CN103902695A - 存储文件加密保护及快速销毁的方法 - Google Patents
存储文件加密保护及快速销毁的方法 Download PDFInfo
- Publication number
- CN103902695A CN103902695A CN201410123312.1A CN201410123312A CN103902695A CN 103902695 A CN103902695 A CN 103902695A CN 201410123312 A CN201410123312 A CN 201410123312A CN 103902695 A CN103902695 A CN 103902695A
- Authority
- CN
- China
- Prior art keywords
- bunch
- data
- district
- round
- sector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Abstract
本发明涉及一种存储文件加密保护及快速销毁的方法。本发明主要是解决现有存储介质销毁数据的方法存在的数据销毁成本较高、耗时较长、损毁介质和因介质丢失而发生数据泄密的技术问题。本发明的技术方案是:存储文件加密保护及快速销毁的方法,其包括下列步骤:(1)首先将存储介质空间分成四种状态:空白、已占用、已删除和坏簇,(2)在存储介质分区中建立一个伪循环队列,(3)存储介质分区结构按顺序分为9个部分,(4)在所述引导扇区中,利用文件系统,生成一个128位或256位的密钥P,所有向该引导扇区分区中写入的数据均通过密钥P进行加密,(5)当需要进行数据销毁时,只需要覆盖此密钥数据,就可快速销毁存储的数据。
Description
技术领域
本发明涉及一种存储文件加密保护及快速销毁的方法,它属于一种计算机存储文件加密保护及快速销毁的方法。
背景技术
各种涉密存储介质经常需要销毁其上的数据。常用的数据销毁方法有数据覆盖法(对数据进行覆盖,利用无效数据覆写有效数据)、消磁法(破坏磁盘的磁性结构)、捣碎法(物理地破坏实体的储存介质)、焚毁法(让介质化为灰烬)等。这些方法或成本较高、或耗时较长、或损毁介质,各有优缺点和其应用场合。
中国专利ZL201010620631.5提供了一种存储文件的方法,但该方法中不支持文件的加密保护以及文件的快速销毁,保密性差。
发明内容
本发明的目的是解决现有存储介质销毁数据的方法存在的数据销毁成本较高、耗时较长、损毁介质和因介质丢失而发生数据泄密的技术问题,提供一种通过数据加密进行数据保护、并能快速销毁数据以及自动销毁数据的存储文件加密保护及快速销毁的方法。
本发明为解决上述技术问题而采用的技术方案是:存储文件加密保护及快速销毁的方法,其包括下列步骤:
(1)首先将存储介质空间分成四种状态:空白、已占用、已删除和坏簇;所述空白是指该空间没有任何数据;所述已占用是指该空间已写入了文件;所述已删除是指该空间已写入了文件,但该文件已被删除;所述坏簇是指该空间已损坏;
(2)在存储介质分区中建立一个伪循环队列,上述步骤中的四种状态在伪循环队列中对应四个区域:空白区、已占用区、已删除区和坏簇区;
所述伪循环队列由两部分组成,分别为循环队列(Cirular Queue)区和簇索引(Cluster Index)区,循环队列区是一个循环队列,其长度为n,n为该分区中簇的总数,循环队列区中的每个单元中存储了对应簇索引区的地址索引;簇索引区对应实际的簇的位置,其长度也为n,簇索引区中的每个单元与实际的簇按顺序一一对应,即簇索引区中的第1个单元对应分区中的第1个簇,第m个单元对应分区中的第m个簇;
所述簇指的是在存储介质分区中文件实际存放所占用空间的最小单位;每个文件需要占用最少一个簇。
(3)存储介质分区结构按顺序分为9个部分:引导扇区、指针区、指针备份区、保留扇区、循环队列区、簇索引区,循环队列备份区、簇索引备份区和目录及数据区;
所述引导扇区:占1个扇区,记录每扇区字节数、每簇扇区数、总簇数、保留扇区的长度、伪循环队列长度、版本号、加密密钥、是否需要用户密码等信息;
所述指针区:占1个扇区,记录伪循环列中所用到的指针及各个区的长度;
所述指针备份区:占1个扇区,指针区的备份,正常情况下内容与指针区完全相同;
所述保留扇区:占1个扇区,用于保存允许用户输错密码的最多次数;
所述循环队列区:循环队列区中的每个单元中存储了对应簇索引区的地址索引;
所述簇索引区:对应实际的簇的位置,簇索引区中的每个单元与实际的簇按顺序一一对应;
所述循环队列备份区:循环队列区的备份,正常情况下内容与循环队列区完全相同;
所述簇索引备份区:簇索引区的备份,正常情况下内容与簇索引区完全相同;
所述目录及数据区:存储文件的目录及其数据,簇从目录及数据区开始算起;
(4)在所述引导扇区中,利用文件系统,随机生成一个128位或256位的密钥P1,并保存在所述引导扇区中,同时为用户提供一个密码,该密码经加密后形成密钥P2,P2也保存在所述引导扇区;P1与P2经过合并后形成一个128位或256位的密钥P;P每次由P1和P2合成且不保存在存储介质分区中;如果不需要用户密码,则可以不保存P2,此时P=P1;所有向该引导扇区分区中写入的数据均通过密钥P进行加密,所有从该引导扇区分区中读出的数据均通过密钥P进行解密;
(5)当需要进行数据销毁时,只需要覆盖此密钥数据,整个存储介质的数据就会因为无密钥而成为无效的乱码,快速销毁存储的数据。
本发明需要销毁数据时,只需删除密钥P1即可使所有数据变为一堆乱码,快速销毁存储的数据;所述删除密钥是将与P1不同的数据写入到分区中P1所在的位置。
本发明当操作系统第一次加载该存储介质分区时,需要用户输入密码,当连续输入三次或多次密码都不正确时,系统自动删除密钥P1,自动销毁存储的数据。
本发明在存储介质分区初始化以后,可以将P1读出来并存档,当存储的数据通过删除P1被销毁以后,还可以通过恢复P1而恢复存储的数据。
由于本发明采用了上述技术方案,解决了现有存储介质销毁数据的方法存在的数据销毁成本较高、耗时较长、损毁介质和因介质丢失而发生数据泄密的技术问题。与背景技术相比,本发明具有下列优点:
1、既不损毁介质,又能快速销毁数据。
2、当用户连续多次输入密码不正确时,可以自动销毁数据。
3、数据被销毁后,还可通过存档的密钥恢复数据。
具体实施方式
下面结合实施例对本发明做进一步的详细说明。
本实施例中的存储文件加密保护及快速销毁的方法,其包括下列步骤:
(1)首先将存储介质空间分成四种状态:空白、已占用、已删除和坏簇;所述空白是指该空间没有任何数据;所述已占用是指该空间已写入了文件;所述已删除是指该空间已写入了文件,但该文件已被删除;所述坏簇是指该空间已损坏;
(2)在存储介质分区中建立一个伪循环队列,上述步骤中的四种状态在伪循环队列中对应四个区域:空白区、已占用区、已删除区和坏簇区;
所述伪循环队列由两部分组成,分别为循环队列(Cirular Queue)区和簇索引(Cluster Index)区,循环队列区是一个循环队列,其长度为n,n为该分区中簇的总数,循环队列区中的每个单元中存储了对应簇索引区的地址索引;簇索引区对应实际的簇的位置,其长度也为n,簇索引区中的每个单元与实际的簇按顺序一一对应,即簇索引区中的第1个单元对应分区中的第1个簇,第m个单元对应分区中的第m个簇;
所述簇指的是在存储介质分区中文件实际存放所占用空间的最小单位;每个文件需要占用最少一个簇。
(3)存储介质分区结构按顺序分为9个部分:引导扇区、指针区、指针备份区、保留扇区、循环队列区、簇索引区,循环队列备份区、簇索引备份区和目录及数据区;
所述引导扇区:占1个扇区,记录每扇区字节数、每簇扇区数、总簇数、保留扇区的长度、伪循环队列长度、版本号、加密密钥、是否需要用户密码等信息;
所述指针区:占1个扇区,记录伪循环列中所用到的指针及各个区的长度;
所述指针备份区:占1个扇区,指针区的备份,正常情况下内容与指针区完全相同;
所述保留扇区:占1个扇区,用于保存允许用户输错密码的最多次数;
所述循环队列区:循环队列区中的每个单元中存储了对应簇索引区的地址索引;
所述簇索引区:对应实际的簇的位置,簇索引区中的每个单元与实际的簇按顺序一一对应;
所述循环队列备份区:循环队列区的备份,正常情况下内容与循环队列区完全相同;
所述簇索引备份区:簇索引区的备份,正常情况下内容与簇索引区完全相同;
所述目录及数据区:存储文件的目录及其数据,簇从目录及数据区开始算起;
(4)在所述引导扇区中,利用文件系统,随机生成一个128位或256位的密钥P1,并保存在所述引导扇区中,同时为用户提供一个密码,该密码经加密后形成密钥P2,P2也保存在所述引导扇区;P1与P2经过合并后形成一个128位或256位的密钥P;P每次由P1和P2合成且不保存在该存储介质分区中;如果不需要用户密码,则可以不保存P2,此时P=P1;所有向该引导扇区分区中写入的数据均通过密钥P进行加密,所有从该引导扇区分区中读出的数据均通过密钥P进行解密;
(5)当需要进行数据销毁时,只需要覆盖此密钥数据,整个存储介质的数据就会因为无密钥而成为无效的乱码,快速销毁存储的数据。
本发明需要销毁数据时,只需删除密钥P1即可使所有数据变为一堆乱码,快速销毁存储的数据;所述删除密钥是将与P1不同的数据写入到分区中P1所在的位置。
本发明当操作系统第一次加载该存储介质分区时,需要用户输入密码,当连续输入三次或多次密码都不正确时,系统自动删除密钥P1,自动销毁存储的数据。
本发明在存储介质分区初始化以后,可以将P1读出来并存档,当存储的数据通过删除P1被销毁以后,还可以通过恢复P1而恢复存储的数据。
本发明所述过程中涉及到的加密算法包括:
(1)用户密码的加密,需要采用一种不可逆加密算法,如安全散列算法(Secure Hash Algorithm,简称SHA)。假设用户密码为C1,用户密码的密文为P2,则P2=SHA(C1)。
(2)文件加密算法:所有文件数据的写入均经过加密,加密算法需采用一种快速的可逆的算法,可采用高级加密标准(Advanced Encryption Standard,AES)。可支持128位和256位两种加密长度。
(3)密钥合并算法:在分区的指定位置随机写入一个128位(或256位)加密密钥P1,同时为用户提供一个密码,该密码经加密后形成密钥P2,P1与P2经过合并后形成一个128位(或256位)的密钥P,所有写入的数据均通过该密钥加密。P1与P2的合并算法可采用较算单的算法,如相加,即P=P1+P2。
所述文件系统是一个软件,在不同的操作系统下其代码各不相同。如在windows下是一个文件系统的驱动程序。
所述文件系统的初始化的过程为:
(1)按照文件系统的规范对磁盘(或U盘或其它存储介质)分区进行初始化;
(2)初始化过程中由用户选择密钥长度(128位或256位);
(3)根据用户选择的密钥长度随机生成一个128位(或256位)的一个数字,写入到分区中P1所对应的位置;
(4)初始化过程中由用户选择是否需要用户密码,如果需要则由用户输入用户密码;
(5)如果需要用户密码,则将用户输入的密码通过SHA算法变换后,得到一个128位(或256位)的数字,并写入到分区中P2所对应的位置;
(6)分区初始化完成。
当所述文件系统需要用户密码时,在操作系统第一次加载该文件系统时的过程为:
(1)加载该文件系统;
(2)提示用户输入密码;
(3)将该密码通过SHA算法变换,得以一个128位(或256位)的数字;
(4)读取P2,并与该数字比较,如果相同则文件系统加载成功并退出,如果不同则开始计数,并转到步骤(2);如果计数超过3次(或10次,该数字可由用户设置并经加密后保存在所述保留扇区中,其加密密钥为P1)则销毁数据。
所述文件系统的向分区中写入数据的过程为:
(1)读取P1和P2;
(2)如果需要用户密码,则将P1和P2合成为P;否则P=P1;
(3)将P作为密钥,对写入的数据进行加密;
(4)将加密后的数据写入到分区中。
所述文件系统的从分区中读取数据的过程为:
(1)从分区中读取数据;
(2)读取P1和P2;
(3)如果需要用户密码,则将P1和P2合成为P;否则P=P1;
(4)将P作为密钥,对读取的数据进行解密。
本发明所述文件系统的销毁数据的过程为:
(1)生成一个与P1一定不相同的数据(如全0或全1);
(2)将该数据写入到分区中P1所对应的位置,并执行写入操作9次以上,以保证对磁盘存储介质上数据的完全覆盖。
本发明所述文件系统的恢复被销毁数据的过程为:
(1)提示用户输入保存P1的文件路径;
(2)从指定的文件路径读出P1;
(3)将P1写入到分区中P1所对应的位置。
Claims (4)
1.存储文件加密保护及快速销毁的方法,其特征是:它包括下列步骤:
(1)首先将存储介质空间分成四种状态:空白、已占用、已删除和坏簇;所述空白是指该空间没有任何数据;所述已占用是指该空间已写入了文件;所述已删除是指该空间已写入了文件,但该文件已被删除;所述坏簇是指该空间已损坏;
(2)在存储介质分区中建立一个伪循环队列,上述步骤中的四种状态在伪循环队列中对应四个区域:空白区、已占用区、已删除区和坏簇区;
所述伪循环队列由两部分组成,分别为循环队列(Cirular Queue)区和簇索引(Cluster Index)区,循环队列区是一个循环队列,其长度为n,n为该分区中簇的总数,循环队列区中的每个单元中存储了对应簇索引区的地址索引;簇索引区对应实际的簇的位置,其长度也为n,簇索引区中的每个单元与实际的簇按顺序一一对应,即簇索引区中的第1个单元对应分区中的第1个簇,第m个单元对应分区中的第m个簇;
所述簇指的是在存储介质分区中文件实际存放所占用空间的最小单位;每个文件需要占用最少一个簇。
(3)存储介质分区结构按顺序分为9个部分:引导扇区、指针区、指针备份区、保留扇区、循环队列区、簇索引区,循环队列备份区、簇索引备份区和目录及数据区;
所述引导扇区:占1个扇区,记录每扇区字节数、每簇扇区数、总簇数、保留扇区的长度、伪循环队列长度、版本号、加密密钥、是否需要用户密码等信息;
所述指针区:占1个扇区,记录伪循环列中所用到的指针及各个区的长度;
所述指针备份区:占1个扇区,指针区的备份,正常情况下内容与指针区完全相同;
所述保留扇区:占1个扇区,用于保存允许用户输错密码的最多次数;
所述循环队列区:循环队列区中的每个单元中存储了对应簇索引区的地址索引;
所述簇索引区:对应实际的簇的位置,簇索引区中的每个单元与实际的簇按顺序一一对应;
所述循环队列备份区:循环队列区的备份,正常情况下内容与循环队列区完全相同;
所述簇索引备份区:簇索引区的备份,正常情况下内容与簇索引区完全相同;
所述目录及数据区:存储文件的目录及其数据,簇从目录及数据区开始算起;
(4)在所述引导扇区中,利用文件系统,随机生成一个128位或256位的密钥P1,并保存在所述引导扇区中,同时为用户提供一个密码,该密码经加密后形成密钥P2,P2也保存在所述引导扇区;P1与P2经过合并后形成一个128位或256位的密钥P;P每次由P1和P2合成且不保存在存储介质分区中;如果不需要用户密码,则可以不保存P2,此时P=P1;所有向该引导扇区分区中写入的数据均通过密钥P进行加密,所有从该引导扇区分区中读出的数据均通过密钥P进行解密;
(5)当需要进行数据销毁时,只需要覆盖此密钥数据,整个存储介质的数据就会因为无密钥而成为无效的乱码,快速销毁存储的数据。
2.根据权利要求1所述的存储文件加密保护及快速销毁的方法,其特征是:需要销毁数据时,只需删除密钥P1即可使所有数据变为一堆乱码,快速销毁存储的数据;所述删除密钥是将与P1不同的数据写入到分区中P1所在的位置。
3.根据权利要求1所述的存储文件加密保护及快速销毁的方法,其特征是:当操作系统第一次加载该存储介质分区时,需要用户输入密码,当连续输入三次或多次密码都不正确时,系统自动删除密钥P1,自动销毁存储的数据。
4.根据权利要求1所述的存储文件加密保护及快速销毁的方法,其特征是:在存储介质分区初始化以后,可以将P1读出来并存档,当存储的数据通过删除P1被销毁以后,还可以通过恢复P1而恢复存储的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410123312.1A CN103902695A (zh) | 2014-03-28 | 2014-03-28 | 存储文件加密保护及快速销毁的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410123312.1A CN103902695A (zh) | 2014-03-28 | 2014-03-28 | 存储文件加密保护及快速销毁的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103902695A true CN103902695A (zh) | 2014-07-02 |
Family
ID=50994017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410123312.1A Pending CN103902695A (zh) | 2014-03-28 | 2014-03-28 | 存储文件加密保护及快速销毁的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103902695A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105117302A (zh) * | 2015-07-24 | 2015-12-02 | 厦门宇高信息科技有限公司 | 一种用于存储介质数据销毁的校验方法 |
CN109117263A (zh) * | 2017-06-23 | 2019-01-01 | 中兴通讯股份有限公司 | 一种用户终端内存释放的方法及装置 |
CN109918024A (zh) * | 2019-02-28 | 2019-06-21 | 深圳和而泰数据资源与云技术有限公司 | 存储管理方法、装置、单片机设备和可读存储介质 |
CN110049487A (zh) * | 2019-03-27 | 2019-07-23 | 山东超越数控电子股份有限公司 | 一种基于北斗的高安全加密存储远程销毁管理系统及其工作方法 |
CN111460531A (zh) * | 2020-04-04 | 2020-07-28 | 中国人民解放军海军工程大学 | 关键数据多维分级销毁方法 |
CN113485757A (zh) * | 2021-07-22 | 2021-10-08 | 北京青云科技股份有限公司 | 一种系统启动过程中的解密方法、装置、设备及存储介质 |
CN113849829A (zh) * | 2021-08-07 | 2021-12-28 | 郑州信大捷安信息技术股份有限公司 | 密码设备密钥销毁的实现方法及装置 |
CN115113827A (zh) * | 2022-08-24 | 2022-09-27 | 苏州浪潮智能科技有限公司 | 一种数据销毁方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102024060A (zh) * | 2010-12-31 | 2011-04-20 | 山西奥克斯电子系统工程中心 | 存储文件及恢复误删除文件的方法 |
CN102446140A (zh) * | 2011-09-02 | 2012-05-09 | 中国联合网络通信集团有限公司 | 数据处理方法和移动存储设备 |
CN102609368A (zh) * | 2012-01-11 | 2012-07-25 | 记忆科技(深圳)有限公司 | 固态硬盘数据加解密的方法及其固态硬盘 |
-
2014
- 2014-03-28 CN CN201410123312.1A patent/CN103902695A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102024060A (zh) * | 2010-12-31 | 2011-04-20 | 山西奥克斯电子系统工程中心 | 存储文件及恢复误删除文件的方法 |
CN102446140A (zh) * | 2011-09-02 | 2012-05-09 | 中国联合网络通信集团有限公司 | 数据处理方法和移动存储设备 |
CN102609368A (zh) * | 2012-01-11 | 2012-07-25 | 记忆科技(深圳)有限公司 | 固态硬盘数据加解密的方法及其固态硬盘 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105117302A (zh) * | 2015-07-24 | 2015-12-02 | 厦门宇高信息科技有限公司 | 一种用于存储介质数据销毁的校验方法 |
CN105117302B (zh) * | 2015-07-24 | 2017-12-29 | 厦门宇高信息科技有限公司 | 一种用于存储介质数据销毁的校验方法 |
CN109117263A (zh) * | 2017-06-23 | 2019-01-01 | 中兴通讯股份有限公司 | 一种用户终端内存释放的方法及装置 |
CN109117263B (zh) * | 2017-06-23 | 2023-08-15 | 中兴通讯股份有限公司 | 一种用户终端内存释放的方法及装置 |
CN109918024A (zh) * | 2019-02-28 | 2019-06-21 | 深圳和而泰数据资源与云技术有限公司 | 存储管理方法、装置、单片机设备和可读存储介质 |
CN109918024B (zh) * | 2019-02-28 | 2022-07-05 | 深圳和而泰数据资源与云技术有限公司 | 存储管理方法、装置、单片机设备和可读存储介质 |
CN110049487A (zh) * | 2019-03-27 | 2019-07-23 | 山东超越数控电子股份有限公司 | 一种基于北斗的高安全加密存储远程销毁管理系统及其工作方法 |
CN111460531A (zh) * | 2020-04-04 | 2020-07-28 | 中国人民解放军海军工程大学 | 关键数据多维分级销毁方法 |
CN113485757A (zh) * | 2021-07-22 | 2021-10-08 | 北京青云科技股份有限公司 | 一种系统启动过程中的解密方法、装置、设备及存储介质 |
CN113849829A (zh) * | 2021-08-07 | 2021-12-28 | 郑州信大捷安信息技术股份有限公司 | 密码设备密钥销毁的实现方法及装置 |
CN113849829B (zh) * | 2021-08-07 | 2024-02-09 | 郑州信大捷安信息技术股份有限公司 | 密码设备密钥销毁的实现方法及装置 |
CN115113827A (zh) * | 2022-08-24 | 2022-09-27 | 苏州浪潮智能科技有限公司 | 一种数据销毁方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103902695A (zh) | 存储文件加密保护及快速销毁的方法 | |
US8838984B2 (en) | Optimized hierarchical integrity protection for stored data | |
US8464073B2 (en) | Method and system for secure data storage | |
KR101479957B1 (ko) | 리플레이 공격에 대한 보호를 갖는 메모리 암호화를 위한 트위크 가능한 암호화 모드 | |
US9614674B2 (en) | Virtual bands concentration for self encrypting drives | |
US20090196417A1 (en) | Secure disposal of storage data | |
US20080077807A1 (en) | Computer Hard Disk Security | |
US20080016127A1 (en) | Utilizing software for backing up and recovering data | |
US20140129848A1 (en) | Method and Apparatus for Writing and Reading Hard Disk Data | |
CN103065102A (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
CN102262721B (zh) | 用于独立代理的数据加密转换 | |
US8200964B2 (en) | Method and apparatus for accessing an encrypted file system using non-local keys | |
CN102362280A (zh) | 在电子设备中安全地存储数据的系统和方法 | |
CN103020537A (zh) | 数据加密方法和装置、数据解密方法和装置 | |
JP2020529758A5 (zh) | ||
CN106845261A (zh) | 一种销毁ssd硬盘数据的方法及装置 | |
JP2004310240A5 (zh) | ||
WO2017026987A1 (en) | Encrypted data chunks | |
CN104361297A (zh) | 一种基于Linux操作系统的文件加解密方法 | |
CN102480353A (zh) | 口令认证和密钥保护的方法 | |
US9003201B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
CN103207976A (zh) | 移动存储文件防泄密方法及基于该方法的保密u盘 | |
US20220123932A1 (en) | Data storage device encryption | |
CN101604296A (zh) | 磁盘数据扇区级加密方法 | |
CN102446140A (zh) | 数据处理方法和移动存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140702 |