CN108280356A - 文件加解密方法、装置、处理终端及计算机可读存储介质 - Google Patents
文件加解密方法、装置、处理终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108280356A CN108280356A CN201810043610.8A CN201810043610A CN108280356A CN 108280356 A CN108280356 A CN 108280356A CN 201810043610 A CN201810043610 A CN 201810043610A CN 108280356 A CN108280356 A CN 108280356A
- Authority
- CN
- China
- Prior art keywords
- configuration item
- encrypted
- encryption
- key
- prefix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种文件加解密方法、装置、处理终端及计算机可读存储介质,其中,加密方法包括:获取服务器环境下的明文配置项;若明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥;根据加密密钥和AES加密算法对明文配置项进行加密,以得到加密密文;根据加密密文和最新识别前缀,以得到加密配置项。实施本发明实施例,加密过程中,据密钥表实现了灵活地配置加密项,满足了用户要求;解密过程中,根据密钥表快速简单地实现了解密过程。
Description
技术领域
本发明数据处理技术领域,具体涉及一种文件加解密方法、装置、处理终端及计算机可读存储介质。
背景技术
服务器环境下的配置文件中不可避免的会有用户名密码等敏感信息,这类信息的保密对整个服务器的安全起到了至关重要的作用。因此,为了防止类似敏感信息泄露,需要对配置文件进行加密。
现有的文件加密方法是针对具体的配置项名采用内置固定的密钥加密,但是该方法不能灵活地配置加密项,不能满足用户需求。进一步地,现有的文件解密方法过于复杂。
发明内容
本发明实施例的一目的在于提供一种文件加密方法以及装置,以灵活地配置加密项,满足用户需求。
本发明实施例的另一目的在于提供一种文件解密方法以及装置,以快速简单地完成解密过程。
本发明实施例的又一目的在于提供一种数据处理终端及计算机可读存储介质,以灵活地配置加密项,满足用户需求,快速简单地完成解密过程。
为实现上述目的,第一方面,本发明实施例提供了一种文件加密方法,包括:
获取服务器环境下的明文配置项;
若所述明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥;
根据所述加密密钥和AES加密算法对所述明文配置项进行加密,以得到加密密文;
根据所述加密密文和最新识别前缀,以得到加密配置项。
作为本申请一种优选的实施方式,根据所述加密密文和最新识别前缀得到加密配置项具体包括:
对所述加密密文进行HEX编码,以得到字符串,所述字符串包括多个可见字符;
将所述最新识别前缀添加至所述字符串的最前端,以得到所述加密配置项。
第二方面,本发明实施例提供了一种文件解密方法,包括:
获取服务器环境下已加密的配置项,已加密的配置项包括含有数值的识别前缀;
若所述识别前缀带有加密属性,则根据所述识别前缀获取密钥表中的解密密钥,所述密钥表中所述识别前缀与所述解密密钥一一对应;
根据已加密的配置项得到解密密文;
根据所述解密密钥和AES加密算法对所述解密密文进行解密,以得到明文配置项。
作为本申请一种优选的实施方式,根据已加密的配置项得到解密密文具体包括:
去除已加密的配置项的所述识别前缀,以得到待解密数据;
对所述待解密数据进行HEX解码,以得到所述解密密文。
第三方面,本发明实施例还提供了一种文件加密装置,包括:
第一获取单元,用于获取服务器环境下的明文配置项;
第二获取单元,用于若所述明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥;
加密单元,用于根据所述加密密钥和AES加密算法对所述明文配置项进行加密,以得到加密密文;
处理单元,用于根据所述加密密文和最新识别前缀,以得到加密配置项。
作为本申请一种优选的实施方式,所述处理单元具体用于:
对所述加密密文进行HEX编码,以得到字符串,所述字符串包括多个可见字符;
将所述最新识别前缀添加至所述字符串的最前端,以得到所述加密配置项。
第四方面,本发明实施例还提供了一种文件解密装置,包括:
第一获取单元,用于获取服务器环境下已加密的配置项,已加密的配置项包括含有数值的识别前缀;
第二获取单元,用于若所述识别前缀带有加密属性,则根据所述识别前缀获取密钥表中的解密密钥,所述密钥表中所述识别前缀与所述解密密钥一一对应;
解密单元,用于根据已加密的配置项得到解密密文;
处理单元,用于根据所述解密密钥和AES加密算法对所述解密密文进行解密,以得到明文配置项。
作为本申请一种优选的实施方式,所述解密单元具体用于:
去除已加密的配置项的所述识别前缀,以得到待解密数据;
对所述待解密数据进行HEX解码,以得到所述解密密文。
第五方面,本发明实施例提供了一种数据处理终端,包括第一处理器、第二处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述第一处理器被配置用于调用所述程序指令,执行上述第一方面的加密方法;所述第二处理器被配置用于调用所述程序指令,执行上述第二方面的解密方法。
第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面和第二方面所述的方法。
实施本发明实施例,加密过程中,若明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥,根据加密密钥得到加密密文,并根据加密密文和最新识别前缀得到加密配置项,即根据密钥表实现了灵活地配置加密项,满足了用户要求。解密过程中,若已加密的配置项中的识别前缀带有加密属性,则根据识别前缀获取密钥表中的解密密钥,根据解密密钥得到明文配置项,即根据密钥表快速简单地实现了解密过程。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1是本发明第一实施例提供的文件加密方法的示意流程图;
图2是本发明第一实施例提供的文件解密方法的示意流程图;
图3是本发明第一实施例提供的文件加密装置的结构示意图;
图4是本发明第一实施例提供的文件解密装置的结构示意图;
图5是本发明第一实施例提供的数据处理终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
请参考图1,是本发明第一实施例所提供的文件加密方法的流程示意图,如图所示,该方法可以包括如下步骤:
S101,获取服务器环境下的明文配置项。
需要说明的是,在实施本实施例的文件加密方法之前,可建立一密钥表并进行存储。该密钥表中包括多个识别前缀和密钥对,每个密钥对包括一个识别前缀和其对应的唯一一个密钥,例如识别前缀可以是**03**,其对应的密钥可以是afuirw2342Aae。开发者可定期地增加新的密钥对至密钥表中,从而实现密钥的定期更新。此外,开发者还自定义多个敏感信息,例如用户密码和用户名称等,但不仅限于此,同时将上述自定义的多个敏感信息进行存储,以供后续加密过程中使用。
举例来说,本实施例中所获取的明文配置项为:database_password=123456
S102,判断明文配置项中是否包含敏感信息,若是,则执行步骤S103,反之,则执行步骤S101。
调用所存储的自定义敏感信息,以判断明文配置项中是否包含敏感信息,例如判断出明文配置项(database_password=123456)中包含用户密码的敏感信息,故,执行步骤S103,反之,则执行步骤S101,再次获取服务器环境下的明文配置项。
S103,获取密钥表中的最新识别前缀和加密密钥。
当明文配置项中含有敏感信息时,则获取密钥表中的最新识别前缀(**03**)和加密密钥(afuirw2342Aae)。
S104,根据加密密钥和AES加密算法对明文配置项进行加密,以得到加密密文。
AES加密算法(Advanced Encryption Standard),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。ASE是对称加密,加密过程需要密钥。
具体地,根据加密密钥(afuirw2342Aae)和AES加密算法对明文配置项(database_password=123456)进行加密,以得到加密密文(aoxn!dx~df)。需要说明的是,该加密密文中可能含有不可见的字符。
S105,对加密密文进行HEX编码,以得到字符串。
由于加密密文(aoxn!dx~df)可能含有不可见的字符,因此对加密密文进行HEX编码,以得到字符串(e6b58be8af95e5ad97e7aca6),该字符串中所有字符可见。需要说明的是,HEX:将每一个字节表示的十六进制表示的内容,用字符串来显示。将不可见的,复杂的字节数组数据,转换为可显示的字符串数据。HEX只是做一个编码操作,转换过程不需要密钥。
S106,将最新识别前缀添加至字符串的最前端,以得到加密配置项。
将最新识别前缀(**03**)添加至字符串(e6b58be8af95e5ad97e7aca6)的最前端,从而得到加密配置项
database_password=**03**e6b58be8af95e5ad97e7aca6。
实施本发明实施例所提供的文件加密方法,若明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥,根据加密密钥得到加密密文,并根据加密密文和最新识别前缀得到加密配置项,即根据密钥表实现了灵活地配置加密项,满足了用户要求。
请参考图2,是本发明第二实施例所提供的文件加密方法的流程示意图,如图所示,该方法可以包括如下步骤:
S201,获取服务器环境下已加密的配置项,该已加密的配置项包括含有数值的识别前缀。
具体地,获取服务器环境下已加密的配置项,该已加密的配置项可以是前述加密方法中所得到的加密配置项
database_password=**03**e6b58be8af95e5ad97e7aca6。
需要说明的是,该已配置的加密配置项中包括含有数值的识别前缀(**03**)。
S202,判断识别前缀是否带有加密属性,若是,则执行步骤S203,反之,执行步骤S201。
需要说明的是,哪些含有数值的识别前缀是开发者自定义的,例如可以自定义识别前缀**03**带有加密属性,也可以自定义识别前缀**01**带有加密属性,在此不做具体限定。
本步骤中,判断出识别前缀(**03**)含有加密属性,故,执行步骤S203,反之,执行步骤S201,再次获取服务器环境下已加密的配置项。
S203,根据识别前缀获取密钥表中的解密密钥。
当识别前缀(**03**)含有加密属性时,则获取密钥表中的解密密钥。其中,密钥表中识别前缀与解密密钥一一对应。例如,识别前缀(**03**)对应的密钥为afuirw2342Aae,则afuirw2342Aae作为解密密钥。
S204,去除已加密的配置项的识别前缀,以得到待解密数据。
将加密配置项database_password=**03**e6b58be8af95e5ad97e7aca6的识别前缀(**03**)去除,从而得到待解密数据e6b58be8af95e5ad97e7aca6。
S205,对待解密数据进行HEX解码,以得到解密密文。
对带解密数据e6b58be8af95e5ad97e7aca6进行HEX解码,从而得到解密密文。
S206,根据解密密钥和AES加密算法对解密密文进行解密,以得到明文配置项。
根据解密密钥afuirw2342Aae和AES加密算法对解密密文进行解密,以得到明文配置项。
实施本发明实施例所提供的文件解密方法,若已加密的配置项中的识别前缀带有加密属性,则根据识别前缀获取密钥表中的解密密钥,根据解密密钥得到明文配置项,即根据密钥表快速简单地实现了解密过程。
相应地,在上述实施例所提供的文件加密方法的基础上,本发明实施例还提供了一种文件加密装置。请参考图3,该文件加密装置包括:
第一获取单元10,用于获取服务器环境下的明文配置项;
第二获取单元11,用于若明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥;
加密单元12,用于根据加密密钥和AES加密算法对明文配置项进行加密,以得到加密密文;
处理单元13,用于根据所加密密文和最新识别前缀,以得到加密配置项。
进一步地,处理单元13具体用于:
对加密密文进行HEX编码,以得到字符串,该字符串包括多个可见字符;
将最新识别前缀添加至字符串的最前端,以得到加密配置项。
实施本发明实施例所提供的加密装置,若明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥,根据加密密钥得到加密密文,并根据加密密文和最新识别前缀得到加密配置项,即根据密钥表实现了灵活地配置加密项,满足了用户要求。
需要说明的是,本实施例中文件加密装置的具体工作流程请参考前述方法实施例,在此不再赘述。
相应地,在上述实施例所提供的文件解密方法的基础上,本发明实施例还提供了一种文件解密装置。请参考图4,该文件解密装置包括:
第一获取单元20,用于获取服务器环境下已加密的配置项,已加密的配置项包括含有数值的识别前缀;
第二获取单元21,用于若识别前缀带有加密属性,则根据识别前缀获取密钥表中的解密密钥,该密钥表中识别前缀与解密密钥一一对应;
解密单元22,用于根据已加密的配置项得到解密密文;
处理单元23,用于根据所解密密钥和AES加密算法对解密密文进行解密,以得到明文配置项。
进一步地,解密单元22具体用于:
去除已加密的配置项的识别前缀,以得到待解密数据;
对待解密数据进行HEX解码,以得到解密密文。
需要说明的是,本实施例中文件解密装置的具体工作流程请参考前述方法实施例,在此不再赘述。
实施本发明实施例所提供的文件解密装置,若已加密的配置项中的识别前缀带有加密属性,则根据识别前缀获取密钥表中的解密密钥,根据解密密钥得到明文配置项,即根据密钥表快速简单地实现了解密过程。
进一步地,在上述实施例所提供的文件加解密方法及装置的基础上,本发明实施例还提供了一种数据处理终端。如图5所示,该数据处理终端,可以包括:第一处理器101、第二处理器102、输入设备103、输出设备104和存储器105,上述第一处理器101、第二处理器102、输入设备103、输出设备104和存储器105通过总线106相互连接。存储器105用于存储计算机程序,所述计算机程序包括程序指令,所述第一处理器101被配置用于调用所述程序指令执行上述实施例描述的加密方法,所述第二处理器102被配置用于调用所述程序指令执行上述实施例描述的解密方法。
应当理解,在本发明实施例中,所称第一处理器101和第二处理器102可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备103可以包括键盘等,输出设备104可以包括显示器(LCD等)、扬声器等。
该存储器105可以包括只读存储器和随机存取存储器,并向第一处理器101和第二处理器102提供指令和数据。存储器105的一部分还可以包括非易失性随机存取存储器。例如,存储器105还可以存储设备类型的信息。
实施本发明实施例的数据处理终端,加密过程中,若明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥,根据加密密钥得到加密密文,并根据加密密文和最新识别前缀得到加密配置项,即根据密钥表实现了灵活地配置加密项,满足了用户要求。解密过程中,若已加密的配置项中的识别前缀带有加密属性,则根据识别前缀获取密钥表中的解密密钥,根据解密密钥得到明文配置项,即根据密钥表快速简单地实现了解密过程。
相应地,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时实现:上述文件加密方法和文件解密方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、终端、和方法,可以通过其它的方式实现。例如,以上所描述的装置和终端实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种文件加密方法,其特征在于,包括:
获取服务器环境下的明文配置项;
若所述明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥;
根据所述加密密钥和AES加密算法对所述明文配置项进行加密,以得到加密密文;
根据所述加密密文和最新识别前缀,以得到加密配置项。
2.如权利要求1所述的文件加密方法,其特征在于,根据所述加密密文和最新识别前缀得到加密配置项具体包括:
对所述加密密文进行HEX编码,以得到字符串,所述字符串包括多个可见字符;
将所述最新识别前缀添加至所述字符串的最前端,以得到所述加密配置项。
3.一种文件解密方法,其特征在于,包括:
获取服务器环境下已加密的配置项,已加密的配置项包括含有数值的识别前缀;
若所述识别前缀带有加密属性,则根据所述识别前缀获取密钥表中的解密密钥,所述密钥表中所述识别前缀与所述解密密钥一一对应;
根据已加密的配置项得到解密密文;
根据所述解密密钥和AES加密算法对所述解密密文进行解密,以得到明文配置项。
4.如权利要求3所述的文件解密方法,其特征在于,根据已加密的配置项得到解密密文具体包括:
去除已加密的配置项的所述识别前缀,以得到待解密数据;
对所述待解密数据进行HEX解码,以得到所述解密密文。
5.一种文件加密装置,其特征在于,包括:
第一获取单元,用于获取服务器环境下的明文配置项;
第二获取单元,用于若所述明文配置项中包含敏感信息,则获取密钥表中的最新识别前缀和加密密钥;
加密单元,用于根据所述加密密钥和AES加密算法对所述明文配置项进行加密,以得到加密密文;
处理单元,用于根据所述加密密文和最新识别前缀,以得到加密配置项。
6.如权利要求5所述的文件加密装置,其特征在于,所述处理单元具体用于:
对所述加密密文进行HEX编码,以得到字符串,所述字符串包括多个可见字符;
将所述最新识别前缀添加至所述字符串的最前端,以得到所述加密配置项。
7.一种文件解密装置,其特征在于,包括:
第一获取单元,用于获取服务器环境下已加密的配置项,已加密的配置项包括含有数值的识别前缀;
第二获取单元,用于若所述识别前缀带有加密属性,则根据所述识别前缀获取密钥表中的解密密钥,所述密钥表中所述识别前缀与所述解密密钥一一对应;
解密单元,用于根据已加密的配置项得到解密密文;
处理单元,用于根据所述解密密钥和AES加密算法对所述解密密文进行解密,以得到明文配置项。
8.如权利要求7所述的文件解密装置,其特征在于,所述解密单元具体用于:
去除已加密的配置项的所述识别前缀,以得到待解密数据;
对所述待解密数据进行HEX解码,以得到所述解密密文。
9.一种数据处理终端,其特征在于,包括第一处理器、第二处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述第一处理器被配置用于调用所述程序指令,执行如权利要求1或2所述的加密方法;所述第二处理器被配置用于调用所述程序指令,执行如权利要求3或4所述的解密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810043610.8A CN108280356B (zh) | 2018-01-17 | 2018-01-17 | 文件解密方法、装置、处理终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810043610.8A CN108280356B (zh) | 2018-01-17 | 2018-01-17 | 文件解密方法、装置、处理终端及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108280356A true CN108280356A (zh) | 2018-07-13 |
CN108280356B CN108280356B (zh) | 2020-07-14 |
Family
ID=62803858
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810043610.8A Active CN108280356B (zh) | 2018-01-17 | 2018-01-17 | 文件解密方法、装置、处理终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108280356B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109460670A (zh) * | 2018-09-26 | 2019-03-12 | 中国平安人寿保险股份有限公司 | 配置项解密方法、装置、计算机设备和存储介质 |
CN109510702A (zh) * | 2018-10-27 | 2019-03-22 | 福建福诺移动通信技术有限公司 | 一种基于计算机特征码的密钥存储及使用的方法 |
CN110647760A (zh) * | 2019-09-23 | 2020-01-03 | 北京信安世纪科技股份有限公司 | 一种脚本加密、执行方法及装置 |
CN110795741A (zh) * | 2018-08-01 | 2020-02-14 | 北京京东金融科技控股有限公司 | 对数据进行安全性处理的方法和装置 |
CN111008399A (zh) * | 2019-11-29 | 2020-04-14 | 卓尔智联(武汉)研究院有限公司 | 姓名数据脱敏装置、方法及可读存储介质 |
CN111641497A (zh) * | 2020-06-17 | 2020-09-08 | 深圳市钱海网络技术有限公司 | 一种对敏感参数进行自动解密的方法及装置 |
CN112306582A (zh) * | 2020-12-08 | 2021-02-02 | 树根互联技术有限公司 | 配置变量加解密方法、装置、计算机设备和可读存储介质 |
CN113434884A (zh) * | 2021-06-30 | 2021-09-24 | 青岛海尔科技有限公司 | 一种配置文件的加密方法、解密方法和相关装置 |
CN114547661A (zh) * | 2022-03-21 | 2022-05-27 | 京东科技信息技术有限公司 | 应用配置数据的加解密方法、装置、设备和存储介质 |
CN115037462A (zh) * | 2022-05-31 | 2022-09-09 | 江苏保旺达软件技术有限公司 | 一种搜索服务器启动方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211387A (zh) * | 2006-12-31 | 2008-07-02 | 深圳市酷开网络科技有限公司 | 一种文件保护方法 |
CN103078861A (zh) * | 2013-01-06 | 2013-05-01 | 福建三元达通讯股份有限公司 | 一种基于aes和素材验证的网络终端播放控制方法 |
CN104252604A (zh) * | 2014-09-01 | 2014-12-31 | 苏州锐盾信息科技有限公司 | 一种基于数据库的积木式动态加密方法 |
CN106375083A (zh) * | 2016-09-30 | 2017-02-01 | 广东网金控股股份有限公司 | 一种基于Base64的加解密方法及其装置 |
CN107113196A (zh) * | 2017-04-12 | 2017-08-29 | 深圳怡化电脑股份有限公司 | Atm业务软件开发调试方法、系统和一种模拟atmp系统 |
CN107276756A (zh) * | 2017-07-27 | 2017-10-20 | 深圳市金立通信设备有限公司 | 一种获取根密钥的方法及服务器 |
CN107590396A (zh) * | 2017-09-01 | 2018-01-16 | 泰康保险集团股份有限公司 | 数据处理方法及装置、存储介质、电子设备 |
CN107786328A (zh) * | 2017-09-01 | 2018-03-09 | 深圳市金立通信设备有限公司 | 一种生成密钥的方法、服务节点设备及计算机可读介质 |
-
2018
- 2018-01-17 CN CN201810043610.8A patent/CN108280356B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211387A (zh) * | 2006-12-31 | 2008-07-02 | 深圳市酷开网络科技有限公司 | 一种文件保护方法 |
CN103078861A (zh) * | 2013-01-06 | 2013-05-01 | 福建三元达通讯股份有限公司 | 一种基于aes和素材验证的网络终端播放控制方法 |
CN104252604A (zh) * | 2014-09-01 | 2014-12-31 | 苏州锐盾信息科技有限公司 | 一种基于数据库的积木式动态加密方法 |
CN106375083A (zh) * | 2016-09-30 | 2017-02-01 | 广东网金控股股份有限公司 | 一种基于Base64的加解密方法及其装置 |
CN107113196A (zh) * | 2017-04-12 | 2017-08-29 | 深圳怡化电脑股份有限公司 | Atm业务软件开发调试方法、系统和一种模拟atmp系统 |
CN107276756A (zh) * | 2017-07-27 | 2017-10-20 | 深圳市金立通信设备有限公司 | 一种获取根密钥的方法及服务器 |
CN107590396A (zh) * | 2017-09-01 | 2018-01-16 | 泰康保险集团股份有限公司 | 数据处理方法及装置、存储介质、电子设备 |
CN107786328A (zh) * | 2017-09-01 | 2018-03-09 | 深圳市金立通信设备有限公司 | 一种生成密钥的方法、服务节点设备及计算机可读介质 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110795741A (zh) * | 2018-08-01 | 2020-02-14 | 北京京东金融科技控股有限公司 | 对数据进行安全性处理的方法和装置 |
CN110795741B (zh) * | 2018-08-01 | 2024-04-05 | 京东科技控股股份有限公司 | 对数据进行安全性处理的方法和装置 |
CN109460670A (zh) * | 2018-09-26 | 2019-03-12 | 中国平安人寿保险股份有限公司 | 配置项解密方法、装置、计算机设备和存储介质 |
CN109460670B (zh) * | 2018-09-26 | 2024-04-12 | 中国平安人寿保险股份有限公司 | 配置项解密方法、装置、计算机设备和存储介质 |
CN109510702B (zh) * | 2018-10-27 | 2023-05-16 | 福建福诺移动通信技术有限公司 | 一种基于计算机特征码的密钥存储及使用的方法 |
CN109510702A (zh) * | 2018-10-27 | 2019-03-22 | 福建福诺移动通信技术有限公司 | 一种基于计算机特征码的密钥存储及使用的方法 |
CN110647760A (zh) * | 2019-09-23 | 2020-01-03 | 北京信安世纪科技股份有限公司 | 一种脚本加密、执行方法及装置 |
CN111008399A (zh) * | 2019-11-29 | 2020-04-14 | 卓尔智联(武汉)研究院有限公司 | 姓名数据脱敏装置、方法及可读存储介质 |
CN111008399B (zh) * | 2019-11-29 | 2021-04-13 | 卓尔智联(武汉)研究院有限公司 | 姓名数据脱敏装置、方法及可读存储介质 |
CN111641497A (zh) * | 2020-06-17 | 2020-09-08 | 深圳市钱海网络技术有限公司 | 一种对敏感参数进行自动解密的方法及装置 |
CN112306582A (zh) * | 2020-12-08 | 2021-02-02 | 树根互联技术有限公司 | 配置变量加解密方法、装置、计算机设备和可读存储介质 |
CN113434884A (zh) * | 2021-06-30 | 2021-09-24 | 青岛海尔科技有限公司 | 一种配置文件的加密方法、解密方法和相关装置 |
CN114547661A (zh) * | 2022-03-21 | 2022-05-27 | 京东科技信息技术有限公司 | 应用配置数据的加解密方法、装置、设备和存储介质 |
CN115037462A (zh) * | 2022-05-31 | 2022-09-09 | 江苏保旺达软件技术有限公司 | 一种搜索服务器启动方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108280356B (zh) | 2020-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108280356A (zh) | 文件加解密方法、装置、处理终端及计算机可读存储介质 | |
CN104205117B (zh) | 设备文件的加解密方法及装置 | |
CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
CN108712412B (zh) | 一种数据库的加密、解密方法、装置、存储介质及终端 | |
CN109922084B (zh) | 密钥管理方法、装置以及电子设备 | |
CN107682141A (zh) | 用于数据传输的数据加密方法和系统 | |
CN102419805B (zh) | 一种终端设备及其用户信息加密方法 | |
EP3185466B1 (en) | Encrypted communications method and communications terminal, and computer storage medium | |
CN105809042A (zh) | 信息保护、显示方法及信息保护、显示装置及终端 | |
CN112738051B (zh) | 数据信息加密方法、系统及计算机可读存储介质 | |
CN108090370A (zh) | 基于索引的即时通信加密方法和系统 | |
CN107105324B (zh) | 一种保护弹幕信息的方法及客户端 | |
CN106897631A (zh) | 数据处理方法、装置及系统 | |
CN110933063A (zh) | 数据加密方法、数据解密方法及设备 | |
CN111404953A (zh) | 一种消息加密方法、解密方法及相关装置、系统 | |
CN105959279A (zh) | 一种基于加密处理的计算机信息传输系统及方法 | |
JP2012080152A (ja) | 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法 | |
CN108667784A (zh) | 互联网身份证核验信息保护的系统和方法 | |
CN108540486A (zh) | 云密钥的生成和使用方法 | |
CN108347629A (zh) | 视频文件处理方法、装置、服务器及存储介质 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN105391677A (zh) | 一种信息传递方法及移动终端 | |
CN106850219B (zh) | 一种数据处理方法及终端 | |
CN107889102B (zh) | 一种短信中信息加解密的方法和装置 | |
CN104796249B (zh) | 用于微电脑的串行通讯数据的加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |