CN116070239A - 文件加密、解密方法、装置、设备及存储介质 - Google Patents
文件加密、解密方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116070239A CN116070239A CN202310070402.8A CN202310070402A CN116070239A CN 116070239 A CN116070239 A CN 116070239A CN 202310070402 A CN202310070402 A CN 202310070402A CN 116070239 A CN116070239 A CN 116070239A
- Authority
- CN
- China
- Prior art keywords
- file
- encryption
- decryption
- calling
- stacked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000006870 function Effects 0.000 claims abstract description 137
- 230000001133 acceleration Effects 0.000 claims abstract description 85
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 32
- 230000004044 response Effects 0.000 claims description 14
- 238000013507 mapping Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 28
- 238000004891 communication Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000000694 effects Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 101100226364 Arabidopsis thaliana EXT1 gene Proteins 0.000 description 1
- 101100226366 Arabidopsis thaliana EXT3 gene Proteins 0.000 description 1
- 102100029074 Exostosin-2 Human genes 0.000 description 1
- 101000918275 Homo sapiens Exostosin-2 Proteins 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 208000034420 multiple type III exostoses Diseases 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种文件加密、解密方法、装置、设备及存储介质,包括:响应于用户层的写操作,调用***写函数,获取第一文件的内存地址;根据第一文件的内存地址,基于堆叠式文件***层调用加密驱动程序,将第一文件传输至加速板卡存储,启动加速板卡中的硬件加密单元对第一文件进行加密;将加速板卡中加密后的第一文件返回至堆叠式文件***层,调用***写函数将加密后的第一文件写入存储设备。本发明实施例中,通过堆叠式文件***层加硬件加解密算法的接口实现文件加密处理,相比于现有技术,利用加速板卡进行文件加密,缩短了加密处理时间,且极大释放了操作***CPU资源,提高操作***文件加密效率。
Description
技术领域
本发明涉及文件处理技术领域,特别涉及一种文件加密、解密方法、装置、设备及存储介质。
背景技术
随着计算机安全技术不断发展,对计算机***的安全性提出了更严格的要求,而计算机***安全的基石是各种加解密算法。Linux作为当前应用最广泛的计算机操作***之一,更加需要在操作***中的内核组件及用户层的应用程序提供安全、可靠的文件加解密服务。
广义上说,目前追求的加解密服务基于算法实现,加解密算法是通过设置一个足够安全的密钥,通过密钥的难破解性来保证加解密的安全性,常用的加解密算法分为对称算法、非对称算法、消息摘要等,对称算法在加解密过程中使用相同的密钥,具备加解密速度块的优点;非对称算法在加密和解密中使用不同的密钥,在加密时使用公钥,解密时使用私钥,具有密钥交换方便的优点,但其加解密速度较慢。目前,Linux操作***的内核中加解密框架支持内核内置的加解密算法,具体的,加解密操作在用户层和内核之间采用socket通信方式,根据专用协议使得用户层和内核之间的所有数据传输通过网络数据包实现,内核通过层次化的方式管理其中的加解密算法。
然而,由于加解密服务是一种计算密集型业务,在Linux内核中采用上述软件加解密算法进行文件加解密,会极大的消耗内核CPU的资源,而且采用在Linux内核中利用软件加解密的方式在数据处理效率和加解密性能方面实现效果不佳,即当前已有的操作***的文件加解密服务在维持***稳定性、加解密性能等方面存在一定的不足,在实际应用中影响操作***的数据处理效果,进一步影响文件加解密的安全性。
发明内容
本发明实施例的目的在于提供一种文件加密、解密方法、装置、设备及存储介质,解决在操作***中进行加解密算法消耗内核CPU资源的问题,以实现提高操作***文件加解密效率的效果,具体技术方案如下:
在本发明实施的第一方面,首先提供了一种文件加密方法,应用于操作***,所述操作***包括堆叠式文件***层,所述方法包括:
响应于用户层的写操作,调用***写函数,获取第一文件的内存地址;
根据所述第一文件的内存地址,基于所述堆叠式文件***层调用加密驱动程序,将所述第一文件传输至加速板卡存储,启动所述加速板卡中的硬件加密单元对所述第一文件进行加密;其中,所述堆叠式文件***层创建有添加加密调用函数的接口,用于调用所述加密驱动程序;
将所述加速板卡中加密后的第一文件返回至所述堆叠式文件***层,调用所述***写函数将所述加密后的第一文件写入存储设备。
可选的,所述根据所述第一文件的内存地址,基于所述堆叠式文件***层调用加密驱动程序,将所述第一文件传输至加速板卡存储,启动所述加速板卡中的硬件加密单元对所述第一文件进行加密,包括:
将所述第一文件的内存地址映射至所述加密调用函数,以使获取所述第一文件;
根据所述加密调用函数,通过预设加解密子***获取所述第一文件及秘钥,将所述第一文件及秘钥发送至所述加解密驱动程序;
将所述秘钥存储至所述加速板卡的秘钥寄存器,将所述第一文件存储至DDR内存,启动所述加速板卡中的硬件加密单元;
根据所述加速板卡中的硬件加密单元的预设加密算法,输出加密后的第一文件。
可选的,所述将所述加速板卡中加密后的第一文件返回至所述堆叠式文件***层,调用所述***写函数将所述加密后的第一文件写入存储设备,包括:
接收所述加速板卡输出的加密后的第一文件,通过所述加密调用函数,缓存至所述堆叠式文件***层;
通过底层文件***层调用所述***写函数,将加密后的第一文件写入存储设备。
在本发明实施的第二方面,还提供了一种文件解密方法,应用于操作***,所述操作***包括堆叠式文件***层,所述方法包括:
响应于用户层的读操作,调用***读函数,读取存储设备的第二文件;
根据读取的所述第二文件,基于所述堆叠式文件***层调用解密驱动程序,将所述第二文件传输至加速板卡存储,启动所述加速板卡中的硬件解密单元对所述第二文件进行解密;其中,所述堆叠式文件***层创建有添加解密调用函数的接口,用于调用所述解密驱动程序;
将所述加速板卡中解密后的第二文件返回至所述堆叠式文件***层,调用所述***读函数将所述解密后的第二文件返回至所述用户层。
可选的,所述响应于用户层的读操作,调用***读函数,读取存储设备的第二文件,包括:
根据所述***读函数,通过底层文件***层从存储设备中读取加密的第二文件;
基于虚拟文件***层读取所述底层文件***层的加密的第二文件,缓存所述第二文件。
可选的,所述根据读取的所述第二文件,在所述堆叠式文件***层调用,调用解密驱动程序,将所述第二文件传输至加速板卡存储,启动所述加速板卡中的硬件解密单元对所述第二文件进行解密,包括:
根据所述解密调用函数,通过预设加解密子***获取所述第二文件及秘钥,将所述第二文件及秘钥发送至所述解密驱动程序;
将所述第二文件存储至DDR内存,将所述秘钥存储至所述加速板卡的秘钥寄存器,启动所述加速板卡中的硬件解密单元;
通过所述加速板卡中的硬件解密单元,输出解密后的第二文件。
在本发明实施的第三方面,还提供了一种文件加密装置,应用于操作***,所述操作***包括堆叠式文件***层,所述装置包括:
第一获取模块,用于响应于用户层的写操作,调用***写函数,获取第一文件的内存地址;
加密模块,用于根据所述第一文件的内存地址,基于所述堆叠式文件***层调用加密驱动程序,将所述第一文件传输至加速板卡存储,启动所述加速板卡中的硬件加密单元对所述第一文件进行加密;其中,所述堆叠式文件***层创建有添加加密调用函数的接口,用于调用所述加密驱动程序;
第一发送模块,用于将所述加速板卡中加密后的第一文件返回至所述堆叠式文件***层,调用所述***写函数将所述加密后的第一文件写入存储设备。
可选的,所述加密模块包括:
第一获取子模块,用于将所述第一文件的内存地址映射至所述加密调用函数,以使获取所述第一文件;
第一发送子模块,用于根据所述加密调用函数,通过预设加解密子***获取所述第一文件及秘钥,将所述第一文件及秘钥发送至所述加解密驱动程序;
第一处理子模块,用于将所述秘钥存储至所述加速板卡的秘钥寄存器,将所述第一文件存储至DDR内存,启动所述加速板卡中的硬件加密单元;
第一输出子模块,用于根据所述加速板卡中的硬件加密单元的预设加密算法,输出加密后的第一文件。
可选的,所述第一发送模块包括:
接收子模块,用于接收所述加速板卡输出的加密后的第一文件,通过所述加密调用函数,缓存至所述堆叠式文件***层;
存储子模块,用于通过底层文件***层调用所述***写函数,将加密后的第一文件写入存储设备。
在本发明实施的第四方面,还提供了一种文件解密装置,应用于操作***,所述操作***包括堆叠式文件***层,所述装置包括:
第一读取模块,用于响应于用户层的读操作,调用***读函数,读取存储设备的第二文件;
解密模块,用于根据读取的所述第二文件,基于所述堆叠式文件***层调用解密驱动程序,将所述第二文件传输至加速板卡存储,启动所述加速板卡中的硬件解密单元对所述第二文件进行解密;其中,所述堆叠式文件***层创建有添加解密调用函数的接口,用于调用所述解密驱动程序;
第二发送模块,用于将所述加速板卡中解密后的第二文件返回至所述堆叠式文件***层,调用所述***读函数将所述解密后的第二文件返回至所述用户层。
可选的,所述第一读取模块包括:
第一读取子模块,用于根据所述***读函数,通过底层文件***层从存储设备中读取加密的第二文件;
第二读取子模块,用于基于虚拟文件***层读取所述底层文件***层的加密的第二文件,缓存所述第二文件。
可选的,所述解密模块包括:
第二发送子模块,用于根据所述解密调用函数,通过预设加解密子***获取所述第二文件及秘钥,将所述第二文件及秘钥发送至所述解密驱动程序;
第二处理子模块,用于将所述第二文件存储至DDR内存,将所述秘钥存储至所述加速板卡的秘钥寄存器,启动所述加速板卡中的硬件解密单元;
第二输出子模块,用于通过所述加速板卡中的硬件解密单元,输出解密后的第二文件。
在本发明实施的第五方面,还提供了一种电子设备,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;
所述处理器,用于读取存储器中的程序实现执行上述第一方面任一所述的文件加密方法,或者,上述第二方面任一所述的文件解密方法;
在本发明实施的第六方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述第一方面任一所述的文件加密方法,或者,上述第二方面任一所述的文件解密方法。
本发明实施例提供的文件加密方法,通过响应于用户层的写操作,调用***写函数,获取第一文件的内存地址,根据第一文件的内存地址,基于堆叠式文件***层调用加密驱动程序,将第一文件传输至加速板卡存储,启动加速板卡中的硬件加密单元对第一文件进行加密;其中,堆叠式文件***层创建有添加加密调用函数的接口,用于调用加密驱动程序;将加速板卡中加密后的第一文件返回至堆叠式文件***层,调用***写函数将加密后的第一文件写入存储设备。本发明实施例中,在操作***中通过堆叠式文件***层加硬件加解密算法的接口实现文件加解密处理,本发明的基于堆叠式文件***层的透明硬件加解密架构能够对文件进行实时、透明的加/解密处理,并且利用加速板卡进行文件加解密,极大缩短了加密处理时间,且能够释放操作***CPU空间,节省操作***CPU资源,从而达到提高操作***文件加解密性能和效率的效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1是本发明实施例提供的文件加密方法的步骤流程图;
图2是图1中本发明实施例提供的文件加密方法的步骤102的方法流程图;
图3是本发明实施例提供的文件解密方法的步骤流程图;
图4是图3中本发明实施例提供的文件解密方法的步骤202的方法流程图;
图5是本发明实施例提供的文件加密、解密方法的应用场景示意图;
图6是本发明实施例提供的文件加密、解密方法的场景示意图之一;
图7是本发明实施例提供的文件加密、解密方法的场景示意图之二;
图8是本发明实施例提供的文件加密、解密方法的场景示意图之三;
图9是本发明实施例提供的文件加密方法的流程图;
图10是本发明实施例提供的文件解密方法的流程图;
图11是本发明实施例提供的文件加密装置的装置框图;
图12是本发明实施例提供的文件解密装置的装置框图;
图13是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
参照图1,示出了本发明实施例提供的文件加密方法的步骤流程图,所述方法可以包括:
步骤101,响应于用户层的写操作,调用***写函数,获取第一文件的内存地址。
本发明实施例中,为了实现操作***内的文件加密的快速高效处理,通过引入堆叠式文件***层,进一步在操作***内进行文件加密服务,即结合硬件加解密算法分布式存储,提高文件加密架构的构建性能。
现有Linux操作***的文件架构下,用户层对文件发起写操作,用户态写函数经过***调用函数进入虚拟文件***层,虚拟文件***进一步经***调用函数,利用内核的软件加密算法对文件数据进行加密操作,将加密后的数据返回进入底层文件***层,例如EXT2、EXT3、EXT4等,最终加密后的文件数据被写入硬件存储设备。
在本实施例中,提出基于Linux操作***的堆叠式文件***的透明硬件加解密架构,防止存储数据泄密,该***在不改变用户使用习惯和计算机存储文件格式和状态的情况下,对文件进行实时、透明的加/解密处理。堆叠式文件***层Wrapfs是一种空白的中间层文件***模板,本身并不具备任何功能,Wrapfs为使用者提供了通用的读写接口wrapfs_read和wrapfs_write,以实现操作***的文件加解密服务。
需要说明的是,为了便于本领域技术人员理解本发明实施例的文件加密方法的场景,参照图5,图5示出了本发明实施例提供的文件加密方法的应用场景示意图,根据用户层的写操作,在Linux操作***内核中基于堆叠式文件***层+硬件加解密算法的接口实现方案,将加密后的文件写入存储设备中。
计算机中可有多种不同文件***类型,如常见的日志文件***ext2、ext3,网络文件***,闪存文件***等,传统的Linux文件***管理通过虚拟文件***层(VirtualFilesystemSwitch,VFS)进行管理。***调用层为具体文件***提供了通用的接口,使得上层进程在进行与文件***相关的操作时可以使用同一组***调用函数,而内核中根据不同的文件***执行对应的操作。
在本实施例中,如图6所示,提出基于Linux操作***的堆叠式文件***的透明硬件加解密架构,堆叠式文件***层位于VFS层之下,提供了相应读写函数的接口,堆叠式文件***完美实现了兼容和透明两个方面的需求。
具体的,本发明实施例中,响应于用户层的写操作,调用***写函数,获取第一文件的内存地址。***调用sys_write()进入虚拟文件***层,通过vfs_write()得到用户层传递的第一文件内存地址,其中,第一文件是用户层传递的待加密文件数据。
本实施例中,基于堆叠式文件***层的透明硬件加解密架构,响应于用户层的写操作,调用***写函数,获取第一文件的内存地址,能够对文件进行实时、透明的加密处理。
步骤102,根据第一文件的内存地址,基于堆叠式文件***层调用加密驱动程序,将第一文件传输至加速板卡存储,启动加速板卡中的硬件加密单元对第一文件进行加密。
其中,堆叠式文件***层创建有添加加密调用函数的接口,用于调用加密驱动程序。
需要说明的是,为了使本领域技术人员能够更清楚地理解以上实施方式公开的文件加密的步骤流程,基于堆叠式文件***的硬件透明加解密接口的整体设计方案参照图7-图8,示出了本发明实施例提供的文件加密方法的的场景示意图,具体的,其中左上为HOST主机,用于部署Linux操作***,堆叠式文件***层嵌入在linux内核中,存储设备可以是磁盘。右上的加速板卡具有PCIE接口,由FPGA可编程逻辑器件和DDR板卡内存组成,FPGA用于实现具体的加解密算法,形成具体的逻辑电路,使得加解密业务得以加速计算,DDR板卡内存用于暂存加解密业务逻辑中的明文数据和密文数据。其中,HOST主机和加速板卡使用PCIE总线连接,用于数据的高速通信。
本发明实施例中,在堆叠式文件***wrapfs层的接口wrapfs_write中添加crypto子***的解密API(ApplicationProgrammingInterface,应用程序接口)调用函数,即在堆叠式文件***创建添加加密调用函数的接口,用于调用加密驱动程序,调用wrapfs_write()函数添加crypto子***加密API调用函数,其中,crypto加解密子***是Linux内核自带的用于加解密操作的API接口函数集,通过调用crypto子***的相关API函数,可实现具体的加解密算法。
具体的,堆叠式文件***层通过crypto加解密子***调用加解密驱动程序,由PCIE总线将需要加密的第一文件数据传输至加速板卡一侧的DDR内存,此时启动硬件加密单元对数据进行加密。
需要说明的是,本实施例中的加速板卡可以采用适用于操作***服务器的F37XFPGA板卡,对于大数据块文件加解密这种计算密集型操作,可极大的提升服务器的工作效率,节省计算时间。
本实施例中,基于堆叠式文件***层的透明硬件加解密架构,利用加速板卡进行文件加密,极大缩短了加密处理时间,且通过crypto加解密子***调用加密驱动程序,启动硬件加密单元对数据进行加密,能够释放操作***CPU空间,节省操作***CPU资源,从而达到提高操作***文件加密性能和效率的效果。
步骤103,将加速板卡中加密后的第一文件返回至堆叠式文件***层,调用***写函数将加密后的第一文件写入存储设备。
具体的,将硬件加密传回的密文数据,通过堆叠式文件***层的函数接口wrapfs_write(),再次调用底层文件***层的***写函数,将密文数据写入硬盘磁盘等存储设备。
需要说明的是,在本实施例中,步骤103将加速板卡中加密后的第一文件返回至堆叠式文件***层,调用***写函数将加密后的第一文件写入存储设备,可以包括如下步骤:
首先,接收加速板卡输出的加密后的第一文件,通过加密调用函数,缓存至堆叠式文件***层。
其次,通过底层文件***层调用所述***写函数,将加密后的第一文件写入存储设备。
本发明实施例提供的文件加密方法,通过响应于用户层的写操作,调用***写函数,获取第一文件的内存地址,根据第一文件的内存地址,基于堆叠式文件***层调用加密驱动程序,将第一文件传输至加速板卡存储,启动加速板卡中的硬件加密单元对第一文件进行加密;其中,堆叠式文件***层创建有添加加密调用函数的接口,用于调用加密驱动程序;将加速板卡中加密后的第一文件返回至堆叠式文件***层,调用***写函数将加密后的第一文件写入存储设备。本发明实施例中,在操作***中通过堆叠式文件***层加硬件加解密算法的接口实现文件加解密处理,本发明的基于堆叠式文件***层的透明硬件加解密架构能够对文件进行实时、透明的加密处理,并且利用加速板卡进行文件加密,极大缩短了加密处理时间,且能够释放操作***CPU空间,节省操作***CPU资源,从而达到提高操作***文件加密性能和效率的效果。
进一步地,参照图2,图2是图1中本发明实施例提供的文件加密方法的步骤102的方法流程图,步骤102包括:
步骤1021,将第一文件的内存地址映射至加密调用函数,以使获取第一文件。
步骤1022,根据加密调用函数,通过预设加解密子***获取第一文件及秘钥,将第一文件及秘钥发送至加解密驱动程序。
步骤1023,将秘钥存储至加速板卡的秘钥寄存器,将第一文件存储至DDR内存,启动加速板卡中的硬件加密单元。
步骤1024,根据加速板卡中的硬件加密单元的预设加密算法,输出加密后的第一文件。
需要说明的是,上述步骤1021-1024中,***调用sys_write()进入VFS虚拟文件***层,根据加密调用函数vfs_write()得到用户层传递的数据块内存区域地址,之后映射到wrapfs_write()函数,接着通过crypto加解密子***调用加密驱动程序,通过PCIE总线将待加密的第一文件数据传输至加速板卡一侧的DDR内存,启动硬件加密单元对数据进行加密,本实施例中,加速板卡中的硬件加密单元的预设加密算法可以是对称加密算法,当然,以上仅为具体的举例说明,在实际的使用过程中预设加密算法还可以包括其他高速加密算法,此处不做一一赘述。
本发明采用wrapfs堆叠式文件***的wrapfs_write函数实现对crypto加解密子***进行调用,进而在加解密驱动模块中设置硬件加解密的相关寄存器,从而触发FPGA加速板卡的加解密硬件计算逻辑单元,本方案中HOST端CPU主机与FPGA加速板卡之间采用PCIE高速总线相连,可实现数据的高速传输。采用本方案即可提高对文件数据的加解密计算效率,又可极大释放HOST主机端的CPU资源。
为了使本领域技术人员能够更清楚地理解以上本发明实施方式公开的文件加密方法的流程,参照图9,为本发明实施例提供的文件加密方法的流程图,应用于图7所示的操作***,为例进行说明。
S301,用户层文件加密写操作;
S302,***调用写函数;
S303,获取明文内存地址;
S304,堆叠式文件***层调用加密驱动程序;
S305,通过预设加解密子***获取明文及秘钥,发送至加密驱动程序;
S306,将秘钥存储至加速板卡的秘钥寄存器,将明文存储至DDR内存;
S307,启动加速板卡中的硬件加密单元;
S308,输出加密后的文件。
本发明实施方式相对于现有技术而言,在实现第一实施方式带来的有益效果基础上,可以从Linux操作***的用户层开始写操作,经过***调用写函数sys_write()之后,进入Linux操作***的内核层,所有的函数执行都发生在操作***的内核态,因此,对于用户来说,执行完写文件数据之后,不用任何操作,所有操作均在内核态完成,基于堆叠式文件***层的硬件透明加密的过程,比现有技术中采用软件加密算法的方式,执行的速度快有较大提升,且能极大的释放CPU的资源,提升了整个***的性能。
参照图3,示出了本发明实施例提供的文件解密方法的步骤流程图,所述方法可以包括:
步骤201,响应于用户层的读操作,调用***读函数,读取存储设备的第二文件。
需要说明的是,为了便于本领域技术人员理解本发明实施例的文件解密方法的场景,参照图5,图5示出了本发明实施例提供的文件解密方法的应用场景示意图,根据用户层的读操作,在Linux操作***内核中基于堆叠式文件***层+硬件加解密算法的接口实现方案,将解密后的文件返回用户层。
计算机中可有多种不同文件***类型,如常见的日志文件***ext2、ext3,网络文件***,闪存文件***等,传统的Linux文件***管理通过虚拟文件***层进行管理。***调用层为具体文件***提供了通用的接口,使得上层进程在进行与文件***相关的操作时可以使用同一组***调用函数,而内核中根据不同的文件***执行对应的操作。在本实施例中,如图6所示,提出基于Linux操作***的堆叠式文件***的透明硬件加解密架构,堆叠式文件***层位于VFS层之下,提供了相应读写函数的接口,堆叠式文件***完美实现了兼容和透明两个方面的需求。
具体的,本发明实施例中,响应于用户层的读操作,调用***读函数,获取密文数据第二文件。***调用sys_read()进入虚拟文件***层,通过vfs_read()得到存储设备的密文第二文件,其中,第二文件是存储设备中存储的密文数据,用于返回至用户层的待解密文件数据。
需要说明的是,在本实施例中,步骤201响应于用户层的读操作,调用***读函数,读取存储设备的第二文件,可以包括如下步骤:
首先,根据***读函数,通过底层文件***层从存储设备中读取加密的第二文件;
其次,基于虚拟文件***层读取底层文件***层的加密的第二文件,缓存第二文件。
步骤202,根据读取的第二文件,基于堆叠式文件***层调用解密驱动程序,将第二文件传输至加速板卡存储,启动加速板卡中的硬件解密单元对第二文件进行解密。
其中,堆叠式文件***层创建有添加解密调用函数的接口,用于调用解密驱动程序。
需要说明的是,为了使本领域技术人员能够更清楚地理解以上实施方式公开的文件加密的步骤流程,基于堆叠式文件***的硬件透明加解密接口的整体设计方案参照图7-图8,示出了本发明实施例提供的文件解密方法的的示意图,具体的,其中左上为HOST主机,用于部署Linux操作***,堆叠式文件***层嵌入在linux内核中,存储设备可以是磁盘。右上的加速板卡具有PCIE接口,由FPGA可编程逻辑器件和DDR板卡内存组成,FPGA用于实现具体的加解密算法,形成具体的逻辑电路,使得加解密业务得以加速计算,DDR板卡内存用于暂存加解密业务逻辑中的明文数据和密文数据。其中,HOST主机和加速板卡使用PCIE总线连接,用于数据的高速通信。
本发明实施例中,在堆叠式文件***wrapfs层的接口wrapfs_read()中添加crypto子***的解密API(ApplicationProgrammingInterface,应用程序接口)调用函数,即在wrapfs_read()函数添加crypto子***加密API调用函数,其中,crypto加解密子***是Linux内核自带的用于加解密操作的API接口函数集,通过调用crypto子***的相关API函数,可实现具体的解密算法。
具体的,堆叠式文件***层通过crypto加解密子***调用解密驱动程序,由PCIE总线将需要解密的第二文件数据传输至加速板卡一侧的DDR内存,此时启动硬件解密单元对数据进行解密,具体的,调用crypto加解密子***相关API函数,进入解密驱动程序,在解密驱动程序中会调用解密驱动函数,使能硬件解密单元执行解密操作,最后输出解密后的明文,返回至用户层。
需要说明的是,本实施例中的加速板卡可以采用适用于操作***服务器的F37XFPGA板卡,对于大数据块文件加解密这种计算密集型操作,可极大的提升服务器的工作效率,节省计算时间。
步骤203,将加速板卡中解密后的第二文件返回至堆叠式文件***层,调用***读函数将解密后的第二文件返回至用户层。
本发明实施例提供的文件解密方法,通过响应于用户层的读操作,调用***读函数,读取存储设备的第二文件;根据读取的第二文件,基于堆叠式文件***层调用解密驱动程序,将第二文件传输至加速板卡存储,启动加速板卡中的硬件解密单元对第二文件进行解密;其中,堆叠式文件***层创建有添加解密调用函数的接口,用于调用解密驱动程序;将加速板卡中解密后的第二文件返回至堆叠式文件***层,调用***读函数将解密后的第二文件返回至用户层。本发明实施例中,在操作***中通过堆叠式文件***层加硬件加解密算法的接口实现文件解密处理,本发明的基于堆叠式文件***层的透明硬件加解密架构能够对文件进行实时、透明的解密处理,并且利用加速板卡进行文件解密,极大缩短了解密处理时间,且能够释放操作***CPU空间,节省操作***CPU资源,从而达到提高操作***文件解密性能和效率的效果。
进一步地,参照图4,图4是图3中本发明实施例提供的文件解密方法的步骤202的方法流程图,步骤202包括:
步骤2021,根据解密调用函数,通过预设加解密子***获取第二文件及秘钥,将第二文件及秘钥发送至解密驱动程序。
步骤2022,将第二文件存储至DDR内存,将秘钥存储至加速板卡的秘钥寄存器,启动加速板卡中的硬件解密单元。
步骤2023,通过加速板卡中的硬件解密单元,输出解密后的第二文件。
需要说明的是,上述步骤2021-2023中,堆叠式文件***层获取缓存中的密文数据后,通过wrapfs_read()函数调用crypto加解密子***相关API函数,进入解密驱动程序,在解密驱动程序中调用解密驱动函数,使加速板卡中的硬件解密单元执行解密操作,输出解密后的第二文件。
本发明采用wrapfs堆叠式文件***的wrapfs_read函数实现对crypto加解密子***进行调用,进而在加解密驱动模块中设置硬件加解密的相关寄存器,从而触发FPGA加速板卡的加解密硬件计算逻辑单元,本方案中HOST端CPU主机与FPGA加速板卡之间采用PCIE高速总线相连,可实现数据的高速传输。采用本方案即可提高对文件数据的解密计算效率,又可极大释放HOST主机端的CPU资源。
为了使本领域技术人员能够更清楚地理解以上本发明实施方式公开的文件解密方法的流程,参照图10,为本发明实施例提供的文件解密方法的流程图,应用于图7所示的Linux操作***为例进行说明。
S401,用户层文件解密读操作;
S402,***调用读函数;
S403,通过底层文件***层,从存储设备中读取密文,缓存至虚拟文件***层;
S404,堆叠式文件***层调用解密驱动程序;
S405,通过预设的加解密子***获取秘钥,读取密文,发送至解密驱动程序;
S406,将秘钥存储至加速板卡的秘钥寄存器,将密文存储至DDR内存;
S407,启动加速板卡中的硬件解密单元;
S408,输出解密后的文件。
需要说明的是,文件解密过程也就是从磁盘读取文件的过程,首先用户层发起读文件的操作,经由***调用层进入虚拟文件***层,继续调用底层文件***的相关函数,进而进入底层设备驱动层,从存储设备中读取密文数据。虚拟文件***层vfs_read()从底层读取密文数据后,将数据存入缓存中,堆叠式文件***层wrapfs_read()函数获取缓存中的密文数据后,调用crypto加解密子***相关API函数,进入解密驱动程序,在解密驱动程序中调用解密驱动函数,使硬件解密单元执行解密操作,最后输出解密后的明文,返回至用户层。
本发明实施方式相对于现有技术而言,在实现上述实施方式带来的有益效果基础上,从Linux操作***的用户层开始读操作,经过***调用函数sys_read()之后,进入Linux操作***的的内核层,以后所有的函数执行都发生在操作***的内核态,对于用户来说,执行完读文件数据之后,不用任何操作,所有操作均在内核态完成,基于堆叠式文件***的硬件透明解密的过程,比现有技术中采用软件解密算法的方式,执行的速度快有较大提升,且能极大的释放CPU的资源,提升了整个***的性能。
参照图11,示出了本发明实施例提供的文件加密装置的装置框图,应用于操作***,所述操作***包括堆叠式文件***层,所述装置可以包括:
第一获取模块501,用于响应于用户层的写操作,调用***写函数,获取第一文件的内存地址;
加密模块502,用于根据所述第一文件的内存地址,基于所述堆叠式文件***层调用加密驱动程序,将所述第一文件传输至加速板卡存储,启动所述加速板卡中的硬件加密单元对所述第一文件进行加密;其中,所述堆叠式文件***层创建有添加加密调用函数的接口,用于调用所述加密驱动程序;
第一发送模块503,用于将所述加速板卡中加密后的第一文件返回至所述堆叠式文件***层,调用所述***写函数将所述加密后的第一文件写入存储设备。
可选的,所述加密模块502包括:
第一获取子模块,用于将所述第一文件的内存地址映射至所述加密调用函数,以使获取所述第一文件;
第一发送子模块,用于根据所述加密调用函数,通过预设加解密子***获取所述第一文件及秘钥,将所述第一文件及秘钥发送至所述加解密驱动程序;
第一处理子模块,用于将所述秘钥存储至所述加速板卡的秘钥寄存器,将所述第一文件存储至DDR内存,启动所述加速板卡中的硬件加密单元;
第一输出子模块,用于根据所述加速板卡中的硬件加密单元的预设加密算法,输出加密后的第一文件。
可选的,所述第一发送模块501包括:
接收子模块,用于接收所述加速板卡输出的加密后的第一文件,通过所述加密调用函数,缓存至所述堆叠式文件***层;
存储子模块,用于通过底层文件***层调用所述***写函数,将加密后的第一文件写入存储设备。
本发明实施例提供的文件加密装置,通过响应于用户层的写操作,调用***写函数,获取第一文件的内存地址,根据第一文件的内存地址,基于堆叠式文件***层调用加密驱动程序,将第一文件传输至加速板卡存储,启动加速板卡中的硬件加密单元对第一文件进行加密;其中,堆叠式文件***层创建有添加加密调用函数的接口,用于调用加密驱动程序;将加速板卡中加密后的第一文件返回至堆叠式文件***层,调用***写函数将加密后的第一文件写入存储设备。本发明实施例中,在操作***中通过堆叠式文件***层加硬件加解密算法的接口实现文件加密处理,本发明的基于堆叠式文件***层的透明硬件加解密架构能够对文件进行实时、透明的加密处理,并且利用加速板卡进行文件加密,极大缩短了加密处理时间,且能够释放操作***CPU空间,节省操作***CPU资源,从而达到提高操作***文件加密性能和效率的效果。
参照图12,示出了本发明实施例提供的文件解密装置的装置框图,应用于操作***,所述操作***包括堆叠式文件***层,所述装置可以包括:
第一读取模块601,用于响应于用户层的读操作,调用***读函数,读取存储设备的第二文件;
解密模块602,用于根据读取的所述第二文件,基于所述堆叠式文件***层调用解密驱动程序,将所述第二文件传输至加速板卡存储,启动所述加速板卡中的硬件解密单元对所述第二文件进行解密;其中,所述堆叠式文件***层创建有添加解密调用函数的接口,用于调用所述解密驱动程序;
第二发送模块603,用于将所述加速板卡中解密后的第二文件返回至所述堆叠式文件***层,调用所述***读函数将所述解密后的第二文件返回至所述用户层。
可选的,所述第一读取模块601包括:
第一读取子模块,用于根据所述***读函数,通过底层文件***层从存储设备中读取加密的第二文件;
第二读取子模块,用于基于虚拟文件***层读取所述底层文件***层的加密的第二文件,缓存所述第二文件。
可选的,所述解密模块602包括:
第二发送子模块,用于根据所述解密调用函数,通过预设加解密子***获取所述第二文件及秘钥,将所述第二文件及秘钥发送至所述解密驱动程序;
第二处理子模块,用于将所述第二文件存储至DDR内存,将所述秘钥存储至所述加速板卡的秘钥寄存器,启动所述加速板卡中的硬件解密单元;
第二输出子模块,用于通过所述加速板卡中的硬件解密单元,输出解密后的第二文件。
本发明实施例提供的文件解密装置,通过响应于用户层的读操作,调用***读函数,读取存储设备的第二文件;根据读取的第二文件,基于堆叠式文件***层调用解密驱动程序,将第二文件传输至加速板卡存储,启动加速板卡中的硬件解密单元对第二文件进行解密;其中,堆叠式文件***层创建有添加解密调用函数的接口,用于调用解密驱动程序;将加速板卡中解密后的第二文件返回至堆叠式文件***层,调用***读函数将解密后的第二文件返回至用户层。本发明实施例中,在操作***中通过堆叠式文件***层加硬件加解密算法的接口实现文件解密处理,本发明的基于堆叠式文件***层的透明硬件加解密架构能够对文件进行实时、透明的解密处理,并且利用加速板卡进行文件解密,极大缩短了解密处理时间,且能够释放操作***CPU空间,节省操作***CPU资源,从而达到提高操作***文件解密性能和效率的效果。
本发明实施例还提供了一种电子设备,如图13所示,包括处理器701、通信接口702、存储器703和通信总线704,其中,处理器701,通信接口702,存储器703通过通信总线704完成相互间的通信,
存储器703,用于存放计算机程序;
处理器701,用于执行存储器703上所存放的程序时,实现如下步骤:
响应于用户层的写操作,调用***写函数,获取第一文件的内存地址;根据所述第一文件的内存地址,基于所述堆叠式文件***层调用加密驱动程序,将所述第一文件传输至加速板卡存储,启动所述加速板卡中的硬件加密单元对所述第一文件进行加密;其中,所述堆叠式文件***层创建有添加加密调用函数的接口,用于调用所述加密驱动程序;将所述加速板卡中加密后的第一文件返回至所述堆叠式文件***层,调用所述***写函数将所述加密后的第一文件写入存储设备。
或者,实现如下步骤:
响应于用户层的读操作,调用***读函数,读取存储设备的第二文件;根据读取的所述第二文件,基于所述堆叠式文件***层调用解密驱动程序,将所述第二文件传输至加速板卡存储,启动所述加速板卡中的硬件解密单元对所述第二文件进行解密;其中,所述堆叠式文件***层创建有添加解密调用函数的接口,用于调用所述解密驱动程序;将所述加速板卡中解密后的第二文件返回至所述堆叠式文件***层,调用所述***读函数将所述解密后的第二文件返回至所述用户层。
上述终端提到的通信总线可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(RandomAccessMemory,简称RAM),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的文件加密方法,或者,上述实施例中任一所述的文件解密方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的文件加密方法,或者,上述实施例中任一所述的文件解密方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidStateDisk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种文件加密方法,其特征在于,应用于操作***,所述操作***包括堆叠式文件***层,所述方法包括:
响应于用户层的写操作,调用***写函数,获取第一文件的内存地址;
根据所述第一文件的内存地址,基于所述堆叠式文件***层调用加密驱动程序,将所述第一文件传输至加速板卡存储,启动所述加速板卡中的硬件加密单元对所述第一文件进行加密;其中,所述堆叠式文件***层创建有添加加密调用函数的接口,用于调用所述加密驱动程序;
将所述加速板卡中加密后的第一文件返回至所述堆叠式文件***层,调用所述***写函数将所述加密后的第一文件写入存储设备。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一文件的内存地址,基于所述堆叠式文件***层调用加密驱动程序,将所述第一文件传输至加速板卡存储,启动所述加速板卡中的硬件加密单元对所述第一文件进行加密,包括:
将所述第一文件的内存地址映射至所述加密调用函数,以使获取所述第一文件;
根据所述加密调用函数,通过预设加解密子***获取所述第一文件及秘钥,将所述第一文件及秘钥发送至所述加解密驱动程序;
将所述秘钥存储至所述加速板卡的秘钥寄存器,将所述第一文件存储至DDR内存,启动所述加速板卡中的硬件加密单元;
根据所述加速板卡中的硬件加密单元的预设加密算法,输出加密后的第一文件。
3.根据权利要求1所述的方法,其特征在于,所述将所述加速板卡中加密后的第一文件返回至所述堆叠式文件***层,调用所述***写函数将所述加密后的第一文件写入存储设备,包括:
接收所述加速板卡输出的加密后的第一文件,通过所述加密调用函数,缓存至所述堆叠式文件***层;
通过底层文件***层调用所述***写函数,将加密后的第一文件写入存储设备。
4.一种文件解密方法,其特征在于,应用于操作***,所述操作***包括堆叠式文件***层,所述方法包括:
响应于用户层的读操作,调用***读函数,读取存储设备的第二文件;
根据读取的所述第二文件,基于所述堆叠式文件***层调用解密驱动程序,将所述第二文件传输至加速板卡存储,启动所述加速板卡中的硬件解密单元对所述第二文件进行解密;其中,所述堆叠式文件***层创建有添加解密调用函数的接口,用于调用所述解密驱动程序;
将所述加速板卡中解密后的第二文件返回至所述堆叠式文件***层,调用所述***读函数将所述解密后的第二文件返回至所述用户层。
5.根据权利要求4所述的方法,其特征在于,所述响应于用户层的读操作,调用***读函数,读取存储设备的第二文件,包括:
根据所述***读函数,通过底层文件***层从存储设备中读取加密的第二文件;
基于虚拟文件***层读取所述底层文件***层的加密的第二文件,缓存所述第二文件。
6.根据权利要求4所述的方法,其特征在于,所述根据读取的所述第二文件,基于所述堆叠式文件***层调用解密驱动程序,将所述第二文件传输至加速板卡存储,启动所述加速板卡中的硬件解密单元对所述第二文件进行解密,包括:
根据所述解密调用函数,通过预设加解密子***获取所述第二文件及秘钥,将所述第二文件及秘钥发送至所述解密驱动程序;
将所述第二文件存储至DDR内存,将所述秘钥存储至所述加速板卡的秘钥寄存器,启动所述加速板卡中的硬件解密单元;
通过所述加速板卡中的硬件解密单元,输出解密后的第二文件。
7.一种文件加密装置,其特征在于,应用于操作***,所述操作***包括堆叠式文件***层,所述装置包括:
第一获取模块,用于响应于用户层的写操作,调用***写函数,获取第一文件的内存地址;
加密模块,用于根据所述第一文件的内存地址,基于所述堆叠式文件***层调用加密驱动程序,将所述第一文件传输至加速板卡存储,启动所述加速板卡中的硬件加密单元对所述第一文件进行加密;其中,所述堆叠式文件***层创建有添加加密调用函数的接口,用于调用所述加密驱动程序;
第一发送模块,用于将所述加速板卡中加密后的第一文件返回至所述堆叠式文件***层,调用所述***写函数将所述加密后的第一文件写入存储设备。
8.一种文件解密装置,其特征在于,应用于操作***,所述操作***包括堆叠式文件***层,所述装置包括:
第一读取模块,用于响应于用户层的读操作,调用***读函数,读取存储设备的第二文件;
解密模块,用于根据读取的所述第二文件,基于所述堆叠式文件***层调用解密驱动程序,将所述第二文件传输至加速板卡存储,启动所述加速板卡中的硬件解密单元对所述第二文件进行解密;其中,所述堆叠式文件***层创建有添加解密调用函数的接口,用于调用所述解密驱动程序;
第二发送模块,用于将所述加速板卡中解密后的第二文件返回至所述堆叠式文件***层,调用所述***读函数将所述解密后的第二文件返回至所述用户层。
9.一种电子设备,其特征在于,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;
所述处理器,用于读取存储器中的程序实现如权利要求1-3中任意一项所述文件加密方法中的步骤,或者,如权利要求4-6中任意一项所述文件解密方法中的步骤。
10.一种可读存储介质,用于存储程序,其特征在于,所述程序被处理器执行时实现如权利要求1-3中任意一项所述文件加密方法中的步骤,或者,如权利要求4-6中任意一项所述文件解密方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310070402.8A CN116070239A (zh) | 2023-01-19 | 2023-01-19 | 文件加密、解密方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310070402.8A CN116070239A (zh) | 2023-01-19 | 2023-01-19 | 文件加密、解密方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116070239A true CN116070239A (zh) | 2023-05-05 |
Family
ID=86183349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310070402.8A Pending CN116070239A (zh) | 2023-01-19 | 2023-01-19 | 文件加密、解密方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116070239A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117234427A (zh) * | 2023-11-09 | 2023-12-15 | 苏州元脑智能科技有限公司 | 数据读写方法、装置、设备、***、存储介质及存储*** |
-
2023
- 2023-01-19 CN CN202310070402.8A patent/CN116070239A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117234427A (zh) * | 2023-11-09 | 2023-12-15 | 苏州元脑智能科技有限公司 | 数据读写方法、装置、设备、***、存储介质及存储*** |
CN117234427B (zh) * | 2023-11-09 | 2024-02-09 | 苏州元脑智能科技有限公司 | 数据读写方法、装置、设备、***、存储介质及存储*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111679921B (zh) | 内存共享方法、内存共享装置及终端设备 | |
CN108345806A (zh) | 一种硬件加密卡和加密方法 | |
CN115567324B (zh) | 数据加密传输方法、***、计算机设备和存储介质 | |
WO2020220536A1 (zh) | 一种数据备份的方法、装置及计算机可读存储介质 | |
CN110971398A (zh) | 数据处理方法、装置及*** | |
CN112434326B (zh) | 一种基于数据流的可信计算方法及装置 | |
US20230069781A1 (en) | Microprocessor, data processing method, electronic device, and storage medium | |
CN112035900B (zh) | 一种高性能密码卡以及其通信方法 | |
CN110609708B (zh) | 用于数据处理的方法、设备和计算机可读介质 | |
CN103903042A (zh) | 一种数据流加密sd卡 | |
US20230068658A1 (en) | Microprocessor, data processing method, electronic device, and storage medium | |
WO2023046207A1 (zh) | 一种数据传输方法、装置及计算机非易失性可读存储介质 | |
CN116070239A (zh) | 文件加密、解密方法、装置、设备及存储介质 | |
CN112256460A (zh) | 进程间通信方法、装置、电子设备及计算机可读存储介质 | |
CN111459673A (zh) | 安全内存扩展、释放方法及装置和电子设备 | |
WO2017157006A1 (zh) | 一种密钥处理方法及装置 | |
CN116841691B (zh) | 加密硬件的配置方法、数据机密计算方法及相关设备 | |
CN110383254B (zh) | 优化与网络节点相关联的内存映射 | |
CN108563492B (zh) | 数据获取方法、虚拟机以及电子设备 | |
CN114553411B (zh) | 用于分布式内存加密装置和用于分布式内存解密装置 | |
CN116048716A (zh) | 一种直接存储访问方法、装置及相关设备 | |
US20110041187A1 (en) | Information processing device | |
JP2024500822A (ja) | 鍵インストール方法、システム、装置、機器及びコンピュータプログラム | |
CN114691034A (zh) | 一种数据存储方法及数据处理设备 | |
CN112416526A (zh) | 一种直接存储访问方法、装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |