CN104517061A - 加密文件系统的方法及挂载加密文件系统的方法 - Google Patents
加密文件系统的方法及挂载加密文件系统的方法 Download PDFInfo
- Publication number
- CN104517061A CN104517061A CN201510024321.XA CN201510024321A CN104517061A CN 104517061 A CN104517061 A CN 104517061A CN 201510024321 A CN201510024321 A CN 201510024321A CN 104517061 A CN104517061 A CN 104517061A
- Authority
- CN
- China
- Prior art keywords
- file system
- encrypted file
- encrypted
- carry
- recycle unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/119—Details of migration of file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1847—File system types specifically adapted to static storage, e.g. adapted to flash memory or SSD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本发明公开了一种加密文件系统的方法及挂载加密文件系统的方法,该加密文件系统的方法包括以下步骤:将记忆体技术装置内的文件系统复制到随机存取记忆体、格式化记忆体技术装置为闪存装置文件系统、挂载记忆体技术装置至第一目录、在第一目录创建镜像文件、连结镜像文件至循环设备、加密循环设备为加密的循环设备、挂载加密的循环设备至第二目录、从随机存取记忆体复制文件系统到第二目录。
Description
技术领域
本发明是有关于一种加密文件系统的方法以及一种挂载加密文件系统的方法,特别是关于一种基于循环设备的文件系统加密方法。
背景技术
随着科技发展,日常生活中嵌入式(embedded)设备已被广泛使用,例如常见于消费电子产品、家电用品、医疗设备等等。随着嵌入式设备的普及化,对于保护一些敏感或是机密的数据成为重要的议题,因此,对于嵌入式设备的文件系统加密是将来不可或缺的重要技术,以防止数据被其他用户或是外部攻击者未经授权而取得。
发明内容
本发明的目的在于加密文件系统以及挂载已加密的文件系统。
根据本发明的第一方面,提出一种加密文件系统的方法,包括以下步骤:将记忆体技术装置内的文件系统复制到随机存取记忆体、格式化记忆体技术装置为闪存装置文件系统、挂载记忆体技术装置至第一目录、在第一目录创建镜像文件、连结镜像文件至循环设备、加密循环设备为加密的循环设备、挂载加密的循环设备至第二目录、以及从随机存取记忆体复制文件系统到第二目录。
根据本发明的第二方面,提出一种挂载加密文件系统的方法,包括以下步骤:挂载记忆体技术装置至第一目录,第一目录包括一镜像文件,镜像文件包括加密文件系统、连结镜像文件至循环设备、解密循环设备、以及挂载循环设备至第二目录。
为了对本发明的上述及其他方面有更佳的了解,下文特举较佳实施例,并配合附图,作详细说明如下:
附图说明
图1绘示应用本发明方法的电子设备开机流程图。
图2绘示依据本发明的加密文件系统方法的流程图。
图3绘示依据本发明的挂载加密文件系统方法的流程图。
具体实施方式
对于嵌入式设备,开机程序以及主要程序一般储存于非挥发性(non-volatile)记忆体中,即使电源关闭时依然能够保存所储存的数据,例如以非挥发性记忆体中储存有产品主要程序的固件(firmware)。常用的非挥发性记忆体例如是闪存(flash memory),包括有NOR闪存以及NAND闪存。
本说明书中的嵌入式设备的操作系统以Linux作为例子说明。Linux系统对于文件系统(file system)的加密可以使用一种装置映射(device mapper)的方式,例如是透过dm_crypt或cryptsetup指令,将欲加密的装置映射至另一装置,像是在实际的装置之上添加一个加解密虚拟层,如此一来,经过这个虚拟层写入装置的数据皆会被加密,而从装置读取的数据经过这个虚拟层时会被解密,因此,装置内部储存的皆是加密后的数据。
嵌入式设备中的闪存储存有企业产品的宝贵数据(例如程序码),因此常需加密保护。以NAND闪存为例,由于在生产以及使用过程中可能会产生坏块(badblock),即数据无法成功编程或抹除的坏块,将dm_crypt程序应用于NAND闪存时,无法处理这些坏块,而会导致dm_crypt程序失败。
本发明提出一种能够对于NAND闪存装置所储存的文件系统进行加密的方法,以及一种能够挂载加密文件系统的方法,能够有效解决上述的问题。
图1绘示应用本发明方法的电子设备开机流程图。电子设备在开机时,会先载入内核(kernel),接着载入文件系统,例如是根文件系统(root filesystem)。首先判断此文件系统是否已加密(步骤11),若是尚未加密,则执行本发明的加密文件系统的方法(步骤12);而若是已加密,则执行本发明的挂载加密文件系统的方法(步骤13)。
举例而言,当产品准备要出货前,产品更新了最新的数据(例如程序码),此时闪存中的程序码是未经加密的数据(明文),会执行步骤12将文件系统加密,使得闪存中的程序码成为密文,如此一来,即使产品中的闪存被第三方取得,由于数据经过加密,依然能够保有产品程序码的安全性。而当产品出货后被使用时,步骤11判断为已加密的文件系统,故执行步骤13,挂载已加密的文件系统,使得产品正常运作。关于步骤12以及步骤13详细说明如下。
图2绘示依据本发明的加密文件系统方法的流程图。步骤12包括以下步骤:将记忆体技术装置内的文件系统复制到随机存取记忆体(步骤121)、格式化记忆体技术装置为闪存装置文件系统(步骤122)、挂载记忆体技术装置至第一目录(步骤123)、在第一目录创建镜像文件(步骤124)、连结镜像文件至循环设备(步骤125)、加密循环设备为加密的循环设备(步骤126)、挂载加密的循环设备至第二目录(步骤127)、以及从随机存取记忆体复制文件系统到第二目录(步骤128)。
当判断为尚未加密的文件系统时,首先会将记忆体技术装置(memorytechnology device,MTD)内的文件系统复制到随机存取记忆体(randomaccess memory,RAM)。MTD是Linux系统中装置文件系统的一个类别,是一种闪存转换层。举例而言,MTD的底层可以是NOR闪存或是NAND闪存。步骤121中,将MTD当中未经加密的明文数据先搬到RAM,以对MTD进行进一步的处理。
步骤122将MTD格式化为一种闪存装置文件系统,例如是UBIFS(UnsortedBlock Image File System)、JFFS2(Journalling Flash File System Version2)或YAFFS2(Yet Another Flash File System Version 2)等适用于闪存的文件系统,其中UBIFS在设计与效能上可能较YAFFS2、JFFS2更适合MLC(multi-level cell)NAND闪存。使用这些文件系统能够有效处理NAND闪存当中的坏块,使得数据读写动作能够正常进行,并且能够执行后续的加密动作。步骤122例如可透过mkfs指令完成。
步骤123将MTD挂载至第一目录,第一目录例如是随机存取记忆磁盘(RAMDisk)中的一个目录。举例而言,在开机时首先执行的程序是bootloader,而后载入kernel并会在随机存取记忆体中取得一个区块以作为虚拟的块设备(block device)使用,以载入initrd(Initial Ram Disk)镜像文件到随机存取记忆体中,此虚拟的块设备即为RAM Disk。步骤123挂载MTD到RAM Disk中的一个目录,目录名称例如是/RAMDisk/FS,以能够对于MTD进行存取,此时MTD已是UBIFS、JFFS2或YFFS2格式。步骤123例如可透过mount指令完成,而步骤122及步骤123亦可透过一个mount指令(-t参数)完成。
接着,步骤124在第一目录(如前例中的/RAMDisk/FS)创建一镜像文件(image file),例如是开一个空的文件,其文件大小对应于MTD的大小设置。举例而言,MTD的大小是200MB,则创建的镜像文件大小可以是略小于200MB的170MB。步骤122例如可透过dd指令完成。
步骤125连结(associate)镜像文件至一个循环设备(loop device),例如是/dev/loop0。循环设备是一个虚拟设备,可使得一个文件能够如同块设备被存取。步骤125例如可透过losetup指令完成。
连结镜像文件至循环设备之后,可对此循环设备(例如/dev/loop0)格式化,符合Linux操作系统常用的文件系统格式,例如可以是ext2、ext3或ext4格式,如此有助于对此循环设备进行正常的数据读写动作。此步骤例如可透过mkfs指令完成。
接着,步骤126加密此循环设备成为一个加密的循环设备(encrypted loopdevice)。加密此循环设备的步骤可以使用装置映射(device mapper)的方式进行加密,例如透过dm_crypt或是cryptsetup指令完成。如此加密后,像是在循环装置上添加一个虚拟层,写入此循环装置的数据皆会被加密,而从这个循环装置读取的数据经过这个虚拟层时会被解密。
此加密步骤(例如dm_crypt)例如可以使用进阶加密标准(AdvancedEncryption Standard,AES)演算法,而所采用的AES金钥可以储存在开机程序所读取的前一个镜像文件中,例如储存于开机载入的Ram Disk镜像文件中。之后开机时,当载入kernel并挂载Ram Disk后,处理器即可以取得加密程序所使用的金钥,因此能够成功解密文件系统。此种储存金钥方式仅为例示性说明,加密步骤所采用的金钥也可以储存于其他位置,只要能使得处理器能够取得金钥以正确解密即可。
而kernel本身也可以透过AES加密形成加密的kernel文件。而为防止未经授权的更改程序码,kernel更可以使用RSA(Rivest-Shamir-Adlemancryptosystem)加密以达到数位签署的效果。具体而言,对于AES加密后的kernel文件可以计算一个杂凑值(hash value),并以RSA的私钥(private key)对此杂凑值加密,将加密的结果置于kernel档头。当解密时,以RSA的公钥(public key)对档头解密,以得到第一杂凑值v1,并且计算AES加密后的kernel文件的第二杂凑值v2,藉由比较第一杂凑值v1与第二杂凑值v2是否相同,以确认数据是否正确,此方式能够提供更高的数据安全性。
步骤127将加密的循环设备挂载至第二目录,以对加密的循环设备进行存取。第二目录不同于第一目录,步骤127例如可透过mount指令完成。
之后,步骤128从随机存取记忆体复制文件系统(明文)到第二目录。由于挂载在第二目录的是经过加密处理的循环设备,此时写入第二目录的数据在写入实际的MTD后会是加密后的密文。
经过前述的步骤,即完成了将MTD中的文件系统加密的步骤,切换到第二目录即可正常启动文件系统。完成加密步骤之后,更可以卸载第一目录,例如透过umount指令完成,如此可以避免有存取权限的使用人员更动第一目录内的内容。
于本发明实施例上述的加密文件系统的方法,适用于嵌入式设备的MTD中,特别是对于储存根文件系统(rootfs)的闪存进行加密。根文件系统存放有产品中最重要的数据(例如程序码),经由上述方式对MTD进行加密,即使产品售出后他人取得闪存,由于闪存内的数据是经过加密的,亦无法得知实际的程序码。
此外,本发明实施例上述的加密文件系统的方法是针对循环设备操作,即相当于在块设备上进行加密动作,因此可以方便地使用dm_crypt程序,无须额外修改加密程序。再者,由于使用适当的闪存装置格式,例如UBIFS/JFFS2/YFFS2,达到既能够处理NAND闪存的坏块,又能够做到文件系统加密的效果。
图3绘示依据本发明的挂载加密文件系统方法的流程图。步骤13包括以下步骤:挂载记忆体技术装置至第一目录,第一目录包括一镜像文件,镜像文件包括加密文件系统(步骤131)、连结镜像文件至循环设备(步骤132)、解密循环设备(步骤133)、以及挂载循环设备至第二目录(步骤134)。
当开机程序中,判断为已加密的文件系统时,代表无须再执行如步骤12的加密动作。如前所述,开机时首先执行的程序是bootloader,载入kernel并会在随机存取记忆体中取得一个区块以作为虚拟的块设备(例如是RAM Disk)使用,而后载入initrd镜像文件到随机存取记忆体中。对于文件系统(例如是根文件系统)所采用的加密金钥例如可储存于Ram Disk中,因此当载入kernel并挂载Ram Disk后,处理器即可以取得加密程序中所使用的金钥。
步骤131挂载MTD至第一目录,例如是RAM Disk中的一个目录/RAMDisk/FS,由于MTD已经过例如步骤12的加密处理,MTD使用的文件系统可以是UBIFS、JFFS2或YAFFS2。在第一目录(例如/RAMDisk/FS)中包括一镜像文件,此镜像文件即是对应到经过步骤12加密处理后的加密文件系统。步骤131例如可透过mount指令完成。
接着,步骤132连结此镜像文件至循环设备(例如/dev/loop0),使得此镜像文件能够如同块设备被存取,步骤132例如可透过losetup指令完成。
连结镜像文件至循环设备之后,可对此循环设备(例如/dev/loop0)格式化,符合Linux操作系统常用的文件系统格式,例如可以是ext2、ext3或ext4格式。此步骤例如可透过mkfs指令完成。
接着,步骤133解密此循环设备,可使用装置映射的方式进行解密,例如透过dm_crypt或是cryptsetup指令完成。经此步骤,如同在此循环装置上添加一个虚拟层,写入此循环装置的数据皆会被加密,而从这个循环装置读取的数据经过这个虚拟层时会被解密。因此,从这个循环设备读取数据时,能够读取到解密后的文件系统。如前所述,用以对循环设备解密的金钥可储存于开机载入的Ram Disk中。
步骤134挂载此循环设备至第二目录,以对此循环设备(/dev/loop0)进行存取。第二目录不同于第一目录,步骤134例如可透过mount指令完成。
经过前述的步骤,即完成了挂载MTD中的加密文件系统的步骤,切换到第二目录即可正常启动文件系统。完成挂载加密文件系统步骤之后,更可以卸载第一目录,例如透过umount指令完成,如此可以避免有存取权限的使用人员更动第一目录内的内容
于本发明实施例上述的挂载加密文件系统的方法,在挂载完成之后,对于文件系统读取(会执行解密)及写入(会执行加密)数据时,都是针对循环设备进行操作,而不是直接对MTD进行操作,如此能够确保加解密动作(例如dm_crypt)正常运作。
依据本发明上述的加密文件系统的方法以及挂载加密文件系统的方法,能够对于嵌入式设备中的闪存加密,有效保护重要的数据,例如是根文件系统。因此,即使他人取得实体产品中的闪存,亦只能读取到加密后的密文,无法得知根文件系统的实际内容。
再者,由于将MTD格式化为适当的闪存装置文件系统,例如是UBIFS、JFFS2或YAFFS2,并且连结到循环设备,能够使得加解密程序在循环设备上操作,而不直接碰到MTD层,无须更动加解密程序,并且能够有效的处理NAND闪存中的坏块,使得本发明的方法能够同时应用在NOR闪存以及NAND闪存,即使当文件系统所需容量较大而需使用NAND闪存时,亦能够正常执行加密以及挂载加密文件系统的动作。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (20)
1.一种加密文件系统的方法,其特征在于,包括:
将一记忆体技术装置内的一文件系统复制到一随机存取记忆体;
格式化该记忆体技术装置为一闪存装置文件系统;
挂载该记忆体技术装置至一第一目录;
在该第一目录创建一镜像文件;
连结该镜像文件至一循环设备;
加密该循环设备为一加密的循环设备;
挂载该加密的循环设备至一第二目录;以及
从该随机存取记忆体复制该文件系统到该第二目录。
2.根据权利要求1所述的加密文件系统的方法,其特征在于,该记忆体技术装置的底层是一NAND闪存装置。
3.根据权利要求1所述的加密文件系统的方法,其特征在于,该文件系统是一根文件系统。
4.根据权利要求1所述的加密文件系统的方法,其特征在于,该方法还包括判断该文件系统是否已加密。
5.根据权利要求1所述的加密文件系统的方法,其特征在于,该闪存装置文件系统是UBIFS、JFFS2或YAFFS2。
6.根据权利要求1所述的加密文件系统的方法,其特征在于,该方法还包括格式化该循环设备为ext2、ext3或ext4格式。
7.根据权利要求1所述的加密文件系统的方法,其特征在于,加密该循环设备的步骤是使用装置映射的方式进行加密。
8.根据权利要求1所述的加密文件系统的方法,其特征在于,用以对该循环设备加密的一金钥储存于开机载入的一随机存取记忆磁盘中。
9.根据权利要求1所述的加密文件系统的方法,其特征在于,该方法还包括卸载该第一目录。
10.根据权利要求1所述的加密文件系统的方法,其特征在于,该方法应用于一嵌入式设备。
11.一种挂载加密文件系统的方法,其特征在于,包括:
挂载一记忆体技术装置至一第一目录,该第一目录包括一镜像文件,该镜像文件包括一加密文件系统;
连结该镜像文件至一循环设备;
解密该循环设备;以及
挂载该循环设备至一第二目录。
12.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,该记忆体技术装置的底层是一NAND闪存装置。
13.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,该加密文件系统是一根文件系统。
14.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,该方法还包括判断该加密文件系统是否已加密。
15.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,该记忆体技术装置使用的文件系统是UBIFS、JFFS2或YAFFS2。
16.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,该方法还包括格式化该循环设备为ext2、ext3或ext4格式。
17.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,其中解密该循环设备的步骤是使用装置映射的方式进行解密。
18.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,用以对该循环设备解密的一金钥储存于开机载入的一随机存取记忆磁盘中。
19.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,该方法还包括卸载该第一目录。
20.根据权利要求11所述的挂载加密文件系统的方法,其特征在于,该方法应用于一嵌入式设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510024321.XA CN104517061B (zh) | 2015-01-16 | 2015-01-16 | 加密文件系统的方法及挂载加密文件系统的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510024321.XA CN104517061B (zh) | 2015-01-16 | 2015-01-16 | 加密文件系统的方法及挂载加密文件系统的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104517061A true CN104517061A (zh) | 2015-04-15 |
CN104517061B CN104517061B (zh) | 2019-03-05 |
Family
ID=52792347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510024321.XA Active CN104517061B (zh) | 2015-01-16 | 2015-01-16 | 加密文件系统的方法及挂载加密文件系统的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104517061B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108197478A (zh) * | 2017-08-08 | 2018-06-22 | 鸿秦(北京)科技有限公司 | 一种采用随机盐值的NandFlash加密文件系统 |
CN109190386A (zh) * | 2018-04-04 | 2019-01-11 | 中国电子科技网络信息安全有限公司 | 基于Device Mapper的容器镜像分层加密存储方法 |
CN109213504A (zh) * | 2018-08-17 | 2019-01-15 | 烽火通信科技股份有限公司 | 一种堆叠式文件系统及其加载方法和升级方法 |
CN109697373A (zh) * | 2018-12-25 | 2019-04-30 | 山东超越数控电子股份有限公司 | 一种基于指静脉认证的私密文件管理系统及方法 |
CN110221990A (zh) * | 2019-04-26 | 2019-09-10 | 北京奇安信科技有限公司 | 数据的存储方法及装置、存储介质、计算机设备 |
CN110659246A (zh) * | 2019-09-26 | 2020-01-07 | 北京百度网讯科技有限公司 | 基于容器的文件挂载方法、装置及电子设备 |
CN112306412A (zh) * | 2020-10-30 | 2021-02-02 | 广东小天才科技有限公司 | 基于Ubifs系统的加密、解密方法、设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020019935A1 (en) * | 1997-09-16 | 2002-02-14 | Brian Andrew | Encrypting file system and method |
CN101079008A (zh) * | 2006-05-22 | 2007-11-28 | 中国软件与技术服务股份有限公司 | 移动存储器失泄密防护的方法和系统 |
CN102193842A (zh) * | 2010-03-15 | 2011-09-21 | 成都市华为赛门铁克科技有限公司 | 一种数据备份方法和装置 |
CN103389941A (zh) * | 2012-05-07 | 2013-11-13 | 群联电子股份有限公司 | 存储器格式化方法、存储器控制器及存储器存储装置 |
-
2015
- 2015-01-16 CN CN201510024321.XA patent/CN104517061B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020019935A1 (en) * | 1997-09-16 | 2002-02-14 | Brian Andrew | Encrypting file system and method |
CN101079008A (zh) * | 2006-05-22 | 2007-11-28 | 中国软件与技术服务股份有限公司 | 移动存储器失泄密防护的方法和系统 |
CN102193842A (zh) * | 2010-03-15 | 2011-09-21 | 成都市华为赛门铁克科技有限公司 | 一种数据备份方法和装置 |
CN103389941A (zh) * | 2012-05-07 | 2013-11-13 | 群联电子股份有限公司 | 存储器格式化方法、存储器控制器及存储器存储装置 |
Non-Patent Citations (1)
Title |
---|
《loop设备及losetup命令介绍》;刘军卫;《http://blog.csdn.net/ustc_dylan/article/details/6878252》;20111016;正文第1页 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108197478A (zh) * | 2017-08-08 | 2018-06-22 | 鸿秦(北京)科技有限公司 | 一种采用随机盐值的NandFlash加密文件系统 |
CN109190386A (zh) * | 2018-04-04 | 2019-01-11 | 中国电子科技网络信息安全有限公司 | 基于Device Mapper的容器镜像分层加密存储方法 |
CN109190386B (zh) * | 2018-04-04 | 2021-11-12 | 中国电子科技网络信息安全有限公司 | 基于Device Mapper的容器镜像分层加密存储方法 |
CN109213504A (zh) * | 2018-08-17 | 2019-01-15 | 烽火通信科技股份有限公司 | 一种堆叠式文件系统及其加载方法和升级方法 |
CN109213504B (zh) * | 2018-08-17 | 2021-09-24 | 烽火通信科技股份有限公司 | 一种堆叠式文件系统及其加载方法和升级方法 |
CN109697373A (zh) * | 2018-12-25 | 2019-04-30 | 山东超越数控电子股份有限公司 | 一种基于指静脉认证的私密文件管理系统及方法 |
CN110221990A (zh) * | 2019-04-26 | 2019-09-10 | 北京奇安信科技有限公司 | 数据的存储方法及装置、存储介质、计算机设备 |
CN110659246A (zh) * | 2019-09-26 | 2020-01-07 | 北京百度网讯科技有限公司 | 基于容器的文件挂载方法、装置及电子设备 |
CN110659246B (zh) * | 2019-09-26 | 2022-05-03 | 北京百度网讯科技有限公司 | 基于容器的文件挂载方法、装置及电子设备 |
CN112306412A (zh) * | 2020-10-30 | 2021-02-02 | 广东小天才科技有限公司 | 基于Ubifs系统的加密、解密方法、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104517061B (zh) | 2019-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104517061A (zh) | 加密文件系统的方法及挂载加密文件系统的方法 | |
US20050283662A1 (en) | Secure data backup and recovery | |
CN101231622B (zh) | 基于闪存的数据存储方法和设备、及数据读取方法和设备 | |
US8909900B2 (en) | Storage device and method for updating data in a partition of the storage device | |
US11329814B2 (en) | Self-encryption drive (SED) | |
CN109656750B (zh) | 用于在安全闪存装置上数据恢复的基于puf的引导加载 | |
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
CN105339948B (zh) | 用于供应用于固件受信任平台模块的认可密钥证书的装置和方法 | |
TW201203092A (en) | Recording apparatus, writing apparatus, reading apparatus, and method of controlling recording apparatus | |
US10664414B2 (en) | Controller and advanced method for deleting data | |
CN111201553B (zh) | 一种安全元件及相关设备 | |
US8898807B2 (en) | Data protecting method, mobile communication device, and memory storage device | |
CN103370718B (zh) | 使用分布式安全密钥的数据保护方法、设备和系统 | |
WO2015154469A1 (zh) | 数据库的操作方法及装置 | |
US20190123900A1 (en) | Rekeying keys for encrypted data in nonvolatile memories | |
CN101950345B (zh) | 一种基于硬件解密的高可靠终端设备及其工作方法 | |
WO2023073368A1 (en) | Methods and systems for secure data storage | |
CN109815711B (zh) | 一种存储设备、数据存储方法和数据读取方法 | |
CN110750800A (zh) | 数据安全处理方法、装置、设备及存储介质 | |
CN114424166A (zh) | 加密表签名 | |
CN111357003A (zh) | 预操作系统环境中的数据保护 | |
CN103778073B (zh) | 数据保护方法、移动通讯装置与存储器储存装置 | |
TW202014879A (zh) | 韌體組件安全更新的方法以及用以實施的攜行電腦站 | |
CN110069934A (zh) | 存储器存储系统、主机系统验证方法及存储器存储装置 | |
JP2018182398A (ja) | 情報処理装置、機器、機器管理システム及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent for invention or patent application | ||
CB02 | Change of applicant information |
Address after: Suzhou City, Jiangsu province 215021 Industrial Park Tang Zhuang Road No. 8 Applicant after: ZHONGLEI ELECTRONIC (SUZHOU) CO., LTD. Address before: Suzhou City, Jiangsu province 215021 Industrial Park Tang Zhuang Road No. 8 Applicant before: Zhongyi (Suzhou) Technology Co., Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: SERNET (SUZHOU) TECHNOLOGIES CORPORATION TO: ZHONGLEI ELECTRONICS (SUZHOU) CO., LTD. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |