CN111274167A - 介质数据的保护方法及系统 - Google Patents
介质数据的保护方法及系统 Download PDFInfo
- Publication number
- CN111274167A CN111274167A CN202010071934.XA CN202010071934A CN111274167A CN 111274167 A CN111274167 A CN 111274167A CN 202010071934 A CN202010071934 A CN 202010071934A CN 111274167 A CN111274167 A CN 111274167A
- Authority
- CN
- China
- Prior art keywords
- storage medium
- data
- server
- data pointer
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开的实施例提供了介质数据的保护方法、系统、设备和计算机可读存储介质。所述方法包括所述服务器对用户进行鉴权,判断所述用户是否具有对存储介质的读写权限;如果鉴权通过,所述服务器根据所述存储介质的标识,查找所述存储介质对应的数据指针;若查找到对应的数据指针,将对应的数据指针映射到所述存储介质,实现对所述存储介质上的数据的读写。以此方式,实现了对计算机硬盘数据及其他存储介质的安全保障,并且为桌面系统下多个计算机终端之间的存储介质的移动数据交换提供了便利。
Description
技术领域
本公开的实施例一般涉及计算机领域,并且更具体地,涉及介质数据的保护方法、系统、设备和计算机可读存储介质。
背景技术
随着物联网、云计算、大数据等新兴技术的迅速兴起,为了将快速增长的信息转换为价值,各企事业单位往往将各种类型的数据,包括个人、财务、医疗等敏感信息,存储于专用的服务器中,甚至整合于统一的大数据系统。这种集中存储的大量敏感信息无疑将成为攻击者的理想目标,计算机病毒、黑客入侵破坏、用户误操作等因素时刻威胁着数据的安全。各种存储介质,如硬盘、U盘、移动设备等,不仅在信息系统中扮演着极其重要的角色,也面临着较为严峻的安全威胁。因此,如何采用安全、通用、便捷、高效的方式,以保护各种存储介质上的敏感数据的安全,是当前迫切需要解决的重要问题。
目前,已经有了一些硬盘数据保护方案,具体包括:
1)分区隐藏。该方法是通过软件方法修改分区表信息,使非授权用户在操作系统中看不到对应的磁盘;只有通过身份验证通过的授权用户,才可以看到磁盘分区,并对磁盘分区进行操作;
2)磁盘软件加密。该方法是通过在操作系统中的内核中的专用软件模块,拦截系统对磁盘的读写操作,并可以使用对用户透明的方式加密和解密数据;
3)磁盘内置加密芯片。该方法通过在磁盘中添加内置加密芯片,通过口令或USB-Key的方式对用户进行身份认证,仅允许授权用户访问和读写磁盘,并对数据进行加解密,防止数据泄露;
通过上述分析可以发现,磁盘分区隐藏并没有对磁盘中的数据进行加密,安全性不高,通过专业的硬件是可以将磁盘中的数据读取出来;软件加密的方法会占用系统资源,影响效率;磁盘内置加密芯片的方法效率高、对用户透明,但是成本较高。如何有效的进行数据保护已成为了亟需解决的技术问题。
发明内容
根据本公开的实施例,提供了一种介质数据的保护方案。
在本公开的第一方面,提供了一种介质数据的保护方法。该方法包括:所述服务器对用户进行鉴权,判断所述用户是否具有对存储介质的读写权限;如果鉴权通过,所述服务器根据所述存储介质的标识,查找所述存储介质对应的数据指针;若查找到对应的数据指针,将对应的数据指针映射到所述存储介质,实现对所述存储介质上的数据的读写。
在本公开的第二方面,提供了一种介质数据的保护系统。该系统包括:服务器,用于对用户进行鉴权,判断所述用户是否具有对存储介质的读写权限;如果鉴权通过,根据所述存储介质的标识,查找所述存储介质对应的数据指针;若查找到对应的数据指针,将对应的数据指针映射到所述存储介质;客户端,用于根据所述数据指针对所述存储介质进行读写操作。
在本公开的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本公开的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了能够在其中实现本公开的实施例的示例性运行环境的示意图;
图2示出了根据本公开实施例的介质数据的保护方法的流程图;
图3示出了根据本公开的实施例的介质数据的保护系统的方框图;
图4示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了能够在其中实现本公开的实施例的示例性运行环境100的示意图。在运行环境100中包括客户端102、服务器端104。本公开中,桌面系统包括安装于客户端计算机的客户端102和位于远端的服务器端104。所述客户端102可以为一个或多个。所述客户端102与所述服务器端104通过网络连接。所述服务器端104内安装有数据指针存储模块,所述数据指针存储模块用于存储对应于所述客户端102的数据指针文件。其中,所述数据指针文件为启动和识别客户端计算机的硬盘上的数据的必要指针文件,本公开通过将客户端计算机的硬盘上的数据指针文件剥离,并将其存储在服务器上,客户端计算机只有在获得服务器的授信并且与服务器连通的环境下,其硬盘数据才能够被识别、读取或写入;也就是说,当客户端计算机脱离了服务器的监控同时,客户端计算机上的硬盘的存储扇区的数据将失去对应的数据指针,其数据无法被识别和读取。所述运行环境100还包括认证模块106,认证模块106可以是安装在客户端,也可以是安装在服务器端,认证模块106存储有用于对比客户端102和服务器端104的数据信息的可信认证系统,所述可信认证系统与所述客户端计算机同时启动,对客户端计算机进行监控。
图2示出了根据本公开实施例的介质数据的保护方法200的流程图。
在框202,客户端计算机开机后,所述客户端向服务器请求进行身份鉴权;
在一些实施例中,所述身份鉴权包括硬件设备鉴权和用户身份鉴权。
在一些实施例中,所述认证模块可以是安装在客户端,也可以是安装在服务器端,在客户端计算机接通电源启动后,首先连接或启动所述认证模块进行用户身份鉴权的可信认证。
在一些实施例中,所述认证模块首先对客户端计算机进行硬件设备认证;例如,CPU、内存、硬盘、网卡等硬件设备的认证,之后再由所述认证模块控制和管理客户端计算机的硬盘数据的可信化激活和加载。
在框204,若鉴权通过,所述认证模块将数据指针文件映射至客户端计算机的硬盘上;
在一些实施例中,所述服务器中还安装有可信根系统模块,存储有可信根系统的模板文件。在所述用户通过身份鉴权后,将所述服务器上存储的所述客户端的数据指针文件映射至所述客户端计算机的硬盘上,所述认证模块比对所述数据指针文件所标记的可信根系统的数据与对应的客户端计算机的硬盘的存储扇区的可信根系统的数据,对所述客户端计算机进行实时可信认证。
在一些实施例中,当用户首次将可移动存储介质插入所述客户端计算机,则所述认证模块对所述可移动存储介质进行鉴权。在所述认证模块中,预存了与所述可移动存储介质关联的客户端计算机,所述可移动存储介质仅可在预授权的客户端计算机上使用。若鉴权失败,则使所述可移动存储介质显示为空。
在框206,所述客户端根据用户指示,将用户对所述客户端计算机的硬盘及其他存储介质的新增数据的数据指针回传至所述服务器;
在一些实施例中,当用户对所述客户端计算机进行操作,所述客户端根据所述用户操作,写入新数据至所述客户端计算机的硬盘上,并将所述硬盘的数据指针发送至服务器,以便所述服务器将其存储在所述服务器的数据指针存储模块中。
在一些实施例中,当用户对所述客户端计算机的其他存储介质,例如,插入所述客户端计算机的U盘、移动硬盘等存储介质进行操作,所述客户端根据所述用户操作,写入新数据至所述客户端计算机的所述存储介质上,并将所述存储介质的数据指针发送至服务器,以便所述服务器将其存储在所述服务器的数据指针存储模块中。
在一些实施例中,在所述服务器上,将所述存储介质的标识与所述存储介质的数据指针关联。
在一些实施例中,将所述存储介质的数据指针与所述存储介质的标识关联存储在所述服务器的数据指针存储模块中。这是因为,所述客户端计算机的硬盘设有用以加载来自所述服务器的可信根系统的模板文件的只读存储区和用于存储用户动态数据的活动存储区。客户端计算机关闭后,活动存储区对应的数据指针可以被保存或被删除,以便重启后继续读取用户活动数据或还原活动存储区。这只解决了固定计算机的硬盘的数据保存或删除的问题。对于U盘、移动硬盘等其他存储介质,由于其并非客户端计算机上的固定硬盘,有可能接入不同的客户端计算机。但是,服务器中并未针对性的存储其对应的数据指针,这就造成了其移动功能的不可用性。
在一些实施例中,在所述服务器上,还将所述存储介质的标识与其授权用户的标识相关联。以便将所述移动存储介质与具体用户挂钩,增强了其移动功能。
在框208,所述服务器接收所述新增数据的数据指针,进行数据指针的增量备份。
在一些实施例中,所述服务器将所述新增数据的数据指针文件存储在所述服务器的数据指针存储模块中。
对于所述存储介质的数据指针,所述服务器将其存储在所述服务器的数据指针存储模块中。
在一些实施例中,所述服务器将所述存储介质的数据指针存储在用于存储用户动态数据的活动存储区中;在一些实施例中,所述服务器为所述存储介质的数据指针单独设立用于存储介质数据指针的交换存储区。
在一些实施例中,所述服务器将所述存储介质的标识与所述存储介质的数据指针关联存储。所述服务器将所述存储介质的数据指针与所述计算机的硬盘的数据指针分别进行存储,在客户端计算机关闭后,所述存储介质的数据指针仍然保存而不被删除,以便客户端计算器重启后或所述存储介质插入其他客户端计算机后仍然可用。
在一些实施例中,所述服务器还将所述存储介质的标识与其授权用户的标识相关联存储。通过设置所述存储介质的授权用户标识,可以有效避免所述存储介质被非授权用户使用。在一些实施例中,所有用户都可以登录不同的客户端计算机对所述存储介质进行读写而无需进一步的身份验证。在一些实施例中,所述存储介质的标识与其授权用户的标识可以是在服务器端设置的,也可以是在客户端设备并上传至服务器端。
在一些实施例中,也可以将所述存储介质与其授权客户端计算机相关联存储,例如,通过对客户端计算机的网卡等硬件设备进行认证,确定对所述存储介质的读写权限。
所述方法还包括以下步骤:
在框210,所述服务器获取接入客户端计算机的所述其他存储介质的标识,判断所述用户是否具有对所述其他存储介质的读写权限。
在一些实施例中,当存储介质被插入客户端计算机后,所述客户端将所述存储介质的ID发送给服务器,以便服务器根据预设的存储介质标识与客户端计算机之间的关联关系,确定所述客户端计算机是否具有对所述存储介质的读写权限。
在一些实施例中,当存储介质被插入客户端计算机后,所述认证模块将所述存储介质的ID发送给服务器,以便服务器根据预设的存储介质标识与用户之间的关联关系,确定所述用户是否具有对所述存储介质的读写权限。
在框212,如果鉴权通过,所述服务器根据所述存储介质的标识,将对应的数据指针映射到所述存储介质,实现对所述存储介质上的数据的读写。
在一些实施例中,当鉴权通过后,即当前用户有权对所述存储介质进行读写,所述服务器根据所述存储介质的ID,查找其对应的数据指针。若查找到其对应的数据指针,则将所述数据指针映射至所述存储介质。若未查找到对应的数据指针,则所述存储介质显示为空,无法对其进行读写操作。若数据指针所标记的数据内容与所述存储介质上的数据不一致,则所述存储介质上的数据无法被识别,同时数据指针所指示的数据内容缺失,服务器将判定所述存储介质不可信,存在非法的改动,将立即剥离所述数据指针文件,使所述存储介质显示为空。
在一些实施例中,可以设定不同的权限,例如读权限,读写权限等,以进一步提高对介质数据进行保护的灵活性和安全性。例如,存储介质的所有者具有读写权限,而其他用户具有读权限;或,仅在某一客户端计算机上具有读写权限,而在其他客户端计算机上具有读权限;客户端计算机与用户的权限可以各种组合,在此不做限定。
需要注意的是,对所述存储介质进行鉴权及数据指针映射的前提是,客户端计算机开机后,所述客户端向服务器进行用户身份鉴权并鉴权通过。
根据本公开的实施例,实现了对计算机硬盘数据及其他存储介质的安全保障,并且为桌面系统下多个计算机终端之间的存储介质的移动数据交换提供了便利。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图3示出了根据本公开的实施例的终端数据传输系统的方框图。系统300可以被包括在图1的客户端102、服务器端104中或者被实现为客户端102、服务器端104。如图3所示,系统300包括:
服务器端104,用于对用户进行鉴权,判断所述用户是否具有对存储介质的读写权限;如果鉴权通过,根据所述存储介质的标识,查找所述存储介质对应的数据指针;若查找到对应的数据指针,将对应的数据指针映射到所述存储介质;
客户端102,用于根据所述数据指针对所述存储介质进行读写操作。
根据本公开的实施例,实现了以下技术效果:实现了对计算机硬盘数据及其他存储介质的安全保障,并且为桌面系统下多个计算机终端之间的存储介质的移动数据交换提供了便利。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4示出了可以用来实施本公开的实施例的电子设备400的示意性框图。设备400可以用于实现图1的消息系统104和消息到达率确定系统106中的至少一个。如图所示,设备400包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的计算机程序指令或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序指令,来执行各种适当的动作和处理。在RAM 403中,还可以存储设备400操作所需的各种程序和数据。CPU401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理单元401执行上文所描述的各个方法和处理,例如方法200。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由CPU 401执行时,可以执行上文描述的方法200、300、400的一个或多个步骤。备选地,在其他实施例中,CPU 401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)等等。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种介质数据的保护方法,其特征在于,包括:
所述服务器对用户进行鉴权,判断所述用户是否具有对存储介质的读写权限;
如果鉴权通过,所述服务器根据所述存储介质的标识,查找所述存储介质对应的数据指针;
若查找到对应的数据指针,将对应的数据指针映射到所述存储介质,实现对所述存储介质上的数据的读写。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
客户端计算机开机后,所述客户端向服务器请求进行用户身份鉴权;
若鉴权通过,所述服务器将数据指针文件映射至客户端计算机的硬盘上;
所述客户端根据用户指示,将用户对所述客户端计算机的硬盘及其他存储介质的新增数据的数据指针回传至所述服务器;
所述服务器接收所述新增数据的数据指针,进行数据指针的增量备份。
3.根据权利要求1所述的方法,其特征在于,所述服务器对用户进行鉴权,判断所述用户是否具有对存储介质的读写权限包括:
所述服务器接收客户端上传的存储介质的标识,根据所述标识判断所述客户端计算机是否具有对所述存储介质的读写权限;
所述服务器接收客户端上传的存储介质的标识,根据所述标识判断所述用户是否具有对所述存储介质的读写权限。
4.根据权利要求3所述的方法,其特征在于,所述服务器中预存有与所述存储介质的标识相关联的客户端计算机标志、授权用户标识。
5.根据权利要求3所述的方法,其特征在于,所述服务器根据所述存储介质的标识,查找所述存储介质对应的数据指针包括:
所述服务器根据所述存储介质的标识,在所述服务器中为存储介质建立的数据指针存储区中查找与所述存储介质对应的数据指针。
6.根据权利要求5所述的方法,其特征在于,当所述客户端计算机关闭后,所述服务器中为存储介质建立的数据指针存储区中存储的数据指针被保存。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若未查找到对应的数据指针,则显示所述存储介质为空,无法进行读写操作;或,对应的数据指针所标记的数据内容与所述存储介质上的数据不一致,则显示所述存储介质为空。
8.一种介质数据的保护系统,其特征在于,包括:
服务器,用于对用户进行鉴权,判断所述用户是否具有对存储介质的读写权限;如果鉴权通过,根据所述存储介质的标识,查找所述存储介质对应的数据指针;若查找到对应的数据指针,将对应的数据指针映射到所述存储介质;
客户端,用于根据所述数据指针对所述存储介质进行读写操作。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1~7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010071934.XA CN111274167A (zh) | 2020-01-21 | 2020-01-21 | 介质数据的保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010071934.XA CN111274167A (zh) | 2020-01-21 | 2020-01-21 | 介质数据的保护方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111274167A true CN111274167A (zh) | 2020-06-12 |
Family
ID=70996889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010071934.XA Pending CN111274167A (zh) | 2020-01-21 | 2020-01-21 | 介质数据的保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111274167A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106502927A (zh) * | 2016-10-26 | 2017-03-15 | 北京德普信科技有限公司 | 终端可信计算及数据静态安全系统及方法 |
CN109561428A (zh) * | 2018-12-28 | 2019-04-02 | 芜湖机智智能科技有限公司 | 远程鉴权方法及其装置、设备和存储介质 |
CN110188573A (zh) * | 2019-05-27 | 2019-08-30 | 深圳前海微众银行股份有限公司 | 分区授权方法、装置、设备及计算机可读存储介质 |
CN110232292A (zh) * | 2019-05-06 | 2019-09-13 | 平安科技(深圳)有限公司 | 数据访问权限认证方法、服务器及存储介质 |
-
2020
- 2020-01-21 CN CN202010071934.XA patent/CN111274167A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106502927A (zh) * | 2016-10-26 | 2017-03-15 | 北京德普信科技有限公司 | 终端可信计算及数据静态安全系统及方法 |
CN109561428A (zh) * | 2018-12-28 | 2019-04-02 | 芜湖机智智能科技有限公司 | 远程鉴权方法及其装置、设备和存储介质 |
CN110232292A (zh) * | 2019-05-06 | 2019-09-13 | 平安科技(深圳)有限公司 | 数据访问权限认证方法、服务器及存储介质 |
CN110188573A (zh) * | 2019-05-27 | 2019-08-30 | 深圳前海微众银行股份有限公司 | 分区授权方法、装置、设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US8261320B1 (en) | Systems and methods for securely managing access to data | |
US10069629B2 (en) | Controlled access to data in a sandboxed environment | |
CN112513857A (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US9054865B2 (en) | Cryptographic system and methodology for securing software cryptography | |
US9582656B2 (en) | Systems for validating hardware devices | |
EP2006792A2 (en) | Encryption and decryption methods and a PLC system using said methods | |
US20190332765A1 (en) | File processing method and system, and data processing method | |
US11537723B2 (en) | Secure data storage | |
AU2012266675B2 (en) | Access control to data stored in a cloud | |
US11469880B2 (en) | Data at rest encryption (DARE) using credential vault | |
SG185640A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
US11735319B2 (en) | Method and system for processing medical data | |
US10192047B2 (en) | Provisioning of identity information | |
US9219728B1 (en) | Systems and methods for protecting services | |
US11941264B2 (en) | Data storage apparatus with variable computer file system | |
US20210294910A1 (en) | Systems and methods for protecting a folder from unauthorized file modification | |
CN108345804B (zh) | 一种可信计算环境中的存储方法和装置 | |
US9064118B1 (en) | Indicating whether a system has booted up from an untrusted image | |
CN111274167A (zh) | 介质数据的保护方法及系统 | |
US9177160B1 (en) | Key management in full disk and file-level encryption | |
US20060020785A1 (en) | Secure distribution of a video card public key | |
KR101636802B1 (ko) | 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템 | |
CN110020562A (zh) | 基于uefi的硬盘全加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200612 |
|
RJ01 | Rejection of invention patent application after publication |