CN1702591A - 一种基于usb密钥设备的硬盘加锁解锁控制方案 - Google Patents
一种基于usb密钥设备的硬盘加锁解锁控制方案 Download PDFInfo
- Publication number
- CN1702591A CN1702591A CN 200510042625 CN200510042625A CN1702591A CN 1702591 A CN1702591 A CN 1702591A CN 200510042625 CN200510042625 CN 200510042625 CN 200510042625 A CN200510042625 A CN 200510042625A CN 1702591 A CN1702591 A CN 1702591A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- usb
- locking
- usb key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种硬盘使用的控制方案,通过瞬间完成的硬盘加锁解锁,可以实现若没有权限就无法读写硬盘中的任何一个扇区,并且提供基于USB密钥设备的多级权限管理方法。方案包括一个USB密钥设备、一个硬盘加锁解锁控制程序。控制程序通过计算机USB总线和USB密钥设备通信,根据密钥设备中的权限信息来对硬盘进行加锁、解锁操作。方案针对硬盘数据外泄问题给出了安全、快速、彻底的解决方法。
Description
技术领域
本发明涉及计算机数据安全领域,具体地的说是提供了一种控制硬盘使用的方案,尤其是分权限级别来快速加锁、解锁硬盘的方案。
背景技术
硬盘作为当今数据存储最重要的媒介是各种计算机广泛采用的设备。在大部分的PC、笔记本体统中,硬盘是唯一的数据存储设备。确保硬盘数据的安全对整个计算机系统的数据安全意义重大。
在计算机普及的今天,各个公司几乎都是以硬盘来存储公司的各种重要数据,公司的机密数据外泄据统计绝大部分是由于对自己公司硬盘的管理不善造成的。内部不法员工或者外人可以偷偷拷贝公司的硬盘数据或者干脆偷盗硬盘从而带走大量机密数据。今天硬盘的使用环境也日益复杂,除了传统概念中的办公室、机房外,工业计算机上的硬盘还需要工作在厂房、建筑工地等安全环境较差的户外,在这种环境下因盗窃硬盘而造成的机密资料泄漏的机会更大。
防范此类的安全事故需要硬盘具有特别的安全机制:要能保证即使硬盘遗失,外人若没有权限也无法使用它,即不能读出或写入硬盘中的任何一个扇区;并且这种安全机制要能让硬盘的合法用户方便使用。
在现有的硬盘保护方案中,对硬盘的安全保护主要是针对用户误删除,往往通过在硬盘上划分保护区备份来实现。这种保护不能防止数据盗窃的问题。少部分针对数据盗窃而设计的保护方案大都是基于操作系统的对文件、文件夹或分区的加密、解密及隐藏等方法。这种方法操作起来很麻烦,一般用户很难坚持使用,而且对于一个熟悉加密和文件系统的人来说破解这种方法的可能性比较大。
一般的保护方案都是通过用户名和用户密码来鉴定用户身份,这种鉴定方法是基于字符串的,它泄漏的可能性也很大,不如一个实物载体更容易保存,比如银行自动取款机的磁卡,必须有磁卡实物和用户名及密码才能通过身份鉴定。
在计算机硬盘做报废处理时,通常的做法是来一次全面格式化,但这种方法是基于操作系统的,有其明显的缺点。比如在Windows操作系统中不能对正在使用的系统分区进行格式化,所以在Windows中总有一个系统分区是无法清除的。如果恰好这个分区的文件系统格式是NTFS,那么他的信息在Dos中也无法被抹去。对于Linux系统更是如此,对于作为Linux服务器的硬盘,它在清除其它分区后总会剩余一个EXT2或EXT3的系统分区无法被清除。硬盘报废处理的另一种方法是低级格式化,这种方法虽然可以有效地清空硬盘上每一个扇区,但它缓慢的操作速度无法让人接受。在硬盘容量越来越大的今天,其可行性也越来越低。
发明内容
本发明的目的是提供一种硬盘使用的控制方案,通过瞬间完成的硬盘加锁解锁,可以实现若没有权限就无法读写硬盘中任何一个扇区的数据,并且提供基于USB密钥设备的多级权限管理方法。
本发明的技术方案分软件、硬件两个部分:一个硬件的USB密钥设备、一个软件的硬盘加锁解锁控制程序。其中硬盘加锁解锁控制程序又分成三个子部分:底层USB驱动模块、硬盘加锁解锁执行模块、权限信息鉴定模块。
本发明技术方案各个部分的相互关系是:用户提出加锁解锁请求后,“权限信息鉴定模块”要求用户插入“USB密钥设备”并且输入用户名及密码,然后“权限信息鉴定模块”会调用“底层USB驱动模块”读出“USB密钥设备”中的权限信息,经过核对鉴定用户身份后,“权限信息鉴定模块”会调用“硬盘加锁解锁执行模块”来完成硬盘的加锁、解锁。
本发明技术方案中的“USB密钥设备”是对外表现为人机接口类的USB设备,包括人机接口设备类的USB微控制器、可读写的非易失存储器。可读写的非易失存储器用来存储相关的权限信息,包括:硬盘合法用户名、每个用户对应的权限级别和密码、受保护硬盘的序列号、硬盘加锁解锁控制程序的校验和。USB密钥设备中的所有数据均经过特定的算法加密,并且它的通讯接口是经过特殊设计的,不同于一般的人机接口类USB设备,可以保证即使USB密钥设备丢失,存储于其中的权限数据也不会外泄。将USB密钥设计成人机接口类USB设备可以保证其体积小巧,便于携带保管。USB密钥设备本身和合法用户的用户名及密码构成了本方案用户身份鉴定的双因子。用户必须同时提供USB密钥及正确的用户名、密码才能通过“权限信息鉴定模块”的检查。
本发明技术方案中的“底层USB驱动模块”是控制程序中直接操控计算机USB硬件控制器来驱动USB密钥设备的部分。直接操控硬件控制器是指控制程序不依赖任何操作系统或第三方程序的支持,仅仅利用计算机主板BIOS的中断服务,直接访问USB控制器的寄存器来完成驱动USB密钥设备。之所以要直接操控硬件控制器首先是因为硬盘一旦加锁并重启后,其中的任何扇区均无法访问,硬盘中的操作系统或应用程序都无法加载,所以本方案的控制程序一定要脱离操作系统工作;其次如果是基于通用操作系统或第三方的程序,整个方案的安全、可靠性都受制于第三方的系统,从原理上存在安全隐患。“底层USB驱动模块”还保证了整个控制程序可以脱离操作系统存放于任何启动设备上,包括硬盘、软盘、光盘、USB闪存盘、主板bios的ROM芯片、计算机板卡bios的ROM芯片等。
本方案的权限级别采用树状结构,越靠近树根的用户权限越高。高级别权限的用户不但可以完成低级别用户的所有操作,还可以读取、修改低级别用户的用户名及密码。在这个树状的权限结构中,每个用户名都是唯一的,它唯一对应了一个USB密钥设备。本方案提供专门的工具根据用户名、权限级别来初始化USB密钥设备。一个低级别用户的USB密钥设备中会记录由他到树根路径上的所有高级别用户的用户名、密码。这样可以允许高级别的用户重新初始化这个USB密钥设备。本方案对硬盘加锁解锁的控制原则是:谁加锁谁才能解锁,高级用户可以解锁低级用户加锁的硬盘。在硬盘加锁时会在用户的USB密钥设备中同时记录硬盘的序列号,下次在解锁硬盘时,只有含序列号的USB密钥设备才能用来解锁那块硬盘。因为高级别的用户可以读出低级别用户名和密码,所以他能以低级别用户的身份来解锁硬盘。
本发明技术方案中的硬盘加锁分为硬加锁和软加锁两种。
方案中的硬加锁是基于硬盘安全指令集来实现的加锁。硬盘ATA接口规范中定义了安全模式特色指令集(Security Mode Feature Set),安全模式特色指令集中定义了若干指令专门用来实现硬盘访问权限控制。根据ATA接口规范的定义,硬盘用户可以使用密码对硬盘锁定,具体指令是SECURITYSET PASSWORD。锁定后的硬盘在每次上电后都需要解锁,否则硬盘拒绝任何访问请求,无法读写硬盘中任何一个扇区。对硬盘解锁的具体指令是SECURITY UNLOCK,并且解锁操作是需要提供加锁密码的。这里解锁又分成两种模式:一种是永久解锁,一种是暂时解锁。永久解锁是指一旦硬盘解锁后,硬盘自动永久地恢复成正常状态,以后不再需要使用SECURITY UNLOCK开锁指令即可正常访问硬盘。暂时解锁是指解锁后硬盘虽然可以在本次启动的后续时间正常使用,但一旦计算机关机或重启硬盘又会自动恢复锁定状态,在下一次开机时用户又必须使用SECURITY UNLOCK解锁后才能使用硬盘。永久解锁和暂时解锁是SECURITY UNLOCK指令本身提供的两种解锁模式。
方案中的软加锁是对硬加锁的补充。软加锁是通过加密硬盘的MBR(主引导记录)扇区来使得硬盘中的数据无法读取。软加锁在硬加锁的基础上更进一步地保护了数据。
ATA安全模式特色指令集中的SECURITY SET PASSWORD等指令只能接受两个密码来加锁、解锁,分别是Master Password和User Password。仅仅两个密码不能满足本方案中多级别权限管理的要求。本方案通过引进“独立密码”概念对密码的级别个数、用户个数做了扩展。“独立密码”实际是本方案自定义的两个长密码,与之对应的是用户自己设定的“用户密码”。两个“独立密码”是实际SECURITY SET PASSWORD指令设定的两密码,分别作为Master Password和User Password。之所以称作“独立密码”是指这两个密码与用户密码以及这两个密码之间均不同,没有任何关联,是由本方案的实现者决定的。本方案在需要加锁解锁硬盘时会根据用户权限做一个转换,将最高级的“用户密码”替换成Master Password对应的“独立密码”,将其它级别的“用户密码”替换成UserPassword对应的“独立密码”,然后再使用ATA的安全模式特色指令进行设定。这样的转换可以将本方案的权限级别做任意的扩展。同时这种方案也可以实现在所有用户都忘记密码的情况下,由方案制造商来解锁被锁定的硬盘。
如上所述,采用本方案对硬盘进行加锁、解锁控制其发明效果如下:
本方案的加锁解锁操作根据ATA规范可以保证锁定的硬盘在解锁前不可能泄漏任何数据,即使硬盘被偷盗也不用担心数据被访问,所以对于工作在安全条件较差的厂房、工地上的计算机,本方案有明显的适用性。
本方案加锁解锁操作是快速、安全的原子操作,在瞬间即可完成对硬盘的保护,而且不涉及对硬盘有效数据的加密改写,不额外占用硬盘的空间,也不用担心加密时断电造成的数据严重破坏。本方案在执行速度、操作安全性及方便性上有显著的优势,可以广泛地被一般用户接受并坚持使用。而且通过简单的操作就可完成硬盘报废处理,解决了硬盘报废工作量巨大的问题。
本方案采用USB密钥设备和用户名、密码双因子来鉴定用户身份,相比单一用户名、密码的权限鉴定具备了更高级别的安全保证。USB密钥设备小巧易于保存,它独特的通讯协议、数据内容加密机制保证了即使密钥丢失权限信息也不会泄漏。
本方案采用不依赖任何操作系统和第三方软件的设计基本上杜绝了破解的可能,这种设计可以使得整个方案不受其它软件质量好坏的影响。而且这样的设计可以使方案运行的环境要求降到最低,只要计算机主板bios能正常工作无需考虑硬盘中的分区状况以及安装的是什么操作系统。仅依赖BIOS的设计还极大地扩展了本方案的安装载体,本方案的控制程序可以脱离操作系统存放于任何启动设备上,包括硬盘、软盘、光盘、USB闪存盘、主板bios的ROM芯片、计算机板卡bios的ROM芯片等。
本方案管理的权限级别可以做任意的扩展,可以很方便地满足不同规模数量的硬盘控制要求。“谁加锁谁才能解锁,高级用户可以解锁低级用户加锁的硬盘”的方针符合一般企业管理的习惯。
附图说明
图1是本方案的体系结构图。
图2是本方案控制程序和一般操作系统中应用程序的层次对比图。
图3是本控制方案的一个具体实施例的部署图。
图4是本控制方案的另一个具体实施例的部署图。
图5是本方案中权限管理的一个具体实施例。
图6是最低权限用户加锁解锁流程图。
具体实施方式
下面结合附图和具体实施对本发明进一步说明。
图1是展示了本方案的体系结构及各个部分的交互关系。用户提出加锁解锁请求后,“权限信息鉴定模块”要求用户插入“USB密钥设备”并且输入用户名及密码,然后“权限信息鉴定模块”会调用“底层USB驱动模块”读出“USB密钥设备”中的权限信息,经过核对鉴定用户身份后,“权限信息鉴定模块”会调用“硬盘加锁解锁执行模块”来完成硬盘的加锁、解锁。整个方案中控制程序是核心,由控制程序调度方案中的所有事务。权限信息鉴定模块提供给用户的是一个图形化的输入界面,对于各种事务执行的状态、结果均以图形化形式显示。底层USB驱动模块要实现符合USB1.1规范所有主机控制器的驱动,这包括通用主机控制器接口(UHCI)和开放主机控制器接口(OHCI)两种不同的类型。在USB设备驱动方面,除了最基本的USB密钥设备外,底层USB驱动模块还可以增加对USB闪存盘的驱动支持。硬盘加锁解锁执行模块在具体实现时还可以加入硬盘低级格式化、全部扇区内容清零等功能,以满足更广泛的需求。
图2是本方案控制程序和一般操作系统环境中应用程序的层次对比图。图的右半部分是在操作系统环境中应用程序访问USB密钥设备的层次结构;图的左半部分是本方案的权限信息鉴定模块访问USB密钥设备的层次结构。
一个USB设备若想让应用程序正常使用,需要驱动软件至少提供三个部分的支持:设备驱动、USB总线驱动、主机控制器驱动。
●设备驱动,是整个驱动软件最上层,是USB底层驱动的使用者,只有它知道设备中数据的含义,它使用USB总线驱动提供的功能接口(比如标准WDM中提供的各种标准接口函数)来读写数据,并处理读出或写入的数据,比如加密、解密,提供给更上层的程序使用。各种基本的功能函数的实现对设备驱动程序是透明的。
●USB总线驱动,是USB总线的抽象层,它对设备驱动屏蔽了USB总线的操作细节,它负责自动检查插入新设备,分配、调度USB总线的各种资源,调用下层硬件的各种标准USB请求来合成上述设备驱动使用的功能函数。
●主机控制器驱动,提供了主机控制器硬件的抽象。主机控制器驱动通过硬件的访问完成各种标准USB请求(比如Get Descriptor、Set Address等),各种标准USB请求会被USB总线驱动层调用。因为主机控制器都会集成根集线器,所以主机控制器驱动要提供对根集线器的支持。
在有操作系统的环境下,操作系统一般会提供主机控制器驱动、USB总线驱动以及USB HUB设备驱动。操作系统对自己实现的基本功能进行了封装,形成了各种API函数。设备驱动程序是使用主机软件提供的API函数来读写数据,这种方式也是一般USB驱动的实现方法。
本方案的底层USB驱动模块是无需操作系统的,所以要自己实现设备驱动、USB总线驱动和主机控制器驱动这三个部分。从图中可以清楚看到虽然本方案控制程序是脱离操作系统工作的,但它实现的功能一个也不少。
图3是本控制方案的一个具体实施例的部署图。这个实施例采用USB闪存盘作为引导设备,方案的控制程序就放在USB闪存盘的只读区中。如图3所示,整张图有两个USB设备(USB闪存盘和USB密钥设备)、一条USB总线,其中USB闪存盘和USB密钥设备通过插在计算机主板的USB插口上和USB总线相连。图3所示的USB闪存盘分两个部分,一个USB接口及闪存控制器、一个闪存存储区。闪存存储器又可分成普通的可读写区和用来存放控制程序的只读区。USB闪存盘作为引导设备,当它启动计算机时它会加载只读区中的控制程序并将执行的控制权交给控制程序,由控制程序完成后续的引导工作。图3所示的USB密钥设备显示了一条实现USB密钥的例子。这个例子的密钥由USB收发器、USB微控制器、串行EEPROM组成。USB收发器是负责与USB总线通讯的USB接口芯片,USB微控制器EEPROM的数据加密解密,EEPROM是最终权限数据的载体。
图4是本控制方案的另一个具体实施例的部署图,这张图展示了方案的一种合成设备实施例。在图2的实施例中用到了USB闪存盘和USB密钥两个USB设备,其实两个设备也可以合而为一,通过一个内置的USB集线器设备来连接闪存盘和密钥,再通过USB集线器和外部的USB总线连接。这种合而为一的实施例可以将方案所需的USB硬件集成在一个小巧的设备上,使用方便。
控制程序因为可以脱离操作系统,所以可以存放于任何启动设备上,包括硬盘、软盘、光盘、USB闪存盘、主板bios的ROM芯片、计算机板卡bios的ROM芯片等。
图5是本发明安全管理一个设施例。图5提供了三级权限控制,分别是企业主管、部门主管、部门用户。部门用户能对硬盘进行加锁解锁并正常使用,不能更改、删除、添加其它部门用户的USB密钥内容。每次开机部门用户使用硬盘前必须输入用户名和密码,用户名、密码将与自己USB密钥设备中的权限信息比较,在核对口令正确无误后硬盘方可访问。部门主管的权限比部门用户高一级,他可以更改、删除、添加他所管辖的部门用户的USB密钥内容,并且可以通过读取部门用户USB密钥的内容,来解锁部门用户加锁的硬盘。企业主管是最高一级权限的用户,可以更改、删除、添加所有用户的USB密钥内容。
在图5所示的实施例中,A是企业主管,B1和B2是部门主管,C1~C5是部门用户。这8个用户管理着6个硬盘,分别是硬盘1~硬盘6。在本实施例中5个硬盘均有同一个企业主管密码,企业主管密码作为权限较高的密码会对应于Master password,但实际写入硬盘控制器的Master password不是企业主管设置的密码而是一个独立的密码。这样即使企业主管密码遗失软件也有办法挽救。部门主管密码和部门用户密码会对应于User password,同样实际写入硬盘控制器的User password不是用户设置的密码而是独立密码。在图5所示的实施例中,部门用户C1、C2、C3的USB密钥设备中会分别记录他们的上级用户B1、A,部门用户C4、C5的USB密钥设备中会分别记录他们的上级用户B2、A。所以B1和A可以解锁硬盘1、2、3,B2和A可以解锁硬盘4、5、6。硬盘1一旦被C1加锁,部门用户C2~C7和部门主管B2都无法解锁。部门用户C5可以加锁两块硬盘:硬盘5、6,硬盘5、6一旦被用户C5加锁,C1~C4和B1都无法解锁。如果某块硬盘被B1加锁了,只有B1和A可以解锁。如果模块硬盘被A加锁,只有A可以解锁。
图6是最低权限用户加锁解锁流程图。当本方案的控制程序在计算机启动中被加载执行后,控制程序就得到了计算机的控制权。首先控制程序会读出本地硬盘的信息,包括本地硬盘数量、每个硬盘的序列号、容量、型号以及是否已经加锁。如果当前启动硬盘没有加锁保护,由用户选择是否加锁。如果用户选择不加锁,那么控制程序直接引导硬盘上的操作系统。如果启动硬盘已经加锁保护或用户请求加锁保护则控制程序进入加锁解锁的部分。对硬盘加锁解锁前需要鉴定用户身份,首先是读出用户自己USB密钥设备中的权限信息,然后要求用户输入用户名及密码,根据两次所得核对用户身份。如果用户身份合法则进入后续操作。此时如果启动硬盘已被加锁,用户是需要解锁硬盘来启动操作系统。这时让用户选择是要永久解锁还是暂时解锁。如果暂时解锁则使用暂时解锁命令来解锁硬盘,然后直接引导操作系统;如果用户选择了永久解锁,表明用户想去除硬盘的加锁保护,则使用永久解锁命令解锁硬盘。永久解锁后还要删除此硬盘在USB密钥设备中的相应信息,下次他人用另一个密钥加锁这块硬盘后就不能再用这个已删除信息的USB密钥来解锁了。解锁后控制程序引导操作系统。对于高级别的用户,在解锁硬盘后不会删除自己USB密钥中的硬盘相应信息,高级别的用户可以始终解锁自己管辖的硬盘。如果用户是想对没有加锁的硬盘加锁,则控制程序会首先对硬盘加锁然后再将硬盘的信息写入用户自己的USB密钥设备中,最后关闭计算机。
Claims (8)
1.一种基于USB密钥设备的硬盘加锁、解锁控制方案,其特征在于,该方案包括:一个USB密钥设备、一个硬盘加锁解锁控制程序;控制程序通过计算机USB总线和USB密钥设备通信,根据密钥设备中的权限信息来对硬盘进行加锁、解锁操作。
2.如权利要求1所述的基于USB密钥设备的硬盘加锁、解锁控制方案,其特征在于,所述USB密钥设备是对外表现为人机接口类的USB设备,其包括:人机接口设备类的USB微控制器、可读写的非易失存储器;人机接口设备类的USB微控制器负责与USB总线通讯,可读写的非易失存储器用来保存权限信息。
3.如权利要求1所述的基于USB密钥设备的硬盘加锁、解锁控制方案,其特征在于,所述USB密钥设备的通讯协议是自定义的非标准协议,是多个标准USB请求和多种传输方式的组合;USB密钥设备中存储的权限信息经过软件加密处理。
4.如权利要求1所述的基于USB密钥设备的硬盘加锁、解锁控制方案,其特征在于,所述的硬盘加锁解锁控制程序是一无需操作系统支持的程序,其包括:底层USB驱动模块、硬盘加锁解锁执行模块、权限信息鉴定模块。
5.如权利要求1所述的基于USB密钥设备的硬盘加锁、解锁控制方案,其特征在于,所述的硬盘加锁解锁控制程序可以安装在这样的设备上:在计算机启动过程中可以加载并运行自带的程序;这样的设备包括:主板BIOS的ROM芯片、计算机板卡的扩展ROM芯片、硬盘、软盘、光盘、USB闪存盘。
6.如权利要求1所述的基于USB密钥设备的硬盘加锁、解锁控制方案,其特征在于,所述的对硬盘的加锁是指禁止读写硬盘中任何一个扇区的内容;所述的硬盘解锁是指恢复硬盘读写扇区的功能;解锁后会自动引导操作系统;对硬盘的加锁、解锁操作是在不到1秒的瞬间完成的。
7.如权利要求1所述的基于USB密钥设备的硬盘加锁、解锁控制方案,其特征在于,所述的对硬盘的加锁、解锁操作需要鉴定用户身份后才能执行;鉴定用户身份需要用户提供USB加密设备并且输入正确的用户名和密码。
8.如权利要求1所述的基于USB密钥设备的硬盘加锁、解锁控制方案,其特征在于,对用户的权限管理是分高低不同的多个级别;级别的数量可以做任意扩展。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510042625 CN1702591A (zh) | 2005-04-29 | 2005-04-29 | 一种基于usb密钥设备的硬盘加锁解锁控制方案 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510042625 CN1702591A (zh) | 2005-04-29 | 2005-04-29 | 一种基于usb密钥设备的硬盘加锁解锁控制方案 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1702591A true CN1702591A (zh) | 2005-11-30 |
Family
ID=35632366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510042625 Pending CN1702591A (zh) | 2005-04-29 | 2005-04-29 | 一种基于usb密钥设备的硬盘加锁解锁控制方案 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1702591A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100454254C (zh) * | 2006-11-02 | 2009-01-21 | 北京飞天诚信科技有限公司 | 提高智能密钥设备易用性的方法及其设备 |
CN102073597A (zh) * | 2009-11-19 | 2011-05-25 | 北京明朝万达科技有限公司 | 一种基于用户身份认证的操作系统盘全盘加密方法 |
CN101236532B (zh) * | 2007-07-31 | 2011-06-29 | 北京理工大学 | Windows环境下基于USB设备的硬盘加密方法 |
CN104424153A (zh) * | 2013-09-10 | 2015-03-18 | 广州稳捷信息科技有限公司 | 一种对usb接口的音视频设备数据采集系统及其方法 |
CN104810036A (zh) * | 2015-04-30 | 2015-07-29 | 王爱华 | 一种用于光盘数据信息加密解密的u盘及实现方法 |
CN107224154A (zh) * | 2017-06-08 | 2017-10-03 | 珠海金展电子有限公司 | 蜗杆自锁卡展示座及其控制方法 |
CN110233723A (zh) * | 2019-04-28 | 2019-09-13 | 新大陆(福建)公共服务有限公司 | 一种二级密钥管理方法和安全芯片 |
CN112052201A (zh) * | 2020-09-27 | 2020-12-08 | 中孚安全技术有限公司 | 一种基于Linux内核层实现的USB设备管控方法与系统 |
CN112711780A (zh) * | 2019-10-25 | 2021-04-27 | 中车株洲电力机车研究所有限公司 | 一种存储器解锁方法、系统、存储介质以及计算机设备 |
-
2005
- 2005-04-29 CN CN 200510042625 patent/CN1702591A/zh active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100454254C (zh) * | 2006-11-02 | 2009-01-21 | 北京飞天诚信科技有限公司 | 提高智能密钥设备易用性的方法及其设备 |
CN101236532B (zh) * | 2007-07-31 | 2011-06-29 | 北京理工大学 | Windows环境下基于USB设备的硬盘加密方法 |
CN102073597A (zh) * | 2009-11-19 | 2011-05-25 | 北京明朝万达科技有限公司 | 一种基于用户身份认证的操作系统盘全盘加密方法 |
CN102073597B (zh) * | 2009-11-19 | 2016-04-13 | 北京明朝万达科技股份有限公司 | 一种基于用户身份认证的操作系统盘全盘加密方法 |
CN104424153A (zh) * | 2013-09-10 | 2015-03-18 | 广州稳捷信息科技有限公司 | 一种对usb接口的音视频设备数据采集系统及其方法 |
CN104424153B (zh) * | 2013-09-10 | 2017-10-20 | 广州稳捷信息科技有限公司 | 一种对usb接口的音视频设备数据采集系统及其方法 |
CN104810036A (zh) * | 2015-04-30 | 2015-07-29 | 王爱华 | 一种用于光盘数据信息加密解密的u盘及实现方法 |
CN107224154A (zh) * | 2017-06-08 | 2017-10-03 | 珠海金展电子有限公司 | 蜗杆自锁卡展示座及其控制方法 |
CN107224154B (zh) * | 2017-06-08 | 2020-12-01 | 珠海秀宝科技有限公司 | 蜗杆自锁卡展示座及其控制方法 |
CN110233723A (zh) * | 2019-04-28 | 2019-09-13 | 新大陆(福建)公共服务有限公司 | 一种二级密钥管理方法和安全芯片 |
CN112711780A (zh) * | 2019-10-25 | 2021-04-27 | 中车株洲电力机车研究所有限公司 | 一种存储器解锁方法、系统、存储介质以及计算机设备 |
CN112052201A (zh) * | 2020-09-27 | 2020-12-08 | 中孚安全技术有限公司 | 一种基于Linux内核层实现的USB设备管控方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1702591A (zh) | 一种基于usb密钥设备的硬盘加锁解锁控制方案 | |
US9881013B2 (en) | Method and system for providing restricted access to a storage medium | |
US8166067B2 (en) | Method and apparatus for providing access to files based on user identity | |
RU2557756C2 (ru) | Администрирование защищенными устройствами | |
JP4880029B2 (ja) | 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制 | |
KR100596135B1 (ko) | 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법 | |
US20070180210A1 (en) | Storage device for providing flexible protected access for security applications | |
WO2018007213A1 (en) | Method for securely managing a docker image | |
US20080016553A1 (en) | Computer security control method based on usb flash disk | |
KR20070105359A (ko) | Usb 보안 저장 기기 및 방법 | |
CN102955746A (zh) | 一种只读模式的移动存储装置及其访问数据的方法 | |
US20090119772A1 (en) | Secure file access | |
US8601532B2 (en) | Method and system for provisioning portable desktops | |
US20080140946A1 (en) | Apparatus, system, and method for protecting hard disk data in multiple operating system environments | |
US10628489B2 (en) | Controlling access to one or more datasets of an operating system in use | |
CN109684866A (zh) | 一种支持多用户数据保护的安全优盘系统 | |
CN100555232C (zh) | 一种硬盘Linux文件系统的数据备份还原与权限控制方法 | |
CN101464934B (zh) | 一种计算机平台与存储设备相互绑定、认证方法及计算机 | |
CN114662164A (zh) | 基于加密硬盘的身份认证与访问控制系统、方法和设备 | |
KR101227187B1 (ko) | 보안영역 데이터의 반출 제어시스템과 그 제어방법 | |
CN112559982A (zh) | 一种应用程序的版权保护方法 | |
CN1170160A (zh) | Dos文件系统安全存取控制方法及设备 | |
KR100549644B1 (ko) | 저장공간의 운영효율성을 높인 가상 디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법 | |
CN1707439A (zh) | 一种硬盘ntfs文件系统的数据备份还原与权限控制方法 | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20051130 |