CN101324913B - 计算机文件保护方法和装置 - Google Patents
计算机文件保护方法和装置 Download PDFInfo
- Publication number
- CN101324913B CN101324913B CN2007101111764A CN200710111176A CN101324913B CN 101324913 B CN101324913 B CN 101324913B CN 2007101111764 A CN2007101111764 A CN 2007101111764A CN 200710111176 A CN200710111176 A CN 200710111176A CN 101324913 B CN101324913 B CN 101324913B
- Authority
- CN
- China
- Prior art keywords
- sign
- state
- request
- file
- approval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明提供了一种计算机文件保护方法,包括以下步骤:接收来自进程的对计算机文件进行访问的请求;读取进程的第一标识和计算机文件的第二标识,其中,第一标识的状态用于表示进程的访问权限,第二标识的状态用于表示计算机文件允许访问的方式;根据第一标识和第二标识批准或拒绝请求。本发明还提供了一种计算机文件保护装置。本发明解决了非法用户盗取合法用户权限访问计算机文件的问题。
Description
技术领域
本发明涉及计算机信息安全技术领域,具体来说,涉及一种计算机文件保护方法和装置。
背景技术
计算机中常常会储存大量的敏感文件,其中可能包含个人隐私、企业商业秘密,或者政府机关的内部文档等等。这些敏感文件具有重大的价值,因此,需要采取文件保护措施,使得敏感文件只能被合法使用者打开和使用,不能被他人或者各种恶意程序打开、阅读、修改或破坏。
目前一种常用的文件保护方法是用户身份认证方法。
用户身份认证方法,就是通过口令、指纹、专用设备等等手段来识别用户身份,以确定当前用户是否为合法用户,对于合法用户则授予相应的文件访问权限,如文件打开、读取和修改的权力等等。
例如,WindowsTM操作系统的“用户帐户”管理就是一种基于用户身份认证的保护方法。通过Windows系统管理员可以设置多个用户帐户,每个用户拥有不同的口令。在系统启动时,用户输入正确的口令才能进入系统,并获得相应的文件访问权限。
在WindowsTM、UnixTM、LinuxTM等操作系统中,任何用户对文件的访问都是通过进程来实现的,合法用户也是通过特定的进程来访问文件的。在这些系统中,一个进程就是可执行程序的一个运行实例。虽然表面看起来只有使用者一个人在计算机面前操作,但是,实际上在系统内部每个进程都在操作计算机,一个进程就像是一个用户。使用者一般不知道在系统中有哪些进程在活动,更不知道这些进程在做什么。这些进程一般是支持系统运行的后台程序,但也可能是病毒、木马等恶意程序。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
在上述的操作系统中采取用户身份认证的保护方法时,当合法用户通过身份认证并获得了相应的文件访问权限的同时,不仅合法用户所使用的进程获得了这个权限,在系统内的其他进程也获得了相同的权限,而这些进程可能并不是由合法用户所使用的。在此时,黑客或者病毒等等就可以通过自己启动的进程而获得合法用户的权限,进而威胁到需要保护的文件的安全。
发明内容
本发明实施例旨在提供一种计算机文件保护方法和装置,用于解决非法用户盗取合法用户权限访问计算机文件的问题。
本发明的一个实施例提供了一种计算机文件保护方法,包括以下步骤:接收来自进程的对计算机文件进行访问的请求;读取进程的第一标识和计算机文件的第二标识,其中,第一标识的状态用于表示进程的访问权限,第二标识的状态用于表示计算机文件允许访问的方式;根据第一标识和第二标识批准或拒绝请求。
在上述的计算机文件保护方法中,还包括以下步骤:由产生进程的程序的第三标识的状态确定第一标识的状态,其中,第三标识的状态用于表示程序的访问权限。
在上述的计算机文件保护方法中,还包括以下步骤:验证用户身份,允许通过了身份验证的用户设置第三标识的状态。
在上述的计算机文件保护方法中,根据第一标识和第二标识批准或拒绝请求具体包括以下步骤:如果请求满足第一标识的状态所表示的访问权限,且满足第二标识的状态所允许访问的方式,则将请求传递给操作系统底层的文件系统驱动;如果请求不满足第一标识的状态所表示的访问权限,或者不满足第二标识的状态所允许访问的方式,则拒绝请求。
在上述的计算机文件保护方法中,根据第一标识和第二标识批准或拒绝请求具体包括以下步骤:如果计算机文件不具备第二标识,则将请求传递给操作系统底层的文件系统驱动;如果进程不具备第一标识,且计算机文件具备第二标识,则拒绝请求。
本发明的另一实施例提供了一种计算机文件保护装置,包括:接收模块,用于接收来自进程的对计算机文件进行访问的请求;读取模块,用于读取进程的第一标识和计算机文件的第二标识,其中,第一标识的状态用于表示进程的访问权限,第二标识的状态用于表示计算机文件允许访问的方式;批准模块,用于根据第一标识和第二标识批准或拒绝请求。
在上述的计算机文件保护装置中,还包括:第一标识模块,用于由产生进程的程序的第三标识的状态确定第一标识的状态,其中,第三标识的状态用于表示程序的访问权限。
在上述的计算机文件保护装置中,还包括:第三标识模块,用于验证用户身份,允许通过了身份验证的用户设置第三标识的状态。
在上述的计算机文件保护装置中,批准模块包括:批准单元,用于如果请求满足第一标识的状态所表示的访问权限,且满足第二标识的状态所允许访问的方式,则将请求传递给操作系统底层的文件系统驱动;拒绝单元,用于如果请求不满足第一标识的状态所表示的访问权限,或者不满足第二标识的状态所允许访问的方式,则拒绝请求。
在上述的计算机文件保护装置中,批准模块包括:批准单元,用于如果计算机文件不具备第二标识,则将请求传递给操作系统底层的文件系统驱动;拒绝单元,用于如果进程不具备第一标识,且计算机文件具备第二标识,则拒绝请求。
上述技术方案通过结合考虑进程权限和被访问计算机文件所允许的权限,从而解决了非法用户盗取合法用户权限访问计算机文件的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了根据本发明实施例的计算机文件保护方法的流程图;
图2示出了根据本发明实施例的计算机文件保护装置的方框图。
具体实施方式
下面将参考附图并结合实施例,来详细说明本发明。
图1示出了根据本发明实施例的计算机文件保护方法的流程图,包括以下步骤:
步骤S10,接收来自进程的对计算机文件进行访问的请求;
步骤S20,读取进程的第一标识和计算机文件的第二标识,其中,第一标识的状态用于表示进程的访问权限,第二标识的状态用于表示计算机文件允许访问的方式;
步骤S30,根据第一标识和第二标识批准或拒绝请求。
上述实施例中通过对进程和被访问计算机文件都预先设置了标识,结合考虑了被访问计算机文件所允许的权限,从而非法用户(例如病毒、木马等恶意程序)即使盗取了合法用户权限,由于其不知道计算机上实施了本发明实施例的标识监控方案,没有正确设置第一标识和第二标识,所以非法用户仍然无法访问该计算机文件。
从该技术方案可以看出,这种保护方法可以限定一个或多个进程来访问受保护的文件,其他进程则不能访问这些文件,并且可以限定进程对受保护文件的访问方式。
上述第二标识可以通过以下方式获得:可以预先对一些需要进行保护的文件进行标识,可以将特定文件或特定类型的文件进行标识,也可以将任意磁盘或目录上的所有文件进行标识。
可以由产生进程的程序的第三标识的状态确定第一标识的状态,其中,第三标识的状态用于表示所述程序的访问权限。
上述实施例中可以通过监视进程启动,实现利用程序的第三标识的状态来设置其产生的进程的访问权限,这个权限包括但不限于对文件的读、写、改变名称、删除等操作。
进一步地,可以先验证用户身份,只允许通过了身份验证的合法用户设置第三标识的状态,从而确定只有经过身份确认的合法用户才可以明确设定对哪些程序可以授予什么样的访问权限。事实上,通常恶意程序例如病毒、木马等,由于无法预先知道计算机上实施了本发明实施例的标识监控方案,所以并不一定要求先验证用户身份。
例如,预先对一些可执行文件进行标识,这些被标识的可执行文件被称为可信程序。监视每个可执行文件的启动。如果这个可执行文件已经被标志为可信程序,则将这个程序启动后所产生的进程标志为可信进程;如果这个可执行文件没有被标志为可信程序,则将这个程序启动后所产生的进程标志为不可信进程。那么这些可信程序产生的进程为可信进程。可信任权限包括但不限于对文件的读、写、改变名称、删除等操作,这可以通过标识的状态来表示。
根据第一标识和第二标识批准或拒绝请求具体可包括以下步骤:
如果请求满足第一标识的状态所表示的访问权限,且满足第二标识的状态所允许访问的方式,则将请求传递给操作系统底层的文件系统驱动;如果请求不满足第一标识的状态所表示的访问权限,或者不满足第二标识的状态所允许访问的方式,则拒绝请求。
例如,监视并过滤每个进程对文件的访问请求。如果是进程的第一标识表示允许读和写,而需要保护的文件的第二标识的权限是只允许读,则如果该访问请求是读,就向操作系统底层传递该请求;如果该访问请求是写,就拦截(即拒绝)这个访问请求。
另外,可以将具有第一标识的进程判断为可信进程,不具有第一标识的进程判断为不可信进程;可以将具有第二标识的文件判断为需要保护的文件,不具有第二标识的文件判断为不需要保护的文件;可以将具有第三标识的程序判断为可信程序,不具有第三标识的程序判断为不可信程序。可信程序将产生可信进程,不可信程序则产生不可信进程。
基于以上理解,根据第一标识和第二标识批准或拒绝请求具体也可包括以下步骤:
如果该进程不含有第一标识,且被访问文件含有第二标识,则拒绝该访问请求。
如果被访问文件不含有第二标识,则无论该进程是否含有第一标识,都将这个访问请求传递给底层驱动。
例如,监视并过滤每个进程对文件的访问请求。如果是一个不可信进程要访问需要保护的文件,则拦截这个访问请求。如果是一个可信进程要访问任意文件,或者任意进程要访问不需要保护的文件,则将这个访问请求传递给底层的驱动,此访问请求得以继续执行。
图2示出了根据本发明实施例的计算机文件保护装置的方框图,包括:
接收模块10,用于接收来自进程的对计算机文件进行访问的请求;
读取模块20,用于读取进程的第一标识和计算机文件的第二标识,其中,第一标识的状态用于表示进程的访问权限,第二标识的状态用于表示计算机文件允许访问的方式;
批准模块30,用于根据第一标识和第二标识批准或拒绝请求。
该计算机文件保护装置还可包括:第一标识模块,用于由产生进程的程序的第三标识的状态确定第一标识的状态,其中,第三标识的状态用于表示所述程序的访问权。
该计算机文件保护装置还可包括:第三标识模块,用于验证用户身份,允许通过了身份验证的用户设置第三标识的状态。
批准模块可包括:批准单元,用于如果请求满足第一标识的状态所表示的访问权限,且满足第二标识的状态所允许访问的方式,则将请求传递给操作系统底层的文件系统驱动;拒绝单元,用于如果请求不满足第一标识的状态所表示的访问权限,或者不满足第二标识的状态所允许访问的方式,则拒绝请求。
另外,可以将具有第一标识的进程判断为可信进程,不具有第一标识的进程判断为不可信进程;可以将具有第二标识的文件判断为需要保护的文件,不具有第二标识的文件判断为不需要保护的文件;可以将具有第三标识的程序判断为可信程序,不具有第三标识的程序判断为不可信程序。可信程序将产生可信进程,不可信程序则产生不可信进程。
所以,批准模块也可包括:批准单元,用于如果计算机文件不具备第二标识,则将请求传递给操作系统底层的文件系统驱动;拒绝单元,用于如果进程不具备第一标识,且计算机文件具备第二标识,则拒绝请求。
这些模块可以是运行在操作系统底层的设备驱动程序。
在实际应用时,合法用户将自己使用的可执行文件设置为可信程序,并对需要保护的文件也进行设置。在本技术方案的保护之下,合法用户对受保护文件的访问权限就被限定于可信进程使用,其他进程无法获得,并且可以限定进程对受保护文件的访问方式,这样就彻底克服了现有技术的安全漏洞。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。应该明白,这些具体实施中的变化对于本领域的技术人员来说是显而易见的,不脱离本发明的精神保护范围。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种计算机文件保护方法,其特征在于,包括以下步骤:
接收来自进程的对计算机文件进行访问的请求;
读取所述进程的第一标识和所述计算机文件的第二标识,其中,所述第一标识的状态用于表示所述进程的访问权限,所述第二标识的状态用于表示所述计算机文件允许访问的方式;
根据所述第一标识和所述第二标识批准或拒绝所述请求;
其中,根据所述第一标识和所述第二标识批准或拒绝所述请求具体包括以下步骤:
如果所述请求满足所述第一标识的状态所表示的访问权限,且满足所述第二标识的状态所允许访问的方式,则将所述请求传递给操作系统底层的文件系统驱动;
如果所述请求不满足所述第一标识的状态所表示的访问权限,或者不满足所述第二标识的状态所允许访问的方式,则拒绝所述请求。
2.根据权利要求1所述的计算机文件保护方法,其特征在于,还包括以下步骤:
由产生所述进程的程序的第三标识的状态确定所述第一标识的状态,其中,所述第三标识的状态用于表示所述程序的访问权限。
3.根据权利要求2所述的计算机文件保护方法,其特征在于,还包括以下步骤:
验证用户身份,允许通过了所述身份验证的用户设置所述第三标识的状态。
4.根据权利要求1所述的计算机文件保护方法,其特征在于,根据所述第一标识和所述第二标识批准或拒绝所述请求具体包括以下步骤:
如果所述计算机文件不具备所述第二标识,则将所述请求传递给操作系统底层的文件系统驱动;
如果所述进程不具备所述第一标识,且所述计算机文件具备所述第二标识,则拒绝所述请求。
5.一种计算机文件保护装置,其特征在于,包括:
接收模块,用于接收来自进程的对计算机文件进行访问的请求;
读取模块,用于读取所述进程的第一标识和所述计算机文件的第二标识,其中,所述第一标识的状态用于表示所述进程的访问权限,所述第二标识的状态用于表示所述计算机文件允许访问的方式;
批准模块,用于根据所述第一标识和所述第二标识批准或拒绝所述请求;
其中,所述批准模块包括:
第一批准单元,用于如果所述请求满足所述第一标识的状态所表示的访问权限,且满足所述第二标识的状态所允许访问的方式,则将所述请求传递给操作系统底层的文件系统驱动;
第一拒绝单元,用于如果所述请求不满足所述第一标识的状态所表示的访问权限,或者不满足所述第二标识的状态所允许访问的方式,则拒绝所述请求。
6.根据权利要求5所述的计算机文件保护装置,其特征在于,还包括:
第一标识模块,用于由产生所述进程的程序的第三标识的状态确定所述第一标识的状态,其中,所述第三标识的状态用于表示所述程序的访问权限。
7.根据权利要求6所述的计算机文件保护装置,其特征在于,还包括:
第三标识模块,用于验证用户身份,允许通过了所述身份验证的用户设置所述第三标识的状态。
8.根据权利要求5所述的计算机文件保护装置,其特征在于,所述批准模块包括:
第二批准单元,用于如果所述计算机文件不具备所述第二标识,则将所述请求传递给操作系统底层的文件系统驱动;
第二拒绝单元,用于如果所述进程不具备所述第一标识,且所述计算机文件具备所述第二标识,则拒绝所述请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101111764A CN101324913B (zh) | 2007-06-15 | 2007-06-15 | 计算机文件保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007101111764A CN101324913B (zh) | 2007-06-15 | 2007-06-15 | 计算机文件保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101324913A CN101324913A (zh) | 2008-12-17 |
CN101324913B true CN101324913B (zh) | 2010-09-29 |
Family
ID=40188450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007101111764A Expired - Fee Related CN101324913B (zh) | 2007-06-15 | 2007-06-15 | 计算机文件保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101324913B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065098B (zh) * | 2011-10-24 | 2018-01-19 | 联想(北京)有限公司 | 访问方法和电子设备 |
CN104376270A (zh) * | 2013-08-12 | 2015-02-25 | 深圳中兴网信科技有限公司 | 一种文件保护方法及系统 |
CN107508801B (zh) * | 2017-08-04 | 2020-09-08 | 安徽智圣通信技术股份有限公司 | 一种文件防篡改的方法及装置 |
CN108170854A (zh) * | 2018-01-19 | 2018-06-15 | 广东欧珀移动通信有限公司 | 文件清理方法、装置、存储介质及移动终端 |
CN109460370A (zh) * | 2018-10-23 | 2019-03-12 | 浪潮电子信息产业股份有限公司 | 一种分布式存储的回收站数据管理方法及相关装置 |
CN110084057A (zh) * | 2019-03-13 | 2019-08-02 | 浙江大华技术股份有限公司 | 重要文件的安全访问方法、装置、设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1194411A (zh) * | 1997-01-09 | 1998-09-30 | 太阳微系统公司 | 控制对系统资源的软件访问的方法和设备 |
CN1855110A (zh) * | 2005-04-19 | 2006-11-01 | 国际商业机器公司 | 用于使文件系统免于恶意程序的增强安全层的系统和方法 |
-
2007
- 2007-06-15 CN CN2007101111764A patent/CN101324913B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1194411A (zh) * | 1997-01-09 | 1998-09-30 | 太阳微系统公司 | 控制对系统资源的软件访问的方法和设备 |
CN1855110A (zh) * | 2005-04-19 | 2006-11-01 | 国际商业机器公司 | 用于使文件系统免于恶意程序的增强安全层的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101324913A (zh) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947688B2 (en) | Secure computing system | |
US20190050598A1 (en) | Secure data storage | |
US6212635B1 (en) | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place | |
US7979465B2 (en) | Data protection method, authentication method, and program therefor | |
US20180225463A1 (en) | Secure computing system | |
CN101213561B (zh) | 安全对策应用的机密文件保护方法及机密文件保护装置 | |
TWI494785B (zh) | 用以提供系統管理命令之系統與方法 | |
US7251831B2 (en) | Method and system for architecting a secure solution | |
US20080040613A1 (en) | Apparatus, system, and method for secure password reset | |
WO2007052388A1 (ja) | 機密ファイル保護方法、及び機密ファイル保護システム | |
US20080052526A1 (en) | System and Method for Enrolling Users in a Pre-Boot Authentication Feature | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
RU2311676C2 (ru) | Способ обеспечения доступа к объектам корпоративной сети | |
US20070055478A1 (en) | System and method for active data protection in a computer system in response to a request to access to a resource of the computer system | |
Dimov et al. | Result oriented time correlation between security and risk assessments, and individual environment compliance framework | |
Agarwal et al. | Security Requirements Elicitation Using View Points for Online System | |
CN108600178A (zh) | 一种征信数据的安全保障方法及系统、征信平台 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 | |
Shaul et al. | Practical Oracle Security: Your Unauthorized Guide to Relational Database Security | |
Panek | Security fundamentals | |
Amer et al. | Survey: Security in the system development life cycle | |
Gayash et al. | SQUARE-lite: Case study on VADSoft project | |
KR101502800B1 (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 | |
CN116167079A (zh) | 基于区块链的数据安全防控方法、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100929 Termination date: 20110615 |