CN111209547B - 计算装置及数据安全访问方法 - Google Patents

计算装置及数据安全访问方法 Download PDF

Info

Publication number
CN111209547B
CN111209547B CN201811396803.8A CN201811396803A CN111209547B CN 111209547 B CN111209547 B CN 111209547B CN 201811396803 A CN201811396803 A CN 201811396803A CN 111209547 B CN111209547 B CN 111209547B
Authority
CN
China
Prior art keywords
controller
data storage
storage device
housing
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811396803.8A
Other languages
English (en)
Other versions
CN111209547A (zh
Inventor
吴奕龙
小野真
斯科特·艾伦·派珀
彭道文
钟岳谷
游翔龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Enterprise Solutions Singapore Pte Ltd
Original Assignee
Lenovo Enterprise Solutions Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Enterprise Solutions Singapore Pte Ltd filed Critical Lenovo Enterprise Solutions Singapore Pte Ltd
Priority to CN201811396803.8A priority Critical patent/CN111209547B/zh
Priority to US16/692,989 priority patent/US10984617B2/en
Publication of CN111209547A publication Critical patent/CN111209547A/zh
Application granted granted Critical
Publication of CN111209547B publication Critical patent/CN111209547B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0018Constructional details, e.g. of drawer, printing means, input means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses

Abstract

本申请公开一种计算装置及数据安全访问方法。所述计算装置包括壳体、置于所述壳体内的数据存储设备、可移动地耦接于所述壳体的上盖,以保护所述壳体中的数据存储设备,以及耦接于所述数据存储设备的控制器。所述控制器被配置为:在检测到开启所述上盖的授权尝试时,允许对所述数据存储设备的访问;在检测到开启所述上盖的非授权尝试时,拒绝对所述数据存储设备的访问。

Description

计算装置及数据安全访问方法
技术领域
本文公开涉及数据安全装置及方法,更具体地,涉及一种计算装置及数据安全访问方法。
背景技术
保护在计算系统壳体中的传统数据存储设备包括自加密驱动器(Self-Encryption Drive)(SED),用于加密数据以防止在壳体被侵入的情况下的非授权访问。在已知的数据安全装置和方法中没有可用于确定对授权用户的访问许可。因此,希望提供一种数据安全装置,其能够基于预设标准评估对数据存储装置的访问尝试的性质,并相应地确定访问许可或访问拒绝。
发明内容
本申请提供一种计算装置。所述计算装置包括壳体、置于所述壳体内的数据存储设备以及可移动地耦接于所述壳体的上盖。所述上盖保护所述壳体中的数据存储设备。所述计算装置还包括耦接于所述数据存储设备的控制器。其中,所述控制器被配置为在检测到开启所述上盖的授权尝试时允许对所述数据存储设备的访问,在检测到开启所述上盖的非授权尝试时拒绝对所述数据存储设备的访问。
根据一个实施例,所述计算装置还包括用于锁定所述上盖至所述壳体的锁,其中,在钥匙解锁所述锁时确定所述授权尝试。
优选地,所述计算装置在所述锁未经所述钥匙解锁时确定所述非授权尝试。
优选地,所述计算装置还包括耦接至所述锁和所述控制器的第一开关,其中,所述授权尝试包括,在所述第一开关被所述钥匙解锁所述锁的操作触发时,由所述控制器接收的来自所述第一开关的第一信号。
优选地,所述计算装置在所述控制器未接收到所述第一信号时确定所述非授权尝试。
优选地,所述计算装置还包括耦接至所述上盖和所述控制器的第二开关,其中,所述授权尝试包括,在所述第二开关检测到所述上盖开启时,由所述控制器接收的来自所述第二开关的第二信号。
优选地,所述计算装置还包括耦接至所述控制器的识别设备,其中,所述授权尝试包括,在所述识别设备接收到授权识别信息时,由所述控制器接收的来自所述识别设备的接受信号。
优选地,所述计算装置在所述控制器未接收到所述接受信号时确定所述非授权尝试。
根据另一实施例,所述计算装置还包括耦接至所述壳体和所述控制器的传感器,其中,所述非授权尝试包括,在所述传感器检测到所述壳体的移动时,由所述控制器从所述传感器接收的第三信号。
优选地,所述非授权尝试包括,在所述传感器检测到所述壳体的移动超过预设阈值距离时,由所述控制器从所述传感器接收第三信号。
优选地,所述控制器可操作以设置所述预设阈值距离。
本发明还提供了一种数据安全访问方法,包括:检测开启计算装置上盖的尝试,所述计算装置具有置于其内的数据存储设备;确定所述尝试的性质;在所述性质被确定为授权尝试时允许对所述数据存储设备的访问,在所述性质被确定为非授权尝试时拒绝对所述数据存储设备的访问。
优选地,所述方法包括在钥匙解锁耦接至所述上盖的锁时确定所述授权尝试。
优选地,所述方法在所述锁未经所述钥匙解锁时确定所述非授权尝试。
可替代地,所述方法在出示识别卡时确定所述授权尝试。
优选地,所述方法在未出示识别卡时确定所述非授权尝试。
附图说明
本公开实施例的技术方案及特征将可以通过结合附图所作的详细描述得以全面清楚理解,其中:
图1是根据一个实施例计算装置的透视图;
图2是图1所示计算装置的部分分解图;
图3是图2中的部分3的放大图;
图4是图3中的锁及耦接至锁的第一开关的透视图,其中锁位于锁定位置;
图5是图3中的锁及耦接至锁的第一开关的透视图,其中锁位于解锁位置;
图6是图1所示实施例计算装置的示意图。
图7是根据另一实施例的计算装置的示意图。
图8是根据又一实施例的计算装置的示意图。
图9是根据又一实施例的计算装置的示意图。
图10是根据又一实施例的计算装置的示意图。
图11是图10所示计算装置及其参考位置的示意图。
图12是示出根据一个实施例的数据安全访问方法的流程图。
具体实施方式
可以理解的是,除了所描述的示例实施例之外,如本文附图中一般描述和示出的实施例的部件可以以各种不同的配置来布置和设置。因此,如结合附图所代表的示例实施例的以下详细描述并不旨在限制所要求保护的实施例的范围,而仅仅是示例实施例的代表。
本说明书中对“一个实施例”、“另一实施例”或“实施例”等的引用意味着结合该实施例描述的特定特征、结构或特性包括在至少一个实施例中。因此,贯穿本说明书在各个地方出现的短语“在一个实施例中”或“在实施例中”等不一定都指代相同的实施例。
此外,所描述的特征、结构或特性可以在一个或多个实施例中以任何合适的方式组合。在以下描述中,提供了许多具体细节以提供对实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下或者利用其他方法、组件、材料等来实践各种实施例。在其他情况下,一些或所有已知结构、材料、或者操作可能不会详细显示或描述以避免混淆。
参照图1至图6,根据一个实施例,计算装置100(例如,类似于联想(Lenovo)x86计算服务器的计算设备)包括壳体110、置于壳体110中的数据存储设备120(例如,自加密驱动器(SED))、可移动地耦接于壳体110的上盖140,以及与数据存储设备120信号通信的控制器130,如图6至图7所示。上盖140可操作用于关闭壳体110,以将数据存储设备120保护在壳体中。上盖140可以被开启,以使得能够从壳体110中取得数据存储设备120。
控制器130可以是集成于数据存储设备120的电子设备,或者是置于壳体110内并且电耦接至数据存储设备120的单独组件。控制器130被配置为在检测到开启上盖140的授权尝试时,允许对数据存储设备120的访问;在检测到开启上盖140的非授权尝试时,拒绝对数据存储设备120的访问。
计算装置100包括连接于壳体110和上盖140的锁150,以将上盖140锁定于壳体110。控制器130被如此设置,使得当锁150被钥匙152解锁时,控制器130确定锁150经钥匙152解锁的操作是开启上盖140的授权尝试,及属于遵循标准操作程序(StandardOperation Procedure)(SOP)的操作。在确定属于授权性质的尝试时,控制器130将通过解密数据存储设备120中的数据来允许对数据存储设备120的访问。相反,如果上盖140是在锁150未经钥匙152解锁的情况下被开启,控制器130将确定此类操作未遵循SOP,即属于非授权尝试,因此,控制器130将通过加密数据存储设备120中的数据来拒绝对数据存储设备120的访问。
计算装置100可包括耦接于锁150和控制器130的第一开关160。如图4和5所示,锁150经钥匙152解锁的操作使得凸轮154的转动155推压开关按钮164,从而触发第一开关160以产生第一信号168,并传输第一信号168至控制器130。由控制器130接收的第一信号168被确定为开启上盖140的授权尝试,基于此,控制器130将通过解密数据存储设备120中的数据来允许对数据存储设备120的访问。
如图3和图6所示,数据安全装置100可以包括耦接于上盖140的第二开关180。第二开关180可以是限位开关(limit switch),其被配置为检测上盖140与壳体110之间的位置关系。上盖140从关闭位置到开启位置的移动将触发第二开关180,例如,通过释放开关按钮182以产生第二信号188,并将第二信号188传输至控制器130。结合从第一开关160接收的第一信号168,控制器130执行开启上盖140的尝试性质的确定,如下表1所示:
表1
Figure BDA0001875381340000061
如表1所示,场景1(SN-1)表示未执行开启上盖的尝试的情况。第一开关和第二开关的值都是“1”,即对应于“上盖未解锁”和“上盖关闭”状态。数据存储设备中的数据保持加密。在没有钥匙解锁上盖的情况下强制开启上盖的情况下,如表1中“SN-2”所示,第一开关保持在值“1”,表示“上盖锁定”状态。与此同时,第二开关的值变为“0”,表示上盖已开启。在接收到第一开关和第二开关的值/状态时,控制器确定在非授权的尝试下开启上盖,因此,控制器拒绝对数据存储设备的访问。
在通过钥匙解锁上盖的情况下,如表1中的“SN-3”所示,第一开关的值变为“0”,表示锁被钥匙解锁,并发送第一信号至控制器。在从第一开关接收到第一信号时,控制器确定发生开启上盖的授权尝试,并通过解密数据存储设备中的数据来允许对数据存储设备的访问。
表1中“SN-4”的情况从“SN-3”进一步推进,其中,当钥匙解锁并且上盖开启时,第二开关的值变为“0”,并发送第二信号至控制器。结合从第一开关接收的第一信号,控制器确定上盖开启尝试被授权,即属于在SOP下开启上盖的操作,从而允许和启动对数据存储设备中的数据的访问。
根据另一实施例,如图7所示,数据安全装置100’可包括识别设备,例如耦接于控制器130的近场通信(Near Field Communication)(NFC)读取器170。在NFC读取器170接收到授权识别信息时,例如正确或授权的NFC卡172在场时,则NFC读取器170将向控制器130发送接受信号178。由控制器130接收的接受信号178被确定为属于遵循SOP开启上盖140的授权尝试,在此基础上,控制器130将通过解密数据存储设备120中的数据来允许对数据存储设备120的访问。相反地,在不正确或非授权的NFC卡在场的情况下,NFC读取器170将不会产生任何接受信号。因此,控制器130不会允许对数据存储设备120的访问,即数据存储设备120中的数据将保持加密以拒绝数据访问。
作为NFC读取器的替代方案,可以使用其他类型的识别设备来耦接至控制器130,以执行用于用户识别的类似操作。例如,NFC读取器可以被替换为用于密码输入的键盘、用于接收加密锁的插座、用于采集条形码/QR码的相机、或用于指纹扫描的指纹读取器等。
在图7所示的实施例中,识别设备(例如NFC读取器170)被用作数据访问控制的附加安全措施。控制器130被设置为,在接收到来自第一开关160的第一信号168及来自NFC设备170的接受信号178时,结合从第二开关180接收的第二信号188,确定授权尝试,以确定启动数据访问。如下表2所示:
表2
Figure BDA0001875381340000081
如表2所示,在场景1(SN-1)中,不执行开启上盖的尝试。NFC读取器、第一开关和第二开关的值为“1”,即对应于“没有出示NFC卡”,“上盖被锁定”和“上盖被关闭”情况。数据存储设备中的数据保持加密。在没有出示正确的NFC卡或没有钥匙解锁上盖的情况下强制开启上盖的情况,如表2中“SN-2”所示,NFC读取器和第一开关的值为“1”,表示“上盖被锁定”状态。在SN-3下,通过钥匙解锁上盖,将第一开关的值变为“0”。在SN-4下,出示正确的NFC卡,NFC读取器值变为“0”。SN-2,SN-3和SN-4不满足控制器的授权尝试标准,因为NFC读取器值和第一开关值中的至少一个保持为“1”。因此,无论第二开关的值是“1”还是“0”,在SN-2,SN-3和SN-4下都不会允许数据访问。
在出示正确的NFC卡并且钥匙解锁上盖的情况下,如SN-5所示,控制器确定满足授权尝试,并且将允许对数据存储设备中的数据的访问。
表2中“SN-6”下的情况从“SN-5”进一步推进,其中,在出示正确的NFC卡的情况下,钥匙解锁并且在上盖开启的情况下,第二开关的值变为“0”,并向控制器发送第二信号。结合从NFC读取器接收的接受信号和从第一开关接收的第一信号,控制器确定上盖开启尝试被授权并且在SOP下开启上盖,并且将允许并启动对数据存储设备中的数据的访问。
根据又一实施例,如图8所示,数据安全装置200包括耦接于控制器230的NFC读取器270,作为在前述实施例中的计算装置100中使用的锁和第一开关的替代,从而执行用户识别以确定上盖240从壳体210开启的尝试。在本实施例中,当NFC读取器270检测到授权NFC卡272在场,控制器230将确定开启上盖240的授权尝试并允许对保护于壳体210中的数据存储设备220的访问。相反地,如果在NFC读取器270检测到非授权NFC卡274在场,或者在没有授权NFC卡在场,上盖240被强制开启的情况下,控制器230确定开启上盖240属于非授权尝试,随即拒绝对数据存储设备220的访问。
数据安全装置200包括耦接于上盖240的第二开关280。第二开关280可以是限位开关(limit switch),其被设置为检测上盖240与壳体210之间的位置关系。上盖240从关闭位置到开启位置移动将触发第二开关280,以生成第二信号并发送至控制器230。结合从NFC读取器270接收的接受信号,控制器230确定开启上盖的尝试性质,如下表3所示:
表3
Figure BDA0001875381340000101
如表3所示,在场景1(SN-1)中,不执行开启上盖的尝试。NFC读取器和第二开关的值为“1”,即对应于“没有出示NFC卡”和“上盖关闭”情况。数据存储设备中的数据保持加密。在没有NFC卡或没有正确的NFC卡在场的情况下强制开启上盖的情况下,如表1中“SN-2”所示,NFC读取器保持在值“1”。同时,第二开关的值变为“0”,表示上盖开启。在接收到NFC读取器和第二开关两者的值/状态时,控制器确定属于非授权尝试下开启上盖的操作,因此,控制器拒绝对数据存储设备中的数据的访问。
在授权NFC卡在场的情况下,如“SN-3”所示,NFC读取器的值变为“0”,即属于授权尝试,从而向控制器发送接受信号。在从NFC读取器接收到接受信号时,控制器确定属于开启上盖的授权尝试,从而允许对数据存储设备中的数据的访问。
表3中“SN-4”的情况从“SN-3”进一步推进,其中,在授权NFC卡在场并上盖开启的情况下,第二开关的值变为“0”,从而发送第二信号至控制器。结合从第一开关接收的接受信号,控制器确定上盖开启尝试被授权,即属于遵循SOP的上盖开启操作,从而允许并启动对数据存储设备中的数据的访问。
根据另一实施例,如图9所示,数据安全装置300包括壳体310、置于壳体310内的数据存储设备320、可移动地连接至壳体310的上盖340及与数据存储设备320信号通信的控制器330。上盖340可操作以开启和关闭壳体310。在上盖关闭并锁定到壳体310时,上盖340将数据存储设备320保护在壳体320中。
数据安全装置300包括耦接至壳体310和上盖340的锁350,以将上盖340锁定到壳体310,以及识别设备,例如,耦接于控制器330的NFC读取器370。
第一开关360耦接于锁350及控制器330。锁350经钥匙352解锁而触发第一开关360,以产生第一信号368并传输第一信号368至控制器330。由控制器330接收的第一信号368被确定为满足开启上盖340的第一授权尝试。
在检测到授权的NFC卡372的存在时,NFC读取器370将接受信号378发送到控制器330。控制器330接收的接受信号378被确定为满足开启上盖340的第二授权尝试。
控制器330被配置为在从第一开关360接收到第一信号368(对应于钥匙解锁锁350)及来自NFC读取器370的接受信号378(对应于出示授权卡)时,允许对数据存储设备320的访问。相反地,如果没有接收到第一信号和接受信号中的任何一个或两者,则控制器340确定开启上盖属于非授权尝试,从拒绝对数据存储设备320中的数据的访问。
根据另一实施例,参照图10和11,数据安全装置400包括壳体410、置于壳体410中的数据存储设备420、可移动地连接至壳体410的上盖440、与数据存储设备420信号通信的控制器430,以及安装于壳体410并且耦接于控制器430的传感器490。
传感器490被设置为检测壳体410从参考位置(例如,计算装置400部署于其中的数据中心90)的移动。在传感器490检测到壳体410的移动时,例如,在移动超过预设距离492的情况下,传感器490将第三信号498发送至控制器430。在接收到第三信号498时,控制器430确定发生异常情况(例如,计算装置400被从数据中心移走),从而通过加密数据存储设备420中的数据拒绝对数据存储设备的访问。
传感器可以是能够检测壳体410相对于参考位置90的位置的位置传感器。或者,传感器可以是运动传感器,例如被设置为可以检测壳体410的移动、并且基于检测到的加速度导出壳体410的移动距离的加速计。
图10和图11所示的实施例可以与前述实施例中所示的一个或多个数据安全装置组合实施,以提供用于数据安全控制的综合解决方案。
图12示出根据一个实施例的数据安全访问方法600。在图框610,检测开启保护数据安全装置中的数据存储设备的上盖的尝试。在图框620处,确定开启上盖的尝试的性质。在图框630处,在性质被确定为授权尝试时,允许对数据存储设备中的数据的访问。在图框640处,在性质被确定为非授权尝试时,拒绝对数据存储设备中的数据的访问。
如本文所用,除非另有明确说明,否则单数“一”和“一个”可以解释为包括复数“一个或多个”。
已经出于说明和描述的目的呈现了本公开,但是并不旨在穷举或限制。许多修改和变化对于本领域普通技术人员来说是显而易见的。选择和描述示例实施例是为了解释原理和实际应用,并且使本领域普通技术人员能够理解本公开的具有适合于预期的特定用途的各种修改的各种实施例。
因此,尽管本文已经参考附图描述了说明性示例实施例,但是应该理解,该描述不是限制性的,并且本领域技术人员可以在不脱离本公开的范围或技术方案的情况下对其进行各种其他替换及/或修改。

Claims (19)

1.一种计算装置,其特征在于,包括:
壳体;
置于所述壳体内的数据存储设备;
可移动地耦接于所述壳体的上盖,以保护所述壳体中的数据存储设备;
耦接于所述数据存储设备的控制器;
设置为锁定所述上盖至所述壳体的锁;
耦接至所述锁和所述控制器的第一开关;以及
耦接至所述控制器的识别设备,
其中,所述控制器被配置为,在检测到开启所述上盖的授权尝试时,所述控制器在所述第一开关被钥匙解锁所述锁的操作触发时接收来自所述第一开关的第一信号,以及在所述识别设备接收到授权识别信息时接收来自所述识别设备的接受信号两者之后,允许对所述数据存储设备的访问,以及在检测到开启所述上盖的非授权尝试时,在没有所述第一信号及所述接受信号至少之一时,拒绝对所述数据存储设备的访问。
2.根据权利要求1所述的计算装置,其特征在于,还包括耦接至所述上盖和所述控制器的第二开关,其中,所述授权尝试包括,在所述控制器接收到所述第一信号以及接受信号之后,在所述第二开关检测到所述上盖开启时,由所述控制器接收的来自所述第二开关的第二信号;所述非授权尝试包括,在接收到所述第一信号及所述接受信号两者之前,在所述第二开关检测到所述上盖的开启时,所述控制器从所述第二开关接收的第二信号。
3.根据权利要求1所述的计算装置,其特征在于,还包括耦接至所述壳体和所述控制器的传感器,其中,所述非授权尝试包括,在接收到所述第一信号及所述接受信号两者之前,在所述传感器检测到所述壳体的移动时,由所述控制器从所述传感器接收的传感器信号;并且其中所述授权尝试包括,在接收到所述第一信号以及接受信号两者之后,在所述传感器检测到所述壳体的移动时,由所述控制器接收的来自所述传感器的传感器信号。
4.根据权利要求3所述的计算装置,其特征在于,其中所述壳体的移动包括所述壳体移动超过预设阈值距离。
5.根据权利要求4所述的计算装置,其特征在于,其中,所述控制器可操作以设置所述预设阈值距离。
6.根据权利要求1所述的计算装置,其特征在于,所述数据存储设备包括自加密驱动器,所述拒绝对所述数据存储设备的访问包括将所述数据存储设备中的数据加密。
7.根据权利要求1所述的计算装置,其特征在于,所述识别设备包括近场通信读取器、键盘、用于接收加密锁的插座、用于采集码的相机、及/或用于指纹扫描的指纹读取器。
8.一种计算装置安全访问方法,所述方法包括:
检测开启计算装置上盖的尝试,所述计算装置具有置于其内的数据存储设备;
确定所述尝试的性质;
在所述性质被确定为授权尝试时允许对所述数据存储设备的访问;
在所述性质被确定为非授权尝试时拒绝对所述数据存储设备的访问,
其中所述授权尝试包括从第一开关接收第一信号,其中,响应于钥匙对耦接于所述第一开关的锁的解锁,以及在检测所述开启上盖的尝试之前,响应于识别设备接受授权信息以从所述识别设备接收接受信号,所述第一信号被传输,以及
其中所述非授权尝试包括检测在没有所述第一信号及所述接受信号至少之一时开启所述上盖的尝试。
9.根据权利要求8所述的方法,其特征在于,在向所述识别设备出示识别卡时确定所述授权尝试。
10.根据权利要求9所述的方法,其特征在于,在未出示识别卡时确定所述非授权尝试。
11.根据权利要求8所述的方法,其特征在于,所述数据存储设备包括自加密驱动器,所述拒绝对所述数据存储设备的访问包括将所述数据存储设备中的数据加密。
12.根据权利要求8所述的方法,其特征在于,所述识别设备包括近场通信读取器、键盘、用于接收加密锁的插座、用于采集码的相机、及/或用于指纹扫描的指纹读取器。
13.一种计算装置,其特征在于,包括:
壳体;
置于所述壳体内且与处理器通信的数据存储设备;
可移动地耦接于所述壳体的上盖,所述上盖保护所述壳体中的数据存储设备;
将所述上盖锁定至所述壳体的锁;
耦接至所述锁和控制器的第一开关;以及
耦接至所述控制器的识别设备;
置于所述壳体内且与所述数据存储设备通信的控制器,其中,所述控制器被设置为,在检测到开启所述上盖的授权尝试时,允许对所述数据存储设备的访问,以及在检测到开启所述上盖的非授权尝试时,拒绝对所述数据存储设备的访问,其中所述授权尝试包括述控制器在所述第一开关被钥匙解锁所述锁的操作触发时接收来自所述第一开关的第一信号,以及在所述识别设备检测开启所述上盖的尝试之前接收到授权识别信息时所述控制器接收的、来自所述识别设备的接受信号;所述开启所述上盖的非授权尝试包括在不首先接收所述第一信号及所述接受信号两者的情况下检测开启上盖的尝试。
14.根据权利要求13所述的计算装置,其特征在于,所述锁被设置为在锁定状态将所述上盖锁定至所述壳体,其中将所述锁解锁被设置为激活所述第一开关,并且所述第一开关被设置为,响应于激活所述第一开关,将所述第一信号发送至所述控制器。
15.根据权利要求14所述的计算装置,其特征在于,还包括第二开关,所述第二开关被定位为检测所述上盖被从所述壳体移开至打开位置,并且其中所述第二开关被设置为,响应于所述第二开关检测所述上盖从所述壳体移开一个预设阈值距离的移动,将第二信号发送至所述控制器。
16.根据权利要求15所述的计算装置,其特征在于,所述识别设备被设置为,响应于接收授权识别,将所述接受信号发送至所述控制器。
17.根据权利要求13所述的计算装置,其特征在于,所述数据存储设备包括自加密驱动器,拒绝对所述数据存储设备的访问包括将所述数据存储设备中的数据加密。
18.根据权利要求13所述的计算装置,其特征在于,所述识别设备包括近场通信读取器、键盘、用于接收加密锁的插座、用于采集码的相机、及/或用于指纹扫描的指纹读取器。
19.根据权利要求13所述的计算装置,其特征在于,所述处理器在所述壳体中的控制器内。
CN201811396803.8A 2018-11-22 2018-11-22 计算装置及数据安全访问方法 Active CN111209547B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811396803.8A CN111209547B (zh) 2018-11-22 2018-11-22 计算装置及数据安全访问方法
US16/692,989 US10984617B2 (en) 2018-11-22 2019-11-22 Data security apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811396803.8A CN111209547B (zh) 2018-11-22 2018-11-22 计算装置及数据安全访问方法

Publications (2)

Publication Number Publication Date
CN111209547A CN111209547A (zh) 2020-05-29
CN111209547B true CN111209547B (zh) 2023-04-18

Family

ID=70770833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811396803.8A Active CN111209547B (zh) 2018-11-22 2018-11-22 计算装置及数据安全访问方法

Country Status (2)

Country Link
US (1) US10984617B2 (zh)
CN (1) CN111209547B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111209547B (zh) * 2018-11-22 2023-04-18 联想企业解决方案(新加坡)有限公司 计算装置及数据安全访问方法
US11830331B2 (en) * 2019-03-28 2023-11-28 Pelipod Ltd Secured container for storing a package
WO2023277916A1 (en) * 2021-06-30 2023-01-05 Hewlett-Packard Development Company, L.P. Switchable chassis alarms

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1684182A1 (en) * 2005-01-19 2006-07-26 STMicroelectronics S.r.l. Enhanced security memory access method and architecture
CN101253505A (zh) * 2005-08-30 2008-08-27 惠普开发有限公司 用于保护可拆卸存储设备上的数据的方法、设备和系统
CN104598787A (zh) * 2015-01-23 2015-05-06 浙江远望软件有限公司 一种人工授权及提供可信操作环境的文件存储与编辑方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6942144B2 (en) * 2002-11-26 2005-09-13 Neopost Industrie Sa Secure remote access to metering product enclosure
US20060211490A1 (en) * 2005-03-17 2006-09-21 Falvey Grahame M Security for gaming devices
US8588966B2 (en) * 2009-01-09 2013-11-19 Automed Technologies, Inc. Cabinet system
US8854180B2 (en) * 2009-01-10 2014-10-07 Pro Tech Systems Of Maryland, Inc. Access control system
US8490868B1 (en) * 2010-04-12 2013-07-23 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking system controlled responsive to data bearing records
JP5711160B2 (ja) * 2012-01-15 2015-04-30 レノボ・シンガポール・プライベート・リミテッド パスワードを保護する方法およびコンピュータ
US8918651B2 (en) * 2012-05-14 2014-12-23 International Business Machines Corporation Cryptographic erasure of selected encrypted data
US20150050990A1 (en) * 2012-09-10 2015-02-19 Gaming Arts, Llc Systems and gaming devices for indicating comp eligibility
US9466385B1 (en) * 2012-10-17 2016-10-11 Google Inc. Methods and apparatus related to a write protect fastener
US9697657B2 (en) * 2014-12-24 2017-07-04 Intel Corporation Techniques for access control using wearable devices
EP3313766A1 (en) * 2015-06-23 2018-05-02 Otis Elevator Company Unlocking key with authorization device
US20180227754A1 (en) * 2015-12-10 2018-08-09 Yuri Luis Dario Paez Velazquez Wearable data device with deactivation security feature
US10341310B1 (en) * 2015-12-11 2019-07-02 Orock Technologies, Inc. System for authenticating users using multiple factors
US9980020B1 (en) * 2016-12-29 2018-05-22 Snap-On Incorporated Remote locking system architecture and user interface
US10540298B2 (en) * 2017-09-28 2020-01-21 Hewlett Packard Enterprise Development Lp Protected datasets on tape cartridges
US10635801B2 (en) * 2017-10-30 2020-04-28 Walmart Apollo, Llc Systems and methods for securing access to storage and retrieval systems
US11395098B2 (en) * 2018-04-03 2022-07-19 Motogo, Llc Apparatus and method for container labeling
US10824771B2 (en) * 2018-05-23 2020-11-03 Aeromove Europe S.M. P.C. Robot for data logging pertaining to tampering protection and physical handling of portable server seriously massive storage system
US20200086939A1 (en) * 2018-09-18 2020-03-19 Grin, Inc. Motorized scooter system
CN111209547B (zh) * 2018-11-22 2023-04-18 联想企业解决方案(新加坡)有限公司 计算装置及数据安全访问方法
US11329814B2 (en) * 2018-12-10 2022-05-10 Marvell Asia Pte, Ltd. Self-encryption drive (SED)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1684182A1 (en) * 2005-01-19 2006-07-26 STMicroelectronics S.r.l. Enhanced security memory access method and architecture
CN101253505A (zh) * 2005-08-30 2008-08-27 惠普开发有限公司 用于保护可拆卸存储设备上的数据的方法、设备和系统
CN104598787A (zh) * 2015-01-23 2015-05-06 浙江远望软件有限公司 一种人工授权及提供可信操作环境的文件存储与编辑方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于可信存储的固态盘安全机制研究;朱宁太等;《计算机工程与设计》;20100328(第06期);全文 *

Also Published As

Publication number Publication date
US10984617B2 (en) 2021-04-20
CN111209547A (zh) 2020-05-29
US20200168016A1 (en) 2020-05-28

Similar Documents

Publication Publication Date Title
CN111209547B (zh) 计算装置及数据安全访问方法
US7346778B1 (en) Security method and apparatus for controlling the data exchange on handheld computers
CN101933286B (zh) 无线认证
EP2183874B1 (en) Biometric authentication device, system and method of biometric authentication
US20060139149A1 (en) Method, apparatus and system for controlling access to a cabinet
KR100483293B1 (ko) 보안 시스템
US20100174913A1 (en) Multi-factor authentication system for encryption key storage and method of operation therefor
EP2172608B1 (en) Method for identifying keys for controlling locks
CN101174352A (zh) 用于安全系统的无源解除收发器
US20140130555A1 (en) Data port lock
WO2009157618A1 (en) Alarm call method of an electric rock and a safe calling the alarm call
US20070273521A1 (en) Active radio tag, security management system, and security management method
WO2017196319A1 (en) Electronic device access control
JP5736689B2 (ja) セキュリティ管理システム及びセキュリティ管理方法
EP1228433A1 (en) Security arrangement
JP4779736B2 (ja) 認証システムおよび認証サーバ
CN108460872B (zh) 智能锁的控制方法及装置
JP5296650B2 (ja) 電子式南京錠
KR20070042362A (ko) 정맥인식 도어락 인증장치 및 그 동작방법
CA2505048A1 (en) Identification system
US20240119769A1 (en) Multiple tamper detection techniques for secure access device
JP5796337B2 (ja) 入退出管理システム
WO2008069210A1 (ja) 鍵付保管庫
US20210404216A1 (en) Security system having an electronic lock to control access to electronic devices
KR100365487B1 (ko) 화상검색기능을 갖는 출입문 잠금장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant