CN104346478A - 一种基于应用程序文件操作钩子的文件透明标识方法 - Google Patents
一种基于应用程序文件操作钩子的文件透明标识方法 Download PDFInfo
- Publication number
- CN104346478A CN104346478A CN201410685867.5A CN201410685867A CN104346478A CN 104346478 A CN104346478 A CN 104346478A CN 201410685867 A CN201410685867 A CN 201410685867A CN 104346478 A CN104346478 A CN 104346478A
- Authority
- CN
- China
- Prior art keywords
- file
- module
- identification
- mark
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于应用程序文件操作钩子的文件透明标识方法,通过文件过滤驱动做加标识和脱标识的操作,所有文件操作必须经过文件过滤驱动,有效地避免了非法进程破解文档的漏洞;而且本发明方法还可以使所有创建文件的操作都经过HOOK处理而被强制打标识,这样就使得安装该系统后的计算机上所有新建文档都是标识文档,用户不能处理普通文档,也只有合法进程才能查看到真实的文档内容和标识信息。
Description
技术领域
本发明涉及文档透明标识技术领域,具体涉及一种基于应用程序文件操作钩子的文件透明标识方法,通过对文档进行打标识的操作并对文档进行透明读写。
背景技术
文档标识技术目前一般用于对文档做标识控制的特殊领域市场,如党政机关发文,涉及到商业机密文件的企事业单位等,而目前市场上对文件标识的具体规则还没有标准的定义,对其实现也没有成熟的解决方法。
目前市场上已有的文档标识产品只是在应用层对文档进行标识,即文档的加标识和脱标识操作都在应用层进行,只要非法进程破解了标识文档的结构就可以获取标识信息和真实文件内容。
另外,现有的文档标识产品一般只是由专门的应用程序发起打标识的操作,只有用户主动启动应用程序才会对文档打标识。
发明内容
为了克服现有技术的上述缺点,本发明提供了一种基于应用程序文件操作钩子的文件透明标识方法。通过文件过滤驱动做加标识和脱标识的操作,所有文件操作必须经过文件过滤驱动,有效地避免了非法进程破解文档的漏洞;而且本发明方法还可以使所有创建文件的操作都经过HOOK处理而被强制打标识,这样就使得安装该系统后的计算机上所有新建文档都是标识文档,用户不能处理普通文档,也只有合法进程才能查看到真实的文档内容和标识信息。
本发明解决其技术问题所采用的技术方案是:一种基于应用程序文件操作钩子的文件透明标识方法,当用户用合法进程新建一个文档时,文件操作钩子模块检测到用户的操作行为,然后调用标识中间件模块接口,判断文件是否被标识过,如果未被标识,则弹出标识信息界面模块,待用户输入该文件标识信息后,通过Minfilter接口发送标识命令,通知文件过滤驱动模块要标识的文件名、标识信息和进程名;文件过滤驱动模块收到命令后按照标识信息对真实文件内容进行标识并加密;文件操作钩子模块得到标识成功与否的结果之后,通知文档内嵌标识模块或窗口悬浮模块在界面上显示部分标识信息;当用户用合法进程打开一个已经标识的文件时,文件过滤驱动模块首先根据标识内容判断该用户的合法性,如果合法,则去掉标识并对文件解密,返回真实的文件内容给合法进程。
与现有技术相比,本发明的积极效果是:
1)运用应用程序API Hook技术捕获文件新建和打开的操作比较准确,而且可以获取调用进程的信息,也可以根据策略过滤一些不需处理的文件后缀。实现了所有文档强制打标识的目标。
2)给文件打标识的操作由文件过滤驱动完成,操作命令和所需的标识信息由Minifilter发送命令给过滤驱动模块,这种实现比直接用应用程序打标识更加容易实现。因为应用程序在打标识时只能对整个文件进行整体操作,而驱动层可以对文件进行分块操作,待文件需要真正写入的时候再打入标识信息。
3)通过文件过滤驱动可以实现对文件的透明访问控制,这种控制可以根据策略来区分合法和非法进程。过滤驱动读取策略后,只有合法用户使用合法进程才能够得到去掉标识和解密的真实文件内容,其他进程只能读取到带有标识及密文的文件,本发明真正实现了对标识文件的透明访问控制,合法用户感觉不到文件带有标识信息,非法用户会提示无访问权限。即使非法用户将文件拷贝至系统外,也无法得到真实文件内容。
综上所述,本发明方法可以对文件做到强制打标识,并且很好地实现了对文件透明访问控制。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为本发明的强制标识流程图;
图2是本发明的读写访问流程图。
具体实施方式
本发明通过各种技术手段的结合对文档进行打标识的操作,打过标识的文档在合法进程的调用下能够透明读写。
本发明分为三层结构:驱动层、中间层、应用层。
驱动层提供底层的文件过滤处理,包括文件过滤驱动。
中间层提供标识所需的信息获取接口、文件捕获以及策略配置和中间件接口,包括文件操作钩子模块、标识中间件模块、标识信息界面模块。
应用层通过功能程序、嵌入Explorer和文档编辑软件,实现具体的标识操作和显示,包括图标处理模块、右键菜单模块、文档内嵌标识模块、窗口悬浮模块。
本发明的目的是用于在文件中透明写入特殊业务的标识信息,包括:文件唯一ID、文件起草人、文件知悉范围、文件管理历史、文件操作管控信息等。订制用户可以根据业务不同添加自定义的标识信息,信息透明包含在文件之中,真实文件内容可以加密处理后存储。只有合法进程才能够打开已标识的文件,获取真实明文信息,标识信息对于合法进程是透明的,不合法进程仅能获取打过标识且加密后的文件内容。
本发明的实现过程包含了以下几种技术:应用程序API Hook技术,文件过滤驱动技术,基于PKI体系的商密文件加密技术、文档内嵌标识技术、窗口悬浮技术等。包含了以下几种模块:文件操作钩子模块、标识中间件模块、标识信息界面模块、文件过滤驱动模块、文档内嵌标识模块、窗口悬浮模块。
如图1和图2所示,具体实现的步骤如下:
当用户用合法进程(如winword.exe)新建一个文档时,应用程序文件操作钩子模块检测到用户调用了文件操作API函数CreateFile,在钩子模块中调用基于Active控件实现的标识中间件模块接口,检测文件是否已经标识过,如果未标识,则弹出标识信息界面模块让用户输入该文件标识信息的界面窗口,通过Minfilter接口发送标识命令,通知文件过滤驱动模块要标识的文件名、标识信息、进程名,文件过滤驱动模块收到命令后按照信息标识并加密真实文件内容。钩子模块得到标识成功与否的结果之后,通知文档内嵌标识模块或窗口悬浮模块在界面上显示部分标识信息。
当用户用合法进程打开一个已经标识的文件时,文件过滤驱动模块会首先根据标识内容判断该用户的合法性,例如用户的级别是否能够查看该文档、是否在知悉范围内等,如果合法,则去掉标识并对文件解密,返回真实的文件内容给合法进程,合法用户感觉不到标识的存在,达到透明标识的目的。
文件操作钩子模块:能够针对特定的合法进程新建或打开文档时进行强制标识的操作,凡是用该合法进程创建的文档都必须被强制标识,这样就能保证所有的文档都是标识文件。
标识中间件模块:是基于Active控件技术实现的模块,调用时是跨进程调用,在通过文件过滤驱动时,由于其不在合法名单之中,可以直接取到含有文件标识的文件内容从而检测文件标识,例如检测文件标识合法性,获取文件标识信息等。
文件过滤驱动模块:利用从文件操作钩子模块获取的标识信息进行打标识的操作,根据策略配置对合法进程进行过滤操作,即去标识以及解密。
文档内嵌标识模块:是基于数字签名和Office、Acrobat文档插件技术,在文档内容中内嵌的安全标识,能够可信地标识文档的业务信息,方便文档安全控制、分类管理。
窗口悬浮模块:窗口枚举跟踪挂接技术,即枚举出进程所属的显示窗口,然后在该窗口的特定位置显示标识信息并随着窗口位置的移动,标识信息的位置也相应的移动。该技术用于无法支持内嵌标识技术的文档编辑进程,如记事本进程、写字板进程等。
将本发明方法用于文件标识系统的客户端中,客户端安装之后,拟定好控制策略,如Winword进程创建文件必须打标识,并且在用户权限许可的情况下有权访问标识文档的明文。客户端根据策略执行控制。如以上策略时,winword进程就可以透明访问标识文档,在创建新文档时也会强制打标识。
Claims (3)
1.一种基于应用程序文件操作钩子的文件透明标识方法,其特征在于:当用户用合法进程新建一个文档时,文件操作钩子模块检测到用户的操作行为,然后调用标识中间件模块接口,判断文件是否被标识过,如果未被标识,则弹出标识信息界面模块,待用户输入该文件标识信息后,通过Minfilter接口发送标识命令,通知文件过滤驱动模块要标识的文件名、标识信息和进程名;文件过滤驱动模块收到命令后按照标识信息对真实文件内容进行标识并加密;文件操作钩子模块得到标识成功与否的结果之后,通知文档内嵌标识模块或窗口悬浮模块在界面上显示部分标识信息;当用户用合法进程打开一个已经标识的文件时,文件过滤驱动模块首先根据标识内容判断该用户的合法性,如果合法,则去掉标识并对文件解密,返回真实的文件内容给合法进程。
2.根据权利要求1所述的一种基于应用程序文件操作钩子的文件透明标识方法,其特征在于:所述标识信息包括文件唯一ID、文件起草人、文件知悉范围、文件管理历史、文件操作管控信息。
3.根据权利要求1所述的一种基于应用程序文件操作钩子的文件透明标识方法,其特征在于:所述标识中间件模块是基于Active控件实现的模块,调用时是跨进程调用的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410685867.5A CN104346478A (zh) | 2014-11-25 | 2014-11-25 | 一种基于应用程序文件操作钩子的文件透明标识方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410685867.5A CN104346478A (zh) | 2014-11-25 | 2014-11-25 | 一种基于应用程序文件操作钩子的文件透明标识方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104346478A true CN104346478A (zh) | 2015-02-11 |
Family
ID=52502069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410685867.5A Pending CN104346478A (zh) | 2014-11-25 | 2014-11-25 | 一种基于应用程序文件操作钩子的文件透明标识方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104346478A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310180A (zh) * | 2020-02-18 | 2020-06-19 | 上海迅软信息科技有限公司 | 一种企业信息安全用计算机进程防冒充方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1470497A1 (en) * | 2002-01-12 | 2004-10-27 | Coretrust, Inc. | Method and system for the information protection of digital content |
US20090178061A1 (en) * | 2008-01-09 | 2009-07-09 | Andrew L Sandoval | Methods and systems for filtering encrypted traffic |
CN101916349A (zh) * | 2010-07-30 | 2010-12-15 | 中山大学 | 基于过滤驱动的文件访问控制方法、系统及过滤器管理器 |
CN102567659A (zh) * | 2010-12-28 | 2012-07-11 | 河南省躬行信息科技有限公司 | 基于双驱动联动的文件安全主动防护方法 |
CN103605930A (zh) * | 2013-11-27 | 2014-02-26 | 湖北民族学院 | 一种基于hook和过滤驱动的双重文件防泄密方法及系统 |
-
2014
- 2014-11-25 CN CN201410685867.5A patent/CN104346478A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1470497A1 (en) * | 2002-01-12 | 2004-10-27 | Coretrust, Inc. | Method and system for the information protection of digital content |
US20090178061A1 (en) * | 2008-01-09 | 2009-07-09 | Andrew L Sandoval | Methods and systems for filtering encrypted traffic |
CN101916349A (zh) * | 2010-07-30 | 2010-12-15 | 中山大学 | 基于过滤驱动的文件访问控制方法、系统及过滤器管理器 |
CN102567659A (zh) * | 2010-12-28 | 2012-07-11 | 河南省躬行信息科技有限公司 | 基于双驱动联动的文件安全主动防护方法 |
CN103605930A (zh) * | 2013-11-27 | 2014-02-26 | 湖北民族学院 | 一种基于hook和过滤驱动的双重文件防泄密方法及系统 |
Non-Patent Citations (1)
Title |
---|
李世富: "基于透明加密的文件保密技术研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310180A (zh) * | 2020-02-18 | 2020-06-19 | 上海迅软信息科技有限公司 | 一种企业信息安全用计算机进程防冒充方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5415512B2 (ja) | カーネルネイティブapiのフッキング処理によるデジタル著作権管理装置及び方法 | |
EP2768235B1 (en) | Device and method for displaying a watermark on a screen | |
US10079835B1 (en) | Systems and methods for data loss prevention of unidentifiable and unsupported object types | |
EP2375341A1 (en) | Method and apparatus for controlling operation of document | |
WO2011137743A1 (zh) | 一种文件保护方法及系统 | |
US8978092B2 (en) | Data leak prevention from a device with an operating system | |
EP2874344A1 (en) | User terminal device and encryption method for encrypting in cloud computing environment | |
JP2003345654A (ja) | データ保護システム | |
EP2899664A1 (en) | Secure access method and secure access device for an application program | |
CN103577761A (zh) | 一种在移动设备中处理隐私数据的方法和装置 | |
CN1834977A (zh) | 一种基于usb设备的认证保护方法 | |
CN104778954B (zh) | 一种光盘分区加密方法及系统 | |
KR100985076B1 (ko) | Usb 디바이스 보안 장치 및 방법 | |
CN101447009A (zh) | 软件安装方法、装置及系统 | |
CN101447013A (zh) | 软件运行方法、装置及系统 | |
CN106951790B (zh) | Usb存储介质透明加密方法 | |
TWI497342B (zh) | 基於策略群組的檔案保護系統、其檔案保護方法及電腦可讀取媒體 | |
CN104123371A (zh) | 基于分层文件系统的Windows内核文件透明过滤的方法 | |
CN104346478A (zh) | 一种基于应用程序文件操作钩子的文件透明标识方法 | |
JP2016522511A (ja) | システムを保護するためのファイルセキュリティ用の管理装置と管理方法 | |
CN111309698A (zh) | 磁盘重定向方法、装置和系统 | |
JP6761921B2 (ja) | 電子データの管理方法、管理プログラム、及びプログラムの記録媒体 | |
CN104021351A (zh) | 一种数据资源的访问方法及装置 | |
JP5457860B2 (ja) | 撮影写真の証拠保全システム、撮影写真の証拠保全方法およびプログラム | |
KR101844534B1 (ko) | 전자 파일에 대한 보안 적용 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150211 |