CN105187204A - 文件的加密、解密方法和加解密系统 - Google Patents
文件的加密、解密方法和加解密系统 Download PDFInfo
- Publication number
- CN105187204A CN105187204A CN201510632394.7A CN201510632394A CN105187204A CN 105187204 A CN105187204 A CN 105187204A CN 201510632394 A CN201510632394 A CN 201510632394A CN 105187204 A CN105187204 A CN 105187204A
- Authority
- CN
- China
- Prior art keywords
- file
- key
- data block
- meta data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种文件的加密、解密方法和加解密系统,加密方法包括:针对未加密的原始文件,将该原始文件的文件密钥存储于创建的元数据块中;利用指定的元数据加密密钥对所述元数据块进行加密;利用所述文件密钥对所述原始文件的内容数据进行加密,得到加密文件;其中,所述加密文件的文件头中包含有加密的元数据块。应用本发明,能够便于加密文件的管理,且提高文件的安全性。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,本发明涉及一种文件的加密、解密方法和加解密系统。
背景技术
随着终端智能程度的提高,存储容量的增大,人们越来越喜欢将一些重要信息,比如,商业机密信息、个人隐私信息等以文件的形式保存在终端中。而随之而来的文件安全性问题也逐渐得到重视,因此,现有为了保证终端中存储的文件的安全,往往需要对文件进行加密、解密等处理。
目前现有技术在对文件进行加密时,可以选择一种加密算法,通过选择的加密算法生成文件密钥,并利用生成的文件密钥对文件进行加密以此形成加密文件。相应地,在对加密文件进行解密时,则需要选择文件密钥对加密文件进行解密,以得到解密后的文件。实际应用中,在利用生成的文件密钥对未加密的原始文件进行加密后,可以将文件密钥保存于与原始文件分离的元数据文件中。后续,通过读取元数据文件中的文件密钥来对加密文件进行解密。
然而,本发明的发明人发现,现有的这种加密方法对文件进行加密后,加密文件易遭受攻击,存在安全性不够的问题;而且,还存在管理不便问题。
因此,有必要提供一种文件的加密方法,能够实现文件的加密的同时,便于加密文件的管理,且提高文件的安全性。
发明内容
针对上述现有技术存在的缺陷,本发明提供了一种文件的加密、解密方法和加解密系统,能够便于加密文件的管理,且提高文件的安全性。
本发明方案提供了一种文件的加密方法,包括:
针对未加密的原始文件,将该原始文件的文件密钥存储于创建的元数据块中;
利用指定的元数据加密密钥对所述元数据块进行加密;
利用所述文件密钥对所述原始文件的内容数据进行加密,得到加密文件;
其中,所述加密文件的文件头中包含有加密的元数据块。
根据本发明的另一方面,还提供了一种文件的解密方法,包括:
从加密文件的文件头中读取元数据块;
利用预设的元数据解密密钥对读取的元数据块进行解密,得到文件密钥;
利用所述文件密钥解密出加密文件中的内容数据。
根据本发明的另一方面,还提供了一种文件的加解密系统,包括:
元数据块加密单元,用于针对未加密的原始文件,将该原始文件的文件密钥存储于创建的元数据块中,并利用指定的元数据加密密钥对所述元数据块进行加密;
文件加密单元,用于利用文件密钥对所述原始文件的内容数据进行加密,得到加密文件;其中,所述加密文件的文件头中包含有加密的元数据块。
本实施例的方案中,将存储有文件密钥的元数据块进行加密,利用文件密钥对原始文件进行加密形成加密文件的过程中,将加密的元数据块整合到加密文件的文件头中。这样,将元数据块隐藏于文件头中,既不会破坏原始文件的内容数据,也不影响加密文件的正常操作,而且还大大增加了加密文件的攻击难度,从而提高了文件的安全性。
进一步地,将元数据块与加密文件的整合,使得增、删、复制等操作都无需针对元数据进行单独操作,便于用户对加密文件的管理,且避免因单独操作元数据产生物理垃圾文件。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1为本发明实施例中文件的加密方法的流程示意图;
图2为本发明实施例中文件的解密方法的流程示意图;
图3a、3b都为本发明实施例中文件的加解密系统的内部结构示意图。
具体实施方式
以下将结合附图对本发明的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
本发明的发明人发现,通过现有的加密方法对文件进行加密,在特定情况下若需要将文件彻底删除时,需要同时清除加密后的加密文件,以及相对应的元数据文件,操作繁琐且易出现差错,导致文件管理不便。
而且,由于分离的元数据文件的存在,明确指出了与之对应的文件是加密文件,犹如向恶意攻击者指明了攻击目标,导致加密后的文件易遭受到攻击。
因此,本发明的发明人考虑,可以将元数据与加密文件合二为一,隐藏加密文件的特征,使得在不影响加密文件的基本管理操作的前提下,从外表上无法判断文件是否加密,以此提高文件安全性。具体地,可以将存储有文件密钥的元数据块进行加密,将加密的元数据块整合到加密形成的文件的文件头中。这样,将元数据块隐藏于文件头中,既不会破坏原始文件的内容数据,也不影响加密文件的正常操作,而且还大大增加了加密文件的攻击难度,从而提高了文件的安全性。
进一步地,将元数据块与加密文件的整合,使得增、删、复制等操作都无需针对元数据进行单独操作,便于用户对加密文件的管理,且避免因单独操作元数据产生物理垃圾文件。
下面结合附图详细说明本发明的技术方案。
本发明提供了一种文件的加密方法,其具体流程如图1所示,可以包括如下步骤:
S101:针对未加密的原始文件,将该原始文件的文件密钥存储于创建的元数据块中。
本发明的方案中,以单个文件为单位进行加密。具体地,针对每个未加密的原始文件,可以首先获取该原始文件的文件密钥,之后将获取的文件密钥存储于创建的元数据块中。
实际应用中,在第一次对未加密的原始文件进行加密的情况下,可以新建一个元数据块,之后,将该原始文件的文件密钥存储于新建的元数据块中。
在当前未加密的原始文件是曾经加密过的情况下,若用于加密的文件密钥存储于与原始文件分立的元数据文件中,则可以从分立的元数据文件中获取文件密钥,之后新建一个元数据块,将该文件密钥存储于新建的元数据块中,以备后续使用。
其中,未加密的原始文件的文件密钥可以是预先由用户指定的加密密钥,或者,也可以是根据预设的对称加密算法生成的加密密钥。例如,根据预设的DEA(DataEncryptionAlgorithm,数据加密算法)来确定文件密钥。
S102:利用指定的元数据加密密钥对元数据块进行加密。
本发明的方案中,在将文件密钥存储于元数据块之后,可以对元数据块进行加密。
具体地,可以根据指定的对称加密算法生成对称加密密钥,并将生成的对称加密密钥作为元数据加密密钥对元数据块进行加密。或者,也可以根据用户指定的非对称加密算法生成对应的公开密钥和私有密钥,之后,将公开密钥作为元数据加密密钥对元数据块进行加密。
S103:利用文件密钥对原始文件的内容数据进行加密,得到加密文件,其中,加密文件的文件头中包含有加密的元数据块。
本发明的方案中,在完成元数据块的加密之后,可以利用未加密的原始文件的文件密钥,对原始文件的内容数据进行加密,以此得到加密文件。其中,在形成加密文件的文件头的过程中,可以将加密的元数据块添加到文件头中。这样,通过元数据块与加密文件的整合,可以使得增、删、复制等操作都无需针对元数据进行单独操作,避免现有对分立的加密文件和元数据文件分别进行操作的麻烦,大大方便了用户对加密文件的管理。
进一步地,为了便于后续对元数据块进行完整性的验证,本发明的方案中,在利用文件密钥对原始文件的内容数据进行加密,得到加密文件之后,还可以采用预设的哈希算法,计算并存储文件头的哈希值。其中,文件头中包含有加密的元数据块。这样,后续在解密之前可以通过对加密文件的文件头的哈希值进行校验,以此保证文件头及其中的元数据块不被篡改。
相较于现有将文件密钥存储于与加密文件分立的元数据文件中,本发明的方案将存储有文件密钥的元数据块隐藏于文件头中,有效解决了现有因元数据文件的存在导致加密文件的暴露的问题,提高了文件的安全性。
而将元数据块隐藏于文件头中,既不会破坏原始文件的内容数据,也不影响加密文件的正常操作,还大大增加了加密文件的攻击难度,进一步提高了文件的安全性。
基于上述文件的加密方法,相应地,本发明还提供了一种文件的解密方法,其具体流程如图2所示,可以包括如下步骤:
S201:从加密文件的文件头中读取元数据块。
本发明的方案中,对加密文件进行解密,需要利用解密的文件密钥。因此,为了获取解密的文件密钥,可以从加密文件的文件头中读取元数据块,以此后续可以从元数据块中获取存储的文件密钥。
更优地,实际应用中,为了保证加密文件的文件头数据不被篡改,因此,在读取元数据块之前,需要读加密文件的文件头进行完整性的验证。
具体地,可以采用预设的哈希算法,计算加密文件的文件头的哈希值,并进行哈希值的校验。在计算出的哈希值与预先存储的哈希值一致时,即可以说明文件头未曾被篡改,确定计算出的哈希值通过校验。在计算出的哈希值通过校验后,从加密文件的文件头中读取元数据块。
S202:利用预设的元数据解密密钥对读取的元数据块进行解密,得到文件密钥。
本发明的方案中,从加密文件的文件头中读取出的元数据块是经过加密的,因此,需要对元数据块进行解密。
具体地,可以利用预设的元数据解密密钥进行解密,得到元数据块中存储的文件密钥。
其中,在元数据块经根据指定的对称加密算法生成的对称加密密钥加密的情况下,元数据解密密钥可以是该对称加密密钥。
而在元数据块经根据指定的非对称加密算法生成的公开密钥加密的情况下,由于在根据指定的非对称加密算法生成公开密钥的过程中,还会生成与该公开密钥对应的私有密钥。因此,相应地,元数据解密密钥可以是与公开密钥对应生成的私有密钥。
S203:利用文件密钥解密出加密文件中的内容数据。
本发明的方案中,在通过步骤S201-202获取了文件密钥之后,就可以利用获取的文件密钥进行解密,得到加密文件中的内容数据。
基于上述文件的加密方法、解密方法,本发明还提供了一种文件的加解密系统,如图3a所示,该系统可以包括:元数据块加密单元301、文件加密单元302。
元数据块加密单元301用于针对未加密的原始文件,将该原始文件的文件密钥存储于创建的元数据块中;并利用指定的元数据加密密钥对元数据块进行加密。
其中,未加密的原始文件的文件密钥可以是预先由用户指定的加密密钥,或者,也可以是根据预设的对称加密算法生成的加密密钥。例如,根据预设的DEA算法来确定文件密钥。
元数据块加密单元301可以利用预先存储的由用户直接指定用于对元数据块进行加密的元数据加密密钥,对存储有文件密钥的元数据块进行加密。或者,元数据块加密单元301也可以根据用户指定的非对称加密算法生成对应的公开密钥和私有密钥,之后,将公开密钥作为元数据加密密钥对元数据块进行加密。
文件加密单元302用于利用文件密钥对原始文件的内容数据进行加密,得到加密文件。其中,加密文件的文件头中包含有加密的元数据块。
具体地,文件加密单元302可以利用未加密的原始文件的文件密钥,对原始文件的内容数据进行加密,以此得到加密文件。其中,在形成加密文件的文件头的过程中,可以将加密的元数据块添加到文件头中。
进一步地,本发明的方案中,如图3b所示,文件的加解密系统除了包括上述元数据块加密单元301和文件加密单元302之外,还可以包括:文件密钥获取单元303、文件解密单元304。
其中,文件密钥获取单元303用于从加密文件的文件头中读取元数据块,利用预设的元数据解密密钥对读取的元数据块进行解密,得到文件密钥。
文件解密单元304用于利用密钥获取单元303得到的文件密钥解密出加密文件中的内容数据。
更优地,如图3a或3b所示,本发明提供的文件的加解密系统还可以包括:密钥生成单元305。
密钥生成单元305用于根据预设的对称加密算法生成加密密钥,并作为原始文件的文件密钥;根据指定的非对称加密算法生成对应的公开密钥和私有密钥,将公开密钥作为元数据加密密钥,将私有密钥作为元数据解密密钥。
本发明的方案中,文件的加解密系统中各单元的功能实现可以参考上述文件的加密方法、文件的解密方法中的步骤,在此不再详述。
本发明的技术方案中,将存储有文件密钥的元数据块进行加密,利用文件密钥对原始文件进行加密形成加密文件的过程中,将加密的元数据块整合到加密文件的文件头中。这样,将元数据块隐藏于文件头中,有效解决了现有因元数据文件的存在导致加密文件的暴露的问题,既不会破坏原始文件的内容数据,也不影响加密文件的正常操作,而且还大大增加了加密文件的攻击难度,从而提高了文件的安全性。
进一步地,将元数据块与加密文件的整合,使得增、删、复制等操作都无需针对元数据进行单独操作,便于用户对加密文件的管理,且避免因单独操作元数据产生物理垃圾文件。
本申请使用的“模块”、“系统”等术语旨在包括与计算机相关的实体,例如但不限于硬件、固件、软硬件组合、软件或者执行中的软件。例如,模块可以是,但并不仅限于:处理器上运行的进程、处理器、对象、可执行程序、执行的线程、程序和/或计算机。举例来说,计算设备上运行的应用程序和此计算设备都可以是模块。一个或多个模块可以位于执行中的一个进程和/或线程内,一个模块也可以位于一台计算机上和/或分布于两台或更多台计算机之间。
本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中所述操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,所述计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-OnlyMemory,只读存储器)、RAM(RandomAccessMemory,随即存储器)、EPROM(ErasableProgrammableRead-OnlyMemory,可擦写可编程只读存储器)、EEPROM(ElectricallyErasableProgrammableRead-OnlyMemory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。
本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。
本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种文件的加密方法,其特征在于,包括:
针对未加密的原始文件,将该原始文件的文件密钥存储于创建的元数据块中;
利用指定的元数据加密密钥对所述元数据块进行加密;
利用所述文件密钥对所述原始文件的内容数据进行加密,得到加密文件;
其中,所述加密文件的文件头中包含有加密的元数据块。
2.如权利要求1所述的方法,其特征在于,所述原始文件的文件密钥是根据预设的对称加密算法生成的加密密钥。
3.如权利要求1所述的方法,其特征在于,所述元数据加密密钥是根据指定的非对称加密算法生成的公开密钥,或者
所述元数据加密密钥是根据指定的对称加密算法生成的对称加密密钥。
4.如权利要求1所述的方法,其特征在于,利用文件密钥对所述原始文件的内容数据进行加密,得到加密文件之后,还包括:
采用预设的哈希算法,计算并存储文件头的哈希值。
5.一种文件的解密方法,其特征在于,包括:
从加密文件的文件头中读取元数据块;
利用预设的元数据解密密钥对读取的元数据块进行解密,得到文件密钥;
利用所述文件密钥解密出加密文件中的内容数据。
6.如权利要求5所述的方法,其特征在于,所述元数据块经根据指定的对称加密算法生成的对称加密密钥加密;以及所述元数据解密密钥是所述对称加密密钥;或者
所述元数据块经根据指定的非对称加密算法生成的公开密钥加密;以及所述元数据解密密钥是与所述公开密钥对应生成的私有密钥。
7.如权利要求5所述的方法,其特征在于,所述从加密文件的文件头中读取元数据块之前,还包括:
计算加密文件的文件头的哈希值,并进行哈希值的校验;以及
所述从加密文件的文件头中读取元数据块,具体包括:
在计算出的哈希值通过校验后,从加密文件的文件头中读取元数据块。
8.一种文件的加解密系统,其特征在于,包括:
元数据块加密单元,用于针对未加密的原始文件,将该原始文件的文件密钥存储于创建的元数据块中,并利用指定的元数据加密密钥对所述元数据块进行加密;
文件加密单元,用于利用文件密钥对所述原始文件的内容数据进行加密,得到加密文件;其中,所述加密文件的文件头中包含有加密的元数据块。
9.如权利要求8所述的系统,其特征在于,还包括:
文件密钥获取单元,用于从加密文件的文件头中读取元数据块,利用预设的元数据解密密钥对读取的元数据块进行解密,得到文件密钥;
文件解密单元,用于利用所述密钥获取单元得到的文件密钥解密出加密文件中的内容数据。
10.如权利要求8或9所述的系统,其特征在于,还包括:
密钥生成单元,用于根据预设的对称加密算法生成加密密钥,并作为所述原始文件的文件密钥;根据指定的非对称加密算法生成对应的公开密钥和私有密钥,将所述公开密钥作为所述元数据加密密钥,将所述私有密钥作为所述元数据解密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510632394.7A CN105187204A (zh) | 2015-09-29 | 2015-09-29 | 文件的加密、解密方法和加解密系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510632394.7A CN105187204A (zh) | 2015-09-29 | 2015-09-29 | 文件的加密、解密方法和加解密系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105187204A true CN105187204A (zh) | 2015-12-23 |
Family
ID=54909059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510632394.7A Pending CN105187204A (zh) | 2015-09-29 | 2015-09-29 | 文件的加密、解密方法和加解密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105187204A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106980794A (zh) * | 2017-04-01 | 2017-07-25 | 北京元心科技有限公司 | 基于TrustZone的文件加解密方法、装置及终端设备 |
CN106980793A (zh) * | 2017-04-01 | 2017-07-25 | 北京元心科技有限公司 | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 |
CN106997439A (zh) * | 2017-04-01 | 2017-08-01 | 北京元心科技有限公司 | 基于TrustZone的数据加解密方法、装置及终端设备 |
CN107153794A (zh) * | 2016-03-03 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 文件加密方法和装置、文件解密方法和装置 |
CN107204986A (zh) * | 2017-06-27 | 2017-09-26 | 四川捷云信通信息技术有限公司 | 云端存储加密方法、解密方法及云端存储加密装置 |
CN110677421A (zh) * | 2019-09-30 | 2020-01-10 | 贵州航天云网科技有限公司 | 一种面向设备工控安全的远程运维及数据交换方法 |
CN112417513A (zh) * | 2020-09-25 | 2021-02-26 | 浪潮金融信息技术有限公司 | 一种钞箱配置文件防篡改的方法及自助设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101131718A (zh) * | 2006-08-22 | 2008-02-27 | 华为技术有限公司 | 一种受保护内容完整性验证的方法、设备及系统 |
CN101335746A (zh) * | 2007-06-29 | 2008-12-31 | 国际商业机器公司 | 保护软件系统的完整性的安全设备和方法及其系统 |
CN101800811A (zh) * | 2010-02-02 | 2010-08-11 | 中国软件与技术服务股份有限公司 | 手机数据安全防护方法 |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
CN103488915A (zh) * | 2013-09-24 | 2014-01-01 | 无锡德思普科技有限公司 | 一种软硬件相结合的双重密钥加密的资源加密解密方法 |
US20140269446A1 (en) * | 2013-03-15 | 2014-09-18 | Genesys Telecommunications Laboratories, Inc. | System and method for geo-location based media recording for a contact center |
CN104463019A (zh) * | 2014-12-29 | 2015-03-25 | 北京致远协创软件有限公司 | 电子文档的加解密方法 |
-
2015
- 2015-09-29 CN CN201510632394.7A patent/CN105187204A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101131718A (zh) * | 2006-08-22 | 2008-02-27 | 华为技术有限公司 | 一种受保护内容完整性验证的方法、设备及系统 |
CN101335746A (zh) * | 2007-06-29 | 2008-12-31 | 国际商业机器公司 | 保护软件系统的完整性的安全设备和方法及其系统 |
CN101800811A (zh) * | 2010-02-02 | 2010-08-11 | 中国软件与技术服务股份有限公司 | 手机数据安全防护方法 |
CN102014133A (zh) * | 2010-11-26 | 2011-04-13 | 清华大学 | 在云存储环境下一种安全存储系统的实现方法 |
US20140269446A1 (en) * | 2013-03-15 | 2014-09-18 | Genesys Telecommunications Laboratories, Inc. | System and method for geo-location based media recording for a contact center |
CN103488915A (zh) * | 2013-09-24 | 2014-01-01 | 无锡德思普科技有限公司 | 一种软硬件相结合的双重密钥加密的资源加密解密方法 |
CN104463019A (zh) * | 2014-12-29 | 2015-03-25 | 北京致远协创软件有限公司 | 电子文档的加解密方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107153794A (zh) * | 2016-03-03 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 文件加密方法和装置、文件解密方法和装置 |
US11238165B2 (en) | 2016-03-03 | 2022-02-01 | Tencent Technology (Shenzhen) Company Limited | File encryption method, file decryption method, electronic device, and storage medium |
CN107153794B (zh) * | 2016-03-03 | 2020-07-21 | 腾讯科技(深圳)有限公司 | 文件加密方法和装置、文件解密方法和装置 |
CN106997439B (zh) * | 2017-04-01 | 2020-06-19 | 北京元心科技有限公司 | 基于TrustZone的数据加解密方法、装置及终端设备 |
CN106980794B (zh) * | 2017-04-01 | 2020-03-17 | 北京元心科技有限公司 | 基于TrustZone的文件加解密方法、装置及终端设备 |
CN106980793B (zh) * | 2017-04-01 | 2020-05-15 | 北京元心科技有限公司 | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 |
CN106980794A (zh) * | 2017-04-01 | 2017-07-25 | 北京元心科技有限公司 | 基于TrustZone的文件加解密方法、装置及终端设备 |
CN106997439A (zh) * | 2017-04-01 | 2017-08-01 | 北京元心科技有限公司 | 基于TrustZone的数据加解密方法、装置及终端设备 |
CN106980793A (zh) * | 2017-04-01 | 2017-07-25 | 北京元心科技有限公司 | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 |
CN107204986A (zh) * | 2017-06-27 | 2017-09-26 | 四川捷云信通信息技术有限公司 | 云端存储加密方法、解密方法及云端存储加密装置 |
CN107204986B (zh) * | 2017-06-27 | 2019-10-18 | 四川捷云信通信息技术有限公司 | 云端存储加密方法、解密方法及云端存储加密装置 |
CN110677421A (zh) * | 2019-09-30 | 2020-01-10 | 贵州航天云网科技有限公司 | 一种面向设备工控安全的远程运维及数据交换方法 |
CN110677421B (zh) * | 2019-09-30 | 2020-07-14 | 贵州航天云网科技有限公司 | 一种面向设备工控安全的远程运维及数据交换方法 |
CN112417513A (zh) * | 2020-09-25 | 2021-02-26 | 浪潮金融信息技术有限公司 | 一种钞箱配置文件防篡改的方法及自助设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105187204A (zh) | 文件的加密、解密方法和加解密系统 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
CN104205117B (zh) | 设备文件的加解密方法及装置 | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
US9875367B2 (en) | Customer load of field programmable gate arrays | |
CN105245328A (zh) | 一种基于第三方的用户及文件的密钥产生管理方法 | |
CN106330858A (zh) | 实现数据云端存储的方法和装置 | |
CN103414682A (zh) | 一种数据的云端存储方法及系统 | |
WO2019120038A1 (zh) | 数据加密存储 | |
US20140108818A1 (en) | Method of encrypting and decrypting session state information | |
CN114139204A (zh) | 一种匿踪查询方法、装置及介质 | |
CN110610102A (zh) | 一种数据访问方法、装置及系统 | |
CN110650191A (zh) | 一种分布式存储系统的数据读写方法 | |
CN110768797A (zh) | 一种基于身份格式保留加密的数据脱敏方法 | |
WO2019134276A1 (zh) | 一种保护网页代码的方法、存储介质、电子设备和系统 | |
CN102769525B (zh) | 一种tcm的用户密钥备份与恢复方法 | |
CN116594567A (zh) | 信息管理方法、装置和电子设备 | |
US10380352B2 (en) | Document security in enterprise content management systems | |
CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
KR101497067B1 (ko) | 디지털 포렌식 기반의 전자기록물 이관 방법 및 이관 장치 | |
CN103379133A (zh) | 一种安全可信的云存储系统 | |
CN108256346A (zh) | 关键数据的保护方法、加密保护装置及嵌入式系统装置 | |
CN115694921B (zh) | 一种数据存储方法、设备及介质 | |
CN106341227B (zh) | 基于服务器解密密文的重置保护口令的方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151223 |
|
RJ01 | Rejection of invention patent application after publication |