CN101339589B - 一种利用虚拟机技术实现信息安全的方法 - Google Patents
一种利用虚拟机技术实现信息安全的方法 Download PDFInfo
- Publication number
- CN101339589B CN101339589B CN2008101183589A CN200810118358A CN101339589B CN 101339589 B CN101339589 B CN 101339589B CN 2008101183589 A CN2008101183589 A CN 2008101183589A CN 200810118358 A CN200810118358 A CN 200810118358A CN 101339589 B CN101339589 B CN 101339589B
- Authority
- CN
- China
- Prior art keywords
- virtual machine
- computer
- user
- hard drive
- portable hard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明涉及一种利用虚拟机技术实现信息安全的方法,是一种利用虚拟硬件的方法对在虚拟平台上的数据向外传输的控制保护的方法。本发明所述方法使用的硬件包括:移动硬盘、安装光盘、绑定电脑、非绑定电脑,所述方法通过以下步骤实现:虚拟机形成的过程;虚拟机在绑定电脑中使用的过程;虚拟机在非绑定电脑中使用的过程。本发明由于使用了虚拟机,在任何一台PC机上运行的时候,都不会在本机系统中留下任何痕迹。所述方法采用了硬盘绑定措施,确保了移动硬盘的使用安全。所述方法使用了管理端装置和客户端装置,将使用者分为三个等级,好处是高级用户可以放心的将带有虚拟机的硬盘随处使用,甚至交给他人使用而不必担心其中的重要数据被他人拷贝。
Description
技术领域
本发明涉及一种利用虚拟机技术实现信息安全的方法,是一种保护信息安全的方法,是一种利用虚拟硬件的方法对在虚拟平台上的数据向外传输的控制保护的方法。
背景技术
电脑中的数据信息可以随意的传入、传出。例如,从网络上传或下载数据、向硬盘输入或输出数据、向闪盘等移动存储设备输入或输出数据。比起抄写、印刷这些传统的信息传递方式,信息或者说数据的这种快捷的传递为人们提供了极大的方便,也为图谋不轨的人盗窃他人的信息提供了方便。另外,由于软件的日益复杂,一些应用软件在运行过程中经常会在操作平台上留下痕迹,这些痕迹通过一些技术手段可以还原出曾经运行软件的重要信息。更有甚者,一些不法之徒,通过互联网或移动存储设备在他人的电脑上安装病毒程序,盗窃他人的秘密信息。这就是常说的信息安全问题。信息安全问题的另一方面是用户有时授权他人做某种具体工作,例如制作财务报表,但并不希望报表中的内容泄露出去,这是一种用户希望的主动防范措施。通常的做法是用户只能让制表者在专用的电脑上工作,而这台专用电脑是经过特殊保护处理,所有信息都不能任意下载或上传网络。即该电脑的所有对外输出接口都是封闭的,只有经过特殊授权的人才能打开该电脑的输出接口对移动存储设备下载或向网络上传数据信息。这种做法虽然可以有效防止他人窃取信息,但也在一定程度上限制了用户的使用。还有一种情况,如果用户想在他人的电脑上运行自己的程序,而不希望自己的一些重要信息(例如密码)的痕迹留在他人电脑上,防止他人非法盗用。因此需要一种方法,可以在他人电脑上运行自己的程序而不会泄露重要的信息数据。
发明内容
本发明提出一种利用虚拟机技术实现信息安全的方法,所述方法使用虚拟机技术在普通PC机的通用操作系统平台上虚拟一套计算机硬件系统,在虚拟硬件系统的基础上再安装一套操作系统,形成虚拟操作系统环境,在这个虚拟操作系统环境中运行应用软件。在虚拟机环境下虚拟操作系统与本机的操作系统完全隔离,虚拟硬件的各端口使用分级管理方式,只有特别授权的人才能通过密码打开端口,使虚拟机与网络或移动存储设备通讯。使用这种方法实现运行操作与文件上下载的分离,保证虚拟平台上的数据安全。
本发明的目的是这样实现的:一种利用虚拟机技术实现信息安全的方法,所述方法使用的硬件包括:移动硬盘、安装光盘、带有虚拟机安装程序并与装有虚拟机的硬盘互相认证的绑定电脑、没有安装程序,也没有与装有虚拟机的硬盘进行认证非绑定电脑,其特征在于所述方法通过以下步骤实现:
虚拟机形成的过程:
用于在安装光盘中生成管理端装置的步骤;
用于在移动硬盘中生成虚拟机安装装置的步骤;
虚拟机在绑定电脑中使用的过程:
用于使用安装光盘将管理端装置装入绑定电脑的步骤;
用于移动硬盘与绑定电脑连接的步骤;
用于运行管理端装置,用户登录的步骤;
用于确认用户等级,如果是高级用户或中级用户则进入“根据用户等级提取对应的虚拟机配置生成客户端装置的步骤”,如果是普通用户则进入“移动硬盘中的虚拟机安装装置将虚拟机释放到绑定电脑中的步骤”;
用于根据用户等级提取对应的虚拟机配置生成客户端装置的步骤;
用于判断移动硬盘与绑定电脑是否已绑定的步骤,如果没有绑定进入“移动硬盘与绑定电脑绑定的步骤”,如果已经绑定则进入“客户端装置安装到移动硬盘中的步骤”;
用于移动硬盘与绑定电脑绑定的步骤;
用于客户端装置安装到移动硬盘中的步骤;
用于移动硬盘中的虚拟机安装装置将虚拟机释放到绑定电脑中的步骤;
用于虚拟机启动的步骤;
用于运行客户端装置,根据用户等级对虚拟机进行配置的步骤;
用于根据用户等级的使用权限使用虚拟机的步骤;
虚拟机在非绑定电脑中使用的过程:
用于移动硬盘与非绑定电脑连接的步骤;
用于运行客户端装置的步骤;
用于用户登录的步骤;
用于移动硬盘中的虚拟机安装装置将虚拟机释放到非绑定电脑中的步骤;
用于根据用户等级对虚拟机进行配置的步骤;
用于根据用户等级的使用权限使用虚拟机的步骤。
本发明产生的有益效果是:本发明由于使用了虚拟机,操作系统在虚拟机上运行。虚拟机在任何一台PC机上运行的时候,都不会在本机系统中留下任何痕迹,确保了运行的数据安全。所述方法由于采用了硬盘绑定的措施,只有在 绑定电脑上才能运行管理端装置,确保了移动硬盘的使用安全。即使移动硬盘落入非法者手中也无法打开。所述方法由于使用了管理端装置,将使用者分为普通用户、中级用户、高级用户。普通用户只能在虚拟机中使用应用软件,无法将虚拟机中的任何数据移出虚拟机;中级用户可以修改自己的密码和普通用户的密码;高级用户可以修改所有用户的密码,可以打开虚拟机的对外通讯端口与外界通讯,可以维护虚拟机,可以查看日志。分级的好处是高级用户可以放心的将带有虚拟机的硬盘随处使用,甚至交给他人使用而不必担心其中的重要数据被他人拷贝。
附图说明
下面结合附图和实施例对本发明作进一步说明。
图1是本发明实施例一所述虚拟机形成的过程示意图;
图2是本发明实施例一所述虚拟机在绑定电脑中使用的过程示意图;
图3是本发明实施例一所述虚拟机在非绑定电脑中使用的过程示意图;
图4是本发明实施例二所述的生成管理端装置过程示意图;
图5是本发明实施例三所述普通用户在客户端装置配置过程的示意图;
图6是本发明实施例三所述中级用户在客户端装置配置过程的示意图;
图7是本发明实施例三所述高级用户在客户端装置配置过程的示意图;
图8是本发明实施例四所述备份装置的运行示意图;
图9是本发明实施例五所述恢复装置的运行示意图;
图10是本发明实施例六所述日志装置的运行示意图;
图11是本发明实施例七所述的移动硬盘与绑定电脑绑定的过程示意图。
具体实施方式
实施例一:
本实施例是一种利用虚拟技术实现信息安全的方法,所述方法使用的硬件包括:移动硬盘或者其他大容量的移动存储设备。本实施例采用专用的移动硬盘,该专用移动硬盘在硬件上与普通硬盘基本相同,只是在其中存储有虚拟机的安装装置,并加装了安全装置;存储有依据本方法所编制的安装程序的安装光盘。这个安装光盘中包含有管理端装置。一般普通的PC电脑。本实施例为叙述方便,防止混淆,将电脑分为两种,一种是绑定电脑。绑定电脑本身是一种普通的PC电脑,只是在该电脑中安装了根据本实施例所述方法编写的程序的安装程序,并且通过与上述装有虚拟机的硬盘连接并互相认证而确认的关系,而成为绑定电脑。非绑定电脑则没有安装程序,也没有与装有虚拟机的硬盘进行认证。本实施例所述方法包括三个过程:虚拟机形成的过程、虚拟机在绑定电脑上运行的过程和虚拟机在非绑定电脑上运行的过程。本实施例所述方法通过以下步骤实现:
一、虚拟机形成的过程(如图1所示):
在安装光盘中生成管理端装置的步骤。该步骤将安装程序和安装程序中关键的管理端装置形成完整的软件产品放置在安装光盘中。
在移动硬盘中生成虚拟机安装装置的步骤。在一块专用的移动硬盘中放置虚拟机安装装置。虚拟机可以是类似VMware公司的虚拟机。
这是本实施例所述方法所形成的产品的两个基本部分,一个是移动硬盘,另一个安装盘。安装光盘中有管理端装置,这个装置将发挥十分重要的作用。该装置将用户分为三个等级,并分别管理。
二、虚拟机在绑定电脑中使用的过程(如图2所示):
1.使用安装光盘将管理端装置装入绑定电脑的步骤。这一步骤中的绑定电脑 应该认为是待绑定电脑,或者说是待确认是否已经绑定的电脑。只有运行了前几个步骤后才能是真正的绑定电脑。
2.移动硬盘与绑定电脑连接的步骤。
3.运行管理端装置,用户登录的步骤。光盘中的管理端装置运行后,有一个用户登录的步骤,在第一次使用时产品通常会事先预设一个登录名和密码,不将这个登录名和密码通知用户,用户开始使用后可以修改这个登录名和密码。这个密码有密码锁,如果三次输入错误系统就会自动的锁死。
4确认用户等级,如果是高级用户或中级用户则进入“根据用户等级提取对应的虚拟机配置生成客户端装置的步骤”,如果是普通用户则进入“移动硬盘中的虚拟机安装装置将虚拟机释放到绑定电脑中的步骤”。
5.根据用户等级提取对应的虚拟机配置生成客户端装置的步骤。因为客户有高级用户、中级用户、普通用户三个等级,各个等级的配置不同,所以要生产不同的客户端装置。
6.判断移动硬盘与绑定电脑是否已绑定的步骤,如果没有绑定进入“移动硬盘与绑定电脑绑定的步骤”,如果已经绑定则进入“客户端装置安装到移动硬盘中的步骤”。
7.移动硬盘与绑定电脑绑定的步骤。所谓移动硬盘与绑定电脑绑定就是以移动硬盘的硬盘序列号为绑定电脑的确认密码。使两者之间形成系统,互相确认,使中、高级用户可以在这个移动硬盘与绑定电脑形成的系统中执行一些特殊的操作,只要保护这个系统的安全,就不用担心这些特殊操作被他人非法盗取。
8.客户端装置安装到移动硬盘中的步骤。客户端装置形成后需要安装在移动硬盘中。该移动硬盘就形成一个相对独立的系统。可以连接在任何一台电脑上 使用。这时由于客户端装置已经把所有有权使用该移动硬盘的用户进行了分级,用户只能在非绑定电脑上进行与自己权限相适应的操作。只有在绑定电脑上才能进行修改密码等的特殊的操作。
9.移动硬盘中的虚拟机安装装置将虚拟机释放到绑定电脑中的步骤。经过一系列以上的步骤,电脑与硬盘已经互相确认是绑定或非绑定电脑,也确认客户的使用权限,或者说用户的使用等级。根据这些信息,移动硬盘中的虚拟机安装装置将虚拟机释放到电脑中,这类似于一个安装虚拟机的过程。
10.虚拟机启动的步骤。虚拟机安装后就要启动,类似于启动电脑。只不过这是一个虚拟的电脑,是一个“寄生”在一台真实电脑的操作系统上的虚拟电脑。
11.运行客户端装置,根据用户等级对虚拟机进行配置的步骤。虚拟机安装后,客户端装置安装客户的等级对虚拟机进行配置,最终完成虚拟机的安装。
12.根据用户等级的使用权限使用虚拟机的步骤。用户可以在虚拟机上使用各种操作系统,并在操作系统上使用各种应用软件。
三、虚拟机在非绑定电脑中使用的过程(如图3所示):
1.移动硬盘与非绑定电脑连接的步骤。
2.运行客户端装置的步骤。
3.用户登录的步骤。收集客户信息,并给与相应的配置。
4.移动硬盘中的虚拟机安装装置将虚拟机释放到非绑定电脑中。安装虚拟机的过程。
5.根据用户等级对虚拟机进行配置的步骤;
6.根据用户等级的使用权限使用虚拟机的步骤。
本实施例所述方法的基本思路是:在一个移动硬盘中放置虚拟机安装装置,该安装装置中有类似VMware公司的虚拟机,是可以在任何操作系统平台上安装的虚拟机。安装装置中还包括其他在该虚拟机中安装的操作系统,组成一套完整的虚拟系统。虚拟系统中的操作系统可以是Windows、Linux、Unix、Mac等等。使用虚拟机的用户可以按照需要在虚拟系统的操作系统中安装各类应用软件,应用软件是类似于Word、Excel之类的软件。为确保移动硬盘的安全,本实施例还设置了移动硬盘绑定步骤。该步骤是进入移动硬盘的一道保护措施。如果第一次使用带有虚拟机的移动硬盘,需要使用安装光盘在PC机上安装管理端装置。管理端装置要确认移动硬盘是否与本台PC机是否绑定,经过绑定后该台PC机成为一台较特殊的绑定电脑了。只有该台电脑认识上述的移动硬盘,并且只有高级用户可以在这台电脑上运行管理端装置,对移动硬盘中的数据进行修改,特别是配置进行修改。
本实施例设置的管理端装置中将用户分为三种级别,安装不同级别进行配置,并将这些配置形成客户端装置。原VMware公司的虚拟机本由其自身提供的work station软件实现配置,但work station软件无操作权限限制,任何人均可控制虚拟机。而本实施例所述的客户端装置将使用者分为三种:普通用户、中级用户、高级用户。高级用户可以修改所有使用者的信息,而中级用户可修改自己的密码,以及管理中级用户。普通用户为权限最低者,无法登录入管理程序,只可登录使用虚拟机。所述的移动硬盘可以连接在任何一台电脑上。当用户要使用该移动硬盘中的应用软件进行工作时,首先运行客户端装置,确认用户的级别后才能运行虚拟机,之后在虚拟机上建立操作系统平台,再在该操作系统平台上运行应用软件。对虚拟机的配置部分,本实施例所述的客户端装 置根据用户的等级规定虚拟机所拥有的所有设备,包括网卡、USB接口、串口、并口、音频、内存大、光驱等等的使用权限,客户端装置如若设置上述设备的某个或某些为打开,则在虚拟机中将可以使用相应设备;设置为关闭,则在虚拟机中将不可使用这些设备。权限最高的高级用户可以进入配置装置,确定其他用户的使用等级。高级用户还可以为每一个中级用户或普通用户设置一个虚拟机配置,授权其使用虚拟机的某些设备。如高级用户担心某个用户拷贝虚拟机中的信息,则将这个用户设置为普通用户并将虚拟机配置为一台没有任何接口的虚拟机,使其没有任何途径可将信息传输出去。高级用户如果希望某个用户得到虚拟机中的信息则可以为该用户配置一个拥有外接接口的用户,开放虚拟机与外界的信息交流。每个用户所对应的配置文件可以使用XML编写。客户端装置将XML文件加密后放置在移动硬盘的根目录下。虚拟机启动时,虚拟机配置装置对加密的XML文件进行解密读取,生成相应的配置文件供虚拟机启动时进行配置,并在启动后将此文件从虚拟机中删除,以确保信息的安全。
本实施例所采用的XML文件举例:
(1)虚拟机设置装置的用户XML文件:
<phukbjkjyxgs>
<user name=″admin″pass=″admin″/>
<user name=″user″pass=″user″/>
</phukbjkjyxgs>
(2)虚拟机设置装置的配置XML文件
<phukbjkjyxgs>
<set name=″典型1″>
<mem name=″memsize″value=″256″/>
<drive name=″ide1:0.present″value=″FALSE″/>
<ethernet name=″ethernet0.present″value=″FALSE″/>
<sound name=″sound.present″value=″FALSE″/>
<USB name=″usb.present″value=″FALSE″/>
<COM name=″serial0.present″value=″FALSE″/>
<LPT name=″parallel0.present″value=″FALSE″/>
<dnd name=″isolation.tools.dnd.disable″value=″TRUE″/>
<copy name=″isolation.tools.copy.disable″value=″TRUE″/>
<paste name=″isolation.tools.paste.disable″value=″TRUE″/>
<introduction text=″全关闭典型1″/>
</set>
</phukbjkjyxgs>
本实施例所述管理端装置对XML文件的加密采用DES对称加解密算法,并且采用静态密钥和动态密钥相结合的方式。管理端装置部分的文件采用静态密钥,导入移动硬盘的文件采用动态密钥。动态密钥采用的是移动硬盘的物理序列号作为动态密钥,从而能保证导入移动硬盘的文件就只能在这块硬盘上用,这样可以有效地防止移动硬盘之间的对拷。管理端装置全部采用动态密钥的方式。
实施例二:
本实施例是实施一的改进,实施例一所述的在安装光盘中生成管理端装置的步骤的细化。所述的在安装光盘中生成管理端装置的步骤中的子步骤包括(如图4所示):
设置虚拟机使用用户;
根据用户的普通用户、中级用户、高级用户三个等级选取虚拟机配置;
将三个等级的用户配置进行加密,并写入客户端装置;
设置解密装置并设置用户名和用户名确认装置。
实施例三:
本实施例是实施二的改进,是实施例二所述的根据用户的普通用户、中级用户、高级用户三个等级选取虚拟机配置子步骤的细化。所述的根据用户的普通用户、中级用户、高级用户三个等级选取虚拟机配置子步骤中分步骤包括:
普通用户(如图5所示):
确认为普通用户;
关闭虚拟机的所有对外通道,包括:网卡、USB接口、串口、并口、音频、内存、光驱;
关闭备份装置、日志装置、恢复装置;
关闭密码修改控件;
中级用户(如图6所示):
确认为中级用户;
选择开放虚拟机的对外通道,包括:网卡、USB接口、串口、并口、音频、内存、光驱;
关闭备份装置、日志装置、恢复装置;
打开密码修改控件,允许该用户修改自己的密码;
高级用户(如图7所示):
确认为高级用户;
打开虚拟机的所有对外通道,包括:网卡、USB接口、串口、并口、音频、内存、光驱;
打开备份装置、恢复装置、日志装置;
打开密码修改控件,允许修改所有用户密码。
实施例四:
本实施例是实施三的改进,实施例三的细化,是关于备份装置的运行。所述的备份装置的运行包括以下小步骤(如图8所示):
选取备份路径;
确认移动硬盘的磁盘空间及确认备份文件大小;
拷贝文件。
实施例五:
本实施例是实施三的改进,实施例三的细化,是关于恢复装置的运行。所述的恢复装置运行包括以下小步骤(如图9所示):
选取要恢复的文件路径;
删除虚拟机文件;
将要恢复的文件拷贝回虚拟机目录。
实施例六:
本实施例是实施三的改进,实施例三的细化,是关于日志装置的运行。所述的日志装置的运行包括以下小步骤(如图10所示):
确认权限是否可查看日志;
选择查看管理端日志或者虚拟机登录日志;
解密日志文件并显示。
实施例七:
本实施例是实施一的改进,是实施例一所述的移动硬盘与绑定电脑绑定的步骤的细化。所述的移动硬盘与绑定电脑绑定的步骤中的子步骤(如图11所示):
设置移动硬盘物理序列号为加密算法的密钥;
解密移动硬盘信息文件;
验证移动硬盘。
Claims (7)
1.一种利用虚拟机技术实现信息安全的方法,所述方法使用的硬件包括:移动硬盘、安装光盘、带有虚拟机安装程序并与装有虚拟机的硬盘互相认证的绑定电脑、没有安装程序,也没有与装有虚拟机的硬盘进行认证的非绑定电脑,其特征在于所述方法通过以下步骤实现:
虚拟机形成的过程:
用于在安装光盘中生成管理端装置的步骤;
用于在移动硬盘中生成虚拟机安装装置的步骤;
虚拟机在绑定电脑中使用的过程:
用于使用安装光盘将管理端装置装入绑定电脑的步骤;
用于移动硬盘与绑定电脑连接的步骤;
用于运行管理端装置,用户登录的步骤;
用于确认用户等级,如果是高级用户或中级用户则进入“根据用户等级提取对应的虚拟机配置生成客户端装置的步骤”,如果是普通用户则进入“移动硬盘中的虚拟机安装装置将虚拟机释放到绑定电脑中的步骤”;
用于根据用户等级提取对应的虚拟机配置生成客户端装置的步骤;
用于判断移动硬盘与绑定电脑是否已绑定的步骤,如果没有绑定进入“移动硬盘与绑定电脑绑定的步骤”,如果已经绑定则进入“客户端装置安装到移动硬盘中的步骤”;
用于移动硬盘与绑定电脑绑定的步骤;
用于客户端装置安装到移动硬盘中的步骤;
用于移动硬盘中的虚拟机安装装置将虚拟机释放到绑定电脑中的步骤;
用于虚拟机启动的步骤;
用于运行客户端装置,根据用户等级对虚拟机进行配置的步骤;
用于根据用户等级的使用权限使用虚拟机的步骤;
虚拟机在非绑定电脑中使用的过程:
用于移动硬盘与非绑定电脑连接的步骤;
用于运行客户端装置的步骤;
用于用户登录的步骤;
用于移动硬盘中的虚拟机安装装置将虚拟机释放到非绑定电脑中的步骤;
用于根据用户等级对虚拟机进行配置的步骤;
用于根据用户等级的使用权限使用虚拟机的步骤。
2.根据权利要求1所述方法,其特征在于,所述的在安装光盘中生成管理端装置的步骤中的子步骤:
用于设置虚拟机使用用户的子步骤;
用于根据用户的普通用户、中级用户、高级用户三个等级选取虚拟机配置的子步骤;
用于将三个等级的用户配置进行加密,并写入客户端装置的子步骤;
用于设置解密装置并设置用户名和用户名确认装置的子步骤。
3.根据权利要求2所述方法,其特征在于,所述的根据用户的普通用户、中级用户、高级用户三个等级选取虚拟机配置子步骤中分步骤:
普通用户:
用于确认为普通用户分步骤;
用于关闭虚拟机的所有对外通道分步骤,包括:网卡、USB接口、串口、并口、音频、内存、光驱;
用于关闭备份装置、日志装置、恢复装置分步骤;
用于关闭密码修改控件分步骤;
中级用户:
用于确认为中级用户分步骤;
用于选择开放虚拟机的对外通道分步骤,包括:网卡、USB接口、串口、并口、音频、内存、光驱;
用于关闭备份装置、日志装置、恢复装置分步骤;
用于打开密码修改控件,允许中级用户修改自己的密码分步骤;
高级用户:
用于确认为高级用户分步骤;
用于打开虚拟机的所有对外通道,包括:网卡、USB接口、串口、并口、音频、内存、光驱分步骤;
用于打开备份装置、恢复装置、日志装置分步骤;
用于打开密码修改控件,允许修改所有用户密码分步骤。
4.根据权利要求3所述方法,其特征在于,所述的用于打开备份装置、恢复装置、日志装置分步骤中的备份装置的运行包括以下小步骤:
用于选取备份路径小步骤;
用于确认移动硬盘的磁盘空间及确认备份文件大小小步骤;
用于拷贝文件小步骤。
5.根据权利要求3所述方法,其特征在于,所述的用于打开备份装置、恢复装置、日志装置分步骤中的恢复装置运行包括以下小步骤:
用于选取要恢复的文件路径小步骤;
用于删除虚拟机文件小步骤;
用于将要恢复的文件拷贝回虚拟机目录小步骤。
6.根据权利要求3所述方法,其特征在于,所述的用于打开备份装置、恢复装置、日志装置分步骤中的日志装置的运行包括以下小步骤:
用于确认权限是否可查看日志小步骤;
用于选择查看管理端日志或者虚拟机登录日志小步骤;
用于解密日志文件并显示小步骤。
7.根据权利要求1所述方法,其特征在于,所述的移动硬盘与绑定电脑绑定的步骤中的子步骤:
用于设置移动硬盘物理序列号为加密算法的密钥的子步骤;
用于解密移动硬盘信息文件的子步骤;
用于验证移动硬盘的子步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101183589A CN101339589B (zh) | 2008-08-14 | 2008-08-14 | 一种利用虚拟机技术实现信息安全的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008101183589A CN101339589B (zh) | 2008-08-14 | 2008-08-14 | 一种利用虚拟机技术实现信息安全的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101339589A CN101339589A (zh) | 2009-01-07 |
CN101339589B true CN101339589B (zh) | 2011-09-07 |
Family
ID=40213655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101183589A Expired - Fee Related CN101339589B (zh) | 2008-08-14 | 2008-08-14 | 一种利用虚拟机技术实现信息安全的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101339589B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009060686A1 (de) * | 2009-12-29 | 2011-06-30 | Siemens Aktiengesellschaft, 80333 | Verfahren und Vorrichtung zum Betreiben einer virtuellen Maschine gemäß einer zugeordneten Rechteinformation |
CN102577315A (zh) * | 2011-12-21 | 2012-07-11 | 华为技术有限公司 | 设定用户访问虚拟机权限的方法、设备和系统 |
CN103778377B (zh) * | 2014-01-28 | 2017-08-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种终端及防止敏感信息泄露的方法 |
CN104679558B (zh) * | 2015-02-09 | 2018-07-27 | 西安酷派软件科技有限公司 | 一种多系统间的切换方法和终端 |
CN105471657B (zh) * | 2015-12-11 | 2019-12-13 | 航天恒星科技有限公司 | 一种虚拟机域间通信日志管理方法、装置及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553347A (zh) * | 2003-05-28 | 2004-12-08 | 联想(北京)有限公司 | 一种计算机数据保护方法 |
CN1591365A (zh) * | 2003-08-29 | 2005-03-09 | 联想(北京)有限公司 | 计算机安全系统及其实现方法 |
CN101131677A (zh) * | 2006-08-23 | 2008-02-27 | 联想(北京)有限公司 | 一种虚拟技术下硬盘数据的保护方法和保护系统 |
-
2008
- 2008-08-14 CN CN2008101183589A patent/CN101339589B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1553347A (zh) * | 2003-05-28 | 2004-12-08 | 联想(北京)有限公司 | 一种计算机数据保护方法 |
CN1591365A (zh) * | 2003-08-29 | 2005-03-09 | 联想(北京)有限公司 | 计算机安全系统及其实现方法 |
CN101131677A (zh) * | 2006-08-23 | 2008-02-27 | 联想(北京)有限公司 | 一种虚拟技术下硬盘数据的保护方法和保护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101339589A (zh) | 2009-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8571220B2 (en) | Method and apparatus for securing data in a memory device | |
CN102334124B (zh) | 文件的保护方法及装置 | |
US7975312B2 (en) | Token passing technique for media playback devices | |
CN100446024C (zh) | 一种电子文件保护方法及系统 | |
CN103106372A (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
CN102567688B (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
JP2011150693A (ja) | 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
CN102422590A (zh) | 数据库中加密密钥的保护 | |
WO2004034184A3 (en) | Encrypting operating system | |
KR20140000352A (ko) | 권리 객체 백업 방법 및 장치 | |
CN101908113B (zh) | 一种认证方法及认证系统 | |
CN103955654A (zh) | 基于虚拟文件系统的u盘安全存储方法 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN101339589B (zh) | 一种利用虚拟机技术实现信息安全的方法 | |
CN101833625A (zh) | 一种基于动态口令的文件及文件夹安全保护方法及系统 | |
CN103294969A (zh) | 文件系统挂载方法和装置 | |
CN103095482B (zh) | 程序开发维护系统 | |
CN1819590A (zh) | 一种用于计算机电子文档的加密方法 | |
CN101296226A (zh) | 共享总线密钥的方法及其设备 | |
CN102270182B (zh) | 基于同步用户和主机认证的加密可移动存储设备 | |
CN106650492B (zh) | 一种基于安全目录的多设备文件保护方法和装置 | |
GB2446200A (en) | Encryption system for peer-to-peer networks which relies on hash based self-encryption and mapping | |
KR20130004701A (ko) | 사용자 접근추적이 가능한 이동식 저장매체 보안 방법 | |
JP4338185B2 (ja) | ファイルの暗号化・復号方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110907 Termination date: 20120814 |