CN117951737A - 一种机要数据时空关联芯片加密存储管理密钥卡 - Google Patents

一种机要数据时空关联芯片加密存储管理密钥卡 Download PDF

Info

Publication number
CN117951737A
CN117951737A CN202410024671.5A CN202410024671A CN117951737A CN 117951737 A CN117951737 A CN 117951737A CN 202410024671 A CN202410024671 A CN 202410024671A CN 117951737 A CN117951737 A CN 117951737A
Authority
CN
China
Prior art keywords
card
data
password
chip
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202410024671.5A
Other languages
English (en)
Inventor
纪荣鹏
张天乐
李泳华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Lanyue Network Technology Co ltd
Original Assignee
Guangzhou Lanyue Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Lanyue Network Technology Co ltd filed Critical Guangzhou Lanyue Network Technology Co ltd
Priority to CN202410024671.5A priority Critical patent/CN117951737A/zh
Publication of CN117951737A publication Critical patent/CN117951737A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明是公开了一种机要数据时空关联芯片加密存储管理密钥卡,具体涉密钥加密领域,包括安全存储模块、密钥认证模块,采用硬件加密存储智能卡作为企业机要数据的存储管理密钥卡,具备主副卡认证和密钥认证功能,通过定制加密参数,可以增加加密算法的复杂性,使得攻击者更难以破解加密算法或获取明文数据,提供了更大的存储空间,可以容纳更多的机要数据。这使得用户可以存储更多的数据,并且不需要额外的存储设备,提高了数据存储的便利性和效率。

Description

一种机要数据时空关联芯片加密存储管理密钥卡
技术领域
本发明涉及密钥存储管理领域,更具体地说,本发明是一种机要数据时空关联芯片加密存储管理密钥卡。
背景技术
物联网(Internet of Things)是一种通过各种接入技术将具有智能、通信等功能的电子设备(包括计算、通信、传感器以及其他执行器部件)进行互感、互联互通等互操作,并可与互联网相连,进而将异构信息汇聚后共同完成某项特定任务的网络***。物联网用途广泛,遍及交通、环境保护、安全、工业监测等多个领域[1]。已经从人与人的通信发展到人与物、物与物,使原本不具有任何信息含义和的事物,通过物联网技术建立起量化关系,从而为使用者提供各类信息服务。
物联网技术被大量应用于生产生活领域,在当今信息时代,数据的安全性和隐私保护成为了企业和个人用户亟需解决的重要问题。传统的数据存储和访问方式存在着诸多安全隐患,比如存储在电脑硬盘、互联网网盘或便携存储设备上的数据容易被他人获取和访问,导致隐私泄露的风险。
为解决上述缺陷,现提出一种机要数据时空关联芯片加密存储管理密钥卡。
发明内容
本发明的目的是提供一种机要数据时空关联芯片加密存储管理密钥卡,以解决背景技术中的不足。
为了实现上述目的,本发明提供如下技术方案:一种机要数据时空关联芯片加密存储管理密钥卡,包括安全存储模块、密钥认证模块;
安全存储模块用于确保密码的安全性,卡片内置芯片通过物理加密技术,将重要隐私数据安全存储于卡片内部。通过USB数据线将卡片连接到计算机,并通过专用软件启动卡片,以建立与卡片的通信连接,每个卡片都拥有唯一的芯片级物理ID出生码,
密钥认证模块用于在卡片登录认证过程中,非法用户的访问将被立即失效,只有合法用户能够成功认证。合法用户需要通过专用软件输入安全密码进行认证,认证成功后才能访问卡片内的数据。
优选的,所述安全存储模块包括卡片初始化单元、卡片密码设置单元;
卡片初始化单元:用户将卡片通过USB数据线连接计算机,计算机识别后自动安装驱动及专用启动软件,避免了网络良莠不齐的盗版软件对安全性进行威胁,用户通过专用软件启动卡片。也可通过可信的通用USB串口通信软件直接访问卡片进行数据存储,所有访问均在安全访问控制管理下进行,在简便易用的同时,确保USB访问的安全。
卡片密码设置单元,由于初始化密码在出厂时预制,并且卡片拥有唯一的芯片级物理ID出生码,一卡一码,一旦被篡改、重写,卡片立即失效,无法读取数据。新卡片用户通过预制初始密码登录,然后设置私人密码,旧密码自动作废。密码以及用户所有数据均以密文形式存储在芯片中,防止密码泄露。卡片所有存储数据均使用芯片硬件级加密方式加密存储,用户在第一次登陆时,***会让用户选择加密方式,用户可自选采用非公开私有加密算法及可定制加密参数,增大破解难度。
优选的,所述密钥认证模块包括卡片登录认证单元、主副卡认证单元、卡片数据检索单元、服务器、终端数据通信单元、卡片防伪防盗单元。
卡片登录认证单元,卡片通过用户输入的密码,使用自研非公开加密算法进行加密,与卡片物理芯片加密存储的密码块进行匹配,若密码匹配成功,则用户可以访问进入卡片文件***进行操作,若密码匹配失败,则在软件中显示密码错误等提示。
优选的,主副卡认证单元,当用户开启了主副卡认证功能(缺省可为关闭),主卡在登入***时需要验证副卡的存在以及密钥等副卡信息,此时需要将副卡贴近主卡(认证规定距离可以预先设置,依赖于卡片测距精度和测距范围),采用BLE蓝牙、NFC、UWB、WIFI等无线射频模块进行相互识别发现和测距。
优选的,卡片数据检索单元,用户可以通过专用软件对卡片中的数据进行检索,也可以通过USB、串口、网络连接与软件进行连接,通过命令行命令对文件进行搜索,内部文件***通过索引进行匹配,快速找到符合要求的数据。
优选的,服务器、终端数据通信单元,通过USB数据线或无线通信方式(如蓝牙、Wi-Fi)与卡片进行连接。卡片向客户端发送连接请求,服务器、终端要求用户输入登录密码,卡片接收到密码后与硬件芯片进行通信,将密码经过本发明的自定义解密算法解密后进行验证,若验证成功,则可以通过卡片文件***进行增删改查;若验证失败则返回验证失败信息。
卡片防伪防盗单元,将数据存放在专用的存储芯片内,并与计算机及网络完全物理隔离。只有持有卡片的授权用户,通过定制的专用软件和安全密码登录,才能访问数据,从而确保数据的安全性。他人无法获取卡片中的数据,保障数据的隐私与完整性。
优选的,所述主副卡认证采用基于信号强度指示RSSI的距离估计算法计算主副卡之间的距离。当主卡识别并测量到副卡的存在,通过算法计算相邻距离,若相邻距离在预设的认证规定距离范围,则自动与之进行交换信息,主卡将副卡密钥和副卡信息进行解密信息匹配完成认证,认证内容可为主副卡预先设定和商定的固定信息,也可为动态生成(如包含主副卡同步时间戳、主副卡间距测量值等动态时空信息)的挑战字等,双方按照约定的算法对其进行计算处理和比对。如果信息处理结果匹配,则为认证成功,主卡会在提示灯区域闪烁绿灯,用户自动进入卡片文件***,并可进行文件访问操作,若匹配失败,主卡会在提示灯区域闪烁红灯,显示匹配失败等提示,卡片被锁死,卡片数据无法访问和获取。
优选的,所述卡片防伪防盗单元,、采用芯片级硬件加密方式进行保护,并使用私有加密算法,即使存储芯片被窃取,独立于卡片硬件和专用软件的情况下,也难以破解数据的加密。此举大大增强了数据的安全性和防窃取能力,另外,卡片拥有独特的芯片级物理ID出生码,使得破解程序无法在其他硬件上运行或复制,从而避免了数据被伪造或复制的风险,进一步防止数据的盗取。不需要额外的芯片,降低了成本,方便了用户使用。
在上述技术方案中,本发明提供的技术效果和优点:
1、提供更高级别的数据安全性:本发明采用硬件加密存储智能卡作为企业机要数据的存储管理密钥卡。与传统的数据存储方式相比,该技术方案在硬件级别对数据进行加密和解密,提供了更高层次的数据安全性。硬件加密存储智能卡使用芯片级别的加密算法,只有正确的密钥才能访问和解密存储在卡片中的数据。这种方案有效防止了未经授权的访问和数据泄露,保护了企业机要数据的安全性。与传统的数据加密方式相比,非公开的对称加密算法使攻击者无法准确预测算法的行为,例如算法的内部结构、S盒、轮函数等。这增加了攻击者分析加密算法的难度,提高了数据的安全性,并且本发明允许用户自定义加密参数,自定义加密参数可以根据具体需求进行调整,例如选择合适的密钥长度、初始向量(IV)、加密模式等。通过定制加密参数,可以增加加密算法的复杂性,使得攻击者更难以破解加密算法或获取明文数据。
2、实现主副卡认证和密钥认证功能:本发明的企业机要数据加密存储管理密钥卡不仅提供了硬件级别的加密保护,还具备主副卡认证和密钥认证功能。这意味着只有合法用户才能访问卡片中的数据,增加了数据的访问控制和安全性。通过主副卡认证和密钥认证,本发明确保了只有经过授权的用户才能使用该卡片,进一步加强了数据的保护。
3、提供更大的存储容量:本发明的企业机要数据加密存储管理密钥卡具备较大的存储容量,适用于企业和个人用户的需求。相比于传统的硬件加密存储设备和智能卡技术,本发明提供了更大的存储空间,可以容纳更多的机要数据。这使得用户可以存储更多的数据,并且不需要额外的存储设备,提高了数据存储的便利性和效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明的***模块图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明是一种机要数据时空关联芯片加密存储管理密钥卡,本发明根据加密存储管理密钥卡内部的硬件加密芯片,进行全方位的数据加密,其中集成了身份识别、安全存储和密钥认证功能。卡片内置芯片通过物理加密技术,将重要隐私数据安全存储于卡片内部。通过USB数据线将卡片连接到计算机,并通过专用软件启动卡片,以建立与卡片的通信连接,每个卡片都拥有唯一的芯片级物理ID出生码,确保卡片的唯一性和防止篡改。卡片内置了密码设置功能,允许用户使用预设的初始密码登录,并设置私人密码。旧密码在设置新密码后自动作废。为了确保密码的安全性,密码不以明文形式存储在芯片中,而是经过加密处理。所有存储数据都采用芯片硬件级加密方式进行加密,同时使用非公开私有加密算法,增加了破解的难度。芯片默认采取AES对密码和数据进行加密,在用户第一次登陆时,***会让用户对加密方式进行自定义选择,可选的加密方法有AES、DES等一些常见算法,它们都具有高强度的加密能力和良好的性能表现,也可以选择本方案提出的非公开对称加密算法,根据具体应用场景和安全需求选择不同的加密模式和密钥长度。在加密高级选项中,用户可以自定义多重混合加密,也可以自定参数进行综合加密,进一步增强加密的难度,使得数据更加安全可靠,在使用定制参数时,可以定期更新和更改参数值,通过这种简易的方式保证用户信息的安全和隐私。通过结合多种加密算法和利用定制参数进行综合加密,可以大大提高敏感数据的安全性和可靠性,保护用户隐私和企业机密。在卡片登录认证过程中,非法用户的访问将被立即失效,只有合法用户能够成功认证。合法用户需要通过专用软件输入安全密码进行认证,认证成功后才能访问卡片内的数据。卡片还具备信息录入和检索功能,用户可以将需要存储的企业或个人数据录入到卡片中,并能够方便地检索和访问这些数据。所有数据都存放在卡片的内部存储芯片中,与计算机和网络完全物理隔离,只有持有卡片的用户才能访问这些数据。为了提高卡片的安全性,该装置采用了防伪防盗措施。数据存放在芯片级物理ID出生码的加密保护下,即使存储芯片被窃取,未经卡片硬件芯片和专用软件的解密,数据也难以被破解。此外,还可以设置主副卡双重认证模式,只有同时持有主卡和副卡才能获取卡片内的数据,大大增强了数据的安全性。
本发明的关键点在于:
1、物理芯片加密存储:本发明采用了物理芯片加密存储技术,将重要的机要数据安全存储在卡片的内置芯片中。这种物理芯片加密存储的方式有效地防止了数据存储在电脑硬盘、互联网网盘或便携存储设备等容易被他人获取的媒介上的风险。
2、高级加密保护:为了进一步提高数据的安全性,本发明采用了芯片硬件级加密和非公开私有加密算法以及用户自定义加密参数对密码和存储数据进行加密,使用自定义加密参数的方法,可以根据具体需求进行调整。相较于软件级别的加密方式,这种硬件级加密保护方案可以增加算法的复杂性和安全性,大大增加了破解的难度,有效地保护了数据的机密性。
3、多样化的认证方式:为了确保只有合法用户可以访问卡片内的数据,本发明提供了多样化的认证方式。用户需要进行身份识别和密钥认证,并通过专用软件进行认证操作。这种多层次的认证方式提供了更高的安全性,防止了未经授权的访问。
4、物理隔离与防伪防盗:为了进一步保护数据的安全,本发明实现了卡片的物理隔离和防伪防盗措施。卡片的存储芯片与计算机和网络完全物理隔离,只有持有卡片的用户才能访问数据。此外,卡片还拥有唯一的芯片级物理ID出生码,防止了伪造、复制卡片的ROM程序,并在其他硬件上运行盗取数据的风险。
关键保护点:
1、保护机密数据:本发明的首要目标是保护企业和个人用户的商业机密和隐私数据。通过物理芯片加密存储、高级加密保护和多层次的认证方式,本发明有效地防止了数据泄露和未经授权的访问,确保机密数据的安全性。
2、提供可靠的数据存储和访问解决方案:本发明通过采用物理芯片加密存储、高级加密保护和物理隔离等技术手段,提供了安全、可靠的数据存储和访问解决方案。用户可以安心保管和访问企业和个人数据,不再担心数据存储和传输的安全问题。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序货物的形式实现。所述计算机程序货物包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络,或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD),或者半导体介质。半导体介质可以是固态硬盘。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件,或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所述功能如果以软件功能单元的形式实现并作为独立的货物销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件货物的形式体现出来,该计算机软件货物存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (5)

1.一种机要数据时空关联芯片加密存储管理密钥卡,其特征在于:安全存储模块、密钥认证模块;
安全存储模块用于确保密码的安全性,卡片内置芯片通过物理加密技术,将重要隐私数据安全存储于卡片内部。通过USB数据线将卡片连接到计算机,并通过专用软件启动卡片,以建立与卡片的通信连接,每个卡片都拥有唯一的芯片级物理ID出生码,
密钥认证模块用于在卡片登录认证过程中,非法用户的访问将被立即失效,只有合法用户能够成功认证。合法用户需要通过专用软件输入安全密码进行认证,认证成功后才能访问卡片内的数据。
2.根据权利要求1所述的一种机要数据时空关联芯片加密存储管理密钥卡,其特征在于:所述安全存储模块包括卡片初始化单元、卡片密码设置单元;
卡片初始化单元:用户将卡片通过USB数据线连接计算机,计算机识别后自动安装驱动及专用启动软件,避免了网络良莠不齐的盗版软件对安全性进行威胁,用户通过专用软件启动卡片。也可通过可信的通用USB串口通信软件直接访问卡片进行数据存储,所有访问均在安全访问控制管理下进行,在简便易用的同时,确保USB访问的安全。
卡片密码设置单元,由于初始化密码在出厂时预制,并且卡片拥有唯一的芯片级物理ID出生码,一卡一码,一旦被篡改、重写,卡片立即失效,无法读取数据。新卡片用户通过预制初始密码登录,然后设置私人密码,旧密码自动作废。密码以及用户所有数据均以密文形式存储在芯片中,防止密码泄露。卡片所有存储数据均使用芯片硬件级加密方式加密存储,用户在第一次登陆时,***会让用户选择加密方式,用户可自选采用非公开私有加密算法及可定制加密参数,增大破解难度。
3.根据权利要求1所述的一种机要数据时空关联芯片加密存储管理密钥卡,其特征在于:所述密钥认证模块包括卡片登录认证单元、主副卡认证单元、卡片数据检索单元、服务器、终端数据通信单元、卡片防伪防盗单元。
卡片登录认证单元,卡片通过用户输入的密码,使用自研非公开加密算法进行加密,与卡片物理芯片加密存储的密码块进行匹配,若密码匹配成功,则用户可以访问进入卡片文件***进行操作,若密码匹配失败,则在软件中显示密码错误等提示。
主副卡认证单元,当用户开启了主副卡认证功能(缺省可为关闭),主卡在登入***时需要验证副卡的存在以及密钥等副卡信息,此时需要将副卡贴近主卡(认证规定距离可以预先设置,依赖于卡片测距精度和测距范围),采用BLE蓝牙、NFC、UWB、WIFI等无线射频模块进行相互识别发现和测距。
卡片数据检索单元,用户可以通过专用软件对卡片中的数据进行检索,也可以通过USB、串口、网络连接与软件进行连接,通过命令行命令对文件进行搜索,内部文件***通过索引进行匹配,快速找到符合要求的数据。
服务器、终端数据通信单元,通过USB数据线或无线通信方式(如蓝牙、Wi-Fi)与卡片进行连接。卡片向客户端发送连接请求,服务器、终端要求用户输入登录密码,卡片接收到密码后与硬件芯片进行通信,将密码经过本发明的自定义解密算法解密后进行验证,若验证成功,则可以通过卡片文件***进行增删改查;若验证失败则返回验证失败信息。
卡片防伪防盗单元,将数据存放在专用的存储芯片内,并与计算机及网络完全物理隔离。只有持有卡片的授权用户,通过定制的专用软件和安全密码登录,才能访问数据,从而确保数据的安全性。他人无法获取卡片中的数据,保障数据的隐私与完整性。
4.根据权利要求3所述的一种机要数据时空关联芯片加密存储管理密钥卡,其特征在于:所述主副卡认证采用基于信号强度指示RSSI的距离估计算法计算主副卡之间的距离。当主卡识别并测量到副卡的存在,通过算法计算相邻距离,若相邻距离在预设的认证规定距离范围,则自动与之进行交换信息,主卡将副卡密钥和副卡信息进行解密信息匹配完成认证,认证内容可为主副卡预先设定和商定的固定信息,也可为动态生成(如包含主副卡同步时间戳、主副卡间距测量值等动态时空信息)的挑战字等,双方按照约定的算法对其进行计算处理和比对。如果信息处理结果匹配,则为认证成功,主卡会在提示灯区域闪烁绿灯,用户自动进入卡片文件***,并可进行文件访问操作,若匹配失败,主卡会在提示灯区域闪烁红灯,显示匹配失败等提示,卡片被锁死,卡片数据无法访问和获取。
5.根据权利要求2所述的一种机要数据时空关联芯片加密存储管理密钥卡,其特征在于:所述卡片防伪防盗单元,、采用芯片级硬件加密方式进行保护,并使用私有加密算法,即使存储芯片被窃取,独立于卡片硬件和专用软件的情况下,也难以破解数据的加密。此举大大增强了数据的安全性和防窃取能力,另外,卡片拥有独特的芯片级物理ID出生码,使得破解程序无法在其他硬件上运行或复制,从而避免了数据被伪造或复制的风险,进一步防止数据的盗取。不需要额外的芯片,降低了成本,方便了用户使用。
CN202410024671.5A 2024-01-08 2024-01-08 一种机要数据时空关联芯片加密存储管理密钥卡 Pending CN117951737A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410024671.5A CN117951737A (zh) 2024-01-08 2024-01-08 一种机要数据时空关联芯片加密存储管理密钥卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410024671.5A CN117951737A (zh) 2024-01-08 2024-01-08 一种机要数据时空关联芯片加密存储管理密钥卡

Publications (1)

Publication Number Publication Date
CN117951737A true CN117951737A (zh) 2024-04-30

Family

ID=90793654

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410024671.5A Pending CN117951737A (zh) 2024-01-08 2024-01-08 一种机要数据时空关联芯片加密存储管理密钥卡

Country Status (1)

Country Link
CN (1) CN117951737A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证***
CN105354507A (zh) * 2015-10-23 2016-02-24 浙江远望软件有限公司 一种云环境下的数据安全保密方法
CN112383914A (zh) * 2020-11-13 2021-02-19 广东工业大学 一种基于安全硬件的密码管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1832403A (zh) * 2006-04-24 2006-09-13 北京易恒信认证科技有限公司 Cpk可信认证***
CN105354507A (zh) * 2015-10-23 2016-02-24 浙江远望软件有限公司 一种云环境下的数据安全保密方法
CN112383914A (zh) * 2020-11-13 2021-02-19 广东工业大学 一种基于安全硬件的密码管理方法

Similar Documents

Publication Publication Date Title
US11151231B2 (en) Secure access device with dual authentication
US8689013B2 (en) Dual-interface key management
JP7248754B2 (ja) 暗号を伴うデータセキュリティシステム
US8335920B2 (en) Recovery of data access for a locked secure storage device
EP2798565B1 (en) Secure user authentication for bluetooth enabled computer storage devices
KR101198120B1 (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
US8438647B2 (en) Recovery of encrypted data from a secure storage device
US20080120698A1 (en) Systems and methods for authenticating a device
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
US8266378B1 (en) Storage device with accessible partitions
US20070223685A1 (en) Secure system and method of providing same
US20070016743A1 (en) Secure storage device with offline code entry
CN111478918A (zh) 一种具有访问控制功能的装置
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
WO2010048350A1 (en) Card credential method and system
CN101094073B (zh) 双因素内容保护
CN117951737A (zh) 一种机要数据时空关联芯片加密存储管理密钥卡
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
KR101624394B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
Lee et al. A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services
RU2817533C1 (ru) Способ и система однонаправленной передачи данных между вычислительными устройствами
KR101669770B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
CN118432909A (zh) 一种集装箱数据中心机房
KR20100086536A (ko) 바이오 인증 정보유출 방지 시스템
CN114022982A (zh) 一种基于eppa的密码锁远程控制方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination