CN103218576A - 电子文件防拷贝的系统和方法 - Google Patents

电子文件防拷贝的系统和方法 Download PDF

Info

Publication number
CN103218576A
CN103218576A CN2013101181550A CN201310118155A CN103218576A CN 103218576 A CN103218576 A CN 103218576A CN 2013101181550 A CN2013101181550 A CN 2013101181550A CN 201310118155 A CN201310118155 A CN 201310118155A CN 103218576 A CN103218576 A CN 103218576A
Authority
CN
China
Prior art keywords
file
encrypted
terminal
encrypted electronic
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013101181550A
Other languages
English (en)
Inventor
许元进
詹双全
张斌圣
胥景伟
朱磊
陈明唐
杨文�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJIAN ETIM INFORMATION TECHNOLOGY Co Ltd
Original Assignee
FUJIAN ETIM INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJIAN ETIM INFORMATION TECHNOLOGY Co Ltd filed Critical FUJIAN ETIM INFORMATION TECHNOLOGY Co Ltd
Priority to CN2013101181550A priority Critical patent/CN103218576A/zh
Publication of CN103218576A publication Critical patent/CN103218576A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种电子文件防拷贝的系统,包括:加密单元,获取终端中的待加密电子文件的第一实时存储位置信息,利用由第一实时存储位置信息和终端为待加密电子文件生成的预设位数的随机数组成的密钥对待加密电子文件进行加密,其中,将随机数保存在电子文件的文件头信息中的预设位置;解密单元,获取待解密电子文件的第二实时存储位置信息,利用由第二实时存储位置信息和从待解密电子文件的文件头信息中的预设位置获取的随机数组成的密钥对待解密电子文件进行解密。本发明还提出了一种电子文件防拷贝的方法。通过本发明的技术方案,可以基于电子文件当前所处的位置进行加解密,从而对电子文件的拷贝实现有效的控制,有利于提升电子文件的安全性。

Description

电子文件防拷贝的系统和方法
技术领域
本发明涉及数据安全技术领域,具体而言,涉及一种电子文件防拷贝的系统和一种电子文件防拷贝的方法。
背景技术
在PC(Personal Computer,个人计算机)操作系统中为了用户使用方便,提供通过复制、移动方式来转移磁盘中的文件。然而,通过上述方式,非法用户就可以随意地将重要/秘密/机密/绝密的电子文件转移至移动存储介质,从而非法窃取文件,对企业或个人造成财产损失。
目前在技术上有多种方法可以保证重要/秘密/机密/绝密的电子文件的安全,但都存在相应的缺点和不足,比如:
集中存储技术:将电子文件在集中存储服务器上进行统一的存储,使用该技术存在不足的地方是集中存储服务器的存储空间会受到制约,不能很好的使有用户终端PC的磁盘空间。
全盘加密技术:将整个硬盘的文件进行加密,使用该技术不足的地方是无法控制电子文件在本地磁盘之间相互复制或剪切。
因此,如何有效的保证电子文件在非授权时不能复制和移动,或者是复制和移动后电子文件不可使用,从而有效地控制对电子文件的非法转移,已成为越来越多人关注和亟待解决的问题。
发明内容
本发明正是基于上述问题中至少之一,提出了一种新的技术方案,可以基于电子文件当前所处的位置进行加解密,从而对电子文件的拷贝实现有效的控制,有利于提升电子文件的安全性。
有鉴于此,本发明提出了一种电子文件防拷贝的系统,包括:加密单元,获取终端中的待加密电子文件的第一实时存储位置信息,利用由所述第一实时存储位置信息和所述终端为所述待加密电子文件生成的预设位数的随机数组成的密钥对所述待加密电子文件进行加密,其中,将所述随机数保存在所述电子文件的文件头信息中的预设位置;解密单元,获取所述终端中的待解密电子文件的第二实时存储位置信息,利用由所述第二实时存储位置信息和从所述待解密电子文件的文件头信息中的所述预设位置获取的随机数组成的密钥对所述待解密电子文件进行解密。
在该技术方案中,通过利用电子文件所处的实时位置进行加解密操作,则当电子文件被转移后,由于转移后的位置相对于之前所处的位置发生了变化,因而电子文件将无法被正确解密,确保了电子文件的安全性。同时,通过采用随机数加密,使得不同的电子文件之间采用的加密密钥都是唯一的,并且有利于进一步地增加密钥的安全性。
在上述技术方案中,优选地,还包括:身份鉴权单元,用于当检测到针对所述终端中的已加密电子文件的操作指令时,对当前操作者进行身份鉴权。
在该技术方案中,当用户对电子文件进行操作时,还可以对用户身份进行鉴权,若通过鉴权,才允许其执行相应的操作。这里的操作包括对电子文件的转移操作,也可以包括对电子文件的打开、删除、压缩等任意操作。当然,用户可以根据实际需要或是操作的重要等级,从而设置需要执行鉴权的具体操作类型。
在上述技术方案中,优选地,还包括:鉴权处理单元,若通过鉴权,则控制所述解密单元对所述已加密电子文件进行解密,并在检测到针对所述复制或剪切指令的粘贴命令后,控制所述加密单元对解密后的电子文件进行重新加密及执行所述粘贴命令;以及若未通过鉴权,则直接对所述已加密电子文件执行所述复制或剪切指令和对应的粘贴命令。
在该技术方案中,若当前操作用户通过了鉴权,则允许其执行对电子文件的转移操作,则当该用户将电子文件转移至如U盘中时,则系统自动基于电子文件原本在终端内的存储位置进行解密,并基于转移后的U盘位置进行重新加密,则用户对该U盘内的电子文件进行操作时,可以直接基于U盘位置进行正确地解密操作。而当用户将U盘内的电子文件转移至其他终端中时,可以进一步地,基于U盘位置进行解密,并基于转移后的终端内的位置进行重新加密,从而始终确保电子文件的安全性。
在上述技术方案中,优选地,所述加密单元还在所述电子文件的文件头信息中添加已加密标识符;以及所述系统还包括:类型判断单元,确定所述操作指令对应的电子文件,其中,若该电子文件的文件头信息中包含所述已加密标识符,则判定该电子文件为已加密电子文件。
在该技术方案中,当电子文件被加密时,则其文件头信息中包含已加密标识符,因而可以根据该已加密标识符分辨电子文件是否被加密。
在上述技术方案中,优选地,所述存储位置信息包括以下至少之一或其组合:电子文件所在的路径信息、磁盘标识符、所述电子文件所处终端的信息。
在该技术方案中,当用户通过U盘、移动硬盘等转移电子文件时,通过对路径信息、磁盘标识符等的辨别,可以使得电子文件被非法转移后无法被使用;而当用户通过一台终端A直接进入另一台终端B时,比如电子文件原本处于终端B的D盘下的“机密”文件夹中,则当终端A中也在D盘下建立“机密”文件夹时,为了避免由终端A直接连接至终端B而骗过系统,可以对终端的信息进行获取并用于电子文件的加密,终端的信息包括终端的用户名、终端的硬盘编号、终端的已用存储空间、终端内的文件数量等,从而避免上述问题。
在上述技术方案中,优选地,还包括:关联设置单元,根据所述终端中的已加密电子文件的类型,设置对应的关联应用程序;关联判断单元,当检测到针对所述终端中的已加密电子文件的开启指令时,判断发起所述开启指令的应用程序是否为所述已加密电子文件的关联应用程序;权限控制单元,若所述关联判断单元的判断结果为是,则允许所述解密单元对所述已加密电子文件进行解密并打开解密后的电子文件,否则禁止所述解密单元对所述已加密电子文件执行解密。
在该技术方案中,同一类型的文件可以通过多种应用程序开启,通过限定某种类型的文件的开启程序,从而进一步起到了对电子文件的保护。
本发明还提出了一种电子文件防拷贝的方法,包括:采用下述加密步骤和解密步骤对终端中的电子文件进行加解密处理,其中,所述加密步骤包括:步骤202A,获取待加密电子文件的第一实时存储位置信息;步骤204A,利用由所述第一实时存储位置信息和所述终端为所述待加密电子文件生成的预设位数的随机数组成的密钥对所述待加密电子文件进行加密,其中,将所述随机数保存在所述电子文件的文件头信息中的预设位置;所述解密步骤包括:步骤202B,获取待解密电子文件的第二实时存储位置信息;步骤204B,利用由所述第二实时存储位置信息和从所述待解密电子文件的文件头信息中的所述预设位置获取的随机数组成的密钥对所述待解密电子文件进行解密。
在该技术方案中,通过利用电子文件所处的实时位置进行加解密操作,则当电子文件被转移后,由于转移后的位置相对于之前所处的位置发生了变化,因而电子文件将无法被正确解密,确保了电子文件的安全性。同时,通过采用随机数加密,使得不同的电子文件之间采用的加密密钥都是唯一的,并且有利于进一步地增加密钥的安全性。
在上述技术方案中,优选地,还包括:当检测到针对所述终端中的已加密电子文件的操作指令时,对当前操作者进行身份鉴权。
在该技术方案中,当用户对电子文件进行操作时,还可以对用户身份进行鉴权,若通过鉴权,才允许其执行相应的操作。这里的操作包括对电子文件的转移操作,也可以包括对电子文件的打开、删除、压缩等任意操作。当然,用户可以根据实际需要或是操作的重要等级,从而设置需要执行鉴权的具体操作类型。
在上述技术方案中,优选地,当所述操作指令为复制或剪切指令时,还包括:若通过鉴权,则按照所述解密步骤对所述已加密电子文件进行解密,并在检测到针对所述复制或剪切指令的粘贴命令后,按照所述加密步骤对解密后的电子文件进行重新加密及执行所述粘贴命令;若未通过鉴权,则直接对所述已加密电子文件执行所述复制或剪切指令和对应的粘贴命令。
在该技术方案中,若当前操作用户通过了鉴权,则允许其执行对电子文件的转移操作,则当该用户将电子文件转移至如U盘中时,则系统自动基于电子文件原本在终端内的存储位置进行解密,并基于转移后的U盘位置进行重新加密,则用户对该U盘内的电子文件进行操作时,可以直接基于U盘位置进行正确地解密操作。而当用户将U盘内的电子文件转移至其他终端中时,可以进一步地,基于U盘位置进行解密,并基于转移后的终端内的位置进行重新加密,从而始终确保电子文件的安全性。
在上述技术方案中,优选地,所述加密步骤还包括:在所述电子文件的文件头信息中添加已加密标识符;以及确定指定电子文件是否为已加密电子文件的步骤包括:确定所述操作指令对应的电子文件;其中,若该电子文件的文件头信息中包含所述已加密标识符,则判定该电子文件为已加密电子文件。
在该技术方案中,当电子文件被加密时,则其文件头信息中包含已加密标识符,因而可以根据该已加密标识符分辨电子文件是否被加密。
在上述技术方案中,优选地,所述存储位置信息包括以下至少之一或其组合:电子文件所在的路径信息、磁盘标识符、所述电子文件所处终端的信息。
在该技术方案中,当用户通过U盘、移动硬盘等转移电子文件时,通过对路径信息、磁盘标识符等的辨别,可以使得电子文件被非法转移后无法被使用;而当用户通过一台终端A直接进入另一台终端B时,比如电子文件原本处于终端B的D盘下的“机密”文件夹中,则当终端A中也在D盘下建立“机密”文件夹时,为了避免由终端A直接连接至终端B而骗过系统,可以对终端的信息进行获取并用于电子文件的加密,终端的信息包括终端的用户名、终端的硬盘编号、终端的已用存储空间、终端内的文件数量等,从而避免上述问题。
在上述技术方案中,优选地,还包括:根据所述终端中的已加密电子文件的类型,设置对应的关联应用程序;当检测到针对所述终端中的已加密电子文件的开启指令时,判断发起所述开启指令的应用程序是否为所述已加密电子文件的关联应用程序;其中,若是,则按照所述解密步骤对所述已加密电子文件进行解密并打开解密后的电子文件,否则禁止对所述已加密电子文件执行所述解密步骤。
在该技术方案中,同一类型的文件可以通过多种应用程序开启,通过限定某种类型的文件的开启程序,从而进一步起到了对电子文件的保护。
通过以上技术方案,可以基于电子文件当前所处的位置进行加解密,从而对电子文件的拷贝实现有效的控制,有利于提升电子文件的安全性。
附图说明
图1示出了根据本发明的实施例的电子文件防拷贝的系统的框图;
图2A示出了根据本发明的实施例的电子文件防拷贝的方法中的加密步骤的流程图;
图2B示出了根据本发明的实施例的电子文件防拷贝的方法中的解密步骤的流程图;
图3示出了根据本发明的实施例的转移电子文件的示意图;
图4示出了根据本发明的实施例的密钥的组成示意图;
图5示出了根据本发明的实施例的确定是否为转移已加密文件的操作的流程图;
图6示出了根据本发明的实施例的已加密电子文件的头信息的示意图;
图7示出了根据本发明的实施例的对电子文件进行加密操作的流程图;
图8示出了根据本发明的实施例的读取已加密电子文件的流程图;
图9示出了根据本发明的实施例的读取及转移已加密电子文件的流程图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开的具体实施例的限制。
图1示出了根据本发明的实施例的电子文件防拷贝的系统的框图。
如图1所示,根据本发明的实施例的电子文件防拷贝的系统100,包括:加密单元102,获取终端中的待加密电子文件的第一实时存储位置信息,利用由所述第一实时存储位置信息和所述终端为所述待加密电子文件生成的预设位数的随机数组成的密钥对所述待加密电子文件进行加密,其中,将所述随机数保存在所述电子文件的文件头信息中的预设位置;解密单元104,获取所述终端中的待解密电子文件的第二实时存储位置信息,利用由所述第二实时存储位置信息和从所述待解密电子文件的文件头信息中的所述预设位置获取的随机数组成的密钥对所述待解密电子文件进行解密。
在该技术方案中,通过利用电子文件所处的实时位置进行加解密操作,则当电子文件被转移后,由于转移后的位置相对于之前所处的位置发生了变化,因而电子文件将无法被正确解密,确保了电子文件的安全性。同时,通过采用随机数加密,使得不同的电子文件之间采用的加密密钥都是唯一的,并且有利于进一步地增加密钥的安全性。
在上述技术方案中,优选地,还包括:身份鉴权单元106,用于当检测到针对所述终端中的已加密电子文件的操作指令时,对当前操作者进行身份鉴权。
在该技术方案中,当用户对电子文件进行操作时,还可以对用户身份进行鉴权,若通过鉴权,才允许其执行相应的操作。这里的操作包括对电子文件的转移操作,也可以包括对电子文件的打开、删除、压缩等任意操作。当然,用户可以根据实际需要或是操作的重要等级,从而设置需要执行鉴权的具体操作类型。
在上述技术方案中,优选地,还包括:鉴权处理单元108,若通过鉴权,则控制所述解密单元对所述已加密电子文件进行解密,并在检测到针对所述复制或剪切指令的粘贴命令后,控制所述加密单元对解密后的电子文件进行重新加密及执行所述粘贴命令;以及若未通过鉴权,则直接对所述已加密电子文件执行所述复制或剪切指令和对应的粘贴命令。
在该技术方案中,若当前操作用户通过了鉴权,则允许其执行对电子文件的转移操作,则当该用户将电子文件转移至如U盘中时,则系统自动基于电子文件原本在终端内的存储位置进行解密,并基于转移后的U盘位置进行重新加密,则用户对该U盘内的电子文件进行操作时,可以直接基于U盘位置进行正确地解密操作。而当用户将U盘内的电子文件转移至其他终端中时,可以进一步地,基于U盘位置进行解密,并基于转移后的终端内的位置进行重新加密,从而始终确保电子文件的安全性。
在上述技术方案中,优选地,所述加密单元102还在所述电子文件的文件头信息中添加已加密标识符;以及所述系统100还包括:类型判断单元110,确定所述操作指令对应的电子文件,其中,若该电子文件的文件头信息中包含所述已加密标识符,则判定该电子文件为已加密电子文件。
在该技术方案中,当电子文件被加密时,则其文件头信息中包含已加密标识符,因而可以根据该已加密标识符分辨电子文件是否被加密。
在上述技术方案中,优选地,所述存储位置信息包括以下至少之一或其组合:电子文件所在的路径信息、磁盘标识符、所述电子文件所处终端的信息。
在该技术方案中,当用户通过U盘、移动硬盘等转移电子文件时,通过对路径信息、磁盘标识符等的辨别,可以使得电子文件被非法转移后无法被使用;而当用户通过一台终端A直接进入另一台终端B时,比如电子文件原本处于终端B的D盘下的“机密”文件夹中,则当终端A中也在D盘下建立“机密”文件夹时,为了避免由终端A直接连接至终端B而骗过系统,可以对终端的信息进行获取并用于电子文件的加密,终端的信息包括终端的用户名、终端的硬盘编号、终端的已用存储空间、终端内的文件数量等,从而避免上述问题。
在上述技术方案中,优选地,还包括:关联设置单元112,根据所述终端中的已加密电子文件的类型,设置对应的关联应用程序;关联判断单元114,当检测到针对所述终端中的已加密电子文件的开启指令时,判断发起所述开启指令的应用程序是否为所述已加密电子文件的关联应用程序;权限控制单元116,若所述关联判断单元的判断结果为是,则允许所述解密单元对所述已加密电子文件进行解密并打开解密后的电子文件,否则禁止所述解密单元对所述已加密电子文件执行解密。
在该技术方案中,同一类型的文件可以通过多种应用程序开启,通过限定某种类型的文件的开启程序,从而进一步起到了对电子文件的保护。
图2A示出了根据本发明的实施例的电子文件防拷贝的方法中的加密步骤的流程图;图2B示出了根据本发明的实施例的电子文件防拷贝的方法中的解密步骤的流程图。
根据本发明的实施例的电子文件防拷贝的方法,包括:采用下述加密步骤和解密步骤对终端中的电子文件进行加解密处理,其中,所述加密步骤包括:如图2A所示,步骤202A,获取待加密电子文件的第一实时存储位置信息;步骤204A,利用由所述第一实时存储位置信息和所述终端为所述待加密电子文件生成的预设位数的随机数组成的密钥对所述待加密电子文件进行加密,其中,将所述随机数保存在所述电子文件的文件头信息中的预设位置;所述解密步骤包括:如图2B所示,步骤202B,获取待解密电子文件的第二实时存储位置信息;步骤204B,利用由所述第二实时存储位置信息和从所述待解密电子文件的文件头信息中的所述预设位置获取的随机数组成的密钥对所述待解密电子文件进行解密。
在该技术方案中,通过利用电子文件所处的实时位置进行加解密操作,则当电子文件被转移后,由于转移后的位置相对于之前所处的位置发生了变化,因而电子文件将无法被正确解密,确保了电子文件的安全性。同时,通过采用随机数加密,使得不同的电子文件之间采用的加密密钥都是唯一的,并且有利于进一步地增加密钥的安全性。
在上述技术方案中,优选地,还包括:当检测到针对所述终端中的已加密电子文件的操作指令时,对当前操作者进行身份鉴权。
在该技术方案中,当用户对电子文件进行操作时,还可以对用户身份进行鉴权,若通过鉴权,才允许其执行相应的操作。这里的操作包括对电子文件的转移操作,也可以包括对电子文件的打开、删除、压缩等任意操作。当然,用户可以根据实际需要或是操作的重要等级,从而设置需要执行鉴权的具体操作类型。
在上述技术方案中,优选地,当所述操作指令为复制或剪切指令时,还包括:若通过鉴权,则按照所述解密步骤对所述已加密电子文件进行解密,并在检测到针对所述复制或剪切指令的粘贴命令后,按照所述加密步骤对解密后的电子文件进行重新加密及执行所述粘贴命令;若未通过鉴权,则直接对所述已加密电子文件执行所述复制或剪切指令和对应的粘贴命令。
在该技术方案中,若当前操作用户通过了鉴权,则允许其执行对电子文件的转移操作,则当该用户将电子文件转移至如U盘中时,则系统自动基于电子文件原本在终端内的存储位置进行解密,并基于转移后的U盘位置进行重新加密,则用户对该U盘内的电子文件进行操作时,可以直接基于U盘位置进行正确地解密操作。而当用户将U盘内的电子文件转移至其他终端中时,可以进一步地,基于U盘位置进行解密,并基于转移后的终端内的位置进行重新加密,从而始终确保电子文件的安全性。
在上述技术方案中,优选地,所述加密步骤还包括:在所述电子文件的文件头信息中添加已加密标识符;以及确定指定电子文件是否为已加密电子文件的步骤包括:确定所述操作指令对应的电子文件;其中,若该电子文件的文件头信息中包含所述已加密标识符,则判定该电子文件为已加密电子文件。
在该技术方案中,当电子文件被加密时,则其文件头信息中包含已加密标识符,因而可以根据该已加密标识符分辨电子文件是否被加密。
在上述技术方案中,优选地,所述存储位置信息包括以下至少之一或其组合:电子文件所在的路径信息、磁盘标识符、所述电子文件所处终端的信息。
在该技术方案中,当用户通过U盘、移动硬盘等转移电子文件时,通过对路径信息、磁盘标识符等的辨别,可以使得电子文件被非法转移后无法被使用;而当用户通过一台终端A直接进入另一台终端B时,比如电子文件原本处于终端B的D盘下的“机密”文件夹中,则当终端A中也在D盘下建立“机密”文件夹时,为了避免由终端A直接连接至终端B而骗过系统,可以对终端的信息进行获取并用于电子文件的加密,终端的信息包括终端的用户名、终端的硬盘编号、终端的已用存储空间、终端内的文件数量等,从而避免上述问题。
在上述技术方案中,优选地,还包括:根据所述终端中的已加密电子文件的类型,设置对应的关联应用程序;当检测到针对所述终端中的已加密电子文件的开启指令时,判断发起所述开启指令的应用程序是否为所述已加密电子文件的关联应用程序;其中,若是,则按照所述解密步骤对所述已加密电子文件进行解密并打开解密后的电子文件,否则禁止对所述已加密电子文件执行所述解密步骤。
在该技术方案中,同一类型的文件可以通过多种应用程序开启,通过限定某种类型的文件的开启程序,从而进一步起到了对电子文件的保护。
图3示出了根据本发明的实施例的转移电子文件的示意图。
如图3所示,对于本发明的电子文件防拷贝系统或采用该系统的终端而言,包括在应用层和内核层上的处理。
应用层用于完成:
在当前用户对已加密电子文件执行复制或剪切操作时,进行密码验证,若正确,则执行复制或剪切操作,并通过文件密钥的解密和转换,使得电子文件在复制或剪切后可以正常操作;若不正确,则不执行密钥的解密和转换操作,直接复制或剪切电子文件,使得电子文件无法被正确操作。
内核层用于完成:
●控制已加密文件的文件读/写/创建过程;
●复制/剪切操作需要的密码验证过程;
●控制文件密钥组成(如包括随机密钥、文件路径、磁盘标识符等);
●控制文件类型关联的应用程序,仅允许该应用程序打开/编辑相应的电子文件。
总而言之,就是对要控制的电子文件进行加解密处理,加解密时使用的文件密钥由电子文件所在的文件路径、磁盘标识符和随机32字节密钥组成。当电子文件经过加密处理后,如果电子文件的存储所在的路径非法发生改变,在文件解密时因为路径的改变使得无法获取该电子文件的文件解密密钥而解密失败,该文件在打开时就是乱码。
通过图3所示的在应用层和内核层对电子文件的监控,对已加密文件的操作包括:
文件打开-编辑-保存:已加密电子文件只能用关联的应用程序打开(已加密电子文件指经过本方明技术方案加密处理后的电子文件),比如*.doc关联的应用程序是office的WORD程序,非关联的应用程序打开已加密电子文件将是乱码。
文件复制/剪切:在通过资源管理器进行已加密电子文件的复制/剪切时,弹出密码输入框,如果用户输入密码并且密码验证通过时,复制/移动的已加密电子文件在转移过程中会按照原本的文件路径等信息进行文件解密、并按照转移后的新的文件路径等进行重新加密处理;如果用户输入密码并且密码错误时,复制/移动的已加密电子文件在转移过程中不进行解密。
电子文件的加密和解密过程在内核层上实现,整个方法包含:应用层剪切和移动文件过程、创建文件过程、文件读过程、文件写过程。
图4示出了根据本发明的实施例的密钥的组成示意图。
如图4所示,本发明在加解密时使用的文件密钥由电子文件所在的位置信息和随机32字节密钥组成,在一种优选情况下,位置信息包括文件路径、磁盘标识符、终端信息等,文件密钥组成部分中如果有任何一个不正确,都将无法计算出文件密钥,从而无法正常解密。
下面结合图5至图9,根据对文件的不同操作方式,对本发明的技术方案进行详细说明。
图5示出了根据本发明的实施例的确定是否为转移已加密文件的操作的流程图。
如图5所示,对于应用层的不同操作,内核层需要对其具体的操作类型进行验证,比如本发明中较为重要的操作为剪切或复制操作,有可能导致对电子文件的转移。
步骤502,用户对文件进行操作。
步骤504,判断被操作的文件是否为已加密文件,若是,则进入步骤506,否则结束。
当某个文件被创建时,在内核层中过滤文件的文件创建回调例程,如果所创建的文件是要控制的电子文件类型时,对该文件创建文件头信息(该文件头信息对于应用程序而言是不可见的),同时生成随机32字节密钥作为文件密钥的一部分,并将随机32字节密钥保存到文件的文件头信息中,并在文件头信息中添加已加密标识符,以便于后续对于文件是否为已加密文件进行辨认。
步骤506,判断当前是否为复制或剪切操作,若是,则进入步骤508,否则结束。
步骤508,对当前操作用户进行身份验证,比如要求用户输入验证密码。
步骤510,判断密码是否正确,若正确,则进入步骤512,否则结束。
步骤512,将源文件和目标文件路径通知内核驱动是移动(复制或剪切)文件。
图7示出了根据本发明的实施例的对电子文件进行加密操作的流程图。
如图7所示,根据本发明的实施例的对电子文件进行加密操作的流程包括:
步骤702,创建文件。可以理解为重新生成一个文件,或是从外部(如网络、U盘、移动硬盘等)获取的一个系统内原本不存在的文件。
步骤704,判断该文件是否为需要加密的文件类型,若是,则进入步骤706,否则结束。对于需要加密的文件类型,可以由用户根据需要设定;当然,也可以采用无论对任何类型的文件均进行加密。
步骤706,生成新的电子文件头信息,具体信息如图6所示,如随机32字节密钥和已加密标识符。
图8示出了根据本发明的实施例的读取已加密电子文件的流程图。
在读文件请求时,读取文件头信息,根据已读取的文件头信息,判断该文件是不是已加密电子文件,如果不是已加密文件则不进行处理。
根据“应用层剪切和移动文件过程通知的信息”判断文件是不是复制或移动文件操作,如果是复制或移动文件操作则不进行处理。
根据文件关联列表信息判断是否文件关联的应用程序在读取文件数据,如果不是则不进行处理。如果是文件关联的应用程序在读取文件数据时,获取文件头信息中的随机密钥和文件所在磁盘标识符和文件路径,将三者通过一定的算法组合成该文件的文件密钥,使用文件密钥对要读的数据进行解密。
具体地,如图8所示,根据本发明的实施例的读取已加密电子文件的流程包括:
步骤802,检测到文件读操作,具体地,是指在内核层中过滤文件的文件读回调例程。
步骤804,读取文件头信息。
步骤806,判断是否为已加密文件,若是,则进入步骤808,否则进入步骤812。
步骤808,判断当前操作是否为复制或剪切文件的操作,若是,则进入步骤812,否则进入步骤810。
步骤810,判断当前进程是否处于文件关联列表中,即判断读取当前文件所采用的应用程序是否为预先设置了关联关系的,如*.doc类型的文件采用“word”开启。其中,若是,则进入步骤813,否则进入步骤812。
步骤812,对数据不处理。
步骤813,读取文件头的随机密钥。
步骤814,获取文件路径和磁盘标识符等文件实时对应的位置信息,以用于组成密钥。
步骤816,利用上述位置信息和随机密钥,组成文件解锁密钥。
步骤818,使用组合的文件密钥对电子文件进行解密。
图9示出了根据本发明的实施例的读取及转移已加密电子文件的流程图。
文件写过程开始时要根据“应用层剪切和移动文件过程通知的信息”来判断是否复制或剪切文件从而进行不同的处理:
其一:不是复制或剪切文件。获取文件的文件头信息,判断是不是已加密文件,如果不是已加密文件不进行处理;如果是已加密文件,获取文件头信息中的随机密钥和文件路径和磁盘标识符组成文件的加密密钥,对要写的数据进行加密。
其二:是复制或剪切文件。首先获取源文件的文件头信息中的随机密钥和文件路径和磁盘标识符组成文件的解密密钥,对要写的数据进行解密;其次获取目标文件的文件头信息中的随机密钥和文件路径和磁盘标识符组成文件的解密密钥,对已解密的数据进行重新加密。
具体地,如图9所示,根据本发明的实施例的读取及转移已加密电子文件的流程包括:
步骤902,监测对电子文件的写操作,具体地,是指在内核层中过滤处理文件的文件写回调例程。
步骤904,判断当前是否为对电子文件的复制或剪切操作,若是,则进入步骤906,否则进入步骤920。。
步骤906,读取源文件的随机密钥。
步骤908,获取源文件路径和磁盘标识符等源文件实时对应的位置信息,以用于组成密钥。
步骤910,利用上述位置信息和随机密钥,组成源文件解锁密钥。
步骤912,使用组合的源文件密钥对源文件进行解密。
步骤914,生成目标随机密钥。
步骤916,获取目标文件路径和磁盘标识符等文件被移动后的目标位置信息。
步骤918,将目标文件信息和目标随机密钥组成目标文件的文件密钥,并进入步骤930,使用文件密钥对目标文件进行加密操作。
步骤920,读取文件头信息。
步骤922,根据文件头信息中是否存在已加密标识,从而判断该文件是否为已加密文件,若是,则进入步骤924,否则进入步骤932。
步骤924,读取文件头的随机密钥。
步骤926,获取文件路径和磁盘标识符等文件实时对应的位置信息,以用于组成密钥。
步骤928,利用上述位置信息和随机密钥,组成文件解锁密钥。
步骤930,使用组合的文件密钥对电子文件进行解密。
步骤932,对数据不处理。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可以实现以下技术效果:
1.保证要控制的文件类型在存储介质中的文件经过加密的
针对要控制的文件在创建文件和写入文件时,将使用加密算法对写的文件数据进行加密,使得存储介质中的文件是加密过的。
2.使得文件不能在磁盘中随意移动
要控制的文件类型的文件要加密时,使用的加密算法的加解密密钥组成要素包括文件路径,使用文件不能随意移动,非法移动后,文件将不能正常使用。
3.使得文件不能非法从磁盘拷贝出去
要控制的文件类型的文件要加密时,使用的加密算法的加解密密钥组成要素包括磁盘标识符,使用文件不能随意拷贝到其它存储介质,非法拷贝后,文件将不能正常使用。
4.文件在复制或剪切时需要密码验证
已加密电子文件在复制或剪切时,要求用户经过密码验证,如果密码错误将复制出错,如果密码正确可以正常复制或剪切。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种电子文件防拷贝的系统,其特征在于,包括:
加密单元,获取终端中的待加密电子文件的第一实时存储位置信息,利用由所述第一实时存储位置信息和所述终端为所述待加密电子文件生成的预设位数的随机数组成的密钥对所述待加密电子文件进行加密,其中,将所述随机数保存在所述电子文件的文件头信息中的预设位置;
解密单元,获取所述终端中的待解密电子文件的第二实时存储位置信息,利用由所述第二实时存储位置信息和从所述待解密电子文件的文件头信息中的所述预设位置获取的随机数组成的密钥对所述待解密电子文件进行解密。
2.根据权利要求1所述的电子文件防拷贝的系统,其特征在于,还包括:
身份鉴权单元,用于当检测到针对所述终端中的已加密电子文件的操作指令时,对当前操作者进行身份鉴权。
3.根据权利要求2所述的电子文件防拷贝的系统,其特征在于,还包括:
鉴权处理单元,若通过鉴权,则控制所述解密单元对所述已加密电子文件进行解密,并在检测到针对所述复制或剪切指令的粘贴命令后,控制所述加密单元对解密后的电子文件进行重新加密及执行所述粘贴命令;以及
若未通过鉴权,则直接对所述已加密电子文件执行所述复制或剪切指令和对应的粘贴命令。
4.根据权利要求2所述的电子文件防拷贝的系统,其特征在于,所述加密单元还在所述电子文件的文件头信息中添加已加密标识符;以及
所述系统还包括:
类型判断单元,确定所述操作指令对应的电子文件,若该电子文件的文件头信息中包含所述已加密标识符,则判定该电子文件为已加密电子文件。
5.根据权利要求1至4中任一项所述的电子文件防拷贝的系统,其特征在于,还包括:
关联设置单元,根据所述终端中的已加密电子文件的类型,设置对应的关联应用程序;
关联判断单元,当检测到针对所述终端中的已加密电子文件的开启指令时,判断发起所述开启指令的应用程序是否为所述已加密电子文件的关联应用程序;
权限控制单元,若所述关联判断单元的判断结果为是,则允许所述解密单元对所述已加密电子文件进行解密并打开解密后的电子文件,否则禁止所述解密单元对所述已加密电子文件执行解密。
6.一种电子文件防拷贝的方法,其特征在于,包括:采用下述加密步骤和解密步骤对终端中的电子文件进行加解密处理,其中,
所述加密步骤包括:
步骤202A,获取待加密电子文件的第一实时存储位置信息;
步骤204A,利用由所述第一实时存储位置信息和所述终端为所述待加密电子文件生成的预设位数的随机数组成的密钥对所述待加密电子文件进行加密,其中,将所述随机数保存在所述电子文件的文件头信息中的预设位置;
所述解密步骤包括:
步骤202B,获取待解密电子文件的第二实时存储位置信息;
步骤204B,利用由所述第二实时存储位置信息和从所述待解密电子文件的文件头信息中的所述预设位置获取的随机数组成的密钥对所述待解密电子文件进行解密。
7.根据权利要求6所述的方法,其特征在于,还包括:
当检测到针对所述终端中的已加密电子文件的操作指令时,对当前操作者进行身份鉴权。
8.根据权利要求7所述的方法,其特征在于,当所述操作指令为复制或剪切指令时,还包括:
若通过鉴权,则按照所述解密步骤对所述已加密电子文件进行解密,并在检测到针对所述复制或剪切指令的粘贴命令后,按照所述加密步骤对解密后的电子文件进行重新加密及执行所述粘贴命令;
若未通过鉴权,则直接对所述已加密电子文件执行所述复制或剪切指令和对应的粘贴命令。
9.根据权利要求7所述的方法,其特征在于,所述加密步骤还包括:
在所述电子文件的文件头信息中添加已加密标识符;以及
确定指定电子文件是否为已加密电子文件的步骤包括:
确定所述操作指令对应的电子文件,若该电子文件的文件头信息中包含所述已加密标识符,则判定该电子文件为已加密电子文件。
10.根据权利要求6至9中任一项所述的方法,其特征在于,还包括:
根据所述终端中的已加密电子文件的类型,设置对应的关联应用程序;
当检测到针对所述终端中的已加密电子文件的开启指令时,判断发起所述开启指令的应用程序是否为所述已加密电子文件的关联应用程序;
其中,若是,则按照所述解密步骤对所述已加密电子文件进行解密并打开解密后的电子文件,否则禁止对所述已加密电子文件执行所述解密步骤。
CN2013101181550A 2013-04-07 2013-04-07 电子文件防拷贝的系统和方法 Pending CN103218576A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2013101181550A CN103218576A (zh) 2013-04-07 2013-04-07 电子文件防拷贝的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013101181550A CN103218576A (zh) 2013-04-07 2013-04-07 电子文件防拷贝的系统和方法

Publications (1)

Publication Number Publication Date
CN103218576A true CN103218576A (zh) 2013-07-24

Family

ID=48816348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013101181550A Pending CN103218576A (zh) 2013-04-07 2013-04-07 电子文件防拷贝的系统和方法

Country Status (1)

Country Link
CN (1) CN103218576A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935560A (zh) * 2014-03-21 2015-09-23 杭州华三通信技术有限公司 一种数据保护方法及其装置
CN105825142A (zh) * 2016-02-22 2016-08-03 北京启迪思创科技有限公司 用于对移动终端中文档加解密的方法和装置
CN105993018A (zh) * 2014-02-09 2016-10-05 微软技术许可有限责任公司 移动设备上的内容项加密
CN107180197A (zh) * 2016-03-09 2017-09-19 北京京东尚科信息技术有限公司 文件操作方法和装置
CN109117670A (zh) * 2018-08-16 2019-01-01 海南新软软件有限公司 一种实现剪切板数据加密和解密方法、装置及硬件设备
CN109218295A (zh) * 2018-08-22 2019-01-15 平安科技(深圳)有限公司 文件保护方法、装置、计算机设备及存储介质
CN111143291A (zh) * 2019-11-19 2020-05-12 厦门天锐科技股份有限公司 加密文件的搜索方法、装置和电子设备
CN111767529A (zh) * 2020-05-18 2020-10-13 广州视源电子科技股份有限公司 文件加密方法、文件解密方法、存储介质和电子设备
CN112257115A (zh) * 2020-12-21 2021-01-22 北京联想协同科技有限公司 一种文件处理方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1402137A (zh) * 2001-08-10 2003-03-12 英业达集团(南京)电子技术有限公司 电子书的加密及防止拷贝的方法
CN101692340A (zh) * 2009-09-25 2010-04-07 北京中企开源信息技术有限公司 一种对素材交换格式文件的处理方法
CN101944168A (zh) * 2009-07-09 2011-01-12 精品科技股份有限公司 电子文件权限控管系统
CN102571702A (zh) * 2010-12-22 2012-07-11 中兴通讯股份有限公司 物联网中的密钥生成方法、系统和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1402137A (zh) * 2001-08-10 2003-03-12 英业达集团(南京)电子技术有限公司 电子书的加密及防止拷贝的方法
CN101944168A (zh) * 2009-07-09 2011-01-12 精品科技股份有限公司 电子文件权限控管系统
CN101692340A (zh) * 2009-09-25 2010-04-07 北京中企开源信息技术有限公司 一种对素材交换格式文件的处理方法
CN102571702A (zh) * 2010-12-22 2012-07-11 中兴通讯股份有限公司 物联网中的密钥生成方法、系统和设备

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105993018A (zh) * 2014-02-09 2016-10-05 微软技术许可有限责任公司 移动设备上的内容项加密
US10204235B2 (en) 2014-02-09 2019-02-12 Microsoft Technology Licensing, Llc Content item encryption on mobile devices
CN105993018B (zh) * 2014-02-09 2019-02-22 微软技术许可有限责任公司 移动设备上的内容项加密
CN104935560A (zh) * 2014-03-21 2015-09-23 杭州华三通信技术有限公司 一种数据保护方法及其装置
CN104935560B (zh) * 2014-03-21 2019-06-07 新华三技术有限公司 一种数据保护方法及其装置
CN105825142A (zh) * 2016-02-22 2016-08-03 北京启迪思创科技有限公司 用于对移动终端中文档加解密的方法和装置
CN107180197A (zh) * 2016-03-09 2017-09-19 北京京东尚科信息技术有限公司 文件操作方法和装置
CN109117670A (zh) * 2018-08-16 2019-01-01 海南新软软件有限公司 一种实现剪切板数据加密和解密方法、装置及硬件设备
CN109218295A (zh) * 2018-08-22 2019-01-15 平安科技(深圳)有限公司 文件保护方法、装置、计算机设备及存储介质
CN111143291A (zh) * 2019-11-19 2020-05-12 厦门天锐科技股份有限公司 加密文件的搜索方法、装置和电子设备
CN111767529A (zh) * 2020-05-18 2020-10-13 广州视源电子科技股份有限公司 文件加密方法、文件解密方法、存储介质和电子设备
CN112257115A (zh) * 2020-12-21 2021-01-22 北京联想协同科技有限公司 一种文件处理方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN103218576A (zh) 电子文件防拷贝的系统和方法
CN103530570B (zh) 一种电子文档安全管理系统及方法
JP4089171B2 (ja) 計算機システム
CN100449561C (zh) 基于证书和透明加密的usb存储设备数据防泄密系统和方法
CN100568251C (zh) 协同工作环境下涉密文档的保护方法
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
CN103065102A (zh) 基于虚拟磁盘的数据加密移动存储管理方法
CN102693399B (zh) 一种电子文档在线分离与还原的系统及方法
CN109344598A (zh) 设备间的绑定及权限控制方法、装置、设备及存储介质
CN201682524U (zh) 一种基于文件过滤驱动的文件流转权限控制系统
CN101122938A (zh) 一种数据文件的安全处理方法及系统
US9471808B2 (en) File management system and method
CN102461113A (zh) 内容复制控制的方法和系统
CN102708335A (zh) 一种涉密文件的保护方法
CN110674538B (zh) 一种光盘安全刻录监控及告警方法
US20060143477A1 (en) User identification and data fingerprinting/authentication
CN110233828B (zh) 基于区块链的移动办公方法和装置
CN100504896C (zh) 基于安全芯片的软件保护方法和系统
JP2012215973A (ja) 情報漏洩防止方法
CN106650492B (zh) 一种基于安全目录的多设备文件保护方法和装置
TW201030557A (en) Rights management system for electronic files
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130724