CN103617398B - 一种数据文件的保护方法及装置 - Google Patents

一种数据文件的保护方法及装置 Download PDF

Info

Publication number
CN103617398B
CN103617398B CN201310609522.7A CN201310609522A CN103617398B CN 103617398 B CN103617398 B CN 103617398B CN 201310609522 A CN201310609522 A CN 201310609522A CN 103617398 B CN103617398 B CN 103617398B
Authority
CN
China
Prior art keywords
data file
file
application program
data
flash disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310609522.7A
Other languages
English (en)
Other versions
CN103617398A (zh
Inventor
孙吉平
韩勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201310609522.7A priority Critical patent/CN103617398B/zh
Publication of CN103617398A publication Critical patent/CN103617398A/zh
Application granted granted Critical
Publication of CN103617398B publication Critical patent/CN103617398B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明将要保护的数据文件及其关联的应用程序写入U盘加密锁隐藏区,公共区只存放数据文件映射图标,双击数据文件映射图标时,监测执行设备根据映射图标到隐藏区中读取数据文件,根据数据文件的文件类型从隐藏区中读取关联的应用程序内容信息,然后以调试器方式运行应用程序,通过应用程序打开数据文件。通过本发明提供的方法,可以防止数据文件因随意拷贝、病毒木马等原因所造成的信息泄密,可以防止内存DUMP,增加调试和破解难度,提高了安全性。

Description

一种数据文件的保护方法及装置
技术领域
本发明涉及信息安全领域,特别涉及一种数据文件的保护方法及装置。
背景技术
U盘(USB Flash Disk),全称USB闪存驱动器。是一种使用USB接口的无需物理驱动器的微型高容量移动存储产品,通过USB接口与电脑连接,实现即插即用。由于U盘具有小巧易携带、存储容量大、速度快、体积小等特点,在日常生活和工作中得到越来越广泛的应用。
普通U盘是一个透明的移动存储介质设备,对数据的访问没有任何访问控制,只要具有USB接口的接入方都可以无阻碍地使用。因此U盘在给人们带来便捷的同时,也带来了一个重要问题:信息泄密。
U盘信息泄密的原因主要包括:由于用户通过U盘随意拷贝软件、文件或其他数据造成个人或企业机密信息的泄露,这种方式已经成为互联网时代信息泄密的主要原因之一。
目前也有一些解决方案或产品来解决这些问题,比如加密U盘、指纹、口令、权限等方式通过安全途径来对数据信息进行保护,但是这些解决方案在U盘非法使用者获得合法口令或权限后,还是可以对U盘内的数据进行拷贝和转移,还是会造成数据信息的泄露。
加密U盘,加密U盘包括硬件加密和软件加密两种技术,硬件加密技术一般通过U盘的主控芯片进行加密,安全级别高,不容易被破解、成本较高;软件是通过外置服务端或内置软件操作,对U盘文件进行加密,安全性因工而异,成本相对较低。
精锐系列的U盘加密锁是北京深思洛克研发的安全U盘加密锁产品,对应网址为http://www.sense.com.cn/product_4.html,其中详细公开了本申请人开发的精锐系列U盘加密锁软件保护装置的具体参数性能和工作原理。该系列U盘加密锁是于智能卡技术的基础上集成闪存功能的加密产品,U盘锁既具备加密锁的全部功能,同时集成的大量存储功能,相当于把一个加密锁和U盘封装在一起,具有强安全性,快速通讯,互不干扰,可靠性高的特征。U盘加密锁采用的核心安全芯片基于全球最高安全等级CC EAL5+设计,U盘部分可实现不同功能的分区划分,例如:虚拟CDROM、密码存储区、API调用私密区。产品特点:硬件不可复制;支持标准C语言编程,软件代码可“移植”到加密锁内;安全便捷的远程安全控制功能,可快速远程更新加密锁内数据;内置标准的安全算法(RSA、AES、DES及3DES、SHA-1);U盘可实现CDROM、密码区、隐藏区、普通存储区等多分区的灵活应用。
U盘加密锁中的U盘部分包括四个分区:
CDROM:CD-ROM分区主要用于存放制度数据(文件),或通过此分区替代光盘用于软件发行;
公共区:公开存储区类似普通U盘,具有存储功能;
隐藏区:即在计算机上不显示盘符,无法直接访问读取其中的数据,用于保护私密数据。
可执行程序/文件 (EXE File),是一种可在操作***存储空间中浮动定位的可直接运行的程序。在MS-DOS和MS-Windows操作***中,可执行程序是指文件后缀名为.exe、.com、.bat的文件。
Windows操作***中,双击一个可执行文件,文件管理器会自动运行这个应用程序。而双击一个数据文件时,文件管理器会用与之关联的应用程序打开它,比如.txt文件***默认关联NOTEPAD.EXE程序,.doc/.docx文件默认关联了MS Office中的WINWORD.EXE程序,双击.txt,.doc文件分别会以NOTEPAD.EXE记事本和WINWORD.EXE方式打开。数据文件与应用程序之间的关联是通过注册表来实现的:文件管理器查询注册表,查找数据文件对应扩展名有无注册,有注册就读取该扩展名对应的文件类型,找到文件类型再从中读取关联的程序,从而运行这个关联的应用程序,并把数据文件的文件名或路径作为命令行参数传给它。
Windows***中,所有注册了的扩展名都在Windows的注册表中,它的键值位于:HKEY_CLASSES_ROOT。而在注册表中扩展名默认值中会存储扩展名对应的文件类型,而这个文件类型也是一个位于注册表HKEY_CLASSES_ROOT下的键值,该键值下具有shell\open\command子条目,而这个command子条目的默认值中就存储了该文件类型所关联的程序,该程序即为扩展名默认的打开程序。以.txt文件为例进行说明:.txt扩展名键值位于***注册表HKEY_CLASSES_ROOT下,.txt在注册表中默认文件类型为txtfile,txtfile这种文件类型键值也位于***注册表HKEY_CLASSES_ROOT下,txtfile下具有shell\open\command子条目,command条目默认存储了txtfile文件类型所关联的程序NOTEPAD.EXE(即“记事本”)的路径(及一些参数,如%1一般用来传递被打开的文件路径),则.txt扩展名的文件双击时即以NOTEPAD.EXE记事本方式打开。
Linux***中,数据文件的文件类型是采用Magic方式和文件扩展名方式判断的,Linux下文件类型信息通常放在/USR/SHARE/MIME、/USR/LOCAL/SHARE/MIME和用户目录下,所有应用程序可以共享这些信息。Linux中文件类型和应用程序的关联是通过文件来实现的,在文件中指明可以操作的文件类型。该文件一般存放在/USR/SHARE/APPLICATIONS目录下。例如Linux桌面环境功能,应用程序与数据文件的关联是通过.desktop文件来实现,应用程序出现在开始菜单中或桌面上,它需要提供一个desktop文件,应用程序安装后,desktop文件通常会被安装到/USR/SHARE/APPLICATIONS下,在desktop文件中指明其关联的数据文件类型,如软件安装包可操作RPM文件,则desktop文件内容部分包括MimeType=application/x-rpm。MimeType这一项指明了可操作的文件类型。
在其他操作***中,可执行程序的文件后缀名则会不同,但其不影响U盘锁在这些操作***中的应用,由于本说明书仅为对本发明内容的示例性描述,而不是限制,本领域的技术人员根据本发明内容,完全能够对其它操作***中的可执行程序进行类似的操作和处理,其实现过程和MSDOS、WINDOWS、Linux***中的实现过程类似,为了简便起见,由于本说明书已经对本发明的过程和装置进行了详细的描述,因此对于其它操作***下的U盘加密锁的应用不再对其进行详细描述。
发明内容
有鉴于此,本发明提供了一种数据文件的保护方法及装置,以解决数据文件在日常使用中因随意拷贝、病毒木马等原因所造成的信息泄密,可以提高安全性。
本发明所提供的方法不仅适用于Windows操作***,还适用于其他操作***,如Linux、Unix***。
根据本发明的一个方面,提供一种数据文件保护的***,所述***包括设置在计算机主机中的设置设备和独立于计算机主机的U盘加密锁设备,所述U盘加密锁设备通过USB接口与所述计算机主机连接,
所述设置设备设置在所述计算机主机中,用于将数据文件及与所述数据文件关联的应用程序写入所述U盘加密锁中的隐藏区,在所述U盘加密锁中的公共区中生成对应于所述数据文件的映射图标,设置所述数据文件与所述应用程序之间关联的关联信息;
所述U盘加密锁,至少包括公共区和隐藏区,所述公共区中存储对应于所述数据文件的所述映射图标,所述隐藏区中存储所述数据文件的数据内容以及与所述数据文件关联的所述应用程序的数据内容;并且,所述U盘加密锁还用于执行软件保护功能。
根据本发明的一个方面,在所属U盘加密锁设备的公共区中设置有监测执行设备,
所述监测执行设备,用于监测所述U盘加密锁的公共区中的所述数据文件的映射图标被鼠标双击或键盘Enter键的动作,读取所述U盘加密锁中隐藏区中所述数据文件的数据内容,装载与所述数据文件类型相关联的所述应用程序的数据内容,以调试器方式运行所述应用程序以打开所述数据文件。
根据本发明的一个方面,所述监测执行设备包括监控模块、读取模块和执行模块,其中,
所述监控模块,用于监控所述U盘加密锁的公共区中所述映射图标的双击或Enter键动作;
所述读取模块,用于读取所述隐藏区中所述数据文件的数据内容及所述应用程序的数据内容;
所述执行模块,用于装载所述数据文件的数据内容及所述应用程序的数据内容并通过对应的应用程序打开所述数据文件。
根据本发明的一个方面,所述数据文件和所述映射图标是一一对应关系。
根据本发明的一个方面,所述数据文件关联的所述应用程序是指数据文件运行所依赖的应用程序。
根据本发明的一个方面,所述U盘加密锁中所述应用程序和所述数据文件是一对多的关系。
根据本发明的一个方面,所述监测执行设备是自动运行状态。
根据本发明的一个方面,所述设置设备进行设置时可通过自动方式或手动方式进行。
根据本发明的一个另一个方面,提供一种数据文件的保护方法,通过设置在计算机主机中的设置设备和独立于计算机主机的U盘加密锁设备对数据文件进行保护,其中所述U盘加密锁设备通过USB接口与所述计算机主机连接,
所述设置设备设置在所述计算机主机中,用于将数据文件及与所述数据文件关联的应用程序写入所述U盘加密锁中的隐藏区,在所述U盘加密锁中的公共区中生成对应于所述数据文件的映射图标,设置所述数据文件与所述应用程序之间关联的关联信息;
所述U盘加密锁,至少包括公共区和隐藏区,所述公共区中存储对应于所述数据文件的所述映射图标,所述隐藏区中存储所述数据文件的数据内容以及与所述数据文件关联的所述应用程序的数据内容;并且,所述U盘加密锁用于执行软件保护功能;
所述方法包括:
步骤1:所述设置设备根据要保护的数据文件的文件类型查找或下载文件类型关联的应用程序;
步骤2:所述设置设备将所述数据文件及所述应用程序写入所述U盘加密锁的隐藏区;
步骤3:所述设置设备在所述U盘加密锁的公共区中生成数据文件对应的映射图标;
步骤4:所述U盘加密锁连接主机,运行所述U盘加密锁内的监测执行设备;
步骤5:所述监测执行设备监控所述公共区中生成的所述映射图标被双击或Enter键动作;
步骤6:所述监测执行设备根据映射关系去所述隐藏区查找并读取对应的数据文件内容及数据文件类型关联的应用程序数据内容;
步骤7:所述监测执行设备装载所述应用程序,以调试器方式通过运行所述应用程序打开所述数据文件。
根据本发明的一个方面,所述设置设备根据所述数据文件的文件类型查找或下载文件类型关联或运行所依赖的应用程序是自动方式或者手动方式。
根据本发明的一个方面,所述自动方式包括根据与所述数据文件的文件类型关联的应用程序信息来查找或下载应用程序。
根据本发明的一个方面,所述自动方式包括在所述设置设备中默认将常用的数据文件的文件类型及其运行所依赖的应用程序名称通过文件或列表的形式存储起来,所述设置设备在使用时,根据要保护的数据文件类型到所述文件或者所述列表中查找对应的应用程序名称,然后查找或下载所述应用程序。
根据本发明的一个方面,所述自动方式包括设置设备预先将常用数据文件的文件类型关联的应用程序下载到指定目录下,使用时,根据要保护的数据文件类型直接到预设目录下查找应用程序。
根据本发明的一个方面,所述设置设备对写入所述U盘加密锁的隐藏区的所述数据文件及所述应用程序数据内容通过加密算法进行加密。
根据本发明的一个方面,所述加密算法包括对称加密算法或非对称加密算法,其中加密算法包括AES、DES、TDES;非对称算法包括RSA、ECC。
根据本发明的一个方面,设置设备根据数据文件的文件类型查找或下载文件类型关联或运行所依赖的应用程序可以是自动方式,也可以是手动方式。
根据本发明的一个方面,上述自动方式包括根据***中存储的数据文件的文件类型关联的应用程序信息来查找或下载应用程序。
根据本发明的一个方面,上述自动方式还包括设置设备中默认将常用的数据文件的文件类型及其运行所依赖的应用程序名称通过文件或列表存储起来,设置设备在使用时,根据要保护的数据文件类型到列表中查找对应的应用程序名称,然后在***中查找或下载该应用程序。
根据本发明的一个方面,为节省查找或下载时间,便于用户使用,设置设备还可以预先将一些常用数据文件类型运行所依赖的应用程序放到一个指定位置,比如设置设备安装目录文件夹中,用户在使用设置设备时,可以根据要保护的数据文件类型直接到该文件夹中自行选择对应的应用程序。
本发明将要保护的数据文件及其关联的应用程序写入U盘加密锁隐藏区,公共区只存放数据文件映射图标,双击数据文件映射图标时,监测执行设备根据映射图标到隐藏区中读取数据文件,根据数据文件的文件类型从隐藏区中读取关联的应用程序内容信息,然后以调试器方式运行应用程序,通过应用程序打开数据文件。本发明中,数据文件及应用程序均存储在隐藏区中且依赖监测执行设备执行,无法向外拷贝数据,而且监测执行设备通过调试器方式运行,可以防止内存DUMP。通过本发明提供的方法可以有效防止数据信息被拷贝所造成的数据泄密,增加调试和破解难度,提高了安全性。
附图说明
图1为按照本发明的一种数据文件保护装置的整体结构图。
图2为按照本发明的一种数据文件保护装置的U盘加密锁的内部结构图。
图3为按照本发明的一种数据文件保护方法的整体流程示意图。
图4为按照本发明的一种数据文件保护方法实施例1的流程示意图。
图5为按照本发明的一种数据文件保护方法实施例2的流程示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本发明所提供的方法不仅适用于Windows操作***,还适用于其他操作***,如Linux、Unix***。
图1 为按照本发明一个实施例的数据文件保护装置的整体结构图。
如图1所示,根据本发明的一个实施例,该数据文件保护装置包括:主机、U盘锁设备。
主机中具有设置设备,主机通过USB接口与U盘锁设备电性连接。
U盘锁设备中包括公共区和隐藏区。
如图1所示,为了更清楚地显示本发明的内容,图1中的U盘锁设备仅仅显示了公共区和隐藏区,没有绘制CDROM分区。
如图1所示,在公共区中存储了多个数据文件的图标。在图1中以数据文件1图标、数据文件2图标、数据文件3图标、数据文件N图标的形式标注,其分别对应于数据文件1、数据文件2、数据文件N。
此外,公共区中还具有监测执行设备。根据本发明的一个实施例,监测执行设备为内置在U盘加密锁中的软件程序,为自启动状态。当U盘加密锁与主机连接就自动启动该监测执行设备,从而用于监测鼠标双击或键盘Enter键U盘加密锁公共区中数据文件图标的动作,并根据使用者操作的文件图标的映射关系读取对应U盘加密锁隐藏区中数据文件的数据内容,并根据数据文件的文件类型装载文件类型关联的应用程序数据内容,以调试器方式运行应用程序来打开数据文件。
但是本领域的技术人员完全可以理解,监控执行装置完全可以根据实际使用需求,以硬件芯片、硬件集成电路、嵌入式芯片、固件等多种形式来实现监控装置的功能,其无需本领域的技术人员付出创造性的劳动,因此监控装置作为软件模块实现的形式仅仅是本发明的一种示例性实施例,而并不是对本发明的一种限制。上述硬件芯片、硬件集成电路、嵌入式芯片、固件等多种形式实现的监控装置均在本发明的保护范围内。
如图1所示,在隐藏区中存储了多个数据文件的数据内容。在图1中以数据文件1数据内容、数据文件2数据内容、数据文件3数据内容、数据文件N数据内容的形式标注。
另外,隐藏区中还具有应用程序1数据内容、应用程序2数据内容、应用程序N数据内容、其分别对应于应用程序1、应用程序2、应用程序N。
图2为按照本发明的一种数据文件保护装置的U盘加密锁的内部结构图。
如图1、2所示,一种数据文件保护装置,具体包括:设置设备、监测执行设备和U盘加密锁设备,
其中,所述设置设备,设置在计算机主机上,用于将数据文件及与其关联的应用程序写入U盘加密锁隐藏区,在公共区生成与数据文件对应的数据文件映射图标,并设置数据文件与应用程序的关联信息;
所述监测执行设备内置于U盘加密锁,监测执行设备包括监控模块、读取模块和执行模块,其中,
监控模块,用于监控U盘加密锁公共区中数据文件映射图标的双击或Enter键动作;
读取模块,用于读取隐藏区内数据文件及应用程序的数据内容;
执行模块,用于装载数据文件和应用程序数据内容,并通过关联应用程序打开进行双击或Enter键操作的数据文件;
根据本发明的一个实施例,U盘锁设备是U盘加密锁,具有加密锁软件保护功能,用于存储监测执行设备、数据文件及应用程序数据内容、映射图标、映射表等信息。
根据本发明的一个方面,所述数据文件和数据文件的映射图标是一一对应关系。
根据本发明的一个方面,所述数据文件关联的应用程序是指数据文件运行所依赖的应用程序。
根据本发明的一个方面,所述U盘加密锁中应用程序和数据文件可以是一对多的关系,即:一个应用程序可以打开、运行多个数据文件。根据本发明的一个实施方式,一个应用程序可以运行一个或多个文件类型的数据文件。
根据本发明的一个方面,所述监测执行设备是自动运行状态,即U盘加密锁与主机接口连接时,监测执行设备就自动运行。
根据本发明的一个方面,所述设置设备进行设置时还可以通过人工手动方式自行设置,根据本发明的一个实施方式,比如用户可以手动设置映射图标等信息。
图3为按照本发明的一种数据文件保护方法的整体流程示意图。
如图3所示,一种数据文件的保护方法,具体步骤包括:
步骤1:设置设备根据要保护的数据文件的文件类型查找或下载与数据文件的文件类型关联的应用程序;
步骤2:设置设备将数据文件及应用程序写入U盘加密锁隐藏区;
步骤3:设置设备在U盘加密锁公共区中生成与数据文件对应的数据文件映射图标;
步骤4:U盘加密锁通过USB接口连接主机,在主机的操作***中自动运行U盘加密锁内的监测执行设备;
步骤5:监测执行设备自动监控U盘加密锁公共区中生成的数据文件映射图标的双击或Enter键动作;
步骤6:监测执行设备根据数据文件与应用程序之间的映射关系,在U盘加密锁隐藏区中查找并读取对应的数据文件内容及数据文件类型关联的应用程序数据内容;
步骤7:监测执行设备装载应用程序数据,以调试器方式通过运行与数据文件相关联的应用程序打开数据文件。
根据本发明的一个方面,设置设备根据数据文件的文件类型查找或下载文件类型关联或运行所依赖的应用程序可以是自动方式,也可以是手动方式。
所述自动方式至少包括以下几种方法:
1. 根据本发明的一个实施例,根据操作***中存储的数据文件的文件类型关联的应用程序信息来查找或下载应用程序。即:操作***中的数据文件根据文件类型默认会有关联的应用程序,双击打开该数据文件时,就通过默认关联的应用程序来打开数据文件。比如,Windows中是在注册表中记录关联数据的,其他操作***如LINUX、UNIX则一般是通过文件进行记录的。本发明中的自动方式就可以采用这种方式,设置设备根据要写入U盘加密锁的数据文件的文件类型到***中(如注册表或文件)查找***默认文件类型对应的关联应用程序的位置,然后找到与数据文件的文件类型关联的应用程序了。根据本发明的一个实施例,如果操作***中没有与数据文件关联的应用程序,则主机可以通过从网络下载的方式获得与数据文件关联的应用程序。
2. 根据本发明的一个实施例,为提高查找数据文件的文件类型对应关联的应用程序的效率,设置设备可以将常用的数据文件的文件类型及其运行所依赖的应用程序名称通过文件或列表先存储起来,其中,所述存储位置在计算机主机中。根据本发明的一个实施例,存储位置比如可以存储在设置设备安装目录下的指定文件夹中。当设置设备在使用时,根据要保护的数据文件类型到列表中查找对应的应用程序名称,然后在操作***中查找或下载该名称的应用程序。
3. 根据本发明的一个实施例,为节省查找或下载时间,便于用户使用,设置设备还可以将一些常用数据文件类型运行所依赖的应用程序事先下载好,放到指定的文件夹中。其中,所述存储位置在计算机主机中。根据本发明的一个实施例,存储位置比如是在设置设备安装目录下的指定文件夹,也可以在其他指定位置。设置设备根据要保护的数据文件的文件类型自动直接到事先存放应用程序的文件夹中去寻找关联的应用程序。
根据本发明的一个实施例,上述方法3还可以通过手动方式进行,根据文件类型到指定的文件夹中手动选择关联的应用程序。
根据本发明的一个方面,所述设置设备还可以对写入U盘加密锁隐藏区的数据文件及应用程序数据内容或关键数据内容通过加密算法进行加密,读取时再解密。
根据本发明的一个方面,所述加密算法包括对称加密算法或非对称加密算法,其中加密算法包括AES、DES、TDES;非对称算法包括RSA、ECC等。
本发明中数据文件与数据文件映射图标具有一一对应关系,数据文件关联应用程序至少包括以下几种方法:
1. 根据本发明的一个实施例,设置设备根据写入隐藏区的数据文件在公共区生成一个对应的数据文件映射图标。该数据文件映射图标类似于快捷方式,图标路径对应于与数据文件类型关联的应用程序的起始位置,该映射图标的属性中存储了所述映射的隐藏区的数据文件内容的位置、以及文件类型关联的隐藏区中的应用程序数据内容的位置,当对所述映射图标进行双击或Enter键操作时,监测执行设备会通过映射图标属性中已存储的数据文件及关联的应用程序的路径到U盘加密锁隐藏区中读取数据文件和应用程序内容信息;
2. 根据本发明的一个实施例,设置设备在将数据文件及应用程序写入U盘加密锁时,会生成一个数据文件关联应用程序映射关系表,映射关系表中列出了与数据文件的文件类型关联的应用程序的名称、隐藏区存储的路径等信息(比如.txt关联notepad.exe),该映射关系表可存储在U盘加密锁的公共区或隐藏区中。当监测执行设备监测到对映射图标的双击或者Enter键事件后,根据映射图标的映射路径到U盘加密锁的隐藏区中读取数据文件内容,然后根据双击或者Enter键的数据文件类型到映射关系表中查找该文件类型所对应的应用程序,之后监测执行设备以调试器方式装载并执行该应用程序,通过该应用程序打开数据文件。
3. 根据本发明的一个实施例,与方法2相比,生成的数据文件映射图标只包括文件名称和/或扩展名,映射关系表中存储文件名、文件类型、数据文件所在隐藏区的位置、与数据文件关联的应用程序的名称、位置等信息。当对映射图标进行双击或者Enter键操作时,根据文件名、扩展名到映射关系表中查找对应的数据文件位置、关联的应用程序位置,通过监测执行设备在U盘加密锁的隐藏区中读取数据文件内容和应用程序并以调试器方式装载并执行该应用程序,通过该应用程序打开数据文件。
实施例1
图4为按照本发明的数据文件保护方法实施例1的流程示意图。
参见图4,本实施例操作***为Windows,要保护的数据文件包括文本文件:a.txt,b.txt,Windows操作***中默认.txt关联的应用程序是NOTEPAD.EXE(即记事本程序)。根据本发明的一个实施例,该数据文件的保护方法包括:
1.设置设备根据要保护的数据文件的文件类型,从Windows***注册表中获取数据文件关联的应用程序路径,比如(C:\Windows\System32\NOTEPAD.EXE);
2.设置设备将数据文件和关联的应用程序(NOTEPAD.EXE)写入U盘加密锁隐藏区;
3.设置设备在U盘加密锁公共区生成数据文件的映射图标及映射表,其中映射图标包括文件名和扩展名(假定映射图标名称与原名称相同,a.txt,b.txt),映射表包括文件名、扩展名对应的数据文件及其关联的应用程序名称、位置信息;
4.U盘加密锁连接主机,自动运行U盘加密锁内的监测执行设备;
5.监测执行设备自动监控公共区生成的文件映射图标的双击或Enter键动作,如双击a.txt;
6.监测执行设备根据映射表中存储的映射关系去U盘加密锁隐藏区中查找并读取对应的数据文件a.txt的数据内容及数据文件类型关联的应用程序(NOTEPAD.EXE)的数据内容;
7.监测执行设备装载应用程序数据,以调试器方式运行NOTEPAD.EXE,通过NOTEPAD.EXE打开a.txt。
实施例2
图5为按照本发明的数据文件保护方法实施例2的流程示意图。
参见图5,实施例2与实施例1的区别在于步骤1,本实施例步骤1为:
1.设置设备中预先将常用的与数据文件的文件类型关联的应用程序(如.txt关联的NOTEPAD.EXE程序,.doc关联的WINWORD.EXE程序等)下载到指定文件夹中,比如,C:\Windows\System32\,设置设备根据要保护的数据文件自动从指定文件夹中选择关联的应用程序。
本实施例中自动从指定文件夹中选择关联的应用程序,包括指定文件夹中也有个映射表,映射表中存储的是文件类型和关联的应用程序的映射表,设置设备自动选择关联的应用程序时,根据文件类型从映射表中进行选择。
余下步骤与实施例1类似,包括:
2.设置设备根据要保护的数据文件的文件类型,从Windows***注册表中获取数据文件关联的应用程序路径,比如(C:\Windows\System32\NOTEPAD.EXE);
3.设置设备将数据文件和关联的应用程序(NOTEPAD.EXE)写入U盘加密锁隐藏区;
4.设置设备在U盘加密锁公共区生成数据文件的映射图标及映射表,其中映射图标包括文件名和扩展名(假定映射图标名称与原名称相同,a.txt,b.txt),映射表包括文件名、扩展名对应的数据文件及其关联的应用程序名称、位置信息;
5.U盘加密锁连接主机,自动运行U盘加密锁内的监测执行设备;
6.监测执行设备自动监控公共区生成的文件映射图标的双击或Enter键动作,如双击a.txt;
7.监测执行设备根据映射表中存储的映射关系去U盘加密锁隐藏区中查找并读取对应的数据文件a.txt的数据内容及数据文件类型关联的应用程序(NOTEPAD.EXE)的数据内容;
监测执行设备装载应用程序数据,以调试器方式运行NOTEPAD.EXE,通过NOTEPAD.EXE打开a.txt。
在Linux、Unix***中实施本发明的方法步骤与在Windows***中实施基本相同,具体实施时可参考Windows***中的实施方案,此处不再赘述。
此外,根据本发明的一个实施例,U盘锁采用的USB协议是USB 2.0。但是,本领域的技术人员都清楚,USB协议包括很多版本,本发明同样适用于其他版本的USB协议,包括但不限于USB 1.1、USB 2.5、USB 3.0。
此外,在其他操作***中,可执行程序的文件后缀名则会不同,但其不影响U盘锁在这些操作***中的应用,由于本说明书仅为对本发明内容的示例性描述,而不是限制,本领域的技术人员根据本发明内容,完全能够对其它操作***中的可执行程序进行类似的操作和处理,其实现过程和MSDOS、WINDOWS、LINUX***中的实现过程类似,并不会为了简便起见,由于本说明书已经对本发明的过程和装置进行了详细的描述,因此本说明书对于其它操作***下的U盘加密锁的处理和使用方式不再对其进行详细描述。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种数据文件保护的***,所述***包括设置在计算机主机中的设置设备和独立于计算机主机的U盘加密锁设备,所述U盘加密锁设备通过USB接口与所述计算机主机连接,其特征在于,
所述设置设备设置在所述计算机主机中,用于将数据文件及与所述数据文件关联的应用程序写入所述U盘加密锁中的隐藏区,在所述U盘加密锁中的公共区中生成对应于所述数据文件的映射图标,设置所述数据文件与所述应用程序之间关联的关联信息;
所述设置设备对写入所述U盘加密锁的隐藏区的所述数据文件及所述应用程序数据内容或关键数据内容通过加密算法进行加密,读取时对其进行解密;
所述加密算法包括对称加密算法或非对称加密算法,其中加密算法包括AES、DES、TDES;非对称算法包括RSA、ECC;
所述设置设备根据所述数据文件的文件类型查找或下载文件类型关联或运行所依赖的应用程序是自动方式或者手动方式;所述自动方式包括:
在所述设置设备中默认将常用的数据文件的文件类型及其运行所依赖的应用程序名称通过文件或列表的形式存储起来,所述设置设备在使用时,根据要保护的数据文件类型到所述文件或者所述列表中查找对应的应用程序名称,然后查找或下载所述应用程序;
或者,所述设置设备预先将常用数据文件的文件类型关联的应用程序下载到指定目录下,使用时,根据要保护的数据文件类型直接到预设目录下查找应用程序;
所述U盘加密锁,包括CDROM、密码区、隐藏区、公共区,所述公共区中存储对应于所述数据文件的所述映射图标,所述隐藏区中存储所述数据文件的数据内容以及与所述数据文件关联的所述应用程序的数据内容;并且,所述U盘加密锁还用于执行软件保护功能;
其中,在所属U盘加密锁设备的公共区中设置有监测执行设备,
所述监测执行设备,用于监测所述U盘加密锁的公共区中的所述数据文件的映射图标被鼠标双击或键盘Enter键的动作,读取所述U盘加密锁中隐藏区中所述数据文件的数据内容,装载与所述数据文件类型相关联的所述应用程序的数据内容,以调试器方式运行所述应用程序以打开所述数据文件;
所述监测执行设备包括监控模块、读取模块和执行模块,其中,
所述监控模块,用于监控所述U盘加密锁的公共区中所述映射图标的双击或Enter键动作;所述读取模块,用于读取所述隐藏区中所述数据文件的数据内容及所述应用程序的数据内容;所述执行模块,用于装载所述数据文件的数据内容及所述应用程序的数据内容并通过对应的应用程序打开所述数据文件;
所述数据文件和所述映射图标是一一对应关系;其中,设置设备根据写入隐藏区的数字文件在公共区生成一个对应的数据文件映射图标,图标路径对应于与数据文件类型关联的应用程序的起始位置,该映射图标的属性中存储了所述映射的隐藏区的数据文件的内容位置;或者,设置设备在将数据文件和应用程序写入U盘加密锁时,生成数据文件关联应用程序映射关系表,该表存储在公共区或者隐藏区中;或者,映射图标只包括文件名称和/或扩展名,映射关系表中存储文件名、文件类型、数据文件所在隐藏区的位置、与数据文件关联的应用程序的名称、位置。
2.根据权利要求1所述的数据文件保护的***,其特征在于,所述数据文件关联的所述应用程序是指数据文件运行所依赖的应用程序。
3.根据权利要求1所述的数据文件保护的***,其特征在于,所述U盘加密锁中所述应用程序和所述数据文件是一对多的关系。
4.根据权利要求3所述的数据文件保护的***,其特征在于,所述监测执行设备是自动运行状态。
CN201310609522.7A 2013-11-27 2013-11-27 一种数据文件的保护方法及装置 Active CN103617398B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310609522.7A CN103617398B (zh) 2013-11-27 2013-11-27 一种数据文件的保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310609522.7A CN103617398B (zh) 2013-11-27 2013-11-27 一种数据文件的保护方法及装置

Publications (2)

Publication Number Publication Date
CN103617398A CN103617398A (zh) 2014-03-05
CN103617398B true CN103617398B (zh) 2017-07-07

Family

ID=50168101

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310609522.7A Active CN103617398B (zh) 2013-11-27 2013-11-27 一种数据文件的保护方法及装置

Country Status (1)

Country Link
CN (1) CN103617398B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104536731B (zh) * 2014-12-05 2017-12-19 北京奇虎科技有限公司 进行应用程序设置的方法、装置和***
CN106528571A (zh) * 2015-09-14 2017-03-22 北京中质信维科技有限公司 一种用于移动终端的文件管理方法及***
CN107220071A (zh) * 2016-03-22 2017-09-29 北京蓝光引力网络股份有限公司 一种引导电子设备启动***的方法
CN107305468A (zh) * 2016-04-20 2017-10-31 西安中兴新软件有限责任公司 一种信息处理方法和装置
CN107426173B (zh) * 2017-06-06 2021-01-29 北京鸿享技术服务有限公司 文件防护方法及装置
CN109189697B (zh) * 2018-08-06 2022-05-31 合肥联宝信息技术有限公司 一种信息处理方法及其信息处理装置
CN110532817B (zh) * 2019-08-29 2021-09-10 北京计算机技术及应用研究所 一种预安装软件隐藏运行的安全防护方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034378A (zh) * 2007-04-27 2007-09-12 吴晓栋 一种实现处理器及其计算机***信息处理环境高度安全与可信的方法
CN101364253A (zh) * 2007-08-06 2009-02-11 电子科技大学 反恶意程序隐蔽调试引擎与方法
CN101714118A (zh) * 2009-11-20 2010-05-26 北京邮电大学 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102968391A (zh) * 2012-03-20 2013-03-13 广州市国迈科技有限公司 一种可保护所存储软件版权的u盘
CN203276262U (zh) * 2013-03-20 2013-11-06 深圳市泰吉通电子有限公司 一种具有加密锁功能的移动存储设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034378A (zh) * 2007-04-27 2007-09-12 吴晓栋 一种实现处理器及其计算机***信息处理环境高度安全与可信的方法
CN101364253A (zh) * 2007-08-06 2009-02-11 电子科技大学 反恶意程序隐蔽调试引擎与方法
CN101714118A (zh) * 2009-11-20 2010-05-26 北京邮电大学 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法

Also Published As

Publication number Publication date
CN103617398A (zh) 2014-03-05

Similar Documents

Publication Publication Date Title
CN103617399B (zh) 一种数据文件保护方法及装置
CN103617398B (zh) 一种数据文件的保护方法及装置
JP5900911B2 (ja) 1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス
US7840750B2 (en) Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US10268827B2 (en) Method and system for securing data
CN103488919B (zh) 一种可执行程序的保护方法及装置
JP5821034B2 (ja) 情報処理装置、仮想マシン生成方法及びアプリ配信システム
US9424430B2 (en) Method and system for defending security application in a user's computer
US7908476B2 (en) Virtualization of file system encryption
JP5828081B2 (ja) 情報処理装置、情報処理方法、及びプログラム配信システム
US9715598B2 (en) Automatic secure escrowing of a password for encrypted information an attachable storage device
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
WO2008039241A1 (en) Methodology, system and computer readable medium for detecting and managing malware threats
US20100211802A1 (en) Storage Volume Protection Supporting Legacy Systems
KR102037656B1 (ko) 데이터 파일들 보호
CN103605934B (zh) 一种可执行文件的保护方法及装置
Liu et al. xShare: supporting impromptu sharing of mobile phones
US20190278918A1 (en) Protecting cognitive code and client data in a public cloud via deployment of data and executables into a secure partition with persistent data
CN103425938A (zh) 一种类Unix操作***的文件夹加密方法和装置
US10685106B2 (en) Protecting cognitive code and client data in a public cloud via deployment of data and executables into a stateless secure partition
Brandao Computer forensics in cloud computing systems
KR101469803B1 (ko) 데이터 보안장치, 이를 구비하는 단말기 및 데이터 보안 방법과 컴퓨터로 읽을 수 있는 기록매체
Chang et al. The research of security system for sharing engineering drawings
Huang et al. A fine-grained permission control mechanism for external storage of android
TWI263432B (en) Data security method for storage apparatus and storage media and electronic device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant before: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

COR Change of bibliographic data
CB02 Change of applicant information

Address after: 100193 Beijing, Haidian District, East West Road, No. 10, East Hospital, building No. 5, floor 5, layer 510

Applicant after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Applicant before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.