CN112182672A - 一种基于dram的安全u盘和数据的安全迁移系统 - Google Patents
一种基于dram的安全u盘和数据的安全迁移系统 Download PDFInfo
- Publication number
- CN112182672A CN112182672A CN202011007121.0A CN202011007121A CN112182672A CN 112182672 A CN112182672 A CN 112182672A CN 202011007121 A CN202011007121 A CN 202011007121A CN 112182672 A CN112182672 A CN 112182672A
- Authority
- CN
- China
- Prior art keywords
- data
- usb flash
- flash disk
- upper computer
- main control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005012 migration Effects 0.000 title claims abstract description 26
- 238000013508 migration Methods 0.000 title claims abstract description 26
- 238000003860 storage Methods 0.000 claims abstract description 45
- 230000004083 survival effect Effects 0.000 claims abstract description 10
- 239000003990 capacitor Substances 0.000 claims description 83
- 230000000087 stabilizing effect Effects 0.000 claims description 21
- 238000007599 discharging Methods 0.000 claims description 11
- 230000007958 sleep Effects 0.000 claims description 11
- 230000006641 stabilisation Effects 0.000 claims description 9
- 238000011105 stabilization Methods 0.000 claims description 9
- 230000009467 reduction Effects 0.000 claims description 6
- 230000002618 waking effect Effects 0.000 claims description 3
- 238000005520 cutting process Methods 0.000 claims description 2
- 239000000126 substance Substances 0.000 claims description 2
- 238000013461 design Methods 0.000 abstract description 7
- 238000007726 management method Methods 0.000 abstract description 7
- 238000013523 data management Methods 0.000 abstract description 4
- 230000002265 prevention Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 12
- 230000008901 benefit Effects 0.000 description 11
- 230000006978 adaptation Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000000034 method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000006378 damage Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000005611 electricity Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 238000005336 cracking Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000005059 dormancy Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 230000002238 attenuated effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006748 scratching Methods 0.000 description 1
- 230000002393 scratching effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0647—Migration mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
本发明公开了一种基于DRAM的安全U盘和数据的安全迁移系统,属于计算机信息安全领域。本发明使用DRAM作为U盘存储介质,其数据掉电易失特性可防止暴力拆解窃取存储芯片内数据,增强了数据防窃取能力;通过硬件和软件两种实现方式,针对安全U盘移动情形(断开与上位机的连接)增加数据生存时间限制,加强数据安全管理的同时,降低了数据泄漏的风险;通过特别电路设计,实现安全U盘离线(断开与上位机的连接)数据擦除功能,减少了数据对上位机暴露,进而减少数据泄漏的机会;通过安全U盘和涉密上位机接口的联合设计,从硬件层面防止从涉密上位机移出数据的违规行为,契合保密环境数据管理规范,增强数据安全。
Description
技术领域
本发明属于计算机信息安全领域,更具体地,涉及一种基于DRAM的安全U盘和数据的安全迁移系统。
背景技术
在保密数据迁移的应用场景下,主要存在的问题是“从外部向保密环境转入数据,防止非法从保密环境向外部转出数据的问题”和“可靠销毁数据,防止数据被恢复窃取”。
针对上述问题,现有技术有两种解决方案:第一种方案为CD-ROM,其主要思想如下:在保密环境外,依靠特殊写入设备写入一次数据,转入保密环境后读出,完成数据迁移的工作,仅支持一次写入的特点可防止恶意用户在保密环境中向CD-ROM上写入数据并非法带出:依靠光盘粉碎机,能够将携带有敏感信息的CD-ROM销毁,被粉碎后,CD-ROM上的数据不可被恢复,数据销毁方式可靠。第二种方案为涉密专用安全U盘,其主要思想如下:系统借助软、硬件两大组成部分,通过在受控主机上安装代理程序和部署硬件控制器,对受控主机的USB移动存储介质进行授权认证与审计,对受控主机可能的信息外泄渠道进行封堵,对信息通过USB移动存储设备向涉密计算机传输进行物理层单向控制,有效防止涉密信息在信息传输过程中反向流入USB移动存储设备,同时实现对数据的管理和可靠销毁等必须功能,涉密专用安全U盘的优点是读写快。
然而,第一种方案存在以下缺陷:数据刻录依赖特定刻录设备,数据存入缓慢且可能失败;进行数据销毁时,必须采用碎纸机将光盘粉碎,才能保证数据被确凿擦除,像手动划伤盘面类似的操作并不能保证数据完全删除,数据销毁效率低;在保密数据迁移情景的安全规范中,无论文件大小,每次数据转移都消耗一张光盘,转移成功之后销毁,从而导致光盘的资源浪费;总而言之,CD-ROM方案的特点是安全性可以保证,但是会降低单位工作效率和资源利用效率。第二种方案存在以下弊端:因为设备本身不进行供电,因此设备的软件系统依赖于上位机进行运转;如果要对设备内部数据进行擦除,无法离线进行,必须将设备连接到上位机,再逐字节对数据进行擦除,但是一旦让U盘设备连入上位机,就增加了数据泄漏的风险;U盘的存储媒介为Flash芯片,无法抵抗暴力破解,如果Flash芯片被强制取出,数据便不再受安全U盘的软硬件保护,产生巨大的数据泄露风险。总言之,现有涉密专用安全U盘的特点是效率比CD-ROM更高,但是安全性可能无法保证。
发明内容
针对现有技术的缺陷和改进需求,本发明提供了一种基于DRAM的安全U盘和数据的安全迁移系统,其目的在于实现U盘的离线可靠数据擦除和抵抗暴力拆除破解。
为实现上述目的,按照本发明的第一方面,提供了一种基于DRAM的安全U盘,所述安全U盘包括:USB接口、自供电电路、主控芯片和DRAM芯片;
所述USB接口的电源线阳极和自供电电路连接,所述USB接口的差分信号线和主控芯片连接,USB接口用于实现安全U盘与上位机的连接;
所述自供电电路,用于当安全U盘与上位机连接时,将上位机通过USB接口提供的电压降压转换为主控芯片和DRAM芯片的工作电压,给主控芯片和DRAM芯片供电;当安全U盘未与上位机连接时,自供电电路自己给主控芯片和DRAM芯片供电;
所述主控芯片与DRAM芯片连接,用于当上位机向安全U盘发送待写入数据时,首先通过USB信号线发送写数据请求到主控芯片,再将待写入数据发送到主控芯片,主控芯片将待写入数据加密后发送到DRAM芯片进行存储;当上位机从安全U盘读取数据时,上位机发送读数据请求到主控芯片,主控芯片向DRAM芯片请求读数据,DRAM芯片将所请求数据的密文发送给主控芯片,主控芯片将接收到的请求数据的密文解密为明文,并将明文通过USB信号线发送给上位机。
有益效果:本发明采用DRAM代替Flash芯片作为U盘存储介质,DRAM芯片一旦被暴力破解取出,由于失去供电,将在很短时间内(100ms量级)会失去所有内部数据,从而抵抗暴力破解。此外,DRAM存储介质擦写次数无限制,擦写次数上相比传统存储介质存在自然的巨大优势,能很大程度地节约资源。在安全U盘未与上位机连接期间,当自供电电路提供的电压为主控芯片和DRAM芯片的工作电压时,安全U盘内部的数据有效;当提供的电压低于为主控芯片和DRAM芯片的工作电压时,安全U盘内部的数据丢失。本发明通过自供电电路,从硬件层面实现了内部数据生存时间的限制。供电电路中的储电会在供电过程中耗损,电压逐渐降低,当输出的电压低于工作电压,主控芯片和DRAM芯片失去供电,U盘的数据也将丢失,即针对数据的使用增加了时间限制,有利于降低数据泄漏的风险,加强数据安全管理。
优选地,从安全U盘与上位机断开一瞬间,统计时间从0计时,若安全U盘断开的统计时长超过设定阈值,主控芯片切断对DRAM芯片的时钟供应和自刷新命令,DRAM在失去时钟并停止自刷新后,数据发生丢失,在安全U盘未与上位机连接期间,自供电电路持续提供主控芯片和DRAM芯片的工作电压,给主控芯片和DRAM芯片供电。
有益效果:本发明通过主控芯片进行软件控制,使DRAM中数据在U盘断开连接后达到一定时长(用户可通过上位机程序设置/改变时长阈值)后被抹除,即针对数据的使用增加了时间限制,有利于降低数据泄漏的风险,加强数据安全管理。
优选地,所述自供电电路包括:一个单刀双掷开关、一个超级电容和一个线性稳压芯片;
所述单刀双掷开关的公共端与超级电容的阳极连接,第一活动端与USB接口连接,第二活动端接地;所述超级电容的阳极与单刀双掷开关的公共端连接,阴极接地;用于当安全U盘与上位机连接且单刀双掷开关合在第一活动端时,上位机给超级电容充电;当安全U盘未与上位机连接且单刀双掷开关合在第一活动端时,超级电容为主控芯片和DRAM芯片供电;当安全U盘未与上位机连接并且单刀双掷开关合在第二活动端时,超级电容短接放电,DRAM芯片失去供电,内部数据被完全擦除;
所述线性稳压芯片的输入端与单刀双掷开关的第一活动端连接,输出端与主控芯片、DRAM芯片连接,用于当输入的电压大于等于线性稳压芯片的最小工作电压时,将输入的电压降压转换为主控芯片和DRAM芯片的工作电压输出;当输入的电压小于线性稳压芯片的最小工作电压时,切断主控芯片和DRAM芯片的工作电压供应。
有益效果:本发明通过超级电容和线性稳压芯片实现自供电电路,自供电电路配合DRAM存储介质,在安全U盘未连接上位机且单刀双掷开关合在第二活动端时,超级电容短接放电,DRAM芯片在失去供电之后,可保证自己内部数据被完全擦除,无法恢复,实现在不依赖上位机的前提下,离线可靠地销毁内部数据,防止数据泄露。
优选地,通过调节超级电容最低有效供电电压超级电容的标称值大小C和在移动情况下的系统休眠电流I中的至少一个来调整安全U盘内部数据的生存时间T,上述参数满足以下关系其中,表示移动供电模块内置的超级电容从拔除时瞬时的初始电位。
优选地,所述自供电电路还包括:第一分压电阻、第二分压电阻和一个开关二极管;
第一分压电阻与第二分压电阻串联于USB接口阳极与地之间,用于将USB电源线上的电平降压转换为与主控芯片工作电压兼容的电平,其中第二分压电阻为直接接地的一端;
设第一分压电阻的阻值为R1,第二分压电阻的阻值为R2,主控芯片和DRAM芯片的工作电压为V1,USB供电电压为V0,则R1、R2、V1和V0满足以下关系:R2/(R1+R2)=V1/V0;
开关二极管位于USB接口电源线阳极与单刀双掷开关的第一活动端之间,用于阻止超级电容在两个分压电阻的通路上放电;
第一分压电阻与第二分压电阻的连接端与主控芯片的唤醒引脚相连,第一分压电阻与USB接口的连接端与开关二极管的阳极连接;
用于当单刀双掷开关合在第一活动端且安全U盘接入主机的一瞬间,唤醒引脚上的电压跳变为高电平,从而唤醒主控芯片;当单刀双掷开关合在第一活动端且安全U盘从主机断开的一瞬间,唤醒引脚上的电压跳变为低电平,从而使主控芯片休眠。
有益效果:本发明让主控芯片休眠,是为了节省功耗;通过开关二极管阻止超级电容在两个分压电阻的通路上放电,同样是为了节省功耗。功耗的降低,间接增加了数据生存时间的上限,提高了系统的实用性。
优选地,单刀双掷开关与位于U盘壳体表面的一个拨块连接,用于通过滑动拨块来切换单刀双掷开关合在第一活动端还是第二活动端。
有益效果:本发明将单刀双掷开关连接到壳体表面的拨块,使得用户可以通过机械结构直接实现离线数据擦除。
优选地,所述安全U盘的内部还包括:一个与USB接口平行的延伸拨块,所述延伸拨块的一端与单刀双掷开关的拨块连接,另一端在单刀双掷开关合在第一活动端时,从安全U盘内部延伸出来一长度,在单刀双掷开关合在第二活动端时,完全隐藏在安全U盘内部。
有益效果:本发明通过带有延伸拨块的安全U盘和具特定结构USB接口的涉密主机配套使用,能够使安全U盘从涉密主机断开的一瞬间,拨块被抵住推入导致单刀双掷开关合到第二活动端,实现DRAM芯片中的数据擦除。
优选地,当主控芯片和DRAM芯片工作电压不一致时,采取两个线性稳压芯片,分别为主控芯片和DRAM芯片提供对应的电源。
优选地,所述安全U盘采取多块型号相同的DRAM芯片,用于扩展安全U盘的容量。
另为实现上述目的,按照本发明的第二方面,提供了一种数据的安全迁移系统,所述安全迁移系统包括:普通上位机、涉密上位机和基于DRAM的安全U盘;
当基于DRAM的安全U盘为如第一方面前6种所述的安全U盘时,数据的安全迁移通过以下方式实现:
定义“普通上位机上的数据通过安全U盘迁移到另一普通上位机”为使用方式1,定义“普通上位机上的数据通过安全U盘迁移到涉密上位机”为使用方式2,定义“涉密上位机上的数据通过安全U盘迁移到另一涉密上位机”为使用方式3,定义“涉密上位机上的数据通过安全U盘迁移到普通上位机”为使用方式4;
若在使用方式1至使用方式4任意一种的条件下,
当安全U盘插入到源主机的一瞬间,如果该安全U盘内部是采用超级电容作为供电源时,则源上位机将对安全U盘内部的超级电容进行充电;
当安全U盘从源上位机断开连接时,安全U盘利用自供电电路进行数据保持,直至接入目的上位机,完成数据迁移;
当基于DRAM的安全U盘为如第一方面后3种所述的安全U盘时,数据的安全迁移通过以下方式实现:
在使用方式1条件下,当安全U盘插入到源主机的一瞬间,如果该安全U盘内部是采用超级电容作为供电源时,则源上位机将对安全U盘内部的超级电容进行充电;当安全U盘从源上位机断开连接时,安全U盘利用自供电电路进行数据保持,直至接入目的上位机,完成数据迁移;
在使用方式2条件下,当安全U盘插入到涉密上位机的一瞬间,涉密上位机上USB母头处对应位置相同长度的凸出通过延伸拨块将单刀双掷开关拨到第二活动端,当安全U盘从涉密上位机断开的一瞬间,DRAM芯片中的数据自动擦除;
在使用方式3或者使用方式4条件下,安全U盘从源上位机断开连接的一瞬间,DRAM芯片中数据自动擦除。
总体而言,通过本发明所构思的以上技术方案,能够取得以下有益效果:
(1)本发明使用DRAM易失性存储介质作为U盘存储介质,DRAM芯片一旦被暴力破解取出,由于失去供电,将在短时间内失去所有内部数据,可防止暴力拆解方式读取芯片数据,增强了数据防窃取能力;相对于普通CD-ROM光盘只能写一次,常见的Flash存储系统在擦写次数上有一定限制,而DRAM技术是为快速重复擦写设计的,存储介质擦写次数无限制,因此,在擦写次数上相比传统存储介质也存在自然的巨大优势,很大程度地节约资源。
(2)本发明针对数据的使用增加了时间限制,提供了软件控制数据抹除和硬件层面数据抹除两种方式实现数据使用限制,有利于降低数据泄漏的风险,加强数据管理安全。
(3)本发明通过超级电容和线性稳压芯片实现自供电电路,自供电电路配合DRAM存储介质,在安全U盘未连接上位机且单刀双掷开关合在第二活动端时,超级电容短接放电,DRAM芯片在失去供电之后,其内部数据被完全擦除,无法恢复,实现在不依赖上位机的前提下,离线可靠地销毁U盘内部数据,防止数据泄露,相比Flash等非易失性存储芯片软件擦除的方式,这种抹除数据的方式是不可恢复的,从根本上保证数据抹除的安全性。
(4)本发明提出一种数据的安全迁移系统,通过安全U盘和涉密上位机接口的联合设计,在安全U盘的单刀双掷开关拨块处添加延伸拨块,配合涉密上位机USB母头处的延伸凸起,实现在安全U盘与涉密上位机连接之后,单刀双掷开关被强制推至第二活动端,快速释放内部供电电路的储电,从而一旦安全U盘与涉密上位机完成数据交换后断开连接,DRAM芯片失去供电,内部数据自动擦除,与现有方案相比,可以在硬件装置上有效防止非法从涉密上位机移出数据的行为,契合保密环境数据安全管理规范,降低了数据泄漏风险。
附图说明
图1为本发明提供的一种基于DRAM的安全U盘结构示意图;
图2(a)为本发明提供的延伸拨块伸出状态示意图;
图2(b)为本发明提供的延伸拨块隐藏状态示意图;
图3为本发明提供的一种基于DRAM的安全U盘功能拓扑结构示意图;
图4为本发明提供的数据传输模块示意图;
图5为本发明提供的加密存储模块示意图;
图6为本发明提供的移动供电模块示意图;
图7为本发明提供的电压适配模块示意图;
图8为本发明提供的设备放电模块示意图;
图9为本发明提供的涉密上位机配套接口示意图;
图10为本发明提供的基于DRAM的安全U盘四种工作状态转移图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,本发明提供了一种基于DRAM的安全U盘,所述安全U盘包括:USB接口J1、自供电电路、主控芯片IC1和DRAM芯片IC2;
所述USB接口的电源线阳极与自供电电路连接、信号线与主控芯片连接,用于实现安全U盘与上位机的连接;
所述自供电电路,用于当安全U盘与上位机连接时,将上位机提供的电压降压转换为主控芯片和DRAM芯片的工作电压,给主控芯片和DRAM芯片供电;当安全U盘未与上位机连接时,自供电电路自己给主控芯片和DRAM芯片供电;
所述主控芯片与DRAM芯片连接,用于当上位机向安全U盘发送待写入数据时,首先通过USB信号线发送写数据请求到主控芯片,再将待写入数据发送到主控芯片,主控芯片将待写入数据加密后发送到DRAM芯片进行存储;当上位机从安全U盘读取数据时,上位机发送读数据请求到主控芯片,主控芯片向DRAM芯片转发请求进行读数据,DRAM芯片会将所请求数据的密文发送给主控芯片,主控芯片接收到请求的数据后进行解密,并将解密后明文数据通过USB信号线发送给上位机。
本发明采用DRAM代替Flash芯片作为U盘存储介质,DRAM芯片一旦被拆解取出,由于失去供电,在很短时间内会失去所有内部数据,从而抵抗暴力破解。此外,DRAM存储介质擦写次数无限制,擦写次数上相比传统存储介质存在自然的巨大优势,能很大程度地节约资源。此处的“上位机”可以是普通上位机,也可以是涉密上位机。
优选地,在安全U盘和上位机断开连接的状态下,自供电电路持续输出主控芯片和DRAM芯片的工作电压,给主控芯片和DRAM芯片供电;从安全U盘与上位机断开一瞬开始从0开始计时,若安全U盘断开的统计时间超过设定阈值,主控芯片切断对DRAM芯片的时钟供应和自刷新命令,DRAM在失去时钟并停止自刷新后,数据将会丢失。
本发明通过软件计时手段的引入,从软件层面实现了U盘在移动状态下对内部数据生存时间的限制。使U盘与上位机断开的情况下,DRAM中数据在一定时间限制之后被抹除。这种数据使用限制有利于降低数据泄漏的风险,加强数据安全管理。
优选地,所述自供电电路包括:一个单刀双掷开关S1、一个超级电容C1和一个线性稳压芯片IC3;
所述单刀双掷开关的公共端与超级电容的阳极连接,第一活动端与USB接口连接,第二活动端接地;所述超级电容的阳极与单刀双掷开关的公共端连接,阴极接地;用于当安全U盘与上位机连接且单刀双掷开关被切换到第一活动端时,上位机给超级电容充电;当安全U盘未与上位机连接且单刀双掷开关被切换到第一活动端时,超级电容为主控芯片和DRAM芯片供电;当安全U盘未与上位机连接并且单刀双掷开关被切换到第二活动端时,超级电容短接放电,DRAM芯片失去供电,内部数据被完全擦除。
所述线性稳压芯片的输入端与单刀双掷开关的第一活动端,输出端与主控芯片和DRAM芯片连接,用于当输入电压大于等于线性稳压芯片的最小工作电压时,将输入电压降压转换为主控芯片和DRAM芯片的工作电压;当输入电压小于线先稳压芯片的最小工作电压时,提供低于主控芯片和DRAM芯片的工作电压的供电。
本发明通过超级电容和线性稳压芯片实现自供电电路,自供电电路配合DRAM存储介质,在未连接上位机且掷到第二活动端时,超级电容短接放电,DRAM芯片在失去供电之后,可保证自己内部数据被完全擦除,无法恢复,实现在不依赖上位机的前提下,离线可靠地销毁内部数据,防止数据泄露。这种数据擦除方案远优于光盘的粉碎机数据销毁方案。
优选地,在U盘未与上位机连接的情况下,当自供电电路提供的电压为主控芯片和DRAM芯片的工作电压,移动的安全U盘内部的数据能够保持;当提供的电压低于主控芯片和DRAM芯片的工作电压,移动的安全U盘内部的数据丢失。
本发明通过超级电容和线性稳压芯片的引入,从硬件层面实现了U盘在移动状态下对内部数据生存时间的限制,当输出的电压低于工作电压,主控芯片和DRAM芯片失去供电,U盘的数据也将丢失。针对数据的使用增加时间限制有利于加强数据安全管理,降低数据泄漏的风险。
硬件层面的U盘内部数据生存时间限制是由电路设计和元件参数决定的。计算U盘在移动情况下,采用超级电容的供电模块最长供电时间时,也即计算最大数据生存时间时,需要参与运算的数据包括:移动供电模块内置的超级电容从拔除时瞬时的初始电位超级电容最低有效供电电压(在本实施例中为稳压芯片正常工作的最低输入电压)、超级电容的标称值大小C和在移动情况下的系统休眠电流I。这样本发明可以很容易求得一个数据生存时间上界理想工作情况下,该时间上界就是最长供电时间。
1)通过选型调整或软件优化等手段,减小I以增大T;
2)通过增大超级电容的标称值C以增大T;
微调电路方案二:在稳压芯片电压输入端之前接入一个电池,设电压为V0,电池的正极连接稳压芯片输入端,负极连接原本该连接到稳压芯片电源输入端的部位。从而,稳压芯片的输入电压变为了电容阳极电位和V0之和。则数据生存时间T的计算公式变为:T值的增加量为CV0/I。
优选地,如图1所示,所述自供电电路还包括:第一分压电阻R1、第二分压电阻R2和一个开关二极管D1;
第一分压电阻与第二分压电阻串联于USB接口与地之间,用于将USB电源线上的电平降压转换为与主控芯片工作电压兼容的电平(本实施例中是将5.0V转换为3.3V);
开关二极管位于USB接口与单刀双掷开关的第一活动端之间,用于阻止超级电容在两个分压电阻的通路上放电;
第一分压电阻与第二分压电阻的连接端与主控芯片的唤醒引脚相连,第一分压电阻与USB接口的连接端与开关二极管的阳极连接;
用于当单刀双掷开关被切换于第一活动端且安全U盘接入主机的一瞬间,唤醒引脚上的电压跳变为高电平,从而唤醒主控芯片;当单刀双掷开关被切换于第一活动端且安全U盘从主机断开的一瞬间,唤醒引脚上的电压跳变为低电平,从而使主控芯片休眠。
本发明通过主控芯片的唤醒和休眠,节省功耗。
优选地,单刀双掷开关与位于U盘壳体表面的拨块连接,用于通过滑动拨块来切换连接单刀双掷开关第一活动端(a端)和第二活动端(b端)。
本发明将单刀双掷开关连接壳体表面的拨块,使得用户可以通过机械结构实现一键式离线数据擦除功能。
优选地,所述安全U盘的内部还包括:一个与USB接口平行的延伸拨块,所述延伸拨块的一端与拨块连接,如图2(a)所示,另一端在单刀双掷开关被拨到第一活动端时,从U盘内部延伸出来一长度,如图2(b)所示,在单刀双掷开关被拨到第二活动端时,完全隐藏在U盘内部。其功能特性见后文关于图9的介绍。
优选地,延伸拨块延伸出来的长度大于等于USB接口正常连接到上位机后漏出的长度。
优选地,当主控芯片和DRAM芯片工作电压不一致时,采取两个稳压芯片,分别为主控芯片和DRAM芯片提供工作电压。
优选地,所述安全U盘采取多个相同的DRAM芯片,用于扩展安全U盘容量。
总体而言,图1中所述的电路具体连接方式描述如下:USB接口J1引出两对线,其中差分信号线连接到高性能主控芯片IC1;J1的电源线阳极连接到二极管的阳极,同时接到分压电阻R1的一端,阴极则接地;分压电阻R1的另一端连接到高性能主控芯片,提供唤醒信号线B4,也连接到分压电阻R2的一端;分压电阻R2的另一端接地;二极管D1的阴极连接到线性稳压芯片IC3的电源输入端,同时还连接到单刀双掷开关的一个活动端a;单刀双掷开关S1的固定端连接到超级电容的阳极,其另一活动端b接地;超级电容C1的阴极接地;线性稳压芯片IC3的输出端既连接到高性能主控芯片IC1电源端口,也连接到DRAM芯片IC2电源端口;高性能主控芯片IC1分别引出地址总线B1、并行数据总线B2和控制总线B3与指导DRAM芯片IC2对应端口分别相连。
软件部分在主控芯片IC1内部,为三个部分:USB通信部分、加密存储部分和休眠唤醒部分。其中,USB模块负责管控主控芯片IC1和USB接口J1(该接口用于连接上位机)的数据交互;加密存储部分则负责加密写入存储媒介的数据和解密读出存储媒介的数据,同时负责利用地址总线B1、并行数据总线B2和控制总线B3驱动DRAM芯片IC2;休眠唤醒部分则依照休眠唤醒信号线B4的电平高低,调控系统的休眠和唤醒,当B4为高电平时,系统正常功耗运行,当B4为低电平时,系统进入休眠。
如图3所示,本发明提出的基于DRAM的安全U盘从功能层面划分为:由支持加密功能的高性能主控芯片和USB数据总线组成的数据传输模块;由DRAM芯片(动态随机读写存储芯片,为易失性存储的一种)和相关总线组成的加密存储模块;为实现U盘移动情形下的数据生存时间限制而设计的,由二极管、电阻、超级电容按照特定电路结构组成的移动供电模块;由线性稳压芯片、分压电阻和辅助电路组合连接实现的电压适配模块;由按照特定结构设计的USB接口、拨动开关、用于移动供电模块内部超级电容放电的电路组成的设备放电模块。
下面对不同模块的工作原理分别进行描述说明。
如图4所示,数据传输模块主要由高性能主控芯片的①USB控制器部分、一对②USB数据差分总线和③物理接口组成。在安全U盘接入上位机之后,U盘设备利用高性能主控芯片内部的USB控制器,通过USB数据差分总线和上位机端进行通信,进行USB枚举响应、媒介格式化、文件系统建立、文件读写等操作,建立起完整的大容量存储通信流程。数据从上位机接口进入USB差分总线开始,到被主控芯片USB控制器解析,都是以明文形式存在的;直到数据进入数据加密组件,才成为加密数据流。
如图5所示,加密存储模块由①DRAM芯片、主控芯片上的②DRAM驱动组件和③数据加密组件、DRAM芯片和主控芯片之间的④地址总线、⑤并行数据总线、⑥控制总线组成。由控制总线和地址总线信号共同决定DRAM芯片执行的命令,诸如进行DRAM初始化或发起数据读、写;并行数据总线负责传送数据信号,承载读写数据流,这是最底层的DRAM驱动的基本原理。系统在DRAM驱动组件的支持下,在DRAM存储芯片当中进行文件系统的建立,实现文件的存储和读写。主控芯片利用内部数据加密组件,在对DRAM芯片的文件数据读和写操作过程中分别进行数据解密和加密,从而保证在DRAM芯片内部文件数据始终为已加密状态,保护数据安全。
如图6所示,移动供电模块具体由①USB电源线、②超级电容、③二极管、④系统唤醒线和其余导线组成。其中,USB电源线正极下拉到地,负极直连到地,所以USB电源线正极在安全U盘接入上位机时呈高电平,在拔除的时候呈低电平。于是,安全U盘的接入状态的转化,就可转换为USB电源线正极的电平变化,通过系统唤醒线提供唤醒信号给主控芯片,控制整个系统的休眠和唤醒。另外,USB电源线的正极通过二极管正向连通到超级电容和电压适配模块,分别为它们供电。所以,在安全U盘连接到上位机的状态下,移动供电模块将USB电源线正极一方面为电压适配模块供电,另一方面通过导通的二极管给电容充电,并在系统唤醒线输出高电平;在安全U盘断开与上位机的连接后,因为二极管的反向截止特性,超级电容和USB电源线正极断开,移动供电模块从超级电容输出供电到电压适配模块,同时USB电源线和系统唤醒线同时为低电平。
如图7所示,电压适配模块由①稳压芯片和②分压电阻组成。稳压芯片的主要接口是输入电压端和输出电压端,其余接口包括接地端、使能端和稳压电容端。稳压芯片的功能是将一定范围的输入电压降压转换为确定的电压从输出电压端输出,能够提供较大输出电流,适用于供电。分压电阻也能够实现电压转换,但是其输出不适于供电,只适于提供指定电压的电平信号。稳压芯片和分压电阻的输入端都和移动供电模块的超级电容输出端相连,输出端则依照其余模块的需求进行供应连接。
如图8所示,设备放电模块由①单刀双掷拨动开关和②电容放电电路组成。所选用单刀双掷开关在本发明当中的作用是切换超级电容的接入状态。此处超级电容指代移动供电模块内部的超级电容,本段剩余部分不再重复说明。单刀双掷拨动开关有一个固定端和两个活动端,有两种连接状态。在两种状态下,开关分别将固定端连通到其中一个活动端,同时断开到另一个活动端的连接。在本发明的设计中,超级电容的阴极端被连接到地线,而阳极端则被连接到拨动开关的固定端。开关置于第二活动端使开关的固定端直接接地,从而使超级电容两端同时接地、释放电荷;开关被置于第一活动端则使开关固定端接入到二极管的阴极,使超级电容能够接受USB接口的供电进行充电。从而,通过在移动条件下调节拨动开关,可以实现“手动离线擦除数据”的功能。
优选地,在本实施例中,在保密环境的上位机USBA类接口母头和本发明的USBA类接口公头,均采用特殊结构设计(具体参考设计示意图为图2(a)、图2(b)和图9),以配合单刀双掷开关实现这样的目的:在安全U盘从保密上位机断开连接时数据被自动擦除。
如图2(a)和图2(b)所示,本实施例在单刀双掷开关的拨块位置额外连接出一个延伸拨块。拨块和延伸拨块两部分一体,可同时左右滑动。延伸拨块在USB接口处额外延伸出一段,到上位机母头的最深插入位置。单刀双掷开关的拨块在左边时,对应于置于第一活动端,移动供电模块M3内部的超级电容C1为储电状态;拨块在右边时,对应于置于第二活动端,C1为放电状态。如图9所示,本实施例中,保密上位机端USBA类接口母头部分中,对应于安全U盘公头延伸拨码的位置也延伸出一段,延伸的长度与拨码开关的活动距离相同。
采用上述结构之后,设备的“断开与保密上位机连接后自动抹除数据”功能的工作过程如下:
该部分结构针对的工作场景是安全U盘携带数据,迁移入保密环境的上位机。当安全U盘携带数据接入保密环境上位机之前,其移动供电模块内部的超级电容含有储电。安全U盘设备接入之后,USB接口母头的延伸部分抵住安全U盘设备的延伸滑块并将其从第一活动端推到第二活动端,并在整个和保密环境上位机进行数据交互的过程中,锁定单刀双掷开关滑块在第二活动端。其效果就是,从安全U盘接入的瞬间,内部移动供电模块的电容两端开始短接,因为短接时阻值很小,所以超级电容很快完成放电,移动供电模块失去供电能力。
当安全U盘在保密环境上位机完成数据交互,并拔除的时候,整个安全U盘失去所有供电,DRAM数据丢失并且不可恢复。这样实现了“拔除自动抹除数据”的功能,以防止恶意用户从保密环境拷贝文件携带出去。
当安全U盘应用于普通上位机时,因为上位机没有特制的突出结构,因此只要将拨动开关置于第一活动端,本发明便可以作为正常的U盘进行使用。
本发明提供了一种数据的安全迁移系统,所述安全迁移系统包括:普通上位机、涉密上位机和基于DRAM的安全U盘;
当基于DRAM的安全U盘为前6种安全U盘时,若把普通上位机上的数据通过安全U盘迁移到另一普通上位机时,或者,把普通上位机上的数据通过安全U盘迁移到涉密上位机时,或者,把涉密上位机上的数据通过安全U盘迁移到另一涉密上位机时,或者,把涉密上位机上的数据通过安全U盘迁移到普通上位机时,当安全U盘插入到源主机的一瞬间,如果该安全U盘内部是采用超级电容作为供电源时,则源上位机将对安全U盘内部的超级电容进行充电;当安全U盘从源上位机断开连接时,安全U盘利用自供电电路进行数据保持,直至接入目的上位机,完成数据迁移。但是,最后一种情形不符合涉密数据管理的规范,通常不会发生。
当基于DRAM的安全U盘为后3种安全U盘时,
若把普通上位机上的数据通过安全U盘迁移到另一普通上位机时,当安全U盘插入到源主机的一瞬间,如果该安全U盘内部是采用超级电容作为供电源时,则源上位机将对安全U盘内部的超级电容进行充电;当安全U盘从源上位机断开连接时,安全U盘利用自供电电路进行数据保持,直至接入目的上位机,完成数据迁移;
若把普通上位机上的数据通过安全U盘迁移到如图9所示的涉密上位机时,当安全U盘插入到涉密上位机的一瞬间,涉密上位机上USB母头处对应位置的凸出通过延伸拨块将单刀双掷开关拨到第二活动端,当安全U盘从涉密上位机断开的一瞬间,DRAM芯片中的数据自动擦除;
若把涉密上位机上的数据通过安全U盘迁移到另一涉密上位机或者普通上位机时,安全U盘从源上位机断开连接的一瞬间,DRAM芯片中数据自动擦除,因此,无法将数据迁移到目的上位机当中,这种迁移是被设备阻止的,因此阻止了从涉密上位机转出数据,保障了保密环境数据迁移的安全性。
在本发明的应用场景下,使用方式2是主要应用方式,使用方式4为不符合涉密数据管理政策的应用方式。
如图10所示,本发明抽象出了四种设备工作状态:移动无数据状态、有线无数据状态、移动数据保持状态和有线数据保持状态。四种工作状态之间的转移过程具体如下:在移动无数据状态下,若安全U盘接入上位机,将转入有线无数据状态;在有线无数据状态下,若安全U盘断开和上位机的连接,将转入移动无数据状态;若安全U盘经过认证和数据读写,将转入有线数据保持状态;在有线数据保持状态下,若安全U盘断开与上位机的连接,将转入移动数据保持状态;若安全U盘经过软件控制的数据擦除,将进入有线无数据状态;在移动数据保持状态下,若安全U盘和不可认证的上位机建立连接,将转入有线数据保持状态;若安全U盘和不可认证的上位机建立连接,将转入有线无数据状态;若安全U盘经历了数据生存时限超时,或用户开关一键数据擦除,或被暴力拆解,将转入移动无数据状态。
以模块为基本单位,安全U盘在正常的保密数据迁移场景下的工作流程如下:
设备的一个工作循环以设备接入上位机开始,上位机首先通过USB接口,向电压适配模块和移动供电模块供电,移动供电模块在接入上位机之后处于充电状态,并会在很短时间内充满电,而电压适配模块则将USB接口提供的电源电压转换为其他模块需要的工作电压并对应输出。数据传输模块和加密存储模块在获得供电之后,首先进行初始化,而后数据传输模块通过USB接口与上位机建立USB通信,成为上位机和加密存储模块间的桥梁。后上位机主导在加密存储模块中进行加密文件系统的建立、挂载和文件读写。在完成文件读写之后,本发明的设备将被拔除。这时,设备的USB接口断开,USB电源线失去供电,移动供电模块则能够检测到这样一个状态转换,一方面其内部超级电容转入放电模式,代替USB电源继续为电压转换模块提供电源,另一方面将状态转换信号通过主控唤醒线传达给数据传输模块和加密存储模块。数据传输模块和加密存储模块进入休眠状态,主要能耗用于加密存储模块中DRAM芯片的数据保持。在这个过程中,移动供电模块电源被逐渐消耗,电压下降。如果安全U盘不能及时接入有效的上位机设备,移动供电模块的输出将衰减直至消失,而加密存储模块中的数据则因为掉电完全丢失。而如果设备被及时接入有效上位机,则移动供电模块首先检测到状态转换,超级电容转入充电模式,同时模块发送唤醒信号给主控芯片,主导整个系统的唤醒,系统进入新一轮工作循环。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于DRAM的安全U盘,其特征在于,所述安全U盘包括:USB接口、自供电电路、主控芯片和DRAM芯片;
所述USB接口的电源线阳极和自供电电路连接,所述USB接口的差分信号线和主控芯片连接,USB接口用于实现安全U盘与上位机的连接;
所述自供电电路,用于当安全U盘与上位机连接时,将上位机通过USB接口提供的电压降压转换为主控芯片和DRAM芯片的工作电压,给主控芯片和DRAM芯片供电;当安全U盘未与上位机连接时,自供电电路自己给主控芯片和DRAM芯片供电;
所述主控芯片与DRAM芯片连接,用于当上位机向安全U盘发送待写入数据时,首先通过USB信号线发送写数据请求到主控芯片,再将待写入数据发送到主控芯片,主控芯片将待写入数据加密后发送到DRAM芯片进行存储;当上位机从安全U盘读取数据时,上位机发送读数据请求到主控芯片,主控芯片向DRAM芯片请求读数据,DRAM芯片将所请求数据的密文发送给主控芯片,主控芯片将接收到的请求数据的密文解密为明文,并将明文通过USB信号线发送给上位机。
2.如权利要求1所述的安全U盘,其特征在于,从安全U盘与上位机断开一瞬间,统计时间从0计时,若安全U盘断开的统计时长超过设定阈值,主控芯片切断对DRAM芯片的时钟供应和自刷新命令,DRAM在失去时钟并停止自刷新后,数据发生丢失,在安全U盘未与上位机连接期间,自供电电路持续提供主控芯片和DRAM芯片的工作电压,给主控芯片和DRAM芯片供电。
3.如权利要求1或2所述的安全U盘,其特征在于,所述自供电电路包括:一个单刀双掷开关、一个超级电容和一个线性稳压芯片;
所述单刀双掷开关的公共端与超级电容的阳极连接,第一活动端与USB接口连接,第二活动端接地;所述超级电容的阳极与单刀双掷开关的公共端连接,阴极接地;用于当安全U盘与上位机连接且单刀双掷开关合在第一活动端时,上位机给超级电容充电;当安全U盘未与上位机连接且单刀双掷开关合在第一活动端时,超级电容为主控芯片和DRAM芯片供电;当安全U盘未与上位机连接并且单刀双掷开关合在第二活动端时,超级电容短接放电,DRAM芯片失去供电,内部数据被完全擦除;
所述线性稳压芯片的输入端与单刀双掷开关的第一活动端连接,输出端与主控芯片、DRAM芯片连接,用于当输入的电压大于等于线性稳压芯片的最小工作电压时,将输入的电压降压转换为主控芯片和DRAM芯片的工作电压输出;当输入的电压小于线性稳压芯片的最小工作电压时,切断主控芯片和DRAM芯片的工作电压供应。
5.如权利要求3或4所述的安全U盘,其特征在于,所述自供电电路还包括:第一分压电阻、第二分压电阻和一个开关二极管;
第一分压电阻与第二分压电阻串联于USB接口阳极与地之间,用于将USB电源线上的电平降压转换为与主控芯片工作电压兼容的电平,其中第二分压电阻为直接接地的一端;
设第一分压电阻的阻值为R1,第二分压电阻的阻值为R2,主控芯片和DRAM芯片的工作电压为V1,USB供电电压为V0,则R1、R2、V1和V0满足以下关系:R2/(R1+R2)=V1/V0;
开关二极管位于USB接口电源线阳极与单刀双掷开关的第一活动端之间,用于阻止超级电容在两个分压电阻的通路上放电;
第一分压电阻与第二分压电阻的连接端与主控芯片的唤醒引脚相连,第一分压电阻与USB接口的连接端与开关二极管的阳极连接;
用于当单刀双掷开关合在第一活动端且安全U盘接入主机的一瞬间,唤醒引脚上的电压跳变为高电平,从而唤醒主控芯片;当单刀双掷开关合在第一活动端且安全U盘从主机断开的一瞬间,唤醒引脚上的电压跳变为低电平,从而使主控芯片休眠。
6.如权利要求3至5任一项所述的安全U盘,其特征在于,单刀双掷开关与位于U盘壳体表面的一个拨块连接,用于通过滑动拨块来切换单刀双掷开关合在第一活动端还是第二活动端。
7.如权利要求6所述的安全U盘,其特征在于,所述安全U盘的内部还包括:一个与USB接口平行的延伸拨块,所述延伸拨块的一端与单刀双掷开关的拨块连接,另一端在单刀双掷开关合在第一活动端时,从安全U盘内部延伸出来一长度,在单刀双掷开关合在第二活动端时,完全隐藏在安全U盘内部。
8.如权利要求3至7任一项所述的安全U盘,其特征在于,当主控芯片和DRAM芯片工作电压不一致时,采取两个线性稳压芯片,分别为主控芯片和DRAM芯片提供对应的电源。
9.如权利要求3至8任一项所述的安全U盘,其特征在于,所述安全U盘采取多块型号相同的DRAM芯片,用于扩展安全U盘的容量。
10.一种数据的安全迁移系统,其特征在于,所述安全迁移系统包括:普通上位机、涉密上位机和基于DRAM的安全U盘;
当基于DRAM的安全U盘为如权利要求1至6任一项所述的安全U盘时,数据的安全迁移通过以下方式实现:
定义“普通上位机上的数据通过安全U盘迁移到另一普通上位机”为使用方式1,定义“普通上位机上的数据通过安全U盘迁移到涉密上位机”为使用方式2,定义“涉密上位机上的数据通过安全U盘迁移到另一涉密上位机”为使用方式3,定义“涉密上位机上的数据通过安全U盘迁移到普通上位机”为使用方式4;
若在使用方式1至使用方式4任意一种的条件下,
当安全U盘插入到源主机的一瞬间,如果该安全U盘内部是采用超级电容作为供电源时,则源上位机将对安全U盘内部的超级电容进行充电;
当安全U盘从源上位机断开连接时,安全U盘利用自供电电路进行数据保持,直至接入目的上位机,完成数据迁移;
当基于DRAM的安全U盘为如权利要求7至9任一项所述的安全U盘时,数据的安全迁移通过以下方式实现:
在使用方式1条件下,当安全U盘插入到源主机的一瞬间,如果该安全U盘内部是采用超级电容作为供电源时,则源上位机将对安全U盘内部的超级电容进行充电;当安全U盘从源上位机断开连接时,安全U盘利用自供电电路进行数据保持,直至接入目的上位机,完成数据迁移;
在使用方式2条件下,当安全U盘插入到涉密上位机的一瞬间,涉密上位机上USB母头处对应位置相同长度的凸出通过延伸拨块将单刀双掷开关拨到第二活动端,当安全U盘从涉密上位机断开的一瞬间,DRAM芯片中的数据自动擦除;
在使用方式3或者使用方式4条件下,安全U盘从源上位机断开连接的一瞬间,DRAM芯片中数据自动擦除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011007121.0A CN112182672A (zh) | 2020-09-23 | 2020-09-23 | 一种基于dram的安全u盘和数据的安全迁移系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011007121.0A CN112182672A (zh) | 2020-09-23 | 2020-09-23 | 一种基于dram的安全u盘和数据的安全迁移系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112182672A true CN112182672A (zh) | 2021-01-05 |
Family
ID=73956256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011007121.0A Pending CN112182672A (zh) | 2020-09-23 | 2020-09-23 | 一种基于dram的安全u盘和数据的安全迁移系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112182672A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008050057A1 (de) * | 2008-10-01 | 2010-04-15 | Qimonda Ag | Speicherbaustein mit mehreren Speicherchips |
CN202049480U (zh) * | 2011-04-18 | 2011-11-23 | 上海北大方正科技电脑系统有限公司 | 加密存储设备 |
CN202258362U (zh) * | 2011-10-09 | 2012-05-30 | 中国船舶重工集团公司第七一○研究所 | 一种基于内存芯片的安全u盘 |
-
2020
- 2020-09-23 CN CN202011007121.0A patent/CN112182672A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008050057A1 (de) * | 2008-10-01 | 2010-04-15 | Qimonda Ag | Speicherbaustein mit mehreren Speicherchips |
CN202049480U (zh) * | 2011-04-18 | 2011-11-23 | 上海北大方正科技电脑系统有限公司 | 加密存储设备 |
CN202258362U (zh) * | 2011-10-09 | 2012-05-30 | 中国船舶重工集团公司第七一○研究所 | 一种基于内存芯片的安全u盘 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101286086B (zh) | 硬盘掉电保护方法、装置以及硬盘和硬盘掉电保护系统 | |
US9165667B2 (en) | Electronic device with solid state drive and associated control method | |
TWI708257B (zh) | 具有自我銷毀功能的資料儲存裝置 | |
CN104461945A (zh) | 一种固态硬盘远程控制防掉电不可逆自毁的方法 | |
US20120254626A1 (en) | Storage media device and recording apparatus | |
CN105893880A (zh) | 一种定时销毁功能的加密固态硬盘及其销毁方法 | |
CN102615084A (zh) | 一种固体硬盘硬件销毁电路 | |
TW202008174A (zh) | 斷電保護方法及系統 | |
CN101702533B (zh) | 备电方法及备电设备 | |
CN100511187C (zh) | 安全移动硬盘 | |
CN112182672A (zh) | 一种基于dram的安全u盘和数据的安全迁移系统 | |
CN101777029A (zh) | 一种具有加密和数据自毁功能的电子硬盘及其自毁方法 | |
CN201812500U (zh) | 移动存储设备 | |
CN201788500U (zh) | 一种具有加密和数据自毁功能的电子硬盘 | |
CN206431630U (zh) | 一种具有自毁功能的固态硬盘 | |
US11137823B1 (en) | Systems and methods for power management in a data storage device | |
JP2009271924A (ja) | 取り外し可能な記憶アクセラレータ装置 | |
CN101187910B (zh) | 无线终端系统及其控制方法 | |
CN201122436Y (zh) | 移动硬盘盒 | |
US20040015626A1 (en) | Apparatus and method for storing data | |
CN208284240U (zh) | 一种防止拆卸自动销毁的固态硬盘 | |
CN103268434A (zh) | 嵌入式系统及其远程注入运行方法 | |
CN201348879Y (zh) | 一种usb总线供电的移动硬盘 | |
CN203520387U (zh) | 一种计算机硬件断电数据保护模块 | |
CN211403428U (zh) | 固态硬盘防失密系统和固态硬盘 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |