CN110334501A - 一种基于u盘的数据保护方法和装置以及设备 - Google Patents

一种基于u盘的数据保护方法和装置以及设备 Download PDF

Info

Publication number
CN110334501A
CN110334501A CN201910346922.0A CN201910346922A CN110334501A CN 110334501 A CN110334501 A CN 110334501A CN 201910346922 A CN201910346922 A CN 201910346922A CN 110334501 A CN110334501 A CN 110334501A
Authority
CN
China
Prior art keywords
usb flash
flash disk
password
subregion
switching command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910346922.0A
Other languages
English (en)
Other versions
CN110334501B (zh
Inventor
李虎
陈伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Demingli Electronics Co Ltd
Original Assignee
Shenzhen Demingli Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Demingli Electronics Co Ltd filed Critical Shenzhen Demingli Electronics Co Ltd
Priority to CN201910346922.0A priority Critical patent/CN110334501B/zh
Publication of CN110334501A publication Critical patent/CN110334501A/zh
Application granted granted Critical
Publication of CN110334501B publication Critical patent/CN110334501B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于U盘的数据保护方法和装置以及设备。其中,所述方法包括:将口令验证和分区切换指令通过数据传输的方式传输给U盘,和U盘控制器可以对该传输的口令验证和分区切换指令进行验证得到验证结果,和U盘控制器可以根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,和拔插U盘使U盘重新上电,以及U盘控制器在该拔插U盘使U盘重新上电之后,根据该分区切换指令进入私密分区。通过上述方式,能够实现切换分区不着痕迹,相应指令无从知晓,被破解的可能性小,而且切换分区后还得拔插重新上电才能生效,更为隐蔽。

Description

一种基于U盘的数据保护方法和装置以及设备
技术领域
本发明涉及存储技术领域,尤其涉及一种基于U盘的数据保护方法和装置以及设备。
背景技术
U盘(Universal Serial Busflash disk,通用串行总线闪存盘),它是一种使用USB(Universal Serial Bus,通用串行总线)接口的无需物理驱动器的微型高容量移动存储产品,通过USB接口与电脑连接,实现即插即用。
现有的U盘已经是一种非常普及的移动存储设备,家家户户都有一个乃至多个形状各异的U盘。然而在非常多的时候U盘存储的数据都是可见的,甚至乎很容易就被复制走的文档。当我们有时候需要一些私密的空间,存储一些秘密的文档的时候,目前的普通U盘就无能为力了。
U盘的存储是基于NF(Nand Flash,闪存)的,由于Nand Flash的存储特性,导致其无法直接访问存储,这中间就需要控制器来进行管理,将其转化成为类似于硬盘的可被用户直接访问的LBA模式,通常称之为逻辑地址;而Nand Flash的内部访问地址则称之为物理地址。
在将Nand Flash的物理地址全盘转化为逻辑地址之后,空间的管理也由控制器实现,在这种前提下,就可以划分出对文档进行保护的隐私空间了。
可以将U盘的空间分成两个部分,一部分为普通可见的空间,也就是U盘报告给系统例如主机的空间,另一部分则为不可见的私密空间。二者的空间分配可以等分,也可以根据私密空间大小的需求来划分。
目前市面上也有带私密分区的U盘,该带私密分区的U盘被称为自带登陆工具的U盘,大部分此类U盘通常都是一个登录工具,通过该登录工具可在普通/私密分区之间切换,并可通过密码来登陆切换。这类私密U盘使用简便,但缺点也显而易见:自带登陆工具暴露了隐私空间的存在;工具通常都是一个可执行文件,容易不小心删除。
请参见图1和图2,图1是现有的基于U盘的数据保护方案将U盘的存储空间分区为可见分区和私密分区的一举例示意图,图2是现有的基于U盘的数据保护方案将U盘的可见分区和私密分区进行切换的一举例示意图。如图1所示,透明的部分表示为可见分区,阴影部分表示为私密分区,当U盘普通使用时,在系统内能看到的就是透明的部分。如图2所示,现有的基于U盘的数据保护方案一般是通过自带的登录工具,将阴影部分的私密分区与普通分区切换,将私密分区变成可见,普通分区此时就会隐藏起来。
现有的基于U盘的数据保护方案的登陆工具实现切换的本质是在用户验证完登录口令之后对U盘主控发送一系列指令,从而告诉U盘控制器,接下来需要切换可见分区了,同时将U盘重新枚举,让U盘可以在不断电的情况下做出切换的动作。
但是,发明人发现现有技术中至少存在如下问题:
现有的基于U盘的数据保护方案,一般是将U盘分区为普通分区和私密分区,在使用U盘时,需要携带一个登陆工具,通过该登陆工具可在普通/私密分区之间切换,并可通过密码来登陆切换,这类私密U盘使用简便,但是自带登陆工具暴露了隐私空间的存在。
发明内容
有鉴于此,本发明的目的在于提出一种基于U盘的数据保护方法和装置以及设备,能够实现切换分区不着痕迹,相应指令无从知晓,被破解的可能性小,而且切换分区后还得拔插重新上电才能生效,更为隐蔽。
根据本发明的一个方面,提供一种基于U盘的数据保护方法,包括:
将口令验证和分区切换指令通过数据传输的方式传输给U盘;
U盘控制器对所述传输的口令验证和分区切换指令进行验证得到验证结果;
U盘控制器根据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址;其中,该指令携带有当前的口令作为验证;
拔插U盘使U盘重新上电;
U盘控制器在所述拔插U盘使U盘重新上电之后,根据所述分区切换指令进入私密分区。
其中,所述将口令验证和分区切换指令通过数据传输的方式传输给U盘,包括:
利用十六进制编辑器,在硬盘上编辑一个十六进制文件,所述十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令,将所述十六进制文件采用拷贝的数据传输的方式传输给U盘。
其中,所述U盘控制器对所述传输的口令验证和分区切换指令进行验证得到验证结果,包括:
U盘控制器对所述传输的口令验证和分区切换指令进行验证,验证到所述传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出所述传输的口令验证和分区切换指令符合的验证结果,在验证到所述传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出所述传输的口令验证和分区切换指令不符合的验证结果。
其中,所述U盘控制器根据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,包括:
U盘控制器根据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空该16进制文件内容并写入原文件拷贝地址。
其中,在所述U盘控制器在所述拔插U盘使U盘重新上电之后,根据所述分区切换指令进入私密分区之后,还包括:
对所述传输的口令验证和分区切换指令进行加密。
根据本发明的一个方面,提供一种基于U盘的数据保护装置,包括:
传输模块、U盘控制器和拔插模块;
所述传输模块,用于将口令验证和分区切换指令通过数据传输的方式传输给U盘;
所述U盘控制器,用于对所述传输的口令验证和分区切换指令进行验证得到验证结果,和据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址;其中,该指令携带有当前的口令作为验证。
所述拔插模块,用于拔插U盘使U盘重新上电;
所述U盘控制器,还用于在所述拔插U盘使U盘重新上电之后,根据所述分区切换指令进入私密分区。
其中,所述传输模块,具体用于:
利用十六进制编辑器,在硬盘上编辑一个十六进制文件,所述十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令,将所述十六进制文件采用拷贝的数据传输的方式传输给U盘。
其中,所述U盘控制器,具体用于:
对所述传输的口令验证和分区切换指令进行验证,验证到所述传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出所述传输的口令验证和分区切换指令符合的验证结果,在验证到所述传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出所述传输的口令验证和分区切换指令不符合的验证结果。
其中,所述U盘控制器,具体用于:
根据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空该16进制文件内容并写入原文件拷贝地址。
其中,所述基于U盘的数据保护装置,还包括:
加密模块,用于对所述传输的口令验证和分区切换指令进行加密。
根据本发明的又一个方面,提供一种基于U盘的数据保护设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述任一项所述的基于U盘的数据保护方法。
根据本发明的再一个方面,提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的基于U盘的数据保护方法。
可以发现,以上方案,可以将口令验证和分区切换指令通过数据传输的方式传输给U盘,和U盘控制器可以对该传输的口令验证和分区切换指令进行验证得到验证结果,和U盘控制器可以根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,和拔插U盘使U盘重新上电,以及U盘控制器在该拔插U盘使U盘重新上电之后,根据该分区切换指令进入私密分区,能够实现切换分区不着痕迹,相应指令无从知晓,被破解的可能性小,而且切换分区后还得拔插重新上电才能生效,更为隐蔽。
进一步的,以上方案,可以利用十六进制编辑器,在硬盘上编辑一个十六进制文件,该十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令或者更新口令指令等,将该十六进制文件采用拷贝的数据传输的方式传输给U盘,这样的好处是口令验证和分区切换指令被包装成了一个普通的十六进制文件,口令验证和分区切换指令不着痕迹,相应的口令验证和分区切换指令无从知晓,隐蔽性高。
进一步的,以上方案,U盘控制器可以对该传输的口令验证和分区切换指令进行验证,验证到该传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出该传输的口令验证和分区切换指令符合的验证结果,在验证到该传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出该传输的口令验证和分区切换指令不符合的验证结果,这样的好处是能确保口令验证和分区切换指令的有效性。
进一步的,以上方案,U盘控制器可以根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,这样的好处是为了保护口令验证和分区切换指令在存储文件忘记删除的前提下也不至于泄露。
进一步的,以上方案,可以对该传输的口令验证和分区切换指令进行加密,这样的好处是防止口令验证和分区切换指令泄密,提高安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有的基于U盘的数据保护方案将U盘的存储空间分区为可见分区和私密分区的一举例示意图;
图2是现有的基于U盘的数据保护方案将U盘的可见分区和私密分区进行切换的一举例示意图;
图3是本发明基于U盘的数据保护方法一实施例的流程示意图;
图4是本发明基于U盘的数据保护方法另一实施例的流程示意图;
图5是本发明基于U盘的数据保护装置一实施例的结构示意图;
图6是本发明基于U盘的数据保护装置另一实施例的结构示意图;
图7是本发明基于U盘的数据保护设备一实施例的结构示意图。
具体实施方式
下面结合附图和实施例,对本发明作进一步的详细描述。特别指出的是,以下实施例仅用于说明本发明,但不对本发明的范围进行限定。同样的,以下实施例仅为本发明的部分实施例而非全部实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明提供一种基于U盘的数据保护方法,相较于现有的自带登陆工具的U盘的数据保护方案,能够实现切换分区不着痕迹,相应指令无从知晓,被破解的可能性小,而且切换分区后还得拔插重新上电才能生效,更为隐蔽。
请参见图3,图3是本发明基于U盘的数据保护方法一实施例的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图3所示的流程顺序为限。如图3所示,该方法包括如下步骤:
S301:将口令验证和分区切换指令通过数据传输的方式传输给U盘。
其中,该将口令验证和分区切换指令通过数据传输的方式传输给U盘,可以包括:
利用十六进制编辑器,在硬盘上编辑一个十六进制文件,该十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令或者更新口令指令等,将该十六进制文件采用拷贝的数据传输的方式传输给U盘,这样的好处是口令验证和分区切换指令被包装成了一个普通的十六进制文件,口令验证和分区切换指令不着痕迹,相应的口令验证和分区切换指令无从知晓,隐蔽性高。
在本实施例中,U盘系统一般只准用户进行文件的操作,而不能对U盘进行直接的命令访问。所以,就利用这一点,可以利用十六进制编辑器,在硬盘上编辑一个十六进制文件,内容就是相关的口令验证以及分区切换指令,然后再往U盘上拷贝,文件内容传送给U盘时,U盘控制器也就接收到了命令。出于安全的考虑,此文件名可以尽量随意,且每次使用完后都进行删除。由于上述的一系列操作需要一定的技术基础,所以此方案就对使用者要求较高,并且命令文件就是一个普通的十六进制文件,因此也就具有了更高的隐蔽性。
在本实施例中,口令和口令验证以及分区切换指令,可以具备以下基本的命令参数:
一、指令的包头:出于容错性考虑,一个较长的且不具有含义字串的包头是可以的。
二、口令设定指令:指令后面可以跟随新的口令,并可以设置结束符标志。
三、口令验证指令:指令后跟随登录口令,并以结束符结尾;在设定新口令、切换私密分区等关键性操作时,可以要验证口令。
四、分区切换指令:指令后面可以跟随私密分区的序号,如若有多个分区的话。
S302:U盘控制器对该传输的口令验证和分区切换指令进行验证得到验证结果。
其中,该U盘控制器对该传输的口令验证和分区切换指令进行验证得到验证结果,可以包括:
U盘控制器对该传输的口令验证和分区切换指令进行验证,验证到该传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出该传输的口令验证和分区切换指令符合的验证结果,在验证到该传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出该传输的口令验证和分区切换指令不符合的验证结果,这样的好处是能确保口令验证和分区切换指令的有效性。
S303:U盘控制器根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址。
其中,该U盘控制器根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,可以包括:
U盘控制器根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空该16进制文件内容并写入原文件拷贝地址,这样的好处是为了保护口令验证和分区切换指令在存储文件忘记删除的前提下也不至于泄露。
其中,该U盘控制器根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,还可以包括:
U盘控制器根据该验证结果,在验证结果是验证出该传输的口令验证和分区切换指令不符合时,将该传输的口令验证和分区切换指令当成文件内容直接写入U盘。
在本实施例中,管理分区内可以记录用户口令、可见分区号、分区信息包括普通分区和私密分区等关键信息。
S304:拔插U盘使U盘重新上电。
S305:U盘控制器在该拔插U盘使U盘重新上电之后,根据该分区切换指令进入私密分区。
其中,在该U盘控制器在该拔插U盘使U盘重新上电之后,根据该分区切换指令进入私密分区之后,还可以包括:
对该传输的口令验证和分区切换指令进行加密,这样的好处是防止口令验证和分区切换指令泄密,提高安全性。
可以发现,在本实施例中,可以将口令验证和分区切换指令通过数据传输的方式传输给U盘,和U盘控制器可以对该传输的口令验证和分区切换指令进行验证得到验证结果,和U盘控制器可以根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,和拔插U盘使U盘重新上电,以及U盘控制器在该拔插U盘使U盘重新上电之后,根据该分区切换指令进入私密分区,能够实现切换分区不着痕迹,相应指令无从知晓,被破解的可能性小,而且切换分区后还得拔插重新上电才能生效,更为隐蔽。
进一步的,在本实施例中,可以利用十六进制编辑器,在硬盘上编辑一个十六进制文件,该十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令或者更新口令指令等,将该十六进制文件采用拷贝的数据传输的方式传输给U盘,这样的好处是口令验证和分区切换指令被包装成了一个普通的十六进制文件,口令验证和分区切换指令不着痕迹,相应的口令验证和分区切换指令无从知晓,隐蔽性高。
进一步的,在本实施例中,U盘控制器可以对该传输的口令验证和分区切换指令进行验证,验证到该传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出该传输的口令验证和分区切换指令符合的验证结果,在验证到该传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出该传输的口令验证和分区切换指令不符合的验证结果,这样的好处是能确保口令验证和分区切换指令的有效性。
进一步的,在本实施例中,U盘控制器可以根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,这样的好处是为了保护口令验证和分区切换指令在存储文件忘记删除的前提下也不至于泄露。
进一步的,在本实施例中,U盘控制器可以根据该验证结果,在验证结果是验证出该传输的口令验证和分区切换指令不符合时,将该传输的口令验证和分区切换指令当成文件内容直接写入U盘。
请参见图4,图4是本发明基于U盘的数据保护方法另一实施例的流程示意图。本实施例中,该方法包括以下步骤:
S401:将口令验证和分区切换指令通过数据传输的方式传输给U盘。
可如上S301所述,在此不作赘述。
S402:U盘控制器对该传输的口令验证和分区切换指令进行验证得到验证结果。
可如上S302所述,在此不作赘述。
S403:U盘控制器根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址。
可如上S303所述,在此不作赘述。
S404:拔插U盘使U盘重新上电。
S405:U盘控制器在该拔插U盘使U盘重新上电之后,根据该分区切换指令进入私密分区。
S406:对该传输的口令验证和分区切换指令进行加密。
可以发现,在本实施例中,可以对该传输的口令验证和分区切换指令进行加密,这样的好处是防止口令验证和分区切换指令泄密,提高安全性。
本发明还提供一种基于U盘的数据保护装置,相较于现有的自带登陆工具的U盘的数据保护方案,能够实现切换分区不着痕迹,相应指令无从知晓,被破解的可能性小,而且切换分区后还得拔插重新上电才能生效,更为隐蔽。
请参见图5,图5是本发明基于U盘的数据保护装置一实施例的结构示意图。本实施例中,该基于U盘的数据保护装置50包括传输模块51、U盘控制器52和拔插模块53。
该传输模块51,用于将口令验证和分区切换指令通过数据传输的方式传输给U盘。
该U盘控制器52,用于对该传输的口令验证和分区切换指令进行验证得到验证结果,和据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址。
该拔插模块53,用于拔插U盘使U盘重新上电。
该U盘控制器52,还用于在该拔插U盘使U盘重新上电之后,根据该分区切换指令进入私密分区。
可选地,该传输模块51,可以具体用于:
利用十六进制编辑器,在硬盘上编辑一个十六进制文件,该十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令或者更新口令指令等,将该十六进制文件采用拷贝的数据传输的方式传输给U盘。
可选地,该U盘控制器52,可以具体用于:
对该传输的口令验证和分区切换指令进行验证,验证到该传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出该传输的口令验证和分区切换指令符合的验证结果,在验证到该传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出该传输的口令验证和分区切换指令不符合的验证结果。
可选地,该U盘控制器52,可以具体用于:
根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空该16进制文件内容并写入原文件拷贝地址。
可选地,该U盘控制器52,可以具体用于:
根据该验证结果,在验证结果是验证出该传输的口令验证和分区切换指令不符合时,将该传输的口令验证和分区切换指令当成文件内容直接写入U盘,并提示分区切换失败的结果。
请参见图6,图6是本发明基于U盘的数据保护装置另一实施例的结构示意图。区别于上一实施例,本实施例所述基于U盘的数据保护装置60还包括:加密模块61。
该加密模块61,用于对该传输的口令验证和分区切换指令进行加密。
该基于U盘的数据保护装置50/60的各个单元模块可分别执行上述方法实施例中对应步骤,故在此不对各单元模块进行赘述,详细请参见以上对应步骤的说明。
本发明又提供一种基于U盘的数据保护设备,如图7所示,包括:至少一个处理器71;以及,与至少一个处理器71通信连接的存储器72;其中,存储器72存储有可被至少一个处理器71执行的指令,指令被至少一个处理器71执行,以使至少一个处理器71能够执行上述的基于U盘的数据保护方法。
其中,存储器72和处理器71采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器71和存储器72的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器71处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器71。
处理器71负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器72可以被用于存储处理器71在执行操作时所使用的数据。
本发明再提供一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
可以发现,以上方案,可以将口令验证和分区切换指令通过数据传输的方式传输给U盘,和U盘控制器可以对该传输的口令验证和分区切换指令进行验证得到验证结果,和U盘控制器可以根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,和拔插U盘使U盘重新上电,以及U盘控制器在该拔插U盘使U盘重新上电之后,根据该分区切换指令进入私密分区,能够实现切换分区不着痕迹,相应指令无从知晓,被破解的可能性小,而且切换分区后还得拔插重新上电才能生效,更为隐蔽。
进一步的,以上方案,可以利用十六进制编辑器,在硬盘上编辑一个十六进制文件,该十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令或者更新口令指令等,将该十六进制文件采用拷贝的数据传输的方式传输给U盘,这样的好处是口令验证和分区切换指令被包装成了一个普通的十六进制文件,口令验证和分区切换指令不着痕迹,相应的口令验证和分区切换指令无从知晓,隐蔽性高。
进一步的,以上方案,U盘控制器可以对该传输的口令验证和分区切换指令进行验证,验证到该传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出该传输的口令验证和分区切换指令符合的验证结果,在验证到该传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出该传输的口令验证和分区切换指令不符合的验证结果,这样的好处是能确保口令验证和分区切换指令的有效性。
进一步的,以上方案,U盘控制器可以根据该验证结果,在验证结果是验证出该指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,这样的好处是为了保护口令验证和分区切换指令在存储文件忘记删除的前提下也不至于泄露。
进一步的,以上方案,可以对该传输的口令验证和分区切换指令进行加密,这样的好处是防止口令验证和分区切换指令泄密,提高安全性。
在本发明所提供的几个实施方式中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本发明各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的部分实施例,并非因此限制本发明的保护范围,凡是利用本发明说明书及附图内容所作的等效装置或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于U盘的数据保护方法,其特征在于,包括:
将口令验证和分区切换指令通过数据传输的方式传输给U盘;
U盘控制器对所述传输的口令验证和分区切换指令进行验证得到验证结果;
U盘控制器根据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址;其中,该指令携带有当前的口令作为验证;
拔插U盘使U盘重新上电;
U盘控制器在所述拔插U盘使U盘重新上电之后,根据所述分区切换指令进入私密分区。
2.如权利要求1所述的基于U盘的数据保护方法,其特征在于,所述将口令验证和分区切换指令通过数据传输的方式传输给U盘,包括:
利用十六进制编辑器,在硬盘上编辑一个十六进制文件,所述十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令,将所述十六进制文件采用拷贝的数据传输的方式传输给U盘。
3.如权利要求1所述的基于U盘的数据保护方法,其特征在于,所述U盘控制器对所述传输的口令验证和分区切换指令进行验证得到验证结果,包括:
U盘控制器对所述传输的口令验证和分区切换指令进行验证,验证到所述传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出所述传输的口令验证和分区切换指令符合的验证结果,在验证到所述传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出所述传输的口令验证和分区切换指令不符合的验证结果。
4.如权利要求2所述的基于U盘的数据保护方法,其特征在于,所述U盘控制器根据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址,包括:
U盘控制器根据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空该16进制文件内容并写入原文件拷贝地址。
5.如权利要求1所述的基于U盘的数据保护方法,其特征在于,在所述U盘控制器在所述拔插U盘使U盘重新上电之后,根据所述分区切换指令进入私密分区之后,还包括:
对所述传输的口令验证和分区切换指令进行加密。
6.一种基于U盘的数据保护装置,其特征在于,包括:
传输模块、U盘控制器和拔插模块;
所述传输模块,用于将口令验证和分区切换指令通过数据传输的方式传输给U盘;
所述U盘控制器,用于对所述传输的口令验证和分区切换指令进行验证得到验证结果,和据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,记录新口令或切换分区信息并更新,同时清空数据写入文件地址;其中,该指令携带有当前的口令作为验证;
所述拔插模块,用于拔插U盘使U盘重新上电;
所述U盘控制器,还用于在所述拔插U盘使U盘重新上电之后,根据所述分区切换指令进入私密分区。
7.如权利要求6所述的基于U盘的数据保护装置,其特征在于,所述传输模块,具体用于:
利用十六进制编辑器,在硬盘上编辑一个十六进制文件,所述十六进制文件的内容包括口令验证和分区切换指令或者更新口令指令,将所述十六进制文件采用拷贝的数据传输的方式传输给U盘。
8.如权利要求6所述的基于U盘的数据保护装置,其特征在于,所述U盘控制器,具体用于:
对所述传输的口令验证和分区切换指令进行验证,验证到所述传输的口令验证和分区切换指令的包头和口令都符合时,得到验证出所述传输的口令验证和分区切换指令符合的验证结果,在验证到所述传输的口令验证和分区切换指令的包头和口令至少有一项不符合时,得到验证出所述传输的口令验证和分区切换指令不符合的验证结果。
9.如权利要求6所述的基于U盘的数据保护装置,其特征在于,所述U盘控制器,具体用于:
根据所述验证结果,在验证结果是验证出所述指令是分区切换的指令或更新口令的指令时,检测到新口令设置指令则将新口令更新写入管理分区,检测到切换分区指令则将需要切换的分区号更新写入管理分区,记录新口令或切换分区信息并更新,同时清空该16进制文件内容并写入原文件拷贝地址。
10.如权利要求6所述的基于U盘的数据保护装置,其特征在于,所述基于U盘的数据保护装置,还包括:
加密模块,用于对所述传输的口令验证和分区切换指令进行加密。
CN201910346922.0A 2019-04-27 2019-04-27 一种基于u盘的数据保护方法和装置以及设备 Active CN110334501B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910346922.0A CN110334501B (zh) 2019-04-27 2019-04-27 一种基于u盘的数据保护方法和装置以及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910346922.0A CN110334501B (zh) 2019-04-27 2019-04-27 一种基于u盘的数据保护方法和装置以及设备

Publications (2)

Publication Number Publication Date
CN110334501A true CN110334501A (zh) 2019-10-15
CN110334501B CN110334501B (zh) 2022-06-10

Family

ID=68139850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910346922.0A Active CN110334501B (zh) 2019-04-27 2019-04-27 一种基于u盘的数据保护方法和装置以及设备

Country Status (1)

Country Link
CN (1) CN110334501B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191298A (zh) * 2019-12-30 2020-05-22 山东方寸微电子科技有限公司 一种多个分区实时切换的存储装置及移动存储设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193195A1 (en) * 2004-02-27 2005-09-01 Foquest Advanced, Inc. Method and system for protecting data of storage unit
CN102207912A (zh) * 2010-07-07 2011-10-05 无锡中科龙泽信息科技有限公司 在设备端实现分区功能的闪存设备及其访问方法
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置
CN108647158A (zh) * 2018-04-26 2018-10-12 深圳大普微电子科技有限公司 一种基于固态硬盘的隐藏数据的管理方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050193195A1 (en) * 2004-02-27 2005-09-01 Foquest Advanced, Inc. Method and system for protecting data of storage unit
CN102207912A (zh) * 2010-07-07 2011-10-05 无锡中科龙泽信息科技有限公司 在设备端实现分区功能的闪存设备及其访问方法
CN103617404A (zh) * 2013-12-17 2014-03-05 天津赢达信科技有限公司 一种安全分区的存储装置
CN108647158A (zh) * 2018-04-26 2018-10-12 深圳大普微电子科技有限公司 一种基于固态硬盘的隐藏数据的管理方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
陈艳芬: "具有数据安全功能的高性能加密U盘设计", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 *
高依石: "浅谈目前启动U盘的分区方法及特点", 《数码世界》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191298A (zh) * 2019-12-30 2020-05-22 山东方寸微电子科技有限公司 一种多个分区实时切换的存储装置及移动存储设备

Also Published As

Publication number Publication date
CN110334501B (zh) 2022-06-10

Similar Documents

Publication Publication Date Title
DE102015205396B4 (de) Speichersystem und Verfahren zum Durchführen und Authentifizieren eines Schreibschutzes für dieses
US20100005531A1 (en) Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features
CN1954297A (zh) 在具有病毒、间谍软件以及黑客防护特征的虚拟处理空间中的隔离复用多维处理
CN105511805A (zh) 集群文件系统的数据处理方法和装置
EP3345095B1 (en) Hacking-resistant computer design
CN102202044A (zh) 便携式云存储方法和设备
CN105718171B (zh) 一种数据处理方法及终端
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
US20100257284A1 (en) Method of protecting input/output packet of usb device and apparatus thereof
JP2007524161A (ja) ウイルス、スパイウェア及びハッカー保護特徴を有する仮想処理空間における分離マルチプレクス型多次元処理
CN103077345A (zh) 基于虚拟机的软件授权方法及系统
JP7091374B2 (ja) 独立したバックアップおよび復元機能を提供する補助記憶装置およびこれを適用した機器
CN117396872A (zh) 数据安全保护方法、设备、系统、安全控制框架及存储介质
CN101420299B (zh) 提高智能密钥设备稳定性的方法和智能密钥设备
CN110334501A (zh) 一种基于u盘的数据保护方法和装置以及设备
CN110807186B (zh) 一种存储设备安全存储的方法、装置、设备和存储介质
KR20200013013A (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
CN106301967A (zh) 一种数据同步方法及带外管理设备
KR20210023161A (ko) 가변 컴퓨터 파일시스템이 적용된 데이터 저장장치
CN102662873A (zh) 一种实现隔离保护存储载体数据的装置
CN113127896B (zh) 基于独立加密芯片的数据处理方法及设备
CN115688120A (zh) 安全芯片固件导入方法、安全芯片及计算机可读存储介质
US20060173704A1 (en) Secure computer system
CN203616758U (zh) 多层结构的usb存储装置
EP3602390B1 (en) System and method for securely isolating a system feature

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 518000 Intelligence Valley Innovation Park 701, 707, No. 1010 Bulong Road, Xinniu Community, Minzhi Street, Longhua District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen deminli Technology Co., Ltd

Address before: 518000 Intelligence Valley Innovation Park 701, 707, No. 1010 Bulong Road, Xinniu Community, Minzhi Street, Longhua District, Shenzhen City, Guangdong Province

Applicant before: SHENZHEN DEMINGLI ELECTRONICS Co.,Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: 2501, 2401, block a, building 1, Shenzhen new generation industrial park, 136 Zhongkang Road, Meidu community, Meilin street, Futian District, Shenzhen, Guangdong 518000

Applicant after: Shenzhen deminli Technology Co.,Ltd.

Address before: 701, 707, wisdom Valley Innovation Park, 1010 Bulong Road, Xinniu community, Minzhi street, Longhua District, Shenzhen, Guangdong 518000

Applicant before: Shenzhen deminli Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant