CN110795776A - 一种安全硬盘 - Google Patents
一种安全硬盘 Download PDFInfo
- Publication number
- CN110795776A CN110795776A CN201810867201.XA CN201810867201A CN110795776A CN 110795776 A CN110795776 A CN 110795776A CN 201810867201 A CN201810867201 A CN 201810867201A CN 110795776 A CN110795776 A CN 110795776A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- secure
- disk
- authentication
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/80—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全硬盘,包括硬盘接口单元、硬件加解密模块、数据存储模块、密钥存储模块、鉴权码存储单元和硬盘控制器,其中,所述硬盘接口单元与主机和硬盘控制器相连接,用于实现硬盘控制器与外部进行数据通信;所述硬盘控制器用于控制安全硬盘的工作;所述数据存储模块用于存储数据信息;所述硬件加解密模块用于对所存储的数据进行加解密操作;所述硬盘控制器获取安全U盘发送的解锁指令后解锁安全硬盘内存储通道以及将获取的密钥KEY存储在所述密钥存储模块中;所述密钥KEY用于安全硬盘中数据加解密操作;所述密钥存储模块采用易失性存储器。采用本发明技术方案,只有当U盘鉴权和用户认证通过后,才可解密唯一对应的安全硬盘。
Description
技术领域
本发明涉及计算机数据安全领域,尤其涉及一种安全硬盘。
背景技术
随着信息化的不断发展,数据安全问题已经成为当今社会的重要问题。针对计算机系统,数据安全可以分为身份认证和存储数据加密两个方面。身份认证是指只有合法用户才拥有访问和操作权限,防止非法用户通过访问计算机窃取数据。存储数据加密是指存放在存储介质中的数据的安全性,非法用户可以绕过计算机系统,通过科技手段,直接读取存储介质中的数据。
目前在身份认证技术上,有对话框密码认证方式,有指纹识别认证方式,这些方式绝大部分在硬盘操作系统加载后再进行用户身份比对,这种方式存在的风险是,操作系统加载意味着硬盘中的数据已经被加载,黑客可以通过木马程序,密码破解手段侵入计算机。也有把身份认证放在电源模块,身份识别前不能打开计算机电源,而这种方式也能够通过绕过电源模块,或者拆走硬盘的方式攻破。
在存储数据加密技术上,主要分为软件加密和硬件加密,软件加密是通过加密软件对某些数据进行加密,这种方式存在问题是无法对所有数据进行加密,操作系统和软件是处于非加密状态,而且软件加解密速度不是很理想。硬件加密是通过硬盘控制器设置硬件加解密模块,对整个数据流进行加密,所有硬盘中的数据都是处于加密状态,存储数据加密技术的关键问题是如何保护密钥的安全。
为了解决上述技术问题,中国发明申请CN 103886234 A公开了一种基于安全硬盘的计算机,采用加密固态硬盘,集成指纹认证和数据加密功能,也即通过加密密钥和用户身份相关联,使得计算机具有更高的安全性。然而,该技术方案中,密钥和用户数据都一起存放在固态硬盘上且密钥还通过存储介质存放,因此,存储数据的安全性被大大地降低了,在极端情况下,暴力破解存储器还是有可能导致数据泄露。同时,采用指纹识别技术作为固态硬盘的身份认证,该技术存在的显著问题就是只有用户本人才能访问硬盘中存储的文件,以及对文件进行编辑存储的工作。然而,对于这种只有一个用户才能对一个存储设备进行访问的现象,若很多用户都想访问自己的数据则需要多个存储设备去保存自己的数据和文件。因此,设备的利用率就被大大地降低。
因此,针对经存在的上述缺陷,有必要实行相关的研究,来提出一种有效可行的方案,从而能够解决现有技术中存在的一些缺陷。
发明内容
有鉴于此,本发明提供一种安全硬盘,从而极大提高固态硬盘中数据的安全性能。
为了克服现有技术存在的缺陷,本发明提供以下技术方案:
一种安全硬盘,包括硬盘接口单元、硬件加解密模块、数据存储模块、密钥存储模块、鉴权码存储单元和硬盘控制器,其中,所述硬盘接口单元与主机和硬盘控制器相连接,用于实现硬盘控制器与外部进行数据通信;所述硬盘控制器用于控制安全硬盘的工作;所述数据存储模块用于存储数据信息;所述硬件加解密模块用于对所存储的数据进行加解密操作;
所述鉴权码存储单元用于存储标识该安全硬盘的鉴权码以用于当安全U盘接入时完成U盘鉴权操作;所述安全硬盘和安全U盘分别内置相互匹配的鉴权码,所述U盘鉴权操作用于判断安全U盘和安全硬盘中的鉴权码是否相匹配并反馈鉴权结果信息;
所述硬盘控制器获取安全U盘发送的解锁指令后解锁安全硬盘内存储通道以及将获取的密钥KEY存储在所述密钥存储模块中;所述密钥KEY用于安全硬盘中数据加解密操作;所述密钥存储模块采用易失性存储器。
作为优选的技术方案,所述安全U盘在U盘鉴权和用户认证成功后向安全硬盘发送解锁指令且U盘鉴权和用户认证操作均在运行U盘操作系统下进行;
所述用户认证操作用于在U盘鉴权成功后获取输入的用户信息并与存储在安全U盘中的用户信息进行匹配。
作为优选的技术方案,所述U盘鉴权操作在安全硬盘中实现;
所述硬盘控制器通过硬盘接口单元获取安全U盘发送的鉴权码并与所述鉴权码存储单元中的鉴权码进行匹配并向安全U盘反馈鉴权结果信息,如果两者相一致,则鉴权成功,否则鉴权失败。
作为优选的技术方案,所述安全硬盘设置多个分区,所述分区信息用于绑定普通用户能够访问的分区,普通用户登录时安全硬盘仅显示与该普通用户绑定的分区。
作为优选的技术方案,所述安全硬盘还设置储能电容器,所述储能电容器用于为所述密钥存储模块提供短时供电。
作为优选的技术方案,所述安全硬盘还包括销毁模块,所述销毁模块用于根据硬盘控制器的销毁控制指令销毁数据存储模块中数据。
作为优选的技术方案,销毁控制指令在正常使用硬盘状态下根据用户输入信息产生,或者当用户输入的用户信息匹配失败次数超过预设阈值时产生。
作为优选的技术方案,所述安全硬盘还包括哈希算法单元,存储在安全硬盘中的鉴权码为经哈希算法加密后的加密鉴权码。
作为优选的技术方案,所述硬件加解密模块采用对称加密方法。
作为优选的技术方案,所述硬盘接口单元采用IDE、PATA、SATA、PCIE、SAS或者USB中的任一种。
与现有技术相比较,采用本发明提供的技术方案,通过唯一相匹配使用的U盘与安全硬盘形成联合的加密系统;相对于现有技术只能自身操作系统下进行身份认证,本发明运行U盘中的安全操作系统,能够进一步提升了安全性能,同时使联合加密系统的可扩展性增加、复杂度低、成本低。U盘内安装的Linux系统运行操作快速方便,双重身份认证提高数据存储的安全性,同时用于安全硬盘数据加解密的密钥存储在安全U盘中,从而各种层面都有效地阻止了非授权者的非法入侵或破解;进一步的,本发明还提供了快速、彻底的数据销毁功能,满足不同用户的使用需求。
附图说明
图1为本发明中安全计算机的结构框图。
图2为本发明中安全U盘的原理框图。
图3为本发明中安全硬盘的原理框图。
图4为本发明中用户管理模块的原理框图。
图5为本发明中另一种实施方式安全硬盘的结构框图。
图6为本发明中又一种实施方式安全硬盘的结构框图。
图7为本发明中另一种实施方式安全计算机的结构框图。
图8为本发明安全计算机启动控制方法的流程框图。
图9为本发明中步骤S1的进一步流程框图。
如下具体实施例将结合上述附图进一步说明本发明。
具体实施方式
以下将结合附图对本发明作进一步说明。
为了解决现有技术的缺陷,参见图3,所示为本发明安全硬盘的结构框图,安全硬盘包括硬盘接口单元、硬件加解密模块、数据存储模块、密钥存储模块、鉴权码存储单元和硬盘控制器,其中,硬盘接口单元与主机和硬盘控制器相连接,用于实现硬盘控制器与外部进行数据通信;硬盘控制器用于控制安全硬盘的工作;数据存储模块用于存储数据信息;硬件加解密模块用于对所存储的数据进行加解密操作;
鉴权码存储单元用于存储标识该安全硬盘的鉴权码以用于当安全U盘接入时完成U盘鉴权操作;安全硬盘和安全U盘分别内置相互匹配的鉴权码,U盘鉴权操作用于判断安全U盘和安全硬盘中的鉴权码是否相匹配并反馈鉴权结果信息;
硬盘控制器获取安全U盘发送的解锁指令后解锁安全硬盘内存储通道以及将获取的密钥KEY存储在所述密钥存储模块中;所述密钥KEY用于安全硬盘中数据加解密操作;所述密钥存储模块采用易失性存储器。
采用上述技术方案,由于用于安全硬盘数据加解密的密钥KEY存储在与其配套的安全U盘中,在关机后安全硬盘不保存该密钥KEY,只有经过U盘鉴权和用户认证,安全硬盘中才能再次获得密钥KEY;即便窃取硬盘暴力破解存储器,由于存储器中并没有密钥,最多仅能获取安全硬盘中的加密数据,而无法获取有效数据信息。在一种优选实施方式中,安全硬盘将密钥KEY存储在非易失性的密钥存储模块,接收到主机发送的关机指令时,安全硬盘清空密钥存储模块中的信息。或者在安全硬盘中设置储能电容器,当计算机掉电时,储能电容器为安全硬盘提供短时供电,从而安全硬盘有足够的时间清空密钥存储模块中的信息。
在一种优选实施方式中,安全U盘在U盘鉴权和用户认证成功后向安全硬盘发送解锁指令且U盘鉴权和用户认证操作均在运行U盘操作系统下进行;
用户认证操作用于在U盘鉴权成功后获取输入的用户信息并与存储在安全U盘中的用户信息进行匹配。
参见图1,所示为本发明实现的安全计算机的结构框图,包括主机和用于主机鉴权和用户认证的安全U盘,其中,所述主机内至少设置安全硬盘,所述安全硬盘采用加密固态硬盘,即内置加密控制单元,可以是一颗或多颗集成电路芯片,或者多个电路模块组成;该安全硬盘只有经U盘鉴权和用户认证成功后才能解锁存储通道,否则安全硬盘中的存储数据将处于全盘锁死状态;所有存储单元中的数据全部以密文方式存放,只有获取密钥后才能有效访问。
安全U盘内置一操作系统,该操作系统用于安全U盘接入主机时启动并在该操作系统运行下完成U盘鉴权操作和用户认证操作;
安全U盘和安全硬盘分别内置相互匹配的鉴权码,所述U盘鉴权操作用于判断安全U盘和安全硬盘中的鉴权码是否相匹配并反馈鉴权结果信息;其中,U盘鉴权操作可以在安全U盘、安全硬盘或者主机中完成。
用户认证操作用于在U盘鉴权成功后获取输入的用户信息并与存储在安全U盘中的用户信息进行匹配;
安全U盘在U盘鉴权和用户认证成功后向安全硬盘发送解锁指令以用于所述安全硬盘解锁存储通道;所述解锁指令还包括存储在所述安全U盘中的密钥KEY,安全硬盘获取所述密钥KEY并在关机后不保存该密钥KEY;所述密钥KEY用于安全硬盘中数据加解密操作。
在上述技术方案中,在安全U盘接入时,主机在运行U盘操作系统下启动联合加密软件,在联合加密软件的控制下,完成安全计算机的鉴权操作和用户认证,由于上述操作均是在U盘操作系统下完成的,大大提高了安全性能,同时操作系统中方便的扩展应用软件,极大方便了用户的操作,并可以针对不同客户需求进行定制。
另外,本发明采用U盘鉴权、用户认证以及密钥分体存储,三重安全保障提高数据存储的安全性,从而各种层面都有效地阻止了非授权者的非法入侵或破解。
参见图2,所示为本发明中安全U盘的结构框图,至少包括U盘接口单元、U盘控制器、数据存储单元和用户管理模块;其中,U盘接口单元与主机和U盘控制器相连接,用于实现U盘控制器与外部进行数据通信;所述U盘控制器用于控制安全U盘的工作,至少包括鉴权、用户认证、密钥KEY传输等;所述用户管理模块设置信息存储单元,所述信息存储单元采用非易失存储器,至少包括鉴权码、用户数据库和密钥KEY,所述鉴权码为标识该安全U盘的鉴权码以用于U盘鉴权操作;所述用户数据库存储用户信息,用于用户认证操作;所述密钥KEY用于安全硬盘中数据加解密操作;所述数据存储单元中存储一操作系统以用于主机检测到安全U盘接入时启动该操作系统。
在一种优选实施方式中,所述U盘鉴权操作在安全硬盘中实现;
硬盘控制器通过硬盘接口单元获取安全U盘发送的鉴权码并与所述鉴权码存储单元中的鉴权码进行匹配并向安全U盘反馈鉴权结果信息,如果两者相一致,则鉴权成功,否则鉴权失败。U盘控制器接收鉴权结果信息,如果鉴权成功,则开启用户认证操作,否则提示鉴权失败信息。
在一种优选实施方式中,所述U盘鉴权操作在安全U盘中实现;
所述U盘控制器通过U盘接口单元获取安全硬盘发送的鉴权码并与所述安全U盘中的鉴权码进行匹配,如果两者相一致,则鉴权成功,否则鉴权失败。
在一种优选实施方式中,所述U盘鉴权操作在主机中实现;
主机分别获取安全U盘和安全硬盘中的鉴权码,并将两者进行匹配,如果匹配成功,则向U盘控制器发送鉴权成功信息,否则发送鉴权失败信息。
U盘鉴权成功后开启用户认证操作,在一种优选实施方式中,用户认证操作在安全U盘中实现;鉴权成功后所述U盘控制器向所述用户管理模块发送启动用户认证操作的指令,所述用户管理模块接收用户输入的用户信息并与用户数据库进行匹配后向U盘控制器返回用户认证结果信息;如果用户认证成功,所述U盘控制器向安全硬盘发送解锁指令,所述解锁指令包括密钥KEY。进一步的,用户管理模块开启用户认证界面,所接收用户输入的用户信息可以来自于用户在认证界面中输入的账号密码;也可以来自安全U盘自带的输入模块。
硬盘控制器通过硬盘接口单元获取所述U盘控制器发送的解锁指令开启所述数据存储模块的存储通道从而主机能够对所述安全硬盘进行存储操作,否则安全硬盘处于全盘锁死状态,主机无法获取任何数据信息。
同时,硬盘控制器将其接收到的密钥KEY存储在密钥存储模块,从而安全硬盘才能对数据进行加解密操作从而进行有效存储。在一种优选实施方式中,密钥存储模块采用易失存储器,在系统掉电后存储在其中的信息将消失,从而安全硬盘中将不保留密钥KEY。
参见图4,所示为用户管理模块的结构框图,还包括管理单元、身份信息采集模块和通信接口,所述通信接口用于与所述U盘控制器进行数据通信;所述身份信息采集模块用于采集用户信息并发送给管理模块,所述管理模块受控于U盘控制器,用于执行所述用户认证操作或者其他操作,优选地,管理模块可以集成在U盘控制器中。在一种优选实施方式中,身份信息采集模块采用指纹识别模块或按键输入,指纹识别模块用于管理员用户登录。
管理模块接收身份信息采集模块的用户信息并进行处理,信息存储单元中包含一用户数据库,用户数据库可以包含一个用户或者多个用户信息,该信息是用户进入用户身份认证的唯一身份信息。管理模块能够让安全硬盘进入用户注册和管理模式,普通用户可以在该模式下进行注册。为了用户以及数据的安全性,身份认证、用户注册和管理模式在U盘中运行的操作系统环境下进行。进一步的,用户数据库至少包括管理员用户和普通用户,管理员用户为计算机初始化时由用户进行设置的第一个用户,或者由厂家出厂时设置,用户初次使用时可以对其进行修改;管理员用户登录后能够对普通用户信息进行设置,普通用户经管理员用户设置成功后才能安全登录。计算机出厂时处于无锁状态,第一个用户注册就成为管理员用户,后面用户注册则需要通过第一个用户的登录认证,进一步保证用户管理安全。用户注册,匹配,注销等功能均由管理模块进行管理。管理模块将获得的用户信息和用户数据库进行匹配,如果匹配成功,则身份认证成功,如果匹配失败,则可以产生告警。
在一种优选实施方式中,管理员用户还设置普通用户的权限信息,U盘控制器向安全硬盘发送解锁指令还包括权限信息,安全硬盘根据所述权限信息限定不同用户对其的操作权限。采用该技术方案,可以方便的实现用户设置,以及多用户登录,并不同的用户具有不同的访问权限。
在一种优选实施方式中,安全硬盘设置多个分区,每个分区分别与不同用户进行绑定,普通用户登录时仅能显示与该普通用户绑定的分区;而管理员用户登录时,能够显示所有的分区。当然,发送给安全硬盘的权限信息还包括绑定的分区信息,安全硬盘根据分区信息显示相应的分区。采用上述技术方案,对于普通用户而言,安全硬盘中的数据信息是相互独立的,从而能够实现多用户对单个存储设备不同分区的访问,极大提高了存储设备的效率。
现有技术中,密钥通常是出厂设置,或者用户初始化时输入,这导致存在一定安全隐患。在一种优选实施方式中,用户管理模块还包括随机数发生器,所述随机数发生器与所述管理单元相连接,用于在计算机初始化时产生随机数作为所述密钥KEY并存储在所述信息存储单元中。由于密钥是通过随机数发生器随机产生的,因此任何人都无法获知具体数值,从而极大提高了安全性能。
同样,随机数发生器用于在计算机初始化时产生随机数作为鉴权码存储在所述信息存储单元中,同时所述U盘控制器将所述鉴权码发送给安全硬盘并存储在所述鉴权码存储单元中。采用上述方式,不仅提高了安全性能,同时,由于鉴权码能够在计算机初始化时设置,从而无需在出厂时将安全U盘和安全硬盘一一绑定,任何未初始化的安全U盘和安全硬盘均能够配对成功。
在上述技术方案中,安全U盘和安全硬盘的初始化操作均在运行U盘操作系统下的联合加密软件中进行,也即安全U盘在出厂时会预装引导操作系统并在该操作系统加载联合加密软件。
通常,U盘鉴权和用户认证成功后,安全硬盘解锁存储通道并启动安全硬盘中的操作系统。然而,采用上述技术方案,计算机掉电后,安全硬盘中密钥KEY会消失,这虽然提升了安全性能,但每次使用过程中的重启均需要重新进行U盘鉴权和用户认证,这造成用户在使用过程的不便。在一种优选实施方式中,安全硬盘中设置易失存储器和储能电容器,易失存储器不仅存储密钥KEY,还存储安全硬盘的解锁标志,储能电容器用于为安全硬盘提供短时供电,由于储能电容器只能短时供电,对于掉电较长时间或者关机后,安全硬盘中的非易失性存储器中的信息将消失,再次重启时,安全硬盘需要重新进行U盘鉴权和用户认证。而对于普通的计算机重启操作时,由于储能电容器的存在,非易失性存储器将短时保留,固态硬盘依然能够记录重启前的状态,解锁标志和密钥KEY也依然保留,从而能够直接启动固态硬盘中的操作系统,而无需重新进行U盘鉴权和用户认证。
在一种优选实施方式中,所述安全U盘中的操作系统采用Linux系统,用于控制安全U盘和安全硬盘中各模块的协调工作。
在一种优选实施方式中,管理模块可以设定用户认证重试次数,如果重试次数超过设定次数,启动数据销毁功能,将安全硬盘中的数据初始化到原始状态。
参见图5,所示为本发明中安全硬盘另一种优选实施方式的原理框图,安全硬盘还包括销毁模块,销毁模块用于根据硬盘控制器的销毁控制指令销毁数据存储模块中数据。销毁控制指令可以在正常使用硬盘状态下根据用户输入信息产生,或者用户认证时检测到暴力破解输入,主动产生以防止数据信息被盗;优选地,当用户输入的用户信息匹配失败次数超过预设阈值,U盘向安全硬盘发送销毁指令以用于销毁安全硬盘中的数据。即通过自定义用户自行输入的用户名和密码的错误次数的方式,实现对硬盘数据及文件的快速销毁,对于是物理销毁还是逻辑销毁,也是由管理员在Linux系统中设置,然后启动系统后由用户自行选择销毁的方式。
身份信息采集模块可以采用但不限定为按键密码、生物信息等;优选的,身份信息采集模块采用指纹识别模块,用于采集用户指纹信息。在实际应用中,一般管理员用户登录采用指纹认证方式登录,普通用户采用输入账号密码的方式登录。可以设定最大身份信息连续采集错误次数,当超过限定次数时,安全U盘立即执行数据销毁程序。
在一种优选实施方式中,安全U盘还包括非对称加解密模块,从而实现U盘与安全硬盘之间的数据传输均在加密方式下进行。优选的,非对称加解密模块内置非对称加密算法,用于对U盘中的数据进行加解密的运算,可以采用SM2椭圆曲线公钥算法,SM2会生成公开密钥和私有密钥两个密钥,通过公钥将所需要加密的数据或者文件进行加密,再连同私钥一起发给安全硬盘(接收方),接收方会通过私钥来对公钥进行解密,从而的到有效的信息。可以用但是不局限与国密SM4、AES等算法。
在一种优选实施方式中,硬件加解密模块用于对数据流进行加密,采用对称加密方法,包括但不限于GOST、DES、AES等加解密方式。硬件加解密模块密钥只有在U盘鉴权和用户身份认证通过后由安全U盘发送给硬盘控制器发放获取,并由控制器完成初始化。加密密钥是用户注册时产生的随机数存放在安全U盘中,用户没有获取该密钥的途径。
在一种优选实施方式中,硬盘接口单元可以是IDE、PATA、SATA、PCIE、SAS或者USB中的任一种,但不局限于此。
数据存储模块用于保存数据,采用非易失性存储介质。可以是基于FLASH工艺的存储体,包括NAND FLASH芯片,以及以NAND FLASH以基础的存储体,如eMMC,T卡,SD/MMC卡等。数据存储模块存放包括系统和用户数据,数据经过加密模块加密,全部以密文形式存在,从而防止直接从存储单元获取数据。
在一种优选实施方式中,安全U盘中数据存储模块不仅用于存储安全操作系统,还可以用于存储数据信息,从而安全U盘既可以作为安全硬盘的鉴权U盘,有可以作为普通U盘进行数据存储。
在一种优选的实施方式中,所述的安全U盘,通过USB接口连接主机或者其他嵌入式存储设备;不限定为USB2.0、USB3.0等。
优选地,安全U盘安装有一个简单的Linux系统,用于控制安全U盘各模块的协调工作。安全U盘中运行Linux系统,Linux系统是基于最小内核的一个系统,且不占用太多的USB的存储空间,高效便捷。
优选地,所述系统用户管理,是在Linux系统中根据不同用户的不同需求对功能进行自定义的。
在一种优选实施方式中,安全U盘和固态硬盘同时应用于主机上,主机检测到有U盘插入后启动U盘,置起U盘上的Linux系统;运行U盘Linux系统下,联合加密系统把鉴权指令从Linux中发送给主机,主机再将验证指令发送到安全硬盘中与预设的鉴权码进行匹配。U盘鉴权成功后联合加密系统再将信息反馈到Linux系统中并启动用户登录。Linux系统下进行用户安全认证,用户认证成功后安全硬盘才开启存储通道同时安全U盘才把用于安全硬盘数据加解密的密钥发送给安全硬盘。
采用上述技术方案,基于安全U盘作为加密固态硬盘的KEY,在U盘鉴权或用户认证都不成功的状态下,安全硬盘中的数据都处于全盘加密的状态,任何用户和系统平台都无法获取安全硬盘中的数据,即便暴力破解,也只能获取只读状态的加密数据,而无法获取有效数据。只有当安全U盘鉴权以及用户身份认证通过,安全硬盘才开启数据存储通道同时获取U盘中的密钥KEY作为数据加解密的密钥,才能加密的数据进行解密操作,用户才可访问有效内容。本发明通过引进了安全U盘,可以增加图形界面,方便用户操作,同时极大提高了安全硬盘的安全性能。
参见图6,所示为本发明另一种实施方式安全硬盘的原理框图,还包括哈希算法单元,存储在安全硬盘中的鉴权码为经哈希算法加密后的加密鉴权码。每次鉴权操作,安全U盘发送的鉴权码都会经过哈希加密,并将所得密文与安全硬盘内的密文比较,验证通过才能获得U盘鉴权通过;由于哈希加密算法是不可逆转,这种加密的机制使得非法用户即使在计算机开机状态采用非法手段读到了存放在硬盘内的密码密文,也无法通过逆转密文获得正确的鉴权码,从而进一步提高了硬盘中数据的安全性。
在一种优选实施方式中,安全硬盘中设置第一操作系统和第二操作系统,为经U盘鉴权,计算机启动后,加载第一操作系统,但仅能访问特定的非加密分区。只有在接入安全U盘进行U盘鉴权和用户认证之后,才能启动并加载第二操作系统,第二操作系统即为上述技术方案中安全硬盘中的操作系统。上述安全U盘、安全硬盘及其组合应用,均同样能应用于该实施方式中。
参见图7,所示为本发明另一种实施方式的原理框图,在计算机中同时设置普通硬盘和安全硬盘,计算机开机时,加载普通硬盘中的操作系统,用户能够正常使用计算机。只有在接入安全U盘进行U盘鉴权和用户认证之后,才能加载安全硬盘的操作系统。上述安全U盘、安全硬盘及其组合应用,均同样能应用于该实施方式中。
参见图8,所示为本发明一种安全计算机启动控制方法的流程框图,包括以下步骤:
步骤S1:主机上电后等待安全硬盘解锁;
步骤S2:如果安全硬盘已解锁,主机启动安全硬盘中的主操作系统,否则继续等待安全硬盘解锁操作完成。
参见图9,所述为本发明中步骤S1的进一步流程框图,安全硬盘解锁进一步包括以下步骤:
步骤S11:检测安全U盘接入后启动安全U盘中的安全操作系统并在该操作系统下运行联合加密程序;
步骤S12:联合加密程序控制下完成U盘鉴权操作和用户认证操作;
步骤S13:在U盘鉴权和用户认证成功后向安全硬盘发送解锁指令;
步骤S14:安全硬盘获取解锁指令后解锁其内存储通道并反馈解锁信息至主机;所述解锁指令还包括存储在所述安全U盘中的密钥KEY,所述安全硬盘获取所述密钥KEY并在关机后不保存该密钥KEY;所述密钥KEY用于安全硬盘中数据加解密操作。
进一步的,在所述步骤S2进一步包括以下步骤:
步骤S21:安全硬盘获取主机发送的启动指令后检测解锁标志位,安全硬盘解锁操作完成后置位所述解锁标志位;
步骤S22:如果解锁标志位已置位,安全硬盘启动其内主操作系统,否则继续等待安全硬盘解锁操作完成;
步骤S23:安全硬盘解锁后,等待主机的存储指令。
其中,在步骤S23中,主机向安全硬盘写入的数据经加密处理后存储于安全硬盘中,主机从安全硬盘读取的数据经解密处理后再发送给主机。
采用上述技术方案,由于鉴权操作和用于认证是在U盘中的操作系统下进行,从而极大提高了计算机的安全性能;同时,通过引入用户认证模式实现了多个用户对计算机的安全操作,通过多重身份认证进一步提高计算机的安全性能。
同时,由于用于安全硬盘数据加解密的密钥KEY存储在与其配套的安全U盘中,在关机后安全硬盘不保存该密钥KEY,只有经过U盘鉴权和用户认证,安全硬盘中才能再次获得密钥KEY;即便窃取硬盘暴力破解存储器,由于存储器中并没有密钥,最多仅能获取安全硬盘中的加密数据,而无法获取有效数据信息。
在一种优选实施方式中,安全硬盘采用非易失性存储器存储密钥KEY和解锁标志位,接收到主机发送的关机指令时,安全硬盘清空非易失性存储器中的信息。
进一步的,安全硬盘运行时,还包括掉电检测的步骤,如果计算机出现掉电情况,安全硬盘清除存储密钥KEY和解锁标志位。
另外,在安全硬盘中设置储能电容器,当计算机掉电时,储能电容器为安全硬盘提供短时供电,从而安全硬盘有足够的时间清空密钥存储模块中的信息。
进一步,计算机出现掉电情况时,安全硬盘开启计时器用于检测掉电时间,如果掉电时间超过预设阈值,安全硬盘清除存储密钥KEY和解锁标志位。采用该方式,在计算机短时重启时,能够短时保留存储密钥KEY和解锁标志位,从而方便用户在使用过程中的重启操作。
在一种优选实施方式中,安全硬盘采用易失性存储器存储密钥KEY和解锁标志位,在系统掉电后存储在其中的信息将消失,从而安全硬盘中将不保留密钥KEY。
进一步的,安全硬盘中还设置储能电容器,所述储能电容器用于为所述安全硬盘提供短时供电。由于储能电容器只能短时供电,对于掉电较长时间或者关机后,安全硬盘中的非易失性存储器中的信息将消失,再次重启时,安全硬盘需要重新进行U盘鉴权和用户认证。而对于普通的计算机重启操作时,由于储能电容器的存在,非易失性存储器将短时保留,固态硬盘依然能够记录重启前的状态,解锁标志和密钥KEY也依然保留,从而能够直接启动固态硬盘中的操作系统,从而在重启时无需重新进行U盘鉴权和用户认证。
在一种优选实施方式中,步骤S12中,U盘鉴权操作成功后再开启用户认证操作;
其中,安全U盘和安全硬盘中分别存储一一对应的鉴权码;所述U盘鉴权操作为判断安全U盘和安全硬盘中的鉴权码是否相匹配并反馈鉴权结果信息;
所述用户认证操作用于在U盘鉴权成功后获取输入的用户信息并与存储在安全U盘中的用户信息进行匹配,其包括以下步骤:
安全U盘获取鉴权成功信息后启动用户登录界面;
接收用户输入的用户信息并与安全U盘中用户数据库中的用户信息进行匹配,如果用户信息完全匹配则用户认证成功,否则用户认证失败;
用户认证成功后向安全硬盘发送解锁指令。
在一种优选实施方式中,用户数据库至少包括管理员用户和普通用户,所述管理员用户具有最高访问权限,并在登录后能够对普通用户信息进行设置,所述普通用户经管理员用户设置成功后才能安全登录;
管理员用户还能够设置普通用户的权限信息,该权限信息用于限定不同用户对安全硬盘的操作权限;操作权限至少包括对安全硬盘进行可读/写操作或者只读操作。
在一种优选实施方式中,安全硬盘中设置多个分区,所述权限信息还包括绑定的分区信息,分区信息用于绑定普通用户及其对应具有权限访问的安全硬盘分区。
在一种优选实施方式中,存储在安全U盘中的密钥KEY在计算机初始化时随机产生。
在一种优选实施方式中,用于U盘鉴权操作的鉴权码在计算机初始化时随机产生。
在一种优选实施方式中,管理员用户登录采用指纹认证方式登录,普通用户采用输入账号密码的方式登录。
在一种优选实施方式中,安全U盘与安全硬盘之间的数据传输均在加密方式下进行。
在一种优选实施方式中,还包括用户信息匹配失败次数统计的步骤,当前用户输入的用户信息匹配失败次数超过预设阈值,U盘向安全硬盘发送销毁指令以用于销毁安全硬盘中的数据。
以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种安全硬盘,其特征在于,包括硬盘接口单元、硬件加解密模块、数据存储模块、密钥存储模块、鉴权码存储单元和硬盘控制器,其中,所述硬盘接口单元与主机和硬盘控制器相连接,用于实现硬盘控制器与外部进行数据通信;所述硬盘控制器用于控制安全硬盘的工作;所述数据存储模块用于存储数据信息;所述硬件加解密模块用于对所存储的数据进行加解密操作;
所述鉴权码存储单元用于存储标识该安全硬盘的鉴权码以用于当安全U盘接入时完成U盘鉴权操作;所述安全硬盘和安全U盘分别内置相互匹配的鉴权码,所述U盘鉴权操作用于判断安全U盘和安全硬盘中的鉴权码是否相匹配并反馈鉴权结果信息;
所述硬盘控制器获取安全U盘发送的解锁指令后解锁安全硬盘内存储通道以及将获取的密钥KEY存储在所述密钥存储模块中;所述密钥KEY用于安全硬盘中数据加解密操作;所述密钥存储模块采用易失性存储器。
2.根据权利要求1所述的安全硬盘,其特征在于,所述安全U盘在U盘鉴权和用户认证成功后向安全硬盘发送解锁指令且U盘鉴权和用户认证操作均在运行U盘操作系统下进行;
所述用户认证操作用于在U盘鉴权成功后获取输入的用户信息并与存储在安全U盘中的用户信息进行匹配。
3.根据权利要求1或2所述的安全硬盘,其特征在于,所述U盘鉴权操作在安全硬盘中实现;
所述硬盘控制器通过硬盘接口单元获取安全U盘发送的鉴权码并与所述鉴权码存储单元中的鉴权码进行匹配并向安全U盘反馈鉴权结果信息,如果两者相一致,则鉴权成功,否则鉴权失败。
4.根据权利要求1或2所述的安全硬盘,其特征在于,所述安全硬盘设置多个分区,所述分区信息用于绑定普通用户能够访问的分区,普通用户登录时安全硬盘仅显示与该普通用户绑定的分区。
5.根据权利要求1或2所述的安全硬盘,其特征在于,所述安全硬盘还设置储能电容器,所述储能电容器用于为所述密钥存储模块提供短时供电。
6.根据权利要求1或2所述的安全硬盘,其特征在于,所述安全硬盘还包括销毁模块,所述销毁模块用于根据硬盘控制器的销毁控制指令销毁数据存储模块中数据。
7.根据权利要求6所述的安全硬盘,其特征在于,销毁控制指令在正常使用硬盘状态下根据用户输入信息产生,或者当用户输入的用户信息匹配失败次数超过预设阈值时产生。
8.根据权利要求1或2所述的安全硬盘,其特征在于,所述安全硬盘还包括哈希算法单元,存储在安全硬盘中的鉴权码为经哈希算法加密后的加密鉴权码。
9.根据权利要求1或2所述的安全硬盘,其特征在于,所述硬件加解密模块采用对称加密方法。
10.根据权利要求1或2所述的安全硬盘,其特征在于,所述硬盘接口单元采用IDE、PATA、SATA、PCIE、SAS或者USB中的任一种。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810867201.XA CN110795776A (zh) | 2018-08-01 | 2018-08-01 | 一种安全硬盘 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810867201.XA CN110795776A (zh) | 2018-08-01 | 2018-08-01 | 一种安全硬盘 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110795776A true CN110795776A (zh) | 2020-02-14 |
Family
ID=69425486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810867201.XA Withdrawn CN110795776A (zh) | 2018-08-01 | 2018-08-01 | 一种安全硬盘 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110795776A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539045A (zh) * | 2020-04-28 | 2020-08-14 | 深圳市智微智能软件开发有限公司 | 一种具有防泄密功能的水冷散热式电脑机箱 |
CN112149167A (zh) * | 2020-09-29 | 2020-12-29 | 北京计算机技术及应用研究所 | 一种基于主从系统的数据存储加密方法及装置 |
CN112257074A (zh) * | 2020-11-10 | 2021-01-22 | 深圳市绿联科技有限公司 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
CN113836073A (zh) * | 2021-07-30 | 2021-12-24 | 湖北三江航天万峰科技发展有限公司 | 武器系统测试数据处理方法、装置和设备 |
CN113938278A (zh) * | 2021-10-25 | 2022-01-14 | 北京计算机技术及应用研究所 | 一种加密硬盘的密钥管理和保护方法 |
CN114900342A (zh) * | 2022-04-25 | 2022-08-12 | 矩阵时光数字科技有限公司 | 一种基于密钥分发系统的分发机认证方法 |
-
2018
- 2018-08-01 CN CN201810867201.XA patent/CN110795776A/zh not_active Withdrawn
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539045A (zh) * | 2020-04-28 | 2020-08-14 | 深圳市智微智能软件开发有限公司 | 一种具有防泄密功能的水冷散热式电脑机箱 |
CN111539045B (zh) * | 2020-04-28 | 2023-04-07 | 深圳市智微智能软件开发有限公司 | 一种具有防泄密功能的水冷散热式电脑机箱 |
CN112149167A (zh) * | 2020-09-29 | 2020-12-29 | 北京计算机技术及应用研究所 | 一种基于主从系统的数据存储加密方法及装置 |
CN112149167B (zh) * | 2020-09-29 | 2024-03-15 | 北京计算机技术及应用研究所 | 一种基于主从系统的数据存储加密方法及装置 |
CN112257074A (zh) * | 2020-11-10 | 2021-01-22 | 深圳市绿联科技有限公司 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
CN112257074B (zh) * | 2020-11-10 | 2024-02-23 | 深圳市绿联科技股份有限公司 | 一种usb接口芯片电路、扩展坞、固件鉴权方法和装置 |
CN113836073A (zh) * | 2021-07-30 | 2021-12-24 | 湖北三江航天万峰科技发展有限公司 | 武器系统测试数据处理方法、装置和设备 |
CN113938278A (zh) * | 2021-10-25 | 2022-01-14 | 北京计算机技术及应用研究所 | 一种加密硬盘的密钥管理和保护方法 |
CN113938278B (zh) * | 2021-10-25 | 2024-03-15 | 北京计算机技术及应用研究所 | 一种加密硬盘的密钥管理和保护方法 |
CN114900342A (zh) * | 2022-04-25 | 2022-08-12 | 矩阵时光数字科技有限公司 | 一种基于密钥分发系统的分发机认证方法 |
CN114900342B (zh) * | 2022-04-25 | 2024-04-12 | 矩阵时光数字科技有限公司 | 一种基于密钥分发系统的分发机认证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110795776A (zh) | 一种安全硬盘 | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
CN102460458B (zh) | 存储设备的远程访问控制 | |
TWI463349B (zh) | 於兩裝置間保護資料存取之方法及系統 | |
US7899186B2 (en) | Key recovery in encrypting storage devices | |
US8555083B1 (en) | Systems and methods for protecting against unauthorized access of encrypted data during power-management modes | |
KR20080071528A (ko) | 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 | |
WO2009009052A1 (en) | Memory data shredder | |
CN108256302B (zh) | 数据安全访问方法及装置 | |
CN109190389A (zh) | 一种基于u盘鉴权的固态硬盘数据保护方法 | |
CN112083879B (zh) | 一种固态硬盘存储空间物理分区隔离与隐藏方法 | |
JP2012009938A (ja) | 情報処理装置及びプログラム | |
CN110851886A (zh) | 存储装置 | |
US10515022B2 (en) | Data center with data encryption and method for operating data center | |
US20090187770A1 (en) | Data Security Including Real-Time Key Generation | |
CN110795727A (zh) | 一种安全计算机启动控制方法 | |
CN109190365A (zh) | 一种基于u盘鉴权的固态硬盘数据保护系统 | |
CN110807186B (zh) | 一种存储设备安全存储的方法、装置、设备和存储介质 | |
KR20090106143A (ko) | 보안기능을 갖는 솔리드 스테이트 디스크 | |
JP4561213B2 (ja) | ハードディスクセキュリティ管理システムおよびその方法 | |
CN110795724A (zh) | 一种安全计算机 | |
CN110727931B (zh) | 一种数据存储装置和方法 | |
CN109190364A (zh) | 一种用于固态硬盘鉴权的安全u盘 | |
KR20200082187A (ko) | 보안 기능이 없는 usb 메모리를 위한 보안 usb 동글 | |
CN117744097A (zh) | 一种用于系统安全访问的控制装置、方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200214 |
|
WW01 | Invention patent application withdrawn after publication |