CN100464315C - 移动存储器失泄密防护的方法和系统 - Google Patents

移动存储器失泄密防护的方法和系统 Download PDF

Info

Publication number
CN100464315C
CN100464315C CNB2006100814768A CN200610081476A CN100464315C CN 100464315 C CN100464315 C CN 100464315C CN B2006100814768 A CNB2006100814768 A CN B2006100814768A CN 200610081476 A CN200610081476 A CN 200610081476A CN 100464315 C CN100464315 C CN 100464315C
Authority
CN
China
Prior art keywords
disk
user
mobile memory
information
virtual disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2006100814768A
Other languages
English (en)
Other versions
CN101079008A (zh
Inventor
关勇
王勇
彭海林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHINA SOFTWARE AND TECHNOLOGY SERVICE Co Ltd
Original Assignee
CHINA SOFTWARE AND TECHNOLOGY SERVICE Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHINA SOFTWARE AND TECHNOLOGY SERVICE Co Ltd filed Critical CHINA SOFTWARE AND TECHNOLOGY SERVICE Co Ltd
Priority to CNB2006100814768A priority Critical patent/CN100464315C/zh
Publication of CN101079008A publication Critical patent/CN101079008A/zh
Application granted granted Critical
Publication of CN100464315C publication Critical patent/CN100464315C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种移动存储器失泄密防护的方法及实现该方法的系统。该方法利用虚拟磁盘技术,采用磁盘级加密的方法,将写入普通存储器的数据通过特殊格式的虚拟磁盘进行加密,数据以密文形式存储在移动存储器上,不论读或写数据都需要先加载虚拟磁盘。在加载虚拟磁盘的过程中,进行口令检查和用户身份认证。如果口令不正确或者系统缺乏特殊格式的虚拟磁盘驱动程序则无法加载,从而确保移动存储器中数据的安全性,达到信息失泄密防护的目的。所述的系统主要由服务器、授权中心和客户端三大模块组成。该方法和相应的系统适用于各种移动存储器,包括:闪存、移动硬盘、软盘、可擦写光盘、读卡器可以读写的存储卡等。

Description

移动存储器失泄密防护的方法和系统
技术领域
本发明涉及一种防数据泄漏的方法,特别是一种通过加密防止通过移动存储器泄漏数据的方法和系统,属于信息安全和计算机软件技术领域。
背景技术
对存储在计算机上的信息进行加密,一直是最受关注的计算机技术之一。在已知的现有技术中,有许多对计算机硬盘进行加密的方法,但一般都是通过硬件级加密实现的。例如,发明专利“计算机硬盘数据加密方法及其装置”(CN200410025825)在普通的计算机上,加装了一个硬盘数据加密装置,对计算机的硬盘和主机之间传输的数据进行加密,从而达到硬盘数据硬加密的目的。
目前,使用最为广泛的信息存储介质是各种可移动存储器,各种可移动存储器中用得最多的是闪存,而大部分闪存都没有提供加密机制,也有一些对闪存加密的技术,但仍然采用硬件级加密方法,在生产过程中将加密算法固化在闪存中。这种硬件级的加密方法存在加密算法单一不可更改的缺点,而且也无法满足用户对防数据泄密的多样化需求。其他的可移动存储介质,如软盘、移动硬盘和光盘等基本都没有加密机制,并且绝大部分的使用者特别是单位对本单位的移动存储器也没有一种很好的简便统一的管理方法。这就增加了通过移动存储器泄漏信息的风险。所以,提供一种通用的、不改变现有设备、不改变用户使用习惯的移动存储器防数据泄漏的方法具有重大而紧迫的现实意义。
发明内容
针对目前移动存储器在防数据泄漏方面存在的上述缺点和问题,本发明的目的在于提供一种移动存储器失泄密防护的方法,以及用于实现该方法的系统,该方法将普通的移动存储器采用特定格式进行格式化,制作成可信移动存储器,以软加密的方式来防止信息泄漏,这种方法适用于各种移动存储器,包括:闪存、移动硬盘、软盘、可擦写光盘、读卡器可以读写的存储卡等。
根据本发明的目的,本发明主要基于以下构思:利用虚拟磁盘技术,采用磁盘级加密的方法,将写入普通存储器的数据通过特殊格式的虚拟磁盘进行加密,数据以密文形式存储在移动存储器上,不论读或写数据都需要先加载虚拟磁盘。在加载虚拟磁盘的过程中,进行口令检查和用户身份认证。如果口令不正确或者系统缺乏特殊格式的虚拟磁盘驱动程序则无法加载,从而确保移动存储器中数据的安全性,达到信息失泄密防护的目的。
为实现上述目的,移动存储器失泄密防护的方法包括步骤:
1)根据随机口令和用户选择的授权信息,对移动存储器进行授权,形成授权信息;其中,所述的随机口令是用户指定的口令或是由系统自动选择的随机数作为默认口令;
2)将移动存储器作为虚拟磁盘的镜像文件载体,按照特定的格式进行格式化,所述的特定格式是指磁盘的头扇区除了包含必要的文件信息、用于通过随机口令生成头密钥的盐和验证标志外,还包括用头密钥加密过的磁盘密钥、用磁盘密钥加密过的授权信息和日志信息;其中,验证标志包括用于识别移动存储器格式的特征码,同时还可以包括公司ID;
其中,用于加密磁盘密钥、授权信息和日志信息(必要的时候还包括默认口令)等内容的加密算法可以采用公知的对称算法,如AES,BlowFish、CAST、Serpent、Triple DES、TwoFish等。为了提高安全性,用户也可以根据自己的需要选择自己的加密算法,通过加密系统提供的兼容第三方加密接口对上述信息进行加密。
3)通过对应于所述特定格式的虚拟磁盘驱动程序加载所述的移动存储器,加载时先判断用户输入的口令或系统默认口令是否正确,如果正确则产生一个虚拟磁盘,同时获取磁盘密钥信息,否则加载失败;其中,认证加载无论成功与否,都记录日志信息,该日志信息还可以上传给用于管理移动存储器的服务器,作为审计资料保存。
4)用所述的磁盘密钥加密写入该虚拟磁盘的数据、或者解密从虚拟磁盘读出的数据。
在上述的步骤中,所用的加密手段是采用对称加密算法,包括:AES,BlowFish、CAST、Serpent、Triple DES、TwoFish。
其中,步骤1)是在格式化虚拟磁盘之前,对移动存储器进行授权的程序,在授权过程中形成授权信息。授权信息的内容由用户自己定义,可以包括授权标志、受信对象或验证标志等信息。例如,用户可以将使用移动存储器的一些限制条件,如使用日期限制、使用次数限制、到达使用条件后的自我保护方式等作为授权标志信息,其中,自我保护方式还可以分为只读、锁定和自毁等策略。受信对象信息用于限制移动存储器的使用范围,可以采用机器标志、某特定单位内部局域网的全域ID或小组ID、甚至用户ID。其中,机器标志是指用于识别特定计算机的具有唯一性的标志,例如硬盘序列号、CPU序列号、MAC地址或GUID号等。当用户确定了上述的授权信息后,系统根据用户选择的授权信息的内容,按照图4所示的格式将移动存储器作为虚拟磁盘的载体进行格式化。图中,默认口令是在用户没有选择随机口令的情况下才有的。磁盘密钥是用头密钥加密后存储的,从授权标志开始都是用磁盘密钥加密存储的,而从盐到日志扇区偏移部分的信息可以加密也可以不加密。
本发明的另一目的在于提供一种用于实现上述方法的移动存储器失泄密防护系统,包括服务器、授权中心、客户端三大模块,其中,每个模块所包含的具体功能单元如下:
服务器用于存储客户端的用户信息、磁盘信息和日志信息,包括数据库和注册单元。其中,数据库用于存储磁盘的编号、组织结构信息和每个注册客户端的机器标志信息;注册单元用于接收客户端的注册信息,并将其存入数据库。
授权中心用于管理制作可信磁盘,具体包括:对移动存储器进行授权管理,并采用特定的格式,将移动存储器作为虚拟磁盘的载体进行格式化。授权中心还进一步包括随机数生成器、密钥生成器、用户交互单元、加密单元、受信对象获取单元、格式化单元。其中,随机数生成器根据用户选择的随机算法生成随机数;密钥生成器用于根据用户输入的口令或系统生成的默认口令来生成加密磁盘头扇区的密钥;用户交互单元接受用户输入的或随机生成的口令,接受用户对受信条件、受信对象的输入;加密单元用于根据用户选择的对称算法ID,选择相应的算法加密磁盘的头几个扇区;受信对象获取单元用于根据用户选择的受信范围,从服务器获取相应的受信对象信息;格式化单元用于将磁盘格式化成特定的格式,将标志信息、磁盘密钥、授权标志、受信对象等信息写入磁盘头几个扇区。
客户端用于监控移动存储器的变化、加卸载可信磁盘、记录加卸载日志信息,包括机器标志生成单元、注册单元、存储器监控单元、虚拟磁盘加载单元、虚拟磁盘驱动单元。其中,机器标志生成单元用于通过获取硬盘序列号、或CPU序列号、或MAC地址或GUID来生成机器标志;注册单元用于将机器标志发送到服务器保存,并接收服务器发来的用户ID、小组ID、全局ID等信息;存储器监控单元用于监控客户端主机可移动存储器的加入删除变化,以通知虚拟磁盘加载单元加载或卸载可信磁盘;虚拟磁盘加载单元用于提供虚拟磁盘驱动的应用程序接口;虚拟磁盘驱动单元用于将格式化的移动磁盘加载成虚拟磁盘,并且在加载过程中完成受信对象、受信标志的检查,记录加载日志,将写入磁盘的数据加密、读出磁盘的数据解密。
本发明的技术效果在于:普通可移动磁盘未经授权,在客户端不能使用,授权后的可信磁盘的加载认证、记录日志过程,以及向磁盘读写数据加解密过程对用户透明,既达到了保护数据的目的又达到了不改变用户使用习惯的目的。授权时对磁盘进行编号,方便了组织对磁盘的管理。可信磁盘的授权、销毁和使用情况都有日志,可在授权中心查询审计。
附图说明
图1表示实施例中部署的工作安全域的节点组织结构图;
图2表示移动存储器的使用周期示意图;
图3表示授权中心对存储器进行授权的流程示意图;
图4表示虚拟磁盘的结构示意图;
图5表示可信移动存储器的加载验证示意图。
具体实施方式
以下结合附图,通过具体的实施例详细描述本发明。在本实施例的描述中,移动存储器失泄密防护的系统将在对移动存储器失泄密防护的方法的描述中同时体现出来。
现以某单位使用的U盘为例,首先安装一台服务器和授权中心,局域网内各主机安装客户端,组成一个工作安全域,该安全域的节点组织结构图如图1所示,图中的每个节点分别具有全域ID、小组ID、用户ID和主机标志。
防止数据失泄密的移动存储器无需使用硬件级加密的特殊磁盘,只需要普通的移动存储器。如图2所示,将普通U盘进行入库登记注册后,由授权中心进行授权和格式化,即制作成只有工作安全域中的用户才能使用的可信磁盘。可信磁盘使用超限,便会根据自我保护策略进行相应的处理,如锁定,这时用户可到授权中心去重新授权或是解锁。可信磁盘如果不再使用,必须到授权中心进行注销,在授权中心的所有操作,包括入库、授权、解锁、回收、注销等都有日志记录,以便事后审计。可信磁盘在客户端的使用情况,上下载和违规使用情况,也有日志记录,方便事后审计。
为了统一管理,首先将普通U盘在授权中心上进行入库登记注册,将U盘的编号登记到服务器的数据库中,数据库中还保存着工作安全域的组织结构信息和每个注册客户端的机器标志信息。然后,由授权中心对U盘进行格式化授权,如图3所示,在授权过程中,授权中心的各个单元所执行的具体步骤如下:
1)随机数生成器根据用户选择的一种散列算法生成盐和磁盘密钥,所述的盐是指由随机口令导出的一个大密钥集合的索引。密钥生成器根据盐和随机口令,生成用于加密磁盘密钥的头密钥。其中,如果用户没有输入口令,用户交互单元将自动选择一个64位的随机数作为默认口令。
2)用户交互单元根据用户选择或自定义的使用限制条件及自毁策略,生成授权标志。授权标志信息可以是如下限制条件:在成功加载磁盘次数>10时,将磁盘设定为只读,在使用1年后,自动销毁磁盘上所有的数据;授权标志信息中还可以包含口令尝试次数和口令尝试失败后的自我保护方式,包括不加载直接退出、只读、自毁。用户可以根据实际的安全防护需要指定不同的授权标志。
3)受信对象获取单元根据用户指定的U盘的使用范围,获取有权限使用该存储器的受信对象信息,所述的受信对象信息可以是安全域节点组织结构中的任一节点的身份标识,即受信对象可以是全域ID、小组ID、用户ID中的一种或几种;受信对象也可以是主机的机器标志;机器标志可以用该主机的硬盘序列号表示,也可以用CPU序列号、MAC地址或GUID号表示。受信对象还可以是节点身份标识和机器标志的组合。
4)随机数生成器根据随机算法生成用于加密磁盘数据的磁盘密钥。
上述4个步骤不分先后。
接着,加密单元用步骤1)中生成的头密钥将磁盘密钥采用对称算法加密,并且用磁盘密钥将授权标志、受信对象及日志信息一起采用对称算法加密,生成特定格式的密文。其中,日志信息字段存储磁盘上下载信息,违规使用信息,日志信息字段的大小由用户指定,但是必须是扇区的整数倍。
最后,格式化单元按照图4所示的特定的磁盘格式,将U盘作为虚拟磁盘的载体,在每个扇区512各字节的基础上进行格式化。这样做的目的是为了保证格式化后加载的虚拟磁盘能够兼容现行的window系统所支持的文件系统。在格式化的过程中,将上述步骤中生成的密文和盐、验证标志以及其他必要的磁盘信息一起存入磁盘的头几个扇区。如图3所示,其中,验证标志是特征码和公司ID,版本号表示当前可信磁盘格式的版本和能供加载该磁盘驱动的版本号,校验码表示校验算法根据验证标志生成的一个长整数,授权ID表示该可信磁盘所属的那个授权中心的服务器IP地址,日志扇区偏移表示从磁盘头开始到日志扇区的偏移量,是512字节的整数倍;磁盘向量/密钥即磁盘密钥。磁盘的剩余空间用来存储用户数据。
按照图3所示的格式格式化后,一个普通的U盘就被制作成了可信磁盘,该可信磁盘只能在限定的受信对象范围内使用。在使用时,Windows文件系统不能直接读取该磁盘,必须由能够解析上述特定格式的虚拟磁盘驱动程序来加载该磁盘后,产生一个虚拟磁盘,Windows系统才可以正常使用这个虚拟磁盘。
有权限使用经过特殊格式化的可信磁盘的主机上安装有客户端,在安装过程中,客户端的机器标志生成单元根据机器的情况生成机器标志,保存在本地文件中;注册单元将机器标志发送给服务器,同时从服务器获取组织结构信息,保存在注册表中。以某一受信对象为例,客户端加载虚拟磁盘具体过程如图5所示:
A.存储器监控单元得到USB存储设备接入系统的消息;
B.虚拟磁盘加载单元根据验证标志判断该设备是否可信磁盘;
C.如果是可信磁盘,读出磁盘头几个扇区中以密文形式存储的数据;
D.虚拟磁盘加载单元根据口令标志位判断是否需要用户输入口令,如果不需要则从磁盘读取默认口令,如果需要则从交互界面得到口令;
E.虚拟磁盘驱动单元根据用户输入的口令或默认口令,生成用来加密头扇区的头密钥,解密出磁盘密钥和加密算法,进而解出授权标志、受信对象等字段;
F.虚拟磁盘驱动单元在加载过程中检查授权标志、受信对象;检查授权标志如果未通过,根据格式化磁盘设定的自我保护策略进行处理可信磁盘;
G.虚拟磁盘驱动单元在加载完成后,将加载结果写入日志字段。

Claims (9)

1.移动存储器失泄密防护的方法,包括步骤:
1)根据随机口令和用户选择的授权信息,对移动存储器进行授权,形成授权信息;其中,所述的随机口令是用户指定的口令或是由系统自动选择的随机数作为默认口令;
2)将移动存储器作为虚拟磁盘的镜像文件载体,按照特定的格式进行格式化,所述的特定格式是指磁盘的头扇区除了包含必要的文件信息、用于通过随机口令生成头密钥的盐和验证标志外,还包括用头密钥加密过的磁盘密钥、用磁盘密钥加密过的授权信息和日志信息;其中,验证标志包括用于识别移动存储器格式的特征码;
3)通过对应于所述特定格式的虚拟磁盘驱动程序加载所述的移动存储器,加载时先判断用户输入的口令或系统默认口令是否正确,如果正确则产生一个虚拟磁盘,同时获取磁盘密钥信息,否则加载失败;
4)用所述的磁盘密钥加密写入该虚拟磁盘的数据、或者解密从虚拟磁盘读出的数据。
2.如权利要求1所述的方法,其特征在于,所述的授权信息包括授权标志,所述的授权标志包括以下使用移动存储器的限制条件中的一种或几种:使用日期限制、使用次数限制、磁盘密级和超过使用条件后的自我保护方式。
3.如权利要求1所述的方法,其特征在于,所述的授权信息包括一个或多个用于确认使用所述的移动存储器的受信对象的信息,所述的受信对象信息是机器标志、用户ID、小组ID、全局ID中的一种或几种。
4.如权利要求3所述的方法,其特征在于,所述的机器标志是硬盘序列号、CPU序列号、MAC地址、GUID中的一种。
5.如权利要求1所述的方法,其特征在于,所述的加密磁盘密钥、授权信息和日志信息的手段是采用对称加密算法,包括:AES,BlowFish、CAST、Serpent、TripleDES、TwoFish。
6.如权利要求1至5中任一项所述的方法,其特征在于,所述的移动存储器是以下存储器中的任一种:闪存、移动硬盘、软盘、可擦写光盘、读卡器可以读写的存储卡。
7.一种可移动存储器失泄密防护的系统,包括:
服务器,用于存储客户端的用户信息、磁盘信息和日志信息,包括数据库和注册单元;所述数据库用于存储移动存储器的编号、组织结构信息和每个注册客户端的机器标志信息;所述注册单元用于接收客户端的注册信息,并存入数据库;
授权中心,用于对移动存储器进行授权管理,并采用特定格式,将移动存储器作为虚拟磁盘的载体进行格式化,所述的特定格式是指磁盘的头扇区除了包含必要的文件信息、用于通过随机口令生成头密钥的盐和验证标志外,还包括用头密钥加密过的磁盘密钥、用磁盘密钥加密过的授权信息和日志信息;其中,验证标志包括用于识别移动存储器格式的特征码;
客户端,用于监控移动存储器的变化,通过对应于所述特定格式的虚拟磁盘驱动程序加卸载可信磁盘,用所述的磁盘密钥加密写入该虚拟磁盘的数据、或者解密从虚拟磁盘读出的数据,并记录加卸载日志信息。
8.如权利要求7所述的系统,其特征在于,所述的授权中心包括:
随机数生成器,用于根据用户选择的随机算法生成随机数;
密钥生成器,用于根据用户输入的口令或系统生成的默认口令来生成加密磁盘头扇区的密钥;
用户交互单元,接受用户对受信条件、受信对象的输入;
加密单元,用于根据用户选择的对称算法ID,选择相应的算法加密磁盘的头几个扇区;
受信对象获取单元,用于根据用户选择的受信范围,从服务器获取相应的受信对象信息;
格式化单元,用于将磁盘格式化成特定的格式,将标志信息、磁盘密钥、授权标志、受信对象信息写入磁盘头几个扇区。
9.如权利要求7所述的系统,其特征在于,所述的客户端包括:
机器标志生成单元,用于通过获取硬盘序列号、或CPU序列号、或MAC地址或GUID来生成机器标志;
注册单元,用于将机器标志发送到服务器保存,并接收服务器发来的用户ID、小组ID、全局ID信息;
存储器监控单元,用于监控客户端主机可移动存储器的加入删除变化,以通知虚拟磁盘加载单元加载或卸载可信磁盘;
虚拟磁盘加载单元,用于提供虚拟磁盘驱动的应用程序接口;
虚拟磁盘驱动单元,用于将格式化的移动磁盘加载成虚拟磁盘,并且在加载过程中完成受信对象、授权标志的检查,记录加载日志,将写入磁盘的数据加密,将读出磁盘的数据解密。
CNB2006100814768A 2006-05-22 2006-05-22 移动存储器失泄密防护的方法和系统 Expired - Fee Related CN100464315C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2006100814768A CN100464315C (zh) 2006-05-22 2006-05-22 移动存储器失泄密防护的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2006100814768A CN100464315C (zh) 2006-05-22 2006-05-22 移动存储器失泄密防护的方法和系统

Publications (2)

Publication Number Publication Date
CN101079008A CN101079008A (zh) 2007-11-28
CN100464315C true CN100464315C (zh) 2009-02-25

Family

ID=38906492

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100814768A Expired - Fee Related CN100464315C (zh) 2006-05-22 2006-05-22 移动存储器失泄密防护的方法和系统

Country Status (1)

Country Link
CN (1) CN100464315C (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101539890B (zh) * 2009-04-29 2011-01-12 威盛电子股份有限公司 数据处理系统、密码管理方法及数据读取与写入方法
CN103136122A (zh) * 2011-11-23 2013-06-05 北京兴宇中科科技开发股份有限公司 一种可移动磁盘的加密方法

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101551838B (zh) * 2008-04-03 2013-01-16 锐迪科微电子(上海)有限公司 一种存储卡身份认证方法及其系统
CN101350034B (zh) * 2008-09-10 2012-05-23 普天信息技术研究院有限公司 一种移动存储设备及文件访问的方法
CN101741553B (zh) * 2008-11-04 2012-07-25 翊杰科技股份有限公司 数据保密储存与回复方法及系统
CN101694684B (zh) * 2009-10-21 2011-07-13 成都市华为赛门铁克科技有限公司 存储设备的保护方法、客户端及保护系统
CN101763318B (zh) * 2010-01-21 2013-01-02 浙江大学 一种实现数据转储的方法和装置
CN101800811B (zh) * 2010-02-02 2012-10-03 中国软件与技术服务股份有限公司 手机数据安全防护方法
CN102081575A (zh) * 2011-01-27 2011-06-01 北京深思洛克软件技术股份有限公司 虚拟磁盘存储空间的动态分配方法和装置
CN102290091B (zh) * 2011-09-02 2013-11-20 南京博同科技有限公司 一种移动硬盘日志文件的完整保护方法
CN102314572B (zh) * 2011-10-14 2014-06-18 迈普通信技术股份有限公司 应用软件的使用授权方法、注册信息文件生成方法及装置
CN102629403B (zh) * 2012-03-14 2014-07-16 深圳市紫金支点技术股份有限公司 一种基于atm设备的u盘授权方法及系统
CN102799539B (zh) * 2012-06-08 2016-12-21 湖南文盾信息技术有限公司 一种安全优盘及其数据主动防护方法
CN102752319B (zh) * 2012-07-31 2015-02-11 广州市品高软件开发有限公司 一种云计算安全访问方法、装置及系统
CN102902635B (zh) * 2012-09-29 2015-01-07 无锡华御信息技术有限公司 一种可供企业使用的安全u盘系统
CN102946427A (zh) * 2012-11-07 2013-02-27 浪潮电子信息产业股份有限公司 一种存储系统的新型注册方法
CN103632080B (zh) * 2013-11-06 2016-08-17 国家电网公司 一种基于USBKey的移动数据应用安全保护方法
CN103699848A (zh) * 2013-12-23 2014-04-02 北京哈工大计算机网络与信息安全技术研究中心 一种数据库连接信息的加密及解密方法
CN105635082A (zh) * 2014-11-12 2016-06-01 北大方正集团有限公司 动态授权方法和系统以及授权中心、授权客户端
CN104571950B (zh) * 2014-12-24 2018-03-23 中国科学院信息工程研究所 一种外设存储介质的口令鉴别方法
CN104517061B (zh) * 2015-01-16 2019-03-05 中磊电子(苏州)有限公司 加密文件系统的方法及挂载加密文件系统的方法
CN104978302B (zh) * 2015-06-24 2018-02-23 山东超越数控电子股份有限公司 一种基于tcm芯片的智能安全usb接口控制方法
CN106529308B (zh) * 2015-09-10 2020-01-31 深圳市中兴微电子技术有限公司 一种数据加密方法、装置及移动终端
CN105718824B (zh) * 2015-10-22 2019-11-05 哈尔滨安天科技股份有限公司 一种防护恶意usb设备的系统及方法
CN106302541A (zh) * 2016-10-18 2017-01-04 安徽天达网络科技有限公司 一种数据安全监管系统
CN106339622A (zh) * 2016-10-28 2017-01-18 无锡海斯凯尔医学技术有限公司 医疗设备使用控制方法及装置
CN107154848A (zh) * 2017-03-10 2017-09-12 深圳市盾盘科技有限公司 一种基于cpk认证的数据加密与存储方法及装置
CN108509812A (zh) * 2018-03-19 2018-09-07 合肥泓泉档案信息科技有限公司 档案的存储系统及存储方法
WO2020107430A1 (zh) * 2018-11-30 2020-06-04 深圳市大疆创新科技有限公司 日志存储方法、日志读取方法、智能电池、无人机
CN110457239B (zh) * 2019-07-31 2023-05-02 四川效率源信息安全技术股份有限公司 一种提取固态硬盘基本密钥的方法
CN110427765B (zh) * 2019-07-31 2023-02-03 四川效率源信息安全技术股份有限公司 一种生成固态硬盘中用户数据密钥的方法
CN113721714A (zh) * 2021-09-01 2021-11-30 盐城工学院 一种多风道散热的云储存数据库一体机
CN115168889B (zh) * 2022-09-08 2022-11-29 北京中宏立达科技发展有限公司 一种电子保密柜使用密件和保密室授权密件的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0387871A2 (en) * 1989-03-16 1990-09-19 Nec Corporation Extended memory address control system
CN1064164A (zh) * 1992-03-17 1992-09-02 湖南省科技情报所 防高级拷贝软件复制程序的软盘加密方法
CN1373424A (zh) * 2001-11-29 2002-10-09 上海格尔软件股份有限公司 在Windows环境下虚拟磁盘的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0387871A2 (en) * 1989-03-16 1990-09-19 Nec Corporation Extended memory address control system
CN1064164A (zh) * 1992-03-17 1992-09-02 湖南省科技情报所 防高级拷贝软件复制程序的软盘加密方法
CN1373424A (zh) * 2001-11-29 2002-10-09 上海格尔软件股份有限公司 在Windows环境下虚拟磁盘的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101539890B (zh) * 2009-04-29 2011-01-12 威盛电子股份有限公司 数据处理系统、密码管理方法及数据读取与写入方法
CN103136122A (zh) * 2011-11-23 2013-06-05 北京兴宇中科科技开发股份有限公司 一种可移动磁盘的加密方法

Also Published As

Publication number Publication date
CN101079008A (zh) 2007-11-28

Similar Documents

Publication Publication Date Title
CN100464315C (zh) 移动存储器失泄密防护的方法和系统
CN108053001B (zh) 电子仓单的信息安全认证方法和系统
CN1329909C (zh) 安全的单驱动器复制方法和设备
CN104247327B (zh) 使用密钥加密密钥的密码发射系统
CN1940952B (zh) 用于管理内容数据的系统和装置
CN100449561C (zh) 基于证书和透明加密的usb存储设备数据防泄密系统和方法
US20060107057A1 (en) Method and apparatus for providing television services using an authenticating television receiver device
CN101710380A (zh) 电子文件安全防护方法
US8200964B2 (en) Method and apparatus for accessing an encrypted file system using non-local keys
US9319389B2 (en) Data recording device, and method of processing data recording device
US7111165B2 (en) Key and lock device
CN101421790B (zh) 磁卡读取器系统
EP2702721B1 (en) Data recording device, host device and method of processing data recording device
JP2013255261A (ja) 鍵実装システム
CN102349077A (zh) 虚拟网络用户生成装置
CN1322431C (zh) 基于对称密钥加密保存和检索数据
US9294285B2 (en) Information recording device
CN101770559A (zh) 数据保护装置和方法
US20100042845A1 (en) Ic tag system
CN112787996B (zh) 一种密码设备管理方法及系统
US20140281570A1 (en) Method of performing an authentication process between data recording device and host device
CN101655893B (zh) 一种智能博客锁的制作、博客访问控制的方法及其系统
CN103177224A (zh) 用于终端的外接存储卡数据保护的方法及装置
US20080205654A1 (en) Method and Security System for the Secure and Unequivocal Encoding of a Security Module
CN107563226A (zh) 一种存储器控制器、处理器模块及密钥更新方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090225

Termination date: 20170522