亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

加密文件訪問的方法和系統(tǒng)的制作方法

文檔序號:6592751閱讀:198來源:國知局
專利名稱:加密文件訪問的方法和系統(tǒng)的制作方法
技術領域
本發(fā)明涉及加密文件訪問的領域。具體地,本發(fā)明涉及基于訪問應用通過加密系 統(tǒng)的文件訪問。
背景技術
隨著企業(yè)和個人用戶產生的數(shù)據(jù)量的增加,數(shù)據(jù)的備份變得非常重要。必須保持 備份數(shù)據(jù)的安全性,以防止對于備份數(shù)據(jù)的非授權訪問。如今,許多家庭用戶將他們的計算機備份到因特網(wǎng),并且若干反病毒包提供因特 網(wǎng)存儲設備。這種設備的問題在于,由于服務器在因特網(wǎng)上是公共可見的,所以用戶信息的 安全性大大依賴于應用。假定典型地用不安全的對稱密鑰進行了批文件加密,則上述情形 是非常脆弱的。如果應用的安全性受到破壞,則用戶的個人信息(例如金融文檔)承受到 欺詐和身份盜竊的相應風險。備份的另一形式是允許應用訪問明文文件的內容,同時在加密的盤上存儲實際數(shù) 據(jù)的加密文件系統(tǒng)。如果存儲媒體被竊取,則對方需要相當大的工作量來解密數(shù)據(jù)。從而, 現(xiàn)有的應用如以前一樣繼續(xù)工作,加密文件系統(tǒng)通過標準的文件系統(tǒng)應用編程接口(API) 將數(shù)據(jù)解密成明文。然而,如果病毒(例如特洛伊木馬或蠕蟲)侵入計算機并按照應用訪問的途徑訪 問了存儲的數(shù)據(jù),則會出現(xiàn)問題。惡意軟件可掃描硬盤,并將文檔復制到因特網(wǎng)。

發(fā)明內容
本發(fā)明的目的在于提供一種改進的加密文件系統(tǒng),其中加密文件系統(tǒng)依據(jù)目的應 用有條件地解密數(shù)據(jù)。加密文件系統(tǒng)還依據(jù)數(shù)據(jù)的源應用有條件地加密數(shù)據(jù)。根據(jù)本發(fā)明的第一方面,提供一種用于文件加密系統(tǒng)中的文件訪問的方法,包括 接收應用的對于加密文件的訪問請求;確定發(fā)出所述訪問請求的應用;檢查所述應用是否 被授權訪問;以及如果被授權,則允許所述訪問請求。如果所述應用被授權訪問,則所述方法可包括檢查所述應用是否被授權非加密 訪問;以及如果是,則允許非加密文件訪問。確定發(fā)出所述訪問請求的應用的步驟可包括計算所述應用的內容的散列值。計 算所述應用的內容的散列值的步驟對于所述應用的可執(zhí)行文件應用散列函數(shù)。檢查所述應用是否被授權訪問的步驟可包括檢查應用被授權訪問的文件類型的 記錄。檢查應用被授權訪問的文件類型的記錄的步驟可包括檢查所述應用的散列值的記錄。應用被授權訪問的文件類型的記錄可通過安全策略來管理。所述安全策略具有用 于管理員更新的安全用戶接口。所述安全策略可以是對于多個文件加密系統(tǒng)的組策略。所述訪問請求是目的應用的讀取請求。僅允許被授權讀取訪問但沒有被授權非加 密讀取訪問的應用來訪問加密文件。
所述訪問請求是源應用的寫入請求。僅允許被授權寫入訪問但沒有被授權非加密 寫入訪問的應用通過寫入加密文件來訪問加密文件。根據(jù)本發(fā)明的第二方面,提供一種用于加密文件訪問的計算機軟件產品,所述產 品包括計算機可讀存儲介質,存儲其中存儲有包括計算機可執(zhí)行指令的程序的計算機,所 述指令在由計算機執(zhí)行讀取時執(zhí)行以下步驟接收應用的對于加密文件的訪問請求;確定 發(fā)出所述訪問請求的應用;檢查所述應用是否被授權訪問;以及如果被授權,則允許所述 訪問請求。根據(jù)本發(fā)明的第三方面,提供一種在網(wǎng)絡上向客戶提供服務的方法,所述服務包 括接收應用的對于加密文件的訪問請求;確定發(fā)出所述訪問請求的應用;檢查所述應用 是否被授權訪問;以及如果被授權,則允許所述訪問請求。根據(jù)本發(fā)明的第四方面,提供一種文件加密系統(tǒng),包括應用標識符,用于標識發(fā) 出對于加密文件的訪問請求的應用;應用許可的數(shù)據(jù)存儲器,用于訪問文件類型;用于檢 查應用是否被授權文件的訪問的裝置;以及用于提供文件的訪問的裝置。所述系統(tǒng)可包括用于檢查應用是否被授權非加密訪問的裝置;以及還可包括 用于提供非加密文件的訪問的加密或解密裝置。所述應用標識符可包括散列函數(shù),用于計算所述應用的內容的散列值。用于計算 所述應用的內容的散列值的散列函數(shù)可對于所述應用的可執(zhí)行文件應用散列函數(shù)。用于訪 問文件類型的應用許可的數(shù)據(jù)存儲器可通過散列值來標識應用。所述系統(tǒng)還可包括用以管理用于訪問文件類型的應用許可的數(shù)據(jù)存儲器的安全 裝置。所述安全裝置可具有安全用戶接口,用于由管理員更新安全策略。所述安全裝置可 管理對于多個文件加密系統(tǒng)的組策略。


在說明書的結論性部分中特別地指出和明確地主張了作為本發(fā)明的主題。當結合 附圖閱讀時,通過參照隨后的具體實施方式
,可最好地理解本發(fā)明(涉及操作的組織和方 法兩者)與其目標、特點和優(yōu)點,在附圖中圖1是可在其中實現(xiàn)本發(fā)明的計算機系統(tǒng)的框圖;圖2A是根據(jù)本發(fā)明使用的文件加密處理的示意圖;圖2B是根據(jù)本發(fā)明使用的文件解密處理的示意圖;圖3是根據(jù)本發(fā)明的數(shù)據(jù)訪問的示意性表示;圖4是根據(jù)本發(fā)明的加密文件系統(tǒng)驅動器的框圖;圖5A是根據(jù)本發(fā)明的加密文件系統(tǒng)寫入訪問的方法的流程圖;以及圖5B是根據(jù)本發(fā)明的加密文件系統(tǒng)讀取訪問的方法的流程圖。
具體實施例方式可理解,為了圖示的簡化和清楚,附圖中所示的元素不必按比例繪制。例如,為了 清楚,某些元素的尺度可相對于其他元素而擴大。此外,在適當考慮時,可在附圖中重復標 號,以指示相應或相似的特征。在以下詳細描述中,闡述了各種具體細節(jié),以提供本發(fā)明的全面理解。然而,本領域普通技術人員將理解,如果沒有這些具體細節(jié),也可實踐本發(fā)明。在其他實例中,詳細描 述了已知的方法、過程、和組件,以便不掩蓋本發(fā)明。參照圖1,示出了可在其中實現(xiàn)本發(fā)明的計算機系統(tǒng)100。計算機系統(tǒng)100可以是 服務器、工作站、或其組合,并且可連接至其他基于計算機的資源。計算機系統(tǒng)100適合于 存儲和/或執(zhí)行程序代碼,并且包括通過總線系統(tǒng)103直接或間接耦合至存儲器元件的至 少一個處理器101。存儲器元件可包括在程序代碼的實際執(zhí)行期間采用的本地存儲器、海量 存儲設備、以及提供至少某些程序代碼的臨時存儲以減少在執(zhí)行期間必須從海量存儲設備 提取代碼的次數(shù)的高速緩沖存儲器。存儲器元件可包括制度存儲器(ROM) 104和隨機存取存儲器(RAM) 105形式的系統(tǒng) 存儲器102??稍赗OM 104中存儲基礎輸入/輸出系統(tǒng)(BIOS) 106。可在包括操作系統(tǒng)108 的RAM 105中存儲系統(tǒng)軟件107。在RAM 105中也可存儲關聯(lián)于或存儲于操作系統(tǒng)108中的 文件系統(tǒng)109。在通過應用編程接口(API)與操作系統(tǒng)108和文件系統(tǒng)109對接的RAM105 中也可存儲軟件應用110。計算機系統(tǒng)100也可包括非易失性存儲裝置112,例如包括磁硬盤驅動器的主存 儲器和包括磁盤和光盤驅動器的二級存儲器和USB存儲設備。驅動器及其相關的計算機可 讀介質提供了用于系統(tǒng)100的計算機可執(zhí)行指令、數(shù)據(jù)結構、程序模塊和其他數(shù)據(jù)的非易 失性存儲器。軟件應用可存儲在非易失性存儲裝置112以及系統(tǒng)存儲器102上。計算機系統(tǒng)100可使用經由網(wǎng)絡適配器116與一個或多個遠程計算機的邏輯連接 在網(wǎng)絡化環(huán)境中運行。輸入/輸出設備113可直接或通過中間I/O控制器耦合至系統(tǒng)。用戶可通過輸入 設備,例如鍵盤、定點設備、或其他輸入設備(例如麥克風、操縱桿、游戲桿、圓盤式衛(wèi)星天 線、掃描儀等)向系統(tǒng)100中輸入命令和信息。輸出設備可包括揚聲器、打印機等。顯示設 備114也可經由接口(例如視頻適配器115)連接至系統(tǒng)總線103。文件系統(tǒng)109通過設備驅動器連接,以與非易失性存儲設備112通信和管理其上 的文件。文件系統(tǒng)109通常包括存儲、引用、共享和保護文件、訪問文件數(shù)據(jù)、和保持文件完 整性的方法。在文件系統(tǒng)109和相關操作系統(tǒng)108之間不存在明顯區(qū)別,并且由文件系統(tǒng) 109執(zhí)行的任意進程可由操作系統(tǒng)108來執(zhí)行。文件系統(tǒng)109操作可使用加密文件系統(tǒng)驅動器120,其可作為文件系統(tǒng)109的一部 分、操作系統(tǒng)108、或單獨來提供。加密文件系統(tǒng)驅動器120位于文件系統(tǒng)109的頂層,并提 供支持,以與加密文件系統(tǒng)客戶端服務通信以及將文件作為加密的數(shù)據(jù)流122、123存儲在 非易失性存儲器112中。文件系統(tǒng)級加密(通常稱為文件或文件夾加密)是盤加密的形式,其中通過文件 系統(tǒng)本身來加密單獨的文件或目錄。這與整盤加密相反,在所述整盤加密中加密文件系統(tǒng) 所在的整個分區(qū)或盤。文件系統(tǒng)級加密的優(yōu)點包括·基于靈活文件的密鑰管理,從而每個文件能夠并且通常用單獨的加密密鑰來加 密;·加密文件的分別管理,例如,甚至以加密形式的分別改變的文件的增量備份,而 并非整個加密的卷的備份;
·可通過公共密鉬密碼法的使用來實施訪向控制;以及·在存儲器中僅保存密碼密鉬的事實,而由其解密的文件保持打開。與密碼文件系統(tǒng)或整盤加密不同,包括文件系統(tǒng)級加密的通用文件系統(tǒng)典型地不 加密文件系統(tǒng)元 ,例如目錄結構,文件名,大小或修改時間戳。加密文件系統(tǒng)是具有某㈣操作系統(tǒng)中可用的文件系統(tǒng)級加密的文件系統(tǒng)驅動器。 顯然地,該技術使得文件在文件系統(tǒng)上加査,以保護機密數(shù)據(jù)防止通過對計算機的物理訪 問而攻擊。在操作系統(tǒng)IH在運行時,用戶認證和訪問控制列表可防Ih文件的非授權訪問,佰 是如果攻擊者獲得對于計算機的物理訪問,則可被規(guī)避。一個方法是存儲在計算機的盤上 加密的文件。加密文件系統(tǒng)通常使用公共密鑰加密法進行這個操作,并且旨在確保加密文 件需要正確的密鑰。參照圖2A,示出在加密文件時的加密文件系統(tǒng)的操作的示例性方法200。通過批 對稱密鑰(還已知為文件加密密鑰(FEK) 202)來加密210文件201,以生成加密的文件203。 同時,使用用戶的公共密鑰204來加密211FEK 202,以生成加密的FEK 205。將加密的文件 203和加密的FEK205存儲212,213在可替代的數(shù)據(jù)流中,或者其中將加密的FEK 205存儲 在加密的文件203的頭中。加密文件系統(tǒng)使用對稱加密算法,因為如果與使用不對稱密鉬密碼相比,前者采 用相對少量的時間來加密和解密大量數(shù)據(jù)。所使用的對稱加密算法依據(jù)操作系統(tǒng)的版本和 配置而改變。通過與加密文件的用戶相關的公共密鑰來加密FEK。參照圖2B,示出在解密文件時的加密文件系統(tǒng)的操作的示例性方法220。分離 221,222加密的文件203和加密的FEK 205。使用用戶的專用密鑰206來解密223加密的 FEK 205,以獲得FEK 202。使用225FEK 202來解密224加密的文件203,以生成原始文件 201。為了解密文件,加密文件系統(tǒng)驅動器使用匹配于加密文件系統(tǒng)數(shù)字證書(用于加 密文件)的專用密鑰,來解密存儲在加密文件系統(tǒng)流中的對稱密鑰。加密文件系統(tǒng)驅動器 使用對稱密鑰來解密文件。由于在文件系統(tǒng)以下的層執(zhí)行加密和解密操作,所以對于用戶 和所有他的應用來說是清楚的。用加密屬性來標記文件系統(tǒng)要加密其內容的文件夾。加密文件系統(tǒng)組件驅動器通 過與文件系統(tǒng)中的文件權限的繼承相似的方式來對待這個加密屬性。如果標記文件夾用于 加密,然后缺省地,還加密在文件夾下創(chuàng)建的所有文件和子文件夾。當在文件系統(tǒng)卷中移動 加密文件時,文件保持加密?,F(xiàn)在描述增強的加密文件系統(tǒng),其中加密文件系統(tǒng)有條件地依據(jù)目的應用來解 密數(shù)據(jù)。加密文件系統(tǒng)驅動器是可配置的,由此例如加密文件系統(tǒng)驅動器可能允許應用 Microsoft Excel (Microsoft和Excel是微軟公司的商標)清晰地讀取電子數(shù)據(jù)表。在這 種情況下,加密文件系統(tǒng)驅動器將解密目的處理為C:\Program Files\Microsoft 0ffice\ Office\excel. exe的任意電子數(shù)據(jù)表文件。然而,備份應用將被授權對于解密的電子數(shù)據(jù) 表數(shù)據(jù)的相同訪問,并由此其讀取的任意數(shù)據(jù)將返回加密。對于加密文件系統(tǒng)的這種擴展 還吸引惡意軟件,如掃描硬盤和向因特網(wǎng)復制文檔的病毒。參照圖3,提供增強加密文件系統(tǒng)驅動器120的示意圖300,其中加密文件系統(tǒng)驅動器120有條件地依據(jù)目的應用來解密數(shù)據(jù)。增強加密文件系統(tǒng)驅動器120還可有條件地 依據(jù)源應用來加密數(shù)據(jù)。如先前所述,與文件系統(tǒng)120相結合地提供加密文件系統(tǒng)驅動器 120。文件系統(tǒng)109訪問在非易失性存儲器122中存儲的數(shù)據(jù)文件和文件夾。識別的應用(例如Microsoft Excel)被授權訪問電子數(shù)據(jù)表文件的明文內容。當 應用讀取文件時,加密文件系統(tǒng)驅動器120允許解密文件內容,以及以其解密的形式201通 過應用來訪問。不匹配于許可應用的列表的任意應用或處理經過加密文件內容203。這包括例如 已知備份應用的應用。然而,這還包括可能嘗試訪問文件的Trojan木馬和其他病毒。如果 需要,加密文件系統(tǒng)驅動器120負責檢查目的處理和加密文件內容。加密文件系統(tǒng)驅動器120可提供應用的額外安全檢查,并且對于應用驗證不依 賴應用可執(zhí)行文件名。例如,可檢查目的應用的散列,以確保對方沒有將他們自己的名為 "excel, exe”的 Trojan 木馬應用復制到文件地址“C: \Progarm Files\Microsoft 0ffice\ Office”中。參照圖4,示出包括增強加密文件系統(tǒng)驅動器120的系統(tǒng)400的框圖。加密文件系 統(tǒng)驅動器120包括用于加密和解密文件的加密/解密裝置407。加密文件系統(tǒng)驅動器120 耦合至文件系統(tǒng)109,其用于管理在非易失性存儲器112上存儲的文件411-413。應用110 嘗試讀取和寫入文件411-413的訪問。加密文件系統(tǒng)驅動器120包括應用標識符401,其包括散列函數(shù)或其他形式的簽 名生成器402,以從訪問應用110的內容創(chuàng)建散列或簽名。通過散列函數(shù),應用的可執(zhí)行文 件被用作輸入數(shù)據(jù),并且通過散列函數(shù)來饋送。這生成識別應用的并且非常不太可能與通 過散列函數(shù)饋送的其他內容沖突的小指紋。使用散列函數(shù)的原因在于防止?jié)撛诘膶Ψ綄⒕?有與實際可執(zhí)行文件相同的指紋的頂替可執(zhí)行文件放在一起。散列函數(shù)被設計為快諫的,并目.在期望的輸入域中牛成不多的散列沖突。散列函 數(shù)必須是_迪,即,如果由相同散列函數(shù)生成的兩個散列不太,則兩個輸入在某些方面不 同。散列函數(shù)的期望屬性是混合屬性輸入的小改變(例如1比特)會引起輸出的大 改變(例如大約比特的一半)。這稱為雪崩效應。密碼散列函數(shù)假設存在可故意嘗試通過相同的散列倌尋找輸入的對方。良好設計 的密碼散列函數(shù)是“單路”操作不存在計算將形成期望的散列值的特定數(shù)據(jù)輸入的實踐性 方式,所以很難偽造。對于密碼散列所用的函數(shù)(例如通常用作現(xiàn)存散列。加密文件系統(tǒng)驅動器120還包括數(shù)據(jù)存儲器403,其具有可以是應用散列或從中 導出的應用名記錄404,以及允許應用訪問的文件類型405。數(shù)據(jù)存儲器403可通過安全策 略來管理。數(shù)據(jù)存儲器403可包括兩級訪問。第一級訪問是針對被授權非加密文件訪問的 應用。第二級訪問是針對僅被授權加密文件訪問的應用。這個第二級可包括在其中已經加 密了數(shù)據(jù)的寫入訪問的應用。這個第二級還可包括僅允許原始加密數(shù)據(jù)的讀取訪問的應 用,例如備份應用。用戶接口 406可用于管理數(shù)據(jù)存儲器內容。應用被允許訪問的應用名404和文件 類型405的信息可作為企業(yè)安全策略的一部分來分配。通過使用域或組策略,系統(tǒng)管理員可僅定義一次策略,并且其可應用于整個組的用戶/計算機。在所述系統(tǒng)中,對于運行用戶/計算機的網(wǎng)絡的客戶,加密文件系統(tǒng)驅動器 的配置可通過域或組策略來配置。這允許系統(tǒng)管理員配置應用的數(shù)據(jù)存儲器。例如,其可 被配置,使得僅Excel被允許讀取和寫入電子數(shù)據(jù)表。配置信息可存儲在許多不同位置,例如本地機器硬盤上的文件。唯一需要的是,緊 緊地控制對于信息的訪問,使得潛在的對方不能夠獲得對其的訪問。如果將信息存儲在本 地文件中,則這個安全性可通過僅授權加密文件系統(tǒng)驅動器和可能對于文件進行訪問的系 統(tǒng)管理員來實現(xiàn)。用戶接口簡單地向被授權用戶(例如系統(tǒng)管理員)提供一種瀏覽當前配 置和在需要時發(fā)生改變的方式。參照圖5A,流程圖500示出應用110的寫入訪問的處理。該處理開始501,并且應 用打開用于寫入訪問的文件502。加密文件系統(tǒng)驅動器確定503正在打開該文件的應用。 這可通過確定應用可執(zhí)行文件名來進行。加密文件系統(tǒng)驅動器從可執(zhí)行文件的內容計算504散列。散列被計算,從而驅動 器可檢查發(fā)出請求的應用。由于對方(病毒、Trojan木馬、或蠕蟲)可將應用替換為不同 操作的其自身的版本,所以僅使用可執(zhí)行文件名確定應用是否應被授權訪問文件并不夠。然后,確定505應用是否被授權用于寫入訪問。這檢查應用是否被允許用于非加 密訪問文件。除了任意其他操作系統(tǒng)檢查之外,這個檢查是例如當前用戶是否具有訪問文 件的許可。應用是否被授權用于寫入訪問的確定505引用數(shù)據(jù)存儲器506,其存儲他們被授 權許可訪問的應用和文件類型的列表。如果沒有許可該應用對于文件類型的訪問,則返回507錯誤代碼,并且該處理結 束 520。如果許可該應用對于文件類型的訪問,則確定508該應用是否被授權用于非加密 寫入訪問。如果該應用被授權用于加密寫入訪問,則向下層文件系統(tǒng)寫入509數(shù)據(jù),而不對 其加密。這是因為例如如果該應用是備份應用,則數(shù)據(jù)已經被加密。然后,該處理結束520。如果該應用被授權用于非加密寫入訪問,則使用相關的加密密鑰來加密510數(shù) 據(jù)。在密鑰選擇中可能存在若干不同的實施例。特別簡單的方案在計算機上使用單個密鑰 來加密和解密對于其本地文件系統(tǒng)的所有數(shù)據(jù)。更復雜的實施例可使用多個密鑰,可能對 于每個和每一個文件的不同密鑰。將加密的數(shù)據(jù)寫入511下層文件系統(tǒng),并且該處理結束520。參照圖5B,流程圖550示出應用110的讀取訪問的相應處理。處理開始551,并且 應用打開用于讀取訪問的文件552。加密文件系統(tǒng)驅動器確定553正在打開該文件的應用。 這可通過確定應用可執(zhí)行文件名來進行。加密文件系統(tǒng)驅動器從可執(zhí)行文件的內容計算554散列。散列被計算,從而驅動 器可檢查發(fā)出請求的應用。然后,確定555應用是否被授權用于讀取訪問。這檢查應用是否被允許用于非加 密訪問文件。應用是否被授權用于讀取訪問的確定555引用數(shù)據(jù)存儲器556,其存儲他們被 授權許可訪問的應用和文件類型的列表。如果沒有許可該應用對于文件類型的訪問,則返回557錯誤代碼,并且該處理結 束 570。
如果許可該應用對于文件類型的訪問,則確定558該應用是否被授權用于非加密 讀取訪問。如果該應用沒有被授權用于非加密讀取訪問,則從下層文件系統(tǒng)讀取559數(shù)據(jù), 并以其原始狀態(tài)返回,而不對其解密。然后,該處理結束570。如果該應用被授權用于非加密寫入訪問,則從下層文件系統(tǒng)讀取560加密數(shù)據(jù)。 然后,使用相關的加密密鑰來解密561數(shù)據(jù)。在通過寫入加密時,在密鑰選擇中可能存在若 干不同的實施例。特別簡單的方案在計算機上使用單個密鑰來加密和解密對于其本地文件 系統(tǒng)的所有數(shù)據(jù)。更復雜的實施例可使用多個密鑰,可能對于每個和每一個文件的不同密 鑰。向應用返回現(xiàn)在解密的數(shù)據(jù)562,并且該處理結束520。某些已知的加密文件系統(tǒng)提供對于下層原始加密數(shù)據(jù)的訪問;然而,這通過單獨 的API集來進行。這沒有提供基于目的應用或處理配置訪問的能力。可在網(wǎng)絡上提供單獨地或作為文件系統(tǒng)的一部分的加密文件系統(tǒng)驅動器,作為對 于客戶的服務。本發(fā)明可采用完全硬件實施例、完全軟件實施例或含有硬件和軟件元素兩者的實 施例的形式。在實施例中,本發(fā)明在軟件中實現(xiàn),所述軟件包括但不限于固件、駐留軟件、微碼等。本發(fā)明可采用計算機可用或計算機可讀介質可訪問的計算機程序產品的形式,所 述介質提供由計算機或任意指令執(zhí)行系統(tǒng)使用的或與其結合所使用的程序代碼。為了這里 說明的目的,計算機可用或計算機可讀介質可以是由指令執(zhí)行系統(tǒng)、裝置或設備使用的或 與其結合所使用的可含有、存儲、通信、傳播、或傳送程序的任意裝置。介質可以是電子、磁、光、電磁、紅外或半導體系統(tǒng)(或裝置或設備)或傳播介 質。計算機可讀介質的實例包括半導體或固態(tài)存儲器、磁帶、可卸計算機磁盤、隨機存取 存儲器(RAM)、只讀存儲器(ROM)、硬盤和光盤。光盤的當前實例包括壓縮盤-只讀存儲器 (CD-ROM)、壓縮盤-讀 / 寫(CD-R/W)和 DVD。在不脫離本發(fā)明的范圍的情況下,可以對于上文進行改進和修改。
10
權利要求
一種用于文件加密系統(tǒng)中的文件訪問的方法,包括接收應用的對于加密文件的訪問請求;確定發(fā)出所述訪問請求的應用;檢查所述應用是否被授權訪問;以及如果被授權,則允許所述訪問請求。
2.如權利要求1所述的方法,包括如果所述應用被授權訪問,則檢查所述應用是否被授權非加密訪問;以及 如果是,則允許非加密文件訪問。
3.如權利要求1所述的方法,其中確定發(fā)出所述訪問請求的應用的步驟包括 計算所述應用的內容的散列值。
4.如權利要求3所述的方法,其中計算所述應用的內容的散列值的步驟對于所述應用 的可執(zhí)行文件應用散列函數(shù)。
5.如權利要求1所述的方法,其中檢查所述應用是否被授權訪問的步驟包括檢查應 用被授權訪問的文件類型的記錄。
6.如權利要求5所述的方法,其中檢查應用被授權訪問的文件類型的記錄的步驟包 括檢查所述應用的散列值的記錄。
7.如權利要求5所述的方法,其中應用被授權訪問的文件類型的記錄通過安全策略來 管理。
8.如權利要求7所述的方法,其中所述安全策略具有用于管理員更新的安全用戶接□。
9.如權利要求7所述的方法,其中所述安全策略是對于多個文件加密系統(tǒng)的組策略。
10.如權利要求1所述的方法,其中所述訪問請求是目的應用的讀取請求。
11.如權利要求10所述的方法,其中允許被授權讀取訪問但沒有被授權非加密讀取訪 問的應用來訪問加密文件。
12.如權利要求1所述的方法,其中所述訪問請求是源應用的寫入請求。
13.如權利要求12所述的方法,其中允許被授權寫入訪問但沒有被授權非加密寫入訪 問的應用通過寫入加密文件來訪問加密文件。
14.一種用于加密文件訪問的計算機軟件產品,所述產品包括計算機可讀存儲介質,存 儲其中存儲有包括計算機可執(zhí)行指令的程序的計算機,所述指令在由計算機執(zhí)行讀取時執(zhí) 行以下步驟接收應用的對于加密文件的訪問請求; 確定發(fā)出所述訪問請求的應用; 檢查所述應用是否被授權訪問;以及 如果被授權,則允許所述訪問請求。
15.一種在網(wǎng)絡上向客戶提供服務的方法,所述服務包括 接收應用的對于加密文件的訪問請求;確定發(fā)出所述訪問請求的應用; 檢查所述應用是否被授權訪問;以及 如果被授權,則允許所述訪問請求。
16.一種文件加密系統(tǒng),包括應用標識符,用于標識發(fā)出對于加密文件的訪問請求的應用; 應用許可的數(shù)據(jù)存儲器,用于訪問文件類型; 用于檢查應用是否被授權文件的訪問的裝置;以及 用于提供文件的訪問的裝置。
17.如權利要求16所述的系統(tǒng),包括用于檢查應用是否被授權非加密訪問的裝置;以及 用于提供非加密文件的訪問的加密或解密裝置。
18.如權利要求16所述的系統(tǒng),其中所述應用標識符包括散列函數(shù),用于計算所述應 用的內容的散列值。
19.如權利要求18所述的系統(tǒng),其中用于計算所述應用的內容的散列值的散列函數(shù)對 于所述應用的可執(zhí)行文件應用散列函數(shù)。
20.如權利要求16所述的系統(tǒng),其中用于訪問文件類型的應用許可的數(shù)據(jù)存儲器通過 散列值來標識應用。
21.如權利要求20所述的系統(tǒng),包括用以管理用于訪問文件類型的應用許可的數(shù)據(jù) 存儲器的安全裝置。
22.如權利要求21所述的系統(tǒng),其中所述安全裝置具有安全用戶接口,用于由管理員 更新安全策略。
23.如權利要求20所述的系統(tǒng),其中所述安全裝置管理對于多個文件加密系統(tǒng)的組策略。
全文摘要
提供一種用于加密文件訪問的方法和系統(tǒng)。所述方法包括以下步驟接收(502,552)應用(110)的對于加密文件(401403)的訪問請求;確定(503,553)發(fā)出所述訪問請求的應用(110);檢查(505,555)所述應用(110)是否被授權訪問;以及如果被授權,則允許所述訪問請求。所述訪問請求可以是目的或源應用(110)的讀取或寫入訪問。如果所述應用(110)被授權訪問,則所述方法檢查(508,558)所述應用(110)是否被授權非加密訪問;以及如果是,則允許非加密文件訪問。
文檔編號G06F21/62GK101925913SQ200980103133
公開日2010年12月22日 申請日期2009年1月28日 優(yōu)先權日2008年1月31日
發(fā)明者A·H·飛利浦斯 申請人:國際商業(yè)機器公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1