CN108537052A - 监察系统文件的访问响应方法、装置和内控安全监察系统 - Google Patents

监察系统文件的访问响应方法、装置和内控安全监察系统 Download PDF

Info

Publication number
CN108537052A
CN108537052A CN201810300534.4A CN201810300534A CN108537052A CN 108537052 A CN108537052 A CN 108537052A CN 201810300534 A CN201810300534 A CN 201810300534A CN 108537052 A CN108537052 A CN 108537052A
Authority
CN
China
Prior art keywords
file
private key
observation system
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810300534.4A
Other languages
English (en)
Inventor
邓越
陈光明
吕齐萌
康健
邱峰
陈家良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Sam Technology Touchplus Information Corp
Original Assignee
Guangzhou Sam Technology Touchplus Information Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Sam Technology Touchplus Information Corp filed Critical Guangzhou Sam Technology Touchplus Information Corp
Priority to CN201810300534.4A priority Critical patent/CN108537052A/zh
Publication of CN108537052A publication Critical patent/CN108537052A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种监察系统文件的访问响应方法、装置和内控安全监察系统。监察系统文件的访问响应方法包括:在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;根据加密卡输出的公钥,对监察系统中的文件进行加密得到加密文件,存储加密文件;根据私钥响应客户端对加密文件的访问请求。采用本方法能够提高监察系统文件的安全性。

Description

监察系统文件的访问响应方法、装置和内控安全监察系统
技术领域
本申请涉及信息系统安全建设技术领域,特别是涉及一种监察系统文件的访问响应方法、装置和内控安全监察系统。
背景技术
监察系统在被访问的过程中,可以自动搜集访问数据,生成文件。拥有访问权限的用户可以通过对监察系统搜集的文件进行审计,来实现对外部访问行为的监管。例如,在内控安全监察系统中,可以在成功接入系统后,对客户的访问过程进行实时录屏,并将录像保存,拥有访问权限的用户可对录屏的录像进行审计。
目前的监察系统中,文件的访问控制权由访问权限鉴别来控制,拥有访问权限的即可访问监察系统文件,没有访问权限的则无法获取监察系统文件。然而,在监察系统本身被非法访问或数据泄露时,文件容易被直接获取,安全性低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高监察系统文件安全性的监察系统文件的访问响应方法、装置和内控安全监察系统。
一种监察系统文件的访问响应方法,所述方法包括:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述加密卡输出的所述公钥,对监察系统中的文件进行加密得到加密文件,存储所述加密文件;
根据所述私钥响应客户端对所述加密文件的访问请求。
在一个实施例中,所述的监察系统文件的访问响应方法,根据所述私钥响应客户端对所述加密文件的访问请求的步骤之前,包括:
触发所述加密卡存储所述私钥,并触发所述加密卡生成所述私钥对应的私钥提取码,并将所述私钥提取码与所述文件的文件标识进行对应并记录在数据库中。
在一个实施例中,所述的监察系统文件的访问响应方法,根据所述私钥响应客户端对所述加密文件的访问请求的步骤,包括:
根据所述私钥查询数据库中对应的私钥提取码与所述文件标识,根据所述私钥提取码与所述文件标识响应客户端对所述加密文件的访问请求。
一种监察系统文件的访问响应方法,所述方法包括:
在与监察系统服务器进行连接并接收到接口调用指令之后,生成密钥对,所述密钥对包括公钥和私钥;
输出所述公钥,所述公钥用于指示所述服务器根据所述公钥对监察系统中的文件进行加密得到加密文件,并触发所述服务器存储所述加密文件;
指示所述服务器根据所述私钥响应客户端对所述加密文件的访问请求。
在一个实施例中,所述的监察系统文件的访问响应方法,指示所述服务器根据所述私钥响应客户端对所述加密文件的访问请求的步骤之前,包括:
存储所述私钥,生成所述私钥对应的私钥提取码,触发所述服务器将所述私钥提取码与所述文件的文件标识进行对应并记录在数据库中。
在一个实施例中,所述的监察系统文件的访问响应方法,对所述客户端进行鉴权的步骤,包括:
触发所述服务器根据所述私钥查询数据库中对应的私钥提取码与所述文件标识,并指示所述服务器根据所述私钥提取码与所述文件标识响应客户端对所述加密文件的访问请求。
一种监察系统文件的访问响应装置,所述装置包括:
调用模块,用于在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
加密模块,用于根据所述加密卡输出的所述公钥,对监察系统中的文件进行加密得到加密文件,存储所述加密文件;
响应模块,用于根据所述私钥响应客户端对所述加密文件的访问请求。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述加密卡输出的所述公钥,对监察系统中的文件进行加密得到加密文件,存储所述加密文件;
根据所述私钥响应客户端对所述加密文件的访问请求。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述加密卡输出的所述公钥,对监察系统中的文件进行加密得到加密文件,存储所述加密文件;
根据所述私钥响应客户端对所述加密文件的访问请求。
一种内控安全监察系统,所述系统包括:
监察系统服务器和加密卡;
所述监察系统服务器执行以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述加密卡输出的所述公钥,对监察系统中的文件进行加密得到加密文件,存储所述加密文件;
根据所述私钥响应客户端对所述加密文件的访问请求;
所述加密卡执行以下步骤:
在与监察系统服务器进行连接并接收到接口调用指令之后,生成密钥对,所述密钥对包括公钥和私钥;
输出所述公钥,所述公钥用于指示所述服务器根据所述公钥对监察系统中的文件进行加密得到加密文件,并触发所述服务器存储所述加密文件;
指示所述服务器根据所述私钥响应客户端对所述加密文件的访问请求。
上述监察系统文件的访问响应方法、装置、内控安全监察系统、计算机设备和存储介质,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对监察系统文件进行加密得到加密文件,在监察系统接收到客户端对加密文件的访问请求时,根据私钥响应客户端对加密文件的访问请求。由加密卡对文件进行加密,在监察系统本身被非法访问或数据泄露时,文件以密文的形式存储,文件的保密安全性高。
附图说明
图1为一个实施例中监察系统文件的访问响应方法的应用环境图;
图2为一个实施例中监察系统文件的访问响应方法的流程示意图;
图3为一个实施例中客户端访问录像文件的流程示意图;
图4为另一个实施例中监察系统文件的访问响应方法的流程示意图;
图5为一个实施例中加密过程的流程示意图;
图6为一个实施例中解密过程的流程示意图;
图7为一个实施例中监察系统文件加密装置的结构框图;
图8为另一个实施例中监察系统文件加密装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的监察系统文件加密和解密方法,可以应用于如图1所示的应用环境中。其中,加密卡102与监察系统服务器101进行连接,可以把加密卡102内置于监察系统服务器101。客户端103与监察系统服务器101进行连接,通过连接对监察系统进行访问。其中,客户端103可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器101可以用独立的服务器或者是多个服务器组成的服务器集群来实现。本发明实施例中的监察系统以内控安全监察系统为例进行详细说明。
在一个实施例中,如图2所示,提供了一种监察系统文件的访问响应方法,以该方法应用于图1中的监察系统服务器为例进行说明,包括以下步骤:
S201,在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥。
对于步骤S201,监察系统可以为内控安全监察系统,可以在内控安全监察系统内设置加密卡,并与内控安全监察系统内的相关接口相连。在内控安全监察系统的正常使用过程中,可以将客户端的访问过程生成监察系统文件。例如,可以对访问过程进行录像,生成录像文件。
S202,根据加密卡输出的公钥,对监察系统中的文件进行加密得到加密文件,存储加密文件。
在上述步骤中,可以通过调用加密卡接口来获取加密卡的公钥,可以通过公钥对监察系统中的文件进行加密,例如,通过公钥对监察系统生成的录像文件进行加密。
S203,根据私钥响应客户端对加密文件的访问请求。
本步骤中的私钥可以预先存储在加密卡中,在监察系统服务器接收到客户端的访问文件的请求时,可以根据私钥响应访问请求。还可以判断客户端的访问权限,有访问权限的客户可以获取私钥,对监察系统文件进行访问,还可以对文件进行审计。
下面结合图3描述一个客户端访问录像文件的流程示例,在客户端对监察系统访问的同时,监察系统的堡垒机开始录像,监察系统服务器调用加密卡接口,加密卡生成密钥对,服务器使用密钥对中的公钥对录像进行加密。在客户端需要对录像文件进行查看时,判断需要查看录像文件的客户端是否拥有权限,若是,则服务器调用接口,获取密匙对的私钥,通过私钥对录像文件进行解密。若否,则拒绝访问。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对监察系统文件进行加密得到加密文件,在监察系统接收到客户端对加密文件的访问请求时,根据私钥响应客户端对加密文件的访问请求。由加密卡对文件进行加密,在监察系统本身被非法访问或数据泄露时,文件以密文的形式存储,文件的保密安全性高。
在一个实施例中,可以对加密卡生成的私钥进行以下处理:触发加密卡存储私钥,并触发加密卡生成私钥对应的私钥提取码,并将私钥提取码与文件的文件标识进行对应并记录在数据库中。
上述实施例中的步骤由监察系统服务器执行,文件标识可以是文件的唯一编码(Identification,ID),例如,可以将私钥提取码与录像ID及权限进行对应记录在数据库中。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对监察系统文件进行加密得到加密文件,在监察系统接收到客户端对加密文件的访问请求时,根据私钥响应客户端对加密文件的访问请求。由加密卡对文件进行加密,在监察系统本身被非法访问或数据泄露时,文件以密文的形式存储,文件的保密安全性高,且只需增加相应的加密卡模块,设备投资增加小。
在一个实施例中,步骤S203可以通过以下步骤响应客户端对加密文件的访问请求:根据私钥查询数据库中对应的私钥提取码与文件标识,根据私钥提取码与文件标识响应客户端对加密文件的访问请求。
上述实施例中的步骤由监察系统服务器执行,加密文件可以存储在服务器里,在响应客户端对加密文件的访问请求之后可以对加密文件进行解密,解密之后可以对于文件进行分发或播放或下载。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对监察系统文件进行加密得到加密文件,在监察系统接收到客户端对加密文件的访问请求时,根据私钥响应客户端对加密文件的访问请求。由加密卡对文件进行加密,在监察系统本身被非法访问或数据泄露时,文件以密文的形式存储,文件的保密安全性高,且只需增加相应的加密卡模块,设备投资增加小。比起由操作系统生成密匙对并存放于物理存储上,由加密卡生成密匙对并存储,安全性更高。
如图4所示,在一个实施例中,提供了一种监察系统文件的访问响应方法,以该方法应用于图1中的加密卡为例进行说明,包括以下步骤:
S401,在与监察系统服务器进行连接并接收到接口调用指令之后,生成密钥对,密钥对包括公钥和私钥。
加密卡在成密钥对时,可以根据椭圆曲线密码编码学(Elliptic CurvesCryptography,ECC)算法生成密钥对,也可以根据RSA算法(RSAalgorithm,RSA)生成密钥对。其中,ECC算法是一种公钥加密体制,其数学基础是利用椭圆曲线上的有理点构成阿贝尔(Abel)加法群上椭圆离散对数的计算困难性;RSA是三个该算法的创始人姓氏开头字母拼在一起组成的,RSA算法是一种非对称加密算法,RSA算法使用公开密钥密码体制,所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
S402,输出公钥,公钥用于指示服务器根据公钥对监察系统中的文件进行加密得到加密文件,并触发服务器存储加密文件。
在上述步骤中,加密卡可以在接收到接口调用指令时将公钥输出至服务器,服务器可以通过公钥对监察系统中的文件进行加密,例如,通过公钥对监察系统生成的录像文件进行加密。
S403,指示服务器根据私钥响应客户端对加密文件的访问请求。
本步骤中的私钥可以预先存储在加密卡中,在监察系统服务器接收到客户端的访问文件的请求时,可以根据私钥响应访问请求。还可以判断客户端的访问权限,有访问权限的客户可以获取私钥对监察系统文件进行访问,还可以对文件进行审计。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对监察系统文件进行加密得到加密文件,在监察系统接收到客户端对加密文件的访问请求时,根据私钥响应客户端对加密文件的访问请求。由加密卡对文件进行加密,在监察系统本身被非法访问或数据泄露时,文件以密文的形式存储,文件的保密安全性高。
在一个实施例中,加密过程中加密卡对私钥的处理步骤为:存储私钥,生成私钥对应的私钥提取码,触发服务器将私钥提取码与文件的文件标识进行对应并记录在数据库中。
加密过程中生成了公钥和私钥,下面结合图4描述一个实施例的加密过程。在用户对设备进行访问的同时,监察系统中的堡垒机开始录像,加密卡生成密钥对,输出密钥对中的公钥对录像文件进行加密,并生成私钥存储在加密卡中,并生成私钥提取码存储在数据库中。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对监察系统文件进行加密得到加密文件,在监察系统接收到客户端对加密文件的访问请求时,根据私钥响应客户端对加密文件的访问请求。由加密卡对文件进行加密,在监察系统本身被非法访问或数据泄露时,文件以密文的形式存储,文件的保密安全性高,且只需增加相应的加密卡模块,设备投资增加小。
在一个实施例中,加密卡可以通过以下步骤对文件进行鉴权:触发服务器根据私钥查询数据库中对应的私钥提取码与文件标识,并指示服务器根据私钥提取码与文件标识响应客户端对加密文件的访问请求。
鉴权步骤产生在对文件进行解密的过程中,下面结合图5描述一个实施例中的文件解密过程。判断加密后的录像文件是否存在解密权限,若是,则连接数据库,获取数据库中的私钥提取码,再判断需要访问录像文件的客户端是否有加密卡访问权限,若是,则向加密卡输入私钥提取码,获取私钥,实用私钥对录像文件进行解密。
上述实施例,通过将监察系统与加密卡进行连接,通过加密卡生成密钥对,通过公钥对监察系统文件进行加密得到加密文件,在监察系统接收到客户端对加密文件的访问请求时,根据私钥响应客户端对加密文件的访问请求。由加密卡对文件进行加密,在监察系统本身被非法访问或数据泄露时,文件以密文的形式存储,文件的保密安全性高,且只需增加相应的加密卡模块,设备投资增加小。比起由操作系统生成密匙对并存放于物理存储上,由加密卡生成密匙对并存储,安全性更高。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种监察系统文件的访问响应装置,包括:
调用模块71,用于在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;
加密模块72,用于根据加密卡输出的公钥,对监察系统中的文件进行加密得到加密文件,存储加密文件;
响应模块73,用于根据私钥响应客户端对加密文件的访问请求。
在一个实施例中,如图8所示,还提供了一种监察系统文件的访问响应装置,包括:
密钥对生成模块81,用于在与监察系统服务器进行连接并接收到接口调用指令之后,生成密钥对,密钥对包括公钥和私钥;
公钥输出模块82,用于输出公钥,公钥用于指示服务器根据公钥对监察系统中的文件进行加密得到加密文件,并触发服务器存储加密文件;
访问响应模块83,用于指示服务器根据私钥响应客户端对加密文件的访问请求。
关于监察系统文件加密装置的具体限定可以参见上文中对于监察系统文件的访问响应方法的限定,在此不再赘述。上述监察系统文件加密装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
本发明实施例的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或(模块)单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储监察系统的文件。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种监察系统文件的访问响应方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;
根据加密卡输出的公钥,对监察系统中的文件进行加密得到加密文件,存储加密文件;
根据私钥响应客户端对加密文件的访问请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:触发加密卡存储私钥,并触发加密卡生成私钥对应的私钥提取码,并将私钥提取码与文件的文件标识进行对应并记录在数据库中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据私钥查询数据库中对应的私钥提取码与文件标识,根据私钥提取码与文件标识响应客户端对加密文件的访问请求。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
在与监察系统服务器进行连接并接收到接口调用指令之后,生成密钥对,密钥对包括公钥和私钥;
输出公钥,公钥用于指示服务器根据公钥对监察系统中的文件进行加密得到加密文件,并触发服务器存储加密文件;
指示服务器根据私钥响应客户端对加密文件的访问请求。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:存储私钥,生成私钥对应的私钥提取码,触发服务器将私钥提取码与文件的文件标识进行对应并记录在数据库中。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:触发服务器根据私钥查询数据库中对应的私钥提取码与文件标识,并指示服务器根据私钥提取码与文件标识响应客户端对加密文件的访问请求。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;
根据加密卡输出的公钥,对监察系统中的文件进行加密得到加密文件,存储加密文件;
根据私钥响应客户端对加密文件的访问请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:触发加密卡存储私钥,并触发加密卡生成私钥对应的私钥提取码,并将私钥提取码与文件的文件标识进行对应并记录在数据库中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据私钥查询数据库中对应的私钥提取码与文件标识,根据私钥提取码与文件标识响应客户端对加密文件的访问请求。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在与监察系统服务器进行连接并接收到接口调用指令之后,生成密钥对,密钥对包括公钥和私钥;
输出公钥,公钥用于指示服务器根据公钥对监察系统中的文件进行加密得到加密文件,并触发服务器存储加密文件;
指示服务器根据私钥响应客户端对加密文件的访问请求。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:存储私钥,生成私钥对应的私钥提取码,触发服务器将私钥提取码与文件的文件标识进行对应并记录在数据库中。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:触发服务器根据私钥查询数据库中对应的私钥提取码与文件标识,并指示服务器根据私钥提取码与文件标识响应客户端对加密文件的访问请求。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
在一个实施例中还提供一种内控安全监察系统,系统包括:监察系统服务器和加密卡。
监察系统服务器执行以下步骤:在与加密卡进行连接之后,调用加密卡接口,触发加密卡生成密钥对,密钥对包括公钥和私钥;根据加密卡输出的公钥,对监察系统中的文件进行加密得到加密文件,存储加密文件;根据私钥响应客户端对加密文件的访问请求。
加密卡执行以下步骤:在与监察系统服务器进行连接并接收到接口调用指令之后,生成密钥对,密钥对包括公钥和私钥;输出公钥,公钥用于指示服务器根据公钥对监察系统中的文件进行加密得到加密文件,并触发服务器存储加密文件;指示服务器根据私钥响应客户端对加密文件的访问请求。
上述实施例中内控安全监察系统中的监察系统服务器和加密卡所执行的步骤与监察系统文件的访问响应方法对应的步骤相类似,此处不再赘述。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种监察系统文件的访问响应方法,所述方法包括:
在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
根据所述加密卡输出的所述公钥,对监察系统中的文件进行加密得到加密文件,存储所述加密文件;
根据所述私钥响应客户端对所述加密文件的访问请求。
2.根据权利要求1所述的监察系统文件的访问响应方法,其特征在于,根据所述私钥响应客户端对所述加密文件的访问请求的步骤之前,包括:
触发所述加密卡存储所述私钥,并触发所述加密卡生成所述私钥对应的私钥提取码,并将所述私钥提取码与所述文件的文件标识进行对应并记录在数据库中。
3.根据权利要求2所述的监察系统文件的访问响应方法,其特征在于,根据所述私钥响应客户端对所述加密文件的访问请求的步骤,包括:
根据所述私钥查询数据库中对应的私钥提取码与所述文件标识,根据所述私钥提取码与所述文件标识响应客户端对所述加密文件的访问请求。
4.一种监察系统文件的访问响应方法,所述方法包括:
在与监察系统服务器进行连接并接收到接口调用指令之后,生成密钥对,所述密钥对包括公钥和私钥;
输出所述公钥,所述公钥用于指示所述服务器根据所述公钥对监察系统中的文件进行加密得到加密文件,并触发所述服务器存储所述加密文件;
指示所述服务器根据所述私钥响应客户端对所述加密文件的访问请求。
5.根据权利要求4所述的监察系统文件的访问响应方法,其特征在于,指示所述服务器根据所述私钥响应客户端对所述加密文件的访问请求的步骤之前,包括:
存储所述私钥,生成所述私钥对应的私钥提取码,触发所述服务器将所述私钥提取码与所述文件的文件标识进行对应并记录在数据库中。
6.根据权利要求5所述的监察系统文件的访问响应方法,其特征在于,对所述客户端进行鉴权的步骤,包括:
触发所述服务器根据所述私钥查询数据库中对应的私钥提取码与所述文件标识,并指示所述服务器根据所述私钥提取码与所述文件标识响应客户端对所述加密文件的访问请求。
7.一种监察系统文件的访问响应装置,其特征在于,所述装置包括:
调用模块,用于在与加密卡进行连接之后,调用加密卡接口,触发所述加密卡生成密钥对,所述密钥对包括公钥和私钥;
加密模块,用于根据所述加密卡输出的所述公钥,对监察系统中的文件进行加密得到加密文件,存储所述加密文件;
响应模块,用于根据所述私钥响应客户端对所述加密文件的访问请求。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的监察系统文件的访问响应方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的监察系统文件的访问响应方法的步骤。
10.一种内控安全监察系统,其特征在于,所述系统包括:
监察系统服务器和加密卡;
所述监察系统服务器执行权利要求1至3任意一项所述的监察系统文件的访问响应方法;
所述加密卡执行权利要求4至6任意一项所述的监察系统文件的访问响应方法。
CN201810300534.4A 2018-04-04 2018-04-04 监察系统文件的访问响应方法、装置和内控安全监察系统 Pending CN108537052A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810300534.4A CN108537052A (zh) 2018-04-04 2018-04-04 监察系统文件的访问响应方法、装置和内控安全监察系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810300534.4A CN108537052A (zh) 2018-04-04 2018-04-04 监察系统文件的访问响应方法、装置和内控安全监察系统

Publications (1)

Publication Number Publication Date
CN108537052A true CN108537052A (zh) 2018-09-14

Family

ID=63481851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810300534.4A Pending CN108537052A (zh) 2018-04-04 2018-04-04 监察系统文件的访问响应方法、装置和内控安全监察系统

Country Status (1)

Country Link
CN (1) CN108537052A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112907090A (zh) * 2021-03-03 2021-06-04 广东电网有限责任公司 一种配电台区监测数据处理方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204028A1 (en) * 2009-12-21 2012-08-09 International Business Machines Corporation Secure Kerberized Access of Encrypted File System
CN103701596A (zh) * 2012-09-27 2014-04-02 西门子公司 文件访问及响应文件访问请求的方法、系统和设备
CN105227530A (zh) * 2014-07-01 2016-01-06 无锡华赛信息技术有限公司 一种基于加密卡的数据安全存储交流方法
CN106789029A (zh) * 2017-01-04 2017-05-31 浙江神州量子网络科技有限公司 一种基于量子堡垒机的审计系统和审计方法以及量子堡垒机系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120204028A1 (en) * 2009-12-21 2012-08-09 International Business Machines Corporation Secure Kerberized Access of Encrypted File System
CN103701596A (zh) * 2012-09-27 2014-04-02 西门子公司 文件访问及响应文件访问请求的方法、系统和设备
CN105227530A (zh) * 2014-07-01 2016-01-06 无锡华赛信息技术有限公司 一种基于加密卡的数据安全存储交流方法
CN106789029A (zh) * 2017-01-04 2017-05-31 浙江神州量子网络科技有限公司 一种基于量子堡垒机的审计系统和审计方法以及量子堡垒机系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
魏玉山: "《数字版权保护技术研发工程论文选辑》", 31 December 2016 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112907090A (zh) * 2021-03-03 2021-06-04 广东电网有限责任公司 一种配电台区监测数据处理方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
Lee et al. Secure Data Deletion for USB Flash Memory.
CN111294203B (zh) 信息传输方法
CN111917540B (zh) 一种数据加解密方法、装置、移动终端和存储介质
CN101437067A (zh) 移动终端及其锁网/锁卡的实现方法
CN109218295A (zh) 文件保护方法、装置、计算机设备及存储介质
CN109614825A (zh) 合同签约方法、装置、计算机设备和存储介质
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN109697370A (zh) 数据库数据加解密方法、装置、计算机设备和存储介质
CN115473715B (zh) 前向安全密文等值测试公钥加密方法、装置、系统及介质
CN107944234A (zh) 一种Android设备的刷机控制方法
US20170091483A1 (en) Method and Device for Protecting Address Book, and Communication System
CN108521419A (zh) 监察系统文件的访问处理方法、装置和计算机设备
CN110445757A (zh) 人事信息加密方法、装置、计算机设备和存储介质
US8798261B2 (en) Data protection using distributed security key
CN107844707B (zh) 一种卡数据管理方法以及卡数据管理系统
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN108537052A (zh) 监察系统文件的访问响应方法、装置和内控安全监察系统
CN108390758A (zh) 用户口令处理方法、装置和内控安全监察系统
CN111628864A (zh) 一种使用sim卡进行密钥安全恢复的方法
CN115242382A (zh) 一种多租户模型的数据加解密方法、系统及存储介质
CN111542050B (zh) 一种基于tee的保障虚拟sim卡远程初始化安全的方法
CN103563292A (zh) 集成密钥服务器
CN113179161B (zh) 一种秘钥更换的方法、装置、计算机设备及存储介质
CN115694921B (zh) 一种数据存储方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180914