CN101968774A - 移动数据安全存储的装置和方法 - Google Patents

移动数据安全存储的装置和方法 Download PDF

Info

Publication number
CN101968774A
CN101968774A CN2010105257875A CN201010525787A CN101968774A CN 101968774 A CN101968774 A CN 101968774A CN 2010105257875 A CN2010105257875 A CN 2010105257875A CN 201010525787 A CN201010525787 A CN 201010525787A CN 101968774 A CN101968774 A CN 101968774A
Authority
CN
China
Prior art keywords
data
module
safety
memory bank
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010105257875A
Other languages
English (en)
Inventor
高岩
白红军
于学荣
田原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PLA 61938 ARMY
Original Assignee
PLA 61938 ARMY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PLA 61938 ARMY filed Critical PLA 61938 ARMY
Priority to CN2010105257875A priority Critical patent/CN101968774A/zh
Publication of CN101968774A publication Critical patent/CN101968774A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

公开了一种移动数据安全存储的装置,包括数据拆分后存入的主、从存储体,每个存储体包含分别连接微控制器模块的USB接口模块、密码算法模块、固件存储模块、安全管理模块、随机数发生器、数据存储模块、电源模块,电源模块还为数据存储模块供电。由于保密数据被分别存储在两个单独的存储体中,两个存储体对接成功并被主机认证后才能访问保密数据,而两个存储体又都设有各自独立的安全管理控制部分,所以能够满足涉密文件安全携带和使用的需求。还提供了一种移动数据安全存储的方法。

Description

移动数据安全存储的装置和方法
技术领域
本发明属于计算机的技术领域,具体地涉及安全存储移动数据的装置,以及实现安全存储移动数据的方法。
背景技术
以U盘为主流的移动数据存储介质,具有容量大、易携带等特点,因此得到广泛应用。但如果没有对U盘采取安全措施,一旦丢失,其中的数据将被任意读出,这限制了它在安全领域的使用,尤其是在部队涉密部门中的使用。
经过加密的移动数据安全存储的装置,其安全强度完全依赖于使用的加密算法,目前针对各种加密算法的攻击方式层出不穷,使得移动数据安全存储的装置在携带使用中也存在安全隐患。
发明内容
本发明的技术解决问题是:克服现有技术的不足,提供一种携带使用中安全的移动数据安全存储的装置。
本发明的技术解决方案是:该装置包括数据拆分后存入的主、从存储体,每个存储体包含分别连接微控制器模块的USB接口模块、密码算法模块、固件存储模块、安全管理模块、随机数发生器、数据存储模块、电源模块,电源模块还为数据存储模块供电;其中USB接口模块自动响应USB事件,主存储体的USB接口模块执行主存储体与主机之间的USB数据通信,从存储体的USB接口模块执行从存储体与主存储体之间的USB数据通信;微处理器模块通过执行固件程序用于操控存储体内的其它模块,以实现各模块之间的数据交互,协调各个模块共同工作;密码算法模块执行存储数据的加/解密运算、口令值的杂凑运算;安全管理模块用于存储体的自身安全管理和数据安全管理;固件存储模块用来存储微控制器模块执行的固件程序代码;随机数发生器用来产生真随机数,作为数据加密密钥;数据存储模块用于存储用户的保密数据;电源模块用于实现电压转换,为存储体的各模块提供合适的电源电压。
还提供了移动数据安全存储的方法,通过数据分存技术将保密数据分割后存入两个存储体,两个存储体对接成功并被主机认证后才能访问保密数据;面向用户完成存储体的安全管理、安全存储功能的驱动程序和应用程序安装在主机中;主存储体的固件程序安装在主存储体内,用于实现主存储体与主机通信,主存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理;从存储体的固件程序安装在从存储体内,用于实现从存储体与主存储体通信,从存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理。
由于保密数据被分别存储在两个单独的存储体中,两个存储体对接成功并被主机认证后才能访问保密数据,而两个存储体又都设有各自独立的安全管理控制部分,所以能够满足涉密文件安全携带和使用的需求。
附图说明
图1示出了根据本发明的每个存储体的硬件结构图;
图2示出了根据本发明的每个存储体的硬件电路的原理图;
图3示出了根据本发明的方法的简要示意图;
图4是本发明的拆分算法的流程图;
图5是本发明的存储体的工作流程图;
图6是固件程序分解为功能函数的示意图;
图7是本发明的存储体的软件架构图;
图8是本发明的固件程序的流程图;
图9是图5中步骤(1)的详细流程图;
图10是图5中步骤(2)的详细流程图;
图11是图5中步骤(3)的详细流程图;
图12是存储体整体逻辑工作流程;
图13是本发明的密码算法的调用流程。
具体实施方式
下面通过附图,对本发明的技术方案做进一步的详细描述,附图中的安全U盘即存储体。
根据本发明的该装置包括数据拆分后存入的主、从存储体,每个存储体包含分别连接微控制器模块的USB(通用串行总线,Universal SerialBus)接口模块、密码算法模块、固件存储模块、安全管理模块、随机数发生器、数据存储模块、电源模块,电源模块还为数据存储模块供电;其中USB接口模块自动响应USB事件,主存储体的USB接口模块执行主存储体与主机之间的USB数据通信,从存储体的USB接口模块执行从存储体与主存储体之间的USB数据通信;微处理器模块通过执行固件程序用于操控存储体内的其它模块,以实现各模块之间的数据交互,协调各个模块共同工作;密码算法模块执行存储数据的加/解密运算、口令值的杂凑运算;安全管理模块用于存储体的自身安全管理和数据安全管理;固件存储模块用来存储微控制器模块执行的固件程序(即固件控制程序)代码;随机数发生器用来产生真随机数,作为数据加密密钥;数据存储模块用于存储用户的保密数据;电源模块用于实现电压转换,为存储体的各模块提供合适的电源电压。图1示出了每个存储体的硬件结构图。图2示出了每个存储体的硬件电路的原理图。
优选地,数据存储模块是SAMSUNG三星公司的型号为K9K8G08U0M的FLASH(闪存)芯片。
优选地,电源模块是型号为AIC1734的电源转换芯片。
图3示出了根据本发明的方法的简要示意图。移动数据安全存储的方法,通过数据分存技术将保密数据分割后存入两个存储体,两个存储体对接成功并被主机认证后才能访问保密数据;面向用户完成存储体的安全管理、安全存储功能的驱动程序和应用程序安装在主机中;主存储体的固件程序安装在主存储体内,用于实现主存储体与主机通信,主存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理;从存储体的固件程序安装在从存储体内,用于实现从存储体与主存储体通信,从存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理。
为了使总体设计简化且主机无需再安装新驱动程序,所述驱动程序采用Windows操作系统本身自带的驱动程序。
优选地,保密数据的分割采用拆分算法(如图4所示),其包括将用户选择的文件压缩成临时文件、对临时文件混洗、利用随机数随机分配。数据存储过程接收到用户的信息后,按照自主设计的拆分算法首先将数据分割,然后再经过相应加密算法加密存储到两个存储体中。拆分算法分为压缩、混洗、按随机数分配三个环节,总结来说,文件分割的机理就是顺序读文件块,然后随机写文件块。文件分割算法文件分块至少10块,随机往两块存储介质中写,根据概率论以及组合数学原理可以得出结论:基于文件分割算法的SM1或者其他算法在原有的安全强度之上至少增大210倍的安全性。合并是分割的逆过程,主要有按随机数还原临时文件,反向混洗和解压缩几个过程。
优选地,主、从存储体均采用SSX20-D安全芯片。本装置采用了经国家密码管理局认证的SSX20-D安全芯片为控制核心。SSX20-D安全芯片是在方舟科技的Acrca2 CPU核的基础上进行安全改造而成的。Acra2S CPU核是一款高性能低功耗的微处理器内核,实现的是Acra第二版指令集。Acra2SCPU核心采用五级流水和哈佛高速缓存结构。它集成了带32路全关联TLB和段/页式物理地址保护的存储单元和1K字节的指令和数据高速缓存,使其具有高性能、低功耗的特点,并适合复杂的多应用系统。SSX20-D安全芯片系列安全控制器芯片是面向安全控制器市场应用,在基于国产32位RISC(Reduced Instruction Set Computer,精简指令集计算机)结构处理器的多功能安全处理平台基础上开发出的,具备高处理能力、高安全性、低功耗、低成本等特点。其特点如下:
◆32KB电可擦可编程只读存储器EEPROM用于数据和程序的存储,256KB FLASH用于程序、函数库、不常变动数据的存储;
◆频率可变,主频最高可工作在96MHz,国内自主研发的32位RISC,5级流水线CPU。
并且,保密数据被存储在NAND Flash(Not AND Flash,非易失性闪存)芯片中。选用的三星SAMSUNG公司的A级FLASH芯片,型号为K9K8G08U0M。该芯片存储容量为1G×8bits,通过8位双向数据信号、读写控制及片选信号与外部控制器连接,操作简单。该芯片支持页编程、块擦除和页读取,每页大小为(2K+64)字节,每块包含64个页,即(128K+4K)字节,芯片共有8192个块。读周期最小为30ns,页编程时间200us,块擦除时间1.5ms,工作电压为2.7V~3.6V。它的读写特点是:必须以页Page为单位进行读写;写之前必须先擦除原有内容;擦除操作必须对块Block进行,即一次至少擦除一个Block的内容。
对于本发明来说,安全管理模块,也即固件程序的设计是关键。
(1)、固件工作原理
存储体初始化完成后,首先需要对用户进行身份认证。验证通过,启动安全管理模块,实现对U盘的安全访问。再继续接受主机命令,并进行相关操作。
如果口令验证不正确,则启动口令计数器计数,继续进行口令验证。当计数累计达到预定的阈值时,则锁定存储体,使用户不能进行任何操作。只有返回生产厂商重新进行复位设备操作,且同时销毁U盘加密密钥与数据。
数据的加密存储采用分组密码SM1算法加密。其主密钥长度为128位bit,分组长度为128bit。采用128bit的数据加密密钥调度产生的160个字节过程密钥为对大容量FLASH存储器上的存储数据加密。
存储体根据上层传输的用户命令,执行相应的处理,比如数据分组的加/解密运算、修改认证口令、初始化U盘分区等操作。
(2)、固件的基本工作流程
存储体的工作流程如图5所示。存储体初始化完成后,固件程序开始接受主机命令,完成相应操作并返回状态和数据。使用存储体时,首先要进行用户口令验证,完成用户身份认证。当验证通过后,用户口令与其低128bit的杂凑值异或(异或运算时,口令不足128bit的高位用“0x00”补齐,多于128bit的则裁减其高位),将所得结果调用SM1算法脱密数据加密密钥密文,然后将得到的数据加密密钥进行SM1算法密钥调度,生成160字节的过程密钥暂存于SSX20-D安全芯片的安全FLASH区内;存储体继续接受主机命令,并进行相应操作,如FLASH内数据的删除或读写、存储体内口令设置、重新初始化等。命令执行完成后,存储体根据命令向主机(或存储器)返回状态或数据,然后继续等待主机命令。
若口令验证不正确,则进入审计过程,启动口令计数器计数,继续进行口令验证。当输入口令次数达到内部预先设定值时,则锁定存储体,使非法用户不能再进行任何操作,而只有生产厂商才可以对存储体进行重新配置。
当接收到用户退出存储体命令时,固件程序将安全区内的160字节的过程密钥清零。
(3)、固件功能模块的划分
按照固件功能,为了模块化编程,将固件控制程序分解为如图6所示的功能函数。
Figure BSA00000326697600071
口令认证
通过硬件实现用户对U盘访问操作的合法口令认证,而不是软件简单的口令比较。当口令不正确,硬件控制实现无法访问数据,当口令连续错误达到安全策略定义的次数时,控制存储体锁定。
Figure BSA00000326697600072
口令设置修改
系统设置了用户口令,存储在安全控制芯片SSX20-D安全芯片的专用安全区中,不可读出,在硬件中实现设置、修改和认证;任何使用者必须通过当前认证后,才能设置修改U盘的认证口令,并重新写入安全区。
Figure BSA00000326697600073
安全参数保护
利用安全存储区,通过硬件实现的口令存取安全管理,在非法操作时安全参数自动销毁。
密码处理控制
密码处理控制是指在数据进行密码处理过程中,SSX20-D安全芯片内部微控制器对密码模块的操作控制。
Figure BSA00000326697600075
数据加密
调用算法加密模块,通过存储体,对用户存储在大容量闪存中的数据实施写入时加密,读出时解密,保证存储在存储体中的数据始终是密文,防止非法用户直接读取大容量闪存,获得有用信息。
按照存储体的系统结构,存储体的软件也包括:驱动程序、上层应用程序,其结构如图7所示。对于驱动层,因为存储体符合通用的USB存储类协议,所以其驱动程序可以采用Windows通用驱动,无须专门设计驱动层。上层应用程序的设计主要是为用户提供操作功能界面,功能包括修改口令、格式化、关机操作等。
更进一步地,如图8所示,所述固件程序包括以下步骤:
(1)初始化Flash芯片;
(2)初始化SM1密码算法;
(3)循环接收主机发送的命令并做出相应处理。
更进一步地,如图9所示,所述步骤(1)包括以下分步骤:
(1.1)调用硬件层接口初始化NAND Flash的硬件信息;
(1.2)通过硬件层的接口函数建立逻辑块与物理块的映射表;
(1.3)初始化存储体的枚举信息,以备操作系统枚举时使用。
更进一步地,如图10所示,所述步骤(2)包括以下分步骤:
(2.1)固件程序通过读取SSX20-D安全芯片密码算法ROM区中的算法标识码,以判断SSX20-D安全芯片是否下载有SM1算法,如果确定已下载了SM1算法,则固件程序将128位用户口令与其存储的杂凑值异或的结果作为密钥使用SM1算法对数据加密密钥密文进行解密,再将得到的数据加密密钥进行SM1算法密钥调度,产生160字节的过程密钥;
(2.2)为减少数据加/解密过程中密钥调度时间,固件程序在初始化时已将数据加密密钥生成的过程密钥保存于SSX20-D安全芯片的安全FLASH区,并设置为仅固件程序可访问,固件程序调用算法时,可直接使用过程密钥进行数据加/解密运算。
安全U盘每初始化一次,则需重新进行密钥调度与设置。
其中密码算法采用国家密码管理局指定使用的SM1算法,该算法主密钥长度128bit,分组长度为128bit。算法属于独立的程序和数据代码,它存储于SSX20-D安全芯片独立的算法区,在存储空间上与固件程序完全隔离,且程序代码本身中间不存在任何调用关系,这样确保算法的正确性和安全性。
密码算法调用流程为:安全U盘接收到主机命令,通过命令解析,判定系统请求。当对U盘存储数据进行访问时,调用底层读写函数(物理地址对底层FLASH的读写函数udisk_read_2k和udisk_write_2k)。但在调用底层读写函数前,调用SM1算法,对数据流进行加/解密后,将数据写入FLASH(或由FLASH读出),工作流程如图13所示。
更进一步地,如图11所示,所述步骤(3)包括以下分步骤:
(3.1)主存储体与主机间、从存储体与主存储体间的认证在SSX20-D安全芯片控制下完成,认证口令杂凑值预置于SSX20-D安全芯片的安全FLASH区内;
(3.2)当由主机向两个存储体内写入数据时,数据先由密码算法模块加密后,再通过微处理器写入FLASH存储器内,而加密密钥密文已预置于安全存储区;
(3.3)当口令验证通过后,用口令密钥通过密钥初始化操作,脱密数据加密密钥密文,调用SM1算法产生过程密钥,暂存于安全FLASH区,主机读取两个存储体内的数据时,微处理器将FLASH内部数据读出并调用密码算法模块,脱密后再通过USB接口模块,读入主机。
存储体的控制逻辑工作流程本质是固件程序执行的过程,就是不断由主机接收命令并处理各种命令的请求,存储体整体逻辑工作流程如图12所示。存储体接收到主机发送来的标准的USB Bulk-Only协议类命令块包(CBW)时,首先判断命令包的类型,如果是进行USB Key操作的命令,则进行该类命令处理的分支,本产品不涉及本部分内容,故略述。如果命令包为U盘命令,则进入U盘命令处理分支,并继续解析该命令,如果是操作系统的读写请求,则固件程序执行上层读写请求操作;如果是控制软件发送的如修改口令、初始化等控制请求,则固件程序则执行相应的修改控制标识(登录口令、初始化设置的口令等),执行相应请求后,向主机返回标准的USB Bulk-Only协议类的命令状态包(CSW);如果是上层控制软件发送来的如登录这类的控制请求,则固件程序执行相应的控制请求,调用杂凑算法口令杂凑值计算,并完成控制芯片内部存储的口令杂凑值的认证操作,执行完控制请求后并向主机返回命令状态包(CSW);如果系统解析,不是任何有效命令,则直接并返回命令状态包;在固件程序返回命令状态包(CSW)后,均会自动进入下一次循环,接收处理下一命令块包(CBW)。
本发明的关键技术如下:
(1)安全U盘认证技术
安全U盘认证实质上就是安全U盘与主机、用户之间的认证,对于安全U盘来说,也即是识别用户或主机的合法性。安全U盘采用了硬口令认证技术。访问安全U盘采用口令认证工作方式,口令的最大长度支持为64字节。用户口令杂凑值存储在安全芯片的专用的安全分区中,专用安全分区只接受安全U盘固件程序访问控制,有效地避免用户的误删和恶意程序的分析攻击。
(2)密钥管理技术
采用二级密钥保护机制,基本密钥由用户口令与其口令杂凑值低128bit相异或而得;数据加密密钥由真随机数发生器随机产生,经SM1算法加密后存储在安全芯片的安全FLASH区中,并自主开发的固件程序专门管理;真正用于数据加密的过程密钥由数据加密密钥调用SM1算法密钥调度函数产生,在安全U盘使用时暂存于安全FLASH区,退出安全U盘时清零过程密钥,这样有效地保证了过程密钥的安全;基本密钥在U盘每次初始化时更新、外部攻击者难以由安全U盘中读出、修改或删除密钥的相关信息,它们只供固件程序调度密码算法时调用。
(3)安全U盘锁定技术
设计了安全U盘数据的自动锁定机制,确保U盘在遭受口令攻击情况下,口令累计错误次数超过预定值时,U盘能够自动锁死,不再接受任何访问。
本发明相对市面上同类产品相比,优势如下:
(1)访问控制。安全U盘加密区的使用必须经过硬口令认证才能访问,口令最大长度可支持到64字节,连续在设定次数以上的错误密码试探将导致安全U盘被彻底死锁。
(2)数据硬加密。所有存储在安全U盘内的数据都是通过高强度硬加密处理的,只接受安全U盘固件程序管理,有效地避免用户的误删和恶意程序的分析攻击。
(3)免驱动安装。安全U盘在Windows 7/XP/2000系统中做到了免驱动安装使用。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属本发明技术方案的保护范围。

Claims (10)

1.移动数据安全存储的装置,其特征在于:该装置包括数据拆分后存入的主、从存储体,每个存储体包含分别连接微控制器模块的通用串行总线USB接口模块、密码算法模块、固件存储模块、安全管理模块、随机数发生器、数据存储模块、电源模块,电源模块还为数据存储模块供电;其中USB接口模块自动响应USB事件,主存储体的USB接口模块执行主存储体与主机之间的USB数据通信,从存储体的USB接口模块执行从存储体与主存储体之间的USB数据通信;微处理器模块通过执行固件程序用于操控存储体内的其它模块,以实现各模块之间的数据交互,协调各个模块共同工作;密码算法模块执行存储数据的加/解密运算、口令值的杂凑运算;安全管理模块用于存储体的自身安全管理和数据安全管理;固件存储模块用来存储微控制器模块执行的固件程序代码;随机数发生器用来产生真随机数,作为数据加密密钥;数据存储模块用于存储用户的保密数据;电源模块用于实现电压转换,为存储体的各模块提供合适的电源电压。
2.根据权利要求1所述的移动数据安全存储的装置,其特征在于:数据存储模块是三星公司的型号为K9K8G08U0M的FLASH芯片。
3.根据权利要求2所述的移动数据安全存储的装置,其特征在于:电源模块是型号为AIC1734的电源转换芯片。
4.移动数据安全存储的方法,其特征在于:通过数据分存技术将保密数据分割后存入两个存储体,两个存储体对接成功并被主机认证后才能访问保密数据;面向用户完成存储体的安全管理、安全存储功能的驱动程序和应用程序安装在主机中;主存储体的固件程序安装在主存储体内,用于实现主存储体与主机通信,主存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理;从存储体的固件程序安装在从存储体内,用于实现从存储体与主存储体通信,从存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理。
5.根据权利要求4所述的移动数据安全存储的方法,其特征在于:所述驱动程序采用微软公司的Windows操作系统本身自带的驱动程序。
6.根据权利要求5所述的移动数据安全存储的方法,其特征在于:保密数据的分割采用拆分算法,其包括将用户选择的文件压缩成临时文件、对临时文件混洗、利用随机数随机分配。
7.根据权利要求6所述的移动数据安全存储的方法,其特征在于:主、从存储体均采用SSX20-D安全芯片,保密数据被存储在非易失性闪存NAND Flash芯片中,所述固件程序包括以下步骤:
(1)初始化NAND Flash芯片;
(2)初始化SM1密码算法;
(3)循环接收主机发送的命令并做出相应处理。
8.根据权利要求7所述的移动数据安全存储的方法,其特征在于:所述步骤(1)包括以下分步骤:
(1.1)调用硬件层接口初始化NAND Flash的硬件信息;
(1.2)通过硬件层的接口函数建立逻辑块与物理块的映射表;
(1.3)初始化存储体的枚举信息,以备操作系统枚举时使用。
9.根据权利要求8所述的移动数据安全存储的方法,其特征在于:所述步骤(2)包括以下分步骤:
(2.1)固件程序通过读取SSX20-D安全芯片密码算法只读存储区ROM中的算法标识码,以判断SSX20-D安全芯片是否下载有SM1算法,如果确定已下载了SM1算法,则固件程序将128位用户口令与其存储的杂凑值异或结果调用SM1算法脱密数据加密密钥密文,对得到的数据加密密钥进行SM1算法密钥调度,产生160字节的过程密钥;
(2.2)为减少数据加/解密过程中密钥调度时间,固件程序在初始化时已将数据加密密钥生成的过程密钥保存于SSX20-D安全芯片的安全闪存FLASH区,并设置为仅固件程序可访问,固件程序调用算法时,可直接使用过程密钥进行数据加/解密运算。
10.根据权利要求9所述的移动数据安全存储的方法,其特征在于:所述步骤(3)包括以下分步骤:
(3.1)主存储体与主机间、从存储体与主存储体间的认证在SSX20-D安全芯片控制下完成,认证口令杂凑值预置于SSX20-D安全芯片的安全FLASH区内;
(3.2)当由主机向两个存储体内写入数据时,数据先由密码算法模块加密后,再通过微处理器写入FLASH存储器内,而加密密钥密文已预置于安全存储区;
(3.3)当口令验证通过后,用口令密钥通过密钥初始化操作,脱密数据加密密钥密文,调用SM1算法产生过程密钥,暂存于安全FLASH区,主机读取两个存储体内的数据时,微处理器将FLASH内部数据读出并调用密码算法模块,脱密后再通过USB接口模块,读入主机。
CN2010105257875A 2010-10-21 2010-10-21 移动数据安全存储的装置和方法 Pending CN101968774A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010105257875A CN101968774A (zh) 2010-10-21 2010-10-21 移动数据安全存储的装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105257875A CN101968774A (zh) 2010-10-21 2010-10-21 移动数据安全存储的装置和方法

Publications (1)

Publication Number Publication Date
CN101968774A true CN101968774A (zh) 2011-02-09

Family

ID=43547934

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105257875A Pending CN101968774A (zh) 2010-10-21 2010-10-21 移动数据安全存储的装置和方法

Country Status (1)

Country Link
CN (1) CN101968774A (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103136668A (zh) * 2011-11-28 2013-06-05 中兴通讯股份有限公司 终端支付方法、终端和支付平台
CN103336746A (zh) * 2013-06-19 2013-10-02 江苏意源科技有限公司 一种安全加密u盘及其数据加密方法
CN103617134A (zh) * 2013-11-07 2014-03-05 中国人民解放军61660部队 一种便携式数据安全存储装置及实现安全存储的方法
CN104102863A (zh) * 2014-07-24 2014-10-15 北京握奇智能科技有限公司 一种身份认证设备及该设备控制方法
CN104112105A (zh) * 2013-04-19 2014-10-22 王基旆 利用音频接口输入账号密码至计算机或通讯装置的方法
CN104639332A (zh) * 2015-02-25 2015-05-20 山东超越数控电子有限公司 一种固态硬盘加密密钥的保护方法
CN105740937A (zh) * 2015-11-11 2016-07-06 哈尔滨安天科技股份有限公司 一种高强度加密u盘、加密装置及系统
CN106169035A (zh) * 2016-06-28 2016-11-30 西安建筑科技大学 一种高安全性移动存储系统及方法
CN106326666A (zh) * 2016-08-30 2017-01-11 孟玲 一种健康档案信息管理服务系统
CN106339596A (zh) * 2016-08-30 2017-01-18 孟玲 一种人体医疗信息远程监测系统
CN108345803A (zh) * 2018-03-22 2018-07-31 北京可信华泰科技有限公司 一种可信存储设备的数据存取方法及装置
CN109981285A (zh) * 2019-03-11 2019-07-05 北京纬百科技有限公司 一种口令保护方法、口令校验方法及系统
CN109997119A (zh) * 2016-09-27 2019-07-09 维萨国际服务协会 安全元件安装和设置
CN110050258A (zh) * 2016-12-09 2019-07-23 微软技术许可有限责任公司 具有自动模块化功能的安全专区保护的应用程序盗版防止
CN111538371A (zh) * 2020-07-07 2020-08-14 飞天诚信科技股份有限公司 一种实时时钟装置及其工作方法、usb设备
CN111539040A (zh) * 2020-03-27 2020-08-14 郑州信大捷安信息技术股份有限公司 一种安全智能卡系统及其密码服务方法
CN112164424A (zh) * 2020-08-03 2021-01-01 南京派森诺基因科技有限公司 一种基于无参考基因组的群体进化分析方法
CN112416243A (zh) * 2019-08-21 2021-02-26 旺宏电子股份有限公司 用于执行安全命令的存储器装置及方法
CN117390679A (zh) * 2023-10-27 2024-01-12 沧州信安保销毁设备有限公司 涉密信息载体智能监控方法

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103136668A (zh) * 2011-11-28 2013-06-05 中兴通讯股份有限公司 终端支付方法、终端和支付平台
CN104112105A (zh) * 2013-04-19 2014-10-22 王基旆 利用音频接口输入账号密码至计算机或通讯装置的方法
CN103336746A (zh) * 2013-06-19 2013-10-02 江苏意源科技有限公司 一种安全加密u盘及其数据加密方法
CN103617134A (zh) * 2013-11-07 2014-03-05 中国人民解放军61660部队 一种便携式数据安全存储装置及实现安全存储的方法
CN104102863A (zh) * 2014-07-24 2014-10-15 北京握奇智能科技有限公司 一种身份认证设备及该设备控制方法
CN104639332A (zh) * 2015-02-25 2015-05-20 山东超越数控电子有限公司 一种固态硬盘加密密钥的保护方法
CN105740937A (zh) * 2015-11-11 2016-07-06 哈尔滨安天科技股份有限公司 一种高强度加密u盘、加密装置及系统
CN106169035A (zh) * 2016-06-28 2016-11-30 西安建筑科技大学 一种高安全性移动存储系统及方法
CN106326666A (zh) * 2016-08-30 2017-01-11 孟玲 一种健康档案信息管理服务系统
CN106339596A (zh) * 2016-08-30 2017-01-18 孟玲 一种人体医疗信息远程监测系统
CN109997119A (zh) * 2016-09-27 2019-07-09 维萨国际服务协会 安全元件安装和设置
CN109997119B (zh) * 2016-09-27 2022-11-04 维萨国际服务协会 安全元件安装和设置
CN110050258B (zh) * 2016-12-09 2022-10-21 微软技术许可有限责任公司 用于防止应用程序盗版的设备、系统和方法
CN110050258A (zh) * 2016-12-09 2019-07-23 微软技术许可有限责任公司 具有自动模块化功能的安全专区保护的应用程序盗版防止
CN108345803B (zh) * 2018-03-22 2021-01-08 北京可信华泰科技有限公司 一种可信存储设备的数据存取方法及装置
CN108345803A (zh) * 2018-03-22 2018-07-31 北京可信华泰科技有限公司 一种可信存储设备的数据存取方法及装置
CN109981285A (zh) * 2019-03-11 2019-07-05 北京纬百科技有限公司 一种口令保护方法、口令校验方法及系统
CN112416243A (zh) * 2019-08-21 2021-02-26 旺宏电子股份有限公司 用于执行安全命令的存储器装置及方法
CN111539040A (zh) * 2020-03-27 2020-08-14 郑州信大捷安信息技术股份有限公司 一种安全智能卡系统及其密码服务方法
CN111539040B (zh) * 2020-03-27 2022-03-15 郑州信大捷安信息技术股份有限公司 一种安全智能卡系统及其密码服务方法
CN111538371A (zh) * 2020-07-07 2020-08-14 飞天诚信科技股份有限公司 一种实时时钟装置及其工作方法、usb设备
CN112164424A (zh) * 2020-08-03 2021-01-01 南京派森诺基因科技有限公司 一种基于无参考基因组的群体进化分析方法
CN112164424B (zh) * 2020-08-03 2024-04-09 南京派森诺基因科技有限公司 一种基于无参考基因组的群体进化分析方法
CN117390679A (zh) * 2023-10-27 2024-01-12 沧州信安保销毁设备有限公司 涉密信息载体智能监控方法
CN117390679B (zh) * 2023-10-27 2024-04-30 沧州信安保销毁设备有限公司 涉密信息载体智能监控方法

Similar Documents

Publication Publication Date Title
CN101968774A (zh) 移动数据安全存储的装置和方法
CN102207912B (zh) 在设备端实现分区功能的闪存设备及其访问方法
CN103299315B (zh) 用于原位加密的系统和方法
CN101470783B (zh) 一种基于可信平台模块的身份识别方法及装置
CN101103628B (zh) 主机装置、便携式存储装置以及用于更新元信息的方法
EP2006792A2 (en) Encryption and decryption methods and a PLC system using said methods
CN106953724A (zh) 动态加密式指纹传感器及动态加密指纹数据的方法
CN104090853A (zh) 一种固态盘加密方法和系统
US11783044B2 (en) Endpoint authentication based on boot-time binding of multiple components
CN114830595B (zh) 将密码密钥委托给存储器子系统
CN108573176B (zh) 一种密钥派生加密的移动终端数据安全删除的方法及系统
CN102118512A (zh) 一种手机应用程序防破解方法及系统
US20230186289A1 (en) Solid State Drives with Autonomous Control of Proof of Space Activities
CN102362280A (zh) 在电子设备中安全地存储数据的系统和方法
CN101082883A (zh) 一种具有多层加密保护的存储装置
CN105279400A (zh) 移动终端安全管理方法及移动终端
US20230185483A1 (en) Solid State Drives with Hardware Accelerators for Proof of Space Computations
CN102136048A (zh) 基于手机蓝牙的计算机环绕智能防护装置及方法
US12045504B2 (en) Burn-in solid state drives through generation of proof of space plots in a manufacturing facility
CN102207999A (zh) 一种基于可信计算密码支撑平台的数据保护方法
US11683155B2 (en) Validating data stored in memory using cryptographic hashes
US11736453B2 (en) Secure key storage devices
CN105740733A (zh) 一种加密移动硬盘及其实现方法
CN103023647A (zh) 一种增强二次雷达fpga安全性的方法
CN105205416A (zh) 一种移动硬盘密码模块

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110209