CN101968774A - 移动数据安全存储的装置和方法 - Google Patents
移动数据安全存储的装置和方法 Download PDFInfo
- Publication number
- CN101968774A CN101968774A CN2010105257875A CN201010525787A CN101968774A CN 101968774 A CN101968774 A CN 101968774A CN 2010105257875 A CN2010105257875 A CN 2010105257875A CN 201010525787 A CN201010525787 A CN 201010525787A CN 101968774 A CN101968774 A CN 101968774A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- safety
- memory bank
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
公开了一种移动数据安全存储的装置,包括数据拆分后存入的主、从存储体,每个存储体包含分别连接微控制器模块的USB接口模块、密码算法模块、固件存储模块、安全管理模块、随机数发生器、数据存储模块、电源模块,电源模块还为数据存储模块供电。由于保密数据被分别存储在两个单独的存储体中,两个存储体对接成功并被主机认证后才能访问保密数据,而两个存储体又都设有各自独立的安全管理控制部分,所以能够满足涉密文件安全携带和使用的需求。还提供了一种移动数据安全存储的方法。
Description
技术领域
本发明属于计算机的技术领域,具体地涉及安全存储移动数据的装置,以及实现安全存储移动数据的方法。
背景技术
以U盘为主流的移动数据存储介质,具有容量大、易携带等特点,因此得到广泛应用。但如果没有对U盘采取安全措施,一旦丢失,其中的数据将被任意读出,这限制了它在安全领域的使用,尤其是在部队涉密部门中的使用。
经过加密的移动数据安全存储的装置,其安全强度完全依赖于使用的加密算法,目前针对各种加密算法的攻击方式层出不穷,使得移动数据安全存储的装置在携带使用中也存在安全隐患。
发明内容
本发明的技术解决问题是:克服现有技术的不足,提供一种携带使用中安全的移动数据安全存储的装置。
本发明的技术解决方案是:该装置包括数据拆分后存入的主、从存储体,每个存储体包含分别连接微控制器模块的USB接口模块、密码算法模块、固件存储模块、安全管理模块、随机数发生器、数据存储模块、电源模块,电源模块还为数据存储模块供电;其中USB接口模块自动响应USB事件,主存储体的USB接口模块执行主存储体与主机之间的USB数据通信,从存储体的USB接口模块执行从存储体与主存储体之间的USB数据通信;微处理器模块通过执行固件程序用于操控存储体内的其它模块,以实现各模块之间的数据交互,协调各个模块共同工作;密码算法模块执行存储数据的加/解密运算、口令值的杂凑运算;安全管理模块用于存储体的自身安全管理和数据安全管理;固件存储模块用来存储微控制器模块执行的固件程序代码;随机数发生器用来产生真随机数,作为数据加密密钥;数据存储模块用于存储用户的保密数据;电源模块用于实现电压转换,为存储体的各模块提供合适的电源电压。
还提供了移动数据安全存储的方法,通过数据分存技术将保密数据分割后存入两个存储体,两个存储体对接成功并被主机认证后才能访问保密数据;面向用户完成存储体的安全管理、安全存储功能的驱动程序和应用程序安装在主机中;主存储体的固件程序安装在主存储体内,用于实现主存储体与主机通信,主存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理;从存储体的固件程序安装在从存储体内,用于实现从存储体与主存储体通信,从存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理。
由于保密数据被分别存储在两个单独的存储体中,两个存储体对接成功并被主机认证后才能访问保密数据,而两个存储体又都设有各自独立的安全管理控制部分,所以能够满足涉密文件安全携带和使用的需求。
附图说明
图1示出了根据本发明的每个存储体的硬件结构图;
图2示出了根据本发明的每个存储体的硬件电路的原理图;
图3示出了根据本发明的方法的简要示意图;
图4是本发明的拆分算法的流程图;
图5是本发明的存储体的工作流程图;
图6是固件程序分解为功能函数的示意图;
图7是本发明的存储体的软件架构图;
图8是本发明的固件程序的流程图;
图9是图5中步骤(1)的详细流程图;
图10是图5中步骤(2)的详细流程图;
图11是图5中步骤(3)的详细流程图;
图12是存储体整体逻辑工作流程;
图13是本发明的密码算法的调用流程。
具体实施方式
下面通过附图,对本发明的技术方案做进一步的详细描述,附图中的安全U盘即存储体。
根据本发明的该装置包括数据拆分后存入的主、从存储体,每个存储体包含分别连接微控制器模块的USB(通用串行总线,Universal SerialBus)接口模块、密码算法模块、固件存储模块、安全管理模块、随机数发生器、数据存储模块、电源模块,电源模块还为数据存储模块供电;其中USB接口模块自动响应USB事件,主存储体的USB接口模块执行主存储体与主机之间的USB数据通信,从存储体的USB接口模块执行从存储体与主存储体之间的USB数据通信;微处理器模块通过执行固件程序用于操控存储体内的其它模块,以实现各模块之间的数据交互,协调各个模块共同工作;密码算法模块执行存储数据的加/解密运算、口令值的杂凑运算;安全管理模块用于存储体的自身安全管理和数据安全管理;固件存储模块用来存储微控制器模块执行的固件程序(即固件控制程序)代码;随机数发生器用来产生真随机数,作为数据加密密钥;数据存储模块用于存储用户的保密数据;电源模块用于实现电压转换,为存储体的各模块提供合适的电源电压。图1示出了每个存储体的硬件结构图。图2示出了每个存储体的硬件电路的原理图。
优选地,数据存储模块是SAMSUNG三星公司的型号为K9K8G08U0M的FLASH(闪存)芯片。
优选地,电源模块是型号为AIC1734的电源转换芯片。
图3示出了根据本发明的方法的简要示意图。移动数据安全存储的方法,通过数据分存技术将保密数据分割后存入两个存储体,两个存储体对接成功并被主机认证后才能访问保密数据;面向用户完成存储体的安全管理、安全存储功能的驱动程序和应用程序安装在主机中;主存储体的固件程序安装在主存储体内,用于实现主存储体与主机通信,主存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理;从存储体的固件程序安装在从存储体内,用于实现从存储体与主存储体通信,从存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理。
为了使总体设计简化且主机无需再安装新驱动程序,所述驱动程序采用Windows操作系统本身自带的驱动程序。
优选地,保密数据的分割采用拆分算法(如图4所示),其包括将用户选择的文件压缩成临时文件、对临时文件混洗、利用随机数随机分配。数据存储过程接收到用户的信息后,按照自主设计的拆分算法首先将数据分割,然后再经过相应加密算法加密存储到两个存储体中。拆分算法分为压缩、混洗、按随机数分配三个环节,总结来说,文件分割的机理就是顺序读文件块,然后随机写文件块。文件分割算法文件分块至少10块,随机往两块存储介质中写,根据概率论以及组合数学原理可以得出结论:基于文件分割算法的SM1或者其他算法在原有的安全强度之上至少增大210倍的安全性。合并是分割的逆过程,主要有按随机数还原临时文件,反向混洗和解压缩几个过程。
优选地,主、从存储体均采用SSX20-D安全芯片。本装置采用了经国家密码管理局认证的SSX20-D安全芯片为控制核心。SSX20-D安全芯片是在方舟科技的Acrca2 CPU核的基础上进行安全改造而成的。Acra2S CPU核是一款高性能低功耗的微处理器内核,实现的是Acra第二版指令集。Acra2SCPU核心采用五级流水和哈佛高速缓存结构。它集成了带32路全关联TLB和段/页式物理地址保护的存储单元和1K字节的指令和数据高速缓存,使其具有高性能、低功耗的特点,并适合复杂的多应用系统。SSX20-D安全芯片系列安全控制器芯片是面向安全控制器市场应用,在基于国产32位RISC(Reduced Instruction Set Computer,精简指令集计算机)结构处理器的多功能安全处理平台基础上开发出的,具备高处理能力、高安全性、低功耗、低成本等特点。其特点如下:
◆32KB电可擦可编程只读存储器EEPROM用于数据和程序的存储,256KB FLASH用于程序、函数库、不常变动数据的存储;
◆频率可变,主频最高可工作在96MHz,国内自主研发的32位RISC,5级流水线CPU。
并且,保密数据被存储在NAND Flash(Not AND Flash,非易失性闪存)芯片中。选用的三星SAMSUNG公司的A级FLASH芯片,型号为K9K8G08U0M。该芯片存储容量为1G×8bits,通过8位双向数据信号、读写控制及片选信号与外部控制器连接,操作简单。该芯片支持页编程、块擦除和页读取,每页大小为(2K+64)字节,每块包含64个页,即(128K+4K)字节,芯片共有8192个块。读周期最小为30ns,页编程时间200us,块擦除时间1.5ms,工作电压为2.7V~3.6V。它的读写特点是:必须以页Page为单位进行读写;写之前必须先擦除原有内容;擦除操作必须对块Block进行,即一次至少擦除一个Block的内容。
对于本发明来说,安全管理模块,也即固件程序的设计是关键。
(1)、固件工作原理
存储体初始化完成后,首先需要对用户进行身份认证。验证通过,启动安全管理模块,实现对U盘的安全访问。再继续接受主机命令,并进行相关操作。
如果口令验证不正确,则启动口令计数器计数,继续进行口令验证。当计数累计达到预定的阈值时,则锁定存储体,使用户不能进行任何操作。只有返回生产厂商重新进行复位设备操作,且同时销毁U盘加密密钥与数据。
数据的加密存储采用分组密码SM1算法加密。其主密钥长度为128位bit,分组长度为128bit。采用128bit的数据加密密钥调度产生的160个字节过程密钥为对大容量FLASH存储器上的存储数据加密。
存储体根据上层传输的用户命令,执行相应的处理,比如数据分组的加/解密运算、修改认证口令、初始化U盘分区等操作。
(2)、固件的基本工作流程
存储体的工作流程如图5所示。存储体初始化完成后,固件程序开始接受主机命令,完成相应操作并返回状态和数据。使用存储体时,首先要进行用户口令验证,完成用户身份认证。当验证通过后,用户口令与其低128bit的杂凑值异或(异或运算时,口令不足128bit的高位用“0x00”补齐,多于128bit的则裁减其高位),将所得结果调用SM1算法脱密数据加密密钥密文,然后将得到的数据加密密钥进行SM1算法密钥调度,生成160字节的过程密钥暂存于SSX20-D安全芯片的安全FLASH区内;存储体继续接受主机命令,并进行相应操作,如FLASH内数据的删除或读写、存储体内口令设置、重新初始化等。命令执行完成后,存储体根据命令向主机(或存储器)返回状态或数据,然后继续等待主机命令。
若口令验证不正确,则进入审计过程,启动口令计数器计数,继续进行口令验证。当输入口令次数达到内部预先设定值时,则锁定存储体,使非法用户不能再进行任何操作,而只有生产厂商才可以对存储体进行重新配置。
当接收到用户退出存储体命令时,固件程序将安全区内的160字节的过程密钥清零。
(3)、固件功能模块的划分
按照固件功能,为了模块化编程,将固件控制程序分解为如图6所示的功能函数。
通过硬件实现用户对U盘访问操作的合法口令认证,而不是软件简单的口令比较。当口令不正确,硬件控制实现无法访问数据,当口令连续错误达到安全策略定义的次数时,控制存储体锁定。
系统设置了用户口令,存储在安全控制芯片SSX20-D安全芯片的专用安全区中,不可读出,在硬件中实现设置、修改和认证;任何使用者必须通过当前认证后,才能设置修改U盘的认证口令,并重新写入安全区。
利用安全存储区,通过硬件实现的口令存取安全管理,在非法操作时安全参数自动销毁。
密码处理控制
密码处理控制是指在数据进行密码处理过程中,SSX20-D安全芯片内部微控制器对密码模块的操作控制。
调用算法加密模块,通过存储体,对用户存储在大容量闪存中的数据实施写入时加密,读出时解密,保证存储在存储体中的数据始终是密文,防止非法用户直接读取大容量闪存,获得有用信息。
按照存储体的系统结构,存储体的软件也包括:驱动程序、上层应用程序,其结构如图7所示。对于驱动层,因为存储体符合通用的USB存储类协议,所以其驱动程序可以采用Windows通用驱动,无须专门设计驱动层。上层应用程序的设计主要是为用户提供操作功能界面,功能包括修改口令、格式化、关机操作等。
更进一步地,如图8所示,所述固件程序包括以下步骤:
(1)初始化Flash芯片;
(2)初始化SM1密码算法;
(3)循环接收主机发送的命令并做出相应处理。
更进一步地,如图9所示,所述步骤(1)包括以下分步骤:
(1.1)调用硬件层接口初始化NAND Flash的硬件信息;
(1.2)通过硬件层的接口函数建立逻辑块与物理块的映射表;
(1.3)初始化存储体的枚举信息,以备操作系统枚举时使用。
更进一步地,如图10所示,所述步骤(2)包括以下分步骤:
(2.1)固件程序通过读取SSX20-D安全芯片密码算法ROM区中的算法标识码,以判断SSX20-D安全芯片是否下载有SM1算法,如果确定已下载了SM1算法,则固件程序将128位用户口令与其存储的杂凑值异或的结果作为密钥使用SM1算法对数据加密密钥密文进行解密,再将得到的数据加密密钥进行SM1算法密钥调度,产生160字节的过程密钥;
(2.2)为减少数据加/解密过程中密钥调度时间,固件程序在初始化时已将数据加密密钥生成的过程密钥保存于SSX20-D安全芯片的安全FLASH区,并设置为仅固件程序可访问,固件程序调用算法时,可直接使用过程密钥进行数据加/解密运算。
安全U盘每初始化一次,则需重新进行密钥调度与设置。
其中密码算法采用国家密码管理局指定使用的SM1算法,该算法主密钥长度128bit,分组长度为128bit。算法属于独立的程序和数据代码,它存储于SSX20-D安全芯片独立的算法区,在存储空间上与固件程序完全隔离,且程序代码本身中间不存在任何调用关系,这样确保算法的正确性和安全性。
密码算法调用流程为:安全U盘接收到主机命令,通过命令解析,判定系统请求。当对U盘存储数据进行访问时,调用底层读写函数(物理地址对底层FLASH的读写函数udisk_read_2k和udisk_write_2k)。但在调用底层读写函数前,调用SM1算法,对数据流进行加/解密后,将数据写入FLASH(或由FLASH读出),工作流程如图13所示。
更进一步地,如图11所示,所述步骤(3)包括以下分步骤:
(3.1)主存储体与主机间、从存储体与主存储体间的认证在SSX20-D安全芯片控制下完成,认证口令杂凑值预置于SSX20-D安全芯片的安全FLASH区内;
(3.2)当由主机向两个存储体内写入数据时,数据先由密码算法模块加密后,再通过微处理器写入FLASH存储器内,而加密密钥密文已预置于安全存储区;
(3.3)当口令验证通过后,用口令密钥通过密钥初始化操作,脱密数据加密密钥密文,调用SM1算法产生过程密钥,暂存于安全FLASH区,主机读取两个存储体内的数据时,微处理器将FLASH内部数据读出并调用密码算法模块,脱密后再通过USB接口模块,读入主机。
存储体的控制逻辑工作流程本质是固件程序执行的过程,就是不断由主机接收命令并处理各种命令的请求,存储体整体逻辑工作流程如图12所示。存储体接收到主机发送来的标准的USB Bulk-Only协议类命令块包(CBW)时,首先判断命令包的类型,如果是进行USB Key操作的命令,则进行该类命令处理的分支,本产品不涉及本部分内容,故略述。如果命令包为U盘命令,则进入U盘命令处理分支,并继续解析该命令,如果是操作系统的读写请求,则固件程序执行上层读写请求操作;如果是控制软件发送的如修改口令、初始化等控制请求,则固件程序则执行相应的修改控制标识(登录口令、初始化设置的口令等),执行相应请求后,向主机返回标准的USB Bulk-Only协议类的命令状态包(CSW);如果是上层控制软件发送来的如登录这类的控制请求,则固件程序执行相应的控制请求,调用杂凑算法口令杂凑值计算,并完成控制芯片内部存储的口令杂凑值的认证操作,执行完控制请求后并向主机返回命令状态包(CSW);如果系统解析,不是任何有效命令,则直接并返回命令状态包;在固件程序返回命令状态包(CSW)后,均会自动进入下一次循环,接收处理下一命令块包(CBW)。
本发明的关键技术如下:
(1)安全U盘认证技术
安全U盘认证实质上就是安全U盘与主机、用户之间的认证,对于安全U盘来说,也即是识别用户或主机的合法性。安全U盘采用了硬口令认证技术。访问安全U盘采用口令认证工作方式,口令的最大长度支持为64字节。用户口令杂凑值存储在安全芯片的专用的安全分区中,专用安全分区只接受安全U盘固件程序访问控制,有效地避免用户的误删和恶意程序的分析攻击。
(2)密钥管理技术
采用二级密钥保护机制,基本密钥由用户口令与其口令杂凑值低128bit相异或而得;数据加密密钥由真随机数发生器随机产生,经SM1算法加密后存储在安全芯片的安全FLASH区中,并自主开发的固件程序专门管理;真正用于数据加密的过程密钥由数据加密密钥调用SM1算法密钥调度函数产生,在安全U盘使用时暂存于安全FLASH区,退出安全U盘时清零过程密钥,这样有效地保证了过程密钥的安全;基本密钥在U盘每次初始化时更新、外部攻击者难以由安全U盘中读出、修改或删除密钥的相关信息,它们只供固件程序调度密码算法时调用。
(3)安全U盘锁定技术
设计了安全U盘数据的自动锁定机制,确保U盘在遭受口令攻击情况下,口令累计错误次数超过预定值时,U盘能够自动锁死,不再接受任何访问。
本发明相对市面上同类产品相比,优势如下:
(1)访问控制。安全U盘加密区的使用必须经过硬口令认证才能访问,口令最大长度可支持到64字节,连续在设定次数以上的错误密码试探将导致安全U盘被彻底死锁。
(2)数据硬加密。所有存储在安全U盘内的数据都是通过高强度硬加密处理的,只接受安全U盘固件程序管理,有效地避免用户的误删和恶意程序的分析攻击。
(3)免驱动安装。安全U盘在Windows 7/XP/2000系统中做到了免驱动安装使用。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属本发明技术方案的保护范围。
Claims (10)
1.移动数据安全存储的装置,其特征在于:该装置包括数据拆分后存入的主、从存储体,每个存储体包含分别连接微控制器模块的通用串行总线USB接口模块、密码算法模块、固件存储模块、安全管理模块、随机数发生器、数据存储模块、电源模块,电源模块还为数据存储模块供电;其中USB接口模块自动响应USB事件,主存储体的USB接口模块执行主存储体与主机之间的USB数据通信,从存储体的USB接口模块执行从存储体与主存储体之间的USB数据通信;微处理器模块通过执行固件程序用于操控存储体内的其它模块,以实现各模块之间的数据交互,协调各个模块共同工作;密码算法模块执行存储数据的加/解密运算、口令值的杂凑运算;安全管理模块用于存储体的自身安全管理和数据安全管理;固件存储模块用来存储微控制器模块执行的固件程序代码;随机数发生器用来产生真随机数,作为数据加密密钥;数据存储模块用于存储用户的保密数据;电源模块用于实现电压转换,为存储体的各模块提供合适的电源电压。
2.根据权利要求1所述的移动数据安全存储的装置,其特征在于:数据存储模块是三星公司的型号为K9K8G08U0M的FLASH芯片。
3.根据权利要求2所述的移动数据安全存储的装置,其特征在于:电源模块是型号为AIC1734的电源转换芯片。
4.移动数据安全存储的方法,其特征在于:通过数据分存技术将保密数据分割后存入两个存储体,两个存储体对接成功并被主机认证后才能访问保密数据;面向用户完成存储体的安全管理、安全存储功能的驱动程序和应用程序安装在主机中;主存储体的固件程序安装在主存储体内,用于实现主存储体与主机通信,主存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理;从存储体的固件程序安装在从存储体内,用于实现从存储体与主存储体通信,从存储体安全认证、访问控制、安全初始化,密码处理控制、密钥管理。
5.根据权利要求4所述的移动数据安全存储的方法,其特征在于:所述驱动程序采用微软公司的Windows操作系统本身自带的驱动程序。
6.根据权利要求5所述的移动数据安全存储的方法,其特征在于:保密数据的分割采用拆分算法,其包括将用户选择的文件压缩成临时文件、对临时文件混洗、利用随机数随机分配。
7.根据权利要求6所述的移动数据安全存储的方法,其特征在于:主、从存储体均采用SSX20-D安全芯片,保密数据被存储在非易失性闪存NAND Flash芯片中,所述固件程序包括以下步骤:
(1)初始化NAND Flash芯片;
(2)初始化SM1密码算法;
(3)循环接收主机发送的命令并做出相应处理。
8.根据权利要求7所述的移动数据安全存储的方法,其特征在于:所述步骤(1)包括以下分步骤:
(1.1)调用硬件层接口初始化NAND Flash的硬件信息;
(1.2)通过硬件层的接口函数建立逻辑块与物理块的映射表;
(1.3)初始化存储体的枚举信息,以备操作系统枚举时使用。
9.根据权利要求8所述的移动数据安全存储的方法,其特征在于:所述步骤(2)包括以下分步骤:
(2.1)固件程序通过读取SSX20-D安全芯片密码算法只读存储区ROM中的算法标识码,以判断SSX20-D安全芯片是否下载有SM1算法,如果确定已下载了SM1算法,则固件程序将128位用户口令与其存储的杂凑值异或结果调用SM1算法脱密数据加密密钥密文,对得到的数据加密密钥进行SM1算法密钥调度,产生160字节的过程密钥;
(2.2)为减少数据加/解密过程中密钥调度时间,固件程序在初始化时已将数据加密密钥生成的过程密钥保存于SSX20-D安全芯片的安全闪存FLASH区,并设置为仅固件程序可访问,固件程序调用算法时,可直接使用过程密钥进行数据加/解密运算。
10.根据权利要求9所述的移动数据安全存储的方法,其特征在于:所述步骤(3)包括以下分步骤:
(3.1)主存储体与主机间、从存储体与主存储体间的认证在SSX20-D安全芯片控制下完成,认证口令杂凑值预置于SSX20-D安全芯片的安全FLASH区内;
(3.2)当由主机向两个存储体内写入数据时,数据先由密码算法模块加密后,再通过微处理器写入FLASH存储器内,而加密密钥密文已预置于安全存储区;
(3.3)当口令验证通过后,用口令密钥通过密钥初始化操作,脱密数据加密密钥密文,调用SM1算法产生过程密钥,暂存于安全FLASH区,主机读取两个存储体内的数据时,微处理器将FLASH内部数据读出并调用密码算法模块,脱密后再通过USB接口模块,读入主机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105257875A CN101968774A (zh) | 2010-10-21 | 2010-10-21 | 移动数据安全存储的装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105257875A CN101968774A (zh) | 2010-10-21 | 2010-10-21 | 移动数据安全存储的装置和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101968774A true CN101968774A (zh) | 2011-02-09 |
Family
ID=43547934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105257875A Pending CN101968774A (zh) | 2010-10-21 | 2010-10-21 | 移动数据安全存储的装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101968774A (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136668A (zh) * | 2011-11-28 | 2013-06-05 | 中兴通讯股份有限公司 | 终端支付方法、终端和支付平台 |
CN103336746A (zh) * | 2013-06-19 | 2013-10-02 | 江苏意源科技有限公司 | 一种安全加密u盘及其数据加密方法 |
CN103617134A (zh) * | 2013-11-07 | 2014-03-05 | 中国人民解放军61660部队 | 一种便携式数据安全存储装置及实现安全存储的方法 |
CN104102863A (zh) * | 2014-07-24 | 2014-10-15 | 北京握奇智能科技有限公司 | 一种身份认证设备及该设备控制方法 |
CN104112105A (zh) * | 2013-04-19 | 2014-10-22 | 王基旆 | 利用音频接口输入账号密码至计算机或通讯装置的方法 |
CN104639332A (zh) * | 2015-02-25 | 2015-05-20 | 山东超越数控电子有限公司 | 一种固态硬盘加密密钥的保护方法 |
CN105740937A (zh) * | 2015-11-11 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 一种高强度加密u盘、加密装置及系统 |
CN106169035A (zh) * | 2016-06-28 | 2016-11-30 | 西安建筑科技大学 | 一种高安全性移动存储系统及方法 |
CN106326666A (zh) * | 2016-08-30 | 2017-01-11 | 孟玲 | 一种健康档案信息管理服务系统 |
CN106339596A (zh) * | 2016-08-30 | 2017-01-18 | 孟玲 | 一种人体医疗信息远程监测系统 |
CN108345803A (zh) * | 2018-03-22 | 2018-07-31 | 北京可信华泰科技有限公司 | 一种可信存储设备的数据存取方法及装置 |
CN109981285A (zh) * | 2019-03-11 | 2019-07-05 | 北京纬百科技有限公司 | 一种口令保护方法、口令校验方法及系统 |
CN109997119A (zh) * | 2016-09-27 | 2019-07-09 | 维萨国际服务协会 | 安全元件安装和设置 |
CN110050258A (zh) * | 2016-12-09 | 2019-07-23 | 微软技术许可有限责任公司 | 具有自动模块化功能的安全专区保护的应用程序盗版防止 |
CN111538371A (zh) * | 2020-07-07 | 2020-08-14 | 飞天诚信科技股份有限公司 | 一种实时时钟装置及其工作方法、usb设备 |
CN111539040A (zh) * | 2020-03-27 | 2020-08-14 | 郑州信大捷安信息技术股份有限公司 | 一种安全智能卡系统及其密码服务方法 |
CN112164424A (zh) * | 2020-08-03 | 2021-01-01 | 南京派森诺基因科技有限公司 | 一种基于无参考基因组的群体进化分析方法 |
CN112416243A (zh) * | 2019-08-21 | 2021-02-26 | 旺宏电子股份有限公司 | 用于执行安全命令的存储器装置及方法 |
CN117390679A (zh) * | 2023-10-27 | 2024-01-12 | 沧州信安保销毁设备有限公司 | 涉密信息载体智能监控方法 |
-
2010
- 2010-10-21 CN CN2010105257875A patent/CN101968774A/zh active Pending
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103136668A (zh) * | 2011-11-28 | 2013-06-05 | 中兴通讯股份有限公司 | 终端支付方法、终端和支付平台 |
CN104112105A (zh) * | 2013-04-19 | 2014-10-22 | 王基旆 | 利用音频接口输入账号密码至计算机或通讯装置的方法 |
CN103336746A (zh) * | 2013-06-19 | 2013-10-02 | 江苏意源科技有限公司 | 一种安全加密u盘及其数据加密方法 |
CN103617134A (zh) * | 2013-11-07 | 2014-03-05 | 中国人民解放军61660部队 | 一种便携式数据安全存储装置及实现安全存储的方法 |
CN104102863A (zh) * | 2014-07-24 | 2014-10-15 | 北京握奇智能科技有限公司 | 一种身份认证设备及该设备控制方法 |
CN104639332A (zh) * | 2015-02-25 | 2015-05-20 | 山东超越数控电子有限公司 | 一种固态硬盘加密密钥的保护方法 |
CN105740937A (zh) * | 2015-11-11 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 一种高强度加密u盘、加密装置及系统 |
CN106169035A (zh) * | 2016-06-28 | 2016-11-30 | 西安建筑科技大学 | 一种高安全性移动存储系统及方法 |
CN106326666A (zh) * | 2016-08-30 | 2017-01-11 | 孟玲 | 一种健康档案信息管理服务系统 |
CN106339596A (zh) * | 2016-08-30 | 2017-01-18 | 孟玲 | 一种人体医疗信息远程监测系统 |
CN109997119A (zh) * | 2016-09-27 | 2019-07-09 | 维萨国际服务协会 | 安全元件安装和设置 |
CN109997119B (zh) * | 2016-09-27 | 2022-11-04 | 维萨国际服务协会 | 安全元件安装和设置 |
CN110050258B (zh) * | 2016-12-09 | 2022-10-21 | 微软技术许可有限责任公司 | 用于防止应用程序盗版的设备、系统和方法 |
CN110050258A (zh) * | 2016-12-09 | 2019-07-23 | 微软技术许可有限责任公司 | 具有自动模块化功能的安全专区保护的应用程序盗版防止 |
CN108345803B (zh) * | 2018-03-22 | 2021-01-08 | 北京可信华泰科技有限公司 | 一种可信存储设备的数据存取方法及装置 |
CN108345803A (zh) * | 2018-03-22 | 2018-07-31 | 北京可信华泰科技有限公司 | 一种可信存储设备的数据存取方法及装置 |
CN109981285A (zh) * | 2019-03-11 | 2019-07-05 | 北京纬百科技有限公司 | 一种口令保护方法、口令校验方法及系统 |
CN112416243A (zh) * | 2019-08-21 | 2021-02-26 | 旺宏电子股份有限公司 | 用于执行安全命令的存储器装置及方法 |
CN111539040A (zh) * | 2020-03-27 | 2020-08-14 | 郑州信大捷安信息技术股份有限公司 | 一种安全智能卡系统及其密码服务方法 |
CN111539040B (zh) * | 2020-03-27 | 2022-03-15 | 郑州信大捷安信息技术股份有限公司 | 一种安全智能卡系统及其密码服务方法 |
CN111538371A (zh) * | 2020-07-07 | 2020-08-14 | 飞天诚信科技股份有限公司 | 一种实时时钟装置及其工作方法、usb设备 |
CN112164424A (zh) * | 2020-08-03 | 2021-01-01 | 南京派森诺基因科技有限公司 | 一种基于无参考基因组的群体进化分析方法 |
CN112164424B (zh) * | 2020-08-03 | 2024-04-09 | 南京派森诺基因科技有限公司 | 一种基于无参考基因组的群体进化分析方法 |
CN117390679A (zh) * | 2023-10-27 | 2024-01-12 | 沧州信安保销毁设备有限公司 | 涉密信息载体智能监控方法 |
CN117390679B (zh) * | 2023-10-27 | 2024-04-30 | 沧州信安保销毁设备有限公司 | 涉密信息载体智能监控方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101968774A (zh) | 移动数据安全存储的装置和方法 | |
CN102207912B (zh) | 在设备端实现分区功能的闪存设备及其访问方法 | |
CN103299315B (zh) | 用于原位加密的系统和方法 | |
CN101470783B (zh) | 一种基于可信平台模块的身份识别方法及装置 | |
CN101103628B (zh) | 主机装置、便携式存储装置以及用于更新元信息的方法 | |
EP2006792A2 (en) | Encryption and decryption methods and a PLC system using said methods | |
CN106953724A (zh) | 动态加密式指纹传感器及动态加密指纹数据的方法 | |
CN104090853A (zh) | 一种固态盘加密方法和系统 | |
US11783044B2 (en) | Endpoint authentication based on boot-time binding of multiple components | |
CN114830595B (zh) | 将密码密钥委托给存储器子系统 | |
CN108573176B (zh) | 一种密钥派生加密的移动终端数据安全删除的方法及系统 | |
CN102118512A (zh) | 一种手机应用程序防破解方法及系统 | |
US20230186289A1 (en) | Solid State Drives with Autonomous Control of Proof of Space Activities | |
CN102362280A (zh) | 在电子设备中安全地存储数据的系统和方法 | |
CN101082883A (zh) | 一种具有多层加密保护的存储装置 | |
CN105279400A (zh) | 移动终端安全管理方法及移动终端 | |
US20230185483A1 (en) | Solid State Drives with Hardware Accelerators for Proof of Space Computations | |
CN102136048A (zh) | 基于手机蓝牙的计算机环绕智能防护装置及方法 | |
US12045504B2 (en) | Burn-in solid state drives through generation of proof of space plots in a manufacturing facility | |
CN102207999A (zh) | 一种基于可信计算密码支撑平台的数据保护方法 | |
US11683155B2 (en) | Validating data stored in memory using cryptographic hashes | |
US11736453B2 (en) | Secure key storage devices | |
CN105740733A (zh) | 一种加密移动硬盘及其实现方法 | |
CN103023647A (zh) | 一种增强二次雷达fpga安全性的方法 | |
CN105205416A (zh) | 一种移动硬盘密码模块 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110209 |