著录项信息
专利名称 | 基于USB闪存盘存储介质私有空间的验证方法 |
申请号 | CN03137109.4 | 申请日期 | 2003-06-13 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2005-01-19 | 公开/公告号 | CN1567194 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06F9/445 | IPC分类号 | G;0;6;F;9;/;4;4;5;;;G;0;6;F;1;2;/;1;4查看分类表>
|
申请人 | 联想(北京)有限公司 | 申请人地址 | 北京市海淀区上地信息产业基地创业路6号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 联想(北京)有限公司 | 当前权利人 | 联想(北京)有限公司 |
发明人 | 代华锋;郑轶民 |
代理机构 | 北京同立钧成知识产权代理有限公司 | 代理人 | 刘芳;刘薇 |
摘要
本发明公开了一种基于USB闪存盘存储介质私有空间的验证方法,实现一个使用目前常用的USB闪存盘存储介质私有空间进行验证的模块,USB闪存盘的控制芯片接收验证模块发来的读/写指令,判断是否为对私有空间进行读/写操作,如果是则对私有空间进行读/写操作,否则对正常空间进行读/写操作;这样就利用了一般用户看不到、不能复制也删除不了的USB闪存盘私有空间存储各种验证信息,也可以用USB闪存盘正常空间存储一般数据,实现安全可靠,方便易用的加密及验证机制。
1、一种基于USB闪存盘存储介质私有空间的验证方法,其特征在于, 至少包括:
步骤10:安装验证模块,验证模块将用户输入的参考验证信息发到USB 闪存盘存储介质的私有空间,执行所述参考验证信息在USB闪存盘存储介质 私有空间的设置;
步骤20:验证模块从USB闪存盘存储介质的私有空间中读出所设置的 参考验证信息;
步骤30:验证模块根据从USB闪存盘中读出的所述参考验证信息对用 户输入的验证信息进行验证;
步骤40:判断验证是否成功,如果成功,则开放基于参考验证信息的 操作权限,否则,执行验证失败的处理。
2、根据权利要求1所述基于USB闪存盘存储介质私有空间的验证方法, 其特征在于,在所述步骤30之前还包括:
步骤1:检测USB闪存盘是否和验证模块保持连接,如果是则执行步骤 30;
步骤2:询问用户是否重新验证;如果用户确认重新验证,则提示用户 插入USB闪存盘,用户确认后执行步骤1;否则验证失败,进行失败处理。
3、根据权利要求2所述基于USB闪存盘存储介质私有空间的验证方法, 其特征在于,步骤50中所述的验证失败的处理为:执行步骤2。
4、根据权利要求1所述基于USB闪存盘存储介质私有空间的验证方法, 其特征在于,在所述步骤30之前还包括:
步骤1’:验证模块检测USB闪存盘是否与其保持连接;
步骤2’:是,则经过预定时间后执行步骤1’,否则,锁定系统;
步骤3’:提示用户插入USB闪存盘并输入验证信息;
步骤4’:验证模块检测USB闪存盘是否与其保持连接;
步骤5’:是则执行步骤30,否则执行步骤3’。
5、根据权利要求4所述基于USB闪存盘存储介质私有空间的验证方法, 其特征在于,步骤50中所述的验证失败的处理为:如果成功,则解除锁定, 执行步骤1’,否则执行步骤4’。
6、根据权利要求1所述基于USB闪存盘存储介质私有空间的验证方法, 其特征在于,所述步骤20和步骤30之间还包括步骤B:判断写操作是否成 功,如果成功,则开放基于验证信息的操作权限,否则,执行失败的后续操 作。
7、根据权利要求6所述基于USB闪存盘存储介质私有空间的验证方法, 其特征在于:所述的验证信息中包含用户的操作系统登录信息。
8、根据权利要求6或7所述基于USB闪存盘存储介质私有空间的验证 方法,其特征在于,在所述步骤20之前还包括:
步骤X:验证模块对USB闪存盘是否与其正常连接进行检测;如果是, 则执行步骤20;
步骤Y:询问用户是否重试;如果用户确认重试,则提示用户插入USB 闪存盘,用户确认后执行步骤X;否则验证失败,结束设置。
9、根据权利要求8所述基于USB闪存盘存储介质私有空间的验证方法, 其特征在于,步骤B中所述的失败的后续操作为:执行步骤Y。
10、根据权利要求1所述基于USB闪存盘存储介质私有空间的验证方法, 其特征在于:所述USB闪存盘的控制芯片接收验证模块发来的读/写指令, 判断是否为对私有空间进行读/写操作,如果是则对私有空间进行读/写操 作,否则对正常空间进行读/写操作。
技术领域\n本发明涉及一种基于USB闪存盘的验证方法,特别是涉及一种基于USB 闪存盘存储介质私有空间的验证方法,属于计算机安全领域。\n背景技术\n现有的计算机一般不具备加密装置。在现在社会,个人计算机的私密性 越来越受到重视,特别注重商业机密和个人资料的安全性。现有的计算机加 密功能一般由软件来实现,但是软件被破解的可能性越来越大,计算机上的 信息也越来越不安全。目前市场上存在使用硬件加密的方法,主要是使用 Smart Card,指纹识别,硬件加密狗,但这些方法存在以下缺点:\n1.缺乏普遍性,涵盖范围窄,比如很多计算机并不支持Smart Card;\n2.机构和电路实现复杂,造成成本偏高;\n3.这种加密硬件功能单一,对用户来说并无太大的优点。\n目前也有通过通用串行总线(Universal Serial Bus,简称USB)闪存盘加 密的产品,但是加密信息放置于普通空间,普通用户就可以查看、复制及删 除,加密的安全性得不到很好保证。\n发明内容\n本发明的主要目的是提供一种基于USB闪存盘存储介质私有空间的验证 方法,使用目前常用的USB闪存盘,通过和验证软件结合,利用一般用户看 不到、不能复制也删除不了的USB闪存盘私有空间存储加密信息和加密文件, 实现安全可靠,方便易用的计算机加密及验证。\n本发明的目的是通过以下技术方案实现的:\n一种基于USB闪存盘存储介质私有空间的验证方法,至少包括:\n步骤10:安装验证模块,验证模块将用户输入的参考验证信息发到USB 闪存盘存储介质的私有空间,执行所述参考验证信息在USB闪存盘存储介质 私有空间的设置;\n步骤20:验证模块从USB闪存盘存储介质的私有空间中读出所设置的 参考验证信息;\n步骤30:验证模块根据从USB闪存盘中读出的所述参考验证信息对用 户输入的验证信息进行验证;\n步骤40:判断验证是否成功,如果成功,则开放基于参考验证信息的 操作权限,否则,执行验证失败的处理。\n在所述步骤10之前还包括:\n步骤1:检测USB闪存盘是否和验证模块保持连接,如果是则执行步骤 10;\n步骤2:询问用户是否重新验证;如果用户确认重新验证,则提示用户 插入USB闪存盘,用户确认后执行步骤1;否则验证失败,进行失败处理。\n步骤30中所述的验证失败的处理为:执行步骤2。\n或者:在所述步骤10之前还包括:\n步骤1’:验证模块检测USB闪存盘是否与其保持连接;\n步骤2’:是,则经过预定时间后执行步骤1’,否则,锁定系统;\n步骤3’:提示用户插入USB闪存盘并输入验证信息;\n步骤4’:验证模块检测USB闪存盘是否与其保持连接;\n步骤5’:是则执行步骤10,否则执行步骤3’。\n步骤30中所述的验证失败的处理为:如果成功,则解除锁定,执行步 骤1’,否则执行步骤4’。\n所述USB闪存盘存储介质私有空间中的验证信息在安装验证模块时的 设置包括如下步骤:\n步骤A:验证模块将用户输入的验证信息发送到USB闪存盘存储介质的 私有空间;\n步骤B:判断写操作是否成功,如果成功,则开放基于验证信息的操作 权限,否则,执行失败的后续操作。\n所述的验证信息中包含用户的操作系统登录信息。\n上述步骤A之前还包括:\n步骤X:验证模块对USB闪存盘是否与其正常连接进行检测,如果是, 则执行步骤A;\n步骤Y:询问用户是否重试;如果用户确认重试,则提示用户插入USB 闪存盘,用户确认后执行步骤X;否则验证失败,结束设置。\n步骤B中所述的失败的后续操作为:执行步骤Y。\n上述USB闪存盘的控制芯片接收验证模块发来的读/写指令,判断是否 为对私有空间进行读/写操作,如果是则对私有空间进行读/写操作,否则对 正常空间进行读/写操作。\n综上所述,本发明实现一个使用目前常用的USB闪存盘存储介质私有空 间进行验证的模块,USB闪存盘的控制芯片接收验证模块发来的读/写指令, 判断是否为对私有空间进行读/写操作,如果是则对私有空间进行读/写操 作,否则对正常空间进行读/写操作;这样就利用了一般用户看不到、不能 复制也删除不了的USB闪存盘私有空间存储各种验证信息,也可以用USB闪存 盘正常空间存储一般数据,实现安全可靠,方便易用的加密及验证机制。\n附图说明\n图1为本发明安全软件与USB闪存盘结合的安全认证机制的结构图;\n图2为本发明使用的USB闪存盘读写函数关系图;\n图3为本发明安全软件安装时写入USB闪存盘密码流程图;\n图4为本发明在操作系统启动时进行验证的流程图;\n图5为本发明对于USB闪存盘的监控以及USB闪存盘拔除后的验证流程 图;\n图6为使用本发明方法进行文件加密的流程图;\n图7为使用本发明方法进行文件解密的流程图。\n具体实施方式\n以下,结合具体实施例并参照附图,对本发明做进一步的详细说明。\n如图1所示,本发明方法在操作系统中安装有安全软件,通过USB接口与 USB闪存盘进行信息交换。\n如图2所示,在计算机和USB闪存盘之间利用函数进行信息交换;计算机 将文件信息读出/写入USB闪存盘的正常空间,调用的函数是ReadUdisk(参 数1)/WriteUdisk(参数1);将文件信息读出/写入USB闪存盘的私有空间, 调用的函数是ReadPrivateBYTES(参数1)/WritePrivateBYTES(参数1); 上述两组函数最终都转化为读/写函数Read(参数1,参数2)/Write(参数1, 参数2)进行底层读写操作,其中参数1是需要读写的内容,参数2是对于正 常/私有空间的判断。USB闪存盘的控制芯片对读/写函数的参数2进行判断, 如果参数2是“私有”,那么控制芯片将从闪存芯片中的私有空间开始读取, 如果参数2不是“私有”,那么控制芯片将从正常的空间开始读取。\n私有空间(PrivateBYTES)和正常空间(NormalBYTES)的区别:\n私有空间也可以称作保留区域,产品出厂设定,可以通过专门工具写入 存储内容,用户无法改变其属性大小和内容,也看不到,无法格式化。\n正常空间:用户可以正常使用的存储区域,拥有完全控制的权利。\n如图3所示,安全软件安装时,需要将用户设定的密码和其他认证信息 写入USB闪存盘,包括如下步骤:\n步骤101:安装安全软件;\n步骤102:初始化安全软件,收集操作系统登录信息,例如用户名及其 登录密码;\n步骤103:对USB闪存盘是否正常连接进行检测;\n步骤104:根据步骤103的检测结果判断USB闪存盘是否正常连接;如果 是执行步骤107;\n步骤105:询问用户是否结束安装;如果用户确认结束,则退出安全软 件,安装流程结束,软件安装没有成功完成;\n步骤106:提示用户插入USB闪存盘,用户确认插入后执行步骤103;\n步骤107:用户输入USB闪存盘密码;\n步骤108:将操作系统登录信息和USB闪存盘密码形成加密文件;\n步骤109:将密码写入USB闪存盘的私有空间或正常空间中;\n步骤110:判断写入是否成功,如果是则执行步骤111,否则执行步骤105;\n步骤111:安全软件安装成功;重新启动操作系统。\n如图4所示,每次操作系统启动时,安全软件在用户登录前先对用户进 行安全认证,若认证通过则根据USB闪存盘中存储的操作系统登录信息自动 登录,否则关闭操作系统,具体步骤如下:\n步骤201:启动操作系统;\n步骤202:对USB闪存盘是否正常连接进行检测;\n步骤203:根据步骤202的检测结果判断USB闪存盘是否正常连接;如果 是执行步骤206,否则执行步骤204;\n步骤204:询问用户是否重试;如果用户确认是,则执行步骤205,否则 关闭操作系统;\n步骤205:提示用户插入USB闪存盘,用户确认插入后执行步骤202;\n步骤206:用户输入USB闪存盘密码;\n步骤207:读USB闪存盘的验证信息;\n步骤208:根据验证信息对用户输入的密码进行验证;\n步骤209:判断验证是否成功,如果是则执行步骤210,否则执行步骤204;\n步骤210:根据USB闪存盘中存储的操作系统登录信息自动登录操作系 统。\n如图5所示,系统正常运行时,安全软件对USB闪存盘状态定时进行检测; 用户暂时不用系统时,可不必关闭系统,而只需将USB闪存盘拔下;安全软 件检测到USB闪存盘不存在,则自动将系统锁定,只有插入USB闪存盘并通过 相应的安全认证,安全软件才将系统解除锁定,重新进入正常操作状态;步 骤如下:\n步骤301:用户正常操作时,安全软件对USB闪存盘定时检测;\n步骤302:根据步骤301的检测结果判断USB闪存盘是否正常连接;如果 是执行步骤301,否则执行步骤303;\n步骤303:系统锁定;\n步骤304:提示用户插入USB闪存盘;\n步骤305:用户插入USB闪存盘后安全软件对USB闪存盘是否正常连接进 行检测;\n步骤306:根据步骤305的检测结果判断USB闪存盘是否正常连接;如果 是执行步骤307,否则执行步骤304;\n步骤307:用户输入USB闪存盘密码;\n步骤308:读USB闪存盘的验证信息;\n步骤309:根据验证信息对用户输入的密码进行验证;\n步骤310:判断验证是否成功,如果是则执行步骤311,否则执行步骤304;\n步骤311:解除系统锁定,执行步骤301。\n如图6所示,本发明方法还可用于文件的加/解密,用安全软件和USB闪 存盘加密文件包括以下步骤:\n步骤501:确定需要加密的文件;\n步骤502:对USB闪存盘是否正常连接进行检测;\n步骤503:根据步骤502的检测结果判断USB闪存盘是否正常连接;如果 是执行步骤506,否则执行步骤504;\n步骤504:询问用户是否重试;如果用户确认是,则执行步骤505,否则 退出加密流程,该文件没有被加密;\n步骤505:提示用户插入USB闪存盘,用户确认插入后执行步骤502;\n步骤506:用户输入加密密码;\n步骤507:将验证信息写入USB闪存盘的私有空间;\n步骤508:判断写入是否成功,如果是则执行步骤509,否则执行步骤504;\n步骤509:将正常文件转换为加密文件。\n如图7所示,对用安全软件和USB闪存盘加密的文件进行解密包括以下步 骤:\n步骤401:确定需要解密的文件;\n步骤402:对USB闪存盘是否正常连接进行检测;\n步骤403:根据步骤402的检测结果判断USB闪存盘是否正常连接;如果 是执行步骤406,否则执行步骤404;\n步骤404:询问用户是否重试;如果用户确认是,则执行步骤405,否则 退出解密流程,该文件仍旧处于加密状态;\n步骤405:提示用户插入USB闪存盘,用户确认插入后执行步骤402;\n步骤406:用户输入解密密码;\n步骤407:读USB闪存盘的验证信息;\n步骤408:根据验证信息对用户输入的密码进行验证;\n步骤409:判断验证是否成功,如果是则执行步骤410,否则执行步骤404;\n步骤410:将加密文件还原成正常文件。\n本实施例USB闪存盘存储介质的私有空间中存储的各种验证信息都可以 在系统正常运行时通过安全软件更改,更改时需保证USB闪存盘和系统正常 连接,并且输入正确的具有修改权限的密码。\n最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限 制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员 应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发 明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
法律信息
- 2007-02-28
- 2005-03-16
- 2005-01-19
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2001-01-03
|
2000-06-16
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |