CN105468987A - 一种数据处理方法及装置 - Google Patents

一种数据处理方法及装置 Download PDF

Info

Publication number
CN105468987A
CN105468987A CN201410404385.8A CN201410404385A CN105468987A CN 105468987 A CN105468987 A CN 105468987A CN 201410404385 A CN201410404385 A CN 201410404385A CN 105468987 A CN105468987 A CN 105468987A
Authority
CN
China
Prior art keywords
file
deciphering
resource
encryption
resource file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201410404385.8A
Other languages
English (en)
Inventor
范锁平
任静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201410404385.8A priority Critical patent/CN105468987A/zh
Priority to PCT/CN2014/089505 priority patent/WO2015154436A1/zh
Publication of CN105468987A publication Critical patent/CN105468987A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据处理方法及装置。本发明的数据处理方法,应用于安卓系统软件的资源文件的保护,包括:对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件;若否,则将所述资源文件转换为二进制文件后进行加密,若是,则直接对所述资源文件进行加密;在调用所述资源文件之前,对加密后的资源文件进行解;本发明的方法通过对资源进行加密并且在引用之前进行解密,防止资源文件被随意获取,保护应用软件的重要资源;与现有技术相比,提高了软件资源的安全性。

Description

一种数据处理方法及装置
技术领域
本发明涉及移动终端技术领域,尤其涉及一种数据处理方法及装置。
背景技术
随着嵌入式智能设备、手持智能终端、尤其是PAD类产品的流行,Android移动操作系统以其开放性和开源特点受到极大地欢迎和支持,据最新的市场统计,Android系统已经是市场占有率最高的移动操作系统,因此在Android系统上开发应用程序成为目前软件开发者的主要工作之一。
然而目前Android系统的应用打包形式采用简单压缩存储的方法,这样虽然打包和使用比较方便,但是很容易被他人通过解压方式获取应用程序的重要资源文件,尤其是经过精心设计的图片资源,经过专业设计的界面布局资源等,很容易被他人获得,应用于他人的软件设计当中,这对于原创软件无疑是一种侵害,因此在Android系统上实现一种对资源的保护机制成为所有开发者的共同心愿。如图1所示是Android原生的资源管理方案,应用软件所有资源文件被压缩保存,在安装或调用时,被压缩的资源文件直接解压供资源引用模块使用。对于一个Android应用安装包来说,终端用户甚至可以直接手动解压,随之所有资源文件直接暴露给用户,任意资源文件都可以被随意的取用。现有技术中Android系统对应用软件资源的原生管理方式欠缺既安全又有效的保护机制,终端用户可轻易获取软件中的重要资源文件。
发明内容
本发明要解决的主要技术问题是,提供一种数据处理方法及装置,解决了目前Android系统中应用软件的资源可随意获取,重要资源无法被保护的技术问题。
为解决上述技术问题,本发明提供一种数据处理方法,应用于安卓系统软件的资源文件的保护,包括如下步骤:
对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件;若否,则将所述资源文件转换为二进制文件后进行加密,若是,则直接对所述资源文件进行加密;
在调用所述资源文件之前,对加密后的资源文件进行解密。
进一步地,在对所述资源文件的类型进行识别之前还包括:
创建加密资源存储区;
根据所述资源文件的类型将所述资源存储在所述加密资源存储区中对应的位置;
所述对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件的步骤包括:
根据所述资源文件存储的位置信息对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件。
进一步地,当资源文件为二进制文件时直接对所述资源文件进行加密或者当资源文件为非二进制文件时对转换后的二进制文件进行加密的过程包括:
在内存中创建加密缓存区;
将二进制文件读到加密缓存区,对所述加密缓存区进行加密处理;
在加密处理之后,还包括:根据该二进制文件对应的源资源文件的存储位置信息将加密后的加密缓存区存储到所述加密资源存储区中的对应位置。
进一步地,所述对加密后的资源文件进行解密的步骤包括:
对所述加密后的二进制文件进行解密;
判断该解密后的二进制文件对应的源资源文件是否是二进制文件,若否,则将该解密后的二进制文件还原成源资源文件。
进一步地,对所述加密后的资源文件进行解密的步骤包括:
创建解密存储区和解密缓存区;
根据所述加密后的二进制文件对应源资源文件的类型将所述加密后的二进制文件缓存在所述解密存储区中对应位置;
读取所述加密后的二进制文件到解密缓存区,对所述解密缓存区进行解密处理,根据所述加密的二进制文件对应的存储位置信息将解密后的缓存区存储至所述解密存储区中对应位置;
所述判断该解密后的二进制文件对应的源资源文件是否是二进制文件的步骤包括:
根据所述解密后的二进制文件的存储位置信息判断该解密后的二进制文件对应的源资源文件是否是二进制文件。
同样为了解决上述的技术问题,本发明还提供了一种数据处理装置,应用于安卓系统软件的资源文件的保护,包括:文件识别模块、加密模块和解析模块;
所述文件识别模块用于对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件;
所述加密模块用于当所述文件识别模块判断为否的情况下,将所述资源文件转换为二进制文件后进行加密;当所述文件识别模块判断为是的情况下,直接对所述资源文件进行加密;
所述解析模块用于在调用所述资源文件之前,对所述加密后的资源文件进行解密。
进一步地,所述装置还包括资源缓存模块;所述资源缓存模块用于创建加密资源存储区,根据所述资源文件的类型将所述资源存在所述加密资源存储区中对应的位置;
所述文件识别模块用于根据所述资源文件存储的位置信息对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件。
进一步地,所述装置还包括:加密存储模块;
所述加密模块用于在内存中创建加密缓存区,将二进制文件读到加密缓存区,对所述加密缓存区进行加密处理;
所述加密存储模块用于在加密模块对二进制文件加密处理之后,根据该二进制文件对应的源资源文件的存储位置信息将加密后的加密缓存区存储到所述加密资源存储区中的对应位置。
进一步地,所述解析模块包括:解密模块和文件识别转换模块;
所述解密模块用于对所述加密后的二进制文件进行解密;
所述文件识别转换模块用于判断该解密后的二进制文件对应的源资源文件是否是二进制文件,若否,则将该解密后的二进制文件还原成源资源文件。
进一步地,所述解密模块包括:资源缓存模块、缓存解密模块和解密存储模块;
所述资源缓存模块用于创建解密存储区,根据所述加密后的二进制文件对应源资源文件的类型将所述加密后的二进制文件缓存在所述解密存储区中对应位置;
所述缓存加密模块用于创建解密缓存区,读取所述加密后的二进制文件到解密缓存区,对所述解密缓存区进行解密处理;
所述解密存储模块用于根据所述加密的二进制文件对应的存储位置信息将解密后的缓存区存储至所述解密存储区中对应位置;
所述文件识别转换模块用于根据所述解密后的二进制文件的存储位置信息判断该解密后的二进制文件对应的源资源文件是否是二进制文件。
本发明的有益效果是:
本发明提供一种数据处理方法及装置,可以安全有效地保护软件的资源;具体地,本发明的数据处理方法,应用于安卓系统软件的资源文件的保护,包括:对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件;若否,则将所述资源文件转换为二进制文件后进行加密,若是,则直接对所述资源文件进行加密;在调用所述资源文件之前,对加密后的资源文件进行解;本发明的方法通过对资源进行加密并且在引用之前进行解密,防止资源文件被随意获取,保护应用软件的重要资源;与现有技术相比,提高了软件资源的安全性。
附图说明
图1为现有Android系统资源管理和使用方法的示意图;
图2为本发明实施例一提供的一种数据处理方法的流程示意图;
图3为本发明实施例一提供的一种对资源文件进行加密的流程示意图;
图4为本发明实施例一提供的一种对加密资源文件进行解密的流程示意图;
图5为本发明实施例一提供的一种对加密资源文件进行解密的流程示意图;
图6为本发明实施例二提供的第一种数据处理装置的结构示意图;
图7为本发明实施例二提供的第二种数据处理装置的结构示意图;
图8为本发明实施例二提供的第三种数据处理装置的结构示意图;
图9为本发明实施例二提供的第四种数据处理装置的结构示意图;
图10为本发明实施例二提供的第五种数据处理装置的结构示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
实施例一:
考虑到目前Android系统中应用软件的资源可随意获取,重要资源无法被保护的技术问题,本实施例提供了一种数据处理方法,主要通过对软件的资源文件进行加密,在软件运行时,对加密后的文件进行解密;这样可以安全有效地保护重要资源,防止资源被随意获取;具体地,如图2所示,本实施例数据处理方法,应用于Android系统软件的资源文件的保护,包括如下步骤:
步骤201:对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件,若是,则执行步骤202,若否,则执行步骤203。
本实施例中资源文件为Android系统上软件的资源文件;该步骤是对需要加密的资源文件进行类型识别。本实施例可以选择性对资源文件进行加密。例如对软件的一部分资源文件进行加密。
优先地,在本实施例中可以将软件的资源文件类型划分为两种,一种是二进制文件,另一种是文本文件。本实施例中软件的文本文件包括:软件的布局文件、字符文件、颜色文件、尺寸文件、动画文件和菜单文件中至少一种;二进制文件可以包括图片文件和/或多媒体文件。
步骤202:将所述资源文件转换为二进制文件后进行加密。
例如当资源文件为文本文件时,需要将该文本文件转换为二进制文件,然后对二进制文件进行加密。
步骤203:直接对所述资源文件进行加密。
步骤204:在调用所述资源文件之前,对加密后的资源文件进行解密。
在步骤204中,如果加密后的资源文件为打包形式的加密资源文件,则需要对打包文件进行解包,然后在对解包得到的加密后的资源文件进行解密。
本实施例方法通过上述步骤201-203对Android系统上软件的资源文件进行加密。在步骤203之后还可以对加密后的资源文件进行打包供设备获取;具体地,可以首先对各个资源文件进行加密后,然后在一起压缩打包。
当然本实施例方法也可以在将各资源文件一起打包后,在进行加密。
本实施例方法中进行解包和解密的时序与软件发布时对资源文件进行加密和打包时序对应,例如当先加密后打包时,在调用资源文件之前,就需要先解包后解密;当先打包后加密时,在调用资源文件之前,就需要先解密在解包。
应用本实施例方法可以在软件发布时对重要资源进行加密打包,然后在软件运行时对重要资源进行解包解密,使得重要资源不会被随意获取,需要特定的密钥才能获取,安全有效地保护了软件的重要资源。
应用本实施例方法可以将软件的非二进制文件转换二进制文件,然后对二进制文件进行加密,也可以对软件的二进制文件直接进行加密;即采用对二进制文件加密的方式来对资源文件进行加密,这种方式进一步增加了数据的安全性,因为,即使在被其他用户解密获取后也得不到源资源文件。在应用本实施例方法对所有资源文件加密完成后,可以对所有加密后的二进制文件进行打包然后上传供用户获取。
例如当软件包括三个需要保护的资源文件时,首先读取一个资源文件进行类型识别,若是非二进制文件,则将其转换为二进制文件,对该二进制文件进行加密,若是二进制文件则直接进行加密;然后读取下一个资源文件重复上述动作,直到所有的资源文件完成加密;最后对所有加密后的二进制文件进行压缩打包进行发布。
本实施例方法可以通过资源文件的名称和/或存储位置信息来对文件进行识别,判断资源文件是否是二进制文件;具体地,本实施例方法在步骤201之前还包括:
创建加密资源存储区;
根据所述资源文件的类型将所述资源存储在所述加密资源存储区中对应的位置;此时步骤201具体包括:根据所述资源文件存储的位置信息对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件。
例如本实施例方法将软件的文本文件和二进制文件存储在不同的目录下,这样在后续识别文件类型时就可以直接根据存储路径判断文件的类型。
在上述方法的基础上,本实施例方法通过将二进制流读取到缓存区对缓存区进行加密的方式实现对二进制文件进行加密;具体地,本实施例方法中当资源文件为二进制文件时直接对所述资源文件进行加密或者当资源文件为非二进制文件时对转换后的二进制文件进行加密的过程包括:
在内存中创建加密缓存区;
将二进制文件读到加密缓存区,对所述加密缓存区进行加密处理;
在加密处理之后,还包括:根据该二进制文件对应的源资源文件的存储位置信息将加密后的加密缓存区存储到所述加密资源存储区中的对应位置
本实施例方法在加密处理之后还需要将加密后的二进制文件存储至读取该二进制的目录或者位置。通过上述过程,实现了对不同目录或位置下二进制文件加密;最后可以从加密资源存储区中读取所有加密二进制文件进行打包上传。
下面将详细介绍应用本实施例方法对软件的资源文件进行加密的具体过程(以资源文件的类型包括文本类型和二进制类型为例),如图3所示:
步骤301:创建加密资源存储区和在内存中创建加密缓存区。
本实施例方法创建加密资源存储区是用于存储加密后的资源文件;本实施例加密缓存区用于对二进制数据加密。
步骤302:根据所述资源文件的类型将所述资源存储在所述加密资源存储区中对应的位置。
对于不同类型的资源文件存储在不同位置,即具有不同的存储路径或目录。
步骤303:根据所述资源文件存储的位置信息对所述资源文件的类型进行识别,判断所述资源文件是二进制文件还是文本文件,若是文本文件,则转往步骤304,否则转往步骤305。
本实施例中文本文件可以包括:布局文件、字符文件、颜色文件、尺寸文件、动画文件和菜单文件中;二进制文件可以包括图片文件和多媒体文件。
具体地,可以根据资源文件的存储路径来对所述资源文件的类型进行识别。
步骤304:将文本文件转换为二进制文件。
例如当资源文件为字符文件时,就需要将字符文件转换为二进制数据。
步骤305:将二进制文件写入到加密缓存区中。
步骤306:对加密缓存区按字节进行加密处理。
步骤307:根据该二进制文件对应的源资源文件的存储位置信息将加密后的加密缓存区存储到所述加密资源存储区中的对应位置。
具体地,加密后的缓存区存储位置与在该二进制文件对应的源资源文件存储位置一致。
步骤308:清除加密缓存区。
步骤309:判断当前资源文件是否加密完成,如果完成,则转往步骤310,否则转往步骤305。
步骤310:判断所有资源文件是否加密完成,如果完成,结束,否则转往步骤303,进行下一个资源文件的加密处理。
在步骤310之后还可以对所有加密后的资源文件进行压缩打包,结束。
上述主要介绍了对软件的资源文件进行加密的过程,下面将详细介绍本实施例方法中对加密后的资源文件进行解密的具体过程;如图4所示,上述步骤201中对加密后的资源文件进行界面的过程包括:
步骤401:对所述加密后的二进制文件进行解密。
若是打包形式的加密文件,在解密之前还需要对打包文件进行解包获得加密后的二进制文件。
步骤402:判断该解密后的二进制文件对应的源资源文件是否是二进制文件,若是,转步骤401进行下一个资源文件的解密处理,若否,执行步骤403。
步骤403:将该解密后的二进制文件还原成源资源文件,转步骤401进行下一个资源文件的解密处理。
例如,当解密后的二进制文件对应的源资源文件为文本文件时,就需要将解密后的二进制文件转换成文本文件,即原资源文件。
本实施例方法可以按照步骤401-403的方式将所有加密后的二进制文件解密完,并且将源资源文件为非二进制文件的二进制文件还原。本实施例可以通过对缓存区进行解密的方式来对文件进行解密,具体地,上述步骤401具体包括:
创建解密存储区和解密缓存区;
根据所述加密二进制文件对应源资源文件的类型将所述加密后的二进制文件缓存在所述解密存储区中对应位置;
读取所述加密后的二进制文件到解密缓存区,对所述解密缓存区进行解密处理,根据所述加密的二进制文件对应的存储位置信息将解密后的缓存区存储至所述解密存储区中对应位置;
此时,上述步骤402中判断该解密后的二进制文件对应的源资源文件是否是二进制文件的过程包括:根据所述解密后的二进制文件的存储位置信息判断该解密后的二进制文件对应的源资源文件是否是二进制文件。
通过上述过程,本实施例方法可以将存在解密存储区中的加密二进制文件都解密;在对所有资源文件都解密后,还需要对源文件为非二进制文件的文件进行还原,即将解密后的二进制文件转换为源资源文件。本实施例可以通过解密后二进制文件的存储位置例如存储目录或路径等信息判断该二进制文件对应的源文件是否是二进制文件。
如图5所示,本实施例提供了对加密后的二进制文件进行解密的过程,(以资源文件的类型包括文本类型文件和二进制类型文件为例)具体包括如下步骤:
步骤501,创建解密存储区和解密缓存区。
本实施例创建的界面缓存区用于存储解密后的资源文件,本实施例可以在内存中创建解密缓存区用于对加密后的二进制文件进行解密处理。如果本实施例获取的加密二进制文件为打包形式的加密二进制文件,在本步骤之前还需要对打包文件进行解压缩得到包内加密后的二进制文件。
步骤502,根据所述加密二进制文件对应源资源文件的类型将所述加密后二进制文件缓存在所述解密存储区的对应位置。
具体地可以根据源资源文件的类别创建对应的存储路径;然后按照该存储路径进行存储。
步骤503,将二进制流读入解密缓存区中。
步骤504,对解密缓缓存区按字节进行解密处理;
步骤505,根据所述加密二进制文件对应的存储位置信息将解密后的缓存区存储至所述解密存储区中的对应位置。
本实施例方法可以将解密后的缓存区存储到对应文件中,即存储到原先二进制文件存储的位置。
步骤506,清除解密缓存区.
步骤507,判断当前资源文件是否解密完成,如果完成,则转往步骤508,否则转往步骤503。
步骤508,根据所述解密后的二进制文件的存储位置信息判断该解密后的二进制文件对应的源资源文件是二进制文件还是文本文件;如果是文本文件,则转往步骤509,否则结束;
具体可以根据当前二进制文件的文件名及路径,进行文件识别,判断是文本文件还是二进制文件。
步骤509,将二进制格式资源文件还原为文本格式资源文件,然后结束。
本实施例提供的Android系统的数据处理方法,具有以下优点:
1、安全并有效地保护资源文件。应用软件资源文件转换为二进制数据,并进行加密打包,软件运行时,才对打包文件进行解析处理,还原资源文件标准形式,还原后的数据用户不可见,不会被随意获取。
2、灵活性。资源文件可选择性被打包保护,该方法可对资源文件进行类型识别,选择性加密需要被保护的资源,且可识别被加密资源,在资源数据被引用时,对其进行解析处理,还原数据。
3、兼容性。本方案兼容传统原生资源管理方式,对于不需要加密保护的资源,可按照原生资源管理方式进行压缩和加载。
实施例二:
如图6所示,本实施例提供了一种数据处理装置,应用于安卓系统软件的资源文件的保护,包括:文件识别模块、加密模块和解析模块;
所述文件识别模块用于对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件;
所述加密模块用于当所述文件识别模块判断为否的情况下,将所述资源文件转换为二进制文件后进行加密;当所述文件识别模块判断为是的情况下,直接对所述资源文件进行加密;
所述解析模块用于在调用所述资源文件之前,对所述加密后的资源文件进行解密。
如图7所示,在上述装置的基础上,一种改进方案为:本实施例数据处理装置还包括资源缓存模块;所述资源缓存模块用于创建加密资源存储区,根据所述资源文件的类型将所述资源存在所述加密资源存储区中对应的位置;所述文件识别模块用于根据所述资源文件存储的位置信息对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件。
如图8所示,在上述装置的基础上,另一种改进方案为:本实施例数据处理装置还包括:加密存储模块;所述加密模块用于在内存中创建加密缓存区,将二进制文件读到加密缓存区,对所述加密缓存区进行加密处理;所述加密存储模块用于在加密模块对二进制文件加密处理之后,根据该二进制文件对应的源资源文件的存储位置信息将加密后的加密缓存区存储到所述加密资源存储区中的对应位置。
在上述资源保护装置的基础上,如图9所示(以在图6所述的装置为基础,当然也可以以图7或8的装置为基础),本实施例中所述解析模块包括:解密模块和文件识别转换模块;
所述解密模块用于对所述加密后的二进制文件进行解密;
所述文件识别转换模块用于判断该解密后的二进制文件对应的源资源文件是否是二进制文件,若否,则将该解密后的二进制文件还原成源资源文件。
优先地,如图10所示,(在图9所述的装置为基础),本实施例中所述解密模块包括:资源缓存模块、缓存解密模块和解密存储模块;
所述资源缓存模块用于创建解密存储区,根据所述加密后的二进制文件对应源资源文件的类型将所述加密后的二进制文件缓存在所述解密存储区中对应位置;
所述缓存加密模块用于创建解密缓存区,读取所述加密后的二进制文件到解密缓存区,对所述解密缓存区进行解密处理;
所述解密存储模块用于根据所述加密的二进制文件对应的存储位置信息将解密后的缓存区存储至所述解密存储区中对应位置;
所述文件识别转换模块用于根据所述解密后的二进制文件的存储位置信息判断该解密后的二进制文件对应的源资源文件是否是二进制文件。
应用本实施例的装置可以采用对资源进行加密打包方式替换原生的简单压缩存储打包方式,并且在引用之前进行解包解密,防止资源文件被随意获取,保护应用软件的重要资源;与现有技术相比,提高了软件资源的安全性。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。

Claims (10)

1.一种数据处理方法,其特征在于,应用于安卓系统软件的资源文件的保护,包括如下步骤:
对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件;若否,则将所述资源文件转换为二进制文件后进行加密,若是,则直接对所述资源文件进行加密;
在调用所述资源文件之前,对加密后的资源文件进行解密。
2.如权利要求1所述的方法,其特征在于,在对所述资源文件的类型进行识别之前还包括:
创建加密资源存储区;
根据所述资源文件的类型将所述资源存储在所述加密资源存储区中对应的位置;
所述对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件的步骤包括:
根据所述资源文件存储的位置信息对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件。
3.如权利要求2所述的方法,其特征在于,当资源文件为二进制文件时直接对所述资源文件进行加密或者当资源文件为非二进制文件时对转换后的二进制文件进行加密的过程包括:
在内存中创建加密缓存区;
将二进制文件读到加密缓存区,对所述加密缓存区进行加密处理;
在加密处理之后,还包括:根据该二进制文件对应的源资源文件的存储位置信息将加密后的加密缓存区存储到所述加密资源存储区中的对应位置。
4.如权利要求1-3任一项所述的方法,其特征在于,所述对加密后的资源文件进行解密的步骤包括:
对所述加密后的二进制文件进行解密;
判断该解密后的二进制文件对应的源资源文件是否是二进制文件,若否,则将该解密后的二进制文件还原成源资源文件。
5.如权利要求4所述的方法,其特征在于,对所述加密后的资源文件进行解密的步骤包括:
创建解密存储区和解密缓存区;
根据所述加密后的二进制文件对应源资源文件的类型将所述加密后的二进制文件缓存在所述解密存储区中对应位置;
读取所述加密后的二进制文件到解密缓存区,对所述解密缓存区进行解密处理,根据所述加密的二进制文件对应的存储位置信息将解密后的缓存区存储至所述解密存储区中对应位置;
所述判断该解密后的二进制文件对应的源资源文件是否是二进制文件的步骤包括:
根据所述解密后的二进制文件的存储位置信息判断该解密后的二进制文件对应的源资源文件是否是二进制文件。
6.一种数据处理装置,其特征在于,应用于安卓系统软件的资源文件的保护,包括:文件识别模块、加密模块和解析模块;
所述文件识别模块用于对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件;
所述加密模块用于当所述文件识别模块判断为否的情况下,将所述资源文件转换为二进制文件后进行加密;当所述文件识别模块判断为是的情况下,直接对所述资源文件进行加密;
所述解析模块用于在调用所述资源文件之前,对所述加密后的资源文件进行解密。
7.如权利要求6所述的装置,其特征在于,还包括资源缓存模块;所述资源缓存模块用于创建加密资源存储区,根据所述资源文件的类型将所述资源存在所述加密资源存储区中对应的位置;
所述文件识别模块用于根据所述资源文件存储的位置信息对所述资源文件的类型进行识别,判断所述资源文件是否是二进制文件。
8.如权利要求7所述的装置,其特征在于,还包括:加密存储模块;
所述加密模块用于在内存中创建加密缓存区,将二进制文件读到加密缓存区,对所述加密缓存区进行加密处理;
所述加密存储模块用于在加密模块对二进制文件加密处理之后,根据该二进制文件对应的源资源文件的存储位置信息将加密后的加密缓存区存储到所述加密资源存储区中的对应位置。
9.如权利要求6-8任一项所述的装置,其特征在于,所述解析模块包括:解密模块和文件识别转换模块;
所述解密模块用于对所述加密后的二进制文件进行解密;
所述文件识别转换模块用于判断该解密后的二进制文件对应的源资源文件是否是二进制文件,若否,则将该解密后的二进制文件还原成源资源文件。
10.如权利要求9所述的装置,其特征在于,所述解密模块包括:资源缓存模块、缓存解密模块和解密存储模块;
所述资源缓存模块用于创建解密存储区,根据所述加密后的二进制文件对应源资源文件的类型将所述加密后的二进制文件缓存在所述解密存储区中对应位置;
所述缓存加密模块用于创建解密缓存区,读取所述加密后的二进制文件到解密缓存区,对所述解密缓存区进行解密处理;
所述解密存储模块用于根据所述加密的二进制文件对应的存储位置信息将解密后的缓存区存储至所述解密存储区中对应位置;
所述文件识别转换模块用于根据所述解密后的二进制文件的存储位置信息判断该解密后的二进制文件对应的源资源文件是否是二进制文件。
CN201410404385.8A 2014-08-15 2014-08-15 一种数据处理方法及装置 Withdrawn CN105468987A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410404385.8A CN105468987A (zh) 2014-08-15 2014-08-15 一种数据处理方法及装置
PCT/CN2014/089505 WO2015154436A1 (zh) 2014-08-15 2014-10-24 一种数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410404385.8A CN105468987A (zh) 2014-08-15 2014-08-15 一种数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN105468987A true CN105468987A (zh) 2016-04-06

Family

ID=54287199

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410404385.8A Withdrawn CN105468987A (zh) 2014-08-15 2014-08-15 一种数据处理方法及装置

Country Status (2)

Country Link
CN (1) CN105468987A (zh)
WO (1) WO2015154436A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106022014A (zh) * 2016-05-16 2016-10-12 武汉斗鱼网络科技有限公司 一种资源文件的打包方法和解包方法
CN106709282A (zh) * 2016-06-28 2017-05-24 腾讯科技(深圳)有限公司 资源文件解密方法及装置
CN108089880A (zh) * 2017-12-28 2018-05-29 北京奇虎科技有限公司 对应用程序安装文件进行预处理的方法、装置和服务器
CN109767516A (zh) * 2018-12-14 2019-05-17 北京摩拜科技有限公司 日志设置和打印方法、设置和打印设备、及日志系统
CN110018930A (zh) * 2019-04-18 2019-07-16 苏州开心盒子软件有限公司 图像恢复方法、装置、设备和存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117648679B (zh) * 2024-01-26 2024-04-30 中国人民解放军军事科学院系统工程研究院 一种基于JavaScript的资源隔离方法与系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103258167A (zh) * 2013-05-10 2013-08-21 广州杰赛科技股份有限公司 一种手持设备中png图片保护方法
CN103684760A (zh) * 2012-09-24 2014-03-26 腾讯科技(深圳)有限公司 通信的加密和解密的方法、装置及系统
US20140129824A1 (en) * 2012-11-07 2014-05-08 Centri Technology, Inc. Single-pass data compression and encryption
CN103971062A (zh) * 2013-01-31 2014-08-06 株式会社OPTiM 移动终端、文档管理方法、用于移动终端的程序

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033941B (zh) * 2010-12-21 2012-12-26 同辉佳视(北京)信息技术有限公司 数据打包方法及装置
CN103746967A (zh) * 2013-12-23 2014-04-23 北京掌阔技术有限公司 一种移动客户端广告调用方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103684760A (zh) * 2012-09-24 2014-03-26 腾讯科技(深圳)有限公司 通信的加密和解密的方法、装置及系统
US20140129824A1 (en) * 2012-11-07 2014-05-08 Centri Technology, Inc. Single-pass data compression and encryption
CN103971062A (zh) * 2013-01-31 2014-08-06 株式会社OPTiM 移动终端、文档管理方法、用于移动终端的程序
CN103258167A (zh) * 2013-05-10 2013-08-21 广州杰赛科技股份有限公司 一种手持设备中png图片保护方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106022014A (zh) * 2016-05-16 2016-10-12 武汉斗鱼网络科技有限公司 一种资源文件的打包方法和解包方法
CN106709282A (zh) * 2016-06-28 2017-05-24 腾讯科技(深圳)有限公司 资源文件解密方法及装置
CN106709282B (zh) * 2016-06-28 2018-10-02 腾讯科技(深圳)有限公司 资源文件解密方法及装置
CN108089880A (zh) * 2017-12-28 2018-05-29 北京奇虎科技有限公司 对应用程序安装文件进行预处理的方法、装置和服务器
CN109767516A (zh) * 2018-12-14 2019-05-17 北京摩拜科技有限公司 日志设置和打印方法、设置和打印设备、及日志系统
CN109767516B (zh) * 2018-12-14 2021-06-11 汉海信息技术(上海)有限公司 日志设置和打印方法、设置和打印设备、及日志系统
CN110018930A (zh) * 2019-04-18 2019-07-16 苏州开心盒子软件有限公司 图像恢复方法、装置、设备和存储介质

Also Published As

Publication number Publication date
WO2015154436A1 (zh) 2015-10-15

Similar Documents

Publication Publication Date Title
CN105468987A (zh) 一种数据处理方法及装置
US10425228B2 (en) Receipt, data reduction, and storage of encrypted data
CN111709038B (zh) 文件加密解密方法、分布式存储系统、设备及存储介质
US20160117518A1 (en) File Encryption/Decryption Device And File Encryption/Decryption Method
CN101488860B (zh) 一种文件加密、解密方法
CN102292931B (zh) 在单个容器文件中支持多个保护系统的方法和装置
US20140143553A1 (en) Method and Apparatus for Encapsulating and Encrypting Files in Computer Device
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN103400064B (zh) 用于文件加密和解密的方法和设备
CN107302706B (zh) 图像防盗链方法、装置及电子设备
CN106022014A (zh) 一种资源文件的打包方法和解包方法
KR20130050664A (ko) 애플리케이션 데이터 보호를 위한 휴대용 단말기의 장치 및 방법
CN103218549A (zh) 一种Java源代码加解密的方法及装置
CN107306254B (zh) 基于双层加密的数字版权保护方法及系统
CN101646168B (zh) 数据加密方法、解密方法及移动终端
CN104219234A (zh) 一种云存储个人数据安全的方法
CN106557707A (zh) 一种处理文档数据的方法及系统
CN105162588A (zh) 一种媒体文件加解密方法和装置
WO2013023478A1 (zh) 一种基于SIM模块的USBkey加/解密系统及加/解密方法
CN103258167A (zh) 一种手持设备中png图片保护方法
CN102073827B (zh) 一种保障机顶盒应用程序安全的方法
CN111737718A (zh) 一种jar包的加解密方法、装置、终端设备和存储介质
CN102316164A (zh) 云端存储用户端设备及其数据处理方法
CN105022644A (zh) 终端、系统更新方法、系统更新文件下发方法及装置
CN108173906A (zh) 安装包下载方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20160406