亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

固態(tài)硬盤安全訪問控制方法、裝置和固態(tài)硬盤的制作方法

文檔序號:6598518閱讀:214來源:國知局
專利名稱:固態(tài)硬盤安全訪問控制方法、裝置和固態(tài)硬盤的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及存儲技術(shù)領(lǐng)域,尤其涉及一種固態(tài)硬盤安全訪問控制方法、裝置和固態(tài)硬盤。
背景技術(shù)
由于固態(tài)硬盤(Solid State Disk,SSD)具有較高的數(shù)據(jù)讀取速率,目前已被廣泛應(yīng)用于軍事、醫(yī)療、航空等領(lǐng)域,為保證固態(tài)硬盤存儲的安全性和可靠性,通常對固態(tài)硬盤進(jìn)行全盤加密?,F(xiàn)有SSD技術(shù)中,將用戶密碼通過系統(tǒng)設(shè)定的加密算法進(jìn)行加密后存儲在存儲器的Flash芯片的保留區(qū)內(nèi),在對用戶進(jìn)行認(rèn)證時,SSD控制器(Advanced RISC Machines, ARM)首先通過基本輸入輸出系統(tǒng)(Basic InputOutput System, BIOS)獲取用戶輸入的密碼,將用戶輸入的密碼通過上述系統(tǒng)設(shè)定的加密算法進(jìn)行換算,將換算結(jié)果與上述保留區(qū)內(nèi)保存用戶密碼信息對用戶輸入的密碼進(jìn)行判定,在用戶的身份認(rèn)證通過后,即可對SSD 進(jìn)行訪問,對SSD的數(shù)據(jù)進(jìn)行加密或解密操作。發(fā)明人在實(shí)現(xiàn)本發(fā)明的過程中發(fā)現(xiàn)現(xiàn)有SSD技術(shù)對用戶進(jìn)行身份認(rèn)證時,由于用戶的密碼信息直接存儲在Flash芯片的保留區(qū)內(nèi),而攻擊者可以通過如拆下硬盤等從保留區(qū)內(nèi)獲取用戶的密碼;此外,攻擊者也極易對保存的用戶密碼信息通過枚舉攻擊的形式獲得用戶的密碼,從而獲取SSD的原始會話密鑰,從而降低了 SSD數(shù)據(jù)存儲的安全性和可靠性。

發(fā)明內(nèi)容
本發(fā)明提供一種固態(tài)硬盤安全訪問控制方法、裝置和固態(tài)硬盤,可有效提高固態(tài)硬盤訪問的安全性和可靠性。本發(fā)明實(shí)施例提供一種固態(tài)硬盤安全訪問控制方法,包括根據(jù)用戶輸入的密碼信息對存儲的會話密鑰進(jìn)行解密,獲得解密后的會話密鑰, 所述存儲的會話密鑰為利用用戶的密碼對原始會話密鑰加密后的會話密鑰;根據(jù)預(yù)設(shè)加密算法,將所述解密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息;所述第二不可逆的密文信息與存儲的第一不可逆的密文信息相同時,判定所述用戶輸入的密碼信息正確,其中,所述第一不可逆的密文信息為根據(jù)所述預(yù)設(shè)加密算法對所述原始會話密鑰進(jìn)行加密后的密文信息。本發(fā)明實(shí)施例提供一種固態(tài)硬盤安全訪問控制裝置,包括解密模塊,用于根據(jù)用戶輸入的密碼信息對存儲的會話密鑰進(jìn)行解密,獲得解密后的會話密鑰,所述存儲的會話密鑰為利用用戶的密碼對原始會話密鑰加密后的會話密鑰;密鑰轉(zhuǎn)換模塊,用于根據(jù)預(yù)設(shè)加密算法,將所述解密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息;
判定模塊,用于所述第二不可逆的密文信息與存儲的第一不可逆的密文信息相同時,判定所述用戶輸入的密碼信息正確,其中,所述第一不可逆的密文信息為根據(jù)所述預(yù)設(shè)加密算法對所述原始會話密鑰進(jìn)行加密后的密文信息。本發(fā)明實(shí)施例提供一種固態(tài)硬盤,包括上述的固態(tài)硬盤安全訪問控制裝置。本發(fā)明實(shí)施例在對固態(tài)硬盤的用戶身份進(jìn)行認(rèn)證時,通過存儲的利用用戶的密碼進(jìn)行加密的會話密鑰對用戶的身份進(jìn)行驗(yàn)證,固態(tài)硬盤內(nèi)不需要直接存儲用戶的密碼,且原始會話密鑰以不可逆的密文信息的形式存儲在固態(tài)硬盤,因此,相對于現(xiàn)有技術(shù)中將用戶的密碼保存在存儲器的保留區(qū)內(nèi)的技術(shù)方案,本發(fā)明實(shí)施例技術(shù)方案可有效避免攻擊者通過物理手段獲取用戶的密碼和固態(tài)硬盤的會話密鑰,降低了用戶密碼被盜用的可能性, 從而提高了固態(tài)硬盤數(shù)據(jù)存儲的安全性和可靠性。


為了更清楚地說明本發(fā)明實(shí)施例中的技術(shù)方案,下面將對實(shí)施例中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實(shí)施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。圖1為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例一的流程示意圖;圖2為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例二的流程示意圖;圖3為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例三的流程示意圖;圖4為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例五中對固態(tài)硬盤進(jìn)行密碼初始化的流程示意圖;圖5為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例五中對固態(tài)硬盤進(jìn)行密碼修改的流程示意圖;圖6為本發(fā)明固態(tài)硬盤安全訪問控制裝置實(shí)施例一的結(jié)構(gòu)示意圖;圖7為本發(fā)明固態(tài)硬盤安全訪問控制裝置實(shí)施例二的結(jié)構(gòu)示意圖。
具體實(shí)施例方式為使本發(fā)明實(shí)施例的目的、技術(shù)方案和優(yōu)點(diǎn)更加清楚,下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例?;诒景l(fā)明中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明保護(hù)的范圍。圖1為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例一的流程示意圖。如圖1所示, 本實(shí)施例方法包括如下步驟步驟101、根據(jù)用戶輸入的密碼信息對存儲的會話密鑰進(jìn)行解密,獲得解密后的會話密鑰,所述存儲的會話密鑰為利用用戶的密碼對原始會話密鑰加密后的會話密鑰;步驟102、根據(jù)預(yù)設(shè)加密算法,將所述解密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文 fn息;步驟103、所述第二不可逆的密文信息與存儲的第一不可逆的密文信息相同時,判定所述用戶輸入的密碼信息正確,其中,所述第一不可逆的密文信息為根據(jù)所述預(yù)設(shè)加密算法對所述原始會話密鑰進(jìn)行加密后的密文信息。本實(shí)施例可應(yīng)用于固態(tài)硬盤的用戶身份認(rèn)證中,當(dāng)使用固態(tài)硬盤時,可利用固態(tài)硬盤內(nèi)存儲的利用用戶的密碼進(jìn)行加密的會話密鑰對用戶的身份進(jìn)行認(rèn)證,其中,固態(tài)硬盤內(nèi)存儲有利用用戶的密碼對原始會話密鑰進(jìn)行加密后的會話密鑰,以及原始會話密鑰進(jìn)行加密后的第一不可逆的密文信息。本發(fā)明實(shí)施例在對固態(tài)硬盤的用戶身份進(jìn)行認(rèn)證時,通過存儲的利用用戶的密碼進(jìn)行加密的會話密鑰對用戶的身份進(jìn)行驗(yàn)證,固態(tài)硬盤內(nèi)不需要直接存儲用戶的密碼,且原始會話密鑰以不可逆的密文信息的形式存儲在固態(tài)硬盤,因此,相對于現(xiàn)有技術(shù)中將用戶的密碼保存在存儲器的保留區(qū)內(nèi)的技術(shù)方案,本發(fā)明實(shí)施例技術(shù)方案可有效避免攻擊者通過物理手段獲取用戶的密碼和固態(tài)硬盤的會話密鑰,降低了用戶密碼被盜用的可能性, 從而提高了固態(tài)硬盤數(shù)據(jù)存儲的安全性和可靠性。圖2為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例二的流程示意圖。如圖2所示, 本實(shí)施例方法可包括如下步驟步驟201、獲取用戶輸入的密碼信息。本實(shí)施例中,用戶可通過BIOS輸入密碼,相應(yīng)地,固態(tài)硬盤的控制器ARM可通過 BIOS獲取用戶的密碼信息。步驟202、根據(jù)用戶輸入的密碼信息,對存儲的利用用戶的密碼加密的會話密鑰進(jìn)行解密,獲得解密后的會話密鑰。其中,固態(tài)硬盤的存儲器內(nèi)存儲的會話密鑰是利用用戶的密碼對原始會話密鑰進(jìn)行加密的會話密鑰,本步驟中,當(dāng)用戶輸入的密碼正確時,則利用輸入的密碼對存儲的會話密鑰進(jìn)行解密后即可獲得固態(tài)硬盤的原始會話密鑰。步驟203、根據(jù)信息摘要MD5算法,將所述解密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息;該第二不可逆的密文信息為MD5值,與解密后的會話密鑰唯一對應(yīng),且不可逆。步驟204、所述第二不可逆的密文信息與存儲的第一不可逆的密文信息相同時,則可判斷用戶輸入的密碼信息正確。本實(shí)施例中,固態(tài)硬盤內(nèi)部存儲的第一不可逆的密文信息是原始會話密鑰根據(jù)信息摘要MD5算法加密后的MD5值,該MD5值與原始會話密鑰唯一對應(yīng),不可逆轉(zhuǎn),因此,即使攻擊者獲得了該MD5值,也無法獲得用戶的密碼以及原始會話密鑰,可有效防止用戶密碼和原始會話密鑰被盜取。本實(shí)施例中,在將會話密鑰轉(zhuǎn)換成MD5值時,可根據(jù)公開的MD5算法對會話密鑰數(shù)據(jù)進(jìn)行加密,使得加密后的MD5值是一個嚴(yán)格大小的密文,且該密文無法逆轉(zhuǎn),即使攻擊者獲得該MD5值,也無法得到原始會話密鑰。當(dāng)用戶利用信息摘要MD5值對解密后的會話密鑰進(jìn)行加密后,獲得MD5值時,即可與固態(tài)硬盤內(nèi)存儲的原始會話密鑰的MD5值比較,若二者相同,則說明利用用戶輸入的密碼信息進(jìn)行解密后的會話密鑰為原始會話密鑰,用戶輸入的密碼信息是正確的,用戶的身份認(rèn)證通過,可將固態(tài)硬盤的原始會話密鑰送到加解密芯片,對固態(tài)硬盤的數(shù)據(jù)進(jìn)行加解密操作,其中,固態(tài)硬盤的原始會話密鑰就是所述解密后的會話密鑰。圖3為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例三的流程示意圖。在上述圖2所示實(shí)施例技術(shù)方案的基礎(chǔ)上,本實(shí)施例在用戶輸入的密碼次數(shù)超過預(yù)設(shè)輸入次數(shù),且輸入的密碼仍舊錯誤時,可將固態(tài)硬盤鎖住,具體地,如圖3所示,本實(shí)施例方法可包括如下步驟步驟301 303、同上述步驟201 203 ;步驟304、判斷所述第二不可逆的密文信息與存儲的原始會話密鑰的第一不可逆的密文信息是否相同,是則執(zhí)行步驟307,否則,用戶輸入的密碼錯誤,執(zhí)行步驟305 ;步驟305、統(tǒng)計(jì)用戶的密碼輸入次數(shù),判斷密碼輸入次數(shù)是否超過預(yù)設(shè)輸入次數(shù), 是則執(zhí)行步驟306,否則,用戶重新輸入密碼,并執(zhí)行步驟301 ;步驟306、將所述固態(tài)硬盤鎖住,結(jié)束;步驟307、將所述解密后的會話密鑰送到固態(tài)硬盤的加解密芯片,由加解密新芯片對固態(tài)硬盤的數(shù)據(jù)進(jìn)行加解密操作。本實(shí)施例中,通過對用戶的密碼輸入次數(shù)進(jìn)行限定,當(dāng)用戶輸入的密碼錯誤次數(shù)超過限定的預(yù)設(shè)輸入次數(shù)時,可將固態(tài)硬盤鎖住,可避免攻擊者對用戶密碼進(jìn)行窮舉攻擊獲得用戶的密碼和固態(tài)硬盤的會話密鑰,進(jìn)一步地保證了固態(tài)硬盤的訪問控制的安全性和
可靠性。圖4為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例五中對固態(tài)硬盤進(jìn)行密碼初始化的流程示意圖。在上述各實(shí)施例技術(shù)方案的基礎(chǔ)上,對固態(tài)硬盤進(jìn)行密碼初始化可包括以下步驟步驟401、接收固態(tài)硬盤密碼初始化指令,獲取用戶輸入的初始密碼和隨機(jī)生成的原始會話密鑰。在用戶設(shè)置硬盤鎖時,可通過控制器接收由BIOS輸入的初始密碼,具體地,BIOS 在傳遞初始密碼時,可調(diào)用密碼接口函數(shù),密碼接口函數(shù)的緩沖區(qū)參數(shù)接收用戶輸入的初始密碼后,可將用戶的輸入的初始密碼送入控制器。此外,固態(tài)硬盤控制器獲取初始密碼后,可利用隨機(jī)數(shù)生成器生成一個隨機(jī)的原始會話密鑰,該原始會話密鑰即是對固態(tài)硬盤的數(shù)據(jù)進(jìn)行加解密操作的會話密鑰,具體地, 隨機(jī)數(shù)生成器可生成一個138bits的隨機(jī)數(shù)作為固態(tài)硬盤加解密數(shù)據(jù)的會話密鑰。步驟402、利用所述初始密碼對所述原始會話密鑰進(jìn)行加密,并將加密后的會話密鑰存儲。本實(shí)施例中,用戶輸入的原始密碼可不超過16Bytes,且在原始密碼不足16Bytes 時,可以利用Oxff補(bǔ)齊后,在對原始會話密鑰進(jìn)行加密。同樣地,對會話密鑰進(jìn)行解密時需采用相同的方式。相應(yīng)地,在初始化時,還可將原始會話密鑰轉(zhuǎn)換成相應(yīng)的MD5值,并存儲在固態(tài)硬盤內(nèi),以便用戶在進(jìn)行身份認(rèn)證時,通過該MD5值作為用戶身份認(rèn)證的依據(jù)。圖5為本發(fā)明固態(tài)硬盤安全訪問控制方法實(shí)施例五中對固態(tài)硬盤進(jìn)行密碼修改的流程示意圖。在上述各實(shí)施例技術(shù)方案的基礎(chǔ)上,對固態(tài)硬盤進(jìn)行密碼修改可包括如下步驟步驟501、接收密碼修改指令,判定用戶輸入的舊密碼正確后,獲取原始會話密鑰;步驟502、獲取用戶輸入的新密碼,并利用所述新密碼對所述原始會話密鑰加密,將加密后的會話密鑰存儲。本步驟中,判定用戶輸入的舊密碼是否正確具體可參考上述圖2所示實(shí)施例,且在用戶輸入的密碼次數(shù)超過預(yù)設(shè)輸入次數(shù)時,可將固態(tài)硬盤鎖住。此外,上述本發(fā)明實(shí)施例中,在對固態(tài)硬盤的密碼進(jìn)行初始化或?qū)γ艽a進(jìn)行修改時,還可利用固態(tài)硬盤的公鑰對用戶的密碼進(jìn)行加密并保存,這樣,當(dāng)用戶的密碼忘記時, 還可利用固態(tài)硬盤的私鑰對其進(jìn)行解密,以恢復(fù)用戶的密碼,由于固態(tài)硬盤的私鑰是不會被泄露的,因此,可有效解決用戶忘記密碼對密碼進(jìn)行恢復(fù)的問題。此外,本發(fā)明實(shí)施例中,當(dāng)用戶的身份認(rèn)證通過,并將解密后的會話密鑰傳遞給固態(tài)硬盤的加解密芯片后,加解密芯片在對固態(tài)硬盤進(jìn)行數(shù)據(jù)讀寫時,若讀寫的數(shù)據(jù)是固態(tài)硬盤保留區(qū)內(nèi)的數(shù)據(jù),則可將加解密寄存器置為不進(jìn)行加解密的狀態(tài),不對保留區(qū)內(nèi)的數(shù)據(jù)進(jìn)行加解密操作。這是因?yàn)椋虘B(tài)硬盤的保留區(qū)內(nèi)的數(shù)據(jù)通常為配置的系統(tǒng)數(shù)據(jù),若對其進(jìn)行加解密操作,將無法實(shí)現(xiàn)硬盤的啟動等操作。上述本發(fā)明各實(shí)施例中,固態(tài)硬盤的原始會話密鑰信息,以及利用用戶的密碼加密的會話密鑰可存儲在固態(tài)硬盤的存儲器的保留區(qū)內(nèi),或者,也可以存儲在設(shè)置的安全控制芯片內(nèi),且用戶的身份認(rèn)證具體可以通過安全控制芯片來實(shí)現(xiàn)。圖6為本發(fā)明固態(tài)硬盤安全訪問控制裝置實(shí)施例一的結(jié)構(gòu)示意圖。如圖6所示, 本實(shí)施例固態(tài)硬盤安全訪問控制裝置可包括解密模塊1、密鑰轉(zhuǎn)換模塊2和判定模塊3,其中解密模塊1,用于根據(jù)用戶輸入的密碼信息對存儲的會話密鑰進(jìn)行解密,獲得解密后的會話密鑰,所述存儲的會話密鑰為利用用戶的密碼對原始會話密鑰加密后的會話密鑰;密鑰轉(zhuǎn)換模塊2,用于根據(jù)預(yù)設(shè)加密算法,將所述解密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息;判定模塊3,用于所述第二不可逆的密文信息與存儲的第一不可逆的密文信息相同時,判定所述用戶輸入的密碼信息正確,其中,所述第一不可逆的密文信息為根據(jù)所述預(yù)設(shè)加密算法對所述原始會話密鑰進(jìn)行加密后的密文信息。本實(shí)施例可應(yīng)用于固態(tài)硬盤的用戶身份認(rèn)證中,當(dāng)使用固態(tài)硬盤時,可利用固態(tài)硬盤內(nèi)存儲的利用用戶的密碼進(jìn)行加密的會話密鑰,以及存儲的原始會話密鑰的第一不可逆的密文信息對用戶的身份進(jìn)行認(rèn)證。其具體實(shí)現(xiàn)方式可參考上述本發(fā)明方法實(shí)施例的說明,在此不再贅述。此外,上述的密鑰轉(zhuǎn)換模塊2,具體可用于根據(jù)信息摘要MD5算法,將所述加密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息,所述第二不可逆的密文信息為信息摘要MD5 值。相應(yīng)地,存儲的原始會話密鑰的第一不可逆的密文信息也為MD5值。本發(fā)明實(shí)施例在對固態(tài)硬盤的用戶身份進(jìn)行認(rèn)證時,通過存儲的利用用戶的密碼進(jìn)行加密的會話密鑰對用戶的身份進(jìn)行驗(yàn)證,固態(tài)硬盤內(nèi)不需要直接存儲用戶的密碼,且原始會話密鑰以不可逆的密文信息的形式存儲在固態(tài)硬盤,因此,相對于現(xiàn)有技術(shù)中將用戶的密碼保存在存儲器的保留區(qū)內(nèi)的技術(shù)方案,本發(fā)明實(shí)施例技術(shù)方案可有效避免攻擊者通過物理手段獲取用戶的密碼和固態(tài)硬盤的會話密鑰,降低了用戶密碼被盜用的可能性, 從而提高了固態(tài)硬盤數(shù)據(jù)存儲的安全性和可靠性。
圖7為本發(fā)明固態(tài)硬盤安全訪問控制裝置實(shí)施例二的結(jié)構(gòu)示意圖。在上述圖6所示技術(shù)方案的基礎(chǔ)上,如圖7所示,本實(shí)施例還可包括次數(shù)統(tǒng)計(jì)模塊4和硬盤鎖模塊5,其中次數(shù)統(tǒng)計(jì)模塊4,用于用戶輸入的密碼信息錯誤時,統(tǒng)計(jì)用戶的密碼輸入次數(shù);硬盤鎖模塊5,用于所述密碼輸入次數(shù)超過預(yù)設(shè)輸入次數(shù)時,將所述固態(tài)硬盤鎖住。當(dāng)判定模塊3判定用戶輸入的密碼不正確時,次數(shù)統(tǒng)計(jì)模塊4可統(tǒng)計(jì)用戶輸入的密碼次數(shù),并由硬盤鎖模塊5確定用戶輸入的密碼次數(shù)超過預(yù)設(shè)輸入次數(shù)時,將固態(tài)硬盤鎖住,避免攻擊者對用戶的密碼進(jìn)行窮舉攻擊而獲得固態(tài)硬盤的原始會話密鑰。本實(shí)施例中,通過對用戶的密碼輸入次數(shù)進(jìn)行限定,當(dāng)用戶輸入的密碼錯誤次數(shù)超過限定的預(yù)設(shè)輸入次數(shù)時,將固態(tài)硬盤鎖住,可避免攻擊者對用戶密碼進(jìn)行窮舉攻擊獲得用戶的密碼和固態(tài)硬盤的會話密鑰,可進(jìn)一步地保證固態(tài)硬盤的訪問控制的安全性和可靠性。如圖7所示,本實(shí)施例還可包括初始化獲取模塊6和加密處理模塊7,其中初始化獲取模塊6,用于接收固態(tài)硬盤密碼初始化指令,獲取用戶輸入的初始密碼和隨機(jī)生成的原始會話密鑰;加密處理模塊7,用于利用所述初始密碼對所述隨機(jī)生成的原始會話密鑰進(jìn)行加密,并將加密后的會話密鑰存儲。本實(shí)施例中,在對固態(tài)硬盤進(jìn)行初始化時,可通過初始化獲取模塊6和加密處理模塊7進(jìn)行初始化操作,可實(shí)現(xiàn)對固態(tài)硬盤的加密,具體可參考上述本發(fā)明方法實(shí)施例四, 在此不再贅述。此外,如圖7所示,本實(shí)施例還可包括修改信息獲取模塊8和修改信息加密模塊9, 其中修改信息獲取模塊8,用于接收密碼修改指令,判定用戶輸入的密碼正確后,獲取原始會話密鑰;修改信息加密模塊9,用于獲取用戶輸入的新密碼,并利用所述新密碼對所述原始會話密鑰加密,將加密后的會話密鑰存儲。本實(shí)施例中,當(dāng)用戶需要進(jìn)行修改密碼時,可利用修改信息獲取模塊8和修改信息加密模塊9進(jìn)行密碼修改操作,實(shí)現(xiàn)對用戶的密碼的修改,具體可參考上述本發(fā)明方法實(shí)施例五,在此不再贅述。此外,本發(fā)明實(shí)施例還提供了一種固態(tài)硬盤,具體地,該固態(tài)硬盤可包括上述本發(fā)明實(shí)施例提供的固態(tài)硬盤安全訪問控制裝置,其具體結(jié)構(gòu)可參考上述本發(fā)明固態(tài)硬盤安全訪問控制裝置實(shí)施例中的說明,在此不再贅述。本發(fā)明固態(tài)硬盤實(shí)施例可通過該固態(tài)硬盤安全訪問控制裝置,對用戶的身份進(jìn)行認(rèn)證,可有效降低用戶密碼和原始會話密鑰被盜用的可能性,提高固態(tài)硬盤的安全性和可靠性。本領(lǐng)域技術(shù)人員可以理解地是,本發(fā)明實(shí)施例提供的固態(tài)硬盤中,所述的固態(tài)硬盤安全訪問控制裝置可以是在現(xiàn)有的固態(tài)硬盤的基礎(chǔ)上獨(dú)立設(shè)置的功能模塊,或者,也可以是集成在現(xiàn)有的固態(tài)硬盤的控制器中,其具體實(shí)現(xiàn)方式在此不作限制。
9
本領(lǐng)域普通技術(shù)人員可以理解實(shí)現(xiàn)上述方法實(shí)施例的全部或部分步驟可以通過程序指令相關(guān)的硬件來完成,前述的程序可以存儲于一計(jì)算機(jī)可讀取存儲介質(zhì)中,該程序在執(zhí)行時,執(zhí)行包括上述方法實(shí)施例的步驟;而前述的存儲介質(zhì)包括R0M、RAM、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。最后應(yīng)說明的是以上實(shí)施例僅用以說明本發(fā)明的技術(shù)方案,而非對其限制;盡管參照前述實(shí)施例對本發(fā)明進(jìn)行了詳細(xì)的說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解其依然可以對前述各實(shí)施例所記載的技術(shù)方案進(jìn)行修改,或者對其中部分技術(shù)特征進(jìn)行等同替換;而這些修改或者替換,并不使相應(yīng)技術(shù)方案的本質(zhì)脫離本發(fā)明各實(shí)施例技術(shù)方案的精神和范圍。
權(quán)利要求
1.一種固態(tài)硬盤安全訪問控制方法,其特征在于,包括根據(jù)用戶輸入的密碼信息對存儲的會話密鑰進(jìn)行解密,獲得解密后的會話密鑰,所述存儲的會話密鑰為利用用戶的密碼對原始會話密鑰加密后的會話密鑰;根據(jù)預(yù)設(shè)加密算法,將所述解密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息; 所述第二不可逆的密文信息與存儲的第一不可逆的密文信息相同時,判定所述用戶輸入的密碼信息正確,其中,所述第一不可逆的密文信息為根據(jù)所述預(yù)設(shè)加密算法對所述原始會話密鑰進(jìn)行加密后的密文信息。
2.根據(jù)權(quán)利要求1所述的固態(tài)硬盤安全訪問控制方法,其特征在于,所述預(yù)設(shè)加密算法為信息摘要MD5算法,所述第一不可逆的密文信息和第二不可逆的密文信息為信息摘要 MD5 值。
3.根據(jù)權(quán)利要求1所述的固態(tài)硬盤安全訪問控制方法,其特征在于,還包括 接收固態(tài)硬盤密碼初始化指令,獲取用戶輸入的初始密碼和隨機(jī)生成的原始會話密鑰;利用所述初始密碼對所述原始會話密鑰進(jìn)行加密,并將加密后的會話密鑰存儲。
4.根據(jù)權(quán)利要求1所述固態(tài)硬盤安全訪問控制方法,其特征在于,還包括 接收密碼修改指令,判定用戶輸入的密碼正確后,獲取所述原始會話密鑰;獲取用戶輸入的新密碼,并利用所述新密碼對所述原始會話密鑰加密,將加密后的會話密鑰存儲。
5.一種固態(tài)硬盤安全訪問控制裝置,其特征在于,包括解密模塊,用于根據(jù)用戶輸入的密碼信息對存儲的會話密鑰進(jìn)行解密,獲得解密后的會話密鑰,所述存儲的會話密鑰為利用用戶的密碼對原始會話密鑰加密后的會話密鑰;密鑰轉(zhuǎn)換模塊,用于根據(jù)預(yù)設(shè)加密算法,將所述解密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息;判定模塊,用于所述第二不可逆的密文信息與存儲的第一不可逆的密文信息相同時, 判定所述用戶輸入的密碼信息正確,其中,所述第一不可逆的密文信息為根據(jù)所述預(yù)設(shè)加密算法對所述原始會話密鑰進(jìn)行加密后的密文信息。
6.根據(jù)權(quán)利要求5所述的固態(tài)硬盤安全訪問控制裝置,其特征在于,所述密鑰轉(zhuǎn)換模塊,具體用于根據(jù)信息摘要MD5算法,將所述加密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息,所述第二不可逆的密文信息為信息摘要MD5值。
7.根據(jù)權(quán)利要求5所述的固態(tài)硬盤安全訪問控制裝置,其特征在于,還包括 次數(shù)統(tǒng)計(jì)模塊,用于判定用戶輸入的密碼信息錯誤時,統(tǒng)計(jì)用戶的密碼輸入次數(shù); 硬盤鎖模塊,用于所述密碼輸入次數(shù)超過預(yù)設(shè)輸入次數(shù)時,將所述固態(tài)硬盤鎖住。
8.根據(jù)權(quán)利要求5所述的固態(tài)硬盤安全訪問控制裝置,其特征在于,還包括初始化獲取模塊,用于接收固態(tài)硬盤密碼初始化指令,獲取用戶輸入的初始密碼和隨機(jī)生成的原始會話密鑰;加密處理模塊,用于利用所述初始密碼對所述隨機(jī)生成的原始會話密鑰進(jìn)行加密,并將加密后的會話密鑰存儲。
9.根據(jù)權(quán)利要求5所述的固態(tài)硬盤安全訪問控制裝置,其特征在于,還包括修改信息獲取模塊,用于接收密碼修改指令,判定用戶輸入的密碼正確后,獲取原始會話密鑰;修改信息加密模塊,用于獲取用戶輸入的新密碼,并利用所述新密碼對所述原始會話密鑰加密,將加密后的會話密鑰存儲。
10. 一種固態(tài)硬盤,其特征在于,包括權(quán)利要求5 9任一所述的固態(tài)硬盤安全訪問控制裝置。
全文摘要
本發(fā)明實(shí)施例公開了一種固態(tài)硬盤安全訪問控制方法、裝置和固態(tài)硬盤。該方法包括根據(jù)用戶輸入的密碼信息對存儲的會話密鑰進(jìn)行解密,獲得解密后的會話密鑰,所述存儲的會話密鑰為利用用戶的密碼對原始會話密鑰加密后的會話密鑰;根據(jù)預(yù)設(shè)加密算法,將所述解密后的會話密鑰轉(zhuǎn)換成第二不可逆的密文信息;所述第二不可逆的密文信息與存儲的第一不可逆的密文信息相同時,判定所述用戶輸入的密碼信息正確,其中,所述第一不可逆的密文信息為根據(jù)所述預(yù)設(shè)加密算法對所述原始會話密鑰進(jìn)行加密后的密文信息。本發(fā)明實(shí)施例技術(shù)方案在對用戶的身份進(jìn)行認(rèn)證時,可有效阻止攻擊者獲取用戶的密碼和固態(tài)硬盤的會話密鑰,保證固態(tài)硬盤的安全性和可靠性。
文檔編號G06F12/14GK102163267SQ20101011370
公開日2011年8月24日 申請日期2010年2月22日 優(yōu)先權(quán)日2010年2月22日
發(fā)明者萬峪臣 申請人:成都市華為賽門鐵克科技有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
1