CN108388810A - 一种带电子围栏功能的移动加密硬盘及加密方法 - Google Patents

一种带电子围栏功能的移动加密硬盘及加密方法 Download PDF

Info

Publication number
CN108388810A
CN108388810A CN201810096644.3A CN201810096644A CN108388810A CN 108388810 A CN108388810 A CN 108388810A CN 201810096644 A CN201810096644 A CN 201810096644A CN 108388810 A CN108388810 A CN 108388810A
Authority
CN
China
Prior art keywords
hard disk
main control
control chip
encryption
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810096644.3A
Other languages
English (en)
Inventor
孙玉玺
宗成强
王祥虎
秦法林
姜向阳
张忠国
于佑飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Sinochip Semiconductors Co Ltd
Original Assignee
Shandong Sinochip Semiconductors Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Sinochip Semiconductors Co Ltd filed Critical Shandong Sinochip Semiconductors Co Ltd
Priority to CN201810096644.3A priority Critical patent/CN108388810A/zh
Publication of CN108388810A publication Critical patent/CN108388810A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种带电子围栏功能的移动加密硬盘及加密方法,所述加密硬盘包括加密主控芯片以及与加密主控芯片相连的存储介质,加密主控芯片内部设置可信区域和/或非法区域,并且加密主控芯片连接有检测移动加密硬盘位置的定位模块,加密主控芯片对定位模块定时进行巡检来获取位置信息,从而判断移动加密硬盘是够位于可信区域或者非法区域内;还包括脱机供电模块,所述脱机供电模块包括电池、电池管理芯片和单片机,电池与电池管理芯片相连,并且电池与电池管理芯片之间的连接点分别通过不同的PMOS管连接至加密主控芯片和定位模块,与加密主控芯片相连的PMOS管的门极连接至单片机的I/O口。

Description

一种带电子围栏功能的移动加密硬盘及加密方法
技术领域
本发明涉及一种移动加密硬盘及该移动加密硬盘的加密方法,具体的说,是一种带电子围栏功能的移动加密硬盘及加密方法。
背景技术
随着安全存储在国防军工和商密等领域的应用,以及固态移动硬盘的普及,硬盘的安全性得到了越来越大的重视,不仅仅是数据存储的安全性,移动硬盘的使用地点,相关人员的使用权力,也有了一定要求。这就要求我们对固态移动硬盘的位置进行监控和管理,保证固态移动硬盘在非法位置不能使用,甚至进行远程销毁,保证数据无法通过非法手段进行获取。
发明内容
本发明要解决的技术问题是提供一种带电子围栏功能的移动加密硬盘及加密方法,不但保证硬盘的数据是加密的,而且对硬盘的位置也进行了控制,保证移动加密硬盘在被窃取或者破坏的情况下,自动进行销毁或者锁定等功能,保证数据的安全。
为了解决所述技术问题,本发明采用的技术方案是:一种带电子围栏功能的移动加密硬盘,包括加密主控芯片以及与加密主控芯片相连的存储介质,加密主控芯片内部设置可信区域和/或非法区域,并且加密主控芯片连接有检测移动加密硬盘位置的定位模块,加密主控芯片对定位模块定时进行巡检来获取位置信息,从而判断移动加密硬盘是够位于可信区域或者非法区域内;还包括脱机供电模块,所述脱机供电模块包括电池、电池管理芯片和单片机,电池与电池管理芯片相连,并且电池与电池管理芯片之间的连接点分别通过不同的PMOS管连接至加密主控芯片和定位模块,与加密主控芯片相连的PMOS管的门极连接至单片机的I/O口。
本发明所述带电子围栏功能的移动加密硬盘,电池管理芯片采用锂电池充电管理芯片CH4054,单片机采用PIC10F20X芯片,CH4054的PROG端口和BAT端口连接至电池,并且电池分别连接至PMOS管Q1、Q2的源极,PMOS管Q1的门极通过电阻R78连接至单片机的I/O口GP0,PMOS管Q1的漏极通过正向连接的二极管D10连接至加密主控芯片;PMOS管Q2的门极通过电阻R83连接至+5V电源,PMOS管Q2的漏极通过正向连接的二极管D11连接至定位芯片;CH4054的BAT端口通过正向连接的二极管D9连接至PIC10F20X芯片的VDD端口。
本发明所述带电子围栏功能的移动加密硬盘,基于某一中心点和设置的半径距离来设置可信区域和非法区域。
本发明所述带电子围栏功能的移动加密硬盘,所述加密主控芯片采用国密安全芯片HX8800,定位模块采用北斗芯片,国密安全芯片与北斗芯片通过UART串口连接。
本发明还公开一种带电子围栏功能的移动加密硬盘的加密方法,该方法包括以下步骤:S01)、在加密主控芯片内设置可信区域和/或非法区域;S02)、加密主控芯片检测定位模块是否处于正常状态;S03)、若定位模块处于非正常状态,则控制移动加密硬盘进入锁定状态;S04)、若定位模块处于正常状态,则加密主控芯片从定位模块获取移动加密硬盘的位置信息,并将获取的位置信息与可信区域或者非法区域进行比较,若移动加密硬盘的位置不在可信区域内或者处于非法区域内,则加密主控芯片进行逻辑销毁或者数据清除;S05)、若移动加密硬盘的位置在可信区域内或者未检测到位置信息,则进行用户权限验证,若权限验证通过,则访问移动加密硬盘,若权限验证失败次数超出规定阈值,则控制移动加密硬盘进入锁定状态;S06)、访问移动加密硬盘过程中,主控加密芯片以特定的频率从定位模块获取移动加密硬盘的位置信息,并将获取的位置信息与可信区域或者非法区域进行比较,若移动加密硬盘的位置不在可信区域内或者处于非法区域内,则加密主控芯片进行逻辑销毁或者数据清除,若移动加密硬盘的位置在可信区域内,则继续访问移动加密硬盘。
本发明所述带电子围栏功能的移动加密硬盘的加密方法,基于某一中心点和设置的半径距离来设置可信区域和非法区域。
本发明所述带电子围栏功能的移动加密硬盘的加密方法,加密主控芯片根据与定位模块的通信状态判断定位模块是否处于正常状态,若加密主控芯片能与定位模块能够正常通信,则定位模块处于正常状态,若加密主控芯片不能与定位模块正常通信,则定位模块处于非正常状态。
本发明所述带电子围栏功能的移动加密硬盘的加密方法,移动加密硬盘提供两级的权限管理机制,分别为用户权限和管理员权限。
本发明所述带电子围栏功能的移动加密硬盘的加密方法,所述逻辑销毁通过加密主控芯片的密钥销毁功能实现,通过销毁密钥,将数据无法明文进行读取,并且关闭认证流程,使得移动加密硬盘无法认证用户权限。
本发明所述带电子围栏功能的移动加密硬盘的加密方法,所述数据清除销毁硬盘内部数据,并且将主控加密芯片破坏。
本发明的有益效果:本发明通过电子围栏的区域设置,保证安全固态移动硬盘在非法区域内,数据和使用得到一定的安全机制保护,保证数据无法被第三方获取。同时也保证在脱机状态下,通过电池给设备供电,定时监控设备信息,随时了解到安全固态移动硬盘的位置信息,触发安全保护机制。而且安全固态移动硬盘的保护机制是可根据不同权限使用者来设置,保证特别敏感的信息,真正的被销毁,而某些使用者的信息,可以通过一定的手段进行恢复,根据使用者的角色灵活定制。
附图说明
图1为本发明所述移动加密硬盘的原理框图;
图2为加密主控芯片的电路原理图;
图3为定位模块的电路原理图;
图4为脱机供电模块的电路原理图;
图5为本发明所述加密方法的流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例公开一种带电子围栏功能的移动加密硬盘,如图1所示,为其原理框图,该移动加密硬盘包括加密主控芯片以及与加密主控芯片相连的存储介质,加密主控芯片内部设置可信区域和/或非法区域,并且加密主控芯片连接有检测移动加密硬盘位置的定位模块,加密主控芯片对定位模块定时进行巡检来获取移动加密硬盘的位置信息,从而判断移动加密硬盘是够位于可信区域或者非法区域内。
本实施例所述移动加密硬盘还包括脱机供电模块,所述脱机供电模块包括电池、电池管理芯片和单片机,电池与电池管理芯片相连,并且电池与电池管理芯片之间的连接点分别通过不同的PMOS管连接至加密主控芯片和定位模块,与加密主控芯片相连的PMOS管的门极连接至单片机的I/O口。
如图4所示,电池管理芯片采用锂电池充电管理芯片CH4054,单片机采用PIC10F20X芯片,CH4054的PROG端口和BAT端口连接至电池U13,并且电池U13分别连接至PMOS管Q1、Q2的源极,PMOS管Q1的栅极通过电阻R78连接至单片机的I/O口GP0,PMOS管Q1的漏极通过正向连接的二极管D10输出+5V电压,+5V电压经过电压变换后为安全主控芯片供电;PMOS管Q2的栅极通过电阻R83连接至+5V电源,PMOS管Q2的漏极通过正向连接的二极管D11输出+5V电压,+5V电压通过电压变换后为定位模块供电;CH4054的BAT端口通过正向连接的二极管D9连接至PIC10F20X芯片的VDD端口。
移动硬盘脱机工作时,电池一直对单片机和定位模块进行供电,单片机控制每隔10分钟对加密主控芯片供电1分钟,加密主控芯片通过获取定位模块提供的位置信息,来判断是否硬盘在脱机状态下是否在可信区域内,从而触发保护机制。
如图2、3所示,本实施例中,所述加密主控芯片采用国密安全芯片HX8800,定位模块采用北斗芯片,国密安全芯片与北斗芯片通过UART串口连接。HX8800支持SATA3.0接口,支持国密SM1、SM2、SM3、SM4等已通过国家商密认证的算法模块,对存储在Nandflash数据通过硬件加密模块进行加密,北斗芯片在国防军工,远洋等领域,应用广泛。
本实施例中,基于某一中心点和设置的半径距离来设置可信区域和非法区域。
实施例2
本实施例公开一种电子围栏功能的移动加密硬盘的加密方式,如图5所示,包括以下步骤:S01)、在加密主控芯片内设置可信区域和/或非法区域,移动加密硬盘在配发阶段会有位置的标记写入芯片内部的存储空间,基于某一中心点和设置的半径距离,来设置可信区域,该区域即围栏区域。在可信区域内才允许使用移动加密硬盘,主控加密芯片会对北斗模块定时进行巡检获取位置信息,来监控模块是否处于可信区域;也可以设置非法区域,例如战场上某敌占区域,保证移动加密硬盘一旦进入非法区域立刻触发保护机制,来保证硬盘数据的安全性。
S02)、加密主控芯片检测定位模块是否处于正常状态;本实施例中,加密主控芯片根据与定位模块的通信状态判断定位模块是否处于正常状态,若加密主控芯片能与定位模块能够正常通信,则定位模块处于正常状态,若加密主控芯片不能与定位模块正常通信,则定位模块处于非正常状态。
S03)、若定位模块处于非正常状态,则控制移动加密硬盘进入锁定状态,进入锁定状态后,只有先修复北斗芯片然后通过管理员权限解除锁定,才可以重新使用移动加密硬盘。锁定状态下,移动加密硬盘不会损毁数据,只是使移动加密硬盘处于不可用的状态。
S04)、若定位模块处于正常状态,则加密主控芯片从定位模块获取移动加密硬盘的位置信息,并将获取的位置信息与可信区域或者非法区域进行比较,若移动加密硬盘的位置不在可信区域内或者处于非法区域内,则加密主控芯片进行逻辑销毁或者数据清除。
S05)、若移动加密硬盘的位置在可信区域内或者未检测到位置信息(未检测到位置信息时,默认北斗芯片信号不好,但仍在可信范围内,或者是考虑到正常使用过程中,屏蔽北斗模块,国密安全芯片HX8800无法获取到北斗芯片的位置信息,硬盘仍可以正常使用),则进行用户权限验证,若权限验证通过,则访问移动加密硬盘,若权限验证失败次数超出规定阈值,则控制移动加密硬盘进入锁定状态。
S06)、访问移动加密硬盘过程中,主控加密芯片以特定的频率(每10分钟一次)从定位模块获取移动加密硬盘的位置信息,并将获取的位置信息与可信区域或者非法区域进行比较,若移动加密硬盘的位置不在可信区域内或者处于非法区域内,则加密主控芯片进行逻辑销毁或者数据清除,若移动加密硬盘的位置在可信区域内,则继续访问移动加密硬盘。
本实施例中,所述逻辑销毁通过加密主控芯片的密钥销毁功能实现,通过销毁密钥,将数据无法明文进行读取,并且关闭认证流程,使得移动加密硬盘无法认证用户权限,有效的保证数据无法被暴力破解。
本实施例中,所述数据清除是指触发指令销毁硬盘内部数据,并且将加密主控芯片破坏,该流程真正的擦除Nandflash里面存储的数据,即使通过数据恢复也无法恢复,而且主控国密安全芯片HX8800也进入报废状态,无法再次使用。
本实施例中,基于某一中心点和设置的半径距离来设置可信区域和非法区域。
本实施例中,本发明所述带电子围栏功能的移动加密硬盘的加密方法,移动加密硬盘提供两级的权限管理机制,分别为用户权限和管理员权限。用户权限,通过sm2签名验签机制,在使用前与电脑的进行验证,目前采用TCM模块或者是带国密功能的BIOS进行互信认证,保证安全固态移动硬盘和使用机器可信。满足管理员权限后可以进行对硬盘的解锁,或者是更新认证密钥,数据恢复(如触发逻辑销毁)等功能,保证重新获取硬盘时候,数据还可以恢复出来。
本实施例中,逻辑销毁和数据清除是由管理员权限进行设定的。
本实施例所述加密方法,将安全固态移动硬盘处于围栏区域内,权限认证后可以正常使用。
损坏北斗模块,硬盘处于锁定状态,重新更换北斗模块然后放置于围栏区域内,安全固态移动硬盘权限认证后可以正常使用。
在脱机状态下持有安全固态移动硬盘处于非法区域,由于采用的北斗模块的精度和设置围栏区域,超过预设中心点100m距离后,硬盘进入预设的逻辑销毁流程,重新将安全固态移动硬盘解锁后,数据无法读出,重新数据恢复后,原有数据可以读出。
在正常使用过程中,屏蔽北斗模块,国密安全芯片HX8800无法获取到北斗芯片的位置信息,硬盘扔可以正常使用。
本发明通过一种电子围栏的区域设置,保证安全固态移动硬盘在非法区域内,数据和使用得到一定的安全机制保护,保证数据无法被第三方获取。同时也保证在脱机状态下,通过电池给设备供电,定时监控设备信息,随时了解到安全固态移动硬盘的位置信息,触发安全保护机制。而且安全固态移动硬盘的保护机制是可根据不同权限使用者来设置,保证特别敏感的信息,真正的被销毁,而某些使用者的信息,可以通过一定的手段进行恢复,根据使用者的角色灵活定制。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。

Claims (10)

1.一种带电子围栏功能的移动加密硬盘,包括加密主控芯片以及与加密主控芯片相连的存储介质,其特征在于:加密主控芯片内部设置可信区域和/或非法区域,并且加密主控芯片连接有检测移动加密硬盘位置的定位模块,加密主控芯片对定位模块定时进行巡检来获取位置信息,从而判断移动加密硬盘是够位于可信区域或者非法区域内;还包括脱机供电模块,所述脱机供电模块包括电池、电池管理芯片和单片机,电池与电池管理芯片相连,并且电池与电池管理芯片之间的连接点分别通过不同的PMOS管连接至加密主控芯片和定位模块,与加密主控芯片相连的PMOS管的门极连接至单片机的I/O口。
2.根据权利要求1所述的带电子围栏功能的移动加密硬盘,其特征在于:电池管理芯片采用锂电池充电管理芯片CH4054,单片机采用PIC10F20X芯片,CH4054的PROG端口和BAT端口连接至电池,并且电池分别连接至PMOS管Q1、Q2的源极,PMOS管Q1的门极通过电阻R78连接至单片机的I/O口GP0,PMOS管Q1的漏极通过正向连接的二极管D10连接至加密主控芯片;PMOS管Q2的门极通过电阻R83连接至+5V电源,PMOS管Q2的漏极通过正向连接的二极管D11连接至定位芯片;CH4054的BAT端口通过正向连接的二极管D9连接至PIC10F20X芯片的VDD端口。
3.根据权利要求1所述的带电子围栏功能的移动加密硬盘,其特征在于:基于某一中心点和设置的半径距离来设置可信区域和非法区域。
4.根据权利要求1所述的带电子围栏功能的移动加密硬盘,其特征在于:所述加密主控芯片采用国密安全芯片HX8800,定位模块采用北斗芯片,国密安全芯片与北斗芯片通过UART串口连接。
5.一种权利要求1所述带电子围栏功能的移动加密硬盘的加密方法,其特征在于:该方法包括以下步骤:S01)、在加密主控芯片内设置可信区域和/或非法区域;S02)、加密主控芯片检测定位模块是否处于正常状态;S03)、若定位模块处于非正常状态,则控制移动加密硬盘进入锁定状态;S04)、若定位模块处于正常状态,则加密主控芯片从定位模块获取移动加密硬盘的位置信息,并将获取的位置信息与可信区域或者非法区域进行比较,若移动加密硬盘的位置不在可信区域内或者处于非法区域内,则加密主控芯片进行逻辑销毁或者数据清除;S05)、若移动加密硬盘的位置在可信区域内或者未检测到位置信息,则进行用户权限验证,若权限验证通过,则访问移动加密硬盘,若权限验证失败次数超出规定阈值,则控制移动加密硬盘进入锁定状态;S06)、访问移动加密硬盘过程中,主控加密芯片以特定的频率从定位模块获取移动加密硬盘的位置信息,并将获取的位置信息与可信区域或者非法区域进行比较,若移动加密硬盘的位置不在可信区域内或者处于非法区域内,则加密主控芯片进行逻辑销毁或者数据清除,若移动加密硬盘的位置在可信区域内,则继续访问移动加密硬盘。
6.根据权利要求5所述的带电子围栏功能的移动加密硬盘的加密方法,其特征在于:基于某一中心点和设置的半径距离来设置可信区域和非法区域。
7.根据权利要求5所述的带电子围栏功能的移动加密硬盘的加密方法,其特征在于:加密主控芯片根据与定位模块的通信状态判断定位模块是否处于正常状态,若加密主控芯片能与定位模块能够正常通信,则定位模块处于正常状态,若加密主控芯片不能与定位模块正常通信,则定位模块处于非正常状态。
8.根据权利要求5所述的带电子围栏功能的移动加密硬盘的加密方法,其特征在于:移动加密硬盘提供两级的权限管理机制,分别为用户权限和管理员权限。
9.根据权利要求5所述的带电子围栏功能的移动加密硬盘的加密方法,其特征在于:所述逻辑销毁通过加密主控芯片的密钥销毁功能实现,通过销毁密钥,将数据无法明文进行读取,并且关闭认证流程,是得移动加密硬盘无法认证用户权限。
10.根据权利要求5所述的带电子围栏功能的移动加密硬盘的加密方法,其特征在于:所述数据清除销毁硬盘内部数据,并且将主控加密芯片破坏。
CN201810096644.3A 2018-01-31 2018-01-31 一种带电子围栏功能的移动加密硬盘及加密方法 Pending CN108388810A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810096644.3A CN108388810A (zh) 2018-01-31 2018-01-31 一种带电子围栏功能的移动加密硬盘及加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810096644.3A CN108388810A (zh) 2018-01-31 2018-01-31 一种带电子围栏功能的移动加密硬盘及加密方法

Publications (1)

Publication Number Publication Date
CN108388810A true CN108388810A (zh) 2018-08-10

Family

ID=63074800

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810096644.3A Pending CN108388810A (zh) 2018-01-31 2018-01-31 一种带电子围栏功能的移动加密硬盘及加密方法

Country Status (1)

Country Link
CN (1) CN108388810A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302261A (zh) * 2018-09-20 2019-02-01 上海华测导航技术股份有限公司 一种数据安全防护方法、装置、接收机和存储介质
CN109727415A (zh) * 2019-01-26 2019-05-07 上海启丰电子科技有限公司 脉冲式电子围栏系统
CN112149191A (zh) * 2020-09-16 2020-12-29 合肥大唐存储科技有限公司 一种存储装置及实现存储数据保护的方法和固态硬盘
CN113076564A (zh) * 2021-04-13 2021-07-06 山东北斗云信息技术有限公司 基于北斗定位的硬盘保护方法、装置、设备及存储介质
CN114077757A (zh) * 2020-08-14 2022-02-22 台山市培英职业技术学校 一种数据安全存储装置及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101782951A (zh) * 2009-11-10 2010-07-21 徐欣 硬盘远程销毁防盗系统和方法
CN102594827A (zh) * 2012-02-27 2012-07-18 李予温 一种基于卫星系统的双主机安全保密计算机
CN103729310A (zh) * 2014-01-14 2014-04-16 北京深思数盾科技有限公司 一种硬盘数据的保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101782951A (zh) * 2009-11-10 2010-07-21 徐欣 硬盘远程销毁防盗系统和方法
CN102594827A (zh) * 2012-02-27 2012-07-18 李予温 一种基于卫星系统的双主机安全保密计算机
CN103729310A (zh) * 2014-01-14 2014-04-16 北京深思数盾科技有限公司 一种硬盘数据的保护方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109302261A (zh) * 2018-09-20 2019-02-01 上海华测导航技术股份有限公司 一种数据安全防护方法、装置、接收机和存储介质
CN109727415A (zh) * 2019-01-26 2019-05-07 上海启丰电子科技有限公司 脉冲式电子围栏系统
CN114077757A (zh) * 2020-08-14 2022-02-22 台山市培英职业技术学校 一种数据安全存储装置及方法
CN114077757B (zh) * 2020-08-14 2023-12-19 台山市培英职业技术学校 一种数据安全存储装置及方法
CN112149191A (zh) * 2020-09-16 2020-12-29 合肥大唐存储科技有限公司 一种存储装置及实现存储数据保护的方法和固态硬盘
CN113076564A (zh) * 2021-04-13 2021-07-06 山东北斗云信息技术有限公司 基于北斗定位的硬盘保护方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN108388810A (zh) 一种带电子围栏功能的移动加密硬盘及加密方法
US8006101B2 (en) Radio transceiver or other encryption device having secure tamper-detection module
US20120115441A1 (en) Methods and apparatus for access data recovery from a malfunctioning device
CN201465553U (zh) 带有自毁功能的移动存储设备
CN102289623A (zh) 防失密笔记本电脑
CN104299300B (zh) 基于nfc的安全智能锁系统的开锁和关锁方法
CN100520833C (zh) 现代物流业中箱柜的安全监控方法及其装置
CN102855451A (zh) 一种具有安全防失密的便携式电脑终端
WO2009009052A1 (en) Memory data shredder
CN209620882U (zh) 一种具备多路毁钥功能的安全装置
CN102915411A (zh) 嵌入式系统软硬件反复制加密锁
CN104282058A (zh) 基于蓝牙的带视频监控的安全智能锁系统的开锁方法
CN101777106A (zh) 一种移动终端软件防盗用的方法和装置
CN101882194A (zh) 一种带有远程自毁功能的移动存储装置
CN112910100B (zh) 一种可信供电受电装置其及控制方法
CN202815852U (zh) 一种具有安全防失密的便携式电脑终端
CN104282060B (zh) 一种安全智能锁系统的开锁方法
CN201465117U (zh) 带有远程自毁功能的移动存储装置
CN105426784A (zh) 一种固态硬盘数据销毁系统
CN109306824B (zh) 一种具备多路毁钥功能的安全装置
CN101302905A (zh) 一种基于身份识别的智能电子锁
CN114785503A (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN102541766B (zh) 基于wsn基站控制的具有安全信息防护功能的涉密存储器
CN110310108B (zh) 一种带拆机自毁的新型硬件钱包
CN112583795B (zh) 安全防护方法及安全防护装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180810