CN114357520A - 文件生成方法和装置、文件编码信息发送方法和装置 - Google Patents
文件生成方法和装置、文件编码信息发送方法和装置 Download PDFInfo
- Publication number
- CN114357520A CN114357520A CN202210027251.3A CN202210027251A CN114357520A CN 114357520 A CN114357520 A CN 114357520A CN 202210027251 A CN202210027251 A CN 202210027251A CN 114357520 A CN114357520 A CN 114357520A
- Authority
- CN
- China
- Prior art keywords
- file
- coding
- information
- coding information
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开实施例提供文件生成方法和装置、文件编码信息发送方法和装置,涉及人工智能技术领域。该文件生成方法,包括:获取初始应用文件;其中,所述初始应用文件包括待传输的源文件;对所述源文件进行压缩处理,得到压缩文件;对所述压缩文件进行编码处理,得到文件编码信息;获取所述源文件的存储地址,并将所述存储地址与所述文件编码信息对应存储得到编码文件对照表;根据所述编码文件对照表对所述初始应用文件进行替换处理,得到目标文件;其中,所述目标文件为程序应用文件。本公开实施例提供的技术方案能够提高数据传输的安全性。
Description
技术领域
本公开实施例涉及人工智能技术领域,尤其涉及文件生成方法和装置、文件编码信息发送方法和装置。
背景技术
随着信息化的发展,数据安全越来越重要,人们对数据加密操作方法的有效性的要求越来越高。在常见数据加密过程中,不可避免地会涉及到密钥参数和加密算法,对于这类加密方式,可以轻松地利用“获取其最高权限的设备的文件目录”的方式对加密算法进行破解,以实现对信息的窃取。其中,最高权限的设备包括Android设备、iOS设备等。
在移动设备中的密钥的存储方法通常包括:(1)密码和加密方法直接编码在软件代码中,这种操作很容易被逆向分析,导致密钥和加密算法泄露;(2)密码存储在私有目录文件中,拥有最高权限的客户端用户可以导出文件查看密码;(3)将密码分段存储在代码和文件中,由于内存中会出现完整的密钥拼接,所以密码还是容易被分析出来;(4)用另一个密钥对本密钥进行加密,在文件或者代码中存储密码的密码。在实际动态调试后,内存中会出现密码的原文,也容易被破解。综上所述,当前常用的加密方法的安全性较低,导致数据传输的安全性较低。
发明内容
本公开实施例的主要目的在于提出一种文件生成方法和装置、文件编码信息发送方法和装置,能够提高数据传输的安全性。
为实现上述目的,本公开实施例的第一方面提出了一种文件生成方法,包括:
获取初始应用文件;其中,所述初始应用文件包括待传输的源文件;
对所述源文件进行压缩处理,得到压缩文件;
对所述压缩文件进行编码处理,得到文件编码信息;
获取所述源文件的存储地址,并将所述存储地址与所述文件编码信息对应存储得到编码文件对照表;
根据所述编码文件对照表对所述初始应用文件进行替换处理,得到目标文件;其中,所述目标文件为程序应用文件。
在一些实施例,所述根据所述编码文件对照表对所述初始应用文件进行替换处理,得到目标文件,包括:
根据所述编码文件对照表对所述源文件进行查询,以得到与所述源文件对应的所述文件编码信息;
将所述初始应用文件中的所述源文件替换为所述源文件对应的所述文件编码信息,得到所述目标文件。
在一些实施例,所述对所述压缩文件进行编码处理,得到文件编码信息,包括:
获取当前时间信息;
获取随机数信息;
对所述当前时间信息、预设的基准时间信息进行差值处理,得到相对时间信息;
对所述相对时间信息、所述随机数信息进行拼接处理,得到所述文件编码信息。
在一些实施例,所述获取所述源文件的存储地址,并将所述存储地址与所述文件编码信息对应存储得到编码文件对照表,包括:
获取所述源文件的存储地址;
对所述源文件的存储地址、所述文件编码信息进行对应存储,得到所述编码文件对照表。
为实现上述目的,本公开实施例的第二方面提出了一种文件编码信息发送方法,包括:
获取上述任一实施例所述的文件生成方法得到的目标文件;
运行所述目标文件,得到文件编码信息、并将所述文件编码信息发送给服务器端。
为实现上述目的,本公开实施例的第三方面提出了一种文件生成方法,包括:
获取上述任一实施例所述的文件生成方法得到的编码文件对照表;
接收客户端发送的文件编码信息;
根据所述文件编码信息、所述编码文件对照表得到与所述文件编码信息对应的源文件。
在一些实施例,所述文件编码信息包括密文编码信息,所述源文件包括明文文件、密文文件,所述根据所述文件编码信息、所述编码文件对照表得到与所述文件编码信息对应的源文件,包括:
根据所述编码文件对照表对所述密文编码信息进行查询,以得到与所述密文编码信息对应的所述密文文件;
根据预设的解密密钥对所述密文文件进行解密,得到所述明文文件。
在一些实施例,所述根据预设的解密密钥对所述密文文件进行解密,得到所述明文文件,包括:
对所述密文文件进行解压处理,得到密文子文件;
根据预设的加密密钥对所述密文子文件进行解密,得到所述明文文件。
为实现上述目的,本公开的第四方面提出了一种文件生成装置,包括:
初始应用文件获取模块,用于获取初始应用文件;其中,所述初始应用文件包括待传输的源文件;
压缩模块,用于对所述源文件进行压缩处理,得到压缩文件;
文件编码信息生成模块,用于对所述压缩文件进行编码处理,得到文件编码信息;
编码文件对照表生成模块,用于获取所述源文件的存储地址,并将所述存储地址与所述文件编码信息对应存储得到编码文件对照表;
目标文件生成模块,用于根据所述编码文件对照表对所述初始应用文件进行替换处理,得到目标文件;其中,所述目标文件为程序应用文件。
为实现上述目的,本公开的第五方面提出了一种文件编码信息发送装置,包括:
目标文件获取模块,用于获取上述任一实施例所述的文件生成方法得到的目标文件;
文件编码信息发送模块,用于运行所述目标文件,得到文件编码信息,并将所述文件编码信息发送给服务器端。
为实现上述目的,本公开的第六方面提出了一种文件生成装置,包括:
编码文件对照表获取模块,用于获取上述任一实施例所述的文件生成方法得到的编码文件对照表;
文件编码信息接收模块,用于接收客户端发送的文件编码信息;
源文件生成模块,用于根据所述文件编码信息、所述编码文件对照表得到与所述文件编码信息对应的源文件。
为实现上述目的,本公开的第七方面提出了一种电子设备,包括:
至少一个存储器;
至少一个处理器;
至少一个程序;
所述程序被存储在存储器中,处理器执行所述至少一个程序以实现本公开如上述第一方面所述的方法;或者,如上述第二方面所述的方法;或者,如上述第三方面所述的方法。
为实现上述目的,本公开的第四方面提出了一种存储介质,该存储介质是计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行:
如上述第一方面所述的方法;或者,如上述第二方面所述的方法;或者,如上述第三方面所述的方法。
本公开实施例提出的文件生成方法和装置、文件编码信息发送方法和装置,通过获取初始应用文件中待传输的源文件,对源文件进行压缩处理,得到压缩文件,然后对压缩文件进行编码处理,得到文件编码信息,进而根据源文件、文件编码信息得到编码文件对照表,根据编码文件对照表对初始应用文件进行替换处理,得到目标文件,完成目标文件的开发后,客户端安装并运行目标文件,得到文件编码信息、并将文件编码信息发送给服务器端,服务器端接收客户端发送的文件编码信息,根据所述文件编码信息、所述编码文件对照表得到与所述文件编码信息对应的源文件,完成了从客户端到服务器端的安全的数据传输,通过本公开实施例提供的技术方案,不需要在客户端保存密码和加密方法,攻击者无法通过逆向操作、文件分析等方式来获取加密密钥和加密的过程,进而无法通过破解加密方法获取到源文件,可以抵抗一切逆向缝隙、动态调试、静态内存分析造成的密钥泄露行为,有效保证传输数据的安全,同时,本公开实施例提供技术方案中传输的加密文件,在客户端设备中没有加密过程,只进行查表运算,降低对设备性能的要求,减少了应用运行的时间,提升了系统的运行速度。
附图说明
图1是本公开实施例提供的文件生成方法的流程图。
图2是图1中的步骤S150的流程图。
图3是图1中的步骤S130的流程图。
图4是图1中的步骤S140的流程图。
图5是本公开实施例提供的文件编码信息发送方法的流程图。
图6是本公开实施例提供的文件生成方法的流程图。
图7是图6中的步骤S630的流程图。
图8是图6中的步骤S720的流程图。
图9是本公开实施例提供的电子设备的硬件结构示意图。
附图标记:处理器901、存储器902、输入/输出接口903、通信接口904、总线905。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本发明实施例的目的,不是旨在限制本发明。
随着信息化的发展,数据安全越来越重要,人们对数据加密操作方法的有效性的要求越来越高。在常见数据加密过程中,不可避免地会涉及到密钥参数和加密算法,对于这类加密方式,可以轻松地利用“获取其最高权限的设备的文件目录”的方式对加密算法进行破解,以实现对信息的窃取。其中,最高权限的设备包括Android设备、iOS设备等。
在移动设备中的密钥的存储方法通常包括:对称加密算法、非对称加密算法、Hash算法;常见的对称加密算法有DES、3DES、Blowfish、RC4和AES;常见的非对称加密算法包括RSA、ECC、Diffie-Hellman、El Gamal;常见的Hash包括MD5、SHA、HMAC。这些方法包括以下特点:(1)密码和加密方法直接编码在软件代码中,这种操作很容易被逆向分析,导致密钥和加密算法泄露;(2)密码存储在私有目录文件中,拥有最高权限的客户端用户可以导出文件查看密码;(3)将密码分段存储在代码和文件中,由于内存中会出现完整的密钥拼接,所以密码还是容易被分析出来;(4)用另一个密钥对本密钥进行加密,在文件或者代码中存储密码的密码。在实际动态调试后,内存中会出现密码的原文,也容易被破解。综上所述,当前常用的加密方法的安全性较低,导致数据传输的安全性较低。
基于此,本公开实施例提供一种文件生成方法和装置、文件编码信息发送方法和装置,不需要在客户端保存密码和加密方法,攻击者无法通过逆向操作、文件分析等方式来获取加密密钥和加密的过程,进而无法通过破解加密方法获取到源文件,可以抵抗一切逆向缝隙、动态调试、静态内存分析造成的密钥泄露行为,有效保证传输数据安全,同时,通过本公开实施例提供技术方案中传输的加密文件,在客户端设备中没有加密过程,只进行查表运算,降低对设备性能的要求,减少了应用运行的时间,提升了系统的运行速度。
本公开实施例提供文件生成方法和装置、文件编码信息发送方法和装置,具体通过如下实施例进行说明。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
本公开实施例提供的文件生成方法,涉及人工智能技术领域,尤其涉及数据挖掘技术领域。本公开实施例提供的文件生成方法可应用于终端中,也可应用于服务器端中,还可以是运行于终端或服务器端中的软件。在一些实施例中,终端可以是智能手机、平板电脑、笔记本电脑、台式计算机或者智能手表等;服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器;软件可以是实现文件生成方法的应用等,但并不局限于以上形式。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本公开实施例提出了一种文件生成方法,包括:获取初始应用文件;其中,初始应用文件包括待传输的源文件;对源文件进行压缩处理,得到压缩文件;对压缩文件进行编码处理,得到文件编码信息;获取源文件的存储地址,并将存储地址与文件编码信息对应存储得到编码文件对照表;根据编码文件对照表对初始应用文件进行替换处理,得到目标文件;其中,目标文件为程序应用文件。
图1是本公开实施例提供的文件生成方法的一个可选的流程图,图1中的方法可以包括但不限于步骤S110至步骤S150,具体包括:
S110,获取初始应用文件;
S120,对源文件进行压缩处理,得到压缩文件;
S130,对压缩文件进行编码处理,得到文件编码信息;
S140,获取源文件的存储地址,并将存储地址与文件编码信息对应存储得到编码文件对照表;
S150,根据编码文件对照表对初始应用文件进行替换处理,得到目标文件。
需要说明的是,本公开实施例应用于通信系统中,通信系统包括但不限于客户端和服务器端,客户端和服务器端通信连接。图1所示的文件生成方法既可以应用于客户端,又可以应用于服务器端,图1所示的文件生成方法可以得到编码文件对照表和目标文件,其中,目标文件用于客户端进行软件安装和运行;编码文件对照表用于服务器端进行源文件的查询。
在步骤S110中,初始应用文件包括待传输的源文件,其中,初始应用文件为开发一个应用所需的除待发送的源文件以外的所有文件,是基于应用的设计逻辑以完成功能部分的开发所用的文件,比如UI设计文件、用户管理文件等。
在具体的实施例中,源文件是待传输的文件,即在客户端软件的运行过程中,需要向服务器端发送的文件;文件编码信息指的是在对源文件进行编码后,得到的编码结果,用于后续实现对源文件的替换过程;编码文件对照表是在服务器端保存的对照表,用于将待传输的文件和替换后的文件编码信息进行一一对应的表;具体地,若待传输的文件是明文文件,此时文件编码信息对应的是明文文件的编码信息;目标文件为程序应用文件,即最终开发完成的程序应用安装包,用于客户端对应用软件进行安装,实现其向服务器端发送数据的功能。
在一些实施例的步骤S120中,对数据的压缩方式多种多样,本公开技术方案的压缩过程包括但不限于行程长度压缩、霍夫曼编码压缩、LZW压缩方法、算术压缩方法等。具体地,若源文件的内容是二进制数据的格式,则将连续出现的数据进行压缩编码,编码格式为重复次数+重复的字符。比如源文件的文本字符串为AAAAAABBCCCC,则进行压缩后的的内容为6A2B4C,节约了存储空间,减小了系统处理数据的压力,提升了运行效率。
在一些实施例的步骤S130中,对数据的编码方式多种多样,本公开技术方案的编码过程包括但不限于ASCII编码、Unicode编码、UTF-8编码等。具体地,可以获取系统当前时间、基准时间,利用随机数发生器生成随机数信息,用当前系统的时间与基准时间作差,得到相对时间信息,再将相对时间信息、随机数信息作为针对待编码的源文件的文件编码信息中的字段,进行拼接处理,得到最终的文件编码信息。
在一些实施例的步骤S140中,将源文件的存储地址和源文件对应的文件编码信息进行一一对应存储,生成编码文件对照表,用于根据文件编码信息对其对应的源文件进行查询。具体地,在服务器端接收到客户端发送的文件编码信息后,首先利用编码文件对应表进行查询,得到文件编码信息对应的源文件的地址,进而根据该地址取出源文件,根据源文件实现后续的功能。
在一些实施例的步骤S150中,目标文件为程序应用文件。在软件开发过程中,将待发送的源文件替换为文件编码信息,文件编码信息往往是不能被明确分辨出来的、不能明确表征文件意义的一串符号,因此,客户端向服务器端发送文件编码信息时,即使发送的数据被截取,也依然不会存在数据泄露的风险,从而保证了数据从客户端向服务器端传输的安全性。
本公开实施例提出的文件生成方法,通过获取初始应用文件中待传输的源文件,对源文件进行压缩处理,得到压缩文件,然后对压缩文件进行编码处理,得到文件编码信息,进而根据源文件、文件编码信息得到编码文件对照表,根据编码文件对照表对初始应用文件进行替换处理,得到目标文件。在完成目标文件的开发后,客户端安装并运行目标文件,得到文件编码信息、并将文件编码信息发送给服务器端,服务器端接收客户端发送的文件编码信息,根据文件编码信息、编码文件对照表得到与文件编码信息对应的源文件,完成了从客户端到服务器端的安全的数据传输,通过本公开实施例提供的技术方案,不需要在客户端保存密码和加密方法,攻击者无法通过逆向操作、文件分析等方式来获取加密密钥和加密的过程,进而无法通过破解加密方法获取到源文件,可以抵抗一切逆向缝隙、动态调试、静态内存分析造成的密钥泄露行为,有效保证传输数据的安全,同时,本公开实施例提供技术方案中传输的加密文件,在客户端设备中没有加密过程,只进行查表运算,降低对设备性能的要求,减少了应用运行的时间,提升了系统的运行速度。
在一些实施例,根据编码文件对照表对初始应用文件进行替换处理,得到目标文件,包括:根据编码文件对照表对源文件进行查询,以得到与源文件对应的文件编码信息;将初始应用文件中的源文件替换为源文件对应的文件编码信息,得到目标文件。
图2是一些实施例中的步骤S150的流程图,图2示意的步骤S150包括但不限于步骤S210至步骤S220:
S210,根据编码文件对照表对源文件进行查询,以得到与源文件对应的文件编码信息;
S220,将初始应用文件中的源文件替换为源文件对应的文件编码信息,得到目标文件。
在步骤S210中,编码文件对照表是在服务器端保存的对照表,用于将待传输的文件和替换的文件编码信息进行一一对应的表;具体地,待传输的文件是明文文件,此时文件编码信息对应的是明文文件的编码信息;源文件是待传输的文件,即在客户端软件的运行过程中,需要向服务器端发送的文件;目标文件为程序应用文件,即最终开发完成的程序应用安装包,用于客户端对应用软件进行安装,实现其向服务器端发送数据等功能。
需要说明的是,可以对待传出的明文文件进行加密操作,得到密文文件,此时文件编码信息对应的是明文文件和密文文件的编码信息,即在服务器端完成密文文件、密文文件的编码信息、明文文件的编码信息的一一对应关系,并在替换时使用密文文件的编码信息对源文件进行替换,从而即使服务器端的数据和文件被攻击和破解,依然可以依赖密文的加密来保证数据的安全性。
在一些实施例的步骤S220中,在软件开发过程中,将待发送的源文件替换为文件编码信息,文件编码信息往往是不能被明确分辨出来的、明确表征文件意义的一串符号,因此,客户端软件向服务器端发送文件编码信息时,即使发送的数据被截取,也依然不会存在数据泄露的风险,从而保证了数据从客户端向服务器端传输的安全性。
在一些实施例,对压缩文件进行编码处理,得到文件编码信息,包括:获取当前时间信息;获取随机数信息;对当前时间信息、预设的基准时间信息进行差值处理,得到相对时间信息;对相对时间信息、随机数信息进行拼接处理,得到文件编码信息。
图3是一些实施例中的步骤S130的流程图,图3示意的步骤S130包括但不限于步骤S310至步骤S330:
S310,获取当前时间信息;
S320,获取随机数信息;
S330,对当前时间信息、预设的基准时间信息进行差值处理,得到相对时间信息;
S340,对相对时间信息、随机数信息进行拼接处理,得到文件编码信息。
在一些实施例的步骤S310中,当前时间信息指的是程序运行中系统的当前时间,系统获取当前时间,将当前时间作为针对待编码的源文件的文件编码信息的编码过程。
在一些实施例的步骤S320中,随机数信息有随机数发生器生成,可以为其制定随机数的长度,系统生成随机数后,将随机数作为针对待编码的源文件的文件编码信息中的一个字段。
在一些实施例的步骤S330中,基准时间信息指的是系统制定的标准时间信息,由于时间信息的数据长度较大,则生成的文件编码信息的数据长度较大,则不利于系统对数据的存储和处理,因此设定一个基准时间,再用当前系统的时间与基准时间作差,得到相对时间信息,再将相对时间信息作为针对待编码的源文件的文件编码信息中的一个字段,这有效地节约了存储资源和运算资源。
需要说明的是,对数据的编码方式多种多样,图3所示的为其中一种编码方式,本公开技术方案的编码过程包括但不限于图3所示的编码方式,能达到实现数据编码过程的技术效果即可。具体地,编码方式还包括ASCII编码、Unicode编码、UTF-8编码等。
在一些实施例的步骤S340中,将得到的相对时间信息和随机数信息进行拼接,生成源文件对应的文件编码信息,实现了整个编码过程。
在一些实施例,获取源文件的存储地址,并将存储地址与文件编码信息对应存储得到编码文件对照表,包括:获取源文件的存储地址;将源文件的存储地址、文件编码信息进行对应存储,得到编码文件对照表。
图4是一些实施例中的步骤S140的流程图,图4示意的步骤S140包括但不限于步骤S410至步骤S420:
S410,获取源文件的存储地址;
S420,将源文件的存储地址、文件编码信息进行对应存储,得到编码文件对照表。
在步骤S410中,源文件是待传输的文件,即在客户端软件的运行过程中,需要向服务器端发送的文件,获取源文件的存储地址,用于对源文件进行存取和处理,进而实现数据的传输和处理过程。
在步骤S420中,将源文件的存储地址和源文件对应的文件编码信息进行一一对应,生成编码文件对照表,用于根据文件编码信息对其对应的源文件进行查询。具体地,在服务器端接收到客户端发送的文件编码信息后,首先利用编码文件对应表进行查询,得到文件编码信息对应的源文件的地址,进而根据该地址取出源文件,根据源文件实现后续的功能。
在具体的实施例中,步骤S420中的编码文件对照表如表1所示,表1示意了源文件的存储地址与文件编码信息的关系;其中,在具体的实施例中,文件编码信息包括但不限于明文文件的编码、密文文件的编码;源文件的存储地址包括但不限于密文文件的存储地址,举例来说,在第一条记录中,明文文件的编码为:“e77ddca3bb474c9d”,密文文件的编码为:“fb96d68a32754500”,密文文件的存储地址为:“地址1”。
明文文件的编码 | 密文文件的编码 | 密文文件的存储地址 |
e77ddca3bb474c9d | fb96d68a32754500 | 地址1 |
2c5dc4347fcd43c0 | 86f1fda459fa47c7 | 地址2 |
b51bffd0bdf74cb6 | d91419add64f471f | 地址3 |
27a853d2d7064dfb | c18eea9cbe12489e | 地址4 |
8a7dc16f4690472f | 2cb94f36b9fe4c38 | 地址5 |
de43a68e4d184aa3 | ef0f50cc5f0c4cba | 地址6 |
073629d526274def | 09ee8260f8de41a4 | 地址7 |
2c5dc4563fcd43c0 | 86f1fd58423a47c7 | 地址8 |
b51bffd0bdf74863 | d91419add6436548 | 地址9 |
584353d2d7064dfb | 554789cbe12489e | 地址10 |
表1
本公开实施例还提出了一种文件编码信息发送方法,包括:获取上述任一实施例的文件生成方法得到的目标文件;运行目标文件,得到文件编码信息、并将文件编码信息发送给服务器端。
图5是本公开实施例提供的文件编码信息发送方法的一个可选的流程图,图5中的方法可以包括但不限于包括步骤S510至步骤S520,具体包括:
S510,获取目标文件;
S520,运行目标文件,得到文件编码信息、并将文件编码信息发送给服务器端。
需要说明的是,本公开实施例应用于通信系统中,通信系统包括但不限于客户端和服务器端,客户端和服务器端通信连接。图5所示的文件编码信息发送方法应用于客户端。
在一些实施例的步骤S510中,目标文件为程序应用文件,即最终开发完成的程序应用安装包,用于客户端对应用软件进行安装,实现其向服务器端发送数据等功能。
在一些实施例的步骤S520中,获取目标文件之后,将目标文件安装在客户端,运行目标文件以启动应用,应用开始运行,在应用运行过程中,会根据实际运行情况,将待传输的源文件以文件编码信息的方式发送给服务端,进而实现了由客户端向服务器端的数据发送过程。
在具体的实施例中,运行目标文件以得到文件编码信息的具体过程包括:客户端获取用户的发送指令,发送指令包括指示客户端进行文件发送的文件名,客户端根据这个文件名来查找文件的地址,根据得到的地址提取源文件,但由于源文件已经在软件开发阶段被替换为了文件编码信息,所以客户端实质发送的就是与源文件对应的文件编码信息。
其中,文件编码信息即为图1实施例步骤S130中的文件编码信息,运行软件程序以发送文件是该软件的固有功能,依据软件运行逻辑来执行,即接收到发送指令,就发送对应的文件编码信息。
本公开实施例还提出了一种文件生成方法,包括:获取上述任一实施例的文件生成方法得到的编码文件对照表;接收客户端发送的文件编码信息;根据文件编码信息、编码文件对照表得到与文件编码信息对应的源文件。
图6是本公开实施例提供的文件生成方法的一个可选的流程图,图6中的方法可以包括但不限于包括步骤S610至步骤S630,具体包括:
S610,获取编码文件对照表;
S620,接收客户端发送的文件编码信息;
S630,根据文件编码信息、编码文件对照表得到与文件编码信息对应的源文件。
需要说明的是,本公开实施例应用于通信系统中,通信系统包括但不限于客户端和服务器端,客户端和服务器端通信连接。图6所示的文件生成方法应用于服务器端。
在一些实施例的步骤S610中,编码文件对照表是在服务器端保存的对照表,用于将待传输的文件和替换的文件编码信息进行一一对应的表;具体地,待传输的文件是明文文件,此时文件编码信息对应的是明文文件的编码信息。
在一些实施例的步骤S620中,文件编码信息指的是在对源文件进行编码后,得到的编码结果,用于得到所需的源文件。
在一些实施例的步骤S630中,根据文件编码信息在编码文件对照表中,对源文件的地址进行查询,进而得到所需的源文件,完成数据从客户端到服务器端的传输过程。
在一些实施例,文件编码信息包括密文编码信息,源文件包括明文文件、密文文件,根据文件编码信息、编码文件对照表得到与文件编码信息对应的源文件,包括:根据编码文件对照表对密文编码信息进行查询,以得到与密文编码信息对应的密文文件;根据预设的解密密钥对密文文件进行解密,得到明文文件。
图7是一些实施例中的步骤S630的流程图,图7示意的步骤S630包括但不限于步骤S710至步骤S720:
S710,根据编码文件对照表对密文编码信息进行查询,以得到与密文编码信息对应的密文文件;
S720,根据预设的解密密钥对密文文件进行解密,得到明文文件。
在一些实施例的步骤S710中,密文编码信息是对源文件所对应的密文文件进行编码处理后的编码结果;其中,密文文件是在图1所示的软件开发过程中由源文件利用预设的秘钥对明文文件进行加密得到的,相应地,若在软件开发过程中有加密过程,则在服务器端就有解密过程;编码文件对照表为在服务器端保存的对照表,用于将待传输的文件和替换的文件编码信息进行一一对应的表。
在一些实施例的步骤S720中,对源文件进行加密的方式为对称加密,因此,在步骤S720中使用的解密秘钥和在开发软件过程时对源文件进行加密所使用的加密秘钥一致。
在一些实施例的步骤S710至S720中,在开发软件过程中对源文件进行加密,得到密文文件,进而将密文文件替换为密文编码,并利用客户端发送密文编码给服务器端,在服务器端接收到密文编码,根据编码文件对照表查询得到对应的密文文件,然后利用预设的加密秘钥对密文文件进行解密,得到所需的源文件,即得到密文文件的明文信息,实现了在服务器端对源文件的第二层保护机制,保证了数据传输和存储过程的安全性,防止了在服务器端数据的窃取。
图8是一些实施例中的步骤S720的流程图,图8示意的步骤S720包括但不限于步骤S810至步骤S820:
S810,对密文文件进行解压处理,得到密文子文件;
S820,根据预设的加密密钥对密文子文件进行解密,得到明文文件。
在具体的实施例中,图8的解压过程对应图1中步骤S120的压缩过程。
在一些实施例的步骤S810中,密文文件是在由源文件利用预设的秘钥进行加密得到的,密文子文件为对密文文件进行解压之后得到的文件。
在一些实施例的步骤S820中,对源文件进行加密的方式为对称加密,因此,在步骤S720中使用的解密秘钥和在开发软件过程时对源文件进行加密所使用的加密秘钥一致。
在一些实施例的步骤S810至S820中,实现了对密文文件的解压,得到源文件,节约了存储空间,减小了系统处理数据的压力,提升了运行效率。
本公开提出了一种文件生成装置,既可以用于客户端,也可以用于服务器端,包括:初始应用文件获取模块,用于获取初始应用文件;其中,初始应用文件包括待传输的源文件;压缩模块,用于对源文件进行压缩处理,得到压缩文件;文件编码信息生成模块,用于对压缩文件进行编码处理,得到文件编码信息;编码文件对照表生成模块,用于获取源文件的存储地址,并将存储地址与文件编码信息对应存储得到编码文件对照表;目标文件生成模块,用于根据编码文件对照表对初始应用文件进行替换处理,得到目标文件;其中,目标文件为程序应用文件。
本实施例的文件生成装置的具体实施方式与上述文件生成方法的具体实施方式基本一致,在此不再赘述。
本公开的提出了一种文件编码信息发送装置,用于客户端,包括:目标文件获取模块,用于获取上述任一实施例的文件生成方法得到的目标文件;文件编码信息发送模块,用于运行目标文件,得到文件编码信息、并将文件编码信息发送给服务器端。
本实施例的文件编码信息发送装置的具体实施方式与上述文件编码信息发送方法的具体实施方式基本一致,在此不再赘述。
本公开的提出了一种文件生成装置,包括:编码文件对照表获取模块,用于获取上述任一实施例的文件生成方法得到的编码文件对照表;文件编码信息接收模块,用于接收客户端发送的文件编码信息;源文件生成模块,用于根据文件编码信息、编码文件对照表得到与文件编码信息对应的源文件。
本实施例的文件生成装置的具体实施方式与上述文件生成方法的具体实施方式基本一致,在此不再赘述。
本公开实施例还提供了一种电子设备,包括:
至少一个存储器;
至少一个处理器;
至少一个程序;
所述程序被存储在存储器中,处理器执行所述至少一个程序以实现本公开实施上述的文件生成方法或者文件编码信息发送方法。该电子设备可以为包括手机、平板电脑、个人数字助理(Personal Digital Assistant,简称PDA)、车载电脑等任意智能终端。
请参阅图9,图9示意了另一实施例的电子设备的硬件结构,电子设备包括:
处理器901,可以采用通用的CPU(CentralProcessingUnit,中央处理器)、微处理器、应用专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本公开实施例所提供的技术方案;
存储器902,可以采用ROM(ReadOnlyMemory,只读存储器)、静态存储设备、动态存储设备或者RAM(RandomAccessMemory,随机存取存储器)等形式实现。存储器902可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器902中,并由处理器901来调用执行本公开实施例的文件生成方法或者文件编码信息发送方法;
输入/输出接口903,用于实现信息输入及输出;
通信接口904,用于实现本设备与其他设备的通信交互,可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信;和
总线905,在设备的各个组件(例如处理器901、存储器902、输入/输出接口903和通信接口904)之间传输信息;
其中处理器901、存储器902、输入/输出接口903和通信接口904通过总线905实现彼此之间在设备内部的通信连接。
本公开实施例还提供了一种存储介质,该存储介质是计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令用于使计算机执行上述文件生成方法或者文件编码信息发送方法。
本公开实施例提出文件生成方法和装置、文件编码信息发送方法和装置,通过获取初始应用文件中待传输的源文件,对源文件进行压缩处理,得到压缩文件,然后对压缩文件进行编码处理,得到文件编码信息,进而根据源文件、文件编码信息得到编码文件对照表,根据编码文件对照表对初始应用文件进行替换处理,得到目标文件,完成目标文件的开发后,客户端安装并运行目标文件,得到文件编码信息、并将文件编码信息发送给服务器端,服务器端接收客户端发送的文件编码信息,根据所述文件编码信息、所述编码文件对照表得到与所述文件编码信息对应的源文件,完成了从客户端到服务器端的安全的数据传输,通过本公开实施例提供的技术方案,不需要在客户端保存密码和加密方法,攻击者无法通过逆向操作、文件分析等方式来获取加密密钥和加密的过程,进而无法通过破解加密方法获取到源文件,可以抵抗一切逆向缝隙、动态调试、静态内存分析造成的密钥泄露行为,有效保证传输数据的安全,同时,本公开实施例提供技术方案中传输的加密文件,在客户端设备中没有加密过程,只进行查表运算,降低对设备性能的要求,减少了应用运行的时间,提升了系统的运行速度。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本公开实施例描述的实施例是为了更加清楚的说明本公开实施例的技术方案,并不构成对于本公开实施例提供的技术方案的限定,本领域技术人员可知,随着技术的演变和新应用场景的出现,本公开实施例提供的技术方案对于类似的技术问题,同样适用。
本领域技术人员可以理解的是,图1-8中示出的技术方案并不构成对本公开实施例的限定,可以包括比图示更多或更少的步骤,或者组合某些步骤,或者不同的步骤。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、设备中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括多指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序的介质。
以上参照附图说明了本公开实施例的优选实施例,并非因此局限本公开实施例的权利范围。本领域技术人员不脱离本公开实施例的范围和实质内所作的任何修改、等同替换和改进,均应在本公开实施例的权利范围之内。
Claims (10)
1.一种文件生成方法,其特征在于,包括:
获取初始应用文件;其中,所述初始应用文件包括待传输的源文件;
对所述源文件进行压缩处理,得到压缩文件;
对所述压缩文件进行编码处理,得到文件编码信息;
获取所述源文件的存储地址,并将所述存储地址与所述文件编码信息对应存储得到编码文件对照表;
根据所述编码文件对照表对所述初始应用文件进行替换处理,得到目标文件;其中,所述目标文件为程序应用文件。
2.根据权利要求1所述的方法,其特征在于,所述根据所述编码文件对照表对所述初始应用文件进行替换处理,得到目标文件,包括:
根据所述编码文件对照表对所述源文件进行查询,以得到与所述源文件对应的所述文件编码信息;
将所述初始应用文件中的所述源文件替换为所述源文件对应的所述文件编码信息,得到所述目标文件。
3.根据权利要求1或2中任一项所述的方法,其特征在于,所述对所述压缩文件进行编码处理,得到文件编码信息,包括:
获取当前时间信息;
获取随机数信息;
对所述当前时间信息、预设的基准时间信息进行差值处理,得到相对时间信息;
对所述相对时间信息、所述随机数信息进行拼接处理,得到所述文件编码信息。
4.一种文件编码信息发送方法,其特征在于,包括:
获取如权利要求1至3中任一项所述的文件生成方法得到的目标文件;
运行所述目标文件,得到文件编码信息,并将所述文件编码信息发送给服务器端。
5.一种文件生成方法,其特征在于,包括:
获取如权利要求1至3中任一项所述的文件生成方法得到的编码文件对照表;
接收客户端发送的文件编码信息;
根据所述文件编码信息、所述编码文件对照表得到与所述文件编码信息对应的源文件。
6.一种文件生成装置,其特征在于,包括:
初始应用文件获取模块,用于获取初始应用文件;其中,所述初始应用文件包括待传输的源文件;
压缩模块,用于对所述源文件进行压缩处理,得到压缩文件;
文件编码信息生成模块,用于对所述压缩文件进行编码处理,得到文件编码信息;
编码文件对照表生成模块,用于获取所述源文件的存储地址,并将所述存储地址与所述文件编码信息对应存储得到编码文件对照表;
目标文件生成模块,用于根据所述编码文件对照表对所述初始应用文件进行替换处理,得到目标文件;其中,所述目标文件为程序应用文件。
7.一种文件编码信息发送装置,其特征在于,包括:
目标文件获取模块,用于获取如权利要求1至3中任一项所述的文件生成方法得到的目标文件;
文件编码信息发送模块,用于运行所述目标文件,得到文件编码信息,并将所述文件编码信息发送给服务器端。
8.一种文件生成装置,其特征在于,包括:
编码文件对照表获取模块,用于获取如权利要求1至3中任一项所述的文件生成方法得到的编码文件对照表;
文件编码信息接收模块,用于接收客户端发送的文件编码信息;
源文件生成模块,用于根据所述文件编码信息、所述编码文件对照表得到与所述文件编码信息对应的源文件。
9.一种电子设备,其特征在于,包括:
至少一个存储器;
至少一个处理器;
至少一个程序;
所述程序被存储在存储器中,处理器执行所述至少一个程序以实现:
如权利要求1至3任一项所述的方法;
或者,
如权利要求4所述的方法;
或者,
如权利要求5所述的方法。
10.一种存储介质,所述存储介质为计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行:
如权利要求1至3任一项所述的方法;
或者,
如权利要求4所述的方法;
或者,
如权利要求5所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210027251.3A CN114357520A (zh) | 2022-01-11 | 2022-01-11 | 文件生成方法和装置、文件编码信息发送方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210027251.3A CN114357520A (zh) | 2022-01-11 | 2022-01-11 | 文件生成方法和装置、文件编码信息发送方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114357520A true CN114357520A (zh) | 2022-04-15 |
Family
ID=81108550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210027251.3A Pending CN114357520A (zh) | 2022-01-11 | 2022-01-11 | 文件生成方法和装置、文件编码信息发送方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114357520A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886447A (zh) * | 2023-09-07 | 2023-10-13 | 中国电子科技集团公司第十五研究所 | 一种精简编解码的加密传输方法及装置 |
-
2022
- 2022-01-11 CN CN202210027251.3A patent/CN114357520A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886447A (zh) * | 2023-09-07 | 2023-10-13 | 中国电子科技集团公司第十五研究所 | 一种精简编解码的加密传输方法及装置 |
CN116886447B (zh) * | 2023-09-07 | 2024-02-13 | 中国电子科技集团公司第十五研究所 | 一种精简编解码的加密传输方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11290252B2 (en) | Compression and homomorphic encryption in secure query and analytics | |
US10506428B2 (en) | Wireless network connection method, apparatus, and system | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN108462686B (zh) | 动态密钥的获取方法、装置、终端设备及存储介质 | |
CN112019541B (zh) | 一种数据传输方法、装置、计算机设备及存储介质 | |
CN112788012B (zh) | 日志文件加密方法、装置、存储介质及电子设备 | |
CN110019075B (zh) | 日志加密方法与解密方法及装置 | |
CN112511514A (zh) | 一种http加密传输方法、装置、计算机设备及存储介质 | |
CN111191255A (zh) | 信息加密处理的方法、服务器、终端、设备以及存储介质 | |
CN113836498A (zh) | 网页源代码混淆方法、装置、电子装置和存储介质 | |
CN115603907A (zh) | 加密存储数据的方法、装置、设备和存储介质 | |
CN114357520A (zh) | 文件生成方法和装置、文件编码信息发送方法和装置 | |
CN115333775A (zh) | 基于隐私计算的数据处理方法和装置、设备及存储介质 | |
CN107682335B (zh) | 数据传输方法、服务端以及计算机可读存储介质 | |
CA3061776A1 (en) | Key information processing method and apparatus, electronic device and computer readable medium | |
CN113609147A (zh) | 数据共享方法、装置及电子设备 | |
CN112199730A (zh) | 一种终端上应用数据的处理方法、装置及电子设备 | |
CN109995534B (zh) | 一种对应用程序进行安全认证的方法和装置 | |
CN108650264B (zh) | 数据传输方法、装置、设备及计算机可读存储介质 | |
CN114095037B (zh) | 应用程序的更新方法、更新数据的压缩方法、装置及设备 | |
CN113992401B (zh) | 数据处理方法和装置 | |
CN115459984A (zh) | 加密、解密方法和装置 | |
CN115883078A (zh) | 文件加密方法、文件解密方法、装置、设备及存储介质 | |
CN114124914A (zh) | 数据安全传输方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |