CN101403996A - 一种数据安全保护方法及装置 - Google Patents
一种数据安全保护方法及装置 Download PDFInfo
- Publication number
- CN101403996A CN101403996A CNA2008102171023A CN200810217102A CN101403996A CN 101403996 A CN101403996 A CN 101403996A CN A2008102171023 A CNA2008102171023 A CN A2008102171023A CN 200810217102 A CN200810217102 A CN 200810217102A CN 101403996 A CN101403996 A CN 101403996A
- Authority
- CN
- China
- Prior art keywords
- solid state
- hard disc
- state hard
- authentication
- default
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据安全保护方法,包括:根据固态硬盘预设的保密条件对访问的用户进行访问权限认证,如果认证不通过,根据所述固态硬盘中预设的数据自毁方式进行数据自毁。本发明实施方式还提供一种数据安全保护装置。本发明实施例在固态硬盘处于非法占有或使用状态,可以通过设备自身的操作来实现数据自毁功能,从而能较好地保证数据安全,防止机密数据的非法泄露。
Description
技术领域
本发明涉及存储安全技术领域,尤其涉及一种数据安全保护方法及装置。
背景技术
SSD(Solid State Disk/Drive)又称固态盘或电子盘,作为一种新的存储介质,以Nand Flash为基础,仿真动态随机存取内存基本的存取模式,可以达到数据随机存取的高速传输。而传统的机械硬盘HDD(Hard Disk Drive)以磁介质为储存媒介,数据是储存在硬盘的磁道上的。不仅如此,SSD相对于传统的机械硬盘HDD在数据安全保护上还具有自身的优点。
在实现本发明的过程中,发明人发现现有技术中至少存在如下问题:现有的基于HDD的数据安全保护方案主要是对数据存储设备进行访问权限管理,认证通过即认为可以访问相关数据,对于存储设备是否处于合法使用状态无法判断,并且现有的存储设备不提供自毁功能,只是通过口令或其他方式的保护,可能通过暴力破解,从而导致保密数据外泄,造成严重后果。
发明内容
本发明实施例提供一种数据保护方法和装置,在固态硬盘处于非法占有或使用状态,可以通过设备自身的操作来实现数据自毁功能,从而能较好地保证数据安全,防止机密数据的非法泄露。
本发明实施方式提供一种数据安全保护方法,包括:
根据固态硬盘预设的保密条件对访问的用户进行访问权限认证,如果认证不通过,根据所述固态硬盘中预设的数据自毁方式进行数据自毁。
本发明实施方式还提供一种数据安全保护装置,包括:
认证模块,包括一个认证单元,所述认证单元用于根据固态硬盘预设的保密条件对访问的用户进行权限认证,并发送认证结果;
处理模块,接收所述认证单元的认证结果,当认证不通过,则启动所述固态硬盘中预设的数据自毁方式进行自毁。
本发明实施例对固态硬盘以预先设定的方式进行认证,在认证得知被不合法使用时,能够利用设备自身的操作来实现数据自毁,将该固态硬盘内存储的数据销毁,以防泄密。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一数据安全保护方法的流程示意图;
图2是本发明实施例二数据安全保护方法的流程示意图;
图3是本发明实施例数据安全保护装置的结构示意图;
图4是本发明实施例数据安全保护装置的认证模块的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施方式,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
请参考图1,为本发明实施例一数据安全保护方法的流程示意图,其步骤包括:
步骤31:根据所述固态硬盘预设的保密条件对访问的用户进行访问权限认证。在本发明实施例中,预设的保密条件是管理人员通过管理终端,对固态硬盘的使用范围进行设置的,所述使用范围可以是允许对所述固态硬盘进行合法访问的用户信息,例如允许使用该SSD的计算机的IP地址段或者MAC地址段,也可以是允许使用该SSD的用户的账户密码、指纹的一个或集合。根据所述预设的对所述固态硬盘进行访问权限认证,如果认证通过则对于固态硬盘中的保密数据可以正常使用,如果认证不通过则执行步骤32。
步骤32:数据自毁;数据自毁的方式是预先设定的。数据自毁可有多种实施方式,本发明实施例的数据自毁方式可以为如下方式:
通过FLASH操作的Erase命令,将整个固态硬盘内的FLASH芯片进行擦除操作;将FLASH芯片的BLOCK全部标注为坏块,使控制器认为该固态硬盘的FLASH芯片全部处于不可用状态,并且,将FLASH芯片的BLOCK全部标注为坏块后,数据不能恢复。
另一种自毁方式是:
通过加大FLASH芯片的供电电压,使FLASH芯片在超高电压下被击穿,无法使用,采用这种自毁方式,数据也不能恢复。
本发明实施例根据对固态硬盘预先进行的设置进行权限访问,使得所述固态硬盘在认证得知被不合法使用时,能够利用设备自身的操作来实现数据自毁,将该固态硬盘内存储的数据销毁,保证了数据安全,并且此过程是不可逆的。
请参考图2,为本发明实施例二数据安全保护方法的流程示意图,以下简称固态硬盘为SSD,其步骤包括:
步骤S10:将SSD接入管理终端系统。SSD内嵌有数据安全保护管理功能的管理软件,在SSD用于存储保密数据之前将其内置的管理软件与管理终端系统之间通过协议通信。
步骤S11:通过管理终端系统,对SSD的使用范围进行预设。对使用范围的预设可以是对允许使用该SSD的计算机的IP地址段或者MAC地址段进行预设,也可以对允许使用该SSD的用户进行预设(包括用户的账户密码、指纹等)。可以在管理终端系统中建立一个地址数据库,将允许使用该固态硬盘的计算机的IP地址或者MAC地址或者用户的账号密码、指纹分别或同时输入该地址数据库中。
并且,在步骤S11中,还可以通过管理终端系统对SSD的数据自毁方式进行预设,例如可以将数据自毁方式设置为采用写命令擦除或者通过高压电将FLASH芯片击穿。
步骤S12:存储保密数据。
步骤S13:需要读取SSD中存储的数据时,首先进行权限认证,若权限认证成功则执行步骤S14;若权限认证不成功则执行步骤S15。
其中权限认证可以多种实施方式:
一种是可以由步骤S11预先设定的允许访问该SSD的计算机IP地址段或者MAC地址段来进行认证,应用系统将请求使用该SSD的计算机的IP地址段或者是MAC地址段与步骤S11建立的地址数据库进行对比查找,如果该计算机的IP地址或者MAC地址或者在该地址数据库内,则说明该SSD允许该计算机使用,认证成功,接下来进行步骤S14,否则说明该SSD不允许该计算机使用,认证不成功。
另一种是让请求使用该SSD的计算机用户输入用户名和密码,如果用户名和密码匹配,则认证成功进行步骤S14,否则认证不成功。
另一种是将请求使用该SSD的计算机用户的指纹,与步骤S11建立的用户信息数据库中的指纹信息进行对比查找,如果有相匹配的指纹则说明该SSD允许该计算机使用,认证成功,接下来进行步骤S14,否则说明该SSD不允许该计算机使用,认证不成功。
这几种具体实施方式可以分别使用,也可以同时使用,以保证SSD盘处于合法使用状态。
如果认证不成功,则进行步骤S15。
步骤S14:访问SSD存储的保密数据。
步骤S15:判断认证失败次数是否大于阈值N(N为大于1的正整数),如3次,如果大于3次,则执行步骤S16。
步骤S16:进行数据自毁。数据自毁的方式是在步骤S11预先设定的。
数据自毁可有多种实施方式,本发明实施例的数据自毁的具体步骤可以为:
通过FLASH操作的Erase命令,将整个SSD内的FLASH芯片进行擦除操作;
把FLASH芯片的BLOCK全部标注为坏块,使控制器认为该固态硬盘的FLASH介质全部处于不可用状态,并且该过程是不可逆的。
另一种数据自毁方式是:
通过加大FLASH芯片的供电电压,使FLASH芯片在超高电压下被击穿,无法使用。FLASH芯片在超高电压下被击穿后,数据亦不能恢复。
本发明实施例通过对SSD进行保密条件以及数据自毁方式的预设,使得该SSD在得知被不合法使用时,能够利用设备自身的操作来实现数据自毁,将SSD内存储的数据销毁,并且从步骤S16的两种具体实施方式来看该操作是不可逆的,无法通过软件或物理方式来恢复保密数据,从而保证了数据安全。
请参考图3,为本发明实施例数据安全保护装置的结构示意图,所述数据安全保护装置包括认证模块22、处理模块23。
所述认证模块22,包括认证单元221和判断单元222,如图4所示,其中:所述认证单元221用于根据预设的保密条件,即所述固态硬盘使用范围内的用户信息进行判断,如果访问的用户在所述固态硬盘的使用范围内则认证通过,否则认证不通过。
权限认证可以多种实施方式,具体采用何种实施方式由管理终端系统预先设置的,一种是可以由预先设定的允许访问该固态硬盘的计算机IP地址段或者MAC地址段来进行认证,认证单元221将请求使用该固态硬盘的计算机的IP地址段或者是MAC地址段或者是两者同时与允许进行数据访问的用户的信息进行对比查找,如果该计算机的IP地址或者MAC地址或者两者同时在允许进行数据访问的用户的范围内,则说明该固态硬盘允许该计算机使用,认证成功,可以正常使用,否则说明该固态硬盘不允许该计算机使用,认证不成功。
另一种是让请求使用该固态硬盘的计算机用户输入用户名和密码,如果用户名和密码匹配,则认证成功可以正常使用,访问保密数据,否则认证不成功。
另一种是将请求使用该固态硬盘的计算机用户的指纹,与预先设置的允许进行数据访问的用户的指纹信息进行对比查找,如果有相匹配的指纹则说明该固态硬盘允许该计算机使用,认证成功,可以正常使用,否则说明该固态硬盘不允许该计算机使用,认证不成功。
这几种具体实施方式可以分别使用,也可以同时使用,以保证固态硬盘处于合法使用状态。
认证模块22还包括判断单元222,用于判断认证失败次数是否大于预先设定的阈值N,比如3次,如果认证不成功,则启动判断单元222判断认证失败次数是否大于3次,如果没有大于3次则继续认证。
认证结束后,将认证结果发送给处理模块23。
所述处理模块23,用于接收所述认证单元的认证结果,当认证不通过,则启动所述固态硬盘中预设的数据自毁方式进行数据自毁。所述固态硬盘中预设的数据自毁方式可以有多种方式,本发明实施例以两种方式为例:
一种是通过FLASH操作的Erase命令,将整个SSD内的FLASH芯片进行擦除操作;把FLASH芯片的BLOCK全部标注为坏块,使控制器认为该固态硬盘的FLASH介质全部处于不可用状态,并且该过程是不可逆的。
另一种数据自毁方式是:
通过加大FLASH芯片的供电电压,使FLASH芯片在超高电压下被击穿,无法使用。FLASH芯片在超高电压下被击穿后,数据亦不能恢复。
本发明实施例认证模块22根据固态硬盘中预设的保密条件进行用户权限认证,如果认证不通过则利用处理模块23进行数据自毁,以保证固态硬盘处于合法使用的状态,处理模块23采用的数据自毁方式是不可逆的,无法通过软件或物理方式来恢复保密数据,保证了数据的安全。
本发明实施例只是用来举例说明,以解释本发明,并不用于限定本发明。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述程序可以存储于一计算机可读取存储介质中,所述存储介质为ROM/RAM、磁碟、光盘等。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (11)
1、一种数据安全保护方法,其特征在于,包括:
根据固态硬盘预设的保密条件对访问的用户进行访问权限认证,如果认证不通过,根据所述固态硬盘中预设的数据自毁方式进行数据自毁。
2、如权利要求1所述的方法,其特征在于:所述固态硬盘预设的保密条件预设包括所述固态硬盘的合法使用范围预设。
3、如权利要求2所述的方法,其特征在于:所述根据对所述固态硬盘预设的保密条件对访问的用户进行访问权限认证包括,根据预设的所述固态硬盘的使用范围对所述用户进行判断,如果所述访问的用户在所述固态硬盘的使用范围里则认证通过,否则认证不通过。
4、如权利要求1所述的方法,其特征在于:所述固态硬盘中预设的数据自毁方式包括:将整个固态硬盘内的FLASH芯片进行擦除操作,将FLASH芯片的块全部标注为坏块。
5、如权利要求1所述的方法,其特征在于:所述固态硬盘的数据自毁方式包括:加大FLASH芯片的供电电压,将FLASH芯片击穿。
6、如权利要求1所述的方法,其特征在于:所述如果认证不通过,根据固态硬盘中预设的数据自毁方式进行数据自毁包括,如果认证不成功,继续认证,当认证失败次数大于预先设定的阈值时,根据固态硬盘预设的数据自毁方式进行数据自毁。
7、一种数据安全保护装置,包括:
认证模块,包括一个认证单元,所述认证单元用于根据固态硬盘预设的保密条件对访问的用户进行权限认证,并发送认证结果;
处理模块,接收所述认证单元的认证结果,当认证不通过,则启动所述固态硬盘中预设的数据自毁方式进行自毁。
8、如权利要求7所述的装置,其特征在于:所述根据对所述固态硬盘预设的保密条件对访问的用户进行权限认证包括,根据预设的所述固态硬盘的使用范围对所述用户进行判断,如果所述访问的用户在所述固态硬盘的使用范围里则认证通过,否则认证不通过。
9、如权利要求7所述的装置,其特征在于:所述固态硬盘中预设的数据自毁方式包括:将整个固态硬盘内的FLASH芯片进行擦除操作,将FLASH芯片的块全部标注为坏块。
10、如权利要求7所述的装置,其特征在于:所述固态硬盘的数据自毁方式包括:加大FLASH芯片的供电电压,将FLASH芯片击穿。
11、如权利要求7所述的装置,其特征在于:所述认证模块还包括一个判断单元,用于将认证失败次数与预先设定的阈值进行比较,如果大于该阈值则将认证结果发送给处理模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102171023A CN101403996A (zh) | 2008-10-28 | 2008-10-28 | 一种数据安全保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102171023A CN101403996A (zh) | 2008-10-28 | 2008-10-28 | 一种数据安全保护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101403996A true CN101403996A (zh) | 2009-04-08 |
Family
ID=40538019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102171023A Pending CN101403996A (zh) | 2008-10-28 | 2008-10-28 | 一种数据安全保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101403996A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010142123A1 (zh) * | 2009-06-11 | 2010-12-16 | Wang Degao | 一种基于互联网的存储设备保护方法 |
WO2011011952A1 (zh) * | 2009-07-31 | 2011-02-03 | Wang Degao | 一种基于移动通讯网的存储设备保护方法 |
CN101706853B (zh) * | 2009-11-10 | 2011-05-18 | 徐欣 | 基于固态硬盘的防失密自毁系统 |
CN102289623A (zh) * | 2011-09-02 | 2011-12-21 | 湖南国安思科计算机系统有限公司 | 防失密笔记本电脑 |
CN102324003A (zh) * | 2011-05-20 | 2012-01-18 | 哈尔滨工业大学 | 高可信嵌入式计算机多策略自毁方法 |
WO2012031508A1 (zh) * | 2010-09-07 | 2012-03-15 | 湖南源科高新技术有限公司 | 计算机存储器访问的控制方法和计算机 |
CN102521545A (zh) * | 2011-12-29 | 2012-06-27 | 苏州佰思迈信息咨询有限公司 | 一种复制软件 |
CN106295419A (zh) * | 2016-08-26 | 2017-01-04 | 天津市英贝特航天科技有限公司 | 一种固态硬盘快速不可逆自毁的设计方法 |
CN106557283A (zh) * | 2016-11-16 | 2017-04-05 | 郑州云海信息技术有限公司 | 一种固态硬盘自毁方法及装置 |
CN109844752A (zh) * | 2016-10-10 | 2019-06-04 | 金东范 | 固态硬盘数据信息防泄漏安全装置 |
CN109979320A (zh) * | 2019-05-13 | 2019-07-05 | 京东方科技集团股份有限公司 | 显示装置及其工作方法 |
CN112328177A (zh) * | 2020-11-04 | 2021-02-05 | 苏州浪潮智能科技有限公司 | 一种存储系统健康状态检查方法、装置、设备及可读介质 |
CN112764691A (zh) * | 2021-02-05 | 2021-05-07 | 浙江威固信息技术有限责任公司 | 一种固态硬盘的安全管理方法及固态硬盘 |
-
2008
- 2008-10-28 CN CNA2008102171023A patent/CN101403996A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010142123A1 (zh) * | 2009-06-11 | 2010-12-16 | Wang Degao | 一种基于互联网的存储设备保护方法 |
WO2011011952A1 (zh) * | 2009-07-31 | 2011-02-03 | Wang Degao | 一种基于移动通讯网的存储设备保护方法 |
CN101706853B (zh) * | 2009-11-10 | 2011-05-18 | 徐欣 | 基于固态硬盘的防失密自毁系统 |
WO2012031508A1 (zh) * | 2010-09-07 | 2012-03-15 | 湖南源科高新技术有限公司 | 计算机存储器访问的控制方法和计算机 |
CN102324003A (zh) * | 2011-05-20 | 2012-01-18 | 哈尔滨工业大学 | 高可信嵌入式计算机多策略自毁方法 |
CN102289623A (zh) * | 2011-09-02 | 2011-12-21 | 湖南国安思科计算机系统有限公司 | 防失密笔记本电脑 |
CN102521545A (zh) * | 2011-12-29 | 2012-06-27 | 苏州佰思迈信息咨询有限公司 | 一种复制软件 |
CN106295419A (zh) * | 2016-08-26 | 2017-01-04 | 天津市英贝特航天科技有限公司 | 一种固态硬盘快速不可逆自毁的设计方法 |
CN109844752A (zh) * | 2016-10-10 | 2019-06-04 | 金东范 | 固态硬盘数据信息防泄漏安全装置 |
CN109844752B (zh) * | 2016-10-10 | 2023-05-16 | 金东范 | 固态硬盘数据信息防泄漏安全装置 |
CN106557283A (zh) * | 2016-11-16 | 2017-04-05 | 郑州云海信息技术有限公司 | 一种固态硬盘自毁方法及装置 |
CN109979320A (zh) * | 2019-05-13 | 2019-07-05 | 京东方科技集团股份有限公司 | 显示装置及其工作方法 |
CN112328177A (zh) * | 2020-11-04 | 2021-02-05 | 苏州浪潮智能科技有限公司 | 一种存储系统健康状态检查方法、装置、设备及可读介质 |
CN112764691A (zh) * | 2021-02-05 | 2021-05-07 | 浙江威固信息技术有限责任公司 | 一种固态硬盘的安全管理方法及固态硬盘 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101403996A (zh) | 一种数据安全保护方法及装置 | |
US8312269B2 (en) | Challenge and response access control providing data security in data storage devices | |
CN100426409C (zh) | 存储介质访问控制方法 | |
US7418602B2 (en) | Memory card | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
EP2715598B1 (en) | Method and apparatus for authenticating a non-volatile memory device | |
CN103558994A (zh) | 固态硬盘加密分区的方法及其固态硬盘 | |
CN101788959A (zh) | 一种固态硬盘安全加密系统 | |
CN101901195A (zh) | 物理修改数据存储装置以禁止对安全数据的存取和转换数据存储装置的用途 | |
CN104090853A (zh) | 一种固态盘加密方法和系统 | |
US20150074425A1 (en) | System and Method for Encrypted Disk Drive Sanitizing | |
CN101615161B (zh) | 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 | |
US10984093B2 (en) | Memory and controller mutual secure channel association | |
CN110795776A (zh) | 一种安全硬盘 | |
CN108256302A (zh) | 数据安全访问方法及装置 | |
JP2008005408A (ja) | 記録データ処理装置 | |
CN101778094B (zh) | 一种用于监控的移动存储系统 | |
TW202249471A (zh) | 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法 | |
CN102054148A (zh) | 一种文件保护模块和文件保护系统 | |
CN112182533A (zh) | 基于区块链加密和生物信息识别的云终端身份认证方法 | |
CN113342896A (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
CN107483462B (zh) | 一种外发u盘的操作权限管理系统及方法 | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
CN105635096A (zh) | 数据模块的访问方法、系统和终端 | |
CN111159760A (zh) | 一种基于安全芯片的大容量存储数据隐藏和保护装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20090408 |