CN111611606B - 文件加密、解密方法和装置 - Google Patents

文件加密、解密方法和装置 Download PDF

Info

Publication number
CN111611606B
CN111611606B CN202010440927.2A CN202010440927A CN111611606B CN 111611606 B CN111611606 B CN 111611606B CN 202010440927 A CN202010440927 A CN 202010440927A CN 111611606 B CN111611606 B CN 111611606B
Authority
CN
China
Prior art keywords
file
encryption
decryption
encrypted
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010440927.2A
Other languages
English (en)
Other versions
CN111611606A (zh
Inventor
常炎隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010440927.2A priority Critical patent/CN111611606B/zh
Publication of CN111611606A publication Critical patent/CN111611606A/zh
Application granted granted Critical
Publication of CN111611606B publication Critical patent/CN111611606B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本申请公开了文件加密、解密方法和装置,涉及信息加密技术领域。具体实现方案为:获取源文件,根据预设的第一加密算法对该源文件进行加密,得到被加密文件,根据该被加密文件生成索引文件,其中,该索引文件中包括加密指示信息和该被加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件解密,响应于接收到该客户端根据该索引文件发出的被加密文件请求,向该客户端发送该被加密文件。

Description

文件加密、解密方法和装置
技术领域
本申请的实施例涉及计算机技术领域,尤其涉及信息加密技术领域。
背景技术
在当今时代下,利用互联网进行文件交互作为常用手段应用于各个领域当中,例如在视频、音频播放领域,用户与资源提供商利用互联网进行交互,以实现用户在处于网络环境下可随时点播资源提供商提供的视频资源。
现有技术中为防止源文件在传输过程中因被窃取导致的内容泄露,采用加密算法对源文件进行加密,并采用JKS、JCEKS以及PKCS12格式的解密文件进行解密。
发明内容
本申请提供了一种用于文件加密、解密的方法、装置、系统以及存储介质。
第一方面,本申请的实施例提供了一种文件加密方法,方法包括:获取源文件,根据预设的第一加密算法对该源文件进行加密,得到被加密文件;根据该被加密文件生成索引文件,其中,该索引文件中包括加密指示信息和该被加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件解密;响应于接收到客户端发送的索引文件请求,向该客户端发送该索引文件;响应于接收到该客户端根据该索引文件发出的被加密文件请求,向该客户端发送该被加密文件。
第二方面,本申请的实施例提供了一种文件解密方法,包括:向服务端发出索引文件请求,接收服务端响应于接收到该索引文件请求后返回的索引文件,该索引文件包括加密指示信息和被加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件解密;基于该索引文件向该服务端发出被加密文件请求,接收该服务端响应于接收到该被加密文件请求所发出的被加密文件;响应于确定该加密指示信息指示加密,获取WASM格式的解密文件,采用本地组件执行该WASM格式的解密文件,解密该被加密文件。
第三方面,本申请的实施例提供了一种文件加密装置,装置包括:源文件加密单元,被配置成获取源文件根据预设的第一加密算法对该源文件进行加密以得到被加密文件;索引文件生成单元,被配置成为该被加密文件生成索引文件,其中,索引文件中包括加密指示信息和该被加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件解密;索引文件返回单元,被配置成响应于接收到客户端发送的索引文件请求,向该客户端发送该索引文件;加密文件返回单元,被配置成响应于接收到该客户端根据该索引文件发出的被加密文件请求,向该客户端发送该被加密文件。
第四方面,本申请的实施例提供了一种文件解密装置,包括:索引文件请求单元,被配置成向服务端发出索引文件请求,接收响应于该索引文件请求后返回的索引文件,其中,该索引文件包括加密指示信息和被加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件解密;加密文件请求单元,被配置成基于该索引文件,向该服务端发出被加密文件请求,接收该服务端响应于该被加密文件请求所发出的被加密文件,该被加密文件被预设的第一加密算法所加密;解密单元,被配置成响应于确定该加密指示信息指示加密,获取WASM格式的解密文件,采用本地组件执行该WASM格式的解密文件,解密该被加密文件。
第五方面,本申请的实施例提供了一种文件的加密、解密系统,包括:加密装置,被配置成执行本申请第一方面实施例提供文件加密方法;解密装置,被配置成执行本申请第二方面实施例提供的文件解密方法。
第六方面,本申请实施例提供了一种电子设备,该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器储有可被至少一个处理器执行的指令,该指令被至少一个处理器执行,以使至少一个处理器执行时能够实现如:第一方面中任一实现方式描述的文件加密方法或第二方面中任一实现方式描述的文件解密方法。
第七方面,本申请实施例提供了一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使计算机执行时能够实现如第一方面中任一实现方式描述的文件加密方法或第二方面中任一实现方式描述的文件解密方法。
本申请的实施例提供的文件加密、解密方法和装置,根据预设的第一加密算法对获取的源文件进行加密,得到被加密文件,根据该被加密文件生成索引文件,其中,该索引文件中包括加密指示信息和该被加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件解密,响应于接收到索引文件请求后,向该客户端返回该索引文件,响应于接收到该客户端根据该索引文件发出的被加密文件请求,向该客户端发送该被加密文件。
根据本申请的技术解决了采用JKS、JCEKS以及PKCS12格式的解密文件进行解密时,解密文件容易被例如Webdriver无头浏览器、Sniff嗅探破解工具一类的非法工具窃取后对被加密文件执行解密操作,导致源文件内容泄露的问题,更好的保护了源文件,提高了文件传输过程中的安全性。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是本申请可以应用于其中的示例性系统架构;
图2是根据本申请的文件加密方法的一个实施例的流程图;
图3是根据本申请的文件加密方法的另一个实施例的流程图;
图4是根据本申请的文件加密方法的一个应用场景的流程图;
图5是根据本申请的文件解密方法的一个实施例的流程图;
图6是根据本申请的文件加密装置的一个实施例的结构示意图;
图7是根据本申请的文件解密装置的一个实施例的结构示意图;
图8是用来实现本申请实施例的文件加密、解密方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的文件加密、解密方法或文件加密、解密装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页组件应用、视频、音频播放类应用、即时通信工具、邮箱客户端等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来实现文件加密、解密业务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种文件的服务器,例如通过网络104向在本申请中表现为用户使用的终端设备101、102、103上视频播放提供支持的后台视频服务器。后台视频服务器可以对视频源文件进行加密,并向终端设备101、102、103、发出索引文件,接收终端设备101、102、103发出的被加密视频文件请求,发送被加密视频文件。
需要说明的是,本申请的实施例所提供的文件加密方法一般由服务器105执行,相应地,加密装置一般设置于服务器105;本申请的实施例所提供的文件解密方法一般由终端设备101、102、103执行,相应地,解密装置一般设置于终端设备101、102、103中。
需要指出的是,源文件、索引文件、解密文件以及被加密文件均可以存储在服务器105的本地,也可以根据实际应用场景下所有可能存储的特殊需求,将这些文件分散存储在终端设备101、102、103中,存储终端设备101、102、103的可以为原件,也可以为备份,此处不做具体限定。当终端设备101、102、103为运行在服务器105上的虚拟机时,示例性系统架构100也可以不包括终端设备101、102、103和网络104。
还需要指出的是,终端设备101、102、103中也可以安装有文件加密应用,终端设备101、102、103也完全可以执行对源文件的加密,以及生成、发送索引文件,发送被加密文件等操作。此时,文件加密方法也可以由终端设备101、102、103执行,相应地,文件加密装置可以设置于终端设备101、102、103中。此时,示例性系统架构100也可以不包括服务器105和网络104。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供文件加密、解密服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
本申请中所涉及的文件加密、解密方法需要在对应的加密方法的执行主体和解密方法的执行主体中进行操作,应当理解的是,文件加密方法的执行主体与文件解密方法的执行主体可以为同一主体也可以为不同主体,为方便说明,本申请分别采用服务端作为文件加密方法执行主体和采用客户端作为文件的解密执行主体,从两侧分别进行解释。在本实施例中,服务端仅作为加密执行主体的示例性描述,同样,客户端仅作为解密主体的示例性描述,解密主体可以为常见的可以对实现对被加密文件进行解密目的的用户终端(例如图1所示的终端101、102、103),对此本申请不做限定。
进一步参考图2,示出了根据本申请中文件加密方法的一个实施例的流程200。该文件加密方法,包括以下步骤:
步骤201,获取源文件,根据预设的第一加密算法对源文件进行加密,得到被加密文件。
本步骤旨在由服务器采用预设的第一加密算法对获取的源文件进行加密,以得到被加密文件。
在本实施例中,服务端(例如图1所示的服务器105)可以从本地或者非本地组件(例如通过有线网络、无线网络、可拔插的硬盘U盘或类似的非易失性存储设备)获取源文件。
当源文件的存储组件为集成在服务端的一个本地组件时,源文件只需通过本地读取即可获得;当其为脱离服务端单独存在的一个非本地组件时,源文件可通过上述服务端发送获取命令并接受其发送的文件来获取。
源文件是可传输至终端设备101、102、103并可在终端设备101、102、103中进行使用的文件。例如TS文件、MP4文件、DOC文件等;预设的第一加密算法为现有技术中或者未来发展技术中可在上述服务端中执行,用于加密源文件的算法,例如AES加密算法、MD5加密算法或DES加密算法;服务端可以在获取源文件后采用预设的第一加密算法对该源文件进行加密,得到与源文件对应的被加密文件。
生成的被加密文件,可以直接保存在上述服务端的本地存储组件中,也可以处于其他方面的考虑保存在非本地存储组件中,以实现诸如备份存储的目的通过有线网络、无线网络等方式保存在诸如可拔插硬盘、U盘在内的等类似的非易失性存储设备中。
步骤202,根据被加密文件生成索引文件。
在步骤201的基础上,本步骤旨在由上述服务端根据生成的被加密文件生成索引文件。
应当理解的是,索引文件为根据步骤201生成的被加密文件的相关信息生成的用以标识被加密文件的文件,被加密文件的相关信息可以包括:格式信息、名称信息、位置信息;索引文件通常可以采用,索引列表、索引框图、索引目录的方式进行设置,其中记载内容与被加密文件对应,以实现上述目的。
其中,该索引文件中还包括加密指示信息和被加密文件的路径信息,加密指示信息为用以解密被加密文件的指示信息。例如在索引文件中,为被加密文件添加特殊的密头、约定字段、加密符号内容以指示文件的被加密方式、预设的第一加密算法的内容。又例如,采用索引表作为索引文件时,索引表中包含文件的名称信息,在该名称信息前为被加密文件添加“1”字样以指示文件被加密。
其中,该索引文件中包括被加密文件的路径信息,该路径信息可以为加密文件的绝对路径,也可以为相对路径,以实现通过该索引文件可以获取该被加密文件所处的位置,以实现调取操作即可。
因在现有技术中对于被加密文件的解密文件所采用的格式,在解密文件被窃取后,可以被非法工具所执行用以对被加密文件进行解密,导致源文件的内容泄露。例如在音频、视频文件传输过程中,模拟用户工具(例如Webdriver)或模拟请求所采用嗅探抓包(例如模拟请求的Sniff)可以对解密文件进行窃取并执行,以实现窃取源文件的目的,即俗称的盗链行为。
为解决此问题,本实施例中,采用WASM格式作为解密文件的格式,并采用索引文件中的加密指示信息对此进行指示,以便后续解密操作的执行。具体的,WASM格式依托于WASM技术(全称WebAssembly),该技术指在Web(全球广域网,World Wide Web,简称Web)上的Assembly(即汇编代码)生成的相关内容。Assembly是直接操作CPU的指令代码,比如x86指令集上的汇编代码有指令集、寄存器、栈等等设计,CPU根据汇编代码的指导进行运算。汇编代码相当于CPU执行的机器码能够转换成的人类适合读的一种语言。Web平台在浏览器上是类似于Java、Python的虚拟机环境,浏览器提供虚拟机环境执行一些JavaScript或者其他脚本语言。WebAssembly可以看做是Web平台的x86硬件通用指令集,作为一层中间语言,上层对接Java、Python、Rust、Cpp,让这些语言都能编译成统一的格式,仅可在特定的Web平台中运行,例如edge16平台。在目前情况下,WebAssembly在使用中可以取代部分JavaScript代码执行更高效的CPU计算程序。
步骤203,响应于接收到客户端发送的索引文件请求,向客户端发送索引文件。
本步骤旨在由上述服务端将步骤202生成的索引文件,响应于接收到客户端发出的索引文件请求发出,以实现索引文件的交互。
具体的,上述服务端响应于接收到客户端发送的索引文件请求,向该客户端发送该索引文件。
步骤204,响应于接收到客户端根据索引文件发出的被加密文件请求,向客户端发送被加密文件。
本步骤旨在服务端在响应于接收到客户端根据索引文件发出的被加密文件请求后,发送该被加密文件,以实现被加密文件在服务端和客户端的交互。
在本实施例中,服务端响应于接收到客户端根据索引文件发出的被加密文件请求,即依据步骤203的索引文件发出的被加密文件请求,该请求可以包括被加密文件的例如名称信息的相关信息,服务端根据该名称信息寻找到对应的被加密文件,将该被加密文件发送至客户端;该请求中也可以包含请求被加密文件的路径信息,服务端依据该路径信息寻得被加密文件并发送被加密文件,以实现被加密文件的交互。
本申请的实施例提供的文件加密方法,获取源文件后根据预设的第一加密算法对该源文件进行加密,得到被加密文件,根据该被加密文件生成索引文件,其中,该索引文件中可以包括加密指示信息和该加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件进行解密,生成索引文件后响应于接收到客户端发出索引文件请求并向客户端发送该索引文件,响应于接收到该客户端根据该索引文件发出的被加密文件请求,向该客户端发送该被加密文件。本实施例提供的文件加密方法,通过索引文件中的加密指示信息指示,采用WASM格式的解密文件进行解密,利用WASM格式的解密文件无法被类似上述窃取工具的非法工具所执行的性质,保护被加密文件不被非法解密。
在上述实施例的基础上,本申请还通过图3提供了用于文件的加密的另一个实施例的实现流程300,区别于图2所示的实现流程200,本实现流程300采用服务端生成WASM格式的解密文件并发送至客户端的方式,以实现简化客户端功能的目的。包括如下步骤:
步骤301,获取源文件,根据预设的第一加密算法,对源文件进行加密,得到被加密文件。
步骤302,根据被加密文件生成索引文件。
步骤303,响应于接收到客户端发送的索引文件请求,向客户端发送索引文件。
步骤304,响应于接收到客户端根据索引文件发出的被加密文件请求,向客户端发送被加密文件。
以上步骤301-304与如图2所示的步骤201-204一致,相同部分内容请见上一实施例的相应部分,此处不再赘述。
步骤305,根据预设的第一加密算法生成WASM格式的解密文件。
具体的,该解密文件为根据该预设的第一加密算法生成的用以解密该被加密文件的WASM格式文件。
步骤306响应于接收到客户端发出的解密文件请求,向客户端发送WASM格式的解密文件。
具体的,上述服务端响应于接收到客户端发出的解密文件请求,并发送步骤305中生成的WASM格式的解密文件,以便该客户端使用该WASM格式的解密文件对被加密文件进行解密。
在本实施例中,为简化客户端中组件的功能,采用在服务端生成WASM格式的解密文件,并将生成的WASM格式的解密文件发送至客户端用以解密,该种设置方式对客户端的组件设置较少,方便实现优化客户端的设计的目的。
在本实施例的一些可选的实现方式中,索引文件中包括:值信息,被配置成指示是否加密。
具体的,在索引文件中为被加密文件添加值信息后,既可以通过被加密信息的值信息内容判断被加密文件是否被加密,也可以通过判断是否添加了值信息来判断文件是否被加密,以此提高了在索引文件中指示被加密文件的灵活性。并且,通过值信息添加的内容,也可以为在索引列表中为被加密文件添加更多相关联的信息,例如文件标识信息、格式信息、备注信息等。以此,可以根据使用需求记载与被加密文件有关的信息一并提供给终端。
在实施例的一些可选的实现方式中,加密指示信息包括:WASM格式的解密文件的路径信息。
具体的,服务端可以根据预设的第一加密算法生成相应的WASM格式的解密文件,并将该WASM格式的解密文件的路径信息作为加密指示信息添加至索引文件中,以便在指示文件被加密的同时指示该WASM格式的解密文件的路径信息,以便于该WASM格式的解密文件更高效的在服务端和客户端之间交互。
在本实施例的一些可选的实现方式中,WASM格式的解密文件的路径信息包括:采用预设的第二加密算法加密的WASM格式的解密文件的路径信息。
具体的,与预设的第一加密算法类似,可以选取合适的加密算法作为预设的第二加密算法,这里的第二加密算法可以与第一加密算法相同或不同,本申请对此不做限定。对索引文件中包括的WASM格式的解密文件的路径信息进行加密,更好的保护该解密文件,进一步提升整体传输过程的安全性。
为加深理解,本申请还结合一个具体应用场景,给出了一种具体的实现方案,请参见如图4所示的流程400。
该应用场景中所要传输的文件为视频文件,由网络视频提供商与客户使用终端的之间进行交互过程。因此,考虑到这一应用场景的特殊性,在保证视频文件传输质量的基础上,采用HLS通信协议进行文件传输,本实施例中将TS格式的视频分片文件作为源文件,解密文件的格式设置为WASM格式,以实现TS格式的视频分片文件传输过程中的安全性以及实现对被加密的TS格式文件的快速解密。
具体的,以单个视频源文件的所有TS分片文件在服务端进行加密的过程为例。
如图4所示的流程400包括如下步骤:
步骤401,获取视频源文件的所有TS分片,根据预设的第一加密算法对源文件进行加密得到被加密的TS分片文件;
步骤402,根据被加密的TS视频分片文件生成索引文件;
进一步的,因本实施例是基于HLS通信协议进行传输,因此该索引文件可采用M3U8文件,M3U8是一种可扩展的播放列表文件格式。它是一个包含UTF-8编码文字的M3U播放列表。M3U是包含媒体文件URL的一个事实上的播放列表标准。
步骤403,响应于接收到客户端发送的索引文件请求,向客户端发送索引文件。
具体的,基于HLS通信协议,向该客户端发送上述步骤402中生成的M3U8格式的索引文件,包含指示信息及被加密文件的路径信息,指示采用WASM格式的解密文件进行解密以及被加密文件的具体路径。
步骤404,响应于接收到客户端根据索引文件发出的被加密文件请求,向客户端发送被加密文件。
具体的,客户端依据该M3U8格式中记载的被加密文件信息和对应的路径信息向服务端发出被加密文件请求,请求被加密文件,该服务端响应于接收到客户端发出的该被加密文件请求后,向该客户端发送该被加密文件。
步骤405,根据预设的第一加密算法生成WASM格式的解密文件。
具体的,服务端根据预设的第一加密算法在本地生成用以解密被加密文件的WASM格式的解密文件。
步骤406,响应于接收到客户端发出的解密文件请求,向该客户端发送WASM格式的解密文件,以便该客户端执行WASM格式的解密文件解密被加密文件。
具体的,客户端在响应于确定所述加密指示信息指示加密后,向服务端发出解密文件请求,请求WASM格式的解密文件。
区别于如图2所示的流程200,本实施例如图4所示的流程400基于实际应用场景下文件格式、传输协议,提供了一种合理的具体实现方式。
进一步继续参考图5,示出了根据本申请中文件的解密方法的一个实施例的流程500。
应当理解的是,文件的解密方法与上述实施例中文件加密方法相对应,同样的,为方便理解,同样采用服务端和客户端分别作为文件加密方法执行主体和文件解密方法执行主体,进行示例性描述。
步骤501,向服务端发出索引文件请求,接收响应于该索引文件请求后返回的索引文件。
该步骤旨在客户端发出索引文件请求,并接收响应于该索引文件请求后返回的索引文件,该索引文件中包括加密指示信息和被加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件解密,以为后续客户端获取被加密文件做准备。
应当理解的是,与上述文件加密方法中相同,在本实施例中,客户端向包括存储索引文件组件的服务端发出索引文件请求,该服务端通常为上述文件加密方法的服务端,也可为包括存储索引文件组件的其他主体,并接收响应于该索引文件请求后返回的索引文件,该索引文件中包括有加密指示信息和被加密文件的路径信息,因本实施例中的解密方法是相对于上述实施例中文件加密方法的相对应方法,因此在文件加密方法中对于索引文件的相关说明内容同样适用于此处的索引文件,对此不再赘述。
步骤502,基于索引文件向服务端发出被加密文件请求,接收服务端响应于被加密文件请求所发出的被加密文件。
该步骤旨在采用步骤501中获取的索引文件,基于其中记载的信息,发出被加密文件请求,获取被加密文件用于后续的解密操作。
在本实施例中,客户端基于索引文件中记载的内容,例如,名称信息、格式信息确定想要获取的被加密文件,并发出被加密文件请求,接收返回的被加密文件。应当理解的是,因本实施例中的文件解密方法是相对于上述实施例中文件加密方法的相对应方法,因此在文件加密方法中对于该部分的相关叙述内容同样适用于此处,对此不再赘述。
步骤503,响应于确定加密指示信息指示加密,获取WASM格式的解密文件,采用本地组件执行解密文件,解密被加密文件。
本步骤旨在服务端被指示获取的被加密文件已加密后,获取WAMS格式的解密文件,以便对被加密文件进行解密的操作。
在本实施例中,服务端根据上述步骤中的索引文件中的指示信息指示被加密文件被加密,并且指示采用WASM格式的解密文件对该被加密文件进行解密,为对该被加密文件进行解密,服务端可采用本地组件自行生成WASM格式的密钥文或者从包含存储解密文件的存储组件的主体处获取WASM格式的解密文件,并采用本地组件执行解密文件对被加密文件进行解密操作。
可选地,采用Firefox或Chrome浏览器作为客户端的本地组件以支持执行WASM格式的解密文件解密被加密文件,上述浏览器不仅可以很好的应用于在本地生成WASM格式的解密文件或从服务端等其他终端获取WASM格式的解密文件,并且在支持WASM格式的密钥同时无法被其他非法窃取工具篡改、利用,以实现对文件交互过程的保护。
在本实施例的一些可选的实现方式中,获取WASM格式的解密文件包括:在本地组件根据第一加密算法生成WASM格式的解密文件。
具体的,本实施例中所公开的方式即为客户端采用在本地组件自行生成WASM格式的解密文件的方式,客户端响应于确定加密指示信息后,客户端依据上述服务端中对被加密文件所采用的预设的第一加密算法生成WASM格式的解密文件。本实施例中所采用的设置方法,可以通过客户端本地自行生成WASM格式的解密文件以对被加密文件进行解密,相比于由服务端生成WASM格式的解密文件的方式,节省了解密流程的步骤,提高解密工作的效率。
在本实施例的一些可选的实现方式中,获取解密文件包括:向服务端发出解密文件请求,接收服务端响应于接收到解密文件请求返回的根据第一加密算法生成的、WASM格式的解密文件。
具体的,本实施例中所公开的方式中,客户端同样可以从包含存储解密文件的存储组件的主体处获取该解密文件。此处以该存储组件位于服务端组件中为例,客户端响应于确定加密指示信息后,向该服务端发出解密文件请求,接收响应于该解密文件请求返回的WASM格式解密文件。应当理解的是,因本实施例中的文件解密方法是相对于上述图3所示实施例中文件加密方法的对应方法,基于同样的理由,可实现类似的技术效果,对此不再赘述。
在本实施例的一些可选的实现方式中,加密指示信息包括:值信息,被配置成指示是否加密。
在本实施例的一些可选的实现方式中,加密指示信息包括:WASM格式的解密文件的路径信息。
在本实施例的一些可选的实现方式中,WASM格式的解密文件的路径信息包括:采用预设的第二算法加密的WASM格式的解密文件的路径信息。
在本实施例的一些可选的实现方式中,源文件包括:被加密文件为被第一加密算法加密的TS格式视频分片文件。
应当理解的是,因本申请所涉及的文件解密方法为文件加密方法的对应方法,上述文件加密方法实施例中所公开的与加密指示信息相关的说明内容,同样适用于文件的解密方法,对此不再赘述。
进一步参考图6,作为对上述各图所示文件的文件加密方法的实现,本申请提供了一种文件加密装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图6所示,本实施例的文件加密装置600可以包括:源文件加密单元601、索引文件生成单元602、索引文件返回单元603以及加密文件返回单元604。其中,源文件加密单元601,被配置成获取源文件根据预设的第一加密算法对源文件进行加密以得到被加密文件;索引文件生成单元602,被配置成为被加密文件生成索引文件,其中,索引文件中包括加密指示信息和被加密文件的路径信息;索引文件返回单元603,被配置成响应于接收到客户端发送的索引文件请求,向客户端发送索引文件;加密文件返回单元604,被配置成响应于接收到解密装置根据索引文件发出的被加密文件请求,向客户端发送被加密文件。
在本实施例中,用于文件加密装置600中:源文件加密单元601、索引文件生成单元602、索引文件返回单元603以及加密文件返回单元604的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201-204的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,该装置还包括:解密文件生成单元605,被配置成根据预设的第一加密算法生成解密文件,解密文件为用以解密被加密文件的WASM格式文件;解密文件返回单元606,被配置成响应客户端发出的解密文件请求,向客户端发送该解密文件。
具体的,解密文件生成单元605以及解密文件返回单元606的具体处理及其所带来的技术效果可分别参考图3对应实施例中的步骤605-606的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,索引文件生成单元中的加密指示信息包括:值信息,被配置成指示是否加密。
在本实施例的一些可选的实现方式中,索引文件生成单元中的值信息包括:WASM格式的解密文件的路径信息。
在本实施例的一些可选的实现方式中,索引文件生成单元中的加密指示信息包括:值信息,被配置成指示是否加密。
在本实施例的一些可选的实现方式中,源文件包括:被加密文件为被预设的第一加密算法加密的TS格式视频分片文件。
具体的,因本申请实施例中文件加密装置与本申请中实施例中文件加密方法相对应,此处可参照本申请中文件加密方法所示实施例中表述内容方法得到,对此不再赘述。
本实施例作为对应于上述方法实施例的装置实施例存在,本实施例提供的文件加密装置通过索引文件记载加密指示信息和被加密文件的路径信息,通过索引文件中的加密指示信息指示,采用WASM格式的解密文件进行解密,利用WASM格式的解密文件不易被窃取工具所破解的性质,提高文件传输过程的安全性。
如图7所示,本实施例的文件解密装置700可以包括:索引文件请求单元701、加密文件请求单元702、解密单元703。其中,索引文件请求单元701,被配置成向服务端发出索引文件请求,接收响应于该索引文件请求后返回的索引文件,其中,该索引文件包括加密指示信息和被加密文件的路径信息,该加密指示信息用于指示采用WASM格式的解密文件解密;加密文件请求单元702,被配置成基于该索引文件,向该加密装置发出被加密文件请求,接收该加密装置响应于该被加密文件请求所发出的被加密文件,该被加密文件被预设的第一加密算法所加密;解密单元703,被配置成响应于确定该加密指示信息指示加密,获取WASM格式的解密文件,采用本地组件执行该WASM格式的解密文件,解密该被加密文件。
在本实施例的一些可选的实现方式中,解密装置还包括解密文件本地生成单元704,被配置成根据该预设的第一加密算法在本地组件生成该WASM格式的解密文件,以便该解密单元执行该WASM格式的解密文件以解密该被加密文件。
在本实施例的一些可选的实现方式中,解密装置还包括:解密文件请求单元705,被配置成向服务端发出解密文件请求,接收服务端响应于该解密文件请求返回的WASM格式的解密文件。
本实施例作为对应于上述文件加密方法实施例的装置实施例存在,本实施例提供的解密装置通过索引文件中的加密指示信息指示,采用WASM格式的解密文件进行解密,利用WASM格式的解密文件不易被窃取工具所破解的性质,提高文件传输过程的安全性。
根据本申请的实施例,本申请还提供了一种电子设备和一种计算机可读存储介质。
如图8所示,是根据本申请实施例的文件加密、解密方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图8所示,该电子设备包括:一个或多个处理器801、存储器802,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图8中以一个处理器801为例。
存储器802即为本申请所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本申请所提供的文件加密、解密方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的文件加密、解密方法。
存储器802作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的文件加密、解密方法对应的程序指令/模块(例如,附图6所示的源文件加密单元601、索引文件生成单元602、索引文件返回单元603以及加密文件返回单元604)。处理器801通过运行存储在存储器802中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的文件加密、解密方法。
存储器802可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储用于文件加密、解密的电子设备在使用时所创建的各类数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器802可选包括相对于处理器801远程设置的存储器,这些远程存储器可以通过网络连接至用于文件加密、解密的电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
用于文件加密、解密的电子设备还可以包括:输入装置803和输出装置804。处理器801、存储器802、输入装置803和输出装置804可以通过总线或者其他方式连接,图8中以通过总线连接为例。
输入装置803可接收源文件,以及产生用于文件加密、解密的电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置804可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
根据本申请实施例的技术方案,在实现文件安全传输的基础上,还采用加密指示信息和路径信息实现了对被加密文件的安全、快速解密。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (23)

1.一种文件加密方法,包括:
获取源文件,根据预设的第一加密算法对所述源文件进行加密,得到被加密文件;
根据所述被加密文件生成索引文件,其中,所述索引文件中包括加密指示信息和所述被加密文件的路径信息,所述加密指示信息用于指示采用WASM格式的解密文件解密;
响应于接收到客户端发送的索引文件请求,向所述客户端发送所述索引文件;
响应于接收到所述客户端根据所述索引文件发出的被加密文件请求,向所述客户端发送所述被加密文件;
所述的文件加密方法还包括:
根据所述第一加密算法生成WASM格式的解密文件;以及
响应于接收到所述客户端发出的解密文件请求,向所述客户端发送所述WASM格式的解密文件。
2.根据权利要求1所述的文件加密方法,其中,所述加密指示信息包括:
值信息,被配置成指示是否加密。
3.根据权利要求2所述的文件加密方法,其中,所述加密指示信息包括:
所述WASM格式的解密文件的路径信息。
4.根据权利要求3所述的文件加密方法,其中,所述WASM格式的解密文件的路径信息包括:
采用预设的第二加密算法加密的所述WASM格式的解密文件的路径信息。
5.根据权利要求1所述的文件加密方法,其中,所述源文件包括:
TS格式视频分片文件。
6.一种文件解密方法,包括:
向服务端发出索引文件请求,接收服务端响应于接收到所述索引文件请求后返回的索引文件,所述索引文件包括加密指示信息和被加密文件的路径信息,所述加密指示信息用于指示采用WASM格式的解密文件解密;
基于所述索引文件向所述服务端发出被加密文件请求,接收所述服务端响应于接收到所述被加密文件请求所发出的被加密文件,所述被加密文件被预设的第一加密算法所加密;
响应于确定所述加密指示信息指示加密,获取WASM格式的解密文件,采用本地组件执行所述WASM格式的解密文件,解密所述被加密文件;
其中,所述获取WASM格式的解密文件包括:
向所述服务端发出解密文件请求,接收所述服务端响应于接收到所述解密文件请求返回的根据所述第一加密算法生成的、WASM格式的解密文件。
7.根据权利要求6所述的文件解密方法,其中,所述获取WASM格式的解密文件包括:
在本地组件根据所述第一加密算法生成所述WASM格式的解密文件。
8.根据权利要求6-7中任一项所述的文件解密方法,其中,所述加密指示信息包括:
值信息,被配置成指示是否加密。
9.根据权利要求8所述的文件解密方法,其中,所述加密指示信息包括:
所述WASM格式的解密文件的路径信息。
10.根据权利要求9所述的文件解密方法,其中,所述WASM格式的解密文件的路径信息包括:
采用预设的第二加密算法加密的所述WASM格式的解密文件的路径信息。
11.根据权利要求6所述的文件解密方法,其中,源文件包括:
所述被加密文件为被所述第一加密算法加密的TS格式视频分片文件。
12.一种文件加密装置,包括:
源文件加密单元,被配置成获取源文件,根据预设的第一加密算法对所述源文件进行加密以得到被加密文件;
索引文件生成单元,被配置成根据所述被加密文件生成索引文件,其中,所述索引文件中包括加密指示信息和所述被加密文件的路径信息,所述加密指示信息用于指示采用WASM格式的解密文件解密;
索引文件返回单元,被配置成响应于接收到客户端发送的索引文件请求,向所述客户端发送所述索引文件;
加密文件返回单元,被配置成响应于接收到解密装置根据所述索引文件发出的被加密文件请求,向所述客户端发送所述被加密文件;
所述的文件加密装置还包括:
解密文件生成单元,被配置成根据所述第一加密算法生成WASM格式的解密文件;以及
解密文件返回单元,被配置成响应于接收到所述客户端发出的解密文件请求,向所述客户端发送所述WASM格式的解密文件。
13.根据权利要求12所述的文件加密装置,其中,所述索引文件生成单元中的加密指示信息包括:
值信息,被配置成指示是否加密。
14.根据权利要求13所述的文件加密装置,其中,所述索引文件生成单元中的所述值信息包括:
所述WASM格式的解密文件的路径信息。
15.根据权利要求14所述的文件加密装置,其中,所述索引文件生成单元中的所述WASM格式的解密文件的路径信息包括:
采用预设的第二加密算法加密的所述WASM格式的解密文件的路径信息。
16.一种文件解密装置,包括:
索引文件请求单元,被配置成向服务端发出索引文件请求,接收服务端响应于接收到所述索引文件请求后返回的索引文件,所述索引文件包括加密指示信息和被加密文件的路径信息,所述加密指示信息用于指示采用WASM格式的解密文件解密;
加密文件请求单元,被配置成基于所述索引文件,向所述服务端发出被加密文件请求,接收所述服务端响应于接收到所述被加密文件请求所发出的被加密文件,所述被加密文件被预设的第一加密算法所加密;
解密单元,被配置成响应于确定所述加密指示信息指示加密,获取WASM格式的解密文件,采用本地组件执行所述WASM格式的解密文件,解密所述被加密文件;
所述的文件解密装置还包括:
解密文件请求单元,被配置成向所述服务端发出解密文件请求,接收所述服务端响应于接收到所述解密文件请求返回的根据所述第一加密算法生成的、WASM格式的解密文件。
17.根据权利要求16所述的文件解密装置,所述的文件解密装置还包括:
解密文件本地生成单元,被配置成根据所述第一加密算法在本地组件生成所述WASM格式的解密文件。
18.根据权利要求16-17中任一项所述的文件解密装置,其中,所述加密指示信息包括:
值信息,被配置成指示是否加密。
19.根据权利要求18所述的文件解密装置,其中,所述值信息包括:
所述WASM格式的解密文件的路径信息。
20.根据权利要求19所述的文件解密装置,其中,所述WASM格式的解密文件的路径信息包括:
采用预设的第二加密算法加密的所述WASM格式的解密文件的路径信息。
21.一种文件加密、解密系统,包括:
加密装置,被配置成执行权利要求1-5中任一项所述的文件加密方法;
解密装置,被配置成执行权利要求6-11中任一项所述的文件解密方法。
22.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5或6-11中任一项所述的方法。
23.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-5或6-11中任一项所述的方法。
CN202010440927.2A 2020-05-22 2020-05-22 文件加密、解密方法和装置 Active CN111611606B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010440927.2A CN111611606B (zh) 2020-05-22 2020-05-22 文件加密、解密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010440927.2A CN111611606B (zh) 2020-05-22 2020-05-22 文件加密、解密方法和装置

Publications (2)

Publication Number Publication Date
CN111611606A CN111611606A (zh) 2020-09-01
CN111611606B true CN111611606B (zh) 2023-06-20

Family

ID=72203782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010440927.2A Active CN111611606B (zh) 2020-05-22 2020-05-22 文件加密、解密方法和装置

Country Status (1)

Country Link
CN (1) CN111611606B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112613059A (zh) * 2020-12-31 2021-04-06 鲁班(北京)电子商务科技有限公司 基于Fastdfs及CA的快速解密文件的方法及系统
CN113301038B (zh) * 2021-05-20 2023-04-18 中国工商银行股份有限公司 web端视频播放方法及装置
CN113722279B (zh) * 2021-08-19 2024-03-01 北京达佳互联信息技术有限公司 确定文件夹大小的方法、装置、设备及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2012202810B2 (en) * 2003-06-05 2013-02-07 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
CN105871805A (zh) * 2015-12-11 2016-08-17 乐视云计算有限公司 防盗链的方法及装置
WO2019113495A1 (en) * 2017-12-08 2019-06-13 Solana Labs, Inc. Systems and methods for cryptographic provision of synchronized clocks in distributed systems
CN110138716B (zh) * 2018-02-09 2020-11-27 网宿科技股份有限公司 一种密钥的提供、视频播放方法、服务器及客户端
CN109949156B (zh) * 2019-02-28 2024-03-01 矩阵元技术(深圳)有限公司 一种区块链合约的数据处理方法及服务器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Formally Verified Cryptographic Web Applications in WebAssembly;Jonathan Protzenko; Benjamin Beurdouche; Denis Merigoux; Karthikeyan Bhargavan;《2019 IEEE Symposium on Security and Privacy (SP)》;1256-1274 *
SELWasm: A Code Protection Mechanism for WebAssembly;Jian Sun; DingYuan Cao; XiMing Liu; ZiYi Zhao; WenWen Wang; XiaoLi Gong; Jin Zhang;《2019 IEEE Intl Conf on Parallel & Distributed Processing with Applications, Big Data & Cloud Computing, Sustainable Computing & Communications, Social Computing & Networking (ISPA/BDCloud/SocialCom/SustainCom)》;1099-1106 *

Also Published As

Publication number Publication date
CN111611606A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
CN111611606B (zh) 文件加密、解密方法和装置
US8909933B2 (en) Decoupled cryptographic schemes using a visual channel
EP3229397B1 (en) Method for fulfilling a cryptographic request requiring a value of a private key
EP3266147B1 (en) Systems and methods for securing data
US9430211B2 (en) System and method for sharing information in a private ecosystem
US9767300B2 (en) Managing restricted tagged content elements within a published message
US20150195256A1 (en) Methods and Apparatus for Key Delivery in HTTP Live Streaming
US9942209B2 (en) Technologies for secure extensible inter-device I/O redirection across a network
US20170371625A1 (en) Content delivery method
US10630722B2 (en) System and method for sharing information in a private ecosystem
CN104602238A (zh) 一种无线网络连接方法、装置和系统
CN113806777A (zh) 文件访问的实现方法及装置、存储介质及电子设备
US10291721B2 (en) Remote document signing
CN111934872A (zh) 密钥处理方法、装置、电子设备以及存储介质
JP2010072916A (ja) データ保護システム及びデータ保護方法
CN111464297A (zh) 基于区块链的事务处理方法、装置、电子设备和介质
US20180032578A1 (en) Using Metadata To Take Action On An SMS Message On A Proprietary System
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN112560003A (zh) 用户权限管理方法和装置
CN111400743A (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
US10855513B2 (en) Information pushing method, device and computer readable storage medium
KR102368208B1 (ko) 보안 기능을 지원하는 파일 시스템 및 공통적 파일 액세스 인터페이스에 기초한 파일 유출 방지
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
KR101701625B1 (ko) 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant