CN109977038B - 一种加密u盘的访问控制方法、***及介质 - Google Patents
一种加密u盘的访问控制方法、***及介质 Download PDFInfo
- Publication number
- CN109977038B CN109977038B CN201910207683.0A CN201910207683A CN109977038B CN 109977038 B CN109977038 B CN 109977038B CN 201910207683 A CN201910207683 A CN 201910207683A CN 109977038 B CN109977038 B CN 109977038B
- Authority
- CN
- China
- Prior art keywords
- disk
- usb flash
- flash disk
- target
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种加密U盘的访问控制方法、***及介质,通过U盘驱动程序读取目标U盘信息;如果目标U盘为普通U盘则根据预设的策略配置当前用户对目标U盘的访问权限,否则向指定的策略服务器查询获取在线使用策略,查询成功则根据在线使用策略配置当前用户对目标U盘的访问权限;查询失败则根据目标U盘信息中的离线使用策略配置当前用户对目标U盘的访问权限;最终根据访问权限对当前用户进行读写控制及数据加解密。本发明支持细粒度且灵活的使用权限控制,并支持对其全生命周期的管理,加密U盘中存储的用户数据均为加密数据,只能在指定的终端上使用,可以有效的防止信息泄露,支持灵活配置策略控制其使用权限。
Description
技术领域
本发明涉及数据安全领域,具体涉及一种加密U盘的访问控制方法、***及介质。
背景技术
U盘作为一种常用的移动存储设备已经广泛的应用于各种场合。U盘的广泛应用增加了信息管控的难度,尤其是在企业,政府,军队等内部网络中,往往有很多需要保密的信息,这些信息往往需要使用U盘在内部进行流转,但是又必须保证信息不被篡改或泄露,有时甚至需要实现对内部不同部门不同人员间U盘使用权限的区别控制。所以,迫切的需要实现一种加密U盘,能对流转数据进行加密储存,并辅以相应的使用权限控制方案实现对其使用权限的细粒度且灵活的控制及全生命周期的管理。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种加密U盘的访问控制方法、***及介质,本发明支持实细粒度且灵活的使用权限控制,并支持对其全生命周期的管理,加密U盘中存储的用户数据均为加密数据,只能在安装相应驱动程序及U盘管理应用程序的终端上使用,可以有效的防止信息泄露,支持灵活配置策略控制其使用权限。
为了解决上述技术问题,本发明采用的技术方案为:
一种加密U盘的访问控制方法,包括识别使用U盘的步骤,步骤包括:
1)读取目标U盘信息;根据读取的目标U盘信息判断目标U盘是否为普通U盘,如果是普通U盘,根据预设的策略配置当前用户对目标U盘的访问权限,跳转执行步骤3);否则跳转执行步骤2);
2)根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略,如果查询成功则根据在线使用策略配置当前用户对目标U盘的访问权限;否则,根据目标U盘信息中的离线使用策略配置当前用户对目标U盘的访问权限;
3)根据配置的访问权限对当前用户进行读写权限控制,且在目标U盘不是普通U盘的情况下基于解密得到的数据密钥datakey对读数据进行解密或者对写数据进行加密。
可选地,步骤1)的详细步骤包括:
1.1)通过U盘驱动程序读取目标U盘加密头,包括第一随机数串及其余待解密数据;
1.2)将指定的口令、第一随机数串进行组合并进行哈希运算得到头密钥headkey;
1.3)使用头密钥headkey对其余加密头数据进行解密,如果解密失败则判定目标U盘是普通U盘,根据预设的策略配置当前用户对目标U盘的访问权限,跳转执行步骤3);否则解密得到数据密钥datakey、唯一标识UUID、离线使用策略,跳转执行步骤2)。
可选地,步骤1.3)中解密得到的数据密钥datakey以密文的形式保存在内存中,且基于解密得到的数据密钥datakey对读数据进行解密或者对写数据进行加密时,预先将内存中的数据密钥datakey密文进行解密获得数据密钥datakey。
可选地,步骤2)中根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略时,还包括判断是否收到指定的策略服务器返回的“注销”指令,如果收到“注销”指令则通过U盘驱动程序销毁目标U盘中的所有数据。
可选地,步骤2)中根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略时,还包括判断是否收到指定的策略服务器返回的“更新离线使用策略”指令,如果收到指定的策略服务器返回的“更新离线使用策略”指令,则更新目标U盘中存储的离线使用策略。
可选地,步骤1)~步骤3)的执行主体为U盘管理应用程序及U盘驱动程序,且所述当前用户为当前登陆U盘管理应用程序的用户。
可选地,还包括在线注册U盘的步骤,步骤包括:
S1)管理员用户向指定的策略服务器发起注册请求,策略服务器生成被注册U盘的U盘唯一标识UUID、离线使用策略并回传至用户端;
S2)用户端生成第一随机数串,并将指定的口令、第一随机数串进行组合并进行哈希运算得到头密钥headkey;
S3)用户端生成第二随机数串,将第二随机数串进行哈希运算得到数据密钥datakey;
S4)用户端使用头密钥headkey对数据密钥datakey、U盘唯一标识UUID、离线使用策略加密;
S5)用户端将第一随机数串写入被注册U盘的分区起始位置,并将使用头密钥headkey加密后得到的加密数据写入到第一随机数串后的位置,完成被注册U盘中的加密头写入;
S6)用户端格式化目标U盘的分区,包括DBR及后面的数据区。
本发明还提供一种加密U盘的访问控制***,包括计算机设备,该计算机设备被编程以执行本发明前述加密U盘的访问控制方法的步骤。
本发明还提供一种加密U盘的访问控制***,包括计算机设备,该计算机设备的存储介质上存储有被编程以执行本发明前述加密U盘的访问控制方法的计算机程序。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程以执行本发明前述加密U盘的访问控制方法的计算机程序。
和现有技术相比,本发明具有下述优点:
1、本发明针对普通U盘根据预设的策略配置当前用户对目标U盘的访问权限,针对加密U盘则根据是否在线选择在线使用策略/离线使用策略配置当前用户对目标U盘的访问权限,支持灵活配置策略控制其使用权限,可以细粒度且灵活的配置加密U盘的使用权限,可以针对某个用户某个加密U盘设置具体权限,也可以将n个用户或者n个加密U盘作为一组,统一设置权限。
2、本发明根据配置的访问权限对当前用户进行读写权限控制时,在目标U盘不是普通U盘的情况下基于解密得到的数据密钥datakey对读数据进行解密或者对写数据进行加密,加密U盘中存储的用户数据均为加密数据,只能在安装相应U盘驱动程序及U盘管理应用程序的终端上使用,可以有效的防止信息泄露。
3、本发明针对普通U盘根据预设的策略配置当前用户对目标U盘的访问权限,可以控制普通U盘的使用权限,依策略配置,可禁用普通U盘的所有权限,或仅保留普通U盘的读取权限。
4、本发明加密U盘内的数据存储将全部进行加密处理,其使用方法和普通U盘相同,其在读写数据时将进行实时的加解密,秘钥将以密文的形式保存在内存中,将极大地降低泄露的风险。
5、本发明加密U盘内的数据存储将全部进行加密处理,其支持多种加密算法,其使用方法和普通U盘相同,加解密将在读写数据时实时进行,用户不会感知。该加密U盘不需要创建新的加密分区,支持windows操作***所支持的所有文件***。
附图说明
图1为本发明实施例中识别使用U盘的基本流程图。
图2为普通U盘的数据存储结构示意图。
图3为本发明实施例中加密U盘的数据存储结构示意图。
图4为本发明实施例的***原理示意图。
具体实施方式
如图1所示,本实施例加密U盘的访问控制方法包括识别使用U盘的步骤,步骤包括:
1)读取目标U盘信息;根据读取的目标U盘信息判断目标U盘是否为普通U盘,如果是普通U盘,根据预设的策略配置当前用户对目标U盘的访问权限,跳转执行步骤3);否则跳转执行步骤2);
2)根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略,如果查询成功则根据在线使用策略配置当前用户对目标U盘的访问权限;否则,根据目标U盘信息中的离线使用策略配置当前用户对目标U盘的访问权限;
3)根据配置的访问权限对当前用户进行读写权限控制,且在目标U盘不是普通U盘的情况下基于解密得到的数据密钥datakey对读数据进行解密或者对写数据进行加密。
参见图1,如果U盘管理应用程序处于在线状态并成功从策略服务器获取到加密U盘的在线使用策略,则U盘管理应用程序将其下发至驱动程序,驱动程序将依在线使用策略控制加密U盘的使用权限。若U盘管理应用程序处于离线状态或者其与策略服务器通信协商失败,则通知U盘驱动程序该加密U盘将应用自身存储的离线使用策略。
本实施例中,步骤1)的详细步骤包括:
1.1)通过U盘驱动程序读取目标U盘加密头,包括第一随机数串及其余待解密数据;
1.2)将指定的口令、第一随机数串进行组合并进行哈希运算得到头密钥headkey;
1.3)使用头密钥headkey对其余加密头数据进行解密,如果解密失败则判定目标U盘是普通U盘,根据预设的策略配置当前用户对目标U盘的访问权限,跳转执行步骤3);否则解密得到数据密钥datakey、唯一标识UUID、离线使用策略,跳转执行步骤2)。
本实施例中,步骤1.3)中解密得到的数据密钥datakey以密文的形式保存在内存中,且基于解密得到的数据密钥datakey对读数据进行解密或者对写数据进行加密时,预先将内存中的数据密钥datakey密文进行解密获得数据密钥datakey。
本实施例中,步骤1.1)中读取目标U盘信息具体是指通过U盘驱动程序读取目标U盘中的加密头,得到第一随机数串和待解密数据。加密U盘注册完成后其数据存储结构将发生变化,在分区头部将增加自定义加密头,将原分区头部DBR向后移动,U盘数据存储结构对比如附图2、图3所示。
本实施例中,步骤2)中根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略时,还包括判断是否收到指定的策略服务器返回的“注销”指令,如果收到“注销”指令则通过U盘驱动程序销毁目标U盘中的所有数据。通过上述方式,实现了在线注销加密U盘的功能,管理员在线登录策略服务器web应用,将指定加密U盘状态置为“注销”,被注销的加密U盘在任一台终端接入时将立即启动数据销毁。将加密U盘在线注销之后,一旦加密U盘接入了U盘管理应用程序在线的终端,U盘管理应用程序将联机获取策略,通知驱动程序销毁该加密U盘中的所有数据。
本实施例中,步骤2)中根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略时,还包括判断是否收到指定的策略服务器返回的“更新离线使用策略”指令,如果收到指定的策略服务器返回的“更新离线使用策略”指令,则更新目标U盘中存储的离线使用策略。通过上述方式,实现了在线更新离线使用策略的功能,管理员在线登录策略服务器web应用,可将指定加密U盘的离线使用策略进行更新。
本实施例中,步骤1)~步骤3)的执行主体为U盘管理应用程序及U盘驱动程序,且当前用户为当前登陆U盘管理应用程序的用户。
本实施例还包括在线注册U盘的步骤,步骤包括:
S1)管理员用户向指定的策略服务器发起注册请求,策略服务器生成被注册U盘的U盘唯一标识UUID、离线使用策略并回传至用户端;
S2)用户端生成第一随机数串,并将指定的口令、第一随机数串进行组合并进行哈希运算得到头密钥headkey;
S3)用户端生成第二随机数串,将第二随机数串进行哈希运算得到数据密钥datakey;
S4)用户端使用头密钥headkey对数据密钥datakey、U盘唯一标识UUID、离线使用策略加密;
S5)用户端将第一随机数串写入被注册U盘的分区起始位置,并将使用头密钥headkey加密后得到的加密数据写入到第一随机数串后的位置,完成被注册U盘中的加密头写入;
S6)用户端格式化目标U盘的分区,包括DBR及后面的数据区。
假设在一个内部网络中有管理员用户USER-A及普通用户USER-B、USER-C及普通U盘DISK-P,该内网中不允许使用普通U盘,内网终端均安装有加密U盘驱动程序及U盘管理应用程序,且内网部署有策略服务器。
则本实施例加密U盘的访问控制方法的应用场景包括:
一、USER-A将DISK-P注册为保密U盘。
USER-A将DISK-P注册为保密U盘,配置其在线使用策略为:USER-B-读写权限,USER-C-读写权限,配置其离线使用策略为:读权限。
USER-B持有DISK-P接入内网终端,U盘管理应用程序在线,则USER-B对DISK-P具有读写权限,若U盘管理应用程序离线,则USER-B对DISK-P将有读权限。
USER-C持有DISK-P接入内网终端,U盘管理应用程序在线,则USER-C对DISK-P具有读写权限,若U盘管理应用程序离线,则USER-C对DISK-P将有读权限。
USER-B或USER-C持DISK-P接入外网终端,则都将无法读写DISK-P。
二、USER-A在线更新DISK-P的在线使用策略。
USER-A在线更新DISK-P的在线使用策略为:USER-B-读写权限,USER-C-读权限。
USER-B持有DISK-P接入内网终端,U盘管理应用程序在线,则USER-B对DISK-P具有读写权限,若U盘管理应用程序离线,则USER-B对DISK-P将有读权限。
USER-C持有DISK-P接入内网终端,U盘管理应用程序在线,则USER-C对DISK-P具有读权限,若U盘管理应用程序离线,则USER-C对DISK-P将有读权限。
USER-B或USER-C持DISK-P接入外网终端,则都将无法读写DISK-P。
三、USER-A在线更新DISK-P的离线使用策略。
USER-A持有DISK-P接入内网终端,在线更新其离线使用策略为:无权限。
USER-B持有DISK-P接入内网终端,U盘管理应用程序在线,则USER-B对DISK-P具有读写权限,若U盘管理应用程序离线,则USER-B对DISK-P将无权限。
USER-C持有DISK-P接入内网终端,U盘管理应用程序在线,则USER-C对DISK-P具有读权限,若U盘管理应用程序离线,则USER-C对DISK-P将无权限。
USER-B或USER-C持DISK-P接入外网终端,则都将无法读写DISK-P。
四、USER-A在线注销DISK-P。
USER-A在线注销DISK-P后:
如果USER-B持有DISK-P接入内网终端,U盘管理应用程序在线,则DISK-P中数据被全部销毁,若U盘管理应用程序离线,则USER-B对DISK-P将无权限。
如果USER-C持有DISK-P接入内网终端,U盘管理应用程序在线,则DISK-P中数据被全部销毁,若U盘管理应用程序离线,则USER-C对DISK-P将无权限。
USER-B或USER-C持DISK-P接入外网终端,则都将无法读写DISK-P。
本实施例公开了一种加密U盘的访问控制方法、***及介质,本实施例涉及的加密U盘不受文件***限制,不需要创建单独的加密分区,支持普通U盘基本操作,例如加载、数据读写、安全弹出等,其使用方法与普通U盘完全相同,其数据加解密在读写数据时实时进行,用户操作不受影响,也不感知。本实施例涉及的加密U盘支持多种可选的数据加密算法,密钥不会在网络中进行传输,只加密存在于内存中,极大的降低了泄露风险。本实施例涉及的加密U盘支持自定义信息的加密写入,为个性化使用提供了极大的便利。如图4所示,本实施例涉及计算机终端(图4中简称为终端)和策略服务器,加密U盘访问控制***由加密U盘及相应的驱动程序、U盘管理应用程序、策略服务器上的服务软件构成,支持对加密U盘使用权限细粒度且灵活的控制,也可以控制普通U盘的使用。同时,本实施例涉及的加密U盘访问控制方法、***支持对加密U盘全生命周期的管理,包括在线注册、使用管理及在线注销等。
本实施例加密U盘的访问控制方法、***具有下述优点:
1、加密U盘内的数据存储将全部进行加密处理,其使用方法和普通U盘相同,其在读写数据时将进行实时的加解密,秘钥将以密文的形式保存在内存中,将极大地降低泄露的风险。该加密U盘不需要创建新的加密分区,支持windows操作***所支持的所有文件***,支持多种可选的数据加密算法。该加密U盘支持自定义信息写入,保存在加密头中,一般地,加密U盘的离线使用策略将作为自定义信息写入加密头。该使用权限控制方案由该加密U盘及相应的驱动程序、U盘管理应用程序、策略服务器构成,通过灵活配置使用权限控制策略可实现对该加密U盘读写权限的细粒度控制,同时,其也将控制普通U盘在内部网络中的使用。该加密U盘使用权限控制方案支持对加密U盘全生命周期的管理,包括在线注册、使用管理及在线注销等。
2、加密U盘内的数据存储将全部进行加密处理,其支持多种加密算法,其使用方法和普通U盘相同,加解密将在读写数据时实时进行,用户不会感知。
3、加解密数据的密钥不会以明文形式出现在网络中,将以密文形式保存在终端内存中。在识别加密U盘时,会使用统一口令和加密头前面的随机数串进行组合,经过哈希算法运算得到headkey。使用headkey解密加密头,得到加密U盘唯一标识UUID,离线使用策略和datakey等,将datakey加密保存在终端内存中,在读写加密U盘数据时,使用datakey进行实时加解密。
4、该加密U盘支持自定义信息写入,保存在加密头中,用户可以根据实际需求制定需要写入的自定义信息,一般地,将加密U盘的离线使用策略作为自定义信息写入加密头。
5、权限控制由加密U盘及相应的驱动程序、U盘管理应用程序、策略服务器构成,支持对加密U盘全生命周期的管理,包括在线注册、使用管理及在线注销。加密U盘的全生命周期管理包含以下步骤:1)在线注册——生成加密U盘唯一标识,相关信息写入策略服务器数据库,指定自定义信息(如离线使用策略),生成加密头并格式化;2)使用——U盘接入终端,驱动程序尝试获取加密头,识别该加密U盘,U盘管理应用程序尝试从策略服务器获取加密U盘的使用策略并下发至驱动予以应用,如获取失败,则直接应用离线使用策略;3)在线注销——当在线注销某个加密U盘后,该加密U盘接入任何一台U盘管理应用程序在线的终端,驱动程序识别后通知U盘管理应用程序,联机获取策略,启动数据销毁。
6、该方案可以细粒度且灵活的配置加密U盘的使用权限,可以针对某个用户某个加密U盘设置具体权限,也可以将n个用户或者n个加密U盘作为一组,统一设置权限。
7、该方案可以控制普通U盘的使用权限,依策略配置,可禁用普通U盘的所有权限,或仅保留普通U盘的读取权限。
此外,本实施例还提供一种加密U盘的访问控制***,包括计算机设备,该计算机设备被编程以执行本实施例前述加密U盘的访问控制方法的步骤。
此外,本实施例还提供一种加密U盘的访问控制***,包括计算机设备,该计算机设备的存储介质上存储有被编程以执行本实施例前述加密U盘的访问控制方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有被编程以执行本实施例前述加密U盘的访问控制方法的计算机程序。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种加密U盘的访问控制方法,其特征在于,包括识别使用U盘的步骤,步骤包括:
1)读取目标U盘信息;根据读取的目标U盘信息判断目标U盘是否为普通U盘,如果是普通U盘,根据预设的策略配置当前用户对目标U盘的访问权限,跳转执行步骤3);否则跳转执行步骤2);
2)根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略,如果查询成功则根据在线使用策略配置当前用户对目标U盘的访问权限;否则,根据目标U盘信息中的离线使用策略配置当前用户对目标U盘的访问权限;
3)根据配置的访问权限对当前用户进行读写权限控制,且在目标U盘不是普通U盘的情况下基于解密得到的数据密钥datakey对读数据进行解密或者对写数据进行加密;
步骤1)的详细步骤包括:
1.1)通过U盘驱动程序读取目标U盘中加密头,包括第一随机数串及其余待解密数据;
1.2)将指定的口令、第一随机数串进行组合并进行哈希运算得到头密钥headkey;
1.3)使用头密钥headkey对其余加密头数据进行解密,如果解密失败则判定目标U盘是普通U盘,根据预设的策略配置当前用户对目标U盘的访问权限,跳转执行步骤3);否则解密得到数据密钥datakey、唯一标识UUID、离线使用策略,跳转执行步骤2)。
2.根据权利要求1所述的加密U盘的访问控制方法,其特征在于,步骤1.3)中解密得到的数据密钥datakey以密文的形式保存在内存中,且基于解密得到的数据密钥datakey对读数据进行解密或者对写数据进行加密时,预先将内存中的数据密钥datakey密文进行解密获得数据密钥datakey。
3.根据权利要求1所述的加密U盘的访问控制方法,其特征在于,步骤2)中根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略时,还包括判断是否收到指定的策略服务器返回的“注销”指令,如果收到“注销”指令则通过U盘驱动程序销毁目标U盘中的所有数据。
4.根据权利要求1所述的加密U盘的访问控制方法,其特征在于,步骤2)中根据目标U盘信息中的U盘唯一标识UUID向指定的策略服务器查询获取在线使用策略时,还包括判断是否收到指定的策略服务器返回的“更新离线使用策略”指令,如果收到指定的策略服务器返回的“更新离线使用策略”指令,则更新目标U盘中存储的离线使用策略。
5.根据权利要求1所述的加密U盘的访问控制方法,其特征在于,步骤1)~步骤3)的执行主体为U盘管理应用程序及U盘驱动程序,且所述当前用户为当前登陆U盘管理应用程序的用户。
6.根据权利要求1~5中任意一项所述的加密U盘的访问控制方法,其特征在于,包括在线注册U盘的步骤,步骤包括:
S1)管理员用户向指定的策略服务器发起注册请求,策略服务器生成被注册U盘的U盘唯一标识UUID、离线使用策略并回传至用户端;
S2)用户端生成第一随机数串,并将指定的口令、第一随机数串进行组合并进行哈希运算得到头密钥headkey;
S3)用户端生成第二随机数串,将第二随机数串进行哈希运算得到数据密钥datakey;
S4)用户端使用头密钥headkey对数据密钥datakey、U盘唯一标识UUID、离线使用策略加密;
S5)用户端将第一随机数串写入被注册U盘的分区起始位置,并将使用头密钥headkey加密后得到的加密数据写入到第一随机数串后的位置,完成被注册U盘中的加密头写入;
S6)用户端格式化目标U盘的分区,包括DBR及后面的数据区。
7.一种加密U盘的访问控制***,包括计算机设备,其特征在于,该计算机设备被编程以执行权利要求1~6中任意一项所述加密U盘的访问控制方法的步骤。
8.一种加密U盘的访问控制***,包括计算机设备,其特征在于,该计算机设备的存储介质上存储有被编程以执行权利要求1~6中任意一项所述加密U盘的访问控制方法的计算机程序。
9.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有被编程以执行权利要求1~6中任意一项所述加密U盘的访问控制方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910207683.0A CN109977038B (zh) | 2019-03-19 | 2019-03-19 | 一种加密u盘的访问控制方法、***及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910207683.0A CN109977038B (zh) | 2019-03-19 | 2019-03-19 | 一种加密u盘的访问控制方法、***及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109977038A CN109977038A (zh) | 2019-07-05 |
CN109977038B true CN109977038B (zh) | 2021-02-05 |
Family
ID=67079448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910207683.0A Active CN109977038B (zh) | 2019-03-19 | 2019-03-19 | 一种加密u盘的访问控制方法、***及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109977038B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112287415B (zh) * | 2020-09-30 | 2022-11-29 | 西安电子科技大学 | Usb存储设备访问控制方法、***、介质、设备及应用 |
CN112463491A (zh) * | 2020-12-02 | 2021-03-09 | 广州朗国电子科技有限公司 | 教育一体机进入测试模式的控制方法、装置及存储介质 |
CN113420339B (zh) * | 2021-07-02 | 2022-03-11 | 广东全芯半导体有限公司 | 加密u盘及授权方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184358A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | Usb嵌入式可信赖私有信息处理装置及*** |
CN103065102A (zh) * | 2012-12-26 | 2013-04-24 | 中国人民解放军国防科学技术大学 | 基于虚拟磁盘的数据加密移动存储管理方法 |
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN107783791A (zh) * | 2017-11-13 | 2018-03-09 | 重庆首亨软件有限公司 | 一种嵌入式软件维护方法 |
CN108111917A (zh) * | 2017-12-18 | 2018-06-01 | 北京双旗世纪科技有限公司 | 智能电子导向方法、装置和智能电子导向标识设备 |
CN108777615A (zh) * | 2018-09-17 | 2018-11-09 | 上海并擎软件科技有限公司 | 动态口令认证方法和装置 |
CN109246096A (zh) * | 2018-08-30 | 2019-01-18 | 西安电子科技大学 | 适用于云存储的多功能细粒度访问控制方法 |
-
2019
- 2019-03-19 CN CN201910207683.0A patent/CN109977038B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184358A (zh) * | 2011-04-28 | 2011-09-14 | 郑州信大捷安信息技术有限公司 | Usb嵌入式可信赖私有信息处理装置及*** |
CN103065102A (zh) * | 2012-12-26 | 2013-04-24 | 中国人民解放军国防科学技术大学 | 基于虚拟磁盘的数据加密移动存储管理方法 |
CN105592100A (zh) * | 2016-01-26 | 2016-05-18 | 西安电子科技大学 | 一种基于属性加密的政务云访问控制方法 |
CN107783791A (zh) * | 2017-11-13 | 2018-03-09 | 重庆首亨软件有限公司 | 一种嵌入式软件维护方法 |
CN108111917A (zh) * | 2017-12-18 | 2018-06-01 | 北京双旗世纪科技有限公司 | 智能电子导向方法、装置和智能电子导向标识设备 |
CN109246096A (zh) * | 2018-08-30 | 2019-01-18 | 西安电子科技大学 | 适用于云存储的多功能细粒度访问控制方法 |
CN108777615A (zh) * | 2018-09-17 | 2018-11-09 | 上海并擎软件科技有限公司 | 动态口令认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN109977038A (zh) | 2019-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110535833B (zh) | 一种基于区块链的数据共享控制方法 | |
CN109977038B (zh) | 一种加密u盘的访问控制方法、***及介质 | |
US9438600B2 (en) | Apparatus and methods for distributing and storing electronic access clients | |
US8464073B2 (en) | Method and system for secure data storage | |
US8213620B1 (en) | Method for managing cryptographic information | |
US7047407B2 (en) | Network system enabling transmission control | |
JP3516591B2 (ja) | データの保存方法およびシステム並びにデータ保存処理用記録媒体 | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
US20100217977A1 (en) | Systems and methods of security for an object based storage device | |
US20030208686A1 (en) | Method of data protection | |
AU2004323883A1 (en) | RFID transponder information security methods systems and devices | |
WO2007056579A1 (en) | System and method for encrypting data without regard to application | |
JP2003044343A (ja) | 分散ファイル・システムのデータ・セキュリティ方法 | |
JP2021022393A (ja) | フィッシング又はランサムウェア攻撃を遮断する方法及びシステム | |
CN103731395A (zh) | 文件的处理方法及*** | |
CN105933886B (zh) | 一种esim号码的写入方法、安全***、esim号码服务器及终端 | |
US20220366030A1 (en) | Password Management Method and Related Apparatus | |
US11405202B2 (en) | Key processing method and apparatus | |
US7266203B2 (en) | Information recording/reproducing system being able to limit an access and a method thereof | |
CN112926082A (zh) | 一种基于区块链的信息处理方法及装置 | |
CN109905233A (zh) | 一种设备数据处理方法及*** | |
CN111786987B (zh) | 一种任务下发方法、装置、***及设备 | |
US20190109829A1 (en) | Apparatus and method for storing device data in internet-of-things environment | |
CN114186245A (zh) | 来自存储***的加密密钥 | |
JP6318305B2 (ja) | プロビジョニングサーバでサブスクリプションを管理する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000 Applicant after: Hunan Qilin Xin'an Technology Co., Ltd Address before: 4 / F, Qilin science and Technology Park, No.20, Qiyun Road, high tech Zone, Changsha City, Hunan Province, 410000 Applicant before: HUNAN KYLIN XINAN TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |