CN116894269A - 文件***的加密方法、装置、存储介质以及电子设备 - Google Patents

文件***的加密方法、装置、存储介质以及电子设备 Download PDF

Info

Publication number
CN116894269A
CN116894269A CN202310912361.2A CN202310912361A CN116894269A CN 116894269 A CN116894269 A CN 116894269A CN 202310912361 A CN202310912361 A CN 202310912361A CN 116894269 A CN116894269 A CN 116894269A
Authority
CN
China
Prior art keywords
file
file system
target device
memory partition
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310912361.2A
Other languages
English (en)
Inventor
徐俊
何伊圣
李文越
王正涵
张王俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hillstone Networks Co Ltd
Original Assignee
Hillstone Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hillstone Networks Co Ltd filed Critical Hillstone Networks Co Ltd
Priority to CN202310912361.2A priority Critical patent/CN116894269A/zh
Publication of CN116894269A publication Critical patent/CN116894269A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44557Code layout in executable memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种文件***加密方法、装置、存储介质及电子设备。其中,该方法包括:将目标设备的第一文件***打包为第一打包文件,其中,第一文件***为一种至少包括文件加密功能的软件***,将第一打包文件上传至目标设备的第一内存分区,其中,第一内存分区为目标设备中未存储数据的内存分区,采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***,通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。本申请解决了对物联网设备进行文件***加密的效率低的技术问题。

Description

文件***的加密方法、装置、存储介质以及电子设备
技术领域
本申请涉及物联网安全技术领域及其他相关技术领域,具体而言,涉及一种文件***的加密方法、装置、存储介质以及电子设备。
背景技术
随着物联网技术的发展,用户对物联网设备的安全问题也愈发重视。但是在现有技术中,物联网设备的厂商因为受到生产成本的制约或设备硬件性能的限制,大部分物联网设备未提供文件***加密功能,从而导致现有技术中对物联网设备的文件***进行加密方案较少,另外,现有的文件***加密方案对物联网设备的硬件配置要求较高,加密时间较长,因此造成了在对物联网设备进行文件***加密时,物联网设备的运行效率低的问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种文件***的加密方法、装置、存储介质以及电子设备,以至少解决对物联网设备进行文件***加密的效率低的技术问题。
根据本申请的一个方面,提供了一种文件***的加密方法,包括:将目标设备的第一文件***打包为第一打包文件,其中,第一文件***为一种至少包括文件加密功能的软件***;将第一打包文件上传至目标设备的第一内存分区,其中,第一内存分区为目标设备中未存储数据的内存分区;采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***;通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。
进一步地,文件***的加密方法还包括:将目标设备的内核程序打包为第二打包文件,其中,内核程序用于对目标设备的硬件进行安全访问;将第二打包文件上传至目标设备的第二内存分区,其中,第二内存分区为目标设备中的除第一内存分区之外的内存分区。
进一步地,文件***的加密方法还包括:获取目标设备的空闲内存分区对应的空间值;在空闲内存分区对应的空间值大于或等于预设阈值的情况下,将第一空闲内存分区作为第一内存分区,其中,第一空闲内存分区为空闲内存分区的部分分区;在空闲内存分区对应的空间值小于预设阈值的情况下,将空闲内存分区作为第一内存分区;将第一打包文件上传至目标设备的第一内存分区。
进一步地,文件***的加密方法还包括:在目标设备的第二文件***中获取目标设备的初始化文件,其中,第二文件***为目标设备的临时文件***,初始化文件至少包括第一程序、第二程序以及第三程序,第一程序用于加载内核程序,第二程序用于初始化目标设备的网络服务,第三程序用于对加密文件进行解密;基于初始化文件以内存加载的方式启动目标设备的内核程序和网络服务,同时获取目标设备中存储的文件;在执行完初始化文件对应的程序之后,将目标设备从第二文件***切换至第一文件***;通过第一文件***对目标设备中存储的文件进行访问或管理。
进一步地,文件***的加密方法还包括:获取目标设备的性能信息,其中,性能信息至少包括目标设备的软件性能信息和硬件性能信息;基于性能信息确定目标设备的打包参数,其中,打包参数包括第一打包参数和第二打包参数,第一打包参数用于限制第一打包文件占用的空间,第二打包参数用于限制第二打包文件占用的空间;基于第一打包参数对第一文件***进行打包,得到第一打包文件;基于第二打包参数对内核程序进行打包,得到第二打包文件。
进一步地,文件***的加密方法还包括:获取目标设备的第一升级文件和第二升级文件,其中,第一升级文件用于更新第一文件***的版本,第二升级文件用于更新内核程序的版本;基于第一升级文件对目标设备的第一文件***进行升级;基于第二升级文件对目标设备的内核进行升级。
进一步地,文件***的加密方法还包括:基于第一文件***的接口信息确定目标设备的服务页面,其中,服务页面用于访问和/或管理第一文件***中的文件;基于服务页面获取目标设备的登录账号和登录密码,其中,目标设备的登录账号为用户账号或管理员账号;在登录账号为用户账号并且登录密码验证通过的情况下,确定登录账号对应的用户具有第一文件***的访问权限;在登录账号为管理员账号并且登录密码验证通过的情况下,确定登录账号对应的管理员具有第一文件***的访问权限和管理权限;在登录密码验证未通过的情况下,确定登录账号对应的用户或管理员没有第一文件***的访问权限和管理权限。
根据本申请的另一方面,还提供了一种文件***的加密装置,其特征在于,包括:第一打包单元,用于将目标设备的第一文件***打包为第一打包文件,其中,第一文件***为一种至少包括文件加密功能的软件***;第一上传单元,用于将第一打包文件上传至目标设备的第一内存分区,其中,第一内存分区为目标设备中未存储数据的内存分区;第一运行单元,用于采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***,加密单元,用于通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。
根据本申请的另一方面,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述的文件***的加密方法。
根据本申请的另一方面,还提供了一种电子设备,其中,电子设备包括一个或多个处理器和存储器,存储器用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述的文件***的加密方法。
在本申请中,首先将目标设备的第一文件***打包为第一打包文件,其中,第一文件***为一种至少包括文件加密功能的软件***,然后,将第一打包文件上传至目标设备的第一内存分区,其中,第一内存分区为目标设备中未存储数据的内存分区,之后,采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***,最后,通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。
由上述内容可知,本申请基于“单独模块单独处理”的原则,对目标设备的第一文件***进行单独打包,得到第一打包文件,并且与现有技术中将加密文件***(即本申请中的第一文件***)挂载至磁盘的方式不同,本申请将第一文件***对应的第一打包文件上传至目标设备的内存分区中,然后,利用内存加载的方式来运行第一文件***,由于内存的读写速度比磁盘的读写速度快,因此本申请利用内存加载的方式实现了提高第一文件***对数据的读写效率,并且本申请中的第一文件***为一种至少包括文件加密功能的软件***,因此本申请的技术方案提高了对物联网设备进行文件***加密的效率。
由此可见,本申请的技术方案达到了提高第一文件***对数据的读写效率的目的,从而实现了提高第一文件***的运行效率的技术效果,进而解决了现有技术中对物联网设备进行文件***加密的效率低的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种可选的文件***的加密方法的流程图;
图2是根据本申请实施例的一种可选的对目标设备中存储的文件进行访问或管理的方法的流程图;
图3是根据本申请实施例的一种可选的打包第一文件***或内核程序的方法的流程图;
图4是根据本申请实施例的一种可选的第一文件***的可视化使用方法的流程图;
图5是根据本申请实施例的一种可选的文件***的加密装置的示意图;
图6是根据本申请实施例的另一种可选的文件***的加密装置的示意图;
图7是根据本申请实施例的一种可选的电子设备的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
还需要说明的是,本申请所涉及的相关信息(包括但不限于第一文件***的接口信息等)和数据(包括但不限于用于展示的数据以及分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本***和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
下面结合各实施例来进一步说明本申请。
实施例1
根据本申请实施例,提供了一种文件***的加密方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请提供了一种文件***的加密***(以下简称为加密***)用于执行本申请实施例中的文件***的加密方法,图1是根据本申请实施例的一种可选的文件***的加密方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,将目标设备的第一文件***打包为第一打包文件。
具体地,第一文件***为一种至少包括文件加密功能的软件***。
可选地,在对上述第一文件***进行打包之前,需要先获取目标设备的性能参数,依据性能参数对第一文件***中包括的文件进行压缩和打包,从而避免第一打包文件占用过多的内存分区导致目标设备的运行效率降低的问题。
另外,第一文件***还可用于对目标设备中存储的文件进行访问或者管理,例如:目标设备中存储有文件A和文件B,此时通过第一文件***可获取文件A中的数据,通过第一文件***可修改文件B中的数据。
步骤S102,将第一打包文件上传至目标设备的第一内存分区。
具体地,第一内存分区为目标设备中未存储数据的内存分区。
步骤S103,采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***。
步骤S104,通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。
可选地,本申请首先获取目标设备中存储的所有文件,在所有文件中进行筛选,得到包含敏感数据的敏感文件,敏感数据包括但不限于:目标设备的登录账户和登录密码等,然后,将筛选得到的敏感文件作为第一文件***加密的对象,从而降低第一文件***需要加密的文件数量,进而提高了目标设备进行文件***加密的效率。
由上述内容可知,本申请基于“单独模块单独处理”的原则,对目标设备的第一文件***进行单独打包,得到第一打包文件,并且与现有技术中将加密文件***(即本申请中的第一文件***)挂载至磁盘的方式不同,本申请将第一文件***对应的第一打包文件上传至目标设备的内存分区中,然后,利用内存加载的方式来运行第一文件***,由于内存的读写速度比磁盘的读写速度快,因此本申请利用内存加载的方式实现了提高第一文件***对数据的读写效率,并且本申请中的第一文件***为一种至少包括文件加密功能的软件***,因此本申请的技术方案提高了对物联网设备进行文件***加密的效率。
由此可见,本申请的技术方案达到了提高第一文件***对数据的读写效率的目的,从而实现了提高第一文件***的运行效率的技术效果,进而解决了现有技术中对物联网设备进行文件***加密的效率低的技术问题。
在一种可选的实施例中,加密***首先将目标设备的内核程序打包为第二打包文件,其中,内核程序用于对目标设备的硬件进行安全访问,其次,将第二打包文件上传至目标设备的第二内存分区,其中,第二内存分区为目标设备中的除第一内存分区之外的内存分区。
具体地,本申请通过对目标设备中的第一文件***和内核程序进行单独打包,实现了将第一文件***和内核程序进行隔离的目的,使得在后期对第一文件***进行升级时,降低了第一文件***升级对内核程序运行带来的影响,从而提升了目标设备运行过程中的稳定性。
在一种可选的实施例中,加密***首先获取目标设备的空闲内存分区对应的空间值,然后,在空闲内存分区对应的空间值大于或等于预设阈值的情况下,将第一空闲内存分区作为第一内存分区,其中,第一空闲内存分区为空闲内存分区的部分分区,之后,在空闲内存分区对应的空间值小于预设阈值的情况下,将空闲内存分区作为第一内存分区,最后,将第一打包文件上传至目标设备的第一内存分区。
可选地,本申请在获取目标设备的空闲内存分区对应的空间值之后,获取目标设备的性能指标,基于空闲内存分区对应的空间值和性能指标,设置一个百分比参数,计算空闲内存分区对应的空间值与百分比参数的乘积,得到计算结果,然后,将计算结果作为第一内存分区的空间值,从而避免为第一打包文件分配过多的内存分区导致目标设备的运行效率降低的问题。
在一种可选的实施例中,图2是根据本申请实施例的一种可选的对目标设备中存储的文件进行访问或管理的方法的流程图,如图2所示,该方法包括如下步骤:
步骤S201,在目标设备的第二文件***中获取目标设备的初始化文件。
具体地,第二文件***为目标设备的临时文件***,初始化文件至少包括第一程序、第二程序以及第三程序,第一程序用于加载内核程序,第二程序用于初始化目标设备的网络服务,第三程序用于对加密文件进行解密。
步骤S202,基于初始化文件以内存加载的方式启动目标设备的内核程序和网络服务,同时获取目标设备中存储的文件。
步骤S203,在执行完初始化文件对应的程序之后,将目标设备从第二文件***切换至第一文件***。
步骤S204,通过第一文件***对目标设备中存储的文件进行访问或管理。
可选地,通过第三程序对加密文件进行解密,得到目标设备中存储的原始的文件,在将目标设备从第二文件***切换至第一文件***之后,启动目标设备的业务程序,此时在第一文件***中,业务程序能够对解密后的文件中的数据进行增删改查操作。
在一种可选的实施例中,图3是根据本申请实施例的一种可选的打包第一文件***或内核程序的方法的流程图,如图3所示,该方法包括如下步骤:
步骤S301,获取目标设备的性能信息。
具体地,性能信息至少包括目标设备的软件性能信息和硬件性能信息。
步骤S302,基于性能信息确定目标设备的打包参数。
具体地,打包参数包括第一打包参数和第二打包参数,第一打包参数用于限制第一打包文件占用的空间,第二打包参数用于限制第二打包文件占用的空间。
步骤S303,基于第一打包参数对第一文件***进行打包,得到第一打包文件。
步骤S304,基于第二打包参数对内核程序进行打包,得到第二打包文件。
在一种可选的实施例中,加密***首先获取目标设备的第一升级文件和第二升级文件,其中,第一升级文件用于更新第一文件***的版本,第二升级文件用于更新内核程序的版本,之后,基于第一升级文件对目标设备的第一文件***进行升级,然后,基于第二升级文件对目标设备的内核进行升级。
具体地,本申请在获取目标设备对应的升级文件之后,判断升级文件为第一升级文件或第二升级文件,得到判断结果,然后,基于判断结果对目标设备的中的第一文件***或内核程序进行单独升级。例如,在升级文件为第一升级文件的情况下,可利用文件替换的方式对第一文件***进行单独升级,此时可保证目标设备中内核程序的正常运行,从而提升了目标设备运行的稳定性。
在一种可选的实施例中,图4是根据本申请实施例的一种可选的第一文件***的可视化使用方法的流程图,如图4所示,该方法包括如下步骤:
步骤S401,基于第一文件***的接口信息确定目标设备的服务页面。
具体地,服务页面用于访问和/或管理第一文件***中的文件。
步骤S402,基于服务页面获取目标设备的登录账号和登录密码。
具体地,目标设备的登录账号为用户账号或管理员账号。
步骤S403,在登录账号为用户账号并且登录密码验证通过的情况下,确定登录账号对应的用户具有第一文件***的访问权限。
步骤S404,在登录账号为管理员账号并且登录密码验证通过的情况下,确定登录账号对应的管理员具有第一文件***的访问权限和管理权限。
步骤S405,在登录密码验证未通过的情况下,确定登录账号对应的用户或管理员没有第一文件***的访问权限和管理权限。
可选地,本申请首先对目标设备中存储的所有文件进行划分,得到一级文件和二级文件,其中,一级文件用于存储目标设备的核心业务数据或敏感数据,二级文件用于存储目标设备的日志数据,在登录账号为管理员账号时,为管理员分配一级文件和二级文件对应的访问和管理权限,在登录账号为用户时,为用户分配二级文件的访问权限。
在本申请中,首先将目标设备的第一文件***打包为第一打包文件,其中,第一文件***为一种至少包括文件加密功能的软件***,然后,将第一打包文件上传至目标设备的第一内存分区,其中,第一内存分区为目标设备中未存储数据的内存分区,之后,采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***,最后,通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。
由上述内容可知,本申请基于“单独模块单独处理”的原则,对目标设备的第一文件***进行单独打包,得到第一打包文件,并且与现有技术中将加密文件***(即本申请中的第一文件***)挂载至磁盘的方式不同,本申请将第一文件***对应的第一打包文件上传至目标设备的内存分区中,然后,利用内存加载的方式来运行第一文件***,由于内存的读写速度比磁盘的读写速度快,因此本申请利用内存加载的方式实现了提高第一文件***对数据的读写效率,并且本申请中的第一文件***为一种至少包括文件加密功能的软件***,因此本申请的技术方案提高了对物联网设备进行文件***加密的效率。
由此可见,本申请的技术方案达到了提高第一文件***对数据的读写效率的目的,从而实现了提高第一文件***的运行效率的技术效果,进而解决了现有技术中对物联网设备进行文件***加密的效率低的技术问题。
实施例2
根据本申请实施例,提供了一种文件***的加密装置的实施例。图5是根据本申请实施例的一种可选的文件***的加密装置的示意图,如图5所示,文件***的加密装置包括:第一打包单元501、第一上传单元502、第一运行单元503以及加密单元504。
具体地,第一打包单元,用于将目标设备的第一文件***打包为第一打包文件,其中,第一文件***为一种至少包括文件加密功能的软件***,第一上传单元,用于将第一打包文件上传至目标设备的第一内存分区,其中,第一内存分区为目标设备中未存储数据的内存分区,第一运行单元,用于采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***,加密单元,用于通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。
可选地,本申请首先获取目标设备中存储的所有文件,在所有文件中进行筛选,得到包含敏感数据的敏感文件,敏感数据包括但不限于:目标设备的登录账户和登录密码等,然后,将筛选得到的敏感文件作为第一文件***加密的对象,从而降低第一文件***需要加密的文件数量,进而提高了目标设备进行文件***加密的效率。
可选地,文件***的加密装置还包括:第二打包单元和第二上传单元。
具体地,第二打包单元,用于将目标设备的内核程序打包为第二打包文件,其中,内核程序用于对目标设备的硬件进行安全访问,第二上传单元,用于将第二打包文件上传至目标设备的第二内存分区,其中,第二内存分区为目标设备中的除第一内存分区之外的内存分区。
具体地,本申请通过对目标设备中的第一文件***和内核程序进行单独打包,实现了将第一文件***和内核程序进行隔离的目的,使得在后期对第一文件***进行升级时,降低了第一文件***升级对内核程序运行带来的影响,从而提升了目标设备运行过程中的稳定性。
可选地,第一上传单元还包括:第一获取子单元、第一设置子单元、第二设置子单元以及上传子单元。
具体地,第一获取子单元,用于获取目标设备的空闲内存分区对应的空间值,第一设置子单元,用于在空闲内存分区对应的空间值大于或等于预设阈值的情况下,将第一空闲内存分区作为第一内存分区,其中,第一空闲内存分区为空闲内存分区的部分分区,第二设置子单元,用于在空闲内存分区对应的空间值小于预设阈值的情况下,将空闲内存分区作为第一内存分区,上传子单元,用于将第一打包文件上传至目标设备的第一内存分区。
可选地,本申请在获取目标设备的空闲内存分区对应的空间值之后,获取目标设备的性能指标,基于空闲内存分区对应的空间值和性能指标,设置一个百分比参数,计算空闲内存分区对应的空间值与百分比参数的乘积,得到计算结果,然后,将计算结果作为第一内存分区的空间值,从而避免为第一打包文件分配过多的内存分区导致目标设备的运行效率降低的问题。
可选地,文件***的加密装置还包括:第一获取单元、第一启动单元、第一切换单元以及操作单元。
具体地,第一获取单元,用于在目标设备的第二文件***中获取目标设备的初始化文件,其中,第二文件***为目标设备的临时文件***,初始化文件至少包括第一程序、第二程序以及第三程序,第一程序用于加载内核程序,第二程序用于初始化目标设备的网络服务,第三程序用于对加密文件进行解密,第一启动单元,用于基于初始化文件以内存加载的方式启动目标设备的内核程序和网络服务,同时获取目标设备中存储的文件,第一切换单元,用于在执行完初始化文件对应的程序之后,将目标设备从第二文件***切换至第一文件***,操作单元,用于通过第一文件***对目标设备中存储的文件进行访问或管理。
可选地,通过第三程序对加密文件进行解密,得到目标设备中存储的原始的文件,在将目标设备从第二文件***切换至第一文件***之后,启动目标设备的业务程序,此时在第一文件***中,业务程序能够对解密后的文件中的数据进行增删改查操作。
可选地,第二打包单元还包括:第二获取子单元、第一确定子单元、第一打包子单元以及第二打包子单元。
具体地,第二获取子单元,用于获取目标设备的性能信息,其中,性能信息至少包括目标设备的软件性能信息和硬件性能信息,第一确定子单元,用于基于性能信息确定目标设备的打包参数,其中,打包参数包括第一打包参数和第二打包参数,第一打包参数用于限制第一打包文件占用的空间,第二打包参数用于限制第二打包文件占用的空间,第一打包子单元,用于基于第一打包参数对第一文件***进行打包,得到第一打包文件,第二打包子单元,用于基于第二打包参数对内核程序进行打包,得到第二打包文件。
可选地,文件***的加密装置还包括:第二获取单元、第一升级单元以及第二升级单元。
具体地,第二获取单元,用于获取目标设备的第一升级文件和第二升级文件,其中,第一升级文件用于更新第一文件***的版本,第二升级文件用于更新内核程序的版本,第一升级单元,用于基于第一升级文件对目标设备的第一文件***进行升级,第二升级单元,用于基于第二升级文件对目标设备的内核进行升级。
具体地,本申请在获取目标设备对应的升级文件之后,判断升级文件为第一升级文件或第二升级文件,得到判断结果,然后,基于判断结果对目标设备的中的第一文件***或内核程序进行单独升级。例如,在升级文件为第一升级文件的情况下,可利用文件替换的方式对第一文件***进行单独升级,此时可保证目标设备中内核程序的正常运行,从而提升了目标设备运行的稳定性。
可选地,文件***的加密装置还包括:第一确定单元、第三获取单元、第二确定单元、第三确定单元以及第四确定单元。
具体地,第一确定单元,用于基于第一文件***的接口信息确定目标设备的服务页面,其中,服务页面用于访问和/或管理第一文件***中的文件,第三获取单元,用于基于服务页面获取目标设备的登录账号和登录密码,其中,目标设备的登录账号为用户账号或管理员账号,第二确定单元,用于在登录账号为用户账号并且登录密码验证通过的情况下,确定登录账号对应的用户具有第一文件***的访问权限,第三确定单元,用于在登录账号为管理员账号并且登录密码验证通过的情况下,确定登录账号对应的管理员具有第一文件***的访问权限和管理权限,第四确定单元,用于在登录密码验证未通过的情况下,确定登录账号对应的用户或管理员没有第一文件***的访问权限和管理权限。
可选地,本申请首先对目标设备中存储的所有文件进行划分,得到一级文件和二级文件,其中,一级文件用于存储目标设备的核心业务数据或敏感数据,二级文件用于存储目标设备的日志数据,在登录账号为管理员账号时,为管理员分配一级文件和二级文件对应的访问和管理权限,在登录账号为用户时,为用户分配二级文件的访问权限。
在一种可选的实施例中,图6是根据本申请实施例的另一种可选的文件***的加密装置的示意图,如图6所示:在当前文件***的加密装置中,包括第一文件***与内核,第一文件***相对于内核独立存在,在升级时遵循“单独模块单独处理”的原则,从而提高了目标设备的稳定性。
在本申请中,首先将目标设备的第一文件***打包为第一打包文件,其中,第一文件***为一种至少包括文件加密功能的软件***,然后,将第一打包文件上传至目标设备的第一内存分区,其中,第一内存分区为目标设备中未存储数据的内存分区,之后,采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***,最后,通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。
由上述内容可知,本申请基于“单独模块单独处理”的原则,对目标设备的第一文件***进行单独打包,得到第一打包文件,并且与现有技术中将加密文件***(即本申请中的第一文件***)挂载至磁盘的方式不同,本申请将第一文件***对应的第一打包文件上传至目标设备的内存分区中,然后,利用内存加载的方式来运行第一文件***,由于内存的读写速度比磁盘的读写速度快,因此本申请利用内存加载的方式实现了提高第一文件***对数据的读写效率,并且本申请中的第一文件***为一种至少包括文件加密功能的软件***,因此本申请的技术方案提高了对物联网设备进行文件***加密的效率。
由此可见,本申请的技术方案达到了提高第一文件***对数据的读写效率的目的,从而实现了提高第一文件***的运行效率的技术效果,进而解决了现有技术中对物联网设备进行文件***加密的效率低的技术问题。
实施例3
根据本申请实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述实施例1中的文件***的加密方法。
实施例4
根据本申请实施例的另一方面,还提供了一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述实施例1中的文件***的加密方法。
图7是根据本申请实施例的一种可选的电子设备的示意图,如图7所示,本申请实施例提供了一种电子设备,电子设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现上述实施例1中的文件***的加密方法。
可选地,处理器执行程序时可以实现如下步骤:首先,将目标设备的第一文件***打包为第一打包文件,其中,第一文件***为一种至少包括文件加密功能的软件***,之后,将第一打包文件上传至目标设备的第一内存分区,其中,第一内存分区为目标设备中未存储数据的内存分区,然后,采用内存加载的方式依据第一内存分区中的第一打包文件运行第一文件***,最后,通过第一文件***对目标设备中存储的文件进行加密,得到加密文件。
可选地,处理器执行程序时可以实现如下步骤:将目标设备的内核程序打包为第二打包文件,其中,内核程序用于对目标设备的硬件进行安全访问,然后,将第二打包文件上传至目标设备的第二内存分区,其中,第二内存分区为目标设备中的除第一内存分区之外的内存分区。
可选地,处理器执行程序时可以实现如下步骤:获取目标设备的空闲内存分区对应的空间值,然后,在空闲内存分区对应的空间值大于或等于预设阈值的情况下,将第一空闲内存分区作为第一内存分区,其中,第一空闲内存分区为空闲内存分区的部分分区,之后,在空闲内存分区对应的空间值小于预设阈值的情况下,将空闲内存分区作为第一内存分区,最后,将第一打包文件上传至目标设备的第一内存分区。
可选地,处理器执行程序时可以实现如下步骤:首先,在目标设备的第二文件***中获取目标设备的初始化文件,其中,第二文件***为目标设备的临时文件***,初始化文件至少包括第一程序、第二程序以及第三程序,第一程序用于加载内核程序,第二程序用于初始化目标设备的网络服务,第三程序用于对加密文件进行解密,然后,基于初始化文件以内存加载的方式启动目标设备的内核程序和网络服务,同时获取目标设备中存储的文件,之后,在执行完初始化文件对应的程序之后,将目标设备从第二文件***切换至第一文件***,最后,通过第一文件***对目标设备中存储的文件进行访问或管理。
可选地,处理器执行程序时可以实现如下步骤:获取目标设备的性能信息,其中,性能信息至少包括目标设备的软件性能信息和硬件性能信息,之后,基于性能信息确定目标设备的打包参数,其中,打包参数包括第一打包参数和第二打包参数,第一打包参数用于限制第一打包文件占用的空间,第二打包参数用于限制第二打包文件占用的空间,然后,基于第一打包参数对第一文件***进行打包,得到第一打包文件,最后,基于第二打包参数对内核程序进行打包,得到第二打包文件。
可选地,处理器执行程序时可以实现如下步骤:获取目标设备的第一升级文件和第二升级文件,其中,第一升级文件用于更新第一文件***的版本,第二升级文件用于更新内核程序的版本,之后,基于第一升级文件对目标设备的第一文件***进行升级,然后,基于第二升级文件对目标设备的内核进行升级。
可选地,处理器执行程序时可以实现如下步骤:首先,基于第一文件***的接口信息确定目标设备的服务页面,其中,服务页面用于访问和/或管理第一文件***中的文件,其次,基于服务页面获取目标设备的登录账号和登录密码,其中,目标设备的登录账号为用户账号或管理员账号,之后,在登录账号为用户账号并且登录密码验证通过的情况下,确定登录账号对应的用户具有第一文件***的访问权限,然后,在登录账号为管理员账号并且登录密码验证通过的情况下,确定登录账号对应的管理员具有第一文件***的访问权限和管理权限,最后,在登录密码验证未通过的情况下,确定登录账号对应的用户或管理员没有第一文件***的访问权限和管理权限。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种文件***的加密方法,其特征在于,包括:
将目标设备的第一文件***打包为第一打包文件,其中,所述第一文件***为一种至少包括文件加密功能的软件***;
将所述第一打包文件上传至所述目标设备的第一内存分区,其中,所述第一内存分区为所述目标设备中未存储数据的内存分区;
采用内存加载的方式依据所述第一内存分区中的第一打包文件运行所述第一文件***;
通过所述第一文件***对所述目标设备中存储的文件进行加密,得到加密文件。
2.根据权利要求1所述的方法,其特征在于,在将目标设备的第一文件***打包为第一打包文件之后,所述方法还包括:
将所述目标设备的内核程序打包为第二打包文件,其中,所述内核程序用于对所述目标设备的硬件进行安全访问;
将所述第二打包文件上传至所述目标设备的第二内存分区,其中,所述第二内存分区为所述目标设备中的除第一内存分区之外的内存分区。
3.根据权利要求1所述的方法,其特征在于,将所述第一打包文件上传至所述目标设备的第一内存分区,包括:
获取所述目标设备的空闲内存分区对应的空间值;
在所述空闲内存分区对应的空间值大于或等于预设阈值的情况下,将第一空闲内存分区作为所述第一内存分区,其中,所述第一空闲内存分区为所述空闲内存分区的部分分区;
在所述空闲内存分区对应的空间值小于所述预设阈值的情况下,将所述空闲内存分区作为所述第一内存分区;
将所述第一打包文件上传至所述目标设备的第一内存分区。
4.根据权利要求2所述的方法,其特征在于,在通过所述第一文件***对所述目标设备中存储的文件进行加密,得到加密文件之后,所述方法还包括:
在所述目标设备的第二文件***中获取所述目标设备的初始化文件,其中,所述第二文件***为所述目标设备的临时文件***,所述初始化文件至少包括第一程序、第二程序以及第三程序,所述第一程序用于加载所述内核程序,所述第二程序用于初始化所述目标设备的网络服务,所述第三程序用于对所述加密文件进行解密;
基于所述初始化文件以内存加载的方式启动所述目标设备的内核程序和所述网络服务,同时获取所述目标设备中存储的文件;
在执行完所述初始化文件对应的程序之后,将所述目标设备从所述第二文件***切换至所述第一文件***;
通过所述第一文件***对所述目标设备中存储的文件进行访问或管理。
5.根据权利要求2所述的方法,其特征在于,将所述目标设备的内核程序打包为第二打包文件,包括:
获取所述目标设备的性能信息,其中,所述性能信息至少包括所述目标设备的软件性能信息和硬件性能信息;
基于所述性能信息确定所述目标设备的打包参数,其中,所述打包参数包括第一打包参数和第二打包参数,所述第一打包参数用于限制所述第一打包文件占用的空间,所述第二打包参数用于限制所述第二打包文件占用的空间;
基于所述第一打包参数对所述第一文件***进行打包,得到所述第一打包文件;
基于所述第二打包参数对所述内核程序进行打包,得到所述第二打包文件。
6.根据权利要求4所述的方法,其特征在于,在将所述目标设备从所述第二文件***切换至所述第一文件***之后,所述方法还包括:
获取所述目标设备的第一升级文件和第二升级文件,其中,所述第一升级文件用于更新所述第一文件***的版本,所述第二升级文件用于更新所述内核程序的版本;
基于所述第一升级文件对所述目标设备的第一文件***进行升级;
基于所述第二升级文件对所述目标设备的内核进行升级。
7.根据权利要求4所述的方法,其特征在于,在将所述目标设备从所述第二文件***切换至所述第一文件***之后,所述方法还包括:
基于所述第一文件***的接口信息确定所述目标设备的服务页面,其中,所述服务页面用于访问和/或管理所述第一文件***中的文件;
基于所述服务页面获取所述目标设备的登录账号和登录密码,其中,所述目标设备的登录账号为用户账号或管理员账号;
在所述登录账号为所述用户账号并且所述登录密码验证通过的情况下,确定所述登录账号对应的用户具有所述第一文件***的访问权限;
在所述登录账号为所述管理员账号并且所述登录密码验证通过的情况下,确定所述登录账号对应的管理员具有所述第一文件***的访问权限和管理权限;
在所述登录密码验证未通过的情况下,确定所述登录账号对应的用户或管理员没有所述第一文件***的访问权限和管理权限。
8.一种文件***的加密装置,其特征在于,包括:
第一打包单元,用于将目标设备的第一文件***打包为第一打包文件,其中,所述第一文件***为一种至少包括文件加密功能的软件***;
第一上传单元,用于将所述第一打包文件上传至所述目标设备的第一内存分区,其中,所述第一内存分区为所述目标设备中未存储数据的内存分区;
第一运行单元,用于采用内存加载的方式依据所述第一内存分区中的第一打包文件运行所述第一文件***;
加密单元,用于通过所述第一文件***对所述目标设备中存储的文件进行加密,得到加密文件。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至7中任意一项所述的文件***的加密方法。
10.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至7中任意一项所述的文件***的加密方法。
CN202310912361.2A 2023-07-24 2023-07-24 文件***的加密方法、装置、存储介质以及电子设备 Pending CN116894269A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310912361.2A CN116894269A (zh) 2023-07-24 2023-07-24 文件***的加密方法、装置、存储介质以及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310912361.2A CN116894269A (zh) 2023-07-24 2023-07-24 文件***的加密方法、装置、存储介质以及电子设备

Publications (1)

Publication Number Publication Date
CN116894269A true CN116894269A (zh) 2023-10-17

Family

ID=88310578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310912361.2A Pending CN116894269A (zh) 2023-07-24 2023-07-24 文件***的加密方法、装置、存储介质以及电子设备

Country Status (1)

Country Link
CN (1) CN116894269A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272327A (zh) * 2023-10-31 2023-12-22 深圳市巨诺电子有限公司 一种机顶盒加密升级方法及机顶盒

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117272327A (zh) * 2023-10-31 2023-12-22 深圳市巨诺电子有限公司 一种机顶盒加密升级方法及机顶盒
CN117272327B (zh) * 2023-10-31 2024-05-03 深圳市巨诺电子有限公司 一种机顶盒加密升级方法及机顶盒

Similar Documents

Publication Publication Date Title
EP3479282B1 (en) Targeted secure software deployment
US9081596B2 (en) Information processing device, virtual machine creation method, and application distribution system
EP3160103B1 (en) Method, apparatus and system for encryption/decryption in virtualization system
US8489873B2 (en) Migration apparatus, method and system for transferring data protected within a first terminal device to a second terminal device
US20060026429A1 (en) Method and system for setting up hosting environments in safety
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
US20110289294A1 (en) Information processing apparatus
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
JP2015181045A (ja) マルチ・テナント・クラウドにおける顧客仮想計算機の保護
CN106991321B (zh) 多容器***中无痕运行应用程序的方法及装置
EP2357585A2 (en) User terminal, server and controlling method thereof
US20080144825A1 (en) Method for protecting data from unauthorised access
CN107526608B (zh) 一种ota升级包升级方法及设备
CN110334531B (zh) 虚拟机密钥的管理方法、主节点、***、存储介质及装置
CN116894269A (zh) 文件***的加密方法、装置、存储介质以及电子设备
CN115146318B (zh) 虚拟磁盘安全存储方法
CN115454636A (zh) 一种容器云平台gpu资源调度方法、装置及应用
CN114466028B (zh) 镜像同步方法、装置、设备及存储介质
WO2022153055A1 (en) A device and a communication method
CN113342473A (zh) 数据处理方法、安全虚拟机的迁移方法及相关装置、架构
CN113849210A (zh) 一种基于tee的固件升级方法及装置
CN110046510B (zh) 跨云的数据迁移方法、装置和***
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN111931222B (zh) 应用数据加密方法、装置、终端及存储介质
CN110232261B (zh) 包文件的操作方法、文件处理设备及具有存储功能的设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination