CN103473512B - 一种移动存储介质管理方法和装置 - Google Patents

一种移动存储介质管理方法和装置 Download PDF

Info

Publication number
CN103473512B
CN103473512B CN201310375839.9A CN201310375839A CN103473512B CN 103473512 B CN103473512 B CN 103473512B CN 201310375839 A CN201310375839 A CN 201310375839A CN 103473512 B CN103473512 B CN 103473512B
Authority
CN
China
Prior art keywords
storage device
movable storage
data
formatting
system data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310375839.9A
Other languages
English (en)
Other versions
CN103473512A (zh
Inventor
郭丽娜
王志海
喻波
彭洪涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201310375839.9A priority Critical patent/CN103473512B/zh
Publication of CN103473512A publication Critical patent/CN103473512A/zh
Application granted granted Critical
Publication of CN103473512B publication Critical patent/CN103473512B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种移动存储设备的特殊格式化方法和装置,以解决移动存储设备在非安全环境下数据被泄漏问题。一种移动存储设备的特殊格式化方法,该移动存储设备包括第一系统数据和第二系统数据,该方法包括如下步骤:判断是否仅做重定向操作,若否,则判断当前环境是否为安全环境,若为非安全环境,则提示不能执行特殊格式化,退出;构造并更新移动存储设备的第一系统数据;判断是否仅做重定向操作,若是则格式化移动存储设备,然后对其第一、第二系统数据做重定向操作,退出;否则对所述第一系统数据做重定向操作,设置加密完成状态,设置加密密钥,格式化移动存储设备的各个分区数据并对各个分区的第二系统数据做重定向操作。

Description

一种移动存储介质管理方法和装置
技术领域
本发明涉及一种存储管理技术,尤其涉及一种移动存储介质管理方法和装置。
背景技术
移动存储介质体积小、容量大、携带方便,在信息存储和交换的过程中迅速得到普及。但由于移动存储设备没有对其存储的数据进行任何的保护,一旦设备丢失或被非法访问者持有,将会造成数据的泄漏,威胁信息的安全性。因此,如何尽快解决数据存储和信息交互安全已逐渐成为个人、政府、企事业单位关心的焦点。
目前针对移动存储设备安全技术主要包括如下几个方面:
1)认证技术。目前主要包括口令认证,智能卡技术,生物识别认证技术。其中口令认证是最简单、最易实现的一种认证技术,也是目前应用最广泛的认证方法。智能卡认证是一种双因素的认证方式(PIN+智能卡),除非PIN或智能卡被同时窃取,否则用户不会被冒充,安全性较高。生物识别认证是以人体具有的唯一的、可靠的、终生稳定的生物特征为依据,利用计算机图像处理和模式识别技术来实现身份认证技术,它具有其他认证技术不可比拟的安全性和可靠性。但由于识别设备成本高、对识别正确率没有确切结论、采取的特征会由于某些因素呈现不稳定性等原因,目前还很难真正推广应用。
2)文件级数据加解密技术。数据加密技术是最基本的安全技术,被誉为信息安全的核心。移动存储设备中的文件一旦被加密,无权限用户便无法解密,不能操作文件。
3)访问控制技术。
4)权限管理技术。
而这些技术只是从某个方面确保了移动存储设备的安全性。目前现状是移动存储设备在安全环境下可以被有效控制数据安全,而一旦脱离安全环境,移动存储设备便如普通移动存储设备一样可以正常使用,或者只要用户是合法用户且具有相应的访问权限,则该用户就可在非安全环境下正常使用移动存储设备,这样在非安全环境下移动存储数据信息就有被泄漏风险。
为了解决移动存储设备在非安全环境下数据被泄漏的问题,提出了一种特殊格式化移动存储设备的软件方法。经过该方法处理的移动存储设备,在安全环境下可以正常使用,并且配合下发的访问控制和权限控制策略,达到保证移动存储数据安全的效果。而在非安全环境下,经过处理的移动存储设备数据不能被访问,并且其在计算机中呈现出来的数据分区(我的电脑中,移动存储设备对应的盘符)不能通过调用系统格式化工具格式化,确保数据不能被破坏。同时经过处理的移动存储设备可以在存储介质层(扇区)进行加解密操作,这样在非安全环境下,移动存储设备上的扇区数据都是被加密的,即使使用工具也无法获取有效信息,从而确保了移动存储设备在非安全环境下的数据安全性。
发明内容
为解决上述技术问题,本发明提出了一种移动存储设备的特殊格式化方法,以解决移动存储设备在非安全环境下数据被泄漏的问题。
为解决上述技术问题,本发明提出了一种经特殊格式化后的移动存储设备的使用方法,以安全使用经特殊格式化后的移动存储设备的数据。
为解决上述技术问题,本发明提出了一种移动存储设备的特殊格式化的装置,以解决移动存储设备在非安全环境下数据被泄漏的问题。
为解决上述技术问题,本发明一实施例提出了一种移动存储设备的特殊格式化方法,该移动存储设备包括第一系统数据和第二系统数据,该方法包括如下步骤:
1)判断是否仅做重定向操作;
2)若仅做重定向操作,则转步骤3);否则判断当前环境是否为安全环境,若为非安全环境,则提示不能执行特殊格式化,转步骤10),否则转步骤3);
3)构造并更新所述移动存储设备的所述第一系统数据;
4)判断是否仅进行重定向操作,若是则格式化所述移动存储设备,然后对所述第一、第二系统数据做重定向操作,转步骤10);否则转步骤5);
5)对所述第一系统数据做重定向操作;
6)设置所述移动存储设备的加密完成状态;
7)设置加密密钥信息;
8)格式化所述移动存储设备的各个分区数据,格式化操作完成后,分区数据被加密;
9)对所述各个分区的第二系统数据做重定向操作;
10)退出。
优选的,所述第一系统数据为主引导记录MBR,所述第二系统数据为DOS引导记录DBR。
为解决上述技术问题,本发明另一实施例提出了一种移动存储设备的特殊格式化方法,该移动存储设备包括第一系统数据和第二系统数据,该方法包括如下步骤:
1)判断是否仅做重定向操作;
2)若仅做重定向操作,则转步骤3);否则判断当前环境是否为安全环境,若为非安全环境,则提示不能执行特殊格式化,转步骤10),否则转步骤3);
3)构造并更新所述移动存储设备的所述第一系统数据;
4)格式化所述移动存储设备;
5)判断是否仅进行重定向操作,若是对所述第一、第二系统数据做重定向操作,转步骤10);否则转步骤6);
6)设置所述移动存储设备的加密状态信息,即将会对所述移动存储设备的所有分区数据进行加密处理,但尚未开始加密处理,并对所述第一系统数据做重定向操作;
7)设置加密密钥信息;
8)格式化所述移动存储设备的各个分区数据,格式化操作完成后,分区数据被加密;
9)对所述各个分区的第二系统数据做重定向操作;
10)退出。
优选的,所述第一系统数据为主引导记录MBR,所述第二系统数据为DOS引导记录DBR。
为解决上述技术问题,本发明一种经特殊格式化后的移动存储设备的使用方法,该方法包括如下步骤:
1)判断当其环境是否为安全环境;
2)若为安全环境,则为计算机加载一驱动程序,以便截获对所述移动存储设备的读写操作,进行相应处理;
3)检测计算机上是否有移动存储设备插入;
4)有移动存储设备插入情况下,判断插入的所述移动存储设备是否为特殊格式化的移动存储设备;
5)若不是经特殊格式化的移动存储设备,则根据上述特殊格式化方法对所述移动存储设备进行特殊格式化处理,转步骤3);
6)若是经特殊格式化的移动存储设备,在安全环境下,所述驱动程序截获对所述移动存储设备的读写操作,确保正确读写数据,进而确保所述移动存储设备正常使用;
7)如果为非安全环境,由于没有安装所述驱动程序,所述移动存储设备不能正常使用,转步骤3)。
为解决上述技术问题,本发明又一实施例提供了一种移动存储设备的特殊格式化的装置,该移动存储设备包括第一系统数据和第二系统数据,该装置包括:
重定向判断单元:判断是否仅做重定向操作;
系统数据构造单元:构造并更新所述移动存储设备的第一系统数据;
提示单元:对能否执行特殊格式化进行提示;
安全环境判断单元:判断当前环境是否为安全环境;
第一格式化单元:格式化所述移动存储设备的各分区数据;
第二格式化单元:格式化所述移动存储设备的各个分区数据,并在格式化操作完成后,分区数据被加密;
第一重定向单元:对第一系统数据进行重定向;
第二重定向单元:对第二系统数据进行重定向;
加密状态设置单元:设置各个分区扇区数据处于加密完成状态;
加密密钥信息设置单元:设置加密密钥信息。
处理单元:该处理单元执行移动存储设备的特殊格式化操作。
优选的,所述第一系统数据为主引导记录MBR,所述第二系统数据为DOS引导记录DBR。
优选的,所述重定向是指用伪造的MBR,DBR数据替换系统本身的MBR,DBR,如果是安全环境,能够判断是否做了重定向操作,在判断进行了重定向后恢复原始的MBR,DBR,确保系统能够正常识别打开所述移动存储设备的分区。
由上述技术方案可见,本发明提供了一种移动存储设备的特殊格式化方法和装置,经特殊格式化的移动存储设备数据不能被访问,并且其在计算机中呈现出来的数据分区(我的电脑中,移动存储设备对应的盘符)不能通过调用系统格式化工具格式化,确保数据不能被破坏。同时如果特殊格式化的移动存储设备在存储介质层(扇区)进行了加密操作,那么在非安全环境下,即使使用工具也无法获取有效信息,从而确保了移动存储设备在非安全环境下的数据安全性。
附图说明
图1是特殊格式化移动存储设备流程图。
图2是特殊格式化移动存储设备使用流程图。
图3是特殊格式化移动存储设备替代流程图。
图4是移动存储设备的特殊格式化的装置结构图。
具体实施方式
图1是本发明中特殊格式化移动存储设备流程图。下面对本发明用到的一些术语进行简单的介绍。
MBR:MasterBootRecord,主引导记录,又叫做主引导扇区,是计算机开机后访问硬盘时所必须要读取的首个扇区,它在硬盘上的三维地址为(柱面,磁头,扇区)=(0,0,1)。
DBR:DosBootRecord,DOS引导记录,是操作系统的引导记录区,在硬盘上的三维地址为(柱面,磁头,扇区)=(0,1,1),由DOS引导程序和BPB(BIOS参数块)两部分构成。
Sector:扇区,磁盘的每一面被分为很多条磁道,即表面上的一些同心圆,越接近中心,圆就越小。而每一个磁道又按512个字节为单位划分为等分,叫做扇区。
SafeEnvironment:安全环境,有对移动存储设备进行加解密,重定向和监控磁盘读写操作的环境。具体来说,是指经过授权验证(如密码验证,密钥验证,校验码验证等方式)进入的环境,在该环境下可以对移动存储设备进行磁盘加解密,重定向和磁盘读写监控操作,并且确保做过加解密或者重定向操作的移动存储设备可以正常使用。
实施例1
实施例1中提供了一种特殊格式化移动存储设备流程图。附图1记载了对移动存储设备进行特殊格式化的格式化流程。
1)判断当前特殊格式化方法是否为仅做重定向操作(对扇区数据不做加密操作);
2)若为仅重定向操作,则转步骤3);否则判断当前环境是否为安全环境,若为非安全环境,则提示不能执行特殊格式化,转步骤10),否则转步骤3);
3)构造MBR,更新MBR数据;
4)若为仅重定向操作,则格式化各个分区数据,然后对MBR和各个分区DBR做重定向操作,确保安全环境下,移动存储设备正常使用,非安全环境下,不能使用,且分区不能调用系统格式化工具格式化,转步骤10);否则转步骤5);
5)做MBR重定向操作,同时设置各个分区扇区数据处于加密完成状态;
6)设置加密密钥信息;
7)格式化各个分区,格式化操作完成后,分区数据被加密;
8)对各个分区DBR做重定向操作;
9)确保移动存储设备可以正常使用;
10)退出。
其中,步骤1)中的重定向就是用自己的数据替换原有数据。这里所说的重定向指的是用自己伪造的MBR、DBR数据替换系统本身的MBR,、DBR,如果是安全环境,我们可以知道是否做了重定向操作,从而可以将重定向的原始数据恢复回来,确保系统能够正常识别打开移动存储介质的分区。
其中,步骤4)中确保在安全环境下正常使用,非安全环境不能正常使用,且不能使用系统格式化工具格式化分区,而实现格式化的重点操作不是格式化(格式化操作就和系统格式化操作一样),重点在对DBR、MBR的重定向操作上。
需要对DBR进行修改,同时修改了MBR中各个分区对应的分区长度(设置分区长度很小,例如10个扇区)和文件系统类型(目前统一设置为Fat32文件系统),使得在非安全环境下,由于使用的是重定向的数据,故分区不能打开,因为修改了分区长度,故不能调用系统格式化工具格式化。而在安全环境下,通过程序识别出是否做了重定向操作,从而会将系统原来的MBR、DBR数据还原,故可以正常操作各个分区。
具体来说,在安全环境下,可以通过授权信息获取到保存在移动存储设备上的加解密和重定向操作数据(哪些数据做了加解密操作,哪些数据做了重定向操作),故可以根据获取数据执行相应的加解密操作和重定向操作,确保执行过加解密(重定向)操作的移动存储设备可以正常使用。
而在非安全环境下,因为未通过授权验证,故无法获取做过加解密(重定向)操作的移动存储设备的加解密和重定向操作数据,其次在未授权环境下,亦不具有对授权移动存储设备进行加解密,重定向和磁盘读写监控功能,故在该环境下,对移动存储设备所做操作均为系统操作,不会做相应的加解密和重定向处理,故执行过加解密(重定向)操作的移动存储设备不能在非安全环境下正常使用。
其中,步骤5)中只有在安全环境下才会执行加解密操作,在安全环境下会监控磁盘的读写操作。因为步骤5)已经设置分区为加密完成状态(表明该分区对应的扇区数据都被加密了,此时要往分区内写入数据时,需要做加密操作,确保分区扇区数据是被加密的,同时要从分区内读取数据时需要做数据解密操作,确保读出的数据是有效的),而格式化分区(和系统格式化操作一样),需要往分区扇区内写入数据,故安全环境监控到系统有磁盘写入操作,同时是加密完成状态,故安全环境要对写入的扇区数据做加密处理,故格式化操作完成后,写入的数据都是加密的。
附图2记载了经上述特殊格式化后的移动存储设备的使用流程图。
特殊格式化方法中涉及到的重定向和加解密技术是通过32(64)位驱动程序实现的。附图2给出了特殊格式化移动存储设备使用流程如下:
1)计算机启动;
2)判断当前环境是否为安全环境,若为安全环境,则加载32(64)位驱动程序,以便截获系统的磁盘读写操作,进行相应处理(加解密和重定向);
3)检测计算机上是否有移动存储设备插入;
4)有移动存储设备插入情况下,判断是否为特殊格式化的移动存储设备;
5)若非特殊格式化的设备,则根据策略进行特殊格式化处理,转步骤3);
6)若是特殊格式化设备,则安全环境下,32(64)位驱动程序截获系统对磁盘扇区的读写操作,确保系统读入和写入数据是正确的,进而确保移动存储设备正常使用;
7)非安全环境下,没有安装32(64)位驱动程序,系统加载移动存储设备时需要的数据因为未作处理,所以是不正确的,故移动存储设备不能正常使用;转步骤3)
实施例2
实施例2提供了替代的另一种对移动存储设备进行特殊格式化的方法。附图3是另一种对移动存储设备进行特殊格式化的流程图。该方法包括:
1)判断当前特殊格式化方法是否为仅做重定向操作(对扇区数据不做加密操作);
2)若为仅重定向操作,则转步骤3);否则判断当前环境是否为安全环境,若为非安全环境,则提示不能执行特殊格式化,转步骤10),否则转步骤3);
3)构造MBR,更新MBR数据;
4)格式化所述移动存储设备;
5)判断是否仅进行重定向操作,若是对MBR和各个分区DBR做重定向操作,转步骤10);否则转步骤6);
6)设置所述移动存储设备的加密状态信息,即将会对所述移动存储设备的所有分区数据进行加密处理,但尚未开始加密处理,并对所述MBR数据做重定向操作;
7)格式化各个分区,格式化操作完成后,分区数据被加密;
8)对各个分区DBR做重定向操作;
9)确保移动存储设备可以正常使用;
10)退出。
替代实施例2与实施例1的区别在于调用系统格式化工具格式化移动存储设备各个分区时机不同,同时填写的加密配置信息不同两个方面。
在替代实施例2中,构造MBR,更新MBR后统一执行格式化各个分区操作,而不区分仅重定向特殊格式化和加密特殊格式化。同时替代方案中在加密特殊格式化情况下,填写的加密配置信息是将要执行全盘加密,但未开始加密状态;而在实施例1中,填写的加密配置信息是全盘加密完成状态。
原始方案会在系统读写磁盘数据时,对读写的数据信息进行加解密操作;而替代方案会对整个磁盘扇区数据执行加密操作,如果移动存储设备存储空间很大情况下,加密需要时间,而且反复操作扇区数据,对移动存储设备损坏比较大。
所以尽管两个方案都能达到在非安全环境下,移动存储设备的数据安全目的,但原始方案比替代方案更便于推广使用。
实施例3
实施例3提供了一种移动存储设备的特殊格式化的装置。附图4是移动存储设备的特殊格式化的装置结构图,该移动存储设备包括第一系统数据和第二系统数据,该装置包括:
重定向判断单元:判断是否仅做重定向操作(对扇区数据不做加密操作);
系统数据构造单元:构造并更新所述移动存储设备的主引导记录MBR;
提示单元:对能否执行特殊格式化进行提示;
安全环境判断单元:判断当前环境是否为安全环境;
第一格式化单元:格式化所述移动存储设备的各分区数据;
第二格式化单元:格式化所述移动存储设备的各个分区数据,并在格式化操作完成后,分区数据被加密;
第一重定向单元:对主引导记录MBR进行重定向;
第二重定向单元:对DOS引导记录DBR进行重定向;
加密状态设置单元:设置各个分区扇区数据处于加密完成状态或者将进行全盘加密,但未开始加密状态;
加密密钥信息设置单元:设置加密密钥信息。
该装置还包括处理单元:该处理单元执行移动存储设备的特殊格式化操作。
所述处理单元分别与重定向判断单元、系统数据构造单元、提示单元、安全环境判断单元、第一格式化单元、第二格式化单元、第一重定向单元、第二重定向单元、加密状态设置单元、加密密钥信息设置单元连接。
特殊格式化操作开始时,处理单元第一次利用重定向判断单元进行重定向判断,若判断结果仅做重定向操作,则使用系统数据构造单元构造并更新所述移动存储设备的主引导记录MBR;否则利用安全环境判断单元判断当前环境是否为安全环境,若判断结果为非安全环境,则使用提示单元提示不能执行特殊格式化,并退出特殊格式化操作,否则使用系统数据构造单元构造并更新所述移动存储设备的主引导记录MBR;
处理单元第二次利用重定向判断单元进行重定向判断,若判断结果为仅做重定向操作,则利用第一格式化单元格式化所述移动存储设备的各分区数据,然后利用第一重定向单元和第二重定向单元分别对主引导记录MBR、DOS引导记录DBR做重定向操作,确保安全环境下,移动存储设备能正常使用,非安全环境下,不能正常使用,且分区不能调用系统格式化工具格式化,最后退出操作,如果二次重定向判断结果并非仅做重定向操作,利用第一重定向单元对主引导记录MBR做重定向操作,同时利用加密状态设置单元设置各个分区扇区数据处于加密完成状态,利用加密密钥信息设置单元,设置加密密钥信息,利用第二格式化单元,格式化所述移动存储设备的各个分区数据,格式化操作完成后,分区数据被加密,利用第二重定向单元,对所述各个分区的DOS引导记录DBR数据做重定向操作。
该移动存储设备的特殊格式化的装置既可以用计算机软件实现,也可以用硬件电路实现。
本发明确保在非安全环境下,特殊格式化移动存储设备数据不能被访问,并且其在计算机中呈现出来的数据分区(我的电脑中,移动存储设备对应的盘符)不能通过调用系统格式化工具格式化,确保数据不能被破坏。同时如果特殊格式化的移动存储设备在存储介质层(扇区)进行了加密操作,那么在非安全环境下,即使使用工具也无法获取有效信息,从而确保了移动存储设备在非安全环境下的数据安全性。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围之内。

Claims (10)

1.一种移动存储设备的特殊格式化方法,该移动存储设备包括第一系统数据和第二系统数据,该方法包括如下步骤:
1)判断是否仅做重定向操作;
2)若仅做重定向操作,则转步骤3);否则判断当前环境是否为安全环境,若为非安全环境,则提示不能执行特殊格式化,转步骤10),否则转步骤3);
3)构造并更新所述移动存储设备的所述第一系统数据;
4)判断是否仅进行重定向操作,若是则格式化所述移动存储设备,然后对所述第一、第二系统数据做重定向操作,转步骤10);否则转步骤5);
5)对所述第一系统数据做重定向操作;
6)设置所述移动存储设备的加密完成状态;
7)设置加密密钥信息;
8)格式化所述移动存储设备的各个分区数据,格式化操作完成后,分区数据被加密;
9)对所述各个分区的第二系统数据做重定向操作;
10)退出。
2.根据权利要求1所述的方法,所述第一系统数据为主引导记录MBR,所述第二系统数据为DOS引导记录DBR。
3.根据权利要求2所述的方法,所述重定向是指用伪造的主引导记录MBR,DOS引导记录DBR数据替换系统本身的主引导记录MBR,DOS引导记录DBR,如果是安全环境,能够判断是否做了重定向操作,在判断进行了重定向后恢复原始的主引导记录MBR,DOS引导记录DBR,确保系统能够正常识别打开所述移动存储设备的分区。
4.根据权利要求3所述的方法,所述重定向是指用伪造的主引导记录MBR,DOS引导记录DBR数据替换系统本身的主引导记录MBR,DOS引导记录DBR的具体方法如下:
对所述DOS引导记录DBR进行修改,同时修改所述主引导记录MBR中各个分区对应的分区长度和文件系统类型,使得在非安全环境下,普通系统格式化工具无法识别经过修改的所述主引导记录MBR和DOS引导记录DBR,从而无法识别分区,也不能调用系统格式化工具对所述移动存储设备进行格式化。
5.根据权利要求1所述的方法,在安全环境下,往所述移动存储设备的分区内写入数据时,需要做加密操作,确保所述分区中扇区数据是被加密的,同时从所述分区内读取数据时需要做数据解密操作,确保读出的数据是有效的。
6.根据权利要求1-5之一所述的方法,上述步骤4)-6)由以下步骤4)-6)替换:
4)格式化所述移动存储设备,设置所述移动存储设备的加密完成状态;
5)判断是否仅进行重定向操作,若是对所述第一、第二系统数据做重定向操作,转步骤10);否则转步骤6);
6)对所述第一系统数据做重定向操作。
7.一种在计算上使用经特殊格式化后的移动存储设备的方法,该方法包括以下步骤:
1)判断当其环境是否为安全环境;
2)若为安全环境,则为计算机加载一驱动程序,以便截获对所述移动存储设备的读写操作,进行相应处理;
3)检测计算机上是否有移动存储设备插入;
4)有移动存储设备插入情况下,判断插入的所述移动存储设备是否为特殊格式化的移动存储设备;
5)若不是经特殊格式化的移动存储设备,则根据权利要求1所述的方法对所述移动存储设备进行特殊格式化处理,转步骤3);
6)若是经特殊格式化的移动存储设备,在安全环境下,所述驱动程序截获对所述移动存储设备的读写操作,确保正确读写数据,进而确保所述移动存储设备正常使用;
7)如果为非安全环境,由于没有安装所述驱动程序,所述移动存储设备不能正常使用,转步骤3)。
8.根据权利要求7所述的方法,所述驱动程序为专用于所述经特殊格式化后的移动存储设备使用的32位驱动程序。
9.一种移动存储设备的特殊格式化的装置,该移动存储设备包括第一系统数据和第二系统数据,该装置包括:
重定向判断单元:判断是否仅做重定向操作;
系统数据构造单元:构造并更新所述移动存储设备的第一系统数据;
提示单元:对能否执行特殊格式化进行提示;
安全环境判断单元:判断当前环境是否为安全环境;
第一格式化单元:格式化所述移动存储设备的各分区数据;
第二格式化单元:格式化所述移动存储设备的各个分区数据,并在格式化操作完成后,使得分区数据被加密;
第一重定向单元:对第一系统数据进行重定向;
第二重定向单元:对第二系统数据进行重定向;
加密状态设置单元:设置各个分区扇区数据处于加密完成状态;
加密密钥信息设置单元:设置加密密钥信息;
处理单元:该处理单元执行移动存储设备的特殊格式化操作。
10.根据权利要求9所述的装置,所述第一系统数据为主引导记录MBR,所述第二系统数据为DOS引导记录DBR。
CN201310375839.9A 2013-08-26 2013-08-26 一种移动存储介质管理方法和装置 Active CN103473512B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310375839.9A CN103473512B (zh) 2013-08-26 2013-08-26 一种移动存储介质管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310375839.9A CN103473512B (zh) 2013-08-26 2013-08-26 一种移动存储介质管理方法和装置

Publications (2)

Publication Number Publication Date
CN103473512A CN103473512A (zh) 2013-12-25
CN103473512B true CN103473512B (zh) 2016-06-15

Family

ID=49798357

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310375839.9A Active CN103473512B (zh) 2013-08-26 2013-08-26 一种移动存储介质管理方法和装置

Country Status (1)

Country Link
CN (1) CN103473512B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134048B (zh) * 2014-07-31 2018-08-24 宇龙计算机通信科技(深圳)有限公司 存储卡的加密方法和加密装置
CN107247618B (zh) * 2017-05-13 2021-01-15 成都长天信息技术有限公司 一种基于指令外部获取架构下的磁盘重定向方法
CN107256362B (zh) * 2017-06-13 2020-11-27 深信服科技股份有限公司 一种应用级文件系统隔离方法及装置
CN108804930B (zh) * 2018-05-04 2023-10-24 中国信息安全研究院有限公司 一种防信息窃取的手机存储系统
CN109190385A (zh) * 2018-07-27 2019-01-11 广东九联科技股份有限公司 一种执法记录仪的文件加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1419196A (zh) * 2001-11-12 2003-05-21 联想(北京)有限公司 硬盘数据备份与恢复方法
CN1700135A (zh) * 2005-06-17 2005-11-23 清华大学 基于本地无操作系统的网络计算机的预防病毒方法
CN101042681A (zh) * 2006-03-23 2007-09-26 联想(北京)有限公司 一种数据透明保护的安全读写系统和方法
CN102184368A (zh) * 2011-06-13 2011-09-14 上海置水软件技术有限公司 一种移动存储设备安全使用方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1419196A (zh) * 2001-11-12 2003-05-21 联想(北京)有限公司 硬盘数据备份与恢复方法
CN1700135A (zh) * 2005-06-17 2005-11-23 清华大学 基于本地无操作系统的网络计算机的预防病毒方法
CN101042681A (zh) * 2006-03-23 2007-09-26 联想(北京)有限公司 一种数据透明保护的安全读写系统和方法
CN102184368A (zh) * 2011-06-13 2011-09-14 上海置水软件技术有限公司 一种移动存储设备安全使用方法

Also Published As

Publication number Publication date
CN103473512A (zh) 2013-12-25

Similar Documents

Publication Publication Date Title
CN103065102B (zh) 基于虚拟磁盘的数据加密移动存储管理方法
US7069447B1 (en) Apparatus and method for secure data storage
CN111723383B (zh) 数据存储、验证方法及装置
CN100498742C (zh) 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法
CN103473512B (zh) 一种移动存储介质管理方法和装置
CN105678192B (zh) 一种基于智能卡的密钥应用方法及应用装置
CN110516428B (zh) 一种移动存储设备的数据读写方法、装置及存储介质
KR20040041642A (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
CN102664036A (zh) 指纹加密的智能数字u盘
CN102693399B (zh) 一种电子文档在线分离与还原的系统及方法
CN109344598A (zh) 设备间的绑定及权限控制方法、装置、设备及存储介质
CN106130730A (zh) 一种智能卡的数据共享方法和智能卡
CN101739361A (zh) 访问控制方法、访问控制装置及终端设备
CN103336746A (zh) 一种安全加密u盘及其数据加密方法
CN109086620A (zh) 基于移动存储介质的物理隔离双系统构建方法
CN106100851B (zh) 密码管理系统、智能腕表及其密码管理方法
CN101320355B (zh) 存储装置、存储卡存取装置及其读写方法
CN110543775B (zh) 一种基于超融合理念的数据安全防护方法及系统
CN109214204A (zh) 数据处理方法和存储设备
CN103440465B (zh) 一种移动存储介质安全控制方法
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
CN111177783A (zh) 移动存储介质防泄密的方法和装置
CN103699853B (zh) 一种智能sd卡及其控制系统及方法
CN105871840A (zh) 一种证书管理方法及系统
CN114153396A (zh) 一种数据处理方法、装置、数据存储设备及终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100097 Beijing city Haidian District landianchang Road No. 25 North International Building Jiayou two layer

Applicant after: Beijing Mingchaowanda Technology Co., Ltd.

Address before: 100088, Beijing Haidian District 3 Garden on the 6 floor

Applicant before: Beijing Wonder-soft Co., Ltd.

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Peng Hongtao

Inventor after: Wang Zhihua

Inventor after: Guo Lina

Inventor after: Wang Zhihai

Inventor after: Yu Bo

Inventor before: Guo Lina

Inventor before: Wang Zhihai

Inventor before: Yu Bo

Inventor before: Peng Hongtao