CN112035885A - 基于minifilter和usbkey的透明加解密文件驱动的方法 - Google Patents

基于minifilter和usbkey的透明加解密文件驱动的方法 Download PDF

Info

Publication number
CN112035885A
CN112035885A CN202010873281.7A CN202010873281A CN112035885A CN 112035885 A CN112035885 A CN 112035885A CN 202010873281 A CN202010873281 A CN 202010873281A CN 112035885 A CN112035885 A CN 112035885A
Authority
CN
China
Prior art keywords
file
password
usbkey
layer
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010873281.7A
Other languages
English (en)
Other versions
CN112035885B (zh
Inventor
姚金龙
董仲舒
程杰
谷晶中
张阳光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Valley Network Polytron Technologies Inc
Original Assignee
Valley Network Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Valley Network Polytron Technologies Inc filed Critical Valley Network Polytron Technologies Inc
Priority to CN202010873281.7A priority Critical patent/CN112035885B/zh
Publication of CN112035885A publication Critical patent/CN112035885A/zh
Application granted granted Critical
Publication of CN112035885B publication Critical patent/CN112035885B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于minifilter和usbkey的透明加解密文件驱动的方法。该方法包括:步骤1:解析用户配置文件,获取待监控信息;用户配置文件包括:加密的文件类型和加密的文件名中的至少一个、打开文件时的进程名以及用户设置的密码长度;步骤2:检测usbkey是否***,若检测到usbkey,则与其建立连接;步骤3:与驱动层建立通信连接,驱动层为基于minifilter框架的驱动;步骤4:将待监控信息逐个发送至驱动层,然后接收驱动层发送的命令并在usbkey中进行相应操作,将操作结果发送至驱动层,以供驱动层在指定监控文件被执行打开操作、读操作、写操作和关闭操作中的一个或多个操作时对被执行操作进行拦截进而根据操作结果对指定监控文件进行加解密。

Description

基于minifilter和usbkey的透明加解密文件驱动的方法
技术领域
本发明涉及基于windows透明加解密驱动技术领域,尤其涉及一种基于minifilter和usbkey的透明加解密文件驱动的方法。
背景技术
在windows下要想实现对文件的保护,一种方法是在文件关闭之后对文件进行手动加密,然后打开文件之前手动解密,这种方法的弊端是操作比较繁琐,而且有可能出现用户忘了加密操作,在导致文件在被拷贝走之后出现泄密的情况;另外一种方法是直接在服务器上进行操作,所有文件在服务器上进行加解密,本地计算机上不留副本;这种方法的弊端是所有文件都依赖于服务器,如果服务器崩溃或者硬盘损坏,会出现文件丢失的严重情况,需要服务器的文件进行定时备份,还有一种弊端就是对于单机的情况无法解决。
中国专利文献CN106599728A公开了一种基于文件过滤驱动框架的***文件保护方法及装置,本方法主要是针对文件的保护操作(读取写入等操作),而不是针对文件内容本身,也就是说,若将该文件拷贝到其它机器上,那么该文件保护动作将会失效,即在其它机器上依然能够读取文件内容。
发明内容
针对现有的手动加解密操作繁琐、依赖服务器加解密存在文件已丢失或单机情形下无法适用以及加密效果不好的问题,本发明提供一种基于minifilter和usbkey的透明加解密文件驱动的方法。
本发明提供的一种基于minifilter和usbkey的透明加解密文件驱动的方法,该方法包括:
步骤1:解析用户配置文件,获取待监控信息;所述用户配置文件包括:加密的文件类型和加密的文件名中的至少一个、打开文件时的进程名以及用户设置的密码长度;
步骤2:检测usbkey是否***,若检测到usbkey,则与其建立连接;
步骤3:与驱动层建立通信连接,所述驱动层为基于minifilter框架的驱动;
步骤4:将待监控信息逐个发送至驱动层,然后接收驱动层发送的命令并在usbkey中进行相应操作,将操作结果发送至驱动层,以供驱动层在指定监控文件被执行打开操作、读操作、写操作和关闭操作中的一个或多个操作时对被执行操作进行拦截进而根据操作结果对指定监控文件进行加解密;其中,所述命令包括创建密码命令和解开密码命令。
进一步地,步骤4中的接收驱动层发送的命令并在usbkey中进行相应操作,包括:
若为创建密码命令,则随机生成一个密码,将密码放入usbkey对密码进行加密,并把加密的密码和源密码发送给驱动层;
若为解开密码命令,则将加密的密码放入usbkey对密码进行解密,获取源密码,将源密码发送至驱动层。
进一步地,所述命令还包括退出命令;对应地,步骤4中的接收驱动层发送的命令并在usbkey中进行相应操作,包括:若为退出命令,则断开与驱动层的通信连接,并断开usbkey链接,释放资源。
本发明还提供另一种基于minifilter和usbkey的透明加解密文件驱动的方法,包括:
步骤1:加载驱动层,当驱动层加载时,调用DriverEntry函数,初始化用于申请内核缓冲区的数据结构链表、用于存储指定监控文件信息的锁,注册用于对文件进行操作的回调函数,以建立驱动通信监听服务;所述驱动层为基于minifilter框架的驱动;
步骤2:接收用户层发送的待监控信息,根据所述待监控信息在文件创建回调函数内判断文件是否为指定监控文件;
步骤3:若为指定监控文件,则向用户层发送命令,以供用户层根据命令在usbkey中进行相应操作;接收用户层的操作结果,在指定监控文件被执行打开操作、读操作、写操作和关闭操作中的一个或多个操作时对被执行操作进行拦截进而根据操作结果对指定监控文件进行加解密;其中,所述命令包括创建密码命令和解开密码命令。
进一步地,步骤3中的若为指定监控文件,则向用户层发送命令,包括:
步骤3.1:若为指定监控文件,则创建文件流结构体,并读取文件加密标志;
步骤3.2:若文件加密标志匹配,则读取文件尾数据中的加密的密码,向用户层发送解开密码命令和加密的密码,以供用户层将加密的密码放入usbkey对密码进行解密以获取源密码;
步骤3.3:接收用户层发送的源密码,将源密码和文件尾数据中的其他数据填充到文件流结构体中。
进一步地,步骤3还包括:
步骤3.4:若文件加密标志不匹配,则向用户层发送创建密码命令,以供用户层随机生成一个密码,将密码放入usbkey对密码进行加密;
步骤3.5:接收用户层发送的加密的密码和源密码,并将加密后的密码填充到文件流结构体中。
进一步地,步骤3中的对指定监控文件进行加解密,包括:
当指定监控文件被执行读操作时,在读操作完成之前,获取文件流结构体,若文件流结构体中包含已加密标志,则创建一个内核缓冲区;在读操作完成之后,根据源密码对内核缓冲区的数据进行解密,并将解密后的数据拷贝到用户缓冲区。
进一步地,步骤3中的对指定监控文件进行加解密,包括:
当指定监控文件被执行写操作时,在写操作完成之前,将用户缓冲区的数据进行加密,并将加密后的数据拷贝到内核缓冲区。
进一步地,步骤3中的对指定监控文件进行加解密,包括:
当指定监控文件被执行关闭操作时,在关闭操作完成之前,清理缓存,将文件属性结构体写至文件尾指定偏移处。
进一步地,该方法还包括:
卸载驱动层,当卸载驱动层时,向用户层发送退出命令,以供用户层断开与驱动层的通信连接,并断开UEKY链接,释放资源。
本发明的有益效果:
本发明实施例提供的基于minifilter和usbkey的透明加解密文件驱动的方法,基于windows minifilter和usbkey技术,实现一种文件驱动,当文件被执行打开、读、写、关闭等操作时,在驱动层拦截其操作,然后对文件内容进行加解密,从而实现对指定监控文件的无感加解密;同时,由于驱动层在对文件进行加解密时,需要用到特定usbkey,因此针对不使用特定usbkey拷贝指定监控文件的情况,即使文件被拷贝走,也不能正确读取文件的内容,从而真正实现了文件的透明、无缝自动加解密,也就是说,相较于现有技术,采用本发明方法对文件进行加解密后,驱动和UKEY缺一不可,实现了双重保护,可有效防止文件被非法读取篡改,加密效果较好。
附图说明
图1为本发明实施例提供的基于minifilter和usbkey的透明加解密文件驱动的方法的流程示意图之一;
图2为本发明实施例提供的基于minifilter和usbkey的透明加解密文件驱动的方法的流程示意图之二;
图3为本发明实施例提供的基于minifilter和usbkey的透明加解密文件驱动的方法的流程示意图之三;
图4为本发明实施例提供的采用非法方式打开指定监控文件的打开效果示意图之一;
图5为本发明实施例提供的采用非法方式打开指定监控文件的打开效果示意图之二。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,本发明实施例提供一种基于minifilter和usbkey的透明加解密文件驱动的方法,包括以下步骤:
S101:用户层解析用户配置文件,获取待监控信息;所述用户配置文件包括:加密的文件类型和加密的文件名中的至少一个、打开文件时的进程名以及用户设置的密码长度;
具体地,一般情况下,用户设置的密码长度为128位以下。
S102:用户层检测usbkey是否***,若检测到usbkey,则与其建立连接;
S103:用户层与驱动层建立通信连接,所述驱动层为基于minifilter框架的驱动;
S104:用户层将待监控信息逐个发送至驱动层,然后接收驱动层发送的命令并在usbkey中进行相应操作,将操作结果发送至驱动层,以供驱动层在指定监控文件被执行打开操作、读操作、写操作和关闭操作中的一个或多个操作时对被执行操作进行拦截进而根据操作结果对指定监控文件进行加解密;其中,所述命令包括创建密码命令和解开密码命令。
具体地,若为创建密码命令,则随机生成一个密码,将密码放入usbkey对密码进行加密,并把加密的密码和源密码发送给驱动层;
若为解开密码命令,则将加密的密码放入usbkey对密码进行解密,获取源密码,将源密码发送至驱动层。
本发明实施例提供的基于minifilter和usbkey的透明加解密文件驱动的方法,基于windows minifilter和usbkey技术,实现一种文件驱动,当文件被执行打开、读、写、关闭等操作时,在驱动层拦截其操作,然后对文件内容进行加解密,从而实现对指定监控文件的无感加解密;同时,由于驱动层在对文件进行加解密时,需要用到特定usbkey,因此针对不使用特定usbkey拷贝指定监控文件的情况,即使文件被拷贝走,也不能正确读取文件的内容,从而真正实现了文件的透明、无缝加解密。
实施例2
如图2所示,在上述实施例的基础上,本发明提供又一种基于minifilter和usbkey的透明加解密文件驱动的方法,该实施例2与实施例1的不同之处在于,驱动层发送的命令还包括退出命令,若用户层接收到退出命令,则断开与驱动层的通信连接,并断开UEKY链接,释放资源。
作为一种可实施方式,本发明实施例还给出以下具体内容作为设计用户层的参考:
Figure BDA0002651831260000051
Figure BDA0002651831260000061
Figure BDA0002651831260000071
实施例3
如图3所示,本发明实施例提供又一种基于minifilter和usbkey的透明加解密文件驱动的方法,包括以下步骤:
S301、加载驱动层,当驱动层加载时,调用DriverEntry函数,初始化用于申请内核缓冲区的数据结构链表、用于存储指定监控文件信息的锁,注册用于对文件进行操作的回调函数,以建立驱动通信监听服务;所述驱动层为基于minifilter框架的驱动;
具体地,用于申请内核缓冲区的数据结构链表包括一个非分页辅助链表,用于在读文件内容时申请一段缓冲区来存放内核读取的内容,利用这个链表避免频繁的申请和释放内存,提高效率。
用于存储指定监控文件信息的锁是一个内存结构体锁,该结构体用来存储哪些文件或者哪些进程产生的文件需要保护加密。因为该内存结构体是根据用户层发送过来的信息生成的,所以需要一个自旋锁。
用于对文件进行操作的回调函数包括:minifilter提供的precreate、postcreate、preread、postread、presetinfo、postsetinfo、preclose、postclose对文件进行操作的一系列回调函数。
S302:驱动层接收用户层发送的待监控信息,根据所述待监控信息在文件创建回调函数内判断文件是否为指定监控文件,若是则执行步骤S303,否则继续等待回调;
S303:若为指定监控文件,驱动层则向用户层发送命令,以供用户层根据命令在usbkey中进行相应操作;接收用户层的操作结果,在指定监控文件被执行打开操作、读操作、写操作和关闭操作中的一个或多个操作时对被执行操作进行拦截进而根据操作结果对指定监控文件进行加解密;其中,所述命令包括创建密码命令和解开密码命令。
具体地,本步骤中的若为指定监控文件,驱动层则向用户层发送命令,具体为:
S3031:若为指定监控文件,驱动层则创建文件流结构体,并读取文件加密标志,判断文件加密标志是否匹配,若是则执行步骤S3032,否则转向步骤S3034;
S3032:若文件加密标志匹配,驱动层则读取文件尾数据中的加密的密码,向用户层发送解开密码命令和加密的密码,以供用户层将加密的密码放入USBKEY对密码进行解密以获取源密码;
S3033:驱动层接收用户层发送的源密码,将源密码和文件尾数据中的其他数据填充到文件流结构体中;
S3034:若文件加密标志不匹配,驱动层则向用户层发送创建密码命令,以供用户层随机生成一个密码,将密码放入usbkey对密码进行加密;
S3035:驱动层接收用户层发送的加密的密码和源密码,并将加密后的密码填充到文件流结构体中。
S3036:当指定监控文件被执行读操作时,在读操作完成之前,获取文件流结构体,若文件流结构体中包含已加密标志,则创建一个内核缓冲区;在读操作完成之后,根据源密码对内核缓冲区的数据进行解密,并将解密后的数据拷贝到用户缓冲区;
S3037:当指定监控文件被执行写操作时,在写操作完成之前,根据源密码将用户缓冲区的数据进行加密,并将加密后的数据拷贝到内核缓冲区;
S3038:当指定监控文件被执行关闭操作时,在关闭操作完成之前,清理缓存,将文件属性结构体写至文件尾指定偏移处。
具体地,文件属性结构体中包括:文件加密后的密码、加密标志和文件有效长度;文件尾指定偏移处应为扇区的整数倍。
需要说明的是,在完成写操作之后,需要对文件进行文件属性操作时,可以在对文件属性进行操作的回调函数中,对文件的长度、重命名操作分别进行相应处理,然后再将文件属性结构体写至文件尾指定偏移处。
S3039:当需要卸载驱动层时,则卸载驱动层,同时向用户层发送退出命令,以供用户层断开与驱动层的通信连接,并断开usbkey链接,释放资源。
作为一种可实施方式,本发明实施例还给出以下具体内容作为设计驱动层的参考:
流上下文结构体定义:
Figure BDA0002651831260000091
Figure BDA0002651831260000101
文件尾数据结构体定义:
Figure BDA0002651831260000111
以文件“互联网使用手册.docx”为例,采用本发明方法对该文件进行加密,采用本发明方法进行文件加密的加密效果分别如图4、图5所示。
本发明提供的透明加解密文件驱动的方法可以用于商业保密或者其它保密领域需要对windows上指定类型的文件或者指定名称的文件进行无感加解密,并且拷贝之后不能打开,或者打开之后不能识别其内容的文件保密领域。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.基于minifilter和usbkey的透明加解密文件驱动的方法,其特征在于,包括:
步骤1:解析用户配置文件,获取待监控信息;所述用户配置文件包括:加密的文件类型和加密的文件名中的至少一个、打开文件时的进程名以及用户设置的密码长度;
步骤2:检测usbkey是否***,若检测到usbkey,则与其建立连接;
步骤3:与驱动层建立通信连接,所述驱动层为基于minifilter框架的驱动;
步骤4:将待监控信息逐个发送至驱动层,然后接收驱动层发送的命令并在usbkey中进行相应操作,将操作结果发送至驱动层,以供驱动层在指定监控文件被执行打开操作、读操作、写操作和关闭操作中的一个或多个操作时对被执行操作进行拦截进而根据操作结果对指定监控文件进行加解密;其中,所述命令包括创建密码命令和解开密码命令。
2.根据权利要求1所述的方法,其特征在于,步骤4中的接收驱动层发送的命令并在usbkey中进行相应操作,包括:
若为创建密码命令,则随机生成一个密码,将密码放入usbkey对密码进行加密,并把加密的密码和源密码发送给驱动层;
若为解开密码命令,则将加密的密码放入usbkey对密码进行解密,获取源密码,将源密码发送至驱动层。
3.根据权利要求1所述的方法,其特征在于,所述命令还包括退出命令;对应地,步骤4中的接收驱动层发送的命令并在usbkey中进行相应操作,包括:若为退出命令,则断开与驱动层的通信连接,并断开usbkey链接,释放资源。
4.基于minifilter和usbkey的透明加解密文件驱动的方法,其特征在于,包括:
步骤1:加载驱动层,当驱动层加载时,调用DriverEntry函数,初始化用于申请内核缓冲区的数据结构链表、用于存储指定监控文件信息的锁,注册用于对文件进行操作的回调函数,以建立驱动通信监听服务;所述驱动层为基于minifilter框架的驱动;
步骤2:接收用户层发送的待监控信息,根据所述待监控信息在文件创建回调函数内判断文件是否为指定监控文件;
步骤3:若为指定监控文件,则向用户层发送命令,以供用户层根据命令在usbkey中进行相应操作;接收用户层的操作结果,在指定监控文件被执行打开操作、读操作、写操作和关闭操作中的一个或多个操作时对被执行操作进行拦截进而根据操作结果对指定监控文件进行加解密;其中,所述命令包括创建密码命令和解开密码命令。
5.根据权利要求4所述的方法,其特征在于,步骤3中的若为指定监控文件,则向用户层发送命令,包括:
步骤3.1:若为指定监控文件,则创建文件流结构体,并读取文件加密标志;
步骤3.2:若文件加密标志匹配,则读取文件尾数据中的加密的密码,向用户层发送解开密码命令和加密的密码,以供用户层将加密的密码放入usbkey对密码进行解密以获取源密码;
步骤3.3:接收用户层发送的源密码,将源密码和文件尾数据中的其他数据填充到文件流结构体中。
6.根据权利要求5所述的方法,其特征在于,步骤3还包括:
步骤3.4:若文件加密标志不匹配,则向用户层发送创建密码命令,以供用户层随机生成一个密码,将密码放入usbkey对密码进行加密;
步骤3.5:接收用户层发送的加密的密码和源密码,并将加密后的密码填充到文件流结构体中。
7.根据权利要求6所述的方法,其特征在于,步骤3中的对指定监控文件进行加解密,包括:
当指定监控文件被执行读操作时,在读操作完成之前,获取文件流结构体,若文件流结构体中包含已加密标志,则创建一个内核缓冲区;在读操作完成之后,根据源密码对内核缓冲区的数据进行解密,并将解密后的数据拷贝到用户缓冲区。
8.根据权利要求6所述的方法,其特征在于,步骤3中的对指定监控文件进行加解密,包括:
当指定监控文件被执行写操作时,在写操作完成之前,将用户缓冲区的数据进行加密,并将加密后的数据拷贝到内核缓冲区。
9.根据权利要求6所述的方法,其特征在于,步骤3中的对指定监控文件进行加解密,包括:
当指定监控文件被执行关闭操作时,在关闭操作完成之前,清理缓存,将文件属性结构体写至文件尾指定偏移处。
10.根据权利要求4所述的方法,其特征在于,还包括:
卸载驱动层,当卸载驱动层时,向用户层发送退出命令,以供用户层断开与驱动层的通信连接,并断开UEKY链接,释放资源。
CN202010873281.7A 2020-08-26 2020-08-26 基于minifilter和usbkey的透明加解密文件驱动的方法 Active CN112035885B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010873281.7A CN112035885B (zh) 2020-08-26 2020-08-26 基于minifilter和usbkey的透明加解密文件驱动的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010873281.7A CN112035885B (zh) 2020-08-26 2020-08-26 基于minifilter和usbkey的透明加解密文件驱动的方法

Publications (2)

Publication Number Publication Date
CN112035885A true CN112035885A (zh) 2020-12-04
CN112035885B CN112035885B (zh) 2023-03-28

Family

ID=73580066

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010873281.7A Active CN112035885B (zh) 2020-08-26 2020-08-26 基于minifilter和usbkey的透明加解密文件驱动的方法

Country Status (1)

Country Link
CN (1) CN112035885B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115238296A (zh) * 2022-09-23 2022-10-25 深圳雷柏科技股份有限公司 基于hid的加解密方法、装置、计算机设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100257372A1 (en) * 2009-03-26 2010-10-07 Ryan Seifert Integrated file level cryptographical access control
CN102184370A (zh) * 2011-04-11 2011-09-14 西安电子科技大学 基于微过滤驱动模型的文档安全***
CN102508791A (zh) * 2011-09-28 2012-06-20 梁守龙 一种对硬盘分区进行加密的方法及装置
CN102567670A (zh) * 2011-12-28 2012-07-11 南京邮电大学 文件***过滤驱动加密实现方法
US20130080773A1 (en) * 2010-05-07 2013-03-28 Zhuo Lu File protecting method and a system therefor
CN106326699A (zh) * 2016-08-25 2017-01-11 广东七洲科技股份有限公司 一种基于文件访问控制和进程访问控制的服务器加固方法
CN108399341A (zh) * 2018-01-17 2018-08-14 中国地质大学(武汉) 一种基于移动端的Windows双重文件管控***
CN110096910A (zh) * 2019-05-14 2019-08-06 北京天地和兴科技有限公司 一种基于文件过滤驱动的可信u盘实现方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100257372A1 (en) * 2009-03-26 2010-10-07 Ryan Seifert Integrated file level cryptographical access control
US20130080773A1 (en) * 2010-05-07 2013-03-28 Zhuo Lu File protecting method and a system therefor
CN102184370A (zh) * 2011-04-11 2011-09-14 西安电子科技大学 基于微过滤驱动模型的文档安全***
CN102508791A (zh) * 2011-09-28 2012-06-20 梁守龙 一种对硬盘分区进行加密的方法及装置
CN102567670A (zh) * 2011-12-28 2012-07-11 南京邮电大学 文件***过滤驱动加密实现方法
CN106326699A (zh) * 2016-08-25 2017-01-11 广东七洲科技股份有限公司 一种基于文件访问控制和进程访问控制的服务器加固方法
CN108399341A (zh) * 2018-01-17 2018-08-14 中国地质大学(武汉) 一种基于移动端的Windows双重文件管控***
CN110096910A (zh) * 2019-05-14 2019-08-06 北京天地和兴科技有限公司 一种基于文件过滤驱动的可信u盘实现方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
刘佳等: "基于操作***核心层的文档保护", 《电力信息与通信技术》 *
刘俭等: "电子文件保护***的设计与实现", 《计算机工程与设计》 *
刘威鹏等: "设计和实现基于UsbKey的透明加解密文件***", 《计算机科学》 *
周峰等: "基于文件***过滤驱动的透明加解密技术实现", 《广东工业大学学报》 *
沈玮等: "基于文件***过滤驱动的加密***设计与实现", 《计算机工程》 *
郑磊等: "基于文件***过滤驱动的安全增强型加密***技术研究", 《小型微型计算机***》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115238296A (zh) * 2022-09-23 2022-10-25 深圳雷柏科技股份有限公司 基于hid的加解密方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN112035885B (zh) 2023-03-28

Similar Documents

Publication Publication Date Title
US7646867B2 (en) System and/or method for encrypting data
KR100809977B1 (ko) 집적 시스템 내에서의 보안 운영의 활성화 방법, 보안 운영의 초기화 방법, 암호화된 데이터의 변환 방법 및 집적 시스템 기능의 복원 방법
US20210294879A1 (en) Securing executable code integrity using auto-derivative key
US20060117178A1 (en) Information leakage prevention method and apparatus and program for the same
US20110060915A1 (en) Managing Encryption of Data
US8204233B2 (en) Administration of data encryption in enterprise computer systems
US8495365B2 (en) Content processing apparatus and encryption processing method
US20100299759A1 (en) Digital information security system, kernal driver apparatus and digital information security method
US20120117662A1 (en) File system operation and digital rights management (drm)
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
CN107111717B (zh) 升级虚拟机上的安全引导策略
CN104715209B (zh) 一种外发文档加密保护方法
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
JP2010055371A (ja) 情報漏洩防止プログラムおよび情報漏洩防止方法
CN112035885B (zh) 基于minifilter和usbkey的透明加解密文件驱动的方法
JP2009059008A (ja) ファイル管理システム
US20120079286A1 (en) Data processing apparatus
US10275604B2 (en) Security record transfer in a computing system
US20220067175A1 (en) Encryption converter
JPH10301856A (ja) ファイルアクセスシステムおよび記録媒体
KR20090024371A (ko) 파일시스템 보호 기반의 지능형 디알엠 에이전트
CN113177217A (zh) 拷贝文件的方法及其***
KR102282039B1 (ko) Cbc 기반의 임베디드 소프트웨어 무결성 보장 시스템 및 그 방법
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JPH08509087A (ja) ファイル暗号構造

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant