新四季網

一種文件安全控制方法及裝置與流程

2023-07-09 03:21:46


本發明涉及電子文件處理技術,尤其涉及一種文件安全控制方法及對應的裝置。

背景技術:
隨著信息化技術的推廣,包括政府機關以及企業在內的各種大型社會組織越來越傾向於採用電子化的方式來保存自身的業務及管理數據。以企業為例,大部分企業的財務報表、員工檔案、設計圖紙、音像資料等數據通常都採用電子文件的形式予以保存。電子文件已經成為一種不可替代的數據儲存方式。電子文件相對於傳統的紙質文件的方式有著各種顯而易見的卓越優勢。比如說電子文件相對於傳統的紙質文件更容易被傳播,然而更容易被傳播意味著電子文件更容易產生信息安全的問題。如何防止文件未經內部合規程序的批准而流傳到外部是一個極具挑戰的安全工作,也是目前各種社會組織非常迫切的信息化安全需求。針對這種安全需求,目前市場上出現了一些解決方案,主要有如下幾類技術:文檔權限管理系統、主動型文件加密系統、文檔透明加解密系統。這幾類技術都可以從一定程度上解決客戶端的文件安全問題,但目前還沒有一種解決方案,在不影響用戶使用的前提下,能做到有效防止用戶計算機存放的各類保密文件的洩密。微軟公司的RMS系統是一種典型的文檔權限管理系統。RMS系統針對office類文件,使用RMS進行加密授權,無權限用戶無法打開文件。經過加密的文件離開指定的AD域網絡環境,同樣無法打開使用。然而RMS系統僅能針對office文件進行加密授權,不能對非office文件進行保護。缺乏廣泛的適用性,比如說對於一個IT企業來說,其可能有大量包括原始碼在內的有價值的商業秘密並非是採用Office文件來保存的。此外,RMS系統屬於主動加密工具,如果企業內部人員故意洩密保密文件將無法防範。億賽通文檔透明加密系統是一種典型的文檔透明加解密系統。對於需要保護的文件類型,該系統會在文件保存時對其進行強制性的加密,只要寫在磁碟上就是加密存儲的;文件生成的參與者被系統授權許可使用這些加密的文件,可以接觸操作這些內容。如果未經合法許可而帶走加密文件,這些加密文件內容將不能夠被正常打開,文件內容不會因為文件數據體的擴散而擴散。透明加密技術是近年來針對企業文件保密需求應運而生的一種文件加密技術。所謂透明,是指對文件使用者來說文件被加密是未知的。當使用者在打開或編輯指定文件時,系統將自動對未加密的文件進行加密,對已加密的文件自動解密。文件在硬碟上是密文,在內存中是明文。一旦離開使用環境,由於應用程式無法得到自動解密的服務而無法打開該文件,於是就起來保護文件內容的效果。由於文檔透明加解密系統,所有指定類型文件都是強制加密的,因此有如下缺點:文件使用過程需要進行加解密,佔用系統資源,有時候會顯著影響當前系統性能和用戶體驗,降低人員的工作效率。而且所有指定類型文件都進行了加密,影響組織內部人員與外部人員的信息交流效率。

技術實現要素:
有鑑於此,本發明提供一種文件安全控制裝置,應用於主機上,該裝置包括:加密準備單元以及加密執行單元,其中:加密準備單元,用於在發生已登錄域用戶將當前主機本地硬碟上的文件向域外複製事件時,為需要複製的當前文件獲取對應的加密密鑰;加密執行單元,用戶使用該加密密鑰對當前文件中的明文數據進行加密形成密文數據,並將與該加密密鑰對應的加密標識保存在該已加密文件的明文區中。本發明還提供一種文件安全控制方法,應用於主機上,該方法包括:步驟A、在發生已登錄域用戶將當前主機本地硬碟上的文件向域外複製事件時,為需要複製的當前文件獲取對應的加密密鑰;步驟B、使用該加密密鑰對當前文件中的明文數據進行加密形成密文數據,並將與該加密密鑰對應的加密標識保存在該已加密文件的明文區中。相對於現有技術而言,本發明通過區分複製操作的對端是否在域內,對於對端在域內的複製操作允許透明通過,對於對端在域外的複製操作則採用加密文件的方式;這種方式在保障了文件中信息安全的前提下又提高了組織內部用戶之間文件交流的效率。附圖說明圖1是本發明一種實施方式中一種文件安全控制裝置運行環境及邏輯結構框架圖。圖2是本發明一種實施方式中一種文件安全控制裝置與域內域控伺服器交互流程圖。圖3是本發明一種實施方式中文件加密處理的詳細實現流程圖。圖4是本發明一種實施方式中文件解密處理的詳細實現流程圖。具體實施方式域控技術在各種社會組織部署的網絡中已經被廣泛應用。本發明基於域控技術來提出一種更加高效且安全的文件處理機制來滿足用戶對於信息安全問題上的各種嚴苛要求。在以下描述中將以基於LDAP協議的AD(activedirectory,活動目錄)域為例進行說明,當然本發明並不排除其他的實現方式。在一種軟體實施方式中,本發明提供一種文件安全控制裝置。請參考圖1,該裝置作為一個客戶端程序運行在用戶主機上,用戶主機的基本硬體架構包括CPU、內存、輸入輸入設備、非易失性存儲器(例如硬碟)以及其他硬體。該文件安全控制裝置可與域內的域控伺服器配合工作。從邏輯上來看,該裝置包括:配置管理單元、加密準備單元、加密執行單元、解密準備單元以及解密執行單元。該裝置對文件一般的加密處理流程包括以下步驟:步驟10,在發生已登錄域用戶將主機本地硬碟上的文件向域外複製事件時,加密準備單元獲取對應的密鑰;步驟11,加密執行單元使用該加密密鑰對該文件中的明文數據進行加密形成密文數據,並將與該加密密鑰對應的加密標識保存在該已加密文件的明文區中。該裝置對文件一般的解密處理流程包括以下步驟:步驟20,解密準備單元判斷即將複製到本地硬碟上的當前文件是否攜帶有加密標識,如果是則根據該加密文件中加密標識獲取對應的解密密鑰;步驟21,解密執行單元根據該解密密鑰對文件中的密文數據進行解密形成明文數據,並移除保存在該文件明文區中的加密標識。在本發明中,正常情況下,處於AD域內的主機本地硬碟上的文件通常是以明文形式保存的。在一種簡潔的實施方式中,假設使用當前主機的用戶登錄到AD域了,加密準備單元檢測到用戶將文件複製出去時,若此時對端也在本AD域中,那麼加密準備單元會允許該複製操作透明通過,不會將複製操作引導進入加密流程中。這樣的處理可以允許主機在域內的文件複製以明文方式進行。由於複製操作過程不涉及加密和解密操作,在文件交流比較頻繁的應用場景中,可以極大地降低主機在加密和解密上的資源消耗,節約時間,並可以顯著提升用戶體驗和用戶的工作效率。但是此時如果複製操作的對端在域外,比如是一個移動硬碟,此時加密準備單元會將複製操作掛起,先對當前文件執行加密處理,加密處理完成後再允許複製操作繼續。這樣一來,由於離開AD域的文件通常都進行了加密處理,因此即便文件因為誤操作或者惡意操作而流傳出AD域,也不會產生嚴重的信息安全隱患。如前所述,當域內計算機上的文件通過複製操作離開主機本地硬碟時該文件會被加密,當這些被加密的文件再通過複製操作回到域內計算機時,為了繼續方便該文件的使用,可以利用加密標識來獲取解密密鑰對其進行解密。加密標識存放在明文區,明文區可以是文件頭部,也可以是從數據區擴展出來的擴展區。文件明文區的加密標識可以形象地理解為一個密鑰本的索引。在解密過程中,通過該索引可以在密鑰本中獲取對應的解密密鑰,然後使用該解密密鑰對文件中的密文數據進行解密獲得明文數據。由於加密標識與密鑰的對應關係通常存放在域內的主機或者伺服器上,因此當文件離開AD域之後,由於域外缺乏這樣的對應關係,因而無法實現文件的解密,如此可確保文件的安全性。以下結合圖2、圖3以及圖4,以一個接近實際應用的示例來繼續描述該裝置在主機上電運行後執行的各種處理流程。在本發明優選的方式中,客戶端程序(指代上述文件安全控制裝置)在主機上電之後,其可以與域控伺服器交互獲取後續所需運用的一些參數。一個典型的流程如下:步驟101,配置管理單元在客戶端程序啟動後從指定的域控伺服器上獲取例外安全策略並加以保存;步驟102,配置管理單元判斷使用主機的當前用戶是否已經登錄到域上,如果是則根據該用戶SID從域控伺服器上對應獲取密鑰生成要素總集;如果否,則結束;在優選的方式中,本發明引入了安全例外策略,其主要是為了給後續文件加密過程提供更為靈活的處理選擇,當然其並不是必須的一種實現。另外,從獲取方式上來說,其也可以通過靜態配置的方式加以保存。而密鑰生成要素總集也並非必須從域控伺服器上獲取,其可以手工靜態配置,比如說一個企業中大部分計算機都分別是由一個唯一用戶使用的話,動態獲取各種密鑰生成要素並不是必須的手段。本發明所說的密鑰生成要素可以覆蓋多種可能的要素,比如說域控伺服器的GUID(GloballyUniqueIdentifier)、用戶GUID、主機名稱、用戶Email地址,甚至可能是主機MAC地址以及CPU序列號這些硬體標識。這些標識均可以作為密鑰生成要素的一種加以利用。在本發明中,密鑰生成要素分為兩種,一種是與用戶有關聯的密鑰生成要素,另一種則是與用戶無關的密鑰生成要素。比如用戶Email地址則是與用戶有關聯的,不同用戶的Email地址通常並不相同,當然如果一個企業內部有大量Email地址共用的情況,則可以放棄使用用戶Email地址。再比如說,域控伺服器的GUID則是與用戶無關的密鑰生成要素,對於多個不同用戶來說,其域控伺服器的GUID通常是相同的。域控伺服器上可以保存這些密鑰生成要素,當用戶需要獲取這些要素時,域控伺服器可以根據該用戶安全標識(SecurityIdentifier,SID,也可稱為「用戶域標識」)來獲取對應的各種密鑰生成要素然後發送給用戶加以保存,SID是用戶在域內的唯一標識,在一個AD域內,不同用戶的SID是互不相同的。在安全例外策略以及密鑰生成要數準備完成後,客戶端程序就可以開始對後續複製操作進行安全控制了。需要說明的是,本發明所說的複製操作是一個廣義的概念,其可以是簡單地從本地硬碟將文件複製到USB移動硬碟上,也可能文件共享操作,也可能是FTP上傳等操作。到底哪種複製操作需要進行安全控制,取決於開發者對複製操作的定義,定義越廣泛則安全控制就會更加嚴格。以下描述本實施方式中的加密處理流程。步驟201,在發生文件複製到非當前主機的本地磁碟事件時,加密準備單元先判斷使用當前主機的用戶是否已經登錄到AD域,如果是則轉步驟202,否則轉步驟205;步驟202,加密準備單元判斷該用戶是否符合預設的例外安全策略,如果是,則允許複製操作透明通過;否則轉步驟203;步驟203,加密準備單元繼續判斷複製操作的對端是否在本AD域內,如果是,允許複製操作透明通過;如果否則轉步驟204;步驟204,加密準備單元根據從密鑰生成要素總集中選擇至少一個密鑰生成要素來生成一個密鑰生成要素子集,轉步驟207;步驟205,加密準備單元判斷該當前主機是否符合預設的例外安全策略,如果是,則允許複製操作透明通過;否則轉步驟206;步驟206,加密準備單元禁止本次複製操作;或選定一個預設的密鑰生成要素子集,然後轉步驟207處理;步驟207,加密準備單元根據預定密鑰算法使用密鑰生成要素子集生成加密密鑰,轉步驟208處理;步驟208,加密執行單元獲取下一個待覆制的文件;步驟209,加密執行單元對該文件中的數據進行加密,並在該文件的明文區中添加加密標識;然後允許加密後的文件繼續複製操作;步驟210,加密執行單元判斷當前文件是否為本次複製操作的最後一個文件,如果是則結束,否則返回步驟208繼續選擇下一個文件。在步驟201至步驟210的處理過程中,其大致的流程可以概括如下:先判斷一次複製操作是否允許其透明通過,對於不允許透明通過的複製操作,則需要加密處理甚至禁止複製。而對於加密過程而言,也可以進行區分,如果使用當前主機的用戶已經登錄域,則可以採用一種與用戶身份有關聯的加密密鑰;如果使用當前主機的用戶沒有登錄到域,則該用戶在AD域上沒有身份,因此需要採用一種與用戶身份無關的加密密鑰。如果一個用戶沒有登錄到AD域,此時用戶將文件從本地硬碟複製出去,這種行為可能會產生一定的信息安全隱患。此時一般的處理機制分為兩種可選的方式,一種是直接禁止該複製操作,這種方式可以將安全隱患直接消除,但是靈活性稍差,畢竟這種情況下用戶複製操作仍然有可能是合規的,儘管這樣的可能性通常比較低。另一種處理方式是根據預設的密鑰生成要素子集來生成一個密鑰,對文件加密之後允許文件的複製操作繼續。這種方式相對來說比較均衡,文件經過加密之後信息安全性得到了大幅度提高,而允許複製操作通過則可以提高靈活性,避免影響工作效率的問題。值得注意的是,這個時候由於用戶沒有登錄域,也就是說對於客戶端程序而言,用戶是沒有域身份的,此時就無法選擇與用戶身份相關的密鑰生成要素。在優選的方式中,可以使用域控伺服器GUID或其他與用戶沒有關聯的密鑰生成要素來確定出密鑰生成要素子集。為了進一步提高客戶端程序的靈活性,比如說有一些特殊計算機需要經常與外部交流非加密文件。此時管理者可以針對這些特殊需求的主機做一些例外的安全策略,對於用戶沒有登錄域的情況,此時加密準備單元會判斷當前主機是否符合例外安全策略,比如說其IP位址或MAC地址是否在一個白名單內,如果是,則允許複製操作透明通過,而無需進行後續的加密處理過程。如果不在白名單內,則意味著不符合例外安全策略,則仍然要繼續後續一般的加密處理過程。如果一個用戶已經登錄到AD域,若加密準備單元判斷其本次複製操作的對端也是在本AD域內,則無需關注文件的信息安全問題,因為文件尚未離開AD域內,為了提高用戶的工作效率和使用體驗,加密準備單元會允許複製操作透明通過,免去後續消耗資源和時間的加密和解密過程。但是如果此時用戶複製操作的對端是在域外,意味著文件的信息安全很可能存在隱患,此時加密處理仍然需要進行。判斷對端在域內還是域外,可以有很多方式來實現,比如說向域控伺服器查詢對端的主機名,再比如說將該對端主機名加上AD域,嘗試與該加上後綴的主機名建立連接,如果能夠互通則說明對端在域內,否則在域外;當然如果對端不是一個主機,比如是一個U盤,則顯然不是在域內。當然這些判斷方式有很多種,甚至可能會深入到IP位址等層面去判斷;但如何判斷並不是本發明關注的重點;本領域普通技術人員可參考各種現有的協議規範加以實現。然而在進行加密處理之前,同樣可以先考慮例外安全策略。在用戶已經登錄域的情況下,仍然可能有少數用戶可能因實際工作中各種複雜原因而需要直接採用明文的方式將文件複製到域外。此時,管理者同樣可以在域控伺服器上配置針對用戶的例外安全策略,通過步驟101下發到主機上。此時加密準備單元可以優先判斷該用戶是否符合例外安全策略,比如用戶SID是否在預設白名單內,如果在則可以允許複製操作通過,免去後續的加密處理。通常大部分用戶並不會在白名單內,也就是說並不符合例外安全策略,因此大部分情況下會繼續後續加密處理。以上描述了從當前主機本地硬碟將文件複製出去時的整體處理機制。現在繼續描述加密過程中密鑰生成以及數據加密過程。在本發明優選的方式中,對於一個已經用戶登錄到AD域的情況,加密準備單元在確定密鑰生成要素子集的時候可以從密鑰生成要素總集中選擇一個或者多個密鑰生成要素,相應地,由於選擇的密鑰生成要素可能與用戶有關聯,加密執行單元在此時需要同樣將用戶的域標識(比如用戶的SID)添加到加密文件的明文區中某個指定的位置上。對於一個尚未登錄域的用戶而言,此時加密準備單元通常只能從與用戶無關的密鑰生成要素(通常已預先保存在本地)中選擇一個或者多個來生成密鑰生成要素子集。在確定了密鑰生成要素子集中的一個或多個密鑰生成要素之後,加密準備單元可以採用預定的密鑰生成算法(比如典型的哈希算法)使用該子集中的密鑰生成要素來生成加密密鑰,與用戶登錄到AD域情況不同的是,這種情況下明文區中可以不用攜帶用戶的域標識了,通常攜帶加密標識即可。請參考表1,假設採用對稱密鑰的方式,其中加密標識主要是用來表明密鑰是參考哪個密鑰生成要素子集計算出來的。由於解密方通常也擁有與表1相同的表項結構,因此,其可以通過加密標識查表確定使用哪些密鑰生成要素來計算出解密密鑰。表1在加密密鑰生成之後,可以使用該密鑰對文件數據區中的數據進行加密,這樣域外的人員即便非法獲取到該文件,其通常也沒有辦法獲取其中的數據。然而,對於被加密的文件,後續有可能會再次被複製回到AD域中,此時就需要解密。舉例來說,假設一個企業某分支機構通過VPN方式接入到總部,由於分支機構人員較少,其VPN專線帶寬可能較低,比如2Mbps這樣的帶寬。分支機構的用戶1希望總部的用戶2給其傳送大量文件,這些文件的大小可能多達幾十GB,此時雖然用戶1和用戶2都已經登錄到AD域,但是由於帶寬太小的這種客觀條件的限制。如果按照正常的方式在AD域內採用FTP等方式進行複製,這樣的複製過程雖然不涉及加密解密過程,但複製的時間非常長,若中途遇到VPN鏈路不穩定,或者遭遇VPN鏈路上其他數據流量的衝擊,很可能會的導致複製操作中斷。若採用傳統方式,用戶1和用戶2通常會採用內部安全審批的方式來請求刻錄光碟,然而在文件量非常大的情況下,整個審批流程會非常漫長,影響工作效率。在本發明中,用戶2可以採用光碟刻錄或者複製到移動硬碟的方式,現將文件轉移到可移動存儲介質上,然後通過物流快遞的方式發往分支機構。用戶2將文件複製到移動存儲介質上的時候,顯然這些文件會被加密,信息安全問題得到了有效控制,內部通常就無需繁複的審批流程。而分支機構的用戶1收到之後可以快速地通過客戶端程序快速解密或者明文形式的文件;可大大提升工作效率。值得注意的是:在上述實施方式中,加密準備單元可以始終使用相同的密鑰生成要素子集來生成加密密鑰。但是在一些安全性要求較高的場景中,對於登錄域用戶的複製操作,如果涉及到加密處理,也就是在步驟204或步驟206中,在對下一個文件進行加密時加密準備單元可以按照一些預設的動態規則來確定密鑰生成要素子集,也就是說密鑰生成要素子集將不是一個靜態的子集,可能會發生變化。舉例而言,假設預設的動態規則是一個隨機規則,那麼每次密鑰生成要素子集包括哪些密鑰生成要素是不確定的,每對一個文件進行加密就會重新選擇密鑰生成要素子集,動態地生成加密密鑰。比如說,上一次使用用戶GUID與用戶Email地址組成的子集,本次僅僅使用用戶Email作為子集,再比如說,上次使用的是域控伺服器GUID作為子集,本次使用的是域控伺服器GUID以及域控伺服器的MAC的組合作為子集。這樣一來每個文件加密密鑰都可能是不同的,破解加密文件的難度會極大幅度地提高。以下繼續介紹本實施方式中解密處理過程。步驟301,在發生文件複製到本地硬碟事件時,解密準備單元先判斷文件是否從域外複製到域內,如果不是,則允許複製操作透明通過;如果是則可能需要對文件進行解密,轉步驟302處理;步驟302,解密準備單元獲取下一個文件,然後通過文件明文區中是否包括加密標識來判斷該文件是否為加密文件,如果不是則允許針對該文件的複製操作透明通過,轉步驟303;如果是,則轉步驟304;步驟303,解密準備單元判斷該文件是否為本次複製操作的最後一個文件,如果是則結束,否則返回步驟302;步驟304,解密準備單元從加密文件的明文區中獲取加密標識以及用戶SID;步驟305,解密準備單元判斷用戶SID是否已經緩存,如果已經緩存則轉步驟309,如果沒有緩存則根據用戶SID從域控伺服器獲取與用戶SID對應的密鑰生成要素總集,並緩存該用戶SID以及對應的密鑰生成要素總集;轉步驟306;步驟306,解密準備單元根據加密標識從與該用戶SID對應的密鑰生成要素總集中確定密鑰生成要素子集;步驟307,解密準備單元根據預設密鑰生成算法使用密鑰生成要素子集生成解密密鑰,轉步驟308;步驟308,解密準備單元繼續判斷加密標識是否已經緩存,如果是,則獲取緩存中與該加密標識對應的解密密鑰,轉步驟309;否則轉步驟306;步驟309,解密執行單元使用解密密鑰對文件中的加密數據進行解密,並移除其中的用戶SID以及加密標識;然後允許複製操作繼續進行。客戶端程序在發現一個文件複製到本地硬碟時,首先其解密準備單元需要判斷本次操作是否可能會涉及到解密操作。從複製操作的兩端來看,如果複製兩端都在域內,也就是說兩端主機的用戶都登錄到AD域了,那麼來自對端的文件定然是未經過加密的,此時解密準備單元可以確定本次複製操作的所有文件都是明文文件,無需解密處理,複製操作將會被允許透明通過。同樣的道理,如果本端的用戶沒有登錄域,此時可能無法對部分文件進行解密,因為有些文件的解密過程會需要與域控伺服器交互,既然如此,此時解密準備單元可以無需關注這些文件是否為加密文件,因為文件複製進入本地磁碟通常不會引發信息安全問題,此時允許其透明通過即可。在本端已經登錄到AD域,而複製的對端(也就是複製操作的源端)並沒有登錄到AD域時,比如複製對端是一個可移動存儲介質,此時通常會涉及到解密問題。來自對端的文件可能是加密文件也可能是明文文件,甚至可能是加密文件與明文文件的組成的多個文件的組合,解密準備單元可以通過文件的明文區中是否攜帶加密標識來確定。加密標識通常會存放在一個事先約定好的欄位上,如果這個欄位為空或者數值非法,說明是一個明文文件,此時允許該文件的複製操作透明通過。如果此時該文件不是最後一個文件,則繼續選擇下一個文件,否則結束。如果下一個文件是加密文件,則需要對文件進行解密。解密分為兩種情況,一種情況是加密文件的明文區僅僅攜帶了加密標識,這說明該文件的加密密鑰是採用預設的密鑰生成要素子集生成的,而這些預設的密鑰生成要素通常與加密該文件的用戶無關,此時根據加密標識可以確定這些密鑰生成要素子集,然後用密鑰生成算法生成解密密鑰,繼而就可以由解密執行單元將文件解密了。另一種情況是,加密文件的明文區不僅攜帶有加密標識,同時還攜帶了用戶SID(通常也是存放在指定的欄位中)。這說明之前加密過程中使用了與用戶有關聯的密鑰生成要素,即生成加密密鑰的密鑰生成要素子集中至少包括了一個與用戶有關聯的密鑰生成要素。此時解密準備單元可以先根據用戶SID從域控伺服器獲取該用戶的密鑰生成要素總集,然後根據加密標識與密鑰生成要素子集之間的對應關係從該用戶的密鑰生成要素總集中確定出當前加密文件的密鑰生成要素子集。請參考表1,假設加密標識為4,用戶2在解密來自用戶1的加密文件時,首先要從域控伺服器獲取密鑰生成要素總集,然後選擇其中用戶1的GUID以及用戶1的Email地址作為密鑰生成要素子集。接下來根據密鑰生成算法使用密鑰生成要素子集生成解密密鑰。如果加密過程中未使用與用戶有關聯的密鑰生成要素,則不涉及用戶SID。為了提高解密過程的效率,在解密過程中,如果涉及用戶SID,則可以將用戶SID和其對應的密鑰生成要素總集緩存起來,在解密下一個文件時,如果用戶SID已存在於緩存中,則可以從緩存中獲取到對應的密鑰生成要素總集,而無需從域控伺服器上再次獲取對應的密鑰生成要素總集。同樣的道理,在第一次處理一個加密標識的時候會生成對應的密鑰,此時可以將加密標識和對應的密鑰可以緩存起來。在解密下一個文件的時候,如果加密標識已經存在,則可以從緩存中獲取到對應的解密密鑰,而無需重新計算解密密鑰。值得注意的是,假設加密端在處理過程中如果使用動態密鑰的方式,則加密標識與對應的解密密鑰緩存可能意義較小,尤其是加密標識有很多種變化的時候,每次加密標識可能都是不一樣的。此外,考慮到一次複製操作過程中,多個加密文件可能是多個不同用戶加密形成的,此時加密標識的緩存需要緩存在對應的用戶SID下,因為不同用戶在加密文件中使用相同的加密標識時,這些相同的加密標識對應的解密密鑰是不相同的。加密標識只是表明密鑰生成要素子集中有哪些密鑰生成要素。然而這些密鑰生成要素可能是與用戶有關聯的,比如說子集是用戶Email地址,顯然大部分情況下,不同用戶Email地址互不相同,因此生成的解密密鑰也不會相同。以上所述僅為本發明的較佳實施例而已,並不用以限制本發明,凡在本發明的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本發明保護的範圍之內。

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀