CN110276217A - 便携式存储装置 - Google Patents
便携式存储装置 Download PDFInfo
- Publication number
- CN110276217A CN110276217A CN201811027737.7A CN201811027737A CN110276217A CN 110276217 A CN110276217 A CN 110276217A CN 201811027737 A CN201811027737 A CN 201811027737A CN 110276217 A CN110276217 A CN 110276217A
- Authority
- CN
- China
- Prior art keywords
- data
- security level
- portable memory
- user
- high security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000015654 memory Effects 0.000 title claims abstract description 228
- 238000013500 data storage Methods 0.000 claims abstract description 110
- 238000012545 processing Methods 0.000 claims abstract description 80
- 238000000034 method Methods 0.000 claims abstract description 18
- 238000003860 storage Methods 0.000 claims description 101
- 238000012360 testing method Methods 0.000 claims description 71
- 230000004044 response Effects 0.000 claims description 11
- 230000001681 protective effect Effects 0.000 claims description 7
- 238000012217 deletion Methods 0.000 claims description 2
- 230000037430 deletion Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 description 5
- 230000001133 acceleration Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 101100112084 Arabidopsis thaliana CRT2 gene Proteins 0.000 description 2
- 101100235014 Capsicum annuum LCY1 gene Proteins 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 241000127225 Enceliopsis nudicaulis Species 0.000 description 1
- 101000579647 Penaeus vannamei Penaeidin-2a Proteins 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
便携式存储装置(1)和用于存储用户(U)和/或外部设备的敏感数据的方法,所述便携式存储装置(1)包括:认证单元(3),其适用于认证用户(U)和/或连接到便携式存储设备(1)的外部设备;至少一个处理单元(4),其适用于利用从便携式存储装置(1)的密钥存储器(5)加载的安全加密密钥K来加密需要高安全级别SL的敏感数据;以及切换单元(8),其适用于如果经认证的用户(U)和/或经验证的外部设备选择高安全级别SL数据存储器(9‑1),则将处理单元(4)切换到便携式存储装置(1)的高安全级别SL的数据存储器(9‑1)以存储加密的敏感数据。
Description
技术领域
本发明涉及用于将设备或用户的敏感数据存储在便携式装置上的方法和装置。
背景技术
便携式存储装置广泛用于存储从计算机下载的用户数据。在常规的便携式存储装置中,数据被存储在集成于便携式存储装置的壳体中的数据存储器。在常规的便携式存储装置,能够以加密形式存储敏感数据。连接到便携式存储装置的计算机包括加密单元,该加密单元将用户数据加密并且将经加密的用户数据加载到便携式存储装置的数据存储器中。其他较不敏感的数据可以以未加密的形式存储在便携式存储装置的数据存储器中。加密数据和未加密数据存储在常规的便携式存储装置的数据存储器内的不同存储位置。因此,在常规的便携式存储装置中,敏感数据和较不敏感的数据存储在相同的数据存储器。
属于用户或属于诸如测试设备的外部设备的数据可能需要或属于不同的安全等级,这些不同的安全级别需要对相应的数据进行不同处理。例如,较不敏感数据可以包括由用户从诸如互联网的公共域进行下载并且公众能够使用的文档。较敏感数据例如可以包括用户的照片或由用户创建的文本文档。较敏感数据还可以包括不应当变为公开的由用户拍摄的其他人或设备的图像或照片。较敏感数据甚至可以包括由测试设备或待测设备生成的测试结果,诸如原型或高度机密的文本文档,诸如合同或政府文档。数据和/或数据文件因此能够属于可以由用户或者由使用情况定义的具体安全级别。
常规地,属于不同安全级别的数据由分开的便携式存储装置来传输。例如,低安全水平的数据大多数情况以未加密的形式存储在常规的USB存储棒中。然而,较机密的数据以加密形式传输在用于传输敏感数据的其他便携式存储装置中。
为了传输敏感数据而设计的便携式存储装置可以包括认证单元,诸如指纹认证单元,其只在便携式存储装置的认证单元成功认证用户之后才允许访问便携式存储装置的数据存储器。
通过分开的便携式存储装置来传输具有不同安全等级的异质(heterogeneous)数据的不利之处在于,用户必须携带用于特定级别数据的不同便携式存储装置。不同便携式装置的使用增加了处理存储数据的复杂性。例如,用户可能不清楚他将特定数据存储在哪个便携式存储装置,并且可以将错的便携式存储装置带到他想呈现该数据的会议。此外,随着存储不同安全级别的数据所需的便携式存储装置的数量增加,便携式存储装置中的一个便携式存储装置丢失的可能性也增大。
因此,本发明的目的在于提供一种允许以安全的方式将不同安全级别的异质数据存储在相同便携式存储装置的方法和装置。
发明内容
根据本发明的第一方面,通过包括权利要求1的特征的便携式存储装置,来实现该目的。
根据第一方面,本发明提供了用于存储用户和/或外部设备的敏感数据所使用的便携式存储装置,
所述便携式存储装置包括:
认证单元,其适用于认证用户和/或连接到便携式存储设备的外部设备,
至少一个处理单元,其适用于利用从便携式存储装置的密钥存储器加载的加密密钥来加密需要高安全级别的敏感数据,以及
切换单元,其适用于如果认证的用户或者认证的外部设备选择高安全级别的数据存储器,则将处理单元切换到便携式存储装置的高安全级别的数据存储器。
在根据本发明的第一方面的便携式存储装置的可能实施例中,便携式存储装置还包括至少一个低安全级别的数据存储器,其适用于存储需要低安全级别的加密或未加密的较不敏感数据。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,高安全级别的数据存储器和至少一个低安全级别的数据存储器连接到切换单元,该切换单元适用于响应于认证的用户和/或认证的外部设备生成的安全级别选择控制信号来选择性地将这些数据存储器中的一个数据存储器切换到处理单元。
在根据本发明的第一方法的便携式存储装置的再另外可能实施例中,响应于认证的用户和/或认证的外部设备生成的安全级别选择控制信号来调整处理单元的处理模式。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,认证单元适用于如果认证单元已经成功认证用户或连接的外部设备,则使能便携式存储装置的安全级别选择单元。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,被使能的安全级别选择单元适用于响应于用户的用户选择输入或响应于从外部设备接收的设备选择输入信号来生成安全级别选择控制信号。
在根据本发明的第一方面的便携式存储装置的再另外的可能实施例中,认证单元包括隐藏或可见的生物计量认证单元,其用于基于用户的生物计量特征来认证用户。
在根据本发明的第一方面的便携式存储装置的再另外的可能实施例中,认证单元包括接口,该接口用于接收用户输入的用户识别数据和/或接收便携式存储装置连接到的外部设备的设备识别数据。
在根据本发明的第一方面的便携式存储装置的另外的可能实施例中,处理单元包括加密逻辑和解密逻辑。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,处理单元的加密逻辑适用于加密通过所述便携式存储装置的数据端口接收到的数据,其中加密使用根据处理单元的当前处理模式而选择的加密密钥,根据当前处理模式来执行。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,处理单元的解密逻辑适用于使用根据处理单元的当前处理模式而选择的解密密钥,解密从响应于安全级别选择控制信号而由切换单元选择性地切换到处理单元的便携式存储装置的数据存储器读取的加密数据。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,高安全级别数据存储器被防篡改护套(tamper-proof casing)围绕。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,如果便携式存储装置的侵入检测器检测到侵入便携式存储装置的壳体和/或侵入高安全级别数据存储器的防篡改护套,则自动删除存储在便携式存储装置的高安全级别数据存储器中的加密的敏感数据。
在根据本发明的第一方面的便携式存储装置的再另外可能的实施例中,保护逻辑用于计数用户或外部设备进行未成功认证尝试的数量,并且如果未成功认证尝试的数量超出阈值,则删除存储在高安全级别数据存储器中的加密的敏感数据。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,高安全级别数据存储器设置在分开的插入式存储组件中,该插入式存储组件被插入到基础存储组件中从而将高安全级别数据存储器连接到设置在基本存储组件中的切换单元。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,便携式存储装置集成在包括生物计量认证单元的笔的壳体中,其中生物计量认证单元适用于基于感测到的用户的书写操作和/或书写结果的特征来认证使用这个笔进行书写的用户。
在根据本发明的第一方面的便携式存储装置的再另外可能的实施例中,装置包括至少一个数据端口,其接收由处理器的加密逻辑进行加密的输入数据并且提供由处理单元的解密逻辑进行解密的输出数据。
在根据本发明的第一方面的便携式存储装置的另外可能的实施例中,数据端口与外部测试设备连接以从测试设备接收测试结果作为敏感数据,并且认证单元适用于基于从测试设备接收的测试设备识别数据来认证该外部测试设备。
在根据本发明的第一方面的便携式存储装置的再另外可能的实施例中,高安全级别数据存储器是隐藏数据存储器。
在根据本发明的第一方面的便携式存储装置的再另外可能的实施例中,整个便捷式存储装置或至少分开的插入式存储组件被集成在伪装产品中或者被伪装产品封闭,其中的分开的插入式存储组件包括便捷式存储装置的高安全级别数据存储器。
根据第二方面,本发明还提供了包括权利要求12的特征的测试系统。
根据第二方面,本发明提供了一种测试系统,该测试系统包括适用于测试至少一个待测设备的测试设备,以及
便携式存储装置,该便携式存储装置能够连接到测试设备并且适用于将测试设备生成的测试结果作为敏感数据以加密的形式存储在根据本发明的第一方面的便携式存储装置的高安全级别的数据存储器中。
根据第三方面,本发明还提供了包括权利要求13的特征的用于存储设备或设备的敏感数据的方法。
根据第三方面,本发明还提供了一种用于存储用户或设备的敏感数据的方法,其中该方法包括如下步骤:
认证便携式存储装置的用户和/或连接到便携式存储装置的设备,
利用从便携式存储装置的密钥存储器加载的安全加密密钥来加密认证的用户和/或认证的设备的敏感数据,以及
如果认证的用户和/或认证的设备选择高安全级别的数据存储器,则将加密的敏感数据存储在便携式存储装置的高安全级别的数据存储器中。
在根据本发明的第三方面的方法的可能实施例中,敏感数据包括由连接到便携式存储装置的测试设备生成的测试结果。
在根据本发明的第三方面的方法的另外可能的实施例中,如果检测到侵入便携式存储装置的壳体和/或侵入高安全级别数据存储器的防篡改护套,则从高安全级别数据存储器自动删除经加密的敏感数据。
附图说明
下面,参考公开的附图来详细描述根据本发明的不同方面的可能实施例。
图1示出根据本发明的第一方面的便携式存储装置的可能示例基本实施例的框图;
图2示出根据本发明的第一方面的便携式存储装置的可能示例性实施例的另外框图;
图3示出根据本发明的第一方面的便携式存储装置的可能示例性实施例的另外框图;
图4示出根据本发明的第一方面的便携式存储装置的另外可能示例性实施例的框图;
图5示出根据本发明的第一方面的便携式存储装置的可能示例性实施例的另外框图;
图6A、图6B示意性示出根据本发明的第一方面的便携式存储装置的可能示例性实施例;
图7示出根据本发明的第一方面的便携式存储装置的另外可能示例性实施例的框图;
图8示出根据本发明的第一方面的便携式存储装置的可能示例性实施例的另外框图;
图9示出集成在笔中的根据本发明的第一方面的便携式存储装置的具体示例性实施例;
图10示出根据本发明的另外方面的用于存储敏感数据的方法的可能示例性实施例的流程图;
图11示出根据本发明的第一方面的便携式存储装置的可能使用实例的框图。
具体实施方式
如从图1的框图可见,根据本发明的第一方面的便携式装置1能够包括壳体2,该壳体2包括多个硬件组件。如图1所示的便携式存储装置可以用于存储如图1所示的用户U和/或外部设备的敏感数据,特别是如图11的使用实例中所示的外部测试设备或测量装备。在图1的示例性实施例中,便携式存储装置1包括认证单元3。认证单元3适用于认证用户U和/或连接到便携式存储设备1的外部设备,诸如图11中所示的测试设备。便携式存储装置1还包括处理单元4,其适用于利用从便携式存储装置1的密钥存储器5加载的加密密钥K来加密需要高安全级别SL的敏感数据。处理单元4能够包括一个或多个处理器,并且在可能实施例中可以包括加密逻辑6A以及解密逻辑6B。在图1的示例性实施例中,处理单元4包括加密逻辑6A和解密逻辑6B。在示例性实施例中,处理单元4包括接口,该接口将处理单元4内接到便携式存储装置1的至少一个数据端口7。处理单元4的加密逻辑6A适用于加密由便携式存储装置1的数据端口7接收到的数据。该加密使用根据处理单元4的当前处理模式PM而选择的加密密钥EK,根据当前处理模式PM来执行。处理单元4的解密逻辑6B适用于解密从便携式存储装置1的数据存储器读取的加密数据,并且由便携式存储装置1的切换单元8选择性地切换到处理单元4。切换单元8可以由认证单元3来控制。在一个可能的实施例中,便携式存储装置1的数据存储器响应于使用根据处理单元4的当前处理模式PM而选择的解密密钥DK的安全级别选择控制信号SL-SEL-CRTL,由切换单元8选择性地切换到处理单元4。
如图1的实施例所示的根据本发明的第一方面的便携式存储装置1包括切换单元8,其适用于如果经认证的用户或者经认证的外部设备选择高安全级别的数据存储器,则将处理单元4切换到便携式存储装置1的高安全级别的数据存储器以存储经加密的敏感数据。在图1的示例性实施例中,便携式存储装置1包括低安全级别SL0的低安全级别数据存储器9-0和高安全级别SL1的高安全级别数据存储器9-1。在图1的实施例中,便携式存储装置1适用于存储适于两个不同安全级别SL0、SL1的数据。在其他的实施例中,安全级别SL的数量能够变化并且便携式存储装置1可以包括针对不同的安全级别设置的更多的数据存储器9-i。在图1的示例性实施例中,至少一个低安全级别数据存储器9-0适用于存储需要较低安全级别SL0的较不敏感数据。在可能的实施例中,低安全级别数据存储器9-0适用于存储加密或未加密的需要低安全级别SL0的较不敏感数据。图1所示的便携式存储装置1的高安全级别数据存储器9-1适用于存储通过切换单元8从处理单元4的加密逻辑6A接收到的经加密的敏感数据。至少一个低安全级别数据存储器9-0和高安全级别数据存储器9-1都连接到如图1中所示的切换单元8。在图1的示例性实施例中,低安全级别数据存储器9-0通过信号或数据线10-0连接到切换单元8的端子11-0。另外,高安全级别数据存储器9-1通过数据线10-1连接到切换单元8的第二端子11-1。在优选实施例中,切换单元8作为硬件组件来实现。切换单元8具有连接端子12,该连接端子12将切换单元8在内部经由信号数据线13连接到处理单元4。通过图1所示的控制信号线14来控制切换单元8。在可能的实施例中,切换单元8从如图1所示的认证单元3接收安全级别选择控制SL-SEL-CRTL。在可能的实施例中,安全级别选择控制信号SL-SEL-CRTL也经由内部信号线15施加到定义处理单元4的处理模式PM的处理单元4。在该实施例中,处理单元4的处理模式PM对应于通过安全级别选择控制信号SL-SEL-CRTL由认证单元3选择的数据存储器。因此,如果选择单元16已经响应于选择控制信号将低安全级别数据存储器9-0切换到处理单元4,则处理单元4在针对低安全级别SL0调整的对应处理模式PM-SL0下进行操作。相反,如果通过安全级别选择控制信号SE-SEL-CRTL,认证单元3已经将高安全级别数据存储器9-1切换到处理单元4,则处理单元4也被切换到与高安全级别SL1对应的另一对应处理模式PM-SL1。切换单元8适用于响应于接收到的安全级别选择控制信号SL-SEL-CRTL将数据存储器9-i中的一个数据存储器切换到处理单元4。在图1的示例性实施例中,安全级别选择控制信号SL-SEL-CRTL直接由认证单元3根据认证结果生成。在可能的替换实施例中,数据存储器9-i的选择由如图2中的实施例所示的安全级别选择单元16来执行。在图1的实施例中,具有较不敏感或机密数据的第一用户UI能够由认证单元3认证从而生成安全级别选择控制信号SL-SEL-CRTL,通过切换单元8将低安全级别数据存储器9-0自动切换到处理单元4,从而将用户U1的较不敏感数据以加密形式或者甚至不加密的形式存储在数据存储器9-0中。具有高度机密数据的另一用户U2被认证单元3认证,并且该认证单元3能够自动切换至高安全级别数据存储器9-1,其存储利用从密钥存储器5加载的安全加密密钥EK进行加密之后的敏感数据。在密钥存储器5中,针对不同的安全级别SL,可以存储不同组加密密钥EK和/或解密密钥DK。例如,多于低安全级别SL,相对短的加密密钥EK可以被存储并且用于加密存储在至少一个低安全级别数据存储器9-0中的低敏感数据。对于高安全级别SL,更安全或更长的加密密钥K可以从密钥存储器5进行加载,并且用于由处理单元4的加密逻辑6A将相应的数据存储在便携式存储装置1的高安全级别数据存储器9-1。例如,具有机密数据的用户的敏感数据可以利用高度安全的长加密密钥EK-SL1进行加密,而另一用户的较不敏感数据根本不加密或者可以利用从密钥存储器5加载的较不安全的较短安全密钥EK-SLO进行加密。
图1的实施例中所示的认证单元3能够包括隐藏或可见的生物计量认证单元,其适用于基于用户的生物计量特征来认证用户U。例如,认证单元3能够包括适用于从用户U的生物计量特征来认证用户的指纹认证单元或任何其他种类的测定认证单元,诸如虹膜扫描仪等。在图1所示的实施例中,响应于用户的生物计量特征自动地执行不同安全级别SL的数据存储器9-i之间的切换。在优选的替代实施例中,经认证的用户可以执行选择向哪个数据存储器存储在便携式存储装置1中的哪种数据。在该实施例中,经认证的用户可以通过由认证单元3使能的安全级别选择单元16来执行数据存储器的选择,如图2的实施例中所示。
在优选实施例中,密钥存储器集成在便携式存储装置1的壳体2中。在另一可能实施例中,密钥存储器5暂时插入到便携式存储装置1中用于执行加密和/或解密处理。数据端口7被提供用于与外部电子设备进行双向数据交换。数据端口7能够包括串行或并行数据端口7,其用于从外部电子设备接收数据并且将数据输出到电子设备。
在可能实施方式中,认证单元3能够包括生物计量认证单元。在可能的实施例中,认证单元3还可以包括接口,该接口用于接收由用户输入的用户识别数据和/或接收便携式存储装置1连接到的外部设备的设备识别数据。
在可能实施例中,高安全级别SL数据存储器9-1能够由防篡改的护套28包围。在可能的实施例中,如果便携式存储装置1的侵入检测器检测到侵入便携式存储装置1的壳体2和/或侵入数据存储器9-1的防篡改护套28,则自动删除存储在高安全级别SL数据存储器9-1中的加密敏感数据。例如,图8中示出高安全级别数据存储器9-1的防篡改护套。数据端口7适用于接收由处理单元4的加密逻辑6A加密的输入数据,并且提供由处理单元4的解密逻辑6B解密的输出数据。在可能实施例中,数据端口7能够连接到外部测试设备或测试装备从而从如图11所示的测试设备29接收测试结果作为敏感数据。在本实施例中,认证单元3能够适用于基于从测试设备29接收的测试设备识别数据来认证外部测试设备29。
在可能的实施例中,如图1的实施例中所示的便携式存储装置1可以由伪装产品集成或者被伪装产品封闭。在拿到便携式存储装置1的发现者或第三人甚至没有意识到他拥有包括用户或设备的数据的便携式存储装置1的情况下,提供针对高敏感数据的附加保护。便携式存储装置1可以集成或封闭在伪装产品中,例如用户携带的常用产品中。这样的伪装产品例如可以是笔,或者如果用户是女士的话,例如是口红。第三人在不知道他拥有便携式存储装置1的情况下将不会尝试访问便携式存储装置1中集成的高安全级别数据存储器9-1中存储的敏感数据,其中的便携式存储器集成在伪装产品。
如图1的实施例中所示的便携式存储装置1可以包括如图1所示的附加组件。在可能的实施例中,便携式存储装置1包括本地供电单元,其适用于至少为处理单元4和认证单元3提供供电。集成的供电单元还可以连接到供电收集单元,其响应于施加到便携式存储装置1的机械力来生成电力。此外,集成在便携式存储装置1的壳体2中的本地供电还可以包括从太阳光线生成电力的光伏电池。
在另外可能的实施例中,便携式存储装置1还可以包括配置单元,其能够在便携式存储装置的配置设置中适用于将便携式存储装置1内的不同存储器9-i分配或指定到不同的安全级别SL。
图2示出根据本发明的第一方面的便携式存储装置1的可能的示例性实施例。
在图2的示例性实施例中,便携式存储装置1包括由认证单元3控制的安全级别SL选择单元16。在认证单元已经成功认证外部设备和/或用户的情况下,认证单元3将使能信号EN施加到控制线17至安全级别选择单元16。因此,在成功认证之后,安全级别选择单元16被激活或使能。被使能的安全级别选择单元16适用于响应于用户的用户选择输入或响应于从经认证的外部设备接收的设备选择输入信号来生成安全级别选择控制信号SL-SEL-CRTL。在图2的示例性实施例中,用户可以能够决定数据是否是较不敏感的并且可以存储在低级别安全数据存储器9-0,或者是必须存储在高安全级别数据存储器9-1中的敏感数据。如果只设置两个不同的安全级别数据存储器,安全级别选择控制单元16可以通过按压按钮来形成从而生成施加到切换单元8的控制比特。例如,如果用户选择数据为敏感,则他可以按下安全级别选择单元16的按压按钮,安全级别选择单元16将切换单元切换至高安全级别数据存储器9-1被连接到包括加密和解密逻辑的处理单元4的切换位置。响应于被使能的安全级别选择单元16提供的安全级别选择控制信号SE-SEL-CRTL,处理单元4的处理模式PM自动切换至高安全级别处理模式PM-SL1,其中利用从便携式存储装置1的密钥存储器5接在的安全的长加密密钥EK,由处理单元4的加密逻辑6A自动加密接收到的敏感数据。如果便携式存储装置1包括多于两个不同的安全级别数据存储器,则安全级别选择单元16可以包括具有与不同数据存储器相关联的几个按压按钮的键盘。
图3示出根据本发明的第一方面的便携式存储装置1的另外的示例性实施例。
在图3的示例性实施例中,便携式存储装置1包括用于不同安全级别SL的分开的处理单元4-i。在图3的示例性实施例中,针对低安全级别数据存储器9-0提供第一低安全级别处理单元4-0。此外,针对高安全级别数据存储器9-1提供高安全级别处理单元4-1。此外,在图3的示例性实施例中,针对不同的安全级别提供分开的密钥存储器5-i。第一密钥存储器5-0连接到低安全级别处理单元4-0,并且高安全级别密钥存储器5-1连接到高安全级别处理单元4-1。如果较不安全的数据不是以加密形式存储,则不必要低安全级别密钥存储器5-0。在图3的示例性实施例中,由选择单元16控制的切换单元8设置在数据端口7和两个并行的处理单元4-0、4-1之间。两个处理单元4-0、4-1的处理模式PM也由选择单元16生成的安全级别选择控制信号SL-SEL-CRTL来控制。在所示实施例中,每个处理单元4包括集成的加密单元6A和集成的解密单元6B。
图4示出根据本发明的第一方面的便携式存储装置1的另外可能示例性实施例。在图4的示例性实施例中,便携式存储装置1包括壳体2,壳体2包括基本存储组件BSC的第一壳体2A和插入式存储组件的第二插入壳体2B。在图4的示例实施中,用于高安全级别SL1的高安全级别SL数据存储器9-1设置在分开的插入式存储组件中,该插入式存储组件集成于壳体2B中并且插入基本存储组件BSC的壳体2A从而将高安全级别SL数据存储器9-1连接到设置在如图4所示的基本存储组件BSC中的切换单元8。在图4的示例性实施例中,便携式存储装置1包括两个分开的密钥存储器5-0、密钥存储器5-1。提供第一密钥存储器5-0用于存储加密密钥EK,加密密钥EK用于加密集成在基本存储组件BSC的壳体2A中的低安全级别数据存储器9-0中的较不敏感的数据。在所示实施例中,用于加密敏感数据的安全加密密钥EK还存储在插入式存储组件PISC的壳体2B中,在插入式存储组件PISC已经插入基本存储组件BSC并且用户已经经由选择单元16选择高安全级别数据存储9-1以加密形式存储敏感数据之后,处理单元4通过分开的线路18来加载安全加密密钥EK。在敏感数据已经以加密形式存储在高安全级别数据存储器9-1之后,插入式存储组件PISC可以由用户从基本存储组件BSC分开以提高安全性。由于插入式存储组件PISC与基础存储组件BSC之间的数据接口19在优选实施例中由非标准接口来形成,所以持有插入式存储组件PISC的第三人无法读取存储在高安全级别数据存储器9-1中的数据。因此,插入式存储组件PISC和基础存储组件BSC之间的数据接口19在优选实施例中是非标准的一致数据接口,仅允许插入式存储组件PISC和相应的基础存储组件BSC之间的连接。在另外可能的实施例中,用于高安全加密密钥EK的密钥存储器5-1还可以集成到基础存储组件BSC中,使得插入式存储组件PISC只包括如图4中所示的高安全级别数据存储器9-1。
图5示出根据本发明的第一方面的便携式存储装置1的另外可能示例性实施例。在图5的示例性实施例中,插入式存储组件PISC进一步包括插入式组件标识符存储器20,其可以连接到便携式存储装置1的壳体2A内的基础存储组件BSC的插入式检测与认证单元21。在可能的实施例中,插入式组件检测与认证单元21可以由图5中所示的认证单元使能。在图5的示例性实施例中,插入式组件检测单元21控制切换单元8在集成于插入式存储组件PISC中的低安全级别数据存储器9-0与高安全级别数据存储器9-1之间进行切换。因此,如果认证单元21基于接收到的插入式组件标识符成功地认证了插入式存储组件PISC,则检测与认证单元21将切换单元8自动切换成将集成在插入式存储组件PISC中的高安全级别数据存储器9-1连接到处理单元4,以从处理单元4接收加密数据或者提供加密数据用于由处理单元4的解密逻辑6B进行解密。图5的实施例,插入式存储组件PISC可以插入到用于接收经加密的敏感数据的数据接口。在图5的示例性实施例中,检测与认证单元21可以进一步控制集成在基础存储组件BSC中的开关使得只有在基础存储组件BSC的检测与认证单元21已经成功认证插入式存储组件PISC之后,才将存储在插入式存储组件PISC中的安全加密密钥EK加载在处理单元4的加密和/或解密逻辑中。
图6A示出包括基础存储组件BSC的便携式存储装置1的可能示例性实施例中。图6A中所示的实施例示出单个插入式存储组件PISC,其壳体2B插入到便携式存储装置1的基础存储组件BSC的壳体2A中。在图6A的示例性实施例中,基础存储组件BSC包括用于与外部电子设备交换数据的数据端口7。插入式存储组件PISC包括如图5中所示的集成高安全级别的数据存储器9-1。用户可以将插入式存储组件PISC插入到基础存储组件BSC,以将加密的敏感数据保存在高安全级别数据存储器9-1,或者从存储器9-1读取出加密的敏感数据用于解密并且用于经由数据端口7将经解密的数据加载到外部电子设备的存储器。在已经执行加密或解密之后,插入式存储组件PISC能够从基础存储组件BSC分离,并且用户可以分开携带两个存储组件BSC、PISC。因此,对于持有集成在壳体2B中的插入式存储组件PISC的第三方,如果数据接口19不是标准数据接口,则变得更难以从高安全级别数据存储器9-1读取加密数据。此外,高安全密钥K的密钥存储器5还能够包括在基础存储组件BSC中,因此与存储在插入式存储组件PISC中的数据分开。
在图6B所示的实施例中,几个插入式存储组件PISC能够相互堆叠并且连接到基础存储组件BSC。在图6B的示例性实施例中,最敏感的数据能够存储在集成于插入式存储组件PISC2中的高级安全级别数据存储器9-1中,并且只有在一个人或者用户拥有所有的三个组件,即拥有基础存储组件BSC、第一插入式存储组件PISC1和插入式存储组件PISC2的情况下,才能够通过基础存储组件BSC访问该最敏感的数据。三个不同的组件能够分开并且分开携带,或者甚至由不同的用户或个人携带以增加安全性和保密性。
图7示出根据本发明的第一方面的便携式存储装置1的另外示例性实施例。在所示实施例中,便携式存储装置1包括多于一个不同的安全级别数据存储器。在所示实施例中,便携式存储装置1包括四个不同的数据存储器9-0、9-1、9-2、9-3用于不同的安全级别SL0、SL1、SL2、SL3。例如,安全级别SL3可以包括用于最敏感数据的最高安全级别。存储器9-0可以包括用于最低安全级别SL0的数据的数据存储器。安全级别数据存储器9-i的数量可以根据使用实例来改变。在图7的示例性实施例中,切换单元8由选择单元16控制的复用/解复用切换单元形成。复用/解复用切换单元8能够响应于选择单元16体用的切换选择控制信号SW-SEL-CRTL,将四个不同数据存储器9-0中的一个数据存储器切换到处理单元4。在所示实施例中,处理单元4能够进一步根据选择单元16提供的控制信号在两个不同的处理模式PM之间切换。在所示实施例中,用于不同安全级别SL的不同加密密钥EK和解密密钥DK可以存储在便携式存储装置1的密钥存储器5中。
图8示出根据本发明的第一方面的便携式存储装置1的另外示例性实施例。在图8的示例性实施例中,便携式存储装置1进一步包括保护逻辑23,其用于计数用户或外部设备进行未成功认证尝试的数量,并且如果未成功认证尝试的数量超出阈值TH,则删除存储在高安全级别数据存储器9-1中的加密敏感数据。在所示实施例中,保护逻辑23包括计数器24,其连接到认证单元3并且适用于计数用户或外部设备进行的未成功认证尝试的数量。保护逻辑23还包括用于存储可配置的阈值TH的本地存储器或寄存器25。保护逻辑23还包括比较器26,其用于将计数器24提供的计数器值与存储在寄存器25中的阈值TH进行比较。如果计数器24提供的计数器值超出存储在寄存器25中的配置阈值,则比较器26自动生成控制信号,该控制信号经由控制线27提供给高安全级别数据存储器9-1以自动删除加密的高敏感数据。例如,如果用户或外部设备执行几次不成功的认证尝试,则保护逻辑23自动删除存储在高安全级别数据存储器9-1中的加密的高敏感数据。在图8所示的实施例中,如果高安全级别数据存储器9-1被封装在防篡改护套28中,则能够进一步增加安全性。在可能的实施例中,如果侵入检测器检测到侵入整个便携式存储装置1的壳体2和/或侵入高安全级别数据存储器9-1的防篡改护套28,则也自动删除存储在高安全数据存储器9-1中的加密敏感数据。
图9示出便携式存储装置1的另外可能的示例性实施例。在图9的示例性实施例中,便携式存储装置1包括在笔的壳体2中,用户U手持这个笔用于例如在表面上书写。在所示实施例中,笔包括生物计量认证单元3,其适用于使用笔来书写例如他的签名或者基于感测到的基于用户书写操作的特征的密码和/或基于书写结果。利用笔2在诸如纸张的表面上书写的用户U执行相应用户U唯一的笔的特征处理。当在表面上书写例如签名或代码字时,书写过程的动力过程对于每个用户是特定的。图9中所示的便携式存储装置1的生物计量用户认证单元3可以隐藏在笔的壳体2中。根据可能的实施例,笔还可以形成伪装产品使得第三方意识不到便携式存储装置1集成在壳体2中。笔还包括书写设备,其允许在诸如纸张的表面上的正常书写,即笔能够以与正常的笔可能相似的方式进行操作,但是另外包括根据本发明的第一方面的便携式存储装置1。在可能的实施例总,笔的数据端口7还能够被隐藏而不可见。例如,数据端口7能够被笔壳体的盖帽隐藏。想要存储敏感数据的用户U可以通过生物计量用户认证单元3来认证他自己,例如通过在表面上书写他的签名或代码字来认证他自己。在已经成功完成认证处理之后,用户数据能够以加密形式存储在高安全级别数据存储器9-1中。如图1所示的便携式存储装置1还能够包括由生物计量认证单元3使能的选择单元16。在可能的实施例中,如图9所示的便携式存储装置1还能够连接到外部设备,用于将敏感数据存储在高安全级别数据存储器9-1。
图10示出用于存储用户或设备的敏感数据的方面的可能示例性实施例的流程图。
在第一步骤S1中,识别便携式存储装置1的用户和/或连接到便携式存储装置1的设备。认证能够基于用户的生物计量特征或者由所连接的设备提供的识别数据来执行。不同的认证机制可以相互组合。认证能够基于用户或设备的不变特征,诸如用户的生物计量数据。另外,认证能够基于了解,即了解用户的特定密码或个人识别码。另外,认证能够基于拥有而发生,例如拥有便携式存储装置1能够读取的可读认证标签的认证。
在进一步的步骤S2中,利用从便携式存储装置1的密钥存储器5加载的安全加密密钥EK来加密经认证的用户和/或经认证的设备的敏感数据。加密能够通过集成在便携式存储装置1中的处理单元4的加密逻辑6A来执行。
在进一步的步骤S3中,如果经认证的用户和/或经认证的设备选择高安全级别的数据存储器9-1,则将经加密的敏感数据存储在便携式存储装置1的高安全级别的数据存储器9-1中。
在可能的实施例中,如图11的示意图中所示,敏感数据包括由连接到便携式存储装置1的测试设备29生成的测试结果TR。在图11的示例性实施例中,便携式存储装置1连接到用于测试待测设备(DUT)30的外部测试设备29。待测设备30例如能够是无线电通信设备的原型。在所示实施例中,便携式存储装置1的数据端口7连接到测试设备30,并且能够接收测试结果TR,该测试结果TR作为敏感数据以加密形式存储在便携式存储装置1的高安全级别数据存储器9-1中。在可能的实施例中,测试设备29包括本地存储器31,该本地存储器31存储能够连接到测试设备认证单元3的唯一测试设备标识符,其中的测试设备认证单元3用于基于所存储的测试设备标识符来认证所连接的测试设备29。如图11所示,测试设备认证单元3控制切换单元8。从测试设备29接收并且形成敏感数据的测试结果TR首先由处理单元4的加密逻辑6A加密,随后如果已经成功执行测试设备29的认证,则被自动存储在便携式存储装置1的高安全级别数据存储器9-1中。用于加密的密钥K能够从密钥存储器5加载。在可能的实施例中,不同的测试设备29能够连接到各自具有唯一测试设备标识符的便携式存储装置1。如果测试设备认证单元3识别出任何可接受的测试设备标识符,则切换单元8连接高安全级别数据存储器9-1与处理单元4。测试设备的其他数据可以存储在低安全级别数据存储器9-0中。在可能的实施例中,密钥存储器5能够包括用于不同测试设备29的不同加密和/或解密密钥K。
如附图所示的便携式存储装置1的不同实施例可以相互组合。例如,图11中所示的便携式存储装置还能够包括更多数量的安全级别数据存储器。进一步,它处理测试设备认证单元3之外还能够包括针对用户的用户认证单元。而且,图11所示的便携式存储装置1还可以包括如图8中所示的选择单元16和/或保护逻辑23。连接到测试设备29的便携式存储装置1还能够由具有如图4、图5、图6A、图6B的实施例中所示的能够相互分开的多个组件的便携式存储装置1来形成。另外,针对敏感数据提供的存储器9-1还能够包括防篡改壳体和对应的侵入传感器。
另外的实施例是可能的。例如,针对高敏感数据所使用的高安全级别数据存储器能够由第三人不可见的隐藏的数据存储器形成。持有便携式存储装置1的第三人可以变得意识不到高安全级别数据存储器包括在便携式存储装置1的壳体2中。例如,与诸如指纹传感器的可见认证单元相反,认证单元3还可以由隐藏的认证单元来形成。例如,隐藏的生物计量认证单元3能够包括加速度传感器。例如,如果便携式存储装置1由用户进行类似于温度计的摇动,则对高安全级别数据存储器9-1的访问被激活。此外,能够通过便携式存储装置1的设置来掩饰高安全级别数据存储器9-1或特定的高安全级别数据存储器的存在。例如,如果选择单元16只包括三个按钮以在三个不同的安全级别之间进行选择,则对第三人掩饰具有第四高安全级别数据存储器的第四安全级别的存在。例如,在图7的实施例中,选择单元16可以包括具有三个选择按钮的用户接口,用于在三个不同安全级别SL0、SL1、SL2之间进行选择。具有最高安全级别SL3的第四存储器9-3被掩饰使得针对该安全级别SL3不提供选择键。在本实施例中,选择单元16能够包括分开的加速度传感器,该加速度传感器只有在用户已经类似于温度计摇晃了便携式存储装置1的壳体2之后,才提供选择具有最高安全级别9-3的高安全级别数据存储器的选择控制信号。另外,整个便携式存储装置1可以完全隐藏在诸如笔或口红的伪装产品中。另外的安全措施是可行的。例如,在特定的时间段之后,例如每天或每周能够改变或重新配置高安全加密密钥K。数据存储器9-1包括非易失性存储器和/或闪速存储器。
Claims (15)
1.一种便携式存储装置(1),其用于存储用户(U)和/或外部设备的敏感数据,
所述便携式存储装置(1)包括:
-认证单元(3),其适用于认证用户(U)和/或连接到所述便携式存储装置(1)的外部设备;
-至少一个处理单元(4),其适用于利用从便携式存储装置(1)的密钥存储器(5)加载的安全加密密钥K来加密需要高安全级别SL的敏感数据;以及
-切换单元(8),其适用于如果认证的用户(U)或者认证的外部设备选择高安全级别SL数据存储器(9-1),则将处理单元(4)切换到便携式存储装置(1)的高安全级别SL数据存储器(9-1)。
2.根据权利要求1所述的便携式存储装置,进一步包括
至少一个低安全级别SL'数据库(9-0),其适用于存储需要较低安全级别SL'的加密或未加密的较不敏感数据。
3.根据权利要求1或2所述的便携式存储装置,其中所述高安全级别SL数据存储器(9-1)和至少一个低安全级别SL'数据存储器(9-0)连接到所述切换单元(8),所述切换单元(8)适用于响应于由认证的用户和/或认证的外部设备所生成的安全级别选择控制信号SL-SEL-CRTL来选择性地将多个数据存储器中的一个数据存储器切换到所述处理单元(4),其中特别地响应于由认证的用户(U)和/或认证的外部设备所生成的安全级别选择控制信号SL-SEL-CRTL来调整处理单(4)的处理模式PM。
4.根据前述权利要求1至3中的任一项所述的便携式存储装置,其中认证单元(3)适用于如果所述认证单元(3)已经成功认证用户(U)或连接的外部设备,则使能所述便携式存储装置(1)的安全级别SL选择单元(16),
其中被使能的安全级别SL选择单元(16)适用于响应于用户(U)的用户选择输入或响应于从外部设备接收发到的设备选择输入信号,来生成安全级别选择控制信号SL-SEL-CRTL。
5.根据权利要求1至4中的任一项所述的便携式存储装置,
其中认证单元(3)包括隐藏的或可见的生物计量认证单元,其适用于基于用户的生物计量特征来认证用户(U)和/或其中认证单元(3)包括接口,所述接口用于接收由用户(U)输入的用户认证数据和/或接收便携式存储装置(1)连接到的外部设备的设备识别数据。
6.根据前述权利要求1至5中的任一项所述的便携式存储装置,其中处理单元(4)包括:
加密逻辑(6A),其用于加密由所述便携式存储装置(1)的数据端口(7)接收到的数据,
其中加密是根据当前处理模式PM,使用根据处理单元(4)的当前处理模式PM所选择的加密密钥K来执行的;以及
解密逻辑(6B),其适用于使用根据处理单元(4)的当前处理模式PM而选择的解密密钥,解密从响应于安全级别选择控制信号SL-SEL-CRTL由切换单元(8)选择性地切换到处理单元(4)的所述便携式存储装置(1)的数据存储器读取的加密数据。
7.根据前述权利要求1至6中的任一项所述的便携式存储装置,其中高安全级别SL数据存储器(9-1)由防篡改护套(28)围绕,
其中如果侵入检测器检测到侵入便携式存储装置(1)的壳体(2)和/或侵入高安全级别数据库(9-1)的防篡改护套(28),则自动删除存储在高安全级别SL数据存储器(9-1)中的加密敏感数据,和/或其中保护逻辑(23)用于计数用户(U)或外部设备进行未成功的认证尝试的数量,并且如果未成功的认证尝试超出阈值,则删除存储在高安全级别SL数据存储器(9-1)中的加密敏感数据。
8.根据前述权利要求1至7中的任一项所述的便携式存储装置,其中高安全级别SL数据存储器(9-1)设置在分开的插入式存储组件(PISC)中,所述插入式存储组件(PISC)插入到基础存储组件(BSC)以连接高安全级别SL数据存储器(9-1)与在基础存储组件(BSC)中所提供的切换单元(8)。
9.根据前述权利要求1至8中的任一项所述的便携式存储装置,其中所述便携式存储装置集成在笔的壳体中,所述笔包括生物计量认证单元(3),所述生物计量认证单元(3)适用于基于感测到的用户的书写操作和/或书写结果的特征来认证使用所述笔进行书写的用户(U)。
10.根据前述权利要求1至9中的任一项所述的便携式存储装置,包括至少一个数据端口(7),其用于接收由处理单元(4)的加密逻辑(6A)所加密的输入数据并且提供由处理单元(4)的解密逻辑(6B)所解密的输出数据,其中特别地所述数据端口(7)与外部测试设备(29)连接以从测试设备(29)接收测试结果作为敏感数据,并且其中认证单元(3)特别地适用于基于从测试设备(29)接收的测试设备识别数据来认证外部测试设备(29)。
11.根据前述权利要求1至10中的任一项所述的便携式存储装置,其中高安全级别SL数据存储器(9-1)是隐藏的数据存储器,和/或其中整个便携式存储装置(1)或者至少分开的插入式存储组件(PISC)集成在伪装产品中或者被伪装产品封闭,所述分开的插入式存储组件(PISC)包括便携式存储装置(1)的高安全级别SL数据存储器(9-1)。
12.一种测试系统,其包括:
测试设备(29),其适用于测试至少一个待测设备(30);
便携式存储装置(1),其能够连接到测试设备(29)并且适用于将测试设备(29)所生成的测试结果TR作为敏感数据以加密形式存储在根据前述权利要求1至11中的任一项所述的便携式存储装置(1)的高安全级别SL的数据存储器(9-1)中。
13.一种用于存储用户(U)或设备的敏感数据的方法,
所述方法包括如下步骤:
(a)认证(S1)便携式存储装置的用户和/或连接到便携式存储装置的设备;
(b)利用从便携式存储装置的密钥存储器加载的安全加密密钥K来加密(S2)认证的用户和/或认证的设备的敏感数据;以及
(c)如果认证的用户和/或认证的设备选择高安全级别SL的数据存储器,则将加密的敏感数据存储(S3)在便携式存储装置的高安全级别SL数据存储器中。
14.根据权利要求13所述的方法,其中敏感数据包括由连接到便携式存储装置的测试设备所生成的测试结果。
15.根据权利要求13或14所述的方法,其中如果检测到侵入便携式存储装置的壳体和/或侵入高安全级别SL数据存储器的防篡改护套,则从高安全级别SL数据存储器自动删除加密的敏感数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18161964.4A EP3540618B1 (en) | 2018-03-15 | 2018-03-15 | Portable storage apparatus |
EP18161964.4 | 2018-03-15 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110276217A true CN110276217A (zh) | 2019-09-24 |
CN110276217B CN110276217B (zh) | 2024-08-16 |
Family
ID=61683641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811027737.7A Active CN110276217B (zh) | 2018-03-15 | 2018-09-04 | 便携式存储装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10839101B2 (zh) |
EP (1) | EP3540618B1 (zh) |
CN (1) | CN110276217B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11212257B2 (en) * | 2018-06-22 | 2021-12-28 | Aeronix, Inc. | Multi-level secure ethernet switch |
US11405212B2 (en) * | 2018-12-31 | 2022-08-02 | Imperva, Inc. | Monitoring and preventing use of weak cryptographic logic |
US20220150065A1 (en) * | 2020-11-11 | 2022-05-12 | International Business Machines Corporation | Determining facet values for sensitive information in a data object to determine an encryption technique to encrypt the data object for backup |
GB2606782B (en) * | 2021-10-19 | 2024-06-26 | Istorage Ltd | Portable encryption device |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1645289A (zh) * | 2005-01-18 | 2005-07-27 | 利特国际有限公司 | 具有分层式存储结构的便携式数据存储装置的数据加密和解密方法 |
CN1682240A (zh) * | 2002-07-30 | 2005-10-12 | 肯尼思·史蒂文·贝利 | 用于无线便携电话验证的插入式信用卡读出器模块 |
CN101010677A (zh) * | 2004-09-06 | 2007-08-01 | 皇家飞利浦电子股份有限公司 | 用于交换数据的便携式存储设备和方法 |
US20070226517A1 (en) * | 2006-03-23 | 2007-09-27 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
CN101196854A (zh) * | 2006-12-07 | 2008-06-11 | 国际商业机器公司 | 用于可编程存储器设备安全的方法和系统 |
US20090187770A1 (en) * | 2006-02-09 | 2009-07-23 | Atmel Corporation | Data Security Including Real-Time Key Generation |
US20100080387A1 (en) * | 2008-09-28 | 2010-04-01 | Lenovo (Beijing) Limited | Portable memory and a method for encrypting the same |
US20100205425A1 (en) * | 2009-02-11 | 2010-08-12 | Kristof Takacs | Multi-level data storage |
US20110246790A1 (en) * | 2010-03-31 | 2011-10-06 | Gainteam Holdings Limited | Secured removable storage device |
US20110314304A1 (en) * | 2010-06-16 | 2011-12-22 | Vasco Data Security, Inc. | Mass storage device memory encryption methods, systems, and apparatus |
CN103930893A (zh) * | 2012-07-13 | 2014-07-16 | Befs有限公司 | 利用了指纹识别的便携式存储装置及其控制方法 |
CN106169035A (zh) * | 2016-06-28 | 2016-11-30 | 西安建筑科技大学 | 一种高安全性移动存储系统及方法 |
CN106716434A (zh) * | 2014-10-21 | 2017-05-24 | 英特尔公司 | 具有独立的用户域与管理程序域的存储器保护密钥架构 |
CN106934306A (zh) * | 2016-10-10 | 2017-07-07 | 常州市善松信息科技有限公司 | 基于硬件加密的 usb 存储设备 |
CN107851170A (zh) * | 2015-07-20 | 2018-03-27 | 英特尔公司 | 支持用于存储器地址范围的可配置安全级别 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6351817B1 (en) * | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US6643783B2 (en) * | 1999-10-27 | 2003-11-04 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
DE10302537A1 (de) * | 2003-01-23 | 2004-08-05 | Ott, Reinhold, Waterloo | Verfahren und Vorrichtung zur Sicherung einer Ware gegen Diebstahl |
DE10302536A1 (de) * | 2003-01-23 | 2004-08-05 | Ott, Reinhold, Waterloo | Verfahren und Vorrichtung zur Sicherung einer Ware gegen Diebstahl |
US20100037319A1 (en) * | 2008-08-08 | 2010-02-11 | Microsoft Corporation | Two stage access control for intelligent storage device |
KR102017828B1 (ko) * | 2012-10-19 | 2019-09-03 | 삼성전자 주식회사 | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 |
US9524399B1 (en) * | 2013-04-01 | 2016-12-20 | Secturion Systems, Inc. | Multi-level independent security architecture |
CA2812607A1 (en) | 2013-04-02 | 2014-10-02 | Sunb Ub Moon | A multi-layer usb storage drive with physically separated secure storage layer and non secure storage layer, and with multiple layers |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
US10019605B2 (en) * | 2015-03-30 | 2018-07-10 | Square, Inc. | Systems, methods and apparatus for secure peripheral communication |
-
2018
- 2018-03-15 EP EP18161964.4A patent/EP3540618B1/en active Active
- 2018-09-04 CN CN201811027737.7A patent/CN110276217B/zh active Active
- 2018-09-28 US US16/146,858 patent/US10839101B2/en active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1682240A (zh) * | 2002-07-30 | 2005-10-12 | 肯尼思·史蒂文·贝利 | 用于无线便携电话验证的插入式信用卡读出器模块 |
CN101010677A (zh) * | 2004-09-06 | 2007-08-01 | 皇家飞利浦电子股份有限公司 | 用于交换数据的便携式存储设备和方法 |
CN1645289A (zh) * | 2005-01-18 | 2005-07-27 | 利特国际有限公司 | 具有分层式存储结构的便携式数据存储装置的数据加密和解密方法 |
US20090187770A1 (en) * | 2006-02-09 | 2009-07-23 | Atmel Corporation | Data Security Including Real-Time Key Generation |
US20070226517A1 (en) * | 2006-03-23 | 2007-09-27 | Harris Corporation | Computer architecture for an electronic device providing a secure file system |
CN101196854A (zh) * | 2006-12-07 | 2008-06-11 | 国际商业机器公司 | 用于可编程存储器设备安全的方法和系统 |
US20100080387A1 (en) * | 2008-09-28 | 2010-04-01 | Lenovo (Beijing) Limited | Portable memory and a method for encrypting the same |
US20100205425A1 (en) * | 2009-02-11 | 2010-08-12 | Kristof Takacs | Multi-level data storage |
US20110246790A1 (en) * | 2010-03-31 | 2011-10-06 | Gainteam Holdings Limited | Secured removable storage device |
US20110314304A1 (en) * | 2010-06-16 | 2011-12-22 | Vasco Data Security, Inc. | Mass storage device memory encryption methods, systems, and apparatus |
CN103930893A (zh) * | 2012-07-13 | 2014-07-16 | Befs有限公司 | 利用了指纹识别的便携式存储装置及其控制方法 |
CN106716434A (zh) * | 2014-10-21 | 2017-05-24 | 英特尔公司 | 具有独立的用户域与管理程序域的存储器保护密钥架构 |
CN107851170A (zh) * | 2015-07-20 | 2018-03-27 | 英特尔公司 | 支持用于存储器地址范围的可配置安全级别 |
CN106169035A (zh) * | 2016-06-28 | 2016-11-30 | 西安建筑科技大学 | 一种高安全性移动存储系统及方法 |
CN106934306A (zh) * | 2016-10-10 | 2017-07-07 | 常州市善松信息科技有限公司 | 基于硬件加密的 usb 存储设备 |
Non-Patent Citations (3)
Title |
---|
吴一民;杨少吟;王招凡;: "便携式移动存储设备的加密文件系统ENFS", 华中科技大学学报(自然科学版), no. 1 * |
李自清;: "基于网络的数据库敏感数据加密模型研究", 计算机测量与控制, no. 05 * |
胡俭勇;苏锦海;: "基于FPGA的USB密钥载体的设计与实现", 电子技术, no. 3 * |
Also Published As
Publication number | Publication date |
---|---|
US10839101B2 (en) | 2020-11-17 |
EP3540618B1 (en) | 2023-01-25 |
CN110276217B (zh) | 2024-08-16 |
US20190286842A1 (en) | 2019-09-19 |
EP3540618A1 (en) | 2019-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110276217A (zh) | 便携式存储装置 | |
US8244211B2 (en) | Mobile electronic security apparatus and method | |
KR101888903B1 (ko) | 키를 이전시키기 위한 방법 및 장치 | |
EP1736889A1 (en) | Use authentication method, use authentication program, information processing device, and recording medium | |
CN203746071U (zh) | 一种基于加密硬盘的安全计算机 | |
EP3586472B1 (en) | Trusted key server | |
CN103886234A (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
CN107690791A (zh) | 用于使电子通信中的认证安全的方法 | |
CN105405185B (zh) | 安全验证方法及装置 | |
EP3067813B1 (en) | Portable electronic device and system | |
JP5305289B2 (ja) | ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム | |
US10956618B2 (en) | ID token having a protected microcontroller | |
JP7105495B2 (ja) | セグメント化されたキー認証システム | |
JPH10247906A (ja) | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 | |
CN106529232A (zh) | 开机启动方法及装置 | |
US20100319058A1 (en) | Method using electronic chip for authentication and configuring one time password | |
EP3915221B1 (en) | Offline interception-free interaction with a cryptocurrency network using a network-disabled device | |
Itakura et al. | Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures | |
WO2018154190A1 (fr) | Système biométrique de contrôle d'accès dynamique | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
GB2556625A (en) | Secure enrolment of biometric data | |
KR20150113366A (ko) | 패스워드 인증 장치 및 그 장치의 운용 방법 | |
Park et al. | Attribute-based access control using combined authentication technologies | |
WO2012123859A1 (en) | Transaction security method and device | |
EP4329241A1 (en) | Data management system, data management method, and non-transitory recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |