CN208673337U - 一种数据安全存储装置、移动终端 - Google Patents
一种数据安全存储装置、移动终端 Download PDFInfo
- Publication number
- CN208673337U CN208673337U CN201821327597.0U CN201821327597U CN208673337U CN 208673337 U CN208673337 U CN 208673337U CN 201821327597 U CN201821327597 U CN 201821327597U CN 208673337 U CN208673337 U CN 208673337U
- Authority
- CN
- China
- Prior art keywords
- hard disk
- microprocessor
- analog switch
- disk controller
- central processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本实用新型公开了数据安全存储装置、移动终端。本实用新型提供的数据安全存储装置,包括生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘,所述生物识别模块与模拟开关芯片连接,模拟开关芯片与微处理器、中央处理器连接,微处理器、中央处理器均与固态硬盘连接,微处理器和EEPROM连接;所述固态硬盘包括硬盘控制器和FLASH闪存芯片,所有FLASH闪存芯片平均分为两个部分,即SSD1和SSD2,SSD1和SSD2与硬盘控制器的不同通道连接。能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别;办公过程要求更安全,需要与非安全的软硬件隔离,在一套独立纯净的系统上运行,防止办公过程被非法手段监控,以最终保证数据安全。
Description
技术领域
本实用新型涉及到计算机技术领域,尤其涉及一种数据安全存储装置。本实用新型还涉及具有上述数据安全存储装置的移动终端。
背景技术
信息化社会,个人移动办公应用越来越广泛,移动终端广泛使用,如笔记本电脑、平板电脑等,一些具有特殊需求的工作人员,需要有更隐蔽的办公手段,用更安全可靠保密信息存储方式,即便在设备丢失或被非法占有后,能阻止保密信息的泄露,以确保信息。
目前的解决方式为,第一种解决方式:在通用移动终端内部或外部增加身份认证装置,身份认证通过后方能进入系统进行操作;第二种解决方式:移动终端采用两块2.5英寸标准硬盘配置,一块普通非密办公,一块做加密数据存储,通过身份认证装置确认后,允许访问加密数据存储硬盘;第三种解决方式:在一块硬盘上增加保密分区,平时工作在非安全区,需要身份认证后方可进入保密分区。
目前的解决方式存在的问题为,1、移动终端空间有限,硬件实现较困难:如果移动终端采用两块2.5英寸标准硬盘配置,除了硬盘数量有增加外,还有较多的外围电路,如电源管理电路、高速信号切换电路,上电时序控制电路,固定安装机构等,在保证功能和性能的前提下,很难实现移动终端的小型化。2、移动终端保密功能容易被识别,操作者身份容易暴露:采用增加保密分区的方式,在逻辑层有保密分区的入口标志,操作过程会有安全提示,同样很易容判断此移动终端内部有保密数据,操作此移动终端的人同时具有保密身份;保密分区需要占用硬盘空间,查询操作系统底层硬盘容量信息与非保密分区的大小存在差异,因此可判定硬盘上有隐藏的数据存储区域,此特殊区域无疑会引起其他人员的关注;采用两块硬盘的方式,打开移动终端外壳后查看内部布局,与标准移动终端有明显区别,通过比对硬盘容量信息与操作系统查询的容量信息,可判断出移动终端存在没有显示的存储区域,此移动终端具有特殊功能,因此移动终端所有者具有特殊身份。3、数据存储不隔离、不隐蔽,存储位置容易被知晓:采用增加保密分区的方式,保密和非保密分区在物理层没有隔离,在逻辑层的非保密分区容易植入非法程序,安全存储操作过程存在被监控的风险;由于物理层没有隔离,其他人员可以绕过逻辑层,拆除硬盘后,在不同的操作系统下,或通过接口转接(如转USB、转PCIE接口等)的方式可冲破逻辑层的隔离,读取保密分区内的数据。4、数据安全存储方式单一,存在被专业技术手段破解的风险:在通用移动终端内部或外部增加身份认证装置,该方式只能管理访问保密数据的权限,存储保密数据的硬盘本身没有安全保护措施,可从物理层直接连接硬盘,读取保密数据;采用两块2.5英寸标准硬盘配置的安全存储装置,虽做到保密数据与非密数据的隔离,但其他人员可绕过身份认证装置,从物理层对硬盘切换电路进行外部控制,且硬盘本身没有安全保护措施,可从物理层直接连接硬盘,读取保密数据;在一块硬盘上增加保密分区的方式,相关人员可在逻辑层通过编写代码进行破解;或绕过身份认证装置,从物理层直接连接硬盘,读取保密数据。
因此如何能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,操作方式安全隐蔽,不容易被识别;办公过程更安全,并与非安全的软硬件隔离,在一套独立纯净的系统上运行,防止办公过程被非法手段监控,以最终保证数据安全,成为本领域技术人员亟待解决的问题。
实用新型内容
本实用新型要解决的技术问题是,克服现有技术存在的上述缺陷,提供一种数据安全存储装置,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,操作方式安全隐蔽,不容易被识别;办公过程更安全,并与非安全的软硬件隔离,在一套独立纯净的系统上运行,防止办公过程被非法手段监控,以最终保证数据安全。
在提供上述数据安全存储装置的基础上,还提供了一种包括上述数据安全存储装置的移动终端。
本实用新型提供的数据安全存储装置,包括生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘,所述生物识别模块与模拟开关芯片连接,模拟开关芯片与微处理器、中央处理器连接,微处理器、中央处理器均与固态硬盘连接,微处理器和EEPROM连接;所述固态硬盘包括硬盘控制器和FLASH闪存芯片,所有FLASH闪存芯片平均分为两个部分,即SSD1和SSD2,SSD1和SSD2与硬盘控制器的不同通道连接。
优选地,所述装置还包括电源模块和计时模块,电源模块与生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘连接,用于给各个模块供电,所述计时模块与微处理器、硬盘控制器连接,用于当电源模块开始供电时进行计时。
优选地,所述硬盘控制器与微处理器通过SATA接口连接,所述硬盘控制器的引脚GPIO0和GPIO1作为SSD1和SSD2的切换控制引脚与微处理器连接,所述硬盘控制器通过GPIO0接收微处理器发送的切换信号,硬盘控制器通过GPIO1与微处理器进行应答握手信息交互。
利用标准便携式办公设备自带的生物识别模块,如指纹识别器,结合采用通用硬盘外观的2.5英寸加密固态硬盘组成安全存储装置,硬盘内部的FLASH闪存芯片平均分为两个部分,实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘。设备外部、内部与普通标准设备没有区别,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别。硬盘内部实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘,分别独立运行两个不同的操作系统,加密数据运行在保密的纯净的操作系统上,防止办公过程被非法手段监控,以最终保证数据安全。保密数据存储区域需要按一定的操作流程和特定的身份验证方式才能显现,在没有告知的情况下,保密数据存储在隐蔽的区域,保密数据很难被人发现。
在提供所述数据安全存储装置的基础上,本实用新型还提供一种采用所述数据安全存储装置的移动终端,所述移动终端显然具有前述数据安全存储装置的全部有益效果,在此不再赘述。
附图说明
图1为第一种实施方式提供的数据安全存储装置的结构框图;
图2为第二种实施方式提供的数据安全存储装置的结构框图;
图3为第一种实施方式提供的数据安全存储方法的流程图;
图4为第二种实施方式提供的数据安全存储方法的流程图;
图5为第三种实施方式提供的数据安全存储方法的流程图;
图6为本实用新型提供的一种中断方法的流程图。
具体实施方式
为了使本技术领域的人员更好地理解本实用新型的技术方案,下面结合附图对本实用新型作进一步的详细说明。
参见图1,图1为第一种实施方式提供的数据安全存储装置的结构框图。
本实用新型提供的数据安全存储装置,包括生物识别模块10、模拟开关芯片20、微处理器30、EEPROM40、中央处理器60和固态硬盘50,所述生物识别模块10与模拟开关芯片20连接,模拟开关芯片20与微处理器30、中央处理器60连接,微处理器30、中央处理器60均与固态硬盘50连接,微处理器30和EEPROM40连接;所述固态硬盘50包括硬盘控制器51和FLASH闪存芯片,所有FLASH闪存芯片平均分为两个部分,即SSD1 52和SSD2 53,SSD1 52和SSD253与硬盘控制器51的不同通道连接,其中:
生物识别模块10,用于接收用户输入的生物信息,并发送给模拟开关模块20;
模拟开关模块20,用于接收微处理器30的控制信号,选通与微处理器30的生物信息传输通道或中央处理器60的生物信息传输通道,将接收生物识别模块10的生物信息发送给微处理器30;
微处理器30,将接收模拟开关模块20的生物信息与EEPROM40预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器51,验证不通过发送控制信号给模拟开关模块20;
EEPROM40,用于预存生物信息;
中央处理器60,用于发送启动标准操作系统信号给硬盘控制器51;
硬盘控制器51,用于接收中央处理器60发送的启动标准操作系统信号后通过SSD152启动标准操作系统;接收微处理器30发送的切换信号后,硬盘控制器51将默认与SSD1 52的连接断开,选通与SSD2 53的连接,并通过SSD2 53启动保密操作系统。
用户通过生物识别模块10输入的生物信息,并发送给模拟开关模块20。模拟开关模块20将接收到的生物信息发送给微处理器30。微处理器30将接收模拟开关模块20发送的生物信息与EEPROM40预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器51。硬盘控制器51将默认与SSD1 52的连接断开,选通与SSD2 53的连接,并通过SSD2 53启动保密操作系统。
微处理器30接收的生物信息与EEPROM40预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块20。模拟开关模块20选择断开与微处理器30的生物信息传输通道连接,选通与中央处理器60的生物信息传输通道的连接。中央处理器60发送启动标准操作系统信号给硬盘控制器51。硬盘控制器51接收中央处理器60发送的启动标准操作系统信号后通过SSD1 52启动标准操作系统。
优选地,用户通过生物识别模块10输入的生物信息,并发送给模拟开关模块20。模拟开关模块20将接收到的生物信息发送给微处理器30。微处理器30接收的生物信息与EEPROM40预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块20。模拟开关模块20选择断开与微处理器30的生物信息传输通道连接,选通与中央处理器60的生物信息传输通道的连接。中央处理器60对接收生物信息进行验证,若通过验证则发送启动标准操作系统信号给硬盘控制器51。硬盘控制器51接收中央处理器60发送的启动标准操作系统信号后通过SSD1 52启动标准操作系统。中央处理器60对接收生物信息进行验证,验证不通过时则继续等待用户输入生物信息。
优选地,所述生物识别模块10为指纹识别器。所述固态硬盘采用通用硬盘外观的2.5英寸加密固态硬盘。
利用标准便携式办公设备自带的生物识别模块,如指纹识别器,结合采用通用硬盘外观的2.5英寸加密固态硬盘组成安全存储装置,硬盘内部的FLASH闪存芯片平均分为两个部分,实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘。设备外部、内部与普通标准设备没有区别,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别。硬盘内部实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘,分别独立运行两个不同的操作系统,加密数据运行在保密的纯净的操作系统上,防止办公过程被非法手段监控,以最终保证数据安全。保密数据存储区域需要按一定的操作流程和特定的身份验证方式才能显现且验证操作过程隐蔽,在没有告知的情况下,保密数据存储在隐蔽的区域,保密数据很难被人发现。
参见图2,图2为第二种实施方式提供的数据安全存储装置的结构框图;
所述装置还包括电源模块70和计时模块80,电源模块70与生物识别模块10、模拟开关芯片20、微处理器30、EEPROM40、中央处理器60和固态硬盘50连接,用于给各个模块供电,所述计时模块80与微处理器30、硬盘控制器51连接,用于当电源模块70开始供电时进行计时;
微处理器30,用于电源模块70给各个模块开始供电后,发送控制信号将默认的模拟开关模块20与中央处理器30的生物信息传输通道断开,选通模拟开关模块20与微处理器30生物信息传输通道连接;将接收模拟开关模块20发送的生物信息与EEPROM40预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器51,验证不通过发送控制信号给模拟开关模块20,断开模拟开关模块20与微处理器30生物信息传输通道连接,选通模拟开关模块20与中央处理器60的生物信息传输通道连接;当切换信号发送时间超过第一预定时间时,发送控制信号给模拟开关模块20,断开模拟开关模块20与微处理器30生物信息传输通道连接,选通模拟开关模块20与中央处理器60的生物信息传输通道连接。所述当切换信号发送时间没有超过第一预定时间时,硬盘控制器51将默认与SSD1 52的连接断开,选通与SSD2 53的连接,并通过SSD2 53启动保密操作系统,反之硬盘控制器51保持其与SSD1 52的连接。
生物识别模块10、模拟开关芯片20、微处理器30、EEPROM40、中央处理器60和固态硬盘50上电。微处理器30发送控制信号模拟开关模块20,将默认的模拟开关模块20与中央处理器60的生物信息传输通道断开,选通模拟开关模块20与微处理器30生物信息传输通道连接;计时模块80对电源模块70开始供电时进行计时。用户通过生物识别模块10输入生物信息,发送给模拟开关模块20。模拟开关模块20将接收到的生物信息发送给微处理器30。微处理器30将接收模拟开关模块20发送的生物信息与EEPROM40预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器51。硬盘控制器51判断接收到切换信号的时间是否超过第一预定时间,若不超时则硬盘控制器51将默认与SSD1 52的连接断开,选通与SSD2 53的连接,并通过SSD2 53启动保密操作系统。若超时则微处理器30发送控制信号给模拟开关模块20,断开模拟开关模块20与微处理器30生物信息传输通道连接,选通模拟开关模块20与中央处理器60的生物信息传输通道连接。中央处理器60发送启动标准操作系统信号给硬盘控制器51。硬盘控制器51接收中央处理器60发送的启动标准操作系统信号后通过SSD1 52启动标准操作系统。
所述硬盘控制器51判断接收到切换信号的时间由计时模块80提供,第一预定时间可根据经验设定,优选地,可设置为5秒。
该装置需要在各模块上电后且中央处理器还未完成初始化启动的5秒中内完成保密身份的验证,若符合保密身份则进入保密系统,如不符合保密身份则可进入标准操作系统。快速的对使用者的保密身份进行验证,外观上无法察觉与标准设备的区别,进一步提高了装置的保密效果。
优选,所述硬盘控制器51与微处理器30通过SATA接口连接,所述硬盘控制器51的引脚GPIO0和GPIO1作为SSD1 52和SSD2 53的切换控制引脚与微处理器30的I/O0和I/O1引脚连接,所述硬盘控制器51通过GPIO0接收微处理器30的I/O0发送的切换信号,硬盘控制器51通过GPIO1与微处理器30的I/O1进行应答握手信息交互。硬盘控制器51通过GPIO1向微处理器30的I/O1发送心跳信号。
除了上述数据安全存储装置,本实用新型还提供包括上述数据安全存储装置的移动终端,该移动终端的其他各部分结构请参考现有技术。
参见图3,图3为第一种实施方式提供的数据安全存储方法的流程图。
本实用新型提供的数据安全存储方法,所述方法包括以下步骤:
步骤S100:用户通过生物识别模块输入生物信息,并发送给模拟开关模块;
步骤S200:模拟开关模块发送生物信息给微处理器;
步骤S300:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器进入步骤S400,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S400:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S500:模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接;
步骤S600:中央处理器发送启动标准操作系统信号给硬盘控制器;
步骤S700:硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
用户通过生物识别模块输入生物信息,并发送给模拟开关模块。模拟开关模块将接收到的生物信息发送给微处理器。微处理器将接收模拟开关模块发送的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器。硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统。
微处理器接收的生物信息与EEPROM预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块。模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接。中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
优选地,用户通过生物识别模块输入生物信息,并发送给模拟开关模块。模拟开关模块将接收到的生物信息发送给微处理器。微处理器接收的生物信息与EEPROM预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块。模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接。中央处理器对接收生物信息进行验证,若通过验证则发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。中央处理器对接收生物信息进行验证,验证不通过时则继续等待用户输入生物信息。
优选地,所述生物识别模块为指纹识别器。所述固态硬盘采用通用硬盘外观的2.5英寸加密固态硬盘。
利用标准便携式办公设备自带的生物识别模块,如指纹识别器,结合采用通用硬盘外观的2.5英寸加密固态硬盘组成安全存储装置,硬盘内部的FLASH闪存芯片平均分为两个部分,实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘。设备外部、内部与普通标准设备没有区别,能够使用于数据安全存储的移动终端硬件外观和内部结构通用化,不容易被识别。硬盘内部实际为两个独立的硬盘,1个非密硬盘,1个保密硬盘,分别独立运行两个不同的操作系统,加密数据运行在保密的纯净的操作系统上,防止办公过程被非法手段监控,以最终保证数据安全。保密数据存储区域需要按一定的操作流程和特定的身份验证方式才能显现且验证操作过程隐蔽,在没有告知的情况下,保密数据存储在隐蔽的区域,保密数据很难被人发现。
参见图4,图4为第二种实施方式提供的数据安全存储方法的流程图。
本实用新型提供的数据安全存储方法,所述方法包括以下步骤:
步骤S110:生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电;
步骤S120:电源模块开始供电时进行计时;
步骤S130:微处理器发送控制信号给模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接;
步骤S140:用户通过生物识别模块输入生物信息,并发送给模拟开关模块,进入步骤S200。
步骤S200:模拟开关模块发送生物信息给微处理器;
步骤S300:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器进入步骤S410,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S410:硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则进入步骤S420,若超时则进入步骤S430;
步骤S420:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S430:微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接,进入步骤S600。
步骤S500:模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接;
步骤S600:中央处理器发送启动标准操作系统信号给硬盘控制器;
步骤S700:硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电。电源模块开始供电时进行计时。微处理器发送控制信号模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接。用户通过生物识别模块输入生物信息,并发送给模拟开关模块。模拟开关模块将接收到的生物信息发送给微处理器。微处理器将接收模拟开关模块发送的生物信息与EEPROM预存生物信息进行验证,验证通过后发送切换信号给硬盘控制器。硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统。若超时则微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接。中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
微处理器接收的生物信息与EEPROM预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块。模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接。中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。所述第一预定时间可根据经验设定,优选地,可设置为5秒。
在各模块上电后且中央处理器还未完成初始化启动的5秒中内完成保密身份的验证,若符合保密身份则进入保密系统,如不符合保密身份则可进入标准操作系统。快速的对使用者的保密身份进行验证,外观上无法察觉与标准设备的区别,进一步提高了的保密效果。
参见图5,图5为第三种实施方式提供的数据安全存储方法的流程图。
本实用新型提供的数据安全存储方法,所述方法包括以下步骤:
步骤S110:生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电;
步骤S120:电源模块开始供电时进行计时;
步骤S130:微处理器发送控制信号给模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接;
步骤S140:用户通过生物识别模块输入生物信息,并发送给模拟开关模块,进入步骤S200。
步骤S200:模拟开关模块发送生物信息给微处理器;
步骤S310:微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后,微处理器的I/O0向硬盘控制器的GPIO0发出的应答准备信号,进入步骤S320,验证不通过发送控制信号给模拟开关模块,并进入步骤S500;
步骤S320:硬盘控制器通过GPIO1发送准备完成信号给微处理器的I/O1;
步骤S330:微处理器I/O0向硬盘控制器的GPIO0发送切换信号,进入步骤S410。
步骤S410:硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则进入步骤S420,若超时则进入步骤S430;
步骤S420:硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统;
步骤S430:微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接,进入步骤S600。
步骤S500:模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接;
步骤S600:中央处理器发送启动标准操作系统信号给硬盘控制器;
步骤S700:硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电。电源模块开始供电时进行计时。微处理器发送控制信号模拟开关模块,将默认的模拟开关模块与中央处理器的生物信息传输通道断开,选通模拟开关模块与微处理器生物信息传输通道连接。用户通过生物识别模块输入生物信息,并发送给模拟开关模块。微处理器将接收的生物信息与EEPROM预存生物信息进行验证,验证通过后,微处理器的I/O0向硬盘控制器的GPIO0发出的应答准备信号,硬盘控制器通过GPIO1发送准备完成信号给微处理器的I/O1。微处理器的I/O0向硬盘控制器的GPIO0发送切换信号,硬盘控制器判断接收到切换信号的时间是否超过第一预定时间,若不超时则硬盘控制器将默认与SSD1的连接断开,选通与SSD2的连接,并通过SSD2启动保密操作系统。若超时则进入微处理器发送控制信号给模拟开关模块,断开模拟开关模块与微处理器生物信息传输通道连接,选通模拟开关模块与中央处理器的生物信息传输通道连接。中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
微处理器接收的生物信息与EEPROM预存生物信息进行验证,验证不通过时发送控制信号给模拟开关模块。模拟开关模块选择断开与微处理器的生物信息传输通道连接,选通与中央处理器的生物信息传输通道的连接,中央处理器发送启动标准操作系统信号给硬盘控制器。硬盘控制器接收中央处理器发送的启动标准操作系统信号后通过SSD1启动标准操作系统。
所述第一预定时间可根据经验设定,优选地,可设置为5秒。
当硬盘上电后,5秒内没有接收到切换信号或是切换信号异常,设备同样会以默认的方式从SSD1内安装的操作系统启动。
在各模块上电后且中央处理器还未完成初始化启动的5秒中内没有接收到切换信号或是切换信号异常,设备同样会以默认的方式从SSD1内安装的操作系统启动。
参见图6,图6为本实用新型提供的一种中断方法的流程图。
本实用新型提供的数据安全存储方法,除了第三种实施方式提供的数据安全存储方法,在生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电。电源模块开始供电时进行计时后,还同时运行着中断步骤具体为:
步骤S810:当电源模块开始供电时进行计时,时间达到第一预定时间;
步骤S820:硬盘控制器判断是否超过预设发送心跳数据次数,若未超过预设发送心跳数据次数则硬盘控制器通过GPIO1发送心跳数据给微处理器的I/O1,若超过预设发送心跳数据,硬盘控制器对SSD2的数据进行销毁;
步骤S830:微处理器收到心跳数据后通过I/O0向硬盘控制器的GPIO1发出应答信号;
步骤S840:硬盘控制器判断接收到应答信号的时间是否超过第二预定时间,若未超过第二预定时间返回进入中断的步骤,若超过第二预定时间则返回步骤S820。
在生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘上电。电源模块开始供电时进行计时后,当电源模块开始供电时进行计时时间达到第一预定时间。硬盘控制器通过GPIO1发送心跳数据给微处理器I/O1,微处理器收到心跳数据后通过I/O0硬盘控制器的GPIO1发出应答信号。硬盘控制器向核心处理器发送心跳数据的时间间隔最大不超过第二预定时间,如果硬盘控制器未接收到应答信号,会再次向核心处理器发出心跳数据,若超过预设发送心跳数据次数未接收到应答信号,固态硬盘立即进入数据销毁工作状态,对SSD2所有FLASH闪存芯片进行写“全0”操作,将原有代码覆盖,以实现数据销毁,如数据销毁过程中断电,则在下次上电时,硬盘会继续进行销毁,直到完成。若硬盘控制器接收的应答信号不正确,固态硬盘同样进入数据销毁工作工作状态。若硬盘控制器接收的应答信号不超时且正确时,则返回进入中断的步骤。
所述第一预定时间可根据经验设定,优选地,可设置为5秒。第二预定时间可根据经验设定,优选地,可设置为30秒。
通过此方式确保硬盘与设备连接的唯一性。整个操作过程与标准设备没有区别,其它用户无法知道设备内有隐藏SSD2,设备内部硬件与标准设备没有差异,因此达到了隐藏设备数据安全功能的目的,以确保数据不被非法获取。
以上对本实用新型所提供的一种数据安全存储装置、移动终端进行了详细介绍。本文中应用了具体个例对本实用新型的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本实用新型的核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本实用新型原理的前提下,还可以对本实用新型进行若干改进和修饰,这些改进和修饰也落入本实用新型权利要求的保护范围内。
Claims (4)
1.一种数据安全存储装置,其特征在于,包括生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘,所述生物识别模块与模拟开关芯片连接,模拟开关芯片与微处理器、中央处理器连接,微处理器、中央处理器均与固态硬盘连接,微处理器和EEPROM连接;所述固态硬盘包括硬盘控制器和FLASH闪存芯片,所有FLASH闪存芯片平均分为两个部分,即SSD1和SSD2,SSD1和SSD2与硬盘控制器的不同通道连接。
2.根据权利要求1所述的数据安全存储装置,其特征在于,所述装置还包括电源模块和计时模块,电源模块与生物识别模块、模拟开关芯片、微处理器、EEPROM、中央处理器和固态硬盘连接,用于给各个模块供电,所述计时模块与微处理器、硬盘控制器连接,用于当电源模块开始供电时进行计时。
3.根据权利要求2所述的数据安全存储装置,其特征在于,所述硬盘控制器与微处理器通过SATA接口连接,所述硬盘控制器的引脚GPIO0和GPIO1作为SSD1和SSD2的切换控制引脚与微处理器连接,所述硬盘控制器通过GPIO0接收微处理器发送的切换信号,硬盘控制器通过GPIO1与微处理器进行应答握手信息交互。
4.一种移动终端,其特征在于,包括权利要求1至3中任一项所述数据安全存储装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201821327597.0U CN208673337U (zh) | 2018-08-17 | 2018-08-17 | 一种数据安全存储装置、移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201821327597.0U CN208673337U (zh) | 2018-08-17 | 2018-08-17 | 一种数据安全存储装置、移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN208673337U true CN208673337U (zh) | 2019-03-29 |
Family
ID=65837167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201821327597.0U Active CN208673337U (zh) | 2018-08-17 | 2018-08-17 | 一种数据安全存储装置、移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN208673337U (zh) |
-
2018
- 2018-08-17 CN CN201821327597.0U patent/CN208673337U/zh active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108763971A (zh) | 一种数据安全存储装置及方法、移动终端 | |
TWI231896B (en) | Security system and method for computers | |
CN103886234B (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
US6351817B1 (en) | Multi-level secure computer with token-based access control | |
US6088802A (en) | Peripheral device with integrated security functionality | |
JPH07508604A (ja) | カード読取り装置を用いてプログラムおよびデータを保護する装置 | |
KR101736397B1 (ko) | 호스트 중앙 프로세싱 유닛 및 호스트 운영 시스템에 의한 제어 및 간섭으로부터 분리된 사용자 승인 및 프레젠스 검출 | |
CN105354479A (zh) | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 | |
CN102567235B (zh) | 基于区域认证的智能主动防疫式u盘及其防疫方法 | |
EP1001331A2 (en) | Pre-boot security controller | |
CN105184179A (zh) | 嵌入式加密移动存储设备及其操作方法 | |
CN102279814B (zh) | 加密防拷贝系统及其防拷贝方法 | |
CN105005721B (zh) | 基于计算机开机钥匙的计算机授权开机控制系统及方法 | |
CN107563213A (zh) | 一种防存储设备数据提取的安全保密控制装置 | |
KR100966236B1 (ko) | 인증기능이 탑재된 ssd를 사용하는 컴퓨터 및 그 구동방법 | |
US20050036285A1 (en) | Portable computer | |
US11196557B2 (en) | Token device for conducting cryptography key backup or restoration operation | |
CN102567231A (zh) | 具隐藏空间的储存装置及其操作方法 | |
CN208673337U (zh) | 一种数据安全存储装置、移动终端 | |
US20070150746A1 (en) | Portable storage with bio-data protection mechanism & methodology | |
JP2004070828A (ja) | 電子機器及びその不正使用防止方法並びにその不正使用防止プログラム | |
KR101739337B1 (ko) | 키보드 및 마우스 전용 usb포트 보안장치 및 이를 이용한 바이오스 접근 제한 방법 | |
KR20110023685A (ko) | 인증 기능을 구비하는 ssd 및 그 구동 방법 | |
CN103020509B (zh) | 一种终端设备加密与解密方法、装置及终端设备 | |
CN101051293A (zh) | 对个人电脑存储空间的访问控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GR01 | Patent grant | ||
GR01 | Patent grant |