CN108763971B - 一种数据安全存储装置及方法、移动终端 - Google Patents

一种数据安全存储装置及方法、移动终端 Download PDF

Info

Publication number
CN108763971B
CN108763971B CN201810938502.7A CN201810938502A CN108763971B CN 108763971 B CN108763971 B CN 108763971B CN 201810938502 A CN201810938502 A CN 201810938502A CN 108763971 B CN108763971 B CN 108763971B
Authority
CN
China
Prior art keywords
microprocessor
hard disk
analog switch
biological information
disk controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810938502.7A
Other languages
English (en)
Other versions
CN108763971A (zh
Inventor
曹桢
叶操
郭晓静
田军
冯永生
唐彦夫
祖安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Navistar Cloud Technology Co ltd
Original Assignee
Beijing Navistar Cloud Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Navistar Cloud Technology Co ltd filed Critical Beijing Navistar Cloud Technology Co ltd
Priority to CN201810938502.7A priority Critical patent/CN108763971B/zh
Publication of CN108763971A publication Critical patent/CN108763971A/zh
Application granted granted Critical
Publication of CN108763971B publication Critical patent/CN108763971B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了数据安全存储装置及方法、移动终端,本发明提供的数据安全存储装置,包括生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘,所述生物识别模块与模拟开关芯片连接,模拟开关芯片与微处理器、中央处理器连接,微处理器、中央处理器均与固态硬盘连接,微处理器和EEPROM连接;所述固态硬盘包括硬盘控制器和FLASH闪存芯片,所有FLASH闪存芯片平均分为两个部分,即SSD1和SSD2,SSD1和SSD2与硬盘控制器的不同通道连接。能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别;办公过程要求更安全,需要与非安全的软硬件隔离,在一套独立纯净的系统上运行,防止办公过程被非法手段监控,以最终保证数据安全。

Description

一种数据安全存储装置及方法、移动终端
技术领域
本发明涉及到计算机技术领域,尤其涉及一种数据安全存储装置及方法。本发明还涉及具有上述数据安全存储装置的移动终端。
背景技术
信息化社会,个人移动办公应用越来越广泛,移动终端广泛使用,如笔记本电脑、平板电脑等,一些具有特殊需求的工作人员,需要有更隐蔽的办公手段,用更安全可靠保密信息存储方式,即便在设备丢失或被非法占有后,能阻止保密信息的泄露,以确保信息。
目前的解决方式为,第一种解决方式:在通用移动终端内部或外部增加身份认证装置,身份认证通过后方能进入系统进行操作;第二种解决方式:移动终端采用两块2.5英寸标准硬盘配置,一块普通非密办公,一块做加密数据存储,通过身份认证装置确认后,允许访问加密数据存储硬盘;第三种解决方式:在一块硬盘上增加保密分区,平时工作在非安全区,需要身份认证后方可进入保密分区。
目前的解决方式存在的问题为,1、移动终端空间有限,硬件实现较困难:如果移动终端采用两块2.5英寸标准硬盘配置,除了硬盘数量有增加外,还有较多的外围电路,如电源管理电路、高速信号切换电路,上电时序控制电路,固定安装机构等,在保证功能和性能的前提下,很难实现移动终端的小型化。2、移动终端保密功能容易被识别,操作者身份容易暴露:采用增加保密分区的方式,在逻辑层有保密分区的入口标志,操作过程会有安全提示,同样很易容判断此移动终端内部有保密数据,操作此移动终端的人同时具有保密身份;保密分区需要占用硬盘空间,查询操作系统底层硬盘容量信息与非保密分区的大小存在差异,因此可判定硬盘上有隐藏的数据存储区域,此特殊区域无疑会引起其他人员的关注;采用两块硬盘的方式,打开移动终端外壳后查看内部布局,与标准移动终端有明显区别,通过比对硬盘容量信息与操作系统查询的容量信息,可判断出移动终端存在没有显示的存储区域,此移动终端具有特殊功能,因此移动终端所有者具有特殊身份。3、数据存储不隔离、不隐蔽,存储位置容易被知晓:采用增加保密分区的方式,保密和非保密分区在物理层没有隔离,在逻辑层的非保密分区容易植入非法程序,安全存储操作过程存在被监控的风险;由于物理层没有隔离,其他人员可以绕过逻辑层,拆除硬盘后,在不同的操作系统下,或通过接口转接(如转USB、转PCIE接口等)的方式可冲破逻辑层的隔离,读取保密分区内的数据。4、数据安全存储方式单一,存在被专业技术手段破解的风险:在通用移动终端内部或外部增加身份认证装置,该方式只能管理访问保密数据的权限,存储保密数据的硬盘本身没有安全保护措施,可从物理层直接连接硬盘,读取保密数据;采用两块2.5英寸标准硬盘配置的安全存储装置,虽做到保密数据与非密数据的隔离,但其他人员可绕过身份认证装置,从物理层对硬盘切换电路进行外部控制,且硬盘本身没有安全保护措施,可从物理层直接连接硬盘,读取保密数据;在一块硬盘上增加保密分区的方式,相关人员可在逻辑层通过编写代码进行破解;或绕过身份认证装置,从物理层直接连接硬盘,读取保密数据。
因此如何能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,操作方式安全隐蔽,不容易被识别;办公过程更安全,并与非安全的软硬件隔离,在一套独立纯净的系统上运行,防止办公过程被非法手段监控,以最终保证数据安全,成为本领域技术人员亟待解决的问题。
发明内容
本发明要解决的技术问题是,克服现有技术存在的上述缺陷,提供一种数据安全存储装置及方法,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,操作方式安全隐蔽,不容易被识别;办公过程更安全,并与非安全的软硬件隔离,在一套独立纯净的系统上运行,防止办公过程被非法手段监控,以最终保证数据安全。
在提供上述数据安全存储装置的基础上,还提供了一种包括上述数据安全存储装置的移动终端。
本发明提供的数据安全存储装置,包括生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘,所述生物识别模块与模拟开关芯片连接,模拟开关芯片与微处理器、中央处理器连接,微处理器、中央处理器均与固态硬盘连接,微处理器和EEPROM连接;所述固态硬盘包括硬盘控制器和FLASH闪存芯片,所有FLASH闪存芯片平均分为两个部分,即SSD1和SSD2,SSD1和SSD2与硬盘控制器的不同通道连接,其中:
生物识别模块,用于接收用户输入的生物信息,并发送给模拟开关模块;
模拟开关模块,用于接收微处理器的控制信号,选通与微处理器的生物信息传输通道或中央处理器的生物信息传输通道,将接收生物识别模块的生物信息发送给微处理器;
微处理器,将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器,验证不通过发送控制信号给模拟开关模块;
EEPROM,用于预存生物信息;
中央处理器,用于发送启动标准操作系统信号给硬盘控制器;
硬盘控制器,用于接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统;接收微处理器发送的切换信号后,硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统。
优选地,所述装置还包括电源模块和计时模块,电源模块与生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘连接,用于给各个模块供电,所述计时模块与微处理器、硬盘控制器连接,用于当电源模块开始供电时进行计时;
微处理器,用于电源模块给各个模块开始供电后,发送控制信号将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接;将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器,验证不通过发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接;当切换信号发送时间超过第一预定时间时,发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接。
优选地,所述当切换信号发送时间没有超过第一预定时间时,硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统,反之硬盘控制器保持其与SSD1的连接。
优选地,所述硬盘控制器与微处理器通过SATA接口连接,所述硬盘控制器的引脚GPIO0和GPIO1作为SSD1和SSD2的切换控制引脚与微处理器连接,所述硬盘控制器通过GPIO0接收微处理器发送的切换信号,硬盘控制器通过GPIO1与微处理器进行应答握手信息交互。
利用标准便携式办公设备自带的生物识别模块,如指纹识别器,结合采用通用硬盘外观的2.5英寸加密固态硬盘组成安全存储装置,硬盘内部的FLASH闪存芯片平均分为两个部分,实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘。设备外部、内部与普通标准设备没有区别,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别。硬盘内部实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘,分别独立运行两个不同的操作系统,加密数据运行在保密的纯净的操作系统上,防止办公过程被非法手段监控,以最终保证数据安全。保密数据存储区域需要按一定的操作流程和特定的身份验证方式才能显现,在没有告知的情况下,保密数据存储在隐蔽的区域,保密数据很难被人发现。
在提供所述数据安全存储装置的基础上,本发明还提供一种采用所述数据安全存储装置的移动终端,所述移动终端显然具有前述数据安全存储装置的全部有益效果,在此不再赘述。
本发明提供的数据安全存储方法,所述方法包括以下步骤:
步骤S100:用户通过生物识别模块输入生物信息,并发送给模拟开关模块;
步骤S200:模拟开关模块发送生物信息给微处理器;
步骤S300:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器进入步骤S400,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S400:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S500:模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接;
步骤S600:中央处理器发送启动标准操作系统信号给硬盘控制器;
步骤S700:硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
优选地,所述步骤S100具体为:
步骤S110:生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电;
步骤S120:电源模块开始供电时进行计时;
步骤S130:微处理器发送控制信号给模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接;
步骤S140:用户通过生物识别模块输入生物信息,并发送给模拟开关模块,进入步骤S200。
根据权利要求7所述的数据安全存储方法,其特征在于,所述步骤S400具体为:
步骤S410:硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则进入步骤S420,若超时则进入步骤S430;
步骤S420:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S430:微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接,进入步骤S600。
优选地,所述步骤S300具体为:
步骤S310:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后,微处理器的I/O0向硬盘控制器的GPIO0发出的应答准备信号,进入步骤S320,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S320:硬盘控制器通过GPIO1发送准备完成信号给微处理器的I/O1;
步骤S330:微处理器I/O0向硬盘控制器的GPIO0发送切换信号,进入步骤S410。
优选地,所述方法还包括中断步骤具体为:
步骤S810:当电源模块开始供电时进行计时,时间达到第一预定时间;
步骤S820:硬盘控制器判断是否超过预设发送心跳数据次数,若未超过预设发送心跳数据次数则硬盘控制器通过GPIO1发送心跳数据给微处理器的I/O1,若超过预设发送心跳数据,硬盘控制器对SSD2的数据进行销毁,;
步骤S830:微处理器收到心跳数据后通过I/O0向硬盘控制器的GPIO1发出应答信号;
步骤S840:硬盘控制器判断接收到应答信号的时间是否超过第二预定时间,若未超过第二预定时间返回进入中断的步骤,若超过第二预定时间则返回步骤S820。
利用标准便携式办公设备自带的生物识别模块,如指纹识别器,结合采用通用硬盘外观的2.5英寸加密固态硬盘组成安全存储装置,硬盘内部的FLASH闪存芯片平均分为两个部分,实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘。设备外部、内部与普通标准设备没有区别,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别。硬盘内部实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘,分别独立运行两个不同的操作系统,加密数据运行在保密的纯净的操作系统上,防止办公过程被非法手段监控,以最终保证数据安全。保密数据存储区域需要按一定的操作流程和特定的身份验证方式才能显现且验证操作过程隐蔽,在没有告知的情况下,保密数据存储在隐蔽的区域,保密数据很难被人发现。
附图说明
图1为第一种实施方式提供的数据安全存储装置的结构框图;
图2为第二种实施方式提供的数据安全存储装置的结构框图;
图3为第一种实施方式提供的数据安全存储方法的流程图;
图4为第二种实施方式提供的数据安全存储方法的流程图;
图5为第三种实施方式提供的数据安全存储方法的流程图;
图6为本发明提供的一种中断方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明的技术方案,下面结合附图对本发明作进一步的详细说明。
参见图1,图1为第一种实施方式提供的数据安全存储装置的结构框图。
本发明提供的数据安全存储装置,包括生物识别模块10、模拟开关芯片20、微处理器30、EEPROM40、中央处理器60和固态硬盘50,所述生物识别模块10与模拟开关芯片20连接,模拟开关芯片20与微处理器30、中央处理器60连接,微处理器30、中央处理器60均与固态硬盘50连接,微处理器30和EEPROM40连接;所述固态硬盘50包括硬盘控制器51和FLASH闪存芯片,所有FLASH闪存芯片平均分为两个部分,即SSD1 52和SSD2 53,SSD1 52和SSD2 53与硬盘控制器51的不同通道连接,其中:
生物识别模块10,用于接收用户输入的生物信息,并发送给模拟开关模块20;
模拟开关模块20,用于接收微处理器30的控制信号,选通与微处理器30的生物信息传输通道或中央处理器60的生物信息传输通道,将接收生物识别模块10的生物信息发送给微处理器30;
微处理器30,将接收模拟开关模块20的生物信息与EEPROM40预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器51,验证不通过发送控制信号给模拟开关模块20;
EEPROM40,用于预存生物信息;
中央处理器60,用于发送启动标准操作系统信号给硬盘控制器51;
硬盘控制器51,用于接收中央处理器60发送的启动标准操作系统信号后通过SSD152启动标准操作系统;接收微处理器30发送的切换信号后,硬盘控制器51将默认与SSD1 52的连接断开,选通与SSD2 53的连接,并通过SSD2 53启动保密操作系统。
用户通过生物识别模块10输入的生物信息,并发送给模拟开关模块20。模拟开关模块20将接收到的生物信息发送给微处理器30。微处理器30将接收模拟开关模块20发送的生物信息与EEPROM40预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器51。硬盘控制器51将默认与SSD1 52的连接断开,选通与SSD2 53的连接,并通过SSD2 53启动保密操作系统。
微处理器30接收的生物信息与EEPROM40预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块20。模拟开关模块20选择断开与微处理器30的生物信息传输通道连接,选通与中央处理器60的生物信息传输通道的连接。中央处理器60发送启动标准操作系统信号给硬盘控制器51。硬盘控制器51接收中央处理器60发送的启动标准操作系统信号后通过SSD1 52启动标准操作系统。
优选地,用户通过生物识别模块10输入的生物信息,并发送给模拟开关模块20。模拟开关模块20将接收到的生物信息发送给微处理器30。微处理器30接收的生物信息与EEPROM40预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块20。模拟开关模块20选择断开与微处理器30的生物信息传输通道连接,选通与中央处理器60的生物信息传输通道的连接。中央处理器60对接收生物信息进行验证,若通过验证则发送启动标准操作系统信号给硬盘控制器51。硬盘控制器51接收中央处理器60发送的启动标准操作系统信号后通过SSD1 52启动标准操作系统。中央处理器60对接收生物信息进行验证,验证不通过时则继续等待用户输入生物信息。
优选地,所述生物识别模块10为指纹识别器。所述固态硬盘采用通用硬盘外观的2.5英寸加密固态硬盘。
利用标准便携式办公设备自带的生物识别模块,如指纹识别器,结合采用通用硬盘外观的2.5英寸加密固态硬盘组成安全存储装置,硬盘内部的FLASH闪存芯片平均分为两个部分,实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘。设备外部、内部与普通标准设备没有区别,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别。硬盘内部实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘,分别独立运行两个不同的操作系统,加密数据运行在保密的纯净的操作系统上,防止办公过程被非法手段监控,以最终保证数据安全。保密数据存储区域需要按一定的操作流程和特定的身份验证方式才能显现且验证操作过程隐蔽,在没有告知的情况下,保密数据存储在隐蔽的区域,保密数据很难被人发现。
参见图2,图2为第二种实施方式提供的数据安全存储装置的结构框图;
所述装置还包括电源模块70和计时模块80,电源模块70与生物识别模块10、模拟开关芯片20、微处理器30、EEPROM40、中央处理器60和固态硬盘50连接,用于给各个模块供电,所述计时模块80与微处理器30、硬盘控制器51连接,用于当电源模块70开始供电时进行计时;
微处理器30,用于电源模块70给各个模块开始供电后,发送控制信号将默认的模拟开关模块20与中央处理器30的生物信息传输通道断开,选通模拟开关模块20与微处理器30生物信息传输通道连接;将接收模拟开关模块20发送的生物信息与EEPROM40预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器51,验证不通过发送控制信号给模拟开关模块20,断开模拟开关模块20与微处理器30生物信息传输通道连接,选通模拟开关模块20与中央处理器60的生物信息传输通道连接;当切换信号发送时间超过第一预定时间时,发送控制信号给模拟开关模块20,断开模拟开关模块20与微处理器30生物信息传输通道连接,选通模拟开关模块20与中央处理器60的生物信息传输通道连接。所述当切换信号发送时间没有超过第一预定时间时,硬盘控制器51将默认与SSD1 52的连接断开,选通与SSD2 53的连接,并通过SSD2 53启动保密操作系统,反之硬盘控制器51保持其与SSD1 52的连接。
生物识别模块10、模拟开关芯片20、微处理器30、EEPROM40、中央处理器60和固态硬盘50上电。微处理器30发送控制信号模拟开关模块20,将默认的模拟开关模块20与中央处理器60的生物信息传输通道断开,选通模拟开关模块20与微处理器30生物信息传输通道连接;计时模块80对电源模块70开始供电时进行计时。用户通过生物识别模块10输入生物信息,发送给模拟开关模块20。模拟开关模块20将接收到的生物信息发送给微处理器30。微处理器30将接收模拟开关模块20发送的生物信息与EEPROM40预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器51。硬盘控制器51判断接收到切换信号的时间是否超过第一预定时间,若不超时则硬盘控制器51将默认与SSD1 52的连接断开,选通与SSD2 53的连接,并通过SSD2 53启动保密操作系统。若超时则微处理器30发送控制信号给模拟开关模块20,断开模拟开关模块20与微处理器30生物信息传输通道连接,选通模拟开关模块20与中央处理器60的生物信息传输通道连接。中央处理器60发送启动标准操作系统信号给硬盘控制器51。硬盘控制器51接收中央处理器60发送的启动标准操作系统信号后通过SSD1 52启动标准操作系统。
所述硬盘控制器51判断接收到切换信号的时间由计时模块80提供,第一预定时间可根据经验设定,优选地,可设置为5秒。
该装置需要在各模块上电后且中央处理器还未完成初始化启动的5秒中内完成保密身份的验证,若符合保密身份则进入保密系统,如不符合保密身份则可进入标准操作系统。快速的对使用者的保密身份进行验证,外观上无法察觉与标准设备的区别,进一步提高了装置的保密效果。
优选,所述硬盘控制器51与微处理器30通过SATA接口连接,所述硬盘控制器51的引脚GPIO0和GPIO1作为SSD1 52和SSD2 53的切换控制引脚与微处理器30的I/O0和I/O1引脚连接,所述硬盘控制器51通过GPIO0接收微处理器30的I/O0发送的切换信号,硬盘控制器51通过GPIO1与微处理器30的I/O1进行应答握手信息交互。硬盘控制器51通过GPIO1向微处理器30的I/O1发送心跳信号。
除了上述数据安全存储装置,本发明还提供包括上述数据安全存储装置的移动终端,该移动终端的其他各部分结构请参考现有技术。
参见图3,图3为第一种实施方式提供的数据安全存储方法的流程图。
本发明提供的数据安全存储方法,所述方法包括以下步骤:
步骤S100:用户通过生物识别模块输入生物信息,并发送给模拟开关模块;
步骤S200:模拟开关模块发送生物信息给微处理器;
步骤S300:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器进入步骤S400,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S400:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S500:模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接;
步骤S600:中央处理器发送启动标准操作系统信号给硬盘控制器;
步骤S700:硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
用户通过生物识别模块输入生物信息,并发送给模拟开关模块。模拟开关模块将接收到的生物信息发送给微处理器。微处理器将接收模拟开关模块发送的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器。硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统。
微处理器接收的生物信息与EEPROM预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块。模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接。中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
优选地,用户通过生物识别模块输入生物信息,并发送给模拟开关模块。模拟开关模块将接收到的生物信息发送给微处理器。微处理器接收的生物信息与EEPROM预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块。模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接。中央处理器对接收生物信息进行验证,若通过验证则发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。中央处理器对接收生物信息进行验证,验证不通过时则继续等待用户输入生物信息。
优选地,所述生物识别模块为指纹识别器。所述固态硬盘采用通用硬盘外观的2.5英寸加密固态硬盘。
利用标准便携式办公设备自带的生物识别模块,如指纹识别器,结合采用通用硬盘外观的2.5英寸加密固态硬盘组成安全存储装置,硬盘内部的FLASH闪存芯片平均分为两个部分,实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘。设备外部、内部与普通标准设备没有区别,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别。硬盘内部实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘,分别独立运行两个不同的操作系统,加密数据运行在保密的纯净的操作系统上,防止办公过程被非法手段监控,以最终保证数据安全。保密数据存储区域需要按一定的操作流程和特定的身份验证方式才能显现且验证操作过程隐蔽,在没有告知的情况下,保密数据存储在隐蔽的区域,保密数据很难被人发现。
参见图4,图4为第二种实施方式提供的数据安全存储方法的流程图。
本发明提供的数据安全存储方法,所述方法包括以下步骤:
步骤S110:生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电;
步骤S120:电源模块开始供电时进行计时;
步骤S130:微处理器发送控制信号给模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接;
步骤S140:用户通过生物识别模块输入生物信息,并发送给模拟开关模块,进入步骤S200。
步骤S200:模拟开关模块发送生物信息给微处理器;
步骤S300:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器进入步骤S410,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S410:硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则进入步骤S420,若超时则进入步骤S430;
步骤S420:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S430:微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接,进入步骤S600。
步骤S500:模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接;
步骤S600:中央处理器发送启动标准操作系统信号给硬盘控制器;
步骤S700:硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电。电源模块开始供电时进行计时。微处理器发送控制信号模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接。用户通过生物识别模块输入生物信息,并发送给模拟开关模块。模拟开关模块将接收到的生物信息发送给微处理器。微处理器将接收模拟开关模块发送的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器。硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统。若超时则微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接。中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
微处理器接收的生物信息与EEPROM预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块。模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接。中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。所述第一预定时间可根据经验设定,优选地,可设置为5秒。
在各模块上电后且中央处理器还未完成初始化启动的5秒中内完成保密身份的验证,若符合保密身份则进入保密系统,如不符合保密身份则可进入标准操作系统。快速的对使用者的保密身份进行验证,外观上无法察觉与标准设备的区别,进一步提高了的保密效果。
参见图5,图5为第三种实施方式提供的数据安全存储方法的流程图。
本发明提供的数据安全存储方法,所述方法包括以下步骤:
步骤S110:生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电;
步骤S120:电源模块开始供电时进行计时;
步骤S130:微处理器发送控制信号给模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接;
步骤S140:用户通过生物识别模块输入生物信息,并发送给模拟开关模块,进入步骤S200。
步骤S200:模拟开关模块发送生物信息给微处理器;
步骤S310:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后,微处理器的I/O0向硬盘控制器的GPIO0发出的应答准备信号,进入步骤S320,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S320:硬盘控制器通过GPIO1发送准备完成信号给微处理器的I/O1;
步骤S330:微处理器I/O0向硬盘控制器的GPIO0发送切换信号,进入步骤S410。
步骤S410:硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则进入步骤S420,若超时则进入步骤S430;
步骤S420:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S430:微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接,进入步骤S600。
步骤S500:模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接;
步骤S600:中央处理器发送启动标准操作系统信号给硬盘控制器;
步骤S700:硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电。电源模块开始供电时进行计时。微处理器发送控制信号模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接。用户通过生物识别模块输入生物信息,并发送给模拟开关模块。微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后,微处理器的I/O0向硬盘控制器的GPIO0发出的应答准备信号,硬盘控制器通过GPIO1发送准备完成信号给微处理器的I/O1。微处理器的I/O0向硬盘控制器的GPIO0发送切换信号,硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统。若超时则进入微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接。中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
微处理器接收的生物信息与EEPROM预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块。模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接,中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
所述第一预定时间可根据经验设定,优选地,可设置为5秒。
当硬盘上电后,5秒内没有接收到切换信号或是切换信号异常,设备同样会以默认的方式从SSD1内安装的操作系统启动。
在各模块上电后且中央处理器还未完成初始化启动的5秒中内没有接收到切换信号或是切换信号异常,设备同样会以默认的方式从SSD1内安装的操作系统启动。
参见图6,图6为本发明提供的一种中断方法的流程图。
本发明提供的数据安全存储方法,除了第三种实施方式提供的数据安全存储方法,在生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电。电源模块开始供电时进行计时后,还同时运行着中断步骤具体为:
步骤S810:当电源模块开始供电时进行计时,时间达到第一预定时间;
步骤S820:硬盘控制器判断是否超过预设发送心跳数据次数,若未超过预设发送心跳数据次数则硬盘控制器通过GPIO1发送心跳数据给微处理器的I/O1,若超过预设发送心跳数据,硬盘控制器对SSD2的数据进行销毁;
步骤S830:微处理器收到心跳数据后通过I/O0向硬盘控制器的GPIO1发出应答信号;
步骤S840:硬盘控制器判断接收到应答信号的时间是否超过第二预定时间,若未超过第二预定时间返回进入中断的步骤,若超过第二预定时间则返回步骤S820。
在生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电。电源模块开始供电时进行计时后,当电源模块开始供电时进行计时时间达到第一预定时间。硬盘控制器通过GPIO1发送心跳数据给微处理器I/O1,微处理器收到心跳数据后通过I/O0硬盘控制器的GPIO1发出应答信号。硬盘控制器向核心处理器发送心跳数据的时间间隔最大不超过第二预定时间,如果硬盘控制器未接收到应答信号,会再次向核心处理器发出心跳数据,若超过预设发送心跳数据次数未接收到应答信号,固态硬盘立即进入数据销毁工作状态,对SSD2所有FLASH闪存芯片进行写“全0”操作,将原有代码覆盖,以实现数据销毁,如数据销毁过程中断电,则在下次上电时,硬盘会继续进行销毁,直到完成。若硬盘控制器接收的应答信号不正确,固态硬盘同样进入数据销毁工作工作状态。若硬盘控制器接收的应答信号不超时且正确时,则返回进入中断的步骤。
所述第一预定时间可根据经验设定,优选地,可设置为5秒。第二预定时间可根据经验设定,优选地,可设置为30秒。
通过此方式确保硬盘与设备连接的唯一性。整个操作过程与标准设备没有区别,其它用户无法知道设备内有隐藏SSD2,设备内部硬件与标准设备没有差异,因此达到了隐藏设备数据安全功能的目的,以确保数据不被非法获取。
以上对本发明所提供的一种数据安全存储装置及方法、移动终端进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

Claims (9)

1.一种数据安全存储装置,其特征在于,包括生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘,所述生物识别模块与模拟开关芯片连接,模拟开关芯片与微处理器、中央处理器连接,微处理器、中央处理器均与固态硬盘连接,微处理器和EEPROM连接;所述固态硬盘包括硬盘控制器和FLASH闪存芯片,所有FLASH闪存芯片平均分为两个部分,即SSD1和SSD2,SSD1和SSD2与硬盘控制器的不同通道连接,其中:
生物识别模块,用于接收用户输入的生物信息,并发送给模拟开关模块;
模拟开关模块,用于接收微处理器的控制信号,选通与微处理器的生物信息传输通道或中央处理器的生物信息传输通道,将接收生物识别模块的生物信息发送给微处理器;
微处理器,将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器,验证不通过发送控制信号给模拟开关模块;
EEPROM,用于预存生物信息;
中央处理器,用于发送启动标准操作系统信号给硬盘控制器;
硬盘控制器,用于接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统;接收微处理器发送的切换信号后,硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
所述装置还包括电源模块和计时模块,电源模块与生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘连接,用于给各个模块供电,所述计时模块与微处理器、硬盘控制器连接,用于当电源模块开始供电时进行计时;
微处理器,用于电源模块给各个模块开始供电后,发送控制信号将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接;将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器,验证不通过发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接;当切换信号发送时间超过第一预定时间时,发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接。
2.根据权利要求1所述的数据安全存储装置,其特征在于,所述当切换信号发送时间没有超过第一预定时间时,硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统,反之硬盘控制器保持其与SSD1的连接。
3.根据权利要求2所述的数据安全存储装置,其特征在于,所述硬盘控制器与微处理器通过SATA接口连接,所述硬盘控制器的引脚GPIO0和GPIO1作为SSD1和SSD2的切换控制引脚与微处理器连接,所述硬盘控制器通过GPIO0接收微处理器发送的切换信号,硬盘控制器通过GPIO1与微处理器进行应答握手信息交互。
4.一种移动终端,其特征在于,包括权利要求1至3中任一项所述数据安全存储装置。
5.一种数据安全存储方法,采用权利要求1至3中任一项所述数据安全存储装置,其特征在于,所述方法包括以下步骤:
步骤S100:用户通过生物识别模块输入生物信息,并发送给模拟开关模块;
步骤S200:模拟开关模块发送生物信息给微处理器;
步骤S300:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器进入步骤S400,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S400:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S500:模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接;
步骤S600:中央处理器发送启动标准操作系统信号给硬盘控制器;
步骤S700:硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
6.根据权利要求5所述的数据安全存储方法,其特征在于,所述步骤S100具体为:
步骤S110:生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电;
步骤S120:电源模块开始供电时进行计时;
步骤S130:微处理器发送控制信号给模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接;
步骤S140:用户通过生物识别模块输入生物信息,并发送给模拟开关模块,进入步骤S200。
7.根据权利要求6所述的数据安全存储方法,其特征在于,所述步骤S400具体为:
步骤S410:硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则进入步骤S420,若超时则进入步骤S430;
步骤S420:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S430:微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接,进入步骤S600。
8.根据权利要求7所述的数据安全存储方法,其特征在于,所述步骤S300具体为:
步骤S310:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后,微处理器的I/O0向硬盘控制器的GPIO0发出的应答准备信号,进入步骤S320,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S320:硬盘控制器通过GPIO1发送准备完成信号给微处理器的I/O1;
步骤S330:微处理器I/O0向硬盘控制器的GPIO0发送切换信号,进入步骤S410。
9.根据权利要求8所述的数据安全存储方法,其特征在于,所述方法还包括中断步骤具体为:
步骤S810:当电源模块开始供电时进行计时,时间达到第一预定时间;
步骤S820:硬盘控制器判断是否超过预设发送心跳数据次数,若未超过预设发送心跳数据次数则硬盘控制器通过GPIO1发送心跳数据给微处理器的I/O1,若超过预设发送心跳数据,硬盘控制器对SSD2的数据进行销毁;
步骤S830:微处理器收到心跳数据后通过I/O0向硬盘控制器的GPIO1发出应答信号;
步骤S840:硬盘控制器判断接收到应答信号的时间是否超过第二预定时间,若未超过第二预定时间返回进入中断的步骤,若超过第二预定时间则返回步骤S820。
CN201810938502.7A 2018-08-17 2018-08-17 一种数据安全存储装置及方法、移动终端 Active CN108763971B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810938502.7A CN108763971B (zh) 2018-08-17 2018-08-17 一种数据安全存储装置及方法、移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810938502.7A CN108763971B (zh) 2018-08-17 2018-08-17 一种数据安全存储装置及方法、移动终端

Publications (2)

Publication Number Publication Date
CN108763971A CN108763971A (zh) 2018-11-06
CN108763971B true CN108763971B (zh) 2023-04-04

Family

ID=63967133

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810938502.7A Active CN108763971B (zh) 2018-08-17 2018-08-17 一种数据安全存储装置及方法、移动终端

Country Status (1)

Country Link
CN (1) CN108763971B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109542810A (zh) * 2018-11-30 2019-03-29 北京锐安科技有限公司 一种双端usb存储器及存储方法
CN111833910B (zh) * 2019-04-23 2023-11-03 鸿富锦精密工业(武汉)有限公司 机械硬盘保护方法及电子装置
CN111147500A (zh) * 2019-12-30 2020-05-12 国网河南省电力公司南阳供电公司 一种基于数据安全处理的信息内网数据中转设备和方法
CN112084472B (zh) * 2020-08-13 2022-05-03 杭州电子科技大学 一种多用户安全存储的实时动态认证方法
CN113127896B (zh) * 2021-03-29 2022-02-22 深圳市安存数据技术有限公司 基于独立加密芯片的数据处理方法及设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2753062Y (zh) * 2004-09-05 2006-01-18 刘燕南 一种安全隔离与监控信息终端
CN203799380U (zh) * 2014-05-08 2014-08-27 蒲昌玖 计算机网络安全控制器
CN104615918A (zh) * 2015-01-23 2015-05-13 浙江远望软件有限公司 一种支持离线授权并解决安全编辑需求的环境实现方法
CN106056007A (zh) * 2016-06-12 2016-10-26 杭州电子科技大学 一种能够隐藏磁盘的安全固态硬盘及方法
CN206178834U (zh) * 2016-10-13 2017-05-17 泰山医学院 一种计算机网络信息安全系统
CN107391776A (zh) * 2017-09-19 2017-11-24 北京航星中云科技有限公司 一种数据销毁装置及方法、刀片服务器
CN108288004A (zh) * 2017-12-07 2018-07-17 深圳市中易通安全芯科技有限公司 一种加密芯片在ree和tee环境共存系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003271923A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2753062Y (zh) * 2004-09-05 2006-01-18 刘燕南 一种安全隔离与监控信息终端
CN203799380U (zh) * 2014-05-08 2014-08-27 蒲昌玖 计算机网络安全控制器
CN104615918A (zh) * 2015-01-23 2015-05-13 浙江远望软件有限公司 一种支持离线授权并解决安全编辑需求的环境实现方法
CN106056007A (zh) * 2016-06-12 2016-10-26 杭州电子科技大学 一种能够隐藏磁盘的安全固态硬盘及方法
CN206178834U (zh) * 2016-10-13 2017-05-17 泰山医学院 一种计算机网络信息安全系统
CN107391776A (zh) * 2017-09-19 2017-11-24 北京航星中云科技有限公司 一种数据销毁装置及方法、刀片服务器
CN108288004A (zh) * 2017-12-07 2018-07-17 深圳市中易通安全芯科技有限公司 一种加密芯片在ree和tee环境共存系统及方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Waqas Aman等.Impersonation Detection in Line-of-Sight Underwater Acoustic Sensor Networks.《 IEEE Access》.2018,第6卷第44459-44472页. *
叶操等.基于自主平台的高密度板载内存设计与优化.《第十九届计算机工程与工艺年会暨第五届微处理器技术论坛论文集》.2015,第354-361页. *
张忠国.双钥模式加密U盘研究与设计.《中国优秀硕士学位论文全文数据库》.2017,信息科技辑 I137-339. *
陈燕群等.涉密计算机信息安全使用管理探析.《电脑知识与技术》.2017,第13卷(第23期),第51-52页. *

Also Published As

Publication number Publication date
CN108763971A (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN108763971B (zh) 一种数据安全存储装置及方法、移动终端
US6351817B1 (en) Multi-level secure computer with token-based access control
EP1910911B1 (en) Mass storage device with near field communications
US5841868A (en) Trusted computer system
KR101052128B1 (ko) 외부 저장 기기의 인증 방법, 장치 및 시스템
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
EP1640846A2 (en) Secure access to a device connected to a Universal Serial Bus (USB)
CN103890768A (zh) 医疗装置和其遥控装置之间的可靠通信
JP2008541290A (ja) 個人の存在を条件とする、トークンによるトランザクション認証
WO1997039553A1 (en) An authentication system based on periodic challenge/response protocol
WO1998055911A1 (en) Peripheral device with integrated security functionality
WO2006027723A1 (en) Portable storage device and method for exchanging data
CN103576787A (zh) 一种高安全性能的平板电脑
JPH05274140A (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
US20100062743A1 (en) Wireless lock
US11196557B2 (en) Token device for conducting cryptography key backup or restoration operation
CN101930409A (zh) 存储装置、存储装置的控制方法以及计算机程序
WO2001020463A1 (en) Security arrangement
US20070192851A1 (en) Presence-based access control
CN100533458C (zh) 构成认证系统的处理装置、认证系统及其动作方法
US20030014642A1 (en) Security arrangement
US20040268133A1 (en) Secure personal identification entry system
US8464941B2 (en) Method and terminal for providing controlled access to a memory card
CN108038365A (zh) 笔记本电脑
KR101697274B1 (ko) 하드웨어 보안 모듈, 하드웨어 보안 시스템, 및 하드웨어 보안 모듈의 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant