CN107665311A - 认证客户端、加密数据访问方法和系统 - Google Patents
认证客户端、加密数据访问方法和系统 Download PDFInfo
- Publication number
- CN107665311A CN107665311A CN201610603315.4A CN201610603315A CN107665311A CN 107665311 A CN107665311 A CN 107665311A CN 201610603315 A CN201610603315 A CN 201610603315A CN 107665311 A CN107665311 A CN 107665311A
- Authority
- CN
- China
- Prior art keywords
- file
- user
- information
- encryption
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Abstract
本发明提出一种认证客户端、加密数据访问方法和系统,涉及数据加密领域。其中,本发明的一种加密数据访问方法包括:认证客户端根据密钥信息将加密文件解密并存储在预定存储空间,删除密钥信息;其中,预定存储空间为认证客户端在终端独占的、禁止预定文件编辑工具以外的其他应用访问的存储空间,预定文件编辑工具为用户访问加密文件需要的应用;当用户关闭解密后的文件时,认证客户端清除解密后的文件。通过这样的方法能够将加密数据解密并存储在独占的空间内,防止其他应用、用户窃取解密信息;当用户关闭解密文件后即刻清除该解密信息,从而降低了解密信息在用户侧泄露的风险,提高了数据的安全性。
Description
技术领域
本发明涉及数据加密领域,特别是一种认证客户端、加密数据访问方法和系统。
背景技术
随着大数据业务的开展和对于数据安全性的逐渐重视,越来越多的关键数据会被采用加密的方式进行安全存储,以降低数据外泄的风险。为了提高加密数据的访问安全性,现有技术中往往会采用认证信息鉴权的方式对用户进行鉴权,鉴权通过后获得解密密钥,由用户对加密的敏感数据进行解密后进行直接访问和使用,但是无法控制访问数据在用户侧的泄露风险。
发明内容
本发明的一个目的在于提出一种提高数据访问安全性的方案。
根据本发明的一个方面,提出一种加密数据访问方法,包括:认证客户端根据密钥信息将加密文件解密并存储在预定存储空间,删除密钥信息;其中,预定存储空间为认证客户端在终端独占的、禁止预定文件编辑工具以外的其他应用访问的存储空间,预定文件编辑工具为用户访问加密文件需要的应用;当用户关闭解密后的文件时,认证客户端清除解密后的文件。
可选地,还包括:若用户在关闭解密后的文件之前退出认证客户端,则发出泄密告警。
可选地,还包括:当用户关闭解密后的文件时,认证客户端释放预定存储空间。
可选地,还包括:认证客户端向服务器上传认证信息;认证客户端从服务器获取密钥信息。
可选地,认证客户端向服务器上传认证信息包括:认证客户端获取用户信息和加密文件信息;认证客户端根据加密文件信息,基于预定哈希函数获取加密文件特征码;认证客户端上传认证信息,认证信息包括用户信息和加密文件特征码。
可选地,还包括:服务器根据认证信息鉴权,判断用户是否拥有访问加密文件的权限;当用户拥有访问加密文件的权限时,服务器获取对应的密钥信息并发送给认证客户端。
可选地,认证信息包括用户信息、加密文件信息和访问环境信息,其中,访问环境信息包括终端标识、预定文件编辑工具信息和/或操作系统信息;服务器根据认证信息鉴权,判断用户是否拥有访问加密文件的权限包括:服务器根据用户信息确定用户权限,并判断用户权限是否符合访问加密文件的需求;当用户权限符合访问加密文件的需求时,判断访问环境信息是否符合访问加密文件的需求;当访问环境信息符合访问加密文件的需求时,确定用户拥有访问加密文件的权限。
通过这样的方法能够将加密数据解密并存储在独占的空间内,防止其他应用、用户窃取解密信息;当用户关闭解密文件后即刻清除该解密信息,从而降低了解密信息在用户侧泄露的风险,提高了数据的安全性。
根据本发明的另一个方面,提出一种认证客户端,包括:解密模块,用于根据密钥信息将加密文件解密并存储在预定存储空间,删除密钥信息;其中,预定存储空间为认证客户端在终端独占的、禁止预定文件编辑工具以外的其他应用访问的存储空间,预定文件编辑工具为用户访问加密文件需要的应用;文件清除模块,用于当用户关闭解密后的文件时,清除解密后的文件。
可选地,还包括:告警模块,用于当用户在关闭解密后的文件之前退出认证客户端时,发出泄密告警。
可选地,信息清除模块还用于当用户关闭解密后的文件时,释放预定存储空间。
可选地,还包括:认证信息上传模块,用于向服务器上传认证信息,认证信息包括用户信息和加密文件信息;密钥获取模块,用于从服务器获取密钥信息;
可选地,认证信息上传模块包括:信息获取单元,用于获取用户信息和加密文件信息;特征码生成单元,用于根据加密文件信息,基于预定哈希函数获取加密文件特征码;上传单元,用于上传认证信息,认证信息包括用户信息和加密文件特征码。
这样的装置能够将加密数据解密存储在独占的空间内,防止其他应用、用户窃取解密信息;当用户关闭解密文件后即刻清除该解密信息,从而降低了解密信息在用户侧泄露的风险,提高了数据的安全性。
根据本发明的又一个方面,提出一种加密数据访问系统,包括上文中的任一认证客户端;以及服务器,用于从认证客户端获取认证信息,并根据认证信息鉴权,判断用户是否拥有访问加密文件的权限;当用户拥有访问加密文件的权限时,获取对应的密钥信息并发送给认证客户端。
可选地,认证信息包括用户信息、加密文件信息和访问环境信息,其中,访问环境信息包括终端标识、预定文件编辑工具信息和/或操作系统信息;服务器包括:用户权限确定模块,用于根据用户信息确定用户权限;用户权限判断模块,用于判断用户权限是否符合访问加密文件的需求;环境权限判断模块,用于当用户权限符合访问加密文件的需求时,判断访问环境信息是否符合访问加密文件的需求,当访问环境信息符合访问加密文件的需求时,确定用户拥有访问加密文件的权限;密钥信息发送模块,用于在确定用户拥有访问加密文件的权限时,向认证客户端发送密钥信息。
这样的系统能够根据客户端提供的认证信息对用户进行鉴权,当鉴权通过时向客户端提供密钥信息,以便客户端对加密数据进行解密并存储在独占的空间内,防止其他应用、用户窃取解密信息;当用户关闭解密文件后即刻清除该解密信息,从而降低了解密信息在用户侧泄露的风险,提高了数据的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明的加密数据访问方法的一个实施例的流程图。
图2为本发明的加密数据访问方法的另一个实施例的流程图。
图3为本发明的加密数据访问方法中上传认证信息的一个实施例的流程图。
图4为本发明的加密数据访问方法的又一个实施例的流程图。
图5为本发明的加密数据访问方法中服务器鉴权认证的一个实施例的流程图。
图6为本发明的认证客户端的一个实施例的示意图。
图7为本发明的认证客户端的另一个实施例的示意图。
图8为本发明的认证客户端中认证信息上传模块的一个实施例的示意图。
图9为本发明的加密数据访问系统的一个实施例的示意图。
图10为本发明的加密数据访问系统中服务器的一个实施例的示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
本发明的加密数据访问方法的一个实施例的流程图如图1所示。
在步骤101中,认证客户端根据密钥信息将加密文件解密并存储在预定存储空间,删除密钥信息。在一个实施例中,预定存储空间为认证客户端在终端独占的、禁止预定文件编辑工具以外的其他应用访问的存储空间,如独占的内存空间或硬盘空间;预定文件编辑工具是用户访问加密文件需要的应用,可以是预定的企业自行开发的应用,也可以是预定的通用应用程序。认证客户端可以在通过验证的情况下获得密钥信息,或者通过外置加密设备获取密钥信息。
在步骤102中,当用户关闭解密后的文件时,认证客户端清除解密后的文件。
通过这样的方法能够将加密数据解密并存储在独占的空间内,防止其他应用、用户窃取解密信息;当用户关闭解密文件后即刻清除该解密信息,从而降低了解密信息在用户侧泄露的风险,提高了数据的安全性。
现有技术中,为了提高访问加密数据的安全性,企业会自主开发带认证功能的数据访问编辑工具,强制用户采用企业自行开发的数据访问编辑工具查看和使用加密数据,但是这种方式存在开发难度高、实用性差、使用不便等缺点。采用本发明的方法,预定文件编辑工具可以是常用的、通用的文本编辑工具,通过认证客户端对解密后的数据存储空间进行保护的方式保证解密后的数据的安全,从而降低了企业的研发成本,方便了用户的使用。
在一个实施例中,如果用户在关闭解密后的文件之前退出认证客户端,则发出告警信息,警告用户有数据泄露的风险。在一个实施例中,认证客户端利用hook(钩子)技术在访问加密数据文件的过程中监控数据文件操作,且服务器和认证客户端间通过心跳消息通信,如退出加密数据文件操作前就退出认证客户端则发出泄密警告。通过这样的方法能够避免用户误操作引起的数据泄露。
在另一个实施例中,如果用户在关闭解密后的文件之前退出认证客户端,则认证客户端会在退出之前关闭和清除解密后的文件。通过这样的方法能够确保不会出现保存解密后的文件的空间被认证客户端和预定文件编辑工具之外的应用访问,进一步提高了安全性。
在一个实施例中,当用户关闭解密文件后,认证客户端会释放该预定存储空间,从而保证终端的系统稳定,提高空间的利用率。
本发明的加密数据访问方法的另一个实施例的流程图如图2所示。
在步骤201中,认证客户端向服务器上传认证信息。认证信息可以是用户与服务器约定好的信息、认证密钥等。
在步骤202中,认证客户端从服务器获取密钥信息。认证客户端可以利用该密钥信息解密加密文件。在一个实施例中,用户可以无需鉴权自由下载加密文件,但只有认证通过的用户能够获得密钥信息并进行解密。
在步骤203中,认证客户端根据密钥信息将加密文件解密并存储在预定存储空间,删除密钥信息。
在步骤204中,当用户关闭解密后的文件时,认证客户端清除解密后的文件。
通过这样的方法,能够通过向服务器上传认证信息的方式获得密钥信息,利用该密钥信息解密加密文件。这样的方法允许加密文件存储在用户侧,在保证安全性的同时,提高了加密文件存储、获取方式的灵活性。
在一个实施例中,认证客户端上传认证信息的流程图如图3所示。
在步骤301中,认证客户端获取用户信息和加密文件信息。在一个实施例中,用户信息可以包括用户名、密码等,由用户提供给认证客户端;加密文件信息可以包括加密文件标识、文件名、访问加密文件所需的权限分类标识等。
在步骤302中,认证客户端根据加密文件信息,基于预定哈希函数获取加密文件特征码。在一个实施例中,在服务器侧采用生成特征码的方式处理加密文件信息并记录加密文件特征码,认证客户端处理加密文件信息生成加密文件特征码,从而能够实现加密文件特征码的匹配,其中,服务器侧和客户端侧处理加密文件信息采用的哈希函数相同。
在步骤303中,认证客户端上传认证信息,认证信息包括用户信息和加密文件特征码。
通过这样的方法,能够在保证权限验证功能的同时,减少上传的认证信息的数据量,以及减少服务器需存储的加密文件信息的数据量,从而实现了功能的优化。
在一个实施例中,认证信息还可以包括其他信息,比如认证客户端所处的访问环境的相关信息。访问环境信息可以包括预定文件编辑工具的相关信息、哈希函数的相关信息、终端设备的相关信息以及操作系统的相关信息等,如表1所示:
编号 | 项目 |
1 | 用户ID |
2 | 用户密码 |
3 | 哈希函数ID |
4 | 预定文件编辑工具的文件特征码 |
5 | 预定文件编辑工具的配置文件特征码 |
6 | 预定文件编辑工具版本 |
7 | 操作系统版本 |
8 | 加密文件ID |
9 | 加密文件特征码 |
表1认证信息
其中,加密文件特征码为加密文件信息经哈希函数ID对应的哈希函数处理后生成;预定文件编辑工具的文件特征码为预定文件编辑工具信息经哈希函数ID对应的哈希函数处理后生成,预定文本编辑工具信息可以为预定文本编辑工具的名称、协议等。
通过这样的方法,能够在考虑到用户权限的基础上进一步考虑解密环境是否为可信任的环境,增加考虑的维度,从而进一步提高数据访问的安全性。
本发明的加密数据访问方法的又一个实施例的流程图如图4所示。
在步骤401中,认证客户端向服务器上传认证信息。认证信息可以是用户与服务器约定好的信息、认证密钥等。
在步骤402中,服务器根据认证信息鉴权。
在步骤403中,服务器判断用户是否拥有访问加密文件的权限,若用户不具备访问加密文件的权限,则执行步骤404;若用户拥有访问加密文件的权限,则执行步骤405。
在步骤404中,服务器不做处理或对认证客户端返回鉴权失败信息,流程结束。
在步骤405中,服务器获取对应的密钥信息并发送给客户端。
在步骤406中,认证客户端从服务器获取密钥信息。认证客户端可以利用该密钥信息解密加密文件。
在步骤407中,认证客户端根据密钥信息将加密文件解密并存储在预定存储空间,删除密钥信息。
在步骤408中,当用户关闭解密后的文件时,认证客户端清除解密后的文件,并释放预定存储空间
通过这样的方法,能够由服务器侧对认证客户端上传的认证信息进行鉴权,保证只有鉴权通过的用户才能够得到密钥信息,从而实现在用户能够自由获取加密文件的情况下保证数据的安全性。
在一个实施例中,可以在服务器侧配置不同用户、不同数据的访问权限,当用户权限符合数据权限时才可以允许用户执行解密操作。通过这样的方法,可以根据对于用户的监管需要配置多个等级、多种权限的用户和数据,方便对不同用户的监管,符合个性化配置的需求,提高用户体验。
在一个实施例中,服务器还需要根据用户使用的预定文件编辑工具等访问环境信息用哈希函数产生特征码并记录。当用户权限符合数据权限时,还需要判断当前用户的访问环境是否符合预定的访问环境信息,当用户访问环境符合预定的访问环境信息时才能够允许用户获取密钥信息,从而进一步提高了安全性。
在一个实施例中,服务器进行鉴权的过程如图5所示。
在步骤501中,服务器根据用户信息确定用户权限。
在步骤502中,判断用户权限是否符合访问加密文件的需求。若用户权限符合访问加密文件的需求,则执行步骤503;若用户权限不符合访问加密文件的需求,则执行步骤505。
在步骤503中,判断访问环境信息是否符合访问加密文件的需求。若访问环境信息符合访问加密文件的需求,则执行步骤504;若访问环境信息不符合访问加密文件的需求,则执行步骤505。
在步骤504中,确定用户拥有访问加密文件的权限,服务器向认证客户端发送密钥信息。
在步骤505中,确定用户没有访问加密文件的权限,服务器不执行操作或向认证客户端返回鉴权失败消息。
通过这样的方法,服务器能够在考虑到用户权限的基础上进一步考虑解密环境是否为可信任的环境,增加考虑的维度,从而进一步提高数据访问的安全性。
本发明的认证客户端的一个实施例的示意图如图6所示。其中,解密模块601能够根据密钥信息将加密文件解密并存储在预定存储空间,删除密钥信息。在一个实施例中,预定存储空间为认证客户端在终端独占的、禁止预定文件编辑工具以外的其他应用访问的存储空间,如独占的内存空间或硬盘空间;预定文件编辑工具是用户访问加密文件需要的应用,可以是预定的企业自行开发的应用,也可以是预定的通用应用程序。在一个实施例中,解密模块601可以在通过验证的情况下获得密钥信息,或者通过外置加密设备获取密钥信息。文件清除模块602用于在用户关闭解密后的文件时清除解密后的文件。
这样的客户端能够将加密数据解密存储在独占的空间内,防止其他应用、用户窃取解密信息;当用户关闭解密文件后即刻清除该解密信息,从而降低了解密信息在用户侧泄露的风险,提高了数据的安全性。
在一个实施例中,认证客户端还包括告警模块。如果用户在关闭解密后的文件之前退出认证客户端,则告警模块发出告警信息,警告用户有数据泄露的风险。这样的客户端能够避免用户误操作引起的数据泄露。
在另一个实施例中,如果用户在关闭解密后的文件之前退出认证客户端,则文件清除模块602会在认证客户端退出之前关闭和清除解密后的文件。这样的客户端能够确保不会出现保存解密后的文件的空间被认证客户端和预定文件编辑工具之外的应用访问,进一步提高了安全性。
在一个实施例中,当用户关闭解密文件后,文件清除模块602会释放该预定存储空间,从而保证终端的系统稳定,提高空间的利用率。
本发明的认证客户端的另一个实施例的示意图如图7所示。其中,解密模块703和文件清除模块704的结构和功能与图6的实施例中相似。认证客户端还包括认证信息上传模块701和密钥获取模块702。其中,认证信息上传模块701能够向服务器上传认证信息。认证信息可以是用户与服务器约定好的信息、认证密钥等。密钥获取模块702能够从服务器获取密钥信息。认证客户端可以利用该密钥信息解密加密文件。这样的客户端能够通过向服务器上传认证信息的方式获得密钥信息,利用该密钥信息解密加密文件。使用这样的客户端允许加密文件存储在用户侧,在保证安全性的同时,提高了加密文件存储、获取方式的灵活性。
在一个实施例中,认证客户端的一个实施例的示意图如图8所示。其中,信息获取单元801能够获取用户信息和加密文件信息。在一个实施例中,用户信息可以包括用户名、密码等,由用户提供给认证客户端;加密文件信息可以是加密文件标识、文件名、访问加密文件所需的权限分类标识等。特征码生成单元802能够根据加密文件信息,基于预定哈希函数获取加密文件特征码。在一个实施例中,在服务器侧采用生成特征码的方式处理加密文件信息并记录加密文件特征码,认证客户端处理加密文件信息生成加密文件特征码,从而能够实现加密文件特征码的匹配,其中,服务器侧和客户端侧处理加密文件信息采用的哈希函数相同。上传单元803用于上传认证信息,认证信息包括用户信息和加密文件特征码。
这样的客户端能够在保证权限验证功能的同时,减少上传的认证信息的数据量,以及减少服务器需存储的加密文件信息的数据量,从而实现了功能的优化。
本发明的加密数据访问系统的一个实施例的示意图如图9所示。其中,服务器902能够获取认证信息,并根据认证信息鉴权,判断用户是否拥有访问加密文件的权限;当用户拥有访问加密文件的权限时,获取对应的密钥信息并发送给认证客户端。认证客户端901能够根据密钥信息将加密文件解密并存储在预定存储空间,删除密钥信息,其中,预定存储空间为认证客户端在终端独占的、禁止预定文件编辑工具以外的其他应用访问的存储空间,预定文件编辑工具为用户访问加密文件需要的应用;当用户关闭解密后的文件时,认证客户端清除解密后的文件。
这样的系统能够根据客户端提供的认证信息对用户进行鉴权,当鉴权通过时向客户端提供密钥信息,以便客户端对加密数据进行解密并存储在独占的空间内,防止其他应用、用户窃取解密信息;当用户关闭解密文件后即刻清除该解密信息,从而降低了解密信息在用户侧泄露的风险,提高了数据的安全性。
在一个实施例中,还可以包括数据服务器,用于存储加密文件,允许用户自由下载加密文件。数据服务器可以与服务器902为同一设备,也可以是不同设备。这样的系统能够允许用户自由下载加密文件,允许加密文件存储在用户侧,但只有经过服务器902鉴权通过的用户才能够获得解密后的文件,从而在保证安全性的同时,提高了加密文件存储、获取方式的灵活性。
在一个实施例中,服务器侧可以预先配置不同用户、不同数据的访问权限,当用户权限符合数据权限时才可以允许用户执行解密操作。这样的系统可以根据对于用户的监管需要配置多个等级、多种权限的用户和数据,方便对不同用户的监管,符合个性化配置的需求。
在一个实施例中,服务器还可以预存根据用户使用的预定文件编辑工具等访问环境信息用哈希函数产生的特征码。当用户权限符合数据权限时,服务器进一步判断当前用户的访问环境是否符合预定的访问环境信息,当用户访问环境符合预定的访问环境信息时才能够允许用户执行解码操作,从而进一步提高了安全性。
在一个实施例中,服务器的示意图如图10所示。其中,用户权限确定模块1001用于根据用户信息确定用户权限;用户权限判断模块1002能够判断用户权限是否符合访问加密文件的需求,若用户权限符合访问加密文件的需求,则激活环境权限判断模块1003判断访问环境信息是否符合访问加密文件的需求。若环境权限判断模块1003判断访问环境信息符合访问加密文件的需求,则确定用户拥有访问加密文件的权限,激活密钥信息发送模块1004向认证客户端发送密钥信息。
这样的系统能够在考虑到用户权限的基础上进一步考虑解密环境是否为可信任的环境,增加考虑的维度,从而进一步提高数据访问的安全性。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。
Claims (14)
1.一种加密数据访问方法,其特征在于,包括:
认证客户端根据密钥信息将加密文件解密并存储在预定存储空间,删除所述密钥信息;其中,所述预定存储空间为所述认证客户端在终端独占的、禁止预定文件编辑工具以外的其他应用访问的存储空间,所述预定文件编辑工具为用户访问所述加密文件需要的应用;
当用户关闭解密后的文件时,所述认证客户端清除所述解密后的文件。
2.根据权利要求1所述的方法,其特征在于,还包括:
若用户在关闭所述解密后的文件之前退出所述认证客户端,则发出泄密告警。
3.根据权利要求1所述的方法,其特征在于,还包括:
当用户关闭所述解密后的文件时,所述认证客户端释放所述预定存储空间。
4.根据权利要求1所述的方法,其特征在于,还包括:
所述认证客户端向服务器上传认证信息;
所述认证客户端从所述服务器获取所述密钥信息。
5.根据权利要求4所述的方法,其特征在于,所述认证客户端向服务器上传认证信息包括:
所述认证客户端获取用户信息和加密文件信息;
所述认证客户端根据所述加密文件信息,基于预定哈希函数获取加密文件特征码;
所述认证客户端上传所述认证信息,所述认证信息包括所述用户信息和所述加密文件特征码。
6.根据权利要求4所述的方法,其特征在于,还包括:
服务器根据所述认证信息鉴权,判断用户是否拥有访问所述加密文件的权限;
当用户拥有访问所述加密文件的权限时,所述服务器获取对应的密钥信息并发送给所述认证客户端。
7.根据权利要求6所述的方法,其特征在于,所述认证信息包括用户信息、加密文件信息和访问环境信息,其中,所述访问环境信息包括终端标识、预定文件编辑工具信息和/或操作系统信息;
所述服务器根据所述认证信息鉴权,判断用户是否拥有访问所述加密文件的权限包括:
所述服务器根据所述用户信息确定用户权限,并判断所述用户权限是否符合访问所述加密文件的需求;
当所述用户权限符合访问所述加密文件的需求时,判断访问环境信息是否符合访问所述加密文件的需求;
当所述访问环境信息符合访问所述加密文件的需求时,确定用户拥有访问所述加密文件的权限。
8.一种认证客户端,其特征在于,包括:
解密模块,用于根据密钥信息将加密文件解密并存储在预定存储空间,删除所述密钥信息;其中,所述预定存储空间为所述认证客户端在终端独占的、禁止预定文件编辑工具以外的其他应用访问的存储空间,所述预定文件编辑工具为用户访问所述加密文件需要的应用;
文件清除模块,用于当用户关闭解密后的文件时,清除所述解密后的文件。
9.根据权利要求8所述的客户端,其特征在于,还包括:
告警模块,用于当用户在关闭所述解密后的文件之前退出所述认证客户端时,发出泄密告警。
10.根据权利要求8所述的客户端,其特征在于,所述信息清除模块还用于当用户关闭所述解密后的文件时,释放所述预定存储空间。
11.根据权利要求8所述的客户端,其特征在于,还包括:
认证信息上传模块,用于向服务器上传认证信息,所述认证信息包括用户信息和加密文件信息;
密钥获取模块,用于从服务器获取密钥信息。
12.根据权利要求11所述的客户端,其特征在于,所述认证信息上传模块包括:
信息获取单元,用于获取用户信息和加密文件信息;
特征码生成单元,用于根据所述加密文件信息,基于预定哈希函数获取加密文件特征码;
上传单元,用于上传所述认证信息,所述认证信息包括所述用户信息和所述加密文件特征码。
13.一种加密数据访问系统,其特征在于,包括权利要求8~12任一所述认证客户端;和,
服务器,用于从所述认证客户端获取认证信息,并根据所述认证信息鉴权,判断用户是否拥有访问所述加密文件的权限;当用户拥有访问所述加密文件的权限时,获取对应的密钥信息并发送给认证客户端。
14.根据权利要求13所述的系统,其特征在于,所述认证信息包括用户信息、加密文件信息和访问环境信息,其中,所述访问环境信息包括终端标识、预定文件编辑工具信息和/或操作系统信息;
所述服务器包括:
用户权限确定模块,用于根据所述用户信息确定用户权限;
用户权限判断模块,用于判断所述用户权限是否符合访问所述加 密文件的需求;
环境权限判断模块,用于当所述用户权限符合访问所述加密文件的需求时,判断访问环境信息是否符合访问所述加密文件的需求,当所述访问环境信息符合访问所述加密文件的需求时,确定用户拥有访问所述加密文件的权限;
密钥信息发送模块,用于在确定用户拥有访问所述加密文件的权限时,向所述认证客户端发送所述密钥信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610603315.4A CN107665311A (zh) | 2016-07-28 | 2016-07-28 | 认证客户端、加密数据访问方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610603315.4A CN107665311A (zh) | 2016-07-28 | 2016-07-28 | 认证客户端、加密数据访问方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107665311A true CN107665311A (zh) | 2018-02-06 |
Family
ID=61114106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610603315.4A Pending CN107665311A (zh) | 2016-07-28 | 2016-07-28 | 认证客户端、加密数据访问方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107665311A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768616A (zh) * | 2018-05-30 | 2018-11-06 | 红塔烟草(集团)有限责任公司 | 一种设备管理平台中模型数据防泄漏的方法 |
CN108768962A (zh) * | 2018-05-11 | 2018-11-06 | 北京海泰方圆科技股份有限公司 | 数据处理方法和装置及系统 |
CN110647758A (zh) * | 2019-08-22 | 2020-01-03 | 南京晨光集团有限责任公司 | 基于数据加密的数据保护及清除方法 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101271497A (zh) * | 2008-04-30 | 2008-09-24 | 李硕 | 一种电子文档防泄密系统及实现方法 |
WO2009004732A1 (ja) * | 2007-07-05 | 2009-01-08 | Hitachi Software Engineering Co., Ltd. | 共有暗号ファイルの暗号化、復号処理方法 |
CN101860438A (zh) * | 2010-06-30 | 2010-10-13 | 上海华御信息技术有限公司 | 基于涉密数据流向加密的本地数据防泄密系统及方法 |
CN102394894A (zh) * | 2011-11-28 | 2012-03-28 | 武汉大学 | 一种基于云计算的网络虚拟磁盘文件安全管理方法 |
CN102831359A (zh) * | 2012-07-02 | 2012-12-19 | 华南理工大学 | 一种便携式移动存储设备的加密文件系统 |
CN102882923A (zh) * | 2012-07-25 | 2013-01-16 | 北京亿赛通科技发展有限责任公司 | 移动终端安全存储系统及方法 |
CN103107995A (zh) * | 2013-02-06 | 2013-05-15 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储系统和方法 |
CN103246852A (zh) * | 2013-05-07 | 2013-08-14 | 珠海全志科技股份有限公司 | 加密数据的存取方法及装置 |
CN103488954A (zh) * | 2013-10-16 | 2014-01-01 | 武汉理工大学 | 一种文件加密系统 |
CN103701611A (zh) * | 2013-12-30 | 2014-04-02 | 天地融科技股份有限公司 | 数据存储系统中访问、上传数据的方法 |
CN103731261A (zh) * | 2014-01-09 | 2014-04-16 | 西安电子科技大学 | 加密重复数据删除场景下的密钥分发方法 |
CN103929434A (zh) * | 2014-05-04 | 2014-07-16 | 西安电子科技大学 | 基于加密和权限制度的文件共享方法 |
CN104281814A (zh) * | 2013-07-03 | 2015-01-14 | 钟丹东 | 文件防泄密系统及其工作方法 |
CN104318175A (zh) * | 2014-10-28 | 2015-01-28 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法、设备以及系统 |
CN104852925A (zh) * | 2015-05-28 | 2015-08-19 | 江南大学 | 移动智能终端数据防泄漏安全存储、备份方法 |
CN105359159A (zh) * | 2013-03-13 | 2016-02-24 | 詹普托媒体公司 | 加密的网络存储空间 |
CN105740717A (zh) * | 2016-01-29 | 2016-07-06 | 四川效率源信息安全技术股份有限公司 | 一种基于加密分区进行电子数据文件保护的方法和装置 |
-
2016
- 2016-07-28 CN CN201610603315.4A patent/CN107665311A/zh active Pending
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009004732A1 (ja) * | 2007-07-05 | 2009-01-08 | Hitachi Software Engineering Co., Ltd. | 共有暗号ファイルの暗号化、復号処理方法 |
CN101271497A (zh) * | 2008-04-30 | 2008-09-24 | 李硕 | 一种电子文档防泄密系统及实现方法 |
CN101860438A (zh) * | 2010-06-30 | 2010-10-13 | 上海华御信息技术有限公司 | 基于涉密数据流向加密的本地数据防泄密系统及方法 |
CN102394894A (zh) * | 2011-11-28 | 2012-03-28 | 武汉大学 | 一种基于云计算的网络虚拟磁盘文件安全管理方法 |
CN102831359A (zh) * | 2012-07-02 | 2012-12-19 | 华南理工大学 | 一种便携式移动存储设备的加密文件系统 |
CN102882923A (zh) * | 2012-07-25 | 2013-01-16 | 北京亿赛通科技发展有限责任公司 | 移动终端安全存储系统及方法 |
CN103107995A (zh) * | 2013-02-06 | 2013-05-15 | 中电长城网际系统应用有限公司 | 一种云计算环境数据安全存储系统和方法 |
CN105359159A (zh) * | 2013-03-13 | 2016-02-24 | 詹普托媒体公司 | 加密的网络存储空间 |
CN103246852A (zh) * | 2013-05-07 | 2013-08-14 | 珠海全志科技股份有限公司 | 加密数据的存取方法及装置 |
CN104281814A (zh) * | 2013-07-03 | 2015-01-14 | 钟丹东 | 文件防泄密系统及其工作方法 |
CN103488954A (zh) * | 2013-10-16 | 2014-01-01 | 武汉理工大学 | 一种文件加密系统 |
CN103701611A (zh) * | 2013-12-30 | 2014-04-02 | 天地融科技股份有限公司 | 数据存储系统中访问、上传数据的方法 |
CN103731261A (zh) * | 2014-01-09 | 2014-04-16 | 西安电子科技大学 | 加密重复数据删除场景下的密钥分发方法 |
CN103929434A (zh) * | 2014-05-04 | 2014-07-16 | 西安电子科技大学 | 基于加密和权限制度的文件共享方法 |
CN104318175A (zh) * | 2014-10-28 | 2015-01-28 | 深圳市大成天下信息技术有限公司 | 一种文档保护方法、设备以及系统 |
CN104852925A (zh) * | 2015-05-28 | 2015-08-19 | 江南大学 | 移动智能终端数据防泄漏安全存储、备份方法 |
CN105740717A (zh) * | 2016-01-29 | 2016-07-06 | 四川效率源信息安全技术股份有限公司 | 一种基于加密分区进行电子数据文件保护的方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108768962A (zh) * | 2018-05-11 | 2018-11-06 | 北京海泰方圆科技股份有限公司 | 数据处理方法和装置及系统 |
CN108768616A (zh) * | 2018-05-30 | 2018-11-06 | 红塔烟草(集团)有限责任公司 | 一种设备管理平台中模型数据防泄漏的方法 |
CN108768616B (zh) * | 2018-05-30 | 2021-03-26 | 红塔烟草(集团)有限责任公司 | 一种设备管理平台中模型数据防泄漏的方法 |
CN110647758A (zh) * | 2019-08-22 | 2020-01-03 | 南京晨光集团有限责任公司 | 基于数据加密的数据保护及清除方法 |
CN110647758B (zh) * | 2019-08-22 | 2021-08-03 | 南京晨光集团有限责任公司 | 基于数据加密的数据保护及清除方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9448949B2 (en) | Mobile data vault | |
US9807065B2 (en) | Wireless device and computer readable medium for storing a message in a wireless device | |
CN100474805C (zh) | 家庭网络装置、家庭网络系统及其方法 | |
CN103502994A (zh) | 用于处理隐私数据的方法 | |
US20130007467A1 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
CN105191207A (zh) | 联合密钥管理 | |
CN104756441A (zh) | 用于数据访问控制的方法和装置 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
KR20180094063A (ko) | 문서 처리 방법 및 장치 | |
CN113168480A (zh) | 基于环境因子的可信执行 | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
CN104717643B (zh) | 一种移动设备安全通信平台 | |
CN107665311A (zh) | 认证客户端、加密数据访问方法和系统 | |
CN113282944A (zh) | 智能锁开启方法、装置、电子设备及存储介质 | |
CN105279447A (zh) | 数据加密方法、解密方法及装置 | |
CN101655893B (zh) | 一种智能博客锁的制作、博客访问控制的方法及其系统 | |
CN110582986B (zh) | 通过组合多用户的认证因素生成安全密钥的安全认证方法 | |
CN106650492B (zh) | 一种基于安全目录的多设备文件保护方法和装置 | |
CN108270601B (zh) | 移动终端、告警信息获取、告警信息发送方法及装置 | |
CN102073598A (zh) | 一种实现磁盘数据安全保护的方法及装置 | |
CN112769784A (zh) | 文本的处理方法和装置、计算机可读存储介质及处理器 | |
TWI575403B (zh) | 用於得到對一服務之安全存取之方法 | |
JP2007525123A (ja) | ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法 | |
US11876797B2 (en) | Multi-factor geofencing system for secure encryption and decryption system | |
Awojobi et al. | Data Security and Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180206 |