CN108900511A - 一种文件加密和解密的方法、装置及设备 - Google Patents

一种文件加密和解密的方法、装置及设备 Download PDF

Info

Publication number
CN108900511A
CN108900511A CN201810700913.2A CN201810700913A CN108900511A CN 108900511 A CN108900511 A CN 108900511A CN 201810700913 A CN201810700913 A CN 201810700913A CN 108900511 A CN108900511 A CN 108900511A
Authority
CN
China
Prior art keywords
file
security level
encryption
segmentation
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810700913.2A
Other languages
English (en)
Other versions
CN108900511B (zh
Inventor
王臻
梁雪珍
牛涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201810700913.2A priority Critical patent/CN108900511B/zh
Publication of CN108900511A publication Critical patent/CN108900511A/zh
Application granted granted Critical
Publication of CN108900511B publication Critical patent/CN108900511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Abstract

本发明实施例公开了一种文件加密和解密的方法、装置及设备,其中,所述文件加密的方法包括:按照安全等级对文件中的文件内容进行分段;获取所述安全等级对应的加密算法和加密密钥,按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密。在本发明实施例中,通过将文件内容分段加密,可以在减少文件使用过程中用户信息的过度暴露,保护了用户的隐私信息。

Description

一种文件加密和解密的方法、装置及设备
技术领域
本申请涉及但不限于通信领域,尤指一种文件加密和解密的方法、装置及设备。
背景技术
随着用户隐私保护意思的逐渐觉醒、无线通讯系统泄露用户敏感信息的问题已被人们广泛重视。在无线通讯系统中、信令跟踪工具直接涉及用户敏感信息,而其输出的信令跟踪文件已成为整个系统中最容易泄露用户隐私的环节。用于排查和定位无线系统故障的信令跟踪文件中包含可用于识别具体用户的IMSI(International Mobile Subscriber,国际移动用户识别码)、用户定位信息等高度敏感的用户隐私信息,一旦被非授权用户获取,会将文件中所有涉及用户的个人隐私暴露在极大的风险中。
类似地,无线通信系统的日志文件等无线通讯系统运行时产生的文件或者是从无线通讯系统中导出的文件都存在着大量的用户隐私信息,同样存在着泄露用户的个人隐私的风险。
欧盟发布的GDPR(General Data Protection Regulation,一般数据保护条例)于2018年5月正式实施,符合GDPR的规定已成为无线通讯设备制造商产品进入欧盟的必要准入条件。
在当前的无线信令跟踪工具中,大部分工具解码后的信令都是以明码的形式存放在信令跟踪文件中,完全无法保护用户的隐私信息。少部分厂家已意识到需要对用户敏感信息进行保护,但是其采用的对所有用户的敏感信息进行遮盖处理或者对称加密解密的方式,会导致信令跟踪文件不可用,或者过度暴露用户敏感信息。同时在无线通信系统中,类似无线通信系统的日志文件等系统在运行中产生的或者从系统中导出的文件也都是使用明码的形式存放的,无法保护用户的隐私信息。
发明内容
本发明实施例提供了一种文件加密和解密的方法、装置及设备,以提高文件的安全性。
本发明实施例提供了一种文件加密的方法,包括:
按照安全等级对文件中的文件内容进行分段;
获取所述安全等级对应的加密算法和加密密钥,按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密。
本发明实施例还提供一种文件解密的方法,包括:
获取加密的文件以及授权的解密密钥,所述解密密钥与安全等级相对应;
按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密。
本发明实施例还提供一种文件加密的装置,包括:
分段模块,用于按照安全等级对文件中的文件内容进行分段;
加密模块,用于获取所述安全等级对应的加密算法和加密密钥,按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密。
本发明实施例还提供一种文件解密的装置,包括:
获取模块,用于获取加密的文件以及授权的解密密钥,所述解密密钥与安全等级相对应;
解密模块,用于按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密。
本发明实施例还提供一种文件加密的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述文件加密的方法。
本发明实施例还提供一种文件解密的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述文件解密的方法。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述文件加密的方法。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述文件解密的方法。
本发明实施例包括:按照安全等级对文件中的文件内容进行分段;获取所述安全等级对应的加密算法和加密密钥,按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密。在本发明实施例中,通过将文件内容分段加密,可以在减少文件使用过程中用户信息的过度暴露,保护了用户的隐私信息。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
图1是本发明实施例的文件加密的方法流程图;
图2是本发明实施例的按照安全等级对文件中的文件内容进行分段的流程图;
图3是本发明实施例的文件分段结构示意图;
图4是本发明实施例的加密过程的流程图;
图5是本发明另一实施例的文件加密的方法流程图;
图6是本发明实施例的解密算法表的结构示意图;
图7是本发明再一实施例的文件加密的方法流程图;
图8是本发明又一实施例的文件加密的方法流程图;
图9是本发明实施例的文件解密的方法流程图;
图10是本发明实施例的解密公钥结构示意图;
图11是本发明实施例的解密过程的流程图;
图12是本发明另一实施例的文件解密的方法流程图;
图13是本发明再一实施例的文件解密的方法流程图;
图14是未分段的无线信令跟踪文件结构示意图;
图15是应用实例一的无线信令跟踪文件分段规则结构示意图;
图16是应用实例一的根据安全等级分段的可自解密的无线信令跟踪文件的结构示意图;
图17是应用实例一的部分解密的无线信令跟踪文件结构示意图;
图18是应用实例二的根据安全等级分段的可自解密的无线信令跟踪文件的结构示意图;
图19是应用实例二的完全解密的无线信令跟踪文件结构示意图;
图20是应用实例三的自解密的无线通讯日志文件结构图;
图21是本发明实施例的文件加密的装置示意图;
图22是本发明实施例的文件解密的装置示意图;
图23是本发明实施例的文件加密的设备组成示意图;
图24是本发明实施例的文件解密的设备组成示意图。
具体实施方式
下文中将结合附图对本发明的实施例进行详细说明。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本发明实施例中,按照安全等级对文件中的文件内容进行分段加密实现对用户敏感信息的分安全等级的保护。
如图1所示,本发明实施例的文件加密的方法,包括如下步骤:
步骤101,按照安全等级对文件中的文件内容进行分段。
其中,所述文件可以包括但不限于无线通信系统文件,例如,可以是视频文件、音频文件、文本文件等,所述无线通信系统文件可以是无线信令跟踪文件、无线通信系统日志文件等无线通信系统运行时产生的文件或者从系统中导出的文件,这些文件通常存储有用户的敏感信息(隐私信息)。
如图2所示,在一实施例中,所述按照安全等级对文件中的文件内容进行分段,包括:
步骤201,根据预设的安全等级规则,将所述文件中的文件内容划分为一个以上安全等级对应的分段。
其中,所述预设的安全等级规则可以是设备商预制或者运营商自定义的规则。
所述文件为无线信令跟踪文件时,所述文件内容为解码后的信令内容。
步骤202,在所述文件中设置每个分段对应的分段开始标志、分段结束标志和分段安全等级标志。
其中,如图3所示,每个分段的开始设置有分段开始标志(HF),分段开始标志之后设置有分段安全等级标志(LF),分段的末尾设置有分段结束标志(TF)。
在一实施例中,设置文件中一个或多个分段中包含比当前分段更高安全等级的分段。该更高安全等级的分段也可以称为子分段。
也就是说,可以在低安全等级的分段中嵌入高安全等级的分段,这样,每个分段的位置是不固定的,无法通过猜测的方式获知高安全等级分段的位置,使得通信系统文件的安全性更有保障。
步骤102,获取所述安全等级对应的加密算法和加密密钥,按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密。
其中,可以从密钥中心获取每个安全等级对应的加密算法和加密密钥。例如,当文件为无线信令跟踪文件时,无线信令跟踪工具中的密钥中心负责管理每个安全等级对应的加密算法和加密密钥。当文件为无线通信系统日志文件,无线通信系统日志文件的密钥中心负责管理每个安全等级对应的加密算法和加密私钥。
在一实施例中,所述加密密钥包括加密私钥,所述按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密,包括:
按照安全等级从高到低的顺序,依次使用当前安全等级对应的算法和加密私钥,对等于当前安全等级和大于当前安全等级的分段进行加密;或者
按照安全等级从高到低的顺序,依次使用当前安全等级对应的算法和加密私钥,对等于当前安全等级的分段进行加密。
其中,采用对等于当前安全等级和大于当前安全等级的分段进行加密时,在对低安全等级的分段加密时,也会用低安全等级对应的算法和加密私钥加密高安全等级的分段,这样,高安全等级的分段可能会加密多次,使得高安全等级的分段更加安全。
如图4所示,加密过程可包括如下步骤:
步骤301,从密钥中心获取每个安全等级对应的加密算法和加密私钥;
步骤302,对文件中安全等级最高的分段使用对应的算法和加密私钥进行加密;此时,当前的安全等级为最高的安全等级;
步骤303,判断当前的安全等级是否为最低的安全等级,如果是,则结束流程,如果否,则执行步骤304;
步骤304,降低一级安全等级,使用当前安全等级的加密算法和加密私钥对等于和大于当前安全等级的分段进行加密,执行步骤303。
图4的实施例中,采用了使用当前安全等级的加密算法和加密私钥对等于和大于当前安全等级的分段进行加密的方式,如果加密等级有N级(N为大于等于1的整数),则最高安全等级的分段被加密了N次,使得高安全等级的分段更加安全。
在一实施例中,在步骤102中,将所述分段中的分段安全等级标志和文件内容一起进行加密。
在加密中,把分段中的安全等级标志和明码的文件内容一起进行加密,加密后的文件分段中只能看到分段的开始标志和结束标志,而无法确切的知道每一个分段的具体安全等级,增加了文件的安全性。是否解析出合法的安全等级标志也可以作为判断之后解密成功的一个标准。
在一实施例中,如图5所示,步骤102之后,还包括:
步骤103,生成解密算法表,将所述解密算法表、每个安全等级对应的解密算法和加密后的文件组合在一起,生成自解密的文件。
其中,解密算法表的结构如图6所示,其中,LV字段表示安全等级,LH字段表示解密算法名称的长度,LH后的字段表示解密算法的名称。
在本实施例中,将所述解密算法表、每个安全等级对应的解密算法和加密后的文件组合在一起,生成自解密的文件,由于在文件中聚合了解密算法,则只需解密密钥即可实现解密,使得解密更加方便快捷。
其中,生成自解密的文件时,可以根据解密算法表和解密算法在文件中的位置不同,分为三种情况:
第一种情况,按照文件的文件头、解密算法表、分段加密的文件内容和每个安全等级对应的解密算法的顺序,生成自解密的文件。
此种情况中,解密算法表位于文件的头部,解密算法位于文件的尾部。
第二种情况,按照文件的文件头、分段加密的文件内容、解密算法表和每个安全等级对应的解密算法的顺序,生成自解密的文件。
此种情况中,解密算法表和解密算法均位于文件的尾部。
第三种情况,按照文件的文件头、解密算法表、每个安全等级对应的解密算法和分段加密的文件内容的顺序,生成自解密的文件。
此种情况中,解密算法表和解密算法均位于文件的头部。
在一实施例中,如图7所示,步骤102之后,还包括:
步骤104,生成解密算法表对应的解密算法表文件,以及,将每个安全等级对应的解密算法组合在一起,生成解密算法文件。
与图5实施例不同,本实施例中,生成单独的解密算法表和解密算法的文件,解密时,可以通过分别获取解密密钥、解密算法表、解密算法,对加密的文件进行解密。
在一实施例中,如图8所示,步骤102之后,还包括:
步骤105,生成解密算法表,将解密算法表和每个安全等级对应的解密算法组合在一起,生成解密文件。
与图5实施例不同,本实施例中,生成解密算法表和解密算法合成的解密文件,解密时,可以通过获取解密密钥和解密文件,对加密的文件进行解密。
综上所述,在本发明实施例中,通过将文件内容分段加密,可以在减少文件使用过程中用户信息的过度暴露,保护了用户的隐私信息。
如图9所示,本发明实施例的文件解密的方法包括如下步骤:
步骤401,获取加密的文件以及授权的解密密钥,所述解密密钥与安全等级相对应。
其中,可以从密钥中心获取授权的解密密钥。
在一实施例中,所述解密密钥包括按照安全等级顺序排列并组合的解密公钥。
其中,所述解密公钥为多个密钥的组合,高安全等级的密钥包含有低安全等级的密钥。如图10所示,LF字段表示安全等级,LEN表示密钥的长度,LEN之后是该等级的解密密钥。
需要说明的是,此处的公钥并不代表公开的所有人均可以得到的密钥,而是指每个安全等级对应一解密密钥,授权的安全等级相同的用户,会获取相同的解密密钥。
步骤402,按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密。
如图11所示,在一实施例中,所述按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密,包括:
步骤501,将所述授权的解密公钥按照安全等级进行分割;
其中,参照图10,由于解密公钥包含了多个安全等级的密钥,所以按照安全等级将所述解密公钥分割成每个安全等级对应的密钥。
步骤502,按照安全等级从低到高的顺序,依次对所述文件中每个分段进行解密,将授权的解密公钥对应的安全等级以下的分段解析成明文。
其中,由于高安全等级的分段进行了多次加密,所以在本步骤中,进行多次解密,得到明文。
在一实施例中,所述依次对所述文件中每个分段进行解密,包括:
按照每个分段的分段开始标志和分段结束标志,依次对每个分段进行解密,解析出安全等级标志,则确定当前分段解密成功。
其中,由于在加密过程中,将安全等级标志进行了加密,则当判断解析出安全等级标志则认为解密成功。
如图12所示,在一实施例中,所述加密的文件包括自解密的文件,所述按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密之前,所述方法还包括:
步骤403,按照所述自解密的文件中携带的解密算法表和每个安全等级对应的解密算法,获取所述授权的解密密钥对应的解密算法。
其中,加密的文件为自解密的文件时,由于自身带有解密算法,则可以根据该解密算法和解密密钥进行解密。
若加密的文件不是自解密的文件时,则获取解密算法表和解密算法,根据获取到的解密算法表和解密算法,以及解密密钥进行解密。
在本发明实施例的解密方法中,通过按照授权的解密密钥对分段加密的文件进行分段解密,可以在减少文件使用过程中用户信息的过度暴露,保护了用户的隐私信息。
根据安全等级分段的可自解密的无线信令跟踪文件或其它无线通信系统文件可以在保证排查和定位无线系统故障的前提下,减少信令跟踪文件使用过程中用户信息的过度暴露。由于无线信令跟踪文件是需要提供给第三方使用的包含用户隐私信息的文件,无线信令跟踪工具可以按照第三方授权安全等级的不同,给不同的第三方颁发不同授权安全等级的解密公钥。使得用户的隐私信息得到最大限度的安全保护。
参照图13,本发明实施例的文件解密的方法可以包括:
步骤601,从密钥中心获取授权的解密公钥;
步骤602,在文件中输入解密公钥,文件将公钥分割成每个安全等级对应的解密公钥;
步骤603,使用最低安全等级的解密公钥在解密算法表中查找对应的解密算法,对所有可见分段进行解密;
步骤604,判断分段是否解析出合法的安全等级标志,若是,执行步骤605,若否,执行步骤608;
步骤605,分段解密完成,执行步骤606;
步骤606,判断是否还有分段没有被解析,若是,则执行步骤609,若否,执行步骤607;
步骤607,判断文件已被完全解密,结束流程。
步骤608,分段解析失败,执行步骤609;
步骤609,判断是否还有更高安全等级的解密公钥,若是,则执行步骤610,若否,则执行步骤611;
步骤610,使用更高等级的解密公钥和相应的解密算法继续解密未完成的分段,执行步骤604;
步骤611,判断授权的解密公钥的安全等级无法完整解密该文件,结束流程。
本发明实施例用于信令跟踪文件时、该信令跟踪文件会根据用户被许可的安全等级,对信令跟踪文件进行自解密。低安全等级的用户只能解密出文件中被定义为低安全级别的信令跟踪文件分段内容,高安全等级的用户才能解密信令跟踪文件中所有分段包含的信令,从而最大限度地保护了用户的隐私。用于无线通信系统的日志文件时,可以对日志文件中部分需要保护的内容进行加密和解密,从而保证无线通信系统的日志文件能保护用户的隐私。
下面以几个应用实例进行说明。
应用实例一
以文件为无线信令跟踪文件为例,且在低安全等级的分段中嵌入高安全等级的分段。
目前无线信令跟踪文件是完全没有加密和分段的,如图14所示。
在本应用实例中,无线信令跟踪工具根据设备上预置的信令跟踪安全等级规则进行分段,分段后的一个无线信令跟踪文件内容分段如图3所示。图中,字段HF是分段开始标志,本应用实例使用4Byte(字节)表示;字段LF是分段安全等级标志,本应用实例使用4Byte表示;字段TF是分段结束标志,本应用实例使用4Byte表示;字段LF与字段TF之间的内容是分割后信令分段的信令明码,以4Byte为最小单位长度进行对齐。
图15是无线信令跟踪文件分段规则结构示意图。在本实施例中高安全等级的信令数据可能包含在一段低安全等级的信令分段中,这段高安全等级的数据使用相应地高安全等级密钥和加密算法去加密。在本应用实例中,低安全等级的信令分段中可以包含高安全等级的信令子分段,高安全等级的信令子分段在低安全等级的信令分段中视作信令分段中的信令明码来处理。并且高安全等级的子分段中仍然可以继续嵌入更高安全等级的子分段。
本应用实例中,根据安全等级分段的可自解密的无线信令跟踪文件加密过程如图4所示。从密钥中心获取所有安全等级的加密算法和加密私钥后,无线信令跟踪工具获取被分割后的无线信令跟踪文件中安全等级最高的信令分段,然后使用相对应的加密算法和加密私钥对其进行加密。接着按照安全等级从高到低的顺序,继续使用下一个安全等级的加密私钥和对应的加密算法,对安全等级等于和大于加密私钥安全等级的信令跟踪文件分段进行加密。该循环加密的过程直到用完最低安全等级的加密私钥加密各信令分段后终止。
在加密过程中,把分段中的安全等级标志和分段信令明码一起进行加密,加密后的文件分段中只能看到分段的开始标志和结束标志,而无法确切的知道每一个分段的具体安全等级,增加了信令跟踪文件的安全性。
在信令跟踪文件完成加密后,在文件头部之后,信令分段之前插入与每个安全等级相对应的解密算法表,如图6所示。本应用实例中,解密算法表中用4Byte的LV字段来表示安全等级,用4Byte的LH字段来表示解密算法名称的长度,LH后的字段用来表示解密算法的名称。
图16是根据安全等级分段的可自解密的无线信令跟踪文件的结构示意图,包括信令跟踪文件头、解密算法表、分段后加密的信令内容和每个安全等级对应的解密算法。这些部分内容进行聚合、打包,构建为一个完整的根据安全等级分段的可自解密的无线信令跟踪文件。
对无线信令跟踪文件进行解密的时候,向密钥中心申请解密用的解密公钥。密钥中心提供的解密公钥是根据用户拥有安全权限的公钥按照安全等级从低到高排的顺序排列并组合后的公钥。将该解密公钥输入无线信令跟踪文件中,无线信令跟踪文件会将公钥按照无线安全等级进行分割。无线信令跟踪文件首先使用最低安全等级的公钥,在解密算法表中查找到相应的解密算法,并用该解密算法和公钥对所有的当前可见的信令内容分段进行解密。解密过程如图11所示。
如果解析后的信令内容有解析出合法的安全等级标志,就可以判断该内容分段解密成功。如果解析后的信令内容分段没有解析出合法的安全等级标志,就可以判断该内容分段解密失败或者无法解密。然后继续查找是否还有更高安全等级的公钥。如果有更高安全等级的公钥,则使用更高安全等级的公钥对所有没有完成解密的信令分段进行解析。如果没有更高安全等级的公钥,则解密公钥所对应的安全等级无法对该无线信令跟踪文件进行完全的解析。
本应用实例完成解密后的无线信令跟踪文件如图17所示,安全等级低的信令跟踪内容被解析成了明文,安全等级高的信令跟踪内容仍然是密文。从本应用实例可以看出,根据安全等级分段的可自解密的无线信令跟踪文件可以在保证排查和定位无线系统故障的前提下,减少信令跟踪文件使用过程中用户信息的过度暴露,使得用户的隐私信息得到最大限度的安全保护。
应用实例二
以文件为无线信令跟踪文件为例。
本应用实例中,在低安全等级的分段中没有嵌入高安全等级的分段。在加密过程中,按照安全等级从高到低的顺序,依次使用当前安全等级对应的算法和加密私钥,对等于当前安全等级的分段进行加密。与应用实例一不同的是,本应用实例中高安全等级的分段和低高安全等级的分段一样,仅加密一次,而不是加密N次。这种实现方式虽然安全性没有应用实例一高,但是降低了加解密的复杂性,提高了加解密的效率。
如图18所示,本应用实例的根据安全等级分段的可自解密的无线信令跟踪文件的结构中,解密算法表和每个安全等级对应的解密算法位于文件的尾部。
当一些安全等级最高的用户需要查看根据安全等级分段的可自解密的无线信令跟踪文件时,将使用同样经过加密的无线信令跟踪文件进行解密(类似应用实例一)。
高安全等级的用户向密钥中心申请所有用于解密公钥,并按照安全等级从低到高排的顺序排列并组合成公钥。将该公钥输入无线信令跟踪文件中,信令跟踪文件依照安全等级的从低到高对所有的当前可见的信令内容分段进行解密。如果解析后的信令内容有解析出合法的安全等级标志,就可以判断该内容分段解密成功。信令跟踪文件会扫描是否所有的可见信令内容分段都已经完成了解密。如果还有分段未完成解密,继续判断是否还有更高安全等级的公钥,如果还有更高安全等级的公钥,则继续使用更高安全等级的公钥对所有没有完成解密的信令分段进行解析,直到该无线信令跟踪文件完成了完全的解密。
本应用实例完成解密后的无线信令跟踪文件如图19所示,所有的信令跟踪内容都被解析成了明文,甚至用户IMSI号等用户敏感信息。依据此实施例,根据安全等级分段的可自解密的无线信令跟踪文件可以保证高安全等级的用户在排查和定位无线系统故障时能完全地利用无线信令跟踪文件提供的所有信息。
与应用实例一相比,本应用实例的安全性有所降低。高安全等级的内容分段不包含在低安全等级的分段内容之中,使得文件在未解密之前所有分段的具体位置都是可见的。由于无线信令跟踪文件格式相对固定,因此高安全等级分段的位置可能被猜测出。
应用实例三
以文件为无线通讯日志文件为例。
在本应用实例中,提出了一种根据安全等级分段的可自解密的无线通信系统日志文件的结构,如图20所示。
无线通信系统日志文件包括一个8Byte的文件头部,文件头部之后是文件的解密算法表,解密算法表之后加入所有的解密算法。由于日志文件的特殊性,日志文件的写入会持续很长一段时间,所以在本应用实例中,将解密算法表和所有的解密算法都放在文件的头部和文件的日志内容之前。由于日志的内容很多,所以可以只对部分敏感的信息进行加密。需要加密的敏感信息分段的结构为,字段HF是分段开始标志,本应用实例使用4Byte表示;字段LF是分段安全等级标志,本应用实例使用4Byte表示;字段TF是分段结束标志,本应用实例使用4Byte表示;字段LF与字段TF之间的内容是分割后分段的日志内容,以4Byte为最小单位长度进行对齐。对这些内容进行聚合、打包,构建为一个完整的根据安全等级分段的可自解密的无线通信系统日志文件。
对无线通信系统日志文件的加密过程和解密过程可参见应用实例一和应用实例二。
通过本应用实例可以看出,本发明实施例不仅适用于涉及较多敏感数据需要全文件加密的无线信令跟踪文件、也适用于包含少量敏感数据的无线通信系统的日志文件。
如图21所示,本发明实施例还提供一种文件加密的装置,包括:
分段模块71,用于按照安全等级对文件中的文件内容进行分段;
加密模块72,用于获取所述安全等级对应的加密算法和加密密钥,按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密。
在本发明实施例中,通过将文件内容分段加密,可以在减少文件使用过程中用户信息的过度暴露,保护了用户的隐私信息。
在一实施例中,所述分段模块71用于:
根据预设的安全等级规则,将所述文件中的文件内容划分为一个以上安全等级对应的分段;在所述文件中设置每个分段对应的分段开始标志、分段结束标志和分段安全等级标志。
在一实施例中,所述分段模块71用于:
设置文件中一个或多个分段中包含比当前分段更高安全等级的分段。
在一实施例中,所述加密密钥包括加密私钥,加密模块72,用于:
按照安全等级从高到低的顺序,依次使用当前安全等级对应的算法和加密私钥,对等于当前安全等级和大于当前安全等级的分段进行加密;或者
按照安全等级从高到低的顺序,依次使用当前安全等级对应的算法和加密私钥,对等于当前安全等级的分段进行加密。
在一实施例中,所述加密模块72,用于将所述分段中的分段安全等级标志和文件内容一起进行加密。
在一实施例中,所述装置还包括:第一生成模块,用于生成解密算法表,将所述解密算法表、每个安全等级对应的解密算法和加密后的文件组合在一起,生成自解密的文件。
在一实施例中,所述第一生成模块,用于:
按照文件的文件头、解密算法表、分段加密的文件内容和每个安全等级对应的解密算法的顺序,生成自解密的文件;或者
按照文件的文件头、分段加密的文件内容、解密算法表和每个安全等级对应的解密算法的顺序,生成自解密的文件;或者
按照文件的文件头、解密算法表、每个安全等级对应的解密算法和分段加密的文件内容的顺序,生成自解密的文件。
在一实施例中,所述装置还包括:第二生成模块,用于生成解密算法表对应的解密算法表文件,以及,将每个安全等级对应的解密算法组合在一起,生成解密算法文件;或者
生成解密算法表,将解密算法表和每个安全等级对应的解密算法组合在一起,生成解密文件。
在一实施例中,所述文件包括如下至少之一:无线信令跟踪文件、无线通信系统日志文件。
如图22所示,本发明实施例还提供一种文件解密的装置,包括:
获取模块81,用于获取加密的文件以及授权的解密密钥,所述解密密钥与安全等级相对应;
解密模块82,用于按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密。
在本发明实施例中,通过将文件内容分段加密,可以在减少文件使用过程中用户信息的过度暴露,保护了用户的隐私信息。
在一实施例中,所述解密密钥包括按照安全等级顺序排列并组合的解密公钥。
在一实施例中,所述解密模块82,用于:
将所述授权的解密公钥按照安全等级进行分割;按照安全等级从低到高的顺序,依次对所述文件中每个分段进行解密,将授权的解密公钥对应的安全等级以下的分段解析成明文。
在一实施例中,所述解密模块82,用于:
按照每个分段的分段开始标志和分段结束标志,依次对每个分段进行解密,解析出安全等级标志,则确定当前分段解密成功。
在一实施例中,所述获取模块81,还用于:
按照所述自解密的文件中携带的解密算法表和每个安全等级对应的解密算法,获取所述授权的解密密钥对应的解密算法。
如图23所示,本发明实施例还提供一种文件加密的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述文件加密的方法。
如图24所示,本发明实施例还提供一种文件解密的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述文件解密的方法。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述文件加密的方法。
本发明实施例还提供一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行所述文件解密的方法。
在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些组件或所有组件可以被实施为由处理器,如数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。

Claims (20)

1.一种文件加密的方法,包括:
按照安全等级对文件中的文件内容进行分段;
获取所述安全等级对应的加密算法和加密密钥,按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密。
2.如权利要求1所述的方法,其特征在于,所述按照安全等级对文件中的文件内容进行分段,包括:
根据预设的安全等级规则,将所述文件中的文件内容划分为一个以上安全等级对应的分段;
在所述文件中设置每个分段对应的分段开始标志、分段结束标志和分段安全等级标志。
3.如权利要求1或2所述的方法,其特征在于,所述按照安全等级对文件中的文件内容进行分段,包括:
设置所述文件中一个或多个分段中包含比当前分段更高安全等级的分段。
4.如权利要求1或2所述的方法,其特征在于,所述加密密钥包括加密私钥,所述按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密,包括:
按照安全等级从高到低的顺序,依次使用当前安全等级对应的算法和加密私钥,对等于当前安全等级和大于当前安全等级的分段进行加密;或者
按照安全等级从高到低的顺序,依次使用当前安全等级对应的算法和加密私钥,对等于当前安全等级的分段进行加密。
5.如权利要求2所述的方法,其特征在于,所述使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密的步骤中,将所述分段中的分段安全等级标志和文件内容一起进行加密。
6.如权利要求1所述的方法,其特征在于,所述使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密之后,所述方法还包括:
生成解密算法表,将所述解密算法表、每个安全等级对应的解密算法和加密后的文件组合在一起,生成自解密的文件。
7.如权利要求6所述的方法,其特征在于,所述将所述解密算法表和每个等级对应的解密算法和加密后的文件组合在一起,生成自解密的文件,包括:
按照所述文件的文件头、解密算法表、分段加密的文件内容和每个安全等级对应的解密算法的顺序,生成自解密的文件;或者
按照所述文件的文件头、分段加密的文件内容、解密算法表和每个安全等级对应的解密算法的顺序,生成自解密的文件;或者
按照所述文件的文件头、解密算法表、每个安全等级对应的解密算法和分段加密的文件内容的顺序,生成自解密的文件。
8.如权利要求1所述的方法,其特征在于,所述使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密之后,所述方法还包括:
生成解密算法表对应的解密算法表文件,以及,将每个安全等级对应的解密算法组合在一起,生成解密算法文件;或者
生成解密算法表,将解密算法表和每个安全等级对应的解密算法组合在一起,生成解密文件。
9.如权利要求1所述的方法,其特征在于,
所述文件包括如下至少之一:无线信令跟踪文件、无线通信系统日志文件。
10.一种文件解密的方法,包括:
获取加密的文件以及授权的解密密钥,所述解密密钥与安全等级相对应;
按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密。
11.如权利要求10所述的方法,其特征在于,
所述解密密钥包括按照安全等级顺序排列并组合的解密公钥。
12.如权利要求11所述的方法,其特征在于,所述按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密,包括:
将所述授权的解密公钥按照安全等级进行分割;
按照安全等级从低到高的顺序,依次对所述文件中每个分段进行解密,将授权的解密公钥对应的安全等级以下的分段解析成明文。
13.如权利要求12所述的方法,其特征在于,所述依次对所述文件中每个分段进行解密,包括:
按照每个分段的分段开始标志和分段结束标志,依次对每个分段进行解密,解析出安全等级标志,则确定当前分段解密成功。
14.如权利要求10所述的方法,其特征在于,所述加密的文件包括自解密的文件,所述按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密之前,所述方法还包括:
按照所述自解密的文件中携带的解密算法表和每个安全等级对应的解密算法,获取所述授权的解密密钥对应的解密算法。
15.一种文件加密的装置,其特征在于,包括:
分段模块,用于按照安全等级对文件中的文件内容进行分段;
加密模块,用于获取所述安全等级对应的加密算法和加密密钥,按照所述安全等级,使用所述加密算法和加密密钥对所述文件中的全部分段或部分分段进行加密。
16.一种文件解密的装置,包括:
获取模块,用于获取加密的文件以及授权的解密密钥,所述解密密钥与安全等级相对应;
解密模块,用于按照所述授权的解密密钥和对应的解密算法,对所述文件中的一个以上分段进行解密。
17.一种文件加密的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~9中任意一项所述文件加密的方法。
18.一种文件解密的设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求10~14中任意一项所述文件解密的方法。
19.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1~9中任意一项所述文件加密的方法。
20.一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求10~14中任意一项所述文件解密的方法。
CN201810700913.2A 2018-06-29 2018-06-29 一种文件加密和解密的方法、装置及设备 Active CN108900511B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810700913.2A CN108900511B (zh) 2018-06-29 2018-06-29 一种文件加密和解密的方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810700913.2A CN108900511B (zh) 2018-06-29 2018-06-29 一种文件加密和解密的方法、装置及设备

Publications (2)

Publication Number Publication Date
CN108900511A true CN108900511A (zh) 2018-11-27
CN108900511B CN108900511B (zh) 2022-05-06

Family

ID=64347020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810700913.2A Active CN108900511B (zh) 2018-06-29 2018-06-29 一种文件加密和解密的方法、装置及设备

Country Status (1)

Country Link
CN (1) CN108900511B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110378132A (zh) * 2019-06-20 2019-10-25 深圳市掌握时代互联网应用科技有限公司 一种基于logistic混沌映射的探宝用户真实信息加密系统
CN110647760A (zh) * 2019-09-23 2020-01-03 北京信安世纪科技股份有限公司 一种脚本加密、执行方法及装置
CN110737910A (zh) * 2019-10-16 2020-01-31 福州汇思博信息技术有限公司 一种Android log解密管理方法、装置、设备和介质
CN110798455A (zh) * 2019-10-18 2020-02-14 深圳市高德信通信股份有限公司 一种防止信息泄露的加密通讯传输系统
CN111739190A (zh) * 2020-05-27 2020-10-02 深圳市元征科技股份有限公司 车辆诊断文件加密方法、装置、设备及存储介质
CN111835751A (zh) * 2020-07-09 2020-10-27 樊馨 一种基于物联网的多源异构数据融合方法
CN112235299A (zh) * 2020-10-14 2021-01-15 杭州海康威视数字技术股份有限公司 数据加解密方法、装置、设备、系统及介质
CN112613051A (zh) * 2020-12-24 2021-04-06 金蝶软件(中国)有限公司 数据加密存储方法、装置、计算机设备和存储介质
WO2021189258A1 (zh) * 2020-03-24 2021-09-30 京东方科技集团股份有限公司 实现保密通信的方法、设备及存储介质
CN115242453A (zh) * 2022-06-24 2022-10-25 中国电信股份有限公司 一种数据加密方法、数据解密方法及装置
CN116896445A (zh) * 2023-09-08 2023-10-17 中国电子信息产业集团有限公司第六研究所 一种卫星网络信息加密系统及方法
WO2023241879A1 (en) * 2022-06-13 2023-12-21 International Business Machines Corporation Protecting sensitive data dump information
CN117390646A (zh) * 2023-10-23 2024-01-12 上海合见工业软件集团有限公司 一种集成电路源文件加密方法、电子设备及存储介质
CN117828649A (zh) * 2024-03-06 2024-04-05 天津帕克耐科技有限公司 一种微数据中心系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
CN102412967A (zh) * 2011-09-29 2012-04-11 用友软件股份有限公司 数据传输系统和方法
CN103780622A (zh) * 2014-01-24 2014-05-07 华中科技大学 一种面向云存储的数据分类加密方法
CN104836657A (zh) * 2015-05-27 2015-08-12 华中科技大学 一种具有高效解密特性的基于身份匿名广播加密方法
CN106656972A (zh) * 2016-10-14 2017-05-10 郑州云海信息技术有限公司 一种数据加密方法及装置
CN106685980A (zh) * 2017-01-13 2017-05-17 桂林电子科技大学 一种大文件的加密方法
CN107733904A (zh) * 2017-10-24 2018-02-23 郑州云海信息技术有限公司 一种虚拟机数据加密和解密的方法、装置及平台

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
CN102412967A (zh) * 2011-09-29 2012-04-11 用友软件股份有限公司 数据传输系统和方法
CN103780622A (zh) * 2014-01-24 2014-05-07 华中科技大学 一种面向云存储的数据分类加密方法
CN104836657A (zh) * 2015-05-27 2015-08-12 华中科技大学 一种具有高效解密特性的基于身份匿名广播加密方法
CN106656972A (zh) * 2016-10-14 2017-05-10 郑州云海信息技术有限公司 一种数据加密方法及装置
CN106685980A (zh) * 2017-01-13 2017-05-17 桂林电子科技大学 一种大文件的加密方法
CN107733904A (zh) * 2017-10-24 2018-02-23 郑州云海信息技术有限公司 一种虚拟机数据加密和解密的方法、装置及平台

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110378132A (zh) * 2019-06-20 2019-10-25 深圳市掌握时代互联网应用科技有限公司 一种基于logistic混沌映射的探宝用户真实信息加密系统
CN110647760A (zh) * 2019-09-23 2020-01-03 北京信安世纪科技股份有限公司 一种脚本加密、执行方法及装置
CN110737910A (zh) * 2019-10-16 2020-01-31 福州汇思博信息技术有限公司 一种Android log解密管理方法、装置、设备和介质
CN110798455A (zh) * 2019-10-18 2020-02-14 深圳市高德信通信股份有限公司 一种防止信息泄露的加密通讯传输系统
WO2021189258A1 (zh) * 2020-03-24 2021-09-30 京东方科技集团股份有限公司 实现保密通信的方法、设备及存储介质
US11785448B2 (en) 2020-03-24 2023-10-10 Boe Technology Group Co., Ltd. Method and device for implementing secure communication, and storage medium
CN111739190A (zh) * 2020-05-27 2020-10-02 深圳市元征科技股份有限公司 车辆诊断文件加密方法、装置、设备及存储介质
CN111739190B (zh) * 2020-05-27 2022-09-20 深圳市元征科技股份有限公司 车辆诊断文件加密方法、装置、设备及存储介质
CN111835751A (zh) * 2020-07-09 2020-10-27 樊馨 一种基于物联网的多源异构数据融合方法
CN112235299A (zh) * 2020-10-14 2021-01-15 杭州海康威视数字技术股份有限公司 数据加解密方法、装置、设备、系统及介质
CN112613051A (zh) * 2020-12-24 2021-04-06 金蝶软件(中国)有限公司 数据加密存储方法、装置、计算机设备和存储介质
WO2023241879A1 (en) * 2022-06-13 2023-12-21 International Business Machines Corporation Protecting sensitive data dump information
CN115242453A (zh) * 2022-06-24 2022-10-25 中国电信股份有限公司 一种数据加密方法、数据解密方法及装置
CN115242453B (zh) * 2022-06-24 2024-03-12 中国电信股份有限公司 一种数据加密方法、数据解密方法及装置
CN116896445A (zh) * 2023-09-08 2023-10-17 中国电子信息产业集团有限公司第六研究所 一种卫星网络信息加密系统及方法
CN116896445B (zh) * 2023-09-08 2023-12-15 中国电子信息产业集团有限公司第六研究所 一种卫星网络信息加密系统及方法
CN117390646A (zh) * 2023-10-23 2024-01-12 上海合见工业软件集团有限公司 一种集成电路源文件加密方法、电子设备及存储介质
CN117828649A (zh) * 2024-03-06 2024-04-05 天津帕克耐科技有限公司 一种微数据中心系统

Also Published As

Publication number Publication date
CN108900511B (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
CN108900511A (zh) 一种文件加密和解密的方法、装置及设备
US10187200B1 (en) System and method for generating a multi-stage key for use in cryptographic operations
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
CN104852925B (zh) 移动智能终端数据防泄漏安全存储、备份方法
US8880879B2 (en) Accelerated cryptography with an encryption attribute
CN110868287B (zh) 一种认证加密密文编码方法、系统、装置及存储介质
KR20080093635A (ko) 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
CN101227275A (zh) 随机加密和穷举法解密相结合的加密方法
US10341305B2 (en) Encrypted communications method and communications terminal, and computer storage medium
CN104200176A (zh) 对智能移动终端中文件进行透明加解密的系统及方法
CN105119924B (zh) 一种信息传输方法
US20180013832A1 (en) Health device, gateway device and method for securing protocol using the same
CN108810022A (zh) 一种加密方法、解密方法及装置
CN104579680A (zh) 一种安全分发种子的方法
CN104601820A (zh) 一种基于tf密码卡的手机终端信息保护方法
CN109510702A (zh) 一种基于计算机特征码的密钥存储及使用的方法
CN106792669A (zh) 基于混合加密算法的移动终端信息加密方法及装置
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN113761488A (zh) 一种内容网络版权溯源加密系统及加密方法
CN108334786A (zh) 一种数据加密方法
CN107483187A (zh) 一种基于可信密码模块的数据保护方法及装置
CN110008654B (zh) 电子文件处理方法和装置
CN108337233B (zh) 一种对内容信息加密的方法、电子设备及存储介质
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN105263136A (zh) 一种信息加密方法及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant