CN111832031A - 族文件处理方法、装置、计算机设备和存储介质 - Google Patents
族文件处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111832031A CN111832031A CN201910309388.6A CN201910309388A CN111832031A CN 111832031 A CN111832031 A CN 111832031A CN 201910309388 A CN201910309388 A CN 201910309388A CN 111832031 A CN111832031 A CN 111832031A
- Authority
- CN
- China
- Prior art keywords
- file
- encrypted
- information
- attribute information
- family
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种族文件处理方法、装置、计算机设备和存储介质。该方法包括:获取族文件的文件属性信息和图形信息;将文件属性信息和图形信息分别执行加密操作,生成加密后的加密族文件。其中,文件属性信息用于表征族文件中的对象规格,图形信息用于表征族文件的可视化特征,因此使得当加密族文件加载到项目中且处于族编辑的模式下,由于对文件属性信息进行了加密,因此无法获取族文件中的对象规格等信息,实现了对族文件的保密,另外由于对图形信息也进行了加密,因此在族编辑模式下,无法显示对象的正常的几何图形,避免了不被允许查看的用户对该族文件的几何图形的模仿,其极大的提高了族文件的安全性,避免了设计人员的劳动成果的流失。
Description
技术领域
本申请涉及数据处理技术领域,特别是涉及一种族文件处理方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的快速发展,计算机进行辅助设计成为人们在日常工作中的常用手段。例如在建筑设计时,用户使用建筑设计软件Revit进行房屋模型的内部设计。
通常,在Revit软件中,设计人员可以使用软件自行绘制一个模型,并将这个模型以族文件的形式进行存储,如一个椅子模型能够以后缀为rfa的族文件的形式进行存储,在后续的使用中则可以直接调用这个族文件使用。但是模型之间的相互借用可能导致设计结果外泄,劳动成果流失,所以通常行业内的人员会对设计好的族文件直接进行加密,以保证设计结果的安全性。
然而,传统的对族文件进行加密的方式,其安全性不佳。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全性的族文件处理方法、装置、计算机设备和存储介质。
第一方面,本申请实施例提供一种族文件加密方法,所述方法包括:
获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
在其中一个实施例中,所述将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件,包括:
将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
将所述图形信息执行加密操作,得到加密后的加密图形信息;
将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
在其中一个实施例中,所述将所述图形信息执行加密操作,得到加密后的加密图形信息,包括:
对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
在其中一个实施例中,所述对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息,包括:
将所述几何图形进行透明处理,得到所述加密图形信息。
在其中一个实施例中,所述将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息,包括:
将所述文件属性信息执行加密操作,生成中间文件属性信息;
将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
在其中一个实施例中,所述将所述文件属性信息执行加密操作,生成中间文件属性信息,包括:
根据所述文件属性信息,得到表征文件属性信息的秘钥编码;
将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;
根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
在其中一个实施例中,所述将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息,包括:
将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
在其中一个实施例中,所述方法还包括:
将所述加密族文件按照预设的路径进行存储。
在其中一个实施例中,所述将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件,包括:
将所述加密文件属性信息和所述加密图形信息,采用里斯本密码4RC4算法进行加密操作,生成所述加密族文件。
第二方面,本申请实施例提供一种族文件解密方法,所述方法包括:
获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
在其中一个实施例中,所述获取加密族文件中的加密文件属性信息和加密图形信息,包括:
将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
在其中一个实施例中,所述将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流,包括:
将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
将所述加密图形信息执行解密操作,得到解密后的图形信息;
将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
在其中一个实施例中,所述将所述加密图形信息执行解密操作,得到解密后的图形信息,包括:
通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
在其中一个实施例中,所述将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息,包括:
获取所述加密文件属性中的显示码;
根据所述显示码,按照预设的解码规则生成目标编码;
将所述目标编码逐个进行异或处理,得到秘钥编码;
根据所述秘钥编码,得到所述文件属性信息。
在其中一个实施例中,所述方法还包括:
将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
第三方面,本申请实施例提供一种族文件加密装置,所述装置包括:
获取模块,用于获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
加密模块,用于将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
第四方面,本申请实施例提供一种族文件解密装置,所述装置包括:
获取模块,用于获取加密族文件的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
解密模块,用于将所述加密文件属性信息和所述加密图形信息执行解密操作,生成解密后的可用文件流。
第五方面,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
第六方面,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
第七方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
第八方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
上述族文件处理方法、装置、计算机设备和存储介质,计算机设备能够通过获取族文件的文件属性信息和图形信息,并将文件属性信息和图形信息分别执行加密操作,生成加密后的加密族文件。其中,文件属性信息用于表征族文件中的对象规格,图形信息用于表征族文件的可视化特征,因此使得当加密族文件加载到项目中且处于族编辑的模式下,由于对文件属性信息进行了加密,因此无法获取族文件中的对象规格等信息,实现了对族文件的保密,另外由于对图形信息也进行了加密,因此在族编辑模式下,无法显示对象的正常的几何图形,从而避免了不被允许查看的用户对该族文件的几何图形的模仿,其极大的提高了族文件的安全性,同时也避免了设计人员的劳动成果的流失。
附图说明
图1为一个实施例中计算机设备的内部结构图;
图2为一个实施例提供的族文件加密方法的流程示意图;
图3为另一个实施例提供的族文件加密方法的流程示意图;
图4为又一个实施例提供的族文件加密方法的流程示意图;
图5为又一个实施例提供的族文件加密方法的流程示意图;
图6为一个实施例提供的族文件解密方法的流程示意图;
图7为另一个实施例提供的族文件解密方法的流程示意图;
图8为又一个实施例提供的族文件解密方法的流程示意图;
图9为一个实施例提供的族文件加密装置的结构示意图;
图10为另一个实施例提供的族文件加密装置的结构示意图;
图11为一个实施例提供的族文件解密装置的结构示意图;
图12为另一个实施例提供的族文件解密装置的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的族文件处理方法,可以适用于图1所示的计算机设备。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、数据库、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储下述实施例中的族文件、族文件的文件属性信息和图形信息,有关族文件、族文件的文件属性信息和图形信息的具体描述参见下述实施例中的具体描述。该计算机设备的网络接口可以用于与外部的其他设备通过网络连接通信。可选的,该计算机设备可以是服务器,可以是台式机,可以是个人数字助理,还可以是其他的终端设备,例如平板电脑、手机等等,还可以是云端或者远程服务器,本申请实施例对计算机设备的具体形式并不做限定。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。当然,输入装置和显示屏也可以不属于计算机设备的一部分,可以是计算机设备的外接设备。
本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
需要说明的是,下述方法实施例的执行主体可以是族文件加密装置和族文件解密装置,这些装置可以通过软件、硬件或者软硬件结合的方式实现成为上述计算机设备的部分或者全部。下述方法实施例以执行主体为计算机设备为例进行说明。
图2为一个实施例提供的族文件加密方法的流程示意图。本实施例涉及的是计算机设备对族文件按照文件属性信息和图形信息进行加密的具体过程。如图2所示,所述方法包括:
S101、获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征。
通常,在设计软件中,单独的设计模型或者设计模型的组合以族文件的形式进行存储,可选地,该族文件可以为后缀是rfa的文件类型。具体的,计算机设备可以从存储器上读取族文件,这时,该族文件以文件流的形式存在内存中,计算机设备将该文件流分为文件属性信息和图形信息两部分。需要说明的是,该文件属性信息用途保证族文件中的对象规格,包括但不限于设计模型的长、宽、高、材质和厂家信息等,上述图形信息能够用于表征族文件所表征的对象的可视化特征,例如设计模型的各个部分的形状和位置关系。
S102、将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
具体的,计算机设备可以分别对上述文件属性信息和图形信息执行加密操作,并将处理后的信息生成加密后的加密族文件。其中,计算机设备对上述文件属性信息和图形信息执行加密操作的顺序并不做限定,其可以是二者同时加密,也可以是依次进行加密。可选地,本实施例对所执行的加密操作的算法其可以是数据加密算法(Data EncryptionStandard,简称DES),也可以是三重数据加密算法(Triple Data Encryption Standard,简称3DES),还可以是其他算法,对此也不做限定。
本实施例中,计算机设备能够通过获取族文件的文件属性信息和图形信息,并将文件属性信息和图形信息分别执行加密操作,生成加密后的加密族文件。其中,文件属性信息用于表征族文件中的对象规格,图形信息用于表征族文件的可视化特征,因此使得当加密族文件加载到项目中且处于族编辑的模式下,由于对文件属性信息进行了加密,因此无法获取族文件中的对象规格等信息,实现了对族文件的保密,另外由于对图形信息也进行了加密,因此在族编辑模式下,无法显示对象的正常的几何图形,从而避免了不被允许查看的用户对该族文件的几何图形的模仿,其极大的提高了族文件的安全性,同时也避免了设计人员的劳动成果的流失。
图3为另一个实施例提供的族文件加密方法的流程示意图。本实施例涉及的是计算机设备对族文件的不同信息分别加密的具体过程。可选地,在上述图2所示的实施例基础上,如图3所示,上述S102具体可以包括:
S201、将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息。
具体的,计算机设备对上述文件属性信息执行加密操作,得到加密后的加密文件属性信息。本实施例对加密的具体算法不做限定,并且本实施例对加密文件属性信息的格式也不做限定。可选地,本步骤的一种可能的实现方式可以如下述图4所示,此处暂不赘述。
S202、将所述图形信息执行加密操作,得到加密后的加密图形信息。
具体的,计算机设备对上述图形信息执行加密操作,得到加密后的加密图形信息。本实施例对加密的具体算法不做限定,并且本实施例对加密图形信息的格式也不做限定。
可选地,本步骤的一种可能的实现方式为对上述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,从而得到加密后的加密图形信息。该实现方式中,计算机设备通过对图形信息中的几何图形采用视图隐藏的方式执行加密操作,使得其几何图形不可见,从而得到加密图形信息。该实现方式由于将几何图形采用视图隐藏的方式进行处理,从而避免了在族编辑模式下将族文件的对象的几何形状正常显示,因此能够避免不被允许查看的用户对该族文件的几何图形的模仿,进一步提高了族文件的安全性,进一步保护了设计成果的安全。
可选地,上述对几何图形采用视图隐藏的方式进行加密,例如将几何图形进行透明处理,从而使得几何图形不可见。
S203、将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
具体的,计算机设备将加密后的加密文件属性信息和加密图形信息再次进行加密,从而生成加密族文件。可选地,该加密族文件的格式可以和未加密的族文件的格式不同,例如加密后的加密族文件其可以为后缀是birfa的文件类型。
可选地,本步骤中的对加密文件属性信息和所述加密图形信息执行加密操作,可以为采用RC4的算法进行的加密操作,从而生成加密族文件。由于RC4的密钥长度本身支持1-256位,因此,当密钥长度为256位时,计算机进行暴力破解的计算量过大,暴力破解代价太大,无法实施,因此,采用RC4的算法进行加密的操作,其进一步提高了族文件的安全性。
本实施例中,计算机设备将文件属性信息执行加密操作,得到加密后的加密文件属性信息,因此无法获取族文件中的对象规格等信息,实现了对族文件的保密;另外,将图形信息执行加密操作,得到加密后的加密图形信息,因此在族编辑模式下,无法显示对象的正常的几何图形,从而避免了不被允许查看的用户对该族文件的几何图形的模仿;之后将加密文件属性信息和加密图形信息再次执行加密操作,生成加密族文件,其极大的提高了族文件的安全性,同时也避免了设计人员的劳动成果的流失。
图4为又一个实施例提供的族文件加密方法的流程示意图。本实施例涉及的是计算机设备对文件属性信息加密的一种实现方式。可选地,在上述各个实施例基础上,如图4所示,上述S201具体可以包括:
S301、将所述文件属性信息执行加密操作,生成中间文件属性信息。
S302、将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
具体的,计算机设备首先将上述文件属性信息执行加密操作,生成加密后的中间文件属性信息,该中间文件属性信息可以以文件流的形式存在内存中以供调用,同时对该中间文件属性信息写入上述族文件的版权信息,该版权信息与登陆的账户信息匹配。需要说明的是,该版权信息可以包括但不限于公司名称,用户名,建立时间和修改信息等,以及该版权信息与登陆的用户信息匹配,例如所登录的用户信息所述的团体为版权信息中的公司名称。
可选地,将上述族文件的版权信息写入中间文件属性信息中,得到所述加密文件属性信息,其可以是将版权信息写入中间文件属性信息的只读属性,因此该版权信息只能被读取和查看,而无法被修改,从而能够使得通过版权信息去匹配不同权限的用户对族文件的调用的需求,并且避免由于版权信息被修改导致的非法调用,从而使得加密文件属性信息的使用在确保安全的情况下更为灵活。
可选地,上述步骤S301的一种可能的实现方式可以包括:根据所述文件属性信息,得到表征文件属性信息的秘钥编码;将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。例如,文件属性信息为“长度”,其对应的ASCLL码为“957f5ea6”,可以将其中的英文字母再次对应ASCLL码,得到表征“长度”属性的编码“95766565616”,该编码“95766565616”对应的秘钥编码为“12345678901”,将该秘钥编码朱哥进行异或处理,得到对应的目标编码“874233113151113”,然后对该目标编码“874233113151113”,按照预设的编码规则,例如每四位为一个汉字的规则,生成最终加密后的显示码为“蝂ē”,该显示码为乱码格式,其无法被正常读取,因而无法正常获取文件属性信息,从而大大提高了文件属性信息的安全性。
本实现方式中,计算机设备将文件属性信息执行加密操作,生成中间文件属性信息,并且将族文件的版权信息写入中间文件属性信息中,得到加密文件属性信息,从而能够使得通过版权信息去匹配不同权限的用户对族文件的调用的需求,例如通过登录的账号和密码核对版权信息,进而使得加密族文件的使用在确保安全的情况下更为灵活。
可选地,在上述各个实施例的基础上,所述方法还可以包括:将所述加密族文件按照预设的路径进行存储。具体的,计算机设备在生成加密族文件之后,还可以将该加密族文件按照预设的路径进行存储。可选地,该路径可以为默认路径,当然该默认的路径可以接受用户的修改和选择;该路径还可以为用户进行指定的路径,对此本实施例并不做限定。可选地,这个路径的指定可以是在加密过程前,例如在选择待加密的族文件之前提前选择需要存储的路径,其可以是通过弹出对话框进行选择;也可以是在加密完成后,指定加密族文件需要存储的路径,对此本实施例不做限定。
上述信息在加密等处理过程中,均能够以文件流的形式存在于内存中,且通过设计软件,例如Revit的接口进行调用。
为了便于本领域技术人员的理解,以下对本申请提供的族文件加密方法进行详细介绍,如图5所示,该方法包括:
S401、获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征。
S402、根据所述文件属性信息,得到表征文件属性信息的秘钥编码。
S403、将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码。
S404、根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
S405、将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,生成所述加密文件属性信息。
S406、将所述图形信息中的几何图形进行透明处理,得到加密后的加密图形信息。
S407、将所述加密文件属性信息和所述加密图形信息采用RC4算法执行加密操作,生成所述加密族文件。
S408、将所述加密族文件按照预设的路径进行存储。
本实施例提供的族文件加密方法的工作原理和技术效果如上述实施例所述,在此不再赘述。
上述实施例中描述了族文件加密方法的几种具体的实施过程,下面将对与上述族文件加密方法所对应的族文件解密方法进行详细描述。
图6为一个实施例提供的族文件解密方法的流程示意图。本实施例涉及的是计算机设备对加密族文件按照文件属性信息和图形信息进行解密的具体过程。如图6所示,所述方法包括:
S501、获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征。
具体的,计算机设备可以从存储器上读取加密族文件,这时,该加密族文件以加密的文件流的形式存在内存中,计算机设备将该加密的文件流分为加密文件属性信息和加密图形信息两部分。需要说明的是,该加密文件属性信息用途保证加密族文件中的对象规格,包括但不限于设计模型的长、宽、高、材质和厂家信息等,上述加密图形信息能够用于表征加密族文件所表征的对象的可视化特征,例如设计模型的各个部分的形状和位置关系。
S502、将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
具体的,计算机设备可以分别对上述加密文件属性信息和加密图形信息执行解密操作,并将处理后的信息生成解密后的可用文件流,该可用文件流中包括已经解密后的文件属性信息和图形信息,该可用文件流可以存储在内存中。该可用文件流可以支持用户对加密族文件中的对象的信息进行查看。其中,计算机设备对上述加密文件属性信息和加密图形信息执行解密操作的顺序并不做限定,其可以是二者同时解密,也可以是依次进行解密。可选地,本实施例对所执行的解密操作的算法其可以是DES,也可以是3DES,还可以是其他算法,对此不做限定。
本实施例中所涉及的加密族文件解密的技术原理和实现效果可以参照上述族文件加密的具体描述,此处不再赘述。
可选地,上述步骤S101的一种可能的实现方式包括:将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。具体的,计算机设备可以采用对应的算法对上述加密族文件执行解密操作,从而得到加密文件属性信息和加密图形信息。可选地,所述解密操作为采用RC4算法进行解密的操作。
图7为另一个实施例提供的族文件解密方法的流程示意图。本实施例涉及的是计算机设备对加密族文件按照文件属性信息和图形信息分别进行解密的具体过程。如图7所示,所述方法包括:
S601、将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息。
可选地,本步骤的一个可能的实现方式包括:获取所述加密文件属性中的显示码;根据所述显示码,按照预设的解码规则生成目标编码;将所述目标编码逐个进行异或处理,得到秘钥编码;根据所述秘钥编码,得到所述文件属性信息。例如,加密文件属性信息的显示码为“蝂ē”,按照预设的解码规则,可以对应得到其ASCLL码为“874233113151113”,该“874233113151113”对应的目标编码为“12345678901”,将该目标编码逐个进行异或处理,得到秘钥编码为“957f5ea6”,最后根据该秘钥编码“957f5ea6”,按照每四位为一个汉字的原则,最终得到解密后的文件属性信息为“长度”。
S602、将所述加密图形信息执行解密操作,得到解密后的图形信息。
可选地,本步骤的一种可能的实现方式为计算机设备将通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。具体的,计算机设备通过预设的接口,调用加密图形信息,并将其中表征几何图形的信息采用非透明显示的方式,进行还原,从而得到可见的几何图形,进而实现解密。
S603、将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
在一个实施例中,计算机设备将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。该解密后的族文件可以支持权限匹配的用户的借用以及传递,以便提高工作效率。
为了便于本领域技术人员的理解,以下对本申请提供的加密族文件解密方法进行详细介绍,如图8所示,该方法包括:
S701、将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征。
S702、获取所述加密文件属性中的显示码。
S703、根据所述显示码,按照预设的解码规则生成目标编码。
S704、将所述目标编码逐个进行异或处理,得到秘钥编码。
S705、根据所述秘钥编码,得到所述文件属性信息。
S706、通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
S707、将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
S708、将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
上述实施例中所涉及的加密族文件解密的技术原理和实现效果可以参照上述族文件加密的具体描述,此处不再赘述。
需要说明的是,在上述解密过程中,版权信息可以保留也可以删除,对此本申请实施例不做限定。
应该理解的是,虽然图2-8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-8中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图9所示,提供了一种族文件加密装置,所述装置包括:
具体的,获取模块100,用于获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
加密模块200,用于将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
可选地,在上述图9所示的实施例基础上,还可以如图10所示,加密模块200包括:文件属性加密单元210、图形加密单元220和加密合成单元230;
具体的,文件属性加密单元210,用于将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
图形加密单元220,用于将所述图形信息执行加密操作,得到加密后的加密图形信息;
加密合成单元230,用于将所述加密文件属性信息和所述加密图形信息执行加密操作生成所述加密族文件。
在一个实施例中,图形加密单元220,具体可以用于对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
在一个实施例中,图形加密单元220,具体可以用于将所述几何图形进行透明处理,得到所述加密图形信息。
在一个实施例中,文件属性加密单元210,具体可以用于将所述文件属性信息执行加密操作,生成中间文件属性信息;将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
在一个实施例中,文件属性加密单元210,具体可以用于根据所述文件属性信息,得到表征文件属性信息的秘钥编码;将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
在一个实施例中,文件属性加密单元210,具体可以用于将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
在一个实施例中,加密模块200,还用于将所述加密族文件按照预设的路径进行存储。
在一个实施例中,加密模块200,具体可以用于将所述加密文件属性信息和所述加密图形信息,采用RC4算法进行加密操作,生成所述加密族文件。
在一个实施例中,如图11所示,提供了一种族文件解密装置,所述装置包括:
具体的,获取模块300,用于获取加密族文件的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
解密模块400,用于将所述加密文件属性信息和所述加密图形信息执行解密操作,生成解密后的可用文件流。
在一个实施例中,获取模块300,具体可以用于将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
可选地,在上述图11所示的实施例基础上,还可以如图12所示,解密模块400包括:文件属性解密单元410、图形解密单元420和解密合成单元230;
具体的,文件属性解密单元410,用于将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
图形解密单元420,用于将所述加密图形信息执行解密操作,得到解密后的图形信息;
解密合成单元430,用于将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
在一个实施例中,图形解密单元420,具体可以用于通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
在一个实施例中,解密模块400,具体可以用于获取所述加密文件属性中的显示码;根据所述显示码,按照预设的解码规则生成目标编码;将所述目标编码逐个进行异或处理,得到秘钥编码;根据所述秘钥编码,得到所述文件属性信息。
在一个实施例中,解密模块400,还用于将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
关于族文件加密装置和族文件解密装置的具体限定可以参见上文中对于族文件加密方法和族文件解密方法的限定,在此不再赘述。上述族文件加密装置和族文件解密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
将所述图形信息执行加密操作,得到加密后的加密图形信息;
将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述几何图形进行透明处理,得到所述加密图形信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述文件属性信息执行加密操作,生成中间文件属性信息;
将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据所述文件属性信息,得到表征文件属性信息的秘钥编码;
将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;
根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述加密族文件按照预设的路径进行存储。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述加密文件属性信息和所述加密图形信息,采用里斯本密码4RC4算法进行加密操作,生成所述加密族文件。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
将所述加密图形信息执行解密操作,得到解密后的图形信息;
将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取所述加密文件属性中的显示码;
根据所述显示码,按照预设的解码规则生成目标编码;
将所述目标编码逐个进行异或处理,得到秘钥编码;
根据所述秘钥编码,得到所述文件属性信息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
应当清楚的是,本申请实施例中处理器执行计算机程序的过程,与上述方法中各个步骤的执行过程一致,具体可参见上文中的描述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
将所述图形信息执行加密操作,得到加密后的加密图形信息;
将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述几何图形进行透明处理,得到所述加密图形信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述文件属性信息执行加密操作,生成中间文件属性信息;
将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据所述文件属性信息,得到表征文件属性信息的秘钥编码;
将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;
根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述加密族文件按照预设的路径进行存储。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述加密文件属性信息和所述加密图形信息,采用里斯本密码4RC4算法进行加密操作,生成所述加密族文件。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
将所述加密图形信息执行解密操作,得到解密后的图形信息;
将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
获取所述加密文件属性中的显示码;
根据所述显示码,按照预设的解码规则生成目标编码;
将所述目标编码逐个进行异或处理,得到秘钥编码;
根据所述秘钥编码,得到所述文件属性信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
应当清楚的是,本申请实施例中计算机程序被处理器执行的过程,与上述方法中各个步骤的执行过程一致,具体可参见上文中的描述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (19)
1.一种族文件加密方法,其特征在于,所述方法包括:
获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
2.根据权利要求1所述的方法,其特征在于,所述将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件,包括:
将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
将所述图形信息执行加密操作,得到加密后的加密图形信息;
将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
3.根据权利要求2所述的方法,其特征在于,所述将所述图形信息执行加密操作,得到加密后的加密图形信息,包括:
对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
4.根据权利要求3所述的方法,其特征在于,所述对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息,包括:
将所述几何图形进行透明处理,得到所述加密图形信息。
5.根据权利要求2所述的方法,其特征在于,所述将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息,包括:
将所述文件属性信息执行加密操作,生成中间文件属性信息;
将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
6.根据权利要求5所述的方法,其特征在于,所述将所述文件属性信息执行加密操作,生成中间文件属性信息,包括:
根据所述文件属性信息,得到表征文件属性信息的秘钥编码;
将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;
根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
7.根据权利要求6所述的方法,其特征在于,所述将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息,包括:
将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
8.根据权利要求1至7任意一项所述的方法,其特征在于,所述方法还包括:
将所述加密族文件按照预设的路径进行存储。
9.根据权利要求2所述的方法,其特征在于,所述将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件,包括:
将所述加密文件属性信息和所述加密图形信息,采用里斯本密码4RC4算法进行加密操作,生成所述加密族文件。
10.一种族文件解密方法,其特征在于,所述方法包括:
获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
11.根据权利要求10所述的方法,其特征在于,所述获取加密族文件中的加密文件属性信息和加密图形信息,包括:
将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
12.根据权利要求10所述的方法,其特征在于,所述将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流,包括:
将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
将所述加密图形信息执行解密操作,得到解密后的图形信息;
将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
13.根据权利要求12所述的方法,其特征在于,所述将所述加密图形信息执行解密操作,得到解密后的图形信息,包括:
通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
14.根据权利要求12所述的方法,其特征在于,所述将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息,包括:
获取所述加密文件属性中的显示码;
根据所述显示码,按照预设的解码规则生成目标编码;
将所述目标编码逐个进行异或处理,得到秘钥编码;
根据所述秘钥编码,得到所述文件属性信息。
15.根据权利要求10至14任一项所述的方法,其特征在于,所述方法还包括:
将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
16.一种族文件加密装置,其特征在于,所述装置包括:
获取模块,用于获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
加密模块,用于将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
17.一种族文件解密装置,其特征在于,所述装置包括:
获取模块,用于获取加密族文件的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可视化特征;
解密模块,用于将所述加密文件属性信息和所述加密图形信息执行解密操作,生成解密后的可用文件流。
18.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至15中任一项所述方法的步骤。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至15中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910309388.6A CN111832031B (zh) | 2019-04-17 | 2019-04-17 | 族文件处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910309388.6A CN111832031B (zh) | 2019-04-17 | 2019-04-17 | 族文件处理方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111832031A true CN111832031A (zh) | 2020-10-27 |
CN111832031B CN111832031B (zh) | 2021-12-14 |
Family
ID=72914255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910309388.6A Active CN111832031B (zh) | 2019-04-17 | 2019-04-17 | 族文件处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111832031B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231646A (zh) * | 2020-12-11 | 2021-01-15 | 北京本源云建科技有限公司 | 一种基于Revit软件的族文件保护方法 |
CN112560063A (zh) * | 2020-12-21 | 2021-03-26 | 中建安装集团有限公司 | 一种用于bim族库平台的加密方法 |
CN113946866A (zh) * | 2021-10-20 | 2022-01-18 | 中铁建工集团有限公司 | 一种用于Revit族文件的加密方法 |
CN113946849A (zh) * | 2021-10-20 | 2022-01-18 | 中铁建工集团有限公司 | 一种用于Revit族文件的处理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101583953A (zh) * | 2006-12-12 | 2009-11-18 | 奥多比公司 | 用于从对象中分离捆绑信息以支持适当权限管理的方法和装置 |
US8065741B1 (en) * | 2007-04-24 | 2011-11-22 | Adobe Systems Incorporated | Method and apparatus for locally caching digital rights information |
US20120310906A1 (en) * | 2011-06-03 | 2012-12-06 | Dwayne Miller | Building Information Tracking System and Method of Use |
CN105095564A (zh) * | 2015-06-18 | 2015-11-25 | 刘成学 | 基于建筑信息模型的数据处理方法和装置 |
CN106682257A (zh) * | 2016-11-16 | 2017-05-17 | 上海建工集团股份有限公司 | 施工设施bim构件库构建方法 |
CN107145619A (zh) * | 2017-03-10 | 2017-09-08 | 宁波诺丁汉大学 | 基于bim综合一体化云平台的功能板块设计系统 |
CN108228953A (zh) * | 2016-12-12 | 2018-06-29 | 安仲科技股份有限公司 | 一种保护集成电路版图的方法 |
-
2019
- 2019-04-17 CN CN201910309388.6A patent/CN111832031B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101583953A (zh) * | 2006-12-12 | 2009-11-18 | 奥多比公司 | 用于从对象中分离捆绑信息以支持适当权限管理的方法和装置 |
US8065741B1 (en) * | 2007-04-24 | 2011-11-22 | Adobe Systems Incorporated | Method and apparatus for locally caching digital rights information |
US20120310906A1 (en) * | 2011-06-03 | 2012-12-06 | Dwayne Miller | Building Information Tracking System and Method of Use |
CN105095564A (zh) * | 2015-06-18 | 2015-11-25 | 刘成学 | 基于建筑信息模型的数据处理方法和装置 |
CN106682257A (zh) * | 2016-11-16 | 2017-05-17 | 上海建工集团股份有限公司 | 施工设施bim构件库构建方法 |
CN108228953A (zh) * | 2016-12-12 | 2018-06-29 | 安仲科技股份有限公司 | 一种保护集成电路版图的方法 |
CN107145619A (zh) * | 2017-03-10 | 2017-09-08 | 宁波诺丁汉大学 | 基于bim综合一体化云平台的功能板块设计系统 |
Non-Patent Citations (1)
Title |
---|
丁建洋等: "轨道交通工程Revit族库系统设计与开发", 《电脑知识与技术》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231646A (zh) * | 2020-12-11 | 2021-01-15 | 北京本源云建科技有限公司 | 一种基于Revit软件的族文件保护方法 |
CN112560063A (zh) * | 2020-12-21 | 2021-03-26 | 中建安装集团有限公司 | 一种用于bim族库平台的加密方法 |
CN113946866A (zh) * | 2021-10-20 | 2022-01-18 | 中铁建工集团有限公司 | 一种用于Revit族文件的加密方法 |
CN113946849A (zh) * | 2021-10-20 | 2022-01-18 | 中铁建工集团有限公司 | 一种用于Revit族文件的处理方法 |
CN113946866B (zh) * | 2021-10-20 | 2023-08-15 | 中铁建工集团有限公司 | 一种用于Revit族文件的加密方法 |
CN113946849B (zh) * | 2021-10-20 | 2023-11-03 | 中铁建工集团有限公司 | 一种用于Revit族文件的处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111832031B (zh) | 2021-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111832031B (zh) | 族文件处理方法、装置、计算机设备和存储介质 | |
CN109214201B (zh) | 一种数据共享方法、终端设备及计算机可读存储介质 | |
KR101835981B1 (ko) | 데이터 관리 방법 및 시스템 | |
CN106919810B (zh) | 注册码生成方法及装置、软件注册方法及装置 | |
CN108304698B (zh) | 产品授权使用方法、装置、计算机设备和存储介质 | |
CN106845167A (zh) | 一种apk的加固方法和装置,及动态加载方法和装置 | |
CN107895105B (zh) | 一种密码处理方法、终端设备及计算机可读存储介质 | |
CN105337729A (zh) | 一种移动终端的加密方法、装置及移动终端 | |
CN110650191A (zh) | 一种分布式存储系统的数据读写方法 | |
CN104298926A (zh) | 一种运行加密文件的方法和装置 | |
CN110677245B (zh) | 基于加密狗的坐标转换参数加密与解密方法 | |
JP7389446B2 (ja) | 暗号化/復号化装置、暗号化/復号化方法並びに該方法を実行するためのコンピュータプログラム | |
JP6343869B2 (ja) | 携帯端末装置及び復号処理プログラム | |
KR102136656B1 (ko) | 스프레드시트에 입력된 메모에 대한 조건부 보안 설정 처리가 가능한 전자 단말 장치 및 그 동작 방법 | |
CN110881033A (zh) | 一种数据加密方法、装置、设备以及可读存储介质 | |
US8935771B2 (en) | System, method, and computer security device having virtual memory cells | |
CN116132065A (zh) | 密钥确定方法、装置、计算机设备和存储介质 | |
JP5913041B2 (ja) | 秘密情報隠蔽装置、秘密情報復元装置、秘密情報隠蔽プログラムおよび秘密情報復元プログラム | |
CN112380559B (zh) | 基于双混沌哈希文件控制的安卓文件密码箱系统 | |
CN105844173A (zh) | 内存级的文件加解密方法及装置 | |
CN103795547A (zh) | 一种用户数据加密方法及装置 | |
CN106570410B (zh) | 一种数据的加密方法、解密方法、装置和系统 | |
CN111079165B (zh) | 一种数据处理的方法、数据处理装置、设备及存储介质 | |
CN111324897B (zh) | 一种图像加密方法、装置及图像解密方法、装置 | |
JP2016538640A (ja) | プログラム保護装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |