CN104182674A - 一种固态硬盘的保护装置 - Google Patents
一种固态硬盘的保护装置 Download PDFInfo
- Publication number
- CN104182674A CN104182674A CN201410395943.9A CN201410395943A CN104182674A CN 104182674 A CN104182674 A CN 104182674A CN 201410395943 A CN201410395943 A CN 201410395943A CN 104182674 A CN104182674 A CN 104182674A
- Authority
- CN
- China
- Prior art keywords
- authentication
- password
- data
- fingerprint
- iris
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种固态硬盘的保护装置,包括固态硬盘、主控芯片电池、升压电路、多个压力传感器,所述固态硬盘包括闪存芯片和电路板,所述闪存芯片焊接在所述电路板上,所述压力传感器设置在所述闪存芯片与电路板之间,所述闪存芯片的四个边下方分别设有对应的压力传感器,所述电池对所述主控芯片和升压电路供电,所述升压电路的输出端分别与所述闪存芯片的多个输入输出口连接,所述升压电路、多个传感器分别与所述主控芯片电连接,所述主控芯片用于检测所处传感器发送的压力值,若所述压力值小于设定压力阈值,则控制所述升压电路工作,所述升压电路用于对所述多个输入输出口输出电压以损坏所述闪存芯片。本发明可以有效保护闪存芯片被拆解。
Description
【技术领域】
本发明涉及硬盘领域,具体涉及一种固态硬盘的保护装置。
【背景技术】
随着信息产业的飞速发展,硬盘由于容量大、使用方便,逐渐成为人们存储信息的主要介质。传统的机械硬盘寻址操作主要是靠盘片旋和磁头臂的摆动来完成,这两种运动都属于机械运动,局限性很大。固态硬盘内部没有机械运动,读写延迟极小,速度有了质的飞越。固态硬盘成为未来存储设备的主流。
但是将大量信息集中存放在固态硬盘中,安全性无法得到保障,一旦固态硬盘丢失,其带来的损失是无法估量的。因此对固态硬盘内的信息进行加密至关重要。专利CN101281503提供了一种完整的硬件加密解决方案,但是其认证方式采用普通的密码认证,安全性能不高;外围电路十分复杂,需要很多芯片才能完成加密功能。在使用加解密功能时,要同时携带加密模块和硬盘,一旦丢失加解密模块,合法用户也无法读出硬盘内信息。
虽然对硬盘数据加密能起到一定的保护作用,但也面临被解密的可能。另外,即使不解密,也可以暴力拆解硬盘来获取硬盘上的数据,数据安全存在很大的隐患。专利CN101859283A设计了一种内置射频识别RFID加密的固态硬盘控制方法,缺点是必须随身携带射频卡,且射频卡的安全级别低,很容易被盗取。
【发明内容】
为了克服现有技术的不足,本发明提供了一种固态硬盘的保护装置,当固态硬盘中的闪存芯片被拆解时,升压电路可以有效破坏闪存芯片。
一种固态硬盘的保护装置,包括固态硬盘和主控芯片,所述固态硬盘包括闪存芯片和电路板,所述固态硬盘的保护装置还包括电池、升压电路、多个压力传感器,所述闪存芯片焊接在所述电路板上,所述压力传感器设置在所述闪存芯片与电路板之间,所述闪存芯片的四个边下方分别设有对应的压力传感器,所述电池对所述主控芯片和升压电路供电,所述升压电路的输出端分别与所述闪存芯片的多个输入输出口连接,所述升压电路、多个传感器分别与所述主控芯片电连接,所述主控芯片用于检测所处传感器发送的压力值,若所述压力值小于设定压力阈值,则控制所述升压电路工作,所述升压电路用于对所述多个输入输出口输出电压以损坏所述闪存芯片。
优选地,所述闪存芯片的四个角下方设置有对应的压力传感器。
优选地,还包括认证输入模块,所述主控芯片包括处理器、密钥解密模块和数据加密模块;
所述认证输入模块用于接收用户的输入认证;
所述处理器用于将所述输入认证与存储的设定认证进行比较,若所述输入认证与所述认证相匹配,则判断所述输入认证通过认证,否则所述密钥解密模块和数据加密模块不工作;
所述密钥解密模块用于,当所述输入认证通过认证后,将存储的密钥进行解密得到明文密钥;
所述数据加密模块用于,当所述输入认证通过认证后,根据所述明文密钥将从计算机获得的数据进行加密,得到加密后的数据存储到固态硬盘。
优选地,所述主控芯片还包括SATA控制器,所述SATA控制器用于将从计算机接收到的数据帧进行检测帧类型,并提取帧内信息,若所述帧内信息是数据,则将所述帧内信息发送给所述数据加密模块进行加密。
优选地,还包括认证输入模块,所述主控芯片包括处理器、密钥解密模块和数据解密模块;
所述认证输入模块用于接收用户的输入认证;
所述处理器用于将所述输入认证与存储的设定认证进行比较,若所述输入认证与所述认证相匹配,则判断所述输入认证通过认证,否则所述密钥解密模块和数据解密模块不工作;
所述密钥解密模块用于,当所述输入认证通过认证后,将存储的密钥进行解密得到明文密钥;
所述数据解密模块用于,当所述输入认证通过认证后,根据所述明文密钥将从硬盘获得的数据进行解密,得到解密后的数据发送到计算机。
优选地,所述主控芯片还包括SATA控制器,所述SATA控制器用于将从固态硬盘接收到的数据帧进行检测帧类型,并提取帧内信息,若所述帧内信息是数据,则将所述帧内信息发送给所述数据解密模块进行解密。
优选地,所述主控芯片包括虹膜接口、指纹接口和密码输入接口,所述认证输入模块包括虹膜摄像头、指纹传感器和密码输入装置;
所述虹膜接口、指纹接口和密码输入接口分别与虹膜摄像头、指纹传感器和密码输入装置连接;
所述虹膜摄像头用于获取用户的虹膜图像,所述处理器用于获取所述虹膜图像并提取虹膜图像特征,将所述虹膜图像特征与存储的虹膜特征模板进行比较,若所述虹膜图像特征与存储的虹膜特征模板相匹配,则判断所述虹膜图像通过认证;其中,所述虹膜特征模板通过如下步骤得到:注册时,所述处理器多次获取用户的虹膜图像,并对获取的多个虹膜图像之间进行自匹配,若通过自匹配则选取所述多个虹膜图像中的一个的虹膜图像特征作为所述虹膜特征模板;
所述指纹传感器用于获取用户的指纹图像,所述处理器用于获取所述指纹图像并提取指纹图像特征,将所述指纹图像特征与存储的指纹特征模板进行比较,若所述指纹图像特征与存储的指纹特征模板相匹配,则判断所述指纹图像通过认证;其中,所述指纹特征模板通过如下步骤得到:注册时,所述处理器多次获取用户的指纹图像,并对获取的多个指纹图像之间进行自匹配,若通过自匹配则选取所述多个指纹图像中的一个的指纹图像特征作为所述指纹特征模板;
所述密码输入装置用于获取密码口令,所述处理器用于将所述密码口令与存储的设定密码口令进行比较,若所述密码口令与设定密码口令相匹配,则判断所述密码口令通过认证;其中,所述设定密码口令通过如下步骤得到:注册时将用户输入的密码口令作为设定密码口令;
若所述认证输入模块没有通过认证,所述硬盘不允许进行读写数据;
所述虹膜图像通过认证,用户可以获得最高的硬盘读写操作权限;
所述指纹图像通过认证,用户可以获得较高的硬盘读写操作权限;
所述密码口令通过认证,用户可以获得最低的硬盘读写操作权限;
所述指纹接口和密码输入接口是分时复用的。
通过在闪存芯片的四个边的下方都设置压力传感器,只要非法用户不首先拆除输入输出口一边的话,而是暴力拆解闪存芯片的其余任何一边,压力传感器检测的压力值会变小,主控芯片检测到压力值变小后,可以控制升压电路工作,升压电路输出可以使闪存芯片的存储介质破坏的电压(例如10V),进而非法用户无法读取里面存储的数据。否则,如果压力传感器不是设置在升压电路的输出口与输入输出口连接的地方,并且非法用户首先拆解的输入输出口一边的话(例如在输入输出口一边的对边),那么压力传感器检测得到的压力值可能不会出现变化,因为此时其他三边仍然是固定的,而输入输出口一边已经被非法拆卸而与升压电路脱离连接,此后即使主控芯片检测到压力传感器的压力值的变化,并控制升压电路工作,升压电路也无法破坏闪存芯片,从而保护装置失效。
【附图说明】
图1是本发明具体实施方式的主控芯片结构方框图;
图2是本发明具体实施方式的带自销毁模块的主控芯片结构示意图;
图3是本发明具体实施方式的自销毁过程电路连接图;
图4是本发明具体实施方式的加解密流程图;
图5是本发明具体实施方式的SATA传输流程图;
图6是本发明具体实施方式的闪存文件系统结构图;
图7是本发明具体实施方式的AES256加密流程图;
图8是本发明具体实施方式的Flash写操作流程;
图9是本发明具体实施方式的AES256解密流程图;
图10是本发明具体实施方式的Flash读操作流程。
【具体实施方式】
以下对发明的较佳实施例作进一步详细说明。
请参看附图1为本发明具体实施方式的主控芯片结构方框图。主控芯片是整个固态硬盘的核心部件,其主要功能是接受外部系统发送的读写请求,根据内部固化的管理策略对闪存阵列进行若干读出、写入、擦除、加密、销毁操作,实现数据的存取。
高速缓存控制器(SDRAM Controller),主要作用是数据暂存,以提高数据读出的命中率。闪存芯片控制器(Flash Controller),采用多通道的组织形式,不同通道之间的操作室完全并行的,同一通道内不同芯片间的操作采用流水线的方式进行访问。SATA控制器(SATA Controller)负责控制SATA接口,支持最新的SATAⅢ通讯协议,向下兼容SATA Ⅰ和SATA Ⅱ通讯协议。
主控芯片采用总线式拓补结构,设有带总线控制的高速总线Bus,所有功能模块都直接挂在该总线上,并在总线控制器的统一控制下进行数据和命令传输。
主控芯片内嵌作为处理器的ARM CORTEX-A15架构的CPU,并配有其专用的程序存储器Program RAM和数据存储器DATA RAM。CPU仅下达传输命令,不参与数据传输工作。主控软件在该CPU内运行,它接收外部系统输入的读写请求,根据一定的管理策略向相关模块下达操作指令,模块完成操作后将操作结果返回给主控软件。
实施例一:
当非法用户强行对固态硬盘暴力拆解时,主控芯片CPU控制升压电路产生击穿电压,破坏最底层NAND Flash存储介质,确保硬盘上的数据不被泄露。
如图2所示,在本发明的一个实施例中,固态硬盘的保护装置包括固态硬盘、主控芯片、电池、升压电路和4个压力传感器,固态硬盘包括闪存芯片和电路板,闪存芯片焊接在电路板上,压力传感器设置在闪存芯片与电路板之间,闪存芯片的四个边下方分别设有对应的压力传感器,电池对主控芯片和升压电路供电,升压电路的输出端分别与闪存芯片的多个输入输出口连接,升压电路、多个传感器分别与主控芯片电连接,所述主控芯片用于检测所处传感器发送的压力值,若所述压力值小于设定压力阈值,则控制所述升压电路工作,所述升压电路用于对所述多个输入输出口输出电压以损坏所述闪存芯片。
当非法用户无法破解固态硬盘的软件或硬件加密时,往往需要通过暴力拆解闪存芯片,并进行读取里面的数据。图3所示,如果压力传感器不是设置在升压电路的输出口与输入输出口连接的地方,并且非法用户首先拆解的输入输出口一边的话(例如在输入输出口一边的对边),那么压力传感器检测得到的压力值可能不会出现变化,因为此时其他三边仍然是固定的,而输入输出口一边已经被非法拆卸而与升压电路脱离连接,此后即使主控芯片检测到压力传感器的压力值的变化,并控制升压电路工作,升压电路也无法破坏闪存芯片,从而保护装置失效。而通过在闪存芯片的四个边的下方都设置压力传感器,只要非法用户不首先拆除输入输出口一边的话,而是暴力拆解闪存芯片的其余任何一边,压力传感器检测的压力值会变小,主控芯片检测到压力值变小后,可以控制升压电路工作,升压电路输出可以使闪存芯片的存储介质破坏的电压(例如10V),进而非法用户无法读取里面存储的数据。
实施例二:
主控芯片上集成了加/解密模块,用于对主机和硬盘芯片之间传输的数据进行加/解密。现在加/解密硬盘的解决方案,大多桥接一个加/解密模块,在该模块中实现数据的加密和解密。但是这样存在一个很大的问题,桥接一个模块,必然对数据流的速度产生极大的影响;且数据的传输增加了额外的开销,增加了误码率的潜在风险。本发明实施例中的加/解密模块所涉及的认证模块、加/解密模块全都集成在硬盘内部的主控芯片上,极大地减小了额外的软硬件开销,数据流向和原来相同,并不会影响数据的传输速度。具体如下:
1)认证输入模块,用于接收用户的输入认证;
系统上电后,如果认证通过,则解密系统中的Encrypted Encryption Key(加密状态的密钥);如果认证失败,系统无法正常工作。一旦Encrypted Encryption Key被解密为Clear Encryption Key(解密状态的密钥),则该密钥可用于本系统,对固态硬盘和PC之间的数据流进行正常的加/解密。
在本发明的一个实施例中,认证输入模块包括三个认证子模块,分别是:虹膜认证模块、指纹认证模块和口令认证模块,系统上电后由用户输入上述三种认证方式的一种,系统根据用户输入的认证方式进行相应的识别。不同的认证有不同的权限:虹膜认证的权限最高,可以行使全部的读写功能;指纹认证其次,可以行使全部的读功能和部分写功能,如可以对固态硬盘添加新数据,但是不能对原有的数据进行编辑、复制和更改等操作;口令认证的安全等级最低,通过认证的用户只能行使只读的权限。通过对三种认证模式优先级的限制可以实现赋予不同用户不同权限,从而提高认证过程的安全性和可靠性,另外不同权限自动对应对硬盘数据的不同操作,同时也提高了认证过程后续操作的方便性。对三种认证模式具体说明,如下:
本设备上电,虹膜摄像头(Iris Camera)iCAM7000负责采集当前虹膜图像,然后通过虹膜接口(Iris IF)送入ARM处理器中,ARM处理器负责提取当前图像特征。在注册阶段,采集三次虹膜,进行自匹配,如匹配通过,则将其中一个虹膜特征模板存入只读存储器(Read Only Memory,ROM)中;在认证阶段,采集用户虹膜,ARM处理器对该虹膜进行特征提取,并与注册时的模板匹配,匹配通过,由芯片完成加密密钥初始化及加密解密过程,匹配不通过,认证结束,硬盘不允许数据读写。
本设备上电,指纹传感器(Fingerprint Sensor)AT77C104B负责采集当前指纹图像,然后通过指纹接口(Fingerprint IF)送入ARM处理器中,ARM处理器负责提取当前图像特征。在注册阶段,输入三次指纹,进行自匹配,如匹配通过,则将其中一个指纹特征模板存入ROM中;在认证阶段,用户输入指纹,ARM处理器对该指纹进行特征提取,并与注册时的模板匹配,匹配通过,由芯片完成加密密钥初始化及加密解密过程,匹配不通过,认证结束,硬盘不允许数据读写。
本设备上电,通过上位机GUI界面输入密码口令,然后通过指纹接口送入ARM处理器中,密码口令接口和指纹接口是分时复用的。在注册阶段,用户输入密码口令,并将该口令存储到ROM中;认证阶段,用户输入口令,ARM处理器将输入的口令和注册时的口令匹配,匹配通过,由芯片完成加密密钥初始化及加密解密过程,匹配不通过,认证结束,硬盘不允许数据读写。
另外,为加强系统的安全性,更优选地,本系统所用密钥不在系统制作时预先制订,而是在系统用户注册时制订属于本用户和系统的非统一数据加/解密密钥,以此使每个系统的加/解密密钥都是独特的,从而防止通过密钥穷举破解系统并获取系统的存储内容。
2)读/写Flash芯片数据模块,根据解密后的密钥对硬盘接收的数据加密并将加密后的数据写入Flash芯片中,或根据解密后的密钥对Flash芯片中读取的数据解密并将解密后的数据传回主机,密钥在系统用户注册时生成;
在本发明的一个实施例中,加解密算法采用AES256算法,具有高可靠性。AES加密算法即密码学中的高级加密标准(Advanced Encryption Standard,AES),AES运算分组长度固定,数据块的长度为128位,密钥的长度可以为128位、192位、256位,密钥越长加密强度越大,加密算法运算的轮数越多,加密的数据越安全。
请参看附图4为本发明具体实施方式的加解密流程图,图5为本发明具体实施方式的SATA传输流程图。SATA通讯协议分为物理层、链路层、传输层和应用层。
物理层发送器可提供一个100欧姆的差分匹配终端;可为链路层提供40路的输入;接收器提供100欧姆的差分匹配终端;从串行码流中提取数据或时钟;对串行码流解串;可检测K28.5逗号字符;提供确定的OOB信号发送和检测机制;可使用OOB信号协议初始化SATA接口,并使用OOB序列进行速率匹配。
当传输层请求发送帧时,链路层实现如下功能:与对等链路层协商,避免主机和设备同时请求发送数据;从传输层接收数据;计算数据CRC,进行扰码、编码;添加帧头、帧尾等信息;发送帧,进行流量控制;接收对等链路层的帧接收信息,向传输层报告传输完成或链路层、物理层错误。当物理层接收到帧时,实现如下功能:移除帧头、帧尾和校验信息;对数据进行解码、解扰、计算CRC;向对等链路层响应帧接收信息,向传输层报告接收正确或链路层、物理层错误。
当需要发送FIS时,传输层完成以下功能:根据FIS请求组建帧;将FIS按照正确的顺序摆放;接收链路层的帧传输请求,将FIS发往链路层;接收来自链路层的帧应答;对上层请求发送的帧,返回完成或错误状态。当接收到FIS时,传输层提供以下功能:接收来自FIS的帧;检测FIS类型;根据FIS类型分开FIS内容;对于上层请求发送的帧,返回完成或错误状态。
应用层主要负责完成所有ATA命令的解析,并向处理器报告状态。应用层向处理提供一个寄存器访问窗口,处理器根据中断和状态信息访问设置此寄存器窗口,从而实现主机命令,完成相应的操作。
由于闪存芯片硬件结构的特殊性,必须构建专门的文件系统对闪存芯片进行管理,请参看附图6为本发明具体实施方式的闪存文件系统结构图。闪存文件系统可以分为三层:
文件系统:文件系统以文件的形式管理NAND Flash上存储的数据,功能类似于普通磁盘上的通用文件系统;它通过FTL提供的块设备读写接口,封装文件管理操作,向上层提供文件操作接口。一般情况下,这一层采用标准的通用的文件系统。
闪存转换层(Flash Translation Layer,FTL):闪存转换层把Flash芯片模拟成设备,隐藏芯片的擦除操作,只提供读、写操作,使传统文件直接存储在Flash上。FTL层提供的块设备读写接口,封装文件管理功能,并向上层提供标准的文件操作接口,该层主要针对NAND Flash的特性,封装包括损耗均衡、地址映射和无效块回收等一些复杂的管理算法,使得上层操作Flash就和操作普通磁盘一样。
闪存驱动层主要连接物理硬件:封装NAND Flash具体的物理操作,驱动闪存单元,并且执行一些特殊的操作,如坏块管理和ECC校验等。
SATA控制器与SATA插座相连,闪存控制器与Flash芯片相连,通过这两个接口完成固态硬盘和PC之间的数据交换。
下面对写过程简要叙述。完成数据流的串并转换、时钟恢复、上电初始化,变成SATA协议中标准的32位并行数据;之后进行8B/10B解码、解扰、CRC校验,然后去除SOF/EOF;检测帧类型,提取出帧内信息。
最后数据送往加/解密模块中,经过S盒变换SubBytes、行移位变换ShiftRows、列混淆变换MixColumns和轮密钥加变换AddRoundKey进行加密,过程请参看附图7,为本发明具体实施方式的AES256加密流程图。SubBytes变换是AES算法中唯一的非线性字节变换吗,起到混乱的作用,决定AES算法安全性的关键,S盒变换处理单位为字节;ShiftRows变换是AES算法的线性运算,它对中间状态进行循环右移位操作,中间状态矩阵行数移位量与密钥长度有关;MixColumns变换是AES算法的线性变换,处理单位为状态矩阵的一列;AddRoundKey变换使用中间状态与轮密钥进行异或运算,数据块的长度与轮密钥的长度相同。经过这四个步骤,从PC上写入的明文转变成了密文。
加密后的数据通过闪存控制器,在ARM的控制下,根据地址映射、无效块回收、缓存管理和损耗均衡等管理策略,将数据写入到Flash芯片中。具体的过程请参看附图8,为本发明具体实施方式的Flash写操作流程。数据流通过SATA控制器:ARM向控制器发送写请求,控制器查看SDRAM Controller控制下的高速缓存中是否有旧数据的副本。如果有,则直接把数据写入到高速缓存中,并置dirty位(脏位),高速缓存进行后续的回写操作;如果没有,闪存转换层计算所要写的数据的具体的物理地址,ARM根据所得到的物理地址,把数据写入到闪存块中,并对高速缓存进行相应的更新,结束这一次写请求。
通过写过程,将PC上的明文转变成密文写入到Flash芯片中。
下面对读过程简要叙述。过程请参看附图10,为本发明具体实施方式的Flash读操作流程。ARM发送读请求,然后查看高速缓存内是否有需要的数据。如果有需要的数据,则直接把数据传给闪存控制器;如果没有,则闪存控制器向闪存转换层发出命令,由闪存转换层经过计算后得到访问数据的物理地址,闪存控制器根据所得的地址从对应的Flash芯片中取出数据,把数据传送给闪存控制器并更新高速缓存。
当从Flash芯片中读出的数据出现在Bus总线上,通过加/解密模块进行解密。解密算法是加密算法的逆过程,算法结构与加密算法相似,解密过程经过逆行移位变换InvShiftRows、逆S盒变换InvSubBytes、轮密钥加变换AddRoundKey和逆列混淆变换InvMixColumns,过程请参考附图9,为本发明具体实施方式的AES256解密流程图。InvShiftRows是ShiftRows的逆过程,对中间状态进行行移位;InvSubBytes是SubBytes逆过程,先对字节的值进行逆仿射变换,然后在进行乘法逆替换;AddRoundKey使用中间状态和轮密钥进行异或运算;InvMixColumns是MixColumns的逆过程,处理单位为状态矩阵的一列。经过解密过程,从Flash芯片上读出的密文转变成明文。
解密后的数据送往SATA控制器中,封装成帧格式,然后添加SOF/EOF,生成CRC、解扰,最后进行8B/10B编码送往物理层;在物理层中完成数据的并串转换、差分输出,通过SATA插座将数据送往PC。
通过读过程,将Flash芯片中的密文转变成明文读出到PC中。
本发明所公开的加/解密系统都集成在主控芯片中,大大简化了外围电路,缩小了整个系统的体积;另外,认证时采用三种优先级不同的认证方式,可以赋予不同用户不同权限,从而提高认证过程的安全性和可靠性,另外不同权限自动对应对硬盘数据的不同操作,同时也提高了认证过程后续操作的方便性;再者,本系统所用密钥不在系统制作时预先制订,而是在系统用户注册时制订属于本用户和系统的独一无二的加/解密密钥,进一步加强系统的安全性。通过加/解密模块的集成使得本系统的安全系数更高了,即使芯片被拆解了,也不会使硬盘上的数据呈解密状态。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明由所提交的权利要求书确定的专利保护范围。
Claims (7)
1.一种固态硬盘的保护装置,包括固态硬盘和主控芯片,所述固态硬盘包括闪存芯片和电路板,其特征是,所述固态硬盘的保护装置还包括电池、升压电路、多个压力传感器,所述闪存芯片焊接在所述电路板上,所述压力传感器设置在所述闪存芯片与电路板之间,所述闪存芯片的四个边下方分别设有对应的压力传感器,所述电池对所述主控芯片和升压电路供电,所述升压电路的输出端分别与所述闪存芯片的多个输入输出口连接,所述升压电路、多个传感器分别与所述主控芯片电连接,所述主控芯片用于检测所处传感器发送的压力值,若所述压力值小于设定压力阈值,则控制所述升压电路工作,所述升压电路用于对所述多个输入输出口输出电压以损坏所述闪存芯片。
2.如权利要求1所述的固态硬盘的保护装置,其特征是,所述闪存芯片的四个角下方设置有对应的压力传感器。
3.如权利要求1所述的固态硬盘的保护装置,其特征是,还包括认证输入模块,所述主控芯片包括处理器、密钥解密模块和数据加密模块;
所述认证输入模块用于接收用户的输入认证;
所述处理器用于将所述输入认证与存储的设定认证进行比较,若所述输入认证与所述认证相匹配,则判断所述输入认证通过认证,否则所述密钥解密模块和数据加密模块不工作;
所述密钥解密模块用于,当所述输入认证通过认证后,将存储的密钥进行解密得到明文密钥;
所述数据加密模块用于,当所述输入认证通过认证后,根据所述明文密钥将从计算机获得的数据进行加密,得到加密后的数据存储到固态硬盘。
4.如权利要求3所述的固态硬盘的保护装置,其特征是,
所述主控芯片还包括SATA控制器,所述SATA控制器用于将从计算机接收到的数据帧进行检测帧类型,并提取帧内信息,若所述帧内信息是数据,则将所述帧内信息发送给所述数据加密模块进行加密。
5.如权利要求1所述的固态硬盘的保护装置,其特征是,还包括认证输入模块,所述主控芯片包括处理器、密钥解密模块和数据解密模块;
所述认证输入模块用于接收用户的输入认证;
所述处理器用于将所述输入认证与存储的设定认证进行比较,若所述输入认证与所述认证相匹配,则判断所述输入认证通过认证,否则所述密钥解密模块和数据解密模块不工作;
所述密钥解密模块用于,当所述输入认证通过认证后,将存储的密钥进行解密得到明文密钥;
所述数据解密模块用于,当所述输入认证通过认证后,根据所述明文密钥将从硬盘获得的数据进行解密,得到解密后的数据发送到计算机。
6.如权利要求5所述的固态硬盘的保护装置,其特征是,
所述主控芯片还包括SATA控制器,所述SATA控制器用于将从固态硬盘接收到的数据帧进行检测帧类型,并提取帧内信息,若所述帧内信息是数据,则将所述帧内信息发送给所述数据解密模块进行解密。
7.如权利要求3至6任一所述的固态硬盘的保护装置,其特征是:
所述主控芯片包括虹膜接口、指纹接口和密码输入接口,所述认证输入模块包括虹膜摄像头、指纹传感器和密码输入装置;
所述虹膜接口、指纹接口和密码输入接口分别与虹膜摄像头、指纹传感器和密码输入装置连接;
所述虹膜摄像头用于获取用户的虹膜图像,所述处理器用于获取所述虹膜图像并提取虹膜图像特征,将所述虹膜图像特征与存储的虹膜特征模板进行比较,若所述虹膜图像特征与存储的虹膜特征模板相匹配,则判断所述虹膜图像通过认证;其中,所述虹膜特征模板通过如下步骤得到:注册时,所述处理器多次获取用户的虹膜图像,并对获取的多个虹膜图像之间进行自匹配,若通过自匹配则选取所述多个虹膜图像中的一个的虹膜图像特征作为所述虹膜特征模板;
所述指纹传感器用于获取用户的指纹图像,所述处理器用于获取所述指纹图像并提取指纹图像特征,将所述指纹图像特征与存储的指纹特征模板进行比较,若所述指纹图像特征与存储的指纹特征模板相匹配,则判断所述指纹图像通过认证;其中,所述指纹特征模板通过如下步骤得到:注册时,所述处理器多次获取用户的指纹图像,并对获取的多个指纹图像之间进行自匹配,若通过自匹配则选取所述多个指纹图像中的一个的指纹图像特征作为所述指纹特征模板;
所述密码输入装置用于获取密码口令,所述处理器用于将所述密码口令与存储的设定密码口令进行比较,若所述密码口令与设定密码口令相匹配,则判断所述密码口令通过认证;其中,所述设定密码口令通过如下步骤得到:注册时将用户输入的密码口令作为设定密码口令;
若所述认证输入模块没有通过认证,所述硬盘不允许进行读写数据;
所述虹膜图像通过认证,用户可以获得最高的硬盘读写操作权限;
所述指纹图像通过认证,用户可以获得较高的硬盘读写操作权限;
所述密码口令通过认证,用户可以获得最低的硬盘读写操作权限;
所述指纹接口和密码输入接口是分时复用的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410395943.9A CN104182674A (zh) | 2014-08-12 | 2014-08-12 | 一种固态硬盘的保护装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410395943.9A CN104182674A (zh) | 2014-08-12 | 2014-08-12 | 一种固态硬盘的保护装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104182674A true CN104182674A (zh) | 2014-12-03 |
Family
ID=51963706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410395943.9A Pending CN104182674A (zh) | 2014-08-12 | 2014-08-12 | 一种固态硬盘的保护装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104182674A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106354615A (zh) * | 2015-07-21 | 2017-01-25 | 北京忆恒创源科技有限公司 | 固态硬盘日志生成方法及其装置 |
CN108345429A (zh) * | 2017-12-27 | 2018-07-31 | 北京兆易创新科技股份有限公司 | 一种Nand flash元件 |
CN109086632A (zh) * | 2018-07-25 | 2018-12-25 | 北京智芯微电子科技有限公司 | 芯片数据保护系统及方法 |
CN109446781A (zh) * | 2018-11-06 | 2019-03-08 | 北京无线电计量测试研究所 | 一种虹膜加密数据存储装置和方法 |
CN110289044A (zh) * | 2019-06-27 | 2019-09-27 | 西安邮电大学 | 数据存储设备的信息检测平台及方法 |
CN113076564A (zh) * | 2021-04-13 | 2021-07-06 | 山东北斗云信息技术有限公司 | 基于北斗定位的硬盘保护方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101937404A (zh) * | 2010-09-07 | 2011-01-05 | 湖南源科高新技术有限公司 | 计算机存储器访问的控制方法和计算机 |
CN201707677U (zh) * | 2010-04-21 | 2011-01-12 | 湖南源科高新技术有限公司 | 基于双重销毁技术的高保密固态硬盘产品 |
CN102289623A (zh) * | 2011-09-02 | 2011-12-21 | 湖南国安思科计算机系统有限公司 | 防失密笔记本电脑 |
US20140053005A1 (en) * | 2012-08-14 | 2014-02-20 | Hon Hai Precision Industry Co., Ltd. | Storage device and data storage system |
-
2014
- 2014-08-12 CN CN201410395943.9A patent/CN104182674A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201707677U (zh) * | 2010-04-21 | 2011-01-12 | 湖南源科高新技术有限公司 | 基于双重销毁技术的高保密固态硬盘产品 |
CN101937404A (zh) * | 2010-09-07 | 2011-01-05 | 湖南源科高新技术有限公司 | 计算机存储器访问的控制方法和计算机 |
CN102289623A (zh) * | 2011-09-02 | 2011-12-21 | 湖南国安思科计算机系统有限公司 | 防失密笔记本电脑 |
US20140053005A1 (en) * | 2012-08-14 | 2014-02-20 | Hon Hai Precision Industry Co., Ltd. | Storage device and data storage system |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106354615A (zh) * | 2015-07-21 | 2017-01-25 | 北京忆恒创源科技有限公司 | 固态硬盘日志生成方法及其装置 |
CN106354615B (zh) * | 2015-07-21 | 2021-06-01 | 北京忆恒创源科技有限公司 | 固态硬盘日志生成方法及其装置 |
CN108345429A (zh) * | 2017-12-27 | 2018-07-31 | 北京兆易创新科技股份有限公司 | 一种Nand flash元件 |
CN108345429B (zh) * | 2017-12-27 | 2021-08-31 | 北京兆易创新科技股份有限公司 | 一种Nand flash元件 |
CN109086632A (zh) * | 2018-07-25 | 2018-12-25 | 北京智芯微电子科技有限公司 | 芯片数据保护系统及方法 |
CN109446781A (zh) * | 2018-11-06 | 2019-03-08 | 北京无线电计量测试研究所 | 一种虹膜加密数据存储装置和方法 |
CN110289044A (zh) * | 2019-06-27 | 2019-09-27 | 西安邮电大学 | 数据存储设备的信息检测平台及方法 |
CN113076564A (zh) * | 2021-04-13 | 2021-07-06 | 山东北斗云信息技术有限公司 | 基于北斗定位的硬盘保护方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104182674A (zh) | 一种固态硬盘的保护装置 | |
CN107408175B (zh) | 用于自加密驱动的挑战响应认证 | |
KR101702545B1 (ko) | 데이터 인증방법 및 그 장치 | |
US8165301B1 (en) | Input-output device and storage controller handshake protocol using key exchange for data security | |
CN104156677B (zh) | 一种基于fpga的硬盘加密、解密系统 | |
US7861015B2 (en) | USB apparatus and control method therein | |
CN104205044B (zh) | 数据处理方法和设备 | |
CN101788959A (zh) | 一种固态硬盘安全加密系统 | |
CN106169041A (zh) | 一种基于usbkey鉴权的安全加密移动硬盘及其数据传输方法 | |
CN105243344A (zh) | 具有硬盘加密功能的芯片组以及主机控制器 | |
CN206348799U (zh) | 加密存储装置和安全存储系统 | |
CN101536007A (zh) | 用于对外部非易失性存储器中所存储信息进行加密的方法及系统 | |
CN102947836A (zh) | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 | |
CN103034801B (zh) | 基于模式的安全微控制器 | |
CN101561751A (zh) | 一种usb加解密桥接芯片 | |
CN103986582A (zh) | 一种基于动态加密技术的数据加密传输方法、装置及系统 | |
CN105354503A (zh) | 储存装置数据加解密方法 | |
CN101740111A (zh) | 半导体存储装置及其实现数据安全存储的方法 | |
CN113383335B (zh) | 数据存储设备事件的安全日志记录 | |
CN104346586A (zh) | 自毁式保护数据的存储装置及自毁式保护数据的方法 | |
US11271731B2 (en) | Single-use password generation | |
CN104503705B (zh) | 利用闪存设备构建可信存储系统的方法及构建的可信存储系统 | |
US20210406411A1 (en) | Bus encryption for non-volatile memories | |
CN103457723A (zh) | 一种加密方法及以其为基础的加密设备 | |
CN114340051B (zh) | 一种基于高速传输接口的便携式网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141203 |
|
RJ01 | Rejection of invention patent application after publication |