CN102521165B - 安全优盘及其识别方法和装置 - Google Patents
安全优盘及其识别方法和装置 Download PDFInfo
- Publication number
- CN102521165B CN102521165B CN201110391911.8A CN201110391911A CN102521165B CN 102521165 B CN102521165 B CN 102521165B CN 201110391911 A CN201110391911 A CN 201110391911A CN 102521165 B CN102521165 B CN 102521165B
- Authority
- CN
- China
- Prior art keywords
- usb disk
- host
- identification information
- safe usb
- safe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全优盘及其识别方法和装置。其中,该方法包括:在安全优盘与主机设备连接之后,安全设备读取主机设备的主机标识信息;安全设备将读取到的主机标识信息与存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否合法;在验证当前连接的主机设备是合法设备之后,安全优盘进入可识别状态。通过本发明,能够通过限定使用该安全优盘的用户主机的身份,提高安全优盘使用数据的安全性。
Description
技术领域
本发明涉及通讯领域,具体而言,涉及一种安全优盘及其识别方法和装置。
背景技术
在标准的应用场合下,现有常规的U盘是指USB通讯接口的Flash存储设备,最终优盘任何人都可以自由地察看、修改和删除其中的数据,存在安全性低的问题。
安全U盘是存储设备在数据安全需求下的技术拓展。其中,采用安全SOC芯片的安全U盘最为可靠。片上系统(system on chip),一般指含有微处理器的可装载用户运行代码的芯片。
上述安全芯片一般内置了高速密码算法核,可以在内部存储密钥,包括USB接口和Flash存储器接口的安全SOC芯片,可以很好地实现安全存储,既可以如U盘一样方便地使用,又可以保证存储数据的安全。具体的,这种基于安全SOC芯片的安全U盘主要采用了两项技术:身份认证技术:只有通过了身份认证U盘设备才允许访问,否则从设备端拒绝访问;数据加密技术:数据经过加密存储在Flash中,读出时解密。这样,即使攻击者拆解U盘,直接对Flash存储器进行窥探,也无法取得数据明文。
但这种安全优盘存在如下问题:如果用户主机本身是不安全的,例如受到木马攻击,则限定主机的安全U盘难以保证数据安全。一是数据本身可能被直接攻击;二是硬件特征码可能被拦截获取。
目前针对相关技术由于无法验证使用安全优盘的用户主机是否安全,导致安全优盘无法保证安全使用数据的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术的由于无法验证使用安全优盘的用户主机是否安全,导致安全优盘无法保证安全使用数据的问题,目前尚未提出有效的问题而提出本发明,为此,本发明的主要目的在于提供一种安全优盘及其识别方法和装置,以解决上述问题。
为了实现上述目的,根据本发明的一个方面,提供了一种安全优盘的识别方法,该方法包括:在安全优盘与主机设备连接之后,安全优盘读取主机设备的主机标识信息;安全优盘将读取到的主机标识信息与存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否合法;在验证当前连接的主机设备是合法设备之后,安全优盘进入可识别状态。
进一步地,在安全优盘读取主机设备的主机标识信息之后,方法还包括:判断存储芯片是否为空,其中,在存储芯片为空的情况下,保存当前读取到的主机设备的主机标识信息;在存储芯片不为空的情况下,启动验证当前连接的主控设备是否合法。
进一步地,在安全优盘进入可识别状态之后,方法还包括:验证登陆用户的认证信息,在验证登陆用户的认证信息成功之后,安全优盘进入可访问状态。
进一步地,在安全优盘进入可访问状态之后,方法还包括:设置安全优盘允许识别一个或多个客户端设备;并将一个或多个客户端设备的客户端标识信息保存至存储芯片,以获取一个或多个合法客户端供安全优盘使用;设置合法客户端访问安全优盘的登陆密码和权限,权限包括以下一个或多个权限的组合:读取、写入、删除以及修改。
进一步地,在设置安全优盘允许识别一个或多个客户端设备之后,方法还包括:判断存储芯片是否存储有安全优盘允许识别的客户端设备的客户端标识信息,其中,在存储芯片未保存客户端标识信息的情况下,保存当前读取到的客户端设备的客户端标识信息;在存储芯片保存客户端标识信息的情况下,启动验证当前连接的客户端设备是否合法。
为了实现上述目的,根据本发明的另一方面,提供了一种安全优盘的识别装置,该装置包括:读取模块,用于在安全优盘与主机设备连接之后,读取主机设备的主机标识信息;第一验证模块,用于将读取到的主机标识信息与存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否合法;执行模块,用于在验证当前连接的主机设备是合法设备之后,安全优盘进入可识别状态。
进一步地,装置还包括:处理模块,用于判断存储芯片是否为空;保存模块,用于在存储芯片为空的情况下,保存当前读取到的主机设备的主机标识信息;启动模块,用于在存储芯片不为空的情况下,启动验证当前连接的主控设备是否合法。
进一步地,装置还包括:第二验证模块,用于验证登陆用户的认证信息,在验证登陆用户的认证信息成功之后,安全优盘进入可访问状态。
进一步地,装置还包括:第一设置模块,用于设置安全优盘允许识别一个或多个客户端设备,并将一个或多个客户端设备的客户端标识信息保存至存储芯片,以获取一个或多个合法客户端供安全优盘使用;第二设置模块,用于设置合法客户端访问安全优盘的登陆密码和权限,权限包括以下一个或多个权限的组合:读取、写入、删除以及修改。
为了实现上述目的,根据本发明的另一方面,提供了一种安全优盘,该安全优盘包括:存储器芯片,保存一个或多个主机标识信息;安全芯片,通过USB接口与主机设备连接,用于读取主机设备的主机标识信息,并将读取到的主机标识信息与存储器芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否是合法设备,在验证当前连接的主机设备是合法设备之后,安全优盘进入可识别状态。
进一步地,安全芯片还包括:虚拟驱动器,用于安装并运行专用应用程序,通过专用应用程序启动验证当前连接的主控设备是否合法;处理芯片,用于判断存储芯片是否为空,其中,在存储芯片为空的情况下,保存当前读取到的主机设备的主机标识信息;在存储芯片不为空的情况下,启动验证当前连接的主控设备是否合法。
进一步地,安全优盘的初次上电状态包括:仅启动虚拟驱动器;或同时启动虚拟驱动器和优盘访问驱动器,并在虚拟驱动器验证主控设备合法之后,启动优盘访问驱动器来验证登陆用户的认证信息,在验证登陆用户的认证信息成功之后,安全优盘进入可访问状态。
通过本发明,采用在安全优盘与主机设备连接之后,安全优盘读取主机设备的主机标识信息;安全优盘将读取到的主机标识信息与存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否合法;在验证当前连接的主机设备是合法设备之后,安全优盘进入可识别状态,解决了相关现有技术中由于无法验证使用安全优盘的用户主机是否安全,导致安全优盘无法保证安全使用数据的问题,进而实现了通过限定使用该安全优盘的用户主机的身份,提高安全优盘使用数据的安全性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的安全优盘的结构示意图;
图2是根据本发明图1所示的安全优盘的详细结构示意图;
图3是根据本发明实施例的安全优盘的识别方法的流程图;
图4是根据本发明实施例的安全优盘的识别方法中安全优盘状态转换的示意图;
图5是根据本发明实施例的安全优盘的识别方法的详细流程图;
图6是根据图4和5所示实施例中设置限定主机验证密码的流程图;
图7是根据图4和5所示实施例中验证限定主机密码的流程图;
图8是根据本发明实施例的安全优盘的识别装置的结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
图1是根据本发明实施例的安全优盘的结构示意图;图2是根据本发明图1所示的安全优盘的详细结构示意图。
如图1所示,该种安全优盘包括:存储器芯片,保存一个或多个主机标识信息;安全芯片,通过USB接口与主机设备连接,用于读取主机设备的主机标识信息,并将读取到的主机标识信息与存储器芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否是合法设备,在验证当前连接的主机设备是合法设备之后,安全优盘进入可识别状态。
本发明上述实施例是在身份认证的基础上,叠加了对U盘插入的工作主机设备(PC机)的认证,从而实现限定主机的功能,从而解决了由于无法验证使用安全优盘的用户主机是否安全,导致安全优盘无法保证安全使用数据的问题,进而实现了通过限定使用该安全优盘的用户主机的身份,提高安全优盘使用数据的安全性。
具体的,本申请上述实施例采用具有USB接口和外接Flash存储器的信息安全芯片(安全SOC芯片),从而完全控制外部应用通过USB通道对Flash存储器的访问。限定主机的安全U盘设备硬件由下列部件组成:带有USB接口和Flash存储器接口的信息安全SOC芯片、Flash存储器、以及其他附属元器件。限定主机的安全U盘的软件包含:信息安全SOC芯片内的控制和管理用固件。
由上可知,上述限定主机的安全U盘是在原有的依靠密码确定访问权限的基础上,增加了主机信息因素。
如图2所示,本申请上述实施例安全芯片还可以包括:虚拟驱动器,用于安装并运行专用应用程序,通过专用应用程序启动验证当前连接的主控设备是否合法;处理芯片,用于判断存储芯片是否为空,其中,在存储芯片为空的情况下,保存当前读取到的主机设备的主机标识信息;在存储芯片不为空的情况下,启动验证当前连接的主控设备是否合法。具体的,该实施例中,如图2中底端方框表示安全U盘;顶端方框表示预装在虚拟驱动器(虚拟CDROM驱动器)中在PC上运行的专用应用程序,该专用应用驱动程序主要功能是与安全U盘进行双向鉴别交互和身份认证的接口。具体的实施过程中,安全优盘可以通过虚拟驱动器中的专用驱动程序来读取主机标识信息。专用驱动程序启动后,开始读取主机标识信息,并且向安全优盘发送主机标识信息。这是本申请安全验证流程的一部分。
优选地,上述实施例中的安全优盘的初次上电状态可以包括如下两种状态:仅启动虚拟驱动器;或同时启动虚拟驱动器和优盘访问驱动器,并在虚拟驱动器验证主控设备合法之后,启动优盘访问驱动器来验证登陆用户的认证信息,在验证登陆用户的认证信息成功之后,安全优盘进入可访问状态。该实施例实现了安全U盘上电枚举的初始状态:仅有CD-ROM或CD-ROM加不可访问的U盘的复合设备,即在安全优盘上电之后可以存在两种初始状态,一种是系统仅仅可以识别到虚拟驱动器(虚拟CD-ROM驱动器),而优盘无法识别到,只有在启动虚拟驱动器,并通过虚拟驱动器完成验证主机设备合法之后,系统才可以识别到安全优盘,并进入身份认证的步骤;另一种情况下时,系统可以同时识别到虚拟驱动器(虚拟CD-ROM驱动器)和优盘访问驱动器,即用户可以同时启动虚拟驱动器和安全优盘,但只有在虚拟驱动器完成验证主机设备合法之后,才能够成功启动安全优盘进行身份认证。
具体的,上述实施例中的限定主机的安全U盘可以虚拟出的虚拟驱动器(虚拟CD-ROM驱动器)装载了可运行在PC上的客户端软件(专用应用程序),专用应用程序与安全U盘设备双向鉴别当前主机的特征,作为安全U盘识别主机的依据。且当限定主机的安全U盘插入PC主机端上的USB接口时,被主机的操作系统识别为CD-ROM或者CD-ROM加可移动存储器(U盘)的复合设备,此时,CD-ROM中装载的客户端程序可以运行,但此时U盘不可访问。例如在用于试图访问时,弹出“请插入可移动磁盘”的提示。
在客户端专用应用程序启动后,将自动将当前主机的主机标识信息发送给限定主机的安全U盘设备,例如网卡的MAC码、显卡的序列号或者CPU的序列号等唯一性的数据。如果限定主机的安全U盘确认主机标识信息合法,即验证安全优盘连接的当前主机是授权的主机,则进入身份认证的密码校验状态,并返回信息给客户端程序。此状态下,客户端软件可以提供一个显示输入密码界面,进入密钥校验流程。如果限定主机的安全U盘确认密码正确,将进入允许访问状态。此时,信息安全SOC芯片内的控制和管理用固件将正常处理来自操作系统的读写请求。由上可知,该信息安全SOC芯片中专用应用程序的代码,控制了安全USB设备的标准命令和私有命令的处理,以及对数据的加密、解密和Flash存储器的读写。
另外,如果当前的安全优盘还没有被注册,即存储器中没有存储主机标识信息,则在应用过程中,需要将安全U盘进行注册,即通过将该安全优盘插入合法的主机,读取并确认该主机的主机标识信息进行保存,从而限定了该安全优盘可以使用的主机。
在具体的应用过程中,可以以某公司王经理获得了一只限定主机的安全U盘来描述本发明的实施方式。王经理第一次将此U盘插入他的一台笔记本电脑时,弹出的软件界面提示王经理设置密码。他设置成功后,以后每次将此U盘插入这台电脑,只要输入密码,就可以正常使用它。王经理的一个生意伙伴在一个偶然的机会拿到了他的U盘,插入他自己的电脑,试图窥视王经理的“秘密”,但这个U盘好像坏了一样,“不能用”。生意伙伴只得悄悄地放了回去。王经理希望他的秘书可以看这个U盘上的内容,也可以将一些报告拷贝到U盘上给他。所以他将U盘插入自己的电脑使用时,设置了允许第二主机,权限是可读写。王经理把U盘交给秘书,指示她把U盘插入秘书办公室的PC上并设置密码。这样,秘书也可以在指定的机器上使用这个U盘了。如果王经理希望U盘还可以在另外的PC上使用的话,他还可以设置允许第三主机,并设置允许读写还是允许只读。
图3是根据本发明实施例的安全优盘的识别方法的流程图;图4是根据本发明实施例的安全优盘的识别方法中安全优盘状态转换的示意图;图5是根据本发明实施例的安全优盘的识别方法的详细流程图;图6是根据图4和5所示实施例中设置限定主机验证密码的流程图;图7是根据图4和5所示实施例中验证限定主机密码的流程图。
如图3所示该方法包括如下步骤:
步骤S102,在安全优盘与主机设备连接之后,安全优盘读取主机设备的主机标识信息。
步骤S104,安全优盘将读取到的主机标识信息与存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否合法。
步骤S106,在验证当前连接的主机设备是合法设备之后,安全优盘进入可识别状态。
本发明上述实施例是在身份认证的步骤之前,增加了验证安全U盘插入的工作主机设备(PC机)的认证步骤,在验证当前主机设备的主机标识信息是合法的情况下才能够进入用户身份验证的步骤,从而实现限定主机的功能,解决了由于无法验证使用安全优盘的用户主机是否安全,导致安全优盘无法保证安全使用数据的问题,进而实现了通过限定使用该安全优盘的用户主机的身份,提高安全优盘使用数据的安全性。
本申请上述实施例中,在安全优盘进入可识别状态之后,方法还可以包括:验证登陆用户的认证信息,在验证登陆用户的认证信息成功之后,安全优盘进入可访问状态。
具体的,如图4所示,本申请中限定了主机的安全U盘,在双向鉴别中做了下列信息传输:首先通过专用程序来实现主机和安全优盘的双向鉴别,这种双向的挑战数加密认证主机的方式实现了确认通讯的双方是否是合法的对方,在接受双向鉴别的状态,并验证主机为安全优盘所限定的合法主机之后,安全优盘进入身份认证状态。该实施例中的双向鉴别方法通过采用专用应用程序来获取主机的特征信息,例如网卡的硬件地址,发送给安全U盘,并安全U盘回送鉴别结果,如果在鉴别的任何一步鉴别失败,可以在安全U盘设备进入拒绝使用状态的同时,应用程序给出警告提示或退出运行。
该实施例具体实施过程如图5所示,本申请实施例中的安全优盘在插入主机之后,安全优盘中的CD-ROM中的客户端专用应用程序启动,该专用应用程序启动之后向主机设备发送安全优盘中已经保存的主机标识信息,实现主机设备与安全U盘设备进行认证通信,此认证流程可以包含基于共享密钥的认证。其中,该认证流程中安全U盘设备发送的主机标识信息可以是网卡MAC码、处理器或显卡的序列号,此信息可以加密后进行传输并认证。
在上述安全优盘认证当前插入的主机设备通过之后,安全U盘设备向客户端程序发送进入安全优盘可访问的状态信息。
本申请上述实施例中,在安全优盘读取主机设备的主机标识信息之后,方法还可以包括:判断存储芯片是否为空,其中,在存储芯片为空的情况下,保存当前读取到的主机设备的主机标识信息;在存储芯片不为空的情况下,启动验证当前连接的主控设备是否合法。具体的,在图5所示实施例中,在读取安全优盘的存储器中保存的主机标识信息之前,如果判断得到安全优盘的存储区为空(即尚未设定限定的主机),则安全优盘进入等待设置密码状态,并告知客户端程序,在密码设置成功后,安全U盘存储此主机标识信息,并进入可访问状态。如果原来为显示U盘,则重新枚举为复合设备;否则U盘进入可访问状态。
如图6和7所示,本申请上述实施例中,在安全优盘进入可访问状态之后,方法还可以包括:设置安全优盘允许识别一个或多个客户端设备;将一个或多个客户端设备的客户端标识信息保存至存储芯片,以获取一个或多个合法客户端供安全优盘使用;并设置合法客户端访问安全优盘的登陆密码和权限,权限包括以下一个或多个权限的组合:读取、写入、删除以及修改。具体的,该实施例实现进入可访问状态安全U盘允许用户进行一个或多个主机的设置,即除了设置主设备的基础上还可以设置客户端设备作,下面以进行第二、第三主设备的设置来举例详细说明该功能。
优选地,在设置安全优盘允许识别一个或多个客户端设备之后,方法还可以包括:判断存储芯片是否存储安全优盘允许识别的客户端设备的客户端标识信息,其中,在存储芯片未保存客户端标识信息的情况下,保存当前读取到的客户端设备的客户端标识信息;在存储芯片保存客户端标识信息的情况下,启动验证当前连接的客户端设备是否合法。
例如,如果安全优盘设备的主机信息存储区已设置了主机标识信息,且与本次读取到的主机标识信息吻合,则安全优盘设备进入等待输入密码状态,并告知客户端程序,并在密码校验成功之后,安全U盘进入可访问状态,此时如果原来为显示U盘,则重新枚举为复合设备;否则U盘进入可访问状态。如果密码校验失败并超过允许的次数,客户端程序报错并退出。该进入可访问状态安全U盘允许用户进行客户端设备(例如第二、第三主机设备)的设置,具体的可以采用将一个或多个客户端设备的客户端标识信息保存至存储芯片,如果设备的主机信息存储区已设置了主机信息,与本次送入的信息不吻合,但如果并未允许其他的客户端设备,客户端程序报错并退出。
具体的,在安全优盘验证主设备成功,并通过了身份验证之后,则可以设置该安全优盘允许访问其他客户端设备。优选地,此时如果第二主机标识信息未设定,可以进入密码设置过程,与第一主机类似;如果第二主机信息已设定且与当前信息匹配,则进入密码校验过程,与第一主机类似。具体的,如果安全优盘接入的是客户端设备,安全优盘本次送入的标识信息与主设备标识信息不匹配,但与第二主机的标识信息匹配,因此允许第二主机访问该安全优盘。
同理的,此时如果第二主机信息已设定,与当前安全优盘存储的标识信息不匹配,但安全优盘以及设置了允许了第三主机,则可以识别第三主机,如果第三主机的标识信息未设定到安全优盘的存储器中,则进入密码设置过程,与第一主机类似;如果第三主机信息已设定且与当前信息匹配,进入密码校验过程,与第一主机类似。
优选地,如果第三主机信息已设定但与当前信息不匹配,客户端程序报错并退出。且如果第二主机信息已设定,与当前信息不匹配,且不允许第三主机,客户端程序报错并退出。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图8是根据本发明实施例的安全优盘的识别装置的结构示意图。如图8所示,该装置包括:读取模块10,用于在安全优盘与主机设备连接之后,读取主机设备的主机标识信息;第一验证模块30,用于将读取到的主机标识信息与存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否合法;执行模块50,用于在验证当前连接的主机设备是合法设备之后,安全优盘进入可识别状态。
优选地,上述装置还可以包括:处理模块601,用于判断存储芯片是否为空;保存模块602,用于在存储芯片为空的情况下,保存当前读取到的主机设备的主机标识信息;启动模块603,用于在存储芯片不为空的情况下,启动验证当前连接的主控设备是否合法。
优选地,上述装置还可以包括:第二验证模块,用于验证登陆用户的认证信息,在验证登陆用户的认证信息成功之后,安全优盘进入可访问状态。
优选地,上述装置还可以包括,装置还包括:第一设置模块70,用于设置安全优盘允许识别一个或多个客户端设备,并将一个或多个客户端设备的客户端标识信息保存至存储芯片,以获取一个或多个合法客户端供安全优盘使用;第二设置模块,用于设置合法客户端访问安全优盘的登陆密码和权限,权限包括以下一个或多个权限的组合:读取、写入、删除以及修改。
从以上的描述中,可以看出,本发明实现了如下技术效果:可以限制U盘上敏感信息的使用环境。尤其适合公司内部信息的传递和控制。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种安全优盘的识别方法,其特征在于,包括:
在安全优盘与主机设备连接之后,所述安全优盘读取所述主机设备的主机标识信息;所述主机标识信息指网卡的MAC码、显卡的序列号或者CPU的序列号;
所述安全优盘将读取到的所述主机标识信息与存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否合法;
在验证当前连接的主机设备是合法设备之后,所述安全优盘进入可识别状态;在所述安全优盘进入可识别状态之后,所述方法还包括:验证登陆用户的认证信息,在验证所述登陆用户的认证信息成功之后,所述安全优盘进入可访问状态;
在所述安全优盘进入可访问状态之后,所述方法还包括:设置所述安全优盘允许识别一个或多个客户端设备;并将一个或多个客户端设备的客户端标识信息保存至所述存储芯片,以获取一个或多个合法客户端供所述安全优盘使用;设置所述合法客户端访问所述安全优盘的登陆密码和权限,所述权限包括以下一个或多个权限的组合:读取、写入、删除以及修改;
在所述安全优盘读取所述主机设备的主机标识信息之后,所述方法还包括:判断所述存储芯片是否为空,其中,在所述存储芯片为空的情况下,保存当前读取到的所述主机设备的主机标识信息;在所述存储芯片不为空的情况下,启动验证当前连接的主机设备是否合法;
在设置所述安全优盘允许识别一个或多个客户端设备之后,所述方法还包括:判断所述存储芯片是否存储有所述安全优盘允许识别的客户端设备的客户端标识信息,其中,在所述存储芯片未保存所述客户端标识信息的情况下,保存当前读取到的所述客户端设备的客户端标识信息;在所述存储芯片保存所述客户端标识信息的情况下,启动验证当前连接的客户端设备是否合法。
2.一种安全优盘的识别装置,其特征在于,包括:
读取模块,用于在安全优盘与主机设备连接之后,读取所述主机设备的主机标识信息;
第一验证模块,用于将读取到的所述主机标识信息与存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否合法;
执行模块,用于在验证当前连接的主机设备是合法设备之后,所述安全优盘进入可识别状态;
所述装置还包括:
第一设置模块,用于在所述安全优盘进入可访问状态之后,设置所述安全优盘允许识别一个或多个客户端设备,并将一个或多个客户端设备的客户端标识信息保存至所述存储芯片,以获取一个或多个合法客户端供所述安全优盘使用;
第二设置模块,用于在所述安全优盘进入可访问状态之后,设置所述合法客户端访问所述安全优盘的登陆密码和权限,所述权限包括以下一个或多个权限的组合:读取、写入、删除以及修改;
所述装置还包括:
处理模块,用于在所述安全优盘读取所述主机设备的主机标识信息之后,判断所述存储芯片是否为空;
保存模块,用于在所述处理模块判断所述存储芯片为空的情况下,保存当前读取到的所述主机设备的主机标识信息;
启动模块,用于在所述处理模块判断所述存储芯片不为空的情况下,启动验证当前连接的主机设备是否合法;
所述装置还包括:
第二验证模块,用于在所述安全优盘进入可识别状态之后,验证登陆用户的认证信息,在验证所述登陆用户的认证信息成功之后,所述安全优盘进入可访问状态。
3.一种安全优盘,其特征在于,包括:
存储芯片,保存一个或多个主机标识信息;
安全芯片,通过USB接口与主机设备连接,用于读取所述主机设备的主机标识信息,并将读取到的所述主机标识信息与所述存储芯片中已经保存的主机标识信息进行比较,以验证当前连接的主机设备是否是合法设备,在验证当前连接的主机设备是合法设备之后,所述安全优盘进入可识别状态;
所述安全优盘的初次上电状态包括:仅启动虚拟驱动器;或同时启动所述虚拟驱动器和优盘访问驱动器,并在所述虚拟驱动器验证所述主机设备合法之后,启动所述优盘访问驱动器来验证登陆用户的认证信息,在验证所述登陆用户的认证信息成功之后,所述安全优盘进入可访问状态;
其中,在所述安全优盘进入可访问状态之后,设置所述安全优盘允许识别一个或多个客户端设备;并将一个或多个客户端设备的客户端标识信息保存至所述存储芯片,以获取一个或多个合法客户端供所述安全优盘使用;设置所述合法客户端访问所述安全优盘的登陆密码和权限,所述权限包括以下一个或多个权限的组合:读取、写入、删除以及修改;
在所述安全优盘读取所述主机设备的主机标识信息之后,所述安全芯片还用于判断所述存储芯片是否为空,其中,在所述存储芯片为空的情况下,保存当前读取到的所述主机设备的主机标识信息;在所述存储芯片不为空的情况下,启动验证当前连接的主机设备是否合法。
4.根据权利要求3所述的安全优盘,其特征在于,所述安全芯片还包括:
虚拟驱动器,用于安装并运行专用应用程序,通过所述专用应用程序启动验证当前连接的主机设备是否合法;
处理芯片,用于判断所述存储芯片是否为空,其中,在所述存储芯片为空的情况下,保存当前读取到的所述主机设备的主机标识信息;在所述存储芯片不为空的情况下,启动验证当前连接的主机设备是否合法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110391911.8A CN102521165B (zh) | 2011-11-30 | 2011-11-30 | 安全优盘及其识别方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110391911.8A CN102521165B (zh) | 2011-11-30 | 2011-11-30 | 安全优盘及其识别方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102521165A CN102521165A (zh) | 2012-06-27 |
CN102521165B true CN102521165B (zh) | 2018-03-09 |
Family
ID=46292094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110391911.8A Active CN102521165B (zh) | 2011-11-30 | 2011-11-30 | 安全优盘及其识别方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102521165B (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102902635B (zh) * | 2012-09-29 | 2015-01-07 | 无锡华御信息技术有限公司 | 一种可供企业使用的安全u盘系统 |
CN103942504B (zh) * | 2013-01-17 | 2018-04-06 | 银灿科技股份有限公司 | 可携式储存装置及其数据安全控制方法 |
CN103593601A (zh) * | 2013-11-21 | 2014-02-19 | 税友软件集团股份有限公司 | 一种身份验证装置、方法及系统 |
CN104715207B (zh) * | 2013-12-16 | 2018-09-18 | 航天信息股份有限公司 | 一种安卓平台下通过密钥存储文件的方法 |
US9311473B2 (en) * | 2014-02-28 | 2016-04-12 | Ncr Corporation | Unattended secure device authorization |
CN105335647A (zh) * | 2014-08-12 | 2016-02-17 | 精英电脑(苏州工业园区)有限公司 | 数据保密方法、电子装置和外部储存装置 |
CN106326695A (zh) * | 2015-06-16 | 2017-01-11 | 联想(北京)有限公司 | 一种信息处理方法和电子设备 |
CN106330950B (zh) * | 2016-09-17 | 2021-06-25 | 上海林果实业股份有限公司 | 加密信息的访问方法、系统及适配器 |
CN106446664A (zh) * | 2016-10-27 | 2017-02-22 | 京东方科技集团股份有限公司 | 一种u盘及其授权认证方法、数据传输装置 |
CN106571907A (zh) * | 2016-11-11 | 2017-04-19 | 哈尔滨安天科技股份有限公司 | 一种上位机与u盘间安全传输数据的方法及系统 |
CN109977653A (zh) * | 2017-12-28 | 2019-07-05 | 航天信息股份有限公司 | U盘隔离器及用于u盘隔离器的方法 |
CN108874696B (zh) * | 2017-12-29 | 2022-09-30 | 安天科技集团股份有限公司 | 多权限安全存储设备的自动测试方法、装置及电子设备 |
CN108200217A (zh) * | 2018-03-05 | 2018-06-22 | 吉林化工学院 | 一种数据的同步方法及系统 |
CN109165482B (zh) * | 2018-06-22 | 2020-10-09 | 芯启源(上海)半导体科技有限公司 | 基于usb3.1协议ts1训练序列的ip软核产权保护与侵权鉴定方法 |
CN109697375B (zh) * | 2018-11-23 | 2022-02-18 | 合肥联宝信息技术有限公司 | 固件、电子设备及信息处理方法 |
CN110990807B (zh) * | 2019-11-18 | 2022-04-12 | 上海龙旗科技股份有限公司 | 一种用于移动终端加密、解密的方法及设备 |
CN111898167A (zh) * | 2020-07-28 | 2020-11-06 | 北京中科麒麟信息工程有限责任公司 | 包括身份信息验证的外接式终端防护设备及防护系统 |
CN112445705B (zh) * | 2020-11-17 | 2022-05-03 | 中国南方电网有限责任公司 | 基于可信校验的软件运行系统、方法、装置和计算机设备 |
CN113032854A (zh) * | 2021-03-30 | 2021-06-25 | 杭州华澜微电子股份有限公司 | 一种电子资料安全移交方法 |
CN113742675A (zh) * | 2021-09-10 | 2021-12-03 | 深圳市闪联信息技术有限公司 | 一种基于IoT设备的USB存储介质安全管理系统及方法 |
CN114912156B (zh) * | 2022-06-02 | 2023-06-23 | 汇钜电科(东莞)实业有限公司 | 一种u盘使用情况和信息安全的智能管理设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101393587A (zh) * | 2007-09-21 | 2009-03-25 | 鸿富锦精密工业(深圳)有限公司 | 一种具有安全保护功能的移动设备及其安全保护方法 |
CN101568105A (zh) * | 2008-04-24 | 2009-10-28 | 智旺科技股份有限公司 | 手机存取系统与其相关的储存装置 |
CN101533373B (zh) * | 2008-03-13 | 2011-04-13 | 智旺科技股份有限公司 | 数据存取系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100416517C (zh) * | 2004-02-23 | 2008-09-03 | 深圳市朗科科技有限公司 | 用于管理存储装置与主机设备间数据访问的方法 |
-
2011
- 2011-11-30 CN CN201110391911.8A patent/CN102521165B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101393587A (zh) * | 2007-09-21 | 2009-03-25 | 鸿富锦精密工业(深圳)有限公司 | 一种具有安全保护功能的移动设备及其安全保护方法 |
CN101533373B (zh) * | 2008-03-13 | 2011-04-13 | 智旺科技股份有限公司 | 数据存取系统 |
CN101568105A (zh) * | 2008-04-24 | 2009-10-28 | 智旺科技股份有限公司 | 手机存取系统与其相关的储存装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102521165A (zh) | 2012-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102521165B (zh) | 安全优盘及其识别方法和装置 | |
US9306954B2 (en) | Apparatus, systems and method for virtual desktop access and management | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
KR101052128B1 (ko) | 외부 저장 기기의 인증 방법, 장치 및 시스템 | |
US8099765B2 (en) | Methods and systems for remote password reset using an authentication credential managed by a third party | |
CN101136915B (zh) | 一种实现多业务统一安全认证的方法和系统 | |
US8348157B2 (en) | Dynamic remote peripheral binding | |
EP2482220A1 (en) | Multi-enclave token | |
CN105243314B (zh) | 一种基于USB‑key的安全系统及其使用方法 | |
CN108351925A (zh) | 对加密设备的解锁和恢复 | |
US20080189772A1 (en) | Method for generating digital fingerprint using pseudo random number code | |
US20130086695A1 (en) | Method and system for remote access to data stored on a host system | |
CN108965222A (zh) | 身份认证方法、系统及计算机可读存储介质 | |
CA2538850A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
EP3545646A1 (en) | Cloud-implemented physical token based security | |
CN104573493B (zh) | 一种软件保护方法和系统 | |
CN104469736B (zh) | 一种数据处理方法、服务器及终端 | |
CN109977039A (zh) | 硬盘加密密钥存储方法、装置、设备及可读存储介质 | |
JP2007280393A (ja) | コンピューターログインをコントロールする装置およびその方法 | |
US7861294B2 (en) | Presence-based access control | |
CN105071993B (zh) | 加密状态检测方法和系统 | |
US7134017B2 (en) | Method for providing a trusted path between a client and a system | |
CN110620781A (zh) | 一种基于游戏平台的用户注册登录管理系统 | |
CN105848148A (zh) | Wifi连接方法、终端及路由器 | |
US20210012350A1 (en) | Electronic approval system and method and program using biometric authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |