CN110020533B - 一种vr资源的安全保护方法及终端 - Google Patents

一种vr资源的安全保护方法及终端 Download PDF

Info

Publication number
CN110020533B
CN110020533B CN201810014602.0A CN201810014602A CN110020533B CN 110020533 B CN110020533 B CN 110020533B CN 201810014602 A CN201810014602 A CN 201810014602A CN 110020533 B CN110020533 B CN 110020533B
Authority
CN
China
Prior art keywords
key
encrypted
encrypted file
file
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810014602.0A
Other languages
English (en)
Other versions
CN110020533A (zh
Inventor
刘德建
丁迪锋
周小白
曾捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Tianquan Educational Technology Ltd
Original Assignee
Fujian Tianquan Educational Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Tianquan Educational Technology Ltd filed Critical Fujian Tianquan Educational Technology Ltd
Priority to CN201810014602.0A priority Critical patent/CN110020533B/zh
Priority to CN202110040427.4A priority patent/CN112651038B/zh
Publication of CN110020533A publication Critical patent/CN110020533A/zh
Application granted granted Critical
Publication of CN110020533B publication Critical patent/CN110020533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理领域,尤其涉及一种VR资源的安全保护方法及终端。本发明通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件;同步所述加密文件至客户端。实现了减小加密VR资源过程中所占用的空间和时间。

Description

一种VR资源的安全保护方法及终端
技术领域
本发明涉及数据处理领域,尤其涉及一种VR资源的安全保护方法及终端。
背景技术
随着VR(虚拟现实)技术的普及,很多服务商提供各种各样的VR资源以便用户在不同的场景中使用。其中,较为流行的为用于教学和游戏的VR资源。由于VR资源的大小一般大于百兆,所占空间大,将其加载至内存中进行加密需要耗费较大的空间和时间,因此,现有的VR资源大多处于非加密状态,一旦被获取就可使用,难以保护服务商的权益。
发明内容
本发明所要解决的技术问题是:如何减小加密VR资源过程中所占用的空间和时间。
为了解决上述技术问题,本发明采用的技术方案为:
本发明提供一种VR资源的安全保护方法,包括:
通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件;
同步所述加密文件至客户端。
本发明还提供一种VR资源的安全保护终端,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件;
同步所述加密文件至客户端。
本发明的有益效果在于:内存映射文件,是由一个文件到一块内存的映射。在内存映射的过程中,并没有实际的数据拷贝,VR资源没有实际被载入内存,只是逻辑上被放入了内存。本发明通过内存映射文件的方式加密存储于磁盘上的VR资源,使得对VR资源进行加密操作时不必为VR资源申请并分配缓存,所有的文件缓存操作均由系统直接管理,取消了将VR资源加载到内存、加密后的VR资源从内存到磁盘的回写以及释放内存块等步骤。有效地减小加密VR资源过程中所占用的空间和时间,使得文件大小较大的VR资源可加密后同步给授权的客户端,客户端可随时通过内存映射文件的方式快速地解密VR资源并使用。
附图说明
图1为本发明提供的一种VR资源的安全保护方法的具体实施方式的流程框图;
图2为本发明提供的一种VR资源的安全保护终端的具体实施方式的结构框图;
标号说明:
1、处理器; 2、存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1以及图2,
如图1所示,本发明提供一种VR资源的安全保护方法,包括:
通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件;
同步所述加密文件至客户端。
进一步地,通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件,具体为:
获取系统的启动时间,得到第一密钥;
通过内存映射文件的方式,采用所述第一密钥加密存储于磁盘上的VR资源,得到加密文件。
由上述描述可知,通过使用系统的本次启动时间作为加密VR资源的密钥,具有较好的随机性,一旦有一份VR资源被不法分子破解,其它VR资源仍具有较高的保密性。
进一步地,通过内存映射文件的方式,采用所述第一密钥加密存储于磁盘上的VR资源,得到加密文件,具体为:
预设密钥信息表;所述密钥信息表保存与每一次加密操作对应的密钥;
从所述密钥信息表中获取与上一次加密操作对应的密钥,得到第二密钥;
将所述第一密钥和所述第二密钥作为预设的随机算法的输入参数,计算得到随机值;
根据所述随机值设置与所述VR资源对应的起始加密位置和结束加密位置,得到加密区间;
通过内存映射文件的方式,采用所述第一密钥加密与所述加密区间对应的数据,得到加密文件。
由上述描述可知,根据两次具有较高随机性的密钥计算出本次加密的位置,使得每次加密VR资源的加密区间都不相同,即时不法分子窃取到密钥也难以破解加密的VR资源,具有较高的保密性和安全性。
进一步地,还包括:
发送所述第一密钥至客户端,以使客户端根据所述第一密钥解密所述加密文件。
由上述描述可知,客户端可从服务器获取密钥,保证了用户在丢失密钥之后仍可使用已授权的VR资源。
进一步地,同步所述加密文件至客户端之前,还包括:
压缩所述加密文件。
由上述描述可知,提高将加密文件同步至客户端的效率。
如图2所示,本发明还提供一种VR资源的安全保护终端,包括一个或多个处理器1及存储器2,所述存储器2存储有程序,并且被配置成由所述一个或多个处理器1执行以下步骤:
通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件;
同步所述加密文件至客户端。
进一步地,通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件,具体为:
获取系统的启动时间,得到第一密钥;
通过内存映射文件的方式,采用所述第一密钥加密存储于磁盘上的VR资源,得到加密文件。
进一步地,通过内存映射文件的方式,采用所述第一密钥加密存储于磁盘上的VR资源,得到加密文件,具体为:
预设密钥信息表;所述密钥信息表保存与每一次加密操作对应的密钥;
从所述密钥信息表中获取与上一次加密操作对应的密钥,得到第二密钥;
将所述第一密钥和所述第二密钥作为预设的随机算法的输入参数,计算得到随机值;
根据所述随机值设置与所述VR资源对应的起始加密位置和结束加密位置,得到加密区间;
通过内存映射文件的方式,采用所述第一密钥加密与所述加密区间对应的数据,得到加密文件。
进一步地,还包括:
发送所述第一密钥至客户端,以使客户端根据所述第一密钥解密所述加密文件。
进一步地,同步所述加密文件至客户端之前,还包括:
压缩所述加密文件。
本发明的实施例一为:
本实施例提供一种VR资源的安全保护方法,包括:
S1、通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件。具体为:
S11、预设密钥信息表;所述密钥信息表保存与每一次加密操作对应的密钥。
S12、获取系统的启动时间,得到第一密钥。
S13、从所述密钥信息表中获取与上一次加密操作对应的密钥,得到第二密钥。
S14、将所述第一密钥和所述第二密钥作为预设的随机算法的输入参数,计算得到随机值。
可选地,所述随机算法为椭圆算法。
S15、根据所述随机值设置与所述VR资源对应的起始加密位置和结束加密位置,得到加密区间。
例如:获取VR资源的字节大小20000字节。通过椭圆算法计算得到加密位置1000,通过比例计算获取这次加密的加密位置。
S16、通过内存映射文件的方式,采用所述第一密钥加密与所述加密区间对应的数据,得到加密文件。
可选地,利用AES加密技术对所述加密区间对应的数据进行加密。
S2、压缩所述加密文件。
S3、同步所述加密文件至客户端。
S4、发送所述第一密钥至客户端,以使客户端根据所述第一密钥解密所述加密文件。
其中,通过本实施例提供的方法对VR资源进行加密操作,可以极大程度上减小空间和时间的。例如,一个VR资源的大小为108兆,加密后的VR资源大小为109兆,只增加了一兆大小。而若采用普通的加密方式,例如Asset采用对目录下的.asset资源文件进行处理,然后将解密的操作放在DLL文件中执行,加密后的VR资源的大小会显著增加。
由上述描述可知,未授权的用户只可能获取到加密后的VR资源,无法正常使用VR资源,有效地解决了VR资源被窃取,导致VR资源被其他服务商二次利用的问题,保护了服务商的权益。并且,本实施例
本发明的实施例二为:
本实施例提供一种VR资源的安全保护终端,包括一个或多个处理器1及存储器2,所述存储器2存储有程序,并且被配置成由所述一个或多个处理器1执行以下步骤:
S1、通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件。具体为:
S11、预设密钥信息表;所述密钥信息表保存与每一次加密操作对应的密钥。
S12、获取系统的启动时间,得到第一密钥。
S13、从所述密钥信息表中获取与上一次加密操作对应的密钥,得到第二密钥。
S14、将所述第一密钥和所述第二密钥作为预设的随机算法的输入参数,计算得到随机值。
可选地,所述随机算法为椭圆算法。
S15、根据所述随机值设置与所述VR资源对应的起始加密位置和结束加密位置,得到加密区间。
S16、通过内存映射文件的方式,采用所述第一密钥加密与所述加密区间对应的数据,得到加密文件。
可选地,利用AES加密技术对所述加密区间对应的数据进行加密。
S2、压缩所述加密文件。
S3、同步所述加密文件至客户端。
S4、发送所述第一密钥至客户端,以使客户端根据所述第一密钥解密所述加密文件。
综上所述,本发明提供的一种VR资源的安全保护方法及终端,通过内存映射文件的方式加密存储于磁盘上的VR资源,使得对VR资源进行加密操作时不必为VR资源申请并分配缓存,所有的文件缓存操作均由系统直接管理,取消了将VR资源加载到内存、加密后的VR资源从内存到磁盘的回写以及释放内存块等步骤。有效地减小加密VR资源过程中所占用的空间和时间,使得文件大小较大的VR资源可加密后同步给授权的客户端,客户端可随时通过内存映射文件的方式快速地解密VR资源并使用。进一步地,通过使用系统的本次启动时间作为加密VR资源的密钥,具有较好的随机性,一旦有一份VR资源被不法分子破解,其它VR资源仍具有较高的保密性。进一步地,根据两次具有较高随机性的密钥计算出本次加密的位置,使得每次加密VR资源的加密区间都不相同,即时不法分子窃取到密钥也难以破解加密的VR资源,具有较高的保密性和安全性。进一步地,客户端可从服务器获取密钥,保证了用户在丢失密钥之后仍可使用已授权的VR资源。进一步地,提高将加密文件同步至客户端的效率。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1.一种VR资源的安全保护方法,其特征在于,包括:
通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件;
同步所述加密文件至客户端;
其中,通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件,具体为:
获取系统的启动时间,得到第一密钥;
通过内存映射文件的方式,采用所述第一密钥加密存储于磁盘上的VR资源,得到加密文件;
其中,通过内存映射文件的方式,采用所述第一密钥加密存储于磁盘上的VR资源,得到加密文件,具体为:
预设密钥信息表;所述密钥信息表保存与每一次加密操作对应的密钥;
从所述密钥信息表中获取与上一次加密操作对应的密钥,得到第二密钥;
将所述第一密钥和所述第二密钥作为预设的随机算法的输入参数,计算得到随机值;
根据所述随机值设置与所述VR资源对应的起始加密位置和结束加密位置,得到加密区间;
通过内存映射文件的方式,采用所述第一密钥加密与所述加密区间对应的数据,得到加密文件。
2.根据权利要求1所述的VR资源的安全保护方法,其特征在于,还包括:
发送所述第一密钥至客户端,以使客户端根据所述第一密钥解密所述加密文件。
3.根据权利要求1所述的VR资源的安全保护方法,其特征在于,同步所述加密文件至客户端之前,还包括:
压缩所述加密文件。
4.一种VR资源的安全保护终端,其特征在于,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件;
同步所述加密文件至客户端;
其中,通过内存映射文件的方式加密存储于磁盘上的VR资源,得到加密文件,具体为:
获取系统的启动时间,得到第一密钥;
通过内存映射文件的方式,采用所述第一密钥加密存储于磁盘上的VR资源,得到加密文件;
其中,通过内存映射文件的方式,采用所述第一密钥加密存储于磁盘上的VR资源,得到加密文件,具体为:
预设密钥信息表;所述密钥信息表保存与每一次加密操作对应的密钥;
从所述密钥信息表中获取与上一次加密操作对应的密钥,得到第二密钥;
将所述第一密钥和所述第二密钥作为预设的随机算法的输入参数,计算得到随机值;
根据所述随机值设置与所述VR资源对应的起始加密位置和结束加密位置,得到加密区间;
通过内存映射文件的方式,采用所述第一密钥加密与所述加密区间对应的数据,得到加密文件。
5.根据权利要求4所述的VR资源的安全保护终端,其特征在于,还包括:
发送所述第一密钥至客户端,以使客户端根据所述第一密钥解密所述加密文件。
6.根据权利要求4所述的VR资源的安全保护终端,其特征在于,同步所述加密文件至客户端之前,还包括:
压缩所述加密文件。
CN201810014602.0A 2018-01-08 2018-01-08 一种vr资源的安全保护方法及终端 Active CN110020533B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810014602.0A CN110020533B (zh) 2018-01-08 2018-01-08 一种vr资源的安全保护方法及终端
CN202110040427.4A CN112651038B (zh) 2018-01-08 2018-01-08 一种减小空间和时间的vr资源的安全保护方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810014602.0A CN110020533B (zh) 2018-01-08 2018-01-08 一种vr资源的安全保护方法及终端

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110040427.4A Division CN112651038B (zh) 2018-01-08 2018-01-08 一种减小空间和时间的vr资源的安全保护方法及终端

Publications (2)

Publication Number Publication Date
CN110020533A CN110020533A (zh) 2019-07-16
CN110020533B true CN110020533B (zh) 2021-02-09

Family

ID=67187427

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810014602.0A Active CN110020533B (zh) 2018-01-08 2018-01-08 一种vr资源的安全保护方法及终端
CN202110040427.4A Active CN112651038B (zh) 2018-01-08 2018-01-08 一种减小空间和时间的vr资源的安全保护方法及终端

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110040427.4A Active CN112651038B (zh) 2018-01-08 2018-01-08 一种减小空间和时间的vr资源的安全保护方法及终端

Country Status (1)

Country Link
CN (2) CN110020533B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830521B (zh) * 2020-01-13 2020-04-28 南昌市小核桃科技有限公司 Vr多人同屏数据同步处理方法及装置
CN111803917A (zh) * 2020-06-30 2020-10-23 北京金山云网络技术有限公司 资源的处理方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102880818A (zh) * 2012-10-10 2013-01-16 北京深思洛克软件技术股份有限公司 一种软件保护方法
CN102902914A (zh) * 2012-09-05 2013-01-30 福建伊时代信息科技股份有限公司 一种实现终端无痕的方法及装置
CN103324481A (zh) * 2013-06-26 2013-09-25 网宿科技股份有限公司 通过汇编实现代码混淆的编译方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005300234A (ja) * 2004-04-07 2005-10-27 Denso Corp 使用許諾機能を備えたナビゲーション装置
KR20130079564A (ko) * 2010-09-28 2013-07-10 리서치 인 모션 리미티드 Ue가 주택/기업 네트워크 커버리지 밖으로 이동할 때 로컬 gw와의 연결을 해제시키는 방법 및 장치
CN103166783A (zh) * 2011-12-14 2013-06-19 华为技术有限公司 资源的控制方法及装置
US9602280B2 (en) * 2013-03-13 2017-03-21 Futurewei Technologies, Inc. System and method for content encryption in a key/value store
US11221967B2 (en) * 2013-03-28 2022-01-11 Hewlett Packard Enterprise Development Lp Split mode addressing a persistent memory

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902914A (zh) * 2012-09-05 2013-01-30 福建伊时代信息科技股份有限公司 一种实现终端无痕的方法及装置
CN102880818A (zh) * 2012-10-10 2013-01-16 北京深思洛克软件技术股份有限公司 一种软件保护方法
CN103324481A (zh) * 2013-06-26 2013-09-25 网宿科技股份有限公司 通过汇编实现代码混淆的编译方法和系统

Also Published As

Publication number Publication date
CN112651038A (zh) 2021-04-13
CN112651038B (zh) 2023-06-16
CN110020533A (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
KR101966767B1 (ko) 클라우드 서비스를 위한 암호화 키 관리 시스템
CN108833091B (zh) 一种日志文件的加密方法、解密方法及装置
US9122882B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US9256499B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US9064133B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN111917540B (zh) 一种数据加解密方法、装置、移动终端和存储介质
US20030210791A1 (en) Key management
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
US11494508B2 (en) Secrets as a service
CN107040520B (zh) 一种云计算数据共享系统及方法
CN112469036A (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN110892403B (zh) 安全地访问数据的方法
CN110020533B (zh) 一种vr资源的安全保护方法及终端
US9054864B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN108495309B (zh) 信息处理的方法、电子设备和存储介质
JP2020155801A (ja) 情報管理システム及びその方法
US11683159B2 (en) Hybrid content protection architecture
Vignesh et al. Secure data deduplication system with efficient and reliable multi-key management in cloud storage
KR101629379B1 (ko) 복구용 데이터를 이용한 데이터 배포방법
CN116028995A (zh) 一种目标云设备的数据保护方法、装置及存储介质
KR20230070772A (ko) 블록체인 기반 클라우드 스토리지 시스템 및 상기 시스템에서의 접근 권한 제어 방법
Yadav et al. Fingerprinting Based Recursive Information Hiding Strategy in Cloud Computing Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant