一种加密U盘的实时认证方法与流程

    专利2022-07-07  145


    本发明涉及u盘加密、u盘认证的技术领域,特别涉及一种加密u盘的实时认证方法。



    背景技术:

    随着计算机技术的发展,社会信息化程度不断提高,人们对信息存储设备的需求也越来越高,各种存储介质随之发展,传统的存储设备容量小、存储慢,不易携带,而且反复读写造成存储介质得损坏,并且人们最担心数据丢失、数据拷贝或者其他不安全的因素,usb存储器以其高速度、大容量、便携性、价格低廉等优势,在数据存储方面,越来越受重视。usb凭借其具有可靠性高、节省系统资源、兼容性好等优点逐渐成为计算机的一种必备接口。但u盘也有极大的隐患,没有任何安全措施,一旦丢失或者被盗取,造成信息泄露,给用户带来极大的损失。

    随着信息安全系统的不断发展,移动存储设备的安全问题越来越受到人们的重视,为此需要一种高度安全又方便使用的加密u盘存储用户敏感信息,并且除了具备普通移动存储设备的存储容量外,还应具有安全防护措施,如对用户的身份进行认证,对专属的设备进行认证等保护功能。



    技术实现要素:

    本发明提供一种加密u盘的实时认证方法,用以解决加密u盘实时认证对应的读取设备的情况。

    一种加密u盘的实时认证方法,包括:

    在主机设备接收到u盘的请求信号时,触发所述主机设备预设的触发响应;

    根据所述触发响应,建立u盘和主机设备之间的安全认证通路;其中,

    所述安全认证通路中设有解密节点和匹配节点;

    将所述u盘内的目标加密数据导入所述安全认证通路,通过所述解密节点对所述目标加密数据解密,并通过匹配节点判断所述目标加密数据与所述主机设备,生成解密匹配结果;

    根据所述解密匹配结果,确定所述目标加密数据是否认证通过。

    作为本发明的一种实施例:所述在主机设备接收到u盘的请求信号时,触发所述主机设备预设的触发响应,包括:

    在所述u盘插入所述主机设备时,其向所述主机设备发送握手请求命令;其中,

    所述u盘包括存储区,文件保密区、控制区;其中,

    所述存储区用于根据预设的密码,读取并存储用户加密数据;

    所述文件保密区用于对用户数据进行加密保护;

    所述控制区用于生成传输日志,记录错误用户数据以及所述错误用户数据的时间信息,设备信息;

    根据所述握手请求命令,确定所述主机设备的触发响应;其中,

    所述触发响应用于主动建立所述u盘和主机设备;其中,

    所述触发响应还用于追溯所述主机设备的ip地址、唯一标识和主机设备信息;

    在所述主机设备的触发响应被所述u盘接收到,所述u盘反馈的触发响应。

    作为本发明的一种实施例:所述根据所述触发响应,建立u盘和主机设备之间的安全认证通路,包括:

    根据所述触发响应,确定主机设备的定向存储地址和u盘的加密存储地址;其中,

    所述加密存储地址用于存储通过sm4分组对称加密算法加密后的目标加密数据;

    根据所述定向存储地址和加密存储地址,建立u盘和主机设备之间安全通路;

    基于预设的密钥和主机设备的唯一代码,在所述安全通路上设置密钥认证和匹配认证;其中,

    所述密钥包括加密密钥和解密密钥;

    根据所述密钥认证,构建所述u盘和主机设备之间的密钥认证机制;

    根据所述匹配认证,构建所述u盘和主机设备之间的匹配认证机制;

    将所述密钥认证机制和匹配认证机制加载到安全认证通路上,建立所述u盘和主机设备之间安全认证通路。

    作为本发明的一种实施例:所述通过所述解密节点对所述目标加密数据解密,并通过匹配节点判断所述目标加密数据与所述主机设备,生成解密匹配结果,包括:

    获取所述u盘的目标加密数据,并对所述目标加密数据进行解密,获取明文数据;其中,

    所述明文数据由关键信息和原始数据构成;其中,

    所述关键信息数据包括数据ip地址,数据生成时间,数据路径信息和加密密钥;

    所述关键信息数据还包括所述u盘的权限认证信息;

    根据所述明文数据,获取第一认证结果;

    根据所述加密密钥和权限认证信息,确定所述u盘的加密认证代码;

    将所述加密认证代码与主机设备的唯一代码进行权限匹配,判断所述目标加密数据是否有传输权限,生成第二认证结果;

    根据所述第一认证结果和第二认证结果,生成解密匹配结果。

    作为本发明的一种实施例:所述获取所述u盘的目标加密数据,并对所述目标加密数据进行解密,获取明文数据,包括:

    在所述目标加密数据进入所述安全认证通路后,基于所述u盘的文件保密区的逆解密机制,在解密所述目标加密数据后,获取目标原始数据和u盘数据;

    根据所述u盘数据,追溯所述目标原始数据的形成日志,确定所述目标加密数据的关键信息;其中,

    所述关键信息包括所述目标原始数据的ip地址,目标原始数据生成时间,目标原始数据路径地址和u盘的权限认证信息;

    根据所述关键信息和目标原始数据,确定明文数据。

    作为本发明的一种实施例:所述基于所述u盘的文件保密区的逆解密机制,在解密所述目标加密数据后,获取原始数据,包括以下步骤:

    步骤s1:确定解密映射规则reflection,解密所述目标加密数据,并进行数据映射;

    (f∈e2:reflection(x,e1,e2)=f∩reflection(x,e1,e2)

    其中,e1是目标加密数据的本体,reflection是解密映射规则,e2代表映射解密后对应的目标加密数据的实体,x为目标加密数据的任意一个数据,f是reflection规则里的解密函数;

    步骤s2:获取明文数据,并将所述明文数据通过解密映射规则reflection处理,获取原始数据;

    q(n)={p||(f(n)-f(k))||≤d(n)}

    其中,q(n)是原始数据,d(n)是明文数据,q(n)代表以f(n)为圆心、d(n)为半径的原始数据p的集合。

    作为本发明的一种实施例:所述根据所述加密密钥和权限认证信息,确定所述u盘的加密认证代码,包括:

    根据所述加密密钥,获取所述u盘内的目标加密数据的加密规则;

    将所述加密规则通过预设的规则矩阵进行数值化,并根据数值化后的加密规则生成加密代码;

    根据所述权限认证信息,确定所述u盘的权限信息;

    根据所述权限信息,获取所述u盘的权限规则集合;

    根据所述权限规则集合,生成数值化权限规则矩阵;

    根据所述数值化权限规则矩阵,生成所述安全认证通路对应的认证规则矩阵;

    根据所述认证规则矩阵,生成认证代码;

    基于不规则排列的布局算法,融合所述加密代码和认证代码,生成加密认证代码。

    作为本发明的一种实施例:所述基于不规则排列的布局算法,融合所述加密代码和认证代码,生成加密认证代码,包括以下步骤:

    步骤1:获取所述加密代码,构建所述加密代码的不规则排列模型:

    其中,β(wi)表示加密代码的不规则排列的最大个数;wi表示第i个加密代码的位置;pi(d1j)表示第i个加密代码的排列状况;d1ij表示第i个加密代码d的第j种排列位置;i=1,2,3,……n,n表示加密代码的个数;j=1,2,3,……m,m表示加密代码的不规则排列方式的个数;

    步骤2:获取所述认证代码,构建所述认证代码的不规则排列模型:

    其中,β(rk)表示认证代码的不规则排列的最大个数;rk表示第g个认证代码的位置;pg(d2gl)表示第g个认证代码的排列状况;d2gl表示第g个认证代码的第l种排列位置;g=1,2,3,……k,k表示认证代码的个数;l=1,2,3,……h,h表示认证代码的不规则排方式的个数;

    步骤3:根据所述加密代码和认证代码的不规则排列模型,构建布局模型:

    步骤4:将所述加密代码和认证代码依次代入所述布局模型,当b=1时,存储所述加密代码和认证代码的布局位置,并根据所述布局位置,生成加密认证代码。

    作为本发明的一种实施例:所述根据所述解密匹配结果,确定所述目标加密数据是否认证通过,包括:

    获取所述解密匹配结果,生成解密匹配行为;其中,

    所述解密匹配行为包括成功解密行为和失败解密行为;

    根据所述解密匹配行为,将解密后的目标加密数据传输至所述目标认证数据至主机设备或向绑定的用户手持端进行报警。

    作为本发明的一种实施例:所述根据所述解密匹配行为,将解密后的目标加密数据传输至所述目标认证数据至主机设备或向绑定的用户手持端进行报警,包括:

    根据解密匹配行为,当所述解密匹配行为为解密匹配成功;

    根据所述解密后的目标加密数据,确定所述目标认证数据;

    根据所述目标认证数据,获取原始数据和顺序码;

    按顺序传输所述原始数据至主机设备,确定数据传输情况,生成传输结果;其中,

    所述数据传输情况包括:数据传输正常、数据传输遗漏和数据传输延时;

    根据解密匹配行为,当所述解密匹配行为为解密匹配失败;

    根据所述解密后的目标加密数据,确定无法认证的非法数据;

    按顺序存储所述非法数据至所述u盘的控制分区内预设的数据冗余区,并触发所述u盘内控制区预设的报警系统;其中,

    所述报警系统与大数据中心连接;

    根据所述报警系统,并传输至用户手持终端,进行信息报警。

    本发明的有益效果在于:本发明公开了一种加密u盘的实时认证方法,随着信息安全系统的不断发展,移动存储设备的安全问题越来越受到人们的重视,为此需要一种高度安全又方便使用的加密u盘存储用户敏感信息,并且除了具备普通移动存储设备的存储容量外,还应具有安全防护措施,如对用户的身份进行认证,对专属的设备进行认证等保护功能。

    本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。

    下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。

    附图说明

    附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:

    图1为本发明实施例中一种加密u盘的实时认证方法的方法流程图。

    具体实施方式

    以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。

    实施例1:

    如附图1所示,一种加密u盘的实时认证方法的方法流程图,本发明包括以下步骤:

    步骤100:主机设备接收到u盘的请求信号时,触发所述主机设备预设的触发响应;

    步骤101:根据所述触发响应,建立u盘和主机设备之间的安全认证通路;其中,

    所述安全认证通路中设有解密节点和匹配节点;

    步骤102:将所述u盘内的的目标加密数据导入所述安全认证通路,通过所述解密节点对所述目标加密数据解密,并通过匹配节点判断所述目标加密数据与所述主机设备,生成解密匹配结果;

    步骤103:根据所述解密匹配结果,确定所述目标加密数据是否认证通过。

    本发明的原理和有益效果在于:本发明u盘的存储区域安装有内置程序,在u盘连接到主机设备的接口上时,在主机设备和u盘之间建立传输数据的通路,但是,本发明的数据传输的通路设置有解密节点和匹配节点,通过解密节点对目标加密数据进行解密,实现u盘的第一认证功能—解密认证。在解密认证后通过匹配节点,判断目标加密数据和主机设备是否匹配,在这个匹配过程中,主要是判断加密u盘的加密权限规则和主机设备之间的匹配关系,通过本发明使得数据传输存储更加安全;对传输的用户已经加密的数据,需要进行数据处理,获取数据的认证信息,并将用户加密数据和认真信息组合在一起,生成认证数据,方便u盘认证并读取,对于用户的数据,本发明使用得是加密u盘,进入加密u盘的数据自动进行加密。本发明主要是在数据输出时,实现实时认证。在本发明中需要输入正确的密钥才能读取数据,使得u盘若不小心丢失或者被偷窃,里面的数据是加密的,需要用户输入正确的设备才可以破解;传输所述认证数据至主机设备,在最终,本发明中如果若解密匹配结果正确,传输所述目标认证数据至主机设备;若解密匹配结果错误,则向绑定的用户手持端进行报警。整个过程保证了用户处理和存储隐私数据的过程可靠性、安全性。

    实施例2:

    作为本发明的一种实施例,所述在主机设备接收到u盘的请求信号时,触发所述主机设备预设的触发响应,包括:

    在所述u盘插入所述主机设备时,其向所述主机设备发送握手请求命令;其中,

    所述u盘包括存储区,文件保密区、控制区;其中,

    所述存储区用于根据预设的密码,读取并存储用户加密数据;

    所述文件保密区用于对用户数据进行加密保护;

    所述控制区用于生成传输日志,记录错误用户数据以及所述错误用户数据的时间信息,设备信息;

    根据所述握手请求命令,确定所述主机设备的触发响应;其中,

    所述触发响应用于主动建立所述u盘和主机设备;其中,

    所述触发响应还用于追溯所述主机设备的ip地址、唯一标识和主机设备信息;

    在所述主机设备的触发响应被所述u盘接收到,所述u盘反馈的触发响应。

    本发明的原理和有益效果在于:本发明中,在u盘插入主机设备上,u盘上电,然后向主机设备发送请求信号,在这个请求信号被主机设备接收到时,执行主机设备和u盘的握手。本发明中u盘划分为存储空间,确定存储区,文件保密区、控制分区,存储区用于存储用户数据,文件保密区用于对用户数据进行加密保护,控制分区用于存储用户数据的信息,上述的功能分区以相应的功能模块实现,并以逻辑形式存储在u盘的应用系统中,不仅仅是插接,在一个实施例中当物理连接u盘和计算机时,u盘会自动触发两者之间的数据请求的响应,获取主机设备的信息,根据所述主机设备信息,构建所述u盘和主机设备之间的认证密钥机制,相当于只有数据携带唯一的“锁”,才能进入到安全认证通道,根据所述密钥机制,生成所述u盘和主机设备之间安全认证通路。对用户传输的数据加以安全认证,也可以过滤掉木马等病毒,直接拦截在安全通路外,保证整个存储过程的可靠性,避免已经存储的数据遭到“污染”。本发明可以有效的保护数据传输到认证过的设备,而且,基于本发明的认证机制,只有设备被认证通过以后,才能进行数据传输。

    实施例3:

    作为本发明的一种实施例,所述根据所述触发响应,建立u盘和主机设备之间的安全认证通路,包括:

    根据所述触发响应,确定主机设备的定向存储地址和u盘的加密存储地址;其中,

    所述加密存储地址用于存储通过sm4分组对称加密算法加密后的目标加密数据;

    根据所述定向存储地址和加密存储地址,建立u盘和主机设备之间安全通路;

    基于预设的密钥和主机设备的唯一代码,在所述安全通路上设置密钥认证和匹配认证;其中,

    所述密钥包括加密密钥和解密密钥;

    根据所述密钥认证,构建所述u盘和主机设备之间的密钥认证机制;

    根据所述匹配认证,构建所述u盘和主机设备之间的匹配认证机制;

    将所述密钥认证机制和匹配认证机制加载到安全认证通路上,建立所述u盘和主机设备之间安全认证通路本发明的原理和有益效果在于:在本发明中在接收到触发响应之后,u盘的控制系统会获取主机设备的定向存储地址和u盘的加密存储地址,在u盘中通过sm4分组对称加密算法加密u盘内的数据,在安全认证通路中,可以对数据进行迭代加密,并且可以通过逆向运算对数据进行解密,利用u盘存储空间的控制区和sm4分组对称加密算法,确定密钥加密规则,基于本发明加密算法的密钥,将密钥和主机设备的唯一代码相关联,每一台主机设备唯一代码只有一个,因此在唯一代码和主机设备关联后,基于密钥认证机制----加密解密认证以及匹配认证机制的主机设备唯一代码和u盘之间的认证机制,实现u盘和主机设备之间安全认证通路的构建。本发明的认证通路,生成对应的密钥加密通路,对于输入的数据源进行加密算的映射,获取加密后的文件,对用户数据进行加密,保证了用户数据的隐私性,安全性。本发明在接收主机设备的数据时,如果时加密数据,会通过双层认证,如果是没有加密的数据,会进行单层认证。

    实施例4:

    作为本发明的一种实施例,所述通过所述解密密钥对所述目标加密数据解密,判断所述目标加密数据的加密密钥和设备唯一代码是否匹配,生成解密匹配结果,包括:

    获取所述u盘的目标加密数据,并对所述目标加密数据进行解密,获取明文数据;其中,

    所述明文数据由关键信息和原始数据构成;其中,

    所述关键信息数据包括数据ip地址,数据生成时间,数据路径信息和加密密钥;

    所述关键信息数据还包括所述u盘的权限认证信息;

    根据所述明文数据,获取第一认证结果;

    根据所述加密密钥和权限认证信息,确定所述u盘的加密认证代码;

    将所述加密认证代码与主机设备的唯一代码进行权限匹配,判断所述目标加密数据是否有传输权限,生成第二认证结果;

    根据所述第一认证结果和第二认证结果,生成解密匹配结果。

    本发明的原理和有益效果在于:本发明在数据输出是,获取了目标加密数据后,会对目标加密数据进行解密处理,获取明文数据;用户加密数据解密处理,可以再利用卡尔曼滤波处理成原始数据,也可以对数据降维处理,对获取的数据进行外壳摘脱处理,获取所述目标加密数据的信息数据,因为数据的关键信息一般都会被处理成特征值或者其他数据形式的键值,所以需要预先处理一下。在本发明中明文数据由两部分组成,原始数据和关键数据,其中,关键信息数据包括数据ip地址,数据生成时间,数据路径信息和加密密钥以此来通过安全认证通路的第一次认证,而在第一次认证过后,会根据加密密钥和权限认证信息,生成加密认证代码,实现加密认证代码和主机设备的的唯一代码的第二次权限验证,最后根据两次权限验证,确定解密匹配的结果,生成数据ip地址的来源是和主机设备的ip地址,是可以唯一认证主机的标识地址,可以生成具有唯一标示的认证数据,保证了认证过程中密钥的唯一性。

    实施例5:

    作为本发明的一种实施例,所述获取所述u盘的目标加密数据,并对所述目标加密数据进行解密,获取明文数据,包括:

    在所述目标加密数据进入所述安全认证通路后,基于所述u盘的文件保密区的逆解密机制,在解密所述目标加密数据后,获取目标原始数据和u盘数据;逆解密机制为预设机制。在本发明中目标加密数据在文件保密去会通过逆解密机制对数据进行处理,实现对原始数据和u盘中关键数据的获取。

    根据所述u盘数据,追溯所述目标原始数据的形成日志,确定所述目标加密数据的关键信息;其中,

    在本发明中形成的日志,记录的u盘内数据的各项行为,进而判断出关键数据的状态。

    所述关键信息包括所述目标原始数据的ip地址,目标原始数据生成时间,目标原始数据路径地址和u盘的权限认证信息;

    关键信息表述目标原始数据的权限信息和状态、以及数据的必要信息,能够对数据的状态做出一个精准的判断,从而确定明文数据。

    根据所述关键信息和目标原始数据,确定明文数据。

    在一个实施例中:本发明会建立数据矩阵,将所述目标认证数据按顺序存储到所述数据矩阵内,矩阵的利用可以批处理数据,加快u盘处理和存储数据时间通过对数据矩阵进行映射,可以获取一批加密数据,使得操作难度降低,并可以根据矩阵按块储存,加快存储时间获取目标加密数据,标记目标加密数据,可以分类不同设备信息的数据,整个过程对用户数据进行数据处理,获取原始数据,并建立矩阵,简化u盘加密机制的难度,让用户操作更加简单,易上手。

    实施例6:

    作为本发明的一种实例,所述基于所述u盘的文件保密区的逆解密机制,在解密所述目标加密数据后,获取原始数据,包括以下步骤:

    步骤s1:确定解密映射规则reflection,解密所述目标加密数据,并进行数据映射;

    (f∈e_2:reflection(x,e_1,e_2)=f∩reflection(x,e_1,e_2)

    其中,e_1是目标加密数据的本体,reflection是解密映射规则,e_2代表映射解密后对应的目标加密数据的实体,x为目标加密数据的任意一个数据,f是reflection规则里的解密函数;

    步骤s2:获取明文数据,并将所述明文数据通过解密映射规则reflection处理,获取原始数据;

    q(n)={p┤||(f(n)-f(k))||≤d(n)}

    其中,q(n)是原始数据,d(n)是明文数据,q(n)代表以f(n)为圆心、d(n)为半径的原始数据p的集合。

    本发明的原理和有益效果在于:在本过程中,本发明通过解密映射规则,通过对原始数据集合的运算,分批映射,让整个加密映射规则更加简单,并且基于整个映射的规则机制,实现对原始数据的获取。

    实施例7:

    作为本发明的一种实施例,所述根据所述加密密钥和权限认证信息,确定所述u盘的加密认证代码,包括:

    根据所述加密密钥,获取所述u盘内的目标加密数据的加密规则;

    将所述加密规则通过预设的规则矩阵进行数值化,并根据数值化后的加密规则生成加密代码;

    根据所述权限认证信息,确定所述u盘的权限信息;

    根据所述权限信息,获取所述u盘的权限规则集合;

    根据所述权限规则集合,生成数值化权限规则矩阵;

    根据所述数值化权限规则矩阵,生成所述安全认证通路对应的认证规则矩阵;

    根据所述认证规则矩阵,生成认证代码;

    基于不规则排列的布局算法,融合所述加密代码和认证代码,生成加密认证代码。

    本发明的原理和有益效果在于:通过密钥,明确u盘内的目标加密数据的加密规则,进而通过规则数值化,生成认证代码和加密代码,并通过两种代码在不规则排列的布局算法中,实现代码融合;融合后的加密认证代码能够跟主机设备进行匹配,进而判断出解密设备的唯一代码,并基于判断机制,确定最终的结果。

    实施例8:

    作为本发明的一种实施例,所所述基于不规则排列的布局算法,融合所述加密代码和认证代码,生成加密认证代码,包括以下步骤:

    步骤1:获取所述加密代码,构建所述加密代码的不规则排列模型:

    其中,β(wi)表示加密代码的不规则排列的最大个数;wi表示第i个加密代码的位置;pi(d1j)表示第i个加密代码的排列状况;d1ij表示第i个加密代码d的第j种排列位置;i=1,2,3,……n,n表示加密代码的个数;j=1,2,3,……m,m表示加密代码的不规则排列方式的个数;

    步骤2:获取所述认证代码,构建所述认证代码的不规则排列模型:

    其中,β(rk)表示认证代码的不规则排列的最大个数;rk表示第g个认证代码的位置;pg(d2gl)表示第g个认证代码的排列状况;d2gl表示第g个认证代码的第l种排列位置;g=1,2,3,……k,k表示认证代码的个数;l=1,2,3,……h,h表示认证代码的不规则排方式的个数;

    步骤3:根据所述加密代码和认证代码的不规则排列模型,构建布局模型:

    步骤4:将所述加密代码和认证代码依次代入所述布局模型,当b=1时,存储所述加密代码和认证代码的布局位置,并根据所述布局位置,生成加密认证代码。

    本发明的原理和有益效果在于:本发明的前两部分通过构建不规则排列的模型,实现的了对加密数据通过数据计算匹配值,数据的布局方面本发明基于不规则列的模型,通过数据之间的相关关系,判断出数据的排列模型的认证。而且在本发明中,确定匹配结果,使匹配结果数据化,可视化,也可以通过预设约束条件,用户自己确定匹配代码。

    实施例9:

    作为本发明的一种实施例,所述根据所述解密匹配结果,确定所述目标加密数据是否认证通过,包括:

    获取所述解密匹配结果,生成解密匹配行为;其中,

    所述解密匹配行为包括成功解密行为和失败解密行为;

    根据所述解密匹配行为,将解密后的目标加密数据传输至所述目标认证数据至主机设备或向绑定的用户手持端进行报警。

    在数据认证通过的判断节点确定解密时失败还是成功,然后基于相对应节点,实现对用户的行为的报警。

    实施例10:

    作为本发明的一种实施例,所述根据所述解密匹配行为,将解密后的目标加密数据传输至所述目标认证数据至主机设备或向绑定的用户手持端进行报警,包括:

    根据解密匹配行为,当所述解密匹配行为为解密匹配成功;

    根据所述解密后的目标加密数据,确定所述目标认证数据;

    根据所述目标认证数据,获取原始数据和顺序码;

    按顺序传输所述原始数据至主机设备,确定数据传输情况,生成传输结果;其中,

    所述数据传输情况包括:数据传输正常、数据传输遗漏和数据传输延时;

    根据解密匹配行为,当所述解密匹配行为为解密匹配失败;

    根据所述解密后的目标加密数据,确定无法认证的非法数据;

    按顺序存储所述非法数据至所述u盘的控制分区内预设的数据冗余区,并触发所述u盘内控制区预设的报警系统;其中,

    所述报警系统与大数据中心连接;

    在本发明总,根据所述报警系统,并传输至用户手持终端,进行信息报警。整个过程由计算机系统计算获得,获取错误信息,缓存错误信息,将所述异常结果发送至所述u盘的控制分区内预设的数据冗余区;触发报警系统,对用户进行预警,根据所述报警系统进行报警。可以让用户及时发现错误,并查找到错误结果。本发明的原理和有益效果在于:匹配成果结果,代表实时认证了所述u盘的信息,传输所述原始数据至主机设备,并检查数据传输情况,生成传输结果;其中,所述数据传输情况包括:数据传输正常、数据传输遗漏和数据传输延时,整个过程保证了u盘的正常工作,并检查是否有数据遗漏或者延迟的情况,及时反馈给用户手持终端

    在本发明的一个实施例中,还包括:通过

    如果匹配节点的匹配成功,则将所述认证数据按顺序通过安全认证通路,存储至所述u盘的存储区,并生成第一顺序码,确定第一认证数据;

    根据所述第一顺序码和所述第一认证数据,生成目标认证数据;

    若匹配失败,则将所述认证数据备份,并传输对应的认证数据至所述u盘的控制区,并生成第二顺序码,确定第二认证数据;

    根据所述第二顺序码和所述第二认证数据,生成无法认证数据;

    统计所述目标认证数据和所述无法认证数据,生成统计结果;其中,

    若统计结果中,所述无法认证数据为0,则匹配成功;

    若统计结果中,所述无法认证数据大于等于0,则匹配失败;

    根据所述统计结果,生成判断结果。

    本发明在进行匹配时,所述匹配算法好包括以下步骤:

    a1步骤:根据顺序码和所述第一认证数据,第一二维坐标轴上的子坐标点,假设所述二维坐标轴的子坐标范围方块q(a,b)∈n,a代表第一顺序码且大于0,b代表第一认证数据;

    a2步骤:根据所述第二顺序码和所述第二认证数据,生成第二二维坐标轴上的子坐标点,假设所述第二维坐标轴的子坐标范围方块q′(a′,b′)∈n,a′代表第二顺序码且大于0,b′代表第二认证数据;

    a3步骤:选择任意第二坐标轴上的子坐标范围方块q′(m,n),设定q′(m,n)为子坐标范围方块的左上角坐标,0≤m≤n′-n,0≤n≤n′-n;

    利用平均方差,计算两者的匹配程度,则q(a,b)和q′(a′,b′)的匹配程度定义为:

    经进一步优化,将上式展开得到如下:

    上式中q′2(m a,n b)会根据(m,n)的坐标值变化而变化,该项用以检测两个坐标系被选中的认证信息的总匹配信息;第二项2q′(m a,n b)q(a,b)表示两个坐标系的匹配程度,匹配成功时,此项获取最大值;第三项是一个常量,代表第一坐标轴的匹配值总和,因此,r(m,n)值最大时,获取匹配成功的结果。

    显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。


    技术特征:

    1.一种加密u盘的实时认证方法,其特征在于,包括:

    在主机设备接收到u盘的请求信号时,触发所述主机设备预设的触发响应;

    根据所述触发响应,建立u盘和主机设备之间的安全认证通路;其中,

    所述安全认证通路中设有解密节点和匹配节点;

    将所述u盘内的目标加密数据导入所述安全认证通路,通过所述解密节点对所述目标加密数据解密,并通过匹配节点判断所述目标加密数据与所述主机设备,生成解密匹配结果;

    根据所述解密匹配结果,确定所述目标加密数据是否认证通过。

    2.根据所述权利要求1所述的一种加密u盘的实时认证方法,其特征在于,所述在主机设备接收到u盘的请求信号时,触发所述主机设备预设的触发响应,包括:

    在所述u盘插入所述主机设备时,其向所述主机设备发送握手请求命令;其中,

    所述u盘包括存储区,文件保密区、控制区;其中,

    所述存储区用于根据预设的密码,读取并存储用户加密数据;

    所述文件保密区用于对用户数据进行加密保护;

    所述控制区用于生成传输日志,记录错误用户数据以及所述错误用户数据的时间信息,设备信息;

    根据所述握手请求命令,确定所述主机设备的触发响应;其中,

    所述触发响应用于主动建立所述u盘和主机设备;其中,

    所述触发响应还用于追溯所述主机设备的ip地址、唯一标识和主机设备信息;

    在所述主机设备的触发响应被所述u盘接收到,所述u盘反馈的触发响应。

    3.根据权利要求2所述的一种加密u盘的实时认证方法,其特征在于,所述根据所述触发响应,建立u盘和主机设备之间的安全认证通路,包括:

    根据所述触发响应,确定主机设备的定向存储地址和u盘的加密存储地址;其中,

    所述加密存储地址用于存储通过sm4分组对称加密算法加密后的目标加密数据;

    根据所述定向存储地址和加密存储地址,建立u盘和主机设备之间安全通路;

    基于预设的密钥和主机设备的唯一代码,在所述安全通路上设置密钥认证和匹配认证;其中,

    所述密钥包括加密密钥和解密密钥;

    根据所述密钥认证,构建所述u盘和主机设备之间的密钥认证机制;

    根据所述匹配认证,构建所述u盘和主机设备之间的匹配认证机制;

    将所述密钥认证机制和匹配认证机制加载到安全认证通路上,建立所述u盘和主机设备之间安全认证通路。

    4.根据权利要求1所述的一种加密u盘的实时认证方法,其特征在于,所述通过所述解密节点对所述目标加密数据解密,并通过匹配节点判断所述目标加密数据与所述主机设备,生成解密匹配结果,包括:

    获取所述u盘的目标加密数据,并对所述目标加密数据进行解密,获取明文数据;其中,

    所述明文数据由关键信息和原始数据构成;其中,

    所述关键信息数据包括数据ip地址,数据生成时间,数据路径信息和加密密钥;

    所述关键信息数据还包括所述u盘的权限认证信息;

    根据所述明文数据,获取第一认证结果;

    根据所述加密密钥和权限认证信息,确定所述u盘的加密认证代码;

    将所述加密认证代码与主机设备的唯一代码进行权限匹配,判断所述目标加密数据是否有传输权限,生成第二认证结果;

    根据所述第一认证结果和第二认证结果,生成解密匹配结果。

    5.根据所述权利要求4所述的一种加密u盘的实时认证方法,其特征在于,所述获取所述u盘的目标加密数据,并对所述目标加密数据进行解密,获取明文数据,包括:

    在所述目标加密数据进入所述安全认证通路后,基于所述u盘的文件保密区的逆解密机制,在解密所述目标加密数据后,获取目标原始数据和u盘数据;

    根据所述u盘数据,追溯所述目标原始数据的形成日志,确定所述目标加密数据的关键信息;其中,

    所述关键信息包括所述目标原始数据的ip地址,目标原始数据生成时间,目标原始数据路径地址和u盘的权限认证信息;

    根据所述关键信息和目标原始数据,确定明文数据。

    6.根据权利要求5所述的方法,其特征在于,所述基于所述u盘的文件保密区的逆解密机制,在解密所述目标加密数据后,获取原始数据,包括以下步骤:

    步骤s1:确定解密映射规则reflection,解密所述目标加密数据,并进行数据映射;

    (f∈e2:reflection(x,e1,e2)=f∩reflection(x,e1,e2)

    其中,e1是目标加密数据的本体,reflection是解密映射规则,e2代表映射解密后对应的目标加密数据的实体,x为目标加密数据的任意一个数据,f是reflection规则里的解密函数;

    步骤s2:获取明文数据,并将所述明文数据通过解密映射规则reflection处理,获取原始数据;

    q(n)={p||(f(n)-f(k))||≤d(n)}

    其中,q(n)是原始数据,d(n)是明文数据,q(n)代表以f(n)为圆心、d(n)为半径的原始数据p的集合。

    7.根据权利要求4所述的一种加密u盘的实时认证方法,其特征在于,所述根据所述加密密钥和权限认证信息,确定所述u盘的加密认证代码,包括:

    根据所述加密密钥,获取所述u盘内的目标加密数据的加密规则;

    将所述加密规则通过预设的规则矩阵进行数值化,并根据数值化后的加密规则生成加密代码;

    根据所述权限认证信息,确定所述u盘的权限信息;

    根据所述权限信息,获取所述u盘的权限规则集合;

    根据所述权限规则集合,生成数值化权限规则矩阵;

    根据所述数值化权限规则矩阵,生成所述安全认证通路对应的认证规则矩阵;

    根据所述认证规则矩阵,生成认证代码;

    基于不规则排列的布局算法,融合所述加密代码和认证代码,生成加密认证代码。

    8.根据所述权利要求7所述的一种加密u盘的实时认证方法,其特征在于,所述基于不规则排列的布局算法,融合所述加密代码和认证代码,生成加密认证代码,包括以下步骤:

    步骤1:获取所述加密代码,构建所述加密代码的不规则排列模型:

    其中,β(wi)表示加密代码的不规则排列的最大个数;wi表示第i个加密代码的位置;pi(d1j)表示第i个加密代码的排列状况;d1ij表示第i个加密代码d的第j种排列位置;i=1,2,3,……n,n表示加密代码的个数;j=1,2,3,……m,m表示加密代码的不规则排列方式的个数;

    步骤2:获取所述认证代码,构建所述认证代码的不规则排列模型:

    其中,β(rk)表示认证代码的不规则排列的最大个数;rk表示第g个认证代码的位置;pg(d2gl)表示第g个认证代码的排列状况;d2gl表示第g个认证代码的第l种排列位置;g=1,2,3,……k,k表示认证代码的个数;l=1,2,3,……h,h表示认证代码的不规则排方式的个数;

    步骤3:根据所述加密代码和认证代码的不规则排列模型,构建布局模型:

    步骤4:将所述加密代码和认证代码依次代入所述布局模型,当b=1时,存储所述加密代码和认证代码的布局位置,并根据所述布局位置,生成加密认证代码。

    9.根据所述权利要求7所述的一种加密u盘的实时认证方法,其特征在于,所述根据所述解密匹配结果,确定所述目标加密数据是否认证通过,包括:

    获取所述解密匹配结果,生成解密匹配行为;其中,

    所述解密匹配行为包括成功解密行为和失败解密行为;

    根据所述解密匹配行为,将解密后的目标加密数据传输至所述目标认证数据至主机设备或向绑定的用户手持端进行报警。

    10.根据所述权利要求9所述的一种加密u盘的实时认证方法,其特征在于,所述根据所述解密匹配行为,将解密后的目标加密数据传输至所述目标认证数据至主机设备或向绑定的用户手持端进行报警,包括:

    根据解密匹配行为,当所述解密匹配行为为解密匹配成功;

    根据所述解密后的目标加密数据,确定所述目标认证数据;

    根据所述目标认证数据,获取原始数据和顺序码;

    按顺序传输所述原始数据至主机设备,确定数据传输情况,生成传输结果;其中,

    所述数据传输情况包括:数据传输正常、数据传输遗漏和数据传输延时;

    根据解密匹配行为,当所述解密匹配行为为解密匹配失败;

    根据所述解密后的目标加密数据,确定无法认证的非法数据;

    按顺序存储所述非法数据至所述u盘的控制分区内预设的数据冗余区,并触发所述u盘内控制区预设的报警系统;其中,

    所述报警系统与大数据中心连接;

    根据所述报警系统,并传输至用户手持终端,进行信息报警。

    技术总结
    本发明提供了一种加密U盘的实时认证方法,包括:在主机设备接收到U盘的请求信号时,触发所述主机设备预设的触发响应;根据所述触发响应,建立U盘和主机设备之间的安全认证通路;其中,所述安全认证通路中设有解密节点和匹配节点;将所述U盘内的目标加密数据导入所述安全认证通路,通过所述解密节点对所述目标加密数据解密,并通过匹配节点判断所述目标加密数据与所述主机设备,生成解密匹配结果;根据所述解密匹配结果,确定所述目标加密数据是否认证通过。本发明有益效果在于:不仅实现对用户数据的加密,减少数据存储的安全隐患,并且根据对应的专属设备,通过构建认证口令,可以使传统加密U盘实时认证对应的设备,保证U盘的安全性。

    技术研发人员:林梓梁;周雄伟;方智武;李红生;廖慧容
    受保护的技术使用者:深圳市东方聚成科技有限公司
    技术研发日:2020.10.28
    技术公布日:2021.03.12

    转载请注明原文地址:https://wp.8miu.com/read-8081.html

    最新回复(0)