CN107508801A - 一种文件防篡改的方法及装置 - Google Patents
一种文件防篡改的方法及装置 Download PDFInfo
- Publication number
- CN107508801A CN107508801A CN201710661126.7A CN201710661126A CN107508801A CN 107508801 A CN107508801 A CN 107508801A CN 201710661126 A CN201710661126 A CN 201710661126A CN 107508801 A CN107508801 A CN 107508801A
- Authority
- CN
- China
- Prior art keywords
- file
- cryptographic hash
- file destination
- digital signature
- algorithms
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种文件防篡改的方法及装置,应用于云端,包括步骤:设置目标文件的安全进程,其中,所述安全进程为能够访问并对所述目标文件进行操作的进程;判断所述安全进程是否对所述目标文件进行新增或者修改操作;如果是,采用SM2算法对所述目标文件进行数字签名,并通过密码机取得加密密码组,其中,所述加密密码组包括私钥和公钥;获取所述加密后的目标文件的第一哈希值,并通过SM2算法将所述第一哈希值进行签名,得到数字签名;将所述数字签名保存在所述目标文件中。应用本发明提供的实施例,实现了云端文件的安全控制,防止文件被篡改,提高安全性。
Description
技术领域
本发明涉及文件加密技术领域,特别涉及一种文件防篡改的方法及装置。
背景技术
随着互联网的飞速发展,云技术在智慧城市、智能制造、互联网+建设中的广泛应用,大量的数据资源汇聚在“云”端,给我们的生活、工作带来便捷的同时,数据资源的安全问题也带给我们越来越多的困扰。所以需要一种文件防篡改的方法及装置,保护存放在云端上个的各种文件,需要对文件进行加密、签名等,防止文件被非法篡改。
文件加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术,操作系统为文件存放的云端所安装的系统,用以通过云端对文件的控制。
发明内容
本发明所要解决的技术问题是提供文件防篡改的方法及装置,旨实现云端上的文件安全控制,防止文件被篡改,提高安全性。
为实现上述目的,本发明提供以下的技术方案:一种文件防篡改的方法,应用于云端,所述方法包括步骤:
设置目标文件的安全进程,其中,所述安全进程为能够访问并对所述目标文件进行操作的进程;
判断所述安全进程是否对所述目标文件进行新增或者修改操作;
如果是,采用SM2算法对所述目标文件进行数字签名,并通过密码机取得加密密码组,其中,所述加密密码组包括私钥和公钥;
通过获取所述目标文件的第一哈希值,并通过SM2算法将所述第一哈希值进行签名,得到数字签名;
将所述数字签名保存在所述目标文件中。
可选的,当所述安全进程对所述目标文件的操作为读取操作时,所述方法还包括:
读取所述目标文件的数字签名;
采用SM2算法对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值;
当所述第一哈希值与所述第二哈希值为一致时,正常读取文件内容。
可选的,所述方法还包括:
当所述第一哈希值与所述第二哈希值为不一致时,确定所述目标文件为非法文件,并进行告警。
可选的,所述目标文件为:指定目录下的文件。
可选的,当所述第一哈希值与所述第二哈希值为一致时,正常进行读取操作。
可选的,所述采用SM2算法对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值,包括:
采用SM2算法中的SM2公钥对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值。
可选的,所述获取所述加密后的目标文件的第一哈希值,并通过SM2算法将所述第一哈希值进行签名,得到数字签名,包括:
获取所述加密后的目标文件的第一哈希值,并通过SM2算法中的SM2密钥将所述第一哈希值进行签名,得到数字签名。
此外,本发明还提供了一种文件防篡改的装置,应用于云端,所述装置包括:
设置模块,用于设置目标文件的安全进程,其中,所述安全进程为能够访问并对所述目标文件进行操作的进程;
判断模块,用于判断所述安全进程是否对所述目标文件进行新增或者修改操作;
签名模块,用于获取所述加密后的目标文件的第一哈希值,并通过SM2算法将所述第一哈希值进行签名,得到数字签名;
保存模块,用于将所述数字签名保存在所述目标文件中。
可选的,当所述安全进程对所述目标文件的操作为读取操作时,所述装置还包括:
第一读取模块,用于读取所述目标文件的数字签名;
验签模块,用于采用SM2算法对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值;
第二读取模块,用于当所述第一哈希值与所述第二哈希值为一致时,正常读取文件内容。
应用本发明提供的一种文件防篡改的方法及装置,具有以下有益效果:
1、通过设置目标文件对应的安全进程,在安全进程对目标文件进新增或者修改操作时,对目标文件进行加密,并获得目标文件的数字签名,确保文件不会被非法修改,保证文件的安全;
2、当文件被打开的时候,也需要对目标文件进行验签,当判断符合条件时方可正常读取文件内容.可以防止被篡改的文件被用户打开,进一步提高安全性。
3、当文件被篡改时,阻止用户进行打开,且进行报警。
附图说明
图1是本发明的文件防篡改的方法的流程图;
图2是目标文件的哈希值加密过程;
图3是本发明的文件防篡改的方法包含读取目标文件的流程图;
图4是本发明的优选实施例提供的一种文件防篡改装置的结构示意图。
具体实施方式
为使发明的目的、技术方案和优点更加清楚明了,下面通过附图中及实施例,对本发明技术方案进行进一步详细说明。但是应该理解,此处所描述的具体实施例仅仅用以解释本发明技术方案,并不用于限制本发明技术方案的范围。
为解决现有技术问题,本发明实施例提供一种文件防篡改的方法,应用于云端,所述方法包括步骤:
S101,设置目标文件的安全进程,其中,所述安全进程为能够访问并对所述目标文件进行操作的进程;
具体的,目标文件可以存放于指定目录下面。需要说明的是,本发明通过底层驱动技术,可以将指定的目录下的所有文件进行保护,受保护的目录,无法进行,修改、访问、新增、删除、复制、移动操作,只有安全进程(白名单的应用程序),才能正常操控目录下的文件。所以针对目标文件可以确定至少一个安全进程,也可以针对指定目录确定安全进程,目录下的所有文件都对应这些安全进程。目录下的所有文件可以对应相同的安全进程也可以对应不同的安全进程,本发明实施例在此不对其进行具体限定。
当云端的任意一个进程需要访问或写入受保护的目录的时候,根据用户事先配置好的安全进程,来进行判断,如果是非法的进程,那么将禁止对该目录下的文件进行修改、访问、新增、删除、复制、移动操作。
S102,判断所述安全进程是否对所述目标文件进行新增或者修改操作;如果是,执行S103。
当确定安全进程以后,云端检测到安全进程对目标文件进行操作,可以判断操作是具体什么行为。可以理解的是,能够对文件内容执行增加或者修改的操作时,可以继续执行S104。
S103,采用SM2算法对所述目标文件进行数字签名,并通过密码机取得加密密码组,其中,所述加密密码组包括私钥和公钥;
S104,通过获取所述目标文件的第一哈希值,并通过SM2算法将所述第一哈希值进行签名,得到数字签名。
底层驱动程序通过密码机取得独一无二的加密密码组,包括私钥和公钥。获取所述加密后的目标文件的第一哈希值,并通过SM2算法和将所述第一哈希值进行数字签名.数字签名,只有签名者才能产生的别人无法伪造的一段数字串。具体的过程可以如图2所示,文件获取到的哈希值为101100110101,采用签名者的私钥加密哈希值以后得到加密后的哈希值可以为:
111101101110,还可以将经过签名认证的标志和加密后的哈希值保存在文件中。
S105,将所述数字签名保存在所述目标文件中。
将数字签名作为目标文件的一部分进行保存在文件中,将其作为目标文件的一部分,起到对文件的保护作用。通过底层驱动技术,非法进程是无法修改或新增受保护目录下文件的,和签名数字签名,相互验证,防止数据被篡改。
进一步的,当所述安全进程对所述目标文件的操作为读取操作时,所述方法还包括:读取所述目标文件的数字签名;采用SM2算法对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值;当所述第一哈希值与所述第二哈希值为一致时,正常读取文件内容。当所述第一哈希值与所述第二哈希值为不一致时,确定所述目标文件为非法文件,并进行告警。
结合图1,本发明实施例提供了图3的实施例,当安全进程读取加密的时候,底层驱动首先会对该文件进行验证数字签名的操作,通过读取保存在文件内部的数字签名,在通过SM2算法解密签名,得到解密后的文件哈希值,然后在重新获取一遍文件的哈希值,与解密后的文件哈希值,进行比较,若两者的哈希值一致,则数字签名为有效,并没有被非法篡改。
如果文件哈希值不一致,那么将禁止对该文件的,修改、访问、新增、删除、复制、移动操作,然后发出警告。并以短信微信、电子邮件或MSN通知管理员。如果文件哈希值,比较一致, 正常读取文件内容。
通过底层驱动技术,通过对目标文件的加密,非法操作无法进行目标文件的修改、移动、复制受保护目录下文件的,另外,采用数字签名,通过获取文件哈希值进行签名操作,然后在读取文件的时候进行一个验签操作,有效防止了数据被篡改。本发明的防篡改,可以通过底层驱动技术,非法进程是无法修改或新增受保护目录下文件的,和签名数字签名,相互验证,防止数据被篡改。
本发明的优势能对系统中的用户指定的目录下的文件进行保护,并对被判定为非法的文件,进行禁止访问,然后发出警告。并以短信或其他方式通知管理员,降低不良影响
参见图4,为本发明实施例提供的文件防篡改的装置的结构示意图,应用于云端,所述装置包括:
设置模块401,用于设置目标文件的安全进程,其中,所述安全进程为能够访问并对所述目标文件进行操作的进程;
判断模块402,用于判断所述安全进程是否对所述目标文件进行新增或者修改操作;
加密模块403,用于当所述判断模块的判断结果为是的情况下,并对目标文件进行数字签名,并通过密码机取得加密密码组,其中,所述加密密码组包括私钥和公钥;
签名模块404,用于获取所述加密后的目标文件的第一哈希值,并通过SM2算法将所述第一哈希值进行签名,得到数字签名;
保存模块405,用于将所述数字签名保存在所述目标文件中。
具体的,当所述安全进程对所述目标文件的操作为读取操作时,所述装置还包括:第一读取模块、验签模块、第二读取模块;
第一读取模块,用于读取所述目标文件的数字签名;
验签模块,用于采用SM2算法对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值;
第二读取模块,用于当所述第一哈希值与所述第二哈希值为一致时,正常读取文件内容。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (7)
1.一种文件防篡改的方法,其特征在于,应用于云端,所述方法包括步骤:
设置目标文件的安全进程,其中,所述安全进程为能够访问并对所述目标文件进行操作的进程;
判断所述安全进程是否对所述目标文件进行新增或者修改操作;
如果是,采用SM2算法对所述目标文件进行数字签名,并通过密码机取得加密密码组,其中,所述加密密码组包括私钥和公钥;
通过获取所述目标文件的第一哈希值,并通过SM2算法将所述第一哈希值进行签名,得到数字签名;
将所述数字签名保存在所述目标文件中。
2.根据权利要求1所述的文件防篡改的方法,其特征在于,当所述安全进程对所述目标文件的操作为读取操作时,所述方法还包括:
读取所述目标文件的数字签名;
采用SM2算法对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值;
当所述第一哈希值与所述第二哈希值为一致时,正常读取文件内容。
3.根据权利要求2所述的文件防篡改的方法,其特征在于,所述方法还包括:
当所述第一哈希值与所述第二哈希值为不一致时,确定所述目标文件为非法文件,并进行告警。
4.根据权利要求1-3任一项所述的文件防篡改的方法,其特征在于,所述目标文件为:指定目录下的文件。
5.根据权利要求2或3所述的文件防篡改的方法,其特征在于,所述采用SM2算法对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值,包括:
采用SM2算法中的SM2公钥对所读取到的数字签名进行验签,得到所述目标文件的第二哈希值。
6.根据权利要求1所述的文件防篡改的方法,其特征在于,所述获取所述加密后的目标文件的第一哈希值,并通过SM2算法将所述第一哈希值进行签名,得到数字签名,包括:
获取所述加密后的目标文件的第一哈希值,并通过SM2算法中的SM2密钥将所述第一哈希值进行签名,得到数字签名。
7.一种文件防篡改的装置,其特征在于,应用于云端,所述装置包括:
设置模块,用于设置目标文件的安全进程,其中,所述安全进程为能够访问并对所述目标文件进行操作的进程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710661126.7A CN107508801B (zh) | 2017-08-04 | 2017-08-04 | 一种文件防篡改的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710661126.7A CN107508801B (zh) | 2017-08-04 | 2017-08-04 | 一种文件防篡改的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107508801A true CN107508801A (zh) | 2017-12-22 |
CN107508801B CN107508801B (zh) | 2020-09-08 |
Family
ID=60688878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710661126.7A Active CN107508801B (zh) | 2017-08-04 | 2017-08-04 | 一种文件防篡改的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107508801B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959953A (zh) * | 2018-03-06 | 2018-12-07 | 李明霞 | 智能化计算机文件防修改方法 |
CN109040080A (zh) * | 2018-08-10 | 2018-12-18 | 中央电视台 | 文件篡改处理方法、装置、云服务平台及存储介质 |
CN109766700A (zh) * | 2018-05-04 | 2019-05-17 | 360企业安全技术(珠海)有限公司 | 访问文件的控制方法及装置、存储介质、电子装置 |
CN109934017A (zh) * | 2019-03-12 | 2019-06-25 | 苏州科达科技股份有限公司 | 校验信息生成和文件完整性校验方法、系统、设备及介质 |
CN110443032A (zh) * | 2019-08-14 | 2019-11-12 | 重庆蓝岸通讯技术有限公司 | 一种针对UBI文件系统在fastboot模式下烧录的加密保护方法 |
CN110941861A (zh) * | 2019-12-16 | 2020-03-31 | 中国南方电网有限责任公司 | 文件防护方法、装置、计算机设备及介质 |
CN112152812A (zh) * | 2020-05-07 | 2020-12-29 | 北京天德科技有限公司 | 一种基于密码学的文件溯源与防篡改方法 |
CN113469688A (zh) * | 2021-07-23 | 2021-10-01 | 厦门慢雾科技有限公司 | 一种针对私钥安全管理的主动风险识别模型 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101324913A (zh) * | 2007-06-15 | 2008-12-17 | 杨湘渝 | 计算机文件保护方法和装置 |
US20130254507A1 (en) * | 2012-03-26 | 2013-09-26 | International Business Machines Corporation | Using different secure erase algorithms to erase chunks from a file associated with different security levels |
CN103699850A (zh) * | 2013-12-31 | 2014-04-02 | 曙光云计算技术有限公司 | 云环境下的文件处理方法和装置 |
CN105915523A (zh) * | 2016-05-05 | 2016-08-31 | 云神科技投资股份有限公司 | 一种基于云计算安全架构装置的实现方法 |
CN106611136A (zh) * | 2016-07-01 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种数据篡改验证方法 |
CN106612325A (zh) * | 2016-07-21 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种权限管理下的数据真实性验证 |
-
2017
- 2017-08-04 CN CN201710661126.7A patent/CN107508801B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101324913A (zh) * | 2007-06-15 | 2008-12-17 | 杨湘渝 | 计算机文件保护方法和装置 |
US20130254507A1 (en) * | 2012-03-26 | 2013-09-26 | International Business Machines Corporation | Using different secure erase algorithms to erase chunks from a file associated with different security levels |
CN103699850A (zh) * | 2013-12-31 | 2014-04-02 | 曙光云计算技术有限公司 | 云环境下的文件处理方法和装置 |
CN105915523A (zh) * | 2016-05-05 | 2016-08-31 | 云神科技投资股份有限公司 | 一种基于云计算安全架构装置的实现方法 |
CN106611136A (zh) * | 2016-07-01 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种数据篡改验证方法 |
CN106612325A (zh) * | 2016-07-21 | 2017-05-03 | 四川用联信息技术有限公司 | 云存储中一种权限管理下的数据真实性验证 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108959953A (zh) * | 2018-03-06 | 2018-12-07 | 李明霞 | 智能化计算机文件防修改方法 |
CN109766700A (zh) * | 2018-05-04 | 2019-05-17 | 360企业安全技术(珠海)有限公司 | 访问文件的控制方法及装置、存储介质、电子装置 |
CN109040080A (zh) * | 2018-08-10 | 2018-12-18 | 中央电视台 | 文件篡改处理方法、装置、云服务平台及存储介质 |
CN109040080B (zh) * | 2018-08-10 | 2020-12-15 | 中央电视台 | 文件篡改处理方法、装置、云服务平台及存储介质 |
CN109934017A (zh) * | 2019-03-12 | 2019-06-25 | 苏州科达科技股份有限公司 | 校验信息生成和文件完整性校验方法、系统、设备及介质 |
CN110443032A (zh) * | 2019-08-14 | 2019-11-12 | 重庆蓝岸通讯技术有限公司 | 一种针对UBI文件系统在fastboot模式下烧录的加密保护方法 |
CN110941861A (zh) * | 2019-12-16 | 2020-03-31 | 中国南方电网有限责任公司 | 文件防护方法、装置、计算机设备及介质 |
CN112152812A (zh) * | 2020-05-07 | 2020-12-29 | 北京天德科技有限公司 | 一种基于密码学的文件溯源与防篡改方法 |
CN113469688A (zh) * | 2021-07-23 | 2021-10-01 | 厦门慢雾科技有限公司 | 一种针对私钥安全管理的主动风险识别模型 |
Also Published As
Publication number | Publication date |
---|---|
CN107508801B (zh) | 2020-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107508801A (zh) | 一种文件防篡改的方法及装置 | |
CN111709038B (zh) | 文件加密解密方法、分布式存储系统、设备及存储介质 | |
US11128471B2 (en) | Accessibility controls in distributed data systems | |
US8364984B2 (en) | Portable secure data files | |
US20210294879A1 (en) | Securing executable code integrity using auto-derivative key | |
CN101329658B (zh) | 加密、解密方法,及应用所述方法的plc系统 | |
CN105117635B (zh) | 一种本地数据的安全保护系统和方法 | |
CN104601579A (zh) | 一种保障信息安全的计算机系统及其方法 | |
CN104580487A (zh) | 一种海量数据存储系统及处理方法 | |
CN102664928A (zh) | 一种用于云存储的数据安全存取方法及用户端系统 | |
CN105960775A (zh) | 用于迁移密钥的方法和装置 | |
CN106055936A (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN104573549A (zh) | 一种可信的数据库机密性保护方法及系统 | |
EP2803011B1 (en) | Detection of invalid escrow keys | |
CN101122938A (zh) | 一种数据文件的安全处理方法及系统 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN103765429A (zh) | 数字签名机构相关的平台秘密 | |
US8891773B2 (en) | System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions | |
CN103914662A (zh) | 一种基于分区的文件加密系统的访问控制方法和装置 | |
US10700857B2 (en) | Secure programming of secret data | |
CN111008374A (zh) | 一种基于区块链的密码处理方法、设备以及介质 | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
Yeboah-Ofori et al. | Blockchain Security Encryption to Preserve Data Privacy and Integrity in Cloud Environment | |
CN102426637B (zh) | 一种嵌入式数据库加密存储方法 | |
CN103530169B (zh) | 虚拟机文件保护方法和用户终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |