CN103049705A - 一种基于虚拟化的安全存储方法、终端及系统 - Google Patents

一种基于虚拟化的安全存储方法、终端及系统 Download PDF

Info

Publication number
CN103049705A
CN103049705A CN2012101887583A CN201210188758A CN103049705A CN 103049705 A CN103049705 A CN 103049705A CN 2012101887583 A CN2012101887583 A CN 2012101887583A CN 201210188758 A CN201210188758 A CN 201210188758A CN 103049705 A CN103049705 A CN 103049705A
Authority
CN
China
Prior art keywords
terminal
pin code
computer terminal
desktop
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012101887583A
Other languages
English (en)
Other versions
CN103049705B (zh
Inventor
刘一宁
边涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netac Technology Co Ltd
Original Assignee
Netac Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netac Technology Co Ltd filed Critical Netac Technology Co Ltd
Priority to CN201210188758.3A priority Critical patent/CN103049705B/zh
Priority to PCT/CN2013/072947 priority patent/WO2013181960A1/zh
Priority to TW102111621A priority patent/TWI503692B/zh
Publication of CN103049705A publication Critical patent/CN103049705A/zh
Application granted granted Critical
Publication of CN103049705B publication Critical patent/CN103049705B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于虚拟化的安全存储方法,用于提高移动存储过程中数据的安全性,该方法包括:在终端与计算机端连接后,接收用户输入的第一PIN码,对第一PIN码进行加密;比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;第二PIN码是对用户在首次使用时设置的第三PIN码进行加密后得到的;在对第一PIN码的验证通过后,执行虚拟化操作,使计算机端显示终端的桌面数据,并对计算机端发送的鼠标键盘命令进行事件响应。本发明还公开了一种基于虚拟化的安全存储终端及系统。

Description

一种基于虚拟化的安全存储方法、终端及系统
技术领域
本发明涉及计算机安全存储领域,具体涉及一种基于虚拟化的安全存储方法、终端及系统。
背景技术
随着信息化程度的快速提高,无纸化办公、电子化办公、办公自动化的全社会迅速普及,移动存储设备已经在计算机信息交互的过程中被广泛使用,越来越多的用户,特别是一些商务人士、企业级用户、政府部门,选择移动存储设备来备份和存储重要数据。
伴随着用户对大量信息的大容量、快速、安全、便捷存储的巨大需求,市场出现了种类繁多的存储电子产品,移动存储市场持续呈现迅猛增长势头。然而,目前移动存储设备在安全方面存在隐患,病毒、木马软件的一个主要的传播通道是通过移动存储设备传播进行传播,用户经常用来交换数据的媒介,会成为病毒传播的载体。用户将U盘、移动硬盘、存储卡、手机内存卡等连接到计算机的USB口时,特殊配置的U盘病毒就会自动运行。然后,这个U盘病毒会试图将同样的配置信息和病毒程序写入到任意一个新连接的移动存储设备,再伺机感染其它电脑。另外,由于移动存储设备没有对其存储的数据进行任何的保护,一旦设备丢失或被非法访问者持有,将会造成数据的泄漏,威胁信息的安全性。
发明内容
有鉴于此,本发明的主要目的是提供一种基于虚拟化的安全存储方法、终端及系统,解决移动存储设备在使用过程中存在的安全性问题。
为解决上述问题,本发明提供的技术方案如下:
一种基于虚拟化的安全存储方法,所述方法包括:
在终端与计算机端连接后,接收用户输入的第一PIN码,对所述第一PIN码进行加密;
比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对所述第一PIN码的验证通过;所述第二PIN码是对用户在首次使用时设置的第三PIN码进行加密后得到的;
在对所述第一PIN码的验证通过后,执行虚拟化操作,使所述计算机端显示所述终端的桌面数据,并对所述计算机端发送的鼠标键盘命令进行事件响应。
相应的,所述对所述第一PIN码进行加密包括:
对所述第一PIN码进行安全散列算法SHA加密后,再使用PIN码加密密钥进行高级加密标准AES加密;
对所述第三PIN码进行加密包括:
对所述第三PIN码进行安全散列算法SHA加密后,再使用所述PIN码加密密钥进行高级加密标准AES加密。
相应的,所述PIN码加密密钥是随机生成后保存的。
相应的,所述执行虚拟化操作,使所述计算机端显示所述终端的桌面数据,包括:
接收所述计算机端发送的启动虚拟化命令后,获取所述终端的桌面数据;
对所述终端的桌面数据进行编码,生成编码后的桌面数据;
在文件队列中保存所述编码后的桌面数据;
接收到所述计算机端发送的获取终端桌面命令后,按所述文件队列顺序向所述计算机端发送所述编码后的桌面数据,使所述计算机端在对所述编码后的桌面数据进行解码后,显示所述终端的桌面数据;
所述终端的桌面数据包括所述终端的音频数据和所述终端的桌面显示数据。
相应的,所述方法还包括:
接收所述计算机端发送的关闭虚拟化命令后,停止获取所述终端的桌面数据,并清空所述文件队列中保存的所述编码后的桌面数据。
相应的,所述方法还包括:
复制外部移动存储设备中的文件,使用文件加密密钥对所述文件进行高级加密标准AES加密生成密文文件,对所述密文文件进行保存;
根据所述计算机端发送的鼠标键盘命令进行事件响应,完成对所述文件或所述密文文件的读取或编辑。
一种基于虚拟化的安全存储终端,所述终端包括:
中央处理器、安全芯片和外围设备;
所述外围设备包括:USB输出接口、输入模块、显示模块、内存、存储芯片和供电模块;
所述中央处理器和所述安全芯片相连;所述USB输出接口、所述显示模块、所述内存、所述存储芯片、所述供电模块与所述中央处理器相连,所述输入模块、所述存储芯片和所述安全芯片相连;
所述安全芯片,用于在所述终端与计算机端连接后,接收用户输入的第一PIN码,对所述第一PIN码进行加密;对用户在首次使用时设置的第三PIN码进行加密生成第二PIN码;保存所述第二PIN码;
所述中央处理器,用于比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对所述第一PIN码的验证通过;在对所述第一PIN码的验证通过后,执行虚拟化操作,使所述计算机端显示所述终端的桌面数据,并对所述计算机端发送的鼠标键盘命令进行事件响应;
所述USB输出接口,用于所述终端与所述计算机端进行连接;
所述输入模块,用于用户输入所述第一PIN码;
所述显示模块,用于提示用户输入所述第一PIN码;
所述存储芯片,用于存储所述中央处理器执行的程序代码、配置文件以及密文文件。
相应的,所述安全芯片包括:加密单元、第一存储单元和第二存储单元;
所述加密单元,用于对所述第一PIN码、对所述第三PIN码进行加密;
所述第一存储单元,用于存储所述第二PIN码;
所述第二存储单元,用于存储文件加密密钥和PIN码加密密钥。
相应的,所述加密单元包括:第一加密单元、第二加密单元和密钥生成单元;
所述第一加密单元,用于对所述第一PIN码进行安全散列算法SHA加密;对所述第三PIN码进行安全散列算法SHA加密;
所述第二加密单元,用于对所述第一PIN码进行安全散列算法SHA加密后,再使用所述PIN码加密密钥进行高级加密标准AES加密;对所述第三PIN码进行安全散列算法SHA加密后,再使用所述PIN码加密密钥进行高级加密标准AES加密,生成所述第二PIN码;使用所述文件加密密钥对文件进行高级加密标准AES加密;
所述密钥生成单元,用于随机生成所述PIN码加密密钥和所述文件加密密钥。
相应的,所述存储芯片包括:第三存储单元、第四存储单元和第五存储单元;
所述第三存储单元,用于存储所述程序代码;
所述第四存储单元,用于存储所述配置文件;
所述第五存储单元,用于存储所述密文文件。
相应的,所述中央处理器包括:
验证管理模块和虚拟化模块;
所述验证管理模块,用于比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对所述第一PIN码的验证通过;
所述虚拟化模块,用于执行虚拟化操作,使所述计算机端显示所述终端的桌面数据,并对所述计算机端发送的鼠标键盘命令进行事件响应。
相应的,所述虚拟化模块具体用于:
接收所述计算机端发送的启动虚拟化命令后,获取所述终端的桌面数据;
对所述终端的桌面数据进行编码,生成编码后的桌面数据;
在文件队列中保存所述编码后的桌面数据;
接收到所述计算机端发送的获取终端桌面命令后,按所述文件队列顺序向所述计算机端发送所述编码后的终端桌面数据,使所述计算机端在对所述编码后的桌面数据进行解码后,显示所述终端的桌面数据;
所述终端的桌面数据包括所述终端的音频数据和所述终端的桌面显示数据;
接收到所述计算机端发送的鼠标键盘命令后,对所述计算机端发送的鼠标键盘命令进行事件响应。
相应的,所述虚拟化模块还用于:
接收所述计算机端发送的关闭虚拟化命令后,停止获取所述终端的桌面数据,并清空所述文件队列中保存的所述编码后的桌面数据。
相应的,所述终端还包括:
USB输入接口和/或SD卡接口;
所述USB输入接口、所述SD卡接口与所述中央处理器相连;
所述USB输入接口、所述SD卡接口,用于与外部移动存储设备进行连接。
相应的,所述中央处理器还包括:
加密存储模块和文件处理模块;
所述加密存储模块,用于复制所述外部移动存储设备中的文件,在对文件进行加密生成所述密文文件后,以使所述存储芯片对所述密文文件进行保存;
所述文件处理模块,用于根据所述计算机端发送的鼠标键盘命令进行事件响应,完成对所述文件或所述密文文件的读取或编辑。
一种基于虚拟化的安全存储系统,所述系统包括:
安全存储终端和计算机端,所述安全存储终端与所述计算机端进行连接;
所述安全存储终端,用于接收用户输入的第一PIN码,对所述第一PIN码进行加密;比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对所述第一PIN码的验证通过;所述第二PIN码是对用户在首次使用时设置的第三PIN码进行加密后得到的;在对所述第一PIN码的验证通过后,执行虚拟化操作;
所述计算机端,用于显示所述安全存储终端的桌面数据;向所述安全存储终端发送鼠标键盘命令,使所述安全存储终端对所述鼠标键盘命令进行事件响应。
相应的,所述安全存储终端是所述一种基于虚拟化的安全存储终端。
由此可见,本发明具有如下有益效果:
当安全存储终端与计算机端进行连接时,需要进行PIN码验证,可以保证在设备丢失或被非法访问者持有时,该安全存储终端不被非法持有者访问;当验证通过后,执行虚拟化操作,在计算机端虚拟化显示安全存储终端的桌面数据,并对安全存储终端进行操作,此时对计算机端发送的鼠标键盘命令进行事件响应的过程是安全存储终端本身执行的,这样安全存储终端与计算机端进行连接时,计算机端的数据不能直接写入安全存储终端,能够避免病毒和木马软件的传播,保证安全存储终端的安全性。
同时,当安全存储终端与计算机端进行连接时,安全存储终端可以将外围存储设备中的文件复制并加密保存,这样能够保证安全存储终端中文件的安全性;另外,安全存储终端能够通过接收计算机端发送的操作命令完成对外围存储设备中的文件或在安全存储终端中保存的加密文件的读取或编辑。
附图说明
图1为本发明基于虚拟化的安全存储方法的流程图;
图2为本发明基于虚拟化的安全存储方法中执行虚拟化操作的流程图;
图3为本发明基于虚拟化的安全存储方法的一种具体实施例的流程图;
图4为本发明基于虚拟化的安全存储终端的结构示意图;
图5为本发明基于虚拟化的安全存储终端的具体结构示意图;
图6为本发明基于虚拟化的安全存储终端中安全芯片的结构示意图;
图7为本发明基于虚拟化的安全存储终端的中央处理器的示意图;
图8为本发明基于虚拟化的安全存储系统的示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明实施例作进一步详细的说明。
本发明的方法,是针对现有技术中移动存储设备在使用过程中存在的安全性问题,实现该方法包括:在终端与计算机端连接后,接收用户输入的第一PIN码,对第一PIN码进行加密;比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;第二PIN码是对用户在首次使用时设置的第三PIN码进行加密后得到的;在对第一PIN码的验证通过后,执行虚拟化操作,使计算机端显示终端的桌面数据,并对计算机端发送的鼠标键盘命令进行事件响应。
基于上述思想,参见图1所示,本发明的方法包括以下步骤:
步骤101:在终端与计算机端连接后,接收用户输入的第一PIN码,对第一PIN码进行加密;
步骤102:比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;第二PIN码是对用户在首次使用时设置的第三PIN码进行加密后得到的;
步骤103:在对第一PIN码的验证通过后,执行虚拟化操作,使计算机端显示终端的桌面数据,并对计算机端发送的鼠标键盘命令进行事件响应。
当安全存储终端与计算机端进行连接时,需要进行PIN码验证,可以保证在设备丢失或被非法访问者持有时,该安全存储终端不被非法持有者访问;当验证通过后,执行虚拟化操作,在计算机端虚拟化显示安全存储终端的桌面数据,同时用户可以通过计算机端对安全存储终端进行操作,此时对计算机端发送的鼠标键盘命令进行事件响应的过程是安全存储终端本身执行的,这样安全存储终端与计算机端进行连接时,计算机端的数据不能直接写入安全存储终端,能够避免病毒和木马软件的传播,保证安全存储终端的安全性。
在上述实施例中,执行虚拟化操作主要是指执行桌面虚拟化操作,即在计算机端显示终端的桌面并对终端进行操作,而由终端完成程序的执行以及信息的存储。
用户首次使用安全存储终端时需要设置第三PIN码,安全存储终端中的安全芯片得到该PIN码后,首先进行安全散列算法(Secure Hash Algorithm,SHA)加密得到SHA-P IN,然后使用P IN码加密密钥对SHA-PIN做高级加密标准(Advanced Encryption Standard,AES)加密得到第二PIN码AES-SHA-PIN,并存储在安全芯片中,PIN码加密密钥是随机生成的,并一次性写入安全存储终端中。PIN码将会作为安全存储终端对使用者认证的唯一方式,PIN码设置以后每次使用时都需要进行PIN码验证,以保证安全存储终端仅由设备持有者使用。
PIN码的验证过程可以是首先用户通过安全存储终端的触控屏上虚拟键盘输入第一PIN码,安全芯片得到该PIN码Input-PIN后,进行SHA加密和AES加密,得到AES-HAS-Input-PIN,然后和保存的第二PIN码AES-SHA-PIN做比较,如果一致则对用户输入的第一PIN码验证通过。用户还可以修改PIN码,修改PIN码时需同时输入旧PIN码和新PIN码。
安全存储终端通过USB Device接口与计算机端进行连接,通过USB供电终端启动,显示界面提示用户输入PIN码,用户通过虚拟键盘输入第一PIN码进行身份认证。在对第一PIN码的验证通过后,计算机端会出现一个光盘盘符,光盘盘符中含有客户端软件,客户端软件通过Auto run自动运行,执行虚拟化操作,使计算机端显示终端的桌面数据,并对计算机端发送的鼠标键盘命令进行事件响应。
计算机端客户端软件运行后和安全存储终端通过USB协议中SCSI私有命令进行通信,计算机端首先向终端发送启动虚拟化的SCSI私有命令,终端收到命令后进行终端桌面数据的获取,终端的桌面数据包括音频数据和桌面显示数据;然后对终端的桌面数据进行编码,生成编码后的桌面数据,再将编码后的桌面数据在文件队列中保存。计算机端发送启动虚拟化命令后启动两个线程,第一线程通过向终端发送获取终端桌面的SCSI私有命令,使计算机端按照文件队列的顺序获得保存在文件队列中的编码后的桌面数据,之后对编码后的桌面数据进行解码,以此达到实时显示终端的桌面数据;第二线程通过私有SCSI命令将计算机端的鼠标键盘操作发送到终端,终端收到鼠标键盘命令后做出相应的鼠标键盘事件响应,以此达到通过计算机端操作安全存储终端的目的。
具体的,执行虚拟化操作的过程,参见图2所示,包括以下步骤:
步骤201:计算机端向终端发送启动虚拟化命令;
步骤202:终端获取终端的桌面数据;
步骤203:终端对桌面数据进行编码,生成编码后的桌面数据;
步骤204:终端在文件队列中保存编码后的桌面数据;
步骤205:计算机端向终端发送获取终端桌面命令;
步骤206:终端按文件队列顺序向计算机端发送编码后的桌面数据;
步骤207:计算机端对编码后的桌面数据进行解码,显示终端的桌面数据;
步骤208:计算机端向终端发送鼠标键盘命令;
步骤209:终端对鼠标键盘命令进行相应的事件响应;
步骤210:计算机端向终端发送关闭虚拟化命令;
步骤211:终端停止获取终端的桌面数据,并清空文件队列中保存的编码后的桌面数据。
执行虚拟化操作的过程,将终端桌面虚拟化显示到计算机端,同时通过计算机端操作安全存储终端,在这个过程中,安全存储终端与计算机端之间通过私有命令进行数据交互,因此安全存储终端是一个相对封闭的自安全环境,降低了感染计算机病毒的风险,保证了安全存储终端中文件的安全性。
另外,通过USB Host接口或SD卡接口可以将外围存储设备(例如U盘、移动硬盘、存储卡等)接入安全存储终端,可以将外围存储设备中的文件进行加密后保存在安全存储终端中的存储芯片中。对文件进行加密可以使用文件加密密钥对文件进行加密生成密文文件,再对密文文件进行保存;文件加密密钥是随机生成的,并一次性写入安全存储终端中。
安全存储终端设备通过USB Device接口连接计算机端后,只出现光盘盘符,无法直接将计算机中的文件复制到安全存储终端中,只能通过外围存储设备将文件复制到安全存储终端中,这样避免了终端与计算机端连接后可能感染病毒的风险,保证了终端的安全性。
同时,安全终端中包含对普通文本文件,office文件,PDF文件,图片和视频文件处理的应用软件,用户可以直接在计算机端通过鼠标键盘命令,实现对终端中文件的浏览和编辑。
参见图3所示,本发明的一种基于虚拟化的安全存储具体实现方法,包括以下步骤:
步骤301:在终端与计算机端连接后,接收用户输入的第一PIN码,对第一PIN码进行安全散列算法SHA加密后,再使用PIN码加密密钥进行高级加密标准AES加密;
步骤302:比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;第二PIN码是对用户在首次使用时设置的第三PIN码进行安全散列算法SHA加密后,再使用PIN码加密密钥进行高级加密标准AES加密后得到的;
对PIN码进行两次加密后保存,可以充分保护作为对使用者唯一认证方式的PIN码的安全性;
步骤303-步骤306是终端的桌面数据虚拟化显示到计算机端的过程,通过循环接收计算机端发送的获取终端桌面命令,可以实现终端的桌面数据在计算机端实时显示的过程;
步骤303:在对第一PIN码的验证通过后,接收计算机端发送的启动虚拟化命令,获取终端的桌面数据;
步骤304:对终端的桌面数据进行编码,生成编码后的桌面数据;
步骤305:在文件队列中保存编码后的桌面数据;
步骤306:接收到计算机端发送的获取终端桌面命令后,按文件队列顺序向计算机端发送编码后的桌面数据,使计算机端在对编码后的桌面数据进行解码后,显示终端的桌面数据;终端的桌面数据包括终端的音频数据和终端的桌面显示数据;
步骤307:接收计算机端发送的鼠标键盘命令,并对鼠标键盘命令进行相应的事件响应;
用户在计算机端通过鼠标或键盘进行操作后,终端可以进行相应的事件响应;
步骤308:复制外部移动存储设备中的文件,使用文件加密密钥对文件进行高级加密标准AES加密生成密文文件,对密文文件进行保存;
可以将外围存储设备中的文件进行加密后保存在安全存储终端中的存储芯片中,保证文件存储过程中的安全性;
步骤309:根据计算机端发送的鼠标键盘命令进行事件响应,完成对文件或密文文件的读取或编辑;
步骤310:接收计算机端发送的关闭虚拟化命令后,停止获取终端的桌面数据,并清空文件队列中保存的编码后的桌面数据。
当安全存储终端与计算机端进行连接时,需要进行PIN码验证,可以保证在设备丢失或被非法访问者持有时,该安全存储终端不被非法持有者访问;对PIN码进行加密可以保证PIN码存储与使用过程中的安全;当验证通过后,执行虚拟化操作,在计算机端虚拟化显示安全存储终端的桌面数据,并对安全存储终端进行操作,此时对计算机端发送的鼠标键盘命令进行事件响应的过程是安全存储终端本身执行的,这样安全存储终端与计算机端进行连接时,计算机端的数据不能直接写入安全存储终端,能够避免病毒和木马软件的传播,保证安全存储终端的安全性。
同时,当安全存储终端与计算机端进行连接时,安全存储终端可以将外围存储设备中的文件复制并加密保存,这样能够保证安全存储终端中文件的安全性;另外,安全存储终端能够通过接收计算机端发送的操作命令完成对外围存储设备中的文件或在安全存储终端中保存的加密文件的读取或编辑。
相应地,本发明还提供一种基于虚拟化的安全存储终端,如图4所示,是该终端的一种结构示意图,该系统包括:中央处理器1、安全芯片2以及外围设备;外围设备包括:USB输出接口3、输入模块4、显示模块5、内存6、存储芯片7和供电模块8。
中央处理器1和安全芯片2相连;USB输出接口3、显示模块5、内存6、存储芯片7、供电模块8与中央处理器1相连,输入模块4、存储芯片7和安全芯片2相连。
中央处理器1和安全芯片2可以通过高速USB接口相连;USB输出接口3可以用USB Device接口表示,USB Device接口通过USB Mass storage协议进行终端与计算机端的连接;输入模块4和安全芯片2可以通过串行外设接口(Serial Peripheral Interface,SPI)进行连接。
其中,安全芯片2,用于在终端与计算机端连接后,接收用户输入的第一PIN码,对第一PIN码进行加密;对用户在首次使用时设置的第三PIN码进行加密生成第二PIN码;保存第二PIN码;
中央处理器1,用于比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;在对第一PIN码的验证通过后,执行虚拟化操作,使计算机端显示终端的桌面数据,并对计算机端发送的鼠标键盘命令进行事件响应;USB输出接口3,用于终端与计算机端进行连接;
输入模块4,用于用户输入第一PIN码;
显示模块5,用于提示用户输入第一PIN码,在用户首次使用时,还用于提示用户输入第三PIN码;
内存6,用于暂时存放中央处理器中的运算数据,以及与存储芯片等外部存储器交换的数据;
存储芯片7,用于存储中央处理器执行的程序代码以及密文文件;
供电模块8,用于为终端供电。
可以将触控屏作为输入模块,用户利用触控屏上的虚拟键盘输入第一PIN码或第三PIN码;显示模块可以是显示屏。
供电模块可以在终端与计算机端进行连接后,通过USB方式为终端供电。
本发明一种基于虚拟化的安全存储终端的一种具体结构示意图,参见图5所示,该终端还包括:USB输入接口9和/或SD卡接口10;
USB输入接口9、SD卡接口10与中央处理器1相连;
USB输入接口、SD卡接口,用于与外部移动存储设备进行连接;
USB输入接口可以由USB Host接口表示,USB Host接口可以用于终端与U盘、移动硬盘等外部移动存储设备进行连接,SD卡接口可以用于与SD存储卡等外部移动存储设备进行连接。
存储芯片7可以包括:第三存储单元71,第四存储单元72和第五存储单元73;
其中,第三存储单元71,用于存储程序代码;
第四存储单元72,用于存储配置文件;
第五存储单元73,用于存储密文文件。
第三存储单元71与中央处理器1连接,第四存储单元72、第五存储单元73与安全芯片2连接。
存储芯片可以使用NAND Flash芯片,可以将存储芯片分为三部分,第三存储单元用于存储程序代码,包括嵌入式系统的程序代码以及客户端软件的程序代码;第四存储单元主要存储一些系统相关的配置文件;第五存储单元可以作为一个加密的文件系统。
参见图6所示,安全芯片2可以包括:加密单元21、第一存储单元22和第二存储单元23;
其中,加密单元21,用于对第一PIN码、对第三PIN码进行加密;
第一存储单元22,用于存储第二PIN码;
第二存储单元23,用于存储文件加密密钥和PIN码加密密钥。
第一存储单元可以使用NOR Flash芯片,第二存储单元可以使用安全芯片中OTP(One Time Programmable,一次性可编程)存储区域,将文件加密密钥和PIN码加密密钥一次性写入,使用时多次读取。
加密单元可以包括21:第一加密单元211、第二加密单元212和密钥生成单元213;
第一加密单元211,用于对第一PIN码进行安全散列算法SHA加密;对第三PIN码进行安全散列算法SHA加密;
第二加密单元212,用于对第一PIN码进行安全散列算法SHA加密后,再使用PIN码加密密钥进行高级加密标准AES加密;对第三PIN码进行安全散列算法SHA加密后,再使用PIN码加密密钥进行高级加密标准AES加密,生成第二PIN码;使用文件加密密钥对文件进行高级加密标准AES加密;
密钥生成单元213,用于随机生成PIN码加密密钥和文件加密密钥。
参见图7所示,中央处理器1可以包括:验证管理模块11和虚拟化模块12;
验证管理模块11,用于比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;
虚拟化模块12,用于执行虚拟化操作,使计算机端显示终端的桌面数据,并对计算机端发送的鼠标键盘命令进行事件响应。
虚拟化模块12具体用于:接收计算机端发送的启动虚拟化命令后,获取终端的桌面数据;对终端的桌面数据进行编码,生成编码后的桌面数据;在文件队列中保存编码后的桌面数据;接收到计算机端发送的获取终端桌面命令后,按文件队列顺序向计算机端发送编码后的终端桌面数据,使计算机端在对编码后的桌面数据进行解码后,显示终端的桌面数据;终端的桌面数据包括终端的音频数据和终端的桌面显示数据;接收到计算机端发送的鼠标键盘命令后,对计算机端发送的鼠标键盘命令进行事件响应。
虚拟化模块12还用于:接收计算机端发送的关闭虚拟化命令后,停止获取终端的桌面数据,并清空文件队列中保存的编码后的桌面数据。
中央处理器1还可以包括:加密存储模块13和文件处理模块14;
加密存储模块13,用于复制外部移动存储设备中的文件,在对文件进行加密生成密文文件后,以使存储芯片对密文文件进行保存;
文件处理模块14,用于根据计算机端发送的鼠标键盘命令进行事件响应,完成对文件或密文文件的读取或编辑。
本终端的工作原理是:
安全存储终端本身含有一个嵌入式操作系统,中央处理器可以包括验证管理模块、虚拟化模块、加密存储模块以及文件处理模块。
安全存储终端通过USB Device接口与计算机端进行连接,通过USB供电终端启动,显示模块提示用户输入PIN码,用户通过输入模块输入第一PIN码;验证管理模块比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;
其中,对第一PIN码进行加密是由安全芯片中的第一加密单元进行安全散列算法SHA加密、再由安全芯片中的第二加密单元使用PIN码加密密钥进行高级加密标准AES加密完成的;
第二PIN码保存在安全芯片的第一存储单元中,第二PIN码是对用户在首次使用时设置的第三PIN码由安全芯片中的第一加密单元进行安全散列算法SHA加密后,再使用PIN码加密密钥由安全芯片中的第二加密单元进行高级加密标准AES加密后得到的;PIN码加密密钥是由安全芯片的密钥生成单元随机生成并保存在安全芯片的第二存储单元中的;
在对第一PIN码的验证通过后,计算机端会出现一个光盘盘符,光盘盘符中含有客户端软件,客户端软件自动运行后和安全存储终端的虚拟化模块通过USB协议中SCSI私有命令进行通信,虚拟化模块接收计算机端发送的启动虚拟化命令后,获取终端的桌面数据;对终端的桌面数据进行编码,生成编码后的桌面数据;在文件队列中保存编码后的桌面数据;接收到计算机端发送的获取终端桌面命令后,按文件队列顺序向计算机端发送编码后的终端桌面数据,使计算机端在对编码后的桌面数据进行解码后,显示终端的桌面数据;接收到计算机端发送的鼠标键盘命令后,对计算机端发送的鼠标键盘命令进行事件响应;接收计算机端发送的关闭虚拟化命令后,停止获取终端的桌面数据,并清空文件队列中保存的编码后的桌面数据;
加密存储模块可以通过USB Host接口或SD卡接口将外围存储设备中的文件进行复制,由安全芯片中的第二加密单元使用文件加密密钥对文件进行高级加密标准AES加密生成密文文件,将密文文件保存在第五存储单元中;文件加密密钥是由安全芯片的密钥生成单元随机生成并保存在安全芯片的第二存储单元中的;
文件处理模块可以根据计算机端发送的鼠标键盘命令进行事件响应,完成对外围存储设备中的文件或保存在第五存储单元中的密文文件的读取或编辑。
相应地,本发明还提供一种基于虚拟化的安全存储系统,参见图8所示,是该系统的一种示意图,该系统包括:安全存储终端100以及计算机端200。
安全存储终端100与计算机端200进行连接;
其中,安全存储终端,用于接收用户输入的第一PIN码,对第一PIN码进行加密;比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;第二PIN码是对用户在首次使用时设置的第三PIN码进行加密后得到的;在对第一PIN码的验证通过后,执行虚拟化操作;
计算机端,用于显示安全存储终端的桌面数据;向安全存储终端发送鼠标键盘命令,使安全存储终端对鼠标键盘命令进行事件响应。
在上述系统中,安全存储终端是指本发明的一种基于虚拟化的安全存储终端。
本系统的工作原理是:
安全存储终端通过USB Device接口与计算机端进行连接,通过USB供电终端启动,终端接收用户输入的第一PIN码;终端比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对第一PIN码的验证通过;对第一PIN码进行加密是由终端中的安全芯片进行安全散列算法SHA加密、再使用PIN码加密密钥进行高级加密标准AES加密后完成的;第二PIN码是对用户在首次使用时设置的第三PIN码由终端中的安全芯片进行安全散列算法SHA加密,再使用PIN码加密密钥进行高级加密标准AES加密后得到的;
在对第一PIN码的验证通过后,计算机端会出现一个光盘盘符,光盘盘符中含有客户端软件,客户端软件自动运行后和安全存储终端通过USB协议中SCSI私有命令进行通信,计算机端向终端发送启动虚拟化命令后,终端获取终端的桌面数据;终端对桌面数据进行编码,生成编码后的桌面数据;在文件队列中保存编码后的桌面数据;计算机端向终端发送获取终端桌面命令后,终端按文件队列顺序向计算机端发送编码后的终端桌面数据,计算机端在对编码后的桌面数据进行解码后,显示终端的桌面数据;计算机端向终端发送鼠标键盘命令后,终端对计算机端发送的鼠标键盘命令进行事件响应;计算机端向终端发送关闭虚拟化命令后,终端停止获取终端的桌面数据,并清空文件队列中保存的编码后的桌面数据;
另外,在计算机端可以对终端进行操作,使终端通过USB Host接口或SD卡接口将外围存储设备中的文件进行复制,对文件进行高级加密标准AES加密生成密文文件,将密文文件在终端中保存;
终端还可以根据计算机端发送的鼠标键盘命令进行事件响应,完成对外围存储设备中的文件或保存的密文文件的读取或编辑。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统或装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (17)

1.一种基于虚拟化的安全存储方法,其特征在于,所述方法包括:
在终端与计算机端连接后,接收用户输入的第一PIN码,对所述第一PIN码进行加密;
比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对所述第一PIN码的验证通过;所述第二PIN码是对用户在首次使用时设置的第三PIN码进行加密后得到的;
在对所述第一PIN码的验证通过后,执行虚拟化操作,使所述计算机端显示所述终端的桌面数据,并对所述计算机端发送的鼠标键盘命令进行事件响应。
2.根据权利要求1所述的方法,其特征在于,
所述对所述第一PIN码进行加密包括:
对所述第一PIN码进行安全散列算法SHA加密后,再使用PIN码加密密钥进行高级加密标准AES加密;
对所述第三PIN码进行加密包括:
对所述第三PIN码进行安全散列算法SHA加密后,再使用所述PIN码加密密钥进行高级加密标准AES加密。
3.根据权利要求2所述的方法,其特征在于,所述PIN码加密密钥是随机生成后保存的。
4.根据权利要求1所述的方法,其特征在于,所述执行虚拟化操作,使所述计算机端显示所述终端的桌面数据,包括:
接收所述计算机端发送的启动虚拟化命令后,获取所述终端的桌面数据;
对所述终端的桌面数据进行编码,生成编码后的桌面数据;
在文件队列中保存所述编码后的桌面数据;
接收到所述计算机端发送的获取终端桌面命令后,按所述文件队列顺序向所述计算机端发送所述编码后的桌面数据,使所述计算机端在对所述编码后的桌面数据进行解码后,显示所述终端的桌面数据;
所述终端的桌面数据包括所述终端的音频数据和所述终端的桌面显示数据。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收所述计算机端发送的关闭虚拟化命令后,停止获取所述终端的桌面数据,并清空所述文件队列中保存的所述编码后的桌面数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
复制外部移动存储设备中的文件,使用文件加密密钥对所述文件进行高级加密标准AES加密生成密文文件,对所述密文文件进行保存;
根据所述计算机端发送的鼠标键盘命令进行事件响应,完成对所述文件或所述密文文件的读取或编辑。
7.一种基于虚拟化的安全存储终端,其特征在于,所述终端包括:
中央处理器、安全芯片和外围设备;
所述外围设备包括:USB输出接口、输入模块、显示模块、内存、存储芯片和供电模块;
所述中央处理器和所述安全芯片相连;所述USB输出接口、所述显示模块、所述内存、所述存储芯片、所述供电模块与所述中央处理器相连,所述输入模块、所述存储芯片和所述安全芯片相连;
所述安全芯片,用于在所述终端与计算机端连接后,接收用户输入的第一PIN码,对所述第一PIN码进行加密;对用户在首次使用时设置的第三PIN码进行加密生成第二PIN码;保存所述第二PIN码;
所述中央处理器,用于比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对所述第一PIN码的验证通过;在对所述第一PIN码的验证通过后,执行虚拟化操作,使所述计算机端显示所述终端的桌面数据,并对所述计算机端发送的鼠标键盘命令进行事件响应;
所述USB输出接口,用于所述终端与所述计算机端进行连接;
所述输入模块,用于用户输入所述第一PIN码;
所述显示模块,用于提示用户输入所述第一PIN码;
所述存储芯片,用于存储所述中央处理器执行的程序代码、配置文件以及密文文件。
8.根据权利要求7所述的终端,其特征在于,所述安全芯片包括:加密单元、第一存储单元和第二存储单元;
所述加密单元,用于对所述第一PIN码、对所述第三PIN码进行加密;
所述第一存储单元,用于存储所述第二PIN码;
所述第二存储单元,用于存储文件加密密钥和PIN码加密密钥。
9.根据权利要求8所述的终端,其特征在于,所述加密单元包括:第一加密单元、第二加密单元和密钥生成单元;
所述第一加密单元,用于对所述第一PIN码进行安全散列算法SHA加密;对所述第三PIN码进行安全散列算法SHA加密;
所述第二加密单元,用于对所述第一PIN码进行安全散列算法SHA加密后,再使用所述PIN码加密密钥进行高级加密标准AES加密;对所述第三PIN码进行安全散列算法SHA加密后,再使用所述PIN码加密密钥进行高级加密标准AES加密,生成所述第二PIN码;使用所述文件加密密钥对文件进行高级加密标准AES加密;
所述密钥生成单元,用于随机生成所述PIN码加密密钥和所述文件加密密钥。
10.根据权利要求7所述的终端,其特征在于,所述存储芯片包括:第三存储单元、第四存储单元和第五存储单元;
所述第三存储单元,用于存储所述程序代码;
所述第四存储单元,用于存储所述配置文件;
所述第五存储单元,用于存储所述密文文件。
11.根据权利要求7所述的终端,其特征在于,所述中央处理器包括:
验证管理模块和虚拟化模块;
所述验证管理模块,用于比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对所述第一PIN码的验证通过;
所述虚拟化模块,用于执行虚拟化操作,使所述计算机端显示所述终端的桌面数据,并对所述计算机端发送的鼠标键盘命令进行事件响应。
12.根据权利要求11所述的终端,其特征在于,所述虚拟化模块具体用于:
接收所述计算机端发送的启动虚拟化命令后,获取所述终端的桌面数据;
对所述终端的桌面数据进行编码,生成编码后的桌面数据;
在文件队列中保存所述编码后的桌面数据;
接收到所述计算机端发送的获取终端桌面命令后,按所述文件队列顺序向所述计算机端发送所述编码后的终端桌面数据,使所述计算机端在对所述编码后的桌面数据进行解码后,显示所述终端的桌面数据;
所述终端的桌面数据包括所述终端的音频数据和所述终端的桌面显示数据;
接收到所述计算机端发送的鼠标键盘命令后,对所述计算机端发送的鼠标键盘命令进行事件响应。
13.根据权利要求11所述的终端,其特征在于,所述虚拟化模块还用于:
接收所述计算机端发送的关闭虚拟化命令后,停止获取所述终端的桌面数据,并清空所述文件队列中保存的所述编码后的桌面数据。
14.根据权利要求7所述的终端,其特征在于,所述终端还包括:
USB输入接口和/或SD卡接口;
所述USB输入接口、所述SD卡接口与所述中央处理器相连;
所述USB输入接口、所述SD卡接口,用于与外部移动存储设备进行连接。
15.根据权利要求14所述的终端,其特征在于,所述中央处理器还包括:
加密存储模块和文件处理模块;
所述加密存储模块,用于复制所述外部移动存储设备中的文件,在对文件进行加密生成所述密文文件后,以使所述存储芯片对所述密文文件进行保存;
所述文件处理模块,用于根据所述计算机端发送的鼠标键盘命令进行事件响应,完成对所述文件或所述密文文件的读取或编辑。
16.一种基于虚拟化的安全存储系统,其特征在于,所述系统包括:
安全存储终端和计算机端,所述安全存储终端与所述计算机端进行连接;
所述安全存储终端,用于接收用户输入的第一PIN码,对所述第一PIN码进行加密;比较加密后的第一PIN码和保存的第二PIN码,如果一致,则对所述第一PIN码的验证通过;所述第二PIN码是对用户在首次使用时设置的第三PIN码进行加密后得到的;在对所述第一PIN码的验证通过后,执行虚拟化操作;
所述计算机端,用于显示所述安全存储终端的桌面数据;向所述安全存储终端发送鼠标键盘命令,使所述安全存储终端对所述鼠标键盘命令进行事件响应。
17.根据权利要求16所述的系统,其特征在于,所述安全存储终端是权利要求7-15任一项所述的终端。
CN201210188758.3A 2012-06-08 2012-06-08 一种基于虚拟化的安全存储方法、终端及系统 Active CN103049705B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201210188758.3A CN103049705B (zh) 2012-06-08 2012-06-08 一种基于虚拟化的安全存储方法、终端及系统
PCT/CN2013/072947 WO2013181960A1 (zh) 2012-06-08 2013-03-20 一种基于虚拟化的安全存储方法、终端及系统
TW102111621A TWI503692B (zh) 2012-06-08 2013-04-01 Secure storage method, terminal and system based on virtualization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210188758.3A CN103049705B (zh) 2012-06-08 2012-06-08 一种基于虚拟化的安全存储方法、终端及系统

Publications (2)

Publication Number Publication Date
CN103049705A true CN103049705A (zh) 2013-04-17
CN103049705B CN103049705B (zh) 2016-08-03

Family

ID=48062338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210188758.3A Active CN103049705B (zh) 2012-06-08 2012-06-08 一种基于虚拟化的安全存储方法、终端及系统

Country Status (3)

Country Link
CN (1) CN103049705B (zh)
TW (1) TWI503692B (zh)
WO (1) WO2013181960A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560999A (zh) * 2013-10-15 2014-02-05 广东明创软件科技有限公司 提高操作便携式设备安全性的方法及其系统
CN106096426A (zh) * 2016-06-21 2016-11-09 南阳柯丽尔科技有限公司 一种大数据安全存储终端
CN107733658A (zh) * 2017-10-26 2018-02-23 湖南国科微电子股份有限公司 一种pin码设置方法、认证方法及存储设备
CN108965270A (zh) * 2018-06-29 2018-12-07 北京比特大陆科技有限公司 实现接入验证的方法和装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI649669B (zh) * 2017-11-30 2019-02-01 大陸商北京集創北方科技股份有限公司 觸控屏的pin碼安全傳輸方法及利用其之資訊處理裝置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101071463A (zh) * 2007-06-08 2007-11-14 北京飞天诚信科技有限公司 虚拟个人办公环境的方法和设备
CN101639883A (zh) * 2009-09-03 2010-02-03 北京飞天诚信科技有限公司 一种校验pin码的方法和智能密钥设备
CN201654768U (zh) * 2009-07-30 2010-11-24 陈志建 主动式智能安全usb移动储存设备
CN102103778A (zh) * 2011-02-23 2011-06-22 中兴通讯股份有限公司 移动支付系统、移动终端及移动支付业务的实现方法
CN102422302A (zh) * 2009-05-15 2012-04-18 赛特康姆有限公司 安全系统和方法
CN102460407A (zh) * 2009-04-16 2012-05-16 iBAHN综合控股公司 虚拟桌面服务

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100517276C (zh) * 2006-07-04 2009-07-22 联想(北京)有限公司 一种数据安全存储的方法及装置
TW201015322A (en) * 2008-10-08 2010-04-16 Ee Solutions Inc Method and system for data secured data recovery
CN101872399B (zh) * 2010-07-01 2012-08-22 武汉理工大学 基于双重身份认证的动态数字版权保护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101071463A (zh) * 2007-06-08 2007-11-14 北京飞天诚信科技有限公司 虚拟个人办公环境的方法和设备
CN102460407A (zh) * 2009-04-16 2012-05-16 iBAHN综合控股公司 虚拟桌面服务
CN102422302A (zh) * 2009-05-15 2012-04-18 赛特康姆有限公司 安全系统和方法
CN201654768U (zh) * 2009-07-30 2010-11-24 陈志建 主动式智能安全usb移动储存设备
CN101639883A (zh) * 2009-09-03 2010-02-03 北京飞天诚信科技有限公司 一种校验pin码的方法和智能密钥设备
CN102103778A (zh) * 2011-02-23 2011-06-22 中兴通讯股份有限公司 移动支付系统、移动终端及移动支付业务的实现方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103560999A (zh) * 2013-10-15 2014-02-05 广东明创软件科技有限公司 提高操作便携式设备安全性的方法及其系统
CN103560999B (zh) * 2013-10-15 2017-01-04 广东明创软件科技有限公司 提高操作便携式设备安全性的方法及其系统
CN106096426A (zh) * 2016-06-21 2016-11-09 南阳柯丽尔科技有限公司 一种大数据安全存储终端
CN107733658A (zh) * 2017-10-26 2018-02-23 湖南国科微电子股份有限公司 一种pin码设置方法、认证方法及存储设备
CN108965270A (zh) * 2018-06-29 2018-12-07 北京比特大陆科技有限公司 实现接入验证的方法和装置
WO2020000789A1 (zh) * 2018-06-29 2020-01-02 新加坡矩阵有限公司 实现接入验证的方法和装置

Also Published As

Publication number Publication date
WO2013181960A1 (zh) 2013-12-12
CN103049705B (zh) 2016-08-03
TW201351185A (zh) 2013-12-16
TWI503692B (zh) 2015-10-11

Similar Documents

Publication Publication Date Title
CN103020493B (zh) 一种防拷贝的软件保护与运行装置及方法
CN107408175B (zh) 用于自加密驱动的挑战响应认证
CN103455764B (zh) 一种基于文件分割合并技术的文件加密以及解密系统
CN103106372B (zh) 用于Android系统的轻量级隐私数据加密方法及系统
WO2016173264A1 (zh) 电子数据保护方法、装置及终端设备
CN103955654A (zh) 基于虚拟文件系统的u盘安全存储方法
WO2017041603A1 (zh) 数据加密方法、装置及移动终端、计算机存储介质
CN102722670B (zh) 基于移动存储设备的文件保护方法、设备和系统
TW201723918A (zh) 安全子系統
CN105354479A (zh) 一种基于u盘鉴权的固态硬盘及数据隐藏方法
CN104813336A (zh) 平台硬化数字版权管理密钥供应
CN104160407A (zh) 利用存储控制器总线接口以确保存储设备和主机之间的数据传输安全
CN1996328A (zh) 一种便携式信息安全设备
CN103049705A (zh) 一种基于虚拟化的安全存储方法、终端及系统
TW201530344A (zh) 應用程式存取保護方法及應用程式存取保護裝置
CN105740733B (zh) 一种加密移动硬盘及其实现方法
CN106991061A (zh) 一种sata硬盘密码模块及其工作方法
CN110188555A (zh) 一种磁盘数据保护方法、系统及相关组件
CN107958141A (zh) 一种基于芯片id号的软件保护方法
CN102831346A (zh) 一种文件保护方法及系统
CN108491724A (zh) 一种基于硬件的计算机接口加密装置及方法
CN102460456A (zh) 用于内容的适应性保护的存储器器件和方法
CN105205416A (zh) 一种移动硬盘密码模块
CN104268483A (zh) 一种数据保护系统、装置及其方法
CN104715206A (zh) 移动存储介质的数据安全保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1180422

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1180422

Country of ref document: HK