CN114329651A - 数据保护实现方法、装置、计算机设备及存储介质 - Google Patents
数据保护实现方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114329651A CN114329651A CN202111677270.2A CN202111677270A CN114329651A CN 114329651 A CN114329651 A CN 114329651A CN 202111677270 A CN202111677270 A CN 202111677270A CN 114329651 A CN114329651 A CN 114329651A
- Authority
- CN
- China
- Prior art keywords
- file
- hard disk
- encrypted
- address information
- target file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据保护方法、装置、计算机设备及存储介质,通过将所选择的部分硬盘文件的地址信息添加至硬盘创建的加密文件列表,启动自身加密算法对这部分硬盘文件内容进行加密处理,实现了硬盘局部文件加密,提高了数据保护的灵活性,即便忘记硬盘密码,仍可以对未加密的硬盘文件进行操作,满足应用需求,相对于软件数据保护方式容易在硬盘格式化时销毁加密数据,本申请在硬盘格式化时,仍可以保留硬盘加密的目标文件,进一步提高了硬盘文件的安全性。
Description
技术领域
本申请主要涉及计算机安全应用领域,更具体地说是涉及一种数据保护实现方法、装置、计算机设备及存储介质。
背景技术
硬盘是计算机设备最主要的存储设备之一,计算机设备运行所需的大部分应用程序及其产生的数据等都存储在硬盘上,为了提高计算机数据的安全性,可以对整个硬盘加密,这样,针对硬盘的任一访问请求需要输入正确密码才能够响应,一旦忘记密码将无法使用硬盘,非常麻烦;且对于无需加密的应用数据的访问过程繁琐,降低用户体验。
为了实现计算机数据保护的灵活性,目前提出一种基于软件的数据保护实现方法即Windows BitLocker,其可以通过加密Windows操作系统上存储的所有或部分数据,满足计算机中目标数据的保护需求。然而,这种数据保护实现方法使用中,可以通过格式化硬盘或重装操作系统的方式毁掉加密的数据,无法可靠保证加密数据的安全性。
发明内容
有鉴于此,本申请提出了一种数据保护实现方法,所述方法包括:
确定硬盘中待加密的目标文件;所述目标文件是至少部分硬盘文件;
响应针对所述目标文件的加密操作,获得所述目标文件的地址信息;
将所述目标文件的地址信息添加至所述硬盘中的加密文件列表,并对所述硬盘存储的所述目标文件进行加密处理;
其中,所述加密文件列表用于指示对所包含的地址信息的硬盘文件进行访问控制。
可选的,若所述地址信息包括逻辑块地址,所述将所述目标文件的地址信息添加至所述硬盘中的加密文件列表,并对所述硬盘存储的所述目标文件进行加密处理,包括:
将所述目标文件的逻辑块地址添加至所述硬盘中的加密文件列表;
调用所述硬盘的预设加密应用,对所述目标文件进行加密处理,以禁止任一应用访问解密前的所述目标文件。
可选的,所述方法还包括:
获得针对所述硬盘的文件处理请求;
检测到所请求处理的待处理文件的地址信息包含在所述加密文件列表内,输出硬盘解密界面;
响应针对所述硬盘解密界面输入的硬盘解密密码,对所述硬盘存储的所述待处理文件进行解密;
响应所述文件处理请求,对解密后的所述待处理文件执行相应处理操作。
可选的,所述响应所述文件处理请求,对解密后的所述待处理文件执行相应处理操作,包括:
响应所述文件处理请求,对解密后的所述待处理文件进行至少部分内容的更新或删除或查询;
对更新后的文件内容进行加密处理,并将所述更新后的文件内容产生的新地址信息添加至所述加密文件列表中的对应位置;
输出所述解密后的待处理文件中所查询的文件内容。
可选的,所述响应所述文件处理请求,对解密后的所述待处理文件执行相应处理操作,包括:
响应对解密后的所述待处理文件的加密解除操作,将所述待处理文件的地址信息从所述加密文件列表中移除,并解除对所述待处理文件的加密操作。
可选的,所述响应针对所述目标文件的加密操作,获得所述目标文件的地址信息,包括:
响应针对处于选定状态的所述目标文件执行的加密快捷操作,获得所述目标文件的逻辑块地址;
其中,所述加密快捷操作包括一个或多个组合特定功能键输入操作、语音输入操作、特定手势输入操作之中的一种或多种组合。
可选的,所述加密文件列表由所述硬盘的固件创建并维护。
本申请还提出了一种数据保护实现装置,所述装置包括:
目标文件确定模块,用于确定硬盘中待加密的目标文件;所述目标文件是至少部分硬盘文件;
地址信息获得模块,用于响应针对所述目标文件的加密操作,获得所述目标文件的地址信息;
加密处理模块,用于将所述目标文件的地址信息添加至所述硬盘的固件所创建的加密文件列表,并对所述硬盘存储的所述目标文件进行加密处理;
其中,所述加密文件列表用于指示对所包含的地址信息的硬盘文件进行访问控制。
本申请还提出了一种计算机设备,所述计算机设备包括:
存储器,用于存储实现如上述的数据保护实现方法的程序,且所述存储器包括用于存储多个文件的硬盘,
处理器,用于加载执行所述存储器存储的程序,实现如上述的数据保护实现方法。
本申请还提出了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器加载执行,实现如上述的数据保护实现方法。
由此可见,本申请提供了一种数据保护方法、装置、计算机设备及存储介质,通过将所选择的部分硬盘文件的地址信息添加至硬盘创建的加密文件列表,启动自身加密算法对这部分硬盘文件内容进行加密处理,实现了硬盘局部文件加密,提高了数据保护的灵活性,即便忘记硬盘密码,仍可以对未加密的硬盘文件进行操作,满足应用需求,相对于软件数据保护方式容易在硬盘格式化时销毁加密数据,本申请在硬盘格式化时,仍可以保留硬盘加密的目标文件,进一步提高了硬盘文件的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1本申请提出的数据保护实现方法的一可选示例的流程示意图;
图2为本申请提出的数据保护实现方法的又一可选示例的流程示意图;
图3为本申请提出的数据保护实现方法的又一可选示例的流程示意图;
图4为本申请提出的数据保护实现方法的又一可选示例的流程示意图;
图5为本申请提出的数据保护实现装置的一可选示例的结构示意图;
图6为本申请提出的数据保护实现装置的又一可选示例的结构示意图;
图7为适用于本申请提出的数据保护实现方法的计算机设备的一可选示例的硬件结构示意图;
图8为适用于本申请提出的数据保护实现方法的计算机设备的又一可选示例的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参照图1,为本申请提出的数据保护实现方法的一可选示例的流程示意图,该方法可以适用于具有硬盘的计算机设备,如各种类型的终端设备等,本申请实施例可以用于实现对计算机设备的硬盘中局部数据的加密保护,提高数据保护的灵活性。如图1所示,该方法可以包括:
步骤S11,确定硬盘中待加密的目标文件;
本申请实施例中,所确定的目标文件可以是计算机设备的至少部分硬盘文件,可以依据实际数据保护需求,灵活选择待加密的目标文件,实现硬盘局部加密处理,本申请对目标文件的确定实现方法不做限制。
在一些实施例中,计算机设备可以输出硬盘中的各文件,用户可以借用输入设备(如鼠标、键盘、触摸屏、拾音器等),基于其采集到的输入信息,确定硬盘中待加密的目标文件,此时可以使所确定的目标文件处于待加密状态,如通过调整目标文件的显示状态、配置加密文件标识等方式实现,以使用户可以通过调整的显示状态直观核实所确定的目标文件是否都是待加密的文件,是否完整等。
步骤S12,响应针对目标文件的加密操作,获得目标文件的地址信息;
步骤S13,将目标文件的地址信息添加至硬盘中的加密文件列表,并对硬盘存储的目标文件进行加密处理。
本申请实施例中,为了能够实现对部分硬盘文件的灵活加密需求,提出在硬盘中创建加密文件列表,用于记录需要加密的硬盘文件的地址信息,如硬盘文件的LBA(LogicBlockAddress,逻辑块地址)等,在实际应用中,该加密文件列表可以用于指示对其包含的地址信息的硬盘文件进行访问控制,也就是说,在需要对某一或多个硬盘文件进行读写访问、更新处理等场景下,访问对应的硬盘文件时,计算机设备需要先依据该加密文件列表的内容,确定被访问的硬盘文件是否被加密,由此确定能否直接访问该硬盘文件,实现过程可以参照下文实施例相应部分的描述,本申请实施例在此不做赘述。
基于此,本申请确定当前需要加密的硬盘文件后,可以按照预设的加密操作方式,实现对目标文件的加密操作,计算机设备响应该加密操作过程中,可以将所确定的目标文件各自的地址信息添加至硬盘创建的加密文件列表中,并采用硬盘自身的加密方式对目标文件进行加密处理,以使后续其他设备或应用对加密后的目标文件(下文可以简称为加密文件)进行访问,需要硬盘密码验证成功才能够访问加密文件,完成对加密文件的各处理操作。
需要说明,本申请对硬盘加密方式不做限制,如可以启动硬盘自带的AES(Advanced Encryption Standard,高级加密标准,也称为Rijndael加密法)算法,对硬盘存储的目标文件内容进行加密处理,提高目标文件的存储安全性。
由此可见,本申请可以将所选择的部分硬盘文件的地址信息添加至硬盘创建的加密文件列表,启动自身加密算法对这部分硬盘文件内容进行加密处理,实现了硬盘局部文件加密,提高了数据保护的灵活性,即便忘记硬盘密码,仍可以对未加密的硬盘文件进行操作,满足应用需求,相对于软件数据保护方式容易在硬盘格式化时销毁加密数据,本申请在硬盘格式化时,仍可以保留硬盘加密的目标文件,进一步提高了硬盘文件的安全性。
参照图2,为本申请提出的数据保护实现方法的又一可选示例的流程示意图,该方法可以是对上文描述的数据保护实现方法的一可选细化实现方法,但并不局限于本实施例描述的细化实现方法,如图2所示,该方法可以包括:
步骤S21,确定硬盘中待加密的目标文件;
步骤S22,响应针对处于选定状态的目标文件执行的加密快捷操作,获得目标文件的逻辑块地址;
本申请实施例中,为了提高硬盘文件加密操作便利性和效率,本申请可以预先配置加密快捷方式,这样,可以直接按照该加密快捷方式,对确定的目标文件执行加密快捷操作,即可触发计算机设备自动执行步骤S22和后续处理步骤,本申请对加密快捷操作的实现方式不做限制。
可选的,上述加密快捷操作可以包括但并不局限于一个或多个组合特定功能键输入操作、语音输入操作、特定手势输入操作等一种或多种组合,可以依据实际情况进行灵活选择配置。其中,特定功能键可以是输入设备上的物理按键,如键盘上的一个或多个组合功能键等;计算机设备本体上配置的功能按键;针对目标文件按压鼠标右键,对弹出的加密提示窗口进行选择操作,确定是否将该目标文件的地址信息添加至加密文件列表中等;显示屏输出的虚拟键等。
语音输入操作可以是在目标文件处于选定状态下,计算机设备采集用户输出的对目标文件进行加密的相关语音信号,如“将目标文件添加至加密文件列表进行加密处理”、“加密文件”等,本申请对执行语音输入操作需要输入的语音信号内容不做限制,可以预先配置按照本申请步骤S22及其后续加密处理步骤的关键词,这样,对采集到的语音信号进行识别,确定存在预设的关键词,可以对选定的目标文件执行后续步骤。在又一种可能的实现方式,计算机设备也可以对采集到的语音信号进行语义识别,确定语义识别结果能够表示对目标文件进行加密操作,也可以直接执行后续步骤,本申请对计算机设备响应语音输入操作的实现方法不做限制。
特定手势输入操作可以是用户在计算机设备(如终端设备)的触摸显示屏上输入特定手势,如针对加密操作配置的触控轨迹等,或是计算机设备的摄像头采集到的用户的手做出的特定手势等,本申请对特定手势操作的实现方式及其表示形式不做限制,可视情况而定。
步骤S23,将目标文件的逻辑块地址添加至硬盘的固件创建的加密文件列表;
本申请实施例中,硬盘可以是HDD(Hard DiskDrive,硬盘驱动器),其固件(Firmware)可以是嵌入硬盘的硬件中的软件,可以负责驱动、控制、解码、传送、检测等工作,如管理数据的存放位置、记录硬盘在工作中的温度或出现的错误等,本申请对硬盘类型及其固件结构不做限制。
在实际应用中,可以预先配置硬盘密码,用以实现对硬盘中文件内容的加密处理,通过硬盘的固件来创建加密文件列表,本申请对该加密文件列表记录数据的方式不做限制。如上述分析,对本次需要加密的硬盘文件执行加密快捷操作后,可以先将访问该硬盘文件所依据的逻辑块地址添加至加密文件列表,以使电子设备通过查询加密文件列表,能够直接得知硬盘中当前已加密的文件。
步骤S24,调用硬盘的预设加密应用,对目标文件进行加密处理,以禁止任一应用访问解密前的目标文件。
按照上文描述的方法,计算机设备响应对确定的目标文件执行的加密快捷操作过程中,可以调用硬盘自身的预设加密应用,如上文列举的AES模块等,本申请对硬盘加密所采用的加密算法不做限制,启动该预设加密应用,可以只对处于选定状态的目标文件进行加密处理,即实现硬盘局部加密处理,从而拒绝其他应用或设备对加密后的目标文件直接访问,也就是说,解密前无法对加密后的目标文件执行任何操作,如读写操作、内容更新操作、删除操作等,实现对目标文件中的数据保护。
而且,本申请采用的硬件加密方式,实现了对硬盘中局部数据的保护处理,相对于采用基于软件对整个硬盘进行数据保护的处理方式,即便硬盘被执行格式化操作,本申请能够避免加密后的目标文件内容被格式化,提高了数据保护灵活性和可靠性。
参照图3,为本申请提出的数据保护实现方法的又一可选示例的流程示意图,本实施例可以对硬盘加密后的目标文件进行访问处理的实现过程进行描述,但并不局限于本实施例描述的数据保护实现方法的适用场景。如图3所示,该方法可以包括:
步骤S31,获得针对硬盘的文件处理请求;
其中,文件处理请求可以是计算机设备中任一应用或其他设备(记为第二计算机设备)的任一应用生成的,针对该计算机设备的某一个或多个硬盘文件的处理请求,该处理请求可以是该应用执行过程自动生成的,也可以是响应对本计算机设备的至少一个硬盘文件的选择处理操作而生成的;可选的,用户也可以直接对计算机设备进行操作,找的其硬盘中的某一个或多个硬盘文件(此时计算机设备往往只输出该硬盘文件的文件名称),对该硬盘文件执行双击或其他方式的启动操作,生成针对该硬盘文件的文件处理请求等。本申请对上述文件处理请求的生成方法不做限制,可视情况而定。
在一些实施例中,对于加密后的硬盘文件,也可以隐藏其文件名称,进一步提高文件安全性,这种情况下,需要输入请求处理的硬盘文件的文件名称等具有唯一特性的文件标识,生成包含该文件标识的文件处理请求,实现过程本申请不做详述。
步骤S32,检测到所请求处理的待处理文件的地址信息包含在硬盘的加密文件列表内,输出硬盘解密界面;
应该理解,计算机设备获得的文件处理请求通常可以包括请求处理的待处理文件的地址信息,如逻辑块地址,由于硬盘中加密文件列表中记录了当前硬盘中被加密的所有硬盘文件各自的地址信息,所以,通过将待处理文件信息与加密文件列表包含的各地址信息进行比较,来确定加密文件列表是否包含待处理文件的地址信息,若包含,说明对应待处理文件是加密文件,可以输出针对待处理文件的硬盘解密界面,提示用户输入预设的硬盘解密密码;若不包含,说明对应待处理文件未被加密,可以直接该文件处理请求,按照该待处理文件的地址信息,对硬盘中该地址信息处存储的文件数据进行处理。
需要说明,本申请对计算机设备输出的硬盘解密界面的实现方式不做限制,若该计算机设备具有显示屏,可以由显示屏直接展示硬盘解密界面,此时,该硬盘解密界面的表现形式可以与预设的硬盘密码类型相匹配的,如具有字符输入框(供用户输入字符类型的硬盘解密密码)和/或多触控点点阵(供用户连接触控点,输入预设图形类型的硬盘解密密码)或具有触控区域(供用户输入硬盘解密密码)的硬盘解密界面等,指示用户输入对应类型的硬盘解密密码。
可选的,硬盘解密密码也可以是语音密码,此时计算机设备可以输出指示用户输入语音信号的语音录制界面作为硬盘解密界面,启动计算机设备的拾音器,可以通过拾音器采集或接收其他声音采集设备发送的待验证的语音信号等。又一些实施例中,硬盘解密密码可以是人脸或指纹等图像密码,计算机设备输出的硬盘解密界面可以是人脸/指纹采集界面,根据需要还可以提示用户录入人脸/指纹等,对于不同类型硬盘解密界面的输出可以依据实际情况确定,本申请不做一一举例说明。
如上述分析,计算机设备也可以向具有硬盘解密密码采集功能的其他采集设备发送硬盘密码录入指令,以使该采集设备输出硬盘解密界面,之后,可以按照但并不局限于上文描述的方法,完成硬盘解密密码采集,实现过程本申请不做详述。
步骤S33,响应针对硬盘解密界面输入的硬盘解密密码,对硬盘存储的待处理文件进行解密;
步骤S34,响应文件处理请求,对解密后的待处理文件执行相应处理操作。
计算机设备获得通过硬盘解密界面采集到的硬盘解密密码后,需要利用预设的硬盘密码对采集到的硬盘解密密码进行验证,若两者密码内容相同,可以对硬盘存储的待处理文件进行解密,后续就可以按照请求处理方式,对解密后的待处理文件进行相应处理操作。
应该理解,对于不同类型的硬盘解密密码进行正确验证的实现方式往往不同,如对于密码内容固定的硬盘解密密码,如字符、基于点阵形成的图形等,通常是验证其与预设的硬盘密码内容完全相同,确定成功解密;对于人脸、指纹、语音(即声纹)、基于空白区域绘制的图形等内容的硬盘解密密码,可以结合人工智能的语音识别、图像处理、机器学习、深度学习等合适的至少一种算法,对其与预设对应类型的硬盘密码进行相似度检测,确定检测到的相似度大于相似阈值(如95%等,可视情况而定),可以认为两者密码内容相同,密码验证通过。
反之,若检测到的相似度等于或小于该相似阈值,可以认为解密失败,输出相应的提示信息,也可以允许重新输入硬盘解密密码进行验证,若连续预设次数验证都失败,可以在预设时长内禁止该应用或该用户对待处理文件的访问处理。可选的,若检测到相似度等于或小于该相似阈值,本申请还可以提示用户采用其他解密方式做进一步验证,这种情况下可以预先配置多种硬盘密码,且排序越靠后的硬盘密码越复杂,实现过程本申请不做详述。
对于解密后的待处理文件,可以对其进行读写访问、删除、更新等处理操作,这可以依据实际处理需求确定,本申请对各类处理操作的实现方法不做详述。需要说明,在对解密后的待处理文件进行更新处理操作中,由于此前是对该待处理文件原有内容进行加密处理,为了实现对更新后的待处理文件的保护,可以按照上文实施例描述的方法,对更新的文件内容进行加密处理,若更新内容产生新地址信息,可以将该新地址信息添加至加密文件列表中对应位置,以使后续对更新后的待处理文件进行访问处理,仍需要按照上文描述的方法先进行密码验证,解密成功才能够处理。
基于此,如图4所示,上述步骤S34可以包括但并不局限于以下实现步骤:
步骤S41,响应文件处理请求,输出解密后的待处理文件;
步骤S42,对解密后的待处理文件进行至少部分内容的更新;
在实际应用中,若需要对硬盘中某加密文件内容进行更新处理,按照上文描述的密码验证方法,调用如硬盘自身的AES算法成功解密后,可以输出解密成功的文件内容,用户可以通过输入设备对其进行增加、删除、修改等各种方式的更新操作,来更新该文件内容,实现过程本申请不做详述。
步骤S43,对更新后的文件内容进行加密处理,并将更新后的文件内容产生的新地址信息添加至加密文件列表中的对应位置。
按照上文描述的文件内容更新方式,确定更新后的文件内容产生了新地址信息,即区别于更新之前的待处理文件的地址信息,可以按照上文描述方法(如基于加密操作执行)将新地址信息添加至加密文件列表,也可以自动触发对该文件的地址信息的更新检测,确定存在新地址信息,自动执行步骤S43,实现过程本申请不做详述。
其中,在对解密后的待处理文件进行更新处理过程中,可能会对部分文件内容进行删除操作,使得后续依据这部分文件内容对应的地址信息,无法查询到任何内容,为了节省加密文件列表空间,减少地址信息的无效比较步骤,本申请可以删除加密文件列表中这部分删除文件内容对应的地址信息,删除实现过程本申请不做详述。
在又一些实施例中,关于上述对硬盘文件的处理请求,还可以是查询加密文件的文件内容,删除加密文件等处理操作,对于文件查询请求,在对待处理文件成功解密后,可以直接输出解密后的待处理文件所查询的文件内容,如待处理文件的全部内容,或查询的指定文件内容等,本申请对文件内容输出方式不做限制,可以依据文件类型确定。如文本文件,可以通过显示屏输出所查询的文件内容;音频文件,可以通过声音播放器输出解密后的待处理文件等。
在又一些实施例中,面对希望删除硬盘中某一个或多个文件的情况下,上述文件处理请求可以是文件删除请求,这样,经过硬盘密码验证,成功解密后,响应该文件删除请求,可以直接删除所请求处理的待处理文件,同时还可以将加密文件列表中删除该待处理文件的地址信息。
在又一些实施例中,对于硬盘中加密文件,若不需要再加密存储,可以解除加密权限设置,对此,参照上文描述的加密操作实现过程,本申请可以预先配置加密解除操作的快捷实现方式,如上述一个或多个组合特定功能键输入操作、语音输入操作、特定手势输入操作之中的一种或多种组合等,本申请对其内容不做限制,可视情况而定。这样,用户确定硬盘中待解除加密的加密文件后,可以执行加密解除操作,计算机设备可以响应加密解除操作,将该加密文件的地址信息从加密文件中移除(即删除),同时可以调用硬盘中的预设加密应用,对解除该加密文件(即一种待处理文件)的加密操作,关于文件加密这种访问权限的解除实现方法本申请不做限制。
其中,在执行加密解除操作之前,需要先按照上文描述的方法对待解除的加密文件进行密码验证,成功解密后,再响应加密解除操作,提高数据加密安全性。
结合上文各实施例的描述,对于硬盘中固件创建的加密文件列表,在对硬盘中的文件进行加密、解除加密、更新、删除等不同处理场景下,都可以将处理文件内容对应的地址信息添加至加密文件列表,或从加密文件列表中删除,维持该加密文件列表中记录的各地址信息的文件都是硬盘加密文件,可靠实现对这类硬盘文件数据的保护。
参照图5,为本申请提出的数据保护实现装置的一可选示例的结构示意图,该装置可以用于灵活实现硬盘中至少部分文件数据的保护,如图5所示,该装置可以包括:
目标文件确定模块51,用于确定硬盘中待加密的目标文件;所述目标文件是至少部分硬盘文件;
地址信息获得模块52,用于响应针对所述目标文件的加密操作,获得所述目标文件的地址信息;
加密处理模块53,用于将所述目标文件的地址信息添加至所述硬盘的固件所创建的加密文件列表,并对所述硬盘存储的所述目标文件进行加密处理;
其中,所述加密文件列表用于指示对所包含的地址信息的硬盘文件进行访问控制,本申请实施例中,该加密文件列表可以由该硬盘的固件创建并维护,实现过程本申请不做详述。
在一些实施例中,如图6所示,地址信息获得模块52可以包括:
逻辑块地址获得单元521,用于响应针对处于选定状态的所述目标文件执行的加密快捷操作,获得所述目标文件的逻辑块地址;
其中,所述加密快捷操作包括一个或多个组合特定功能键输入操作、语音输入操作、特定手势输入操作之中的一种或多种组合。
可选的,如图6所示,上述加密处理模块53可以包括:
加密逻辑块地址记录单元531,用于将所述目标文件的逻辑块地址添加至所述硬盘中的加密文件列表;
加密单元532,用于调用所述硬盘的预设加密应用,对所述目标文件进行加密处理,以禁止任一应用访问解密前的所述目标文件。
在又一些实施例中,如图6所示,上述装置还可以包括:
文件处理请求获得模块54,用于获得针对所述硬盘的文件处理请求;
硬盘解密界面输出模块55,用于检测到所请求处理的待处理文件的地址信息包含在所述加密文件列表内,输出硬盘解密界面;
解密处理模块56,用于响应针对所述硬盘解密界面输入的硬盘解密密码,对所述硬盘存储的所述待处理文件进行解密;
文件处理模块57,用于响应所述文件处理请求,对解密后的所述待处理文件执行相应处理操作。
在一种可能的实现方式中,上述文件处理模块57可以包括:
请求响应单元,用于响应所述文件处理请求,对解密后的所述待处理文件进行至少部分内容的更新或删除或查询;
更新数据处理单元,用于对更新后的文件内容进行加密处理,并将所述更新后的文件内容产生的新地址信息添加至所述加密文件列表中的对应位置;
文件输出单元,用于输出所述解密后的待处理文件中所查询的文件内容。
在又一种可能的实现方式中,上述文件处理模块57还可以包括:
加密解除单元,用于响应对解密后的所述待处理文件的加密解除操作,将所述待处理文件的地址信息从所述加密文件列表中移除,并解除对所述待处理文件的加密操作。
需要说明的是,关于上述各装置实施例中的各种模块、单元等,均可以作为程序模块存储在存储器中,由处理器执行存储在存储器中的上述程序模块,以实现相应的功能,关于各程序模块及其组合所实现的功能,以及达到的技术效果,可以参照上述方法实施例相应部分的描述,本实施例不再赘述。
本申请还提供了一种计算机可读存储介质,其上可以存储计算机程序,该计算机程序可以被处理器调用并加载,以实现上述实施例描述的数据保护实现方法的各个步骤。
参照图7,为适用于本申请提出的数据保护实现方法的计算机设备的一可选示例的硬件结构示意图,该计算机设备可以是终端设备或服务设备,该终端设备智能手机、平板电脑、可穿戴设备、增强现实技术(Augmented Reality,AR)设备、虚拟现实(VirtualReality,VR)设备、机器人、智慧医疗设备、智慧交通设备、智能家居设备、台式计算机等电子设备;服务设备可以是一台物理服务器,也可以是多台物理服务器构成的服务集群,还可以是具有云计算能力的云服务器等,服务设备可以通过有线网络或无线网络与终端设备通信连接,满足数据传输需求,实现过程可以依据场景确定,本申请在此不做详述。
本申请实施例以计算机设备是终端设备为例进行说明,如图7所示,该计算机设备可以包括至少一个存储器71、至少一个处理器72和至少一个通信接口73,其中:
存储器71、处理器72和通信接口73均可以连接计算机设备中通信总线,实现相互之间的数据传输,本申请对计算机设备内各组成部件之间的通信连接方式不做详述,可视情况而定。在本申请中,存储器71包括硬盘711,用于存储多个文件,本申请对文件类别不做限制。在实际应用中,该硬盘711可以包括但并不局限于上述HDD,依据计算机设备的数据存储和处理能力的需求,可以选择相适配类型的硬盘711,如固态硬盘等,本申请对此不做限制。
存储器71可以用于存储实现上述各方法实施例描述的数据保护实现方法的程序;处理器72可以加载并执行存储器72存储的该程序,以实现上述相应方法实施例描述的数据保护实现方法的各个步骤,具体实现过程可以参照上述实施例相应部分的描述,本申请实施例不再赘述。
在本申请实施例中,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件或其他易失性固态存储器件等。处理器73,可以为中央处理器(CentralProcessing Unit,CPU)、特定应用集成电路(application-specificintegrated circuit,ASIC)、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件等。本申请对上述存储器71和处理器72的结构及其型号不做限定,可以根据实际需求灵活调整。
通信接口73可以包括能够利用无线通信网络实现数据交互的通信模块的第一数据接口,实现与外部设备的通信连接,以及实现计算机设备内部组成部件之间的数据交互、有线连接外部设备的第二数据接口,如USB接口、串/并口、多媒体接口等;其中,第一数据接口所在的通信模块可以包括但并不限于:WIFI模块、5G/6G(第五代移动通信网络/第六代移动通信网络)模块、GPRS模块、GSM模块、近场通信模块等,本申请对计算机设备包含的通信接口73的数量和类型不做限制。
应该理解的是,图7所示的计算机设备的结构并不构成对本申请实施例中计算机设备的限定,在实际应用中,计算机设备可以包括比图7所示的更多或更少的部件,或者组合某些部件,如图8所示,该计算机设备还可以包括如感应触摸显示面板上的触摸事件的触摸感应单元、键盘、鼠标、摄像头、拾音器等至少一个输入组件;如显示器、扬声器、振动机构、灯等至少一个输出组件;天线;传感器模组;电源模组等,图8并未示出所列举的各输入组件和各输出组件,可以依据计算机设备类型及其功能需求确定硬件结构,本申请在此不做一一列举。
最后,需要说明的是,关于上述各实施例中,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请实施例的描述中,“多个”是指两个或多于两个。
本申请涉及到的术语诸如“第一”、“第二”等仅用于描述目的,用来将一个操作、单元或模块与另一个操作、单元或模块区分开来,而不一定要求或者暗示这些单元、操作或模块之间存在任何这种实际的关系或者顺序。且不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量,由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。
另外,本申请中使用了流程图用来说明根据本申请的实施例的计算机设备所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
此外,本说明书中各个实施例采用递进或并列的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、计算机设备、存储介质而言,由于其与实施例公开的方法对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据保护实现方法,所述方法包括:
确定硬盘中待加密的目标文件;所述目标文件是至少部分硬盘文件;
响应针对所述目标文件的加密操作,获得所述目标文件的地址信息;
将所述目标文件的地址信息添加至所述硬盘中的加密文件列表,并对所述硬盘存储的所述目标文件进行加密处理;
其中,所述加密文件列表用于指示对所包含的地址信息的硬盘文件进行访问控制。
2.根据权利要求1所述的方法,若所述地址信息包括逻辑块地址,所述将所述目标文件的地址信息添加至所述硬盘中的加密文件列表,并对所述硬盘存储的所述目标文件进行加密处理,包括:
将所述目标文件的逻辑块地址添加至所述硬盘中的加密文件列表;
调用所述硬盘的预设加密应用,对所述目标文件进行加密处理,以禁止任一应用访问解密前的所述目标文件。
3.根据权利要求1或2所述的方法,所述方法还包括:
获得针对所述硬盘的文件处理请求;
检测到所请求处理的待处理文件的地址信息包含在所述加密文件列表内,输出硬盘解密界面;
响应针对所述硬盘解密界面输入的硬盘解密密码,对所述硬盘存储的所述待处理文件进行解密;
响应所述文件处理请求,对解密后的所述待处理文件执行相应处理操作。
4.根据权利要求3所述的方法,所述响应所述文件处理请求,对解密后的所述待处理文件执行相应处理操作,包括:
响应所述文件处理请求,对解密后的所述待处理文件进行至少部分内容的更新或删除或查询;
对更新后的文件内容进行加密处理,并将所述更新后的文件内容产生的新地址信息添加至所述加密文件列表中的对应位置;
输出所述解密后的待处理文件中所查询的文件内容。
5.根据权利要求3所述的方法,所述响应所述文件处理请求,对解密后的所述待处理文件执行相应处理操作,包括:
响应对解密后的所述待处理文件的加密解除操作,将所述待处理文件的地址信息从所述加密文件列表中移除,并解除对所述待处理文件的加密操作。
6.根据权利要求1或2所述的方法,所述响应针对所述目标文件的加密操作,获得所述目标文件的地址信息,包括:
响应针对处于选定状态的所述目标文件执行的加密快捷操作,获得所述目标文件的逻辑块地址;
其中,所述加密快捷操作包括一个或多个组合特定功能键输入操作、语音输入操作、特定手势输入操作之中的一种或多种组合。
7.根据权利要求1或2所述的方法,所述加密文件列表由所述硬盘的固件创建并维护。
8.一种数据保护实现装置,所述装置包括:
目标文件确定模块,用于确定硬盘中待加密的目标文件;所述目标文件是至少部分硬盘文件;
地址信息获得模块,用于响应针对所述目标文件的加密操作,获得所述目标文件的地址信息;
加密处理模块,用于将所述目标文件的地址信息添加至所述硬盘的固件所创建的加密文件列表,并对所述硬盘存储的所述目标文件进行加密处理;
其中,所述加密文件列表用于指示对所包含的地址信息的硬盘文件进行访问控制。
9.一种计算机设备,所述计算机设备包括:
存储器,用于存储实现如权利要求1-7任一项所述的数据保护实现方法的程序,且所述存储器包括用于存储多个文件的硬盘,
处理器,用于加载执行所述存储器存储的程序,实现如权利要求1-7任一项所述的数据保护实现方法。
10.一种存储介质,其上存储有计算机程序,所述计算机程序被处理器加载执行,实现如权利要求1-7任一项所述的数据保护实现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111677270.2A CN114329651A (zh) | 2021-12-31 | 2021-12-31 | 数据保护实现方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111677270.2A CN114329651A (zh) | 2021-12-31 | 2021-12-31 | 数据保护实现方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114329651A true CN114329651A (zh) | 2022-04-12 |
Family
ID=81023778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111677270.2A Pending CN114329651A (zh) | 2021-12-31 | 2021-12-31 | 数据保护实现方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114329651A (zh) |
-
2021
- 2021-12-31 CN CN202111677270.2A patent/CN114329651A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10073985B2 (en) | Apparatus and method for trusted execution environment file protection | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
EP3291124A1 (en) | Electronic data protection method and device, and terminal device | |
CN107431924B (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
JP5947453B2 (ja) | パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法 | |
US9407642B2 (en) | Application access control method and electronic apparatus implementing the same | |
US11962694B2 (en) | Key pair generation based on environmental factors | |
WO2017143879A1 (zh) | 文件的权限管理方法及装置 | |
KR102107277B1 (ko) | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 | |
KR20160138450A (ko) | 스토리지 디바이스에 대한 신속한 데이터 보호 | |
JP6073320B2 (ja) | デジタル署名するオーソリティ依存のプラットフォームシークレット | |
CN110516428B (zh) | 一种移动存储设备的数据读写方法、装置及存储介质 | |
KR102391784B1 (ko) | 주 디바이스, 보조 디바이스, 및 주 디바이스와 보조 디바이스의 동작 처리 방법 | |
US20150319147A1 (en) | System and method for file encrypting and decrypting | |
US11501016B1 (en) | Digital password protection | |
JP2018522320A (ja) | データファイルの保護 | |
KR102328057B1 (ko) | 단말 정보에 기반하여 문서 파일의 암호화가 수행되도록 지원하는 문서 보안 서비스 서버 및 그 동작 방법 | |
CN106663158A (zh) | 为软件服务管理用户数据 | |
WO2023179378A1 (zh) | 加密方法、装置及电子设备 | |
WO2023061262A1 (zh) | 图像处理方法、装置、设备及存储介质 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
KR102149711B1 (ko) | 위장 프로세스를 이용한 랜섬웨어 행위 탐지 및 방지 장치, 이를 위한 방법 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록매체 | |
US9223981B2 (en) | Apparatus for processing with a secure system manager | |
CN114329651A (zh) | 数据保护实现方法、装置、计算机设备及存储介质 | |
US11797706B2 (en) | Mobile device network traffic modification and user based restrictions on data access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |