CN107665310A - 一种移动终端文件的加密存储、读取和删除方法 - Google Patents
一种移动终端文件的加密存储、读取和删除方法 Download PDFInfo
- Publication number
- CN107665310A CN107665310A CN201610610337.3A CN201610610337A CN107665310A CN 107665310 A CN107665310 A CN 107665310A CN 201610610337 A CN201610610337 A CN 201610610337A CN 107665310 A CN107665310 A CN 107665310A
- Authority
- CN
- China
- Prior art keywords
- file
- concordance list
- mobile terminal
- data
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0637—Permissions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0643—Management of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0674—Disk device
- G06F3/0676—Magnetic disk device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明公开了一种移动终端文件的加密存储、读取和删除方法,加密存储包括以下步骤:建立索引表:为待加密文件建立索引表;文件分片:将待加密文件分成多个片;分片文件标记:将分片后的文件再添加一段信息标记;分片文件加密:将添加标记后的分片文件加密;加密文件归档:将加密后的文件进行归档存储。本发明能有效、安全的保护移动终端应用的文件数据,使应用的重要文件数据信息不被泄露或篡改。
Description
技术领域
本发明涉及移动终端文件管理领域,尤其涉及一种移动终端文件的加密存储、读取和删除方面的技术。
背景技术
移动终端设备在给人们生活带来便利的同时也产生了许多亟待解决的问题,比如隐私泄露、手机病毒、间谍软件等等,用户面临的最大风险是设备丢失或被盗,任何捡到或偷盗设备的人都能得到存储在设备上的信息。移动设备应用的数据在本地通常保存在本地文件或本地数据库中,这很大程度上依赖设备上的应用为存储的数据提供何种保护。如果要满足严格的安全需求,如财务数据,机密文件等,只能在应用程序中内置更好的保护措施,如果对本地的数据不进行安全保护,很可能被攻击者获取或篡改数据,造成严重后果。目前市面上传统的文件加密系统仅仅是针对文件内容本身进行加密,这种方式一则存在被对应解密算法破解的可能性;二则即便不能破解,也使对方知晓本应用在特定情形下会与该文件存在一定关联,导致系统安全性降低。
发明内容
本发明的目的就是在于提出一种移动终端文件的加密存储、读取和删除方法,能有效、安全的保护移动终端应用的文件数据,使应用的重要文件数据信息不被泄露或篡改。
为达此目的,本发明的实施例采用以下技术方案:
一种移动终端文件的加密存储方法,包括以下步骤:
建立索引表:为待加密文件建立索引表;
文件分片:将待加密文件分成多个片;
分片文件标记:将分片后的文件再添加一段信息标记;
分片文件加密:将添加标记后的分片文件加密;
加密文件归档:将加密后的文件进行归档存储。
一种移动终端文件的读取方法,包括以下步骤:
根据定义的文件路径找到磁盘文件目录下存储文件的文件夹,找到并读取索引表;
找到索引表后,若发现索引表进行了加注加密和序列化,则需要反序列化并解注解密,完成索引表文件解档;
得到索引表中的数据后,根据要读取的文件信息在索引表中找到对应的所有文件片,取出这些文件片;
得到文件片后,根据用户之前定义的加密方式分别进行解密;
对解密后的片状文件,去掉用户存储文件片时添加的信息标记;
去掉标记后就可以合并文件片,合并成功后得到完整的文件数据,读取文件数据就得到了最终要输出的文件。
一种移动终端文件的删除方法,包括以下步骤:
根据定义的文件路径找到磁盘文件目录下存储文件的文件夹;
若是删除所有文件,直接清空该文件夹下面的所有文件数据即可,否则继续下述步骤:
找到并读取索引表,若发现索引表进行了加注加密和序列化,则需要反序列化并解注解密,完成索引表文件解档;
得到索引表中的数据后,根据要删除文件的信息在索引表中找到对应的文件片并删除这些存储在文件目录下的文件,更新索引表。
本发明的有益效果是:从本发明实施例的技术方案可以看出,本发明采用文件分片后再分别对文件碎片进行加注加密操作的方式,不仅使文件的破解更加困难,也让破解者很难把握各种应用与终端文件的对应关系,极大地增加了终端文件的安全性,更好的保证了移动终端应用的稳定性。即便有攻击者能够破解部分流程或获取到文件片段,他们也无法获取到文件信息,甚至无法辨别重要文件和数据的具体位置。因此能有效、安全的保护移动终端应用的文件数据,使应用的重要文件数据信息不被泄露或篡改。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示例性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1是本发明实施例提供的一种移动终端文件的加密存储方法的流程图;
图2是本发明实施例提供的一种移动终端文件的读取方法的流程图;
图3是本发明实施例提供的一种移动终端文件的删除方法的流程图;
图4是本发明实施例提供的索引表结构图。
具体实施方式
下面将结合本发明实施例的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示的实施例提供的一种移动终端文件的加密存储方法,包括以下步骤:
建立索引表:为待加密文件建立索引表;
文件分片:将待加密文件分成多个片;
分片文件标记:将分片后的文件再添加一段信息标记;
分片文件加密:将添加标记后的分片文件加密;
加密文件归档:将加密后的文件进行归档存储。
索引表是整个移动终端文件管理的关键,记录了文件管理的相关信息。在本实施例中,建立索引表包括以下步骤:
定义系统初始化变量:包含文件存储的文件夹、文件系统关键系数、用户自定义标签、加密系统可能用到的密钥值;
确定索引表的名称;
添加索引表存储的信息:包含文件结点和文件信息。
在本实施例中,确定索引表的名称是采用用户自定义标签,这里的标签是一个整形,若不为整形中,可按一定规则转换为整形,用此标签对文件系统关键系数求余,得到的余数经过Base64编码即为存储的文件名。
在本实施例中,若索引表已经建立,需新增存储文件,包括以下步骤:
找到索引表,读取索引表中的数据;
在索引表数据中添加新增存储的文件信息。
本实施例中,还将索引表加注加密并将其序列化后存储在存有文件片段的文件夹中,加注即加标注或标记。这样得到的索引表在磁盘文件目录中如同普通的文件片,破解人员很难发现,其目的也是为了进一步加强文件的破解难度。
当然对于这种索引表,若需新增存储文件,则包括以下步骤:
找到索引表,反序列化并解注解密,完成索引表文件解档;
解档成功后,读取索引表中的数据;
在索引表数据中添加新增存储的文件信息。
在本实施例中,索引表中文件结点记录了目前文件存储自增数量的整数,文件信息是一个数组,包含所有文件片的信息,每一个文件片包含了文件名称、文件类型、文件MIME类型、文件的编码名称、文件块。
在本实施例中,文件分片包括以下步骤:
判断文件数据长度是否大于文件系统关键系数,文件系统关键系数是指程序初始化的一个分片最大值;
如果不是就不再分片,直接进行后续操作,否则:
先用系统生成随机数与文件系统关键系数求余,余数作为分片数,然后文件数据长度与余数的商作为每片最大长度,除最后一片外,每片的数据为系统生成的随机数与每片最大长度求余得到长度的数据,最后一片取整个文件剩余的数据。
在本实施例中,分片文件标记为自定义的关键信息,此标记可以是开发人员设置,也可以是用户自己输入来定义。若是用户定义也可称之为用户密码,其目的是为了加强文件的保密性。
在本实施例中,针对加标记后的文件片进行加密,数据加密可以设计专用算法,也可以考虑使用第三方提供的加密算法,如AES、3DES、DES、Blowfish等加密算法,本实施例使用的是AES加密方式,具有速度快、安全级别高的优点。AES使用几种不同的方法来执行排列和置换运算,是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密码,通过分组密码返回的加密数据的位数与输入数据相同,迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。
在本实施例中,将加密后的文件进行归档存储,归档存储是一种很常用的文件储存方法,几乎任何类型的对象都能够被归档储存,将文件永久存储到开发者定义的磁盘文件目录的文件夹中。
归档存储文件名称的计算采用以下方法:每增加一片后当前节点+1,记为当前文件地址数index,将其与索引表存储位置数进行比较。其中文件地址数index是一个数字,对应文件分片后的位置,比如一个文件分为5片,初始位置即节点是4,那这个文件的分片的index分别就是(5,6,7,8,9);对于索引表位置数,因为索引表其实也是一个文件,但是不分片,因此其存储也有个位置。
如果index<索引表存储位置数,这个index用Base64编码过后就是该片存储文件名,若index>=索引表存储位置数,该片文件名则为index+1经Base64编码后的值。
如图2所示的实施例提供的一种移动终端文件的读取方法,包括以下步骤:
根据定义的文件路径找到磁盘文件目录下存储文件的文件夹,找到并读取索引表;
找到索引表后,若发现索引表进行了加注加密和序列化,则需要反序列化并解注解密,完成索引表文件解档;
得到索引表中的数据后,根据要读取的文件信息在索引表中找到对应的所有文件片,取出这些文件片;
得到文件片后,根据用户之前定义的加密方式分别进行解密;
对解密后的片状文件,去掉用户存储文件片时添加的信息标记;
去掉标记后就可以合并文件片,合并成功后得到完整的文件数据,读取文件数据就得到了最终要输出的文件。
在本实施例中,索引表数据中包含有文件结点和文件信息,将索引表数据转换为字典,字典是OC即objective-c编程语言中的一种数据结构,类似于c++中的map,该字典记录了所有文件的结点和文件信息。采用字典这种数据结构,查询效率高,根据关键字能快速定位数据。
在本实施例中,文件结点记录了目前文件存储自增数量的整数,文件信息是一个数组,包含所有文件片的信息,每一个文件片包含了文件名称、文件类型、文件MIME类型、文件的编码名称、文件块。
在本实施例中,文件片加密使用的是AES加密方式,具有速度快、安全级别高的优点。AES使用几种不同的方法来执行排列和置换运算,是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密码,通过分组密码返回的加密数据的位数与输入数据相同,迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。
如图3所示的实施例提供的一种移动终端文件的读取方法,包括以下步骤:
根据定义的文件路径找到磁盘文件目录下存储文件的文件夹;
若是删除所有文件,直接清空该文件夹下面的所有文件数据即可,否则继续下述步骤:
找到并读取索引表,若发现索引表进行了加注加密和序列化,则需要反序列化并解注解密,完成索引表文件解档;
得到索引表中的数据后,根据要删除文件的信息在索引表中找到对应的文件片并删除这些存储在文件目录下的文件,更新索引表。
在本实施例中,还将更新后的索引表加注加密并序列化进行归档,归档后替换原保存在文件夹中的索引表文件。这样得到的索引表在磁盘文件目录中如同普通的文件片,破解人员很难发现,其目的也是为了加强文件的破解难度。
在本实施例中,索引表数据中包含有文件结点和文件信息,将索引表数据转换为字典,字典是OC即objective-c编程语言中的一种数据结构,类似于c++中的map,该字典记录了所有文件的结点和文件信息。采用字典这种数据结构,查询效率高,根据关键字能快速定位数据。
在本实施例中,文件结点记录了目前文件存储自增数量的整数,文件信息是一个数组,包含所有文件片的信息,每一个文件片包含了文件名称、文件类型、文件MIME类型、文件的编码名称、文件块。
在本实施例中,索引表的具体结构如图4所示。包括两大部分:当前结点部分主要记录目前系统自增数量的整数;文件信息部分包含文件所有信息,包含了所有文件片,文件1,文件2,……,文件N,每一个文件又包括以下部分:文件名称,文件类型,文件 MIME类型,文件的编码名称,文件块等内容。
本发明实施例提供的文件管理方法,由于文件都是分片加密存储,所有文件包括索引表被分片存储到一个文件夹下,在这个目录下面所有的片状文件除了名字随机生成其他几乎无异,用户在保存数据时甚至可以制造大量假的数据,这使得破解人员很难辨别发现哪些是重要或者正确的文件,即便是能够得到一些数据也无法知道得到的数据是否有效,大大增加了系统的安全性。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。
Claims (18)
1.一种移动终端文件的加密存储方法,其特征在于包括以下步骤:
建立索引表:为待加密文件建立索引表;
文件分片:将待加密文件分成多个片;
分片文件标记:将分片后的文件再添加一段信息标记;
分片文件加密:将添加标记后的分片文件加密;
加密文件归档:将加密后的文件进行归档存储。
2.根据权利要求1所述的一种移动终端文件的加密存储方法,其特征在于所述的建立索引表包括以下步骤:
定义系统初始化变量:包含文件存储的文件夹、文件系统关键系数、用户自定义标签、加密系统可能用到的密钥值;
确定索引表的名称;
添加索引表存储的信息:包含文件结点和文件信息。
3.根据权利要求2所述的一种移动终端文件的加密存储方法,其特征在于所述的确定索引表的名称是采用用户自定义标签,这里的标签是一个整形,若不为整形中,可按一定规则转换为整形,用此标签对文件系统关键系数求余,得到的余数经过Base64编码即为存储的文件名。
4.根据权利要求2所述的一种移动终端文件的加密存储方法,其特征在于所述的文件结点记录了目前文件存储自增数量的整数,所述的文件信息是一个数组,包含所有文件片的信息,每一个文件片包含了文件名称、文件类型、文件MIME类型、文件的编码名称、文件块。
5.根据权利要求2所述的一种移动终端文件的加密存储方法,其特征在于还包括新增存储文件,包括以下步骤:
找到索引表,读取索引表中的数据;
在索引表数据中添加新增存储的文件信息。
6.根据权利要求2所述的一种移动终端文件的加密存储方法,其特征在于所述的文件分片包括以下步骤:
判断文件数据长度是否大于文件系统关键系数,如果不是就不再分片,直接进行后续操作,否则:
先用系统生成随机数与文件系统关键系数求余,余数作为分片数,然后文件数据长度与余数的商作为每片最大长度,除最后一片外,每片的数据为系统生成的随机数与每片最大长度求余得到长度的数据,最后一片取整个文件剩余的数据。
7.根据权利要求1所述的一种移动终端文件的加密存储方法,其特征在于所述的分片文件标记为自定义的关键信息,此标记可以是开发人员设置,也可以是用户自己输入来定义。
8.根据权利要求1所述的一种移动终端文件的加密存储方法,其特征在于所述的加密方式为AES方式。
9.根据权利要求1所述的一种移动终端文件的加密存储方法,其特征在于还包括将索引表加注加密并将其序列化后存储在存有文件片段的文件夹中。
10.根据权利要求9所述的一种移动终端文件的加密存储方法,其特征在于还包括新增存储文件,包括以下步骤:
找到索引表,反序列化并解注解密,完成索引表文件解档;
解档成功后,读取索引表中的数据;
在索引表数据中添加新增存储的文件信息。
11.一种移动终端文件的读取方法,其特征在于包括以下步骤:
根据定义的文件路径找到磁盘文件目录下存储文件的文件夹,找到并读取索引表;
找到索引表后,若发现索引表进行了加注加密和序列化,则需要反序列化并解注解密,完成索引表文件解档;
得到索引表中的数据后,根据要读取的文件信息在索引表中找到对应的所有文件片,取出这些文件片;
得到文件片后,根据用户之前定义的加密方式分别进行解密;
对解密后的片状文件,去掉用户存储文件片时添加的信息标记;
去掉标记后就可以合并文件片,合并成功后得到完整的文件数据,读取文件数据就得到了最终要输出的文件。
12.根据权利要求11所述的一种移动终端文件的读取方法,其特征在于所述的索引表数据中包含有文件结点和文件信息,将索引表数据转换为字典,该字典记录了所有文件的结点和文件信息。
13.根据权利要求12所述的一种移动终端文件的读取方法,其特征在于所述的文件结点记录了目前文件存储自增数量的整数,所述的文件信息是一个数组,包含所有文件片的信息,每一个文件片包含了文件名称、文件类型、文件MIME类型、文件的编码名称、文件块。
14.根据权利要求11所述的一种移动终端文件的读取方法,其特征在于所述的加密方式为AES方式。
15.一种移动终端文件的删除方法,其特征在于包括以下步骤:
根据定义的文件路径找到磁盘文件目录下存储文件的文件夹;
若是删除所有文件,直接清空该文件夹下面的所有文件数据即可,否则继续下述步骤:
找到并读取索引表,若发现索引表进行了加注加密和序列化,则需要反序列化并解注解密,完成索引表文件解档;
得到索引表中的数据后,根据要删除文件的信息在索引表中找到对应的文件片并删除这些存储在文件目录下的文件,更新索引表。
16.根据权利要求15所述的一种移动终端文件的删除方法,其特征在于还将更新后的索引表加注加密并序列化进行归档,归档后替换原保存在文件夹中的索引表文件。
17.根据权利要求15所述的一种移动终端文件的删除方法,其特征在于所述的索引表数据中包含有文件结点和文件信息,将索引表数据转换为字典,该字典记录了所有文件的结点和文件信息。
18.根据权利要求17所述的一种移动终端文件的删除方法,其特征在于所述的文件结点记录了目前文件存储自增数量的整数,所述的文件信息是一个数组,包含所有文件片的信息,每一个文件片包含了文件名称、文件类型、文件MIME类型、文件的编码名称、文件块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610610337.3A CN107665310A (zh) | 2016-07-29 | 2016-07-29 | 一种移动终端文件的加密存储、读取和删除方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610610337.3A CN107665310A (zh) | 2016-07-29 | 2016-07-29 | 一种移动终端文件的加密存储、读取和删除方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107665310A true CN107665310A (zh) | 2018-02-06 |
Family
ID=61114695
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610610337.3A Pending CN107665310A (zh) | 2016-07-29 | 2016-07-29 | 一种移动终端文件的加密存储、读取和删除方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107665310A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108388406A (zh) * | 2018-01-10 | 2018-08-10 | 链家网(北京)科技有限公司 | 数据处理方法及装置 |
CN109271800A (zh) * | 2018-09-19 | 2019-01-25 | 中国银联股份有限公司 | 一种文件处理方法及装置 |
CN109492412A (zh) * | 2018-10-31 | 2019-03-19 | 上海爱优威软件开发有限公司 | 文件的加密存储方法及系统 |
CN109740371A (zh) * | 2018-12-12 | 2019-05-10 | 武汉掌游科技有限公司 | 一种用于安卓sdk资源简易的加密方法及装置 |
CN110069219A (zh) * | 2019-04-23 | 2019-07-30 | 深信服科技股份有限公司 | 一种数据存储方法、系统及电子设备和存储介质 |
CN110110550A (zh) * | 2019-04-19 | 2019-08-09 | 深圳华中科技大学研究院 | 一种支持云存储的可搜索加密方法及系统 |
CN112073372A (zh) * | 2020-08-04 | 2020-12-11 | 南京国电南自维美德自动化有限公司 | 一种电力系统通信报文双重加密方法、解密方法和报文交互系统 |
EP4285737A1 (en) | 2022-06-05 | 2023-12-06 | Chitone sp. z o.o. | Chitosan composition using as a stabilising and preserving agent for food products, method for obtaining the composition, use of the composition asa preserving and stabilising agent for the protection of food products |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100074441A1 (en) * | 2006-06-28 | 2010-03-25 | Pauker Matthew J | Data processing systems with format-preserving encryption and decryption engines |
CN102194014A (zh) * | 2011-06-28 | 2011-09-21 | 无锡永中软件有限公司 | 文档存储方法和文档恢复方法 |
CN103164341A (zh) * | 2012-07-04 | 2013-06-19 | 北京安天电子设备有限公司 | 快速擦除大容量存储设备中文件的方法及系统 |
CN105260668A (zh) * | 2015-10-10 | 2016-01-20 | 北京搜狗科技发展有限公司 | 一种文件加密方法及电子设备 |
-
2016
- 2016-07-29 CN CN201610610337.3A patent/CN107665310A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100074441A1 (en) * | 2006-06-28 | 2010-03-25 | Pauker Matthew J | Data processing systems with format-preserving encryption and decryption engines |
CN102194014A (zh) * | 2011-06-28 | 2011-09-21 | 无锡永中软件有限公司 | 文档存储方法和文档恢复方法 |
CN103164341A (zh) * | 2012-07-04 | 2013-06-19 | 北京安天电子设备有限公司 | 快速擦除大容量存储设备中文件的方法及系统 |
CN105260668A (zh) * | 2015-10-10 | 2016-01-20 | 北京搜狗科技发展有限公司 | 一种文件加密方法及电子设备 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108388406A (zh) * | 2018-01-10 | 2018-08-10 | 链家网(北京)科技有限公司 | 数据处理方法及装置 |
CN109271800A (zh) * | 2018-09-19 | 2019-01-25 | 中国银联股份有限公司 | 一种文件处理方法及装置 |
CN109492412A (zh) * | 2018-10-31 | 2019-03-19 | 上海爱优威软件开发有限公司 | 文件的加密存储方法及系统 |
CN109740371A (zh) * | 2018-12-12 | 2019-05-10 | 武汉掌游科技有限公司 | 一种用于安卓sdk资源简易的加密方法及装置 |
CN110110550A (zh) * | 2019-04-19 | 2019-08-09 | 深圳华中科技大学研究院 | 一种支持云存储的可搜索加密方法及系统 |
CN110110550B (zh) * | 2019-04-19 | 2023-05-09 | 深圳华中科技大学研究院 | 一种支持云存储的可搜索加密方法及系统 |
CN110069219A (zh) * | 2019-04-23 | 2019-07-30 | 深信服科技股份有限公司 | 一种数据存储方法、系统及电子设备和存储介质 |
CN110069219B (zh) * | 2019-04-23 | 2022-08-09 | 深信服科技股份有限公司 | 一种数据存储方法、系统及电子设备和存储介质 |
CN112073372A (zh) * | 2020-08-04 | 2020-12-11 | 南京国电南自维美德自动化有限公司 | 一种电力系统通信报文双重加密方法、解密方法和报文交互系统 |
EP4285737A1 (en) | 2022-06-05 | 2023-12-06 | Chitone sp. z o.o. | Chitosan composition using as a stabilising and preserving agent for food products, method for obtaining the composition, use of the composition asa preserving and stabilising agent for the protection of food products |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107665310A (zh) | 一种移动终端文件的加密存储、读取和删除方法 | |
US10873450B2 (en) | Cryptographic key generation for logically sharded data stores | |
CN102904712B (zh) | 信息加密方法 | |
CN110147684B (zh) | 用于实现区块链数据隐私保护的方法及设备 | |
CN107609418A (zh) | 文本数据的脱敏方法、装置、存储设备以及计算机设备 | |
US11379606B2 (en) | Provision of risk information associated with compromised accounts | |
CN106022155B (zh) | 用于数据库安全管理的方法及服务器 | |
CN108737374A (zh) | 一种区块链中数据存储的隐私保护方法 | |
Chanda | Password security: an analysis of password strengths and vulnerabilities | |
CN106254324A (zh) | 一种存储文件的加密方法及装置 | |
US20150039902A1 (en) | Digest obfuscation for data cryptography | |
CN105760781A (zh) | 有序可推演大数据文件的存储方法、恢复方法和操作方法 | |
CN110941817B (zh) | 一种密码加密及密文解密的方法和装置 | |
US20120257743A1 (en) | Multiple independent encryption domains | |
US20200145389A1 (en) | Controlling Access to Data | |
CN109510702B (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
CN104954329A (zh) | 一种生物特征信息的处理方法及装置 | |
CN110071937A (zh) | 基于区块链的登录方法、系统及存储介质 | |
CN107241184A (zh) | 基于改良aes的个人密码生成和管理方法 | |
Kumar et al. | TPA auditing to enhance the privacy and security in cloud systems | |
CN107733936B (zh) | 一种移动数据的加密方法 | |
Hagen et al. | Contact discovery in mobile messengers: Low-cost attacks, quantitative analyses, and efficient mitigations | |
CN104794243B (zh) | 基于文件名的第三方密文检索方法 | |
CN106656496A (zh) | 一种数据加密方法及装置 | |
Pramanick et al. | A comparative survey of searchable encryption schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180206 |
|
WD01 | Invention patent application deemed withdrawn after publication |