JP5866460B2 - ファイルをパックする/アンパックするための方法および装置 - Google Patents
ファイルをパックする/アンパックするための方法および装置 Download PDFInfo
- Publication number
- JP5866460B2 JP5866460B2 JP2014547687A JP2014547687A JP5866460B2 JP 5866460 B2 JP5866460 B2 JP 5866460B2 JP 2014547687 A JP2014547687 A JP 2014547687A JP 2014547687 A JP2014547687 A JP 2014547687A JP 5866460 B2 JP5866460 B2 JP 5866460B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption algorithm
- file
- encryption
- partial encryption
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012856 packing Methods 0.000 title claims description 82
- 238000000034 method Methods 0.000 title claims description 43
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 5
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Description
暗号化されたターゲットファイルを取得するために、暗号化/復号化アルゴリズムを使用してターゲットファイルを暗号化し、暗号化/復号化アルゴリズムを、第1の部分暗号化/復号化アルゴリズムと第2の部分暗号化/復号化アルゴリズムとに分割するステップと、
第1の部分暗号化/復号化アルゴリズムおよび暗号化されたターゲットファイルに従って、パックされたターゲットファイルを取得するステップと、
パックされたターゲットファイルおよび第2の部分暗号化/復号化アルゴリズムを、アンパッキング装置に通知するステップと
を含む。
パッキング装置によって送信された、パックされたターゲットファイルおよび第2の部分暗号化/復号化アルゴリズムを受信するステップと、
パックされたターゲットファイルから、第1の部分暗号化/復号化アルゴリズムおよび暗号化されたターゲットファイルを取得するステップと、
第1の部分暗号化/復号化アルゴリズムおよび第2の部分暗号化/復号化アルゴリズムに従って、暗号化/復号化アルゴリズムを取得するステップと、
ターゲットファイルを取得するために、暗号化/復号化アルゴリズムを使用して、暗号化されたターゲットファイルを復号化するステップと
を含む。
暗号化されたターゲットファイルを取得するために、暗号化/復号化アルゴリズムを使用してターゲットファイルを暗号化するように構成された第1の取得モジュールと、
暗号化/復号化アルゴリズムを、第1の部分暗号化/復号化アルゴリズムと第2の部分暗号化/復号化アルゴリズムとに分割するように構成された分割モジュールと、
第1の部分暗号化/復号化アルゴリズムおよび暗号化されたターゲットファイルに従って、パックされたターゲットファイルを取得するように構成された第2の取得モジュールと、
パックされたターゲットファイルおよび第2の部分暗号化/復号化アルゴリズムを、アンパッキング装置に送信するように構成された送信モジュールと
を含む。
パッキング装置によって送信された、パックされたターゲットファイルおよび第2の部分暗号化/復号化アルゴリズムを受信するように構成された受信モジュールと、
パックされたターゲットファイルから、第1の部分暗号化/復号化アルゴリズムおよび暗号化されたターゲットファイルを取得するように構成された第1の取得モジュールと、
第1の部分暗号化/復号化アルゴリズムおよび第2の部分暗号化/復号化アルゴリズムに従って、暗号化/復号化アルゴリズムを取得するように構成された第2の取得モジュールと、
暗号化/復号化アルゴリズムを使用して、暗号化されたターゲットファイルを復号化することを通して、ターゲットファイルを取得するように構成された第3の取得モジュールと
を含む。
本開示の第1の例は、ファイルパッキングおよびアンパッキング方法(Flashファイルに適用されるが、それに限定はされない)を提供する。方法は、別々の(discrete)ファイルパッキングプロセスおよびアンパッキングプロセスにおいて適用されてよい。「別々の」という用語は、各ファイルのアンパッキングが独立していることを意味する。図2および図3は、ファイルパッキングプロセスおよびファイルアンパッキングプロセスをそれぞれ示す。図2に示すように、ファイルパッキングプロセスの主な原理は下記の通りである。パッキング装置が、暗号化されたターゲットファイル(すなわち、CipherFile)を取得するために、暗号化/復号化アルゴリズム(Alg)を使用して、ターゲットファイル(すなわち、パックされる必要のあるTargetFile)を暗号化する。パッキング装置は、暗号化/復号化アルゴリズムを、第1の部分暗号化/復号化アルゴリズム(AlgB)と第2の部分暗号化/復号化アルゴリズム(AlgA)とに分割し、第1の部分暗号化/復号化アルゴリズム(AlgB)および暗号化されたターゲットファイル(CipherFile)を使用して、パックされたターゲットファイルを取得する。図3に示すように、ファイルアンパッキングプロセスの主な原理は下記の通りである。アンパッキング装置が、パッキング装置によって送信された、パックされたターゲットファイル(ShellFile)および第2の部分暗号化/復号化アルゴリズム(AlgA)を受信し、パックされたターゲットファイル(ShellFile)から、第1の部分暗号化/復号化アルゴリズム(AlgB)および暗号化されたターゲットファイル(CipherFile)を取得する。次いで、アンパッキング装置は、第1の部分暗号化/復号化アルゴリズム(AlgB)および第2の部分暗号化/復号化アルゴリズム(AlgA)に従って、暗号化/復号化アルゴリズムを取得する。アンパッキング装置は、ターゲットファイル(TargetFile)を取得するために、暗号化/復号化アルゴリズム(Alg)を使用して、暗号化されたターゲットファイル(CipherFile)を復号化する。
上の方法例と同様の着想に基づいて、図5に示すように、本開示の一例は、パッキング装置を提供する。パッキング装置は、
暗号化されたターゲットファイルを取得するために、暗号化/復号化アルゴリズムを使用してターゲットファイルを暗号化するように構成された第1の取得モジュール51と、
暗号化/復号化アルゴリズムを、第1の部分暗号化/復号化アルゴリズムと第2の部分暗号化/復号化アルゴリズムとに分割するように構成された分割モジュール52と、
第1の部分暗号化/復号化アルゴリズムおよび暗号化されたターゲットファイルに従って、パックされたターゲットファイルを取得するように構成された第2の取得モジュール53と、
パックされたターゲットファイルおよび第2の部分暗号化/復号化アルゴリズムを、アンパッキング装置に送信するように構成された送信モジュール54と
を含む。
上の方法例と同様の着想に基づいて、図6に示すように、本開示の一例は、アンパッキング装置を提供する。アンパッキング装置は、
パッキング装置によって送信された、パックされたターゲットファイルおよび第2の部分暗号化/復号化アルゴリズムを受信するように構成された受信モジュール61と、
パックされたターゲットファイルから、第1の部分暗号化/復号化アルゴリズムおよび暗号化されたターゲットファイルを取得するように構成された第1の取得モジュール62と、
第1の部分暗号化/復号化アルゴリズムおよび第2の部分暗号化/復号化アルゴリズムに従って、暗号化/復号化アルゴリズムを取得するように構成された第2の取得モジュール63と、
暗号化/復号化アルゴリズムを使用して、暗号化されたターゲットファイルを復号化することを通して、ターゲットファイルを取得するように構成された第3の取得モジュール64と
を含む。
第1の部分暗号化/復号化アルゴリズムに対応するMD5値を取得し、
第2の部分暗号化/復号化アルゴリズムを取得するために、第1の部分暗号化/復号化アルゴリズムに対応するMD5値に従ってアルゴリズムライブラリに問い合わせし、
暗号化/復号化アルゴリズムを取得するために、第1の部分暗号化/復号化アルゴリズムと、第2の部分暗号化/復号化アルゴリズムとを組み合わせるように
さらに構成されている。
52 分割モジュール
53 第2の取得モジュール
54 送信モジュール
61 受信モジュール
62 第1の取得モジュール
63 第2の取得モジュール
64 第3の取得モジュール
Claims (18)
- 暗号化されたターゲットファイルを取得するために、暗号化/復号化アルゴリズムを使用してターゲットファイルを暗号化し、前記暗号化/復号化アルゴリズムを、第1の部分暗号化/復号化アルゴリズムと第2の部分暗号化/復号化アルゴリズムとに分割するステップと、
前記第1の部分暗号化/復号化アルゴリズムおよび前記暗号化されたターゲットファイルに従って、パックされたターゲットファイルを取得するステップと、
前記パックされたターゲットファイルおよび前記第2の部分暗号化/復号化アルゴリズムを、アンパッキング装置に通知するステップと
を含むファイルパッキング方法。 - 前記第1の部分暗号化/復号化アルゴリズムおよび前記暗号化されたターゲットファイルに従って、前記パックされたターゲットファイルを取得する前記ステップが、
パッキングテンプレートファイルを通して前記パックされたターゲットファイルを取得するために、前記第1の部分暗号化/復号化アルゴリズムを、前記パッキングテンプレートファイルのアルゴリズム領域の中に埋め込み、前記暗号化されたターゲットファイルを、前記パッキングテンプレートファイルのデータ領域の中に埋め込むステップ
を含む、請求項1に記載のファイルパッキング方法。 - 前記第2の部分暗号化/復号化アルゴリズムを、前記アンパッキング装置に通知する前記ステップが、
前記第1の部分暗号化/復号化アルゴリズムに対応するMD5値を取得し、前記第1の部分暗号化/復号化アルゴリズムに対応する前記MD5値と、前記第2の部分暗号化/復号化アルゴリズムとの関係を、アルゴリズムライブラリに記録するステップと、
前記アルゴリズムライブラリを前記アンパッキング装置に通知するステップと
を含む、請求項1に記載のファイルパッキング方法。 - 前記ファイルが、Flashファイルを含む、請求項1から3のいずれか一項に記載のファイルパッキング方法。
- パッキング装置によって送信された、パックされたターゲットファイルおよび第2の部分暗号化/復号化アルゴリズムを受信するステップと、
前記パックされたターゲットファイルから、第1の部分暗号化/復号化アルゴリズムおよび暗号化されたターゲットファイルを取得するステップと、
前記第1の部分暗号化/復号化アルゴリズムおよび前記第2の部分暗号化/復号化アルゴリズムに従って、暗号化/復号化アルゴリズムを取得するステップと、
ターゲットファイルを取得するために、前記暗号化/復号化アルゴリズムを使用して、前記暗号化されたターゲットファイルを復号化するステップと
を含むファイルアンパッキング方法。 - 前記パックされたターゲットファイルから、前記第1の部分暗号化/復号化アルゴリズムおよび前記暗号化されたターゲットファイルを取得する前記ステップが、
前記パックされたターゲットファイルのパッキングテンプレートファイルのアルゴリズム領域から、前記第1の部分暗号化/復号化アルゴリズムを取得し、前記パッキングテンプレートファイルのデータ領域から、前記暗号化されたターゲットファイルを取得するステップ
を含む、請求項5に記載のファイルアンパッキング方法。 - 前記パッキング装置によって送信された、前記第2の部分暗号化/復号化アルゴリズムを受信する前記ステップが、
前記パッキング装置によって送信された、アルゴリズムライブラリを受信するステップであって、前記アルゴリズムライブラリが、前記第1の部分暗号化/復号化アルゴリズムに対応するMD5値と、前記第2の部分暗号化/復号化アルゴリズムとの関係を記録する、受信するステップ
を含む、請求項5に記載のファイルアンパッキング方法。 - 前記第1の部分暗号化/復号化アルゴリズムおよび前記第2の部分暗号化/復号化アルゴリズムに従って、前記暗号化/復号化アルゴリズムを取得する前記ステップが、
前記第1の部分暗号化/復号化アルゴリズムに対応する前記MD5値を取得し、前記第2の部分暗号化/復号化アルゴリズムを取得するために、前記第1の部分暗号化/復号化アルゴリズムに対応する前記MD5値に従って前記アルゴリズムライブラリに問い合わせるステップと、
前記暗号化/復号化アルゴリズムを取得するために、前記第1の部分暗号化/復号化アルゴリズムと前記第2の部分暗号化/復号化アルゴリズムとを組み合わせるステップと
を含む、請求項7に記載のファイルアンパッキング方法。 - 前記ファイルが、Flashファイルを含む、請求項5から8のいずれか一項に記載のファイルアンパッキング方法。
- 暗号化されたターゲットファイルを取得するために、暗号化/復号化アルゴリズムを使用してターゲットファイルを暗号化するように構成された第1の取得モジュールと、
前記暗号化/復号化アルゴリズムを、第1の部分暗号化/復号化アルゴリズムと第2の部分暗号化/復号化アルゴリズムとに分割するように構成された分割モジュールと、
前記第1の部分暗号化/復号化アルゴリズムおよび前記暗号化されたターゲットファイルに従って、パックされたターゲットファイルを取得するように構成された第2の取得モジュールと、
前記パックされたターゲットファイルおよび前記第2の部分暗号化/復号化アルゴリズムを、アンパッキング装置に送信するように構成された送信モジュールと
を含むパッキング装置。 - 前記第2の取得モジュールが、パッキングテンプレートファイルに従って前記パックされたターゲットファイルを取得するために、前記第1の部分暗号化/復号化アルゴリズムを、前記パッキングテンプレートファイルのアルゴリズム領域の中に埋め込み、前記暗号化されたターゲットファイルを、前記パッキングテンプレートファイルのデータ領域の中に埋め込むように、さらに構成されている、
請求項10に記載のパッキング装置。 - 前記送信モジュールが、前記第1の部分暗号化/復号化アルゴリズムに対応するMD5値を取得し、前記第1の部分暗号化/復号化アルゴリズムの前記MD5値と、前記第2の部分暗号化/復号化アルゴリズムとの対応関係を、アルゴリズムライブラリに記録し、前記アルゴリズムライブラリを前記アンパッキング装置に通知するように、さらに構成されている、
請求項10に記載のパッキング装置。 - 前記ファイルが、Flashファイルを含む、請求項10から12のいずれか一項に記載のパッキング装置。
- パッキング装置によって送信された、パックされたターゲットファイルおよび第2の部分暗号化/復号化アルゴリズムを受信するように構成された受信モジュールと、
前記パックされたターゲットファイルから、第1の部分暗号化/復号化アルゴリズムおよび暗号化されたターゲットファイルを取得するように構成された第1の取得モジュールと、
前記第1の部分暗号化/復号化アルゴリズムおよび前記第2の部分暗号化/復号化アルゴリズムに従って、暗号化/復号化アルゴリズムを取得するように構成された第2の取得モジュールと、
前記暗号化/復号化アルゴリズムを使用して、前記暗号化されたターゲットファイルを復号化することを通して、ターゲットファイルを取得するように構成された第3の取得モジュールと
を含むファイルアンパッキング装置。 - 前記第1の取得モジュールが、前記パックされたターゲットファイルのパッキングテンプレートファイルのアルゴリズム領域から、前記第1の部分暗号化/復号化アルゴリズムを取得し、前記パッキングテンプレートファイルのデータ領域から、前記暗号化されたターゲットファイルを取得するように、さらに構成されている、
請求項14に記載のアンパッキング装置。 - 前記受信モジュールが、前記パッキング装置によって送信されたアルゴリズムライブラリを受信するようにさらに構成されており、前記アルゴリズムライブラリが、前記第1の部分暗号化/復号化アルゴリズムのMD5値と、前記第2の部分暗号化/復号化アルゴリズムとの対応関係を記録する、
請求項14に記載のアンパッキング装置。 - 前記第2の取得モジュールが、
前記第1の部分暗号化/復号化アルゴリズムに対応する前記MD5値を取得し、
前記第2の部分暗号化/復号化アルゴリズムを取得するために、前記第1の部分暗号化/復号化アルゴリズムに対応する前記MD5値に従って前記アルゴリズムライブラリに問い合わせし、
前記暗号化/復号化アルゴリズムを取得するために、前記第1の部分暗号化/復号化アルゴリズムと前記第2の部分暗号化/復号化アルゴリズムとを組み合わせるように
さらに構成されている、請求項16に記載のアンパッキング装置。 - 前記ファイルが、Flashファイルを含む、請求項14から17のいずれか一項に記載のアンパッキング装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110437932.9A CN103177222B (zh) | 2011-12-23 | 2011-12-23 | 一种文件加壳、脱壳的处理方法及其设备 |
CN201110437932.9 | 2011-12-23 | ||
PCT/CN2012/084867 WO2013091452A1 (zh) | 2011-12-23 | 2012-11-20 | 一种文件加壳、脱壳的处理方法及其设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015507258A JP2015507258A (ja) | 2015-03-05 |
JP5866460B2 true JP5866460B2 (ja) | 2016-02-17 |
Family
ID=48637069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014547687A Active JP5866460B2 (ja) | 2011-12-23 | 2012-11-20 | ファイルをパックする/アンパックするための方法および装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9100170B2 (ja) |
JP (1) | JP5866460B2 (ja) |
KR (1) | KR101698403B1 (ja) |
CN (1) | CN103177222B (ja) |
WO (1) | WO2013091452A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104700003B (zh) * | 2013-12-04 | 2019-02-01 | 腾讯科技(深圳)有限公司 | 一种文件加壳及脱壳方法、装置及系统 |
CN106778226A (zh) * | 2016-11-24 | 2017-05-31 | 四川无声信息技术有限公司 | 文件壳脱壳方法及装置 |
US10331902B2 (en) | 2016-12-29 | 2019-06-25 | Noblis, Inc. | Data loss prevention |
CN109213474B (zh) * | 2017-06-30 | 2021-05-28 | 武汉斗鱼网络科技有限公司 | 基于Flash的通用壳设置方法、存储介质、电子设备及系统 |
KR102018960B1 (ko) * | 2017-12-19 | 2019-09-05 | 유재욱 | 이중 패킹을 이용한 코드 난독화 |
KR102110124B1 (ko) * | 2018-04-05 | 2020-05-13 | 소프트캠프 주식회사 | 이메일의 암호화 첨부파일 무해화 시스템과 이를 이용한 무해화 방법 |
KR102027815B1 (ko) * | 2018-05-30 | 2019-10-02 | 국민대학교산학협력단 | Pin 기반의 파일 복호화 방법 및 이를 수행하는 장치 |
CN108985015A (zh) * | 2018-06-29 | 2018-12-11 | 江苏通付盾信息安全技术有限公司 | 应用文件的脱壳方法及装置 |
CN110708273B (zh) * | 2018-07-10 | 2022-03-04 | 杭州海康威视数字技术股份有限公司 | 一种数据加密、解密方法及数据加密解密系统 |
KR101967170B1 (ko) | 2018-09-13 | 2019-04-09 | (주) 인프론티브 | I/o 제어에 의한 컴퓨터 스토리지 매니지먼트 시스템 |
KR102067630B1 (ko) | 2019-02-01 | 2020-01-17 | 배용대 | 접근 제어 기반 데이터 분산 저장 시스템 및 방법 |
CN110532129A (zh) * | 2019-09-02 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 一种文件加密存储的方法、装置、设备以及存储介质 |
CN110868405B (zh) * | 2019-11-05 | 2022-03-04 | 南方电网数字电网研究院有限公司 | 恶意代码检测方法、装置、计算机设备及存储介质 |
CN113742754A (zh) * | 2021-09-15 | 2021-12-03 | 广东电网有限责任公司 | 一种定值文件加密方法及相关装置 |
WO2024075871A1 (ko) * | 2022-10-07 | 2024-04-11 | 시큐레터 주식회사 | 이메일에 첨부된 암호를 갖는 압축파일의 처리를 위한 방법 및 이를 위한 장치 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003114853A (ja) * | 2001-10-04 | 2003-04-18 | Koden Electronics Co Ltd | 電子メール秘密保護システム |
JP2004213181A (ja) * | 2002-12-27 | 2004-07-29 | Ricoh Co Ltd | カプセル化文書構造、記憶媒体、情報処理装置、カプセル化文書作成編集装置及び起動プログラム |
US7280956B2 (en) * | 2003-10-24 | 2007-10-09 | Microsoft Corporation | System, method, and computer program product for file encryption, decryption and transfer |
CN100571125C (zh) * | 2005-12-30 | 2009-12-16 | 上海贝尔阿尔卡特股份有限公司 | 一种用于用户设备与内部网络间安全通信的方法及装置 |
CN1897005A (zh) * | 2006-05-23 | 2007-01-17 | 施霖 | 一种用于防止软件运行在非授权计算机上的保护装置 |
US9124650B2 (en) * | 2006-12-13 | 2015-09-01 | Quickplay Media Inc. | Digital rights management in a mobile environment |
US8601259B2 (en) * | 2009-04-20 | 2013-12-03 | Cleversafe, Inc. | Securing data in a dispersed storage network using security sentinel value |
KR20100137152A (ko) * | 2009-06-22 | 2010-12-30 | 동서대학교산학협력단 | 데이터 패키징 암호화 시스템 및 방법 |
CN102004884B (zh) * | 2009-08-28 | 2013-04-17 | 华为技术有限公司 | 一种获取可执行文件输入表的方法及装置 |
CN102108512B (zh) * | 2009-12-25 | 2013-09-18 | 比亚迪股份有限公司 | 一种金属化学蚀刻液及蚀刻方法 |
CN102184363B (zh) * | 2011-05-21 | 2013-09-25 | 电子科技大学 | 基于综合处理的软件壳自动脱壳方法 |
-
2011
- 2011-12-23 CN CN201110437932.9A patent/CN103177222B/zh active Active
-
2012
- 2012-11-20 US US14/367,198 patent/US9100170B2/en active Active
- 2012-11-20 JP JP2014547687A patent/JP5866460B2/ja active Active
- 2012-11-20 WO PCT/CN2012/084867 patent/WO2013091452A1/zh active Application Filing
- 2012-11-20 KR KR1020147020060A patent/KR101698403B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
US9100170B2 (en) | 2015-08-04 |
KR101698403B1 (ko) | 2017-01-20 |
CN103177222B (zh) | 2015-08-12 |
JP2015507258A (ja) | 2015-03-05 |
WO2013091452A1 (zh) | 2013-06-27 |
US20150006891A1 (en) | 2015-01-01 |
KR20140104040A (ko) | 2014-08-27 |
CN103177222A (zh) | 2013-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5866460B2 (ja) | ファイルをパックする/アンパックするための方法および装置 | |
US10114969B1 (en) | Ultra-secure blockchain-based electronic information transfer system | |
CN109067814B (zh) | 媒体数据加密方法、系统、设备及存储介质 | |
US20150074393A1 (en) | Method, Apparatus, and System for Implementing Media Data Processing | |
JP2005110248A5 (ja) | ||
US10721058B2 (en) | Ultra-secure blockchain enabled analytics | |
CN111698576B (zh) | 信息加密方法、解密方法、服务器、客户端及介质 | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
JP2014085674A5 (ja) | ||
CN107306254B (zh) | 基于双层加密的数字版权保护方法及系统 | |
JP2018142314A5 (ja) | ||
CN113127895A (zh) | 一种基于分布式存储的云端数据防护方法 | |
JP2019519176A5 (ja) | ||
JP2008306395A5 (ja) | ||
KR20080046515A (ko) | 콘텐츠 파일의 암호화 및 복호화 방법 | |
WO2020044095A1 (zh) | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 | |
CN108256346B (zh) | 关键数据的保护方法、加密保护装置及嵌入式系统装置 | |
CN105721463B (zh) | 一种文件安全传输方法和装置 | |
CN112528309A (zh) | 一种数据存储加密和解密的方法及其装置 | |
CN115085983B (zh) | 数据处理方法、装置、计算机可读存储介质和电子设备 | |
CN116132041A (zh) | 密钥处理方法、装置、存储介质及电子设备 | |
KR20110101317A (ko) | 데이터 자동 암복호화 방법 및 장치 | |
CN105681027A (zh) | Hsm加密信息同步实现方法、装置和系统 | |
CN111865891B (zh) | 一种数据传输方法、用户端、电子设备及可读存储介质 | |
KR101224956B1 (ko) | 데이터 자동 암복호화 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150915 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5866460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |