CN104951409B - 一种基于硬件的全盘加密系统及加密方法 - Google Patents
一种基于硬件的全盘加密系统及加密方法 Download PDFInfo
- Publication number
- CN104951409B CN104951409B CN201510321019.0A CN201510321019A CN104951409B CN 104951409 B CN104951409 B CN 104951409B CN 201510321019 A CN201510321019 A CN 201510321019A CN 104951409 B CN104951409 B CN 104951409B
- Authority
- CN
- China
- Prior art keywords
- encryption
- hard disk
- key
- ukey
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明公开了一种基于硬件的全盘加密系统及加密方法。本方法为:1)注册中心对主机空白的加密硬盘和认证UKey进行注册和绑定;将认证程序以及身份密钥保存到该加密硬盘的保留区;UKey保存身份密钥和加密密钥Key,以及认证程序;2)在该主机上电前,将UKey插到该主机上;3)上电后,执行该加密硬盘与UKey双向认证;4)认证通过后加密硬盘将从UKey获得的密钥Key存入掉电丢失的缓冲区存储器;加解密模块用密钥Key解密数据,启动主机的操作系统;5)操作系统启动后,该加解密模块利用该密钥Key对读出数据进行解密、对写入数据进行加密后保存到该加密硬盘的该加密数据存储区。本发明大大提高了硬盘数据的安全性。
Description
技术领域
本发明涉及信息安全领域。基于硬件的全盘加密系统采用硬件方式实现对整个硬盘数据的加密,可以防止未经授权访问硬盘上的数据。
背景技术
当今社会,随着信息化程度的日益提升,单位或机构的敏感数据在信息设备中存储的比重越来越大,而这些数据的安全性成了大家所关心的问题。根据现实应用环境,我们将存储敏感数据的信息设备按照可移动性划分,分为两类:一种是存储在组织机构内部固定信息设备上敏感数据,另一种是存储在可移动便携存储介质的敏感数据。两种类型敏感数据存储方式均存在不同程度的泄露风险。
存储在组织机构内部固定信息设备上的敏感数据,对于此类数据的保护主要通过严格的信息安全管理规范,使用防火墙、防病毒软件、入侵检测等工具。通常情况下,这些敏感信息均以明文形式存储,组织机构内部的非授权用户可以很轻易的绕过现有的安全防护机制,利用现有的各类系统漏洞获取到这些敏感信息。
存储在可移动便携存储介质中的敏感数据,包括笔记本、PAD、可移动媒介“移动设备”等,这类工具由于其使用环境复杂,具有高移动性特点,易于完全游离于传统的信息安全管理之外,一旦设备丢失,其中存储的敏感信息存在着极大的泄露风险。
为了应对以上两种敏感信息泄露风险,有人提出了加密存储方法,意在将明文存储在两种存储介质中的数据用软件方式加密成密文进行存储。加密方式一般包括应用层加密,操作系统内核层加密和全磁盘加密。应用层加密是指在应用层对指定的包含敏感数据的文件进行加密,存为密文文档。在用户需要读取文件时,需要先生成明文文档。虽然此种方式实现方便,但用户干预较多,并不利于大量文件加密处理,且如果出现病毒或者系统经过入侵者篡改,极易使得数据被窃取。操作系统加密则是在操作系统内核中对数据实现加解密操作。但是,此种方式仍然有局限性,除了上文提到的操作系统遭入侵者篡改风险以外,此种方式不能对系统文件、页文件和临时文件加密,在断电或者出现故障情况下,这些文件可能被漏掉,导致敏感数据以明文方式存储在硬盘上。
全磁盘加密方式是最安全可靠方法,对几乎所有写入磁盘的数据都进行加密处理,包括操作系统和页文件,提供了最全面的加密保护措施。由于操作系统本身也是以密文形式存储在硬盘中,所以如果入侵者没有密钥则无法启动系统,保证了安全性。因此全盘加密方式普遍应用于信息安全存储产品。
当今市面上采用全盘加密技术的产品,以软件方式进行数据加解密,密钥明文存储在硬盘非加密数据区,系统性能和安全策略存在问题,主要是以下几个方面:
●系统性能方面,通用全盘加密产品通过软件进行加解密,速度相对较慢,且会影响CPU和硬盘驱动器的性能;
●安全策略方面,由于采用软件处理数据加解密,入侵者可以通过篡改加解密软件模块从而获取密钥,进而获取敏感数据;
●安全策略方面,密钥管理还存在安全漏洞。现有一部分产品将密钥存储在硬盘内部,入侵者获取加密硬盘后可以使用例如探针攻击等方式从硬盘中窃取加密密钥,从而造成敏感数据泄漏;另一部分产品将密钥存储在可插拔设备中,但没有安全性足够高的合法性检测。系统仅仅通过用户口令认证后,可插拔设备便将经过简单加密处理后的加密密钥发送给加密硬盘。入侵者窃听到加密硬盘和可插拔设备的通信过程后,一是可以破解从可插拔设备获取的密文,得到加密密钥,以窃取整个加密硬盘数据;二是可以采用重放攻击的方式,在下次使用时将之前窃取的可插拔设备与加密硬盘通信的数据包按原样发送给硬盘,即可仿冒合法可插拔设备,获得系统使用权。无论是哪一种攻击手段,最终导致敏感数据泄漏。
发明内容
针对现有技术中全盘加密方法存在的技术问题,本发明的目的在于提供一种基于硬件的全盘加密系统及加密方法,采用硬件方式实现对整个硬盘数据的加密,并将密钥存储在可插拔设备中。可插拔设备与加密硬盘之间拥有安全可靠的认证机制,可以防止未经授权访问硬盘上的数据。
本发明的技术方案为:
一种基于硬件的全盘加密方法,其步骤为:
1)注册中心对空白加密硬盘和认证UKey进行注册和绑定;将注册时分配的身份密钥保存到该加密硬盘的保留区,该保留区内设有系统启动时的认证程序;认证UKey保存该加密硬盘注册时分配的身份密钥和加密密钥Key,以及认证程序;
2)在该主机上电前,将认证UKey插到该主机上;
3)该主机上电后,加载该保留区内认证程序,执行该加密硬盘与该认证UKey的双向认证;
4)认证通过,该加密硬盘将从认证UKey获得的加密密钥Key存入硬盘控制器缓冲区存储器里;该加密硬盘的加解密模块使用该加密密钥Key解密加密数据存储区内操作系统区数据,启动该主机的操作系统;
5)操作系统启动后,该加解密模块利用该加密密钥Key对读出数据进行解密、对写入数据进行加密后保存到该加密硬盘的该加密数据存储区。
进一步的,所述注册中心对主机空白的加密硬盘和认证UKey进行注册和绑定的方法为:
21)注册中心记录该加密硬盘的硬盘编号,然后为该加密硬盘分配身份密钥和加密密钥Key,身份密钥存储于该加密硬盘的保留区;
22)将空白的、需要与该加密硬盘进行绑定的认证UKey在该注册中心进行注册;该注册中心向该认证UKey发送该加密硬盘的身份密钥和加密密钥Key,完成绑定工作。
进一步的,该加密硬盘与一个或多个认证UKey进行绑定。
进一步的,所述双向认证的方法为:
41)主机上电后,首先加载所述认证程序,开始该加密硬盘与认证UKey双向认证;
42)该认证UKey收到该加密硬盘的认证程序开始命令后,产生随机数R1,发送给该加密硬盘;
43)该加密硬盘产生随机数R2,然后用所述身份密钥对R2与该随机数R1进行加密,将加密结果发送给该认证UKey;
44)该认证UKey用所述身份密钥对该加密结果进行解密,若解密成功且解密后得到的随机数R1与42)生成的随机数R1相同,则该对加密硬盘身份认证通过;该认证UKey将解密后得到的随机数R2与加密密钥Key使用身份密钥进行加密,发送给该加密硬盘;
45)该加密硬盘用所述身份密钥对收到的该加密结果进行解密,若解密成功且解密后得到的随机数R2与43)生成的随机数R2相同,则对该认证UKey身份认证通过。
进一步的,所述加解密模块分别与该加密硬盘的硬盘接口和数据传输芯片连接;所述加解密模块包括加密单元和解密单元,加密单元对硬盘接口输入数据进行加密并将结果输出到数据传输芯片供加密数据存储区存储;解密单元对通过数据传输芯片从加密数据存储区读取的加密数据进行解密,并将解密结果通过硬盘接口输出。
一种基于硬件的全盘加密系统,其特征在于,包括加密硬盘、认证UKey,加密硬盘与UKey分别向注册中心注册并绑定;其中:
加密硬盘包括硬盘接口、加解密模块、微控制器、缓冲区存储器、加密数据存储区和保留区;硬盘接口用于提供外部系统对所述加密硬盘的读或写接口;微控制器用于控制数据的读或写,以及调用加解密模块完成数据流的加解密操作;加解密模块,用于对从硬盘接口输入数据进行加密、对将从硬盘接口输出的数据进行解密;加密数据存储区,用于存储保密的数据;保留区,存储系统启动时的认证程序以及注册时分配的身份密钥;
认证UKey包括认证UKey接口、认证模块和秘密信息存储区;认证UKey接口为外部对认证UKey读或写接口;认证模块,用于与加密硬盘完成双向认证;秘密信息存储区,用于存储该加密硬盘注册时分配的身份密钥和加密密钥Key。
进一步的,所述加解密模块分别与该加密硬盘的硬盘接口和数据传输芯片连接;所述加解密模块包括加密单元和解密单元,加密单元对硬盘接口输入数据进行加密并将结果输出到数据传输芯片供加密数据存储区存储;解密单元对通过数据传输芯片从加密数据存储区读取的加密数据进行解密,并将解密结果通过硬盘接口输出。
进一步的,该加密硬盘与一个或多个认证UKey进行绑定。
进一步的,所述加密硬盘还包括缓冲区存储器,分别与接口控制器、加解密模块连接,用于缓存数据和加密密钥Key。
进一步的,所述保密的数据包括操作系统分区。
与现有技术相比,本发明的优势在于:
●基于硬件的全盘加密的速度优于基于软件的全盘加密,通常情况下,不会影响CPU和硬盘驱动器的性能;
●采用硬件处理数据加解密,避免密钥经过操作系统层,被入侵者窃取;
●实现加密密钥Key与加密硬盘物理隔离。将有效密钥Key放置于可插拔设备中,只有在系统上电且认证程序通过后才会将加密密钥Key发送给加密硬盘。加密硬盘并不会存储加密密钥Key。即在系统断电后,加密密钥从电脑中抹去。防止入侵者窃取硬盘后将密钥从硬盘中窃取出来破解硬盘;
●加密密钥以密文方式从UKey发送给加密硬盘,其加密算法安全可靠,防止入侵者通过窃听认证过程中加密硬盘和UKey通信而窃取加密密钥Key;
●初始化时通过注册中心将加密硬盘与UKey进行绑定,绑定之后的加密硬盘和UKey在使用时会先进行双向认证,只有加密硬盘和UKey都通过认证,才会进入下面的流程。这样可以确保不会有重放攻击的可能。
附图说明
图1为基于硬件的全盘加密系统结构示意图;
图2为基于硬件的全盘加密系统注册阶段流程示意图;
图3为基于硬件的全盘加密系统认证阶段流程示意图;
图4为启动后加密硬盘工作示意图。
具体实施方式
针对现有全盘加密系统解决方案存在的问题和漏洞,本发明提出了一种基于硬件的、加密密钥和加密硬盘物理隔离的全盘加密方案。下面结合附图对本发明进行进一步描述。
如图1所示,为基于硬件的全盘加密系统结构示意图。基于硬件的全盘加密系统包括加密硬盘、认证UKey。其中加密硬盘包括硬盘接口、接口控制器、缓冲区存储器、微控制器、加解密模块、数据传输芯片、硬盘驱动芯片、主轴电机、加密数据存储区和保留区。硬盘接口连接电脑主板,用于提供外部系统对所述硬盘的读\写接口;缓冲区存储器连接接口控制器和加解密模块,除了用于给数据提供暂存空间,提高硬盘的读写效率,本发明还用其存储从认证UKey获得的加密密钥Key,该密钥在系统掉电后消失。微控制器连接硬盘接口控制器、数据传输芯片、硬盘驱动芯片和加解密模块,用于控制数据的读\写和调用加解密模块完成数据流的加解密操作;加解密模块,为加密策略的硬件实现,内部包括加密单元和解密单元,分别均与硬盘接口和数据传输芯片连接,硬盘进行写数据操作时,加密单元对硬盘接口输入数据进行加密并将结果输出到数据传输芯片供加密数据存储区存储。硬盘进行读数据操作时解密单元对通过数据传输芯片从加密数据存储区读取的加密数据进行解密,解密结果通过硬盘接口输出。加解密时所需的加密密钥Key从缓冲区存储区读取;加密数据存储区,用于存储保密的数据,包括操作系统分区等;保留区,被全盘加密系统保护可避免被外部篡改和窃取,内部包括系统启动时的认证程序以及所需的身份密钥。
认证UKey一般为USB智能设备,包括接口、认证模块和秘密信息存储区。认证UKey接口与电脑主板相连,为外部对认证UKey读\写接口;认证模块为认证响应程序,用于上电后与加密硬盘完成双向认证;秘密信息存储区对认证UKey外部不可见,即不可直接通过接口读取,只能通过认证模块获取其数据,秘密信息存储区用于存储身份密钥和加密硬盘加密密钥Key。具体来说可以将认证UKey的一部分存储空间对pc隐藏,但是认证UKey内部控制器还能读取这部分空间(一般u盘包含控制器和闪存,将控制器和部分闪存定义为认证模块,另一部分闪存隐藏起来定义为秘密信息存储区)。
一种基于硬件的全盘加密系统的实施方法分为注册阶段和使用阶段,具体步骤如下:
步骤1:将出厂后空白的加密硬盘与认证UKey送到注册中心(被认可的权威、可信、公正的第三方机构),注册中心对加密硬盘和UKey进行注册和两者的绑定工作,此时注册阶段完成;
步骤2:电脑上电前,将UKey插到电脑上;
步骤3:电脑上电,系统加载保留区内认证程序,执行双向认证流程;
步骤4:认证通过,加密硬盘将从认证UKey获得的加密密钥Key存入硬盘缓冲区存储器里(一般硬盘均有)。加解密模块使用加密密钥Key解密加密数据存储区内操作系统区数据。启动操作系统。
步骤5:操作系统启动后,系统读出数据时硬盘自动解密,写入数据时硬盘自动加密,加解密操作对操作系统和用户透明,如图4所示。使用阶段完成。
优选的,如图2所示,所述步骤1包含如下步骤:
步骤1.1:空白加密硬盘在注册中心进行注册,注册中心将记录注册硬盘的硬盘编号等信息;
步骤1.2:注册后的硬盘将由注册中心分配身份密钥和加密密钥Key,身份密钥作为每次启动时双向认证依据。身份密钥被存储于加密硬盘的保留区,而加密密钥不会存储在加密硬盘中。加密硬盘初始化完成;
步骤1.3:将空白的、需要与步骤1.2初始化完毕的加密硬盘进行绑定的认证UKey在注册中心进行注册。其中,加密硬盘和UKey的绑定可以是一对多关系;
步骤1.4:注册中心向认证UKey发送与待绑定的加密硬盘相同的身份密钥,作为每次启动时双向认证依据;同时会将加密密钥Key发送给认证UKey,完成绑定工作。身份密钥和加密密钥Key都存储在认证UKey的秘密信息存储区。
优选的,如图3所示,所述步骤3包含如下步骤:
步骤3.1:电脑上电后,系统直接加载保留区内认证程序,开始加密硬盘和认证UKey双向认证工作;
步骤3.2:认证UKey收到来自加密硬盘的认证程序开始命令后,产生随机数R1,发送给加密硬盘;
步骤3.3:加密硬盘产生随机数R2,将R2和步骤3.2接收的随机数R1一起用身份密钥进行加密,将加密结果发送给认证UKey;
步骤3.4:认证UKey收到步骤3.3发送来加密结果,用身份密钥进行解密。若解密成功且解密后得到的随机数R1与步骤3.2生成的随机数R1相同,则加密硬盘身份认证通过。认证UKey将解密后得到的随机数R2与加密密钥Key使用身份密钥进行加密,发送给加密硬盘;
步骤3.5:加密硬盘收到步骤3.4发来的加密结果,用身份密钥进行解密。若解密成功且解密后得到的随机数R2与步骤3.3生成的随机数R2相同,则认证UKey身份认证通过。此时加密硬盘将解密后获得的加密密钥放在硬盘缓冲区存储器中,完成双向认证过程。
Claims (9)
1.一种基于硬件的全盘加密方法,其步骤为:
1)注册中心对空白加密硬盘和认证UKey进行注册和绑定;将注册时分配的身份密钥保存到该加密硬盘的保留区,该保留区内设有系统启动时的认证程序;认证UKey保存该加密硬盘注册时分配的身份密钥和加密密钥Key,以及认证程序;
2)在设有该加密硬盘的主机上电前,将该认证UKey插到该主机上;
3)该主机上电后,加载该保留区内认证程序,执行该加密硬盘与该认证UKey的双向认证;
4)认证通过,该加密硬盘将从认证UKey获得的加密密钥Key存入硬盘控制器缓冲区存储器里;该加密硬盘的加解密模块使用该加密密钥Key解密加密数据存储区内操作系统区数据,启动该主机的操作系统;
5)该主机的操作系统启动后,该加解密模块利用该加密密钥Key对读出数据进行解密、对写入数据进行加密后保存到该加密硬盘的该加密数据存储区。
2.如权利要求1所述的方法,其特征在于,所述注册中心对主机空白的加密硬盘和认证UKey进行注册和绑定的方法为:
21)注册中心记录该加密硬盘的硬盘编号,然后为该加密硬盘分配身份密钥和加密密钥Key,身份密钥存储于该加密硬盘的保留区;
22)将空白的、需要与该加密硬盘进行绑定的认证UKey在该注册中心进行注册;该注册中心向该认证UKey发送该加密硬盘的身份密钥和加密密钥Key,完成绑定工作。
3.如权利要求1或2所述的方法,其特征在于,该加密硬盘与一个或多个认证UKey进行绑定。
4.如权利要求1所述的方法,其特征在于,所述双向认证的方法为:
41)主机上电后,首先加载所述认证程序,开始该加密硬盘与认证UKey双向认证;
42)该认证UKey收到该加密硬盘的认证程序开始命令后,产生随机数R1,发送给该加密硬盘;
43)该加密硬盘产生随机数R2,然后用所述身份密钥对R2与该随机数R1进行加密,将加密结果发送给该认证UKey;
44)该认证UKey用所述身份密钥对该加密结果进行解密,若解密成功且解密后得到的随机数R1与42)生成的随机数R1相同,则对该加密硬盘身份认证通过;该认证UKey将解密后得到的随机数R2与加密密钥Key使用身份密钥进行加密,发送给该加密硬盘;
45)该加密硬盘用所述身份密钥对收到的步骤44)的加密结果进行解密,若解密成功且解密后得到的随机数R2与43)生成的随机数R2相同,则对该认证UKey身份认证通过。
5.如权利要求1所述的方法,其特征在于,所述加解密模块分别与该加密硬盘的硬盘接口和数据传输芯片连接;所述加解密模块包括加密单元和解密单元,加密单元对硬盘接口输入数据进行加密并将结果输出到数据传输芯片供加密数据存储区存储;解密单元对通过数据传输芯片从加密数据存储区读取的加密数据进行解密,并将解密结果通过硬盘接口输出。
6.一种基于硬件的全盘加密系统,其特征在于,包括加密硬盘、认证UKey,加密硬盘与UKey分别向注册中心注册并绑定;其中:
加密硬盘包括硬盘接口、加解密模块、微控制器、缓冲区存储器、加密数据存储区和保留区;硬盘接口用于提供外部系统对所述加密硬盘的读或写接口;微控制器用于控制数据的读或写,以及调用加解密模块完成数据流的加解密操作;加解密模块,用于对从硬盘接口输入数据进行加密、对将从硬盘接口输出的数据进行解密;加密数据存储区,用于存储保密的数据;保留区,存储系统启动时的认证程序以及注册时分配的身份密钥;
认证UKey包括认证UKey接口、认证模块和秘密信息存储区;认证UKey接口为外部对认证UKey读或写接口;认证模块,用于主机上电后,加载该保留区内认证程序与加密硬盘完成双向认证,双向认证通过,该加密硬盘将从认证UKey获得的加密密钥Key存入硬盘控制器缓冲区存储器里,然后该加解密模块使用该加密密钥Key解密加密数据存储区内操作系统区数据,启动该主机的操作系统;秘密信息存储区,用于存储该加密硬盘注册时分配的身份密钥和加密密钥Key。
7.如权利要求6所述的系统,其特征在于,所述加解密模块分别与该加密硬盘的硬盘接口和数据传输芯片连接;所述加解密模块包括加密单元和解密单元,加密单元对硬盘接口输入数据进行加密并将结果输出到数据传输芯片供加密数据存储区存储;解密单元对通过数据传输芯片从加密数据存储区读取的加密数据进行解密,并将解密结果通过硬盘接口输出。
8.如权利要求6或7所述的系统,其特征在于,该加密硬盘与一个或多个认证UKey进行绑定。
9.如权利要求6或7所述的系统,其特征在于,所述保密的数据包括操作系统分区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510321019.0A CN104951409B (zh) | 2015-06-12 | 2015-06-12 | 一种基于硬件的全盘加密系统及加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510321019.0A CN104951409B (zh) | 2015-06-12 | 2015-06-12 | 一种基于硬件的全盘加密系统及加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104951409A CN104951409A (zh) | 2015-09-30 |
CN104951409B true CN104951409B (zh) | 2019-03-08 |
Family
ID=54166075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510321019.0A Expired - Fee Related CN104951409B (zh) | 2015-06-12 | 2015-06-12 | 一种基于硬件的全盘加密系统及加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104951409B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358068A (zh) * | 2017-07-11 | 2017-11-17 | 安徽声讯信息技术有限公司 | 一种通过手机tf卡的移动芯片加密手机程序的方法 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017101122A1 (zh) * | 2015-12-18 | 2017-06-22 | 深圳市振华微电子有限公司 | 管用分离的计算机加密锁 |
CN107025388B (zh) * | 2016-02-02 | 2020-10-16 | 格尔软件股份有限公司 | 一种基于tpm芯片实现系统盘与机器绑定的方法 |
CN105760789A (zh) * | 2016-02-19 | 2016-07-13 | 山东超越数控电子有限公司 | 一种加密移动固态硬盘加密密钥的保护方法 |
CN106027530A (zh) * | 2016-05-25 | 2016-10-12 | 天津光电安辰信息技术有限公司 | 一种基于智能手机的即时消息加密系统及其实现方法 |
CN105812251A (zh) * | 2016-05-25 | 2016-07-27 | 天津光电安辰信息技术有限公司 | 基于国产商用密码算法的即时消息加密系统及其实现方法 |
CN107689943B (zh) * | 2016-08-04 | 2021-02-05 | 深信服科技股份有限公司 | 一种数据加密的方法、用户终端、服务器及系统 |
CN106295375B (zh) * | 2016-08-23 | 2019-09-03 | 记忆科技(深圳)有限公司 | 一种支持pci-e接口的加密硬盘 |
CN106446726A (zh) * | 2016-08-31 | 2017-02-22 | 芜湖市振华戎科智能科技有限公司 | 一种基于独立访问控制单元的加密u盘 |
CN107092838A (zh) * | 2017-03-30 | 2017-08-25 | 北京洋浦伟业科技发展有限公司 | 一种硬盘的安全访问控制方法及一种硬盘 |
CN108737076A (zh) * | 2017-04-13 | 2018-11-02 | 山东量子科学技术研究院有限公司 | 一种身份认证系统及身份认证方法 |
CN107360129B (zh) * | 2017-05-17 | 2019-10-01 | 北京北信源软件股份有限公司 | 一种防身份认证key丢失的方法 |
CN107315945B (zh) * | 2017-07-11 | 2019-08-23 | 北京梆梆安全科技有限公司 | 一种电子设备的磁盘解密方法和装置 |
CN107403109A (zh) * | 2017-08-09 | 2017-11-28 | 苏州中科安源信息技术有限公司 | 加密方法及加密系统 |
CN109586915A (zh) * | 2017-09-29 | 2019-04-05 | 国民技术股份有限公司 | 汽车无钥匙控制认证方法、用户终端、车载装置及服务器 |
CN108052843B (zh) * | 2017-12-21 | 2020-10-09 | 北京连山时代科技有限公司 | 一种安全移动存储设备及其实现方法 |
CN108229216A (zh) * | 2017-12-21 | 2018-06-29 | 北京连山时代科技有限公司 | 一种安全移动存储设备及其数据存、取方法 |
CN108171086B (zh) * | 2017-12-26 | 2021-08-10 | 普华基础软件股份有限公司 | 一种基于硬件加密卡的硬盘分区加密方法 |
CN108307388A (zh) * | 2018-02-01 | 2018-07-20 | 北京华大智宝电子系统有限公司 | 一种无线安全终端及数据加密方法 |
CN109190365A (zh) * | 2018-08-01 | 2019-01-11 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘数据保护系统 |
CN109327597A (zh) * | 2018-08-03 | 2019-02-12 | 奇酷互联网络科技(深圳)有限公司 | 移动终端和私密系统的进入的方法、装置 |
JP2020030527A (ja) * | 2018-08-21 | 2020-02-27 | キオクシア株式会社 | 記憶装置及びプログラム |
CN110619237B (zh) * | 2019-08-14 | 2022-08-26 | 江苏芯盛智能科技有限公司 | 数据存储方法、装置、计算机设备以及存储介质 |
CN111339519A (zh) * | 2020-02-18 | 2020-06-26 | 山东超越数控电子股份有限公司 | 一种具有硬件加解密功能的硬件接口保护方法和设备 |
CN112487383B (zh) * | 2020-11-17 | 2023-08-08 | 重庆第二师范学院 | 一种保证信息安全的计算机系统及其控制方法 |
CN112560058B (zh) * | 2020-12-17 | 2022-12-30 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 |
CN112699356A (zh) * | 2020-12-28 | 2021-04-23 | 北京工商大学 | 一种计算机机械硬盘用加密系统 |
CN112800451A (zh) * | 2021-02-24 | 2021-05-14 | 山东华芯半导体有限公司 | 一种基于硬件物理隔离的数据转储装置 |
CN112989379A (zh) * | 2021-03-17 | 2021-06-18 | 联想(北京)有限公司 | 密钥保护实现方法、装置及电子设备 |
CN113051533A (zh) * | 2021-03-29 | 2021-06-29 | 郑州中科集成电路与信息系统产业创新研究院 | 一种终端设备的安全管理方法 |
CN113938278B (zh) * | 2021-10-25 | 2024-03-15 | 北京计算机技术及应用研究所 | 一种加密硬盘的密钥管理和保护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885298A (zh) * | 2006-07-11 | 2006-12-27 | 北京飞天诚信科技有限公司 | 信息安全存储方法及其信息安全设备 |
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
CN102508791A (zh) * | 2011-09-28 | 2012-06-20 | 梁守龙 | 一种对硬盘分区进行加密的方法及装置 |
CN103093137A (zh) * | 2013-01-21 | 2013-05-08 | 西北工业大学 | 一种基于u盘的文件安全分发方法 |
-
2015
- 2015-06-12 CN CN201510321019.0A patent/CN104951409B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1885298A (zh) * | 2006-07-11 | 2006-12-27 | 北京飞天诚信科技有限公司 | 信息安全存储方法及其信息安全设备 |
CN101034424A (zh) * | 2007-01-12 | 2007-09-12 | 深圳兆日技术有限公司 | 一种数据安全存储系统和装置及方法 |
CN102508791A (zh) * | 2011-09-28 | 2012-06-20 | 梁守龙 | 一种对硬盘分区进行加密的方法及装置 |
CN103093137A (zh) * | 2013-01-21 | 2013-05-08 | 西北工业大学 | 一种基于u盘的文件安全分发方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358068A (zh) * | 2017-07-11 | 2017-11-17 | 安徽声讯信息技术有限公司 | 一种通过手机tf卡的移动芯片加密手机程序的方法 |
CN107358068B (zh) * | 2017-07-11 | 2020-11-06 | 安徽声讯信息技术有限公司 | 一种通过手机tf卡的移动芯片加密手机程序的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104951409A (zh) | 2015-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104951409B (zh) | 一种基于硬件的全盘加密系统及加密方法 | |
JP4461145B2 (ja) | Sim装置用コンピュータシステム及び方法 | |
US8464073B2 (en) | Method and system for secure data storage | |
WO2017041603A1 (zh) | 数据加密方法、装置及移动终端、计算机存储介质 | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
US7861015B2 (en) | USB apparatus and control method therein | |
US20070237366A1 (en) | Secure biometric processing system and method of use | |
US20060075259A1 (en) | Method and system to generate a session key for a trusted channel within a computer system | |
CN100378689C (zh) | 一种计算机数据的加密保护及读写控制方法 | |
CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
US20070226514A1 (en) | Secure biometric processing system and method of use | |
CN112560058B (zh) | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 | |
Götzfried et al. | Analysing Android's Full Disk Encryption Feature. | |
US20220092205A1 (en) | Enhanced Securing of Data at Rest | |
CN106228087A (zh) | 一种基于安全芯片的机密信息保护方法及系统 | |
CN107403109A (zh) | 加密方法及加密系统 | |
WO2015117523A1 (zh) | 访问控制方法及装置 | |
CN103336746A (zh) | 一种安全加密u盘及其数据加密方法 | |
Chang et al. | User-friendly deniable storage for mobile devices | |
US20070226515A1 (en) | Secure biometric processing system and method of use | |
CN102346716B (zh) | 硬盘存储设备的加密方法和解密方法及其加解密系统 | |
Hars | Discryption: Internal hard-disk encryption for secure storage | |
TW200846972A (en) | Method for generating and using a key for encryption and decryption in a computer device | |
CN108921561B (zh) | 一种基于硬件加密的数字热钱包 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190308 Termination date: 20190612 |