CN112817615B - 文件处理方法、设备、系统和存储介质 - Google Patents

文件处理方法、设备、系统和存储介质 Download PDF

Info

Publication number
CN112817615B
CN112817615B CN202110215189.6A CN202110215189A CN112817615B CN 112817615 B CN112817615 B CN 112817615B CN 202110215189 A CN202110215189 A CN 202110215189A CN 112817615 B CN112817615 B CN 112817615B
Authority
CN
China
Prior art keywords
file
encrypted
decrypted
information
information list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110215189.6A
Other languages
English (en)
Other versions
CN112817615A (zh
Inventor
蔡哲宏
潘绪洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gongdadi Innovation Technology Shenzhen Co ltd
Original Assignee
Gongdadi Innovation Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gongdadi Innovation Technology Shenzhen Co ltd filed Critical Gongdadi Innovation Technology Shenzhen Co ltd
Priority to CN202110215189.6A priority Critical patent/CN112817615B/zh
Publication of CN112817615A publication Critical patent/CN112817615A/zh
Application granted granted Critical
Publication of CN112817615B publication Critical patent/CN112817615B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及计算机技术领域,通过基于虚拟环境容器将加密文件添加至基础镜像文件中,得到目标镜像文件,由于目标镜像文件集成运行时需要的虚拟运行环境,因此在部署代码文件时,无需再次配置运行环境,就可以将代码文件部署在任意的设备中,提高了代码文件部署的效率与安全性。尤其涉及一种文件处理方法、设备、系统和存储介质,该方法包括:获取待加密文件,以及获取基础镜像文件;根据预设的加密策略,对所述待加密文件进行加密,得到加密文件;基于预设的虚拟环境容器,将所述加密文件添加至所述基础镜像文件,获得对应的目标镜像文件,其中,所述目标镜像文件部署于所述虚拟环境容器对应的虚拟运行环境中。

Description

文件处理方法、设备、系统和存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种文件处理方法、设备、系统和存储介质。
背景技术
现有代码文件的加密技术主要是通过代码混淆工具或可执行程序资源压缩等技术手段,将代码文件按照指定格式存为二进制文件,实现代码文件的加密。但是这些加密技术在将加密后的代码文件部署到其它设备时,常常会因为设备的环境差异,存在部署不便的问题,降低了代码文件部署的效率。
发明内容
本申请提供了一种文件处理方法、设备、系统和存储介质,通过基于虚拟环境容器将加密文件添加至基础镜像文件中,得到目标镜像文件,由于目标镜像文件集成运行时需要的虚拟运行环境,因此在部署代码文件时,就可以将代码文件部署在任意的设备中,提高了代码文件部署的效率与安全性。
第一方面,本申请提供了一种文件处理方法,应用于加密设备,所述方法包括:
获取待加密文件,以及获取基础镜像文件;
根据预设的加密策略,对所述待加密文件进行加密,得到加密文件;
基于预设的虚拟环境容器,将所述加密文件添加至所述基础镜像文件,获得对应的目标镜像文件,其中,所述目标镜像文件部署于所述虚拟环境容器对应的虚拟运行环境中。
第二方面,本申请提供了一种文件处理方法,应用于解密设备,所述方法包括:
基于目标镜像文件对应的虚拟运行环境,获取所述目标镜像文件中的至少一个待处理文件与加密文件信息列表;
确定所述至少一个待处理文件中的待解密文件;
基于所述加密文件信息列表,确定所述待解密文件对应的密钥;
根据所述密钥对所述待解密文件进行解密。
第三方面,本申请还提供了一种加密设备,所述加密设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述加密设备对应的文件处理方法。
第四方面,本申请还提供了一种解密设备,所述解密设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述解密设备对应的文件处理方法。
第五方面,本申请还提供了一种文件处理系统,所述系统包括加密设备、解密设备以及云服务器;
所述云服务器用于存储所述加密设备发送的权限信息,以及用于接收所述解密设备发送的权限请求消息,并根据所述权限请求消息返回权限信息;
所述加密设备为如上述的加密设备;
所述解密设备为如上述的解密设备。
第六方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如上述加密设备对应的文件处理方法;或实现如上述解密设备对应的文件处理方法。
本申请公开了一种文件处理方法、设备、系统和存储介质,通过获取待加密文件,可以根据预设的加密策略,实现对待加密文件进行加密,得到加密文件;通过获取基础镜像文件,可以基于预设的虚拟环境容器,将加密文件添加至基础镜像文件,获得对应的目标镜像文件;由于目标镜像文件集成运行时需要的虚拟运行环境,因此在部署代码文件时,无需再次配置运行环境,就可以将代码文件部署在任意的设备中,提高了代码文件部署的效率与安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种文件处理系统的结构示意图;
图2是本申请实施例提供的一种对文件进行加密与解密的示意性流程图;
图3是本申请实施例提供的一种加密设备的结构示意图;
图4是本申请实施例提供的一种解密设备的结构示意图;
图5为本申请实施例提供的一种文件处理方法的示意性流程图;
图6是本申请实施例提供的另一种文件处理方法的示意性流程图;
图7是本申请实施例提供的另一种文件处理方法的示意图;
图8是本申请实施例提供的另一种文件处理方法的示意性流程图;
图9是本申请实施例提供的另一种文件处理方法的示意图;
图10是本申请实施例提供的另一种文件处理方法的示意性流程图;
图11是本申请实施例提供的另一种文件处理方法的示意图;
图12是本申请实施例提供的另一种文件处理方法的示意性流程图;
图13是本申请实施例提供的另一种文件处理方法的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本申请实施例提供了一种文件处理方法、设备、系统和存储介质。其中,该文件处理方法可以应用于加密设备中,通过基于虚拟环境容器将加密文件添加至基础镜像文件中,得到目标镜像文件,由于目标镜像文件集成运行时需要的虚拟运行环境,因此在部署代码文件时,无需再次配置运行环境,就可以将代码文件部署在任意的设备中,提高了代码文件部署的效率与安全性。
示例性的,加密设备可以是服务器或终端。其中,服务器可以为独立的服务器,也可以为服务器集群。终端可以是智能手机、平板电脑、笔记本电脑和台式电脑等电子设备。
请参阅图1,图1是本申请实施例提供的一种文件处理系统的结构示意图。该文件处理系统包括加密设备10、解密设备20和云服务器30。
其中,云服务器30用于存储加密设备10发送的权限信息,以及用于接收解密设备20发送的权限请求消息,并根据权限请求消息向解密设备20返回权限信息。
示例性的,加密设备10与解密设备20可以通过有线/无线的通信方式进行通信连接。例如,解密设备20可以在与加密设备10建立有线/无线的通信连接后,下载加密设备10中的目标镜像文件。
此外,解密设备20还可以基于外部存储器的拷贝方式获取加密设备10中的目标镜像文件。其中,外部存储器可以包括但不限于移动硬盘、Ukey设备以及USB闪存盘等等,此处不做唯一限定。
示例性的,加密设备10与解密设备20可以在同一设备中,也可以在不同的设备中。
请参阅图2,图2是本申请实施例提供的一种对文件进行加密与解密的示意性流程图。如图2所示,加密设备10可以获取源码文件,并确定源码文件对应的文件格式,对源码文件的文件读写接口信息进行修改并进行编译,得到基础镜像文件。加密设备10还可以根据密钥对代码文件进行加密,得到加密文件;然后基于预设的虚拟环境容器,将加密文件添加至基础镜像文件,获得对应的目标镜像文件。此外,加密设备10还可以将密钥存储至云服务器30。解密设备20可以从加密设备10中下载目标镜像文件,并运行目标镜像文件,获得至少一个待处理文件;然后判断待处理文件是否为待解密文件。当判定待处理文件不是待解密文件时,直接执行待处理文件;当判定待处理文件是待解密文件时,需要获取待解密文件的授权信息,其中,授权信息用于对待解密文件进行解密。例如,可以发送授权请求消息至云服务器30中,以使云服务器30根据授权请求消息返回授权信息,并根据授权信息对待解密文件进行授权。当授权信息获取失败或授权失败时,可以读取本地的授权信息,例如读取本地数据库存储的授权信息;若失败或授权失败,则退出本次流程。在对待解密文件成功授权之后,可以根据密钥对加密文件信息列表进行解密,得到文件信息列表,并验证待解密文件的哈希值。若待解密文件的哈希值与文件信息列表中的哈希值一致,则根据密钥对待解密文件进行解密,并执行解密后的代码文件;若待解密文件的哈希值与文件信息列表中的哈希值不一致,则退出本次流程。
在代码文件部署场景中,用户可以先将源码文件复制或上传至加密设备10,在加密设备10中根据自定义的文件格式,对源码文件的文件读写接口信息进行修改并进行编译,得到基础镜像文件。然后通过加密设备10根据密钥对代码文件进行加密,得到加密文件;最后基于预设的虚拟环境容器,将加密文件添加至基础镜像文件,获得对应的目标镜像文件。用户还可以通过加密设备10将密钥存储至云服务器30。在得到目标镜像文件之后,用户可以将待部署代码文件的终端确定为解密设备20,通过解密设备20下载加密设备10中的目标镜像文件,并运行目标镜像文件,获得至少一个待处理文件;然后判断待处理文件是否为待解密文件。当判定待处理文件不是待解密文件时,直接执行待处理文件;当判定待处理文件是待解密文件时,需要获取待解密文件的授权信息。例如,用户可以通过解密设备20发送授权请求消息至云服务器中30,以使云服务器30根据授权请求消息返回授权信息,并根据授权信息对待解密文件进行授权。当授权信息获取失败或授权失败时,用户可以通过解密设备20读取本地的授权信息,例如读取本地数据库存储的授权信息;若失败或授权失败,则退出本次代码文件部署流程。在对待解密文件成功授权之后,用户可以根据密钥对加密文件信息列表进行解密,得到文件信息列表,并验证待解密文件的哈希值。若待解密文件的哈希值与文件信息列表中的哈希值一致,用户则根据密钥对待解密文件进行解密,并执行解密后的代码文件,实现将代码文件部署在解密设备20中;若待解密文件的哈希值与文件信息列表中的哈希值不一致,则退出本次代码文件部署流程。
请参阅图3,图3是本申请实施例提供的一种加密设备10的结构示意图。加密设备10可以包括处理器11和存储器12,其中,所述处理器11和所述存储器12可以通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线等任意适用的总线。
其中,所述存储器12可以包括非易失性存储介质和内存储器。非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得所述处理器11执行加密设备10对应的文件处理方法。
其中,所述处理器11用于提供计算和控制能力,支撑整个加密设备10的运行。
其中,所述处理器11可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器11用于运行存储在存储器12中的计算机程序,以实现如下步骤:
获取待加密文件,以及获取基础镜像文件;根据预设的加密策略,对所述待加密文件进行加密,得到加密文件;基于预设的虚拟环境容器,将所述加密文件添加至所述基础镜像文件,获得对应的目标镜像文件,其中,所述目标镜像文件部署于所述虚拟环境容器对应的虚拟运行环境中。
在一个实施例中,所述处理器11在实现根据预设的加密策略,对所述待加密文件进行加密,得到加密文件时,用于实现:
确定所述待加密文件对应的第一哈希值,以及确定当前的时间戳;根据所述第一哈希值与所述时间戳,确定所述待加密文件对应的密码信息;生成所述密码信息对应的密钥,根据所述密钥对所述待加密文件进行加密,得到所述加密文件。
在一个实施例中,所述处理器11在实现根据预设的加密策略,对所述待加密文件进行加密,得到加密文件之后,还用于实现:
确定所述加密文件对应的第二哈希值;将所述加密文件与所述第二哈希值关联存储至预设的文件信息列表;根据所述加密文件对应的密钥对所述文件信息列表进行加密,得到对应的加密文件信息列表。
在一个实施例中,所述处理器11还用于实现:
确定所述加密文件信息列表对应的识别码;根据所述密钥、所述第二哈希值以及所述识别码,确定所述加密文件信息列表的授权信息;将所述授权信息存储至云服务器,以及将所述授权信息存储至本地数据库和/或外部存储器。
在一个实施例中,所述处理器11还用于实现:
将所述加密文件信息列表添加至所述目标镜像文件,以及将所述虚拟环境容器运行所需的配置文件添加至所述目标镜像文件。
在一个实施例中,所述处理器11在实现获取基础镜像文件时,用于实现:
获取源码文件,并确定所述源码文件对应的文件格式;根据所述文件格式,对所述源码文件的文件读写接口信息进行修改,得到修改后的所述源码文件;对修改后的所述源码文件进行编译,得到所述基础镜像文件。
请参阅图4,图4是本申请实施例提供的一种解密设备20的结构示意图。解密设备20可以包括处理器21和存储器22,其中,所述处理器21和所述存储器22可以通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线等任意适用的总线。
其中,所述存储器22可以包括非易失性存储介质和内存储器。非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得所述处理器21执行解密设备20对应的文件处理方法。
其中,所述处理器21用于提供计算和控制能力,支撑整个解密设备20的运行。
其中,所述处理器21可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器21用于运行存储在存储器22中的计算机程序,以实现如下步骤:
基于目标镜像文件对应的虚拟运行环境,获取所述目标镜像文件中的至少一个待处理文件与加密文件信息列表;确定所述至少一个待处理文件中的待解密文件;基于所述加密文件信息列表,确定所述待解密文件对应的密钥;根据所述密钥对所述待解密文件进行解密。
在一个实施例中,所述处理器21在实现确定所述至少一个待处理文件中的待解密文件时,用于实现:
获取每个所述待处理文件的文件头信息或文件尾信息;若当前的待处理文件的所述文件头信息或所述文件尾信息为预设的字段,则确定所述当前的待处理文件为所述待解密文件。
在一个实施例中,所述处理器21在实现基于所述加密文件信息列表,确定所述待解密文件对应的密钥时,用于实现:
确定所述加密文件信息列表对应的识别码;根据所述识别码获取所述加密文件信息列表对应的授权信息;对所述授权信息进行解析,得到所述密钥。
在一个实施例中,所述处理器21在实现根据所述识别码获取所述加密文件信息列表对应的授权信息时,用于实现:
若与云服务器建立网络连接,则根据所述识别码从所述云服务器获取所述授权信息;若与云服务器未建立网络连接,则根据所述识别码从本地数据库或外部存储器获取所述授权信息。
在一个实施例中,所述处理器21在实现根据所述识别码从所述云服务器获取所述授权信息时,用于实现:
向所述云服务器发送包含所述识别码的授权请求消息;接收所述云服务器根据所述授权请求消息返回的所述识别码对应的所述授权信息。
在一个实施例中,所述处理器21在实现向所述云服务器发送包含所述识别码的授权请求消息之后,还用于实现:
若未接收到所述云服务器根据所述授权请求消息返回的所述识别码对应的所述授权信息,则根据所述识别码从所述本地数据库或所述外部存储器获取所述授权信息。
在一个实施例中,所述处理器21在实现根据所述密钥对所述待解密文件进行解密之前,用于实现:
根据所述密钥对所述加密文件信息列表进行解密,得到解密后的文件信息列表;确定所述文件信息列表中是否存在所述待解密文件。
在一个实施例中,所述处理器21在实现根据所述密钥对所述待解密文件进行解密时,用于实现:
若所述文件信息列表中存在所述待解密文件,则根据所述密钥对所述待解密文件进行解密。
在一个实施例中,所述处理器21在实现确定所述文件信息列表中是否存在所述待解密文件时,用于实现:
确定所述待解密文件对应的第三哈希值;若所述文件信息列表中存在第二哈希值与所述第三哈希值相同,则确定所述文件信息列表中存在所述待解密文件;若所述文件信息列表中不存在第二哈希值与所述第三哈希值相同,则确定所述文件信息列表中不存在所述待解密文件。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图5,图5为本申请实施例提供的一种文件处理方法的示意性流程图。该文件处理方法可以应用于加密设备中,通过基于虚拟环境容器将加密文件添加至基础镜像文件中,得到目标镜像文件,由于目标镜像文件集成运行时需要的虚拟运行环境,因此在部署代码文件时,无需再次配置运行环境,就可以将代码文件部署在任意的设备中,提高了代码文件部署的效率与安全性。如图5所示,文件处理方法包括步骤S101至步骤S103。
步骤S101、获取待加密文件,以及获取基础镜像文件。
需要说明的是,待加密文件可以是代码文件。例如,用户修改的、编写的代码文件。
示例性的,可以将用户编写好的代码文件,确定为待加密文件;也可以将用户上传或选中的代码文件,确定为待加密文件。在本申请实施例中,通过获取待加密文件以及获取基础镜像文件,后续可以对待加密文件进行加密后添加至基础镜像文件,从而得到目标镜像文件。
在一些实施例中,获取基础镜像文件,可以包括:获取源码文件,并确定源码文件对应的文件格式;根据文件格式,对源码文件的文件读写接口信息进行修改,得到修改后的源码文件;对修改后的源码文件进行编译,得到基础镜像文件。
示例性的,源码文件可以是采用python语言编写的文件,当然也可以是采用其它类型语言编写的文件,例如,Java语言、Basic语言等等,此处不做唯一限定。
需要说明的是,源码文件对应的文件格式用于表示生成的基础镜像文件可读写的文件对应的格式类型。源码文件对应的文件格式,可以由用户预先自定义或配置,例如,可以将文件格式配置为“.pye”格式类型,当然也可以是其它格式类型,此处不做唯一限定。
在本申请实施例中,可以根据文件格式,对源码文件的文件读写接口信息进行修改,得到修改后的源码文件。例如,将对源码文件的文件读写接口信息修改为可以读写文件格式,具体的修改内容在此不作限定。可以理解的是,对文件读写接口信息进行修改,相当于修改了文件读写接口。
在本申请实施例中,在得到修改后的源码文件之后,可以通过编译器或编译工具对修改后的源码文件进行编译,打包生成基础镜像文件。
通过根据自定义的文件格式,对源码文件的文件读写接口信息进行修改,使得基础镜像文件可以识别、存储自定义的文件格式对应的文件,不需要关心文件是如何解密与加密,只需调用文件读写接口将需要解密的文件或加密的文件通过参数传递,从而可以便捷地读写自定义的文件格式对应的加密或解密的文件。
步骤S102、根据预设的加密策略,对所述待加密文件进行加密,得到加密文件。
示例性的,预设的加密策略包括生成待加密文件的密码信息,然后根据密码信息生成密钥,进而根据密钥对待加密文件进行加密。
请参阅图6,图6是本申请实施例提供的另一种文件处理方法的示意性流程图,该图描述了一种对待加密文件进行加密的子步骤,具体可以包括以下步骤S1021至步骤S1023。
步骤S1021、确定所述待加密文件对应的第一哈希值,以及确定当前的时间戳。
示例性的,可以根据消息摘要算法或哈希算法,计算出待加密文件对应的第一哈希值。
需要说明的是,消息摘要算法(Message-Digest Algorithm)用于将一个字符串或一个文件按照一定的规则生成128位的哈希值。消息摘要算法可以包括但不限于MD2算法、MD4算法以及MD5算法等等,此处不做唯一限定。哈希算法(Secure Hash Algorithm)可以将一定长度的消息或数据计算得到固定长度的字符串;其中,哈希算法可以包括但不限于SHA-1、SHA-224、SHA-256、SHA-384以及SHA-512等等,此处不做唯一限定。
示例性的,可以采用SHA-256算法对待加密文件进行计算,将得到64位字符串的哈希值作为第一哈希值;当然,也可以采用其他哈希算法或消息摘要算法对待加密文件进行计算,此处不做唯一限定。其中,第一哈希值可以表示为H1。
示例性的,还可以确定当前的时间戳。需要说明的是,时间戳是一个字符序列,可以唯一地标识某一刻的时间。其中,当前的时间戳可以表示为T。
步骤S1022、根据所述第一哈希值与所述时间戳,确定所述待加密文件对应的密码信息。
示例性的,可以根据上述第一哈希值H1与时间戳T进行组合,确定待加密文件对应的密码信息。例如,得到的密码信息为H1+T或T+H1。
通过根据第一哈希值与时间戳,确定待加密文件对应的密码信息,进而可以根据密码信息生成密钥,实现对待加密文件进行加密,提高了文件的安全性。
步骤S1023、生成所述密码信息对应的密钥,根据所述密钥对所述待加密文件进行加密,得到所述加密文件。
需要说明的是,密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。
请参阅图7,图7是本申请实施例提供的另一种文件处理方法的示意图,该图描述了对待加密文件进行加密的过程。在本申请实施例中,可以通过AES(Advanced EncryptionStandard,高级加密标准)算法,生成密码信息对应的密钥;并根据密钥对待加密文件进行加密,得到加密文件。
示例性的,可以采用AES算法中的函数AES_set_encrypt_key或函数AES_set_decrypt_key生成密码信息对应的密钥。
示例性的,可以采用AES算法中的函数AES_ecb_encrypt或函数AES_cbc_encrypt,根据密钥对待加密文件进行加密。
在本申请实施例中,在得到加密文件之后,还可以根据加密文件生成对应的加密文件信息列表。请参阅图8,图8是本申请实施例提供的另一种文件处理方法的示意性流程图,该图描述了一种根据加密文件生成对应的加密文件信息列表的子步骤,具体可以包括以下步骤S1024至步骤S1026。
步骤S1024、确定所述加密文件对应的第二哈希值。
示例性的,根据消息摘要算法或哈希算法,计算出加密文件对应的第二哈希值。其中,第二哈希值可以表示为H2。
步骤S1025、将所述加密文件与所述第二哈希值关联存储至预设的文件信息列表。
示例性的,将加密文件与第二哈希值关联存储至预设的文件信息列表,如表1所示。
表1
加密文件 第二哈希值
加密文件A H2-1
加密文件B H2-2
加密文件C H2-3
在表1中,预设的文件信息列表可以包括多个加密文件与各加密文件对应的第二哈希值。例如,加密文件A与加密文件A对应的第二哈希值H2-1。
在本申请实施例中,预设的文件信息列表可以是用户预先封装好的类或函数,具有识别、检测以及计算等功能。该文件信息列表还可以存储加密文件的相关信息,例如,加密文件对应的哈希值,用于判断执行的加密文件是否为用户加密的文件,防止外部代码、程序非法调用加密文件。
通过将加密文件与第二哈希值关联存储至文件信息列表,后续解密时可以根据文件信息列表判断待解密文件是否存在文件信息列表中,防止待解密文件被篡改。
步骤S1026、根据所述加密文件对应的密钥对所述文件信息列表进行加密,得到对应的加密文件信息列表。
示例性的,可以通过AES算法,根据加密文件对应的密钥对文件信息列表进行加密,得到对应的加密文件信息列表。
需要说明的是,通过对根据加密文件对应的密钥对文件信息列表进行加密,可以保证文件信息列表的安全,进一步提高加密文件的安全性。
步骤S103、基于预设的虚拟环境容器,将所述加密文件添加至所述基础镜像文件,获得对应的目标镜像文件,其中,所述目标镜像文件部署于所述虚拟环境容器对应的虚拟运行环境中。
示例性的,预设的虚拟环境容器可以包括Docker应用容器引擎与Vagrant工具,还可以是其它容器,此处不作唯一限定。
需要说明的是,Docker是一个开源的应用容器引擎,基于Go语言并遵从Apache2.0协议开源。Docker应用容器引擎可以用于将应用以及依赖包打包到一个轻量级、可移植的容器中,然后发布到任一Linux机器上,也可以实现虚拟化。Vagrant工具是一种用于创建和部署虚拟化开发环境的工具。
在本申请实施例中,将以虚拟环境容器为Docker应用容器引擎为例进行详细说明。
请参阅图9,图9是本申请实施例提供的另一种文件处理方法的示意图,该图描述了将加密文件添加至基础镜像文件的过程。如图9所示,可以基于Docker应用容器引擎,将加密文件添加至基础镜像文件,获得对应的目标镜像文件。
通过在虚拟环境容器中实现将加密文件添加至基础镜像文件的操作,获得的目标镜像文件为可发布镜像文件,从而目标镜像文件可以部署于虚拟环境容器对应的虚拟运行环境中,进而提高了代码文件部署的效率与灵活性。可以理解的是,由于目标镜像文件包含加密的代码文件,因此部署目标镜像文件,即部署代码文件。
在一些实施例中,在得到对应的加密文件信息列表之后,还可以包括:确定加密文件信息列表对应的识别码;根据密钥、第二哈希值以及识别码,确定加密文件信息列表的授权信息;将授权信息存储至云服务器,以及将授权信息存储至本地数据库和/或外部存储器。
示例性的,可以根据消息摘要算法或哈希算法,计算加密文件信息列表的哈希值,将得到的哈希值确定为加密文件信息列表对应的识别码。
在本申请实施例中,可以将密钥、第二哈希值以及识别码,确定为加密文件信息列表的授权信息。从而在读取目标镜像文件中的加密文件信息列表时,可以根据授权信息获取相应的权限,提高了文件的安全性。其中,识别码用于确定加密文件信息列表对应的授权信息;密钥用于对加密文件信息列表进行解密以及对加密文件信息列表中的加密文件进行解密;第二哈希值用于验证加密文件信息列表中是否存在需要解密的加密文件。
通过根据密钥、第二哈希值以及识别码,确定加密文件信息列表的授权信息,后续在读取目标镜像文件中的加密文件信息列表时,需要根据授权信息获取相应的权限,从而提高了文件的安全性。
在一些实施例中,在得到对应的加密文件信息列表之后,还可以包括:将加密文件信息列表添加至目标镜像文件,以及将虚拟环境容器运行所需的配置文件添加至目标镜像文件。
示例性的,可以根据Docker应用容器引擎运行所需的配置信息生成配置文件;然后将配置文件添加至目标镜像文件中。
可以理解的是,将配置文件添加中目标镜像文件中,可以使得目标镜像文件在虚拟环境容器下运行,无需再次配置运行环境。
在本申请实施例中,还可以将没加密的代码文件添加至目标镜像文件中。
通过将虚拟环境容器运行所需的配置文件添加至目标镜像文件,使得目标镜像文件集成了运行时所需的虚拟运行环境,进而可以将目标镜像文件下载或部署到任意的设备中,提高了代码文件部署的效率。
在一些实施例中,在得到加密文件信息列表的授权信息之后,为了保证授权信息的安全,可以将授权信息存储至云服务器。当解密设备在对加密文件信息列表进行解密时,可以向云服务器请求授权信息,以根据授权信息中的密钥对加密文件信息列表进行解密。
示例性的,加密设备可以将授权信息发送至云服务器,云服务器将授权信息存储在本地数据库中。
示例性的,加密设备还可以将目标镜像文件的属性信息发送至云服务器,以使云服务器将属性信息与授权信息关联存储。其中,属性信息可以包括目标镜像文件的镜像名称、版本号以及授权到期时间等等,此处不做唯一限定。
通过将授权信息存储至云服务器,后续在读取目标镜像文件中的加密文件信息列表时,需要向云服务器请求授权信息并进行验证,从而提高了文件的安全性。
在一些实施例中,除了将授权信息存储至云服务器,还可以将授权信息存储至本地数据库和/或外部存储器。此外,还可以将授权信息添加到目标镜像文件中。
需要说明的是,为避免解密设备因无法与云服务器建立网络连接而导致未能向云服务器请求授权信息的情况出现,可以将授权信息存储至本地数据库和/或外部存储器,可以更加便捷地获得授权信息。
示例性的,外部存储器可以包括但不限于移动硬盘、Ukey设备以及USB闪存盘等等,此处不做唯一限定。其中,Ukey是一种通过USB(通用串行总线接口)接与计算机相连,具有密码验证功能、可靠高速的小型存储设备。
通过将授权信息存储至本地数据库和/或外部存储器,可以在云服务器网络异常时,也可以方便地获得授权信息。
上述实施例提供的文件处理方法,通过获取待加密文件以及获取基础镜像文件,后续可以对待加密文件进行加密后添加至基础镜像文件,从而得到目标镜像文件;通过根据自定义的文件格式,对源码文件的文件读写接口信息进行修改,使得基础镜像文件可以识别、存储自定义的文件格式对应的文件,不需要关心文件是如何解密与加密,只需调用文件读写接口将需要解密的文件或加密的文件通过参数传递,从而可以便捷地读写自定义的文件格式对应的加密或解密的文件;通过根据第一哈希值与时间戳,确定待加密文件对应的密码信息,进而可以根据密码信息生成密钥,实现对待加密文件进行加密,提高了文件的安全性;通过将加密文件与第二哈希值关联存储至文件信息列表,后续解密时可以根据文件信息列表判断待解密文件是否存在文件信息列表中,防止待解密文件被篡改;通过对根据加密文件对应的密钥对文件信息列表进行加密,可以保证文件信息列表的安全,进一步提高加密文件的安全性;通过在虚拟环境容器中实现将加密文件添加至基础镜像文件的操作,获得的目标镜像文件为可发布镜像文件,从而目标镜像文件可以部署于虚拟环境容器对应的虚拟运行环境中,进而提高了代码文件部署的效率与灵活性;通过根据密钥、第二哈希值以及识别码,确定加密文件信息列表的授权信息,后续在读取目标镜像文件中的加密文件信息列表时,需要根据授权信息获取相应的权限,从而提高了文件的安全性;通过将虚拟环境容器运行所需的配置文件添加至目标镜像文件,使得目标镜像文件集成了运行时需要的虚拟运行环境,进而可以将目标镜像文件下载或部署到任意的设备中,提高了部署的效率;通过将授权信息存储至本地数据库和/或外部存储器,可以在云服务器网络异常时,也可以方便地获得授权信息。
请参阅图10,图10是本申请实施例提供的另一种文件处理方法的示意性流程图。该文件处理方法可以应用于解密设备中,通过基于目标镜像文件对应的虚拟运行环境运行目标镜像文件,由于目标镜像文件集成运行时需要的虚拟运行环境,因此无需再次配置运行环境,可以方便地将代码文件部署到任意设备中并进行解密,提高了代码文件部署的效率与安全性。
示例性的,解密设备可以是服务器或终端。其中,服务器可以为独立的服务器,也可以为服务器集群。终端可以是智能手机、平板电脑、笔记本电脑和台式电脑等电子设备。
该文件处理方法包括步骤S201至步骤S204。
步骤S201、基于目标镜像文件对应的虚拟运行环境,获取所述目标镜像文件中的至少一个待处理文件与加密文件信息列表。
需要说明的是,在本申请实施例中,通过基于目标镜像文件对应的虚拟运行环境运行目标镜像文件,由于目标镜像文件集成运行时需要的虚拟运行环境,因此无需再次配置运行环境,可以方便地将目标镜像文件部署到任意设备中并对目标镜像文件中的代码文件进行解密,提高了代码文件部署的效率与安全性。
示例性的,解密设备可以从加密设备中下载目标镜像文件,并启动目标镜像文件,使得目标镜像文件根据配置文件建立虚拟运行环境并在虚拟运行环境中运行。可以理解的是,根据配置文件建立虚拟运行环境,相当于目标镜像文件运行在虚拟环境容器中,从而无需再次配置目标镜像文件的运行环境,就可以将代码文件部署在任意的设备中,提高了代码文件部署的灵活性与效率。
其中,虚拟运行环境可以是Docker应用容器引擎或Vagrant工具对应的运行环境。
需要说明的是,目标镜像文件可以包括但不限于加密文件、未加密文件、加密文件信息列表、配置文件以及授权信息等等。
请参阅图11,图11是本申请实施例提供的另一种文件处理方法的示意图,该图描述了获取待处理文件与加密文件信息列表的过程。示例性的,基于Docker应用容器引擎对应的虚拟运行环境,提取目标镜像文件中的至少一个待处理文件以及加密文件信息列表。
通过基于目标镜像文件对应的虚拟运行环境,获取目标镜像文件中的至少一个待处理文件与加密文件信息列表,进而可以根据待处理文件确定待解密文件以及根据加密文件信息列表对待解密文件进行解密。
步骤S202、确定所述至少一个待处理文件中的待解密文件。
需要说明的是,待处理文件是指需要执行的代码文件。其中,待处理文件可以包括加密的代码文件与未加密的代码文件。若待处理文件为加密的代码文件,则需要对待处理文件进行解密。
在一些实施例中,确定至少一个待处理文件中的待解密文件,可以包括:获取每个待处理文件的文件头信息或文件尾信息;若当前的待处理文件的文件头信息或文件尾信息为预设的字段,则确定当前的待处理文件为待解密文件。
需要说明的是,预设的字段是指加密设备对加密文件添加的字段。示例性的,加密设备可以对加密文件的文件开头或文件末尾添加预设长度的字段;例如,添加“89 50 4E47 0D 0A 1A 0A”等字段。
示例性的,文件头信息与文件尾信息可以包括多个字段。可以读取每个待处理文件的文件头信息或文件尾信息;若当前的待处理文件的文件头信息或文件尾信息包含的字段为预设的字段,则确定当前的待处理文件为待解密文件;若当前的待处理文件的文件头信息或文件尾信息包含的字段不是预设的字段,则确定当前的待处理文件为非待解密文件。
通过根据待处理文件的文件头信息或文件尾信息,可以准确、便捷地确定待解密文件,进而提高了文件解密的效率。
步骤S203、基于所述加密文件信息列表,确定所述待解密文件对应的密钥。
请参阅图12,图12是本申请实施例提供的另一种文件处理方法的示意性流程图,该图是步骤S203中基于加密文件信息列表,确定待解密文件的密钥的子步骤的流程图,具体步骤S203可以包括以下步骤S2031至步骤S2033。
步骤S2031、确定所述加密文件信息列表对应的识别码。
示例性的,可以根据消息摘要算法或哈希算法,计算加密文件信息列表的哈希值,将得到的哈希值确定为加密文件信息列表对应的识别码。
可以理解的是,由于加密文件信息列表在添加至目标镜像文件之后,并未发生变化或被修改,因此当前计算得到识别码与加密文件信息列表在添加至目标镜像文件之前计算得到的识别码是一致的。从而可以根据加密文件信息列表对应的识别码查询加密文件信息列表对应的授权信息。
步骤S2032、根据所述识别码获取所述加密文件信息列表对应的授权信息。
需要说明的是,由于加密设备在确定加密文件信息列表的授权信息后,将授权信息存储至云服务器,以及将授权信息存储至本地数据库和/或外部存储器,因此解密设备可以通过不同的获取方式,根据识别码获取加密文件信息列表对应的授权信息。
在一些实施例中,若与云服务器建立网络连接,则根据识别码从云服务器获取授权信息。
需要说明的是,在本申请实施例中,在解密设备与云服务器建立网络连接时,解密设备可以优先根据识别码从云服务器获取授权信息。
在另一些实施例中,若与云服务器未建立网络连接,则根据识别码从本地数据库或外部存储器获取授权信息。
示例性的,当网络出现异常时,解密设备无法与云服务器建立网络连接;此时,解密设备可以根据识别码从本地数据库或外部存储器获取授权信息。例如,可以根据识别码在本地数据库或外部存储器查询与该识别码对应的授权信息。需要说明的是,由于授权信息中包含加密文件信息列表对应的识别码,因此可以通过判断两个识别码是否一致,进而获得加密文件信息列表对应的授权信息。
通过根据加密文件信息列表对应的识别码获取加密文件信息列表对应的授权信息,进而可以通过授权信息获得密钥。
在一些实施方式中,当根据识别码从云服务器获取授权信息时,可以向云服务器发送包含识别码的授权请求消息;接收云服务器根据授权请求消息返回的识别码对应的授权信息。
在一些实施例中,向云服务器发送包含识别码的授权请求消息之后,还可以包括:若未接收到云服务器根据授权请求消息返回的识别码对应的授权信息,则根据识别码从本地数据库或外部存储器获取授权信息。
示例性的,在向云服务器发送包含识别码的授权请求消息之后,若未在预设时长内接收到云服务器根据授权请求消息返回的识别码对应的授权信息,则根据识别码从本地数据库或外部存储器获取授权信息。其中,预设时长可以根据实际情况设定,具体时长在此不作限定。
步骤S2033、对所述授权信息进行解析,得到所述密钥。
示例性的,可以通过解析函数或解析工具对授权信息进行解析,得到json格式或xml格式的数据,然后从解析得到的数据中获得密钥。具体的解析方式在此不作限定。
步骤S204、根据所述密钥对所述待解密文件进行解密。
在一些实施例中,根据密钥对待解密文件进行解密之前,还可以包括:根据密钥对加密文件信息列表进行解密,得到解密后的文件信息列表;确定文件信息列表中是否存在待解密文件。
需要说明的是,由于加密文件信息列表中包含加密文件与加密文件对应的第二哈希值,为避免待解密文件被非法篡改,因此需要根据加密文件信息列表中的第二哈希值验证待解密文件是否与加密文件信息列表中的加密文件一致。
示例性的,可以采用AES算法中的函数AES_ecb_encrypt或函数AES_cbc_encrypt,根据密钥对加密文件信息列表进行解密,得到解密后的文件信息列表。
在一些实施方式中,确定文件信息列表中是否存在待解密文件,可以包括:确定待解密文件对应的第三哈希值;若文件信息列表中存在第二哈希值与第三哈希值相同,则确定文件信息列表中存在待解密文件;若文件信息列表中不存在第二哈希值与第三哈希值相同,则确定文件信息列表中不存在待解密文件。
示例性的,可以根据消息摘要算法或哈希算法,计算出待待解密文件对应的第三哈希值。其中,第三哈希值可以表示为H3。
示例性的,若文件信息列表中存在第二哈希值H2与第三哈希值H3相同,则确定文件信息列表中存在待解密文件。此时,可以确定待解密文件未被非法篡改。
示例性的,若文件信息列表中存在第二哈希值H2与第三哈希值H3不相同,则确定文件信息列表中不存在待解密文件。此时,可以确定待解密文件可能被非法篡改。
通过确定文件信息列表中是否存在待解密文件,可以判断待解密文件是否被非法篡改,提高了代码文件的安全性。
在一些实施例中,若文件信息列表中存在待解密文件,则根据密钥对待解密文件进行解密。
请参阅图13,图13是本申请实施例提供的另一种文件处理方法的示意图,该图描述了根据密钥对待解密文件进行解密的过程。示例性的,可以采用AES算法中的函数AES_ecb_encrypt或函数AES_cbc_encrypt,根据根据密钥对待解密文件进行解密,得到解密后的代码文件。
示例性的,在得到解密后的代码文件时,可以执行代码文件。
在另一些实施例中,若文件信息列表中不存在待解密文件,则不对待解密文件进行解密。在本申请实施例中,还可以将文件信息列表中不存在的待解密文件删除。
上述实施例提供的文件处理方法,通过基于目标镜像文件对应的虚拟运行环境运行目标镜像文件,由于目标镜像文件集成运行时需要的虚拟运行环境,因此无需再次配置运行环境,可以方便地将代码文件部署到任意设备中并对代码文件进行解密,提高了代码文件部署的效率与安全性;通过基于目标镜像文件对应的虚拟运行环境,获取目标镜像文件中的至少一个待处理文件与加密文件信息列表,进而可以根据待处理文件确定待解密文件以及根据加密文件信息列表对待解密文件进行解密;通过根据待处理文件的文件头信息或文件尾信息,可以准确、便捷地确定待解密文件,进而提高了解密的效率;通过根据加密文件信息列表对应的识别码获取加密文件信息列表对应的授权信息,进而可以通过授权信息获得密钥;通过确定文件信息列表中是否存在待解密文件,可以判断待解密文件是否被非法篡改,提高了代码文件的安全性。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现本申请实施例提供的任一项文件处理方法。
例如,该程序被处理器加载,可以执行如下步骤:
获取待加密文件,以及获取基础镜像文件;根据预设的加密策略,对所述待加密文件进行加密,得到加密文件;基于预设的虚拟环境容器,将所述加密文件添加至所述基础镜像文件,获得对应的目标镜像文件,其中,所述目标镜像文件部署于所述虚拟环境容器对应的虚拟运行环境中。
又例如,该程序被处理器加载,可以执行如下步骤:
基于目标镜像文件对应的虚拟运行环境,获取所述目标镜像文件中的至少一个待处理文件与加密文件信息列表;确定所述至少一个待处理文件中的待解密文件;基于所述加密文件信息列表,确定所述待解密文件对应的密钥;根据所述密钥对所述待解密文件进行解密。
其中,所述计算机可读存储介质可以是前述实施例所述的加密设备或解密设备的内部存储单元,例如所述加密设备或所述解密设备的硬盘或内存。所述计算机可读存储介质也可以是所述加密设备或所述解密设备的外部存储设备,例如所述加密设备或所述解密设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字卡(SecureDigital Card,SD Card),闪存卡(Flash Card)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (17)

1.一种文件处理方法,应用于加密设备,其特征在于,包括:
获取待加密文件,以及获取基础镜像文件,所述待加密文件为代码文件;
根据预设的加密策略,对所述待加密文件进行加密,得到加密文件;
确定所述加密文件对应的第二哈希值;将所述加密文件与所述第二哈希值关联存储至预设的文件信息列表;根据所述加密文件对应的密钥对所述文件信息列表进行加密,得到对应的加密文件信息列表;
基于预设的虚拟环境容器,将所述加密文件添加至所述基础镜像文件,获得对应的目标镜像文件,将所述加密文件信息列表添加至所述目标镜像文件,其中,所述目标镜像文件部署于所述虚拟环境容器对应的虚拟运行环境中。
2.根据权利要求1所述的文件处理方法,其特征在于,所述根据预设的加密策略,对所述待加密文件进行加密,得到加密文件,包括:
确定所述待加密文件对应的第一哈希值,以及确定当前的时间戳;
根据所述第一哈希值与所述时间戳,确定所述待加密文件对应的密码信息;
生成所述密码信息对应的密钥,根据所述密钥对所述待加密文件进行加密,得到所述加密文件。
3.根据权利要求1所述的文件处理方法,其特征在于,所述方法还包括:
确定所述加密文件信息列表对应的识别码;
根据所述密钥、所述第二哈希值以及所述识别码,确定所述加密文件信息列表的授权信息;
将所述授权信息存储至云服务器,以及将所述授权信息存储至本地数据库和/或外部存储器。
4.根据权利要求1所述的文件处理方法,其特征在于,所述方法还包括:
将所述虚拟环境容器运行所需的配置文件添加至所述目标镜像文件。
5.根据权利要求1-4任一项所述的文件处理方法,其特征在于,所述获取基础镜像文件,包括:
获取源码文件,并确定所述源码文件对应的文件格式;
根据所述文件格式,对所述源码文件的文件读写接口信息进行修改,得到修改后的所述源码文件;
对修改后的所述源码文件进行编译,得到所述基础镜像文件。
6.一种文件处理方法,应用于解密设备,所述解密设备用于对权利要求1-5中任意一项中的目标镜像文件进行解密,其特征在于,包括:
基于所述目标镜像文件对应的虚拟运行环境,获取所述目标镜像文件中的至少一个待处理文件与加密文件信息列表;
确定所述至少一个待处理文件中的待解密文件;
基于所述加密文件信息列表,确定所述待解密文件对应的密钥;
根据所述密钥对所述待解密文件进行解密。
7.根据权利要求6所述的文件处理方法,其特征在于,所述确定所述至少一个待处理文件中的待解密文件,包括:
获取每个所述待处理文件的文件头信息或文件尾信息;
若当前的待处理文件的所述文件头信息或所述文件尾信息为预设的字段,则确定所述当前的待处理文件为所述待解密文件。
8.根据权利要求6所述的文件处理方法,其特征在于,所述基于所述加密文件信息列表,确定所述待解密文件对应的密钥,包括:
确定所述加密文件信息列表对应的识别码;
根据所述识别码获取所述加密文件信息列表对应的授权信息;
对所述授权信息进行解析,得到所述密钥。
9.根据权利要求8所述的文件处理方法,其特征在于,所述根据所述识别码获取所述加密文件信息列表对应的授权信息,包括:
若与云服务器建立网络连接,则根据所述识别码从所述云服务器获取所述授权信息;
若与云服务器未建立网络连接,则根据所述识别码从本地数据库或外部存储器获取所述授权信息。
10.根据权利要求9所述的文件处理方法,其特征在于,所述根据所述识别码从所述云服务器获取所述授权信息,包括:
向所述云服务器发送包含所述识别码的授权请求消息;
接收所述云服务器根据所述授权请求消息返回的所述识别码对应的所述授权信息。
11.根据权利要求10所述的文件处理方法,其特征在于,所述向所述云服务器发送包含所述识别码的授权请求消息之后,还包括:
若未接收到所述云服务器根据所述授权请求消息返回的所述识别码对应的所述授权信息,则根据所述识别码从所述本地数据库或所述外部存储器获取所述授权信息。
12.根据权利要求6所述的文件处理方法,其特征在于,所述根据所述密钥对所述待解密文件进行解密之前,还包括:
根据所述密钥对所述加密文件信息列表进行解密,得到解密后的文件信息列表;
确定所述文件信息列表中是否存在所述待解密文件;
所述根据所述密钥对所述待解密文件进行解密,包括:
若所述文件信息列表中存在所述待解密文件,则根据所述密钥对所述待解密文件进行解密。
13.根据权利要求12所述的文件处理方法,其特征在于,所述确定所述文件信息列表中是否存在所述待解密文件,包括:
确定所述待解密文件对应的第三哈希值;
若所述文件信息列表中存在第二哈希值与所述第三哈希值相同,则确定所述文件信息列表中存在所述待解密文件;
若所述文件信息列表中不存在第二哈希值与所述第三哈希值相同,则确定所述文件信息列表中不存在所述待解密文件。
14.一种加密设备,其特征在于,所述加密设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现:
如权利要求1至5中任一项所述的文件处理方法。
15.一种解密设备,其特征在于,所述解密设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现:
如权利要求6至13中任一项所述的文件处理方法。
16.一种文件处理系统,其特征在于,所述系统包括加密设备、解密设备以及云服务器;
所述云服务器用于存储所述加密设备发送的权限信息,以及用于接收所述解密设备发送的权限请求消息,并根据所述权限请求消息返回权限信息;
所述加密设备为如权利要求14所述的加密设备;
所述解密设备为如权利要求15所述的解密设备。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如权利要求1至5中任一项所述的文件处理方法;或实现如权利要求6至13中任一项所述的文件处理方法。
CN202110215189.6A 2021-02-24 2021-02-24 文件处理方法、设备、系统和存储介质 Active CN112817615B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110215189.6A CN112817615B (zh) 2021-02-24 2021-02-24 文件处理方法、设备、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110215189.6A CN112817615B (zh) 2021-02-24 2021-02-24 文件处理方法、设备、系统和存储介质

Publications (2)

Publication Number Publication Date
CN112817615A CN112817615A (zh) 2021-05-18
CN112817615B true CN112817615B (zh) 2023-12-26

Family

ID=75863904

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110215189.6A Active CN112817615B (zh) 2021-02-24 2021-02-24 文件处理方法、设备、系统和存储介质

Country Status (1)

Country Link
CN (1) CN112817615B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114297679B (zh) * 2021-12-27 2023-03-24 武汉思普崚技术有限公司 一种镜像加密传输与升级的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105308616A (zh) * 2013-04-18 2016-02-03 费思康有限公司 文件安全方法及其设备
CN105893107A (zh) * 2016-04-29 2016-08-24 山东省计算中心(国家超级计算济南中心) 一种从64位Windows操作系统的内存镜像文件中获取已登录用户密码明文的方法
CN108958927A (zh) * 2018-05-31 2018-12-07 康键信息技术(深圳)有限公司 容器应用的部署方法、装置、计算机设备和存储介质
CN111753291A (zh) * 2020-06-18 2020-10-09 支付宝(杭州)信息技术有限公司 一种应用容器的创建方法、装置及设备
CN112054899A (zh) * 2020-08-28 2020-12-08 航天科工网络信息发展有限公司 一种基于加密机的容器镜像加密管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105308616A (zh) * 2013-04-18 2016-02-03 费思康有限公司 文件安全方法及其设备
CN105893107A (zh) * 2016-04-29 2016-08-24 山东省计算中心(国家超级计算济南中心) 一种从64位Windows操作系统的内存镜像文件中获取已登录用户密码明文的方法
CN108958927A (zh) * 2018-05-31 2018-12-07 康键信息技术(深圳)有限公司 容器应用的部署方法、装置、计算机设备和存储介质
CN111753291A (zh) * 2020-06-18 2020-10-09 支付宝(杭州)信息技术有限公司 一种应用容器的创建方法、装置及设备
CN112054899A (zh) * 2020-08-28 2020-12-08 航天科工网络信息发展有限公司 一种基于加密机的容器镜像加密管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于SGX的虚拟机动态迁移安全增强方法;石源;张焕国;赵波;于钊;;通信学报(第09期);第69-79页 *

Also Published As

Publication number Publication date
CN112817615A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
TWI709056B (zh) 韌體升級方法及裝置
CN111709038B (zh) 文件加密解密方法、分布式存储系统、设备及存储介质
US8966248B2 (en) Secure software file transfer systems and methods for vehicle control modules
EP2506488B1 (en) Secure dynamic on-chip key programming
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
US11797296B2 (en) Hot updating method of script file package and hot updating device of script file package
US9256210B2 (en) Safe method for card issuing, card issuing device and system
CN109784007B (zh) 一种字节码加密的方法、字节码解密的方法及终端
CN112507328B (zh) 一种文件签名方法、计算设备及存储介质
US20150095653A1 (en) Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package
WO2016019790A1 (zh) 一种安装包的校验方法、客户端、服务器及系统
US20200372183A1 (en) Digitally Signing Software Packages With Hash Values
CN111656345B (zh) 启用容器文件中加密的软件模块
KR101509585B1 (ko) 모바일 애플리케이션의 위변조 방지 장치, 사용자 디바이스, 방법 및 시스템
US20230325516A1 (en) Method for file encryption, terminal, electronic device and computer-readable storage medium
CN107038353B (zh) 软件程序的校验保护方法及系统
US20200228346A1 (en) Encrypted data generation device, digital signature generation device, digital signature-attached data generation device, and digital signature-attached data generation system
CN109787768A (zh) 一种身份验证配置方法、装置及计算机可读存储介质
CN108170461B (zh) 差分升级包生成方法、差分升级方法及装置
CN112817615B (zh) 文件处理方法、设备、系统和存储介质
CN102831357B (zh) 二次开发嵌入式应用程序的加密和认证保护的方法及系统
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN114139215A (zh) 一种动态库文件加载方法及装置
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant