TWI503692B - Secure storage method, terminal and system based on virtualization - Google Patents
Secure storage method, terminal and system based on virtualization Download PDFInfo
- Publication number
- TWI503692B TWI503692B TW102111621A TW102111621A TWI503692B TW I503692 B TWI503692 B TW I503692B TW 102111621 A TW102111621 A TW 102111621A TW 102111621 A TW102111621 A TW 102111621A TW I503692 B TWI503692 B TW I503692B
- Authority
- TW
- Taiwan
- Prior art keywords
- pin code
- secure storage
- storage terminal
- computer
- file
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
本發明是一種電腦安全儲存領域,尤指一種基於虛擬化的安全儲存方法、終端及系統。
隨著資訊化程度的快速提高,無紙化辦公、電子化辦公、辦公自動化的全社會迅速普及,行動儲存設備已經在電腦資訊交互的過程中被廣泛使用。越來越多的用戶,特別是一些商務人士、企業級用戶、政府部門,選擇行動儲存設備來備份和儲存重要資料。
伴隨著用戶對大量資訊的大容量、快速、安全、便捷儲存的巨大需求,市場出現了種類繁多的儲存電子產品,行動儲存市場持續呈現迅猛增長勢頭。然而,目前行動儲存設備在安全方面存在隱憂,病毒、木馬程式的一個主要的傳播通道是透過行動儲存設備傳播進行傳播,用戶經常用來交換資料的媒介,會成為病毒傳播的載體。用戶將隨身碟、行動硬碟、記憶卡、手機記憶卡等連接到電腦的USB埠時,特殊配置的隨身碟病毒就會自動運行。然後,這個隨身碟病毒會試圖將同樣的配置資訊和病毒程式寫入到任意一個新連接的行動儲存設備,再伺機感染其他電腦。另外,由於行動儲存設備沒有對其儲存的資料進行任何的保護,一旦設備丟失或被非法訪問者持有,將會
造成資料的洩漏,威脅資訊的安全性。
有鑒於此,本發明的主要目的是提供一種基於虛擬化的安全儲存方法、終端及系統,以解決行動儲存設備在使用過程中存在的安全性問題。
為解決上述問題,本發明提供的技術方案如下:一種基於虛擬化的安全儲存方法,所述方法包括:安全儲存終端與電腦端連接後,接收用戶輸入的第一PIN碼,對所述第一PIN碼進行加密;比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過;所述第二PIN碼是對用戶在首次使用時設置的第三PIN碼進行加密後得到的;在對所述第一PIN碼的驗證通過後,所述安全儲存終端執行虛擬化操作,使所述電腦端顯示所述安全儲存終端的桌面資料,並對所述電腦端發送的滑鼠鍵盤命令進行事件回應。
相應的,所述對所述第一PIN碼進行加密包括:對所述第一PIN碼進行安全雜散演算法(SHA)加密後,再使用PIN碼加密密鑰進行進階加密標準(AES)加密;對所述第三PIN碼進行加密包括:對所述第三PIN碼進行安全雜散演算法(SHA)加密後,再使用所述PIN碼加密密鑰進行進階加密標準(AES)加密;其中,所述PIN碼加密密鑰是隨機生成後保存的。
相應的,所述執行虛擬化操作,使所述電腦端顯示所述安全儲存終端的桌面資料,包括:接收所述電腦端發送的啟動虛擬化命令後,獲取所述安全儲存終端的桌面資料;對所述安全儲存終端的桌面資料進行編碼,生成編碼後的桌面資料;在文件佇列中保存所述編碼後的桌面資料;接收到所述電腦端發送的獲取安全儲存終端桌面命令後,按所述文件佇列順序向所述電腦端發送所述編碼後的桌面資料,使所述電腦端在對所述編碼後的桌面資料進行解碼後,顯示所述安全儲存終端的桌面資料;所述安全儲存終端的桌面資料包括所述安全儲存終端的音頻資料和所述安全儲存終端的桌面顯示資料。
相應的,所述方法還包括:接收所述電腦端發送的關閉虛擬化命令後,停止獲取所述安全儲存終端的桌面資料,並清空所述文件佇列中保存的所述編碼後的桌面資料。
相應的,所述方法還包括:所述安全儲存終端複製外部行動儲存設備中的文件,使用文件加密密鑰對所述文件進行進階加密標準(AES)加密生成密文文件,對所述密文文件進行保存;根據所述電腦端發送的滑鼠鍵盤命令進行事件回應,完成對所述文件或所述密文文件的讀取或編輯。
一種基於虛擬化的安全儲存終端,所述安全儲存終端包括:
中央處理器、安全晶片和週邊設備;所述週邊設備包括:USB輸出介面、輸入模組、顯示模組、記憶體、儲存晶片和供電模組;所述中央處理器和所述安全晶片連接;所述USB輸出介面、所述顯示模組、所述記憶體、所述儲存晶片、所述供電模組與所述中央處理器連接,所述輸入模組、所述儲存晶片和所述安全晶片連接;所述安全晶片,用於在所述安全儲存終端與電腦端連接後,接收用戶輸入的第一PIN碼,對所述第一PIN碼進行加密;對用戶在首次使用時設置的第三PIN碼進行加密生成第二PIN碼;保存所述第二PIN碼;所述中央處理器,用於比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過;在對所述第一PIN碼的驗證通過後,執行虛擬化操作,使所述電腦端顯示所述安全儲存終端的桌面資料,並對所述電腦端發送的滑鼠鍵盤命令進行事件回應;所述USB輸出介面,用於所述安全儲存終端與所述電腦端進行連接;所述輸入模組,用於用戶輸入所述第一PIN碼;所述顯示模組,用於提示用戶輸入所述第一PIN碼;所述儲存晶片,用於儲存所述中央處理器執行的程式碼、配置文件以及密文文件。
相應的,所述安全晶片包括:加密單元、第一儲存單元和第二儲存單元;所述加密單元,用於對所述第一PIN碼、對所述第三
PIN碼進行加密;所述第一儲存單元,用於儲存所述第二PIN碼;所述第二儲存單元,用於儲存文件加密密鑰和PIN碼加密密鑰。
相應的,所述加密單元包括:第一加密單元、第二加密單元和密鑰生成單元;所述第一加密單元,用於對所述第一PIN碼進行安全雜散演算法(SHA)加密;對所述第三PIN碼進行安全雜散演算法(SHA)加密;所述第二加密單元,用於對已進行安全雜散演算法(SHA)加密的第一PIN碼,使用所述PIN碼加密密鑰進行進階加密標準(AES)加密;對所述已進行安全雜散演算法(SHA)加密的第三PIN碼,使用所述PIN碼加密密鑰進行進階加密標準(AES)加密,生成所述第二PIN碼;使用所述文件加密密鑰對文件進行進階加密標準(AES)加密;所述密鑰生成單元,用於隨機生成所述PIN碼加密密鑰和所述文件加密密鑰。
相應的,所述中央處理器包括:驗證管理模組和虛擬化模組;所述驗證管理模組,用於比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過;所述虛擬化模組,用於執行虛擬化操作,使所述電腦端顯示所述終端的桌面資料,並對所述電腦端發送的滑鼠鍵盤命令進行事件回應。
相應的,所述虛擬化模組具體用於:接收所述電腦端發送的啟動虛擬化命令後,獲取所述安全儲存終端的桌面資料;對所述安全儲存終端的桌面資料進行編碼,生成編碼後的桌面資料;在文件佇列中保存所述編碼後的桌面資料;接收到所述電腦端發送的獲取安全儲存終端桌面命令後,按所述文件佇列順序向所述電腦端發送所述編碼後的安全儲存終端桌面資料,使所述電腦端在對所述編碼後的桌面資料進行解碼後,顯示所述安全儲存終端的桌面資料;所述安全儲存終端的桌面資料包括所述安全儲存終端的音頻資料和所述安全儲存終端的桌面顯示資料;接收到所述電腦端發送的滑鼠鍵盤命令後,對所述電腦端發送的滑鼠鍵盤命令進行事件回應。
相應的,所述虛擬化模組還用於:接收所述電腦端發送的關閉虛擬化命令後,停止獲取所述安全儲存終端的桌面資料,並清空所述文件佇列中保存的所述編碼後的桌面資料。
相應的,所述安全儲存終端還包括:USB輸入介面和/或SD卡介面;所述USB輸入介面、所述SD卡介面與所述中央處理器連接;所述USB輸入介面、所述SD卡介面,用於與外部行動儲存設備進行連接。
相應的,所述中央處理器還包括:
加密儲存模組和文件處理模組;所述加密儲存模組,用於複製所述外部行動儲存設備中的文件,在對文件進行加密生成所述密文文件後,以使所述儲存晶片對所述密文文件進行保存;所述文件處理模組,用於根據所述電腦端發送的滑鼠鍵盤命令進行事件回應,完成對所述文件或所述密文文件的讀取或編輯。
一種基於虛擬化的安全儲存系統,所述系統包括:安全儲存終端和電腦端,所述安全儲存終端與所述電腦端進行連接;所述安全儲存終端,用於接收用戶輸入的第一PIN碼,對所述第一PIN碼進行加密;比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過;所述第二PIN碼是對用戶在首次使用時設置的第三PIN碼進行加密後得到的;在對所述第一PIN碼的驗證通過後,執行虛擬化操作;所述電腦端,用於顯示所述安全儲存終端的桌面資料;向所述安全儲存終端發送滑鼠鍵盤命令,使所述安全儲存終端對所述滑鼠鍵盤命令進行事件回應。
由此可見,本發明具有如下有益效果:當安全儲存終端與電腦端進行連接時,需要進行PIN碼驗證,可以保證在安全儲存終端丟失或被非法訪問者持有時,該安全儲存終端不被非法持有者訪問。當驗證通過後,執行虛擬化操作,在電腦端虛擬化顯示安全儲存終端
的桌面資料,並對安全儲存終端進行操作,此時對電腦端發送的滑鼠鍵盤命令進行事件回應的過程是安全儲存終端本身執行的。這樣安全儲存終端與電腦端進行連接時,電腦端的資料不能直接寫入安全儲存終端,能夠避免病毒和木馬程式的傳播,保證安全儲存終端的安全性。
同時,當安全儲存終端與電腦端進行連接時,安全儲存終端可以將週邊儲存設備中的文件複製並加密保存,這樣能夠保證安全儲存終端中文件的安全性。另外,安全儲存終端能夠通過接收電腦端發送的操作命令完成對週邊儲存設備中的文件或在安全儲存終端中保存的加密文件的讀取或編輯。
1‧‧‧中央處理器
11‧‧‧驗證管理模組
12‧‧‧虛擬化模組
13‧‧‧加密儲存模組
14‧‧‧文件處理模組
2‧‧‧安全晶片
21‧‧‧加密單元
211‧‧‧第一加密單元
212‧‧‧第二加密單元
213‧‧‧密鑰生成單元
22‧‧‧第一儲存單元
23‧‧‧第二儲存單元
3‧‧‧USB輸出介面
4‧‧‧輸入模組
5‧‧‧顯示模組
6‧‧‧記憶體
7‧‧‧儲存晶片
8‧‧‧供電模組
9‧‧‧USB輸入介面
10‧‧‧SPI介面
71‧‧‧第三儲存單元
72‧‧‧第四儲存單元
73‧‧‧第五儲存單元
100‧‧‧安全儲存設備
200‧‧‧電腦端
圖1為本發明基於虛擬化的安全儲存方法的流程圖;圖2為本發明基於虛擬化的安全儲存方法中執行虛擬化操作的流程圖;圖3為本發明基於虛擬化的安全儲存方法的一種具體實施例的流程圖;圖4為本發明基於虛擬化的安全儲存終端的結構示意圖;圖5為本發明基於虛擬化的安全儲存終端的具體結構示意圖;圖6為本發明基於虛擬化的安全儲存終端中安全晶片的結構示意圖;圖7為本發明基於虛擬化的安全儲存終端的中央處理
器的示意圖;圖8為本發明基於虛擬化的安全儲存系統的示意圖。
為使本發明的上述目的、特徵和優點能夠更加明顯易懂,下面結合附圖和具體實施方式對本發明實施例作進一步詳細的說明。
本發明的方法,是針對現有技術中行動儲存設備在使用過程中存在的安全性問題而提出的。實現該方法包括:安全儲存終端與電腦端連接後,接收用戶輸入的第一PIN碼,對第一PIN碼進行加密;比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對第一PIN碼的驗證通過,其中,第二PIN碼是對用戶在首次使用時設置的第三PIN碼進行加密後得到的;在對第一PIN碼的驗證通過後,所述安全儲存終端執行虛擬化操作,使電腦端顯示安全儲存終端的桌面資料,並對電腦端發送的滑鼠鍵盤命令進行事件回應。
基於上述方案,參見圖1所示,本發明的方法具體包括以下步驟。
步驟101:在安全儲存終端與電腦端連接後,安全儲存終端接收用戶輸入的第一PIN碼,對第一PIN碼進行加密;步驟102:比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對第一PIN碼的驗證通過,其中,第二PIN碼是對用戶在首次使用時設置的第三PIN碼進行加密後得到的;
步驟103:在對第一PIN碼的驗證通過後,安全儲存終端執行虛擬化操作,使電腦端顯示安全儲存終端的桌面資料,並對電腦端發送的滑鼠鍵盤命令進行事件回應。
當安全儲存終端與電腦端進行連接時,需要進行PIN碼驗證,可以保證在安全儲存終端丟失或被非法訪問者持有時,該安全儲存終端不被非法持有者訪問。當驗證通過後,執行虛擬化操作,在電腦端虛擬化顯示安全儲存終端的桌面資料,同時用戶可以通過電腦端對安全儲存終端進行操作。此時對電腦端發送的滑鼠鍵盤命令進行事件回應的過程是安全儲存終端本身執行的,這樣安全儲存終端與電腦端進行連接時,電腦端的資料不能直接寫入安全儲存終端,能夠避免病毒和木馬程式的傳播,保證安全儲存終端的安全性。
在上述實施例中,執行虛擬化操作主要是指執行桌面虛擬化操作,即在電腦端顯示安全儲存終端的桌面並對安全儲存終端進行操作,而由安全儲存終端完成程式的執行以及資訊的儲存。
用戶首次使用安全儲存終端時需要設置第三PIN碼。安全儲存終端中的安全晶片得到該第三PIN碼後,首先進行安全雜散演算法(Secure Hash Algorithm,SHA)加密得到SHA-PIN,然後使用PIN碼加密密鑰對SHA-PIN做進階加密標準(Advanced Encryption Standard,AES)加密得到第二PIN碼AES-SHA-PIN,並儲存在安全晶片中。PIN碼加密密鑰是隨機生成的,並一次性寫入安全儲存終端
中。PIN碼將會作為安全儲存終端對使用者認證的唯一方式,PIN碼設置以後每次使用時都需要進行PIN碼驗證,以保證安全儲存終端僅由設備持有者使用。
PIN碼的驗證過程可以是首先用戶通過安全儲存終端的觸控面板上虛擬鍵盤輸入第一PIN碼,安全晶片得到該PIN碼Input-PIN後,進行SHA加密和AES加密,得到AES-HAS-Input-PIN,然後和保存的第二PIN碼AES-SHA-PIN做比較,如果一致則對用戶輸入的第一PIN碼驗證通過。用戶還可以修改PIN碼,修改PIN碼時需同時輸入舊PIN碼和新PIN碼。
安全儲存終端通過USB Device介面與電腦端進行連接,通過USB供電而使安全儲存終端啟動。顯示介面提示用戶輸入PIN碼,用戶通過虛擬鍵盤輸入第一PIN碼進行身份認證。在對第一PIN碼的驗證通過後,電腦端會出現一個磁碟機代號,磁碟機代號中含有用戶端軟體,用戶端軟體透過Auto run自動執行,執行虛擬化操作,使電腦端顯示安全儲存終端的桌面資料,並對電腦端發送的滑鼠鍵盤命令進行事件回應。
電腦端用戶端軟體運行後和安全儲存終端通過USB協定中SCSI私有命令進行通信。電腦端首先向安全儲存終端發送啟動虛擬化的SCSI私有命令,安全儲存終端收到命令後進行安全儲存終端桌面資料的獲取,安全儲存終端的桌面資料包括音頻資料和桌面顯示資料。然後對安全儲存終端的桌面資料進行編碼,生成編碼後的桌面資料,再將編碼後的桌面資料在文件佇列中保存。電腦端發
送啟動虛擬化命令後啟動兩個線程。第一線程通過向安全儲存終端發送獲取安全儲存終端桌面的SCSI私有命令,使電腦端按照文件佇列的順序獲得保存在文件佇列中的編碼後的桌面資料,之後對編碼後的桌面資料進行解碼,以此達到即時顯示安全儲存終端的桌面資料。第二線程通過私有SCSI命令將電腦端的滑鼠鍵盤操作發送到安全儲存終端,安全儲存終端收到滑鼠鍵盤命令後做出相應的滑鼠鍵盤事件回應,以此達到通過電腦端操作安全儲存終端的目的。
具體的,執行虛擬化操作的過程,參見圖2所示,包括以下步驟。
步驟201:電腦端向安全儲存終端發送啟動虛擬化命令;步驟202:安全儲存終端獲取安全儲存終端的桌面資料;步驟203:安全儲存終端對桌面資料進行編碼,生成編碼後的桌面資料;步驟204:安全儲存終端在文件佇列中保存編碼後的桌面資料;步驟205:電腦端向安全儲存終端發送獲取安全儲存終端桌面命令;步驟206:安全儲存終端按文件佇列順序向電腦端發送編碼後的桌面資料;步驟207:電腦端對編碼後的桌面資料進行解碼,顯示安全儲存終端的桌面資料;
步驟208:電腦端向安全儲存終端發送滑鼠鍵盤命令;步驟209:安全儲存終端對滑鼠鍵盤命令進行相應的事件回應;步驟210:電腦端向安全儲存終端發送關閉虛擬化命令;步驟211:安全儲存終端停止獲取安全儲存終端的桌面資料,並清空文件佇列中保存的編碼後的桌面資料。
執行虛擬化操作的過程,將安全儲存終端桌面虛擬化顯示到電腦端,同時通過電腦端操作安全儲存終端。在這個過程中,安全儲存終端與電腦端之間通過私有命令進行資料交互。因此安全儲存終端是一個相對封閉的自安全環境,降低了感染電腦病毒的風險,保證了安全儲存終端中文件的安全性。
另外,通過USB Host介面或SD卡介面可以將週邊儲存設備(例如隨身碟、行動硬碟、記憶卡等)接入安全儲存終端。可以將週邊儲存設備中的文件進行加密後保存在安全儲存終端中的儲存晶片中。對文件進行加密可以使用文件加密密鑰對文件進行加密生成密文文件,再對密文文件進行保存。文件加密密鑰是隨機生成的,並一次性寫入安全儲存終端中。
安全儲存終端通過USB裝置介面連接電腦端後,只出現磁碟機代號,無法直接將電腦中的文件複製到安全儲存終端中,只能先將電腦中的文件轉移到週邊儲存
設備再利用週邊儲存設備將文件複製到安全儲存終端中。這樣避免了安全儲存終端與電腦端連接後可能感染病毒的風險,保證了安全儲存終端的安全性。
同時,安全儲存終端中包含對普通文字檔案,office文件,PDF文件,圖片和視頻文件處理的應用軟體,用戶可以直接在電腦端透過滑鼠鍵盤命令,實現對安全儲存終端中文件的瀏覽和編輯。
參見圖3所示,本發明的一種基於虛擬化的安全儲存具體實現方法,包括以下步驟。
步驟301:安全儲存終端與電腦端連接後,接收用戶輸入的第一PIN碼,對第一PIN碼進行安全雜散演算法(SHA)加密後,再使用PIN碼加密密鑰進行進階加密標準(AES)加密;步驟302:比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對第一PIN碼的驗證通過,其中,第二PIN碼是對用戶在首次使用時設置的第三PIN碼進行安全雜散演算法(SHA)加密後,再使用PIN碼加密密鑰進行進階加密標準(AES)加密後得到的;其中,對PIN碼進行兩次加密後保存,可以充分保護作為對使用者唯一認證方式的PIN碼的安全性。
步驟303至步驟306是安全儲存終端的桌面資料虛擬化顯示到電腦端的過程,通過迴圈接收電腦端發送的獲取安全儲存終端桌面命令,可以實現安全儲存終端的桌面資料在電腦端即時顯示的過程;步驟303:在對第一PIN碼的驗證通過後,接
收電腦端發送的啟動虛擬化命令,獲取安全儲存終端的桌面資料;步驟304:對安全儲存終端的桌面資料進行編碼,生成編碼後的桌面資料;步驟305:在文件佇列中保存編碼後的桌面資料;步驟306:接收到電腦端發送的獲取安全儲存終端桌面命令後,按文件佇列順序向電腦端發送編碼後的桌面資料,使電腦端在對編碼後的桌面資料進行解碼後,顯示安全儲存終端的桌面資料;安全儲存終端的桌面資料包括安全儲存終端的音頻資料和安全儲存終端的桌面顯示資料;步驟307:接收電腦端發送的滑鼠鍵盤命令,並對滑鼠鍵盤命令進行相應的事件回應;用戶在電腦端通過滑鼠或鍵盤進行操作後,安全儲存終端可以進行相應的事件回應;步驟308:複製外部行動儲存設備中的文件,使用文件加密密鑰對文件進行進階加密標準(AES)加密生成密文文件,對密文文件進行保存;其中,可以將週邊儲存設備中的文件進行加密後保存在安全儲存終端中的儲存晶片中,保證文件儲存過程中的安全性。
步驟309:根據電腦端發送的滑鼠鍵盤命令進行事件回應,完成對文件或密文文件的讀取或編輯;步驟310:接收電腦端發送的關閉虛擬化命令
後,停止獲取安全儲存終端的桌面資料,並清空文件佇列中保存的編碼後的桌面資料。
當安全儲存終端與電腦端進行連接時,需要進行PIN碼驗證,可以保證在安全儲存終端丟失或被非法訪問者持有時,該安全儲存終端不被非法持有者訪問。對PIN碼進行加密可以保證PIN碼儲存與使用過程中的安全;當驗證通過後,執行虛擬化操作,在電腦端虛擬化顯示安全儲存終端的桌面資料,並對安全儲存終端進行操作。此時對電腦端發送的滑鼠鍵盤命令進行事件回應的過程是安全儲存終端本身執行的,這樣安全儲存終端與電腦端進行連接時,電腦端的資料不能直接寫入安全儲存終端,能夠避免病毒和木馬程式的傳播,保證安全儲存終端的安全性。
同時,當安全儲存終端與電腦端進行連接時,安全儲存終端可以將週邊儲存設備中的文件複製並加密保存,這樣能夠保證安全儲存終端中文件的安全性。另外,安全儲存終端能夠透過接收電腦端發送的操作命令完成對週邊儲存設備中的文件或在安全儲存終端中保存的加密文件的讀取或編輯。
相應地,本發明還提供一種基於虛擬化的安全儲存終端。如圖4所示,是該終端的一種結構示意圖。該安全儲存終端包括:中央處理器1、安全晶片2以及週邊設備;週邊設備包括:USB輸出介面3、輸入模組4、顯示模組5、記憶體6、儲存晶片7和供電模組8。
中央處理器1和安全晶片2連接;USB輸出介面3、顯示模組5、記憶體6、儲存晶片7、供電模組8
與中央處理器1連接;輸入模組4、儲存晶片7和安全晶片2連接。
中央處理器1和安全晶片2可以通過高速USB介面連接;USB輸出介面3可以用USB Device介面表示,USB Device介面通過USB Mass storage協定進行安全儲存終端與電腦端的連接;輸入模組4和安全晶片2可以通過串列外設介面(Serial Peripheral Interface,SPI)進行連接。
其中,安全晶片2,用於在安全儲存終端與電腦端連接後,接收用戶輸入的第一PIN碼,對第一PIN碼進行加密;對用戶在首次使用時設置的第三PIN碼進行加密生成第二PIN碼;保存第二PIN碼;中央處理器1,用於比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對第一PIN碼的驗證通過;在對第一PIN碼的驗證通過後,執行虛擬化操作,使電腦端顯示安全儲存終端的桌面資料,並對電腦端發送的滑鼠鍵盤命令進行事件回應;USB輸出介面3,用於安全儲存終端與電腦端進行連接;輸入模組4,用於用戶輸入第一PIN碼;顯示模組5,用於提示用戶輸入第一PIN碼,在用戶首次使用時,還用於提示用戶輸入第三PIN碼;記憶體6,用於暫時存放中央處理器中的運算資料,以及與儲存晶片等外部記憶體交換的資料;儲存晶片7,用於儲存中央處理器執行的程式碼以及密文文件;供電模組8,用於為安全儲存終端供電。
可以將觸控面板作為輸入模組,用戶利用觸控面板上的虛擬鍵盤輸入第一PIN碼或第三PIN碼;顯示模組可以是顯示幕。
供電模組可以在安全儲存終端與電腦端進行連接後,通過USB方式為安全儲存終端供電。
本發明基於虛擬化的安全儲存終端的一種具體結構示意圖,參見圖5所示。該終端還包括:USB輸入介面9和/或SD卡介面10;USB輸入介面9、SD卡介面10與中央處理器1連接;USB輸入介面9、SD卡介面10,用於與外部行動儲存設備進行連接;USB輸入介面9可以由USB Host介面表示,USB Host介面可以用於安全儲存終端與U盤、行動硬碟等外部行動儲存設備進行連接,SD卡介面10可以用於與SD記憶卡等外部行動儲存設備進行連接。
儲存晶片7可以包括:第三儲存單元71,第四儲存單元72和第五儲存單元73;其中,第三儲存單元71,用於儲存程式碼;第四儲存單元72,用於儲存配置文件;第五儲存單元73,用於儲存密文文件。
第三儲存單元71與中央處理器1連接,第四儲存單元72、第五儲存單元73與安全晶片2連接。
儲存晶片可以使用NAND Flash晶片,可以將儲存晶片分為三部分,第三儲存單元用於儲存程式碼,包
括嵌入式系統的程式碼以及用戶端軟體的程式碼;第四儲存單元主要儲存一些系統相關的配置文件;第五儲存單元可以作為一個加密的文件系統。
參見圖6所示,安全晶片2可以包括:加密單元21、第一儲存單元22和第二儲存單元23。
其中,加密單元21,用於對第一PIN碼、對第三PIN碼進行加密;第一儲存單元22,用於儲存第二PIN碼;第二儲存單元23,用於儲存文件加密密鑰和PIN碼加密密鑰。
第一儲存單元可以使用NOR Flash晶片,第二儲存單元可以使用安全晶片中OTP(One Time Programmable,一次性可編程)儲存區域,將文件加密密鑰和PIN碼加密密鑰一次性寫入,使用時多次讀取。
加密單元21可以包括:第一加密單元211、第二加密單元212和密鑰生成單元213;第一加密單元211,用於對第一PIN碼進行安全雜散演算法(SHA)加密;對第三PIN碼進行安全雜散演算法(SHA)加密;第二加密單元212,用於對已由第一加密單元211進行安全雜散演算法(SHA)加密的第一PIN碼,使用PIN碼加密密鑰進行進階加密標準(AES)加密;對已由第一加密單元211進行安全雜散演算法(SHA)加密的第三PIN碼,使用PIN碼加密密鑰進行進階加密標準(AES)加密,生成第二PIN碼;使用文件加密密鑰對文件進行進階加密標
準(AES)加密;密鑰生成單元213,用於隨機生成PIN碼加密密鑰和文件加密密鑰。
參見圖7所示,中央處理器1可以包括:驗證管理模組11和虛擬化模組12;驗證管理模組11,用於比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對第一PIN碼的驗證通過;虛擬化模組12,用於執行虛擬化操作,使電腦端顯示安全儲存終端的桌面資料,並對電腦端發送的滑鼠鍵盤命令進行事件回應。
虛擬化模組12具體用於:接收電腦端發送的啟動虛擬化命令後,獲取安全儲存終端的桌面資料;對安全儲存終端的桌面資料進行編碼,生成編碼後的桌面資料;在文件佇列中保存編碼後的桌面資料;接收到電腦端發送的獲取安全儲存終端桌面命令後,按文件佇列順序向電腦端發送編碼後的安全儲存終端桌面資料,使電腦端在對編碼後的桌面資料進行解碼後,顯示安全儲存終端的桌面資料;安全儲存終端的桌面資料包括安全儲存終端的音頻資料和安全儲存終端的桌面顯示資料;接收到電腦端發送的滑鼠鍵盤命令後,對電腦端發送的滑鼠鍵盤命令進行事件回應。
虛擬化模組12還用於:接收電腦端發送的關閉虛擬化命令後,停止獲取安全儲存終端的桌面資料,並清空文件佇列中保存的編碼後的桌面資料。
中央處理器1還可以包括:加密儲存模組13和文件處理模組14;加密儲存模組13,用於複製外部行動儲存設備中的文件,在對文件進行加密生成密文文件後,以使儲存晶片對密文文件進行保存;文件處理模組14,用於根據電腦端發送的滑鼠鍵盤命令進行事件回應,完成對文件或密文文件的讀取或編輯。
本發明提供的安全儲存終端的工作原理是:安全儲存終端本身含有一個嵌入式作業系統,中央處理器可以包括驗證管理模組、虛擬化模組、加密儲存模組以及文件處理模組。
安全儲存終端通過USB Device介面與電腦端進行連接,通過USB供電而使安全儲存終端啟動,顯示模組提示用戶輸入PIN碼,用戶透過輸入模組輸入第一PIN碼;驗證管理模組比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對第一PIN碼的驗證通過。
其中,對第一PIN碼進行加密是由安全晶片中的第一加密單元進行安全雜散演算法(SHA)加密、再由安全晶片中的第二加密單元使用PIN碼加密密鑰進行進階加密標準(AES)加密完成的。
第二PIN碼保存在安全晶片的第一儲存單元中,第二PIN碼是對用戶在首次使用時設置的第三PIN碼由安全晶片中的第一加密單元進行安全雜散演算法(SHA)加密後,再使用PIN碼加密密鑰由安全晶片中的第二加密
單元進行進階加密標準(AES)加密後得到的;PIN碼加密密鑰是由安全晶片的密鑰生成單元隨機生成並保存在安全晶片的第二儲存單元中的。
在對第一PIN碼的驗證通過後,電腦端會出現一個磁碟機代號,磁碟機代號中含有用戶端軟體,用戶端軟體自動運行後和安全儲存終端的虛擬化模組通過USB協定中SCSI私有命令進行通信。虛擬化模組接收電腦端發送的啟動虛擬化命令後,獲取安全儲存終端的桌面資料;對安全儲存終端的桌面資料進行編碼,生成編碼後的桌面資料;在文件佇列中保存編碼後的桌面資料;接收到電腦端發送的獲取安全儲存終端桌面命令後,按文件佇列順序向電腦端發送編碼後的安全儲存終端桌面資料,使電腦端在對編碼後的桌面資料進行解碼後,顯示安全儲存終端的桌面資料;接收到電腦端發送的滑鼠鍵盤命令後,對電腦端發送的滑鼠鍵盤命令進行事件回應;接收電腦端發送的關閉虛擬化命令後,停止獲取安全儲存終端的桌面資料,並清空文件佇列中保存的編碼後的桌面資料。
加密儲存模組可以通過USB Host介面或SD卡介面將週邊儲存設備中的文件進行複製,由安全晶片中的第二加密單元使用文件加密密鑰對文件進行進階加密標準(AES)加密生成密文文件,將密文文件保存在第五儲存單元中。文件加密密鑰是由安全晶片的密鑰生成單元隨機生成並保存在安全晶片的第二儲存單元中的。
文件處理模組可以根據電腦端發送的滑鼠鍵盤命令進行事件回應,完成對週邊儲存設備中的文件或保
存在第五儲存單元中的密文文件的讀取或編輯。
相應地,本發明還提供一種基於虛擬化的安全儲存系統。參見圖8所示,是該系統的一種示意圖。該系統包括:安全儲存終端100以及電腦端200。
安全儲存終端100與電腦端200進行連接。
其中,安全儲存終端100,用於接收用戶輸入的第一PIN碼,對第一PIN碼進行加密;比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對第一PIN碼的驗證通過;第二PIN碼是對用戶在首次使用時設置的第三PIN碼進行加密後得到的;在對第一PIN碼的驗證通過後,執行虛擬化操作;電腦端200,用於顯示安全儲存終端100的桌面資料;向安全儲存終端100發送滑鼠鍵盤命令,使安全儲存終端100對滑鼠鍵盤命令進行事件回應。
在上述系統中,安全儲存終端是指本發明的一種基於虛擬化的安全儲存終端,具體可參見圖4-圖7及其描述。
本系統的工作原理是:安全儲存終端通過USB Device介面與電腦端進行連接,通過USB供電而使安全儲存終端啟動,安全儲存終端接收用戶輸入的第一PIN碼;安全儲存終端比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對第一PIN碼的驗證通過;對第一PIN碼進行加密是由安全儲存終端中的安全晶片進行安全雜散演算法(SHA)加密、再使用PIN碼加密密鑰進行進階加密標準(AES)加密後完成
的;第二PIN碼是對用戶在首次使用時設置的第三PIN碼由安全儲存終端中的安全晶片進行安全雜散演算法(SHA)加密,再使用PIN碼加密密鑰進行進階加密標準(AES)加密後得到的。
在對第一PIN碼的驗證通過後,電腦端會出現一個磁碟機代號,磁碟機代號中含有用戶端軟體,用戶端軟體自動運行後和安全儲存終端通過USB協定中SCSI私有命令進行通信,電腦端向安全儲存終端發送啟動虛擬化命令後,安全儲存終端獲取安全儲存終端的桌面資料;安全儲存終端對桌面資料進行編碼,生成編碼後的桌面資料;在文件佇列中保存編碼後的桌面資料;電腦端向安全儲存終端發送獲取安全儲存終端桌面命令後,安全儲存終端按文件佇列順序向電腦端發送編碼後的終端桌面資料,電腦端在對編碼後的桌面資料進行解碼後,顯示安全儲存終端的桌面資料;電腦端向安全儲存終端發送滑鼠鍵盤命令後,安全儲存終端對電腦端發送的滑鼠鍵盤命令進行事件回應;電腦端向安全儲存終端發送關閉虛擬化命令後,安全儲存終端停止獲取安全儲存終端的桌面資料,並清空文件佇列中保存的編碼後的桌面資料。
另外,在電腦端可以對安全儲存終端進行操作,使安全儲存終端通過USB Host介面或SD卡介面將週邊儲存設備中的文件進行複製,對文件進行進階加密標準(AES)加密生成密文文件,將密文文件在安全儲存終端中保存。
安全儲存終端還可以根據電腦端發送的滑鼠
鍵盤命令進行事件回應,完成對週邊儲存設備中的文件或保存的密文文件的讀取或編輯。
需要說明的是,本說明書中各個實施例採用遞進的方式描述,每個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似部分互相參見即可。對於實施例公開的系統或裝置而言,由於其與實施例公開的方法相對應,所以描述的比較簡單,相關之處參見方法部分說明即可。
還需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同要素。
結合本文中所公開的實施例描述的方法或演算法的步驟可以直接用硬體、處理器執行的軟體模組,或者二者的結合來實施。軟體模組可以置於隨機記憶體(RAM)、記憶體、ROM、EPROM、EEPROM、寄存器、硬碟、可移動磁片、CD-ROM、或技術領域內所公知的任意其他形式的儲存媒體中。
對所公開的實施例的上述說明,使本領域專業技術人員能夠實現或使用本發明。對這些實施例的多種修改對本領域的專業技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發明的精神或範圍的情況下,在其他實施例中實現。因此,本發明將不會被限制于本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬的範圍。
Claims (15)
- 一種基於虛擬化的安全儲存方法,所述方法包括:安全儲存終端與電腦端連接後,接收用戶輸入的第一PIN碼,對所述第一PIN碼進行加密;所述安全儲存終端比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過,其中,所述第二PIN碼是對用戶在首次使用時設置的第三PIN碼進行加密後得到的;在對所述第一PIN碼的驗證通過後,所述安全儲存終端執行虛擬化操作,使所述電腦端顯示所述安全儲存終端的桌面資料,並對所述電腦端發送的滑鼠鍵盤命令進行事件回應。
- 如請求項1所述的方法,所述對所述第一PIN碼進行加密包括:對所述第一PIN碼進行安全雜散演算法(SHA)加密後,再使用PIN碼加密密鑰進行進階加密標準(AES)加密;對所述第三PIN碼進行加密包括:對所述第三PIN碼進行安全雜散演算法(SHA)加密後,再使用所述PIN碼加密密鑰進行進階加密標準(AES)加密;其中,所述PIN碼加密密鑰是隨機生成後保存的。
- 如請求項1所述的方法,所述安全儲存終端執行虛擬化操作,使所述電腦端顯示所述安全儲存終端的桌面資料,包括:所述安全儲存終端接收所述電腦端發送的啟動虛擬化命令後,獲取所述安全儲存終端的桌面資料; 對所述安全儲存終端的桌面資料進行編碼,生成編碼後的桌面資料;在文件佇列中保存所述編碼後的桌面資料;接收到所述電腦端發送的獲取安全儲存終端桌面命令後,按所述文件佇列順序向所述電腦端發送所述編碼後的桌面資料,使所述電腦端在對所述編碼後的桌面資料進行解碼後,顯示所述安全儲存終端的桌面資料;所述安全儲存終端的桌面資料包括所述安全儲存終端的音頻資料和所述安全儲存終端的桌面顯示資料。
- 如請求項3所述的方法,所述方法還包括:接收所述電腦端發送的關閉虛擬化命令後,所述安全儲存終端停止獲取所述安全儲存終端的桌面資料,並清空所述文件佇列中保存的所述編碼後的桌面資料。
- 如請求項1所述的方法,所述方法還包括:所述安全儲存終端複製外部行動儲存設備中的文件,使用文件加密密鑰對所述文件進行進階加密標準(AES)加密生成密文文件,對所述密文文件進行保存;根據所述電腦端發送的滑鼠鍵盤命令進行事件回應,完成對所述文件或所述密文文件的讀取或編輯。
- 一種基於虛擬化的安全儲存終端,所述安全儲存終端包括:中央處理器、安全晶片和週邊設備;所述週邊設備包括:USB輸出介面、輸入模組、顯示模組、記憶體、儲存晶片和供電模組;所述中央處理器和所述安全晶片連接;所述USB輸出 介面、所述顯示模組、所述記憶體、所述儲存晶片、所述供電模組與所述中央處理器連接,所述輸入模組、所述儲存晶片和所述安全晶片連接;所述安全晶片,用於在所述安全儲存終端與電腦端連接後,接收用戶輸入的第一PIN碼,對所述第一PIN碼進行加密;對用戶在首次使用時設置的第三PIN碼進行加密生成第二PIN碼;保存所述第二PIN碼;所述中央處理器,用於比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過;在對所述第一PIN碼的驗證通過後,執行虛擬化操作,使所述電腦端顯示所述安全儲存終端的桌面資料,並對所述電腦端發送的滑鼠鍵盤命令進行事件回應;所述USB輸出介面,用於所述安全儲存終端與所述電腦端進行連接;所述輸入模組,用於用戶輸入所述第一PIN碼;所述顯示模組,用於提示用戶輸入所述第一PIN碼;所述儲存晶片,用於儲存所述中央處理器執行的程式碼、配置文件以及密文文件。
- 如請求項6所述的安全儲存終端,所述安全晶片包括:加密單元、第一儲存單元和第二儲存單元;所述加密單元,用於對所述第一PIN碼、對所述第三PIN碼進行加密;所述第一儲存單元,用於儲存所述第二PIN碼;所述第二儲存單元,用於儲存文件加密密鑰和PIN碼加密密鑰。
- 如請求項7所述的安全儲存終端,所述加密單元包括:第一加密單元、第二加密單元和密鑰生成單元;所述第一加密單元,用於對所述第一PIN碼進行安全雜散演算法(SHA)加密;對所述第三PIN碼進行安全雜散演算法(SHA)加密;所述第二加密單元,用於對已進行安全雜散演算法(SHA)加密的所述第一PIN碼,使用所述PIN碼加密密鑰進行進階加密標準(AES)加密;對已進行安全雜散演算法(SHA)加密的所述第三PIN碼,使用所述PIN碼加密密鑰進行進階加密標準(AES)加密,生成所述第二PIN碼;使用所述文件加密密鑰對文件進行進階加密標準(AES)加密;所述密鑰生成單元,用於隨機生成所述PIN碼加密密鑰和所述文件加密密鑰。
- 如請求項6所述的安全儲存終端,所述中央處理器包括:驗證管理模組和虛擬化模組;所述驗證管理模組,用於比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過;所述虛擬化模組,用於執行虛擬化操作,使所述電腦端顯示所述安全儲存終端的桌面資料,並對所述電腦端發送的滑鼠鍵盤命令進行事件回應。
- 如請求項9所述的安全儲存終端,所述虛擬化模組具體用於:接收所述電腦端發送的啟動虛擬化命令後,獲取所述 安全儲存終端的桌面資料;對所述安全儲存終端的桌面資料進行編碼,生成編碼後的桌面資料;在文件佇列中保存所述編碼後的桌面資料;接收到所述電腦端發送的獲取安全儲存終端桌面命令後,按所述文件佇列順序向所述電腦端發送所述編碼後的安全儲存終端桌面資料,使所述電腦在對所述編編碼後的桌面資料進行解碼後,顯示所述安全儲存終端的桌面資料;其中,所述安全儲存終端的桌面資料包括所述安全儲存終端的音頻資料和所述安全儲存終端的桌面顯示資料;接收到所述電腦端發送的滑鼠鍵盤命令後,對所述電腦端發送的滑鼠鍵盤命令進行事件回應。
- 如請求項9所述的安全儲存終端,所述虛擬化模組還用於:接收所述電腦端發送的關閉虛擬化命令後,停止獲取所述安全儲存終端的桌面資料,並清空所述文件佇列中保存的所述編碼後的桌面資料。
- 如請求項6所述的安全儲存終端,所述安全儲存終端還包括:USB輸入介面和/或SD卡介面,用於與所述中央處理器連接,並且用於與外部行動儲存設備進行連接。
- 如請求項12所述的安全儲存終端,所述中央處理器還包括:加密儲存模組和文件處理模組;所述加密儲存模組,用於複製所述外部行動儲存設備 中的文件,在對文件進行加密生成所述密文文件後,以使所述儲存晶片對所述密文文件進行保存;所述文件處理模組,用於根據所述電腦端發送的滑鼠鍵盤命令進行事件回應,完成對所述文件或所述密文文件的讀取或編輯。
- 一種基於虛擬化的安全儲存系統,所述系統包括:安全儲存終端和電腦端,所述安全儲存終端與所述電腦端進行連接;所述安全儲存終端,用於接收用戶輸入的第一PIN碼,對所述第一PIN碼進行加密;比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過;所述第二PIN碼是對用戶在首次使用時設置的第三PIN碼進行加密後得到的;在對所述第一PIN碼的驗證通過後,執行虛擬化操作;所述電腦端,用於顯示所述安全儲存終端的桌面資料;向所述安全儲存終端發送滑鼠鍵盤命令,使所述安全儲存終端對所述滑鼠鍵盤命令進行事件回應。
- 如請求項14所述的安全儲存系統,所述安全儲存終端包括:中央處理器、安全晶片和週邊設備;所述週邊設備包括:USB輸出介面、輸入模組、顯示模組、記憶體、儲存晶片和供電模組;所述中央處理器和所述安全晶片連接;所述USB輸出介面、所述顯示模組、所述記憶體、所述儲存晶片、所述供電模組與所述中央處理器連接,所述輸入模組、所述儲 存晶片和所述安全晶片連接;所述安全晶片,用於在所述安全儲存終端與電腦端連接後,接收用戶輸入的第一PIN碼,對所述第一PIN碼進行加密;對用戶在首次使用時設置的第三PIN碼進行加密生成第二PIN碼;保存所述第二PIN碼;所述中央處理器,用於比較加密後的第一PIN碼和保存的第二PIN碼,如果一致,則對所述第一PIN碼的驗證通過;在對所述第一PIN碼的驗證通過後,執行虛擬化操作,使所述電腦端顯示所述安全儲存終端的桌面資料,並對所述電腦端發送的滑鼠鍵盤命令進行事件回應;所述USB輸出介面,用於所述安全儲存終端與所述電腦端進行連接;所述輸入模組,用於用戶輸入所述第一PIN碼;所述顯示模組,用於提示用戶輸入所述第一PIN碼;所述儲存晶片,用於儲存所述中央處理器執行的程式碼、配置文件以及密文文件。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210188758.3A CN103049705B (zh) | 2012-06-08 | 2012-06-08 | 一种基于虚拟化的安全存储方法、终端及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201351185A TW201351185A (zh) | 2013-12-16 |
TWI503692B true TWI503692B (zh) | 2015-10-11 |
Family
ID=48062338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102111621A TWI503692B (zh) | 2012-06-08 | 2013-04-01 | Secure storage method, terminal and system based on virtualization |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN103049705B (zh) |
TW (1) | TWI503692B (zh) |
WO (1) | WO2013181960A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103560999B (zh) * | 2013-10-15 | 2017-01-04 | 广东明创软件科技有限公司 | 提高操作便携式设备安全性的方法及其系统 |
CN106096426A (zh) * | 2016-06-21 | 2016-11-09 | 南阳柯丽尔科技有限公司 | 一种大数据安全存储终端 |
CN107733658A (zh) * | 2017-10-26 | 2018-02-23 | 湖南国科微电子股份有限公司 | 一种pin码设置方法、认证方法及存储设备 |
TWI649669B (zh) * | 2017-11-30 | 2019-02-01 | 大陸商北京集創北方科技股份有限公司 | 觸控屏的pin碼安全傳輸方法及利用其之資訊處理裝置 |
CN108965270A (zh) * | 2018-06-29 | 2018-12-07 | 北京比特大陆科技有限公司 | 实现接入验证的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100555298C (zh) * | 2007-06-08 | 2009-10-28 | 北京飞天诚信科技有限公司 | 虚拟个人办公环境的方法和设备 |
TW201015322A (en) * | 2008-10-08 | 2010-04-16 | Ee Solutions Inc | Method and system for data secured data recovery |
CN102460407A (zh) * | 2009-04-16 | 2012-05-16 | iBAHN综合控股公司 | 虚拟桌面服务 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100517276C (zh) * | 2006-07-04 | 2009-07-22 | 联想(北京)有限公司 | 一种数据安全存储的方法及装置 |
CA2760200A1 (en) * | 2009-05-15 | 2010-11-18 | Setcom (Pty) Ltd | Security system and method |
CN201654768U (zh) * | 2009-07-30 | 2010-11-24 | 陈志建 | 主动式智能安全usb移动储存设备 |
CN101639883B (zh) * | 2009-09-03 | 2011-01-05 | 北京飞天诚信科技有限公司 | 一种校验pin码的方法和智能密钥设备 |
CN101872399B (zh) * | 2010-07-01 | 2012-08-22 | 武汉理工大学 | 基于双重身份认证的动态数字版权保护方法 |
CN102103778B (zh) * | 2011-02-23 | 2014-04-30 | 中兴通讯股份有限公司 | 移动支付系统、移动终端及移动支付业务的实现方法 |
-
2012
- 2012-06-08 CN CN201210188758.3A patent/CN103049705B/zh active Active
-
2013
- 2013-03-20 WO PCT/CN2013/072947 patent/WO2013181960A1/zh active Application Filing
- 2013-04-01 TW TW102111621A patent/TWI503692B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100555298C (zh) * | 2007-06-08 | 2009-10-28 | 北京飞天诚信科技有限公司 | 虚拟个人办公环境的方法和设备 |
TW201015322A (en) * | 2008-10-08 | 2010-04-16 | Ee Solutions Inc | Method and system for data secured data recovery |
CN102460407A (zh) * | 2009-04-16 | 2012-05-16 | iBAHN综合控股公司 | 虚拟桌面服务 |
Also Published As
Publication number | Publication date |
---|---|
CN103049705A (zh) | 2013-04-17 |
WO2013181960A1 (zh) | 2013-12-12 |
CN103049705B (zh) | 2016-08-03 |
TW201351185A (zh) | 2013-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11270006B2 (en) | Intelligent storage devices with cryptographic functionality | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
US9582656B2 (en) | Systems for validating hardware devices | |
TWI503692B (zh) | Secure storage method, terminal and system based on virtualization | |
US20070014416A1 (en) | System and method for protecting against dictionary attacks on password-protected TPM keys | |
CN100437618C (zh) | 一种便携式信息安全设备 | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
TWI447583B (zh) | 資料保護方法、記憶體控制器與記憶體儲存裝置 | |
TW201009583A (en) | Storage system, controller and data protecting method thereof | |
TW200839518A (en) | A secure storage system and method of use | |
TW200834375A (en) | System and method of storage device data encryption and data access via a hardware key | |
TWI436235B (zh) | 資料加密方法與系統,資料解密方法 | |
CN103955654A (zh) | 基于虚拟文件系统的u盘安全存储方法 | |
JP2014530371A (ja) | ファイル暗号化方法及び装置、ファイル復号方法及び装置 | |
TW201530344A (zh) | 應用程式存取保護方法及應用程式存取保護裝置 | |
CN105354479A (zh) | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 | |
TW200833061A (en) | Secure PIN transmission | |
CN1725196A (zh) | 一种计算机数据的加密保护及读写控制方法 | |
JP2004295358A (ja) | 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法 | |
WO2015176531A1 (zh) | 终端数据写入、读取的方法及装置 | |
TW201843616A (zh) | 採加密技術之數據中心與數據中心操作方法 | |
JP6751856B2 (ja) | 情報処理装置および情報処理システム | |
WO2016101559A1 (zh) | 一种数据安全存取方法、装置和计算机存储介质 | |
CN103425938B (zh) | 一种类Unix操作系统的文件夹加密方法和装置 | |
WO2017067513A1 (zh) | 数据处理方法及存储网关 |