CN104598837B - 一种解决文件安全编辑需求的环境实现方法 - Google Patents

一种解决文件安全编辑需求的环境实现方法 Download PDF

Info

Publication number
CN104598837B
CN104598837B CN201510035790.1A CN201510035790A CN104598837B CN 104598837 B CN104598837 B CN 104598837B CN 201510035790 A CN201510035790 A CN 201510035790A CN 104598837 B CN104598837 B CN 104598837B
Authority
CN
China
Prior art keywords
control module
hardware platform
special software
storage device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510035790.1A
Other languages
English (en)
Other versions
CN104598837A (zh
Inventor
傅如毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Yuanwang Software Co Ltd
Original Assignee
Zhejiang Yuanwang Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Yuanwang Software Co Ltd filed Critical Zhejiang Yuanwang Software Co Ltd
Priority to CN201510035790.1A priority Critical patent/CN104598837B/zh
Publication of CN104598837A publication Critical patent/CN104598837A/zh
Application granted granted Critical
Publication of CN104598837B publication Critical patent/CN104598837B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种解决文件安全编辑需求的环境实现方法,其基于一种内部含有控制芯片和存储器的移动存储设备、管理该移动存储设备的专用软件以及用于与用户交互并运行该专用软件的硬件平台,所述的存储器内包含有可信操作系统区和存储目的文件的存储区,所述的控制芯片上运行的程序包含控制模块,所述的控制模块分别与可信操作系统区和专用软件通信。本发明步骤合理,采用移动存储设备内置的可信操作系统作为用户访问和编辑移动存储设备中的文件的界面,有效地防止了未知操作环境下木马病毒对移动存储设备中的文件的窃取,而且还采用专用软件授权后才能进入该编辑环境进行文件访问和编辑操作的方式,大大地提高了文件存储及编辑使用的安全性。

Description

一种解决文件安全编辑需求的环境实现方法
【技术领域】
本发明涉及一种保护信息安全的方法,特别涉及一种解决文件安全编辑需求的环境实现方法。
【背景技术】
普通的移动存储设备,不管是否具备加密功能,或者是否直接将存储块开放给计算机操作系统,以及是否对文件访问进行人工授权确认,它们都仅仅起到一个文件载体的功能。当文件在打开时,总是以明文的方式存在于计算机操作系统中,再由相应的编辑软件打开。当编辑软件运行的环境即操作系统及周边软件环境本身存在着失密风险时,可以说再如何防范都无法保证这些文件的保密安全。例如在陌生的计算机上操作存储设备上的文件时,用户并不知道计算机是否存在病毒,也不知道是否会有第三人窃取存储设备的文件。
因此,为了解决上述情况中文件编辑环境的安全性无法保证的技术问题,申请人认为需要引入一种新方法,这种方法一方面需要方便地提供一种可信的操作环境以供用户对移动存储设备内部的文件进行编辑应用;另一方面则需要对进入该操作环境进行文件浏览与应用的过程进行授权验证。
现有技术中,一般都强调了对文件的存储进行授权或加密保护,而没有考虑到文件在使用时的安全保护需求。文件使用时的应用软件依然运行在操作系统上,而且文件也存在于操作系统的文件系统目录中,一旦操作环境存在安全隐患,必然威胁着文件的保密安全。有的技术通过专用软件开放一个用户可信的文件编辑环境,但授权以及开放的过程依赖其他操作系统,不仅不方便用户操作,而且还有可能发生被第三人控制的情况,威胁存储设备内部文件的安全。
【发明内容】
本发明的目的在于克服上述现有技术的不足,提供一种解决文件安全编辑需求的环境实现方法,其旨在解决现有技术中的存储设备内部文件的编辑环境安全性不高、无法满足用户需要、文件编辑环境的进入繁琐的技术问题。
为实现上述目的,本发明提出了一种解决文件安全编辑需求的环境实现方法,其基于一种内部含有控制芯片和存储器的移动存储设备、管理该移动存储设备的专用软件以及用于与用户交互并运行该专用软件的硬件平台,所述的移动存储设备通过USB协议与硬件平台通信连接,所述的存储器内包含有可信操作系统区和存储目的文件的存储区,所述的控制芯片上运行的程序包含控制模块,所述的控制模块分别与可信操作系统区和专用软件通信,所述的移动存储设备还设有指纹识别器和(或)键盘,所述的指纹识别器和(或)键盘与控制芯片连接、并与控制模块通信,所述控制模块内预定的口令信息为用户的指纹信息和(或)验证信息,其具体步骤如下:
A)初始状态:将移动存储设备与硬件平台通信连接,控制芯片上电并运行控制模块,控制模块进入保护态,专用软件在硬件平台上运行,等待用户的操作命令;
B)口令验证:用户打开专用软件,专用软件弹出口令验证框,等待用户输入指纹和(或)密码,控制模块将用户输入的口令与其预定的口令信息进行比对,如果相符合,则转至步骤E),如果不符合,则将口令错误的信息反馈至专用软件,转至步骤C),如果不符合的次数达到N次,则转至步骤D);
C)验证失败:专用软件重新弹出与用户交互的口令验证框,等待用户的输入,回转至步骤B);
D)访问失败:控制模块查看预定的配置信息,如果配置信息为格式化,则控制模块将口令信息重置为默认值,将错误次数过多的信息反馈至专用软件,随后清除存储区内部所有文件,专用软件弹出错误次数过多的警示框后自动关闭,断开移动存储设备与硬件平台之间的通信连接,回转至步骤A),如果配置信息为不格式化,则控制模块将错误次数过多的信息反馈至专用软件,专用文件传输软件弹出错误次数过多的警示框,回转至步骤B);
E)进入操作系统:控制模块切换至信任态,并将可信操作系统区与硬件平台通信,专用软件控制操作平台在下一次启动时进入可信操作系统区,并在保持移动存储设备与硬件平台的通信连接下,将硬件平台重新启动;
F)用户操作:控制模块向重新启动后的硬件平台枚举出可信操作系统区和存储区,根据用户的操作,硬件平台发出对存储区内部文件的操作命令,并将该操作命令传输至控制模块,控制模块解析该操作命令,并根据操作命令进行文件的编辑;
G)结束操作:用户完成操作,退出可信操作系统区,控制模块控制硬件平台在下一次启动时不进入可信操作系统区,将硬件平台关闭,依次断开可信操作系统区与硬件平台的通信和移动存储设备与硬件平台的通信连接,切换至保护态,回转至步骤A)。
作为优选,在步骤B)中,N的次数不少于3次。
本发明的有益效果:与现有技术相比,本发明提供的一种解决文件安全编辑需求的环境实现方法,步骤合理,采用移动存储设备内置的可信操作系统作为用户访问和编辑移动存储设备中的文件的界面,有效地防止了未知操作环境下木马病毒对移动存储设备中的文件的窃取,而且还采用专用软件授权后才能进入该编辑环境进行文件访问和编辑操作的方式,大大地提高了文件存储及编辑使用的安全性。
本发明的特征及优点将通过实施例结合附图进行详细说明。
【附图说明】
图1是本发明实施例的流程示意图。
【具体实施方式】
为使本发明的目的、技术方案和优点更加清楚明了,下面通过附图中及实施例,对本发明进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
参阅图1,本发明实施例提供一种解决文件安全编辑需求的环境实现方法,其基于一种内部含有控制芯片和存储器的移动存储设备、管理该移动存储设备的专用软件以及用于与用户交互并运行该专用软件的硬件平台,所述的移动存储设备通过USB协议与硬件平台通信连接,所述的存储器内包含有可信操作系统区和存储目的文件的存储区,所述的控制芯片上运行的程序包含控制模块,所述的控制模块分别与可信操作系统区和专用软件通信,所述的移动存储设备还设有指纹识别器和(或)键盘,所述的指纹识别器和(或)键盘与控制芯片连接、并与控制模块通信,所述控制模块内预定的口令信息为用户的指纹信息和(或)验证信息。
在本发明实施例中,可信操作系统区用以提供安全的文件编辑环境,其能够解析存储区内部的数据块,并将数据块以文件的形式显示给用户,以便用户编辑。也就是说,存储区内部数据可以并只可以被可信操作系统区所解析,而可信操作系统区内部的文件编辑环境是一个与硬件平台上的操作系统互斥的操作环境,从而不仅使得可信操作系统区脱离硬件平台的操作系统,保证了存储区内部数据的安全,而且还使得不同的文件系统均能够在相同的硬件平台上运行,方便用户的编辑。
其中,用户可以通过运行在硬件平台上的专用软件进行文件编辑环境的切换,并由专用软件自动重启硬件平台,大大方便了用户的操作。
具体的安全编辑环境实现方法的步骤如下:
A)初始状态:将移动存储设备与硬件平台通信连接,控制芯片上电并运行控制模块,控制模块进入保护态,专用软件在硬件平台上运行,等待用户的操作命令。
在本发明实施例中,保护态是移动存储设备中各部件的初始状态,在保护态下,硬件平台与控制模块通信,控制模块接收专用软件的操作命令,可信操作系统区和存储区均不与硬件平台相互通信,即存储区内部数据处于被保护的状态。
其中,专用软件可以是安装在硬件平台上的,也可以是安装于移动存储设备上并在硬件平台上运行的。
B)口令验证:用户打开专用软件,专用软件弹出口令验证框,等待用户输入指纹和(或)密码,控制模块将用户输入的口令与其预定的口令信息进行比对,如果相符合,则转至步骤E),如果不符合,则将口令错误的信息反馈至专用软件,转至步骤C),如果不符合的次数达到N次,则转至步骤D)。
在本发明实施例中,用户需要通过口令验证才能运行专用软件,即步骤B)作为文件访问授权机制的第一步限制,其用于防止非法用户直接通过专用软件启动文件编辑环境。同时,控制模块能够将口令不符合的次数记下,并在移动存储设备与硬件平台断开连接时,该次数仍然能够保留,避免非法用户能够通过断开移动存储设备与硬件平台之间的连接以清除不符合次数,从而防止非法用户绕开格式化的步骤不断尝试口令。
其中,N的次数不少于3次,在本发明的实施例中,N取值6次。
C)验证失败:专用软件重新弹出与用户交互的口令验证框,等待用户的输入,回转至步骤B)。
D)访问失败:控制模块查看预定的配置信息,如果配置信息为格式化,则控制模块将口令信息重置为默认值,将错误次数过多的信息反馈至专用软件,随后清除存储区内部所有文件,专用软件弹出错误次数过多的警示框后自动关闭,断开移动存储设备与硬件平台之间的通信连接,回转至步骤A),如果配置信息为不格式化,则控制模块将错误次数过多的信息反馈至专用软件,专用文件传输软件弹出错误次数过多的警示框,回转至步骤B)。
步骤B)作为整个文件访问第一重授权操作,其不仅能够防止非法用户对存储区的访问,而且还能够在非法用户强行窃取时进入警告模式,即在步骤D)中弹出对用户的警告,如果配置信息为格式化,则控制模块将会将整个存储区进行格式化,从而避免更多的数据被窃取,将用户损失控制在适当的范围内。当然,这只在紧急关头才会运作,对于普通情况,例如用户忘记密码,用户可以通过更改配置信息来使得控制信息只是反馈信息,而不会格式化全部数据。
在本发明实施例中,配置信息可以由生产者在控制芯片制造初始阶段设定,也可以由用户在使用时随时调整。其中,用户还可以通过专用软件对配置信息进行修改。
E)进入操作系统:控制模块切换至信任态,并将可信操作系统区与硬件平台通信,专用软件控制操作平台在下一次启动时进入可信操作系统区,并在保持移动存储设备与硬件平台的通信连接下,将硬件平台重新启动。
在本发明实施例中,信任态是移动存储设备中各部件的使用状态,在信任态下,硬件平台仍与控制模块通信,可信操作系统区中的文件编辑环境则通过控制模块与硬件平台相互通信,此时的存储区内部数据处于可信任的编辑环境中。用户在文件编辑环境中产生的操作命令会被硬件平台传输至控制模块,由控制模块进行数据块的读取。
F)用户操作:控制模块向重新启动后的硬件平台枚举出可信操作系统区和存储区,根据用户的操作,硬件平台发出对存储区内部文件的操作命令,并将该操作命令传输至控制模块,控制模块解析该操作命令,并根据操作命令进行文件的编辑。
在本发明实施例中,每一次用户的操作都需要经过控制模块的解析,即控制模块不仅对硬件平台的访问进行控制,而且还对运行在硬件平台上的文件编辑环境的访问也单独控制,使得硬件平台的访问权限能够控制在操作命令相应的范围内,从而进一步限制了硬件平台对存储区内部数据的访问权限,提高存储区的保密性。
G)结束操作:用户完成操作,退出可信操作系统区,控制模块控制硬件平台在下一次启动时不进入可信操作系统区,将硬件平台关闭,依次断开可信操作系统区与硬件平台的通信和移动存储设备与硬件平台的通信连接,切换至保护态,回转至步骤A)。
在用户完成操作后,由控制模块将硬件平台与移动存储设备各部件均断开通信,结束全部操作。
具体地,作为一种实施方式,移动存储设备还设有指纹识别器,在步骤B)中,用户输入的口令是指纹信息,控制模块内部的口令信息是相应的指纹信息。
其中,移动存储设备通过USB协议与硬件平台通信连接,而且,指纹识别器也通过USB协议与控制模块通信,此时的指纹识别器既可以通过移动存储设备上的USB接口与控制芯片连接,也可以固定设于移动存储设备上。
作为另一种实施方式,移动存储设备还设有键盘,键盘与控制芯片连接,在步骤B)中,用户输入的口令是口令验证框中提示的验证密码,控制模块内部的口令信息是相应的用户的验证信息。
在本发明实施例具体使用时,专用软件是安装在移动存储设备内部的存储器上的,当控制芯片上电时,控制模块会向硬件平台枚举出一个光盘,在光盘中存放着专用软件。当用户完成口令验证后,用户可以在专用软件的软件界面中命令控制模块切换状态。在信任态中,用户能够在文件编辑环境中看到两个磁盘,一个磁盘是可信操作系统区的系统盘,另一个磁盘是用户存取的数据盘。
在本发明实施例中,文件安全编辑环境的实现方法既可用于通过USB协议的移动存储设备与硬件平台之间的文件传输,也可用于固定设备与固定设备之间通过硬件平台进行的文件传输,还可用于统一设备内部的文件传输,只要设备中包含有独立的编辑环境,就属于本发明的保护范围内。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换或改进等,均应包含在本发明的保护范围之内。

Claims (2)

1.一种解决文件安全编辑需求的环境实现方法,其特征在于:其基于一种内部含有控制芯片和存储器的移动存储设备、管理该移动存储设备的专用软件以及用于与用户交互并运行该专用软件的硬件平台,所述的移动存储设备通过USB协议与硬件平台通信连接,所述的存储器内包含有可信操作系统区和存储目的文件的存储区,所述的控制芯片上运行的程序包含控制模块,所述的控制模块分别与可信操作系统区和专用软件通信,所述的移动存储设备还设有指纹识别器和(或)键盘,所述的指纹识别器和(或)键盘与控制芯片连接、并与控制模块通信,所述控制模块内预定的口令信息为用户的指纹信息和(或)验证信息,其具体步骤如下:
A)初始状态:将移动存储设备与硬件平台通信连接,控制芯片上电并运行控制模块,控制模块进入保护态,专用软件在硬件平台上运行,等待用户的操作命令;
B)口令验证:用户打开专用软件,专用软件弹出口令验证框,等待用户输入指纹和(或)密码,控制模块将用户输入的口令与其预定的口令信息进行比对,如果相符合,则转至步骤E),如果不符合,则将口令错误的信息反馈至专用软件,转至步骤C),如果不符合的次数达到N次,则转至步骤D);
C)验证失败:专用软件重新弹出与用户交互的口令验证框,等待用户的输入,回转至步骤B);
D)访问失败:控制模块查看预定的配置信息,如果配置信息为格式化,则控制模块将口令信息重置为默认值,将错误次数过多的信息反馈至专用软件,随后清除存储区内部所有文件,专用软件弹出错误次数过多的警示框后自动关闭,断开移动存储设备与硬件平台之间的通信连接,回转至步骤A),如果配置信息为不格式化,则控制模块将错误次数过多的信息反馈至专用软件,专用文件传输软件弹出错误次数过多的警示框,回转至步骤B);
E)进入操作系统:控制模块切换至信任态,并将可信操作系统区与硬件平台通信,专用软件控制操作平台在下一次启动时进入可信操作系统区,并在保持移动存储设备与硬件平台的通信连接下,将硬件平台重新启动;
F)用户操作:控制模块向重新启动后的硬件平台枚举出可信操作系统区和存储区,根据用户的操作,硬件平台发出对存储区内部文件的操作命令,并将该操作命令传输至控制模块,控制模块解析该操作命令,并根据操作命令进行文件的编辑;
G)结束操作:用户完成操作,退出可信操作系统区,控制模块控制硬件平台在下一次启动时不进入可信操作系统区,将硬件平台关闭,依次断开可信操作系统区与硬件平台的通信和移动存储设备与硬件平台的通信连接,切换至保护态,回转至步骤A)。
2.如权利要求1所述的一种解决文件安全编辑需求的环境实现方法,其特征在于:在步骤B)中,N的次数不少于3次。
CN201510035790.1A 2015-01-23 2015-01-23 一种解决文件安全编辑需求的环境实现方法 Active CN104598837B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510035790.1A CN104598837B (zh) 2015-01-23 2015-01-23 一种解决文件安全编辑需求的环境实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510035790.1A CN104598837B (zh) 2015-01-23 2015-01-23 一种解决文件安全编辑需求的环境实现方法

Publications (2)

Publication Number Publication Date
CN104598837A CN104598837A (zh) 2015-05-06
CN104598837B true CN104598837B (zh) 2016-03-02

Family

ID=53124614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510035790.1A Active CN104598837B (zh) 2015-01-23 2015-01-23 一种解决文件安全编辑需求的环境实现方法

Country Status (1)

Country Link
CN (1) CN104598837B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874782B (zh) * 2015-12-11 2021-01-29 北京奇虎科技有限公司 一种移动终端的无痕使用方法和移动终端
US10579553B2 (en) 2017-03-14 2020-03-03 International Business Machines Corporation Storage capability aware software defined storage

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102955746A (zh) * 2011-08-18 2013-03-06 北京爱国者信息技术有限公司 一种只读模式的移动存储装置及其访问数据的方法
CN102955745A (zh) * 2011-08-18 2013-03-06 北京爱国者信息技术有限公司 一种移动存储终端及其管理数据的方法
CN104217175A (zh) * 2014-09-05 2014-12-17 北京邮电大学 一种数据读写方法和装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102955746A (zh) * 2011-08-18 2013-03-06 北京爱国者信息技术有限公司 一种只读模式的移动存储装置及其访问数据的方法
CN102955745A (zh) * 2011-08-18 2013-03-06 北京爱国者信息技术有限公司 一种移动存储终端及其管理数据的方法
CN104217175A (zh) * 2014-09-05 2014-12-17 北京邮电大学 一种数据读写方法和装置

Also Published As

Publication number Publication date
CN104598837A (zh) 2015-05-06

Similar Documents

Publication Publication Date Title
CN101324912B (zh) 一种可信安全计算机
US20190332765A1 (en) File processing method and system, and data processing method
CN102624699B (zh) 一种保护数据的方法和系统
CN100437618C (zh) 一种便携式信息安全设备
US20130067534A1 (en) Computer motherboard having peripheral security functions
CN101038568B (zh) 外置式计算机硬盘数据加密方法及其装置
CN203746071U (zh) 一种基于加密硬盘的安全计算机
CN103886234A (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
CN103581196A (zh) 分布式文件透明加密方法及透明解密方法
CN104318176A (zh) 用于终端的数据管理方法、数据管理装置和终端
CN103839011A (zh) 涉密文件的保护方法及装置
CN105354503A (zh) 储存装置数据加解密方法
SG185640A1 (en) Method and system of secure computing environment having auditable control of data movement
CN104361297B (zh) 一种基于Linux操作系统的文件加解密方法
CN105279453B (zh) 一种支持分离存储管理的文件分区隐藏系统及其方法
CN103823692A (zh) 一种计算机操作系统启动方法
CN104598837B (zh) 一种解决文件安全编辑需求的环境实现方法
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CN104598838B (zh) 一种随机校验及提供可信操作环境的文件存储与编辑方法
CN104615918B (zh) 一种支持离线授权并解决安全编辑需求的环境实现方法
CN102012874A (zh) 带有资源管理器的usb存储设备
CN104598787B (zh) 一种人工授权及提供可信操作环境的文件存储与编辑方法
CN113051533A (zh) 一种终端设备的安全管理方法
CN104598811A (zh) 一种程序安全运行环境的启动方法
CN103049683B (zh) 一种bms上位机程序授权保密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant