CN110533142A - 一种加密u盘及u盘分区方法 - Google Patents
一种加密u盘及u盘分区方法 Download PDFInfo
- Publication number
- CN110533142A CN110533142A CN201910906396.9A CN201910906396A CN110533142A CN 110533142 A CN110533142 A CN 110533142A CN 201910906396 A CN201910906396 A CN 201910906396A CN 110533142 A CN110533142 A CN 110533142A
- Authority
- CN
- China
- Prior art keywords
- disk
- user
- verification information
- encrypted
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005192 partition Methods 0.000 title claims abstract description 59
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012795 verification Methods 0.000 claims abstract description 108
- 238000007726 management method Methods 0.000 description 62
- 238000010586 diagram Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000029058 respiratory gaseous exchange Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07345—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
- G06K19/07354—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07732—Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种加密U盘及U盘分区方法。其中,该加密U盘包括:存储器管理模块,用于在接收到用户的验证信息时,打开与验证信息相对应的硬盘存储区域;其中,硬盘存储区域,由存储器管理模块在设定计算机的硬盘上创建。本发明实施例提供的加密U盘及U盘分区方法,通过存储器管理模块在指纹验证通过后,打开与指纹对应的验证信息相对应的存储区域,用户的私人文件在计算机上的操作在该存储区域中进行,其他情况下该存储区域均处于隐藏状态,能保护用户的隐私、提高安全性。
Description
技术领域
本发明涉及信息安全技术领域,更具体地,涉及一种加密U盘及U盘分区方法。
背景技术
随着计算机技术的不断发展,数据存储的需求不断增加,用户对于可靠的低成本存储解决方案的需求也在不断增加,特别是在灵活性、性能、数据备份和信息共享方面,使得移动数据存储设备在数据备份、存档和交换等各方面的作用日益增强。未来个人财产、个人信息与电子资料的安全将越来越被人们所重视,在移动存储的信息安全性和信息可复制性成为亟待解决的技术问题。
目前移动存储装置的加密方式,主要分为软件加密和硬件加密。硬件加密是指通过U盘内部的控制芯片加密,能够实现实时加密,整个加密过程在U盘内部完成,整个加密U盘黑盒化,此方法的优点是安全级别高,但是缺点是需要专门的硬件加解密芯片进行加密,加解密速度要达到25MB/S以上,硬件成本比软加密略高。硬件加密的方式分为指纹加密和按键加密两种,指纹加密的安全级别极高,加/解密速度快。
但指纹加密的U盘在使用过程中也存在一定的问题,比如U盘上的私人文件在个人计算机上操作、加密、转移和存储时,无法做到像在加密U盘上一样的安全性。
发明内容
本发明实施例提供一种加密U盘及U盘分区方法,用以解决或者至少部分地解决现有技术安全性不足的缺陷。
第一方面,本发明实施例提供一种加密U盘,包括:存储器管理模块,用于在接收到用户的验证信息时,打开与所述验证信息相对应的硬盘存储区域;
其中,硬盘存储区域,由所述存储器管理模块在设定计算机的硬盘上创建。
优选地,所述存储器管理模块还用于:
当所述加密U盘连接上已创建硬盘存储区域的设定计算机时,判断与所述加密U盘连接的计算机的识别信息与预先记录的识别信息是否一致;
若是,则打开与所述验证信息相对应的硬盘存储区域。
优选地,所述存储器包括公共存储分区和若干个私人存储分区。
所述存储器管理模块,还用于在接收到用户的验证信息时,打开与所述验证信息相对应的私人存储分区。
优选地,还包括USB主控芯片,所述USB主控芯片用于对写入所述存储器的设定区域的数据进行加密,对读取的所述存储器的设定区域的数据进行解密;
和/或,所述USB主控芯片用于对写入所述硬盘存储区域的数据进行加密,对读取的所述硬盘存储区域的数据进行解密。
加密U盘加密U盘
优选地,所述存储器管理模块还用于调整各所述私人存储分区的大小。
优选地,还包括指纹传感器和指纹芯片;
所述指纹芯片,用于对所述指纹传感器采集的指纹进行验证,在验证通过时输出所述指纹对应的验证信息;
所述指纹芯片用于录入并保存多个指纹;
多个指纹分别匹配至少两种级别的使用权限,与存储器创建的不同分区相对应。
第二方面,本发明实施例提供一种U盘分区方法,包括:
通过存储器管理模块在设定计算机上创建硬盘存储区域;
所述存储区管理模块在接收到设定用户的验证信息时,打开与所述验证信息相对应的硬盘存储区域。
优选地,所述通过存储器管理模块在设定计算机上创建硬盘存储区域之后,还包括:
备份所述设定计算机的识别信息;
U盘连接所述设定计算机,存储器管理模块接收设定用户的验证信息,显示与设定用户对应的硬盘存储区域,并赋予设定用户对应的使用权限。优选地,所述存储器管理模块接收设定用户的验证信息之后,还包括:
在与所述验证信息相对应的硬盘存储区域和/或私人存储分区开通对应的使用权限;
其中,所述私人存储分区是在存储器上创建的。
优选地,还包括:
指纹芯片接收指纹传感器采集的指纹,输出设定用户对应的验证信息;
存储器管理模块接收所述验证信息,保存具有使用权限的设定用户的验证信息。
本发明实施例提供的加密U盘及U盘分区方法,通过存储器管理模块在指纹验证通过后,打开与指纹对应的验证信息相对应的存储区域,用户的私人文件在计算机上的操作在该存储区域中进行,其他情况下该存储区域均处于隐藏状态,能保护用户的隐私、提高安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例提供的加密U盘的结构示意图;
图2为根据本发明实施例提供的加密U盘的结构示意图;
图3为根据本发明实施例提供的U盘分区方法的流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了克服现有技术的上述问题,本发明实施例提供一种加密U盘及U盘分区方法,其构思是,通过在U盘上进行指纹验证的方式,在验证通过的情况下才打开与U盘连接的计算机的硬盘上的存储区域,该U盘上的私人文件在计算机上操作、加密、转移和存储均在该存储区域中进行,而在验证未通过的情况下,该存储区域是隐藏的,从而提高了安全性。
图1为根据本发明实施例提供的加密U盘的结构示意图;如图1所示,该加密U盘包括:存储器103、存储器管理模块104、USB接口105和USB主控芯片106。
存储器管理模块104与存储器103连接;USB接口105与USB主控芯片106连接;USB主控芯片106与存储器管理模块104连接。
存储器管理模块106,用于在接收到用户的验证信息时,打开与验证信息相对应的硬盘存储区域。
其中,硬盘存储区域,由存储器管理模块106在设定计算机的硬盘上创建。可以理解的是,U盘通过USB接口105插入计算机之后,该U盘与该计算机之间的数据传输是通过USB接口105实现的。
需要说明的是,任一用户首次使用该加密U盘时,可以生成该用户的验证信息。
该用户的验证信息,用于验证该用户的身份,例如可以是指纹等生物特征识别信息、密码等口令信息。
存储器管理模块104,用于在接收到用户的验证信息时,打开与验证信息相对应的硬盘存储区域。
需要说明的是,任一用户首次使用该加密U盘时,可以通过自身包括的传感器等录入该用户的验证信息,存储器管理模块104接收该用户的验证信息,并启动磁盘分区程序,在与加密U盘连接的计算机的硬盘上创建与该用户的验证信息相对应的硬盘存储区域。该用户的验证信息相对应的硬盘存储区域,即该用户专属的硬盘存储区域。该硬盘存储区域被创建之后,只有在该用户再次将该加密U盘插入该计算机,并通过验证后,才在显示界面中出现,否则该硬盘存储区域均处于真实的隐藏状态,不会在显示界面中出现。
优选的,加密U盘首次使用时连接的计算机,为设定计算机。进一步的,具有设定权限的用户可以设定多个计算机为设定计算机。
具体地,该加密U盘插入计算机之后,存储器管理模块104若接收到该用户的验证信息之后,启动磁盘分区程序,弹出选项“是否在此电脑建立私人存储分区”。
选择“是”之后,可以进一步出现选项“新建”和选项“打开已有的私人存储分区”;
若用户为首次在该计算机上使用该加密U盘,则选择“新建”,则该磁盘分区程序在与该加密U盘连接的计算机的硬盘上创建与该用户的验证信息相对应的硬盘存储区域;
若用户为非首次在该计算机上使用该加密U盘,则选择“打开已有的私人存储分区”,则该磁盘分区程序打开与该用户的验证信息相对应的硬盘存储区域。
与加密U盘连接的计算机,即该加密U盘插入的计算机。
若加密U盘所插入的计算机的硬盘上存在已创建的存储区域,则存储器管理模块搜索该硬盘上的每一被创建的硬盘存储区域,并将每一硬盘存储区域的识别信息分别与该用户的验证信息进行匹配;
若匹配,说明该硬盘存储区域为该用户的验证信息相对应的硬盘存储区域,打开该硬盘存储区域;若不匹配,说明该硬盘上有其他用户的验证信息相对应的硬盘存储区域,但不存在与该用户的验证信息相对应的硬盘存储区域。
需要说明的是,用户在创建存储区域时,同一用户对应的验证信息不变,因而即使该加密U盘丢失,另一加密U盘也录入了该用户对应的验证信息,就可以通过上述另一加密U盘在指纹验证通过时打开设定电脑上该用户对应的验证信息相对应的硬盘存储区域,继续使用该硬盘存储区域。因此,可以实现U盘丢失,用户数据也不会丢失,同一用户通过多个U盘可以共用一个硬盘存储区域。
需要说明的是,当用户更换计算机,需要将原计算机的硬盘上的数据复制到加密U盘上,然后按照之前首次操作步骤在新的设定计算机的硬盘上创建硬盘存储区域,再将数据复制到新的设定计算机的硬盘上的存储区域中。
打开该硬盘存储区域之后,该加密U盘上的该用户的私人文件在计算机上操作、加密、转移和存储等,均可以在该硬盘存储区域中进行。
需要说明的是,磁盘分区程序可以采用现有的代码,将代码存储于存储器管理模块104的存储子模块中。该存储子模块为只读存储区域,以保证该磁盘分区程序不被擦除、可以正常被调用。
本发明实施例通过存储器管理模块在指纹验证通过后,打开与指纹对应的验证信息相对应的硬盘存储区域,用户的私人文件计算机上操作在该硬盘存储区域中进行,其他情况下该硬盘存储区域均处于隐藏状态,能保护用户的隐私、提高安全性。
基于上述各实施例的内容,所述存储器管理模块还用于:当所述加密U盘连接上已创建硬盘存储区域的设定电脑时,判断与所述加密U盘连接的计算机的识别信息与预先记录的识别信息是否一致;若是,则打开与所述验证信息相对应的硬盘存储区域。
具体地,打开与用户对应的验证信息相对应的硬盘存储区域时,存储器管理模块先判断与加密U盘连接的计算机的识别信息与预先记录的设定计算机的识别信息是否一致,即判断该计算机是否为设定计算机,加密U盘所插入的计算机的硬盘上是否存在已创建的硬盘存储区域。
需要说明的是,用户首次在设定计算机上使用该加密U盘时,存储器管理模块106会预先记录设定计算机的识别信息。设定计算机的识别信息,与该用户相对应。
计算机的识别信息,用于识别计算机的身份。
识别信息可以为MAC地址。
具体地,由于计算机具有唯一的MAC地址,因而可以采用MAC地址作为计算机的识别信息,用于判断该加密U盘当前插入的计算机是否为已在其硬盘上创建存储区域的计算机。
通过将MAC地址作为识别信息,能有效判断加密U盘当前插入的计算机是否为已在其硬盘上创建存储区域的计算机,从而能避免反复创建存储区域、导致计算机磁盘存储空间的浪费。
识别信息一致,说明该加密U盘目前插入的计算机就是设定计算机,存储器管理模块106在接收到用户的验证信息时,打开与该用户的验证信息相对应的硬盘存储区域。
识别信息不一致,说明该加密U盘目前插入的计算机不是设定计算机,由于该计算机上不存在与该用户的验证信息相对应的硬盘存储区域,则可以提示用户将该计算机作为另一台设定计算机,进行硬盘存储区域的创建。
本发明实施例通过存储器管理模块验证计算机的识别信息,用户的硬盘存储区域仅在加密U盘插入设定计算机时才能显现和使用,能保护用户的隐私、提高安全性。
基于上述各实施例的内容,存储器包括公共存储分区和若干个私人存储分区。
具体地,可以在存储器上创建公共存储区。当该加密U盘插入计算机之后,未经过指纹验证步骤或者指纹验证步骤的验证结果为未通过时,计算机上只显示公共存储分区。相应地,用户只能对公共存储分区进行读/写操作。
除了公共存储区,存储器上还可以创建若干个私人存储分区。
每一私人存储分区,在新用户首次使用该加密U盘时创建。在该新用户首次使用该加密U盘时,可以在存储器上除公共存储分区之外的区域中,创建属于该新用户的私人存储分区。属于该新用户的私人存储分区,与该新用户的验证信息相对应。
存储器管理模块,还用于在接收到用户的验证信息时,打开与验证信息相对应的私人存储分区。
当该加密U盘插入计算机之后,验证步骤的验证结果为通过时,存储器管理模块接收该用户的验证信息之后,存储器管理模块打开与该用户的验证信息相对应的私人存储分区,显示界面上出现该私人存储分区,否则该私人存储分区处于真实的隐藏状态,不会在显示界面中出现。
本发明实施例通过创建与不同用户的指纹对应的私人存储分区,通过存储器管理模块在指纹验证通过后,打开与指纹对应的验证信息相对应的私人存储分区,其他情况下该私人存储区均处于隐藏状态,能进一步保护用户的隐私、提高安全性。
基于上述各实施例的内容,加密U盘还包括USB主控芯片106。USB主控芯片106用于对写入存储器的设定区域的数据进行加密,对读取的存储器的设定区域的数据进行解密;
和/或,对写入硬盘存储区域的数据进行加密,对读取的硬盘存储区域的数据进行解密。
具体地,设定区域为预先设定的存储器上的部分或全部区域。
计算机上的数据写入设定区域时,并不直接写入设定区域,而先由USB主控芯片106对待写入设定区域的数据进行加密,存储器管理模块104将加密后的数据写入设定区域中进行保存,使得设定区域中保存的数据均为密文数据。
计算机从设定区域读取数据时,先由存储器管理模块104从设定区域读出数据,由于设定区域存储的数据为密文数据,由USB主控芯片106对读出的数据进行解密后,再通过USB接口105输出至计算机。
将数据写入硬盘存储区域进行存储之前,可以先通过USB主控芯片106对待写入的数据进行加密;从硬盘存储区域读出数据之前,可以先通过USB主控芯片106对待读出的数据进行解密。
本发明实施例通过USB主控芯片对写入U盘设定区域和/或硬盘存储区域的数据进行硬件加密,对读出U盘设定区域和/或硬盘存储区域的数据进行解密,能提高U盘上存储和硬盘存储区域的数据的安全性且不影响数据的正常使用。
基于上述各实施例的内容,存储器管理模块还用于调整各私人存储分区的大小。
具体地,任一私人存储分区在创建之后,该私人存储分区的大小可以通过存储器管理模块进行调整。
本发明实施例通过调整私人存储分区的大小,能更方便用户的使用。
图2为根据本发明实施例提供的加密U盘的结构示意图。基于上述各实施例的内容,如图2所示,加密U盘还包括指纹传感器101和指纹芯片102。
指纹芯片102,用于对指纹传感器101采集的指纹进行验证,在验证通过时输出指纹对应的验证信息。
指纹传感器101与指纹芯片102连接;指纹芯片102与存储器管理模块104连接。
指纹传感器101采集该用户的指纹。
需要说明的是,指纹芯片102内嵌了指纹认证算法,因而可以对指纹传感器101采集的该用户的指纹进行验证。
需要说明的是,任一用户首次使用该加密U盘时,可以通过指纹传感器101和指纹芯片102录入该用户的指纹,用于该用户之后使用该加密U盘时进行指纹验证。录入该用户的指纹之后,可以生成该指纹对应的验证信息。
指纹芯片102通过将该指纹传感器101采集的指纹,与已录入的指纹进行比对验证。
若验证结果为不通过,则指纹芯片102不输出任何信息;若验证结果为通过,则指纹芯片102输出该指纹对应的验证信息。
用户的指纹对应的验证信息,为该用户的验证信息。
指纹芯片102还用于录入并保存多个指纹,且多个指纹分别匹配至少两种级别的使用权限,与存储器创建的不同分区相对应。
具体地,任一用户首次使用该加密U盘时,可以通过指纹传感器101采集该用户的指纹,并有指纹芯片102进行保存。
可以为用户设定不同级别的使用权限。使用权限,至少有两种级别。
例如,可以分为管理员权限和普通用户权限。管理员权限为第一个录入指纹的用户的使用权限,其他用户为普通用户的使用权限。
指纹芯片可以保存多个指纹。某一级别的使用权限可以对后续录入指纹分配不高于该级别的使用权限的不同级别的使用权限,管理后序的指纹录入和删除。
使用权限还可以与存储器创建的不同分区相对应,使得不同用户在同一分区上的权限不同。
存储器创建的分区,包括私人存储分区和硬盘存储区域。
具有使用权限的用户还可以通过存储器管理模块104将上述若干个私人存储分区分为不同种类的子区域。
在上述不同种类的子区域在其存储空间始终大于其存储的文件容量的时候,可以进行子区域的大小的变化和子区域数量的增加或减少。
具有使用权限的用户还可以为后续录入的指纹分配在不同子区域的使用权限。
本发明实施例通过指纹芯片录入并保存多个指纹,且多个指纹分别匹配至少两种级别的使用权限,能实现多用户使用同一U盘但互不干扰,能保护用户的隐私、提高安全性。
基于上述各实施例的内容,指纹芯片、存储器、存储器管理模块和USB主控芯片被集成于一PCB板上。
优选的,可以在同一PCB板上集成指纹芯片102、存储器103、存储器管理模块104和USB主控芯片106。
本发明实施例通过将指纹芯片、存储器、存储器管理模块和USB主控芯片集成于一PCB板上,能提高加密U盘的稳定性。
基于上述各实施例的内容,存储器为Nand flash。
具体地,存储器为读写区域,既可以从存储器中读出数据,也可以将数据写入存储器。
优选地,存储器可以采用Nand flash。
Nandflash存储器是flash存储器的一种,其内部采用非线性宏单元模式,为固态大容量内存的实现提供了廉价有效的解决方案。Nandflash存储器具有容量较大,改写速度快等优点,适用于大量数据的存储,因而在业界得到了越来越广泛的应用。
本发明实施例通过采用Nand flash作为存储器,能实现大容量存储及数据的快速读写。
图3为根据本发明实施例提供的U盘分区方法的流程示意图。基于上述各实施例的内容,一种U盘分区方法包括:步骤S301、通过存储器管理模块在设定计算机上创建硬盘存储区域。
需要说明的是,本发明实施例提供的U盘分区方法基于上述任一加密U盘实施例所提供的加密U盘实现。因此,在前述各实施例中的加密U盘中的描述和定义,可以用于本发明实施例的理解。
该加密U盘包括:存储器管理模块。
具体地,任一用户首次使用该加密U盘时,可以生成该用户的验证信息。
该用户的验证信息,用于验证该用户的身份,例如可以是指纹等生物特征识别信息、密码等口令信息。
任一用户首次使用该加密U盘时,可以通过自身具有的传感器等录入该用户的验证信息,存储器管理模块104接收该用户的验证信息,并启动磁盘分区程序,在与加密U盘连接的计算机的硬盘上创建与该用户的验证信息相对应的硬盘存储区域。该用户的验证信息相对应的硬盘存储区域,即该用户专属的硬盘存储区域。该硬盘存储区域被创建之后,只有在该用户再次将该加密U盘插入该计算机,并通过验证后,才在显示界面中出现,否则该硬盘存储区域均处于真实的隐藏状态,不会在显示界面中出现。
加密U盘首次使用时连接的计算机,为设定计算机。步骤S302、存储区管理模块在接收到设定用户的验证信息时,打开与验证信息相对应的硬盘存储区域。
具体地,用户将该加密U盘再次插入设定计算机之后,该加密U盘包括的存储器管理模块接收用户的验证信息,启动磁盘分区程序,在该设定计算机的硬盘上创建与该用户的验证信息相对应的硬盘存储区域。该硬盘存储区域被创建之后,只有在该用户再次将该加密U盘插入该设定计算机,并通过指纹验证后,才在显示界面中出现,打开该用户的验证信息对应的硬盘存储区域,否则该硬盘存储区域均处于真实的隐藏状态,不会在显示界面中出现。
本发明实施例通过存储器管理模块在指纹录入后,创建与指纹对应的验证信息相对应的硬盘存储区域,用户的私人文件计算机上操作在该存储区域中进行,其他情况下该存储区域均处于隐藏状态,能保护用户的隐私、提高安全性。
基于上述各实施例的内容,通过存储器管理模块在设定计算机上创建硬盘存储区域之后,还包括:备份设定计算机的识别信息。
具体地,获得设定计算机的识别信息之后,存储器管理模块对设定计算机的识别信息进行备份。
U盘连接设定计算机,存储器管理模块接收设定用户的的验证信息,显示与设定用户的的验证信息的相对应的硬盘存储分区域,并赋予设定用户对应的使用权限。
具体地,创建与指纹对应的验证信息相对应的硬盘存储区域之后,该用户再次将该加密U盘插入该设定计算机,存储器管理模块接收该用户的验证信息,打开与该用户的验证信息相对应的硬盘存储区域。
具体地,存储器管理模块接收该用户的验证信息之后,启动磁盘分区程序,由于该用户的验证信息对应的硬盘存储区域之前已经被创建,因此,磁盘分区程序打开该硬盘存储区域,该硬盘存储区域在显示界面中出现。
该加密U盘插入计算机之后,存储器管理模块若接收到该用户的验证信息之后,启动磁盘分区程序,弹出选项“是否在此电脑建立私人存储分区”。
选择“是”之后,可以进一步出现选项“新建”和选项“打开已有的私人存储分区”;
若用户为首次在该计算机上使用该加密U盘,则选择“新建”,则该磁盘分区程序在与该加密U盘连接的计算机的硬盘上创建与该用户的验证信息相对应的硬盘存储区域;
若用户为非首次在该计算机上使用该加密U盘,则选择“打开已有的私人存储分区”,则该磁盘分区程序打开与该用户的验证信息相对应的硬盘存储区域。
打开该硬盘存储区域之后,该加密U盘上的该用户的私人文件在设定计算机上操作、加密、转移和存储等,均可以在该硬盘存储区域中进行。
打开硬盘存储分区域之后,存储器管理模块还可以赋予设定用户对该硬盘存储分区域相应的使用权限。设定用户,指创建该硬盘存储分区域的用户。
需要说明的是,磁盘分区程序可以采用现有的代码,将代码存储于存储器管理模块的存储子模块中。该存储子模块为只读存储区域,以保证该磁盘分区程序不被擦除、可以正常被调用。
需要说明的是,当该加密U盘插入设定计算机之后,存储器管理模块接收到该用户的验证信息之后,存储器管理模块打开与该用户的验证信息相对应的硬盘存储区域,显示界面上出现该硬盘存储区域,否则该硬盘存储区域处于真实的隐藏状态,不会在显示界面中出现。
本发明实施例通过存储器管理模块在指纹验证通过后,打开与指纹对应的验证信息相对应的硬盘存储区域,用户可在设定计算机上硬盘存储区域中对其私人文件进行操作,其他情况下该硬盘存储区域均处于隐藏状态,能保护用户的隐私、提高安全性。
基于上述各实施例的内容,存储器管理模块接收设定用户的验证信息之后,还包括:在与验证信息相对应的硬盘存储区域和/或私人存储分区开通对应的使用权限;其中,私人存储分区是在存储器上创建的。
可以理解的是,加密U盘还包括存储器。
存储器包括创建的公共存储分区和若干个私人存储分区。
当该加密U盘插入计算机之后,未经过用户身份验证或验证结果为未通过时,计算机上只显示公共存储分区。相应地,用户只能对公共存储分区进行读/写/删除等操作。
除了公共存储分区,存储器上还可以创建若干个私人存储分区。
每一私人存储分区,在新用户首次使用该加密U盘时创建。在该新用户首次使用该加密U盘时,录入该新用户的验证信息之后,可以在存储器上除公共存储分区之外的区域中,创建属于该新用户的私人存储分区。属于该新用户的私人存储分区,与该新用户的指纹对应的验证信息相对应。
具体地,在设定电脑上首次使用该加密U盘的过程中,存储器管理模块接收设定用户的验证信息之后,存储器管理模块还可以在与该设定用户的验证信息相对应的硬盘存储区域和/或私人存储分区开通对应的使用权限,使得该硬盘存储区域及该私人存储分区只能被具有上述对应的使用权限的用户打开,不具有对应的使用权限的用户无法打开。
本发明实施例通过在与指纹对应的验证信息相对应的硬盘存储区域和/或私人存储分区开通对应的使用权限,使得只有具有对应的使用权限的用户能打开上述硬盘存储区域和上述私人存储分区,能保护用户的隐私、提高安全性。
基于上述各实施例,该U盘分区方法还包括:指纹芯片接收指纹传感器采集的指纹,输出设定用户的验证信息;存储器管理模块接收验证信息,保存具有使用权限的设定用户的验证信息。
需要说明的是,该加密U盘还包括指纹芯片和指纹传感器。
指纹传感器采集该用户的指纹。
指纹芯片对指纹传感器采集的指纹进行验证,在验证通过时输出指纹对应的验证信息。
用户的指纹对应的验证信息,为该用户的验证信息。
存储器管理模块接收验证信息,保存具有使用权限的设定用户的验证信息,以便于之后使用该加密U盘时验证用户的身份。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种加密U盘,其特征在于,包括:
存储器管理模块,用于在接收到用户的验证信息时,打开与所述验证信息相对应的硬盘存储区域;
其中,硬盘存储区域,由所述存储器管理模块在设定计算机的硬盘上创建。
2.根据权利要求1所述的加密U盘,其特征在于,所述存储器管理模块还用于:
当所述加密U盘连接上已创建硬盘存储区域的设定计算机时,判断与所述加密U盘连接的计算机的识别信息与预先记录的识别信息是否一致;
若是,则打开与所述验证信息相对应的硬盘存储区域。
3.根据权利要求1所述的加密U盘,其特征在于,还包括存储器,所述存储器包括公共存储分区和若干个私人存储分区;
所述存储器管理模块,还用于在接收到用户的验证信息时,打开与所述验证信息相对应的私人存储分区。
4.根据权利要求3所述的加密U盘,其特征在于,还包括USB主控芯片,所述USB主控芯片用于对写入所述存储器的设定区域的数据进行加密,对读取的所述存储器的设定区域的数据进行解密;
和/或,所述USB主控芯片用于对写入所述硬盘存储区域的数据进行加密,对读取的所述硬盘存储区域的数据进行解密。
5.根据权利要求1-4任一项所述的加密U盘,其特征在于,所述存储器管理模块还用于调整各所述私人存储分区的大小。
6.根据权利要求3所述的加密U盘,其特征在于,还包括指纹传感器和指纹芯片;
所述指纹芯片,用于对所述指纹传感器采集的指纹进行验证,在验证通过时输出所述指纹对应的验证信息;
所述指纹芯片用于录入并保存多个指纹;
多个指纹分别匹配至少两种级别的使用权限,与存储器创建的不同私人存储分区相对应。
7.一种U盘分区方法,其特征在于,包括:
通过存储器管理模块在设定计算机上创建硬盘存储区域;
所述存储区管理模块在接收到设定用户的验证信息时,打开与所述验证信息相对应的硬盘存储区域。
8.根据权利要求7所述的U盘分区方法,其特征在于,通过存储器管理模块在设定计算机上创建硬盘存储区域之后,还包括:
备份所述设定计算机的识别信息;
U盘连接所述设定计算机,存储器管理模块接收设定用户的验证信息,显示与设定用户对应的硬盘存储区域,并赋予设定用户对应的使用权限。
9.根据权利要求7或8所述的U盘分区方法,其特征在于,所述存储器管理模块接收设定用户的验证信息之后,还包括:
在与所述验证信息相对应的硬盘存储区域和/或私人存储分区开通对应的使用权限;
其中,所述私人存储分区是在存储器上创建的。
10.根据权利要求7-9任一所述的U盘分区方法,其特征在于,还包括:
指纹芯片接收指纹传感器采集的指纹,输出设定用户的验证信息;
存储器管理模块接收所述验证信息,保存具有使用权限的设定用户的验证信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910906396.9A CN110533142A (zh) | 2019-09-24 | 2019-09-24 | 一种加密u盘及u盘分区方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910906396.9A CN110533142A (zh) | 2019-09-24 | 2019-09-24 | 一种加密u盘及u盘分区方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110533142A true CN110533142A (zh) | 2019-12-03 |
Family
ID=68669995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910906396.9A Pending CN110533142A (zh) | 2019-09-24 | 2019-09-24 | 一种加密u盘及u盘分区方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110533142A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111797441A (zh) * | 2020-07-06 | 2020-10-20 | 深圳市安信达存储技术有限公司 | 一种基于指纹解锁的分区权限加密管理固态硬盘及方法 |
CN111931895A (zh) * | 2020-09-17 | 2020-11-13 | 深圳市银通商智能卡有限公司 | 一种内嵌cpu ic的智能存储卡及其应用 |
CN112052440A (zh) * | 2020-08-24 | 2020-12-08 | 深圳市芯汇群微电子技术有限公司 | 一种存储装置的解锁方法及存储装置 |
CN114741676A (zh) * | 2022-03-15 | 2022-07-12 | 亿芯微半导体科技(深圳)有限公司 | 一种指纹u盘与存储装置的封装方法与系统 |
CN117828573A (zh) * | 2024-03-04 | 2024-04-05 | 深圳市领德创科技有限公司 | 一种基于指纹技术的智能加密u盘 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108733997A (zh) * | 2018-04-04 | 2018-11-02 | 广东南方电力通信有限公司 | 一种基于指纹识别的移动电力数据监控系统及方法 |
CN109190365A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护系统 |
CN109190389A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护方法 |
CN109522998A (zh) * | 2018-10-12 | 2019-03-26 | 广州智慧城市发展研究院 | 基于通用芯片的指纹u盘、实现方法、系统及存储介质 |
CN210691364U (zh) * | 2019-09-24 | 2020-06-05 | 爱国者安全科技(北京)有限公司 | 一种加密u盘 |
-
2019
- 2019-09-24 CN CN201910906396.9A patent/CN110533142A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108733997A (zh) * | 2018-04-04 | 2018-11-02 | 广东南方电力通信有限公司 | 一种基于指纹识别的移动电力数据监控系统及方法 |
CN109190365A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护系统 |
CN109190389A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护方法 |
CN109522998A (zh) * | 2018-10-12 | 2019-03-26 | 广州智慧城市发展研究院 | 基于通用芯片的指纹u盘、实现方法、系统及存储介质 |
CN210691364U (zh) * | 2019-09-24 | 2020-06-05 | 爱国者安全科技(北京)有限公司 | 一种加密u盘 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111797441A (zh) * | 2020-07-06 | 2020-10-20 | 深圳市安信达存储技术有限公司 | 一种基于指纹解锁的分区权限加密管理固态硬盘及方法 |
CN112052440A (zh) * | 2020-08-24 | 2020-12-08 | 深圳市芯汇群微电子技术有限公司 | 一种存储装置的解锁方法及存储装置 |
CN111931895A (zh) * | 2020-09-17 | 2020-11-13 | 深圳市银通商智能卡有限公司 | 一种内嵌cpu ic的智能存储卡及其应用 |
CN114741676A (zh) * | 2022-03-15 | 2022-07-12 | 亿芯微半导体科技(深圳)有限公司 | 一种指纹u盘与存储装置的封装方法与系统 |
CN114741676B (zh) * | 2022-03-15 | 2022-10-21 | 亿芯微半导体科技(深圳)有限公司 | 一种指纹u盘与存储装置的封装方法与系统 |
CN117828573A (zh) * | 2024-03-04 | 2024-04-05 | 深圳市领德创科技有限公司 | 一种基于指纹技术的智能加密u盘 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110533142A (zh) | 一种加密u盘及u盘分区方法 | |
CN101853363B (zh) | 一种文件保护方法及系统 | |
CN104951409B (zh) | 一种基于硬件的全盘加密系统及加密方法 | |
US7082539B1 (en) | Information processing apparatus | |
CN1234081C (zh) | 利用bios通过身份认证实现安全访问硬盘的方法 | |
JP4395302B2 (ja) | 半導体メモリカード及びその制御方法 | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
KR20010083073A (ko) | 반도체 메모리 카드 및 데이터 판독장치 | |
WO2005031580A1 (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN103839011B (zh) | 涉密文件的保护方法及装置 | |
CN101082883A (zh) | 一种具有多层加密保护的存储装置 | |
CN109344598A (zh) | 设备间的绑定及权限控制方法、装置、设备及存储介质 | |
CN106100851B (zh) | 密码管理系统、智能腕表及其密码管理方法 | |
CN103914662A (zh) | 一种基于分区的文件加密系统的访问控制方法和装置 | |
CN110324358A (zh) | 视频数据管控认证方法、模块、设备和平台 | |
CN107092838A (zh) | 一种硬盘的安全访问控制方法及一种硬盘 | |
CN106845261A (zh) | 一种销毁ssd硬盘数据的方法及装置 | |
CN108199827A (zh) | 客户端代码完整性校验方法、存储介质、电子设备及系统 | |
CN103617127A (zh) | 带分区的存储装置及存储器分区的方法 | |
CN108809920A (zh) | 采加密技术的数据中心与数据中心操作方法 | |
CN101127013A (zh) | 加密移动存储设备及其数据存取方法 | |
CN210691364U (zh) | 一种加密u盘 | |
CN110300289A (zh) | 视频安全管理系统及方法 | |
CN106855923A (zh) | 一种基于生物识别技术的电子装置 | |
CN101901320A (zh) | 一种用于电子书阅读器的数据防泄漏方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |