CN102571823A - 一种对优盘数据进行远程安全保护的方法 - Google Patents
一种对优盘数据进行远程安全保护的方法 Download PDFInfo
- Publication number
- CN102571823A CN102571823A CN2012100458631A CN201210045863A CN102571823A CN 102571823 A CN102571823 A CN 102571823A CN 2012100458631 A CN2012100458631 A CN 2012100458631A CN 201210045863 A CN201210045863 A CN 201210045863A CN 102571823 A CN102571823 A CN 102571823A
- Authority
- CN
- China
- Prior art keywords
- flash disk
- data
- server
- authorization code
- master control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明公开了一种对优盘数据进行远程安全保护的方法,所述优盘具有主控以及可移动磁盘区,在所述优盘中固化有第一授权码,且优盘主控中写入有第二授权码;所述方法包括使用时的解锁过程、数据备份过程和优盘挂失锁定过程;其中,解锁过程中,仅所述第一授权码和第二授权码一致的时候解除可移动磁盘区的硬件锁定状态;所述优盘挂失过程中,通过远程控制优盘主控修改第二授权码实现可移动磁盘区的锁定。与现有技术相比,本发明具有数据安全保护效果好的优点。
Description
技术领域
本发明涉及云存储技术,尤其是涉及一种对优盘数据进行远程安全保护的方法。
背景技术
优盘在工作或生活中使用的频率很高,目前市面上的优盘仅用于作为移动存储的工具,仅利用了优盘的一部份功能。基于优盘的特性优盘在使用过程中易发生丢失和损坏的情况,对于用户数据的安全存在着极大的风险。
随着科技的进步,互联网络的发展云存储技术越来越普及。IBM、华为、金山等大型IT公司都推出了自己的云存储产品,2011年是“云”技术的元年。“云”存储技术的发展及普及大大的便利了人们的工作及生活,但同时如何保证金“云”存储安全性的问题也越来越被用户所关注。通过互联网访问“云”存储空间是否安全?数据的传输及存储是否安全?用户资料存储在“云”存储空间能否保证不被窥视?等一系列问题急等解决。
现有的云存储应用是通过WEB端或客户端进行访问,访问过程中对数据进行相关加密,以保证访问的安全,此种访问方式易被破解及身份伪造。
利用优盘作为访问云存储空间的硬件安全KEY是替换WEB端或客户端访问的一种有效技术手段,但数据安全往往源于意外,例如前述的优盘损坏、遗失等等情况,此时,如何获取云存储空间的数据能够做到既安全又方便,成为技术难题。
需要说明的是,本部分所描述的内容仅仅为帮助本领域技术人员对本发明的理解,不能认定本部分所涉及的内容均为现有技术。
发明内容
本发明所要解决的技术问题是,提供一种对优盘数据进行远程安全保护的方法,提高云存储的安全性。
本发明的技术问题通过以下技术手段予以解决:
一种对优盘数据进行远程安全保护的方法,该优盘需具有主控以及可移动磁盘区,在优盘中固化有第一授权码,且优盘主控中写入有第二授权码;
所述方法至少包括使用时的解锁过程、数据备份过程和优盘挂失锁定过程;
所述使用时的解锁过程包括以下步骤:主控接收用户的解锁指令后,比对所述第一授权码和第二授权码,若比对一致则解除所述可移动磁盘区的硬件锁定状态,否则保持所述可移动磁盘区的硬件锁定状态,所述硬件锁定状态是指可移动磁盘区的数据管脚处于断开状态;
所述数据备份过程包括以下步骤:主控将优盘的硬件识别码发送给网络端的服务器进行硬件身份认证,认证成功后与服务器建立通讯连接,并将所述可移动磁盘区中的数据进行AES硬件加密后通过中介网络设备发送给服务器进行备份;
所述优盘挂失锁定过程包括以下步骤:所述主控接收网络端的服务器通过中介网络设备发送的包含第三授权码和/或第一序列的授权码修改指令后,将所述第三授权码和/或第一序列与所述第二授权码和/或所述优盘的硬件识别码进行比对,在比对一致时修改所述第二授权码。
优选地,所述优盘还包括虚拟CDROM区,所述虚拟CDROM区固化有供中介网络设备运行的管理程序,所述管理程序内置有优盘主控底层接口,所述第一授权码固化在所述管理程序中;
所述使用时的解锁过程中,所述管理程序用于通过所述优盘主控底层接口向主控发送所述解锁指令,该解锁指令包含有所述第一授权码。
优选地,所述优盘挂失锁定过程中,所述管理程序用于接收网络端的服务器发送的包含第三授权码和/或第一序列的授权码修改指令,并通过所述优盘主控底层接口发送给所述主控。
所述方法还包括首次使用时的激活过程和数据恢复过程;
所述激活过程包括以下步骤:
所述主控接收并存储用户通过所述管理程序设置的用户密码及电话号码;
主控将优盘的硬件识别码及所述电话号码通过中介网络设备发送给网络端的服务器进行硬件身份认证及电话号码备份;
所述数据恢复过程是指原优盘丢失后,利用新优盘从网络端的服务器恢复原优盘备份至网络端服务器的数据的过程,其包括以下步骤:所述新优盘主控通过中介网络设备发送数据恢复指令给所述服务器,然后接收用户通过中介网络设备输入的验证码并将该验证码发送给所述服务器进行身份验证,验证成功后,接收并存储服务器发送的数据;其中,所述验证码是指服务器接收到所述数据恢复指令后,发送至所述电话号码的序列。
优选地,所述数据备份过程中,所述管理程序还用于对AES硬件加密后的数据进行加密运算,然后再发送给服务器进行备份。
优选地,所述方法还包括自动更新过程,其包括以下步骤:主控将优盘的硬件识别码发送给网络端的服务器进行硬件身份认证,认证成功后与服务器建立通讯连接,并检测服务器上是否有新的管理程序,若有,下载并更新所述管理程序。
与现有技术相比,本发明的方法以优盘中预存/固化的两个授权码一致作为开启可移动磁盘区的前提,并在优盘丢失时,通过远程控制优盘主控修改其中一个授权码的方式锁定可移动磁盘区,因此,利用本发明的方法,用户不但可以通过服务器找回丢失优盘中的数据,还能有效防止非法用户获取优盘中的数据;并且采用两个授权码比对的方式而非密码验证的方式锁定,非法用户无法通过测试不同密码的方式进行解锁。
附图说明
图1是本发明具体实施例的云存储的系统示意图;
图2是本发明具体实施例的方法的解锁过程和数据备份过程的流程图;
图3是本发明具体实施例的方法的优盘挂失锁定过程的流程图;
图4是本发明具体实施例的方法的数据恢复过程的流程图。
具体实施方式
下面对照附图并结合优选的实施方式对本发明作进一步说明。
一种对优盘数据进行远程安全保护的方法,该优盘需具有主控以及可移动磁盘区,在优盘中固化有第一授权码,且优盘主控中写入有第二授权码;
所述方法至少包括使用时的解锁过程、数据备份过程和优盘挂失锁定过程;
所述使用时的解锁过程包括以下步骤:主控接收用户的解锁指令后,比对所述第一授权码和第二授权码,若比对一致则解除所述可移动磁盘区的硬件锁定状态,否则保持所述可移动磁盘区的硬件锁定状态,所述硬件锁定状态是指可移动磁盘区的数据管脚处于断开状态;
所述数据备份过程包括以下步骤:主控将优盘的硬件识别码发送给网络端的服务器进行硬件身份认证,认证成功后与服务器建立通讯连接,并将所述可移动磁盘区中的数据进行AES硬件加密后通过中介网络设备发送给服务器进行备份;
所述优盘挂失锁定过程包括以下步骤:所述主控接收网络端的服务器通过中介网络设备发送的包含第三授权码和/或第一序列的授权码修改指令后,将所述第三授权码和/或第一序列与所述第二授权码和/或所述优盘的硬件识别码进行比对,在比对一致时修改所述第二授权码。
下文结合更加具体的实施例对本发明进行更加详细的描述,以使得本发明的技术方案更容易被理解:
本实施例的方案是针对云存储系统中云优盘的数据进行远程安全保护的方案,本实施例所称的云优盘是指该优盘作为存储介质的同时,还作为云存储系统的一部分被用作访问网络端的服务器的云空间的硬件安全KEY,该云空间仅能通过该优盘进行访问。所述云存储系统的系统框图如图1所示。
所述云优盘包括主控以及存储区,其中,所述存储区在生产时通过量产工具被划分为未三个区:虚拟CDROM区、可移动磁盘区、以及作为主控的内置程序存储单元的私密区,虚拟CDROM区中固化有在中介网络设备上运行的管理程序,该管理程序中内置有优盘主控底层接口,并固化有所述第一授权码,其具体内容及功能参见后文描述;可移动磁盘区为用户可以进行读写操作的区域,用于存储用户的数据,该区域的默认状态为硬件锁定状态,其数据管脚关闭,连接电脑时操作系统无法识别到该区域,该硬件锁定状态的开启依赖于主控的控制;私密区可视为主控的一个部分,其用于存储主控内置程序,仅主控自身有访问权限,此区域并不在操作系统中显示,私密区是无文件系统的(即所有存储数据均为十六进制数据),数据的写入读出均需经过主控的转译才能正确读出或写入数据;所述主控中固化有优盘的硬件识别码,该识别码包括但不限于以下形式:一个全球唯一的序列码(SN)、一个16进制的产品ID(PID)、及供应商ID(VID),主控中还通过写码工具写入有一个16位的第二授权码。上述的量产工具是指基于优盘主控底层开发用于写入主控底层代码及FLASH管理代码的软件;写码工具是指基于优盘主控底层接口(API)开发用于向主控写入授权码的工具软件。
所述云存储服务器中预存有所述云优盘的硬件识别码和所述第二授权码。
本实施例的对优盘数据进行远程安全保护的方法包括以下步骤:
1)首次使用时的激活过程
优盘插入中介网络设备(该网络设备包括但不限于:PC、平板电脑、便携式智能设备等)后,所述虚拟CDROM区中固化的管理程序自动运行或点击运行后,要求用户设置开锁密码及身份信息(包括但不限于:电话号码),用户输入后,管理程序通过优盘主控底层接口传给优盘的主控,主控接收并存储该用户密码和电话号码后,将优盘的硬件识别码及所述电话号码通过中介网络设备发送给网络端的服务器进行身份认证和电话号码备份,认证成功后服务器激活相应的云存储空间并接收主控通过中介网络设备发送的身份信息,并将所述云存储空间、优盘硬件识别码及身份信息进行绑定。
2)使用时的解锁过程
优盘插入中介网络设备后,由于可移动磁盘区处于硬件锁定状态,中介网络设备仅能识别到其虚拟CDROM区,用户点击运行该区固化的管理程序或管理程序自动运行后,管理程序首先要求用户输入用户密码,并通过优盘主控底层接口读取首次使用激活过程中存在主控中的用户密码,将两者进行比对,若比对成功后,管理程序发送包含第一授权码的解锁指令给主控,主控接收到该解锁指令后,比对第一授权码和第二授权码,若比对一致,则解除可移动磁盘区的硬件锁定状态,否则,保持可移动磁盘区的硬件锁定状态。
3)数据备份过程
解锁成功后,主控将优盘的硬件识别码或者硬件识别码和授权码通过中介网络设备发送给服务器进行硬件身份认证,优选地,在发送给服务器之前,利用所述管理程序对该硬件识别码或硬件识别码和授权码进行加密计算,将计算得到的值发送给服务器,同时服务器也对数据库中相应的硬件识别码或者硬件识别码和授权码进行加密计算,并比对得到的值与主控发送的值是否一致,若比对一致,这与优盘建立数据通讯,优盘开始上传可移动磁盘区的数据至服务器中相应的云存储空间。
为了进一步确保数据安全,防止数据被云存储服务提供商窃取,数据上传前所述优盘主控还对待上传数据进行AES硬件加密,然后管理程序利用优盘硬件识别码、前述的电话号码、用户密码对其进行二次加密,上传给服务器的数据为二次加密后的加密数据。
4)优盘挂失锁定过程
优盘遗失后,用户通过在首次使用激活过程中设定的电话号码向服务器发送预定格式的挂失短信,服务器接收到挂失短信后启动优盘挂失锁定机制。优盘插入中介网络设备后,若非法用户成功破解用户密码,优盘与服务器建立通讯连接,服务器通过中介网络设备发送授权码修改指令,该指令包含第三授权码,主控接收服务器发送的修改指令后,比对第三授权码与第二授权码是否一致,若是,则修改该第二授权码,并恢复可移动磁盘区的硬件锁定状态,其中,修改第二授权码的方式可以是随机修改、或由服务器发送指定的序列进行修改。作为一种选择方案,所述授权码修改指令中的第三授权码与第二授权码比对的方式,也可用硬件识别码比对的方式,具体方案为:授权码修改指令中包含一第一序列,该第一序列用于与优盘的硬件识别码进行比对,对比成功则修改第二授权码,同理,也可以采用两种方式结合的方法进行验证。作为一种优选方案,上述过程中,所述管理程序被用于接收网络端的服务器发送的包含第三授权码和/或第一序列的授权码修改指令,并通过所述优盘主控底层接口发送给所述主控,而主控亦仅接收管理程序发送的授权码修改指令。
采用本实施例的优盘挂失锁定过程后,优盘数据可获得多层安全保障,当第二授权码被修改后,即使非法用户通过密码破解软件破解用户密码,仍然无法使用优盘,而授权码的比对是基于固化在管理程序中的第一授权码和写在主控中的第二授权码进行的,因此无法通过输入不同密码的方式进行破解。
5)数据恢复过程
如图3所示,原优盘丢失后,用户可以重新购买优盘,然后将新优盘插入中介网络设备,运行虚拟CDROM 中的管理程序,在激活使用过程中选择数据恢复模式,输入前述的电话号码进行数据恢复:新优盘主控通过中介网络设备发送数据恢复指令给服务器,该数据恢复指令包含新优盘的硬件识别码、新优盘主控中的第二授权码及所述电话号码;服务器接收到数据恢复指令后,根据该电话号码定位与之绑定的云存储空间,并发送验证码至所述电话号码;用户收到验证码后,通过管理程序输入给主控,主控将该验证码发送给服务器进行身份验证,验证成功后,服务器开始将云存储空间中的数据发送给新优盘,并将所述云存储空间、新优盘和电话号码进行重新绑定。
6)自动更新过程
为方便固件更新,实施例的方法还保护独立的自动更新过程:主控将优盘的硬件识别码发送给网络端的服务器进行硬件身份认证,认证成功后与服务器建立通讯连接,并检测服务器上是否有管理程序更新数据包,若有,下载该数据包,并通过优盘主控的底层接口将该数据包更新至所述虚拟CDROM区。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的技术人员来说,在不脱离本发明构思的前提下,还可以做出若干等同替代或明显变型,而且性能或用途相同,都应当视为属于本发明的保护范围。
Claims (6)
1.一种对优盘数据进行远程安全保护的方法,所述优盘具有主控以及可移动磁盘区,在所述优盘中固化有第一授权码,且优盘主控中写入有第二授权码;
所述方法包括使用时的解锁过程、数据备份过程和优盘挂失锁定过程;
所述使用时的解锁过程包括以下步骤:主控接收用户的解锁指令后,比对所述第一授权码和第二授权码,若比对一致则解除所述可移动磁盘区的硬件锁定状态,否则保持所述可移动磁盘区的硬件锁定状态,所述硬件锁定状态是指可移动磁盘区的数据管脚处于断开状态;
所述数据备份过程包括以下步骤:主控将优盘的硬件识别码发送给网络端的服务器进行硬件身份认证,认证成功后与服务器建立通讯连接,并将所述可移动磁盘区中的数据进行AES硬件加密后通过中介网络设备发送给服务器进行备份;
所述优盘挂失锁定过程包括以下步骤:所述主控接收网络端的服务器通过中介网络设备发送的包含第三授权码和/或第一序列的授权码修改指令后,将所述第三授权码和/或第一序列与所述第二授权码和/或所述优盘的硬件识别码进行比对,在比对一致时修改所述第二授权码。
2.根据权利要求1所述的对优盘数据进行远程安全保护的方法,其特征在于:所述优盘还包括虚拟CDROM区,所述虚拟CDROM区固化有供中介网络设备运行的管理程序,所述管理程序内置有优盘主控底层接口,所述第一授权码固化在所述管理程序中;
所述使用时的解锁过程中,所述管理程序用于通过所述优盘主控底层接口向主控发送所述解锁指令,该解锁指令包含有所述第一授权码。
3.根据权利要求2所述的对优盘数据进行远程安全保护的方法,其特征在于:所述优盘挂失锁定过程中,所述管理程序用于接收网络端的服务器发送的包含第三授权码和/或第一序列的授权码修改指令,并通过所述优盘主控底层接口发送给所述主控。
4.根据权利要求2所述的对优盘数据进行远程安全保护的方法,其特征在于:所述方法还包括首次使用时的激活过程和数据恢复过程;
所述激活过程包括以下步骤:
所述主控接收并存储用户通过所述管理程序设置的用户密码及电话号码;
主控将优盘的硬件识别码及所述电话号码通过中介网络设备发送给网络端的服务器进行硬件身份认证及电话号码备份;
所述数据恢复过程是指原优盘丢失后,利用新优盘从网络端的服务器恢复原优盘备份至网络端服务器的数据的过程,其包括以下步骤:所述新优盘主控通过中介网络设备发送数据恢复指令给所述服务器,然后接收用户通过中介网络设备输入的验证码并将该验证码发送给所述服务器进行身份验证,验证成功后,接收并存储服务器发送的数据;其中,所述验证码是指服务器接收到所述数据恢复指令后,发送至所述电话号码的序列。
5.根据权利要求2所述的对优盘数据进行远程安全保护的方法,其特征在于:所述数据备份过程中,所述管理程序还用于对AES硬件加密后的数据进行加密运算,然后再发送给服务器进行备份。
6.根据权利要求2所述的对优盘数据进行远程安全保护的方法,其特征在于:所述方法还包括自动更新过程,其包括以下步骤:
主控将优盘的硬件识别码发送给网络端的服务器进行硬件身份认证,认证成功后与服务器建立通讯连接,并检测服务器上是否有管理程序更新数据包,若有,下载该数据包,并通过优盘主控的底层接口将该数据包更新至所述虚拟CDROM区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100458631A CN102571823A (zh) | 2012-02-27 | 2012-02-27 | 一种对优盘数据进行远程安全保护的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012100458631A CN102571823A (zh) | 2012-02-27 | 2012-02-27 | 一种对优盘数据进行远程安全保护的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102571823A true CN102571823A (zh) | 2012-07-11 |
Family
ID=46416296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012100458631A Pending CN102571823A (zh) | 2012-02-27 | 2012-02-27 | 一种对优盘数据进行远程安全保护的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102571823A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486085A (zh) * | 2014-12-24 | 2015-04-01 | 北京深思数盾科技有限公司 | 管理智能密钥设备的系统及方法 |
CN104699568A (zh) * | 2015-02-12 | 2015-06-10 | 广东欧珀移动通信有限公司 | 一种数据备份方法及终端 |
CN105187526A (zh) * | 2015-08-31 | 2015-12-23 | 国网山东省电力公司电力科学研究院 | 一种基于usb闪存驱动器的远程协助系统及方法 |
CN106445847A (zh) * | 2016-09-12 | 2017-02-22 | 天脉聚源(北京)传媒科技有限公司 | 一种u盘sn码的获取方法及装置 |
CN103870302B (zh) * | 2012-12-14 | 2017-07-28 | 国际商业机器公司 | 可网络更新的用户信任装置 |
CN107025408A (zh) * | 2017-03-29 | 2017-08-08 | 宁夏宁信信息科技有限公司 | 基于云平台验证技术的移动硬盘密钥生成方法及系统 |
CN107679608A (zh) * | 2017-08-25 | 2018-02-09 | 芜湖市振华戎科智能科技有限公司 | 组合锁定式保密u盘装置 |
CN107886148A (zh) * | 2017-09-20 | 2018-04-06 | 罗杰 | 一种u盘的管理系统及方法 |
CN108768941A (zh) * | 2018-04-19 | 2018-11-06 | 北京信安世纪科技股份有限公司 | 一种远程解锁安全设备的方法及装置 |
CN109672933A (zh) * | 2018-12-04 | 2019-04-23 | 广州长嘉电子有限公司 | 基于usb接口的安卓电视验证方法及系统 |
CN113076064A (zh) * | 2021-04-01 | 2021-07-06 | 浪潮电子信息产业股份有限公司 | 一种格式化服务器硬盘的装置、服务器及服务器系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1834832A (zh) * | 2005-03-14 | 2006-09-20 | 通用汽车公司 | 用远程信息处理单元锁定和开启车辆功能的系统和方法 |
CN201044180Y (zh) * | 2007-05-30 | 2008-04-02 | 北京二十一世纪科技发展有限公司 | 智能卡式安全u盘 |
CN101661441A (zh) * | 2009-09-08 | 2010-03-03 | 王德高 | 一种基于互联网的usb移动存储设备保护方法 |
CN101882465A (zh) * | 2009-05-04 | 2010-11-10 | 同方股份有限公司 | 一种利用移动通信网络的安全移动存储装置 |
CN202009397U (zh) * | 2011-01-30 | 2011-10-12 | 驱逐舰(大连)信息技术有限公司 | 指纹u盘远程销毁系统 |
CN202009402U (zh) * | 2010-12-23 | 2011-10-12 | 中科方德软件有限公司 | 支持云存储的便携式存储装置及系统 |
-
2012
- 2012-02-27 CN CN2012100458631A patent/CN102571823A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1834832A (zh) * | 2005-03-14 | 2006-09-20 | 通用汽车公司 | 用远程信息处理单元锁定和开启车辆功能的系统和方法 |
CN201044180Y (zh) * | 2007-05-30 | 2008-04-02 | 北京二十一世纪科技发展有限公司 | 智能卡式安全u盘 |
CN101882465A (zh) * | 2009-05-04 | 2010-11-10 | 同方股份有限公司 | 一种利用移动通信网络的安全移动存储装置 |
CN101661441A (zh) * | 2009-09-08 | 2010-03-03 | 王德高 | 一种基于互联网的usb移动存储设备保护方法 |
CN202009402U (zh) * | 2010-12-23 | 2011-10-12 | 中科方德软件有限公司 | 支持云存储的便携式存储装置及系统 |
CN202009397U (zh) * | 2011-01-30 | 2011-10-12 | 驱逐舰(大连)信息技术有限公司 | 指纹u盘远程销毁系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103870302B (zh) * | 2012-12-14 | 2017-07-28 | 国际商业机器公司 | 可网络更新的用户信任装置 |
CN104486085A (zh) * | 2014-12-24 | 2015-04-01 | 北京深思数盾科技有限公司 | 管理智能密钥设备的系统及方法 |
CN104699568A (zh) * | 2015-02-12 | 2015-06-10 | 广东欧珀移动通信有限公司 | 一种数据备份方法及终端 |
CN105187526B (zh) * | 2015-08-31 | 2018-06-08 | 国网山东省电力公司电力科学研究院 | 一种基于usb闪存驱动器的远程协助系统及方法 |
CN105187526A (zh) * | 2015-08-31 | 2015-12-23 | 国网山东省电力公司电力科学研究院 | 一种基于usb闪存驱动器的远程协助系统及方法 |
CN106445847A (zh) * | 2016-09-12 | 2017-02-22 | 天脉聚源(北京)传媒科技有限公司 | 一种u盘sn码的获取方法及装置 |
CN107025408A (zh) * | 2017-03-29 | 2017-08-08 | 宁夏宁信信息科技有限公司 | 基于云平台验证技术的移动硬盘密钥生成方法及系统 |
CN107679608A (zh) * | 2017-08-25 | 2018-02-09 | 芜湖市振华戎科智能科技有限公司 | 组合锁定式保密u盘装置 |
CN107886148A (zh) * | 2017-09-20 | 2018-04-06 | 罗杰 | 一种u盘的管理系统及方法 |
CN108768941A (zh) * | 2018-04-19 | 2018-11-06 | 北京信安世纪科技股份有限公司 | 一种远程解锁安全设备的方法及装置 |
CN109672933A (zh) * | 2018-12-04 | 2019-04-23 | 广州长嘉电子有限公司 | 基于usb接口的安卓电视验证方法及系统 |
CN113076064A (zh) * | 2021-04-01 | 2021-07-06 | 浪潮电子信息产业股份有限公司 | 一种格式化服务器硬盘的装置、服务器及服务器系统 |
CN113076064B (zh) * | 2021-04-01 | 2023-08-25 | 浪潮电子信息产业股份有限公司 | 一种格式化服务器硬盘的装置、服务器及服务器系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102571823A (zh) | 一种对优盘数据进行远程安全保护的方法 | |
KR102068580B1 (ko) | 컴퓨팅 장치를 보안화하는 방법 | |
CN101854392B (zh) | 一种基于云计算环境的个人数据管理方法 | |
CN100421102C (zh) | 便携式存储装置和使用该便携式存储装置的内容管理方法 | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
CN102882923A (zh) | 移动终端安全存储系统及方法 | |
US9817609B2 (en) | System and method for encrypted disk drive sanitizing | |
CN103679050A (zh) | 一种企业级电子文档的安全管理方法 | |
CN102799831B (zh) | 基于数据库的应用系统信息安全保护系统及信息安全保护方法 | |
CN104282061B (zh) | 一种安全智能锁系统的开锁方法 | |
CN101017525A (zh) | 基于证书和透明加密的usb存储设备数据防泄密系统和方法 | |
CN101916342A (zh) | 一种安全移动存储设备及利用其实现数据安全交换的方法 | |
CN101127064A (zh) | 一种备份和恢复许可证的方法及系统 | |
CN107301544A (zh) | 一种区块链安全钱包系统 | |
CN106575342A (zh) | 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置 | |
CN103390125A (zh) | 用无线终端授权及加解密的安全移动存储控制器设计方法 | |
CN102262721A (zh) | 用于独立代理的数据加密转换 | |
TW200832181A (en) | System and method of data encryption and data access of a set of storage device via a hardware key | |
US20150169896A1 (en) | File management system and method | |
CN102073597B (zh) | 一种基于用户身份认证的操作系统盘全盘加密方法 | |
CN104361297B (zh) | 一种基于Linux操作系统的文件加解密方法 | |
CN101635921B (zh) | 一种基于移动通讯网的存储设备保护方法 | |
CN105279453B (zh) | 一种支持分离存储管理的文件分区隐藏系统及其方法 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN110309673A (zh) | 一种自适应可定制的加密云数据库系统及加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120711 |