CN112597523B - 文件处理方法、文件转换加密机、终端、服务器及介质 - Google Patents
文件处理方法、文件转换加密机、终端、服务器及介质 Download PDFInfo
- Publication number
- CN112597523B CN112597523B CN202110227537.1A CN202110227537A CN112597523B CN 112597523 B CN112597523 B CN 112597523B CN 202110227537 A CN202110227537 A CN 202110227537A CN 112597523 B CN112597523 B CN 112597523B
- Authority
- CN
- China
- Prior art keywords
- file
- authorization information
- key
- server
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本申请实施例提供了一种文件处理方法、文件转换加密机、终端、加密机服务器及计算机可读存储介质。该方法能够应用于文件转换加密机,包括:获得加密文件、第一密钥密文和第一授权信息,加密文件经由第一密钥对原文件加密形成,第一密钥密文为利用第一授权信息对第一密钥加密形成,第一授权信息用于表征文件转换加密机被允许使用第一密钥;如果第一授权信息通过校验,则利用第一授权信息对第一密钥密文解密,得到第一密钥;基于解密得到的第一密钥对加密文件解密以得到原文件;将原文件转换为对应的至少一个目标格式文件,目标格式文件与原文件的文件格式不同。采用上述实现方式能够简化用户操作,提高共享文件安全性。
Description
技术领域
本申请实施例涉及数据加密技术领域,特别涉及一种文件处理方法、文件转换加密机、终端、加密机服务器及计算机可读存储介质。
背景技术
用户在分享文件的时候,为了实现对文件施加较好地管控,用户使用并向服务器上传的一般都是经过加密的文件。在向服务器上传文件时,由于通常是对文件进行加密的,所以上传文件的同时还会上传密钥,但各种文件在被上传至服务器的过程中,对应的密钥容易被恶意第三方拦截,从而严重影响文件的安全性。
发明内容
本发明实施例提供了一种能够简化用户操作,提高共享文件安全性的文件处理方法,及应用该方法的终端、文件转换加密机、加密机服务器及计算机可读存储介质。
为了解决上述技术问题,本申请实施例提供了一种文件处理方法,应用于文件转换加密机,所述方法包括:
获得加密文件、第一密钥密文和第一授权信息,所述加密文件经由第一密钥对原文件加密形成,所述第一密钥密文为加密所述第一密钥而形成,所述第一授权信息用于表征所述文件转换加密机被允许使用所述第一密钥;
如果所述第一授权信息通过校验,则利用所述第一授权信息对所述第一密钥密文解密,得到所述第一密钥;
基于解密得到的所述第一密钥对所述加密文件解密以得到所述原文件;
将所述原文件转换为对应的至少一个目标格式文件,所述目标格式文件与所述原文件的文件格式不同。
可选地,所述第一授权信息还包括授权ID,所述授权ID与所述第一密钥对应,所述第一密钥密文为利用所述授权ID对所述第一密钥加密得到;
如果所述第一授权信息通过校验,则利用所述第一授权信息对所述第一密钥密文解密,得到所述第一密钥的步骤,包括:
将所述第一授权信息发送给加密机服务器;所述加密机服务器上存储有至少一条第二授权信息,所述第二授权信息用于表征一台文件加密机被允许使用一个授权ID对应的密钥;
接收来自所述加密机服务器的校验结果,所述校验结果由所述加密机服务器利用所述第一授权信息和所述至少一条第二授权信息而生成;
如果所述校验结果为通过,则利用所述授权ID解密所述第一密钥密文,得到所述第一密钥。
可选地,当所述校验结果为通过时,删除存储在所述加密机服务器上与所述第一授权信息匹配的一条第二授权信息。
可选地,所述文件转换加密机用于将所述原文件分别转换为至少两个不同文件格式的目标格式文件。
可选地,所述方法还包括:
获取目标用户的类型,其中,所述目标用户的类型用于指示所述目标用户对所述原文件是否具有使用权限;
将所述原文件转换为对应的至少一个目标格式文件的步骤,包括:
根据所述目标用户的类型,确定所述目标用户的使用权限;
基于所述使用权限对应将所述原文件转换为至少一个目标格式文件。
可选地,获得加密文件包括:
获得所述加密文件在所述文件服务器中的存储地址;
基于所述存储地址从所述文件服务器中下载得到所述加密文件。
可选地,所述方法还包括:
将利用所述第一密钥加密后的所述至少一个目标格式文件发送给所述文件服务器,以使所述文件服务器将加密后的所述至少一个目标格式文件与所述加密文件关联存储。
本发明实施例还提供一种文件处理方法,应用于终端,所述方法包括:
基于获得的第一密钥加密原文件,得到加密文件;
获得第一密钥密文和第一授权信息;其中,所述第一密钥密文为利用所述第一授权信息对所述第一密钥加密形成,所述第一授权信息用于表征指定的文件转换加密机被允许使用所述第一密钥;
将所述密文文件、所述第一密钥密文和所述第一授权信息发送给所述文件转换加密机,以使所述文件转换加密机在所述第一授权信息通过校验的情况下解密所述第一密钥密文、基于解密得到的所述第一密钥解密所述加密文件,以及将解密得到的原文件转换为对应的至少一个目标格式文件;其中,所述目标格式文件与所述原文件的文件格式不同。
可选地,所述第一授权信息包括授权ID,所述授权ID与所述第一密钥对应,所述第一密钥密文为利用所述授权ID对所述第一密钥加密得到。
可选地,还包括:
将目标用户的类型发送给所述文件转换加密机,其中,所述目标用户的类型用于表征所述目标用户对所述原文件的使用权限。
可选地,还包括:
将所述加密文件发送给文件服务器,得到所述加密文件的存储地址;
将所述密文文件发送给所述文件转换加密机的步骤,包括:
将所述存储地址发送给所述文件转换加密机。
本发明实施例还提供一种文件处理方法,应用于加密机服务器,所述方法包括:
接收来自文件转换加密机的第一授权信息,所述第一授权信息用于表征指定的文件转换加密机被允许使用第一密钥,所述第一密钥用于加密所述原文件,所述原文件为待转换文件格式的文件;
利用所述第一授权信息和至少一条第二授权信息,生成校验结果;其中,所述第二授权信息用于表征一台文件转换加密机被允许使用一个指定的密钥;
将所述校验结果发送给所述文件转换加密机,以使所述文件转换加密机在所述校验结果为通过的情况下解密所述第一密钥密文、基于解密得到的所述第一密钥解密所述加密文件,以及将解密得到的原文件转换为对应的至少一个目标格式文件;其中,所述目标格式文件与所述原文件的文件格式不同。
可选地,还包括:
如果所述校验结果为通过,则删除存储在所述加密机服务器上与所述第一授权信息匹配的一条第二授权信息。
本发明实施例还提供一种文件转换加密机,包括:
获得模块,其配置为获得加密文件、第一密钥密文和第一授权信息,所述加密文件经由第一密钥对原文件加密形成,所述第一密钥密文为利用所述第一授权信息对所述第一密钥加密形成,所述第一授权信息用于表征所述文件转换加密机被允许使用所述第一密钥;
处理模块,其配置为如果所述第一授权信息通过校验,则利用所述第一授权信息对所述第一密钥密文解密,得到所述第一密钥,并基于解密得到的所述第一密钥对所述加密文件解密以得到所述原文件;
转换模块,其配置为将所述原文件转换为对应的至少一个目标格式文件,所述目标格式文件与所述原文件的文件格式不同。
本发明实施例还提供一种终端,包括:
第一获得模块,其配置为基于获得的第一密钥加密原文件,得到加密文件;
第二获得模块,其配置为获得第一密钥密文和第一授权信息;其中,所述第一密钥密文为利用所述第一授权信息对所述第一密钥加密形成,所述第一授权信息用于表征指定的文件转换加密机被允许使用所述第一密钥;
发送模块,其配置为将所述密文文件、所述第一密钥密文和所述第一授权信息发送给所述文件转换加密机,以使所述文件转换加密机在所述第一授权信息通过校验的情况下解密所述第一密钥密文、基于解密得到的所述第一密钥解密所述加密文件,以及将解密得到的原文件转换为对应的至少一个目标格式文件;其中,所述目标格式文件与所述原文件的文件格式不同。
本发明实施例还提供一种加密机服务器,包括:
接收模块,用于接收来自文件转换加密机的第一授权信息,所述第一授权信息用于表征指定的文件转换加密机被允许使用第一密钥,所述第一密钥与原文件所在终端的授权ID对应,所述第一密钥用于加密所述原文件,所述原文件为待转换文件格式的文件;
校验模块,用于利用所述第一授权信息和至少一条第二授权信息,生成校验结果;其中,所述第二授权信息用于表征一台文件加密机被允许使用一个授权ID对应的密钥;
第一发送模块,用于将所述校验结果发送给所述文件转换加密机。
本发明实施例还提供一种计算机可读存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制包括所述存储介质的设备执行上述文件处理方法。
本发明实施例还提供一种文件转换加密机,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现第一方面的任一种文件处理方法。
本发明实施例还提供一种种蒜,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现第二方面的任一种文件处理方法。
本发明实施例还提供一种加密机服务器,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现第三方面的任一种文件处理方法。
基于上述实施例的公开可以获知,本申请实施例具备的有益效果包括:
1、本实施例中的文件处理方法是终端设备在将文件上传至文件转换加密机前,是需要对文件、密钥都进行加密的,使得文件转换加密机得到终端设备发送的信息后,需要在相应的授权信息通过加密机服务器的校验的情况下才能够按照预协商而定的方式来对密钥密文、加密文件进行解密。如此,第三方即使截获了终端设备发送给文件转换加密机的文件,由于其一并截获的授权信息指示了允许使用对应密钥的文件转换加密机,因此如果第三方向加密机服务器再发送该授权信息,该授权信息无法通过加密机服务器的校验,即攻击者不被加密机服务器允许使用对应的密钥,因此攻击者难以解密密钥密文,故不能得到密钥及原文件,因此有效保护了原文件的安全;
2、本地的原文件仅需要上传加密后的加密文件,即仅需要上传单一格式的文件,就可以轻松实现不同类型用户对原文件具有不同使用权限,有效节约了用户的使用流量和上传时间、上传文件数量;
3、文件转换过程在文件转换加密机中进行处理,不再依赖于用户在本地终端设备上利用转换工具进行转换,使得不同平台的客户端将不再受限,不同平台的客户端均可以正常访问用户上传的文件;
4、在上传第一密钥密文时使用一次性授权方式,保证文件转换加密机仅可以进行一次加、解密的过程,文件服务器中不会存在用户的明文文件,有效保证了文件安全性。
附图说明
图1是本申请实施例提供的一个示例性的系统架构示意图。
图2为本发明实施例中终端所执行的文件处理方法的方法流程图。
图3为本发明实施例中文件转换加密机所执行的文件处理方法的方法流程图。
图4为本发明实施例中加密机服务器所执行的文件处理方法的方法流程图。
图5为本发明实施例中的文件转换加密机的结构框图。
图6为本发明实施例中的终端的结构框图。
图7为本发明实施例中的加密机服务器的结构框图。
具体实施方式
下面,结合附图对本申请的具体实施例进行详细的描述,但不作为本申请的限定。
应理解的是,可以对此处公开的实施例做出各种修改。因此,下述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
除了加密文件和对应的密文在上传至服务器时容易被恶意第三方盗取,影响文件安全性的问题之外,常规的方法还可能存在用户操作复杂、耗费较多用户终端的资源的问题。具体来说,目前,用户在分享文件的时候,为了实现对文件施加较好地管控,使不同的浏览用户可以对文件具有不同的浏览效果,如浏览到不同格式的文件,可以在本地将文件转换为多种不同格式,分别加密,再分别将这些文件密文和对应的密钥上传给服务器。这样,在用户将加密文件分享给其他用户进行查看和使用时,服务器就可以根据请求浏览用户的权限而向其展现不同类型的文件。这就要求用户在自己的终端本地安装多种转换工具来进行转换,会占用较多用户的终端的资源,也要求用户具备使用多种转换工具的能力。用户需要将多个文件都分别上传,会耗费较多数据传输资源(例如终端的流量等)以及传输时间。这些复杂的操作过程,既会耗费用户的资源,同时对用户也不够友好。
为了解决上述问题,本发明实施例在服务器侧引入了文件转换加密机和加密机服务器,在此基础上建立了终端与文件转换加密机和加密机服务器之间的交互流程,提供了一种新的文件处理方法,以保障终端向服务器侧上传文件时的安全性,同时也简化用户操作,节约用户资源。
下面,结合附图详细的说明本申请实施例。为便于理解,以下将首先将介绍文件处理方法所应用的一个示例性的系统,然后分别从文件转换加密机、终端和加密机服务器的角度来对文件处理方法作说明。
图1是本申请实施例提供的一个示例性的系统架构示意图。本申请提供的文件处理方法可以应用在该系统中。
该系统中的交互端可以包括终端101,以及位于服务器侧的文件转换加密机102和加密机服务器103。
终端101是文件所有者所使用的终端设备。终端101分别与文件转换加密机102、加密机服务器103通讯连接。终端101上可以安装有客户端和/或加密组件,来实现本申请实施例中终端所执行的步骤。
本申请实施例中的终端101可以包括但不限于诸如手机、平板电脑、个人计算机(Personal Computer,PC)、可穿戴设备、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、个人数字助理(Personal Digital Assistant,PDA)等终端设备,本申请对于终端的具体产品形态/类型不作限定。
文件转换加密机102与加密机服务器103通讯连接。一般的加密机可以用于保存密钥,以及实现各种密码算法。本申请实施例中的文件转换加密机102上安装有一个或多个文件转换工具,可以用于将文件转换成多种不同的格式。
加密机服务器103可以用于存储文件的授权信息和指定的文件转换加密的关联关系,以便在某个文件转换加密机(例如图1的文件转换加密机102)向加密机服务器请求校验的时候,判断是否允许该文件转换加密机使用某个密钥。
可选地,还系统中还可以包括处于服务器侧的文件服务器,该文件服务器可以分别与终端101、文件转换加密机102通讯连接。该文件服务器可以用于存储终端上传的文件密文。
应理解,上述的加密机服务器103以及文件服务器,可以是独立的物理服务器,可以是多个物理服务器构成的服务器集群,也可以是云服务器或者云计算服务中心,还可以是物理服务器和云服务器的结合。本申请对于这些服务器的具体产品形态不作限定。
应理解,上述系统中终端101、文件转换加密机102、加密机服务器103以及文件服务器之间的通讯连接,可以是直接通信连接,也可以是通过其他设备或模块实现间接的通信连接,本申请对此不作限定。
如图2所示,本申请实施例提供一种文件处理方法,应用于终端,方法包括:
基于获得的第一密钥加密原文件,得到加密文件;
获得第一密钥密文和第一授权信息;其中,第一密钥密文为利用第一授权信息对第一密钥加密形成,第一授权信息用于表征指定的文件转换加密机被允许使用第一密钥;
将密文文件、第一密钥密文和第一授权信息发送给文件转换加密机,以使文件转换加密机在第一授权信息通过校验的情况下解密第一密钥密文、基于解密得到的第一密钥解密加密文件,以及将解密得到的原文件转换为对应的至少一个目标格式文件;其中,目标格式文件与原文件的文件格式不同。
例如,终端设备可以为用户的手机、笔记本电脑等等,其可以自动生成一个随机的第一密钥,也可以预先设定好一第一密钥,接着基于该第一密钥加密原文件得到加密文件。本实施例中的终端设备内可以安装有密钥加密机,或相关程序,以用于对第一密钥进行加密,得到第一密钥密文。
示例性地,文件所有者的终端上安装有客户端和密钥加密机组件。当文件所有者通过客户端指定了需要上传的文件之后,客户端为该文件生成对应的第一密钥P1,并利用P1对该文件加密。客户端将P1传递给密钥加密机组件,密钥加密机为P1生成对应的授权ID,然后利用该授权ID来对P1加密。
文件所有者可以为该文件指定文件转换服务器,以使得只有该被指定的文件转换加密机才能解密P1的密文。在一种实现方式中,文件所有者通过客户端将指定的文件转换加密机的ID发送给密钥加密机组件,密钥加密机组件可以生成第一授权信息,或者请求加密机服务器来生成第一授权信息。该第一授权信息用于表征指定的文件转换加密机被允许使用第一密钥。
示例性地,第一授权信息可以包括授权ID和文件转换加密机ID。这里的授权ID用于标识不同的第一授权信息,这样,无论针对的是不同的文件还是同一个文件,其对应的第一密钥加密所得到的第一密钥密文每次都可以是不同的,并且,针对不同的文件转换加密机而生成的授权信息也都是不同的。
示例性地,第一授权信息也可以包括终端用户ID和文件转换加密机ID。这里的终端用户ID用于标识不同的终端用户。这样,针对同一个文件对应的第一密钥,尽管同一个终端用户加密该第一密钥所得到的第一密钥密文是相同的,但是其对应的针对不同的文件转换加密机而生成的授权信息仍然是不同的。
示例性地,第一授权信息也可以包括前述的授权ID、终端用户ID和文件转换加密机ID。此时密钥加密机组件可以基于授权ID和终端用户ID来加密第一密钥,得到第一密钥密文。
又示例性地,第一授权信息可以包括:基于授权ID/终端用户ID以及文件转换加密机ID,利用特定算法生成的字符串。这里的特定算法可以采用现有技术中的算法,例如安全散列算法等。这样的字符串虽然是利用授权ID等计算得到的,但其他人从字符串中却难以解析出授权ID等。采用这样的方式有利于进一步提高终端向服务器侧上传文件时的安全性。
需要说明的是,终端设备可以生成第一授权信息,或者请求加密机服务器来生成第一授权信息。当终端设备自己生成第一授权信息时,终端设备需要将与该授权ID和文件转换加密机ID对应的第一授权信息,发送给加密机服务器,使得加密机服务器可以将授权ID、文件转换加密机ID和第一授权信息关联存储。
还需要说明的是,加密机服务器上可以关联存储多条授权信息、授权ID和文件转换加密机ID,这些可能是由前述终端设备或其他终端设备上传的。为了便于区分和后续校验过程的说明,本申请中将已经存储在加密机服务器上的授权信息都称为第二授权信息。
当终端设备得到了加密文件、第一密钥密文和第一授权信息后,会将其发送给文件转换加密机,以使文件转换加密机在第一授权信息通过校验的情况下解密第一密钥密文、基于解密得到的第一密钥解密加密文件,以及将解密得到的原文件转换为对应的至少一个目标格式文件。
基于上述实施例可知,本实施例中的终端设备能够基于文件处理方法实现对第一密钥、原文件分别进行加密,并对应生成第一授权信息,使得文件转换加密机得到终端设备发送的信息后,需要在第一授权信息通过加密机服务器的校验的情况下才能够按照预协商而定的方式来对第一密钥密文、加密文件进行解密,进而实现对原文件的格式处理,使生成不同于原文件格式的新格式文件。在这个过程中,即便攻击者拦截了传输数据,由于传输过程不论是原文件还是第一密钥均处于加密状态,其截获的授权信息无法通过加密机服务器的校验,即攻击者不被加密机服务器允许使用第一密钥,因此攻击者难以解密得到第一密钥明文,从而难以解密文件密文,进而保障了文件传输过程的安全性,也即,保护了原文件的安全性。
并且,格式转换全程无需用户在终端设备执行,而是全权交由文件转换加密机自动执行,简化了用户操作,节省了文件分享的准备时间,操作时间。
可选地,本实施例中的文件处理方法还包括:
将目标用户的类型发送给文件转换加密机,其中,目标用户的类型用于表征目标用户对原文件的使用权限。
例如,目标用户具有不同类型,不同类型的目标用户对于原文件具有不同的使用权限,例如,原文件可以是一个word文件,目标用户的类型可以包括仅查看、不能编辑的类型,也可包括可查看、可编辑的类型,而针对不同目标用户的不同类型,文件加密转换机就要对原文件进行不同的处理,以达到上述效果。本实施例中目标用户类型与目标文件格式之间可以具有不同的对应关系,其可以表现为针对同一个目标用户,其对应不同的原文件可以具有不同的文件格式类型。而如果目标用户的类型有多个,则后续文件转换加密机可以将原文件转换成多个不同的格式,以便不同类型的目标用户能够获取与自己的权限具有对应关系的格式文件。
在一种实现方式中,不同类型的用户会基于个人的终端设备而发送浏览原文件的请求给文件转换加密机,此时文件转换加密机便会根据该请求而确定对应用户的类型,最终确定出该用户对文件的使用权限,并基于该权限而将原文件进行处理为对应的目标格式文件,进而呈现给该用户。
在另一种实现方式中,如果在文件所有者上传文件给文件转换加密机时,文件所有者就已经明确了特定的目标用户,其可以将该目标用户的类型与第一密钥密文、第一授权信息一并发送给文件转换加密机。
可选地,本实施例中的文件处理方法还包括:
将加密文件发送给文件服务器,得到加密文件的存储地址;
将密文文件发送给文件转换加密机的步骤,包括:
将存储地址发送给文件转换加密机。
具体地,本实施例中的终端设备会将加密后的加密文件发送给文件服务器,并得到相应的存储地址,如统一资源定位符地址,然后将存储地址发送给文件转换加密机,当文件转换加密机欲解密加密文件得到原文件,以对原文件进行格式处理时,文件转换加密机可基于该存储地址自文件服务器中下载得到加密文件。采用该实现方式,在需要转换格式的时候加密文件被单独发送文件转换加密机,而不是与第一授权信息和第一密钥密文一起由终端发送给文件转换加密机,有利于进一步提高原文件的传输安全性。
如图3所示,本发明实施例还提供一种文件处理方法,应用于文件转换加密机,该方法包括:
获得加密文件、第一密钥密文和第一授权信息,加密文件经由第一密钥对原文件加密形成,第一密钥密文为利用第一授权信息对第一密钥加密形成,第一授权信息用于表征文件转换加密机被允许使用第一密钥;
如果第一授权信息通过校验,则利用第一授权信息对第一密钥密文解密,得到第一密钥;
基于解密得到的第一密钥对加密文件解密以得到原文件;
将原文件转换为对应的至少一个目标格式文件,目标格式文件与原文件的文件格式不同。
本实施例中的加密文件、第一密钥密文以及第一授权信息可以参见前述相关描述,此处不再赘述。
例如,文件加密转换机获得加密文件,第一密钥密文,以及第一授权信息后,会通过加密机服务器对第一授权信息进行校验,确定该授权信息是否符合要求,若符合要求,文件转换加密机便能对第一密钥密文、加密文件进行处理。如包括,文件转换加密机会基于第一授权信息而对第一密文密钥进行解密,得到第一密钥。接着,基于解密得到的第一密钥对加密文件进行解密而得到原文件,之后,文件加密转换机会对原文件进行格式转换,如转换为对应的至少一个与原文件的格式不同的目标格式文件,如原文件是word文件,那么目标格式文件可以为PDF文件、PWG文件等等。
可选地,当第一密钥密文为利用授权ID对第一密钥加密得到时,如果第一授权信息通过校验,则利用第一授权信息对第一密钥密文解密,得到第一密钥的步骤,包括:
将第一授权信息发送给加密机服务器;加密机服务器上存储有至少一条第二授权信息,每条第二授权信息用于表征一台文件转换加密机被允许使用一个授权ID对应的密钥;
接收来自加密机服务器的校验结果,校验结果由加密机服务器利用第一授权信息和至少一条第二授权信息而生成;
如果校验结果为通过,则利用授权ID解密第一密钥密文,得到第一密钥。
本实施例中的加密机服务器中存储有多条第二授权信息,第二授权信息主要用于表征一台文件转换加密机可以使用某一个对应的密钥。需要说明的是,对于加密机服务器而言,在其接收到文件转换加密机发送过来的第一授权信息的时候,其并不能直接知道此前已经存储过该第一授权信息了,而是需要与已存储的授权信息进行对比才能够判断。为了便于区分已经存储在加密机服务器上的授权信息和请求校验时发送给加密机服务器的授权信息,本申请实施例中将此前由一台或多台终端设备上传并由加密机服务器存储的授权信息,都称为第二授权信息。当然这其中也可以包括前述的关于第一密钥的第一授权信息。
具体地,本实施例中的第二授权信息可以是由某台终端设备生成密钥和授权ID之后,由密钥加密机组件上传至加密机服务器上的。该密钥加密机可以设置在终端设备上,以方便在终端侧实现密钥加密。进一步地,在实际应用时,密钥机服务器上存储的多条第二授权信息可以来自不同的密钥加密机上传得到,或者由同一个密钥加密机在不同时间上传得到,如该同一个密钥加密机在每一次使用时都生成一个新的密钥,并将该新的密钥对应的授权ID和第二授权信息上传至加密机服务器上。
在加密机服务器基于第一授权信息和存储的第二授权信息进行校验时,当确定该第一授权信息与存储的一条第二授权信息相匹配时,如信息内容全部相同,或指定部分相同等,那么则说明校验结果通过。反之,若加密机服务器未查找到与第一授权信息相匹配的第二授权信息时,则说明校验未通过。
在一种实现方式中,文件转换加密机在向加密机服务器发送校验请求时,除了第一授权信息之外,也会携带自己的加密机ID。这样,加密机服务器在接收到该校验请求时,可以基于关联存储的授权ID、文件转换加密机ID和第二授权信息,判断加密机服务器上是否存储有与第一授权信息相匹配的第二授权信息,并判断该第二授权信息关联的文件转换加密机ID是否与请求中的加密机ID一致。如果均满足,则确定校验通过。通过这样的方式可以使得第三方向加密机服务器发送的第一授权信息无法通过加密机服务器的验证。
当校验结果为通过,则可确定文件转换加密机被授权,其可以通过授权ID解密第一密钥密文,得到第一密钥,而若校验结果为未通过,则可确定文件转换加密机无法通过授权ID解密第一密钥密文,无法得到第一密钥,更无法使用第一密钥。
在一种实现方式中,终端设备可以利用为第一密钥生成的授权ID来加密第一密钥,得到第一密钥密文。在这种情况下,如果第一授权信息直接包括授权ID,并且检验结果为通过,则文件转换加密机从第一授权信息中获取授权ID,进而解密第一密钥密文。如果第一授权信息并不直接包括授权ID,而是包括基于授权ID计算得到的字符串,则文件转换加密机从第一授权信息中采用相同的计算方法来解析出授权ID,进而解密第一密钥密文。而如果基于授权ID计算字符串的算法是不可逆的,则如果加密机服务器的检验结果为通过,则其可以将授权ID发送给文件转换加密机,以便文件转换加密机解密第一密钥密文。采用这样的方式更有利于提高文件上传的安全性。
在另一种实现方式中,终端设备也可以利用为第一密钥生成的授权ID,以及终端用户ID来加密第一密钥。在这种情况下,如果检验结果为通过,则文件转换加密机可以利用授权ID和终端用户ID,解密第一密钥密文。该实现方式可以与前述实现方式相互结合,采用类似的获取授权ID和终端用户ID的方式,此处不再赘述。
可选地,上述第一授权信息可以为一次性授权信息,例如,当校验结果为通过时,删除存储在加密机服务器上与第一授权信息匹配的一条第二授权信息。也就是,删除该条第二授权信息,当再有相同的该第一授权信息被加密机服务器接收到时,加密机服务器将不会对该第一授权信息校验通过,因此也就不会使任何设备再通过第一授权信息被允许使用第一密钥,从而更好地增加了文件安全性,有效防止恶意第三方通过劫获第一授权信息,仿冒终端设备而多次向文件转换加密机发起请求,进而促使文件转换加密机基于同一第一授权信息攻击加密机服务器,使加密机服务器被不断请求进行校验。当然,还可以采用现有技术中的其他种形式的第一次性授权方式来实现。
进一步地,本实施例中的文件转换加密机用于将原文件分别转换为至少两个不同文件格式的目标格式文件。例如可以为可编辑的目标格式,如word格式等,不可编辑的目标格式,如PDF格式,图片格式等。
可选地,本实施例中的文件处理方法还包括:
获取目标用户的类型,其中,目标用户的类型用于指示目标用户对原文件是否具有使用权限;
将原文件转换为对应的至少一个目标格式文件的步骤,包括:
根据目标用户的类型,确定目标用户的使用权限;
基于使用权限对应将原文件转换为至少一个目标格式文件。
目标用户的类型可以参考前述相关描述。
在一种实现方式中,假设某目标用户为第一类型用户,其为仅可查看原文件的类型,那么后续文件转换加密机可以将该word文件转换成不允许编辑的pdf文件,以防止该用户编辑原文件。而当该目标用户为第二类型用户时,文件转换加密机后续就可以将原文件仍以word格式展现,以方便该目标用户编辑原文件。当然,上述格式也可为其他可编辑或不可编辑的格式,具体不唯一。也即,本实施例中目标用户类型与目标文件格式之间可以具有不同的对应关系,其可以表现为针对同一个目标用户,其对应不同的原文件可以具有不同的文件格式类型。而如果目标用户的类型有多个,则后续文件转换加密机可以将原文件转换成多个不同的格式,以便不同类型的目标用户能够获取与自己的权限具有对应关系的格式文件。
进一步地,本实施例中文件转换加密机获得加密文件包括:
获得加密文件在文件服务器中的存储地址;
基于存储地址从文件服务器中下载得到加密文件。
例如,终端设备会将加密后的加密文件上传至文件服务器中,而将第一密钥密文、第一授权信息发送至加密机服务器中,文件转换加密机接收到加密机服务器反馈的校验通过的结果后,会得到第一密钥,而且文件转换加密机在终端设备将加密文件上传至文件服务器后还会获得文件服务器中用于存储加密文件的存储地址,如统一资源定位符地址,当文件转换加密机被授权并得到第一密钥后,会基于该存储地址到文件服务器中下载得到加密文件,然后基于该第一密钥对加密文件进行解密,最终得到原文件明文数据。
可选地,本实施例中的文件处理方法还包括:
将利用第一密钥加密后的至少一个目标格式文件发送给文件服务器,以使文件服务器将加密后的至少一个目标格式文件与加密文件关联存储。
也即,文件转换加密机将其处理形成的至少一个目标格式文件上传至文件服务器,使文件服务器将不同格式的目标格式文件均与对应的同一加密文件进行关联存储,以在后续不同类型的目标用户请求访问加密文件时,文件服务器可快速基于不同的用户类型而为该用户呈现对应格式的文件。如目标用户为第一类型时,则文件服务器会调出第一目标格式文件呈现给该目标用户。
可选地,在完成了格式转换和加密之后,文件转换加密机会清理缓存中的第一密钥、授权信息、授权ID等信息。
基于上述实施例可知,本实施例中文件处理方法不仅能够改变上传文件的类型,实现对第一密钥的加密,增加文件被恶意第三方劫获后文件的安全性,而且可使得本地的原文件仅需要上传加密后的加密文件,即仅需要上传单一格式的文件,就可以轻松实现不同类型用户对原文件具有不同使用权限,有效节约了用户的使用流量和上传时间、上传文件数量。而且文件转换过程均在文件转换加密机中自动进行处理的,不再依赖于用户在本地终端设备上利用转换工具进行转换,简化了用户操作,同时能够使得不同平台的客户端不再受限,确保不同平台的客户端均可以正常访问用户上传至文件服务器的文件。另外,在上传第一密钥密文时使用一次性授权方式,保证文件转换加密机仅可以进行一次加、解密的过程,文件服务器中不会存在用户的明文文件,有效保证了文件安全性。
如图4所示,本申请实施例还提供一种文件处理方法,应用于加密机服务器,方法包括:
接收来自文件转换加密机的第一授权信息,第一授权信息用于表征指定的文件转换加密机被允许使用第一密钥,第一密钥用于加密原文件,原文件为待转换文件格式的文件;
利用第一授权信息和至少一条第二授权信息,生成校验结果;其中,第二授权信息用于表征一台文件转换加密机被允许使用一个指定的密钥;
将校验结果发送给文件转换加密机。
第二授权信息可以参考前述相关描述,此处不再赘述。
在加密机服务器基于获得的第一授权信息和存储的第二授权信息进行校验时,当确定该第一授权信息与存储的一条第二授权信息相匹配时,如信息内容全部相同,或指定部分相同等,那么则说明校验结果通过。反之,若加密机服务器未查找到与第一授权信息相匹配的第二授权信息时,则说明校验未通过。确定了校验结果后,加密机服务器将校验结果发送给文件转换加密机,使文件转换加密机基于校验结果来对确定是否具有使用第一密钥的权限。
可选地,本实施例中的方法还包括:
如果校验结果为通过,则删除存储在加密机服务器上与第一授权信息匹配的一条第二授权信息。
例如,上述第一授权信息可以为一次性授权信息,当校验结果为通过时,删除存储在加密机服务器上与第一授权信息匹配的一条第二授权信息。也就是,删除该条第二授权信息,当再有相同的该第一授权信息被加密机服务器接收到时,加密机服务器将不会对该第一授权信息校验通过,因此也就不会使任何设备再通过第一授权信息被允许使用第一密钥,从而更好地增加了文件安全性。
如图5所示,本申请另一实施例还提供一种文件转换加密机,包括:
获得模块,其配置为获得加密文件、第一密钥密文和第一授权信息,加密文件经由第一密钥对原文件加密形成,第一密钥密文为利用第一授权信息对第一密钥加密形成,第一授权信息用于表征文件转换加密机被允许使用第一密钥;
处理模块,其配置为如果第一授权信息通过校验,则利用第一授权信息对第一密钥密文解密,得到第一密钥,并基于解密得到的第一密钥对加密文件解密以得到原文件;
转换模块,其配置为将原文件转换为对应的至少一个目标格式文件,目标格式文件与原文件的文件格式不同。
可选地,所述第一授权信息还包括授权ID,所述授权ID与所述第一密钥对应,所述第一密钥密文为利用所述授权ID对所述第一密钥加密得到;
如果所述第一授权信息通过校验,则利用所述第一授权信息对所述第一密钥密文解密,得到所述第一密钥的步骤,包括:
将所述第一授权信息发送给加密机服务器;所述加密机服务器上存储有至少一条第二授权信息,所述第二授权信息用于表征一台文件加密机被允许使用一个授权ID对应的密钥;
接收来自所述加密机服务器的校验结果,所述校验结果由所述加密机服务器利用所述第一授权信息和所述至少一条第二授权信息而生成;
如果所述校验结果为通过,则利用所述授权ID解密所述第一密钥密文,得到所述第一密钥。
可选地,当所述校验结果为通过时,删除存储在所述加密机服务器上与所述第一授权信息匹配的一条第二授权信息。
可选地,所述文件转换加密机用于将所述原文件分别转换为至少两个不同文件格式的目标格式文件。
可选地,所述方法还包括:
获取目标用户的类型,其中,所述目标用户的类型用于指示所述目标用户对所述原文件是否具有使用权限;
将所述原文件转换为对应的至少一个目标格式文件的步骤,包括:
根据所述目标用户的类型,确定所述目标用户的使用权限;
基于所述使用权限对应将所述原文件转换为至少一个目标格式文件。
可选地,获得加密文件包括:
获得所述加密文件在所述文件服务器中的存储地址;
基于所述存储地址从所述文件服务器中下载得到所述加密文件。
可选地,所述方法还包括:
将利用所述第一密钥加密后的所述至少一个目标格式文件发送给所述文件服务器,以使所述文件服务器将加密后的所述至少一个目标格式文件与所述加密文件关联存储。
如图6所示,本申请另一实施例还提供一种终端,包括:
第一获得模块,其配置为基于获得的第一密钥加密原文件,得到加密文件;
第二获得模块,其配置为获得第一密钥密文和第一授权信息;其中,第一密钥密文为利用第一授权信息对第一密钥加密形成,第一授权信息用于表征指定的文件转换加密机被允许使用第一密钥;
发送模块,其配置为将密文文件、第一密钥密文和第一授权信息发送给文件转换加密机,以使文件转换加密机在第一授权信息通过校验的情况下解密第一密钥密文、基于解密得到的第一密钥解密加密文件,以及将解密得到的原文件转换为对应的至少一个目标格式文件;其中,目标格式文件与原文件的文件格式不同。
可选地,所述第一授权信息包括授权ID,所述授权ID与所述第一密钥对应,所述第一密钥密文为利用所述授权ID对所述第一密钥加密得到。
可选地,还包括:
将目标用户的类型发送给所述文件转换加密机,其中,所述目标用户的类型用于表征所述目标用户对所述原文件的使用权限。
可选地,还包括:
将所述加密文件发送给文件服务器,得到所述加密文件的存储地址;
将所述密文文件发送给所述文件转换加密机的步骤,包括:
将所述存储地址发送给所述文件转换加密机。
如图7所示,本申请另一实施例还提供一种加密机服务器,包括:
接收模块,用于接收来自文件转换加密机的第一授权信息,所述第一授权信息用于表征指定的文件转换加密机被允许使用第一密钥,所述第一密钥与原文件所在终端的授权ID对应,所述第一密钥用于加密所述原文件,所述原文件为待转换文件格式的文件;
校验模块,用于利用所述第一授权信息和至少一条第二授权信息,生成校验结果;其中,所述第二授权信息用于表征一台文件加密机被允许使用一个授权ID对应的密钥;
第一发送模块,用于将所述校验结果发送给所述文件转换加密机。
可选地,还包括删除模块,用于在校验结果为通过时,则删除存储在所述加密机服务器上与所述第一授权信息匹配的一条第二授权信息。
本申请另一实施例还提供一种计算机可读存储介质,存储介质包括存储的程序,其中,在程序运行时控制包括存储介质的设备执行上述文件处理方法。
本申请实施例还提供了一种计算机程序产品,所述计算机程序产品被有形地存储在计算机可读介质上并且包括计算机可读指令,所述计算机可执行指令在被执行时使至少一个处理器执行诸如上文所述实施例中的处理方法。应理解,本实施例中的各个方案具有上述方法实施例中对应的技术效果,此处不再赘述。
需要说明的是,本申请的计算机存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读介质例如可以但不限于是电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储介质(RAM)、只读存储介质(ROM)、可擦式可编程只读存储介质(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储介质(CD-ROM)、光存储介质件、磁存储介质件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输配置为由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、天线、光缆、RF等等,或者上述的任意合适的组合。
应当理解,虽然本申请是按照各个实施例描述的,但并非每个实施例仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (14)
1.一种文件处理方法,其特征在于,应用于文件转换加密机,所述方法包括:
获得加密文件、第一密钥密文和第一授权信息,所述加密文件经由第一密钥对原文件加密形成,所述第一密钥密文为利用授权ID加密所述第一密钥而形成,所述第一授权信息用于表征所述文件转换加密机被允许使用所述第一密钥,所述授权ID包含于所述第一授权信息,并用于标识所述第一授权信息;
如果所述第一授权信息通过校验,则利用所述第一授权信息对所述第一密钥密文解密,得到所述第一密钥;
基于解密得到的所述第一密钥对所述加密文件解密以得到所述原文件;
获取目标用户的类型,其中,所述目标用户的类型用于指示所述目标用户对所述原文件是否具有使用权限;
根据所述目标用户的类型,确定所述目标用户的使用权限;
基于所述使用权限对应将所述原文件转换为至少一个目标格式文件,所述目标格式文件与所述原文件的文件格式不同。
2.根据权利要求1所述的方法,其特征在于,如果所述第一授权信息通过校验,则利用所述第一授权信息对所述第一密钥密文解密,得到所述第一密钥的步骤,包括:
将所述第一授权信息发送给加密机服务器;所述加密机服务器上存储有至少一条第二授权信息,所述第二授权信息用于表征一台文件加密机被允许使用一个授权ID对应的密钥;
接收来自所述加密机服务器的校验结果,所述校验结果由所述加密机服务器利用所述第一授权信息和所述至少一条第二授权信息而生成;
如果所述校验结果为通过,则利用所述授权ID解密所述第一密钥密文,得到所述第一密钥。
3.根据权利要求2所述的方法,其特征在于,当所述校验结果为通过时,删除存储在所述加密机服务器上与所述第一授权信息匹配的一条第二授权信息。
4.根据权利要求1所述的方法,其特征在于,所述文件转换加密机用于将所述原文件分别转换为至少两个不同文件格式的目标格式文件。
5.根据权利要求1-4任一项所述的方法,其特征在于,获得加密文件包括:
获得所述加密文件在文件服务器中的存储地址;
基于所述存储地址从所述文件服务器中下载得到所述加密文件。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
将利用所述第一密钥加密后的所述至少一个目标格式文件发送给所述文件服务器,以使所述文件服务器将加密后的所述至少一个目标格式文件与所述加密文件关联存储。
7.一种文件处理方法,其特征在于,应用于终端,所述方法包括:
基于获得的第一密钥加密原文件,得到加密文件;
获得第一密钥密文和第一授权信息;其中,所述第一密钥密文为利用所述第一授权信息包含的授权ID对所述第一密钥加密形成,所述第一授权信息用于表征指定的文件转换加密机被允许使用所述第一密钥,所述授权ID包含于所述第一授权信息,并用于标识所述第一授权信息;
将密文文件、所述第一密钥密文、目标用户的类型和所述第一授权信息发送给所述文件转换加密机,以使所述文件转换加密机在所述第一授权信息通过校验的情况下解密所述第一密钥密文、基于解密得到的所述第一密钥解密所述加密文件,根据所述目标用户的类型,确定所述目标用户的使用权限,以及基于所述使用权限对应将解密得到的原文件转换为至少一个目标格式文件;其中,所述目标用户的类型用于指示所述目标用户对所述原文件是否具有使用权限,所述目标格式文件与所述原文件的文件格式不同。
8.根据权利要求7所述的方法,其特征在于,还包括:
将所述加密文件发送给文件服务器,得到所述加密文件的存储地址;
将所述密文文件发送给所述文件转换加密机的步骤,包括:
将所述存储地址发送给所述文件转换加密机。
9.一种文件处理方法,其特征在于,应用于加密机服务器,所述方法包括:
接收来自文件转换加密机的第一授权信息,所述第一授权信息用于表征指定的文件转换加密机被允许使用第一密钥,授权ID包含于所述第一授权信息,并用于标识所述第一授权信息,所述授权ID用于加密所述第一密钥,所述第一密钥用于加密原文件,所述原文件为待转换文件格式的文件;
利用所述第一授权信息和至少一条第二授权信息,生成校验结果;其中,所述第二授权信息用于表征一台文件转换加密机被允许使用一个指定的密钥;
将所述校验结果发送给所述文件转换加密机,以使所述文件转换加密机在所述校验结果为通过的情况下,能够执行以下操作:
解密所述第一密钥密文、基于解密得到的所述第一密钥解密加密文件,获取目标用户的类型,根据所述目标用户的类型,确定所述目标用户的使用权限,以及基于所述使用权限将解密得到的原文件转换为至少一个目标格式文件;其中,所述目标用户的类型用于指示所述目标用户对所述原文件是否具有使用权限,所述目标格式文件与所述原文件的文件格式不同。
10.根据权利要求9所述的方法,其特征在于,还包括:
如果所述校验结果为通过,则删除存储在所述加密机服务器上与所述第一授权信息匹配的一条第二授权信息。
11.一种文件转换加密机,其特征在于,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现权利要求1至6中任一项所述的文件处理方法。
12.一种终端,其特征在于,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现权利要求7至9中任一项所述的文件处理方法。
13.一种加密机服务器,其特征在于,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现权利要求9至10中任一项所述的文件处理方法。
14.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,其中,在所述计算机程序被运行时实现权利要求1至10中任一项所述的文件处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110227537.1A CN112597523B (zh) | 2021-03-02 | 2021-03-02 | 文件处理方法、文件转换加密机、终端、服务器及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110227537.1A CN112597523B (zh) | 2021-03-02 | 2021-03-02 | 文件处理方法、文件转换加密机、终端、服务器及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112597523A CN112597523A (zh) | 2021-04-02 |
CN112597523B true CN112597523B (zh) | 2021-06-18 |
Family
ID=75208086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110227537.1A Active CN112597523B (zh) | 2021-03-02 | 2021-03-02 | 文件处理方法、文件转换加密机、终端、服务器及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112597523B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660156B (zh) * | 2021-08-09 | 2022-10-21 | 覃飞 | 一种传输文件的处理方法、装置、电子设备及存储介质 |
CN114944936A (zh) * | 2022-04-24 | 2022-08-26 | 华控清交信息科技(北京)有限公司 | 一种隐私路由服务端、加密协议转换方法和机器可读存储介质 |
CN115062588A (zh) * | 2022-05-11 | 2022-09-16 | 华为技术有限公司 | 转换文件格式的方法和电子设备 |
CN115242779B (zh) * | 2022-07-25 | 2024-01-30 | 京东方科技集团股份有限公司 | 基于小程序的文件传输方法、系统及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763319A (zh) * | 2014-01-13 | 2014-04-30 | 华中科技大学 | 一种移动云存储轻量级数据安全共享方法 |
KR20180032999A (ko) * | 2016-09-23 | 2018-04-02 | 키움증권 주식회사 | 영역 암호화 장치 및 방법 |
CN108881318A (zh) * | 2018-09-06 | 2018-11-23 | 程杰 | 海洋环境探测数据的加密传输方法与加密传输系统 |
CN110430192A (zh) * | 2019-08-06 | 2019-11-08 | 北京握奇数据股份有限公司 | 一种文件加解密的方法、系统、控制器及存储介质 |
CN111106936A (zh) * | 2019-11-27 | 2020-05-05 | 国家电网有限公司 | 一种基于sm9的属性加密方法与系统 |
CN111694795A (zh) * | 2020-05-07 | 2020-09-22 | 深圳市连用科技有限公司 | 一种文件在线预览方法、装置、终端和介质 |
-
2021
- 2021-03-02 CN CN202110227537.1A patent/CN112597523B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763319A (zh) * | 2014-01-13 | 2014-04-30 | 华中科技大学 | 一种移动云存储轻量级数据安全共享方法 |
KR20180032999A (ko) * | 2016-09-23 | 2018-04-02 | 키움증권 주식회사 | 영역 암호화 장치 및 방법 |
CN108881318A (zh) * | 2018-09-06 | 2018-11-23 | 程杰 | 海洋环境探测数据的加密传输方法与加密传输系统 |
CN110430192A (zh) * | 2019-08-06 | 2019-11-08 | 北京握奇数据股份有限公司 | 一种文件加解密的方法、系统、控制器及存储介质 |
CN111106936A (zh) * | 2019-11-27 | 2020-05-05 | 国家电网有限公司 | 一种基于sm9的属性加密方法与系统 |
CN111694795A (zh) * | 2020-05-07 | 2020-09-22 | 深圳市连用科技有限公司 | 一种文件在线预览方法、装置、终端和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112597523A (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196729B2 (en) | Methods and systems for distributing encrypted cryptographic data | |
CN112597523B (zh) | 文件处理方法、文件转换加密机、终端、服务器及介质 | |
CN110855671B (zh) | 一种可信计算方法和系统 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
US11233653B2 (en) | Dongle for ciphering data | |
EP3324572B1 (en) | Information transmission method and mobile device | |
US20030081774A1 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
CN107317677B (zh) | 密钥存储及设备身份认证方法、装置 | |
CN109547198B (zh) | 网络传输视频文件的系统 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN104065680A (zh) | 信息处理方法、检索方法、装置、用户终端及服务器 | |
CN115065487B (zh) | 隐私保护云计算方法、保护金融隐私数据的云计算方法 | |
CN111600948B (zh) | 基于标识密码的云平台应用和数据安全处理方法、系统、存储介质、程序 | |
CN113114668A (zh) | 一种信息传输方法、移动终端、存储介质及电子设备 | |
CN113225352A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
KR20220039779A (ko) | 강화된 보안 암호화 및 복호화 시스템 | |
CN113301036A (zh) | 通信加密方法和装置、设备及存储介质 | |
WO2021082222A1 (zh) | 通信方法、存储方法、运算方法及装置 | |
CN113992702B (zh) | 一种ceph分布式文件系统存储国密加固方法及系统 | |
CN112966280A (zh) | 数据处理方法、装置、服务器及数据管理系统 | |
CN110912857B (zh) | 移动应用间共享登录的方法、存储介质 | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
CN114945170A (zh) | 一种基于商用密码算法的移动端文件传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder | ||
CP02 | Change in the address of a patent holder |
Address after: 100193 510-3, floor 5, building 5, courtyard 10, northwest Wangdong Road, Haidian District, Beijing Patentee after: Abies Spruce (Beijing) Technology Co.,Ltd. Address before: 100193 C5-4-1, 5th floor, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Patentee before: Abies Spruce (Beijing) Technology Co.,Ltd. |