首页 > 专利 > 杭州电子科技大学 > 一种多用户安全存储的实时动态认证方法专利详情

一种多用户安全存储的实时动态认证方法   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2020-08-13
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2021-01-01
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2022-05-03
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2040-08-13
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN202010811738.1 申请日 2020-08-13
公开/公告号 CN112084472B 公开/公告日 2022-05-03
授权日 2022-05-03 预估到期日 2040-08-13
申请年 2020年 公开/公告年 2022年
缴费截止日
分类号 G06F21/31H04L9/08H04L9/30H04L9/40 主分类号 G06F21/31
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 5
权利要求数量 6 非专利引证数量 1
引用专利数量 1 被引证专利数量 0
非专利引证 1、2017.09.19徐欣等.基于Ukey和LiveOS的加密硬盘安全认证方案《.杭州电子科技大学学报(自然科学版)》.2016,第36卷(第6期),朱宁太等.基于可信存储的固态盘安全机制研究《.计算机工程与设计》.2010,第31卷(第6期),Liu Wei.A trusted operating systemboot method based on BIOS authentication. 《Electronic Science and Technology》.2016,第29卷(第7期),;
引用专利 US9767288B 被引证专利
专利权维持 2 专利申请国编码 CN
专利事件 事务标签 公开、实质审查、授权
申请人信息
申请人 第一申请人
专利权人 杭州电子科技大学 当前专利权人 杭州电子科技大学
发明人 吴喆、王兴起、方景龙 第一发明人 吴喆
地址 浙江省杭州市下沙高教园区2号大街 邮编 310018
申请人数量 1 发明人数量 3
申请人所在省 浙江省 申请人所在市 浙江省杭州市
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
杭州君度专利代理事务所 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
朱亚冠
摘要
本发明涉及一种多用户安全存储的实时动态认证方法。本发明采用多级认证和动态密钥与身份标识实现对固态硬盘数据的安全存储,首先,通过主机BIOS启动固态硬盘隐藏系统分区中的小操作系统和用户认证程序,验证用户身份信息。然后启动安全分区中的操作系统,并进行操作系统与固态硬盘的双向认证,以确定操作系统和固态硬盘均是安全可信的。最后在操作系统之上运行可信用户实时认证程序,通过心跳包机制,定时验证访问安全分区用户的合法性。本发明相比传统的单一认证方式,采用多级安全认证、实时动态认证等技术,通过动态的多级安全认证机制,在最大限度上确保了固态硬盘数据访问的安全性,提高了固态硬盘数据存储的安全性。
  • 摘要附图
    一种多用户安全存储的实时动态认证方法
  • 说明书附图:图1
    一种多用户安全存储的实时动态认证方法
  • 说明书附图:图2
    一种多用户安全存储的实时动态认证方法
  • 说明书附图:图3
    一种多用户安全存储的实时动态认证方法
  • 说明书附图:图4
    一种多用户安全存储的实时动态认证方法
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2022-05-03 授权
2 2021-01-01 实质审查的生效 IPC(主分类): G06F 21/31 专利申请号: 202010811738.1 申请日: 2020.08.13
3 2020-12-15 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种多用户的硬盘实时动态认证方法,其特征在于:包括如下步骤:
步骤1:硬盘进行开机BIOS认证;
步骤2:用户输入密码,硬盘内置的安全分区操作系统判断密码是否正确,并根据结果执行相应操作,如果密码正确,则打开对应安全分区,否则硬盘隐藏自身的内部空间;具体过程如下:
2‑
1.主机操作系统向固态硬盘中的控制器发出认证请求;
2‑
2.硬盘接收到认证请求后,向主机操作系统发送硬盘公钥;
2‑
3.主机操作系统接收到硬盘公钥后,向固态硬盘中的控制器发送主机公钥;
2‑
4.硬盘中的随机数生成模块产生并保存一个第一随机数;之后硬盘使用主机公钥对该第一随机数和硬盘唯一码进行加密,得到第一加密信息,并将第一加密信息发送给主机操作系统;
2‑
5.主机操作系统用主机私钥对第一加密信息进行解密,获得硬盘的硬盘唯一码和生成的第一随机数;主机对接收到的硬盘唯一码与自身本地存储的硬盘唯一码进行校验认证;认证成功后,主机操作系统用硬盘公钥将第一随机数、LICENSE信息加密成第二加密信息,并将第二加密信息发送到硬盘;
2‑
6.硬盘用硬盘私钥对接收到的第二加密信息进行解密,对解密出的第一随机数、LICENSE信息与自身存储的第一随机数、LICENSE信息进行校验认证;认证成功后,硬盘将认证结果发送给操作系统;
步骤3:操作系统与硬盘定时进行双向验证;
3‑
1.主机向硬盘发出认证请求;
3‑
2.硬盘接收认证请求,并产生第二随机数,发送给主机内的可信用户认证软件,同时保存该第二随机数,并开始计时;
3‑
3.主机将接收到的第二随机数作为密钥,对用户名和密码进行加密,生成主机端消息摘要,并发送给固态硬盘中的控制器;
3‑
4.硬盘使用第二随机数作为密钥对本地存储的用户名和密码进行加密,生成硬盘端消息摘要,并将硬盘端消息摘要与接收到的主机端消息摘要进行对比校验;若校验一致,则用户认证成功,固态硬盘中的控制器打开该用户对应的安全分区;若校验不一致,则用户认证失败,硬盘隐藏内部存储空间;
3‑
5.启动心跳包,按照步骤3‑1至3‑4中的方法,以预设的时间间隔定时进行信息验证。

2.根据权利要求1所述的一种多用户的硬盘实时动态认证方法,其特征在于:步骤1的具体过程如下:
1‑
1.主机BIOS开机自检及初始化完成后,主机的BIOS读取固态硬盘的具有只读属性的系统分区中的安全分区操作系统,并在其上运行BIOS身份认证模块;
1‑
2.固态硬盘开机BIOS认证模块启动后,用户向固态硬盘输入用户认证信息;
1‑
3.固态硬盘接收用户认证信息,并判断信息的正确性;若输入的用户认证信息错误,则拒绝用户对内部存储空间的访问;若输入的用户认证信息正确,则确认该用户为合法用户,引导安全分区操作系统执行,该操作系统加载进主机并接管系统控制权。

3.根据权利要求2所述的一种多用户的硬盘实时动态认证方法,其特征在于:步骤1‑3中所述的合法用户包括管理员和普通用户两种,设置不同的固态硬盘开机BIOS认证密码,拥有不同的存储空间物理分区的访问权限。

4.根据权利要求1所述的一种多用户的硬盘实时动态认证方法,其特征在于:步骤2‑5中,主机操作系统利用硬盘唯一码对主机操作系统的LICENSE进行激活认证;激活成功则实现硬盘与主机操作系统的软硬件绑定。

5.一种实时动态认证的固态硬盘,其特征在于:内部设置有控制器,且安装有安全分区操作系统;控制器能够与主机通信发送或接受密钥或加密信息;安全分区操作系统设置在固态硬盘具有只读属性的系统分区中;固态硬盘的内部存储有合法用户信息、硬盘公钥和硬盘私钥;安全分区操作系统包括BIOS身份认证模块、随机数生成模块、双向动态认证模块和定时双向验证模块;
所述的BIOS身份认证模块用于配合主机进行主机BIOS认证;随机数生成模块用于通过随机数生成算法来生成随机数,用以作为密钥或校验信息使用;双向动态认证模块用于在固态硬盘完成身份认证后,向主机发送经公钥加密的硬盘唯一码和作为校验码的随机数,接收主机发回的校验码和LICENSE信息;双向动态认证模块和主机各自将接收到信息和自身存储的信息进行比对,实现动态的双向认证;所述的定时双向验证模块用于主机读取固态硬盘安全分区前以及读取的过程中,定时进行主机发送作为密钥的随机数,接收主机发出的主机端消息摘要,并检验主机端消息摘要是否正确。

6.根据权利要求5所述的一种实时动态认证的固态硬盘,其特征在于:所述的主机端消息摘要是主机保存的经加密的用户名和密码。
说明书

技术领域

[0001] 本发明属于固态硬盘访问技术领域,具体涉及一种多用户的硬盘实时动态认证方法及其使用的固态硬盘,该动态认证方法结合多级安全认证、实时动态认证等技术,建立动态的多级安全认证机制,实现对固态硬盘的安全访问,防止用户非法入侵多用户安全存储的实时动态认证方法。

背景技术

[0002] 固态硬盘面临的安全威胁包括硬盘失窃导致的人为数据泄露、非法用户入侵造成的数据丢失或破坏、病毒/蠕虫/恶意代码等长期持续的网络攻击、操作系统自身的安全漏洞等,整体呈现多样化、动态化的趋势,给数据存储和安全带来了的威胁。
[0003] 单一的安全存储技术手段已无法应对各种安全威胁行为。现有的安全存储技术通常采用开机BIOS、操作系统等访问控制技术,完成开机BIOS、操作系统本地环境下的身份认证,并没有以固态硬盘为研究对象,建立起动态、多级的安全认证体系,实现系统运行过程中固态硬盘数据完整性保护和安全认证。因此,需要将多种安全技术相互补充和结合,基于固态硬盘盘控芯片构建动态安全的多级安全访问控制机制,实现开机BIOS、操作系统、用户与盘控芯片之间的多级安全认证,以应对多样化、动态化的安全威胁。

发明内容

[0004] 本发明的第一个目的在于针对现有技术的不足,提出了一种多用户安全存储的实时动态认证方法,该动态认证方法采用多级安全认证机制,分别从硬件、操作系统、应用程序三个维度提高固态硬盘的安全性。
[0005] 本发明一种多用户的硬盘实时动态认证方法,具体如下:
[0006] 步骤1:硬盘进行开机BIOS认证。
[0007] 步骤2:用户输入密码,硬盘内置的安全分区操作系统判断密码是否正确,并根据结果执行相应操作,如果密码正确,则打开对应安全分区,否则硬盘隐藏自身的内部空间。
[0008] 步骤3:操作系统与硬盘定时进行双向验证。
[0009] 3‑1.主机向硬盘发出认证请求。
[0010] 3‑2.硬盘接收认证请求,并产生第二随机数,发送给主机内的可信用户认证软件,同时保存该第二随机数,并开始计时。
[0011] 3‑3.主机将接收到的第二随机数作为密钥,对用户名和密码进行加密,生成主机端消息摘要,并发送给固态硬盘中的控制器。
[0012] 3‑4.硬盘使用第二随机数作为密钥对本地存储的用户名和密码进行加密,生成硬盘端消息摘要,并将硬盘端消息摘要与接收到的主机端消息摘要进行对比校验。若校验一致,则用户认证成功,硬盘内的安全分区操作系统打开该用户对应的安全分区;若校验不一致,则用户认证失败,硬盘隐藏内部存储空间。
[0013] 3‑5.启动心跳包,按照步骤3‑1至3‑4中的方法,以预设的时间间隔定时进行信息验证。
[0014] 作为优选,步骤1的具体过程如下:
[0015] 1‑1.主机BIOS开机自检及初始化完成后,主机的BIOS读取固态硬盘的具有只读属性的系统分区中的安全分区操作系统,并在其上运行BIOS身份认证模块。
[0016] 1‑2.固态硬盘开机BIOS认证模块启动后,用户向固态硬盘输入用户认证信息;
[0017] 1‑3.固态硬盘接收用户认证信息,并判断信息的正确性;若输入的用户认证信息错误,则拒绝用户对内部存储空间的访问;若输入的用户认证信息正确,则确认该用户为合法用户,引导安全分区操作系统执行,该操作系统加载进主机并接管系统控制权。
[0018] 作为优选,步骤1‑3中所述的合法用户包括管理员和普通用户两种,设置不同的固态硬盘开机BIOS认证密码,拥有不同的存储空间物理分区的访问权限。
[0019] 作为优选,步骤2的具体过程如下:
[0020] 2‑1.主机操作系统向固态硬盘中的控制器发出认证请求。
[0021] 2‑2.硬盘接收到认证请求后,向主机操作系统发送硬盘公钥。
[0022] 2‑3.主机操作系统接收到硬盘公钥后,向固态硬盘中的控制器发送主机公钥。
[0023] 2‑4.硬盘中的随机数生成模块产生并保存一个第一随机数;之后硬盘使用主机公钥对该第一随机数和硬盘唯一码进行加密,得到第一加密信息,并将第一加密信息发送给主机操作系统。
[0024] 2‑5.主机操作系统用主机私钥对第一加密信息进行解密,获得硬盘的硬盘唯一码和生成的第一随机数。主机对接收到的硬盘唯一码与自身本地存储的硬盘唯一码进行校验认证;认证成功后,主机操作系统用硬盘公钥将第一随机数、LICENSE信息加密成第二加密信息,并将第二加密信息发送到硬盘。
[0025] 2‑6.硬盘用硬盘私钥对接收到的第二加密信息进行解密,对解密出的第一随机数、LICENSE信息与自身存储的第一随机数、LICENSE信息进行校验认证;认证成功后,硬盘将认证结果发送给操作系统。
[0026] 作为优选,步骤2‑5中,主机操作系统利用硬盘唯一码对主机操作系统的LICENSE进行激活认证;激活成功则实现硬盘与主机操作系统的软硬件绑定;
[0027] 本发明的第二个目的在于提供一种用于前述实时动态认证的固态硬盘。
[0028] 本发明一种实时动态认证的固态硬盘,安装有安全分区操作系统。安全分区操作系统设置在固态硬盘具有只读属性的系统分区中。固态硬盘的内部存储有合法用户信息、硬盘公钥和硬盘私钥。安全分区操作系统包括BIOS身份认证模块、随机数生成模块、双向动态认证模块和定时双向验证模块。
[0029] 所述的BIOS身份认证模块用于配合主机进行主机BIOS认证。随机数生成模块用于通过随机数生成算法来生成随机数,用以作为密钥或校验信息使用。双向动态认证模块用于在固态硬盘完成身份认证后,向主机发送经公钥加密的硬盘唯一码和作为校验码的随机数,接收主机发回的校验码和LICENSE信息;双向动态认证模块和主机各自将接收到信息和自身存储的信息进行比对,实现动态的双向认证。所述的定时双向验证模块用于主机读取固态硬盘安全分区前以及读取的过程中,定时进行主机发送作为密钥的随机数,接收主机发出的主机端消息摘要,并检验主机端消息摘要是否正确;
[0030] 作为优选,所述的主机端消息摘要是主机保存的经加密的用户名和密码。
[0031] 本发明的有益效果:
[0032] 1、本发明考虑到单一安全认证在保护固态硬盘信息安全上存在的不足,采用固态硬盘开机BIOS认证、操作系统和固态硬盘动态双向认证和可信用户实时动态认证的多级、逐层递进的认证机制,增加信息被窃取的难度,提高固态硬盘信息存储的安全性。
[0033] 2、本发明采用动态认证机制,在每次命令、信息传递时,引入随机数作为安全认证加密密钥,提高信息破解难度,从而提高数据存储的安全性。
[0034] 3、本发明通过定时进行双向验证的方式,持续保证硬盘与主机之间数据传输的安全性,避免传输过程中硬盘受到入侵。

实施方案

[0039] 下面根据附图对本发明进行详细说明。本发明的流程如附图图1所示,具体步骤如下:
[0040] 一种实时动态认证的固态硬盘,内部设置有控制器,且安装有安全分区操作系统。安全分区操作系统设置在固态硬盘具有只读属性的系统分区中。固态硬盘的内部存储有合法用户信息、硬盘公钥和硬盘私钥。
[0041] 安全分区操作系统包括BIOS身份认证模块、随机数生成模块、双向动态认证模块和定时双向验证模块。BIOS身份认证模块用于配合主机进行主机BIOS认证。随机数生成模块用于通过随机数生成算法来生成随机数,用以作为密钥或校验信息使用。控制器能够与主机通信发送或接受密钥或加密信息。双向动态认证模块用于在固态硬盘完成身份认证后,向主机发送作为校验码的随机数和硬盘唯一码,接收主机发回的校验码和LICENSE信息;双向动态认证模块和主机各自将接收到信息和自身存储的信息进行比对,实现动态的双向认证。
[0042] 定时双向验证模块用于主机读取固态硬盘安全分区前以及读取的过程中,定时进行主机发送作为密钥的随机数,接收主机发出的主机端消息摘要,并检验主机端消息摘要是否正确;主机端消息摘要是主机保存的经加密的用户名和密码。
[0043] 能够与该固态硬盘相互动态认证的主机中存储有主机公钥和主机私钥。主机中安装有可信用户认证模块。可信用户认证模块用于实施对固态硬盘的身份进行认证。
[0044] 如图1所示,使用前述固态硬盘的一种多用户的硬盘实时动态认证方法,具体如下:
[0045] 步骤1:固态硬盘进行开机BIOS认证。本步骤通过在固态硬盘安全分区操作系统启动前,引入主板与固态硬盘间的固态硬盘开机BIOS(Basic Input Output System,基本输入输出系统)认证保护机制,确保主板BIOS引导的是授权的固态硬盘上的安全分区操作系统;该流程如附图2所示,具体如下:
[0046] 1‑1.主机BIOS开机自检及初始化完成后,BIOS读取固态硬盘的具有只读属性的系统分区中的安全分区操作系统,并在其上运行BIOS身份认证模块。
[0047] 1‑2.固态硬盘开机BIOS认证模块启动后,用户向固态硬盘输入用户认证信息;能够通过固态硬盘开机BIOS认证的合法用户信息已事先创建。合法用户包括管理员和普通用户两种,设置不同的固态硬盘开机BIOS认证密码,拥有不同的存储空间物理分区的访问权限。
[0048] 1‑3.固态硬盘接收用户认证信息,并判断信息的正确性;若输入的用户认证信息错误,则拒绝用户对内部存储空间的访问;若输入的用户认证信息正确,引导安全分区操作系统执行,该操作系统加载进主机并接管系统控制权。
[0049] 步骤2:用户输入密码,系统判断密码是否正确,并根据结果执行相应操作,如果密码正确,则打开对应安全分区,否则系统停机。
[0050] 本步骤中,主机与固态硬盘动态双向认证是主机操作系统和固态硬盘建立可信互连的过程。在认证过程没有完成或失败时,固态硬盘上的存储资源对操作系统是封闭的,只有当认证通过后,具有访问权限的用户才能激活和访问安全分区。主机操作系统与固态硬盘的双向动态认证是操作系统与固态硬盘进行相互确认的过程,固态硬盘对主机操作系统的动态认证是为了确保固态硬盘上安装的是可信的安全分区操作系统,防止通过非法安装操作系统达到非授权访问的目的。主机操作系统对固态硬盘的动态认证是为了确保操作系统运行于安全固态硬盘之上,防止非授权存储设备随意接入。该流程如附图3所示,具体过程如下:
[0051] 2‑1.主机操作系统向固态硬盘中的控制器发出认证请求。
[0052] 2‑2.固态硬盘中的控制器接收到认证请求后,向主机操作系统发送硬盘公钥。
[0053] 2‑3.主机操作系统接收到硬盘公钥后,向固态硬盘中的控制器发送主机公钥。
[0054] 2‑4.固态硬盘中的随机数生成模块产生并保存一个第一随机数;之后固态硬盘使用主机公钥对该第一随机数和硬盘唯一码进行加密,得到第一加密信息,并将第一加密信息发送给主机操作系统。
[0055] 2‑5.主机操作系统用主机私钥对第一加密信息进行解密,获得固态硬盘的硬盘唯一码和生成的第一随机数。主机操作系统利用硬盘唯一码对主机操作系统的LICENSE(许可证)进行激活认证;激活成功则实现固态硬盘与主机操作系统的软硬件绑定;其它正常启动过程中利用接收到的硬盘唯一码与主机操作系统本地存储的硬盘唯一码进行校验认证;若认证失败,则主机操作系统停止对固态硬盘的读取;若认证成功,则主机操作系统用硬盘公钥对接收到的第一随机数、LICENSE信息加密成第二加密信息,并将第二加密信息发送到固态硬盘内的安全分区操作系统。
[0056] 2‑6.固态硬盘内的安全分区操作系统用硬盘私钥对第二加密信息进行解密,对解密出的第一随机数、LICENSE信息与本地存储的第一随机数、LICENSE信息进行校验认证;若认证失败,则退出,拒绝用户访问固态硬盘的内部空间;若认证成功,则主机操作系统对固态硬盘双向动态认证成功;固态硬盘将认证结果发送给操作系统;操作系统接收认证结果,继续后续操作。
[0057] 步骤3:操作系统与固态硬盘定时进行双向验证,如果验证通过,则启动可信用户实时认证服务,否则停机。
[0058] 本步骤中,在主机操作系统启动的同时,启动一个作为操作系统服务程序的固态硬盘可信用户认证模块。在用户读写固态硬盘的安全分区前,需要进行安全固态硬盘授权用户的认证,实时动态地对当前用户的真实性进行认证,防止非授权用户对固态硬盘的访问。由于在认证过程中用户身份信息基本上是不变的,很容易被恶意软件侦测和破解,造成用户身份和安全分区数据泄露的危险,因此,需要对认证过程中的身份信息进行动态加密保护。对于每次的认证过程,作为加密密钥的随机数是动态生成的。经过随机数加密的用户名和密码每次都不相同,有效避免被重放攻击等恶意破解的风险,提高存储系统的安全性。该流程如附图4所示,具体如下:
[0059] 3‑1.主机内的可信用户认证模块获取用户名和密码,同时向固态硬盘中的控制器发出认证请求。
[0060] 3‑2.固态硬盘接收认证请求,并产生第二随机数,发送给主机内的可信用户认证软件,同时保存该第二随机数于寄存器中,并启动一个计时器,用于记录请求的时间间隔。
[0061] 3‑3.主机内的可信用户认证软件将接收到的第二随机数作为密钥,对用户名和密码进行加密,生成主机端消息摘要,并发送给固态硬盘中的控制器。
[0062] 3‑4.固态硬盘使用第二随机数作为密钥对本地存储的用户名和密码进行加密,生成硬盘端消息摘要,并将硬盘端消息摘要与接收到的主机端消息摘要进行对比校验。若校验一致,则用户认证成功,固态硬盘内的安全分区操作系统打开该用户对应的安全分区;若校验不一致,则用户认证失败,固态硬盘内的安全分区操作系统隐藏所有内部存储空间,并将认证结果发送给可信用户认证软件。
[0063] 3‑5.启动心跳包,按照步骤3‑1至3‑4中的方法,以预设的时间间隔进行定时进行信息验证。当出现认证失败的情况时,固态硬盘内的安全分区操作系统隐藏所有内部存储空间,并将认证结果发送给可信用户认证软件。

附图说明

[0035] 图1为本发明的整体流程图;
[0036] 图2为步骤1中固态硬盘开机BIOS认证的流程图;
[0037] 图3为步骤2中主机操作系统与固态硬盘双向动态认证的示意图;
[0038] 图4为步骤3中主机操作系统与固态硬盘定时进行双向验证的示意图。
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号