CN120611407A - 可移动存储设备的鉴权与数据传输方法、芯片及设备 - Google Patents
可移动存储设备的鉴权与数据传输方法、芯片及设备Info
- Publication number
- CN120611407A CN120611407A CN202410266776.1A CN202410266776A CN120611407A CN 120611407 A CN120611407 A CN 120611407A CN 202410266776 A CN202410266776 A CN 202410266776A CN 120611407 A CN120611407 A CN 120611407A
- Authority
- CN
- China
- Prior art keywords
- authentication
- storage device
- removable storage
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种可移动存储设备的鉴权与数据传输方法、芯片及设备,可用于数据存储技术领域。可移动存储设备包括处理芯片和安全芯片;安全芯片的安全等级高于预设等级;该方法应用于处理芯片,包括:在接收到终端设备的鉴权指令时,向安全芯片发送第一密钥获取指令并接收安全芯片的第一对称密钥;向终端设备发送第一对称密钥;接收终端设备发送的加密后的账号信息并向安全芯片发送加密后的账号信息以使安全芯片根据加密后的账号信息进行鉴权;接收安全芯片发送的鉴权结果并向终端设备发送鉴权结果;在鉴权结果表示鉴权通过的情况下与终端设备进行数据传输。本申请从鉴权、数据传输、数据存储三个方面提高了可移动存储设备的安全性。
Description
技术领域
本申请涉及数据存储技术领域,尤其涉及一种可移动存储设备的鉴权与数据传输方法、芯片及设备。
背景技术
可移动存储设备作为一种数据存储设备,以其小巧且方便携带的特性,深受用户们的喜爱。在使用时,可移动存储设备通过与其他设备(如电脑、手机等终端设备)连接,进行数据传输。为了可移动存储设备中所存储的数据的安全性,在数据传输之前,先进行鉴权,鉴权通过才传输数据。
相关技术中的鉴权过程通常为:可移动存储设备与终端设备连接,终端设备运行可移动存储设备中内置的随盘软件,弹出鉴权窗口,用户输入PIN码(Personalidentification number,个人身份识别码)或者指纹等信息,终端通过随盘软件将用户输入信息与预设信息进行对比,若符合条件则鉴权通过,反之则不通过。
由于鉴权过程是终端设备通过随盘软件执行的,易受到终端设备自身安全性的影响,容易导致信息泄露,以致可移动存储设备中的数据也容易泄露。
发明内容
本申请提供一种可移动存储设备的鉴权与数据传输方法、芯片及设备,分别从鉴权、数据传输、数据存储三个方面提高了可移动存储设备的安全性。
第一方面,本申请提供一种可移动存储设备的鉴权与数据传输方法,可移动存储设备包括处理芯片和安全芯片;所述安全芯片的安全等级高于预设等级;所述方法应用于所述处理芯片,包括:
在与终端设备通信连接的情况下,在接收到所述终端设备的鉴权指令时,向所述安全芯片发送第一密钥获取指令,并接收所述安全芯片发送的第一对称密钥;
向所述终端设备发送所述第一对称密钥,以使所述终端设备根据所述第一对称密钥对用户通过鉴权页面输入的账号信息进行加密;
接收所述终端设备发送的加密后的账号信息,并向所述安全芯片发送所述加密后的账号信息,以使所述安全芯片根据所述加密后的账号信息进行鉴权;
接收所述安全芯片发送的鉴权结果,并向所述终端设备发送所述鉴权结果;所述鉴权结果表示鉴权通过或未通过;
在所述鉴权结果表示鉴权通过的情况下,与所述终端设备进行数据传输。
可选地,所述可移动存储设备还包括存储部件;所述在所述鉴权结果表示鉴权通过的情况下,与所述终端设备进行数据传输,包括:
在所述鉴权结果表示鉴权通过的情况下,在接收到所述终端设备发送的加密后的数据时,向所述安全芯片发送第二密钥获取指令,并接收所述安全芯片发送的第二对称密钥;所述加密后的数据是根据所述第一对称密钥进行加密得到的单层加密的数据;
根据所述第二对称密钥,对所述加密后的数据进行加密,以获得双重加密的数据;
将所述双重加密的数据存储到所述存储部件中。
可选地,所述在所述鉴权结果表示鉴权通过的情况下,与所述终端设备进行数据传输,包括:
在所述鉴权结果表示鉴权通过的情况下,在接收到所述终端设备发送的数据获取指令时,向所述安全芯片发送第二密钥获取指令,并接收所述安全芯片发送的第二对称密钥;
从所述存储部件中获取待传输的双重加密的数据;
根据所述第二对称密钥,对所述双重加密的数据进行解密,以获得单层加密的数据;
向所述终端设备发送所述单层加密的数据,以使所述终端设备对所述单层加密的数据进行存储。
可选地,所述鉴权指令携带公钥;所述接收所述安全芯片发送的第一对称密钥之后,还包括:
根据所述公钥对所述第一对称密钥进行加密,以获得加密后的第一对称密钥。
可选地,所述方法还包括:
在与所述终端设备通信连接且所述可移动存储设备未开通账号的情况下,在接收到所述终端设备发送的账号对应的预设账号信息以及密钥对时,向所述安全芯片发送所述账号对应的预设账号信息以及密钥对,以使所述安全芯片存储所述账号对应的预设账号信息以及密钥对;
其中,所述预设账号信息用于鉴权,所述密钥对用于加解密且包括第一对称密钥和第二对称密钥。
第二方面,本申请提供一种可移动存储设备的鉴权与数据传输方法,可移动存储设备包括处理芯片和安全芯片;所述安全芯片的安全等级高于预设等级;所述方法应用于所述安全芯片,包括:
在接收到所述处理芯片发送的第一密钥获取指令时,向所述处理芯片发送第一对称密钥;所述第一密钥获取指令是所述处理芯片在接收到终端设备的鉴权指令时发送的;
接收所述处理芯片发送的加密后的账号信息;
根据所述第一对称密钥对所述加密后的账号信息进行解密,以获得解密后的账号信息;
根据所述解密后的账号信息进行鉴权,以获得鉴权结果;所述鉴权结果表示鉴权通过或未通过;
向所述处理芯片发送所述鉴权结果。
可选地,所述方法还包括:
在接收到所述处理芯片发送的第二密钥获取指令时,向所述处理芯片发送第二对称密钥;所述第二密钥获取指令是所述处理芯片在接收到所述终端设备发送的加密后的数据时发送的。
可选地,所述方法还包括:
在接收到所述处理芯片发送的账号对应的预设账号信息以及密钥对时,存储所述账号对应的预设账号信息以及密钥对;
其中,所述预设账号信息用于鉴权,所述密钥对用于加解密且包括第一对称密钥和第二对称密钥。
第三方面,本申请提供一种可移动存储设备的鉴权与数据传输方法,应用于终端设备,包括:
在与可移动存储设备通信连接的情况下,通过鉴权页面获取用户输入的账号信息;
向所述可移动存储设备发送鉴权指令,并接收所述可移动存储设备发送的第一对称密钥;
根据所述第一对称密钥对所述账号信息进行加密,并向所述可移动存储设备发送加密后的账号信息,以使所述可移动存储设备根据所述加密后的账号信息进行鉴权;
接收所述可移动存储设备发送的鉴权结果;
在所述鉴权结果表示鉴权通过的情况下,与所述可移动存储设备进行数据传输。
可选地,所述在所述鉴权结果表示鉴权通过的情况下,与所述可移动存储设备进行数据传输,包括:
在所述鉴权结果表示鉴权通过的情况下,响应于用于向所述可移动存储设备传输数据的指令,根据所述第一对称密钥对待传输数据进行加密,以获得加密后的数据;
向所述可移动存储设备发送所述加密后的数据,以使所述可移动存储设备存储所述加密后的数据。
可选地,所述在所述鉴权结果表示鉴权通过的情况下,与所述可移动存储设备进行数据传输,包括:
在所述鉴权结果表示鉴权通过的情况下,响应于用于从所述可移动存储设备获取数据的指令,向所述可移动存储设备发送数据获取指令;
在接收到所述可移动存储设备发送的加密后的数据时,确定所述终端设备是否为可信设备;
根据与确定结果对应的存储策略,对所述加密后的数据进行存储。
可选地,所述根据与确定结果对应的存储策略,对所述加密后的数据进行存储,包括:
若确定结果表示所述终端设备为可信设备,则根据所述第一对称密钥对所述加密后的数据进行解密,并存储解密后的数据;
若确定结果表示所述终端设备为不可信设备,则直接存储所述加密后的数据。
可选地,所述鉴权指令携带公钥,以使所述可移动存储设备在接收到所述鉴权指令时根据所述公钥对所述第一对称密钥进行加密;所述向所述可移动存储设备发送鉴权指令之前,还包括:
生成用于非对称加密的公钥和私钥;
相应地,所述接收所述可移动存储设备发送的第一对称密钥之后,还包括:
根据所述私钥对加密后的第一对称密钥进行解密,以获得所述第一对称密钥。
可选地,所述方法还包括:
在与所述可移动存储设备通信连接且所述可移动存储设备未开通账号的情况下,通过账号开通页面获取用户输入的预设账号信息;
向服务器发送账号开通请求,以使所述服务器响应于所述账号开通请求根据所述预设账号信息开通所述可移动存储设备对应的账号,并生成所述账号对应的密钥对;
接收所述服务器发送的密钥对;
向所述可移动存储设备发送所述账号对应的预设账号信息以及密钥对,以使所述可移动存储设备存储所述账号对应的预设账号信息以及密钥对;
其中,所述预设账号信息用于鉴权,所述密钥对用于加解密且包括第一对称密钥和第二对称密钥。
第四方面,本申请提供一种处理芯片,包括:处理器以及分别与所述处理器通信连接的存储器和收发器;
所述存储器存储计算机执行指令;所述收发器用于与终端设备或者安全芯片之间收发数据;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面任一项所述的可移动存储设备的鉴权与数据传输方法。
第五方面,本申请提供一种安全芯片,包括:处理器以及分别与所述处理器通信连接的存储器和收发器;
所述存储器存储计算机执行指令;所述收发器用于与处理芯片之间收发数据;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第二方面任一项所述的可移动存储设备的鉴权与数据传输方法。
第六方面,本申请提供一种可移动存储设备,所述可移动存储设备包括如第一方面任一项所述的处理芯片、如第二方面任一项所述的安全芯片和存储部件;其中,所述处理芯片分别与所述安全芯片和所述存储部件连接。
第七方面,本申请提供一种终端设备,包括:处理器以及分别与所述处理器通信连接的存储器和收发器;
所述存储器存储计算机执行指令;所述收发器用于与处理芯片或者服务器之间收发数据;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第三方面任一项所述的可移动存储设备的鉴权与数据传输方法。
第八方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现第一方面任一项或第二方面任一项或第三方面任一项所述的可移动存储设备的鉴权与数据传输方法。
第九方面,本申请提供一种计算机程序产品,包括计算机执行指令,所述计算机执行指令被处理器执行时实现第一方面任一项或第二方面任一项或第三方面任一项所述的可移动存储设备的鉴权与数据传输方法。
本申请提供的可移动存储设备的鉴权与数据传输方法、芯片及设备,一方面,通过在可移动存储设备上集成安全等级高于预设等级的安全芯片,并将密钥等敏感信息存储在安全芯片中,保障了敏感信息在数据存储时的安全性,另一方面,在鉴权过程中,通过对用户输入的账号信息先使用第一对称密钥进行加密后再传输,减少了在数据传输过程中被攻击者拦截获取的可能性,提高了数据传输过程的安全性,又一方面,通过由安全等级较高的安全芯片来执行鉴权操作,提高了鉴权过程的安全性,可见本申请从鉴权、数据传输、数据存储三个方面提高了可移动存储设备的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据一示例性实施例示出的一种应用场景的示意图;
图2是根据一示例性实施例示出的一种可移动存储设备的鉴权与数据传输方法的流程示意图;
图3是根据另一示例性实施例示出的一种可移动存储设备的鉴权与数据传输方法的流程示意图;
图4是根据又一示例性实施例示出的一种可移动存储设备的鉴权与数据传输方法的流程示意图;
图5是根据一示例性实施例示出的一种账号开通的流程示意图;
图6是根据一示例性实施例示出的一种鉴权过程的流程示意图;
图7是根据一示例性实施例示出的一种数据传输过程的流程示意图;
图8是根据另一示例性实施例示出的一种数据传输过程的流程示意图;
图9是根据一示例性实施例示出的一种可移动存储设备的鉴权与数据传输装置的结构示意图;
图10是根据另一示例性实施例示出的一种可移动存储设备的鉴权与数据传输装置的结构示意图;
图11是根据又一示例性实施例示出的一种可移动存储设备的鉴权与数据传输装置的结构示意图;
图12是根据一示例性实施例示出的一种处理芯片的结构示意图;
图13是根据一示例性实施例示出的一种安全芯片的结构示意图;
图14是根据一示例性实施例示出的一种终端设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
为了清楚理解本申请的技术方案,首先对现有技术的方案进行详细介绍。
可移动存储设备作为一种数据存储设备,以其小巧且方便携带的特性,深受用户们的喜爱。在使用时,可移动存储设备通过与其他设备(如电脑、手机等终端设备)连接,进行数据传输。为了可移动存储设备中所存储的数据的安全性,在数据传输之前,先进行鉴权,鉴权通过才传输数据。
相关技术中的鉴权过程通常为:可移动存储设备与终端设备连接,终端设备运行可移动存储设备中内置的随盘软件,弹出鉴权窗口,用户输入PIN码或者指纹等信息,终端通过随盘软件将用户输入信息与预设信息进行对比,若符合条件则鉴权通过,反之则不通过。
由于鉴权过程是终端设备通过随盘软件执行的,易受到终端设备自身安全性的影响,容易导致信息泄露,以致可移动存储设备中的数据也容易泄露。
并且,可移动存储设备和终端设备之间一般通过USB(Universal Serial Bus,通用串行总线)连接,在非安全操作环境下,明文数据在数据传输过程中可能会被攻击者拦截获取到,造成数据泄露。
针对相关技术存在的技术问题,本申请一方面,通过在可移动存储设备上集成安全等级高于预设等级的安全芯片,并将密钥等敏感信息存储在安全芯片中,保障了敏感信息在数据存储时的安全性,另一方面,在鉴权过程中,通过对用户输入的账号信息先使用第一对称密钥进行加密后再传输,减少了在数据传输过程中被攻击者拦截获取的可能性,提高了数据传输过程的安全性,又一方面,通过由安全等级较高的安全芯片来执行鉴权操作,提高了鉴权过程的安全性,可见本申请从鉴权、数据传输、数据存储三个方面提高了可移动存储设备的安全性。
下面对本申请实施例提供的可移动存储设备的鉴权与数据传输方法的应用场景进行介绍。
图1是根据一示例性实施例示出的一种应用场景的示意图。如图1所示,该应用场景中包括:可移动存储设备和终端设备。
其中,可移动存储设备可以为U盘、移动硬盘或移动存储卡等可移动的且用于数据存储的设备。在本申请中,用户在使用可移动存储设备时,将可移动存储设备与终端设备连接,例如可移动存储设备为U盘,则将U盘插到终端设备上,使得终端设备能够与U盘传输数据。
本申请提供了一种可移动存储设备,如图1所示,可移动存储设备包括处理芯片、安全芯片和存储部件;其中,处理芯片分别与安全芯片和存储部件连接。
其中,处理芯片可以看作是可移动存储设备的主控制器,也即闪存控制器。存储部件用于存储数据。示例性地,存储部件为闪存、硬盘等存储器件。示例性地,安全芯片为安全元件(Secure Element,简称SE),通常以芯片形式提供。安全芯片内部运行COS(芯片操作系统)和applet(一种小应用程序),能够实现高安全等级的数据保护和鉴权认证。
其中,处理芯片通过eMMC与存储部件通信,且通过SPI与安全芯片通信。eMMC(embedded MultiMediaCard)是一种闪存卡的标准,它定义了基于嵌入式多媒体卡的存储系统的物理架构和访问接口及协议,具体指eMMC协议接口。SPI(Serial PeripheralInterface,串行外设接口)是一种同步串行通信接口规范,主要应用于嵌入式系统中的短距离通信。
其中,处理芯片和安全芯片分别执行的方法具体参见下述实施例。
其中,终端设备在与可移动存储设备连接之后,由于可移动存储设备中内置有随盘软件程序,相应地,终端设备通过执行该随盘软件程序,以实现本申请提供的可移动存储设备的鉴权与数据传输方法。
如图1所示,终端设备还与服务器通信连接,而服务器用于对可移动存储设备进行管理,例如为可移动存储设备开通账号。
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图2是根据一示例性实施例示出的一种可移动存储设备的鉴权与数据传输方法的流程示意图。本实施例提供的可移动存储设备的鉴权与数据传输方法的执行主体为可移动存储设备的鉴权与数据传输装置,该可移动存储设备的鉴权与数据传输装置集成在可移动存储设备的处理芯片中。如图2所示,本实施例提供的可移动存储设备的鉴权与数据传输方法包括以下步骤:
步骤S101,在与终端设备通信连接的情况下,在接收到终端设备的鉴权指令时,向安全芯片发送第一密钥获取指令,并接收安全芯片发送的第一对称密钥。
在本实施例中,可移动存储设备通过处理芯片与终端设备通信连接,在连接之后,可移动存储设备能够与终端设备进行数据传输。而在可移动存储设备与终端设备进行数据传输之前,需要先进行鉴权,鉴权通过才传输数据。
终端设备在连接可移动存储设备之后,展示鉴权页面,用户可以在鉴权页面中输入账号信息,由于本申请的鉴权过程在安全芯片中执行,因此终端设备需要通过处理芯片向安全芯片发送账号信息,以使安全芯片根据账号信息进行鉴权。
在这一过程中,终端设备先对账号信息进行加密,再向处理芯片发送账号信息,以保障账号信息在数据传输过程中的安全性。
相应地,终端设备向可移动存储设备中的处理芯片发送鉴权指令。由于本申请中加解密所使用的第一对称密钥存储在安全芯片中,因此处理芯片在接收到鉴权指令后,向可移动存储设备中的安全芯片发送第一密钥获取指令,第一密钥获取指令用于获取第一对称密钥,以使安全芯片获取已存储的第一对称密钥,然后向处理芯片发送第一对称密钥,相应地,处理芯片接收安全芯片发送的第一对称密钥。
其中,安全芯片的安全等级不低于预设等级。其中预设等级可以根据需要设置,本实施例对此不加以限定。示例性地,预设等级为CCEAL5+。
步骤S102,向终端设备发送第一对称密钥,以使终端设备根据第一对称密钥对用户通过鉴权页面输入的账号信息进行加密。
在本实施例中,处理芯片在接收到第一对称密钥之后,就向终端设备发送该第一对称密钥,以使终端设备根据第一对称密钥对账号信息进行加密,得到加密后的账号信息,相应地,终端设备向处理芯片发送加密后的账号信息。
示例性地,账号信息包括用户名和密码。
步骤S103,接收终端设备发送的加密后的账号信息,并向安全芯片发送加密后的账号信息,以使安全芯片根据加密后的账号信息进行鉴权。
在本实施例中,处理芯片在接收到加密后的账号信息之后,就向安全芯片发送该加密后的账号信息,以使安全芯片根据加密后的账号信息进行鉴权,得到鉴权结果。其中,鉴权结果表示鉴权通过或未通过。
其中,安全芯片根据加密后的账号信息进行鉴权的具体过程参见图3所示实施例,在此暂不赘述。
步骤S104,接收安全芯片发送的鉴权结果,并向终端设备发送鉴权结果;鉴权结果表示鉴权通过或未通过。
在本实施例中,安全芯片在得到鉴权结果之后,向处理芯片发送鉴权结果,相应地,处理芯片接收该鉴权结果,并向终端设备发送该鉴权结果。而终端设备在接收到该鉴权结果之后的具体操作可以参见下述图4所示实施例,在此暂不赘述。
步骤S105,在鉴权结果表示鉴权通过的情况下,与终端设备进行数据传输。
本申请一方面,通过在可移动存储设备上集成安全等级高于预设等级的安全芯片,并将密钥等敏感信息存储在安全芯片中,保障了敏感信息在数据存储时的安全性,另一方面,在鉴权过程中,通过对用户输入的账号信息先使用第一对称密钥进行加密后再传输,减少了在数据传输过程中被攻击者拦截获取的可能性,提高了数据传输过程的安全性,又一方面,通过由安全等级较高的安全芯片来执行鉴权操作,提高了鉴权过程的安全性,可见本申请从鉴权、数据传输、数据存储三个方面提高了可移动存储设备的安全性。
图2所示实施例从处理芯片的角度对可移动存储设备的鉴权与数据传输方法进行了说明,下面以图3所示实施例从安全芯片的角度对可移动存储设备的鉴权与数据传输方法进行说明。
图3是根据另一示例性实施例示出的一种可移动存储设备的鉴权与数据传输方法的流程示意图。本实施例提供的可移动存储设备的鉴权与数据传输方法的执行主体为可移动存储设备的鉴权与数据传输装置,该可移动存储设备的鉴权与数据传输装置集成在可移动存储设备的安全芯片中。如图3所示,本实施例提供的可移动存储设备的鉴权与数据传输方法包括以下步骤:
步骤S201,在接收到处理芯片发送的第一密钥获取指令时,向处理芯片发送第一对称密钥;第一密钥获取指令是处理芯片在接收到终端设备的鉴权指令时发送的。
在本实施例中,安全芯片中存储有第一对称密钥,第一对称密钥用于对数据进行加密。安全芯片在接收到处理芯片发送的第一密钥获取指令时,获取所存储的第一对称密钥,向处理芯片发送该第一对称密钥,以使处理芯片执行上述步骤S102-步骤S103。
步骤S202,接收处理芯片发送的加密后的账号信息。
步骤S203,根据第一对称密钥对加密后的账号信息进行解密,以获得解密后的账号信息。
其中,加密后的账号信息是终端设备根据第一对称密钥对账号信息进行加密得到的,因此安全芯片能够根据第一对称密钥对加密后的账号信息进行解密,得到账号信息。
步骤S204,根据解密后的账号信息进行鉴权,以获得鉴权结果;鉴权结果表示鉴权通过或未通过。
其中,在可移动存储设备开通账号时,在安全芯片中存储了预设账号信息,该预设账号信息所指代的账号能够对可移动存储设备中的数据进行操作,相应地,安全芯片将解密后的账号信息与预设账号信息进行对比,若相同,则确定鉴权通过;若不同,则确定鉴权未通过。
步骤S205,向处理芯片发送鉴权结果。
本申请一方面,通过在可移动存储设备上集成安全等级高于预设等级的安全芯片,并将密钥等敏感信息存储在安全芯片中,保障了敏感信息在数据存储时的安全性,另一方面,在鉴权过程中,通过对用户输入的账号信息先使用第一对称密钥进行加密后再传输,减少了在数据传输过程中被攻击者拦截获取的可能性,提高了数据传输过程的安全性,又一方面,通过由安全等级较高的安全芯片来执行鉴权操作,提高了鉴权过程的安全性,可见本申请从鉴权、数据传输、数据存储三个方面提高了可移动存储设备的安全性。
图2和图3所示实施例分别从处理芯片和安全芯片的角度对可移动存储设备的鉴权与数据传输方法进行了说明,下面以图4所示实施例从终端设备的角度对可移动存储设备的鉴权与数据传输方法进行说明。
图4是根据又一示例性实施例示出的一种可移动存储设备的鉴权与数据传输方法的流程示意图。本实施例提供的可移动存储设备的鉴权与数据传输方法的执行主体为可移动存储设备的鉴权与数据传输装置,该可移动存储设备的鉴权与数据传输装置集成在终端设备中。如图4所示,本实施例提供的可移动存储设备的鉴权与数据传输方法包括以下步骤:
步骤S301,在与可移动存储设备通信连接的情况下,通过鉴权页面获取用户输入的账号信息。
其中,终端设备在连接可移动存储设备之后,展示鉴权页面,用户可以在鉴权页面中输入账号信息。例如输入用户名和密码。
步骤S302,向可移动存储设备发送鉴权指令,并接收可移动存储设备发送的第一对称密钥。
其中,终端设备在获取到用户输入的账号信息之后,向可移动存储设备中的处理芯片发送鉴权指令,以使处理芯片执行步骤S101-步骤S102。
步骤S303,根据第一对称密钥对账号信息进行加密,并向可移动存储设备发送加密后的账号信息,以使可移动存储设备根据加密后的账号信息进行鉴权。
其中,终端设备在得到第一对称密钥之后,对账号信息进行加密,得到加密后的账号信息,并向处理芯片发送加密后的账号信息,以使处理芯片执行步骤S103-步骤S104。
需要说明的是,终端设备仅在内存中使用第一对称密钥,并不存储该密钥。
步骤S304,接收可移动存储设备发送的鉴权结果。
其中,在接收到鉴权结果之后,可以在鉴权页面基于鉴权结果进行展示,具体展示内容可以根据需要设置,本实施例对此不加以限定。例如若鉴权结果表示鉴权通过,则展示“鉴权通过”;若鉴权结果表示鉴权未通过,则展示“鉴权失败”。
步骤S305,在鉴权结果表示鉴权通过的情况下,与可移动存储设备进行数据传输。
本申请一方面,通过在可移动存储设备上集成安全等级高于预设等级的安全芯片,并将密钥等敏感信息存储在安全芯片中,保障了敏感信息在数据存储时的安全性,另一方面,在鉴权过程中,通过对用户输入的账号信息先使用第一对称密钥进行加密后再传输,减少了在数据传输过程中被攻击者拦截获取的可能性,提高了数据传输过程的安全性,又一方面,通过由安全等级较高的安全芯片来执行鉴权操作,提高了鉴权过程的安全性,可见本申请从鉴权、数据传输、数据存储三个方面提高了可移动存储设备的安全性。
在本申请中,用户首次拿到可移动存储设备后,需要在联网环境下后对可移动存储设备做开通账号的操作。相应地,在上述实施例的基础上,下面对账号开通过程进行说明。图5是根据一示例性实施例示出的一种账号开通的流程示意图,账号开通过程是在可移动存储设备与终端设备通信连接的情况下实现的,如图5所示,该过程包括以下步骤:
步骤S401,终端设备在可移动存储设备未开通账号的情况下,通过账号开通页面获取用户输入的预设账号信息。
在可移动存储设备未开通账号的情况下,终端设备展示账号开通页面,用户在账号开通页面中输入预设账号信息。
可选地,在账号开通之前,还可以进行验证。相应地,终端设备展示验证页面,用户在验证页面中输入邀请码,并触发终端设备向服务器发送验证请求,以使服务器响应于验证请求对邀请码进行验证,以获得验证结果,并返回验证结果;其中,验证结果表示验证通过或未通过。在验证结果表示验证通过的情况下,终端设备才展示账号开通页面。
步骤S402,终端设备向服务器发送账号开通请求。
其中,在输入完成预设账号信息之后,用户触发终端设备向服务器发送账号开通请求,该账号开通请求携带预设账号信息。
步骤S403,服务器响应于账号开通请求根据预设账号信息开通可移动存储设备对应的账号,并生成账号对应的密钥对。
其中,服务器可以看作是可移动存储设备的管理服务器,用于管理账号。一个可移动存储设备对应一个账号。其中,密钥对包括第一对称密钥和第二对称密钥,密钥对用于加解密。
步骤S404,服务器向终端设备发送密钥对。
步骤S405,终端设备向可移动存储设备中的处理芯片发送账号对应的预设账号信息以及密钥对。
其中,终端设备接收服务器发送的密钥对,并向处理芯片发送账号对应的预设账号信息以及密钥对。
步骤S406,处理芯片向安全芯片发送账号对应的预设账号信息以及密钥对。
步骤S407,安全芯片存储账号对应的预设账号信息以及密钥对。
其中,预设账号信息用于鉴权,密钥对用于加解密且包括第一对称密钥和第二对称密钥。示例性地,第一对称密钥和第二对称密钥属于对称加解密国密算法。
本实施例提供了一种账号开通方案,对于还未使用过的可移动存储设备,通过与终端设备通信连接,用户可以根据自身需求设置预设账号信息,对于处理芯片而言,只需转发数据即可,对于安全芯片而言,直接存储预设账号信息和密钥对即可,将开通账号以及生成密钥对的工作由服务器实现,实现了可移动存储设备的统一管理。
在为可移动存储设备开通账号后,在可移动存储设备与终端设备通信连接的情况下,可移动存储设备与终端设备能够进行数据传输,而在数据传输之前,需要进行鉴权。在上述实施例的基础上,下面对鉴权过程进行说明。图6是根据一示例性实施例示出的一种鉴权过程的流程示意图,如图6所示,该过程包括以下步骤:
步骤S501,终端设备通过鉴权页面获取用户输入的账号信息。
在获取账号信息之后,终端设备向可移动存储设备发送鉴权指令,以获取第一对称密钥。
在一种可选实施方式中,终端设备可以直接向可移动存储设备发送鉴权指令,也即执行步骤S503;在另一种可选实施方式中,为保障第一对称密钥在数据传输过程中的安全性,还可以对第一对称密钥进行加密。可选地,对第一对称密钥进行加密所使用的密钥由终端设备提供,相应地,终端设备先执行步骤S502,再执行步骤S503。
步骤S502,终端设备生成用于非对称加密的公钥和私钥。
步骤S503,终端设备向可移动存储设备中的处理芯片发送鉴权指令;鉴权指令携带公钥。
步骤S504,处理芯片向安全芯片发送第一密钥获取指令。
步骤S505,安全芯片向处理芯片发送第一对称密钥。
步骤S506,处理芯片根据公钥对第一对称密钥进行加密,以获得加密后的第一对称密钥。
步骤S507,处理芯片向终端设备发送加密后的第一对称密钥。
步骤S508,终端设备根据私钥对加密后的第一对称密钥进行解密,以获得第一对称密钥。
本实施例通过对第一对称密钥进行加解密,保障了第一对称密钥在数据传输过程中的安全性;并且所使用的公钥和私钥是由终端设备随机生成的且是一次性的,即使被攻击者截获,也难以被破解,安全性较高。
步骤S509,终端设备根据第一对称密钥对账号信息进行加密。
步骤S510,终端设备向安全芯片发送加密后的账号信息。
步骤S511,处理芯片向安全芯片发送加密后的账号信息。
步骤S512,安全芯片根据第一对称密钥对加密后的账号信息进行解密,以获得解密后的账号信息。
步骤S513,安全芯片根据解密后的账号信息进行鉴权,以获得鉴权结果。
步骤S514,安全芯片向处理芯片发送鉴权结果。
步骤S515,处理芯片向终端设备发送鉴权结果。
步骤S516,终端设备在鉴权页面基于鉴权结果进行展示。
本实施例中各步骤的实现方式具体参见上述图2、图3以及图4所示实施例,在此不再赘述。
在本实施例中,由于鉴权过程在安全芯片中完成,保证了高安全等级,并且鉴权需要的密钥和证书等敏感信息都是由服务器生成和下发,保证了可移动存储设备由管理机构控制,且敏感信息得到了高安全等级的保护。
在鉴权结果表示鉴权通过的情况下,终端设备与可移动存储设备能够进行数据传输。下面分别以图7和图8所示实施例对从终端设备到可移动存储设备的数据传输过程和从可移动存储设备到终端设备的数据传输过程进行说明。
图7是根据一示例性实施例示出的一种数据传输过程的流程示意图,如图7所示,该过程包括以下步骤:
步骤S601,终端设备响应于用于向可移动存储设备传输数据的指令,根据第一对称密钥对待传输数据进行加密,以获得加密后的数据。
其中,用于向可移动存储设备传输数据的指令是用户通过终端设备触发的。例如在鉴权通过之后,终端设备展示可移动存储设备对应的文件页面,该文件页面中展示有可移动存储设备所存储的各个文件。若用户想要向可移动存储设备中存储新的文件,则触发向可移动存储设备传输数据的指令。
相应地,终端设备响应于该指令,获取第一对称密钥。在一种可选实施方式中,终端设备在传输数据之前进行了鉴权,在鉴权时,通过可移动存储设备获取过第一对称密钥,而在鉴权过程中,在内存中使用了第一对称密钥,那么在数据传输时可以先判断内存中是否还缓存有第一对称密钥,若是,则直接使用,若否,则从可移动存储设备中重新获取。
在另一种可选实施方式中,终端设备在获取到第一对称密钥后,在使用完成后立即删除,而每次使用都需要重新获取。
其中,从可移动存储设备中获取第一对称密钥的具体方式参见上述实施例,在此不再赘述。
步骤S602,终端设备向处理芯片发送加密后的数据。
步骤S603,处理芯片向安全芯片发送第二密钥获取指令。
其中,第二密钥获取指令用于获取第二对称密钥。
步骤S604,安全芯片向处理芯片发送第二对称密钥。
步骤S605,处理芯片根据第二对称密钥,对加密后的数据进行加密,以获得双重加密的数据。
其中,加密后的数据是根据第一对称密钥进行加密得到的单层加密的数据,本实施例在单层加密的数据的基础上,还进行了双重加密。
步骤S606,安全芯片将双重加密的数据存储到存储部件中。
在本实施例中,在传输数据时,实现了数据的双层加密,第1次加密也即内层加密:由终端设备拦截数据拷贝动作,通过第一对称密钥对数据做软件对称加密;第2次加密也即外层加密:密文传输到可移动存储设备,处理芯片通过第二对称密钥对密文做硬件流加密,然后存储到存储部件,保障了数据传输的安全性。
图8是根据另一示例性实施例示出的一种数据传输过程的流程示意图,如图8所示,该过程包括以下步骤:
步骤S701,终端设备响应于用于从可移动存储设备获取数据的指令,向可移动存储设备发送数据获取指令。
其中,用于从可移动存储设备获取数据的指令是用户通过终端设备触发的。例如在鉴权通过之后,终端设备展示可移动存储设备对应的文件页面,该文件页面中展示有可移动存储设备所存储的各个文件。若用户想要将可移动存储设备中任意文件存储到终端设备中,则触发从可移动存储设备获取数据的指令。
其中,数据获取指令用于指示处理模块向终端设备发送待传输的数据。
步骤S702,处理芯片响应于数据获取指令,向安全芯片发送第二密钥获取指令。
其中,第二密钥获取指令用于获取第二对称密钥。
步骤S703,安全芯片响应于第二密钥获取指令,向处理芯片发送第二对称密钥。
步骤S704,处理芯片从存储部件中获取待传输的双重加密的数据。
步骤S705,处理芯片根据第二对称密钥,对双重加密的数据进行解密,以获得单层加密的数据。
步骤S706,处理芯片向终端设备发送单层加密的数据。
在本实施例中,终端设备在接收到单层加密的数据之后,对该数据进行存储。而存储过程可以根据终端设备是否可信来具体实现。
步骤S707,终端设备确定终端设备是否为可信设备。
在一种可选实施方式中,步骤S707的实现方式包括:
在终端设备的IP地址位于预设可信网段的情况下,确定终端设备为可信设备;在终端设备的IP地址未位于预设可信网段的情况下,确定终端设备为不可信设备。
其中,预设可信网段可以根据需要设置,本实施例对此不加以限定。
步骤S708,终端设备根据与确定结果对应的存储策略,对加密后的数据进行存储。
在本实施例中,分别针对可信设备和不可信设备设置了与之对应的存储策略。相应地,步骤S708的实现方式包括以下两种情况。
第一种情况,若确定结果表示终端设备为可信设备,则根据第一对称密钥对加密后的数据进行解密,并存储解密后的数据。
第二种情况,若确定结果表示终端设备为不可信设备,则直接存储加密后的数据。
在本实施例中,只有在确定结果表示终端设备为可信设备的情况下,才可以直接存储未加密的数据,使得操作终端设备的用户能够查看该数据,保障了数据的安全性;而在确定结果表示终端设备为不可信设备的情况下,说明终端设备当前的网络环境很有可能并不安全,则不使用第一对称密钥解密数据,以保障数据的安全性。
以终端设备为PC为例,数据从可移动存储设备到可信环境PC时:
第1次解密(外层解密):处理芯片使用第二对称密钥对数据做硬件流解密后,通过USB传输到PC;
第2次解密(内层解密):终端设备使用第一对称密钥对数据做二次对称解密,得到数据明文。
数据从可移动存储设备到非可信环境PC时:
第1次解密(外层解密):处理芯片使用第二对称密钥对数据做硬件流解密后,通过USB传输到PC;
这种情况下不做第2次解密动作,传输到非可信环境PC的文件是密文。
在本实施例中,在传输数据时,实现了数据的双层加密,相应地,解密过程也实现了双层解密,但考虑到终端设备自身的安全性,能够灵活的根据终端设备是否为可信设备,来选择对应的存储策略,保障了数据传输的安全性。
在本申请中,针对可移动存储设备,发明人考虑到攻击者有可能会拆下可移动存储设备的存储部件,并尝试通过其它设备去读取拆下来的存储部件里的数据。或者,攻击者还可能尝试获取到可移动存储设备的加密密钥,然后对可移动存储设备中的数据进行非法解密,造成数据泄露。
为了防止攻击者通过拆下可移动存储设备中的存储部件直接读取并解密数据,本申请对可移动存储设备实现了全盘加密,并且为了防止攻击者破解可移动存储设备的加密密钥,本申请所采用的数据加密算法的安全等级符合保密要求,且对算法密钥做了保护。
可移动存储设备上的数据有双层加密,内层加密是预防拆卸存储部件这种形式的攻击,外层加密是预防通过直接拷贝文件后破解的攻击。并且双层加密使用的密钥生成、传输、存储上符合安全要求。并且,终端设备与可移动存储设备之间传输的数据都是加密的,加密使用的密钥的生成、传输、存储上符合安全要求。
图9是根据一示例性实施例示出的一种可移动存储设备的鉴权与数据传输装置的结构示意图,如图9所示,本实施例中,可移动存储设备包括处理芯片和安全芯片;安全芯片的安全等级高于预设等级;可移动存储设备的鉴权与数据传输装置800可以设置在可移动存储设备的处理芯片中,可移动存储设备的鉴权与数据传输装置800包括:
第一发送模块801,用于在与终端设备通信连接的情况下,在接收到终端设备的鉴权指令时,向安全芯片发送第一密钥获取指令,并接收安全芯片发送的第一对称密钥;
第二发送模块802,用于向终端设备发送第一对称密钥,以使终端设备根据第一对称密钥对用户通过鉴权页面输入的账号信息进行加密;
第三发送模块803,用于接收终端设备发送的加密后的账号信息,并向安全芯片发送加密后的账号信息,以使安全芯片根据加密后的账号信息进行鉴权;
第四发送模块804,用于接收安全芯片发送的鉴权结果,并向终端设备发送鉴权结果;鉴权结果表示鉴权通过或未通过;
数据传输模块805,用于在鉴权结果表示鉴权通过的情况下,与终端设备进行数据传输。
可选地,可移动存储设备还包括存储部件;数据传输模块805,包括:
发送单元,用于在鉴权结果表示鉴权通过的情况下,在接收到终端设备发送的加密后的数据时,向安全芯片发送第二密钥获取指令,并接收安全芯片发送的第二对称密钥;加密后的数据是根据第一对称密钥进行加密得到的单层加密的数据;
加密单元,用于根据第二对称密钥,对加密后的数据进行加密,以获得双重加密的数据;
存储单元,用于将双重加密的数据存储到存储部件中。
可选地,数据传输模块805,包括:
发送单元,用于在鉴权结果表示鉴权通过的情况下,在接收到终端设备发送的数据获取指令时,向安全芯片发送第二密钥获取指令,并接收安全芯片发送的第二对称密钥;
获取单元,用于从存储部件中获取待传输的双重加密的数据;
解密单元,用于根据第二对称密钥,对双重加密的数据进行解密,以获得单层加密的数据;
发送单元,还用于向终端设备发送单层加密的数据,以使终端设备对单层加密的数据进行存储。
可选地,鉴权指令携带公钥;还包括:
加密模块,用于根据公钥对第一对称密钥进行加密,以获得加密后的第一对称密钥。
可选地,还包括:
第五发送模块,用于在与终端设备通信连接且可移动存储设备未开通账号的情况下,在接收到终端设备发送的账号对应的预设账号信息以及密钥对时,向安全芯片发送账号对应的预设账号信息以及密钥对,以使安全芯片存储账号对应的预设账号信息以及密钥对;
其中,预设账号信息用于鉴权,密钥对用于加解密且包括第一对称密钥和第二对称密钥。
本实施例提供的可移动存储设备的鉴权与数据传输装置可以执行对应方法实施例的技术方案,其实现原理和技术效果与对应方法实施例类似,在此不再一一赘述。
图10是根据另一示例性实施例示出的一种可移动存储设备的鉴权与数据传输装置的结构示意图,如图10所示,本实施例中,可移动存储设备包括处理芯片和安全芯片;安全芯片的安全等级高于预设等级;可移动存储设备的鉴权与数据传输装置900可以设置在可移动存储设备的安全芯片中,可移动存储设备的鉴权与数据传输装置900包括:
第一发送模块901,用于在接收到处理芯片发送的第一密钥获取指令时,向处理芯片发送第一对称密钥;第一密钥获取指令是处理芯片在接收到终端设备的鉴权指令时发送的;
接收模块902,用于接收处理芯片发送的加密后的账号信息;
解密模块903,用于根据第一对称密钥对加密后的账号信息进行解密,以获得解密后的账号信息;
鉴权模块904,用于根据解密后的账号信息进行鉴权,以获得鉴权结果;鉴权结果表示鉴权通过或未通过;
第二发送模块905,用于向处理芯片发送鉴权结果。
可选地,还包括:
第三发送模块,用于在接收到处理芯片发送的第二密钥获取指令时,向处理芯片发送第二对称密钥;第二密钥获取指令是处理芯片在接收到终端设备发送的加密后的数据时发送的。
可选地,还包括:
存储模块,用于在接收到处理芯片发送的账号对应的预设账号信息以及密钥对时,存储账号对应的预设账号信息以及密钥对;
其中,预设账号信息用于鉴权,密钥对用于加解密且包括第一对称密钥和第二对称密钥。
本实施例提供的可移动存储设备的鉴权与数据传输装置可以执行对应方法实施例的技术方案,其实现原理和技术效果与对应方法实施例类似,在此不再一一赘述。
图11是根据又一示例性实施例示出的一种可移动存储设备的鉴权与数据传输装置的结构示意图,如图11所示,本实施例中,可移动存储设备的鉴权与数据传输装置1000可以设置在终端设备中,可移动存储设备的鉴权与数据传输装置1000包括:
第一获取模块1001,用于在与可移动存储设备通信连接的情况下,通过鉴权页面获取用户输入的账号信息;
第一发送模块1002,用于向可移动存储设备发送鉴权指令,并接收可移动存储设备发送的第一对称密钥;
加密模块1003,用于根据第一对称密钥对账号信息进行加密,并向可移动存储设备发送加密后的账号信息,以使可移动存储设备根据加密后的账号信息进行鉴权;
接收模块1004,用于接收可移动存储设备发送的鉴权结果;
数据传输模块1005,用于在鉴权结果表示鉴权通过的情况下,与可移动存储设备进行数据传输。
可选地,数据传输模块1005,包括:
加密单元,用于在鉴权结果表示鉴权通过的情况下,响应于用于向可移动存储设备传输数据的指令,根据第一对称密钥对待传输数据进行加密,以获得加密后的数据;
发送单元,用于向可移动存储设备发送加密后的数据,以使可移动存储设备存储加密后的数据。
可选地,数据传输模块1005,包括:
发送单元,用于在鉴权结果表示鉴权通过的情况下,响应于用于从可移动存储设备获取数据的指令,向可移动存储设备发送数据获取指令;
确定单元,用于在接收到可移动存储设备发送的加密后的数据时,确定终端设备是否为可信设备;
存储单元,用于根据与确定结果对应的存储策略,对加密后的数据进行存储。
可选地,存储单元,用于:
若确定结果表示终端设备为可信设备,则根据第一对称密钥对加密后的数据进行解密,并存储解密后的数据;
若确定结果表示终端设备为不可信设备,则直接存储加密后的数据。
可选地,鉴权指令携带公钥,以使可移动存储设备在接收到鉴权指令时根据公钥对第一对称密钥进行加密;还包括:
生成模块,用于生成用于非对称加密的公钥和私钥;
相应地,还包括:
解密模块,用于根据私钥对加密后的第一对称密钥进行解密,以获得第一对称密钥。
可选地,还包括:
第二获取模块,用于在与可移动存储设备通信连接且可移动存储设备未开通账号的情况下,通过账号开通页面获取用户输入的预设账号信息;
第二发送模块,用于发向服务器发送账号开通请求,以使服务器响应于账号开通请求根据预设账号信息开通可移动存储设备对应的账号,并生成账号对应的密钥对;
接收模块,用于接收服务器发送的密钥对;
第三发送模块,用于向可移动存储设备发送账号对应的预设账号信息以及密钥对,以使可移动存储设备存储账号对应的预设账号信息以及密钥对;
其中,预设账号信息用于鉴权,密钥对用于加解密且包括第一对称密钥和第二对称密钥。
本实施例提供的可移动存储设备的鉴权与数据传输装置可以执行对应方法实施例的技术方案,其实现原理和技术效果与对应方法实施例类似,在此不再一一赘述。
本申请实施例还提供了一种处理芯片。图12是根据一示例性实施例示出的一种处理芯片的结构示意图。如图12所示,处理芯片1100包括:处理器1101以及分别与处理器1101通信连接的存储器1102和收发器1103;
存储器1102存储计算机执行指令;收发器1103用于与终端设备或者安全芯片之间收发数据;
处理器1101执行存储器1102存储的计算机执行指令,以实现本申请提供的可移动存储设备的鉴权与数据传输方法。
本申请实施例还提供了一种安全芯片。图13是根据一示例性实施例示出的一种安全芯片的结构示意图。如图13所示,安全芯片1200包括:处理器1201以及分别与处理器1201通信连接的存储器1202和收发器1203;
存储器1202存储计算机执行指令;收发器1203用于与处理芯片之间收发数据;
处理器1201执行存储器1202存储的计算机执行指令,以实现本申请提供的可移动存储设备的鉴权与数据传输方法。
本申请实施例还提供了一种终端设备。终端设备可以为智能手机、计算机电脑、数字广播终端、消息收发设备、游戏控制台、平板设备、医疗设备、健身设备或个人数字助理等。
图14是根据一示例性实施例示出的一种终端设备的结构示意图。如图14所示,终端设备1300包括:处理器1301以及分别与处理器1301通信连接的存储器1302和收发器1303。
存储器1302存储有计算机执行指令;收发器1303用于与处理芯片或者服务器之间收发数据;
处理器1301执行存储器1302存储的计算机执行指令,以实现本申请所提供的可移动存储设备的鉴权与数据传输方法。
本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。
在示例性实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,该计算机执行指令被处理器执行时用于实现本申请提供的可移动存储设备的鉴权与数据传输方法。
在示例性实施例中,还提供了一种计算机程序产品,包括计算机执行指令,当该计算机程序产品中的计算机执行指令被处理器执行时用于实现本申请提供的可移动存储设备的鉴权与数据传输方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
进一步需要说明的是,虽然流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
应该理解,上述的装置实施例仅是示意性的,本申请的装置还可通过其它的方式实现。例如,上述实施例中单元/模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如,多个单元、模块或组件可以结合,或者可以集成到另一个系统,或一些特征可以忽略或不执行。
另外,若无特别说明,在本申请各个实施例中的各功能单元/模块可以集成在一个单元/模块中,也可以是各个单元/模块单独物理存在,也可以两个或两个以上单元/模块集成在一起。上述集成的单元/模块既可以采用硬件的形式实现,也可以采用软件程序模块的形式实现。
集成的单元/模块如果以硬件的形式实现时,该硬件可以是数字电路,模拟电路等等。硬件结构的物理实现包括但不局限于晶体管,忆阻器等等。若无特别说明,处理器可以是任何适当的硬件处理器,比如中央处理器(Central Processing Unit,CPU)、图形处理器(Graphics Processing Unit,GPU)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、可编程逻辑器件(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable GateArray,FPGA)、控制器、微控制器、微处理器或其他电子元件。若无特别说明,存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如U盘、随机存取存储器(Random-Access Memory,RAM)、静态随机存取存储器(Static Random-Access Memory,SRAM),动态随机存取存储器(Dynamic Random-Access Memory,DRAM),增强动态随机存取存储器(Enhanced Dynamic Random-Access Memory,EDRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM),可编程只读存储器(Programmable read-only memory,PROM),只读存储器(Read-Only Memory,ROM),阻变式存储器(Resistive Random Access Memory,RRAM),高带宽内存HBM(High-BandwidthMemory),混合存储立方HMC(Hybrid Memory Cube),磁存储器,快闪存储器,磁盘、光盘、移动硬盘或磁碟等各种可以存储程序代码的介质。
集成的单元/模块如果以软件程序模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。上述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (19)
1.一种可移动存储设备的鉴权与数据传输方法,其特征在于,可移动存储设备包括处理芯片和安全芯片;所述安全芯片的安全等级高于预设等级;所述方法应用于所述处理芯片,包括:
在与终端设备通信连接的情况下,在接收到所述终端设备的鉴权指令时,向所述安全芯片发送第一密钥获取指令,并接收所述安全芯片发送的第一对称密钥;
向所述终端设备发送所述第一对称密钥,以使所述终端设备根据所述第一对称密钥对用户通过鉴权页面输入的账号信息进行加密;
接收所述终端设备发送的加密后的账号信息,并向所述安全芯片发送所述加密后的账号信息,以使所述安全芯片根据所述加密后的账号信息进行鉴权;
接收所述安全芯片发送的鉴权结果,并向所述终端设备发送所述鉴权结果;所述鉴权结果表示鉴权通过或未通过;
在所述鉴权结果表示鉴权通过的情况下,与所述终端设备进行数据传输。
2.根据权利要求1所述的方法,其特征在于,所述可移动存储设备还包括存储部件;所述在所述鉴权结果表示鉴权通过的情况下,与所述终端设备进行数据传输,包括:
在所述鉴权结果表示鉴权通过的情况下,在接收到所述终端设备发送的加密后的数据时,向所述安全芯片发送第二密钥获取指令,并接收所述安全芯片发送的第二对称密钥;所述加密后的数据是根据所述第一对称密钥进行加密得到的单层加密的数据;
根据所述第二对称密钥,对所述加密后的数据进行加密,以获得双重加密的数据;
将所述双重加密的数据存储到所述存储部件中。
3.根据权利要求1所述的方法,其特征在于,所述在所述鉴权结果表示鉴权通过的情况下,与所述终端设备进行数据传输,包括:
在所述鉴权结果表示鉴权通过的情况下,在接收到所述终端设备发送的数据获取指令时,向所述安全芯片发送第二密钥获取指令,并接收所述安全芯片发送的第二对称密钥;
从所述存储部件中获取待传输的双重加密的数据;
根据所述第二对称密钥,对所述双重加密的数据进行解密,以获得单层加密的数据;
向所述终端设备发送所述单层加密的数据,以使所述终端设备对所述单层加密的数据进行存储。
4.根据权利要求1所述的方法,其特征在于,所述鉴权指令携带公钥;所述接收所述安全芯片发送的第一对称密钥之后,还包括:
根据所述公钥对所述第一对称密钥进行加密,以获得加密后的第一对称密钥。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在与所述终端设备通信连接且所述可移动存储设备未开通账号的情况下,在接收到所述终端设备发送的账号对应的预设账号信息以及密钥对时,向所述安全芯片发送所述账号对应的预设账号信息以及密钥对,以使所述安全芯片存储所述账号对应的预设账号信息以及密钥对;
其中,所述预设账号信息用于鉴权,所述密钥对用于加解密且包括第一对称密钥和第二对称密钥。
6.一种可移动存储设备的鉴权与数据传输方法,其特征在于,可移动存储设备包括处理芯片和安全芯片;所述安全芯片的安全等级高于预设等级;所述方法应用于所述安全芯片,包括:
在接收到所述处理芯片发送的第一密钥获取指令时,向所述处理芯片发送第一对称密钥;所述第一密钥获取指令是所述处理芯片在接收到终端设备的鉴权指令时发送的;
接收所述处理芯片发送的加密后的账号信息;
根据所述第一对称密钥对所述加密后的账号信息进行解密,以获得解密后的账号信息;
根据所述解密后的账号信息进行鉴权,以获得鉴权结果;所述鉴权结果表示鉴权通过或未通过;
向所述处理芯片发送所述鉴权结果。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在接收到所述处理芯片发送的第二密钥获取指令时,向所述处理芯片发送第二对称密钥;所述第二密钥获取指令是所述处理芯片在接收到所述终端设备发送的加密后的数据时发送的。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在接收到所述处理芯片发送的账号对应的预设账号信息以及密钥对时,存储所述账号对应的预设账号信息以及密钥对;
其中,所述预设账号信息用于鉴权,所述密钥对用于加解密且包括第一对称密钥和第二对称密钥。
9.一种可移动存储设备的鉴权与数据传输方法,其特征在于,应用于终端设备,包括:
在与可移动存储设备通信连接的情况下,通过鉴权页面获取用户输入的账号信息;
向所述可移动存储设备发送鉴权指令,并接收所述可移动存储设备发送的第一对称密钥;
根据所述第一对称密钥对所述账号信息进行加密,并向所述可移动存储设备发送加密后的账号信息,以使所述可移动存储设备根据所述加密后的账号信息进行鉴权;
接收所述可移动存储设备发送的鉴权结果;
在所述鉴权结果表示鉴权通过的情况下,与所述可移动存储设备进行数据传输。
10.根据权利要求9所述的方法,其特征在于,所述在所述鉴权结果表示鉴权通过的情况下,与所述可移动存储设备进行数据传输,包括:
在所述鉴权结果表示鉴权通过的情况下,响应于用于向所述可移动存储设备传输数据的指令,根据所述第一对称密钥对待传输数据进行加密,以获得加密后的数据;
向所述可移动存储设备发送所述加密后的数据,以使所述可移动存储设备存储所述加密后的数据。
11.根据权利要求9所述的方法,其特征在于,所述在所述鉴权结果表示鉴权通过的情况下,与所述可移动存储设备进行数据传输,包括:
在所述鉴权结果表示鉴权通过的情况下,响应于用于从所述可移动存储设备获取数据的指令,向所述可移动存储设备发送数据获取指令;
在接收到所述可移动存储设备发送的加密后的数据时,确定所述终端设备是否为可信设备;
根据与确定结果对应的存储策略,对所述加密后的数据进行存储。
12.根据权利要求11所述的方法,其特征在于,所述根据与确定结果对应的存储策略,对所述加密后的数据进行存储,包括:
若确定结果表示所述终端设备为可信设备,则根据所述第一对称密钥对所述加密后的数据进行解密,并存储解密后的数据;
若确定结果表示所述终端设备为不可信设备,则直接存储所述加密后的数据。
13.根据权利要求9所述的方法,其特征在于,所述鉴权指令携带公钥,以使所述可移动存储设备在接收到所述鉴权指令时根据所述公钥对所述第一对称密钥进行加密;所述向所述可移动存储设备发送鉴权指令之前,还包括:
生成用于非对称加密的公钥和私钥;
相应地,所述接收所述可移动存储设备发送的第一对称密钥之后,还包括:
根据所述私钥对加密后的第一对称密钥进行解密,以获得所述第一对称密钥。
14.根据权利要求9所述的方法,其特征在于,所述方法还包括:
在与所述可移动存储设备通信连接且所述可移动存储设备未开通账号的情况下,通过账号开通页面获取用户输入的预设账号信息;
向服务器发送账号开通请求,以使所述服务器响应于所述账号开通请求根据所述预设账号信息开通所述可移动存储设备对应的账号,并生成所述账号对应的密钥对;
接收所述服务器发送的密钥对;
向所述可移动存储设备发送所述账号对应的预设账号信息以及密钥对,以使所述可移动存储设备存储所述账号对应的预设账号信息以及密钥对;
其中,所述预设账号信息用于鉴权,所述密钥对用于加解密且包括第一对称密钥和第二对称密钥。
15.一种处理芯片,其特征在于,包括:处理器以及分别与所述处理器通信连接的存储器和收发器;
所述存储器存储计算机执行指令;所述收发器用于与终端设备或者安全芯片之间收发数据;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至5任一项所述的可移动存储设备的鉴权与数据传输方法。
16.一种安全芯片,其特征在于,包括:处理器以及分别与所述处理器通信连接的存储器和收发器;
所述存储器存储计算机执行指令;所述收发器用于与处理芯片之间收发数据;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求6至8任一项所述的可移动存储设备的鉴权与数据传输方法。
17.一种可移动存储设备,其特征在于,所述可移动存储设备包括如权利要求1-5任一项所述的处理芯片、如权利要求6-8任一项所述的安全芯片和存储部件;其中,所述处理芯片分别与所述安全芯片和所述存储部件连接。
18.一种终端设备,其特征在于,包括:处理器以及与分别所述处理器通信连接的存储器和收发器;
所述存储器存储计算机执行指令;所述收发器用于与处理芯片或者服务器之间收发数据;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求9至14任一项所述的可移动存储设备的鉴权与数据传输方法。
19.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至5任一项或权利要求6至8任一项或权利要求9至14任一项所述的可移动存储设备的鉴权与数据传输方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202410266776.1A CN120611407A (zh) | 2024-03-08 | 2024-03-08 | 可移动存储设备的鉴权与数据传输方法、芯片及设备 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202410266776.1A CN120611407A (zh) | 2024-03-08 | 2024-03-08 | 可移动存储设备的鉴权与数据传输方法、芯片及设备 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN120611407A true CN120611407A (zh) | 2025-09-09 |
Family
ID=96927497
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202410266776.1A Pending CN120611407A (zh) | 2024-03-08 | 2024-03-08 | 可移动存储设备的鉴权与数据传输方法、芯片及设备 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN120611407A (zh) |
-
2024
- 2024-03-08 CN CN202410266776.1A patent/CN120611407A/zh active Pending
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9609024B2 (en) | Method and system for policy based authentication | |
| US11363454B2 (en) | Providing low risk exceptional access with verification of device possession | |
| US10826701B2 (en) | Providing low risk exceptional access | |
| ES2835025T3 (es) | Sistema y procedimiento de acceso remoto, firma digital remota | |
| US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
| CN1808966B (zh) | 安全数据处理方法及其系统 | |
| WO2017097041A1 (zh) | 数据传输方法和装置 | |
| US10263782B2 (en) | Soft-token authentication system | |
| CN106464488A (zh) | 信息传输方法及移动设备 | |
| CN103310169A (zh) | 一种保护sd卡数据的方法和保护系统 | |
| CN112636914B (zh) | 一种身份验证方法、身份验证装置及智能卡 | |
| CN106452770A (zh) | 一种数据加密方法、解密方法、装置和系统 | |
| CN112583787B (zh) | 用于加密的设备和方法 | |
| Sethia et al. | Smart health record management with secure NFC-enabled mobile devices | |
| CN115150180A (zh) | 存储设备管理方法、存储设备、管理设备及存储介质 | |
| US20250167985A1 (en) | Method, apparatus, device and medium for processing genetic data | |
| CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
| CN115766003B (zh) | 一种秘密信息恢复的方法、装置、设备及存储介质 | |
| CN120611407A (zh) | 可移动存储设备的鉴权与数据传输方法、芯片及设备 | |
| Lu et al. | Communication security between a computer and a hardware token | |
| CN108985079B (zh) | 数据验证方法和验证系统 | |
| CN120091314B (zh) | 针对密钥的处理方法及相关装置 | |
| CN111555873B (zh) | 一种远程鉴权方法、装置及系统 | |
| JP2025163938A (ja) | 鍵管理システム、鍵管理方法、およびプログラム | |
| CN106992976B (zh) | 网络安全管理方法及服务器 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination |