CN101770559A - 数据保护装置和方法 - Google Patents

数据保护装置和方法 Download PDF

Info

Publication number
CN101770559A
CN101770559A CN200810306672A CN200810306672A CN101770559A CN 101770559 A CN101770559 A CN 101770559A CN 200810306672 A CN200810306672 A CN 200810306672A CN 200810306672 A CN200810306672 A CN 200810306672A CN 101770559 A CN101770559 A CN 101770559A
Authority
CN
China
Prior art keywords
data
protecting device
processing module
user cipher
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200810306672A
Other languages
English (en)
Inventor
聂剑扬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Original Assignee
Hongfujin Precision Industry Shenzhen Co Ltd
Hon Hai Precision Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hongfujin Precision Industry Shenzhen Co Ltd, Hon Hai Precision Industry Co Ltd filed Critical Hongfujin Precision Industry Shenzhen Co Ltd
Priority to CN200810306672A priority Critical patent/CN101770559A/zh
Priority to US12/534,794 priority patent/US8489899B2/en
Publication of CN101770559A publication Critical patent/CN101770559A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

一种数据保护装置,用于对存储设备和数据处理模块之间流动的数据进行加解密。所述数据保护装置用于根据数据处理模块和数据保护装置中至少一者的专有信息,以及用户密码分别对要写入存储设备的数据和从存储设备中读取进行加密和解密。此外,还提供一种数据保护方法。

Description

数据保护装置和方法
技术领域
本发明涉及加解密领域,尤其涉及一种存储设备的数据保护装置及方法。
背景技术
众所周知,计算机的大量用户数据和应用程序常常是存储于存储设备,例如硬盘中。通常,访问硬盘是不需要任何授权的,但在实际使用中,为了保证硬盘中数据不被随意读取/拷贝,一般是通过设置计算机系统密码来避免未经授权人员访问硬盘中存储的数据。
然而,由于计算机系统密码只是禁止未授权人员进入该硬盘上的操作系统,以避免随意读取/拷贝该硬盘中的数据。未经授权人员只要将该硬盘从原计算机上拆除,并将该硬盘安装在另一计算机上,且设置另一计算机上的硬盘为主盘,利用该主盘中的操作系统即可读取该硬盘中的数据。因此,系统密码并不能有效地保证该硬盘所存储的数据的安全性。
发明内容
鉴于此,有必要提供一种更安全的数据保护装置。
另外,还有必要提供一种更安全的数据保护方法。
一种数据保护装置,用于对存储设备和数据处理模块之间流动的数据进行加解密。所述数据保护装置用于根据数据处理模块和数据保护装置中至少一者的专有信息,以及用户密码分别对要写入存储设备的数据和从存储设备中读取进行加密和解密。
一种数据保护方法,其包括:
设置用户密码;
获取数据处理模块和数据保护装置中至少一者的专有信息;
利用数据处理模块和数据保护装置中至少一者的专有信息,以及用户密码对要写入存储设备中的数据进行加密,并将加密后的数据存储于存储设备中。
一种数据保护方法,其用于根据预设计算机系统的数据处理模块和数据保护装置中至少一者的专有信息,以及预设用户密码对要写入存储设备中的数据进行加密后存储于所述存储设备中,当从所述存储设备中读出数据时,所述数据保护方法还包括如下步骤:
获取当前数据处理模块和数据保护装置中至少一者的专有信息;
利用当前数据处理模块和数据保护装置中至少一者的专有信息,以及预设用户密码对从存储设备中读取的数据进行解密,并将解密后的数据发送至数据处理模块。
由于上述数据保护装置及方法使用之加密密钥是由用户设定的密码以及数据处理模块和数据保护装置的专有信息组合而成,故只能在同一计算机系统上使用存储设备和正确的用户密码才能正确读取存储设备中的数据,可防止非法使用者窃取存储设备后在其它计算机系统上访问存储设备中的数据。
附图说明
图1为一较佳实施方式的计算机系统的功能模块图。
图2为一较佳实施方式的数据保护方法流程图。
具体实施方式
请参看图1,计算机系统包括数据处理模块100、存储设备200以及数据保护装置300。其中,存储设备200可以为硬盘、U盘等。数据处理模块100包括主板、CPU以及B10S(基本输入/输出系统)等,用于透过数据保护装置300读/写存储设备200中的数据。数据保护装置300为设置在主板上的芯片,其拥有独立的指令可作为一独立的用户操作系统,用于对进出存储设备200的数据进行加解密。其他实施方式中,数据保护装置300也可以设置在存储设备200中。数据保护装置300包括密码存储单元301、信息获取单元309、密钥生成单元311、密钥存储单元313、输入单元303、密码验证单元305、数据加密单元315、数据解密单元317、控制器319、信息存储单元320以及提示单元307。
信息存储单元320为单次烧录只读存储器(One Time Program ROM),用于存储数据保护装置300的专有信息,例如,数据保护装置300序列号和制造厂家注册号(Factory ID)。数据保护装置300的专有信息可以由制造厂家烧录于信息存储单元320内。
密码存储单元301为单次烧录只读存储器,其用于存储用户密码。该用户密码可以是用户在第一次使用数据保护装置300时设置。
信息获取单元309用于获取数据处理模块100和数据保护装置300的专有信息,例如:主板序列号和CPU序列号、以及数据保护装置300厂家注册号和序列号等。信息获取单元309可在用户设置用户密码时获取主板序列号和CPU序列号,并从信息存储单元320中获取数据保护装置300序列号和制造厂家注册号。其中主板序列号和CPU序列号可在B1OS自检时产生。
密钥生成单元311用于根据用户密码以及数据处理模块100和数据保护装置300的专有信息生成加密密钥,并存储于密钥存储单元313中。其中,密钥存储单元313亦为单次烧录只读存储器(One Time Program ROM)。
输入单元303接收基于用户操作而产生的验证密码。如用户通过实体按键或触摸屏按钮输入验证密码。
密码验证单元305用于将验证密码与用户密码进行比较,以判断验证密码与用户密码是否相匹配,并在验证密码与用户密码不相匹配时,通过提示单元307输出错误提醒信息,在验证密码与用户密码相匹配时,发送验证通过信息给控制器319。
控制器319基于验证通过信息开始工作,并侦测数据处理模块100是否给存储设备200发送写信号或者读信号。控制器319侦测到写信号时,通过数据加密单元315存储的加密算法以及密钥存储单元313中加密密钥对要写入存储设备200中的数据加密,并将加密后的数据存储于存储设备200中。
控制器319侦测到读信号时,发送控制信号给信息获取单元309。信息获取单元309还用于响应该控制信号获取当前数据处理模块100以及数据保护装置300的专有信息。密钥生成单元311还用于根据用户密码以及当前数据处理模块100和数据保护装置300专有信息生成解密密钥。
控制器319还用于通过数据解密单元317存储的与加密算法相应的解密算法以及解密密钥对从存储设备200中读出的数据进行解密。
密钥生成单元311生成的解密密钥与密钥存储单元313中的加密密钥相对应时,数据解密单元317才能将存储设备200中的数据还原为原始的数据。密钥生成单元311生成的解密密钥与密钥存储单元313中的加密密钥不对应时,数据解密单元317无法将存储设备200中的数据还原为原始的数据,传送到数据处理模块100中的数据可能是一堆乱码。
由于数据保护装置300使用之加密密钥是由用户设定的密码以及数据处理模块100和数据保护装置300的专有信息组合而成,故只能在同一计算机系统上使用存储设备200和正确的用户密码才能正确读取存储设备200中的数据,可防止非法使用者窃取存储设备200后在其它计算机系统上访问存储设备200中的数据。
另外,由于用户密码是通过单次烧录技术设置,故,密码设置一旦完成,就无法修改,保证了用户加密后的数据能够合理的进行解密,而避免因为中途密码的变更而导致以前加密数据无法再解密的情况发生。
请结合参看图2,其为一较佳实施方式的数据保护方法的流程图,包括以下步骤:
步骤600,设置用户密码。用户密码通过一次烧录技术进行设置。
步骤602,获取数据处理模块和数据保护装置的专有信息。数据处理模块包括B1OS、主板以及CPU等器件,该处理模块的专有信息可为主板和CPU的序列号。数据保护装置的专有信息可为数据保护装置的序列号和制造厂家的注册号。
步骤604,根据用户密码以及数据处理模块和数据保护装置的专有信息生成加密密钥并保存。
步骤606,接收用户输入的验证密码。
步骤608,将验证密码与用户密码进行比较,判断验证密码是否与用户密码相匹配。
步骤610,当验证密码与用户密码不相匹配时,输出错误提醒信息。
步骤612,当验证密码与用户密码相匹配时,侦测数据处理模块对存储设备的访问操作是读还是写。
步骤614,当数据处理模块对存储设备进行写操作时,根据存储的加密密钥对要写入存储设备中的数据进行加密,并将加密后的数据存储于存储设备中。
步骤616,当数据处理模块对存储设备进行读操作时,获取当前数据处理模块和数据保护装置的专有信息。
步骤618,根据用户密码以及当前数据处理模块和数据保护装置的专有信息生成解密密钥。
步骤620,利用解密密钥对要从存储设备中读出的数据进行解密,并将解密后的数据发送至数据处理模块。当解密密钥与加密密钥相匹配时,解密后的数据是原始的数据,而当解密密钥与加密密钥不相匹配时,解密后的数据不是原始的数据,可能是一堆乱码。
上述数据保护方法中密钥是由用户设定的密码以及数据处理模块和数据保护装置的专有信息组合而成,故只能在同一计算机系统上读取存储设备中加密后的数据,如此便可以有效地防止非法使用者窃取存储设备后被在其它计算机系统上访问存储设备中的数据。

Claims (14)

1.一种数据保护装置,用于对存储设备和数据处理模块之间流动的数据进行加解密,其特征在于:所述数据保护装置用于根据数据处理模块和数据保护装置中至少一者的专有信息,以及用户密码分别对要写入存储设备的数据和从存储设备中读取进行加密和解密。
2.如权利要求1所述的数据保护装置,其特征在于:所述数据保护装置包括密码存储单元和信息存储单元,所述密码存储单元和信息存储单元为单次烧录只读存储器,所述密码存储单元用于存储用户密码,所述信息存储单元用于存储数据保护装置的专有信息。
3.如权利要求1所述的数据保护装置,其特征在于:所述数据保护装置包括信息获取单元、密钥生成单元、密钥存储单元、控制器、数据加密单元以及数据解密单元,所述信息获取单元用于获取所述数据处理模块和数据保护装置中至少一者的专有信息;所述密钥生成单元根据数据处理模块和数据保护装置中至少一者的专有信息,以及用户密码生成加密密钥,并保存于所述密钥存储单元中;所述控制器用于侦测所述数据处理模块是要将数据写入所述存储设备,还是从所述存储设备中读出数据,并当所述数据处理模块要将数据写入所述存储设备时,通过所述数据加密单元存储的预设加密算法根据所述加密密钥对数据进行加密;当所述数据处理模块要从所述存储设备读出数据时,发送控制信号给所述信息获取单元,所述信息获取单元还用于响应所述控制信号,获取当前数据处理模块和数据保护装置至少一者的专有信息,所述密钥生成单元还用于根据当前数据处理模块和数据保护装置中至少一者的专有信息,以及用户密码生成解密密钥,数据解密单元通过其内存储的预设解密算法根据所述解密密钥对数据进行解密。
4.如权利要求3所述的数据保护装置,其特征在于:所述数据保护装置还包括输入单元和密码验证单元,所述输入单元用于接收用户输入的验证密码,所述密码验证单元用于比较验证密码与用户密码,以判断所述验证密码是否与用户密码相匹配,并在所述验证密码与用户密码相匹配时,发送验证通过信息给所述控制器,所述控制器根据所述验证通过信息开始工作。
5.如权利要求3所述的数据保护装置,其特征在于:所述密钥存储单元为单次烧录只读存储器。
6.如权利要求1所述的数据保护装置,其特征在于:所述数据处理模块包括主板和CPU,所述数据处理模块的专有信息至少包括主板和CPU之一者的序列号,所述数据保护装置的专有信息至少包括数据保护装置的序列号和制造厂家注册号之一者。
7.一种数据保护方法,其包括:
设置用户密码;
获取数据处理模块和数据保护装置中至少一者的专有信息;
当数据处理模块对存储设备进行写操作时,利用数据处理模块和数据保护装置中至少一者的专有信息,以及用户密码对要写入存储设备中的数据进行加密,并将加密后的数据存储于存储设备中。
8.如权利要求7所述的数据保护方法,其特征在于:所述数据处理模块专有信息为主板和CPU中至少一者的序列号,所述数据保护装置的专有信息为数据保护装置的序列号和制造厂家注册号中至少一者。
9.如权利要求7所述的数据保护方法,其特征在于:所述用户密码是使用单次烧录技术进行设置的。
10.如权利要求7所述的数据保护方法,其特征在于:在所述数据加密步骤之前还包括如下步骤:
接收用户输入的验证密码;
将验证密码与所述用户密码进行比较,以判断验证密码与用户密码是否相匹配;
当所述验证密码与所述用户密码相匹配时,执行数据加密之步骤。
11.一种数据保护方法,其用于根据预设计算机系统的数据处理模块和数据保护装置中至少一者的专有信息,以及预设用户密码对要写入存储设备中的数据进行加密后存储于所述存储设备中,当从所述存储设备中读出数据时,所述数据保护方法还包括如下步骤:
获取当前数据处理模块和数据保护装置中至少一者的专有信息;
利用当前数据处理模块和数据保护装置中至少一者的专有信息,以及用户密码对从存储设备中读取的数据进行解密,并将解密后的数据发送至数据处理模块。
12.如权利要求11所述的数据保护方法,其特征在于:所述数据处理模块专有信息为主板和CPU中至少一者的序列号,所述数据保护装置的专有信息为数据保护装置的序列号和制造厂家注册号中至少一者。
13.如权利要求11所述的数据保护方法,其特征在于:所述预设用户密码是存储于单次烧录只读存储器中。
14.如权利要求11所述的数据保护方法,其特征在于:在读出所述数据之前还包括如下步骤:
接收用户输入的验证密码;
将验证密码与所述预设用户密码进行比较,以判断验证密码与用户密码是否相匹配;
当所述验证密码与所述预设用户密码相匹配时,执行数据加密之步骤。
CN200810306672A 2008-12-30 2008-12-30 数据保护装置和方法 Pending CN101770559A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN200810306672A CN101770559A (zh) 2008-12-30 2008-12-30 数据保护装置和方法
US12/534,794 US8489899B2 (en) 2008-12-30 2009-08-03 System and method for encrypting and decrypting data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810306672A CN101770559A (zh) 2008-12-30 2008-12-30 数据保护装置和方法

Publications (1)

Publication Number Publication Date
CN101770559A true CN101770559A (zh) 2010-07-07

Family

ID=42286358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810306672A Pending CN101770559A (zh) 2008-12-30 2008-12-30 数据保护装置和方法

Country Status (2)

Country Link
US (1) US8489899B2 (zh)
CN (1) CN101770559A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095778A (zh) * 2015-08-26 2015-11-25 广西小草信息产业有限责任公司 一种数据保护方法及系统
CN106992996A (zh) * 2017-05-25 2017-07-28 郑州云海信息技术有限公司 一种存储设备的访问控制方法及系统
CN107545190A (zh) * 2016-06-27 2018-01-05 鸿富锦精密工业(武汉)有限公司 数据保护系统及数据保护方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
KR20120096969A (ko) * 2011-02-24 2012-09-03 삼성전자주식회사 암복호화 장치 및 이를 포함하는 시스템
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
CN104836660A (zh) * 2014-02-12 2015-08-12 中国银联股份有限公司 密码管理方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7325121B2 (en) * 2003-09-12 2008-01-29 Broadcom Corporation System and method of utilizing off-chip memory
US8219824B2 (en) * 2007-06-29 2012-07-10 Phison Electronics Corp. Storage apparatus, memory card accessing apparatus and method of reading/writing the same
US7978849B2 (en) * 2007-11-19 2011-07-12 Kabushiki Kaisha Toshiba Image forming apparatus, and control method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095778A (zh) * 2015-08-26 2015-11-25 广西小草信息产业有限责任公司 一种数据保护方法及系统
CN107545190A (zh) * 2016-06-27 2018-01-05 鸿富锦精密工业(武汉)有限公司 数据保护系统及数据保护方法
CN106992996A (zh) * 2017-05-25 2017-07-28 郑州云海信息技术有限公司 一种存储设备的访问控制方法及系统

Also Published As

Publication number Publication date
US20100169670A1 (en) 2010-07-01
US8489899B2 (en) 2013-07-16

Similar Documents

Publication Publication Date Title
CN104156642B (zh) 一种基于安全触控屏控制芯片的安全密码输入系统和方法
CN101256613B (zh) 无需制造者和用户知道彼此的加密信息的安全处理器系统
CN101770559A (zh) 数据保护装置和方法
KR101659110B1 (ko) 테스트 디바이스에 의한 보안 칩으로의 액세스 인증 방법
US7366916B2 (en) Method and apparatus for an encrypting keyboard
KR20120140217A (ko) 반도체 장치 및 반도체 장치에의 데이터 기입 방법
CN103415855A (zh) 大容量存储设备存储器加密方法、系统及装置
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
CN102163267A (zh) 固态硬盘安全访问控制方法、装置和固态硬盘
CN103684786A (zh) 数字证书的存储与硬件载体绑定的方法及系统
CN103914662A (zh) 一种基于分区的文件加密系统的访问控制方法和装置
US9444622B2 (en) Computing platform with system key
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN101916346A (zh) 可防盗版的电子装置及其防盗版方法
CN100399304C (zh) 利用过滤驱动程序结合智能密钥装置自动保护磁盘数据的方法
JP3824297B2 (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
EP2701101B1 (en) Information processing devices and information processing methods
JP2008005408A (ja) 記録データ処理装置
US20100241870A1 (en) Control device, storage device, data leakage preventing method
CN102662874A (zh) 双界面加密存储卡及其中的数据管理方法和系统
JP2008287488A (ja) データ分散保存装置
WO2012126483A1 (en) Data protection using distributed security key
US8413906B2 (en) Countermeasures to secure smart cards
KR101318668B1 (ko) 정보 보안 기능을 갖는 휴대용 저장장치
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20100707