CN102567235A - 基于区域认证的智能主动防疫式u盘及其防疫方法 - Google Patents
基于区域认证的智能主动防疫式u盘及其防疫方法 Download PDFInfo
- Publication number
- CN102567235A CN102567235A CN2011104519377A CN201110451937A CN102567235A CN 102567235 A CN102567235 A CN 102567235A CN 2011104519377 A CN2011104519377 A CN 2011104519377A CN 201110451937 A CN201110451937 A CN 201110451937A CN 102567235 A CN102567235 A CN 102567235A
- Authority
- CN
- China
- Prior art keywords
- flash disk
- usb flash
- authentication
- computer
- usb
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种基于区域认证的智能主动防疫式U盘,包括电源、带USB接口的主控芯片以及与主控芯片连接的存储芯片,还包括中央处理器,中央处理器连接所述主控芯片,中央处理器包括身份认证模块,所述存储芯片中包括加密分区和开放分区。本发明的U盘及其防疫方法,设置了多次身份认证过程,并且在身份认证错误次数达到预先设定的次数后能对数据进行自毁,另外U盘无法在未授权的电脑上使用,一切操作日志均被存档记录,数据在均被加密存储。使用本发明能显著增强U盘的保密性能,不知道身份认证密码的用户使用后会立即触发数据自毁程序,最大程度上保证了数据的不被窃取。
Description
技术领域
本发明涉及USB存储技术领域,具体涉及一种基于区域认证的智能主动防疫式U盘及其防疫方法。
技术背景
U盘作为计算机的外部设备,已成为计算机系统中的一个不可或缺的重要组成部分,以其便携、易用、大容量和相对安全等特点而得到了广泛应用。然而人们对这种方便的数据存储和交换方式也存在着较大的担心,尤其对于有数据保密要求的个人用户和企业用户而言,U盘设备的安全性成了该产品的一个重要指标,对党、政、机关和国家核心企业,普通U盘设备使用方便所带来的薄弱的数据安全性更是一个致命的缺限。
一般的U盘都不具备加密的功能,任何人都可以通过操作一台普通的PC机读取到U盘中的内容。而市场上所售的加密型U盘通常都依赖于主机端操作系统提供的加密操作界面,虽然对U盘内的数据提供了一定的保护,但这些数据仍然是可以被任何主机进行访问,且主机被病毒/木马感染后获取用户认证用的口令更是轻而易举;保密强度较高的加密U盘系统可能直接替换了标准的系统底层驱动,对U盘内的数据内容所进行的保护同时依赖于主机端的软件和U盘本身的固件,但U盘本身也仍然完全处在一个被动的状态,同样也是可以被任意“物理访问”,在很多场合常常不能满足特定的需求。
发明内容
本发明的目的是针对上述技术问题,提供一种基于区域认证的智能主动防疫式U盘及其防疫方法,该U盘具有绝对安全的保密性 能。
为实现此目的,本发明所设计的基于区域认证的智能主动防疫式U盘,包括电源、带USB接口的主控芯片以及与主控芯片连接的存储芯片,其特征在于:还包括中央处理器,所述中央处理器连接所述主控芯片,所述中央处理器包括身份认证模块,所述存储芯片中包括加密分区和开放分区。
所述身份认证模块包括身份认证输入装置和与身份认证输入装置连接的单片机,所述身份认证输入装置包括触摸显示屏或显示屏以及键盘、和/或指纹识别模块,所述单片机连接主控芯片。
所述电源为充电锂离子聚合物电池,所述单片机连接时钟模块。
上述基于区域认证的智能主动防疫式u盘,其防疫方法包括如下步骤:
步骤101:U盘上电,并通过身份认证模块进行身份认证;
步骤102:如果通过身份认证,进入步骤103,未通过身份认证,则进入步骤105;
步骤103:确认U盘是否进入关机前系统日志记录流程,是进入步骤104和步骤106,否直接进入步骤106;
步骤104:开始记录U盘使用系统日志,结束U盘使用系统记录后进入空循环,之后随时可对U盘关机断电;
步骤105:将U盘此时的状态与设定的U盘数据自毁触发事件进行比较,判断是否进入U盘主动自毁用户数据流程,如果是即开始进入步骤108;如果否则对U盘关机断电;
步骤106:判断现在USB是否已插入,如果是进入步骤201,如果否进入步骤107;
步骤107:U盘现在没有插入USB接口,U盘自动断电;
步骤108:U盘主动自毁用户数据流程;
步骤201:U盘已经插入电脑USB接口,时刻保持对U盘USB接口插入状态的检测,任何将U盘拔出电脑USB接口的动作均将使得U盘被复位,发送获取身份认证的命令,并检测数据口数据,根据输 入的身份认证信息判断是否将加密分区打开,是否将开放分区隐藏;
未经U盘独立开机直接将U盘插入电脑USB接口时,U盘的加密分区隐藏,开放分区打开,此时所述U盘与现有U盘功能相同;
步骤202:读取一次存储在所述U盘存储芯片内的系统配置信息结构体,得知是否需要进行电脑验证,若需要进行电脑验证,进入步骤204,否则进入步骤203;
步骤203:开启U盘上的USB主进程,根据用户身份认证状况响应所述命令,决定启用所述加密分区或开放分区;
步骤204:读取U盘存储芯片内的系统配置信息结构体中的允许使用的电脑ID列表,根据身份认证验证状况来决定启用所述加密分区或开放分区,在收到自定义指令后根据指令校验电脑权限,进行电脑识别和认证,判断该电脑是否为合法主机,若电脑权限合法,则读写指令被正确执行,若电脑权限不合法保持返回非法读操作和并置写操作被忽略的状态。
所述步骤105中,设定的U盘数据自毁触发事件为身份认证的次数超过预先设定的限定次数。
所述步骤101中进行身份认证过程包括指纹身份认证或输入密码身份认证,所述输入密码身份认证包括如下步骤:
步骤1101:等待用户输入密码;
步骤1102:如果用户输入密码正确,进入步骤1103,否则,重新输入密码,如果密码输入错误次数大于预先设定的允许错误次数,则U盘进入关机准备状态;
步骤1103:选择服务类型,所述服务类型有进入更新密码操作;进入设置允许访问分区的操作;进入设置允许密码输入错误次数的操作;
步骤1104:如果U盘被插入电脑USB接口,则电脑开始与主控芯片通讯,如果U盘从电脑USB接口拔出,则关闭U盘;
所述步骤201中,根据输入的身份认证信息判断是否将加密分区打开,是否将开放分区隐藏,同时记录一次密码输入正确的消息到 系统日志中。
所述步骤201中,当未经U盘独立开机直接将U盘插入电脑USB接口,U盘的加密分区隐藏,开放分区打开,同时记录一次密码输入错误的消息到系统日志中。
所述步骤204中,若电脑权限合法,则读写指令被正确执行,同时记录电脑权限合法信息到系统日志;若电脑权限不合法保持返回非法读操作和并置写操作被忽略的状态,同时,记录电脑权限不合法信息到系统日志。
本发明的U盘及其防疫方法,设置了多次身份认证过程,并且在身份认证错误次数达到预先设定的次数后能对数据进行自毁,另外U盘无法在未授权的电脑上使用,一切操作日志均被存档记录,数据均被加密存储。使用本发明能显著增强U盘的保密性能,不知道身份认证密码的用户使用后会立即触发数据自毁程序,最大程度上保证了数据的不被窃取。
附图说明
图1为本发明的U盘的原理框图;
图2为本发明的U盘防疫方法的逻辑流程图。
具体实施方式
以下结合附图和实施例对本发明作进一步的详细说明:
如图1所示的基于区域认证的智能主动防疫式U盘,包括电源、带USB接口的主控芯片以及与主控芯片连接的存储芯片,它还包括中央处理器,中央处理器连接主控芯片,中央处理器包括身份认证模块,存储芯片中包括加密分区和开放分区。
上述技术方案中,身份认证模块包括身份认证输入装置和与身份认证输入装置连接的单片机,身份认证输入装置包括触摸显示屏或显示屏以及键盘、和/或指纹识别模块,所述单片机连接主控芯片。该指纹识别模块采集用户指纹特征信息,用于指纹识别。
上述技术方案中,电源为充电锂离子聚合物电池,单片机连接时钟模块。
上述主控芯片与存储芯片通过并行接口连接,主控芯片与单片机通过UART(Universal Asynchronous Receiver/Transmitter,通用异步接收/发送装置)连接,单片机与显示屏以及键盘通过SPI(Serial Peripheral Interface,串行外设接口)连接,单片机与指纹识别模块通过GPIO接口(General Purpose Input Output,通用输入/输出)连接,单片机与时钟模块通过GPIO接口连接,
上述基于区域认证的智能主动防疫式U盘,其防疫方法包括如下步骤:
步骤101:U盘上电,并通过身份认证模块进行身份认证;
步骤102:如果通过身份认证,进入步骤103,未通过身份认证,则进入步骤105;
步骤103:确认U盘是否进入关机前系统日志记录流程,是进入步骤104和步骤106,否直接进入步骤106;
步骤104:开始记录U盘使用系统日志,结束U盘使用系统记录后进入空循环,之后随时可对U盘关机断电;
步骤105:将U盘此时的状态与设定的U盘数据自毁触发事件进行比较,判断是否进入U盘主动自毁用户数据流程,如果是即开始进入步骤108;如果否则对U盘关机断电;
步骤106:判断现在USB是否已插入,如果是进入步骤201,如果否进入步骤107;
步骤107:U盘现在没有插入USB接口,U盘自动断电;
步骤108:U盘主动自毁用户数据流程;
步骤201:U盘已经插入电脑USB接口,时刻保持对U盘USB接口插入状态的检测,任何将U盘拔出电脑USB接口的动作均将使得U盘被复位,发送获取身份认证的命令,并检测数据口数据,根据输入的身份认证信息判断是否将加密分区打开,是否将开放分区隐藏;
未经U盘独立开机直接将U盘插入电脑USB接口时,U盘的加密 分区隐藏,开放分区打开,此时U盘与现有U盘功能相同;
步骤202:读取一次存储在U盘存储芯片内的系统配置信息结构体,得知是否需要进行电脑验证,若需要进行电脑验证,进入步骤204,否则进入步骤203;
步骤203:开启U盘上的USB主进程,根据用户身份认证状况响应所述命令,决定启用所述加密分区或开放分区;
步骤204:读取U盘存储芯片内的系统配置信息结构体中的允许使用的电脑ID列表,根据身份认证验证状况来决定启用所述加密分区或开放分区,在收到自定义指令后根据指令校验电脑权限,进行电脑识别和认证,判断该电脑是否为合法主机,若电脑权限合法,则读写指令被正确执行,若电脑权限不合法保持返回非法读操作和并置写操作被忽略的状态。
上述步骤105中,设定的U盘数据自毁触发事件为身份认证的次数超过预先设定的限定次数或复位针插入复位孔中。
上述步骤101中进行身份认证过程包括指纹身份认证或输入密码身份认证,所述输入密码身份认证包括如下步骤:
步骤1101:等待用户输入密码;
步骤1102:如果用户输入密码正确,进入步骤1103,否则,重新输入密码,如果密码输入错误次数大于预先设定的允许错误次数,则U盘进入关机准备状态;
步骤1103:选择服务类型,所述服务类型有进入更新密码操作;进入设置允许访问分区的操作;进入设置允许密码输入错误次数的操作;
步骤1104:如果U盘被插入电脑USB接口,则电脑开始与主控芯片通讯,如果U盘从电脑USB接口拔出,则关闭U盘;
上述步骤201中,根据输入的身份认证信息判断是否将加密分区打开,是否将开放分区隐藏,同时记录一次密码输入正确的消息到系统日志中。
上述步骤201中,当未经U盘独立开机直接将U盘插入电脑USB 接口,U盘的加密分区隐藏,开放分区打开,同时记录一次密码输入错误的消息到系统日志中。
上述步骤204中,若电脑权限合法,则读写指令被正确执行,同时记录电脑权限合法信息到系统日志;若电脑权限不合法保持返回非法读操作和并置写操作被忽略的状态,同时,记录电脑权限不合法信息到系统日志。
上述技术方案中,U盘数据自毁是利用主控芯片向存储芯片发送擦除命令Erase,以Block为单位擦除全部存储芯片空间。
上述技术方案中,使用者通过触摸显示屏或显示屏以及键盘、和/或指纹识别模块,输入身份认证密码,单片机根据对输入的身份认证密码进行验证(即单片机负责外部用户的身份认证过程)。
上述技术方案中,存储芯片中设置的开放分区和保密分区,对读/写文件的保密程度进行限制。如果想要使用分区内数据,需依照各自分区设置好的身份认证策略进行身份认证操作。开放区的身份认证是将U盘插入电脑机后,通过主动身份识别认证,用户权限与主机环境特征等信息的校准后,系统打开开放分区访问和操作权限。保密分区的认证需要进行独立的脱机身份认证和电脑识别认证后才能被用户所打开并使用。
上述技术方案中,U盘在任何应用环境下的系统日志信息不可被使用者更改,不可被使用者删除,不能被使用者正常读取,只能被系统管理人员通过管理系统获取。当重新被插入运行了管理软件的电脑机时,该记录会立即被上传到管理系统;这样可以帮助使用者了解是否有人企图盗取U盘内的数据。
本说明书未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (9)
1.一种基于区域认证的智能主动防疫式U盘,包括电源、带USB接口的主控芯片以及与主控芯片连接的存储芯片,其特征在于:还包括中央处理器,所述中央处理器连接所述主控芯片,所述中央处理器包括身份认证模块,所述存储芯片中包括加密分区和开放分区。
2.根据权利要求1所述的基于区域认证的智能主动防疫式U盘,其特征在于:所述身份认证模块包括身份认证输入装置和与身份认证输入装置连接的单片机,所述身份认证输入装置包括触摸显示屏或显示屏以及键盘、和/或指纹识别模块,所述单片机连接主控芯片。
3.根据权利要求2所述的基于区域认证的智能主动防疫式u盘,其特征在于:所述电源为充电锂离子聚合物电池,所述单片机连接时钟模块。
4.如权利要求1所述基于区域认证的智能主动防疫式U盘,其防疫方法包括如下步骤:
步骤101:U盘上电,并通过身份认证模块进行身份认证;
步骤102:如果通过身份认证,进入步骤103,未通过身份认证,则进入步骤105;
步骤103:确认U盘是否进入关机前系统日志记录流程,是进入步骤104和步骤106,否直接进入步骤106;
步骤104:开始记录U盘使用系统日志,结束U盘使用系统记录后进入空循环,之后随时可对U盘关机断电;
步骤105:将U盘此时的状态与设定的U盘数据自毁触发事件进行比较,判断是否进入U盘主动自毁用户数据流程,如果是即开始进入步骤108;如果否则对U盘关机断电;
步骤106:判断现在USB是否已插入,如果是进入步骤201,如果否进入步骤107;
步骤107:U盘现在没有插入USB接口,U盘自动断电;
步骤108:U盘主动自毁用户数据流程;
步骤201:U盘已经插入电脑USB接口,时刻保持对U盘USB接口 插入状态的检测,任何将U盘拔出电脑USB接口的动作均将使得U盘被复位,发送获取身份认证的命令,并检测数据口数据,根据输入的身份认证信息判断是否将加密分区打开,是否将开放分区隐藏;
未经U盘独立开机直接将U盘插入电脑USB接口时,U盘的加密分区隐藏,开放分区打开,此时所述U盘与现有U盘功能相同;
步骤202:读取一次存储在所述U盘存储芯片内的系统配置信息结构体,得知是否需要进行电脑验证,若需要进行电脑验证,进入步骤204,否则进入步骤203;
步骤203:开启U盘上的USB主进程,根据用户身份认证状况响应所述命令,决定启用所述加密分区或开放分区;
步骤204:读取U盘存储芯片内的系统配置信息结构体中的允许使用的电脑I D列表,根据身份认证验证状况来决定启用所述加密分区或开放分区,在收到自定义指令后根据指令校验电脑权限,进行电脑识别和认证,判断该电脑是否为合法主机,若电脑权限合法,则读写指令被正确执行,若电脑权限不合法保持返回非法读操作和并置写操作被忽略的状态。
5.根据权利要求4所述的基于区域认证的智能主动防疫式U盘的防疫方法,其特征在于:所述步骤105中,设定的U盘数据自毁触发事件为身份认证的次数超过预先设定的限定次数。
6.根据权利要求4所述的基于区域认证的智能主动防疫式U盘的防疫方法,其特征在于:所述步骤101中进行身份认证过程包括指纹身份认证或输入密码身份认证,所述输入密码身份认证包括如下步骤:
步骤1101:等待用户输入密码;
步骤1102:如果用户输入密码正确,进入步骤1103,否则,重新输入密码,如果密码输入错误次数大于预先设定的允许错误次数,则U盘进入关机准备状态;
步骤1103:选择服务类型,所述服务类型有进入更新密码操作;进入设置允许访问分区的操作;进入设置允许密码输入错误次数的 操作;
步骤1104:如果U盘被插入电脑USB接口,则电脑开始与主控芯片通讯,如果U盘从电脑USB接口拔出,则关闭U盘。
7.根据权利要求4所述的基于区域认证的智能主动防疫式U盘的防疫方法,其特征在于:所述步骤201中,根据输入的身份认证信息判断是否将加密分区打开,是否将开放分区隐藏,同时记录一次密码输入正确的消息到系统日志中。
8.根据权利要求4所述的基于区域认证的智能主动防疫式U盘的防疫方法,其特征在于:所述步骤201中,当未经U盘独立开机直接将U盘插入电脑USB接口,U盘的加密分区隐藏,开放分区打开,同时记录一次密码输入错误的消息到系统日志中。
9.根据权利要求4所述的基于区域认证的智能主动防疫式U盘的防疫方法,其特征在于:所述步骤204中,若电脑权限合法,则读写指令被正确执行,同时记录电脑权限合法信息到系统日志;若电脑权限不合法保持返回非法读操作和并置写操作被忽略的状态,同时,记录电脑权限不合法信息到系统日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110451937.7A CN102567235B (zh) | 2011-12-29 | 2011-12-29 | 基于区域认证的智能主动防疫式u盘及其防疫方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110451937.7A CN102567235B (zh) | 2011-12-29 | 2011-12-29 | 基于区域认证的智能主动防疫式u盘及其防疫方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102567235A true CN102567235A (zh) | 2012-07-11 |
CN102567235B CN102567235B (zh) | 2015-01-21 |
Family
ID=46412692
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110451937.7A Active CN102567235B (zh) | 2011-12-29 | 2011-12-29 | 基于区域认证的智能主动防疫式u盘及其防疫方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102567235B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930892A (zh) * | 2012-09-19 | 2013-02-13 | 无锡华御信息技术有限公司 | 多功能安全u盘 |
CN104182363A (zh) * | 2014-04-30 | 2014-12-03 | 喻健 | 一种通过无线传输的方式解锁加密的存储装置 |
CN104361300A (zh) * | 2014-11-17 | 2015-02-18 | 四川智诚天逸科技有限公司 | 一种移动硬盘的盗用监控方法 |
CN106021133A (zh) * | 2016-05-16 | 2016-10-12 | 西安莫贝克半导体科技有限公司 | 一种移动存储器及使用方法 |
CN106709361A (zh) * | 2016-11-30 | 2017-05-24 | 中国人民解放军信息工程大学 | 基于容量隐藏和多文件系统的文件内容隐藏存储访问方法及其存储装置 |
CN107480754A (zh) * | 2017-07-28 | 2017-12-15 | 芜湖市振华戎科智能科技有限公司 | 多功能加密u盘 |
CN109522700A (zh) * | 2018-08-30 | 2019-03-26 | 深圳市国科亿道科技有限公司 | 一种主机与底座接口认证加密系统 |
CN109522998A (zh) * | 2018-10-12 | 2019-03-26 | 广州智慧城市发展研究院 | 基于通用芯片的指纹u盘、实现方法、系统及存储介质 |
CN111832057A (zh) * | 2020-08-20 | 2020-10-27 | 杭州银核存储区块链有限公司 | 一种u盘文件自销毁方法 |
CN111931895A (zh) * | 2020-09-17 | 2020-11-13 | 深圳市银通商智能卡有限公司 | 一种内嵌cpu ic的智能存储卡及其应用 |
CN112685701A (zh) * | 2021-01-05 | 2021-04-20 | 深圳市泰于创新技术有限公司 | 一种基于u盘的音频制品版权安全认证系统及方法 |
CN116305334A (zh) * | 2023-05-12 | 2023-06-23 | 烟台友开通信技术有限公司 | 一种计算机软件加密保护装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090248966A1 (en) * | 2008-03-25 | 2009-10-01 | Crandell Jeffrey L | Flash drive with user upgradeable capacity via removable flash |
CN101714123A (zh) * | 2008-10-07 | 2010-05-26 | 谈剑锋 | 可保证信息安全的文件移动存储设备及其实现方法 |
CN201590091U (zh) * | 2009-10-13 | 2010-09-22 | 航天信息股份有限公司 | 基于口令认证的加密型存储卡读写装置 |
-
2011
- 2011-12-29 CN CN201110451937.7A patent/CN102567235B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090248966A1 (en) * | 2008-03-25 | 2009-10-01 | Crandell Jeffrey L | Flash drive with user upgradeable capacity via removable flash |
CN101714123A (zh) * | 2008-10-07 | 2010-05-26 | 谈剑锋 | 可保证信息安全的文件移动存储设备及其实现方法 |
CN201590091U (zh) * | 2009-10-13 | 2010-09-22 | 航天信息股份有限公司 | 基于口令认证的加密型存储卡读写装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102930892A (zh) * | 2012-09-19 | 2013-02-13 | 无锡华御信息技术有限公司 | 多功能安全u盘 |
CN104182363A (zh) * | 2014-04-30 | 2014-12-03 | 喻健 | 一种通过无线传输的方式解锁加密的存储装置 |
CN104361300A (zh) * | 2014-11-17 | 2015-02-18 | 四川智诚天逸科技有限公司 | 一种移动硬盘的盗用监控方法 |
CN106021133A (zh) * | 2016-05-16 | 2016-10-12 | 西安莫贝克半导体科技有限公司 | 一种移动存储器及使用方法 |
CN106709361A (zh) * | 2016-11-30 | 2017-05-24 | 中国人民解放军信息工程大学 | 基于容量隐藏和多文件系统的文件内容隐藏存储访问方法及其存储装置 |
CN107480754A (zh) * | 2017-07-28 | 2017-12-15 | 芜湖市振华戎科智能科技有限公司 | 多功能加密u盘 |
CN109522700A (zh) * | 2018-08-30 | 2019-03-26 | 深圳市国科亿道科技有限公司 | 一种主机与底座接口认证加密系统 |
CN109522998A (zh) * | 2018-10-12 | 2019-03-26 | 广州智慧城市发展研究院 | 基于通用芯片的指纹u盘、实现方法、系统及存储介质 |
CN111832057A (zh) * | 2020-08-20 | 2020-10-27 | 杭州银核存储区块链有限公司 | 一种u盘文件自销毁方法 |
CN111931895A (zh) * | 2020-09-17 | 2020-11-13 | 深圳市银通商智能卡有限公司 | 一种内嵌cpu ic的智能存储卡及其应用 |
CN112685701A (zh) * | 2021-01-05 | 2021-04-20 | 深圳市泰于创新技术有限公司 | 一种基于u盘的音频制品版权安全认证系统及方法 |
CN116305334A (zh) * | 2023-05-12 | 2023-06-23 | 烟台友开通信技术有限公司 | 一种计算机软件加密保护装置 |
CN116305334B (zh) * | 2023-05-12 | 2023-08-04 | 烟台友开通信技术有限公司 | 一种计算机软件加密保护装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102567235B (zh) | 2015-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102567235B (zh) | 基于区域认证的智能主动防疫式u盘及其防疫方法 | |
US10146706B2 (en) | Data security system | |
CN101436247B (zh) | 一种基于uefi的生物身份识别方法及系统 | |
US9047486B2 (en) | Method for virtualizing a personal working environment and device for the same | |
CN100514344C (zh) | 一种基于安全计算机的安全认证方法 | |
US8769657B2 (en) | System and method for controlling user's access to protected resources using multi-level authentication | |
CN101986597A (zh) | 一种带生物特征识别功能的身份认证系统及其认证方法 | |
CN202694329U (zh) | 一种无线存储设备 | |
CN108629206B (zh) | 一种安全加密方法、加密机及终端设备 | |
CN107077355A (zh) | 用于对平台进行初始化的方法、系统和装置 | |
CN102316449B (zh) | 一种安全终端系统及其认证和中断方法 | |
CN202362788U (zh) | 一种带usb接口的可信计算装置 | |
CN108762782A (zh) | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 | |
WO2010030157A1 (en) | A method of authentication of computer id for portable data storage devices | |
CN101237353A (zh) | 一种利用usbkey监控移动存储设备的方法和系统 | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
CN102024115B (zh) | 一种具有用户安全子系统的计算机 | |
CN102521169A (zh) | 带显示屏的保密usb存储盘及其安全控制方法 | |
CN201047944Y (zh) | 可对存储空间进行访问控制的个人电脑 | |
KR101102913B1 (ko) | 지문인증 기능과 무선보안 기능을 가진 유에스비 저장장치 | |
CN101562523B (zh) | 应用在移动存储设备上的安全认证方法 | |
CN101790724B (zh) | 防篡改控制的系统和方法 | |
CN103456340A (zh) | 一种安全移动硬盘及其应用方法 | |
CN202512563U (zh) | 基于区域认证的智能主动防疫式u盘 | |
CN202067261U (zh) | Usb嵌入式可信赖私有信息处理装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230628 Address after: No. 6, Zone B, Gaonong Biological Park, No. 888 Gaoxin Avenue, Donghu New Technology Development Zone, Wuhan City, Hubei Province, 430206 Patentee after: Wuhan Engineering Science and Technology Research Institute Co.,Ltd. Address before: 430019 No. 30, Jiang Da Road, Hubei, Wuhan Patentee before: WUHAN ENGINEERING SCIENCE & TECHNOLOGY INSTITUTE |
|
TR01 | Transfer of patent right |