CN101833625A - 一种基于动态口令的文件及文件夹安全保护方法及*** - Google Patents

一种基于动态口令的文件及文件夹安全保护方法及*** Download PDF

Info

Publication number
CN101833625A
CN101833625A CN201010172950A CN201010172950A CN101833625A CN 101833625 A CN101833625 A CN 101833625A CN 201010172950 A CN201010172950 A CN 201010172950A CN 201010172950 A CN201010172950 A CN 201010172950A CN 101833625 A CN101833625 A CN 101833625A
Authority
CN
China
Prior art keywords
dynamic password
file
folder
client
safety protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201010172950A
Other languages
English (en)
Inventor
尤海
洪斌
李敏刚
宋巨东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI ZHONGSHUO INFORMATION TECHNOLOGY Co Ltd
Original Assignee
SHANGHAI ZHONGSHUO INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI ZHONGSHUO INFORMATION TECHNOLOGY Co Ltd filed Critical SHANGHAI ZHONGSHUO INFORMATION TECHNOLOGY Co Ltd
Priority to CN201010172950A priority Critical patent/CN101833625A/zh
Publication of CN101833625A publication Critical patent/CN101833625A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于动态口令的文件及文件夹安全保护方法,包括:动态口令客户端产生动态口令;动态口令认证服务器端对动态口令进行认证;当加密时,在通过认证后对文件或文件夹进行加密;当解密时,在通过认证后对所述文件或文件夹进行解密。还公开了一种基于动态口令的文件及文件夹安全保护***,包括:动态口令客户端,用于产生动态口令;动态口令认证服务器端,用于对所述动态口令进行认证;加密装置,当加密时,用于通过认证后对所述文件或文件夹进行加密;解密装置,当解密时,用于通过认证后对所述文件或文件夹进行解密。本发明采用动态认证和加解密结合的方式可以有效防止他人随意访问、复制、删除文件和文件夹,保证个人隐私的安全。

Description

一种基于动态口令的文件及文件夹安全保护方法及***
技术领域
本发明涉及信息安全身份鉴别技术领域,特别涉及一种基于动态口令的文件及文件夹安全保护方法及***。
背景技术
随着个人电脑的普及,几乎每个用户都会有一些重要数据储存在个人电脑里。其中可能有数码照片、工程图纸、技术资料、重要聊天记录和一些来之不易的信息,甚至有些人因为用到的密码太多,不容易记住,就把密码放在一个文件中,这同样需要进行保护。而在一般情况下,这些数据往往没有其他的备份,由此就涉及到一个不能回避的问题,这些数据安全么?一旦数据丢失,损失会有多大,是否还能挽回?
同时,个人电脑现在越做越轻巧,携带越方便,同样会带来问题,就是容易丢失,也给一些小偷可乘之机。从经济上来说,也许并不是很大,但是,如果电脑存有一些重要的数据文件和报表,工程资料等,给一些别有用心商业间谍看到,那么给公司的带来的损失难以估量。另外,一些私人的隐秘的图片,重要的聊天记录,同样需要进行保护,如果泄露,可能给人带来不仅是金钱的损失,而且也可能是个人名誉上的侵害,严重的话,某些人用隐私来敲诈电脑的主人。
目前保护文件和文件夹方式一般采用隐藏文件或者文件夹,迫使其他人找起来费劲的办法,如“修改注册表”、“用DOS命令隐藏”、“设权限禁止访问”,“改路径拒绝访问”或“修改文件属性”等。
这些方法都会产生如下问题:第一,没办法把这些伪加密的文件传给别人;第二,要是遇到稍微懂些电脑知识的人,这些数据很容易被人窃取。
另外一种方法是采用静态口令形成静态加解密密钥,然而静态密钥由于长期不变的特点,会导致这个密钥在许多情况下泄密。
1、用户在输入口令时会被别人偷看或摄像机记录;
2、用户的口令一般都具有特征性,例如:生日、电话号码等,容易被人猜测和字典穷举;
3、用户的口令长期不变,口令泄密的危险性与日俱增。
所以静态口令是容易泄密的,是不安全的。如果仅仅只靠静态口令来保护数据安全的大门,效果是不安全的。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是如何将动态口令和加解密结合以更有效地保护文件及文件夹的安全。
(二)技术方案
一种基于动态口令的文件及文件夹安全保护方法,包括以下步骤:
S1:动态口令客户端产生动态口令;
S2:动态口令认证服务器端对所述动态口令进行认证;
S3:当加密时,在通过认证后对所述文件或文件夹进行加密;
S4:当解密时,在通过认证后对所述文件或文件夹进行解密。
其中,所述步骤S1之前包括绑定动态口令客户端和动态口令认证服务器端的步骤:
将所述动态口令客户端的唯一序列号和其中产生动态口令的算法模块存储到所述动态口令认证服务器端。
其中,所述步骤S2具体包括:
动态口令认证服务器端接收所述动态口令客户端产生的动态口令;
动态口令认证服务器端根据当前时间序列或事件序列及动态口令客户端的唯一序列号,并利用与动态口令客户端产生动态口令算法相同的算法产生认证口令,将认证口令与所述动态口令客户端产生的动态口令进行匹配。
其中,所述步骤S3具体包括:
通过认证后对文件或文件夹,以及文件夹中的文件和子文件夹进行加密;
加密后创建隐藏文件夹或者是利用底层驱动程序模拟出一个加密的逻辑分区,并将加密后的文件或文件夹发送到所述隐藏文件夹或逻辑分区中存储,同时在文件或文件夹初始位置创建链接所述隐藏文件或逻辑分区的快捷方式,并删除原文件或原文件夹。
其中,所述步骤S4具体包括:
通过认证后将加密状态的文件或文件夹从隐藏文件夹或逻辑分区中恢复到初始位置;
对恢复到初始位置后的文件或文件夹,以及文件夹中的文件和子文件夹进行解密。
一种基于动态口令的文件及文件夹安全保护***,包括:
动态口令客户端,用于产生动态口令;
动态口令认证服务器端,用于对所述动态口令进行认证;
加密装置,当加密时,用于在通过认证后对所述文件或文件夹进行加密;
解密装置,当解密时,用于在通过认证后对所述文件或文件夹进行解密。
其中,所述动态口令认证服务器端包括:
动态口令输入单元,用于接收所述动态口令客户端产生的动态口令;
动态口令认证单元,用于存储所述动态口令客户端的唯一序列号和所述动态口令客户端用于产生动态口令的算法,并根据当前时间序列或事件序列及所述唯一序列号,将所述算法产生的认证口令与所述动态口令客户端产生的认证口令匹配,从而进行认证。
其中,所述加密装置包括:
加密单元,用于在通过认证后对文件或文件夹,以及文件夹中的文件和子文件夹进行加密;
原文件映像单元,用于在加密后创建隐藏文件夹或者是利用底层驱动程序模拟出一个加密的逻辑分区,并将加密后的文件或文件夹发送到所述隐藏文件夹或逻辑分区中存储,同时在文件或文件夹的初始位置创建链接所述隐藏文件夹或逻辑分区的快捷方式,所述快捷方式也是加密的,并删除原文件或文件夹。
其中,所述解密装置包括:
原文件恢复单元,用于在通过认证后将加密状态的文件或文件夹从隐藏文件夹或逻辑分区中恢复到所述初始位置;
解密单元,用于对恢复到初始位置后的文件或文件夹,以及文件夹中的文件和子文件夹进行解密。
其中,所述动态口令客户端包括:动态令牌、可产生动态口令的手机和动态口令卡三者之一。
(三)有益效果
本发明采用动态认证和加解密结合的方式可以有效防止他人随意访问文件和文件夹,从而保证个人隐私的安全。
附图说明
图1是根据本发明的基于动态口令的文件及文件夹安全保护方法的流程图;
图2是根据本发明的基于动态口令的文件及文件夹安全保护***结构示意图。
具体实施方式
本发明提出的基于动态口令的文件及文件夹安全保护方法及***,结合附图和实施例说明如下。
在加解密之前,将所述动态口令客户端的唯一序列号和其中产生动态口令的算法模块存储到所述动态口令认证服务器端,绑定动态口令客户端和动态口令认证服务器端,使得在加解密前可以进行动态认证。如图1所示,为本发明的基于动态口令的文件及文件夹安全保护方法的流程图。动态口令客户端产生动态口令,动态口令认证服务器端接收所述动态口令客户端产生的动态口令;动态口令认证服务器端根据当前时间序列或事件序列及动态口令客户端的唯一序列号,并利用与动态口令客户端产生动态口令算法相同的算法产生认证口令,将认证口令与所述动态口令客户端产生的动态口令进行匹配。若匹配成功,即通过认证后对文件或文件夹,以及文件夹中的文件和子文件夹进行加密或解密,否则结束。加密时,使用用户密钥对要加密的文件或文件夹,以及文件夹中的文件和子文件夹进行加密,加密后创建隐藏文件夹或者是利用底层驱动程序(操作***磁盘驱动程序)模拟出一个加密的逻辑分区,并将加密后的文件或文件夹发送到所述隐藏文件夹或逻辑分区中存储,所述隐藏文件夹或者逻辑分区一般情况下是无法访问,即使利用特殊手段把文件复制出来,文件是加密的,无法识别或无法运行。同时在文件或文件夹初始位置创建链接所述隐藏文件的快捷方式,所述快捷方式也是加密的,并彻底删除原文件或文件夹,随机产生一些无用的数据多次写入删除文件的数据区,进行多次地覆盖,从而达到完全删除文件的目的。解密时,先将加密状态的文件或文件夹从隐藏文件夹或逻辑分区中恢复到初始位置,对恢复到初始位置后的文件或文件夹,以及文件夹中的文件和子文件夹进行解密。加解密密钥采用用户密钥,随机的Hash值,程序默认密钥组合而成。
如图2所示,本发明的基于动态口令的文件及文件夹安全保护***,包括:动态口令客户端、动态口令认证服务器端、加密装置和解密装置。其中,动态口令客户端用于产生动态口令。动态口令认证服务器端包括动态口令输入单元和动态口令认证单元,动态口令输入单元接收动态口令客户端产生的动态口令;动态口令认证单元存储有所述动态口令客户端的唯一序列号和所述动态口令客户端用于产生动态口令的算法,并根据当前时间序列或事件序列及所述唯一序列号,利用所述算法产生认证口令与所述动态口令客户端产生的认证口令(即动态口令输入单元接收的动态口令)匹配,从而进行认证。当加密时,加密装置用于通过认证后对所述文件或文件夹进行加密操作,具体包括加密单元和原文件映像单元,在通过动态口令认证服务器端认证后,加密单元便对文件或文件夹加密,在对文件夹加密时,同时对该文件夹中的文件和子文件夹进行加密,加密可对任意文件进行,包括EXE、RAR和TXT等;加密后为使得原数据不能识别或原程序不能运行,原文件映像单元在加密操作完成后创建隐藏文件夹或者是利用底层驱动程序模拟出一个加密的逻辑分区,所述隐藏文件夹或者逻辑分区一般情况下是无法访问,即使利用特殊手段把文件复制出来,文件是加密的,无法识别或无法运行。并将加密后的文件或文件夹发送到所述隐藏文件夹或逻辑分区中存储,同时在文件或文件夹原来位置创建链接所述隐藏文件的快捷方式,一般为可执行程序,该执行程序指向所述隐藏文件夹或逻辑分区,所述快捷方式也是加密的,同时并彻底删除原文件或文件夹。解密装置包括原文件恢复单元和解密单元,原文件恢复单元运行所述可执行程序,进行动态口令认证,通过认证后将加密后的文件或文件夹恢复到原来的位置,解密单元对恢复到原位置的文件或文件夹进行解密操作,解密后的文件或文件夹和加密前的文件或文件夹一致。
所述动态口令客户端包括各式动态令牌,能产生动态的手机,刮刮卡(预生成动态口令卡)这个客户端掌握在计算机的主人手中,就像一个钥匙和门锁的关系,这个客户端一般是“动态令牌”,动态令牌带有一个液晶屏,每隔60秒会产生6或8个数字,这些数字被称为“动态口令”,而且是一次性口令,简称“OTP(One TimePassword)”。手机集成了动态口令产生***和种子,在屏幕上也能产生动态口令。刮刮卡,是指预先生成若干个动态口令,印在一定大小的纸片或者卡片上,然后用不透明的、可被刮开的物质覆盖住,用一次刮开一个。每个用户拿到计算机和客户端,可以提示用户,在相关网站注册信息,以备客户端丢失后厂商可以确认用户身份。如果计算机的客户端丢失后,可以让用户拨打厂商服务电话,以用户指定的方式,提供给用户临时密码,同时在以后几天内补发一块新客户端。
所述***的运行原理如下:
该***会在文件或文件夹的鼠标右键菜单中生成加/解密菜单项,当要对某一文件或文件夹加密时,点击所述加密菜单项启动该***或在已启动的***中导入所要加密的文件或文件夹。在加密前,动态口令输入单元运行,显示动态口令输入框,此时输入动态口令客户端产生的动态口令。输入完毕后,动态口令认证单元进行动态认证,即对输入的动态口令和动态口令认证单元产生的动态口令进行匹配,若匹配成功,则进行加/解密操作,否则加/解密失败。加密时,***自动使用混合密钥对文件或文件夹(包括文件夹中的子文件夹和文件)进行加密,同时把加密后文件或文件夹发送到***所创造的隐藏文件或者是利用底层驱动程序模拟出一个加密的逻辑分区中去,所述隐藏文件夹或者逻辑分区一般情况下是无法访问,即使利用特殊手段把文件复制出来,文件是加密的,无法识别或无法运行。并在原位置产生一个快捷方式(一般为可执行程序),指向该隐藏文件夹或逻辑分区的位置,此快捷方式本身也是加密的。该加密方式有较高的安全性,加密密码不易破解,加密后密文不易解读,保证原文件加密后的数据安全性,且加密后,彻底删除原文件并随机产生一些无用的数据多次写入删除文件的数据区,进行多次地覆盖,从而达到完全删除文件的目的,保证原文件的无法通过一定手段还原出来。如果需要解密,只要点击该可执行程序右键菜单中的解密菜单项或双击该可执行程序启动本***,运行原文件恢复单元,显示输入动态口令的对话框,输入此时动态口令客户端产生的动态口令,输入完毕后,动态口令认证单元进行动态认证,若认证通过,则把加密文件或文件夹发送到原来的位置,解密单元同时解密文件或文件夹,如果认证失败,则不做任何操作。
本发明的基于动态口令的文件及文件夹安全保护***采用的动态口令客户端产生动态口令的算法包括Oath事件机制、Oath时间机制以及其它能产生动态口令或称一次性口令(OTP)的算法。现在将算法描述如下:
本发明的算法把时间序列或者事件序列加上唯一序列号,用SHA-256摘要算法算出一个摘要。再对其进行HMAC-SHA-256消息验证码算法,HMAC需要一个加密用散列函数(表示为H)和一个密钥K。
假设H是一个将数据块用一个基本的迭代压缩函数来加密的散列函数。用B来表示数据块的字长。(以上所提到的散列函数的分割数据块字长B=64),用L来表示散列函数的输出数据字长(MD5 L=16,SHA-1 L=20)。鉴别密钥K的长度可以是小于或等于数据块字长的任何正整数值。应用程序中使用的密钥长度若比B大,则首先用加密用散列函数H作用于它,然后用H输出的L长度字符串作为在HMAC中实际使用的密钥。一般情况下,推荐的最小密钥K的长度是L个字长。(与H的输出数据长度相等)。
定义两个固定且不同的字符串ipad,opad(′i′,′o′分别标志内部与外部):
ipad=the byte 0x36 repeated B times
opad=the byte 0x5C repeated B times.
计算′text′的HMAC:
H(K XOR opad,H(K XOR ipad,text))
即为以下步骤:
1、在密钥K后面添加0来创建一个子长为B的字符串(例如,如果K的字长是20字节,B=60字节,则K后会加入44个零字节0x00);
2、将上一步生成的B字长的字符串K与ipad做异或运算;
3、将数据流text填充至第二步的结果字符串中;
4、用H作用于第三步生成的数据流;
5、将第一步生成的B字长字符串与opad做异或运算;
6、再将第四步的结果填充进第五步的结果中;
7、用H作用于第六步生成的数据流,输出最终结果;
8、进行动态截位,生成OTP。
以上实施方式仅用于说明本发明,而并非对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明的范畴,本发明的专利保护范围应由权利要求限定。

Claims (10)

1.一种基于动态口令的文件及文件夹安全保护方法,其特征在于,包括以下步骤:
S1:动态口令客户端产生动态口令;
S2:动态口令认证服务器端对所述动态口令进行认证;
S3:当加密时,在通过认证后对所述文件或文件夹进行加密;
S4:当解密时,在通过认证后对所述文件或文件夹进行解密。
2.如权利要求1所述的基于动态口令的文件及文件夹安全保护方法,其特征在于,所述步骤S1之前包括绑定动态口令客户端和动态口令认证服务器端的步骤:
将所述动态口令客户端的唯一序列号和其中产生动态口令的算法模块存储到所述动态口令认证服务器端。
3.如权利要求2所述的基于动态口令的文件及文件夹安全保护方法,其特征在于,所述步骤S2具体包括:
动态口令认证服务器端接收所述动态口令客户端产生的动态口令;
动态口令认证服务器端根据当前时间序列或事件序列及动态口令客户端的唯一序列号,并利用与动态口令客户端产生动态口令算法相同的算法产生认证口令,将认证口令与所述动态口令客户端产生的动态口令进行匹配。
4.如权利要求2所述的基于动态口令的文件及文件夹安全保护方法,其特征在于,所述步骤S3具体包括:
通过认证后对文件或文件夹,以及文件夹中的文件和子文件夹进行加密;
加密后创建隐藏文件夹或者是利用底层驱动程序模拟出一个加密的逻辑分区,并将加密后的文件或文件夹发送到所述隐藏文件夹或逻辑分区中存储,同时在文件或文件夹初始位置创建链接所述隐藏文件或逻辑分区的快捷方式,并删除原文件或原文件夹。
5.如权利要求2所述的基于动态口令的文件及文件夹安全保护方法,其特征在于,所述步骤S4具体包括:
通过认证后将加密状态的文件或文件夹从隐藏文件夹或逻辑分区中恢复到初始位置;
对恢复到初始位置后的文件或文件夹,以及文件夹中的文件和子文件夹进行解密。
6.一种基于动态口令的文件及文件夹安全保护***,其特征在于,包括:
动态口令客户端,用于产生动态口令;
动态口令认证服务器端,用于对所述动态口令进行认证;
加密装置,当加密时,用于在通过认证后对所述文件或文件夹进行加密;
解密装置,当解密时,用于在通过认证后对所述文件或文件夹进行解密。
7.如权利要求6所述的基于动态口令的文件及文件夹安全保护***,其特征在于,所述动态口令认证服务器端包括:
动态口令输入单元,用于接收所述动态口令客户端产生的动态口令;
动态口令认证单元,用于存储所述动态口令客户端的唯一序列号和所述动态口令客户端用于产生动态口令的算法,并根据当前时间序列或事件序列及所述唯一序列号,将所述算法产生的认证口令与所述动态口令客户端产生的认证口令匹配,从而进行认证。
8.如权利要求6所述的基于动态口令的文件及文件夹安全保护***,其特征在于,所述加密装置包括:
加密单元,用于在通过认证后对文件或文件夹,以及文件夹中的文件和子文件夹进行加密;
原文件映像单元,用于在加密后创建隐藏文件夹或者是利用底层驱动程序模拟出一个加密的逻辑分区,并将加密后的文件或文件夹发送到所述隐藏文件夹或逻辑分区中存储,同时在文件或文件夹的初始位置创建链接所述隐藏文件夹或逻辑分区的快捷方式,所述快捷方式也是加密的,并删除原文件或文件夹。
9.如权利要求6所述的基于动态口令的文件及文件夹安全保护***,其特征在于,所述解密装置包括:
原文件恢复单元,用于在通过认证后将加密状态的文件或文件夹从隐藏文件夹或逻辑分区中恢复到所述初始位置;
解密单元,用于对恢复到初始位置后的文件或文件夹,以及文件夹中的文件和子文件夹进行解密。
10.如权利要求6-9任一所述的基于动态口令的文件及文件夹安全保护***,其特征在于,所述动态口令客户端包括:动态令牌、可产生动态口令的手机和动态口令卡三者之一。
CN201010172950A 2010-05-11 2010-05-11 一种基于动态口令的文件及文件夹安全保护方法及*** Pending CN101833625A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010172950A CN101833625A (zh) 2010-05-11 2010-05-11 一种基于动态口令的文件及文件夹安全保护方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010172950A CN101833625A (zh) 2010-05-11 2010-05-11 一种基于动态口令的文件及文件夹安全保护方法及***

Publications (1)

Publication Number Publication Date
CN101833625A true CN101833625A (zh) 2010-09-15

Family

ID=42717692

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010172950A Pending CN101833625A (zh) 2010-05-11 2010-05-11 一种基于动态口令的文件及文件夹安全保护方法及***

Country Status (1)

Country Link
CN (1) CN101833625A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789555A (zh) * 2011-05-17 2012-11-21 腾讯科技(深圳)有限公司 一种安全移动文件的方法及***
CN102831360A (zh) * 2012-08-06 2012-12-19 江苏敏捷科技股份有限公司 个人电子文件安全管理***及其管理方法
CN103338445A (zh) * 2013-06-19 2013-10-02 深圳市垦鑫达科技有限公司 文件加解密方法及***
CN103532958A (zh) * 2013-10-21 2014-01-22 济南政和科技有限公司 一种对网站资源进行加密的方法
CN104463004A (zh) * 2013-09-24 2015-03-25 北京三星通信技术研究有限公司 一种保护界面内容的方法和装置
CN104517066A (zh) * 2014-12-16 2015-04-15 上海师范大学 一种文件夹加密方法
CN104636677A (zh) * 2013-11-07 2015-05-20 北京安码科技有限公司 一种基于隐私保护的数据安全存储方法
CN106650509A (zh) * 2016-09-29 2017-05-10 中国人民解放军海军航空工程学院 基于无线遥控***的u盘加密、读写控制方法及***
CN111563258A (zh) * 2020-07-15 2020-08-21 北京东方通软件有限公司 一种非可执行文件的安全运行方法
CN112288609A (zh) * 2020-10-30 2021-01-29 铜仁学院 一种教学资源组织方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1427609A (zh) * 2001-12-20 2003-07-02 西北工业大学 一次性口令及交易认证方法
CN1567294A (zh) * 2003-06-14 2005-01-19 华为技术有限公司 一种对用户进行认证的方法
CN1617487A (zh) * 2003-11-14 2005-05-18 北京诚安鼎业信息技术有限公司 一种协同工作环境下信息泄漏防范***及其实现方法
CN101692265A (zh) * 2009-09-25 2010-04-07 天津大学 一种文件加密保护方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1427609A (zh) * 2001-12-20 2003-07-02 西北工业大学 一次性口令及交易认证方法
CN1567294A (zh) * 2003-06-14 2005-01-19 华为技术有限公司 一种对用户进行认证的方法
CN1617487A (zh) * 2003-11-14 2005-05-18 北京诚安鼎业信息技术有限公司 一种协同工作环境下信息泄漏防范***及其实现方法
CN101692265A (zh) * 2009-09-25 2010-04-07 天津大学 一种文件加密保护方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102789555A (zh) * 2011-05-17 2012-11-21 腾讯科技(深圳)有限公司 一种安全移动文件的方法及***
CN102789555B (zh) * 2011-05-17 2015-11-18 腾讯科技(深圳)有限公司 一种安全移动文件的方法及***
CN102831360A (zh) * 2012-08-06 2012-12-19 江苏敏捷科技股份有限公司 个人电子文件安全管理***及其管理方法
CN102831360B (zh) * 2012-08-06 2015-01-28 江苏敏捷科技股份有限公司 个人电子文件安全管理***及其管理方法
CN103338445A (zh) * 2013-06-19 2013-10-02 深圳市垦鑫达科技有限公司 文件加解密方法及***
CN104463004B (zh) * 2013-09-24 2018-08-28 北京三星通信技术研究有限公司 一种保护界面内容的方法和装置
CN104463004A (zh) * 2013-09-24 2015-03-25 北京三星通信技术研究有限公司 一种保护界面内容的方法和装置
CN103532958A (zh) * 2013-10-21 2014-01-22 济南政和科技有限公司 一种对网站资源进行加密的方法
CN104636677A (zh) * 2013-11-07 2015-05-20 北京安码科技有限公司 一种基于隐私保护的数据安全存储方法
CN104517066A (zh) * 2014-12-16 2015-04-15 上海师范大学 一种文件夹加密方法
CN106650509A (zh) * 2016-09-29 2017-05-10 中国人民解放军海军航空工程学院 基于无线遥控***的u盘加密、读写控制方法及***
CN106650509B (zh) * 2016-09-29 2019-06-11 中国人民解放军海军航空工程学院 基于无线遥控***的u盘加密、读写控制方法及***
CN111563258A (zh) * 2020-07-15 2020-08-21 北京东方通软件有限公司 一种非可执行文件的安全运行方法
CN112288609A (zh) * 2020-10-30 2021-01-29 铜仁学院 一种教学资源组织方法及装置

Similar Documents

Publication Publication Date Title
US11070530B2 (en) System and method for authenticating users
CN101833625A (zh) 一种基于动态口令的文件及文件夹安全保护方法及***
US20150188901A1 (en) Method and system for securing communication
KR101835981B1 (ko) 데이터 관리 방법 및 시스템
CN105117635B (zh) 一种本地数据的安全保护***和方法
CN103546547B (zh) 一种云存储文件加密***
CN102567688B (zh) 一种安卓操作***上的文件保密***及其保密方法
JP2009211407A (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
CN107332666A (zh) 终端文件加密方法
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
Belenko et al. “Secure Password Managers” and “Military-Grade Encryption” on Smartphones: Oh, Really?
CN112822010B (zh) 一种基于量子密钥和区块链的可移动存储介质管理方法
Loftus et al. Android 7 file based encryption and the attacks against it
CN101339589A (zh) 一种利用虚拟机技术实现信息安全的方法
US11997191B2 (en) System and method for protecting secret data items using multiple tiers of encryption and secure element
CN102831360B (zh) 个人电子文件安全管理***及其管理方法
WO2015045512A1 (ja) データ暗号化装置、データ暗号化プログラム及びデータ暗号化方法
CN110830252B (zh) 数据加密的方法、装置、设备和存储介质
CN101009878A (zh) 数据保密***及方法
JP3867451B2 (ja) 文書セキュリテイ管理装置および文書セキュリティ管理方法
Wahyuni et al. Des Triple Algorithm in Security Office Data Security Mayor Pematangsiantar: Des Triple Algorithm in Security Office Data Security Mayor Pematangsiantar
Nazim et al. FILE ENCRYPTION SYSTEM USING FLASH DRIVE AUTHENTICATION (FESFA)
Novelan Application of File Encryption and Decryption Using One Time Pad Algorithm
Andrijauskas Client Side Encryption for Soonr Cloud Service and Secure Key Distribution
Freeman Cryptography and Security

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20100915