CN115859393A - 一种存储设备应急物理自毁装置 - Google Patents

一种存储设备应急物理自毁装置 Download PDF

Info

Publication number
CN115859393A
CN115859393A CN202211578684.4A CN202211578684A CN115859393A CN 115859393 A CN115859393 A CN 115859393A CN 202211578684 A CN202211578684 A CN 202211578684A CN 115859393 A CN115859393 A CN 115859393A
Authority
CN
China
Prior art keywords
destruction
self
module
emergency
storage equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211578684.4A
Other languages
English (en)
Inventor
姚英彪
李建辉
徐欣
吴伟
许晓荣
杨阿锋
刘晴
卢从慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN202211578684.4A priority Critical patent/CN115859393A/zh
Publication of CN115859393A publication Critical patent/CN115859393A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种存储设备应急物理自毁装置,包括以下模块:应急自毁模块,用于判断存储设备是否存在应急自毁事件,若是,则向安全策略MCU模块发送应急自毁命令;安全策略MCU模块,与应急自毁模块、电源管理模块相连,接收应急自毁模块的应急自毁命令后,将此应急自毁命令发送至电源管理模块;电源管理模块,用于提供电源,且,当接收安全策略MCU模块的应急自毁命令时产生高电压以击穿烧毁存储设备中的芯片。本发明的自毁是物理方式的自毁,即利用高电压击穿烧毁存储设备中的存储芯片,这比传统的利用片上炸药以及化学药品腐蚀损毁芯片的方式结构简单、安全系数高。

Description

一种存储设备应急物理自毁装置
技术领域
本发明属于数据信息安全技术领域,尤其涉及一种存储设备应急物理自毁装置。
背景技术
当前,信息安全技术已经被广泛应用于社会各个领域,例如金融、IT、电子商务、国防军事等领域。这些领域将秘密数据信息放在存储设备的芯片中进行存储或运算,一旦发生失窃及丢失,容易造成秘密信息丢失与泄露,从而使个人、企业甚至是国家等造成不可估量的损失。因此,当存储设备遭遇丢失、失窃或被不法分子企图获取涉密数据时,如何防止存储设备中的秘密数据信息不泄露是数据信息安全领域的一个亟待解决的问题。
存储设备中的秘密数据存储在存储介质中,因此防止数据泄露的关键在于销毁存储介质。传统的存储介质数据自毁方法包括两类,一类是通过软件删除存储介质中所存储的重要信息,另一类是通过硬件物理自毁。软件删除方式在有些条件下可以通过专业的数据恢复技术对数据进行恢复,如机械硬盘的数据删除后,就可以进行数据恢复。因此,软件删除不能彻底解决数据应急自毁问题。硬件物理自毁是指通过不同方式从物理上采用不可逆方式破坏存储设备(如存储介质),使之不再能可靠工作,从而保护其存储的秘密数据信息安全。常用的物理自毁方式有片上炸药爆破、化学药品腐蚀等。
存储设备应急自毁还牵涉到自毁如何触发,即在什么条件下启动设备应急自毁。通常的触发条件包括设备丢失、非正常使用、主动自毁等。为触发设备自毁,涉及的技术包括无线通信技术、传感器技术、计算机处理技术等诸多领域。
现有的自毁技术存在结构复杂、制作成本高、自毁触发方式单一、忽视非法拆解存储设备等不足。
发明内容
为了解决现有技术中存储设备自毁装置采用片上炸药爆破自毁或者化学药品腐蚀自毁的技术存在结构复杂、制作成本高、自毁触发方式单一、忽视非法拆解存储设备等问题,本发明提出了一种存储设备应急物理自毁装置。
本发明的目的是通过以下方案实现:
一种存储设备应急物理自毁装置,包括以下模块:
应急自毁模块,用于判断存储设备是否存在应急自毁事件,若是,则向安全策略MCU模块发送应急自毁命令;
安全策略MCU模块,与应急自毁模块、电源管理模块相连,接收应急自毁模块的应急自毁命令后,将此应急自毁命令发送至电源管理模块;
电源管理模块,用于提供电源,且,当接收安全策略MCU模块的应急自毁命令时产生高电压以击穿烧毁存储设备中的芯片。
安全策略控制MCU模块是整个装置的主控,用于管理与控制其它模块,并执行应急自毁安全策略。
电源管理模块一方面为整个装置提供电源,另一方面用于产生高电压以击穿烧毁存储设备中的芯片,避免数据泄露。
优选的,应急自毁模块包括以下一个或多个子模块:
防非法拆卸子模块,用于监测存储设备是否在未允许的情况下被拆卸,若是,则向安全策略MCU模块发送应急自毁命令;
心跳通信子模块,采用C/S结构,S端放置于存储设备所在机房,C端放置于存储设备应急物理自毁装置内,心跳通信子模块采用加密技术实现安全的C端和S端的心跳通信;当存储设备丢失时,向安全策略MCU模块发送应急自毁命令;
身份认证子模块,用于身份认证,若存储设备被非法使用,则向安全策略MCU模块发送应急自毁命令。
防非法拆卸子模块用于监测存储设备是否在未被允许的情况下被拆卸,它对应非法拆卸时的应急自毁。心跳通信子模块采用C/S结构,S端放置在存储设备所在机房,C端放置在存储设备应急物理自毁装置内,心跳通信子模块采用加密技术实现安全的C和S端的心跳通信。心跳通信子模块对应丢失时的应急自毁。身份认证子模块用于装置的身份认证,只有身份认证通过后才能对安全策略控制MCU模块进行更新以及整个系统的关闭等,身份认证子模块对应该装置在被非法使用时的应急自毁。
优选的,若需要对MCU安全策略模块进行更新与设置、或对存储设备进行拆卸维护、或移动存储设备到其它物理区域等,则需要先通过身份认证,然后将MCU的安全策略设置为关闭应急自毁。默认策略是启动MCU的全部安全策略,即启动所有的应急自毁触发。
优选的,用户通过身份认证子模块进行身份认证时,若多次认证不成功,且该装置已经启动应急自毁,则此时身份认证模块向MCU模块发出应急自毁命令。
优选的,心跳通信子模块由部署在机房的S端和部署在装置内的C端两部分组成。S端周期性地广播某加密信号,C端接收此加密信号、解密后并回复。如果C端解密出的信息不是期望的信息或不能接收到S端的广播,则装置所在的C端向MCU模块发出应急自毁命令。
进一步的,心跳通信子模块S端和C端之间采用低功耗广域网无线通信技术进行通信。为保证S端和C端之间数据通信安全,采用非对称加密方式(即公私钥密码体制)进行通信,并交换彼此的公钥。心跳通信采用广播-回复方式,S端用自己的私钥广播一个消息,C端用自己的私钥回复消息。当S端监测到某个C端不能正确回复消息后,S端也产生一个报警信号,告知哪个设备不在线。
优选的,防非法拆卸子模块安装在装置内,通过检测设备内的光强度来判断装置是否被拆卸。当光敏元件检测到光强度超过某个阈值后,且防非法拆卸安全策略为开启状态时,防非法拆卸子模块向MCU模块发出应急自毁命令。
优选的,MCU模块还预留主机主动销毁接口。即当存储设备的主机因各种原因需要主动销毁存储在设备的数据时,可以通过接口向MCU模块下达主动销毁命令,达到物理销毁的目标。
优选的,MCU模块还预留更新配置接口。当需要对安全策略控制算法进行更新以及对设备进行配置,在身份认证成功后可以通过接口向设备烧录更新后的代码程序。
本发明的MCU模块收到身份认证子模块、心跳通信子模块、防非法拆卸子模块或主机的应急自毁命令后,启动电源管理模块的高电压产生电路,并将此电压输出给存储设备的存储芯片,通过高电压的方式烧毁芯片内部电路,达到物理销毁存储芯片的目标。
与现有技术相比,本发明的有益效果是:
一方面,本发明的自毁是物理方式的自毁,即利用高电压击穿烧毁存储设备中的存储芯片,这比传统的利用片上炸药以及化学药品腐蚀损毁芯片的方式结构简单、安全系数高。
另一方面,本发明优选方案集成三种应急自毁和一种主动自毁的触发方式,并在基于心跳通信的防丢失自毁中,集成了保密通信技术,使得本发明应急自毁方式更全面、破解难度更高。
附图说明
图1为本发明优选实施例装置的总体结构框图。
图2为心跳通信子模块S端和C端示意图。
图3为安全策略MCU模块涉及的算法流程图。
图4为心跳通信子模块采用的非对称加密说明图。
图5为电源管理模块电路原理图。
具体实施方式
以下结合附图及优选实施例,对本发明做进一步阐述。
图1为本发明一种优选实施例装置的总体结构框图。由图1可以看到,本实施例存储设备应急物理自毁装置包括安全策略MCU模块、防非法拆卸子模块、心跳通信子模块、电源管理模块和身份认证子模块,其中,心跳通信子模块采用C/S结构,如图2所示,由S端和C端组成;S端放置在存储设备所在机房,C端放置在存储设备应急物理自毁装置内。
安全策略MCU模块是整个装置的主控,用于管理与控制其它模块,并执行应急自毁安全策略。防非法拆卸子模块用于监测存储设备是否在未被允许的情况下被拆卸,它对应非法拆卸时的应急自毁触发。电源管理模块一方面为整个装置提供电源,另一方面用于产生高电压以击穿烧毁存储设备中的芯片避免数据泄露。心跳通信子模块用于监测设备是否丢失,它对应设备丢失时的应急自毁触发。身份认证子模块用于装置的身份认证,只有身份认证通过后才能对安全策略控制MCU模块进行更新和以及整个系统的关闭等,它对应该装置在被非法使用时的应急自毁触发。
图3为安全策略控制MCU模块算法流程图。由图3可知,上电初始化后进行身份认证,若匹配失败次数达到阈值判定设备处于非法访问状态,输出应急自毁信号。身份识别成功后若需要对设备进行维护更新或移动设备,则关闭整个应急自毁,不需要则监测是否收到应急自毁信号。图3中检测是否收到应急自毁信号包括来自身份认证子模块、防非法拆卸子模块、心跳通信子模块和主机端的主动自毁命令共4种情况(自毁事件)。当收到上述任意一个应急自毁信号后,MCU模块向电源管理模块输入控制信号,启动对设备存储芯片的应急自毁。
本实施例一种存储设备应急物理自毁装置的自毁过程如下:
S1、若需要对MCU安全策略模块进行更新与设置、或对存储设备进行拆卸维护、或移动存储设备到其它物理区域等,则需要先通过身份认证,然后将MCU的安全策略设置为关闭应急自毁。默认策略是启动MCU的全部安全策略,即启动所有的应急自毁触发。
S2、用户通过身份认证子模块进行身份认证时,若多次认证不成功,且该装置已经启动应急自毁,则此时身份认证子模块向MCU模块发出应急自毁命令。例如,该模块可以使用NFC技术或指纹识别技术或安全密码等对用户进行认证。
S3、心跳通信子模块由部署在机房的S端和部署在装置内的C端两部分组成。S端周期性地广播某加密信号,C端接收此加密信号并解密。如果C端解密出的信息不是期望的信息或不能接收到S端的消息,则装置所在的C端向MCU模块发出应急自毁命令。
进一步,心跳通信子模块S端和C端之间采用低功耗广域网无线通信技术进行通信。例如,如图2所示,利用LoRa远距离无线电技术使心跳通信模块S端和C端进行通信,特点就是在同样的功耗条件下比其他无线传播的距离更远,能做到低功耗、远距离、低成本和易部署。
进一步,为保证S端和C端之间数据通信安全,采用非对称加密方式(即公私钥密码体制)进行通信,并交换彼此的公钥。如图4所示,心跳通信采用广播-回复方式,S端用自己的私钥广播一个消息,C端用S端的公钥解密消息;C端用自己的私钥回复消息,S端则用C端的公钥解密消息。
进一步,心跳通信子模块C端一直处于监听状态,心跳通信模块S端和C端之间协议好收发数据信息。例如,S端每10s广播一次消息,心跳通信模块C端收到消息后进行解密。如果C端解密出的信息不是期望的信息或不能接收到S端的消息,则C端向MCU模块发出应急自毁命令。当S端在达到时间阈值后仍然未收到C端回复的消息,则S端产生警报,并告知是哪个存储设备处于离线状态。
S4、防非法拆卸子模块安装在装置内,通过检测设备内的光强度来判断装置是否被拆卸。当光敏元件检测到光强度超过某个阈值后,且防非法拆卸安全策略为开启状态时,防非法拆卸模块向MCU模块发出应急自毁命令。
S5、MCU模块还预留主机主动销毁接口。即当存储设备的主机因各种原因需要主动销毁存储在设备的数据时,可以通过接口向MCU模块下达主动销毁命令,达到物理销毁的目标。
进一步,MCU模块还预留更新配置接口。当需要对安全策略控制算法进行更新以及对设备进行配置时,在身份认证成功后可以通过接口向设备烧录更新后的代码程序。
S6、MCU模块收到身份认证子模块、心跳通信子模块、防非法拆卸子模块或主机的应急自毁命令后,启动电源模块的高电压产生电路,并将此电压输出给存储设备的存储芯片,通过高电压的方式烧毁芯片内部电路,达到物理销毁存储芯片的目标。
进一步,电源管理模块采用体积小、容量大的钽电容与由NMOS和PMOS组合的开关电路连接构成,控制信号由MCU模块输入。如图5所示,MCU模块未收到应急自毁命令,输出控制信号为高,PMOS闭合,NMOS断开,超级电容与芯片断开,超级电容处于充电状态;反之,控制信号由高电平变为低电平,PMOS断开,NMOS闭合,超级电容连接芯片,超级电容开始放电烧毁芯片内部存储数据的电路。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。

Claims (9)

1.一种存储设备应急物理自毁装置,其特征是包括以下模块:
应急自毁模块,用于判断存储设备是否存在应急自毁事件,若是,则向安全策略MCU模块发送应急自毁命令;
安全策略MCU模块,与应急自毁模块、电源管理模块相连,接收应急自毁模块的应急自毁命令后,将此应急自毁命令发送至电源管理模块;
电源管理模块,用于提供电源,且,当接收安全策略MCU模块的应急自毁命令时产生高电压以击穿烧毁存储设备中的芯片。
2.如权利要求1所述存储设备应急物理自毁装置,其特征是,所述的应急自毁模块包括以下一个或多个子模块:
防非法拆卸子模块,用于监测存储设备是否在未允许的情况下被拆卸,若是,则向安全策略MCU模块发送应急自毁命令;
心跳通信子模块,采用C/S结构,S端放置于存储设备所在机房,C端放置于存储设备应急物理自毁装置内,心跳通信子模块采用加密技术实现安全的C端和S端的心跳通信;当存储设备丢失时,向安全策略MCU模块发送应急自毁命令;
身份认证子模块,用于身份认证,若存储设备被非法使用,则向安全策略MCU模块发送应急自毁命令。
3.如权利要求2所述存储设备应急物理自毁装置,其特征是,通过身份认证子模块进行身份认证时,若达到设定次数认证不成功的,则向安全策略MCU模块发出应急自毁命令。
4.如权利要求2所述存储设备应急物理自毁装置,其特征是,所述的心跳通信子模块,S端周期性地广播加密信号,C端接收此加密信号、解密后并回复;若C端解密出的信息不是期望的信息或不能接收到S端的广播,则C端向安全策略MCU模块发出应急自毁命令。
5.如权利要求2或4所述存储设备应急物理自毁装置,其特征是,所述心跳通信子模块的S端和C端之间采用低功耗广域网无线通信技术进行通信,并采用非对称加密方式即公私钥密码体制进行通信,并交换彼此的公钥。
6.如权利要求2所述存储设备应急物理自毁装置,其特征是,所述的防非法拆卸子模块通过检测光强度来判断存储设备是否被拆卸,当光敏元件检测到光强度超过设定的阈值时,防非法拆卸模块向安全策略MCU模块发出应急自毁命令。
7.如权利要求1-4或6任一项所述存储设备应急物理自毁装置,其特征是,安全策略MCU模块预留主机主动销毁接口,主动销毁存储设备的数据时,通过该接口向安全策略MCU模块下达主动销毁命令,安全策略MCU模块将此主动销毁命令发送至电源管理模块,电源管理模块产生高电压以击穿烧毁存储设备中的芯片。
8.如权利要求1-4或6任一项所述存储设备应急物理自毁装置,其特征是,安全策略MCU模块预留更新配置接口。
9.如权利要求1-4或6任一项存储设备应急物理自毁装置,其特征是,电源管理模块由钽电容及由NMOS和PMOS组合的开关电路连接而成,控制信号由安全策略MCU模块输入。
CN202211578684.4A 2022-12-05 2022-12-05 一种存储设备应急物理自毁装置 Pending CN115859393A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211578684.4A CN115859393A (zh) 2022-12-05 2022-12-05 一种存储设备应急物理自毁装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211578684.4A CN115859393A (zh) 2022-12-05 2022-12-05 一种存储设备应急物理自毁装置

Publications (1)

Publication Number Publication Date
CN115859393A true CN115859393A (zh) 2023-03-28

Family

ID=85671474

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211578684.4A Pending CN115859393A (zh) 2022-12-05 2022-12-05 一种存储设备应急物理自毁装置

Country Status (1)

Country Link
CN (1) CN115859393A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116118984A (zh) * 2023-04-18 2023-05-16 天津海翼科技有限公司 用于水下无人潜航器的应急系统、装置及控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116118984A (zh) * 2023-04-18 2023-05-16 天津海翼科技有限公司 用于水下无人潜航器的应急系统、装置及控制方法
CN116118984B (zh) * 2023-04-18 2023-08-15 天津海翼科技有限公司 用于水下无人潜航器的应急系统、装置及控制方法

Similar Documents

Publication Publication Date Title
US10122716B2 (en) Secure storage device with on-board encryption control
US8006101B2 (en) Radio transceiver or other encryption device having secure tamper-detection module
EP2624081B1 (en) Configuration method, configuration device, computer program product and control system
US5056140A (en) Communication security accessing system and process
CN109063476A (zh) 一种保证信息安全的计算机系统
CN111327422A (zh) 一种带密钥销毁的密码机及密钥销毁方法
CN103370717A (zh) 始终可用的嵌入式盗窃反应子系统
CN108881298A (zh) 一种基于大数据平台的网络安全系统及实施方法
CN107563227B (zh) 防数据窃密的终端设备
CN105488421B (zh) 无需电池的用于工业和计量装置的侵扰检测系统以及方法
CN115859393A (zh) 一种存储设备应急物理自毁装置
CN108388810A (zh) 一种带电子围栏功能的移动加密硬盘及加密方法
CN111259463B (zh) 防盗保护方法和装置、电子设备、计算机可读存储介质
CN111046442B (zh) 一种设备的存储部件自毁电路和具有存储功能的设备
CN102541766B (zh) 基于wsn基站控制的具有安全信息防护功能的涉密存储器
CN110310104B (zh) 一种自毁型硬件钱包
CN112637172A (zh) 一种新型数据安全与保密方法
KR100697945B1 (ko) 보안 유지가 가능한 휴대 정보단말기 및 그 보안 유지 방법
CN116339839A (zh) 一种无线读取bms系统信息方法、装置、电子设备及存储器
CN116186744A (zh) 一种计算机数据传输系统及方法
CN115292762A (zh) 一种系统断电状态下开盖主动式数据自毁的方法
CN101478397B (zh) 一种公话卡与公话机认证的方法及系统
CN113704061A (zh) 一种涉密的计算机保护系统
CN209608668U (zh) 一种网络隔离密码板卡
TW202133010A (zh) 使用密碼遠程啟動遠端鑰匙鎖系統的方法以及執行該方法之遠端鑰匙鎖系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination