CN102722670A - 基于移动存储设备的文件保护方法、设备和系统 - Google Patents
基于移动存储设备的文件保护方法、设备和系统 Download PDFInfo
- Publication number
- CN102722670A CN102722670A CN2012101707595A CN201210170759A CN102722670A CN 102722670 A CN102722670 A CN 102722670A CN 2012101707595 A CN2012101707595 A CN 2012101707595A CN 201210170759 A CN201210170759 A CN 201210170759A CN 102722670 A CN102722670 A CN 102722670A
- Authority
- CN
- China
- Prior art keywords
- file
- operating system
- storage device
- key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种基于移动存储设备的文件保护方法、设备和系统,其中,该方法包括:用户终端运行移动存储设备中的操作系统内核文件并获取密钥,密钥是对移动存储设备中的操作系统主文件和用户文件进行加密处理所用的密钥;用户终端接收用户发送的包括解密密钥的解密指令,并根据密钥验证解密密钥是否合法,若是,则进行解密处理以运行操作系统主文件启动操作系统并获取用户文件。通过本发明提供的基于移动存储设备的文件保护方法、设备和系统,实现了对移动存储设备中的操作系统文件和用户文件都进行了保护,提高了安全性,并且操作方便。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种基于移动存储设备的文件保护方法、设备和系统。
背景技术
随着计算机技术的快速发展,移动存储设备逐渐成为人们日常工作的必需品。移动存储设备中不仅可以存储用户文件,还可以存储操作系统文件,从而用户在外出工作时只需要携带存储有操作系统的移动存储设备而不需要携带笔记本电脑,只要把该移动存储设备连接到任意一台电脑上就可以直接使用,即使在所连接的电脑没有硬盘的情况下也可以正常工作,并且使用移动存储设备中的操作系统不会在别人的计算机上留下任何痕迹。
但是,移动存储设备上所保存的文件安全性较差,很容易在用户未授权的情况下被别人非法获取使用,而用户只能对移动存储设备中的用户文件进行加密,具有一定的局限性。
发明内容
针对现有技术的上述缺陷,本发明实施例提供一种基于移动存储设备的文件保护方法、设备和系统。
本发明一方面提供一种基于移动存储设备的文件保护方法,包括:
用户终端运行移动存储设备中的操作系统内核文件并获取密钥,所述密钥是对所述移动存储设备中的操作系统主文件和用户文件进行加密处理所用的密钥;
所述用户终端接收用户通过所述用户终端发送的包括解密密钥的解密指令,并根据所述密钥验证所述解密密钥是否合法,若是,则进行解密处理以运行所述操作系统主文件启动操作系统并获取所述用户文件。
本发明另一方面提供一种基于移动存储设备的文件保护方法,包括:
移动存储设备接收移动存储设备管理服务器发送的、经过加密处理的操作系统主文件和用户文件并存储;
所述移动存储设备接收所述移动存储设备管理服务器发送的操作系统内核文件并存储,所述操作系统内核文件包括对所述操作系统主文件和所述用户文件进行加密处理所用的密钥。
本发明再一方面提供一种用户终端,包括:
获取模块,用于运行移动存储设备中的操作系统内核文件并获取密钥,所述密钥是对所述移动存储设备中的操作系统主文件和用户文件进行加密处理所用的密钥;
接收模块,用于接收用户通过所述用户终端发送的包括解密密钥的解密指令;
验证模块,用于根据所述密钥验证所述解密密钥是否合法;
处理模块,用于若验证所述解密密钥合法,则进行解密处理以运行所述操作系统主文件启动操作系统并获取所述用户文件。
本发明又一方面提供一种移动存储设备,包括:
第一存储模块,用于接收移动存储设备管理服务器发送的、经过加密处理的操作系统主文件和用户文件并存储;
第二存储模块,用于接收所述移动存储设备管理服务器发送的操作系统内核文件并存储,所述操作系统内核文件包括对所述操作系统主文件和所述用户文件进行加密处理所用的密钥。
本发明又一方面提供一种基于移动存储设备的文件保护系统,包括上述的用户终端以及移动存储设备。
本发明实施例提供的基于移动存储设备的文件保护方法、设备和系统,通过预先对移动存储设备中的操作系统主文件和用户文件进行加密处理,并且把进行加密处理所用的密钥嵌入在操作系统内核文件中,当移动存储设备与用户终端连接上以后,用户终端通过运行操作系统内核文件获取密钥,若根据密钥验证用户通过用户终端发送的解密密钥合法,则通过解密处理后运行操作系统主文件以启动操作系统并获取用户文件,实现了对移动存储设备中的操作系统文件和用户文件都进行了保护,提高了安全性,并且操作方便。
附图说明
图1为本发明基于移动存储设备的文件保护方法一个实施例的流程图;
图2为本发明基于移动存储设备的文件保护方法另一实施例的流程图;
图3为本发明基于移动存储设备的文件保护方法又一实施例的流程图;
图4为本发明用户终端一个实施例的结构示意图;
图5为本发明用户终端另一实施例的结构示意图;
图6为本发明移动存储设备一个实施例的结构示意图;
图7为本发明基于移动存储设备的文件保护系统一个实施例的结构示意图。
具体实施方式
图1为本发明基于移动存储设备的文件保护方法一个实施例的流程图,如图1所示,该方法包括:
步骤100,用户终端运行移动存储设备中的操作系统内核文件并获取密钥,所述密钥是对所述移动存储设备中的操作系统主文件和用户文件进行加密处理所用的密钥;
移动存储设备中存储有操作系统文件和用户文件,需要说明的是,移动存储设备有很多,包括外挂硬盘、U盘等等,另外,由于操作系统包括:WINDOWS操作系统、UNIX操作系和Linux操作系统等,因此,对应的操作系统文件内容也不局限于一种,根据实际应用灵活配置。当移动存储设备与用户终端连接后,本领域普通技术人员可以理解的是具有连接移动存储设备和执行操作系统功能的用户终端都可以,用户终端可以加载移动存储设备中的操作系统文件启动操作系统进行工作,从而移动存储设备中的操作系统文件代替用户终端的操作系统文件。因此,存储操作系统文件的移动存储设备可以形成一个独立的随身操作系统应用环境,通过使用移动存储设备中的操作系统不会在别人的用户终端上留下任何痕迹,提高了数据的保密性。为了清楚的描述实施过程,本发明中所有实施例均以计算机和U盘的交互过程为例进行说明。
为了对U盘中的操作系统文件和用户文件都进行安全设置,首先移动存储设备管理服务器获取U盘中的操作系统文件和用户文件,值得注意的是,本领域技术人员可以理解的是在移动存储设备管理服务器获取U盘中操作系统文件和用户文件的过程中,如果文件较大,可以进行压缩处理。然后,移动存储设备管理服务器将操作系统文件中的操作系统主文件和用户文件进行整体的加密处理,并将加密处理所用的密钥嵌入在操作系统内核文件中,然后将处理后的文件发送给U盘,从而U盘接收移动存储设备管理服务器发送的、经过加密处理的操作系统主文件和用户文件并存储,还接收移动存储设备管理服务器发送的操作系统内核文件并存储,其中,该操作系统内核文件包括对操作系统主文件和用户文件进行加密处理所用的密钥。
把经过移动存储设备管理服务器进行加密处理后的U盘与计算机相连接,计算机将U盘中的操作系统内核文件加载到内存中,然后运行该操作系统内核文件并获取密钥,该密钥是移动存储设备管理服务器预先对U盘中的操作系统主文件和用户文件进行加密处理所用的密钥。
步骤101,所述用户终端接收用户通过所述用户终端发送的包括解密密钥的解密指令,并根据所述密钥验证所述解密密钥是否合法,若是,则进行解密处理以运行所述操作系统主文件启动操作系统并获取所述用户文件。
当计算机运行完该操作系统内核文件后,会通过界面提示用户输入解密密码,用户根据提示信息通过计算机输入解密密钥,从而计算机接收用户通过计算机发送的包括解密密钥的解密指令,该解密指令用于对预先经过加密处理的操作系统主文件和用户文件进行解密处理。计算机将获取的密钥与解密指令中的解密密钥进行比较以验证解密密钥是否合法,若比较结果一致,则说明解密密钥合法,计算机对操作系统主文件和用户文件进行解密处理进行解密处理,从而计算机从U盘中加载操作系统主文件到内存,然后运行操作系统主文件从而启动操作系统,操作系统启动后,计算机可以正常运行,并可以根据用户的需求获取用户文件。
本实施例提供的基于移动存储设备的文件保护方法,通过预先对移动存储设备中的操作系统主文件和用户文件进行加密处理,并且把进行加密处理所用的密钥嵌入在操作系统内核文件中,当移动存储设备与用户终端连接上以后,用户终端通过运行操作系统内核文件获取密钥,若根据密钥验证用户通过用户终端发送的解密密钥合法,则通过解密处理后运行操作系统主文件以启动操作系统并获取用户文件,实现了对移动存储设备中的操作系统文件和用户文件都进行了保护,提高了安全性,并且操作方便。
图2为本发明基于移动存储设备的文件保护方法另一实施例的流程图,如图2所示,该方法包括:
步骤200,用户终端接收移动存储设备启动指令;
为了对U盘中的操作系统文件和用户文件都进行安全设置,首先移动存储设备管理服务器获取U盘中的操作系统文件和用户文件,值得注意的是,本领域技术人员可以理解的是在移动存储设备管理服务器获取U盘中操作系统文件和用户文件的过程中,如果文件较大,可以进行压缩处理。然后,移动存储设备管理服务器通过添加壳程序对操作系统文件中的操作系统主文件和用户文件进行整体的加密处理,并将该壳程序嵌入在操作系统内核文件中比如称为“Ramdisk”壳程序,该壳程序包括获取密钥的子程序、解密子程序和加密子程序,其中,获取密钥的子程序用于获取对操作系统主文件和用户文件进行加密处理所用的密钥;解密子程序用于对操作系统主文件和用户文件进行解密的解密子程序;加密子程序用于应用对操作系统主文件和用户文件进行加密处理所用的密钥对待存储到U盘中的用户文件进行加密处理的加密子程序,然后移动存储设备管理服务器将处理后的文件发送给U盘,从而U盘接收移动存储设备管理服务器发送的、经过加密处理的操作系统主文件和用户文件并存储,还接收移动存储设备管理服务器发送的操作系统内核文件并存储,其中,该操作系统内核文件包括“Ramdisk”壳程序。
把经过移动存储设备管理服务器进行加密处理后的U盘与计算机相连接,计算机在接收到用户通过计算机发送的U盘启动指令后,通过加载U盘中的操作系统文件启动操作系统。需要说明的是,本领域普通技术人员可以理解的是U盘启动指令很多,比如:硬盘仿真模式USB-HDD启动指令,从而计算机从基本输入输出系统BIOS加载U盘中的操作系统文件。
步骤201,用户终端在运行操作系统内核文件的过程中跳转到预设的壳程序的入口点,并运行壳程序中用于获取密钥的子程序获取密钥,所述密钥是对移动存储设备中的操作系统主文件和用户文件进行加密处理所用的密钥;
计算机将U盘中的操作系统内核文件加载到内存中,然后运行该操作系统内核文件,计算机在运行该操作系统内核文件的过程中跳转到预设的壳程序的入口点,并运行壳程序中获取密钥的子程序获取密钥,所获取的密钥是是移动存储设备管理服务器预先对U盘中的操作系统主文件和用户文件进行加密处理所用的密钥。
步骤202,用户终端接收用户通过所述用户终端发送的包括解密密钥的解密指令,并根据所述密钥验证所述解密密钥是否合法,若是,则运行用于对所述操作系统主文件和所述用户文件进行解密的解密子程序以运行所述操作系统主文件启动操作系统并获取所述用户文件;
当计算机运行完该操作系统内核文件后,会通过界面提示用户输入解密密码,用户根据提示信息通过计算机输入解密密钥,从而计算机接收用户通过计算机发送的包括解密密钥的解密指令,该解密指令用于对预先经过加密处理的操作系统主文件和用户文件进行解密处理。计算机将获取的密钥与解密指令中的解密密钥进行比较以验证解密密钥是否合法,若比较结果一致,则说明解密密钥合法,计算机运行用于对操作系统主文件和用户文件进行解密的解密子程序,从而计算机从U盘中加载操作系统主文件到内存,然后运行操作系统主文件从而启动操作系统,操作系统启动后,计算机可以正常运行,并可以根据用户的需求获取用户文件。
步骤203,用户终端在所述启动操作系统之后,根据用户通过用户终端发送的存储指令,运行所述加密子程序应用所述密钥对待存储到所述移动存储设备中的用户文件进行加密处理。
当计算机从U盘中加载完操作系统主文件并启动操作系统后,用户可以通过计算机进行文件处理,当计算机接收到用户通过计算机发送的存储指令,该存储指令用于指示计算机将新的文件存储到该U盘中,计算机运行壳程序中的加密子程序,从而应用之前对操作系统主文件和用户文件进行加密处理所用的密钥对待存储到U盘中的用户文件进行加密处理后再存储到U盘中。
本实施例提供的基于移动存储设备的文件保护方法,通过预先对移动存储设备中的操作系统主文件和用户文件添加壳程序进行加密处理,并且把壳程序嵌入在操作系统内核文件中,当移动存储设备与用户终端连接上以后,用户终端通过运行操作系统内核文件中的壳程序获取密钥,若根据密钥验证用户通过用户终端发送的解密密钥合法,则通过运行壳程序中的解密子程序进行解密,以运行操作系统主文件启动操作系统并获取用户文件,并且可以通过运行壳程序中的加密子程序对待存储到移动存储设备中的文件进行加密处理。实现了对移动存储设备中的操作系统文件和用户文件都进行了保护,操作方便,进一步地提高与移动存储设备进行交互的所有文件的安全性。
图3为本发明基于移动存储设备的文件保护方法又一实施例的流程图,如图3所示,该方法包括:
步骤300,移动存储设备接收移动存储设备管理服务器发送的、经过加密处理的操作系统主文件和用户文件并存储;
步骤301,所述移动存储设备接收所述移动存储设备管理服务器发送的操作系统内核文件并存储,所述操作系统内核文件包括对所述操作系统主文件和所述用户文件进行加密处理所用的密钥。
本实施例提供的基于移动存储设备的文件保护方法中的具体实施过程,可以参见上述图1所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
进一步地,移动存储设备管理服务器对移动存储设备的操作系统主文件和用户文件进行加密处理的过程具体为:为操作系统主文件和用户文件操作系统内核文件添加壳程序,并将该壳程序嵌入在操作系统内核文件中,该壳程序包括用于获取所述密钥的子程序、用于对操作系统主文件和用户文件进行解密的解密子程序;用于应用密钥对待存储到移动存储设备中的用户文件进行加密处理的加密子程序。
本实施例提供的基于移动存储设备的文件保护方法中的具体实施过程,可以参见上述图2所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图4为本发明用户终端一个实施例的结构示意图,如图4所示,该用户终端包括:获取模块11、接收模块12、验证模块13和处理模块14,其中,获取模块11用于运行移动存储设备中的操作系统内核文件并获取密钥,密钥是对移动存储设备中的操作系统主文件和用户文件进行加密处理所用的密钥;接收模块12用于接收用户通过用户终端发送的包括解密密钥的解密指令;验证模块13用于根据密钥验证解密密钥是否合法;处理模块14用于若验证解密密钥合法,则进行解密处理以运行操作系统主文件启动操作系统并获取用户文件。
本实施例提供的用户终端中各模块的功能和处理流程,可以参见上述图1所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
图5为本发明用户终端另一实施例的结构示意图,如图5所示,基于图4所示实施例,用户终端还包括:加密模块15,操作系统内核文件中包括壳程序,壳程序包括用于获取密钥的子程序、用于对操作系统主文件和用户文件进行解密的解密子程序、用于应用密钥对待存储到移动存储设备中的用户文件进行加密处理的加密子程序;
获取模块11具体用于:在运行操作系统内核文件的过程中跳转到预设的壳程序的入口点,运行壳程序中用于获取密钥的子程序获取密钥;处理模块14具体用于:若验证所述解密密钥合法,则运行用于对操作系统主文件和用户文件进行解密的解密子程序以运行操作系统主文件启动操作系统并获取用户文件;加密模块15用于根据用户通过所述用户终端发送的存储指令,运行加密子程序应用所述密钥对待存储到移动存储设备中的用户文件进行加密处理。
本实施例提供的用户终端中各模块的功能和处理流程,可以参见上述图2所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
图6为本发明移动存储设备一个实施例的结构示意图,如图6所示,该移动存储设备包括:第一存储模块21和第二存储模块22,其中,第一存储模块21用于接收移动存储设备管理服务器发送的、经过加密处理的操作系统主文件和用户文件并存储;第二存储模块22用于接收移动存储设备管理服务器发送的操作系统内核文件并存储,操作系统内核文件包括对操作系统主文件和用户文件进行加密处理所用的密钥。
进一步地,基于图6所示实施例,操作系统内核文件中包括壳程序,所述壳程序包括用于获取密钥的子程序、用于对操作系统主文件和用户文件进行解密的解密子程序;用于应用密钥对待存储到移动存储设备中的用户文件进行加密处理的加密子程序。
本实施例提供的移动存储设备中各模块的功能和处理流程,可以参见上述图3所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
图7为本发明基于移动存储设备的文件保护系统一个实施例的结构示意图,如图7所示,该系统包括:用户终端1以及移动存储设备2,其中,用户终端1可以采用本发明实施例所提供的用户终端,移动存储设备2可以采用本发明实施例所提供的移动存储设备。
本实施例提供的基于移动存储设备的文件保护系统中各模块的功能和处理流程,可以参见上述所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于移动存储设备的文件保护方法,其特征在于,包括:
用户终端运行移动存储设备中的操作系统内核文件并获取密钥,所述密钥是对所述移动存储设备中的操作系统主文件和用户文件进行加密处理所用的密钥;
所述用户终端接收用户通过所述用户终端发送的包括解密密钥的解密指令,并根据所述密钥验证所述解密密钥是否合法,若是,则进行解密处理以运行所述操作系统主文件启动操作系统并获取所述用户文件。
2.根据权利要求1所述的基于移动存储设备的文件保护方法,其特征在于,所述操作系统内核文件中包括壳程序,所述壳程序包括用于获取所述密钥的子程序和用于对所述操作系统主文件和所述用户文件进行解密的解密子程序;
所述用户终端运行移动存储设备中的操作系统内核文件并获取密钥包括:
所述用户终端在运行所述操作系统内核文件的过程中跳转到预设的所述壳程序的入口点;
所述用户终端运行所述壳程序中用于获取所述密钥的子程序获取所述密钥;
所述进行解密处理包括:
所述用户终端运行用于对所述操作系统主文件和所述用户文件进行解密的解密子程序。
3.根据权利要求2所述的基于移动存储设备的文件保护方法,其特征在于,所述壳程序还包括:加密子程序,所述加密子程序用于应用所述密钥对待存储到所述移动存储设备中的用户文件进行加密处理;
在所述启动操作系统之后,所述方法还包括:
所述用户终端根据所述用户通过所述用户终端发送的存储指令,运行所述加密子程序应用所述密钥对待存储到所述移动存储设备中的用户文件进行加密处理。
4.根据权利要求1-3任一所述的基于移动存储设备的文件保护方法,其特征在于,在所述用户终端运行移动存储设备中的操作系统内核文件之前,所述方法还包括:
所述用户终端接收移动存储设备启动指令,所述移动存储设备启动指令用于指示所述用户终端通过所述移动存储设备启动操作系统。
5.一种基于移动存储设备的文件保护方法,其特征在于,包括:
移动存储设备接收移动存储设备管理服务器发送的、经过加密处理的操作系统主文件和用户文件并存储;
所述移动存储设备接收所述移动存储设备管理服务器发送的操作系统内核文件并存储,所述操作系统内核文件包括对所述操作系统主文件和所述用户文件进行加密处理所用的密钥。
6.根据权利要求5所述的基于移动存储设备的文件保护方法,其特征在于,
所述操作系统内核文件中包括壳程序,所述壳程序包括用于获取所述密钥的子程序、用于对所述操作系统主文件和所述用户文件进行解密的解密子程序;用于应用所述密钥对待存储到所述移动存储设备中的用户文件进行加密处理的加密子程序。
7.一种用户终端,其特征在于,包括:
获取模块,用于运行移动存储设备中的操作系统内核文件并获取密钥,所述密钥是对所述移动存储设备中的操作系统主文件和用户文件进行加密处理所用的密钥;
接收模块,用于接收用户通过所述用户终端发送的包括解密密钥的解密指令;
验证模块,用于根据所述密钥验证所述解密密钥是否合法;
处理模块,用于若验证所述解密密钥合法,则进行解密处理以运行所述操作系统主文件启动操作系统并获取所述用户文件。
8.根据权利要求7所述的用户终端,其特征在于,所述操作系统内核文件中包括壳程序,所述壳程序包括用于获取所述密钥的子程序、用于对所述操作系统主文件和所述用户文件进行解密的解密子程序、用于应用所述密钥对待存储到所述移动存储设备中的用户文件进行加密处理的加密子程序;
所述获取模块具体用于:在运行所述操作系统内核文件的过程中跳转到预设的所述壳程序的入口点,运行所述壳程序中用于获取所述密钥的子程序获取所述密钥;
所述处理模块具体用于:若验证所述解密密钥合法,则运行用于对所述操作系统主文件和所述用户文件进行解密的解密子程序以运行所述操作系统主文件启动操作系统并获取所述用户文件;
所述用户终端还包括:
加密模块,用于根据所述用户通过所述用户终端发送的存储指令,运行所述加密子程序应用所述密钥对待存储到所述移动存储设备中的用户文件进行加密处理。
9.一种移动存储设备,其特征在于,包括:
第一存储模块,用于接收移动存储设备管理服务器发送的、经过加密处理的操作系统主文件和用户文件并存储;
第二存储模块,用于接收所述移动存储设备管理服务器发送的操作系统内核文件并存储,所述操作系统内核文件包括对所述操作系统主文件和所述用户文件进行加密处理所用的密钥。
10.一种基于移动存储设备的文件保护系统,其特征在于,包括如权利要求7或8所述的用户终端,以及如权利要求9所述的移动存储设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210170759.5A CN102722670B (zh) | 2012-05-29 | 2012-05-29 | 基于移动存储设备的文件保护方法、设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210170759.5A CN102722670B (zh) | 2012-05-29 | 2012-05-29 | 基于移动存储设备的文件保护方法、设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102722670A true CN102722670A (zh) | 2012-10-10 |
CN102722670B CN102722670B (zh) | 2014-10-22 |
Family
ID=46948427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210170759.5A Active CN102722670B (zh) | 2012-05-29 | 2012-05-29 | 基于移动存储设备的文件保护方法、设备和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102722670B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294969A (zh) * | 2013-06-21 | 2013-09-11 | 福建伊时代信息科技股份有限公司 | 文件系统挂载方法和装置 |
CN103530169A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 虚拟机文件保护方法和用户终端 |
CN103530572A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 虚拟机文件保护方法和用户终端 |
CN103684750A (zh) * | 2013-11-27 | 2014-03-26 | 武汉铁路局科学技术研究所 | 文件传输的加密和解密方法 |
CN104537310A (zh) * | 2014-12-26 | 2015-04-22 | 北京奇虎科技有限公司 | 移动存储设备的管理方法及客户端 |
CN103684750B (zh) * | 2013-11-27 | 2016-11-30 | 武汉千里路智能交通科技有限公司 | 文件传输的加密和解密方法 |
CN106899584A (zh) * | 2017-02-17 | 2017-06-27 | 深圳怡化电脑股份有限公司 | 一种硬件设备接入的管理方法及其装置 |
CN110266651A (zh) * | 2019-05-28 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 物联网设备及用于物联网设备的方法 |
CN110990807A (zh) * | 2019-11-18 | 2020-04-10 | 上海龙旗科技股份有限公司 | 一种用于移动终端加密、解密的方法及设备 |
CN111274593A (zh) * | 2020-01-20 | 2020-06-12 | 青岛市市北区蓝天心理研究所 | 一种医学健康信息加密工具 |
CN111737718A (zh) * | 2020-07-17 | 2020-10-02 | 平安国际智慧城市科技股份有限公司 | 一种jar包的加解密方法、装置、终端设备和存储介质 |
CN115208620A (zh) * | 2022-05-27 | 2022-10-18 | 福州汇思博信息技术有限公司 | 一种文件加密方法与设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070124600A1 (en) * | 2005-11-29 | 2007-05-31 | Lite-On Semiconductor Corporation | Work system with an automatic OS login function and method for using the same |
CN101051291A (zh) * | 2007-01-08 | 2007-10-10 | 中国信息安全产品测评认证中心 | 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 |
US20080165952A1 (en) * | 2007-01-07 | 2008-07-10 | Michael Smith | Secure Booting A Computing Device |
CN101436234A (zh) * | 2008-04-30 | 2009-05-20 | 北京飞天诚信科技有限公司 | 一种确保操作环境安全的系统和方法 |
CN101989196A (zh) * | 2009-08-04 | 2011-03-23 | 张济政 | 基于移动存储设备的寄生操作系统 |
-
2012
- 2012-05-29 CN CN201210170759.5A patent/CN102722670B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070124600A1 (en) * | 2005-11-29 | 2007-05-31 | Lite-On Semiconductor Corporation | Work system with an automatic OS login function and method for using the same |
US20080165952A1 (en) * | 2007-01-07 | 2008-07-10 | Michael Smith | Secure Booting A Computing Device |
CN101051291A (zh) * | 2007-01-08 | 2007-10-10 | 中国信息安全产品测评认证中心 | 一种智能卡与u盘复合设备及其通过认证程序控制闪存读写的方法 |
CN101436234A (zh) * | 2008-04-30 | 2009-05-20 | 北京飞天诚信科技有限公司 | 一种确保操作环境安全的系统和方法 |
CN101989196A (zh) * | 2009-08-04 | 2011-03-23 | 张济政 | 基于移动存储设备的寄生操作系统 |
Non-Patent Citations (1)
Title |
---|
马富达等: "基于嵌入微LINUX的开机安全认证系统", 《微电子学与计算机》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294969A (zh) * | 2013-06-21 | 2013-09-11 | 福建伊时代信息科技股份有限公司 | 文件系统挂载方法和装置 |
CN103294969B (zh) * | 2013-06-21 | 2016-09-14 | 福建伊时代信息科技股份有限公司 | 文件系统挂载方法和装置 |
CN103530169A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 虚拟机文件保护方法和用户终端 |
CN103530572A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 虚拟机文件保护方法和用户终端 |
CN103530169B (zh) * | 2013-10-22 | 2017-01-18 | 中国联合网络通信集团有限公司 | 虚拟机文件保护方法和用户终端 |
CN103684750B (zh) * | 2013-11-27 | 2016-11-30 | 武汉千里路智能交通科技有限公司 | 文件传输的加密和解密方法 |
CN103684750A (zh) * | 2013-11-27 | 2014-03-26 | 武汉铁路局科学技术研究所 | 文件传输的加密和解密方法 |
CN104537310A (zh) * | 2014-12-26 | 2015-04-22 | 北京奇虎科技有限公司 | 移动存储设备的管理方法及客户端 |
CN104537310B (zh) * | 2014-12-26 | 2016-08-24 | 北京奇虎科技有限公司 | 移动存储设备的管理方法及客户端 |
CN106899584A (zh) * | 2017-02-17 | 2017-06-27 | 深圳怡化电脑股份有限公司 | 一种硬件设备接入的管理方法及其装置 |
CN110266651A (zh) * | 2019-05-28 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 物联网设备及用于物联网设备的方法 |
CN110990807A (zh) * | 2019-11-18 | 2020-04-10 | 上海龙旗科技股份有限公司 | 一种用于移动终端加密、解密的方法及设备 |
CN110990807B (zh) * | 2019-11-18 | 2022-04-12 | 上海龙旗科技股份有限公司 | 一种用于移动终端加密、解密的方法及设备 |
CN111274593A (zh) * | 2020-01-20 | 2020-06-12 | 青岛市市北区蓝天心理研究所 | 一种医学健康信息加密工具 |
CN111737718A (zh) * | 2020-07-17 | 2020-10-02 | 平安国际智慧城市科技股份有限公司 | 一种jar包的加解密方法、装置、终端设备和存储介质 |
CN115208620A (zh) * | 2022-05-27 | 2022-10-18 | 福州汇思博信息技术有限公司 | 一种文件加密方法与设备 |
CN115208620B (zh) * | 2022-05-27 | 2024-03-29 | 福建汇思博数字科技有限公司 | 一种文件加密方法与设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102722670B (zh) | 2014-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102722670B (zh) | 基于移动存储设备的文件保护方法、设备和系统 | |
CN103268455B (zh) | 数据的访问方法及装置 | |
US9342705B1 (en) | Systems and methods for searching shared encrypted files on third-party storage systems | |
US8401185B1 (en) | Systems and methods for securely deduplicating data owned by multiple entities | |
US20160117518A1 (en) | File Encryption/Decryption Device And File Encryption/Decryption Method | |
US9405925B2 (en) | Content item encryption on mobile devices | |
CN105528553A (zh) | 一种数据安全共享的方法、装置和终端 | |
CN101103404A (zh) | 在非安全区域中分配安全区域的方法和便携式存储装置 | |
CN102622311A (zh) | Usb移动存储设备访问控制方法、装置及系统 | |
JP2008527532A (ja) | 非セキュリティ領域にセキュリティ領域を割り当てる方法及び携帯用保存装置 | |
WO2017181968A1 (zh) | 应用文件的处理方法、访问方法及装置、存储介质 | |
CN110188555A (zh) | 一种磁盘数据保护方法、系统及相关组件 | |
CN104268483B (zh) | 一种数据保护系统、装置及其方法 | |
CN104361297B (zh) | 一种基于Linux操作系统的文件加解密方法 | |
CN105760789A (zh) | 一种加密移动固态硬盘加密密钥的保护方法 | |
CN111177773B (zh) | 一种基于网卡rom的全盘加解密方法及系统 | |
CN103049705B (zh) | 一种基于虚拟化的安全存储方法、终端及系统 | |
CN103207976B (zh) | 移动存储文件防泄密方法及基于该方法的保密u盘 | |
CN103530169A (zh) | 虚拟机文件保护方法和用户终端 | |
CN103559464A (zh) | 社保ic卡个人化方法、装置及系统 | |
CN106326782A (zh) | 一种信息处理方法及电子设备 | |
CN104715206A (zh) | 移动存储介质的数据安全保护方法 | |
US20210319121A1 (en) | Concurrent volume and file based inline encryption on commodity operating systems | |
CN105528307B (zh) | 一种信息处理的方法及电子设备 | |
CN102567230A (zh) | 一种智能存储卡及其安全管理的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |