CN1293483C - 多存储器式物理隔离型计算机数据安全防护方法及装置 - Google Patents

多存储器式物理隔离型计算机数据安全防护方法及装置 Download PDF

Info

Publication number
CN1293483C
CN1293483C CN 02125727 CN02125727A CN1293483C CN 1293483 C CN1293483 C CN 1293483C CN 02125727 CN02125727 CN 02125727 CN 02125727 A CN02125727 A CN 02125727A CN 1293483 C CN1293483 C CN 1293483C
Authority
CN
China
Prior art keywords
card
storage
data
protection
protection card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 02125727
Other languages
English (en)
Other versions
CN1475918A (zh
Inventor
崔军
蒋海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING WEIMEIXING COMPUTER SAFETY PROTECTION TECHNOLOGY Co Ltd
Original Assignee
BEIJING WEIMEIXING COMPUTER SAFETY PROTECTION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING WEIMEIXING COMPUTER SAFETY PROTECTION TECHNOLOGY Co Ltd filed Critical BEIJING WEIMEIXING COMPUTER SAFETY PROTECTION TECHNOLOGY Co Ltd
Priority to CN 02125727 priority Critical patent/CN1293483C/zh
Priority to PCT/CN2002/000572 priority patent/WO2004017210A1/zh
Priority to AU2002325472A priority patent/AU2002325472A1/en
Publication of CN1475918A publication Critical patent/CN1475918A/zh
Application granted granted Critical
Publication of CN1293483C publication Critical patent/CN1293483C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

一种多存储器式物理隔离型计算机数据安全防护方法及装置,采用网络隔离系统,将被保护信息与网络物理隔离,使非法用户从网络攻击涉密信息的可能性为零。对内采用保护卡,在非法用户使用本机时或硬盘丢失时,涉密文件被破解的可能性降为最低,使非法用户无法读取被保护硬盘内文件或逻辑结构。主硬盘系统与被保护硬盘系统的物理隔离由网络隔离系统开关控制。被保护系统无法登陆局域网,系统切换时,网络隔离系统监测所有存储介质,异常情况下阻止切换。本发明具有硬件处理式、延时小、对加密数据文件防止非法访问和拷贝、保密强度高、可随用户需要设置不同的算法及选用不同的密钥长度且该系统不成为数据文件传输速度瓶颈的特点。

Description

多存储器式物理隔离型 计算机数据安全防护方法及装置
技术领域
本发明涉及网络环境中单台计算机数据安全防护方法和装置,特别涉及需加密数据与普通数据的物理及系统隔离,硬件处理式、延时小、保密性高的数据加密安全防护方法和装置。
背景技术
目前计算机隔离技术仅限于单纯隔离,只能防止网络上的攻击,对内部盗窃无能为力。另外,目前通常采用的算法芯片级的“硬件”加密,对计算机软硬件要求较多,局限性大,如对操作系统、硬件平台的要求等,往往难以达到实时性的速度要求。
并行数据处理要求的带宽比较大,如果使用DSP等处理器,目前的技术条件下,几乎不可能以大规模商业化的价格实现。而且,由于普通软件处理的方法,将引入较大的延时,还将极大的影响接口带宽,影响用户正常的使用,其通用性和实用性不能达到要求。
目前流行的算法芯片,基本是基于DSP架构。使用过程一般是三步:首先,向算法芯片写入密钥;其次,向算法芯片写入明文和加密指令(或者是密文和解密指令);由于加、解密计算需要一定的时间,一般的等待时间是微秒(μs)级;其三,DSP处理完成之后,将发出转换结束信号,此时才能得到加密后(或者解密后)的数据。
因此,可以看出基于上述架构的系统,其处理带宽是相当有限的,一般仅仅适用于低速的实时通讯或高速的存储转发通讯等。对于IDE接口这类高速率又要求实时性的应用,目前通用的算法芯片是无法胜任的。
还有,以往的数据加密只注重数据本身,其存储格式和存储器空间安排没有改变,一旦发生盗窃,盗窃者多花一点时间就能破解;而且对存储介质在网络环境下抵抗黑客入侵也没有根本的解决办法。
发明内容
本发明为克服现有技术的上述不足之处,提出一种多存储器式物理隔离型计算机数据安全防护方法及装置,采用网络隔离系统,将被保护信息与网络物理隔离,使非法用户从网络攻击涉密信息成功的可能性为零;对内采用保护卡,在非法用户使用本机时或硬盘丢失时,涉密文件被破解的可能性降为最低。对被保护硬盘内信息进行有效保护,非法用户无法读取被保护硬盘内文件或逻辑结构。主硬盘系统与被保护硬盘系统物理隔离,由网络隔离系统开关控制;被保护系统无法登陆局域网(自动控制),系统切换时,网络隔离系统监测所有存储介质,异常情况下阻止切换。
本发明还采用多重认证方式,并采用反跟踪和反攻击设计,对操作系统和硬件平台透明,即插即用,适用于任何种类、版本的计算机数据或文件,被保护硬盘、读卡器、IC卡、SAM卡、保护卡一一对应,根据需要,可嵌入用户自选的加解密算法或加装算法芯片,非法用户不可进入本地系统或登录指定系统,传输速度大于24Mbit/s。
本发明的目的可以这样来达到:
本发明提供了一种多存储器式物理隔离型计算机数据安全防护方法,包括操作系统对通用计算机硬件的控制,以及对于数据存取的加密、解密的方法。其中在含有通用计算机结构的系统中,加设一个或多个加密式外部存储器;将所述加密式外部存储器空间的寻址方式设置为间接寻址,采用可逆地址变换映射函数F(c,h,s),按照F(c,h,s)=ccp+hhp+ssp安排数据存储物理地址;式中c是柱面号,h是磁头号,s是扇区号,表示模2加运算,cp、hp、sp是三组随机数;
将欲存入所述加密式外部存储器的数据进行如下变形:
在变形存储的第一时刻,第一组数据P1与初值函数N(c,h,s)模2加,即P1“N”,结果作为正向函数的数据输入;式中,N(c,h,s)=ccp+hhp+ssp。在本申请中,F为地址变换,N为变形存储,二者描述不同的函数式,以下相同。
本发明还提供了一种多存储器式物理隔离型计算机数据安全防护装置,包括主板和经IDE总线连接的第一外存储器及其内设置的第一操作系统。其中还设置有与所述主板相连的IDE隔离切换开关。第一外存储器位于该隔离切换开关的一个切换位。
加密外存储器位于该隔离切换开关另一个切换位。该加密外存储器内设置有第二操作系统,将所述加密式外部存储器空间的寻址方式设置为间接寻址,采用可逆地址变换映射函数F(c,h,s),按照F(c,h,s)=ccp+hhp+ssp的方式安排数据存储物理地址。式中c是柱面号,h是磁头号,s是扇区号,表示模2加运算,cp、hp、sp是三组随机数。
将欲存入所述加密式外部存储器的数据进行如下变形:
在变形存储的第一时刻,第一组数据P1与初值函数N(c,h,s)模2加,即P1“N”,结果作为正向函数的数据输入;式中,N(c,h,s)=ccp+hhp+ssp。
本发明所涉及的网络环境中单台计算机数据安全防护技术,其中需加密数据与普通数据的物理及系统隔离,具有硬件处理式、延时小、对加密数据文件防止非法访问和拷贝、保密强度高的特点,可随用户需要设置不同的算法及选用不同的密钥长度,而且该数据加密安全防护系统不会成为数据文件传输速度的瓶颈和障碍。
附图说明
图1是本发明的计算机数据安全防护装置的总体结构示意图;
图2是本发明的安全防护装置隔离切换开关的连接状态示意图;
图3是本发明安全防护装置硬件逻辑示意图。
具体实施方式
本发明提供了一种多存储器式物理隔离型计算机数据安全防护方法,包括操作系统对通用计算机硬件的控制,以及对于数据存取的加密、解密的方法;其特征在于:在含有通用计算机结构的系统中,加设一个或多个加密式外部存储器;将所述加密式外部存储器空间的寻址方式设置为间接寻址,采用可逆地址变换映射函数F(c,h,s),按照F(c,h,s)=ccp+hhp+ssp安排数据存储物理地址。式中c是柱面号,h是磁头号,s是扇区号,表示模2加运算,cp、hp、sp是三组随机数。
将欲存入所述加密式外部存储器的数据进行如下变形:在变形存储的第一时刻,第一组数据P1与初值函数N(c,h,s)模2加,即P1“N”,结果作为正向函数的数据输入;式中,N(c,h,s)=ccp+hhp+ssp。
加密式外部存储器可以与系统原外部存储器处于同一存储介质的不同分区内,也可以是加装的另一存储器;加密式外部存储器可以是带传统驱动器的硬盘式结构,也可以是电子式外部存储器。
另外设立隔离系统切换开关,控制所述加密式外部存储器与系统原外部存储器分别从网络隔离系统取电,并使被保护系统无法登录局域网。系统切换时,网络隔离系统监测所有存储介质,阻止异常情况下的切换操作。
在所述两存储器上分设不同的操作系统。两套操作系统分别启动,由隔离系统切换开关控制;其中一个操作系统用于连接局域网或互联网,当切换到另一操作系统时,计算机与网络物理隔绝。
在所述计算机内设立硬件加密系统,包括一个保护卡、一张IC卡和IC卡读卡器,并使用该硬件加密系统进行身份认证。保护卡和IC卡已经过一一对应的绑定操作;所述绑定不可逆,且一个保护卡只能被绑定一次;
保护卡检测本保护卡的ID号,并检测板内的绑定存储器的数据格式和标志;确认ID号无误且板内绑定存储器的内容处于原始状态,则对IC卡进行规定操作,将绑定信息按加密格式存储于保护卡上。
用所述保护卡对保密数据进行变形存储与换位存储操作。保护卡上存有对加密存储器读写、授权等操作和特殊操作的管理体系。IC卡读卡器内的装置,使得IC卡插入时,断开串联在主板与网线之间的信号,达到插卡断网功能。
根据本发明,加设密码键盘,用以进行辅助身份认证;该密码键盘经保护卡的串口与保护卡连接,是保护卡与使用者之间唯一的信息交换渠道。使用者输入必要信息后,由卡上CPU进行判断和动作。
本发明还提供了一种多存储器式物理隔离型计算机数据安全防护装置,包括主板和经IDE总线连接的第一外存储器及其内设置的第一操作系统。其中还设置有与所述主板相连的IDE隔离切换开关,第一外存储器位于该隔离切换开关的一个切换位。加密外存储器位于该隔离切换开关另一个切换位,该加密外存储器内设置有第二操作系统。将所述加密式外部存储器空间的寻址方式设置为间接寻址,采用可逆地址变换映射函数F(c,h,s),按照F(c,h,s)=ccp+hhp+ssp安排数据存储物理地址。式中c是柱面号,h是磁头号,s是扇区号,表示模2加运算:cp、hp、sp是三组随机数。将欲存入所述加密式外部存储器的数据进行如下变形:在变形存储的第一时刻,第一组数据P1与初值函数N(c,h,s)模2加,即P1“N”,结果作为正向函数的数据输入。式中,N(c,h,s)=ccp+hhp+ssp。
在本发明的安全防护装置内设立有硬件加密系统,包括一个保护卡、一张IC卡和IC卡读卡器。保护卡通过IDE接口与计算机主板相连,并通过硬盘接口与加密外存储器相连。该保护卡完成从IDE命令解释到存储器管理的全过程,并具备全套完整的ATA通信协议解释能力。
保护卡和IC卡已经过一一对应的绑定操作,所述绑定不可逆,且一个保护卡只能被绑定一次。
用所述保护卡对保密数据进行变形存储与换位存储操作。所述IC卡读卡器内的装置,使得IC卡插入时,断开串联在主板与网线之间的信号,达到插卡断网功能。
所述安全防护装置还包括用以进行辅助身份认证的密码键盘;该密码键盘经保护卡的串口与保护卡连接,是保护卡与使用者之间唯一的信息交换渠道。使用者输入必要信息后,由卡上CPU进行判断和响应。
下面结合附图,详细描述本发明。
系统连接方式如图1-3所示。该系统采用两块存储器或硬盘,IDE1为主硬盘,用于安装操作系统I和应用程序以及放置普通信息。IDE2为加密外存储器或称被保护硬盘,用于安装操作系统II和存储敏感数据,其与主板之间串联计算机数据文件保护卡。身份认证采用用户IC卡和密码键盘双重方式;所述用户IC卡简称IC卡,其读写器具有插卡断网功能。两块硬盘均从一块隔离切换装置取电。隔离切换装置上的切换开关控制两块硬盘分别启动。在要启动被保护硬盘时,用户插入IC卡读卡器,将切换开关拨到单机状态,并且键入口令,系统可以启动被保护硬盘,同时断开本机与局域网联系,使本机处于单机安全状态。此时被保护硬盘对计算机平台与操作系统完全透明,因为被保护硬盘上装有独立的操作系统,且与局域网断开,IDE1不工作,从网络上不会有被攻击的可能。另外,由于采用网络切换装置,所以不法分子采用利用系统残留信息攻击成功的可能性为零。当身份认证未通过时,计算机无法找到被保护硬盘。由于对被保护硬盘的文件存储采用地址变换和变形存储方式,将被保护硬盘安装在其他计算机上时,会被认为是一块未进行初始化的硬盘,从而保证信息安全。当需要浏览网络信息时,将切换开关拨到网络状态,IDE1正常启动,同时本机与局域网重新连接,可以浏览。但是,IDE2不工作,黑客无法威胁被保护硬盘的数据,同样保证信息安全。
如前所述,IDE2与主板无直接关系,它与主板之间串联着IDE数据文件保护卡。
通过IC卡读卡器内的装置,使得IC卡插入时,断开串联在主板与网线之间的信号,达到插卡断网功能。
本发明的一个重要安全措施是绑定,即相关硬件识别信息之间的一一对应。
一个基本的保护卡系统,包括一个保护卡,一张IC卡和IC卡读卡器。
为了保护用户数据安全,一张IC卡与一个保护卡唯一对应。IC卡制造商已经确保每张IC卡都不相同,但是保护卡是普通批量生产的,从生产线上制作出来时是相同的。因此,必须对保护卡和IC卡进行一一对应的绑定。
保护卡检测本卡的ID号,并检测卡内的绑定存储器,通常是非易失存储器的数据存储格式和标志。如果ID号无误,且板内绑定存储器的内容处于原始状态,则对IC卡进行操作,然后将绑定信息按加密格式存储于保护卡上。绑定是不可逆的,一个保护卡只能被绑定一次。
对所述加密存储器需要进行以下地址变换:
对所述加密存储器空间的寻址采用间接寻址,一般通过分别访问柱面寄存器(其值记为c)、磁头寄存器(h)和扇区寄存器(s)来实现。可逆的地址变换映射F(c,h,s)将正常的存储物理地址扰乱,这样,杜绝攻击者进行数据对比攻击的隐患。
函数F(c,h,s)=ccp+hhp+ssp
其中,c是柱面号,h是磁头号,s是扇区号,是模2加运算;cp、hp和sp都是与保护卡的绑定信息相关的随机数。
为保证高的访问速度,须进行IDE数据截流。IDE协议的底层是一套寄存器组,假设此寄存器组的基地址是Base,则:
地址是Base+7的寄存器是IDE命令寄存器;
地址是Base+6的寄存器是磁头寄存器;
地址是Base+5的寄存器是柱面之一寄存器;
地址是Base+4的寄存器是柱面之二寄存器;
地址是Base+3的寄存器是扇区寄存器;
地址是Base+2的寄存器是扇区数寄存器;
地址是Base+1的寄存器是状态寄存器;
地址是Base+0的寄存器是数据寄存器。
一般而言,硬盘操作总是首先发送目标磁盘空间地址,即发送柱面、磁头和扇区等寄存器数值,然后发送命令寄存器,接着查询相关状态或等待中断,最后进行数据读或写操作。IDE命令可以大致分为三大类:1、有数据的状态设置,例如读取磁盘参数、设置特殊性能指标等命令;2、无数据的状态设置,例如复位、设置空闲等命令;3、磁盘数据操作,例如读盘、写盘等命令。
除了第2类外,第1和3类都涉及数据操作,而其中,第1类的数据是不可以被改变的,否则影响硬盘的正常操作,并且,这类数据与用户无关,无须进行加解密处理。用户关心的是必须保证在响应第3类命令时,磁盘数据的安全和完整。
为了保证处理的实时性,使用纯硬件来解析IDE时序和命令,根据命令的类别做相关处理,并使用管道FIFO存储数据。
对第1类命令,由硬件状态机自动设置“旁路加解密管道”,数据可以直接写入或读出磁盘;对第2类命令,由于没有数据操作,硬件状态机可以不作任何操作;对第3类命令,也是最频繁的操作,硬件状态机根据读或写标志,把数据馈入读操作管道FIFO或写操作管道FIFO,从而实现截取IDE数据,提供给下一级硬件状态机进行变形存储处理。
从ISO七层系统层次模型的角度来看,保护卡在物理层(IDE接口)实现数据保护,对应用层(操作系统和应用软件)是完全透明的,软件兼容是100%。这样的优点是明显的,即不依赖特定的软件平台,不需要驱动程序,系统的通用性强,维护和升级的代价比较小。
从电气接口的角度来看,由于使用硬件解析IDE协议,几乎没有插入延时和等待,实时处理IDE时序;严格按照IDE规范,保证电路接口的电平、驱动、阻抗和容抗等等指标符合协议和标准,硬件兼容是98%以上。说明本发明所述的方法和装置的兼容性是很高的。
本发明所述的方法和装置还具有很高的抗攻击性。因为要想攻击所述保护卡的变形存储的数据,有三个硬件前提。第一,必须拥有保护卡;第二,必须拥有与此保护卡对应的IC卡;第三,必须拥有与此保护卡和IC卡对应的硬盘。而由于被保护的磁盘的数据存储格式完全不同于目前市场上任意一种存储格式,因此,把被保护的磁盘直接接在PC的IDE接口上,只能读到密文代码。攻击者可以尝试使用扇区数据比较法,来逆向确定密钥。但是,由于磁盘空间的寻址进行了地址变换,使得这种数据比较毫无意义。
此外,在变形存储的第一时刻,第一组数据P1与初值全“0”模2加,P1“0”,结果作为正向函数的数据输入。如果需要进一步增强保护卡的性能,还可以把这个初值进行地址相关处理,即在第一时刻,第一组数据P1与初值函数N(c,h,s)模2加,P1“N”,结果作为正向函数的数据输入。N(c,h,s)函数与地址变换函数F(c,h,s)同理。这样,攻击者为了逆向确定密钥,必须对每个扇区的数据初值进行额外的遍历计算和验证。大家知道,这几乎是不可能的。
保护卡本板也有较强的自我保护。板内的核心微码使用加密算法处理,压缩后存储在EPROM或FLASH里,保护卡启动后,进行自解密、解压操作,再拷贝到SRAM内执行。
使用多个超时计数器设置软件陷阱,避免被单步跟踪和静态分析代码流程。实时监视本板状态,如果判定当前存在人为的非法操作,则首先破坏本板SRAM存储器内容和绑定存储器内容,然后扰乱IC卡部分信息区格式,并且封闭保护卡上相关的硬件通道。
实施本方法后,由于计算机文件、数据保护卡所保护的是单机状态下的硬盘数据,而不是用于远程传输的数据保护,所以盗窃者不可能从网上获得被保护的数据。
攻击保护卡的变形存储的数据,有三个硬件前提。第一,必须拥有保护卡;第二,必须拥有与此保护卡对应的IC卡系统;第三,必须拥有与此保护卡和IC卡系统对应的硬盘。
由于被保护硬盘的数据存储格式完全不同于目前市场上任意一种存储格式,因此,把被保护硬盘直接接在PC的IDE接口上,读不到分区和数据信息,被保护硬盘未初始化。高级攻击者可以尝试使用扇区数据比较法,但是,由于磁盘空间的寻址进行了地址变换,使得这种数据比较毫无意义;攻击者必须对每个扇区的数据初值进行额外的遍历计算和验证,工作量将极其庞大。破译的难度在于破译者必须完全准确地拥有用户IC卡中2K的信息、获得用户口令和IC卡ID号,并且每一系统此3项参数的信息均不同。非法用户要拦截用户这些信息几乎是办不到的。首先我们在开始时已经介绍过,用户IC卡是CPU智能卡,无法复制;其次用户IC卡的每次认证使用的随机数不同,没有保护卡及对应的用户IC卡以及用户口令,认证不可能通过。另外,由于IC卡具有自锁功能,非法卡插入读写器3次,系统将自动锁住保护卡,使其不能工作,从一定程度上保证了信息的安全。
关键在于计算机主板将其认为是硬盘,硬盘将其认为是主板,对第三方软硬件完全透明。本产品完全兼容标准IDE接口协议,在硬件上完全兼容普通PC机和其他类型计算机的标准IDE接口,不须安装驱动程序,不依赖于任何操作系统和兼容几乎所有主流硬件平台。采用高速80C186EB为核心的嵌入式系统,微码存储在外部存储器EPROM/FLASH,数据存储器为16K的SRAM;使用大规模CPLD构造硬件状态机,管理IDE主机接口的接口时序、数据缓冲区读写时序,保证实时处理能力;采用高速双口RAM作为主机和CPU之间的数据缓冲区。板载EEPROM作为IC卡与保护卡绑定信息存储器。
所以说,本系统的优点在于,在具有较强安全性的同时,实现了兼容性、速度的较高水平,由于采取信道加密的方式,使得破解者盗走硬盘后只有通过穷举法来计算密钥,其工作量无法估计。本系统灵活性也很强,可以采用其他加密算法,实现不同客户的不同需求。

Claims (9)

1.一种多存储器式物理隔离型计算机数据安全防护方法,包括操作系统对通用计算机硬件的控制,以及对于数据存取的加密、解密的方法;其特征在于:加密步骤包括:
在含有通用计算机结构的系统中,加设一个或多个加密式外部存储器;
将所述加密式外部存储器空间的寻址方式设置为间接寻址,采用可逆地址变换映射函数F(c,h,s);
按照F(c,h,s)=ccp+hhp+ssp的方式安排数据存储物理地址,式中c是柱面号,h是磁头号,s是扇区号,表示模2加运算,cp、hp、sp是三组随机数;
将欲存入所述加密式外部存储器的数据进行如下变形:
在变形存储的第一时刻,第一组数据P1与初值函数N(c,h,s)模2加,即P1“N”,结果作为正向函数的数据输入,式中,N(c,h,s)=ccp+hhp+ssp,式中c是柱面号,h是磁头号,s是扇区号,表示模2加运算,cp、hp、sp是三组随机数;
其中,F为变形存储,N为地址变换;
解密步骤为加密步骤的逆运算。
2.根据权利要求1所述的计算机数据安全防护方法,其特征在于:
所述加密式外部存储器可以与系统原外部存储器处于同一存储介质的不同分区内,也可以是加装的另一存储器;所述加密式外部存储器可以是带传统驱动器的硬盘式结构,也可以是电子式外部存储器。
3.根据权利要求1所述的计算机数据安全防护方法,其特征在于:
设立隔离系统切换开关,控制所述加密式外部存储器与系统原外部存储器分别从网络隔离系统取电;并使被保护系统无法登陆局域网;
系统切换时,网络隔离系统监测系统所有存储介质,阻止异常情况下的切换操作。
4.根据权利要求3所述的计算机数据安全防护方法,其特征在于:
在所述两存储器上分设不同的操作系统;
所述两套操作系统分别启动,由隔离系统切换开关控制;其中一个操作系统用于连接局域网或互联网,当切换到另一操作系统时,计算机与网络物理隔绝。
5.根据权利要求4所述的计算机数据安全防护方法,其特征在于:
在所述计算机内设立可以进行身份认证的硬件加密系统,该硬件加密系统包括一个保护卡、一张IC卡和IC卡读卡器,其中;
所述保护卡和IC卡已经过一一对应的绑定操作;所述绑定不可逆,且一个保护卡只能被绑定一次;
所述保护卡检测本保护卡的ID号,并检测板内的绑定存储器的数据格式和标志;确认ID号无误且板内绑定存储器的内容处于原始状态,则对IC卡进行规定操作,将绑定信息按加密格式存储于保护卡上;
用所述保护卡对保密数据进行变形存储与换位存储操作;
所述保护卡上存有对加密存储器读写、授权操作和特殊操作的管理体系;
所述IC卡读卡器内的装置,使得IC卡插入时,断开串联在主板与网线之间的信号,达到插卡断网功能。
6.根据权利要求5所述的计算机数据安全防护方法,其特征在于:
加设密码键盘,用以进行辅助身份认证;该密码键盘经保护卡的串口与保护卡连接,是保护卡与使用者之间唯一的信息交换渠道。
使用者输入必要信息后,由卡上CPU进行判断和动作。
7.一种多存储器式物理隔离型计算机数据安全防护装置,包括主板和经IDE总线连接的第一外存储器及其内设置的第一操作系统;其特征在于:还设置有:
与所述主板相连的IDE隔离切换开关;所述第一外存储器位于该隔离切换开关的一个切换位;
位于该隔离切换开关另一个切换位的加密外存储器;该加密外存储器内设置有第二操作系统;
将所述加密式外部存储器空间的寻址方式设置为间接寻址,采用可逆地址变换映射函数F(c,h,s);
按照F(c,h,s)=ccp+hhp+ssp安排数据存储物理地址;式中c是柱面号,h是磁头号,s是扇区号,表示模2加运算:cp、hp、sp是三组随机数;
将欲存入所述加密式外部存储器的数据进行如下变形:
在变形存储的第一时刻,第一组数据P1与初值函数N(c,h,s)模2加,即P1“N”,结果作为正向函数的数据输入;式中,N(c,h,s)=c cp+h hp+s sp,式中c是柱面号,h是磁头号,s是扇区号,表示模2加运算:cp、hp、sp是三组随机数。
8.根据权利要求1所述的计算机数据安全防护装置,其特征在于:
在所述安全防护装置内设立有硬件加密系统,包括一个保护卡、一张IC卡和IC卡读卡器;所述保护卡通过IDE接口与计算机主板相连,并通过硬盘接口与加密外存储器相连;该保护卡完成从IDE命令解释到存储器管理的全过程,并具备全套完整的ATA通信协议解释能力;
所述保护卡和IC卡已经过一一对应的绑定操作;所述绑定不可逆,且一个保护卡只能被绑定一次;
用所述保护卡对保密数据进行变形存储与换位存储操作;
所述IC卡读卡器内的装置,使得IC卡插入时,断开串联在主板与网线之间的信号,达到插卡断网功能。
9.根据权利要求1所述的计算机数据安全防护装置,其特征在于:
所述安全防护装置还包括用以进行辅助身份认证的密码键盘;该密码键盘经保护卡的串口与保护卡连接,是保护卡与使用者之间唯一的信息交换渠道;使用者输入必要信息后,由卡上CPU进行判断和响应。
CN 02125727 2002-08-14 2002-08-14 多存储器式物理隔离型计算机数据安全防护方法及装置 Expired - Fee Related CN1293483C (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN 02125727 CN1293483C (zh) 2002-08-14 2002-08-14 多存储器式物理隔离型计算机数据安全防护方法及装置
PCT/CN2002/000572 WO2004017210A1 (fr) 2002-08-14 2002-08-19 Procede et dispositif de securite informatique a isolement physique et a memoires multiples
AU2002325472A AU2002325472A1 (en) 2002-08-14 2002-08-19 A method and device of multi-memory physically isolated computer security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 02125727 CN1293483C (zh) 2002-08-14 2002-08-14 多存储器式物理隔离型计算机数据安全防护方法及装置

Publications (2)

Publication Number Publication Date
CN1475918A CN1475918A (zh) 2004-02-18
CN1293483C true CN1293483C (zh) 2007-01-03

Family

ID=31193787

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 02125727 Expired - Fee Related CN1293483C (zh) 2002-08-14 2002-08-14 多存储器式物理隔离型计算机数据安全防护方法及装置

Country Status (3)

Country Link
CN (1) CN1293483C (zh)
AU (1) AU2002325472A1 (zh)
WO (1) WO2004017210A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100428671C (zh) * 2004-03-26 2008-10-22 联想(北京)有限公司 网络隔离装置及方法
CN100395729C (zh) * 2004-05-18 2008-06-18 华为技术有限公司 一种使用外部程序存储器的方法
CN101452512B (zh) * 2007-12-03 2011-03-30 联想(北京)有限公司 实现文件安全存储的方法、装置和文件读取装置
CN101556561B (zh) * 2008-04-09 2011-04-06 盛群半导体股份有限公司 随机数改变地址及数据存储器保密方法
CN103186479A (zh) * 2011-12-31 2013-07-03 中国长城计算机深圳股份有限公司 基于单操作系统的双硬盘隔离加密装置、方法及计算机
CN103294944A (zh) * 2012-10-17 2013-09-11 西安晨安电子科技有限公司 一种认证和使用分开的提高数据安全性的方法
WO2015014016A1 (zh) * 2013-07-30 2015-02-05 宇龙计算机通信科技(深圳)有限公司 数据处理方法和数据处理装置
CN103402199A (zh) * 2013-07-30 2013-11-20 东莞宇龙通信科技有限公司 终端和安全的数据处理方法
CN103927493B (zh) * 2014-03-04 2016-08-31 中天安泰(北京)信息技术有限公司 数据黑洞处理方法
CN106570374A (zh) * 2016-10-31 2017-04-19 余必亚 一种具有网络监测功能的计算机存储系统
CN109491346B (zh) * 2018-12-14 2021-09-21 常州讯顺通讯科技有限公司 一种数据采集盒及面向智能制造的工业大数据采集方法
CN110008744B (zh) * 2019-03-28 2022-04-01 平安科技(深圳)有限公司 数据脱敏方法和相关装置
CN112231239B (zh) * 2020-10-19 2022-05-17 海光信息技术股份有限公司 一种页交换方法、装置、cpu、可信硬件及计算机设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE515488C2 (sv) * 1999-01-29 2001-08-13 Telia Ab Metod och system för stöldskydd av data i en handdator
US6598165B1 (en) * 1999-06-18 2003-07-22 Phoenix Technologies Ltd. Secure memory
CN1092366C (zh) * 1999-11-04 2002-10-09 苏毅 在多个物理隔离网络之间进行切换的方法和装置
CN2454798Y (zh) * 2000-01-21 2001-10-17 陈宏宪 用于内外网物理分离的网络同步切换装置

Also Published As

Publication number Publication date
CN1475918A (zh) 2004-02-18
AU2002325472A1 (en) 2004-03-03
WO2004017210A1 (fr) 2004-02-26

Similar Documents

Publication Publication Date Title
CN100449560C (zh) 一种计算机数据安全防护方法
CN100378689C (zh) 一种计算机数据的加密保护及读写控制方法
CN1293483C (zh) 多存储器式物理隔离型计算机数据安全防护方法及装置
KR102139179B1 (ko) 보안 서브시스템
US8539250B2 (en) Secure, two-stage storage system
Davies et al. Evaluation of live forensic techniques in ransomware attack mitigation
CN107908574B (zh) 固态盘数据存储的安全保护方法
CN1592877A (zh) 用于对大容量存储设备上数据加密/解密的方法和装置
CN102693399B (zh) 一种电子文档在线分离与还原的系统及方法
CN1776563A (zh) 一种基于通用串行总线接口的文件夹加密装置
US20190238560A1 (en) Systems and methods to provide secure storage
CN1996328A (zh) 一种便携式信息安全设备
CN111177773B (zh) 一种基于网卡rom的全盘加解密方法及系统
CN1889062A (zh) 利用过滤驱动程序结合智能密钥装置自动保护磁盘数据的方法
CN101930521A (zh) 一种文件保护方法及其装置
US11017127B2 (en) Storage compute appliance with internal data encryption
CN101420299B (zh) 提高智能密钥设备稳定性的方法和智能密钥设备
CN101447009A (zh) 软件安装方法、装置及系统
Benadjila et al. Secure storage—Confidentiality and authentication
CN2569235Y (zh) 多存储器式物理隔离型计算机数据安全防护装置
Hars Discryption: Internal hard-disk encryption for secure storage
CN106952659B (zh) 基于xts加密模式的光盘多段刻录加密方法
CN111291429B (zh) 一种数据保护方法和系统
WO2022086602A1 (en) Data storage device encryption
US9177160B1 (en) Key management in full disk and file-level encryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Assignee: Jiangsu Yinda Technology Co., Ltd.

Assignor: Beijing Weimeixing Computer Safety Protection Technology Co., Ltd.

Contract record no.: 2010320000707

Denomination of invention: Multistorage type physical buffer computer data safety protection method and device

Granted publication date: 20070103

License type: Exclusive License

Open date: 20040218

Record date: 20100528

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070103

Termination date: 20140814

EXPY Termination of patent right or utility model