实施例四
图4中示出了本发明的文件加密运行方法实施例四的流程示意图。在本实施例中,与上述实施例二的不同之处主要在于,本实施例中还同时结合身份验证过程进行了说明。
如图4所示,本实施例四中的文件加密运行方法包括步骤:
步骤S401:接收文件加密指令;
步骤S402:对待加密文件进行加密后获得加密后目标文件,生成与该加密后目标文件对应的密钥信息;
步骤S403:将上述密钥信息与上述加密后目标文件对应储存;
步骤S404:接收身份验证指令,对用户登录身份进行验证;
步骤S405:在身份验证通过后,获取与验证后身份对应的加密后目标文件列表;
步骤S406:通过上述加密后目标文件列表接收文件运行指令;
步骤S407:根据上述文件运行指令调用加密后目标文件,根据与上述加密后目标文件对应的密钥信息对加密后目标文件进行内存解密,并运行内存解密后的上述加密后目标文件。
根据本实施例四中的方案,其在对文件进行加密时,即生成与加密后目标文件对应的密钥信息,并将该密钥信息与该加密后目标文件对应储存,从而在需要运行加密后目标文件时,通过对用户身份进行验证,并在验证通过后,对当前登录的用户或者需要运行加密后目标文件列表中的加密后目标文件的用户产生信任,从而,在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因而也不容易被人窃取,进一步提高了运行加密文件的安全性。
在对用户身份进行验证时,可以采用各种可能的方式来进行,例如用户的数字密码、人脸图像、指纹信息或者音频数据等等信息进行身份验证,具体的身份验证方式在此不予赘述。
其中,在本实施例以及上述各实施例中,在对用户身份进行验证、以及对加密后目标文件在内存进行解密时,可以采用对加密后目标文件进行解密的加解密软件或者客户端来进行,当然,也可以是采用其他可能的方式来进行,具体的实现方式在此不予赘述。
如图4所示,在本实施例中,还可以包括步骤:
步骤S408:接收关闭运行后的加密后目标文件的指令,清除与上述运行后的加密后目标文件对应的内存数据。
从而,在关闭掉运行的加密后目标文件后,之前运行过的加密后目标文件不会在内存留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
其中,在上述清除内存数据时,根据实际应用需要不同,可以有各种不同的方式来进行。其中一种方式,在接收到关闭运行后的加密后目标文件的指令后,可以给出是否需要对内存数据进行清除的提示信息,由用户选择是否需要进行清除,在确定需要进行清除时,再基于用户通过选择相应的选项或者按钮发出的清除指令实现对内存数据的清除。在另外一种实现方式中,可以是无需给出提示信息,在接收到关闭运行后的加密后目标文件的指令后,直接自动对上述内存数据进行清除,以增强安全性。
另外,在接收到关闭运行后的加密后目标文件的指令时,还可以直接调用与该加密后目标文件对应的密钥信息进行加密,从而无需人工手动对运行后的加密后目标文件进行加密,进一步提高了运行加密文件的效率。
此外,在图4所示的示例中,是以在身份验证之前对待密钥信息进行加密为例进行说明。实际上,在对待密钥信息进行加密时,也可以是在身份验证过程之后来进行,以下就其中的两个示例进行具体说明。在下述两个具体示例的说明中,假设文件A是尚未加密、需要进行加密的文件,且以采用加解密软件进行用户的身份验证、以及对文件的加解密为例进行说明。
具体示例1
在该具体示例1中,针对上述文件A,为了实现对文件A的加密,所采用的加密方式可以是:
用户对登录或者运行加解密软件的身份进行验证,具体验证时,可以通过输入用户注册加解密软件的密码、指纹信息、人脸图像、音频数据或者其他方式进行身份验证;
验证通过后,通过该加解密软件查找到文件A所在的目录,并用该加解密软件对该文件A进行加密,获得对文件A进行加密后得到的加密后目标文件A’,并生成与该加密后目标文件A’对应的密钥信息a;并将该密钥信息a与加密后目标文件A’对应储存,具体的储存位置,可以是储存在本地,也可以是储存在远端的服务器。
在对文件A进行加密后,可以将原文件A予以删除,以避免未加密的原文件A被他人轻易获得,影响安全性。删除原文件A的过程可以是由加解密软件来进行,也可以是由用户手动进行,优选情况下,可以是由加解密软件来进行,以避免用户漏删的情况,进一步提高安全性。
在用户尚未退出当前对加解密软件的登录状态的情况下、需要运行加密后目标文件A’时,可以直接点击运行该加密后目标文件A’,加解密软件在接收到点击运行加密后目标文件A’的指令后,调用与该文件A’对应的密钥信息a,并在内存中用该密钥信息a对文件A’进行内存解密,并在内存解密后直接打开或者运行内存解密后的文件A。
在用户已经退出了当前对加解密软件的登录状态的情况下、需要运行加密后目标文件A’时,具体可以是:
用户运行加解密软件,加解密软件对用户的身份进行验证以实现对用户的登录;
在用户的身份验证通过后,加解密软件获取与该用户相关的加密后目标文件列表,该加密后目标文件列表中包括了与该用户相关的所有的加密后目标文件的信息,在其中一个具体实现方式中,该加密后目标文件列表中可以是以快捷方式等方式来表示相关的加密后目标文件;
随后,用户选择运行加密后目标文件A’,即通过点击加密后目标文件列表中的文件A’或者其快捷方式发出运行文件A’的指令;
加解密软件接收到指令后,获取与该文件A’对应的密钥信息a,并在内存中用密钥信息a对文件A’进行内存解密,内存解密后的文件直接打开和运行。
在运行文件A后,用户可能会对文件A进行相关的编辑处理等操作,由于文件内容发生了变化,因此在这里将进行编辑处理后的操作的文件记为A”,在编辑处理等操作文成后,用户关闭文件A”,加解密软件检测或者接收到该关闭指令后,对用户编辑等操作后的文件A”采用密钥信息a进行加密,并将加密后的文件作为加密后目标文件A’予以储存,同时删除内存中与文件A’相关的内存数据,以确保不会被人轻易地获得与加密后目标文件A’相关的信息数据,进一步确保了加密后目标文件A’的安全性。
具体示例2
在该具体示例2中,针对上述文件A,为了实现对文件A的加密,所采用的加密方式可以是:
用户在找到文件A所在的目录后,直接调用加解密软件对文件A进行加密;
加解密软件在接收到该指令后,对用户登录或者运行该加解密软件的身份进行验证,具体的身份验证方式可与上述具体示例1中的相同;
在身份验证通过后,加解密软件对该文件A进行加密,获得对文件A进行加密后得到的加密后目标文件A’,并生成与该加密后目标文件A’对应的密钥信息a;并将该密钥信息a与加密后目标文件A’对应储存,具体的储存位置,可以是储存在本地,也可以是储存在远端的服务器。
在对文件A进行加密后,可以将原文件A予以删除,以避免未加密的原文件A被他人轻易获得,影响安全性。删除原文件A的过程可以是由加解密软件来进行,也可以是由用户手动进行,优选情况下,可以是由加解密软件来进行,以避免用户漏删的情况,进一步提高安全性。
在对文件A进行加密后,在用户需要运行加密后目标文件A’时,具体可以是:
用户运行加解密软件,加解密软件对用户的身份进行验证以实现对用户的登录;
在用户的身份验证通过后,加解密软件获取与该用户相关的加密后目标文件列表,该加密后目标文件列表中包括了与该用户相关的所有的加密后目标文件的信息,在其中一个具体实现方式中,该加密后目标文件列表可以是以快捷方式等方式来表示;
随后,用户选择运行加密后目标文件A’,即通过点击加密后目标文件列表中的文件A’或者其快捷方式发出运行文件A’的指令;
加解密软件接收到指令后,获取与该文件A’对应的密钥信息a,并在内存中用密钥信息a对文件A’进行内存解密,内存解密后的文件直接打开和运行。
在运行文件A后,用户可能会对文件A进行相关的编辑处理等操作,由于文件内容发生了变化,因此在这里将进行编辑处理后的操作的文件记为A”,在编辑处理等操作文成后,用户关闭文件A”,加解密软件检测或者接收到该关闭指令后,对用户编辑等操作后的文件A”采用密钥信息a进行加密,并将加密后的文件作为加密后目标文件A’予以储存,同时删除内存中与文件A’相关的内存数据,以确保不会被人轻易地获得与加密后目标文件A’相关的信息数据,进一步确保了加密后目标文件A’的安全性。
本实施例中的其他技术特征与上述实施例二中的相同,在此不予赘述。
此外,根据上述本发明的文件加密运行方法的各本实施例中的方案,在需要打开加密后目标文件时,是直接调用对应的密钥信息在内存中进行解密,用户无需人工输入加密后目标文件的密码,以通过加解密软件来打开文件为例,用户只需记住其登陆加解密软件的密码即可,避免了由于忘记加密后目标文件的密码而无法解密和运行文件的情况,不仅提高了运行加密文件的效率,而且提高了运行加密文件的便捷性。
根据上述本发明的文件加密运行方法,本发明还提供一种文件加密运行系统。以下针对本发明的文件加密运行系统的各实施例进行说明。
图5中示出了本发明的文件加密运行系统实施例一的结构示意图。
如图5所示,本实施例一中的文件加密运行系统包括:
运行指令接收单元501,用于接收文件运行指令;
文件运行单元502,用于根据上述运行指令调用加密后目标文件,根据与该加密后目标文件对应的密钥信息对上述加密后目标文件进行内存解密,并运行内存解密后的上述加密后目标文件。
根据本实施例中的方案,其在需要运行加密后的加密后目标文件时,是通过获取与该加密后目标文件对应的密钥信息,并在内存中用该密钥信息对该加密后目标文件进行内存解密,内存解密完成后直接运行该加密后目标文件,这种文件运行方式,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因而也不会被人窃取到,进一步提高了运行加密文件的安全性。
如图5所示,本实施例中的文件加密运行系统还可以包括:
内存清理单元503,用于在接收到关闭运行后的加密后目标文件时,清除与上述运行后的加密后目标文件对应的内存数据。
从而,在关闭掉运行的加密后目标文件后,之前运行过的加密后目标文件不会在内存留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
其中,内存清理单元503在对内存数据进行清理时,可以是在接收到关闭运行后的加密后目标文件的指令时,给出是否清除内存数据的提示信息,并在接收到清除内存数据的指令时,清除与所述运行后的加密后目标文件对应的内存数据;也可以是在接收到关闭运行后的加密后目标文件的指令,自动直接清除与所述运行后的加密后目标文件对应的内存数据,以增强安全性。
此外,内存清理单元503在接收到关闭运行后的加密后目标文件的指令时,还可以直接调用与该加密后目标文件对应的加密文件进行加密,从而无需人工手动对运行后的加密后目标文件进行加密,进一步提高了运行加密文件的效率。
图6中示出了本发明的文件加密运行系统实施例二的结构示意图。
如图6所示,相对于上述实施例一中的不同之处主要在于,本实施例二中的文件加密运行系统还包括:
加密指令运行单元601,用于接收文件加密指令,对待加密文件进行加密后获得上述加密后目标文件,生成与上述加密后目标文件对应的上述密钥信息;
存储单元602,用于将上述密钥信息与上述加密后目标文件对应储存。
根据本实施例中的方案,其在对文件进行加密时,生成与加密后目标文件对应的密钥信息,并将该密钥信息与该加密后目标文件对应储存,从而在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因为也不会被人窃取到,进一步提高了运行加密文件的安全性。
其中,在对上述密钥信息与加密后目标文件对应储存时,根据具体需要的不同可能有不同的设定。
其中一种方式中,上述存储单元602可以设置在本地,此时,可以是将密钥信息与加密后目标文件同时储存在本地的上述存储单元602。
另外一种方式中,上述存储单元602可以设置在远端的服务器,此时,可以是将密钥信息与加密后目标文件同时储存在设置的远端的服务器上的上述存储单元602。
在另一种方式中,上述存储单元602也可以设置为多个小的存储单元,假设将其设置为两个小的存储单元:第一存储单元(图中未示出)、第二存储单元(图中未示出),并将第一存储单元设置在本地,第二存储单元设置在远端的服务器上,此时,可以是将密钥信息、加密后目标文件中的一个储存在第一存储单元、另一个储存在第二存储单元,根据具体需要的不同可以做不同的设定。
另一方面,在上述前两种方式中,将密钥信息与加密后目标文件均储存在本地或者是远端的服务器时,可以是将密钥信息与加密后目标文件合成为一个文件进行存储,也可以是将密钥信息与加密后目标文件作为两个独立的文件进行存储,以增强安全性,只要在需要打开加密后目标文件时,能够基于上述对应存储的关系获取与其对应的密钥关系对加密后目标文件进行解密即可。
此外,上述加密指令运行单元601,还可以在获得所述加密后目标文件后,删除上述待加密文件。从而,在获得加密后目标文件后,原文件(待加密文件)不会留下相关数据信息,因而也不会被人轻易地获得与加密后目标文件相关的信息数据,进一步确保了加密后目标文件的安全性。
本实施例二中的文件加密运行系统的其他技术特征与上述实施例一中的文件加密运行系统相同,在此不予赘述。
图7中示出了本发明的文件加密系统实施例三的结构示意图。
如图7所示,相对于上述实施例一中的不同之处主要在于,本实施例三中的文件加密运行系统还包括:
身份验证单元701,用于接收身份验证指令,对登录身份进行验证;
文件列表获取单元702,用于在身份验证单元701验证通过后,获取与验证后身份对应的加密后目标文件列表。
根据本实施例三中的方案,其是在对用户身份验证通过后,对当前登录的用户或者需要运行加密后目标文件列表中的加密后目标文件的用户产生信任,从而,在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因为也不会被人窃取到,进一步提高了运行加密文件的安全性。
其中,在对用户身份进行验证时,可以采用各种可能的方式来进行,例如用户的数字密码、人脸图像、指纹信息或者音频数据等等信息进行身份验证,具体的身份验证方式在此不予赘述。
本实施例三中的文件加密运行系统的其他技术特征与上述实施例一中的文件加密运行系统相同,在此不予赘述。
图8中示出了本发明的文件加密运行系统实施例四的结构示意图。
如图8所示,相对于上述实施例二中的不同之处主要在于,本实施例四中的文件加密运行系统还包括:
身份验证单元701,用于接收身份验证指令,对登录身份进行验证;
文件列表获取单元702,用于在身份验证单元701验证通过后,获取与验证后身份对应的加密后目标文件列表。
根据本实施例四中的方案,其在对文件进行加密时,即生成与加密后目标文件对应的密钥信息,并将该密钥信息与该加密后目标文件对应储存,从而在需要运行加密后目标文件时,通过对用户身份进行验证,并在验证通过后,对当前登录的用户或者需要运行加密后目标文件列表中的加密后目标文件的用户产生信任,从而,在需要运行加密后目标文件时,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,直接获取与其对应的密钥信息,并在内存中用该密钥信息对加密后目标文件进行解密,从而,无需人工输入该加密后目标文件的密码、无需手动对文件进行解密即可实现文件的打开与运行,提高了运行加密文件的效率。另一方面,通过在内存用密钥信息对加密后目标文件进行解密,解密后的文件是存放在内存,不会生成永久文件,因为也不容易被人窃取,进一步提高了运行加密文件的安全性。
其中,在对用户身份进行验证时,可以采用各种可能的方式来进行,例如用户的数字密码、人脸图像、指纹信息或者音频数据等等信息进行身份验证,具体的身份验证方式在此不予赘述。
本实施例四中的文件加密运行系统的其他技术特征与上述实施例二中的文件加密运行系统相同,在此不予赘述。
上述本发明的各实施例中的文件加密运行系统,具体的文件加密运行方式可与上述本发明的文件加密运行方法中的相同,在此不予赘述。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。