CN113239380A - 一种保护文件读写方法、装置、电子设备和存储介质 - Google Patents

一种保护文件读写方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN113239380A
CN113239380A CN202110559430.7A CN202110559430A CN113239380A CN 113239380 A CN113239380 A CN 113239380A CN 202110559430 A CN202110559430 A CN 202110559430A CN 113239380 A CN113239380 A CN 113239380A
Authority
CN
China
Prior art keywords
file
function
plaintext
calling
custom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110559430.7A
Other languages
English (en)
Inventor
侯良伟
李卫明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Flk Information Safety Technology Co ltd
Original Assignee
Hangzhou Flk Information Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Flk Information Safety Technology Co ltd filed Critical Hangzhou Flk Information Safety Technology Co ltd
Priority to CN202110559430.7A priority Critical patent/CN113239380A/zh
Publication of CN113239380A publication Critical patent/CN113239380A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本申请公开了一种保护文件读写方法、装置、电子设备和存储介质,该方法包括:当主应用启动读写目标保护文件的进程时,拦截进程对标准函数的调用;调用标准函数对应的自定义函数,利用自定义函数对目标保护文件进行解密;将解密目标保护文件得到的明文返回至主应用,以使主应用对明文进行读写。该方法通过拦截主应用对标准函数的调用,将标准函数替换为自定义函数,可在进程级对保护文件进行加解密,对于用户来讲,保证了文件使用过程的安全保密特性,且加解密过程是无感知的,不会影响使用,避免了相关技术中应用软件不可查阅或编辑加密文件,影响用户使用的缺陷,既保证了文件的安全保密性,又能够在进程级无感知的服务应用软件。

Description

一种保护文件读写方法、装置、电子设备和存储介质
技术领域
本申请涉及文件安全技术领域,特别涉及一种保护文件读写方法、装置、电子设备和存储介质。
背景技术
相关技术中会对文件进行加密,但是加密后的文件会导致应用软件不可查阅或编辑,影响用户的使用。
发明内容
本申请的目的是提供一种保护文件读写方法、装置、电子设备和存储介质,能够在保证文件保密安全的基础上,在进程级无感知的服务应用软件,不影响用户使用。其具体方案如下:
第一方面,本申请公开了一种保护文件读写方法,包括:
当主应用启动读写目标保护文件的进程时,拦截所述进程对标准函数的调用;
调用所述标准函数对应的自定义函数,利用所述自定义函数对所述目标保护文件进行解密;
将解密所述目标保护文件得到的明文返回至所述主应用,以使所述主应用对所述明文进行读写。
可选的,所述调用所述标准函数对应的自定义函数,包括:
将所述标准函数的函数名称与PLT表进行匹配,确定所述标准函数在所述 PLT表的偏移位置;
修改所述偏移位置上的值为所述自定义函数的内存地址;
根据所述自定义函数的内存地址,调用所述自定义函数。
可选的,所述将解密所述目标保护文件得到的明文返回至所述主应用,包括:
根据所述目标保护文件的密文信息,计算解密后的文件的读取偏移量和读取长度,生成所述明文;
将所述明文返回至所述主应用。
可选的,所述利用所述自定义函数对所述目标保护文件进行解密,包括:
基于SM4算法,利用所述自定义函数对所述目标保护文件进行解密。
可选的,在所述将解密所述目标保护文件得到的明文返回至所述主应用,以使所述主应用对所述明文进行读写之后,还包括:
当对所述明文进行编辑后,利用所述自定义函数对编辑后的明文进行加密。
可选的,在所述调用所述标准函数对应的自定义函数之后,还包括:
保存所述标准函数对应的指针,以根据所述指针,调用所述标准函数对所述目标保护文件进行读写。
第二方面,本申请公开了一种保护文件读写装置,包括:
拦截模块,用于当主应用启动读写目标保护文件的进程时,拦截所述进程对标准函数的调用;
调用模块,用于调用所述标准函数对应的自定义函数,利用所述自定义函数对所述目标保护文件进行解密;
返回模块,用于将解密所述目标保护文件得到的明文返回至所述主应用,以使所述主应用对所述明文进行读写。
可选的,所述调用模块,包括:
匹配单元,用于将所述标准函数的函数名称与PLT表进行匹配,确定所述标准函数在所述PLT表的偏移位置;
修改单元,用于修改所述偏移位置上的值为所述自定义函数的内存地址;
调用单元,用于根据所述自定义函数的内存地址,调用所述自定义函数。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述保护文件读写方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述保护文件读写方法的步骤。
本申请提供一种保护文件读写方法,包括:当主应用启动读写目标保护文件的进程时,拦截所述进程对标准函数的调用;调用所述标准函数对应的自定义函数,利用所述自定义函数对所述目标保护文件进行解密;将解密所述目标保护文件得到的明文返回至所述主应用,以使所述主应用对所述明文进行读写。
可见,本申请通过拦截主应用对标准函数的调用,将标准函数替换为自定义函数,可在进程级对保护文件进行加解密,对于用户来讲,保证了文件使用过程的安全保密特性,且加解密过程是无感知的,不会影响使用,避免了相关技术中应用软件不可查阅或编辑加密文件,影响用户使用的缺陷,本申请能够在保证文件的安全保密的基础上,在进程级无感知的服务应用软件,不影响用户使用。本申请同时还提供了一种保护文件读写装置、一种电子设备和计算机可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种保护文件读写方法的流程图;
图2为本申请实施例所提供的一种主应用启动读写保护文件进程的内部框架示意图;
图3为本申请实施例所提供的一种保护文件读写装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,企业或政府等单位对重要的或需要保密的文件进行加密,防止通过拷贝或黑客泄露相关文件,但是加密会导致应用软件的不可用如WPS程序。基于上述技术问题,本实施例提供一种保护文件读写方法,能够在保证文件保密安全的基础上,在进程级无感知的服务应用软件,不影响用户使用,具体请参考图1,图1为本申请实施例所提供的一种保护文件读写方法的流程图,具体包括:
S101、当主应用启动读写目标保护文件的进程时,拦截进程对标准函数的调用。
本实施例并不限定主应用的具体对象,可以是微信、可以是钉钉,还可以是其他应用。本实施例也不限定目标保护文件的具体内容,可以是WPS文档,可以是Excel文档,也可以是其他内容。本实施例中当主应用启动进程时,拦截该进程对标准函数的调用,可以理解的是,标准函数是用来读写文件的。由于本实施例中的文件是进行加密的即为目标保护文件,所以,利用常规的标准函数对目标保护文件是不能够进行读写的,因此,本实施例中将常规的系统函数方法即标准函数替换为自定义函数的方法对保护文件进行解密读写。还可以理解的是,由于系统函数方法是固定可知的,因此,本实施例会预先指定哪些标准函数被替换。
S102、调用标准函数对应的自定义函数,利用自定义函数对目标保护文件进行解密。
可以理解的是,本实施例会预先指定哪些标准函数被替换,并指定替换的自定义函数。本实施例中拦截进程对标准函数的调用后,将标准函数替换为自定义函数,即调用标准函数对应的自定义函数。
本实施例并不限定调用标准函数对应自定义函数的具体方式。在一种具体的实施例中,调用标准函数对应的自定义函数,可以包括:
将标准函数的函数名称与PLT表进行匹配,确定标准函数在PLT表的偏移位置;
修改偏移位置上的值为自定义函数的内存地址;
根据自定义函数的内存地址,调用自定义函数。
可以理解的是,PLT表为(Procedure Link Table),是程序链接表,当程序在第一次运行的时候,会进入已被转载进内存中的动态链接库中查找对应的函数和地址,并把函数的地址放到got表(got表(Global Offset Table),是一个存储外部库函数的表,全局偏移表)中,将got表的地址数据映射为PLT 表的表项;在程序二次运行的时候,就不用再重新查找函数地址,而是直接通过PLT表找到got表中函数的地址,从而执行函数的功能了。本实施例中通过将标准函数的函数名称与PLT表进行匹配,即可确定标准函数在PLT表中的偏移位置,然后修改该偏移位置上的值为标准函数对应自定义函数的内存地址,即可实现调用该内存地址的自定义函数。
本实施例也不限定解密的具体方式,可以采用SM4算法,也可以采用其他的加解密算法。在一种具体的实施例中,利用自定义函数对目标保护文件进行解密,可以包括:
基于SM4算法,利用自定义函数对目标保护文件进行解密。
本实施例中自定义函数利用SM4算法对目标保护文件进行解密。可以理解的是,SM4算法在国内广泛使用的WAPI无线网络标准中使用的加密算法,是一种32轮的迭代非平衡Feistel结构的分组加密算法。相比较于其他加解密算法,SM4算法设计简沽,结构有特点,安全高效。本实施例不再对SM4算法解密的具体过程作具体阐述,可参考相关技术中解密的过程。
可以理解的是,利用自定义函数进行解密的过程,首先还是需要在底层中是读取密文即目标保护文件,本实施例中可以使用另外的自定义方法来实现读取密文,也可以利用系统函数方法即标准函数读取目标保护文件。在一种具体的实施例中,为了提高保护文件的读写效率,本实施例中在调用标准函数对应的自定义函数之后,还可以包括:
保存标准函数对应的指针,以根据指针,调用标准函数对目标保护文件进行读写。
本实施例中还保存标准函数对应的指针,以后续过程中根据该指针地址调用标准函数对密文即目标保护文件进行读写。相比较于开发人员重新编译新的读取函数方法,利用系统函数即标准函数进行读写,能够降低开发人员的工作,并减少编译测试等过程,提高读写效率。
S103、将解密目标保护文件得到的明文返回至主应用,以使主应用对明文进行读写。
本实施例中利用自定义函数对目标保护文件进行解密后,得到明文即未加密的文件,将解密得到的明文返回给主应用,主应用即可对明文进行读写。需要说明的是,由于权限问题,例如安卓系统root权限问题,通过驱动或其他方式会受到很多限制,因此进程级的动态库注入即自定义函数的调用没有权限问题,能够无感知的服务应用程序,例如WPS。
本实施例并不限定将解密目标保护文件得到的明文返回至主应用的具体过程。在一种具体的实施例中,将解密目标保护文件得到的明文返回至主应用,可以包括:
根据目标保护文件的密文信息,计算解密后的文件的读取偏移量和读取长度,生成明文;
将明文返回至主应用。
本实施例中通过根据目标保护文件的密文信息,计算得到新的读取偏移量和新的读取长度,得到明文。本实施例并不限定密文信息的具体内容,可以包括文件头偏移量、密文分块大小、当前文件指针偏移量和需要读取的数据长度。可以理解的是,文件头偏移量中可存储有加密算法等信息,例如,当前密文包含10个字节,那么文件头中包含的3个字节即为加密算法等信息;本实施例并不限定具体的密文分块大小,例如可以是512字节;以文件头为3 个字节举例,当前文件指针偏移量可理解为若要读取实际文件的第0个字节,若为加密文件则需要从第3个字节开始读取;本实施例也不限定需要读取的数据长度的具体大小,可根据实际情况设定对应的参数。可以理解的是,可根据上述密文信息,来计算解密后文件的读取偏移量和新的读取长度,以实现解密的过程。再将解密后的明文返回给主应用。
可以理解的是,为了保障文件的安全保密性,在主应用层对文件进行编辑后,再转发分享给其他用户的过程中,还需要在进程中无感性的对文件进行加密。在一种具体的实施例中,在将解密目标保护文件得到的明文返回至主应用,以使主应用对明文进行读写之后,还可以包括:
当对明文进行编辑后,利用自定义函数对编辑后的明文进行加密。
本实施例中在对明文进行编辑后,为了文件的安全保密性,还需在进程中无感知的利用自定义函数对编辑后的明文进行加密。可以理解的是,本实施例中进程级拦截读写方法来加解密文件,这样文件即使被用户拷贝到其它存储介质,其内容也是密文,从而防止重要敏感文件泄露。
图2为本实施例提供的一种主应用启动读写保护文件进程的内部框架示意图。其中lib1.so PLT和lib2.so PLT等为替换了标准函数为自定义函数对应的动态库,libn.soPLT为标准函数对应的标准IO库。需要说明的是,本实施例是在安卓系统下提出的一种保护文件读写方法。由于安卓系统ROOT权限问题,通过驱动或其它的方式会受到很多限制,进程级的动态库注入没有权限的问题,同时也能无感知的服务于应用程序。
可以理解的是,沙箱处于用户空间,标准库被调用的原理过程可以为,每个动态库被加载器加载后PLT刚开始表是指向加载器地址的,当被调用该动态库依赖的其它标准库方法时,加载器会加载依赖的标准库并计算该方法的指针及将该方法指针填入PLT表中;因此,只要找到对应方法(symblo)在PLT 表的偏移量并将其指针值替换为自定义函数/方法的指针即可,同时保存原有标准库方法指针用于后续文件的读写操作;内核部分并未变化,修改内核涉及到root权限,该实现无兼容性;因此在用户空间修改了一些内核加载器对于PLT表的方法指针,内核的行为模式通过被保存的原有标准库方法被触发,依然是标准系统调用-IO中断,文件系统通知磁盘驱动读取需要的密文数据;自定义方法读取密文数据需要考虑密文文件的文件头偏移量、密文分块大小、当前文件指针偏移量和需要读取的数据长度来计算行的文件读取偏移量和新的读取长度,更具返回的密文解密将正确的明文按照正确的偏移位置返回给应用层。
上述实施例中,在主应用进程中打开调用应用软件并打开密文文件,通过替换被进程加载的动态库中相关的读写方法如fopen,open;wtite,fwrite达到文件过滤的目的,应用软件读写时对密文进程解密或加密写到磁盘。
基于上述技术方案,本实施例通过拦截主应用对标准函数的调用,将标准函数替换为自定义函数,可在进程级对保护文件进行加解密,对于用户来讲,保证了文件使用过程的安全保密特性,且加解密过程是无感知的,不会影响使用,避免了相关技术中应用软件不可查阅或编辑加密文件,影响用户使用的缺陷。
下面对本申请实施例提供的一种保护文件读写装置进行介绍,下文描述的保护文件读写装置与上文描述的保护文件读写方法可相互对应参照,相关模块均设置于中,参考图3,图3为本申请实施例所提供的一种保护文件读写装置的结构示意图,包括:
在一些具体的实施例中,具体包括:
拦截模块301,用于当主应用启动读写目标保护文件的进程时,拦截所述进程对标准函数的调用;
调用模块302,用于调用所述标准函数对应的自定义函数,利用所述自定义函数对所述目标保护文件进行解密;
返回模块303,用于将解密所述目标保护文件得到的明文返回至所述主应用,以使所述主应用对所述明文进行读写。
在一些具体的实施例中,调用模块302,包括:
匹配单元,用于将标准函数的函数名称与PLT表进行匹配,确定标准函数在PLT表的偏移位置;
修改单元,用于修改偏移位置上的值为自定义函数的内存地址;
调用单元,用于根据自定义函数的内存地址,调用自定义函数。
在一些具体的实施例中,返回模块303,包括:
计算单元,用于根据目标保护文件的密文信息,计算解密后的文件的读取偏移量和读取长度,生成明文;
返回单元,用于将明文返回至主应用。
在一些具体的实施例中,调用模块302,包括:
解密单元,用于基于SM4算法,利用自定义函数对目标保护文件进行解密。
在一些具体的实施例中,还包括:
加密模块,用于当对明文进行编辑后,利用自定义函数对编辑后的明文进行加密。
在一些具体的实施例中,还包括:
保存模块,用于保存标准函数对应的指针,以根据指针,调用标准函数对目标保护文件进行读写。
由于保护文件读写装置部分的实施例与保护文件读写方法部分的实施例相互对应,因此保护文件读写装置部分的实施例请参见保护文件读写方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种电子设备进行介绍,下文描述的电子设备与上文描述的保护文件读写方法可相互对应参照。
本申请还公开一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述保护文件读写方法的步骤。
由于电子设备部分的实施例与保护文件读写方法部分的实施例相互对应,因此电子设备部分的实施例请参见保护文件读写方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种计算机可读存储介质进行介绍,下文描述的计算机可读存储介质与上文描述的保护文件读写方法可相互对应参照。
本申请还公开一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述保护文件读写方法的步骤。
由于计算机可读存储介质部分的实施例与保护文件读写方法部分的实施例相互对应,因此计算机可读存储介质部分的实施例请参见保护文件读写方法部分的实施例的描述,这里暂不赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种保护文件读写方法、装置、电子设备及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

Claims (10)

1.一种保护文件读写方法,其特征在于,包括:
当主应用启动读写目标保护文件的进程时,拦截所述进程对标准函数的调用;
调用所述标准函数对应的自定义函数,利用所述自定义函数对所述目标保护文件进行解密;
将解密所述目标保护文件得到的明文返回至所述主应用,以使所述主应用对所述明文进行读写。
2.根据权利要求1所述的保护文件读写方法,其特征在于,所述调用所述标准函数对应的自定义函数,包括:
将所述标准函数的函数名称与PLT表进行匹配,确定所述标准函数在所述PLT表的偏移位置;
修改所述偏移位置上的值为所述自定义函数的内存地址;
根据所述自定义函数的内存地址,调用所述自定义函数。
3.根据权利要求1所述的保护文件读写方法,其特征在于,所述将解密所述目标保护文件得到的明文返回至所述主应用,包括:
根据所述目标保护文件的密文信息,计算解密后的文件的读取偏移量和读取长度,生成所述明文;
将所述明文返回至所述主应用。
4.根据权利要求1所述的保护文件读写方法,其特征在于,所述利用所述自定义函数对所述目标保护文件进行解密,包括:
基于SM4算法,利用所述自定义函数对所述目标保护文件进行解密。
5.根据权利要求1所述的保护文件读写方法,其特征在于,在所述将解密所述目标保护文件得到的明文返回至所述主应用,以使所述主应用对所述明文进行读写之后,还包括:
当对所述明文进行编辑后,利用所述自定义函数对编辑后的明文进行加密。
6.根据权利要求1所述的保护文件读写方法,其特征在于,在所述调用所述标准函数对应的自定义函数之后,还包括:
保存所述标准函数对应的指针,以根据所述指针,调用所述标准函数对所述目标保护文件进行读写。
7.一种保护文件读写装置,其特征在于,包括:
拦截模块,用于当主应用启动读写目标保护文件的进程时,拦截所述进程对标准函数的调用;
调用模块,用于调用所述标准函数对应的自定义函数,利用所述自定义函数对所述目标保护文件进行解密;
返回模块,用于将解密所述目标保护文件得到的明文返回至所述主应用,以使所述主应用对所述明文进行读写。
8.根据权利要求7所述的保护文件读写装置,其特征在于,所述调用模块,包括:
匹配单元,用于将所述标准函数的函数名称与PLT表进行匹配,确定所述标准函数在所述PLT表的偏移位置;
修改单元,用于修改所述偏移位置上的值为所述自定义函数的内存地址;
调用单元,用于根据所述自定义函数的内存地址,调用所述自定义函数。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述保护文件读写方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述保护文件读写方法的步骤。
CN202110559430.7A 2021-05-21 2021-05-21 一种保护文件读写方法、装置、电子设备和存储介质 Pending CN113239380A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110559430.7A CN113239380A (zh) 2021-05-21 2021-05-21 一种保护文件读写方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110559430.7A CN113239380A (zh) 2021-05-21 2021-05-21 一种保护文件读写方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN113239380A true CN113239380A (zh) 2021-08-10

Family

ID=77138200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110559430.7A Pending CN113239380A (zh) 2021-05-21 2021-05-21 一种保护文件读写方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN113239380A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117113423A (zh) * 2023-10-24 2023-11-24 中电科网络安全科技股份有限公司 一种数据库透明加密方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105447397A (zh) * 2016-01-07 2016-03-30 成都卫士通信息产业股份有限公司 一种基于内核模块的文件密级标识的方法
US20180232522A1 (en) * 2013-03-15 2018-08-16 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN109344652A (zh) * 2018-10-08 2019-02-15 北京爱普安信息技术有限公司 一种加解密方法及系统
CN110096853A (zh) * 2019-04-12 2019-08-06 福建天晴在线互动科技有限公司 基于Mono的Unity安卓应用加固方法、存储介质
CN110780864A (zh) * 2019-10-30 2020-02-11 网易(杭州)网络有限公司 类方法替换的控制方法及装置、存储介质及电子设备
CN112015491A (zh) * 2019-05-30 2020-12-01 华为技术有限公司 实现函数跳转的方法、装置及计算机存储介质
CN112560068A (zh) * 2020-12-28 2021-03-26 山东云缦智能科技有限公司 一种Android程序存储加密的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180232522A1 (en) * 2013-03-15 2018-08-16 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
CN105447397A (zh) * 2016-01-07 2016-03-30 成都卫士通信息产业股份有限公司 一种基于内核模块的文件密级标识的方法
CN109344652A (zh) * 2018-10-08 2019-02-15 北京爱普安信息技术有限公司 一种加解密方法及系统
CN110096853A (zh) * 2019-04-12 2019-08-06 福建天晴在线互动科技有限公司 基于Mono的Unity安卓应用加固方法、存储介质
CN112015491A (zh) * 2019-05-30 2020-12-01 华为技术有限公司 实现函数跳转的方法、装置及计算机存储介质
CN110780864A (zh) * 2019-10-30 2020-02-11 网易(杭州)网络有限公司 类方法替换的控制方法及装置、存储介质及电子设备
CN112560068A (zh) * 2020-12-28 2021-03-26 山东云缦智能科技有限公司 一种Android程序存储加密的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117113423A (zh) * 2023-10-24 2023-11-24 中电科网络安全科技股份有限公司 一种数据库透明加密方法、装置、设备及存储介质
CN117113423B (zh) * 2023-10-24 2024-04-12 中电科网络安全科技股份有限公司 一种数据库透明加密方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US7480806B2 (en) Multi-token seal and unseal
CN101853363B (zh) 一种文件保护方法及系统
US20220006617A1 (en) Method and apparatus for data storage and verification
US9286486B2 (en) System and method for copying files between encrypted and unencrypted data storage devices
CN113221171A (zh) 一种加密文件读写方法、装置、电子设备和存储介质
CN105303074A (zh) 一种保护Web应用程序安全的方法
EP3103048A1 (en) Content item encryption on mobile devices
US20160182472A1 (en) Binding White-Box Implementation To Reduced Secure Element
CN102930223B (zh) 一种磁盘数据保护方法和系统
CN110650191A (zh) 一种分布式存储系统的数据读写方法
WO2016206393A1 (zh) 管理应用的方法和装置、实现读写操作的方法和装置
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
CN110807191B (zh) 一种应用程序的安全运行方法及装置
CN114528603B (zh) 嵌入式系统的隔离动态保护方法、装置、设备和存储介质
CN111222152B (zh) 一种数据写入方法、装置、设备及存储介质
WO2024045407A1 (zh) 虚拟磁盘安全存储方法
CN113239380A (zh) 一种保护文件读写方法、装置、电子设备和存储介质
JP2006164184A (ja) プログラム分割装置、プログラム実行装置、プログラム分割方法及びプログラム実行方法
CN105844170A (zh) 一种文件处理方法和装置
JP2011141806A (ja) ネットワークへの情報流出防止装置
JP2008160485A (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
CN111143879A (zh) 一种Android平台SD卡文件保护方法、终端设备及存储介质
Brož et al. Practical cryptographic data integrity protection with full disk encryption
CN109065077B (zh) 加密光盘制作方法和装置
Lee et al. Classification and analysis of security techniques for the user terminal area in the internet banking service

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210810