CN107423634B - 文件解密方法、装置、计算机可读存储介质及设备 - Google Patents
文件解密方法、装置、计算机可读存储介质及设备 Download PDFInfo
- Publication number
- CN107423634B CN107423634B CN201710525772.0A CN201710525772A CN107423634B CN 107423634 B CN107423634 B CN 107423634B CN 201710525772 A CN201710525772 A CN 201710525772A CN 107423634 B CN107423634 B CN 107423634B
- Authority
- CN
- China
- Prior art keywords
- file
- decrypted
- file destination
- function
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 230000006870 function Effects 0.000 claims description 170
- 238000004590 computer program Methods 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims 1
- 230000010365 information processing Effects 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000005194 fractionation Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及信息处理技术领域,尤其涉及文件解密方法、装置、计算机可读存储介质及设备,包括获取第一钩子函数和第二钩子函数,在对目标文件进行打开操作的过程中,先调用第一钩子函数判断目标文件是否位于待解密文件列表中,再调用打开文件函数对目标文件进行打开操作,若目标文件位于待解密文件列表中则将目标文件的文件句柄保存到待解密文件句柄列表中,在对目标文件进行读操作的过程中,先调用第二钩子函数判断目标文件的文件句柄是否位于待解密文件句柄列表中,若目标文件的文件句柄位于待解密文件句柄列表中则获取解密秘钥对目标文件进行解密操作,再调用读文件函数对目标文件进行读操作,从而实现了在系统底层自动对目标文件进行解密。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及文件解密方法、装置、计算机可读存储介质及设备。
背景技术
目前,软件开发通常会采用模块化开发,即,将软件的功能进行模块化拆分,不同的模块负责不同的功能,同时,在设计模块时尽可能的使得模块松耦合,也就是使模块能够独立使用,并且可以使得不同的开发人员去开发不同的模块。然而,由于不同的模块由不同的开发人员开发,因此很有可能因为某个人的疏忽导致文件没有进行解密,从而读取的内容错误,因此,现有技术亟需一种对文件进行解密的方法。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的文件解密方法、装置、计算机可读存储介质及设备。
本发明提供一种文件解密方法,所述方法包括:
获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于待解密文件列表中,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,获取解密秘钥,并利用所述解密秘钥对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
优选的,所述获取解密秘钥,包括:
从服务器中获取所述解密秘钥。
优选的,所述对所述目标文件进行解密操作,包括:
利用TEA算法对所述目标文件进行解密操作。
优选的,所述第一钩子函数的参数类型与所述打开文件函数的参数类型相同,所述第二钩子函数的参数类型与所述读文件函数的参数类型相同。
本发明还提供一种文件解密装置,所述装置包括:
获取模块,用于获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
第一调用模块,用于在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于待解密文件列表中,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
第二调用模块,用于在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,获取解密秘钥,并利用所述解密秘钥对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
优选的,所述第一调用模块包括:
获取单元,用于从服务器中获取所述解密秘钥。
优选的,所述第二调用模块包括:
解密单元,用于利用TEA算法对所述目标文件进行解密操作。
优选的,所述第一钩子函数的参数类型与所述打开文件函数的参数类型相同,所述第二钩子函数的参数类型与所述读文件函数的参数类型相同。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:
获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于待解密文件列表中,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,获取解密秘钥,并利用所述解密秘钥对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
本发明还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于待解密文件列表中,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,获取解密秘钥,并利用所述解密秘钥对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
本发明实施例中的一个或多个技术方案,至少具有如下技术效果或优点:
本申请通过用于钩取打开文件函数的第一钩子函数和用于钩取读文件的第二钩子函数,在对目标文件进行打开操作的过程中,先调用第一钩子函数判断目标文件是否位于待解密文件列表中,再调用打开文件函数对目标文件进行打开操作,其中,若目标文件位于待解密文件列表中,则将目标文件的文件句柄保存到待解密文件句柄列表中,在对目标文件进行读操作的过程中,先调用第二钩子函数判断目标文件的文件句柄是否位于待解密文件句柄列表中,若目标文件的文件句柄位于待解密文件句柄列表中,则,获取解密秘钥,并利用解密秘钥对目标文件进行解密操作,再调用读文件函数对目标文件进行读操作,从而实现了在系统底层自动对目标文件进行解密,确保被加密的文件能够被正确解密,同时,各模块的开发人员无需再去关心文件的解密操作。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考图形表示相同的部件。在附图中:
图1示出了本发明实施例中的文件解密方法的流程图;
图2示出了本发明实施例中的文件解密装置的结构图;
图3示出了本发明实施例中的计算机设备的实体结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本申请实施例提供一种文件解密方法,该文件解密方法应用于客户端中,如图1所示,所述方法包括:
步骤101:获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数。
步骤102:在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于待解密文件列表中,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中。
步骤103:在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,获取解密秘钥,并利用所述解密秘钥对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
具体来讲,在本申请中,第一钩子函数用于钩取打开文件函数,第二钩子函数用于钩取读文件函数,下面将对第一钩子函数和第二钩子函数以及执行第一钩子函数和第二钩子函数的过程进行详细描述。
针对第一钩子函数而言,本申请使用Detours对Windows的打开文件函数(CreateFile)进行钩取(HOOK),从而能够实现对主程序中所有的打开文件的操作进行监控的技术效果。具体的,在对目标文件进行打开操作的过程中,使用Detours对CreateFile函数进行HOOK的实现如下:
DetourAttach(&(PVOID&)CreateFile,MY_CreateFile);
其中,上式中第一个参数为CreateFile函数的内存地址,上式中第二个参数为第一钩子函数(MY_CreateFile)。在对目标文件进行打开操作的过程中,向调用MY_CreateFile,再调用CreateFile函数。
其中,CreateFile函数其函数原型如下:
其中,参数lpFileName表示打开文件的名字,参数dwDesiredAccess表示是打开文件进行读还是进行写,参数dwShareMode表示文件的共享模式,参数lpSecurityAttributes标示文件的安全属性,参数dwCreationDisposition标示打开文件的操作,是否是创建或者打开已经存在的文件,参数dwFlagsAndAttributes指定文件的属性和标志,参数hTemplateFile指定模板文件。
其中,第一钩子函数(MY_CreateFile)的函数实现如下:
其中,第一钩子函数的参数类型与打开文件函数的参数类型相同。
在具体实施过程中,在对目标文件进行打开操作的过程中,先调用第一钩子函数判断目标文件是否位于待解密文件列表中,再调用打开文件函数对目标文件进行打开操作。其中,服务器中存储有待解密文件列表,待解密文件列表中存储有待解密的文件的文件名称,客户端从服务器中获取该待解密文件列表,在客户端本地判断目标文件的文件名是否位于待解密文件列表中。若待解密文件列表中存在目标文件的文件名,则将目标文件的文件句柄保存到待解密文件句柄列表中,待解密文件句柄列表中保存有解加密的文件所对应的文件句柄。
需要说明的是,在文件的读过程中,并不会存在文件的名称,因此,本申请先对文件名称进行判断,继而通过保存文件句柄以实现后续的判断过程。
针对第二钩子函数而言,本申请使用Detours对Windows的写入文件函数(ReadFile)进行钩取,从而能够实现对主程序中所有的读文件的操作进行监控的技术效果。具体地,在对目标文件进行读操作的过程中,使用Detours对ReadFile函数进行HOOK的实现如下:
DetourAttach(&(PVOID&)ReadFile,MY_ReadFile);
其中,上式中第一个参数是ReadFile函数的内存地址,上式中第二个参数是第二钩子函数(MY_ReadFile)。
其中,ReadFile函数其函数原型如下:
其中,参数hFile则是文件的句柄,参数lpBuffer则是读取的文件存放的地方,参数nNumberOfBytesToRead标示需要读取文件的字节数,参数lpNumberOfBytesRead标示实际读取的字节数,参数lpOverlapped标示文件的异步读取操作。
其中,第二钩子函数(MY_ReadFile)的函数实现如下:
其中,第二钩子函数的参数类型与写入文件函数的参数类型相同。
在具体实施过程中,在对目标文件进行读操作的过程中,先调用第二钩子函数判断目标文件的文件句柄是否位于待解密文件句柄列表中,若目标文件的文件句柄位于待解密文件句柄列表中,则,获取解密秘钥,并利用解密秘钥对目标文件进行解密操作,再调用读文件函数对目标文件进行读操作,从而保证目标文件执行读操作之前进行解密,本申请将文件的内容解密后再执行读操作。
在具体实施过程中,读取的文件内容存储在lpBuffer中,其读取的文件大小存储在nNumberOfBytesToRead,本申请使用TEA解密算法来对数据进行解密操作,具体地,解密操作对应的代码如下:
TEA.decrypt(lpBuffer,lpNumberOfBytesRead,KEY)
其中,KEY为解密秘钥,解密秘钥存储于服务器中,本申请通过向服务器发起请求来获取解密秘钥。
本申请与各步骤对应的功能代码编写在主程序中,从而,在主程序初始化时,对各功能代码进行调用,实现了在底层对文件进行解密的效果,使得其他模块开发者不需要去了解文件的解密功能,从而避免了模块开发者漏掉解密操作,产生错误。
本发明实施例还提供一种文件解密装置,如图2所示,所述装置包括:
获取模块201,用于获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
第一调用模块202,用于在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于待解密文件列表中,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
第二调用模块203,用于在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,获取解密秘钥,并利用所述解密秘钥对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
优选的,第一调用模块202包括:
获取单元,用于从服务器中获取所述解密秘钥。
优选的,第二调用模块203包括:
解密单元,用于利用TEA算法对所述目标文件进行解密操作。
优选的,所述第一钩子函数的参数类型与所述打开文件函数的参数类型相同,所述第二钩子函数的参数类型与所述读文件函数的参数类型相同。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以下步骤:
获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于待解密文件列表中,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,获取解密秘钥,并利用所述解密秘钥对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
本发明实施例还提供了一种计算机设备,如图3所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该计算机设备可以为包括手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、POS(Point of Sales,销售终端)、车载电脑等任意终端设备,以计算机设备为手机为例:
图3示出的是与本发明实施例提供的计算机设备相关的部分结构的框图。参考图3,该计算机设备包括:存储器301和处理器302。本领域技术人员可以理解,图3中示出的计算机设备结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图3对计算机设备的各个构成部件进行具体的介绍:
存储器301可用于存储软件程序以及模块,处理器302通过运行存储在存储器301的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器301可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储数据(比如音频数据、电话本等)等。此外,存储器301可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器302是计算机设备的控制中心,通过运行或执行存储在存储器301内的软件程序和/或模块,以及调用存储在存储器301内的数据,执行各种功能和处理数据。可选的,处理器302可包括一个或多个处理单元;优选的,处理器302可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。
在本发明实施例中,该计算机设备所包括的处理器302可以具有以下功能:
获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于待解密文件列表中,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,获取解密秘钥,并利用所述解密秘钥对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
总之,本申请通过用于钩取打开文件函数的第一钩子函数和用于钩取读文件的第二钩子函数,在对目标文件进行打开操作的过程中,先调用第一钩子函数判断目标文件是否位于待解密文件列表中,再调用打开文件函数对目标文件进行打开操作,其中,若目标文件位于待解密文件列表中,则将目标文件的文件句柄保存到待解密文件句柄列表中,在对目标文件进行读操作的过程中,先调用第二钩子函数判断目标文件的文件句柄是否位于待解密文件句柄列表中,若目标文件的文件句柄位于待解密文件句柄列表中,则,获取解密秘钥,并利用解密秘钥对目标文件进行解密操作,再调用读文件函数对目标文件进行读操作,从而实现了在系统底层自动对目标文件进行解密,确保被加密的文件能够被正确解密,同时,各模块的开发人员无需再去关心文件的解密操作。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (6)
1.一种文件解密方法,其特征在于,应用于客户端的主程序中,所述方法包括:
获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于从服务器中获取的待解密文件列表中,其中,所述待解密文件列表中存储有待解密的文件的文件名称,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,从所述服务器中获取解密秘钥,并利用所述解密秘钥通过TEA算法对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
2.如权利要求1所述的方法,其特征在于,所述第一钩子函数的参数类型与所述打开文件函数的参数类型相同,所述第二钩子函数的参数类型与所述读文件函数的参数类型相同。
3.一种文件解密装置,其特征在于,应用于客户端的主程序中,所述装置包括:
获取模块,用于获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
第一调用模块,用于在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于从服务器中获取的待解密文件列表中,其中,所述待解密文件列表中存储有待解密的文件的文件名称,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
第二调用模块,用于在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,从所述服务器中获取解密秘钥,并利用所述解密秘钥通过TEA算法对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
4.如权利要求3所述的装置,其特征在于,所述第一钩子函数的参数类型与所述打开文件函数的参数类型相同,所述第二钩子函数的参数类型与所述读文件函数的参数类型相同。
5.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,应用于客户端的主程序中,所述计算机程序被处理器执行时实现以下步骤:
获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于从服务器中获取的待解密文件列表中,其中,所述待解密文件列表中存储有待解密的文件的文件名称,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,从所述服务器中获取解密秘钥,并利用所述解密秘钥通过TEA算法对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
6.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,应用于客户端的主程序中,所述处理器执行所述计算机程序时实现以下步骤:
获取用于钩取打开文件函数的第一钩子函数和用于钩取读文件函数的第二钩子函数;
在对目标文件进行打开操作的过程中,先调用所述第一钩子函数判断所述目标文件是否位于从服务器中获取的待解密文件列表中,其中,所述待解密文件列表中存储有待解密的文件的文件名称,再调用所述打开文件函数对所述目标文件进行打开操作,其中,若所述目标文件位于所述待解密文件列表中,则将所述目标文件的文件句柄保存到待解密文件句柄列表中;
在对所述目标文件进行读操作的过程中,先调用所述第二钩子函数判断所述目标文件的文件句柄是否位于所述待解密文件句柄列表中,若所述目标文件的文件句柄位于所述待解密文件句柄列表中,则,从所述服务器中获取解密秘钥,并利用所述解密秘钥通过TEA算法对所述目标文件进行解密操作,再调用所述读文件函数对所述目标文件进行读操作。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710525772.0A CN107423634B (zh) | 2017-06-30 | 2017-06-30 | 文件解密方法、装置、计算机可读存储介质及设备 |
PCT/CN2017/107619 WO2019000737A1 (zh) | 2017-06-30 | 2017-10-25 | 文件解密方法、装置、计算机可读存储介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710525772.0A CN107423634B (zh) | 2017-06-30 | 2017-06-30 | 文件解密方法、装置、计算机可读存储介质及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107423634A CN107423634A (zh) | 2017-12-01 |
CN107423634B true CN107423634B (zh) | 2018-11-09 |
Family
ID=60427796
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710525772.0A Active CN107423634B (zh) | 2017-06-30 | 2017-06-30 | 文件解密方法、装置、计算机可读存储介质及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107423634B (zh) |
WO (1) | WO2019000737A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051339A (zh) * | 2007-05-24 | 2007-10-10 | 炬力集成电路设计有限公司 | 文件保护方法及其装置 |
CN102609667A (zh) * | 2012-02-22 | 2012-07-25 | 浙江机电职业技术学院 | 基于过滤驱动程序的文件自动加解密系统和方法 |
CN103763313A (zh) * | 2014-01-03 | 2014-04-30 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法和系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007016787A2 (en) * | 2005-08-09 | 2007-02-15 | Nexsan Technologies Canada Inc. | Data archiving system |
US7945586B1 (en) * | 2007-03-29 | 2011-05-17 | Trend Micro Incorporated | Methods and apparatus to protect data |
TWI488066B (zh) * | 2012-12-27 | 2015-06-11 | Chunghwa Telecom Co Ltd | 防止檔案以加密形式外洩的防護方法 |
CN104331644B (zh) * | 2014-11-24 | 2017-08-04 | 北京邮电大学 | 一种智能终端文件的透明加解密方法 |
CN105303073B (zh) * | 2015-11-26 | 2018-07-06 | 北京深思数盾科技股份有限公司 | 软件代码保护方法 |
-
2017
- 2017-06-30 CN CN201710525772.0A patent/CN107423634B/zh active Active
- 2017-10-25 WO PCT/CN2017/107619 patent/WO2019000737A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051339A (zh) * | 2007-05-24 | 2007-10-10 | 炬力集成电路设计有限公司 | 文件保护方法及其装置 |
CN102609667A (zh) * | 2012-02-22 | 2012-07-25 | 浙江机电职业技术学院 | 基于过滤驱动程序的文件自动加解密系统和方法 |
CN103763313A (zh) * | 2014-01-03 | 2014-04-30 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2019000737A1 (zh) | 2019-01-03 |
CN107423634A (zh) | 2017-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105900104B (zh) | 安全元件中的小应用程序迁移 | |
CN104838630B (zh) | 基于策略的应用程序管理 | |
CN105103127B (zh) | 用于基于编译器的混淆的方法和计算设备 | |
CN104484599B (zh) | 一种基于应用程序的行为处理方法和装置 | |
CN107408135A (zh) | 用于对加密数据进行查询处理的数据库服务器和客户端 | |
CN105190590B (zh) | 用于管理数据的方法和系统和/或用于设备的服务 | |
CN103678487B (zh) | 一种网页快照的生成方法和装置 | |
CN106843978B (zh) | 一种sdk接入方法及系统 | |
CN103631587B (zh) | 一种软件安装包的定制方法和一种服务器 | |
Tamma et al. | Practical Mobile Forensics: Forensically investigate and analyze iOS, Android, and Windows 10 devices | |
WO2023167870A1 (en) | Technologies for creating and transferring non-fungible token based identities | |
CN110058867A (zh) | 应用程序镜像打包、安装方法及计算机装置、存储介质 | |
CN107147711A (zh) | 应用服务更新方法及装置 | |
JPWO2019008853A1 (ja) | 提供装置、処理装置、情報処理方法、およびプログラム | |
CN103824021B (zh) | 一种浏览器设置项的设置方法和装置 | |
CN103677638A (zh) | 对隐私文件的处理方法及其装置 | |
CN106357402A (zh) | 数据加、解密处理方法及装置 | |
KR102272928B1 (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
CN110046000A (zh) | 小程序运行方法和装置 | |
CN110119386A (zh) | 数据处理方法、数据处理装置、介质和计算设备 | |
Elrom et al. | Eos. io wallets and smart contracts | |
Mueller | Security for Web Developers: Using JavaScript, HTML, and CSS | |
CN108140074A (zh) | 管理应用特定的特征权限 | |
CN107423634B (zh) | 文件解密方法、装置、计算机可读存储介质及设备 | |
CN107480538A (zh) | 文件加密方法、装置、计算机可读存储介质和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231114 Address after: Room 606-609, Compound Office Complex Building, No. 757, Dongfeng East Road, Yuexiu District, Guangzhou, Guangdong Province, 510699 Patentee after: China Southern Power Grid Internet Service Co.,Ltd. Address before: 430000 East Lake Development Zone, Wuhan City, Hubei Province, No. 1 Software Park East Road 4.1 Phase B1 Building 11 Building Patentee before: WUHAN DOUYU NETWORK TECHNOLOGY Co.,Ltd. |