CN104601548A - 一种加密文件的生成方法、装置和计算设备 - Google Patents
一种加密文件的生成方法、装置和计算设备 Download PDFInfo
- Publication number
- CN104601548A CN104601548A CN201410814899.0A CN201410814899A CN104601548A CN 104601548 A CN104601548 A CN 104601548A CN 201410814899 A CN201410814899 A CN 201410814899A CN 104601548 A CN104601548 A CN 104601548A
- Authority
- CN
- China
- Prior art keywords
- file
- target device
- data acquisition
- processing authority
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种加密文件的生成方法,所述方法在计算设备中执行,并包括如下步骤:获取对要发送给目标设备的外发文件进行加密用的密码,以及目标用户在目标设备上对外发文件进行处理的处理权限;利用所述密码对外发文件进行加密以生成密文内容;提取要在目标设备上对密文内容进行解密和控制所需要的各种处理逻辑,并封装为一个数据集合包;将所述处理权限和密文内容添加到数据集合包中以创建一个可执行文件。本发明还公开了一种加密文件的生成装置以及包括该装置的计算设备。
Description
技术领域
本发明涉及计算机和互联网领域,具体涉及一种加密文件的生成方法、装置和计算设备。
背景技术
随着计算机技术及网络技术的普及和发展,越来越多的用户之间经由网络来传输文件。这些文件通常以一种不可控的方式在用户之间进行传输。例如,当文件从一个用户经由网络发送给另一个用户之后,原先的用户就没有办法来控制新用户对该文件的使用方式,例如,新用户可以打印该文件,将该文件的内容复制出来,将文件发送给其它人等。
在一些情况下,尤其在一些商业环境中,文件所有者希望能够将文件发送给对方之后仍然可以控制文件接收者对该文件的使用方式。例如,文件接收者可以浏览文件的次数,文件接收者处理文件的权限等等。
然而目前并没有一种可以解决这个问题的方案,因此需要一种可以对文件发送出去之后还可以对该文件进行控制的方案。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的加密文件的生成方法、装置和计算设备。
根据本发明的一个方面,提供了一种加密文件的生成方法,所述方法在计算设备中执行,并包括如下步骤:获取对要发送给目标设备的外发文件进行加密用的密码,以及目标用户在目标设备上对外发文件进行处理的处理权限;利用所述密码对外发文件进行加密以生成密文内容;提取要在目标设备上对密文内容进行解密和控制所需要的各种处理逻辑,并封装为一个数据集合包;将所述处理权限和密文内容添加到数据集合包中以创建一个可执行文件,当所述可执行文件在目标设备上运行时,会根据所述解密对应的处理逻辑对所述密文内容进行解密得到解密文件,并根据所述处理权限和所述控制对应的处理逻辑,来对目标用户在目标设备上对解密文件所进行的各种处理进行控制。
可选地,在根据本发明的加密文件的生成方法中,所述数据集合包为PE格式文件,且其中包括的所述处理逻辑为dll文件。
可选地,在根据本发明的加密文件的生成方法中,当所述可执行文件在目标设备上运行时,会将数据集合包中的dll文件复制到目标设备的预定位置处,将数据集合包中的处理权限复制到目标设备系统注册表中的预定位置处,并加载所述dll文件来挂载系统api,且被挂载的系统api会根据所述处理权限来确定目标用户处理解密文件的方式。
可选地,在根据本发明的加密文件的生成方法中,当所述可执行文件在目标设备上运行时,还会在目标用户关闭该解密文件时,从目标设备中删除所述加载的dll文件,并删除系统注册表中的所述处理权限。
可选地,在根据本发明的加密文件的生成方法中,所述处理权限包括如下的一个或多个:打开次数、失效时间、失效后是否销毁、是否绑定机器码、是否需要网络验证、是否允许复制、是否允许截屏和是否允许打印。
根据本发明的另一方面,提供了一种加密文件的生成装置,所述装置驻留在计算设备中,并包括:获取模块,适于获取对要发送给目标设备的外发文件进行加密用的密码,以及目标用户在目标设备上对外发文件进行处理的处理权限;加密模块,适于利用所述密码对外发文件进行加密以生成密文内容;封装模块,适于提取要在目标设备上对密文内容进行解密和控制所需要的各种处理逻辑,并封装为一个数据集合包;可执行文件生成模块,适于将所述处理权限和密文内容添加到数据集合包中以创建一个可执行文件,当所述可执行文件在目标设备上运行时,会根据所述解密对应的处理逻辑对所述密文内容进行解密得到解密文件,并根据所述处理权限和所述控制对应的处理逻辑,来对目标用户在目标设备上对解密文件所进行的各种处理进行控制。
可选地,在根据本发明的加密文件的生成装置中,所述数据集合包为PE格式文件,且其中包括的所述处理逻辑为dll文件。
可选地,在根据本发明的加密文件的生成装置中,当所述可执行文件在目标设备上运行时,会将数据集合包中的dll文件复制到目标设备的预定位置处,将数据集合包中的处理权限复制到目标设备系统注册表中的预定位置处,并加载所述dll文件来挂载系统api,且被挂载的系统api会根据所述处理权限来确定目标用户处理解密文件的方式。
可选地,在根据本发明的加密文件的生成装置中,当所述可执行文件在目标设备上运行时,还会在目标用户关闭该解密文件时,从目标设备中删除所述加载的dll文件,并删除系统注册表中的所述处理权限。
可选地,在根据本发明的加密文件的生成装置中,所述处理权限包括如下的一个或多个:打开次数、失效时间、失效后是否销毁、是否绑定机器码、是否需要网络验证、是否允许复制、是否允许截屏和是否允许打印。
根据本发明的又一方面,提供了一种计算设备,该计算设备包括根据本发明的加密文件的生成装置。
根据本发明的加密文件的生成方案,通过将对密文内容进行解密和控制所需要的各种处理逻辑封装为一个数据集合包,并将目标用户对外发文件的处理权限和密文内容添加到数据集合包中以创建一个可执行文件,这样,在文件发送出去之后,在目标设备上只能通过执行所述可执行文件来对外发文件进行各种操作,从而可以根据目标用户的权限来对该外发文件的使用方式进行控制。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的加密文件的生成方法流程图;
图2示出了根据本发明一个实施例的加密文件的生成装置结构图;
图3示出了本发明实施例中对外发文件进行权限设置的界面图;以及
图4是布置为实现根据本发明的加密文件的生成方法的示例计算设备900的框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了根据本发明一个实施例的加密文件的生成方法流程图,该方法适于在计算设备中执行。参照图1,该方法始于步骤S102,在步骤S102中,获取对要发送给目标设备的外发文件进行加密用的密码,以及目标用户在目标设备上对外发文件进行处理的处理权限。
当文件的发送者需要将某个文件发送给目标用户,且希望对目标用户在目标设备上使用该文件的方式进行控制时,可以先在自己的计算设备上对该外发文件进行安全设置,包括设置密码和设置各种处理权限。其中,密码可以由计算设备随机生成,也可以由用户输入;处理权限可以包括打开次数、失效时间、失效后是否销毁、是否绑定机器码、是否需要网络验证、是否允许复制、是否允许截屏和是否允许打印等等。目标用户打开外发文件的次数超过所设置的“打开次数”,或者,目标用户在目标设备上操作该外发文件的时间超过所设置的“失效时间”时,该外发文件会自动销毁。如果设置了“需要绑定机器码”,则目标用户只能在具有该机器码的目标设备上操作该外发文件。如果设置了“需要网络验证”,则在目标设备上会检测该目标设备的系统时间与网络时间是否一致,如果不一致则不能打开文件,从而能够避免通过修改目标设备上的系统时间来绕开“失效时间”设置项的限制。需要说明的是,以上虽然列举了几种处理权限,但本发明不限于此,还可以是其他任意的处理权限。
图3示出了本发明实施例中对外发文件进行权限设置的界面图。可以在图3所示的界面中设置各种安全项,得到安全设置属性参数集合,并进行存储。例如,可以采用如下数据结构对安全设置属性参数集合进行存储:
对外发文件的各种安全设置完成后,方法进入步骤S104。在步骤S104中,利用所设置的密码对外发文件进行加密以生成密文内容。例如,从安全设置属性参数集合中取得密码后,将密码制作成加解密密钥,利用加解密密钥对外发文件进行对称加密得到密文内容。本发明实施例对所采用的加密方式不做限制,本领域技术人员可以根据具体需要来选择相应的加密方式。
生成密文内容后,方法进入步骤S106。在步骤S106中,提取要在目标设备上对密文内容进行解密和控制所需要的各种处理逻辑,并封装为一个数据集合包。
在操作系统例如Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库(Dynamic Link Library,dll)文件,放置于系统中。当执行某一个程序时,相应的dll文件就会被调用。在本步骤中,所述各种处理逻辑可以具体表现为一个或多个dll文件,一种处理逻辑可能对应一个或多个dll文件,一个dll文件也有可能对应一种或多种处理逻辑。dll文件被加载后,会对系统api(application programminginterface,应用程序编程接口)进行挂载,且被挂载的系统api会根据所设置的处理权限来确定目标用户处理解密文件的方式。另外,这些dll文件可以是应用程序自带的dll文件,也可以是本领域技术人员根据处理逻辑的具体内容所编写的dll文件。
数据集合包可以为PE(Portable Executable)格式文件。其中,PE文件格式是一种文件组织形式,它是Windows系统中的可执行文件以及dll文件的组织形式。
封装得到一个数据集合包后,方法进入步骤S108。在步骤S108中,将处理权限和密文内容添加到数据集合包中以创建一个可执行文件,例如exe文件。
如前所述,数据集合包是一个PE格式的文件,修改数据集合包,将密文内容和权限信息写入数据集合包便可生成可执行文件。在目标设备上执行该可执行文件时即可载入权限信息,并根据与加密对应的解密方式对密文内容进行解密得到解密文件,根据与处理权限和控制对应的处理逻辑,来对目标用户在目标设备上对解密文件所进行的各种处理进行控制。具体地,当创建的可执行文件在目标设备上运行时,会将数据集合包中的dll文件复制到目标设备的预定位置处,将数据集合包中的处理权限复制到目标设备系统注册表中的预定位置处,并加载相应的dll文件来挂载系统api,然后,被挂载的系统api会根据所获取的处理权限来确定目标用户处理解密文件的方式。
另外,当所述可执行文件在目标设备上运行时,还会在目标用户关闭该解密文件时,从目标设备中删除所加载的dll文件,并删除系统注册表中的对应处理权限。
用户在计算设备中生成可执行文件之后,可以利用各种方式将该可执行文件发送给目标用户,以便目标用户可以在目标设备上通过运行可执行文件来浏览外发文件内容。用户可以同时将解密密码发送给目标用户。
可执行文件在目标设备上的执行过程具体如下:
1、用户例如通过双击可执行文件,可以在目标设备中执行该可执行文件。
2、根据可执行文件的执行逻辑,获取数据集合包中的各个对密文内容进行解密和控制所对应的dll文件,将这些dll文件复制到预定位置,在目标设备中加载这些dll文件来hook一些系统调用(api)。
例如,将如下的dll文件复制到:C:\Users\用户名\AppData\Local\Temp\Mixin:
MxAgent.dll(对API进行了一些HOOK,处理复杂功能的32位dll)
MxAgentX64.dll(对API进行了一些HOOK,处理复杂功能的64位dll)
MxAgentSimp.dll(对API进行了一些HOOK,处理简单功能的32位dll)
MxAgentSimpX64.dll(对API进行了一些HOOK,处理简单功能的64位dll)
3、将数据集合包中的处理权限信息复制到目标设备系统注册表中的预定位置中。
4、从可执行文件中读取密文内容并存储为加密的临时文件。
5、获取目标用户的解密密码,并且通过经过hook的api,利用这些api来对文件进行解密并生成解密文本,同时这些api会根据权限信息来确定目标用户处理解密文件的方式。
6、对于一些权限例如已经打开文件的次数,会进行更新。
7、当用户关闭该文件时,删除临时文件,删除hook的dll文件,并还原原先的dll文件,删除注册表中的信息,并且更新在可执行文件中的权限信息。
图2示出了根据本发明一个实施例的加密文件的生成装置结构图,该装置驻留在计算设备中。参照图2,该装置包括获取模块210、加密模块220、封装模块230和可执行文件生成模块240。
获取模块210适于获取对要发送给目标设备的外发文件进行加密用的密码,以及目标用户在目标设备上对外发文件进行处理的处理权限。其中,所述密码可以由计算设备随机生成,也可以由用户输入;所述处理权限可以包括打开次数、失效时间、失效后是否销毁、是否绑定机器码、是否需要网络验证、是否允许复制、是否允许截屏和是否允许打印等等。
加密模块220适于利用所述密码对外发文件进行加密以生成密文内容。加密模块220可以将密码制作成加解密密钥,利用加解密密钥对外发文件进行对称加密得到密文内容。本发明实施例对所采用的加密方式不做限制,本领域技术人员可以根据具体需要来选择相应的加密方式。
封装模块230适于提取要在目标设备上对密文内容进行解密和控制所需要的各种处理逻辑,并封装为一个数据集合包。其中,所述数据集合包为PE格式文件,且其中包括的所述处理逻辑为dll文件。
可执行文件生成模块240适于将所述处理权限和密文内容添加到数据集合包中以创建一个可执行文件。当所述可执行文件在目标设备上运行时,会根据所述解密对应的处理逻辑对所述密文内容进行解密得到解密文件,并根据所述处理权限和所述控制对应的处理逻辑,来对目标用户在目标设备上对解密文件所进行的各种处理进行控制。具体地,当所述可执行文件在目标设备上运行时,会将数据集合包中的dll文件复制到目标设备的预定位置处,将数据集合包中的处理权限复制到目标设备系统注册表中的预定位置处,并加载所述dll文件来挂载系统api,且被挂载的系统api会根据所述处理权限来确定目标用户处理解密文件的方式。当所述可执行文件在目标设备上运行时,还会在目标用户关闭该解密文件时,从目标设备中删除所述加载的dll文件,并删除系统注册表中的所述处理权限。
图4是布置为实现根据本发明的加密文件的生成方法的示例计算设备900的框图。
在基本的配置902中,计算设备900典型地包括系统存储器906和一个或者多个处理器904。存储器总线908可以用于在处理器904和系统存储器906之间的通信。
取决于期望的配置,处理器904可以是任何类型的处理,包括但不限于:微处理器(μP)、微控制器(μC)、数字信息处理器(DSP)或者它们的任何组合。处理器904可以包括诸如一级高速缓存910和二级高速缓存912之类的一个或者多个级别的高速缓存、处理器核心914和寄存器916。示例的处理器核心914可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器918可以与处理器904一起使用,或者在一些实现中,存储器控制器918可以是处理器904的一个内部部分。
取决于期望的配置,系统存储器906可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器906可以包括操作系统920、一个或者多个应用922以及程序数据924。应用922可以包括被配置为实现加密文件的生成方法的加密文件的生成装置926。程序数据924可以包括可用于如此处所述的处理权限928。在一些实施方式中,应用922可以布置为在操作系统上利用程序数据924进行操作。
计算设备900还可以包括有助于从各种接口设备(例如,输出设备942、外设接口944和通信设备946)到基本配置902经由总线/接口控制器930的通信的接口总线940。示例的输出设备942包括图形处理单元948和音频处理单元950。它们可以被配置为有助于经由一个或者多个A/V端口952与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口944可以包括串行接口控制器954和并行接口控制器956,它们可以被配置为有助于经由一个或者多个I/O端口958和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备946可以包括网络控制器960,其可以被布置为便于经由一个或者多个通信端口964与一个或者多个其他计算设备962通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(IR)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备900可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、个人数字助理(PDA)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。计算设备900还可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的加密文件的生成装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
Claims (10)
1.一种加密文件的生成方法,所述方法在计算设备中执行,并包括如下步骤:
获取对要发送给目标设备的外发文件进行加密用的密码,以及目标用户在目标设备上对外发文件进行处理的处理权限;
利用所述密码对外发文件进行加密以生成密文内容;
提取要在目标设备上对密文内容进行解密和控制所需要的各种处理逻辑,并封装为一个数据集合包;以及
将所述处理权限和密文内容添加到数据集合包中以创建一个可执行文件,当所述可执行文件在目标设备上运行时,会根据所述解密对应的处理逻辑对所述密文内容进行解密得到解密文件,并根据所述处理权限和所述控制对应的处理逻辑,来对目标用户在目标设备上对解密文件所进行的各种处理进行控制。
2.如权利要求1所述的加密文件的生成方法,其中,所述数据集合包为PE格式文件,且其中包括的所述处理逻辑为dll文件。
3.如权利要求2所述的加密文件的生成方法,其中,当所述可执行文件在目标设备上运行时,会将数据集合包中的dll文件复制到目标设备的预定位置处,将数据集合包中的处理权限复制到目标设备系统注册表中的预定位置处,并加载所述dll文件来挂载系统api,且被挂载的系统api会根据所述处理权限来确定目标用户处理解密文件的方式。
4.如权利要求3所述的加密文件的生成方法,其中,当所述可执行文件在目标设备上运行时,还会在目标用户关闭该解密文件时,从目标设备中删除所述加载的dll文件,并删除系统注册表中的所述处理权限。
5.如权要求1所述的加密文件的生成方法,其中,所述处理权限包括如下的一个或多个:打开次数、失效时间、失效后是否销毁、是否绑定机器码、是否需要网络验证、是否允许复制、是否允许截屏和是否允许打印。
6.一种加密文件的生成装置,所述装置驻留在计算设备中,并包括:
获取模块,适于获取对要发送给目标设备的外发文件进行加密用的密码,以及目标用户在目标设备上对外发文件进行处理的处理权限;
加密模块,适于利用所述密码对外发文件进行加密以生成密文内容;
封装模块,适于提取要在目标设备上对密文内容进行解密和控制所需要的各种处理逻辑,并封装为一个数据集合包;以及
可执行文件生成模块,适于将所述处理权限和密文内容添加到数据集合包中以创建一个可执行文件,当所述可执行文件在目标设备上运行时,会根据所述解密对应的处理逻辑对所述密文内容进行解密得到解密文件,并根据所述处理权限和所述控制对应的处理逻辑,来对目标用户在目标设备上对解密文件所进行的各种处理进行控制。
7.如权利要求6所述的加密文件的生成装置,其中,所述数据集合包为PE格式文件,且其中包括的所述处理逻辑为dll文件。
8.如权利要求7所述的加密文件的生成装置,其中,当所述可执行文件在目标设备上运行时,会将数据集合包中的dll文件复制到目标设备的预定位置处,将数据集合包中的处理权限复制到目标设备系统注册表中的预定位置处,并加载所述dll文件来挂载系统api,且被挂载的系统api会根据所述处理权限来确定目标用户处理解密文件的方式。
9.如权利要求8所述的加密文件的生成装置,其中,当所述可执行文件在目标设备上运行时,还会在目标用户关闭该解密文件时,从目标设备中删除所述加载的dll文件,并删除系统注册表中的所述处理权限。
10.一种计算设备,包括如权利要求6~9中任一项所述的加密文件的生成装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410814899.0A CN104601548A (zh) | 2014-12-24 | 2014-12-24 | 一种加密文件的生成方法、装置和计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410814899.0A CN104601548A (zh) | 2014-12-24 | 2014-12-24 | 一种加密文件的生成方法、装置和计算设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104601548A true CN104601548A (zh) | 2015-05-06 |
Family
ID=53127055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410814899.0A Pending CN104601548A (zh) | 2014-12-24 | 2014-12-24 | 一种加密文件的生成方法、装置和计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104601548A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105335666A (zh) * | 2015-09-30 | 2016-02-17 | 四川效率源信息安全技术股份有限公司 | 一种防止电子文档外泄的方法 |
CN105512565A (zh) * | 2015-11-26 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种防止电子文件泄漏的方法及服务器 |
CN105956207A (zh) * | 2016-07-01 | 2016-09-21 | 杭州帕拉迪网络科技有限公司 | 一种基于binlog的可配置的mysql数据库实时同步方法 |
CN106161013A (zh) * | 2016-08-30 | 2016-11-23 | 江苏南世桥信息技术有限公司 | 一种基于电脑机器码的文件加密方法 |
CN106446715A (zh) * | 2016-10-11 | 2017-02-22 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法和装置 |
CN112367555A (zh) * | 2020-11-11 | 2021-02-12 | 深圳市睿鑫通科技有限公司 | gps数据加密与gps视频轨迹播放系统 |
CN116720212A (zh) * | 2023-08-10 | 2023-09-08 | 上海观安信息技术股份有限公司 | 文件保护方法及装置、计算机设备和计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822014A (zh) * | 2006-03-23 | 2006-08-23 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
CN101025773A (zh) * | 2006-02-24 | 2007-08-29 | 台湾积体电路制造股份有限公司 | 文件保护方法及系统 |
CN102214283A (zh) * | 2011-07-27 | 2011-10-12 | 厦门天锐科技有限公司 | 一种基于虚拟磁盘的文件保护系统和方法 |
CN103136482A (zh) * | 2011-11-22 | 2013-06-05 | 无锡安腾软件开发有限公司 | 一种限定文件打开次数的方法 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
-
2014
- 2014-12-24 CN CN201410814899.0A patent/CN104601548A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101025773A (zh) * | 2006-02-24 | 2007-08-29 | 台湾积体电路制造股份有限公司 | 文件保护方法及系统 |
CN1822014A (zh) * | 2006-03-23 | 2006-08-23 | 沈明峰 | 协同工作环境下涉密文档的保护方法 |
CN102214283A (zh) * | 2011-07-27 | 2011-10-12 | 厦门天锐科技有限公司 | 一种基于虚拟磁盘的文件保护系统和方法 |
CN103136482A (zh) * | 2011-11-22 | 2013-06-05 | 无锡安腾软件开发有限公司 | 一种限定文件打开次数的方法 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105335666A (zh) * | 2015-09-30 | 2016-02-17 | 四川效率源信息安全技术股份有限公司 | 一种防止电子文档外泄的方法 |
CN105512565A (zh) * | 2015-11-26 | 2016-04-20 | 浪潮电子信息产业股份有限公司 | 一种防止电子文件泄漏的方法及服务器 |
CN105956207A (zh) * | 2016-07-01 | 2016-09-21 | 杭州帕拉迪网络科技有限公司 | 一种基于binlog的可配置的mysql数据库实时同步方法 |
CN106161013A (zh) * | 2016-08-30 | 2016-11-23 | 江苏南世桥信息技术有限公司 | 一种基于电脑机器码的文件加密方法 |
CN106446715A (zh) * | 2016-10-11 | 2017-02-22 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法和装置 |
CN112367555A (zh) * | 2020-11-11 | 2021-02-12 | 深圳市睿鑫通科技有限公司 | gps数据加密与gps视频轨迹播放系统 |
CN116720212A (zh) * | 2023-08-10 | 2023-09-08 | 上海观安信息技术股份有限公司 | 文件保护方法及装置、计算机设备和计算机可读存储介质 |
CN116720212B (zh) * | 2023-08-10 | 2023-11-17 | 上海观安信息技术股份有限公司 | 文件保护方法及装置、计算机设备和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104601548A (zh) | 一种加密文件的生成方法、装置和计算设备 | |
CN110210246B (zh) | 一种基于安全计算的个人数据服务方法和系统 | |
US10230697B2 (en) | User terminals, and methods and computer-readable recording mediums storing computer programs for transmitting and receiving messages | |
CN1745555B (zh) | 保护通信设备上的数据的系统和方法 | |
US11115393B2 (en) | Message server, method for operating message server and computer-readable recording medium | |
US10963593B1 (en) | Secure data storage using multiple factors | |
CN104361294B (zh) | 一种文档保护方法、设备以及系统 | |
CN105205359A (zh) | 一种JavaScript代码保护方法及装置 | |
CN102469080A (zh) | 实现通行证用户安全登录应用客户端的方法和系统 | |
CN107528690A (zh) | 一种基于异构加速平台的sm4对称加解密方法及系统 | |
CN108089880A (zh) | 对应用程序安装文件进行预处理的方法、装置和服务器 | |
CN110826031A (zh) | 加密方法、装置、计算机设备及存储介质 | |
CN104115440A (zh) | 防止电子码本加密中的图案识别 | |
CN104158908A (zh) | 基于WiFi设备传输文件的方法及系统 | |
JP2004240434A (ja) | 再構成可能で安全な入力装置 | |
US10474844B2 (en) | Cryptographic program diversification | |
CN116686316A (zh) | 加密文件控制 | |
KR20030077659A (ko) | 개인용 팜 컴퓨터로부터 월드와이드웹 단말기로의 무선전송 암호화 시스템 | |
CN104318174A (zh) | 一种文档保护方法、设备以及系统 | |
CN104318175A (zh) | 一种文档保护方法、设备以及系统 | |
CN112380559A (zh) | 基于双混沌哈希文件控制的安卓文件密码箱系统 | |
CN108701200A (zh) | 改善的存储系统 | |
CN112580101B (zh) | 一种数据解密方法及终端 | |
CN107111635B (zh) | 内容传递方法 | |
CN113420313A (zh) | 程序安全运行、加密方法及其装置、设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150506 |
|
RJ01 | Rejection of invention patent application after publication |