CN112784321B - 磁盘资安系统 - Google Patents
磁盘资安系统 Download PDFInfo
- Publication number
- CN112784321B CN112784321B CN201911088977.2A CN201911088977A CN112784321B CN 112784321 B CN112784321 B CN 112784321B CN 201911088977 A CN201911088977 A CN 201911088977A CN 112784321 B CN112784321 B CN 112784321B
- Authority
- CN
- China
- Prior art keywords
- bit
- disk
- module
- locked
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims abstract description 26
- 230000006870 function Effects 0.000 claims description 22
- 238000000034 method Methods 0.000 claims description 4
- 241001441724 Tetraodontidae Species 0.000 claims description 3
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000006073 displacement reaction Methods 0.000 claims 2
- 230000008520 organization Effects 0.000 description 7
- 238000007639 printing Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 239000004576 sand Substances 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种磁盘资安系统,包含:处理模块,协调系统组件间的运算资源与运作;位锁磁盘管理模块,管理位锁磁盘与涉密文件;位锁磁盘驱动模块,耦接上述的位锁磁盘管理模块,将位锁磁盘耦接于处理模块,使涉密文件得被处理模块所存取;防护驱动模块,耦接位锁磁盘驱动模块,防止未经允许存取储存于位锁磁盘之中的涉密文件;以及,位锁磁盘认证模块,耦接位锁磁盘管理模块,于位锁磁盘启动或存取涉密文件时,认证位锁磁盘,或涉密文件的保护权限。
Description
技术领域
本发明涉及一种资安系统,更详而言之,为一种通过将档案储存于位锁磁盘,并在存取时须通过软、硬件加密认证,以避免档案遭到非法备份、破坏,或旁道攻击的资安防护系统。
背景技术
随着计算机科技的发展,现代人不管在工作、学习、科研或其他应用皆采用计算机,或各种终端机为作业工具,尤其在企业、政府单位、金融机构、军事单位,均无时无刻在产生大量的电子档案。然而,在信息化时代,只要牵涉到重要的,具有无论商务、策略、军事、智慧创作等等具重大价值的电子档案,即存在因组织内部管理不慎而泄漏,或遭到外部攻击的可能,例如从组织内部非法备份、破坏电子档案,或是物理上将装有电子档案的储存设备夹带至外部,再到由外部终端机通过网络攻击或窃取,一再使得企业或组织承受利益上的损失。此外,由于现代计算机的操作系统多可容纳多组用户账号,亦或网络服务器的分享,因此在多位使用者同时共享下,就必须对各种不同机密程度的文件加以区分。
在过往的信息安全系统架构中,例如中国专利CN102708335,其公开了一种涉密文件的保护系统。在该系统架构中,其揭示了以一沙盘程序(SandBox)为基础,客户端将储存于服务器端的涉密文件下载于该沙盘程序中,进行处理的应用。客户端通过和服务器端联机后,将涉密文件下载至一与实体磁体有所隔离的沙盘程序中进行有限度编辑,例如,依照权限设定可存取的动作,例如:写入、读取、拷贝、删除,使其具有防止客户端将涉密文件流出至外部终端机的效能,在信息安全确实了提高的组织或企业的资安防护程度。然而,如同前述,该系统并未具有辨识加密档案所属的服务器端以及客户端的技术特征,这导致了在客户端中可能具有安全性的漏洞,例如,在物理上将安装有客户端系统的终端机中的储存设备卸下(如直接拆下计算机中,客户端所在的硬盘),并将储存设备在他地安装在另一终端机上(如将所拆下的硬盘装于另一台计算机),但此涉密文件依然可在客户端与服务端联机后,于第三方的客户端上进行使用;再例如,该系统并未针对第三方终端机的远端联机做出限制,这使得虽然客户端在编辑涉密文件时,虽然的确因沙盘程序中的限制机制,无法做出将涉密文件备份至远端联机至客户端的第三方终端机,但第三终端机仍有机会利用本身的屏幕截图功能,将涉密文件中的内容记录下来(如,利用第三方终端机通过TeamViewer、Anydesk、ShowMyPC、UltraVNC,或Splashtop等软件,甚或操作系统的后门做远端联机时,以第三方终端机屏幕截图的功能,而非由客户端直接拷贝,来纪录涉密文件内容,藉以规避客户端于沙盘程序中的限制机制)。
对于信息安全来说,一些应用程序,例如加密装置应用程序(Encrypted DeviceApplication,EDA),可以将一个特定的档案空间进行加密,且将加密档案储存于隔离磁盘。隔离磁盘可以使用不同的加密算法来保存用户的信息,以避免病毒或是黑客的恶意攻击。现有技术中,在建立加密档案的过程中,加密装置应用程序依据用户设定的密码来对于档案进行加密。在处理加密档案的过程中,加密装置应用程序亦判断密码是否正确来决定是否将加密档案设为隔离磁盘。由于档案仅依据用户设定的单一密码进行加密。密码极有可能被其他人破解,使得加密档案可以被其他人使用。另外,由于现有的隔离磁盘不具有任何的控管机制,无法提供不同用户的存取弹性。此外,由于隔离磁盘的管理机制中并无法辨识加密档案所属的主机,加密档案亦可能被复制到其他的主机上使用。
因此,于现时时点上,对于现有基于隔离磁盘于信息安全上的应用,仍有进一步改进的必要,以避免隔离磁盘中的档案,通过物理上,将储存设备加以移动,或透过来源不明的远端联机以隔离磁盘当作跳板,以窃取隔离磁盘中的档案数据,造成企业或组织的损失。
发明内容
为解决上述问题,本发明的目的在于提供一种磁盘资安系统,通过企业或组织中所订的防护政策(保护权限),建立位锁(Bitlocker)磁盘,使储存于位锁磁盘中的涉密文件无法被不具有本发明系统的终端机所存取,其涉密文件,可能包含例如word、excel、autocad、VB档案等等。举例而言,若将E磁盘设定为第一位锁磁盘,则依照可能的防护政策,E磁盘中的涉密文件无法被储存于其他磁盘,如C磁盘或D磁盘中,亦无法写入其他内容或删除。
为达到上述目的,本发明采用以下技术方案:
一种磁盘资安系统,其系统架构包含:处理模块,处理系统运算资源,及系统组件间的协调与运作;位锁磁盘管理模块,启动位锁的认证,管理储存于位锁磁盘中的涉密文件,与管理位锁磁盘的数量和位锁磁盘的建立;位锁磁盘驱动模块,耦接上述的位锁磁盘管理模块,将位锁磁盘耦接于处理模块,使涉密文件得被处理模块所存取;防护驱动模块,耦接位锁磁盘驱动模块,防止储存于位锁磁盘之中的涉密文件存入到位锁磁盘之外的磁盘,或防止档案总管或其他应用程序将未经允许的文件与程序存入所述的位锁磁盘中,或将未经允许的拷贝、预览、删除、打印,并在涉密文件关闭一预定的时间后删除内存中关于涉密文件的内容;以及,位锁磁盘认证模块,耦接位锁磁盘管理模块,在位锁磁盘存取涉密文件时,认证所述位锁磁盘或涉密文件的保护权限,其中,所述的位锁,包含了位锁磁盘密钥,与硬件金钥,并可依照应用的需要,于加密涉密文件时选择使用上述两者之一进行加密,或两者同时使用以进行加密。此外,每个位锁磁盘,可包含数个涉密文件,使位锁磁盘可依保护权限的态样,对不同的涉密文件进行保护。
根据本发明内容,磁盘资安系统包含一公共函数公式库模块,耦接防护驱动模块,储存涉密文件于位锁磁盘中的路径地址(例如,E:\A.PPTX、E:\B.PPTX、E:\C.PPTX),以供位锁磁盘管理模块存取储存于位锁磁盘中的涉密文件;以及,防护驱动模块运作的函数公式档案。其中,上述的公共函数公式库模块中的文件格式,可为一动态链接函数公式库(Dynamic-Link Library,DLL),提高位锁磁盘资安系统的兼容性。
根据本发明的一实施例,上述的位锁磁盘认证模块,包含位锁磁盘认证单元,储存位锁磁盘密钥,其长度可为一32位、64位、128位、256位,或512位的用户端识别码(PINCode),以依应用的环境调整位锁磁盘密钥的安全等级。
根据本发明内容,上述的位锁磁盘认证模块,包含硬件认证单元,储存硬件金钥,以认证位锁磁盘资安系统中,所对应的特定的位锁磁盘,以避免位锁磁盘所在的实体储存设备以物理的方式卸下,并将其装设上不具硬件认证单元的计算机装置,存取位锁磁盘中的涉密文件内容,其中,上述位锁磁盘密钥的认证方式,可为一基于位锁(BitLocker)的认证方式。
根据本发明的一实施例,上述的硬件认证单元可为一可信赖平台模块(TrustedPlatform Module,TPM),其位锁磁盘密钥的加密算法,可为一非对称算法,或对称算法,使储存涉密文件的储存设备即便流出企业或组织外部,涉密文件的内容亦无法为未部署磁盘资安系统的终端机所存取。
根据本发明内容,磁盘资安系统包含一保护权限模块,耦接防护驱动模块,以设定防护驱动模块的保护权限范围,包含:是否允许储存于位锁磁盘之中的涉密文件存入到位锁磁盘之外的磁盘;是否允许档案总管,或其他应用程序将未经允许的文件与程序存入所述的位锁磁盘中;是否在涉密文件于结束存取后,立即或在一预定时间内,删除内存中关于涉密文件的内容;或是以上的功能组合。
根据本发明内容,磁盘资安系统包含一输入来源认证模块,耦接处理模块,以辨识输入(Input)来源,例如键盘、鼠标、手写板或控制器为近端或远端,并经由防护驱动模块中保护权限范围,设定是否允许其输入来源存取涉密文件。
以上所述是用以说明本发明的目的、技术手段以及其可达成的功效,相关领域内熟悉此技术的人可以经由以下实施例的示范与伴随的图式说明及申请专利范围更清楚明了本发明。
附图说明
如下所述对本发明的详细描述与实施例的示意图,应使本发明更被充分地理解;然而,应可理解此仅限于作为理解本发明应用的参考,而非限制本发明于一特定实施例之中。
图1说明磁盘资安系统欲达到的具体防护效能,与所对应可能遭受攻击或泄密的情境。
图2显示磁盘资安系统的组件架构。
图3显示磁盘管理模块的详细组件架构,以及本发明如何将磁盘加密为位锁磁盘。
图4说明公共函数公式库模块的详细组件架构,及与周遭组件的作用关系。
图5说明在本发明实施例中,如何利用硬件金钥与位锁磁盘密钥加密涉密文件。
图6A说明在本发明一实施例中,如何加密涉密文件的其中一步骤。
图6B说明在本发明另一实施例中,如何加密涉密文件的其中另一步骤。
符号说明
情境A-F 磁盘资安系统200 处理模块201
输入来源认证模块209 磁盘210 第一位锁磁盘210A
第二位锁磁盘210C 第N位锁磁盘210N 位锁磁盘管理模块211
位锁磁盘驱动模块213 位锁磁盘认证模块215 硬件认证单元215A
位锁磁盘认证单元215C 保护权限模块221 公共函数公式库模块223
防护驱动函数公式单元223E 防护驱动模块225 涉密文件501
硬件金钥503 位锁磁盘密钥505 明文601A
密钥603A 密文605A 明文601B
密钥603B 密文605B
具体实施方式
以下通过特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可通过本说明书所揭示的内容轻易地了解本发明的功效性与其优点。且本发明亦可通过其他具体实施例加以运用及实施,本说明书所阐述的各项细节亦可基于不同需求而应用,且在不悖离本发明的精神下进行各种不同的修饰或变更。
在本发明中,所述的处理模块201,通常包含处理芯片、内存、显示设备、网络通讯模块、储存设备、操作系统、防火墙、档案总管及应用程序等等,以通常已知方式相互连接,执行运算、暂存、显示及数据传输,与提供近端或远端的终端机的运作与管理协调等功能,而所述的对涉密文件501的存取,则可包含写入、读取、预览、拷贝、删除,或打印。此外,在本发明中,为解释如何对涉密文件501进行加密所需要的算法,在不同实施例中,所述的密钥603A、密钥603B,均可依照需要应用于硬件金钥503,与位锁磁盘密钥505中,同样地,所述的明文601A、明文601B,密文605A、密文605B,是指加密前,与加密后的状态;所述的第一位锁磁盘、第二位锁磁盘、第N位锁磁盘,可被统称为位锁磁盘本领域熟知技术者当可在阅读说明后,明白此类叙述仅用于解释,而非用以限制本发明,于此先行予以叙明。
请参阅图1,本发明所提出的磁盘资安系统200,其具体上欲达成的效能,除了改善现有技术的缺失外,亦有如情境A-F说明,得防止涉密文件501由内部外流的效能。在情境A中,磁盘资安系统200可用以防止一远端联机,或未知端口,通过控制近端的输入设备,例如键盘、鼠标、手写板或控制器,以对涉密文件501进行存取,其存取的动作包含写入、读取、拷贝、删除、打印、预览等等,例如:通过TeamViewer、Anydesk、ShowMyPC、UltraVNC、Splashtop,或按键精灵、控制器插件,控制近端的输入设备;在情境B中,防止企业或组织内部的储存设备,或内存,被物理上卸下,并装设上外部的另一终端机中执行,使习知以隔离磁盘为基础的沙盒程序(SandBox)形同虚设;于情境C中,防止通过另一储存设备所安装的操作系统启动近端的终端机,绕过本发明的保护机制,读取其中的涉密文件501;于情境D中,防止涉密文件501被拷贝至其他的储存设备中,如硬盘、随身碟、光盘,或软盘的终端机,以及电子邮件中;情境E中,根据不同的保护权限,防止以未经允许的动作对涉密文件501进行存取,如写入、读取、拷贝,或删除等动作;以及,情境F中,防止涉密文件501在未经许可下打印。
请参阅图2,为达上述目的,本发明提出了一种磁盘资安系统200,其系统架构包含利用处理模块201,处理系统运算资源,及系统组件间的协调与运作;本发明包含位锁磁盘管理模块211,启动位锁的认证,管理储存于位锁磁盘中的涉密文件501,与管理位锁磁盘的数量和位锁磁盘的建立;位锁磁盘驱动模块213,耦接上述的位锁磁盘管理模块211,将位锁磁盘耦接于处理模块201,使涉密文件501得被处理模块201所存取;防护驱动模块225,耦接位锁磁盘驱动模块213,防止储存于位锁磁盘之中的涉密文件501存入到位锁磁盘之外的磁盘,或防止档案总管或其他应用程序将未经允许的文件与程序存入所述的位锁磁盘中,或将未经允许的拷贝、预览、删除、打印,并在涉密文件501关闭一预定的时间后删除内存中关于涉密文件501的内容,防止内存的旁道攻击;以及,位锁磁盘认证模块215,耦接位锁磁盘管理模块211,在存取涉密文件501或位锁磁盘时,认证所述位锁磁盘或涉密文件501的保护权限,而磁盘资安系统200则可被部署于任意终端机的近端,或远端的处理模块201中。此外,所述的位锁,包含了位锁磁盘密钥505,与硬件金钥503,并可依照应用的需要,于加密涉密文件时选择使用上述两者之一进行加密,或两者同时使用,以进行加密。
根据本发明内容,磁盘资安系统200包含一输入来源认证模块209,耦接处理模块201,以辨识输入(Input)来源,例如键盘、鼠标、手写板或控制器为近端或远端,并经由防护驱动模块225中保护权限范围,设定是否允许其输入来源存取涉密文件501,以避免在情境A中,一远端的终端机,或未知端口,通过控制近端的输入设备,例如键盘、鼠标、手写板或控制器,对磁盘资安系统200进行存取,例如:通过TeamViewer、Anydesk、ShowMyPC、UltraVNC、Splashtop,或通过按键精灵、控制器插件,控制近端的输入设备,以远端终端屏幕截图的功能藉以规避保护权限模块221中的保护机制。
请参阅图3,其说明本发明如何将磁盘210加密为位锁磁盘。根据本发明实施例,位锁磁盘管理模块211中,可根据应用的需要,将磁盘210以位锁加密的方式,加密为位锁磁盘,并管理应用所需的数量,如建立第一位锁磁盘210A、第二位锁磁盘210C,至第N位锁磁盘210N等N个位锁磁盘,每一个位锁磁盘,均可包含一至数个不等的涉密文件501。其中,上述不同的位锁磁盘,可依据存取的需要,通过保护权限模块221,设定不同的保护权限,例如,在第一位锁磁盘210A中,由于涉密文件501的机敏程度较高,因此可设定其允许存取的动作为读取与预览,但不允许写入、拷贝、删除与打印;另外,在第二位锁磁盘210C中,由于涉密文件501的机敏程度稍低,因此允许读取、预览、打印,但不允许删除、写入或拷贝,其保护权限设定的态样,可依据应用的需求调整,并不限于其上。此外,因每个位锁磁盘,均可包含数个涉密文件501。
请参阅图4,公共函数公式库模块223中,储存有涉密文件501于位锁磁盘中的路径地址(例如,E:\A.PPTX、E:\B.PPTX、E:\C.PPTX),唯有当通过位锁磁盘认证模块215的认证时,才能存取储存于位锁磁盘中的内容。此外,在本发明的内容中,上述的路径地址、涉密文件501于位锁磁盘中的内容,或将虚拟磁盘通过位锁磁盘驱动模块213耦接于处理模块201的动作,均可通过位锁磁盘认证模块215,以基于位锁(BitLocker)的方式加密。此外,在本发明一实施例中,公共函数公式库模块223中,包含一防护驱动函数公式单元223E,纪录读取、预览、打印、删除、写入、拷贝等存取的保护权限的设定函数公式,并可依需要更新,并在涉密文件501存取时通知防护驱动模块225启动,其中,上述的公共函数公式库模块223中的文件格式,可为一动态链接函数公式库(Dynamic-Link Library,DLL),以提高磁盘资安系统200的兼容性,使其可防护任意格式的涉密文件501,包含计算机程序、设计图以及档案。
请参阅图1与图5,在本发明内容中,位锁磁盘认证模块215包含硬件认证单元215A与位锁磁盘认证单元215C,其分别具有硬件金钥503与位锁磁盘密钥505,以加密涉密文件501的内容,以及认证位锁磁盘启动的过程。其中,硬件金钥503与位锁磁盘密钥505的加密与认证方式为位锁。
在本发明一实施例中,若硬件认证单元215A为可信赖平台模块(TPM)时,处理模块201,以及涉密文件或位锁磁盘中上均存有一硬件金钥503,以使处理模块201能和位锁磁盘能具有专一性,使得企业或组织储存有位锁磁盘的储存设备或内存,无法被物理上卸下,并装设上外部的另一终端机中执行。其中,在本发明实施例中,上述的可信赖平台模块,可依应用的需要,将硬件金钥503储存于处理模块201中的处理芯片、内存、显示设备、网络通讯模块、储存设备,或是以上任意的至少两个组件以上,以达到本发明改善习知技术的一目的。其中,硬件金钥503的加密算法,可为一非对称算法,或对称算法,较佳地,可为RSA、EIGamal、迪飞-哈尔曼密钥交换协议、椭圆曲线加密算法、AES算法(Advanced EncryptionStandard,或称Rijndael)、DES(Data Encryption Standard)、3DES(Triple DataEncryption Algorithm)、Blowfish、IDEA(International Data Encryption Algorithm)、RC5、RC6等等,而第一位锁磁盘210A、第二位锁磁盘210C,以及第N位锁磁盘210N,可依不同的保护权限,应用不同的加密算法。
在本发明另一实施例中,位锁磁盘密钥505可为一32位、64位、128位、256位,或512位的用户端识别码(PIN code),当欲存取涉密文件501或位锁磁盘时,同样可依应用的需要,将第一位锁磁盘210A、第二位锁磁盘210C,以及第N位锁磁盘210N,依不同的保护权限,将上述的用户标识符运用于不同的加密算法,例如RSA、EIGamal、迪飞-哈尔曼密钥交换协议、椭圆曲线加密算法、AES算法(Advanced Encryption Standard,或称Rijndael)、DES(Data Encryption Standard)、3DES(Triple Data Encryption Algorithm)、Blowfish、IDEA(International Data Encryption Algorithm)、RC5、RC6等等。
请参阅图6A,上述硬件金钥503,与位锁磁盘密钥505的其中一加密的实施例中,其加密的方式可通过一与明文601A相对应的密钥603A,通过一互斥或(XOR)的运算,将涉密文件501加密为密文605A。其中,上述的明文601A与密钥603A,可依应用的需要,各为一NxN矩阵,其中的每一元素均可对应以进行互斥或运算,例如,在明文601A中的元素a44,可对应密钥603A中的k44,并在经过互斥或运算后,形成密文中的元素b44,此外,在本发明的一观点中,上述的加密方式,可应用于硬件金钥503,与位锁磁盘密钥505中,其亦可经过多次加密,而不仅限于一次,以使储存于位锁磁盘中的涉密文件501避免被情境A-E中所述,由企业或组织中外流造成泄密。
请参阅图6B,上述硬件金钥503,与位锁磁盘密钥505的另一加密的实施例中,其加密的方式可通过将一个NxN矩阵的明文601B产生列位移,或行位移的密钥603B进行加密。例如,将原本明文601B的元素b11,通过密钥603B位移至原本明文601Bb14的位置,以及将原本明文601B的元素b12,通过密钥603B位移至原本明文601B元素b11的位置,藉以形成密文605B。其中,上述列位移,或行位移的密钥603B对明文601B的加密,不限于仅位移一列,或位移一行。例如,第一列可不进行位移,第二列则位移一列,第三列位移两列,其位移的方式,可依照应用的需要进行密钥603B的设定,而在本发明的另一观点中,上述的加密方式,可应用于硬件金钥503,与位锁磁盘密钥505中,亦可经过多次加密,而不仅限于一次,以使储存于位锁磁盘中的涉密文件501避免被情境A-E中所述,由企业或组织中外流造成泄密。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明公开的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (6)
1.一种位锁磁盘管理系统,其特征在于,包含:
一位锁磁盘管理模块,将磁盘以位锁加密的方式,加密为位锁磁盘,位锁磁盘存储有涉密文件;
一保护权限模块,耦接防护驱动模块,不同的位锁磁盘,可依据存取的需要,通过保护权限模块,设定不同的保护权限;
一位锁磁盘驱动模块,耦接该位锁磁盘管理模块,使涉密文件得被处理模块所存取;
一防护驱动模块,耦接该位锁磁盘驱动模块,防止未经允许而存取储存于至少一位锁磁盘之中的涉密文件;以及,
一位锁磁盘认证模块,耦接该位锁磁盘管理模块,于存取该至少一位锁磁盘,或涉密文件时,认证该至少一位锁磁盘,或涉密文件的保护权限;
一公共函数公式库模块,耦接该防护驱动模块,储存涉密文件于该至少一位锁磁盘中的路径地址,使该位锁磁盘管理模块可以存取储存于该至少一位锁磁盘中的涉密文件,该公共函数公式库模块中的文件格式,为动态链接函数公式库,以提高磁盘资安系统的兼容性;
其中该位锁磁盘认证模块包含一硬件认证单元,储存一硬件金钥,该硬件金钥与该至少一位锁磁盘的密钥加密方式通过将一个矩阵的明文产生列位移,或行位移的密钥进行加密。
2.如权利要求1所述的位锁磁盘管理系统,其特征在于,防护驱动模块对涉密文件的保护权限范围,包含读取、预览、打印、删除、写入、拷贝、内存中存在的时间,或以上保护权限的任意组合。
3.如权利要求2所述的位锁磁盘管理系统,其特征在于,该公共函数公式库模块包含一防护驱动函数公式单元,纪录保护权限的设定函数公式,并可依需要更新,并在涉密文件存取时通知该防护驱动模块启动。
4.如权利要求1所述的位锁磁盘管理系统,其特征在于,更包含一输入来源认证模块,耦接该处理模块,辨识近端或远端的输入来源,并经由该防护驱动模块中定义保护权限的范围,以设定是否允许近端或远端访问涉密文件。
5.如权利要求1所述的位锁磁盘管理系统,其特征在于,该位锁磁盘认证模块认证保护权限的算法,可为但不限于RSA、EIGamal、迪飞-哈尔曼密钥交换协议、椭圆曲线加密算法、AES、DES、3DES、Blowfish、IDEA、RC5、RC6,或以上算法的任意组合。
6.如权利要求1所述的位锁磁盘管理系统,其特征在于,该位锁磁盘认证模块,包含一位锁磁盘认证单元,储存一位锁磁盘密钥,其中该位锁磁盘密钥的长度为32位-512位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911088977.2A CN112784321B (zh) | 2019-11-08 | 2019-11-08 | 磁盘资安系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911088977.2A CN112784321B (zh) | 2019-11-08 | 2019-11-08 | 磁盘资安系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112784321A CN112784321A (zh) | 2021-05-11 |
CN112784321B true CN112784321B (zh) | 2024-03-15 |
Family
ID=75748395
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911088977.2A Active CN112784321B (zh) | 2019-11-08 | 2019-11-08 | 磁盘资安系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112784321B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860438A (zh) * | 2010-06-30 | 2010-10-13 | 上海华御信息技术有限公司 | 基于涉密数据流向加密的本地数据防泄密系统及方法 |
CN102708326A (zh) * | 2012-05-22 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
WO2016112605A1 (zh) * | 2015-01-13 | 2016-07-21 | 张维加 | 一种四层计算虚拟化的方法与设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016025616A (ja) * | 2014-07-24 | 2016-02-08 | レノボ・シンガポール・プライベート・リミテッド | ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ |
-
2019
- 2019-11-08 CN CN201911088977.2A patent/CN112784321B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101860438A (zh) * | 2010-06-30 | 2010-10-13 | 上海华御信息技术有限公司 | 基于涉密数据流向加密的本地数据防泄密系统及方法 |
CN102708326A (zh) * | 2012-05-22 | 2012-10-03 | 南京赛孚科技有限公司 | 一种涉密文件的保护方法 |
WO2016112605A1 (zh) * | 2015-01-13 | 2016-07-21 | 张维加 | 一种四层计算虚拟化的方法与设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112784321A (zh) | 2021-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
US7155745B1 (en) | Data storage device provided with function for user's access right | |
KR101613146B1 (ko) | 데이터베이스 암호화 방법 | |
US20080072071A1 (en) | Hard disc streaming cryptographic operations with embedded authentication | |
TWI312952B (en) | Method of protecting information in a data storage device and data storage device for use with a host computer | |
US20050262361A1 (en) | System and method for magnetic storage disposal | |
US11232222B2 (en) | Access management system, access management method and program | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
WO2021164166A1 (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
CN100378689C (zh) | 一种计算机数据的加密保护及读写控制方法 | |
US20120237024A1 (en) | Security System Using Physical Key for Cryptographic Processes | |
US20100070778A1 (en) | Secure file encryption | |
US9563789B1 (en) | Separate cryptographic keys for protecting different operations on data | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
KR100750697B1 (ko) | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 | |
JP2008005408A (ja) | 記録データ処理装置 | |
US9361483B2 (en) | Anti-wikileaks USB/CD device | |
US20130145145A1 (en) | System and method of securing data using a server-resident key | |
US8738531B1 (en) | Cryptographic distributed storage system and method | |
CN112784321B (zh) | 磁盘资安系统 | |
TWI745784B (zh) | 磁碟資安系統 | |
US20210083858A1 (en) | Crypto-erasure via internal and/or external action | |
TWI783189B (zh) | 位元鎖磁碟管理系統 | |
Dolgunov | Enabling optimal security for removable storage devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |