CN108875379A - U盘存储数据的方法、装置及u盘 - Google Patents
U盘存储数据的方法、装置及u盘 Download PDFInfo
- Publication number
- CN108875379A CN108875379A CN201810678101.2A CN201810678101A CN108875379A CN 108875379 A CN108875379 A CN 108875379A CN 201810678101 A CN201810678101 A CN 201810678101A CN 108875379 A CN108875379 A CN 108875379A
- Authority
- CN
- China
- Prior art keywords
- usb flash
- flash disk
- data
- authentication information
- originating end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种U盘存储数据的方法,在接收到存储数据的请求后,会先提示请求的发起端输入认证信息,并对认证信息进行验证,只有在验证通过后,才会调用私有文件系统接收数据并存储到U盘。由于私有文件系统无法直接被操作系统识别,因此只有通过验证才能利用私有文件系统存储数据,从而避免了病毒自动复制到U盘上,大大降低了U盘传播病毒的可能性。此外,本发明还提供了一种U盘存储数据的装置以及一种U盘,其作用与上述方法的作用相对应。
Description
技术领域
本发明涉及存储领域,特别涉及一种U盘存储数据的方法、装置及U盘。
背景技术
移动存储设备发展到今天,其方便性与安全性日益暴露出矛盾,著名的“永恒之蓝”病毒就是借助移动存储设备的广泛性与方便性的特点,在公司与学校等公共的办公室、实验室、打印机等环境下大量传播。而该类病毒在经过修改源代码后,可实现自动下载木马、蠕虫等病毒,并且在计算机系统内打开“后门”窃取数据,这不仅对移动存储设备本身的数据造成威胁、更是对计算机系统的安全造成极大的破坏。
可见,如何避免U盘传播病毒,十分具有研究意义。
发明内容
本发明的目的是提供一种U盘存储数据的方法、装置及U盘,用以解决病毒通过U盘进行传播的问题。
为解决上述技术问题,本发明提供了一种U盘存储数据的方法,包括:
响应于向U盘存储数据的请求,在所述请求的发起端提示请输入认证信息;
接收所述发起端输入的认证信息;
对所述认证信息进行验证;
若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来的数据,并将所述数据存储到所述U盘。
其中,所述对所述认证信息进行验证包括:
将所述认证信息按照预设转化规则转化成字符串;
判断所述字符串是否与标准字符串相同,其中,所述标准字符串为预先存储在所述U盘的标准的认证信息通过所述预设转化规则转化成的字符串。
其中,在所述对所述认证信息进行验证之后,包括:
获取所述发起端的特征值;
若所述认证信息验证未通过,则判断具备所述特征值的发起端在预设时间段内验证不通过的次数是否超过预设次数;
若超过预设次数,拒绝具备所述特征值的发起端发出的存储数据的请求。
其中,在所述获取所述发起端的特征值之后,包括:
若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来的数据,并将所述数据存储到所述U盘,并在此过程中,实时判断所述特征值是否发生改变;
若所述特征值发生改变,则控制所述私有文件系统停止接收数据。
其中,所述若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来的数据,并将所述数据存储到所述U盘包括:
若所述认证信息验证通过,则在所述发起端显示预先确定的允许进行数据存储的区域;
响应于所述发起端对数据存储区域的选择,调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘的所述数据存储区域。
其中,在所述若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘之后,还包括:
记录所述发起端的特征值,以及所述数据存储区域。
其中,所述若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘包括:
所述若所述认证信息验证通过,则调用AFS分布式文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘。
此外,本发明还提供了一种U盘存储数据的装置,包括:
提示模块:用于响应于向U盘存储数据的请求,在所述请求的发起端提示请输入认证信息;
接收模块:用于接收所述发起端输入的认证信息;
验证模块:用于对所述认证信息进行验证;
存储模块:用于若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘。
其中,所述验证模块包括:
转化单元:用于将所述认证信息按照预设转化规则转化成字符串;
判断单元:用于判断所述字符串是否与标准字符串相同,其中,所述标准字符串为预先存储在所述U盘的标准的认证信息通过所述预设转化规则转化成的字符串。
最后,本发明还提供了一种U盘,所述U盘上保存有程序代码,所述程序代码被处理器执行时实现如上所述的U盘存储数据的方法的步骤。
本发明所提供的一种U盘存储数据的方法,在接收到存储数据的请求后,会先提示请求的发起端输入认证信息,并对认证信息进行验证,只有在验证通过后,才会调用私有文件系统接收数据并存储到U盘。由于私有文件系统无法直接被操作系统识别,因此只有通过验证才能利用私有文件系统存储数据,从而避免了病毒自动复制到U盘上,大大降低了U盘传播病毒的可能性。
此外,本发明还提供了一种U盘存储数据的装置以及一种U盘,其作用与上述方法的作用相对应,这里不再赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种U盘存储数据的方法实施例的实现流程图;
图2为本发明提供的一种U盘存储数据的装置实施例的结构框图。
具体实施方式
本发明的核心是提供一种U盘存储数据的方法、装置及U盘,有效降低了U盘传播病毒的可能性。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面对本发明提供的一种U盘存储数据的方法实施例进行介绍,参见图1,该实施例包括:
步骤S101:响应于向U盘存储数据的请求,在所述请求的发起端提示请输入认证信息。
这里的认证信息具体可以为用户名和密码。
步骤S102:接收所述发起端输入的认证信息。
步骤S103:对所述认证信息进行验证。
传统的验证认证信息的方式,是通过对用户输入的认证信息与预存的认证信息进行对比,判断是否一致。本实施例中,为了避免病毒从U盘的程序代码中窃取到正确的认证信息,提出以下优选的实施方式:
具体的,可以将所述认证信息按照预设转化规则转化成字符串,也就是不将正确的认证信息直接存储到U盘上,而是先利用预设规则将正确的认证信息转化为一串字符串,将字符串作为标准字符串保存在U盘上,用于后续的验证。具体的,在接收到认证信息之后,先将认证信息按照预设规则转化为字符串,然后对比该字符串与预存的标准字符串是否一致。判断所述字符串是否与标准字符串相同,如果相同,则认证通过,否则,认证失败。
值得一提的是,这里的预设规则是单向的,也就是说,根据认证信息可以推出对应的字符串,但是根据字符串无法倒推出认证信息。
步骤S104:若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来的数据,并将所述数据存储到所述U盘。
需要说明的是,本发明中所提及的私有文件系统指的是无法被操作系统识别的文件系统。传统U盘采用的文件系统能够被操作系统识别,例如FAT32系统、NTFS系统等,其数据读写操作由操作系统自动管理。而病毒正是利用操作系统能够对U盘的文件系统进行管理,来实现“可运行”、“自动复制”等功能。本发明中,U盘采用不同于传统U盘的文件系统,即私有文件系统。私有文件系统无法被操作系统自动识别,因此,从根本上杜绝了病毒木马直接写入U盘的可能。
在采用私有文件系统的基础之上,保证了操作系统无法直接管理私有文件系统,但是,为了实现操作系统能够通过私有文件系统来进行数据读写等操作,本实施例中,在向U盘存储数据之前,需要先进行身份认证,具体步骤参考步骤S101到步骤S103。身份认证的目的相当于是为了判断当前数据存储请求的发起者或发起端是否有权限向U盘存储数据。
具体的,本实施例中的私有文件系统可以指AFS分布式文件系统。该文件系统的特点是可以管理分部在不同网络节点上的文件,采用安全认证和灵活的访问控制,该服务可以扩展到多个客户端。此外,该文件系统自带身份认证功能,能够使用Kerberos身份验证来识别用户并授予文件访问权限,同时无法被操作系统自动识别。
此外,为了防止病毒多次输入认证信息,尝试突破身份认证,在本实施例中,还可以获取数据请求发起端的特征值,这里的特征值相当于发起端的身份标识,根据身份标识可以唯一确定一个发起端。获取特征值之后,在进行身份认证的过程中,当某个特征值的发起端多次身份认证失败,则认为发起端为病毒的可能性较大,可以将U盘锁定,优选的,U盘此时可以主动地拒绝存储该特征值对应的发起端发出的数据存储请求。具体实现步骤可以如下:
在所述对所述认证信息进行验证之后,获取所述发起端的特征值;若所述认证信息验证未通过,则判断具备所述特征值的发起端在预设时间段内验证不通过的次数是否超过预设次数;若超过预设次数,拒绝具备所述特征值的发起端发出的存储数据的请求。
在此基础之上,本实施例中,为了避免在U盘存储数据的过程中,被突然拔出,插到另一个存在病毒的设备上,提供了以下优选的实施方式:
若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来的数据,并将所述数据存储到所述U盘,并在此过程中,实时判断所述特征值是否发生改变;若所述特征值发生改变,则控制所述私有文件系统停止接收数据。
具体的,可以在判断出特征值发生改变之后,可以重新发起身份认证。
最后,本实施例为了保护存储在U盘上的程序代码,防止病毒攻破U盘的自我保护机制,提供了优选的实施方式。具体的,限制发起端在U盘的访问范围,即便该发起端已经完成了身份认证,也只是在发起端显示预先确定的允许访问的区域。在本实施例中的具体实施方式可以如下:
若所述认证信息验证通过,则在所述发起端显示预先确定的允许进行数据存储的区域;响应于所述发起端对数据存储区域的选择,调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘的所述数据存储区域。
为了方便后期的排查,还可以进行审计,记录U盘的访问信息,例如记录所述发起端的特征值,以及所述数据存储区域。具体的,操作记录和环境记录,其中操作记录包括用户名、操作类型、源文件名、目标文件名、操作时间等;环境记录包括Windows用户名、Windows版本号、计算机名、计算机IP地址、网卡物理地址、机器码、硬盘序列号、日志来源等。
综上,本实施例所提供的一种U盘存储数据的方法,在接收到存储数据的请求后,会先提示请求的发起端输入认证信息,并对认证信息进行验证,只有在验证通过后,才会调用私有文件系统接收数据并存储到U盘。由于私有文件系统无法直接被操作系统识别,因此只有通过验证才能利用私有文件系统存储数据,从而避免了病毒自动复制到U盘上,大大降低了U盘传播病毒的可能性。
下面对本发明实施例提供的一种U盘存储数据的装置实施例进行介绍,下文描述的一种U盘存储数据的装置与上文描述的一种U盘存储数据的方法可相互对应参照。参见图2,装置实施例具体包括:
提示模块201:用于响应于向U盘存储数据的请求,在所述请求的发起端提示请输入认证信息。
接收模块202:用于接收所述发起端输入的认证信息。
验证模块203:用于对所述认证信息进行验证。
存储模块204:用于若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘。
其中,所述验证模块203包括:
转化单元2031:用于将所述认证信息按照预设转化规则转化成字符串。
判断单元2032:用于判断所述字符串是否与标准字符串相同,其中,所述标准字符串为预先存储在所述U盘的标准的认证信息通过所述预设转化规则转化成的字符串。
本实施例的一种U盘存储数据的装置用于实现前述的一种U盘存储数据的方法,因此该装置中的具体实施方式可见前文中的一种U盘存储数据的方法实施例部分,例如,提示模块201、接收模块202、验证模块203、存储模块204,分别用于实现上述一种U盘存储数据的方法中步骤S101,S102,S103,S104。所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的一种U盘存储数据的装置用于实现前述的一种U盘存储数据的方法,因此其作用与上述方法的作用相对应,这里不再赘述。
最后,本发明还提供了一种U盘实施例,所述U盘上保存有程序代码,所述程序代码被处理器执行时实现如上所述的U盘存储数据的方法的步骤。
具体的,该U盘实施例包括:内置管理程序和私有文件系统。对于私有文件系统的介绍,参见前面对私有文件系统的描述。内置管理程序主要实现对用户的身份认证、安全审计和安全U盘的访问等,包括身份认证模块、安全浏览器和安全审计模块。
1、身份认证模块。身份认证模块用来实现身份认证功能,只有通过正确的身份认证才能够使用安全U盘进行存储数据。为了防止暴力破解,错误输入口令5次,U盘可以被锁定,只有管理员通过特定的工具进行解锁。
通过用户输入的认证口令对加密密钥进行解密,得出字符串“GA_XXXXXXX_GA”,若解密得到的字符串不是该格式的字符串,则说明输入密码错误。采用这种认证策略可以保证即使是厂商能够读取密钥块数据,也无法解密出字符串“GA_XXXXXXX_GA”,因为安全U盘中并不保存真正的原始密码。
2、安全浏览器模块。安全浏览器模块为安全U盘管理程序的图形界面操作部分,提供对安全U盘数据存储区的访问控制。安全浏览器内嵌于安全U盘管理程序,实现拷贝、剪切、删除、格式化等功能。
3、安全审计模块。安全审计模块可实现对用户日志的审计功能,并将日志记录到U盘内。审计记录包括操作记录和环境记录,其中操作记录包括用户名、操作类型、源文件名、目标文件名、操作时间等;环境记录包括Windows用户名、Windows版本号、计算机名、计算机IP地址、网卡物理地址、机器码、硬盘序列号、日志来源等。
值得一提的是,内置管理程序针对反编译工具内嵌防反编译功能,通过代码混淆技术加密编译程序防止程序被静态分析,同时对关键的变量采用动态生成,加大采用内存特征码分析程序的难度,增加程序被调试的难度。
最后,U盘隐藏了内置管理程序的存储区域,同时通过安全浏览模块内置的软加密和U盘内置的硬加密对数据进行有效保护,软加密具体可以采用国产的SMS4加密算法,硬加密算法具体采用AES(CBC)-256位算法。
由于本实施例的一种U盘用于实现前述的一种U盘存储数据的方法,因此其作用与上述方法的作用相对应,这里不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的U盘存储数据的方法、装置及U盘进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种U盘存储数据的方法,其特征在于,包括:
响应于向U盘存储数据的请求,在所述请求的发起端提示请输入认证信息;
接收所述发起端输入的认证信息;
对所述认证信息进行验证;
若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来的数据,并将所述数据存储到所述U盘。
2.如权利要求1所述的方法,其特征在于,所述对所述认证信息进行验证包括:
将所述认证信息按照预设转化规则转化成字符串;
判断所述字符串是否与标准字符串相同,其中,所述标准字符串为预先存储在所述U盘的标准的认证信息通过所述预设转化规则转化成的字符串。
3.如权利要求2所述的方法,其特征在于,在所述对所述认证信息进行验证之后,包括:
获取所述发起端的特征值;
若所述认证信息验证未通过,则判断具备所述特征值的发起端在预设时间段内验证不通过的次数是否超过预设次数;
若超过预设次数,拒绝具备所述特征值的发起端发出的存储数据的请求。
4.如权利要求3所述的方法,其特征在于,在所述获取所述发起端的特征值之后,包括:
若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来的数据,并将所述数据存储到所述U盘,并在此过程中,实时判断所述特征值是否发生改变;
若所述特征值发生改变,则控制所述私有文件系统停止接收数据。
5.如权利要求3所述的方法,其特征在于,所述若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来的数据,并将所述数据存储到所述U盘包括:
若所述认证信息验证通过,则在所述发起端显示预先确定的允许进行数据存储的区域;
响应于所述发起端对数据存储区域的选择,调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘的所述数据存储区域。
6.如权利要求5所述的方法,其特征在于,在所述若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘之后,还包括:
记录所述发起端的特征值,以及所述数据存储区域。
7.如权利要求1所述的方法,其特征在于,所述若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘包括:
所述若所述认证信息验证通过,则调用AFS分布式文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘。
8.一种U盘存储数据的装置,其特征在于,包括:
提示模块:用于响应于向U盘存储数据的请求,在所述请求的发起端提示请输入认证信息;
接收模块:用于接收所述发起端输入的认证信息;
验证模块:用于对所述认证信息进行验证;
存储模块:用于若所述认证信息验证通过,则调用私有文件系统接收所述发起端发送来存储的数据,并将所述数据存储到所述U盘。
9.如权利要求8所述的装置,其特征在于,所述验证模块包括:
转化单元:用于将所述认证信息按照预设转化规则转化成字符串;
判断单元:用于判断所述字符串是否与标准字符串相同,其中,所述标准字符串为预先存储在所述U盘的标准的认证信息通过所述预设转化规则转化成的字符串。
10.一种U盘,其特征在于,所述U盘上保存有程序代码,所述程序代码被处理器执行时实现如权利要求1-7任意一项所述的U盘存储数据的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810678101.2A CN108875379A (zh) | 2018-06-27 | 2018-06-27 | U盘存储数据的方法、装置及u盘 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810678101.2A CN108875379A (zh) | 2018-06-27 | 2018-06-27 | U盘存储数据的方法、装置及u盘 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108875379A true CN108875379A (zh) | 2018-11-23 |
Family
ID=64295111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810678101.2A Pending CN108875379A (zh) | 2018-06-27 | 2018-06-27 | U盘存储数据的方法、装置及u盘 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108875379A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081784A1 (en) * | 2001-10-31 | 2003-05-01 | Mahesh Kallahalla | System for optimized key management with file groups |
CN103336746A (zh) * | 2013-06-19 | 2013-10-02 | 江苏意源科技有限公司 | 一种安全加密u盘及其数据加密方法 |
CN104680055A (zh) * | 2015-03-02 | 2015-06-03 | 北京威努特技术有限公司 | 一种u盘接入工业控制系统网络后接受管理的控制方法 |
CN105069382A (zh) * | 2015-07-27 | 2015-11-18 | 浪潮软件集团有限公司 | 一种适用于普通u盘的安全应用系统 |
-
2018
- 2018-06-27 CN CN201810678101.2A patent/CN108875379A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030081784A1 (en) * | 2001-10-31 | 2003-05-01 | Mahesh Kallahalla | System for optimized key management with file groups |
CN103336746A (zh) * | 2013-06-19 | 2013-10-02 | 江苏意源科技有限公司 | 一种安全加密u盘及其数据加密方法 |
CN104680055A (zh) * | 2015-03-02 | 2015-06-03 | 北京威努特技术有限公司 | 一种u盘接入工业控制系统网络后接受管理的控制方法 |
CN105069382A (zh) * | 2015-07-27 | 2015-11-18 | 浪潮软件集团有限公司 | 一种适用于普通u盘的安全应用系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11556556B2 (en) | System and method for conducting searches at target devices | |
JP4089171B2 (ja) | 計算機システム | |
JP4578119B2 (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
CN108255505A (zh) | 一种固件更新方法、装置、设备及计算机可读存储介质 | |
US10432619B2 (en) | Remote keychain for mobile devices | |
US20040054901A1 (en) | Creating and verifying a sequence of consecutive data | |
CN112231647A (zh) | 一种软件授权验证方法 | |
JP2001027964A (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
KR20030059267A (ko) | 안전 파일 전송 방법 및 시스템 | |
CN103390026A (zh) | 一种移动智能终端安全浏览器及其工作方法 | |
CN107430658A (zh) | 安全软件认证及验证 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
KR20110061503A (ko) | 실시간 시스템 로그 무결성 보호를 위한 방법 및 시스템 | |
US7266688B2 (en) | Methods for improved security of software applications | |
US7836310B1 (en) | Security system that uses indirect password-based encryption | |
CN107563176A (zh) | 基于u盘的登录认证方法、系统、可读存储介质和计算机 | |
CN108595982A (zh) | 一种基于多容器分离处理的安全计算架构方法及装置 | |
US8954729B2 (en) | Creating and using a specific user unique id for security login authentication | |
CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
TWI222818B (en) | Software protection method and device | |
Khashan et al. | ImgFS: a transparent cryptography for stored images using a filesystem in userspace | |
CN110445804A (zh) | 一种关于外发文件的安全使用保护系统 | |
CN108875379A (zh) | U盘存储数据的方法、装置及u盘 | |
CN112270010B (zh) | 可执行文件远程安全加载的方法 | |
CN109951735A (zh) | 一种视频播放地址解析获取方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181123 |