CN103294969B - 文件***挂载方法和装置 - Google Patents
文件***挂载方法和装置 Download PDFInfo
- Publication number
- CN103294969B CN103294969B CN201310249782.8A CN201310249782A CN103294969B CN 103294969 B CN103294969 B CN 103294969B CN 201310249782 A CN201310249782 A CN 201310249782A CN 103294969 B CN103294969 B CN 103294969B
- Authority
- CN
- China
- Prior art keywords
- mirror image
- deciphering
- confidential information
- initialization
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种文件***挂载方法和装置,其中,该方法包括:在***启动时,加载引导分区中的***内核和加密的初始化镜像;根据***内核中的第一加密信息,解密初始化镜像;获取解密的初始化镜像中的第二加密信息;根据第二加密信息将***分区映射为解密的虚拟分区,并将虚拟分区挂载为文件***的方式。通过本申请,解决了对电子盘的操作***保护的安全性能低的问题,提高了操作***的安全性能。
Description
技术领域
本申请涉及***安全领域,具体而言,涉及文件***挂载方法和装置。
背景技术
电子盘具有性能稳定、工作环境强、耗电低、寿命高、体积小等特点,它克服了机械硬盘的弊病,被广泛用于工业控制、公共安全、电信、军工、航空等高可靠性需求的数据领域,常作为专用机和工业控制机的操作***存储介质。
但普通的电子盘没有加密保护措施,内部的操作***可能被外部读取,导致商业机密的泄露;如果用在政府、军工、银行等重要领域,一旦敏感信息被不非分子窃取,将会带来不可预估的灾难。
相关技术中采用了下列方法对电子盘的操作***进行保护:
1、采用带硬件加密功能的电子盘。这种带硬件加密功能的电子盘价格昂贵,不利于企业压缩成本,提高利润;并且,还需要为操作***安装厂商专用驱动与管理软件才能使用。
2、使用分区加密软件。采用该方法需要在非加密分区中安装加密软件,存放加密密钥,从而给黑客创造了破解的机会。
3、修改硬盘分区表信息,让分区无法被正常识别到,只有对应的引导程序、驱动可以识别到。这种保护措施在有经验的黑客面前形同虚设,对操作***的保护效果十分有限。
4、不加密分区,而对整个文件***的镜像文件进行加密。这种***多数只能用于只读的环境中,而且操作***的性能会有较大幅度的降低,并且采用该方法的升级维护比较复杂。
因此,提供一种通用的、安全的、不影响***应用服务的电子盘***保密方法具有重大而紧迫的现实意义。
针对相关技术中对电子盘的操作***保护的安全性能低的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种文件***挂载方法和装置,以至少解决相关技术中存在的上述问题。
根据本申请的一个方面,提供了一种文件***挂载方法,包括:在***启动时,加载引导分区中的***内核和加密的初始化镜像;根据所述***内核中的第一加密信息,解密所述初始化镜像;获取解密的所述初始化镜像中的第二加密信息;根据所述第二加密信息将***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***。
优选地,在加载所述***内核和所述初始化镜像之前,所述方法还包括:加载主引导记录中的引导程序,其中,所述主引导记录包括所述引导分区的信息和所述***分区的信息;其中,加载所述***内核和所述初始化镜像包括:所述引导程序根据所述***分区的信息加载所述***内核和所述初始化镜像。
优选地,在解密所述初始化镜像之后,所述方法还包括:根据解密的所述初始化镜像加载驱动;其中,将所述***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***包括:通过所述驱动将所述***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***。
优选地,在加载所述***内核和所述初始化镜像之前,所述方法还包括:加载所述驱动;打包并压缩所述驱动和所述第二加密信息,得到未加密的初始化镜像;根据所述第一加密信息加密未加密的初始化镜像,得到所述初始化镜像。
优选地,加密所述未加密的初始化镜像包括:使用密码分组链接模式的对称加密算法加密所述未加密的初始化镜像。
优选地,在加载所述***内核和所述初始化镜像之前,所述方法还包括:将所述第一加密信息编译到所述***内核中,其中,所述第一加密信息包括:解密算法和解密密钥。
根据本申请的另一个方面,还提供了一种文件***挂载装置,包括:第一加载模块,用于在***启动的情况下,加载引导分区中的***内核和加密的初始化镜像;解密模块,用于根据所述***内核中的第一加密信息,解密所述初始化镜像;获取模块,用于获取解密的所述初始化镜像中的第二加密信息;处理模块,用于根据所述第二加密信息将***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***。
优选地,所述装置还包括:第二加载模块,用于根据解密的所述初始化镜像加载驱动;其中,所述处理模块,用于通过所述驱动将所述***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***。
优选地,所述装置还包括:第三加载模块,用于加载所述驱动;打包模块,用于打包并压缩所述驱动和所述第二加密信息,得到未加密的初始化镜像;加密模块,用于根据所述第一加密信息加密未加密的初始化镜像,得到所述初始化镜像。
优选地,所述装置还包括:编译模块,用于将所述第一加密信息编译到所述***内核中,其中,所述第一加密信息包括:解密算法和解密密钥。
通过本申请,采用在***启动时,加载引导分区中的***内核和加密的初始化镜像;根据***内核中的第一加密信息,解密初始化镜像;获取解密的初始化镜像中的第二加密信息;根据第二加密信息将***分区映射为解密的虚拟分区,并将虚拟分区挂载为文件***的方式,解决了对电子盘的操作***保护的安全性能低的问题,提高了操作***的安全性能。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的文件***挂载方法的流程示意图;
图2是根据本申请实施例的文件***挂载装置的结构框图;
图3是根据本申请实施例的文件***挂载装置的优选结构框图一;
图4是根据本申请实施例的文件***挂载装置的优选结构框图二;
图5是根据本申请实施例的文件***挂载装置的优选结构框图三;
图6是根据本申请实施例的文件***挂载装置的优选结构框图四;
图7是根据本申请优选实施例的电子盘的结构示意图;
图8是根据本申请优选实施例的***分区保护原理示意图;
图9是根据本申请优选实施例的电子盘***启动的数据流示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例提供了一种文件***挂载方法,图1是根据本申请实施例的文件***挂载方法的流程示意图,如图1所示,包括如下步骤:
步骤S102,在***启动时,加载引导分区中的***内核和加密的初始化镜像;
步骤S104,根据***内核中的第一加密信息,解密初始化镜像;
步骤S106,获取解密的初始化镜像中的第二加密信息;
步骤S108,根据第二加密信息将***分区映射为解密的虚拟分区,并将虚拟分区挂载为文件***。
通过上述步骤,对初始化镜像进行加密,通过***内核中的第一加密信息对加密后的初始化镜像进行解密,得到用于加密***分区的第二加密信息,并通过第二加密信息将***分区映射为虚拟分区,在该虚拟分区上挂载文件***。该方式仍然是采用软件的方式对整个操作***的***分区进行保护,对于***硬件并无特殊要求,因此其实现成本低;第二加密信息保存在使用***内核中的第一加密信息加密的***内核中,而***内核被反编译得到第一加密信息的难度相当大,从而使得第二加密信息得到了很好的保护,无法轻易被非法获取,从而提高了***分区中操作***的安全性能。
优选地,在操作***在启动之初,先加载主引导记录中的引导程序,其中,主引导记录包括引导分区的信息和***分区的信息;其中的引导分区的信息用于引导程序根据***分区的信息加载***内核和初始化镜像;***分区的信息用于***内核读取,并在加载文件***时使用。
初始化镜像用于加载***驱动,在一个优选实施例中,初始化镜像中的***驱动包括用于将***分区映射为解密的虚拟分区的驱动,以及用于将虚拟分区挂载为文件***的驱动。这些驱动可以在解密初始化镜像之后,从该解密的初始化镜像中加载得到。由于采用了驱动级加解密方式对***分区进行映射,对整的操作***的性能影响较小,不会影响文件***与应用程序的各种操作,相对于相关技术中对整个操作***的镜像文件加密的方式,不仅操作***的性能提高了,而且其升级与维护与在未加密的***分区上的操作是一样的。
优选地,在加载***内核和初始化镜像之前,该方法还包括制作加密的初始化镜像,例如:加载驱动;打包并压缩驱动和第二加密信息,得到未加密的初始化镜像;根据第一加密信息加密未加密的初始化镜像,得到初始化镜像。该方式提供了一种制作加密的初始化镜像的方法。
优选地,使用密码分组链接模式的对称加密算法加密未加密的初始化镜像。由于密码分组链接模式的对称加密算法的安全强度高,能够有效抵御分组重放攻击,从而提高了初始化镜像的安全强度。
优选地,在加载***内核和初始化镜像之前,该方法还包括:将第一加密信息编译到***内核中,其中,第一加密信息包括:解密算法和解密密钥。需要说明的是,在采用对称加密算法的情况下,第一加密信息也可以包括:加密算法和加密密钥;并且,将第一加密信息编译到***内核中可以是在初始化镜像加密之前,也可以是在初始化镜像加密之后,在此并不做限定。由于第一加密信息是编译在***内核中的,而对***内核进行反编译得到第一加密信息的难度相当大,因此,采用该方式使得第一加密信息得到了很好的保护,从而提高了加密的初始化镜像的安全强度。
本实施例还可以提供一个用于执行上述实施例的计算机程序以及保存上述计算机程序的载体,即本申请上述实施例可以通过一个合适的计算体系结构来进行符合自然规律的运行过程。另外,尽管在上述上下文中描述本申请,但上述用于实现执行步骤的计算机程序并不意味着是限制性的,所描述的动作和操作的各方面也可用硬件来实现。
本实施例还提供了一种文件***挂载装置,该装置用于实现上述文件***挂载方法。
图2是根据本申请实施例的文件***挂载装置的结构框图,如图2所示,该装置包括:第一加载模块22、解密模块24、获取模块26和处理模块28,其中,第一加载模块22,用于在***启动的情况下,加载引导分区中的***内核和加密的初始化镜像;解密模块24耦合至上述第一加载模块22,用于根据***内核中的第一加密信息,解密初始化镜像;获取模块26耦合至上述解密模块24,用于获取解密的初始化镜像中的第二加密信息;处理模块28耦合至上述获取模块26,用于根据第二加密信息将***分区映射为解密的虚拟分区,并将虚拟分区挂载为文件***。
通过上述装置,采用了第一加载模块22在***启动的情况下,加载引导分区中的***内核和加密的初始化镜像;解密模块24根据***内核中的第一加密信息,解密初始化镜像;获取模块26获取解密的初始化镜像中的第二加密信息;处理模块28根据第二加密信息将***分区映射为解密的虚拟分区,并将虚拟分区挂载为文件***的方式。该方式仍然是采用软件的方式对整个操作***的***分区进行保护,对于***硬件并无特殊要求,因此其实现成本低;第二加密信息保存在使用***内核中的第一加密信息加密的***内核中,而***内核被反编译得到第一加密信息的难度相当大,从而使得第二加密信息得到了很好的保护,无法轻易被非法获取,从而提高了***分区中操作***的安全性能。
本实施例中所涉及到的模块、单元可以通过软件的方式实现,也可以通过硬件的方式来实现。本实施例中所描述的模块、单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一加载模块22、解密模块24、获取模块26和处理模块28。其中,这些模块的名称在某些情况下并不构成对该模块本身的限定,例如,第一加载模块还可以被描述为“用于在***启动的情况下加载引导分区中的***内核和加密的初始化镜像的模块”。
并且,装置实施例中描述的文件***挂载装置对应于上述的方法实施例,其具体的实现过程在方法实施例中已经进行过详细说明,在此不再赘述。
图3是根据本申请实施例的文件***挂载装置的优选结构框图一,如图3所示,优选地,该装置还包括:第四加载模块32耦合至上述第一加载模块22,用于加载主引导记录中的引导程序,其中,所述主引导记录包括所述引导分区的信息和所述***分区的信息;其中,该第一加载模块22还用于通过引导程序,根据***分区的信息加载***内核和初始化镜像。
图4是根据本申请实施例的文件***挂载装置的优选结构框图二,如图4所示,优选地,该装置还包括:第二加载模块42耦合至解密模块24,用于根据解密的初始化镜像加载驱动;其中,处理模块28,用于通过驱动将***分区映射为解密的虚拟分区,并将虚拟分区挂载为文件***。
图5是根据本申请实施例的文件***挂载装置的优选结构框图三,如图5所示,该装置还包括:第三加载模块52,用于加载驱动;打包模块54耦合至第三加载模块52,用于打包并压缩驱动和第二加密信息,得到未加密的初始化镜像;加密模块56耦合至打包模块54和第一加载模块22,用于根据第一加密信息加密未加密的初始化镜像,得到初始化镜像。
图6是根据本申请实施例的文件***挂载装置的优选结构框图四,如图6所示,该装置还包括:编译模块62耦合至第一加载模块22,用于将第一加密信息编译到***内核中,其中,第一加密信息包括:解密算法和解密密钥。
上述实施例中描述的文件***挂载方法和装置可以应用于各种介质的***中的文件***挂载,例如:硬盘***中的文件***挂载、电子盘***中的文件***挂载。
下面将结合优选的实施例对其实现过程进行详细描述。
由于工控机、嵌入式等应用由于成本、功耗、占用空间等因素多采用小巧的电子盘来安装操作***,在本优选实施例中结合上述实施例对电子盘***的启动过程进行描述。
本优选实施例提供了一种电子盘***启动方法。
图7是根据本申请优选实施例的电子盘的结构示意图,如图7所示,整个电子盘被分为三个部分,***启动时,按照图中从左至右的顺序依次加载主引导记录(Master Boot Record,简称为MBR)、引导分区和***分区。
下面对MBR、引导分区和***分区分别进行介绍:
(1)MBR,包括引导程序与主分区表,其中,主分区表包含引导分区与***分区两条分区记录。
(2)引导分区,相关技术中的引导分区使用明文存储,存放启动操作***的相关文件,在优选实施例中的引导分区中包括:
引导程序外部文件,包括引导菜单配置文件、菜单字体等文件;
***内核,操作***的内核是经过编译压缩的二进制文件;
初始化镜像,是一个加密的、压缩的打包文件,包含有挂载***分区所需要的驱动程序以及***分区的加密算法与密钥,其中,初始化镜像的加密信息被编译在***内核中。
(3)***分区,是一个加密的文件***,操作***的所有文件都存放在其中。
下面介绍本优选实施例的电子盘***启动的过程。
步骤1,电子盘***电源开启,基本输入输出***(Basic Input Output System,简称为BIOS)自检;
步骤2,BIOS确认电子盘为第一可启动设备;
步骤3,BIOS加载电子盘MBR中的引导程序至内存运行;
步骤4,引导程序加载***内核与初始化镜像至内存;
步骤5,***内核启动,解密初始化镜像;
步骤6,***内核加载分区映射驱动(其中包括分区加密驱动),该分区映射驱动根据初始化镜像中的算法与密钥,映射***分区为虚拟分区;
步骤7,挂载虚拟分区文件***;
步骤8,执行***启动的各项操作。
下面对本优选实施例的实现原理进行说明。
图8是根据本申请优选实施例的***分区保护原理示意图,如图8所示,***分区存储的物理分区使用密文存储,该物理分区通过加载一种块加密算法(例如,密码分组链接模式的对称加密算法,简称为CBC模式的对称加密算法)的驱动程序,解密并映射成为一个明文存储的虚拟分区,在此虚拟分区上创建的文件***的内容,对于操作***或用户是透明的,不需要修改任何应用程序也能正常工作。
对虚拟分区的写入操作,相当于对写入的数据块进行加密后存入物理分区;对虚拟分区的读取操作相当于从物理分区中解密出读取的数据块。这些过程是由驱动程序(例如,分区加密驱动)自动完成的。
若直接对物理分区进行读取操作,读取到的只是密文,没有任何价值,而直接对物理分区进行写入操作,则会破坏虚拟分区的文件***以及数据,下次***启动时可能无法挂载***分区,将导致***启动失败。
由图8可知,***分区的加密算法与密钥保存在加密的初始化镜像文件中,若要破解电子盘***,则必须先破解初始化镜像文件,得到其中的***分区加密算法和密钥。
在本优选实施例中,采用下列的方法实现初始化镜像的安全性:
初始化镜像的制作步骤如下:
步骤1,根据模板创建初始化镜像制作目录;
步骤2,加入挂载***分区所需的驱动程序(包括分区加密驱动);
步骤3,加入***分区加密密钥,设定所采用的加密算法;
步骤4,打包、压缩初始化镜像制作目录;
步骤5,执行加密程序加密压缩包,生成加密的初始化镜像文件,其中,加密算法和加密密钥被编译在***内核中。
在加密初始化镜像时是使用一种CBC分组模式的对称加密算法,这种算法安全性较高,能够有效防止分组重放攻击。
为了让内核能够读取初始化镜像中的内容,必须将加密算法的解密模块与密钥一起编译到内核中。要反编译内核并且正确破解出这两部分,几乎是不可能成功。这样,初始化镜像得到保护,分区加密算法与密钥就能得到保护,***分区也得到了保护,进而达到了保护整个电子盘***的目的。
图9是根据本申请优选实施例的电子盘***启动的数据流示意图,如图9所示,包括如下过程:
过程a,内核初始化模块从内存里的加密初始化镜像文件中读取出加密的初始化镜像数据;
过程b,内核加解密模块根据内核中的初始化镜像加密算法与密钥,解密出初始化镜像数据;
过程c,内核初始化模块将初始化镜像数据挂载成初,始化文件***;
过程d,镜像初始化模块从初始化文件***中获取***分区的加密算法与密钥;
过程e,镜像初始化模块从初始化文件***中加载分区加密驱动与文件***驱动;
过程f,镜像初始化模块使用分区加密驱动、***分区的加密算法与密钥,将加密的***分区映射为解密的虚拟分区;
过程g,镜像初始化模块使用文件***驱动,将虚拟分区挂载为操作***的文件***。
综上所述,通过上述实施例、优选实施例和优选实施方式,提供了一种适用于所有电子盘(即所用电子盘通用)的保护方法,不需要带加密功能的电子盘;由于采用驱动级透明加解密方式保护***分区,性能损耗小,不会影响文件***与应用程序的各种操作;加密算法与密钥存放在初始化镜像文件中,初始化镜像文件经过加密保护,加密算法与密钥被编译到***内核中,受保护的操作***分区数据不会被外部读取,保护***分区的加密算法与密钥不会被外部获取,从而提高了***分区的安全性能。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种文件***挂载方法,其特征在于包括:
在***启动时,加载引导分区中的***内核和所述引导分区中的加密的初始化镜像,其中,所述初始化镜像包含***分区的加密算法与密钥以及挂载所述***分区所需要的驱动程序;
根据所述***内核中的第一加密信息,解密所述初始化镜像;
获取解密的所述初始化镜像中的第二加密信息;
根据所述第二加密信息将***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***。
2.根据权利要求1所述的方法,其特征在于,
在加载所述***内核和所述初始化镜像之前,所述方法还包括:加载主引导记录中的引导程序,其中,所述主引导记录包括所述引导分区的信息和所述***分区的信息;
其中,加载所述***内核和所述初始化镜像包括:所述引导程序根据所述***分区的信息加载所述***内核和所述初始化镜像。
3.根据权利要求1所述的方法,其特征在于,
在解密所述初始化镜像之后,所述方法还包括:根据解密的所述初始化镜像加载驱动;
其中,将所述***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***包括:通过所述驱动将所述***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***。
4.根据权利要求3所述的方法,其特征在于,在加载所述***内核和所述初始化镜像之前,所述方法还包括:
加载所述驱动;
打包并压缩所述驱动和所述第二加密信息,得到未加密的初始化镜像;
根据所述第一加密信息加密未加密的初始化镜像,得到所述初始化镜像。
5.根据权利要求4所述的方法,其特征在于,加密所述未加密的初始化镜像包括:
使用密码分组链接模式的对称加密算法加密所述未加密的初始化镜像。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在加载所述***内核和所述初始化镜像之前,所述方法还包括:
将所述第一加密信息编译到所述***内核中,其中,所述第一加密信息包括:解密算法和解密密钥。
7.一种文件***挂载装置,其特征在于,包括:
第一加载模块,用于在***启动的情况下,加载引导分区中的***内核和所述引导分区中的加密的初始化镜像,其中,所述初始化镜像包含***分区的加密算法与密钥以及挂载所述***分区所需要的驱动程序;
解密模块,用于根据所述***内核中的第一加密信息,解密所述初始化镜像;
获取模块,用于获取解密的所述初始化镜像中的第二加密信息;
处理模块,用于根据所述第二加密信息将***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***。
8.根据权利要求7所述的装置,其特征在于,
所述装置还包括:第二加载模块,用于根据解密的所述初始化镜像加载驱动;
其中,所述处理模块,用于通过所述驱动将所述***分区映射为解密的虚拟分区,并将所述虚拟分区挂载为文件***。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第三加载模块,用于加载所述驱动;
打包模块,用于打包并压缩所述驱动和所述第二加密信息,得到未加密的初始化镜像;
加密模块,用于根据所述第一加密信息加密未加密的初始化镜像,得到所述初始化镜像。
10.根据权利要求7至9中任一项所述的装置,其特征在于,所述装置还包括:
编译模块,用于将所述第一加密信息编译到所述***内核中,其中,所述第一加密信息包括:解密算法和解密密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310249782.8A CN103294969B (zh) | 2013-06-21 | 2013-06-21 | 文件***挂载方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310249782.8A CN103294969B (zh) | 2013-06-21 | 2013-06-21 | 文件***挂载方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103294969A CN103294969A (zh) | 2013-09-11 |
CN103294969B true CN103294969B (zh) | 2016-09-14 |
Family
ID=49095809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310249782.8A Active CN103294969B (zh) | 2013-06-21 | 2013-06-21 | 文件***挂载方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103294969B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105809050B (zh) * | 2014-12-31 | 2018-10-02 | 北京元心科技有限公司 | 一种多操作***的隔离方法及装置 |
CN104636685A (zh) * | 2015-02-25 | 2015-05-20 | 山东超越数控电子有限公司 | 一种龙芯硬件平台上的linux操作***保护方法 |
CN109583242A (zh) * | 2018-11-22 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种k-ux***下硬盘分区加密的方法和*** |
CN110532783A (zh) * | 2019-08-21 | 2019-12-03 | 西安四叶草信息技术有限公司 | 数据防篡改方法、装置、设备和存储介质 |
CN111177752B (zh) * | 2019-12-20 | 2023-02-10 | 全球能源互联网研究院有限公司 | 一种基于静态度量的可信文件存储方法、装置及设备 |
CN111158773B (zh) * | 2019-12-31 | 2022-07-12 | 苏州浪潮智能科技有限公司 | 一种ks引导自动化批量装机的方法及*** |
CN111209572B (zh) * | 2020-01-07 | 2023-02-10 | 杭州涂鸦信息技术有限公司 | 一种基于加解密的Linux***安全启动方法及*** |
CN112270002B (zh) * | 2020-10-26 | 2024-03-22 | 北京指掌易科技有限公司 | 全盘加密方法、***运行方法和电子设备 |
CN113342425A (zh) * | 2021-08-06 | 2021-09-03 | 苏州浪潮智能科技有限公司 | 一种Linux嵌入式***的启动方法、装置和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770386A (zh) * | 2010-03-08 | 2010-07-07 | 北京飞天诚信科技有限公司 | 一种Linux嵌入式***的安全启动方法 |
CN102722670A (zh) * | 2012-05-29 | 2012-10-10 | 中国联合网络通信集团有限公司 | 基于移动存储设备的文件保护方法、设备和*** |
CN103093146A (zh) * | 2011-10-27 | 2013-05-08 | 上海工程技术大学 | 指纹加密和解密Windows***分区的方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873782B2 (en) * | 2004-11-05 | 2011-01-18 | Data Robotics, Inc. | Filesystem-aware block storage system, apparatus, and method |
CN101123507A (zh) * | 2007-10-08 | 2008-02-13 | 杭州华三通信技术有限公司 | 一种存储装置上数据信息的保护方法和存储装置 |
CN101739530B (zh) * | 2009-12-28 | 2011-11-02 | 深圳奥士达电子有限公司 | Arm***启动过程中的加密方法 |
CN102508791B (zh) * | 2011-09-28 | 2015-05-13 | 辽源环宇佳讯通讯技术有限公司 | 一种对硬盘分区进行加密的方法及装置 |
-
2013
- 2013-06-21 CN CN201310249782.8A patent/CN103294969B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770386A (zh) * | 2010-03-08 | 2010-07-07 | 北京飞天诚信科技有限公司 | 一种Linux嵌入式***的安全启动方法 |
CN103093146A (zh) * | 2011-10-27 | 2013-05-08 | 上海工程技术大学 | 指纹加密和解密Windows***分区的方法及装置 |
CN102722670A (zh) * | 2012-05-29 | 2012-10-10 | 中国联合网络通信集团有限公司 | 基于移动存储设备的文件保护方法、设备和*** |
Also Published As
Publication number | Publication date |
---|---|
CN103294969A (zh) | 2013-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103294969B (zh) | 文件***挂载方法和装置 | |
CN100487715C (zh) | 一种数据安全存储***和装置及方法 | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
CN1312876C (zh) | 用不可访问的唯一密钥对储存的数据进行加密/解密 | |
CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
CN103020537B (zh) | 数据加密方法和装置、数据解密方法和装置 | |
US20100119061A1 (en) | Generating secure private keys for use in a public key communications environment | |
CN107800716B (zh) | 一种数据处理方法及装置 | |
US20100095132A1 (en) | Protecting secrets in an untrusted recipient | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN102726028A (zh) | 一种加密方法、解密方法和相关装置及*** | |
CN101763469A (zh) | 数字版权管理***及其实现方法 | |
CN106682521B (zh) | 基于驱动层的文件透明加解密***及方法 | |
CN103853943A (zh) | 程序保护方法及装置 | |
CN102460456A (zh) | 用于内容的适应性保护的存储器器件和方法 | |
CN108650214B (zh) | 动态页面加密防越权方法及装置 | |
Loftus et al. | Android 7 file based encryption and the attacks against it | |
KR101276217B1 (ko) | 암호화 하드디스크에 대한 데이터 복원 시스템 및 복원 방법 | |
US20040105547A1 (en) | Software protection | |
WO2010042248A1 (en) | Method and system for security requiring authorization by multiple users | |
CN102129535A (zh) | 基于硬件的非易失性计算机***的加密方法及计算机 | |
KR102326100B1 (ko) | 안전한 안드로이드 앱 생성 및 안드로이드 플랫폼에서의 앱 설치/실행을 위한 시스템 및 방법 | |
CN113938278B (zh) | 一种加密硬盘的密钥管理和保护方法 | |
Coles et al. | Expert SQL server 2008 encryption | |
Powers | Securing IoT Data with Pervasive Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210222 Address after: 350001 room 505, 5th floor, scientific research building, Hongshan Science Park, Gongye Road, Gulou District, Fuzhou City, Fujian Province Patentee after: Fujian Nebula Big Data Application Service Co.,Ltd. Address before: 4f, area B, Fujian Overseas Students Pioneer Park, 108 Jiangbin East Avenue, Mawei District, Fuzhou City, Fujian Province, 350015 Patentee before: FUJIAN ETIM INFORMATION & TECHNOLOGY Co.,Ltd. |