-13 | 三星电子株式会社 | 存储数据的装置和方法 |
CN101083524A (zh) * | 2007-06-14 | 2007-12-05 | 腾讯科技(深圳)有限公司 | 一种电子邮件的加密解密方法及系统 |
CN102142074A (zh) * | 2011-03-31 | 2011-08-03 | 东北大学 | 基于混沌的通用电子档案加解密方法 |
CN103246850A (zh) * | 2013-05-23 | 2013-08-14 | 福建伊时代信息科技股份有限公司 | 文件处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104732159A (zh) | 2015-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104732159B (zh) | 一种文件处理方法及装置 | |
CN101231622B (zh) | 基于闪存的数据存储方法和设备、及数据读取方法和设备 | |
CN107659632A (zh) | 一种文件加解密方法、装置及计算机可读存储介质 | |
CN101311942B (zh) | 对软件进行加密、解密的方法及加密、解密的装置 | |
CN105262589B (zh) | 数据安全校验方法、装置及校验设备 | |
CN103853943B (zh) | 程序保护方法及装置 | |
CN112347508A (zh) | 一种区块链数据共享加密和解密方法及系统 | |
JP5389401B2 (ja) | 暗号化装置、復号装置及び暗号システム | |
CN111314069A (zh) | 基于区块链的摇号系统、方法、电子设备及存储介质 | |
CN110929291A (zh) | 一种存取文本文件的方法、装置和计算机可读存储介质 | |
CN106599723A (zh) | 一种文件加密方法及装置、文件解密方法及装置 | |
CN104636444A (zh) | 一种数据库的加解密方法及装置 | |
CN110312054B (zh) | 图像的加解密方法、及相关装置、存储介质 | |
CN109977684A (zh) | 一种数据传输方法、装置及终端设备 | |
CN101887713B (zh) | 字库的加密方法及装置 | |
CN109495459A (zh) | 媒体数据加密方法、系统、设备及存储介质 | |
CN105162588A (zh) | 一种媒体文件加解密方法和装置 | |
CN111339201A (zh) | 基于区块链的测评方法及系统 | |
CN109145639A (zh) | 文件加密方法、解密方法及装置 | |
CN107665314A (zh) | 在电子文档上签名的可信处理方法及装置 | |
US9292698B1 (en) | Method and system for remote forensic data collection | |
CN113434876A (zh) | 一种数据加密方法、装置、内存控制器、芯片及电子设备 | |
CN110990846B (zh) | 信息存储方法、设备及计算机可读存储介质 | |
JP2007020065A (ja) | 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム | |
CN109150813A (zh) | 一种设备的验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |