CN109446751A - 生成包括多个子文件的数据集的方法、装置和存储介质 - Google Patents
生成包括多个子文件的数据集的方法、装置和存储介质 Download PDFInfo
- Publication number
- CN109446751A CN109446751A CN201811159365.3A CN201811159365A CN109446751A CN 109446751 A CN109446751 A CN 109446751A CN 201811159365 A CN201811159365 A CN 201811159365A CN 109446751 A CN109446751 A CN 109446751A
- Authority
- CN
- China
- Prior art keywords
- subfile
- encrypted
- token
- data set
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000003860 storage Methods 0.000 title claims abstract description 37
- 238000013480 data collection Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005291 magnetic effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 210000004027 cell Anatomy 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 210000000352 storage cell Anatomy 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明公开了一种生成包括多个子文件的数据集的方法、装置和存储介质,该方法包括:接收由服务器分配的令牌;根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集。该方法提高了生成包括多个子文件的数据集的安全性。
Description
技术领域
本发明涉及互联网信息加密领域,特别是涉及生成包括多个子文件的数据集的方法、装置、计算机设备和存储介质。
背景技术
在以论坛、博客为代表的web2.0与以社交平台、微博为代表的web3.0盛行的当今,借助上述各类平台由用户生产出的各种内容呈海量流量在互联网中传播。其中,不少用户生产内容是经由用户付出了心血、精力创作出的,有着可观的商业价值或者一定艺术价值。在这种情况下,希望能对用户生产内容进行版权保护的需求也日益增大。如何能在以合法途径向大众传播其生产内容的同时对该生产内容进行版权保护,保证其不被任意篡改后进行传播,成为了一重要课题。
发明内容
基于此,为解决相关技术中如何从技术层面上更加安全地生成包括多个子文件的数据集所面临的技术问题,本发明提供了一种生成包括多个子文件的数据集的方法、装置、计算机设备和存储介质。
第一方面,提供了一种生成包括多个子文件的数据集的方法,包括:
接收由服务器分配的令牌;
根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;
根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;
根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集。
在本公开的一示例性实施例中,接收由服务器分配的令牌之前,包括:向所述多个子文件中各子文件内分别添加客户端无法进行修改的单文件版权头部,所述单文件版权头部包含的信息为:通用唯一识别码、文件序列号、内容摘要值、偏移量数组。
在本公开的一示例性实施例中,接收由服务器分配的令牌之后,包括:使用所述令牌对所述多个子文件中的各子文件进行签名。
在本公开的一示例性实施例中,根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集,包括:向所述数据集内添加客户端无法进行修改的总体版权描述文件,所述总体版权描述文件包含的信息为:原始作者标识ID、当前作者标识ID、建立时间、文件大小、版本号。
在本公开的一示例性实施例中,根据所述各子文件的排序,将所述各子文件依次进行封装,以构成所述数据集之后,包括:将所述数据集发送给服务器。
根据本公开的第二方面,提供一种生成包括多个子文件的数据集的装置,包括:
接收模块,用于接收由服务器分配的令牌;
第一加密模块,用于根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;
第二加密模块,用于根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;
封装模块,用于根据所述多个子文件中各子文件的排序,将所述已加密的各子文件依次进行封装,以构成所述数据集。
根据本公开的第三方面,提供了一种生成包括多个子文件的数据集的电子设备,包括:
存储器,配置为存储可执行指令;
处理器,配置为执行以上所述的生成包括多个子文件的数据集的方法。
根据本公开的第四方面,提供了一种计算机可读程序介质,其存储有计算机程序指令,当所述计算机指令被计算机执行时,使计算机执行以上的生成包括多个子文件的数据集的方法。
根据本公开的第五方面,提供了一种公开包括多个已加密子文件的数据集的方法,包括:
接收来自客户端的包括多个已加密子文件的数据集;
根据所述多个已加密子文件中各子文件的排序,对第一个已加密的子文件,根据预定的解密算法,将发送给该客户端的令牌作为解密密钥对其进行解密;
根据所述多个已加密子文件中各子文件的排序,对除了所述第一个已加密的子文件的其他各已加密的子文件,根据预定的解密算法,对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述发送给该客户端的令牌的和,作为解密密钥对其进行解密;
根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集;
对所有客户端,公开所述目标公开数据集。
在本公开的一示例性实施例中,接收来自客户端的包括多个已加密子文件的数据集之后,包括:
根据所述数据集的总体版权描述文件中的当前作者标识ID,获取所述数据集的当前作者的令牌;
如果所述数据集的当前作者的令牌与所述客户端的令牌相同,则所述客户端通过鉴权,如果所述数据集的当前作者的令牌与所述客户端的令牌不相同,则所述客户端未通过鉴权。
在本公开的一示例性实施例中,如果所述客户端未通过鉴权,则终止公开所述数据集,并向所述客户端返回拒绝公开所述数据集的信息。
在本公开的一示例性实施例中,根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集之前,包括:
对所述解密后的各子文件,将除了单文件版权头部的文件内容进行摘要运算,得到该子文件的内容摘要值;
如果该所述子文件的内容摘要值与对应的所述单文件版权头部内的内容摘要值相同,则该所述子文件通过完整性校验;如果该所述子文件的内容摘要值与对应的所述单文件版权头部内的内容摘要值不相同,则该所述子文件未通过完整性校验。
在本公开的一示例性实施例中,如果一所述已解密的子文件未通过完整性校验,则终止公开所述数据集,并向所述客户端返回要求所述客户端重新发送所述数据集的信息。
在本公开的一示例性实施例中,对所有客户端,公开所述目标公开数据集,包括:
生成关联到所述目标公开数据集的下载链接;
对所有客户端,公开所述下载链接。
根据本公开的第六方面,提供了一种公开包括多个已加密子文件的数据集的装置,包括:
接收模块,用于接收来自客户端的包括多个已加密子文件的数据集;
第一解密模块,用于根据所述多个已加密子文件中各子文件的排序,对第一个已加密的子文件,根据预定的解密算法,将发送给该客户端的令牌作为解密密钥对其进行解密;
第二解密模块,用于根据所述多个已加密子文件中各子文件的排序,对除了所述第一个已加密的子文件的其他各已加密的子文件,根据预定的解密算法,对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述发送给该客户端的令牌的和,作为解密密钥对其进行解密;
封装模块,用于根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集;
公开模块,用于对所有客户端,公开所述目标公开数据集。
根据本公开的第七方面,提供了一种公开包括多个已加密子文件的数据集的电子设备,包括:
存储器,配置为存储可执行指令;
处理器,配置为执行以上的公开包括多个已加密子文件的数据集方法。
根据本公开的第八方面,提供一种计算机可读程序介质,其存储有计算机程序指令,当所述计算机指令被计算机执行时,使计算机执行以上的公开包括多个已加密子文件的数据集的方法的方法。
与传统技术中无法对包括多个子文件的数据集的内容进行有效的保护相比,本公开的实施例通过对数据集中的多个子文件进行关联加密,并加入了单文件版权头部与总体版权描述文件使得服务器能对发送该数据集的客户端进行鉴权,并对该数据集验证其完整性,从而使得服务器能够拒绝其他非作者用户擅自修改该数据集内容后对其进行的公开,更加可靠地保护了所述包括多个子文件的数据集的版权。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
图1示出根据本公开一示例实施方式的生成包括多个子文件的数据集的方法的流程图。
图2示出根据本公开一示例实施方式的生成包括多个子文件的数据集的装置的方框图。
图3示出根据本公开一示例实施方式的公开包括多个已加密子文件的数据集的装置的方框图。
图4示出根据本公开一示例实施方式的公开包括多个已加密子文件的数据集的方法的流程图。
图5示出根据本公开一示例实施方式的接收来自客户端的包括多个已加密子文件的数据集之后的详细流程图。
图6示出根据本公开一示例实施方式的根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集之前的详细流程图。
图7示出根据本公开一示例实施方式的对所有客户端,公开所述目标公开数据集的详细流程图。
图8示出根据本公开一示例实施方式的生成包括多个子文件的数据集装置的电子设备图。
图9示出根据本公开一示例实施方式的生成包括多个子文件的数据集的计算机可读存储介质图。
图10示出根据本公开一示例实施方式的公开包括多个已加密子文件的数据集装置的电子设备图。
图11示出根据本公开一示例实施方式的公开包括多个已加密子文件的数据集的计算机可读存储介质图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本公开的目的在于从技术层面实现更加安全地生成包括多个子文件的数据集,更加可靠地保护所述数据集的版权。根据本公开一个实施例的生成包括多个子文件的数据集的方法,包括:接收由服务器分配的令牌;根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集。与传统技术中无法对包括多个子文件的数据集的内容进行有效的保护相比,本公开的实施例通过对数据集中的多个子文件进行关联加密,并加入了单文件版权头部与总体版权描述文件使得服务器能对发送该数据集的客户端进行鉴权,并对该数据集验证其完整性,从而使得服务器能够拒绝其他非作者用户擅自修改该数据集内容后对其进行的公开,更加可靠地保护了所述包括多个子文件的数据集的版权。
图1示出根据本公开一示例实施方式的生成包括多个子文件的数据集的方法的流程图:
步骤S100:接收由服务器分配的令牌;
步骤S110:根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;
步骤S120:根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;
步骤S130:根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集。
下面,将结合附图对本示例实施方式中上述动态加密数据的各步骤进行详细的解释以及说明。
在步骤S100中,接收由服务器分配的令牌。
令牌是指由服务器根据客户端的标识ID生成的用于验证客户端身份的一串字符。
通过接收由服务器分配的令牌,使得客户端能够使用该令牌通过服务器的身份验证,从而能向服务器发送数据。
在一实施例中,接收由服务器分配的令牌之前,包括:向所述多个子文件中各子文件内分别添加客户端无法进行修改的单文件版权头部,所述单文件版权头部包含的信息为:通用唯一识别码、文件序列号、内容摘要值、偏移量数组。其中,客户端所建立的所述多个子文件中各子文件中的内容为客户端用户所创造的作品的内容,即要对其进行版权保护的内容。对各子文件,向其添加单文件版权头部,单文件版权头部用于描述对应子文件内容的数据特征。所述单文件版权头部一旦添加完成,便无法再对其进行任何修改。
在一实施例中,接收由服务器分配的令牌之后,包括:使用所述令牌对所述多个子文件中的各子文件进行签名。在接收到令牌之后,对已经添加了单文件版权头部的各子文件,基于服务器端提供的签名算法,使用所述令牌对各子文件进行签名。
在步骤S110中,根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密。
在一实施例中,客户端在建立所述各子文件时,对各子文件编写序列号。根据所述各子文件的序列号,按照序列号从小到大的顺序对与所述序列号相对应的子文件进行排列,将最小序列号所对应的子文件确定为第一个子文件。对第一个子文件,根据预定的加密算法,如:DES,将所述令牌作为加密密钥对其进行加密。
在步骤S120中,根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密。
通过将前一个已加密子文件的摘要值与令牌的和作为加密密钥对除了第一个子文件的其他各子文件进行加密,使得只能使用前一个子文件对其进行解密、验证,保证了各个子文件间的紧密关联。
在一实施例中,对除了所述第一个子文件的其他各子文件,对前一个已加密的子文件进行MD5运算,得到前一个已加密子文件的MD5值,将该MD5值与令牌的和作为加密密钥,根据预定的加密算法,如:DES,对该子文件进行加密。
在一实施例中,将最后一个已加密子文件的摘要值写入第一个已加密子文件的头部。从而使得服务器能够根据写在第一个已加密子文件头部的摘要值,判断最后一个已加密子文件是否在数据集中。
在步骤S130中,根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集。
通过对已加密的各子文件进行封装,完成了所述数据集的生成。
在一实施例中,根据所述各子文件的排序,将所述各子文件依次进行封装,以构成所述数据集之后,包括:将所述数据集发送给服务器。
图4示出根据本公开一示例实施方式的公开包括多个已加密子文件的数据集的方法的流程图:
步骤S200:接收来自客户端的包括多个已加密子文件的数据集;
步骤S210:根据所述多个已加密子文件中各子文件的排序,对第一个已加密的子文件,根据预定的解密算法,将发送给该客户端的令牌作为解密密钥对其进行解密;
步骤S220:根据所述多个已加密子文件中各子文件的排序,对除了所述第一个已加密的子文件的其他各已加密的子文件,根据预定的解密算法,对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述发送给该客户端的令牌的和,作为解密密钥对其进行解密;
步骤S230:根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集;
步骤S240:对所有客户端,公开所述目标公开数据集。
通过这种方法,实现了服务器端对包括多个已加密子文件的数据集的解密与公开。
在步骤S200中,接收来自客户端的包括多个已加密子文件的数据集。
如图5所示,在一实施例中,接收来自客户端的包括多个已加密子文件的数据集之后,包括:
步骤S204:根据所述数据集的总体版权描述文件中的当前作者标识ID,获取所述数据集的当前作者的令牌;
步骤S206:如果所述数据集的当前作者的令牌与所述客户端的令牌相同,则所述客户端通过鉴权,如果所述数据集的当前作者的令牌与所述客户端的令牌不相同,则所述客户端未通过鉴权。
鉴权是指判断将所述数据集发送来的客户端是否是该数据集的版权所有者。
在一实施例中,服务器端接收来自客户端的包括多个已加密子文件的数据集之后,读取所述数据集中总体版权描述文件中当前作者标识ID的信息。根据当前作者标识ID,服务器端获取该数据集的当前作者即该数据集的版权拥有者的令牌。如果所述数据集的当前作者的令牌与所述客户端的令牌相同,即说明发送该数据集的客户端的用户为该数据集的版权所有者,则所述客户端通过鉴权;如果所述数据集的当前作者的令牌与所述客户端的令牌不相同,即说明发送该数据集的客户端的用户对该数据集没有版权,则所述客户端未通过鉴权。
在一实施例中,如果所述客户端未通过鉴权,则终止公开所述数据集,并向所述客户端返回拒绝公开所述数据集的信息。由于服务器端已经判定所述客户端对所述数据集没有版权,所以拒绝所述客户端对所述数据集进行公开。
在步骤S210中,根据所述多个已加密子文件中各子文件的排序,对第一个已加密的子文件,根据预定的解密算法,将发送给该客户端的令牌作为解密密钥对其进行解密;
在一实施例中,服务器端在接收到客户端发来的已加密的各子文件后,根据所述已加密的各子文件的序列号,按照序列号从小到大的顺序对与所述序列号相对应的已加密的子文件进行排列,将最小序列号所对应的已加密的子文件确定为第一个已加密的子文件。对第一个已加密的子文件,根据预定的解密算法,如:DES,将分配给改客户端的令牌作为解密密钥对其进行解密。
在步骤S220中,根据所述多个已加密子文件中各子文件的排序,对除了所述第一个已加密的子文件的其他各已加密的子文件,根据预定的解密算法,对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述发送给该客户端的令牌的和,作为解密密钥对其进行解密;
通过对除了所述第一个已加密的子文件的其他各已加密的子文件依次进行解密,实现了对所有所述已加密的子文件的解密。
如图6所示,在一实施例中,在步骤S220之后,包括:
步骤S224:将所述解密后的各子文件,将除了单文件版权头部的文件内容进行摘要运算,得到该子文件的内容摘要值;
步骤S226:如果该所述子文件的内容摘要值与对应的所述单文件版权头部内的内容摘要值相同,则该所述子文件通过完整性校验;如果该所述子文件的内容摘要值与对应的所述单文件版权头部内的内容摘要值不相同,则该所述子文件未通过完整性校验。
通过对每个解密后的子文件计算其内容摘要值,并与其单文件版权头部内记录的内容摘要值进行对比,实现了对每个子文件,判断其内容是否完整的目的。
在一实施例中,对每个解密后的子文件,计算其除了单文件版权头部的内容的摘要值,如果该摘要值与其单文件版权头部内记录的内容摘要值相同,即说明在传输过程中,该子文件没有发生数据的丢失、错误,因此该子文件通过了完整性校验;如果该摘要值与其单文件版权头部内记录的内容摘要值不相同,即说明在传输过程中,该子文件发生了数据的丢失、错误,因此该子文件未通过完整性校验。
在一实施例中,如果一所述已解密的子文件未通过完整性校验,则终止公开所述数据集,并向所述客户端返回要求所述客户端重新发送所述数据集的信息。如果所述已解密的各子文件中存在一子文件未通过完整性校验,即说明该子文件在传输过程中发生了数据的丢失、错误,即该数据集发生了数据的丢失、错误。为了保证数据集的完整性与正确性,服务器端会终止此次公开过程,并要求所述客户端对所述数据集进行重传,以获得完整、正确的数据集。
在步骤S230中,根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集;
通过此步骤,实现了将解密后的各子文件组合为数据集,以便于向其他客户端进行公开的目的。
如图7所示,在步骤S240中,对所有客户端,公开所述目标公开数据集,包括:
步骤S2401:生成关联到所述目标公开数据集的下载链接;
步骤S2402:对所有客户端,公开所述下载链接。
通过这种方法,实现了将所述目标公开数据集向所有客户端公开的目的。
在一实施例中,服务器端生成所述目标公开数据集后,将所述目标公开数据集存储入服务器的数据库中,并根据所述目标公开数据集在数据库中的路径,生成能导向所述目标公开数据集的下载链接。服务器端将所述下载链接向所有客户端公开,实现了将所述目标公开数据集向所有客户端公开的目的。
如图2所示,在一实施例中,提供了一种生成包括多个子文件的数据集的装置,包括:接收模块310、第一加密模块320、第二加密模块330、封装模块340。
接收模块310,用于接收由服务器分配的令牌;
第一加密模块320,用于根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;
第二加密模块330,用于根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;
封装模块340,用于根据所述多个子文件中各子文件的排序,将所述已加密的各子文件依次进行封装,以构成所述数据集。
上述装置中各个模块的功能和作用的实现过程具体详见上述生成包括多个子文件的数据集的方法中对应步骤的实现过程,在此不再赘述。
如图3所示,在一实施例中,提供了一种公开包括多个已加密子文件的数据集的装置,包括:接收模块410、第一解密模块420、第二解密模块430、封装模块440、公开模块450。
接收模块410,用于接收来自客户端的包括多个已加密子文件的数据集;
第一解密模块420,用于根据所述多个已加密子文件中各子文件的排序,对第一个已加密的子文件,根据预定的解密算法,将发送给该客户端的令牌作为解密密钥对其进行解密;
第二解密模块430,用于根据所述多个已加密子文件中各子文件的排序,对除了所述第一个已加密的子文件的其他各已加密的子文件,根据预定的解密算法,对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述发送给该客户端的令牌的和,作为解密密钥对其进行解密;
封装模块440,用于根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集;
公开模块450,用于对所有客户端,公开所述目标公开数据集。
上述装置中各个模块的功能和作用的实现过程具体详见上述公开包括多个已加密子文件的数据集的方法中对应步骤的实现过程,在此不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
下面参照图8来描述根据本发明的这种实施方式的电子设备500。图8显示的电子设备500仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备500以通用计算设备的形式表现。电子设备500的组件可以包括但不限于:上述至少一个处理单元510、上述至少一个存储单元520、连接不同系统组件(包括存储单元520和处理单元510)的总线530。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元510执行,使得所述处理单元510执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元510可以执行如图1中所示步骤S100:接收由服务器分配的令牌;步骤S110:根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;步骤S120:根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;步骤S130:根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集。
存储单元520可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)5201和/或高速缓存存储单元5202,还可以进一步包括只读存储单元(ROM)5203。
存储单元520还可以包括具有一组(至少一个)程序模块5205的程序/实用工具5204,这样的程序模块5205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线530可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备500也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备500交互的设备通信,和/或与使得该电子设备500能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口550进行。并且,电子设备500还可以通过网络适配器560与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器560通过总线530与电子设备500的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备500使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
下面参照图10来描述根据本发明的这种实施方式的电子设备500’。图10显示的电子设备500’仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图10所示,电子设备500’以通用计算设备的形式表现。电子设备500’的组件可以包括但不限于:上述至少一个处理单元510’、上述至少一个存储单元520’、连接不同系统组件(包括存储单元520’和处理单元510’)的总线530’。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元510’执行,使得所述处理单元510’执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元510’可以执行如图4中所示步骤S200:接收来自客户端的包括多个已加密子文件的数据集;步骤S210:根据所述多个已加密子文件中各子文件的排序,对第一个已加密的子文件,根据预定的解密算法,将发送给该客户端的令牌作为解密密钥对其进行解密;步骤S220:根据所述多个已加密子文件中各子文件的排序,对除了所述第一个已加密的子文件的其他各已加密的子文件,根据预定的解密算法,对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述发送给该客户端的令牌的和,作为解密密钥对其进行解密;步骤S230:根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集;步骤S240:对所有客户端,公开所述目标公开数据集。
存储单元520’可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)5201’和/或高速缓存存储单元5202’,还可以进一步包括只读存储单元(ROM)5203’。
存储单元520’还可以包括具有一组(至少一个)程序模块5205’的程序/实用工具5204’,这样的程序模块5205’包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线530’可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备500’也可以与一个或多个外部设备700’(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备500’交互的设备通信,和/或与使得该电子设备500’能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口550’进行。并且,电子设备500’还可以通过网络适配器560’与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器560’通过总线530’与电子设备500’的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备500’使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图9所示,描述了根据本发明的实施方式的用于实现上述生成包括多个子文件的数据集的方法的程序产品600,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
参考图11所示,描述了根据本发明的实施方式的用于实现上述公开多个已加密子文件的数据集的方法的程序产品600’,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
Claims (17)
1.一种生成包括多个子文件的数据集的方法,其特征在于,包括:
接收由服务器分配的令牌;
根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;
根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;
根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集。
2.根据权利要求1所述的方法,其特征在于,所述接收由服务器分配的令牌之前,包括:向所述多个子文件中各子文件内分别添加客户端无法进行修改的单文件版权头部,所述单文件版权头部包含的信息为:通用唯一识别码、文件序列号、内容摘要值、偏移量数组。
3.根据权利要求1所述的方法,其特征在于,所述接收由服务器分配的令牌之后,包括:使用所述令牌对所述多个子文件中的各子文件进行签名。
4.根据权利要求1所述的方法,其特征在于,所述根据所述多个子文件中各子文件的排序,将对应的所述已加密的各子文件依次进行封装,以构成所述数据集,包括:向所述数据集内添加客户端无法进行修改的总体版权描述文件,所述总体版权描述文件包含的信息为:原始作者标识ID、当前作者标识ID、建立时间、文件大小、版本号。
5.根据权利要求1所述的方法,其特征在于,所述根据所述各子文件的排序,将所述各子文件依次进行封装,以构成所述数据集之后,包括:将所述数据集发送给服务器。
6.一种公开包括多个已加密子文件的数据集的方法,其特征在于,包括:
接收来自客户端的包括多个已加密子文件的数据集;
根据所述多个已加密子文件中各子文件的排序,对第一个已加密的子文件,根据预定的解密算法,将发送给该客户端的令牌作为解密密钥对其进行解密;
根据所述多个已加密子文件中各子文件的排序,对除了所述第一个已加密的子文件的其他各已加密的子文件,根据预定的解密算法,对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述发送给该客户端的令牌的和,作为解密密钥对其进行解密;
根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集;
对所有客户端,公开所述目标公开数据集。
7.根据权利要求6所述的方法,其特征在于,所述接收来自客户端的包括多个已加密子文件的数据集之后,包括:
根据所述数据集的总体版权描述文件中的当前作者标识ID,获取所述数据集的当前作者的令牌;
如果所述数据集的当前作者的令牌与所述客户端的令牌相同,则所述客户端通过鉴权,如果所述数据集的当前作者的令牌与所述客户端的令牌不相同,则所述客户端未通过鉴权。
8.根据权利要求7所述的方法,其特征在于,如果所述客户端未通过鉴权,则终止公开所述数据集,并向所述客户端返回拒绝公开所述数据集的信息。
9.根据权利要求6所述的方法,其特征在于,所述根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集之前,包括:
对所述解密后的各子文件,将除了单文件版权头部的文件内容进行摘要运算,得到该子文件的内容摘要值;
如果该所述子文件的内容摘要值与对应的所述单文件版权头部内的内容摘要值相同,则该所述子文件通过完整性校验;如果该所述子文件的内容摘要值与对应的所述单文件版权头部内的内容摘要值不相同,则该所述子文件未通过完整性校验。
10.根据权利要求9所述的方法,其特征在于,如果一所述已解密的子文件未通过完整性校验,则终止公开所述数据集,并向所述客户端返回要求所述客户端重新发送所述数据集的信息。
11.根据权利要求6所述的方法,其特征在于,所述对所有客户端,公开所述目标公开数据集,包括:
生成关联到所述目标公开数据集的下载链接;
对所有客户端,公开所述下载链接。
12.一种生成包括多个子文件的数据集的装置,其特征在于,包括:
接收模块,用于接收由服务器分配的令牌;
第一加密模块,用于根据所述多个子文件中各子文件的排序,对第一个子文件,根据预定的加密算法,将所述令牌作为加密密钥对其进行加密;
第二加密模块,用于根据所述多个子文件中各子文件的排序,对除了所述第一个子文件的其他各子文件,根据预定的加密算法对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述令牌的和,作为加密密钥对其进行加密;
封装模块,用于根据所述多个子文件中各子文件的排序,将所述已加密的各子文件依次进行封装,以构成所述数据集。
13.一种生成包括多个子文件的数据集的电子设备,其特征在于,包括:
存储器,配置为存储可执行指令;
处理器,配置为执行权利要求1-5中任一个所述的方法。
14.一种计算机可读程序介质,其特征在于,其存储有计算机程序指令,当所述计算机指令被计算机执行时,使计算机执行根据权利要求1-5中任一个所述的方法。
15.一种公开包括多个已加密子文件的数据集的装置,其特征在于,包括:
接收模块,用于接收来自客户端的包括多个已加密子文件的数据集;
第一解密模块,用于根据所述多个已加密子文件中各子文件的排序,对第一个已加密的子文件,根据预定的解密算法,将发送给该客户端的令牌作为解密密钥对其进行解密;
第二解密模块,用于根据所述多个已加密子文件中各子文件的排序,对除了所述第一个已加密的子文件的其他各已加密的子文件,根据预定的解密算法,对其前一个已加密的子文件进行摘要运算,将其前一个已加密子文件的摘要值与所述发送给该客户端的令牌的和,作为解密密钥对其进行解密;
封装模块,用于根据所述多个已加密子文件中各子文件的排序,将对应的所述解密后的各子文件依次进行封装,以构成目标公开数据集;
公开模块,用于对所有客户端,公开所述目标公开数据集。
16.一种公开包括多个已加密子文件的数据集的电子设备,其特征在于,包括:
存储器,配置为存储可执行指令;
处理器,配置为执行权利要求6-11中任一个所述的方法。
17.一种计算机可读程序介质,其特征在于,其存储有计算机程序指令,当所述计算机指令被计算机执行时,使计算机执行根据权利要求6-11中任一个所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811159365.3A CN109446751A (zh) | 2018-09-30 | 2018-09-30 | 生成包括多个子文件的数据集的方法、装置和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811159365.3A CN109446751A (zh) | 2018-09-30 | 2018-09-30 | 生成包括多个子文件的数据集的方法、装置和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109446751A true CN109446751A (zh) | 2019-03-08 |
Family
ID=65544672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811159365.3A Pending CN109446751A (zh) | 2018-09-30 | 2018-09-30 | 生成包括多个子文件的数据集的方法、装置和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109446751A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112667586A (zh) * | 2021-01-26 | 2021-04-16 | 浪潮通用软件有限公司 | 一种基于流处理的数据同步的方法、系统、设备及介质 |
CN112787752A (zh) * | 2019-11-08 | 2021-05-11 | 半导体元件工业有限责任公司 | Harq协议的反馈和重传格式 |
CN115130142A (zh) * | 2022-09-01 | 2022-09-30 | 北京时代亿信科技股份有限公司 | 加密文件的处理方法及装置、非易失性存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101401105A (zh) * | 2006-04-18 | 2009-04-01 | 国际商业机器公司 | 用于提供加密文件系统的加密装置和方法 |
CN101453478A (zh) * | 2007-11-28 | 2009-06-10 | 新奥特(北京)视频技术有限公司 | 一种在文件传输中的完整性校验方法 |
CN101609495A (zh) * | 2009-08-05 | 2009-12-23 | 北京逍遥掌信息技术有限公司 | 一种电子文件数字版权管理方法 |
CN103761486A (zh) * | 2013-12-02 | 2014-04-30 | 苗立地 | 电子文件加密方法及装置 |
US20150332178A1 (en) * | 2009-02-02 | 2015-11-19 | Adobe Systems Incorporated | System and method for parts-based digital rights management |
CN106603244A (zh) * | 2016-12-30 | 2017-04-26 | 北京海泰方圆科技股份有限公司 | 一种数字版权保护方法及装置 |
CN108229106A (zh) * | 2017-12-26 | 2018-06-29 | 深圳数字太和科技有限公司 | 一种基于交互协议的动态库加解密及动态加载方法 |
CN108390759A (zh) * | 2018-03-21 | 2018-08-10 | 平安普惠企业管理有限公司 | 代码加密、解密方法、装置、计算机设备和存储介质 |
-
2018
- 2018-09-30 CN CN201811159365.3A patent/CN109446751A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101401105A (zh) * | 2006-04-18 | 2009-04-01 | 国际商业机器公司 | 用于提供加密文件系统的加密装置和方法 |
CN101453478A (zh) * | 2007-11-28 | 2009-06-10 | 新奥特(北京)视频技术有限公司 | 一种在文件传输中的完整性校验方法 |
US20150332178A1 (en) * | 2009-02-02 | 2015-11-19 | Adobe Systems Incorporated | System and method for parts-based digital rights management |
CN101609495A (zh) * | 2009-08-05 | 2009-12-23 | 北京逍遥掌信息技术有限公司 | 一种电子文件数字版权管理方法 |
CN103761486A (zh) * | 2013-12-02 | 2014-04-30 | 苗立地 | 电子文件加密方法及装置 |
CN106603244A (zh) * | 2016-12-30 | 2017-04-26 | 北京海泰方圆科技股份有限公司 | 一种数字版权保护方法及装置 |
CN108229106A (zh) * | 2017-12-26 | 2018-06-29 | 深圳数字太和科技有限公司 | 一种基于交互协议的动态库加解密及动态加载方法 |
CN108390759A (zh) * | 2018-03-21 | 2018-08-10 | 平安普惠企业管理有限公司 | 代码加密、解密方法、装置、计算机设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
罗芳 等: "《现代密码学》", 30 April 2017, 武汉大学出版社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112787752A (zh) * | 2019-11-08 | 2021-05-11 | 半导体元件工业有限责任公司 | Harq协议的反馈和重传格式 |
CN112667586A (zh) * | 2021-01-26 | 2021-04-16 | 浪潮通用软件有限公司 | 一种基于流处理的数据同步的方法、系统、设备及介质 |
CN112667586B (zh) * | 2021-01-26 | 2023-04-25 | 浪潮通用软件有限公司 | 一种基于流处理的数据同步的方法、系统、设备及介质 |
CN115130142A (zh) * | 2022-09-01 | 2022-09-30 | 北京时代亿信科技股份有限公司 | 加密文件的处理方法及装置、非易失性存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105391840B (zh) | 自动创建目标应用程序 | |
CN109150499A (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
CN111460453A (zh) | 机器学习训练方法、控制器、装置、服务器、终端和介质 | |
CN107612683B (zh) | 一种加解密方法、装置、系统、设备和存储介质 | |
CN110858249B (zh) | 一种数据库文件加密方法、解密方法和相关装置 | |
CN110061846A (zh) | 对区块链中用户节点进行身份认证的方法及相关设备 | |
CN1439207A (zh) | 用于建立可核查身份而又保密的平台和方法 | |
CN101964789B (zh) | 安全访问受保护资源的方法及系统 | |
CN109255210A (zh) | 在区块链网络中提供智能合约的方法、装置及存储介质 | |
CN109446751A (zh) | 生成包括多个子文件的数据集的方法、装置和存储介质 | |
WO2023029447A1 (zh) | 模型保护方法、装置、设备、系统以及存储介质 | |
CN108075888A (zh) | 动态url生成方法及装置 | |
CN111934873A (zh) | 一种投标文件加解密方法及装置 | |
CN106817346A (zh) | 一种数据传输方法、装置及电子设备 | |
CN109358859A (zh) | 在区块链网络中安装智能合约的方法、装置及存储介质 | |
CN111625852A (zh) | 一种基于文档和用户私钥的混合云架构下的电子签名方法 | |
CN109257176A (zh) | 基于sm2算法的解密密钥分割及解密方法、装置和介质 | |
CN111931209A (zh) | 基于零知识证明的合同信息验证方法及装置 | |
CN106559386B (zh) | 一种认证方法及装置 | |
CN104281272A (zh) | 密码输入处理方法及装置 | |
CN114448605A (zh) | 加密密文校验方法、系统、设备及计算机可读存储介质 | |
CN112308236A (zh) | 用于处理用户请求的方法、装置、电子设备及存储介质 | |
CN110740038A (zh) | 区块链及其通信方法、网关、通信系统和存储介质 | |
CN110635900A (zh) | 一种适用于物联网系统的密钥管理方法及系统 | |
CN109711178A (zh) | 一种键值对的存储方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190308 |
|
RJ01 | Rejection of invention patent application after publication |