CN1310399A - 文件的动态保护方法 - Google Patents
文件的动态保护方法 Download PDFInfo
- Publication number
- CN1310399A CN1310399A CN 00102687 CN00102687A CN1310399A CN 1310399 A CN1310399 A CN 1310399A CN 00102687 CN00102687 CN 00102687 CN 00102687 A CN00102687 A CN 00102687A CN 1310399 A CN1310399 A CN 1310399A
- Authority
- CN
- China
- Prior art keywords
- data file
- file
- application program
- protection method
- operator scheme
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种文件的动态保护方法,特别是一种具有动态、即时防护功能的数据文件保护方法,通过钩接函数拦截当前工作平台中应用程序对数据文件的操作,并在拦截后将数据文件放入数据保护层中,以达到对原始数据作动态、即时保护的目的,用以防止储存在计算机中的数据文件被未经授权的使用者读取与修改。
Description
本发明涉及文件的动态保护方法,特别是具有动态、即时防护功能的数据文件保护方法,用以防止储存在计算机中的数据文件被未经授权的使用者读取与修改。
目前,如果要对计算机系统中某些具私密性的数据文件作保护处理,以防止未经授权的使用者读取与修改,其常用的做法是对此份数据文件进行加密。请参阅图1,将一个原始文件10以手动操作的方式经过一个加密处理程序11,变成一个被保护的数据文件12储存于计算机系统的记录媒体内(如:硬盘、磁片等);以后,当要阅读或修改时,再通过相应的解密程序13,将被保护的数据文件12还原成原始文件10。举例来说,在常用的文字编辑应用程序-Word中就提供有指定打开数据文件的密码设定功能,让使用者输入打开数据文件的密码(Password),以防止未经授权的使用者打开文件;以及指定修改文件的密码,用以允许其他的使用者在打开数据文件后,储存对数据文件所作任何一项变更。然而前述的数据文件保护处理过程是一种静态的保护过程,而且在对数据文件加密、解密时均是以手动操作的方式来进行;也就是说,使用者每次在取得一个被保护的数据文件时,都需要对其事先解密,才能对被保护的数据文件中的原始文件进行修改等操作,当操作完成后。还需要重新设定密码,进行储存,方能保证修改后的原始文件已被加密保护;这种操作方式使得使用者用起来十分烦琐,无法让使用者动态地对数据文件进行操作,并且会影响文件的相关操作。
另一方面,这种静态的数据文件加密保护操作,对于局域网络中的使用者来说,还有更大的不便。因为对于在本地计算机系统中经加密处理后的一个数据文件,如果局域网络中的其他使用者想要使用则必须要有一套与本地计算机系统相同的加密、解密工具,来对此数据文件进行处理才能使用,而且无论使用者透过网络对数据文件进行任何操作,都需要先解密;运时,以传统的数据文件保护方法来处理文件的加密、解密,使用上是极为不便的。
传统的数据文件保护处理过程是一种静态的保护过程,使用者每次在取得一个被保护的数据文件时,都需要对其事先解密,才能对被保护的数据文件中的原始文件进行修改等操作,当操作完成后,还需要重新设定密码,进行储存,方能保证修改后的原始文件已被加密保护;这种操作方式使得使用者用起来十分烦琐,无法让使用者动态地对数据文件进行操作,并且会影响文件的相关操作。
本发明的主要目的是提供一种保护数据文件的方法,可在不同的工作平台中对一个已被保护的数据文件(例如:数据文件被指定了打开时的密码)进行读取和修改,并防止未经授权的使用者对数据文件进行上述的动作。它是通过一个钩接函数拦截当前工作平台中对数据文件的操作,并将其置入一个数据保护层,从而对原始数据进行动态、即时保护,而在网络另一工作平台则无须提供解密方法,即可对该数据文件进行使用和修改。
本发明是在使用者操作应用程序要对数据文件进行读取或修改时,先从系统内核读取数据,再由数据保护层在读取系统内核时,对相关内容进行拦截,并且加上用于数据文件保护的密匙(Key),经过数据保护层的处理后,继续调用可安装文件系统,以响应应用程序当前对数据文件操作,最后得到一个已被保护并可使用的数据文件。
有关本发明的详细内容及技术,配合附图说明如下:
图1为已知的对数据文件进行加密/解密处理的方框示意图。
图2为本发明在进行数据文件读取操作时的判断流程图。
图3为本发明拦截数据文件处理系统的流程图。
图4为本发明的保护数据文件的处理方决示意图。
图5为本发明实施例的处理流程图。
图6为本发明的实施例在进行读操作时示意图。
图7为本发明的实施例在进行写操作时示意图。
本发明主要分为“判断修改文件”与“拦截文件系统”两个部分,配合图2和图3分述如下:判断修改文件:
请参阅图2,当使用者要用一个应用程序对数据文件进行处理时,首先系统会判断使用者对应用程序是否产生操作,若为否,则数据保护层仍处于睡眠状态,并继续等待使用者操作应用程序(步骤201~204),反之,若使用者开始操作应用程序,那么数据保护层会先取得系统内核的参数,再判断使用者对应用程序的操作是否为读取数据文件的操作(步骤205、206),如果为是,则请求使用者输入密码(Password)或密匙(Key),并判断使用者是否已输入前述要求的密码或密匙(步骤207、208);如果使用者没有输入,则返回至步骤207继续等待使用者的输入,如果使用者输入了密码或密匙,则调用密码或密匙识别函数(步骤209),对使用者所输入的内容进行比对,分析判断密码(或密匙)是否正确(步骤210),如果密码或密匙正确,则通知Ring0层,允许储存数据文件(步骤211);如果密码或密匙不正确,则通知Ring0层,拒绝储存数据文件(步骤212);此外,如果使用者对应用程序进行的不是读取数据文件的操作,则需进一步判断此时的操作是否为修改数据文件的操作(步骤213),如果不是修改数据文件的操作,则返回步骤203,等待接收使用者的下一个操作,如果该操作是修改数据文件的换作,则执行步骤207至212的各个处理步骤。拦截文件系统:
请参阅图3,当数据保护层确认使用者输入的密码或密匙正确之后,则通知系统内核的Ring0层进行文件系统的拦截操作,首先调用可安装文件系统钩接函数(Installable File System Hook),接收应用程序对目前数据文件的处理权(步骤301、303),调用系统内核的Ring3层中事先设好的识别代码(步骤304),然后等待数据保护层被唤醒,若数据保护层未被唤醒,则继续等待;若已被唤醒,则从系统内核的Ring3层中读取与当前应用程序相关的参数(步骤305~307);接着判断是否允许拦截应用程序的操作,如果允许,则调用系统内核Ring0层中的函数进行处理(步骤308、309),如果不允许拦截操作,则返回步骤303,处理下一个对数据文件的操作。
因此,请参阅图4,本发明的保护数据文件的处理是在使用者操作应用程序要对数据文件进行读取或修改时(步骤401),先从系统内核读取数据(步骤402),再由数据保护层在读取系统内核时,对相关内容进行拦截,并且加上用于数据文件保护的密匙,经过数据保护层的处理后(步骤403、404),继续调用可安装文件系统,以响应应用程序当前对数据文件操作,最后得到一已被保护(步骤405)并且可以使用的数据文件(步骤406)。
实施例:
为了具体说明本发明的技术实现方法,将以MS-Office中的Word为编辑数据文件的环境,配合图5,6和7,对实施例说明如下:
请参见图5,当使用者在以Word来编辑文件时,由于许多私密性的文件需要加以保护,因此在打开文件时,是由数据保护层先接收到使用者的操作,判断是否为本发明所设定的数据文件(即已以本发明的技术所保护的文件),如果不是,则允许使用者对该文件进行常规操作(步骤501~503);如果是,则要求使用者输入密匙,同时为相关的钩接函数的操作赋权,于是计算机根据预先设定的识别码自动分析判断数据文件是否可以让使用者使用(步骤504、505),如果可以,根据使用者对应用程序的操作进行相关的处理,并继续接收下一个操作(步骤506);反之,如果经分析判断认为该数据文件不为使用者所使用,则拒绝接受对该应用程序的操作,退出(步骤507、508)。
在图5的处理过程中,若使用者在Word系统中对数据文件进行读取的操作,那么经步骤505的判断通过允许使用者使用数据文件后,在步骤506中还包含:从文件中读取未解的数据(步骤509)、对数据进行解密将之还原成原始资料(步骤510),以及将解密后的原始资料处理权转移到Word系统(步骤511),如图6所示。
请参阅图7,若使用者在Word中对数据文件进行修改的操作,则是于步骤506中将允许把原始数据储存在系统内核的Ring0层(步骤512),接收调用与Word系统相关的钩接函数(Hook),接收对当前数据文件的修改操作(步骤513),自系统内核的Ring3层获取该数据文件的原始数据(步骤513),然后对此数据文件进行加密处理(步骤514),并且将已经加密的数据存入Wod数据文件中(步骤515)。
虽然本发明已以一个最佳实施例描述如上,但并非用以限定本发明,任何本领域的技术人员在不脱离本发明的精神和范围内,对本发明可作出修改,因此本发明的保护范围以权利要求书为准。
根据本发明所揭露的技术,可在局域网络里,于当前工作平台中对一个数据文件作动态、即时的保护,并可在另一不具有加密、解密工具的工作平台中,对该数据文件进行使用和修改。
图示符号详细说明:
10原始文件
11加密的处理程序
12数据文件
13解密程序
Claims (14)
1.一种文件的动态保护方法,用以防止储存在计算机中的数据文件被未经授权的使用者读取与修改,包括有:
用系统内核判断处理该数据文件的应用程序的操作模式;
根据该应用程序的操作模式,取得一个密码;以及
根据该密码的内容,由该系统内核产生对该数据文件的处理模式,并响应给该应用程序。
2.如权利要求1的文件动态保护方法,其中该应用程序的操作模式是数据文件的读取操作。
3.如权利要求1的文件动态保护方法,其中该应用程序的操作模式是数据文件的修改操作。
4.如权利要求1的文件动态保护方法,其中该密码是一个密匙(Key)。
5.如权利要求1的文件动态保护方法,其中由该系统内核调用可安装文件系统钩接函数产生对该数据文件的处理模式。
6.如权利要求1的文件动态保护方法,其中由该系统内核所产生的该数据文件的处理模式,包括:
通知该系统内核的Ring0层允许储存该数据文件;以及
自该系统内核的Ring3层读取与该应用程序相关的参数,以根据该应用程序的操作模式对该数据文件进行处理。
7.如权利要求6的文件动态保护方法,其中根据该应用程序的操作模式对该数据文件进行处理是对该数据文件作加密处理。
8.如权利要求6的文件动态保护方法,其中根据该应用程序的操作模式对该数据文件进行处理是对该数据文件作解密处理。
9.一种文件的动态保护方法,包括有:
使用系统内核判断处理数据文件的应用程序的操作模式;
根据该应用程序的操作模式,取得密码;
根据该密码的内容,调用与该应用程序相关的一可安装文件系统钩接函数;
由该可安装文件系统钩接函数接收该数据文件;
在该系统内核中读取与该应用程序相关的参数;以及
使用该可安装文件系统钩接函数根据该应用程序的操作模式对该数据文件进行处理。
10.如权利要求9的文件动态保护方法,其中该应用程序的操作模式是数据文件的读取操作。
11.如权利要求9的文件动态保护方法,其中该应用程序的操作模式是数据文件的修改操作。
12.如权利要求9的文件动态保护方法,其中该密码是一个密匙(Key)。
13.如权利要求9的文件动态保护方法,其中根据该应用程序的操作模式对该数据文件进行处理是对该数据文件作加密处理。
14.如权利要求9的文件动态保护方法,其中根据该应用程序的操作模式对该数据文件进行处理是对该数据文件作解密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 00102687 CN1126038C (zh) | 2000-02-24 | 2000-02-24 | 文件的动态保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 00102687 CN1126038C (zh) | 2000-02-24 | 2000-02-24 | 文件的动态保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1310399A true CN1310399A (zh) | 2001-08-29 |
CN1126038C CN1126038C (zh) | 2003-10-29 |
Family
ID=4576502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 00102687 Expired - Fee Related CN1126038C (zh) | 2000-02-24 | 2000-02-24 | 文件的动态保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1126038C (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105183918A (zh) * | 2015-10-16 | 2015-12-23 | 江苏省电力公司淮安供电公司 | 一种基于微驱动m-ifs实现快速目录监视方法 |
CN105208041A (zh) * | 2015-10-15 | 2015-12-30 | 厦门大学 | 基于hook的云存储应用加密数据包破解方法 |
WO2017020605A1 (zh) * | 2015-07-31 | 2017-02-09 | 中兴通讯股份有限公司 | 文件保护方法、装置及移动终端 |
CN113590446A (zh) * | 2021-08-02 | 2021-11-02 | 上海米哈游璃月科技有限公司 | 数值文件的检测方法、装置、电子设备及存储介质 |
CN117555858A (zh) * | 2023-12-14 | 2024-02-13 | 河北因朵科技有限公司 | 一种数字档案安全型存储及检索系统 |
-
2000
- 2000-02-24 CN CN 00102687 patent/CN1126038C/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017020605A1 (zh) * | 2015-07-31 | 2017-02-09 | 中兴通讯股份有限公司 | 文件保护方法、装置及移动终端 |
CN105208041A (zh) * | 2015-10-15 | 2015-12-30 | 厦门大学 | 基于hook的云存储应用加密数据包破解方法 |
CN105208041B (zh) * | 2015-10-15 | 2018-09-21 | 厦门大学 | 基于hook的云存储应用加密数据包破解方法 |
CN105183918A (zh) * | 2015-10-16 | 2015-12-23 | 江苏省电力公司淮安供电公司 | 一种基于微驱动m-ifs实现快速目录监视方法 |
CN113590446A (zh) * | 2021-08-02 | 2021-11-02 | 上海米哈游璃月科技有限公司 | 数值文件的检测方法、装置、电子设备及存储介质 |
CN117555858A (zh) * | 2023-12-14 | 2024-02-13 | 河北因朵科技有限公司 | 一种数字档案安全型存储及检索系统 |
Also Published As
Publication number | Publication date |
---|---|
CN1126038C (zh) | 2003-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1197014C (zh) | 内部存储器型抗篡改处理器及保密方法 | |
CN100362495C (zh) | 信息泄漏防止装置及方法 | |
US7398400B2 (en) | Computer system protection | |
RU2198423C2 (ru) | Способ и устройство для обработки данных | |
US8141159B2 (en) | Method and system for protecting confidential information | |
KR101012222B1 (ko) | 전자계산기의 데이터 관리 방법, 및 그를 위한 프로그램을 기록한 기록 매체 | |
US7464269B2 (en) | Secure method and system for handling and distributing digital media | |
US20060075228A1 (en) | Method and apparatus for recognition and real time protection from view of sensitive terms in documents | |
US20070014416A1 (en) | System and method for protecting against dictionary attacks on password-protected TPM keys | |
KR950029930A (ko) | 화일 액세스 보안유지 방법 및 장치 | |
US20020112158A1 (en) | Executable file protection | |
KR101033511B1 (ko) | 개인정보 보호 방법 및 이를 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록매체 | |
CN104778954B (zh) | 一种光盘分区加密方法及系统 | |
RU2701111C2 (ru) | Предоставление возможности классификации и управления правами доступа к информации в программных приложениях | |
CN1126038C (zh) | 文件的动态保护方法 | |
US20040098613A1 (en) | Software protection system and method | |
CN101447009A (zh) | 软件安装方法、装置及系统 | |
CN111177773A (zh) | 一种基于网卡rom的全盘加解密方法及系统 | |
JP4471129B2 (ja) | 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム | |
KR20120139271A (ko) | 전자문서 유출 방지 시스템 및 그 방법 | |
CN111753263A (zh) | 一种基于macOS系统的无感加解密方法 | |
JP6885095B2 (ja) | 復号分類方法、復号分類装置および復号分類プログラム | |
JP2009059158A (ja) | 外部装置管理システム | |
JP2006215650A (ja) | 情報処理装置およびその制御方法、情報管理システム | |
TW531703B (en) | Dynamic protection method for document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20031029 Termination date: 20110224 |