首页> 中国专利> 一种移动硬盘的安全控制方法及安全移动硬盘

一种移动硬盘的安全控制方法及安全移动硬盘

摘要

本发明所充分公开的是一种移动硬盘安全控制方法和安全移动硬盘,本方法中磁盘控制器对存入移动硬盘内的数据采用芯片加密的方式进行加密,通过指纹识别系统来保护硬盘数据加密密钥,包括设备初始化步骤和指纹解锁设备加密分区步骤。本发明技术方案实现了对移动硬盘的数据进行加密的同时,利用指纹识别系统对加密的密钥进行保护,具有使用方便,保密性能强的优点。

著录项

  • 公开/公告号CN101650693A

    专利类型发明专利

  • 公开/公告日2010-02-17

    原文格式PDF

  • 申请/专利权人 刘鸣宇;

    申请/专利号CN200910109577.5

  • 发明设计人 刘鸣宇;

    申请日2009-08-11

  • 分类号G06F12/14(20060101);

  • 代理机构44241 深圳市智科友专利商标事务所;

  • 代理人曲家彬

  • 地址 518106 广东省深圳市福田区莲花路中导大厦7层

  • 入库时间 2023-12-17 23:27:13

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2015-09-23

    专利权人的姓名或者名称、地址的变更 IPC(主分类):G06F12/14 变更前: 变更后: 申请日:20090811

    专利权人的姓名或者名称、地址的变更

  • 2015-04-01

    专利权的转移 IPC(主分类):G06F12/14 变更前: 变更后: 登记生效日:20150311 申请日:20090811

    专利申请权、专利权的转移

  • 2011-05-25

    授权

    授权

  • 2010-04-21

    实质审查的生效 IPC(主分类):G06F12/14 申请日:20090811

    实质审查的生效

  • 2010-02-17

    公开

    公开

说明书

技术领域

本发明涉及一种安全的移动数据存储装置,特别涉及一种移动硬盘的安全控制方法和设置有这种安全控制方法的安全移动硬盘。

背景技术

对于移动硬盘而言,在容量大、传输速度快、携带方便等要求的基础上,数据的安全性保护可以说是重中之重,现实中因数据丢失或被盗带来重大损失的例子数不胜数,人们对于移动存储工具安全性的认识也普遍加强。传统的软件或芯片加密方式,虽然能在一定程度上起到数据安全保护的作用,但密码使用的繁琐及不安全也为这两种一度强势的加密手段带来各种隐患。公开日为2007年11月07日的中国专利号为200610157004.6的发明专利公开了一种安全移动硬盘,该安全移动硬盘使用一个移动存储器来记录密钥,通过一个控制器给移动存储器写入密钥,同时控制器作为计算机读写磁盘的关卡,仅当移动存储器的密钥正确时,计算机才能对磁盘进行读写,大大提高了移动硬盘的安全性。这种安全移动硬盘具有以下不足:

使用不方便,在使用本安全移动硬盘的同时,还需要携带一个移动存储器,而该移动存储器由于存储了密码,保存和使用都需要一套完善的管理制度。

安全性能还有提高的潜力,该安全移动硬盘只是在对读取硬盘数据设置有安全密码没有对存储的数据进行加密,如果有人绕过控制器读取了硬盘上的数据,则再无障碍使用该硬盘数据。

发明内容

为解决现有技术中安全移动硬盘使用不方便且安全性能低的不足,本发明提供一种移动硬盘安全控制方法和使用本安全方法的安全移动硬盘。

本发明为了实现其技术目的所采用的技术方案是:一种移动硬盘安全控制方法,本方法中磁盘控制器对存入移动硬盘内的数据采用芯片加密的方式进行加密,通过指纹识别系统来保护硬盘数据加密密钥,包括设备初始化步骤和指纹解锁设备加密分区步骤。

进一步的,上述的移动硬盘安全控制方法中:在所述的设备初始化步骤中包括以下步骤:

110、计算机通过运行与指纹识别系统配套的软件,登记用户指纹并将用户指纹模板保存到指纹传感器的控制芯片中;

120、计算机生成第一密钥,并将所述的第一密钥保存到指纹传感器控制芯片中,且锁定该存储区域;

130、随机生成一个硬盘数据加密密钥;

140、利用所述的第一密钥对所述的硬盘数据加密密钥进行加密,生成密钥加密数据,且将密钥加密数据保存在磁盘控制器的加密内核中。

更进一步的,在上述的移动硬盘安全控制方法中:所述的步骤120中计算机生成第一密钥包括以下步骤:

121、在计算机通过运行与指纹识别系统配套的软件时,由用户输入备份密码,利用一种基于口令的密钥生成算法对备份密码进行运算生成第一密钥。

更进一步的在上述的移动硬盘安全控制方法中:还包括指纹采集比对系统失效后的备份机制,备份文件生成包括以下步骤:

122、将在生成第一密钥的同时生成的两个参数保存到一个备份文件中,然后裁剪第一密钥(K_HDEK)生成只有56位第二密钥;

123、利用所述的第二密钥对所述的硬盘数据加密密钥进行加密,生成第二加密密钥数据,并将第二密钥加密数据保存在所述的备份文件中;

备份过程实现包括以下步骤:

310、在计算机端运行系统自带的用于密码解锁硬盘的上层软件,输入所述的备份密码,调用所述的基于口令的密钥生成算法(PBCKF2算法)对保存在所述的备份文件中的两个参数和所述的备份密码进行运算生成第一密钥;

320、把生成的第一密钥传送给所述的加密内核;

330、所述的加密内核用第一密钥将保存在其中的密钥加密数据解密生成硬盘数据加密密钥,加密数据分区解锁。

进一步的,在上述的移动硬盘安全控制方法中:还包括磁盘控制器芯片损坏情况下的备份机制,备份文件生成包括以下步骤:

122、将在生成第一密钥的同时生成的两个参数保存到一个备份文件中,然后裁剪第一密钥(K_HDEK)生成只有56位第二密钥;

123、利用所述的第二密钥对所述的硬盘数据加密密钥进行加密,生成第二加密密钥数据,并将第二密钥加密数据保存在所述的备份文件中;

备份过程实现包括以下步骤:

410、在计算机端运行由系统提供的应急解锁软件,输入所述的备份密码,调用所述的基于口令的密钥生成算法对保存在所述的备份文件中的两个参数和所述的备份密码进行运算生成所述的第一密钥;

420、裁剪所述的第一密钥(K_HDEK)获得所述的第二密钥,用所述的第二密钥对保存在所述的备份文件里的第二加密密钥数据进行解密生成所述的硬盘数据加密密钥,加密数据分区解锁。

更进一步的上述的移动硬盘安全控制方法中:所述的指纹解锁设备加密分区步骤包括以下步骤:

210、将本移动硬盘通过USB接口连接到计算机端;

220、独立于计算机的指纹识别采集系统开始循环检测用户有无扫描指纹,并将采集到的指纹数据与存在设备中的指纹模板比对,直到用户比对通过,打开计算机端与指纹传感器控制芯片之间的SPI连接通道,释放第一密钥(K_HDEK)并将其传送给所述的磁盘控制器的加密内核;

230、所述的USB转SATA控制芯片的加密内核内用第一密钥将存储在所述的加密内核内的密钥加密数据解密生成硬盘数据加密密钥,利用硬盘数据加密密钥解锁硬盘数据;

240、完成硬盘数据解锁,关闭指纹识别采集系统电源。

本发明的另一目的是提供一种实现上述的方法的安全移动硬盘,技术方案是:一种安全移动硬盘,包括具有SATA接口的用于存储数据的磁盘、磁盘控制器和指纹识别系统;

所述的磁盘控制器包括USB转SATA控制芯片,将存入磁盘的数据进行加密,对读出磁盘的内容进行解密的加密内核;

所述的指纹识别系统与所述的磁盘控制器通过SPI总线连接,包括指纹传感器和指纹图像处理和密钥运算引擎器件;所述的指纹传感器收集用户的指纹信息通过SPI总线传送到指纹图像处理和密钥运算引擎器件与所述的磁盘控制器通过SPI总线连接。

本发明的另一目的是提供一种实现上述的方法的安全移动硬盘,技术方案是:一种安全移动硬盘,包括具有SATA接口的用于存储数据的磁盘、磁盘控制器和指纹识别系统;

所述的磁盘具有至少一个加密数据分区和至少一个自由存取数据分区;

所述的磁盘控制器包括USB转SATA控制芯片,将存入磁盘的加密数据分区的数据进行加密,对读出磁盘的加密数据分区的内容进行解密的加密内核;

所述的指纹识别系统与所述的磁盘控制器通过SPI总线连接,包括指纹传感器和指纹图像处理和密钥运算引擎器件;所述的指纹传感器收集用户的指纹信息通过SPI总线传送到指纹图像处理和密钥运算引擎器件与所述的磁盘控制器通过SPI总线连接。

本发明技术方案实现了对移动硬盘的数据进行加密的同时,利用指纹识别系统对加密的密钥进行保护,具有使用方便,保密性能强的优点。

下面结合附图和具体实施例对本发明作较为详细的描述。

附图说明

附图1为本发明方法中初始化流程图。

附图2为本发明方法中指纹解锁设备加密分区步骤流程图。

附图3为本发明方法中备份文件生成流程图。

附图4为本发明方法中由于指纹识别系统损坏时磁盘数据恢复流程图。

附图5为本发明方法中由于磁盘控制器损坏时磁盘数据恢复流程图。

附图6为本发明实施例1中已初始化的安全移动硬盘各模块框图。

附图7为本发明实施例1中未初始化的安全移动硬盘各模块框图。

附图8为本发明实施例1系统原理框图。

附图9为本发明实施例1系统简化框图。

附图10为本发明实施例1中OXU921通过USB接口和计算机连接电路图。

附图11为本发明实施例1中OXU921通过SPI总线连接到TCO50电路图。

附图12为本发明实施例1中OXU921通过SATA总线连接到磁盘电路图。

具体实施方式

实施例1,本实施例中,有一些地方用了一些英文缩写,其中:涉及到的技术名词解析:

HDEK硬盘数据加密密钥,本实施例中是128bit AES

K_HDEK用于加密HDEK的密钥,为方便说明本说明书中用第一密钥表示,本实施例中是128bit AES,此密钥保存在指纹模块中。

WHDEK HDEK经K_HDEK加密后的数据,本说明书中用密钥加密数据表示,存储在磁盘控制器中。

K_HDEK56bit裁剪后的只有56位的K_HDEK,本说明书中用第二密钥表示。

WHDEK2 HDEK经K_HDEK56bit加密后的数据,本说明书中用第二密钥加密数据表示,存储在备份文件中。

PBCKF2是一种基于口令的密钥生成算法,该算法符合PKCS#5标准定义。

Salt+Iteration PBCKF2算法的两个参数。

PS Token由系统提供,运行在计算机端的上层软件,用于接受用户命令完成指纹硬盘功能操作。

Backup Unlock Tool由系统提供,运行在计算机端的上层软件,用于使用备份密码解锁硬盘。

PS Token和Backup Unlock Tool文件,程序员根据芯片商提供的硬件资料和sdk包可编写出。

如图6、图7所示:一种安全移动硬盘,包括具有SATA接口的用于存储数据的磁盘、磁盘控制器和指纹识别系统。

所述的磁盘具有至少一个加密数据分区和至少一个自由存取数据分区。

所述的磁盘控制器包括USB转SATA控制芯片,将存入磁盘的加密数据分区的数据进行加密,对读出磁盘的加密数据分区的内容进行解密的加密内核。本实施例中磁盘控制器主要由OXU921和存储器组成。OXU921为USB转SATA控制芯片,能进行加密和解密算法的运算和存储,加密参数的生成,硬盘数据的控制,具有数据安全加密机制。存储器为OXU921部分固件和配置信息保存区。

所述的指纹识别系统与所述的磁盘控制器通过SPI总线连接,包括指纹传感器和指纹图像处理和密钥运算引擎器件;所述的指纹传感器收集用户的指纹信息通过SPI总线传送到指纹图像处理和密钥运算引擎器件与所述的磁盘控制器通过SPI总线连接。本实施例中指纹传感器是一种半导体传感器其型号为TCS4C的刮擦式指纹传感器。指纹图像处理和密钥运算引擎器件为TCD50,TCD50为指纹图像处理和密钥运算引擎器件,能进行指纹图像的特征点提取,指纹模板存储,指纹比对,及密钥的运算和存储,具有数据安全加密机制。

本实施例在使用的时候,先进行初始化,在初始化的过程中还需要保存以后由于指纹识别系统或者磁盘控制器损坏而做的备份。如图1、图3所示:

未使用的安全移动硬盘各模块初始状态如图7所示,初始化后的状态如图6所示,未初始化时USB转SATA控制系统开放PC端与指纹传感器控制芯片之间的连接通道,初始化后将断开。

(1)、首先将指纹硬盘通过USB接口连接到计算机端;

(2)、在计算机上运行上层软件PS Token,通过PS Token登记用户指纹,将用户的指纹模板保存到指纹传感器控制芯片中.;

(3)、通过PS Token要求用户输入备份密码,用PBCKF2算法对备份密码进行运算生成K_HDEK和Salt+Iteration,然后裁剪K_HDEK生成K_HDEK56bit;

(4)、把生成的Salt+Iteration保存到Backup.xml文件中;

(5)、把生成的K_HDEK保存到指纹传感器控制芯片中,并锁定K_HDEK存储区域;

(6)、随机生成一个HDEK;

(7)、用K_HDEK去加密该HDEK,生成加密后的数据WHDEK;

(8)、将WHDEK保存在USB转SATA控制芯片的加密内核中;

(9)、用K_HDEK56bit去加密HDEK,生成加密后的数据WHDEK2;

(10)、把WHDEK2保存到Backup.xml文件中;

(11)、指纹硬盘的加密数据分区此时可以从计算机端访问,并提示用户格式化该分区后可正常使用。

这里上层软件PS Token,软件程序员根据芯片商提供的硬件资料和sdk包可编写出。

从以上流程中可以看出初始化过程结束后用于加解密硬盘数据的HDEK,没有在任何物理存储空间中留下痕迹,这大大提高了整个指纹硬盘系统的安全性。经初始化的指纹硬盘以后连接到PC端时,如果当身份验证未通过,则加密数据分区锁定不可访问、PC端与指纹传感器控制芯片之间的连接通道锁定不开放。

然后进行指纹解锁设备加密分区:如图3所示:

(1)、首先将指纹硬盘通过USB接口连接到计算机端,此时各模块状态如图6所示,加密数据分区不可访问;

(2)、独立于计算机的指纹识别采集系统开始循环检测用户有无扫描指纹,并将采集到的指纹数据与存在设备中的指纹模板比对,直到用户比对通过;

(3)、比对通过后,指纹传感器控制芯片释放K_HDEK并将其传送给加密内核;

(4)、加密内核用K_HDEK将WHDEK解密生成HDEK;

(5)、加密数据分区解锁,在计算机端显示为一个可移动磁盘分区,对该分区的写入数据操作需要通过加密内核用HDEK加密后存入磁盘,对该分区的读出数据操作需要通过加密内核用HDEK解密磁盘数据;

(6)、最后关闭指纹识别采集系统电源。

从以上描述可以看出本发明通过指纹保护K_HDEK,通过K_HDEK加解密HDEK,通过HDEK加解密硬盘加密分区数据,从而实现了用指纹来保护硬盘加密分区的数据安全。

本实施例中指纹模块的数据是非常安全的,当每次本实施例的安全移动硬盘通过USB接口连接到计算机端时,计算机端与指纹传感器控制芯片之间的SPI连接通道是处于锁定状态的。如图6所示。只有用户指纹比对通过后,才打开PC端与指纹传感器控制芯片之间的SPI连接通道。另外,计算机端运行的PS Token软件跟指纹模块之间的所有数据通讯都是经过加密的。

从以上描述可看出存在指纹模块的所有数据都是安全的,上层软件跟指纹采集识别系统之间的通讯过程也是安全的。

为了防止由于指纹识别系统损坏或者磁盘控制器损坏,存储在指纹识别系统中的K_HDEK丢失和存储在磁盘控制器的加密内核中的WHDEK丢失,本实施例在对移动硬盘初始化时做了备份,可以分别按下面的步骤恢复和识别硬盘的数据,而不会由于这两个部份损坏丢失数据。

用户指纹无法正确获取或者是指纹模块硬件损坏的情况下都会让指纹采集比对系统失效,在这种情况下使用备份密码可以解锁加密分区。如图4所示。

(1)、在计算机端运行Backup Unlock Tool软件,输入备份密码,选择提供backup.xml文件;

(2)、调用PBCKF2算法对backup.xml文件里保存的Salt+Iteration信息以及备份密码进行运算生成K_HDEK,当且仅当backup.xml和备份密码的内容都正确时才会生成正确的K_HDEK;

(3)、把生成的K_HDEK传送给加密内核;

(4)、加密内核用K_HDEK将WHDEK解密生成HDEK,加密数据分区解锁。

本处,Backup Unlock Tool软件程序员根据芯片商提供的硬件资料和sdk包可编写出。

如果USB转SATA控制芯片损坏,在通过其他手段确认用户合法身份的情况下,可通过我们的应急解锁软件解锁如图5所示:

(1)、将硬盘通过SATA接口连接至计算机端;

(2)、运行应急解锁软件,输入备份密码,选择提供backup.xml文件;

(3)、调用PBCKF2算法对backup.xml文件里保存的Salt+Iteration信息以及备份密码进行运算生成K_HDEK,当且仅当backup.xml和备份密码的内容都正确时才会生成正确的K_HDEK;

(4)、裁剪K_HDEK获得K_HDEK 56bit,用K_HDEK 56bit对保存在backup.xml文件里的WHDEK2进行解密生成HDEK,当且仅当K_HDEK56bit和WHDEK2正确时才会生成正确的HDEK;

(5)、用生成的HDEK将硬盘加密分区中的数据解密读出。

这里应急解锁软件,程序员根据芯片商提供的硬件资料和sdk包可编写出。

本实施例中,移动硬盘采用芯片加密的方式对硬盘的加密分区实现了全盘AES加密,并通过二次加密的方式保护加密密钥HDEK。独立于计算机的指纹采集比对片上系统通过指纹验证来保护用于二次加密的密钥K_HDEK,这些技术彻底保证了硬盘加密区数据的安全。

指纹采集比对片上系统通过指纹验证来控制计算机端与指纹模块通讯通道的打开和关闭,打开通道后上层的PS Token软件跟指纹模块之间的所有数据通讯都是经过加密的,这样建立起来的安全通讯通道彻底保证了指纹数据的安全。

在指纹采集比对系统失效的情况下通过备份密码和备份信息文件backup.xml来生成K_HDEK进而解密WHDEK生成HDEK,完成对加密分区的加解密工作,保证了非正常情况下的加密区数据安全和设备的正常使用。

在磁盘控制器中,USB转SATA控制芯片损坏的情况下通过备份密码和备份信息文件backup.xml来生成K_HDEK 56bit,然后通过K_HDEK 56bit解密保存在backup.xml的WHDEK2数据生成HDEK,通过HDEK解密读取加密分区的数据,从而保证了硬盘加密分区数据的不丢失。

本实施例电路简单,如图10、图11和图12分别为本发明实施例1中OXU921通过USB接口和计算机连接电路图、OXU921通过SPI总线连接到TCO50电路图和OXU921通过SATA总线连接到磁盘电路图。在图10中,OXU921DSE的信号USB_DM和USB_DP通过USB接口连接到计算机。图11中,OXU921DSE的信号GPIO[1,3,4,6,8,9]都通过SPI总线连接与处理器TCD50同名端连接。GPIO[0]为电源控制使能端,另外GPIO[5]为硬盘激活指示,GPIO[7]为DEBUG调试位。图12中,OXU921DSE通过SATA0_RXP,SATA0_RXN,SATA0_TXN,SATA0_TXP等接口连接到硬盘。

实施例2,本实施例与实施例1基本相同,只是本硬盘中所有分区都是保密数据分区,没有自由数据分区。本实施例也具有实施例1一样极强的保密特性,使用方便安全。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号