CN110990851B - 一种静态数据加密保护方法及系统 - Google Patents

一种静态数据加密保护方法及系统 Download PDF

Info

Publication number
CN110990851B
CN110990851B CN201911173988.0A CN201911173988A CN110990851B CN 110990851 B CN110990851 B CN 110990851B CN 201911173988 A CN201911173988 A CN 201911173988A CN 110990851 B CN110990851 B CN 110990851B
Authority
CN
China
Prior art keywords
file
key
encryption
encrypted
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911173988.0A
Other languages
English (en)
Other versions
CN110990851A (zh
Inventor
张森
张建树
董坤朋
鹿淑煜
王腾帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Sanwei Xinan Information Technology Co ltd
Original Assignee
Shandong Sanwei Xinan Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Sanwei Xinan Information Technology Co ltd filed Critical Shandong Sanwei Xinan Information Technology Co ltd
Priority to CN201911173988.0A priority Critical patent/CN110990851B/zh
Publication of CN110990851A publication Critical patent/CN110990851A/zh
Application granted granted Critical
Publication of CN110990851B publication Critical patent/CN110990851B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种静态数据加密保护方法及系统,方法包括:将客户端所在的服务器主机信息注册到服务端;在服务端为服务器主机的目录或文件分配主密钥,生成加密控制策略并下发到对应的客户端;客户端根据加密控制策略从服务端获取对应的主密钥;当向加密的目录或文件写入数据时,随机生成一个数据密钥,利用数据密钥对目录或文件进行加密,得到加密文件;利用主密钥加密数据密钥,得到密钥密文,将密钥密文写入加密文件头部,完成数据写入。本发明客户端执行文件的加解密操作,服务端实现服务器主机管理、密钥管理和控制策略管理等,实现加密文件的透明访问,密钥和策略统一管理,且文件管理和使用权限分离,提高了文件保护的安全性。

Description

一种静态数据加密保护方法及系统
技术领域
本发明涉及文件安全防护技术领域,尤其涉及一种静态数据加密保护方法及系统。
背景技术
随着信息技术的不断发展,人们的信息安全意识也越来也强,如何保证企业机密数据不被窃取,是人们越来越关心的问题。存储在企业服务器上的敏感数据包括各类文档、图片、音视频文件、数据库文件以及其他类型的数据,这些数据可能受到来自企业内部或者外部的泄露风险。
在文件安全防护技术中,主要有终端文件加密、传输文件加密、全磁盘加密等。以上方式存在这各种各样的问题:终端文件加密产品以软件形态部署在用户终端系统上,用户访问加密的文件时需要手动解密文件,使用不方便;传输文件加密无法解决文件存储时的安全问题;全磁盘加密是在磁盘级别进行数据加密,但无法只针对特定文件加密。
同时,以上产品进行文件加密时,加密密钥均保存在磁盘上,安全性较低。密钥一旦丢失或者泄露都会导致加密文件泄露或者损坏。
发明内容
本发明所要解决的技术问题是针对现有技术存在的问题,提供一种静态数据加密保护方法及系统。
为解决上述技术问题,本发明实施例提供一种静态数据加密保护方法,包括:
将客户端所在的服务器主机信息注册到服务端;
在服务端为需要加密的客户端所在的服务器主机的目录或文件分配主密钥,并根据分配的所述主密钥生成加密控制策略,将所述加密控制策略下发到对应的客户端;
所述客户端根据接收的所述加密控制策略通过安全通道从所述服务端获取对应的主密钥并存储;
当向加密的目录或文件写入数据时,随机生成一个数据密钥,利用所述数据密钥加密所述目录或文件,得到加密文件;利用主密钥加密所述数据密钥,得到密钥密文,将所述密钥密文写入所述加密文件头部,完成数据写入。
为解决上述技术问题,本发明实施例还提供一种静态数据加密保护系统,包括:至少一个客户端和服务端;
所述服务端包括密钥管理服务模块和文件加密管理服务模块;
所述密钥管理服务模块,用于创建主密钥并存储;
所述文件加密管理服务模块,用于注册客户端所在的服务器主机信息;为需要加密的客户端所在的服务器主机的目录或文件分配主密钥,并根据分配的所述主密钥生成加密控制策略,将所述加密控制策略下发到对应的客户端;
所述客户端包括文件加密代理模块、文件加解密模块和密码安全模块;
所述文件加密代理模块,用于接收所述加密控制策略;
所述文件加解密模块,用于根据所述加密控制策略通过安全通道从所述密钥管理服务模块获取对应的主密钥,并将所述主密钥存储在密码安全模块中;
所述文件加解密模块,用于当向加密的目录或文件写入数据时,随机生成一个数据密钥,利用所述数据密钥加密所述目录或文件,得到加密文件;从所述密码安全模块中获取对应的主密钥,利用所述主密钥加密所述数据密钥,得到密钥密文,将所述密钥密文写入所述加密文件头部,完成数据写入。
本发明的有益效果是:本发明将客户端部署在文件所在的服务器主机上,执行文件的加解密操作,服务端实现服务器主机管理、密钥管理和控制策略管理等,本发明通过透明加密技术对静态数据进行加密保护,用户或者应用程序可透明访问加密文件(文件过滤驱动级或者系统内核级),文件被加密后处于无法访问的状态,只用授权的用户或者应用程序才能访问,防止恶意用户和恶意程序访问敏感问文件,保护文件不被未授权用户或者应用程序窃取;同时对密钥和策略进行统一的安全管理,提高密钥安全性,且文件管理和使用权限分离,提高文件保护的安全性。
附图说明
图1为本发明实施例提供的静态数据加密保护方法的示意性流程图;
图2为本发明实施例提供的静态数据加密保护系统示意性结构框图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
图1为本发明实施例提供的静态数据加密保护方法的示意性流程图。如图1所示,该方法包括:
S1,将客户端所在的服务器主机信息注册到服务端;
S2,在服务端为需要加密的客户端所在的服务器主机的目录或文件分配主密钥,并根据分配的所述主密钥生成加密控制策略,将所述加密控制策略下发到对应的客户端;
S3,所述客户端根据接收的所述加密控制策略通过安全通道从所述服务端获取对应的主密钥并存储;
S4,当向加密的目录或文件写入数据时,随机生成一个数据密钥,利用所述数据密钥加密所述目录或文件,得到加密文件;利用主密钥加密所述数据密钥,得到密钥密文,将所述密钥密文写入所述加密文件头部,完成数据写入。
具体地,所述加密控制策略包括目录信息或文件信息,以及与所述目录信息或文件信息匹配的主密钥标识。
上述实施例中,将客户端部署在文件所在的服务器主机上,执行文件的加解密操作,服务端实现服务器主机管理、密钥管理和控制策略管理等,本发明通过透明加密技术对静态数据进行加密保护,用户或者应用程序可透明访问加密文件,文件被加密后处于无法访问的状态,只用授权的用户或者应用程序才能访问,防止恶意用户和恶意程序访问敏感问文件,保护文件不被未授权用户或者应用程序窃取;同时对密钥和策略进行统一的安全管理,提高密钥安全性,且文件管理和使用权限分离,提高文件保护的安全性。
可选地,静态数据加密保护方法还包括,当目录或文件完成加密后,在服务端显示为加密状态;服务端为加密的目录或文件分配访问权限,根据所述访问权限生成访问控制策略,并将所述访问控制策略下发到对应的客户端。
具体地,所述访问控制策略包括加密的目录或文件的目录信息或文件信息、访问主体信息和相应的访问权限。
上述实施例中,通过透明加密和访问控制技术实现对静态存储的文件进行加密保护和访问控制,用户或者应用程序可透明访问加密文件,文件被加密后处于无法访问的状态,只用授权的用户或者应用程序才能访问,防止恶意用户和恶意程序访问敏感问文件,集中式文件加密管理,可由专人负责文件加密控制策略和访问控制策略的管理,提高管理效率;且文件管理和使用权限分离,使用文件的人员无法通过解密文件或者修改访问权限等手段进行非法访问。
可选地,静态数据加密保护方法还包括,当在服务器主机内访问加密文件时,根据访问控制策略判断访问主体是否具有访问权限,根据不同的访问权限执行不同的访问操作。
具体地,当所述访问主体具有访问权限时,利用主密钥解密所述加密文件头部的密钥密文,得到所述数据密钥,利用所述数据密钥解密所述加密文件,完成数据读取。其中,访问主体可以是用户、用户组或者进程。
上文结合图1,详细描述了根据本发明实施例提供的静态数据加密保护方法。下面结合图2,详细描述本发明实施例提供的静态数据加密保护系统。
如图2所示,本发明实施例还提供一种静态数据加密保护系统,包括:至少一个客户端和服务端;所述服务端包括密钥管理服务模块和文件加密管理服务模块;所述客户端包括文件加密代理模块、文件加解密模块和密码安全模块。
所述密钥管理服务模块,用于创建主密钥并存储;所述文件加密管理服务模块,用于注册客户端所在的服务器主机信息;为需要加密的客户端所在的服务器主机的目录或文件分配主密钥,并根据分配的所述主密钥生成加密控制策略,将所述加密控制策略下发到对应的客户端;所述文件加密代理模块,用于接收所述加密控制策略;所述文件加解密模块,用于根据所述加密控制策略通过安全通道从所述密钥管理服务模块获取对应的主密钥,并将所述主密钥存储在密码安全模块中;所述文件加解密模块,用于当向加密的目录或文件写入数据时,随机生成一个数据密钥,利用所述数据密钥加密所述目录或文件,得到加密文件;从所述密码安全模块中获取对应的主密钥,利用所述主密钥加密所述数据密钥,得到密钥密文,将所述密钥密文写入所述加密文件头部,完成数据写入。
具体的,文件加密管理服务模块,除了用于注册客户端所在的服务器主机信息外,还用于实现文件加密设置,用户通过文件加密管理服务模块设置策略,策略包含要加密的目录信息或文件信息,使用的主密钥以及访问控制策略。策略被发送给文件加密代理模块。另外,文件加密管理服务模块还接收审计日志,动态显示对所有加密文件的访问情况。
密钥管理服务模块,用于创建对称密钥作为文件加密服务的主密钥,可创建多个,并对文件加密使用的主密钥进行全生命周期的管理。
文件加密代理模块,与服务端通信,接收文件加密管理服务下发的策略指令,并调用文件加解密模块。
文件加解密模块,根据策略中的密钥I D向服务端的密钥管理服务模块请求对应的主密钥,并将接收的主密钥存储到密码安全模块。文件加密解密模块进行文件的加密操作时,首先生成随机数据密钥,调用软算法或者密码卡进行文件的加密运算,然后将数据密钥传入密码安全模块加密,加密后的密文保存在文件头部,完成加密过程;解密开始时,首先调用密码安全模块将数据密钥解出,然后用数据密钥解出文件内容。
密码安全模块,用于安全存储主密钥,以及执行对数据密钥的加解密运算。密码安全模块可以是硬件,也可以是白盒。
上述实施例中,将客户端部署在文件所在的服务器主机上,执行文件的加解密操作,服务端实现服务器主机管理、密钥管理和控制策略管理等,本发明通过透明加密技术对静态数据进行加密保护,用户或者应用程序可透明访问加密文件,文件被加密后处于无法访问的状态,只用授权的用户或者应用程序才能访问,防止恶意用户和恶意程序访问敏感问文件,保护文件不被未授权用户或者应用程序窃取;同时对密钥和策略进行统一的安全管理,提高密钥安全性,且文件管理和使用权限分离,提高文件保护的安全性。
可选地,所述文件加密管理服务模块还用于当目录或文件完成加密后,在服务端显示为加密状态;为加密的目录或文件分配访问权限,根据所述访问权限生成访问控制策略,并发下发到对应的客户端。
上述实施例中,需要保护的数据文件将以密文的形式存储到物理磁盘上,对文件的访问需要授权,只有授权的用户或者应用程序才能访问受保护的文件。
可选地,所述客户端还包括访问控制模块,用于存储接收的访问控制策略,当在服务器主机内访问加密文件时,根据访问控制策略判断访问主体是否具有访问权限,根据不同的访问权限执行不同的访问操作。
访问控制模块负责对加密的文件或者目录进行权限控制。文件加密代理服务接收到文件加密管理服务模块发送的访问控制策略后,将控制策略发送给访问控制模块。
可选地,当所述访问主体具有访问权限时,所述文件加解密模块从所述密码安全模块获取对应的主密钥,利用所述主密钥解密所述加密文件头部的密钥密文,得到所述数据密钥,利用所述数据密钥解密所述加密文件,完成数据读取。
上述实施例中,采用透明加密技术和访问控制技术对文件进行安全防护,在文件加密的基础上,通过对加密文件进行不同权限控制,增强文件文件保护的安全性。同时采用集中的策略和密钥管理,文件管理和使用权限分离,密钥由密码安全模块保护防止密钥丢失造成文件的损坏。
本发明实施例提供管理服务器(服务端)、客户端代理软件和密码卡。管理服务器为软硬件一体机设备,代理软件部署在用户服务器上,密码卡可选,不选择密码卡时提供白盒安全模块。
客户端代理软件和密码卡安装到用户服务器操作系统内,管理服务器接入网络,保证管理服务器和用户服务器的网络连通。
在服务端录入需要加密文件的用户服务器的信息,在管理界面自动获取服务器上的目录结构,给目录或者文件分配主密钥和访问权限,执行加密策略。文件被加密后,用户在用户服务器端根据相应的访问权限访问加密文件。
本发明上述实施例提供的技术方案具有以下优点。
使用方便:用户或者应用程序可透明访问加密文件。
增强控制:文件被加密后处于无法访问的状态,只用授权的用户或者应用程序才能访问。防止恶意用户和恶意程序访问敏感问文件。
密钥安全性增强:主密钥存储在密码安全模块内,不允许导出。
提高管理效率:集中式文件加密管理,可由专人负责文件加密策略管理。
文件管理和使用权限分离:文件的加密和权限策略由专人负责,使用文件的人员无法通过解密文件或者修改访问权限等手段进行非法访问。
不限制文件类型:可对系统上所有类型的文件进行加密。
可实现网络共享文件的加密,前端加密,密文存储。
加强文件监控:可对用户和应用的行为进行审计,对加密文件的所有操作均记录操作日志,可进行审计和监控。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种静态数据加密保护方法,其特征在于,包括:
将客户端所在的服务器主机信息注册到服务端;
在服务端为需要加密的客户端所在的服务器主机的目录或文件分配主密钥,并根据分配的所述主密钥生成加密控制策略,将所述加密控制策略下发到对应的客户端;
所述客户端根据接收的所述加密控制策略通过安全通道从所述服务端获取对应的主密钥并存储;
当向加密的目录或文件写入数据时,随机生成一个数据密钥,利用所述数据密钥加密所述目录或文件,得到加密文件;利用主密钥加密所述数据密钥,得到密钥密文,将所述密钥密文写入所述加密文件头部,完成数据写入;
还包括当目录或文件完成加密后,在服务端显示为加密状态;服务端为加密的目录或文件分配访问权限,根据所述访问权限生成访问控制策略,并将所述访问控制策略下发到对应的客户端。
2.根据权利要求1所述的方法,其特征在于,还包括当在服务器主机内访问加密文件时,根据访问控制策略判断访问主体是否具有访问权限,根据不同的访问权限执行不同的访问操作。
3.根据权利要求2所述的方法,其特征在于,当所述访问主体具有访问权限时,利用主密钥解密所述加密文件头部的密钥密文,得到所述数据密钥,利用所述数据密钥解密所述加密文件,完成数据读取。
4.根据权利要求1至3任一项所述的方法,其特征在于,还包括:所述加密控制策略包括目录信息或文件信息,以及与所述目录信息或文件信息匹配的主密钥标识;所述访问控制策略包括加密的目录或文件的目录信息或文件信息、访问主体信息和相应的访问权限。
5.一种静态数据加密保护系统,其特征在于,包括:至少一个客户端和服务端;
所述服务端包括密钥管理服务模块和文件加密管理服务模块;
所述密钥管理服务模块,用于创建主密钥并存储;
所述文件加密管理服务模块,用于注册客户端所在的服务器主机信息;为需要加密的客户端所在的服务器主机的目录或文件分配主密钥,并根据分配的所述主密钥生成加密控制策略,将所述加密控制策略下发到对应的客户端;
所述客户端包括文件加密代理模块、文件加解密模块和密码安全模块;
所述文件加密代理模块,用于接收所述加密控制策略;
所述文件加解密模块,用于根据所述加密控制策略通过安全通道从所述密钥管理服务模块获取对应的主密钥,并将所述主密钥存储在密码安全模块中;
所述文件加解密模块,用于当向加密的目录或文件写入数据时,随机生成一个数据密钥,利用所述数据密钥加密所述目录或文件,得到加密文件;从所述密码安全模块中获取对应的主密钥,利用所述主密钥加密所述数据密钥,得到密钥密文,将所述密钥密文写入所述加密文件头部,完成数据写入;
所述文件加密管理服务模块还用于当目录或文件完成加密后,在服务端显示为加密状态;为加密的目录或文件分配访问权限,根据所述访问权限生成访问控制策略,并将所述访问控制策略下发到对应的客户端。
6.根据权利要求5所述的系统,其特征在于,所述客户端还包括访问控制模块,用于存储接收的访问控制策略,当在服务器主机内访问加密文件时,根据访问控制策略判断访问主体是否具有访问权限,根据不同的访问权限执行不同的访问操作。
7.根据权利要求6所述的系统,其特征在于,当所述访问主体具有访问权限时,所述文件加解密模块从所述密码安全模块获取对应的主密钥,利用所述主密钥解密所述加密文件头部的密钥密文,得到所述数据密钥,利用所述数据密钥解密所述加密文件,完成数据读取。
8.根据权利要求5至7任一项所述的系统,其特征在于,所述加密控制策略包括目录信息或文件信息,以及与所述目录信息或文件信息匹配的主密钥标识;所述访问控制策略包括加密的目录或文件的目录信息或文件信息、访问主体信息和相应的访问权限。
CN201911173988.0A 2019-11-26 2019-11-26 一种静态数据加密保护方法及系统 Active CN110990851B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911173988.0A CN110990851B (zh) 2019-11-26 2019-11-26 一种静态数据加密保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911173988.0A CN110990851B (zh) 2019-11-26 2019-11-26 一种静态数据加密保护方法及系统

Publications (2)

Publication Number Publication Date
CN110990851A CN110990851A (zh) 2020-04-10
CN110990851B true CN110990851B (zh) 2021-07-23

Family

ID=70087029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911173988.0A Active CN110990851B (zh) 2019-11-26 2019-11-26 一种静态数据加密保护方法及系统

Country Status (1)

Country Link
CN (1) CN110990851B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111723410A (zh) * 2020-06-19 2020-09-29 深圳前海微众银行股份有限公司 硬盘加密方法、硬盘锁系统、硬盘加密设备及存储介质
CN112788012B (zh) * 2020-12-30 2023-07-25 深圳市欢太科技有限公司 日志文件加密方法、装置、存储介质及电子设备
CN113177221A (zh) * 2021-05-27 2021-07-27 四川职业技术学院 一种计算机软件加密系统
CN113792319B (zh) * 2021-09-18 2024-06-18 深圳须弥云图空间科技有限公司 文件加密方法、装置、存储介质与电子设备
CN114826644B (zh) * 2022-02-15 2024-08-20 杭州瑞网广通信息技术有限公司 一种数据保护加密管理系统
CN115459910A (zh) * 2022-09-02 2022-12-09 海尔优家智能科技(北京)有限公司 数据加密方法、装置及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101388770B (zh) * 2008-10-20 2012-08-22 华为技术有限公司 获取动态主机配置协议密钥的方法、服务器及客户端装置
US8838985B1 (en) * 2009-08-11 2014-09-16 Vesper Marine Limited Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
CN103577769A (zh) * 2013-11-05 2014-02-12 曙光云计算技术有限公司 文件内容安全管理方法及管理系统
CN103888467B (zh) * 2014-03-31 2016-09-21 武汉理工大学 一种面向共享的安全文件夹加密系统
CN104050422B (zh) * 2014-06-10 2018-01-05 腾讯科技(深圳)有限公司 展示信息内容的方法及装置
CN105743898A (zh) * 2016-02-03 2016-07-06 成都比特信安科技有限公司 一种基于大数据环境下的静态数据加解密方法
CN109842589A (zh) * 2017-11-27 2019-06-04 中兴通讯股份有限公司 一种云存储加密方法、装置、设备及存储介质
CN108156178B (zh) * 2018-01-30 2021-01-26 上海天旦网络科技发展有限公司 一种ssl/tls数据监控系统和方法

Also Published As

Publication number Publication date
CN110990851A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
CN110990851B (zh) 一种静态数据加密保护方法及系统
US7155745B1 (en) Data storage device provided with function for user's access right
CN101853363B (zh) 一种文件保护方法及系统
US9240883B2 (en) Multi-key cryptography for encrypting file system acceleration
AU2010256810B2 (en) Workgroup key wrapping for community of interest membership authentication
KR101391152B1 (ko) Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
KR101371608B1 (ko) Dbms 및 데이터베이스에서 암호화 방법
US7694134B2 (en) System and method for encrypting data without regard to application
US8880879B2 (en) Accelerated cryptography with an encryption attribute
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
US20100095132A1 (en) Protecting secrets in an untrusted recipient
US20100070778A1 (en) Secure file encryption
CN101120352A (zh) 具有通用内容控制的存储器系统
CN103246850A (zh) 文件处理方法和装置
JP2009103774A (ja) 秘密分散システム
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN103413100A (zh) 文档安全防范系统
CN113592497A (zh) 基于区块链的金融交易服务安全认证方法及装置
JP5601840B2 (ja) ネットワークへの情報流出防止装置
CN111177773A (zh) 一种基于网卡rom的全盘加解密方法及系统
CN112787996B (zh) 一种密码设备管理方法及系统
CN1266617C (zh) 一种计算机数据保护方法
CN103532712B (zh) 数字媒体文件保护方法、系统及客户端
KR100594886B1 (ko) 데이터베이스 보안 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant