CN101593261B - 计算机系统及其数据保护方法 - Google Patents
计算机系统及其数据保护方法 Download PDFInfo
- Publication number
- CN101593261B CN101593261B CN2008101661699A CN200810166169A CN101593261B CN 101593261 B CN101593261 B CN 101593261B CN 2008101661699 A CN2008101661699 A CN 2008101661699A CN 200810166169 A CN200810166169 A CN 200810166169A CN 101593261 B CN101593261 B CN 101593261B
- Authority
- CN
- China
- Prior art keywords
- computer system
- storage device
- removable formula
- formula storage
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Abstract
本发明提供一种计算机系统及其数据保护方法与机器可读取媒体,计算机系统包括一非挥发性储存媒体以及一处理单元。处理单元用以自一第一可移除式储存装置中得到一认证信息,并将该认证数据储存至该非挥发性储存媒体,并且当检测到一第二可移除式储存装置已插入且第二可移除式储存装置的一识别数据与认证信息不同时,禁止对计算机系统的数据存取。
Description
技术领域
本发明是有关于一种数据保护的系统以及方法,特别是有关于一种可防止一计算机系统中的数据被未认证使用者非法存取的数据保护系统以及方法。
背景技术
近年来,愈来愈多人使用小体积且可移除式(removable)储存装置或磁盘来将数据由一台计算机传输至另一台计算机,例如一个企业员工可以快速地将他们的工作档案储存至可移除式储存磁盘中,再将可移除式储存磁盘带回家,之后将此可移除式储存磁盘插入(plugged)他们家中的家用计算机或膝上型计算机,以存取其中储存的工作档案。
一般而言,通用串行总线(Universal serial Bus,以下简称USB)储存装置是被用来作为可移除式储存装置,使用时,只需使用者简单地将其插入至计算机系统的一USB端口中,可在几秒内很快地于计算机系统中出现一个相应此可移除式储存磁盘的新的磁盘或可移除式磁盘。
正由于USB储存装置具有不需要电池,且提供可保存大量数据的固态数据储存、提供较佳的数据传输速度、耐用性以及可移植性等的特性,使得USB储存装置变成愈来愈普及。
USB储存装置也被用来作为一个密钥装置(key device)。密钥装置可允许一个计算机系统自动地执行自我锁住,以防止一个未认证使用者非法的存取一个计算机系统中的数据。于此例中,当密钥装置由计算机系统中移除时,计算机系统将会自动地锁住,并且当密钥装置再次被插入至计算机系统时,计算机系统才可以解除锁定或被释放。然而,在这种作法中,当密钥装置被移除时,计算机系统的键盘以及鼠标也会同时被锁住,因此无法利用锁住的计算机系统来作产品的简报或展示。
发明内容
有鉴于此,本发明提供一种计算机系统,包括一接口逻辑以及一处理单元。处理单元耦接至接口逻辑,用以自一第一可移除式储存装置中得到一认证信息,并且当检测到一第二可移除式储存装置已插入且第二可移除式储存装置的一识别数据与认证信息不同时,禁止第二可移除式储存装置对计算机系统的数据存取。
本发明另提供一种用于一计算机系统的数据保护方法,其包括下列步骤。首先,自一第一可移除式储存装置中得到一认证信息。之后,于检测到一第二可移除式储存装置已插入且第二可移除式储存装置的一识别数据与认证信息不同时,禁止第二可移除式储存装置对计算机系统的数据存取。
本发明上述方法可以透过程序代码方式收录于实体媒体中。当程序代码被机器加载且执行时,机器变成用以实行本发明的装置。
附图说明
为让本发明的上述目的、特征和优点能更明显易懂,以下结合附图对本发明的具体实施方式作详细说明,其中:
图1是显示一依据本发明实施例的数据保护的系统的示意图。
图2是显示一依据本发明实施例的应用于一计算机系统的数据保护方法的流程图。
图3是显示一依据本发明另一实施例的应用于一计算机系统的数据保护方法的流程图。
图4是显示一依据本发明又一实施例的应用于一计算机系统的数据保护方法的流程图。
图5是显示一依据本发明再一实施例的应用于一计算机系统的数据保护方法的流程图。
主要组件符号说明:
100~计算机系统;
110~处理单元;
120~挥发性存储器;
130~非挥发性储存媒体;
140~连接端口;
200~可移除式储存装置;
210~控制单元;
220~闪存;
230~连接单元;
S402-S410~执行步骤;
S502-S508~执行步骤;
S602-S616~执行步骤;
S702-S710~执行步骤。
具体实施方式
图1显示一依据本发明实施例的数据保护系统的示意图。如图1所示,计算机系统100中至少包括了一处理单元110、一挥发性存储器120、一非挥发性储存媒体130以及一连接端口140(例如:USB端口)。可移除式储存装置200包括一控制单元210、一闪存220以及一连接单元230。其中,计算机系统100可包含任何具有一支持可移除式装置的连接端口及通讯协议的操作系统(operating system,OS)的装置。挥发性存储器120,例如一动态随机存取存储器(DRAM)、一静态随机存取存储器(SRAM)等等,可储存上述相关应用程序,并且可由处理单元110进行存取。非挥发性存储器130(例如:硬盘或闪存)可储存计算机系统100的数据以及储存至少一特定应用程序,称为保护程序P,用以由被插入的可移除式储存装置200中得到所需信息。保护程序P将详细说明于下。连接端口140提供一个接口(例如:一个可插入的通讯接口),用以接收可移除式储存装置200。举例来说,可移除式储存装置200可透过连接单元230来插入至计算机系统100的连接端口140。处理单元110可执行一计算机程序,用以执行一数据保护方法以防止计算机系统100中的数据被未认证使用者非法存取。计算机系统100可更包括一输入单元,例如键盘以及鼠标(未图示),用以操作计算机系统100。
控制单元210可具有一识别数据,例如一既定文字字符串”SMI”,借此可辨识并得到可移除式储存装置200的类型。闪存220可储存可移除式储存装置200的相关识别数据。举例来说,可移除式储存装置200的识别数据可包括一产品识别码、一厂商(vendor)识别码或可移除式储存装置200的序号,也可是上述这些的部分或全部组合。值得注意的是,虽然不同可移除式储存装置的产品识别码以及厂商识别码可能会相同,但是每一可移除式储存装置具有唯一的一组序号。因此,每一可移除式储存装置的识别数据不相同,也因此可借由识别数据当作一个密钥(key)来进行可移除式储存装置的辨识。可移除式储存装置200可包括任何具有存储器并且可被插入至具有一连接端口(一较佳实施例为USB端口)的计算机系统、计算器系统或电子装置,例如USB密钥装置、USB快闪磁盘、USB随身碟等等装置,但不限于此。
图2显示一依据本发明实施例的应用于一计算机系统的数据保护方法的流程图,此数据保护方法可储存于一计算机程序并且由如图1所示的计算机系统的处理单元所执行。请注意,假设初始时,计算机系统是操作于一正常状态下。请同时参见图1以及图2。首先,如步骤S402,由一第一可移除式储存装置200中撷取得到认证信息。其中,认证信息可为预储存于第一可移除式储存装置200的闪存220中的识别数据,因此可由闪存220中得到。接着,如步骤S404,检测到一第二可移除式储存装置被插入。如步骤S406,判断第二可移除式储存装置的识别数据与认证信息是否相同。若第二可移除式储存装置的识别数据与认证信息相同时(步骤S406的是),亦即插入的可移除式储存装置为原来的第一可移除式储存装置,如步骤S408,允许其对计算机系统进行存取,例如将数据复制(copy)至第一可移除式储存装置或复制第一可移除式储存装置的数据。否则,若第二可移除式储存装置的识别数据是与认证信息不相同且第一可移除式储存装置已移除时(步骤S406的否),如步骤S410,表示有非法存取发生,因此执行一特定锁定(lock)设定/功能,用以禁止对计算机系统100的存取。其中,特定锁定设定/功能可包括锁住键盘以及鼠标的设定或操作、启动屏幕保护程序、锁住整个计算机系统、强制将使用者注销、锁住复制以及粘贴功能、将网络离线以及解除烧录器的功能等等设定。于一些实施例中,若有非法存取发生时,将会执行特定操作以复制第二可移除式储存装置的指定数据。此外,任何尝试将计算机系统重启(reset)的操作也会被禁止执行。举例来说,于一实施例中,组合按键”ALT-CTRL-DELETE”将会被锁住以防止计算机系统被刻意重启。当特定锁定设定/功能被执行时,计算机系统被定义为操作于一锁住状态下。
图3显示另一依据本发明实施例的应用于一计算机系统的数据保护方法的流程图,此数据保护方法可储存于一计算机程序并且由如图1所示的计算机系统的处理单元所执行。请参见图1以及图3,先选定一第一可移除式储存装置作为密钥装置,并且将第一可移除式储存装置插入计算机系统的连接端口(步骤S502)。当检测到第一可移除式储存装置已插入时,启动一保护应用程序P以由第一可移除式储存装置中撷取得到识别数据(步骤S504)。请注意,保护应用程序P可于密钥装置(即第一可移除式储存装置)插入计算机系统100时自动地启动或由使用者手动进行启动。如前述,可移除式储存装置200的识别数据可包括,举例来说,一产品识别码、一厂商识别码或可移除式储存装置100的序号。接着,将得到的识别数据储存至非挥发性储存媒体130中,作为辨识信息(步骤S506)。此辨识数据可被用来判断一个后来插入或加入的可移除式储存装置是否是一个合法的使用者/可移除式储存装置。之后,将第一可移除式储存装置由计算机系统移除(步骤S508)。在这种情形下,计算机系统是执行于一保护模式下,并且由保护应用程序P所保护。在保护模式下,只有对保护应用程序P的移除操作会被禁止,因此使用者仍可使用计算机系统的键盘或鼠标或任何可对计算机系统进行的操作。因为保护应用程序P正被执行中,任何来自未认证或非法的可移除式储存装置对计算机系统的数据存取要求将被检测并被禁止。值得注意的是,于本实施例中,可借由锁住特定按键(例如:组合按键”ALT-CTRL-DELETE”)以避免其被按下、隐藏保护应用程序P或在窗口操作系统环境(Windows OS environment)下的工作管理员程序中产生保护应用程序P的多个复本来禁止保护应用程序P被恶意移除。
图4显示另一依据本发明实施例的应用于一计算机系统的数据保护方法的流程图,此数据保护方法可储存于一计算机程序并且由如图1所示的计算机系统的处理单元所执行。于此实施例中,假设保护应用程序P是被执行中,计算机系统的连接端口是由保护应用程序P所监控。首先,检测到一可移除式储存装置已插入或加入至计算机系统的连接端口(步骤S602)。当检测到可移除式储存装置已插入或加入至计算机系统的连接端口时,便撷取插入的可移除式储存装置的识别数据(例如产品识别码、厂商识别码以及其序号)(步骤S604)且接着判断得到的识别数据是否符合认证信息(步骤S606)。若得到的识别数据符合认证信息时,插入的可移除式储存装置将被视为认证通过的且接着再判断是否要关闭执行中的保护应用程序P(步骤S608)。若是,计算机系统离开保护模式并且将所有先前被锁住的功能解锁(步骤S610)。认证过的可移除式储存装置可允许对计算机系统进行完全地存取例如存取其数据。若否(步骤S608的否),流程结束。
若在步骤S606的判断中发现得到的识别数据不符合认证信息时(步骤S606的否),插入的可移除式储存装置将被视为未认证过的且接着将执行步骤S612至步骤S616。如步骤S612,执行既定锁定设定并启动一锁定周期计数。举例来说,键盘以及鼠标可能根据锁定设定而被锁住。接着,纪录关于插入的可移除式储存装置的信息以便进行除错(步骤S614)。关于插入的可移除式储存装置的信息可包括,例如,表示未认证过(非法)的可移除式储存装置于何时尝试插入计算机系统的连接端口的信息及其相关识别数据或类型,但不限于此。利用锁住计算机系统,可禁止非法的数据存取。因此,计算机系统内的数据可受到保护。
若锁定周期终止时,则锁住的设定/功能可以释放或解除锁定(步骤S616),同时可返回到步骤S602以持续检测是否有另一个可移除式储存装置的插入。在这种情形下,键盘以及鼠标将会解除锁住,因此使用者仍可以使用计算机系统。值得注意的是,此时保护应用程序P仍在执行,使得计算机系统仍然执行于保护模式下。然而,部分锁定功能例如组合按键”ALT-CTRL-DELETE”的锁定仍将维持锁住状态。一旦检测到另一个可移除式储存装置插入且辨识出为未认证的可移除式储存装置时,键盘以及鼠标将会再次锁住。
利用致能锁定设定/功能,当密钥装置被移除或未插入时,计算机系统将被锁住。一旦计算机系统被锁住,使用者必须插入具有正确辨识信息的密钥装置或等待锁定周期终止,才可解除计算机系统的锁定。没有正确的密钥装置,任何使用者都不可以存取计算机系统,亦即存取计算机系统的数据要求被禁止。
于一实施例中,保护应用程序P可放置于开机时被执行的一系统登录档案(system registry file)中。其中,保护应用程序P可记录计算机系统的操作模式或状态(例如:正常状态、保护状态或锁定状态)。一旦计算机系统重新开机时,系统登录档案将会再次被执行。
当执行系统登录档案时,保护应用程序P也会被执行。保护应用程序P将检查所记录的计算机系统状态以判断是否要锁住计算机系统。当记录了一个锁定状态时,既定的锁定设定(例如:锁住键盘以及鼠标的设定)将执行且计算机系统操作是于锁定状态下,防止未通过认证的非法使用者尝试关掉系统并故意地重启计算机系统而使计算机系统解除锁定状态。
图5显示另一依据本发明实施例的应用于一计算机系统的数据保护方法的流程图,此数据保护方法可储存于一计算机程序并且由如图1所示的计算机系统的处理单元所执行。于此实施例中,假设计算机系统是操作于锁定状态下并且其状态信息是由保护应用程序P记录于非挥发性储存媒体130中。如步骤S702,故意使计算机系统关机,致使计算机系统重新开机。如步骤S704,启动保护应用程序P。如步骤S706,保护应用程序P检查记录的状态信息以判断计算机系统先前是否为锁定状态。若发现计算机系统先前为锁定状态时,既定的锁定设定(例如:锁住键盘以及鼠标的设定)将被执行且启动一锁定周期计数(步骤S708)。举例来说,键盘以及鼠标可能根据锁定设定而被锁住。否则(步骤S706的否),继续开机程序(步骤S710)且流程结束。
值得注意的是,于上述实施例中虽然只考虑同时只有单一个可移除式装置插入或加入的情形,本发明也可被应用在一个以上可移除式装置插入于计算机系统的情形。在这种情形下,将先撷取并辨识每一个可移除式装置的识别数据以判断是否有任何合适的可移除式装置插入。若发现一个以上的合适的可移除式装置插入时,使用者可以从中选出一个作为密钥装置并且撷取得到其识别数据作为认证信息。于是,可接着执行本发明的应用于一计算机系统的数据保护方法,达到保护计算机系统的数据存取的目的。
依据本发明,即使移除密钥装置,仍可操作计算机系统。此外,由于密钥装置的识别数据为已知且可被预储存,因此可禁止任何来自非密钥的可移除式储存装置的数据存取要求,进而防止计算机系统中的数据被未认证的非法使用者存取或窃取。
上述说明提供数种不同实施例或应用本发明的不同方法。实例中的特定装置以及方法是用以帮助阐释本发明的主要精神及目的,当然本发明不限于此。
本发明的方法,或特定型态或其部份,可以以程序代码的型态包含于实体媒体,如软盘、光盘片、硬盘、或是任何其它机器可读取(如计算机可读取)储存媒体,其中,当程序代码被机器,如计算机加载且执行时,此机器变成用以参与本发明的装置。本发明的方法与装置也可以以程序代码型态透过一些传送媒体,如电线或电缆、光纤、或是任何传输型态进行传送,其中,当程序代码被机器,如计算机接收、加载且执行时,此机器变成用以参与本发明的装置。当在一般用途处理器实作时,程序代码结合处理器提供一操作类似于应用特定逻辑电路的独特装置。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作些许的修改和完善,因此本发明的保护范围当以权利要求书所界定的为准。
Claims (8)
1.一种计算机系统,包括:
一接口;
一输入单元;
一非挥发性储存媒体,用以储存一特定应用程序;以及
一处理单元,其耦接至该接口,当检测到一第一可移除式储存装置插入时,该处理单元启动该特定应用程序,并撷取该第一可移除式储存装置的识别数据,以得到一认证信息,在该第一可移除式储存装置被移除后,由该特定应用程序将该计算机系统置于保护模式,并禁止对该特定应用程序的移除操作,而允许该输入单元对该计算机系统的操作;并且当检测到一第二可移除式储存装置已插入且该第二可移除式储存装置的一识别数据与该认证信息不同时,禁止对该计算机系统的数据存取。
2.如权利要求1所述的计算机系统,其特征在于,当该第二可移除式储存装置的该识别数据与该认证信息不同时,该处理单元更禁止将该特定应用程序移除,并且执行至少一既定设定/操作以锁住该计算机系统。
3.一种用于一计算机系统的数据保护方法,该计算机系统包括输入单元,该方法包括下列步骤:
当检测到一第一可移除式储存装置插入时,启动一特定应用程序;
撷取该第一可移除式储存装置的识别数据,以得到认证信息;
将该第一可移除式储存装置由计算机系统移除;
由该特定应用程序将该计算机系统置于保护模式,并禁止对该特定应用程序的移除操作,而允许该输入单元对该计算机系统的操作;
以及
于检测到一第二可移除式储存装置已插入且该第二可移除式储存装置的一识别数据与该认证信息不同时,禁止对该计算机系统的数据存取。
4.如权利要求3所述的数据保护方法,其特征在于,更包括:
当该第二可移除式储存装置的该识别数据与该认证信息不同时,禁止将该特定应用程序移除;以及
执行至少一既定设定/操作以锁住该计算机系统。
5.如权利要求4所述的数据保护方法,其特征在于,该禁止将该特定应用程序移除是借由锁住特定按键以避免其被按下、隐藏该特定应用程序或产生该特定应用程序的多个复本。
6.如权利要求4所述的数据保护方法,其特征在于,该执行至少一既定设定/操作以锁住该计算机系统的步骤更包括:
禁止执行任何尝试将该计算机系统重启的操作。
7.如权利要求4所述的数据保护方法,其特征在于,更包括:
将表示该第二可移除式储存装置于何时被移除的信息以及关于该第二可移除式储存装置的信息记录于该计算机系统中。
8.如权利要求3所述的数据保护方法,其特征在于,更包括:
当该第二可移除式储存装置的该识别数据与该认证信息相同时,允许将该特定应用程序移除或对该计算机系统的数据存取。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/127,061 US8667576B2 (en) | 2008-05-27 | 2008-05-27 | Method for preventing data in a computer system from being accessed by unauthorized user |
US12/127,061 | 2008-05-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101593261A CN101593261A (zh) | 2009-12-02 |
CN101593261B true CN101593261B (zh) | 2012-11-14 |
Family
ID=41381547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008101661699A Active CN101593261B (zh) | 2008-05-27 | 2008-10-07 | 计算机系统及其数据保护方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8667576B2 (zh) |
CN (1) | CN101593261B (zh) |
TW (1) | TWI385521B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5319238B2 (ja) * | 2008-10-29 | 2013-10-16 | 真二 栗本 | 情報処理システム、情報処理装置、情報処理方法、および情報処理プログラム |
US9641606B2 (en) * | 2010-06-22 | 2017-05-02 | Blackberry Limited | Peer to peer secure synchronization between handheld devices |
US20120174212A1 (en) * | 2010-12-29 | 2012-07-05 | Microsoft Corporation | Connected account provider for multiple personal computers |
US8868898B1 (en) * | 2012-07-16 | 2014-10-21 | Robert Van Hoof | Bootable covert communications module |
WO2014062178A1 (en) * | 2012-10-17 | 2014-04-24 | Intel Corporation | Unauthorized access and/or instruction prevention, detection, and/or remediation, at least in part, by storage processor |
US10089457B2 (en) * | 2012-12-25 | 2018-10-02 | Compal Electronics, Inc. | Unlocking device to access uncertified networks |
US9585290B2 (en) | 2013-07-15 | 2017-02-28 | Skyera, Llc | High capacity storage unit |
US9600038B2 (en) * | 2013-11-21 | 2017-03-21 | Skyera, Llc | Systems and methods for securing high density SSDs |
US9304557B2 (en) | 2013-11-21 | 2016-04-05 | Skyera, Llc | Systems and methods for packaging high density SSDS |
TWI566103B (zh) * | 2015-11-16 | 2017-01-11 | 宇瞻科技股份有限公司 | PCIe橋接器之轉換裝置及其方法 |
US10009426B2 (en) * | 2016-08-12 | 2018-06-26 | Netapp, Inc. | Converged infrastructure and associated methods thereof |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5774652A (en) * | 1995-09-29 | 1998-06-30 | Smith; Perry | Restricted access computer system |
US20020178375A1 (en) * | 2001-01-31 | 2002-11-28 | Harris Corporation | Method and system for protecting against malicious mobile code |
TW588243B (en) | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
CA2520498C (en) * | 2003-04-03 | 2012-09-25 | Commvault Systems, Inc. | System and method for dynamically performing storage operations in a computer network |
US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
CN100458734C (zh) | 2003-11-21 | 2009-02-04 | 深圳市朗科科技股份有限公司 | 移动存储装置的数据管理方法 |
CN2667807Y (zh) * | 2004-01-08 | 2004-12-29 | 中国工商银行 | 网上银行利用USBKey加密、认证的装置 |
CN1564101A (zh) * | 2004-04-06 | 2005-01-12 | 四川汇源光通信股份有限公司 | 一种计算机外部设备双层控制方法 |
JP2007304954A (ja) | 2006-05-12 | 2007-11-22 | Sharp Corp | メモリ保護機能を有するコンピュータシステム |
TW200801918A (en) | 2006-06-19 | 2008-01-01 | Elitegroup Computer Sys Co Ltd | Backup power supply and desktop computer and method for protecting the data thereof |
US20080165382A1 (en) * | 2007-01-05 | 2008-07-10 | Sharp Laboratories Of America, Inc. | Systems and methods for variable form printing using removable storage |
CN100498742C (zh) | 2007-01-08 | 2009-06-10 | 中国信息安全产品测评认证中心 | 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法 |
-
2008
- 2008-05-27 US US12/127,061 patent/US8667576B2/en active Active
- 2008-09-18 TW TW097135772A patent/TWI385521B/zh active
- 2008-10-07 CN CN2008101661699A patent/CN101593261B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN101593261A (zh) | 2009-12-02 |
TWI385521B (zh) | 2013-02-11 |
US20090300753A1 (en) | 2009-12-03 |
TW200949542A (en) | 2009-12-01 |
US8667576B2 (en) | 2014-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101593261B (zh) | 计算机系统及其数据保护方法 | |
CN103207975B (zh) | 保护密码的方法以及计算机 | |
CN100462918C (zh) | 操作系统启动方法和使用该方法的设备 | |
CN108629207B (zh) | 基于外围设备的信息生成加密密钥的系统和方法 | |
CN105122258B (zh) | 对系统进行配置的方法、计算系统以及物品 | |
RU2538329C1 (ru) | Устройство создания доверенной среды для компьютеров информационно-вычислительных систем | |
KR100881025B1 (ko) | 보안 데이터를 관리하는 장치 및 그 방법 | |
US8844060B2 (en) | Method and system for USB with an integrated crypto ignition key | |
US10817211B2 (en) | Method for completing a secure erase operation | |
US7451353B2 (en) | Cache disassociation detection | |
US9384353B2 (en) | System and method for encryption of disk based on pre-boot compatibility testing | |
CN102385671A (zh) | 软件加密方法及系统 | |
US11023140B2 (en) | NVDIMM with removable storage | |
US8601282B2 (en) | Program and device for using second uncorrupted MBR data stored in an external storage | |
CN104361298B (zh) | 信息安全保密的方法和装置 | |
US20040139343A1 (en) | Security system and method for PnP device coupled to network client | |
JP2007148762A (ja) | 外部記憶装置 | |
CN101403985B (zh) | 一种对软件保护装置中的软件许可进行备份的方法 | |
CN102236748A (zh) | 一种计算机软件保护方法 | |
CN101201882B (zh) | 操作系统保护方法 | |
CN105760747A (zh) | 利用开机密码对智能设备进行保护的方法及智能设备 | |
CN101539975A (zh) | 使用广域网络连接保护资产的系统和方法 | |
US20240152469A1 (en) | Self-Detecting and Data Rewriting System and Application Method Thereof | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
CN115630382A (zh) | 基于内存空间的服务器安全加密方法、装置、设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |