CN101098224B - 对数据文件动态加解密的方法 - Google Patents
对数据文件动态加解密的方法 Download PDFInfo
- Publication number
- CN101098224B CN101098224B CN2006100180298A CN200610018029A CN101098224B CN 101098224 B CN101098224 B CN 101098224B CN 2006100180298 A CN2006100180298 A CN 2006100180298A CN 200610018029 A CN200610018029 A CN 200610018029A CN 101098224 B CN101098224 B CN 101098224B
- Authority
- CN
- China
- Prior art keywords
- file
- key
- module
- sman
- keypoldispatch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开一种对数据文件动态加解密的方法,采用在网络环境中,通过C/S模式,管理员集中控制用户计算机中的重要文件,并由系统对其明文进行动态的加解密管理;这些重要文件只能在特定的网络环境中由服务器控制才能被阅读或修改;一旦脱离其所在的网络环境,其内容就以密文形式出现;当用户可以从其他地方拷入明文文件,但这些文件不能在系统处于敏感状态时进行修改,否则存储时,将自动转化为密文形式存放。该发明基于微软平台,只与操作系统有关而与具体应用程序无关的对数据文件进行动态的加解密,这样我们的数据文件只能工作在我们公司的网络环境中,即使数据文件泄露,也是处于密文状态,起到了保护知识产权的作用。
Description
技术领域:
本发明涉及局域网数据文件安全的技术领域,一种对数据文件动态加解密的方法。
背景技术:
随着计算机及其网络技术的进一步发展,全球信息一体化与国家安全矛盾逐步突出。从政府文件、企业工程图纸、标准操作程序到销售展示,各类文档对政府、公司的平稳有效运行是至关重要的。因此,信息安全已成为当今政府和企业安全的核心部分。提起信息安全,人们自然就会想到病毒破坏和黑客攻击。其实不然,政府和企业因信息被窃取所造成的损失远远超过病毒破坏和黑客攻击所造成的损失。据权威机构调查,三分之二以上的安全威胁来自泄密和内部人员犯罪,而非病毒和外来黑客引起。防火墙、入侵检测、隔离装置等网络安全保护对于防止外部入侵有着不可替代的作用,而对于内部泄密却显得无可奈何,真正有目的盗取或破坏信息的黑客也许正隐藏在内部,随时可能对政府和企业造成严重威胁。
我们的技术文档或者机密文件比如word文件、dwg图纸文件等都是处于明文状态,很容易被参与者传播出去并能打开使用,像现有的一些系统如中软的防水墙、任子行公司的网络安全行等都只是监控而不能阻止这种行为的发生。
发明内容:
为了解决技术文档或者机密文件比如word文件、dwg图纸文件及其它明文文件易被来自参与者泄密和内部犯罪人员传播出去并能打开使用,本发明的目的是提供一种对数据文件动态加解密的方法;该方法基于微软平台,只与操作系统有关而与具体应用程序无关的对数据文件进行动态的加解密,其数据文件只能工作在本网络环境中,即使数据文件泄露,也是处于密文状态,起到了保护知识产权的作用。
为了实现上述发明目的,本发明采用如下技术方案:
一种对数据文件动态加解密的方法,该方法是在对数据文件动态加解密系统中,由服务器对用户数据文件进行集中认证合格的方法;同时对需要保护的重要文件加解密;为了保证访问时的效率,使用了分组算法对这些文件进行加密;不同的敏感文件有不同的密钥,所有密钥均由服务器生成、分发、存储与备份;
所述对数据文件动态加解密系统包括:客户端、服务器端和交换机;
A、客户端,在安装了所述对数据文件动态加解密系统的客户端程序之后,受控于服务器端制定的策略,对客户端的敏感文件进行动态地加解密处理;功能划分如下:
a.)用户层包括:密钥分发和策略控制模块KeyPolDispatch,用于与服务器端一起用户认证、与服务器端协商每一个文件的密钥;进程监控模块DSMon,用于驱动与服务程序监控;
b.)核心层包括:文件监控驱动模块FsFilter,用于对文件读写操作进行控制,对重要文件作敏感标记,对敏感文件进行加解密;进程监控驱动模块PsMon:用于对系统打开的进程的当前状态与类别进行监控;
B、服务器端,用于策略定制和密钥的数据库管理,包括:管理模块SMan,用于对用户与客户端软件的完整性进行认证、生成、分发、存储和备份密钥,包括:文件转换、用户认证、密钥生成、密钥分发和备份存储;数据库DB,用于完成对用户信息,文件信息,密钥信息进行的存储;
C、交换机,用于通过SSL协议传输连接客户端和服务器端;
该方法包括如下步骤:
(1)服务器操作系统启动后,运行服务器端管理模块SMan与数据库DB;服务器端管理模块SMan用于监听运行于客户端的密钥分发和策略控制模块KeyPolDispatch的连接请求;
(2)用户计算机操作系统启动时,加载文件监控驱动模块FsFilter、进程监控驱动模块PsMon,并启动客户端密钥分发和策略控制模块KeyPolDispatch、进程监控模块DSMon;
(3)客户端密钥分发和策略控制模块KeyPolDispatch与服务器端管理模块SMan建立SSL连接,协商会话密钥;
(4)用户通过密钥分发和策略控制模块KeyPolDispatch向管理模块SMan登录,密钥分发和策略控制模块KeyPolDispatch提取密钥分发和策略控制模块KeyPolDispatch、进程监控模块DSMon、文件监控驱动模块FsFilter与进程监控驱动模块PsMon的特征供管理模块SMan验证;只有验证正确后,管理模块SMan才会在以后的操作中向密钥分发和策略控制模块KeyPolDispatch发放密钥;
(5)文件监控驱动模块FsFilter监控到普通进程要打开一个敏感文件时,通知密钥分发和策略控制模块KeyPolDispatch向管理模块SMan申请该文件的密钥;
(6)管理模块SMan回传该文件的密钥,密钥分发和策略控制模块KeyPolDispatch把该密钥传递给文件监控驱动模块FsFilter;
(7)普通进程读取该文件时,文件监控驱动模块FsFilter对内容进行解密,此后,系统进入敏感状态;
(8)普通进程修改文件时,当系统处于敏感状态时,如果被修改的文件是敏感文件且密钥已在本机上,则加密存储,否则向服务器申请本文件的密钥或创建一个新的密钥与标记,然后再加密存储;
(9)当系统处于敏感状态时,如果被修改的文件不是敏感文件,文件监控驱动模块FsFilter将要求密钥分发和策略控制模块KeyPolDispatch为该被修改的文件分配加密所需的参数,加密存储,并对被修改的文件作敏感标记;
(10)关闭文件时,如果是敏感文件且密钥已在本机上,则销毁密钥;
(11)普通进程创建文件时,如果控制策略要求该普通进程所创建的文件必须密文存储时,则向管理模块SMan申请一个新的密钥;管理模块SMan生成一个新的密钥、一个唯一的文件序列号及初始值IV,管理模块SMan把新的密钥、唯一的文件序列号及初始值IV传递给密钥分发和策略控制模块KeyPolDispatch,并加密存储这些新的密钥、唯一的文件序列号及初始值IV。
由于采用上述技术方案,本发明具有如下优越性:
该一种对数据文件动态加解密的方法,基于微软平台,只与操作系统有关而与具体应用程序无关的对数据文件进行动态的加解密,用文件监控驱动是对数据文件动态加解密的实现是发明点;这样我们的数据文件只能工作在我们公司的网络环境中,即使数据文件泄露,也是处于密文状态,起到了保护知识产权的作用。
解决了网络技术的发展中全球信息一体化与国家安全矛盾逐步突出的问题,解决了政府文件、企业工程图纸、标准操作程序及各类文档的保密和平稳有效的运行;克服了来自泄密和内部犯罪人员,随时可能对政府和企业造成严重威胁。
克服了技术文档或者机密文件比如word文件、dwg图纸文件等易被参与者传播出去,并能阻止其文件打开使用的发生。
本发明在我院的重点科室得到了试用,起到了很好的保护知识产权的作用,也使我们在商业竞争中保持有利的地位。
附图说明:
图1、是数据文件动态加解密方法的系统结构框图;
图2、是数据文件动态加解密方法的工作流程图;
具体实施方式:
如图1中所示:该种对数据文件动态加解密的方法,运行在windows网络环境中,其设备由服务器端经交换机由双绞线连接每一个客户端;管理员在本系统的结构中,由服务器端制定策略,通过C/S模式,集中控制用户计算机中的重要文件,并由客户端系统对其word文件、dwg图纸文件等其它明文进行动态的加解密管理;这些重要文件只能在数据文件被动态加解密程序的特定网络环境中由服务器控制,才能被阅读或修改;一旦脱离其所在的网络环境,其内容就以密文形式出现;当用户从其他地方拷入明文的敏感文件,这些文件不能在系统处于敏感状态时进行修改,否则存储时,将自动转化为密文形式存放。
该种对数据文件动态加解密的软件,其系统结构功能的客户端,在安装了本软件的客户端程序之后,受控于服务器端制定的策略,对客户端的敏感文件进行动态地加解密处理;其客户端的功能划分如下:
a.)用户层包括:密钥分发,用于与服务器端一起用户认证、与服务器端协商每一个文件的密钥;进程监控,用于驱动与服务程序监控(DSMon);策略控制,用于与服务器端一起用户认证、与服务器端协商每一个文件的密钥。
b.)核心层包括:文件监控驱动(FsFilter),用于对文件读写操作进行控制,对重要文件作敏感标记,对敏感文件进行加解密;进程监控驱动(PsMon):用于对系统打开的进程的当前状态与类别进行监控;
密钥分发与策略控制:与服务器端一起用户认证、与服务器端协商每一个文件的密钥;驱动与服务程序监控(DSMon):每次启动时,对客户端程序的完整性进行验证。
该种对数据文件动态加解密的软件,其系统结构功能的服务器端,在安装了本软件的服务器端程序之后,用于策略的制定和密钥的数据库管理,其功能划分如下:
a.)管理程序(SMan)。用于对用户与客户端软件的完整性进行认证、生成、分发、存储和备份密钥,包括:文件转换、用户认证、密钥生成、密钥分发和备份存储;
b.)数据库(DB),用于完成用户信息,文件信息,密钥信息进行存储。
该种对数据文件动态加解密的软件,其系统结构功能的交换机,用于通过SSL协议传输连接客户端和服务器端;其SSL协议为安全套接层协议(Securesocket Layer),主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用Web Server方式;安全套接层协议(SSL)是网景公司提出的基于WEB应用的安全协议。
一种对数据文件动态加解密的方法,在本系统中,由服务器对用户数据文件进行集中认证合格的方法;同时对需要保护的重要文件加解密的方法;为了保证访问时的效率,使用了分组算法对这些文件进行加密;不同的敏感文件有不同的密钥,所以密钥均由服务器生成、分发、存储与备份;
如图2中所示:其工作流程如下:
1、在windows网络环境中,服务器操作系统启动(1)后,运行服务器端服务程序SMan与数据库DB,即通过管理请求(4)、上传当前日志(5),服务器端服务程序SMan监听KeyPolDispatch的连接请求,等待连接(2)。
2、客户端的用户计算机操作系统启动(16)时,加载文件过滤驱动程序FsFilter、PsMon,并启动客户端服务程序KeyPolDispatch、DSMon认证服务器(17)。
3、客户端服务程序KeyPolDispatch与服务器端服务程序SMan建立SSL连接,协商会话密钥,服务器端进入连接请求判断(3)。
4、当用户通过客户端的KeyPolDispatch向服务器端的服务程序SMan用户登录(6),KeyPolDispatch提取KeyPolDispatch、DSMon、FsFilter与PsMon的特征供服务器端的服务程序SMan的审核用户信息(7)验证。进入通过否(8),当验证正确后,通过,发送成功信息(9)至结束(10),服务器端的服务程序SMan才会在以后的操作中向客户端KeyPolDispatch发放密钥,即认证服务器(17)通过到加解密线程管理器(18);当验证失败后,未通过,发送失败信息(11)至结束(10),服务器端的服务程序SMan会通过客户端认证服务器(17)显示错误信息(28),经过延时(29)再次向服务器认证。
5、客户端的文件过滤监控驱动程序FsFilter(23)监控到加解密线程管理器(18)的普通进程,
当要打开一个敏感文件(19)时,通知KeyPolDispatch向服务器端的服务程序SMan申请该文件的密钥,即密钥请求(15)。
6、服务器端的服务程序SMan回传该文件的密钥,KeyPolDispatch把该密钥传递给客户端文件过滤监控程序FsFilter(23)。
7、当普通进程读取该文件时,客户端文件过滤器FsFilter(23)通过加解密线程管理器(18)对内容进行解密,此后,系统进入敏感状态;对加密文件流(20)和文件流(21)阅读。
8、当普通进程修改文件时,当系统处于敏感状态时,如果被修改的文件是敏感文件(19)且密钥已在本客户机上,则加密存储;否则向服务器申请本文件的密钥或创建一个新的密钥与标记,然后再加密存储。
9、当系统处于敏感状态时,如果被修改的文件不是敏感文件(19),经放行通过(22),由客户端的文件过滤器FsFilter(23)将要求KeyPolDispatch为其分配加密所需的参数,加密存储,并对其作敏感标记。
10、当关闭文件时,如果是敏感文件(19)且密钥已在本机上,则加解密线程管理器(18)销毁密钥。
11、当普通进程创建文件时,如果控制策略要求该普通进程所创建的文件必须密文存储时,则向服务器端的服务程序SMan申请一个新的密钥。服务程序SMan生成一个新的密钥、一个唯一的文件序列号及初始值IV,服务器端的服务程序SMan把这些值传递给KeyPolDispatch,并加密存储这些值。
如果,系统是否关机(24)是关机态,系统是否正在处理敏感文件(25),如果是,系统经延时处理至完成(26)再到结束(27)。
如果,用户在此局域网络环境中工作时,其word文件、dwg图纸文件等其它明文文件,只能在此特定网络环境中由服务器控制,才能被阅读或修改;当用户从其他地方拷入明文的敏感文件,这些文件不能在系统处于敏感状态时进行修改,否则存储时,将自动转化为密文形式存放;一旦脱离其所在的网络环境,其内容就以密文形式出现。
Claims (1)
1.一种对数据文件动态加解密的方法,其特征在于:该方法是在对数据文件动态加解密系统中,由服务器对用户数据文件进行集中认证合格的方法;同时对需要保护的重要文件加解密;为了保证访问时的效率,使用了分组算法对这些文件进行加密;不同的敏感文件有不同的密钥,所有密钥均由服务器生成、分发、存储与备份;
所述对数据文件动态加解密系统包括:客户端、服务器端和交换机;
A、客户端,在安装了所述对数据文件动态加解密系统的客户端程序之后,受控于服务器端制定的策略,对客户端的敏感文件进行动态地加解密处理;功能划分如下:
a.)用户层包括:密钥分发和策略控制模块KeyPolDispatch,用于与服务器端一起用户认证、与服务器端协商每一个文件的密钥;进程监控模块DSMon,用于驱动与服务程序监控;
b.)核心层包括:文件监控驱动模块FsFilter,用于对文件读写操作进行控制,对重要文件作敏感标记,对敏感文件进行加解密;进程监控驱动模块PsMon:用于对系统打开的进程的当前状态与类别进行监控;
B、服务器端,用于策略定制和密钥的数据库管理,包括:管理模块SMan,用于对用户与客户端软件的完整性进行认证、生成、分发、存储和备份密钥,包括:文件转换、用户认证、密钥生成、密钥分发和备份存储;数据库DB,用于完成对用户信息,文件信息,密钥信息进行的存储;
C、交换机,用于通过SSL协议传输连接客户端和服务器端;
该方法包括如下步骤:
(1)服务器操作系统启动后,运行服务器端管理模块SMan与数据库DB;服务器端管理模块SMan用于监听运行于客户端的密钥分发和策略控制模块KeyPolDispatch的连接请求;
(2)用户计算机操作系统启动时,加载文件监控驱动模块FsFilter、进程监控驱动模块PsMon,并启动客户端密钥分发和策略控制模块KeyPolDispatch、进程监控模块DSMon;
(3)客户端密钥分发和策略控制模块KeyPolDispatch与服务器端管理模块SMan建立SSL连接,协商会话密钥;
(4)用户通过密钥分发和策略控制模块KeyPolDispatch向管理模块SMan登录,密钥分发和策略控制模块KeyPolDispatch提取密钥分发和策略控制模块KeyPolDispatch、进程监控模块DSMon、文件监控驱动模块FsFilter与进程监控驱动模块PsMon的特征供管理模块SMan验证;只有验证正确后,管理模块SMan才会在以后的操作中向密钥分发和策略控制模块KeyPolDispatch发放密钥;
(5)文件监控驱动模块FsFilter监控到普通进程要打开一个敏感文件时,通知密钥分发和策略控制模块KeyPolDispatch向管理模块SMan申请该文件的密钥;
(6)管理模块SMan回传该文件的密钥,密钥分发和策略控制模块KeyPolDispatch把该密钥传递给文件监控驱动模块FsFilter;
(7)普通进程读取该文件时,文件监控驱动模块FsFilter对内容进行解密,此后,系统进入敏感状态;
(8)普通进程修改文件时,当系统处于敏感状态时,如果被修改的文件是敏感文件且密钥已在本机上,则加密存储,否则向服务器申请本文件的密钥或创建一个新的密钥与标记,然后再加密存储;
(9)当系统处于敏感状态时,如果被修改的文件不是敏感文件,文件监控驱动模块FsFilter将要求密钥分发和策略控制模块KeyPolDispatch为该被修改的文件分配加密所需的参数,加密存储,并对被修改的文件作敏感标记;
(10)关闭文件时,如果是敏感文件且密钥已在本机上,则销毁密钥;
(11)普通进程创建文件时,如果控制策略要求该普通进程所创建的文件必须密文存储时,则向管理模块SMan申请一个新的密钥;管理模块SMan生成一个新的密钥、一个唯一的文件序列号及初始值IV,管理模块SMan把新的密钥、唯一的文件序列号及初始值IV传递给密钥分发和策略控制模块KeyPolDispatch,并加密存储这些新的密钥、唯一的文件序列号及初始值IV。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100180298A CN101098224B (zh) | 2006-06-28 | 2006-06-28 | 对数据文件动态加解密的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006100180298A CN101098224B (zh) | 2006-06-28 | 2006-06-28 | 对数据文件动态加解密的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101098224A CN101098224A (zh) | 2008-01-02 |
CN101098224B true CN101098224B (zh) | 2010-08-25 |
Family
ID=39011768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006100180298A Expired - Fee Related CN101098224B (zh) | 2006-06-28 | 2006-06-28 | 对数据文件动态加解密的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101098224B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101572698B (zh) * | 2008-04-30 | 2014-07-02 | 北京明朝万达科技有限公司 | 一种文件网络传输通用加密方法 |
CN101572659B (zh) * | 2008-04-30 | 2012-08-15 | 北京明朝万达科技有限公司 | 一种文件网络共享范围控制方法 |
CN101729550B (zh) * | 2009-11-09 | 2012-07-25 | 西北大学 | 基于透明加解密的数字内容安全防护系统及加解密方法 |
CN102609667A (zh) * | 2012-02-22 | 2012-07-25 | 浙江机电职业技术学院 | 基于过滤驱动程序的文件自动加解密系统和方法 |
CN103413100B (zh) * | 2013-08-30 | 2016-09-07 | 国家电网公司 | 文档安全防范系统 |
CN104572169B (zh) * | 2014-09-10 | 2017-10-27 | 中电科技(北京)有限公司 | 一种基于uefi的软件分发和安装系统 |
CN104506545B (zh) * | 2014-12-30 | 2017-12-22 | 北京奇安信科技有限公司 | 数据泄露防护方法及装置 |
DE102015114544A1 (de) * | 2015-08-31 | 2017-03-02 | Uniscon Universal Identity Control Gmbh | Verfahren zum sicheren und effizienten Zugriff auf Verbindungsdaten |
CN105245336B (zh) * | 2015-11-12 | 2019-01-18 | 南威软件股份有限公司 | 一种文档加密管理系统 |
CN107426151B (zh) * | 2017-03-31 | 2020-07-31 | 武汉斗鱼网络科技有限公司 | 一种文件解密方法及装置 |
CN112115493B (zh) * | 2020-09-16 | 2022-11-18 | 安徽长泰科技有限公司 | 一种基于数据采集的数据泄露的防护系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1263305A (zh) * | 1999-02-09 | 2000-08-16 | Lg电子株式会社 | 数字数据文件加密装置和方法 |
EP1324565A1 (en) * | 2001-12-12 | 2003-07-02 | Pervasive Security Systems Inc. | Method and architecture for providing access to secured data from non-secured clients |
CN1545295A (zh) * | 2003-11-17 | 2004-11-10 | 中国科学院计算技术研究所 | 一种面向用户的网络文件系统远程访问控制方法 |
-
2006
- 2006-06-28 CN CN2006100180298A patent/CN101098224B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1263305A (zh) * | 1999-02-09 | 2000-08-16 | Lg电子株式会社 | 数字数据文件加密装置和方法 |
EP1324565A1 (en) * | 2001-12-12 | 2003-07-02 | Pervasive Security Systems Inc. | Method and architecture for providing access to secured data from non-secured clients |
CN1545295A (zh) * | 2003-11-17 | 2004-11-10 | 中国科学院计算技术研究所 | 一种面向用户的网络文件系统远程访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101098224A (zh) | 2008-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
CN100568251C (zh) | 协同工作环境下涉密文档的保护方法 | |
CN109561047B (zh) | 基于密钥异地存储的加密数据存储系统及方法 | |
US8135135B2 (en) | Secure data protection during disasters | |
CN100592313C (zh) | 一种电子文档防泄密系统及实现方法 | |
US9647834B2 (en) | Systems and methods with cryptography and tamper resistance software security | |
US20020046350A1 (en) | Method and system for establishing an audit trail to protect objects distributed over a network | |
WO2003107156A2 (en) | METHOD FOR CONFIGURING AND COMMISSIONING CSMs | |
CN103490895A (zh) | 一种应用国密算法的工业控制身份认证方法及装置 | |
CN102227734A (zh) | 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序 | |
CN102156844A (zh) | 一种电子文档在线离线安全管理系统的实现方法 | |
CN101848207A (zh) | 一种基于集中控管的防信息泄密系统 | |
CN105827574A (zh) | 一种文件访问系统、方法及装置 | |
CN102170424A (zh) | 基于三级安全体系架构的移动介质安全防护系统 | |
CN101320414A (zh) | 电子文件信息安全控管系统及其方法 | |
CN107563221A (zh) | 一种用于加密数据库的认证解码安全管理系统 | |
CN104219077A (zh) | 一种中小企业信息管理系统 | |
TWI573079B (zh) | 電子文件資訊安全控管系統及其方法 | |
CN1819590A (zh) | 一种用于计算机电子文档的加密方法 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
TWI381285B (zh) | 電子檔案權限控管系統 | |
CN115221538B (zh) | 适用于财务数据的加密方法及系统 | |
CN101826964A (zh) | 支持协同工作的外发文件安全管理系统 | |
CN106650492B (zh) | 一种基于安全目录的多设备文件保护方法和装置 | |
McGowan et al. | SAN security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100825 Termination date: 20110628 |