[go: up one dir, main page]

CN102819702B - 文件加密运行方法和文件加密运行系统 - Google Patents

文件加密运行方法和文件加密运行系统 Download PDF

Info

Publication number
CN102819702B
CN102819702B CN201210251187.3A CN201210251187A CN102819702B CN 102819702 B CN102819702 B CN 102819702B CN 201210251187 A CN201210251187 A CN 201210251187A CN 102819702 B CN102819702 B CN 102819702B
Authority
CN
China
Prior art keywords
encryption
file
file destination
instruction
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210251187.3A
Other languages
English (en)
Other versions
CN102819702A (zh
Inventor
李丹华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210251187.3A priority Critical patent/CN102819702B/zh
Publication of CN102819702A publication Critical patent/CN102819702A/zh
Priority to MYPI2015700115A priority patent/MY178309A/en
Priority to PCT/CN2013/079589 priority patent/WO2014012501A1/en
Priority to US14/040,537 priority patent/US9154309B2/en
Application granted granted Critical
Publication of CN102819702B publication Critical patent/CN102819702B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

一种文件加密运行方法及系统,该方法包括步骤:接收文件运行指令;根据所述文件运行指令调用加密后目标文件,根据与所述加密后目标文件对应的密钥信息对所述加密后目标文件进行内存解密;运行内存解密后的所述加密后目标文件。根据本发明方案,无需人工输入加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行密钥信息的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因此也不会被人窃取到,提高了运行加密文件的安全性。

Description

文件加密运行方法和文件加密运行系统
技术领域
本发明涉及计算机安全技术领域,特别涉及一种文件加密运行方法以及一种文件加密运行系统。
背景技术
随着计算机、手机以及其他终端电子设备等的日益发展及广泛应用,安全性问题日益得到重视,其中一种安全性体现在对特定的文件(包括软件等等)的安全性保护。针对这种特定的文件的保护,目前采用的方式,是通过加解密软件等对这些文件加密,在需要运行或者运行文件时,在输入正确的加解密软件的密码后,再由用户找到被加密的文件所在的目录,正确输入该需运行或者运行的文件的密码后,对该文件进行解密,解密完成后再运行或者运行内存解密后的文件或者软件。基于这种方式,在需要运行或者运行内存解密后的文件时,需要人工手动输入需运行的文件的密码,并在密码验证正确对该文件解密后运行,严重影响了运行加密文件的效率。
发明内容
针对上述现有技术中存在的问题,本发明的目的在于提供一种文件加密运行方法以及一种加密运行系统,其可以提高运行加密文件时的效率。
为达到上述目的,本发明采用以下技术方案:
一种文件加密运行方法,包括步骤:
接收文件加密指令,对待加密文件进行加密后获得所述加密后目标文件,生成与所述加密后目标文件对应的所述密钥信息,并将所述密钥信息与所述加密后目标文件对应储存;
其中,所述密钥信息与所述加密后文件信息均储存在本地或者均储存在服务器,且所述密钥信息与所述加密后目标文件合并为统一文件进行储存;
接收身份验证指令,对登录身份进行验证,并在身份验证通过后,获取与验证后身份对应的加密后目标文件列表;
通过上述加密后目标文件列表接收文件运行指令;
根据所述文件运行指令调用加密后目标文件,根据与所述加密后目标文件对应的密钥信息,在内存中用该密钥信息对该加密后目标文件进行内存解密,解密后的文件存放在内存;
运行内存解密后的所述加密后目标文件;
接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据;
调用所述密钥信息对所述运行后的加密后目标文件进行加密。
一种文件加密运行系统,包括:
加密指令运行单元,用于接收文件加密指令,对待加密文件进行加密后获得所述加密后目标文件,生成与所述加密后目标文件对应的所述密钥信息;
存储单元,用于将所述密钥信息与所述加密后目标文件对应储存;其中,所述存储单元设置于本地或者服务器,所述密钥信息与所述加密后目标文件合并为统一文件进行储存;
身份验证单元,用于接收身份验证指令,对登录身份进行验证;
文件列表获取单元,用于在所述身份验证单元验证通过后,获取与验证后身份对应的加密后目标文件列表;
运行指令接收单元,用于通过上述加密后目标文件列表接收文件运行指令;
文件运行单元,用于根据所述运行指令调用加密后目标文件,根据与所述加密后目标文件对应的密钥信息,在内存中用该密钥信息对该加密后目标文件进行内存解密,解密后的文件存放在内存,运行内存解密后的所述加密后目标文件;
内存清理单元,用于接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据,并调用所述密钥信息对所述运行后的加密后目标文件进行加密。
根据本发明方案,其在需要运行加密后目标文件时,是通过获取与该加密后目标文件对应的密钥信息,并在内存中用该密钥信息对该加密后目标文件进行内存解密,内存解密完成后直接运行该加密后目标文件,这种文件运行方式,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因此也不会被人窃取到,提高了运行加密文件的安全性。
附图说明
图1是本发明的文件加密运行方法实施例一的流程示意图;
图2是本发明的文件加密运行方法实施例二的流程示意图;
图3是本发明的文件加密运行方法实施例三的流程示意图;
图4是本发明的文件加密运行方法实施例四的流程示意图;
图5是本发明的文件加密运行系统实施例一的流程示意图;
图6是本发明的文件加密运行系统实施例二的流程示意图;
图7是本发明的文件加密运行系统实施例三的流程示意图;
图8是本发明的文件加密运行系统实施例四的流程示意图。
具体实施方式
以下结合其中的较佳实施方式对本发明方案进行详细阐述。在下述说明中,首先针对本发明的文件加密运行方法的各实施例进行说明,再针对本发明的文件加密运行系统的各实施例进行说明。
实施例一
图1中示出了本发明的文件加密运行方法实施例一的流程示意图。在本实施例中,仅以运行加密后文件的过程为例进行说明。
如图1所示,本实施例一中的文件加密运行方法包括步骤:
步骤S101:接收文件运行指令;
步骤S102:根据文件运行指令调用加密后目标文件,根据与该加密后目标文件对应的密钥信息对上述加密后目标文件进行内存解密,并运行内存解密后的上述加密后目标文件。
根据本实施例中的方案,其在需要运行加密后的加密后目标文件时,是通过获取与该加密后目标文件对应的密钥信息,并在内存中用该密钥信息对该加密后目标文件进行内存解密,内存解密完成后直接运行该加密后目标文件,这种文件运行方式,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因而也不会被人窃取到,提高了运行加密文件的安全性。
如图1所示,在本实施例中,还可以包括步骤:
步骤S103:接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据。
从而,在关闭掉运行的加密后目标文件后,之前运行过的加密后目标文件不会在内存留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
其中,在上述清除内存数据时,根据实际应用需要不同,可以有各种不同的方式来进行。其中一种方式,在接收到关闭运行后的加密后目标文件的指令后,可以给出是否需要对内存数据进行清除的提示信息,由用户选择是否需要进行清除,在确定需要进行清除时,再基于用户通过选择相应的选项或者按钮发出的清除指令实现对内存数据的清除。在另外一种实现方式中,可以是无需给出提示信息,在接收到关闭运行后的加密后目标文件的指令后,直接自动对上述内存数据进行清除,以增强安全性。
此外,在接收到关闭运行后的加密后目标文件的指令时,还可以直接调用与该加密后目标文件对应的密钥信息进行加密,从而无需人工手动对运行后的加密后目标文件进行加密,进一步提高了运行加密文件的效率。
实施例二
图2中示出了本发明的文件加密运行方法实施例二的流程示意图。在本实施例中,与上述实施例一中方法的不同之处主要在于,本实施例中的方法还结合了对文件的加密过程进行说明。
如图2所示,本实施例二中的方法包括步骤:
步骤S201:接收文件加密指令;
步骤S202:对待加密文件进行加密后获得加密后目标文件,生成与该加密后目标文件对应的密钥信息;
步骤S203:将上述密钥信息与上述加密后目标文件对应储存;
步骤S204:接收文件运行指令;
步骤S205:根据上述文件运行指令调用加密后目标文件,根据与上述加密后目标文件对应的密钥信息对加密后目标文件进行内存解密,并运行内存解密后的上述加密后目标文件。
根据本实施例中的方案,其在对文件进行加密时,生成与加密后目标文件对应的密钥信息,并将该密钥信息与该加密后目标文件对应储存,从而在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因而也不会被人窃取到,进一步提高了运行加密文件的安全性。
其中,上述对密钥信息与加密后目标文件的对应储存时,可以是将密钥信息、加密后目标文件均储存在本地或者是远端的服务器,也可以是将密钥信息、加密后目标文件中的一个储存在本地、另一个储存在远端的服务器,根据具体需要的不同可以做不同的设定。另一方面,在将密钥信息与加密后目标文件均储存在本地或者是远端的服务器时,可以是将密钥信息与加密后目标文件合成为一个文件进行存储,也可以是将密钥信息与加密后目标文件作为两个独立的文件进行存储,以增强安全性,只要在需要打开加密后目标文件时,能够基于上述对应存储的关系获取与其对应的密钥关系对加密后目标文件进行解密即可。
如图2所示,在本实施例中,还可以包括步骤:
步骤S206:接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据。
从而,在关闭掉运行的加密后目标文件后,之前运行过的加密后目标文件不会在内存留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
其中,在上述清除内存数据时,根据实际应用需要不同,可以有各种不同的方式来进行。其中一种方式,在接收到关闭运行后的加密后目标文件的指令后,可以给出是否需要对内存数据进行清除的提示信息,由用户选择是否需要进行清除,在确定需要进行清除时,再基于用户通过选择相应的选项或者按钮发出的清除指令实现对内存数据的清除。在另外一种实现方式中,可以是无需给出提示信息,在接收到关闭运行后的加密后目标文件的指令后,直接自动对上述内存数据进行清除,以增强安全性。
此外,在接收到关闭运行后的加密后目标文件的指令时,还可以直接调用与该加密后目标文件对应的密钥信息进行加密,从而无需人工手动对运行后的加密后目标文件进行加密,进一步提高了运行加密文件的效率。
实施例三
图3中示出了本发明的文件加密运行方法实施例三的流程示意图。在本实施例中,与上述实施例一的不同之处主要在于,本实施例中是结合身份验证过程进行说明。
如图3所示,本实施例三中的文件加密运行方法包括步骤:
步骤S301:接收身份验证指令,对用户登录身份进行验证;
步骤S302:在身份验证通过后,获取与验证后身份对应的加密后目标文件列表;
步骤S303:通过上述加密后目标文件列表接收文件运行指令;
步骤S304:根据上述文件运行指令调用加密后目标文件,根据与上述加密后目标文件对应的密钥信息对加密后目标文件进行内存解密,并运行内存解密后的上述加密后目标文件。
根据本实施例三中的方案,其是在对用户身份验证通过后,对当前登录的用户或者需要运行加密后目标文件列表中的加密后目标文件的用户产生信任,从而,在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因为也不会被人窃取到,提高了运行加密文件的安全性。
其中,在对用户身份进行验证时,可以采用各种可能的方式来进行,例如用户的数字密码、人脸图像、指纹信息或者音频数据等信息进行身份验证,具体的身份验证方式在此不予赘述。
如图3所示,在本实施例中,还可以包括步骤:
步骤S305:接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据。
从而,在关闭掉运行的加密后目标文件后,之前运行过的加密后目标文件不会在内存留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
其中,在上述清除内存数据时,根据实际应用需要不同,可以有各种不同的方式来进行。其中一种方式,在接收到关闭运行后的加密后目标文件的指令后,可以给出是否需要对内存数据进行清除的提示信息,由用户选择是否需要进行清除,在确定需要进行清除时,再基于用户通过选择相应的选项或者按钮发出的清除指令实现对内存数据的清除。在另外一种实现方式中,可以是无需给出提示信息,在接收到关闭运行后的加密后目标文件的指令后,直接自动对上述内存数据进行清除,以增强安全性。
此外,在接收到关闭运行后的加密后目标文件的指令时,还可以直接调用与该加密后目标文件对应的密钥信息进行加密,从而无需人工手动对运行后的加密后目标文件进行加密,进一步提高了运行加密文件的效率。
实施例四
图4中示出了本发明的文件加密运行方法实施例四的流程示意图。在本实施例中,与上述实施例二的不同之处主要在于,本实施例中还同时结合身份验证过程进行了说明。
如图4所示,本实施例四中的文件加密运行方法包括步骤:
步骤S401:接收文件加密指令;
步骤S402:对待加密文件进行加密后获得加密后目标文件,生成与该加密后目标文件对应的密钥信息;
步骤S403:将上述密钥信息与上述加密后目标文件对应储存;
步骤S404:接收身份验证指令,对用户登录身份进行验证;
步骤S405:在身份验证通过后,获取与验证后身份对应的加密后目标文件列表;
步骤S406:通过上述加密后目标文件列表接收文件运行指令;
步骤S407:根据上述文件运行指令调用加密后目标文件,根据与上述加密后目标文件对应的密钥信息对加密后目标文件进行内存解密,并运行内存解密后的上述加密后目标文件。
根据本实施例四中的方案,其在对文件进行加密时,即生成与加密后目标文件对应的密钥信息,并将该密钥信息与该加密后目标文件对应储存,从而在需要运行加密后目标文件时,通过对用户身份进行验证,并在验证通过后,对当前登录的用户或者需要运行加密后目标文件列表中的加密后目标文件的用户产生信任,从而,在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因而也不容易被人窃取,进一步提高了运行加密文件的安全性。
在对用户身份进行验证时,可以采用各种可能的方式来进行,例如用户的数字密码、人脸图像、指纹信息或者音频数据等等信息进行身份验证,具体的身份验证方式在此不予赘述。
其中,在本实施例以及上述各实施例中,在对用户身份进行验证、以及对加密后目标文件在内存进行解密时,可以采用对加密后目标文件进行解密的加解密软件或者客户端来进行,当然,也可以是采用其他可能的方式来进行,具体的实现方式在此不予赘述。
如图4所示,在本实施例中,还可以包括步骤:
步骤S408:接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据。
从而,在关闭掉运行的加密后目标文件后,之前运行过的加密后目标文件不会在内存留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
其中,在上述清除内存数据时,根据实际应用需要不同,可以有各种不同的方式来进行。其中一种方式,在接收到关闭运行后的加密后目标文件的指令后,可以给出是否需要对内存数据进行清除的提示信息,由用户选择是否需要进行清除,在确定需要进行清除时,再基于用户通过选择相应的选项或者按钮发出的清除指令实现对内存数据的清除。在另外一种实现方式中,可以是无需给出提示信息,在接收到关闭运行后的加密后目标文件的指令后,直接自动对上述内存数据进行清除,以增强安全性。
另外,在接收到关闭运行后的加密后目标文件的指令时,还可以直接调用与该加密后目标文件对应的密钥信息进行加密,从而无需人工手动对运行后的加密后目标文件进行加密,进一步提高了运行加密文件的效率。
此外,在图4所示的示例中,是以在身份验证之前对待密钥信息进行加密为例进行说明。实际上,在对待密钥信息进行加密时,也可以是在身份验证过程之后来进行,以下就其中的两个示例进行具体说明。在下述两个具体示例的说明中,假设文件A是尚未加密、需要进行加密的文件,且以采用加解密软件进行用户的身份验证、以及对文件的加解密为例进行说明。
具体示例1
在该具体示例1中,针对上述文件A,为了实现对文件A的加密,所采用的加密方式可以是:
用户对登录或者运行加解密软件的身份进行验证,具体验证时,可以通过输入用户注册加解密软件的密码、指纹信息、人脸图像、音频数据或者其他方式进行身份验证;
验证通过后,通过该加解密软件查找到文件A所在的目录,并用该加解密软件对该文件A进行加密,获得对文件A进行加密后得到的加密后目标文件A’,并生成与该加密后目标文件A’对应的密钥信息a;并将该密钥信息a与加密后目标文件A’对应储存,具体的储存位置,可以是储存在本地,也可以是储存在远端的服务器。
在对文件A进行加密后,可以将原文件A予以删除,以避免未加密的原文件A被他人轻易获得,影响安全性。删除原文件A的过程可以是由加解密软件来进行,也可以是由用户手动进行,优选情况下,可以是由加解密软件来进行,以避免用户漏删的情况,进一步提高安全性。
在用户尚未退出当前对加解密软件的登录状态的情况下、需要运行加密后目标文件A’时,可以直接点击运行该加密后目标文件A’,加解密软件在接收到点击运行加密后目标文件A’的指令后,调用与该文件A’对应的密钥信息a,并在内存中用该密钥信息a对文件A’进行内存解密,并在内存解密后直接打开或者运行内存解密后的文件A。
在用户已经退出了当前对加解密软件的登录状态的情况下、需要运行加密后目标文件A’时,具体可以是:
用户运行加解密软件,加解密软件对用户的身份进行验证以实现对用户的登录;
在用户的身份验证通过后,加解密软件获取与该用户相关的加密后目标文件列表,该加密后目标文件列表中包括了与该用户相关的所有的加密后目标文件的信息,在其中一个具体实现方式中,该加密后目标文件列表中可以是以快捷方式等方式来表示相关的加密后目标文件;
随后,用户选择运行加密后目标文件A’,即通过点击加密后目标文件列表中的文件A’或者其快捷方式发出运行文件A’的指令;
加解密软件接收到指令后,获取与该文件A’对应的密钥信息a,并在内存中用密钥信息a对文件A’进行内存解密,内存解密后的文件直接打开和运行。
在运行文件A后,用户可能会对文件A进行相关的编辑处理等操作,由于文件内容发生了变化,因此在这里将进行编辑处理后的操作的文件记为A”,在编辑处理等操作文成后,用户关闭文件A”,加解密软件检测或者接收到该关闭指令后,对用户编辑等操作后的文件A”采用密钥信息a进行加密,并将加密后的文件作为加密后目标文件A’予以储存,同时删除内存中与文件A’相关的内存数据,以确保不会被人轻易地获得与加密后目标文件A’相关的信息数据,进一步确保了加密后目标文件A’的安全性。
具体示例2
在该具体示例2中,针对上述文件A,为了实现对文件A的加密,所采用的加密方式可以是:
用户在找到文件A所在的目录后,直接调用加解密软件对文件A进行加密;
加解密软件在接收到该指令后,对用户登录或者运行该加解密软件的身份进行验证,具体的身份验证方式可与上述具体示例1中的相同;
在身份验证通过后,加解密软件对该文件A进行加密,获得对文件A进行加密后得到的加密后目标文件A’,并生成与该加密后目标文件A’对应的密钥信息a;并将该密钥信息a与加密后目标文件A’对应储存,具体的储存位置,可以是储存在本地,也可以是储存在远端的服务器。
在对文件A进行加密后,可以将原文件A予以删除,以避免未加密的原文件A被他人轻易获得,影响安全性。删除原文件A的过程可以是由加解密软件来进行,也可以是由用户手动进行,优选情况下,可以是由加解密软件来进行,以避免用户漏删的情况,进一步提高安全性。
在对文件A进行加密后,在用户需要运行加密后目标文件A’时,具体可以是:
用户运行加解密软件,加解密软件对用户的身份进行验证以实现对用户的登录;
在用户的身份验证通过后,加解密软件获取与该用户相关的加密后目标文件列表,该加密后目标文件列表中包括了与该用户相关的所有的加密后目标文件的信息,在其中一个具体实现方式中,该加密后目标文件列表可以是以快捷方式等方式来表示;
随后,用户选择运行加密后目标文件A’,即通过点击加密后目标文件列表中的文件A’或者其快捷方式发出运行文件A’的指令;
加解密软件接收到指令后,获取与该文件A’对应的密钥信息a,并在内存中用密钥信息a对文件A’进行内存解密,内存解密后的文件直接打开和运行。
在运行文件A后,用户可能会对文件A进行相关的编辑处理等操作,由于文件内容发生了变化,因此在这里将进行编辑处理后的操作的文件记为A”,在编辑处理等操作文成后,用户关闭文件A”,加解密软件检测或者接收到该关闭指令后,对用户编辑等操作后的文件A”采用密钥信息a进行加密,并将加密后的文件作为加密后目标文件A’予以储存,同时删除内存中与文件A’相关的内存数据,以确保不会被人轻易地获得与加密后目标文件A’相关的信息数据,进一步确保了加密后目标文件A’的安全性。
本实施例中的其他技术特征与上述实施例二中的相同,在此不予赘述。
此外,根据上述本发明的文件加密运行方法的各本实施例中的方案,在需要打开加密后目标文件时,是直接调用对应的密钥信息在内存中进行解密,用户无需人工输入加密后目标文件的密码,以通过加解密软件来打开文件为例,用户只需记住其登陆加解密软件的密码即可,避免了由于忘记加密后目标文件的密码而无法解密和运行文件的情况,不仅提高了运行加密文件的效率,而且提高了运行加密文件的便捷性。
根据上述本发明的文件加密运行方法,本发明还提供一种文件加密运行系统。以下针对本发明的文件加密运行系统的各实施例进行说明。
图5中示出了本发明的文件加密运行系统实施例一的结构示意图。
如图5所示,本实施例一中的文件加密运行系统包括:
运行指令接收单元501,用于接收文件运行指令;
文件运行单元502,用于根据上述运行指令调用加密后目标文件,根据与该加密后目标文件对应的密钥信息对上述加密后目标文件进行内存解密,并运行内存解密后的上述加密后目标文件。
根据本实施例中的方案,其在需要运行加密后的加密后目标文件时,是通过获取与该加密后目标文件对应的密钥信息,并在内存中用该密钥信息对该加密后目标文件进行内存解密,内存解密完成后直接运行该加密后目标文件,这种文件运行方式,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因而也不会被人窃取到,进一步提高了运行加密文件的安全性。
如图5所示,本实施例中的文件加密运行系统还可以包括:
内存清理单元503,用于在接收到关闭运行后的加密后目标文件时,清除与上述运行后的加密后目标文件对应的内存数据。
从而,在关闭掉运行的加密后目标文件后,之前运行过的加密后目标文件不会在内存留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
其中,内存清理单元503在对内存数据进行清理时,可以是在接收到关闭运行后的加密后目标文件的指令时,给出是否清除内存数据的提示信息,并在接收到清除内存数据的指令时,清除与所述运行后的加密后目标文件对应的内存数据;也可以是在接收到关闭运行后的加密后目标文件的指令,自动直接清除与所述运行后的加密后目标文件对应的内存数据,以增强安全性。
此外,内存清理单元503在接收到关闭运行后的加密后目标文件的指令时,还可以直接调用与该加密后目标文件对应的加密文件进行加密,从而无需人工手动对运行后的加密后目标文件进行加密,进一步提高了运行加密文件的效率。
图6中示出了本发明的文件加密运行系统实施例二的结构示意图。
如图6所示,相对于上述实施例一中的不同之处主要在于,本实施例二中的文件加密运行系统还包括:
加密指令运行单元601,用于接收文件加密指令,对待加密文件进行加密后获得上述加密后目标文件,生成与上述加密后目标文件对应的上述密钥信息;
存储单元602,用于将上述密钥信息与上述加密后目标文件对应储存。
根据本实施例中的方案,其在对文件进行加密时,生成与加密后目标文件对应的密钥信息,并将该密钥信息与该加密后目标文件对应储存,从而在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因为也不会被人窃取到,进一步提高了运行加密文件的安全性。
其中,在对上述密钥信息与加密后目标文件对应储存时,根据具体需要的不同可能有不同的设定。
其中一种方式中,上述存储单元602可以设置在本地,此时,可以是将密钥信息与加密后目标文件同时储存在本地的上述存储单元602。
另外一种方式中,上述存储单元602可以设置在远端的服务器,此时,可以是将密钥信息与加密后目标文件同时储存在设置的远端的服务器上的上述存储单元602。
在另一种方式中,上述存储单元602也可以设置为多个小的存储单元,假设将其设置为两个小的存储单元:第一存储单元(图中未示出)、第二存储单元(图中未示出),并将第一存储单元设置在本地,第二存储单元设置在远端的服务器上,此时,可以是将密钥信息、加密后目标文件中的一个储存在第一存储单元、另一个储存在第二存储单元,根据具体需要的不同可以做不同的设定。
另一方面,在上述前两种方式中,将密钥信息与加密后目标文件均储存在本地或者是远端的服务器时,可以是将密钥信息与加密后目标文件合成为一个文件进行存储,也可以是将密钥信息与加密后目标文件作为两个独立的文件进行存储,以增强安全性,只要在需要打开加密后目标文件时,能够基于上述对应存储的关系获取与其对应的密钥关系对加密后目标文件进行解密即可。
此外,上述加密指令运行单元601,还可以在获得所述加密后目标文件后,删除上述待加密文件。从而,在获得加密后目标文件后,原文件(待加密文件)不会留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
本实施例二中的文件加密运行系统的其他技术特征与上述实施例一中的文件加密运行系统相同,在此不予赘述。
图7中示出了本发明的文件加密系统实施例三的结构示意图。
如图7所示,相对于上述实施例一中的不同之处主要在于,本实施例三中的文件加密运行系统还包括:
身份验证单元701,用于接收身份验证指令,对登录身份进行验证;
文件列表获取单元702,用于在身份验证单元701验证通过后,获取与验证后身份对应的加密后目标文件列表。
根据本实施例三中的方案,其是在对用户身份验证通过后,对当前登录的用户或者需要运行加密后目标文件列表中的加密后目标文件的用户产生信任,从而,在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因为也不会被人窃取到,进一步提高了运行加密文件的安全性。
其中,在对用户身份进行验证时,可以采用各种可能的方式来进行,例如用户的数字密码、人脸图像、指纹信息或者音频数据等等信息进行身份验证,具体的身份验证方式在此不予赘述。
本实施例三中的文件加密运行系统的其他技术特征与上述实施例一中的文件加密运行系统相同,在此不予赘述。
图8中示出了本发明的文件加密运行系统实施例四的结构示意图。
如图8所示,相对于上述实施例二中的不同之处主要在于,本实施例四中的文件加密运行系统还包括:
身份验证单元701,用于接收身份验证指令,对登录身份进行验证;
文件列表获取单元702,用于在身份验证单元701验证通过后,获取与验证后身份对应的加密后目标文件列表。
根据本实施例四中的方案,其在对文件进行加密时,即生成与加密后目标文件对应的密钥信息,并将该密钥信息与该加密后目标文件对应储存,从而在需要运行加密后目标文件时,通过对用户身份进行验证,并在验证通过后,对当前登录的用户或者需要运行加密后目标文件列表中的加密后目标文件的用户产生信任,从而,在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因为也不容易被人窃取,进一步提高了运行加密文件的安全性。
其中,在对用户身份进行验证时,可以采用各种可能的方式来进行,例如用户的数字密码、人脸图像、指纹信息或者音频数据等等信息进行身份验证,具体的身份验证方式在此不予赘述。
本实施例四中的文件加密运行系统的其他技术特征与上述实施例二中的文件加密运行系统相同,在此不予赘述。
上述本发明的各实施例中的文件加密运行系统,具体的文件加密运行方式可与上述本发明的文件加密运行方法中的相同,在此不予赘述。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种文件加密运行方法,其特征在于,包括步骤:
接收文件加密指令,对待加密文件进行加密后获得加密后目标文件,生成与所述加密后目标文件对应的密钥信息,并将所述密钥信息与所述加密后目标文件对应储存;
其中,所述密钥信息与所述加密后文件信息均储存在本地或者均储存在服务器,且所述密钥信息与所述加密后目标文件合并为统一文件进行储存;
接收身份验证指令,对登录身份进行验证,并在身份验证通过后,获取与验证后身份对应的加密后目标文件列表;
通过上述加密后目标文件列表接收文件运行指令;
根据所述文件运行指令调用加密后目标文件,根据与所述加密后目标文件对应的密钥信息,在内存中用该密钥信息对该加密后目标文件进行内存解密,解密后的文件存放在内存;
运行内存解密后的所述加密后目标文件;
接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据;
调用所述密钥信息对所述运行后的加密后目标文件进行加密。
2.根据权利要求1所述的文件加密运行方法,其特征在于,在获得所述加密后目标文件后,还包括步骤:删除所述待加密文件。
3.根据权利要求1所述的文件加密运行方法,其特征在于,通过用户的数字密码、人脸图像、指纹信息或者音频数据进行身份验证。
4.根据权利要求1至3任意一项所述的文件加密运行方法,其特征在于,还包括步骤:
在接收到关闭运行后的加密后目标文件的指令时,自动直接清除与所述运行后的加密后目标文件对应的内存数据。
5.根据权利要求1至3任意一项所述的文件加密运行方法,其特征在于,还包括步骤:
在接收到关闭运行后的加密后目标文件的指令时,给出是否清除内存数据的提示信息,并在接收到清除内存数据的指令时,清除与所述运行后的加密后目标文件对应的内存数据。
6.一种文件加密运行系统,其特征在于,包括:
加密指令运行单元,用于接收文件加密指令,对待加密文件进行加密后获得加密后目标文件,生成与所述加密后目标文件对应的密钥信息;
存储单元,用于将所述密钥信息与所述加密后目标文件对应储存;其中,所述存储单元设置于本地或者服务器,所述密钥信息与所述加密后目标文件合并为统一文件进行储存;
身份验证单元,用于接收身份验证指令,对登录身份进行验证;
文件列表获取单元,用于在所述身份验证单元验证通过后,获取与验证后身份对应的加密后目标文件列表;
运行指令接收单元,用于通过上述加密后目标文件列表接收文件运行指令;
文件运行单元,用于根据所述运行指令调用加密后目标文件,根据与所述加密后目标文件对应的密钥信息,在内存中用该密钥信息对该加密后目标文件进行内存解密,解密后的文件存放在内存,运行内存解密后的所述加密后目标文件;
内存清理单元,用于接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据,并调用所述密钥信息对所述运行后的加密后目标文件进行加密。
7.根据权利要求6所述的文件加密运行系统,其特征在于:
所述加密指令运行单元,还用于在获得所述加密后目标文件后,删除所述待加密文件。
8.根据权利要求6所述的文件加密运行系统,其特征在于,所述身份验证单元通过用户的数字密码、人脸图像、指纹信息或者音频数据进行身份验证。
9.根据权利要求6至8任意一项所述的文件加密运行系统,其特征在于,还包括:
所述内存清理单元,用于在接收到关闭运行后的加密后目标文件的指令,自动直接清除与所述运行后的加密后目标文件对应的内存数据。
10.根据权利要求6至8任意一项所述的文件加密运行系统,其特征在于,还包括:
所述内存清理单元,用于在接收到关闭运行后的加密后目标文件的指令时,给出是否清除内存数据的提示信息,并在接收到清除内存数据的指令时,清除与所述运行后的加密后目标文件对应的内存数据。
CN201210251187.3A 2012-07-19 2012-07-19 文件加密运行方法和文件加密运行系统 Active CN102819702B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201210251187.3A CN102819702B (zh) 2012-07-19 2012-07-19 文件加密运行方法和文件加密运行系统
MYPI2015700115A MY178309A (en) 2012-07-19 2013-07-18 Method and system for running encrypted files
PCT/CN2013/079589 WO2014012501A1 (en) 2012-07-19 2013-07-18 Method and system for running encrypted files
US14/040,537 US9154309B2 (en) 2012-07-19 2013-09-27 Method and system for running encrypted files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210251187.3A CN102819702B (zh) 2012-07-19 2012-07-19 文件加密运行方法和文件加密运行系统

Publications (2)

Publication Number Publication Date
CN102819702A CN102819702A (zh) 2012-12-12
CN102819702B true CN102819702B (zh) 2015-11-25

Family

ID=47303812

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210251187.3A Active CN102819702B (zh) 2012-07-19 2012-07-19 文件加密运行方法和文件加密运行系统

Country Status (4)

Country Link
US (1) US9154309B2 (zh)
CN (1) CN102819702B (zh)
MY (1) MY178309A (zh)
WO (1) WO2014012501A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102819702B (zh) 2012-07-19 2015-11-25 腾讯科技(深圳)有限公司 文件加密运行方法和文件加密运行系统
CN104361886B (zh) * 2014-10-29 2017-11-03 北京百度网讯科技有限公司 语音加密方法和装置以及语音解密方法和装置
CN106919850B (zh) * 2015-12-25 2020-09-04 腾讯科技(深圳)有限公司 一种文件加密、解密方法和装置
WO2017120938A1 (zh) * 2016-01-15 2017-07-20 张添章 一种文件解密时的信息推送方法及智能终端设备
US20200193068A1 (en) * 2017-08-31 2020-06-18 Yeo Messaging Ltd Method Of Displaying Content On A Screen Of An Electronic Processing Device
CN107659632B (zh) * 2017-09-19 2021-02-05 咪咕数字传媒有限公司 一种文件加解密方法、装置及计算机可读存储介质
CN110290097B (zh) * 2018-03-19 2021-08-27 腾讯科技(深圳)有限公司 数据的处理方法、装置、存储介质和电子装置
CN109284628A (zh) * 2018-09-10 2019-01-29 珠海格力电器股份有限公司 一种基于指纹的文件加密存储读取系统、方法和移动终端
WO2020103057A1 (zh) * 2018-11-21 2020-05-28 深圳市欢太科技有限公司 数据处理方法、装置、电子设备以及存储介质
CN110309672B (zh) * 2019-07-01 2020-12-22 北京理工大学 一种基于区块链的隐私保护的可控数据管理方法
CN111767529A (zh) * 2020-05-18 2020-10-13 广州视源电子科技股份有限公司 文件加密方法、文件解密方法、存储介质和电子设备
CN113609080A (zh) * 2021-07-22 2021-11-05 深圳市元征未来汽车技术有限公司 文件处理方法、装置、终端设备及介质
US20240346169A1 (en) * 2023-04-13 2024-10-17 Zafar Khan System and method for transforming an electronic file into a rights controlled and social document
CN119561703B (zh) * 2023-09-04 2025-11-25 中国联合网络通信集团有限公司 防止加密文件转发的方法、装置、设备和介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1952949A (zh) * 2006-09-22 2007-04-25 中山大学 一种基于改进的一次一密乱码本的软件保护方法
CN102118512A (zh) * 2011-03-28 2011-07-06 阮晓迅 一种手机应用程序防破解方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US20040181668A1 (en) * 1999-06-30 2004-09-16 Blew Edwin O. Methods for conducting server-side encryption/decryption-on-demand
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
US7376977B2 (en) * 2004-05-28 2008-05-20 Lucent Technologies Inc. Defense against virus attacks
WO2006012044A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Methods and systems for encrypting, transmitting, and storing electronic information and files
WO2007014790A1 (en) * 2005-07-27 2007-02-08 International Business Machines Corporation Systems and method for secure delivery of files to authorized recipients
US8127144B2 (en) * 2005-10-12 2012-02-28 Panasonic Corporation Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit
CN100446024C (zh) * 2007-01-26 2008-12-24 北京飞天诚信科技有限公司 一种电子文件保护方法及系统
JP4396737B2 (ja) * 2007-07-17 2010-01-13 ソニー株式会社 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
US8379867B2 (en) * 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
US8341751B2 (en) * 2007-12-26 2012-12-25 Wilson Kelce S Software license management
CN101488138B (zh) * 2008-01-18 2011-06-22 鹏智科技(深圳)有限公司 网络文件下载服务器及方法
CN102819702B (zh) * 2012-07-19 2015-11-25 腾讯科技(深圳)有限公司 文件加密运行方法和文件加密运行系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1952949A (zh) * 2006-09-22 2007-04-25 中山大学 一种基于改进的一次一密乱码本的软件保护方法
CN102118512A (zh) * 2011-03-28 2011-07-06 阮晓迅 一种手机应用程序防破解方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PE文件动态加壳技术的研究与实现;庞立会;《计算机工程》;20081005(第19期);160-166页 *
林海长.基于数字版权平台的软件加壳技术的研究与实现.《基于数字版权平台的软件加壳技术的研究与实现》.汕头大学,2011, *

Also Published As

Publication number Publication date
CN102819702A (zh) 2012-12-12
WO2014012501A1 (en) 2014-01-23
US20140195825A1 (en) 2014-07-10
US9154309B2 (en) 2015-10-06
MY178309A (en) 2020-10-07

Similar Documents

Publication Publication Date Title
CN102819702B (zh) 文件加密运行方法和文件加密运行系统
CN102915263B (zh) 一种数据备份方法、系统和设备
CN103686716B (zh) 安卓系统机密性完整性增强访问控制系统
US20120278611A1 (en) Vpn-based method and system for mobile communication terminal to access data securely
CN104270242B (zh) 一种用于网络数据加密传输的加解密装置
WO2006109307A2 (en) Method, device, and system of selectively accessing data
CN103236930A (zh) 数据加密方法和系统
CN102420836A (zh) 业务信息系统的登录方法以及登录管理系统
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN103246850A (zh) 文件处理方法和装置
CN204360381U (zh) 移动设备
CN106658474A (zh) 利用嵌入式安全元件实现sim卡数据安全防护方法
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
US9524394B2 (en) Method and apparatus for providing provably secure user input/output
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
US10623400B2 (en) Method and device for credential and data protection
CN102495983A (zh) 一种智能移动终端数据实时加密和解密的方法
CN104717643A (zh) 一种移动设备安全通信平台
CN105812218A (zh) 用于实现应用多vpn协议接入的方法、中间件和移动终端
CN114154195A (zh) 一种基于国密sm4算法的数据库数据加密系统
CN107451647B (zh) 一种内置安全机制的营区专用sim卡
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN107920097B (zh) 一种解锁的方法及装置
CN105743859A (zh) 一种轻应用认证的方法、装置及系统
CN102831080A (zh) 一种移动存储设备的数据安全防护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200831

Address after: 518000 Nanshan District science and technology zone, Guangdong, Zhejiang Province, science and technology in the Tencent Building on the 1st floor of the 35 layer

Co-patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd.

Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518044 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

TR01 Transfer of patent right