CN116502245A - 文件加解密方法、系统、设备和存储介质 - Google Patents
文件加解密方法、系统、设备和存储介质 Download PDFInfo
- Publication number
- CN116502245A CN116502245A CN202310293017.XA CN202310293017A CN116502245A CN 116502245 A CN116502245 A CN 116502245A CN 202310293017 A CN202310293017 A CN 202310293017A CN 116502245 A CN116502245 A CN 116502245A
- Authority
- CN
- China
- Prior art keywords
- original file
- key
- decryption
- dictionary
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012545 processing Methods 0.000 claims abstract description 29
- 238000012795 verification Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 9
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种文件加解密方法、装置、设备和存储介质,该方法包括:响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;对所述解密密钥进行处理,得到密钥字典;获取原始文件信息;利用所述密钥字典对所述原始文件信息进行加解密处理。本公开实施例中使用移动存储硬件,作为加密软件授权的加密密钥硬件工具,能够充分发挥加密锁功能,同时不破坏它原有存储功能。
Description
技术领域
本公开涉及计算机处理技术领域,尤其涉及一种文件加解密方法、系统、设备和存储介质。
背景技术
目前,随着通信技术的发展,数据加解密技术的应用已经越来越广泛。
目前常用的加密密钥硬件保存方式为加密锁模式,也称为加密狗模式。加密锁是为软件开发商提供的一种智能型的具有软件保护功能的工具,它包含一个安装在计算机并行口或USB口上的硬件,及一套适用于各种语言的接口软件和工具软件。加密锁基于硬件进行保护,其目的是通过对软件与数据的保护防止知识产权被非法使用。
加密锁模式需要准备额外加密狗硬件,并且只能作为密钥使用,存储数据还需要额外的移动存储硬盘。
发明内容
为了解决上述技术问题,本公开实施例提供了文件加解密方法、系统、设备和存储介质,使用移动存储硬件,作为加密软件授权的加密密钥硬件工具,能够充分发挥加密锁功能,同时不破坏它原有存储功能。
第一方面,本公开实施例提供一种文件加解密方法,包括:
响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;
对所述解密密钥进行处理,得到密钥字典;
获取原始文件信息;
利用所述密钥字典对所述原始文件信息进行加解密处理。
第二方面,本公开实施例提供一种文件加解密装置,包括:
解密密钥获取模块,用于响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;
密钥字典确定模块,用于对所述解密密钥进行处理,得到密钥字典;
原始文件信息获取模块,用于获取原始文件信息;
加解密处理模块,用于利用所述密钥字典对所述原始文件信息进行加解密处理。
第三方面,本公开实施例提供一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述第一方面中任一项所述的文件加解密方法。
第四方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面中任一项所述的文件加解密方法。
本公开涉及一种文件加解密方法、装置、设备和存储介质,该方法包括:响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;对所述解密密钥进行处理,得到密钥字典;获取原始文件信息;利用所述密钥字典对所述原始文件信息进行加解密处理。本公开实施例中使用移动存储硬件,作为加密软件授权的加密密钥硬件工具,能够充分发挥加密锁功能,同时不破坏它原有存储功能。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是本发明实施例的一种文件加解密方法的流程示意图;
图2是本发明实施例的一种文件加密方法的流程示意图;
图3是本发明实施例的一种文件解密方法的流程示意图;
图4为本公开实施例中的一种文件加解密装置的结构示意图;
图5为本公开实施例中的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
图1为本公开实施例中的一种文件加解密方法的流程图,本实施例可适用于对数据进行加解密的情况,该方法可以由文件加解密装置执行,该文件加解密装置可以采用软件和/或硬件的方式实现。所述文件加解密装置配置在电子设备或服务器中。
可以理解的是,所述电子设备,其可以包括但不限于:移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。
可以理解的是,所述服务器可以是一个单独的服务器,或一个服务器群组,或云服务器,服务器群组内的各个服务器通过有线的或无线的网络进行连接。一个服务器群组可以是集中式的,例如数据中心,也可以是分布式的。服务器可以是本地的或远程的。服务器可以通过有线的或无线的网络与电子设备进行通信。本公开的实施例对于服务器的硬件系统以及软件系统不作限制。
如图1所示,本公开实施例提供的文件加解密方法主要包括步骤S101-S104。
S101、响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥。
在本公开的一个实施方式中,所述移动存储硬件可以称为移动存储硬盘或者移动硬盘,是指可以随时插上或拔下,小巧而便于携带的硬盘存储器。移动存储硬件可以通过USB、IEEE1394接口或者cSATA移动硬盘接口与上述电子设备进行连接。电子设备可以对移动存储硬件中存储的文件或者数据进行操作,其中,所述操作包括:新建文件、对文件内容进行编辑、删除文件等等常规操作。
在本公开的一个实施方式中,对移动存储硬件的操作可以理解为对所述移动存储硬件的选取操作,进一步的,所述对所述移动存储硬件的可以包括:对电子设备的显示界面中包括的移动存储硬件标识进行的选取操作。其中,所述移动存储硬件标识可以是移动存储硬件的名称,或者移动存储硬盘符等等。所述选取操作可以如下任意一种:点击操作、双击操作、右键单击之后显示二级列表,对二级列表中显示的选取控件进行点击操作、对预设快捷键的操作。
其中,所述解密密钥是指预先存储在移动存储硬件中,通过对移动存储硬件进行操作后,即可获取到的一个私钥。
在本公开的一个实施方式中,所述解密密钥是对移动存储硬件的序列号使用公钥加密之后,得到的一个解密密钥。
在本公开的一个实施方式中,所述解密密钥的生成方法包括:获取移动存储硬件的第一序列号;获取预设数量的随机数作为加解密密钥;接收用户输入的第一密码;将所述第一序列号、加解密密钥和所述第一密码作为密钥字典;对所述密钥字典进行加密,得到解密密钥;将所述解密密钥存储在所述移动存储硬件中。
其中,序列号,也称作“机器码”,一般为电子产品的全球唯一标识码。所述第一序列号是指在生成解密密钥的过程中,获取到的移动存储硬件的序列号。预设数量可以根据实际情况进行设置,可选的,预设数量为16。用户输入的密码是指在生成解密密钥的过程中,用户输入的自定义密码,即用户输入的任意字符,均可以作为第一密码。
在本公开的一个实施方式中,对所述密钥字典进行加密,得到解密密钥,包括:使用第一加解密算法中的公钥对所述述密钥字典进行加密,得到解密密钥。
其中,所述第一加解密算法可以是SM2国密非对称加密算法。
在本公开实施例中,响应于用户选择对应移动储存硬件,通过授权程序获取移动储存硬件的唯一序列号,标识为SN。通过随机算法取得数字加字母的16位随机数,作为SM4国密对称加密的加解密密钥,标识为SM4PWD。接收用户输入获得自定义的密码,标识为PWD。将SN,SM4PWD,PWD作为密钥字典,使用SM2国密非对称加密算法公钥对密钥字典进行加密,得到解密密钥,解密密钥获得方式:KEY=SM2([SN,SM4RND,PWD])。将生成后的解密密钥写入到移动储存硬件中。
S102、对所述解密密钥进行处理,得到密钥字典。
在本公开的一个实施方式中,对所述解密密钥进行处理,得到密钥字典,包括:使用第一加解密算法中的私钥对所述解密密钥进行解密,得到所述密钥字典。
在本公开实施例中,使用第一加解密算法中的私钥对KEY=SM2([SN,SM4RND,PWD])进行解密处理,得到密钥字典。
S103、获取原始文件信息。
在本公开实施例中,所述原始文件信息是在移动存储硬件中存储的需要进行加解密处理的文件或者数据。
其中,获取原始文件信息包括:响应于用户对原始文件的选取操作,获取所述选取操作对应的原始文件信息。
S104、利用所述密钥字典对所述原始文件信息进行加解密处理。
在本公开的一个实施方式中,如果所述原始文件信息需要进行加密处理,则利用密钥字典对原始文件信息进行加密处理。如果原始文件信息需要进行解密处理,则利用密钥字典对原始文件信息进行解密处理。
本公开涉及一种文件加解密方法,该方法包括:获取移动存储硬件的第一序列号;获取预设数量的随机数作为加解密密钥;接收用户输入的第一密码;将所述第一序列号、加解密密钥和所述第一密码作为密钥字典;对所述密钥字典进行加密,得到解密密钥;将所述解密密钥存储在所述移动存储硬件中。响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;对所述解密密钥进行处理,得到密钥字典;获取原始文件信息;利用所述密钥字典对所述原始文件信息进行加解密处理。在本公开实施例中,基于对获取到的移动存储硬件的序列号、随机数和自定义密码,进行加密处理后得到解密密钥,将解密密钥存储在移动存储硬件中,当用户需要进行加解密处理时,只需要对移动存储硬件进行操作,即可获取到解密密钥对应的密钥字典,进而使用密钥字典对移动存储硬件中存储的原始文件信息进行加解密处理。本公开实施例通过使用移动存储硬件,作为加密软件授权的加密密钥硬件工具,能够充分发挥加密锁功能,同时不破坏它原有存储功能。
在本公开的一个实施方式中,提供一种文件加密方法。如图2所示,本公开实施例提供的文件加密方法主要包括:
S201、利用所述密钥字典对所述原始文件信息进行验证。
在本公开实施例中,对原始文件信息进行验证,是为了保证数据的安全性。对原始文件信息进行验证,包括:验证密钥字典中包括的序列号与当前操作对应的移动存储硬件的序列号是否一致,以及当前用户输入的密码与密钥字典中存储的用户自定义密码是否一致。
在本公开的一个实施方式中,利用所述密钥字典对所述原始文件信息进行验证,包括:获取所述移动存储硬件的第二序列号;将所述移动存储硬件的第二序列号与所述密钥字典中包括的第一序列号进行比较;如果所述第二序列号和所述第一序列号一致,则接收用户输入的第二密码;将所述第二密码与所述密钥字典中包括的第一密码进行比较;如果所述第二密码与所述第一密码一致,则验证通过。
其中,所述第二序列号是指步骤S101中所述操作对应的移动存储硬件的序列号。将所述移动存储硬件的第二序列号与所述密钥字典中包括的第一序列号进行比较,如果第二序列号与第一序列号一致,则接收用户输入的第二密码;将用户当前输入的第二密码与所述密钥字典中包括的第一密码进行比较;如果所述第二密码与所述第一密码一致,则验证通过。
如果第二序列号与第一序列号不一致,或者,第二密码与所述第一密码不一致,则验证不通过,验证不通过,则停止运行,不对原始文件进行任何处理,并向用户展示验证未通过的信息。
在本公开实施例中,步骤一:“将第二序列号与第一序列号进行比较”和步骤二:“将第二密码与第一密码进行比较”,两个步骤之间没有先后关系,可以先执行步骤一,在执行步骤二;也可以先执行步骤二,在执行步骤一;还可以两个步骤同时执行,本公开实施例中不限定两个步骤之间的先后关系。
S202、如果验证通过,通过所述原始文件路径获取原始文件元数据。
在本公开的一个实施方式中,在所述原始文件是待加密文件时,所述原始文件信息包括:原始文件路径、原始文件名称、原始文件信息摘要。验证通过后,通过获取到原始的文件路径获取原始文件元数据。
其中,所述原始文件路径可以由用户进行输入。
S203、将所述原始文件名称和所述原始文件信息摘要添加至所述原始文件元数据中,得到原始文件数据。
在本公开的实施方式中,将文件名称、文件MD5追加到文件元数据中,得到原始文件数据。
204、利用所述密钥字典中的加解密密钥对所述原始文件数据进行加密处理,得到加密文件。
在本公开实施例中,提供了一种利用密钥字典对原始文件信息进行加密处理的方法,利用密钥字典对原始文件信息进行验证通过后,进行加密处理,实现了原始文件的加密处理,提高了文件的安全性。
在本公开的一个实施方式中,提供一种文件加密方法。如图3所示,本公开实施例提供的文件解密方法主要包括:
S301、利用所述密钥字典对所述原始文件信息进行验证。
在本公开实施例中的步骤S301与上述实施例中的步骤S201的执行流程一致,具体可参照上述实施例中的描述,本公开实施例中不再赘述。
S302、如果验证通过,利用所述密钥字典中的加解密密钥对所述原始文件进行解密处理,得到原始文件数据。
在本公开实施例中,验证通过后,使用密钥字典中的加解密密钥解密原始文件,得到原始文件元数据。
S303、从所述原始文件元数据中获取原始文件名称。
S304、利用所述原始文件名称还原所述待解密文件,得到解密文件。
在本公开实施例中,如果验证通过则使用原始文件名称还原所述待解密文件,得到解密文件。
在本公开的一个实施方式中,利用所述原始文件名称还原所述待解密文件,得到解密文件之前,所述方法还包括:通过所述原始文件数据获取原始文件信息摘要;利用所述原始文件信息摘要验证所述待解密文件被篡改;如果所述待解密文件未被篡改,则执行用所述原始文件名称还原所述待解密文件,得到解密文件的步骤。
在本公开实施例中,通过文件元数据获取原始文件MD5。使用MD5验证待解密文件是否被篡改。如验证通过则使用原始文件名称还原待解密文件,得到解密文件。
在本公开实施例中,提供了一种利用密钥字典对原始文件信息进行解密处理的方法,利用密钥字典对原始文件信息进行验证通过后,进行解密处理,实现了原始文件的解密处理,提高了文件的安全性。
图4为本公开实施例中的一种文件加解密装置的结构示意图,本实施例可适用于对数据进行加解密的情况,该文件加解密装置可以采用软件和/或硬件的方式实现。
如图4所示,本公开实施例提供的文件加解密装置40包括:解密密钥获取模块41、密钥字典确定模块42、原始文件信息获取模块43和加解密处理模块44。
其中,解密密钥获取模块41,用于响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;密钥字典确定模块42,用于对所述解密密钥进行处理,得到密钥字典;原始文件信息获取模块43,用于获取原始文件信息;加解密处理模块44,用于利用所述密钥字典对所述原始文件信息进行加解密处理。
在本公开的一个实施方式中,所述装置还包括:第一序列号获取模块,用于获取移动存储硬件的第一序列号;加解密密钥确定模块,用于获取预设数量的随机数作为加解密密钥;第一密码接收模块,用于接收用户输入的第一密码;密钥字典得到模块,用于将所述第一序列号、加解密密钥和所述第一密码作为密钥字典;解密密钥确定模块,用于对所述密钥字典进行加密,得到解密密钥;解密密钥存储模块,用于将所述解密密钥存储在所述移动存储硬件中。
在本公开的一个实施方式中,解密密钥确定模块,具体用于使用第一加解密算法中的公钥对所述述密钥字典进行加密,得到解密密钥;密钥字典确定模块42,具体用于使用第一加解密算法中的私钥对所述解密密钥进行解密,得到所述密钥字典。
在本公开的一个实施方式中,在所述原始文件是待加密文件时,所述原始文件信息包括:原始文件路径、原始文件名称、原始文件信息摘要;加解密处理模块44,包括:密钥字典验证单元,用于利用所述密钥字典对所述原始文件信息进行验证;元数据获取单元,用于如果验证通过,通过所述原始文件路径获取原始文件元数据;文件数据确定单元,用于将所述原始文件名称和所述原始文件信息摘要添加至所述原始文件元数据中,得到原始文件数据;加密单元,用于利用所述密钥字典中的加解密密钥对所述原始文件数据进行加密处理,得到加密文件。
在本公开的一个实施方式中,所述原始文件是待解密文件时;加解密处理模块44,包括:密钥字典验证单元,用于利用所述密钥字典对所述原始文件信息进行验证;文件数据确定单元,用于如果验证通过,利用所述密钥字典中的加解密密钥对所述原始文件进行解密处理,得到原始文件数据;文件名称确定单元,用于从所述原始文件数据中获取所述文件名称;解密还原单元,用于利用所述原始文件名称还原所述待解密文件,得到解密文件。
在本公开的一个实施方式中,加解密处理模块44,还包括:信息摘要获取模块,用于利用所述原始文件名称还原所述待解密文件,得到解密文件之前,通过所述原始文件数据获取原始文件信息摘要;篡改验证单元,用于利用所述原始文件信息摘要验证所述待解密文件被篡改;解密还原单元,具体用于如果所述待解密文件未被篡改,则执行用所述原始文件名称还原所述待解密文件,得到解密文件的步骤。
在本公开的一个实施方式中,密钥字典验证单元包括:第一序列号获取子单元,用于获取所述移动存储硬件的第二序列号;序列号比较子单元,用于将所述移动存储硬件的第二序列号与所述密钥字典中包括的第一序列号进行比较;第二密码接收子单元,用于如果所述第二序列号和所述第一序列号一致,则接收用户输入的第二密码;密码比较子单元,用于将所述第二密码与所述密钥字典中包括的第一密码进行比较;验证通过子单元,用于如果所述第二密码与所述第一密码一致,则验证通过。
本公开实施例提供的文件加解密装置,可执行本公开方法实施例所提供的文件加解密方法中所执行的步骤,具备执行步骤和有益效果此处不再赘述。
图5为本公开实施例中的一种电子设备的结构示意图。下面具体参考图5,其示出了适于用来实现本公开实施例中的电子设备500的结构示意图。本公开实施例中的电子设备500可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)、可穿戴终端设备等等的移动终端以及诸如数字TV、台式计算机、智能家居设备等等的固定终端。图5示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理以实现如本公开所述的实施例的文件加解密方法。在RAM503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码,从而实现如上所述的文件加解密方法。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该终端设备执行时,使得该终端设备:响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;对所述解密密钥进行处理,得到密钥字典;获取原始文件信息;利用所述密钥字典对所述原始文件信息进行加解密处理。
可选的,当上述一个或者多个程序被该终端设备执行时,该终端设备还可以执行上述实施例所述的其他步骤。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种文件加解密方法,其特征在于,包括:
响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;
对所述解密密钥进行处理,得到密钥字典;
获取原始文件信息;
利用所述密钥字典对所述原始文件信息进行加解密处理。
2.根据权利要求1所述的方法,其特征在于,所述解密密钥的生成方法包括:
获取移动存储硬件的第一序列号;
获取预设数量的随机数作为加解密密钥;
接收用户输入的第一密码;
将所述第一序列号、加解密密钥和所述第一密码作为密钥字典;
对所述密钥字典进行加密,得到解密密钥;
将所述解密密钥存储在所述移动存储硬件中。
3.根据权利要求2所述的方法,其特征在于,对所述密钥字典进行加密,得到解密密钥,包括:
使用第一加解密算法中的公钥对所述述密钥字典进行加密,得到解密密钥;
对所述解密密钥进行处理,得到密钥字典,包括:
使用第一加解密算法中的私钥对所述解密密钥进行解密,得到所述密钥字典。
4.根据权利要求1所述的方法,其特征在于,在所述原始文件是待加密文件时,所述原始文件信息包括:原始文件路径、原始文件名称、原始文件信息摘要;
利用所述密钥字典对所述原始文件信息进行加密处理,包括:
利用所述密钥字典对所述原始文件信息进行验证;
如果验证通过,通过所述原始文件路径获取原始文件元数据;
将所述原始文件名称和所述原始文件信息摘要添加至所述原始文件元数据中,得到原始文件数据;
利用所述密钥字典中的加解密密钥对所述原始文件数据进行加密处理,得到加密文件。
5.根据权利要求1所述的方法,其特征在于,所述原始文件是待解密文件时;
利用所述密钥字典对所述原始文件信息进行解密处理,包括:
利用所述密钥字典对所述原始文件信息进行验证;
如果验证通过,利用所述密钥字典中的加解密密钥对所述原始文件进行解密处理,得到原始文件数据;
从所述原始文件数据中获取原始文件名称;
利用所述原始文件名称还原所述待解密文件,得到解密文件。
6.根据权利要求5所述的方法,其特征在于,利用所述原始文件名称还原所述待解密文件,得到解密文件之前,所述方法还包括:
通过所述原始文件数据获取原始文件信息摘要;
利用所述原始文件信息摘要验证所述待解密文件是否被篡改;
如果所述待解密文件未被篡改,则执行用所述原始文件名称还原所述待解密文件,得到解密文件的步骤。
7.根据权利要求4或5所述的方法,其特征在于,利用所述密钥字典对所述原始文件信息进行验证,包括:
获取所述移动存储硬件的第二序列号;
将所述移动存储硬件的第二序列号与所述密钥字典中包括的第一序列号进行比较;
如果所述第二序列号和所述第一序列号一致,则接收用户输入的第二密码;
将所述第二密码与所述密钥字典中包括的第一密码进行比较;
如果所述第二密码与所述第一密码一致,则验证通过。
8.一种文件加解密装置,其特征在于,包括:
解密密钥获取模块,用于响应于对移动存储硬件的操作,获取所述移动存储硬件中预先存储的解密密钥;
密钥字典确定模块,用于对所述解密密钥进行处理,得到密钥字典;
原始文件信息获取模块,用于获取原始文件信息;
加解密处理模块,用于利用所述密钥字典对所述原始文件信息进行加解密处理。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310293017.XA CN116502245A (zh) | 2023-03-23 | 2023-03-23 | 文件加解密方法、系统、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310293017.XA CN116502245A (zh) | 2023-03-23 | 2023-03-23 | 文件加解密方法、系统、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116502245A true CN116502245A (zh) | 2023-07-28 |
Family
ID=87322161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310293017.XA Pending CN116502245A (zh) | 2023-03-23 | 2023-03-23 | 文件加解密方法、系统、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116502245A (zh) |
-
2023
- 2023-03-23 CN CN202310293017.XA patent/CN116502245A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN110955888B (zh) | 应用程序数据保护方法、装置、设备、存储介质 | |
CN112149168A (zh) | 一种文件数据加密方法、装置及电子设备 | |
CN117061105A (zh) | 数据处理方法、装置、可读介质及电子设备 | |
CN116738503B (zh) | 用于硬件系统与操作系统的协同加密方法、电子设备 | |
CN113282951B (zh) | 一种应用程序的安全校验方法、装置及设备 | |
US20230421372A1 (en) | Accessory assisted account recovery | |
CN116502189A (zh) | 软件授权方法、系统、设备和存储介质 | |
CN116956308A (zh) | 数据库处理方法、装置、设备及介质 | |
CN111786955A (zh) | 用于保护模型的方法和装置 | |
CN114499893B (zh) | 基于区块链的投标文件加密存证方法和系统 | |
CN107463808B (zh) | 集成在操作系统内的功能模块的调用方法 | |
CN115934640A (zh) | 一种数据存储方法、系统、电子设备及存储介质 | |
CN115296807A (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN116502245A (zh) | 文件加解密方法、系统、设备和存储介质 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN110618967B (zh) | 应用程序运行方法、安装包生成方法、装置、设备及介质 | |
CN113505364B (zh) | 密码保护方法、电子设备和计算机可读存储介质 | |
CN113742774B (zh) | 数据处理方法、装置、可读介质及电子设备 | |
CN113660100B (zh) | 生成软令牌种子的方法、系统和电子设备 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN112468470B (zh) | 数据传输方法、装置和电子设备 | |
CN111835846B (zh) | 信息更新方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |