CN102821094B - 虚拟桌面中的数据安全处理方法及系统 - Google Patents
虚拟桌面中的数据安全处理方法及系统 Download PDFInfo
- Publication number
- CN102821094B CN102821094B CN201210235110.7A CN201210235110A CN102821094B CN 102821094 B CN102821094 B CN 102821094B CN 201210235110 A CN201210235110 A CN 201210235110A CN 102821094 B CN102821094 B CN 102821094B
- Authority
- CN
- China
- Prior art keywords
- data
- file
- virtual
- disk
- virtual disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种虚拟桌面中的数据安全处理方法及系统,方法包括步骤:创建虚拟磁盘;在应用层将文件操作重定向到虚拟磁盘上;在内核层判断文件操作是否由虚拟桌面的进程发起,如果是,则允许文件操作访问并执行第一数据安全处理;在内核层将文件操作转换成虚拟磁盘的操作;以及在内核层执行虚拟磁盘的操作,以完成文件操作。由于在内核层执行第一数据安全处理,因此,对于虚拟桌面的进程,不管是应用层发起的文件操作还是系统调用发起的文件操作,数据都会进行安全处理。
Description
技术领域
本发明涉及数据处理方法及系统,尤其涉及一种虚拟桌面中的数据安全处理方法及系统。
背景技术
现有的虚拟桌面的数据安全处理系统包括位于应用层的重定向模块和位于操作系统的内核层的文件系统驱动。图1示出了现有技术中示例的虚拟桌面的数据安全处理系统的逻辑框图,如图1所示,首先由虚拟桌面进程发起一个文件操作(例如D:\win7.dmp),重定向模块强行将该文件操作重定向到虚拟桌面的一个指定的专用路径上,例如采用hook钩子将文件操作重定向到C:\all_data\win7.dmp,其中,针对虚拟桌面的所有文件均存储在指定目录C:\all_data下。与此同时,应用层的钩子模块也对文件操作进行安全处理,例如,如果是写操作,则对待写入数据执行加密处理;如果是读操作,则对待读取数据执行解密处理。
从以上可以看出,虚拟桌面现有的数据的加解密处理是在应用层实现,这样可提高安全性,同时也比较稳定,即使加解密的数据出了问题,也只会影响当前的进程,不会影响整个系统。但由于数据是在应用层进行加解密的,对于应用层来说,这个加解密的过程不是透明的,具体来说,会存在以下问题:
A、当在系统调用过程中访问虚拟桌面数据的时候,数据没有进行解密处理,导致读取到的数据都是密文。比如在创建进程、加载动态链接库的时候,就会遇到这个问题。为了规避这个问题,不得不把这些可执行文件都生成一份解密的文件,之后还要对解密后的可执行文件的导入表做相当麻烦的修正处理。这些解密后的文件,不管是在默认桌面还是虚拟桌面,看到的都是明文,这对于数据安全来说,是一个致命的漏洞。
B、当应用程序通过文件映射读文件的时候,在系统调用中无法对数据进行解密处理,导致呈现给应用程序的数据是加密的。这样的数据,应用程序是无法使用的。为了规避这个问题,只能创建一份内存数据拷贝,把数据解密之后再返回给应用程序。由于多了一份数据拷贝,会消耗不少系统资源。同时这里只是一个模拟的行为,离真实的文件映射操作还有诸多的不同。当遇到文件映射操作模拟不了的时候,会导致文件读写失败。
C、当应用程序使用异步方式读写文件的时候,为了对数据进行加解密处理,我们把所有的异步读写都改成了同步读写。这样不但影响应用程序的性能,在某些情况下,异步读写是无法转换成同步的。若做强制转换,可能导致数据不同步。
D、一些安全性比较高的加密算法都是基于数据块的,即加解密前数据需要做8字节、16字节、32字节…的对齐处理。当使用这些加密算法对文件加解密处理时,如果应用程序读写数据的大小和偏移不是8字节、16字节、32字节对齐的话,数据加解密模块需要做边界修正,把不是边界对齐的读写操作转换成边界对齐的读写操作。应用程序读写数据的方式多种多样,导致每个地方都要进行边界对齐,不但工作量大,同时容易出问题,导致数据不同步。
发明内容
本发明要解决的技术问题在于针对现有技术中虚拟桌面无法对系统调用发起的读写操作进行安全处理的缺陷,提供一种虚拟桌面中的数据安全处理方法及系统。
本发明解决其技术问题所采用的技术方案是:提供了一种虚拟桌面中的数据安全处理方法,包括步骤:
S100、创建虚拟磁盘;
S200、在应用层将文件操作重定向到所述虚拟磁盘上;
S300、在内核层判断所述文件操作是否由虚拟桌面的进程发起,如果否,则拒绝所述文件操作;如果是,则允许所述文件操作并执行第一数据安全处理;
S400、在内核层将所述文件操作转换成所述虚拟磁盘的操作;以及
S500、在内核层执行所述虚拟磁盘的操作,以完成所述文件操作。
在依据本发明实施例的虚拟桌面中的数据安全处理方法中,所述步骤S300中,所述第一数据安全处理包括:
如果所述文件操作是写操作,则对待写入的数据进行加密处理;以及
如果所述文件操作是读操作,则对待读取的数据进行解密处理。
在依据本发明实施例的虚拟桌面中的数据安全处理方法中,所述步骤S500包括:
S510、将所述虚拟磁盘的操作转换成真实路径下的文件操作并执行第二数据安全处理;
S520、将所述真实文件操作转换成对应的真实磁盘的操作;以及
S530、执行所述真实磁盘的操作。
在依据本发明实施例的虚拟桌面中的数据安全处理方法中,所述第二数据安全处理包括:
如果所述真实文件操作是写操作,则对待写入的数据进行加密处理;以及
如果所述真实文件操作是读操作,则对待读取的数据进行解密处理。
在依据本发明实施例的虚拟桌面中的数据安全处理方法中,基于AES算法执行所述第二数据安全处理。
依据本发明的另一方面,还提供一种虚拟桌面中的数据安全处理系统,包括:
虚拟磁盘创建模块,用于创建虚拟磁盘;
位于应用层的重定向模块,用于将文件操作重定向到所述虚拟磁盘上;
位于内核层的文件系统过滤驱动,用于判断所述文件操作是否由虚拟桌面的进程发起,如果否,则拒绝所述文件操;如果是,则允许所述文件操作,并执行第一数据安全处理;
位于内核层的文件系统驱动,用于将所述文件操作转换成所述虚拟磁盘的操作;以及
位于内核层的虚拟磁盘操作模块,用于执行所述虚拟磁盘操作并执行第二数据安全处理,以完成所述文件操作。
在依据本发明实施例的虚拟桌面中的数据安全处理系统中,在所述文件系统过滤驱动执行所述第一数据安全处理中:
如果所述文件操作是写操作,则对待写入的数据进行加密处理;以及
如果所述文件操作是读操作,则对待读取的数据进行解密处理。
在依据本发明实施例的虚拟桌面中的数据安全处理系统中,所述虚拟磁盘操作模块进一步包括:
虚拟磁盘驱动,用于将所述虚拟磁盘操作转换成真实路径下的文件操作并执行第二数据安全处理;
文件系统驱动单元,用于将所述真实文件操作转换成对应的真实磁盘的操作。
在依据本发明实施例的虚拟桌面中的数据安全处理系统中,在所述真虚拟磁盘驱动执行所述第二数据安全处理中:
如果所述真实文件操作是写操作,则对待写入的数据进行加密处理;以及
如果所述真实文件操作是读操作,则对待读取的数据进行解密处理。
在依据本发明实施例的虚拟桌面中的数据安全处理系统中,所述虚拟磁盘驱动基于AES算法执行所述第二数据安全处理。
本发明产生的有益效果是:由于在内核层执行第一数据安全处理,因此,对于虚拟桌面的进程,不管是应用层发起的文件操作(数据读写操作)还是系统调用发起的文件操作(数据读写操作),数据都会进行安全处理(加解密处理)。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1示出了现有技术中示例的虚拟桌面的数据安全处理系统的逻辑框图;
图2示出了依据本发明实施例的虚拟桌面的数据安全处理系统的逻辑框图;
图3示出了系统中各个磁盘的结构示意图;
图4示出了依据本发明实施例的虚拟桌面中的数据安全处理方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
图2示出了依据本发明实施例的虚拟桌面的数据安全处理系统的逻辑框图,如图2所示,该数据安全处理系统包括虚拟磁盘创建模块(图中未示出)、重定向模块100、文件系统过滤驱动200、文件系统驱动300以及虚拟磁盘操作模块400。其中,重定向模块100位于应用层中,文件系统过滤驱动200、文件系统驱动300以及虚拟磁盘操作模块400位于操作系统(简称系统)的内核层中。
首先,虚拟磁盘创建模块采用现有的任意适合的虚拟磁盘技术创建针对该虚拟桌面的虚拟磁盘,挂接到系统中,这样系统上就多了一个磁盘Z。由于磁盘Z是虚拟的,没有对应的真实磁盘扇区做数据载体,它的数据载体是真实磁盘中的一个文件。图3示出了系统中各个磁盘的结构示意图,如图3所示,虚拟磁盘Z的数据载体例如是真实磁盘D中的一个文件,D:\Vdisk.dat,这些对于应用程序来说是透明的。虚拟磁盘一旦创建之后,后续的任何文件操作或虚拟桌面进程将不再需要重新创建虚拟桌面。
当系统启动虚拟桌面后,虚拟桌面的进程可以发起文件操作,对某个文件执行读操作或写操作。本文中将以D盘下的文件D:\win7.dmp的文件操作为例进行讨论。但是,本领域的技术人员应当知晓,本发明适用于虚拟桌面中的任何文件操作。
重定向模块100将文件操作重定向到虚拟磁盘上。具体而言,虚拟桌面进程读写文件的时候,重定向模块100负责把文件操作重定向到虚拟磁盘上。如图3所示,对磁盘C的文件操作都重定向到Z:\CDisk这个路径下,对磁盘D的文件操作都重定向到Z:\DDisk这个路径下。具体到示例中,将D盘下的文件D:\win7.dmp的文件操作重定向到虚拟磁盘下的路径Z:\DDisk\win7.dmp中。从这里可以看出,本发明中的重定向模块100不同于现有技术中的重定向模块100。现有技术的重定向模块100将文件操作重定向到另一个真实磁盘的路径下,例如C:\all_data;与此同时,重定向模块100还进一步对文件进行安全处理,例如加密或解密处理。而本发明中的重定向模块100将文件操作重定向到虚拟磁盘,且并不对文件进行安全处理。具体到示例中,D:\win7.dmp这个文件已经被重定向,文件重定向模块100把文件路径改成重定向后的路径Z:\DDisk\win7.dmp。
在系统的内核层,文件系统过滤驱动200首先对发起文件操作的进程进行安全检查,判断文件操作是否由虚拟桌面的进程发起,如果否,则拒绝文件操作。如果是,则允许文件操作,与此同时针对该文件执行第一数据安全处理。具体而言,在执行第一数据安全处理的过程中,如果该文件操作是写操作,则对待写入的数据进行加密处理;如果文件操作是读操作,则对待读取的数据进行解密处理。从这里可以看出,由于执行第一数据安全处理的文件系统过滤驱动200位于系统的内核层,因此,对于虚拟桌面的进程,不管是应用层发起的文件操作(数据读写操作)还是系统调用发起的文件操作(数据读写操作),数据都会进行安全处理(加解密处理)。另外,在进行第一数据安全处理之前,文件系统过滤驱动200还会对发起文件操作的进程进行安全检查,判断文件操作是否由虚拟桌面的进程发起,因此非虚拟桌面的进程进行文件操作时,不会进行加解密处理或者禁止读写操作。
文件系统驱动300将文件操作转换成虚拟磁盘的操作。具体而言,文件系统驱动300会把针对文件Z:\DDisk\win7.dmp的文件操作转换成虚拟磁盘扇区的操作,然后把请求发给虚拟磁盘操作模块400。
虚拟磁盘操作模块400包括虚拟磁盘驱动410、文件系统驱动单元420以及真实磁盘操作驱动430。因为虚拟磁盘的数据载体是真实磁盘上的一个文件,例如D:\Vdisk.dat,所以虚拟磁盘驱动410要把虚拟磁盘的操作请求转换成对文件D:\Vdisk.dat的操作请求。即虚拟磁盘驱动410将虚拟磁盘操作转换成对应物理磁盘路径下的真实文件操作。与此同时,虚拟磁盘驱动410还执行第二数据安全处理,即如果上述真实文件操作是写操作,则对待写入的数据进行加密处理;如果真实文件操作是读操作,则对待读取的数据进行解密处理。优选地,该虚拟磁盘驱动410基于AES(AdvancedEncryptionStandard)算法执行上述第二数据安全处理。AES加密算法(使用128,256和512位元密钥的版本)的安全性,在设计结构及密钥的长度上俱已到达保护机密资讯的标准。
文件系统驱动单元420将真实文件操作转换成对应的真实磁盘的操作。具体而言,文件系统驱动单元420把针对文件D:\Vdisk.dat操作转换成对应的真实磁盘扇区的操作(即真实磁盘操作),然后把请求发给真实磁盘驱动。
真实磁盘操作驱动430执行真实磁盘操作。真实磁盘操作驱动430完成上述真实磁盘扇区操作请求,从真实磁盘扇区(文件D:\Vdisk.dat在D盘中对应的磁盘扇区)中读取数据或者把数据写入到磁盘扇区中,从而完成虚拟桌面的进程发起的文件操作。
图4示出了依据本发明实施例的虚拟桌面中的数据安全处理方法的流程图,下面将按步骤阐述该虚拟桌面中的数据安全处理方法。
S100、采用现有的任意适合的虚拟磁盘技术创建针对该虚拟桌面的虚拟磁盘,挂接到系统中,这样系统上就多了一个磁盘Z。其中,可例如采用虚拟磁盘创建模块实施该步骤。由于磁盘Z是虚拟的,没有对应的真实磁盘扇区做数据载体。图3示出了系统中各个磁盘的结构示意图,如图3所示,虚拟磁盘Z的数据载体例如是真实磁盘D中的一个文件,D:\Vdisk.dat,这些对于应用程序来说是透明的。虚拟磁盘一旦创建之后,后续的任何文件操作或虚拟桌面进程将不再需要重新创建虚拟桌面。
当系统启动虚拟桌面后,虚拟桌面的进程可以发起文件操作,对某个文件执行读操作或写操作。本文中将以D盘下的文件D:\win7.dmp的文件操作为例进行讨论。但是,本领域的技术人员应当知晓,本发明适用于虚拟桌面中的任何文件操作。
S200、将文件操作重定向到虚拟磁盘上,该步骤在应用层中实施,并可例如采用重定向模块100实施该步骤。具体而言,虚拟桌面进程读写文件的时候,重定向模块100负责把文件操作重定向到虚拟磁盘上。如图3所示,对磁盘C的文件操作都重定向到Z:\CDisk这个路径下,对磁盘D的文件操作都重定向到Z:\DDisk这个路径下。具体到示例中,将D盘下的文件D:\win7.dmp的文件操作重定向到虚拟磁盘下的路径Z:\DDisk\win7.dmp中。从这里可以看出,本发明中的重定向模块100不同于现有技术中的重定向模块。现有技术的重定向模块将文件操作重定向到另一个真实磁盘的路径下,例如C:\all_data;与此同时,重定向模块还进一步对文件进行安全处理,例如加密或解密处理。而本发明中的重定向模块100将文件操作重定向到虚拟磁盘,且并不对文件进行安全处理。具体到示例中,D:\win7.dmp这个文件已经被重定向,文件重定向模块100把文件路径改成重定向后的路径Z:\DDisk\win7.dmp。
S300、在系统的内核层,首先对发起文件操作的进程进行安全检查,判断文件操作是否由虚拟桌面的进程发起,如果否,则拒绝文件操作。如果是,则允许文件操作,与此同时针对该文件执行第一数据安全处理。其中,可例如采用文件系统过滤驱动200实施该步骤。具体而言,在执行第一数据安全处理的过程中,如果该文件操作是写操作,则对待写入的数据进行加密处理;如果文件操作是读操作,则对待读取的数据进行解密处理。从这里可以看出,由于执行第一数据安全处理的文件系统过滤驱动200位于系统的内核层,因此,对于虚拟桌面的进程,不管是应用层发起的文件操作(数据读写操作)还是系统调用发起的文件操作(数据读写操作),数据都会进行安全处理(加解密处理)。另外,在进行第一数据安全处理之前,文件系统过滤驱动200还会对发起文件操作的进程进行安全检查,判断文件操作是否由虚拟桌面的进程发起,因此非虚拟桌面的进程进行文件操作时,不会进行加解密处理或者禁止读写操作。
S400、在系统的内核层,将文件操作转换成虚拟磁盘的操作,其中,可例如采用文件系统驱动300实施该步骤。具体而言,文件系统驱动300会把针对文件Z:\DDisk\win7.dmp的文件操作转换成虚拟磁盘扇区的操作,然后把请求发给虚拟磁盘操作模块400。
步骤S500进一步包括步骤S510、S520和S530,可在系统的内核层实施步骤S500,下面将详细阐述该步骤。
S510、在系统的内核层,将虚拟磁盘操作转换成对应物理磁盘路径下的真实文件操作并执行第二数据安全处理。因为虚拟磁盘的数据载体是真实磁盘上的一个文件,例如D:\Vdisk.dat,所以虚拟磁盘驱动410要把虚拟磁盘操作的操作请求转换成对文件D:\Vdisk.dat的操作请求。即虚拟磁盘驱动410将虚拟磁盘操作转换成对应物理磁盘路径下的真实文件操作。与此同时,虚拟磁盘驱动410还执行第二数据安全处理,即如果虚拟磁盘的文件操作是写操作,则对待写入的数据进行加密处理;如果虚拟磁盘的文件操作是读操作,则对待读取的数据进行解密处理。优选地,该虚拟磁盘驱动410基于AES(AdvancedEncryptionStandard)算法执行上述第二数据安全处理。AES加密算法(使用128,256和512位元密钥的版本)的安全性,在设计结构及密钥的长度上俱已到达保护机密资讯的标准。
S520、在系统的内核层,文件系统驱动单元420将真实文件操作转换成对应的真实磁盘的操作。具体而言,文件系统驱动单元420把针对文件D:\Vdisk.dat操作转换成对应的真实磁盘扇区的操作(即真实磁盘操作),然后把请求发给真实磁盘驱动。
S530、真实磁盘操作驱动430执行真实磁盘操作。真实磁盘操作驱动430完成上述真实磁盘扇区操作请求,从真实磁盘扇区(文件D:\Vdisk.dat在D盘中对应的磁盘扇区)中读取数据或者把数据写入到磁盘扇区中,从而完成虚拟桌面的进程发起的文件操作。
从以上可以看出,在本发明虚拟桌面中的数据安全处理方法及系统中引入了虚拟磁盘技术,原因是读写磁盘数据的时候,都要进行扇区对齐的,否则的话将产生边界修正的问题。在本发明的数据处理方法及系统中,将虚拟桌面所有重定向的数据都存放到虚拟磁盘下,读写的时候由文件系统过滤驱动进行第一次加解密处理(即第一数据安全处理),之后再通过虚拟磁盘驱动对虚拟磁盘的数据进行二次的加解密处理(即第二数据安全处理)。因为在读写虚拟磁盘的时候进行加解密处理,从而可以避免边界修正的问题。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种虚拟桌面中的数据安全处理方法,其特征在于,包括步骤:
S100、创建虚拟磁盘并将虚拟磁盘挂到系统中,使虚拟磁盘的数据载体是真实磁盘中的一个文件;
S200、在应用层将文件操作重定向到所述虚拟磁盘上,且不对文件进行安全处理;
S300、在内核层判断所述文件操作是否由虚拟桌面的进程发起,如果否,则拒绝所述文件操作;如果是,则允许所述文件操作并执行第一数据安全处理;
S400、在内核层将所述文件操作转换成所述虚拟磁盘的操作;以及
S500、在内核层执行所述虚拟磁盘的操作并执行第二数据安全处理,以完成所述文件操作。
2.根据权利要求1所述的虚拟桌面中的数据安全处理方法,其特征在于,所述步骤S300中,所述第一数据安全处理包括:
如果所述文件操作是写操作,则对待写入的数据进行加密处理;以及
如果所述文件操作是读操作,则对待读取的数据进行解密处理。
3.根据权利要求1所述的虚拟桌面中的数据安全处理方法,其特征在于,所述步骤S500包括:
S510、将所述虚拟磁盘的操作转换成真实路径下的真实文件操作并执行第二数据安全处理;
S520、将所述真实文件操作转换成对应的真实磁盘的操作;以及
S530、执行所述真实磁盘的操作。
4.根据权利要求3所述的虚拟桌面中的数据安全处理方法,其特征在于,所述第二数据安全处理包括:
如果所述真实文件操作是写操作,则对待写入的数据进行加密处理;以及
如果所述真实文件操作是读操作,则对待读取的数据进行解密处理。
5.根据权利要求4所述的虚拟桌面中的数据安全处理方法,其特征在于,基于AES算法执行所述第二数据安全处理。
6.一种虚拟桌面中的数据安全处理系统,其特征在于,包括:
虚拟磁盘创建模块,用于创建虚拟磁盘并将虚拟磁盘挂到系统中,使虚拟磁盘的数据载体是真实磁盘中的一个文件;
位于应用层的重定向模块,用于将文件操作重定向到所述虚拟磁盘上,且不对文件进行安全处理;
位于内核层的文件系统过滤驱动,用于判断所述文件操作是否由虚拟桌面的进程发起,如果否,则拒绝所述文件操作;如果是,则允许所述文件操作,并执行第一数据安全处理;
位于内核层的文件系统驱动,用于将所述文件操作转换成所述虚拟磁盘的操作;以及
位于内核层的虚拟磁盘操作模块,用于执行所述虚拟磁盘操作并执行第二数据安全处理,以完成所述文件操作。
7.根据权利要求6所述的虚拟桌面中的数据安全处理系统,其特征在于,在所述文件系统过滤驱动执行所述第一数据安全处理中:
如果所述文件操作是写操作,则对待写入的数据进行加密处理;以及
如果所述文件操作是读操作,则对待读取的数据进行解密处理。
8.根据权利要求6所述的虚拟桌面中的数据安全处理系统,其特征在于,所述虚拟磁盘操作模块进一步包括:
虚拟磁盘驱动,用于将所述虚拟磁盘操作转换成真实路径下的真实文件操作并执行第二数据安全处理;
文件系统驱动单元,用于将所述真实文件操作转换成对应的真实磁盘的操作。
9.根据权利要求8所述的虚拟桌面中的数据安全处理系统,其特征在于,在所述虚拟磁盘驱动执行所述第二数据安全处理中:
如果所述真实文件操作是写操作,则对待写入的数据进行加密处理;以及
如果所述真实文件操作是读操作,则对待读取的数据进行解密处理。
10.根据权利要求9所述的虚拟桌面中的数据安全处理系统,其特征在于,所述虚拟磁盘驱动基于AES算法执行所述第二数据安全处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210235110.7A CN102821094B (zh) | 2012-07-09 | 2012-07-09 | 虚拟桌面中的数据安全处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210235110.7A CN102821094B (zh) | 2012-07-09 | 2012-07-09 | 虚拟桌面中的数据安全处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102821094A CN102821094A (zh) | 2012-12-12 |
CN102821094B true CN102821094B (zh) | 2016-05-04 |
Family
ID=47304951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210235110.7A Active CN102821094B (zh) | 2012-07-09 | 2012-07-09 | 虚拟桌面中的数据安全处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102821094B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103971051A (zh) * | 2013-01-28 | 2014-08-06 | 腾讯科技(深圳)有限公司 | 一种文件隔离方法、装置和系统 |
CN103544453A (zh) * | 2013-10-23 | 2014-01-29 | 成都卫士通信息产业股份有限公司 | 一种基于usb key的虚拟桌面文件保护方法及装置 |
CN103729599A (zh) * | 2013-10-31 | 2014-04-16 | 深圳酷派技术有限公司 | 数据调用的处理方法及装置 |
CN103577771B (zh) * | 2013-11-08 | 2016-09-07 | 中科信息安全共性技术国家工程研究中心有限公司 | 一种基于磁盘加密的虚拟桌面数据防泄漏保护方法 |
CN105224882B (zh) * | 2015-09-23 | 2018-04-20 | 武汉理工大学 | 一种基于桥文件系统的文件加密系统 |
CN105426766B (zh) * | 2015-10-27 | 2018-05-18 | 武汉理工大学 | 一种基于影子文件的文件加密系统 |
RU2746570C1 (ru) * | 2017-10-25 | 2021-04-15 | Бооле Сервер С.Р.Л. | Способ управления службой доступа и отображения конфиденциальной информации и данных с помощью виртуального рабочего стола |
CN109117664B (zh) * | 2018-07-19 | 2020-11-10 | 北京明朝万达科技股份有限公司 | 应用程序的访问控制方法和装置 |
CN110413567B (zh) * | 2019-07-07 | 2020-12-22 | 上海鸿翼软件技术股份有限公司 | 一种基于文件过滤驱动的虚拟网盘技术装置 |
CN115130142A (zh) * | 2022-09-01 | 2022-09-30 | 北京时代亿信科技股份有限公司 | 加密文件的处理方法及装置、非易失性存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080111888A (ko) * | 2007-06-20 | 2008-12-24 | (주)테르텐 | 컨텐츠 보안 방법 및 그 장치 |
CN101763225A (zh) * | 2010-01-22 | 2010-06-30 | 蓝盾信息安全技术股份有限公司 | 一种保护虚拟磁盘文件的系统及方法 |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102004886A (zh) * | 2010-11-15 | 2011-04-06 | 上海安纵信息科技有限公司 | 一种基于操作系统虚拟化原理的数据防泄漏方法 |
CN102147843A (zh) * | 2011-05-16 | 2011-08-10 | 湖南大学 | 一种基于内核不变量保护的rootkit入侵检测和系统恢复方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101847184A (zh) * | 2009-12-16 | 2010-09-29 | 深圳市虹安信息技术有限公司 | 采用加密沙箱的文件加密方法 |
CN101866408B (zh) * | 2010-06-30 | 2011-11-30 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建系统 |
CN102394894B (zh) * | 2011-11-28 | 2014-01-15 | 武汉大学 | 一种基于云计算的网络虚拟磁盘文件安全管理方法 |
-
2012
- 2012-07-09 CN CN201210235110.7A patent/CN102821094B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080111888A (ko) * | 2007-06-20 | 2008-12-24 | (주)테르텐 | 컨텐츠 보안 방법 및 그 장치 |
CN101763225A (zh) * | 2010-01-22 | 2010-06-30 | 蓝盾信息安全技术股份有限公司 | 一种保护虚拟磁盘文件的系统及方法 |
CN101901313A (zh) * | 2010-06-10 | 2010-12-01 | 中科方德软件有限公司 | 一种Linux文件保护系统及方法 |
CN102004886A (zh) * | 2010-11-15 | 2011-04-06 | 上海安纵信息科技有限公司 | 一种基于操作系统虚拟化原理的数据防泄漏方法 |
CN102147843A (zh) * | 2011-05-16 | 2011-08-10 | 湖南大学 | 一种基于内核不变量保护的rootkit入侵检测和系统恢复方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102821094A (zh) | 2012-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102821094B (zh) | 虚拟桌面中的数据安全处理方法及系统 | |
JP4496266B1 (ja) | 暗号化プログラム運用管理システムおよびプログラム | |
KR101047213B1 (ko) | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능한 기록 매체 | |
TWI673989B (zh) | 用於實施虛擬帶集中之設備及方法及自我加密儲存裝置 | |
JP2007215028A (ja) | データ暗号化装置、データ暗号化方法、データ暗号化プログラム、および記録媒体 | |
CN101983379A (zh) | 盘驱动器数据加密 | |
EP2477132A2 (en) | Apparatus and method for managing digital rights using virtualization technique | |
JP2007304962A (ja) | 情報分散機能を有する情報処理装置 | |
JP5466645B2 (ja) | 記憶装置、情報処理装置およびプログラム | |
KR20210021285A (ko) | 안전한 컴퓨터 시스템 | |
EP4332810A1 (en) | Method for realizing virtualized trusted platform module, and secure processor and storage medium | |
WO2024045407A1 (zh) | 虚拟磁盘安全存储方法 | |
CN109376119B (zh) | 一种创建磁盘镜像文件加密快照、使用的方法及存储介质 | |
US8886962B2 (en) | Systems and methods for disk encryption with two keys | |
US8972745B2 (en) | Secure data handling in a computer system | |
TWI754637B (zh) | 用於整合式儲存媒體之靜態資料(dar)加密 | |
CN106775956A (zh) | Xen虚拟机Fork机制建立方法 | |
US8332658B2 (en) | Computer system, management terminal, storage system and encryption management method | |
CN103744625A (zh) | 一种虚拟化应用中拷贝磁盘数据的方法 | |
CN115079960B (zh) | 数据的处理方法、加速卡及数据处理系统 | |
US12013954B2 (en) | Scalable cloning and replication for trusted execution environments | |
CN108664816A (zh) | 基于移动存储介质的数据安全读取方法及装置 | |
TWI781464B (zh) | 用於資料之加密及解密的運算裝置 | |
JP6744564B1 (ja) | 情報処理装置、ファイル管理システム、及びファイル管理プログラム | |
CN105389522A (zh) | 一种虚拟机安全管理系统及计算机终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer Patentee after: SINFOR Polytron Technologies Inc Address before: 518000 room 410-413, technology innovation service center, 1 Qilin Road, Shenzhen, Guangdong, Nanshan District Patentee before: Shenxinfu Electronics Science and Technology Co., Ltd., Shenzhen |
|
CP03 | Change of name, title or address |