CN109255261A - 硬盘信息保护方法、装置、终端及计算机可读存储介质 - Google Patents
硬盘信息保护方法、装置、终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109255261A CN109255261A CN201811003424.8A CN201811003424A CN109255261A CN 109255261 A CN109255261 A CN 109255261A CN 201811003424 A CN201811003424 A CN 201811003424A CN 109255261 A CN109255261 A CN 109255261A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- disc driver
- key
- public key
- disk information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种硬盘信息保护方法、装置、终端及计算机可读存储介质,该方法包括:接收磁盘驱动器的连接请求;获取所述磁盘驱动器中的公钥;判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。与现有技术相比,本申请实现了直接对硬盘中的信息进行保护。本申请还提供了一种具有上述优点的装置、终端及计算机可读存储介质。
Description
技术领域
本发明涉及安全技术领域,特别是涉及硬盘信息保护方法、装置、终端及计算机可读存储介质。
背景技术
随着服务器技术的不断快速发展,大量的数据信息产生,安全存储这些数据信息对个人、社会和国家具有重要意义。硬盘是一种重要的存储介质,对硬盘中的数据信息进行保护十分重要。
现有的对硬盘中的数据信息进行安全保护方法主要是通过对机房或对机箱进行入侵防护来保护硬盘中数据信息的安全,但是一旦硬盘被盗取,硬盘中的数据信息就有被泄露的风险。
发明内容
本发明的目的是提供硬盘信息保护方法、装置、终端及计算机可读存储介质,目的在于解决现有技术中不能直接对硬盘中的信息进行保护。
为解决上述技术问题,本发明提供一种硬盘信息保护方法,该方法包括:
接收磁盘驱动器的连接请求;
获取所述磁盘驱动器中的公钥;
判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。
可选地,在所述磁盘驱动器与存储处理器连接之前还包括:
所述存储处理器接收BMC发送的控制信号,生成包括所述私钥和所述公钥的密钥对。
可选地,生成包括所述私钥和所述公钥的密钥对包括:
根据所述BMC在密钥对生成算法库中选择的生成算法,使所述存储处理器生成包括所述私钥和所述公钥的密钥对。
可选地,还包括:
硬盘下电时,所述磁盘驱动器上锁且发送上锁信号至所述BMC,以便所述BMC确定处于上锁状态的所述硬盘及所述处于上锁状态的硬盘在多个硬盘中的位置信息。
本发明还提供一种硬盘信息保护装置,包括:
接收模块,用于接收磁盘驱动器的连接请求;
获取模块,用于获取所述磁盘驱动器中的公钥;
判断模块,用于判断所述公钥与存储处理器中的私钥是否匹配。
可选地,还包括:
生成模块,用于生成包括所述私钥和所述公钥的密钥对。
可选地,还包括:
选择模块,用于在密钥对生成算法库中选择生成算法。
可选地,还包括:
确定模块,用于确定处于上锁状态硬盘及所述处于上锁状态的硬盘在多个硬盘中的位置信息。
本申请还提供一种硬盘信息保护终端,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一种所述的硬盘信息保护方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种所述的硬盘信息保护方法的步骤。
本发明所提供的硬盘信息保护方法,通过接收磁盘驱动器的连接请求;获取所述磁盘驱动器中的公钥;判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。本申请中当磁盘驱动器与存储处理器连接时,存储处理器获取磁盘驱动器中的公钥,并判断磁盘驱动器中的公钥与存储处理器中的私钥是否匹配,只有公钥和私钥匹配成功后,才能解锁磁盘驱动器,从而读取硬盘中的信息。与现有技术相比,本申请实现了直接对硬盘中的信息进行保护。本申请还提供了一种具有上述技术优点的装置、终端以及计算机可读存储介质。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的一种硬盘信息保护方法的第一种具体实施方式的流程图;
图2为本发明所提供的一种硬盘信息保护方法的第二种具体实施方式的流程图;
图3为本发明所提供的一种硬盘信息保护方法的第三种具体实施方式的流程图;
图4为本发明所提供的一种硬盘信息保护装置的结构框图。
具体实施方式
对称加密算法是一种应用较早的算法,技术成熟。加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来而在大多数的对称加密算法中,加密密钥和解密密钥是相同的。交易双方都使用同样的密钥,安全性得不到保障。
公钥和私钥是通过一种非对称算法得到的密钥对,其中的一个向外界公开,称为公钥,另外一个自己保留,称为私钥。通过这种算法得到的密钥对可以保证在世界范围内是唯一的。
本发明的核心是提供一种硬盘信息保护方法、装置、终端及计算机可读存储介质。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明所提供的一种硬盘信息保护方法的第一种具体实施方式的流程图如图1所示,该方法包括:
步骤S101:接收磁盘驱动器的连接请求;
步骤S102:获取所述磁盘驱动器中的公钥;
公钥由存储处理器分配给磁盘驱动器并保存在磁盘驱动器中。
步骤S103:判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。
私钥唯一保存在存储处理器中,不需要人为将私钥保存在存储处理器中或者人为将私钥输入存储处理器中。当用公钥加密一段数据信息时,只有通过私钥才能解密这段信息;同理,当用私钥加密一段数据信息时,只有通过公钥才能解密这段信息。匹配成功是指公钥与私钥完全匹配。
本实施例所提供的硬盘信息保护方法,通过接收磁盘驱动器的连接请求;获取所述磁盘驱动器中的公钥;判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。当磁盘驱动器与存储处理器连接时,存储处理器获取磁盘驱动器中的公钥,并判断磁盘驱动器中的公钥与存储处理器中的私钥是否匹配,只有公钥和私钥匹配成功后,才能解锁磁盘驱动器,从而读取硬盘中的信息,实现直接对硬盘中的信息进行保护。
本发明所提供的一种硬盘信息保护方法的第二种具体实施方式的流程图如图2所示,该方法包括:
步骤S201:所述存储处理器接收BMC发送的控制信号,生成包括所述私钥和所述公钥的密钥对。
BMC(Baseboard Management Controller,基板管理控制器)控制存储处理器生成密钥对,包括公钥和私钥的密钥对可以保证在世界范围内具有唯一性,对密钥的长度不做限定。
作为一种具体实施方式,所述存储处理器接收BMC发送的控制信号,根据所述BMC在密钥对生成算法库中选择的生成算法,使所述存储处理器生成包括所述私钥和所述公钥的密钥对。
本实施例并不对生成算法进行限定,用户可以根据实际情况自行选定。生成算法是一种不对称加密算法,通过该种算法得到一个包括公钥和私钥密钥对,不对称加密算法使得公钥和私钥完全不同但是又完全匹配。广泛应用的不对称加密算法有RSA(RonRivest、Adi Shamir、Leonard Adleman,三人姓氏首字母)算法和美国国家标准局提出的DSA(Digital Signature Algorithm)算法,其中,RSA算法是一种既能用于数据信息加密也能用于数字签名的算法,随着保密级别的提高,生成的密钥长度迅速增加,例如当保密级别为80时,密钥长度为1024bits,保密级别为192时,密钥长度为7680bits,当保密级别为256时,密钥长度为15360bits;DSA算法一般用于数字签名和认证,相同密钥长度的DSA算法与RSA算法的安全性基本相当。
步骤S202:接收磁盘驱动器的连接请求;
步骤S203:获取所述磁盘驱动器中的公钥;
公钥由存储处理器分配给磁盘驱动器并保存在磁盘驱动器中。
步骤S204:判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。
本实施例所提供的硬盘信息保护方法,存储处理器只有接收到BMC的控制信号后才生成密钥对,在生成包括公钥和私钥的密钥时,用户可以根据需要,对不同的需要加密的数据信息选择不同的不对称加密算法,还可以根据保密级别选择生成密钥对的长度,进一步增加数据信息的安全性。
请参考图3,图3为本发明所提供的一种硬盘信息保护方法的第三种具体实施方式的流程图,在上述实施例的基础上还可以包括:
硬盘下电时,所述磁盘驱动器上锁且发送上锁信号至所述BMC,以便所述BMC确定处于上锁状态的所述硬盘及所述处于上锁状态的硬盘在多个硬盘中的位置信息。
本实施例所提供的硬盘信息保护方法,用户在对硬盘中的信息访问完成,硬盘下电后,磁盘驱动器上锁,硬盘中的信息禁止访问,BMC对硬盘的安全进行监控,当需要再次访问硬盘中的信息时,需要再次判断磁盘驱动器中的公钥与存储处理器中的私钥是否匹配,保证了硬盘中的信息的安全性。
下面对本发明所提供的硬盘信息保护方法进行具体阐述。BMC与存储处理器相连,BMC发送控制信号至存储处理器,根据加密数据信息的保密程度选择控制包括公钥和私钥的密钥对的生成算法,以使存储处理器生成密钥对;当磁盘驱动器第一次与存储处理器连接时,存储处理器将密钥对中的公钥分配给磁盘驱动器,私钥唯一保存在自身,不需要人为将私钥保存在存储处理器中或者人为将私钥输入存储处理器中。当磁盘驱动器想要访问硬盘中的信息时,存储处理器首先接收磁盘驱动器的连接请求,然后获取磁盘驱动器中的公钥,再将公钥与保存在自身的私钥进行匹配,匹配成功便可以解锁磁盘驱动器,从而可以对硬盘进行访问。磁盘驱动器也与BMC相连,当硬盘下电时,磁盘驱动器启动安全机制,即磁盘驱动器上锁,以便禁止访问硬盘中的信息,同时发送上锁信号至BMC,以便BMC确定处于上锁状态的硬盘以及上锁状态的硬盘在多块硬盘中的具体位置。
下面对本发明实施例提供的硬盘信息保护装置、终端以及计算机可读存储介质进行介绍,下文描述的硬盘信息保护装置、终端以及计算机可读存储介质与上文描述的硬盘信息保护方法可相互对应参照。
图4为本发明实施例提供的硬盘信息保护装置的结构框图,参照图4硬盘信息保护装置可以包括:
接收模块100,用于接收磁盘驱动器的连接请求;
获取模块200,用于获取所述磁盘驱动器中的公钥;
判断模块300,用于判断所述公钥与存储处理器中的私钥是否匹配。
在上述实施例的基础上,本发明所提供的硬盘信息保护装置还可以包括:
生成模块,用于生成包括所述私钥和所述公钥的密钥对。
本发明所提供的硬盘信息保护装置还可以进一步包括:
选择模块,用于在密钥对生成算法库中选择生成算法。
作为一种具体实施方式,本发明所提供的硬盘信息保护装置还可以进一步包括:
确定模块,用于确定处于上锁状态硬盘及所述处于上锁状态的硬盘在多个硬盘中的位置信息。
本实施例的硬盘信息保护装置用于实现前述的硬盘信息保护方法,因此硬盘信息保护装置中的具体实施方式可见前文中的硬盘信息保护方法的实施例部分,例如,接收模块100,获取模块200,判断模块300,分别用于实现上述硬盘信息保护方法中步骤S101,S102和S103,所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再赘述。
本发明所提供的硬盘信息保护装置,通过磁盘驱动器与存储处理器进行连接,存储处理器获取磁盘驱动器中的公钥,并判断磁盘驱动器中的公钥与存储处理器中的私钥是否匹配,只有公钥和私钥匹配成功后,才能解锁磁盘驱动器,从而读取硬盘中的信息,实现了直接对硬盘中的信息进行保护。
本发明实施例还提供一种硬盘信息保护终端,包括存储器,用于存储计算机程序;处理器,用于执行所述计算机程序实现上述任意实施例所述的硬盘信息保护方法的步骤。如处理器用于执行计算机程序时实现接收磁盘驱动器的连接请求;获取所述磁盘驱动器中的公钥;判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。
本申请所提供的硬盘信息保护终端通过磁盘驱动器与存储处理器进行连接,存储处理器获取磁盘驱动器中的公钥,并判断磁盘驱动器中的公钥与存储处理器中的私钥是否匹配,只有公钥和私钥匹配成功后,才能解锁磁盘驱动器,从而读取硬盘中的信息,实现了直接对硬盘中的信息进行保护。
本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述任意实施例所述的硬盘信息保护方法的步骤。如计算机程序被处理器执行时实现接收磁盘驱动器的连接请求;获取所述磁盘驱动器中的公钥;判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。
本发明提供的计算机可读存储介质,当磁盘驱动器与存储处理器连接时,存储处理器获取磁盘驱动器中的公钥,并判断磁盘驱动器中的公钥与存储处理器中的私钥是否匹配,只有公钥和私钥匹配成功后,才能解锁磁盘驱动器,从而读取硬盘中的信息。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的硬盘信息保护方法、装置、终端以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种硬盘信息保护方法,其特征在于,包括:
接收磁盘驱动器的连接请求;
获取所述磁盘驱动器中的公钥;
判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。
2.如权利要求1所述的硬盘信息保护方法,其特征在于,在所述磁盘驱动器与存储处理器连接之前还包括:
所述存储处理器接收BMC发送的控制信号,生成包括所述私钥和所述公钥的密钥对。
3.如权利要求2所述的硬盘信息保护方法,其特征在于,生成包括所述私钥和所述公钥的密钥对包括:
根据所述BMC在密钥对生成算法库中选择的生成算法,使所述存储处理器生成包括所述私钥和所述公钥的密钥对。
4.如权利要求3所述的硬盘信息保护方法,其特征在于,还包括:
硬盘下电时,所述磁盘驱动器上锁且发送上锁信号至所述BMC,以便所述BMC确定处于上锁状态的硬盘及处于上锁状态的硬盘在多个硬盘中的位置信息。
5.一种硬盘信息保护装置,其特征在于,包括:
接收模块,用于接收磁盘驱动器的连接请求;
获取模块,用于获取所述磁盘驱动器中的公钥;
判断模块,用于判断所述公钥与存储处理器中的私钥是否匹配,若匹配成功,则解锁所述磁盘驱动器,以读取硬盘中的信息。
6.如权利要求5所述的硬盘信息保护装置,其特征在于,还包括:
生成模块,用于生成包括所述私钥和所述公钥的密钥对。
7.如权利要求6所述的硬盘信息保护装置,其特征在于,还包括:
选择模块,用于在密钥对生成算法库中选择生成算法。
8.如权利要求7所述的硬盘信息保护装置,其特征在于,还包括:
确定模块,用于确定处于上锁状态硬盘及所述处于上锁状态的硬盘在多个硬盘中的位置信息。
9.一种硬盘信息保护终端,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述硬盘信息保护方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述硬盘信息保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811003424.8A CN109255261A (zh) | 2018-08-30 | 2018-08-30 | 硬盘信息保护方法、装置、终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811003424.8A CN109255261A (zh) | 2018-08-30 | 2018-08-30 | 硬盘信息保护方法、装置、终端及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109255261A true CN109255261A (zh) | 2019-01-22 |
Family
ID=65049710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811003424.8A Pending CN109255261A (zh) | 2018-08-30 | 2018-08-30 | 硬盘信息保护方法、装置、终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109255261A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112541201A (zh) * | 2020-11-24 | 2021-03-23 | 超越科技股份有限公司 | 一种采用bmc辅助进行自动加解密的磁盘加解密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060234797A1 (en) * | 2005-04-13 | 2006-10-19 | Microsoft Corporation | Hard drive authentication |
CN101517587A (zh) * | 2006-09-26 | 2009-08-26 | 惠普开发有限公司 | 持久安全系统及方法 |
CN101615161A (zh) * | 2009-07-28 | 2009-12-30 | 成都市华为赛门铁克科技有限公司 | 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 |
-
2018
- 2018-08-30 CN CN201811003424.8A patent/CN109255261A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060234797A1 (en) * | 2005-04-13 | 2006-10-19 | Microsoft Corporation | Hard drive authentication |
CN101517587A (zh) * | 2006-09-26 | 2009-08-26 | 惠普开发有限公司 | 持久安全系统及方法 |
CN101615161A (zh) * | 2009-07-28 | 2009-12-30 | 成都市华为赛门铁克科技有限公司 | 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112541201A (zh) * | 2020-11-24 | 2021-03-23 | 超越科技股份有限公司 | 一种采用bmc辅助进行自动加解密的磁盘加解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8605899B2 (en) | Method for providing cryptographical key pairs | |
CN106603243B (zh) | 数字签名的私钥处理方法和装置 | |
CN109495274B (zh) | 一种去中心化智能锁电子钥匙分发方法及系统 | |
EP3089399B1 (en) | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
US20140112470A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
US20090144557A1 (en) | Recoverable secure data store system and method | |
US8627103B2 (en) | Identity-based encryption of data items for secure access thereto | |
CA2950766C (en) | Controlling access to a resource via a computing device | |
CN106059760B (zh) | 一种从用户端密码模块调用系统私钥的密码系统 | |
Pussewalage et al. | A patient-centric attribute based access control scheme for secure sharing of personal health records using cloud computing | |
US20200280449A1 (en) | Autonomous signing management operations for a key distribution service | |
US11190346B2 (en) | Secure device ownership transfer using an ephemeral device transfer token generated using elliptic curve cryptography | |
CN110008689A (zh) | 一种bmc启动方法、装置、设备及计算机可读存储介质 | |
GB2419787A (en) | Method and apparatus for providing short-term private keys in public key cryptographic systems | |
CN112887273B (zh) | 一种密钥管理方法及相关设备 | |
Gardiyawasam Pussewalage et al. | A distributed multi-authority attribute based encryption scheme for secure sharing of personal health records | |
CN112926082A (zh) | 一种基于区块链的信息处理方法及装置 | |
CN110610102B (zh) | 一种数据访问方法、装置及系统 | |
GB2527603A (en) | Backup and invalidation of authentication credentials | |
CN108900595A (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN109255261A (zh) | 硬盘信息保护方法、装置、终端及计算机可读存储介质 | |
EP2988291A1 (en) | Method, system and computer program for personal data sharing | |
CN112995109B (zh) | 数据加密系统、方法、数据处理方法、装置及电子设备 | |
JP3992396B2 (ja) | 電子文書管理装置、電子文書管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190122 |
|
RJ01 | Rejection of invention patent application after publication |