CN109190389A - 一种基于u盘鉴权的固态硬盘数据保护方法 - Google Patents

一种基于u盘鉴权的固态硬盘数据保护方法 Download PDF

Info

Publication number
CN109190389A
CN109190389A CN201810865382.2A CN201810865382A CN109190389A CN 109190389 A CN109190389 A CN 109190389A CN 201810865382 A CN201810865382 A CN 201810865382A CN 109190389 A CN109190389 A CN 109190389A
Authority
CN
China
Prior art keywords
authentication
usb flash
ssd
flash disk
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810865382.2A
Other languages
English (en)
Inventor
樊凌雁
吴梦雨
陈龙
方景龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Hangzhou Electronic Science and Technology University
Original Assignee
Hangzhou Electronic Science and Technology University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Electronic Science and Technology University filed Critical Hangzhou Electronic Science and Technology University
Priority to CN201810865382.2A priority Critical patent/CN109190389A/zh
Publication of CN109190389A publication Critical patent/CN109190389A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于U盘鉴权的固态硬盘数据保护方法,包括以下步骤:步骤S1:主机检测U盘接入并启动U盘中的操作***;步骤S2:在运行U盘操作***下,完成U盘和SSD的鉴权操作,其中U盘和SSD中分别存储一一对应的鉴权码;步骤S3:鉴权成功后进行用户认证;步骤S4:用户认证成功后才能安全访问SSD,否则SSD中的数据都处于全盘加密的状态。采用本发明技术方案,只有当U盘鉴权和用户认证通过后,才可解密唯一对应的加密固态硬盘。

Description

一种基于U盘鉴权的固态硬盘数据保护方法
技术领域
本发明涉及数据加密、数据存储、数据传输和数据认证领域,尤其涉及一种基于U盘鉴权的固态硬盘数据保护方法。
背景技术
随着科学技术的不断发展,计算机硬盘的数据安全一直是社会关注的焦点问题,由于在闪存设备技术方面已经取得了进步,因此,固态硬盘作为首选存储媒体,它的领导地位得到了极大的巩固。近年来,由于固态硬盘内的信息被盗取而造成严重的泄密问题,且在某些特殊领域如航空航天、金融领域对数据安全有很高的要求,以及对固态硬盘的原数据安全销毁的问题相当重视,因此对固态硬盘进行高强度的加密处理极其重要。
基于BIOS实现的固态硬盘的加密的方法都是最传统的,由于不能支持多个用户数据区分别加密,密钥和用户数据都一起存放在固态硬盘上且密钥还通过存储介质存放,因此,存储数据的安全性被大大地降低了,且极其容易被破解。
目前最常用的固态硬盘的加密技术是指纹识别技术。该技术存在的显著问题就是只有用户本人才能访问硬盘中存储的文件,以及对文件进行编辑存储的工作。然而,对于这种只有一个用户才能对一个存储设备进行访问的现象,若很多用户都想访问自己的数据则需要多个存储设备去保存自己的数据和文件。因此,设备的利用率就被大大地降低。
总之,目前市场上的固态硬盘的加密方法或者是认证方法的安全性、可操作性以及效率都不是很高,为了满足上述要求,现有技术中也有引入U盘进行与固态硬盘结合的相关操作,参见专利申请文件105354479A,一种基于U盘鉴权的固态硬盘及数据隐藏方法(申请号为201510737530.9),然而该专利文件记载的技术方案中,其引入的U盘仅仅是充当承载传输固态硬盘安全存储区密钥的媒介,即当***U盘时,SSD模块上就会多出一个分区,该分区就是需要密钥打开的加密信息的所在区域,该模式加密存储方式单一且不隐蔽,很容易被非授权者利用破洞破解,大大降低数据的安全性。
同时,在硬盘数据销毁方面,现有技术主要采用的是专用的数据销毁软件来对硬盘进行反复地擦写,然而,这种数据销毁方式的缺陷就是数据被销毁地并不彻底,特别是针对固态硬盘,难以做到完完全全地销毁数据,此外耗废时间很长。
因此,针对经存在的上述缺陷,有必要实行相关的研究,来提出一种有效可行的方案,从而能够解决现有技术中存在的一些缺陷。
发明内容
有鉴于此,本发明提供一种基于U盘鉴权的固态硬盘数据保护方法,从而极大提高固态硬盘中数据的安全性能。
为了克服现有技术存在的缺陷,本发明提供以下技术方案:
一种基于U盘鉴权的固态硬盘数据保护方法,包括以下步骤:
步骤S1:主机检测U盘接入并启动U盘中的操作***;
步骤S2:在运行U盘操作***下,完成U盘和SSD的鉴权操作,其中U盘和SSD中分别存储一一对应的鉴权码;
步骤S3:鉴权成功后进行用户认证;
步骤S4:用户认证成功后才能安全访问SSD,否则SSD中的数据都处于全盘加密的状态。
作为优选的技术方案,在所述步骤S2中,在运行U盘操作***下启动联合加密软件,所述联合加密软件用于完成U盘和SSD的鉴权操作。
作为优选的技术方案,所述鉴权操作在U盘、SSD或者主机中完成。
作为优选的技术方案,所述步骤S2进一步包括以下步骤:
获取U盘中的鉴权码并将其发送给SSD以用于SSD进行鉴权操作;
接收SSD返回的鉴权结果信息,如果鉴权成功执行步骤S3;
其中,SSD进行鉴权操作为:SSD将接收的鉴权码与预先存储在其内鉴权码进行匹配,两者完全匹配则鉴权成功,否则鉴权失败。
作为优选的技术方案,在所述步骤S3中,进一步包括以下步骤:
获取鉴权成功信息后启动用户登录管理模块;
接收用户的用户信息并与U盘中预先设置的用户信息进行匹配,如果用户信息完全匹配则用户认证成功,否则用户认证失败;
向SSD发送用户认证成功信息以解锁SSD。
作为优选的技术方案,向SSD发送用户认证成功信息以解锁SSD,其进一步包括:
认证成功后获取存储在U盘中的密钥KEY并发送给SSD,所述密钥KEY用于SSD中数据的加解密。
作为优选的技术方案,用于SSD数据加解密的密钥可以放在U盘中,SSD本身并不保存该密钥,在U盘鉴权和用户认证成功后,才能获取这个密钥。
作为优选的技术方案,所述用户至少包括管理员用户和普通用户,管理员用户登录后能够对普通用户信息进行设置,设置成功后普通用户才能安全登录。
作为优选的技术方案,U盘向SSD发送的用户认证成功信息中还包括权限信息,所述权限信息用于限定不同用户对SSD的操作权限。
作为优选的技术方案,还包括用户信息匹配失败次数统计的步骤,当前用户输入的用户信息匹配失败次数超过预设阈值,U盘向SSD发送销毁指令以用于销毁SSD中的数据。
作为优选的技术方案,在步骤S1中,U盘中的操作***采用Linux***,用于控制U盘中各模块的协调工作。
与现有技术相比较,采用本发明提供的技术方案,通过唯一相匹配使用的U盘与SSD形成联合的加密***;相对于现有技术只能自身操作***下进行身份认证,本发明运行U盘中的新操作***,能够进一步提升了安全性能,同时使联合加密***的可扩展性增加、复杂度低、成本低。U盘内安装的Linux***运行操作快速方便,双重身份认证提高数据存储的安全性,同时用于SSD数据加解密的密钥存储在安全U盘中,从而各种层面都有效地阻止了非授权者的非法入侵或破解;进一步的,本发明还提供了快速、彻底的数据销毁功能,因此,本发明技术方案,无论是在个人或企业的市场,还是在军事、航空、政府、金融、公安等特殊市场,该发明的新***都具有广阔的发展前景。
附图说明
图1为本发明一种基于U盘鉴权的固态硬盘数据保护方法的流程框图。
图2为本发明一种优选实施方式的流程图。
图3为本发明中用户设置和登录处理具体流程图。
图4为本发明基于U盘鉴权的固态硬盘数据保护***的结构框图。
图5为本发明中安全U盘的结构框图。
如下具体实施例将结合上述附图进一步说明本发明。
具体实施方式
以下将结合附图对本发明作进一步说明。
参见图1,所示为本发明一种基于U盘鉴权的固态硬盘数据保护方法的流程框图,包括以下步骤:
步骤S1:主机检测U盘接入并启动U盘中的操作***;
步骤S2:在运行U盘操作***下,完成U盘和SSD的鉴权操作,其中U盘和SSD中分别存储一一对应的鉴权码;
步骤S3:鉴权成功后进行用户认证;
步骤S4:用户认证成功后才能安全访问SSD,否则SSD中的数据都处于全盘加密的状态。
采用上述技术方案,由于鉴权操作是在U盘中的操作***下进行,从而极大提高了SSD的安全性能;同时,通过引入用户认证模式实现了多个用户对SSD的安全操作,通过双重身份认证进一步提高SSD的安全性能。
其中,在步骤S1中,主机检测到有U盘***后启动U盘,置起U盘上的Linux***;其中,SSD可以内置在主机中,也可以通过外设接口与主机相连接;主机为PC、pad或其他嵌入式设备;在一种优选实施方式中,还包括检测SSD是否接入的步骤,当主机未检测到SSD接入时,提示SSD未接入。
在步骤S2中,在U盘操作***下运行联合加密软件,用于完成U盘和SSD的鉴权操作,其中,鉴权操作可以在U盘、SSD或者主机中完成。
在一种优选实施方式中,鉴权操作在SSD中完成,SSD将接收的鉴权码与预先存储在其内鉴权码进行匹配,两者完全匹配则鉴权成功,否则鉴权失败。步骤S2进一步包括以下步骤:
步骤S21:获取U盘中的鉴权码并将其发送给SSD以用于SSD进行鉴权操作;也即,主机在Linux下获取存储在U盘中的鉴权码,再将鉴权码发送到SSD中。SSD接收联合加密***发送来的鉴权码;将该鉴权码与已存入的正确信息匹配;
步骤S22:接收SSD返回的鉴权结果信息,如果鉴权成功执行步骤S3;也即,匹配确认成功后联合加密***再将正确信息反馈到Linux***中。
在步骤S3中,进一步包括以下步骤:
步骤S31:获取鉴权成功信息后启动用户登录管理模块;将鉴权成功后的信息反馈给U盘进行用户登录;进一步的,用户登录及其认证通过U盘中的用户登录管理模块实现;
步骤S32:接收用户的用户信息并与U盘中预先设置的用户信息进行匹配,如果用户信息完全匹配则用户认证成功,否则用户认证失败;其中,用户至少包括管理员用户和普通用户,管理员用户登录后能够对普通用户信息进行设置,设置成功后普通用户即可安全登录该***。在一种优选的实施方式中,还可以为每个用户设置不同的权限,U盘向SSD发送的用户认证成功信息中还包括权限信息,所述权限信息用于限定不同用户对SSD的操作权限。权限至少包括对SSD进行可读/写操作或者只读操作。
在一种优选的实施方式中,U盘设置指纹识别模块,管理员用户登录采用指纹认证方式登录,普通用户采用输入账号密码的方式登录。
步骤S33:向SSD发送用户认证成功信息以解锁SSD。其中,用户认证成功信息至少包括SSD解锁指令,SSD控制模块接收用户认证成功信息后才开启数据存储通道,否则任何人无法获取SSD中的存储数据。
在一种优选实施方式中,SSD为内置加密模块的SSD,所有存储在SSD中的数据都是加密数据。用于SSD数据加密的密钥KEY可以存储在SSD中,也可以存储在U盘中。
在一种优选实施方式中,用于SSD数据加密的密钥KEY存储在U盘中,步骤S33进一步包括:
认证成功后获取存储在U盘中密钥KEY并发送给SSD,所述密钥KEY用于SSD中数据的加解密。用于SSD数据加解密的密钥可以放在U盘中,SSD本身并不保存该密钥,在U盘鉴权和用户认证成功后,才能获取这个密钥。SSD获取密钥KEY将其存储在易失存储器中,这样当次操作结束后,SSD中不保留密钥KEY。因此,由于SSD数据加密的密钥KEY存储在与其配套的U盘中,在没有经过U盘鉴权和用户认证的情况,SSD中并没有密钥KEY,即便暴力破解存储器也无法获取SSD的加密数据。
在一种优选实施方式中,U盘与SSD之间的数据传输均在加密方式下进行。
在一种优选实施方式中,还包括用户信息匹配失败次数统计的步骤,当前用户输入的用户信息匹配失败次数超过预设阈值,U盘向SSD发送销毁指令以用于销毁SSD中的数据。
在一种优选实施方式中,在步骤S3中,管理员设置普通用户的正确信息包括一个判断用户信息是否已经被设置的步骤。
参见图2,所示为本发明基于U盘鉴权的固态硬盘数据保护方法中一种优选流程图。通过启动安全U盘内的Linux***,U盘鉴权由在Linux***下把鉴权码从U盘发送到SSD中并与已存入SSD中的唯一匹配鉴权码进行交互确认,再将鉴权成功后的信息反馈到Linux***,Linux***接收到反馈的鉴权成功信息后再判断管理员用户是否设置了普通用户信息,若设置过普通用户信息则直接进入用户登录操作;若没有设置用户信息,则由***管理员对用户登录信息进行设置再登录。如果用户登录***失败则进入失败处理;若登录成功则***发送指令解锁SSD,普通用户即可正常使用。
参见图3,所示为本发明中用户设置和登录处理具体流程图。在U盘鉴权成功后,***会有一个用户信息是否设置过的判断,若该***已设置过普通用户的登录信息,即用户可直接登录***并安全访问;若用户信息未被设置,***管理员则会对普通用户信息记录并设置,设置完成后用户即可登录使用。在登录的过程中会有登录错误次数的判断,并且针对错误的次数***也会作出相应的登录出错处理,即通过自定义用户自行输入的用户名和密码的错误次数的方式,实现对硬盘数据及文件的快速销毁,对于是物理销毁还是逻辑销毁方式,也是由***管理员在Linux***中设置并由用户自行选择。
为了解决现有技术的缺陷,参见图4,本发明还公开了一种基于U盘鉴权的固态硬盘数据保护***,包括与主机相连接的安全U盘和固态硬盘(SSD),所述安全U盘至少包括第一接口模块、U盘控制器、第一鉴权模块和用户登录管理模块,所述SSD至少包括第二接口模块、SSD控制器、第二鉴权模块和数据存储模块,其中,第一接口模块与主机相连接,用于实现安全U盘与外部进行数据通信;第二接口模块与主机相连接,用于实现SSD与外部进行数据通信;U盘控制器与第一接口模块、第一鉴权模块和用户登录管理模块相连接,其内置操作***以用于主机检测到安全U盘接入时启动该操作***;SSD控制器与第二接口模块、第二鉴权模块和数据存储模块相连接,用于关闭数据存储模块的存储通道直至接收到安全U盘发送的解锁指令;第一鉴权模块与U盘控制器相连接,其内置第一鉴权码;第二鉴权模块与SSD控制器相连接,其内置第二鉴权码;第一鉴权码和第二鉴权码唯一匹配,在运行U盘操作***下,完成U盘鉴权操作并向安全U盘反馈鉴权结果信息,也即判断第一鉴权码和第二鉴权码之间是否匹配,如果两者相匹配则U盘鉴权成功,否则U盘鉴权失败。U盘控制器获取U盘鉴权成功信号后启动用户登录管理模块,用户登录管理模块用于接收用户输入的用户信息并与其内预设的用户信息相匹配以完成用户认证并向U盘控制器返回用户认证结果信息;如果用户认证成功,完成U盘向SSD发送解锁指令,SSD解锁后,主机才能对SSD中的数据进行访问。
在上述技术方案中,主机在运行U盘操作***下启动联合加密软件,在联合加密软件的控制下,完成U盘和SSD的鉴权操作。进一步的,U盘和SSD的鉴权操作可以在U盘、SSD或主机中完成。
在U盘中实现鉴权操作的过程如下:U盘控制器获取SSD中的第二鉴权码并发送给第一鉴权模块,第一鉴权模块将接收到的第二鉴权码与预先存储的第一鉴权码进行匹配,如果匹配成功,则向U盘控制器发送鉴权成功信息,否则发送鉴权失败信息。
在主机中实现鉴权操作的过程如下:主机分别获取U盘中的第一鉴权码和SSD中的第二鉴权码,并将两者进行匹配,如果匹配成功,则向U盘控制器发送鉴权成功信息,否则发送鉴权失败信息。
在SSD中实现鉴权操作的过程如下:SSD控制器获取安全U盘中的第一鉴权码并发送给第二鉴权模块,第二鉴权模块将接收到的第一鉴权码与预先存储的第二鉴权码进行匹配,如果匹配成功,则安全U盘发送鉴权成功信息,否则发送鉴权失败信息。
在一种优选实施方式中,SSD还包括加解密模块,加解密模块与SSD控制器和数据存储模块相连接,用于数据加解密从而使存储在数据存储模块中的数据为加密数据。进一步的,SSD还包括第二密钥存储模块,第二密钥存储模块中存储用于SSD数据加解密的密钥KEY,加解密模块获取密钥KEY并对数据进行加解密。
在一种优选实施方式中,安全U盘还包括第一密钥存储模块,第一密钥存储模块中存储用于SSD数据加密的密钥KEY,用于SSD数据加解密的密钥可以放在U盘中,SSD本身并不保存该密钥,在U盘鉴权和用户认证成功后,才能获取这个密钥,用户认证成功后U盘控制器获取存储在第一密钥存储模块中密钥KEY并发送给SSD。进一步的,SSD获取密钥KEY将其存储在第二密钥存储模块,用于对SSD中数据读写的加解密,其中,第二密钥存储模块为易失存储器中,因此,掉电后,第二密钥存储模块中的存储信息将消失,SSD中不保留密钥KEY。因此,由于SSD数据加密的密钥KEY存储在与其配套的U盘中,在没有经过U盘鉴权和用户认证的情况,SSD中并没有密钥KEY,即便暴力破解存储器也无法获取SSD的加密数据。
在一种优选实施方式中,SSD还包括销毁模块,销毁模块用于根据SSD控制器的销毁控制指令销毁数据存储模块中数据。销毁控制指令可以在正常使用SSD状态下根据用户输入信息产生,或者在检测到暴力破解时SSD控制器主动产生以防止数据信息被盗;优选地,当用户输入的用户信息匹配失败次数超过预设阈值,U盘向SSD发送销毁指令以用于销毁SSD中的数据。即通过自定义用户自行输入的用户名和密码的错误次数的方式,实现对硬盘数据及文件的快速销毁,对于是物理销毁还是逻辑销毁,也是由管理员在Linux***中设置,然后由启动***后由用户自行选择销毁的方式。
参见图5,所示为另一种优选实施方式中安全U盘的结构框图,安全U盘还包括身份信息采集模块,身份信息采集模块与用户登录管理模块相连接,用于采集用户信息并输入给用户登录管理模块以实现用户认证。身份信息采集模块可以采集但不限定为按键密码、生物信息等;优选的,身份信息采集模块采用指纹识别模块,用于采集用户指纹信息。在实际应用中,一般管理员用户登录采用指纹认证方式登录,普通用户采用输入账号密码的方式登录。可以设定最大身份信息连续采集错误次数,当超过限定次数时,安全U盘立即执行数据销毁程序。
在一种优选实施方式中,安全U盘还包括加解密模块,从而实现U盘与SSD之间的数据传输均在加密方式下进行。优选的,加解密模块内置加密算法,用于对U盘中的数据进行加解密的运算,可以采用SM2椭圆曲线公钥算法,SM2会生成公开密钥和私有密钥两个密钥,通过公钥将所需要加密的数据或者文件进行加密,再连同私钥一起发给SSD(接收方),接收方会通过私钥来对公钥进行解密,从而的到有效的信息。可以用但是不局限与国密SM4、AES等算法。
在一种优选实施方式中,安全U盘还包括数据存储模块,从而安全U盘既可以作为SSD的鉴权U盘,有可以作为普通U盘进行数据存储。
在一种优选的实施方式中,还包括密钥生成模块,密钥生成模块与U盘控制器相连接,用于生成密钥,该密钥包括用于安全U盘数据加密的密钥以及用于SSD中数据加密的密钥KEY,其中,密钥KEY存储在第一密钥存储模块中。用于SSD数据加解密的密钥可以放在U盘中,SSD本身并不保存该密钥,在U盘鉴权和用户认证成功后,才能获取这个密钥。
在一种优选的实施方式中,SSD就是计算机自带的固态硬盘;计算机包括CPU、主板、显示屏等等基本部件,还可安装各类所需***。
在一种优选的实施方式中,SSD采用SAS接口、SATA接口、PCIe接口等连接主机或者其他嵌入式存储设备。
在一种优选的实施方式中,所述的安全USB模块,通过USB接口连接主机或者其他嵌入式存储设备;不限定为USB2.0、USB3.0等。
优选地,安全U盘安装有一个简单的Linux***,用于控制安全U盘各模块的协调工作。安全U盘中运行Linux***,Linux***是基于最小内核的一个***,且不占用太多的USB的存储空间,高效便捷。
优选地,所述***用户管理,是在Linux***中根据不同用户的不同需求对功能进行自定义的。
优选地,所述的数据存储模块,即存储用户重要的数据或文件等。
在一种优选实施方式中,安全U盘和固态硬盘同时应用于主机上,主机检测到有U盘***后启动U盘,置起U盘上的Linux***;运行U盘Linux***下,联合加密***把鉴权指令从Linux中发送给主机,主机再将验证指令发送到SSD中与预设的鉴权码进行匹配。U盘鉴权成功后联合加密***再将信息反馈到Linux***中并启动用户登录。Linux***下进行用户安全认证,用户认证成功后SSD才开启存储通道同时安全U盘才把用于SSD数据加解密的密钥发送给SSD。
采用上述技术方案,基于安全U盘作为加密固态硬盘的KEY,在U盘鉴权或用户认证都不成功的状态下,SSD中的数据都处于全盘加密的状态,任何用户和***平台都无法获取SSD中的数据,即便暴力破解,也只能获取只读状态的加密数据,而无法获取有效数据。只有当安全U盘鉴权以及用户身份认证通过,SSD才开启数据存储通道同时获取U盘中的密钥KEY作为数据加解密的密钥,才能加密的数据进行解密操作,用户才可访问有效内容。本发明通过引进了安全U盘,可以增加图形界面,方便用户操作,同时极大提高了SSD的安全性能。
以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于U盘鉴权的固态硬盘数据保护方法,其特征在于,包括以下步骤:
步骤S1:主机检测U盘接入并启动U盘中的操作***;
步骤S2:在运行U盘操作***下,完成U盘和SSD的鉴权操作,其中U盘和SSD中分别存储一一对应的鉴权码;
步骤S3:鉴权成功后进行用户认证;
步骤S4:用户认证成功后才能安全访问SSD,否则SSD中的数据都处于全盘加密的状态。
2.根据权利要求1所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,在所述步骤S2中,在运行U盘操作***下启动联合加密软件,所述联合加密软件用于完成U盘和SSD的鉴权操作。
3.根据权利要求1或2所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,所述鉴权操作在U盘、SSD或者主机中完成。
4.根据权利要求1或2所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,所述步骤S2进一步包括以下步骤:
步骤S21:获取U盘中的鉴权码并将其发送给SSD以用于SSD进行鉴权操作;
步骤S22:接收SSD返回的鉴权结果信息,如果鉴权成功执行步骤S3;
其中,SSD进行鉴权操作为:SSD将接收的鉴权码与预先存储在其内鉴权码进行匹配,两者完全匹配则鉴权成功,否则鉴权失败。
5.根据权利要求1或2所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,在所述步骤S3中,进一步包括以下步骤:
步骤S31:获取鉴权成功信息后启动用户登录管理模块;
步骤S32:接收用户的用户信息并与U盘中预先设置的用户信息进行匹配,如果用户信息完全匹配则用户认证成功,否则用户认证失败;
步骤S33:向SSD发送用户认证成功信息以解锁SSD,用户认证成功信息至少包括SSD解锁指令。
6.根据权利要求5所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,其中,步骤S33进一步包括:
认证成功后获取存储在U盘中的密钥KEY并发送给SSD,所述密钥KEY用于SSD中数据的加解密。
7.根据权利要求5所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,用户至少包括管理员用户和普通用户,管理员用户登录后能够对普通用户信息进行设置,设置成功后普通用户才能安全登录。
8.根据权利要求5所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,U盘向SSD发送的用户认证成功信息中还包括权限信息,所述权限信息用于限定不同用户对SSD的操作权限。
9.根据权利要求5所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,还包括用户信息匹配失败次数统计的步骤,当前用户输入的用户信息匹配失败次数超过预设阈值,U盘向SSD发送销毁指令以用于销毁SSD中的数据。
10.根据权利要求5所述的基于U盘鉴权的固态硬盘数据保护方法,其特征在于,在步骤S1中,U盘中的操作***采用Linux***,用于控制U盘中各模块的协调工作。
CN201810865382.2A 2018-08-01 2018-08-01 一种基于u盘鉴权的固态硬盘数据保护方法 Pending CN109190389A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810865382.2A CN109190389A (zh) 2018-08-01 2018-08-01 一种基于u盘鉴权的固态硬盘数据保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810865382.2A CN109190389A (zh) 2018-08-01 2018-08-01 一种基于u盘鉴权的固态硬盘数据保护方法

Publications (1)

Publication Number Publication Date
CN109190389A true CN109190389A (zh) 2019-01-11

Family

ID=64920333

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810865382.2A Pending CN109190389A (zh) 2018-08-01 2018-08-01 一种基于u盘鉴权的固态硬盘数据保护方法

Country Status (1)

Country Link
CN (1) CN109190389A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110533142A (zh) * 2019-09-24 2019-12-03 爱国者安全科技(北京)有限公司 一种加密u盘及u盘分区方法
CN111079106A (zh) * 2019-12-20 2020-04-28 山东方寸微电子科技有限公司 基于bios安全机制的ssd多分区登录方法及存储介质
CN111756740A (zh) * 2020-06-24 2020-10-09 广东科杰通信息科技有限公司 一种适用于身份鉴权的密盘验证方法和***
CN112257074A (zh) * 2020-11-10 2021-01-22 深圳市绿联科技有限公司 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置
CN112491800A (zh) * 2020-10-28 2021-03-12 深圳市东方聚成科技有限公司 一种加密u盘的实时认证方法
CN114900342A (zh) * 2022-04-25 2022-08-12 矩阵时光数字科技有限公司 一种基于密钥分发***的分发机认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366797A (zh) * 2013-07-19 2013-10-23 丁贤根 用无线认证终端授权认证及加解密的安全u盘设计方法
CN105224892A (zh) * 2015-09-29 2016-01-06 浪潮集团有限公司 一种硬盘数据保护方法、装置和***
CN105354479A (zh) * 2015-11-03 2016-02-24 杭州电子科技大学 一种基于u盘鉴权的固态硬盘及数据隐藏方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366797A (zh) * 2013-07-19 2013-10-23 丁贤根 用无线认证终端授权认证及加解密的安全u盘设计方法
CN105224892A (zh) * 2015-09-29 2016-01-06 浪潮集团有限公司 一种硬盘数据保护方法、装置和***
CN105354479A (zh) * 2015-11-03 2016-02-24 杭州电子科技大学 一种基于u盘鉴权的固态硬盘及数据隐藏方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈锦飞: "《基于Ukey和LiveOS的硬盘加密和安全认证***》", 《中国优秀硕士学位论文全文数据库-信息科技辑》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110533142A (zh) * 2019-09-24 2019-12-03 爱国者安全科技(北京)有限公司 一种加密u盘及u盘分区方法
CN111079106A (zh) * 2019-12-20 2020-04-28 山东方寸微电子科技有限公司 基于bios安全机制的ssd多分区登录方法及存储介质
CN111756740A (zh) * 2020-06-24 2020-10-09 广东科杰通信息科技有限公司 一种适用于身份鉴权的密盘验证方法和***
CN111756740B (zh) * 2020-06-24 2022-07-29 广东科杰通信息科技有限公司 一种适用于身份鉴权的密盘验证方法和***
CN112491800A (zh) * 2020-10-28 2021-03-12 深圳市东方聚成科技有限公司 一种加密u盘的实时认证方法
CN112257074A (zh) * 2020-11-10 2021-01-22 深圳市绿联科技有限公司 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置
CN112257074B (zh) * 2020-11-10 2024-02-23 深圳市绿联科技股份有限公司 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置
CN114900342A (zh) * 2022-04-25 2022-08-12 矩阵时光数字科技有限公司 一种基于密钥分发***的分发机认证方法
CN114900342B (zh) * 2022-04-25 2024-04-12 矩阵时光数字科技有限公司 一种基于密钥分发***的分发机认证方法

Similar Documents

Publication Publication Date Title
CN109190389A (zh) 一种基于u盘鉴权的固态硬盘数据保护方法
KR101270230B1 (ko) 데이터 보안 시스템
CN101324912B (zh) 一种可信安全计算机
US6367017B1 (en) Apparatus and method for providing and authentication system
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US7941847B2 (en) Method and apparatus for providing a secure single sign-on to a computer system
US7899186B2 (en) Key recovery in encrypting storage devices
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
EP1953670A2 (en) System and method of storage device data encryption and data access
EP1953669A2 (en) System and method of storage device data encryption and data access via a hardware key
US20090046858A1 (en) System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key
US7861015B2 (en) USB apparatus and control method therein
US20070237366A1 (en) Secure biometric processing system and method of use
CN203746071U (zh) 一种基于加密硬盘的安全计算机
CN101788959A (zh) 一种固态硬盘安全加密***
CN103886234A (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
TW201216061A (en) Method and system for securing access to a storage device
EP1953668A2 (en) System and method of data encryption and data access of a set of storage devices via a hardware key
CN110795776A (zh) 一种安全硬盘
CN109190365A (zh) 一种基于u盘鉴权的固态硬盘数据保护***
CN100399304C (zh) 利用过滤驱动程序结合智能密钥装置自动保护磁盘数据的方法
CN105005721A (zh) 基于计算机开机钥匙的计算机授权开机控制***及方法
CN108900296A (zh) 一种基于生物特征识别的秘钥存储装置及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190111

RJ01 Rejection of invention patent application after publication