CN111209547A - 计算装置及数据安全访问方法 - Google Patents
计算装置及数据安全访问方法 Download PDFInfo
- Publication number
- CN111209547A CN111209547A CN201811396803.8A CN201811396803A CN111209547A CN 111209547 A CN111209547 A CN 111209547A CN 201811396803 A CN201811396803 A CN 201811396803A CN 111209547 A CN111209547 A CN 111209547A
- Authority
- CN
- China
- Prior art keywords
- controller
- attempt
- data storage
- storage device
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/0018—Constructional details, e.g. of drawer, printing means, input means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请公开一种计算装置及数据安全访问方法。所述计算装置包括壳体、置于所述壳体内的数据存储设备、可移动地耦接于所述壳体的上盖,以保护所述壳体中的数据存储设备,以及耦接于所述数据存储设备的控制器。所述控制器被配置为:在检测到开启所述上盖的授权尝试时,允许对所述数据存储设备的访问;在检测到开启所述上盖的非授权尝试时,拒绝对所述数据存储设备的访问。
Description
技术领域
本文公开涉及数据安全装置及方法,更具体地,涉及一种计算装置及数据安全访问方法。
背景技术
保护在计算系统壳体中的传统数据存储设备包括自加密驱动器(Self-Encryption Drive)(SED),用于加密数据以防止在壳体被侵入的情况下的非授权访问。在已知的数据安全装置和方法中没有可用于确定对授权用户的访问许可。因此,希望提供一种数据安全装置,其能够基于预设标准评估对数据存储装置的访问尝试的性质,并相应地确定访问许可或访问拒绝。
发明内容
本申请提供一种计算装置。所述计算装置包括壳体、置于所述壳体内的数据存储设备以及可移动地耦接于所述壳体的上盖。所述上盖保护所述壳体中的数据存储设备。所述计算装置还包括耦接于所述数据存储设备的控制器。其中,所述控制器被配置为在检测到开启所述上盖的授权尝试时允许对所述数据存储设备的访问,在检测到开启所述上盖的非授权尝试时拒绝对所述数据存储设备的访问。
根据一个实施例,所述计算装置还包括用于锁定所述上盖至所述壳体的锁,其中,在钥匙解锁所述锁时确定所述授权尝试。
优选地,所述计算装置在所述锁未经所述钥匙解锁时确定所述非授权尝试。
优选地,所述计算装置还包括耦接至所述锁和所述控制器的第一开关,其中,所述授权尝试包括,在所述第一开关被所述钥匙解锁所述锁的操作触发时,由所述控制器接收的来自所述第一开关的第一信号。
优选地,所述计算装置在所述控制器未接收到所述第一信号时确定所述非授权尝试。
优选地,所述计算装置还包括耦接至所述上盖和所述控制器的第二开关,其中,所述授权尝试包括,在所述第二开关检测到所述上盖开启时,由所述控制器接收的来自所述第二开关的第二信号。
优选地,所述计算装置还包括耦接至所述控制器的识别设备,其中,所述授权尝试包括,在所述识别设备接收到授权识别信息时,由所述控制器接收的来自所述识别设备的接受信号。
优选地,所述计算装置在所述控制器未接收到所述接受信号时确定所述非授权尝试。
根据另一实施例,所述计算装置还包括耦接至所述壳体和所述控制器的传感器,其中,所述非授权尝试包括,在所述传感器检测到所述壳体的移动时,由所述控制器从所述传感器接收的第三信号。
优选地,所述非授权尝试包括,在所述传感器检测到所述壳体的移动超过预设阈值距离时,由所述控制器从所述传感器接收第三信号。
优选地,所述控制器可操作以设置所述预设阈值距离。
本发明还提供了一种数据安全访问方法,包括:检测开启计算装置上盖的尝试,所述计算装置具有置于其内的数据存储设备;确定所述尝试的性质;在所述性质被确定为授权尝试时允许对所述数据存储设备的访问,在所述性质被确定为非授权尝试时拒绝对所述数据存储设备的访问。
优选地,所述方法包括在钥匙解锁耦接至所述上盖的锁时确定所述授权尝试。
优选地,所述方法在所述锁未经所述钥匙解锁时确定所述非授权尝试。
可替代地,所述方法在出示识别卡时确定所述授权尝试。
优选地,所述方法在未出示识别卡时确定所述非授权尝试。
附图说明
本公开实施例的技术方案及特征将可以通过结合附图所作的详细描述得以全面清楚理解,其中:
图1是根据一个实施例计算装置的透视图;
图2是图1所示计算装置的部分分解图;
图3是图2中的部分3的放大图;
图4是图3中的锁及耦接至锁的第一开关的透视图,其中锁位于锁定位置;
图5是图3中的锁及耦接至锁的第一开关的透视图,其中锁位于解锁位置;
图6是图1所示实施例计算装置的示意图。
图7是根据另一实施例的计算装置的示意图。
图8是根据又一实施例的计算装置的示意图。
图9是根据又一实施例的计算装置的示意图。
图10是根据又一实施例的计算装置的示意图。
图11是图10所示计算装置及其参考位置的示意图。
图12是示出根据一个实施例的数据安全访问方法的流程图。
具体实施方式
可以理解的是,除了所描述的示例实施例之外,如本文附图中一般描述和示出的实施例的部件可以以各种不同的配置来布置和设置。因此,如结合附图所代表的示例实施例的以下详细描述并不旨在限制所要求保护的实施例的范围,而仅仅是示例实施例的代表。
本说明书中对“一个实施例”、“另一实施例”或“实施例”等的引用意味着结合该实施例描述的特定特征、结构或特性包括在至少一个实施例中。因此,贯穿本说明书在各个地方出现的短语“在一个实施例中”或“在实施例中”等不一定都指代相同的实施例。
此外,所描述的特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。在以下描述中,提供了许多具体细节以提供对实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下或者利用其他方法、组件、材料等来实践各种实施例。在其他情况下,一些或所有已知结构、材料、或者操作可能不会详细显示或描述以避免混淆。
参照图1至图6,根据一个实施例,计算装置100(例如,类似于联想(Lenovo)x86计算服务器的计算设备)包括壳体110、置于壳体110中的数据存储设备120(例如,自加密驱动器(SED))、可移动地耦接于壳体110的上盖140,以及与数据存储设备120信号通信的控制器130,如图6至图7所示。上盖140可操作用于关闭壳体110,以将数据存储设备120保护在壳体中。上盖140可以被开启,以使得能够从壳体110中取得数据存储设备120。
控制器130可以是集成于数据存储设备120的电子设备,或者是置于壳体110内并且电耦接至数据存储设备120的单独组件。控制器130被配置为在检测到开启上盖140的授权尝试时,允许对数据存储设备120的访问;在检测到开启上盖140的非授权尝试时,拒绝对数据存储设备120的访问。
计算装置100包括连接于壳体110和上盖140的锁150,以将上盖140锁定于壳体110。控制器130被如此设置,使得当锁150被钥匙152解锁时,控制器130确定锁150经钥匙152解锁的操作是开启上盖140的授权尝试,及属于遵循标准操作程序(StandardOperation Procedure)(SOP)的操作。在确定属于授权性质的尝试时,控制器130将通过解密数据存储设备120中的数据来允许对数据存储设备120的访问。相反,如果上盖140是在锁150未经钥匙152解锁的情况下被开启,控制器130将确定此类操作未遵循SOP,即属于非授权尝试,因此,控制器130将通过加密数据存储设备120中的数据来拒绝对数据存储设备120的访问。
计算装置100可包括耦接于锁150和控制器130的第一开关160。如图4和5所示,锁150经钥匙152解锁的操作使得凸轮154的转动155推压开关按钮164,从而触发第一开关160以产生第一信号168,并传输第一信号168至控制器130。由控制器130接收的第一信号168被确定为开启上盖140的授权尝试,基于此,控制器130将通过解密数据存储设备120中的数据来允许对数据存储设备120的访问。
如图3和图6所示,数据安全装置100可以包括耦接于上盖140的第二开关180。第二开关180可以是限位开关(limit switch),其被配置为检测上盖140与壳体110之间的位置关系。上盖140从关闭位置到开启位置的移动将触发第二开关180,例如,通过释放开关按钮182以产生第二信号188,并将第二信号188传输至控制器130。结合从第一开关160接收的第一信号168,控制器130执行开启上盖140的尝试性质的确定,如下表1所示:
表1
如表1所示,场景1(SN-1)表示未执行开启上盖的尝试的情况。第一开关和第二开关的值都是“1”,即对应于“上盖未解锁”和“上盖关闭”状态。数据存储设备中的数据保持加密。在没有钥匙解锁上盖的情况下强制开启上盖的情况下,如表1中“SN-2”所示,第一开关保持在值“1”,表示“上盖锁定”状态。与此同时,第二开关的值变为“0”,表示上盖已开启。在接收到第一开关和第二开关的值/状态时,控制器确定在非授权的尝试下开启上盖,因此,控制器拒绝对数据存储设备的访问。
在通过钥匙解锁上盖的情况下,如表1中的“SN-3”所示,第一开关的值变为“0”,表示锁被钥匙解锁,并发送第一信号至控制器。在从第一开关接收到第一信号时,控制器确定发生开启上盖的授权尝试,并通过解密数据存储设备中的数据来允许对数据存储设备的访问。
表1中“SN-4”的情况从“SN-3”进一步推进,其中,当钥匙解锁并且上盖开启时,第二开关的值变为“0”,并发送第二信号至控制器。结合从第一开关接收的第一信号,控制器确定上盖开启尝试被授权,即属于在SOP下开启上盖的操作,从而允许和启动对数据存储设备中的数据的访问。
根据另一实施例,如图7所示,数据安全装置100’可包括识别设备,例如耦接于控制器130的近场通信(Near Field Communication)(NFC)读取器170。在NFC读取器170接收到授权识别信息时,例如正确或授权的NFC卡172在场时,则NFC读取器170将向控制器130发送接受信号178。由控制器130接收的接受信号178被确定为属于遵循SOP开启上盖140的授权尝试,在此基础上,控制器130将通过解密数据存储设备120中的数据来允许对数据存储设备120的访问。相反地,在不正确或非授权的NFC卡在场的情况下,NFC读取器170将不会产生任何接受信号。因此,控制器130不会允许对数据存储设备120的访问,即数据存储设备120中的数据将保持加密以拒绝数据访问。
作为NFC读取器的替代方案,可以使用其他类型的识别设备来耦接至控制器130,以执行用于用户识别的类似操作。例如,NFC读取器可以被替换为用于密码输入的键盘、用于接收加密锁的插座、用于采集条形码/QR码的相机、或用于指纹扫描的指纹读取器等。
在图7所示的实施例中,识别设备(例如NFC读取器170)被用作数据访问控制的附加安全措施。控制器130被设置为,在接收到来自第一开关160的第一信号168及来自NFC设备170的接受信号178时,结合从第二开关180接收的第二信号188,确定授权尝试,以确定启动数据访问。如下表2所示:
表2
如表2所示,在场景1(SN-1)中,不执行开启上盖的尝试。NFC读取器、第一开关和第二开关的值为“1”,即对应于“没有出示NFC卡”,“上盖被锁定”和“上盖被关闭”情况。数据存储设备中的数据保持加密。在没有出示正确的NFC卡或没有钥匙解锁上盖的情况下强制开启上盖的情况,如表2中“SN-2”所示,NFC读取器和第一开关的值为“1”,表示“上盖被锁定”状态。在SN-3下,通过钥匙解锁上盖,将第一开关的值变为“0”。在SN-4下,出示正确的NFC卡,NFC读取器值变为“0”。SN-2,SN-3和SN-4不满足控制器的授权尝试标准,因为NFC读取器值和第一开关值中的至少一个保持为“1”。因此,无论第二开关的值是“1”还是“0”,在SN-2,SN-3和SN-4下都不会允许数据访问。
在出示正确的NFC卡并且钥匙解锁上盖的情况下,如SN-5所示,控制器确定满足授权尝试,并且将允许对数据存储设备中的数据的访问。
表2中“SN-6”下的情况从“SN-5”进一步推进,其中,在出示正确的NFC卡的情况下,钥匙解锁并且在上盖开启的情况下,第二开关的值变为“0”,并向控制器发送第二信号。结合从NFC读取器接收的接受信号和从第一开关接收的第一信号,控制器确定上盖开启尝试被授权并且在SOP下开启上盖,并且将允许并启动对数据存储设备中的数据的访问。
根据又一实施例,如图8所示,数据安全装置200包括耦接于控制器230的NFC读取器270,作为在前述实施例中的计算装置100中使用的锁和第一开关的替代,从而执行用户识别以确定上盖240从壳体210开启的尝试。在本实施例中,当NFC读取器270检测到授权NFC卡272在场,控制器230将确定开启上盖240的授权尝试并允许对保护于壳体210中的数据存储设备220的访问。相反地,如果在NFC读取器270检测到非授权NFC卡274在场,或者在没有授权NFC卡在场,上盖240被强制开启的情况下,控制器230确定开启上盖240属于非授权尝试,随即拒绝对数据存储设备220的访问。
数据安全装置200包括耦接于上盖240的第二开关280。第二开关280可以是限位开关(limit switch),其被设置为检测上盖240与壳体210之间的位置关系。上盖240从关闭位置到开启位置移动将触发第二开关280,以生成第二信号并发送至控制器230。结合从NFC读取器270接收的接受信号,控制器230确定开启上盖的尝试性质,如下表3所示:
表3
如表3所示,在场景1(SN-1)中,不执行开启上盖的尝试。NFC读取器和第二开关的值为“1”,即对应于“没有出示NFC卡”和“上盖关闭”情况。数据存储设备中的数据保持加密。在没有NFC卡或没有正确的NFC卡在场的情况下强制开启上盖的情况下,如表1中“SN-2”所示,NFC读取器保持在值“1”。同时,第二开关的值变为“0”,表示上盖开启。在接收到NFC读取器和第二开关两者的值/状态时,控制器确定属于非授权尝试下开启上盖的操作,因此,控制器拒绝对数据存储设备中的数据的访问。
在授权NFC卡在场的情况下,如“SN-3”所示,NFC读取器的值变为“0”,即属于授权尝试,从而向控制器发送接受信号。在从NFC读取器接收到接受信号时,控制器确定属于开启上盖的授权尝试,从而允许对数据存储设备中的数据的访问。
表3中“SN-4”的情况从“SN-3”进一步推进,其中,在授权NFC卡在场并上盖开启的情况下,第二开关的值变为“0”,从而发送第二信号至控制器。结合从第一开关接收的接受信号,控制器确定上盖开启尝试被授权,即属于遵循SOP的上盖开启操作,从而允许并启动对数据存储设备中的数据的访问。
根据另一实施例,如图9所示,数据安全装置300包括壳体310、置于壳体310内的数据存储设备320、可移动地连接至壳体310的上盖340及与数据存储设备320信号通信的控制器330。上盖340可操作以开启和关闭壳体310。在上盖关闭并锁定到壳体310时,上盖340将数据存储设备320保护在壳体320中。
数据安全装置300包括耦接至壳体310和上盖340的锁350,以将上盖340锁定到壳体310,以及识别设备,例如,耦接于控制器330的NFC读取器370。
第一开关360耦接于锁350及控制器330。锁350经钥匙352解锁而触发第一开关360,以产生第一信号368并传输第一信号368至控制器330。由控制器330接收的第一信号368被确定为满足开启上盖340的第一授权尝试。
在检测到授权的NFC卡372的存在时,NFC读取器370将接受信号378发送到控制器330。控制器330接收的接受信号378被确定为满足开启上盖340的第二授权尝试。
控制器330被配置为在从第一开关360接收到第一信号368(对应于钥匙解锁锁350)及来自NFC读取器370的接受信号378(对应于出示授权卡)时,允许对数据存储设备320的访问。相反地,如果没有接收到第一信号和接受信号中的任何一个或两者,则控制器340确定开启上盖属于非授权尝试,从拒绝对数据存储设备320中的数据的访问。
根据另一实施例,参照图10和11,数据安全装置400包括壳体410、置于壳体410中的数据存储设备420、可移动地连接至壳体410的上盖440、与数据存储设备420信号通信的控制器430,以及安装于壳体410并且耦接于控制器430的传感器490。
传感器490被设置为检测壳体410从参考位置(例如,计算装置400部署于其中的数据中心90)的移动。在传感器490检测到壳体410的移动时,例如,在移动超过预设距离492的情况下,传感器490将第三信号498发送至控制器430。在接收到第三信号498时,控制器430确定发生异常情况(例如,计算装置400被从数据中心移走),从而通过加密数据存储设备420中的数据拒绝对数据存储设备的访问。
传感器可以是能够检测壳体410相对于参考位置90的位置的位置传感器。或者,传感器可以是运动传感器,例如被设置为可以检测壳体410的移动、并且基于检测到的加速度导出壳体410的移动距离的加速计。
图10和图11所示的实施例可以与前述实施例中所示的一个或多个数据安全装置组合实施,以提供用于数据安全控制的综合解决方案。
图12示出根据一个实施例的数据安全访问方法600。在图框610,检测开启保护数据安全装置中的数据存储设备的上盖的尝试。在图框620处,确定开启上盖的尝试的性质。在图框630处,在性质被确定为授权尝试时,允许对数据存储设备中的数据的访问。在图框640处,在性质被确定为非授权尝试时,拒绝对数据存储设备中的数据的访问。
如本文所用,除非另有明确说明,否则单数“一”和“一个”可以解释为包括复数“一个或多个”。
已经出于说明和描述的目的呈现了本公开,但是并不旨在穷举或限制。许多修改和变化对于本领域普通技术人员来说是显而易见的。选择和描述示例实施例是为了解释原理和实际应用,并且使本领域普通技术人员能够理解本公开的具有适合于预期的特定用途的各种修改的各种实施例。
因此,尽管本文已经参考附图描述了说明性示例实施例,但是应该理解,该描述不是限制性的,并且本领域技术人员可以在不脱离本公开的范围或技术方案的情况下对其进行各种其他替换及/或修改。
Claims (16)
1.一种计算装置,其特征在于,包括:
壳体;
置于所述壳体内的数据存储设备;
可移动地耦接于所述壳体的上盖,以保护所述壳体中的数据存储设备;以及
耦接于所述数据存储设备的控制器;
其中,所述控制器被配置为在检测到开启所述上盖的授权尝试时允许对所述数据存储设备的访问,在检测到开启所述上盖的非授权尝试时拒绝对所述数据存储设备的访问。
2.根据权利要求1所述的计算装置,其特征在于,还包括用于锁定所述上盖至所述壳体的锁,其中,在钥匙解锁所述锁时确定所述授权尝试。
3.根据权利要求2所述的计算装置,其特征在于,在所述锁未经所述钥匙解锁时确定所述非授权尝试。
4.根据权利要求2所述的计算装置,其特征在于,还包括耦接至所述锁和所述控制器的第一开关,其中,所述授权尝试包括,在所述第一开关被所述钥匙解锁所述锁的操作触发时,由所述控制器接收的来自所述第一开关的第一信号。
5.根据权利要求4所述的计算装置,其特征在于,在所述控制器未接收到所述第一信号时确定所述非授权尝试。
6.根据权利要求4所述的计算装置,其特征在于,还包括耦接至所述上盖和所述控制器的第二开关,其中,所述授权尝试包括,在所述第二开关检测到所述上盖开启时,由所述控制器接收的来自所述第二开关的第二信号。
7.根据权利要求1至6中的任意一项所述的计算装置,其特征在于,还包括耦接至所述控制器的识别设备,其中,所述授权尝试包括,在所述识别设备接收到授权识别信息时,由所述控制器接收的来自所述识别设备的接受信号。
8.根据权利要求7所述的计算装置,其特征在于,在所述控制器未接收到所述接受信号时确定所述非授权尝试。
9.根据权利要求1所述的计算装置,其特征在于,还包括耦接至所述壳体和所述控制器的传感器,其中,所述非授权尝试包括,在所述传感器检测到所述壳体的移动时,由所述控制器从所述传感器接收的第三信号。
10.根据权利要求9所述的计算装置,其特征在于,其中,所述非授权尝试包括,在所述传感器检测到所述壳体的移动超过预设阈值距离时,由所述控制器从所述传感器接收第三信号。
11.根据权利要求10所述的计算装置,其特征在于,其中,所述控制器可操作以设置所述预设阈值距离。
12.一种数据安全访问方法,包括:
检测开启计算装置上盖的尝试,所述计算装置具有置于其内的数据存储设备;
确定所述尝试的性质;
在所述性质被确定为授权尝试时允许对所述数据存储设备的访问;
在所述性质被确定为非授权尝试时拒绝对所述数据存储设备的访问。
13.根据权利要求12所述的方法,其特征在于,在钥匙解锁耦接至所述上盖的锁时确定所述授权尝试。
14.根据权利要求13所述的方法,其特征在于,在所述锁未经所述钥匙解锁时确定所述非授权尝试。
15.根据权利要求12所述的方法,其特征在于,在出示识别卡时确定所述授权尝试。
16.根据权利要求15所述的方法,其特征在于,在未出示识别卡时确定所述非授权尝试。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811396803.8A CN111209547B (zh) | 2018-11-22 | 2018-11-22 | 计算装置及数据安全访问方法 |
US16/692,989 US10984617B2 (en) | 2018-11-22 | 2019-11-22 | Data security apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811396803.8A CN111209547B (zh) | 2018-11-22 | 2018-11-22 | 计算装置及数据安全访问方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111209547A true CN111209547A (zh) | 2020-05-29 |
CN111209547B CN111209547B (zh) | 2023-04-18 |
Family
ID=70770833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811396803.8A Active CN111209547B (zh) | 2018-11-22 | 2018-11-22 | 计算装置及数据安全访问方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10984617B2 (zh) |
CN (1) | CN111209547B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111209547B (zh) * | 2018-11-22 | 2023-04-18 | 联想企业解决方案(新加坡)有限公司 | 计算装置及数据安全访问方法 |
US11830331B2 (en) * | 2019-03-28 | 2023-11-28 | Pelipod Ltd | Secured container for storing a package |
WO2023277916A1 (en) * | 2021-06-30 | 2023-01-05 | Hewlett-Packard Development Company, L.P. | Switchable chassis alarms |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1684182A1 (en) * | 2005-01-19 | 2006-07-26 | STMicroelectronics S.r.l. | Enhanced security memory access method and architecture |
CN101253505A (zh) * | 2005-08-30 | 2008-08-27 | 惠普开发有限公司 | 用于保护可拆卸存储设备上的数据的方法、设备和系统 |
US20100176917A1 (en) * | 2009-01-10 | 2010-07-15 | Pro Tech Systems Of Maryland, Inc. | Access Control System |
US20130185789A1 (en) * | 2012-01-15 | 2013-07-18 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for protecting a password of a computer having a non-volatile memory |
CN104598787A (zh) * | 2015-01-23 | 2015-05-06 | 浙江远望软件有限公司 | 一种人工授权及提供可信操作环境的文件存储与编辑方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6942144B2 (en) * | 2002-11-26 | 2005-09-13 | Neopost Industrie Sa | Secure remote access to metering product enclosure |
US20060211490A1 (en) * | 2005-03-17 | 2006-09-21 | Falvey Grahame M | Security for gaming devices |
US8588966B2 (en) * | 2009-01-09 | 2013-11-19 | Automed Technologies, Inc. | Cabinet system |
US8490868B1 (en) * | 2010-04-12 | 2013-07-23 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking system controlled responsive to data bearing records |
US8918651B2 (en) * | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
US20150050990A1 (en) * | 2012-09-10 | 2015-02-19 | Gaming Arts, Llc | Systems and gaming devices for indicating comp eligibility |
US9466385B1 (en) * | 2012-10-17 | 2016-10-11 | Google Inc. | Methods and apparatus related to a write protect fastener |
US9697657B2 (en) * | 2014-12-24 | 2017-07-04 | Intel Corporation | Techniques for access control using wearable devices |
EP3313766A1 (en) * | 2015-06-23 | 2018-05-02 | Otis Elevator Company | Unlocking key with authorization device |
US20180227754A1 (en) * | 2015-12-10 | 2018-08-09 | Yuri Luis Dario Paez Velazquez | Wearable data device with deactivation security feature |
US10341310B1 (en) * | 2015-12-11 | 2019-07-02 | Orock Technologies, Inc. | System for authenticating users using multiple factors |
US9980020B1 (en) * | 2016-12-29 | 2018-05-22 | Snap-On Incorporated | Remote locking system architecture and user interface |
US10540298B2 (en) * | 2017-09-28 | 2020-01-21 | Hewlett Packard Enterprise Development Lp | Protected datasets on tape cartridges |
US10635801B2 (en) * | 2017-10-30 | 2020-04-28 | Walmart Apollo, Llc | Systems and methods for securing access to storage and retrieval systems |
US11395098B2 (en) * | 2018-04-03 | 2022-07-19 | Motogo, Llc | Apparatus and method for container labeling |
US10824771B2 (en) * | 2018-05-23 | 2020-11-03 | Aeromove Europe S.M. P.C. | Robot for data logging pertaining to tampering protection and physical handling of portable server seriously massive storage system |
US20200086939A1 (en) * | 2018-09-18 | 2020-03-19 | Grin, Inc. | Motorized scooter system |
CN111209547B (zh) * | 2018-11-22 | 2023-04-18 | 联想企业解决方案(新加坡)有限公司 | 计算装置及数据安全访问方法 |
US11329814B2 (en) * | 2018-12-10 | 2022-05-10 | Marvell Asia Pte, Ltd. | Self-encryption drive (SED) |
-
2018
- 2018-11-22 CN CN201811396803.8A patent/CN111209547B/zh active Active
-
2019
- 2019-11-22 US US16/692,989 patent/US10984617B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1684182A1 (en) * | 2005-01-19 | 2006-07-26 | STMicroelectronics S.r.l. | Enhanced security memory access method and architecture |
CN101253505A (zh) * | 2005-08-30 | 2008-08-27 | 惠普开发有限公司 | 用于保护可拆卸存储设备上的数据的方法、设备和系统 |
US20100176917A1 (en) * | 2009-01-10 | 2010-07-15 | Pro Tech Systems Of Maryland, Inc. | Access Control System |
US20130185789A1 (en) * | 2012-01-15 | 2013-07-18 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for protecting a password of a computer having a non-volatile memory |
CN104598787A (zh) * | 2015-01-23 | 2015-05-06 | 浙江远望软件有限公司 | 一种人工授权及提供可信操作环境的文件存储与编辑方法 |
Non-Patent Citations (1)
Title |
---|
朱宁太等: "基于可信存储的固态盘安全机制研究", 《计算机工程与设计》 * |
Also Published As
Publication number | Publication date |
---|---|
US10984617B2 (en) | 2021-04-20 |
US20200168016A1 (en) | 2020-05-28 |
CN111209547B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9230380B2 (en) | Lockable enclosure having improved access system | |
CN111209547B (zh) | 计算装置及数据安全访问方法 | |
EP2183874B1 (en) | Biometric authentication device, system and method of biometric authentication | |
CN101933286B (zh) | 无线认证 | |
US20060139149A1 (en) | Method, apparatus and system for controlling access to a cabinet | |
US7346778B1 (en) | Security method and apparatus for controlling the data exchange on handheld computers | |
EP2172608B1 (en) | Method for identifying keys for controlling locks | |
US20060139148A1 (en) | Method, apparatus and system for controlling access to a cabinet | |
US20100174913A1 (en) | Multi-factor authentication system for encryption key storage and method of operation therefor | |
CN101174352A (zh) | 用于安全系统的无源解除收发器 | |
US20140130555A1 (en) | Data port lock | |
US20040039920A1 (en) | Security cabinet system for controlling with user's id data | |
US7889060B2 (en) | Active radio tag, security management system, and security management method | |
CN102066677A (zh) | 电子锁报警方法和报警保险箱 | |
JP4779736B2 (ja) | 認証システムおよび認証サーバ | |
CN106150271A (zh) | 一种防盗装置、系统和保险柜 | |
EP1228433A1 (en) | Security arrangement | |
CN108460872B (zh) | 智能锁的控制方法及装置 | |
KR20070042362A (ko) | 정맥인식 도어락 인증장치 및 그 동작방법 | |
CA2505048A1 (en) | Identification system | |
US20240119769A1 (en) | Multiple tamper detection techniques for secure access device | |
JP5796337B2 (ja) | 入退出管理システム | |
WO2008069210A1 (ja) | 鍵付保管庫 | |
US20210404216A1 (en) | Security system having an electronic lock to control access to electronic devices | |
KR100365487B1 (ko) | 화상검색기능을 갖는 출입문 잠금장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |