CN117235818A - 基于固态硬盘的加密认证方法、装置、计算机设备及介质 - Google Patents
基于固态硬盘的加密认证方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN117235818A CN117235818A CN202311315384.1A CN202311315384A CN117235818A CN 117235818 A CN117235818 A CN 117235818A CN 202311315384 A CN202311315384 A CN 202311315384A CN 117235818 A CN117235818 A CN 117235818A
- Authority
- CN
- China
- Prior art keywords
- software
- solid state
- state disk
- decryption
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000007787 solid Substances 0.000 title claims abstract description 128
- 238000000034 method Methods 0.000 title claims abstract description 70
- 230000015654 memory Effects 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005242 forging Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 230000007480 spreading Effects 0.000 description 3
- 238000003892 spreading Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 239000000306 component Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Abstract
本发明涉及硬件加密技术领域,公开了基于固态硬盘的加密认证方法、装置、计算机设备及介质,该方法包括:当固态硬盘接入终端设备时,判断固态硬盘的主控芯片中是否存有识别信息;若主控芯片中存有识别信息,获取终端设备的解密信息;判断识别信息和解密信息是否一致;若识别信息和解密信息一致,进行身份认证,得到身份认证结果;获取终端设备内的已安装的软件名单及配置的软件白名单;基于身份认证结果、软件名单和软件白名单,确定固态硬盘的解密认证结果。通过实施本发明,解决了软件加密的安全性相对较低,容易受到恶意软件的攻击,软件加密对系统运行要求相对较高,可能会影响系统的运行速度,而硬件加密操作复杂的问题。
Description
技术领域
本发明涉及数据处理技术领域,具体涉及基于固态硬盘的加密认证方法、装置、计算机设备及介质。
背景技术
硬盘加密是一种保护数据安全的方法,常见的硬盘加密方式包括软件加密和硬件加密。软件加密是通过在操作系统层面对数据进行加密,而硬件加密则是通过硬件设备对数据进行加密。软件加密相对于硬件加密更加灵活,可以根据需要进行定制,软件加密可以在不需要更换硬件的情况下进行升级和维护,可以在不同的操作系统上运行。但是软件加密的安全性相对较低,容易受到恶意软件的攻击,软件加密对系统运行要求相对较高,可能会影响系统的运行速度。硬盘硬件加密是一种通过硬件实现的数据加密方式,可以保护数据不被未经授权的人访问。硬件加密的安全性相对较高,不易受到恶意软件的攻击,加密的性能相对较高,但是传统的硬件加密操作复杂。
发明内容
有鉴于此,本发明提供了一种基于固态硬盘的加密认证方法、装置、计算机设备及介质,以解决软件加密的安全性相对较低,容易受到恶意软件的攻击,软件加密对系统运行要求相对较高,可能会影响系统的运行速度,而硬件加密操作复杂的问题。
第一方面,本发明提供了一种基于固态硬盘的加密认证方法,所述方法包括:当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息;若所述主控芯片中存有识别信息,获取所述终端设备的解密信息;判断所述识别信息和所述解密信息是否一致;若所述识别信息和所述解密信息一致,进行身份认证,得到身份认证结果;获取所述终端设备内的已安装的软件名单及配置的软件白名单;基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果。
本实施例提供的基于固态硬盘的加密认证方法,首先,通过当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息,若所述主控芯片中存有识别信息,获取所述终端设备的解密信息;判断所述识别信息和所述解密信息是否一致;简化了硬件加密的流程。其次,若所述识别信息和所述解密信息一致,通过进行身份认证,得到身份认证结果,管理员可以具有更高的权限,在需要进行系统设置、配置、维护等操作时,可以进行相应的管理操作,确保系统的安全和稳定运行,普通用户则只能执行基本操作,降低了系统遭受恶意攻击或误操作的风险。最后,通过获取所述终端设备内的已安装的软件名单及配置的软件白名单,基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果,降低非法软件的安装所导致的信息泄露的风险,防止用户加密数据的丢失,并且提高公司商业机密文件的安全性。解决软件加密的安全性相对较低,容易受到恶意软件的攻击,软件加密对系统运行要求相对较高,可能会影响系统的运行速度,而硬件加密操作复杂的问题。
在一种可选的实施方式中,所述获取所述终端设备的解密信息,包括:利用所述主控芯片获取所述终端设备的硬件序列号和网卡MAC地址;基于所述硬件序列号和所述网卡MAC地址确定唯一识别码,得到所述解密信息。
本实施例提供的基于固态硬盘的加密认证方法,通过唯一识别码信息,提高伪造虚拟信息用以破解硬盘的难度,提高数据安全性。
在一种可选的实施方式中,所述方法还包括:若所述识别信息和所述解密信息不一致,将所述固态硬盘进行锁定。
本实施例提供的基于固态硬盘的加密认证方法,通过将所述固态硬盘进行锁定有效保护存储在硬盘上的敏感数据,减少数据泄露、窃取或篡改的风险,保护个人信息和商业机密等。
在一种可选的实施方式中,所述基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果,包括:若所述身份认证结果为管理员,确定所述软件名单中是否包括非法软件;若所述软件名单中包括非法软件,生成软件白名单更新提醒;当检测到所述非法软件更新到所述软件白名单中,确定所述固态硬盘的解密认证结果为解密通过。
本实施例提供的基于固态硬盘的加密认证方法,通过设置软件白名单,有效抵御恶意软件的传播和执行。只有被认可为可信的软件才能在系统中运行。这有助于阻止病毒、木马、恶意脚本等恶意软件进入系统,从根本上减少系统受到恶意软件侵害的风险。软件白名单减少了对系统中每个软件的个别控制和检测,通过仅限制特定的可信软件,简化了安全管理工作。管理员只需维护白名单,而不是对每个软件进行监控和批准。这样可以大幅减少误报和误杀的可能性,提高安全性和管理效率。
在一种可选的实施方式中,所述基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果,包括:若所述身份认证结果为普通用户,确定所述软件名单中是否包括非法软件;若所述软件名单中包括非法软件,确定所述固态硬盘的解密认证结果为解密失败。
本实施例提供的基于固态硬盘的加密认证方法,通过对软件名单中非法软件的监控,能够实现精确的应用程序控制,只允许特定的软件运行,可以阻止无关或危险的应用程序的使用,防止未经授权的软件对系统造成威胁或导致违规行为。
在一种可选的实施方式中,所述方法还包括:若所述固态硬盘的解密认证结果为解密失败,将所述终端设备进行锁定;当检测到管理员针对所述终端设备的锁定状态的解锁操作及非法软件移除操作后,将所述终端设备恢复至正常使用状态。
本实施例提供的基于固态硬盘的加密认证方法,通过开放管理员解锁权限,限制解锁权限仅归管理员所有,防止普通用户滥用解锁功能。管理员通过对解锁权限进行控制,可以确保只有经过授权的人员才能修改和调整白名单。这样可以减少潜在的安全漏洞和不必要的操作风险。
在一种可选的实施方式中,所述方法还包括:若所述主控芯片中未存有识别信息,通过所述主控芯片获取所述终端设备的唯一识别码;将所述唯一识别码作为识别信息,存入所述主控芯片中。
本实施例提供的基于固态硬盘的加密认证方法,当固态硬盘首次插入电脑时,用户打开客户端绑定固态硬盘,可以简化操作流程、提高用户友好性、加快数据交换速度、避免操作失误并增强系统安全性。为用户提供了更方便、快捷、安全的固态硬盘使用体验。
第二方面,本发明提供了一种基于固态硬盘的加密认证装置,所述装置包括:接入模块,用于当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息;第一获取模块,用于若所述主控芯片中存有识别信息,获取所述终端设备的解密信息;判断模块,用于判断所述识别信息和所述解密信息是否一致;认证模块,用于若所述识别信息和所述解密信息一致,进行身份认证,得到身份认证结果;第二获取模块,用于获取所述终端设备内的已安装的软件名单及配置的软件白名单;确定模块,用于基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果。
第三方面,本发明提供了一种计算机设备,包括:存储器和处理器,存储器和处理器之间互相通信连接,存储器中存储有计算机指令,处理器通过执行计算机指令,从而执行上述第一方面或其对应的任一实施方式的基于固态硬盘的加密认证方法。
第四方面,本发明提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机指令,计算机指令用于使计算机执行上述第一方面或其对应的任一实施方式的基于固态硬盘的加密认证方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的基于固态硬盘的加密认证方法的流程示意图;
图2是根据本发明实施例的另一基于固态硬盘的加密认证方法的流程示意图;
图3是根据本发明实施例的获取所述终端设备的解密信息的流程示意图;
图4是根据本发明实施例的解密认证结果确定方法的流程示意图;
图5是根据本发明实施例的另一解密认证结果确定方法的流程示意图;
图6是根据本发明实施例的解锁方法的流程示意图;
图7是根据本发明实施例的绑定方法的流程示意图;
图8是根据本发明实施例的基于固态硬盘的加密认证装置的结构框图;
图9是本发明实施例的计算机设备的硬件结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
硬盘加密是一种保护数据安全的方法,常见的硬盘加密方式包括软件加密和硬件加密。软件加密是通过在操作系统层面对数据进行加密,而硬件加密则是通过硬件设备对数据进行加密。软件加密相对于硬件加密更加灵活,可以根据需要进行定制,软件加密可以在不需要更换硬件的情况下进行升级和维护,可以在不同的操作系统上运行。但是软件加密的安全性相对较低,容易受到恶意软件的攻击,软件加密对系统运行要求相对较高,可能会影响系统的运行速度。硬盘硬件加密是一种通过硬件实现的数据加密方式,可以保护数据不被未经授权的人访问。硬件加密的安全性相对较高,不易受到恶意软件的攻击,加密的性能相对较高,但是传统的硬件加密操作复杂。
本实施例提供的基于固态硬盘的加密认证方法,首先,判断是否有固态硬盘接入终端设备,当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息,若所述主控芯片中存有识别信息,获取所述终端设备的解密信息;判断所述识别信息和所述解密信息是否一致;简化了硬件加密的流程。其次,若所述识别信息和所述解密信息一致,通过进行身份认证,得到身份认证结果,管理员可以具有更高的权限,在需要进行系统设置、配置、维护等操作时,可以进行相应的管理操作,确保系统的安全和稳定运行,普通用户则只能执行基本操作,降低了系统遭受恶意攻击或误操作的风险。最后,通过获取所述终端设备内的已安装的软件名单及配置的软件白名单,基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果,降低非法软件的安装所导致的信息泄露的风险,防止用户加密数据的丢失,并且提高公司商业机密文件的安全性。解决软件加密的安全性相对较低,容易受到恶意软件的攻击,软件加密对系统运行要求相对较高,可能会影响系统的运行速度,而硬件加密操作复杂的问题。
根据本发明实施例,提供了一种基于固态硬盘的加密认证方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
在本实施例中提供了一种基于固态硬盘的加密认证方法,图1是根据本发明实施例的基于固态硬盘的加密认证方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息。
具体地,所述固态硬盘为内置加密芯片的硬盘,即安全SSD硬盘,通过其内置加密芯片实现硬盘加解密,安全SSD硬盘是一种具有加密和安全功能的固态硬盘,它通过硬件加密技术和其他安全措施来保护存储在硬盘上的数据的安全性。所述固态硬盘包括安全主控芯片、硬盘接口单元、加解密模块和存储单元;所述安全主控芯片主要负责计算机身份认证;所述硬盘接口单元用于与安全智能终端主系统连接,用户身份认证成功之前,加密分区处于关闭状态,所述加解密模块用于对数据加解密,所述存储单元用于存储数据。安全SSD硬盘的主控芯片是硬盘的核心组件,负责控制和管理硬盘的各项功能和操作,主控芯片在安全SSD硬盘中起着至关重要的作用。所述识别信息是基于所述固态硬盘绑定的终端设备的硬件序列号和网卡MAC地址得到的,所述硬件序列号包括CPU序列号、主板序列号和硬盘序列号,其中,硬盘序列号为除安全SSD硬盘外的其他硬盘序列号。
步骤S102,若所述主控芯片中存有识别信息,获取所述终端设备的解密信息。
具体地,所述解密信息是终端设备的硬件序列号或网卡MAC地址。
步骤S103,判断所述识别信息和所述解密信息是否一致。
具体地,确定所述固态硬盘绑定的终端设备的硬件序列号和网卡MAC地址和当前接入的终端设备的主板序列号和网卡MAC地址是否相同。
步骤S104,若所述识别信息和所述解密信息一致,进行身份认证,得到身份认证结果。
具体地,若所述固态硬盘绑定的终端设备的硬件序列号和网卡MAC地址和当前接入的终端设备的主板序列号和网卡MAC地址相同,获取用户的身份密钥,基于所述身份密钥,确定用户的身份,得到身份认证结果,所述身份认证结果包括管理员和普通用户。普通用户无法对软件白名单进行配置,管理员可以配置和修改软件白名单。管理员用户可以选择软件白名单目录并对普通用户安装的软件进行收集,普通用户只能使用软件白名单内的软件。
步骤S105,获取所述终端设备内的已安装的软件名单及配置的软件白名单。
具体地,所述终端设备内的已安装的软件名单包括启动中的软件和安装的软件。
步骤S106,基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果。
具体地,确定所述软件名单中是否有超出所述软件白名单范围的软件,如果有超出所述软件白名单范围的软件,判断所述身份认证结果是不是普通用户,如果是普通用户,则解密认证失败。
本实施例提供的基于固态硬盘的加密认证方法,首先,判断是否有固态硬盘接入终端设备,当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息,若所述主控芯片中存有识别信息,获取所述终端设备的解密信息;判断所述识别信息和所述解密信息是否一致;简化了硬件加密的流程。其次,若所述识别信息和所述解密信息一致,通过进行身份认证,得到身份认证结果,管理员可以具有更高的权限,在需要进行系统设置、配置、维护等操作时,可以进行相应的管理操作,确保系统的安全和稳定运行,普通用户则只能执行基本操作,降低了系统遭受恶意攻击或误操作的风险。最后,通过获取所述终端设备内的已安装的软件名单及配置的软件白名单,基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果,降低非法软件的安装所导致的信息泄露的风险,防止用户加密数据的丢失,并且提高公司商业机密文件的安全性。解决软件加密的安全性相对较低,容易受到恶意软件的攻击,软件加密对系统运行要求相对较高,可能会影响系统的运行速度,而硬件加密操作复杂的问题。
在本实施例中提供了一种基于固态硬盘的加密认证方法,图2是根据本发明实施例的基于固态硬盘的加密认证方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息。详细请参见图1所示实施例的步骤S101,在此不再赘述。
步骤S202,若所述主控芯片中存有识别信息,获取所述终端设备的解密信息。
具体地,图3是根据本发明实施例的获取所述终端设备的解密信息的流程示意图,上述获取所述终端设备的解密信息,包括:
步骤a1,利用所述主控芯片获取所述终端设备的硬件序列号和网卡MAC地址。
具体地,主板序列号是主板上的唯一编号,可以通过操作系统提供的命令或软件工具获取MAC地址是网络适配器上的唯一物理地址,也可以通过操作系统提供的命令或软件工具获取。
步骤a2,基于所述硬件序列号和所述网卡MAC地址确定唯一识别码,得到所述解密信息。
具体地,所述唯一识别码可以是所述硬件序列号和所述网卡MAC地址中的任意一个,或者是所述硬件序列号和所述网卡MAC地址的拼接结果。
本实施例提供的基于固态硬盘的加密认证方法,通过唯一识别码信息,提高伪造虚拟信息用以破解硬盘的难度,提高数据安全性。
步骤S203,判断所述识别信息和所述解密信息是否一致。
在一些实施例的可选方式中,若所述识别信息和所述解密信息不一致,则表示所述固态硬盘绑定的智能终端和当前接入的智能终端不一致,因此,将所述固态硬盘进行锁定。
具体地,若所述识别信息和所述解密信息不一致,由于固态硬盘被锁定,计算机将无法开启。
步骤S204,若所述识别信息和所述解密信息一致,进行身份认证,得到身份认证结果。详细请参见图1所示实施例的步骤S104,在此不再赘述。
步骤S205,获取所述终端设备内的已安装的软件名单及配置的软件白名单。详细请参见图1所示实施例的步骤S105,在此不再赘述。
步骤S206,基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果。
具体地,图4是根据本发明实施例的解密认证结果确定方法的流程示意图,所述步骤S206包括:
步骤b1,若所述身份认证结果为管理员,确定所述软件名单中是否包括非法软件。
具体地,用户开机后点开预先安装好的客户端身份认证软件进行登录,基于登录信息确定所述用户的身份是普通用户或者管理员。其中,管理员具有管理软件白名单功能的权限,在实际应用中,软件白名单功能在当前企业管理方面,有着重大的便利性,可以降低非法软件的安装所导致的信息泄露的风险,防止用户加密数据的丢失,并且提高公司商业机密文件的安全性。
步骤b2,若所述软件名单中包括非法软件,生成软件白名单更新提醒。
具体地,不在软件白名单中的软件为非法软件。若所述软件名单中包括非法软件,生成软件白名单更新提醒,用于提醒管理员,由管理员来判断是否需要将所述非法软件更新到所述软件白名单中。
步骤b3,当检测到所述非法软件更新到所述软件白名单中,确定所述固态硬盘的解密认证结果为解密通过。
具体地,当检测到所述非法软件更新到所述软件白名单中,在所述固态硬盘的主控芯片中同步更新后的软件白名单。
本实施例提供的基于固态硬盘的加密认证方法,通过设置软件白名单,有效抵御恶意软件的传播和执行。只有被认可为可信的软件才能在系统中运行。这有助于阻止病毒、木马、恶意脚本等恶意软件进入系统,从根本上减少系统受到恶意软件侵害的风险。软件白名单减少了对系统中每个软件的个别控制和检测,通过仅限制特定的可信软件,简化了安全管理工作。管理员只需维护白名单,而不是对每个软件进行监控和批准。这样可以大幅减少误报和误杀的可能性,提高安全性和管理效率。
具体地,图5是根据本发明实施例的解密认证结果确定方法的流程示意图,所述步骤S206还包括:
步骤c1,若所述身份认证结果为普通用户,确定所述软件名单中是否包括非法软件。
具体地,用户开机后点开预先安装好的客户端身份认证软件进行登录,基于登录信息确定所述用户的身份是普通用户或者管理员。
步骤c2,若所述软件名单中包括非法软件,确定所述固态硬盘的解密认证结果为解密失败。
本实施例提供的基于固态硬盘的加密认证方法,通过对软件名单中非法软件的监控,能够实现精确的应用程序控制,只允许特定的软件运行,可以阻止无关或危险的应用程序的使用,防止未经授权的软件对系统造成威胁或导致违规行为。
具体地,图6是根据本发明实施例的解锁方法的流程示意图,所述步骤c2之后,所述方法还包括:
步骤d1,若所述固态硬盘的解密认证结果为解密失败,将所述终端设备进行锁定。
具体地,当计算机中安装或启动非白名单的软件时,硬盘将进入锁定状态,无法读写。
步骤d2,当检测到管理员针对所述终端设备的锁定状态的解锁操作及非法软件移除操作后,将所述终端设备恢复至正常使用状态。
本实施例提供的基于固态硬盘的加密认证方法,通过开放管理员解锁权限,限制解锁权限仅归管理员所有,防止普通用户滥用解锁功能。管理员通过对解锁权限进行控制,可以确保只有经过授权的人员才能修改和调整白名单。这样可以减少潜在的安全漏洞和不必要的操作风险。
具体地,图7是根据本发明实施例的绑定方法的流程示意图,所述终端设备锁定后,需要管理员密钥解锁,购买安全智能终端时提供本机管理员密钥。
步骤e1,在一些实施例的可选方式中,所述方法还包括:
若所述主控芯片中未存有识别信息,通过所述主控芯片获取所述终端设备的唯一识别码。
具体地,首次使用智能终端,且第一次打开预装的客户端管理软件时,将自动检测当前智能终端的唯一识别码。
步骤e2,将所述唯一识别码作为识别信息,存入所述主控芯片中。
具体地,在完成将所述唯一识别码作为识别信息,存入所述主控芯片中后,所述智能终端和所述固态硬盘完成绑定。
本实施例提供的基于固态硬盘的加密认证方法,当固态硬盘首次插入电脑时,用户打开客户端绑定固态硬盘,可以简化操作流程、提高用户友好性、加快数据交换速度、避免操作失误并增强系统安全性。为用户提供了更方便、快捷、安全的固态硬盘使用体验。
在本实施例中还提供了一种基于固态硬盘的加密认证装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供一种基于固态硬盘的加密认证装置,如图8所示,包括:
接入模块801,用于当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息。
第一获取模块802,用于若所述主控芯片中存有识别信息,获取所述终端设备的解密信息。
判断模块803,用于判断所述识别信息和所述解密信息是否一致。
认证模块804,用于若所述识别信息和所述解密信息一致,进行身份认证,得到身份认证结果。
第二获取模块805,用于获取所述终端设备内的已安装的软件名单及配置的软件白名单.
确定模块806,用于基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果。
本实施例提供的基于固态硬盘的加密认证装置,首先,通过当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息,若所述主控芯片中存有识别信息,获取所述终端设备的解密信息;判断所述识别信息和所述解密信息是否一致;简化了硬件加密的流程。其次,若所述识别信息和所述解密信息一致,通过进行身份认证,得到身份认证结果,管理员可以具有更高的权限,在需要进行系统设置、配置、维护等操作时,可以进行相应的管理操作,确保系统的安全和稳定运行,普通用户则只能执行基本操作,降低了系统遭受恶意攻击或误操作的风险。最后,通过获取所述终端设备内的已安装的软件名单及配置的软件白名单,基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果,降低非法软件的安装所导致的信息泄露的风险,防止用户加密数据的丢失,并且提高公司商业机密文件的安全性。解决软件加密的安全性相对较低,容易受到恶意软件的攻击,软件加密对系统运行要求相对较高,可能会影响系统的运行速度,而硬件加密操作复杂的问题。
在一些可选的实施方式中,第一获取模块802包括:
硬件序列号和网卡MAC地址获取单元,用于利用所述主控芯片获取所述终端设备的硬件序列号和网卡MAC地址。
解密信息确定单元,用于基于所述硬件序列号和所述网卡MAC地址确定唯一识别码,得到所述解密信息。
本实施例提供的基于固态硬盘的加密认证装置,通过唯一识别码信息,提高伪造虚拟信息用以破解硬盘的难度,提高数据安全性。
在一些可选的实施方式中,基于固态硬盘的加密认证装置包括:
锁定模块,用于若所述识别信息和所述解密信息不一致,将所述固态硬盘进行锁定。
本实施例提供的基于固态硬盘的加密认证装置,通过将所述固态硬盘进行锁定有效保护存储在硬盘上的敏感数据,减少数据泄露、窃取或篡改的风险,保护个人信息和商业机密等。
在一些可选的实施方式中,认证模块804包括:
第一非法软件检测单元,用于若所述身份认证结果为管理员,确定所述软件名单中是否包括非法软件。
软件白名单更新提醒单元,用于若所述软件名单中包括非法软件,生成软件白名单更新提醒。
解密通过单元,用于当检测到所述非法软件更新到所述软件白名单中,确定所述固态硬盘的解密认证结果为解密通过。
本实施例提供的基于固态硬盘的加密认证装置,通过设置软件白名单,有效抵御恶意软件的传播和执行。只有被认可为可信的软件才能在系统中运行。这有助于阻止病毒、木马、恶意脚本等恶意软件进入系统,从根本上减少系统受到恶意软件侵害的风险。软件白名单减少了对系统中每个软件的个别控制和检测,通过仅限制特定的可信软件,简化了安全管理工作。管理员只需维护白名单,而不是对每个软件进行监控和批准。这样可以大幅减少误报和误杀的可能性,提高安全性和管理效率。
在一些可选的实施方式中,认证模块804包括:
第二非法软件检测单元,用于若所述身份认证结果为普通用户,确定所述软件名单中是否包括非法软件。
解密失败单元,用于若所述软件名单中包括非法软件,确定所述固态硬盘的解密认证结果为解密失败。
本实施例提供的基于固态硬盘的加密认证装置,通过对软件名单中非法软件的监控,能够实现精确的应用程序控制,只允许特定的软件运行,可以阻止无关或危险的应用程序的使用,防止未经授权的软件对系统造成威胁或导致违规行为。
在一些可选的实施方式中,基于固态硬盘的加密认证装置包括:
终端设备锁定模块,用于若所述固态硬盘的解密认证结果为解密失败,将所述终端设备进行锁定。
解锁模块,用于当检测到管理员针对所述终端设备的锁定状态的解锁操作及非法软件移除操作后,将所述终端设备恢复至正常使用状态。
本实施例提供的基于固态硬盘的加密认证装置,通过开放管理员解锁权限,限制解锁权限仅归管理员所有,防止普通用户滥用解锁功能。管理员通过对解锁权限进行控制,可以确保只有经过授权的人员才能修改和调整白名单。这样可以减少潜在的安全漏洞和不必要的操作风险。
在一些可选的实施方式中,基于固态硬盘的加密认证装置包括:
主控芯片获取模块,用于若所述主控芯片中未存有识别信息,通过所述主控芯片获取所述终端设备的唯一识别码。
存入模块,用于将所述唯一识别码作为识别信息,存入所述主控芯片中。
本实施例提供的基于固态硬盘的加密认证装置,当固态硬盘首次插入电脑时,用户打开客户端绑定固态硬盘,可以简化操作流程、提高用户友好性、加快数据交换速度、避免操作失误并增强系统安全性。为用户提供了更方便、快捷、安全的固态硬盘使用体验。
上述各个模块和单元的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本实施例中的硬件加密装置是以功能单元的形式来呈现,这里的单元是指ASIC(Application Specific Integrated Circuit,专用集成电路)电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
本发明实施例还提供一种计算机设备,具有上述图8所示的硬件加密装置。
请参阅图9,图9是本发明可选实施例提供的一种计算机设备的结构示意图,如图9所示,该计算机设备包括:一个或多个处理器10、存储器20,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相通信连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在计算机设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在一些可选的实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个计算机设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图9中以一个处理器10为例。
处理器10可以是中央处理器,网络处理器或其组合。其中,处理器10还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路,可编程逻辑器件或其组合。上述可编程逻辑器件可以是复杂可编程逻辑器件,现场可编程逻辑门阵列,通用阵列逻辑或其任意组合。
其中,所述存储器20存储有可由至少一个处理器10执行的指令,以使所述至少一个处理器10执行实现上述实施例示出的方法。
存储器20可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器20可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些可选的实施方式中,存储器20可选包括相对于处理器10远程设置的存储器,这些远程存储器可以通过网络连接至该计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
存储器20可以包括易失性存储器,例如,随机存取存储器;存储器也可以包括非易失性存储器,例如,快闪存储器,硬盘或固态硬盘;存储器20还可以包括上述种类的存储器的组合。
该计算机设备还包括通信接口30,用于该计算机设备与其他设备或通信网络通信。
本发明实施例还提供了一种计算机可读存储介质,上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可记录在存储介质,或者被实现通过网络下载的原始存储在远程存储介质或非暂时机器可读存储介质中并将被存储在本地存储介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件的存储介质上的这样的软件处理。其中,存储介质可为磁碟、光盘、只读存储记忆体、随机存储记忆体、快闪存储器、硬盘或固态硬盘等;进一步地,存储介质还可以包括上述种类的存储器的组合。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件,当软件或计算机代码被计算机、处理器或硬件访问且执行时,实现上述实施例示出的方法。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下做出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种基于固态硬盘的加密认证方法,其特征在于,所述方法包括:
当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息;
若所述主控芯片中存有识别信息,获取所述终端设备的解密信息;
判断所述识别信息和所述解密信息是否一致;
若所述识别信息和所述解密信息一致,进行身份认证,得到身份认证结果;
获取所述终端设备内的已安装的软件名单及配置的软件白名单;
基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果。
2.根据权利要求1所述的方法,其特征在于,所述获取所述终端设备的解密信息,包括:
利用所述主控芯片获取所述终端设备的硬件序列号和网卡MAC地址;
基于所述硬件序列号和所述网卡MAC地址确定唯一识别码,得到所述解密信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述识别信息和所述解密信息不一致,将所述固态硬盘进行锁定。
4.根据权利要求1所述的方法,其特征在于,所述基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果,包括:
若所述身份认证结果为管理员,确定所述软件名单中是否包括非法软件;
若所述软件名单中包括非法软件,生成软件白名单更新提醒;
当检测到所述非法软件更新到所述软件白名单中,确定所述固态硬盘的解密认证结果为解密通过。
5.根据权利要求4所述的方法,其特征在于,所述基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果,包括:
若所述身份认证结果为普通用户,确定所述软件名单中是否包括非法软件;
若所述软件名单中包括非法软件,确定所述固态硬盘的解密认证结果为解密失败。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
若所述固态硬盘的解密认证结果为解密失败,将所述终端设备进行锁定;
当检测到管理员针对所述终端设备的锁定状态的解锁操作及非法软件移除操作后,将所述终端设备恢复至正常使用状态。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述主控芯片中未存有识别信息,通过所述主控芯片获取所述终端设备的唯一识别码;
将所述唯一识别码作为识别信息,存入所述主控芯片中。
8.一种基于固态硬盘的加密认证装置,其特征在于,所述装置包括:
接入模块,用于当所述固态硬盘接入终端设备时,判断所述固态硬盘的主控芯片中是否存有识别信息;
第一获取模块,用于若所述主控芯片中存有识别信息,获取所述终端设备的解密信息;
判断模块,用于判断所述识别信息和所述解密信息是否一致;
认证模块,用于若所述识别信息和所述解密信息一致,进行身份认证,得到身份认证结果;
第二获取模块,用于获取所述终端设备内的已安装的软件名单及配置的软件白名单;
确定模块,用于基于所述身份认证结果、所述软件名单和所述软件白名单,确定所述固态硬盘的解密认证结果。
9.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求1至7中任一项所述的基于固态硬盘的加密认证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机指令,所述计算机指令用于使计算机执行权利要求1至7中任一项所述的基于固态硬盘的加密认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311315384.1A CN117235818A (zh) | 2023-10-11 | 2023-10-11 | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311315384.1A CN117235818A (zh) | 2023-10-11 | 2023-10-11 | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117235818A true CN117235818A (zh) | 2023-12-15 |
Family
ID=89087840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311315384.1A Pending CN117235818A (zh) | 2023-10-11 | 2023-10-11 | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117235818A (zh) |
-
2023
- 2023-10-11 CN CN202311315384.1A patent/CN117235818A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
US11947688B2 (en) | Secure computing system | |
CN106326699B (zh) | 一种基于文件访问控制和进程访问控制的服务器加固方法 | |
US20180352003A1 (en) | Network Access Control with Compliance Policy Check | |
US20190050598A1 (en) | Secure data storage | |
KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
US20180225463A1 (en) | Secure computing system | |
TWI494785B (zh) | 用以提供系統管理命令之系統與方法 | |
US20150012748A1 (en) | Method And System For Protecting Data | |
CN108595982B (zh) | 一种基于多容器分离处理的安全计算架构方法及装置 | |
CN111414612B (zh) | 操作系统镜像的安全保护方法、装置及电子设备 | |
WO2013090314A1 (en) | Secure operating system/web server systems and methods | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
CN111131221A (zh) | 接口校验的装置、方法及存储介质 | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN107563198B (zh) | 一种工业控制系统的主机病毒防治系统及方法 | |
US9219728B1 (en) | Systems and methods for protecting services | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
CN109583206B (zh) | 监控应用程序的访问进程的方法、装置、设备及存储介质 | |
CN113127141B (zh) | 一种容器系统管理方法、装置、终端设备及存储介质 | |
CN117235818A (zh) | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 | |
CN111614620A (zh) | 一种数据库访问控制方法、系统和存储介质 | |
RU2504835C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
CN111327683B (zh) | 加密信息提取方法、装置、计算机设备及可读存储介质 | |
CN117034229A (zh) | 设备端口控制方法、装置、计算机设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |