CN104992129B - 一种osx系统用加密u盘及其实现方法 - Google Patents
一种osx系统用加密u盘及其实现方法 Download PDFInfo
- Publication number
- CN104992129B CN104992129B CN201510282018.XA CN201510282018A CN104992129B CN 104992129 B CN104992129 B CN 104992129B CN 201510282018 A CN201510282018 A CN 201510282018A CN 104992129 B CN104992129 B CN 104992129B
- Authority
- CN
- China
- Prior art keywords
- subregion
- password
- login
- encrypted
- logic storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明的OSX系统用加密U盘,包括主控芯片和存储器,存储器被划分为多个逻辑存储单元,特征在于:U盘与OS X系统使用控制端点传输命令,以实现免驱通信;逻辑存储单元由登录分区和加密分区组成,登录分区用于存储有登录验证程序,加密分区实现数据存储。本发明的加密U盘实现方法包括:a).U盘分区;b).逻辑存储单元分区;c).验证密码的存储;d).显示登录分区;e).运行登录验证程序;f).验证密码的输入;g).判断密码的正确性;h).显示加密分区;i).验证失败。本发明U盘及其实现方法,通过控制端点实现命令发送,无需安装驱动,即可实现登录操作;只有登录验证通过后,才可将加密分区显示出来,有效地实现了保密作用。
Description
技术领域
本发明涉及一种OSX系统用加密U盘及其实现方法,更具体的说,尤其涉及一种每个逻辑存储单元中均设置有登录分区和加密分区的OSX系统用加密U盘及其实现方法。
背景技术
目前市面上大部分加密优盘在win平台和linux平台都有成熟的解决方案,对于苹果的操作系统OS X,还没有相应的解决方案。由于MAC OS X系统不支持scsi私有命令下发,所以不能使用与win/linux平台相同的加密优盘方案。
发明内容
本发明为了克服上述技术问题的缺点,提供了一种OSX系统用加密U盘及其实现方法。
本发明的OSX系统用加密U盘,包括主控芯片和存储器,所述存储器被划分为多个逻辑存储单元,OS X系统通过逻辑存储单元编号LUNi来区分存储器的不同分区,i为逻辑存储单元的编号;其特别之处在于:U盘与OS X系统使用控制端点传输命令,以实现免驱通信;所述每个逻辑存储单元均由登录分区login和加密分区data组成,登录分区用于存储是否显示该逻辑存储单元中的加密分区的登录验证程序,加密分区实现数据存储;U盘与MAC OSX系统连接后,LUNi指向并显示各登录分区login,只有运行登录分区中的验证程序并验证通过后,才可显示相应的加密分区,以对加密分区中的数据进行读写操作。
本发明的OSX系统用加密U盘,所述主控芯片采用型号为HX6801的芯片。
本发明的OSX系统用加密U盘的实现方法,其特别之处在于,通过以下步骤来实现:a).U盘分区,将U盘的存储器划分为多个逻辑存储单元,每个逻辑存储单元用LUNi编号来区分;b).逻辑存储单元分区,将每个逻辑存储单元划分为登录分区和加密分区,并在登录分区中存储登录验证程序;c).验证密码的存储,在主控芯片中存储每个登录验证程序验证用的签名,签名由密码经密文签名后形成,并且密码可进行修改;d).显示登录分区,将U盘与装有OS X系统的MAC机连接后,逻辑存储单元编号LUNi均指向登录分区login,并将登录分区显示出来;e).运行登录验证程序,当用户点击相应的登录分区时,会自动运行该登录分区中的登录验证程序,并提示用户输入验证密码;f).验证密码的输入,用户通过MAC机输入密码,登录验证程序将用户输入的密码经密文签名形成签名后发送给U盘的主控芯片;g).判断密码的正确性,U盘的主控芯片将接收的签名与密码设定时存储的签名相比较,判断是否一致,如果一致,则发送true信息至登录验证程序,执行步骤h);如果不一致,则发送false信息至登录验证程序,执行步骤i);h).显示加密分区,当登录验证程序收到true信息后,表明验证通过,则显示该登录分区所对应的加密分区,以便MAC机对加密分区进行数据的读写操作;i).验证失败,当登录验证程序收到false信息后,表明验证失败,重新执行步骤e),重新提醒用于输入验证密码。
本发明的有益效果是:本发明的OSX系统用加密U盘及其实现方法,通过控制端点实现命令和数据的发送,无需在MAC机上安装驱动,即可实现登录操作。每个逻辑存储单元中均设置有登录分区和加密分区,加密分区不可见,只有登录分区能被OS X系统识别;只有当登录分区中的登录验证程序运行并验证通过后,才可将加密分区显示出来,有效地实现了对用户私有文件的保密作用。密码由密文以签名形式存储在主控芯片中,不通过U盘固件无法找到该快,避免了密码泄露,而且在密码在验证的过程中登录验证程序发送至U盘的也是密码经密文的签名形式,进一步避免了密码泄露的可能。
附图说明
图1为本发明中逻辑存储单元编号LUNi指向登录分区时的原理图;
图2为本发明中仅逻辑存储单元编号LUN1指向加密分区data1时的原理图;
图3为本发明的OSX系统用加密U盘的实现方法的流程图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
如图1和图2所示,可实现对OS X系统用加密U盘方案的描述。根据usb协议,usb大容量存储设备以LUN(Logic Uint Number)来区分主机对设备上不同分区的操作,也就是说,U盘返回几个LUN给主机,主机上便显示U盘包含有几个分区(盘符),加密U盘则利用了协议的该规则,将U盘中的多个逻辑存储单元划分为登录分区和加密分区,其中登录分区为一小容量不可写分区,里面放有一个用于解密的登录验证程序,加密分区则为加密数据存放的分区,当U盘中存在多个加密分区时,则会有多个加密分区以及与之一一对应的登录分区。如图1所示,登录分区分别为login0、login1、login2,其所对应的加密分区分别为data0、data1、data2。
在加密状态时,返回给MAC主机的LUN是指向登录分区的,如图1所示LUN0指向login0,LUN1指向login1,LUN2指向login2,用户只能看见登录分区而看不见加密分区。当用户使用登录盘中的登录验证程序,并正确输入密钥完成解密时,该LUN将自动切向其指向的加密分区,比如执行了login1盘中的登录程序,LUN1将自动切换成机密盘data1,结果如图2所示,用户会发现上位机里login1盘消失了,对应盘符变成了data1盘。当用户完成试用,卸载U盘设备后,该次解密将失效。下次再次插入U盘,看到的只有登录盘,也就是说回到了加密状态。
上下位机登录及修改密码命令通过控制端点传输完成,通过自定义私有命令完成相关功能。加密盘登陆是通过发送私有命令(CHECK_PASSWORD)及密码,检测通过则发送字符串“true”,失败则发送“false”。修改密码是通过发送私有命令(MODIFY_PASSWORD)及新旧密码,检测通过则发送字符串“true”,失败则发送“false”。
如图3所示,给出了本发明的OSX系统用加密U盘的实现方法的流程图,其通过一下步骤来实现:
a).U盘分区,将U盘的存储器划分为多个逻辑存储单元,每个逻辑存储单元用LUNi编号来区分;
b).逻辑存储单元分区,将每个逻辑存储单元划分为登录分区和加密分区,并在登录分区中存储登录验证程序;
c).验证密码的存储,在主控芯片中存储每个登录验证程序验证用的签名,签名由密码经密文签名后形成,并且密码可进行修改;
d).显示登录分区,将U盘与装有OS X系统的MAC机连接后,逻辑存储单元编号LUNi均指向登录分区login,并将登录分区显示出来;
e).运行登录验证程序,当用户点击相应的登录分区时,会自动运行该登录分区中的登录验证程序,并提示用户输入验证密码;
f).验证密码的输入,用户通过MAC机输入密码,登录验证程序将用户输入的密码经密文签名形成签名后发送给U盘的主控芯片;
g).判断密码的正确性,U盘的主控芯片将接收的签名与密码设定时存储的签名相比较,判断是否一致,如果一致,则发送true信息至登录验证程序,执行步骤h);如果不一致,则发送false信息至登录验证程序,执行步骤i);
h).显示加密分区,当登录验证程序收到true信息后,表明验证通过,则显示该登录分区所对应的加密分区,以便MAC机对加密分区进行数据的读写操作;
i).验证失败,当登录验证程序收到false信息后,表明验证失败,重新执行步骤e),重新提醒用于输入验证密码。
本发明的OSX系统用加密U盘及其实现方法,适用于OSX的加密U盘,不需要安装驱动,即可实现登陆操作。本方法实现的加密U盘的加密分区不见,只有登录分区能被操作系统识别,用户启动登录分区中的登录程序,在该程序中输入登录口令后,加密分区出现在操作系统中。
登录程序嵌入在U盘中,不会丢失,也不会被修改。解密过程完全由U盘的固件完成,不存在被监听破解的可能。修改密码的过程完全由U盘的固件完成,也不存在被监听破解的可能。密码由密文签名形式放在USB主控芯片中,,不通过U盘固件无法找到该块,解读其信息,而且保存的信息不是密码本身,而是其签名,这就避免了密码泄露的可能。
Claims (1)
1.一种OSX系统用加密U盘的实现方法,OSX系统用加密U盘包括主控芯片和存储器,所述存储器被划分为多个逻辑存储单元,OSX系统通过逻辑存储单元编号LUNi来区分存储器的不同分区,i为逻辑存储单元的编号;U盘与OSX系统使用控制端点传输命令,以实现免驱通信;每个逻辑存储单元均由登录分区login和加密分区data组成,登录分区用于存储是否显示该逻辑存储单元中的加密分区的登录验证程序,加密分区实现数据存储;U盘与MACOSX系统连接后,LUNi指向并显示各登录分区login,只有运行登录分区中的验证程序并验证通过后,才可显示相应的加密分区,以对加密分区中的数据进行读写操作;
其特征在于,OSX系统用加密U盘的实现方法通过以下步骤来实现:
a).U盘分区,将U盘的存储器划分为多个逻辑存储单元,每个逻辑存储单元用LUNi编号来区分;
b).逻辑存储单元分区,将每个逻辑存储单元划分为登录分区和加密分区,并在登录分区中存储登录验证程序;
c).验证密码的存储,在主控芯片中存储每个登录验证程序验证用的签名,签名由密码经密文签名后形成,并且密码可进行修改;
d).显示登录分区,将U盘与装有OSX系统的MAC机连接后,逻辑存储单元编号LUNi均指向登录分区login,并将登录分区显示出来;
e).运行登录验证程序,当用户点击相应的登录分区时,会自动运行该登录分区中的登录验证程序,并提示用户输入验证密码;
f).验证密码的输入,用户通过MAC机输入密码,登录验证程序将用户输入的密码经密文签名形成签名后发送给U盘的主控芯片;
g).判断密码的正确性,U盘的主控芯片将接收的签名与密码设定时存储的签名相比较,判断是否一致,如果一致,则发送true信息至登录验证程序,执行步骤h);如果不一致,则发送false信息至登录验证程序,执行步骤i);
h).显示加密分区,当登录验证程序收到true信息后,表明验证通过,则显示该登录分区所对应的加密分区,以便MAC机对加密分区进行数据的读写操作;
i).验证失败,当登录验证程序收到false信息后,表明验证失败,重新执行步骤e),重新提醒用于输入验证密码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510282018.XA CN104992129B (zh) | 2015-05-28 | 2015-05-28 | 一种osx系统用加密u盘及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510282018.XA CN104992129B (zh) | 2015-05-28 | 2015-05-28 | 一种osx系统用加密u盘及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104992129A CN104992129A (zh) | 2015-10-21 |
CN104992129B true CN104992129B (zh) | 2017-12-22 |
Family
ID=54303942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510282018.XA Active CN104992129B (zh) | 2015-05-28 | 2015-05-28 | 一种osx系统用加密u盘及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104992129B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105653991B (zh) * | 2015-12-25 | 2019-03-08 | 北京奇虎科技有限公司 | 一种移动存储设备的处理方法和装置 |
CN106020833A (zh) * | 2016-05-26 | 2016-10-12 | 苏州乐派特机器人有限公司 | 用于实物化编程的u盘式积木 |
CN106295415A (zh) * | 2016-08-19 | 2017-01-04 | 芜湖市振华戎科智能科技有限公司 | 一种u盘数据安全控制方法 |
CN106355065A (zh) * | 2016-08-19 | 2017-01-25 | 芜湖市振华戎科智能科技有限公司 | 一种提高u盘安全性的方法 |
CN107392061A (zh) * | 2017-07-21 | 2017-11-24 | 山东华芯半导体有限公司 | 一种基于修改mbr的ssd分区加密方案的实现方法 |
CN107403113A (zh) * | 2017-07-21 | 2017-11-28 | 山东华芯半导体有限公司 | 一种硬盘加密分区盘符自动分配及消失的方法 |
CN108280331A (zh) * | 2017-12-14 | 2018-07-13 | 中央电视台 | Mac操作系统设备及其登录控制方法、装置 |
CN109766730A (zh) * | 2018-12-26 | 2019-05-17 | 中孚信息股份有限公司 | 一种数据安全存储的方法及装置 |
CN110166558B (zh) * | 2019-05-24 | 2020-03-06 | 苏州浪潮智能科技有限公司 | 一种多控存储集群的通信方法、装置及设备 |
CN113225306A (zh) * | 2021-02-22 | 2021-08-06 | 北京神州慧安科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1542630A (zh) * | 2003-04-30 | 2004-11-03 | 日商.c原科技股份有限公司 | 通用串行总线存储装置和控制装置 |
CN102646076A (zh) * | 2012-02-21 | 2012-08-22 | 福建伊时代信息科技股份有限公司 | 移动介质数据防泄密方法及移动介质 |
CN103488919A (zh) * | 2013-09-24 | 2014-01-01 | 北京深思数盾科技有限公司 | 一种可执行程序的保护方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1659474A1 (en) * | 2004-11-15 | 2006-05-24 | Thomson Licensing | Method and USB flash drive for protecting private content stored in the USB flash drive |
-
2015
- 2015-05-28 CN CN201510282018.XA patent/CN104992129B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1542630A (zh) * | 2003-04-30 | 2004-11-03 | 日商.c原科技股份有限公司 | 通用串行总线存储装置和控制装置 |
CN102646076A (zh) * | 2012-02-21 | 2012-08-22 | 福建伊时代信息科技股份有限公司 | 移动介质数据防泄密方法及移动介质 |
CN103488919A (zh) * | 2013-09-24 | 2014-01-01 | 北京深思数盾科技有限公司 | 一种可执行程序的保护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104992129A (zh) | 2015-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104992129B (zh) | 一种osx系统用加密u盘及其实现方法 | |
CN103065102B (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
US10331376B2 (en) | System and method for encrypted disk drive sanitizing | |
CN107563213B (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
US11269984B2 (en) | Method and apparatus for securing user operation of and access to a computer system | |
CN103136485B (zh) | 一种实现计算机安全的方法和计算机 | |
CN105354479A (zh) | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 | |
US10162565B2 (en) | Data erasure of a target device | |
CN104021323A (zh) | 用于口令验证的方法和装置 | |
CN108629206B (zh) | 一种安全加密方法、加密机及终端设备 | |
CN108064376A (zh) | 系统启动校验方法及系统、电子设备和计算机存储介质 | |
TWI443517B (zh) | 記憶體儲存裝置及其記憶體控制器與密碼驗證方法 | |
JP2015537322A (ja) | 仮想化環境を検出するためのユーザ・トラステッド・デバイス | |
CN102959554B (zh) | 用于存储状态恢复的存储设备和方法 | |
CN104615938A (zh) | 一种基于固态硬盘的开机认证方法 | |
KR102195344B1 (ko) | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 | |
CN105975872A (zh) | 一种Windows下测试TPM模块的方法 | |
CN105303093A (zh) | 智能密码钥匙密码验证方法 | |
JP5938997B2 (ja) | 情報記憶装置、情報記憶装置制御プログラム、情報記憶装置制御方法 | |
US10579543B2 (en) | Method and electronic device for processing information | |
CN107612915A (zh) | 基于验证码变换的双保密形式的防密码破解的方法和装置 | |
CN103093141A (zh) | 安全主控芯片cos的下载方法、引导方法及装置 | |
CN110807186B (zh) | 一种存储设备安全存储的方法、装置、设备和存储介质 | |
CN109598119B (zh) | 一种可信加解密方法 | |
TWI789291B (zh) | 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |