CN106682521B - 基于驱动层的文件透明加解密系统及方法 - Google Patents
基于驱动层的文件透明加解密系统及方法 Download PDFInfo
- Publication number
- CN106682521B CN106682521B CN201611063048.2A CN201611063048A CN106682521B CN 106682521 B CN106682521 B CN 106682521B CN 201611063048 A CN201611063048 A CN 201611063048A CN 106682521 B CN106682521 B CN 106682521B
- Authority
- CN
- China
- Prior art keywords
- encryption
- layer
- file
- tag
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于驱动层的文件透明加解密方法,其中,包括:加密过程包括:从应用层产生明文文档;将明文文档和其属性信息下发至内核层,内核层设备驱动将明文数据和属性信息组成结构体,结构体包括:标签头、标签体、明文数据以及校验;将结构体放入外部的加密卡进行加密,加密卡产生随机数,通过全网统一的加密密钥,对标签体进行加密,按照标签头、加密后的标签体、密文数据以及校验组成标签文档;解密过程包括:从内核层读取标签文档,并发送给加密卡,加密卡根据设定的格式,从标签头读取到标签体,调用全网统一密钥解密标签体,调用随机数解密密文数据,计算校验是否正确,如正确,将解密后的明文文档发送到驱动层。
Description
技术领域
本发明属于文件透明加解密技术领域,特别是一种基于驱动层的文件透明加解密系统及方法。
背景技术
透明加密技术是数据泄漏防护系统解决方案中常用的一种技术,所谓透明是指在不改变用户使用习惯、计算机文件格式和应用程序的情况下,采取透明加解密技术,对指定类型的文件进行实时、强制、透明的加解密。即在正常使用时,计算机内存中的文件是以受保护的明文形式存放,但硬盘上保存的数据却是加密状态,如果没有合法的使用身份、访问权限、正确的安全通道,所有加密文件都是以密文状态保存,所有通过非法途径获得的数据,都以密文形式表现。
透明加密系统不但能够支持加解密,而且还支持透明化功能,所谓透明化功能指的是,当用户使用加密文件时,可以不进行解密,而让系统透明化地自动支持它。透明化功能是在后台自动执行的,但使用透明化功能时也要进行密码的核对或加密硬件的连接,透明化功能的具体实现过程都是在内存中进行的,而不是在磁盘上进行,这一点保证了文件的安全性,使用透明化功能时,尽管加密文件没有被解密,但是操作系统和所有的应用程序都以文件的原始内容为标准,这个过程对于操作系统和应用程序是透明的,所以叫做透明化加密系统
传统的实现文件加解密功能的技术方法通常有三种:
(1)通过硬件加解密引擎实现文件的加解密,即CPU将数据发送给硬件加密引擎,这样就可以完成加密工作。这种技术的优点是速度快,安全性高,但是实现成本高,交互性差。
(2)专用文件加解密系统。它是以特制文件系统来实现加密功能,常以单独的磁盘分区形式存在,而需要被加密的文件存储在该单独的磁盘分区内,对文件加解密的限制要求较多。
(3)基于用户模式的加解密软件实现的,基于用户模式的加解密软件实现起来比较容易,但是由于它是用户空间的程序,各种用户进程和内核进程都可以访问它的中间处理数据,或在系统缓存中留下的明文文件。因此,明文信息容易被其它进程拦截,安全性不高。
发明内容
本发明的目的在于提供一种基于驱动层的文件透明加解密方法,用于解决上述现有技术的问题。
本发明一种基于驱动层的文件透明加解密方法,其中,包括:加密过程包括:从应用层产生明文文档;将明文文档和其属性信息下发至内核层,内核层设备驱动将明文数据和属性信息组成结构体,结构体包括:标签头、标签体、明文数据以及校验;将结构体放入外部的加密卡进行加密,加密卡产生随机数,通过全网统一的加密密钥,对标签体进行加密,按照标签头、加密后的标签体、密文数据以及校验组成标签文档;解密过程包括:从内核层读取标签文档,并发送给加密卡,加密卡根据设定的格式,从标签头读取到标签体,调用全网统一密钥解密标签体,调用随机数解密密文数据,计算校验是否正确,如正确,将解密后的明文文档发送到驱动层。
根据本发明的基于驱动层的文件透明加解密方法的一实施例,其中,随机数为32字节随机数。
根据本发明的基于驱动层的文件透明加解密方法的一实施例,其中,外部的加密卡为USB加密设备。
根据本发明的基于驱动层的文件透明加解密方法的一实施例,其中,标签体内存储有属性信息。
根据本发明的基于驱动层的文件透明加解密方法的一实施例,其中,全网统一密钥为局域网内统一密钥。
根据本发明的基于驱动层的文件透明加解密方法的一实施例,其中,将标签文档重新传回内核层后,调用磁盘存储接口进行标签文档存储。
本发明的一种基于驱动层的文件透明加解密系统,其中,包括:应用层,用于产生明文文档;内核层,用于将明文文档和其属性信息组成结构体,结构体包括:标签头、标签体、明文数据以及校验;加密卡,用于将结构体进行加密,加密卡产生随机数,通过全网统一的加密密钥,对标签体进行加密,按照标签头、加密后的标签体、密文数据以及校验组成标签文档;根据设定的格式,从标签头读取到标签体,调用全网统一密钥解密标签体,调用随机数解密密文数据,计算校验是否正确,如正确,将解密后的明文文档发送到驱动层。
根据本发明的基于驱动层的文件透明加解密系统的一实施例,其中,随机数为32字节随机数。
根据本发明的基于驱动层的文件透明加解密系统的一实施例,其中,外部的加密卡为USB加密设备。
根据本发明的基于驱动层的文件透明加解密系统的一实施例,其中,标签体内存储有属性信息。
本发明基于驱动层的文件透明加解密系统及方法,在外设的加密卡中进行文档的加密和解密,并且设计了一种新型的加密文档结构,能够有效的提高文档加密的安全性。
附图说明
图1所示为基于驱动层的文件透明加解密系统的模块图;
图2所示为本发明基于标签的内核层文件透明加解密系统架构图;
图3所示为加密后的文档数据的结构图;
图4所示为基于标签的内核层文件透明加解密系统应用场景示意图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为基于驱动层的文件透明加解密系统的模块图,如图1所示,本发明的基于标签的内核层文件透明加解密系统是基于系统内核模式的方式实现的。文件透明加解密模块以内核模块的形式完成文件的过滤审查、文件的权限划分和文件的加解密等功能。涉密文件是以密文的形式存储在硬盘上,文件的密级、权限限制、流转路径、密钥等信息以数字标签的形式存储在涉密文件的头部,透明加解密系统驱动层完成文件标签的过滤、解析和验证。
如图1所示,本发明基于标签的内核层文件透明加解密系统模型从上到下依次分为五个部分:1、应用软件模块,该模块是文件透明加解密系统的人机交互界面,主要包括两个部分,服务器端和客户端,完成应用软件的基本功能。2、操作系统内核模块,该模块主要完成文件I/O系统接口函数的调用,主要是对于文档的增、删、改、除等基本功能的调用。3、设备驱动模块,该模块是整个文件透明加解密系统的核心部分,主要完成各个模块的安全管控、资源调度、数据加载、文件的标签生成、标签的解析验证、与加密卡的数据交互等功能。4、数据加解密模块,该模块与设备驱动层直接通信,主要完成涉密文件的加密和解密工作,设备形态为USB密码卡。5、数据存储介质,数据存储介质主要完成对经过文件透明加解密系统的密文数据的存储。
图2所示为本发明基于标签的内核层文件透明加解密系统架构图,如图2所示,基于标签的内核层文件透明加解密系统架构分为三层:应用层、内核层、设备层。应用层,包括文件透明加解密系统的客户端程序、上层操作系统、NativeAPI接口。首客户端程序主要完成用户的身份认证,对接后台服务器程序,显示、上传文件透明加解密系统的操作日志和审计日证等相关信息。上层操作系统通过NativeAPI接口与操作系统底层I/O接口连接,实时监控用户有关文件的各种操作,并将操作指令下发给内核层的驱动程序。内核层,包括操作系统底层I/O接口函数、设备驱动程序、操作系统内核。操作系统I/O接口函数监测到上层应用程序的有关文件操作的指令,就将指令传递给文件透明加解密的驱动程序;驱动程序的主要功能可以分为两类,系统功能和业务功能。系统功能主要包括I/O管理、对象管理、进程管理、内存管理、配置管理等;业务功能主要包括给文件标签的添加、文件标签的删除、涉密文件的标签体的解析验证、向加密卡发送和接收数据、记录和更新审计、操作日志。操作系统内核则主要完成具体的底层操作。设备层,包括数据存储介质和USB密码卡。数据存储介质可以是固态硬盘、传统硬盘、磁盘阵列等,主要完成加密后的文件存储。USB密码卡主要完成算法实现,给驱动层提供数据的加解密功能。
图3所示为加密后的文档数据的结构图,如图3所示,加密后的文档数据主要包括四部分;标签头(未加密)、标签体(加密存储)、加密数据块、密文校验。
标签头,作为加密文档的特征码放在加密文档的最前端,为固定数值和固定长度。标签体,主要记录和描述该涉密文档的相关信息和属性,包括文档的密级、文档的创建时间、文档的创建用户编号、文档创建用户的单位编号、文档的解密密钥明文、文档流转信息列表。其中标签体整个被加密存放在密文数据的第二部分,标签体的加密密钥存放在USB加密卡中,服务器所在局域网内统一。数据块,主要是文档的主题部分,分为两小部分,加密文档部分和密文校验部分,加密文档部分是数据文档的明文与明文的校验值整体加密存放在密文校验值的前面,密文校验值是对数据块密文部分的校验,确保密文数据的完整性。
图4所示为基于标签的内核层文件透明加解密系统应用场景示意图,如图4所示,包括:后台数据服务器1、客户端2、客户端3、加密卡4、加密卡5。其中,用户A通过客户端2和加密卡4对文档加密,用户B通过客户端3和加密卡5对文档加密。
如图4所示,基于标签的内核层文件透明加解密系统的应用场景主要包括三个方面的内容:带标签加密文档的生成、带标签加密文档的流转、带标签加密文档操作信息的上报。带标签的加密文档由用户产生,产生后加密存储在存储介质中,用户使用该文档时与正常文档的使用没有区别,仅在文档的图标上添加密级标签。带标签的加密文档在流转过程中,文档在解密过程会自动在标签中添加流转的相关信息。带标签的加密文档在客户端的相关操作,包括文档打开,标签的增加、删除、修改,文档的流转等与加密文档相关的操作都会通过客户端程序发送到后台服务作备份存储。
如图1至图4所示,本发明基于驱动层的文件透明加解密方法包括:
明文文档从应用层产生;
明文文档和属性信息下发至内核层,内核层设备驱动(驱动控制)将明文数据和文档属性信息组成结构体,结构体包括:标签头、标签体(属性信息)、明文数据以及校验,结构体放入加密模块进行加密,加密卡产生随机数(32字节),对明文数据通过加密密钥进行加密。通过全网统一(局域网统一)的加密密钥,对标签体进行加密。按照标签头、加密后的标签体、密文数据、校验组成标签文档。
将标签文档重新传回内核层,调用磁盘存储接口进行存储。
解密过程包括:
内核层读取加密后的标签文档,并发送给加密卡,加密卡根据设定的格式,从标签头读取到标签体,调用全网统一密钥解密标签体,调用随机数解密密文数据。计算校验是否正确,将解密后的明文文档发送到驱动层。
本发明基于驱动层的文件透明加解密系统及方法,在外设的加密卡中进行文档的加密和解密,并且设计了一种新型的加密文档结构,能够有效的提高文档加密的安全性。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种基于驱动层的文件透明加解密方法,其特征在于,包括:
加密过程包括:
从应用层产生明文文档;
将明文文档和其属性信息下发至内核层,内核层设备驱动将明文数据和属性信息组成结构体,结构体包括:未加密的标签头、标签体、明文数据以及校验;将结构体放入外部的加密卡进行加密,加密卡产生随机数,通过全网统一的加密密钥,对标签体进行加密,按照未加密的标签头、加密后的标签体、密文数据以及校验组成标签文档;
解密过程包括:
从内核层读取标签文档,并发送给加密卡,加密卡根据设定的格式,从未加密的标签头读取到标签体,调用全网统一密钥解密标签体,调用随机数解密密文数据,计算校验是否正确,如正确,将解密后的明文文档发送到驱动层;
基于标签的内核层文件透明加解密系统架构分为三层:应用层、内核层以及设备层;应用层,包括文件透明加解密系统的客户端程序、上层操作系统、NativeAPI接口,客户端程序完成用户的身份认证,对接后台服务器程序,上传文件透明加解密系统的操作日志和审计日证;上层操作系统通过NativeAPI接口与操作系统底层I/O接口连接,实时监控用户有关文件的各种操作,并将操作指令下发给内核层的驱动程序;内核层,包括操作系统底层I/O接口函数、设备驱动程序、操作系统内核;操作系统I/O接口函数监测到上层应用程序的有关文件操作的指令,就将指令传递给文件透明加解密的驱动程序;驱动程序的功能包括:系统功能和业务功能,业务功能包括给文件标签的添加、文件标签的删除、涉密文件的标签体的解析验证、向加密卡发送和接收数据;操作系统内核进行底层操作;设备层,包括数据存储介质和加密卡;数据存储介质完成加密后的文件存储,加密卡完成算法实现,给驱动层提供数据的加解密功能。
2.如权利要求1所述的基于驱动层的文件透明加解密方法,其特征在于,随机数为32字节随机数。
3.如权利要求1所述的基于驱动层的文件透明加解密方法,其特征在于,外部的加密卡为USB加密设备。
4.如权利要求1所述的基于驱动层的文件透明加解密方法,其特征在于,标签体内存储有属性信息。
5.如权利要求1所述的基于驱动层的文件透明加解密方法,其特征在于,全网统一密钥为局域网内统一密钥。
6.如权利要求1所述的基于驱动层的文件透明加解密方法,其特征在于,将标签文档重新传回内核层后,调用磁盘存储接口进行标签文档存储。
7.一种基于驱动层的文件透明加解密系统,其特征在于,包括:
应用层,用于产生明文文档;
内核层,用于将明文文档和其属性信息组成结构体,结构体包括:未加密的标签头、标签体、明文数据以及校验;
加密卡,用于将结构体进行加密,加密卡产生随机数,通过全网统一的加密密钥,对标签体进行加密,按照未加密的标签头、加密后的标签体、密文数据以及校验组成标签文档;根据设定的格式,从未加密的标签头读取到标签体,调用全网统一密钥解密标签体,调用随机数解密密文数据,计算校验是否正确,如正确,将解密后的明文文档发送到驱动层;
基于标签的内核层文件透明加解密系统架构分为三层:应用层、内核层以及设备层;应用层,包括文件透明加解密系统的客户端程序、上层操作系统、NativeAPI接口,客户端程序完成用户的身份认证,对接后台服务器程序,上传文件透明加解密系统的操作日志和审计日证;上层操作系统通过NativeAPI接口与操作系统底层I/O接口连接,实时监控用户有关文件的各种操作,并将操作指令下发给内核层的驱动程序;内核层,包括操作系统底层I/O接口函数、设备驱动程序、操作系统内核;操作系统I/O接口函数监测到上层应用程序的有关文件操作的指令,就将指令传递给文件透明加解密的驱动程序;驱动程序的功能包括:系统功能和业务功能,业务功能包括给文件标签的添加、文件标签的删除、涉密文件的标签体的解析验证、向加密卡发送和接收数据;操作系统内核进行底层操作;设备层,包括数据存储介质和加密卡;数据存储介质完成加密后的文件存储,加密卡完成算法实现,给驱动层提供数据的加解密功能。
8.如权利要求7所述的基于驱动层的文件透明加解密系统,其特征在于,随机数为32字节随机数。
9.如权利要求7所述的基于驱动层的文件透明加解密系统,其特征在于,外部的加密卡为USB加密设备。
10.如权利要求7所述的基于驱动层的文件透明加解密系统,其特征在于,标签体内存储有属性信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611063048.2A CN106682521B (zh) | 2016-11-28 | 2016-11-28 | 基于驱动层的文件透明加解密系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611063048.2A CN106682521B (zh) | 2016-11-28 | 2016-11-28 | 基于驱动层的文件透明加解密系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106682521A CN106682521A (zh) | 2017-05-17 |
CN106682521B true CN106682521B (zh) | 2020-02-07 |
Family
ID=58866913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611063048.2A Active CN106682521B (zh) | 2016-11-28 | 2016-11-28 | 基于驱动层的文件透明加解密系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106682521B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108875403B (zh) * | 2018-05-04 | 2020-09-25 | 北京明朝万达科技股份有限公司 | 一种文件管理方法及装置 |
CN110598429B (zh) * | 2019-08-30 | 2021-07-13 | 百富计算机技术(深圳)有限公司 | 数据加密存储和读取的方法、终端设备及存储介质 |
CN111159780A (zh) * | 2019-12-30 | 2020-05-15 | 普联技术有限公司 | 一种硬件加密方法、硬件解密方法及装置 |
CN113656248A (zh) * | 2021-08-17 | 2021-11-16 | 江南造船(集团)有限责任公司 | Pdm系统文件上传进程监控捕获方法、系统、介质及装置 |
CN113806785B (zh) * | 2021-10-11 | 2023-12-08 | 北京晓航众芯科技有限公司 | 一种用于对电子文档进行安全保护的方法及其系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1269648A (zh) * | 1999-03-26 | 2000-10-11 | 西门子信息及通讯网络公司 | 用于计算机电话的内核模式加密的方法和设备 |
CN1928881A (zh) * | 2006-09-26 | 2007-03-14 | 南京擎天科技有限公司 | 一种计算机数据安全防护方法 |
CN1967551A (zh) * | 2005-11-17 | 2007-05-23 | 北京兆维电子(集团)有限责任公司 | 一种实现数据安全保护的系统 |
CN101877246A (zh) * | 2009-04-28 | 2010-11-03 | 许燕 | 加密u盘实现方法 |
CN102609667A (zh) * | 2012-02-22 | 2012-07-25 | 浙江机电职业技术学院 | 基于过滤驱动程序的文件自动加解密系统和方法 |
CN103294958A (zh) * | 2013-05-21 | 2013-09-11 | 中国人民解放军国防科学技术大学 | 面向类Linux系统的内核级虚拟聚合并行加密方法 |
CN103392320A (zh) * | 2010-12-29 | 2013-11-13 | 思杰系统有限公司 | 对加密项目进行多层标记以提供额外的安全和有效的加密项目确定的系统和方法 |
CN103390135A (zh) * | 2013-06-24 | 2013-11-13 | 北京素志科技发展有限公司 | 一种文件保护系统及其实现方法 |
CN104426654A (zh) * | 2013-08-29 | 2015-03-18 | 国家电网公司 | 一种基于多缓冲方式的加密卡的加解密方法 |
CN105117635A (zh) * | 2015-03-20 | 2015-12-02 | 北京凯锐立德科技有限公司 | 一种本地数据的安全保护系统和方法 |
CN105701390A (zh) * | 2016-03-08 | 2016-06-22 | 中国联合网络通信集团有限公司 | 加密终端远程管理的方法、加密终端及管理器 |
-
2016
- 2016-11-28 CN CN201611063048.2A patent/CN106682521B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1269648A (zh) * | 1999-03-26 | 2000-10-11 | 西门子信息及通讯网络公司 | 用于计算机电话的内核模式加密的方法和设备 |
CN1967551A (zh) * | 2005-11-17 | 2007-05-23 | 北京兆维电子(集团)有限责任公司 | 一种实现数据安全保护的系统 |
CN1928881A (zh) * | 2006-09-26 | 2007-03-14 | 南京擎天科技有限公司 | 一种计算机数据安全防护方法 |
CN101877246A (zh) * | 2009-04-28 | 2010-11-03 | 许燕 | 加密u盘实现方法 |
CN103392320A (zh) * | 2010-12-29 | 2013-11-13 | 思杰系统有限公司 | 对加密项目进行多层标记以提供额外的安全和有效的加密项目确定的系统和方法 |
CN102609667A (zh) * | 2012-02-22 | 2012-07-25 | 浙江机电职业技术学院 | 基于过滤驱动程序的文件自动加解密系统和方法 |
CN103294958A (zh) * | 2013-05-21 | 2013-09-11 | 中国人民解放军国防科学技术大学 | 面向类Linux系统的内核级虚拟聚合并行加密方法 |
CN103390135A (zh) * | 2013-06-24 | 2013-11-13 | 北京素志科技发展有限公司 | 一种文件保护系统及其实现方法 |
CN104426654A (zh) * | 2013-08-29 | 2015-03-18 | 国家电网公司 | 一种基于多缓冲方式的加密卡的加解密方法 |
CN105117635A (zh) * | 2015-03-20 | 2015-12-02 | 北京凯锐立德科技有限公司 | 一种本地数据的安全保护系统和方法 |
CN105701390A (zh) * | 2016-03-08 | 2016-06-22 | 中国联合网络通信集团有限公司 | 加密终端远程管理的方法、加密终端及管理器 |
Also Published As
Publication number | Publication date |
---|---|
CN106682521A (zh) | 2017-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
CN101853363B (zh) | 一种文件保护方法及系统 | |
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
US9020149B1 (en) | Protected storage for cryptographic materials | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
CN1889426B (zh) | 一种实现网络安全存储与访问的方法及系统 | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN103294961A (zh) | 一种文件加/解密方法以及文件加/解密装置 | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
CN102831346B (zh) | 一种文件保护系统进行文件加解密的方法 | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
CN106992851A (zh) | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 | |
CN103413100A (zh) | 文档安全防范系统 | |
CN108491724A (zh) | 一种基于硬件的计算机接口加密装置及方法 | |
JP2018160129A (ja) | データ生成プログラム、データ生成方法、およびデータ生成装置 | |
CN107092836A (zh) | 一种基于系统加密的数据保护方法与装置 | |
WO2024045407A1 (zh) | 虚拟磁盘安全存储方法 | |
CN108763401A (zh) | 一种文件的读写方法及设备 | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
CN102831335A (zh) | 一种Windows操作系统的安全保护方法和系统 | |
CN112088376A (zh) | 一种文件存储方法、装置及存储介质 | |
US9697372B2 (en) | Methods and apparatuses for securing tethered data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |