存储设备的保护方法、客户端及保护系统转让专利

申请号 : CN200910206712.8

文献号 : CN101694684B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 万峪臣

申请人 : 成都市华为赛门铁克科技有限公司

摘要 :

本发明实施例提供一种存储设备的保护方法、装置及系统。一种存储设备的保护方法实施例包括:发送认证信息至服务器,以便于服务器根据所述认证信息对存储设备进行认证;当认证通过时,对存储设备中的电子磁铁进行充电导磁,以便通过所述电子磁铁打开所述存储设备。本发明实施例提高了存储设备中的数据的安全性。

权利要求 :

1.一种存储设备的保护方法,其特征在于,所述方法包括:

发送认证信息至服务器,以便于服务器根据所述认证信息对存储设备进行认证,所述存储设备包括存储介质和用于封装所述存储介质的上下外盒,所述上下外盒内分别设置相适配的弹性金属扣,所述存储设备在封装时,在存储介质上设置电子磁铁,将所述设置了电子磁铁的存储介质放置于下外盒内,利用上下外盒内的弹性金属扣相互反扣实现所述存储设备的封装;

当认证通过时,启动电子磁铁驱动程序,所述电子磁铁驱动程序与认证系统相关联,通过电子磁铁驱动程序对存储设备中的电子磁铁进行充电导磁,以便所述电子磁铁具有磁性后吸引存储设备内相互反扣的弹性金属扣,使得相互反扣的弹性金属扣在磁力的作用下分离,打开所述存储设备;

其中,所述存储设备包括以FLASH闪存为存储介质的固态硬盘。

2.根据权利要求1所述的方法,其特征在于,所述认证信息包括密码信息或生物特征信息。

3.根据权利要求1-2任一项所述的方法,其特征在于,所述方法进一步包括:

当所述存储设备被打开后,对所述存储设备进行消磁。

4.一种客户端,其特征在于,所述客户端包括通过电子磁盘进行封装的存储设备,所述客户端还包括:发送单元,用于发送认证信息至服务器,以便于服务器根据所述认证信息对所述存储设备进行认证,所述存储设备包括存储介质和用于封装所述存储介质的上下外盒,所述上下外盒内分别设置相适配的弹性金属扣,所述存储设备在封装时,在存储介质上设置电子磁铁,将所述设置了电子磁铁的存储介质放置于下外盒内,利用上下外盒内的弹性金属扣相互反扣实现所述存储设备的封装;

处理单元,用于当认证通过时,启动电子磁铁驱动程序,所述电子磁铁驱动程序与认证系统相关联,通过电子磁铁驱动程序对存储设备中的电子磁铁进行充电导磁,以便所述电子磁铁具有磁性后吸引存储设备内相互反扣的弹性金属扣,使得相互反扣的弹性金属扣在磁力的作用下分离,打开所述存储设备;

其中,所述存储设备包括以FLASH闪存为存储介质的固态硬盘。

5.根据权利要求4所述的客户端,其特征在于,进一步包括:

消磁模块,用于当所述存储设备被打开后,对所述存储设备进行消磁。

6.一种存储设备的保护系统,其特征在于,包括客户端和服务器,所述客户端包括存储设备;

所述客户端,用于发送认证信息至服务器,以便于服务器根据所述认证信息对所述存储设备进行认证;所述存储设备包括存储介质和用于封装所述存储介质的上下外盒,所述上下外盒内分别设置相适配的弹性金属扣,所述存储设备在封装时,在存储介质上设置电子磁铁,将所述设置了电子磁铁的存储介质放置于下外盒内,利用上下外盒内的弹性金属扣相互反扣实现所述存储设备的封装;当认证通过时,启动电子磁铁驱动程序,所述电子磁铁驱动程序与认证系统相关联,通过电子磁铁驱动程序对存储设备中的电子磁铁进行充电导磁,以便所述电子磁铁具有磁性后吸引存储设备内相互反扣的弹性金属扣,使得相互反扣的弹性金属扣在磁力的作用下分离,打开所述存储设备;

所述服务器,用于接收客户端发送的认证信息,根据所述认证信息对所述存储设备进行认证;

其中,所述存储设备包括以FLASH闪存为存储介质的固态硬盘。

7.根据权利要求6所述的系统,其特征在于,所述客户端还用于当所述存储设备被打开后,对所述存储设备进行消磁处理。

说明书 :

存储设备的保护方法、客户端及保护系统

技术领域

[0001] 本发明涉及通信技术领域,特别涉及一种存储设备的保护方法、客户端及保护系统。

背景技术

[0002] 固态硬盘(SSD,Solid State Disk或Solid State Drive),也称为电子硬盘或固态电子盘,是由控制单元和固态存储单元(DRAM或FLASH芯片)组成,简单的说是用固态电子存储芯片阵列制成的硬盘,其中,固态存储单元多采用非易失性的Flash(闪存)芯片构成。由于固态硬盘不具有机械转动装置,因而固态硬盘具有读写性能高、抗震性好以及电源开销小等优势,同时其芯片的工作温度范围也较宽(-45℃~85℃)。目前,固态硬盘广泛应用于军事、车载、工业控制、视频监控、网络监控、网络终端、电力、医疗、航空等领域。
[0003] 发明人在实现本发明的过程中,发现现有的固态硬盘在封装时,上下盒盖之间一般采用螺钉固定,普通用户很容易就能采用常用的螺丝刀等物理辅助工具对固态硬盘进行拆装,使得普通用户容易获取固态硬盘中的数据,降低了固态硬盘中的数据的安全性。

发明内容

[0004] 本发明实施例提供的一种存储设备的保护方法、客户端及保护系统,能够提高存储设备中的数据的安全性。
[0005] 本发明实施例提供的一种存储设备的保护方法、客户端及系统是这样实现的:
[0006] 一种存储设备的保护方法,所述方法包括:
[0007] 发送认证信息至服务器,以便于服务器根据所述认证信息对存储设备进行认证;
[0008] 当认证通过时,对所述存储设备中的电子磁铁进行充电导磁,以便通过所述电子磁铁打开所述存储设备。
[0009] 一种客户端,所述客户端包括通过电子磁盘进行封装的存储设备,所述客户端还包括:
[0010] 发送单元,用于发送认证信息至服务器,以便于服务器根据所述认证信息对所述存储设备进行认证;
[0011] 处理单元,用于当认证通过时,对所述存储设备中的电子磁铁进行充电导磁,以便通过所述电子磁铁打开所述存储设备。
[0012] 一种存储设备的保护系统,包括客户端和服务器,所述客户端包括存储设备;
[0013] 所述客户端,用于发送认证信息至服务器,以便于服务器根据所述认证信息对所述存储设备进行认证;当认证通过时,对所述存储设备中的电子磁铁进行充电导磁,以便通过所述电子磁铁打开所述存储设备;
[0014] 所述服务器,用于接收客户端发送的认证信息,根据所述认证信息对所述存储设备进行认证。
[0015] 由上述技术方案可见,本发明实施例发送认证信息至服务器进行认证,当认证通过时,对存储设备中的电子磁铁进行充电导磁后,通过电子磁铁的磁力吸引存储设备内相互反扣的弹性金属扣,以实现存储设备的自动打开;本发明实施例所述的存储设备保护方法,使得存储设备只能由授权人员通过认证授权后才打开,相比较现有技术普通用户通过常用的物理辅助工具就可打开存储设备而言,提高了存储设备中数据的安全性。

附图说明

[0016] 为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅表明本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他实施例的附图。
[0017] 图1是本发明实施例提供的存储设备的保护方法流程图;
[0018] 图2是本发明实施例提供的客户端框图;
[0019] 图3是本发明实施例提供的处理单元框图;
[0020] 图4是本发明实施例提供的存储设备的保护系统框图;
[0021] 图5是本发明实施例提供的存储设备的保护方法的另一实施例流程图。

具体实施方式

[0022] 为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
[0023] 需要说明的是,为实现本发明实施例所述方法,本发明实施例中所述的存储设备通过电子磁盘进行封装,具体的,本发明实施例中的存储设备包括存储介质和用于封装所述存储介质的上下外盒,所述上下外盒内分别设置相适配的弹性金属扣。所述存储设备在封装时,在存储介质上设置电子磁铁,将所述设置了电子磁铁的存储介质放置于下外盒内,利用上下外盒内的弹性金属扣相互反扣实现所述存储设备的封装。按照上述方法封装后的存储设备,采用常用的物理辅助工具(如螺丝刀等)无法将其打开,如果强行打开,则会损坏所述存储设备且不能保证所述存储设备的存储介质中数据的安全性。可以理解的是,本发明实施例中所述的存储设备包括以FLASH闪存为存储介质的固态硬盘以及以磁介质为存储介质的传统硬盘等,在此不一一列举。
[0024] 参考图1,图1示出了本发明实施例提供的存储设备的保护方法流程图,该存储设备的保护方法包括:
[0025] S101:发送认证信息至服务器,以便于服务器根据所述认证信息对存储设备进行认证。
[0026] 在S101中,所述认证信息由包含该存储设备的客户端发送至服务器,其中所述认证信息可以为预先授予用户的密码信息或授权用户的生物特征信息,也可以为预先授予用户的其他认证方式的认证信息,在此不做过多描述,其中,所述生物特征信息可以为授权用户的指纹信息或虹膜信息等,并且服务器已对预先授予用户的密码信息或授权用户的生物特征信息进行了备份。当服务器需要对使用该存储设备的用户的合法性进行身份认证时,将所述认证信息与备份的认证信息进行核对,如果一致,则认为该用户通过认证,否则,认为该用户认证不通过。
[0027] S102:当认证通过时,对所述存储设备中的电子磁铁进行充电导磁,以便通过所述电子磁铁打开所述存储设备。
[0028] 在实际应用中,存储设备中电子磁铁的驱动程序预先安装于客户端,并且将客户端的电子磁铁驱动程序与服务器的认证系统相关联,当用户通过服务器的认证后,服务器会发送认证通过消息至客户端,客户端接收到服务器发送的认证通过消息时,便可获知认证已经通过,启动电子磁铁驱动程序,在电子磁铁驱动程序中进行配置,通过电子磁铁驱动程序对存储设备中的电子磁铁进行充电导磁,使得电子磁铁具有磁性后吸引存储设备内相互反扣的弹性金属扣,相互反扣的弹性金属扣在磁力的作用下分离,实现存储设备的自动打开。
[0029] 当所述存储设备被打开后,所述方法进一步包括:
[0030] 对所述存储设备进行消磁。
[0031] 本发明实施例发送认证信息至服务器进行认证,当认证通过时,对存储设备中的电子磁铁进行充电导磁,使得电子磁铁具有磁性后吸引存储设备内相互反扣的弹性金属扣,相互反扣的弹性金属扣在磁力的作用下分离,从而实现了存储设备的自动打开。本发明实施例提供的存储设备的保护方法,使得未授权人员不能用其他物理辅助工具对存储设备随意进行打开,只能由授权人员通过认证授权后才能打开,相比较现有技术普通用户通过常用的物理辅助工具就可打开存储设备而言,本发明实施例提高了存储设备中数据的安全性。
[0032] 此外,现有技术中采用常用的物理辅助工具打开存储设备,还有可能造成存储设备外盒的物理损伤和存储设备内数据的损坏,而本发明实施例提供的存储设备的保护方法是采用电子磁铁对存储设备内相互反扣的弹性金属扣的吸引,使得相互反扣的弹性金属扣相分离,实现存储设备的自动打开,从而降低了现有技术中采用物理辅助工具对存储设备外盒的物理损伤和存储设备中数据损坏的概率。
[0033] 参考图2,图2示出了本发明实施例提供的客户端框图,所述客户端包括通过电子磁铁进行封装的存储设备,所述客户端还包括:
[0034] 发送单元201,用于发送认证信息至服务器,以便于服务器根据所述认证信息对所述存储设备进行认证。
[0035] 所述认证信息可以为预先授予用户的密码信息或授权用户的生物特征信息,也可以为预先授予用户的其他认证方式的认证信息,其中,所述生物特征信息可以为授权用户的指纹信息或虹膜信息等,并且服务器已对预先授予用户的密码信息或授权用户的生物特征信息进行了备份。当服务器需要进行用户的身份认证时,将所述认证信息与备份的认证信息进行核对,如果一致,则认为该用户通过认证,否则,认为该用户认证不通过。
[0036] 处理单元202,当认证通过时,对所述存储设备中的电子磁铁进行充电导磁,以便通过所述电子磁铁打开所述存储设备。
[0037] 更进一步划分,处理单元202的内部结构如图3所示,包括:
[0038] 启动子单元2021,用于当认证通过时,启动电子磁铁驱动程序,所述电子磁铁驱动程序与认证系统相关联。
[0039] 具体的,存储设备中电子磁铁的驱动程序预先安装于客户端,并且将客户端的电子磁铁驱动程序与服务器的认证系统相关联,使得服务器的认证系统通过了用户的认证时,客户端的电子磁铁驱动程序就相应地启动。
[0040] 充电导磁子单元2022,用于通过电子磁铁驱动程序对存储设备中的电子磁铁进行充电导磁,以便通过所述电子磁铁打开所述存储设备。
[0041] 具体的,当服务器对所述存储设备的认证通过时,客户端在电子磁铁驱动程序中进行配置,通过电子磁铁驱动程序对存储设备中的电子磁铁进行充电导磁,使得电子磁铁具有磁性后吸引存储设备的上下外盒间相互反扣的弹性金属扣,相互反扣的弹性金属扣在磁力的作用下分离,实现存储设备的自动打开。
[0042] 本发明实施例提供的客户端发送认证信息至服务器进行认证,当认证通过时,对存储设备中的电子磁铁进行充电导磁,使得电子磁铁具有磁性后吸引存储设备内相互反扣的弹性金属扣,相互反扣的弹性金属扣在磁力的作用下分离,从而实现存储设备的自动打开。本发明实施例提供的客户端只能由授权人员通过认证授权后才打开存储设备,相比较现有技术普通用户通过常用的物理辅助工具就可打开存储设备而言,本发明实施例提高了存储设备中数据的安全性。
[0043] 参考图4,示出了本发明实施例提供的存储设备的保护系统框图,所述存储设备的保护系统包括客户端401、服务器402,所述客户端401中包括存储设备;
[0044] 客户端401,用于发送认证信息至服务器402,以便于服务器402根据所述认证信息对所述存储设备进行认证;当认证通过时,对存储设备中的电子磁铁进行充电导磁,以便通过所述电子磁铁打开所述存储设备。
[0045] 所述认证信息可以为预先授予用户的密码信息或授权用户的生物特征信息,也可以为预先授予用户的其他认证方式的认证信息,其中生物特征信息可以为授权用户的指纹信息或虹膜信息等。
[0046] 服务器402,用于接收客户端发送的认证信息,根据所述认证信息对所述存储设备进行认证。
[0047] 服务器402预先已对授予用户的认证信息(例如密码信息或授权用户的生物特征信息)进行了备份,当服务器402需要进行用户的身份认证时,将接收到的认证信息与备份的认证信息进行核对,如果一致,则认证通过,发送认证通过消息至客户端401,否则,认证不通过,发送认证失败消息至客户端401。
[0048] 其中,客户端401还用于当所述存储设备被打开后,对所述存储设备进行消磁处理。
[0049] 对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处请参见方法实施例的部分说明。
[0050] 本发明实施例提供的存储设备的保护系统中的客户端发送认证信息至服务器进行认证,当认证通过时,客户端对存储设备中的电子磁铁进行充电导磁,使得电子磁铁具有磁性后吸引存储设备内相互反扣的弹性金属扣,相互反扣的弹性金属扣在磁力的作用下分离,从而实现存储设备的自动打开。本发明实施例提供的存储设备的保护系统只能由授权人员通过认证授权后才打开存储设备,相比较现有技术普通用户通过常用的物理辅助工具就可打开存储设备而言,本发明实施例提高了存储设备中数据的安全性。
[0051] 结合以上方法和具体的应用场景,对本发明所提供的技术方案做进一步的介绍,其具体流程如图5所示:将需要打开的存储设备与客户端通过通讯接口进行相连,例如将存储设备通过USB接口与客户端实现连接;所述存储设备便成为此处客户端的一个从盘,此处,客户端可以是计算机等联网设备,存储设备可以是固态硬盘等存储介质,之后,进行如图5所示的步骤:
[0052] S501:用户通过客户端登陆固态硬盘生产厂商的售后服务系统所提供的网站。
[0053] 其中,该网站可以是固态硬盘生产厂商自己建立的用于提供多种售后服务的网站。与此同时,固态硬盘生产厂商在需要用户打开固态硬盘时,都要预先授予用户密码信息,以用在用户登陆该网站的认证系统时对用户的身份进行验证。
[0054] S502:系统服务器判断用户是否为合法用户,如果是,执行S504,如果否,执行S503。
[0055] 具体的,当用户输入的密码信息与服务器上预设的密码信息相匹配时,该用户为合法用户,否则该用户为非法用户。
[0056] S503:固态硬盘开启失败。
[0057] 当固态硬盘开启失败后,系统服务器可以发送报警信息以阻止用户进行后续操作,或者,系统服务器也可以强行让用户退出认证系统。
[0058] S504:客户端接收系统服务器发送的认证通过消息,启动电子磁铁驱动程序,进入S505。
[0059] 存储设备中电子磁铁的驱动程序预先安装于客户端,并且将客户端的电子磁铁驱动程序与服务器的认证系统进行网络捆绑,使得服务器的认证系统通过了用户的认证时,客户端的电子磁铁驱动程序就相应地启动。具体的,一种情况下,当认证通过时,服务器的认证系统发送随机数至电子磁铁驱动程序,电子磁铁驱动程序可以对所述随机数进行验证后再启动,从而使电子磁铁驱动程序实现对认证系统的反向验证;或者,电子磁铁驱动程序默认信任认证系统,就不对所述随机数进行验证便可以直接启动电子驱动程序。另一种情况下,当认证通过时,服务器的认证系统可以不发送随机数至电子磁铁驱动程序,而是直接启动电子磁铁驱动程序。
[0060] S505:客户端在电子磁铁驱动程序中进行配置,通过电子磁铁驱动程序对存储设备中的电子磁铁进行充电导磁,以便于存储设备自动打开。
[0061] 具体的,由于本发明实施例中的存储设备中设置有电子磁铁,客户端通过在电子磁铁驱动程序中进行相应配置,来实现与客户端相连的存储设备中的电子磁铁的充电导磁功能。电子磁铁驱动程序对存储设备中的电子磁铁进行充电导磁时,电子磁铁具有磁性后吸引存储设备的上下外盒间相互反扣的的弹性金属扣,使得相互反扣的弹性金属扣在磁力的作用下自动分离,实现存储设备的自动打开。
[0062] S506:当所述存储设备被打开后,对所述存储设备进行消磁。
[0063] 当所述存储设备被打开后,可以对存储设备进行消磁和/或维修等处理。
[0064] 本发明实施例发送认证信息至服务器进行认证,当认证通过时,对存储设备中的电子磁铁进行充电导磁,使得电子磁铁具有磁性后吸引存储设备内相互反扣的弹性金属扣,相互反扣的弹性金属扣在磁力的作用下分离,从而实现了存储设备的自动打开。本发明实施例提供的存储设备的保护方法,使得未授权人员不能用其他物理辅助工具对存储设备随意进行打开,只能由授权人员通过认证授权后才能打开,相比较现有技术普通用户通过常用的物理辅助工具就可打开存储设备而言,本发明实施例提高了存储设备中数据的安全性。
[0065] 需要说明的是,本发明实施例中以固态硬盘SSD为例,但本领域相关人员可以理解的是,本发明实施例不仅仅适用于SSD,还适用于一般磁性介质的硬盘等存储设备。
[0066] 通过上述本发明实施例的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM(Read Only Memory,只读存储记忆体)/RAM(Random AccessMemory,随机存储记忆体)、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明实施例或者实施例的某些部分所述的方法。
[0067] 以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。