CN109583242A - 一种k-ux系统下硬盘分区加密的方法和系统 - Google Patents
一种k-ux系统下硬盘分区加密的方法和系统 Download PDFInfo
- Publication number
- CN109583242A CN109583242A CN201811394815.7A CN201811394815A CN109583242A CN 109583242 A CN109583242 A CN 109583242A CN 201811394815 A CN201811394815 A CN 201811394815A CN 109583242 A CN109583242 A CN 109583242A
- Authority
- CN
- China
- Prior art keywords
- subregion
- under
- mapping
- fdisk
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种K‑UX系统下硬盘分区加密的方法和系统,该方法包括:在K‑UX系统下创建第一分区,且所述第一分区的密码为独立密码;利用所述独立密码,将第一分区映射至K‑UX系统内核指定的映射目录下,获取第二分区;对第二分区进行挂载。该系统主要包括第一分区创建模块、映射模块和挂载模块。该方法和系统通过物理分区级别加密搭配密码授权的方式,能够实现K‑UX系统下指定硬盘分区的使用限制和安全加固,有利于提高加密的安全性。该方法和系统,可以在操作系统启动阶段或正常运行阶段进行分区动态挂载和卸载,有利于提高加密的灵活性。
Description
技术领域
本申请涉及关键应用主机加密技术领域,特别是涉及一种K-UX系统下硬盘分区加密的方法和系统。
背景技术
关键应用主机广泛应用于银行、电信、交通以及能源等领域,在这些不同领域中,关键应用主机扮演着非常重要的角色。在排除设备本身宕机的可能性之外,对这些关键应用主机的安全加固,例如:对某些存放关键文件的硬盘分区实现主动加密,从而防范黑客入侵,是个非常重要的问题。
目前关键应用主机中的分区保护方案,通常采用默认方案,即:不对分区进行加密,而是通过设置分区或目录权限值的方法,来控制文件和分区的挂载权限和访问权限。
然而,目前的分区保护方法中,由于只是文件系统之上的加密,分区数据没有加密,分区挂载时不需要进行密码验证,只通过分区的属性来控制分区访问权限,只需要设置目录或分区的属主即可被用户手动挂载或访问,因此,这种保护方法对分区文件的保护等级较低,关键分区的数据和文件泄露风险较高。
发明内容
本申请提供了一种K-UX系统下硬盘分区加密的方法和系统,以解决现有技术中对硬盘分区的保护等级较低、关键分区的数据和文件泄露风险较高的问题。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
一种K-UX系统下硬盘分区加密的方法,所述方法包括:
在K-UX系统下创建第一分区,且所述第一分区的密码为独立密码,其中,所述第一分区为加密分区;
利用所述独立密码,将所述第一分区映射至K-UX系统内核指定的映射目录下,获取第二分区,其中,所述第二分区为映射后的加密分区;
对所述第二分区进行挂载。
可选地,所述在K-UX系统下创建第一分区,包括:
在K-UX系统下创建第三分区,所述第三分区为原始的空白分区;
对所述第三分区进行加密,获取第一分区。
可选地,所述对所述第三分区进行加密的方法,包括:
利用加密算法对所述第三分区进行加密;
利用内部口令文件对所述第三分区进行加密;或者,
利用外部对比文件对所述第三分区进行加密。
可选地,所述加密算法包括:AES算法、哈希算法或文件加密算法。
可选地,将所述第一分区映射至/dev/mapper目录下时,所采取的映射方式包括:读写映射或只读映射。
可选地,利用所述独立密码,将所述第一分区映射至K-UX系统指定的目录中,获取第二分区之后,所述方法还包括:
查看映射后生成的设备;和/或
查看第二分区的状态。
可选地,所述对所述第二分区进行挂载,包括:
创建所述第二分区的目标挂载目录;
对所述第二分区进行文件系统格式化;
将格式化后的第二分区挂载到所述目标挂载目录下。
可选地,对所述第二分区进行挂载之后,所述方法还包括:
通过关闭第一分区在K-UX系统内核中的映射,在线对所述第二分区进行卸载。
一种K-UX系统下硬盘分区加密的系统,所述系统包括:
第一分区创建模块,用于在K-UX系统下创建第一分区,且所述第一分区的密码为独立密码,其中,所述第一分区为加密分区;
映射模块,用于利用所述独立密码,将所述第一分区映射至K-UX系统内核指定的映射目录下,获取第二分区,其中,所述第二分区为映射后的加密分区;
挂载模块,用于对所述第二分区进行挂载。
可选地,所述系统还包括:在线卸载模块,用于通过关闭第一分区在K-UX系统内核中的映射,在线对所述第二分区进行卸载。
本申请的实施例提供的技术方案可以包括以下有益效果:
本申请提供一种K-UX系统下硬盘分区加密的方法,该方法首先在K-UX系统下创建作为加密分区的第一分区;然后利用第一分区的独立密码,将第一分区映射至K-UX系统内核指定的映射目录下,从而获取映射后的加密分区,即第二分区;最后对第二分区进行挂载,从而实现硬盘分区加密。由于本申请在对一个新创建的分区进行加密操作后,所形成的第一分区中的所有文件都会是加密文件,而且先对第一分区进行映射获取映射后的第一分区,即第二分区后,才能对第二分区进行挂载。第一分区所设置的密码为独立密码,映射过程必须使用该独立密码才能映射成功,从而保证分区数据的安全。因此,本申请中对硬盘加密的方法为分区级别加密,且是更底层更全面的加密方法,有利于提高硬盘分区加密的安全性。
本申请的硬盘分区加密方法中还包括:通过关闭第一分区在K-UX系统内核中的映射,在线对第二分区进行卸载。因此,本申请的加密方法既能够应用于操作系统启动阶段,也能够应用于操作系统正常运行阶段,对硬盘分区的挂载和卸载以及分区添加更加灵活,能够满足用户的不同需求,有利于提高用户体验和提高硬盘加密的灵活性。另外,本申请中对第三分区进行加密的方法包括加密算法、内部口令以及外部对比文件加密,加密方法灵活,用户在使用阶段的授权方式也就比较灵活,可以密码授权也可以采用文件授权方式,有利于进一步提高硬盘加密的灵活性和提高用户体验。
本申请还提供一种K-UX系统下硬盘分区加密的系统,该系统主要包括第一分区创建模块、映射模块和挂载模块。通过第一分区创建模块创建加密分区,且该加密分区的密码为独立密码,再通过映射模块利用独立密码,将加密分区映射至K-UX系统内核指定的映射目录下,获取到映射后的加密分区,最后通过挂载模块对映射后的加密分区进行挂载,从而实现硬盘分区加密。本系统通过物理分区级别加密搭配密码授权的方式,能够实现K-UX系统下指定硬盘分区的使用限制和安全加固。由于映射模块是将加密分区映射至K-UX系统内核指定的映射目录下,因此,本系统中的加密更加全面更加底层,有利于提高加密的安全性。另外,本系统中还包括在线卸载模块,在线卸载模块的设置,使得本系统既能够应用于操作系统启动阶段,加入开机自动挂载,又能够应用于操作系统正常运行阶段,对硬盘分区的挂载和卸载以及分区添加更加灵活,能够满足用户的不同需求,有利于提高用户体验和提高硬盘加密的灵活性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种K-UX系统下硬盘分区加密的方法的流程示意图;
图2为本申请实施例所提供的一种K-UX系统下硬盘分区加密的系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
K-UX系统是关键应用主机操作系统,是通过了UNIX认证的一种UNIX操作系统。本申请中的方法和系统主要适用于UNIX系统,经过系统之间的适配也可用于其他系统,例如:LINUX系统。
为了更好地理解本申请,下面结合附图来详细解释本申请的实施方式。
实施例一
参见图1,图1为本申请实施例所提供的一种K-UX系统下硬盘分区加密的方法的流程示意图。由图1可知,本实施例中K-UX系统下硬盘分区加密的方法主要包括如下过程:
S1:在K-UX系统下创建第一分区,且第一分区的密码为独立密码。
其中,本实施例中的第一分区为加密分区。具体地,步骤S1包括:
S11:在K-UX系统下创建第三分区。其中,第三分区为原始的空白分区。
S12:对第三分区进行加密,获取第一分区。
由以上步骤S11和S12可知,本实施例首先为K-UX系统创建新的分区,即第三分区,并对其加密得到加密后的分区,即第一分区。
可以采用“fdisk/dev/sdb”语句创建一个新的分区,执行该语句后,会在磁盘sdb上正确创建第三分区:/dev/sdb1。然后通过“cryptsetup-v-y-caes-cbc-plainluksFormat/dev/sdb1”语句对第三分区加密,即执行该语句后,会对整个/dev/sdb1分区进行加密,加密时需要设置一个独立密码,也就是专门针对硬盘分区设置的密码,该密码仅用于硬盘分区,和系统中的其他密码不同。
本实施例中对第三分区进行加密的方法主要包括三种:利用加密算法对第三分区进行加密;利用内部口令文件对第三分区进行加密;或者,利用外部对比文件对第三分区进行加密。其中,利用加密算法对第三分区进行加密时,加密算法包括:AES算法、哈希算法或文件加密算法。
采用内部口令文件对第三分区进行加密的方法,举例如下:
创建口令文件:touch/root/passwdfile,
为指定分区制作口令文件:cryptsetup luksAddKey/dev/sdb1/root/passwdfile,
修改配置文件vim/etc/crypttab,添加内容后为:test/dev/sdb1/root/passwdfile。
本实施例可以将内部口令文件加入开机自动挂载,从而能够实现开机时自动读取口令文件后挂载分区。这种方法有利于方便分区使用,提高硬盘分区加密的效率,如果某些分区里面存放的是数据文件,如果没有开机挂载,数据库可能会误报错。将内部口令文件加入开机自动挂载的方法,举例如下:
修改配置文件:/etc/fstab,然后加入语法“/dev/mapper/test/test ext3defaults 0 0”。这样,系统在开机时先读取/etc/fstab文件,找到这个加密分区后会读取/etc/crypttab文件,继而找到口令文件,如果正确则可以完成挂载。
本实施例的加密算法可以采用AES-CBC-PLAIN。其中,AES(Advanced EncryptionStandard,高级加密标准)共有五种模工作体制:1)ECB(Electronic Codebook Book,电码本模式);2)CBC(Cipher Block Chaining,密码分组链接模式);3)CTR(Counter,计算器模式);4)CFB(Cipher FeedBack,密码反馈模式);5)OFB(Output FeedBack,输出反馈模式)。CBC为其中一种模式,也可以把-c参数更换为-h参数,即代表用哈希算法加密。本实施例中灵活的加密方法,有利于提高硬盘分区加密的效率和适用范围,且有利于提高用户体验。
对分区加密后,针对使用阶段的用户来说,必须通过授权方式来取得控制分区挂载的权限。由于本实施例中加密算法比较灵活,根据不同的加密算法可以选择相应的授权方式。如果加密时采用内部口令文件或外部对比文件对第三分区进行加密,则授权方式可以使用文件作为一种凭证。假设存在一个文本文件/test/crypt.txt,则可以以该文本文件的内容为密钥,利用语法“cryptsetup-v-y-d/test/crypt.txt/dev/sdb1”进行授权。如果该文本文件作为外部对比文件单独放置在外部的U盘中,则可以采用专用的解密U盘进行授权。
为K-UX系统创建分区并加密之后,执行步骤S2:利用独立密码,将第一分区映射至K-UX系统内核指定的映射目录下,获取第二分区。
其中,第二分区为映射后的加密分区。本实施例中K-UX系统内核指定的映射目录为/dev/mapper目录。分区加密后将不能直接挂载,必须通过命令映射到K-UX系统的/dev/mapper目录下。可以采用语法“cryptsetup luksOpen/dev/sdb1test”,完成第一分区的映射,映射过程中输入的密码为步骤S1中的独立密码。
本实施例中所采取的映射方式包括:读写映射或只读映射。映射方式根据第一分区所存放的内容来确定,当第一分区中存放的内容需要经常更新时,采用读写映射,例如:某关键系统每天一次的业务统计数据;当第一分区中存放的内容为关键的报表、历史数据文档等只希望被查看不希望被修改的内容时,采用只读映射。
进一步地,映射完成之后,还可以包括如下过程:
S3:查看映射后生成的设备。
可以利用语法:“ll-d/dev/mapper/test”来查看映射后生成的设备,确保映射成功,从而提高硬盘分区加密的安全性。
S4:查看第二分区的状态。
可以利用语法:“cryptsetup status/dev/mapper/test”,查看映射后的分区状态,从而确保映射后的分区能够正常被挂载,进而提高硬盘分区加密的效率。
当然,以上步骤S3或S4可以根据情况仅选择其中一个步骤。
映射完成后,执行步骤S5:对第二分区进行挂载。
具体地,步骤S5又包括如下过程:
S51:创建第二分区的目标挂载目录。
可以使用语法“mkdir/test”创建目标挂载目录。
S52:对第二分区进行文件系统格式化。
可以利用语法“mkfs.ext3/dev/mapper/test”,将第二分区进行文件系统格式化,本实施例中将第二分区格式化为EXT3(Third extended filesystem,Third extendedfilesystem,是一种日志式文件系统)文件系统。
S53:将格式化后的第二分区挂载到目标挂载目录下。
本实施例可以使用语法:“mount/dev/mapper/test/test/”完成挂载,挂载完成后即可以正常在/test目录下读写和存储文件。
由以上步骤S1-S5可知,采用本实施例中硬盘分区加密的方法对K-UX系统下的硬盘进行加密时,由于本申请是更底层的分区级别加密,在对一个新分区进行加密操作后,该分区内所有的文件都会是加密文件,因此数据安全性更高。而且,对新的分区采用这种方式进行加密后,不能再通过没有授权的方式进行普通挂载,必须先进行映射再挂载,且映射过程需要独立密码才能成功,因此,能够更好地保证分区数据的安全,确保只有知道分区加密密码的人员才能操作或访问该分区。
本实施例中对第二分区进行挂载之后,还包括步骤S6:通过关闭第一分区在K-UX系统内核中的映射,在线对第二分区进行卸载。
在系统正常运行状态下,根据用户需求可以在线对第二分区进行卸载、重新挂载等操作。在线对第二分区进行卸载时,通过关闭第一分区在K-UX系统内核中的映射,使得第二分区从系统当前的分区挂载表中被去除,从而解除所有进程对整个分区的占用,刷新分区挂载表之后,第二分区即显示已经卸载。第二分区卸载之后,如果需要重新挂载,不必重启操作系统,在线采用步骤S2和S5,即可重新获取第二分区并对其进行挂载。
可以使用语法“umount/test/”取消/dev/mapper/test分区在/test/目录的挂载状态。使用语法“cryptsetup luksClose test”可以取消/dev/sdb1分区在/dev/mapper/目录下的映射,分区回到未映射、未挂载、不可随意访问的状态。
由以上步骤S6可知,本实施例的加密方法既能够应用于操作系统启动阶段,也能够应用于操作系统正常运行阶段,对硬盘分区的挂载和卸载以及分区添加更加灵活,能够满足用户的不同需求,有利于提高用户体验和提高硬盘加密的灵活性。
实施例二
在图1所示实施例的基础之上参见图2,图2为本申请实施例所提供的一种K-UX系统下硬盘分区加密的系统的结构示意图。由图2可知,本系统主要包括第一分区创建模块、映射模块和挂载模块。其中,第一分区创建模块用于在K-UX系统下创建第一分区,且第一分区的密码为独立密码,其中,第一分区为加密分区;映射模块用于利用独立密码,将第一分区映射至K-UX系统内核指定的映射目录下,获取第二分区,其中,第二分区为映射后的加密分区;挂载模块用于对第二分区进行挂载。
进一步的,第一分区创建模块包括第三分区创建单元和加密单元。第三分区创建单元用于在K-UX系统下创建第三分区,第三分区为原始的空白分区。加密单元用于对第三分区进行加密,获取第一分区。
挂载模块包括:挂载目录创建单元、格式化单元和挂载单元。其中,挂载目录创建单元用于创建第二分区的目标挂载目录;格式化单元用于对第二分区进行文件系统格式化;挂载单元用于将格式化后的第二分区挂载到目标挂载目录下。
本实施的系统中还包括:在线卸载模块,用于通过关闭第一分区在K-UX系统内核中的映射,在线对第二分区进行卸载。
进一步地,本实施例的系统中还包括设备查看模块和状态查看模块。其中,设备查看模块用于查看映射后生成的设备;状态查看模块用于查看映射后第二分区的状态。
该实施例中K-UX系统下硬盘分区加密的系统的工作原理和工作方法,在图1所示的实施例中已经详细阐述,在此不再赘述。
综上所述,本系统通过物理分区级别加密搭配密码授权的方式,能够实现K-UX系统下指定硬盘分区的使用限制和安全加固。由于映射模块是将加密分区映射至K-UX系统内核指定的映射目录下,因此,本系统中的加密更加全面更加底层,有利于提高加密的安全性。另外,在线卸载模块的设置,使得本系统既能够应用于操作系统启动阶段,加入开机自动挂载,又能够应用于操作系统正常运行阶段,对硬盘分区的挂载和卸载以及分区添加更加灵活,能够满足用户的不同需求,有利于提高用户体验和提高硬盘加密的灵活性。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种K-UX系统下硬盘分区加密的方法,其特征在于,所述方法包括:
在K-UX系统下创建第一分区,且所述第一分区的密码为独立密码,其中,所述第一分区为加密分区;
利用所述独立密码,将所述第一分区映射至K-UX系统内核指定的映射目录下,获取第二分区,其中,所述第二分区为映射后的加密分区;
对所述第二分区进行挂载。
2.根据权利要求1所述的一种K-UX系统下硬盘分区加密的方法,其特征在于,所述在K-UX系统下创建第一分区,包括:
在K-UX系统下创建第三分区,所述第三分区为原始的空白分区;
对所述第三分区进行加密,获取第一分区。
3.根据权利要求2所述的一种K-UX系统下硬盘分区加密的方法,其特征在于,所述对所述第三分区进行加密的方法,包括:
利用加密算法对所述第三分区进行加密;
利用内部口令文件对所述第三分区进行加密;或者,
利用外部对比文件对所述第三分区进行加密。
4.根据权利要求3所述的一种K-UX系统下硬盘分区加密的方法,其特征在于,所述加密算法包括:AES算法、哈希算法或文件加密算法。
5.根据权利要求1所述的一种K-UX系统下硬盘分区加密的方法,其特征在于,将所述第一分区映射至/dev/mapper目录下时,所采取的映射方式包括:读写映射或只读映射。
6.根据权利要求1所述的一种K-UX系统下硬盘分区加密的方法,其特征在于,利用所述独立密码,将所述第一分区映射至K-UX系统指定的目录中,获取第二分区之后,所述方法还包括:
查看映射后生成的设备;和/或
查看第二分区的状态。
7.根据权利要求1所述的一种K-UX系统下硬盘分区加密的方法,其特征在于,所述对所述第二分区进行挂载,包括:
创建所述第二分区的目标挂载目录;
对所述第二分区进行文件系统格式化;
将格式化后的第二分区挂载到所述目标挂载目录下。
8.根据权利要求1-7中任一所述的一种K-UX系统下硬盘分区加密的方法,其特征在于,对所述第二分区进行挂载之后,所述方法还包括:
通过关闭第一分区在K-UX系统内核中的映射,在线对所述第二分区进行卸载。
9.一种K-UX系统下硬盘分区加密的系统,其特征在于,所述系统包括:
第一分区创建模块,用于在K-UX系统下创建第一分区,且所述第一分区的密码为独立密码,其中,所述第一分区为加密分区;
映射模块,用于利用所述独立密码,将所述第一分区映射至K-UX系统内核指定的映射目录下,获取第二分区,其中,所述第二分区为映射后的加密分区;
挂载模块,用于对所述第二分区进行挂载。
10.根据权利要求9所述的一种K-UX系统下硬盘分区加密的系统,其特征在于,所述系统还包括:在线卸载模块,用于通过关闭第一分区在K-UX系统内核中的映射,在线对所述第二分区进行卸载。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811394815.7A CN109583242A (zh) | 2018-11-22 | 2018-11-22 | 一种k-ux系统下硬盘分区加密的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811394815.7A CN109583242A (zh) | 2018-11-22 | 2018-11-22 | 一种k-ux系统下硬盘分区加密的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109583242A true CN109583242A (zh) | 2019-04-05 |
Family
ID=65923620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811394815.7A Pending CN109583242A (zh) | 2018-11-22 | 2018-11-22 | 一种k-ux系统下硬盘分区加密的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109583242A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581764A (zh) * | 2019-09-16 | 2019-12-17 | 杭州华澜微电子股份有限公司 | 一种硬盘分区加解密系统、方法和装置 |
CN112948859A (zh) * | 2021-03-04 | 2021-06-11 | 北京顶象技术有限公司 | Linux系统下基于LUKS对硬盘的高强度加密方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101408916A (zh) * | 2008-08-27 | 2009-04-15 | 上海第二工业大学 | 一种互联网软件上网隐私保护方法 |
CN102508791A (zh) * | 2011-09-28 | 2012-06-20 | 梁守龙 | 一种对硬盘分区进行加密的方法及装置 |
CN103294969A (zh) * | 2013-06-21 | 2013-09-11 | 福建伊时代信息科技股份有限公司 | 文件系统挂载方法和装置 |
CN103425938A (zh) * | 2013-08-01 | 2013-12-04 | 亚太宝龙科技(湖南)有限公司 | 一种类Unix操作系统的文件夹加密方法和装置 |
CN106951799A (zh) * | 2017-03-13 | 2017-07-14 | 北京理工大学 | 一种Android双数据分区构建方法 |
-
2018
- 2018-11-22 CN CN201811394815.7A patent/CN109583242A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101408916A (zh) * | 2008-08-27 | 2009-04-15 | 上海第二工业大学 | 一种互联网软件上网隐私保护方法 |
CN102508791A (zh) * | 2011-09-28 | 2012-06-20 | 梁守龙 | 一种对硬盘分区进行加密的方法及装置 |
CN103294969A (zh) * | 2013-06-21 | 2013-09-11 | 福建伊时代信息科技股份有限公司 | 文件系统挂载方法和装置 |
CN103425938A (zh) * | 2013-08-01 | 2013-12-04 | 亚太宝龙科技(湖南)有限公司 | 一种类Unix操作系统的文件夹加密方法和装置 |
CN106951799A (zh) * | 2017-03-13 | 2017-07-14 | 北京理工大学 | 一种Android双数据分区构建方法 |
Non-Patent Citations (1)
Title |
---|
YUHAN520: "linux 分区加密luks和开机自动挂载", 《HTTPS://BLOG.51CTO.COM/YUHANZHU/1144763》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581764A (zh) * | 2019-09-16 | 2019-12-17 | 杭州华澜微电子股份有限公司 | 一种硬盘分区加解密系统、方法和装置 |
CN112948859A (zh) * | 2021-03-04 | 2021-06-11 | 北京顶象技术有限公司 | Linux系统下基于LUKS对硬盘的高强度加密方法和系统 |
CN112948859B (zh) * | 2021-03-04 | 2023-11-14 | 北京顶象技术有限公司 | Linux系统下基于LUKS对硬盘的高强度加密方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102179543B1 (ko) | 블록체인 기반 디지털 신분증 및 이의 발급과 신원확인 방법 및 시스템 | |
EP2731041B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
CA2962432C (en) | Secure high speed data storage, access, recovery, and transmission | |
US8161527B2 (en) | Security Enhanced Data Platform | |
CN102084373B (zh) | 备份存储在安全存储设备中的数字内容 | |
CN101836187B (zh) | 无线设备的渐进引导 | |
KR101608110B1 (ko) | 저장 장치의 어드레스 범위에 대한 액세스 관리 방법 | |
TWI417732B (zh) | 具近場通訊的記憶裝置,在裝置間通訊無線網路設定的方法,以及相關之通用序列匯流排快閃驅動器 | |
US7840750B2 (en) | Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof | |
CN103336929B (zh) | 用于已加密文件访问的方法和系统 | |
CN103701611A (zh) | 数据存储系统中访问、上传数据的方法 | |
CN105141614B (zh) | 一种移动存储设备的访问权限控制方法及装置 | |
CN101729550A (zh) | 基于透明加解密的数字内容安全防护系统及加解密方法 | |
US8195724B2 (en) | Providing a virtual binding for a worm storage system on rewritable media | |
CN103581196A (zh) | 分布式文件透明加密方法及透明解密方法 | |
EP2511848A2 (en) | Multiple independent encryption domains | |
CN101840471A (zh) | 文档权限控制方法和装置 | |
CN100547598C (zh) | 基于对称密钥加密保存和检索数据 | |
CN111586065A (zh) | 一种基于区块链的数据授权方法 | |
US10579823B2 (en) | Systems and methods for secure high speed data generation and access | |
CN109583242A (zh) | 一种k-ux系统下硬盘分区加密的方法和系统 | |
JP3867188B2 (ja) | セキュリティ管理システムおよびそのプログラム記録媒体 | |
CN107239691B (zh) | 对接入计算设备的外置设备进行控制的方法、装置及系统 | |
CN103729582A (zh) | 一种基于三权分立的安全存储管理方法及系统 | |
CN114036538A (zh) | 一种基于虚拟块设备的数据库透明加解密实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190405 |