專利名稱:電子文件防拷貝的系統和方法
技術領域:
本發明涉及數據安全技術領域,具體而言,涉及一種電子文件防拷貝的系統和一種電子文件防拷貝的方法。
背景技術:
在PC (Personal Computer,個人計算機)操作系統中為了用戶使用方便,提供通過復制、移動方式來轉移磁盤中的文件。然而,通過上述方式,非法用戶就可以隨意地將重要/秘密/機密/絕密的電子文件轉移至移動存儲介質,從而非法竊取文件,對企業或個人造成財產損失。目前在技術上有多種方法可以保證重要/秘密/機密/絕密的電子文件的安全,但都存在相應的缺點和不足,比如:集中存儲技術:將電子文件在集中存儲服務器上進行統一的存儲,使用該技術存在不足的地方是集中存儲服務器的存儲空間會受到制約,不能很好的使有用戶終端PC的磁盤空間。全盤加密技術:將整個硬盤的文件進行加密,使用該技術不足的地方是無法控制電子文件在本地磁盤之間相互復制或剪切。因此,如何有效的保證電子文件在非授權時不能復制和移動,或者是復制和移動后電子文件不可使用,從而有效地控制對電子文件的非法轉移,已成為越來越多人關注和亟待解決的問題。
發明內容
本發明正是基于上述問題中至少之一,提出了一種新的技術方案,可以基于電子文件當前所處的位置進行加解密,從而對電子文件的拷貝實現有效的控制,有利于提升電子文件的安全性。有鑒于此,本發明提出了 一種電子文件防拷貝的系統,包括:加密單元,獲取終端中的待加密電子文件的第一實時存儲位置信息,利用由所述第一實時存儲位置信息和所述終端為所述待加密電子文件生成的預設位數的隨機數組成的密鑰對所述待加密電子文件進行加密,其中,將所述隨機數保存在所述電子文件的文件頭信息中的預設位置;解密單元,獲取所述終端中的待解密電子文件的第二實時存儲位置信息,利用由所述第二實時存儲位置信息和從所述待解密電子文件的文件頭信息中的所述預設位置獲取的隨機數組成的密鑰對所述待解密電子文件進行解密。在該技術方案中,通過利用電子文件所處的實時位置進行加解密操作,則當電子文件被轉移后,由于轉移后的位置相對于之前所處的位置發生了變化,因而電子文件將無法被正確解密,確保了電子文件的安全性。同時,通過采用隨機數加密,使得不同的電子文件之間采用的加密密鑰都是唯一的,并且有利于進一步地增加密鑰的安全性。在上述技術方案中,優選地,還包括:身份鑒權單元,用于當檢測到針對所述終端中的已加密電子文件的操作指令時,對當前操作者進行身份鑒權。在該技術方案中,當用戶對電子文件進行操作時,還可以對用戶身份進行鑒權,若通過鑒權,才允許其執行相應的操作。這里的操作包括對電子文件的轉移操作,也可以包括對電子文件的打開、刪除、壓縮等任意操作。當然,用戶可以根據實際需要或是操作的重要等級,從而設置需要執行鑒權的具體操作類型。在上述技術方案中,優選地,還包括:鑒權處理單元,若通過鑒權,則控制所述解密單元對所述已加密電子文件進行解密,并在檢測到針對所述復制或剪切指令的粘貼命令后,控制所述加密單元對解密后的電子文件進行重新加密及執行所述粘貼命令;以及若未通過鑒權,則直接對所述已加密電子文件執行所述復制或剪切指令和對應的粘貼命令。在該技術方案中,若當前操作用戶通過了鑒權,則允許其執行對電子文件的轉移操作,則當該用戶將電子文件轉移至如U盤中時,則系統自動基于電子文件原本在終端內的存儲位置進行解密,并基于轉移后的U盤位置進行重新加密,則用戶對該U盤內的電子文件進行操作時,可以直接基于U盤位置進行正確地解密操作。而當用戶將U盤內的電子文件轉移至其他終端中時,可以進一步地,基于U盤位置進行解密,并基于轉移后的終端內的位置進行重新加密,從而始終確保電子文件的安全性。在上述技術方案中,優選地,所述加密單元還在所述電子文件的文件頭信息中添加已加密標識符;以及所述系統還包括:類型判斷單元,確定所述操作指令對應的電子文件,其中,若該電子文件的文件頭信息中包含所述已加密標識符,則判定該電子文件為已加密電子文件。在該技術方案中,當電子文件被加密時,則其文件頭信息中包含已加密標識符,因而可以根據該已加密標識符分辨電子文件是否被加密。在上述技術方案中,優選地,所述存儲位置信息包括以下至少之一或其組合:電子文件所在的路徑信息、磁盤標識符、所述電子文件所處終端的信息。在該技術方案中,當用戶通過U盤、移動硬盤等轉移電子文件時,通過對路徑信息、磁盤標識符等的辨別,可以使得電子文件被非法轉移后無法被使用;而當用戶通過一臺終端A直接進入另一臺終端B時,比如電子文件原本處于終端B的D盤下的“機密”文件夾中,則當終端A中也在D盤下建立“機密”文件夾時,為了避免由終端A直接連接至終端B而騙過系統,可以對終端的信息進行獲取并用于電子文件的加密,終端的信息包括終端的用戶名、終端的硬盤編號、終端的已用存儲空間、終端內的文件數量等,從而避免上述問題。在上述技術方案中,優選地,還包括:關聯設置單元,根據所述終端中的已加密電子文件的類型,設置對應的關聯應用程序;關聯判斷單元,當檢測到針對所述終端中的已加密電子文件的開啟指令時,判斷發起所述開啟指令的應用程序是否為所述已加密電子文件的關聯應用程序;權限控制單元,若所述關聯判斷單元的判斷結果為是,則允許所述解密單元對所述已加密電子文件進行解密并打開解密后的電子文件,否則禁止所述解密單元對所述已加密電子文件執行解密。在該技術方案中,同一類型的文件可以通過多種應用程序開啟,通過限定某種類型的文件的開啟程序,從而進一步起到了對電子文件的保護。本發明還提出了一種電子文件防拷貝的方法,包括:采用下述加密步驟和解密步驟對終端中的電子文件進行加解密處理,其中,所述加密步驟包括:步驟202A,獲取待加密電子文件的第一實時存儲位置信息;步驟204A,利用由所述第一實時存儲位置信息和所述終端為所述待加密電子文件生成的預設位數的隨機數組成的密鑰對所述待加密電子文件進行加密,其中,將所述隨機數保存在所述電子文件的文件頭信息中的預設位置;所述解密步驟包括:步驟202B,獲取待解密電子文件的第二實時存儲位置信息;步驟204B,利用由所述第二實時存儲位置信息和從所述待解密電子文件的文件頭信息中的所述預設位置獲取的隨機數組成的密鑰對所述待解密電子文件進行解密。在該技術方案中,通過利用電子文件所處的實時位置進行加解密操作,則當電子文件被轉移后,由于轉移后的位置相對于之前所處的位置發生了變化,因而電子文件將無法被正確解密,確保了電子文件的安全性。同時,通過采用隨機數加密,使得不同的電子文件之間采用的加密密鑰都是唯一的,并且有利于進一步地增加密鑰的安全性。在上述技術方案中,優選地,還包括:當檢測到針對所述終端中的已加密電子文件的操作指令時,對當前操作者進行身份鑒權。在該技術方案中,當用戶對電子文件進行操作時,還可以對用戶身份進行鑒權,若通過鑒權,才允許其執行相應的操作。這里的操作包括對電子文件的轉移操作,也可以包括對電子文件的打開、刪除、壓縮等任意操作。當然,用戶可以根據實際需要或是操作的重要等級,從而設置需要執行鑒權的具體操作類型。在上述技術方案中,優選地,當所述操作指令為復制或剪切指令時,還包括:若通過鑒權,則按照所述解密步驟對所述已加密電子文件進行解密,并在檢測到針對所述復制或剪切指令的粘貼命令后,按照所述加密步驟對解密后的電子文件進行重新加密及執行所述粘貼命令;若未通過鑒權,則直接對所述已加密電子文件執行所述復制或剪切指令和對應的粘貼命令。在該技術方案中,若當前操作用戶通過了鑒權,則允許其執行對電子文件的轉移操作,則當該用戶將電子文件轉移至如U盤中時,則系統自動基于電子文件原本在終端內的存儲位置進行解密,并基于轉移后的U盤位置進行重新加密,則用戶對該U盤內的電子文件進行操作時,可以直接基于U盤位置進行正確地解密操作。而當用戶將U盤內的電子文件轉移至其他終端中時,可以進一步地,基于U盤位置進行解密,并基于轉移后的終端內的位置進行重新加密,從而始終確保電子文件的安全性。在上述技術方案中,優選地,所述加密步驟還包括:在所述電子文件的文件頭信息中添加已加密標識符;以及確定指定電子文件是否為已加密電子文件的步驟包括:確定所述操作指令對應的電子文件;其中,若該電子文件的文件頭信息中包含所述已加密標識符,則判定該電子文件為已加密電子文件。在該技術方案中,當電子文件被加密時,則其文件頭信息中包含已加密標識符,因而可以根據該已加密標識符分辨電子文件是否被加密。在上述技術方案中,優選地,所述存儲位置信息包括以下至少之一或其組合:電子文件所在的路徑信息、磁盤標識符、所述電子文件所處終端的信息。在該技術方案中,當用戶通過U盤、移動硬盤等轉移電子文件時,通過對路徑信息、磁盤標識符等的辨別,可以使得電子文件被非法轉移后無法被使用;而當用戶通過一臺終端A直接進入另一臺終端B時,比如電子文件原本處于終端B的D盤下的“機密”文件夾中,則當終端A中也在D盤下建立“機密”文件夾時,為了避免由終端A直接連接至終端B而騙過系統,可以對終端的信息進行獲取并用于電子文件的加密,終端的信息包括終端的用戶名、終端的硬盤編號、終端的已用存儲空間、終端內的文件數量等,從而避免上述問題。在上述技術方案中,優選地,還包括:根據所述終端中的已加密電子文件的類型,設置對應的關聯應用程序;當檢測到針對所述終端中的已加密電子文件的開啟指令時,判斷發起所述開啟指令的應用程序是否為所述已加密電子文件的關聯應用程序;其中,若是,則按照所述解密步驟對所述已加密電子文件進行解密并打開解密后的電子文件,否則禁止對所述已加密電子文件執行所述解密步驟。在該技術方案中,同一類型的文件可以通過多種應用程序開啟,通過限定某種類型的文件的開啟程序,從而進一步起到了對電子文件的保護。通過以上技術方案,可以基于電子文件當前所處的位置進行加解密,從而對電子文件的拷貝實現有效的控制,有利于提升電子文件的安全性。
圖1示出了根據本發明的實施例的電子文件防拷貝的系統的框圖;圖2A示出了根據本發明的實施例的電子文件防拷貝的方法中的加密步驟的流程圖;圖2B示出了根據本發明的實施例的電子文件防拷貝的方法中的解密步驟的流程圖;圖3示出了根據本發明的實施例的轉移電子文件的示意圖;圖4示出了根據本發明的實施例的密鑰的組成示意圖;圖5示出了根據本發明的實施例的確定是否為轉移已加密文件的操作的流程圖;圖6示出了根據本發明的實施例的已加密電子文件的頭信息的示意圖;圖7示出了根據本發明的實施例的對電子文件進行加密操作的流程圖;圖8示出了根據本發明的實施例的讀取已加密電子文件的流程圖;圖9示出了根據本發明的實施例的讀取及轉移已加密電子文件的流程圖。
具體實施例方式為了能夠更清楚地理解本發明的上述目的、特征和優點,下面結合附圖和具體實施方式
對本發明進行進一步的詳細描述。需要說明的是,在不沖突的情況下,本申請的實施例及實施例中的特征可以相互組合。在下面的描述中闡述了很多具體細節以便于充分理解本發明,但是,本發明還可以采用其他不同于在此描述的其他方式來實施,因此,本發明并不限于下面公開的具體實施例的限制。圖1示出了根據本發明的實施例的電子文件防拷貝的系統的框圖。如圖1所示,根據本發明的實施例的電子文件防拷貝的系統100,包括:加密單元102,獲取終端中的待加密電子文件的第一實時存儲位置信息,利用由所述第一實時存儲位置信息和所述終端為所述待加密電子文件生成的預設位數的隨機數組成的密鑰對所述待加密電子文件進行加密,其中,將所述隨機數保存在所述電子文件的文件頭信息中的預設位置;解密單元104,獲取所述終端中的待解密電子文件的第二實時存儲位置信息,利用由所述第二實時存儲位置信息和從所述待解密電子文件的文件頭信息中的所述預設位置獲取的隨機數組成的密鑰對所述待解密電子文件進行解密。在該技術方案中,通過利用電子文件所處的實時位置進行加解密操作,則當電子文件被轉移后,由于轉移后的位置相對于之前所處的位置發生了變化,因而電子文件將無法被正確解密,確保了電子文件的安全性。同時,通過采用隨機數加密,使得不同的電子文件之間采用的加密密鑰都是唯一的,并且有利于進一步地增加密鑰的安全性。在上述技術方案中,優選地,還包括:身份鑒權單元106,用于當檢測到針對所述終端中的已加密電子文件的操作指令時,對當前操作者進行身份鑒權。在該技術方案中,當用戶對電子文件進行操作時,還可以對用戶身份進行鑒權,若通過鑒權,才允許其執行相應的操作。這里的操作包括對電子文件的轉移操作,也可以包括對電子文件的打開、刪除、壓縮等任意操作。當然,用戶可以根據實際需要或是操作的重要等級,從而設置需要執行鑒權的具體操作類型。在上述技術方案中,優選地,還包括:鑒權處理單元108,若通過鑒權,則控制所述解密單元對所述已加密電子文件進行解密,并在檢測到針對所述復制或剪切指令的粘貼命令后,控制所述加密單元對解密后的電子文件進行重新加密及執行所述粘貼命令;以及若未通過鑒權,則直接對所述已加密電子文件執行所述復制或剪切指令和對應的粘貼命令。在該技術方案中,若當前操作用戶通過了鑒權,則允許其執行對電子文件的轉移操作,則當該用戶將電子文件轉移至如U盤中時,則系統自動基于電子文件原本在終端內的存儲位置進行解密,并基于轉移后的U盤位置進行重新加密,則用戶對該U盤內的電子文件進行操作時,可以直接基于U盤位置進行正確地解密操作。而當用戶將U盤內的電子文件轉移至其他終端中時,可以進一步地,基于U盤位置進行解密,并基于轉移后的終端內的位置進行重新加密,從而始終確保電子文件的安全性。在上述技術方案中,優選地,所述加密單元102還在所述電子文件的文件頭信息中添加已加密標識符;以及所述系統100還包括:類型判斷單元110,確定所述操作指令對應的電子文件,其中,若該電子文件的文件頭信息中包含所述已加密標識符,則判定該電子文件為已加密電子文件。在該技術方案中,當電子文件被加密時,則其文件頭信息中包含已加密標識符,因而可以根據該已加密標識符分辨電子文件是否被加密。在上述技術方案中,優選地,所述存儲位置信息包括以下至少之一或其組合:電子文件所在的路徑信息、磁盤標識符、所述電子文件所處終端的信息。在該技術方案中,當用戶通過U盤、移動硬盤等轉移電子文件時,通過對路徑信息、磁盤標識符等的辨別,可以使得電子文件被非法轉移后無法被使用;而當用戶通過一臺終端A直接進入另一臺終端B時,比如電子文件原本處于終端B的D盤下的“機密”文件夾中,則當終端A中也在D盤下建立“機密”文件夾時,為了避免由終端A直接連接至終端B而騙過系統,可以對終端的信息進行獲取并用于電子文件的加密,終端的信息包括終端的用戶名、終端的硬盤編號、終端的已用存儲空間、終端內的文件數量等,從而避免上述問題。在上述技術方案中,優選地,還包括:關聯設置單元112,根據所述終端中的已加密電子文件的類型,設置對應的關聯應用程序;關聯判斷單元114,當檢測到針對所述終端中的已加密電子文件的開啟指令時,判斷發起所述開啟指令的應用程序是否為所述已加密電子文件的關聯應用程序;權限控制單元116,若所述關聯判斷單元的判斷結果為是,則允許所述解密單元對所述已加密電子文件進行解密并打開解密后的電子文件,否則禁止所述解密單元對所述已加密電子文件執行解密。
在該技術方案中,同一類型的文件可以通過多種應用程序開啟,通過限定某種類型的文件的開啟程序,從而進一步起到了對電子文件的保護。
圖2A示出了根據本發明的實施例的電子文件防拷貝的方法中的加密步驟的流程圖;圖2B示出了根據本發明的實施例的電子文件防拷貝的方法中的解密步驟的流程圖。
根據本發明的實施例的電子文件防拷貝的方法,包括:采用下述加密步驟和解密步驟對終端中的電子文件進行加解密處理,其中,所述加密步驟包括:如圖2A所示,步驟202A,獲取待加密電子文件的第一實時存儲位置信息;步驟204A,利用由所述第一實時存儲位置信息和所述終端為所述待加密電子文件生成的預設位數的隨機數組成的密鑰對所述待加密電子文件進行加密,其中,將所述隨機數保存在所述電子文件的文件頭信息中的預設位置;所述解密步驟包括:如圖2B所示,步驟202B,獲取待解密電子文件的第二實時存儲位置信息;步驟204B,利用由所述第二實時存儲位置信息和從所述待解密電子文件的文件頭信息中的所述預設位置獲取的隨機數組成的密鑰對所述待解密電子文件進行解密。
在該技術方案中,通過利用電子文件所處的實時位置進行加解密操作,則當電子文件被轉移后,由于轉移后的位置相對于之前所處的位置發生了變化,因而電子文件將無法被正確解密,確保了電子文件的安全性。同時,通過采用隨機數加密,使得不同的電子文件之間采用的加密密鑰都是唯一的,并且有利于進一步地增加密鑰的安全性。
在上述技術方案中,優選地,還包括:當檢測到針對所述終端中的已加密電子文件的操作指令時,對當前操作者進行身份鑒權。
在該技術方案中,當用戶對電子文件進行操作時,還可以對用戶身份進行鑒權,若通過鑒權,才允許其執行相應的操作。這里的操作包括對電子文件的轉移操作,也可以包括對電子文件的打開、刪除、壓縮等任意操作。當然,用戶可以根據實際需要或是操作的重要等級,從而設置需要執行鑒權的具體操作類型。
在上述技術方案中,優選地,當所述操作指令為復制或剪切指令時,還包括:若通過鑒權,則按照所述解密步驟對所述已加密電子文件進行解密,并在檢測到針對所述復制或剪切指令的粘貼命令后,按照所述加密步驟對解密后的電子文件進行重新加密及執行所述粘貼命令;若未通過鑒權,則直接對所述已加密電子文件執行所述復制或剪切指令和對應的粘貼命令。
在該技術方案中,若當前操作用戶通過了鑒權,則允許其執行對電子文件的轉移操作,則當該用戶將電子文件轉移至如U盤中時,則系統自動基于電子文件原本在終端內的存儲位置進行解密,并基于轉移后的U盤位置進行重新加密,則用戶對該U盤內的電子文件進行操作時,可以直接基于U盤位置進行正確地解密操作。而當用戶將U盤內的電子文件轉移至其他終端中時,可以進一步地,基于U盤位置進行解密,并基于轉移后的終端內的位置進行重新加密,從而始終確保電子文件的安全性。
在上述技術方案中,優選地,所述加密步驟還包括:在所述電子文件的文件頭信息中添加已加密標識符;以及確定指定電子文件是否為已加密電子文件的步驟包括:確定所述操作指令對應的電子文件;其中,若該電子文件的文件頭信息中包含所述已加密標識符,則判定該電子文件為已加密電子文件。在該技術方案中,當電子文件被加密時,則其文件頭信息中包含已加密標識符,因而可以根據該已加密標識符分辨電子文件是否被加密。在上述技術方案中,優選地,所述存儲位置信息包括以下至少之一或其組合:電子文件所在的路徑信息、磁盤標識符、所述電子文件所處終端的信息。在該技術方案中,當用戶通過U盤、移動硬盤等轉移電子文件時,通過對路徑信息、磁盤標識符等的辨別,可以使得電子文件被非法轉移后無法被使用;而當用戶通過一臺終端A直接進入另一臺終端B時,比如電子文件原本處于終端B的D盤下的“機密”文件夾中,則當終端A中也在D盤下建立“機密”文件夾時,為了避免由終端A直接連接至終端B而騙過系統,可以對終端的信息進行獲取并用于電子文件的加密,終端的信息包括終端的用戶名、終端的硬盤編號、終端的已用存儲空間、終端內的文件數量等,從而避免上述問題。在上述技術方案中,優選地,還包括:根據所述終端中的已加密電子文件的類型,設置對應的關聯應用程序;當檢測到針對所述終端中的已加密電子文件的開啟指令時,判斷發起所述開啟指令的應用程序是否為所述已加密電子文件的關聯應用程序;其中,若是,則按照所述解密步驟對所述已加密電子文件進行解密并打開解密后的電子文件,否則禁止對所述已加密電子文件執行所述解密步驟。在該技術方案中,同一類型的文件可以通過多種應用程序開啟,通過限定某種類型的文件的開啟程序,從而進一步起到了對電子文件的保護。圖3示出了根據本發明的實施例的轉移電子文件的示意圖。如圖3所示,對于本發明的電子文件防拷貝系統或采用該系統的終端而言,包括在應用層和內核層上的處理。應用層用于 完成:在當前用戶對已加密電子文件執行復制或剪切操作時,進行密碼驗證,若正確,則執行復制或剪切操作,并通過文件密鑰的解密和轉換,使得電子文件在復制或剪切后可以正常操作;若不正確,則不執行密鑰的解密和轉換操作,直接復制或剪切電子文件,使得電子文件無法被正確操作。內核層用于完成: 控制已加密文件的文件讀/寫/創建過程; 復制/剪切操作需要的密碼驗證過程; 控制文件密鑰組成(如包括隨機密鑰、文件路徑、磁盤標識符等); 控制文件類型關聯的應用程序,僅允許該應用程序打開/編輯相應的電子文件。總而言之,就是對要控制的電子文件進行加解密處理,加解密時使用的文件密鑰由電子文件所在的文件路徑、磁盤標識符和隨機32字節密鑰組成。當電子文件經過加密處理后,如果電子文件的存儲所在的路徑非法發生改變,在文件解密時因為路徑的改變使得無法獲取該電子文件的文件解密密鑰而解密失敗,該文件在打開時就是亂碼。通過圖3所示的在應用層和內核層對電子文件的監控,對已加密文件的操作包括:文件打開-編輯-保存:已加密電子文件只能用關聯的應用程序打開(已加密電子文件指經過本方明技術方案加密處理后的電子文件),比如*.doc關聯的應用程序是office的WORD程序,非關聯的應用程序打開已加密電子文件將是亂碼。文件復制/剪切:在通過資源管理器進行已加密電子文件的復制/剪切時,彈出密碼輸入框,如果用戶輸入密碼并且密碼驗證通過時,復制/移動的已加密電子文件在轉移過程中會按照原本的文件路徑等信息進行文件解密、并按照轉移后的新的文件路徑等進行重新加密處理;如果用戶輸入密碼并且密碼錯誤時,復制/移動的已加密電子文件在轉移過程中不進行解密。電子文件的加密和解密過程在內核層上實現,整個方法包含:應用層剪切和移動文件過程、創建文件過程、文件讀過程、文件寫過程。圖4示出了根據本發明的實施例的密鑰的組成示意圖。如圖4所示,本發明在加解密時使用的文件密鑰由電子文件所在的位置信息和隨機32字節密鑰組成,在一種優選情況下,位置信息包括文件路徑、磁盤標識符、終端信息等,文件密鑰組成部分中如果有任何一個不正確,都將無法計算出文件密鑰,從而無法正常解密。下面結合圖5至圖9,根據對文件的不同操作方式,對本發明的技術方案進行詳細說明。圖5示出了根據本發明的實施例的確定是否為轉移已加密文件的操作的流程圖。如圖5所示,對于應用層的不同操作,內核層需要對其具體的操作類型進行驗證,比如本發明中較為重要的操作為剪切或復制操作,有可能導致對電子文件的轉移。步驟502,用戶對文件進行操作。步驟504,判斷被操作的文件是否為已加密文件,若是,則進入步驟506,否則結束。當某個文件被創建時,在內核層中過濾文件的文件創建回調例程,如果所創建的文件是要控制的電子文件類型時,對該文件創建文件頭信息(該文件頭信息對于應用程序而言是不可見的),同時生成隨機32字節密鑰作為文件密鑰的一部分,并將隨機32字節密鑰保存到文件的文件頭信息中,并在文件頭信息中添加已加密標識符,以便于后續對于文件是否為已加密文件進行辨認。步驟506,判斷當前是否為復制或剪切操作,若是,則進入步驟508,否則結束。步驟508,對當前操作用戶進行身份驗證,比如要求用戶輸入驗證密碼。步驟510,判斷密碼是否正確,若正確,則進入步驟512,否則結束。步驟512,將源文件和目標文件路徑通知內核驅動是移動(復制或剪切)文件。圖7示出了根據本發明的實施例的對電子文件進行加密操作的流程圖。如圖7所示,根據本發明的實施例的對電子文件進行加密操作的流程包括:步驟702,創建文件。可以理解為重新生成一個文件,或是從外部(如網絡、U盤、移動硬盤等)獲取的一個系統內原本不存在的文件。步驟704,判斷該文件是否為需要加密的文件類型,若是,則進入步驟706,否則結束。對于需要加密的文件類型,可以由用戶根據需要設定;當然,也可以采用無論對任何類型的文件均進行加密。步驟706,生成新的電子文件頭信息,具體信息如圖6所示,如隨機32字節密鑰和已加密標識符。
圖8示出了根據本發明的實施例的讀取已加密電子文件的流程圖。
在讀文件請求時,讀取文件頭信息,根據已讀取的文件頭信息,判斷該文件是不是已加密電子文件,如果不是已加密文件則不進行處理。
根據“應用層剪切和移動文件過程通知的信息”判斷文件是不是復制或移動文件操作,如果是復制或移動文件操作則不進行處理。
根據文件關聯列表信息判斷是否文件關聯的應用程序在讀取文件數據,如果不是則不進行處理。如果是文件關聯的應用程序在讀取文件數據時,獲取文件頭信息中的隨機密鑰和文件所在磁盤標識符和文件路徑,將三者通過一定的算法組合成該文件的文件密鑰,使用文件密鑰對要讀的數據進行解密。
具體地,如圖8所示,根據本發明的實施例的讀取已加密電子文件的流程包括:
步驟802,檢測到文件讀操作,具體地,是指在內核層中過濾文件的文件讀回調例程。
步驟804,讀取文件頭信息。
步驟806,判斷是否為已加密文件,若是,則進入步驟808,否則進入步驟812。
步驟808,判斷當前操作是否為復制或剪切文件的操作,若是,則進入步驟812,否則進入步驟810。
步驟810,判斷當前進程是否處于文件關聯列表中,即判斷讀取當前文件所采用的應用程序是否為預先設置了關聯關系的,如*.doc類型的文件采用“word”開啟。其中,若是,則進入步驟813,否則進入步驟812。
步驟812,對數據不處理。
步驟813,讀取文件頭的隨機密鑰。
步驟814,獲取文件路徑和磁盤標識符等文件實時對應的位置信息,以用于組成密鑰。
步驟816,利用上述位置信息和隨機密鑰,組成文件解鎖密鑰。
步驟818,使用組合的文件密鑰對電子文件進行解密。
圖9示出了根據本發明的實施例的讀取及轉移已加密電子文件的流程圖。
文件寫過程開始時要根據“應用層剪切和移動文件過程通知的信息”來判斷是否復制或剪切文件從而進行不同的處理:
其一:不是復制或剪切文件。獲取文件的文件頭信息,判斷是不是已加密文件,如果不是已加密文件不進行處理;如果是已加密文件,獲取文件頭信息中的隨機密鑰和文件路徑和磁盤標識符組成文件的加密密鑰,對要寫的數據進行加密。
其二:是復制或剪切文件。首先獲取源文件的文件頭信息中的隨機密鑰和文件路徑和磁盤標識符組成文件的解密密鑰,對要寫的數據進行解密;其次獲取目標文件的文件頭信息中的隨機密鑰和文件路徑和磁盤標識符組成文件的解密密鑰,對已解密的數據進行重新加密。
具體地,如圖9所示,根據本發明的實施例的讀取及轉移已加密電子文件的流程包括:
步驟902,監測對電子文件的寫操作,具體地,是指在內核層中過濾處理文件的文件寫回調例程。
步驟904,判斷當前是否為對電子文件的復制或剪切操作,若是,則進入步驟906,否則進入步驟920。。
步驟906,讀取源文件的隨機密鑰。
步驟908,獲取源文件路徑和磁盤標識符等源文件實時對應的位置信息,以用于組成密鑰。
步驟910,利用上述位置信息和隨機密鑰,組成源文件解鎖密鑰。
步驟912,使用組合的源文件密鑰對源文件進行解密。
步驟914,生成目標隨機密鑰。
步驟916,獲取目標文件路徑和磁盤標識符等文件被移動后的目標位置信息。
步驟918,將目標文件信息和目標隨機密鑰組成目標文件的文件密鑰,并進入步驟930,使用文件密鑰對目標文件進行加密操作。
步驟920,讀取文件頭信息。
步驟922,根據文件頭信息中是否存在已加密標識,從而判斷該文件是否為已加密文件,若是,則進入步驟924,否則進入步驟932。
步驟924,讀取文件頭的隨機密鑰。
步驟926,獲取文件路徑和磁盤標識符等文件實時對應的位置信息,以用于組成密鑰。
步驟928,利用上述位置信息和隨機密鑰,組成文件解鎖密鑰。
步驟930,使用組合的文件密鑰對電子文件進行解密。
步驟932,對數據不處理。
以上結合附圖詳細說明了本發明的技術方案,通過本發明的技術方案,可以實現以下技術效果:
1.保證要控制的文件類型在存儲介質中的文件經過加密的
針對要控制的文件在創建文件和寫入文件時,將使用加密算法對寫的文件數據進行加密,使得存儲介質中的文件是加密過的。
2.使得文件不能在磁盤中隨意移動
要控制的文件類型的文件要加密時,使用的加密算法的加解密密鑰組成要素包括文件路徑,使用文件不能隨意移動,非法移動后,文件將不能正常使用。
3.使得文件不能非法從磁盤拷貝出去
要控制的文件類型的文件要加密時,使用的加密算法的加解密密鑰組成要素包括磁盤標識符,使用文件不能隨意拷貝到其它存儲介質,非法拷貝后,文件將不能正常使用。
4.文件在復制或剪切時需要密碼驗證
已加密電子文件在復制或剪切時,要求用戶經過密碼驗證,如果密碼錯誤將復制出錯,如果密碼正確可以正常復制或剪切。
以上所述僅為本發明的優選實施例而已,并不用于限制本發明,對于本領域的技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護范圍之內。
權利要求
1.一種電子文件防拷貝的系統,其特征在于,包括: 加密單元,獲取終端中的待加密電子文件的第一實時存儲位置信息,利用由所述第一實時存儲位置信息和所述終端為所述待加密電子文件生成的預設位數的隨機數組成的密鑰對所述待加密電子文件進行加密,其中,將所述隨機數保存在所述電子文件的文件頭信息中的預設位置; 解密單元,獲取所述終端中的待解密電子文件的第二實時存儲位置信息,利用由所述第二實時存儲位置信息和從所述待解密電子文件的文件頭信息中的所述預設位置獲取的隨機數組成的密鑰對所述待解密電子文件進行解密。
2.根據權利要求1所述的電子文件防拷貝的系統,其特征在于,還包括: 身份鑒權單元,用于當檢測到針對所述終端中的已加密電子文件的操作指令時,對當前操作者進行身份鑒權。
3.根據權利要求2所述的電子文件防拷貝的系統,其特征在于,還包括: 鑒權處理單元,若通過鑒權,則控制所述解密單元對所述已加密電子文件進行解密,并在檢測到針對所述復制或剪切指令的粘貼命令后,控制所述加密單元對解密后的電子文件進行重新加密及執行所述粘貼命令;以及 若未通過鑒權,則直接對所述已加密電子文件執行所述復制或剪切指令和對應的粘貼命令。
4.根據權利要求2所述的電子文件防拷貝的系統,其特征在于,所述加密單元還在所述電子文件的文件頭信息中添加已加密標識符;以及 所述系統還包括: 類型判斷單元,確定所述操作指令對應的電子文件,若該電子文件的文件頭信息中包含所述已加密標識符,則判定該電子文件為已加密電子文件。
5.根據權利要求1至4中任一項所述的電子文件防拷貝的系統,其特征在于,還包括: 關聯設置單元,根據所述終端中的已加密電子文件的類型,設置對應的關聯應用程序; 關聯判斷單元,當檢測到針對所述終端中的已加密電子文件的開啟指令時,判斷發起所述開啟指令的應用程序是否為所述已加密電子文件的關聯應用程序; 權限控制單元,若所述關聯判斷單元的判斷結果為是,則允許所述解密單元對所述已加密電子文件進行解密并打開解密后的電子文件,否則禁止所述解密單元對所述已加密電子文件執行解密。
6.一種電子文件防拷貝的方法,其特征在于,包括:采用下述加密步驟和解密步驟對終端中的電子文件進行加解密處理,其中, 所述加密步驟包括: 步驟202A,獲取待加密電子文件的第一實時存儲位置信息; 步驟204A,利用由所述第一實時存儲位置信息和所述終端為所述待加密電子文件生成的預設位數的隨機數組成的密鑰對所述待加密電子文件進行加密,其中,將所述隨機數保存在所述電子文件的文件頭信息中的預設位置; 所述解密步驟包括: 步驟202B,獲取待解密電子文件的第二實時存儲位置信息;步驟204B,利用由所述第二實時存儲位置信息和從所述待解密電子文件的文件頭信息中的所述預設位置獲取的隨機數組成的密鑰對所述待解密電子文件進行解密。
7.根據權利要求6所述的方法,其特征在于,還包括: 當檢測到針對所述終端中的已加密電子文件的操作指令時,對當前操作者進行身份鑒權。
8.根據權利要求7所述的方法,其特征在于,當所述操作指令為復制或剪切指令時,還包括: 若通過鑒權,則按照所述解密步驟對所述已加密電子文件進行解密,并在檢測到針對所述復制或剪切指令的粘貼命令后,按照所述加密步驟對解密后的電子文件進行重新加密及執行所述粘貼命令; 若未通過鑒權,則直接對所述已加密電子文件執行所述復制或剪切指令和對應的粘貼命令。
9.根據權利要求7所述的方法,其特征在于,所述加密步驟還包括: 在所述電子文件的文件頭信息中添加已加密標識符;以及 確定指定電子文件是否為已加密電子文件的步驟包括: 確定所述操作指令對應的電子文件,若該電子文件的文件頭信息中包含所述已加密標識符,則判定該電子文件為已加密電子文件。
10.根據權利要求6至9中任一項所述的方法,其特征在于,還包括: 根據所述終端中的已加密電子文件的類型,設置對應的關聯應用程序; 當檢測到針對所述終端中的已加密電子文件的開啟指令時,判斷發起所述開啟指令的應用程序是否為所述已加密電子文件的關聯應用程序; 其中,若是,則按照所述解密步驟對所述已加密電子文件進行解密并打開解密后的電子文件,否則禁止對所述已加密電子文件執行所述解密步驟。
全文摘要
本發明提供了一種電子文件防拷貝的系統,包括加密單元,獲取終端中的待加密電子文件的第一實時存儲位置信息,利用由第一實時存儲位置信息和終端為待加密電子文件生成的預設位數的隨機數組成的密鑰對待加密電子文件進行加密,其中,將隨機數保存在電子文件的文件頭信息中的預設位置;解密單元,獲取待解密電子文件的第二實時存儲位置信息,利用由第二實時存儲位置信息和從待解密電子文件的文件頭信息中的預設位置獲取的隨機數組成的密鑰對待解密電子文件進行解密。本發明還提出了一種電子文件防拷貝的方法。通過本發明的技術方案,可以基于電子文件當前所處的位置進行加解密,從而對電子文件的拷貝實現有效的控制,有利于提升電子文件的安全性。
文檔編號G06F21/78GK103218576SQ20131011815
公開日2013年7月24日 申請日期2013年4月7日 優先權日2013年4月7日
發明者許元進, 詹雙全, 張斌圣, 胥景偉, 朱磊, 陳明唐, 楊文 申請人:福建伊時代信息科技股份有限公司