CN103617401B - 一种数据文件保护方法及装置 - Google Patents

一种数据文件保护方法及装置 Download PDF

Info

Publication number
CN103617401B
CN103617401B CN201310599294.XA CN201310599294A CN103617401B CN 103617401 B CN103617401 B CN 103617401B CN 201310599294 A CN201310599294 A CN 201310599294A CN 103617401 B CN103617401 B CN 103617401B
Authority
CN
China
Prior art keywords
data file
executable program
identification information
file
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310599294.XA
Other languages
English (en)
Other versions
CN103617401A (zh
Inventor
孙吉平
韩勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201310599294.XA priority Critical patent/CN103617401B/zh
Publication of CN103617401A publication Critical patent/CN103617401A/zh
Application granted granted Critical
Publication of CN103617401B publication Critical patent/CN103617401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本发明公开了一种数据文件的保护方法及装置,属于信息安全领域。该装置包括写入设备和存储设备。本发明首先加壳可执行程序并向可执行程序写入标识信息,之后加密数据文件并向数据文件的文件头写入标识信息,将可执行程序和数据文件写入存储设备,使用时,打开可执行程序,然后通过可执行程序加载数据文件,通过判断是否具备匹配的标识信息来确认数据文件是否为加过密,如果是,解密后打开;如果不是,则直接打开数据文件。通过本发明提供的方法,可以防止存储设备的随意拷贝或木马病毒等原因造成的数据泄密,提高安全性。

Description

一种数据文件保护方法及装置
技术领域
本发明涉及信息安全领域,特别涉及一种数据文件保护方法及装置。
背景技术
日常生活中U盘得到了越来越广泛的使用,但在U盘使用过程中,经常容易因为丢失、通过U盘随意拷贝文件或其他数据造成个人或企业机密信息的泄露。目前也有一些解决方案或产品来解决这些问题,比如加密U盘、指纹、口令、权限等方式通过安全途径来对数据信息进行保护,但是这些解决方案在U盘非法使用者获得合法口令或权限后,还是可以对U盘内的数据进行拷贝和转移,还是会造成数据信息的泄露。
加密U盘,加密U盘包括硬件加密和软件加密两种技术,硬件加密技术一般通过U盘的主控芯片进行加密,安全级别高,不容易被破解、成本较高;软件是通过外置服务端或内置软件操作,对U盘文件进行加密,安全性因工而异,成本相对较低。
精锐系列的U盘加密锁是北京深思洛克研发的安全U盘加密锁产品,对应网址为http://www.sense.com.cn/product_4.html,其中详细公开了本申请人开发的精锐系列U盘加密锁软件保护装置的具体参数性能和工作原理。该系列U盘加密锁是于智能卡技术的基础上集成闪存功能的加密产品,U盘加密锁既具备加密锁的全部功能,同时集成的大量存储功能,相当于把一个加密锁和U盘封装在一起,具有强安全性,快速通讯,互不干扰,可靠性高的特征。U盘加密锁采用的核心安全芯片基于全球最高安全等级CC EAL5+设计,U盘部分可实现不同功能的分区划分,例如:虚拟CDROM、密码存储区、API调用私密区。产品特点:硬件不可复制;支持标准C语言编程,软件代码可“移植”到加密锁内;安全便捷的远程安全控制功能,可快速远程更新加密锁内数据;内置标准的安全算法(RSA、AES、DES及3DES、SHA-1);U盘可实现CDROM、密码区、隐藏区、普通存储区等多分区的灵活应用。
U盘加密锁中的U盘部分包括四个分区:
CDROM:CD-ROM分区主要用于存放制度数据(文件),或通过此分区替代光盘用于软件发行;
公共区:公开存储区类似普通U盘,具有存储功能;
密码区:即带密码保护的公开存储区,需要使用自带的密码登录工具进行登录操作,密码区可用于存放一些需要保护的文件或数据,即使设备不慎丢失,没有密码的人也无法看到密码区内容;
隐藏区:即在计算机上不显示盘符,无法直接访问读取其中的数据,用于保护私密数据。
加壳,就是在被保护的可执行程序文件或动态链接库文件(如EXE、DLL)中插入一段代码(即壳代码),并将被保护的软件的入口点即软件执行的第一条指令指向壳代码,然后利用特殊的算法,对可执行程序文件或动态链接库文件里的资源进行压缩、加密,改变其原来的特征码,加密隐藏一些数据信息,以达到缩小文件体积或加密程序编码的目的。类似WINZIP效果,只不过这个压缩之后的文件可以独立运行,解压过程完全隐蔽,都在内存中完成。它们附加在原程序上通过Windows加载器载入内存后,壳代码先于原始程序执行,得到控制权,执行过程中对原始程序进行解密、还原,还原完成后再把控制权交还给原始程序,执行原来的部分代码。加上外壳后,原始程序代码在磁盘文件中一般是以加密后的形式存在的,只在执行时在内存中还原,这样可以比较有效地防止破解者对程序文件的非法修改,同时也可以防止程序被静态反编译。软件的壳分为:加密壳、压缩壳、伪装壳、多层壳等类,目的都是为了隐藏程序真正的OEP(入口点,防止被破解)。
脱壳,就是脱掉程序所加的壳,把内存中真正还原的程序抓取下来,修正后编成可执行的文件,脱壳的一般流程是:查壳->寻找OEP->DUMP->修复。
现有技术中还提供了一种基于软件保护装置对软件进行加壳保护的方式,即在壳代码中加入对软件保护装置的访问,并在访问软件保护装置之后通过判断某些条件是否成立来确定软件是否可以继续执行,最简单的判断就是软件保护装置是否存在,即若找到了软件保护装置,则允许软件执行,若找不到软件保护装置,就不让软件继续运行。
发明内容
有鉴于此,本发明提供了一种U盘加密锁内数据文件的保护方法及装置,以解决存储设备中数据信息容易泄露的安全隐患问题。
本发明不仅适用于WINDOWS操作系统,也适用于其他操作系统,如LINUX系统、UNIX系统。
根据本发明的一个方面,提供一种数据文件保护的装置,所述装置包括写入设备和存储设备,其特征在于,
所述写入设备,位于主机中,包括加密模块、加壳模块、存储模块和设置模块,其中,
加密模块,用于通过用户选择或默认加密算法对数据文件进行加密处理,并向数据文件的文件头写入标识信息;
加壳模块,用于给可执行程序加壳,并向壳代码中写入标识信息;
存储模块,用于存储加密算法密钥信息、标识信息及其他使用信息;
设置模块,用于将加壳后的可执行程序和加密后的数据文件写入存储设备中,和/或向存储设备中写入数据文件类型与关联应用程序映射表信息、加密密钥;
所述存储设备,是具有存储功能的高容量移动硬件设备,通过接口与主机电性连接。
根据本发明的一个方面,提供一种数据文件的保护装置,所述装置包括写入设备和存储设备,其特征在于,
所述写入设备,位于主机中,包括加密模块、加壳模块、存储模块和设置模块,其中,
加密模块,用于通过用户选择或默认加密算法对数据文件进行加密处理,并向数据文件的文件头写入标识信息;
加壳模块,用于给可执行程序加壳,并向壳代码中写入标识信息;
存储模块,用于存储加密算法密钥信息、标识信息及其他使用信息;
设置模块,用于将加壳后的可执行程序和加密后的数据文件写入存储设备中,和/或向存储设备中写入数据文件类型与关联应用程序映射表信息、加密密钥;
所述存储设备,是具有存储功能的高容量移动硬件设备,通过接口与主机电性连接,实现即插即用功能;
其中,所述装置还包括执行设备,所述执行设备内置于存储设备中,用于监控存储设备中的数据文件双击或Enter键打开动作,并根据文件关联应用程序信息查找可执行程序,以调试器方式运行可执行程序。
根据本发明的一个方面,所述存储设备中的可执行程序和数据文件是一对多的关系。
根据本发明的一个方面,所述执行设备为自动运行状态,即存储设备与主机连接时,执行设备就自动运行。
根据本发明的一个方面,所述加密模块加密数据文件的加密算法是对称算法或非对称算法,所述对称算法包括AES、DES、TDES;所述非对称算法包括RSA、ECC。
根据本发明的一个方面,提供一种数据文件的保护方法,包括:
步骤1: 通过写入设备从主机中选择或下载要使用的可执行程序,加壳可执行程序;
步骤2:通过写入设备选择要保护的数据文件及要使用的加密方案加密数据文件;
步骤3:将加壳后的可执行程序和加密后的数据文件写入存储设备;
步骤4:使用时,将设置好的存储设备和主机连接;
步骤5:通过双击或Enter键打开存储设备中的加壳后的可执行程序;
步骤6:通过可执行程序选择要加载的数据文件;
步骤7:可执行程序判断加载的数据文件是否为支持处理的文件类型,如果是,执行步骤8,否则,提示用于该文件类型与可执行程序不匹配;
步骤8:可执行程序判断数据文件是否具有与可执行程序内部存储的一致的标识信息,如果是,执行步骤9,否则,执行步骤11;
步骤9:可执行程序解密数据文件;
步骤10:可执行程序打开解密后的数据文件;
步骤11:直接打开数据文件。
根据本发明的一个方面,可执行程序加壳后直接写入存储设备。
根据本发明的一个方面,所述存储设备包括U盘、U盘加密锁及其他存储设备。
根据本发明的一个方面,向可执行程序写入标识信息,包括一个可执行程序包括多个标识信息的情况;其中,当用户自定义可执行程序关联文件类型时,默认可选的文件类型各自有一个独立的标识信息,如果为可执行程序选择特定的文件类型,则在加壳时将所述特定的文件类型对应的标识信息同时写入所述可执行程序。
根据本发明的一个方面,向可执行程序写入标识信息,包括多个可执行程序包含一个相同的标识信息的情况;其中,当用户自定义可执行程序关联文件类型时,不管用户选择了几种文件类型,只向可执行程序写入一个标识信息。
根据本发明的一个方面,向可执行程序写入标识信息,包括一个可执行程序只对应一个标识信息的情况;其中,根据要保护的文件类型选择该文件类型默认关联的应用程序时或自定义可执行程序关联文件类型时,对每个可执行程序设置一个唯一的标识信息。
根据本发明的一个方面,所述标识信息写在程序代码中,或者存储在写入设备的存储模块中。
根据本发明的一个方面,加密数据文件时向数据文件写入标识信息,包括:默认可选的各种文件类型都对应一个独立的标识信息,加密数据文件,根据数据文件类型将不同类型对应的独立标识写入数据文件头。
根据本发明的一个方面,加密数据文件时向数据文件写入标识信息,包括:多个可执行程序包含一个相同的标识信息时,将该标识信息写入数据文件的文件头。
根据本发明的一个方面,加密数据文件时向数据文件写入标识信息,包括:一个可执行程序只对应一个标识信息时,根据不同可执行程序默认关联的文件类型,针对不同的数据文件写入对应类型可执行程序的标识信息。
根据本发明的一个方面,所述向可执行程序和数据文件写入标识信息是后台自动写入设置标识信息,或者由用户手动设置标识信息。
根据本发明的一个方面,所述自动方式设置标识信息是指后台通过算法或随机数生成的预设好的信息。
根据本发明的一个方面,所述手动设置标识信息是指用户在选择完可执行程序后,通过在写入设备上的文本框中输入自定义的标识信息。
根据本发明的一个方面,所述步骤1中加壳可执行程序时,在壳代码中加入检测校验代码。
根据本发明的一个方面,所述步骤3中将数据文件写入存储设备时保持原文件名或者自定义文件名称。
根据本发明的一个方面,所述步骤6中通过可执行程序选择要加载的数据文件包括:可执行程序打开界面的菜单项中有“打开”或“选择”功能,用于选择主机或存储设备中的数据文件;或者直接将要打开的数据文件拖到可执行程序上。
根据本发明的一个方面,所述步骤8中可执行程序根据标识信息判断要加载的数据文件是否为具有相同标识具体包括:可执行程序读取当前加载的数据文件的文件头,查看文件头中是否包括和可执行程序中存储的相同的标识信息,如果有,则表示为匹配的数据文件。
通过本发明所取得的有益效果在于:可以防止因随意拷贝或木马病毒等原因所造成的信息泄密,提高安全性。
附图说明
图1为按照本发明的一种数据保护装置的一优选实施例的整体结构图。
图2为按照本发明的一种数据保护装置的另一优选实施例的结构图。
图3为按照本发明的一种数据保护方法的优选实施方式的整体流程示意图。
图4为按照本发明的一种数据保护方法的另一优选实施方式的整理流程图。
图5为按照本发明的一种数据保护方法的实施例1的流程示意图。
图6为按照本发明的一种数据保护方法的实施例2的流程示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本发明不仅适用于WINDOWS操作系统,还适用于其他操作系统,如LINUX操作系统、UNIX系统。
图1为按照本发明的一种数据文件保护装置的一优选实施例的整体结构图。
如图1所示,根据本发明的一个实施例, 该数据保护装置包括:主机、存储设备。
主机中具有写入设备,其中,写入设备包括加密模块、加壳模块、存储模块和设置模块。
其中,所述加密模块用于通过用户选择或默认加密算法对数据文件进行加密处理,并向数据文件的文件头写入标识信息;
所述加壳模块用于给可执行程序加壳,并向壳代码中写入标识信息;
所述存储模块用于存储加密算法密钥信息、标识信息及其他使用信息;
所述设置模块用于将加壳后的可执行程序和加密后的数据文件写入存储设备中,还可以向存储设备中写入数据文件类型与关联应用程序映射表信息、加密密钥等信息。
存储设备通过USB接口与主机电连接。根据本发明的其他实施例,存储设备也可以通过其他的电连接接口连接到主机上,由于其不属于本发明的核心,因此具体的电连接接口不再予以详细描述,本领域的人员均可知道这些接口连接方式。
如图1所示,存储设备中存储了多个数据文件和可执行程序。在图中以数据文件1、数据文件2、数据文件N的形式标注;可执行程序以可执行程序1、可执行程序2、可执行程序N的形式标注。
图2为按照本发明的一种数据文件保护装置的另一优选实施例的整体结构图。
如图2所示,根据本发明的一个实施例,该数据保护装置包括:主机、U盘加密锁。
主机中具有写入设备,写入设备包括加密模块、加壳模块、存储模块和设置模块。
其中,所述加密模块用于通过用户选择或默认加密算法对数据文件进行加密处理,并向数据文件的文件头写入标识信息;
所述加壳模块用于给可执行程序加壳,并向壳代码中写入标识信息;
所述存储模块用于存储加密算法密钥信息、标识信息及其他使用信息;
所述设置模块用于将加壳后的可执行程序和加密后的数据文件写入存储设备中,还可以向存储设备中写入数据文件类型与关联应用程序映射表信息、加密密钥等信息。
U盘加密锁包括CDROM区和其他区域,其他区域包括公共区、密码区、隐藏区,为更清楚的显示本发明的内容,所以并没有绘制公共区、密码区和隐藏区,U盘加密设备通过USB接口与主机电连接。根据本发明的其他实施例,存储设备也可以通过其他的电连接接口连接到主机上,由于其不属于本发明的核心,因此具体的电连接接口不再予以详细描述,本领域的人员均可知道这些接口连接方式。
如图2所示,U盘加密锁的CDROM区中还具有执行设备。根据本发明的一个实施例,所述执行设备为内置在U盘加密锁中的软件程序,为自启动状态。当U盘加密锁与主机连接就自动启动该执行设备,从而用于监测对U盘加密锁中数据文件的鼠标双击或键盘Enter键动作,并根据使用者操作的文件类型关联应用程序的关系查找对应U盘加密锁中存储的可执行程序,装载并以调试器方式运行查找到的可执行程序。
但是本领域的技术人员完全可以理解,执行设备完全可以根据实际使用需求,以硬件芯片、硬件集成电路、嵌入式芯片、固件等多种形式来实现监控装置的功能,其无需本领域的技术人员付出创造性的劳动,因此执行设备作为软件模块实现的形式仅仅是本发明的一种示例性实施例,而并不是对本发明的一种限制。上述硬件芯片、硬件集成电路、嵌入式芯片、固件等多种形式实现的监控装置均在本发明的保护范围内。
如图2所示,U盘加密锁中其他区中存储了多个数据文件和可执行程序。在图中以数据文件1、数据文件2、数据文件N的形式标注;可执行程序以可执行程序1、可执行程序2、可执行程序N的形式标注。
根据本发明的一个实施例,U盘加密锁,具有加密锁软件保护功能,用于存储执行设备、数据文件及应用程序数据内容、映射表等信息。
如图1、图2所示,一种数据文件保护装置,具体包括:写入设备和存储设备,其中,
写入设备内置于主机中,写入设备包括加密模块、加壳模块、存储模块和设置模块,其中,
所述加密模块,用于对要保护的数据文件进行加密处理,并向数据文件的文件头写入标识信息;
所述加壳模块,用于加壳可执行程序,并向可执行程序壳代码中写入标识信息;
所述存储模块,用于存储加密算法密钥及其他相关信息;
所述设置模块,用于将加壳后的可执行程序和加密后的数据文件写入存储设备中,还可以向存储设备中写入数据文件类型与关联应用程序映射表信息、加密密钥等信息;
所述存储设备,是指具有存储功能的高容量移动硬件设备,通过接口与主机电连接,实现对存储设备内的数据的处理操作。
根据本发明的一个实施方式,所述加密模块加密数据文件的加密算法可以是对称算法或非对称算法,其中对称算法包括AES、DES、TDES;非对称算法包括RSA、ECC等。
根据本发明的一个方面,所述存储设备包括U盘、U盘加密锁及其他存储设备。
根据本发明的一个实施方式,所述可执行程序和数据文件可以是一对多的关系。
图3为按照本发明的一种数据保护方法的一优选实施例的整体流程示意图。
图4为按照本发明的一种数据文件保护方法的另一优选实施例的整体流程示意图。
本发明中,图3、图4中所述的实施例均为数据文件的保护方法的流程示意图,其区别在于,图3中所述的方法是通过先打开可执行程序,然后加载数据文件的方式;图4中所示的方法是可以通过双击或Enter键数据文件直接打开的方式。
如图3所示,一种数据文件保护方法,具体包括:
步骤1: 通过写入设备从主机中选择或下载要使用的可执行程序,加壳可执行程序;
步骤2:通过写入设备选择要保护的数据文件及要使用的加密方案加密数据文件;
步骤3:将加壳后的可执行程序和加密后的数据文件写入存储设备;
步骤4:使用时,将设置好的存储设备和主机连接;
步骤5:通过双击或Enter键打开存储设备中的加壳后的可执行程序;
步骤6:通过可执行程序选择要加载的数据文件;
步骤7:可执行程序判断加载的数据文件是否为支持处理的文件类型,如果是,执行步骤8,否则,提示用于该文件类型与可执行程序不匹配;
步骤8:可执行程序判断数据文件是否具有与可执行程序内部存储的一致的标识信息,如果是,执行步骤9,否则,执行步骤11;
步骤9:可执行程序解密数据文件;
步骤10:可执行程序打开解密后的数据文件;
步骤11:直接打开数据文件。
根据本发明的一个方面,可执行程序加壳后可以直接写入存储设备。
根据本发明的一个方面,步骤1中,使用者选择可执行程序时,包括但不限于如下两种方式:
1、自定义可执行程序关联(即可执行)的文件类型。比如选择一个可执行程序后,可以选择该可执行程序所支持的文件类型,如:通过复选框选择文本文件(.txt)、WORD文件(.doc/.docx)等文件类型。
2、根据要保护的文件类型选择该文件类型默认关联的应用程序。即如果要保护的是.txt(文本文件),系统默认关联的可执行程序为NOTEPAD.EXE,那么就可以直接选择NOTEPAD.EXE程序。此种方式可以不用选择可执行程序所支持的文件类型,写入设备设置其支持的是默认关联的文件类型。
根据本发明的一个方面,为便于用户选择可执行程序,还可以采用提示或默认推荐的方式进行辅助。包括但不限于以下几种方式:
1.推荐常用文件类型关联的应用程序并说明其对应的文件类型;
2.显示文件选择列表,让使用者选择要保护的是哪种类型的文件,然后写入设备根据用户选择的文件类型推荐可以选择的可处理该类型文件的可执行程序;
3.选择完可执行程序后,提示用户,选择的可执行程序可以处理哪些类型的文件等。
根据本发明的一个方面,步骤1中,加壳可执行程序的同时向可执行程序写入标识信息。
根据本发明的一个方面,步骤2中,加密数据文件的同时向数据文件的文件头部分写入标识信息。
根据本发明的一个方面,所述标识信息可理解为一种加密标识,用于通过判断数据文件头中的标识和可执行程序中的标识是否一致,来确定数据文件是否加过密。
标识信息可以是一段字符串或二进制数据等形式,在加壳可执行程序时,向壳代码中写入标识信息,加密数据文件时,向数据文件的文件头写入标识信息。使用过程中,通过加壳后的可执行程序打开数据文件时,可执行程序会校验该数据文件的文件头中有没有与可执行程序中存储的相同的标识信息,如果有,则认为是匹配的加过密的数据文件,解密数据文件;如果没有与之相同的标识信息,则无法打开数据文件,或者无需解密,直接打开数据文件。
根据本发明的一个方面,向可执行程序写入标识信息,包括但不限于以下几种方式:
1.一个可执行程序包括多个标识信息。用户自定义可执行程序关联文件类型(即用户先选择可执行程序,之后通过如复选框形式选择其所要支持的文件类型)时,默认可选的文件类型各自有一个独立的标识信息,可执行程序选择了哪些文件类型,加壳时就会将这些文件类型对应的标识信息同时写入可执行程序。
2.多个可执行程序包含一个相同的标识信息。当用户自定义可执行程序关联文件类型时,不管选择了几种文件类型,只向可执行程序写入一个标识信息,选择文件类型只是为了设置可执行程序支持处理的文件类型。比如存在多个可执行程序时,它们使用的标识信息是同一个,区别在于每个可执行程序所支持的文件类型不一致。
3.一个可执行程序只对应一个标识信息,根据要保护的文件类型选择该文件类型默认关联的应用程序时或自定义可执行程序关联文件类型时,对每个可执行程序设置一个唯一的标识信息。
根据本发明的一个方面,所述标识信息可以写在程序代码中,也可以存储在写入设备的存储模块中,向可执行程序或数据文件中写入时,可以从存储模块中读取相应标识信息进行写入操作。
根据本发明的一个方面,加密数据文件时向数据文件写入标识信息,包括:
1.如上述向可执行程序中写入标识信息的方式1中所述,默认可选的各种文件类型都对应一个独立的标识信息,加密数据文件,根据数据文件类型将不同类型对应的独立标识写入数据文件头。
2.多个可执行程序包含一个相同的标识信息时,将该标识信息写入数据文件的文件头。
3.一个可执行程序只对应一个标识信息时,根据不同可执行程序默认关联(即支持处理)的文件类型,针对不同的数据文件写入对应类型可执行程序的标识信息。
根据本发明的一个方面,所述向可执行程序和数据文件写入标识信息可以后台自动写入,也可以是用户手动设置标识信息。
根据本发明的一个方面,所述自动方式设置标识信息是指后台通过算法或随机数生成的预设好的信息,开发人员可以自行定制。
根据本发明的一个方面,所述手动设置标识信息是指用户可以在选择完可执行程序后,通过在写入设备上的文本框中输入自己定义的标识信息。
根据本发明的一个方面,所述步骤1中加壳可执行程序时,可以在壳代码中加入一些检测校验代码,比如加入反调试代码等,还包括文件类型检测代码,用以检测该应用程序是否可以打开某些文件类型的数据文件,当运行可执行程序时,会先进行上述的功能校验,校验通过后,才可执行后续操作。
根据本发明的一个方面,所述步骤3中将数据文件写入存储设备时可以保持原文件名,也可以自定义文件名称。
根据本发明的一个方面,所述步骤6中通过可执行程序选择要加载的数据文件包括:可执行程序打开界面的菜单项中有“打开”或“选择”功能,该功能类似WORD菜单的打开文件或txt文本文件菜单项中“-文件-打开”功能,该功能为可以选择主机或存储设备中的数据文件;也可以直接将要打开的数据文件拖到可执行程序上。
根据本发明的一个方面,所述步骤8中可执行程序根据标识信息判断要加载的数据文件是否为具有相同标识具体包括:可执行程序读取当前加载的数据文件的文件头,查看文件头中是否包括和可执行程序中存储的相同的标识信息,如果有,则表示为匹配的数据文件。
图4中所示的方法是可以通过双击或Enter键数据文件直接打开的方式。
图4为一种数据保护方法的另一优选实施例,图4所示的方法是可以通过双击或Enter键数据文件来直接打开数据文件的过程。如图4所示,一种数据文件的保护方法,具体包括:
1.通过写入设备从主机中选择或下载要使用的可执行程序,加壳可执行程序;
2.通过写入设备选择要保护的数据文件及要使用的加密方案;
3.将加壳后的可执行程序和加密后的数据文件写入U盘加密锁;
4.将设置好的存储设备和主机连接,自动运行U盘加密锁内的执行设备;
5.执行设备监控U盘加密锁中的数据文件的双击或Enter键操作;
6. 执行设备根据数据文件与可执行程序的关联关系查找加密设备中存储的可执行程序;
7. 执行设备以调试器方式运行可执行程序;
8. 可执行程序判断要打开的数据文件是否需要解密,如果是,执行步骤9,如果不需要解密,则直接打开数据文件;
9. 可执行程序解密数据文件;
10.可执行程序打开解密后的数据文件。
根据本发明的一个方面,U盘加密锁中的CDROM区中存储有自动运行的执行设备。所述执行设备用于监控U盘加密锁中数据文件的双击或 Enter操作,根据数据文件关联的应用程序信息查找对应的可执行程序,之后以调试器方式运行可执行程序,解密并打开数据文件。
根据本发明的一个方面,加壳可执行程序时,除了在壳代码中加入反调试、文件类型检测代码,还可以加入验证U盘加密锁是否存在的代码,用以检测当前是否已经插入U盘加密锁。
根据本发明的一个方面,步骤6中执行设备根据数据文件与可执行程序的关联关系查找锁中存储的可执行程序具体包括:
1.写入设备将可执行程序和数据文件写入U盘加密锁时,已经将之间对应的标识关系通过映射表存储到U盘加密锁中,所述对应关系的映射表指数据文件中存储的标识信息以及可执行程序中存储的标识信息,执行设备通过映射表可以获悉当前打开的数据文件关联的可执行程序,然后以调试器打开可执行程序。
2.通过文件类型关联应用程序映射表来查找。如U盘加密锁中预先存储常用文件类型关联应用程序的映射表,对于不通过写入设备存入U盘加密锁的数据文件,通过映射表查找关联的应用程序。
根据本发明的一个方面,步骤8中可执行程序判断要打开的数据文件是否需要解密包括:可执行程序读取数据文件的文件头,查看文件头中是否具有与可执行程序内部存储的相同的标识信息,如果有,则认为是加密过的数据文件,需要解密后执行;如果没有,则认为是未加密的数据文件,直接打开。
实施例1
图5为按照本发明的一种数据保护方法的实施例1的流程示意图。
如图5所示,本实施例要保护的数据文件包括扩展名为.txt的文本文件a.txt和.doc的WORD文件b.doc,本实施例中存储设备为普通U盘。根据本实施例中的一种数据文件保护方法,具体步骤包括:
1.使用者通过写入设备选择可执行程序,然后通过复选框选择该可执行程序要支持的文件类型(如默认复选框项包括:txt、doc、pdf),加壳可执行程序并向壳代码中写入标识信息。其中,每个文件类型都默认对应一个预设好的标识信息,该标识信息可以是默认程序中写好的,也可以是根据算法生成的16个字节的二进制数,如其中txt文件类型标识信息为:“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff”,doc文件类型默认对应的标识为:“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff” ,pdf文件类型默认标识为:“0x1,0x2,0x3,0x4,0x5,0x6,0x7,0x8,0x9,0x9,0x8,0x7,0x6,0x5,0x4,0x3”。
本实施例中,假定使用者通过写入设备从主机中选择可执行程序NOTEPAD.EXE,之后选择可支持的文件类型包括.txt和.doc,加壳可执行程序时,则会向壳代码中写入.txt和.doc的标识信息:“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff”和“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff”。
加壳可执行程序时,向壳代码中写入反调试、校验文件类型等代码信息,校验文件类型包括选择支持的文件类型txt和doc。
2.选择要保护的数据文件(即a.txt和b.doc),选择要使用的加密方案加密数据文件,加密的同时根据数据文件类型写入设备分别向数据文件a.txt的文件头写入txt文件类型对应的独立标识:“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff”;向b.doc的文件头写入doc文件类型对应的标识信息:“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff”。
3.将加壳后的数据文件和加密后的数据文件写入U盘,写入时保持原文件名;
4.将设置好的U盘与主机通过USB接口连接;
5.使用者打开U盘,双击或键盘Enter键打开加壳后的可执行程序NOTEPAD.EXE
6.通过可执行程序的选择功能选择要处理的数据文件,可以选择U盘内部的数据文件(包括通过写入设备写入的和直接拷贝进U盘的),也可以选择主机上的数据文件,本实施例中假定选择的是U盘中的a.txt;
7. 可执行程序判断加载的数据文件是否为支持处理的文件类型,如果是,执行步骤8,否则,提示用于该文件类型与可执行程序不匹配;
8. 可执行程序判断数据文件是否具有与可执行程序内部存储的一致的标识信息,本实施例中,选择的数据文件为a.txt,a.txt的文件头中和可执行程序NOTEPAD.EXE中存储了相同的标识信息:“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff” ;
9. 可执行程序解密数据文件a.txt;
10.可执行程序NOTEPAD.EXE打开解密后的a.txt文件。
本实施例也可以处理.doc文件类型的文件,还可以处理主机中或直接拷贝到U盘中不含有标识信息的数据文件。使用过程中,区别在于,通过可执行程序选择数据文件时,可执行程序会校验选择的文件类型是否是支持的可以处理的,如果是,则直接打开数据文件,无需解密。通过本实施例提供的方案,可以自由选择需要保护的文件,同时也不妨碍打开其他的文件,为用户的使用提供了较大的便利和安全性。
实施例2
参见图6,本实施例与实施例1的区别在于1-2步骤,其他步骤类似,本实施例中1-2步骤为:
1.使用者选择可执行程序,通过复选框选择支持的文件类型,加壳可执行程序。其中,所有可执行程序均使用同一个标识信息: “0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff”,其区别在于每个可执行程序选择支持的文件类型有所不同,本实施例中选择支持的文件类型即表示能处理的文件类型,其文件类型本身并不包括任何标识信息。
2.选择要保护的数据文件和要使用的加密方案,加密数据文件并向数据文件中写入与可执行程序写入的相同的标识信息:“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff”。
3.将加壳后的数据文件和加密后的数据文件写入U盘,写入时保持原文件名;
4.将设置好的U盘与主机通过USB接口连接;
5.使用者打开U盘,双击或键盘Enter键打开加壳后的可执行程序NOTEPAD.EXE
6.通过可执行程序的选择功能选择要处理的数据文件,可以选择U盘内部的数据文件(包括通过写入设备写入的和直接拷贝进U盘的),也可以选择主机上的数据文件,本实施例中假定选择的是U盘中的a.txt;
7. 可执行程序判断加载的数据文件是否为支持处理的文件类型,如果是,执行步骤8,否则,提示用于该文件类型与可执行程序不匹配;
8. 可执行程序判断数据文件是否具有与可执行程序内部存储的一致的标识信息,本实施例中,选择的数据文件为a.txt,a.txt的文件头中和可执行程序NOTEPAD.EXE中存储了相同的标识信息:“0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xaa,0xbb,0xcc,0xdd,0xee,0xff” ;
9. 可执行程序解密数据文件a.txt;
10.可执行程序NOTEPAD.EXE打开解密后的a.txt文件。
本实施例提供的方法为只有一个标识信息,向所有通过写入设备写入U盘的数据文件和可执行程序中均写入这唯一标识信息,使用时,每个可执行程序会判断当前加载的数据文件是否为可支持的文件类型,如果是则检查是否存在一致的标识,如果是,则解密后打开,如果不是则直接打开。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。

Claims (25)

1.一种数据文件保护的装置,所述装置包括写入设备和存储设备,其特征在于,
所述写入设备,位于主机中,包括加密模块、加壳模块、存储模块和设置模块,其中,
加密模块,用于通过用户选择或默认加密算法对数据文件进行加密处理,并向数据文件的文件头写入标识信息;
加壳模块,用于给可执行程序加壳,并向壳代码中写入标识信息;
存储模块,用于存储加密算法密钥信息、标识信息及其他使用信息;
设置模块,用于将加壳后的可执行程序和加密后的数据文件写入存储设备中,和/或向存储设备中写入数据文件类型与关联应用程序映射表信息、加密密钥;
所述存储设备独立于主机,是具有存储功能的高容量移动硬件设备,通过接口与主机电性连接;
在加壳可执行程序时,向壳代码中写入标识信息,加密数据文件时,向数据文件的文件头写入标识信息;使用过程中,通过加壳后的可执行程序打开数据文件时,可执行程序校验数据文件的文件头中有没有与可执行程序中存储的相同的标识信息,如果有,则认为是匹配的加过密的数据文件,解密数据文件;如果没有与之相同的标识信息,则无法打开数据文件,或者无需解密,直接打开数据文件。
2.根据权利要求1所述的数据文件保护的装置,其特征在于,所述存储设备中的可执行程序和数据文件是一对多的关系。
3.根据权利要求1所述的数据文件保护的装置,其特征在于,所述加密模块加密数据文件的加密算法是对称算法或非对称算法,所述对称算法包括AES、DES、TDES;所述非对称算法包括RSA、ECC。
4.一种数据文件的保护装置,所述装置包括写入设备和存储设备,其特征在于,
所述写入设备,位于主机中,包括加密模块、加壳模块、存储模块和设置模块,其中,
加密模块,用于通过用户选择或默认加密算法对数据文件进行加密处理,并向数据文件的文件头写入标识信息;
加壳模块,用于给可执行程序加壳,并向壳代码中写入标识信息;
存储模块,用于存储加密算法密钥信息、标识信息及其他使用信息;
设置模块,用于将加壳后的可执行程序和加密后的数据文件写入存储设备中,和/或向存储设备中写入数据文件类型与关联应用程序映射表信息、加密密钥;
所述存储设备独立于主机,是具有存储功能的高容量移动硬件设备,通过接口与主机电性连接,实现即插即用功能;
其中,所述装置还包括执行设备,所述执行设备内置于存储设备中,用于监控存储设备中的数据文件双击或Enter键打开动作,并根据文件关联应用程序信息查找可执行程序,以调试器方式运行可执行程序;
在加壳可执行程序时,向壳代码中写入标识信息,加密数据文件时,向数据文件的文件头写入标识信息;使用过程中,通过加壳后的可执行程序打开数据文件时,可执行程序校验数据文件的文件头中有没有与可执行程序中存储的相同的标识信息,如果有,则认为是匹配的加过密的数据文件,解密数据文件;如果没有与之相同的标识信息,则无法打开数据文件,或者无需解密,直接打开数据文件。
5.根据权利要求4所述的数据文件的保护装置,其特征在于,所述存储设备中的可执行程序和数据文件是一对多的关系。
6.根据权利要求4所述的数据文件的保护装置,其特征在于,所述执行设备为自动运行状态,即存储设备与主机连接时,执行设备就自动运行。
7.根据权利要求4所述的数据文件的保护装置,其特征在于,所述加密模块加密数据文件的加密算法是对称算法或非对称算法,所述对称算法包括AES、DES、TDES;所述非对称算法包括RSA、ECC。
8.一种数据文件的保护方法,其特征在于,包括:
步骤1:通过写入设备从主机中选择或下载要使用的可执行程序,加壳可执行程序;
步骤2:通过写入设备选择要保护的数据文件及要使用的加密方案加密数据文件;
步骤3:将加壳后的可执行程序和加密后的数据文件写入独立于主机的存储设备;
步骤4:使用时,将设置好的存储设备和主机连接;
步骤5:通过双击或Enter键打开存储设备中的加壳后的可执行程序;
步骤6:通过可执行程序选择要加载的数据文件;
步骤7:可执行程序判断加载的数据文件是否为支持处理的文件类型,如果是,执行步骤8,否则,提示用于该文件类型与可执行程序不匹配;
步骤8:可执行程序判断数据文件是否具有与可执行程序内部存储的一致的标识信息,如果是,执行步骤9,否则,执行步骤11;
步骤9:可执行程序解密数据文件;
步骤10:可执行程序打开解密后的数据文件;
步骤11:直接打开数据文件。
9.根据权利要求8所述的一种数据文件的保护方法,其特征在于,可执行程序加壳后直接写入存储设备。
10.根据权利要求8所述的一种数据文件的保护方法,其特征在于,所述存储设备包括U盘、U盘加密锁及其他存储设备。
11.根据权利要求8所述的一种数据文件的保护方法,其特征在于,向可执行程序写入标识信息,包括一个可执行程序包括多个标识信息的情况;其中,当用户自定义可执行程序关联文件类型时,默认可选的文件类型各自有一个独立的标识信息,如果为可执行程序选择特定的文件类型,则在加壳时将所述特定的文件类型对应的标识信息同时写入所述可执行程序。
12.根据权利要求8所述的一种数据文件的保护方法,其特征在于,向可执行程序写入标识信息,包括多个可执行程序包含一个相同的标识信息的情况;其中,当用户自定义可执行程序关联文件类型时,不管用户选择了几种文件类型,只向可执行程序写入一个标识信息。
13.根据权利要求8所述的一种数据文件的保护方法,其特征在于,向可执行程序写入标识信息,包括一个可执行程序只对应一个标识信息的情况;其中,根据要保护的文件类型选择该文件类型默认关联的应用程序时或自定义可执行程序关联文件类型时,对每个可执行程序设置一个唯一的标识信息。
14.根据权利要求8所述的一种数据文件的保护方法,其特征在于,所述标识信息写在程序代码中,或者存储在写入设备的存储模块中。
15.根据权利要求11所述的一种数据文件的保护方法,其特征在于,加密数据文件时向数据文件写入标识信息,包括:默认可选的各种文件类型都对应一个独立的标识信息,加密数据文件,根据数据文件类型将不同类型对应的独立标识写入数据文件头。
16.根据权利要求12所述的一种数据文件的保护方法,其特征在于,加密数据文件时向数据文件写入标识信息,包括:多个可执行程序包含一个相同的标识信息时,将该标识信息写入数据文件的文件头。
17.根据权利要求13所述的一种数据文件的保护方法,其特征在于,加密数据文件时向数据文件写入标识信息,包括:一个可执行程序只对应一个标识信息时,根据不同可执行程序默认关联的文件类型,针对不同的数据文件写入对应类型可执行程序的标识信息。
18.根据权利要求11-13任一项所述的一种数据文件的保护方法,其特征在于,所述向可执行程序写入标识信息是后台自动写入设置标识信息,或者由用户手动设置标识信息。
19.根据权利要求15-17任一项所述的一种数据文件的保护方法,其特征在于,所述向数据文件写入标识信息是后台自动写入设置标识信息,或者由用户手动设置标识信息。
20.根据权利要求18所述的一种数据文件的保护方法,其特征在于,所述自动写入设置标识信息是指后台通过算法或随机数生成的预设好的信息。
21.根据权利要求18所述的一种数据文件的保护方法,其特征在于,所述手动设置标识信息是指用户在选择完可执行程序后,通过在写入设备上的文本框中输入自定义的标识信息。
22.根据权利要求8所述的一种数据文件的保护方法,其特征在于,所述步骤1中加壳可执行程序时,在壳代码中加入检测校验代码。
23.根据权利要求8所述的一种数据文件的保护方法,其特征在于,所述步骤3中将数据文件写入存储设备时保持原文件名或者自定义文件名称。
24.根据权利要求8所述的一种数据文件的保护方法,其特征在于,所述步骤6中通过可执行程序选择要加载的数据文件包括:可执行程序打开界面的菜单项中有“打开”或“选择”功能,用于选择主机或存储设备中的数据文件;或者直接将要打开的数据文件拖到可执行程序上。
25.根据权利要求8所述的一种数据文件的保护方法,其特征在于,所述步骤8中可执行程序根据标识信息判断要加载的数据文件是否为具有相同标识具体包括:可执行程序读取当前加载的数据文件的文件头,查看文件头中是否包括和可执行程序中存储的相同的标识信息,如果有,则表示为匹配的数据文件。
CN201310599294.XA 2013-11-25 2013-11-25 一种数据文件保护方法及装置 Active CN103617401B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310599294.XA CN103617401B (zh) 2013-11-25 2013-11-25 一种数据文件保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310599294.XA CN103617401B (zh) 2013-11-25 2013-11-25 一种数据文件保护方法及装置

Publications (2)

Publication Number Publication Date
CN103617401A CN103617401A (zh) 2014-03-05
CN103617401B true CN103617401B (zh) 2017-02-08

Family

ID=50168104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310599294.XA Active CN103617401B (zh) 2013-11-25 2013-11-25 一种数据文件保护方法及装置

Country Status (1)

Country Link
CN (1) CN103617401B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104156639A (zh) * 2014-08-06 2014-11-19 广东欧珀移动通信有限公司 一种通过二维码打开应用程序的方法、装置及智能终端
CN104392181A (zh) * 2014-11-18 2015-03-04 北京奇虎科技有限公司 So文件的保护方法、装置及安卓安装包的加固方法和系统
CN105205403B (zh) * 2015-08-20 2019-02-15 浙江宇视科技有限公司 基于文件过滤的管控局域网文件数据的方法、系统
CN107291485B (zh) * 2016-04-11 2021-01-26 北京京东尚科信息技术有限公司 动态链接库的加固方法、运行方法、加固装置和安全系统
CN107426173B (zh) * 2017-06-06 2021-01-29 北京鸿享技术服务有限公司 文件防护方法及装置
CN107395612A (zh) * 2017-08-08 2017-11-24 四川长虹电器股份有限公司 实现网盘数据安全的系统与方法
CN107659400B (zh) * 2017-09-29 2020-08-28 科华恒盛股份有限公司 一种基于标识识别的量子保密通信方法及装置
CN110008682B (zh) * 2019-03-31 2020-12-29 西安邮电大学 一种基于pki更新不同类型存储介质中的数据的方法
CN110096853B (zh) * 2019-04-12 2022-10-21 福建天晴在线互动科技有限公司 基于Mono的Unity安卓应用加固方法、存储介质
CN110750405B (zh) * 2019-10-28 2023-06-30 天津津航计算技术研究所 一种基于硬件板卡识别的软件兼容性方法
CN110929110B (zh) * 2019-11-13 2023-02-21 北京北信源软件股份有限公司 一种电子文档检测方法、装置、设备及存储介质
CN111159743B (zh) * 2019-12-30 2023-01-13 掌阅科技股份有限公司 电子书阅读器的文件加密方法、计算设备及存储介质
CN113407910B (zh) * 2020-03-17 2022-11-25 北京华为数字技术有限公司 一种程序运行方法、程序加壳方法及设备
CN112818359B (zh) * 2020-12-31 2022-06-03 北京深思数盾科技股份有限公司 一种文件保护方法及装置
CN113792319A (zh) * 2021-09-18 2021-12-14 深圳须弥云图空间科技有限公司 文件加密方法、装置、存储介质与电子设备
CN116032514A (zh) * 2022-03-08 2023-04-28 海南伍尔索普电子商务有限公司 一种分布式高并发数据安全加解密的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514987A (zh) * 2001-04-10 2004-07-21 格姆普拉斯公司 用于管理要存储在可编程智能卡上的数据的方法和系统
CN101853363A (zh) * 2010-05-07 2010-10-06 北京飞天诚信科技有限公司 一种文件保护方法及系统
CN202632281U (zh) * 2012-03-02 2012-12-26 深圳市云溪信息技术有限公司 一种电子数据隐私保护系统和具有隐私保护功能的移动存储装置
CN102890758A (zh) * 2012-10-11 2013-01-23 北京深思洛克软件技术股份有限公司 一种保护可执行文件的方法及系统
CN102968391A (zh) * 2012-03-20 2013-03-13 广州市国迈科技有限公司 一种可保护所存储软件版权的u盘

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514987A (zh) * 2001-04-10 2004-07-21 格姆普拉斯公司 用于管理要存储在可编程智能卡上的数据的方法和系统
CN101853363A (zh) * 2010-05-07 2010-10-06 北京飞天诚信科技有限公司 一种文件保护方法及系统
CN202632281U (zh) * 2012-03-02 2012-12-26 深圳市云溪信息技术有限公司 一种电子数据隐私保护系统和具有隐私保护功能的移动存储装置
CN102968391A (zh) * 2012-03-20 2013-03-13 广州市国迈科技有限公司 一种可保护所存储软件版权的u盘
CN102890758A (zh) * 2012-10-11 2013-01-23 北京深思洛克软件技术股份有限公司 一种保护可执行文件的方法及系统

Also Published As

Publication number Publication date
CN103617401A (zh) 2014-03-05

Similar Documents

Publication Publication Date Title
CN103617401B (zh) 一种数据文件保护方法及装置
US8683208B2 (en) Information processing device, program developing device, program verifying method, and program product
CN105683990B (zh) 用于保护动态库的方法和装置
WO2016173264A1 (zh) 电子数据保护方法、装置及终端设备
KR20230021642A (ko) 너츠: 유연한 계위 객체 그래프
EP1850261A1 (en) Program conversion device and program execution device
CN106778103A (zh) 一种安卓应用程序防逆向破解的加固方法、系统及解密方法
CN110032876B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN104331644A (zh) 一种智能终端文件的透明加解密方法
CN106059762B (zh) 数据安全处理方法及装置
CN104268444A (zh) 一种云OS Java源代码保护方法
CN107430650A (zh) 保护计算机程序以抵御逆向工程
US9380034B2 (en) Systems and methods for data gathering without internet
CN114547558B (zh) 授权方法、授权控制方法及装置、设备和介质
CN107832589A (zh) 软件版权保护方法及其系统
Park et al. A methodology for the decryption of encrypted smartphone backup data on android platform: A case study on the latest samsung smartphone backup system
CN103605934B (zh) 一种可执行文件的保护方法及装置
CN110008737B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
JP6256781B2 (ja) システムを保護するためのファイルセキュリティ用の管理装置
WO2015154469A1 (zh) 数据库的操作方法及装置
JP2007188307A (ja) データファイル監視装置
CN103699848A (zh) 一种数据库连接信息的加密及解密方法
CN107205001A (zh) python脚本的更新方法及装置、客户端、服务器
CN107688729B (zh) 基于可信主机的应用程序保护系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant before: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

COR Change of bibliographic data
CB02 Change of applicant information

Address after: 100193 Beijing, Haidian District, East West Road, No. 10, East Hospital, building No. 5, floor 5, layer 510

Applicant after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.