CN102567688A - 一种安卓操作系统上的文件保密系统及其保密方法 - Google Patents
一种安卓操作系统上的文件保密系统及其保密方法 Download PDFInfo
- Publication number
- CN102567688A CN102567688A CN2011103898200A CN201110389820A CN102567688A CN 102567688 A CN102567688 A CN 102567688A CN 2011103898200 A CN2011103898200 A CN 2011103898200A CN 201110389820 A CN201110389820 A CN 201110389820A CN 102567688 A CN102567688 A CN 102567688A
- Authority
- CN
- China
- Prior art keywords
- file
- data
- encryption
- secrecy box
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及移动终端设备技术领域,具体公开了一种安卓操作系统上的文件保密系统及其保密的方法。该文件保密系统用于将数据加密后再传给实际存储数据的文件系统去存储或者将实际存储数据的文件系统中的数据解密后再传出,该文件保密系统包括:保密箱用户界面模块、保密箱本地代码模块、保密箱工具库模块和加密文件子系统。该保密系统提供给用户一个安全性高,使用方便的数据加密工具。它能够支持文件粒度的加密,无需预先保留足够的空间,对单个加密文件更改密钥和加密算法比较容易,不同的文件可以使用不同的加密算法和密钥,只有加密文件才需要特殊的加密/解密处理,加密文件转移到别的物理介质上时,没有额外的加密/解密开销。
Description
技术领域
本发明涉及移动终端设备技术领域,尤其涉及在安卓操作系统中实现数据安全保密的技术领域。
背景技术
随着科学技术的发展以及产品的不断成熟,移动终端设备发展迅猛,目前无论在工作,生活,娱乐都被大量普遍的使用。而目前基于安卓操作系统的智能移动终端设备由于其开放性与可扩展性成为行业的佼佼者。同时由于安卓操作系统在工作,生活,娱乐扮演着越来越重要的角色,安卓操作系统的数据安全就显得尤为重要。
现有安卓操作系统自身并没有提供数据安全机制,数据都是以非加密的方式存储在存储介质中。一旦存有重要数据或私人秘密的安卓设备丢失,或上网时中病毒或木马导致系统被入侵,所有数据将会完全暴露在他人面前,后果不堪设想。所以安卓操作系统的数据安全问题是个及关重要的问题。
目前在安卓操作系统上,数据安全方案主要是通过第三方软件来确保。通过第三方软件将普通文件加密,确保即使设备丢失,也不会泄露重要数据。
现有的数据安全方案实现基本原理是读取普通文件然后根据加密算法加密文件中的数据并写入新文件,然后再删除原有普通文件。这种方式简单有效,却有若干缺陷,由于本身是第三方软件,所以比较容易被攻破或窜改,也容易受病毒影响,一旦被攻破或窜改,将豪无安全可言。同时现有第三方加密软件加密过的文件不对其他软件透明,使得使用起来不是十分方便。当其他软件需要访问加密文件时则需要手动解压文件。而且第三方加密软件通常使用的加密算法单一,而且在对大批量文件加密时使用单一密钥加密。一旦加密算法被知道,攻击者可以通过丰富的加密文件进行推测破解,有安全隐患。
总结而言,现有安卓操作系统上的文件保密系统主要存在以下问题:
1、加密功能的通用性不够强,无法在多个应用之间共享加密数据,或只能加密应用自有数据。
2、加密文件无法对其他第三方应用程序的透明,使用不方便。即第三方应用程序必须通过增加专门解密动作才能访问数据。
3、加密的安全性不够好,加密算法单一,加密大量文件时使用单一密钥,加密程序本身容易被攻破。
发明内容
本发明的一种安卓操作系统上的文件保密系统旨在解决目前安卓操作系统上现有保密工具的不足,采用与以往安卓操作系统上加密方案完全不同的设计与实现方式。本发明安全系数较高,对其他第三方应用程序透明,是一种通用的文件加密技术方案。
本发明提供了一种安卓操作系统上的文件保密系统,其用于将数据加密后再传给实际存储数据的文件系统去存储或者将实际存储数据的文件系统中的数据解密后再传出,如图1所示,其包括:保密箱用户界面模块(101)、保密箱本地代码模块(102)、保密箱工具库模块(103)和加密文件子系统(104)。
该保密箱用户界面模块(101),用于获取用户加密或解密的属性信息,包括:密钥、加密类型(如aes或des)和密钥长度,提供与用户进行交互的用户界面接口,并调用下层的保密箱本地代码模块;
该保密箱本地代码模块(102),用于获取用户界面模块(101)的加密或解密的属性信息,调用下层的保密箱工具库模块(103)并将加密或解密的属性信息传递给工具库模块(103);
该保密箱工具库模块(103),用于获取本地代码模块(102)的加密或解密的属性信息并将其注入到内核,然后加载或卸载加密文件子系统;
保密箱工具库模块(103)还可以对本地代码模块(102)中加密或解密属性信息中的密钥进行散列得到散列码,使得该密钥以散列码的形式存储并注入到内核,例如可以对该密钥进行加salt散列(如SHA512)得到salt散列码。
该加密文件子系统(104),是一层虚拟的文件系统,用于根据保密箱工具库模块(103)中的加密或解密的属性信息将任何写入的数据进行加密或者将任何读出的数据进行解密。
本发明还提供了一种利用上述文件保密系统进行文件保密的方法,将数据加密后再传给实际存储数据的文件系统去存储或者将实际存储数据的文件系统中的数据解密后再传出,具体包括以下步骤:
步骤S1:创建保密箱,获取保密箱加密或解密的属性信息,包括:密钥、加密类型和密钥长度;
步骤S2:打开或关闭保密箱,通过保密箱本地代码模块去调用保密箱工具库模块将保密箱的属性信息注入到内核,然后加载或卸载加密文件子系统;
在本步骤S2中还可以对加密或解密属性信息中的密钥进行散列得到散列码,使得该密钥以散列码的形式存储并注入到内核,例如可以对该密钥进行加salt散列(如SHA512)得到salt散列码;
步骤S3:如果保密箱是打开的,则根据加密或解密的属性信息将任何写入的数据进行加密或者将任何读出的数据进行解密;如果保密箱是关闭的,则任何写入或读出的数据都是非加密状态。
本发明的技术效果是:
1、本发明支持文件粒度的加密,即用户可以选择对哪些文件或目录加密。而且,应用程序不用关心文件是否被加密,可以完全透明地访问加密文件。
2、本发明无需预先保留足够的空间,用户可以随时加密或恢复文件。
3、本发明对单个加密文件更改密钥和加密算法比较容易。
4、本发明对不同的文件可以使用不同的加密算法和密钥,增大了破解的难度。
5、本发明只有加密文件才需要特殊的加密/解密处理,普通文件的存取没有额外开销。
6、本发明加密文件转移到别的物理介质上时,没有额外的加密/解密开销。
附图说明
图1为本发明安卓保密文件系统的总体架构。
图2为本发明安卓保密文件系统的工作流程图;
图3为本发明安卓文件保密方法的工作流程图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明安卓操作系统上的文件保密系统的总体架构如图1所示。本发明从上到下共四个层组成,分别是:保密箱(CryptBox)用户界面模块(101)、保密箱本地代码(cryptbox-jni)模块(102)、保密箱工具库(ecutils)模块(103)和加密文件子系统(ecryptfs) (104)。层次之间不跨层调用,这样的层次设计有利于系统的稳定性以及代码的可靠性。层次之间各司其职,出现问题,容易找到问题所在。
保密箱用户界面模块(101),是安卓应用程序模块,其用于创建用户界面,创建安卓服务与用户交互,获取用户输入。
而具体与加密有关的操作通过安卓操作系统的JNI传给用C写的保密箱本地代码模块(cryptbox-jni库)(102)。cryptbox-jni库是用安卓NDK开发的一个jni库,作为保密箱的本地适配层。保密箱本地代码模块对应于保密箱,用于与下层的保密箱工具库模块沟通。主要提供如下操作:保密箱创建,保密箱关闭,保密箱属性修改;其中创建保密箱操作,主要通过保密箱工具库模块提供的功能将用户输入的密码注入到内核,然后根据用户输入加载加密文件子系统;关闭保密箱,主要用于卸载加密文件子系统。
保密箱工具库(ecutils)模块(103)是针对安卓操作系统开发的一套加密文件子系统的封装库,是安卓保密箱的核心,其封装了加密文件子系统的核心操作,用于处理加密文件子系统所需信息以及加载加密文件子系统。
保密箱工具库模块(103)将用户输入的密钥进行加salt散列得到散列码,得到的散列码就是用户密码的存储形式。用户输入的密钥可进行散列存储,否则很容易被黑客通过各种方式窃取你存储的密钥。而如果直接对密码进行散列,那么黑客可以对通过获得这个密码散列值,然后通过查散列值字典,得到某用户的密码。加salt散列可以一定程度上解决这一问题。所谓加salt方法,就是加点“佐料”。往密码里加点“佐料”,比如在密码后面加段数据构成新的密码。这里使用的核心散列算法是SHA512。使用SHA512算法迭代散列“加salt密码”一定次数后,得到需要的散列码。
生成的散列码即是加密文件子系统(ecryptfs)(104)获取的密钥,创建ecryptfs密钥并注入到内核。加密文件子系统(104)的密钥是由内核的keystore模块保存,用数据结构ecryptfs_auth_tok来表示:
struct ecryptfs_auth_tok {
uint16_t version; /* ecryptfs的版本号 */
uint16_t token_type; /*token的类型 */
uint32_t flags; /* 标志位 */
struct ecryptfs_session_key session_key; /* 会话密钥 */
uint8_t reserved[32]; /*保留字节 */
union {
struct ecryptfs_password password; /* 采用对称加密时的密码 */
struct ecryptfs_private_key private_key; /* 如果使用非对称加密时的私钥 */
} token;
} __attribute__ ((packed));
该数据结构中的password成员是一个struct ecryptfs_password结构体。 struct ecryptfs_password {
int32_t password_bytes; /*密码 字节数 */
int32_t hash_algo; /*散列标志 */
int32_t hash_iterations; /*散列迭代 标识 */
int32_t session_key_encryption_key_bytes; /*会话密钥字节数 */
int32_t flags; /* 标识 */
uint8_t session_key_encryption_key /*会话加密密钥 */
[ECRYPTFS_MAX_KEY_BYTES];
uint8_t signature[ECRYPTFS_PASSWORD_SIG_SIZE + 1];/*签名 */
uint8_t salt[ECRYPTFS_SALT_SIZE]; /*加salt值 */
}
创建数据结构ecryptfs_auth_tok,将散列码拷贝到该数据结构的password成员的session_key_encryption_key字段中,这个就是加密文件子系统用来加密的密钥。加salt散列时使用的salt值拷贝到token.password.salt字段中,加密文件子系统将会使用salt。将ecryptfs_auth_tok的token.password.session_key_encryption_key_bytes字段设置为512,因为使用SHA512算法,散列值长度为512。将ecryptfs_auth_tok的token_type字段设置为0表示是密钥类型的token。将生成的散列码的前8个字节拷贝到ecryptfs_auth_tok的token.password.signature字段中作为这个ecryptfs_auth_tok的标识。将ecryptfs_auth_tok的token.password.hash_algo字段设置为PGP_DIGEST_ALGO_SHA512,表示使用的SHA512算法。ecryptfs_auth_tok生成好之后,以散列码前8个字节作为标识,通过add_key系统调用将ecryptfs_auth_tok注入到内核。
保密箱工具库模块(103)通过系统调用mount来加载加密文件子系统(104)。加载加密文件子系统需要传递多个参数以使得加密文件子系统正常工作。参数“sig=xxxx”传递给加密文件子系统,作为ecryptfs_auth_tok的标识,也就是散列码的前8个字节。加密文件子系统的密钥是由内核keystore模块保存。前面已经将ecryptfs_auth_tok注入到内核中了,加密文件子系统通过标识获取ecryptfs_auth_tok。参数“cipher=xxx”传递给加密文件子系统使用的加密方式,可以有多种加密方式可选,如aes,des等加密算法。参数“ecryptfs_key_bytes=xxx”为加密方式使用的密钥字节数,例如用aes-128算法加密,则密钥比特数为16字节。
加密文件子系统(104)加载成功之后,往文件系统中写任何数据都是加密过的,对应用程序完全透明。加密文件子系统处于内核层,它根据加载文件子系统时的参数来决定加密所用的加密方法以及密钥长度。它在数据要写入文件系统的时候,先进行数据的加密,然后再将数据写入实际存储文件系统。
加密文件子系统(104)通过将加密服务集成到文件系统这一层面来解决上面的问题。加密文件的内容一般经过对称密钥算法加密后以密文的形式存放在物理介质上,即使文件丢失或被窃取,在加密密钥未泄漏的情况下,非授权用户几乎无法通过密文逆向获得文件的明文,从而保证了高安全性。与此同时,授权用户对加密文件的访问则非常方便,不需要用户进行加解密操作,通过open,read,write等函数就可以访问文件中被加密过的内容。用户通过初始身份认证后,对加密文件的访问和普通文件没有什么区别,就好像该文件并没有被加密过,这是因为加密文件子系统自动地在后台做了相关的加密和解密的工作。加密文件子系统是一层虚拟的文件系统,在实际存储数据的文件系统与用户接口之间,是一个中间层,将用户传入的数据加密然后传给实际存储数据的文件系统。由于加密文件子系统一般工作在内核态,普通的攻击比较难于奏效。
如图2所示,在安卓系统中应用程序不能直接访问物理设备。加密的过程需要将数据交给内核,由内核来负责将数据写入物理介质。应用程序通过write调用将数据写入内核。而在内核里,由文件系统接收应用程序写入的数据。文件系统负责对物理设备的抽象,将物理设备抽象成文件。本发明中,数据不是直接传给实际抽象物理设备的文件系统,而是一个虚拟的加密文件子系统。当数据传入到加密文件子系统中,加密文件系统采用公开加密算法对数据进行加密。然后再将加密过的数据当成一般数据写入实际存储的文件系统。最后实际存储的文件系统才将数据写入物理设备。解密的过程完全相反,物理设备里存储的是加密过的数据,抽象物理设备的文件系统将加密过的数据作为文件组织起来。文件系统将单个文件中的数据传入加密文件子系统,加密文件子系统此时进行解密,然后将解密后的数据通过read函数传给应用程序。
如图3所示,本发明还提供了一种利用上述文件保密系统进行文件保密的方法,将数据加密后再传给实际存储数据的文件系统去存储或者将实际存储数据的文件系统中的数据解密后再传出,该方法包括以下步骤:
步骤S1:创建保密箱,获取保密箱加密或解密的属性信息,包括:密钥、加密类型(如aes或des)和密钥长度;
步骤S2:打开或关闭保密箱,将保密箱的属性信息注入到内核,然后加载或卸载加密文件子系统;
在本步骤S2中还可以对加密或解密属性信息中的密钥进行散列得到散列码,使得该密钥以散列码的形式存储并注入到内核,例如可以对该密钥进行加salt散列(如SHA512)得到salt散列码;
步骤S3:如果保密箱是打开的,则根据加密或解密的属性信息将任何写入的数据进行加密或者将任何读出的数据进行解密;如果保密箱是关闭的,则任何写入或读出的数据都是非加密状态。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种安卓操作系统上的文件保密系统,其特征在于,其用于将数据加密后再传给实际存储数据的文件系统去存储或者将实际存储数据的文件系统中的数据解密后再传出,其包括:保密箱用户界面模块(101)、保密箱本地代码模块(102)、保密箱工具库模块(103)和加密文件子系统(104);
该保密箱用户界面模块(101),用于获取用户加密或解密的属性信息,包括:密钥、加密类型和密钥长度,提供与用户进行交互的用户界面接口,并调用下层的保密箱本地代码模块;
该保密箱本地代码模块(102),用于获取用户界面模块(101)的加密或解密的属性信息,调用下层的保密箱工具库模块(103)并将加密或解密的属性信息传递给工具库模块(103);
该保密箱工具库模块(103),用于获取本地代码模块(102)的加密或解密的属性信息并将其注入到内核,然后加载或卸载加密文件子系统;
该加密文件子系统(104),是一层虚拟的文件系统,用于根据保密箱工具库模块(103)中的加密或解密的属性信息将任何写入的数据进行加密或者将任何读出的数据进行解密。
2.根据权利要求1所述的文件保密系统,其特征在于,保密箱工具库模块(103)对密钥进行散列得到散列码,使得该密钥以散列码的形式存储并注入到内核,以使该散列码成为加密文件子系统的加密算法要使用的密钥。
3.根据权利要求2所述的文件保密系统,其特征在于,所述保密箱的密钥加salt散列得到salt散列码。
4.根据权利要求3所述的文件保密系统,其特征在于,所述进行加salt散列采用的散列算法是SHA512。
5.根据权利要求1所述的文件保密系统,其特征在于,所述加密类型为aes或des。
6.一种根据权利要求1所述的文件保密系统进行文件保密的方法,其特征在于,将数据加密后再传给实际存储数据的文件系统去存储或者将实际存储数据的文件系统中的数据解密后再传出,具体包括以下步骤:
步骤S1:创建保密箱,获取保密箱加密或解密的属性信息,包括:密钥、加密类型和密钥长度;
步骤S2:打开或关闭保密箱,通过保密箱本地代码模块去调用保密箱工具库模块将保密箱的属性信息注入到内核,然后加载或卸载加密文件子系统;
步骤S3:如果保密箱是打开的,则根据加密或解密的属性信息将任何写入的数据进行加密或者将任何读出的数据进行解密;如果保密箱是关闭的,则任何写入或读出的数据都是非加密状态。
7.根据权利要求6所述的文件保密的方法,其特征在于,步骤S2中对密钥进行散列得到散列码,使得该密钥以散列码的形式存储并注入到内核。
8.根据权利要求7所述的文件保密的方法,其特征在于,对该密钥进行加salt散列得到salt散列码。
9.根据权利要求8所述的文件保密的方法,其特征在于,加salt散列采用的散列算法是SHA512。
10.根据权利要求6所述的文件保密的方法,其特征在于,所述加密类型为aes或des。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110389820.0A CN102567688B (zh) | 2011-11-30 | 2011-11-30 | 一种安卓操作系统上的文件保密系统及其保密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110389820.0A CN102567688B (zh) | 2011-11-30 | 2011-11-30 | 一种安卓操作系统上的文件保密系统及其保密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102567688A true CN102567688A (zh) | 2012-07-11 |
CN102567688B CN102567688B (zh) | 2015-05-20 |
Family
ID=46413070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110389820.0A Active CN102567688B (zh) | 2011-11-30 | 2011-11-30 | 一种安卓操作系统上的文件保密系统及其保密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102567688B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102938044A (zh) * | 2012-10-23 | 2013-02-20 | 华为终端有限公司 | 一种对文件进行管控的方法及装置 |
CN103838986A (zh) * | 2012-11-21 | 2014-06-04 | 腾讯科技(深圳)有限公司 | 一种多媒体文件加密方法及装置 |
CN104331408A (zh) * | 2012-01-26 | 2015-02-04 | 阿普赛尔有限公司 | 分级内容可寻址存储系统中的块级客户端侧加密 |
WO2015021548A1 (en) * | 2013-08-12 | 2015-02-19 | Graphite Software Corporation | Secure authentication and switching to encrypted domains |
CN104866738A (zh) * | 2014-02-25 | 2015-08-26 | 北京娜迦信息科技发展有限公司 | 一种程序代码保护方法及装置 |
CN104995635A (zh) * | 2013-05-21 | 2015-10-21 | 华为技术有限公司 | 图片发送方法和装置以及终端设备 |
CN105046174A (zh) * | 2015-07-17 | 2015-11-11 | 中国科学院信息工程研究所 | 磁盘数据的保护方法及系统 |
CN106060010A (zh) * | 2016-05-11 | 2016-10-26 | 广东七洲科技股份有限公司 | 一种android平台透明加解密系统 |
US10230717B2 (en) | 2013-11-21 | 2019-03-12 | Cis Maxwell, Llc | Managed domains for remote content and configuration control on mobile information devices |
CN110213051A (zh) * | 2019-06-05 | 2019-09-06 | 郑州信大捷安信息技术股份有限公司 | 一种目录细粒度的加解密方法和系统 |
CN113806822A (zh) * | 2021-09-14 | 2021-12-17 | 西安电子科技大学 | 基于可否认存储加密的安卓系统数据删除方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960372A (zh) * | 2006-11-09 | 2007-05-09 | 华中科技大学 | 一种用于nas存储系统的加密读写方法 |
CN101308475A (zh) * | 2008-07-15 | 2008-11-19 | 中兴通讯股份有限公司 | 安全移动存储系统及其使用方法 |
CN101408916A (zh) * | 2008-08-27 | 2009-04-15 | 上海第二工业大学 | 一种互联网软件上网隐私保护方法 |
US20100217970A1 (en) * | 2002-08-23 | 2010-08-26 | Exit-Cube, Inc. | Encrypting operating system |
-
2011
- 2011-11-30 CN CN201110389820.0A patent/CN102567688B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100217970A1 (en) * | 2002-08-23 | 2010-08-26 | Exit-Cube, Inc. | Encrypting operating system |
CN1960372A (zh) * | 2006-11-09 | 2007-05-09 | 华中科技大学 | 一种用于nas存储系统的加密读写方法 |
CN101308475A (zh) * | 2008-07-15 | 2008-11-19 | 中兴通讯股份有限公司 | 安全移动存储系统及其使用方法 |
CN101408916A (zh) * | 2008-08-27 | 2009-04-15 | 上海第二工业大学 | 一种互联网软件上网隐私保护方法 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104331408A (zh) * | 2012-01-26 | 2015-02-04 | 阿普赛尔有限公司 | 分级内容可寻址存储系统中的块级客户端侧加密 |
CN102938044A (zh) * | 2012-10-23 | 2013-02-20 | 华为终端有限公司 | 一种对文件进行管控的方法及装置 |
CN102938044B (zh) * | 2012-10-23 | 2016-03-30 | 华为终端有限公司 | 一种对文件进行管控的方法及装置 |
CN103838986A (zh) * | 2012-11-21 | 2014-06-04 | 腾讯科技(深圳)有限公司 | 一种多媒体文件加密方法及装置 |
CN104995635A (zh) * | 2013-05-21 | 2015-10-21 | 华为技术有限公司 | 图片发送方法和装置以及终端设备 |
CN104995635B (zh) * | 2013-05-21 | 2018-03-06 | 华为技术有限公司 | 图片发送方法和装置以及终端设备 |
US10469472B2 (en) | 2013-08-12 | 2019-11-05 | Cis Maxwell, Llc | Operating system integrated domain management |
WO2015021548A1 (en) * | 2013-08-12 | 2015-02-19 | Graphite Software Corporation | Secure authentication and switching to encrypted domains |
US11356431B2 (en) | 2013-08-12 | 2022-06-07 | Cis Maxwell, Llc | Operating system integrated domain management |
US11876794B2 (en) | 2013-11-21 | 2024-01-16 | Cis Maxwell, Llc | Managed domains for remote content and configuration control on mobile information devices |
US10230717B2 (en) | 2013-11-21 | 2019-03-12 | Cis Maxwell, Llc | Managed domains for remote content and configuration control on mobile information devices |
US10951608B2 (en) | 2013-11-21 | 2021-03-16 | Cis Maxwell, Llc | Managed domains for remote content and configuration control on mobile information devices |
CN104866738A (zh) * | 2014-02-25 | 2015-08-26 | 北京娜迦信息科技发展有限公司 | 一种程序代码保护方法及装置 |
CN105046174A (zh) * | 2015-07-17 | 2015-11-11 | 中国科学院信息工程研究所 | 磁盘数据的保护方法及系统 |
CN106060010A (zh) * | 2016-05-11 | 2016-10-26 | 广东七洲科技股份有限公司 | 一种android平台透明加解密系统 |
CN110213051A (zh) * | 2019-06-05 | 2019-09-06 | 郑州信大捷安信息技术股份有限公司 | 一种目录细粒度的加解密方法和系统 |
CN113806822A (zh) * | 2021-09-14 | 2021-12-17 | 西安电子科技大学 | 基于可否认存储加密的安卓系统数据删除方法 |
CN113806822B (zh) * | 2021-09-14 | 2024-02-23 | 西安电子科技大学 | 基于可否认存储加密的安卓系统数据删除方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102567688B (zh) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102567688B (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
US10447476B2 (en) | Multi-key graphic cryptography for encrypting file system acceleration | |
CN103106372B (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
US8571220B2 (en) | Method and apparatus for securing data in a memory device | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
JP3927501B2 (ja) | Tcpaによるマイグレート可能鍵 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN106063183A (zh) | 用于云辅助密码学的方法和装置 | |
CN103154963A (zh) | 对地址的加扰和对需存储于存储设备中的写入数据的加密 | |
CN102138300A (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN103955654A (zh) | 基于虚拟文件系统的u盘安全存储方法 | |
CN108200172A (zh) | 一种支持安全数据去重与删除的云存储系统及方法 | |
US7617402B2 (en) | Copyright protection system, encryption device, decryption device and recording medium | |
US9654279B2 (en) | Security module for secure function execution on untrusted platform | |
WO2020123926A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN105117635A (zh) | 一种本地数据的安全保护系统和方法 | |
US20220284133A1 (en) | Executing entity-specific cryptographic code in a cryptographic coprocessor | |
CN109510702A (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
JP2024511236A (ja) | コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体 | |
CN116886356B (zh) | 一种芯片级透明文件加密存储系统、方法及设备 | |
CN108494724A (zh) | 基于多授权机构属性加密算法的云存储加密系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |