[发明专利]计算机存储器访问的控制方法和计算机有效

专利信息
申请号: 201010274012.5 申请日: 2010-09-07
公开(公告)号: CN101937404A 公开(公告)日: 2011-01-05
发明(设计)人: 于红旗;徐欣;吴佳 申请(专利权)人: 湖南源科高新技术有限公司
主分类号: G06F12/14 分类号: G06F12/14
代理公司: 北京康信知识产权代理有限责任公司 11240 代理人: 吴贵明
地址: 410205 湖南省*** 国省代码: 湖南;43
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 计算机 存储器 访问 控制 方法
【说明书】:

技术领域

发明涉及计算机技术领域,更具体地,涉及一种计算机存储器访问的控制方法和计算机。

背景技术

计算机在我们生活中的重要性与日聚增,它使用时的便利与高效,使得我们对它越来越相信、越来越依赖。往往会把最重要的资料都交给它来保管。

计算机存储的资料也会存在数据安全隐患,数据安全隐患大概分为两类:存储器出故障和非法读取。

前者可通过最优质的硬盘作为配件、采用防摔抗震的保护装置来防止存储器故障等。

对于非法读取,很多计算机使用者,不管是个人还是企业,由于没有数据方面的安全意识,没有对数据进行保护,公司的相关资料所在的笔记本被盗,导致相关部门花费很多精力来补救。

对于非法读取,在计算机上都可设置密码,但目前的密码都是基于操作系统的开机密码,比较容易破解,从而访问存储器,而存储器没有访问限制,导致用户的数据容易丢失。

发明内容

本发明旨在提供一种计算机存储器访问的控制方法和计算机,能够解决计算机的存储器没有访问限制,导致用户的数据容易丢失的问题。

根据本发明的一个方面,提供了一种计算机存储器访问的控制方法,包括:所述计算机收到访问存储器的请求;所述计算机通过无线网络发出鉴权信号,接收到鉴权响应;通过所述鉴权响应判断鉴权是否成功,如果是,则允许所述访问存储器的请求。

优选地,还包括:所述计算机通过无线网络接收清除数据的命令、或感应到被拆卸而生成所述清除数据的命令;所述计算机执行所述清除数据的命令,清除所述存储器的数据。

优选地,所述计算机收到访问请求之前,还包括:所述计算机通过无线网络发出要求输入密码的提示,并匹配接收的密码是否正确;如果是,则进入操作系统;如果否,则所述计算机关机。

优选地,所述计算机输出提示之前,还包括:所述计算机接收加电信号,并通过所述无线网络发出是否加电的请求;所述计算机在预定时间内判断是否接收到加电命令,如果是,则执行加电命令,启动计算机;如果否,则关闭电源。

优选地,所述存储器为固态硬盘或机械式硬盘。

优选地,所述计算机通过短信或邮件接收所述访问请求或清除数据的命令。

根据本发明的另一个方面,还提供一种计算机,包括存储器,无线模块,还包括:微处理器,用于在收到访问所述存储器的请求后,控制所述无线模块通过无线网络发出鉴权信号;通过接收的鉴权响应判断鉴权是否成功,如果是,则允许所述访问存储器的请求。

优选地,所述计算机还包括传感器和电源;所述存储器、无线模块、微处理器、传感器和电源封装在所述计算机内部;所述传感器,用于感应到所述计算机被拆卸后,生成清除数据的命令;所述微处理器包括:鉴权模块,用于在接收到访问所述存储器的请求后,控制所述无线模块通过无线网络接收发出鉴权信号;通过接收的鉴权响应判断鉴权是否成功,如果是,则允许所述访问存储器的请求;所述微处理器还包括:读写模块,用于通过所述无线模块或传感器接收清除数据的命令,清除所述存储器中的数据。

优选地,所述微处理器内还包括:密码匹配模块,用于在所述鉴权模块执行操作之前,通过所述无线模块通过无线网络发出要求输入密码的提示,并根据所述密码的匹配情况,控制所述计算机进入操作系统或关闭计算机。

优选地,所述微处理器内还包括:电源控制模块,用于在所述计算机接收加电信号后,所述密码匹配模块通过无线网络发出要求输入密码提示之前,通过所述无线模块发出是否加电的命令;在预定时间内根据接收的加电命令,选择执行加电命令或关闭电源。

优选地,所述存储器为固态硬盘或机械式硬盘。

优选地,所述无线模块为采用GSM、CDMA、wifi或3G通信技术的通信模块。

优选地,所述计算机为台式机或笔记本电脑。

本发明,通过来自无线网络的命令,经过鉴权之后,才能访问计算机的存储器;增加了计算机加电、进入系统的鉴权过程,从而增加计算机的安全性。避免了进入计算机的系统后,自由访问存储器,数据的安全性较低的问题,进而提高了用户数据的保密性和安全性。

附图说明

附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1示出了实施例一中的计算机内部结构图;

图2示出了实施例二的流程图;

图3示出了实施例三的流程图;

图4示出了实施例四的流程图;

图5示出了实施例六中的计算机内部结构图。

具体实施方式

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于湖南源科高新技术有限公司,未经湖南源科高新技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201010274012.5/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top