CN104063672A - 数据安全存储方法 - Google Patents
数据安全存储方法 Download PDFInfo
- Publication number
- CN104063672A CN104063672A CN201310095439.2A CN201310095439A CN104063672A CN 104063672 A CN104063672 A CN 104063672A CN 201310095439 A CN201310095439 A CN 201310095439A CN 104063672 A CN104063672 A CN 104063672A
- Authority
- CN
- China
- Prior art keywords
- data
- randomization
- encrypt data
- random
- cryptographic algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Abstract
本发明提供一种数据安全存储方法,包括使用第一加密算法对待存储的明文数据进行加密,得到加密后的密文数据;对密文数据进行第一种随机化处理,得到随机密文数据;将所述随机密文数据存储到存储介质中;或者对待存储的明文数据进行第二种随机化处理,得到随机明文数据;使用第二加密算法对所述随机明文数据进行加密,得到加密后的密文随机数据;将所述密文随机数据存储到存储介质中。将用户需存储的数据与所使用的系统一对一的绑定在一起,因此,只能在同一套系统中对随机化处理后的数据进行解随机化操作,使得数据的存储更加安全可靠,杜绝了黑客盗取密钥后,将数据拷贝偷走、用户重要数据信息可能失窃的隐患。
Description
技术领域
本发明属于数据存储技术领域,具体涉及一种数据安全存储方法。
背景技术
在数据存储安全领域中,数据存储的通常方式为:将待存储的用户明文重要原始数据使用加密算法进行加密,得到密文数据;然后将得到的密文数据直接存储到系统存储介质中,例如光盘、移动硬盘、U盘Flash中。
众所周知,由于SM1/SM2/SM3/SM4/DES/RSA等加密算法多数是公开的,因此,黑客非常容易根据已知的公开算法写出破解密文数据的攻击解密程序,或者,在盗取密钥后,将重要数据盗走。例如,黑客获得密钥后,就能将存储在光盘、Flash等介质中的用户重要数据加以复制、解密盗走;又例如,在无线数据通信中,黑客盗取密钥后,可以解密用户重要密文数据,从而为合法用户带来损失。
发明内容
针对现有技术存在的缺陷,本发明提供一种数据安全存储方法,通过增加随机化处理步骤,再进行数据存储,从而有效地提高了密文数据存储的安全性。
本发明采用的技术方案如下:
本发明提供一种数据安全存储方法,包括以下步骤:
S1a,使用第一加密算法对待存储的明文数据进行加密,得到加密后的密文数据;
S2a,对所述密文数据进行第一种随机化处理,得到随机密文数据;其中,所述随机密文数据为随机化处理后的密文数据;
S3a,将所述随机密文数据存储到存储介质中;或者
S1b,对待存储的明文数据进行第二种随机化处理,得到随机明文数据;
S2b,使用第二加密算法对所述随机明文数据进行加密,得到加密后的密文随机数据;
S3b,将所述密文随机数据存储到存储介质中。
优选的,所述第一加密算法为SM1加密算法、SM2加密算法、SM3加密算法、SM4加密算法、DES加密算法或RSA加密算法;和/或
所述第二加密算法为SM1加密算法、SM2加密算法、SM3加密算法、SM4加密算法、DES加密算法或RSA加密算法。
优选的,所述第一加密算法或所述第二加密算法通过硬件或软件的方式实现。
优选的,所述第一种随机化处理的方式与所述第二种随机化处理的方式相同。
优选的,所述第一种随机化处理的方式与所述第二种随机化处理的方式通过硬件或软件的方式实现。
优选的,对于所述第一种随机化处理的方式,当采用硬件方式实现时,S2a具体为:
当需要将所述密文数据存储到X个内存页面时,定义X个原始随机化种子;其中,一个内存页面存储的对应的密文数据称为页面密文数据;对于每一个内存页面,均使用对应的原始随机化种子对所述页面密文数据进行随机化处理,得到X个随机化的页面密文数据;将所述X个随机化的页面密文数据组合在一起,即得到所述随机密文数据。
优选的,对于每一个内存页面,均使用对应的原始随机化种子对所述页面密文数据进行随机化处理具体包括以下步骤:
S21,定义与n级线性反馈移位寄存器对应的n阶计算多项式;
S22,定义原始随机化种子,将所述原始随机化种子作为所述n级线性反馈移位寄存器的原始输入样本,输入到所述n级线性反馈移位寄存器;
S23,基于所述n阶计算多项式,所述原始随机化种子的至少一个特定比特位进行异或操作,生成一个输出比特位;
S24,所述输出比特位与所述页面密文数据中的一个密文数据比特位再进行异或操作,得到一个随机密文数据比特位;同时,所述原始输入样本在所述n级线性反馈移位寄存器中向最高有效比特位MSB移一个比特位,所述输出比特位反馈到所述原始输入样本的最低有效比特位,从而得到一个新的随机化种子;
S25,以所述新的随机化种子替换所述原始随机化种子,对所述页面密文数据中的新的密文数据比特位重复执行S23和S24,得到新的随机密文数据比特位;然后继续循环执行S23和S24,实现对所述页面密文数据进行随机化处理的操作。
优选的,S3a之后,还包括:
S4a,对所述存储介质中存储的所述随机密文数据进行解随机化处理,得到解随机化处理后的所述密文数据;
S5a,对所述密文数据进行解密操作,还原得到原始的所述明文数据
S6a,从所述存储介质中读取所述明文数据。
优选的,S4a中,所述解随机化处理为所述随机化处理的逆操作。
本发明的有益效果如下:
本发明提供的数据安全存储方法,将用户需存储的数据与所使用的系统一对一的绑定在一起,因此,只能在同一套系统中对随机化处理后的数据进行解随机化操作,黑客既使盗取了密钥,在其他计算机系统上无法解随机化得出原始数据,使得数据的存储更加安全可靠,杜绝了黑客盗取密钥后,将数据拷贝偷走、用户重要数据信息可能失窃的隐患。
附图说明
图1为本发明提供的一种数据安全存储方法的流程示意图;
图2为本发明提供的另一种数据安全存储方法的流程示意图;
图3为本发明提供的一种具体的数据安全存储方法的示意图。
具体实施方式
以下结合附图对本发明进行详细说明:
本发明提供一种数据安全存储方法,如图1和图2所示,包括以下步骤:
S1a,使用第一加密算法对待存储的明文数据进行加密,得到加密后的密文数据;
S2a,对所述密文数据进行第一种随机化处理,得到随机密文数据;其中,所述随机密文数据为随机化处理后的密文数据;
S3a,将所述随机密文数据存储到存储介质中;或者
S1b,对待存储的明文数据进行第二种随机化处理,得到随机明文数据;
S2b,使用第二加密算法对所述随机明文数据进行加密,得到加密后的密文随机数据;
S3b,将所述密文随机数据存储到存储介质中。其中,存储介质包括但不限于Flash,光盘等存储介质。
也就是说,本发明中,对于待存储的明文数据,可以首先对其进行加密处理,然后再随机化;也可以先进行随机化,再进行加密处理;本发明对加密与随机化这两个操作的操作顺序并不限制,并且,对于加密步骤,可以采用常规加密算法进行加密,例如:SM1加密算法、SM2加密算法、SM3加密算法、SM4加密算法、DES加密算法或RSA加密算法等等,并且,实际应用中,加密算法可以通过硬件或软件的方式实现。
本发明的重点为对数据进行随机化的步骤,其中,随机化处理的方式可以通过硬件或软件的方式实现。以首先对数据进行加密,然后再进行随机化处理为例,即,对于第一种随机化处理的方式,当采用硬件方式实现时,S2a具体为:
当需要将所述密文数据存储到X个内存页面时,定义X个原始随机化种子;其中,一个内存页面存储的对应的密文数据称为页面密文数据;对于每一个内存页面,均使用对应的原始随机化种子对所述页面密文数据进行随机化处理,得到X个随机化的页面密文数据;将所述X个随机化的页面密文数据组合在一起,即得到所述随机密文数据。
对于每一个内存页面,均使用对应的原始随机化种子对所述页面密文数据进行随机化处理,例如,如果待存储的用户明文数据需要被存储到64个内存页面中,则需要由用户或系统自动设定64个原始随机化种子,每一个原始随机化种子用于随机化处理一个内存页面。
对页面密文数据进行随机化处理,具体包括以下步骤:
S21,定义与n级线性反馈移位寄存器对应的n阶计算多项式;
S22,定义原始随机化种子,将所述原始随机化种子作为所述n级线性反馈移位寄存器的原始输入样本,输入到所述n级线性反馈移位寄存器;
S23,基于所述n阶计算多项式,所述原始随机化种子的至少一个特定比特位进行异或操作,生成一个输出比特位;
本发明对原始随机化种子的具体值、以及计算多项式的具体形式并不限制,可以由用户自由设定,只需满足计算多项式的阶数与线性反馈移位寄存器的阶数相同即可。计算多项式的最高阶数代表最小随机化长度。
例如,如图3所示,对于16级线性反馈移位寄存器,由用户自由设定的16阶计算多项式可以为:X16+X7+X2+1;当然,16阶计算多项式也可以为X16+X12+X6+X5+X4等。
设定计算多项式的主要目的在于:通过计算多项式的除最高指数的其余各个指数,可以确定原始随机化种子中需要进行异或操作的比特位数。例如,结合图3,如果计算多项式设定为X16+X7+X2+1,原始随机化种子为0x79E5;在将原始随机化种子输入到线性反馈移位寄存器中各个比特位之后,选取线性反馈移位寄存器中第1个比特位、第3个比特位和第8个比特位的数据,然后对所选取的数据进行异或操作,得到一个输出比特位。如图3,第1个比特位、第3个比特位和第8个比特位的数据分别为1、1、1,在对这三个1进行异或操作后,得到的输出比特位为0。
S24,所述输出比特位与所述页面密文数据中的一个密文数据比特位再进行异或操作,得到一个随机密文数据比特位;同时,所述原始输入样本在所述n级线性反馈移位寄存器中向最高有效比特位MSB移一个比特位,所述输出比特位反馈到所述原始输入样本的最低有效比特位,从而得到一个新的随机化种子;
仍以上例为例,当输出比特位为0后,比特位0与需要随机化的密文数据比特位进行异或操作,例如,如果需要随机化的密文数据比特位为1,则异或操作结果为1,即随机密文数据比特位为1;然后,原始输入样本在线性反馈移位寄存器中向最高有效比特位MSB移一个比特位,输出比特位1反馈到原始输入样本的最低有效比特位,从而得到一个新的随机化种子。
S25,以所述新的随机化种子替换所述原始随机化种子,对所述页面密文数据中的新的密文数据比特位重复执行S23和S24,得到新的随机密文数据比特位;然后继续循环执行S23和S24,实现对所述页面密文数据进行随机化处理的
例如,如果待存储的用户明文数据需要存储到64个存储页面,需要由用户设定64个随机化种子,对于每一个存储页面,均重复以上的五个步骤,直到处理完所有的用户明文数据,即:用户明文数据的所有比特位均进行了随机化打乱处理。
需要强调的是,本发明中,根据用户实际需求,用户可以非常灵活的设定随机化处理过程中使用到的计算多项式、存储页面数量及随机化种子,因而既使是相同的明文信息存储在同一批次的芯片,其存储内容也可能是大不相同的。本发明具有广泛的应用场合,既可以用于PC机上的Windows系统,也可以用于嵌入式系统,手机系统,Ucos系统等等。
在本发明中的随机化处理过程中,根据用户需保存数据的容量大小,操作系统确定存储页面的数量;并且,对于每一个存储页面,均设定一个对应的随机化种子,通过随机化种子,对每个存储页面内的数据进行随机化处理。由于用户需存储的数据与所使用的系统一对一的绑定在一起,因此,只能在同一套系统中对随机化处理后的数据进行解随机化操作,黑客既使盗取了密钥,由于其无法知道用户设定的存储页面的数量、随机化时使用的计算多项式以及用户设置的原始随机化种子,因此,在其他计算机系统上无法解随机化得出原始数据,使得数据的存储更加安全可靠,杜绝了黑客盗取密钥后,将数据拷贝偷走、用户重要数据信息可能失窃的隐患。
在本专利文档中仅给出了使用硬件进行随机化处理的一种实现方式,但是,本领域技术人员可以理解,本发明提供的随机化处理过程也可以通过软件实现达到将数据随机化的功效,软件方式在此省略。硬件作随机化处理的好处为运算速度快,其计算多项式,可灵活使用一个16个比特的X阶数寄存器设定。软件方式作随机化处理时,则需要编写多个不同的计算多项式API,以供加解密存储功能软件模块根据用户需求选择并进行递归调用。软件方式与硬件方式作随机化处理能达到相同的功能。加解密算法及随机化处理可以使用硬件方式或软件方式实现,使用硬件方式实现时,则具有运算速度快,配置灵活,可靠性高,保密性高等优点。
在将数据进行随机化处理并存储到存储介质中,还包括下述的解随机化过程,具体的,包括:
S4a,对所述存储介质中存储的所述随机密文数据进行解随机化处理,得到解随机化处理后的所述密文数据;
本步骤中,解随机化处理过程为随机化处理的逆操作,在图3中,同时示出了随机化处理过程和解随机化处理过程,其中,随机化处理过程为:对于需要进行随机化的原始数据A,基于用户设定的n阶计算多项式,在将原始随机化种子的若干个特定比特位进行异或操作,生成一个输出比特位之后,该输出比特位与原始数据A中的相应比特位进行异或操作,即生成随机化数据中的相应比特位;循环对原始数据A中的各个比特位进行上述操作,即得到随机化数据,即图3中的框A代表随机化处理过程。
解随机化过程为随机化过程的逆操作,即:对于需要进行解随机化的随机化数据B,基于用户设定的n阶计算多项式,在将原始随机化种子的若干个特定比特位进行异或操作,生成一个输出比特位之后,该输出比特位与随机化数据B中的相应比特位进行异或操作,即生成原始数据中的相应比特位;循环对随机化数据B中的各个比特位进行上述操作,即解随机化得到原始数据,即图3中的框B代表解随机化处理过程。本领域技术人员根据上述公开的随机化处理过程,可以毫无疑义的获知解随机化处理过程,因此,对于解随机化处理过程,在此不再详述。
S5a,对所述密文数据进行解密操作,还原得到原始的所述明文数据
S6a,从所述存储介质中读取所述明文数据。
综上所述,本发明提供的数据安全存储方法,将用户需存储的数据与所使用的系统一对一的绑定在一起,因此,只能在同一套系统中对随机化处理后的数据进行解随机化操作,黑客既使盗取了密钥,在其他计算机系统上无法解随机化得出原始数据,使得数据的存储更加安全可靠,杜绝了黑客盗取密钥后,将数据拷贝偷走、用户重要数据信息可能失窃的隐患。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (9)
1.一种数据安全存储方法,其特征在于,包括以下步骤:
S1a,使用第一加密算法对待存储的明文数据进行加密,得到加密后的密文数据;
S2a,对所述密文数据进行第一种随机化处理,得到随机密文数据;其中,所述随机密文数据为随机化处理后的密文数据;
S3a,将所述随机密文数据存储到存储介质中;或者
S1b,对待存储的明文数据进行第二种随机化处理,得到随机明文数据;
S2b,使用第二加密算法对所述随机明文数据进行加密,得到加密后的密文随机数据;
S3b,将所述密文随机数据存储到存储介质中。
2.根据权利要求1所述的数据安全存储方法,其特征在于,所述第一加密算法为SM1加密算法、SM2加密算法、SM3加密算法、SM4加密算法、DES加密算法或RSA加密算法;和/或
所述第二加密算法为SM1加密算法、SM2加密算法、SM3加密算法、SM4加密算法、DES加密算法或RSA加密算法。
3.根据权利要求1所述的数据安全存储方法,其特征在于,所述第一加密算法或所述第二加密算法通过硬件或软件的方式实现。
4.根据权利要求1所述的数据安全存储方法,其特征在于,所述第一种随机化处理的方式与所述第二种随机化处理的方式相同。
5.根据权利要求1所述的数据安全存储方法,其特征在于,所述第一种随机化处理的方式与所述第二种随机化处理的方式通过硬件或软件的方式实现。
6.根据权利要求5所述的数据安全存储方法,其特征在于,对于所述第一种随机化处理的方式,当采用硬件方式实现时,S2a具体为:
当需要将所述密文数据存储到X个内存页面时,定义X个原始随机化种子;其中,一个内存页面存储的对应的密文数据称为页面密文数据;对于每一个内存页面,均使用对应的原始随机化种子对所述页面密文数据进行随机化处理,得到X个随机化的页面密文数据;将所述X个随机化的页面密文数据组合在一起,即得到所述随机密文数据。
7.根据权利要求6所述的数据安全存储方法,其特征在于,对于每一个内存页面,均使用对应的原始随机化种子对所述页面密文数据进行随机化处理具体包括以下步骤:
S21,定义与n级线性反馈移位寄存器对应的n阶计算多项式;
S22,定义原始随机化种子,将所述原始随机化种子作为所述n级线性反馈移位寄存器的原始输入样本,输入到所述n级线性反馈移位寄存器;
S23,基于所述n阶计算多项式,所述原始随机化种子的至少一个特定比特位进行异或操作,生成一个输出比特位;
S24,所述输出比特位与所述页面密文数据中的一个密文数据比特位再进行异或操作,得到一个随机密文数据比特位;同时,所述原始输入样本在所述n级线性反馈移位寄存器中向最高有效比特位MSB移一个比特位,所述输出比特位反馈到所述原始输入样本的最低有效比特位,从而得到一个新的随机化种子;
S25,以所述新的随机化种子替换所述原始随机化种子,对所述页面密文数据中的新的密文数据比特位重复执行S23和S24,得到新的随机密文数据比特位;然后继续循环执行S23和S24,实现对所述页面密文数据进行随机化处理的操作。
8.根据权利要求7所述的数据安全存储方法,其特征在于,S3a之后,还包括:
S4a,对所述存储介质中存储的所述随机密文数据进行解随机化处理,得到解随机化处理后的所述密文数据;
S5a,对所述密文数据进行解密操作,还原得到原始的所述明文数据
S6a,从所述存储介质中读取所述明文数据。
9.根据权利要求8所述的数据安全存储方法,其特征在于,S4a中,所述解随机化处理为所述随机化处理的逆操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310095439.2A CN104063672B (zh) | 2013-03-23 | 2013-03-23 | 数据安全存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310095439.2A CN104063672B (zh) | 2013-03-23 | 2013-03-23 | 数据安全存储方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104063672A true CN104063672A (zh) | 2014-09-24 |
CN104063672B CN104063672B (zh) | 2016-12-28 |
Family
ID=51551379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310095439.2A Active CN104063672B (zh) | 2013-03-23 | 2013-03-23 | 数据安全存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104063672B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2574458A (en) * | 2018-06-07 | 2019-12-11 | Gbr14 Ltd | Methods and Systems For Secure Data Transmission |
CN112134689A (zh) * | 2020-09-28 | 2020-12-25 | 中国银行股份有限公司 | 一种密文的生成方法及装置 |
CN112134690A (zh) * | 2020-09-28 | 2020-12-25 | 中国银行股份有限公司 | 一种密文的生成方法及装置 |
CN113055155A (zh) * | 2021-02-21 | 2021-06-29 | 上海帕科信息科技有限公司 | 一种基于大数据平台的数据安全存储方法 |
CN114640867A (zh) * | 2022-05-20 | 2022-06-17 | 广州万协通信息技术有限公司 | 一种基于视频流认证的视频数据处理方法及装置 |
CN114650188A (zh) * | 2022-05-20 | 2022-06-21 | 广州万协通信息技术有限公司 | 一种基于代理节点的数据安全传输方法及装置 |
CN114679337A (zh) * | 2022-05-25 | 2022-06-28 | 广州万协通信息技术有限公司 | 一种信息分布式处理方法、装置、电子设备及存储介质 |
CN114710693A (zh) * | 2022-05-25 | 2022-07-05 | 广州万协通信息技术有限公司 | 一种视频流分布式传输方法及装置 |
CN114793184A (zh) * | 2022-06-22 | 2022-07-26 | 广州万协通信息技术有限公司 | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE494692T1 (de) * | 2001-10-03 | 2011-01-15 | Nxp Bv | Verfahren und system zur speicherverschlüsselung |
CN101000582A (zh) * | 2006-12-30 | 2007-07-18 | 北京中星微电子有限公司 | 一种存储器数据加密装置和方法及其解密装置及方法 |
CN101001142A (zh) * | 2007-01-17 | 2007-07-18 | 张建华 | 一种基于迭代随机数产生器的加解密方法 |
CN101308475A (zh) * | 2008-07-15 | 2008-11-19 | 中兴通讯股份有限公司 | 安全移动存储系统及其使用方法 |
-
2013
- 2013-03-23 CN CN201310095439.2A patent/CN104063672B/zh active Active
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2574458A (en) * | 2018-06-07 | 2019-12-11 | Gbr14 Ltd | Methods and Systems For Secure Data Transmission |
CN112134689A (zh) * | 2020-09-28 | 2020-12-25 | 中国银行股份有限公司 | 一种密文的生成方法及装置 |
CN112134690A (zh) * | 2020-09-28 | 2020-12-25 | 中国银行股份有限公司 | 一种密文的生成方法及装置 |
CN113055155A (zh) * | 2021-02-21 | 2021-06-29 | 上海帕科信息科技有限公司 | 一种基于大数据平台的数据安全存储方法 |
CN114640867A (zh) * | 2022-05-20 | 2022-06-17 | 广州万协通信息技术有限公司 | 一种基于视频流认证的视频数据处理方法及装置 |
CN114650188A (zh) * | 2022-05-20 | 2022-06-21 | 广州万协通信息技术有限公司 | 一种基于代理节点的数据安全传输方法及装置 |
CN114679337A (zh) * | 2022-05-25 | 2022-06-28 | 广州万协通信息技术有限公司 | 一种信息分布式处理方法、装置、电子设备及存储介质 |
CN114710693A (zh) * | 2022-05-25 | 2022-07-05 | 广州万协通信息技术有限公司 | 一种视频流分布式传输方法及装置 |
CN114793184A (zh) * | 2022-06-22 | 2022-07-26 | 广州万协通信息技术有限公司 | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 |
CN114793184B (zh) * | 2022-06-22 | 2022-11-08 | 广州万协通信息技术有限公司 | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104063672B (zh) | 2016-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104063672A (zh) | 数据安全存储方法 | |
CN103440209B (zh) | 一种固态硬盘数据加解密方法及固态硬盘系统 | |
CN101196855B (zh) | 移动加密存储设备及密文存储区数据加解密处理方法 | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
CN103067170B (zh) | 一种基于ext2文件系统的加密方法 | |
TWI570590B (zh) | 與使用縮減回合編密的xts加密系統一起使用之動態加密金鑰 | |
CN102073808B (zh) | 一种通过sata接口加密存储的方法和加密卡 | |
CN104090853A (zh) | 一种固态盘加密方法和系统 | |
JP2020535693A (ja) | 記憶データ暗号化/復号化装置及び方法 | |
US9323943B2 (en) | Decrypt and encrypt data of storage device | |
JP2020529758A (ja) | 記憶データの暗号化及び復号の機器及び方法 | |
US8891773B2 (en) | System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions | |
CN108573176B (zh) | 一种密钥派生加密的移动终端数据安全删除的方法及系统 | |
CN103345609A (zh) | 一种文本加解密方法和加解密设备 | |
CN102163267A (zh) | 固态硬盘安全访问控制方法、装置和固态硬盘 | |
CN109522758B (zh) | 硬盘数据管理方法及硬盘 | |
US20100011221A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
US20110107109A1 (en) | Storage system and method for managing data security thereof | |
CN104866784A (zh) | 一种基于bios加密的安全硬盘、数据加密及解密方法 | |
CN102480353A (zh) | 口令认证和密钥保护的方法 | |
CN102769525A (zh) | 一种tcm的用户密钥备份与恢复方法 | |
CN102609368B (zh) | 固态硬盘数据加解密的方法及其固态硬盘 | |
CN110472445A (zh) | 数据保护方法、装置、固态硬盘和存储介质 | |
CN102142072A (zh) | 电子文件的加密处理、解密处理方法及装置 | |
CN102761559B (zh) | 基于私密数据的网络安全共享方法及通信终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |