CN106357402A - 数据加、解密处理方法及装置 - Google Patents
数据加、解密处理方法及装置 Download PDFInfo
- Publication number
- CN106357402A CN106357402A CN201610996240.0A CN201610996240A CN106357402A CN 106357402 A CN106357402 A CN 106357402A CN 201610996240 A CN201610996240 A CN 201610996240A CN 106357402 A CN106357402 A CN 106357402A
- Authority
- CN
- China
- Prior art keywords
- data
- flash disk
- encryption
- identification information
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据加、解密处理方法及装置,其中,所述数据加密处理方法包括:根据待加密数据在所述终端设备中的地址信息获取待加密数据;读取所述终端设备所连接优盘的优盘标识信息;根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据。本发明实施例基于终端设备所连接优盘的优盘标识信息对终端设备中的待加密数据进行数据加、解密,使得用户无需设置繁琐的密码信息即可实现数据的加、解密处理,简单、方便地实现数据的安全存储。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据加、解密处理方法及装置。
背景技术
当前很多操作系统中,对于某些数据需要进行加密,很多时候都会使用密码等常见方式来加密,但是这样的加密方式常常会由于密码泄露导致加密数据丢失或被第三方恶意篡改,从而导致数据的安全性降低。而且,还可能因为密码忘记,导致不能得到解密后的信息。
目前,优盘作为一种常见的存储设备,被广泛使用。优盘即U盘,全称USB闪存盘,英文名“USB flash disk”。它是一种使用USB接口的无需物理驱动器的微型高容量移动存储产品,通过USB接口与电脑连接,实现即插即用。而当前Android系统中很多移动设备都可以支持OTC连接优盘,以使得移动设备的内存容量变大。其中,OTG是On-The-Go的缩写,是近年发展起来的技术,2001年12月18日由USB Implementers Forum公布,主要应用于各种不同的设备或移动设备间的联接,进行数据交换。特别是Pad、移动电话、消费类设备。因此,如何提供有一种能够通过优盘来实现数据的加、解密处理的方法以解决上述现有数据加解密技术中存在的问题,具有重要意义。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的数据加、解密处理方法及装置。
本发明的一个方面,提供了一种数据加密处理方法,该方法包括:
根据待加密数据在所述终端设备中的地址信息获取待加密数据;
读取所述终端设备所连接优盘的优盘标识信息;
根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据。
可选地,在所述根据所述优盘标识信息生成加密秘钥之前,所述方法还包括:
获取所述密文数据对应的目标存储位置;
根据所述待加密数据的数据大小,判定所述目标存储位置的地址空间是否满足所述待加密数据的存储空间需求;
若是,则执行所述根据所述加密秘钥对所述待加密数据进行加密处理的步骤,并将得到的所述密文数据传输到目标存储位置。
可选地,所述根据待加密数据在所述终端设备中的地址信息获取待加密数据,包括:
获取待加密数据在所述终端设备中的地址信息;
根据所述地址信息判定所述待加密数据是否存在;
若所述待加密数据存在,则判断所述待加密数据是否为单个的文件;
若是,则根据所述地址信息获取所述待加密数据。
可选地,所述获取待加密数据在所述终端设备中的地址信息,包括:
采用当前操作系统的文件浏览器选取所述待加密数据;
采用onActivityResult方法获取所述待加密数据在所述终端设备中的地址信息。
可选地,所述读取所述终端设备所连接优盘的优盘标识信息,包括:
采用shell命令读取所述终端设备所连接优盘的优盘信息;
从所述优盘信息中提取所述优盘的唯一标识信息,将所述唯一标识信息作为优盘的优盘标识信息。
可选地,所述从所述优盘信息中提取所述优盘的唯一标识信息,包括:
采用行读取指令,从所述优盘信息的指定行中读取所述优盘的唯一标识信息。
可选地,所述根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,包括:
采用预设加密算法对所述优盘标识信息进行加密,得到加密后的优盘标识信息;
根据所述加密后的优盘标识信息对所述待加密数据进行加密。
本发明的一个方面,提供了一种数据解密处理方法,该方法包括:
根据待解密数据在所述终端设备中的地址信息获取待解密数据;
读取所述终端设备所连接优盘的优盘标识信息;
根据所述优盘标识信息生成解密秘钥,并根据所述解密秘钥对所述待解密数据进行解密处理,得到明文数据。
本发明的一个方面,提供了一种数据加密处理装置,该装置包括:
加密数据获取单元,用于根据待加密数据在所述终端设备中的地址信息获取待加密数据;
加密信息读取单元,用于读取所述终端设备所连接优盘的优盘标识信息;
数据加密处理单元,用于根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据。
本发明的一个方面,提供了一种数据解密处理装置,该装置包括:
解密数据获取单元,用于根据待解密数据在所述终端设备中的地址信息获取待解密数据;
解密信息读取单元,用于读取所述终端设备所连接优盘的优盘标识信息;
数据解密处理单元,用于根据所述优盘标识信息生成解密秘钥,并根据所述解密秘钥对所述待解密数据进行解密处理,得到明文数据。
在本发明实施例提供的数据加、解密处理方法及装置,通过在进行数据的加、解密处理时,读取终端设备当前所连接优盘的优盘标识信息,并根据读取到的优盘标识信息生成秘钥,基于该秘钥进行数据的加、解密,使得用户无需设置繁琐的密码信息即可实现数据的加、解密处理,简单、方便地实现数据的安全存储。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种数据加密处理方法的流程图;
图2示出了根据本发明另一实施例的一种数据加密处理方法的流程图;
图3示出了根据本发明一个实施例的一种数据解密处理方法的流程图;
图4示出了根据本发明一个实施例的一种数据加密处理装置的结构示意图;
图5示出了根据本发明一个实施例的一种数据解密处理装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
在本申请实施例提供的技术方案中,通过读取优盘的唯一标识信息,并将优盘的唯一标识信息作为密钥来加密数据,只读取加密数据时,仅需将该手机连接到终端设备,通过再次读取优盘的唯一标识信息作为解密秘钥,以解密该加密数据,避免用户在进行数据的加、解密处理时繁琐的密码信息设置操作,以及由密码丢失带来的数据丢失问题,简单、方便地实现数据的安全存储,有效地提升用户体验。
本实施例提供的数据加密处理方法被配置在终端设备中,例如,PDA(个人数字助理,Personal Digital Assistant)、智能手机等各种使用操作系统,且支持OTG连接优盘的电子设备。其中,操作系统包括但不限于安卓操作系统、Linux操作系统或WP操作系统。下面以安卓操作系统为例,结合附图对本申请实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。
图1示意性示出了本发明一个实施例的数据加密处理方法的流程图。
参照图1,本发明实施例的数据加密处理方法具体包括以下步骤:
步骤S11、根据待加密数据在所述终端设备中的地址信息获取待加密数据。
本发明实施例中,通过调用系统浏览器供用户选取待加密文件,并根据用户的选择结果获取所述待加密数据在所述终端设备中的地址信息。
步骤S12、读取所述终端设备所连接优盘的优盘标识信息。
其中,所述优盘标识信息为优盘的唯一标识。
步骤S13、根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据。
本发明实施例提供的数据加密处理方法,通过在进行数据的加密处理时,读取终端设备当前所连接优盘的优盘标识信息,并根据读取到的优盘标识信息生成加密秘钥,基于该加密秘钥进行数据的加密,使得用户无需设置繁琐的密码信息即可实现数据的加密处理,简单、方便地实现数据的安全存储。
图2示意性示出了本发明另一个实施例的数据加密处理方法的流程图。
参照图2,本发明实施例的数据加密处理方法具体包括以下步骤:
步骤S21、根据待加密数据在所述终端设备中的地址信息获取待加密数据。
步骤S22、读取所述终端设备所连接优盘的优盘标识信息。
其中,步骤S21~S22与图1所示的实施方式的步骤S11~S12相同,在此不再赘述。
步骤S23、获取所述密文数据对应的目标存储位置。
在一个具体实施例中,在生成加密秘钥之前,通过发送提示信息,以提示用户选取待加密文件的存放地址,并根据用户的选择结果获取所述密文数据对应的目标存储位置。需要说明书是,这里目标存储位置的选取与上述待加密数据的选取方式相同,此处不再进行详细说明。
进一步地,因为本发明实施例中需要将加密后的数据写入到相应的文件夹中,即选取的目标存储位置应该为一个文件夹。因此,本发明实施例中,在选取目标存储位置之后,还包括判断所选取的目标存储位置是否为文件夹的操作。具体可通过判断isDirectory的返回值实现。当返回值为true时,才可以进行下一步,如果是false,则需要提示用户继续选择,以便根据用户的选择结果获取所述密文数据对应的目标存储位置。
步骤S24、根据所述待加密数据的数据大小,判定所述目标存储位置的地址空间是否满足所述待加密数据的存储空间需求;若是,则执行步骤S25,否则,返回步骤S23,重新选择密文数据对应的目标存储位置;
步骤S25、根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据。
步骤S26、将得到的所述密文数据传输到目标存储位置。
本实施例中,在获取到目标存储位置后,还包括判断该目标存储位置的存储空间是否足够达到加密文件的存放空间大小,具体可通过以下代码实现:
StatFsdataFs=new StatFs(Path);
long sizes=(long)dataFs.getFreeBlocks()*(long)dataFs.getBlockSize();
上述代码能够判断该路径下剩余的存储空间大小,并通过返回的sizes值来和待加密数据的大小进行判断,如果空间大则可以进行写入,如果不够,则提示用户重新选择,以便根据用户的选择结果获取所述密文数据对应的目标存储位置。
在本发明实施例中,步骤S11中的根据待加密数据在所述终端设备中的地址信息获取待加密数据,进一步包括以下附图中未示出的步骤:
步骤S111、获取待加密数据在所述终端设备中的地址信息。
在实施例中,通过以下步骤实现待加密数据在所述终端设备中的地址信息的获取,具体如下:
采用当前操作系统的文件浏览器选取所述待加密数据;
采用onActivityResult方法获取所述待加密数据在所述终端设备中的地址信息。
在Android设备中,用户要进行加密文件之前,需要先选取需要加密的文件即待加密数据,该待加密数据必须要是一个单个的文件,而不能是一个文件夹,因此在本方案中,首先需要选取待加密数据。具体的,采用Android系统中自带的文件浏览器选取所述待加密数据,其实现方法如下:
Intent intent=new Intent(Intent.ACTION_GET_CONTENT);
intent.setType("*/*");//设置类型,我这里是任意类型,任意后缀的可以这样写。
intent.addCategory(Intent.CATEGORY_OPENABLE);
startActivityForResult(intent,1);
通过上述方法,可以调用Android中系统的文件浏览器来选取相应的需要加密的待加密数据,在数据选取完成后,可通过onActivityResult方法接收到用户选择的文件信息。本实施例中,所述文件信息即为待加密数据在终端设备中的地址信息。该地址信息是即为待加密数据的绝对地址的字符串,在Android中通过该字符串可以获得该文件。
步骤S112、根据所述地址信息判定所述待加密数据是否存在;若所述待加密数据存在,则执行步骤S113,否则,返回步骤S111,重新获取待加密数据在所述终端设备中的地址信息。
在实际应用场景中,可能会存在各种突发状况的出现,例如,在选取过程中,可能会由于一些意外导致该文件被删除,如果删除了,本次加密处理就无法进行。因此,本实施例中在获得了待加密数据的绝对地址后,首先需要判断该待加密数据是否存在,具体实现方法如下:
File f=new File("/storage/sdcard/test.pdf");
f.exists()
上述代码中,首先根据得到的绝对地址的字符串来新建一个File对象,该对象就是获取待加密数据是否存在的基准,通过该对象执行exists方法来判断该待加密数据是否存在,若返回为false,则待加密数据不存在,若返回true,则待加密数据存在。
步骤S113、判断所述待加密数据是否为单个的文件;若是,则执行步骤S114,否则,判定所述待加密数据为文件夹,返回步骤S111,重新获取待加密数据在所述终端设备中的地址信息。
本实施例中,在完成待加密数据是否存在的判断后,还需要进一步判断该待加密数据是否为单个的文件,即待加密数据是一个文件夹还是一个文件。具体可通过使用file执行.isDirectory()来判断待加密数据是否为文件夹,如果返回true,则为文件夹,这时需要返回到浏览器重新选择待加密数据,如果为false,则待加密数据为单个的文件,则继续执行。
步骤S114、根据所述地址信息获取所述待加密数据。
在本发明实施例中,步骤S12中的读取所述终端设备所连接优盘的优盘标识信息,进一步包括以下附图中未示出的步骤:
步骤S121、采用shell命令读取所述终端设备所连接优盘的优盘信息。
本发明实施例中,在获取到待加密数据之后,开始读取终端设备所连接的优盘信息,该信息是通过执行终端设备上shell命令来获取的,Android手机由于其核心是linux系统,因此,可以使用linux系统中的优盘获取信息方式来获取优盘信息,具体获取方式如下:
首先,创建一个获取优盘信息的命令“cat/proc/bus/input/devices”,该命令是linux下获取优盘信息的命令;
在创建完后,将使用Process p=Runtime.getRuntime().exec来执行该信息,并返回一个Process对象,该对象就是读取优盘信息的一个对象;
在获取到该对象后,使用InputStreamReader来获取对象中的详细信息,并用BufferedReader将信息写入到字符串中,该字符串即为优盘信息。
步骤S122、从所述优盘信息中提取所述优盘的唯一标识信息,将所述唯一标识信息作为优盘的优盘标识信息。
其中,所述从所述优盘信息中提取所述优盘的唯一标识信息,具体包括:采用行读取指令,从所述优盘信息的指定行中读取所述优盘的唯一标识信息。
在实际应用中,可根据优盘信息的分布确定需要读取的指定行。
本实施例中,在获取到优盘信息后,就需要拿该信息来生成加密秘钥,由于优盘的详细信息很多,并不是全部都是需要使用的加密信息,本实施例中需要对优盘信息进行过滤,以提取优盘的唯一标识信息。由于优盘的信息每一种类型是以行来显示的,当优盘数据的第一行则是该优盘的唯一标识信息所在行时,可将第一行作为指定行,并可以使用从该行中读取的优盘的信息,作为优盘的唯一标识信息,以用于生产加密秘钥。
具体地,过滤优盘的第一行信息,主要可以使用命令line=in.readLine()来获取,获取到的信息具体为:
I:Bus=0003Vendor=11c0Product=0030Version=0110
上述信息是表示该优盘的版本和协议形式,每个优盘的该信息是不同的,具有唯一标识的作用,因此该信息可以根据该信息生成加密密钥来进行数据加密。
实际应用中,只有当优盘正确连接在终端设备上,上述优盘信息才会有数据,如果优盘没有插入,或者插入错误,该数据则为空。为了避免由于优盘没有插入,或者插入错误导致的数据加密失败,本发明实施例提供的数据加密处理方法,在步骤S121之后,进一步还包括判定所述优盘的优盘信息是否存在的步骤,具体可通过判断该数据是否为空来判断优盘信息是否存在,若优盘信息不存在,则该优盘没有正常插入在终端设备上。如果优盘没有插入,则终止本次操作,并提示用户需要插入优盘。如果优盘已经插入,则执行步骤S122、将该字符串进行过滤,以从所述优盘信息中提取所述优盘的唯一标识信息。
在本发明实施例中,步骤S13中的根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,进一步包括以下附图中未示出的步骤:
步骤S131、采用预设加密算法对所述优盘标识信息进行加密,得到加密后的优盘标识信息。
为了进一步提高数据的安全性,本发明实施例通过对得到的优盘标识信息采用预设加密算法进行加密,将加密后的优盘标识信息作为加密秘钥,以实现待加密数据的加密。其中,所述预设加密算法可以为md4、md5以及shA-1等hash算法。可理解的,在实际应用中,除上述常见hash加密算法外之外还可采用其他加密算法实现优盘标识信息的加密,对此,本发明实施例不做具体限定。
在一个具体实施例中,可以通过采用md5算法对优盘标识信息进行加密计算,并将生成的字符串作为加密秘钥。
步骤S132、根据所述加密后的优盘标识信息对所述待加密数据进行加密。
本实施例中,在得到加密后的优盘标识信息后,则以加密后的优盘标识信息作为加密秘钥进行数据加密的操作。具体的,可以使用java中的DES来进行数据的加密处理,具体实现方式如下:
首先,使用Cipher创建一个加密类,并将this.Key传入,而this.key则是上述由优盘标识信息生成的加密秘钥,该密钥写入后,将开始生成文件流,并将其加入到加密流CipherInputStream中进行加密,并将加密后的数据写入到目标存储位置进行保存。
具体实现代码如下:
Cipher cipher=Cipher.getInstance("DES");
cipher.init(Cipher.ENCRYPT_MODE,this.key);
InputStream is=new FileInputStream(file);
OutputStream out=new FileOutputStream(destFile);
CipherInputStreamcis=new CipherInputStream(is,cipher);
byte[]buffer=new byte[1024];
int r;
while((r=cis.read(buffer))>0){
out.write(buffer,0,r);
}
通过本发明实施例提供的数据加密处理方法,可以将待加密数据通过优盘标识信息作为秘钥对其进行加密,加密后,只有该优盘插入到终端设备中才可以根据优盘标识信息进行解密,实现基于优盘的数据加密处理,方便用户操作,提升用户体验。
图3示意性示出了本发明一个实施例的数据解密处理方法的流程图。
参照图3,本发明实施例的数据解密处理方法具体包括以下步骤:
步骤S31、根据待解密数据在所述终端设备中的地址信息获取待解密数据;
步骤S32、读取所述终端设备所连接优盘的优盘标识信息;
步骤S33、根据所述优盘标识信息生成解密秘钥,并根据所述解密秘钥对所述待解密数据进行解密处理,得到明文数据。
本发明实施例提供的数据解密处理方法,通过在进行数据的解密处理时,读取终端设备当前所连接优盘的优盘标识信息,并根据读取到的优盘标识信息生成解密秘钥,基于该解密秘钥进行数据的加密,使得用户无需设置繁琐的密码信息即可实现数据的解密处理,简单、方便地实现数据的安全存储。
可理解的是,本实施例提供的数据解密处理方法用于对采用上述实施例所述的数据加密处理方法加密后的数据进行相应的解密处理。
本发明实施例中,获取待解密数据以及读取终端设备所连接优盘的优盘标识信息的实现方式与上述数据加密处理方法实施例中获取待加密数据以及读取终端设备所连接优盘的优盘标识信息的实现方式相同或相似,此处不做具体描述,相关之处参见数据加密处理方法实施例的部分说明即可。
在本发明的一个可选实施例中,在步骤S33之前,所述方法还包括以下步骤:
获取所述明文数据对应的目标存储位置。
根据所述待解密数据的数据大小,判定所述明文数据对应的目标存储位置的地址空间是否满足所述待解密数据的存储空间需求。
若是,则执行步骤S33,根据所述优盘标识信息生成解密秘钥,根据所述解密秘钥对所述待解密数据进行解密处理,得到明文数据,并将所述密文数据传输到目标存储位置。
否则,重新选取所述明文数据对应的目标存储位置。
本发明实施例中,在根据用户选择的明文数据的存放地址,获取所述明文数据对应的目标存储位置后,还包括判断该目标存储位置的存储空间是否足够达到加密文件的存放空间大小的步骤。具体实现方式如下:
StatFs dataFs=new StatFs(Path);
long sizes=(long)dataFs.getFreeBlocks()*(long)dataFs.getBlockSize();
本实施例判断该路径下剩余的空间大小,并使用返回的sizes来和选取的明文数据进行分析判断,如果空间大则可以进行写入,如果不够,则提示用户重新选择。
进一步地,在读取终端设备所连接优盘的优盘标识信息后,将提示用户选取加密文件的存放地址,这里选取同样使用上述数据解密处理方法实施例中的选择文件代码,但是这了在选取之后需要判断该文件是文件夹而非文件,因为我们需要将加密后的文件写入到相应的文件夹中,因此用户选取的目标地址应该是文件夹。因此判断isDirectory为true时才可以进行下一步,如果是false,则需要提示用户继续选择。
本发明实施例中,步骤S33具体包括以下附图中未示出的步骤:
步骤S331、采用预设加密算法对所述优盘标识信息进行加密,得到加密后的优盘标识信息。进一步地。对应于数据加密处理方法中采用预设加密算法对读取的优盘标识信息进行加密处理的步骤,本实施例的数据解密处理方法中,在读取到优盘标识信息之后,还包括;采用相应的预设加密算法对读取的优盘标识信息进行加密处理,以得到解密秘钥。
步骤S332、根据所述加密后的优盘标识信息对所述待解密数据进行解密。
本实施例中,在得到加密后的优盘标识信息后,则以加密后的优盘标识信息作为解密秘钥进行数据解密的操作。具体的,可以使用Java中的DES算法来进行解密处理,具体实现方式如下:
首先,将待解密文件,解密秘钥及解密后数据存放地址传入,使用如下信息进行解密:
上述信息中,依然是先初始化一个des方法Cipher,在通过创建文件流将文件流及解密信息一起传入,生成一个解密的文件流并写入到文件中。如果输入的信息是错的,则解出来的是乱码,会生成一个无意义的文件,用户无法使用,如果密码正确,则会生成一个文件,该文件就是用户最终所需要的文件。
在经过上述步骤后,将可以使用本方案来使用U盘对文件进行一个加密,只要用户保存好U盘,就可以随时通过手机进行解密,无需设置繁琐的密码信息,一个U盘既能实现数据的加解密处理,提升用户体验。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
图4示意性示出了本发明一个实施例的数据加密处理装置的结构示意图。
参照图4,本发明实施例的数据加密处理装置具体包括加密数据获取单元401、加密信息读取单元402以及数据加密处理单元403,其中,所述的加密数据获取单元401,用于根据待加密数据在所述终端设备中的地址信息获取待加密数据;所述的加密信息读取单元402,用于读取所述终端设备所连接优盘的优盘标识信息;所述的数据加密处理单元403,用于根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据。
本发明实施例提供的数据加密处理装置,通过在进行数据的加密处理时,读取终端设备当前所连接优盘的优盘标识信息,并根据读取到的优盘标识信息生成加密秘钥,基于该加密秘钥进行数据的加密,使得用户无需设置繁琐的密码信息即可实现数据的加密处理,简单、方便地实现数据的安全存储。
在本发明的一个可选实施例中,所述加密数据获取单元401,还用于获取所述密文数据对应的目标存储位置。
进一步地,所述装置还包括第一判断单元;
所述第一判断单元,用于根据所述待加密数据的数据大小,判定所述目标存储位置的地址空间是否满足所述待加密数据的存储空间需求。
数据加密处理单元403,具体用于当第一判断单元的判断结果为是时,根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据,并将所述密文数据传输到目标存储位置。
所述加密数据获取单元401,还用于当第一判断单元的判断结果为否时,重新根据待加密数据在所述终端设备中的地址信息获取待加密数据。
图5示意性示出了本发明一个实施例的数据解密处理装置的结构示意图。
参照图5,本发明实施例的数据解密处理装置具体包括解密数据获取单元501、解密信息读取单元502以及数据解密处理单元503,其中,所述的解密数据获取单元501,用于根据待解密数据在所述终端设备中的地址信息获取待解密数据;所述的解密信息读取单元502,用于读取所述终端设备所连接优盘的优盘标识信息;所述的数据解密处理单元503,用于根据所述优盘标识信息生成解密秘钥,并根据所述解密秘钥对所述待解密数据进行解密处理,得到明文数据。
本发明实施例提供的数据解密处理装置,通过在进行数据的解密处理时,读取终端设备当前所连接优盘的优盘标识信息,并根据读取到的优盘标识信息生成解密秘钥,基于该解密秘钥进行数据的加密,使得用户无需设置繁琐的密码信息即可实现数据的解密处理,简单、方便地实现数据的安全存储。
可理解的是,本实施例提供的数据解密处理装置用于对采用上述实施例所述的数据加密处理装置加密后的数据进行相应的解密处理。
在本发明的一个可选实施例中,所述解密数据获取单元501,还用于获取所述明文数据对应的目标存储位置。
进一步地,所述装置还包括第二判断单元;
所述第二判断单元,用于根据所述待解密数据的数据大小,判定所述明文数据对应的目标存储位置的地址空间是否满足所述待解密数据的存储空间需求。
数据解密处理单元503,具体用于当第二判断单元的判断结果为是时,根据所述优盘标识信息生成解密秘钥,根据所述解密秘钥对所述待解密数据进行解密处理,得到明文数据,并将所述密文数据传输到目标存储位置。
所述解密数据获取单元501,还用于当第二判断单元的判断结果为否时,重新选取所述明文数据对应的目标存储位置的操作。
可理解的,本发明技术方案中提出的数据加密处理装置与数据解密处理装置可以独立通过不同的硬件或在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
综上,本发明实施例提供的数据加、解密处理方法及装置,通过在进行数据的加、解密处理时,读取终端设备当前所连接优盘的优盘标识信息,并根据读取到的优盘标识信息生成秘钥,基于该秘钥进行数据的加、解密,使得用户无需设置繁琐的密码信息即可实现数据的加、解密处理,简单、方便地实现数据的安全存储。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种数据加密处理方法,其特征在于,该方法包括:
根据待加密数据在所述终端设备中的地址信息获取待加密数据;
读取所述终端设备所连接优盘的优盘标识信息;
根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据。
2.根据权利要求1所述的方法,其特征在于,在所述根据所述优盘标识信息生成加密秘钥之前,所述方法还包括:
获取所述密文数据对应的目标存储位置;
根据所述待加密数据的数据大小,判定所述目标存储位置的地址空间是否满足所述待加密数据的存储空间需求;
若是,则执行所述根据所述加密秘钥对所述待加密数据进行加密处理的步骤,并将得到的所述密文数据传输到目标存储位置。
3.根据权利要求1或2所述的方法,其特征在于,所述根据待加密数据在所述终端设备中的地址信息获取待加密数据,包括:
获取待加密数据在所述终端设备中的地址信息;
根据所述地址信息判定所述待加密数据是否存在;
若所述待加密数据存在,则判断所述待加密数据是否为单个的文件;
若是,则根据所述地址信息获取所述待加密数据。
4.根据权利要求3所述的方法,其特征在于,所述获取待加密数据在所述终端设备中的地址信息,包括:
采用当前操作系统的文件浏览器选取所述待加密数据;
采用onActivityResult方法获取所述待加密数据在所述终端设备中的地址信息。
5.根据权利要求1或2所述的方法,其特征在于,所述读取所述终端设备所连接优盘的优盘标识信息,包括:
采用shell命令读取所述终端设备所连接优盘的优盘信息;
从所述优盘信息中提取所述优盘的唯一标识信息,将所述唯一标识信息作为优盘的优盘标识信息。
6.根据权利要求5所述的方法,其特征在于,所述从所述优盘信息中提取所述优盘的唯一标识信息,包括:
采用行读取指令,从所述优盘信息的指定行中读取所述优盘的唯一标识信息。
7.根据权利要求1所述的方法,其特征在于,所述根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,包括:
采用预设加密算法对所述优盘标识信息进行加密,得到加密后的优盘标识信息;
根据所述加密后的优盘标识信息对所述待加密数据进行加密。
8.一种数据解密处理方法,其特征在于,该方法包括:
根据待解密数据在所述终端设备中的地址信息获取待解密数据;
读取所述终端设备所连接优盘的优盘标识信息;
根据所述优盘标识信息生成解密秘钥,并根据所述解密秘钥对所述待解密数据进行解密处理,得到明文数据。
9.一种数据加密处理装置,其特征在于,该装置包括:
加密数据获取单元,用于根据待加密数据在所述终端设备中的地址信息获取待加密数据;
加密信息读取单元,用于读取所述终端设备所连接优盘的优盘标识信息;
数据加密处理单元,用于根据所述优盘标识信息生成加密秘钥,并根据所述加密秘钥对所述待加密数据进行加密处理,得到密文数据。
10.一种数据解密处理装置,其特征在于,该装置包括:
解密数据获取单元,用于根据待解密数据在所述终端设备中的地址信息获取待解密数据;
解密信息读取单元,用于读取所述终端设备所连接优盘的优盘标识信息;
数据解密处理单元,用于根据所述优盘标识信息生成解密秘钥,并根据所述解密秘钥对所述待解密数据进行解密处理,得到明文数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610996240.0A CN106357402A (zh) | 2016-11-11 | 2016-11-11 | 数据加、解密处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610996240.0A CN106357402A (zh) | 2016-11-11 | 2016-11-11 | 数据加、解密处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106357402A true CN106357402A (zh) | 2017-01-25 |
Family
ID=57862161
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610996240.0A Pending CN106357402A (zh) | 2016-11-11 | 2016-11-11 | 数据加、解密处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106357402A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107609422A (zh) * | 2017-09-29 | 2018-01-19 | 维沃移动通信有限公司 | 一种文件管理方法及移动终端 |
CN109150508A (zh) * | 2017-06-27 | 2019-01-04 | 腾讯科技(深圳)有限公司 | 设备控制和受控方法、装置、计算机设备和存储介质 |
CN111414606A (zh) * | 2020-03-18 | 2020-07-14 | 一汽-大众汽车有限公司 | 机器人的接口管理方法和装置 |
CN113672876A (zh) * | 2021-10-21 | 2021-11-19 | 南京拓界信息技术有限公司 | 基于otg的手机快速取证方法和装置 |
CN114943072A (zh) * | 2022-07-25 | 2022-08-26 | 北京网藤科技有限公司 | 一种在多种软件系统间实现u盘联动管控的方法及系统 |
CN115549894A (zh) * | 2021-06-29 | 2022-12-30 | 安徽省刀锋网络科技有限公司 | 加解密处理方法及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201229570Y (zh) * | 2008-07-18 | 2009-04-29 | 北京中科联众科技有限公司 | 一种移动硬盘数据保护装置 |
CN101784045A (zh) * | 2009-01-20 | 2010-07-21 | 英华达(上海)电子有限公司 | 密钥产生方法及装置和密钥加载方法及装置 |
CN103370718A (zh) * | 2011-03-21 | 2013-10-23 | 索尼爱立信移动通讯有限公司 | 使用分布式安全密钥的数据保护 |
-
2016
- 2016-11-11 CN CN201610996240.0A patent/CN106357402A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201229570Y (zh) * | 2008-07-18 | 2009-04-29 | 北京中科联众科技有限公司 | 一种移动硬盘数据保护装置 |
CN101784045A (zh) * | 2009-01-20 | 2010-07-21 | 英华达(上海)电子有限公司 | 密钥产生方法及装置和密钥加载方法及装置 |
CN103370718A (zh) * | 2011-03-21 | 2013-10-23 | 索尼爱立信移动通讯有限公司 | 使用分布式安全密钥的数据保护 |
Non-Patent Citations (1)
Title |
---|
结城浩: "《图解密码技术》", 30 June 2016 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150508A (zh) * | 2017-06-27 | 2019-01-04 | 腾讯科技(深圳)有限公司 | 设备控制和受控方法、装置、计算机设备和存储介质 |
CN107609422A (zh) * | 2017-09-29 | 2018-01-19 | 维沃移动通信有限公司 | 一种文件管理方法及移动终端 |
CN111414606A (zh) * | 2020-03-18 | 2020-07-14 | 一汽-大众汽车有限公司 | 机器人的接口管理方法和装置 |
CN115549894A (zh) * | 2021-06-29 | 2022-12-30 | 安徽省刀锋网络科技有限公司 | 加解密处理方法及相关设备 |
CN113672876A (zh) * | 2021-10-21 | 2021-11-19 | 南京拓界信息技术有限公司 | 基于otg的手机快速取证方法和装置 |
CN113672876B (zh) * | 2021-10-21 | 2022-02-01 | 南京拓界信息技术有限公司 | 基于otg的手机快速取证方法和装置 |
CN114943072A (zh) * | 2022-07-25 | 2022-08-26 | 北京网藤科技有限公司 | 一种在多种软件系统间实现u盘联动管控的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106357402A (zh) | 数据加、解密处理方法及装置 | |
EP3474209A1 (en) | Storing blockchain private keys in a sim card | |
JP6545136B2 (ja) | ウェブページの暗号化送信のためのシステム及び方法 | |
TWI418198B (zh) | 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統 | |
AU2012234508B2 (en) | Enabling a software application to be executed on a hardware device | |
CN105683990B (zh) | 用于保护动态库的方法和装置 | |
CN102163268B (zh) | 在执行期间验证软件代码的完整性的方法和设备 | |
CN108363580A (zh) | 应用程序安装方法、装置、计算机设备和存储介质 | |
EP3780484B1 (en) | Cryptographic operation and working key creation method and cryptographic service platform and device | |
CN111262910B (zh) | 一种无线设备固件保护方法及系统 | |
TW200828935A (en) | System and method of secure encryption for electronic data transfer | |
JP2008187608A (ja) | データ送信システム | |
CN108399319B (zh) | 源代码保护方法、应用服务器及计算机可读存储介质 | |
CN108270561B (zh) | 数据发送方法及装置、密钥索引的生成方法及装置 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN107423583B (zh) | 一种软件保护设备重置方法及装置 | |
CN103905557A (zh) | 用于云环境的数据存储方法和装置、及下载方法和装置 | |
CN104978542A (zh) | 安全存储数据和访问数据的方法及系统 | |
US11126992B2 (en) | Method for facilitating transactions, computer program product and mobile device | |
CN107844707B (zh) | 一种卡数据管理方法以及卡数据管理系统 | |
CN106856497A (zh) | 一种移动设备与配件的绑定方法和装置 | |
JP2020155801A (ja) | 情報管理システム及びその方法 | |
JP6149749B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
CN107391970A (zh) | Flash应用程序中的函数访问控制方法及装置 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170125 |
|
RJ01 | Rejection of invention patent application after publication |