CN107273766A - 一种数据加密及解密的方法和设备 - Google Patents
一种数据加密及解密的方法和设备 Download PDFInfo
- Publication number
- CN107273766A CN107273766A CN201710339885.1A CN201710339885A CN107273766A CN 107273766 A CN107273766 A CN 107273766A CN 201710339885 A CN201710339885 A CN 201710339885A CN 107273766 A CN107273766 A CN 107273766A
- Authority
- CN
- China
- Prior art keywords
- data
- original document
- file
- decrypted
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据加密及解密的方法和设备;该方法包括:从待加密的原始文件的存储描述数据中选取待加密的原始数据;按照预设的加密策略将原始数据进行加密,获得待加密的原始文件对应的加密数据。减少了需要进行加密的数据量从而降低了加密的运算量,提高了加密效率;而且将原始文件的存储描述数据进行加密也能够达到直接将原始文件的整体进行加密相同的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种数据加密及解密的方法和设备。
背景技术
随着终端技术的发展,移动终端能够处理越来越多的日常事务。在处理日常事务的过程中,移动终端也会保存越来越多终端用户的敏感或隐私数据。这些数据的安全性成为了当前互联网安全中最重要的一环。
为了保证数据的安全性,通常会对数据进行加密。而传统的加密方案是将待加密数据的全部内容进行加密,这样的方案尽管能够保障加密数据的安全性,但是在将待加密数据进行加密以及后续的解密过程中,需要通过加密算法针对待加密数据的全部内容,会造成加密及解密过程的时间过长,使得数据加密及解密的效率较低
发明内容
本发明的主要目的在于提出一种数据加密及解密的方法和设备,旨在保障安全性的同时,提高了数据加密及解密的效率。
为达到上述目的,本发明的技术方案是这样实现的:
第一方面,本发明实施例提供了一种数据加密的方法,所述方法包括:
从待加密的原始文件的存储描述数据中选取待加密的原始数据;
按照预设的加密策略将原始数据进行加密,获得待加密的原始文件对应的加密数据。
在上述方案中,所述存储描述数据用于指示原始文件的存储信息;且所述存储描述数据中所选取的原始数据包括所述原始文件的文件名、扩展名和所述原始文件的存储簇信息。
在上述方案中,所述从待加密的原始文件的存储描述数据中选取待加密的原始数据,具体包括:
根据原始文件的路径信息获取所述原始文件存放目录的物理地址信息;
根据所述原始文件存放目录的物理地址信息获取所述原始文件的起始簇号;
通过文件配置表FAT以及存储所述原始文件的起始簇号获取所述原始文件的存储簇信息;
将所述原始文件的文件名、扩展名和所述原始文件的存储簇信息设定为所述待加密的原始数据。
第二方面,本发明实施例提供了一种数据解密的方法,所述方法包括:
将读取到的加密数据按照预设的解密策略进行解密,获得解密数据;其中,解密数据与待解密文件对应,且解密数据包括待解密文件的存储描述数据;
根据解密数据读取待解密文件的原始文件。
在上述方案中,所述解密数据包括待解密文件的文件名、扩展名和所述待解密文件的存储簇信息。
在上述方案中,所述将读取到的加密数据按照预设的解密策略进行解密,获得解密数据,包括:
获取待解密文件的文件名和扩展名;
根据待解密文件的文件名和扩展名定位到待解密文件后,获取待解密文件的存储簇信息。
在上述方案中,所述根据解密数据读取待解密文件的原始文件,包括:
根据待解密文件的存储簇信息以及文件配置表FAT读取待解密文件的原始文件。
第三方面,本发明实施例提供了一种加密设备,所述加密设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据加密程序,所述数据加密程序被所述处理器执行时实现如第一方面中任一项所述的数据加密的方法的步骤。
第四方面,本发明实施例提供了一种解密设备,所述解密设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据解密程序,所述数据解密程序被所述处理器执行时实现如第二方面中任一项所述的数据解密的方法的步骤。
第五方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有数据加密程序,所述数据加密程序被处理器执行时实现如第一方面中任一项所述的数据加密的方法的步骤,或/和实现如第二方面中任一项所述的数据解密的方法的步骤。
本发明实施例所提供的一种数据加密及解密的方法和设备,通过将原始文件的存储描述数据进行加密及解密,与直接将原始文件的整体进行加密及解密相比,减少了需要进行加密及解密的数据量从而降低了加密及解密的运算量,提高了加密及解密效率;而且由于存储描述数据是读取原始文件的前提,因此,将原始文件的存储描述数据进行加密及解密也能够达到直接将原始文件的整体进行加密及解密相同的安全性。
附图说明
图1为本发明实施例提供的一种移动终端的硬件结构示意图;
图2为本发明实施例提供的一种通信网络系统架构图;
图3为本发明实施例提供的一种数据加密的方法流程示意图;
图4为本发明实施例提供的一种选取待加密的原始数据的流程示意图;
图5为本发明实施例提供的一种文件系统示意图;
图6为本发明实施例提供的另一种文件系统示意图;
图7为本发明实施例提供的一种数据解密的方法流程示意图;
图8为本发明实施例提供的一种终端进行加密的详细流程示意图;
图9为本发明实施例提供的一种终端显示界面示意图;
图10为本发明实施例提供的一种隐私存储区域的界面显示示意图;
图11为本发明实施例提供的一种终端进行解密的详细流程示意图;
图12为本发明实施例提供的一种数据加密设备结构示意图;
图13为本发明实施例提供的一种数据解密设备结构示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、便捷式媒体播放器(Portable Media Player,PMP)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字TV、台式计算机等固定终端。
后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:RF(Radio Frequency,射频)单元101、WiFi模块102、音频输出单元103、A/V(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图1对移动终端的各个部件进行具体的介绍:
射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于GSM(Global System of Mobile communication,全球移动通讯系统)、GPRS(General Packet Radio Service,通用分组无线服务)、CDMA2000(CodeDivision Multiple Access 2000,码分多址2000)、WCDMA(Wideband Code DivisionMultiple Access,宽带码分多址)、TD-SCDMA(Time Division-Synchronous CodeDivision Multiple Access,时分同步码分多址)、FDD-LTE(Frequency DivisionDuplexing-Long Term Evolution,频分双工长期演进)和TDD-LTE(Time DivisionDuplexing-Long Term Evolution,分时双工长期演进)等。
WiFi属于短距离无线传输技术,移动终端通过WiFi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了WiFi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或WiFi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。
A/V输入单元104用于接收音频或视频信号。A/V输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或WiFi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。
移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。
进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。
为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。
请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的LTE系统,该LTE系统包括依次通讯连接的UE(User Equipment,用户设备)201,E-UTRAN(Evolved UMTS Terrestrial Radio Access Network,演进式UMTS陆地无线接入网)202,EPC(Evolved Packet Core,演进式分组核心网)203和运营商的IP业务204。
具体地,UE201可以是上述终端100,此处不再赘述。
E-UTRAN202包括eNodeB2021和其它eNodeB2022等。其中,eNodeB2021可以通过回程(backhaul)(例如X2接口)与其它eNodeB2022连接,eNodeB2021连接到EPC203,eNodeB2021可以提供UE201到EPC203的接入。
EPC203可以包括MME(Mobility Management Entity,移动性管理实体)2031,HSS(Home Subscriber Server,归属用户服务器)2032,其它MME2033,SGW(Serving Gate Way,服务网关)2034,PGW(PDN Gate Way,分组数据网络网关)2035和PCRF(Policy andCharging Rules Function,政策和资费功能实体)2036等。其中,MME2031是处理UE201和EPC203之间信令的控制节点,提供承载和连接管理。HSS2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过SGW2034进行发送,PGW2035可以提供UE 201的IP地址分配以及其它功能,PCRF2036是业务数据流和IP承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。
IP业务204可以包括因特网、内联网、IMS(IP Multimedia Subsystem,IP多媒体子系统)或其它IP业务等。
虽然上述以LTE系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于LTE系统,也可以适用于其他无线通信系统,例如GSM、CDMA2000、WCDMA、TD-SCDMA以及未来新的网络系统等,此处不做限定。
基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。
实施例一
参见图3,其示出了本发明实施例提供的一种数据加密的方法,该方法可以应用于需要进行加密的终端,所述方法可以包括:
S301:从待加密的原始文件的存储描述数据中选取待加密的原始数据;
需要说明的是,存储描述数据可以用于指示原始文件的存储信息。当需要读取原始文件时,终端通过存储描述数据的指示来读取原始文件。因此,读取存储描述数据是读取原始文件的前提条件。在本实施例中,在存储描述数据中所选取的原始数据可以包括原始文件的文件名、扩展名和所述原始文件的存储簇信息。
进一步地,由于可以通过存储原始文件的起始簇号查询文件配置表(FAT,FileAllocation Table)来得到用于存储原始文件的所有簇号。因此,为了节省后续S302中进行加密的计算量,在本实施例中,所述原始文件的存储簇信息优选为原始文件的起始簇号。
对于本步骤来说,由于待加密的原始数据是从原始文件的存储描述数据中选取得到的,而并非是原始文件的整体,因此,后续进行加密的数据量要小于将原始文件整体进行加密的数据量。
S302:按照预设的加密策略将原始数据进行加密,获得待加密的原始文件对应的加密数据。
需要说明的是,当得到加密数据之后,可以将加密数据进行保存,从而能够在后续需要读取该原始文件时,首先通过将加密数据进行解密来获取待加密的原始数据并且通过原始数据来读取原始文件。
通过图3所示的技术方案,可以看出,通过将原始文件的存储描述数据进行加密,与直接将原始文件的整体进行加密相比,减少了需要进行加密的数据量从而降低了加密的运算量,提高了加密效率;而且由于存储描述数据是读取原始文件的前提,因此,将原始文件的存储描述数据进行加密也能够达到直接将原始文件的整体进行加密相同的安全性。
示例性地,对于S301来说,参见图4,从待加密的原始文件的存储描述数据中选取待加密的原始数据,具体可以包括:
S3011:根据原始文件的路径信息获取所述原始文件存放目录的物理地址信息;
S3012:根据所述原始文件存放目录的物理地址信息获取所述原始文件的起始簇号;
S3013:通过FAT以及存储所述原始文件的起始簇号获取所述原始文件的存储簇信息;
S3014:将所述原始文件的文件名、扩展名和所述原始文件的存储簇信息设定为所述待加密的原始数据。
具体地,通过FAT以及所述原始文件的起始簇号获取所述原始文件的存储簇信息,可以是通过所述原始文件的起始簇号查询FAT,从而得到存储所述原始文件的所有簇号。而所述原始文件的存储簇信息可以优选地包括存储所述原始文件的所有簇号;也可以优选地包括存储所述原始文件的起始簇号。
详细来说,将文件进行存储的文件系统如图5所示,包括引导区、FAT、根目录以及数据区;而数据区就包括用于保存文件数据的簇,图5中簇的数量为n-1。从文件系统中可以看出,数据区之前的内容均是用于指示原始文件的存储信息的存储描述数据,而后续的数据区包括原始文件的数据内容,因此,从图中可以直观的得出:存储描述数据的数据量要远小于文件的数据内容。而读取原始文件需要以存储描述数据为基础,因此,将存储描述数据进行加密的安全性并不低于将原始文件的数据内容进行加密的安全性。
而对于所述原始文件存放目录的物理地址信息来说,包括的内容如表1中的前三列所示。
表1
对于表1中所列举的目录数据字段,可以得知,主文件名、文件的扩展名和文件起始簇号可以用于读取文件。
因此,对于S302,具体来说,如表1中的第四列所示,将这三个字段进行加密,其余字段不进行加密。为了表征该文件处于加密状态,可以将保留字段进行扩展,用于表征该文件是否被加密,本实施例中可以通过在保留字段中写入加密指示信息来进行表示。
将以上字段进行加密之后,图5所示的文件系统可以修正为如图6所示的文件系统,在各字段的首部加入加密数据,从而完成了图3所示的加密过程。
基于前述的加密过程,将原始文件加密完成后,当需要对加密后的文件进行解密,参见图7,本实施例还提供了一种数据解密的方法,该方法可以应用于需要进行解密的终端,所述方法可以包括:
S701:将读取到的加密数据按照预设的解密策略进行解密,获得解密数据;
其中,解密数据与待解密文件对应,且解密数据包括待解密文件的存储描述数据,比如待解密文件的文件名、扩展名和所述待解密文件的存储簇信息;优选地,所述待解密文件的存储簇信息可以包括待解密文件的起始簇号
可以理解地,本步骤中的解密策略与前述加密过程的S302中所述的加密策略相对应,从而能够将S302所得到的加密数据进行解密。
S702:根据解密数据读取待解密文件的原始文件。
示例性地,如图6所示的待解密文件的文件系统,对于S701,可以包括:
获取待解密文件的文件名和扩展名;
根据待解密文件的文件名和扩展名定位到待解密文件后,获取待解密文件的存储簇信息。
此时,对应于S702,可以包括:
根据待解密文件的存储簇信息以及FAT读取待解密文件的原始文件。
需要说明的是,为了减少需要进行加密的数据量,在前述的加密过程中,仅对待加密文件的存储描述数据进行加密,而非对待加密文件的整体进行加密,因此,在对待解密文件进行解密的过程中,也仅需要针对加密后的存储描述数据进行解密,从而可以根据解密后的存储描述数据来读取待解密文件的原始文件。
因此,图7所示的方案能够减少需要进行解密的数据量,并且也能够达到直接将原始文件的整体进行解密相同的安全性。
本实施例提供了一种加密及解密的方法,通过将原始文件的存储描述数据进行加密及解密,与直接将原始文件的整体进行加密及解密相比,减少了需要进行加密及解密的数据量从而降低了加密及解密的运算量,提高了加密及解密效率;而且由于存储描述数据是读取原始文件的前提,因此,将原始文件的存储描述数据进行加密及解密也能够达到直接将原始文件的整体进行加密及解密相同的安全性。
实施例二
本实施例通过分别通过两个具体示例对上述实施例所述的加密过程与解密过程进行详细描述。在本实施例中,设定需要对文件进行加密及解密的终端为具体示例方案的执行主体,可以理解地该执行主体仅用于对技术方案进行描述,并非进行具体限定。
具体示例一
参见图8,其示出了本发明实施例提供的一种终端进行加密的详细流程,可以包括:
S801:终端根据接收到的选择指令确定待加密文件;
如图9所示的终端显示界面,以文件管理界面为例,在该界面中,展示有存储于终端中的视频文件,当终端接收到针对文件“1.WMV”的选择指令后,将“1.WMV”确定为待加密文件。也就是说,本具体示例的后续过程均为针对文件“1.WMV”进行加密的过程。
S802:终端通过读磁盘驱动接口从物理存储区读取待加密文件存放目录的物理地址信息;
具体地,如图8所示,该步骤可以通过终端应用层调用驱动层的读磁盘驱动接口读取物理存储区的数据来实现,而待加密文件存放目录的物理地址信息可以包括前述实施例表1中的内容,本实施例对此不再赘述。
S803:终端根据待加密文件存放目录的物理地址信息获取待加密文件的起始簇号、文件名、扩展名以及系统保留字段;
S804:终端根据待加密文件的起始簇号以及FAT解析得到待加密文件的所有簇号;
可以理解地,S803和S804均如图8所示,通过终端应用层调用驱动层接口读取物理存储区的数据进行实现。
S805:终端将待加密文件的起始簇号、文件名、扩展名进行加密,得到加密数据;
S806:终端将加密数据写入磁盘;
S807:终端按照待加密文件的所有簇号将待加密文件的内容写入磁盘;
S808:终端将系统保留字段进行扩展后写入保留字段中;
该步骤指示待加密文件已经完成了加密,在本实施例中,可以在终端中设定隐私存储区域,将完成加密后的待加密文件进行统一保存,该区域的界面如图10所示,从而使得用户后续需要对加密文件进行解密时,能够减少查询文件是否加密的时间。
在具体实现过程中,如图8所示,S806至S808可以通过调用驱动层的写磁盘驱动接口来向物理存储区写入数据进行实现。
通过图8所示的技术方案,可以得知,通过将原始文件的存储描述数据进行加密,与直接将原始文件的整体进行加密相比,减少了需要进行加密的数据量从而降低了加密的运算量,提高了加密效率;而且由于存储描述数据是读取原始文件的前提,因此,将原始文件的存储描述数据进行加密也能够达到直接将原始文件的整体进行加密相同的安全性。
具体示例二
在对待加密文件进行加密完成后,当用户需要查看待加密文件时,就需要对已经加密的数据进行解密,参见图11,其示出了本发明实施例提供的一种终端进行解密的详细流程,可以包括:
S1101:接收界面进入指令,进入隐私存储区域对应的隐私文件界面;
S1102:读取界面中所有文件的保留字段;
S1103:当保留字段指示文件为加密状态时,将文件的文件名和扩展名进行解密;
S1104:根据解密后的数据显示该界面中的文件列表;
具体地,通过上述步骤,可以将隐私存储区域中所存储的文件通过列表的形式进行展示,具体展示如图10所示。
S1105:接收选择指令,确定待解密文件;
S1106:将待解密文件的起始簇号进行解密,得到起始簇号的原始数据;
S1107:根据FAT以及起始簇号的原始数据读取待解密文件的原始文件。
具体实现中,S1103、S1106以及S1107均可以如图11所示通过终端应用层调用驱动层接口读取物理存储区的数据进行实现。
可以理解地,图11所示的方案能够减少需要进行解密的数据量,并且也能够达到直接将原始文件的整体进行解密相同的安全性。
实施例三
基于前述实施例相同的技术构思,参见图12,其示出了本发明实施例提供的一种数据加密设备120,可以包括:第一存储器1201、第一处理器1202及存储在所述第一存储器1201上并可在所述第一处理器1202上运行的数据加密程序,所述数据加密程序被所述第一处理器1202执行时实现以下步骤:
从待加密的原始文件的存储描述数据中选取待加密的原始数据;
按照预设的加密策略将原始数据进行加密,获得待加密的原始文件对应的加密数据。
可以理解,本发明实施例中的第一存储器1201可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本文描述的系统和方法的第一存储器1201旨在包括但不限于这些和任意其它适合类型的存储器。
而第一处理器1202可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过第一处理器1202中的硬件的集成逻辑电路或者软件形式的指令完成。上述的第一处理器1202可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于第一存储器1201,第一处理器1202读取第一存储器1201中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选地,作为另一个实施例,所述存储描述数据用于指示原始文件的存储信息;且所述存储描述数据中所选取的原始数据包括所述原始文件的文件名、扩展名和所述原始文件的存储簇信息。
可选地,作为另一个实施例,所述数据加密程序被所述第一处理器1202执行时实现以下步骤:
根据原始文件的路径信息获取所述原始文件存放目录的物理地址信息;
根据所述原始文件存放目录的物理地址信息获取所述原始文件的起始簇号;
通过文件配置表FAT以及存储所述原始文件的起始簇号获取所述原始文件的存储簇信息;
将所述原始文件的文件名、扩展名和所述原始文件的存储簇信息设定为所述待加密的原始数据。
另外,在本实施例中的各组成部分可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
具体来讲,本实施例中的一种数据加密的方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与一种数据加密方法对应的计算机程序指令被一电子设备读取或被执行时,包括如下步骤:
从待加密的原始文件的存储描述数据中选取待加密的原始数据;
按照预设的加密策略将原始数据进行加密,获得待加密的原始文件对应的加密数据。
可选地,存储介质中存储的与步骤:所述存储描述数据用于指示原始文件的存储信息;且所述存储描述数据中所选取的原始数据包括所述原始文件的文件名、扩展名和所述原始文件的存储簇信息。
可选的,存储介质中存储的与步骤:所述从待加密的原始文件的存储描述数据中选取待加密的原始数据,具体包括:
根据原始文件的路径信息获取所述原始文件存放目录的物理地址信息;
根据所述原始文件存放目录的物理地址信息获取所述原始文件的起始簇号;
通过文件配置表FAT以及存储所述原始文件的起始簇号获取所述原始文件的存储簇信息;
将所述原始文件的文件名、扩展名和所述原始文件的存储簇信息设定为所述待加密的原始数据。
实施例四
基于前述实施例相同的技术构思,参见图13,其示出了本发明实施例提供的一种数据解密设备130,可以包括:第二存储器1301、第二处理器1302及存储在所述第二存储器1301上并可在所述第二处理器1302上运行的数据加密程序,所述数据加密程序被所述第二处理器1302执行时实现以下步骤:
将读取到的加密数据按照预设的解密策略进行解密,获得解密数据;其中,解密数据与待解密文件对应,且解密数据包括待解密文件的存储描述数据;
根据解密数据读取待解密文件的原始文件。
可以理解,本发明实施例中的第二存储器1301可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本文描述的系统和方法的第二存储器1301旨在包括但不限于这些和任意其它适合类型的存储器。
而第二处理器1302可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过第二处理器1302中的硬件的集成逻辑电路或者软件形式的指令完成。上述的第二处理器1302可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于第二存储器1301,第二处理器1302读取第二存储器1301中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选地,作为另一个实施例所述解密数据包括待解密文件的文件名、扩展名和所述待解密文件的存储簇信息。
可选地,作为另一个实施例,所述数据加密程序被所述第二处理器1302执行时实现以下步骤:
获取待解密文件的文件名和扩展名;
根据待解密文件的文件名和扩展名定位到待解密文件后,获取待解密文件的存储簇信息。
可选地,作为另一个实施例,所述数据加密程序被所述第二处理器1302执行时实现以下步骤:
根据待解密文件的存储簇信息以及文件配置表FAT读取待解密文件的原始文件。
另外,在本实施例中的各组成部分可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
具体来讲,本实施例中的一种数据加密的方法对应的计算机程序指令可以被存储在光盘,硬盘,U盘等存储介质上,当存储介质中的与一种数据加密方法对应的计算机程序指令被一电子设备读取或被执行时,包括如下步骤:
将读取到的加密数据按照预设的解密策略进行解密,获得解密数据;其中,解密数据与待解密文件对应,且解密数据包括待解密文件的存储描述数据;
根据解密数据读取待解密文件的原始文件。
可选地,存储介质中存储的与步骤:所述解密数据包括待解密文件的文件名、扩展名和所述待解密文件的存储簇信息。
可选的,存储介质中存储的与步骤:所述将读取到的加密数据按照预设的解密策略进行解密,获得解密数据,包括:
获取待解密文件的文件名和扩展名;
根据待解密文件的文件名和扩展名定位到待解密文件后,获取待解密文件的存储簇信息。
可选的,存储介质中存储的与步骤:所述根据解密数据读取待解密文件的原始文件,包括:
根据待解密文件的存储簇信息以及文件配置表FAT读取待解密文件的原始文件。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种数据加密的方法,其特征在于,所述方法包括:
从待加密的原始文件的存储描述数据中选取待加密的原始数据;
按照预设的加密策略将原始数据进行加密,获得待加密的原始文件对应的加密数据。
2.根据权利要求1所述的方法,其特征在于,所述存储描述数据用于指示原始文件的存储信息;且所述存储描述数据中所选取的原始数据包括所述原始文件的文件名、扩展名和所述原始文件的存储簇信息。
3.根据权利要求2所述的方法,其特征在于,所述从待加密的原始文件的存储描述数据中选取待加密的原始数据,具体包括:
根据原始文件的路径信息获取所述原始文件存放目录的物理地址信息;
根据所述原始文件存放目录的物理地址信息获取所述原始文件的起始簇号;
通过文件配置表FAT以及存储所述原始文件的起始簇号获取所述原始文件的存储簇信息;
将所述原始文件的文件名、扩展名和所述原始文件的存储簇信息设定为所述待加密的原始数据。
4.一种数据解密的方法,其特征在于,所述方法包括:
将读取到的加密数据按照预设的解密策略进行解密,获得解密数据;其中,解密数据与待解密文件对应,且解密数据包括待解密文件的存储描述数据;
根据解密数据读取待解密文件的原始文件。
5.根据权利要求4所述的方法,其特征在于,所述解密数据包括待解密文件的文件名、扩展名和所述待解密文件的存储簇信息。
6.根据权利要求5所述的方法,其特征在于,所述将读取到的加密数据按照预设的解密策略进行解密,获得解密数据,包括:
获取待解密文件的文件名和扩展名;
根据待解密文件的文件名和扩展名定位到待解密文件后,获取待解密文件的存储簇信息。
7.根据权利要求6所述的方法,其特征在于,所述根据解密数据读取待解密文件的原始文件,包括:
根据待解密文件的存储簇信息以及文件配置表FAT读取待解密文件的原始文件。
8.一种加密设备,其特征在于,所述加密设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据加密程序,所述数据加密程序被所述处理器执行时实现如权利要求1至3中任一项所述的数据加密的方法的步骤。
9.一种解密设备,其特征在于,所述解密设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据解密程序,所述数据解密程序被所述处理器执行时实现如权利要求4至7中任一项所述的数据解密的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据加密程序,所述数据加密程序被处理器执行时实现如权利要求1至3中任一项所述的数据加密的方法的步骤,或/和实现如权利要求4至7中任一项所述的数据解密的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710339885.1A CN107273766A (zh) | 2017-05-15 | 2017-05-15 | 一种数据加密及解密的方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710339885.1A CN107273766A (zh) | 2017-05-15 | 2017-05-15 | 一种数据加密及解密的方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107273766A true CN107273766A (zh) | 2017-10-20 |
Family
ID=60064042
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710339885.1A Pending CN107273766A (zh) | 2017-05-15 | 2017-05-15 | 一种数据加密及解密的方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107273766A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108229203A (zh) * | 2017-12-29 | 2018-06-29 | 北京安云世纪科技有限公司 | 一种终端中的文件保护方法及装置 |
CN109388618A (zh) * | 2018-10-15 | 2019-02-26 | 深圳市太山科技有限公司 | 嵌入式系统文件压缩、解压及加密、解密的方法及装置 |
CN110190947A (zh) * | 2019-04-08 | 2019-08-30 | 努比亚技术有限公司 | 信息加密、解密方法、终端及计算机可读存储介质 |
CN110287733A (zh) * | 2019-06-05 | 2019-09-27 | 杭州迪普科技股份有限公司 | 一种文件防篡改方法和装置 |
CN111382447A (zh) * | 2018-12-28 | 2020-07-07 | 广州市百果园信息技术有限公司 | 安装包的加密方法、存储介质及计算机设备 |
WO2024087898A1 (zh) * | 2022-10-24 | 2024-05-02 | 深圳Tcl新技术有限公司 | 文件处理方法、装置、存储介质及计算机设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557674A (en) * | 1993-07-22 | 1996-09-17 | Kok-Wah Yeow | Absolute static lock of files and directories on magnetic disk storage media in single machine personal microcomputers |
CN1896974A (zh) * | 2005-07-13 | 2007-01-17 | 集嘉通讯股份有限公司 | 一种通过记忆区块进行数据加密的数据结构 |
CN101262550A (zh) * | 2007-03-07 | 2008-09-10 | 村田机械株式会社 | 图像处理装置 |
CN101625702A (zh) * | 2009-07-03 | 2010-01-13 | 无敌科技(西安)有限公司 | 文件分配表格式数据文件的加密方法 |
CN102456116A (zh) * | 2010-10-28 | 2012-05-16 | 无锡江南计算技术研究所 | 文件加密方法、解密方法及装置 |
CN103793655A (zh) * | 2012-10-29 | 2014-05-14 | 无敌科技(西安)有限公司 | 一种基于文件分配表格式的文件储存装置 |
CN106254358A (zh) * | 2016-08-09 | 2016-12-21 | 广东小天才科技有限公司 | 一种文件的快速加解密方法及装置 |
-
2017
- 2017-05-15 CN CN201710339885.1A patent/CN107273766A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5557674A (en) * | 1993-07-22 | 1996-09-17 | Kok-Wah Yeow | Absolute static lock of files and directories on magnetic disk storage media in single machine personal microcomputers |
CN1896974A (zh) * | 2005-07-13 | 2007-01-17 | 集嘉通讯股份有限公司 | 一种通过记忆区块进行数据加密的数据结构 |
CN101262550A (zh) * | 2007-03-07 | 2008-09-10 | 村田机械株式会社 | 图像处理装置 |
CN101625702A (zh) * | 2009-07-03 | 2010-01-13 | 无敌科技(西安)有限公司 | 文件分配表格式数据文件的加密方法 |
CN102456116A (zh) * | 2010-10-28 | 2012-05-16 | 无锡江南计算技术研究所 | 文件加密方法、解密方法及装置 |
CN103793655A (zh) * | 2012-10-29 | 2014-05-14 | 无敌科技(西安)有限公司 | 一种基于文件分配表格式的文件储存装置 |
CN106254358A (zh) * | 2016-08-09 | 2016-12-21 | 广东小天才科技有限公司 | 一种文件的快速加解密方法及装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108229203A (zh) * | 2017-12-29 | 2018-06-29 | 北京安云世纪科技有限公司 | 一种终端中的文件保护方法及装置 |
CN109388618A (zh) * | 2018-10-15 | 2019-02-26 | 深圳市太山科技有限公司 | 嵌入式系统文件压缩、解压及加密、解密的方法及装置 |
CN109388618B (zh) * | 2018-10-15 | 2021-02-12 | 密卡思(深圳)电讯有限公司 | 嵌入式系统文件压缩、解压及加密、解密的方法及装置 |
CN111382447A (zh) * | 2018-12-28 | 2020-07-07 | 广州市百果园信息技术有限公司 | 安装包的加密方法、存储介质及计算机设备 |
CN111382447B (zh) * | 2018-12-28 | 2023-08-29 | 广州市百果园信息技术有限公司 | 安装包的加密方法、存储介质及计算机设备 |
CN110190947A (zh) * | 2019-04-08 | 2019-08-30 | 努比亚技术有限公司 | 信息加密、解密方法、终端及计算机可读存储介质 |
CN110190947B (zh) * | 2019-04-08 | 2022-09-13 | 重庆葵海数字科技有限公司 | 信息加密、解密方法、终端及计算机可读存储介质 |
CN110287733A (zh) * | 2019-06-05 | 2019-09-27 | 杭州迪普科技股份有限公司 | 一种文件防篡改方法和装置 |
CN110287733B (zh) * | 2019-06-05 | 2021-07-23 | 杭州迪普科技股份有限公司 | 一种文件防篡改方法和装置 |
WO2024087898A1 (zh) * | 2022-10-24 | 2024-05-02 | 深圳Tcl新技术有限公司 | 文件处理方法、装置、存储介质及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107273766A (zh) | 一种数据加密及解密的方法和设备 | |
CN107229402A (zh) | 终端的动态截屏方法、装置及可读存储介质 | |
CN107357497A (zh) | 一种分屏显示方法及移动终端 | |
CN107507007A (zh) | 一种支付二维码验证方法、终端及计算机可读存储介质 | |
CN107770369A (zh) | 移动终端的控制方法、装置及计算机可读存储介质 | |
CN107193889A (zh) | 广告拦截方法、终端及计算机可读存储介质 | |
CN107493497A (zh) | 一种视频播放方法、终端和计算机可读存储介质 | |
CN107038245A (zh) | 页面切换方法、移动终端及存储介质 | |
CN107145385A (zh) | 一种多任务界面显示方法、移动终端和计算机存储介质 | |
CN107230058A (zh) | 一种支付方法、设备、服务器和计算机可读存储介质 | |
CN107592460A (zh) | 一种视频录制方法、设备和计算机存储介质 | |
CN107147803A (zh) | 一种录音方法、终端设备及计算机可读存储介质 | |
CN107609864A (zh) | 一种信息推荐的方法及终端、存储介质 | |
CN107506039A (zh) | 移动终端、数据传输方法及计算机存储介质 | |
CN107786749A (zh) | 一种信息处理方法、终端和计算机可读存储介质 | |
CN107888768A (zh) | 一种解锁控制方法、终端和计算机可读存储介质 | |
CN107483804A (zh) | 一种拍摄方法、移动终端及计算机可读存储介质 | |
CN107992455A (zh) | 一种文本处理方法、终端及计算机可读存储介质 | |
CN107526493A (zh) | 一种小工具显示方法、设备及计算机可读存储介质 | |
CN107276991A (zh) | 加载Web页面的方法、设备及计算机可读存储介质 | |
CN107566608A (zh) | 一种系统导航方法、设备及计算机可读存储介质 | |
CN107817934A (zh) | 一种信息显示方法、终端和计算机可读存储介质 | |
CN107678671A (zh) | 一种应用启动方法、终端和计算机可读存储介质 | |
CN107426441A (zh) | 一种终端显示方法、终端和计算机可读存储介质 | |
CN107133795A (zh) | 一种切换支付环境的方法、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171020 |