CN115348089A - 一种安卓平台文件加密保护方法、装置及存储介质 - Google Patents

一种安卓平台文件加密保护方法、装置及存储介质 Download PDF

Info

Publication number
CN115348089A
CN115348089A CN202210978422.0A CN202210978422A CN115348089A CN 115348089 A CN115348089 A CN 115348089A CN 202210978422 A CN202210978422 A CN 202210978422A CN 115348089 A CN115348089 A CN 115348089A
Authority
CN
China
Prior art keywords
file
android
user
client
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210978422.0A
Other languages
English (en)
Inventor
陈滨
梁晓斌
林汇轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Yuanshikong Technology Co ltd
Original Assignee
Guangzhou Yuanshikong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Yuanshikong Technology Co ltd filed Critical Guangzhou Yuanshikong Technology Co ltd
Priority to CN202210978422.0A priority Critical patent/CN115348089A/zh
Publication of CN115348089A publication Critical patent/CN115348089A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种安卓平台文件加密保护方法,其包括以下步骤:文件加密步骤,利用沙箱对安卓文件进行加密;文件解密步骤,启动安卓客户端时根据用户安全状态对文件进行解密,包括:对用户身份进行验证,若鉴权失败则无法访问加密文件区,若鉴权成功,则进一步检测安卓客户端是否在工作区打开以及安卓客户端的联网状态,若安卓客户端在工作区打开且处于联网状态,则利用HTTPS从服务器请求解密密匙以对文件进行解密;若安卓客户端不在工作区打开或处于断网状态,则尝试重新连接,若无法连接或者响应非法则根据文件的解密状态选择报警或者销毁文件。采用本申请的文件加密保护方法能有效的保护应安卓平台上的文件,保证了数据的安全性和实时性。

Description

一种安卓平台文件加密保护方法、装置及存储介质
技术领域
本申请涉及安卓文件加密的技术领域,尤其是涉及一种安卓平台文件加密保护方法、装置及存储介质。
背景技术
目前的安卓文件加密技术主要缺陷如下:1、加密技术较为简单,无法真实有效的保护应保护的文件,容易被破解者入侵以后获取真实文件。2、加密解密过程较为复杂,无法简单有效的实时阅览或者使用数据,必须通过复杂流程等待解密以后才能读取数据。3、针对安卓平台的新系统适配性较差,无法适配最新安卓版本,会有诸如崩溃等等问题。4、不支持远程操作或者记录,无法保证企业或者政府的文件安全性。
发明内容
针对上述技术问题,本申请提出了一种安卓平台文件加密保护方法、装置及存储介质。
第一方面,本申请提出了一种安卓平台文件加密保护方法,包括以下步骤:
文件加密步骤,利用沙箱对安卓文件进行加密,具体包括:
利用沙箱对安卓文件进行大文件加密以及小文件加密,所述大文件加密包括利用RC4加密算法加密对应文件路径的大文件的文件头以及文件中部部分内容,所述小文件加密包括利用RC4加密算法加密对应文件路径的小文件;
文件解密步骤,启动安卓客户端时根据用户安全状态对文件进行解密,具体包括:
对用户身份进行验证,若鉴权失败则无法访问加密文件区,若鉴权成功,则进一步检测安卓客户端是否在工作区打开以及安卓客户端的联网状态,若安卓客户端在工作区打开且处于联网状态,则利用HTTPS从服务器请求解密密匙以对文件进行解密;若安卓客户端不在工作区打开或处于断网状态,则尝试重新连接,若无法连接或者响应非法则根据文件的解密状态选择报警或者销毁文件。
通过采用上述技术方案,采用本申请的文件加密保护方法能有效的保护应安卓平台上的文件,通过连接服务器实现了文件加密解密通知以及服务器鉴权,保证数据安全性和实时性。
优选的,所述响应非法包括服务器判断到客户端的来源不正确、客户端密匙不对且密匙无法匹配、客户端的系统应用列表发生变更以及系统被修改、客户端网络环境不稳定、客户端输入了SOS密匙或者启用了被威胁后的密匙响应以及客户端使用VPN或者代理工具访问。
优选的,所述若无法连接或者响应非法则根据文件的解密状态选择报警或者销毁文件具体包括:若无法连接或者响应非法且此时文件未在解密查看状态,则仅发出报警但不会销毁加密状态的数据文件;若无法连接或者响应非法且此时文件处于解密查看状态,则发出报警且销毁加密状态的数据文件。
优选的,所述启动安卓客户端时根据用户安全状态对文件进行解密还包括:检测用户是否存在风险操作,若用户存在风险操作,则拦截解密密匙下发,并发出警报,所述风险操作包括用户在一段时间没有通过HTTPS方式连接工作区、系统BootLoader处于解锁状态、设备固件被篡改以及用户在非工作区采用HTTPS协议联网要求服务器下发解密文件密匙。
优选的,所述启动安卓客户端时根据用户安全状态对文件进行解密还包括:利用风险因子组合判断用户是否处于风险区域,若用户处于低风险区域,则通知相应的管理员进行处理,若用户处于高风险区域,则拦截用户此次访问行为,所述风险因子包括用户人脸照片信息、HTTPS协议中用户当前访问IP、用户当前手机型号以及系统版本环境。
优选的,所述方法还包括:文件查看记录步骤,在用户每次查看加密文件时将相关浏览内容通过HTTPS协议上报服务器,所述相关浏览内容包括文件的使用用户、用户下载或者预览文件时间、用户下载或者预览文件地点以及浏览的文件路径。
优选的,所述方法还包括:自动加密步骤,当安卓客户端长时间无操作后对文件进行自动加密。
第二方面,本申请还提出了一种安卓平台文件加密保护装置,所述装置包括:
文件加密模块:配置用于利用沙箱对安卓文件进行加密,具体包括:
利用沙箱对安卓文件进行大文件加密以及小文件加密,所述大文件加密包括利用RC4加密算法加密对应文件路径的大文件的文件头以及文件中部部分内容,所述小文件加密包括利用RC4加密算法加密对应文件路径的小文件;
文件解密模块:配置用于启动安卓客户端时根据用户安全状态对文件进行解密,具体包括:
对用户身份进行验证,若鉴权失败则无法访问加密文件区,若鉴权成功,则进一步检测安卓客户端是否在工作区打开以及安卓客户端的联网状态,若安卓客户端在工作区打开且处于联网状态,则利用HTTPS从服务器请求解密密匙以对文件进行解密;若安卓客户端不在工作区打开或处于断网状态,则尝试重新连接,若无法连接或者响应非法则销毁文件。
第三方面,本申请还提出了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的方法。
第四方面,本申请还提出了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如第一方面所述的计算方法。
综上所述,本申请至少包括以下有益技术效果:
1. 本申请一种基于沙箱的安卓平台文件加密保护方法,可以在沙箱内部使用隐私相机以及隐私文件管理,不使用沙箱或者长时间无操作后文件自动加密,鉴权自动开启,实时查看数据无需等待解密。通过连接服务器,实现了文件加密解密通知以及服务器鉴权,保证数据安全性和实时性;
2. 本申请支持多种格式的文件加密,支持数据流加密,可以由军队或者企业服务器统一要求配置加密方案,定期变更密匙;
3. 本申请可以轻松通过安装在内部人员的手机上的数据加密监听软件,实现服务器动态下发加密文件,并且在一定时间后销毁,如果服务器未收到销毁指令,则认为内部人员已将数据泄密,防止数据在区域外泄密,也可以将使用人员泄露数据带来的损失降至最低。
附图说明
包括附图以提供对实施例的进一步理解并且附图被并入本说明书中并且构成本说明书的一部分。附图图示了实施例并且与描述一起用于解释本申请的原理。将容易认识到其它实施例和实施例的很多预期优点,因为通过引用以下详细描述,它们变得被更好地理解。附图的元件不一定是相互按照比例的。同样的附图标记指代对应的类似部件。
图1是本申请一个实施例中的基于安卓平台文件加密保护方法的流程图。
图2是可以应用于本申请的安卓平台文件加密保护方法的一个具体实施例的示意图。
图3是本申请一个实施例中的基于安卓平台文件加密保护装置的模块结构示意图。
图4是适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的基于安卓平台文件加密保护方法的流程图,图2示出了根据本申请的安卓平台文件加密保护方法的示意图,结合参考图1和图2,该方法具体包括以下步骤:
步骤101,利用沙箱对安卓文件进行加密,具体包括:
利用沙箱对安卓文件进行大文件加密以及小文件加密,所述大文件加密包括利用RC4加密算法加密对应文件路径的大文件的文件头以及文件中部部分内容,所述小文件加密包括利用RC4加密算法加密对应文件路径的小文件。
在具体的实施例中,对大文件加密,在收到服务器的RC4密匙后,沙箱客户端使用RC4加密算法加密对应文件路径超大文件的文件头以及文件中部部分内容。文件头加密需要读取文件头的4096个字节,RC4加密4096字节后回写到该文件。沙箱通过IO重定向技术,在监测到用户即将访问该路径文件时进行解密,响应速度快,没有延迟,用户体验好。
在具体的实施例中,对小文件加密,在收到服务器的RC4密匙后,沙箱客户端使用RC4加密算法加密对应文件路径的文件。通过IO重定向技术,沙箱在监测到要访问该文件时,使用RSA解密算法,通过HTTPS方式从服务器请求加密解密密匙,实现文件访问时解密功能。
步骤102,启动安卓客户端时根据用户安全状态对文件进行解密,具体包括:
对用户身份进行验证,若鉴权失败则无法访问加密文件区,若鉴权成功,则进一步检测安卓客户端是否在工作区打开以及安卓客户端的联网状态,若安卓客户端在工作区打开且处于联网状态,则利用HTTPS从服务器请求解密密匙以对文件进行解密;若安卓客户端不在工作区打开或处于断网状态,则尝试重新连接,若无法连接或者响应非法则根据文件的解密状态选择报警或者销毁文件。
在具体的实施例中,响应非法具体包括服务器判断到客户端的来源不正确、客户端密匙不对且密匙无法匹配、客户端的系统应用列表发生变更以及系统被修改、客户端网络环境不稳定、客户端输入了SOS密匙或者启用了被威胁后的密匙响应以及客户端使用VPN或者代理工具访问。
在具体的实施例中,所述若无法连接或者响应非法则根据文件的解密状态选择报警或者销毁文件具体包括:若无法连接或者响应非法且此时文件未在解密查看状态,则仅发出报警但不会销毁加密状态的数据文件;若无法连接或者响应非法且此时文件处于解密查看状态,则发出报警且销毁加密状态的数据文件。
沙箱通过和服务器保持HTTPS长连接,验证服务器的身份后用户方可浏览加密文件区,如果鉴权失败则无法访问加密文件区。远程服务器可以在保持长连接时下发动态销毁指令,用户断开服务器连接后删除服务器指定路径的数据,并通过低级格式化手段,让数据无法被攻击者或者企业将数据带出工作区。
在具体的实施例中,步骤102还包括:检测用户是否存在风险操作,若用户存在风险操作,则拦截解密密匙下发,并发出警报,所述风险操作包括用户在一段时间没有通过HTTPS方式连接工作区、系统BootLoader处于解锁状态、设备固件被篡改以及用户在非工作区采用HTTPS协议联网要求服务器下发解密文件密匙。在文件泄露前拦截解密密匙下发,最大程度降低企业损失,保证企业和政府的数据安全。
在具体的实施例中,步骤102还包括:利用风险因子组合判断用户是否处于风险区域,若用户处于低风险区域,则通知相应的管理员进行处理,若用户处于高风险区域,则拦截用户此次访问行为,所述风险因子包括用户人脸照片信息、HTTPS协议中用户当前访问IP、用户当前手机型号以及系统版本环境。在低风险时通知信息技术管理员人工处理,高风险情况下直接拦截用户此次访问行为,拒绝解密文件,防止数据在非预料情况下泄露。
在具体的实施例中,所述安卓平台文件加密保护方法还包括:
步骤103,在用户每次查看加密文件时将相关浏览内容通过HTTPS协议上报服务器,所述相关浏览内容包括文件的使用用户、用户下载或者预览文件时间、用户下载或者预览文件地点以及浏览的文件路径。
通过沙箱的IO重定向功能,用户每次查看加密文件时均会将此次浏览的文件路径通过HTTPS协议上报服务器。上报的内容亦包括文件的使用用户以及用户下载或者预览文件时间、地点。
在具体的实施例中,所述安卓平台文件加密保护方法还包括:
步骤104,当安卓客户端长时间无操作后对文件进行自动加密。可以在沙箱内部使用隐私相机以及隐私文件管理,不使用沙箱或者长时间无操作后文件自动加密,鉴权自动开启。
在具体的实施例中,步骤104中的安卓客户端可以是沙箱安卓客户端或者非沙箱安卓客户端。本申请的安卓平台文件加密保护方法可以在定制固件机型上实现,定制固件机型有专门的客户端管理页面,启动以后为全局文件加密访问,影响设备上所有保存的文件或者照片等等。而非定制固件机型主要靠沙箱实现,启动以后为局部文件加密域访问方式,不会影响到沙箱以外的文件数据。
本申请公开了一种基于沙箱的安卓平台文件加密保护方法,可以在沙箱内部使用隐私相机以及隐私文件管理,不使用沙箱或者长时间无操作后文件自动加密,鉴权自动开启,实时查看数据无需等待解密。通过连接服务器,实现了文件加密解密通知以及服务器鉴权,保证数据安全性和实时性。
本申请支持多种格式的文件加密,支持数据流加密,可以由军队或者企业服务器统一要求配置加密方案,定期变更密匙。本申请支持多款新上市的安卓机型,企业无需专门配备机型满足需求,可以兼容市面上大多数机型,并且会自动检测机型环境是否合规,防止设备被篡改或者植入恶意软件的情况下运行加密解密客户端,降低企业成本负担。目前军企都需要对内部人员进行监控,同时不影响内部人员的个人隐私,需要文件加密技术实现内部人员的数据安全合规以及内部人员的强制数据保密。可以轻松通过安装在内部人员的手机上的数据加密监听软件,实现服务器动态下发加密文件,并且在一定时间后销毁,如果服务器未收到销毁指令,则认为内部人员已将数据泄密,防止数据在区域外泄密,也可以将使用人员泄露数据带来的损失降至最低。军队、企业需要实时性要求的文件阅览,例如查看图片、查看文字资料的时候需要高实时性。本申请可以最大程度降低解密带来的时延,最大程度减少加密带来的性能影响,可以做到和无加密一样的文件阅览速度。
进一步参考图3,作为对上述所述方法的实现,本申请提供了一种安卓平台文件加密保护装置的一个实施例,该装置实施例与上述方法实施例相对应,该系统具体可以应用于各种电子设备中。
参考图3,一种安卓平台文件加密保护装置,包括:
文件加密模块201:配置用于利用沙箱对安卓文件进行加密,具体包括:
利用沙箱对安卓文件进行大文件加密以及小文件加密,所述大文件加密包括利用RC4加密算法加密对应文件路径的大文件的文件头以及文件中部部分内容,所述小文件加密包括利用RC4加密算法加密对应文件路径的小文件;
文件解密模块202:配置用于启动安卓客户端时根据用户安全状态对文件进行解密,具体包括:
对用户身份进行验证,若鉴权失败则无法访问加密文件区,若鉴权成功,则进一步检测安卓客户端是否在工作区打开以及安卓客户端的联网状态,若安卓客户端在工作区打开且处于联网状态,则利用HTTPS从服务器请求解密密匙以对文件进行解密;若安卓客户端不在工作区打开或处于断网状态,则尝试重新连接,若无法连接或者响应非法则销毁文件。
在具体的实施例中,响应非法具体包括服务器判断到客户端的来源不正确、客户端密匙不对且密匙无法匹配、客户端的系统应用列表发生变更以及系统被修改、客户端网络环境不稳定、客户端输入了SOS密匙或者启用了被威胁后的密匙响应以及客户端使用VPN或者代理工具访问。
具体的实施例中,所述若无法连接或者响应非法则根据文件的解密状态选择报警或者销毁文件具体包括:若无法连接或者响应非法且此时文件未在解密查看状态,则仅发出报警但不会销毁加密状态的数据文件;若无法连接或者响应非法且此时文件处于解密查看状态,则发出报警且销毁加密状态的数据文件。
在具体的实施例中,文件解密模块还用于检测用户是否存在风险操作,若用户存在风险操作,则拦截解密密匙下发,并发出警报,所述风险操作包括用户在一段时间没有通过HTTPS方式连接工作区、系统BootLoader处于解锁状态、设备固件被篡改以及用户在非工作区采用HTTPS协议联网要求服务器下发解密文件密匙。在文件泄露前拦截解密密匙下发,最大程度降低企业损失,保证企业和政府的数据安全。
在具体的实施例中,文件解密模块还用于利用风险因子组合判断用户是否处于风险区域,若用户处于低风险区域,则通知相应的管理员进行处理,若用户处于高风险区域,则拦截用户此次访问行为,所述风险因子包括用户人脸照片信息、HTTPS协议中用户当前访问IP、用户当前手机型号以及系统版本环境。在低风险时通知信息技术管理员人工处理,高风险情况下直接拦截用户此次访问行为,拒绝解密文件,防止数据在非预料情况下泄露。
在具体的实施例中,所述安卓平台文件加密保护装置还包括文件查看记录模块203,文件查看记录模块配置用于在用户每次查看加密文件时将相关浏览内容通过HTTPS协议上报服务器,所述相关浏览内容包括文件的使用用户、用户下载或者预览文件时间、用户下载或者预览文件地点以及浏览的文件路径。
在具体的实施例中,所述安卓平台文件加密保护装置还包括自动加密模块204,自动加密模块配置用于当安卓客户端长时间无操作后对文件进行自动加密。
下面参考图4,其示出了适于用来实现本申请实施例的电子设备的计算机系统100的结构示意图。图4示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统100包括中央处理单元(CPU)101,其可以根据存储在只读存储器(ROM)102中的程序或者从存储部分108加载到随机访问存储器(RAM)103中的程序而执行各种适当的动作和处理。在RAM 103中,还存储有系统100操作所需的各种程序和数据。CPU 101、ROM 102以及RAM 103通过总线104彼此相连。输入/输出(I/O)接口105也连接至总线104。
以下部件连接至I/O接口105:包括键盘、鼠标等的输入部分106;包括诸如液晶显示器(LCD)等以及扬声器等的输出部分107;包括硬盘等的存储部分108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分109。通信部分109经由诸如因特网的网络执行通信处理。驱动器110也根据需要连接至I/O接口105。可拆卸介质111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器110上,以便于从其上读出的计算机程序根据需要被安装入存储部分108。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分109从网络上被下载和安装,和/或从可拆卸介质111被安装。在该计算机程序被中央处理单元(CPU)101执行时,执行本申请的方法中限定的上述功能。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行时实现如图1中所示的方法。
需要说明的是,本申请所述的计算机可读存储介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读存储介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述了本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
在本申请的描述中,需要理解的是,术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。措词‘包括’并不排除在权利要求未列出的元件或步骤的存在。元件前面的措词‘一’或‘一个’并不排除多个这样的元件的存在。在相互不同从属权利要求中记载某些措施的简单事实不表明这些措施的组合不能被用于改进。在权利要求中的任何参考符号不应当被解释为限制范围。

Claims (10)

1.一种安卓平台文件加密保护方法,其特征在于:包括以下步骤:
文件加密步骤,利用沙箱对安卓文件进行加密,具体包括:
利用沙箱对安卓文件进行大文件加密以及小文件加密,所述大文件加密包括利用RC4加密算法加密对应文件路径的大文件的文件头以及文件中部部分内容,所述小文件加密包括利用RC4加密算法加密对应文件路径的小文件;
文件解密步骤,启动安卓客户端时根据用户安全状态对文件进行解密,具体包括:
对用户身份进行验证,若鉴权失败则无法访问加密文件区,若鉴权成功,则进一步检测安卓客户端是否在工作区打开以及安卓客户端的联网状态,若安卓客户端在工作区打开且处于联网状态,则利用HTTPS从服务器请求解密密匙以对文件进行解密;若安卓客户端不在工作区打开或处于断网状态,则尝试重新连接,若无法连接或者响应非法则根据文件的解密状态选择报警或者销毁文件。
2.根据权利要求1所述的一种安卓平台文件加密保护方法,其特征在于:所述响应非法包括服务器判断到客户端的来源不正确、客户端密匙不对且密匙无法匹配、客户端的系统应用列表发生变更以及系统被修改、客户端网络环境不稳定、客户端输入了SOS密匙或者启用了被威胁后的密匙响应以及客户端使用VPN或者代理工具访问。
3.根据权利要求1所述的一种安卓平台文件加密保护方法,其特征在于:所述若无法连接或者响应非法则根据文件的解密状态选择报警或者销毁文件具体包括:若无法连接或者响应非法且此时文件未在解密查看状态,则仅发出报警但不会销毁加密状态的数据文件;若无法连接或者响应非法且此时文件处于解密查看状态,则发出报警且销毁加密状态的数据文件。
4.根据权利要求1所述的一种安卓平台文件加密保护方法,其特征在于:所述启动安卓客户端时根据用户安全状态对文件进行解密还包括:检测用户是否存在风险操作,若用户存在风险操作,则拦截解密密匙下发,并发出警报,所述风险操作包括用户在一段时间没有通过HTTPS方式连接工作区、系统BootLoader处于解锁状态、设备固件被篡改以及用户在非工作区采用HTTPS协议联网要求服务器下发解密文件密匙。
5.根据权利要求1所述的一种安卓平台文件加密保护方法,其特征在于:所述启动安卓客户端时根据用户安全状态对文件进行解密还包括:利用风险因子组合判断用户是否处于风险区域,若用户处于低风险区域,则通知相应的管理员进行处理,若用户处于高风险区域,则拦截用户此次访问行为,所述风险因子包括用户人脸照片信息、HTTPS协议中用户当前访问IP、用户当前手机型号以及系统版本环境。
6.根据权利要求1所述的一种安卓平台文件加密保护方法,其特征在于:所述方法还包括:文件查看记录步骤,在用户每次查看加密文件时将相关浏览内容通过HTTPS协议上报服务器,所述相关浏览内容包括文件的使用用户、用户下载或者预览文件时间、用户下载或者预览文件地点以及浏览的文件路径。
7.根据权利要求1所述的一种安卓平台文件加密保护方法,其特征在于:所述方法还包括:自动加密步骤,当安卓客户端长时间无操作后对文件进行自动加密。
8.一种安卓平台文件加密保护装置,其特征在于:所述装置包括:
文件加密模块:配置用于利用沙箱对安卓文件进行加密,具体包括:
利用沙箱对安卓文件进行大文件加密以及小文件加密,所述大文件加密包括利用RC4加密算法加密对应文件路径的大文件的文件头以及文件中部部分内容,所述小文件加密包括利用RC4加密算法加密对应文件路径的小文件;
文件解密模块:配置用于启动安卓客户端时根据用户安全状态对文件进行解密,具体包括:
对用户身份进行验证,若鉴权失败则无法访问加密文件区,若鉴权成功,则进一步检测安卓客户端是否在工作区打开以及安卓客户端的联网状态,若安卓客户端在工作区打开且处于联网状态,则利用HTTPS从服务器请求解密密匙以对文件进行解密;若安卓客户端不在工作区打开或处于断网状态,则尝试重新连接,若无法连接或者响应非法则销毁文件。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的计算方法。
CN202210978422.0A 2022-08-16 2022-08-16 一种安卓平台文件加密保护方法、装置及存储介质 Pending CN115348089A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210978422.0A CN115348089A (zh) 2022-08-16 2022-08-16 一种安卓平台文件加密保护方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210978422.0A CN115348089A (zh) 2022-08-16 2022-08-16 一种安卓平台文件加密保护方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN115348089A true CN115348089A (zh) 2022-11-15

Family

ID=83952005

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210978422.0A Pending CN115348089A (zh) 2022-08-16 2022-08-16 一种安卓平台文件加密保护方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115348089A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116823179A (zh) * 2023-07-12 2023-09-29 国义招标股份有限公司 一种智慧招投标平台、电子设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116823179A (zh) * 2023-07-12 2023-09-29 国义招标股份有限公司 一种智慧招投标平台、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11062037B2 (en) Automated management of confidential data in cloud environments
US8955042B2 (en) Systems and methods for implementing transparent encryption
US10375116B2 (en) System and method to provide server control for access to mobile client data
US10318336B2 (en) Posture assessment in a secure execution environment
US7743413B2 (en) Client apparatus, server apparatus and authority control method
US20140351924A1 (en) Method and system for providing limited secure access to sensitive data
CN111698237A (zh) 一种web页面的水印添加方法和系统
JP5601840B2 (ja) ネットワークへの情報流出防止装置
CN115348089A (zh) 一种安卓平台文件加密保护方法、装置及存储介质
US10769285B2 (en) Privacy enabled runtime
EP4175218A1 (en) Method to establish a secure channel
KR20180031435A (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
Islam Privacy risks and security threat strategy to optimize the vulnerability in health information system (his)
US10546140B2 (en) Leakage prevention apparatus, leakage prevention method and program
CN118734317A (zh) 软件产品安全防护方法、装置、设备及存储介质
CN114244573A (zh) 数据传输管控方法、装置、计算机设备和存储介质
Samawi Security in Mobile Computing
Hengartner Design and Evaluation of an Architecture for Location Privacy

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination