数据安全保管设备的制作方法

文档序号:6474096阅读:145来源:国知局
专利名称:数据安全保管设备的制作方法
技术领域
本实用新型涉及信息的安全存储,具体涉及一种数据安全保管设备。
背景技术
随着信息时代的到来,对数据保密性等要求也越来越高,特别是对银行、保险公司、个人隐私以及安全部门等领域要求更为严格。在信息社会中,计算机硬盘是人们用于存放重要资料的常用设备,但是,由于网络黑客、计算机病毒的威胁,以及传统曼彻斯特硬盘磁介质存储的特性,造成在使用传统硬盘存储重要电子文件(如账户、保险及医疗电子凭证等)时,不得不考虑安全性的问题,已有的设备对涉及敏感信息的保管已越来越不让人放心。举例来说,很多人会将涉及个人重大隐私的文件存放在硬盘中,但是现实情况表明,传统硬盘中的数据相当容易泄露出去。当将载有重要数据的硬盘(包括可移动硬盘)连接在其它计算机上进行操作时,首先要利用其所连接的计算机上的操作系统进行管理,同时也不可避免地将与该计算机的存储设备进行数据交换,因而任何重要的信息都有可能在外部设备上留下痕迹,这就严重威胁到个人隐私的保密性。即使竭力防止个人的硬盘与外部处理终端的连接操作,却也难保硬盘本身不出现某种机械故障,实际中也可能出现因转手他人修理而使隐私泄露的危险。而且,对于传统的曼彻斯特硬盘,在其磁碟上存储的数据经删除后也容易通过技术手段加以恢复,故而重要信息一经传统硬盘存放过即留有外泄的安全隐患。发明内容
本实用新型的主要目的就是解决现有技术中的问题,提供一种数据安全保管设备,它能够大大提高数据存管的安全性、保密性,可靠防止信息外泄。
为实现上述目的,本实用新型采用以下技术方案-一种数据安全保管设备,包括终端连接装置,提供与外部处理终端连接的接口;数据存储装置,供用户访问以进行数据的读写;读写控制装置,对所述数据存储装置的读写进行控制;所述终端连接装置与所述读写控制装置相耦合,所述读写控制装置与所述数据存储装置相耦合;
4所述终端连接装置与所述读写控制装置相耦合,所述读写控制装置与
所述数据存储装置相耦合;还包括
设备屏蔽装置,用于屏蔽与所述终端连接装置相连的外部处理终端内
的存储设备;和
系统管理装置,提供操作系统、驱动程序和应用程序,所述操作系统在外部处理终端与所述终端连接装置连接后引导和运行;
所述设备屏蔽装置、系统管理装置分别与所述终端连接装置及所述数据存储装置相耦合。
优选地
所述终端连接装置采用通用串行总线(USB)接口。所述数据存储装置采用闪存(Flash)阵列。
还包括与所述数据存储装置相耦合的数据加密装置,对所存数据进行加密处理。
还包括与所述数据存储装置相耦合的密钥输入装置和密钥验证装置,所述密钥输入装置供用户输入设置的至少一级系统授权密钥,所述密钥验证装置,对用户输入的内容进行至少一级密钥验证,如果验证成功,允许访问数据存储装置,否则禁止访问。
所述系统授权密钥中至少一级为生物特征密钥,所述密钥输入装置包括生物特征识别模块,所述密钥验证装置包括生物特征验证模块,所述生物特征验证模块对由所述生物特征识别模块获取的生物特征信息进行密钥验证。
还包括与所述密钥验证装置及所述数据存储装置相耦合的数据破坏装置,用于当所述密钥验证装置的验证结果与预设的数据破坏条件相符时,破坏所述数据存储装置内的数据。
所述密钥验证装置包括与所述数据破坏装置相耦合的出错次数累计单元,其对密钥验证连续出错次数进行累加计数,当验证连续出错次数累计到预设的上限值时,触发所述数据破坏装置动作。
所述密钥验证装置包括与所述数据破坏装置相耦合的擦除密钥验证单元,其验证用户输入的擦除密钥,当用户输入的擦除密钥通过验证时,触发所述数据破坏装置动作。
所述数据破坏装置包括用于擦除数据的数据擦除单元和/或用于破坏数据加密密钥的密钥破坏单元。本实用新型有益的技术效果是-
本实用新型中,数据安全保管设备除包括通常的终端连接装置、数据存储装置和读写控制装置外,还包括设备屏蔽装置和系统管理装置,在终端连接装置与外部处理终端(如计算机)相连时,设备屏蔽装置将外部处理终端内的存储设备(如计算机的硬盘)屏蔽,系统管理装置提供自带的操作系统和应用程序,外部处理终端与终端连接装置建立连接后启动,该自带的操作系统被引导和运行,利用该操作系统和应用程序进行操作和管理,直到数据安全保管设备与外部处理终端的连接断开,或关闭外部处理终端。由于在使用数据安全保管设备过程中,外部的存储设备处于被屏蔽状态,数据存储装置不与外部存储设备进行数据交换,用户利用数据安全保管设备独立完成对数据及文件的各种操作,当任务完成移除数据安全保管设备后,外部终端再重新恢复原有存储设备,这样,用户重要的数据资料不会由于使用了外部处理终端的其它硬件(如计算机处理器、输入输出设备等)而在其上遗留任何数据交互信息,从而防止了用户的私人信息被泄露,有效保障了数据安全保管设备中所存的数据的安全性和保密性。
进一步地,数据存储装置采用闪存阵列,数据安全保管设备为自带操作系统的固体电子硬盘,区别于传统的磁介质硬盘,其上存储的信息可在必要时销毁,能够避免传统的磁介质硬盘上的重要数据被删除后仍可恢复而面临外泄的风险;不同于传统的基于曼彻斯特硬盘系统的软件加密方式,本实用新型中数据载体采用可加密电子硬盘,可通过设置数据加密装置、密钥输入装置和密钥验证装置,采用硬件加密引导访问方式,引入多级密钥数据保护机制,用户在使用本实用新型时先需通过密钥验证(例如利用生物特征识别的验证),完成安全性认证后才允许访问系统,从而确保用户的个人信息不被他人盗悉。

图1为本实用新型数据安全保管设备的组成框图;图2为本实用新型数据安全保管设备一种实施例的结构示意图;图3为本实用新型一种实施例在使用过程中的操作流程图。本实用新型的特征及优点将通过实施例结合附图进行详细说明。
具体实施方式

请参考图1,本实用新型数据安全保管设备包括终端连接装置、数据存储装置、读写控制装置、设备屏蔽装置以及系统管理装置,读写控制装置、设备屏蔽装置、系统管理装置分别与终端连接装置及数据存储装置相耦合。其中,终端连接装置提供与外部处理终端连接的接口,数据存储装 置供用户访问以进行数据的读写,读写控制装置别与终端连接装置和数据 存储装置相连,其对数据存储装置的读写操作进行控制,设备屏蔽装置用 于屏蔽与终端连接装置相连的外部处理终端内的存储设备,而系统管理装 置提供操作系统、应用软件以及各种驱动程序,当外部处理终端与终端连 接装置建立连接之后,引导和运行该操作系统,并执行相应的应用程序对 数据存储装置内的数据进行处理。利用本实用新型数据安全保管设备,用 户可以不依赖外部处理终端的操作系统,不利用其原有存储设备进行数据 交换就能完成对数据及文件的各类操作,当任务完成移除数据安全保管设 备后,外部处理终端再重新恢复原有存储设备,不会在数据安全保管设备 外部存储遗留任何数据交换信息,从而达到可靠保护敏感数据及文件的目 的。
请参考图2,在一个实施例中,本实用新型数据安全保管设备采用闪 存作为存储载体,此情形下,该数据安全保管设备成为一种固态电子硬盘 系统,使用时与外部的计算机相接,利用计算机对固态电子硬盘系统进行 操作。
该固态电子硬盘系统由USB接口芯片、系统主控芯片、Flash存储阵 列、FPGA (Field Programmable Gate Array,即现场可编程逻辑门阵列) 芯片、SRAM (静态随机访问存储器)缓存模块和EEPROM (电可擦可编程只 读存储器)等部分组成。
终端连接装置为USB接口模块,其作为固态电子硬盘系统的对外接口 , 内包含有USB接口芯片。数据存储装置即Flash存储模块,其采用Flash 阵列作为系统的数据存储媒介,可优选采用NAND型闪存。Flash阵列的底 层驱动器件可采用FPGA芯片实现。采用闪存作为数据存储媒介,使固态 电子硬盘的数据读写速度快、可靠性高,Flash阵列内部没有可移动部件, 还具有容量大、抗震性好、能耗低、体积小、重量轻、寿命长、结构简单 等优点。为了进一步保证数据的存取速度并延长闪存的使用寿命,电子硬 盘系统可采用数据异地更新、闪存单元损耗均衡的策略。Flash阵列的读 写管理主要由系统主控芯片负责,包括映射信息管理及损耗均衡管理。
主控模块包括系统主控芯片,读写控制装置包含于主控模块中。优选 地,系统主控芯片可采用高频ARM实现,其负责Flash阵列的损耗均衡及 电子固体硬盘操作的时序管理、数据压縮、数据ECC校验、保护算法等。 SRAM缓存模块为存储数据和主控芯片指令代码提供缓存,EEPROM存储电子硬盘系统主控芯片代码加载引导程序及电子硬盘产品相关信息。设备屏
蔽装置和系统管理装置的设立基于主控模块、Flash存储阵列以及EEPR0M, 其功能结合软件的设置来实现。其中,系统管理装置配备独立的操作系统 及应用软件,该操作系统在系统开启后引导和运行。
在使用固态电子硬盘时,先对作为外部处理终端的计算机BIOS的启 动项进行设定,将其计算机的第一启动盘设置为REMOVABLE HDD、 USB-ZIP 或者USB HDD,固态电子硬盘通过USB接口连接到该计算机上后,启动该 计算机,固态电子硬盘上的操作系统即可自引导,同时系统自动屏蔽计算 机原有硬盘系统。接下来,用户可对固态电子硬盘的数据进行操作管理, 在执行数据处理过程中和计算机原硬盘没有数据交互,不会在计算机上留 下使用该电子硬盘系统的痕迹。搭载有操作系统的固态电子硬盘不能再作 为普通硬盘使用,因此,如果计算机的BIOS设置与要求不符,固态电子硬 盘将拒绝与计算机通信,即计算机无法识别该设备。这样既可以保证系统 数据的独立性,又利于进一步防止数据加密密钥的破解。
作为改进的实施例,固态电子硬盘还具有数据加密保护系统,其与数 据存储装置相耦合,包括数据加密装置、密钥输入装置和密钥验证装置, 数据加密装置对数据存储装置所存数据进行加密处理;密钥输入装置供用 户输入设置的至少一级系统授权密钥;密钥验证装置对用户输入密钥验证 装置的内容进行至少一级密钥验证,如果验证成功,允许访问数据存储装 置,否则禁止访问。系统授权密钥中至少一级为生物特征密钥,密钥输入 装置包括生物特征识别模块,密钥验证装置包括生物特征验证模块,生物 特征验证模块对由所述生物特征识别模块获取的生物特征信息进行密钥 验证。
不同于基于曼彻斯特硬盘系统软件加密方式,本实用新型数据安全保 管设备优选采用可加密电子硬盘作为载体,由于电子硬盘内部集成了处理 器芯片,并可以硬件扩展各类传感器接口,使其很容易地搭载各类硬件加 密传感器(指纹、语音、虹膜等)及采用相应的加密算法。采用硬件加密 引导访问方式,实现数据保护机制,能进一步保证存储数据的安全性。
更优选的,固态电子硬盘还包括数据破坏装置,其与密钥验证装置及
数据存储装置相耦合,当密钥验证装置的验证结果与预先设定的数据破坏 条件相符时,数据破坏装置将动作以破坏数据存储装置内的用户数据。密 钥验证装置包括出错次数累计单元和擦除密钥验证单元。出错次数累计单
8元用于对密钥验证连续出错次数进行累加计数,当验证连续出错次数累计 到预设的上限值时,数据破坏装置动作;擦除密钥验证单元用于验证用户 输入的擦除密钥,当用户输入的擦除密钥通过验证时,数据破坏装置动作。 通过上述设置,对用户的保密数据可在必要时自动破坏和根据用户输入指 令进行主动破坏。例如,用户输入擦除密钥时或多次密钥输入错误时均可 触发该机制。利用密钥验证装置和数据破坏装置,建立了数据自动销毁(破 坏)机制,为实现数据高保密性提供了进一步保证。
进一步的,数据破坏装置包括用于擦除数据的数据擦除单元和用于破 坏数据加密密钥的密钥破坏单元,这样电子硬盘系统中可采用的数据销毁 方法包括Flash数据直接擦除以及破坏数据加密密钥。Flash芯片支持数 据擦除功能,主控模块向Flash阵列发出擦除指令后,Flash芯片启动数 据擦除操作——清空所有可用存储块中的数据,同时需将每个存储块单元 的擦除次数写回到该块中预定位置。该方法所耗时间较长,且属一次性销 毁,即数据一旦销毁就不可恢复。破坏数据加密密钥的方法执行比较简单, 只需将存储数据加密密钥内容破坏(例如按一定方式更改或擦除)掉即可。 失去数据加密密钥,存储数据将无法得到解密,故与无效数据一样,即使 可以读出仍无法获得存储内容。该方法操作简单,并提供了数据恢复的可 能,但采用该方式存在数据加密密钥被破解的隐患,然而采用加长型密钥, 并采用高可靠性加密算法会使数据加密密钥破解的机率降到极低。
优选实施例的固态电子硬盘具备三级密钥保护的数据保护机制第一 级密钥授权用户只能应用该电子硬盘系统的一般功能,不允许更改系统配 置,也不允许更改系统原有的数据;第二级密钥授权用户应用电子硬盘系 统的所有功能;第三级密钥是数据擦除密钥,该密钥的作用类似数据擦除 命令,系统接收到该密钥时直接擦除或销毁电子硬盘内的数据。
三级密钥分别设置如下
第一级密钥采用用户授权密码验证的形式,在启动时,系统要求用户 输入一般应用授权密码,系统根据密码的正确与否决定是否授权用户使用 该系统。
第二级密钥采用先密码验证再生物特征验证的形式,即用户先输入系 统完全授权密码,在系统确定用户输入的密码正确后,再根据用户输入的 生物特征信息确定系统是否对用户完全开放。
第三级密钥采用的方式与第二级密钥相似,区别在于用户先输入的密码不是系统完全授权密码,而是系统数据擦除密码。后续生物特征信息验 证与第二级密钥验证方式完全一样,结果将根据双重验证的结果确定是否
执行系统数据擦除操作。
以上各级密钥输入过程中,密码输入将触发错误密码输入次数累计单 元,并根据系统预定的允许出错上限次数,确定是否触发系统数据擦除操 作。
实际中,可以根据用户不同保密级别的需要,灵活选择及配置上述三 级密钥保护机制的一种或几种。
本实用新型的安全认证既可以在设备开启后完成操作系统引导之前 进行,还可以在操作系统运行后再启动识别机制,完成密钥验证后才允许 用户操作,进一步访问数据存储装置,如未通过验证则可采取自动关闭等 保护措施。
请参考图3, 一种实施例的具体应用可按照如下操作步骤进行
首先为固体电子硬盘配备好独立的操作系统及各类驱动和应用软件;
通过USB接口将固体电子硬盘与计算机相连;
更改计算机BIOS设置,将第一启动盘设定为REMOVABLE HDD、 USB-ZIP 或者USB HDD;
启动计算机,输入系统使用授权密钥;
引导进入电子硬盘自身的操作系统,同时屏蔽原有计算机硬盘系统。 启用多级密钥的数据保护机制,进行用户身份识别; 根据输入密钥的等级授权用户对系统进行相应操作。 操作完毕,关闭系统,从计算机上移除电子硬盘的USB接口。此后可 手动还原计算机BIOS设置以恢复其原有的硬盘系统。
随着信息社会的发展,本实用新型应用前景十分广阔,例如,通过电 子硬盘主体系统及其数据保护机制的建立,本实用新型可用作一个家庭重 要信息数据保险柜。数据保险柜基于固态电子硬盘,采用硬件加密引导访 问方式,利用密码以及生物特征(指纹、虹膜、语音等)作为系统使用授 权密钥,除具有操作系统之外,电子硬盘还配备有常用的信息数据处理软 件,因此用户可以独立于计算机原有操作系统来完成对数据及文件的各类 操作,并避免与计算机硬盘发生数据交互,当用户任务完成移除数据保险 柜后,计算机再重新恢复原有硬盘系统,不会在原有计算机系统硬盘上遗
10留任何数据交换信息,从而达到可靠保护家庭敏感数据及文件的目的。
以上内容是结合具体的优选实施方式对本实用新型所作的进一步详 细说明,不能认定本实用新型的具体实施只局限于这些说明。对于本实用 新型所属技术领域的普通技术人员来说,在不脱离本实用新型构思的前提 下,还可以做出若干简单推演或替换,都应当视为属于本实用新型的保护 范围。
权利要求1. 一种数据安全保管设备,包括终端连接装置,提供与外部处理终端连接的接口;数据存储装置,供用户访问以进行数据的读写;读写控制装置,对所述数据存储装置的读写进行控制;所述终端连接装置与所述读写控制装置相耦合,所述读写控制装置与所述数据存储装置相耦合;其特征在于,还包括设备屏蔽装置,用于屏蔽与所述终端连接装置相连的外部处理终端内的存储设备;和系统管理装置,提供操作系统、驱动程序和应用程序,所述操作系统在外部处理终端与所述终端连接装置连接后引导和运行;所述设备屏蔽装置、系统管理装置分别与所述终端连接装置及所述数据存储装置相耦合。
2. 如权利要求1所述的数据安全保管设备,其特征在于,所述终端 连接装置采用通用串行总线接口 。
3. 如权利要求1所述的数据安全保管设备,其特征在于,所述数据 存储装置采用闪存阵列。
4. 如权利要求3所述的数据安全保管设备,其特征在于,还包括与所述数据存储装置相耦合的数据加密装置,对所存数据进行加密处理。
5. 如权利要求1至4任意一项所述的数据安全保管设备,其特征在 于,还包括与所述数据存储装置相耦合的密钥输入装置和密钥验证装置。
6. 如权利要求5所述的数据安全保管设备,其特征在于,所述密钥输 入装置包括生物特征识别模块,所述密钥验证装置包括对由所述生物特征 识别模块获取的生物特征信息进行密钥验证的生物特征验证模块。
7. 如权利要求5所述的数据安全保管设备,其特征在于,还包括与所 述密钥验证装置及所述数据存储装置相耦合的数据破坏装置。
8. 如权利要求7所述的数据安全保管设备,其特征在于,所述密钥验 证装置包括与所述数据破坏装置相耦合的出错次数累计单元。
9. 如权利要求7所述的数据安全保管设备,其特征在于,所述密钥验 证装置包括与所述数据破坏装置相耦合的擦除密钥验证单元。
10.如权利要求7所述的数据安全保管设备,其特征在于,所述数据 破坏装置包括用于擦除数据的数据擦除单元和/或用于破坏数据加密密钥 的密钥破坏单元。
专利摘要本实用新型公开了一种数据安全保管设备,包括终端连接装置,提供与外部处理终端连接的接口;数据存储装置,供用户访问以进行数据的读写;读写控制装置,对数据存储装置的读写进行控制;设备屏蔽装置,屏蔽与终端连接装置相连的外部处理终端内的存储设备;和系统管理装置,提供操作系统、驱动程序和应用程序,操作系统在外部处理终端与终端连接装置连接后引导和运行。数据安全保管设备操作时使用自带的操作系统,并屏蔽外部处理终端原有存储设备,避免了与外部发生数据交互,达到数据高保密性要求。还可搭载各种身份识别算法及数据自毁机制,通过加载如指纹、虹膜识别等算法,进一步加强了数据的安全性保护。
文档编号G06F12/14GK201274047SQ20082009594
公开日2009年7月15日 申请日期2008年7月29日 优先权日2008年7月29日
发明者凯 倪, 吴兰鹰, 崔铭常, 松 张, 李慧平, 林喜荣, 林家用, 毛乐山, 王怀涛, 程雪岷, 符英文, 马建设 申请人:清华大学深圳研究生院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1