CN106446715A - 一种文件加密方法和装置 - Google Patents

一种文件加密方法和装置 Download PDF

Info

Publication number
CN106446715A
CN106446715A CN201610891489.5A CN201610891489A CN106446715A CN 106446715 A CN106446715 A CN 106446715A CN 201610891489 A CN201610891489 A CN 201610891489A CN 106446715 A CN106446715 A CN 106446715A
Authority
CN
China
Prior art keywords
resource file
file
resource
hashed value
initial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610891489.5A
Other languages
English (en)
Inventor
周志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Douyu Network Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201610891489.5A priority Critical patent/CN106446715A/zh
Publication of CN106446715A publication Critical patent/CN106446715A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种文件加密方法和装置,该方法包括:利用分组密码算法对多个资源文件依次进行加密,得到加密文件包;读取所述加密文件包中所有的资源文件的初始名称;为所述每个资源文件生成散列值,所述每个资源文件的散列值都是唯一的;将所述每个资源文件的初始名称修改为所述每个资源文件对应的散列值,更新所述加密文件包。本发明还公开相应的文件加密装置。

Description

一种文件加密方法和装置
技术领域
本发明涉及一种文件加密方法和装置。
背景技术
目前,对于Android应用程序会使用到很多的资源文件,包括使用的图片资源文件、声音文件、动画文件及配置文件等。而这些文件目前都会打包到安卓(Android)的安装包(APK)文件中,并随APK文件一起发布。而APK文件实质是一个压缩文件,任何人拿到APK文件后,可以通过解压APK文件而得到所有的资源文件,而所有的资源文件都会放到一个叫assets的文件夹中(Android***规定的规则)。一旦其他人员拿到资源文件则可以直接使用在他们的应用中。并且为了方便程序开发及程序代码的可读性,程序员会对资源文件的文件名的命名规则对应到资源文件的具体使用的含义信息。简单的通过文件名就知道该文件的作用。例如,background.png,通过名字就很容易的知道当前的文件是一个背景图片文件。
发明内容
有鉴于此,本发明的目的在于提供一种文件加密方法和装置,以力图解决或者至少缓解上面存在的问题。
第一方面,本发明的实施例提供一种文件加密方法,该方法包括:
利用分组密码算法对多个资源文件依次进行加密,得到加密文件包;
读取所述加密文件包中所有的资源文件的初始名称;
为每个资源文件生成散列值,所述每个资源文件的散列值都是唯一的;
将所述每个资源文件的初始名称修改为所述每个资源文件对应的散列值,更新所述加密文件包。
可选地,在根据本发明的方法中,所述利用分组密码算法将多个资源文件依次进行加密,包括:
为每个资源文件生成一个随机数,根据所述随机数,对所述资源文件依次进行加密。
可选地,在根据本发明的方法中,为所述每个资源文件生成散列值,包括:
利用散列算法根据所述每个资源文件的初始名称生成固定长度的散列值。
可选地,在根据本发明的方法中,为所述每个资源文件生成散列值,还包括:
根据每个资源文件的初始名称随机生成散列值。
可选地,在根据本发明的方法中,将所述每个资源文件的初始名称修改为所述每个资源文件对应的散列值,包括:
所述资源文件的初始名称存储在资源文件管理表中,将资源文件管理表中的每个资源文件的初始名称修改为每个资源文件对应的散列值。
第二方面,本发明的实施例提供一种文件加密装置,该装置包括:
第一处理模块,用于利用分组密码算法对多个资源文件依次进行加密,得到加密文件包;
第二处理模块,用于读取所述加密文件包中所有的资源文件的初始名称;
第三处理模块,用于为每个资源文件生成散列值,所述每个资源文件的散列值都是唯一的;
第四处理模块,用于将所述每个资源文件的初始名称修改为所述每个资源文件对应的散列值,更新所述加密文件包。
可选地,在根据本发明的装置中,所述第一处理模块还用于:
为每个资源文件生成一个随机数,根据所述随机数,对所述资源文件依次进行加密。
可选地,在根据本发明的装置中,所述第三处理模块还用于:
利用散列算法根据所述每个资源文件的初始名称生成固定长度的散列值。
可选地,在根据本发明的装置中,所述第三处理模块还用于:
根据每个资源文件的初始名称随机生成散列值。
可选地,在根据本发明的装置中,所述第四处理模块用于:
所述资源文件的初始名称存储在资源文件管理表中,将资源文件管理表中的每个资源文件的初始名称修改为每个资源文件对应的散列值。
根据本发明的技术方案,通过分组加密算法将资源文件进行加密,将加密后的每个资源文件的初始名称修改为一个没有任何含义信息的名称,可以防止其他人获取资源文件,即使其他人获取到资源文件也是一个加密后的文件,也无法直接使用。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明的文件加密装置的示例计算设备100的框图;
图2示出了本发明实施例所提供的一种文件加密方法的流程图;
图3示出了本发明实施例所提供的一种文件加密装置的结构图;以及
图4示出了本发明实施例所提供的打包工具应用界面的图示。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的文件加密装置驻留在计算设备中,图1布置为实现根据本发明的文件加密装置的示例计算设备100的框图。在基本配置102中,计算设备100典型地包括***存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和***存储器106之间的通信。
取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器((μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
取决于期望的配置,***存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。***存储器106可以包括操作***120、一个或者多个应用122以及程序数据124。程序数据124可以包括可用于如此处所述的第一打印列表和第二打印列表。在一些实施方式中,应用122可以布置为在操作***上利用程序数据124进行操作。
计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由一个或者多个A/V端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个I/O端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、点击输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备100可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如个人数字助理(PDA)、无线网络浏览设备、应用专用设备、或者可以包括上面任何功能的混合设备。计算设备100还可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。
图2示出了根据本发明实施例所提供的一种文件加密方法的流程图。如图2所示,该方法在计算设备100中执行,该方法始于步骤S210。
在步骤S210中,利用分组密码算法对多个资源文件依次进行加密,得到加密文件包。
考虑到需要加密的资源文件比较多,加密过程比较繁琐,为了不影响用户体验,本发明采用分组密码算法(TEA加密算法)对多个资源文件进行加密。在使用TEA算法对资源文件进行加密时,为每个资源文件生成一个随机数,根据所述随机数,对所述资源文件依次进行加密。其中,随机数是根据资源文件的初始名称生成的,如,TEA_Encrypt(srcFile,FileName),其中,srcFile为资源文件的内容,Filename为资源文件的初始名称。TEA算法使用64位的明文分组和128位的密钥,它使用Feistel分组加密框架,需要进行64轮迭代。使用TEA加密算法的能够挺好加密速度,并且加密时会使用到一个密钥,不同的密钥会导致加密结果不同。不过应当理解,TEA加密算法是示意性的,所有可以实现资源文件加密的算法都在本发明的保护范围内。
在步骤S220中,读取加密文件包中所有的资源文件的初始名称。资源文件的初始名称可以通过打包工具AAPT获取,AAPT工具在实际应用中的界面可参考图4。AAPT即Android Asset Packaging Tool,在安卓安装包(SDK)的build-tools目录下。该工具可以查看、创建、更新如ZIP格式的文档附件,也可将资源文件编译成二进制文件。在使用AAPT之前需要在环境变量里面配置SDK-tools路径,或者是如aapt-A<附件资源路径>-S<资源路径>-M<Android应用清单文件>-I<额外添加的包>And-F目标文件路径这种“路径+aapt”的方式进入AAPT。不过应当理解,所有可以获取资源文件的初始名称的工具都在本发明的保护范围内。
在步骤S230中,为每个资源文件生成散列值,每个资源文件的散列值都是唯一的。
步骤S220中的AAPT工具中的资源文件名的管理逻辑是在源代码的Resource文件中,具体的函数是makeFileResources。通过此函数可以获取资源文件的初始名称respath,该函数建立的一个资源文件名的表格中记录有资源文件的初始名称,通过修改表格中的名称,实现对资源文件的初始名称进行重新命名。
根据一种实施方式,可以利用散列算法根据每个资源文件的初始名称生成固定长度的散列值。散列算法又称为哈希算法,该算法将任意长度的二进制值映射为较短的固定长度的二进制值,这个二进制值称为哈希值或散列值。应当理解,上述算法仅仅是示意性的,所有可以生成散列值或哈希值的算法都在本发明的保护范围内。
根据另一种实施方式,可以根据每个资源文件的初始名称利用随机数生成器随机生成散列值。例如,利用AAPT工具获取所有资源文件的名称后,随机数生成器为每个资源文件生成一个散列值(或随机值),如1、2、3……。
在步骤S240中,将每个资源文件的初始名称修改为每个资源文件对应的散列值,更新加密文件包。
资源文件的初始名称存储在资源文件管理表中,将资源文件管理表中的每个资源文件的初始名称修改为每个资源文件对应的散列值。例如,资源文件初始名称为“background.png”,可以修改成“1.png”,相当于是用一个无任何信息的数字来替换。在函数makeFileResources中实现将资源文件的初始名称修改为散列值的原始代码如下:
其中,resPath为资源文件的初始名称,newresPath为生成的散列值,将上述代码中resPath改成newresPath即可。
根据本发明的技术方案,通过分组加密算法将资源文件进行加密,将加密后的每个资源文件的初始名称修改为一个没有任何含义信息的名称,可以防止其他人获取资源文件,即使其他人获取到资源文件也是一个加密后的文件,也无法直接使用。
图3示出了根据本发明实施例所提供的一张文件加密装置的结构图。如图3所示,上述文件加密装置驻留在计算设备中,该装置包括:第一处理模块310、第二处理模块320、第三处理模块330和第四处理模块340.
第一处理模块310用于利用分组密码算法对多个资源文件依次进行加密,得到加密文件包。其中,第一处理模块310为每个资源文件生成一个随机数,根据所述随机数,对所述资源文件依次进行加密。
第二处理模块320读取所述加密文件包中所有的资源文件的初始名称。
第三处理模块330为所述每个资源文件生成散列值,所述每个资源文件的散列值都是唯一的。其中,第三处理模块330利用散列算法根据所述每个资源文件的初始名称生成固定长度的散列值。也可以根据每个资源文件的初始名称随机生成散列值。
第四处理模块340将所述每个资源文件的初始名称修改为所述每个资源文件对应的散列值,更新所述加密文件包。其中,资源文件的初始名称存储在资源文件管理表中,将资源文件管理表中的每个资源文件的初始名称修改为每个资源文件对应的散列值。
本发明实施例所提供的一种文件加密装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的***、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种文件加密方法,其特征在于,该方法包括:
利用分组密码算法对多个资源文件依次进行加密,得到加密文件包;
读取所述加密文件包中所有的资源文件的初始名称;
为每个资源文件生成散列值,所述每个资源文件的散列值都是唯一的;
将所述每个资源文件的初始名称修改为所述每个资源文件对应的散列值,更新所述加密文件包。
2.如权利要求1所述的方法,其特征在于,所述利用分组密码算法将多个资源文件依次进行加密,包括:
为每个资源文件生成一个随机数,根据所述随机数,对所述资源文件依次进行加密。
3.如权利要求1所述的方法,其特征在于,所述为所述每个资源文件生成散列值,包括:
利用散列算法根据所述每个资源文件的初始名称生成固定长度的散列值。
4.如权利要求1所述的方法,其特征在于,所述为所述每个资源文件生成散列值,还包括:
根据每个资源文件的初始名称随机生成散列值。
5.如权利要求1所述的方法,其特征在于,所述将所述每个资源文件的初始名称修改为所述每个资源文件对应的散列值,包括:
所述资源文件的初始名称存储在资源文件管理表中,将资源文件管理表中的每个资源文件的初始名称修改为每个资源文件对应的散列值。
6.一种文件加密装置,其特征在于,该装置包括:
第一处理模块,用于利用分组密码算法对多个资源文件依次进行加密,得到加密文件包;
第二处理模块,用于读取所述加密文件包中所有的资源文件的初始名称;
第三处理模块,用于为每个资源文件生成散列值,所述每个资源文件的散列值都是唯一的;
第四处理模块,用于将所述每个资源文件的初始名称修改为所述每个资源文件对应的散列值,更新所述加密文件包。
7.如权利要求6所述的装置,其特征在于,所述第一处理模块还用于:
为每个资源文件生成一个随机数,根据所述随机数,对所述资源文件依次进行加密。
8.如权利要求6所述的装置,其特征在于,所述第三处理模块还用于:
利用散列算法根据所述每个资源文件的初始名称生成固定长度的散列值。
9.如权利要求6所述的装置,其特征在于,所述第三处理模块还用于:
根据每个资源文件的初始名称随机生成散列值。
10.如权利要求6所述的装置,其特征在于,所述第四处理模块用于:
所述资源文件的初始名称存储在资源文件管理表中,将资源文件管理表中的每个资源文件的初始名称修改为每个资源文件对应的散列值。
CN201610891489.5A 2016-10-11 2016-10-11 一种文件加密方法和装置 Pending CN106446715A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610891489.5A CN106446715A (zh) 2016-10-11 2016-10-11 一种文件加密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610891489.5A CN106446715A (zh) 2016-10-11 2016-10-11 一种文件加密方法和装置

Publications (1)

Publication Number Publication Date
CN106446715A true CN106446715A (zh) 2017-02-22

Family

ID=58173681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610891489.5A Pending CN106446715A (zh) 2016-10-11 2016-10-11 一种文件加密方法和装置

Country Status (1)

Country Link
CN (1) CN106446715A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107087004A (zh) * 2017-05-17 2017-08-22 深圳乐信软件技术有限公司 源文件处理方法及装置、源文件获取方法及装置
CN110532129A (zh) * 2019-09-02 2019-12-03 腾讯科技(深圳)有限公司 一种文件加密存储的方法、装置、设备以及存储介质
CN110945507A (zh) * 2017-08-22 2020-03-31 罗伯特·博世有限公司 用于保护设备的方法和装置
CN111611440A (zh) * 2020-05-01 2020-09-01 山东同智伟业软件股份有限公司 一种快速提升ofd签名、签章及验证的方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040221163A1 (en) * 2003-05-02 2004-11-04 Jorgensen Jimi T. Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
CN104123359A (zh) * 2014-07-17 2014-10-29 江苏省邮电规划设计院有限责任公司 一种分布式对象存储***的资源管理方法
CN104281504A (zh) * 2014-10-30 2015-01-14 广东欧珀移动通信有限公司 一种基于md5码的应用程序数据备份还原的方法及***
CN104601548A (zh) * 2014-12-24 2015-05-06 深圳市大成天下信息技术有限公司 一种加密文件的生成方法、装置和计算设备
CN105095785A (zh) * 2014-05-22 2015-11-25 中兴通讯股份有限公司 分布式文件***的文件访问处理、访问方法及装置
CN105205359A (zh) * 2015-10-12 2015-12-30 厦门飞信网络科技有限公司 一种JavaScript代码保护方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040221163A1 (en) * 2003-05-02 2004-11-04 Jorgensen Jimi T. Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
CN105095785A (zh) * 2014-05-22 2015-11-25 中兴通讯股份有限公司 分布式文件***的文件访问处理、访问方法及装置
CN104123359A (zh) * 2014-07-17 2014-10-29 江苏省邮电规划设计院有限责任公司 一种分布式对象存储***的资源管理方法
CN104281504A (zh) * 2014-10-30 2015-01-14 广东欧珀移动通信有限公司 一种基于md5码的应用程序数据备份还原的方法及***
CN104601548A (zh) * 2014-12-24 2015-05-06 深圳市大成天下信息技术有限公司 一种加密文件的生成方法、装置和计算设备
CN105205359A (zh) * 2015-10-12 2015-12-30 厦门飞信网络科技有限公司 一种JavaScript代码保护方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107087004A (zh) * 2017-05-17 2017-08-22 深圳乐信软件技术有限公司 源文件处理方法及装置、源文件获取方法及装置
CN110945507A (zh) * 2017-08-22 2020-03-31 罗伯特·博世有限公司 用于保护设备的方法和装置
CN110532129A (zh) * 2019-09-02 2019-12-03 腾讯科技(深圳)有限公司 一种文件加密存储的方法、装置、设备以及存储介质
CN111611440A (zh) * 2020-05-01 2020-09-01 山东同智伟业软件股份有限公司 一种快速提升ofd签名、签章及验证的方法

Similar Documents

Publication Publication Date Title
Jiang et al. Quantum image encryption based on Henon mapping
CN105205359B (zh) 一种JavaScript代码保护方法及装置
TWI642294B (zh) 具有鑑認指令之密碼訊息之電腦程式產品、系統及方法
CN106446715A (zh) 一种文件加密方法和装置
CN107579813A (zh) 信息加密、解密方法及装置
JP2013528837A (ja) 非対称カオス暗号化
CN110061840A (zh) 数据加密方法、装置、计算机设备及存储介质
CN109491727A (zh) 对象序列化方法、终端设备及计算机可读存储介质
CN109257162A (zh) 加密算法白盒化的方法和装置
CN104735471A (zh) 用于数字内容保护方案的安全预设的技术
CN110210211A (zh) 一种数据保护的方法和计算设备
CN107222759A (zh) 媒体文件加解密的方法、***、设备和介质
CN108880812A (zh) 数据加密的方法和***
CN107103211A (zh) Sdk发送、应用发布、应用运行方法及装置
CN112256275A (zh) 代码混淆方法、装置、电子设备及介质
CN104601548A (zh) 一种加密文件的生成方法、装置和计算设备
CN110210591A (zh) 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质
CN106548049A (zh) 一种代码处理方法和装置
WO2024061052A1 (zh) 模型的处理方法、基于模型的数据处理方法及相关装置
US9124422B2 (en) System and method for digital rights management with secure application-content binding
CN110149633B (zh) 一种支持批验证的安全多方认证方法及***
A. AL-Salhi et al. Quantum image steganography and steganalysis based on LSQu-blocks image information concealing algorithm
CN108985109A (zh) 一种数据存储方法及装置
CN115225367A (zh) 数据处理方法、装置、计算机设备、存储介质和产品
JP2022160985A (ja) 同型暗号文に対する非多項式演算を行う装置及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170222

RJ01 Rejection of invention patent application after publication