CN114662164A - 基于加密硬盘的身份认证与访问控制系统、方法和设备 - Google Patents
基于加密硬盘的身份认证与访问控制系统、方法和设备 Download PDFInfo
- Publication number
- CN114662164A CN114662164A CN202210238849.7A CN202210238849A CN114662164A CN 114662164 A CN114662164 A CN 114662164A CN 202210238849 A CN202210238849 A CN 202210238849A CN 114662164 A CN114662164 A CN 114662164A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- user
- information
- usb flash
- disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于加密硬盘的身份认证与访问控制系统、方法和设备,该系统包括加密硬盘、USB闪存盘、信息存储单元、认证与控制单元;加密硬盘,用于存储主板信息、系统程序及文件数据;USB闪存盘,用于保存用户文件数据;信息存储单元,用于存储用户注册信息、USB闪存盘识别信息;认证与控制单元,用于接收用户输入的登录信息,根据所述用户注册信息进行用户身份认证,认证成功后分别根据所述主板信息和所述USB闪存盘识别信息对所述加密硬盘和所述USB闪存盘进行设备验证,验证通过后控制所述USB闪存盘和所述加密硬盘间的文件数据传输。该系统有效保障了重要存储数据的安全性、降低了系统的使用成本。
Description
技术领域
本申请属于计算机技术领域,具体涉及一种基于加密硬盘的身份认证与访问控制系统。
背景技术
随着半导体和Flash技术快速的发展,固态硬盘开始逐步取代传统机械硬盘成为新一代大容量存储设备,广泛应用于互联网、医疗、交通等各个领域。相对于传统机械硬盘,固态硬盘主要由主控芯片和存储模块组成,在读写速率、噪音、体积、功耗、抗震动性等各方面都占有绝对优势。
在存储技术快速发展的同时,信息安全也成为一个重要的话题。目前对于固态硬盘的安全技术主要分两种,一种是加密存储的方式,即在数据存储到硬盘之前先对其进行加密,在读取数据时再将密文解密,以明文的方式呈现出来;另一种是身份认证,即硬盘数据是以明文存储,在读取数据之前增加一道身份认证的屏障,以此来保护敏感资源。
在加密存储方面,软件加密由于基于主机系统,所以其加密速度受系统影响较大,且软件加密的加密密钥运行在内存中极容易收到恶意网络软件的窃取;在身份认证方面,Ukey解锁方式需要増加Ukey,这样会增加系统的成本。
综上,如何最大程度地保障重要存储数据的安全性、降低系统成本成为亟待解决的技术问题。
发明内容
(一)要解决的技术问题
鉴于现有技术的上述缺点、不足,本申请提供一种基于加密硬盘的身份认证与访问控制系统、方法和设备。
(二)技术方案
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请实施例提供一种基于加密硬盘的身份认证与访问控制系统,该系统包括加密硬盘、USB闪存盘、信息存储单元、认证与控制单元;
所述加密硬盘,用于存储主板信息、系统程序及文件数据;
所述USB闪存盘,用于保存用户文件数据;
所述信息存储单元,用于存储用户注册信息、USB闪存盘识别信息;
所述认证与控制单元,用于接收用户输入的登录信息,根据所述用户注册信息进行用户身份认证,认证成功后分别根据所述主板信息和所述USB闪存盘识别信息对所述加密硬盘和所述USB闪存盘进行设备验证,验证通过后控制所述USB闪存盘和所述加密硬盘间的文件数据传输。
可选地,所述加密硬盘为固态硬盘,包括主控模块和存储介质,所述主控模块连通主机和所述存储介质,用于对数据进行加密和解密。
可选地,所述存储介质包括公开区、用户经过身份认证后可访问的安全区、管理员经过身份认证后可访问的隐藏区;
所述公开区,用于存储MBR引导程序、操作系统及应用软件可公开访问的文件数据;
所述安全区,用于存储认证用户的文件数据;
所述隐藏区,用于存储硬盘配置信息和操作日志数据。
可选地,所述主控模块通过全盘数据加密对存入所述存储介质的数据进行加密。
第二方面,本申请实施例提供一种基于加密硬盘的身份认证与访问控制方法,该方法包括:
S10、接收用户输入的登录信息,根据信息存储单元中预置的用户注册信息进行用户身份认证;
S20、认证成功后分别根据加密硬盘中预置的主板信息和所述信息存储单元中预置的USB闪存盘识别信息对与主板连接的加密硬盘和所述主板上插入的USB闪存盘进行设备验证;
S30、验证通过后控制所述USB闪存盘和所述加密硬盘间的文件数据传输。
可选地,在S10之前还包括:
通过对所述加密硬盘进行初始化,将加密硬盘与主板绑定;
对所述USB闪存盘进行注册。
可选地,通过对加密硬盘进行初始化,将加密硬盘与主板绑定,包括:
在所述加密硬盘首次插入主板后,读取主板的序列号;
将所述序列号作为主板信息写入所述加密硬盘。
可选地,对所述USB闪存盘进行注册,包括:
读取所述USB闪存盘的通用唯一识别码;
建立所述通用唯一识别码与预先生成的用户注册信息的对应关系。
可选地,对所述USB闪盘进行注册之前,还包括:
生成用户注册信息,所述用户注册信息包括用户基本信息、用户名和口令。
第三方面,本申请实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上第二方面任一项所述的基于加密硬盘的身份认证与访问控制方法的步骤。
(三)有益效果
本申请的有益效果是:本申请提出了一种基于加密硬盘的身份认证与访问控制系统、方法和设备,其中的系统包括加密硬盘、USB闪存盘、信息存储单元、认证与控制单元;所述加密硬盘,用于存储主板信息、系统程序及文件数据;所述信息存储单元,用于存储用户注册信息、USB闪存盘识别信息;所述认证与控制单元,用于接收用户输入的登录信息,根据所述用户注册信息进行用户身份认证,认证成功后分别根据所述主板信息和所述USB闪存盘识别信息对所述加密硬盘和所述USB闪存盘进行设备验证,验证通过后控制所述USB闪存盘和所述加密硬盘间的文件数据传输。通过本申请的基于加密硬盘的身份认证与访问控制系统,将以加密硬盘为核心的加密存储与以硬盘硬解锁方式为核心的身份认证方式相结合,可以有效地保障重要数据和文件的安全性和可靠性,降低了系统的使用成本。
附图说明
本申请借助于以下附图进行描述:
图1为本申请一个实施例中的基于加密硬盘的身份认证与访问控制系统结构示意图;
图2为本申请另一个实施例中的加密硬盘分区示意图;
图3为本申请又一个实施例中的基于加密硬盘的身份认证与访问控制方法流程示意图;
图4为本申请再一个实施例中的基于加密硬盘的身份认证与访问控制系统结构示意图;
图5为本申请再一个实施例中的硬盘绑定和解绑流程示意图;
图6为本申请再一个实施例中的用户注册流程示意图;
图7为本申请再一个实施例中的口令修改流程示意图;
图8为本申请再一个实施例中的登录次数验证流程示意图;
图9为本申请再一个实施例中的口令重置流程示意图;
图10为本申请再一个实施例中的用户更改流程示意图;
图11为本申请再一个实施例中的用户注销流程示意图;
图12为本申请再一个实施例中的文件操作流程示意图;
图13为本申请再一个实施例中的日志操作流程示意图;
图14为本申请实施例五中的电子设备结构示意图。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。可以理解的是,以下所描述的具体的实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合;为了便于描述,附图中仅示出了与发明相关的部分。
实施例一
图1为本申请一个实施例中的基于加密硬盘的身份认证与访问控制系统结构示意图,如图1所示,本实施例的系统包括加密硬盘01、USB闪存盘02、信息存储单元03、认证与控制单元04;
加密硬盘01,用于存储主板信息、系统程序及文件数据;
USB闪存盘02,用于保存用户文件数据;
信息存储单元03,用于存储用户注册信息、USB闪存盘识别信息;
认证与控制单元04,用于接收用户输入的登录信息,根据用户注册信息进行用户身份认证,认证成功后分别根据主板信息和USB闪存盘识别信息对加密硬盘01和USB闪存盘02进行设备验证,验证通过后控制USB闪存盘02和加密硬盘间01的文件数据传输。
本实施例的基于加密硬盘的身份认证与访问控制系统,将以加密硬盘为核心的加密存储与以硬盘硬解锁方式为核心的身份认证方式相结合,可以有效地保障重要数据和文件的安全性和可靠性,降低了系统的使用成本。
为了更好地理解本发明,以下对本实施例中的各组成部分进行展开说明。
本实施例中,主板信息可以包括主板序列号,系统程序可以包括操作系统和应用程序,文件数据可以是各种格式的文件所包含的数据。
本实施例中,用户注册信息可以包括但不限于基本信息、用户名和口令。USB闪存盘识别信息可以包括但不限于USB闪存盘的通用唯一识别码(Universally UniqueIdentifier,UUID)。信息存储单元可以为单独的一张存储单元,也可以是主机中指定的一个存储空间,在此不作限定。
本实施例中,用户输入的登录信息可以包括但不限于用户名和口令,根据用户注册信息进行用户身份认证可以是,获取用户输入的登录信息,从信息存储单元中读取存储的用户注册信息,将登录信息与注册信息比对,若一致则身份认证成功。
分别根据主板信息和USB闪存盘识别信息对加密硬盘和USB闪存盘进行设备验证,具体包括:
根据主板信息对加密硬盘进行设备验证;
根据USB闪存盘识别信息对USB闪存盘进行设备验证。
根据主板信息对加密硬盘进行验证时,首先从加密硬盘中读取主板信息,判断当前主板的序列号是否与主板信息中的主板序列号一致,若一致,则加密硬盘验证通过;否则该硬盘验证不通过,不能使用。
据USB闪存盘识别信息对USB闪存盘进行设备验证时,首先从信息存储单元中读取预存的USB闪存盘识别信息,根据USB闪存盘识别信息对当前USB闪存盘进行验证,判断当前USB闪存盘的识别码是否与USB闪存盘识别信息中的识别码一致,若一致,则USB闪存盘验证通过。
USB闪存盘和加密硬盘间的文件数据传输,可以是将USB闪存盘中的文件拷贝到加密硬盘,也可以是将加密硬盘中的文件拷贝到USB闪存盘中,对此本实施例不做具体限定。
实施例二
本实施例在实施例一的基础上,对加密硬盘进行详细介绍。
本实施例中,加密硬盘为固态硬盘,包括主控模块和存储介质,主控模块连通主机和存储介质,用于对数据进行加密和解密。
图2为本申请另一个实施例中的加密硬盘分区示意图,如图2所示,存储介质包括公开区、用户经过身份认证后可访问的安全区、管理员经过身份认证后可访问的隐藏区;
公开区,用于存储主引导记录(Master Boot Record,MBR)引导程序、操作系统及应用软件和可公开访问的文件数据;
安全区,用于存储认证用户的文件数据;
隐藏区,用于存储硬盘配置信息和操作日志数据。
其中,上电默认只显示公开分区,安全区只有通过输入相应的账户和密码,通过身份认证后才能显示,并对其中的数据和文件进行访问和操作,操作可以包括读、写、删除等操作。隐藏区系统不可见,是操作系统无法识别的存储区域,用来存储日志数据,以防被恶意篡改,只有利用管理员账户身份认证通过后才能读取其中数据,从而杜绝黑客、病毒及间谍软件的攻击,进一步提升重要数据的安全性。
通过多个分区的划分,可以满足多样化需求并提升安全性。
主控模块通过全盘数据加密对存入存储介质的数据进行加密。
这里主控模块可以是固态硬盘的主控芯片,其中内置加密引擎实现国密算法加密,从而可达到数据的双重保护。
实施例三
图3为本申请又一个实施例中的基于加密硬盘的身份认证与访问控制方法流程示意图,如图3所示,本实施例的基于加密硬盘的身份认证与访问控制方法,该方法包括:
S10、接收用户输入的登录信息,根据信息存储单元中预置的用户注册信息进行用户身份认证;
S20、认证成功后分别根据加密硬盘中预置的主板信息和所述信息存储单元中预置的USB闪存盘识别信息对与主板连接的加密硬盘和主板上插入的USB闪存盘进行设备验证;
S30、验证通过后控制所述USB闪存盘和所述加密硬盘间的文件数据传输。
本实施例提供的方法的执行主体可以是上述系统实施例中的身份认证与访问控制系统,其实现原理和技术效果可参阅实施例一中的描述,本实施例此处不再赘述。
在其他一些可选的实施方式中,在S10之前还包括:
通过对加密硬盘进行初始化,将加密硬盘与主板绑定;
对USB闪存盘进行注册。
具体地,通过对加密硬盘进行初始化,将加密硬盘与主板绑定,包括:
在所述加密硬盘首次插入主板后,读取主板的序列号;
将所述序列号作为主板信息写入所述加密硬盘。
具体地,对USB闪存盘进行注册,包括:
读取所述USB闪存盘的通用唯一识别码;
建立所述通用唯一识别码与预先生成的用户注册信息的对应关系。
通过软件与U盘的绑定,实现安全区文件拷入U盘时的一对一关系,U盘文件拷入隐藏区时的一对多关系,保障重要文件的安全。
在其他一些可选的实施方式中,对USB闪盘进行注册之前,还包括:
生成用户注册信息,用户注册信息包括用户基本信息、用户名和口令。
实施例四
本实施例在实施例一、实施例二和实施例三的基础上,对本申请提出的系统进行举例说明,并结合该系统对本申请中方法的具体实现过程进行详细描述。
本实施例采用具有主控芯片的华澜微加密固态硬盘作为存储介质,具体为根据其相关原理设计公开分区、安全分区和隐藏分区,实现重要数据和文件的加密存储。
固态硬盘(Solid State Disk,SSD)一般由SSD主控芯片和存储介质组成,SSD控制器芯片负责连接主机接口与通信,存储模块则是数据存储的最终位置。
SSD控制器是一种嵌入式微芯片,发出固件算法的所有操作请求,从实际读取和写入数据到执行垃圾回收和耗损均衡算法等,以保证SSD的速度、整洁度。
本专利采用的加密硬盘具有全盘数据加解密的功能,支持SATA—I/SATA—II/SATA—III接口,速率最高可以达到6Gbps,存储接口采用SD/eMMC接口,外接80片嵌入式多媒体卡(embedded MultiMediaCarde,eMMC)的时候,单盘SSD容量可以达到10TB。芯片内置硬件加密算法,支持AES/SM2/SM3/SM4/RSA等加密算法,可以在对数据读写速率影响很小的情况下实现数据的加解密。
本实施例采用的加密硬盘采用eMMC芯片作为存储模块的数据存储介质,芯片单片容量为32GB,采用153FBGA封装,芯片内部包括MLC NAND Flash和eMMC控制器,eMMC控制器可以进行包括ECC纠错、磨损均衡和IOPS优化等一系列的闪存管理操作,这也减缓了固态硬盘主控制器的存储管理压力。
在此基础上,基于固件开发适用于国产操作系统的应用程序(Application,APP),实现对安全分区的可视化管理,并且该应用程序能够完成设备绑定、身份认证、密码重置和访问控制等功能。
图4为本申请再一个实施例中的基于加密硬盘的身份认证与访问控制系统结构示意图,如图4所示,系统分为文件管理、日志管理、用户管理和系统设置四大功能模块,各个功能模块中又细分为多个子模块,以下对各功能模块中的子模块和其功能进行说明。
文件管理:
文档区:a)对文件增删读写;b)对公开区文件进行导入;
U盘:文件的导入导出;
收藏夹:收藏常用文件;
回收站:暂存删除的文件,删除后可恢复。
日志管理:
登录日志:对用户登录进行记录;
文件日志:对系统的操作进行记录;
备份日志:记录备份相关的操作;
其它日志:除上述之外的其它操作记录。
用户管理:
硬盘绑定:绑定和解绑;
U盘绑定:绑定和解绑;
账号维护:对用户账号进行创建、更改、注销、解锁、口令重置和口令修改。
系统设置:
基本设置:a)语言设置;b)界面设置;c)当前版本信息;d)系统默认启动项;e)版本升级;
用户信息:普通用户信息显示及口令修改;
激活认证:当前版本使用功能延长日期,使用权限。
以下对该系统主要从硬盘和主板绑定与解绑、用户注册及口令修改、登陆失败及口令重置、用户更改及注销、文件导出与导入、安全区文件编辑及删除、日志记录及查看等七个功能点进行流程设计说明。
a)硬盘和主板绑定与解绑
为了防止硬盘丢失或拆除后导致的信息泄露,需要将硬盘与主机(PC机或笔记本)进行绑定。通过此操作,硬盘在插入其它主机时,无法被使用,从而保障硬盘数据安全。图5为本申请再一个实施例中硬盘绑定和解绑流程示意图,图5中(a)为硬盘绑定流程示意图,(b)为硬盘解绑流程示意图
具体如图5中(a)所示,该操作由管理员完成。在首次插入硬盘后,管理员进入操作系统并登录APP,管理员身份认证成功后,APP后台会自动读取主板的序列号,并将其写入硬盘的隐藏区,之后在APP界面返回是否绑定成功的信息。若成功,显示主板序列号;如失败,反馈具体原因,可能在某些情况下需要人工介入,从而完成绑定操作。
在主机损坏或其它可能导致主机不可使用的情况下,需要将硬盘更换至其它主机,为了能够继续正常使用该硬盘,必须对该硬盘进行解绑操作。
具体如图5中(b)所示,该操作由管理员完成。进入系统后,管理员登录APP,身份认证成功后,进入用户管理界面,点击硬盘解绑并确认该操作,从而完成硬盘的解绑。该过程实际操作是通过APP完成擦除硬盘特殊区域内保存的主板序列号。之后,需要对硬盘进行重新绑定,保证后续的正常工作。
通过硬盘与主板的绑定,实现主机与硬盘的一对一关系,防止硬盘丢失或被盗引起的数据泄露,保障敏感数据的安全。
b)用户注册及口令修改
普通用户首次注册需要管理员为其初始化基本信息、用户名和口令等。图6为本申请再一个实施例中的用户注册流程示意图,如图6所示,当需要添加新的用户时,管理员通过对应的主机登录APP,身份认证通过后,进入用户管理界面,在此添加新的用户,输入其基本信息,设置初始用户名和口令,并设置其使用及读写权限;接着,插入一个新的U盘,利用APP读取其UUID,并存储在用户信息下,从而完成U盘的绑定操作。
在管理员或用户需要修改登录口令时,在APP的用户管理界面提供了该功能。图7为本申请再一个实施例中的口令修改流程示意图;如图7所示,管理员或用户登录APP,身份认证通过后,在用户管理界面点击修改口令。此时要求输入原始口令,若认证成功,可以输入新设口令,并对该口令进行确认,从而完成该操作;否则,拒绝修改口令的请求。
c)登陆失败及口令重置
为了防止恶意用户通过不断输入口令的方式达到暴力破解的目的,对用户登录APP时输入口令的次数进行了上限阈值的设定。图8为本申请再一个实施例中的登录次数验证流程示意图,具体如图8所示,当用户连续输入不正确的口令后,会给出相应提示;并在还差一次达到上限阈值时,给出用户即将被锁定的提示。而当用户被锁定后,只能通过管理员对该用户的登录权限进行解锁,并对用户的登录口令进行重置。通过以上方法,保障硬盘数据的安全性。
通过登录时错误次数的限制,阻止恶意用户发起口令猜测攻击,保障敏感数据或文件的安全。
图9为本申请再一个实施例中的口令重置流程示意图,如图9所示。管理员在对应的主机上登录APP,进入用户管理界面,选择对应用户并重置其登录口令,确认操作后完成上述步骤。
d)用户更改及注销
当用户不再使用某一特定主机时,需要注销其用户的信息;而在此过程中,已经有明确的继任者出现时,可以通过更改之前的用户信息而完成新用户的添加。
图10为本申请再一个实施例中的用户更改流程示意图,如图10所示,管理员在对应的主机上登录APP,进入用户管理界面,选择需要更改的用户,输入新的用户名、口令和其它相关信息,并对新用户的读写权限进行设置。若需要使用新的U盘,则插入该U盘并完成绑定操作,从而完成用户更改。
图11为本申请再一个实施例中的用户注销流程示意图,如图11所示,管理员在对应的主机上登录APP,进入用户管理界面,选择需要注销的用户,插入U盘并解绑,之后删除用户相关信息,在确认该操作后完成用户的注销。
通过管理员分配普通用户账号及使用权限的方式,实现软件的安全操作,保障敏感数据或文件的安全。
e)文件导出和导入
当硬盘中存储的文件需要导出至U盘时,必须满足一对一的对应关系,即导出文件的用户必须使用与其绑定的U盘进行该操作,否则拒绝文件导出。
图12为本申请再一个实施例中的文件操作流程示意图,图12中(a)为文件导出流程示意图,图12中(b)为文件导入流程示意图,图12中(c)为文件编辑流程示意图,图12中(d)为文件删除流程示意图。
如图12中(a)所示,用户首先登录APP,在通过身份认证后插入U盘,并输入U盘的口令,在口令验证成功后,APP会检测该U盘与当前使用用户是否存在绑定关系,验证成功后选择指定文件,并将其导出至U盘。若该U盘并未绑定,拒绝导出操作。
当U盘的文件需要导入硬盘时,必须输入正确的U盘口令,才能实现文件的导入操作。
如图12中(b)所示,用户首先登录APP,在通过身份认证后插入存储文件的U盘,之后输入U盘的口令,在口令验证成功后,选择指定文件,并将其导入硬盘指定位置。若该U盘口令不正确,拒绝导入操作。
f)安全区文件编辑及删除
安全区文件的编辑和删除需要通过APP实现,具体如图12中(c)和(d)所示。
用户首先登录APP,在身份认证通过后,进入相应的安全分区,选择指定文件并打开,在编辑完成后关闭该文件,最后需要用户退出账号并关闭APP。对于需要删除的文件,操作类似,在删除文件前会给出删除提示,以防误删。
e)隐藏区日志记录及查看
日志的记录和查看需要通过APP实现,图13为本申请再一个实施例中的日志操作流程示意图,图13中(a)为日志记录流程示意图,(b)为日志查看流程示意图。
如图13中(a)和(b)所示,用户打开APP后,日志记录模块自动启动。当用户登录APP时,记录登录的用户名和当前时间。若登录失败,则记录失败的次数及对应时间。在用过户登录成功后,记录后续对文件创建、修改和删除的操作及对应时间。当检测到U盘插入时,还需记录文件导出和导入的操作及对应时间。在用户退出账号并关闭APP时,结束记录并保存日志信息。
日志查看需要通过管理员账号才能实现。管理员登录APP,通过身份认证后,进入日志管理界面,可以利用条件筛选查看相应的日志信息。在发现异常信息后,记录该操作及对应时间,完成查看后关闭APP,之后需要在线下上报异常情况,进一步进行核实与处理。
通过管理员权限实现隐藏区操作日志的管理和审计,阻止日志被恶意篡改,在事前对不当操作进行警告,在事后对不当操作进行溯源,保障敏感数据或文件的安全。
实施例五
本申请第三方面提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,计算机程序被处理器执行时实现如上实施例中任意一项所述的基于加密硬盘的身份认证与访问控制方法的步骤。
图14为本申请又一实施例中的电子设备的架构示意图。
图14所示的电子设备可包括:至少一个处理器101、至少一个存储器102、至少一个网络接口104和其他的用户接口103。电子设备中的各个组件通过总线系统105耦合在一起。可理解,总线系统105用于实现这些组件之间的连接通信。总线系统105除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图14中将各种总线都标为总线系统105。
其中,用户接口103可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)或者触感板等。
可以理解,本实施例中的存储器102可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Sync Link DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DRRAM)。本文描述的存储器62旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器102存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统1021和应用程序1022。
其中,操作系统1021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序1022,包含各种应用程序,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序1022中。
在本发明实施例中,处理器101通过调用存储器102存储的程序或指令,具体的,可以是应用程序1022中存储的程序或指令,处理器101用于执行第一方面所提供的方法步骤。
上述本发明实施例揭示的方法可以应用于处理器101中,或者由处理器101实现。处理器101可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器101中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器101可以是通用处理器、数字信号处理器、专用集成电路、现成可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器102,处理器101读取存储器102中的信息,结合其硬件完成上述方法的步骤。
另外,结合上述实施例中的基于加密硬盘的身份认证与访问控制方法,本发明实施例可提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上方法实施例中的任意一种基于加密硬盘的身份认证与访问控制方法。
应当注意的是,在权利要求中,不应将位于括号之间的任何附图标记理解成对权利要求的限制。词语“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的词语“一”或“一个”不排除存在多个这样的部件。本发明可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。词语第一、第二、第三等的使用,仅是为了表述方便,而不表示任何顺序。可将这些词语理解为部件名称的一部分。
此外,需要说明的是,在本说明书的描述中,术语“一个实施例”、“一些实施例”、“实施例”、“示例”、“具体示例”或“一些示例”等的描述,是指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管已描述了本发明的优选实施例,但本领域的技术人员在得知了基本创造性概念后,则可对这些实施例作出另外的变更和修改。所以,权利要求应该解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种修改和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也应该包含这些修改和变型在内。
Claims (10)
1.一种基于加密硬盘的身份认证与访问控制系统,其特征在于,该系统包括加密硬盘、USB闪存盘、信息存储单元、认证与控制单元;
所述加密硬盘,用于存储主板信息、系统程序及文件数据;
所述USB闪存盘,用于保存用户文件数据;
所述信息存储单元,用于存储用户注册信息、USB闪存盘识别信息;
所述认证与控制单元,用于接收用户输入的登录信息,根据所述用户注册信息进行用户身份认证,认证成功后分别根据所述主板信息和所述USB闪存盘识别信息对所述加密硬盘和所述USB闪存盘进行设备验证,验证通过后控制所述USB闪存盘和所述加密硬盘间的文件数据传输。
2.根据权利要求1所述的基于加密硬盘的身份认证与访问控制系统,其特征在于,所述加密硬盘为固态硬盘,包括主控模块和存储介质,所述主控模块连通主机和所述存储介质,用于对数据进行加密和解密。
3.根据权利要求2所述的基于加密硬盘的身份认证与访问控制系统,其特征在于,所述存储介质包括公开区、用户经过身份认证后可访问的安全区、管理员经过身份认证后可访问的隐藏区;
所述公开区,用于存储MBR引导程序、操作系统及应用软件和可公开访问的文件数据;
所述安全区,用于存储认证用户的文件数据;
所述隐藏区,用于存储硬盘配置信息和操作日志数据。
4.根据权利要求2所述的基于加密硬盘的身份认证与访问控制系统,其特征在于,所述主控模块通过全盘数据加密对存入所述存储介质的数据进行加密。
5.一种基于加密硬盘的身份认证与访问控制方法,其特征在于,该方法包括:
S10、接收用户输入的登录信息,根据信息存储单元中预置的用户注册信息进行用户身份认证;
S20、认证成功后分别根据加密硬盘中预置的主板信息和所述信息存储单元中预置的USB闪存盘识别信息对与主板连接的加密硬盘和所述主板上插入的USB闪存盘进行设备验证;
S30、验证通过后控制所述USB闪存盘和所述加密硬盘间的文件数据传输。
6.根据权利要求5所述的基于加密硬盘的身份认证与访问控制方法,其特征在于,在S10之前还包括:
通过对所述加密硬盘进行初始化,将所述加密硬盘与主板绑定;
对所述USB闪存盘进行注册。
7.根据权利要求6所述的基于加密硬盘的身份认证与访问控制方法,其特征在于,通过对所述加密硬盘进行初始化,将所述加密硬盘与主板绑定,包括:
在所述加密硬盘首次插入主板后,读取主板的序列号;
将所述序列号作为主板信息写入所述加密硬盘。
8.根据权利要求6所述的基于加密硬盘的身份认证与访问控制方法,其特征在于,对所述USB闪存盘进行注册,包括:
读取所述USB闪存盘的通用唯一识别码;
建立所述通用唯一识别码与预先生成的用户注册信息的对应关系。
9.根据权利要求6所述的基于加密硬盘的身份认证与访问控制方法,其特征在于,对所述USB闪盘进行注册之前,还包括:
生成用户注册信息,所述用户注册信息包括用户基本信息、用户名和口令。
10.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上权利要求5至9任一项所述的基于加密硬盘的身份认证与访问控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210238849.7A CN114662164A (zh) | 2022-03-11 | 2022-03-11 | 基于加密硬盘的身份认证与访问控制系统、方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210238849.7A CN114662164A (zh) | 2022-03-11 | 2022-03-11 | 基于加密硬盘的身份认证与访问控制系统、方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114662164A true CN114662164A (zh) | 2022-06-24 |
Family
ID=82029100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210238849.7A Pending CN114662164A (zh) | 2022-03-11 | 2022-03-11 | 基于加密硬盘的身份认证与访问控制系统、方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114662164A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116975896A (zh) * | 2023-09-21 | 2023-10-31 | 深圳市英洛迪科技有限公司 | 一种用于硬盘数据加密的安全存储系统 |
CN117349815A (zh) * | 2023-10-18 | 2024-01-05 | 汇钜存储科技(东莞)有限公司 | 固态硬盘及介质访问管理系统 |
-
2022
- 2022-03-11 CN CN202210238849.7A patent/CN114662164A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116975896A (zh) * | 2023-09-21 | 2023-10-31 | 深圳市英洛迪科技有限公司 | 一种用于硬盘数据加密的安全存储系统 |
CN116975896B (zh) * | 2023-09-21 | 2023-11-24 | 深圳市英洛迪科技有限公司 | 一种用于硬盘数据加密的安全存储系统 |
CN117349815A (zh) * | 2023-10-18 | 2024-01-05 | 汇钜存储科技(东莞)有限公司 | 固态硬盘及介质访问管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2557756C2 (ru) | Администрирование защищенными устройствами | |
US8447889B2 (en) | Portable mass storage device with virtual machine activation | |
US7865659B2 (en) | Removable storage device | |
US11368299B2 (en) | Self-encryption drive (SED) | |
US7890993B2 (en) | Secret file access authorization system with fingerprint limitation | |
JP4610557B2 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
US20090046858A1 (en) | System and Method of Data Encryption and Data Access of a Set of Storage Devices via a Hardware Key | |
US20030221103A1 (en) | Semiconductor memory card, data reading apparatus, and data reading/reproducing apparatus | |
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
CN108762782B (zh) | 一种基于安全加密固态硬盘和bios芯片的安全访问控制方法 | |
US20030221115A1 (en) | Data protection system | |
US20060130129A1 (en) | Authentication method based on private space of the usb flash memory media | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
CN114662164A (zh) | 基于加密硬盘的身份认证与访问控制系统、方法和设备 | |
CN109800605A (zh) | 一种安全计算机 | |
CN101615161B (zh) | 一种硬盘的加密及解密方法、硬盘驱动装置以及硬盘 | |
CN102073597B (zh) | 一种基于用户身份认证的操作系统盘全盘加密方法 | |
CN113841129A (zh) | 存储器中的数据证明 | |
EP2049991A2 (en) | Portable mass storage with virtual machine activation | |
CN115576483A (zh) | 可信计算基础的组件之间的安全身份链接 | |
CN115391844A (zh) | 安全密钥存储装置 | |
CN210691364U (zh) | 一种加密u盘 | |
US11468159B2 (en) | Memory system | |
CN111753338B (zh) | 使用可移除网桥的安全存储设备 | |
US10318766B2 (en) | Method for the secured recording of data, corresponding device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |