CN111222151A - 移动端应用目录保护方法和装置 - Google Patents
移动端应用目录保护方法和装置 Download PDFInfo
- Publication number
- CN111222151A CN111222151A CN201911415363.0A CN201911415363A CN111222151A CN 111222151 A CN111222151 A CN 111222151A CN 201911415363 A CN201911415363 A CN 201911415363A CN 111222151 A CN111222151 A CN 111222151A
- Authority
- CN
- China
- Prior art keywords
- file path
- application
- file
- protecting
- directory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000011161 development Methods 0.000 abstract description 5
- 238000012986 modification Methods 0.000 abstract description 5
- 230000004048 modification Effects 0.000 abstract description 5
- 238000012545 processing Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000008520 organization Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供一种移动端应用目录保护方法和装置。该移动端应用目录保护的加密方法包括:拦截应用的文件读写操作以获取文件路径;对所获取的文件路径进行加密,将加密后的文件路径设置给系统,以使系统收到加密后的文件路径之后继续执行。该移动端应用目录保护的解密方法包括:获取系统返回的接口执行之后的结果中的文件路径;对所获取的文件路径进行解密,将解密后的文件路径返回给应用。应用本身无需修改,通过容器化的方式将文件保护模块与应用进行融合,减少开发和使用成本。可以对应用进行无感知的文件目录加密处理,高效简洁,产生目录文件可以被系统识别,对文件信息进行有效保护,解决应用产生文件被外部应用或PC查看导致泄露信息的问题。
Description
技术领域
本发明属于数据安全技术领域,具体涉及一种移动端应用目录保护方法和装置。
背景技术
当用户或者组织使用应用时,应用会在存储中无意或者有意或者下载产生一些文件,这些文件路径或者名字或者文件本身携带一些信息,这些信息如果在应用外被通过其他途径获取到则会造成信息泄露导致损失。
发明内容
针对现有技术存在的缺陷,本发明提出一种移动端应用目录保护方法和装置。可以解决由应用产生的文件目录以明文暴露在系统中从而导致其他应用可以从系统或者PC访问到文件,导致信息的泄露。
本发明采用的技术方案如下:
一方面,本发明提供一种移动端应用目录保护的加密方法。所述移动端应用目录保护的加密方法包括:文件保护模块拦截应用的文件读写操作以获取文件路径;对所获取的文件路径进行加密,将加密后的文件路径设置给系统,以使系统收到加密后的文件路径之后继续执行。
可选地,对于所述移动端应用目录保护的加密方法,对所获取的文件路径进行加密包括:使用修改后的ASCII码表进行加密。
可选地,对于所述移动端应用目录保护的加密方法,修改后的ASCII码表是原ASCII码表中在第一数值范围内的值对应的字符保持不变,原ASCII码表中在第二数值范围内的值修改为被第一偏移随机数偏移后与所述第一偏移随机数进行逻辑运算后的值,原ASCII码表中在第三数值范围内的值修改为被第二偏移随机数偏移后与所述第二偏移随机数进行逻辑运算后的值。
可选地,对于所述移动端应用目录保护的加密方法,其特征在于,在拦截应用的文件读写操作以获取文件路径之前,还包括:初始化文件保护模块以生成文件路径加密时使用的密钥;文件保护模块初始化要拦截的系统的接口。
另一方面,本发明提供一种移动端应用目录保护的解密方法。所述移动端应用目录保护的解密方法包括:文件保护模块获取系统返回的接口执行之后的结果中的文件路径;对所获取的文件路径进行解密,将解密后的文件路径返回给应用。
可选地,对于所述移动端应用目录保护的解密方法,对所获取的文件路径进行解密包括:使用修改后的ASCII码表进行解密。
又一方面,本发明提供一种移动端应用目录保护的加密装置,所述移动端应用目录保护的加密装置包括:文件路径获取单元,用于拦截应用的文件读写操作以获取文件路径;文件路径加密单元,用于对所获取的文件路径进行加密,将加密后的文件路径设置给系统,以使系统收到加密后的文件路径之后继续执行。
再一方面,本发明提供一种移动端应用目录保护的解密装置。所述移动端应用目录保护的解密装置包括:文件路径获取单元,用于获取系统返回的接口执行之后的结果中的文件路径;文件路径解密单元,用于对所获取的文件路径进行解密,将解密后的文件路径返回给应用。
还有一方面,本发明提供一种计算设备。所述计算设备包括:一个或多个处理器,以及与所述一个或多个处理器耦合的存储器,所述存储器存储指令,当所述指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行上述方法。
又有一方面,本发明提供一种机器可读存储介质。所述机器可读存储介质存储有可执行指令,所述指令当被执行时使得所述机器执行上述方法。
本公开实施例提供的移动端应用目录保护方法和装置具有以下优点:
本公开实施例提供的移动端应用目录保护方法和装置提供一套完整的安卓(Android)系统下应用目录加密保护的方案。应用本身无需修改,通过容器化的方式将文件保护模块与应用进行融合,减少开发和使用成本。可以对应用进行无感知的文件目录加密处理,高效简洁,产生目录文件可以被系统识别,对文件信息进行有效保护,解决应用产生文件被外部应用或PC查看导致泄露信息的问题。
通过本公开实施例的移动端应用目录保护方法和装置,组织或者用户无需关心应用怎么使用,该方法和装置会在应用使用期间自动将应用产生的文件目录进行加密保护,在应用外部无法通过其他应用或PC等工具查看该目录也无法得知目录的具体内容。本公开实施例的移动端应用目录保护方法和装置可以减少组织或者用户的开发和使用成本,降低信息泄露的风险。
附图说明
图1为本发明实施例1提供的移动端应用目录保护的加密方法的流程图;
图2为本发明一个示例提供的移动端应用目录保护的加密方法在系统中的执行过程图;
图3为本发明实施例2提供的移动端应用目录保护的解密方法的流程图;
图4为本发明实施例3提供的移动端应用目录保护的加密装置的结构示意图;
图5为本发明实施例4提供的移动端应用目录保护的解密装置的结构示意图;
图6示出了根据本公开的实施例的实现移动端应用目录保护的计算设备的结构框图。
具体实施方式
为了使本发明所解决的技术问题、技术方案以及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图1为本发明实施例1提供的移动端应用目录保护的加密方法的流程图。图2为本发明一个示例提供的移动端应用目录保护的加密方法在系统中的执行过程图。
如图1和图2所示,在步骤S110,文件保护模块拦截应用的文件读写操作以获取文件路径。应用程序发生文件的读写(IO)操作即产生文件在磁盘介质中。具体来说,文件保护模块等待用户使用应用触发IO操作,当IO操作被触发时,进入伪装的拦截函数中。应用的IO操作会被容器中的文件保护模块拦截,例如系统中Libc库中的IO方法会被拦截。其中,Libc库中的IO方法可以包括open、以及stat方法等中至少一种方法。
在步骤S120,对所获取的文件路径进行加密,将加密后的文件路径设置给系统,以使系统收到加密后的文件路径之后继续执行。通过拦截获取到方法参数中的文件路径,然后对参数进行修改,即通过加密算法对文件路径进行加密生成新路径设置给系统。将生成的新路径参数还原给系统中,其他参数不变,让系统继续执行。系统接收到新的路径参数,并继续执行。
作为一种可选实施方式,使用修改后的ASCII码表对所获取的文件路径进行加密。其中,修改后的ASCII码表可以是原ASCII码表中在第一数值范围内的值对应的字符保持不变,例如原ASCII码表中值小于0x20的不可见字符和0x7F对应的字符保持不变。原ASCII码表中在第二数值范围内的值修改为被第一偏移随机数例如第一固定Key值偏移后与第一偏移随机数例如第一固定Key值进行逻辑运算后的值,其中,逻辑运算包括异或和其他运算中至少一种运算。例如,原ASCII码表中数值范围在0x20到0x7F之间的值,使用第一固定Key值对其进行偏移然后再与其异或,产生一个新的值放入新的ASCII码表中。原ASCII码表中在第三数值范围内的值修改为被第二偏移随机数例如第二固定Key值偏移后与第二偏移随机数例如第二固定Key值进行逻辑运算后的值,其中,逻辑运算包括异或和其他运算中至少一种运算。例如,原ASCII码表中数值范围在0x7F以上范围的值,使用第二固定Key值对其进行偏移然后再与其异或,产生一个新的值放入新的ASCII表中。由此生成一个新的ASCII码表,将文件路径信息用新的ASCII码表示,反之解密亦然。这种加密方法优势在于简单高效,使得加密后的路径依然被系统识别,不会造成路径错误。
该实施例的移动端应用目录保护的加密方法在步骤S110之前,还可以包括如下初始化步骤:
初始化文件保护模块以生成文件路径加密时使用的密钥;
文件保护模块初始化要拦截的系统的接口。
图3为本发明实施例2提供的移动端应用目录保护的解密方法的流程图。
如图2和图3所示,在步骤S310,文件保护模块获取系统返回的接口执行之后的结果中的文件路径。应用想要获取文件路径时,通过系统接口的返回值获得文件路径。因为之前已经拦截了IO方法,所以可以先取到接口的返回值。
在步骤S320,对所获取的文件路径进行解密,将解密后的文件路径返回给应用。对接口的返回值进行解密还原后返回给应用,因此应用取到还原之后的路径。因此,应用看到的还是未加密的路径,而实际磁盘存储的是加密的路径。
作为一种可选实施方式,使用修改后的ASCII码表对所获取的文件路径进行解密。其中,修改后的ASCII码表与加密时使用的修改后的ASCII码表相同。
文件保护模块可以包括移动端应用目录保护的加密装置和移动端应用目录保护的解密装置。
图4为本发明实施例3提供的移动端应用目录保护的加密装置的结构示意图。如图4所示,该实施例的移动端应用目录保护的加密装置400包括文件路径获取单元410和文件路径加密单元420。
其中,文件路径获取单元410用于拦截应用的文件读写操作以获取文件路径。文件路径获取单元410的操作可以参照上面参考图1描述的步骤S110的操作。
文件路径加密单元420用于对所获取的文件路径进行加密,将加密后的文件路径设置给系统,以使系统收到加密后的文件路径之后继续执行。文件路径加密单元420的操作可以参照上面参考图1描述的步骤S120的操作。
图5为本发明实施例4提供的移动端应用目录保护的解密装置的结构示意图。如图5所示,实施例4提供的移动端应用目录保护的解密装置包括文件路径获取单元510和文件路径解密单元520。
其中,文件路径获取单元510用于获取系统返回的接口执行之后的结果中的文件路径。文件路径获取单元510的操作可以参照上面参考图3描述的步骤S310的操作。
文件路径解密单元520用于对所获取的文件路径进行解密,将解密后的文件路径返回给应用。文件路径加解密单元520的操作可以参照上面参考图3描述的步骤S320的操作。
本公开实施例提供的移动端应用目录保护方法和装置提供一套完整的安卓(Android)系统下应用目录加密保护的方案。应用本身无需修改,通过容器化的方式将文件保护模块与应用进行融合,减少开发和使用成本。可以对应用进行无感知的文件目录加密处理,高效简洁,产生目录文件可以被系统识别,对文件信息进行有效保护,解决应用产生文件被外部应用或PC查看导致泄露信息的问题。
通过本公开实施例的移动端应用目录保护方法和装置,组织或者用户无需关心应用怎么使用,该方法和装置会在应用使用期间自动将应用产生的文件目录进行加密保护,在应用外部无法通过其他应用或PC等工具查看该目录也无法得知目录的具体内容。本公开实施例的移动端应用目录保护方法和装置可以减少组织或者用户的开发和使用成本,降低信息泄露的风险。
图6示出了根据本公开的实施例的实现移动端应用目录保护的计算设备的结构框图。
如图6所示,计算设备600可以包括至少一个处理器610、存储器620、内存630、通信接口640以及内部总线650,该至少一个处理器610执行在计算机可读存储介质(即,存储器620)中存储或编码的至少一个计算机可读指令(即,上述以软件形式实现的元素)。
在一个实施例中,在存储器620中存储有计算机可执行指令,其当执行时使得至少一个处理器610:文件保护模块拦截应用的文件读写操作以获取文件路径;对所获取的文件路径进行加密,将加密后的文件路径设置给系统,以使系统收到加密后的文件路径之后继续执行。而且/或者,文件保护模块获取系统返回的接口执行之后的结果中的文件路径;对所获取的文件路径进行解密,将解密后的文件路径返回给应用。
应该理解的是,在存储器620中存储的计算机可执行指令当执行时使得至少一个处理器610进行本公开的各个实施例中以上结合图1、图2和图4描述的各种操作和功能并且/或者以上结合图2、图3和图5描述的各种操作和功能。
在本公开中,计算设备600可以包括但不限于:个人计算机、服务器计算机、工作站、桌面型计算机、膝上型计算机、笔记本计算机、移动计算设备、智能电话、平板计算机、蜂窝电话、个人数字助理(PDA)、手持装置、消息收发设备、可佩戴计算设备、消费电子设备等等。
根据一个实施例,提供了一种例如非暂时性机器可读介质的程序产品。非暂时性机器可读介质可以具有指令(即,上述以软件形式实现的元素),该指令当被机器执行时,使得机器执行本公开的各个实施例中以上结合图1、图2和图4描述的各种操作和功能并且/或者以上结合图2、图3和图5描述的各种操作和功能。
具体地,可以提供配有可读存储介质的系统或者装置,在该可读存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机或处理器读出并执行存储在该可读存储介质中的指令。
在这种情况下,从可读介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此机器可读代码和存储机器可读代码的可读存储介质构成了本发明的一部分。
可读存储介质的实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD-RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上或云上下载程序代码。
本领域技术人员应当理解,上面公开的各个实施例可以在不偏离发明实质的情况下做出各种变形和修改。因此,本发明的保护范围应当由所附的权利要求书来限定。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和单元都是必须的,可以根据实际的需要忽略某些步骤或单元。各步骤的执行顺序不是固定的,可以根据需要进行确定。上述各实施例中描述的装置结构可以是物理结构,也可以是逻辑结构,即,有些单元可能由同一物理实体实现,或者,有些单元可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元或模块可以通过机械方式或电气方式实现。例如,一个硬件单元、模块或处理器可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元或处理器还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上面结合附图阐述的具体实施方式描述了示例性实施例,但并不表示可以实现的或者落入权利要求书的保护范围的所有实施例。在整个本说明书中使用的术语“示例性”意味着“用作示例、实例或例示”,并不意味着比其它实施例“优选”或“具有优势”。出于提供对所描述技术的理解的目的,具体实施方式包括具体细节。然而,可以在没有这些具体细节的情况下实施这些技术。在一些实例中,为了避免对所描述的实施例的概念造成难以理解,公知的结构和装置以框图形式示出。
本公开内容的上述描述被提供来使得本领域任何普通技术人员能够实现或者使用本公开内容。对于本领域普通技术人员来说,对本公开内容进行的各种修改是显而易见的,并且,也可以在不脱离本公开内容的保护范围的情况下,将本文所定义的一般性原理应用于其它变型。因此,本公开内容并不限于本文所描述的示例和设计,而是与符合本文公开的原理和新颖性特征的最广范围相一致。
Claims (10)
1.一种移动端应用目录保护的加密方法,其特征在于,包括:
文件保护模块拦截应用的文件读写操作以获取文件路径;
对所获取的文件路径进行加密,将加密后的文件路径设置给系统,以使系统收到加密后的文件路径之后继续执行。
2.根据权利要求1所述的移动端应用目录保护的加密方法,其特征在于,对所获取的文件路径进行加密包括:使用修改后的ASCII码表进行加密。
3.根据权利要求2所述的移动端应用目录保护的加密方法,其特征在于,修改后的ASCII码表是原ASCII码表中在第一数值范围内的值对应的字符保持不变,原ASCII码表中在第二数值范围内的值修改为被第一偏移随机数偏移后与所述第一偏移随机数进行逻辑运算后的值,原ASCII码表中在第三数值范围内的值修改为被第二偏移随机数偏移后与所述第二偏移随机数进行逻辑运算后的值。
4.根据权利要求1所述的移动端应用目录保护的加密方法,其特征在于,在拦截应用的文件读写操作以获取文件路径之前,还包括:
初始化文件保护模块以生成文件路径加密时使用的密钥;
文件保护模块初始化要拦截的系统的接口。
5.一种移动端应用目录保护的解密方法,其特征在于,包括:
文件保护模块获取系统返回的接口执行之后的结果中的文件路径;
对所获取的文件路径进行解密,将解密后的文件路径返回给应用。
6.根据权利要求5所述的移动端应用目录保护的解密方法,其特征在于,对所获取的文件路径进行解密包括:使用修改后的ASCII码表进行解密。
7.一种移动端应用目录保护的加密装置,其特征在于,包括:
文件路径获取单元,用于拦截应用的文件读写操作以获取文件路径;
文件路径加密单元,用于对所获取的文件路径进行加密,将加密后的文件路径设置给系统,以使系统收到加密后的文件路径之后继续执行。
8.一种移动端应用目录保护的解密装置,其特征在于,包括:
文件路径获取单元,用于获取系统返回的接口执行之后的结果中的文件路径;
文件路径解密单元,用于对所获取的文件路径进行解密,将解密后的文件路径返回给应用。
9.一种计算设备,其特征在于,包括:
一个或多个处理器,以及
与所述一个或多个处理器耦合的存储器,所述存储器存储指令,当所述指令被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如权利要求1到4中任一项所述的方法和/或如权利要求5或6所述的方法。
10.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有可执行指令,所述指令当被执行时使得所述机器执行如权利要求1到4中任一项所述的方法和/或如权利要求5或6所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911415363.0A CN111222151A (zh) | 2019-12-31 | 2019-12-31 | 移动端应用目录保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911415363.0A CN111222151A (zh) | 2019-12-31 | 2019-12-31 | 移动端应用目录保护方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111222151A true CN111222151A (zh) | 2020-06-02 |
Family
ID=70829257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911415363.0A Pending CN111222151A (zh) | 2019-12-31 | 2019-12-31 | 移动端应用目录保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111222151A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113836567A (zh) * | 2021-11-26 | 2021-12-24 | 北京指掌易科技有限公司 | 一种数据安全保护方法、装置、介质及电子设备 |
CN115525918A (zh) * | 2022-11-04 | 2022-12-27 | 山东双仁信息技术有限公司 | 一种无纸化办公用文件的加密方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100257372A1 (en) * | 2009-03-26 | 2010-10-07 | Ryan Seifert | Integrated file level cryptographical access control |
KR20120011989A (ko) * | 2010-07-30 | 2012-02-09 | 숭실대학교산학협력단 | 모바일 기기에서의 개인 정보 보호를 위한 디렉토리 정보 암호화 방법 |
CN103873250A (zh) * | 2012-12-18 | 2014-06-18 | 中国移动通信集团河南有限公司 | 一种密文生成方法、密文解密方法及加密解密装置 |
CN107256362A (zh) * | 2017-06-13 | 2017-10-17 | 深信服科技股份有限公司 | 一种应用级文件系统隔离方法及装置 |
CN108494556A (zh) * | 2018-03-16 | 2018-09-04 | 重庆邮电大学 | 一种高效的rsa算法加密元数据文件的方法 |
CN109522744A (zh) * | 2018-11-06 | 2019-03-26 | 北京指掌易科技有限公司 | 一种Android系统文件数据隔离保护方法 |
-
2019
- 2019-12-31 CN CN201911415363.0A patent/CN111222151A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100257372A1 (en) * | 2009-03-26 | 2010-10-07 | Ryan Seifert | Integrated file level cryptographical access control |
KR20120011989A (ko) * | 2010-07-30 | 2012-02-09 | 숭실대학교산학협력단 | 모바일 기기에서의 개인 정보 보호를 위한 디렉토리 정보 암호화 방법 |
CN103873250A (zh) * | 2012-12-18 | 2014-06-18 | 中国移动通信集团河南有限公司 | 一种密文生成方法、密文解密方法及加密解密装置 |
CN107256362A (zh) * | 2017-06-13 | 2017-10-17 | 深信服科技股份有限公司 | 一种应用级文件系统隔离方法及装置 |
CN108494556A (zh) * | 2018-03-16 | 2018-09-04 | 重庆邮电大学 | 一种高效的rsa算法加密元数据文件的方法 |
CN109522744A (zh) * | 2018-11-06 | 2019-03-26 | 北京指掌易科技有限公司 | 一种Android系统文件数据隔离保护方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113836567A (zh) * | 2021-11-26 | 2021-12-24 | 北京指掌易科技有限公司 | 一种数据安全保护方法、装置、介质及电子设备 |
CN115525918A (zh) * | 2022-11-04 | 2022-12-27 | 山东双仁信息技术有限公司 | 一种无纸化办公用文件的加密方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106997439B (zh) | 基于TrustZone的数据加解密方法、装置及终端设备 | |
US9679160B1 (en) | Systems and methods for maintaining encrypted search indexes on third-party storage systems | |
CN106778283B (zh) | 一种系统分区关键数据的保护方法及系统 | |
EP2795829B1 (en) | Cryptographic system and methodology for securing software cryptography | |
US20160117518A1 (en) | File Encryption/Decryption Device And File Encryption/Decryption Method | |
EP3103048B1 (en) | Content item encryption on mobile devices | |
CN106980793B (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
US10425388B2 (en) | Protecting sensitive data security | |
CN106992851B (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
US11783094B2 (en) | System and method for providing protected data storage in data memory | |
CN107277028B (zh) | 在应用间传输聊天表情的方法及装置、设备、存储介质 | |
US9749299B1 (en) | Systems and methods for image-based encryption of cloud data | |
Bossi et al. | What users should know about full disk encryption based on LUKS | |
DOrazio et al. | iOS anti-forensics: How can we securely conceal, delete and insert data? | |
TW201826159A (zh) | 資料處理的方法與裝置 | |
CN108133147B (zh) | 可执行代码的保护方法、设备及可读存储介质 | |
CN111222151A (zh) | 移动端应用目录保护方法和装置 | |
CN113792297A (zh) | 一种业务处理方法、装置及设备 | |
CN115982761A (zh) | 敏感信息处理方法、装置、电子设备和存储介质 | |
Park et al. | A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system | |
CN107248972B (zh) | 数据加密、解密方法、装置及电子设备 | |
US11934539B2 (en) | Method and apparatus for storing and processing application program information | |
WO2017167052A1 (zh) | 基于应用程序的用户信息的隐藏方法及装置 | |
US11216565B1 (en) | Systems and methods for selectively encrypting controlled information for viewing by an augmented reality device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200602 |