CN112784303A - 一种文件加密方法、装置、系统及存储介质 - Google Patents

一种文件加密方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN112784303A
CN112784303A CN202110114789.3A CN202110114789A CN112784303A CN 112784303 A CN112784303 A CN 112784303A CN 202110114789 A CN202110114789 A CN 202110114789A CN 112784303 A CN112784303 A CN 112784303A
Authority
CN
China
Prior art keywords
file
encryption
hardware
original
purchasing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110114789.3A
Other languages
English (en)
Other versions
CN112784303B (zh
Inventor
沈晨辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengcaiyun Co ltd
Original Assignee
Zhengcaiyun Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengcaiyun Co ltd filed Critical Zhengcaiyun Co ltd
Priority to CN202110114789.3A priority Critical patent/CN112784303B/zh
Publication of CN112784303A publication Critical patent/CN112784303A/zh
Application granted granted Critical
Publication of CN112784303B publication Critical patent/CN112784303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种文件加密方法、装置、系统及存储介质。由于采购系统端在得到硬件加密文件后进一步对其加密得到二次加密文件,并将原有的硬件加密文件删除,因此能够避免恶意用户通过采购系统端导出硬件加密文件,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,进而相对确保了供应商传入采购系统的硬件加密文件的安全性。此外,本申请还提供一种文件加密装置、系统及存储介质,有益效果同上所述。

Description

一种文件加密方法、装置、系统及存储介质
技术领域
本申请涉及文件加密领域,特别是涉及一种文件加密方法、装置、系统及存储介质。
背景技术
当前的产品供应商往往通过客户端生成产品或项目的原始文件,进而进一步利用硬件加密介质对于原始文件进行加密得到硬件加密文件,并上传至采购系统。
采购系统往往会收集到多个产品供应商传入的硬件加密文件,并在特定的时刻下,采购系统通过与客户端交互的方式利用供应商的硬件加密介质发起对硬件加密文件的解密操作得到原始文件,以供采购系统的使用者进一步基于原始文件进行评审。由于当前往往存在未到特定时刻前,采用系统中的硬件加密文件被恶意用户导出,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,难以确保供应商传入采购系统的硬件加密文件的安全性。
由此可见,提供一种文件加密方法,以确保供应商传入采购系统的硬件加密文件的安全性,是本领域技术人员需要解决的问题。
发明内容
本申请的目的是提供一种文件加密方法、装置、系统及存储介质,以确保供应商传入采购系统的硬件加密文件的安全性。
为解决上述技术问题,本申请提供一种文件加密方法,应用于采购系统端,包括:
获取由客户端传入的硬件加密文件;其中,硬件加密文件由客户端基于硬件加密介质对原始文件执行加密操作得到;
对硬件加密文件执行加密操作得到二次加密文件,以用于基于二次加密文件还原原始文件;
删除硬件加密文件。
优选地,在删除硬件加密文件之后,方法还包括:
获取当前时刻;
判断当前时刻是否为目标时刻;
若当前时刻为目标时刻,则对二次加密文件执行解密操作得到硬件加密文件;
利用硬件加密介质对硬件加密文件执行解密操作,得到原始文件。
优选地,在得到原始文件后,方法还包括:
通过前端页面显示原始文件。
优选地,原始文件包括原始投标文件。
此外,本申请还提供一种文件加密方法,应用于客户端,包括:
生成原始文件;
利用硬件加密介质对原始文件执行加密操作得到硬件加密文件;
将硬件加密文件传输至采购系统端,以供采购系统端基于硬件加密文件还原原始文件。
优选地,硬件加密介质包括CA硬件加密介质。
此外,本申请还提供一种文件加密装置,应用于采购系统端,包括:
文件获取模块,用于获取由客户端传入的硬件加密文件;其中,硬件加密文件由客户端基于硬件加密介质对原始文件执行加密操作得到;
二次加密模块,用于对硬件加密文件执行加密操作得到二次加密文件,以用于基于二次加密文件还原原始文件;
文件删除模块,用于删除硬件加密文件。
此外,本申请还提供一种文件加密装置,应用于客户端,包括:
文件生成模块,用于生成原始文件;
硬件加密模块,用于利用硬件加密介质对原始文件执行加密操作得到硬件加密文件;
文件传输模块,用于将硬件加密文件传输至采购系统端,以供采购系统端基于硬件加密文件还原原始文件。
此外,本申请还提供一种文件加密系统,包括:
采购系统端,用于获取由客户端传入的硬件加密文件;其中,硬件加密文件由客户端基于硬件加密介质对原始文件执行加密操作得到;对硬件加密文件执行加密操作得到二次加密文件,以用于基于二次加密文件还原原始文件;删除硬件加密文件;
客户端,用于生成原始文件;利用硬件加密介质对原始文件执行加密操作得到硬件加密文件;将硬件加密文件传输至采购系统端,以供采购系统端基于硬件加密文件还原原始文件。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的应用于采购系统端的文件加密方法的步骤,和/或实现如上述的应用于客户端的文件加密方法的步骤。
本申请所提供的文件加密方法,由采购系统端获取客户端传入的基于硬件加密介质对原始文件执行加密操作得到的硬件加密文件,进而对硬件加密文件进行再次加密得到二次加密文件,并在得到二次加密文件后进一步删除相应的硬件加密文件。由于采购系统端在得到硬件加密文件后进一步对其加密得到二次加密文件,并将原有的硬件加密文件删除,因此能够避免恶意用户通过采购系统端导出硬件加密文件,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,进而相对确保了供应商传入采购系统的硬件加密文件的安全性。此外,本申请还提供一种文件加密装置、系统及存储介质,有益效果同上所述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种应用于采购系统端的文件加密方法的流程图;
图2为本申请实施例公开的一种应用于客户端的文件加密方法的流程图;
图3为本申请实施例公开的一种文件加密装置的结构示意图;
图4为本申请实施例公开的一种文件加密装置的结构示意图;
图5为本申请实施例公开的一种文件加密系统的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
当前的产品供应商往往通过客户端生成产品或项目的原始文件,进而进一步利用硬件加密介质对于原始文件进行加密得到硬件加密文件,并上传至采购系统。
采购系统往往会收集到多个产品供应商传入的硬件加密文件,并在特定的时刻下,采购系统通过与客户端交互的方式利用供应商的硬件加密介质发起对硬件加密文件的解密操作得到原始文件,以供采购系统的使用者进一步基于原始文件进行评审。由于当前往往存在未到特定时刻前,采用系统中的硬件加密文件被恶意用户导出,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,难以确保供应商传入采购系统的硬件加密文件的安全性。
为此,本申请的核心是提供一种文件加密方法,以确保供应商传入采购系统的硬件加密文件的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
请参见图1所示,本申请实施例公开了一种应用于采购系统端的文件加密方法,包括:
步骤S10:获取由客户端传入的硬件加密文件。
其中,硬件加密文件由客户端基于硬件加密介质对原始文件执行加密操作得到。
需要说明的是,本实施例的执行主体为与客户端存在通信关系的采购系统端,采购系统端的作用是获取客户端传入的基于硬件加密介质对原始文件执行加密操作得到的硬件加密文件,进而采购系统端能够基于硬件加密文件还原并公开相应的原始文件。
本步骤中,采购系统端首先获取由客户端传入的硬件加密文件,该硬件加密文件由客户端基于硬件加密介质对原始文件执行加密操作得到。其中,硬件加密介质指的是具有加密功能的硬件介质,如芯片等。
步骤S11:对硬件加密文件执行加密操作得到二次加密文件,以用于基于二次加密文件还原原始文件。
在获取到由客户端传入的硬件加密文件后,采购系统端进一步对硬件加密文件执行加密操作得到二次加密文件,此处所执行的加密操作可以具体为对称加密操作或非对称加密操作。通过对硬件加密文件进一步加密得到的二次加密文件,能够相对避免硬件加密文件通过采购系统端泄露。更进一步的,在对硬件加密文件执行加密操作得到二次加密文件之后,采购系统端能够在特征的时刻基于二次加密文件还原硬件加密文件,并进一步对硬件加密文件执行解密操作,得到原始文件。
步骤S12:删除硬件加密文件。
在对硬件加密文件执行加密操作得到二次加密文件之后,采购系统端进一步删除硬件加密文件,目的是避免硬件机密文件通过采购系统端泄露。
本申请所提供的文件加密方法,由采购系统端获取客户端传入的基于硬件加密介质对原始文件执行加密操作得到的硬件加密文件,进而对硬件加密文件进行再次加密得到二次加密文件,并在得到二次加密文件后进一步删除相应的硬件加密文件。由于采购系统端在得到硬件加密文件后进一步对其加密得到二次加密文件,并将原有的硬件加密文件删除,因此能够避免恶意用户通过采购系统端导出硬件加密文件,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,进而相对确保了供应商传入采购系统的硬件加密文件的安全性。
在上述实施例的基础上,作为一种优选的实施方式,在删除硬件加密文件之后,方法还包括:
获取当前时刻;
判断当前时刻是否为目标时刻;
若当前时刻为目标时刻,则对二次加密文件执行解密操作得到硬件加密文件;
利用硬件加密介质对硬件加密文件执行解密操作,得到原始文件。
需要说明的是,在删除硬件加密文件之后,本实施方式进一步获取当前时刻,并判断当前时刻是否为特定的目标时刻,进而当当前时刻为目标时刻时,进一步对二次加密文件执行解密操作得到硬件加密文件,并利用硬件加密介质对硬件加密文件执行解密操作,得到原始文件。本实施方式进一步实现了采购系统端在特定时刻下基于二次加密文件还原原始文件的技术目的,确保了采购系统端基于二次加密文件还原原始文件的可控性。
更进一步的,作为一种优选的实施方式,在得到原始文件后,方法还包括:
通过前端页面显示原始文件。
需要说明的是,本实施方式中,采购系统端在目标时刻下得到原始文件后,进一步通过前端页面显示该原始文件,进而能够实现原始文件在目标时刻公开至采购系统端,并且用户能够通过采购系统端的前端页面查看原始文件的目的,进一步提高了采购系统端中原始文件的可读性。
在上述一系列实施例的基础上,作为一种优选的实施方式,原始文件包括原始投标文件。
需要说明的是,在本实施方式中,原始投标文件指的是记录有特定实际领域中技术项目或产品的特征信息的文件,客户端通过硬件加密介质对原始投标文件进行加密得到硬件加密文件,并将基于原始投标文件加密生成的硬件加密文件上传至采购系统端,进而采购系统端进一步对硬件加密文件进行再次加密得到与原始投标文件对应的二次加密文件,进而在特定条件下,采购系统端能够进一步基于二次加密文件还原原始投标文件,能够相对确保原始投标文件在采购系统端中存储的安全性。
请参见图2所示,本申请实施例公开了一种应用于客户端的文件加密方法,包括:
步骤S20:生成原始文件。
步骤S21:利用硬件加密介质对原始文件执行加密操作得到硬件加密文件。
步骤S22:将硬件加密文件传输至采购系统端,以供采购系统端基于硬件加密文件还原原始文件。
本申请所提供的文件加密方法,由采购系统端获取客户端传入的基于硬件加密介质对原始文件执行加密操作得到的硬件加密文件,进而对硬件加密文件进行再次加密得到二次加密文件,并在得到二次加密文件后进一步删除相应的硬件加密文件。由于采购系统端在得到硬件加密文件后进一步对其加密得到二次加密文件,并将原有的硬件加密文件删除,因此能够避免恶意用户通过采购系统端导出硬件加密文件,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,进而相对确保了供应商传入采购系统的硬件加密文件的安全性。
在上述实施例的基础上,作为一种优选的实施方式,硬件加密介质包括CA硬件加密介质。
CA(Certificate Authority,证书颁发机构)即颁发数字证书的机构,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,CA硬件加密介质则是指由CA机构授权的能够对文件进行数字证书加密的硬件介质。由于CA硬件加密介质具有第三方数字加密的公正性,因此能够相对确保利用硬件加密介质对原始文件执行加密操作得到的硬件加密文件的加密安全性。
请参见图3所示,本申请实施例提供了一种文件加密装置,应用于采购系统端,包括:
文件获取模块10,用于获取由客户端传入的硬件加密文件;其中,硬件加密文件由客户端基于硬件加密介质对原始文件执行加密操作得到;
二次加密模块11,用于对硬件加密文件执行加密操作得到二次加密文件,以用于基于二次加密文件还原原始文件;
文件删除模块12,用于删除硬件加密文件。
本申请所提供的文件加密装置,由采购系统端获取客户端传入的基于硬件加密介质对原始文件执行加密操作得到的硬件加密文件,进而对硬件加密文件进行再次加密得到二次加密文件,并在得到二次加密文件后进一步删除相应的硬件加密文件。由于采购系统端在得到硬件加密文件后进一步对其加密得到二次加密文件,并将原有的硬件加密文件删除,因此能够避免恶意用户通过采购系统端导出硬件加密文件,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,进而相对确保了供应商传入采购系统的硬件加密文件的安全性。
请参见图4所示,本申请实施例提供了一种文件加密装置,应用于客户端,包括:
文件生成模块20,用于生成原始文件;
硬件加密模块21,用于利用硬件加密介质对原始文件执行加密操作得到硬件加密文件;
文件传输模块22,用于将硬件加密文件传输至采购系统端,以供采购系统端基于硬件加密文件还原原始文件。
本申请所提供的文件加密装置,由采购系统端获取客户端传入的基于硬件加密介质对原始文件执行加密操作得到的硬件加密文件,进而对硬件加密文件进行再次加密得到二次加密文件,并在得到二次加密文件后进一步删除相应的硬件加密文件。由于采购系统端在得到硬件加密文件后进一步对其加密得到二次加密文件,并将原有的硬件加密文件删除,因此能够避免恶意用户通过采购系统端导出硬件加密文件,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,进而相对确保了供应商传入采购系统的硬件加密文件的安全性。
请参见图5所示,本申请实施例提供了一种文件加密系统,包括:
采购系统端1,用于获取由客户端2传入的硬件加密文件;其中,硬件加密文件由客户端2基于硬件加密介质3对原始文件执行加密操作得到;对硬件加密文件执行加密操作得到二次加密文件,以用于基于二次加密文件还原原始文件;删除硬件加密文件;
客户端2,用于生成原始文件;利用硬件加密介质3对原始文件执行加密操作得到硬件加密文件;将硬件加密文件传输至采购系统端1,以供采购系统端1基于硬件加密文件还原原始文件。
本申请所提供的文件加密系统,由采购系统端获取客户端传入的基于硬件加密介质对原始文件执行加密操作得到的硬件加密文件,进而对硬件加密文件进行再次加密得到二次加密文件,并在得到二次加密文件后进一步删除相应的硬件加密文件。由于采购系统端在得到硬件加密文件后进一步对其加密得到二次加密文件,并将原有的硬件加密文件删除,因此能够避免恶意用户通过采购系统端导出硬件加密文件,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,进而相对确保了供应商传入采购系统的硬件加密文件的安全性。
此外,本申请还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述的应用于采购系统端的文件加密方法的步骤,和/或实现如上述的应用于客户端的文件加密方法的步骤。
本申请所提供的计算机可读存储介质,由采购系统端获取客户端传入的基于硬件加密介质对原始文件执行加密操作得到的硬件加密文件,进而对硬件加密文件进行再次加密得到二次加密文件,并在得到二次加密文件后进一步删除相应的硬件加密文件。由于采购系统端在得到硬件加密文件后进一步对其加密得到二次加密文件,并将原有的硬件加密文件删除,因此能够避免恶意用户通过采购系统端导出硬件加密文件,并利用硬件加密介质对硬件加密文件进行解密,进而导致原始文件内容泄露的情况,进而相对确保了供应商传入采购系统的硬件加密文件的安全性。
以上对本申请所提供的一种文件加密方法、装置、系统及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种文件加密方法,其特征在于,应用于采购系统端,包括:
获取由客户端传入的硬件加密文件;其中,所述硬件加密文件由所述客户端基于硬件加密介质对原始文件执行加密操作得到;
对所述硬件加密文件执行加密操作得到二次加密文件,以用于基于所述二次加密文件还原所述原始文件;
删除所述硬件加密文件。
2.根据权利要求1所述的文件加密方法,其特征在于,在所述删除所述硬件加密文件之后,所述方法还包括:
获取当前时刻;
判断所述当前时刻是否为所述目标时刻;
若所述当前时刻为所述目标时刻,则对所述二次加密文件执行解密操作得到所述硬件加密文件;
利用所述硬件加密介质对所述硬件加密文件执行解密操作,得到所述原始文件。
3.根据权利要求2所述的文件加密方法,其特征在于,在所述得到所述原始文件后,所述方法还包括:
通过前端页面显示所述原始文件。
4.根据权利要求1至3任意一项所述的文件加密方法,其特征在于,所述原始文件包括原始投标文件。
5.一种文件加密方法,其特征在于,应用于客户端,包括:
生成原始文件;
利用硬件加密介质对所述原始文件执行加密操作得到硬件加密文件;
将所述硬件加密文件传输至采购系统端,以供所述采购系统端基于所述硬件加密文件还原所述原始文件。
6.根据权利要求5所述的文件加密方法,其特征在于,所述硬件加密介质包括CA硬件加密介质。
7.一种文件加密装置,其特征在于,应用于采购系统端,包括:
文件获取模块,用于获取由客户端传入的硬件加密文件;其中,所述硬件加密文件由所述客户端基于硬件加密介质对原始文件执行加密操作得到;
二次加密模块,用于对所述硬件加密文件执行加密操作得到二次加密文件,以用于基于所述二次加密文件还原所述原始文件;
文件删除模块,用于删除所述硬件加密文件。
8.一种文件加密装置,其特种在于,应用于客户端,包括:
文件生成模块,用于生成原始文件;
硬件加密模块,用于利用硬件加密介质对所述原始文件执行加密操作得到硬件加密文件;
文件传输模块,用于将所述硬件加密文件传输至采购系统端,以供所述采购系统端基于所述硬件加密文件还原所述原始文件。
9.一种文件加密系统,其特征在于,包括:
采购系统端,用于获取由客户端传入的硬件加密文件;其中,所述硬件加密文件由所述客户端基于硬件加密介质对原始文件执行加密操作得到;对所述硬件加密文件执行加密操作得到二次加密文件,以用于基于所述二次加密文件还原所述原始文件;删除所述硬件加密文件;
所述客户端,用于生成原始文件;利用硬件加密介质对所述原始文件执行加密操作得到硬件加密文件;将所述硬件加密文件传输至采购系统端,以供所述采购系统端基于所述硬件加密文件还原所述原始文件。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的应用于采购系统端的文件加密方法的步骤,和/或实现如权利要求5或6所述的应用于客户端的文件加密方法的步骤。
CN202110114789.3A 2021-01-26 2021-01-26 一种文件加密方法、装置、系统及存储介质 Active CN112784303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110114789.3A CN112784303B (zh) 2021-01-26 2021-01-26 一种文件加密方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110114789.3A CN112784303B (zh) 2021-01-26 2021-01-26 一种文件加密方法、装置、系统及存储介质

Publications (2)

Publication Number Publication Date
CN112784303A true CN112784303A (zh) 2021-05-11
CN112784303B CN112784303B (zh) 2022-11-22

Family

ID=75759165

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110114789.3A Active CN112784303B (zh) 2021-01-26 2021-01-26 一种文件加密方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN112784303B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014923A (zh) * 2004-09-10 2007-08-08 国际商业机器公司 具有编程片内硬件的安全机制的用于加密和解密的集成电路芯片
CN101957962A (zh) * 2009-07-16 2011-01-26 郝大忠 电子印章软件系统的应用及验证方法
CN102088443A (zh) * 2009-12-02 2011-06-08 北大方正集团有限公司 一种带版权保护的数字期刊订阅方法和系统
CN102664740A (zh) * 2012-05-02 2012-09-12 四川建设网有限责任公司 一种基于远程授权的招投标文件加解密方法
CN103684786A (zh) * 2013-12-10 2014-03-26 北京天威诚信电子商务服务有限公司 数字证书的存储与硬件载体绑定的方法及系统
US20140281517A1 (en) * 2013-03-12 2014-09-18 Commvault Systems, Inc. File backup with selective encryption
CN104158880A (zh) * 2014-08-19 2014-11-19 济南伟利迅半导体有限公司 一种用户端云数据共享解决方法
CN105787304A (zh) * 2016-03-28 2016-07-20 武汉大学深圳研究院 一种基于设备绑定的数字版权保护方法
CN106603233A (zh) * 2017-01-04 2017-04-26 顾建明 远程开标型招投标系统用的加解密方法
CN107786526A (zh) * 2016-08-31 2018-03-09 北京优朋普乐科技有限公司 防盗链方法、客户端和服务器系统
CN108390942A (zh) * 2018-03-21 2018-08-10 山东超越数控电子股份有限公司 一种硬件加密的分布式云存储方法与装置
CN108900540A (zh) * 2018-08-10 2018-11-27 南方电网科学研究院有限责任公司 一种基于双重加密的配电终端的业务数据处理方法
CN109117652A (zh) * 2018-08-03 2019-01-01 合肥联宝信息技术有限公司 一种文件加密及解密方法
CN109543423A (zh) * 2018-11-05 2019-03-29 上海新时达电气股份有限公司 控制板加密和解密方式、终端设备及计算机可读存储介质
CN109871678A (zh) * 2019-01-29 2019-06-11 广东华伦招标有限公司 采购业务数据加密方法、装置、设备及存储介质
CN110941809A (zh) * 2019-11-27 2020-03-31 苏州国芯科技股份有限公司 文件加解密方法、装置、指纹密码装置及可读存储介质

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014923A (zh) * 2004-09-10 2007-08-08 国际商业机器公司 具有编程片内硬件的安全机制的用于加密和解密的集成电路芯片
CN101957962A (zh) * 2009-07-16 2011-01-26 郝大忠 电子印章软件系统的应用及验证方法
CN102088443A (zh) * 2009-12-02 2011-06-08 北大方正集团有限公司 一种带版权保护的数字期刊订阅方法和系统
CN102664740A (zh) * 2012-05-02 2012-09-12 四川建设网有限责任公司 一种基于远程授权的招投标文件加解密方法
US20140281517A1 (en) * 2013-03-12 2014-09-18 Commvault Systems, Inc. File backup with selective encryption
CN103684786A (zh) * 2013-12-10 2014-03-26 北京天威诚信电子商务服务有限公司 数字证书的存储与硬件载体绑定的方法及系统
CN104158880A (zh) * 2014-08-19 2014-11-19 济南伟利迅半导体有限公司 一种用户端云数据共享解决方法
CN105787304A (zh) * 2016-03-28 2016-07-20 武汉大学深圳研究院 一种基于设备绑定的数字版权保护方法
CN107786526A (zh) * 2016-08-31 2018-03-09 北京优朋普乐科技有限公司 防盗链方法、客户端和服务器系统
CN106603233A (zh) * 2017-01-04 2017-04-26 顾建明 远程开标型招投标系统用的加解密方法
CN108390942A (zh) * 2018-03-21 2018-08-10 山东超越数控电子股份有限公司 一种硬件加密的分布式云存储方法与装置
CN109117652A (zh) * 2018-08-03 2019-01-01 合肥联宝信息技术有限公司 一种文件加密及解密方法
CN108900540A (zh) * 2018-08-10 2018-11-27 南方电网科学研究院有限责任公司 一种基于双重加密的配电终端的业务数据处理方法
CN109543423A (zh) * 2018-11-05 2019-03-29 上海新时达电气股份有限公司 控制板加密和解密方式、终端设备及计算机可读存储介质
CN109871678A (zh) * 2019-01-29 2019-06-11 广东华伦招标有限公司 采购业务数据加密方法、装置、设备及存储介质
CN110941809A (zh) * 2019-11-27 2020-03-31 苏州国芯科技股份有限公司 文件加解密方法、装置、指纹密码装置及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁礼等: "浅谈加密技术在企业信息化中的应用", 《信息网络安全》 *

Also Published As

Publication number Publication date
CN112784303B (zh) 2022-11-22

Similar Documents

Publication Publication Date Title
CN101051904B (zh) 一种保护网络应用程序使用账号密码进行登录的方法
WO2016086546A1 (zh) 网络保密数据明文的采集方法及系统
US20210248259A1 (en) Secure deferred file decryption
CN113190584B (zh) 一种基于不经意传输协议的匿踪查询方法
CN109684129B (zh) 数据备份恢复方法、存储介质、加密机、客户端和服务器
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
CN112217788A (zh) 一种Web接口数据的加密方法及系统
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN111970109B (zh) 一种数据传输方法及系统
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
US20150350375A1 (en) Information Processing Method, Trusted Server, and Cloud Server
CN113498602B (zh) 防止欺诈的计算机实现的方法、存储介质、设备及系统
CN103414727A (zh) 针对input密码输入框的加密保护系统及其使用方法
CN114223175A (zh) 在防止获取或操控时间数据的同时生成网络数据的序列
CN110690969A (zh) 一种多方协同完成双向ssl/tls认证的方法和系统
CN115276978A (zh) 一种数据处理方法以及相关装置
CN101924635A (zh) 一种用户身份认证的方法及装置
CN110708155B (zh) 版权信息保护方法、系统、确权方法、装置、设备和介质
CN112784303B (zh) 一种文件加密方法、装置、系统及存储介质
Fahl et al. Trustsplit: usable confidentiality for social network messaging
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN111212068B (zh) 一种输入法对文字加解密的方法
CN111260359A (zh) 一种移动支付方法、装置及系统
CN114173294A (zh) 一种非对等短信传输方法、系统、设备及计算机存储介质
CN114338156A (zh) 数据处理方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant