CN114385539B - 一种usb存储设备的验证系统、方法、装置及介质 - Google Patents

一种usb存储设备的验证系统、方法、装置及介质 Download PDF

Info

Publication number
CN114385539B
CN114385539B CN202210032152.4A CN202210032152A CN114385539B CN 114385539 B CN114385539 B CN 114385539B CN 202210032152 A CN202210032152 A CN 202210032152A CN 114385539 B CN114385539 B CN 114385539B
Authority
CN
China
Prior art keywords
storage device
usb storage
data
target
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210032152.4A
Other languages
English (en)
Other versions
CN114385539A (zh
Inventor
王廷平
周智
郑茳
肖佐楠
匡启和
顾金东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCore Technology Suzhou Co Ltd
Original Assignee
CCore Technology Suzhou Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCore Technology Suzhou Co Ltd filed Critical CCore Technology Suzhou Co Ltd
Priority to CN202210032152.4A priority Critical patent/CN114385539B/zh
Publication of CN114385539A publication Critical patent/CN114385539A/zh
Application granted granted Critical
Publication of CN114385539B publication Critical patent/CN114385539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种USB存储设备的验证系统、方法、装置及介质,包括:加密芯片,协议转换芯片,加密芯片上设有用于与USB存储设备连接的USB接口,用于对终端发送至目标USB存储设备的数据加密,并将加密后的数据传输至目标USB存储设备,和/或用于对目标USB存储设备传输至终端的数据解密,并将解密后的数据传输至终端以便确定第二目标数据是否合法。协议转换芯片上设有用于与终端连接的PCIE接口,且与加密芯片连接,用于在终端与USB存储设备数据交互时协议转换。通过对数据进行加密和解密的验证装置实现USB存储设备与终端间的数据交互,避免终端的信息泄漏,同时避免USB存储设备中的病毒攻击终端,提高信息安全性。

Description

一种USB存储设备的验证系统、方法、装置及介质
技术领域
本申请涉及信息技术领域,特别是涉及一种USB存储设备的验证系统、方法、装置及介质。
背景技术
随着信息时代的不断发展,信息安全越来越受到国家和企业的重视。国家和企业对于存储重要信息的主机,一般采用物理网络隔离的方式来防止信息通过网络造成泄漏。但是,随着通用串行总线(Universal Serial Bus,简称USB)存储设备的小型化以及容量的不断增大,USB存储设备已经成为信息中转的主流,若有人使用USB存储设备连接主机以获取重要信息,重要信息的泄漏会对国家或者企业造成不可估量的损失。为了防止重要信息通过USB接口泄漏,传统的方法往往对于USB接口采用一刀切的管理方法,即物理上或者软件上禁用使用USB接口,虽然可以降低信息安全风险,但是也会给工作带来很多不便。
由此可见,如何解决USB接口信息易泄露的问题,避免主机外接USB受到病毒攻击,提高信息安全,是本领域亟待解决的问题。
发明内容
本申请的目的是提供一种USB存储设备的验证系统、方法、装置及介质,不直接将USB存储设备与终端连接进行数据交互,而是通过USB存储设备的验证系统对需要交互的数据进行加密或解密,由此,避免通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
为解决上述技术问题,本申请提供一种USB存储设备的验证系统,包括:加密芯片,协议转换芯片;
所述加密芯片上设有用于与目标USB存储设备连接的USB接口,用于在接收到终端传输至所述目标USB存储设备的第一目标数据后,对所述第一目标数据进行加密;
和/或用于在接收所述目标USB存储设备传输至所述终端的第二目标数据后,对所述第二目标数据进行解密,并将解密结果传输至所述终端以便确定所述第二目标数据是否合法;
所述协议转换芯片上设有用于与所述终端连接的PCIE接口,且与所述加密芯片连接,用于在所述终端与所述目标USB存储设备进行数据交互时进行协议转换。
为了解决上述技术问题,本申请还提供了一种USB存储设备的验证方法,应用于所述的USB存储设备的验证系统,包括:
在接收到终端发送至目标USB存储设备的第一目标数据时,对所述第一目标数据进行加密;
将加密后的所述第一目标数据传输至所述目标USB存储设备;
在接收到所述目标USB存储设备传输至所述终端的第二目标数据时,对所述第二目标数据进行解密,并将解密结果传输至所述终端以便确定所述第二目标数据是否合法。
为了解决上述技术问题,本申请还提供了一种USB存储设备的验证方法,应用于终端,包括:
发送第一目标数据至验证系统,以便所述验证系统对所述第一目标数据进行加密,并将加密后的所述第一目标数据传输至目标USB存储设备;
和/或接收所述验证系统发送的第二目标数据,所述第二目标数据为所述验证系统对所述目标USB存储设备传输至所述终端解密后的数据。
优选地,所述终端还用于:
获取各USB接口的连接状态;
判断各所述USB接口是否连接USB存储设备,若连接USB存储设备,则阻止与所述USB存储设备进行数据交互。
优选地,所述终端还用于:
接收设置所述验证系统加密和/或解密算法的指令;
获取所述加密和/或解密算法;
将所述加密和/或解密算法传输至所述验证系统。
优选地,在所述获取各USB接口的连接状态之前还包括:
判断所述获取各USB接口的连接状态是否终止,若终止,则阻止各所述USB接口进行数据交互。
为了解决上述技术问题,本申请还提供了一种USB存储设备的验证装置,应用于所述的USB存储设备的验证系统,包括:
加密模块,用于在接收到终端发送至目标USB存储设备的第一目标数据时,对所述第一目标数据进行加密;
第一传输模块,用于将加密后的所述第一目标数据传输至所述目标USB存储设备;
解密模块,用于在接收到所述目标USB存储设备传输至所述终端的第二目标数据时,对所述第二目标数据进行解密;
第二传输模块,用于将解密结果传输至所述终端以便确定所述第二目标数据是否合法。
为了解决上述技术问题,本申请还提供了一种USB存储设备的验证装置,应用于终端,包括:
发送模块,用于发送第一目标数据至验证装置,以便所述验证装置对所述第一目标数据进行加密,并将加密后的所述第一目标数据传输至目标USB存储设备;
和/或接收模块,用于接收所述验证装置发送的第二目标数据,所述第二目标数据为所述验证系统对所述目标USB存储设备传输至所述终端解密后的数据。
为了解决上述技术问题,本申请还提供了一种USB存储设备的验证装置,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现所述的USB存储设备的验证方法的步骤。
为了解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述的USB存储设备的验证方法的步骤。
本发明所提供的USB存储设备的验证系统,包括:加密芯片,协议转换芯片,加密芯片上设有用于与目标USB存储设备连接的USB接口,用于在接收到终端传输至目标USB存储设备的第一目标数据后,对第一目标数据进行加密,和/或用于在接收目标USB存储设备传输至终端的第二目标数据后,对第二目标数据进行解密,并将解密结果传输至终端以便确定第二目标数据是否合法。协议转换芯片上设有用于与终端连接的PCIE接口,且与加密芯片连接,用于在终端与目标USB存储设备进行数据交互时进行协议转换。由此可见,本发明提供的技术方案,不直接将USB存储设备与终端连接进行数据交互,而是通过可以对数据进行加密和解密的验证装置间接与终端连接进行数据交互,由此避免直接通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
此外,本申请还提供一种USB存储设备的验证方法、装置及介质,与上述的USB存储设备的验证系统相对应,效果同上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的一种USB存储设备的验证系统的结构图;
图2为本发明实施例所提供的一种USB存储设备的验证方法的流程图;
图3为本发明实施例所提供的一种USB存储设备的验证装置的结构图;
图4为本发明另一实施例所提供的USB存储设备的验证装置的结构图;
图5为本发明另一实施例所提供的USB存储设备的验证装置的结构图;
附图标记如下:1为加密芯片,2为协议转换芯片,3为USB接口,4为PCIE接口。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种USB存储设备的验证系统、方法、装置及介质,通过验证装置对终端与USB存储设备间交互的数据进行加密和解密,避免了直接将USB存储设备连接在终端上进行数据交互时易导致重要信息的泄露,此外,还可以避免USB存储设备中携带的病毒对终端造成攻击,进而提高了信息交互的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
随着信息时代的到来,人们对于信息安全越来越重视,国家和各大企业将重要的信息和数据存储于主机中,为了避免该主机中的重要信息和数据泄露,通常采用物理网络隔离的方式来防止信息通过网络造成泄漏。但是,随着通用串行总线(Universal SerialBus,简称USB)存储设备的小型化以及容量的不断增大,USB存储设备已经成为信息中转的主流,若有人使用USB存储设备连接主机以获取重要信息,重要信息的泄漏将会对国家或者企业造成不可估量的损失。为了防止重要信息通过USB接口泄漏,传统的方法往往对于USB接口采用一刀切的管理方法,即物理上或者软件上禁用使用USB接口,虽然可以降低信息安全风险,但是也会给工作带来很多不便。
为了避免主机等终端中的数据通过USB接口泄露,提高终端的信息安全性,本发明提供了一种USB存储设备的验证系统,图1为本发明实施例所提供的一种USB存储设备的验证系统的结构图,如图1所示,该系统包括:加密芯片1和协议转换芯片2,加密芯片1上设有用于与目标USB存储设连接的USB接口3,用于在接收到终端发送至目标USB存储设备的第一目标数据后,对第一目标数据进行加密,并将加密后的第一目标数据传输至目标USB存储设备,此外,也可以用于在接收到目标USB存储设备传输至终端的第二目标数据后,对第二目标数据进行解密,并将解密结果传输至终端,以便终端判断该第二目标数据是否合法,若合法,则呈现目标USB存储设备传输的数据,若不合法,对目标USB存储设备进行格式化,或将数据不合法的结果通知用户,由用户选择处理方式。
协议转换芯片2上设有用于与终端连接的PCIE接口4,且与加密芯片1连接,用于在终端与目标USB存储设备进行数据交互时进行协议转换。可以理解的是,本发明提供的USB存储设备的验证系统的PCIE接口4经过PCIE协议与终端连接,而USB结构经USB协议与目标USB存储设备连接,在终端与目标USB存储设备进行数据交互时,需要协议转换芯片2对数据传输协议进行转换。
需要说明的是,终端可以是笔记本电脑,也可以能与USB存储设备进行数据交互的任何设备,对此本发明不作限定。此外,还需要说说明的是,为了方便多个目标USB存储设备与终端同时进行数据交互,因此加密芯片1上可以设置多个USB接口。
在具体实施中,想要通过USB存储设备获取终端中的数据时,必须通过USB存储设备的验证系统验证,当终端将数据经验证系统加密后传输至目标USB存储设备,想要使用或查看该目标USB存储设备中的数据,即使获取到相同的验证系统,但是解密算法不同也无法对数据进行解密,即在不知道加密算法的情况下,无法通过USB存储设备获取终端中的数据。同样的,当USB存储设备通过验证系统向终端传输数据时,由验证装置对传输的数据进行解密,并将解密的结果传输至终端,由终端判断数据是否合法。可以理解的是,加密芯片1对传输的数据均可以进行解密,当数据不合法时,解密后的数据并不符合文件系统格式,只有数据合法的情况下,解密的数据才符合文件系统格式。由此,当终端确定验证系统解密后的数据符合文件系统格式时,确定目标USB存储设备传输的数据为合法数据,则将传输的数据呈现。
当目标USB存储设备将携带病毒的数据传输至终端时,验证装置对数据的解密结果为不合法,则不会获取目标USB存储设备传输的数据,进而有效防止USB存储设备中携带的病毒对终端的攻击。
对终端和目标USB存储设备交互的数据进行加密和解密时,可以采用对称密钥算法,例如AES算法、SM1算法、SMS4算法等,当然,也可以是其他类型的算法,对此本发明不作限定。
可以理解的是,加密芯片1和协议转换芯片2可以是独立的两个芯片,加密芯片1用于对终端与目标USB存储设备交互的数据进行加密和解密,而协议转换芯片2用于转换数据交互时的协议,将两个芯片连接并封装在一起,也可以是将两个芯片集成为一个芯片,同时包含了两个独立芯片的功能,对此本发明不作限定。
终端确定验证系统对目标USB存储设备传输至终端的第二目标数据不合法时,为了能及时通知用户,则该发明提供的USB存储设备的验证系统还可以包括一个报警装置,当终端确定第二目标数据不合法时,将数据不合法的信号传输至报警装置,以便报警装置发出报警信号提示用户。该报警装置可以是蜂鸣器,也可以是指示灯,对于报警装置的结构本发明不作限定。当然,当终端为电脑等包含显示屏的设备时,可以直接将结果通过显示屏显示以通知用户。
当然,可能出现用户不在接收报警装置提示的范围内的情况,则当终端确定第二目标数据不合法时,终止获取该数据,并记录当前数据不合法的相关信息,如确定不合法的时间以及不合法的原因,在用户再次开启终端时,将记录的相关信息发送至终端并显示以提醒用户。
验证系统通过PCIE接口4与终端连接,实现终端与USB存储设备的数据交互,数据交互更快捷,因此整个数据传输过程中对数据加密和解密的过程对于用户来说是无感的,进而提升用户体验感。
本发明实施例所提供的USB存储设备的验证系统,包括:加密芯片,协议转换芯片,加密芯片上设有用于与目标USB存储设备连接的USB接口,用于在接收到终端传输至目标USB存储设备的第一目标数据后,对第一目标数据进行加密,和/或用于在接收目标USB存储设备传输至终端的第二目标数据后,对第二目标数据进行解密,并将解密结果传输至终端以便确定第二目标数据是否合法。协议转换芯片上设有用于与终端连接的PCIE接口,且与加密芯片连接,用于在终端与目标USB存储设备进行数据交互时进行协议转换。由此可见,本发明提供的技术方案,不直接将USB存储设备与终端连接进行数据交互,而是通过可以对数据进行加密和解密的验证装置间接与终端连接进行数据交互,由此避免直接通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
在上述实施例中,对于USB存储设备的验证系统进行了详细描述,本申请还提供USB存储设备的验证方法对应的实施例。图2为本发明实施例所提供的一种USB存储设备的验证方法的流程图,该方法应用于上述实施例中所述的USB存储设备的验证系统,如图2包所示,该方法包括:
S10:在接收数据后,判断该数据是否为终端发送至目标USB存储设备的数据,若是,进入步骤S11,否则,进入步骤S13。
S11:在接收到终端发送至目标USB存储设备的第一目标数据时,对第一目标数据进行加密。
S12:将加密后的第一目标数据传输至目标USB存储设备。
S13:在接收到目标USB存储设备传输至终端的第二目标数据时,对第二目标数据进行解密。
S14:将解密结果传输至终端以便确定第二目标数据是否合法。
需要说明的是,步骤S11和步骤S13没有先后顺序,当然,在具体实施中,步骤S11和步骤S13不会同时进行,即使用USB存储设备进行数据传输时为单向,因此验证系统先获取到第一目标数据,则先执行步骤S11,若先获取到第二目标数据,则先执行步骤S13。
由于方法部分的实施例与系统部分的实施例相互对应,因此方法部分的实施例请参见系统部分的实施例的描述,这里暂不赘述。
本发明实施例所提供的USB存储设备的验证方法,应用于USB存储设备的验证系统,包括:在接收到终端发送至目标USB存储设备的第一目标数据时,对第一目标数据进行加密,并将加密后的第一目标数据传输至目标USB存储设备。和/或在接收到目标USB存储设备中传输至终端的第二目标数据时,对第二目标数据进行解密,并将解密结果传输至终端以便确定第二目标数据是否合法。由此可见,本发明提供的技术方案,不直接通过USB存储设备与终端连接进行数据交互,而是通过可以对交互的数据进行加密和解密的验证装置间接与终端连接进行数据交互,由此避免通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
在上述实施例中,对于USB存储设备的验证方法进行了详细描述,本申请还提供了一种USB存储设备的验证方法对应的实施例,该方法应用于终端,包括:
S200:发送第一目标数据至验证系统,以便验证系统对第一目标数据进行加密,并将加密后的第一目标数据传输至目标USB存储设备;
S201:接收验证装置发送的第二目标数据,第二目标数据为验证系统对目标USB存储设备传输至终端并解密后的数据。
在步骤S200中,当有USB存储设备需要获取终端上的数据时,将上述实施例中所述的验证系统与终端连接,此外,将目标USB存储设备通过USB端口与验证系统连接。终端将第一目标数据发送至验证系统,由验证系统对第一目标数据进行加密,并将加密后的第一目标数据传输至目标USB存储设备,由此,可以避免目标USB存储设备直接连接在终端上,进而非法获取终端上的数据导致终端上的重要信息泄露,本发明提供的技术方案,若有USB存储设备获取到了终端上的数据,必须经过相同验证系统的解密算法对数据进行解密才能查看和使用终端上的数据。
在具体实施中,为了防止有人使用携带病毒的USB存储设备恶意攻击终端,则在步骤S201中,终端接收验证系统传输的数据均为经过验证系统进行解密的数据,即目标USB存储设备中的数据需要传输至终端时,必须通过验证装置进行解密,并将解密后的第二目标数据传输至终端,由终端对解密后的数据进行判断是否合法,若合法,将该第二目标数据呈现,否则,对目标USB存储设备进行格式化,由此,可以有效避免USB存储设备中携带的病毒对终端的攻击,进一步提升终端的信息安全。
在具体实施中,终端确定解密后的数据是否合法时,主要通过确定解密后的数据是否符合文件系统格式,若符合文件系统格式则确定目标USB存储设备传输的数据合法,否则,确定为不合法数据。
需要说明的是,步骤S200和步骤S201没有先后顺序,事实上,步骤S200和步骤S201不会同时进行,因此,终端接收到传输第一目标数据指令时,执行步骤S200,接收到第二目标传输数据时,执行步骤S201。此外,还需要说明的是,当确定数据不合法时,可以直接对目标USB存储设备进行格式化,也可以将不合法信息通过显示屏进行呈现,由用户选择是否对目标USB存储设备进行格式化,对此本发明不作限定。
本发明实施例所提供的USB存储设备的验证方法,应用于终端,包括:发送第一目标数据至验证系统,以便验证系统对第一目标数据进行加密,并将加密后的第一目标数据传输至目标USB存储设备,和/或接收验证系统发送的第二目标数据,第二目标数据为验证系统对目标USB存储设备传输至终端并解密后的数据。由此可见,本发明提供的技术方案,不直接通过USB存储设备与终端连接进行数据交互,而是通过可以对交互的数据进行加密和解密的验证装置间接与终端连接进行数据交互,由此避免通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
在具体实施例中,应用于终端的USB存储设备的验证方法,其终端还可以用于监控终端上各USB接口。
S202:获取各USB接口的连接状态。
S203:判断各USB接口是否连接USB存储设备,若连接USB存储设备,则阻止与USB存储设备进行数据交互。
在具体实施中,终端可以包括第一线程,通过该第一线程获取各USB接口的连接状态,并依据获取的连接状态判断各USB接口是否连接USB存储设备,若连接的是USB存储设备,则阻止与USB存储设备进行数据交互,若连接的不是USB存储设备,则不阻止连接设备的正常使用。
由此,第一线程可以实时监控终端上的各USB接口,当USB接口连接的是USB存储设备时,禁止USB存储设备与终端数据交互,而连接鼠标、键盘、银行U盾等设备时不阻止其正常使用,进而实现不影响其他设备正常使用的情况下阻止非法USB存储设备获取终端上的重要信息。
本发明实施例所提供的USB存储设备的验证方法,通过获取终端上各USB接口的连接状态,并判断连接的设备是否为USB存储设备,若为存储设备则禁止使用,否则不禁止使用。由此,在不影响鼠标、键盘等设备正常使用的情况下,避免非法USB存储设备从终端设备的USB接口获取终端中的重要信息,提高信息安全。
可以理解的是,通过验证系统验证连接的USB存储设备时,需要提前设置验证系统中加密芯片的加密算法和解密算法,由此,在上述实施例的基础上,终端还可以用于设置验证系统的加密和解密算法,而设置验证系统的加密和解密算法可以由终端中的第二线程实现。
S204:接收设置验证系统加密和/或解密算法的指令。
S205:获取加密和/或解密算法。
S206:将加密和/或解密算法传输至验证系统。
当第二线程接收到用户需要设置验证系统的指令后,弹出窗口以便用户输入当前验证系统中加密芯片的加密算法和/或解密算法,获取到加密算法和/或解密算法后,将加密算法和/或解密算法传输至验证系统中实现验证系统的加密和解密设置。
需要说明的是,对于加密和解密的算法,可以采用例如AES算法、SM1算法、SMS4算法等算法的对称密钥算法,也可以采用其他类型的算法,对此本发明不作限定。还需要说明的是,对于加密芯片的加密和解密算法,用户可以定期进行更换,由此进一步提升终端信息安全性。
本发明实施例所提供的USB存储设备的验证方法,通过终端对验证系统中加密芯片的加密和解密算法进行设置,由此,只有指定用户设定的加密芯片才能对加密的数据进行解密,当然,加密后的数据也只有通过对应解密算法解密后才能查看和使用,由此避免直接通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
在上述实施例的基础上,为了防止终端监控各USB接口的线程被终止,则终端还用于判断获取各USB接口的连接状态是否终止,若终止,则确定监控各USB接口的线程恶意结束、删除或破坏,此时,为了防止用户通过USB存储设备获取终端上的数据,禁止各USB接口进行数据交互。
在具体实施中,终端包括第一线程,第二线程,第三线程,由上述实施例可知,第一线程用于监控终端上各USB接口的连接状态,防止USB存储设备直接获取终端上的数据,第二线程用于设定验证系统中加密芯片的加密和解密算法,而第三线程则用于监控第一线程是否被恶意结束、删除或破坏。
为了进一步保证信息的安全性,第一线程除了监控终端上各USB接口的连接状态外,还监控第三线程是否被恶意结束,监控时,在终端启动时,获取终端的注册表状态,并依据获取的注册表状态判断各线程是否正常运行。由此,第一线程和第三线程相互监控,避免任何一个线程被恶意终止导致终端信息泄露。
本发明实施例所提供的USB存储设备的验证方法,通过监控获取各USB接口的连接状态是否终止以判断是否监控终端各USB接口是否被恶意终止,进一步提升终端的信息安全性。
在上述实施例中,对于应用于USB存储设备的验证系的USB存储设备的验证方法进行了详细描述,本申请还提供USB存储设备的验证装置对应的实施例,该装置同样应用于USB存储设备的验证系。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件结构的角度。
图3为本发明实施例所提供的一种USB存储设备的验证装置的结构图,如图3所示,该装置包括:
加密模块10,用于在接收到终端发送至目标USB存储设备的第一目标数据时,对第一目标数据进行加密。
第一传输模块11,用于将加密后的第一目标数据传输至目标USB存储设备。
解密模块12,用于在接收到目标USB存储设备传输至终端的第二目标数据时,对第二目标数据进行解密。
第二传输模块14,用于将解密结果传输至所述终端以便确定所述第二目标数据是否合法。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本发明实施例所提供的USB存储设备的验证装置,应用于USB存储设备的验证系统,包括:在接收到终端发送至目标USB存储设备的第一目标数据时,对第一目标数据进行加密,并将加密后的第一目标数据传输至目标USB存储设备。和/或在接收到目标USB存储设备中传输至终端的第二目标数据时,对第二目标数据进行解密,并将解密结果传输至终端以便确定第二目标数据是否合法。由此可见,本发明提供的技术方案,不直接通过USB存储设备与终端连接进行数据交互,而是通过可以对交互的数据进行加密和解密的验证装置间接与终端连接进行数据交互,由此避免通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
在上述实施例中,对于应用于终端的USB存储设备的验证方法进行了详细描述,本申请还提供另一USB存储设备的验证装置对应的实施例,该装置也应用于终端。
图4为本发明另一实施例所提供的USB存储设备的验证装置的结构图,如图4所示,该装置包括:
发送模块100,用于发送第一目标数据至验证系统,以便验证系统对第一目标数据进行加密,并将加密后的第一目标数据传输至目标USB存储设备;
接收模块101,接收验证装置发送的第二目标数据,第二目标数据为验证系统对目标USB存储设备传输至终端解密后的数据。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本发明实施例所提供的USB存储设备的验证装置,应用于终端,
包括:发送第一目标数据至验证系统,以便验证系统对第一目标数据进行加密,并将加密后的第一目标数据传输至目标USB存储设备,和/或接收验证系统发送的第二目标数据,第二目标数据为验证系统对目标USB存储设备传输至终端并解密后的数据。由此可见,本发明提供的技术方案,不直接通过USB存储设备与终端连接进行数据交互,而是通过可以对交互的数据进行加密和解密的验证装置间接与终端连接进行数据交互,由此避免通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
图5为本发明另一实施例所提供的USB存储设备的验证装置的结构图,如图5所示,USB存储设备的验证装置包括:存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例所提到的USB存储设备的验证方法的步骤。
本实施例提供的USB存储设备的验证装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理器(Digital Signal Processor,简称DSP)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)、可编程逻辑阵列(ProgrammableLogic Array,简称PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(Central Processing Unit,简称CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有图像处理器(GraphicsProcessing Unit,简称GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,简称AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的USB存储设备的验证方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于USB存储设备的验证方法中涉及的相关数据等。
在一些实施例中,USB存储设备的验证装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图5中示出的结构并不构成对USB存储设备的验证装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的USB存储设备的验证装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:USB存储设备的验证方法。
本发明实施例所提供的USB存储设备的验证装置,不直接将USB存储设备与终端连接进行数据交互,而是通过可以对数据进行加密和解密的验证装置间接与终端连接进行数据交互,由此避免直接通过USB存储设备获取到主机上的重要信息,同时可以避免USB存储设备中的病毒攻击终端,进而提高信息安全性。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的一种USB存储设备的验证系统、方法、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种USB存储设备的验证系统,其特征在于,包括:加密芯片,协议转换芯片;
所述加密芯片上设有用于与目标USB存储设备连接的USB接口,用于在接收到终端传输至所述目标USB存储设备的第一目标数据后,对所述第一目标数据进行加密;
用于在接收所述目标USB存储设备传输至所述终端的第二目标数据后,对所述第二目标数据进行解密,并将解密结果传输至所述终端以便确定所述第二目标数据是否合法;
所述协议转换芯片上设有用于与所述终端连接的PCIE接口,且与所述加密芯片连接,用于在所述终端与所述目标USB存储设备进行数据交互时进行协议转换;
所述将解密结果传输至所述终端以便确定所述第二目标数据是否合法,包括:
若所述第二目标数据符合文件系统格式,则所述第二目标数据为合法数据,否则所述第二目标数据为不合法数据;
若不合法,对所述目标USB存储设备进行格式化,或将数据不合法的结果通知用户,由所述用户选择处理方式。
2.一种USB存储设备的验证方法,其特征在于,应用于如权利要求1所述的USB存储设备的验证系统,包括:
在接收到终端发送至目标USB存储设备的第一目标数据时,对所述第一目标数据进行加密;
将加密后的所述第一目标数据传输至所述目标USB存储设备;
在接收到所述目标USB存储设备传输至所述终端的第二目标数据时,对所述第二目标数据进行解密,并将解密结果传输至所述终端以便确定所述第二目标数据是否合法;
所述将解密结果传输至所述终端以便确定所述第二目标数据是否合法,包括:
若所述第二目标数据符合文件系统格式,则所述第二目标数据为合法数据,否则所述第二目标数据为不合法数据;
若不合法,对所述目标USB存储设备进行格式化,或将数据不合法的结果通知用户,由所述用户选择处理方式。
3.一种USB存储设备的验证方法,其特征在于,应用于终端,包括:
发送第一目标数据至验证系统,以便所述验证系统对所述第一目标数据进行加密,并将加密后的所述第一目标数据传输至目标USB存储设备;
接收所述验证系统发送的第二目标数据,所述第二目标数据为所述验证系统对所述目标USB存储设备传输至所述终端解密后的数据;
接收解密结果,并确定所述第二目标数据是否合法;
所述确定所述第二目标数据是否合法,包括:
若所述第二目标数据符合文件系统格式,则所述第二目标数据为合法数据,否则所述第二目标数据为不合法数据;
若不合法,对所述目标USB存储设备进行格式化,或将数据不合法的结果通知用户,由所述用户选择处理方式。
4.根据权利要求3所述的USB存储设备的验证方法,其特征在于,所述终端还用于:
获取各USB接口的连接状态;
判断各所述USB接口是否连接USB存储设备,若连接USB存储设备,则阻止与所述USB存储设备进行数据交互。
5.根据权利要求4所述的USB存储设备的验证方法,其特征在于,所述终端还用于:
接收设置所述验证系统加密和/或解密算法的指令;
获取所述加密和/或解密算法;
将所述加密和/或解密算法传输至所述验证系统。
6.根据权利要求4所述的USB存储设备的验证方法,其特征在于,在所述获取各USB接口的连接状态之前还包括:
判断所述获取各USB接口的连接状态是否终止,若终止,则阻止各所述USB接口进行数据交互。
7.一种USB存储设备的验证装置,其特征在于,应用于如权利要求1所述的USB存储设备的验证系统,包括:
加密模块,用于在接收到终端发送至目标USB存储设备的第一目标数据时,对所述第一目标数据进行加密;
第一传输模块,用于将加密后的所述第一目标数据传输至所述目标USB存储设备;
解密模块,用于在接收到所述目标USB存储设备传输至所述终端的第二目标数据时,对所述第二目标数据进行解密;
第二传输模块,用于将解密结果传输至所述终端以便确定所述第二目标数据是否合法;
所述第二传输模块,包括:
若所述第二目标数据符合文件系统格式,则所述第二目标数据为合法数据,否则所述第二目标数据为不合法数据;
若不合法,对所述目标USB存储设备进行格式化,或将数据不合法的结果通知用户,由所述用户选择处理方式。
8.一种USB存储设备的验证装置,其特征在于,应用于终端,包括:
发送模块,用于发送第一目标数据至验证系统,以便所述验证系统对所述第一目标数据进行加密,并将加密后的所述第一目标数据传输至目标USB存储设备;
接收模块,用于接收所述验证系统发送的第二目标数据,所述第二目标数据为所述验证系统对所述目标USB存储设备传输至所述终端解密后的数据;
所述接收模块,包括:
若所述第二目标数据符合文件系统格式,则所述第二目标数据为合法数据,否则所述第二目标数据为不合法数据;
若不合法,对所述目标USB存储设备进行格式化,或将数据不合法的结果通知用户,由所述用户选择处理方式。
9.一种USB存储设备的验证装置,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求2至6任一项所述的USB存储设备的验证方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求2至6任一项所述的USB存储设备的验证方法的步骤。
CN202210032152.4A 2022-01-12 2022-01-12 一种usb存储设备的验证系统、方法、装置及介质 Active CN114385539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210032152.4A CN114385539B (zh) 2022-01-12 2022-01-12 一种usb存储设备的验证系统、方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210032152.4A CN114385539B (zh) 2022-01-12 2022-01-12 一种usb存储设备的验证系统、方法、装置及介质

Publications (2)

Publication Number Publication Date
CN114385539A CN114385539A (zh) 2022-04-22
CN114385539B true CN114385539B (zh) 2024-05-10

Family

ID=81202527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210032152.4A Active CN114385539B (zh) 2022-01-12 2022-01-12 一种usb存储设备的验证系统、方法、装置及介质

Country Status (1)

Country Link
CN (1) CN114385539B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183312A (zh) * 2007-12-12 2008-05-21 中兴通讯股份有限公司 终端通过接入usb存储设备实现版本升级及备份的方法
CN101308475A (zh) * 2008-07-15 2008-11-19 中兴通讯股份有限公司 安全移动存储系统及其使用方法
CN101551784A (zh) * 2008-04-02 2009-10-07 西北工业大学 一种usb接口的ata类存储设备中数据的加密方法及装置
CN202759475U (zh) * 2012-04-28 2013-02-27 上海杰之能信息科技有限公司 数据发送装置、数据接收装置、数据传输系统以及服务器
CN103198037A (zh) * 2013-04-22 2013-07-10 广东电网公司电力科学研究院 Io设备可信管控方法及其系统
CN108830111A (zh) * 2018-05-03 2018-11-16 深圳市中微信息技术有限公司 一种基于国产龙芯cpu的可信设计方法
CN110050264A (zh) * 2017-01-30 2019-07-23 株式会社日立制作所 使用了usb中继装置的病毒检测系统以及病毒检测方法
US10931641B1 (en) * 2018-10-29 2021-02-23 Beijing Beyondinfo Technology Co., Ltd. Hardware control logic based data forwarding control method and system
CN112491907A (zh) * 2020-12-01 2021-03-12 珠海格力电器股份有限公司 数据的传输方法及装置、系统、存储介质、电子设备
CN112685351A (zh) * 2020-12-31 2021-04-20 深圳安捷丽新技术有限公司 一种pcie转usb协议的桥接芯片及其运行方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007060627A (ja) * 2005-07-27 2007-03-08 Victor Co Of Japan Ltd 再生装置および再生方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183312A (zh) * 2007-12-12 2008-05-21 中兴通讯股份有限公司 终端通过接入usb存储设备实现版本升级及备份的方法
CN101551784A (zh) * 2008-04-02 2009-10-07 西北工业大学 一种usb接口的ata类存储设备中数据的加密方法及装置
CN101308475A (zh) * 2008-07-15 2008-11-19 中兴通讯股份有限公司 安全移动存储系统及其使用方法
CN202759475U (zh) * 2012-04-28 2013-02-27 上海杰之能信息科技有限公司 数据发送装置、数据接收装置、数据传输系统以及服务器
CN103198037A (zh) * 2013-04-22 2013-07-10 广东电网公司电力科学研究院 Io设备可信管控方法及其系统
CN110050264A (zh) * 2017-01-30 2019-07-23 株式会社日立制作所 使用了usb中继装置的病毒检测系统以及病毒检测方法
CN108830111A (zh) * 2018-05-03 2018-11-16 深圳市中微信息技术有限公司 一种基于国产龙芯cpu的可信设计方法
US10931641B1 (en) * 2018-10-29 2021-02-23 Beijing Beyondinfo Technology Co., Ltd. Hardware control logic based data forwarding control method and system
CN112491907A (zh) * 2020-12-01 2021-03-12 珠海格力电器股份有限公司 数据的传输方法及装置、系统、存储介质、电子设备
CN112685351A (zh) * 2020-12-31 2021-04-20 深圳安捷丽新技术有限公司 一种pcie转usb协议的桥接芯片及其运行方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于FPGA的安全存储USB设备控制器研究与设计;李爱国;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130615(第6期);I138-77 *

Also Published As

Publication number Publication date
CN114385539A (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
US8566934B2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
CN209803788U (zh) 一种pcie可信密码卡
CN103198037A (zh) Io设备可信管控方法及其系统
CN107994985A (zh) 一种密码卡及对数据处理的方法
WO2023046207A1 (zh) 一种数据传输方法、装置及计算机非易失性可读存储介质
CN110598429A (zh) 数据加密存储和读取的方法、终端设备及存储介质
CN115941171A (zh) 网络密钥交换协商方法、装置及网络设备
US20240184909A1 (en) Data security processing method and apparatus
CN110378137A (zh) 一种硬件底层加密存储方法、系统及可读存储介质
CN111885057B (zh) 消息中间件访问方法、装置、设备及存储介质
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN109246148A (zh) 报文处理方法、装置、系统、设备和计算机可读存储介质
CN114385539B (zh) 一种usb存储设备的验证系统、方法、装置及介质
CN108154037B (zh) 进程间的数据传输方法和装置
CN112825093B (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
WO2017206698A1 (zh) 基于atl的设备管理方法、系统和金融自助设备
CN111431887B (zh) 一种反向Shell的监测方法、装置、终端设备及介质
CN111814157B (zh) 数据安全处理系统、方法、存储介质、处理器及硬件安全卡
CN110995423A (zh) 存取款设备机芯的数据处理方法、装置、机芯及存储介质
CN111339578A (zh) 一种密钥存取方法、装置、系统、设备和存储介质
CN113761560B (zh) 一种适用于Soc FPGA的片内总线系统安全传输装置
CN111555873B (zh) 一种远程鉴权方法、装置及系统
CN111506910B (zh) 数据库加密的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant