CN112118109B - 用于可移动磁盘端口认证的方法、装置及可移动磁盘 - Google Patents

用于可移动磁盘端口认证的方法、装置及可移动磁盘 Download PDF

Info

Publication number
CN112118109B
CN112118109B CN202010893976.1A CN202010893976A CN112118109B CN 112118109 B CN112118109 B CN 112118109B CN 202010893976 A CN202010893976 A CN 202010893976A CN 112118109 B CN112118109 B CN 112118109B
Authority
CN
China
Prior art keywords
removable disk
storage area
information
password
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010893976.1A
Other languages
English (en)
Other versions
CN112118109A (zh
Inventor
王祥
武占侠
魏本海
吴在军
盈辉
涂向阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Information and Telecommunication Co Ltd
China Gridcom Co Ltd
Original Assignee
State Grid Information and Telecommunication Co Ltd
China Gridcom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Information and Telecommunication Co Ltd, China Gridcom Co Ltd filed Critical State Grid Information and Telecommunication Co Ltd
Priority to CN202010893976.1A priority Critical patent/CN112118109B/zh
Publication of CN112118109A publication Critical patent/CN112118109A/zh
Application granted granted Critical
Publication of CN112118109B publication Critical patent/CN112118109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种用于可移动磁盘端口认证的方法,装置及可移动磁盘,方法包括:检测到可移动磁盘的端口接入;从可移动磁盘的证书存储区读取证书文件;对证书文件进行验证;在证书文件验证通过的情况下,将可移动磁盘的设备区块信息发送至区块链,以通过区块链根据设备信息查询可移动磁盘的状态信息;根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可,在终端与区块链连接失败的情况下,获取输入的密码数据;将输入的密码数据通过预设算法进行加密;将加密后的密码数据与密码存储区的密码数据进行比对验证;根据比对验证的结果确定针对与可移动磁盘进行数据交互的许可。

Description

用于可移动磁盘端口认证的方法、装置及可移动磁盘
技术领域
本发明涉及计算机技术领域,具体地涉及一种用于可移动磁盘端口认证的方法、装置及可移动磁盘。
背景技术
可移动磁盘主要是指移动硬盘,U盘和MP3等可与计算机设备分离并在断电后仍可存储数据信息的可移动设备。随着终端安全防护技术的不断发展,对终端的网络入侵成功率越来越小,当攻击者可以物理接触暴露在室外的终端设备时,攻击者往往拥有更多的入侵控制手段,终端外设USB接口就是最为常见的一种方式,因此,可移动磁盘的安全性也无法得到保障。
传统技术中,大多以本地证书认证为主,但这种方式存在被伪造或U盘丢失被他人非法利用的风险。如果无法对终端中的外设端口连接设备进行有效认证将导致终端网络运行存在极大安全隐患。
发明内容
本发明的目的是为了克服现有技术存在的可移动磁盘数据交互的安全问题,提供一种用于可移动磁盘端口认证的方法、装置及可移动磁盘。
为了实现上述目的,本发明一方面提供一种用于可移动磁盘端口认证的方法,其特征在于,所述方法包括:
检测到可移动磁盘的端口接入;
从所述可移动磁盘的证书存储区读取证书文件;
对所述证书文件进行验证;
在所述证书文件验证通过的情况下,将所述可移动磁盘的设备信息发送至区块链,以通过所述区块链根据所述设备信息查询所述可移动磁盘的状态信息;
根据查询到的状态信息确定针对与所述可移动磁盘进行数据交互的许可。
优选地,所述方法还包括:从所述可移动磁盘的区块存储区读取到区块链的区块信息;将所述可移动磁盘的设备信息发送至区块链,包括:将所述可移动磁盘的设备信息发送至所述区块信息对应的区块链。
优选地,所述可移动磁盘还包括区块存储区;所述方法还包括:在对所述证书文件进行验证后:将认证通过的终端设备信息写入至所述区块存储区进行保存;将所述认证通过的终端设备信息同步至所述区块链。
优选地,所述方法还包括:在所述终端与所述区块链连接失败的情况下,获取输入的密码数据;将所述输入的密码数据通过预设算法进行加密,将加密后的密码数据与所述密码存储区的密码数据进行比对验证;根据比对验证的结果确定针对与所述可移动磁盘进行数据交互的许可。
优选地,所述可移动磁盘还包括文件存储区;所述方法还包括:在所述根据查询到的状态信息确定针对与所述可移动磁盘进行数据交互的许可之后,将与所述可移动磁盘进行数据交互的文件存储至所述文件存储区。
优选地,所述方法还包括通过预设制作软件将可移动磁盘划分为证书存储区、区块存储区、密码存储区和文件存储区;将所述可信根证书存储至所述证书存储区,所述密码数据存储至所述密码存储区,所述可移动磁盘的设备信息及所述区块链的区块信息存储至所述区块存储区,与所述终端进行数据交互的文件存储至所述文件存储区。
优选地,所述方法还包括:在确定查询到的状态信息表示为正常的情况下,确定允许与所述可移动磁盘进行数据交互;在确定查询到的状态信息表示为异常的情况下,确定禁止与所述可移动磁盘进行数据交互。
优选地,所述方法还包括:在确定查询到的状态信息包含在预设状态类型的情况下,表明所述可移动磁盘的状态信息正常;所述预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种。
本发明第二方面提供一种用于可移动磁盘端口认证的装置,所述装置包括:
数据读取模块,用于检测到可移动磁盘的端口接入;从所述可移动磁盘的证书存储区读取证书文件;
证书验证模块,用于对所述证书文件进行验证;
状态信息确认模块,用于在所述证书文件验证通过的情况下,将所述可移动磁盘的设备信息发送至区块链,以通过所述区块链根据所述设备信息查询所述可移动磁盘的状态信息;
数据交互模块,用于根据查询到的状态信息确定针对与所述可移动磁盘进行数据交互的许可。
本发明第三方面提供一种可移动磁盘,所述设备包括:
证书存储区,被配置成存储可信根证书;
区块存储区,被配置成存储可移动磁盘的设备信息、登录所述可移动磁盘的终端信息及区块链的区块信息;
密码存储区,被配置成存储密码数据;
文件存储区,被配置成存储与终端的传输文件。
通过上述技术方案,终端在检测到可移动磁盘的端口接入后,可以从可移动磁盘的证书存储区读取证书文件并进行验证,在证书文件验证通过的情况下,终端可以将可移动磁盘的设备信息发送至区块链,以通过区块链根据设备信息查询到可移动磁盘的状态信息,并根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可,这种方法结合了终端进行本地认证及区块链在线认证,有效的保障了接入终端的可移动磁盘的可信度,同时还对认证通过的终端进行了在线监测和实时管理,当可移动磁盘丢失时也可以通过区块链禁止该可移动磁盘与终端设备进行数据交互,确保了可移动磁盘中的数据安全,防止他人冒用可移动磁盘,提高了数据的安全性。
附图说明
图1示意性示出了根据本发明实施例的用于可移动磁盘端口认证的方法的环境示意图;
图2示意性示出了根据本发明实施例的用于可移动磁盘端口认证的方法的流程示意图;
图3示意性示出了根据本发明实施例的可移动磁盘的制作步骤的流程示意图;
图4示意性示出了根据本发明实施例的可移动磁盘的分区示意图;
图5示意性示出了根据本发明实施例的用于可移动磁盘端口认证的装置的结构框图;
图6示意性示出了根据本发明实施例的计算机设备的内部结构图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本申请提供的用于可移动磁盘端口认证的方法,可以应用于如图1所示的应用环境中。其中,可移动磁盘102通过接入终端104的端口,与终端104进行连接后,终端104可以读取到可移动磁盘102中的数据。终端104通过网络与区块链106进行通信,可以将从可移动磁盘的区块存储区读取的区块信息发送至区块链106,以通过区块链查询可移动磁盘的状态信息。其中,可移动磁盘102可以是U盘,移动硬盘,或手机,平板电脑等带有存储功能的存储设备。终端104可以但不限于是各种个人计算机、笔记本电脑。
在一个实施例中,如图2所示,提供了一种用于可移动磁盘端口认证的方法,包括:
步骤201,检测到可移动磁盘的端口接入。
步骤202,从可移动磁盘的证书存储区读取证书文件。
可移动磁盘可以通过终端自带的端口接入终端,终端在检测到端口接入了可移动磁盘后,可以从可移动磁盘的证书存储区读取到证书文件。证书文件是指可移动磁盘在制作时写入的可信根证书,用于检验该可移动磁盘是否正常。
步骤203,对证书文件进行验证。
终端在获取到证书文件后,可以对证书文件进行验证。此验证过程主要是终端本地的验证过程,终端会对获取到的证书进行合法性验证,确认该证书文件是合法文件时,可判定该证书文件通过了验证。
在一个实施例中,可移动磁盘还包括区块存储区。上述方法还包括:在对证书文件进行验证后,将认证通过的终端设备信息写入至区块存储区进行保存;将认证通过的终端设备信息同步至区块链。
区块存储区是一个可进行读写的分区,可以用于存储可移动磁盘设备的区块ID和离线时终端设备的登录信息。为了便于认证,需要在终端上预先安装好认证软件,通过认证软件对可移动磁盘进行认证后,可以将该认证通过的终端设备信息写入区块存储区进行保存。认证软件还可以将认证通过的终端设备信息上传至区块链进行记录以便后期溯源。
步骤204,在证书文件验证通过的情况下,将可移动磁盘的设备信息发送至区块链,以通过区块链根据设备信息查询可移动磁盘的状态信息。
区块信息是指与对应的区块链信息,即区块链的ID,当证书文件通过终端本地的验证后,终端上的认证软件还可以获取到区块存储区中保存的可移动磁盘的设备信息,并将可移动磁盘的设备信息发送至区块链。可移动磁盘的设备信息是唯一的,在制作可移动磁盘时,可以将可移动磁盘的设备信息存储于可移动磁盘的区块存储区中。故,区块链可以通过可移动磁盘的设备信息查询到该可移动磁盘的状态信息。
在一个实施例中,上述方法还包括:从可移动磁盘的区块存储区读取到区块链的区块信息;将可移动磁盘的设备信息发送至区块链,包括:将可移动磁盘的设备信息发送至区块信息对应的区块链。
在可移动磁盘的区块存储区中,还包含有区块链的区块信息,区块信息即区块链的ID,终端在获取到可移动磁盘的区块存储区中存储的区块信息后,可以将可移动磁盘的设备信息发送至与该区块信息对应的区块链,以使区块链可以查询该可移动磁盘的状态信息。
步骤205,根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可。
当通过终端上的认证软件对可移动磁盘的证书文件进行认证后,终端可以向云端区块链查询可移动磁盘的授权信息,区块链即可根据区块信息查询到对应的可移动磁盘,并查询到该可移动磁盘的状态信息,终端可以根据区块链查询到的状态信息确定针对与该可移动磁盘进行数据交互的许可,即终端可以允许与可移动磁盘进行数据交互,或终端应当禁止与该可移动磁盘进行数据交互。
在一个实施例中,上述方法还包括:在确定查询到的状态信息表示为正常的情况下,确定允许与可移动磁盘进行数据交互;在确定查询到的状态信息表示为异常的情况下,确定禁止与可移动磁盘进行数据交互。
在区块链查询到可移动磁盘的状态后,终端可以根据区块链查询到的状态信息确定针对与该可移动磁盘进行数据交互的许可。当区块链查询到的状态信息表示为正常时,终端可以确定允许与可移动磁盘进行数据交互;当区块链查询到的状态信息表示为异常时,终端可以确定禁止与可移动磁盘进行数据交互。
在一个实施例中,上述方法还包括:在确定查询到的状态信息包含在预设状态类型的情况下,表明可移动磁盘的状态信息正常;所述预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种。
当区块链查询到可移动磁盘的状态包含在预设状态类型中时,表明可移动磁盘的状态信息正常,终端则可以确认允许与可移动磁盘进行数据交互。若是可移动磁盘的状态并未包含在预设状态类型中,表明可移动磁盘的状态信息异常,终端则可以确认禁止与可移动磁盘进行数据交互。其中,预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种。
在一个实施例中,可移动磁盘还包括文件存储区,上述方法还包括:在根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可后,将与可移动磁盘进行数据交互的文件存储至文件存储区。
在可移动磁盘中,还包括有文件存储区,文件存储区主要用于存储与终端进行数据交互时存储的文件。终端在根据区块链查询到的状态信息,确定了针对与可移动磁盘进行数据交互的许可后,即终端确认允许与该可移动磁盘进行数据交互后,可以将传输至可移动磁盘中的文件存储至可移动磁盘的文件存储区。
在一个实施例中,上述方法还包括:在终端与区块链连接失败的情况下,获取输入的密码数据;将输入的密码数据通过预设算法进行加密,将加密后的密码数据与密码存储区的密码数据进行比对验证;根据比对验证的结果确定针对与可移动磁盘进行数据交互的许可。
当终端与区块链连接成功时,可以通过区块链查询可移动磁盘的状态信息;当终端与区块链连接失败时,则可以通过密码进行验证。终端可以获取到用户通过输入装置输入的密码数据,并将输入的密码数据通过预设算法进行加密,再将加密后的密码数据与可移动磁盘的密码存储区中的密码数据进行比对验证,并根据比对验证的结果确定针对与可移动磁盘进行数据交互的许可。在可移动磁盘的存储区中,存储有预先设定的本地密码密文,输入的密码数据则是用户通过终端的输入装置输入的密码数据。
当终端处于离线状态无法连接区块链进行状态信息的查询以对可移动磁盘进行认证时,终端可以启动对可移动磁盘的本地认证,即终端可以开启对可移动磁盘的本地密码验证。此时,用户可以通过终端的输入装置输入密码,输入的密码将会由终端进行加密,加密后可以与密码区存储的本地密码密文进行比对校验,判断密码是否一致。当终端处于离线状态,即终端无法连接到区块链进而实时同步到区块链上保存的状态信息时,通过输入密码区口令进入二次认证,输入正确的密码通过与本地密码进行校验来对可移动磁盘进行认证可以确保终端与可移动磁盘进行数据传输的安全性。若是比对通过,终端可以确定允许与可移动磁盘进行数据交互,若是比对失败,终端则可以确定禁止与该可移动磁盘进行数据交互。
在一个实施例中,还提供了一种用于可移动磁盘端口认证的方法,包括:检测到可移动磁盘的端口接入,从可移动磁盘的证书存储区读取证书文件,对证书文件进行验证,在证书文件验证通过的情况下,确认与区块链的连接情况,若与区块链连接成功,则将可移动磁盘的设备信息发送至区块链,以通过区块链根据设备信息查询可移动磁盘的状态信息;根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可;在终端与区块链连接失败的情况下,则获取输入的密码数据;将输入的密码数据通过预设算法进行加密,将加密后的密码数据与密码存储区的密码数据进行比对验证;根据比对验证的结果确定针对与可移动磁盘进行数据交互的许可。
终端在检测到可移动磁盘的端口接入后,可以从可移动磁盘的证书存储区读取证书文件,并对证书文件进行验证。在证书文件验证通过的情况下,终端可以先确认是否可以与区块链连接成功。若是终端可以与区块链连接成功,终端则可以将可移动磁盘的设备信息发送至区块链,并通过区块链根据设备信息查询可移动磁盘的状态信息,终端则可以根据区块链查询到的状态信息确定针对与可移动磁盘进行数据交互的许可。若是终端与区块链连接失败,终端则可以获取到用户输入的密码数据,并将输入的密码数据通过预设算法进行加密,加密后与密码存储区的密码数据进行比对验证,从而可以根据比对验证的结果确定针对与可移动磁盘进行数据交互的许可。当区块链查询到可移动磁盘的状态包含在预设状态类型中时,表明可移动磁盘的状态信息正常,终端则可以确认允许与可移动磁盘进行数据交互。若是可移动磁盘的状态并未包含在预设状态类型中,终端则可以确认禁止与可移动磁盘进行数据交互。其中,预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种。
如图3所示,在一个实施例中,上述方法还包括:
步骤301,通过预设制作软件将可移动磁盘划分为证书存储区、区块存储区、密码存储区和文件存储区。
步骤302,将可信根证书存储至证书存储区,密码数据库存储至密码存储区,可移动磁盘的设备信息及区块链的区块信息存储至区块存储区,与终端进行数据交互的文件存储至文件存储区。
在制作可移动磁盘时,可以通过预设制作软件将可移动磁盘进行硬件底层可信读写分区。具体的,如图4所示,在制作可移动磁盘时,可以将可移动磁盘分成4个区,分别为证书存储区、区块存储区、密码存储区和文件存储区。其中,证书存储区用于存储可移动磁盘的可信根证书,区块存储区用于存储可移动磁盘的密码数据,区块存储区用于存储可移动磁盘的设备信息以及区块链的区块信息,文件存储区用于存储可移动磁盘与终端进行数据交互时接收的文件。
上述用于可移动磁盘端口认证的方法,终端在检测到可移动磁盘的端口接入后,可以从可移动磁盘的证书存储区读取证书文件并进行验证,在证书文件验证通过的情况下,终端可以将可移动磁盘的设备信息发送至区块链,以通过区块链根据设备信息查询到可移动磁盘的状态信息,并根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可,这种方法结合了终端进行本地认证及区块链在线认证,有效的保障了接入终端的可移动磁盘的可信度,同时还对认证通过的终端进行了在线监测和实时管理,当可移动磁盘丢失时也可以通过区块链禁止该可移动磁盘与终端设备进行数据交互,确保了可移动磁盘中的数据安全,防止他人冒用可移动磁盘,提高了数据的安全性。
在一个实施例中,还提供了一种可移动磁盘,该设备包括:证书存储区,被配置成存储可信根证书;区块存储区,被配置成存储可移动磁盘的设备信息、登录可移动磁盘的终端信息及区块链的区块信息;密码存储区,被配置成存储密码数据;文件存储区,被配置成存储与终端的传输文件。
如图5所示,在一个实施例中,提供了一种用于可移动磁盘端口认证的装置,包括数据读取模块、证书验证模块、状态信息确认模块及数据交互模块,其中:
数据读取模块501,用于检测到可移动磁盘的端口接入;从可移动磁盘的证书存储区读取证书文件。
证书验证模块502,用于对证书文件进行验证。
状态信息确认模块503,用于在证书文件验证通过的情况下,将从可移动磁盘的区块存储去读取的区块信息发送至区块链,已通过区块链查询可移动磁盘的状态信息。
数据交互模块504,用于根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可。
在一个实施例中,数据读取模块501还用于从可移动磁盘的区块存储区读取到区块链的区块信息。状态信息确认模块503还用于将可移动磁盘的设备信息发送至区块信息对应的区块链。
在一个实施例中,可移动磁盘还包括区块存储区。证书验证模块502还用于将认证通过的终端设备信息写入至区块存储区进行保存;将认证通过的终端设备信息同步至区块链。
在一个实施例中,上述用于可移动磁盘端口认证的装置还包括密码认证模块(图中未示出),在终端与区块链连接失败的情况下,获取输入的密码数据;将输入的密码数据通过预设算法进行加密,将加密后的密码数据与密码存储区的密码数据进行比对验证;根据比对验证的结果确定针对与可移动磁盘进行数据交互的许可。
在一个实施例中,可移动磁盘还包括文件存储区。上述用于可移动磁盘端口认证的装置还包括文件存储模块(图中未示出),用于将与可移动磁盘进行数据交互的文件存储至文件存储区。
在一个实施例中,上述用于可移动磁盘端口认证的装置还包括制作模块(图中未示出),用于通过预设制作软件将可移动磁盘划分为证书存储区、区块存储区、密码存储区和文件存储区;将可信根证书存储至证书存储区,密码数据存储至密码存储区,可移动磁盘的设备信息及区块链的区块信息存储至区块存储区,与终端进行数据交互的文件存储至文件存储区。
在一个实施例中,状态信息确认模块503还用于在确定查询到的状态信息表示为正常的情况下,确定允许与可移动磁盘进行数据交互;在确定查询到的状态信息表示为异常的情况下,确定禁止与可移动磁盘进行数据交互。
在一个实施例中,状态信息确认模块503还用于在确定查询到的状态信息包含在预设状态类型的情况下,表明可移动磁盘的状态信息正常;预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种。
在一个实施例中,提供了一种可移动磁盘,包括:证书存储区,通过专用软件将可移动磁盘配置成存储可信根证书的分区;包括:区块存储区,通过专用软件将可移动磁盘配置成存储可移动磁盘的设备信息及登录可移动磁盘的终端信息的分区;包括:密码存储区,通过专用软件将可移动磁盘配置成存储密码数据的分区;包括:文件存储区,通过专用软件将可移动磁盘配置成存储与终端的传输文件的分区。
上述用于可移动磁盘端口认证的装置包括处理器和存储器,上述数据读取模块、证书验证模块、状态信息确认模块和数据交互模块等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序模块中实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现对可移动磁盘端口进行认证。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现上述用于可移动磁盘端口认证的方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述用于可移动磁盘端口认证的方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种用于可移动磁盘端口认证的方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:检测到可移动磁盘的端口接入;从可移动磁盘的证书存储区读取证书文件;对证书文件进行验证;在证书文件验证通过的情况下,将可移动磁盘的设备信息发送至区块链,以通过区块链根据设备信息查询可移动磁盘的状态信息;根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可。
在一个实施例中,上述方法还包括:从可移动磁盘的区块存储区读取到区块链的区块信息。将可移动磁盘的设备信息发送至区块链,包括:将可移动磁盘的设备信息发送至区块信息对应的区块链。
在一个实施例中,可移动磁盘还包括区块存储区。上述方法还包括:在对证书文件进行验证后,将认证通过的终端设备信息写入至区块存储区进行保存;将认证通过的终端设备信息同步至区块链。
在一个实施例中,上述方法还包括:在确定终端与区块链连接失败的情况下,获取输入的密码数据;将输入的密码数据通过预设算法进行加密,将加密后的密码数据与密码存储区的密码数据进行比对验证;根据比对验证的结果确定针对与可移动磁盘进行数据交互的许可。
在一个实施例中,可移动磁盘还包括文件存储区。上述方法还包括:在根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可之后,将与可移动磁盘进行数据交互的文件存储至文件存储区。
在一个实施例中,上述方法还包括:通过预设制作软件将可移动磁盘划分为证书存储区、区块存储区、密码存储区和文件存储区;将可信根证书存储至证书存储区,密码数据存储至密码存储区,可移动磁盘的设备信息及区块链的区块信息存储至区块存储区,与终端进行数据交互的文件存储至文件存储区。
在一个实施例中,上述方法还包括:在确定查询到的状态信息表示为正常的情况下,确定允许与可移动磁盘进行数据交互;在确定查询到的状态信息表示为异常的情况下,确定禁止与可移动磁盘进行数据交互。
在一个实施例中,上述方法还包括:在确定查询到的状态信息包含在预设状态类型的情况下,表明可移动磁盘的状态信息正常;预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:检测到可移动磁盘的端口接入;从可移动磁盘的证书存储区读取证书文件;对证书文件进行验证;在证书文件验证通过的情况下,将可移动磁盘的设备信息发送至区块链,以通过区块链根据设备信息查询可移动磁盘的状态信息;根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可。
在一个实施例中,上述方法还包括:从可移动磁盘的区块存储区读取到区块链的区块信息。将可移动磁盘的设备信息发送至区块链,包括:将可移动磁盘的设备信息发送至区块信息对应的区块链。
在一个实施例中,可移动磁盘还包括区块存储区。上述方法还包括:在对证书文件进行验证后,将认证通过的终端设备信息写入至区块存储区进行保存;将认证通过的终端设备信息同步至区块链。
在一个实施例中,上述方法还包括:在终端与区块链连接失败的情况下,获取输入的密码数据;将输入的密码数据通过预设算法进行加密,将加密后的密码数据与密码存储区的密码数据进行比对验证;根据比对验证的结果确定针对与可移动磁盘进行数据交互的许可。
在一个实施例中,可移动磁盘还包括文件存储区。上述方法还包括:在根据查询到的状态信息确定针对与可移动磁盘进行数据交互的许可之后,将与可移动磁盘进行数据交互的文件存储至文件存储区。
在一个实施例中,上述方法还包括:通过预设制作软件将可移动磁盘划分为证书存储区、区块存储区、密码存储区和文件存储区;将可信根证书存储至证书存储区,密码数据存储至密码存储区,可移动磁盘的设备信息及区块链的区块信息存储至区块存储区,与终端进行数据交互的文件存储至文件存储区。
在一个实施例中,上述方法还包括:在确定查询到的状态信息表示为正常的情况下,确定允许与可移动磁盘进行数据交互;在确定查询到的状态信息表示为异常的情况下,确定禁止与可移动磁盘进行数据交互。
在一个实施例中,上述方法还包括:在确定查询到的状态信息包含在预设状态类型的情况下,表明可移动磁盘的状态信息正常;预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (7)

1.一种用于可移动磁盘端口认证的方法,其特征在于,所述方法包括:
检测到可移动磁盘的端口接入;
从所述可移动磁盘的证书存储区读取证书文件;
对所述证书文件进行验证;
在所述证书文件验证通过的情况下,将所述可移动磁盘的设备信息发送至区块链,以通过所述区块链根据所述设备信息查询所述可移动磁盘的状态信息;
根据查询到的状态信息确定针对与所述可移动磁盘进行数据交互的许可;
在确定查询到的状态信息表示为正常的情况下,确定允许与所述可移动磁盘进行数据交互;
在确定查询到的状态信息表示为异常的情况下,确定禁止与所述可移动磁盘进行数据交互;
其中,在确定查询到的状态信息包含在预设状态类型的情况下,表明所述可移动磁盘的状态信息正常;所述预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
从所述可移动磁盘的区块存储区读取到区块链的区块信息;
将所述可移动磁盘的设备信息发送至区块链,包括:
将所述可移动磁盘的设备信息发送至所述区块信息对应的区块链。
3.根据权利要求1所述的方法,其特征在于,所述可移动磁盘还包括区块存储区;所述方法还包括:
在对所述证书文件进行验证后,将认证通过的终端设备信息写入至所述区块存储区进行保存;
将所述认证通过的终端设备信息同步至所述区块链。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在终端与所述区块链连接失败的情况下,获取输入的密码数据;
将所述输入的密码数据通过预设算法进行加密;
将加密后的密码数据与密码存储区的密码数据进行比对验证;
根据比对验证的结果确定针对与所述可移动磁盘进行数据交互的许可。
5.根据权利要求1所述的方法,其特征在于,所述可移动磁盘还包括文件存储区;所述方法还包括:
在所述根据查询到的状态信息确定针对与所述可移动磁盘进行数据交互的许可之后,将与所述可移动磁盘进行数据交互的文件存储至所述文件存储区。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过预设制作软件将可移动磁盘划分为证书存储区、区块存储区、密码存储区和文件存储区;
将可信根证书存储至所述证书存储区,密码数据存储至所述密码存储区,所述可移动磁盘的设备信息及所述区块链的区块信息存储至所述区块存储区,与终端进行数据交互的文件存储至所述文件存储区。
7.一种用于可移动磁盘端口认证的装置,其特征在于,所述装置包括:
数据读取模块,用于检测到可移动磁盘的端口接入;从所述可移动磁盘的证书存储区读取证书文件;
证书验证模块,用于对所述证书文件进行验证;
状态信息确认模块,用于在所述证书文件验证通过的情况下,将所述可移动磁盘的设备信息发送至区块链,以通过所述区块链根据所述设备信息查询所述可移动磁盘的状态信息;在确定查询到的状态信息表示为正常的情况下,确定允许与所述可移动磁盘进行数据交互;在确定查询到的状态信息表示为异常的情况下,确定禁止与所述可移动磁盘进行数据交互;其中,在确定查询到的状态信息包含在预设状态类型的情况下,表明所述可移动磁盘的状态信息正常;所述预设状态类型包括未挂失、未锁定、未遗失、未忘记密码中的至少一种;
数据交互模块,用于根据查询到的状态信息确定针对与所述可移动磁盘进行数据交互的许可。
CN202010893976.1A 2020-08-31 2020-08-31 用于可移动磁盘端口认证的方法、装置及可移动磁盘 Active CN112118109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010893976.1A CN112118109B (zh) 2020-08-31 2020-08-31 用于可移动磁盘端口认证的方法、装置及可移动磁盘

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010893976.1A CN112118109B (zh) 2020-08-31 2020-08-31 用于可移动磁盘端口认证的方法、装置及可移动磁盘

Publications (2)

Publication Number Publication Date
CN112118109A CN112118109A (zh) 2020-12-22
CN112118109B true CN112118109B (zh) 2023-02-03

Family

ID=73804178

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010893976.1A Active CN112118109B (zh) 2020-08-31 2020-08-31 用于可移动磁盘端口认证的方法、装置及可移动磁盘

Country Status (1)

Country Link
CN (1) CN112118109B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536340B (zh) * 2021-06-29 2023-09-29 深圳市高德信通信股份有限公司 一种数据加密设备及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598409A (zh) * 2019-09-04 2019-12-20 南方电网数字电网研究院有限公司 存储介质接入方法、装置、计算机设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム
US20070266443A1 (en) * 2006-05-12 2007-11-15 Hitachi Global Storage Technologies Netherlands B.V. Certified HDD with network validation
US9495562B2 (en) * 2011-07-25 2016-11-15 Lenovo (Singapore) Pte. Ltd. Removable storage device data protection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110598409A (zh) * 2019-09-04 2019-12-20 南方电网数字电网研究院有限公司 存储介质接入方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112118109A (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
US10922441B2 (en) Device and method for data security with a trusted execution environment
US11962694B2 (en) Key pair generation based on environmental factors
TWI740409B (zh) 使用密鑰之身份驗證
KR20210132216A (ko) 동작 동안 긴급 차량의 아이덴티티 검증
US9641330B2 (en) Trusted tamper reactive secure storage
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
CN111538961B (zh) 软件的激活方法、装置、设备和存储介质
US20200410097A1 (en) Confirming a version of firmware loaded to a processor-based device
US9262631B2 (en) Embedded device and control method thereof
US9684783B2 (en) Self-authentication device and method
CN112468294B (zh) 一种车载tbox的访问方法及鉴权设备
CN112118109B (zh) 用于可移动磁盘端口认证的方法、装置及可移动磁盘
KR20000068989A (ko) 마이크로컴퓨터를 갖는 컴퓨터 플랫폼에서 정보로의 접근을 안전하게 하고 제어하는 방법
EP4121881A1 (en) Systems and methods for protecting a folder from unauthorized file modification
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
WO2016179590A1 (en) Method for delegated authentication, access control and confirmation of irreversible commands in a storage device
CN112241633A (zh) 一种非接触式智能卡的双向认证实现方法及系统
CN116244733A (zh) 基于零信任模型的数据处理方法、装置及电子设备
CN109359450A (zh) Linux系统的安全访问方法、装置、设备和存储介质
CN105574425B (zh) 访问存储数据的方法及装置
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
WO2018017019A1 (en) Personal security device and method
KR101781970B1 (ko) 자가 대응 전자문서 불법 유출 방지 장치 및 방법
CN118051919A (zh) 数据处理方法、芯片、电子设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant