CN103530581A - 硬盘加密方法和操作系统 - Google Patents
硬盘加密方法和操作系统 Download PDFInfo
- Publication number
- CN103530581A CN103530581A CN201310468447.7A CN201310468447A CN103530581A CN 103530581 A CN103530581 A CN 103530581A CN 201310468447 A CN201310468447 A CN 201310468447A CN 103530581 A CN103530581 A CN 103530581A
- Authority
- CN
- China
- Prior art keywords
- file
- hard disk
- key
- operating system
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种硬盘加密方法和操作系统,其中,该方法包括:操作系统接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令,应用预存储的密钥对文件进行加密后写入硬盘,并更新与硬盘中所存储的文件对应的索引信息,其中,索引信息用于标记硬盘中的文件是否经过加密处理,以便用户态应用程序从硬盘读取文件时,根据所需文件标识信息查询所述索引信息确定是否对文件进行解密。通过本发明实施例提供的硬盘加密方法和操作系统,提高了硬盘所存储数据信息的安全性,有利于保护用户数据隐私。
Description
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种硬盘加密方法和操作系统。
背景技术
目前针对企业员工计算机信息泄露所进行的安全措施很多,比如限制U口的写访问,限制网络上传等信息安全手段,特别是一些企业单位,采用了员工计算机信息审计的方法,通过安装信息审计软件,实时的记录和向企业内网上传计算机文档操作的过程,一定程度上对员工故意泄密形成了很大的威慑。
但是,当员工把硬盘拿下来连接到别的电脑上,便可以对任何数据进行拷贝,或者员工从U盘或者光盘启动另外一个操作系统,从而对本计算机上的硬盘进行监控拷贝,因此,亟需一种针对硬盘泄密的安全保护方法。
发明内容
针对现有技术的上述缺陷,本发明实施例提供一种硬盘加密方法和操作系统。
本发明一方面提供一种硬盘加密方法,包括:
操作系统接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令;
所述操作系统应用预存储的密钥对所述文件进行加密后写入硬盘,并更新与所述硬盘中所存储的文件对应的索引信息,其中,所述索引信息用于标记硬盘中的文件是否经过加密处理,以便所述用户态应用程序从硬盘读取文件时,根据所需文件标识信息查询所述索引信息确定是否对所述文件进行解密。
本发明另一方面提供一种操作系统,包括:
接收模块,用于接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令;
处理模块,用于应用预存储的密钥对所述文件进行加密后写入硬盘,并更新与所述硬盘中所存储的文件对应的索引信息,其中,所述索引信息用于标记硬盘中的文件是否经过加密处理,以便所述用户态应用程序从硬盘读取文件时,根据所需文件标识信息查询所述索引信息确定是否对所述文件进行解密。
本发明实施例提供的硬盘加密方法和操作系统,通过操作系统应用预存储的密钥对待写入硬盘的文件进行加密后写入硬盘,并更新用于标记硬盘中的文件是否经过加密处理的索引信息,从而当用户态应用程序从硬盘读取文件时,操作系统根据所需文件标识信息查询索引信息确定是否对文件进行解密。从而提高了硬盘所存储数据信息的安全性,有利于保护用户数据隐私。
附图说明
图1为本发明实施例提供的一个硬盘加密方法的流程图;
图2为本发明实施例提供的另一个硬盘加密方法的流程图;
图3为本发明实施例提供的一个操作系统的结构示意图。
具体实施方式
图1为本发明实施例提供的一个硬盘加密方法的流程图,如图1所示,该方法包括:
步骤100,操作系统接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令;
当用户态应用程序需要对待存储到硬盘的文件进行加密时,向操作系统发送用于对待写入硬盘的文件进行加密的操作指令。
步骤101,所述操作系统应用预存储的密钥对所述文件进行加密后写入硬盘,并更新与所述硬盘中所存储的文件对应的索引信息,其中,所述索引信息用于标记硬盘中的文件是否经过加密处理,以便所述用户态应用程序从硬盘读取文件时,根据所需文件标识信息查询所述索引信息确定是否对所述文件进行解密。
当操作系统接收到用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令,应用预存储的密钥对待存储的文件进行加密后写入硬盘,并更新用于标记硬盘中的文件是否经过加密处理的索引信息,其中,索引信息记录硬盘中存储的所有文件,记录与每个文件的标识信息对应的加密情况,进一步地,为了节约资源索引信息可以仅记录硬盘中经过加密处理的文件的标识信息,或者仅记录硬盘中没有经过加密处理的文件的标识信息。需要说明的是,本实施例中操作系统中预先存储的密钥可以是用户预先设置的,也可以是通过向其他服务器发送鉴权消息,当服务器根据鉴权消息对用户身份验证通过后,向用户返回与其对应的密钥。经过上述操作系统根据用户指示对用户态应用程序欲存储到硬盘中的文件经过加密处理后,从而当用户态应用程序需要从硬盘读取文件时,该操作系统可以根据所需文件标识信息查询之前建立的索引信息确定该文件是否经过加密处理,以便确定在将文件发送给用户态应用程序之前是否对文件进行解密处理。由此可见,本实施例提供的硬盘加密方法通过操作系统应用预存储的密钥对待写入硬盘的文件进行加密后写入硬盘,并更新用于标记硬盘中的文件是否经过加密处理的索引信息,从而当恶意用户启动其它操作系统运行用户态应用程序从该硬盘读取文件时,由于其它操作系统中并没有预先存储密钥,因此不能解密待获取的加密文件,从而提高了硬盘所存储数据信息的安全性。
本实施例提供的硬盘加密方法和操作系统,通过操作系统应用预存储的密钥对待写入硬盘的文件进行加密后写入硬盘,并更新用于标记硬盘中的文件是否经过加密处理的索引信息,从而当用户态应用程序从硬盘读取文件时,操作系统根据所需文件标识信息查询索引信息确定是否对文件进行解密。从而提高了硬盘所存储数据信息的安全性,有利于保护用户数据隐私。
图2为本发明实施例提供的另一个硬盘加密方法的流程图,如图2所示,该方法包括:
步骤200,操作系统向密钥管理服务器发送包括用户标识信息的密钥获取请求消息,并接收所述密钥管理服务器返回的、根据存储的用户信息获取的与所述用户标识信息对应的密钥并保存;
对文件信息的安全性要求较高的企业通常设置有密钥管理服务器,该密钥管理服务器中存储有与每个用户的用户标识信息对应的密钥,用户在启动操作系统之后与密钥管理服务器建立连接,操作系统向密钥管理服务器发送包括用户标识信息的密钥获取请求消息,密钥管理服务器根据存储的用户信息获取的与用户标识信息对应的密钥并返回给操作系统,操作系统接收该密钥并进行保存。
步骤201,操作系统接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令;
当用户态应用程序需要对待存储到硬盘的文件进行加密时,向操作系统发送用于对待写入硬盘的文件进行加密的操作指令。
步骤202,所述操作系统应用预存储的密钥对所述文件进行加密后写入硬盘,并更新与所述硬盘中所存储的文件对应的索引信息,其中,所述索引信息用于标记硬盘中的文件是否经过加密处理;
所述操作系统调用核心态中的相应的系统代码运行预设的密钥获取子程序获取预存储的密钥,该密钥是上述从密钥管理服务器获取的,然后应用该密钥对待存储的文件进行加密,并将加密后的文件传递到核心态,通过核心态对硬盘进行写操作保存加密后的文件,并更新用于标记硬盘中的文件是否经过加密处理的索引信息,其中,索引信息记录硬盘中存储的所有文件,记录与每个文件的标识信息对应的加密情况,进一步地,为了节约资源索引信息可以仅记录硬盘中经过加密处理的文件的标识信息,或者仅记录硬盘中没有经过加密处理的文件的标识信息。
步骤203,所述操作系统接收所述用户态应用程序发送的包括文件标识信息的查询请求消息;
当用户态应用程序需要从硬盘读取文件时,向操作系统发送包括文件标识信息的查询请求消息。
步骤204,所述操作系统根据所述文件标识信息查询所述索引信息,判断与所述文件标识信息对应的文件是否经过加密处理,若是,则从所述硬盘读取所述文件并应用所述密钥进行解密处理后发送给所述用户态应用程序,否则,从所述硬盘读取所述文件直接发送给所述用户态应用程序。
操作系统接收用户态应用程序发送的查询请求消息之后,根据所需文件标识信息查询之前建立的索引信息确定该文件是否经过加密处理,若查询获知该文件经过加密处理,则从硬盘读取该文件并应用上述从密钥管理服务器获取的密钥进行解密处理后发送给用户态应用程序,若查询获知该文件没有经过加密处理,则从硬盘读取该文件直接发送给用户态应用程序。
本实施例提供的硬盘加密方法和操作系统,通过操作系统应用从密钥管理服务器获取的密钥对待写入硬盘的文件进行加密后写入硬盘,并更新用于标记硬盘中的文件是否经过加密处理的索引信息,从而当用户态应用程序从硬盘读取文件时,操作系统根据所需文件标识信息查询索引信息确定是否对文件进行解密。从而提高了硬盘所存储数据信息的安全性,有利于保护用户数据隐私。
基于上述实施例,进一步地,若上述操作系统出现故障,则用户将硬盘挂载到其他计算机上启动新的操作系统,然后通过新的操作系统与第三方管理平台建立连接,向第三方管理平台发送出现故障的操作系统的标识信息和用户信息,第三方管理平台首先根据用户信息对该用户的合法性进行鉴权,若验证用户合法,则查询本地存储的密钥信息获取与出现故障的操作系统的标识信息对应的密钥并发送给新的操作系统,当新的操作系统接收到用户态应用程序发送的查询请求消息之后,从硬盘读取该文件,若判断该文件经过加密处理,则应用上述从第三方管理平台获取的密钥进行解密处理后发送给用户态应用程序。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图3为本发明实施例提供的一个操作系统的结构示意图,如图3所示,该操作系统包括:接收模块11和处理模块12,其中,接收模块11用于接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令;处理模块12用于应用预存储的密钥对所述文件进行加密后写入硬盘,并更新与所述硬盘中所存储的文件对应的索引信息,其中,所述索引信息用于标记硬盘中的文件是否经过加密处理,以便所述用户态应用程序从硬盘读取文件时,根据所需文件标识信息查询所述索引信息确定是否对所述文件进行解密。
本实施例提供的操作系统中各模块的功能和处理流程,可以参见上述图1所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
进一步地,在所述接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令之前,处理模块12还用于向密钥管理服务器发送包括用户标识信息的密钥获取请求消息;接收模块11还用于接收所述密钥管理服务器返回的、根据存储的用户信息获取的与所述用户标识信息对应的密钥并保存。
具体地,处理模块12具体用于:调用核心态中的相应的系统代码运行预设的密钥获取子程序获取预存储的密钥;应用所述密钥对所述文件进行加密,并将加密后的文件传递到核心态,通过核心态对硬盘进行写操作保存加密后的文件。
进一步地,接收模块11还用于接收所述用户态应用程序发送的包括文件标识信息的查询请求消息;处理模块12还用于根据所述文件标识信息查询所述索引,判断与所述文件标识信息对应的文件是否经过加密处理,若是,则从所述硬盘读取所述文件并应用所述密钥进行解密处理后发送给所述用户态应用程序,否则,从所述硬盘读取所述文件直接发送给所述用户态应用程序。
本实施例提供的操作系统中各模块的功能和处理流程,可以参见上述图2所示的方法实施例,其实现原理和技术效果类似,此处不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种硬盘加密方法,其特征在于,包括:
操作系统接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令;
所述操作系统应用预存储的密钥对所述文件进行加密后写入硬盘,并更新与所述硬盘中所存储的文件对应的索引信息,其中,所述索引信息用于标记硬盘中的文件是否经过加密处理,以便所述用户态应用程序从硬盘读取文件时,根据所需文件标识信息查询所述索引信息确定是否对所述文件进行解密。
2.根据权利要求1所述的硬盘加密方法,其特征在于,在所述接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令之前,所述方法还包括:
所述操作系统向密钥管理服务器发送包括用户标识信息的密钥获取请求消息;
所述操作系统接收所述密钥管理服务器返回的、根据存储的用户信息获取的与所述用户标识信息对应的密钥并保存。
3.根据权利要求1所述的硬盘加密方法,其特征在于,所述操作系统应用预存储的密钥对所述文件进行加密后写入硬盘具体包括:
所述操作系统调用核心态中的相应的系统代码运行预设的密钥获取子程序获取预存储的密钥;
所述操作系统应用所述密钥对所述文件进行加密,并将加密后的文件传递到核心态,通过核心态对硬盘进行写操作保存加密后的文件。
4.根据权利要求1所述的硬盘加密方法,其特征在于,所述用户态应用程序从硬盘读取文件时,根据所需文件标识信息查询所述索引信息确定是否对所述文件进行解密具体包括:
所述操作系统接收所述用户态应用程序发送的包括文件标识信息的查询请求消息;
所述操作系统根据所述文件标识信息查询所述索引信息,判断与所述文件标识信息对应的文件是否经过加密处理,若是,则从所述硬盘读取所述文件并应用所述密钥进行解密处理后发送给所述用户态应用程序,否则,从所述硬盘读取所述文件直接发送给所述用户态应用程序。
5.根据权利要求1-4任一所述的硬盘加密方法,其特征在于,
若所述操作系统出现故障且根据用户信息通过第三方管理平台的合法性验证后,则根据所述操作系统的标识信息从所述第三方管理平台获取与所述操作系统对应的密钥,并通过其他操作系统启动计算机,应用所述密钥对存储在所述硬盘中经过加密的文件进行解密处理。
6.一种操作系统,其特征在于,包括:
接收模块,用于接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令;
处理模块,用于应用预存储的密钥对所述文件进行加密后写入硬盘,并更新与所述硬盘中所存储的文件对应的索引信息,其中,所述索引信息用于标记硬盘中的文件是否经过加密处理,以便所述用户态应用程序从硬盘读取文件时,根据所需文件标识信息查询所述索引信息确定是否对所述文件进行解密。
7.根据权利要求6所述的操作系统,其特征在于,在所述接收用户态应用程序发送的用于对待写入硬盘的文件进行加密的操作指令之前,
所述处理模块,还用于向密钥管理服务器发送包括用户标识信息的密钥获取请求消息;
所述接收模块,还用于接收所述密钥管理服务器返回的、根据存储的用户信息获取的与所述用户标识信息对应的密钥并保存。
8.根据权利要求6所述的操作系统,其特征在于,所述处理模块具体用于:
调用核心态中的相应的系统代码运行预设的密钥获取子程序获取预存储的密钥;
应用所述密钥对所述文件进行加密,并将加密后的文件传递到核心态,通过核心态对硬盘进行写操作保存加密后的文件。
9.根据权利要求6所述的操作系统,其特征在于,
所述接收模块,还用于接收所述用户态应用程序发送的包括文件标识信息的查询请求消息;
所述处理模块,还用于根据所述文件标识信息查询所述索引,判断与所述文件标识信息对应的文件是否经过加密处理,若是,则从所述硬盘读取所述文件并应用所述密钥进行解密处理后发送给所述用户态应用程序,否则,从所述硬盘读取所述文件直接发送给所述用户态应用程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310468447.7A CN103530581A (zh) | 2013-10-09 | 2013-10-09 | 硬盘加密方法和操作系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310468447.7A CN103530581A (zh) | 2013-10-09 | 2013-10-09 | 硬盘加密方法和操作系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103530581A true CN103530581A (zh) | 2014-01-22 |
Family
ID=49932583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310468447.7A Pending CN103530581A (zh) | 2013-10-09 | 2013-10-09 | 硬盘加密方法和操作系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103530581A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105183671A (zh) * | 2015-09-15 | 2015-12-23 | 深圳市图美电子技术有限公司 | 一种防止硬盘数据被修改和覆盖的方法 |
CN105512577A (zh) * | 2016-01-26 | 2016-04-20 | 福建省卓展信息科技有限公司 | 一种脱机加解密优盘及其实现方法 |
CN106325202A (zh) * | 2016-09-29 | 2017-01-11 | 深圳市合信自动化技术有限公司 | 一种对子程序进行加密的方法、校验方法及相应的plc编程系统 |
CN110096685A (zh) * | 2019-04-28 | 2019-08-06 | 新华三信息安全技术有限公司 | 一种设备标识生成方法及装置 |
CN111737718A (zh) * | 2020-07-17 | 2020-10-02 | 平安国际智慧城市科技股份有限公司 | 一种jar包的加解密方法、装置、终端设备和存储介质 |
CN112926101A (zh) * | 2021-03-31 | 2021-06-08 | 完美世界控股集团有限公司 | 磁盘分区加密方法、系统、设备,以及计算机可读介质 |
CN113923005A (zh) * | 2021-09-30 | 2022-01-11 | 惠州Tcl移动通信有限公司 | 一种写入数据的方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5677952A (en) * | 1993-12-06 | 1997-10-14 | International Business Machines Corporation | Method to protect information on a computer storage device |
CN1855071A (zh) * | 2005-04-29 | 2006-11-01 | 英华达股份有限公司 | 储存元件的资料保护方法及系统 |
CN101246536A (zh) * | 2008-03-06 | 2008-08-20 | 北京鼎信高科信息技术有限公司 | 基于进程监控对计算机文件进行加解密的方法 |
CN101529419A (zh) * | 2006-10-17 | 2009-09-09 | 慷孚系统公司 | 用于对内容进行离线索引和对存储的数据进行分类的方法和系统 |
CN101853363A (zh) * | 2010-05-07 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种文件保护方法及系统 |
CN102884535A (zh) * | 2009-12-21 | 2013-01-16 | 英特尔公司 | 受保护装置管理 |
-
2013
- 2013-10-09 CN CN201310468447.7A patent/CN103530581A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5677952A (en) * | 1993-12-06 | 1997-10-14 | International Business Machines Corporation | Method to protect information on a computer storage device |
CN1855071A (zh) * | 2005-04-29 | 2006-11-01 | 英华达股份有限公司 | 储存元件的资料保护方法及系统 |
CN101529419A (zh) * | 2006-10-17 | 2009-09-09 | 慷孚系统公司 | 用于对内容进行离线索引和对存储的数据进行分类的方法和系统 |
CN101246536A (zh) * | 2008-03-06 | 2008-08-20 | 北京鼎信高科信息技术有限公司 | 基于进程监控对计算机文件进行加解密的方法 |
CN102884535A (zh) * | 2009-12-21 | 2013-01-16 | 英特尔公司 | 受保护装置管理 |
CN101853363A (zh) * | 2010-05-07 | 2010-10-06 | 北京飞天诚信科技有限公司 | 一种文件保护方法及系统 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105183671A (zh) * | 2015-09-15 | 2015-12-23 | 深圳市图美电子技术有限公司 | 一种防止硬盘数据被修改和覆盖的方法 |
CN105512577A (zh) * | 2016-01-26 | 2016-04-20 | 福建省卓展信息科技有限公司 | 一种脱机加解密优盘及其实现方法 |
CN106325202A (zh) * | 2016-09-29 | 2017-01-11 | 深圳市合信自动化技术有限公司 | 一种对子程序进行加密的方法、校验方法及相应的plc编程系统 |
CN110096685A (zh) * | 2019-04-28 | 2019-08-06 | 新华三信息安全技术有限公司 | 一种设备标识生成方法及装置 |
CN110096685B (zh) * | 2019-04-28 | 2023-06-20 | 新华三信息安全技术有限公司 | 一种设备标识生成方法及装置 |
CN111737718A (zh) * | 2020-07-17 | 2020-10-02 | 平安国际智慧城市科技股份有限公司 | 一种jar包的加解密方法、装置、终端设备和存储介质 |
CN112926101A (zh) * | 2021-03-31 | 2021-06-08 | 完美世界控股集团有限公司 | 磁盘分区加密方法、系统、设备,以及计算机可读介质 |
CN112926101B (zh) * | 2021-03-31 | 2024-04-05 | 完美世界控股集团有限公司 | 磁盘分区加密方法、系统、设备,以及计算机可读介质 |
CN113923005A (zh) * | 2021-09-30 | 2022-01-11 | 惠州Tcl移动通信有限公司 | 一种写入数据的方法及系统 |
CN113923005B (zh) * | 2021-09-30 | 2024-04-09 | 惠州Tcl移动通信有限公司 | 一种写入数据的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103530581A (zh) | 硬盘加密方法和操作系统 | |
CN102999732B (zh) | 基于信息密级标识的多级域防护方法及系统 | |
CN102281141B (zh) | 一种文档权限管理方法、装置及系统 | |
CN101729550A (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
JP2009524153A5 (zh) | ||
KR20190018869A (ko) | 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법 | |
CN104995621A (zh) | 服务器装置、隐匿检索程序、记录介质以及隐匿检索系统 | |
CN109271802A (zh) | 一种用户信息管理方法、系统、设备及计算机存储介质 | |
CN103457995A (zh) | 终端设备数据信息的存储方法、终端设备和云端服务器 | |
CN109064596B (zh) | 密码管理方法、装置及电子设备 | |
CN101727558B (zh) | 一种计算机密码清除方法、计算机和服务器 | |
CN104615929A (zh) | 为提供安全的云服务的动态口令卡、安全云服务提供系统及安全云服务提供方法 | |
KR20050053569A (ko) | 문서 원천보안 권한부여 방법 | |
US20220366030A1 (en) | Password Management Method and Related Apparatus | |
CN110765449A (zh) | 一种基于安全芯片的身份认证的方法、设备及介质 | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
CN109510702B (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
KR20050072939A (ko) | 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법 | |
CN103413100A (zh) | 文档安全防范系统 | |
CN103973646A (zh) | 使用公共云存储服务的方法、客户端装置及系统 | |
CN115118419A (zh) | 安全芯片的数据传输方法、安全芯片装置、设备及介质 | |
CN101916350A (zh) | 终端阅读内容的保护方法及系统 | |
CN105825136B (zh) | 一种软硬件结合实现电子文件安全传递的方法及装置 | |
JP2006139489A (ja) | 共同利用パソコンシステムの環境復元方法および共同利用パソコン | |
WO2020044095A1 (zh) | 文件加密方法、装置、设备/终端/服务器及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140122 |
|
RJ01 | Rejection of invention patent application after publication |