CN103617399A - 一种数据文件保护方法及装置 - Google Patents

一种数据文件保护方法及装置 Download PDF

Info

Publication number
CN103617399A
CN103617399A CN201310542158.7A CN201310542158A CN103617399A CN 103617399 A CN103617399 A CN 103617399A CN 201310542158 A CN201310542158 A CN 201310542158A CN 103617399 A CN103617399 A CN 103617399A
Authority
CN
China
Prior art keywords
data file
usb flash
flash disk
encryption lock
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310542158.7A
Other languages
English (en)
Other versions
CN103617399B (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201310542158.7A priority Critical patent/CN103617399B/zh
Publication of CN103617399A publication Critical patent/CN103617399A/zh
Application granted granted Critical
Publication of CN103617399B publication Critical patent/CN103617399B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据文件的保护方法及装置,属于信息安全领域。该装置包括写入设备、执行设备和U盘加密锁。本发明将要保护的数据文件经过加密写入U盘加密锁,执行设备监控U盘加密锁中数据文件的双击或Enter键操作,并根据数据文件的文件类型从当前操作系统中查找系统默认设置的文件类型关联的应用程序并以调试器方式运行应用程序,执行设备解密数据文件,以运行的应用程序打开该数据文件。本发明只需将数据文件存入U盘加密锁,之后以调试器方式运行系统中数据文件关联的应用程序,解密并打开数据文件,可以防止数据文件被随意拷贝所造成的信息泄密,提高安全性,还可以节省U盘加密锁空间,提高运行效率。

Description

一种数据文件保护方法及装置
技术领域
本发明涉及信息安全领域,特别涉及一种数据文件保护方法及装置。
背景技术
U盘(USB Flash Disk),全称USB闪存驱动器。是一种使用USB接口的无需物理驱动器的微型高容量移动存储产品,通过USB接口与电脑连接,实现即插即用。由于U盘具有小巧易携带、存储容量大、速度快、体积小等特点,在日常生活和工作中得到越来越广泛的应用。
普通U盘是一个透明的移动存储介质设备,对数据的访问没有任何访问控制,只要具有USB接口的接入方都可以无阻碍地使用。因此U盘在给人们带来便捷的同时,也带来了一个重要问题:信息泄密。
U盘信息泄密的原因主要包括:由于用户通过U盘随意拷贝软件、文件或其他数据造成个人或企业机密信息的泄露,这种方式已经成为互联网时代信息泄密的主要原因之一。
目前也有一些解决方案或产品来解决这些问题,比如加密U盘、指纹、口令、权限等方式通过安全途径来对数据信息进行保护,但是这些解决方案在U盘非法使用者获得合法口令或权限后,还是可以对U盘内的数据进行拷贝和转移,还是会造成数据信息的泄露。
加密U盘,加密U盘包括硬件加密和软件加密两种技术,硬件加密技术一般通过U盘的主控芯片进行加密,安全级别高,不容易被破解、成本较高;软件是通过外置服务端或内置软件操作,对U盘文件进行加密,安全性因工而异,成本相对较低。
精锐系列的U盘加密锁是北京深思洛克研发的安全U盘加密锁产品,对应网址为http://www.sense.com.cn/product_4.html,其中详细公开了本申请人开发的精锐系列U盘加密锁软件保护装置的具体参数性能和工作原理。该系列U盘加密锁是于智能卡技术的基础上集成闪存功能的加密产品,U盘锁既具备加密锁的全部功能,同时集成的大量存储功能,相当于把一个加密锁和U盘封装在一起,具有强安全性,快速通讯,互不干扰,可靠性高的特征。U盘加密锁采用的核心安全芯片基于全球最高安全等级CC EAL5+设计,U盘部分可实现不同功能的分区划分,例如:虚拟CDROM、密码存储区、API调用私密区。产品特点:硬件不可复制;支持标准C语言编程,软件代码可“移植”到加密锁内;安全便捷的远程安全控制功能,可快速远程更新加密锁内数据;内置标准的安全算法(RSA、AES、DES及3DES、SHA-1);U盘可实现CDROM、密码区、隐藏区、普通存储区等多分区的灵活应用。
U盘加密锁中的U盘部分包括四个分区:
CDROM:CD-ROM分区主要用于存放制度数据(文件),或通过此分区替代光盘用于软件发行;
公共区:公开存储区类似普通U盘,具有存储功能;
密码区:即带密码保护的公开存储区,需要使用自带的密码登录工具进行登录操作,密码区可用于存放一些需要保护的文件或数据,即使设备不慎丢失,没有密码的人也无法看到密码区内容。
隐藏区:即在计算机上不显示盘符,无法直接访问读取其中的数据,用于保护私密数据。
可执行程序/文件 (EXE File),是一种可在操作系统存储空间中浮动定位的可直接运行的程序。在MS-DOS和MS-Windows操作系统中,可执行程序是指文件后缀名为.exe、.com、.bat的文件。
Windows操作系统中,双击一个可执行文件,文件管理器会自动运行这个应用程序。而双击一个数据文件时,文件管理器会用与之关联的应用程序打开它,比如.txt文件系统默认关联NOTEPAD.EXE程序,.doc/.docx文件默认关联了MS Office中的WINWORD.EXE程序,双击.txt,.doc文件分别会以NOTEPAD.EXE记事本和WINWORD.EXE方式打开。数据文件与应用程序之间的关联是通过注册表来实现的:文件管理器查询注册表,查找数据文件对应扩展名有无注册,有注册就读取该扩展名对应的文件类型,找到文件类型再从中读取关联的程序,从而运行这个关联的应用程序,并把数据文件的文件名或路径作为命令行参数传给它。
Windows系统中,所有注册了的扩展名都在Windows的注册表中,它的键值位于:HKEY_CLASSES_ROOT。而在注册表中扩展名默认值中会存储扩展名对应的文件类型,而这个文件类型也是一个位于注册表HKEY_CLASSES_ROOT下的键值,该键值下具有shell\open\command子条目,而这个command子条目的默认值中就存储了该文件类型所关联的程序,该程序即为扩展名默认的打开程序。以.txt文件为例进行说明:.txt扩展名键值位于系统注册表HKEY_CLASSES_ROOT下,.txt在注册表中默认文件类型为txtfile,txtfile这种文件类型键值也位于系统注册表HKEY_CLASSES_ROOT下,txtfile下具有shell\open\command子条目,command条目默认存储了txtfile文件类型所关联的程序NOTEPAD.EXE(即“记事本”)的路径(及一些参数,如%1一般用来传递被打开的文件路径),则.txt扩展名的文件双击时即以NOTEPAD.EXE记事本方式打开。
Linux系统中,数据文件的文件类型是采用Magic方式和文件扩展名方式判断的,Linux下文件类型信息通常放在/USR/SHARE/MIME、/USR/LOCAL/SHARE/MIME和用户目录下,所有应用程序可以共享这些信息。Linux中文件类型和应用程序的关联是通过文件来实现的,在文件中指明可以操作的文件类型。该文件一般存放在/USR/SHARE/APPLICATIONS目录下。例如Linux桌面环境功能,应用程序与数据文件的关联是通过.desktop文件来实现,应用程序出现在开始菜单中或桌面上,它需要提供一个desktop文件,应用程序安装后,desktop文件通常会被安装到/USR/SHARE/APPLICATIONS下,在desktop文件中指明其关联的数据文件类型,如软件安装包可操作RPM文件,则desktop文件内容部分包括MimeType=application/x-rpm。MimeType这一项指明了可操作的文件类型。
在其他操作系统中,可执行程序的文件后缀名则会不同,但其不影响U盘锁在这些操作系统中的应用,由于本说明书仅为对本发明内容的示例性描述,而不是限制,本领域的技术人员根据本发明内容,完全能够对其它操作系统中的可执行程序进行类似的操作和处理,其实现过程和MSDOS、WINDOWS、Linux系统中的实现过程类似,为了简便起见,由于本说明书已经对本发明的过程和装置进行了详细的描述,因此对于其它操作系统下的U盘加密锁的应用不再对其进行详细描述。
发明内容
有鉴于此,本发明提供了一种数据文件的保护方法及装置,以解决存储设备中数据信息容易泄露的安全隐患问题。
本发明不仅适用于WINDOWS操作系统,也适用于其他操作系统,如LINUX系统、UNIX系统。
根据本发明的一个方面,一种数据文件保护系统,所述系统包括写入设备和U盘加密锁,其中,
所述写入设备,用于将数据文件加密写入所述U盘加密锁;
所述U盘加密锁,具有加密锁软件保护功能,其中存储加解密算法密钥,数据文件或数据文件映射图标等信息,其特征在于,
所述U盘加密锁分为加密锁部分和U盘部分;
其中U盘部分包括公共区、隐藏区、密码区和CDROM区;
在所述U盘部分中,所述CDROM区还具有执行设备;
所述执行设备内置于所述U盘加密锁,所述执行设备包括监控模块、加解密模块和执行模块,其中,
监控模块,用于监控U盘加密锁中数据文件或数据文件映射图标的双击或Enter键动作;
加解密模块,用于在打开数据文件时解密数据文件,修改数据文件并保存时加密数据文件;
执行模块,用于以调试器方式运行系统设置的数据文件关联的应用程序,打开解密后的数据文件。
根据本发明的一个方面,所述写入设备可自定义选择加密方案。
根据本发明的一个方面,加密后写入U盘加密锁的数据文件保持原文件名或自定义文件名。
根据本发明的一个方面,写入设备将数据文件写入U盘加密锁内的具体位置是自动形成,或者自定义写入区域。
根据本发明的一个方面,所述加密方案包括对称加密算法或非对称加密算法,其中加密算法包括AES、DES、TDES;非对称加密算法包括RSA、ECC。
根据本发明的一个方面,所述写入设备将数据文件写入U盘加密锁的公共区或密码区或隐藏区。
根据本发明的一个方面,写入设备将数据文件写入U盘加密锁的隐藏区时,在U盘加密锁公共区或密码区生成与隐藏区存储的数据文件对应的映射图标。
根据本发明的一个方面,所述数据文件和数据文件映射图标是一一对应关系。
根据本发明的一个方面,写入设备将数据文件写入U盘加密锁的密码区时,可设置访问密码区的密码,通过输入密码后才可以进入密码区。
根据本发明的一个方面,所述数据文件关联的应用程序是指数据文件运行所依赖的应用程序。
根据本发明的一个方面,所述执行设备是自启动状态,即U盘加密锁与主机连接时,执行设备就自动执行。
根据本发明的一个方面,一种数据文件的保护方法,具体步骤包括:
步骤1:通过写入设备选择加密方案将要保护的数据文件加密写入U盘加密锁;
步骤2:将设置好的U盘加密锁与主机连接,自动运行U盘加密锁内的执行设备;
步骤3:执行设备监控U盘锁内数据文件或数据文件映射图标的双击或Enter键操作;
步骤4:执行设备从当前操作系统中查找系统默认设置的数据文件文件类型关联的应用程序;
步骤5:执行设备以调试器方式运行查找到的应用程序;
步骤6:执行设备解密数据文件,并以运行的应用程序打开解密后的数据文件。
根据本发明的一个方面,所述步骤1和步骤2之间还包括步骤7:
步骤7:如果执行设备将数据文件写入U盘加密锁的隐藏区,则在U盘加密锁的公共区或密码区生成数据文件对应的映射图标。
根据本发明的一个方面,所述步骤6之后还包括步骤8:
步骤8:当有修改权限的用户编辑打开的数据文件后保存时会采用该数据文件原来加密时相同的加密方案进行加密。
根据本发明的一个方面,上述步骤7中,预设映射图标存储区域。
根据本发明的一个方面,上述步骤8中加密时的密钥从U盘加密锁的加密锁密钥存储区获取。
根据本发明的一个方面,写入到U盘加密锁的数据文件和使用的加密算法具有对应关系。
根据本发明的一个方面,所述数据文件和使用算法的对应关系是数据文件与加密算法对应关系表的方式,解密时根据对关系表查找对应的解密密钥。
根据本发明的一个方面,所述数据文件和加密算法的对应关系是通过文件标识方式进行标识。
根据本发明的一个方面,将写入设备所使用的所有加密算法密钥预先存入U盘加密锁以作为解密时的解密密钥,或者在写入设备写入数据文件时将解密密钥同步写入到U盘加密锁内。
本发明将数据文件加密存储在U盘加密锁中,当要打开数据文件时,从当前主机的操作系统中获取系统设置的该数据文件的文件类型关联的应用程序,并以调试器方式运行该应用程序,解密数据文件依赖于U盘加密锁,通过该应用程序打开解密后的数据文件。通过本发明提供的方法,可以防止数据文件因随意拷贝、木马病毒等原因造成的信息泄密,锁内仅存储数据文件,可以节省U盘加密锁资源,提高执行效率,同时以调试器方式运行系统中关联的应用程序,可以防止内存DUMP,增加调试和破解的难度,提高安全性。
 
附图说明
图1为按照本发明的一种数据文件的保护装置的一优选实施方式的整体结构图。
图2为按照本发明的一种数据文件的保护方法的流程示意图。
图3为按照本发明的一种数据文件的保护方法的一优选实施例1的流程图。
图4为按照本发明的一种数据文件的保护方法的一优选实施例2的流程图。
图5为按照本发明的一种数据文件的保护方法的一优选实施例3的流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本发明不仅适用于WINDOWS操作系统,还适用于其他操作系统,如LINUX操作系统、UNIX系统。
图1为按照本发明的一个实施例的数据文件保护装置的整体结构图。
如图1所示,根据本发明的一个实施例,该数据文件保护装置包括:主机、U盘加密锁。
主机中具有写入设备。
U盘加密锁通过主机的USB接口与主机电性连接。
U盘加密锁分为加密锁部分和U盘部分。
其中U盘部分包括公共区、隐藏区、密码区和CDROM区。
在U盘部分中,CDROM区还具有执行设备。根据本发明的一个实施例,执行设备为内置在U盘加密锁中的软件程序模块,为自启动状态。当U盘加密锁与主机连接就自动启动该执行设备,从而用于监测鼠标双击或键盘Enter键U盘加密锁中数据文件或数据文件映射图标的动作,并根据使用者操作的数据文件的文件类型从当前操作系统中查找系统中设置的该文件类型关联的应用程序,之后以调试器方式运行查找到的应用程序,执行设备从U盘加密锁中加密锁部分的存储区中获取该数据文件所使用的加密算法的密钥,解密数据文件,以运行的应用程序打开解密后的数据文件。当使用者编辑数据文件保存时,执行设备采用该数据文件加密时相同的加密方案对数据文件进行加密存储。根据本发明的一个实施方式,此处是对打开的数据文件进行编辑,如删改、增加操作,编辑完成之后,保存数据文件。
但是本领域的技术人员完全可以理解,执行设备完全可以根据实际使用需求,以硬件芯片、硬件集成电路、嵌入式芯片、固件等多种形式来实现其监控的功能,其无需本领域的技术人员付出创造性的劳动,因此监控功能作为软件模块实现的形式仅仅是本发明的一种示例性实施例,而并不是对本发明的一种限制。上述硬件芯片、硬件集成电路、嵌入式芯片、固件等多种形式实现的执行设备均在本发明的保护范围内。
如图1所示,加密锁部分包括存储区,该存储区中存储了数据文件所使用的加密方案的对应密钥,在图1中密钥以解密密钥1、解密密钥2、解密密钥N形式标注。
所述写入设备,设置在主机中,用于将要保护的数据文件加密写入U盘加密锁;
所述执行设备内置于U盘加密锁的CDROM区,用于监控写入U盘锁中的数据文件的双击或Enter键操作,根据数据文件的文件类型从当前操作系统中查找系统设置的文件类型关联的应用程序,之后以调试器方式运行查找到的应用程序,解密数据文件,以运行的应用程序打开数据文件。
根据本发明的一个方面,所述U盘加密锁具有加密锁软件保护功能,用于存储执行设备、密钥、数据文件、映射图标及其他信息。
根据本发明的一个方面,写入设备可以自行选择加密方案,根据本发明的一个实施方式,所述加密方案包括对称加密算法或非对称加密算法,其中加密算法包括AES、DES、TDES;非对称加密算法包括RSA、ECC等。
根据本发明的一个方面,写入U盘加密锁中U盘部分的数据文件可以保持原文件名,也可以自定义文件名称,根据本发明的一个实施方式,默认保持原文件名。
根据本发明的一个方面,写入设备将数据文件写入U盘加密锁中U盘部分的具体位置可以是自动形式,也可以自定义写入区域,根据本发明的一个实施例,自动形式为默认指定一个区存放数据文件,如公共区。
根据本发明的一个方面,可以将数据文件写入U盘加密锁中U盘部分的公共区、密码区或隐藏区。根据本发明的一个实施例,将数据文件写入隐藏区时,写入设备会在公共区或密码区生成隐藏区存储的数据文件的映射图标,可以设置某个默认区为映射图标放置区域,如公共区。
根据本发明的一个方面,数据文件写入隐藏区时,公共区生成的映射图标与隐藏区的数据文件具有一一对应关系。根据本发明的一个实施方式,映射图标属性中可存储隐藏区对应数据文件的路径,还可以通过映射表存储映射图标及对应数据文件的名称、位置关系等信息。
根据本发明的一个方面,写入设备将数据文件写入U盘加密锁中U盘部分时可通过自动方式,还可以采用手动方式,如手动设置存储区域、文件名称、映射图标等信息。
根据本发明的一个方面,数据文件关联的应用程序是指数据文件运行依赖的应用程序。
根据本发明的一个方面,所述执行设备是自动运行状态,即U盘加密锁与主机接口连接时,监测执行设备就自动运行。
根据本发明的一个方面,U盘加密锁的加密锁部分中的存储区中存储数据文件所使用的加密算法的密钥信息,根据本发明的一个实施例,可以将写入设备使用的所有加密方案的密钥预先设置在加密锁部分的存储区中,还可以是在写入设备写入数据文件的时候,将数据文件使用的加密方案的密钥同步写入到U盘加密锁中加密锁部分的存储区中。
根据本发明的一个方面,写入设备将数据文件写入密码区,使用者需要通过密码登录工具输入密码才能进入密码区。根据本发明的一个实施例,密码登录工具由加密锁开发商提供,如SDK软件开发工具包方式,SDK工具包中包括了密码登录工具和API,密码登录工具包括登录和修改密码功能,具有默认密码,使用者可以直接拷贝密码登录工具到U盘加密锁中U盘部分的公共区中,双击打开密码登录工具,输入默认密码直接进入密码区或点击修改密码按钮修改密码并以修改后的密码登入密码区;使用者还可以在自己的软件中通过调用开发商提供的API来集成密码登录的功能。由于本发明的核心并非密码登录工具本身,因此对于该密码登录工具的各种具体实施方式不再详述。所述密码登录工具默认密码为空,使用者可以通过该密码登录工具修改登录密码区的密码,输入正确的密码后才可以进入密码区查看密码区存储的内容。
根据本发明的一个方面,写入U盘加密锁U盘部分中的数据文件和数据文件使用的加密算法具有对应关系,根据本发明的一个实施方式,所述对应关系可以通过文件标识的形式进行标识,包括但不限于在文件尾部增加下划线及加密算法关键标识。
根据本发明的一个方面,所述对应关系还可以是数据文件与使用算法的对应关系表的方式,根据关系表查找算法密钥信息。
根据本发明的一个方面,U盘加密锁U盘部分中数据文件的加密、解密都是执行设备从U盘加密锁中加密锁部分的存储区中获取密钥进行的加解密操作。
根据本发明的一个实施方式,使用者编辑解密后的数据文件时,执行设备采用该数据文件当前的加密方案进行加密存储。
图2为按照本发明的一种数据文件的保护方法的流程示意图。
如图2所示,一种数据保护的保护方法,具体步骤包括:
步骤1:通过写入设备选择加密方案将要保护的数据文件加密写入U盘加密锁;
步骤2:将设置好的U盘加密锁与主机连接,自动运行U盘加密锁内的执行设备;
步骤3:执行设备监控U盘加密锁内数据文件或数据文件映射图标的双击或Enter键操作;
步骤4:执行设备从当前操作系统中查找系统默认设置的数据文件文件类型关联的应用程序;
步骤5:执行设备以调试器方式运行查找到的应用程序;
步骤6:执行设备解密数据文件,并以运行的应用程序打开解密后的数据文件。
根据本发明的一个方面,所述步骤1和步骤2之间还包括步骤7:
步骤7:如果执行设备将数据文件写入U盘加密锁中U盘部分的隐藏区,则在U盘加密锁中U盘部分的公共区或密码区生成数据文件对应的映射图标。
根据本发明的一个方面,所述步骤6之后还包括步骤8:
步骤8:当有修改权限的用户编辑打开的数据文件后保存时会采用该数据文件原来加密时相同的加密方案进行加密。
根据本发明的一个方面,所述步骤8中可以根据数据文件的加密算法标识或数据文件和加密算法对应关系表获取密钥,然后加密编辑后的数据文件。
实施例1
图3为按照本发明的一种数据文件的保护方法的优选实施例1的流程图。
参见图3,本实施例主机操作系统为Windows,要保护的数据文件为扩展名为.txt的文本文件a.txt,Windows系统的注册表中存储了文本文件关联的应用程序为NOTEPAD.EXE(即记事本程序),假定路径为C:\Windows\System32\NOTEPAD.EXE,写入U盘加密锁中U盘部分的数据文件命名格式为:文件名+“_”+“加密算法关键词(如AES)”+“.”+“文件扩展名”。根据本发明的一个实施例,该数据文件的保护方法包括:
1.     通过写入设备选择AES加密方案将数据文件a.txt写入U盘加密锁中U盘部分的公共区,写入U盘加密锁中U盘部分的数据文件名为a_AES.txt;
2.     写入设备同时将AES加密密钥AES_KEY写入U盘加密锁的加密锁部分中的存储区;
3.     将设置好的U盘加密锁与主机连接,自动运行执行设备;
4.     执行设备监控公共区存储的数据文件a_AES.txt的双击或Enter键操作;
5.     执行设备从当前操作系统中查找系统默认设置的数据文件文件类型关联的应用程序(C:\Windows\System32\NOTEPAD.EXE);
6.     执行设备以调试器方式运行查找到的应用程序NOTEPAD.EXE;
7.     执行设备根据数据文件标识的加密算法从加密锁部分中的存储区中查找AES解密密钥AES_KEY,解密数据文件a_AES.txt;
8.     执行设备通过运行的应用程序NOTEPAD.EXE来打开解密后的数据文件。
实施例2
图4为按照本发明的一种数据文件保护方法的优选实施例2的流程图。
参见图4,实施例2与实施例1的区别在于步骤1和步骤2,本实施例步骤1-2为:
1. U盘加密锁中的加密锁部分的存储区中预设了写入设备所有加密方案的密钥信息;
2. 通过写入设备选择AES加密方案将数据文件a.txt写入U盘加密锁的公共区,文件名称保持不变,同时在U盘加密锁生成数据文件与加密算法对应关系映射表;
余下步骤与实施例1类似,包括:
3. 将设置好的U盘加密锁与主机连接,自动运行执行设备;
4. 执行设备监控公共区存储的数据文件a.txt的双击或Enter键操作;
5. 执行设备从当前操作系统中查找系统默认设置的数据文件文件类型关联的应用程序(C:\Windows\System32\NOTEPAD.EXE);
6. 执行设备以调试器方式运行查找到的应用程序NOTEPAD.EXE;
7. 执行设备根据数据文件与加密算法对应关系映射表获取数据文件所使用的加密算法的密钥,解密数据文件a.txt;
8. 执行设备通过运行的应用程序NOTEPAD.EXE来打开解密后的数据文件;
本实施例中还包括使用者编辑打开后的已解密的数据文件的过程,即步骤9:
9.使用者编辑打开后的数据文件保存时,执行设备根据数据文件与加密算法对应关系映射表获取数据文件所使用的加密算法的密钥信息,加密数据文件之后存储至原位置。
实施例3
图5为按照本发明的一种数据文件保护方法的优选实施例3的流程图。
如图5所示,本实施例操作系统为Windows,数据文件为扩展名为.doc/.docx的文件(即word文件),Windows系统存储关联的应用程序为WINWORD.EXE,假定路径为C:\Windows\System32\WINWORD.EXE。根据本发明的一个实施例,该数据文件保护方法包括:
1.  通过写入设备选择DES加密方案将数据文件b.doc写入U盘加密锁中U盘部分的隐藏区,同时在U盘部分的密码区生成隐藏区存储的数据文件内容的映射图标,假定图标名称仍为b.doc,映射图标属性中存储了映射隐藏区存储的数据文件内容的位置;
2.  写入设备将DES加密密钥DES_KEY写入U盘加密锁中加密锁部分的存储区,同时在U盘加密锁中U盘部分的隐藏区中生成数据文件与加密算法对应关系映射表;
3.  将设置好的U盘加密锁与主机连接,自动运行执行设备;
4.  使用者通过密码登录工具设置登录密码区的密码,进入密码区;
5.  执行设备监控U盘部分的密码区中存储的数据文件映射图标b.doc的双击或Enter键操作;
6.  执行设备从当前操作系统中查找系统默认设置的数据文件文件类型关联的应用程序(C:\Windows\System32\WINWORD.EXE);
7.  执行设备根据映射图标映射的数据文件内容位置信息从隐藏区中装载数据文件内容;
8.  执行设备根据数据文件和加密算法对应关系表从加密锁部分的存储区中查找DES解密密钥DES_KEY;
9.  执行设备解密装载的数据文件b.doc, 通过运行的应用程序WINWORD.EXE来打开解密后的数据文件。
本实施例中密码登录工具为自行开发软件,通过输入的密码验证使用者身份,输入正确,则可以进入密码区,登录工具默认密码为空,使用者可以通过登录工具上的修改密码功能修改密码,每次进入密码区都需要输入密码,通过进一步的密码验证,增加安全性。
         在Linux、Unix系统中实施本发明的方法步骤与在Windows系统中实施基本相同,只是不同系统读取文件类型关联的应用程序方式不同,Windows是通过注册表,Linux、Unix是通过文件方式,具体实施时可参考Windows系统中的实施方案,此处不再赘述。
此外,根据本发明的一个实施例,U盘锁采用的USB协议是USB 2.0。但是,本领域的技术人员都清楚,USB协议包括很多版本,本发明同样适用于其他版本的USB协议,包括但不限于USB 1.1、USB 2.5、USB 3.0、USB 3.1。
此外,在其他操作系统中,可执行程序的文件后缀名则会不同,但其不影响U盘锁在这些操作系统中的应用,由于本说明书仅为对本发明内容的示例性描述,而不是限制,本领域的技术人员根据本发明内容,完全能够对其它操作系统中的可执行程序进行类似的操作和处理,其实现过程和MSDOS、WINDOWS、LINUX系统中的实现过程类似,并不会为了简便起见,由于本说明书已经对本发明的过程和装置进行了详细的描述,因此本说明书对于其它操作系统下的U盘加密锁的处理和使用方式不再对其进行详细描述。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。

Claims (20)

1. 一种数据文件保护系统,所述系统包括写入设备和U盘加密锁,其中,
所述写入设备,用于将数据文件加密写入所述U盘加密锁;
所述U盘加密锁,具有加密锁软件保护功能,其中存储加解密算法密钥,数据文件或数据文件映射图标等信息,其特征在于,
所述U盘加密锁分为加密锁部分和U盘部分;
其中U盘部分包括公共区、隐藏区、密码区和CDROM区;
在所述U盘部分中,所述CDROM区还具有执行设备;
所述执行设备内置于所述U盘加密锁,所述执行设备包括监控模块、加解密模块和执行模块,其中,
监控模块,用于监控U盘加密锁中数据文件或数据文件映射图标的双击或Enter键动作;
加解密模块,用于在打开数据文件时解密数据文件,修改数据文件并保存时加密数据文件;
执行模块,用于以调试器方式运行系统设置的数据文件关联的应用程序,打开解密后的数据文件。
2. 根据权利要求1所述的一种数据文件保护系统,其特征在于,所述写入设备可自定义选择加密方案。
3. 根据权利要求1、2所述的一种数据文件保护系统,其特征在于,加密后写入U盘加密锁的数据文件保持原文件名或自定义文件名。
4. 根据权利要求1-3所述的一种数据文件保护系统,其特征在于,写入设备将数据文件写入U盘加密锁内的具体位置是自动形成,或者自定义写入区域。
5. 根据权利要求1-4所述的一种数据文件保护系统,其特征在于,所述加密方案包括对称加密算法或非对称加密算法,其中加密算法包括AES、DES、TDES;非对称加密算法包括RSA、ECC。
6. 根据权利要求1-5所述的一种数据文件保护系统,其特征在于,所述写入设备将数据文件写入U盘加密锁的公共区或密码区或隐藏区。
7. 根据权利要求1-6所述的一种数据文件保护系统,其特征在于,写入设备将数据文件写入U盘加密锁的隐藏区时,在U盘加密锁公共区或密码区生成与隐藏区存储的数据文件对应的映射图标。
8. 根据权利要求1-7所述的一种数据文件保护系统,其特征在于,所述数据文件和数据文件映射图标是一一对应关系。
9. 根据权利要求1-8所述的一种数据文件保护系统,其特征在于,写入设备将数据文件写入U盘加密锁的密码区时,可设置访问密码区的密码,通过输入密码后才可以进入密码区。
10. 根据权利要求1-9所述的一种数据文件保护系统,其特征在于,所述数据文件关联的应用程序是指数据文件运行所依赖的应用程序。
11. 根据权利要求1-10所述的一种数据文件保护系统,其特征在于,所述执行设备是自启动状态,即U盘加密锁与主机连接时,执行设备就自动执行。
12. 一种数据文件的保护方法,具体步骤包括:
步骤1:通过写入设备选择加密方案将要保护的数据文件加密写入U盘加密锁;
步骤2:将设置好的U盘加密锁与主机连接,自动运行U盘加密锁内的执行设备;
步骤3:执行设备监控U盘锁内数据文件或数据文件映射图标的双击或Enter键操作;
步骤4:执行设备从当前操作系统中查找系统默认设置的数据文件文件类型关联的应用程序;
步骤5:执行设备以调试器方式运行查找到的应用程序;
步骤6:执行设备解密数据文件,并以运行的应用程序打开解密后的数据文件。
13. 根据权利要求12所述的一种数据文件的保护方法,其特征在于,所述步骤1和步骤2之间还包括步骤7:
步骤7:如果执行设备将数据文件写入U盘加密锁的隐藏区,则在U盘加密锁的公共区或密码区生成数据文件对应的映射图标。
14. 根据权利要求12、13所述的一种数据文件的保护方法,其特征在于,所述步骤6之后还包括步骤8:
步骤8:当有修改权限的用户编辑打开的数据文件后保存时会采用该数据文件原来加密时相同的加密方案进行加密。
15. 根据权利要求12-14所述的一种数据文件的保护方法,其特征在于,上述步骤7中,预设映射图标存储区域。
16. 根据权利要求12-15所述的一种数据文件的保护方法,其特征在于,上述步骤8中加密时的密钥从U盘加密锁的加密锁密钥存储区获取。
17. 根据权利要求12-16所述的一种数据文件的保护方法,其特征在于,写入到U盘加密锁的数据文件和使用的加密算法具有对应关系。
18. 根据权利要求12-17所述的一种数据文件的保护方法,其特征在于,所述数据文件和使用算法的对应关系是数据文件与加密算法对应关系表的方式,解密时根据对关系表查找对应的解密密钥。
19. 根据权利要求12-18所述的一种数据文件的保护方法,其特征在于,所述数据文件和加密算法的对应关系是通过文件标识方式进行标识。
20. 根据权利要求12-19所述的一种数据文件的保护方法,其特征在于,将写入设备所使用的所有加密算法密钥预先存入U盘加密锁以作为解密时的解密密钥,或者在写入设备写入数据文件时将解密密钥同步写入到U盘加密锁内。
CN201310542158.7A 2013-11-06 2013-11-06 一种数据文件保护方法及装置 Active CN103617399B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310542158.7A CN103617399B (zh) 2013-11-06 2013-11-06 一种数据文件保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310542158.7A CN103617399B (zh) 2013-11-06 2013-11-06 一种数据文件保护方法及装置

Publications (2)

Publication Number Publication Date
CN103617399A true CN103617399A (zh) 2014-03-05
CN103617399B CN103617399B (zh) 2018-04-27

Family

ID=50168102

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310542158.7A Active CN103617399B (zh) 2013-11-06 2013-11-06 一种数据文件保护方法及装置

Country Status (1)

Country Link
CN (1) CN103617399B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103839011A (zh) * 2014-03-11 2014-06-04 福建伊时代信息科技股份有限公司 涉密文件的保护方法及装置
CN106534116A (zh) * 2016-11-10 2017-03-22 北京锐安科技有限公司 非对称加密方法及装置、非对称解密方法及装置
CN107065820A (zh) * 2016-12-31 2017-08-18 深圳市优必选科技有限公司 一种舵机信息防丢失方法及装置
CN107204848A (zh) * 2017-07-25 2017-09-26 北京深思数盾科技股份有限公司 一种管理秘钥数据的方法及管理密钥数据的装置
CN107908951A (zh) * 2017-11-20 2018-04-13 浪潮(北京)电子信息产业有限公司 一种保护移动平台数据的方法及装置
CN109657479A (zh) * 2017-10-11 2019-04-19 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
CN110166229A (zh) * 2019-04-12 2019-08-23 北京旷视科技有限公司 敏感信息的托管方法、应用系统和密钥中心系统
CN111177773A (zh) * 2019-12-10 2020-05-19 中国电子科技网络信息安全有限公司 一种基于网卡rom的全盘加解密方法及系统
CN111191277A (zh) * 2019-12-10 2020-05-22 北京中宏立达科技发展有限公司 一种光盘文件隐藏式加密保密方法及光盘介质
CN111931895A (zh) * 2020-09-17 2020-11-13 深圳市银通商智能卡有限公司 一种内嵌cpu ic的智能存储卡及其应用
CN112131550A (zh) * 2020-09-30 2020-12-25 深圳软牛科技有限公司 一种系统解锁方法、装置、电子设备及计算机可读介质
CN112685758A (zh) * 2020-12-31 2021-04-20 南方电网科学研究院有限责任公司 基于椭圆曲线加密算法的数据加密系统
WO2021129094A1 (zh) * 2019-12-24 2021-07-01 飞天诚信科技股份有限公司 一种加密u盘系统及其实现方法
CN113221134A (zh) * 2021-04-09 2021-08-06 北京复兴华创技术有限公司 离线安全数据交换方法及设备
CN114297715A (zh) * 2021-12-31 2022-04-08 北京深思数盾科技股份有限公司 文件加密方法、文件处理方法、装置及电子设备
CN115238296A (zh) * 2022-09-23 2022-10-25 深圳雷柏科技股份有限公司 基于hid的加解密方法、装置、计算机设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714118A (zh) * 2009-11-20 2010-05-26 北京邮电大学 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法
CN102053926A (zh) * 2009-10-30 2011-05-11 鸿富锦精密工业(深圳)有限公司 存储装置及其数据安全管控方法
CN102148819A (zh) * 2010-12-31 2011-08-10 无锡华御信息技术有限公司 防信息泄漏协同办公安全系统及方法
CN202632281U (zh) * 2012-03-02 2012-12-26 深圳市云溪信息技术有限公司 一种电子数据隐私保护系统和具有隐私保护功能的移动存储装置
CN102968391A (zh) * 2012-03-20 2013-03-13 广州市国迈科技有限公司 一种可保护所存储软件版权的u盘
US20130080783A1 (en) * 2010-06-07 2013-03-28 China Iwncomm Co., Ltd. Method for establishing secure network architecture, method and system for secure communication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102053926A (zh) * 2009-10-30 2011-05-11 鸿富锦精密工业(深圳)有限公司 存储装置及其数据安全管控方法
CN101714118A (zh) * 2009-11-20 2010-05-26 北京邮电大学 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法
US20130080783A1 (en) * 2010-06-07 2013-03-28 China Iwncomm Co., Ltd. Method for establishing secure network architecture, method and system for secure communication
CN102148819A (zh) * 2010-12-31 2011-08-10 无锡华御信息技术有限公司 防信息泄漏协同办公安全系统及方法
CN202632281U (zh) * 2012-03-02 2012-12-26 深圳市云溪信息技术有限公司 一种电子数据隐私保护系统和具有隐私保护功能的移动存储装置
CN102968391A (zh) * 2012-03-20 2013-03-13 广州市国迈科技有限公司 一种可保护所存储软件版权的u盘

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103839011A (zh) * 2014-03-11 2014-06-04 福建伊时代信息科技股份有限公司 涉密文件的保护方法及装置
CN103839011B (zh) * 2014-03-11 2017-07-14 福建伊时代信息科技股份有限公司 涉密文件的保护方法及装置
CN106534116A (zh) * 2016-11-10 2017-03-22 北京锐安科技有限公司 非对称加密方法及装置、非对称解密方法及装置
CN107065820A (zh) * 2016-12-31 2017-08-18 深圳市优必选科技有限公司 一种舵机信息防丢失方法及装置
CN107065820B (zh) * 2016-12-31 2019-06-21 深圳市优必选科技有限公司 一种舵机信息防丢失方法及装置
CN107204848A (zh) * 2017-07-25 2017-09-26 北京深思数盾科技股份有限公司 一种管理秘钥数据的方法及管理密钥数据的装置
CN107204848B (zh) * 2017-07-25 2018-08-28 北京深思数盾科技股份有限公司 一种管理秘钥数据的方法及管理密钥数据的装置
CN109657479A (zh) * 2017-10-11 2019-04-19 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
CN109657479B (zh) * 2017-10-11 2023-03-28 厦门雅迅网络股份有限公司 数据防泄漏方法及计算机可读存储介质
CN107908951A (zh) * 2017-11-20 2018-04-13 浪潮(北京)电子信息产业有限公司 一种保护移动平台数据的方法及装置
CN110166229A (zh) * 2019-04-12 2019-08-23 北京旷视科技有限公司 敏感信息的托管方法、应用系统和密钥中心系统
CN111177773B (zh) * 2019-12-10 2022-09-13 中国电子科技网络信息安全有限公司 一种基于网卡rom的全盘加解密方法及系统
CN111191277A (zh) * 2019-12-10 2020-05-22 北京中宏立达科技发展有限公司 一种光盘文件隐藏式加密保密方法及光盘介质
CN111177773A (zh) * 2019-12-10 2020-05-19 中国电子科技网络信息安全有限公司 一种基于网卡rom的全盘加解密方法及系统
WO2021129094A1 (zh) * 2019-12-24 2021-07-01 飞天诚信科技股份有限公司 一种加密u盘系统及其实现方法
CN111931895A (zh) * 2020-09-17 2020-11-13 深圳市银通商智能卡有限公司 一种内嵌cpu ic的智能存储卡及其应用
CN112131550A (zh) * 2020-09-30 2020-12-25 深圳软牛科技有限公司 一种系统解锁方法、装置、电子设备及计算机可读介质
CN112131550B (zh) * 2020-09-30 2024-05-10 深圳软牛科技有限公司 一种Windows系统解锁方法、装置、电子设备及计算机可读介质
CN112685758A (zh) * 2020-12-31 2021-04-20 南方电网科学研究院有限责任公司 基于椭圆曲线加密算法的数据加密系统
CN112685758B (zh) * 2020-12-31 2024-02-06 南方电网科学研究院有限责任公司 基于椭圆曲线加密算法的数据加密系统
CN113221134A (zh) * 2021-04-09 2021-08-06 北京复兴华创技术有限公司 离线安全数据交换方法及设备
CN113221134B (zh) * 2021-04-09 2024-03-22 北京复兴华创技术有限公司 离线安全数据交换方法及设备
CN114297715A (zh) * 2021-12-31 2022-04-08 北京深思数盾科技股份有限公司 文件加密方法、文件处理方法、装置及电子设备
CN115238296A (zh) * 2022-09-23 2022-10-25 深圳雷柏科技股份有限公司 基于hid的加解密方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN103617399B (zh) 2018-04-27

Similar Documents

Publication Publication Date Title
CN103617399A (zh) 一种数据文件保护方法及装置
US10708051B2 (en) Controlled access to data in a sandboxed environment
US7908476B2 (en) Virtualization of file system encryption
EP3103048B1 (en) Content item encryption on mobile devices
US20110016330A1 (en) Information leak prevention device, and method and program thereof
CN103488919A (zh) 一种可执行程序的保护方法及装置
CN103617398B (zh) 一种数据文件的保护方法及装置
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
CN109325355A (zh) 基于虚拟磁盘的移动终端数据安全存储方法
US20210117546A1 (en) Secured computer system
CN103605934B (zh) 一种可执行文件的保护方法及装置
US11068607B2 (en) Protecting cognitive code and client data in a public cloud via deployment of data and executables into a secure partition with persistent data
US10685106B2 (en) Protecting cognitive code and client data in a public cloud via deployment of data and executables into a stateless secure partition
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
JP2009169868A (ja) 記憶領域アクセス装置及び記憶領域のアクセス方法
KR101469803B1 (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
WO2022019910A1 (en) Read protection for uefi variables
CN111190695A (zh) 一种基于鲲鹏芯片的虚拟机保护方法及装置
JP2006164096A (ja) 暗号化データアクセス制御方法
KR102650003B1 (ko) 복호화 데이터 범위에 따른 유저 데이터 수집 방법
KR102650001B1 (ko) 복호화 정보에 따른 유저 데이터 수집 방법
JP2011039716A (ja) 情報記憶媒体、情報システム
KR20170100234A (ko) 전자메일 데이터 보안 시스템 및 그 방법
Pang et al. A transparent encryption scheme of video data for android devices
JP2006339732A (ja) 電子情報暗号化システム、その電子情報暗号化方法、その記憶媒体及びそのプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant before: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

COR Change of bibliographic data
CB02 Change of applicant information

Address after: 100193 Beijing, Haidian District, East West Road, No. 10, East Hospital, building No. 5, floor 5, layer 510

Applicant after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder