CN115146298A - 一种敏感文件保护方法和装置 - Google Patents
一种敏感文件保护方法和装置 Download PDFInfo
- Publication number
- CN115146298A CN115146298A CN202211076483.4A CN202211076483A CN115146298A CN 115146298 A CN115146298 A CN 115146298A CN 202211076483 A CN202211076483 A CN 202211076483A CN 115146298 A CN115146298 A CN 115146298A
- Authority
- CN
- China
- Prior art keywords
- file
- user space
- sensitive
- file system
- password card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种敏感文件保护方法和装置,方法包括:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥并对敏感文件进行加密,将密钥索引和加密敏感文件返回至用户空间文件***;删除敏感文件,并在敏感文件处建立到用户空间文件***对应加密敏感文件中的符号链接;应用程序通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件,密码卡驱动解密加密敏感文件,返回解密文件至用户空间文件***。实现了对***敏感数据的加密保护并且在第三方程序不支持解密的情况下的透明解密,实现了密钥的安全存储,不需要手动输入密钥,支持应用程序自动化运行。
Description
技术领域
本发明涉及数据加密存储和计算机文件访问控制技术领域,更具体的说是涉及一种敏感文件保护方法和装置。
背景技术
目前对敏感文件访问控制最常用的手段是限制此类文件的访问权限只允许特定的用户或用户组读取,或者联合强制访问控制手段(比如SELinux)只允许特定类型的程序访问。这种方式敏感文件是明文存储在文件***中,由于***漏洞的存在非法程序可以绕过访问控制实现非法读取。也有的应用程序实现了对自身敏感文件的加密存储,这种方式不仅需要应用程序自身修改同时也带来了密钥保管的问题,采用手动输入密钥的方式给程序的部署和自动化运行带来阻碍。如果第三方程序本身不能读取密文,则无法使用加密方式。
因此,如何提供一种实用性强的敏感文件保护方法是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种敏感文件保护方法和装置,实现了对***敏感数据的加密保护并且在第三方程序不支持解密的情况下的透明解密,实现了密钥的安全存储,不需要手动输入密钥,支持应用程序自动化运行。
为了实现上述目的,本发明采用如下技术方案:
一种敏感文件保护方法,包括:
S1:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥并对敏感文件进行加密,将密钥索引和加密敏感文件返回至用户空间文件***;
S2:删除敏感文件,并在敏感文件处建立到用户空间文件***对应加密敏感文件中的符号链接;
S3:应用程序通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件,密码卡驱动解密加密敏感文件,返回解密文件至用户空间文件***。
优选的,S1具体包括:
S101:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥,且密码卡驱动将密钥索引返回至用户空间文件***;
S102:用户空间文件***基于密钥索引和敏感文件调用密码卡驱动,密码卡驱动通过密码卡对敏感文件进行加密,返回加密敏感文件至用户空间文件***;
S103:用户空间文件***保存加密敏感文件,并将密钥索引保存至对应加密敏感文件的扩展属性中。
优选的,S3具体包括:
S301:用户空间文件***检查读取程序凭证,若为非授权程序则终止读取,若为授权程序,通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件;
S302:用户空间文件***基于密钥索引和加密敏感文件调用密码卡驱动,密码卡驱动通过密码卡并基于密钥解密加密敏感文件,返回解密文件至用户空间文件***;
S303:用户空间文件***将解密文件返回至读取程序。
一种敏感文件保护装置,包括:
写入单元:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥并对敏感文件进行加密,并将密钥索引和加密敏感文件返回至用户空间文件***;
索引单元:删除敏感文件,并在敏感文件处建立到用户空间文件***对应加密敏感文件中的符号链接;以及
读取单元:应用程序通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件,密码卡驱动解密加密敏感文件,返回解密文件至用户空间文件***。
优选的,写入单元包括:
输入模块:用于将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥,且密码卡驱动将密钥索引返回至用户空间文件***;
加密模块:用于用户空间文件***基于密钥索引和敏感文件调用密码卡驱动,密码卡驱动通过密码卡对敏感文件进行加密,返回加密敏感文件至用户空间文件***;以及
保存模块:用于用户空间文件***保存加密敏感文件,并将密钥索引保存至对应加密敏感文件的扩展属性中。
优选的,读取单元包括:
判断模块:用于用户空间文件***检查读取程序凭证,若为非授权程序则终止读取,若为授权程序,通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件;
解密模块:用于用户空间文件***基于密钥索引和加密敏感文件调用密码卡驱动,密码卡驱动通过密码卡并基于密钥解密加密敏感文件,返回解密文件至用户空间文件***;以及
输出模块:用于用户空间文件***将解密文件返回至读取程序。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种敏感文件保护方法和装置,解决了敏感文件在文件***中的加密存储,同时实现对原程序的无感知,即原程序不用做任何修改。本发明基于硬件设备密码卡保存密钥解决了密钥保管问题,不用手动输入密钥方便程序的自动化运行,本发明还严格限制了只有授权的程序才能读取敏感文件。本发明使用Linux***用户空间文件***,不用修改操作***内核,部署方便、实用性高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明提供的一种敏感文件保护方法流程示意图。
图2附图为本发明提供的一种敏感文件保护方法原理框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种敏感文件保护方法,如图1和图2所示,包括:
S1:将原文件***中敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥并对敏感文件进行加密,将密钥索引和加密敏感文件返回至用户空间文件***;
S2:删除原文件***的敏感文件,并在敏感文件处建立到用户空间文件***对应加密敏感文件中的符号链接;
S3:应用程序按照原来敏感文件的位置读取内容,由于符号符号链接的建立,实际上读取的是上述fuse文件***中的加密敏感文件,即通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件,密码卡驱动解密加密敏感文件,返回解密文件至用户空间文件***。
在本实施例中,S1具体包括:
S101:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥,且密码卡驱动将密钥索引返回至用户空间文件***;
S102:用户空间文件***基于密钥索引和敏感文件调用密码卡驱动,密码卡驱动通过密码卡对敏感文件进行加密,返回加密敏感文件至用户空间文件***;
S103:用户空间文件***保存加密敏感文件,并将密钥索引保存至对应加密敏感文件的扩展属性中。
在本实施例中,S3具体包括:
S301:用户空间文件***检查读取程序凭证,若为非授权程序则终止读取,若为授权程序,通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件;
S302:用户空间文件***基于密钥索引和加密敏感文件调用密码卡驱动,密码卡驱动通过密码卡并基于密钥解密加密敏感文件,返回解密文件至用户空间文件***;
S303:用户空间文件***将解密文件返回至读取程序。
本发明实施例公开了一种敏感文件保护装置,包括:
写入单元:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥并对敏感文件进行加密,并将密钥索引和加密敏感文件返回至用户空间文件***;
索引单元:删除敏感文件,并在敏感文件处建立到用户空间文件***对应加密敏感文件中的符号链接;
读取单元:应用程序通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件,密码卡驱动解密加密敏感文件,返回解密文件至用户空间文件***。
在本实施例中,写入单元包括:
输入模块:用于将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥,且密码卡驱动将密钥索引返回至用户空间文件***;
加密模块:用于用户空间文件***基于密钥索引和敏感文件调用密码卡驱动,密码卡驱动通过密码卡对敏感文件进行加密,返回加密敏感文件至用户空间文件***;以及
保存模块:用于用户空间文件***保存加密敏感文件,并将密钥索引保存至对应加密敏感文件的扩展属性中。
在本实施例中,读取单元包括:
判断模块:用于用户空间文件***检查读取程序凭证,若为非授权程序则终止读取,若为授权程序,通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件;
解密模块:用于用户空间文件***基于密钥索引和加密敏感文件调用密码卡驱动,密码卡驱动通过密码卡并基于密钥解密加密敏感文件,返回解密文件至用户空间文件***;以及
输出模块:用于用户空间文件***将解密文件返回至读取程序。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (6)
1.一种敏感文件保护方法,其特征在于,包括:
S1:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥并对敏感文件进行加密,将密钥索引和加密敏感文件返回至用户空间文件***;
S2:删除敏感文件,并在敏感文件处建立到用户空间文件***对应加密敏感文件中的符号链接;
S3:应用程序通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件,密码卡驱动解密加密敏感文件,返回解密文件至用户空间文件***。
2.根据权利要求1所述的一种敏感文件保护方法,其特征在于,S1具体包括:
S101:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥,且密码卡驱动将密钥索引返回至用户空间文件***;
S102:用户空间文件***基于密钥索引和敏感文件调用密码卡驱动,密码卡驱动通过密码卡对敏感文件进行加密,返回加密敏感文件至用户空间文件***;
S103:用户空间文件***保存加密敏感文件,并将密钥索引保存至对应加密敏感文件的扩展属性中。
3.根据权利要求1或2所述的一种敏感文件保护方法,其特征在于,S3具体包括:
S301:用户空间文件***检查读取程序凭证,若为非授权程序则终止读取,若为授权程序,通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件;
S302:用户空间文件***基于密钥索引和加密敏感文件调用密码卡驱动,密码卡驱动通过密码卡并基于密钥解密加密敏感文件,返回解密文件至用户空间文件***;
S303:用户空间文件***将解密文件返回至读取程序。
4.一种敏感文件保护装置,其特征在于,包括:
写入单元:将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥并对敏感文件进行加密,并将密钥索引和加密敏感文件返回至用户空间文件***;
索引单元:删除敏感文件,并在敏感文件处建立到用户空间文件***对应加密敏感文件中的符号链接;以及
读取单元:应用程序通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件,密码卡驱动解密加密敏感文件,返回解密文件至用户空间文件***。
5.根据权利要求4所述的一种敏感文件保护装置,其特征在于,写入单元包括:
输入模块:用于将敏感文件写入用户空间文件***时,用户空间文件***调用密码卡驱动生成密钥,且密码卡驱动将密钥索引返回至用户空间文件***;
加密模块:用于用户空间文件***基于密钥索引和敏感文件调用密码卡驱动,密码卡驱动通过密码卡对敏感文件进行加密,返回加密敏感文件至用户空间文件***;以及
保存模块:用于用户空间文件***保存加密敏感文件,并将密钥索引保存至对应加密敏感文件的扩展属性中。
6.根据权利要求4或5所述的一种敏感文件保护装置,其特征在于,读取单元包括:
判断模块:用于用户空间文件***检查读取程序凭证,若为非授权程序则终止读取,若为授权程序,通过符号链接以及密钥索引读取保存至用户空间文件***的加密敏感文件;
解密模块:用于用户空间文件***基于密钥索引和加密敏感文件调用密码卡驱动,密码卡驱动通过密码卡并基于密钥解密加密敏感文件,返回解密文件至用户空间文件***;以及
输出模块:用于用户空间文件***将解密文件返回至读取程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211076483.4A CN115146298A (zh) | 2022-09-05 | 2022-09-05 | 一种敏感文件保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211076483.4A CN115146298A (zh) | 2022-09-05 | 2022-09-05 | 一种敏感文件保护方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115146298A true CN115146298A (zh) | 2022-10-04 |
Family
ID=83416358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211076483.4A Pending CN115146298A (zh) | 2022-09-05 | 2022-09-05 | 一种敏感文件保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115146298A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110161671A1 (en) * | 2009-12-31 | 2011-06-30 | Psi Systems, Inc. | System and method for securing data |
CN104601820A (zh) * | 2015-01-29 | 2015-05-06 | 成都三零瑞通移动通信有限公司 | 一种基于tf密码卡的手机终端信息保护方法 |
CN105373744A (zh) * | 2015-10-29 | 2016-03-02 | 成都卫士通信息产业股份有限公司 | 基于Linux的扩展文件***加密方法 |
CN105493054A (zh) * | 2014-06-27 | 2016-04-13 | 微软技术许可有限责任公司 | 使用双文件***的快速数据保护 |
CN106775448A (zh) * | 2016-11-15 | 2017-05-31 | 航天信息股份有限公司 | 一种加密卡的文件存储方法及安全删除方法 |
CN112688954A (zh) * | 2020-12-28 | 2021-04-20 | 上海创能国瑞数据***有限公司 | 一种敏感数据传输的保护方法 |
-
2022
- 2022-09-05 CN CN202211076483.4A patent/CN115146298A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110161671A1 (en) * | 2009-12-31 | 2011-06-30 | Psi Systems, Inc. | System and method for securing data |
CN105493054A (zh) * | 2014-06-27 | 2016-04-13 | 微软技术许可有限责任公司 | 使用双文件***的快速数据保护 |
CN104601820A (zh) * | 2015-01-29 | 2015-05-06 | 成都三零瑞通移动通信有限公司 | 一种基于tf密码卡的手机终端信息保护方法 |
CN105373744A (zh) * | 2015-10-29 | 2016-03-02 | 成都卫士通信息产业股份有限公司 | 基于Linux的扩展文件***加密方法 |
CN106775448A (zh) * | 2016-11-15 | 2017-05-31 | 航天信息股份有限公司 | 一种加密卡的文件存储方法及安全删除方法 |
CN112688954A (zh) * | 2020-12-28 | 2021-04-20 | 上海创能国瑞数据***有限公司 | 一种敏感数据传输的保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
EP1596269A2 (en) | A system and method for rendering selective presentation of documents | |
US20110131418A1 (en) | Method of password management and authentication suitable for trusted platform module | |
US20090222500A1 (en) | Information storage device and method capable of hiding confidential files | |
CN103246850A (zh) | 文件处理方法和装置 | |
US20100332847A1 (en) | Encrypting portable media system and method of operation thereof | |
CN104573551A (zh) | 一种文件处理的方法及移动终端 | |
KR101745843B1 (ko) | 개인 데이터를 보호하기 위한 방법 및 디바이스 | |
CN101795450A (zh) | 对手机数据进行安全保护的方法和装置 | |
US20060253714A1 (en) | Information processor, tamper-proof method, and tamper-proof program | |
CN102831346A (zh) | 一种文件保护方法及*** | |
CN105303074A (zh) | 一种保护Web应用程序安全的方法 | |
CN102129540A (zh) | 文件动态透明加密解密方法 | |
CN106682521B (zh) | 基于驱动层的文件透明加解密***及方法 | |
CN103294969A (zh) | 文件***挂载方法和装置 | |
CN105160272B (zh) | 一种基于自主可控数据库的安全加密方法及*** | |
US10133873B2 (en) | Temporary concealment of a subset of displayed confidential data | |
CN103873521A (zh) | 一种基于云架构的手机隐私文件保护***及方法 | |
CN103177224A (zh) | 用于终端的外接存储卡数据保护的方法及装置 | |
CN104239809A (zh) | 文件保护方法、装置与文件解密方法、装置及终端 | |
CN115146298A (zh) | 一种敏感文件保护方法和装置 | |
CN102831360B (zh) | 个人电子文件安全管理***及其管理方法 | |
CN101901320A (zh) | 一种用于电子书阅读器的数据防泄漏方法 | |
CN113806785A (zh) | 一种用于对电子文档进行安全保护的方法及其*** | |
CN102831080A (zh) | 一种移动存储设备的数据安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20221004 |