CN115017557A - 一种基于磁盘分区加密的数据防泄漏方法和系统 - Google Patents
一种基于磁盘分区加密的数据防泄漏方法和系统 Download PDFInfo
- Publication number
- CN115017557A CN115017557A CN202210577631.4A CN202210577631A CN115017557A CN 115017557 A CN115017557 A CN 115017557A CN 202210577631 A CN202210577631 A CN 202210577631A CN 115017557 A CN115017557 A CN 115017557A
- Authority
- CN
- China
- Prior art keywords
- disk
- decryption
- encrypted
- user
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于磁盘分区加密的数据防泄漏方法和系统。所述方法包括:加密步骤:获取待加密的磁盘、所述待加密的磁盘的磁盘分区表、具有所述待加密的磁盘上的数据的访问权限的目标用户列表,以基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密,并同时生成经加密的磁盘的解密秘钥文件;解密步骤:获取所述经加密的磁盘、所述解密秘钥文件、解密终端用户,以基于所述解密终端用户的用户信息和所述解密秘钥文件对所述经加密的磁盘进行解密。
Description
技术领域
本发明属于数据加密技术领域,尤其涉及一种基于磁盘分区加密的数据防泄漏方法和系统。
背景技术
近些年来,随着互联网、计算机技术的飞速发展,传统的磁盘存储设备容量不再局限于GB规模的存储,TB级容量的磁盘在生活中也是处处可见。与此同时,单一文件的大小也早已不再以KB、MB为单位,而是进入了GB级别;在这种情况下,如何做好对海量文件、超大文件的防泄漏数据泄露的合理管控更是成为了一大难题。
目前大多数的数据防泄漏软件对于文件的保护都是基于传统的文件加密方法,但是对于单一的超大文件,单单加密时间都是以小时为单位,此外还需要电脑有较高的处理性能;如果电脑的硬件性能不足,将会无法完成文件的加密或解密,影响使用;单一文件况且如此,对于动辄容量以TB为单位的磁盘,对磁盘内的所有文件的加密解密时间都是令人难以忍受的。
本专利主要阐述一种基于基于磁盘分区加密的数据防泄漏方法,利用电脑访问磁盘文件的处理逻辑,通过对原有磁盘分区表的替换、加密、保存,使得即便在电脑性能较差的情况下,也可以在较短时间内完成对大容量磁盘的文件的防泄漏保护。
发明内容
为解决上述技术问题,本发明提供了一种基于磁盘分区加密的数据防泄漏方案。
本发明第一方面公开了一种基于磁盘分区加密的数据防泄漏方法。所述方法包括:加密步骤:获取待加密的磁盘、所述待加密的磁盘的磁盘分区表、具有所述待加密的磁盘上的数据的访问权限的目标用户列表,以基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密,并同时生成经加密的磁盘的解密秘钥文件;解密步骤:获取所述经加密的磁盘、所述解密秘钥文件、解密终端用户,以基于所述解密终端用户的用户信息和所述解密秘钥文件对所述经加密的磁盘进行解密。
根据本发明第一方面的方法,所述磁盘分区表表征所述待加密的磁盘的原始分区情况,在所述加密步骤中,基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密具体包括:将所述目标用户列表中各个用户的个人信息写入所述磁盘分区表的各个分区,以完成对所述磁盘分区表的覆写,使得经覆写的分区表无法表征所述原始分区情况,所述经加密的磁盘在未解密的情况下无法实现磁盘数据的访问。
根据本发明第一方面的方法,在所述加密步骤中,生成所述解密秘钥文件具体包括:在原始解密密钥中写入所述目标用户列表中各个用户的个人信息,结合所述待加密的磁盘的扇区信息来生成经加密的解密密钥作为所述解密秘钥文件,所述解密秘钥文件用于限定解密终端用户在所述目标用户列表中。
根据本发明第一方面的方法,在所述解密步骤中,校验所述解密终端用户是否在所述目标用户列表中:若是,则利用所述解密终端用户的用户信息对所述解密秘钥文件进行解密以获取所述原始解密密钥,并利用所述原始解密密钥和所述解密终端用户的用户信息对所述经加密的磁盘进行解密,以访问所述磁盘数据;若否,则校验不通过,拒绝所述解密终端用户对所述磁盘数据的访问。
根据本发明第一方面的方法,在所述解密步骤中,利用所述原始解密密钥和所述解密终端用户的用户信息对所述经加密的磁盘进行解密具体包括:判断所述解密终端用户的用户信息是否与在所述加密过程中写入所述磁盘分区表的各个分区中的所述目标用户列表中一个用户的个人信息一致,若是,则利用所述原始解密密钥完成对所述经加密的磁盘的解密,以访问所述磁盘数据,若否,则拒绝所述解密终端用户对所述磁盘数据的访问。
根据本发明第一方面的方法,所述方法还包括:在所述加密步骤中启用动态配置,使得在所述解密步骤中,所述解密终端用户使用的服务器基于所述解密秘钥文件动态生成解密口令,所述解密终端用户利用所述解密口令来完成动态验证。
根据本发明第一方面的方法,所述方法中使用的磁盘包括mbr格式和/或gpt格式的磁盘。
本发明第二方面公开了一种基于磁盘分区加密的数据防泄漏系统。所述系统包括:加密模块,被配置为:获取待加密的磁盘、所述待加密的磁盘的磁盘分区表、具有所述待加密的磁盘上的数据的访问权限的目标用户列表,以基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密,并同时生成经加密的磁盘的解密秘钥文件;解密模块,被配置为:获取所述经加密的磁盘、所述解密秘钥文件、解密终端用户,以基于所述解密终端用户的用户信息和所述解密秘钥文件对所述经加密的磁盘进行解密。
根据本发明第二方面的系统,所述磁盘分区表表征所述待加密的磁盘的原始分区情况,所述加密模块具体被配置为,利用如下方式对所述待加密的磁盘进行加密:将所述目标用户列表中各个用户的个人信息写入所述磁盘分区表的各个分区,以完成对所述磁盘分区表的覆写,使得经覆写的分区表无法表征所述原始分区情况,所述经加密的磁盘在未解密的情况下无法实现磁盘数据的访问。
根据本发明第二方面的系统,所述加密模块具体被配置为,利用如下方式生成所述解密秘钥文件:在原始解密密钥中写入所述目标用户列表中各个用户的个人信息,结合所述待加密的磁盘的扇区信息来生成经加密的解密密钥作为所述解密秘钥文件,所述解密秘钥文件用于限定解密终端用户在所述目标用户列表中。
根据本发明第二方面的系统,所述解密模块具体被配置为,校验所述解密终端用户是否在所述目标用户列表中:若是,则利用所述解密终端用户的用户信息对所述解密秘钥文件进行解密以获取所述原始解密密钥,并利用所述原始解密密钥和所述解密终端用户的用户信息对所述经加密的磁盘进行解密,以访问所述磁盘数据;若否,则校验不通过,拒绝所述解密终端用户对所述磁盘数据的访问。
根据本发明第二方面的系统,所述解密模块具体被配置为,利用如下方式对所述经加密的磁盘进行解密具体包括:判断所述解密终端用户的用户信息是否与在所述加密过程中写入所述磁盘分区表的各个分区中的所述目标用户列表中一个用户的个人信息一致,若是,则利用所述原始解密密钥完成对所述经加密的磁盘的解密,以访问所述磁盘数据,若否,则拒绝所述解密终端用户对所述磁盘数据的访问。
根据本发明第二方面的系统,所述加密模块还被配置为,启用动态配置,使得所述解密模块调用所述解密终端用户使用的服务器基于所述解密秘钥文件动态生成解密口令,所述解密终端用户利用所述解密口令来完成动态验证。
根据本发明第二方面的系统,以上使用的磁盘包括mbr格式和/或gpt格式的磁盘。
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明第一方面所述的一种基于磁盘分区加密的数据防泄漏方法中的步骤。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本发明第一方面所述的一种基于磁盘分区加密的数据防泄漏方法中的步骤。
综上,本发明的技术方案解决了对海量的、超大的文件的防泄漏保护难题;降低了使用电脑的性能门槛,在电脑性能配置不足的情况下,可以完成对大容量磁盘文件的防泄漏保护;并且针对于传统的防泄漏手段漫长的加密解密时间,可以在较短时间内完成操作,在磁盘容量进一步增加的情况下,加密/解密操作依然可以在短时间内完成。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的一种基于磁盘分区加密的数据防泄漏方法的流程图;
图2a为根据本发明实施例的加密步骤的流程图;
图2b为根据本发明实施例的解密步骤的流程图;
图3为根据本发明实施例的一种基于磁盘分区加密的数据防泄漏系统的结构图;
图4为根据本发明实施例的一种电子设备的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明第一方面公开了一种基于磁盘分区加密的数据防泄漏方法。图1为根据本发明实施例的一种基于磁盘分区加密的数据防泄漏方法的流程图;如图1所示,所述方法包括:
加密步骤:获取待加密的磁盘、所述待加密的磁盘的磁盘分区表、具有所述待加密的磁盘上的数据的访问权限的目标用户列表,以基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密,并同时生成经加密的磁盘的解密秘钥文件;
解密步骤:获取所述经加密的磁盘、所述解密秘钥文件、解密终端用户,以基于所述解密终端用户的用户信息和所述解密秘钥文件对所述经加密的磁盘进行解密。
其中,磁盘是计算机主要的存储介质,一般用来存储大量的二进制数据,并且断电后也能保持数据不丢失;根据使用情况的不同可分为两类:本地磁盘、移动磁盘。分区表是将大表的数据分成称为分区的许多小的子集,用来描述磁盘上的分区情况;若硬盘丢失分区表,数据就无法按顺序读取和写入,导致无法操作。数据防泄漏是指通过一定的技术手段,实现对重要数据的保护,减少数据泄露的风险。
在一些实施例中,所述磁盘分区表表征所述待加密的磁盘的原始分区情况,在所述加密步骤中,基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密具体包括:将所述目标用户列表中各个用户的个人信息写入所述磁盘分区表的各个分区,以完成对所述磁盘分区表的覆写,使得经覆写的分区表无法表征所述原始分区情况,所述经加密的磁盘在未解密的情况下无法实现磁盘数据的访问。
在一些实施例中,在所述加密步骤中,生成所述解密秘钥文件具体包括:在原始解密密钥中写入所述目标用户列表中各个用户的个人信息,结合所述待加密的磁盘的扇区信息来生成经加密的解密密钥作为所述解密秘钥文件,所述解密秘钥文件用于限定解密终端用户在所述目标用户列表中。
在一些实施例中,在所述解密步骤中,校验所述解密终端用户是否在所述目标用户列表中:
若是,则利用所述解密终端用户的用户信息对所述解密秘钥文件进行解密以获取所述原始解密密钥,并利用所述原始解密密钥和所述解密终端用户的用户信息对所述经加密的磁盘进行解密,以访问所述磁盘数据;
若否,则校验不通过,拒绝所述解密终端用户对所述磁盘数据的访问。
在一些实施例中,在所述解密步骤中,利用所述原始解密密钥和所述解密终端用户的用户信息对所述经加密的磁盘进行解密具体包括:判断所述解密终端用户的用户信息是否与在所述加密过程中写入所述磁盘分区表的各个分区中的所述目标用户列表中一个用户的个人信息一致,若是,则利用所述原始解密密钥完成对所述经加密的磁盘的解密,以访问所述磁盘数据,若否,则拒绝所述解密终端用户对所述磁盘数据的访问。
在一些实施例中,所述方法还包括:在所述加密步骤中启用动态配置,使得在所述解密步骤中,所述解密终端用户使用的服务器基于所述解密秘钥文件动态生成解密口令,所述解密终端用户利用所述解密口令来完成动态验证。
在一些实施例中,所述方法中使用的磁盘包括mbr格式和/或gpt格式的磁盘。
图2a为根据本发明实施例的加密步骤的流程图;图2b为根据本发明实施例的解密步骤的流程图。如图2a所示,在加密用户侧:加密用户选定需要加密的目标磁盘;选择将要使用加密磁盘的用户列表,根据实际使用情况判断是否需要启用动态解密配置;完成磁盘加密,点击导出生成解密秘钥文件。如图2b所示,在解密用户侧:选定需要解密的磁盘,指定秘钥文件;判断当前用户是否属于加密用户指定的使用目标用户;若加密用户启用了动态解密设置,则需要使用秘钥文件在服务器生成授权码;完成磁盘解密,用户可正常使用磁盘。可使用的磁盘种类包括基于早期mbr格式磁盘与gpt格式磁盘,均能够得到支持。
具体地,磁盘分区表修改过程中,通过使用将目标用户信息写入磁盘分区用于替换原有的分区信息,实现了磁盘文件保护,同时生成对应的磁盘解密秘钥文件。具体地,写入磁盘分区的信息包括但不限于上述目标用户信息,任何其他信息都可以写入并覆盖到磁盘分区,使其无法正常访问,解密时再还原被覆盖区域即可。生成解密秘钥文件时,在原始解密密钥中写入所述目标用户列表中各个用户的个人信息,结合所述待加密的磁盘的扇区信息来生成经加密的解密密钥作为所述解密秘钥文件,所述解密秘钥文件用于限定解密终端用户在所述目标用户列表中。其中,解密秘钥文件中同时包含磁盘原始信息,这部分信息先备份,备份下来后指向上述覆盖写入过程,使得磁盘无法正常使用,解密时需要用备份的原始信息进行还原,还原后,磁盘即可正常使用。
磁盘解密保护过程中,磁盘解密时通过校验操作用户信息与加密时写入的用户信息,使得只有在加密用户列表中的用户可以使用解密秘钥文件解密磁盘,其他用户无法使用秘钥文件解密磁盘。磁盘加密解密流程监控过程中,加密用户通过设置动态解密开关,在解密时使用秘钥文件在服务器生成解密口令(此时服务器完成对应的日志记录),通过口令与解密秘钥文件来解密磁盘。
替换地/附加地,在利用原有磁盘分区表来记录解密目标用户列表,用来实现指定目标用户使用的基础上;该分区表可以通过使用磁盘的其它的扇区表或者直接指定单一扇区替换,完成相同的信息记录。关于动态解密,在使用加密目标的用户信息以及磁盘的解密秘钥信息,通过服务器生成授权码完成解密的基础上;可以通过获取其它一个或多个唯一的用户信息用以替换上述信息来达到同样的效果。
本发明第二方面公开了一种基于磁盘分区加密的数据防泄漏系统。图3为根据本发明实施例的一种基于磁盘分区加密的数据防泄漏系统的结构图;如图3所示,所述系统300包括:
加密模块301,被配置为:获取待加密的磁盘、所述待加密的磁盘的磁盘分区表、具有所述待加密的磁盘上的数据的访问权限的目标用户列表,以基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密,并同时生成经加密的磁盘的解密秘钥文件;
解密模块302,被配置为:获取所述经加密的磁盘、所述解密秘钥文件、解密终端用户,以基于所述解密终端用户的用户信息和所述解密秘钥文件对所述经加密的磁盘进行解密。
根据本发明第二方面的系统,所述磁盘分区表表征所述待加密的磁盘的原始分区情况,所述加密模块301具体被配置为,利用如下方式对所述待加密的磁盘进行加密:将所述目标用户列表中各个用户的个人信息写入所述磁盘分区表的各个分区,以完成对所述磁盘分区表的覆写,使得经覆写的分区表无法表征所述原始分区情况,所述经加密的磁盘在未解密的情况下无法实现磁盘数据的访问。
根据本发明第二方面的系统,所述加密模块301具体被配置为,利用如下方式生成所述解密秘钥文件:在原始解密密钥中写入所述目标用户列表中各个用户的个人信息,结合所述待加密的磁盘的扇区信息来生成经加密的解密密钥作为所述解密秘钥文件,所述解密秘钥文件用于限定解密终端用户在所述目标用户列表中。
根据本发明第二方面的系统,所述解密模块302具体被配置为,校验所述解密终端用户是否在所述目标用户列表中:
若是,则利用所述解密终端用户的用户信息对所述解密秘钥文件进行解密以获取所述原始解密密钥,并利用所述原始解密密钥和所述解密终端用户的用户信息对所述经加密的磁盘进行解密,以访问所述磁盘数据;
若否,则校验不通过,拒绝所述解密终端用户对所述磁盘数据的访问。
根据本发明第二方面的系统,所述解密模块302具体被配置为,利用如下方式对所述经加密的磁盘进行解密具体包括:判断所述解密终端用户的用户信息是否与在所述加密过程中写入所述磁盘分区表的各个分区中的所述目标用户列表中一个用户的个人信息一致,若是,则利用所述原始解密密钥完成对所述经加密的磁盘的解密,以访问所述磁盘数据,若否,则拒绝所述解密终端用户对所述磁盘数据的访问。
根据本发明第二方面的系统,所述加密模块301还被配置为,启用动态配置,使得所述解密模块302调用所述解密终端用户使用的服务器基于所述解密秘钥文件动态生成解密口令,所述解密终端用户利用所述解密口令来完成动态验证。
根据本发明第二方面的系统,以上使用的磁盘包括mbr格式和/或gpt格式的磁盘。
本发明第三方面公开了一种电子设备。所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现本发明第一方面所述的一种基于磁盘分区加密的数据防泄漏方法中的步骤。
图4为根据本发明实施例的一种电子设备的结构图;如图4所示,电子设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该电子设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、近场通信(NFC)或其他技术实现。该电子设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该电子设备的输入装置可以是显示屏上覆盖的触摸层,也可以是电子设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图4中示出的结构,仅仅是与本公开的技术方案相关的部分的结构图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本发明第四方面公开了一种计算机可读存储介质。所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本发明第一方面所述的一种基于磁盘分区加密的数据防泄漏方法中的步骤。
综上,本发明的技术方案:(1)对目标磁盘可以快速完成加解密,实现对大海量文件、超大文件的防泄漏保护;(2)对磁盘文件保护动态审计,实现了磁盘文件加密解密的全程追溯:;(3)磁盘解密文件与磁盘本身一一对应且可分离,即磁盘仅在目标用户电脑上才能解密读取文件,其他用户拿到硬盘与秘钥文件也无法使用。具体地,通过对磁盘分区信息进行覆写以及在加密时设定使用磁盘解密的用户信息,达成只有目标用户可以使用,其他用户即便在同时获取磁盘与解密秘钥文件的情况下,也无法读取磁盘文件的技术效果。
本发明的有益效果还包括:可以快速、有效的完成海量的、超大的文件的防泄漏保护;相比较于传统加密手段,加密速度很大程度上依赖于电脑性能,本发明降低了对电脑的性能需求;加密对象更加精准,可以直接指定目标用户使用;磁盘加解密可追溯,能够记录每次的加密磁盘信息,加密用户信息与目标用户信息;磁盘、解密秘钥文件、授权码、用户信息缺一不可,加密更牢固;客户端无需与服务器实时交换信息,客户端离线可用,秘钥文件与磁盘刻分别传输,使用更加灵活。
请注意,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于磁盘分区加密的数据防泄漏方法,其特征在于,所述方法包括:
加密步骤:获取待加密的磁盘、所述待加密的磁盘的磁盘分区表、具有所述待加密的磁盘上的数据的访问权限的目标用户列表,以基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密,并同时生成经加密的磁盘的解密秘钥文件;
解密步骤:获取所述经加密的磁盘、所述解密秘钥文件、解密终端用户,以基于所述解密终端用户的用户信息和所述解密秘钥文件对所述经加密的磁盘进行解密。
2.根据权利要求1所述的一种基于磁盘分区加密的数据防泄漏方法,其特征在于,所述磁盘分区表表征所述待加密的磁盘的原始分区情况,在所述加密步骤中,基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密具体包括:将所述目标用户列表中各个用户的个人信息写入所述磁盘分区表的各个分区,以完成对所述磁盘分区表的覆写,使得经覆写的分区表无法表征所述原始分区情况,所述经加密的磁盘在未解密的情况下无法实现磁盘数据的访问。
3.根据权利要求2所述的一种基于磁盘分区加密的数据防泄漏方法,其特征在于,在所述加密步骤中,生成所述解密秘钥文件具体包括:在原始解密密钥中写入所述目标用户列表中各个用户的个人信息,结合所述待加密的磁盘的扇区信息来生成经加密的解密密钥作为所述解密秘钥文件,所述解密秘钥文件用于限定解密终端用户在所述目标用户列表中。
4.根据权利要求3所述的一种基于磁盘分区加密的数据防泄漏方法,其特征在于,在所述解密步骤中,校验所述解密终端用户是否在所述目标用户列表中:
若是,则利用所述解密终端用户的用户信息对所述解密秘钥文件进行解密以获取所述原始解密密钥,并利用所述原始解密密钥和所述解密终端用户的用户信息对所述经加密的磁盘进行解密,以访问所述磁盘数据;
若否,则校验不通过,拒绝所述解密终端用户对所述磁盘数据的访问。
5.根据权利要求4所述的一种基于磁盘分区加密的数据防泄漏方法,其特征在于,在所述解密步骤中,利用所述原始解密密钥和所述解密终端用户的用户信息对所述经加密的磁盘进行解密具体包括:判断所述解密终端用户的用户信息是否与在所述加密过程中写入所述磁盘分区表的各个分区中的所述目标用户列表中一个用户的个人信息一致,若是,则利用所述原始解密密钥完成对所述经加密的磁盘的解密,以访问所述磁盘数据,若否,则拒绝所述解密终端用户对所述磁盘数据的访问。
6.根据权利要求5所述的一种基于磁盘分区加密的数据防泄漏方法,其特征在于,所述方法还包括:在所述加密步骤中启用动态配置,使得在所述解密步骤中,所述解密终端用户使用的服务器基于所述解密秘钥文件动态生成解密口令,所述解密终端用户利用所述解密口令来完成动态验证。
7.根据权利要求6所述的一种基于磁盘分区加密的数据防泄漏方法,其特征在于,所述方法中使用的磁盘包括mbr格式和/或gpt格式的磁盘。
8.一种基于磁盘分区加密的数据防泄漏系统,其特征在于,所述系统包括:
加密模块,被配置为:获取待加密的磁盘、所述待加密的磁盘的磁盘分区表、具有所述待加密的磁盘上的数据的访问权限的目标用户列表,以基于所述目标用户列表和所述磁盘分区表对所述待加密的磁盘进行加密,并同时生成经加密的磁盘的解密秘钥文件;
解密模块,被配置为:获取所述经加密的磁盘、所述解密秘钥文件、解密终端用户,以基于所述解密终端用户的用户信息和所述解密秘钥文件对所述经加密的磁盘进行解密。
9.一种电子设备,其特征在于,所述电子设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时,实现权利要求1至7中任一项所述的一种基于磁盘分区加密的数据防泄漏方法中的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现权利要求1至7中任一项所述的一种基于磁盘分区加密的数据防泄漏方法中的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210577631.4A CN115017557A (zh) | 2022-05-25 | 2022-05-25 | 一种基于磁盘分区加密的数据防泄漏方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210577631.4A CN115017557A (zh) | 2022-05-25 | 2022-05-25 | 一种基于磁盘分区加密的数据防泄漏方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115017557A true CN115017557A (zh) | 2022-09-06 |
Family
ID=83068126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210577631.4A Pending CN115017557A (zh) | 2022-05-25 | 2022-05-25 | 一种基于磁盘分区加密的数据防泄漏方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115017557A (zh) |
-
2022
- 2022-05-25 CN CN202210577631.4A patent/CN115017557A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
KR101155697B1 (ko) | 비휘발성 메모리에 데이터를 기록하고 이로부터 데이터를 판독하기 위한 데이터 화이트닝 | |
CN102208001B (zh) | 硬件支持的虚拟化密码服务 | |
CN102855452B (zh) | 基于加密组块的快速数据加密策略遵从 | |
Skillen et al. | Mobiflage: Deniable storage encryptionfor mobile devices | |
US20090164709A1 (en) | Secure storage devices and methods of managing secure storage devices | |
CN101246530A (zh) | 对一组存储设备进行数据加密和数据访问的系统和方法 | |
CN111131130B (zh) | 密钥管理方法及系统 | |
US9384355B2 (en) | Information processing apparatus with hibernation function, control method therefor, and storage medium storing control program therefor | |
CN110650191A (zh) | 一种分布式存储系统的数据读写方法 | |
US20150227755A1 (en) | Encryption and decryption methods of a mobile storage on a file-by-file basis | |
CN108491724A (zh) | 一种基于硬件的计算机接口加密装置及方法 | |
Zhang et al. | Ensuring data confidentiality via plausibly deniable encryption and secure deletion–a survey | |
JP3824317B2 (ja) | サーバ、コンピュータ装置、データ処理方法及びプログラム | |
CN113449317A (zh) | 对数据进行加密处理的方法及控制设备 | |
CN115017557A (zh) | 一种基于磁盘分区加密的数据防泄漏方法和系统 | |
CN114244565B (zh) | 密钥分发方法、装置、设备及存储介质 | |
CN106934306A (zh) | 基于硬件加密的 usb 存储设备 | |
CN106100829A (zh) | 加密存储的方法及装置 | |
CN115357930A (zh) | 数据删除方法和电子设备 | |
TWI775284B (zh) | 記憶系統、其控制方法及資訊處理系統 | |
CN110032529B (zh) | 一种内存管理方法及相关装置 | |
CN111159760A (zh) | 一种基于安全芯片的大容量存储数据隐藏和保护装置 | |
US9058295B2 (en) | Encrypt data of storage device | |
Jia et al. | MDEFTL: Incorporating multi-snapshot plausible deniability into flash translation layer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |