CN112035860A - 文件加密方法、终端、装置、设备及介质 - Google Patents

文件加密方法、终端、装置、设备及介质 Download PDF

Info

Publication number
CN112035860A
CN112035860A CN202010917874.9A CN202010917874A CN112035860A CN 112035860 A CN112035860 A CN 112035860A CN 202010917874 A CN202010917874 A CN 202010917874A CN 112035860 A CN112035860 A CN 112035860A
Authority
CN
China
Prior art keywords
file
key
encrypted
file name
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010917874.9A
Other languages
English (en)
Inventor
曾令聪
周爱平
黄琼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Pax Smart New Technology Co ltd
Original Assignee
Shenzhen Pax Smart New Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Pax Smart New Technology Co ltd filed Critical Shenzhen Pax Smart New Technology Co ltd
Priority to CN202010917874.9A priority Critical patent/CN112035860A/zh
Publication of CN112035860A publication Critical patent/CN112035860A/zh
Priority to US18/023,100 priority patent/US20230325516A1/en
Priority to PCT/CN2021/106159 priority patent/WO2022048315A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请适用于计算机技术领域,提供了文件加密方法,包括:响应于获取到待加密文件,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥;根据第一密钥对文件名进行加密,得到文件名加密信息;将待加密文件和文件名加密信息向本地服务层发送,以使得本地服务层基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,实现对待加密文件进行加密。本地服务层的安全性较高,不容易被反编译破解,同时采用应用程序层和本地服务层对待加密文件进行加密,且主要的对文件内容的加密在本地服务层进行,可以保障加密文件的安全。

Description

文件加密方法、终端、装置、设备及介质
技术领域
本申请属于计算机技术领域,尤其涉及一种文件加密方法、终端、装置、设备及介质。
背景技术
应用程序(Application,APP)中,若直接对文件数据以明文形式进行存储,则很容易被一些恶意用户攻击,导致文件数据被盗取用作一些非法用途。
因此,相关技术中,需要对应用程序的文件数据进行加密,以保护文件数据的安全。
发明内容
本申请实施例提供了文件加密方法、终端、装置、设备及介质,旨在解决相关技术中文件数据的安全性不高的问题。
第一方面,本申请实施例提供了一种文件加密方法,该方法包括:
响应于获取到待加密文件,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥;
根据第一密钥对文件名进行加密,得到文件名加密信息;
将待加密文件和文件名加密信息向本地服务层发送,以使得本地服务层基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,实现对待加密文件进行加密。
进一步地,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥,包括:
根据文件名生成密钥获取信息和身份验证信息;
根据密钥获取信息和身份验证信息,从操作系统的密钥集合中获取与密钥获取信息匹配的密钥,将所获取的密钥确定为第一密钥。
进一步地,该方法还包括:
生成RSA密钥,采用RSA密钥的公钥对密钥获取信息加密,关联存储加密后的密钥获取信息和身份验证信息,以及关联存储文件名和加密后的密钥获取信息。
第二方面,本申请实施例提供了一种文件加密终端,该终端包括:应用程序层和本地服务层,其中,
应用程序层,用于响应于获取到待加密文件,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥;根据第一密钥对文件名进行加密,得到文件名加密信息;将待加密文件和文件名加密信息向本地服务层发送;
本地服务层,用于基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,以实现对待加密文件进行加密。
进一步地,本地服务层,还用于将加密后的文件向应用程序层发送,加密后的文件包括文件名和加密后的文件内容;
应用程序层,还用于响应于接收到包括文件名的文件读取请求,根据文件读取请求中的文件名获取第一密钥;根据第一密钥对文件名进行加密,得到文件名加密信息;将加密后的文件和文件名加密信息向本地服务层发送;
本地服务层,还用于根据文件名加密信息对加密后的文件内容解密,得到解密后的文件内容,将解密后的文件向应用程序层发送,其中,解密后的文件包括文件名和解密后的文件内容;
应用程序层,还用于输出解密后的文件。
进一步地,本地服务层中,基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,包括:
根据预设密钥生成步骤和文件名加密信息,生成用于对文件内容进行加密的第二密钥;
根据预设加密步骤和第二密钥对文件内容进行加密。
进一步地,本地服务层中,根据文件名加密信息对加密后的文件内容解密,包括:
根据预设密钥生成步骤和文件名加密信息,生成第二密钥;
根据预设解密步骤和第二密钥对文件内容进行解密。
进一步地,应用程序层中,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥,包括:
根据文件名生成密钥获取信息和身份验证信息;
根据密钥获取信息和身份验证信息,从操作系统的密钥集合中获取与密钥获取信息匹配的密钥,将所获取的密钥确定为第一密钥。
进一步地,应用程序层,还用于生成RSA密钥,采用RSA密钥的公钥对密钥获取信息加密,关联存储加密后的密钥获取信息和身份验证信息,以及关联存储文件名和加密后的密钥获取信息。
第三方面,本申请实施例提供了一种文件加密装置,该装置包括:
文件获取单元,用于响应于获取到待加密文件,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥;
信息获取单元,用于根据第一密钥对文件名进行加密,得到文件名加密信息;
文件加密单元,用于将待加密文件和文件名加密信息向本地服务层发送,以使得本地服务层基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,实现对待加密文件进行加密。
第四方面,本申请实施例提供了一种电子设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述文件加密方法的步骤。
第五方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现上述文件加密方法的步骤。
第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在电子设备上运行时,使得电子设备执行上述第一方面中任一项的文件加密方法。
本申请实施例与相关技术相比存在的有益效果是:本地服务层的安全性较高,不容易被反编译破解,同时采用应用程序层和本地服务层对待加密文件进行加密,且主要的对文件内容的加密在本地服务层进行,可以保障加密文件的安全。另外,由于本地服务层中的代码的通用性较高,可以适用于不同的操作系统的环境,因此,相比于针对每种操作系统编译一套适用的对文件进行加密的代码,采用本地服务层对文件进行加密,可以节约研发成本。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的文件加密方法的流程示意图;
图2是本申请一实施例提供的文件加密终端的结构示意图;
图3是本申请另一实施例提供的文件加密方法的时序图;
图4是本申请一实施例提供的文件加密装置的结构示意图;
图5是本申请一实施例提供的电子设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
为了说明本申请的技术方案,下面通过以下实施例来进行说明。
实施例一
请参阅图1,本申请实施例提供一种文件加密方法,应用于应用程序层(Java层),包括:
步骤101,响应于获取到待加密文件,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥。
其中,上述待加密文件可以是各种文件。作为一个示例,上述待加密文件可以是通信连接的服务器发送的文件,如,数字证书文件。作为另一个示例,上述待加密文件也可以是应用生成的文件。作为又一个示例,上述待加密文件还可以是应用生成的包括敏感数据的文件。举例来说,上述敏感数据可以为应用的通用唯一识别码(Universally UniqueIDentifier,UUID)。
需要指出的是,待加密文件通常包括文件名和文件内容。其中,文件名通常是文件的名称,文件内容通常是文件的内容。
在本实施例中,上述文件加密方法的执行主体可以为终端设备。上述终端设备可以是硬件,也可以是软件。当终端设备为硬件时,可以是各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
在本实施例中,上述执行主体可以通过网络获取到通信连接的设备发送的待加密文件,上述执行主体也可以直接获取到自身生成的待加密文件。
在获取到待加密文件后,上述执行主体可以采用待加密文件的文件名确定用于对文件名进行加密的密钥。这里,为了便于描述,将用于对文件名进行加密的密钥,记作第一密钥。作为示例,上述执行主体可以通过如下方式得到第一密钥:采用哈希函数对文件名进行哈希计算,得到与文件名对应的哈希值,从预先存储的哈希值-密钥对应关系表中查找到与所得到的哈希值对应的密钥,作为第一密钥。这里,上述哈希值-密钥对应关系表,可以是预先建立的存储有多个哈希值和密钥的对应关系的对应关系表。
在本实施例的一些可选的实现方式中,上述执行主体可以通过如下方式得到第一密钥:
首先,根据文件名生成密钥获取信息和身份验证信息。
其中,上述密钥获取信息通常是用于获取密钥的信息。上述身份验证信息通常是用于对身份进行验证的信息。
这里,上述执行主体可以给文件名随机生成一个随机数,作为密钥获取信息,以及给文件名随机生成一个初始向量,作为身份验证信息。实践中,上述执行主体可以随机生成一个16字节的随机数,作为密钥获取信息,以及随机生成一个12字节的初始向量,作为身份验证信息。
然后,根据密钥获取信息和身份验证信息,从操作系统的密钥集合中获取与密钥获取信息匹配的密钥,将所获取的密钥确定为第一密钥。
这里,上述执行主体需要从操作系统的密钥集合中提取密钥时,操作系统通常需要验证上述执行主体的身份。具体地,操作系统可以对上述身份验证信息进行验证,若验证通过,则将密钥集合中的与密钥获取信息匹配的密钥输出给上述执行主体。实践中,若操作系统为安卓操作系统,则上述执行主体可以采用密钥获取信息从安卓操作系统中用于存放密钥的密钥库(KeyStore)中获取与密钥获取信息匹配的密钥。若操作系统为iOS操作系统,则上述执行主体可以采用密钥获取信息从iOS操作系统中用于存放密钥的密钥库(KeyChain)中获取与密钥获取信息匹配的密钥。
本实现方式中,通过身份验证信息和密钥获取信息,从操作系统的密钥集合中获取密钥,更加安全可靠,有助于实现保障加密文件的安全。
步骤102,根据第一密钥对文件名进行加密,得到文件名加密信息。
其中,上述文件名加密信息通常是指对文件名进行加密所得到的信息。
在本实施例中,在得到第一密钥后,上述执行主体可以采用加密算法和第一密钥对文件名进行加密处理,以得到加密后的文件名。此时,上述加密后的文件名即为上述文件名加密信息。实践中,上述加密算法可以为高级加密标准(Advanced EncryptionStandard,AES)加密算法。
步骤103,将待加密文件和文件名加密信息向本地服务层发送,以使得本地服务层基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,实现对待加密文件进行加密。
其中,上述本地服务层为Native层。Native层的特点是,采用C或C++语言实现功能,运算速度快,数据处理效率高。
在本实施例中,上述执行主体可以将待加密文件和文件名加密信息传输至Native层。这样,Native层可以对待加密文件的文件内容进行加密。作为示例,上述Native层可以采用文件名加密信息和加密算法,如,RSA加密算法、ASE加密算法等,对文件内容进行加密。
其中,RSA加密算法是一种非对称加密算法。RSA加密算法是由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德·阿德曼(Leonard Adleman)一起提出的一种加密算法。RSA加密算法的名称是采用上述三人姓氏开头字母拼在一起组成的。RSA加密算法通常是先生成一对RSA密钥,其中之一是私钥,由用户保存,另一个为公钥,可对外公开。实践中,通常是采用公钥进行加密,以及采用私钥进行解密。
本实施例的方法,Native层的安全性较高,不容易被反编译破解,同时采用Java层和Native层对待加密文件进行加密,且主要的对文件内容的加密在Native层进行,可以保障加密文件的安全。另外,由于Native层的代码的通用性较高,可以适用于不同的操作系统的环境,因此,相比于针对每种操作系统编译一套适用的对文件进行加密的代码,采用Native层对文件进行加密,可以节约研发成本。
在本实施例的一些可选的实现方式中,上述文件加密方法还可以包括如下步骤:生成RSA密钥,采用RSA密钥的公钥对密钥获取信息加密,关联存储加密后的密钥获取信息和身份验证信息,以及关联存储文件名和加密后的密钥获取信息。
本实现方式中,上述执行主体可以生成RSA密钥,然后,采用公钥对密钥获取信息进行加密。之后,采用加密后的密钥获取信息和身份验证信息进行关联。最后,将文件名和加密后的密钥获取信息关联。需要指出的是,上述关联存储,通常是指先将至少两个对象关联,然后将关联后的上述至少两个对象存储。这样,可以实现通过其中的一个对象,找到相关联的其它对象。举例来说,若关联存储A和B,则通常是指先将A和B关联,然后对关联后的A和B进行存储。这样,可以实现通过其中一个,如A,找到相关联的另一个,如B。
实践中,通常是以键值对的方式实现将加密后的密钥获取信息和身份验证信息进行关联。以及以键值对的方式实现将文件名和加密后的密钥获取信息进行关联。且实际应用中,若操作系统为安卓操作系统,上述键值对通常是存储在安卓操作系统中的用于存储简单数据的SharedPrenference中。若操作系统为iOS操作系统,则上述键值对通常是存储在iOS的KeyChain中。
本实现方式中,由于获取到密钥获取信息后,便可以采用密钥获取信息从操作系统的密钥集合中获取与密钥获取信息相匹配的密钥。明文形式的密钥获取信息会造成相匹配的密钥很容易被获取到,会导致降低对加密后的文件的破解难度。因此,采用公钥对密钥获取信息进行加密,只有在获得私钥的情况下才能得到明文形式的密钥获取信息,有助于实现进一步保障加密文件的安全。
另外,关联存储加密后的密钥获取信息和身份验证信息,以及关联存储文件名和加密后的密钥获取信息,可以实现安全便捷地对文件进行解密。
实践中,对加密后的文件进行解密的过程可以为:首先,采用文件名得到加密后的密钥获取信息,继而采用加密后的密钥获取信息得到身份验证信息。然后,可以采用私钥对加密后的密钥获取信息进行解密,以得到明文的密钥获取信息。这样,可以采用密钥获取信息和身份验证信息,从密钥集合中获取与密钥获取信息匹配的密钥。之后,采用所获取的密钥对文件名进行加密,以得到文件名加密信息。最后,将文件名加密信息和加密后的文件传输至Native层,以实现Native层基于文件名加密信息对加密后的文件进行解密。
实施例二
继续参考图2,为本申请实施例提供的一种文件加密终端的结构示意图。如图2所示的文件加密终端200,包括Java层201和Native层202,其中,
Java层201,用于响应于获取到待加密文件,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥;根据第一密钥对文件名进行加密,得到文件名加密信息;将待加密文件和文件名加密信息向Native层发送。
Native层202,用于基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,以实现对待加密文件进行加密。
在一些实施例中,Java层201中,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥,包括:首先,根据文件名生成密钥获取信息和身份验证信息。然后,根据密钥获取信息和身份验证信息,从操作系统的密钥集合中获取与密钥获取信息匹配的密钥,将所获取的密钥确定为第一密钥。
在一些实施例中,Java层201,还用于生成RSA密钥,采用RSA密钥的公钥对密钥获取信息加密,关联存储加密后的密钥获取信息和身份验证信息,以及关联存储文件名和加密后的密钥获取信息。
本实施例提供的终端,由于Native层的安全性较高,不容易被反编译破解,同时采用Java层和Native层对待加密文件进行加密,且主要的对文件内容的加密在Native层进行,可以保障加密文件的安全。另外,由于Native层的代码的通用性较高,可以适用于不同的操作系统的环境,因此,相比于针对每种操作系统编译一套适用的对文件进行加密的代码,采用Native层对文件进行加密,可以节约研发成本。
需要说明的是,上述Java层和Native层之间的信息交互、执行过程等内容,由于与本申请的方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
在本实施例的一些可选的实现方式中,Native层还用于将加密后的文件向Java层发送。
其中,加密后的文件通常包括文件名和加密后的文件内容。
实践中,Native层可以向Java层发送文件名和加密后的文件内容。
Java层,还可以用于响应于接收到包括文件名的文件读取请求,根据文件读取请求中的文件名获取第一密钥;根据第一密钥对文件名进行加密,得到文件名加密信息;将加密后的文件和文件名加密信息向Native层发送。
其中,上述文件读取请求可以是请求获取文件名所指示的文件的信息。
这里,由于在对文件加密时,Java层针对文件名确定了一个用于对文件名加密的第一密钥。因此,Java层可以关联存储文件名和第一密钥。这样,在接收到文件读取请求后,Java层可以采用文件名,直接获取到文件名所关联的第一密钥。
可选地,若对文件加密时,Java层是通过如下方式得到第一密钥:首先,根据文件名生成密钥获取信息和身份验证信息。然后,根据密钥获取信息和身份验证信息,从操作系统的密钥集合中获取与密钥获取信息匹配的密钥,将所获取的密钥确定为第一密钥。则,Java层可以关联存储文件名、密钥获取信息和身份验证信息。这样,在接收到文件读取请求后,Java层可以采用文件名,获取到文件名所关联的密钥获取信息和身份验证信息,从而采用密钥获取信息和身份验证信息,从操作系统的密钥集合中获取与密钥获取信息匹配的第一密钥。
可选地,若对文件加密时,Java层在采用上述方式得到第一密钥后,还执行了如下步骤:生成RSA密钥,采用RSA密钥的公钥对密钥获取信息加密,关联存储加密后的密钥获取信息和身份验证信息,以及关联存储文件名和加密后的密钥获取信息。则,在接收到文件读取请求后,Java层可以采用文件名,获取到文件名所关联的加密后的密钥获取信息,以及采用加密后的密钥获取信息,获取到身份验证信息。然后,采用私钥对加密后的密钥获取信息进行解密,以得到明文形式的密钥获取信息。这样,可以采用密钥获取信息和身份验证信息,从操作系统的密钥集合中获取与密钥获取信息匹配的第一密钥。
在得到第一密钥后,Java层可以采用加密算法和第一密钥对文件名进行加密处理,以得到加密后的文件名。此时,上述加密后的文件名即为上述文件名加密信息。实践中,上述加密算法可以为AES加密算法。
之后,Java层可以将加密后的文件和文件名加密信息传输至Native层。这样,Native层可以对加密后的文件进行解密。
Native层,还可以用于根据文件名加密信息对加密后的文件内容解密,得到解密后的文件内容,将解密后的文件向Java层发送。
其中,解密后的文件包括文件名和解密后的文件内容。
这里,在接收到Java层发送的加密后的文件和文件名加密信息后,Native层可以采用文件名加密信息对加密后的文件内容解密,得到明文形式的文件内容。这样,Native层可以将解密后的文件传输给Java层。
其中,解密后的文件通常包括文件名和解密后的文件内容。
Java层201,还可以用于输出解密后的文件。
这里,Java层可以接收到Native层发送的解密后的文件,以及输出该文件。作为示例,可以通过屏幕将该文件的文件名和文件内容呈现给用户。
本实现方式中,Native层的安全性较高,不容易被反编译破解,同时采用Java层和Native层对待加密文件进行解密,且主要的对文件内容的解密在Native层进行,可以保障对已加密的文件进行安全解密。
在本实施例的一些可选的实现方式中,Native层中,基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,包括:
首先,根据预设密钥生成步骤和文件名加密信息,生成用于对文件内容进行加密的第二密钥。
其中,预设密钥生成步骤可以是预先设定的用于生成密钥的步骤。上述预设密钥生成步骤可以是一个步骤也可以是一系列步骤。作为示例,上述密钥生成步骤可以为:将文件名加密信息与预设数据进行电码本(Electronic Codebook,ECB)模式加密计算,将加密计算得到的数据,确定为第二密钥。其中,上述预设数据可以是预先生成的32位的随机数。其中,ECB模式是分组密码的一种最基本的工作模式。在该模式下,待处理信息被分为大小合适的分组,然后分别对每一分组独立进行加密或解密处理。ECB模式下,由于各分组的独立性,利于实现各分组信息的并行处理,并且能很好地防止误差传播。ECB模式通常用于对小数据量的字符信息的安全性保护,例如密钥保护。
然后,根据预设加密步骤和第二密钥对文件内容进行加密。
其中,上述预设加密步骤可以是预先设定的用于对文件内容进行加密的步骤。上述预设加密步骤可以是一个步骤也可以是一系列步骤。作为示例,上述预设加密步骤可以为:采用AES加密算法和第二密钥,对文件内容进行加密计算。
本实现方式中,Native层对文件名加密信息进行进一步处理,得到第二密钥,然后,采用所得到的第二密钥对文件内容进行加密。与直接采用从Java层获取到的文件名加密信息对文件内容进行加密相比,安全性更高,有助于进一步保障加密文件的安全。
在本实施例的一些可选的实现方式中,若Native层对文件进行加密的过程为:根据预设密钥生成步骤和文件名加密信息,生成用于对文件内容进行加密的第二密钥;根据预设加密步骤和第二密钥对文件内容进行加密。则此时,Native层中,根据文件名加密信息对加密后的文件内容解密,可以包括:
首先,根据预设密钥生成步骤和文件名加密信息,生成第二密钥。
这里,Native层在解密过程生成第二密钥的操作,与前述加密时生成第二密钥的操作基本相同,这里不做赘述。
然后,根据预设解密步骤和第二密钥对文件内容进行解密。
其中,上述预设解密步骤通常是与上述预设加密步骤对应的步骤。上述预设解密步骤可以是一个步骤也可以是一系列步骤。作为示例,上述预设解密步骤可以为:采用AES加密算法和第二密钥,对文件内容进行解密计算。
本实现方式中,Native层在对文件进行加密时,采用文件名加密信息生成第二密钥,以实现采用第二密钥对文件进行加密。Native层在对文件进行解密时,采用文件名加密信息生成第二密钥,以实现采用第二密钥对文件进行解密。采用对称加密方式对文件内容进行加密和解密,能够实现快速地对文件进行加密和解密。
实施例三
继续参考图3,为本申请实施例提供的一种文件加密方法的时序图。
如图3所示地,本申请实施例提供的文件加密方法,应用于安装有安卓操作系统的终端时,可以包括:
步骤301,通过AndroidKeyStore生成RSA密钥。
其中,AndroidKeyStore为安卓操作系统中用于存放密钥的密钥库(即,KeyStore)。所生成的RSA密钥包括一RSA公钥和一RSA私钥。
需要指出的是,若操作系统为iOS操作系统,则在安装有iOS操作系统的终端上运行上述文件加密方法时,该步骤可以为:通过iOS的KeyChain生成RSA密钥。
步骤302,随机生成16字节AES-key。
这里,AES-key为密钥获取信息。
步骤303,随机生成12字节IV。
这里,IV为身份验证信息。采用密钥获取信息和身份验证信息可以实现从操作系统的密钥库中获取与密钥获取信息匹配的密钥。
步骤304,使用RSA公钥加密AES-key。
这里,采用RSA公钥对AES-key加密,可以得到加密后的AES-key。
需要指出的是,对AES-key进行加密,有助于保护AES-key不易被恶意窃取。
步骤305,存储AES-key和IV到SharedPrefs。
其中,SharedPrefs为SharedPrenference的简称。SharedPrenference通常用于存储安卓操作系统中的简单数据,且SharedPrenference中所存储的数据通常是以键值对的形式进行存储。
需要指出的是,若操作系统为iOS操作系统,则在安装有iOS操作系统的终端上运行上述文件加密方法时,该步骤可以为:存储AES-key和IV到KeyChain。
步骤306,使用AES-key通过AES算法加密文件名生成32位随机数。
其中,所生成的32位随机数为文件名加密信息。这里,Java层采用密钥获取信息和AES加密算法,对文件名进行加密,得到文件名加密信息。
步骤307,传入文件名、随机数、源数据、数据长度。
这里,源数据为文件内容。随机数为所生成的32位随机数,即,文件名加密信息。数据长度为文件内容的长度。
上述步骤301-307的执行主体为Java层。
步骤308,将32位随机数作AES-key(V1)对32位初始Key(V2)进行ECB加密计算,生成32位文件Key(V3)。
这里,Native层可以将从Java层得到的32位随机数,即,文件名加密信息,作为AES加密算法的密钥,记作V1。采用V1和预先存储的32位的数据V2进行ECB模式的AES加密,得到新的32位的数据,记作V3。其中,上述预先存储的32位的数据可以是随机生成的32位的数据。
步骤309,将新生成的32位文件Key(V3)与文件名(V4)异或,生成新的文件Key(V5)。
这里,为了便于描述,Native层可以将文件名记作V4。Native层可以将上述V3与V4进行异或运算,从而得到V5。其中,异或运算的运算符为⊕,以及异或运算的运算规则为0⊕0=0,0⊕1=1,1⊕0=1,1⊕1=0。
步骤310,将新生成的文件Key(V5)前16位和后16位异或,生成新的文件Key前16位(V6)。
这里,所生成的V5为32位的数据,Native层可以将V5的前16位与后16位进行异或运算,可以得到一个16位的数据V6。
步骤311,将32位初始Key(V2)作AES-key对新的文件Key(V5)后16位进行ECB加密计算,生成新的文件Key后16位(V7)。
这里,Native层可以将V2作为AES加密算法的密钥,对V5的后16位进行ECB模式的AES加密,可以得到16位的数据V7。
步骤312,组合V6和V7生成新的文件Key(V8)。
这里,Native层可以将所得到的16位的数据V6和16位的数据V7组合,得到新的数据V8。其中,V6作为V8的前16位,V7作为V8的后16位。
需要指出的是,上述步骤308-312的执行主体为Native层。上述步骤308-312,可以为上述预设密钥生成步骤。Native层可以通过执行上述步骤308-312,实现生成用于对文件内容进行加密的第二密钥。V8为上述第二密钥。
步骤313,源数据(V9)与256字节混淆数据(V10)进行转换生成混淆数据(V11)。
这里,源数据为待加密文件的文件内容。为了便于描述,将源数据记作V9。Native层可以先对V9进行数据混淆处理,以得到混淆后的数据V11。具体地,Native层可以采用预先存储的256字节的用于混淆的数据V10,对V9进行数据混淆处理。对V9进行数据混淆处理时,可以将V9中的各字符直接置换为V10中的相应字符。作为示例,若V9为123,V11中与1对应的字符为8,与2对应的字符为4,与3对应的字符为0。则对V9进行数据混淆处理后,可以得到840。
需要指出的是,由于256字节混淆数据(V10)是通过程序随机生成,V10的内容可以定期更新,因此,采用V10,将源数据所包括的字符置换成V10中的相应字符,可以保护源数据不容易被泄露,从而保护源数据的安全。
步骤314,将混淆数据(V11)第一个字节与第二个字节进行异或,第二个字节与第三个字节异或,依次类推最后一个字节与0xFF异或,生成加密数据(V12)。
举例来说,若混淆数据V11具有3个字节,则将第一个字节与第二个字节进行异或运算,得到新的第一个字节。将第二个字节与第三个字节进行异或运算,得到新的第二个字节。将第三个字节与0xFF进行异或运算,得到新的第三个字节。此时,可以将新的第一个字节、新的第二个字节、新的第三个字节组合得到V12。
步骤315,将加密数据(V12)每个字节加1,生成加密数据(V13)。
这里,对V12所包括的每个字节,进行加1运算。
步骤316,将加密数据(V13)每个字节与0x7F异或,生成加密数据(V14)。
这里,对V13所包括的每个字节,与0x7F进行异或运算。
步骤317,将加密数据(V14)前补4字节文件长度生成新的源数据(V15)。
这里,在V14的基础上增加4字节内容。作为示例,可以对V14前补4字节的0。
步骤318,将32位Key(V8)对待加密数据(V15)进行AES(ECB)加密计算,生成加密数据(V16)。
这里,采用步骤312得到的V8,对V15进行ECB模式的AES加密,得到加密数据V16。V16为加密后的文件内容。
需要指出的是,上述步骤313-318的执行主体为Native层。上述步骤313-318,可以为上述预设加密步骤。Native层可以通过执行上述步骤313-318,实现对文件内容进行加密。
步骤319,返回加密数据。
步骤319的执行主体为Native层。Native层可以向Java层推送加密后的文件内容。
步骤320,写文件。
步骤320的执行主体为Java层。Java层可以得到Native层推送的加密后的文件内容,以及对加密后的文件内容进行存储。
需要指出的是,对加密文件进行解密时,Native层对加密后的文件内容进行解密的过程,为上述步骤313-318的逆操作。此时,上述步骤313-318的逆操作可以为上述预设解密步骤。Native层可以通过执行上述步骤313-318的逆操作,实现对加密后的文件内容进行解密。
实施例四
对应于上文实施例的文件加密方法,图4示出了本申请实施例提供的文件加密装置400的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图4,该装置包括:
文件获取单元401,用于响应于获取到待加密文件,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥;
信息获取单元402,用于根据第一密钥对文件名进行加密,得到文件名加密信息;
文件加密单元403,用于将待加密文件和文件名加密信息向Native层发送,以使得Native层基于待加密文件和文件名加密信息对待加密文件的文件内容进行加密,实现对待加密文件进行加密。
在一个实施例中,根据待加密文件的文件名确定用于对文件名进行加密的第一密钥,包括:
根据文件名生成密钥获取信息和身份验证信息;
根据密钥获取信息和身份验证信息,从操作系统的密钥集合中获取与密钥获取信息匹配的密钥,将所获取的密钥确定为第一密钥。
在一个实施例中,装置还包括信息存储单元,用于生成RSA密钥,采用RSA密钥的公钥对密钥获取信息加密,关联存储加密后的密钥获取信息和身份验证信息,以及关联存储文件名和加密后的密钥获取信息。
本实施例提供的装置,Native层的安全性较高,不容易被反编译破解,同时采用Java层和Native层对待加密文件进行加密,且主要的对文件内容的加密在Native层进行,可以保障加密文件的安全。另外,由于Native层的代码的通用性较高,可以适用于不同的操作系统的环境,因此,相比于针对每种操作系统编译一套适用的对文件进行加密的代码,采用Native层对文件进行加密,可以节约研发成本。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
实施例五
图5为本申请一实施例提供的电子设备500的结构示意图。如图5所示,该实施例的电子设备500包括:至少一个处理器501(图5中仅示出一个处理器)、存储器502以及存储在存储器502中并可在至少一个处理器501上运行的计算机程序503,例如文件加密程序。处理器501执行计算机程序503时实现上述任意各个方法实施例中的步骤。处理器501执行计算机程序503时实现上述各个文件加密方法的实施例中的步骤。处理器501执行计算机程序503时实现上述各装置实施例中各模块/单元的功能,例如图4所示单元401至403的功能。
示例性的,计算机程序503可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器502中,并由处理器501执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序503在电子设备500中的执行过程。例如,计算机程序503可以被分割成文件获取单元,信息获取单元,文件加密单元,各单元具体功能在上述实施例中已有描述,此处不再赘述。
电子设备500可以是服务器、台式电脑、平板电脑、云端服务器和移动终端等计算设备。电子设备500可包括,但不仅限于,处理器501,存储器502。本领域技术人员可以理解,图5仅仅是电子设备500的示例,并不构成对电子设备500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如电子设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器501可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器502可以是电子设备500的内部存储单元,例如电子设备500的硬盘或内存。存储器502也可以是电子设备500的外部存储设备,例如电子设备500上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。进一步地,存储器502还可以既包括电子设备500的内部存储单元也包括外部存储设备。存储器502用于存储计算机程序以及电子设备所需的其他程序和数据。存储器502还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/电子设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/电子设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种文件加密方法,其特征在于,所述方法包括:
响应于获取到待加密文件,根据所述待加密文件的文件名确定用于对所述文件名进行加密的第一密钥;
根据所述第一密钥对所述文件名进行加密,得到文件名加密信息;
将所述待加密文件和所述文件名加密信息向本地服务层发送,以使得所述本地服务层基于所述待加密文件和所述文件名加密信息对所述待加密文件的文件内容进行加密,实现对所述待加密文件进行加密。
2.根据权利要求1所述的方法,其特征在于,所述根据所述待加密文件的文件名确定用于对所述文件名进行加密的第一密钥,包括:
根据所述文件名生成密钥获取信息和身份验证信息;
根据所述密钥获取信息和所述身份验证信息,从操作系统的密钥集合中获取与所述密钥获取信息匹配的密钥,将所获取的密钥确定为第一密钥。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
生成RSA密钥,采用RSA密钥的公钥对所述密钥获取信息加密,关联存储加密后的密钥获取信息和身份验证信息,以及关联存储所述文件名和所述加密后的密钥获取信息。
4.一种文件加密终端,其特征在于,所述终端包括:应用程序层和本地服务层,其中,
所述应用程序层,用于响应于获取到待加密文件,根据所述待加密文件的文件名确定用于对所述文件名进行加密的第一密钥;根据所述第一密钥对所述文件名进行加密,得到文件名加密信息;将所述待加密文件和所述文件名加密信息向本地服务层发送;
所述本地服务层,用于基于所述待加密文件和所述文件名加密信息对所述待加密文件的文件内容进行加密,以实现对所述待加密文件进行加密。
5.根据权利要求4所述的终端,其特征在于,
所述本地服务层,还用于将加密后的文件向所述应用程序层发送,所述加密后的文件包括所述文件名和加密后的文件内容;
所述应用程序层,还用于响应于接收到包括所述文件名的文件读取请求,根据所述文件读取请求中的所述文件名获取所述第一密钥;根据所述第一密钥对所述文件名进行加密,得到所述文件名加密信息;将所述加密后的文件和所述文件名加密信息向本地服务层发送;
所述本地服务层,还用于根据所述文件名加密信息对所述加密后的文件内容解密,得到解密后的文件内容,将解密后的文件向所述应用程序层发送,其中,所述解密后的文件包括所述文件名和所述解密后的文件内容;
所述应用程序层,还用于输出所述解密后的文件。
6.根据权利要求4或5所述的终端,其特征在于,所述本地服务层中,所述基于所述待加密文件和所述文件名加密信息对所述待加密文件的文件内容进行加密,包括:
根据预设密钥生成步骤和所述文件名加密信息,生成用于对所述文件内容进行加密的第二密钥;
根据预设加密步骤和所述第二密钥对所述文件内容进行加密。
7.根据权利要求5所述的终端,其特征在于,所述本地服务层中,所述根据所述文件名加密信息对所述加密后的文件内容解密,包括:
根据所述预设密钥生成步骤和所述文件名加密信息,生成所述第二密钥;
根据预设解密步骤和所述第二密钥对所述文件内容进行解密。
8.一种文件加密装置,其特征在于,所述装置包括:
文件获取单元,用于响应于获取到待加密文件,根据所述待加密文件的文件名确定用于对所述文件名进行加密的第一密钥;
信息获取单元,用于根据所述第一密钥对所述文件名进行加密,得到文件名加密信息;
文件加密单元,用于将所述待加密文件和所述文件名加密信息向本地服务层发送,以使得所述本地服务层基于所述待加密文件和所述文件名加密信息对所述待加密文件的文件内容进行加密,实现对所述待加密文件进行加密。
9.一种电子设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3任一项所述的方法。
10.一种计算机可读存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的方法。
CN202010917874.9A 2020-09-03 2020-09-03 文件加密方法、终端、装置、设备及介质 Pending CN112035860A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010917874.9A CN112035860A (zh) 2020-09-03 2020-09-03 文件加密方法、终端、装置、设备及介质
US18/023,100 US20230325516A1 (en) 2020-09-03 2021-07-14 Method for file encryption, terminal, electronic device and computer-readable storage medium
PCT/CN2021/106159 WO2022048315A1 (zh) 2020-09-03 2021-07-14 文件加密方法、终端、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010917874.9A CN112035860A (zh) 2020-09-03 2020-09-03 文件加密方法、终端、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN112035860A true CN112035860A (zh) 2020-12-04

Family

ID=73591981

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010917874.9A Pending CN112035860A (zh) 2020-09-03 2020-09-03 文件加密方法、终端、装置、设备及介质

Country Status (3)

Country Link
US (1) US20230325516A1 (zh)
CN (1) CN112035860A (zh)
WO (1) WO2022048315A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114155885A (zh) * 2022-02-08 2022-03-08 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备
WO2022048315A1 (zh) * 2020-09-03 2022-03-10 深圳市百富智能新技术有限公司 文件加密方法、终端、装置、设备及介质
CN114692175A (zh) * 2020-12-30 2022-07-01 成都鼎桥通信技术有限公司 加解密方法、装置、设备、存储介质及计算机程序产品
CN116582267A (zh) * 2023-05-15 2023-08-11 合芯科技(苏州)有限公司 一种数据加密系统、方法、装置、存储介质及电子设备
CN116861469A (zh) * 2023-09-05 2023-10-10 河北比穆建筑科技有限公司 一种revit文件的加密方法、系统、终端及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105447398A (zh) * 2014-08-15 2016-03-30 阿里巴巴集团控股有限公司 数据安全保护方法及装置
CN105590064A (zh) * 2015-12-14 2016-05-18 中国建设银行股份有限公司 文件处理方法、文件处理装置及文件服务器
CN107087004A (zh) * 2017-05-17 2017-08-22 深圳乐信软件技术有限公司 源文件处理方法及装置、源文件获取方法及装置
CN110263556A (zh) * 2019-05-22 2019-09-20 广东安创信息科技开发有限公司 一种oa系统数据的加解密方法及系统
CN110414249A (zh) * 2019-07-24 2019-11-05 Oppo广东移动通信有限公司 信息处理方法、装置、存储介质及电子设备
CN111343001A (zh) * 2020-02-07 2020-06-26 复旦大学 一种基于区块链的社交数据共享系统
CN111385258A (zh) * 2018-12-28 2020-07-07 广州市百果园信息技术有限公司 一种数据通信的方法、装置、客户端、服务器和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101000648B (zh) * 2006-01-12 2010-05-26 鸿富锦精密工业(深圳)有限公司 文件自动加密系统及方法
CN100446024C (zh) * 2007-01-26 2008-12-24 北京飞天诚信科技有限公司 一种电子文件保护方法及系统
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与系统以及数据解密方法
CN104134046B (zh) * 2014-07-29 2017-03-29 努比亚技术有限公司 加密方法和装置
CN112035860A (zh) * 2020-09-03 2020-12-04 深圳市百富智能新技术有限公司 文件加密方法、终端、装置、设备及介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105447398A (zh) * 2014-08-15 2016-03-30 阿里巴巴集团控股有限公司 数据安全保护方法及装置
CN105590064A (zh) * 2015-12-14 2016-05-18 中国建设银行股份有限公司 文件处理方法、文件处理装置及文件服务器
CN107087004A (zh) * 2017-05-17 2017-08-22 深圳乐信软件技术有限公司 源文件处理方法及装置、源文件获取方法及装置
CN111385258A (zh) * 2018-12-28 2020-07-07 广州市百果园信息技术有限公司 一种数据通信的方法、装置、客户端、服务器和存储介质
CN110263556A (zh) * 2019-05-22 2019-09-20 广东安创信息科技开发有限公司 一种oa系统数据的加解密方法及系统
CN110414249A (zh) * 2019-07-24 2019-11-05 Oppo广东移动通信有限公司 信息处理方法、装置、存储介质及电子设备
CN111343001A (zh) * 2020-02-07 2020-06-26 复旦大学 一种基于区块链的社交数据共享系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022048315A1 (zh) * 2020-09-03 2022-03-10 深圳市百富智能新技术有限公司 文件加密方法、终端、装置、设备及介质
CN114692175A (zh) * 2020-12-30 2022-07-01 成都鼎桥通信技术有限公司 加解密方法、装置、设备、存储介质及计算机程序产品
CN114155885A (zh) * 2022-02-08 2022-03-08 成都统信软件技术有限公司 文件加密方法、刻录方法、解密方法、装置与计算设备
CN116582267A (zh) * 2023-05-15 2023-08-11 合芯科技(苏州)有限公司 一种数据加密系统、方法、装置、存储介质及电子设备
CN116582267B (zh) * 2023-05-15 2023-10-31 合芯科技(苏州)有限公司 一种数据加密系统、方法、装置、存储介质及电子设备
CN116861469A (zh) * 2023-09-05 2023-10-10 河北比穆建筑科技有限公司 一种revit文件的加密方法、系统、终端及存储介质
CN116861469B (zh) * 2023-09-05 2023-12-12 河北比穆建筑科技有限公司 一种revit文件的加密方法、系统、终端及存储介质

Also Published As

Publication number Publication date
WO2022048315A1 (zh) 2022-03-10
US20230325516A1 (en) 2023-10-12

Similar Documents

Publication Publication Date Title
CN112035860A (zh) 文件加密方法、终端、装置、设备及介质
CN107506659B (zh) 一种基于sgx的通用数据库的数据保护系统及方法
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
US20160094347A1 (en) Method and system for secure management of computer applications
CN112469036B (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN109672521B (zh) 基于国密加密引擎实现的安全存储系统和方法
US11424919B2 (en) Protecting usage of key store content
EP2290871A2 (en) Encryption method and apparatus using composition of ciphers
EP4195583A1 (en) Data encryption method and apparatus, data decryption method and apparatus, terminal, and storage medium
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
EP2629225A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
CN117220865A (zh) 经纬度加密方法、经纬度校验方法、装置及可读存储介质
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN108242997B (zh) 安全通信的方法与设备
CN110968878A (zh) 信息传输方法、系统、电子设备及可读介质
CN115277064A (zh) 数据加密、数据解密方法、装置、电子设备和介质
CN114499825A (zh) 一种双控密钥管理方法、系统、加密机和存储介质
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置
CN114520740B (zh) 一种加密方法、装置、设备及存储介质
CN112906034B (zh) 一种密钥保存方法、装置、存储介质及电子设备
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ
CN115865541A (zh) 一种群发文件的处理方法、装置、电子设备及存储介质
KR20220081068A (ko) 암복호화 키를 이용한 어플리케이션 보안 장치 및 방법
KR101915808B1 (ko) 난독화를 이용하는 암호문 복호화

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination