CN106487496A - 一种控制存储加密的方法和终端 - Google Patents
一种控制存储加密的方法和终端 Download PDFInfo
- Publication number
- CN106487496A CN106487496A CN201510528435.8A CN201510528435A CN106487496A CN 106487496 A CN106487496 A CN 106487496A CN 201510528435 A CN201510528435 A CN 201510528435A CN 106487496 A CN106487496 A CN 106487496A
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- storage control
- encrypted
- encryption data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种控制存储加密的方法和终端,该方法包括:若确定有加密数据需要读取或存储,则启动存储控制器;所述存储控制器对所述加密数据进行加密或解密处理。本发明通过设计存储控制器实现加密数据物理存储的安全,是硬件存储的物理级安全,安全性可靠性更强。
Description
技术领域
本发明涉及通信领域,特别是涉及一种控制存储加密的方法和终端。
背景技术
在终端设备中,安全是近两年的一个主题,但是行之有效的方案太少。
在现有安全方案中,绝大多数都是软件算法方案,而最终数据还是要存储在通用存储区内,安全性不理想。
目前安全行业内的硬件加密方案,例如加密U-KEY,本质都是硬件密码形式加密,硬件密码控制数据传输的通断,而数据本身还是未加密就存储在存储区的,严格意义上讲,安全性依旧不高。
发明内容
本发明要解决的技术问题是提供一种控制存储加密的方法和终端,以提高存储安全。
为了解决上述技术问题,本发明提供了一种控制存储加密的方法,包括:
若确定有加密数据需要读取或存储,则启动存储控制器;
所述存储控制器对所述加密数据进行加密或解密处理。
进一步地,上述方法还具有下面特点:所述存储控制器对所述加密数据进行加密处理,包括:
所述存储控制器接收到所述加密数据后,产生随机数;
将所述随机数随机地插入所述加密数据进行加密。
进一步地,上述方法还具有下面特点:
所述存储控制器通过通用数据和控制接口从系统模块接收所述加密数据,加密后通过通用数据和控制接口将所述加密数据传输给存储模块。
进一步地,上述方法还具有下面特点:所述存储控制器对所述加密数据进行解密处理,包括:
所述存储控制器接收到所述加密数据后,从所述加密数据中取出所述随机数进行解密。
进一步地,上述方法还具有下面特点:
所述存储控制器通过所述通用数据和控制接口从所述存储模块接收所述加密数据,解密后通过所述通用数据和控制接口将所述加密数据传输给系统模块。
为了解决上述问题,本发明还提供了一种终端,包括系统模块和存储模块,其中,还包括:
启动模块,用于若确定有加密数据需要读取或存储,则启动存储控制器;
所述存储控制器,用于对所述加密数据进行加密或解密处理。
进一步地,上述终端还具有下面特点:
所述存储控制器,对所述加密数据进行加密处理包括:所述存储控制器接收到所述加密数据后,产生随机数;将所述随机数随机地插入所述加密数据进行加密。
进一步地,上述终端还具有下面特点:
所述存储控制器,通过通用数据和控制接口从系统模块接收所述加密数据,加密后通过通用数据和控制接口将所述加密数据传输给存储模块。
进一步地,上述终端还具有下面特点:
所述存储控制器,对所述加密数据进行解密处理包括:接收到所述加密数据后,从所述加密数据中取出所述随机数进行解密。
进一步地,上述终端还具有下面特点:
所述存储控制器,通过所述通用数据和控制接口从所述存储模块接收所述加密数据,解密后通过所述通用数据和控制接口将所述加密数据传输给系统模块。
综上,本发明提供一种控制存储加密的方法和终端,设计存储控制器实现加密数据物理存储的安全,是硬件存储的物理级安全,安全性可靠性更强。
附图说明
图1为本发明实施例的终端的示意图;
图2为本发明另一实施例的终端的示意图;
图3为本发明实施例的一种控制存储加密的方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
本实施例,在智能终端中,设计控制的存储控制器,加密数据通过这个存储控制器控制运行,送入存储单元,在物理的存储区内实现控制的安全控制。例如在此种操作方式下加密数据,通过本发明实施全所述的存储控制器,进行加密控制,做送入和取出存储单元的操作;这些加密数据只通过这个存储控制器,这个存储控制器不做非加密数据的存储动作,是加密数据专用。
图1为本发明实施例的终端的示意图,如图1所示,本实施例的终端包括系统模块和存储模块,还包括:
启动模块,用于若确定有加密数据需要读取或存储,则启动存储控制器;
所述存储控制器,用于对所述加密数据进行加密或解密处理。
在一优选实施例中,所述存储控制器,对所述加密数据进行加密处理包括:所述存储控制器接收到所述加密数据后,产生随机数;将所述随机数随机地插入所述加密数据进行加密。
在一优选实施例中,所述存储控制器,对所述加密数据进行解密处理包括:接收到所述加密数据后,从所述加密数据中取出所述随机数进行解密。
图2为本发明另一实施例的终端的示意图,现有技术中的系统模块与存储模块之间是通过通用接口直连的。如图2所示,系统模块和存储模块两端都设计有“通用数据和控制接口”,数据直接通过“通用总线”传输。其中,非加密数据,都是通过这条路径进行传输。
本实施例中,控制存储控制器两端可以依旧设计有“通用数据和控制接口”,与“系统模块”和“存储模块”对接。
即,加密数据进出系统模块时,通过的物理接口是通用的。加密数据进出存储模块时,通过的物理接口也是通用的。如此,增加本发明实施例的存储控制器,对原系统无影响,可实现无缝升级。
本实施例中,作为硬件固化的加密逻辑是固化在存储控制器中,加密逻辑是不受任何软件控制的,是硬件固有的,加密级别最高,安全性最强。
控制逻辑是控制存储器的存储运行的逻辑。
当加密数据从系统模块侧传来经过存储控制器送到存储模块时,加密控制逻辑对数据进行“硬件性质的”加密逻辑,同时完成存储模块的控制逻辑。
当加密数据从存储模块侧传来经过存储控制器送到系统时,加密控制逻辑对数据进行“硬件性质的”解密逻辑,同时完成存储模块的控制逻辑。
图3为本发明实施例的一种控制存储加密的方法的流程图,图3所示,本实施例的方法包括:
步骤11、若确定有加密数据需要读取或存储,则启动存储控制器;
步骤12、存储控制器对所述加密数据进行加密或解密处理。
本实施例的加密方式是,存储控制器产生随即数,对需要加密的RAW(原)数据进行随机插入,打乱数据,从而实现真正的数据加密。
本实施例中,所述存储控制器通过通用数据和控制接口从系统模块接收所述加密数据,加密后通过通用数据和控制接口将所述加密数据传输给存储模块。
本实施例中,在已加密数据流中,存储控制器做随机数取出解密。本实施例的解密方式是,存储控制器把之前产生的随机数,对加密数据进行对应取出,恢复数据,从而实现真正的数据解密。
本实施例中,存储控制器通过所述通用数据和控制接口从所述存储模块接收所述加密数据,解密后通过所述通用数据和控制接口将所述加密数据传输给系统模块。
本实施例,整个流程完成对“加密数据”和“非加密数据”的控制传输,加密数据实现硬件物理的安全存储和读取。
本实施例使用通用数据和控制接口进行数据传输,当然也可以使用其他形式或其他接口,也能实现类似的效果。
本发明实施例的方法具有的优点如下:
硬件加密存储和读取方案,更可靠更安全,安全级别最高;
对原系统无影响,可实现无缝升级。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
以上仅为本发明的优选实施例,当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种控制存储加密的方法,包括:
若确定有加密数据需要读取或存储,则启动存储控制器;
所述存储控制器对所述加密数据进行加密或解密处理。
2.如权利要求1所述的方法,其特征在于:所述存储控制器对所述加密数据进行加密处理,包括:
所述存储控制器接收到所述加密数据后,产生随机数;
将所述随机数随机地插入所述加密数据进行加密。
3.如权利要求2所述的方法,其特征在于:
所述存储控制器通过通用数据和控制接口从系统模块接收所述加密数据,加密后通过通用数据和控制接口将所述加密数据传输给存储模块。
4.如权利要求2或3所述的方法,其特征在于:所述存储控制器对所述加密数据进行解密处理,包括:
所述存储控制器接收到所述加密数据后,从所述加密数据中取出所述随机数进行解密。
5.如权利要求4所述的方法,其特征在于:
所述存储控制器通过所述通用数据和控制接口从所述存储模块接收所述加密数据,解密后通过所述通用数据和控制接口将所述加密数据传输给系统模块。
6.一种终端,包括系统模块和存储模块,其特征在于,还包括:
启动模块,用于若确定有加密数据需要读取或存储,则启动存储控制器;
所述存储控制器,用于对所述加密数据进行加密或解密处理。
7.如权利要求6所述的终端,其特征在于:
所述存储控制器,对所述加密数据进行加密处理包括:所述存储控制器接收到所述加密数据后,产生随机数;将所述随机数随机地插入所述加密数据进行加密。
8.如权利要求7所述的终端,其特征在于:
所述存储控制器,通过通用数据和控制接口从系统模块接收所述加密数据,加密后通过通用数据和控制接口将所述加密数据传输给存储模块。
9.如权利要求7或8所述的终端,其特征在于:
所述存储控制器,对所述加密数据进行解密处理包括:接收到所述加密数据后,从所述加密数据中取出所述随机数进行解密。
10.如权利要求9所述的终端,其特征在于:
所述存储控制器,通过所述通用数据和控制接口从所述存储模块接收所述加密数据,解密后通过所述通用数据和控制接口将所述加密数据传输给系统模块。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510528435.8A CN106487496A (zh) | 2015-08-25 | 2015-08-25 | 一种控制存储加密的方法和终端 |
PCT/CN2015/096694 WO2016131330A1 (zh) | 2015-08-25 | 2015-12-08 | 一种控制存储加密的方法和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510528435.8A CN106487496A (zh) | 2015-08-25 | 2015-08-25 | 一种控制存储加密的方法和终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106487496A true CN106487496A (zh) | 2017-03-08 |
Family
ID=56688680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510528435.8A Pending CN106487496A (zh) | 2015-08-25 | 2015-08-25 | 一种控制存储加密的方法和终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106487496A (zh) |
WO (1) | WO2016131330A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020133727A1 (zh) * | 2018-12-28 | 2020-07-02 | 深圳市德名利电子有限公司 | 一种存储装置的加密方法及存储装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025040A1 (en) * | 2002-08-02 | 2004-02-05 | Fujitsu Limited | Memory device and encryption/decryption method |
CN1773994A (zh) * | 2005-10-28 | 2006-05-17 | 广东省电信有限公司研究院 | 一种数据安全存储业务的实现方法 |
CN104063333A (zh) * | 2013-03-18 | 2014-09-24 | 置富存储科技(深圳)有限公司 | 一种加密存储设备及加密存储方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110244A (zh) * | 2006-07-18 | 2008-01-23 | 知网生物识别科技股份有限公司 | 读取光存储介质的加密数据内容的方法 |
CN101030852B (zh) * | 2007-01-30 | 2013-08-28 | 天津市阿波罗信息技术有限公司 | 含有人体信息的高度安全的加密解密方法 |
-
2015
- 2015-08-25 CN CN201510528435.8A patent/CN106487496A/zh active Pending
- 2015-12-08 WO PCT/CN2015/096694 patent/WO2016131330A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025040A1 (en) * | 2002-08-02 | 2004-02-05 | Fujitsu Limited | Memory device and encryption/decryption method |
CN1773994A (zh) * | 2005-10-28 | 2006-05-17 | 广东省电信有限公司研究院 | 一种数据安全存储业务的实现方法 |
CN104063333A (zh) * | 2013-03-18 | 2014-09-24 | 置富存储科技(深圳)有限公司 | 一种加密存储设备及加密存储方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020133727A1 (zh) * | 2018-12-28 | 2020-07-02 | 深圳市德名利电子有限公司 | 一种存储装置的加密方法及存储装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2016131330A1 (zh) | 2016-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103546576B (zh) | 一种嵌入式设备远程自动升级方法和系统 | |
CN106301774B (zh) | 安全芯片、其加密密钥生成方法和加密方法 | |
CN103718185B (zh) | 认证装置、被认证装置和认证方法 | |
KR20150041095A (ko) | 선택적 ram 스크램블링을 위한 방법 및 디바이스들 | |
EP3471336B1 (en) | Puf based boot-loading for data recovery on secure flash devices | |
CN103782538A (zh) | 认证器 | |
US11295024B2 (en) | Providing smart contracts including secrets encrypted with oracle-provided encryption keys using threshold cryptosystems | |
CN101854243A (zh) | 一种电路系统设计加密电路及其加密方法 | |
CN109543423B (zh) | 控制板加密和解密方式、终端设备及计算机可读存储介质 | |
CN103647648A (zh) | 一种安全通讯的方法 | |
US20200019324A1 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
US8832446B2 (en) | Secure data transfer in an automation network | |
CN104732120A (zh) | Fpga产权保护方法及系统 | |
CN106507349A (zh) | 一种软硬件结合的嵌入式终端加密系统及加密方法 | |
CN104850764A (zh) | 一种基于智能卡的软件保护方法及系统 | |
CN102254122A (zh) | 一种可编程逻辑控制器及其用户程序的管理方法 | |
CN107465951A (zh) | 一种用于机顶盒的otp加密方法 | |
CN106487496A (zh) | 一种控制存储加密的方法和终端 | |
CN104023009A (zh) | 一种Web系统许可证验证机制 | |
CN106168931A (zh) | 具有多个分区的安全ram块 | |
EP3252994A1 (en) | Authentication of a card by contactless reading | |
CN107967413A (zh) | 软件加密方法及装置 | |
CN104636662A (zh) | 一种数据处理方法和终端设备 | |
CN108418677A (zh) | 密钥备份、恢复方法及装置 | |
EP3252993B1 (en) | Authentication of a card by contactless reading |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170308 |