CN117892337A - 一种基于密码进行固态硬盘数据自动处理方法及装置 - Google Patents
一种基于密码进行固态硬盘数据自动处理方法及装置 Download PDFInfo
- Publication number
- CN117892337A CN117892337A CN202311730565.0A CN202311730565A CN117892337A CN 117892337 A CN117892337 A CN 117892337A CN 202311730565 A CN202311730565 A CN 202311730565A CN 117892337 A CN117892337 A CN 117892337A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- equipment
- private key
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000012545 processing Methods 0.000 title claims abstract description 70
- 239000007787 solid Substances 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims description 100
- 238000000605 extraction Methods 0.000 claims description 32
- 238000013475 authorization Methods 0.000 claims description 10
- 230000002194 synthesizing effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种基于密码进行固态硬盘数据自动处理方法及装置,涉及数据处理领域。在该方法中,根据用户对固态硬盘的目标数据的访问请求,获取用户设备的设备信息;基于设备信息,判断用户设备是否为授权设备;若用户设备为授权设备,则获取用户的生物特征数据,生物特征数据为用户的指纹数据;基于设备信息和生物特征数据,生成用户私钥;判断用户私钥是否具有解锁加密数据的权限;若用户私钥具有解锁加密数据的权限,则通过用户私钥解锁加密数据。实施本申请提供的技术方案,确保了只有授权用户才能访问和解密数据,提高了数据的保密性和完整性,防止了未经授权的访问和数据泄露。
Description
技术领域
本申请涉及数据处理技术领域,具体涉及一种基于密码进行固态硬盘数据自动处理方法及装置。
背景技术
随着信息技术的快速发展,硬盘作为计算机存储设备的重要组成部分,其数据准确性和可靠性对于计算机性能和用户体验具有重要意义。因此维护固态硬盘数据的安全性至关重要,固态硬盘的数据在现代社会中具有巨大的价值,并且数据泄露可能导致严重的后果。对于企业来说,固态硬盘中的数据可能包含公司财务机密数据、研发数据等,这些数据一旦发生泄露会对企业造成巨大的损失,对企业竞争力和声誉也会造成严重影响。
对数据进行加密是保护隐私信息的重要手段。对于财务报表、研发数据等重要数据,加密可以防止数据在未经授权的情况下被访问,从而减少泄密风险。
因此,亟需一种基于密码进行固态硬盘数据自动处理方法及装置来防止数据在未经授权的情况下被访问。
发明内容
本申请提供了基于密码进行固态硬盘数据自动处理方法、装置及电子设备,解决了相关技术中固态硬盘的数据的安全性较低的问题。
在本申请的第一方面提供了一种基于密码进行固态硬盘数据自动处理方法,该方法包括:根据用户对目标数据的访问请求,获取用户设备的设备信息,用户设备为用户用于访问固态硬盘存储的目标数据的设备;基于设备信息,判断用户设备是否为授权设备;若用户设备为授权设备,则获取用户的生物特征数据,生物特征数据为用户的指纹数据;基于设备信息和生物特征数据,生成用户私钥;判断用户私钥是否具有解锁加密数据的权限,加密数据为预先通过授权用户公钥对目标数据加密后的数据,授权用户公钥为基于授权用户私钥,通过非对称加密算法运算后得到的公钥;若用户私钥具有解锁加密数据的权限,则通过用户私钥解锁加密数据。
通过采用上述技术方案,根据用户设备的设备信息、生物特征数据(指纹数据)以及用户私钥的生成和验证过程,提供了一种强化的双重数据安全保护机制。不仅对目标数据进行了加密,限制了只有拥有正确密钥的用户才能解密数据,在解密之前,还基于用户设备的设备信息、生物特征数据(指纹数据)对用户是否有可以解密数据的权限进行了判断。确保了只有授权用户才能访问和解密数据,提高了数据的保密性和完整性,防止了未经授权的访问和数据泄露。
可选的,判断用户私钥是否具有解锁加密数据的权限之前,方法还包括:对目标数据进行哈希运算,得到验证数据;按照预设方式,从验证数据中提取多个字符,得到验证特征;通过授权用户私钥对验证数据进行加密,得到验证密文。
通过采用上述技术方案,生成目标数据的哈希值作为验证数据,再通过授权用户私钥对验证数据进行加密,得到验证密文,而不是直接对目标数据进行加密得到验证密文,隐藏了目标数据的细节,避免了目标数据在验证过程中被非法获取,同时哈希值具有唯一性的特点,对不同的目标数据生成了不同的验证密文,确保了不同目标数据的安全性。同时,通过哈希运算和验证特征的提取,在对用户的权限进行验证的同时也可以验证数据的完整性。这有助于防止数据被篡改或损坏。
可选的,判断用户私钥是否具有解锁加密数据的权限,具体包括:根据用户私钥,通过非对称加密算法运算,得到用户私钥对应的用户公钥;获取预存的验证密文;根据用户公钥,对验证密文进行解密,得到验证数据;按照预设方式,从验证数据中提取多个字符,得到提取结果;判断提取结果是否与验证特征相同;若提取结果与验证特征相同,则确定用户私钥具有解锁加密数据的权限。
通过采用上述技术方案,通过用户私钥生成用户公钥,并使用用户公钥对验证密文进行解密,使得用户只有拥有了正确的私钥才能生成正确的公钥,增强了用户身份验证,确保了只有具备正确私钥的用户才能进行解密数据的操作。
可选的,基于设备信息,判断用户设备是否为授权设备之后,方法还包括:若用户设备不是授权设备,则拒绝用户的访问请求并显示提示信息,提示信息用于提示用户设备不是授权设备。
通过采用上述技术方案,判断用户设备是否为授权设备,可以有效地控制访问,确保只有合法的设备能够访问敏感数据。有助于防止未经授权的设备尝试访问数据,提高了数据的安全性。拒绝访问请求并显示提示信息告知用户设备不是授权设备,有助于提醒用户其设备未被授权。
可选的,判断提取结果是否为验证特征之后,方法还包括:若提取结果与验证特征不相同,则确定用户私钥不具有解锁加密数据的权限并拒绝用户对目标数据的访问请求;生成访问失败日志,访问失败日志包括拒绝时间、用户设备的设备信息以及用户私钥;统计访问失败日志的数量;若访问失败日志的数量超过预设数量,则对固态硬盘的加密数据进行销毁。
通过采用上述技术方案,如果提取结果与验证特征不相同,则确定验证失败,确定用户私钥不具有解锁加密数据的权限。防止未经授权的访问。生成访问失败日志并统计失败尝试次数有助于监测潜在的安全风险。如果访问失败日志的数量超过预设的限制,则可以自动销毁硬盘上的加密数据,进一步提高数据的安全性。
可选的,根据用户对目标数据的访问请求,获取用户设备的设备信息之前,方法还包括:获取授权设备和授权用户的生物特征数据;根据授权设备和授权用户的生物特征数据,采用非对称加密算法生成授权用户公钥;将目标数据划分为多个第一目标数据块;使用用户公钥对多个第一目标数据块进行加密,得到多个第二目标数据块;将多个第二目标数据块进行合成,得到加密数据。
通过采用上述技术方案,获取授权设备和授权用户的生物特征数据并生成授权用户公钥,预先采用用户公钥对目标数据进行了加密。确保了只有授权的用户设备和授权用户才能对数据进行解密。
可选的,根据用户对目标数据的访问请求,获取用户设备的设备信息之前,方法还包括:获取授权设备的设备标识符和MAC地址;通过预设混合方式,对设备标识符和MAC地址进行随机混合,得到设备信息;将设备信息存储至设备库中。
通过采用上述技术方案,通过预设混合方式将设备标识符和MAC地址随机混合后作为授权设备的设备信息存储到设备库中,确保只有经过验证的设备可以访问数据。增加了对设备的身份验证层,降低了未授权设备访问的风险。
在本申请的第二方面提供了一种基于密码进行固态硬盘数据自动处理装置,该装置包括:获取模块、判断模块以及处理模块;
获取模块,用于根据用户对固态硬盘的目标数据的访问请求,获取用户设备的设备信息,用户设备为用户用于访问固态硬盘存储的目标数据的设备;
判断模块,用于基于设备信息,判断用户设备是否为授权设备;
获取模块,还用于若用户设备为授权设备,则获取用户的生物特征数据,生物特征数据为用户的指纹数据;
处理模块,用于基于设备信息和生物特征数据,生成用户私钥;
判断模块,还用于判断用户私钥是否具有解锁加密数据的权限,加密数据为预先通过授权用户公钥对目标数据加密后的数据,授权用户公钥为基于授权用户私钥,通过非对称加密算法运算后得到的公钥;
处理模块,还用于若用户私钥具有解锁加密数据的权限,则通过用户私钥解锁加密数据。
可选的,判断模块判断用户私钥是否具有解锁加密数据的权限之前,方法还包括:处理模块对目标数据进行哈希运算,得到验证数据;处理模块按照预设方式,从验证数据中提取多个字符,得到验证特征;处理模块通过授权用户私钥对验证数据进行加密,得到验证密文。
可选的,判断模块判断用户私钥是否具有解锁加密数据的权限,具体包括:处理模块根据用户私钥,通过非对称加密算法运算,得到用户私钥对应的用户公钥;获取模块获取预存的验证密文;根据用户公钥,对验证密文进行解密,得到验证数据;处理模块按照预设方式,从验证数据中提取多个字符,得到提取结果;判断模块判断提取结果是否与验证特征相同;若提取结果与验证特征相同,则处理模块确定用户私钥具有解锁加密数据的权限。
可选的,基于设备信息,判断模块判断用户设备是否为授权设备之后,方法还包括:若用户设备不是授权设备,则处理模块拒绝用户的访问请求并显示提示信息,提示信息用于提示用户设备不是授权设备。
可选的,判断模块判断提取结果是否为验证特征之后,方法还包括:若提取结果与验证特征不相同,则处理模块确定用户私钥不具有解锁加密数据的权限并拒绝用户对目标数据的访问请求;处理模块生成访问失败日志,访问失败日志包括拒绝时间、用户设备的设备信息以及用户私钥;处理模块统计访问失败日志的数量;若访问失败日志的数量超过预设数量,则处理模块对固态硬盘的加密数据进行销毁。
可选的,获取模块根据用户对目标数据的访问请求,获取用户设备的设备信息之前,方法还包括:获取模块获取授权设备和授权用户的生物特征数据;处理模块根据授权设备和授权用户的生物特征数据,采用非对称加密算法生成授权用户公钥;处理模块将目标数据划分为多个第一目标数据块;处理模块使用用户公钥对多个第一目标数据块进行加密,得到多个第二目标数据块;处理模块将多个第二目标数据块进行合成,得到加密数据。
可选的,获取模块根据用户对目标数据的访问请求,获取用户设备的设备信息之前,方法还包括:获取模块获取授权设备的设备标识符和MAC地址;处理模块通过预设混合方式,对设备标识符和MAC地址进行随机混合,得到设备信息;处理模块将设备信息存储至设备库中。
在本申请的第三方面提供了一种电子设备,包括处理器、存储器、用户接口及网络接口,存储器用于存储指令,用户接口和网络接口用于给其他设备通信,处理器用于执行存储器中存储的指令,以使电子设备执行上述任意一项的方法。
在本申请的第四方面提供了一种计算机可读存储介质,在本申请的第四方面提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令。当指令被执行时,执行上面所示的方法步骤。
综上,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、根据用户设备的设备信息、生物特征数据(指纹数据)以及用户私钥的生成和验证过程,提供了一种强化的双重数据安全保护机制。不仅对目标数据进行了加密,限制了只有拥有正确密钥的用户才能解密数据,在解密之前,还基于用户设备的设备信息、生物特征数据(指纹数据)对用户是否有可以解密数据的权限进行了判断。确保了只有授权用户才能访问和解密数据,提高了数据的保密性和完整性,防止了未经授权的访问和数据泄露。
2、生成目标数据的哈希值作为验证数据,再通过授权用户私钥对验证数据进行加密,得到验证密文,而不是直接对目标数据进行加密得到验证密文,隐藏了目标数据的细节,避免了目标数据在验证过程中被非法获取,同时哈希值具有唯一性的特点,对不同的目标数据生成了不同的验证密文,确保了不同目标数据的安全性。同时,通过哈希运算和验证特征的提取,在对用户的权限进行验证的同时也可以验证数据的完整性。这有助于防止数据被篡改或损坏。
3、如果提取结果与验证特征不相同,则确定验证失败,确定用户私钥不具有解锁加密数据的权限。防止未经授权的访问。生成访问失败日志并统计失败尝试次数有助于监测潜在的安全风险。如果访问失败日志的数量超过预设的限制,则可以自动销毁硬盘上的加密数据,进一步提高数据的安全性。
附图说明
图1是本申请实施例公开的一种基于密码进行固态硬盘数据自动处理方法的流程示意图。
图2是本申请实施例公开的一种基于密码进行固态硬盘数据自动处理装置的结构示意图。
图3是本申请实施例公开的一种电子设备的结构示意图。
附图标记说明:201、获取模块;202、判断模块;203、处理模块;300、电子设备;301、处理器;302、通信总线;303、用户接口;304、网络接口;305、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请提供了一种基于密码进行固态硬盘数据自动处理方法及装置,参照图1,图1是本申请实施例的公开的一种基于密码进行固态硬盘数据自动处理方法的流程示意图。该方法应用于服务器,包括步骤S101至步骤S106,上述步骤如下:
步骤S101:根据用户对目标数据的访问请求,获取用户设备的设备信息,用户设备为用户用于访问固态硬盘存储的目标数据的设备。
在步骤S101之前,该方法还包括:获取授权设备的设备标识符和MAC地址;通过预设混合方式,对设备标识符和MAC地址进行随机混合,得到设备信息;将设备信息存储至设备库中。
具体地,对于授权设备,授权设备即为根据实际应用场景需要给与读取固态硬盘数据权限的设备,首先需要获取其设备标识符和MAC地址,预设混合方式指的是事先定义的混合算法和规则,该规则包括如何组织设备标识符和MAC地址,以及如何进行随机混合,比如可以规定将这两个信息按照特定顺序连接。连接后得到设备信息,并将该设备信息存储至设备库中。
在步骤S101之前,该方法还包括:获取授权设备的设备信息和授权用户的生物特征数据;根据授权设备的设备信息和授权用户的生物特征数据,采用非对称加密算法生成授权用户公钥;将目标数据划分为多个第一目标数据块;使用用户公钥对多个第一目标数据块进行加密,得到多个第二目标数据块;将多个第二目标数据块进行合成,得到加密数据。
具体地,在初始化过程中采集并存储授权设备和授权用户的生物特征数据,生物特征数据可以包括指纹、虹膜以及面部特征等,在本申请中所使用的生物特征数据为指纹。将生物特征传感器(例如指纹扫描仪)与服务器相连,生物特征传感器会捕捉用户的指纹图像,该图像通常以生物特征数字的形式存储,并包含授权用户的生物特征信息,设备信息为设备标识符和MAC地址,将生物特征数据和设备信息组合在一起形成一个数据集,利用组合后的数据集,采用非对称加密算法来生成一对密钥,包括授权用户的公钥和私钥。授权用户的公钥用于加密数据,授权用户的私钥用于解密数据。目标数据通常比较大,为了提高处理效率,将其划分为多个第一目标数据块,这些数据块可以是等大小的块或按照预定规则划分,本申请对此不作限定。对于每一个第一目标数据块,使用授权用户的公钥进行加密,最后将加密后的数据进行合并成加密数据。
在步骤S101之前,该方法还包括:对目标数据进行哈希运算,得到验证数据;按照预设方式,从验证数据中提取多个字符,得到验证特征;通过授权用户私钥对验证数据进行加密,得到验证密文。
具体地,目标数据为原始数据,对目标数据执行哈希运算,生成一个固定长度的哈希值,按照预设方式从哈希值中提取多个字符以生成验证数据,预设方式为选择特定位置的字符,比如提取前8个字符和后8个字符组合在一起。同时,也可以对验证数据中提取的字符进行重新排列、组合,进而生成验证特征。使用授权用户的私钥,对验证数据进行非对称加密,得到验证密文。
在步骤S101中,用户发起对固态硬盘存储的目标数据的访问请求,当用户发起访问请求时,服务器会获取与用户设备相关的设备信息,设备信息包括设备所对应的MAC地址。
步骤S102:基于设备信息,判断用户设备是否为授权设备。
在上述步骤中,服务器会预先存储授权设备的设备信息,该设备信息为MAC地址,服务器对当前发起访问请求的用户所对应的设备的设备信息和授权设备的设备信息进行比对,检查用户设备的设备标识符和MAC地址与已授权设备的设备标识符和MAC地址是否一致。
在步骤S102之后,该方法还包括:若用户设备不是授权设备,则拒绝用户的访问请求并显示提示信息,提示信息用于提示用户设备不是授权设备。
具体地,服务器按照步骤S102中的步骤判断当前用户设备是否为授权设备,若用户设备被判定为非授权设备,则服务器将拒绝用户对固态硬盘的目标数据的访问请求并生成提示信息,该提示信息用于告知用户该用户设备不是授权设备。
步骤S103:若用户设备为授权设备,则获取用户的生物特征数据,生物特征数据为用户的指纹数据。
在上述步骤中,如果设备授权成功,服务器将调用指纹传感器设备上的生物特征识别功能,用户会被要求提供生物特征数据,以便于传感器捕捉和读取指纹数据,读取到的指纹数据会在设备上进行处理,生成一个生物特征数据,而不是存储原始指纹图像。
步骤S104:基于设备信息和生物特征数据,生成用户私钥。
在上述步骤中,将生物特征数据和设备信息组合在一起形成一个数据集,利用组合后的数据集,采用非对称加密算法来生成私钥。
步骤S105:判断用户私钥是否具有解锁加密数据的权限,加密数据为预先通过授权用户公钥对目标数据加密后的数据,授权用户公钥为基于授权用户私钥,通过非对称加密算法运算后得到的公钥。
在上述步骤中,判断用户私钥是否具有解锁加密数据的权限,具体包括:根据用户私钥,通过非对称加密算法运算,得到用户私钥对应的用户公钥;获取预存的验证密文;根据用户公钥,对验证密文进行解密,得到验证数据;按照预设方式,从验证数据中提取多个字符,得到提取结果;判断提取结果是否与验证特征相同;若提取结果与验证特征相同,则确定用户私钥具有解锁加密数据的权限。
具体地,判断用户私钥是否具有解锁加密数据的权限,即判断用户私钥是否为授权用户的私钥,使用用户私钥,通过非对称加密算法(如RSA或椭圆曲线加密算法)进行运算,生成用户的公钥。获取预存的验证密文,验证密文在之前的过程中预先生成并存储,使用生成的用户公钥,对验证密文进行解密,得到验证数据,将验证数据按照前面步骤中的预设方式进行提取(选择特定位置的字符,比如提取前8个字符和后8个字符组合在一起),得到提取结果,将提取结果与前面步骤中的验证特征进行比对,若提取结果与验证特征相同,则确定该用户私钥为预先设置的授权用户私钥,并且确定该用户私钥具有解锁加密数据的权限。
在步骤S105之后,该方法还包括:若提取结果与验证特征不相同,则确定用户私钥不具有解锁加密数据的权限并拒绝用户对目标数据的访问请求;生成访问失败日志,访问失败日志包括拒绝时间、用户设备的设备信息以及用户私钥;统计访问失败日志的数量;若访问失败日志的数量超过预设数量,则对固态硬盘的加密数据进行销毁。
具体地,如果提取结果与验证特征不相同,表示用户为通过验证,其私钥不具有解锁加密数据的权限,此时服务器会拒绝用户对固态硬盘的目标数据的访问请求,同时会记录访问失败日志,包括拒绝时间、用户设备的设备信息以及用户私钥,访问失败日志有助于后续分析。同时,服务器会通过应用程序设置一个技术器,用于跟踪访问失败日志的数量,如果访问失败日志的数量超过预设数量阈值,如10次,则对固态硬盘上的加密数据进行销毁,避免潜在的非授权行为。
步骤S106:若用户私钥具有解锁加密数据的权限,则通过用户私钥解锁加密数据。
在上述步骤中,若确定该用户私钥具有解密加密数据的权限,则应用非对称解密算法来还原目标数据。实现用户利用用户私钥对加密数据的还原,从而获取到目标数据。
参照图2,本申请还提供了一种基于密码进行固态硬盘数据自动处理装置,该装置包括:获取模块201、判断模块202以及处理模块203;
获取模块201,用于根据用户对固态硬盘的目标数据的访问请求,获取用户设备的设备信息,用户设备为用户用于访问固态硬盘存储的目标数据的设备;
判断模块202,用于基于设备信息,判断用户设备是否为授权设备;
获取模块201,还用于若用户设备为授权设备,则获取用户的生物特征数据,生物特征数据为用户的指纹数据;
处理模块203,用于基于设备信息和生物特征数据,生成用户私钥;
判断模块202,还用于判断用户私钥是否具有解锁加密数据的权限,加密数据为预先通过授权用户公钥对目标数据加密后的数据,授权用户公钥为基于授权用户私钥,通过非对称加密算法运算后得到的公钥;
处理模块203,还用于若用户私钥具有解锁加密数据的权限,则通过用户私钥解锁加密数据。
在一种可能的实施方式中,判断模块202判断用户私钥是否具有解锁加密数据的权限之前,方法还包括:处理模块203对目标数据进行哈希运算,得到验证数据;处理模块203按照预设方式,从验证数据中提取多个字符,得到验证特征;处理模块203通过授权用户私钥对验证数据进行加密,得到验证密文。
在一种可能的实施方式中,判断模块202判断用户私钥是否具有解锁加密数据的权限,具体包括:处理模块203根据用户私钥,通过非对称加密算法运算,得到用户私钥对应的用户公钥;获取模块201获取预存的验证密文;根据用户公钥,对验证密文进行解密,得到验证数据;处理模块203按照预设方式,从验证数据中提取多个字符,得到提取结果;判断模块202判断提取结果是否与验证特征相同;若提取结果与验证特征相同,则处理模块203确定用户私钥具有解锁加密数据的权限。
在一种可能的实施方式中,基于设备信息,判断模块202判断用户设备是否为授权设备之后,方法还包括:若用户设备不是授权设备,则处理模块203拒绝用户的访问请求并显示提示信息,提示信息用于提示用户设备不是授权设备。
在一种可能的实施方式中,判断模块202判断提取结果是否为验证特征之后,方法还包括:若提取结果与验证特征不相同,则处理模块203确定用户私钥不具有解锁加密数据的权限并拒绝用户对目标数据的访问请求;处理模块203生成访问失败日志,访问失败日志包括拒绝时间、用户设备的设备信息以及用户私钥;处理模块203统计访问失败日志的数量;若访问失败日志的数量超过预设数量,则处理模块203对固态硬盘的加密数据进行销毁。
在一种可能的实施方式中,获取模块201根据用户对目标数据的访问请求,获取用户设备的设备信息之前,方法还包括:获取模块201获取授权设备和授权用户的生物特征数据;处理模块203根据授权设备和授权用户的生物特征数据,采用非对称加密算法生成授权用户公钥;处理模块203将目标数据划分为多个第一目标数据块;处理模块203使用用户公钥对多个第一目标数据块进行加密,得到多个第二目标数据块;处理模块203将多个第二目标数据块进行合成,得到加密数据。
在一种可能的实施方式中,获取模块201根据用户对目标数据的访问请求,获取用户设备的设备信息之前,方法还包括:获取模块201获取授权设备的设备标识符和MAC地址;处理模块203通过预设混合方式,对设备标识符和MAC地址进行随机混合,得到设备信息;处理模块203将设备信息存储至设备库中。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请还公开一种电子设备。参照图3,图3是本申请实施例的公开的一种电子设备的结构示意图。该电子设备300可以包括:至少一个处理器301,至少一个网络接口304,用户接口303,存储器305,至少一个通信总线302。
其中,通信总线302用于实现这些组件之间的连接通信。
其中,用户接口303可以包括显示屏(Display)、摄像头(Camera),可选用户接口303还可以包括标准的有线接口、无线接口。
其中,网络接口304可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器301可以包括一个或者多个处理核心。处理器301利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器305内的指令、程序、代码集或指令集,以及调用存储在存储器305内的数据,执行服务器的各种功能和处理数据。可选的,处理器301可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器301可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器301中,单独通过一块芯片进行实现。
其中,存储器305可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器305包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器305可用于存储指令、程序、代码、代码集或指令集。存储器305可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器305可选的还可以是至少一个位于远离前述处理器301的存储装置。参照图3,作为一种计算机存储介质的存储器305中可以包括操作系统、网络通信模块、用户接口模块以及一种基于密码进行固态硬盘数据自动处理方法的应用程序。
在图3所示的电子设备300中,用户接口303主要用于为用户提供输入的接口,获取用户输入的数据;而处理器301可以用于调用存储器305中存储一种基于密码进行固态硬盘数据自动处理方法的应用程序,当由一个或多个处理器301执行时,使得电子设备300执行如上述实施例中一个或多个所述的方法。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几种实施方式中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。
本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。
Claims (10)
1.一种基于密码进行固态硬盘数据自动处理方法,所述方法包括:
根据用户对固态硬盘的目标数据的访问请求,获取用户设备的设备信息,所述用户设备为所述用户用于访问固态硬盘存储的所述目标数据的设备;
基于所述设备信息,判断所述用户设备是否为授权设备;
若所述用户设备为所述授权设备,则获取所述用户的生物特征数据,所述生物特征数据包括所述用户的指纹数据;
基于所述设备信息和所述生物特征数据,生成用户私钥;
判断所述用户私钥是否具有解锁加密数据的权限,所述加密数据为预先通过授权用户公钥对所述目标数据加密后的数据,所述授权用户公钥为基于授权用户私钥,通过非对称加密算法运算后得到的公钥;
若所述用户私钥具有解锁加密数据的权限,则通过所述用户私钥解锁所述加密数据。
2.根据权利要求1所述的方法,其特征在于,所述判断所述用户私钥是否具有解锁加密数据的权限之前,所述方法还包括:
对所述目标数据进行哈希运算,得到验证数据;
按照预设方式,从所述验证数据中提取多个字符,得到验证特征;
通过所述授权用户私钥对所述验证数据进行加密,得到验证密文。
3.根据权利要求2所述的方法,其特征在于,所述判断所述用户私钥是否具有解锁加密数据的权限,具体包括:
根据所述用户私钥,通过非对称加密算法运算,得到所述用户私钥对应的用户公钥;
获取预存的所述验证密文;
根据所述用户公钥,对所述验证密文进行解密,得到验证数据;
按照所述预设方式,从所述验证数据中提取多个字符,得到提取结果;
判断所述提取结果是否与所述验证特征相同;
若所述提取结果与所述验证特征相同,则确定所述用户私钥具有解锁所述加密数据的权限。
4.根据权利要求1所述的方法,其特征在于,所述基于所述设备信息,判断所述用户设备是否为授权设备之后,所述方法还包括:
若所述用户设备不是授权设备,则拒绝所述用户的访问请求并显示提示信息,所述提示信息用于向所述用户提示所述用户设备不是授权设备。
5.根据权利要求3所述的方法,其特征在于,所述判断所述提取结果是否与所述验证特征相同之后,所述方法还包括:
若所述提取结果与所述验证特征不相同,则确定所述用户私钥不具有解锁所述加密数据的权限并拒绝所述用户对所述目标数据的访问请求;
生成访问失败日志,所述访问失败日志包括拒绝时间、所述用户设备的设备信息以及所述用户私钥;
统计所述访问失败日志的数量;
若所述访问失败日志的数量超过预设数量,则对所述固态硬盘的所述加密数据进行销毁。
6.根据权利要求1所述的方法,其特征在于,所述根据用户对目标数据的访问请求,获取用户设备的设备信息之前,所述方法还包括:
获取授权设备的设备信息和授权用户的生物特征数据;
根据所述授权设备的所述设备信息和所述授权用户的所述生物特征数据,采用非对称加密算法生成授权用户公钥;
将所述目标数据划分为多个第一目标数据块;
使用所述用户公钥对多个所述第一目标数据块进行加密,得到多个第二目标数据块;
将多个所述第二目标数据块进行合成,得到加密数据。
7.根据权利要求1所述的方法,其特征在于,所述根据用户对目标数据的访问请求,获取用户设备的设备信息之前,所述方法还包括:
获取授权设备的设备标识符和MAC地址;
通过预设混合方式,对所述设备标识符和所述MAC地址进行随机混合,得到所述设备信息;
将所述设备信息存储至设备库中。
8.一种基于密码进行固态硬盘数据自动处理方法,其特征在于,该装置包括:获取模块(201)、判断模块(202)以及处理模块(203);
所述获取模块(201),用于根据用户对固态硬盘的目标数据的访问请求,获取用户设备的设备信息,所述用户设备为所述用户用于访问固态硬盘存储的所述目标数据的设备;
所述判断模块(202),用于基于所述设备信息,判断所述用户设备是否为授权设备;
所述获取模块(201),还用于若所述用户设备为授权设备,则获取所述用户的生物特征数据,所述生物特征数据为所述用户的指纹数据;
所述处理模块(203),用于基于所述设备信息和所述生物特征数据,生成用户私钥;
所述判断模块(202),还用于判断所述用户私钥是否具有解锁加密数据的权限,所述加密数据为预先通过授权用户公钥对所述目标数据加密后的数据,所述授权用户公钥为基于授权用户私钥,通过非对称加密算法运算后得到的公钥;
所述处理模块(203),还用于若所述用户私钥具有解锁加密数据的权限,则通过所述用户私钥解锁所述加密数据。
9.一种电子设备,其特征在于,包括处理器(301)、存储器(305)、用户接口(303)及网络接口(304),所述存储器(305)用于存储指令,所述用户接口(303)和网络接口(304)用于给其他设备通信,所述处理器(301)用于执行所述存储器(305)中存储的指令,以使所述电子设备(300)执行如权利要求1-7任意一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-7任意一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311730565.0A CN117892337A (zh) | 2023-12-15 | 2023-12-15 | 一种基于密码进行固态硬盘数据自动处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311730565.0A CN117892337A (zh) | 2023-12-15 | 2023-12-15 | 一种基于密码进行固态硬盘数据自动处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117892337A true CN117892337A (zh) | 2024-04-16 |
Family
ID=90649699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311730565.0A Pending CN117892337A (zh) | 2023-12-15 | 2023-12-15 | 一种基于密码进行固态硬盘数据自动处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117892337A (zh) |
-
2023
- 2023-12-15 CN CN202311730565.0A patent/CN117892337A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020000786A1 (zh) | 一种投票方法、装置、计算机设备及计算机可读存储介质 | |
US6775776B1 (en) | Biometric-based authentication in a nonvolatile memory device | |
US8572392B2 (en) | Access authentication method, information processing unit, and computer product | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN104239820B (zh) | 一种安全存储设备 | |
CN106452770B (zh) | 一种数据加密方法、解密方法、装置和系统 | |
KR20070024633A (ko) | 갱신가능한 그리고 개인적인 바이오메트릭 | |
CN113557703B (zh) | 网络摄像机的认证方法和装置 | |
CN110740128B (zh) | 一种离线数据加密方法及装置 | |
CA2842741C (en) | Password audit system | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN110941809A (zh) | 文件加解密方法、装置、指纹密码装置及可读存储介质 | |
CN109246148A (zh) | 报文处理方法、装置、系统、设备和计算机可读存储介质 | |
CN117424709A (zh) | 终端设备的登录方法、设备以及可读存储介质 | |
CN110659522B (zh) | 存储介质安全认证方法、装置、计算机设备和存储介质 | |
CN116842545A (zh) | 一种基于文件加密的数据防勒索方法及系统 | |
CN115547441B (zh) | 一种基于个人健康医疗数据的安全获取方法及系统 | |
CN115643081A (zh) | 工业控制系统认证方法、装置和计算机设备 | |
CN117892337A (zh) | 一种基于密码进行固态硬盘数据自动处理方法及装置 | |
CN107423627A (zh) | 一种电子设备的保密方法及电子设备 | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
CN117499159B (zh) | 一种基于区块链的数据交易方法、装置及电子设备 | |
CN114091088B (zh) | 用于提高通信安全的方法和装置 | |
CN111444118B (zh) | 一种进程保护方法、装置、终端设备及存储介质 | |
CN106992976B (zh) | 网络安全管理方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |