CN113553006A - 一种实现向只读分区写数据的安全加密存储系统 - Google Patents

一种实现向只读分区写数据的安全加密存储系统 Download PDF

Info

Publication number
CN113553006A
CN113553006A CN202110782500.5A CN202110782500A CN113553006A CN 113553006 A CN113553006 A CN 113553006A CN 202110782500 A CN202110782500 A CN 202110782500A CN 113553006 A CN113553006 A CN 113553006A
Authority
CN
China
Prior art keywords
read
file
partition
disk
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110782500.5A
Other languages
English (en)
Inventor
张忠国
孙玉玺
秦法林
姜向阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Sinochip Semiconductors Co Ltd
Original Assignee
Shandong Sinochip Semiconductors Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Sinochip Semiconductors Co Ltd filed Critical Shandong Sinochip Semiconductors Co Ltd
Priority to CN202110782500.5A priority Critical patent/CN113553006A/zh
Publication of CN113553006A publication Critical patent/CN113553006A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device
    • G06F3/0679Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种实现向只读分区写数据的安全加密存储系统,存储系统包括只读分区,只读分区内文件可正常读取,无法通过操作系统接口写入、拷贝或更改文件;为了实现向只读分区写数据,通过专用接口实现对只读分区文件写入,文件写入后可被操作系统浏览查看;只读分区文件写入需要确定文件的起始扇区及写入数据长度,因此需要搭建一套文件系统进行文件管理,所述文件管理包括创建文件夹、写入文件、删除文件夹、删除文件和格式化只读分区。本发明不仅能避免U盘导致的数据泄露、使U盘免遭病毒袭击,还能保证U盘在日常使用过程中正常读写功能。

Description

一种实现向只读分区写数据的安全加密存储系统
技术领域
本发明涉及存储领域,具体是一种实现向只读分区写数据的安全加密存储系统。
背景技术
随着信息技术的高速发展,U盘作为一种移动存储介质,具有小巧美观、存储容量大、易于携带、价格便宜等特点,人们经常使用U盘来备份、携带、转移文件。很多人担心U盘在使用过程中重要资料会被盗走,电脑或U盘被病毒感染。为解决单位内部用U盘使用导致信息外泄、U盘交叉使用导致病毒感染,将U盘设置为写保护模式以加强安全性。写保护模式是一种对磁盘和U盘的一种自我保护程序,可以防止磁盘和U盘受到病毒的攻击和他人非法的删除U盘内部文件,是一种非常有效的防病毒和盗窃的磁盘保护方式。
目前市面上的写保护(只读)U盘,通过硬件写保护开关的方式控制U盘读写:在安全环境下,需要向移动磁盘写入文件时,需要将磁盘的写保护开关关闭;在未知安全性环境下,将写保护开关打开,可以读取U盘文件,不能再向U盘写入文件,从而避免用户误操作或病毒感染U盘。但这种方法也存在问题,在自认为安全的电脑环境下也会存在病毒,U盘就有可能被病毒感染、生成木马文件。所以,提供一种更加安全的数据写入方法具有重大而紧迫的现实意义。
发明内容
针对现有技术的缺陷,本发明提供一种实现向只读分区写数据的安全加密存储系统,U盘分区的写权限不对操作系统开放,防止病毒入侵、文件误删除及被非法篡改;并通过专用软件搭建文件系统进行数据写入,保证U盘能够正常使用。
为了解决所述技术问题,本发明采用的技术方案是:一种实现向只读分区写数据的安全加密存储系统,存储系统包括只读分区,只读分区内文件可正常读取,无法通过操作系统接口写入、拷贝或更改文件;为了实现向只读分区写数据,通过专用接口实现对只读分区文件写入,文件写入后可被操作系统浏览查看;只读分区文件写入需要确定文件的起始扇区及写入数据长度,因此需要搭建一套文件系统进行文件管理,所述文件管理包括创建文件夹、写入文件、删除文件夹、删除文件和格式化只读分区,创建文件夹支持写入只读分区根目录及子目录下的文件夹,写入文件支持写入只读分区根目录及子目录下的文件夹,删除文件夹支持删除只读分区根目录及子目录下的文件夹,删除文件支持删除只读分区根目录及子目录下的文件。
进一步的,使用FatFs文件系统进行文件管理,FatFs文件系统提供以下函数来实现底层物理磁盘的读写:初始化磁盘驱动器函数disk_initialize、获取磁盘状态函数disk_status、读扇区函数disk_read、写扇区函数disk_write、设备相关的控制特性函数disk_ioctl和获取当前时间函数get_fattime 。
进一步的,通过专用接口向只读分区写入操作的流程为:
A、设备初始化,通过get_status接口获取只读分区扇区数、每个扇区的大小、文件系统起始位置;
B、挂载文件系统,为防止系统加载的磁盘文件系统与程序搭建的文件系统冲突,将分区对应的磁盘卸载,保证操作程序独占磁盘分区;
C、文件解析,解析文件系统获取文件对应的起始扇区LBA及数据长度;
D、私有读写,在私有读阶段使用disk_read接口对文件指定扇区LBA进行读取,在私有写阶段使用disk_write接口对文件指定扇区LBA进行写入;
E、卸载文件系统,文件写入后,进行卸载操作并同步磁盘。
进一步的,创建文件夹、删除文件、删除文件夹、格式化的操作流程同文件写入流程,均需要先卸载卷,在分别执行文件系统相关接口完成具体操作。
进一步的,只读分区包括公开区和安全区,公开区在默认状态下开启只读权限,安全区在默认状态下设置为不可读写,支持使用软件接口使得安全区可以被操作系统识别,安全区被操作系统识别后,具备显示和只读性能。
进一步的,存储系统还包括CDROM区,CDROM区用于存放U盘专用软件程序,CDROM为只读分区,木马病毒无法写入。
进一步的,存储系统还包括隐藏区,隐藏区不被操作系统识别,该区分为日志区和隐私数据区,日志区用于存放包括文件添加、删除在内的日志,隐私数据区用于存放私密数据。
进一步的,在隐藏区上搭建文件系统用于日志文件管理,日志区操作包括写日志、创建日志文件夹、删除日志或日志文件夹、格式化日志区;日志区首先通过初始化工作进线日志文件系统搭建,由管理软件进行文件系统挂载,使用FatFs文件系统相关接口进行文件管理,依据FatFs文件系统,其中disk_read、disk_write接口调用隐藏区读写接口hidden_read、hidden _write。
本发明的有益效果:本发明通过专用接口实现对只读区文件写入,文件写入后可被操作系统浏览查看,从而保证U盘分区的正常读写功能,避免出现不能写入的情况。本发明不仅能避免U盘导致的数据泄露、使U盘免遭病毒袭击,还能保证U盘在日常使用过程中正常读写功能。本发明达到保护数据安全的目的,可应用于高可靠和高保密性的应用环境中,在公安、税务、金融等信息安全领域有着广泛的应用前景。
附图说明
图1为移动存储系统结构框架图;
图2为U盘分区图;
图3为只读分区文件写入流程图;
图4为系统逻辑结构图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例公开一种实现向只读分区写数据的安全加密存储系统,具体是一种安全U盘,在其他实施例中,本存储系统也可以是磁盘、移动硬盘等。
如图1所示,所述安全U盘硬盘主要由HX6802安全芯片以及主控支持的NANDFLASH等组成。其中HX6802负责实现安全U盘与Windows系统通信,完成数据读写、加解密等操作。HX6802芯片支持USB3.0高速接口,支持国密SM1、SM2、SM3、SM4等算法模块,并已通过国家商密检测,同时支持AES、SHA1、RSA等国际通用加密算法。通过透明硬件加密及核心芯片密钥绑定技术,即使内部数据被提取,也保证仍是加密状态,无法使用。
如图2所示,本实施例所述安全U盘分为软件区(CDROM)、公开区、私密区和隐藏区。
软件区用于存放U盘专用软件程序,软件区为只读分区,木马病毒无法写入。
公开区为只读分区,在默认情况下开启只读权限(掉电仍保持该权限),操作系统可识别该区,读取区域内文件或执行区域内程序,不可通过操作系统接口(如资源管理器)写入、拷贝或更改文件。
安全区也是只读分区,在默认情况下设置为不可读写(掉电仍保持该权限),即默认情况下不可被操作系统识别。支持使用软件接口使得安全区可以被操作系统识别,安全区被操作系统识别后,具备显示和只读性能,成为只读分区。
隐藏区不被操作系统识别,只能通过专用操作软件API接口进行扇区访问。隐藏区分为日志区和隐私数据区,日志区用于存放包括文件添加、删除在内的日志,便于定期追踪,找出违规操作,隐私数据区用于存放私密数据,如账户信息等。
在隐藏区上搭建文件系统用于日志文件管理。日志区操作包括写日志、创建日志文件夹、删除日志或日志文件夹、格式化日志区;日志区首先通过初始化工作进线日志文件系统搭建,由管理软件进行文件系统挂载,使用FatFs文件系统相关接口进行文件管理,依据FatFs文件系统,其中disk_read、disk_write接口调用隐藏区读写接口hidden_read、hidden _write。
分区设置为写保护后,分区内文件可正常读取,无法删除、修改,保证数据无法被非法篡改和误删除。该分区写保护通过固件对指定LUN(公开区、安全区)属性设置为写保护。操作系统写入数据时,固件判断当前分区属性为写保护属性,则返回写保护Sense Code码,不允许写入。
本实施例所述安全U盘的创新点在于:U盘只读分区的写权限不对操作系统开放,防止病毒入侵、文件误删除及被非法篡改;并通过专用软件搭建文件系统进行数据写入,保证U盘能够正常使用。
普通U盘的只读区,是操作系统上的一个实际分区,添加了“写保护”权限,就不能进行文件拷入。为保证U盘分区的正常读写功能,避免出现不能写入的情况,本实施例所述安全U盘通过专用接口实现对只读区文件写入,文件写入后可被操作系统浏览查看。只读区文件写入需要确定文件的起始扇区及写入数据长度,这就需要搭建一套文件系统进行文件管理。
本实施例使用FatFs文件系统进行文件管理,FatFs文件系统提供以下函数来实现底层物理磁盘的读写:初始化磁盘驱动器函数disk_initialize、获取磁盘状态函数disk_status、读扇区函数disk_read、写扇区函数disk_write、设备相关的控制特性函数disk_ioctl和获取当前时间函数get_fattime 。
所述文件管理包括创建文件夹、写入文件、删除文件夹、删除文件和格式化只读分区,具体的:
1)创建文件夹:支持写入只读区根目录及子目录下的文件夹。
2)写入文件:支持写入只读区根目录及子目录下的文件。
3)删除文件夹:支持删除只读区根目录及子目录下的文件夹。
4)删除文件:支持删除只读区根目录及子目录下的文件。
5)格式化:只读区支持FAT32、exFAT两种格式化选项。
本实施例重点介绍通过只读区私有读写接口实现的只读区文件写入功能,如图3所示,通过专用接口向只读分区写入操作的流程为:
A、设备初始化,通过get_status接口获取只读分区扇区数、每个扇区的大小、文件系统起始位置;
B、挂载文件系统,为防止系统加载的磁盘文件系统与程序搭建的文件系统冲突,将分区对应的磁盘卸载,保证操作程序独占磁盘分区;
C、文件解析,解析文件系统获取文件对应的起始扇区LBA及数据长度;
D、私有读写,在私有读阶段使用disk_read接口对文件指定扇区LBA进行读取,在私有写阶段使用disk_write接口对文件指定扇区LBA进行写入;
E、卸载文件系统,文件写入后,进行卸载操作并同步磁盘。
创建文件夹、删除文件、删除文件夹、格式化的操作流程同文件写入流程,均需要先卸载卷,在分别执行文件系统相关接口完成具体操作。
如图4所示,从逻辑上说,系统包括顶层、中间层和底层,顶层是应用层,日志区、只读区,调用文件系统模块提供的一系列应用接口函数完成用户界面、日志读写、只读区文件写入操作。中间层文件系统模块,实现了FAT/exFAT文件读/写协议,提供文件系统功能。支持文件列表,支持文件读取、写入、添加、删除操作。底层是USB-SCSI接口,日志区使用U盘基于扇区的读写接口hidden_read、hidden_write;只读区使用U盘基于扇区的读写接口ro_read、ro_write。
普通U盘的只读区,是操作系统上的一个实际分区,添加了写保护权限,就不能进行文件拷入。为保证U盘分区的正常读写功能,避免出现不能写入的情况,通过本实施例设计的U盘方案通过专用接口实现对只读区文件写入,文件写入后可被操作系统浏览查看,保证U盘能够正常使用。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。

Claims (8)

1.一种实现向只读分区写数据的安全加密存储系统,其特征在于:存储系统包括只读分区,只读分区内文件可正常读取,无法通过操作系统接口写入、拷贝或更改文件;为了实现向只读分区写数据,通过专用接口实现对只读分区文件写入,文件写入后可被操作系统浏览查看;只读分区文件写入需要确定文件的起始扇区及写入数据长度,因此需要搭建一套文件系统进行文件管理,所述文件管理包括创建文件夹、写入文件、删除文件夹、删除文件和格式化只读分区,创建文件夹支持写入只读分区根目录及子目录下的文件夹,写入文件支持写入只读分区根目录及子目录下的文件夹,删除文件夹支持删除只读分区根目录及子目录下的文件夹,删除文件支持删除只读分区根目录及子目录下的文件。
2.根据权利要求1所述的实现向只读分区写数据的安全加密存储系统,其特征在于:使用FatFs文件系统进行文件管理,FatFs文件系统提供以下函数来实现底层物理磁盘的读写:初始化磁盘驱动器函数disk_initialize、获取磁盘状态函数disk_status、读扇区函数disk_read、写扇区函数disk_write、设备相关的控制特性函数disk_ioctl和获取当前时间函数get_fattime 。
3.根据权利要求1或2所述的实现向只读分区写数据的安全加密存储系统,其特征在于:通过专用接口向只读分区写入文件的流程为:
A、设备初始化,通过get_status接口获取只读分区扇区数、每个扇区的大小、所搭建的文件系统起始位置;
B、挂载文件系统,为防止系统加载的磁盘文件系统与程序搭建的文件系统冲突,将被写入文件的只读分区对应的磁盘卸载,保证所搭建操作程序独占磁盘分区;
C、文件解析,解析文件系统获取文件对应的起始扇区LBA及数据长度;
D、私有读写,在私有读阶段使用disk_read接口对文件指定扇区LBA进行读取,在私有写阶段使用disk_write接口对文件指定扇区LBA进行写入;
E、卸载文件系统,文件写入后,进行卸载操作并同步磁盘。
4.根据权利要求3所述的实现向只读分区写数据的安全加密存储系统,其特征在于:创建文件夹、删除文件、删除文件夹、格式化的操作流程同文件写入流程,均需要先卸载卷,在分别执行文件系统相关接口完成具体操作。
5.根据权利要求1所述的实现向只读分区写数据的安全加密存储系统,其特征在于:只读分区包括公开区和安全区,公开区在默认状态下开启只读权限,安全区在默认状态下设置为不可读写,安全区支持使用软件接口使得安全区可以被操作系统识别,安全区被操作系统识别后,具备显示和只读性能。
6.根据权利要求1所述的实现向只读分区写数据的安全加密存储系统,其特征在于:存储系统还包括CDROM区,CDROM区用于存放U盘专用软件程序,CDROM为只读分区,木马病毒无法写入。
7.根据权利要求1所述的实现向只读分区写数据的安全加密存储系统,其特征在于:存储系统还包括隐藏区,隐藏区不被操作系统识别,该区分为日志区和隐私数据区,日志区用于存放包括文件添加、删除在内的日志,隐私数据区用于存放私密数据。
8.根据权利要求7所述的实现向只读分区写数据的安全加密存储系统,其特征在于:在隐藏区上搭建文件系统用于日志文件管理,日志区操作包括写日志、创建日志文件夹、删除日志或日志文件夹、格式化日志区;日志区首先通过初始化工作进线日志文件系统搭建,由管理软件进行文件系统挂载,使用FatFs文件系统相关接口进行文件管理,依据FatFs文件系统,其中disk_read、disk_write接口调用隐藏区读写接口hidden_read、hidden _write。
CN202110782500.5A 2021-07-12 2021-07-12 一种实现向只读分区写数据的安全加密存储系统 Pending CN113553006A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110782500.5A CN113553006A (zh) 2021-07-12 2021-07-12 一种实现向只读分区写数据的安全加密存储系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110782500.5A CN113553006A (zh) 2021-07-12 2021-07-12 一种实现向只读分区写数据的安全加密存储系统

Publications (1)

Publication Number Publication Date
CN113553006A true CN113553006A (zh) 2021-10-26

Family

ID=78102929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110782500.5A Pending CN113553006A (zh) 2021-07-12 2021-07-12 一种实现向只读分区写数据的安全加密存储系统

Country Status (1)

Country Link
CN (1) CN113553006A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114943071A (zh) * 2022-07-21 2022-08-26 飞天诚信科技股份有限公司 一种认证设备获取时间的方法及装置
CN116166205A (zh) * 2023-04-23 2023-05-26 广州世炬网络科技有限公司 文件系统存储和挂载方法、装置、设备及存储介质
CN116560571A (zh) * 2023-05-10 2023-08-08 上海威固信息技术股份有限公司 一种固态硬盘的安全数据读取方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070043900A1 (en) * 2005-08-20 2007-02-22 Samsung Electronics Co., Ltd. Flash memory management method and flash memory system
US20100017559A1 (en) * 2008-04-11 2010-01-21 Richard Matthew Fruin Memory device operable in read-only and write-once, read-many (WORM) modes of operation
US20140059273A1 (en) * 2012-08-24 2014-02-27 Kabushiki Kaisha Toshiba Host apparatus and memory device
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置
CN112559982A (zh) * 2020-12-25 2021-03-26 山东华芯半导体有限公司 一种应用程序的版权保护方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070043900A1 (en) * 2005-08-20 2007-02-22 Samsung Electronics Co., Ltd. Flash memory management method and flash memory system
US20100017559A1 (en) * 2008-04-11 2010-01-21 Richard Matthew Fruin Memory device operable in read-only and write-once, read-many (WORM) modes of operation
US20140059273A1 (en) * 2012-08-24 2014-02-27 Kabushiki Kaisha Toshiba Host apparatus and memory device
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置
CN112559982A (zh) * 2020-12-25 2021-03-26 山东华芯半导体有限公司 一种应用程序的版权保护方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114943071A (zh) * 2022-07-21 2022-08-26 飞天诚信科技股份有限公司 一种认证设备获取时间的方法及装置
CN114943071B (zh) * 2022-07-21 2022-10-04 飞天诚信科技股份有限公司 一种认证设备获取时间的方法及装置
CN116166205A (zh) * 2023-04-23 2023-05-26 广州世炬网络科技有限公司 文件系统存储和挂载方法、装置、设备及存储介质
CN116166205B (zh) * 2023-04-23 2023-07-04 广州世炬网络科技有限公司 文件系统存储和挂载方法、装置、设备及存储介质
CN116560571A (zh) * 2023-05-10 2023-08-08 上海威固信息技术股份有限公司 一种固态硬盘的安全数据读取方法及系统
CN116560571B (zh) * 2023-05-10 2024-05-07 上海威固信息技术股份有限公司 一种固态硬盘的安全数据读取方法及系统

Similar Documents

Publication Publication Date Title
CN113553006A (zh) 一种实现向只读分区写数据的安全加密存储系统
US9881013B2 (en) Method and system for providing restricted access to a storage medium
US8224796B1 (en) Systems and methods for preventing data loss on external devices
CN1241120C (zh) 计算机硬盘数据备份及恢复方法
CN100389408C (zh) 硬盘数据加密备份及还原方法
US10713361B2 (en) Anti-malware protection using volume filters
US7831560B1 (en) Snapshot-aware secure delete
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20140359753A1 (en) Security-enhanced computer systems and methods
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
CN110622163B (zh) 具有独立恢复区域的辅助存储装置及适用其的设备
JP5184041B2 (ja) ファイルシステム管理装置およびファイルシステム管理プログラム
EP2449500A1 (en) Data security in solid state memory
US20210117110A1 (en) Data processing method and storage device
TW201337589A (zh) 用於提供儲存裝置上動態檔案系統的察知之系統及方法
Hong et al. Personal privacy protection framework based on hidden technology for smartphones
US20150074820A1 (en) Security enhancement apparatus
CN110826099A (zh) 适用于嵌入式实时操作系统的安全存储方法及系统
CN112559982A (zh) 一种应用程序的版权保护方法
CA3155237A1 (en) Ransomware prevention
Hughes et al. Tutorial on disk drive data sanitization
US20220123932A1 (en) Data storage device encryption
TWI741271B (zh) 資料保護方法以及相關儲存裝置
KR100948386B1 (ko) 컴퓨터 시스템의 원본 보존 장치 및 방법
KR20100009330A (ko) 이동식저장장치를 이용한 데이터 영구삭제방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination