CN109474418A - 文档加密方法、文档解密方法、装置、介质和计算设备 - Google Patents

文档加密方法、文档解密方法、装置、介质和计算设备 Download PDF

Info

Publication number
CN109474418A
CN109474418A CN201910060217.4A CN201910060217A CN109474418A CN 109474418 A CN109474418 A CN 109474418A CN 201910060217 A CN201910060217 A CN 201910060217A CN 109474418 A CN109474418 A CN 109474418A
Authority
CN
China
Prior art keywords
file
kernel
client
document
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910060217.4A
Other languages
English (en)
Other versions
CN109474418B (zh
Inventor
丁勇
宫克
刘庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Netease Zhiqi Technology Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN201910060217.4A priority Critical patent/CN109474418B/zh
Publication of CN109474418A publication Critical patent/CN109474418A/zh
Application granted granted Critical
Publication of CN109474418B publication Critical patent/CN109474418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种文档加密方法和装置。所述文档加密方法包括接收客户端发送的加载文件请求,并根据加载文件请求发送用于加载内核文件的加载文件至客户端;接收客户端发送的内核文件请求,并根据内核文件请求发送内核文件至客户端,以利用内核文件对文档进行加密,内核文件包括加密算法和秘钥。当加密文档被破解的情况下,可以通过获取服务端发送的另一内核文件对文档进行加密,使得破解者只能重新破解,破解的影响范围减小,破解难度提高。本发明还提供了一种解密方法和装置。解密算法只存在服务端,客户端的破解者需要自己实现解密算法,解密成本增加,保护信息安全。本发明还提供了一种介质和计算设备。

Description

文档加密方法、文档解密方法、装置、介质和计算设备
技术领域
本发明的实施方式涉及加密解密领域,更具体地,本发明的实施方式涉及一种文档加密方法和装置,一种文档解密方法和装置,一种介质和计算设备。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
文档加密是指通过加密算法和加密秘钥将明文转变为密文,而解密则是通过解密算法和解密秘钥将密文恢复为明文。通过文档加密实现信息隐蔽,从而起到保护信息的安全的作用。
目前,加密和解密的过程包括:1)客户端与服务端约定一个固定长度的秘钥,需要存储或传输到客户端;2)在客户端利用秘钥和加密算法将文本进行加密,得到密文;3)客户端将密文编码后传给服务端;4)服务端使用相同的秘钥进行解密得到原文。其中,比较常用的加密技术是利用AES(高级加密标准,Advanced Encryption Standard)对文档进行加密。然而,由于加密算法和秘钥都在客户端存在,导致破解者容易获取加密算法和秘钥,存在极大的破解风险。
发明内容
在本上下文中,本发明的实施方式期望提供一种文档加密方法、装置,一种文档解密方法和装置。
在本发明实施方式的第一方面中,提供了一种文档加密方法,包括:
接收客户端发送的加载文件请求,并根据所述加载文件请求发送用于加载内核文件的加载文件至所述客户端;
接收所述客户端发送的内核文件请求,并根据所述内核文件请求发送内核文件至所述客户端,以利用所述内核文件对文档进行加密,所述内核文件包括加密算法和秘钥。
在本发明的一个实施例中,根据所述加载文件请求发送用于加载内核文件的加载文件至所述客户端之后,还包括:
接收所述客户端根据所述加载文件生成的通信命令,并根据所述通信命令发送内核信息至所述客户端,所述内核信息包括版本号和地址路径。
在本发明的另一实施例中,发送内核信息至所述客户端,包括:
根据业务场景设置版本切换逻辑;
根据所述客户端发送的接口选择请求,发送版本配置接口至所述客户端;
根据所述版本切换逻辑选择版本号,并将所述版本号通过所述版本配置接口发送至所述客户端。
在本发明的又一个实施例中,发送内核文件至所述客户端,包括:
发送与所述版本号对应的内核文件至所述地址路径指定的地址。
在本发明实施方式的第二方面中,提供了一种文档加密方法,包括:
获取服务端发送的加载文件;
根据所述加载文件获取所述服务端发送的内核文件;
利用所述内核文件对文档进行加密,得到加密文件,所述内核文件包括加密算法和秘钥。
在本发明的一个实施例中,根据所述加载文件获取所述服务端发送的内核文件,包括:
根据所述加载文件生成通信命令,并将所述通信命令发送至所述服务端;
获取所述服务端根据所述通信命令发送的内核信息,所述内核信息包括版本号和地址路径;
从所述地址路径指定的地址获取与所述版本号对应的内核文件。
在本发明的另一个实施例中,获取所述服务端根据所述通信命令发送的内核信息,包括:
发送接口选择请求至所述服务端;
获取所述服务端根据所述接口选择请求发送的版本配置接口;
通过所述版本配置接口接收所述服务端发送的所述版本号。
在本发明的再一个实施例中,利用所述内核文件对文档进行加密,得到加密文件,包括:
将所述秘钥以及所述文档分别进行二进制转换,生成秘钥二进制数据和原文二进制数据;
对所述秘钥二进制数据和所述原文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个原文分组数据;
利用所述加密算法对所述秘钥分组数据和各个所述原文分组数据进行可逆操作,得到多个加密二进制数据;
将所有的所述加密二进制数据进行拼接,生成所述加密文件。
在本发明实施方式的第三方面中,提供了一种文档解密方法,包括:
获取加密文件以及版本号;
查询所述版本号对应的解密算法和秘钥;
利用所述解密算法和所述秘钥对所述加密文件进行解密,生成解密文件。
在本发明的一个实施例中,利用所述解密算法和所述秘钥对所述加密文件进行解密,生成解密文件,包括:
将所述秘钥以及所述加密文件分别进行二进制解码,生成秘钥二进制数据和密文二进制数据;
对所述秘钥二进制数据和所述密文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个密文分组数据;
利用所述解密算法对所述秘钥分组数据和各个所述密文分组数据进行可逆操作,得到多个解密二进制数据;
将所有的所述解密二进制数据进行编码,生成所述解密文件。
在本发明实施方式的第四方面中,提供了一种文档加密装置,包括:
加载文件发送模块,用于接收客户端发送的加载文件请求,并根据所述加载文件请求发送用于加载内核文件的加载文件至所述客户端;
内核文件发送模块,用于接收所述客户端发送的内核文件请求,并根据所述内核文件请求发送内核文件至所述客户端,以利用所述内核文件对文档进行加密,所述内核文件包括加密算法和秘钥。
在本发明的一个实施例中,还包括:
通信命令接收模块,用于接收所述客户端根据所述加载文件生成的通信命令;
内核信息发送模块,用于根据所述通信命令发送内核信息至所述客户端,所述内核信息包括版本号和地址路径。
在本发明的另一个实施例中,所述内核信息发送模块包括:
版本切换逻辑设置单元,用于根据业务场景设置版本切换逻辑;
版本配置接口发送单元,用于根据所述客户端发送的接口选择请求,发送版本配置接口至所述客户端;
版本号发送单元,用于根据所述版本切换逻辑选择版本号,并将所述版本号通过所述版本配置接口发送至所述客户端。
在本发明的再一个实施例中,所述内核文件发送模块包括:
内核文件发送单元,用于发送与所述版本号对应的内核文件至所述地址路径指定的地址。
在本发明实施方式的第五方面中,提供了一种文档加密装置,包括:
加载文件获取模块,用于获取服务端发送的加载文件;
内核文件获取模块,根据所述加载文件获取所述服务端发送的内核文件;
文档加密模块,用于利用所述内核文件对文档进行加密,得到加密文件,所述内核文件包括加密算法和秘钥。
在本发明的一个实施例中,所述内核文件获取模块包括:
通信命令发送单元,用于根据所述加载文件生成通信命令,并将所述通信命令发送至所述服务端;
内核信息获取单元,用于获取所述服务端根据所述通信命令发送的内核信息,所述内核信息包括版本号和地址路径;
内核文件获取单元,用于从所述地址路径指定的地址获取与所述版本号对应的内核文件。
在本发明的另一个实施例中,所述内核信息获取单元包括:
接口选择请求发送子单元,用于发送接口选择请求至所述服务端;
版本配置接口获取子单元,用于获取所述服务端根据所述接口选择请求发送的版本配置接口;
版本号接收子单元,用于通过所述版本配置接口接收所述服务端发送的所述版本号。
在本发明的再一个实施例中,所述文档加密模块包括:
二进制转换单元,用于将所述秘钥以及所述文档分别进行二进制转换,生成秘钥二进制数据和原文二进制数据;
第一数据分组单元,用于对所述秘钥二进制数据和所述原文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个原文分组数据;
第一分组数据操作单元,用于利用所述加密算法对所述秘钥分组数据和各个所述原文分组数据进行可逆操作,得到多个加密二进制数据;
加密数据拼接单元,用于将所有的所述加密二进制数据进行拼接,生成所述加密文件。
在本发明实施方式的第五方面中,提供了一种文档解密装置,包括:
文件及版本号获取模块,用于获取加密文件以及版本号;
内核文件查询模块,用于查询所述版本号对应的解密算法和秘钥;
文件解密模块,用于利用所述解密算法和所述秘钥对所述加密文件进行解密,生成解密文件。
在本发明的一种实施例中,所述文件解密模块包括:
二进制解码单元,用于将所述秘钥以及所述加密文件分别进行二进制解码,生成秘钥二进制数据和密文二进制数据;
第二数据分组单元,用于对所述秘钥二进制数据和所述密文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个密文分组数据;
第二分组数据操作单元,用于利用所述解密算法对所述秘钥分组数据和各个所述密文分组数据进行可逆操作,得到多个解密二进制数据;
二进制数据编码单元,用于将所有的所述解密二进制数据进行编码,生成所述解密文件。
在本发明实施方式的第六方面中,提供了一种介质,其存储有计算机程序,该程序被处理器执行实现如上述任一项所述的方法。
在本发明实施方式的第七方面中,提供了一种计算设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述任一项所述的方法。
根据本发明实施方式的文档加密方法和装置,以及文档解密方法和装置,服务端将加载文件发送至客户端,客户端根据加载文件获取服务端发送的内核文件,利用获取的内核文件对文档进行加密,得加密文件。由于加载文件的功能只是用于获取服务端发送的内核文件,加载文件的功能固定,无需升级。当加密文档被破解的情况下,可以通过获取服务端发送的另一内核文件对文档进行加密,使得破解者只能重新破解,破解的影响范围减小,破解难度提高。而且本发明提供的解密算法只存在服务端,破解者需要自己实现解密算法,解密成本增加,起到保护信息的安全的作用。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1示意性地示出了根据本发明实施例的应用于服务端的文档加密方法流程图;
图2示意性地示出了根据本发明另一实施例的应用于服务端的文档加密方法流程图;
图3示意性地示出了根据本发明实施例的应用于客户端的文档加密方法流程图;
图4示意性地示出了根据本发明另一实施例的应用于客户端的文档加密方法流程图;
图5示意性地示出了根据本发明另一实施例的应用于客户端的文档加密方法示意图;
图6示意性地示出了根据本发明实施例的文档加密过程示意图;
图7示意性地示出了根据本发明实施例的应用于服务端的文档解密方法流程图;
图8示意性地示出了根据本发明另一实施例的应用于服务端的文档解密方法流程图;
图9示意性地示出了根据本发明另一实施例的应用于服务端的文档解密方法示意图;
图10示意性地示出了根据本发明实施例的介质结构示意图;
图11示意性地示出了根据本发明实施例的应用于服务端的文档加密装置结构框图;
图12示意性地示出了根据本发明另一实施例的应用于服务端的文档加密装置结构框图;
图13示意性地示出了根据本发明实施例的应用于客户端的文档加密装置结构框图;
图14示意性地示出了根据本发明实施例的应用于客户端的文档加密装置结构框图;
图15示意性地示出了根据本发明实施例的应用于服务端的文档解密装置结构框图;
图16示意性地示出了根据本发明另一实施例的应用于服务端的文档解密装置结构框图;
图17示意性地示出了根据本发明实施例的计算设备结构示意图。
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种文档加密方法和装置,一种文档解密方法和装置。
在本文中,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
发明概述
本发明人发现,在现有技术的加密和解密过程中,常用的AES算法需要客户端从服务端引入相应的JavaScript脚本语言文件对文档进行加密,而JavaScript脚本语言文件运行在浏览器上,会将全部源代码直接暴露在客户端。因此,破解者可以通过从客户端直接读取源代码,来获取相应的JavaScript脚本语言文件,进而获取AES算法和加密秘钥。又因为AES算法是常用的对称加密算法,加密和解密的秘钥是同一秘钥,所以,破解者只要找到加密秘钥即可进行解密,进而得到原文。容易想到的是可以通过对JavaScript脚本语言文件的源代码进行不断的修改来提高破解难度,但是此方法投入的人力和时间的成本非常大。
有鉴于此,本发明提供一种文档加密算法和装置、文档解密算法和装置,将客户端原本从服务端引入的单个加密使用的JavaScript脚本语言文件由加载文件和内核文件替换。其中,加载文件功能固定,就是用于加载服务端发送的内核文件。客户端获取服务端发送的加载文件以及第一个内核文件,即便利用第一个内核文件加密的文档被破解,由于后面的文档是通过加载文件加载服务端发送的第二个内核文件来进行加密的,使得破解者只能重新破解,破解难度提高。而且本发明提供的解密算法只存在服务端,并未暴露在客户端,因此,破解者只能自己实现解密算法,解密成本增加,起到保护信息的安全的作用。
在介绍了本发明的基本原理之后,下面具体介绍本发明的各种非限制性实施方式。
示例性方法
下面参考图1来描述根据本发明示例性实施方式的文档加密方法。
如图1所示,服务端方面,本发明实施例的文档加密方法可以包括以下步骤:
步骤S10:接收客户端发送的加载文件请求,并根据加载文件请求发送用于加载内核文件的加载文件至客户端。
步骤S20:接收客户端发送的内核文件请求,并根据内核文件请求发送内核文件至客户端,以由客户端利用内核文件对文档进行加密,内核文件包括加密算法和秘钥。
在一种示例中,文档中可包括多个数据,对文档的加密就是对文档中的数据加密。将加密过程中客户端从服务端引入的JavaScript脚本语言文件替换成加载文件和内核文件,其中,JavaScript是一种直译式脚本语言。由于加载文件功能固定,就是用于客户端加载服务端发送的各个内核文件,所以,通过加载文件加载内核文件来对文档进行加密。由于不同的内核文件对应的加密算法和秘钥不同,所以通过加载文件依次加载服务端发送的多个内核文件来对文档进行加密,破解者只能一次次破解,破解难度提高。例如,当客户端利用服务端发送的第一内核文件加密的文档被破解了,那么客户端获取服务端发送的第二内核文件,并利用加载文件加载第二内核文件来对文档加密,第二内核文件对应的加密算法和第一内核文件对应的加密算法不同,秘钥不同,所以需要重新解密,提高了解密难度。
在一种实施方式中,如图2所示,根据所述加载文件请求发送用于加载内核文件的加载文件至所述客户端之后,还包括:
步骤S11:接收客户端根据加载文件生成的通信命令;
步骤S12:根据通信命令发送内核信息至客户端,内核信息包括版本号和地址路径。
在一种示例中,在加载文件加载内核文件之前,服务端接收客户端发送的通信命令,以根据通信命令建立客户端与服务端之间的通信关系,目的是允许服务端发送内核信息至客户端。内核信息包括内核文件的版本号和地址路径,以允许客户端根据地址路径动态加载各个版本号的内核文件,由于不同版本号的内核文件对应的加密算法不同,所以达到了加密升级的目的,提高破解难度。
在一种实施方式中,如图2所示,步骤S12中,发送内核信息至所述客户端,包括:
步骤S120:根据业务场景设置版本切换逻辑;
步骤S121:根据客户端发送的接口选择请求,发送版本配置接口至客户端;
步骤S122:根据版本切换逻辑选择版本号,并将版本号通过版本配置接口发送至客户端。
以及,步骤S123:发送地址路径至客户端。
在一种示例中,服务端可以随机发送不同的版本号,可以根据时间周期定期发送不同的版本号,可以根据业务场景的需求发送不同的版本号至客户端等,版本切换逻辑可根据具体业务场景等因素进行适应性调整,均在本实施例的保护范围内。由于不同版本号对应不同的内核文件,各个内核文件又对应各自的加密算法,所以,版本切换逻辑改变能够改变内核文件的版本号的切换方式,进而改变内核文件的转换,达到加密算法的升级。本实施方式中,只需要服务端更改版本切换逻辑即可达到加密算法的升级的目的,相对于背景技术,无需在客户端对JavaScript脚本语言文件的源代码进行修改,提高了加密效率,降低成本。
需要指出的是,选择版本配置接口由服务端决定,可以是任意能够传递信息的接口,均在本实施方式的保护范围内。
在本发明的又一个实施例中,如图2所示,步骤S20中,发送内核文件至所述客户端为:
步骤S210:发送与版本号对应的内核文件至地址路径指定的地址。
在一种示例中,将版本号对应的内核文件发送至地址路径指定的地址,方便加载文件根据地址路径查询并加载内核文件。需要指出的是,地址路径指定的地址可以是除了客户端和服务端之外的第三方存储地址。
如图3所示,客户端方面,本发明实施例的文档加密方法可以包括以下步骤:
步骤S30:获取服务端发送的加载文件。
步骤S40:根据加载文件获取服务端发送的内核文件。
步骤S50:利用内核文件对文档进行加密,得到加密文件,内核文件包括加密算法和秘钥。
在一种示例中,可以将加密过程中原本客户端需要从服务端引入的JavaScript脚本语言文件替换成加载文件和内核文件,客户端发送加载文件请求至服务端,并接收服务端发送的加载文件,即便前一个内核文件加密的文档被破解,客户端获取服务端发送的下一个内核文件,并通过使用下一个内核文件来对文档进行加密。由于不同的内核文件对应的加密算法和秘钥不同,所以,通过加载不同的内核文件来对加密算法进行升级,提高破解难度。
在一种实施方式中,如图4所示,根据所述加载文件获取所述服务端发送的内核文件,包括:
步骤S410:根据加载文件生成通信命令,并将通信命令发送至服务端;
步骤S420:获取服务端根据通信命令发送的内核信息,内核信息包括版本号和地址路径;
步骤S430:从地址路径指定的地址获取与版本号对应的内核文件。
在一种示例中,在加载文件加载内核文件之前,客户端根据加载文件发送通信命令至服务端,建立客户端与服务端之间的通信连接。客户端在获取内核文件之前,先要获取内核信息,内核信息包括内核文件的版本号以及获取内核文件的地址路径。之后从地址路径指定的地址获取与版本号对应的内核文件。其中,地址路径指定的地址可以在服务端,也可以在第三方存储器中,均在本实施方式的保护范围内。
在一种实施方式中,如图4所示,获取所述服务端根据所述通信命令发送的内核信息,包括:
步骤S421:发送接口选择请求至服务端;
步骤S422:获取服务端根据接口选择请求发送的版本配置接口;
步骤S423:通过版本配置接口接收服务端发送的版本号。
选择版本配置接口由服务端决定,客户端接收到服务端发送的版本配置接口之后,通过此接口接收服务端发送的版本号,更加快捷,准确,有效避免传送版本号的错误率。
在本发明的再一个实施例中,如图4所示,利用所述内核文件对文档进行加密,得到加密文件,包括:
步骤S510:将秘钥以及文档分别进行二进制转换,生成秘钥二进制数据和原文二进制数据。
步骤S520:对秘钥二进制数据和原文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个原文分组数据。
步骤S530:利用加密算法对秘钥分组数据和各个原文分组数据进行可逆操作,得到多个加密二进制数据。
将所有的加密二进制数据进行拼接,生成加密文件。
在一种示例中,如图5所示,加密的过程实质上是通过加密算法将一组数据转换成另一组数据。本实施方式中,加密过程是通过各个独立的内核文件完成,每个内核文件中包括对应的加密算法和秘钥。具体的,利用内核文件对文档中的数据进行加密的过程包括:客户端与服务端约定一个定长的秘钥,将秘钥以及具有原始字符串的文档(即原文)转换为秘钥二进制数据以及原文二进制数据,将秘钥二进制数据和原文二进制数据分别进行数据填充,使得数据对齐,之后分别对秘钥二进制数据以及原文二进制数据进行分组,得到秘钥分组数据和多个原文分组数据。利用加密算法对秘钥分组数据和各个原文分组数据分别进行可逆操作,比如置换、移位、异或等,得到多个加密二进制数据,将所有的加密二进制数据进行拼接,生成加密文件。
在一种示例中,如图6所示,从服务端与客户端两个方面来对文档的加密过程进行阐述,客户端可以是浏览器端,服务端可以是服务器,加密过程主要包括如下步骤:
(1)客户端发送一个加载文件请求,在一个实施例中,可用load.js文件表示加载文件。由于加载文件的功能固定,只需要一个加载文件即可,并无版本号区分,所以不需要另外对加载文件的版本号进行请求。服务端接收到load.js文件请求之后,提供一个稳定版本的load.js文件给客户端。
(2)客户端接收到稳定版本的load.js文件之后,发送通信命令至服务端,服务端接收到通信命令,建立服务端与客户端之间的通信连接,为以后发送内核文件做准备。根据一种实施方式,可以将内核文件表示为core.js文件。建立通信连接之后,一方面,服务端根据预先设置的自定义的版本切换逻辑发送内核信息至客户端,内核信息包括版本号和地址路径,版本号如{“V”.“1.3.0”},地址路径可以是url(Uniform Resource Locator,统一资源定位符)。同时,客户端发送接口选择请求,例如,GetVersion接口请求,当然,还可以是其它类型的接口,均在本实施方式的保护范围内。服务端提供与load.js文件进行交互的版本配置接口,并根据需要通过版本配置接口实现不同版本号的传递。
(3)客户端接收到版本号{“V”.“1.3.0”}以及url地址路径的内核信息之后,发送内核文件请求如core.1.3.0.js文件请求至服务端。本实施方式中,服务端接收到core.1.3.0.js文件请求之后,发送对应的core.1.3.0.js文件至客户端,使得客户端中的load.js根据版本号{“V”.“1.3.0”}和url自动去异步加载core.1.3.0.js文件。不同版本号的core.js文件,使用自己特有的加密算法和秘钥。客户端可以调用加密算法的函数进行数据加密。最后,将加密后的数据发送给服务端,加密完成。
如图7所示,本发明提供了一种文档解密方法,可以由服务端执行,包括:
步骤S60:获取加密文件以及版本号。
步骤S70:查询版本号对应的解密算法和秘钥。
步骤S80:利用解密算法和秘钥对加密文件进行解密,生成解密文件。
在一种示例中,客户端将加密文件发送至服务端进行解密,同时,客户端还将版本号发送至服务端,服务端根据版本号查询对应解密算法和秘钥,来对文档进行解密。由于解密算法只存在服务端,客户端没有解密算法,所以每次破解者都需要自己破解,破解成本增加。
在一种实施方式中,如图8所示,利用所述解密算法和所述秘钥对所述加密文件进行解密,生成解密文件,包括:
步骤S801:将秘钥以及加密文件分别进行二进制解码,生成秘钥二进制数据和密文二进制数据;
步骤S802:对秘钥二进制数据和密文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个密文分组数据;
步骤S803:利用解密算法对秘钥分组数据和各个密文分组数据进行可逆操作,得到多个解密二进制数据;
步骤S804:将所有的解密二进制数据进行编码,生成解密文件。
在一种示例中,如图9所示,将秘钥以及加密文件分别进行二进制解码,生成秘钥二进制数据和密文二进制数据。将秘钥二进制数据和密文二进制数据分别进行数据填充,使得数据对齐,之后对数据填充好的秘钥二进制数据和密文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个密文分组数据。利用解密算法对秘钥分组数据和各个密文分组数据进行可逆操作,比如置换、移位、异或等,得到解密二进制数据,编码之后输出解密文件。
示例性介质
在介绍了本发明示例性实施方式的方法之后,接下来,参考图10对本发明示例性实施方式的介质进行说明。
在一些可能的实施方式中,本发明的各个方面还可以实现为一种计算机可读介质,其上存储有程序,当该程序被处理器执行时用于实现本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的乐器识别方法中的步骤。
具体地,上述处理器执行上述程序时用于实现如下步骤:接收客户端发送的加载文件请求,并根据加载文件请求发送用于加载内核文件的加载文件至客户端;接收客户端发送的内核文件请求,并根据内核文件请求发送内核文件至客户端,以利用内核文件对文档进行加密,内核文件包括加密算法和秘钥。
在一些可能的实施方式中,本发明的各个方面还可以实现为一种计算机可读介质,其上存储有程序,当该程序被处理器执行时用于实现本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的卷积神经网络训练方法中的步骤。
具体地,上述处理器执行上述程序时用于实现如下步骤:获取服务端发送的加载文件;根据所述加载文件获取所述服务端发送的内核文件;利用所述内核文件对文档进行加密,得到加密文件,所述内核文件包括加密算法和秘钥。
需要说明的是:上述的介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
如图9所示,描述了根据本发明的实施方式的介质90,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序,并可以在设备上运行。然而,本发明不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算设备。
示例性装置
如图11所示,服务端方面,本发明实施例的文档加密装置,可以包括:
加载文件发送模块10,用于接收客户端发送的加载文件请求,并根据加载文件请求发送用于加载内核文件的加载文件至客户端;
内核文件发送模块20,用于接收客户端发送的内核文件请求,并根据内核文件请求发送内核文件至客户端,以利用内核文件对文档进行加密,内核文件包括加密算法和秘钥。
在一种实施方式中,如图12所示,所述装置还包括:
通信命令接收模块11,用于接收客户端根据所述加载文件生成的通信命令;
内核信息发送模块12,用于根据通信命令发送内核信息至客户端,内核信息包括版本号和地址路径。
在本发明的再一个实施例中,如图12所示所述内核信息发送模块12包括:
版本切换逻辑设置单元121,用于根据业务场景设置版本切换逻辑;
版本配置接口发送单元122,用于根据客户端发送的接口选择请求,发送版本配置接口至客户端;
版本号发送单元123,用于根据版本切换逻辑选择版本号,并将版本号通过版本配置接口发送至客户端。
所述内核信息发送模块12还包括:地址路径发送单元124,用于发送路径地址至客户端。
在本发明的再一个实施例中,如图12所示所述内核文件发送模块20为:
内核文件发送单元201,用于发送与版本号对应的内核文件至地址路径指定的地址。
如图13所示,客户端方面,提供了一种文档加密装置,包括:
加载文件获取模块30,用于获取服务端发送的加载文件;
内核文件获取模块40,根据加载文件获取服务端发送的内核文件;
文档加密模块50,用于利用内核文件对文档进行加密,得到加密文件,内核文件包括加密算法和秘钥。
在一种实施方式中,如图14所示,内核文件获取模块40包括:
通信命令发送单元401,用于根据加载文件生成通信命令,并将通信命令发送至服务端;
内核信息获取单元402,用于获取服务端根据通信命令发送的内核信息,内核信息包括版本号和地址路径;
内核文件获取单元403,用于从地址路径指定的地址获取与版本号对应的内核文件。
在本发明的另一个实施例中,内核信息获取单元402包括:
接口选择请求发送子单元,用于发送接口选择请求至服务端;
版本配置接口获取子单元,用于获取服务端根据接口选择请求发送的版本配置接口;
版本号接收子单元,用于通过版本配置接口接收服务端发送的版本号。
在本发明的再一个实施例中,如图14所示,所述文档加密模块50包括:
二进制转换单元501,用于将秘钥以及所述文档分别进行二进制转换,生成秘钥二进制数据和原文二进制数据;
第一数据分组单元502,用于对秘钥二进制数据和原文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个原文分组数据;
第一分组数据操作单元503,用于利用加密算法对秘钥分组数据和各个原文分组数据进行可逆操作,得到多个加密二进制数据;
加密数据拼接单元504,用于将所有的加密二进制数据进行拼接,生成加密文件。
如图15所示,服务端方面,提供了一种文档解密装置,包括:
文件及版本号获取模块60,用于获取加密文件以及版本号;
内核文件查询模块70,用于查询版本号对应的解密算法和秘钥;
文件解密模块80,用于利用解密算法和秘钥对加密文件进行解密,生成解密文件。
在本发明的一种实施例中,如图16所示,文件解密模块80包括:
二进制解码单元801,用于将秘钥以及所述加密文件分别进行二进制解码,生成秘钥二进制数据和密文二进制数据;
第二数据分组单元802,用于对秘钥二进制数据和密文二进制数据分别进行分组,生成长度一致的秘钥分组数据和多个密文分组数据;
第二分组数据操作单元803,用于利用解密算法对秘钥分组数据和各个密文分组数据进行可逆操作,得到多个解密二进制数据;
二进制数据编码单元804,用于将所有的解密二进制数据进行编码,生成解密文件。
示例性计算设备
在介绍了本发明示例性实施方式的方法、介质和装置之后,接下来,参考图17对本发明示例性实施方式的计算设备进行说明。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本发明实施方式的计算设备可以至少包括至少一个处理单元、以及至少一个存储单元。其中,所述存储单元存储有程序代码,当所述程序代码被所述处理单元执行时,使得所述处理单元执行本说明书上述“示例性方法”部分中描述的根据本发明的各种示例性实施方式的视频播放控制方法中的步骤。
下面参照图17来描述根据本发明的这种实施方式的计算设备110。图16显示的计算设备110仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图17所示,计算设备110以通用计算设备的形式表现。计算设备110的组件可以包括但不限于:上述至少一个处理单元1101、上述至少一个存储单元1102,连接不同系统组件(包括处理单元1101和存储单元1102)的总线1103。
总线1103包括数据总线、控制总线和地址总线。
存储单元1102可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)11021和/或高速缓存存储器11022,可以进一步包括非易失性存储器形式的可读介质,例如只读存储器(ROM)11023。
存储单元1102还可以包括具有一组(至少一个)程序模块11024的程序/实用工具11025,这样的程序模块11024包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
计算设备110也可以与一个或多个外部设备1104(例如键盘、指向设备等)通信。这种通信可以通过输入/输出(I/O)接口1105进行。并且,计算设备110还可以通过网络适配器1106与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1106通过总线1103与计算设备110的其它模块通信。应当理解,尽管图中未示出,可以结合计算设备110使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
应当注意,尽管在上文详细描述中提及了视频播放控制装置的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。

Claims (10)

1.一种文档加密方法,其特征在于,包括:
接收客户端发送的加载文件请求,并根据所述加载文件请求发送用于加载内核文件的加载文件至所述客户端;
接收所述客户端发送的内核文件请求,并根据所述内核文件请求发送内核文件至所述客户端,以利用所述内核文件对文档进行加密,所述内核文件包括加密算法和秘钥。
2.如权利要求1所述的方法,其特征在于,根据所述加载文件请求发送用于加载内核文件的加载文件至所述客户端之后,还包括:
接收所述客户端根据所述加载文件生成的通信命令,并根据所述通信命令发送内核信息至所述客户端,所述内核信息包括版本号和地址路径。
3.一种文档加密方法,其特征在于,包括:
获取服务端发送的加载文件;
根据所述加载文件获取所述服务端发送的内核文件;
利用所述内核文件对文档进行加密,得到加密文件,所述内核文件包括加密算法和秘钥。
4.一种文档解密方法,其特征在于,包括:
获取加密文件以及版本号;
查询所述版本号对应的解密算法和秘钥;
利用所述解密算法和所述秘钥对所述加密文件进行解密,生成解密文件。
5.一种文档加密装置,其特征在于,包括:
加载文件发送模块,用于接收客户端发送的加载文件请求,并根据所述加载文件请求发送用于加载内核文件的加载文件至所述客户端;
内核文件发送模块,用于接收所述客户端发送的内核文件请求,并根据所述内核文件请求发送内核文件至所述客户端,以利用所述内核文件对文档进行加密,所述内核文件包括加密算法和秘钥。
6.如权利要求5所述的装置,其特征在于,还包括:
通信命令接收模块,用于接收所述客户端根据所述加载文件生成的通信命令;
内核信息发送模块,用于根据所述通信命令发送内核信息至所述客户端,所述内核信息包括版本号和地址路径。
7.一种文档加密装置,其特征在于,包括:
加载文件获取模块,用于获取服务端发送的加载文件;
内核文件获取模块,根据所述加载文件获取所述服务端发送的内核文件;
文档加密模块,用于利用所述内核文件对文档进行加密,得到加密文件,所述内核文件包括加密算法和秘钥。
8.一种文档解密装置,其特征在于,包括:
文件及版本号获取模块,用于获取加密文件以及版本号;
内核文件查询模块,用于查询所述版本号对应的解密算法和秘钥;
文件解密模块,用于利用所述解密算法和所述秘钥对所述加密文件进行解密,生成解密文件。
9.一种介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-4中任一所述的方法。
10.一种计算设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
CN201910060217.4A 2019-01-22 2019-01-22 文档加密方法、文档解密方法、装置、介质和计算设备 Active CN109474418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910060217.4A CN109474418B (zh) 2019-01-22 2019-01-22 文档加密方法、文档解密方法、装置、介质和计算设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910060217.4A CN109474418B (zh) 2019-01-22 2019-01-22 文档加密方法、文档解密方法、装置、介质和计算设备

Publications (2)

Publication Number Publication Date
CN109474418A true CN109474418A (zh) 2019-03-15
CN109474418B CN109474418B (zh) 2023-04-07

Family

ID=65678601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910060217.4A Active CN109474418B (zh) 2019-01-22 2019-01-22 文档加密方法、文档解密方法、装置、介质和计算设备

Country Status (1)

Country Link
CN (1) CN109474418B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110737908A (zh) * 2019-10-12 2020-01-31 京东数字科技控股有限公司 加密方法和装置、解密方法和装置、电子设备和介质
CN113568867A (zh) * 2021-07-23 2021-10-29 上海淇玥信息技术有限公司 一种文件加密迁移方法、装置和电子设备
CN114448652A (zh) * 2020-10-16 2022-05-06 腾讯科技(深圳)有限公司 进行加密通信的方法、装置、设备和存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070286420A1 (en) * 2006-06-08 2007-12-13 Widevine Technologies, Inc. Encryption of video content to vod services and networked personal video recorders using unique key placements
CN101394268A (zh) * 2008-09-12 2009-03-25 华南理工大学 基于广义信息域的高级加密系统及方法
US7610588B1 (en) * 2000-10-27 2009-10-27 Global 360, Inc. Distributed application management software
US7953972B2 (en) * 2007-01-26 2011-05-31 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. System and method for managing files
CN101938350B (zh) * 2010-07-16 2012-06-06 黑龙江大学 一种基于组合编码的文件加密和解密的方法
US8321677B2 (en) * 2006-09-21 2012-11-27 Google Inc. Pre-binding and tight binding of an on-line identity to a digital signature
CN103530572A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 虚拟机文件保护方法和用户终端
US20150100628A1 (en) * 2012-03-13 2015-04-09 Semotus Inc. System and Method for Message Dispatching and Communication
CN104519095A (zh) * 2013-09-29 2015-04-15 重庆新媒农信科技有限公司 一种动态消息推送方法及其系统、服务端、客户端
CN106209748A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 互联网接口的防护方法及装置
CN108304209A (zh) * 2018-02-28 2018-07-20 联想(北京)有限公司 固件升级方法及固件升级系统
WO2018176139A1 (en) * 2017-03-28 2018-10-04 Open Text Sa Ulc Integration services systems, methods and computer program products for ecm-independent etl tools
CN108665403A (zh) * 2017-03-29 2018-10-16 腾讯科技(深圳)有限公司 数字水印嵌入方法、提取方法、装置及数字水印系统
US20180332030A1 (en) * 2017-05-10 2018-11-15 Via Technologies, Inc. Methods for blocking unauthorized applications and apparatuses using the same

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610588B1 (en) * 2000-10-27 2009-10-27 Global 360, Inc. Distributed application management software
US20070286420A1 (en) * 2006-06-08 2007-12-13 Widevine Technologies, Inc. Encryption of video content to vod services and networked personal video recorders using unique key placements
US8321677B2 (en) * 2006-09-21 2012-11-27 Google Inc. Pre-binding and tight binding of an on-line identity to a digital signature
US7953972B2 (en) * 2007-01-26 2011-05-31 Hong Fu Jin Precision Industry (Shenzhen) Co., Ltd. System and method for managing files
CN101394268A (zh) * 2008-09-12 2009-03-25 华南理工大学 基于广义信息域的高级加密系统及方法
CN101938350B (zh) * 2010-07-16 2012-06-06 黑龙江大学 一种基于组合编码的文件加密和解密的方法
US20150100628A1 (en) * 2012-03-13 2015-04-09 Semotus Inc. System and Method for Message Dispatching and Communication
CN104519095A (zh) * 2013-09-29 2015-04-15 重庆新媒农信科技有限公司 一种动态消息推送方法及其系统、服务端、客户端
CN103530572A (zh) * 2013-10-22 2014-01-22 中国联合网络通信集团有限公司 虚拟机文件保护方法和用户终端
CN106209748A (zh) * 2015-05-08 2016-12-07 阿里巴巴集团控股有限公司 互联网接口的防护方法及装置
WO2018176139A1 (en) * 2017-03-28 2018-10-04 Open Text Sa Ulc Integration services systems, methods and computer program products for ecm-independent etl tools
CN108665403A (zh) * 2017-03-29 2018-10-16 腾讯科技(深圳)有限公司 数字水印嵌入方法、提取方法、装置及数字水印系统
US20180332030A1 (en) * 2017-05-10 2018-11-15 Via Technologies, Inc. Methods for blocking unauthorized applications and apparatuses using the same
CN108304209A (zh) * 2018-02-28 2018-07-20 联想(北京)有限公司 固件升级方法及固件升级系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DAIPING LIU,HAINING WANG,ANGELOS STAVROU: "Detecting Malicious Javascript in PDF through Document Instrumentation", 《2014 44TH ANNUAL IEEE/IFIP INTERNATIONAL CONFERENCE ON DEPENDABLE SYSTEMS AND NETWORKS》 *
吴成茂,景党伟,王辉: "基于动态分组和扩散置乱的混沌加密方法", 《西安邮电大学学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110737908A (zh) * 2019-10-12 2020-01-31 京东数字科技控股有限公司 加密方法和装置、解密方法和装置、电子设备和介质
CN114448652A (zh) * 2020-10-16 2022-05-06 腾讯科技(深圳)有限公司 进行加密通信的方法、装置、设备和存储介质
CN114448652B (zh) * 2020-10-16 2023-12-05 腾讯科技(深圳)有限公司 进行加密通信的方法、装置、设备和存储介质
CN113568867A (zh) * 2021-07-23 2021-10-29 上海淇玥信息技术有限公司 一种文件加密迁移方法、装置和电子设备

Also Published As

Publication number Publication date
CN109474418B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
KR102602119B1 (ko) 블록체인 및 동형암호 기술을 이용하여 데이터를 공유하는 사용자 장치와 전자장치 및 그 방법들
CN104796257B (zh) 灵活的数据认证
CN106797563B (zh) 用于自适应流媒体的基于令牌的认证和授权信息的信令通知和交互
KR101776635B1 (ko) 클라이언트 단말을 위한 전자서명 대행 수행 장치 및 그 동작 방법
CN109474418A (zh) 文档加密方法、文档解密方法、装置、介质和计算设备
JP2022549395A (ja) 認証方法、装置、機器及びコンピュータ可読記憶媒体
CN103716330A (zh) 一种数字内容加密与解密方法和设备
CN107395620A (zh) 一种基于随机字节映射的网络传输加密解密方法
CN111698576A (zh) 信息加密方法、解密方法、服务器、客户端及介质
WO2016157011A1 (en) Runtime instantiation of broadcast encryption schemes
CN107592315A (zh) 用于加密传输数据的客户端、服务器、网络系统及方法
KR101952641B1 (ko) 클라우드 환경에서의 위치기반 다채널 로그인 인증 방법
CN111130805B (zh) 安全传输方法、电子设备及计算机可读存储介质
CN110022207A (zh) 密钥管理及处理数据的方法和装置
JP2019050535A (ja) 情報処理装置、プログラム及び情報処理方法
CN110060046A (zh) 一种交易处理方法、装置、系统、设备及存储介质
CN111814166A (zh) 一种数据加密方法、装置和电子设备
KR20180090060A (ko) 사물 인터넷 보안 모듈
US20200067698A1 (en) Hierarchical key management based on bitwise xor operations
CN107357559A (zh) 远端执行服务器的信息控制方法和装置
US9633212B2 (en) Intelligent key selection and generation
CN108958771A (zh) 应用程序的更新方法、装置、服务器及存储介质
CN112926076B (zh) 一种数据处理的方法、装置和系统
CN116318686B (zh) 一种数据加密传输方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210928

Address after: 310052 Room 408, building 3, No. 399, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Hangzhou Netease Zhiqi Technology Co.,Ltd.

Address before: 310052 Building No. 599, Changhe Street Network Business Road, Binjiang District, Hangzhou City, Zhejiang Province, 4, 7 stories

Applicant before: NETEASE (HANGZHOU) NETWORK Co.,Ltd.

GR01 Patent grant
GR01 Patent grant