安全硬盘的制作方法

文档序号:9350304阅读:408来源:国知局
安全硬盘的制作方法
【技术领域】
[0001]本发明涉及计算机存储技术领域,尤其涉及一种数据安全性能高的安全硬盘。
【背景技术】
[0002]硬盘是一种广泛使用的存储介质,比如机械硬盘和固态硬盘,它们通常通过某种行业标准的物理接口(如PATA,SATA, SAS和Parallel SCSI等)与主机连接。硬盘,作为一种与主机直连(Directly attached)的存储设备,一般不具备数据保护的功能,数据安全主要依赖主机上的软件。但最常见的两种基于软件的数据保护手段一一访问控制和数据加密一一各有不足。访问控制,通常由系统软件实施,其安全性依赖于代码的安全性和健壮性。随着系统越来越庞大复杂,很难保证不存在软件错误或安全缺陷,因此系统软件访问控制的安全性有限。另一种常见做法是数据加密。基于密码学的方法虽然具有较高的安全性,但数据加密解密的计算开销较大,而且加密虽能保护数据的私密性,但不能防止数据被恶意清除。可见,仅靠主机上的软件来保护硬盘数据是不足的。
[0003]同样意识到上面的问题,存储行业推出了一些基于硬盘本身的安全解决方案,如全盘加密(Full-disk encrypt1n)和 ATA 标准的安全特性集(Security feature set)。全盘加密是一种对硬盘上所有数据、且对用户透明的加密技术。全盘加密的硬盘在启动时会要求用户输入密码,密码匹配后,后续的读/写操作都以用户密码对应的密钥解密/加密硬盘中的数据。这样,若硬盘本身不慎丢失或被恶意窃取,硬盘中的数据由于已加密就不会泄露。除了在存储中做数据加密,存储接口标准也可以增强安全性。广泛使用的存储接口标准ATA有可选的安全特性集,能够锁住存储设备(拒绝任何读写请求),直到用户用密码解除锁定。前述的全盘加密或ATA安全特性集都有助于提升硬盘的安全性,它仍然有明显不足。这是因为,这两种硬盘保护方法在用户输入完密码之后就在安全性方面与普通硬盘无异了,入侵者或恶意程序可以在用户输入密码之后(通常就是开机之后),窃取、篡改或删除硬盘中数据。
[0004]综上所述,硬盘应增强其自身的安全机制,在整个运行期间持续保障其内数据的安全性,包括机密性、完整性和可用性等等。除了安全方面的考虑,增加的硬盘安全机制应对硬盘性能影响尽可能的小,同时应与现有软硬件兼容,以便于实际采用。基于上述分析,亟需一种数据安全性能高的安全硬盘。

【发明内容】

[0005]本发明旨在提供一种数据安全性能高的安全硬盘。在整个运行期间,用户在所述安全硬盘中的受保护数据不会被其它未授权的用户访问。
[0006]本发明的技术方案如下:
[0007]一种安全硬盘,包括:
[0008]新用户注册模块,设置为响应用户发送的注册命令返回对应所述用户的用户身份标识,所述注册命令包括利用根密钥加密的用户密钥;
[0009]会话建立模块,设置为验证所述用户的身份的合法性;在确定所述用户的身份合法时建立会话,并将确定的对应所述会话的会话标识和会话密钥存储在会话信息表中;
[0010]访问控制模块,设置为接收所述用户发送的读/写请求,并在确定所述读/写请求所属的会话有效、确定所述读/写请求涉及的参数完整且确定所述用户有权访问所述读/写请求涉及的存储空间时,允许所述读/写请求;
[0011 ] 会话终止模块,设置为在满足设定的终止条件时,终止所述会话。
[0012]优选的是,所述会话建立模块具体设置为:利用挑战-应答机制验证所述用户的身份的合法性。
[0013]优选的是,所述访问控制模块包括:
[0014]接收单元,设置为接收所述读/写请求,所述读/写请求包括用户身份标识、基本参数和验证参数;
[0015]第一验证单元,设置为根据所述验证参数和所述会话信息表,确定所述读/写请求所属的会话的有效性以及所述基本参数的完整性;
[0016]第二验证单元,设置为根据所述用户身份标识、所述验证参数和权限信息表,确定所述用户是否有权访问所述读/写请求涉及的存储空间;
[0017]访问控制单元,设置为在所述第一验证单元确定所述会话有效且所述基本参数完整,所述第二验证单元确定所述用户有权访问所述存储空间时,允许所述读/写请求。
[0018]优选的是,所述验证参数包括会话标识和消息验证码;所述第一验证单元包括:
[0019]有效性验证子单元,设置为在判断出所述会话信息表中包括所述会话标识时,确定所述读/写请求所属的会话有效;
[0020]完整性验证子单元,设置为在利用所述消息验证码和所述会话信息表中存储的对应所述会话的会话密钥判断出所述基本参数未被篡改时,确定所述基本参数完整。
[0021]优选的是,所述第二验证单元包括第一验证子单元,设置为依次对构成所述存储空间的每个存储扇区,验证所述用户是否有权访问所述存储扇区;在确定所述用户有权访问构成所述存储空间的所有存储扇区时,确定所述用户有权访问所述存储空间。
[0022]优选的是,所述第二验证单元还包括第二验证子单元,设置为依次对所述第一验证子单元确定的所述用户无权访问的每个存储扇区,根据所述权限信息表中存储的对应所述存储扇区的权限标识,确定所述存储扇区是否可被访问;在确定所述第一验证子单元确定的所述用户无权访问的所有存储扇区均可被访问时,确定所述用户有权访问所述存储空间。
[0023]优选的是,所述终止条件包括以下条件中的一种或几种:
[0024]所述会话持续预定的时间阈值;
[0025]在所述会话有效期间,所述用户进行操作的累计次数大于设定的第一次数阈值;
[0026]接收到所述用户发送的登出命令;以及
[0027]判断出拒绝所述读/写请求的次数大于设定的第二次数阈值。
[0028]优选的是,所述安全硬盘为固态硬盘。
[0029]与现有技术相比,上述方案中的一个或多个实施例可以具有如下优点或有益效果:
[0030]本发明所述的安全硬盘增强了其自身的安全访问机制,在整个运行期间持续保障其内数据的安全性。主要表现在:
[0031](I)多用户的数据隔离:支持多个用户安全地共享一个硬盘,并保证一个用户的受保护数据不被其他用户非法访问;
[0032](2)细粒度的访问控制:将存储扇区作为访问控制的最小单元,以在数据保护上达到最大的灵活性;
[0033](3)高安全的接口协议:硬盘接口协议的安全性仅依赖于客户端和安全硬盘,不依赖于主机上的系统软件(如操作系统),可以抵御各种软件层面的攻击;
[0034](4)最小化的可信安全基(Trusted Computing Base):访问控制机制是在硬盘固件上实现,其代码量远小于复杂庞大的系统软件,因此更难出现因软件缺陷而导致的安全问题。
[0035]除了以上安全性方面的优点,由于安全硬盘的访问控制所需的密码学计算较少,因此产生的运行时的额外开销较低;同时,安全硬盘的访问控制与普通硬盘兼容,因此所需的软硬件改动较少。
[0036]本发明的其它特征和优点将在随后的说明书中阐述,并且部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
【附图说明】
[0037]附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例共同用于解释本发明,并不构成对本发明的限制。在附图中:
[0038]图1示出了本发明实施例安全硬盘的结构示意图;
[0039]图2示出了本实施例安全硬盘的访问控制方法的流程示意图;
[0040]图3示出了本实施例的安全硬盘在固态硬盘上的实现的示意图;
[0041]图4示出了基于上述安全硬盘的Hadoop分布式文件系统的示意图。
【具体实施方式】
[0042]普通硬盘允许主机对其随意读写。这是因为,传统上认为硬盘是从属于主机的外设,受控于主机,并且认为主机是可信的,因此可以接受主机的任何命令,包括对存储设备最重要的命令--读/写命令。硬盘的读出命令和写入命令分别可以被抽象为
data — Read (offset, len)和 Write (offset, len, data),其中 offset 表不读 / 写操作的起点,Ien表示读/写的数据长度,二者的单位通常都是一个存储扇区(512字节),data是读出/写入的二进制数据。通常来讲,硬盘会无条件接受主机发送的任何读/写命令,访问硬盘上的任何位置。这样,一旦主机被入侵者控
当前第1页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1