CN103020538A - 一种终端数据保护方法及终端 - Google Patents
一种终端数据保护方法及终端 Download PDFInfo
- Publication number
- CN103020538A CN103020538A CN2011102855937A CN201110285593A CN103020538A CN 103020538 A CN103020538 A CN 103020538A CN 2011102855937 A CN2011102855937 A CN 2011102855937A CN 201110285593 A CN201110285593 A CN 201110285593A CN 103020538 A CN103020538 A CN 103020538A
- Authority
- CN
- China
- Prior art keywords
- terminal
- sector
- starting
- partition table
- boot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开一种终端数据保护方法及终端,该方法包括将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块;将该磁盘分区表和操作系统启动扇区设置为未知系统状态;第一终端每次加电开机时,启动该第二终端;从第二终端的可信计算模块中解密该引导扇区、磁盘分区表信息和操作系统启动扇区;将解密后的数据还原到第一终端的存储模块并用于启动操作系统;在操作系统启动完成前,重新将磁盘分区表和操作系统启动扇区设置为未知系统状态。本发明通过以上技术方案,解决现有技术中无法有效的保障终端数据安全的问题。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种终端数据保护方法及终端。
背景技术
随着信息技术的发展,电子设备在人们的生活和工作中扮演着越来越重要的角色,如计算机,目前,普遍利用操作系统的身份识别体系来限制非法用户进入计算机的操作系统,但是,这种方法并不能有效的保障计算机内数据的安全,因为非法用户可以将设有密码的计算机上的硬盘取下,挂接在另一计算机上,同样能够打开和读取该硬盘中所存储的数据,因此,现有技术中无法有效的保障终端数据的安全。
发明内容
本发明提供一种终端数据保护方法及终端,解决现有技术中无法有效的保障终端数据安全的问题。
为解决上述技术问题,本发明采用以下技术方案:
一种终端数据保护方法,包括:
将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块;将所述磁盘分区表和操作系统启动扇区设置为未知系统状态;
所述第一终端每次加电开机时,启动所述第二终端,从所述第二终端的可信计算模块中解密所述引导扇区、磁盘分区表信息和操作系统启动扇区;将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区还原到所述第一终端的存储模块并用于启动所述第一终端的操作系统;在所述第一终端操作系统启动完成前,重新将所述磁盘分区表和操作系统启动扇区设置为未知系统状态。
将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块的非易失性存储空间。
还包括:将所述第二终端的所述可信计算模块产生的消息摘要和使用PEK或PIK证书对所述消息摘要进行签名后的签名信息保存到所述第一终端的所述存储模块的指定扇区,并隐藏所述指定扇区;将所述指定扇区的扇区位置信息写入所述可信计算模块的非易失性存储空间;
所述第一终端每次加电开机时,启动所述第二终端的过程包括:利用新引导程序,从所述非易失性存储空间中读取所述扇区位置信息;根据所述扇区位置信息到所述指定扇区读取所述消息摘要和所述签名信息;利用所述PEK或PIK证书验证所述签名信息;签名信息验证通过后,启动所述第二终端。
还包括:设置用户口令,所述用户口令作为所述可信计算模块的所有者授权数据;
签名信息验证通过后,输入用户口令,验证所述可信计算模块的所有者授权数据,口令验证通过后,启动所述第二终端。
还包括:将所述引导扇区的原始引导程序写入所述第二终端的所述可信计算模块的非易失性存储空间;利用所述原始引导程序将所述解密后的引导扇区、磁盘分区表信息和操作系统启动扇区用于启动所述第一终端的操作系统。
将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块的过程具体为:
利用所述可信计算模块产生的加密密钥,加密所述存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区;
将加密后的引导扇区、磁盘分区表信息和操作系统启动扇区保存在所述第二终端的所述可信计算模块的非易失性存储空间;并将所述加密密钥写入所述非易失性存储空间;
从所述非易失性存储空间解密所述引导扇区、磁盘分区表信息和操作系统启动扇区的过程具体为:
利用所述可信计算模块的所有者授权数据从所述非易失性存储空间获取所述加密密钥;
利用所述加密密钥解密所述引导扇区、磁盘分区表信息和操作系统启动扇区。
一种终端,包括数据复制模块和数据恢复模块,其中,
所述数据复制模块用于将存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块;将所述磁盘分区表和操作系统启动扇区设置为未知系统状态;
所述数据恢复模块用于在所述终端每次加电开机时,启动所述第二终端,从所述第二终端的可信计算模块中解密所述引导扇区、磁盘分区表信息和操作系统启动扇区;将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区还原到所述存储模块并用于启动操作系统;在操作系统启动完成前,重新将所述磁盘分区表和操作系统启动扇区设置为未知系统状态。
所述数据复制模块还用于将所述可信计算模块产生的消息摘要和使用PEK或PIK证书对所述消息摘要进行签名后的签名信息保存到所述存储模块的指定扇区,并隐藏所述指定扇区;将所述指定扇区的扇区位置信息写入所述第二终端的所述可信计算模块的非易失性存储空间;
所述数据恢复模块具体用于在所述终端每次加电开机时,从所述非易失性存储空间中读取所述扇区位置信息;根据所述扇区位置信息到所述指定扇区读取所述消息摘要和所述签名信息;利用所述PEK或PIK证书验证所述签名信息;签名信息验证通过后,启动所述第二终端。
所述数据复制模块还用于设置用户口令,所述用户口令作为所述第二终端的所述可信计算模块的所有者授权数据;所述数据恢复模块还用于在所述签名信息验证通过后,输入用户口令,验证所述可信计算模块的所有者授权数据,口令验证通过后,启动所述第二终端。
所述数据复制模块还用于将所述引导扇区的原始引导程序写入所述第二终端的所述可信计算模块的非易失性存储空间;所述数据恢复模块具体用于在所述终端每次加电开机时,从所述非易失性存储空间中获取所述原始引导程序;利用所述原始引导程序将所述解密后的引导扇区、磁盘分区表信息和操作系统启动扇区用于启动操作系统。
所述数据复制模块具体用于利用所述第二终端的所述可信计算模块产生的加密密钥,加密所述存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区;将加密后的引导扇区、磁盘分区表信息和操作系统启动扇区保存在所述第二终端的所述可信计算模块的非易失性存储空间;并将所述加密密钥写入所述非易失性存储空间;所述数据恢复模块具体用于利用所述可信计算模块的所有者授权数据从所述非易失性存储空间获取所述加密密钥;利用所述加密密钥解密所述引导扇区、磁盘分区表信息和操作系统启动扇区。
所述第一终端为计算机或手机,所述第二终端为移动存储设备。
本发明提供一种终端数据保护方法及终端,将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块,加密保存在第二终端的可信计算模块,使得数据更加安全,同时将第一终端的存储模块上的磁盘分区表和操作系统启动扇区设置为未知系统状态,这样即便非法用户入侵第一终端或者非法用户将第一终端的存储模块挂接在其他终端上,也无法读取到该存储模块上的磁盘分区表和操作系统启动扇区。
进一步,将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块的非易失性存储空间,这样即便该第二终端被格式化,保存在该第二终端的可信计算模块的非易失性存储空间的数据也不会丢失。
附图说明
图1为本发明实施例一种终端数据保护方法的流程图;
图2为本发明实施例一种终端数据保护方法中准备阶段的流程图;
图3为本发明实施例一种硬盘数据保护方法中使用阶段的流程图;
图4为本发明实施例一种终端的框架图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
图1为本发明实施例一种终端数据保护方法的流程图,请参考图1:
准备阶段:
S11、将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端中可信计算模块的非易失性存储空间;将新引导程序写入该引导扇区;将该磁盘分区表和操作系统启动扇区设置为未知系统状态。
使用阶段:
S12、该第一终端每次加电开机时,利用该新引导程序,引导启动该第二终端;从第二终端的该非易失性存储空间解密该引导扇区、磁盘分区表信息和操作系统启动扇区;将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区还原到该存储模块;将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区用于启动操作系统;在操作系统启动完成前,重新将该磁盘分区表和操作系统启动扇区设置为未知系统状态。
存储模块可以为闪存或硬盘等非易失性存储器,即断电后仍能保存信息的存储器,该第一终端包括但不局限于计算机、手机,该第二终端包括但不局限于移动存储设备,下面以第一终端为计算机,存储模块为计算机硬盘,第二终端为移动存储设备为例,图2为本发明实施例一种终端数据保护方法中准备阶段的流程图,请参考图2:
准备阶段:
S21、在计算机上插入移动存储设备并进行格式化;
S22、输入用户口令创建移动存储设备上可信计算模块的所有者授权数据;该用户口令可作为可信计算模块所有者授权数据用于初始化可信计算模块。
S23、在可信计算模块内生成加密密钥。以磁盘扇区读写的方式读取计算机硬盘中的引导扇区、磁盘分区表信息和操作系统启动扇区,并利用该加密密钥对这些数据进行加密,将加密后的数据、该加密密钥以及计算机硬盘的该引导扇区的原始引导程序都以所有者授权读写的方式保存到移动存储设备上可信计算模块内的非易失性存储空间。
S24、将新引导程序写入到计算机硬盘的该引导扇区中;同时移动存储设备的可信计算模块产生随机消息摘要,并使用PEK或PIK证书对该消息摘要进行签名后得到签名信息,将该消息摘要和该签名信息保存到计算机硬盘的指定扇区,并隐藏该指定扇区,将该扇区位置信息写入该可信计算模块的非易失性存储空间。
还可以根据需要,选择是否对计算机硬盘中的其他数据进行加密并保存到移动存储设备的空闲扇区或可信计算模块内的非易失性存储空间。
S25、将计算机硬盘上该磁盘分区表和操作系统启动扇区设置为未知系统状态,移除移动存储设备,准备阶段完成。
将该磁盘分区表和操作系统启动扇区设置为未知系统状态的方法包括多种,如用0覆盖该磁盘分区表信息和操作系统启动扇区的方式。
图3为本发明实施例一种终端数据保护方法中使用阶段的流程图,请参考图3:
使用阶段:
S31、计算机每次加电开机前,在计算机系统上插入移动存储设备,然后打开计算机系统的电源开关,开机。
S32、当计算机系统进入磁盘引导阶段,执行新引导程序,新引导程序将引导计算机系统执行移动存储设备上的启动程序,启动过程中先从移动存储设备的可信计算模块的非易失性存储空间中读取在步骤S24中存储的扇区位置信息,然后根据该扇区位置信息到计算机硬盘上的该指定扇区读取消息摘要和签名信息,使用可信计算模块的该PEK或PIK证书验证该签名信息,判断签名信息验证是否通过,若签名信息验证通过,则进入步骤S33,否则进入步骤S36。
S33、弹出输入用户口令的界面,用户需要输入口令,以验证移动存储设备上可信计算模块的所有者授权数据,如连续输入口令错误的次数达到预设值,则验证失败,进入步骤S36;若输入口令正确,则用户口令验证通过,进入步骤S34。因此,本实施例的技术方案具备硬盘数据保护功能的同时,还具备开机身份认证功能。
S34、利用可信计算模块的所有者授权数据在移动存储设备的可信计算模块的非易失性存储空间中读取加密密钥和计算机硬盘中该引导扇区的原始引导程序,利用该加密密钥解密计算机硬盘的该引导扇区、磁盘分区表信息和操作系统启动扇区,解密后还原到计算机硬盘的原始位置。
S35、执行计算机硬盘中该引导扇区的原始引导程序,加载解密后的磁盘分区表信息,并根据解密后的磁盘分区表信息加载计算机操作系统的启动程序,将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区用于启动操作系统之后,启动完成之前,重新将计算机硬盘的该磁盘分区表和操作系统启动扇区设置为未知系统状态,移除移动存储设备。
S36、启动失败,系统关机,移除移动存储设备。
本实施例利用移动存储设备中的可信计算模块产生加密密钥,对计算机硬盘的引导分区的数据经过加密后,存储到移动存储设备可信计算模块的非易失性存储空间,并将计算机硬盘的引导分区数据置成无效,计算机系统每次加电开机时,解密移动存储设备中的数据,并将解密后的数据还原到计算机硬盘进行启动,在计算机将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区用于启动操作系统之后,启动完成之前,重新将计算机硬盘的引导分区数据置成无效,保证了计算机系统的安全性,即便计算机系统的硬盘意外丢失,因没有可以引导启动的含有引导数据的可移动存储设备,非法用户无法读取硬盘上的任何数据。
进一步,本实施例通过签名信息的验证过程,使得移动存储设备与计算机之间一一对应,确保一台计算机对应一个移动存储设备,杜绝了对一系列同型号计算机的GHOST安装方式,避免出现一个移动存储设备用于多个计算机的引导和加载的情况。进一步,本实施例在签名信息的验证通过后,还需要输入用户口令,以验证可信计算模块的所有者授权数据,防止移动存储设备丢失之后,非法用户使用该移动存储设备进入对应的计算机获取数据,因此,本实施例中采用双因子身份认证方法,进一步保证了数据的安全性,同时还可以利用高安全性的可信计算模块所有者授权方式保证用户口令的安全性。
图4为本发明实施例一种终端的框架图,请参考图4:
一种终端,包括数据复制模块41和数据恢复模块42,其中,数据复制模块41用于将存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端中可信计算模块的非易失性存储空间;将新引导程序写入该引导扇区;将该磁盘分区表和操作系统启动扇区设置为未知系统状态;
数据恢复模块42用于在终端每次加电开机时,利用该新引导程序,引导启动该第二终端;从该第二终端中可信计算模块的非易失性存储空间解密该引导扇区、磁盘分区表信息和操作系统启动扇区;将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区还原到该存储模块并用于启动操作系统;在操作系统启动完成前,重新将该磁盘分区表和操作系统启动扇区设置为未知系统状态。
优选的,数据复制模块41还用于将该第二终端中可信计算模块产生的消息摘要和使用PEK或PIK证书对所述消息摘要进行签名后的签名信息保存到该存储模块的指定扇区,并隐藏该指定扇区;将该指定扇区的扇区位置信息写入该第二终端的可信计算模块的非易失性存储空间;数据恢复模块42具体用于在终端每次加电开机时,利用该新引导程序,从该可信计算模块的非易失性存储空间中读取该扇区位置信息;根据该扇区位置信息到该指定扇区读取该消息摘要和该签名信息;利用该PEK或PIK证书验证该签名信息;签名信息验证通过后,启动该第二终端。
优选的,数据复制模块41还用于设置用户口令,该用户口令可作为该可信计算模块的所有者授权数据;数据恢复模块42还用于在该签名信息验证通过后,输入用户口令,验证该可信计算模块的所有者授权数据,口令验证通过后,启动该第二终端。
优选的,数据复制模块41还用于将该引导扇区的原始引导程序写入该第二终端的可信计算模块的非易失性存储空间;所述数据恢复模块具体用于在终端每次加电开机时,从该非易失性存储空间中获取该原始引导程序;利用该原始引导程序将该解密后的引导扇区、磁盘分区表信息和操作系统启动扇区用于启动操作系统。
优选的,数据复制模块41具体用于利用该第二终端的可信计算模块产生的加密密钥,加密该存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区;将加密后的引导扇区、磁盘分区表信息和操作系统启动扇区保存在该第二终端的可信计算模块的非易失性存储空间;并将该加密密钥写入该非易失性存储空间;数据恢复模块42具体用于利用该可信计算模块的所有者授权数据从该非易失性存储空间获取该加密密钥;利用该加密密钥解密该引导扇区、磁盘分区表信息和操作系统启动扇区。
优选的,该终端为计算机或手机,该第二终端为移动存储设备。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (12)
1.一种终端数据保护方法,其特征在于,包括:
将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块;将所述磁盘分区表和操作系统启动扇区设置为未知系统状态;
所述第一终端每次加电开机时,启动所述第二终端,从所述第二终端的可信计算模块中解密所述引导扇区、磁盘分区表信息和操作系统启动扇区;将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区还原到所述第一终端的存储模块并用于启动所述第一终端的操作系统;在所述第一终端操作系统启动完成前,重新将所述磁盘分区表和操作系统启动扇区设置为未知系统状态。
2.如权利要求1所述的方法,其特征在于,将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块的非易失性存储空间。
3.如权利要求2所述的方法,其特征在于,还包括:将所述第二终端的所述可信计算模块产生的消息摘要和使用PEK或PIK证书对所述消息摘要进行签名后的签名信息保存到所述第一终端的所述存储模块的指定扇区,并隐藏所述指定扇区;将所述指定扇区的扇区位置信息写入所述可信计算模块的非易失性存储空间;
所述第一终端每次加电开机时,启动所述第二终端的过程包括:利用新引导程序,从所述非易失性存储空间中读取所述扇区位置信息;根据所述扇区位置信息到所述指定扇区读取所述消息摘要和所述签名信息;利用所述PEK或PIK证书验证所述签名信息;签名信息验证通过后,启动所述第二终端。
4.如权利要求3所述的方法,其特征在于,还包括:设置用户口令,所述用户口令作为所述可信计算模块的所有者授权数据;
签名信息验证通过后,输入用户口令,验证所述可信计算模块的所有者授权数据,口令验证通过后,启动所述第二终端。
5.如权利要求2所述的方法,其特征在于,还包括:将所述引导扇区的原始引导程序写入所述第二终端的所述可信计算模块的非易失性存储空间;利用所述原始引导程序将所述解密后的引导扇区、磁盘分区表信息和操作系统启动扇区用于启动所述第一终端的操作系统。
6.如权利要求2至5任一项所述的方法,其特征在于,将第一终端的存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块的非易失性存储空间的过程具体为:
利用所述可信计算模块产生的加密密钥,加密所述存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区;
将加密后的引导扇区、磁盘分区表信息和操作系统启动扇区保存在所述第二终端的所述可信计算模块的非易失性存储空间;并将所述加密密钥写入所述非易失性存储空间;
从所述非易失性存储空间解密所述引导扇区、磁盘分区表信息和操作系统启动扇区的过程具体为:
利用所述可信计算模块的所有者授权数据从所述非易失性存储空间获取所述加密密钥;
利用所述加密密钥解密所述引导扇区、磁盘分区表信息和操作系统启动扇区。
7.一种终端,其特征在于,包括数据复制模块和数据恢复模块,其中,
所述数据复制模块用于将存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区加密后保存在第二终端的可信计算模块;将所述磁盘分区表和操作系统启动扇区设置为未知系统状态;
所述数据恢复模块用于在所述终端每次加电开机时,启动所述第二终端,从所述第二终端的可信计算模块中解密所述引导扇区、磁盘分区表信息和操作系统启动扇区;将解密后的引导扇区、磁盘分区表信息和操作系统启动扇区还原到所述存储模块并用于启动操作系统;在操作系统启动完成前,重新将所述磁盘分区表和操作系统启动扇区设置为未知系统状态。
8.如权利要求7所述的终端,其特征在于,所述数据复制模块还用于将所述可信计算模块产生的消息摘要和使用PEK或PIK证书对所述消息摘要进行签名后的签名信息保存到所述存储模块的指定扇区,并隐藏所述指定扇区;将所述指定扇区的扇区位置信息写入所述第二终端的所述可信计算模块的非易失性存储空间;
所述数据恢复模块具体用于在所述终端每次加电开机时,从所述非易失性存储空间中读取所述扇区位置信息;根据所述扇区位置信息到所述指定扇区读取所述消息摘要和所述签名信息;利用所述PEK或PIK证书验证所述签名信息;签名信息验证通过后,启动所述第二终端。
9.如权利要求8所述的终端,其特征在于,所述数据复制模块还用于设置用户口令,所述用户口令作为所述第二终端的所述可信计算模块的所有者授权数据;所述数据恢复模块还用于在所述签名信息验证通过后,输入用户口令,验证所述可信计算模块的所有者授权数据,口令验证通过后,启动所述第二终端。
10.如权利要求7所述的终端,其特征在于,所述数据复制模块还用于将所述引导扇区的原始引导程序写入所述第二终端的所述可信计算模块的非易失性存储空间;所述数据恢复模块具体用于在所述终端每次加电开机时,从所述非易失性存储空间中获取所述原始引导程序;利用所述原始引导程序将所述解密后的引导扇区、磁盘分区表信息和操作系统启动扇区用于启动操作系统。
11.如权利要求7所述的终端,其特征在于,所述数据复制模块具体用于利用所述第二终端的所述可信计算模块产生的加密密钥,加密所述存储模块中的引导扇区、磁盘分区表信息和操作系统启动扇区;将加密后的引导扇区、磁盘分区表信息和操作系统启动扇区保存在所述第二终端的所述可信计算模块的非易失性存储空间;并将所述加密密钥写入所述非易失性存储空间;所述数据恢复模块具体用于利用所述可信计算模块的所有者授权数据从所述非易失性存储空间获取所述加密密钥;利用所述加密密钥解密所述引导扇区、磁盘分区表信息和操作系统启动扇区。
12.根据权利要求7至11任一项所述的终端,其特征在于,所述第一终端为计算机或手机,所述第二终端为移动存储设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110285593.7A CN103020538B (zh) | 2011-09-23 | 2011-09-23 | 一种终端数据保护方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110285593.7A CN103020538B (zh) | 2011-09-23 | 2011-09-23 | 一种终端数据保护方法及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103020538A true CN103020538A (zh) | 2013-04-03 |
CN103020538B CN103020538B (zh) | 2016-01-13 |
Family
ID=47969132
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110285593.7A Active CN103020538B (zh) | 2011-09-23 | 2011-09-23 | 一种终端数据保护方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103020538B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9762555B2 (en) | 2014-07-25 | 2017-09-12 | Huawei Technologies Co., Ltd. | Data processing method and apparatus |
CN110308939A (zh) * | 2019-07-01 | 2019-10-08 | 联想(北京)有限公司 | 信息处理方法和电子设备 |
CN112270002A (zh) * | 2020-10-26 | 2021-01-26 | 北京指掌易科技有限公司 | 全盘加密方法、系统运行方法和电子设备 |
CN112464244A (zh) * | 2020-11-26 | 2021-03-09 | 中孚安全技术有限公司 | 一种基于系统登录过程进行安全加固方法,系统,终端及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010018743A1 (en) * | 2000-02-24 | 2001-08-30 | Nec Corporation | System and method for preventing an Illegal copy of contents |
CN1598792A (zh) * | 2003-09-15 | 2005-03-23 | 联想(北京)有限公司 | 一种计算机操作系统的安全修复方法 |
CN101236499A (zh) * | 2007-07-31 | 2008-08-06 | 北京理工大学 | 一种借助USB设备启动在Windows操作系统中嵌入内核驱动程序的方法 |
-
2011
- 2011-09-23 CN CN201110285593.7A patent/CN103020538B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010018743A1 (en) * | 2000-02-24 | 2001-08-30 | Nec Corporation | System and method for preventing an Illegal copy of contents |
CN1598792A (zh) * | 2003-09-15 | 2005-03-23 | 联想(北京)有限公司 | 一种计算机操作系统的安全修复方法 |
CN101236499A (zh) * | 2007-07-31 | 2008-08-06 | 北京理工大学 | 一种借助USB设备启动在Windows操作系统中嵌入内核驱动程序的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9762555B2 (en) | 2014-07-25 | 2017-09-12 | Huawei Technologies Co., Ltd. | Data processing method and apparatus |
US10243933B2 (en) | 2014-07-25 | 2019-03-26 | Huawei Technologies Co., Ltd. | Data processing method and apparatus |
CN110308939A (zh) * | 2019-07-01 | 2019-10-08 | 联想(北京)有限公司 | 信息处理方法和电子设备 |
CN112270002A (zh) * | 2020-10-26 | 2021-01-26 | 北京指掌易科技有限公司 | 全盘加密方法、系统运行方法和电子设备 |
CN112270002B (zh) * | 2020-10-26 | 2024-03-22 | 北京指掌易科技有限公司 | 全盘加密方法、系统运行方法和电子设备 |
CN112464244A (zh) * | 2020-11-26 | 2021-03-09 | 中孚安全技术有限公司 | 一种基于系统登录过程进行安全加固方法,系统,终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN103020538B (zh) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10430616B2 (en) | Systems and methods for secure processing with embedded cryptographic unit | |
CN100403281C (zh) | 一种基于动态密钥的硬盘数据加密方法及其装置 | |
CN101379537B (zh) | 安全处理装置、方法和程序 | |
CN102334124B (zh) | 文件的保护方法及装置 | |
AU2013270195B2 (en) | Mobile terminal detection method and mobile terminal | |
CN101650693B (zh) | 一种移动硬盘的安全控制方法及安全移动硬盘 | |
US8996933B2 (en) | Memory management method, controller, and storage system | |
CN108108631A (zh) | 一种根密钥处理方法及相关装置 | |
CN102054146A (zh) | 一种开机密码保护方法和装置 | |
CN103793334A (zh) | 基于移动存储设备的数据保护方法及移动存储设备 | |
CN102163267A (zh) | 固态硬盘安全访问控制方法、装置和固态硬盘 | |
CN101231622A (zh) | 基于闪存的数据存储方法和设备、及数据读取方法和设备 | |
CN103684786A (zh) | 数字证书的存储与硬件载体绑定的方法及系统 | |
CN101714123A (zh) | 可保证信息安全的文件移动存储设备及其实现方法 | |
CN104951701A (zh) | 一种基于usb控制器的终端设备操作系统引导的方法 | |
CN103020538B (zh) | 一种终端数据保护方法及终端 | |
CN103870759A (zh) | 一种nfc加密的方法、系统及移动终端 | |
US20140337592A1 (en) | Peripheral device data integrity | |
WO2011130970A1 (zh) | 一种移动终端的数据保护装置及方法 | |
CN114091084A (zh) | 基于多核处理器安全固态硬盘的加密存储控制系统及方法 | |
CN201917912U (zh) | Usb存储设备的监控管理系统 | |
CN104346586A (zh) | 自毁式保护数据的存储装置及自毁式保护数据的方法 | |
CN101127013A (zh) | 加密移动存储设备及其数据存取方法 | |
CN102662871A (zh) | 一种基于可信密码模块的虚拟磁盘完整性保护系统及方法 | |
CN112231709A (zh) | 一种带远程升级功能的系统安全设计方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |