CN104156672A - 基于linux的数据加密保护方法及系统 - Google Patents

基于linux的数据加密保护方法及系统 Download PDF

Info

Publication number
CN104156672A
CN104156672A CN201410383253.1A CN201410383253A CN104156672A CN 104156672 A CN104156672 A CN 104156672A CN 201410383253 A CN201410383253 A CN 201410383253A CN 104156672 A CN104156672 A CN 104156672A
Authority
CN
China
Prior art keywords
write
read
document
application program
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410383253.1A
Other languages
English (en)
Other versions
CN104156672B (zh
Inventor
洪跃强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XIAMEN TIPRAY TECHNOLOGY CO LTD
Original Assignee
XIAMEN TIPRAY TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by XIAMEN TIPRAY TECHNOLOGY CO LTD filed Critical XIAMEN TIPRAY TECHNOLOGY CO LTD
Priority to CN201410383253.1A priority Critical patent/CN104156672B/zh
Publication of CN104156672A publication Critical patent/CN104156672A/zh
Application granted granted Critical
Publication of CN104156672B publication Critical patent/CN104156672B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于LINUX的数据加密保护方法及系统,所述方法包括步骤1、计算出要进行控制的应用程序的MD5码,并将该MD5码作为签名值与应用程序名称一并提交给服务器;同时将服务器返回的程序控制策略下发给内核;步骤2、服务器接收提交的签名值并完成应用程序注册,之后配置应用程序的程序控制策略,并将配置的程序控制策略返回给客户;步骤3、将程序控制策略加载到内核,并重定向内核的读/写接口,之后根据加载的程序控制策略对访问的应用程序进行控制以及对文档的读/写进行加解密。本发明还提供一种与所述方法相对应的系统,本发明的优点是:数据加解密更加方便,且能够在挂载的状态下对需要保护的数据进行保护,更加安全。

Description

基于LINUX的数据加密保护方法及系统
技术领域
本发明涉及数据加密领域,特别涉及一种基于LINUX的数据加密保护方法及系统。
背景技术
目前用于LINUX数据加解密主要有以下两种实现方式:
(I)基于磁盘级的加解密实现方式,主要通过dm-crypt的方式来实现,先对指定的磁盘分区进行处理,磁盘挂载后,对该分区进行写入时就会自动加密,读取时则会自动解密,磁盘卸载后,保存在该分区的数据也会自动处于加密状态。
(II)基于工作目录的数据透明加解密方式,主要通过ecryptfs的方式来实现,先指定受保护的数据目录,将挂载的类型指定为ecryptfs。目录挂载后,保存在该工作目录的数据就会自动进行加密,读取时则会自动进行解密。
但是目前的数据加解密存在如下缺点:1、磁盘级的加解密方式,需要对整个磁盘做一次全新的处理,对于已经运行并且保存有较多数据的服务器来讲,操作上不方便。2、磁盘正常挂载后,受保护的数据就处于解密的状态,任何应用程序都可以操作该空间中的数据。3、基于工作目录的数据加解密,目前也只能保护处于未挂载状态的数据,对于挂载后的数据也都处于解密状态。
发明内容
本发明要解决的技术问题,在于提供一种基于LINUX的数据加密保护方法及系统,通过对挂载状态下的数据进行保护,有效地防止了未授权数据的访问,提高了数据的安全性。
本发明要解决的技术问题之一是这样实现的:基于LINUX的数据加密保护方法,包括如下步骤:
步骤1、计算出要进行控制的应用程序的MD5码,并将该MD5码作为签名值与应用程序名称一并提交给服务器;同时将服务器返回的程序控制策略下发给内核;
步骤2、服务器接收提交的签名值并完成应用程序注册,之后配置应用程序的程序控制策略,并将配置的程序控制策略返回给客户;
步骤3、将程序控制策略加载到内核,并重定向内核的读/写接口,之后根据加载的程序控制策略对访问的应用程序进行控制以及对文档的读/写进行加解密。
进一步的,所述步骤3具体包括以下步骤:
步骤31、在内核重新定义读/写接口函数,并将原读/写系统调用接口的地址重定向到新定义的读/写函数接口;
步骤32、在新定义的读/写函数接口中添加程序控制策略,并对访问的应用程序进行应用程序名称及签名值验证;
步骤33、应用程序验证通过后,便对文档的读/写进行加解密。
进一步的,所述步骤31具体为:先在系统调用表的入口地址中获取原读/写系统调用接口的地址信息,并将该地址信息记录下来;然后在内核中重新定义读/写接口函数;最后将原读/写系统调用接口的地址重定向到新定义的读/写函数接口,实现对原读/写系统调用接口的拦截。
进一步的,所述步骤32具体为:在新定义的读/写函数接口中添加程序控制策略,当应用程序要调用读/写操作时,首先获取当前访问的应用程序名称,并与程序控制策略中记录的应用程序名称进行对比,如果有对比到相同名称,则进行控制,如果没有对比到相同名称,则不进行控制;然后计算出进行控制的应用程序的签名值,并与程序控制策略中记录的签名值进行比对,如果签名值一致,则允许当前应用程序正常操作文档的读/写加解密接口,如果签名值不一致,则不允许当前应用程序进入正常的读/写加解密操作接口。
进一步的,所述步骤33具体为:当要读加密文档时,首先读取文档的文件头,并判断该文件头是否为受系统保护的加密文档类型,如果是,则解密文件头的内容,获取系统密钥和随机密钥,之后调用对称加密算法解密接口,对文件主体内容进行解密并输出,如果不是,则直接读取文档;当要写加密文档时,首先判断该文档是否为已加密文档,如果是,则根据文件头中包含的密钥,以相同的对称加密算法对要写入的内容进行加密后写入,如果不是,则首先创建加密文件头,生成用于加密主体内容的加密密钥,并调用对称加密算法的加密接口对内容进行加密处理,之后将加密的文档内容写入。
进一步的,所述配置应用程序的程序控制策略包括配置程序允许打开的文档类型和程序存盘时加密的文档类型。
进一步的,所述加密文档包括头文件和文档主体内容两部分,所述头文件又包括系统密匙及随机密匙。
本发明要解决的技术问题之二是这样实现的:基于LINUX的数据加密保护系统,包括:
客户端模块,计算出要进行控制的应用程序的MD5码,并将该MD5码作为签名值与应用程序名称一并提交给服务器;同时将服务器返回的程序控制策略下发给内核;
服务器模块,服务器接收提交的签名值并完成应用程序注册,之后配置应用程序的程序控制策略,并将配置的程序控制策略返回给客户;
内核模块,将程序控制策略加载到内核,并重定向内核的读/写接口,之后根据加载的程序控制策略对访问的应用程序进行控制以及对文档的读/写进行加解密。
进一步的,所述内核模块包括:
调用拦截单元,在内核重新定义读/写接口函数,并将原读/写系统调用接口的地址重定向到新定义的读/写函数接口;
驱动过滤单元,在新定义的读/写函数接口中添加程序控制策略,并对访问的应用程序进行应用程序名称及签名值验证;
数据加解密单元,应用程序验证通过后,便对文档的读/写进行加解密。
进一步的,所述调用拦截单元具体为:先在系统调用表的入口地址中获取原读/写系统调用接口的地址信息,并将该地址信息记录下来;然后在内核中重新定义读/写接口函数;最后将原读/写系统调用接口的地址重定向到新定义的读/写函数接口,实现对原读/写系统调用接口的拦截。
进一步的,所述驱动过滤单元具体为:在新定义的读/写函数接口中添加程序控制策略,当应用程序要调用读/写操作时,首先获取当前访问的应用程序名称,并与程序控制策略中记录的应用程序名称进行对比,如果有对比到相同名称,则进行控制,如果没有对比到相同名称,则不进行控制;然后计算出进行控制的应用程序的签名值,并与程序控制策略中记录的签名值进行比对,如果签名值一致,则允许当前应用程序正常操作文档的读/写加解密接口,如果签名值不一致,则不允许当前应用程序进入正常的读/写加解密操作接口。
进一步的,所述数据加解密单元具体为:当要读加密文档时,首先读取文档的文件头,并判断该文件头是否为受系统保护的加密文档类型,如果是,则解密文件头的内容,获取系统密钥和随机密钥,之后调用对称加密算法解密接口,对文件主体内容进行解密并输出,如果不是,则直接读取文档;当要写加密文档时,首先判断该文档是否为已加密文档,如果是,则根据文件头中包含的密钥,以相同的对称加密算法对要写入的内容进行加密后写入,如果不是,则首先创建加密文件头,生成用于加密主体内容的加密密钥,并调用对称加密算法的加密接口对内容进行加密处理,之后将加密的文档内容写入。
进一步的,所述配置应用程序的程序控制策略包括配置程序允许打开的文档类型和程序存盘时加密的文档类型。
进一步的,所述加密文档包括头文件和文档主体内容两部分,所述头文件又包括系统密匙及随机密匙。
本发明具有如下优点:1、能够保护LINUX服务器上数据的安全,防止未授权应用程序的访问;2、对应用程序的签名值进行验证,使得验证没法通过的应用程序无法访问到明文的文档数据,这有效地保护了文档数据的安全。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明基于LINUX的数据加密保护方法执行流程图。
图2为本发明基于LINUX的数据加密保护系统的结构框图。
图3为本发明加密文档的结构示意图。
具体实施方式
请参照图1所示,基于LINUX的数据加密保护方法,包括如下步骤:
步骤1、客户端运行后,管理员就可以根据实际需求配置要进行控制的应用程序,并计算出要进行控制的应用程序的MD5码,之后将应用程序的MD5码作为签名值与应用程序名称一并提交给引擎服务器,供引擎服务器注册使用;同时引擎服务器会返回程序控制策略,该客户端又会下发程序控制策略给linux内核进行加载;
步骤2、引擎服务器先将接收的应用程序名称及签名值进行保存,并完成对该应用程序的注册,之后配置注册完的应用程序的程序控制策略,包括配置程序允许打开的文档类型和程序存盘时加密的文档类型,并将配置的程序控制策略返回给客户;
步骤3、将程序控制策略加载到linux内核,并重定向linux内核的读/写接口,之后根据加载的程序控制策略对访问的应用程序进行控制以及对文档的读/写进行加解密。该步骤又具体详细为以下步骤:
步骤31、 linux 系统在内核2.6以后的版本中,kallsyms都会把linux内核要用到的所有函数地址和名称连接进内核文件,当linux内核启动后,相应的函数地址和名称都会自动加载到内存中。在linux内核加载成功后,先通过动态分析路径/proc/kallsyms中系统调用表的入口地址,获取并记录原读/写系统调用接口的地址信息;然后在linux内核中重新定义读/写接口函数, 这里要保持新读/写接口函数的返回值类型、接收参数及参数类型与原读/写系统调用接口的函数一致;之后将原读/写系统调用接口的地址重定向到新定义的读/写函数接口,重定向完成以后,相关的读/写操作就会被新定义的读/写函数接口所接管,通过这种方式,实现对原读/写系统调用接口的拦截;
步骤32、拦截了系统调用接口后,就要在新定义的读/写函数接口中添加由引擎服务器所配置和下发的程序控制策略,当应用程序要调用读/写操作时,首先获取当前访问的应用程序名称,并与程序控制策略中记录的应用程序名称进行对比,如果有对比到相同名称,则进行控制,如果没有对比到相同名称,则不进行控制;然后计算出进行控制的应用程序的签名值,并与程序控制策略中记录的签名值进行比对,如果签名值一致,则允许当前应用程序正常操作文档的读/写加解密接口,如果签名值不一致,则不允许当前应用程序进入正常的读/写加解密操作接口;通过对签名值进行对比,能够有效的防止非授权应用程序的访问,保障数据的安全。
步骤33、通过对访问的应用程序和签名值进行对比过滤后,接下来就可以对文档的读/写进行加解密;当要读加密文档时,首先读取文档的文件头,并判断该文件头是否为受系统保护的加密文档类型,如果是,则解密文件头的内容,获取系统密钥和随机密钥,之后调用对称加密算法解密接口,对文件主体内容进行解密并输出,如果不是,则直接读取文档内容;当要写加密文档时,首先判断该文档是否为已加密文档,如果是,则根据文件头中包含的密钥,以相同的对称加密算法对要写入的内容进行加密后写入,如果不是,则首先创建加密文件头,生成用于加密主体内容的加密密钥,并调用对称加密算法加密接口对内容进行加密处理,之后将加密的文档内容写入。
请参照图2所示,基于LINUX的数据加密保护系统,包括:
客户端模块,客户端运行后,管理员就可以根据实际需求配置要进行控制的应用程序,并计算出要进行控制的应用程序的MD5码,之后将应用程序的MD5码作为签名值与应用程序名称一并提交给引擎服务器,供引擎服务器注册使用;同时引擎服务器会返回程序控制策略,该客户端又会下发程序控制策略给linux内核进行加载;
服务器模块,引擎服务器先将接收的应用程序名称及签名值进行保存,并完成对该应用程序的注册,之后配置注册完的应用程序的程序控制策略,包括配置程序允许打开的文档类型和程序存盘时加密的文档类型,并将配置的程序控制策略返回给客户;
内核模块,将程序控制策略加载到linux内核,并重定向linux内核的读/写接口,之后根据加载的程序控制策略对访问的应用程序进行控制以及对文档的读/写进行加解密。该模块又具体详细为以下单元:
调用拦截单元,linux 系统在内核2.6以后的版本中,kallsyms都会把linux内核要用到的所有函数地址和名称连接进内核文件,当linux内核启动后,相应的函数地址和名称都会自动加载到内存中。在linux内核加载成功后,先通过动态分析路径/proc/kallsyms中系统调用表的入口地址,获取并记录原读/写系统调用接口的地址信息;然后在linux内核中重新定义读/写接口函数, 这里要保持新读/写接口函数的返回值类型、接收参数及参数类型与原读/写系统调用接口的函数一致;之后将原读/写系统调用接口的地址重定向到新定义的读/写函数接口,重定向完成以后,相关的读/写操作就会被新定义的读/写函数接口所接管,通过这种方式,实现对原读/写系统调用接口的拦截;
驱动过滤单元,拦截了系统调用接口后,就要在新定义的读/写函数接口中添加由引擎服务器所配置和下发的程序控制策略,当应用程序要调用读/写操作时,首先获取当前访问的应用程序名称,并与程序控制策略中记录的应用程序名称进行对比,如果有对比到相同名称,则进行控制,如果没有对比到相同名称,则不进行控制;然后计算出进行控制的应用程序的签名值,并与程序控制策略中记录的签名值进行比对,如果签名值一致,则允许当前应用程序正常操作文档的读/写加解密接口,如果签名值不一致,则不允许当前应用程序进入正常的读/写加解密操作接口;通过对签名值进行对比,能够有效的防止非授权应用程序的访问,保障数据的安全。
数据加解密单元,通过以上对访问的应用程序和签名值进行对比过滤后,接下来就可以对文档的读/写进行加解密;当要读加密文档时,首先读取文档的文件头,并判断该文件头是否为受系统保护的加密文档类型,如果是,则解密文件头的内容,获取系统密钥和随机密钥,之后调用对称加密算法解密接口,对文件主体内容进行解密并输出,如果不是,则直接读取文档内容;当要写加密文档时,首先判断该文档是否为已加密文档,如果是,则根据文件头中包含的密钥,以相同的对称加密算法对要写入的内容进行加密后写入,如果不是,则首先创建加密文件头,生成用于加密主体内容的加密密钥,并调用对称加密算法加密接口对内容进行加密处理,之后将加密的文档内容写入。
请参照图3所示,以上所述加密文档包括头文件1和文档主体内容2,其中所述头文件1又包括系统密匙11和随机密匙12,文件头1的大小采用4KB,且该文件头1还预留有扩展空间,用于实现更多有效的文件访问及控制,例如:时间期限、受控应用程序、主机、网络环境信息等;所述文档主体内容2采用对称加密算法(例如RC4等),并通过系统密钥11对随机密钥12做进一步的加密保护。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (14)

1.一种基于LINUX的数据加密保护方法,其特征在于:包括如下步骤:
步骤1、计算出要进行控制的应用程序的MD5码,并将该MD5码作为签名值与应用程序名称一并提交给服务器;同时将服务器返回的程序控制策略下发给内核;
步骤2、服务器接收提交的签名值并完成应用程序注册,之后配置应用程序的程序控制策略,并将配置的程序控制策略返回给客户;
步骤3、将程序控制策略加载到内核,并重定向内核的读/写接口,之后根据加载的程序控制策略对访问的应用程序进行控制以及对文档的读/写进行加解密。
2.如权利要求1所述的基于LINUX的数据加密保护方法,其特征在于:所述步骤3具体包括以下步骤:
步骤31、在内核重新定义读/写接口函数,并将原读/写系统调用接口的地址重定向到新定义的读/写函数接口;
步骤32、在新定义的读/写函数接口中添加程序控制策略,并对访问的应用程序进行应用程序名称及签名值验证;
步骤33、应用程序验证通过后,便对文档的读/写进行加解密。
3.如权利要求2所述的基于LINUX的数据加密保护方法,其特征在于:所述步骤31具体为:先在系统调用表的入口地址中获取原读/写系统调用接口的地址信息,并将该地址信息记录下来;然后在内核中重新定义读/写接口函数;最后将原读/写系统调用接口的地址重定向到新定义的读/写函数接口,实现对原读/写系统调用接口的拦截。
4.如权利要求3所述的基于LINUX的数据加密保护方法,其特征在于:所述步骤32具体为:在新定义的读/写函数接口中添加程序控制策略,当应用程序要调用读/写操作时,首先获取当前访问的应用程序名称,并与程序控制策略中记录的应用程序名称进行对比,如果有对比到相同名称,则进行控制,如果没有对比到相同名称,则不进行控制;然后计算出进行控制的应用程序的签名值,并与程序控制策略中记录的签名值进行比对,如果签名值一致,则允许当前应用程序正常操作文档的读/写加解密接口,如果签名值不一致,则不允许当前应用程序进入正常的读/写加解密操作接口。
5.如权利要求4所述的基于LINUX的数据加密保护方法,其特征在于:所述步骤33具体为:当要读加密文档时,首先读取文档的文件头,并判断该文件头是否为受系统保护的加密文档类型,如果是,则解密文件头的内容,获取系统密钥和随机密钥,之后调用对称加密算法解密接口,对文件主体内容进行解密并输出,如果不是,则直接读取文档;当要写加密文档时,首先判断该文档是否为已加密文档,如果是,则根据文件头中包含的密钥,以相同的对称加密算法对要写入的内容进行加密后写入,如果不是,则首先创建加密文件头,生成用于加密主体内容的加密密钥,并调用对称加密算法的加密接口对内容进行加密处理,之后将加密的文档内容写入。
6.如权利要求1所述的基于LINUX的数据加密保护方法,其特征在于:所述配置应用程序的程序控制策略包括配置程序允许打开的文档类型和程序存盘时加密的文档类型。
7.如权利要求5所述的基于LINUX的数据加密保护方法,其特征在于:所述加密文档包括头文件和文档主体内容两部分,所述头文件又包括系统密匙及随机密匙。
8.一种基于LINUX的数据加密保护系统,其特征在于:包括:
客户端模块,计算出要进行控制的应用程序的MD5码,并将该MD5码作为签名值与应用程序名称一并提交给服务器;同时将服务器返回的程序控制策略下发给内核
服务器模块,服务器接收提交的签名值并完成应用程序注册,之后配置应用程序的程序控制策略,并将配置的程序控制策略返回给客户;
内核模块,将程序控制策略加载到内核,并重定向内核的读/写接口,之后根据加载的程序控制策略对访问的应用程序进行控制以及对文档的读/写进行加解密。
9.如权利要求8所述的基于LINUX的数据加密保护系统,其特征在于:所述内核模块包括:
调用拦截单元,在内核重新定义读/写接口函数,并将原读/写系统调用接口的地址重定向到新定义的读/写函数接口;
驱动过滤单元,在新定义的读/写函数接口中添加程序控制策略,并对访问的应用程序进行应用程序名称及签名值验证;
数据加解密单元,应用程序验证通过后,便对文档的读/写进行加解密。
10.如权利要求9所述的基于LINUX的数据加密保护系统,其特征在于:所述调用拦截单元具体为:先在系统调用表的入口地址中获取原读/写系统调用接口的地址信息,并将该地址信息记录下来;然后在内核中重新定义读/写接口函数;最后将原读/写系统调用接口的地址重定向到新定义的读/写函数接口,实现对原读/写系统调用接口的拦截。
11.如权利要求10所述的基于LINUX的数据加密保护系统,其特征在于:所述驱动过滤单元具体为:在新定义的读/写函数接口中添加程序控制策略,当应用程序要调用读/写操作时,首先获取当前访问的应用程序名称,并与程序控制策略中记录的应用程序名称进行对比,如果有对比到相同名称,则进行控制,如果没有对比到相同名称,则不进行控制;然后计算出进行控制的应用程序的签名值,并与程序控制策略中记录的签名值进行比对,如果签名值一致,则允许当前应用程序正常操作文档的读/写加解密接口,如果签名值不一致,则不允许当前应用程序进入正常的读/写加解密操作接口。
12.如权利要求11所述的基于LINUX的数据加密保护系统,其特征在于:所述数据加解密单元具体为:当要读加密文档时,首先读取文档的文件头,并判断该文件头是否为受系统保护的加密文档类型,如果是,则解密文件头的内容,获取系统密钥和随机密钥,之后调用对称加密算法解密接口,对文件主体内容进行解密并输出,如果不是,则直接读取文档;当要写加密文档时,首先判断该文档是否为已加密文档,如果是,则根据文件头中包含的密钥,以相同的对称加密算法对要写入的内容进行加密后写入,如果不是,则首先创建加密文件头,生成用于加密主体内容的加密密钥,并调用对称加密算法的加密接口对内容进行加密处理,之后将加密的文档内容写入。
13.如权利要求8所述的基于LINUX的数据加密保护系统,其特征在于:所述配置应用程序的程序控制策略包括配置程序允许打开的文档类型和程序存盘时加密的文档类型。
14.如权利要求12所述的基于LINUX的数据加密保护系统,其特征在于:所述加密文档包括头文件和文档主体内容两部分,所述头文件又包括系统密匙及随机密匙。
CN201410383253.1A 2014-08-06 2014-08-06 基于linux的数据加密保护方法及系统 Active CN104156672B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410383253.1A CN104156672B (zh) 2014-08-06 2014-08-06 基于linux的数据加密保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410383253.1A CN104156672B (zh) 2014-08-06 2014-08-06 基于linux的数据加密保护方法及系统

Publications (2)

Publication Number Publication Date
CN104156672A true CN104156672A (zh) 2014-11-19
CN104156672B CN104156672B (zh) 2017-05-10

Family

ID=51882169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410383253.1A Active CN104156672B (zh) 2014-08-06 2014-08-06 基于linux的数据加密保护方法及系统

Country Status (1)

Country Link
CN (1) CN104156672B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105373744A (zh) * 2015-10-29 2016-03-02 成都卫士通信息产业股份有限公司 基于Linux的扩展文件系统加密方法
CN106096433A (zh) * 2016-05-21 2016-11-09 新乡学院 一种安全计算机的用户数据保护方法
CN106411902A (zh) * 2016-09-30 2017-02-15 广东网金控股股份有限公司 一种数据安全传输方法及系统
CN109194625A (zh) * 2018-08-10 2019-01-11 厦门市美亚柏科信息股份有限公司 一种基于云端服务器的客户端应用保护方法、装置及存储介质
CN110399744A (zh) * 2019-07-31 2019-11-01 上海商米科技集团股份有限公司 数据加密方法和装置、移动终端以及计算机可读介质
CN110738808A (zh) * 2019-10-22 2020-01-31 福州汇思博信息技术有限公司 一种蓝牙扫码枪的安全结算方法以及系统
CN117094016A (zh) * 2023-08-24 2023-11-21 合芯科技有限公司 基于国密Linux内核文件系统数据的加密方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901313B (zh) * 2010-06-10 2013-12-18 中科方德软件有限公司 一种Linux文件保护系统及方法
CN102609667A (zh) * 2012-02-22 2012-07-25 浙江机电职业技术学院 基于过滤驱动程序的文件自动加解密系统和方法
CN103378971B (zh) * 2012-04-27 2017-10-13 厦门雅迅网络股份有限公司 一种数据加密系统及方法
CN103065082A (zh) * 2012-07-04 2013-04-24 北京京航计算通讯研究所 基于Linux系统的软件安全防护方法
CN103514397A (zh) * 2013-09-29 2014-01-15 西安酷派软件科技有限公司 一种服务器、终端及权限管理、许可方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105373744A (zh) * 2015-10-29 2016-03-02 成都卫士通信息产业股份有限公司 基于Linux的扩展文件系统加密方法
CN106096433A (zh) * 2016-05-21 2016-11-09 新乡学院 一种安全计算机的用户数据保护方法
CN106411902A (zh) * 2016-09-30 2017-02-15 广东网金控股股份有限公司 一种数据安全传输方法及系统
CN106411902B (zh) * 2016-09-30 2020-02-07 广东网金控股股份有限公司 一种数据安全传输方法及系统
CN109194625A (zh) * 2018-08-10 2019-01-11 厦门市美亚柏科信息股份有限公司 一种基于云端服务器的客户端应用保护方法、装置及存储介质
CN109194625B (zh) * 2018-08-10 2021-06-11 厦门市美亚柏科信息股份有限公司 一种基于云端服务器的客户端应用保护方法、装置及存储介质
CN110399744A (zh) * 2019-07-31 2019-11-01 上海商米科技集团股份有限公司 数据加密方法和装置、移动终端以及计算机可读介质
CN110399744B (zh) * 2019-07-31 2022-02-01 上海商米科技集团股份有限公司 数据加密方法和装置、移动终端以及计算机可读介质
CN110738808A (zh) * 2019-10-22 2020-01-31 福州汇思博信息技术有限公司 一种蓝牙扫码枪的安全结算方法以及系统
CN117094016A (zh) * 2023-08-24 2023-11-21 合芯科技有限公司 基于国密Linux内核文件系统数据的加密方法及装置
CN117094016B (zh) * 2023-08-24 2024-02-09 合芯科技有限公司 基于国密Linux内核文件系统数据的加密方法及装置

Also Published As

Publication number Publication date
CN104156672B (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN104156672A (zh) 基于linux的数据加密保护方法及系统
CN104392188B (zh) 一种安全数据存储方法和系统
CN104951409B (zh) 一种基于硬件的全盘加密系统及加密方法
CN101853363B (zh) 一种文件保护方法及系统
WO2019104988A1 (zh) Plc的安全处理单元及其总线仲裁方法
US10318765B2 (en) Protecting critical data structures in an embedded hypervisor system
CN103106372A (zh) 用于Android系统的轻量级隐私数据加密方法及系统
CN102799803A (zh) 安全可携式媒体以及管理安全可携式媒体的方法
US9935768B2 (en) Processors including key management circuits and methods of operating key management circuits
CN104333545A (zh) 对云存储文件数据进行加密的方法
CN101739361A (zh) 访问控制方法、访问控制装置及终端设备
CN115329389B (zh) 一种基于数据沙箱的文件保护系统及方法
US20090172412A1 (en) System for and method of auto-registration with cryptographic modules
CN101158998A (zh) Drm许可证的管理方法和装置
CN102779254A (zh) 一种芯片及其内部模块加密系统
US20100077230A1 (en) Protecting a programmable memory against unauthorized modification
WO2016122410A1 (en) Method for data protection using isolated environment in mobile device
CN109643344A (zh) 用于共享安全性元数据存储器空间的方法和装置
CN103347017A (zh) 数据处理方法和片上系统
CN111177773A (zh) 一种基于网卡rom的全盘加解密方法及系统
CN104268483A (zh) 一种数据保护系统、装置及其方法
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN111159726B (zh) 一种基于uefi环境变量的全盘加解密方法及系统
CA2706862A1 (en) System for and method of auto-registration with cryptographic modules
CN103530169A (zh) 虚拟机文件保护方法和用户终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 361000 7FA unit B, innovation building, software park, torch hi tech Zone, Fujian, Xiamen

Applicant after: Xiamen Tipray Technology Co., Ltd.

Address before: 361000 7FA unit B, innovation building, software park, torch hi tech Zone, Fujian, Xiamen

Applicant before: Xiamen Tipray Technology Co.,Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data encryption protection method and system based on LINUX

Effective date of registration: 20190715

Granted publication date: 20170510

Pledgee: Xiamen finance Company limited by guarantee

Pledgor: Xiamen Tipray Technology Co., Ltd.

Registration number: 2019990000715