CN115438358B - 受控文件加密方法及电子设备 - Google Patents
受控文件加密方法及电子设备 Download PDFInfo
- Publication number
- CN115438358B CN115438358B CN202211076201.0A CN202211076201A CN115438358B CN 115438358 B CN115438358 B CN 115438358B CN 202211076201 A CN202211076201 A CN 202211076201A CN 115438358 B CN115438358 B CN 115438358B
- Authority
- CN
- China
- Prior art keywords
- file
- controlled
- encryption
- controlled file
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种受控文件加密方法及电子设备,将量子随机数预置在终端安全介质内,待PIN码验证通过保存受控文件时,安全介质基于量子随机数随机生成加密密钥,加密受控文件的数据部分,并将加密密钥生成所依照的指针参数和安全介质的ID写入受控文件的文件头,然后将受控文件密文保存至终端磁盘,本发明不依赖加密算法的复杂性,而是基于加密密钥的真随机性,即使受控文件未经授权被非法复制,在其他终端也无法被破解而获取文件内容;此外,可根据需求更改受控文件类型,对于不涉密的文件类别的传输不予管控,避免增加操作负荷,提升了用户使用体验;尤其是本发明加密方式加密的文件,未被授权外发之前,仅能在本地编辑,充分避免信息泄露。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种受控文件加密方法及电子设备。
背景技术
当前信息泄露事件层出不穷,如何实现对终端(如电脑)重要信息的有效保护是终端用户,尤其是企业管理者及国家公职人员十分迫切的需求。现有技术中,大多是通过在终端安装加密软件来实现对终端上存储文件的保护,该种方式在实际应用中是加密了终端上的所有文件,在任意文件外发时均需经管理员进行审核后实现解密,使得一些不涉密文件的转移操作也相当麻烦,并且还需要配备专门的解密审核员,占用了人力资源,尤其是纯软件的文件加密方式往往存在漏洞,容易被黑客破解。此外,现有技术中被授权配置加密软件的各终端之间能够无障碍传输并获取文件信息,也就是加密文件的查阅及编辑权限可同时被授予多人,目前市面上暂未出现由本终端实施加密后的文件,仅能由该实施加密的终端可查阅及编辑相关文件,未解密情况下不允许其他终端查阅编辑相关文件的加密方法,不能满足加密文件的操作权限定于单个设备的场景。
发明内容
本发明提供了一种受控文件加密方法及电子设备,通过将真随机密钥设于终端硬件,并配置调用该硬件的加密软件,采用软件和硬件结合的方式共同实现对受控资源的有力保护,并且能够根据实际需要设置需加密的受控文件类型,避免不涉密文件的传输操作过于复杂;尤其实现了本地加密的受控文件未授权外发之前,仅能在本地查阅编辑的功能,充分避免了涉密资源泄露。
本发明的第一方面提供一种受控文件加密方法,用于终端设备,所述终端内置预充注有量子随机数的安全介质;所述方法包括:验证所述终端用户输入的PIN码是否正确;若正确,保存所述终端的操作文件时确认所述操作文件是否受控;若受控,由所述安全介质基于所述量子随机数随机生成加密密钥,利用所述加密密钥加密受控文件的数据部分,并将所述加密密钥生成所依照的指针参数和所述安全介质的ID写入所述受控文件的文件头;将所述受控文件密文保存至所述终端磁盘。
进一步的,所述方法还包括:所述受控文件解密外发时,输入所述PIN码并验证所述PIN码的正确性;若验证通过,将所述受控文件传输给所述安全介质,核验所述ID之后依照所述指针参数生成解密密钥,并利用所述解密密钥解密所述数据部分之后回传给所述磁盘。
进一步的,所述方法还包括:所述受控文件解密外发时,核验所述文件头的所述ID与所述安全介质的所述ID是否匹配;若匹配,输入所述PIN码并验证所述PIN码的正确性;若验证通过,将所述受控文件传输给所述安全介质,依照所述指针参数生成解密密钥,并利用所述解密密钥解密所述数据部分之后回传给所述磁盘。
进一步的,判断所述操作文件是否受控具体包括:将所述操作文件的类型与加密软件中设定的所述受控文件的类型比对,若所述操作文件的类型包含于所述受控文件的类型内,则确认所述操作文件受控。
进一步的,所述方法还包括:将所述受控文件的哈希值写入所述文件头,每次保存所述受控文件时,判断所述哈希值是否改变,若改变,则更新所述文件头中的所述指针参数。
进一步的,所述PIN码验证通过之后,所述安全介质利用预设函数加密所述PIN码、有效访问时间和用户身份,生成一会话Token并颁发给所述加密软件;所述加密软件和所述安全介质之间的数据传输和访问均需验证所述Token的有效性。
进一步的,所述用户在本地的所述终端打开所述受控文件时,先将所述受控文件发送给所述安全介质,由所述安全介质对所述受控文件的所述数据部分实施解密后回传给所述磁盘;之后,所述终端的主控单元调用所述受控文件的应用程序实现所述受控文件的打开。
进一步的,所述PIN码验证通过之后,所述用户可在所述加密软件更改所述受控文件的类型。
进一步的,所述加密软件包括手动加密模式和自动加密模式;其中,所述手动加密模式定义为每次保存所述操作文件时,所述加密软件弹出所述操作文件是否需量子加密的提示,并根据所述用户选择执行相应动作;所述自动加密模式定义为每次保存所述操作文件时,所述加密软件默认执行判断所述操作文件是否受控的动作,并根据判断结果生成相应的保存方式。
进一步的,若所述PIN码未验证通过,则对所述加密软件的访问进行预设时间段的锁定。
进一步的,所述安全介质断电重启后,所述PIN码需要重新验证。
进一步的,所述操作文件包括加密的所述受控文件和未加密的非受控文件,同类的所述受控文件和所述非受控文件的显示图标有差异。
进一步的,所述安全介质包括随机数生成单元,所述加密密钥依照所述随机数生成单元随机生成的指针参数形成。
本发明的第二方面提供一种电子设备,包括存储器、处理器和安全介质,所述存储器用于存储加密软件的应用程序,所述处理器用于运行所述应用程序,以及执行如前所述的基于安全介质的受控文件加密方法。
本发明提供的受控文件加密方法,将用于形成加密密钥的量子随机数预置在终端内部安全介质中,待用户输入的PIN码验证通过之后,保存受控文件时,将受控文件传输给所述安全介质,安全介质随机生成指针参数,并依照指针参数从量子随机数中抽取数据形成加密密钥,利用加密密钥加密受控文件的数据部分,并将指针参数和本终端安全介质的ID写入受控文件的文件头,再将受控文件密文回传至加密软件,以保存在终端磁盘,通过软件和硬件结合的方式实现对受控文件加密,加密方式不依赖加密算法的复杂性,而是基于加密密钥的真随机性,即使受控文件未经授权被非法复制,在其他终端也无法被破解而获取文件内容;并且,本发明可根据用户需求更改受控文件类型,对于不涉密的文件类别的传输不予管控,避免增加操作负荷,提升了用户使用体验;尤其是采用本发明加密方式加密的文件,未被授权外发之前,仅能在本地编辑,充分避免了图纸、官文等重要信息资源泄露。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例中受控文件加密方法实施加密过程的流程图;
图2是本发明实施例中受控文件加密方法一种实施解密过程的流程图。
图3是本发明实施例中受控文件加密方法另一种实施解密过程的流程图;
图4是本发明实施例中受控文件加密方法加解密实现过程的框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
本发明实施例提供了一种受控文件加密方法,用于终端设备,终端设备内置有安全介质,安全介质可以被封装在终端内部,也可以半裸露或全裸露连接在终端表面,同时终端安装有用于访问该安全介质的加密软件,所述终端示例性包括:台式电脑、笔记本电脑、平板电脑等,所述安全介质预充注有量子随机数,该安全介质通过SD接口,或TF接口,或其他通信接口与终端主控单元可通信地连接,该安全介质可以为芯片、TF卡、SD卡等,且具有数据存储、处理和运算的功能,其中,量子随机数由量子随机数发生器基于物理原理生成,具有真随机特性,再通过充注机将量子随机数充注在安全介质内,如图1至图4所示,该受控文件加密方法具体包括:
S1:终端开机加密软件自动运行,或用户手动授权加密软件运行,加密软件运行后在终端界面弹出PIN码输入的提示框,用户输入PIN码,安全介质验证所述终端用户输入的所述PIN码是否正确;
可以理解的是,加密软件初次运行时用户需要设置PIN码,并通过数据总线将PIN码写入安全介质,加密软件后续运行时将终端输入的PIN码与安全介质内部存储的PIN码比对,以确认登录用户是否为授权用户,PIN码实际上为安全介质访问的个人识别码。
S2:若输入的PIN码验证通过,保存所述终端的操作文件时确认所述操作文件是否受控;
具体为:PIN码验证通过之后,用户可在加密软件上勾选需要加密的受控文件类型,可以理解的是,并非每一次PIN码验证之后都需要勾选,而是本次勾选之后,后续无变更时均以本次勾选的受控文件类型为准,或者终端在出厂之前可针对不同的用户群体预设一种或多种受控文件类型。之后,用户随意打开终端的应用软件进行编辑得到操作文件,保存该操作文件时,加密软件将该操作文件的类型与受控文件类型进行比对,确认其是否受控。对于不同职业的用户可根据需要确定受控文件类型,比如对于制图人员的终端设备上仅需要管控CAD软件生成的dwg格式的图纸文件和CREO软件生成的stp格式的图纸文件,可仅勾选加密dwg和stp类型文件,而对doc、ppt等办公文件类型的传输不予管控。优选地,用户在PIN码验证通过之后,可在所述加密软件手动更改所述受控文件的类型,以实现面向不同职业群体,受控文件类型能够灵活设置的功能,在提升用户办公效率的同时充分保证受控文件的信息安全。
若所述PIN码未验证通过,则对所述加密软件的访问进行预设时间段的锁定,示例性的,可以在安全介质的内部设置晶振,以实现锁定时间的控制,如所述PIN码输入错误3次,对加密软件的访问锁定1分钟,1分钟锁定之后,若所述PIN码再次输入错误3次,则对加密软件的访问锁定2分钟等,以避免非授权用户对本终端上受控文件内容的非法获取。在加密软件锁定的过程中,终端上的受控文件禁止打开,或打开显示为乱码,终端上的非受控文件的浏览、编辑与外发不受任何影响。
S3:若所述操作文件受控,由所述安全介质基于所述量子随机数生成加密密钥,利用所述加密密钥加密受控文件的数据部分,并将所述加密密钥生成所依照的指针参数和所述安全介质的ID写入所述受控文件的文件头,将加密后的受控文件发送给加密软件;
可以理解的是,操作文件本质为一段二进制数,包括文件头、数据部分和校验部分,文件头一般用于记录文件属性,而操作文件的内容映射在数据部分,因此本发明中加密和解密动作仅针对数据部分进行。在本发明中,确认操作文件受控之后,即该操作文件为受控文件,加密软件将受控文件传输给安全介质,实际中可将受控文件分成若干数据包传输给安全介质,安全介质包括随机数生成单元,所述随机数生成单元随机地生成指针参数,安全介质内部的密钥管理模块依照指针参数从预置的量子随机数中抽取相应的数据生成加密密钥,并利用加密密钥对受控文件的数据部分进行加密,同时将对应的指针参数和本终端内部安全介质的ID写入受控文件的文件头;可以理解的是,由于指针参数的生成是随机的,基于该指针参数生成的加密密钥也是随机的,因此,本发明中安全介质内的量子随机数能够持续地循环使用,依照随机指针组合成多种加密密钥,无需多次充注。在其他实施例中,加密密钥也可以从量子随机数中依序生成,由于量子随机数具有真随机特性,即使依序抽取量子随机数形成加密密钥,该加密密钥依然是真随机。其中,指针参数包括加密密钥的位数和起始位置,比如指针参数记载起始位置是量子随机数头部偏移10位,位数为128bit,则安全介质从其内部量子随机数存储区依此生成加密密钥。安全介质内预置有加密算法,如SM4,将加密密钥代入加密算法实现对于操作文件的数据部分进行加密。优选的,不同受控文件的文件头写入的指针参数不同,以使对每个受控文件加密的密钥具有唯一性。本发明中不同终端的安全介质的ID不同,安全介质的ID即为该芯片的唯一身份编码,将ID写入文件头能够识别对受控文件实施加密的终端。若待保存的文件不涉密,用户未将其列入受控文件,而是属于非受控文件,则该类文件的保存与现有技术中普通文件的保存方式一致,在应用软件关闭后直接保存在终端磁盘。
S4:加密软件将受控文件密文保存至所述终端的磁盘中。
在一具体的情况中,终端的操作文件包括加密的受控文件和未加密的非受控文件,为了清楚地区分两者,尤其需要区别加密和未加密的同类文件,可以将受控文件和非受控文件在终端的显示图标差异化,比如,受控文件的显示图标带“密”或锁的形状,而非受控文件的显示图标与现有技术中普通计算机应用软件生成文件的显示图标相同。
本发明提供的受控文件加密方法,将用于形成加密密钥的量子随机数预置在终端的安全介质内,待用户输入的PIN码验证通过之后,保存受控文件时,将受控文件传输给所述安全介质,安全介质随机生成指针参数,并依照指针参数从量子随机数中抽取数据形成加密密钥,利用加密密钥加密受控文件的数据部分,并将指针参数和本终端安全介质的ID写入受控文件的文件头,再将受控文件密文回传至加密软件,以保存在终端磁盘,通过软件和硬件结合的方式实现对受控文件加密,加密方式不依赖加密算法的复杂性,而是基于加密密钥的真随机性,即使受控文件未经授权被非法复制,在其他终端也无法被破解而获取文件内容;并且,本发明可根据用户需求更改受控文件类型,对于不涉密的文件类别的传输不予管控,避免增加操作负荷,提升了用户使用体验;尤其是采用本发明加密方式加密的文件,未被授权外发之前,仅能在本地编辑,充分避免了图纸、官文等重要信息资源泄露。
在进一步优选的实施例中,如图2所示,所述方法还包括:
所述受控文件解密外发时,输入所述PIN码并验证所述PIN码的正确性;
若验证通过,将所述受控文件传输给所述安全介质,所述安全介质接收所述受控文件,从该受控文件的文件头获取指针参数和ID信息,核验所述ID之后依照所述指针参数生成解密密钥,并利用所述解密密钥解密该受控文件的数据部分之后回传给所述磁盘。
具体的,用户手动选中受控文件进行解密外发时,终端弹出验证PIN码的提示框,若输入的PIN码验证通过,则加密软件调用安全介质与终端主控单元之间的的串行接口将受控文件由磁盘传输给安全介质进行解密,安全介质先核验待解密的受控文件中记载的ID与其自身ID是否一致,若两者ID一致,说明该受控文件为本终端实施的加密操作,则依照受控文件中记载的指针参数生成解密密钥,解密待外发的受控文件,完成解密之后,受控文件的加密标识消除,转为非受控文件保存至磁盘;若两者不一致,则弹出该受控文件非本终端加密的提示框,终止执行该受控文件的解密。
在另一进一步优选的实施例中,如图3所示,所述方法还包括:
所述受控文件解密外发时,核验所述文件头的所述ID与所述安全介质的所述ID是否匹配;
若匹配,输入所述PIN码并验证所述PIN码的正确性;
若验证通过,将所述受控文件传输给所述安全介质,依照所述指针参数生成解密密钥,并利用所述解密密钥解密所述数据部分之后回传给所述磁盘。
在本实施例中,用户手动选中受控文件进行解密外发时,终端先核验该受控文件文件头记载的安全介质ID与本终端内置的安全介质ID是否一致,若一致,说明该受控文件确为本终端实施的加密,之后再进一步验证PIN码,生成解密密钥,实施解密操作;若不一致,说明该受控文件并非本终端实施的加密,终端弹出该受控文件非本终端加密的提示框,终止执行该受控文件的解密,无需进一步验证PIN码。
可以理解的是,受控文件保存时写入了指针参数和安全介质的ID,基于该指针参数和ID生成的加密密钥和解密密钥相同,解密密钥必然能够实现相对应的加密操作的逆过程,完成解密任务。本发明中保存同一终端上的不同受控文件时,由安全介质的随机数生成单元再次随机生成不同的指针参数以写入文件头,对于不同终端的受控文件,其文件头写入的ID和指针参数都不同,因此,本发明中各受控文件的加密密钥互不相同,即使非法用户窃取多份受控文件,也无法得出受控文件之间的关联而反推密钥,充分保证了受控文件内容的安全性,并且实现了在本地加密的受控文件未解密外发之前,仅能在本地编辑,即使其他终端也内置了安全介质,也仍然无法正常打开非自身加密的文件,换句话说,经电脑A加密软件加密的文件a未解密时,仅能在电脑A上打开该文件a。实际上,受控文件的加密和解密过程时间很短,用户是无感的。
若PIN码输入错误,未验证通过,终端弹出非授权用户的提示框,终止对待外发受控文件的解密,即使用户仍然外发,则该受控文件在其他终端被打开时显示为乱码。比如终端所有者暂时离开位置时,如有人恶意拷贝受控文件,由于其未知PIN码,则拷贝的受控文件在其他终端也无法正常显示内容。而对于未受控的操作文件,用户可以直接外发,无需徒增审核。本发明的技术方案对文件实行分类管控,对于非涉密文件的传输不予管控,对于涉密文件的传输严格验证,未从用户处获知PIN码,则无法实施解密,用户自身相当于审核员,尤其是设置涉密文件未解密之前仅能本地查阅,即使涉密文件被窃取也其他终端也无法被查阅,避免了涉密文件在未授权的团体之间传阅。
在一具体的实施例中,判断所述操作文件是否受控具体包括:加密软件从操作文件的文件头获取到该文件的类型,将该操作文件的类型与加密软件配置表中用户设定的受控文件类型比对,若操作文件的类型与受控文件类型相同,或是多种受控文件类型之一,则确认所述操作文件受控。
在进一步优选地实施例中,实施步骤S4之前,所述方法还包括:
S402:将受控文件的哈希值写入所述文件头;
S403:每次保存受控文件时,判断所述哈希值是否改变;
S404:若改变,则更新所述文件头中的所述指针参数;
S405:若未改变,则无需更改所述文件头。
具体的,安全介质对受控文件加密之后将受控文件传输给加密软件,加密软件将该受控文件的哈希值也写入文件头,保存受控文件时,加密软件检测该受控文件的哈希值是否改变,可以理解的是,哈希值与文件内容相关联,同一份文件被编辑前后内容变化时该文件的哈希值也发生改变,因此,通过判断哈希值的变化与否能够确认同一受控文件在不同时间被保存时的内容是否有变,且仅对内容变化的受控文件的加密密钥进行更新。换句话说,保存受控文件时,判断得出哈希值改变,则推断出受控文件相较之前内容有变化,将受控文件发送给安全介质,安全介质的随机数生成单元再次随机生成指针参数,并将指针参数更新到该受控文件的文件头,同时依照指针参数生成加密密钥,对受控文件进行加密,以使编辑后的新受控文件所采用的加密密钥改变,从而实现对受控文件“一次一密”的有力保护;若哈希值不变,则说明受控文件内容未变化,此时,该受控文件直接被关闭,无需再发送给安全介质执行加密操作。如此,只有在受控文件内容更新时,对应加密该文件的密钥才发生更新,节约了安全介质内部量子随机数的使用,同时提高了办公效率。
在进一步优选地实施例中,所述PIN码验证通过之后,所述安全介质利用预设函数加密所述PIN码、有效访问时间和用户身份,生成一会话Token并颁发给所述加密软件;所述加密软件和所述安全介质之间的数据传输和访问均需验证所述Token的有效性。示例性的,受控文件保存时,将受控文件连同Token一并传给安全介质,安全介质基于Token获知本次加密操作是合法且有效的,然后生成加密密钥以加密受控文件的数据部分。Token的设置能够避免安全介质与加密软件之间数据传输时PIN码被频繁输入验证。
在一具体的实施例中,受控文件a是由终端A的加密软件实施加密所得,所述用户在该终端A打开所述受控文件a时,终端系统获取受控文件a的路径等信息发广播通知加密软件,加密软件先将所述受控文件发送给所述安全介质,所述安全介质对所述受控文件的数据部分实施解密后回传给所述加密软件;之后,所述终端的主控单元调用所述受控文件的应用软件以打开所述受控文件。换句话说,用户双击打开受控文件时,安全介质先对受控文件进行解密,受控文件的应用软件程序访问的是该受控文件明文。比如,受控文件a为dwg格式,CAD软件在终端A打开文件a时,CAD软件访问的是文件a的明文。而关闭该受控文件时,则执行如前所述的步骤S403至S405。
在进一步优选地实施例中,所述加密软件包括手动加密模式和自动加密模式,其中,所述手动加密模式定义为每次保存所述操作文件时,所述加密软件弹出所述操作文件是否需量子加密的提示,并根据所述用户选择执行相应动作,所述自动加密模式定义为每次保存所述操作文件时,所述加密软件默认执行判断所述操作文件是否受控的动作,并根据判断结果生成相应的保存方式。比如在PIN码验证通过之后,用户选择手动加密模式,则无需勾选受控文件类型,在每次保存应用软件生成的操作文件时,终端显示屏均弹出是否需量子加密的提示框,若用户选择是,则执行前述步骤S3至S4,若用户选择否,则操作文件直接被保存至终端磁盘;又如在PIN码验证通过之后,用户选择自动加密模式,并勾选一种或多种受控文件类型,则在每次操作文件时,终端默认执行前述步骤S2至S4。
在进一步优选地实施例中,所述安全介质断电重启后,所述PIN码的正确性需要重新验证,具体的,终端关机即导致安全介质断电,终端再次启动之后,初次运行加密软件时则弹出PIN码验证提示框。可以理解的是,安全介质断电重启后,PIN码被重新输入,且用户有效访问时间改变,因此Token也发生更新。
本发明还提供了一种电子设备,包括存储器、处理器和安全介质,所述存储器用于存储加密软件的应用程序,所述处理器用于运行所述应用程序,所述处理器还用于执行如上所述的基于安全介质的受控文件加密方法。
需要说明的是,步骤S1至S4、S5至S7、S402至S405只是用来指示该加密软件运行中的一部分,并不限定S1至S4、S5至S7、S402至S405的执行顺序一定按其描述顺序执行。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (13)
1.一种受控文件加密方法,用于终端设备,其特征在于,所述终端内置预充注有量子随机数的安全介质;所述方法包括:
验证所述终端用户输入的PIN码是否正确;
若正确,保存所述终端的操作文件时将所述操作文件的类型与加密软件中设定的受控文件的类型比对,确认所述操作文件是否受控;
若受控,由所述安全介质基于所述量子随机数生成加密密钥,利用所述加密密钥加密所述受控文件的数据部分,并将所述加密密钥生成所依照的指针参数和所述安全介质的ID写入所述受控文件的文件头;
将所述受控文件密文保存至所述终端磁盘;
所述用户在本地的所述终端打开所述受控文件时,由所述安全介质对所述受控文件的所述数据部分实施解密后回传给所述磁盘,之后,所述终端的主控单元调用所述受控文件的应用软件实现所述受控文件的打开。
2.根据权利要求1所述的受控文件加密方法,其特征在于,所述方法还包括:
所述受控文件解密外发时,输入所述PIN码并验证所述PIN码的正确性;
若验证通过,将所述受控文件传输给所述安全介质,核验所述ID之后依照所述指针参数生成解密密钥,并利用所述解密密钥解密所述数据部分之后回传给所述磁盘。
3.根据权利要求1所述的受控文件加密方法,其特征在于,所述方法还包括:
所述受控文件解密外发时,核验所述文件头的所述ID与所述安全介质的所述ID是否匹配;
若匹配,输入所述PIN码并验证所述PIN码的正确性;
若验证通过,将所述受控文件传输给所述安全介质,依照所述指针参数生成解密密钥,并利用所述解密密钥解密所述数据部分之后回传给所述磁盘。
4.根据权利要求1所述的受控文件加密方法,其特征在于,判断所述操作文件是否受控具体包括:
若所述操作文件的类型包含于所述受控文件的类型内,则确认所述操作文件受控。
5.根据权利要求4所述的受控文件加密方法,其特征在于,所述方法还包括:
将所述受控文件的哈希值写入所述文件头,每次保存所述受控文件时,判断所述哈希值是否改变,若改变,则更新所述文件头中的所述指针参数。
6.根据权利要求4所述的受控文件加密方法,其特征在于,所述PIN码验证通过之后,所述安全介质利用预设函数加密所述PIN码、有效访问时间和用户身份,生成一会话Token并颁发给所述加密软件;
所述加密软件和所述安全介质之间的数据传输和访问均需验证所述Token的有效性。
7.根据权利要求4所述的受控文件加密方法,其特征在于,所述PIN码验证通过之后,所述用户可在所述加密软件更改所述受控文件的类型。
8.根据权利要求4所述的受控文件加密方法,其特征在于,所述加密软件包括手动加密模式和自动加密模式;
其中,所述手动加密模式定义为每次保存所述操作文件时,所述加密软件弹出所述操作文件是否需量子加密的提示,并根据所述用户选择执行相应动作;
所述自动加密模式定义为每次保存所述操作文件时,所述加密软件默认执行判断所述操作文件是否受控的动作,并根据判断结果生成相应的保存方式。
9.根据权利要求4所述的受控文件加密方法,其特征在于,若所述PIN码未验证通过,则对所述加密软件的访问进行预设时间段的锁定。
10.根据权利要求1至9任一项所述的受控文件加密方法,其特征在于,所述安全介质断电重启后,所述PIN码需要重新验证。
11.根据权利要求10所述的受控文件加密方法,其特征在于,所述操作文件包括加密的所述受控文件和未加密的非受控文件,同类的所述受控文件和所述非受控文件的显示图标有差异。
12.根据权利要求10所述的受控文件加密方法,其特征在于,所述安全介质包括随机数生成单元,所述加密密钥依照所述随机数生成单元随机生成的所述指针参数形成。
13.一种电子设备,其特征在于,包括存储器、处理器和安全介质,所
述存储器用于存储加密软件的应用程序,所述处理器用于运行所述应用程序,
以及执行权利要求1至12任一项所述的受控文件加密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211076201.0A CN115438358B (zh) | 2022-09-05 | 2022-09-05 | 受控文件加密方法及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211076201.0A CN115438358B (zh) | 2022-09-05 | 2022-09-05 | 受控文件加密方法及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115438358A CN115438358A (zh) | 2022-12-06 |
CN115438358B true CN115438358B (zh) | 2023-07-14 |
Family
ID=84246926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211076201.0A Active CN115438358B (zh) | 2022-09-05 | 2022-09-05 | 受控文件加密方法及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115438358B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101751536A (zh) * | 2009-12-16 | 2010-06-23 | 深圳市虹安信息技术有限公司 | 增加文件头的文件透明加密方法 |
CN106372517A (zh) * | 2016-08-30 | 2017-02-01 | 北京小米移动软件有限公司 | 文件的加密方法、解密方法、装置及设备 |
CN109104276A (zh) * | 2018-07-31 | 2018-12-28 | 如般量子科技有限公司 | 一种基于密钥池的云存储安全控制方法和系统 |
CN114448633A (zh) * | 2022-04-08 | 2022-05-06 | 南京易科腾信息技术有限公司 | 基于量子密钥的文件加密方法、装置、电子设备及介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095167A (zh) * | 2021-11-24 | 2022-02-25 | 安徽国盾量子云数据技术有限公司 | 一种通信终端的量子密钥充注方法 |
-
2022
- 2022-09-05 CN CN202211076201.0A patent/CN115438358B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101751536A (zh) * | 2009-12-16 | 2010-06-23 | 深圳市虹安信息技术有限公司 | 增加文件头的文件透明加密方法 |
CN106372517A (zh) * | 2016-08-30 | 2017-02-01 | 北京小米移动软件有限公司 | 文件的加密方法、解密方法、装置及设备 |
CN109104276A (zh) * | 2018-07-31 | 2018-12-28 | 如般量子科技有限公司 | 一种基于密钥池的云存储安全控制方法和系统 |
CN114448633A (zh) * | 2022-04-08 | 2022-05-06 | 南京易科腾信息技术有限公司 | 基于量子密钥的文件加密方法、装置、电子设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115438358A (zh) | 2022-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8918633B2 (en) | Information processing device, information processing system, and program | |
US7975312B2 (en) | Token passing technique for media playback devices | |
US6229894B1 (en) | Method and apparatus for access to user-specific encryption information | |
US20060248345A1 (en) | Access authentication method, information processing unit, and computer product | |
US20060053302A1 (en) | Information processing apparatus with security module | |
GB2328047A (en) | Protected storage of core data secrets | |
JPWO2006040806A1 (ja) | 暗号鍵配信システム | |
JP2004180310A (ja) | チップカードと無線端末の間の信頼モデルの設定と管理の方法 | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
US20080162948A1 (en) | Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
JP3917125B2 (ja) | 文書保安システム | |
CN115622792A (zh) | 一种基于零信任的数据安全综合防护系统及方法 | |
KR100819382B1 (ko) | 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법 | |
CN115438358B (zh) | 受控文件加密方法及电子设备 | |
JP2002247021A (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
CN115618435B (zh) | 应用于办公设备的文件管控方法及办公设备 | |
US20030046565A1 (en) | Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method | |
JP3867451B2 (ja) | 文書セキュリテイ管理装置および文書セキュリティ管理方法 | |
CN115758324B (zh) | 一种数据安全访问控制系统与方法 | |
JP2002312222A (ja) | 暗号ファイル管理装置および暗号ファイル管理方法 | |
US20220092193A1 (en) | Encrypted file control | |
CN111737722B (zh) | 内网终端间数据安全摆渡方法及装置 | |
US20220174067A1 (en) | Securing data and tracking actions upon data | |
CN117640076A (zh) | 基于u盾的文档加解密方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |