CN204087190U - 数据文件的加/解密的处理系统 - Google Patents
数据文件的加/解密的处理系统 Download PDFInfo
- Publication number
- CN204087190U CN204087190U CN201320824090.7U CN201320824090U CN204087190U CN 204087190 U CN204087190 U CN 204087190U CN 201320824090 U CN201320824090 U CN 201320824090U CN 204087190 U CN204087190 U CN 204087190U
- Authority
- CN
- China
- Prior art keywords
- file
- host side
- module
- behalf
- external equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Abstract
数据文件加/解密的处理系统。文件加/解密的处理系统包括外接设备与主机端。主机端包括通讯端口、处理单元与储存单元。处理单元耦接通讯端口与储存单元,通讯端口连接于外接设备,储存单元储存作业系统,储存单元中划分加密分区,加密分区中储存复数笔已加密文件。其中,主机端验证识别资讯后决定是否挂载加密分区,当加密分区被挂载于作业系统时,主机端将写入加密分区的明文文件加密为已加密文件,或从加密分区取得任一已加密文件,主机端对已加密文件进行解密并输出明文文件。
Description
技术领域
本申请涉及数据加/解密的系统,特别有关于一种数据文件的加/解密的处理系统。
背景技术
随着计算机的普及,也带动资讯的快速传递。由于使用者对数据文件的存取并无进行保护,因此有心人士可以透过不正当的手段取得数据文件。虽然可以透过密码或加密的手续来提高存取数据文件的安全性。在进行数据文件的存取还要另外点选或执行其他程序,这样的操作对于使用者而言是额外的负担。而且密码的长度也会影响使用者的使用习惯。过多或过长的密码长度会造成使用者在记忆上的不便利。
虽然数据文件可以透过前述的方式进行保护,但存放数据文件的设备本身却无相应的保护。因此有心人士可以透过非法的方式直接从储存设备中取得数据文件。例如:从目标计算机中拔除硬碟,将硬碟安装至其他计算机。所以储存设备的本身也需要保护。
发明内容
本申请所要解决的技术问题在于提供一种数据文件加/解密的处理系统,其特征在于数据文件于存取过程期间,对数据文件的加密或解密处理。
本申请的处理系统包括主机端包括通讯端口、处理单元与储存单元,处理单元耦接通讯端口与储存单元,通讯端口连接于外接设备,储存单元储存作业系统,储存单元中划分加密分区,加密分区中储存复数笔已加密文件。其中,主机端验证识别资讯后决定是否挂载加密分区,当加密分区被挂载于作业系统时,主机端将写入加密分区的明文文件加密为已加密文件,或从加密分区取得任一已加密文件,主机端对已加密文件进行解密并输出明文文 件。
与现有技术相比,本申请可以获得包括以下技术效果:
本申请的数据文件加/解密的处理系统与其方法在进行数据文件的存取过程提供加密或解密的对应处理。而主机端会根据外接设备的正确与否,进而决定是否启动所述的加解密处理。因此,只有使用者将正确的外接设备连接于主机端,使用者才能对数据文件进行存取。
当然,实施本申请的任一产品必不一定需要同时达到以上所述的所有技术效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本申请实施例的方法流程图;
图2是本申请实施例的第一应用实例的示意图;
图3是本申请实施例的第二用实例的示意图;
图4A是本申请操作指令的运作流程图;
图4B是本申请的识别特征的加入示意图;
图5是本申请实施例的装置结构图;
图6是本申请实施例的加解密的架构示意图;
图7是本申请实施例的运作流程示意图。
具体实施方式
以下配合附图及实施例来详细说明本申请的实施方式,借此对本申请如何应用技术手段来解决技术问题并达成技术功效的实现过程能充分理解并据以实施。
请参考第1图所示,其系为本发明的架构示意图。本发明的数据文件加/解密的处理系统包括外接设备110与主机端120。
外接设备110储存识别资讯;
主机端120包括通讯端口121、处理单元122、储存单元123与代理模组124,处理单元122耦接通讯端口121与储存单元123,通讯端口121连接于外接设备110,储存单元123储存作业系统210,储存单元123中划分加密分区1231,加密分区1231中储存复数笔已加密文件221,处理单元122执行作业系统210与代理模组124;
其中,代理模组124验证识别资讯后决定是否挂载加密分区1231,当加密分区1231被挂载于作业系统210时,代理模组124写入加密分区1231的明文文件222加密为已加密文件221,或从加密分区1231取得任一已加密文件221,代理模组124对已加密文件221进行解密并输出明文文件222。
外接设备110可透过通讯端口121连接于主机端120。本发明所述的通讯端口121除了实体连接的介面外,也可以是无线连接(wireless)的介面。所述的实体介面可以是但不限定为:通用序列汇流排(universal serial bus,简称USB)、火线(Fire wire,或称IEEE 1394)或SATA(Serial Advanced Technology Attachment)。而无线介面可能为:蓝芽无线传输协议、无线网路协议、ZigBee、无线射频辨识(Radio Frequency Identification,简称RFID)或近场通讯协议(Near Field Communication,简称NFC)。
外接设备110储存识别资讯111。识别资讯111可以是由厂商生产时设定,也可以由使用者自行设定。使用者可以在安装代理模组124时,也同时设定识别资讯111。
本发明的主机端120可以是但不限定为个人电脑、笔记型电脑或伺服器,也可以被应用在行动电子装置中。所述的行动电子装置例如是个人数位助理(Personal Digital Assistant)、行动电话(mobile phone)或平板电脑(Tablet)。在本发明中为方便说明系以个人电脑作为解说,对于本领域者可以根据说明书所载内容应用在所述的电子装置之中。
处理单元122电性连接于通讯端口121、储存单元123。外接设备110的连接介面对应于通讯端口121的种类。处理单元122可透过通讯端口121接收外接设备110所储存的识别资讯111。代理模组124除了可以由软体实现外,也可以透过硬体的方式所实现。软体实现的方式:代理模组124可以内嵌于作业系统210(Operation System)中,并于作业系统210启动时也连带的执行。硬体实现的方式:代理模组124可以内建于主机端120的板卡或特定记忆体之中,令作业系统210可以根据所述位置,在启动作业系统210的同时也执行代理模组124。
在本发明的储存单元123中至少划分出一个加密分区1231(encrypt partition),而加密分区1231外的磁碟空间(Disk space)则定义为正常分区1232。一般而言,代理模组124可以透过磁区管理程序来对磁碟空间进行分区(partition)的管理。前述的作业系统210被储存至正常分区1232之中。加密分区1231用以储存已加密文件221(encryption file)。在本发明中,未经过加密的数据文件统称为明文文件222(plaintext file)。而经过加密后的数据文件则定义为已加密文件221(encrypt file)。为清楚说明本发明在安装与使用的过程,因此两个过程分别于下文列出。请参考第2图所示,其系为本发明的安装流程示意图。本发明的安装流程包括以下步骤:
步骤S210:在主机端中安装代理模组;
步骤S220:代理模组在主机端中划分加密分区;
步骤S230:使用者把外接设备连接至主机端;以及
步骤S240:代理模组把外接设备的使用识别资讯登录至代理模组中。
首先,把代理模组124安装至主机端120中。代理模组124根据使用者从磁碟中选择现有的分区或新的分区来做为加密分区1231。接着,代理模组124会要求使用者把外接设备110连接至主机端120。而连接的方式如前文所述可以以实体或无线的方式连接。在首次连接外接设备110时,代理模组124会记录该外接设备110的识别资讯111,用以识别所连接的外接设备110是否已经记录在主机端120之中。在完成上述程序后,代理模组124会根据外接设备110是否还连接于主机端120的状况进而决定加密分区1231的可 见属性。若外接设备110与主机端120中断连结,则代理模组124会把加密分区1231设定为隐藏。
在完成安装的程序后,在请参考第3图所示,其系为本发明的运作流程示意图。本发明对于数据文件的加解密处理包括以下步骤:
步骤S310:代理模组持续侦测外接设备是否与主机端中断连接;
步骤S320:若外接设备连接于主机端,代理模组确认外接设备的识别资讯是否合法;
步骤S330:若识别资讯是合法,代理模组驱动作业系统挂载加密分区;
步骤S340:代理模组根据操作指令,对加密分区进行数据文件的存取;以及
步骤S350:若外接设备中断连接或为非法时,代理模组把加密分区设为隐藏,或中止现在对加密分区的已加密文件的相关操作。
首先,使用者把外接设备110连接于主机端120。代理模组124除了会识别外接设备110是否为合法,代理模组124也会接收使用者所下达的操作指令310。在前文中述及,代理模组124会记录对应的外接设备110。因此,代理模组124中没有记录的外接设备110会被视为非法的,对于有记录的外接设备110会被视为合法的。若是所连接的外接设备110是非法的,则代理模组124不会解除加密分区1231的隐藏设定。
若为合法的外接设备110,代理模组124会把加密分区1231从隐藏的状态切换为可视的状态。如此一来,使用者可以从作业系统210中看到被挂载的加密分区1231。代理模组124会持续的监测外接设备110是否连接于主机端120。如果使用者中途把外接设备110移除,代理模组124会立刻把加密分区1231卸载并终止现有对已加密文件221的相关操作。或者,非法的外接设备110连接至主机端120,代理模组124不会对隐藏的加密分区1231进行任何的处理。
本发明对于已加密文件221的操作指令310更提出下述的保护方式。而对于所述的操作指令310可以区分为:写入操作指令、读取操作指令、执行操作指令或删除操作指令。请参考第4A图所示,其系为本发明的操作指令的运作流程图。本发明的各项操作指令310包括系包括以下步骤:
步骤S341:若操作指令为写入操作,代理模组把写入加密分区的明文文件加密为已加密文件;
步骤S342:代理模组对已加密文件加入识别特征;
步骤S343:若操作指令为读取操作,从加密分区取得任一已加密文件,代理模组对已加密文件移除识别资讯,再对已加密文件进行解密;以及
步骤S344:若操作指令为执行操作,代理模组对已加密文件移除识别资讯,再对已加密文件进行解密,由作业系统根据明文文件的种类,并调用相应的应用程序用以执行明文文件。
请配合第4B图,其系为本发明的识别特征的加入示意图。在进行写入操作时,代理模组124会把明文文件222进行加密处理,并输出已加密文件221。举例来说,代理模组124对名称为「Image_0001_.JPG」的明文文件222进行加密处理,并输出名称为「encry_file_001」的已加密文件221。接着,代理模组124对「encry_file_001」的已加密文件221中加入一组识别特征410。由于明文文件222在经过加密处理后数据文件资讯会被遮蔽。为能让使用者可以从数据文件选单中选择对应的已加密文件221,因此本发明会在已加密文件221中更加入识别特征410。除了可以对已加密文件221的名称中加入识别特征410外,也可以在已加密文件221内加入识别特征410。
其中,所述的加/解密处理的种类可以是但不限定为Triple DES(Triple Data Encryption Standard)、Blowfish、IDEA、RC4、RC5、RC6、RSA、ECC、Diffie-Hellman、El Gamal、或AES(Advanced Encryption Standard)。一般而言,代理模组124可以根据主机端120的运算能力决定相应的加/解密处理。
承接上例,代理程序会对「encry_file_001」的已加密文件221在加上附档名为「.jpg」的识别特征410。所以,在经过前述的加密与加入识别特征410后,已加密文件221则为「encry_file_001.jpg」。或者,代理程序也可以在「encry_file_001」的已加密文件221的表头(head)中加入识别特征410。
相对写入操作,本发明对于读取操作也有相应的处理方式。当代理模组124接获读取已加密文件221的操作时,代理模组124会先把已加密文件221中的识别特征410移除。接着,代理模组124对已经移除识别特征410的已加密文件221再进行解密的处理。承接上述例子,代理模组124对名称为「encry_file_001.jpg」的已加密文件221先移除「.jpg」的识别特征410。接着,代理模组124会对「encry_file_001」的已加密文件221进行解密的处理,并输出「Image_0001_.JPG」的明文文件222。
此外,当代理模组124接收到对已加密文件221的操作指令310时,代理模组124会对所选择的已加密文件221进行以下的处理。代理模组124对所选择的已加密文件221移除识别特征410并进行解密。接着,由作业系统210根据明文文件222的种类调用相应的应用程序231,并由应用程序231来开启明文文件222。在此仍前述例子作为说明,假设使用者从加密分区1231中选择名称为「encry_file_001.jpg」的已加密文件221。代理模组124把对已加密文件221移除识别特征410并进行解密的处理,并输出「Image_0001_.JPG」的明文文件222。接着,代理模组124向作业系统210发出开启「Image_0001_.JPG」的要求。作业系统210根据明文文件222的种类调用相应的应用程序231。在本例子中明文文件222系为影像数据文件,因此作业系统210可以调用相关的影像软体来进行开启数据文件的处理。
在开启明文文件222的期间,若是外接设备110中断与主机端120的连线,则代理程序会对现正处理中的明文文件222进行加密的相关处理。代理程序再把已加密文件221回存至加密分区1231中。并于完成回存已加密文件221后,代理程序把加密分区1231设定为隐藏的状态。
本发明除了可以应用在主机端120中,也可以应用在远端的储存设备中。远端磁碟可以透过网路连接于主机端120。由于远端磁碟与主机端120间的 连线存在着持续连线的情况,因此本发明提出另一种对于远端磁碟的保护方法。请参考第5图所示,其系为本发明的另一种对于远端磁碟的保护方法的运作流程图。
步骤S510:代理模组持续侦测外接设备是否与主机端中断连接;
步骤S520:若外接设备连接于主机端,代理模组确认外接设备的识别资讯是否合法;
步骤S530:若识别资讯是合法,代理模组驱动作业系统挂载加密分区;
步骤S540:侦测远端磁碟是否连接于主机端;
步骤S550:若远端磁碟未连接于主机端,代理模组根据操作指令,对加密分区进行数据文件的存取;
步骤S560:若远端磁碟连接于主机端,代理模组根据操作指令,对加密分区进行数据文件的存取,并把所选择的已加密文件从加密分区复制至远端磁碟;以及
步骤S570:若外接设备中断连接或为非法时,代理模组把加密分区设为隐藏,或中止现在对加密分区的已加密文件的相关操作。
在本实施例中,代理模组124会另外侦测远端磁碟610是否连接于主机端120。当远端磁碟610未连接于主机端120时,代理模组124会根据前述的方式把明文文件222进行处理并储存于加密分区1231中。若远端磁碟610连接于主机端120时,代理模组124会根据使用者从加密分区1231中选择的已加密文件221进行前述的相关操作指令310,并把完成操作的已加密文件221复制一份到远端磁碟610中。若远端磁碟610于操作的期间中发生中断连线,则主机端120会把已加密文件221先储存在加密分区1231中。
除了前述的实施态样外,本发明也可以应用于加密目录(folder)之中。请参考第6图与第7图所示,其系为本发明的另一实施态样的架构图与运作流程图。本实施态样包括外接设备110与主机端120。主机端120包括通讯 端口121、处理单元122、储存单元123与代理模组124。处理单元122电性连接于通讯端口121、储存单元123与代理模组124。在本实施态样中储存单元123可存储明文文件222、已加密文件221与加密目录240。在本实施态样中,对于储存已加密文件221的目录定义为加密目录240。对于加密目录240与已加密文件221的相关操作包括以下步骤:
步骤S710:外接设备连接至主机端;
步骤S720:判断主机端的代理模组确认外接设备的识别资讯是否为合法;
步骤S730:若识别资讯为非法或外接设备未连接于主机端时,代理模组禁止对加密目录内已加密文件进行解密;
步骤S740:当识别资讯为合法,判断对加密目录的存取种类;
步骤S750:若把明文文件写入至加密目录,代理模组对明文文件进行加密,并输出为已加密文件;以及
步骤S760:若从加密目录中读取已加密文件,代理模组把已加密文件进行解密处理,并输出为明文文件。
首先,把外接设备110连接于主机端120。主机端120中的代理模组124会确认外接设备110的识别资讯111是否为合法。若识别资讯111为合法时,代理模组124会持续监控使用者是否对存放已加密文件221的加密目录240进行存取。当使用者对存放已加密文件221的加密目录240进行存取时,代理模组124会透过作业系统210对存取的操作种类进行监控。代理模组124会判断使用者是否把明文文件222储存至加密目录240中,或是从加密目录240中读取已加密文件221。
当使用者把明文文件222写入至加密目录240时,代理模组124明文文件222进行加密处理并输出成已加密文件221至加密目录240。若使用者欲从加密目录240中读取任何的已加密文件221,代理模组124会把所选的已加密文件221进行解密处理并输出为对应的明文文件222,并储存至使用者 所决定的位置之中。若是使用者欲执行加密目录240中的已加密文件221,代理模组124会对所选的已加密文件221进行解密处理,并由作业系统210调用相应的应用程序231来开启解密后的原始数据文件。
当存取数据文件的过程中,外接设备110断开与主机端120的连接,则代理模组124为完成现有的加/解密处理。接着,代理模组124会禁止使用者对加密目录240的已加密文件221的存取。同理,若识别资讯111为非法时,代理模组124也会禁止使用者对加密目录240内的任何已加密文件221的存取。
本发明的数据文件加/解密的处理系统与其方法在进行数据文件的存取过程提供加密或解密的对应处理。而主机端120会根据外接设备110的正确与否,进而决定是否启动所述的加解密处理。因此,只有使用者把正确的外接设备110连接于主机端120,使用者才能对数据文件进行存取。
所述装置与前述的方法流程描述对应,不足之处参考上述方法流程的叙述,不再一一赘述。
上述说明示出并描述了本申请的若干优选实施例,但如前所述,应当理解本申请并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本申请的精神和范围,则都应在本申请所附权利要求的保护范围内。
Claims (3)
1.一种数据文件加/解密的处理系统,其特征在于数据文件于存取过程期间,对数据文件的加密或解密处理,该处理系统包括:
一外接设备,储存一识别资讯;以及
一主机端,其系包括一通讯端口、一处理单元与一储存单元,该处理单元耦接该通讯端口与该储存单元,该通讯端口连接于该外接设备,该储存单元储存一作业系统,该储存单元中划分一加密分区,该加密分区中储存复数笔已加密文件,该外接设备连接于该主机端,该主机端挂载该加密分区,该外接设备未连接该主机端时,该主机端把该加密分区设为隐藏。
2.如权利要求1所述的数据文件加/解密的处理系统,其特征在于该储存单元于该加密分区之外另划分一正常分区,该正常分区储存该作业系统与明文文件。
3.如权利要求1所述的数据文件加/解密的处理系统,其特征在于进一步包括一远端磁碟,该主机端连接于该远端磁碟,该主机端将所选择的该已加密文件复制于该远端磁碟。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201320824090.7U CN204087190U (zh) | 2013-12-13 | 2013-12-13 | 数据文件的加/解密的处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201320824090.7U CN204087190U (zh) | 2013-12-13 | 2013-12-13 | 数据文件的加/解密的处理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN204087190U true CN204087190U (zh) | 2015-01-07 |
Family
ID=52179873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201320824090.7U Expired - Fee Related CN204087190U (zh) | 2013-12-13 | 2013-12-13 | 数据文件的加/解密的处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN204087190U (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105912947A (zh) * | 2016-03-31 | 2016-08-31 | 宇龙计算机通信科技(深圳)有限公司 | 基于外接设备的文件处理方法及装置 |
-
2013
- 2013-12-13 CN CN201320824090.7U patent/CN204087190U/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105912947A (zh) * | 2016-03-31 | 2016-08-31 | 宇龙计算机通信科技(深圳)有限公司 | 基于外接设备的文件处理方法及装置 |
WO2017166884A1 (zh) * | 2016-03-31 | 2017-10-05 | 宇龙计算机通信科技(深圳)有限公司 | 基于外接设备的文件处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10078599B2 (en) | Application access control method and electronic apparatus implementing the same | |
KR102223609B1 (ko) | 전자 기기간 콘텐트 공유 방법 및 장치 | |
CN101529366A (zh) | 可信用户界面对象的标识和可视化 | |
US10027660B2 (en) | Computer program, method, and system for secure data management | |
CN105574418A (zh) | 一种数据加密方法及装置 | |
US20150319147A1 (en) | System and method for file encrypting and decrypting | |
CN105653969A (zh) | 数据处理方法、装置及电子设备 | |
CN109063011B (zh) | 日志处理方法、电子装置及计算机可读存储介质 | |
CN106326018A (zh) | 一种数据访问方法及终端 | |
CN111475832A (zh) | 一种数据管理的方法以及相关装置 | |
CN108763401A (zh) | 一种文件的读写方法及设备 | |
US11501016B1 (en) | Digital password protection | |
KR20140112399A (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
CN103617127A (zh) | 带分区的存储装置及存储器分区的方法 | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
CN103761067A (zh) | 数据文件的加/解密的处理系统与其方法 | |
CN204087190U (zh) | 数据文件的加/解密的处理系统 | |
JP2012118805A (ja) | 情報処理装置、リムーバブルストレージ装置、情報処理方法、及び情報処理システム | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN115982708A (zh) | 图像处理方法、装置、设备及存储介质 | |
TWI501106B (zh) | 保護儲存媒介資料的方法及其媒體存取裝置 | |
KR20120062590A (ko) | 컴퓨팅 시스템 | |
KR20150053277A (ko) | 소프트웨어의 실행을 제어하기 위한 장치 및 그 방법 | |
CN103413098A (zh) | 硬件加密方法与系统及其装置 | |
US11809550B2 (en) | Electronic device and control method therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150107 Termination date: 20191213 |