CN103440209B - 一种固态硬盘数据加解密方法及固态硬盘系统 - Google Patents
一种固态硬盘数据加解密方法及固态硬盘系统 Download PDFInfo
- Publication number
- CN103440209B CN103440209B CN201310305728.0A CN201310305728A CN103440209B CN 103440209 B CN103440209 B CN 103440209B CN 201310305728 A CN201310305728 A CN 201310305728A CN 103440209 B CN103440209 B CN 103440209B
- Authority
- CN
- China
- Prior art keywords
- key
- solid state
- state hard
- hard disc
- main frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明适用于数据安全领域,提供了一种固态硬盘数据加解密方法及固态硬盘系统。该数据加解密方法包括:主机生成基于非对称加密算法的公钥私钥对(k1,k2);将私钥k2保存至固态硬盘中,将公钥k1保存至主机;在主机生成基于对称加密算法的密钥k3,通过私钥k2对密钥k3进行签名加密后保存至固态硬盘中;在系统初始化时,主机通过公钥k1对固态硬盘中被私钥k2加密的密钥k3进行解密变为明文密钥k4,固态硬盘通过明文密钥k4对固态硬盘中的数据进行加/解密;当系统掉电和关机时将明文密钥k4进行删除,且在系统运行时明文密钥k4不被其他程序访问。借此,本发明能提高固态硬盘的数据加密强度和数据安全性,并且保证了固态硬盘的读写性能。
Description
技术领域
本发明涉及数据安全领域,更具体地说是涉及一种固态硬盘数据加解密方法及固态硬盘系统。
背景技术
固态硬盘(Solid State Disk,简称SSD)是一种永久性存储器,其与闪存、非永久性存储器及同步动态随机存取存储器(SDRAM)等一样,可作为计算机外部存储设备。固态硬盘具有读写速度快,低功耗,无噪音,抗震动,低热量,体积小,工作范围大的优点,广泛应用于军事、车载、工控、视频监控、网络监控、网络终端、电力、医疗、航空等、导航设备等领域。
目前固态硬盘加解密的主流算法采用AES算法,AES(Advanced EncryptionStandard,高级加密标准)算法使用几种不同的方法来执行排列和置换运算。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥加密使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换和替换输入数据。但是单独采用AES算法对固态硬盘数据进行加密,加密强度以及数据安全性较低。
发明内容
针对上述的缺陷,本发明的目的在于提供一种固态硬盘加解密方法及固态硬盘系统,可以提高固态硬盘的数据加密强度和数据安全性,并且保证了固态硬盘的读写性能。
为了实现上述目的,本发明提供一种固态硬盘数据加解密方法,包括:
主机生成基于非对称加密算法的公钥私钥对(k1,k2);
将所述私钥k2保存至固态硬盘中,将所述公钥k1保存至所述主机;
在主机生成基于对称加密算法的密钥k3,通过所述私钥k2对所述密钥k3进行签名加密后保存至所述固态硬盘中;
在系统初始化时,所述主机通过所述公钥k1对所述固态硬盘中被所述私钥k2加密的密钥k3进行解密变为明文密钥k4,所述固态硬盘通过所述明文密钥k4对固态硬盘中的数据进行加/解密;
当系统掉电和关机时所述固态硬盘将所述明文密钥k4进行删除,且在系统运行时所述明文密钥k4不被其他程序访问。
根据本发明的固态硬盘数据加解密方法,通过该密钥k3对固态硬盘中的数据进行加/解密的步骤包括:
当所述主机执行写请求时,所述固态硬盘使用明文密钥k4对写入的数据进行加密;
当所述主机执行读请求时,所述固态硬盘使用明文密钥k4对读出的数据进行解密。
根据本发明的固态硬盘数据加解密方法,在主机生成基于非对称加密算法的公钥私钥对(k1,k2)的步骤中,所述非对称加密算法为ECC算法;
在主机生成基于对称加密算法的密钥k3的步骤中,所述对称加密算法为AES算法。
根据本发明的固态硬盘数据加解密方法,所述公钥k1以及所述私钥k2的长度大于160位。
根据本发明的固态硬盘数据加解密方法,通过所述公钥k1对所述固态硬盘中被所述私钥k2加密的密钥k3进行解密变为明文密钥k4的步骤之前还包括:
所述主机从所述固态硬盘读取所述私钥k2以及被所述私钥k2加密的密钥k3;
通过所述公钥k1对所述固态硬盘中被所述私钥k2加密的密钥k3进行解密变为明文密钥k4的步骤之后还包括:
所述主机将解密后的明文密钥k4发送给所述固态硬盘。
本发明相应提供一种固态硬盘系统,包括主机以及与主机连接的固态硬盘,所述主机包括:
密钥生成单元,用于生成基于非对称加密算法的公钥私钥对(k1,k2)以及生成基于对称加密算法的密钥k3;
第一密钥保存单元,用于保存所述密钥生成单元所生成的公钥k1;
密钥加密单元,用于将所述密钥k3通过所述私钥k2进行加密,
密钥解密单元,用于在系统初始化时,根据所述公钥k1将所述被私钥k2加密的密钥k3进行解密变为明文密钥k4;
所述固态硬盘包括:
第二密钥保存单元,用于保存所述密钥生成单元所述生成的私钥k2以及被私钥k2加密的密钥k3;
数据加解密单元,用于通过所述明文密钥k4对固态硬盘中的数据进行加/解密;
密钥保护单元,用于当系统掉电和关机时将所述明文密钥k4进行删除,且在系统运行时保护所述明文密钥k4不被其他程序访问。
根据本发明的固态硬盘系统,所述数据加解密单元包括:
数据加密模块,用于当所述主机执行写请求时,使用明文密钥k4对写入的数据进行加密;
数据解密模块,用于当所述主机执行读请求时,使用明文密钥k4对读出的数据进行解密。
根据本发明的固态硬盘系统,所述非对称加密算法为ECC算法;所述对称加密算法为AES算法。
根据本发明的固态硬盘系统,所述公钥k1以及所述私钥k2的长度大于160位。
根据本发明的固态硬盘系统,所述主机还包括密钥传输单元,用于在系统初始化时从所述固态硬盘读取所述私钥k2以及被所述私钥k2加密的密钥k3;或者用于在所述密钥解密单元根据所述公钥k1将所述被私钥k2加密的密钥k3进行解密变为明文密钥k4后,将解密后的明文密钥k4发送给所述固态硬盘。
本发明采用对称加密算法算法对固态硬盘的数据进行加解密,通过非对称加密算法对对称加密算法的密钥进行加密,虽然非对称加密算法复杂,导致加解密速度慢,但本发明仅在系统初始化时通过非对称加密算法对对称加密算法的密钥进行解密,因此在固态硬盘的实际运行过程中,其数据处理性能和仅仅使用对称加密算法的固态硬盘性能是没有区别的,但是固态硬盘的加密强度因为对称加密算法的密钥的加密而被加强了很多。借此,本发明可以提高固态硬盘的数据加密强度和数据安全性,并且保证了固态硬盘的读写性能。
附图说明
图1为本发明固态硬盘系统的原理框图;
图2为本发明固态硬盘数据加解密方法的流程图;
图3为本发明固态硬盘数据加解密方法一种应用实施例的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明一种固态硬盘系统100,包括主机10以及与主机连接的固态硬盘20。主机10优选为笔记本电脑、台式电脑、服务器或平板电脑等,固态硬盘20安装在主机10或独立于主机10外。主机10包括密钥生成单元11、第一密钥保存单元12、密钥机密单元13以及密钥传输单元14。
密钥生成单元11用于生成基于非对称加密算法的公钥私钥对(k1,k2)以及生成基于对称加密算法的密钥k3。非对称加密算法又名公开密钥加密算法,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。具体的,把Linux系统的熵池作为基点,作为输入值,生成公钥k1和私钥k2。该非对称加密算法可以是RSA算法、Elgamal算法、背包算法以及ECC算法,本发明优选采用ECC算法,且公钥k1以及所述私钥k2的长度大于160位,其安全强度和1024位的RSA算法相当。
对称加密算法指加密和解密使用相同密钥的加密算法,在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。同样的,对称加密算法的密钥也是通过Linux系统的熵池得到,可以作为随机源。对称加密算法包括AES算法、DES算法、TripleDES算法、RC2算法、RC4算法和Blowfish算法等,本发明优选采用固态硬盘常用的AES算法。本发明优选采用ECC加密算法作为非对称算法,AES算法作为对称加密算法,这两个算法的加密强度相对更高。密钥的生成不是本发明的重点,因此在此不详细说明,可采用现有技术中的密钥生成方法。
第一密钥保存单元12,用于保存密钥生成单元11所生成的公钥k1。
密钥加密单元13,用于将密钥k3通过私钥k2进行加密。
密钥解密单元14,用于在系统初始化时,根据公钥k1将被私钥k2加密的密钥k3进行解密变为明文密钥k4。
密钥传输单元15,用于在系统初始化时从固态硬盘20读取所述私钥k2以及被私钥k2加密的密钥k3;或者用于在密钥解密单元14根据公钥k1将被私钥k2加密的密钥k3进行解密变为明文密钥k4后,将解密后的明文密钥k4发送给固态硬盘20。
固态硬盘20包括第二密钥保存单元21、密钥解密单元22、数据加解密单元23以及密钥保护单元24。
第二密钥保存单元21,用于保存主机10的密钥生成单元11生成的私钥k2以及被私钥k2加密的密钥k3。
数据加解密单元22,用于通过明文密钥k4对固态硬盘20中的数据进行加/解密。具体的,数据加解密单元22包括数据加密模块和数据解密模块,数据加密模块用于当主机10执行写请求时,使用密钥k3对写入的数据进行加密;数据解密模块用于当主机10执行读请求时,使用密钥k3对读出的数据进行解密。
密钥保护单元23,用于当系统掉电和关机时将明文密钥k4进行删除,且在系统运行时保护明文密钥k4不被其他程序访问。当系统掉电和关机时,具体可在固态硬盘20驱动卸载时进行删除。从而系统掉电和关机时,固态硬盘仅仅存储了私钥k3以及被私钥k2被加密的密钥k3,而数据被密钥k3进行了加密,若需对数据进行解密,需要首先对密钥k3进行解密,提高了数据安全性。需要注意的时,在系统运行时需要保证明文密钥k4不被其他程序访问,明文密钥k4仅仅被固态硬盘的加解密过程访问,避免密钥k3泄露,在内核态,主要由操作系统和CPU提供权限保护。另外,主机10对密钥k3进行解密变为明文密钥k4,并将该明文密钥k4传输至固态硬盘20后,在主机10也需要删除私钥k2以及密钥k3,进一步增强数据安全性。
相对于现有技术,本发明采用对称加密算法算法对固态硬盘20的数据进行加解密,通过非对称加密算法对对称加密算法的密钥进行加密,虽然非对称加密算法复杂,导致加解密速度慢,但本发明仅在系统初始化时通过非对称加密算法对对称加密算法的密钥进行解密,因此在固态硬盘的实际运行过程中,其数据处理性能和仅仅使用对称加密算法的固态硬盘性能是没有区别的,但是固态硬盘的加密强度因为对称加密算法的密钥的加密而被加强了很多。借此,本发明可以提高固态硬盘的数据加密强度和数据安全性,并且保证了固态硬盘的读写性能。
如图2所示,本发明相应提供一种固态硬盘数据加解密方法,其通过如图1所示的系统实现,该方法包括:
步骤S201,主机生成基于非对称加密算法的公钥私钥对(k1,k2)。本步骤通过主机10的密钥生成单元11实现。其中公钥为k1,私钥为k2。该非对称加密算法可以是RSA算法、Elgamal算法、背包算法以及ECC算法,本发明优选采用ECC算法,且公钥k1以及所述私钥k2的长度大于160位,其安全强度和1024位的RSA算法相当。
步骤S202,将私钥k2保存至固态硬盘中,将公钥k1保存至主机。本步骤通过第一密钥保存单元12和第二密钥保存单元21实现。
步骤S203,在主机生成基于对称加密算法的密钥k3,通过私钥k2对密钥k3进行签名加密后保存至固态硬盘中。本步骤通过主机10的密钥生成单元11以及密钥加密单元13实现。对称加密算法包括AES算法、DES算法、TripleDES算法、RC2算法、RC4算法和Blowfish算法等,本发明优选采用固态硬盘常用的AES算法。
步骤S204,在系统初始化时,主机通过公钥k1对固态硬盘中被私钥k2加密的密钥k3进行解密变为明文密钥k4,固态硬盘通过明文密钥k4对固态硬盘中的数据进行加/解密。本步骤通过主机的密钥解密单元14及固态硬盘20的数据加解密单元22实现。
步骤S205,当系统掉电和关机时将所述明文密钥k4进行删除,且在系统运行时明文密钥k4不被其他程序访问。本步骤通过固态硬盘20的密钥保护单元23实现。
优选的是,步骤S204具体包括:当主机执行写请求时,固态硬盘使用密钥k3对写入的数据进行加密;当主机执行读请求时,固态硬盘使用密钥k3对读出的数据进行解密。
优选的是,步骤S204中,通过公钥k1对所述固态硬盘中被私钥k2加密的密钥k3进行解密变为明文密钥k4的步骤之前还包括:主机从所述固态硬盘读取所述私钥k2以及被所述私钥k2加密的密钥k3;通过公钥k1对固态硬盘中被私钥k2加密的密钥k3进行解密变为明文密钥k4的步骤之后还包括:主机将解密后的明文密钥k4发送给固态硬盘。
图3是本发明固态硬盘数据加解密方法一种应用实施例的流程图,在该应用实施例中,采用AES算法作为对称算法对数据进行加密,采用ECC算法作为非对称算法对AES密钥进行加密。
步骤S301,主机通过ECC算法得到公钥私钥密钥对(k1,k2)。其中k1为公钥,k2为私钥。
步骤S302,对生成的密钥对进行分开存储,公钥k1保存在主机,私钥k2保存在固态硬盘。私钥k2一般保存在固态硬盘控制器的可写部分(比如NORFLASH),或者特定的NAND FLASH位置。
步骤S303,主机选取合适的密钥长度生成AES密钥k3,并且使用ECC私钥k2对该密钥k3进行加密并保存在固态硬盘。一般加密后的密钥k3一般也是保存在固态硬盘控制器的可写部分(比如NOR FLASH),或者特定的NANDFLASH位置。
步骤S304,在系统进行初始化时,主机从固态硬盘获取私钥k2以及被私钥k2加密的密钥k3。
步骤S305,主机通过公钥k1以及私钥k2对被私钥k2加密的密钥k3进行解密,生成明文密钥k4.
步骤S306,主机将明文密钥k4发送至固态硬盘。为接下来的I/O读写做准备。
步骤S307,当固态硬盘进行写操作时,使用AES密钥k3的明文对数据进行加密,然后保存到固态硬盘;当固态硬盘进行读操作时,使用AES密钥的明文对数据进行解密,再返回给主机。
步骤S308,当固态硬盘系统停止运行时,AES密钥k3的明文将删除。具体可在固态硬盘驱动卸载时进行删除。
综上所述,本发明采用对称加密算法算法对固态硬盘的数据进行加解密,通过非对称加密算法对对称加密算法的密钥进行加密,虽然非对称加密算法复杂,导致加解密速度慢,但本发明仅在系统初始化时通过非对称加密算法对对称加密算法的密钥进行解密,因此在固态硬盘的实际运行过程中,其数据处理性能和仅仅使用对称加密算法的固态硬盘性能是没有区别的,但是固态硬盘的加密强度因为对称加密算法的密钥的加密而被加强了很多。借此,本发明可以提高固态硬盘的数据加密强度和数据安全性,并且保证了固态硬盘的读写性能。
当然,本发明还可有其它多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种固态硬盘数据加解密方法,其特征在于,包括:
主机生成基于非对称加密算法的公钥私钥对(k1,k2);
将所述私钥k2保存至固态硬盘中,将所述公钥k1保存至所述主机;
在主机生成基于对称加密算法的密钥k3,通过所述私钥k2对所述密钥k3进行签名加密后保存至所述固态硬盘中;
在系统初始化时,所述主机通过所述公钥k1对所述固态硬盘中被所述私钥k2加密的密钥k3进行解密变为明文密钥k4,所述固态硬盘通过所述明文密钥k4对固态硬盘中的数据进行加/解密;
当系统掉电和关机时所述固态硬盘将所述明文密钥k4进行删除,且在系统运行时所述明文密钥k4不被其他程序访问。
2.根据权利要求1所述的固态硬盘数据加解密方法,其特征在于,通过该密钥k3对固态硬盘中的数据进行加/解密的步骤包括:
当所述主机执行写请求时,所述固态硬盘使用明文密钥k4对写入的数据进行加密;
当所述主机执行读请求时,所述固态硬盘使用明文密钥k4对读出的数据进行解密。
3.根据权利要求1所述的固态硬盘数据加解密方法,其特征在于,在主机生成基于非对称加密算法的公钥私钥对(k1,k2)的步骤中,所述非对称加密算法为ECC算法;
在主机生成基于对称加密算法的密钥k3的步骤中,所述对称加密算法为AES算法。
4.根据权利要求1所述的固态硬盘数据加解密方法,其特征在于,所述公钥k1以及所述私钥k2的长度大于160位。
5.根据权利要求1所述的固态硬盘数据加解密方法,其特征在于,通过所述公钥k1对所述固态硬盘中被所述私钥k2加密的密钥k3进行解密变为明文密钥k4的步骤之前还包括:
所述主机从所述固态硬盘读取所述私钥k2以及被所述私钥k2加密的密钥k3;
通过所述公钥k1对所述固态硬盘中被所述私钥k2加密的密钥k3进行解密变为明文密钥k4的步骤之后还包括:
所述主机将解密后的明文密钥k4发送给所述固态硬盘。
6.一种固态硬盘系统,包括主机以及与主机连接的固态硬盘,其特征在于,所述主机包括:
密钥生成单元,用于生成基于非对称加密算法的公钥私钥对(k1,k2)以及生成基于对称加密算法的密钥k3;
第一密钥保存单元,用于保存所述密钥生成单元所生成的公钥k1;
密钥加密单元,用于将所述密钥k3通过所述私钥k2进行加密,
密钥解密单元,用于在系统初始化时,根据所述公钥k1将所述被私钥k2加密的密钥k3进行解密变为明文密钥k4;
所述固态硬盘包括:
第二密钥保存单元,用于保存所述密钥生成单元所述生成的私钥k2以及被私钥k2加密的密钥k3;
数据加解密单元,用于通过所述明文密钥k4对固态硬盘中的数据进行加/解密;
密钥保护单元,用于当系统掉电和关机时将所述明文密钥k4进行删除,且在系统运行时保护所述明文密钥k4不被其他程序访问。
7.根据权利要求6所述的固态硬盘系统,其特征在于,所述数据加解密单元包括:
数据加密模块,用于当所述主机执行写请求时,使用明文密钥k4对写入的数据进行加密;
数据解密模块,用于当所述主机执行读请求时,使用明文密钥k4对读出的数据进行解密。
8.根据权利要求6所述的固态硬盘系统,其特征在于,所述非对称加密算法为ECC算法;所述对称加密算法为AES算法。
9.根据权利要求6所述的固态硬盘系统,其特征在于,所述公钥k1以及所述私钥k2的长度大于160位。
10.根据权利要求6所述的固态硬盘系统,其特征在于,所述主机还包括密钥传输单元,用于在系统初始化时从所述固态硬盘读取所述私钥k2以及被所述私钥k2加密的密钥k3;或者用于在所述密钥解密单元根据所述公钥k1将所述被私钥k2加密的密钥k3进行解密变为明文密钥k4后,将解密后的明文密钥k4发送给所述固态硬盘。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310305728.0A CN103440209B (zh) | 2013-07-19 | 2013-07-19 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310305728.0A CN103440209B (zh) | 2013-07-19 | 2013-07-19 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103440209A CN103440209A (zh) | 2013-12-11 |
CN103440209B true CN103440209B (zh) | 2016-08-17 |
Family
ID=49693900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310305728.0A Active CN103440209B (zh) | 2013-07-19 | 2013-07-19 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103440209B (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114282928A (zh) | 2016-02-23 | 2022-04-05 | 恩链控股有限公司 | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 |
SG11201806784UA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
CN109314636B (zh) | 2016-02-23 | 2022-01-11 | 区块链控股有限公司 | 用于从区块链中安全提取数据的密码方法和系统 |
AU2017222470B2 (en) | 2016-02-23 | 2023-01-12 | nChain Holdings Limited | Tokenisation method and system for implementing exchanges on a blockchain |
CN116739778A (zh) | 2016-02-23 | 2023-09-12 | 区块链控股有限公司 | 具有令牌化的基于区块链的交换 |
JP6511201B1 (ja) | 2016-02-23 | 2019-05-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | ブロックチェーンにより施行される洗練された取引のためのレジストリ及び自動管理方法 |
US11308486B2 (en) | 2016-02-23 | 2022-04-19 | nChain Holdings Limited | Method and system for the secure transfer of entities on a blockchain |
WO2017145006A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Agent-based turing complete transactions integrating feedback within a blockchain system |
JP6515246B2 (ja) | 2016-02-23 | 2019-05-15 | エヌチェーン ホールディングス リミテッドNchain Holdings Limited | 情報及び階層的で決定性の暗号化鍵のセキュアな交換のための共通秘密の決定 |
MX2018010056A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Un metodo y sistema para asegurar software de computadora usando un cuadro hash distribuido y una cadena de bloques. |
BR112018016805A2 (pt) | 2016-02-23 | 2018-12-26 | Nchain Holdings Ltd | método e sistema para transferência eficiente de criptomoeda associada com um pagamento em um blockchain que leva a um pagamento automatizado, método e sistema com base em contratos inteligentes |
MX2018010048A (es) | 2016-02-23 | 2019-01-21 | Nchain Holdings Ltd | Sistema universal de tokenizacion para criptomonedas basadas en cadena de bloques. |
SG11201806713SA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Blockchain-implemented method for control and distribution of digital content |
CN108780548B (zh) | 2016-02-23 | 2022-08-05 | 区块链控股有限公司 | 将椭圆曲线加密用于个人装置安全以共享秘密 |
CN106845261A (zh) * | 2017-04-18 | 2017-06-13 | 广东浪潮大数据研究有限公司 | 一种销毁ssd硬盘数据的方法及装置 |
CN107911221B (zh) * | 2017-11-22 | 2021-01-12 | 深圳华中科技大学研究院 | 固态盘数据安全存储的密钥管理方法 |
CN108462575B (zh) * | 2018-03-09 | 2020-10-09 | 西安电子科技大学 | 基于无可信中心门限混合加密的上传数据加密方法 |
CN109104433A (zh) * | 2018-09-28 | 2018-12-28 | 方信息科技(上海)有限公司 | 一种分布式加密存储系统 |
CN109302393A (zh) * | 2018-09-28 | 2019-02-01 | 方信息科技(上海)有限公司 | 一种加密存储系统及方法 |
CN109598105B (zh) * | 2018-12-03 | 2020-09-29 | 深圳忆联信息系统有限公司 | 一种微控制器安全加载固件的方法、装置、计算机设备及存储介质 |
CN113468619A (zh) * | 2021-05-28 | 2021-10-01 | 邓丰赣 | 一种计算机硬盘加密密钥管理系统 |
CN114218594A (zh) * | 2021-12-17 | 2022-03-22 | 京东方科技集团股份有限公司 | 加解密初始化配置方法、边缘端、加解密平台及安全系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470789A (zh) * | 2007-12-28 | 2009-07-01 | 中国长城计算机深圳股份有限公司 | 一种计算机的加解密方法及装置 |
CN101582109A (zh) * | 2009-06-10 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 数据加密方法及装置、数据解密方法及装置、固态硬盘 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030188162A1 (en) * | 2002-03-29 | 2003-10-02 | Brant Candelore | Locking a hard drive to a host |
US20090125726A1 (en) * | 2007-11-14 | 2009-05-14 | Mcm Portfolio Llc | Method and Apparatus of Providing the Security and Error Correction Capability for Memory Storage Devices |
TW201003451A (en) * | 2008-07-10 | 2010-01-16 | Skymedi Corp | Safety storage device with two-stage symmetrical encryption algorithm |
-
2013
- 2013-07-19 CN CN201310305728.0A patent/CN103440209B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101470789A (zh) * | 2007-12-28 | 2009-07-01 | 中国长城计算机深圳股份有限公司 | 一种计算机的加解密方法及装置 |
CN101582109A (zh) * | 2009-06-10 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 数据加密方法及装置、数据解密方法及装置、固态硬盘 |
Non-Patent Citations (1)
Title |
---|
基于AES算法和改进ECC算法的混合加密方案;王常林,吴斌;《科学技术与工程》;20090930;第9卷(第18期);5379-5382 * |
Also Published As
Publication number | Publication date |
---|---|
CN103440209A (zh) | 2013-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103440209B (zh) | 一种固态硬盘数据加解密方法及固态硬盘系统 | |
US7428306B2 (en) | Encryption apparatus and method for providing an encrypted file system | |
CN100487715C (zh) | 一种数据安全存储系统和装置及方法 | |
JP6345237B2 (ja) | 平文データを暗号化するための方法および装置 | |
JP2020513183A (ja) | データのトークン化 | |
US9515820B2 (en) | Protection against side channels | |
JP2020535693A (ja) | 記憶データ暗号化/復号化装置及び方法 | |
US10027640B2 (en) | Secure data re-encryption | |
CN104063672B (zh) | 数据安全存储方法 | |
Li et al. | A simple fully homomorphic encryption scheme available in cloud computing | |
WO2016088453A1 (ja) | 暗号化装置、復号装置、暗号処理システム、暗号化方法、復号方法、暗号化プログラム、及び復号プログラム | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
US11431489B2 (en) | Encryption processing system and encryption processing method | |
CN109522758B (zh) | 硬盘数据管理方法及硬盘 | |
CN112560058A (zh) | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 | |
TWI422203B (zh) | 防禦差分功率分析攻擊之方法及電子裝置 | |
JP6203387B2 (ja) | 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム | |
Njuki et al. | An evaluation on securing cloud systems based on cryptographic key algorithms | |
Xiong et al. | Cloudsafe: Securing data processing within vulnerable virtualization environments in the cloud | |
Verma et al. | Simulation-Based Comparative Analysis Of Symmetric Algorithms. | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
Kannan et al. | Analysis of encryption techniques to enhance secure data transmission | |
KR101758233B1 (ko) | 비대칭 특성을 이용한 외부 저장장치의 데이터에 대한 암호화를 수행하는 장치 및 방법 | |
Jain | ClOud CrypTOgraphy TO EnsurE sECurITy and prIVaCy In ClOud | |
Darshana Hooda et al. | Remote Reference Passing Framework for Video Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |