CN111539042B - 一种基于核心数据文件可信存储的安全操作方法 - Google Patents
一种基于核心数据文件可信存储的安全操作方法 Download PDFInfo
- Publication number
- CN111539042B CN111539042B CN202010666230.7A CN202010666230A CN111539042B CN 111539042 B CN111539042 B CN 111539042B CN 202010666230 A CN202010666230 A CN 202010666230A CN 111539042 B CN111539042 B CN 111539042B
- Authority
- CN
- China
- Prior art keywords
- module
- file
- kernel
- authorization
- block device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明公开了一种基于核心数据文件可信存储的安全操作方法,包括如下步骤:对存储系统进行改进:在系统中设置硬件加密卡、常驻内核权限校验模块、后台权限交互控制进程模块、内核块设备存储驱动;采用内核块设备存储驱动对需要存储的设备进行初始化;对系统进行操作程序的合规,根据合规进行文件写操作、文件读操作和文件事务操作。本发明与现有技术相比,通过四个防护手段的应用,将可信概念贯穿整个系统的设计中,提供了一种创新的文件防护手段,对文件的安全性起到非常高效的防护,从而杜绝非法入侵、人为误操作等各种方式的数据损坏、窃取。
Description
技术领域
本发明属于计算机数据存储领域,具体涉及一种基于核心数据文件可信存储的安全操作方法。
背景技术
网络的迅猛发展,大量的传统企业接入互联网,信息化的时代使得企业和互联网息息相关。大量企业的核心是其用户的数据,小到个人的文档、大到金融系统的用户资产数据,任何有价值的数据丢失、被损坏、窃取都会造成难以估量的严重后果。针对数据的各种安全防护手段也是层出不穷,大多建立在数据脱敏、数据加密、多重备份等等方式上,这些都起到很好的保护作用,但是近几年一些人为的恶劣行为,相关运维人员登录上系统执行一些诸如rm-rf的系统命令,彻底删除生产环境的数据,造成的损失动辄百万甚至更多,这种途径防不胜防。以及网络恶意攻击的日益频繁,非法在系统上注入恶劣程序的行为更是防不胜防,这些应用通过抓取、搜集敏感数据然后对外传播,造成用户数据的暴露,这些都是极其恶劣的安全事故,如何防微杜渐,在系统上切断上述的恶劣行为显得尤为重要。
所以,需要一个新的技术方案来解决这个问题。
发明内容
发明目的:为了克服现有技术中存在的不足,提供一种基于核心数据文件可信存储的安全操作方法,其提供了一种创新的文件防护手段,对文件的安全性起到非常高效的防护,杜绝非法入侵、人为误操作等各种方式的数据损坏、窃取。
技术方案:为实现上述目的,本发明提供一种基于核心数据文件可信存储的安全操作方法,包括如下步骤:
S1:对存储系统进行改进:
在系统中设置硬件加密卡、常驻内核权限校验模块、后台权限交互控制进程模块、内核块设备存储驱动模块;
所述常驻内核权限校验模块用于系统引导的时候导入硬件加密卡的秘钥;
所述后台权限交互控制进程模块用于协调加密和解密服务授权、管理端授权下发;
所述内核块设备存储驱动模块用于在写入进程操作时拦截不合法操作;
S2:采用内核块设备存储驱动对需要存储的设备进行初始化;
S3:对系统进行操作程序的合规,根据合规进行文件写操作、文件读操作和文件事务操作。
进一步的,所述步骤S2中初始化的具体过程为:首先划分一块存储区域用来存储文件节点,采用B+树的数据结构,并加载到内存中;创建共享内存模块,并进行物理块和内存区域的奇偶映射;创建物理块使用位图,删除标记位图,写入存储设备,并载入内存。
进一步的,所述步骤S3中文件写操作的过程为:
A1:进行内核模块合法性秘钥校验,如果合规提供授权码转入A2,否则转入A4;
A2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转A3,否则转A4;
A3:用户对文件进行写操作,内核模块做内存和块映射处理,调用加密卡加密,储存物理设备,并标记位图使用表;
A4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警。
进一步的,所述步骤S3中文件读操作的过程为:
B1:后台权限交互控制进程模块对服务授权信息进行校验,如果合规提供授权码转入B2,否则转入B4;
B2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转B3,否则转B4;
B3:用户对文件进行读操作,内核模块做内存和块映射处理,对于操作是否需要解密进行判断,如需要解密,则调用加密卡进行解密后写入到共享内存,否则直接读取物理块数据,写入共享内存;
B4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警。
进一步的,所述步骤S3中文件事务操作的流程为:
C1:进行内核模块合法性秘钥校验,如果合规提供授权码转入C2,否则转入C4;
C2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转C3,否则转C4;
C3:用户提交事务操作指令,对文件进行删除或者修改操作,用户操作过程的内存块映射的物理块都将被锁定,对于修改的物理块则被引用标记为事务状态,这样被标记为事务状态的物理块只有当时间戳过期才会被撤销状态,转为未使用状态,并标记位图删除表和位图使用表;
C4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警。
进一步的,所述步骤S3中文件读操作分为加密数据读取和解密读取,需要读取数据的程序需要进行可信校验,管理后台需要提交操作权限,授权下发到管理后台服务;读取程序和授权后台服务进行通信交互,后台服务程序和内存授权服务检查秘钥合法性,合法后拿到授权,可以获取到读取数据的权限,然后通过映射到共享内存提交操作。
本发明通过引入可信节点的概念,利用国密算法作为辅助手段,在系统上首创的去除文件系统,对上层用户无任何文件的暴露,任何修改、删除的系统命令都将失效,这是防护手段之一;
对于任何的文件写入,直接写入到共享内存中,对文件进行块切割,由硬件加密卡对其进行加密,然后采用首创的奇偶错位的方式进行实例物理存储,这样用户直接获取的数据全是密文,无法窃取隐私;即便使用暴力手段破解密文,数据也是错乱的,难以使用,这是防护手段之二;
在系统上增加授权后台服务、常驻内核权限检查服务,对存储设备的操作必须经过合法授权,是可信的程序才可以进行磁盘的写操作,否则一律被拦截,从而防护存储设备,这是防护手段之三;
同时对数据的恢复提供一个手段,采用删除标记的方式,引入磁盘使用标记位图、删除位图的手段,对需要删除、修改的文件提供事务操作,只在内部标记相应块信息,而不实际删除,上层应用可以设置时间周期阈值,直到条件满足才真正删除对应物理存储数据,这是防护手段之四。
有益效果:本发明与现有技术相比,通过四个防护手段的应用,将可信概念贯穿整个系统的设计中,提供了一种创新的文件防护手段,对文件的安全性起到非常高效的防护,杜绝非法入侵、人为误操作等各种方式的数据损坏、窃取。
附图说明
图1为文件写操作的流程示意图;
图2为文件读操作的流程示意图;
图3为文件事务操作的流程示意图。
具体实施方式
下面结合附图和具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
本发明提供一种基于核心数据文件可信存储的安全操作方法,包括如下步骤:
S1:对存储系统进行改进:
在系统中设置硬件加密卡、常驻内核权限校验模块、后台权限交互控制进程模块、内核块设备存储驱动模块;
依赖硬件加密卡(基于国密算法sm1、秘钥算法sm2)、常驻内核权限校验模块(系统引导的时候导入秘钥)、后台权限交互控制进程模块(协调加密和解密服务授权、管理端授权下发)、内核块设备存储驱动模块(需要对写入进程操作判断是否是合法,合法才可以写共享内存,否则直接拦截)、以及正常发布的用户程序。
合规程序发布上线系统,当触发文件操作的时候,首先和常驻内核权限校验模块通信,常驻内核权限校验模块对用户进程的秘钥进行合法性检查,授权后给予新的授权码,并写入内存授权的用户表中;用户程序拿到授权后可以进行文件的合法操作,这里首先链接上共享内存空间,提供授权码,内核块设备存储驱动模块对授权码进行进一步判断,检查内存授权用户表中是否有该进程的信息,如果检查通过,允许程序对共享内存操作;用户程序提交文件处理操作,内核模块对文件操作转为内存的读写操作,映射相应的内存块,然后提交作业,这个过程提交作业的物理块做只读保护,不允许写入,内核模块对这些保护的内存数据通过加密卡进行加密,然后通过查找奇偶映射表,将加密后的数据写入存储设备。
对设备数据的读取分为加密数据读取和解密读取两种方式,读取数据的程序需要进行可信校验,管理后台需要提交操作权限,授权下发到管理后台服务;读取程序和授权后台服务进行通信交互,后台服务程序和内存授权服务检查秘钥合法性,一旦拿到授权,可以获取到读取数据的权限,然后通过映射到共享内存提交操作。
事务性防护操作文件(针对修改和删除操作),当触发文件删除或者修改操作的时候,首先和常驻内核权限校验模块通信,常驻内核权限校验模块对用户进程的秘钥进行合法性检查,授权后给予新的授权码,并写入内存授权的用户表中;用户程序拿到授权可以进行文件的合法操作,这里首先链接上共享内存空间,提供授权码,内核块设备存储驱动模块对授权码进行进一步判断,检查内存授权用户表中是否有该进程的信息,如果检查通过,允许程序对共享内存操作;提交事务命令并提供过期周期,操作过程中内存块映射的物理块都将被锁定,对于修改的物理块则被引用标记为事务状态(事务块状态值为3,未使用为0,使用为1),这样被标记为3的块只有当时间戳过期才会被撤销状态,转为状态0。
S2:采用内核块设备存储驱动对需要存储的设备进行初始化:
驱动模块对相关需要存储的设备进行初始化,首先划分一块存储区域用来存储文件节点,采用B+树的数据结构,并加载到内存中;创建共享内存模块,并对物理块和内存区域进行奇偶映射(内存编号和2求余数运算,求余结果为0的内存块存储在物理块奇数编号上,求余结果为1的内存块存储在物理块偶数编号上,然后创建逻辑映射关系表写入磁盘);创建物理块使用位图、删除标记位图,写入存储设备,并载入内存。
S3:对系统进行操作程序的合规,根据合规进行文件写操作、文件读操作和文件事务操作,其具体如下:
如图1所示,文件写操作的过程为:
A1:进行内核模块合法性秘钥校验,如果合规提供授权码转入A2,否则转入A4;
A2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转A3,否则转A4;
A3:用户对文件进行写操作,内核模块做内存和块映射处理,调用加密卡加密,储存物理设备,并标记位图使用表;
A4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警。
如图2所示,文件读操作的过程为:
B1:后台权限交互控制进程模块对服务授权信息进行校验,如果合规提供授权码转入B2,否则转入B4;
B2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转B3,否则转B4;
B3:用户对文件进行读操作,内核模块做内存和块映射处理,对于操作是否需要解密进行判断,如需要解密,则调用加密卡进行解密后写入到共享内存,否则直接读取物理块数据,写入共享内存;
B4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警。
如图3所示,文件事务操作的流程为:
C1:进行内核模块合法性秘钥校验,如果合规提供授权码转入C2,否则转入C4;
C2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转C3,否则转C4;
C3:用户提交事务操作指令,对文件进行删除或者修改操作,用户操作过程的内存块映射的物理块都将被锁定,对于修改的物理块则被引用标记为事务状态,这样被标记为事务状态的物理块只有当时间戳过期才会被撤销状态,转为未使用状态,并标记位图删除表和位图使用表;
C4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警。
Claims (2)
1.一种基于核心数据文件可信存储的安全操作方法,其特征在于:包括如下步骤:
S1:对存储系统进行改进:
在存储系统中设置硬件加密卡、常驻内核权限校验模块、后台权限交互控制进程模块、内核块设备存储驱动模块;
所述常驻内核权限校验模块用于存储系统引导的时候导入硬件加密卡的秘钥;
所述后台权限交互控制进程模块用于协调加密和解密服务授权、管理端授权下发;
所述内核块设备存储驱动模块用于在写入进程操作时拦截不合法操作;
S2:采用内核块设备存储驱动对需要存储的设备进行初始化;
S3:对系统分别进行文件写操作程序、文件读操作程序和文件事务操作程序的合规,根据合规进行文件写操作、文件读操作和文件事务操作;
所述步骤S2中初始化的具体过程为:首先划分一块存储区域用来存储文件节点,采用B+树的数据结构,并加载到内存中;创建共享内存模块,并进行物理块和内存区域的奇偶映射;创建物理块使用位图,对物理块使用位图进行删除标记,将删除标记后的物理块使用位图写入存储设备,并载入内存;
所述步骤S3中文件写操作的过程为:
A1:进行内核块设备存储驱动模块合法性秘钥校验,如果合规提供授权码转入A2,否则转入A4;
A2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转A3,否则转A4;
A3:用户对文件进行写操作,内核块设备存储驱动模块做内存和块映射处理,调用硬件加密卡加密,将加密后的数据储存到物理设备,并标记位图使用表;
A4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警;
所述步骤S3中文件读操作的过程为:
B1:后台权限交互控制进程模块对服务授权信息进行校验,如果合规提供授权码转入B2,否则转入B4;
B2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转B3,否则转B4;
B3:用户对文件进行读操作,内核块设备存储驱动模块做内存和块映射处理,对于操作是否需要解密进行判断,如需要解密,则调用硬件加密卡进行解密后写入到共享内存,否则直接读取物理块数据,写入共享内存;
B4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警;
所述步骤S3中文件事务操作的流程为:
C1:进行内核块设备存储驱动模块合法性秘钥校验,如果合规提供授权码转入C2,否则转入C4;
C2:用户程序连接共享内存,提供授权码,内核块设备存储驱动模块对授权码进一步合法性检查,合规转C3,否则转C4;
C3:用户提交事务操作指令,对文件进行删除或者修改操作,用户操作过程的内存块映射的物理块都将被锁定,对于修改的物理块则被引用标记为事务状态,这样被标记为事务状态的物理块只有当时间戳过期才会被撤销状态,转为未使用状态,并标记位图删除表和位图使用表;
C4:通过非法程序模块获取相关进程信息,加入模块黑名单,不再进行授权处理校验,并异常告警。
2.根据权利要求1所述的一种基于核心数据文件可信存储的安全操作方法,其特征在于:所述步骤S3中文件读操作分为加密数据读取和解密读取。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010666230.7A CN111539042B (zh) | 2020-07-13 | 2020-07-13 | 一种基于核心数据文件可信存储的安全操作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010666230.7A CN111539042B (zh) | 2020-07-13 | 2020-07-13 | 一种基于核心数据文件可信存储的安全操作方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111539042A CN111539042A (zh) | 2020-08-14 |
CN111539042B true CN111539042B (zh) | 2020-10-30 |
Family
ID=71976525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010666230.7A Active CN111539042B (zh) | 2020-07-13 | 2020-07-13 | 一种基于核心数据文件可信存储的安全操作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111539042B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113342805B (zh) * | 2021-04-21 | 2023-04-11 | 湖北微源卓越科技有限公司 | 多进程共享数据的系统及方法 |
CN114142994B (zh) * | 2021-10-13 | 2024-01-02 | 北卡科技有限公司 | 一种内核模块参数安全传递方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103065082A (zh) * | 2012-07-04 | 2013-04-24 | 北京京航计算通讯研究所 | 基于Linux系统的软件安全防护方法 |
CN103294958B (zh) * | 2013-05-21 | 2015-07-22 | 中国人民解放军国防科学技术大学 | 面向类Linux系统的内核级虚拟聚合并行加密方法 |
CN105243332A (zh) * | 2014-06-23 | 2016-01-13 | 中兴通讯股份有限公司 | 加密方法及装置、内核加密数据的操作方法及装置 |
CN104331644B (zh) * | 2014-11-24 | 2017-08-04 | 北京邮电大学 | 一种智能终端文件的透明加解密方法 |
CN105740728B (zh) * | 2016-03-30 | 2020-09-29 | 洋浦盒子数码网络科技有限公司 | 移动终端、数据加密或解密方法 |
CN108268208B (zh) * | 2016-12-30 | 2020-01-17 | 清华大学 | 一种基于rdma的分布式内存文件系统 |
CN109460671B (zh) * | 2018-10-21 | 2021-10-26 | 北京亚鸿世纪科技发展有限公司 | 一种基于操作系统内核实现网页内容防篡改的方法 |
CN110109710B (zh) * | 2019-05-15 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与系统 |
CN111209602B (zh) * | 2020-01-15 | 2022-11-11 | 阿尔法云计算(深圳)有限公司 | 基于区块链的数据开发方法、系统、服务器及存储介质 |
-
2020
- 2020-07-13 CN CN202010666230.7A patent/CN111539042B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111539042A (zh) | 2020-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103065102B (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
US8098819B2 (en) | Method, system and securing means for data archiving with automatic encryption and decryption by fragmentation of keys | |
EP2696305B1 (en) | Method and device for file protection | |
US8225105B2 (en) | Method and apparatus for verifying integrity of computer system vital data components | |
US20190050598A1 (en) | Secure data storage | |
CN112074836A (zh) | 通过可信执行环境保护数据的设备和方法 | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
US8473752B2 (en) | Apparatus, system, and method for auditing access to secure data | |
US8769675B2 (en) | Clock roll forward detection | |
CN102495982B (zh) | 一种基于进程线程的防拷贝系统和防拷贝存储介质 | |
US11409872B2 (en) | Confirming a version of firmware loaded to a processor-based device | |
US20080040613A1 (en) | Apparatus, system, and method for secure password reset | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
CN104239820A (zh) | 一种安全存储设备 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN107092838A (zh) | 一种硬盘的安全访问控制方法及一种硬盘 | |
KR20230042346A (ko) | 마스터 키 에스크로 프로세스 | |
CN110837634A (zh) | 基于硬件加密机的电子签章方法 | |
CN108427895A (zh) | 磁盘阵列数据保护系统和方法 | |
CN107563226A (zh) | 一种存储器控制器、处理器模块及密钥更新方法 | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
CN113360877B (zh) | 一种基于ram的安全移动存储介质的设计方法 | |
CN114780981A (zh) | 安全数据的存储方法、计算机装置及计算机可读存储介质 | |
CN113221139A (zh) | 一种电子信息加密方法 | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |