CN102722671A - 一种windows操作***下的数据防护*** - Google Patents
一种windows操作***下的数据防护*** Download PDFInfo
- Publication number
- CN102722671A CN102722671A CN2012101799578A CN201210179957A CN102722671A CN 102722671 A CN102722671 A CN 102722671A CN 2012101799578 A CN2012101799578 A CN 2012101799578A CN 201210179957 A CN201210179957 A CN 201210179957A CN 102722671 A CN102722671 A CN 102722671A
- Authority
- CN
- China
- Prior art keywords
- file
- user
- module
- data
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种windows操作***下的数据防护***,包括:加密解密模块对用户指定的文件进行加密或者解密;文件保护模块截获上层应用程序的I/O请求,对文件保护列表内的文件进行驱动级别的隐藏;数据擦除模块对用户指定的磁盘上的文件进行不可恢复擦除;自我保护模块在应用层和驱动层之间互相验证;用户设置管理模块为多个用户分别在本***中注册账号,实现用户安全模式的选择;数据备份模块用于备份注册表以及本***关键文件。本发明在windows操作***下实现了一种集数据隐藏、加密、擦除、备份一体化的数据防护***,实现了对重要数据全方位、综合性、***化的安全防护。
Description
技术领域
本发明涉及一种数据防护***,特别涉及一种windows操作***下的数据防护***。
背景技术
随着信息技术的飞速发展,信息安全越发引起人们的关注。数据安全更是信息安全中一个重要的组成部分,特别是企业的机密数据和文件、用户的重要资料和涉及个人隐私的数据,一旦这些数据被恶意地利用,将会造成极其严重的后果。
造成数据泄露主要原因有以下几点:1.存有企业秘密数据的设备的丢失与被盗,未加密的移动设备中数据的盗用,已经成为了企业数据泄露的主要原因;2.保存在个人电脑上不受保护的重要数据,任何人都可以访问,重要数据就可能被利用,数据的安全性得不到保障;3.数据删除不彻底,在Windows下正常删除文件并不能将文件彻底从硬盘中清除掉,使用数据恢复软件很容易将其恢复,用户的重要数据有潜在被恢复的可能;4.黑客、木马利用电脑的漏洞,攻击和控制电脑,获取用户的重要数据,危害到用户的隐私或保密信息。
目前,数据安全防护技术尚不完善,市面上虽有此类软件,但大多缺乏一套完整的防护体系,无法满足用户的需求,存在数据删除不彻底,访问控制安全性不高等问题。对数据安全的需求,迫切需要一个集数据隐藏、加密、擦除、备份一体化的数据防护***,实现了对重要数据全方位、综合性、***化的安全防护,满足个人和企业用户对数据安全防护需求。
发明内容
本发明的目的在于提供一种集数据隐藏、加密、擦除、备份一体化的数据防护***,实现了对重要数据全方位、综合性、***化的安全防护。
本发明的目的是通过以下技术方案实现的:
一种windows操作***下的数据防护***,包括用于指定需保护文件的文 件保护列表,加密解密模块、文件保护模块、数据擦除模块、自我保护模块、用户设置管理模块和备份恢复模块,其中:
加密解密模块对用户指定的文件进行加密或者解密;
文件保护模块截获上层应用程序的I/O请求,如果涉及文件保护列表中的文件,则通过为每个用户单独设置的文件保护列表查询用户与受保护文件的权限关系,如果是授权用户则可以正常访问,如果不是授权用户,则利用磁盘卷驱动对文件保护列表内的文件进行驱动级别的隐藏,或者返回一个错误信息,使没有权限的用户不能对受保护的文件进行任何操作;
数据擦除模块对用户指定的磁盘上的文件进行不可恢复擦除;
自我保护模块在应用层和驱动层之间互相验证,从而确保对受保护的文件访问是经过本***授权的,防止恶意程序伪造***文件,绕过访问控制机制访问受保护的文件;
用户设置管理模块为多个用户分别在本***中注册账号,实现用户安全模式的选择,每个用户均可根据自己的需求设置安全模式而不影响其他用户的设置;
数据备份模块用于备份注册表以及本***关键文件。
有益效果
本发明在windows操作***下实现了一种集数据隐藏、加密、擦除、备份一体化的数据防护***,实现了对重要数据全方位、综合性、***化的安全防护。
附图说明
图1是***的模块结构图;
图2是文件保护模块的模块结构图;
图3是文件保护模块对受保护文件进行驱动级别隐藏的实现流程图;
图4是加密解密模块的处理流程图;
图5是数据擦除模块的处理流程图;
图6是用户设置管理模块的模块结构图;
图7是数据备份模块的模块结构图;
图8是自我保护模块的处理流程图。
具体实施方式
下面结合附图,具体说明本发明的优选实施方式。
实施例1为在windows下安装本发明的思想实现的一个综合数据防护***,该***包括文件保护列表,加密解密模块、访问控制模块、数据擦除模块、自我保护模块、用户设置管理模块和备份恢复模块,附图1表示出了***的模块,每个模块的具体实现如下:
一、文件保护模块
文件保护模块截获上层应用程序的I/O请求,如果涉及文件保护列表中的文件,则通过为每个用户单独设置的文件保护列表查询用户与受保护文件的权限关系,如果是授权用户则可以正常访问,如果不是授权用户,则利用磁盘卷驱动对文件保护列表内的文件进行驱动级别的隐藏,或者返回一个错误信息,使没有权限的用户不能对受保护的文件进行任何操作。
附图2是文件保护模块的模块结构图。图中的IRP消息即上层应用程序的I/O请求包。
附图3是文件保护模块对受保护文件进行驱动级别隐藏的实现流程图。在应用层打开文件夹或者调用文件的时候,在对文件任何操作之前都会发送一个IRP_MJ_CREATE类型的消息才能进行其他的处理,这个消息里面包括了相应文件夹的地址、名字、操作类型等信息,在下层驱动进行操作后,会返回一个消息,即为操作的结果,其中包含了文件夹内所有文件的信息。应用程序收到这个返回的消息后,再进行处理,这就是操作***进行文件操作的方式。
文件保护模块的实现过程为:在磁盘每个卷的驱动中增加一个函数,该函数拦截上层应用程序的IRP消息,如果是IRP_MJ_CREATE消息,则找到相应的存放操作结果的缓冲区域,依次遍历缓冲区中的信息并且与文件保护列表的文件进行对比,如若发现是受到保护的文件则去查询用户与受保护文件的权限关系。用户设置管理模块会为每个用户设置一个单独的文件保护列表,访问控制子模块通过每个用户的文件保护列表查询用户是否可以访问受保护文件。如果是属于该用户的受保护文件则允许访问,如果是属于其他用户的受保护文件,则隐藏受保护文件信息,即剪去受到保护的文件所占的缓冲区以及相关信息,将后面的信息与前面的信息连接,修改后的返回消息就不包括受到保护的文件, 然后将修改后的返回消息传到上层的应用程序,使资源管理器或者其他程序无法访问到文件。
二、加密解密模块
附图4是加密解密模块的处理流程图。
在用户需要加密指定文件时,加密解密模块对用户选中的文件使用指定算法以及密钥进行加密,并将加密的文件存放到用户指定的位置,同时自动把加密后的文件放入文件保护列表,从而可以通过文件保护模块实现对该文件的隐藏,使文件得到加密和隐藏的双重保护。
缺省情况下,加密解密模块使用密钥长度为128比特位的TEA算法加密文件,用户也可以选择使用密钥长度为256比特位的AES算法加密重要的文件。
在默认情况下,加密解密模块利用本机的物理硬盘序列号与用户设定的密钥共同组成最终的密钥,用户也可以选择使用自己的密码作为密钥对文件进行加密。在对文件加密后,加密解密模块会自动通过数据擦除模块擦除原来的文件;对文件解密后,用户可选择是否擦除已经加密过的文件。
三、数据擦除模块
附图5是数据擦除模块的处理流程图。
数据擦除模块的处理流程为:
一、根据所要删除文件或文件夹的路径,获得该文件所在的卷,在Windows下,使用CreateFile以形如“\\.\X:”的字符串作为名字打开X盘即NTFS的卷,比如打开C盘使用“\\.\C:”;然后使用ReadFile读取该卷的前512字节,即起始扇区,获得以下参数:每个扇区的字节数、每个簇所含的扇区数、主MFT所在的逻辑簇号、文件记录(File Record)的簇数、索引记录(Index Record)的簇数;
每个卷在实现NTFS时,采取的一些基本参数可能不同,因此需要在加载一个卷的时候读取该卷的一些基本参数。
二、根据所要删除文件的路径,查找该文件ID;
在NTFS中,每一个文件或文件夹相对应的MFT项构成B+树的一个个节点,其中文件不会有子节点,它一定是叶子节点,而文件夹可能是叶子结点,也可能是分支节点。在每个文件夹的MFT项中,表示文件***结构的有常驻的$INDEX_ROOT即0x90属性和非常驻的$INDEX_ALLOCATION即0xA0属性。$INDEX_ROOT属性中包含了个数可变的Index Entry,每个都描述了该文件夹 下的文件或子文件夹的包含文件ID的一些基本信息。如果子节点过多的话则还可能有$INDEX_ALLOCATION属性,将子节点的Index Entry信息存储到它指示的磁盘的簇中。如此一来,如果子节点是文件夹的话则又可以递归下去,从而最终可以遍历完整个B+树,获得文件***中所有文件和文件夹的信息。
根据所要删除文件的路径,在由文件或文件夹MFT项构成的B+树中定位到相应的文件或文件夹,并获得该文件的文件ID;
三、擦除文件相关信息;
在获得了文件ID之后,根据以下公式定位文件MFT项在磁盘上的位置:
文件MFT项偏移量=文件ID*每个MFT项的字节数+主MFT的逻辑簇号*每个簇的字节数;
然后根据文件MFT项头的结构,将第0x17个字节与0x02个字节按位与,结果如果是0则判断为文件,否则判断为文件夹;
如果是文件,则执行把文件在磁盘上分配的所有碎片通过指定的覆写方法(如一遍填零或填一或填随机数,美国国防部DoD 5220-22-M标准的7遍擦写方法,Gutmann方法的35遍擦写方法等)进行擦除,使得文件主体数据被彻底擦除,不能恢复;之后还可以根据需要选择性地把文件MFT项进行删除或伪造处理,把文件MFT项中关于该文件的一些基本信息包括属性$STANDARD_INFORMATION结构中的创建时间、修改时间、文件大小,以及文件MFT末尾的可选数据流如图片文件的缩略图剥去,防止文件周边信息被泄露。
如果是文件夹,则需要先把文件夹中的子文件和文件夹删除,最后删除该文件夹。每个空文件夹在进行删除之前,首先把该文件非常驻的$INDEX_ALLOCATION属性的内容擦除,之后按照删除文件同样的方式处理文件夹的MFT项中的内容。
四、用户设置管理模块
附图6是用户设置管理模块的模块结构图。
用户设置管理模块实现用户安全模式的选择,每个用户均可根据自己的需求设置安全模式,如选择加密方式、是否隐藏文件、删除文件方式等,而不影响其他用户的设置。
用户可以选择只加密文件,而不进行驱动级别的隐藏防护,也可以选择进 行既加密又隐藏的双重防护。如果用户选择不隐藏文件,驱动会从电脑里卸载,下一次启动程序将不会加载驱动,文件隐藏的功能将被取消;如果用户重新选择隐藏文件,驱动程序会马上加载,文件保护列表里的文件会被立即隐藏保护。
用户可以设定多个登录账户,每个账户拥有自己单独的文件保护列表,查询文件操作建立在这个文件列表的基础上,由此实现了使用每个账户登录只能访问本账户所保存的文件,即不同账户只对自身保存的文件有访问权限,因此可以满足多用户共同使用***的需求。
用户设置管理模块将本***的关键文件全部添加到文件保护列表中,因此非本***的任何其它应用程序都不能够修改以及查看这些关键文件,***的自保护能力得到很大提升。
五、数据备份模块
附图7是数据备份模块的模块结构图。
数据备份模块包括注册表备份和U盘解锁盘两个子模块。
注册表备份子模块实现将注册表以及包括***密钥的关键文件进行导出备份并且加密,存放在用户指定位置并进行保护;以及导入恢复。
U盘解锁盘子模块支持制作U盘解锁盘,把***的关键文件复制到选定U盘存放,为该U盘增加标记以实现身份验证,并且锁定该U盘为唯一的解锁盘;在忘记登陆密码或者加密密钥的情况下,可以利用已经建立好的U盘解锁盘进行解锁,正常登陆***执行各种操作。
六、自我保护模块
附图8是自我保护模块的处理流程图。
自我保护模块实现驱动层与应用层的互相保护,驱动正常情况下将处于锁定状态,应用层启动时会进行验证解锁,***解锁成功后,可以操作受保护的文件,反之解锁失败后***仍处于锁定状态,无法操作受保护的文件,应用层程序退出运行时,会再次通知驱动层程序,使之进入锁定状态;在***处于锁定状态时,任何程序无法访问受到保护的文件;在***进入解锁状态时,只有用户正常登陆***才能访问拥有权限的文件。使用这种双向自我保护机制,防止本***程序遭到篡改或者伪造,保证只有在本***正常运行的情况下能够访问受保护的文件。
自我保护模块的解锁方法是:应用层程序启动时向下层驱动下发验证消息, 下层驱动验证该消息,如果验证失败,***仍处于锁定状态;如果验证成功,对应用层发来的消息处理并且返回反向验证消息,应用层接到该消息立即进行验证,若验证失败则退出并且锁定驱动,若验证成功则通知驱动程序,应用层和驱动层验证成功后***解除锁定状态,此时应用程序可以操作受到保护的文件。
本***驱动层模块和应用层模块相对独立运行,两模块之间有相互识别对方模块的功能,***激活后就自动启动双向验证机制,在***运行中利用安全的验证策略实现***的动态防护,尤其是防止应用层模块被恶意的篡改、伪造、监听,一旦监测到应用层被恶意操作,驱动层立即终止同应用层的连接并且拒绝来自该虚假应用层模块的操作。同样,一旦应用层监测到驱动层被破坏,将对***进行锁定,禁止数据的流出。
本发明不仅限于以上实施例,凡是利用本发明的设计思路,做一些简单变化的设计,都应计入本发明的保护范围之内。
Claims (10)
1.一种windows操作***下的数据防护***,其特征在于:包括用于指定需保护文件的文件保护列表,加密解密模块、文件保护模块、数据擦除模块、自我保护模块、用户设置管理模块和备份恢复模块,其中:
加密解密模块对用户指定的文件进行加密或者解密;
文件保护模块截获上层应用程序的I/O请求,如果涉及文件保护列表中的文件,则通过为每个用户单独设置的文件保护列表查询用户与受保护文件的权限关系,如果是授权用户则可以正常访问,如果不是授权用户,则利用磁盘卷驱动对文件保护列表内的文件进行驱动级别的隐藏,或者返回一个错误信息,使没有权限的用户不能对受保护的文件进行任何操作;
数据擦除模块对用户指定的磁盘上的文件进行不可恢复擦除;
自我保护模块在应用层和驱动层之间互相验证,从而确保对受保护的文件访问是经过本***授权的,防止恶意程序伪造***文件,绕过访问控制机制访问受保护的文件;
用户设置管理模块为多个用户分别在本***中注册账号,实现用户安全模式的选择,每个用户均可根据自己的需求设置安全模式而不影响其他用户的设置;
数据备份模块用于备份注册表以及本***关键文件。
2.根据权利要求1所述的一种数据防护***,其特征在于,所述文件保护模块的实现过程为:在磁盘每个卷的驱动中增加一个函数,该函数拦截上层应用程序的IRP消息,如果是IRP_MJ_CREATE消息,则找到相应的存放操作结果的缓冲区域,依次遍历缓冲区中的信息并且与文件保护列表的文件进行对比,如若发现是受到保护的文件则去查询用户与受保护文件的权限关系。用户设置管理模块会为每个用户设置一个单独的文件保护列表,访问控制子模块通过每个用户的文件保护列表查询用户是否可以访问受保护文件。如果是属于该用户的受保护文件则允许访问,如果是属于其他用户的受保护文件,则隐藏受保护文件信息,即剪去受到保护的文件所占的缓冲区以及相关信息,将后面的信息与前面的信息连接,修改后的返回消息就不包括受到保护的文件,然后将修改后的返回消息传到上层的应用程序,使资源管理器或者其他程序无法访问到文件。
3.根据权利要求1或2所述的一种数据防护***,其特征在于,所述数据擦除模块的处理流程为:
一、根据所要删除文件或文件夹的路径,获得该文件所在的卷,在Windows下,使用CreateFile以形如“\\.\X:”的字符串作为名字打开X盘即NTFS的卷;然后使用ReadFile读取该卷的前512字节,即起始扇区,获得以下参数:每个扇区的字节数、每个簇所含的扇区数、主MFT所在的逻辑簇号、文件记录的簇数、索引记录的簇数;
二、根据所要删除文件的路径,查找该文件ID:
根据所要删除文件的路径,在由文件或文件夹MFT项构成的B+树中定位到相应的文件或文件夹,并获得该文件的文件ID;
三、擦除文件相关信息:
在获得了文件ID之后,根据以下公式定位文件MFT项在磁盘上的位置:
文件MFT项偏移量=文件ID*每个MFT项的字节数+主MFT的逻辑簇号*每个簇的字节数;
然后根据文件MFT项头的结构,将第0x17个字节与0x02个字节按位与,结果如果是0则判断为文件,否则判断为文件夹;
如果是文件,则执行把文件在磁盘上分配的所有碎片通过指定的覆写方法进行擦除,使得文件主体数据被彻底擦除,不能恢复;
如果是文件夹,则需要先把文件夹中的子文件和文件夹删除,最后删除该文件夹。
4.根据权利要求3所述的一种数据防护***,其特征在于,在擦除文件主体数据之后,根据需要把文件MFT项进行删除或伪造处理,把文件MFT项中关于该文件的一些基本信息包括属性$STANDARD_INFORMATION结构中的创建时间、修改时间、文件大小,以及文件MFT末尾的可选数据流剥去,防止文件周边信息被泄露。
5.根据权利要求1或2所述的一种数据防护***,其特征在于,所述用户设置管理模块将本***的关键文件全部添加到文件保护列表中,因此非本***的任何其它应用程序都不能够修改以及查看这些关键文件。
6.根据权利要求3所述的一种数据防护***,其特征在于,所述用户设置管理模块将本***的关键文件全部添加到文件保护列表中,因此非本***的任何其它应用程序都不能够修改以及查看这些关键文件。
7.根据权利要求1或2所述的一种数据防护***,其特征在于,所述自我保护模块在应用层和驱动层之间互相验证的方法为:自我保护模块实现驱动层与应用层的互相保护,驱动正常情况下将处于锁定状态,应用层启动时会进行验证解锁,***解锁成功后,可以操作受保护的文件,反之解锁失败后***仍处于锁定状态,无法操作受保护的文件,应用层程序退出运行时,会再次通知驱动层程序,使之进入锁定状态;在***处于锁定状态时,任何程序无法访问受到保护的文件;在***进入解锁状态时,只有用户正常登陆***才能访问拥有权限的文件。
8.根据权利要求3所述的一种数据防护***,其特征在于,所述自我保护模块在应用层和驱动层之间互相验证的方法为:自我保护模块实现驱动层与应用层的互相保护,驱动正常情况下将处于锁定状态,应用层启动时会进行验证解锁,***解锁成功后,可以操作受保护的文件,反之解锁失败后***仍处于锁定状态,无法操作受保护的文件,应用层程序退出运行时,会再次通知驱动层程序,使之进入锁定状态;在***处于锁定状态时,任何程序无法访问受到保护的文件;在***进入解锁状态时,只有用户正常登陆***才能访问拥有权限的文件。
9.根据权利要求7所述的一种数据防护***,其特征在于,所述自我保护模块的解锁方法是:应用层程序启动时向下层驱动下发验证消息,下层驱动验证该消息,如果验证失败,***仍处于锁定状态;如果验证成功,对应用层发来的消息处理并且返回反向验证消息,应用层接到该消息立即进行验证,若验证失败则退出并且锁定驱动,若验证成功则通知驱动程序,应用层和驱动层验证成功后***解除锁定状态,此时应用程序可以操作受到保护的文件。
10.根据权利要求8所述的一种数据防护***,其特征在于,所述自我保护模块的解锁方法是:应用层程序启动时向下层驱动下发验证消息,下层驱动验证该消息,如果验证失败,***仍处于锁定状态;如果验证成功,对应用层发来的消息处理并且返回反向验证消息,应用层接到该消息立即进行验证,若验证失败则退出并且锁定驱动,若验证成功则通知驱动程序,应用层和驱动层验证成功后***解除锁定状态,此时应用程序可以操作受到保护的文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101799578A CN102722671A (zh) | 2012-06-01 | 2012-06-01 | 一种windows操作***下的数据防护*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101799578A CN102722671A (zh) | 2012-06-01 | 2012-06-01 | 一种windows操作***下的数据防护*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102722671A true CN102722671A (zh) | 2012-10-10 |
Family
ID=46948428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101799578A Pending CN102722671A (zh) | 2012-06-01 | 2012-06-01 | 一种windows操作***下的数据防护*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102722671A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103077354A (zh) * | 2013-02-19 | 2013-05-01 | 成都索贝数码科技股份有限公司 | 一种控制Windows文件***访问权限的方法 |
CN103294960A (zh) * | 2013-06-06 | 2013-09-11 | 国家电网公司 | 基于u盘的便携式电子数据擦除装置 |
CN103745173A (zh) * | 2013-12-23 | 2014-04-23 | 李彦锋 | 一种计算机保护的方法 |
CN103745143A (zh) * | 2013-12-23 | 2014-04-23 | 李彦锋 | 一种计算机保护的方法 |
CN103838986A (zh) * | 2012-11-21 | 2014-06-04 | 腾讯科技(深圳)有限公司 | 一种多媒体文件加密方法及装置 |
CN104166723A (zh) * | 2014-08-25 | 2014-11-26 | 厦门市美亚柏科信息股份有限公司 | 弹性文件***的数据粉碎方法和装置 |
CN104573501A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的安全软件保护接口装置和方法 |
CN104660397A (zh) * | 2013-11-18 | 2015-05-27 | 卓望数码技术(深圳)有限公司 | 密钥管理方法及*** |
US10193875B2 (en) | 2014-12-19 | 2019-01-29 | Xiaomi Inc. | Method and apparatus for controlling access to surveillance video |
CN111079125A (zh) * | 2019-12-23 | 2020-04-28 | 飞天诚信科技股份有限公司 | 一种应用程序调用第三方库动态提升权限的方法及装置 |
CN112405242A (zh) * | 2020-11-20 | 2021-02-26 | 重庆工程职业技术学院 | 一种珠宝加工设备 |
CN113032806A (zh) * | 2021-03-23 | 2021-06-25 | 中国邮政储蓄银行股份有限公司 | 一种文件处理方法、装置、存储介质及电子装置 |
US11087012B2 (en) | 2018-10-22 | 2021-08-10 | Cibecs International Ltd. | Data protection system and method |
CN118069601A (zh) * | 2024-04-24 | 2024-05-24 | 浪潮云信息技术股份公司 | 一种操作***隐藏文件的实现方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889062A (zh) * | 2006-07-26 | 2007-01-03 | 北京飞天诚信科技有限公司 | 利用过滤驱动程序结合智能密钥装置自动保护磁盘数据的方法 |
CN1928870A (zh) * | 2006-09-28 | 2007-03-14 | 珠海金山软件股份有限公司 | 彻底粉碎ntfs卷中文件数据的方法 |
CN101951443A (zh) * | 2010-09-25 | 2011-01-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种文件保密方法、***及移动终端 |
-
2012
- 2012-06-01 CN CN2012101799578A patent/CN102722671A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1889062A (zh) * | 2006-07-26 | 2007-01-03 | 北京飞天诚信科技有限公司 | 利用过滤驱动程序结合智能密钥装置自动保护磁盘数据的方法 |
CN1928870A (zh) * | 2006-09-28 | 2007-03-14 | 珠海金山软件股份有限公司 | 彻底粉碎ntfs卷中文件数据的方法 |
CN101951443A (zh) * | 2010-09-25 | 2011-01-19 | 宇龙计算机通信科技(深圳)有限公司 | 一种文件保密方法、***及移动终端 |
Non-Patent Citations (1)
Title |
---|
赵振洲等: "NTFS文件***文件删除与恢复", 《北京政法职业学院学报》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103838986A (zh) * | 2012-11-21 | 2014-06-04 | 腾讯科技(深圳)有限公司 | 一种多媒体文件加密方法及装置 |
CN103077354A (zh) * | 2013-02-19 | 2013-05-01 | 成都索贝数码科技股份有限公司 | 一种控制Windows文件***访问权限的方法 |
CN103077354B (zh) * | 2013-02-19 | 2015-03-25 | 成都索贝数码科技股份有限公司 | 一种控制Windows文件***访问权限的方法 |
CN103294960A (zh) * | 2013-06-06 | 2013-09-11 | 国家电网公司 | 基于u盘的便携式电子数据擦除装置 |
CN104660397A (zh) * | 2013-11-18 | 2015-05-27 | 卓望数码技术(深圳)有限公司 | 密钥管理方法及*** |
CN103745143A (zh) * | 2013-12-23 | 2014-04-23 | 李彦锋 | 一种计算机保护的方法 |
CN103745173A (zh) * | 2013-12-23 | 2014-04-23 | 李彦锋 | 一种计算机保护的方法 |
CN103745143B (zh) * | 2013-12-23 | 2017-01-18 | 李彦锋 | 一种计算机保护的方法 |
CN103745173B (zh) * | 2013-12-23 | 2017-01-18 | 李彦锋 | 一种计算机保护的方法 |
CN104166723A (zh) * | 2014-08-25 | 2014-11-26 | 厦门市美亚柏科信息股份有限公司 | 弹性文件***的数据粉碎方法和装置 |
CN104573501A (zh) * | 2014-09-10 | 2015-04-29 | 中电科技(北京)有限公司 | 一种基于uefi的安全软件保护接口装置和方法 |
US10193875B2 (en) | 2014-12-19 | 2019-01-29 | Xiaomi Inc. | Method and apparatus for controlling access to surveillance video |
US11087012B2 (en) | 2018-10-22 | 2021-08-10 | Cibecs International Ltd. | Data protection system and method |
CN111079125A (zh) * | 2019-12-23 | 2020-04-28 | 飞天诚信科技股份有限公司 | 一种应用程序调用第三方库动态提升权限的方法及装置 |
CN112405242A (zh) * | 2020-11-20 | 2021-02-26 | 重庆工程职业技术学院 | 一种珠宝加工设备 |
CN113032806A (zh) * | 2021-03-23 | 2021-06-25 | 中国邮政储蓄银行股份有限公司 | 一种文件处理方法、装置、存储介质及电子装置 |
CN118069601A (zh) * | 2024-04-24 | 2024-05-24 | 浪潮云信息技术股份公司 | 一种操作***隐藏文件的实现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102722671A (zh) | 一种windows操作***下的数据防护*** | |
KR102068580B1 (ko) | 컴퓨팅 장치를 보안화하는 방법 | |
JP6055988B1 (ja) | コンピュータプログラム、秘密管理方法及びシステム | |
CN106462718B (zh) | 存储设备的快速数据保护 | |
CN102043927B (zh) | 一种用于计算机***的数据泄密防护方法 | |
US8103883B2 (en) | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption | |
CN101853363B (zh) | 一种文件保护方法及*** | |
CN110352413B (zh) | 一种基于策略的实时数据文件访问控制方法与*** | |
US8769271B1 (en) | Identifying and enforcing strict file confidentiality in the presence of system and storage administrators in a NAS system | |
CN103106372A (zh) | 用于Android***的轻量级隐私数据加密方法及*** | |
CN101923678A (zh) | 一种企业管理软件的数据安全保护方法 | |
GB2567146A (en) | Method and system for secure storage of digital data | |
CN201682524U (zh) | 一种基于文件过滤驱动的文件流转权限控制*** | |
CN109684866A (zh) | 一种支持多用户数据保护的安全优盘*** | |
CN101635018A (zh) | 一种u盘数据安全摆渡方法 | |
US20220012360A1 (en) | Simplified Deletion of Personal Private Data in Cloud Backup Storage for GDPR Compliance | |
CN101763225A (zh) | 一种保护虚拟磁盘文件的***及方法 | |
US20080123858A1 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
CN104239812A (zh) | 一种局域网数据安全防护方法及*** | |
CN101382919A (zh) | 一种基于身份的存储数据隔离方法 | |
Aissaoui et al. | Survey on data remanence in Cloud Computing environment | |
US20180083954A1 (en) | Method, system, login device, and application software unit for logging into docbase management system | |
US8255704B1 (en) | Pool encryption with automatic detection | |
US20150293818A1 (en) | Method of protected recovery of data, computer program product and computer system | |
JP2004220400A (ja) | ファイル保護方法及びファイル保護プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121010 |