CN103516722A - 一种用户级文件自动加解密方法及装置 - Google Patents

一种用户级文件自动加解密方法及装置 Download PDF

Info

Publication number
CN103516722A
CN103516722A CN201310425447.9A CN201310425447A CN103516722A CN 103516722 A CN103516722 A CN 103516722A CN 201310425447 A CN201310425447 A CN 201310425447A CN 103516722 A CN103516722 A CN 103516722A
Authority
CN
China
Prior art keywords
file
encrypted
user
subregion
encrypted partition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310425447.9A
Other languages
English (en)
Other versions
CN103516722B (zh
Inventor
杨志坚
成连
Original Assignee
Eurasian Baolong Information Security Technology (hunan) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eurasian Baolong Information Security Technology (hunan) Co Ltd filed Critical Eurasian Baolong Information Security Technology (hunan) Co Ltd
Priority to CN201310425447.9A priority Critical patent/CN103516722B/zh
Publication of CN103516722A publication Critical patent/CN103516722A/zh
Application granted granted Critical
Publication of CN103516722B publication Critical patent/CN103516722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种用户级文件自动加解密方法及装置,通过创建加密分区设定分区及分区内文件的加密密钥,增强系统的安全性。加载加密分区后加密/解密服务作为服务驻留内存提供虚拟磁盘驱动服务,将用户在虚拟磁盘应用层的各种操作命令通过内核的I/O管理器请求转变为各种IRP请求,传递给加解密软件,进行实时、自动地加解密服务。卸载加密分区后,分区和文件重新处于加密状态。本发明可以使所有的加解密任务都在内存上完成,无需用户做额外的操作,不会有未加密的文件存放到磁盘上,实现自动、透明、安全的文件加/解密。

Description

一种用户级文件自动加解密方法及装置
技术领域
本发明涉及信息安全技术领域,特别是指一种用户级文件自动加解密方法及装置。
背景技术
随着信息时代的快速发展,互联网不断深入大众生活和工作的方方面面,成为不可或缺的一部分。然而,信息的快速流转不仅带来跨时空、高效快捷的便利,也带来了对个人信息安全的种种挑战。由于处理和传递信息的便捷性,盗用、篡改和倒卖个人信息的现象日益增多,严重影响了民众的正常生活和工作,甚至危及到财产与人身安全。
目前市场上针对文件加密的方法很多,常见的都是基于应用层的,需要加密的文件在应用层加密,然后存放在磁盘上。解密时也需要从磁盘读出,再在应用层软件中解密。这种加解密模式的缺点在于:速度比较慢;文件名称及相关属性暴露,容易被人恶意删除、修改、复制、转移;再加上加密机制简单,遭暴力破解的几率大。基于这些方法的软件常常需要安装在操作系统上,对于普通用户来说,无疑增加了难度。
发明内容
有鉴于此,本发明的目的在于提出一种文件的实时加解密全部在内存完成的加密强度高的用户级文件自动加解密方法及装置,解决现有技术中加解密都基于应用层导致加密强度不高、容易破解的问题。
基于上述目的本发明提供的一种用户级文件自动加解密方法,包括以下步骤:
(1)为需要加密的文件创建加密分区:
接收用户输入的原始加密参数,包括选择的加密分区位置、加载密码和/或密钥文件、加密算法和哈希算法和格式化类型;
对整个加密分区进行格式化;
在分区头设置一个验证值;
利用用户选择的哈希算法对加载密码和/或密钥文件进行哈希运算,生成分区头加密密钥,所述分区头加密密钥对包含所述验证值的分区头进行加密,加密算法为用户选择的所述加密算法;
随机生成所述加密分区的文件加密密钥,并对文件和空闲空间进行加密,该加密密钥被所述分区头的加密密钥加密后贮存在所述加密分区头的尾部,加密算法为用户选择的所述加密算法;
(2)加载加密分区:
提示用户输入认证参数,包括加载密码和/或密钥文件;
接收到用户输入的上述信息后,使用所述加载密码和/或密钥文件对分区头进行解密,解密后在内存中创建虚拟磁盘,将加密分区内的文件加载到所述虚拟磁盘;
若需要进行文件读取,将加密分区收到的读取命令转变为IRP请求,在虚拟磁盘上利用所述文件加密密钥对文件进行解密,完成相应的读取操作;若需要执行写入操作,将写入命令转变为IRP请求,利用所述文件加密密钥对该写入文件进行加密,再保存到所述加密分区。
可选的,所述哈希算法为MD4、MD5、SHA、RIPEMD、Whirlpool、HMAC-之一,和/或所述加密算法为DES、3DES、RC2、RC4、RC5、AES、Blowfish、Twofish、Rijndael之一或其组合。
进一步的,所述对分区头进行解密的方法包括:利用用户在创建加密分区时选择的哈希算法将所述用户输入的加载密码和/或密钥文件转化为一个解密密钥,将得到的解密密钥利用所述用户选择的加密算法对分区头进行解密运算,若能够得到预先设置的验证值,则认证信息正确,分区头被解密,解密后加载加密分区;若不能得到验证值,则分区头不能被解密,显示输入错误,提示用户重新输入认证参数。
可选的,所述加密分区是文件型虚拟分区,或操作系统创建好的真实分区,或未分区存贮设备。
可选的,所述加载密码或密钥文件可修改。
基于上述目的,本发明还提供了一种用户级文件自动加解密装置,包括:
创建加密分区单元,包括用于接收用户输入的原始加密参数的接收单元;用于对加密分区进行格式化的格式化单元;用于依据用户选择的加密算法对加密分区的文件和空闲空间加密并将将文件加密密钥存贮在加密分区头的尾部的文件加密单元;用于根据用户选择的哈希算法生成分区头加密密钥,对包含验证值的分区头加密的分区加密单元。
加载加密分区单元,包括对分区头进行解密,将加密分区加载到虚拟磁盘的分区解密单元;用于对文件的读取命令转变为IRP请求后,利用所述文件加密密钥对该读取文件进行解密,读入所述虚拟磁盘,并将写入命令转变为IRP请求,利用所述加载密码和/或密钥文件对该写入文件进行加密保存到所述加密分区的文件加解密单元。
可选的,所述哈希算法为MD4、MD5、SHA、RIPEMD、Whirlpool、HMAC-之一,和/或所述加密算法为DES、3DES、RC2、RC4、RC5、AES、Blowfish、Twofish、Rijndael之一或其组合。
进一步的,所述加载加密分区单元对分区头进行解密时,利用用户在创建加密分区时选择的哈希算法将所述用户输入的加载密码和/或密钥文件转化为一个解密密钥,将得到的解密密钥利用所述用户选择的加密算法对分区头进行解密运算,若能够得到预先设置的验证值,则认证信息正确,分区头被解密,解密后加载加密分区;若不能得到验证值,则分区头不能被解密,显示输入错误,提示用户重新输入认证参数。
可选的,所述创建加密分区单元创建的加密分区类型包括文件型虚拟分区、操作系统创建好的真实分区或未分区存贮设备。
可选的,所述加载加密分区单元包含修改加载密码和/或密钥文件的模块,用于修改加载密码和/或密钥文件。
从上面所述可以看出,本发明提供的一种用户级文件自动加解密方法及装置,对创建的加密分区进行加密系统格式化,并对分区头加密,使其他系统仅看到分区,但无法识别分区类型,自然无法打开。由于既使用了密码,也使用了多密钥文件来加密,加密强度非常高,事实上不可能被破解。加载加密分区后,加密分区内的文件被加载到创建在内存中的虚拟磁盘中,加解密软件的加密/解密服务作为服务驻留内存提供虚拟磁盘驱动服务,将应用层的操作转变为IRP请求,仅加解密正在处理的文件,所有的读写操作都是通过虚拟磁盘完成,将所有文件的加解密任务都在内存上完成,不会有未加密的文件存放到加密分区上,保证了加密分区所有的文件的私密性。这个阶段的所有加密解密都无需用户做额外的操作,实现自动、透明、安全的文件加/解密。
附图说明
图1为本发明一种基于分区的用户级文件自动加解密方法创建加密分区的实施例流程图;
图2为本发明一种基于分区的用户级文件自动加解密方法加载加密分区的实施例流程图;
图3为本发明一种基于分区的用户级文件自动加解密方法卸载加密分区的实施例流程图;
图4为本发明一种基于分区的用户级文件自动加解密装置实施例示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明实施例公开的一种基于分区的用户级文件自动加解密方法,可以应用在任何电脑终端或服务器上,包括以下步骤:创建加密分区、加载加密分区和卸载加密分区,加载加密分区时该分区内的文件全部加载到创建在内存中的虚拟磁盘上,能够对加密分区内的文件依据用户的命令进行自动的加解密服务。
如图1所示步骤1创建加密分区的实施例:
步骤101:接收用户输入的原始加密参数,包括选择的加密分区位置、加载密码、密钥文件、加密算法、哈希算法以及格式化类型等。其中,加密算法为DES、3DES、RC2、RC4、RC5、AES、Blowfish、Twofish、Rijndael其一或其组合;哈希算法为MD4、MD5、SHA、RIPEMD、Whirlpool、HMAC-中的一种;分区格式化类型如FAT、FAT32、NTFS等。
系统为用户选择的加密分区分配一个验证值,写入所述加密分区的分区头。可以在格式化加密分区之前分配,格式化完成后写入加密分区头,也可以在加密分区格式化完成后分配。所述验证值可以是一串字母、数字或者特殊字符。验证值是在软件设计中已经指定的,在创建加密分区时写入分区头,验证值是个常量,可以是一串字母、数字或特殊字符,如一个单词“true”。
选择的加密分区既可以为操作系统创建好的真实分区,也可以为文件型虚拟分区,或者未分区存贮设备。如果为真实分区,则需要用户输入分区盘符,例如F:;如果用户选择的不是真实分区,则需用户选择加密分区位置,输入加密分区大小;进一步还可选择是否支持超过预定阈值(例如4G)的大文件。
可选的,所述密钥文件可以是任一类型的文件,也可以是多密钥文件。
较佳的,本步骤中的以上参数可以通过提示框的方式逐步引导用户输入。
步骤102:整个加密分区根据用户选择的格式化类型进行格式化。
步骤103:哈希算法将用户输入的加载密码和/或密钥文件的全部或一部分进行哈希运算,生成分区头的加密密钥。这里的加密密钥是由哈希算法生成的二进制序列,长度由算法决定,在解密过程中相应的为解密密钥。利用步骤101中用户选择的加密算法对分区头的加密密钥进行加密运算,对包含验证值的分区头进行加密。因此用户身份验证是一个间接的方式,身份验证逻辑变成:要得到验证值的原型,必须有正确的解密密钥,要得到正确的解密密钥,就必须有正确的用户密码和/或密钥文件。随机数生成器生成加密分区的文件的加密密钥,并对文件和空闲空间进行加密,该加密密钥被分区头的加密密钥加密后贮存在加密分区头的尾部,加密算法为步骤101中用户选择的加密算法。在对分区头进行解密后,加密分区的文件仍然处于加密状态,并不自动解密,而是根据用户的实际操作进行实时地解密和加密,详见步骤2加载加密分区。对文件和分区分别进行加密更进一步地增强了文件的安全性,增加了他人破解加载密码和密钥文件的难度。加载密码和密钥文件是用户的身份验证信息,作为可选的实施方式,用户可以只选择加密密码或密钥文件之一作为身份认证信息,也可以同时选择加密密码和密钥文件,增强认证信息的安全性。
因此,由于整个加密分区根据用户选择的格式化类型进行了格式化,分区头又处于加密状态,其它系统仅看到加密分区的盘符或文件型虚拟分区,但无法识别加密分区的格式化类型,也就无法打开。而且既使用了加载密码,也使用了多重密钥来加密,因此破解文件的可能性事实上不存在。
步骤104:完成对文件和分区头的加密后,创建相应的加密分区。
用户可以创建多个加密分区。
如图2所示步骤2加载加密分区F:的实施例。
步骤201:提示用户输入认证参数,认证参数包括要加载的加密分区符F:、加载密码和/或密钥文件,选择加载的盘符G:。盘符G:是加载加密分区F:后提供的虚拟磁盘的盘符。
步骤202:接收到用户输入的上述信息后,判断信息是否与步骤1中创建的加密分区F、选择的加载密码和/或密钥文件一致,判断的过程为先将用户输入的加载密码和/或密钥文件利用用户在创建加密分区时选择的哈希算法转化为一个解密密钥,然后判断得到的解密密钥是否正确,判断的方法为将得到的解密密钥对分区头进行解密运算,算法为加密时采用的加密算法,如能得到预先设置在分区头的“验证值”,则认证信息正确,分区头被解密,进入步骤203;如不能得到预先设置的“验证值”,则分区头不能被解密,进入步骤206,显示输入错误,然后返回步骤201提示用户重新输入认证参数。
上述步骤201、202也可以通过加载提示框的方式逐步引导用户输入相关认证参数,若用户输入的某个认证参数与创建时的不一致,则提示用户该参数不正确。
步骤203-204:获取文件的加密密钥,但是文件并不自动进行解密,依然处于加密状态。将加密分区F:加载到在内存中创建的虚拟磁盘G:,即将加密分区F:中的文件数据的存储路径指向该虚拟磁盘G:。
步骤205:加密分区F:加载后,就如同操作普通分区和文件夹一样,在分区F:上进行打开、复制、删除、拖拉、保存任何文件或文件夹的操作,但是对文件或文件夹的任何操作的命令都在虚拟磁盘G:内完成。在接收到读取文件的命令后,将操作命令转变为IRP请求,然后在虚拟磁盘G:上利用步骤203-204所获取文件加密密钥对该文件进行解密,加密分区F:上的文件依然处于加密状态。虚拟磁盘G:驱动相应文件系统驱动程序的IRP对虚拟磁盘G:进行相应的读取操作,若需要执行写入操作,将写入命令转变为IRP请求,利用步骤203-204所获取文件加密密钥对该写入文件进行加密保存到所述加密分区F:。
举个例子来说:若需要进行文件读取,用户点击打开某文件时,该打开命令通过内核的I/O管理器请求转变为IRP请求,传达给加解密服务程序,利用文件加密密钥对该文件进行解密,进而将命令传递给文件驱动程序,文件驱动程序启动相应的应用软件打开该文件。解密后的文件存贮在内存上,用户对文件的任何读写操作都在内存中完成。若需要对加密分区F:执行写入操作,在点击保存文件后,该保存的命令通过内核的I/O管理器请求转变为IRP请求,传达给加解密服务程序,利用文件加密密钥对该文件加密,加密后的文件存贮在加密分区F:上。
本步骤中,加载加密分区F:后,分区内的文件依然保持加密状态,加密分区F:并不打开,分区内所有的文件都加载到步骤201选择的虚拟磁盘G:中,加密/解密服务程序作为服务驻留内存,提供虚拟磁盘G:驱动服务。
由于加密分区F:内所有的文件的实时加密解密都是在内存上完成,对文件所做的所有操作都在虚拟磁盘G:上完成,不会有未加密的文件存放到加密分区F:上,保证了加密分区F:所有的文件的安全性。
作为步骤2的一个实施例,在本步骤中,用户可以根据需要修改加载密码或密钥文件,点击保存新加载密码或密钥文件后,重新用哈希算法将用户输入的新加载密码和新密钥文件转化为新的认证信息,生成的加密密钥作为分区头的加密密钥对包含验证值的分区头加密。在下次加载该加密分区时,输入新的加载密码或密钥文件进行验证,验证通过后加载加密分区。
加密分区成功加载后,若需要卸载该加密分区,则执行步骤3。
如图3所示步骤3卸载加密分区的实施例:
步骤301:接收用户的卸载命令。
步骤302:检测是否有未保存的文件。如有,可以选择步骤303强制卸载或者步骤304等待卸载。若选择步骤303强制卸载,系统则直接强制卸载加密分区F;若选择步骤304等待卸载,直至保存完毕后继续卸载加密分区F。如没有未保存的文件,则系统继续进行步骤305卸载加密分区F。
卸载后,加密分区F重新处于加密状态。
如图4所示,给出了本发明一种用户级文件自动加解密装置的实施例的构成图。所述一种用户级文件自动加解密装置包括:
创建加密分区单元401,包括用于接收用户输入的原始加密参数的接收单元4011;用于对加密分区进行格式化的格式化单元4012;用于依据用户选择的加密算法对加密分区的文件和空闲空间加密并将将文件加密密钥存贮在加密分区头的尾部的文件加密单元4013;用于根据用户选择的哈希算法生成分区头加密密钥,对包含验证值的分区头加密的分区加密单元4014。
加载加密分区单元402,用于加载加密分区并通过虚拟磁盘提供实时的加解密服务。包括对分区头进行解密,将加密分区加载到虚拟磁盘的分区解密单元4021;用于在文件的读取命令转变为IRP请求后,利用所述文件加密密钥对该读取文件进行解密,读入所述虚拟磁盘,并将写入命令转变为IRP请求,利用所述加载密码和/或密钥文件对该写入文件进行加密保存到所述加密分区的文件加解密单元4022。
卸载加密分区单元403,用于接收用户的卸载命令,检测是否有未保存的文件,如没有,则卸载加密分区;如有,提示用户选择选择强制卸载或者等待卸载,接收到等待卸载命令的,待文件保存后再进行卸载,接收到强制卸载命令时,强制卸载加密分区。
可选的,分区解密单元4021对分区解密的过程为,先将用户输入的加载密码和/或密钥文件利用用户在创建加密分区时选择的哈希算法转化为一个解密密钥,然后判断得到的解密密钥是否正确,判断的方法为将得到的解密密钥对分区头进行解密运算,算法为加密时采用的加密算法,如能得到预先设置在分区头的“验证值”,则认证信息正确,分区头被解密,;如不能得到预先设置的“验证值”,则分区头不能被解密,显示输入错误,然后提示用户重新输入认证参数。
可选的,创建加密分区单元401利用接收到的参数还包括接收处理用户选择的加密分区位置,加密分区大小,是否支持超过4G的大文件的信息,并能够将上述信息作为参数创建符合相应参数的加密分区。对分区进行格式化并对分区头和文件进行加密,创建安全性非常高的加密分区。
可选的,创建加密分区单元401能够接受任一类型的一件或多件文件作为密钥文件。
可选的,所述创建加密分区单元401创建的加密分区类型是文件型虚拟分区或操作系统创建好的真实分区或未分区存贮设备。
可选的,所述加载加密分区单元402还包含修改加载密码和/或密钥文件的模块,用于修改加载密码和/或密钥文件。
从上面所述可以看出,本发明提供的一种用户级文件自动加解密方法及装置,对创建的加密分区进行加密系统格式化,并对分区头加密,使其他系统仅看到分区,但无法识别分区类型,自然无法打开。由于既使用了密码,也使用了多密钥文件来加密,加密强度非常高,事实上不可能被破解。加载加密分区后,加密分区内的文件被加载到创建在内存中的虚拟磁盘中,加解密软件的加密/解密服务作为服务驻留内存提供虚拟磁盘驱动服务,将应用层的操作转变为IRP请求,仅加解密正在处理的文件,所有的读写操作都是通过虚拟磁盘完成,将所有文件的加解密任务都在内存上完成,不会有未加密的文件存放到加密分区上,保证了加密分区所有的文件的私密性。这个阶段的所有加密解密都无需用户做额外的操作,实现自动、透明、安全的文件加/解密。
所属领域的普通技术人员应当理解:以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用户级文件自动加解密方法,其特征在于,该方法包括以下步骤:
(1)为需要加密的文件创建加密分区:
接收用户输入的原始加密参数,包括选择的加密分区位置、加载密码和/或密钥文件、加密算法和哈希算法和格式化类型;
对整个加密分区进行格式化;
在分区头设置一个验证值;
利用用户选择的哈希算法对加载密码和/或密钥文件进行哈希运算,生成分区头加密密钥,所述分区头加密密钥对包含所述验证值的分区头进行加密,加密算法为用户选择的所述加密算法;
随机生成所述加密分区文件加密密钥,并对文件和空闲空间进行加密,该加密密钥被所述分区头的加密密钥加密后贮存在所述加密分区头的尾部,加密算法为用户选择的所述加密算法;
(2)加载加密分区:
提示用户输入认证参数,包括加载密码和/或密钥文件;
接收到用户输入的上述信息后,使用所述加载密码和/或密钥文件对分区头进行解密,解密后在内存中创建虚拟磁盘,将加密分区内的文件加载到所述虚拟磁盘;
若需要进行文件读取,将加密分区收到的读取命令转变为IRP请求,在虚拟磁盘上利用所述文件加密密钥对文件进行解密,完成相应的读取操作;若需要执行写入操作,将写入命令转变为IRP请求,利用所述文件加密密钥对该写入文件进行加密,再保存到所述加密分区。
2.根据权利要求1所述的自动加解密方法,其特征在于,所述哈希算法为MD4、MD5、SHA、RIPEMD、Whirlpool、HMAC-之一,和/或所述加密算法为DES、3DES、RC2、RC4、RC5、AES、Blowfish、Twofish、Rijndael之一或其组合。
3.根据权利要求1所述的自动加解密方法,其特征在于,所述对分区头进行解密的方法包括:利用用户在创建加密分区时选择的哈希算法将所述用户输入的加载密码和/或密钥文件转化为一个解密密钥,将得到的解密密钥利用所述用户选择的加密算法对分区头进行解密运算,若能够得到预先设置的验证值,则认证信息正确,分区头被解密,解密后加载加密分区;若不能得到验证值,则分区头不能被解密,显示输入错误,提示用户重新输入认证参数。
4.根据权利要求1所述的自动加解密方法,其特征在于,所述加密分区是文件型虚拟分区,或操作系统创建好的真实分区,或未分区存贮设备。
5.根据权利要求1所述的自动加解密方法,其特征在于,所述加载密码或密钥文件可修改。
6.一种用户级文件自动加解密装置,其特征在于,包括:
创建加密分区单元,包括用于接收用户输入的原始加密参数的接收单元;用于对加密分区进行格式化的格式化单元;用于依据用户选择的加密算法对加密分区的文件和空闲空间加密并将文件加密密钥存贮在加密分区头的尾部的文件加密单元;用于根据用户选择的哈希算法生成分区头加密密钥,对包含验证值的分区头加密的分区加密单元;
加载加密分区单元,包括对分区头进行解密,将加密分区加载到虚拟磁盘的分区解密单元;用于对文件的读取命令转变为IRP请求后,利用所述文件加密密钥对该读取文件进行解密,读入所述虚拟磁盘,并将写入命令转变为IRP请求,利用所述加载密码和/或密钥文件对该写入文件进行加密保存到所述加密分区的文件加解密单元。
7.根据权利要求6所述的自动加解密装置,其特征在于,所述哈希算法为MD4、MD5、SHA、RIPEMD、Whirlpool、HMAC-之一,和/或所述加密算法为DES、3DES、RC2、RC4、RC5、AES、Blowfish、Twofish、Rijndael之一或其组合。
8.根据权利要求6所述的自动加解密装置,其特征在于,所述加载加密分区单元对分区头进行解密时,利用用户在创建加密分区时选择的哈希算法将所述用户输入的加载密码和/或密钥文件转化为一个解密密钥,将得到的解密密钥利用所述用户选择的加密算法对分区头进行解密运算,若能够得到预先设置的验证值,则认证信息正确,分区头被解密,解密后加载加密分区;若不能得到验证值,则分区头不能被解密,显示输入错误,提示用户重新输入认证参数。
9.根据权利要求6所述的自动加解密装置,其特征在于,所述创建加密分区单元创建的加密分区类型包括文件型虚拟分区、操作系统创建好的真实分区或未分区存贮设备。
10.根据权利要求6所述的自动加解密装置,其特征在于,所述加载加密分区单元包含修改加载密码和/或密钥文件的模块,用于修改加载密码和/或密钥文件。
CN201310425447.9A 2013-09-17 2013-09-17 一种用户级文件自动加解密方法及装置 Active CN103516722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310425447.9A CN103516722B (zh) 2013-09-17 2013-09-17 一种用户级文件自动加解密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310425447.9A CN103516722B (zh) 2013-09-17 2013-09-17 一种用户级文件自动加解密方法及装置

Publications (2)

Publication Number Publication Date
CN103516722A true CN103516722A (zh) 2014-01-15
CN103516722B CN103516722B (zh) 2016-08-17

Family

ID=49898756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310425447.9A Active CN103516722B (zh) 2013-09-17 2013-09-17 一种用户级文件自动加解密方法及装置

Country Status (1)

Country Link
CN (1) CN103516722B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243166A (zh) * 2014-09-05 2014-12-24 深圳市中兴移动通信有限公司 录音加密方法和装置
CN108304695A (zh) * 2018-01-30 2018-07-20 云易天成(北京)安全科技开发有限公司 面向文件外发的数据防泄漏控制方法、系统
CN109325355A (zh) * 2018-01-11 2019-02-12 白令海 基于虚拟磁盘的移动终端数据安全存储方法
CN113806785A (zh) * 2021-10-11 2021-12-17 北京晓航众芯科技有限公司 一种用于对电子文档进行安全保护的方法及其系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101271497A (zh) * 2008-04-30 2008-09-24 李硕 一种电子文档防泄密系统及实现方法
CN101800811A (zh) * 2010-02-02 2010-08-11 中国软件与技术服务股份有限公司 手机数据安全防护方法
WO2013040915A1 (zh) * 2011-09-22 2013-03-28 腾讯科技(深圳)有限公司 文件加密方法和装置、文件解密方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101271497A (zh) * 2008-04-30 2008-09-24 李硕 一种电子文档防泄密系统及实现方法
CN101800811A (zh) * 2010-02-02 2010-08-11 中国软件与技术服务股份有限公司 手机数据安全防护方法
WO2013040915A1 (zh) * 2011-09-22 2013-03-28 腾讯科技(深圳)有限公司 文件加密方法和装置、文件解密方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243166A (zh) * 2014-09-05 2014-12-24 深圳市中兴移动通信有限公司 录音加密方法和装置
WO2016034035A1 (zh) * 2014-09-05 2016-03-10 努比亚技术有限公司 录音加密方法和装置及计算机存储介质
CN109325355A (zh) * 2018-01-11 2019-02-12 白令海 基于虚拟磁盘的移动终端数据安全存储方法
CN108304695A (zh) * 2018-01-30 2018-07-20 云易天成(北京)安全科技开发有限公司 面向文件外发的数据防泄漏控制方法、系统
CN113806785A (zh) * 2021-10-11 2021-12-17 北京晓航众芯科技有限公司 一种用于对电子文档进行安全保护的方法及其系统
CN113806785B (zh) * 2021-10-11 2023-12-08 北京晓航众芯科技有限公司 一种用于对电子文档进行安全保护的方法及其系统

Also Published As

Publication number Publication date
CN103516722B (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
EP2442601B1 (en) Method and system for automatically logging in client
US8175268B2 (en) Generating and securing archive keys
US7844579B2 (en) System and method for manipulating and managing computer archive files
US20060143250A1 (en) System and method for manipulating and managing computer archive files
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
CN101473332B (zh) 文件处理系统及方法
US20130024700A1 (en) System and method for manipulating and managing computer archive files
US20060294377A1 (en) Method for encrypting/decrypting e-mail, and storage medium and module
CN101246530A (zh) 对一组存储设备进行数据加密和数据访问的系统和方法
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
CN101408916A (zh) 一种互联网软件上网隐私保护方法
US20120096281A1 (en) Selective storage encryption
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
US8694798B2 (en) Generating and securing multiple archive keys
CN103516722A (zh) 一种用户级文件自动加解密方法及装置
US20060143252A1 (en) System and method for manipulating and managing computer archive files
KR100943318B1 (ko) 클립보드 보안방법
CN103379133A (zh) 一种安全可信的云存储系统
KR101346284B1 (ko) 암호화 파일의 생성 방법 및 해독 방법과 이 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
US20060155788A1 (en) System and method for manipulating and managing computer archive files
US9411984B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
US8144876B2 (en) Validating encrypted archive keys with MAC value
CN102855419A (zh) 智能终端的数据文件版权保护方法
CN101901320A (zh) 一种用于电子书阅读器的数据防泄漏方法
US20060143237A1 (en) System and method for manipulating and managing computer archive files

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191115

Address after: 410300 No. 174, Longbei group, Zaohe Pian, Sitong village, Hehua sub district office, Liuyang City, Hunan Province

Patentee after: Peng Mei

Address before: 411300 Shaoshan science and technology innovation service center, 5 floor, Hunan

Patentee before: Yaobaolong Information Security Technology (Hunan) Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200114

Address after: Room 503, 5 / F, west area, engineering incubation building, Hunan University Science Park, No.186 Guyuan Road, Changsha hi tech Development Zone, Hunan Province

Patentee after: Changsha Zhongyan Safety Technology Co., Ltd

Address before: 410300 No. 174, Longbei group, Zaohe Pian, Sitong village, Hehua sub district office, Liuyang City, Hunan Province

Patentee before: Peng Mei

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210412

Address after: Room 1503, building 10, East District, Yulong Tianxia Jiayuan phase II, 799 youmutang Road, Yuelu District, Changsha City, Hunan Province 410000

Patentee after: Wang Zhijian

Address before: Room 503, 5th floor, incubation building, Hunan University Science and Technology Park, 186 Guyuan Road, Changsha hi tech Development Zone, Hunan 410000

Patentee before: Changsha Zhongyan Safety Technology Co.,Ltd.