CN109190365A - 一种基于u盘鉴权的固态硬盘数据保护系统 - Google Patents
一种基于u盘鉴权的固态硬盘数据保护系统 Download PDFInfo
- Publication number
- CN109190365A CN109190365A CN201810866269.6A CN201810866269A CN109190365A CN 109190365 A CN109190365 A CN 109190365A CN 201810866269 A CN201810866269 A CN 201810866269A CN 109190365 A CN109190365 A CN 109190365A
- Authority
- CN
- China
- Prior art keywords
- usb flash
- authentication
- flash disk
- ssd
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
本发明公开了一种基于U盘鉴权的固态硬盘数据保护系统,包括与主机相连接的安全U盘和固态硬盘(SSD),其中,所述安全U盘至少包括第一接口模块、U盘控制器、第一鉴权模块和用户登录管理模块;所述SSD至少包括第二接口模块、SSD控制器、第二鉴权模块和数据存储模块。采用本发明技术方案,只有当U盘鉴权和用户认证通过后,才可解密唯一对应的加密固态硬盘。
Description
技术领域
本发明涉及数据加密、数据存储、数据传输和数据认证领域,尤其涉及一种基于U盘鉴权的固态硬盘数据保护系统。
背景技术
随着科学技术的不断发展,计算机硬盘的数据安全一直是社会关注的焦点问题,由于在闪存设备技术方面已经取得了进步,因此,固态硬盘作为首选存储媒体,它的领导地位得到了极大的巩固。近年来,由于固态硬盘内的信息被盗取而造成严重的泄密问题,且在某些特殊领域如航空航天、金融领域对数据安全有很高的要求,以及对固态硬盘的原数据安全销毁的问题相当重视,因此对固态硬盘进行高强度的加密处理极其重要。
基于BIOS实现的固态硬盘的加密的方法都是最传统的,由于不能支持多个用户数据区分别加密,密钥和用户数据都一起存放在固态硬盘上且密钥还通过存储介质存放,因此,存储数据的安全性被大大地降低了,且极其容易被破解。
目前最常用的固态硬盘的加密技术是指纹识别技术。该技术存在的显著问题就是只有用户本人才能访问硬盘中存储的文件,以及对文件进行编辑存储的工作。然而,对于这种只有一个用户才能对一个存储设备进行访问的现象,若很多用户都想访问自己的数据则需要多个存储设备去保存自己的数据和文件。因此,设备的利用率就被大大地降低。
总之,目前市场上的固态硬盘的加密方法或者是认证方法的安全性、可操作性以及效率都不是很高,为了满足上述要求,现有技术中也有引入U盘进行与固态硬盘结合的相关操作,参见专利申请文件105354479A,一种基于U盘鉴权的固态硬盘及数据隐藏方法(申请号为201510737530.9),然而该专利文件记载的技术方案中,其引入的U盘仅仅是充当承载传输固态硬盘安全存储区密钥的媒介,即当插入U盘时,SSD模块上就会多出一个分区,该分区就是需要密钥打开的加密信息的所在区域,该模式加密存储方式单一且不隐蔽,很容易被非授权者利用破洞破解,大大降低数据的安全性。
同时,在硬盘数据销毁方面,现有技术主要采用的是专用的数据销毁软件来对硬盘进行反复地擦写,然而,这种数据销毁方式的缺陷就是数据被销毁地并不彻底,特别是针对固态硬盘,难以做到完完全全地销毁数据,此外耗废时间很长。
因此,针对经存在的上述缺陷,有必要实行相关的研究,来提出一种有效可行的方案,从而能够解决现有技术中存在的一些缺陷。
发明内容
有鉴于此,本发明提供一种基于U盘鉴权的固态硬盘数据保护系统,从而极大提高固态硬盘中数据的安全性能。
为了克服现有技术存在的缺陷,本发明提供以下技术方案:
一种基于U盘鉴权的固态硬盘数据保护系统,包括与主机相连接的安全U盘和固态硬盘(SSD),其中,所述安全U盘至少包括第一接口模块、U盘控制器、第一鉴权模块和用户登录管理模块;所述SSD至少包括第二接口模块、SSD控制器、第二鉴权模块和数据存储模块;
所述第一接口模块与主机和U盘控制器相连接,用于实现U盘控制器与外部进行数据通信;所述第二接口模块与主机和SSD控制器相连接,用于实现SSD控制器与外部进行数据通信;
所述U盘控制器中内置操作系统以用于主机检测到安全U盘接入时启动并在该操作系统完成U盘鉴权操作和用户认证操作;当U盘鉴权和用户认证后,所述U盘控制器向SSD控制器发送解锁指令;所述SSD控制器关闭数据存储模块的存储通道直至接收到安全U盘发送的解锁指令;所述数据存储模块用于存储数据;
所述第一鉴权模块与U盘控制器相连接,其内置第一鉴权码;所述第二鉴权模块与SSD控制器相连接,其内置与对应安全U盘相匹配的第二鉴权码;所述U盘鉴权操作为在运行U盘操作系统下分别获取第一鉴权码和第二鉴权码并判断两者是否匹配;
U盘控制器获取U盘鉴权成功信号后启动用户登录管理模块,所述用户登录管理模块用于接收用户输入的用户信息并与其内预设的用户信息相匹配以完成用户认证并向U盘控制器返回用户认证结果信息;如果用户认证成功,完成U盘向SSD发送解锁指令以解锁SSD。
作为优选的技术方案,所述U盘鉴权操作在U盘、SSD或主机中完成。
作为优选的技术方案,所述SSD还包括加解密模块和第二密钥存储模块,所述第二密钥存储模块用于存储用于SSD数据加解密的密钥KEY;所述加解密模块与SSD控制器和数据存储模块相连接,用于获取密钥KEY对数据加解密操作使存储在数据存储模块中的数据为加密数据。
作为优选的技术方案,所述第二密钥存储模块采用易失存储器;所述安全U盘还包括第一密钥存储模块,所述第一密钥存储模块为非易失存储器,用于存储SSD数据加密的密钥KEY,在U盘鉴权和用户认证成功后,U盘控制器获取密钥KEY并发送给SSD控制器;所述SSD控制器将获取的密钥KEY存储在第二密钥存储模块。
作为优选的技术方案,所述SSD还包括销毁模块,所述销毁模块与SSD控制器相连接,用于根据SSD控制器的销毁控制指令销毁数据存储模块中数据。
作为优选的技术方案,所述U盘控制器用于检测用户认证失败次数并当用户认证失败次数超过预设阈值后产生销毁指令并发送给SSD控制器,所述SSD控制器根据接收到的销毁指令产生销毁控制指令并发送给销毁模块。
作为优选的技术方案,用户登录管理模块中至少包括管理员用户和普通用户,管理员用户登录后能够对普通用户信息进行设置,设置成功后普通用户才能安全登录。
作为优选的技术方案,当U盘鉴权和用户认证后,所述U盘控制器向SSD控制器发送解锁指令、SSD数据加密的密钥KEY和权限信息,所述权限信息用于限定不同用户对SSD的操作权限。
作为优选的技术方案,所述U盘控制器中的操作系统采用Linux系统,用于控制安全U盘中各模块的协调工作。
作为优选的技术方案,所述安全U盘还包括身份信息采集模块,所述身份信息采集模块与所述用户登录管理模块相连接,用于采集用户信息并输入给用户登录管理模块;所述身份信息采集模块可以采用按键输入或指纹识别模块。
与现有技术相比较,采用本发明提供的技术方案,通过唯一相匹配使用的U盘与SSD形成联合的加密系统;相对于现有技术只能自身操作系统下进行身份认证,本发明运行U盘中的新操作系统,能够进一步提升了安全性能,同时使联合加密系统的可扩展性增加、复杂度低、成本低。U盘内安装的Linux系统运行操作快速方便,双重身份认证提高数据存储的安全性,同时用于SSD数据加解密的密钥存储在安全U盘中,从而各种层面都有效地阻止了非授权者的非法入侵或破解;进一步的,本发明还提供了快速、彻底的数据销毁功能,因此,本发明技术方案,无论是在个人或企业的市场,还是在军事、航空、政府、金融、公安等特殊市场,该发明的新系统都具有广阔的发展前景。
附图说明
图1为本发明一种基于U盘鉴权的固态硬盘数据保护系统的流程框图。
图2为本发明一种优选实施方式的流程图。
图3为本发明中用户设置和登录处理具体流程图。
图4为本发明基于U盘鉴权的固态硬盘数据保护系统的结构框图。
图5为本发明中安全U盘的结构框图。
如下具体实施例将结合上述附图进一步说明本发明。
具体实施方式
以下将结合附图对本发明作进一步说明。
为了解决现有技术的缺陷,参见图4,本发明公开了一种基于U盘鉴权的固态硬盘数据保护系统,包括与主机相连接的安全U盘和固态硬盘(SSD),所述安全U盘至少包括第一接口模块、U盘控制器、第一鉴权模块和用户登录管理模块,所述SSD至少包括第二接口模块、SSD控制器、第二鉴权模块和数据存储模块,其中,第一接口模块与主机相连接,用于实现安全U盘与外部进行数据通信;第二接口模块与主机相连接,用于实现SSD与外部进行数据通信;U盘控制器与第一接口模块、第一鉴权模块和用户登录管理模块相连接,其内置操作系统以用于主机检测到安全U盘接入时启动该操作系统;SSD控制器与第二接口模块、第二鉴权模块和数据存储模块相连接,用于关闭数据存储模块的存储通道直至接收到安全U盘发送的解锁指令;第一鉴权模块与U盘控制器相连接,其内置第一鉴权码;第二鉴权模块与SSD控制器相连接,其内置第二鉴权码;第一鉴权码和第二鉴权码唯一匹配,在运行U盘操作系统下,完成U盘鉴权操作并向安全U盘反馈鉴权结果信息,也即判断第一鉴权码和第二鉴权码之间是否匹配,如果两者相匹配则U盘鉴权成功,否则U盘鉴权失败。U盘控制器获取U盘鉴权成功信号后启动用户登录管理模块,用户登录管理模块用于接收用户输入的用户信息并与其内预设的用户信息相匹配以完成用户认证并向U盘控制器返回用户认证结果信息;如果用户认证成功,完成U盘向SSD发送解锁指令,SSD解锁后,主机才能对SSD中的数据进行访问。
在上述技术方案中,主机在运行U盘操作系统下启动联合加密软件,在联合加密软件的控制下,完成U盘和SSD的鉴权操作。进一步的,U盘和SSD的鉴权操作可以在U盘、SSD或主机中完成。
在U盘中实现鉴权操作的过程如下:U盘控制器获取SSD中的第二鉴权码并发送给第一鉴权模块,第一鉴权模块将接收到的第二鉴权码与预先存储的第一鉴权码进行匹配,如果匹配成功,则向U盘控制器发送鉴权成功信息,否则发送鉴权失败信息。
在主机中实现鉴权操作的过程如下:主机分别获取U盘中的第一鉴权码和SSD中的第二鉴权码,并将两者进行匹配,如果匹配成功,则向U盘控制器发送鉴权成功信息,否则发送鉴权失败信息。
在SSD中实现鉴权操作的过程如下:SSD控制器获取安全U盘中的第一鉴权码并发送给第二鉴权模块,第二鉴权模块将接收到的第一鉴权码与预先存储的第二鉴权码进行匹配,如果匹配成功,则安全U盘发送鉴权成功信息,否则发送鉴权失败信息。
在一种优选实施方式中,SSD还包括加解密模块,加解密模块与SSD控制器和数据存储模块相连接,用于数据加解密从而使存储在数据存储模块中的数据为加密数据。进一步的,SSD还包括第二密钥存储模块,第二密钥存储模块中存储用于SSD数据加解密的密钥KEY,加解密模块获取密钥KEY并对数据进行加解密。
在一种优选实施方式中,安全U盘还包括第一密钥存储模块,第一密钥存储模块中存储用于SSD数据加密的密钥KEY,用于SSD数据加解密的密钥可以放在U盘中,SSD本身并不保存该密钥,在U盘鉴权和用户认证成功后,才能获取这个密钥,用户认证成功后U盘控制器获取存储在第一密钥存储模块中密钥KEY并发送给SSD。进一步的,SSD获取密钥KEY将其存储在第二密钥存储模块,用于对SSD中数据读写的加解密,其中,第二密钥存储模块为易失存储器中,因此,掉电后,第二密钥存储模块中的存储信息将消失,SSD中不保留密钥KEY。因此,由于SSD数据加密的密钥KEY存储在与其配套的U盘中,在没有经过U盘鉴权和用户认证的情况,SSD中并没有密钥KEY,即便暴力破解存储器也无法获取SSD的加密数据。
在一种优选实施方式中,SSD还包括销毁模块,销毁模块用于根据SSD控制器的销毁控制指令销毁数据存储模块中数据。销毁控制指令可以在正常使用SSD状态下根据用户输入信息产生,或者在检测到暴力破解时SSD控制器主动产生以防止数据信息被盗;优选地,当用户输入的用户信息匹配失败次数超过预设阈值,U盘向SSD发送销毁指令以用于销毁SSD中的数据。即通过自定义用户自行输入的用户名和密码的错误次数的方式,实现对硬盘数据及文件的快速销毁,对于是物理销毁还是逻辑销毁,也是由管理员在Linux系统中设置,然后由启动系统后由用户自行选择销毁的方式。
参见图5,所示为另一种优选实施方式中安全U盘的结构框图,安全U盘还包括身份信息采集模块,身份信息采集模块与用户登录管理模块相连接,用于采集用户信息并输入给用户登录管理模块以实现用户认证。身份信息采集模块可以采用但不限定为按键密码、生物信息等;优选的,身份信息采集模块采用指纹识别模块,用于采集用户指纹信息。在实际应用中,一般管理员用户登录采用指纹认证方式登录,普通用户采用输入账号密码的方式登录。可以设定最大身份信息连续采集错误次数,当超过限定次数时,安全U盘立即执行数据销毁程序。
在一种优选实施方式中,安全U盘还包括加解密模块,从而实现U盘与SSD之间的数据传输均在加密方式下进行。优选的,加解密模块内置加密算法,用于对U盘中的数据进行加解密的运算,可以采用SM2椭圆曲线公钥算法,SM2会生成公开密钥和私有密钥两个密钥,通过公钥将所需要加密的数据或者文件进行加密,再连同私钥一起发给SSD(接收方),接收方会通过私钥来对公钥进行解密,从而的到有效的信息。可以用但是不局限与国密SM4、AES等算法。
在一种优选实施方式中,安全U盘还包括数据存储模块,从而安全U盘既可以作为SSD的鉴权U盘,有可以作为普通U盘进行数据存储。
在一种优选的实施方式中,还包括密钥生成模块,密钥生成模块与U盘控制器相连接,用于生成密钥,该密钥包括用于安全U盘数据加密的密钥以及用于SSD中数据加密的密钥KEY,其中,密钥KEY存储在第一密钥存储模块中。用于SSD数据加解密的密钥可以放在U盘中,SSD本身并不保存该密钥,在U盘鉴权和用户认证成功后,才能获取这个密钥。
在一种优选的实施方式中,SSD就是计算机自带的固态硬盘;计算机包括CPU、主板、显示屏等等基本部件,还可安装各类所需系统。
在一种优选的实施方式中,SSD采用SAS接口、SATA接口、PCIe接口等连接主机或者其他嵌入式存储设备。
在一种优选的实施方式中,所述的安全U盘,通过USB接口连接主机或者其他嵌入式存储设备;不限定为USB2.0、USB3.0等。
优选地,安全U盘安装有一个简单的Linux系统,用于控制安全U盘各模块的协调工作。安全U盘中运行Linux系统,Linux系统是基于最小内核的一个系统,且不占用太多的USB的存储空间,高效便捷。
优选地,所述系统用户管理,是在Linux系统中根据不同用户的不同需求对功能进行自定义的。
优选地,所述的数据存储模块,即存储用户重要的数据或文件等。
在一种优选实施方式中,安全U盘和固态硬盘同时应用于主机上,主机检测到有U盘插入后启动U盘,置起U盘上的Linux系统;运行U盘Linux系统下,联合加密系统把鉴权指令从Linux中发送给主机,主机再将验证指令发送到SSD中与预设的鉴权码进行匹配。U盘鉴权成功后联合加密系统再将信息反馈到Linux系统中并启动用户登录。Linux系统下进行用户安全认证,用户认证成功后SSD才开启存储通道同时安全U盘才把用于SSD数据加解密的密钥发送给SSD。
采用上述技术方案,基于安全U盘作为加密固态硬盘的KEY,在U盘鉴权或用户认证都不成功的状态下,SSD中的数据都处于全盘加密的状态,任何用户和系统平台都无法获取SSD中的数据,即便暴力破解,也只能获取只读状态的加密数据,而无法获取有效数据。只有当安全U盘鉴权以及用户身份认证通过,SSD才开启数据存储通道同时获取U盘中的密钥KEY作为数据加解密的密钥,才能加密的数据进行解密操作,用户才可访问有效内容。本发明通过引进了安全U盘,可以增加图形界面,方便用户操作,同时极大提高了SSD的安全性能。
参见图1,所示为本发明一种基于U盘鉴权的固态硬盘数据保护系统的流程框图,包括以下步骤:
步骤S1:主机检测U盘接入并启动U盘中的操作系统;
步骤S2:在运行U盘操作系统下,完成U盘和SSD的鉴权操作,其中U盘和SSD中分别存储一一对应的鉴权码;
步骤S3:鉴权成功后进行用户认证;
步骤S4:用户认证成功后才能安全访问SSD,否则SSD中的数据都处于全盘加密的状态。
采用上述技术方案,由于鉴权操作是在U盘中的操作系统下进行,从而极大提高了SSD的安全性能;同时,通过引入用户认证模式实现了多个用户对SSD的安全操作,通过双重身份认证进一步提高SSD的安全性能。
其中,在步骤S1中,主机检测到有U盘插入后启动U盘,置起U盘上的Linux系统;其中,SSD可以内置在主机中,也可以通过外设接口与主机相连接;主机为PC、pad或其他嵌入式设备;在一种优选实施方式中,还包括检测SSD是否接入的步骤,当主机未检测到SSD接入时,提示SSD未接入。
在步骤S2中,在U盘操作系统下运行联合加密软件,用于完成U盘和SSD的鉴权操作,其中,鉴权操作可以在U盘、SSD或者主机中完成。
在一种优选实施方式中,鉴权操作在SSD中完成,SSD将接收的鉴权码与预先存储在其内鉴权码进行匹配,两者完全匹配则鉴权成功,否则鉴权失败。步骤S2进一步包括以下步骤:
步骤S21:获取U盘中的鉴权码并将其发送给SSD以用于SSD进行鉴权操作;也即,主机在Linux下获取存储在U盘中的鉴权码,再将鉴权码发送到SSD中。SSD接收联合加密系统发送来的鉴权码;将该鉴权码与已存入的正确信息匹配;
步骤S22:接收SSD返回的鉴权结果信息,如果鉴权成功执行步骤S3;也即,匹配确认成功后联合加密系统再将正确信息反馈到Linux系统中。
在步骤S3中,进一步包括以下步骤:
步骤S31:获取鉴权成功信息后启动用户登录管理模块;将鉴权成功后的信息反馈给U盘进行用户登录;进一步的,用户登录及其认证通过U盘中的用户登录管理模块实现;
步骤S32:接收用户的用户信息并与U盘中预先设置的用户信息进行匹配,如果用户信息完全匹配则用户认证成功,否则用户认证失败;其中,用户至少包括管理员用户和普通用户,管理员用户登录后能够对普通用户信息进行设置,设置成功后普通用户即可安全登录该系统。在一种优选的实施方式中,还可以为每个用户设置不同的权限,U盘向SSD发送的用户认证成功信息中还包括权限信息,所述权限信息用于限定不同用户对SSD的操作权限。权限至少包括对SSD进行可读/写操作或者只读操作。
在一种优选的实施方式中,U盘设置指纹识别模块,管理员用户登录采用指纹认证方式登录,普通用户采用输入账号密码的方式登录。
步骤S33:向SSD发送用户认证成功信息以解锁SSD。其中,用户认证成功信息至少包括SSD解锁指令,SSD控制模块接收用户认证成功信息后才开启数据存储通道,否则任何人无法获取SSD中的存储数据。
在一种优选实施方式中,SSD为内置加密模块的SSD,所有存储在SSD中的数据都是加密数据。用于SSD数据加密的密钥KEY可以存储在SSD中,也可以存储在U盘中。
在一种优选实施方式中,用于SSD数据加密的密钥KEY存储在U盘中,步骤S33进一步包括:
认证成功后获取存储在U盘中密钥KEY并发送给SSD,所述密钥KEY用于SSD中数据的加解密。用于SSD数据加解密的密钥可以放在U盘中,SSD本身并不保存该密钥,在U盘鉴权和用户认证成功后,才能获取这个密钥。SSD获取密钥KEY将其存储在易失存储器中,这样当次操作结束后,SSD中不保留密钥KEY。因此,由于SSD数据加密的密钥KEY存储在与其配套的U盘中,在没有经过U盘鉴权和用户认证的情况,SSD中并没有密钥KEY,即便暴力破解存储器也无法获取SSD的加密数据。
在一种优选实施方式中,U盘与SSD之间的数据传输均在加密方式下进行。
在一种优选实施方式中,还包括用户信息匹配失败次数统计的步骤,当前用户输入的用户信息匹配失败次数超过预设阈值,U盘向SSD发送销毁指令以用于销毁SSD中的数据。
在一种优选实施方式中,在步骤S3中,管理员设置普通用户的正确信息包括一个判断用户信息是否已经被设置的步骤。
参见图2,所示为本发明基于U盘鉴权的固态硬盘数据保护系统中一种优选流程图。通过启动安全U盘内的Linux系统,U盘鉴权由在Linux系统下把鉴权码从U盘发送到SSD中并与已存入SSD中的唯一匹配鉴权码进行交互确认,再将鉴权成功后的信息反馈到Linux系统,Linux系统接收到反馈的鉴权成功信息后再判断管理员用户是否设置了普通用户信息,若设置过普通用户信息则直接进入用户登录操作;若没有设置用户信息,则由系统管理员对用户登录信息进行设置再登录。如果用户登录系统失败则进入失败处理;若登录成功则系统发送指令解锁SSD,普通用户即可正常使用。
参见图3,所示为本发明中用户设置和登录处理具体流程图。在U盘鉴权成功后,系统会有一个用户信息是否设置过的判断,若该系统已设置过普通用户的登录信息,即用户可直接登录系统并安全访问;若用户信息未被设置,系统管理员则会对普通用户信息记录并设置,设置完成后用户即可登录使用。在登录的过程中会有登录错误次数的判断,并且针对错误的次数系统也会作出相应的登录出错处理,即通过自定义用户自行输入的用户名和密码的错误次数的方式,实现对硬盘数据及文件的快速销毁,对于是物理销毁还是逻辑销毁方式,也是由系统管理员在Linux系统中设置并由用户自行选择。
以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种基于U盘鉴权的固态硬盘数据保护系统,其特征在于,包括与主机相连接的安全U盘和固态硬盘(SSD),其中,所述安全U盘至少包括第一接口模块、U盘控制器、第一鉴权模块和用户登录管理模块;所述SSD至少包括第二接口模块、SSD控制器、第二鉴权模块和数据存储模块;
所述第一接口模块与主机和U盘控制器相连接,用于实现U盘控制器与外部进行数据通信;所述第二接口模块与主机和SSD控制器相连接,用于实现SSD控制器与外部进行数据通信;
所述U盘控制器中内置操作系统以用于主机检测到安全U盘接入时启动并在该操作系统完成U盘鉴权操作和用户认证操作;当U盘鉴权和用户认证后,所述U盘控制器向SSD控制器发送解锁指令;所述SSD控制器关闭数据存储模块的存储通道直至接收到安全U盘发送的解锁指令;所述数据存储模块用于存储数据;
所述第一鉴权模块与U盘控制器相连接,其内置第一鉴权码;所述第二鉴权模块与SSD控制器相连接,其内置与对应安全U盘相匹配的第二鉴权码;所述U盘鉴权操作为在运行U盘操作系统下分别获取第一鉴权码和第二鉴权码并判断两者是否匹配;
U盘控制器获取U盘鉴权成功信号后启动用户登录管理模块,所述用户登录管理模块用于接收用户输入的用户信息并与其内预设的用户信息相匹配以完成用户认证操作并向U盘控制器返回用户认证结果信息;如果用户认证结果信息为用户认证成功,完成U盘向SSD发送解锁指令以解锁SSD。
2.根据权利要求1所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,所述U盘鉴权操作在U盘、SSD或主机中完成。
3.根据权利要求1或2所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,所述SSD还包括加解密模块和第二密钥存储模块,所述第二密钥存储模块用于存储用于SSD数据加解密的密钥KEY;所述加解密模块与SSD控制器和数据存储模块相连接,用于获取密钥KEY对数据加解密操作使存储在数据存储模块中的数据为加密数据。
4.根据权利要求3所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,所述第二密钥存储模块采用易失存储器;所述安全U盘还包括第一密钥存储模块,所述第一密钥存储模块为非易失存储器,用于存储SSD数据加密的密钥KEY,在U盘鉴权和用户认证成功后,U盘控制器获取密钥KEY并发送给SSD控制器;所述SSD控制器将获取的密钥KEY存储在第二密钥存储模块。
5.根据权利要求1或2所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,所述SSD还包括销毁模块,所述销毁模块与SSD控制器相连接,用于根据SSD控制器的销毁控制指令销毁数据存储模块中数据。
6.根据权利要求5所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,所述U盘控制器用于检测用户认证失败次数并当用户认证失败次数超过预设阈值后产生销毁指令并发送给SSD控制器,所述SSD控制器根据接收到的销毁指令产生销毁控制指令并发送给销毁模块。
7.根据权利要求1或2所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,用户登录管理模块中至少包括管理员用户和普通用户,管理员用户登录后能够对普通用户信息进行设置,设置成功后普通用户才能安全登录。
8.根据权利要求4所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,当U盘鉴权和用户认证后,所述U盘控制器向SSD控制器发送解锁指令、SSD数据加密的密钥KEY和权限信息,所述权限信息用于限定不同用户对SSD的操作权限。
9.根据权利要求1或2所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,所述U盘控制器中的操作系统采用Linux系统,用于控制安全U盘中各模块的协调工作。
10.根据权利要求1或2所述的基于U盘鉴权的固态硬盘数据保护系统,其特征在于,所述安全U盘还包括身份信息采集模块,所述身份信息采集模块与所述用户登录管理模块相连接,用于采集用户信息并输入给用户登录管理模块;所述身份信息采集模块可以采用按键输入或指纹识别模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810866269.6A CN109190365A (zh) | 2018-08-01 | 2018-08-01 | 一种基于u盘鉴权的固态硬盘数据保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810866269.6A CN109190365A (zh) | 2018-08-01 | 2018-08-01 | 一种基于u盘鉴权的固态硬盘数据保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109190365A true CN109190365A (zh) | 2019-01-11 |
Family
ID=64920363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810866269.6A Pending CN109190365A (zh) | 2018-08-01 | 2018-08-01 | 一种基于u盘鉴权的固态硬盘数据保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109190365A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109800605A (zh) * | 2019-01-25 | 2019-05-24 | 杭州电子科技大学 | 一种安全计算机 |
CN110533142A (zh) * | 2019-09-24 | 2019-12-03 | 爱国者安全科技(北京)有限公司 | 一种加密u盘及u盘分区方法 |
CN113032854A (zh) * | 2021-03-30 | 2021-06-25 | 杭州华澜微电子股份有限公司 | 一种电子资料安全移交方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104951409A (zh) * | 2015-06-12 | 2015-09-30 | 中国科学院信息工程研究所 | 一种基于硬件的全盘加密系统及加密方法 |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
CN106845261A (zh) * | 2017-04-18 | 2017-06-13 | 广东浪潮大数据研究有限公司 | 一种销毁ssd硬盘数据的方法及装置 |
-
2018
- 2018-08-01 CN CN201810866269.6A patent/CN109190365A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104951409A (zh) * | 2015-06-12 | 2015-09-30 | 中国科学院信息工程研究所 | 一种基于硬件的全盘加密系统及加密方法 |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
CN106845261A (zh) * | 2017-04-18 | 2017-06-13 | 广东浪潮大数据研究有限公司 | 一种销毁ssd硬盘数据的方法及装置 |
Non-Patent Citations (1)
Title |
---|
陈锦飞: "《基于Ukey和LiveOS的硬盘加密和安全认证系统》", 《中国优秀硕士学位论文全文数据库-信息科技辑》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109800605A (zh) * | 2019-01-25 | 2019-05-24 | 杭州电子科技大学 | 一种安全计算机 |
CN110533142A (zh) * | 2019-09-24 | 2019-12-03 | 爱国者安全科技(北京)有限公司 | 一种加密u盘及u盘分区方法 |
CN113032854A (zh) * | 2021-03-30 | 2021-06-25 | 杭州华澜微电子股份有限公司 | 一种电子资料安全移交方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
KR101270230B1 (ko) | 데이터 보안 시스템 | |
US7899186B2 (en) | Key recovery in encrypting storage devices | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
CN101324912B (zh) | 一种可信安全计算机 | |
US20080181406A1 (en) | System and Method of Storage Device Data Encryption and Data Access Via a Hardware Key | |
EP1953670A2 (en) | System and method of storage device data encryption and data access | |
US7941847B2 (en) | Method and apparatus for providing a secure single sign-on to a computer system | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
US7861015B2 (en) | USB apparatus and control method therein | |
US20070237366A1 (en) | Secure biometric processing system and method of use | |
CN101788959A (zh) | 一种固态硬盘安全加密系统 | |
KR20080101799A (ko) | 외부 장치에 보안을 제공하기 위한 시스템과 방법 | |
US20100023650A1 (en) | System and method for using a smart card in conjunction with a flash memory controller to detect logon authentication | |
EP1953668A2 (en) | System and method of data encryption and data access of a set of storage devices via a hardware key | |
CN110795776A (zh) | 一种安全硬盘 | |
CN109190365A (zh) | 一种基于u盘鉴权的固态硬盘数据保护系统 | |
CN105005721A (zh) | 基于计算机开机钥匙的计算机授权开机控制系统及方法 | |
CN108900296A (zh) | 一种基于生物特征识别的秘钥存储装置及方法 | |
US20070226515A1 (en) | Secure biometric processing system and method of use | |
CN111797441A (zh) | 一种基于指纹解锁的分区权限加密管理固态硬盘及方法 | |
JP2009526472A (ja) | 実時間鍵生成を含むデータ・セキュリティ | |
CN110807186B (zh) | 一种存储设备安全存储的方法、装置、设备和存储介质 | |
CN109190364A (zh) | 一种用于固态硬盘鉴权的安全u盘 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190111 |
|
RJ01 | Rejection of invention patent application after publication |