CN106557283A - 一种固态硬盘自毁方法及装置 - Google Patents
一种固态硬盘自毁方法及装置 Download PDFInfo
- Publication number
- CN106557283A CN106557283A CN201611034362.8A CN201611034362A CN106557283A CN 106557283 A CN106557283 A CN 106557283A CN 201611034362 A CN201611034362 A CN 201611034362A CN 106557283 A CN106557283 A CN 106557283A
- Authority
- CN
- China
- Prior art keywords
- solid state
- hard disc
- state hard
- self
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0634—Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
- G06F3/0679—Non-volatile semiconductor memory device, e.g. flash memory, one time programmable memory [OTP]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种固态硬盘自毁方法,该方法包括以下步骤:在达到设定的自毁触发条件时,对固态硬盘的原有数据进行擦除处理;按照设定规则生成一组随机数;将随机数写入到固态硬盘的存储介质中;控制固态硬盘的直流到直流的稳压电源输出最高电压,以拉升固态硬盘的存储介质的电压,直至存储介质烧毁。应用本发明实施例所提供的技术方案,可以使固态硬盘达到二次自毁,导致固态硬盘彻底自毁,使得固态硬盘中的原有数据很难被恢复,避免因数据泄露导致的安全隐患。本发明还公开了一种固态硬盘自毁装置,具有相应的技术效果。
Description
技术领域
本发明涉及计算机安全技术领域,特别是涉及一种固态硬盘自毁方法及装置。
背景技术
随着互联网技术和大数据技术的快速发展,作为信息系统的核心,数据的存储逐渐由本地存储向着网络化和分布式存储的方向发展,通过网络和众多计算机互连可以共享数据资源,使得数据容易受到攻击,如被窃取、篡改或破坏等。
固态硬盘(Solid State Drives,SSD)具有超大容量、超高速等特性,其依靠存储介质,如NAND Flash芯片存储数据。当固态硬盘中的原有数据不再被需要时,或者非法人员企图窃取固态硬盘中的原有数据时,可以启动固态硬盘的自毁系统,销毁原有数据。
目前,多是通过对固态硬盘进行简单的数据擦除处理达到数据销毁的目的。通过这种方法对固态硬盘的原有数据进行销毁后,非法人员可以通过数据恢复技术将数据恢复,从而导致了固态硬盘中原有数据的泄露,存在安全隐患。
发明内容
本发明的目的是提供一种固态硬盘自毁方法及装置,以是固态硬盘彻底自毁,使得固态硬盘中的原有数据很难被恢复,避免因数据泄露导致的安全隐患。
为解决上述技术问题,本发明提供如下技术方案:
一种固态硬盘自毁方法,包括:
在达到设定的自毁触发条件时,对固态硬盘的原有数据进行擦除处理;
按照设定规则生成一组随机数;
将所述随机数写入到所述固态硬盘的存储介质中;
控制所述固态硬盘的直流到直流的稳压电源输出最高电压,以拉升所述固态硬盘的存储介质的电压,直至所述存储介质烧毁。
在本发明的一种具体实施方式中,在达到设定的自毁触发条件时,在所述对固态硬盘的原有数据进行擦除处理之前,还包括:
将所述固态硬盘的存储介质的电压拉升至最高承受电压。
在本发明的一种具体实施方式中,所述按照设定规则生成一组随机数,包括:
根据所述固态硬盘的板卡的当前温度信息和当前湿度信息,生成一组随机数。
在本发明的一种具体实施方式中,在将所述随机数写入到所述固态硬盘的存储介质中之后、所述控制所述固态硬盘的直流到直流的稳压电源输出最高电压之前,还包括:
重复执行所述按照设定规则生成一组随机数的步骤,直至重复次数达到设定第一阈值。
在本发明的一种具体实施方式中,通过以下步骤确定是否达到自毁触发条件:
接收用户通过用户口令输入窗口输入的用户口令;
如果所述用户口令输入错误的次数达到设定第二阈值,则确定达到自毁触发条件。
一种固态硬盘自毁装置,包括:
数据擦除模块,用于在达到设定的自毁触发条件时,对固态硬盘的原有数据进行擦除处理;
随机数生成模块,用于按照设定规则生成一组随机数;
随机数写入模块,用于将所述随机数写入到所述固态硬盘的存储介质中;
存储介质烧毁模块,用于控制所述固态硬盘的直流到直流的稳压电源输出最高电压,以拉升所述固态硬盘的存储介质的电压,直至所述存储介质烧毁。
在本发明的一种具体实施方式中,还包括电压拉升模块,用于:
在达到设定的自毁触发条件时,在所述对固态硬盘的原有数据进行擦除处理之前,将所述固态硬盘的存储介质的电压拉升至最高承受电压。
在本发明的一种具体实施方式中,所述随机数生成模块,具体用于:
根据所述固态硬盘的板卡的当前温度信息和当前湿度信息,生成一组随机数。
在本发明的一种具体实施方式中,还包括重复执行模块,用于:
在将所述随机数写入到所述固态硬盘的存储介质中之后、所述控制所述固态硬盘的直流到直流的稳压电源输出最高电压之前,重复触发所述随机数生成模块,直至重复次数达到设定第一阈值。
在本发明的一种具体实施方式中,还包括触发条件确定模块,用于通过以下步骤确定是否达到自毁触发条件:
接收用户通过用户口令输入窗口输入的用户口令;
如果所述用户口令输入错误的次数达到设定第二阈值,则确定达到自毁触发条件。
应用本发明实施例所提供的技术方案,在达到设定的自毁触发条件时,可以对固态硬盘的原有数据进行擦除处理,按照设定规则生成一组随机数,将生成的随机数写入到固态硬盘的存储介质中,使得固态硬盘中的原有数据较难恢复,实现固态硬盘的一次自毁,控制固态硬盘的直流到直流的稳压电源输出最高电压,以拉升固态硬盘的存储介质的电压,直至存储介质烧毁,实现固态硬盘的二次自毁,通过固态硬盘的二次自毁,可以导致固态硬盘彻底自毁,使得固态硬盘中的原有数据很难被恢复,避免因数据泄露导致的安全隐患。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种固态硬盘自毁方法的实施流程图;
图2为本发明实施例中固态硬盘整体架构示意图;
图3为本发明实施例中AES模块加解密架构示意图;
图4为本发明实施例中数据扰乱架构示意图;
图5为本发明实施例中一种固态硬盘自毁装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1所示,为本发明实施例所提供的一种固态硬盘自毁方法的实施流程图,该方法可以包括以下步骤:
S110:在达到设定的自毁触发条件时,对固态硬盘的原有数据进行擦除处理。
固态硬盘可以依靠存储介质,如NAND Flash芯片存储数据。如图2所示,为固态硬盘整体架构示意图。固态硬盘的接收端通过高速接口,如PCIE(PCI Express,新一代总线接口)接收到的数据可以暂存在固态硬盘主控制器内的缓存中,AES(Advanced EncryptionStandard,高级加密标准)模块从缓存中读取数据,并对读取的数据进行加密处理。密钥由AES模块管理。具体的如图3所示,待写入的数据经由TLP(Transaction Layers Packages,传输层包)路由器,通过输入DMA(Direct Memory Access,直接内存存取)控制,经过数据处理和AES-256加密处理后,存到片内缓存中。同样,片内缓存中待读取的数据通过输出DMA控制,经过AES-256解密处理和数据处理后,经由TLP路由器输出。AES-256加密处理和AES-256解密处理使用相同的加密密钥。
对数据进行加密处理后,固态硬盘主控制器先通过NFC(NAND Flash Controller,NAND Flash控制器)控制器利用数据扰乱技术对待写入到存储介质中的数据进行数据打乱处理。如图4所示,扰乱种子通过LFSR(Linear Feedback Shifting Register,线性反馈移位寄存器)与输入数据经过数据扰乱逻辑后,输出数据即为打乱后的数据。具体可以使用32bit LFSR,本原多项式为:x32+x22+x2+x+1。再将打乱后的数据存储到存储介质,如NANDFlash芯片中。
将数据打乱后再存入存储介质中,可以有效防止在端口窃取数据。存储在存储介质中的数据首先经过数据加密处理,再经过数据打乱处理,采用两层数据安全保护技术,使得数据不容易被窃取。
在实际应用中,当用户不再需要固态硬盘中的数据时,可以触发自毁系统启动。
在本发明的一种具体实施方式中,可以通过以下步骤确定是否达到自毁触发条件:
步骤一:接收用户通过用户口令输入窗口输入的用户口令;
步骤二:如果用户口令输入错误的次数达到设定第二阈值,则确定达到自毁触发条件。
为便于描述,将上述两个步骤结合起来进行说明。
在本发明实施例中,在固态硬盘的主控制器上,通过AES加密技术设置加密锁,整合到固态硬盘驱动器控制器设备内部,每次开机时输出用户口令输入窗口,用户通过用户口令输入窗口可以输入用户口令。
接收用户通过用户口令输入窗口输入的用户口令,将该用户口令与预存的用户口令进行匹配。如果匹配,则表明该用户口令为正确的用户口令,用户可以正常使用固态硬盘。如果不匹配,则表明该用户口令为错误的用户口令,可以提示用户重新输入。如果用户口令输入错误的次数达到设定第二阈值,则表明输入者可能为非法人员,可以确定达到自毁触发条件。
第二阈值可以根据实际情况进行设定和调整,如设置为3次。
在达到设定的自毁触发条件时,可以进入自毁系统,如图2所示,对固态硬盘的原有数据进行擦除处理。
在本发明的一个实施例中,在达到设定的自毁触发条件时,在对固态硬盘的原有数据进行擦除处理之前,该方法还可以包括以下步骤:
将固态硬盘的存储介质的电压拉升至最高承受电压。
在本发明实施例中,自毁系统开启后,可以屏蔽主机的一切操作,把固态硬盘的存储介质内的电压拉升至最高承受电压,以加快操作固态硬盘的存储介质NAND Flash,让整个固态硬盘能够快速写入存储介质内。
S120:按照设定规则生成一组随机数。
在本发明实施例中,可以预先设定随机数生成规则,按照设定规则生成一组随机数。如图2所示,可以通过随机数发生器生成随机数。
在本发明的一种具体实施方式中,可以根据固态硬盘的板卡的当前温度信息和当前湿度信息,生成一组随机数。
通过固态硬盘的板卡的温度传感器可以采集当前温度信息,通过固态硬盘的板卡的湿度传感器可以采集当前湿度信息,分别将当前温度信息和当前湿度信息转换为温度随机数据和湿度随机数据,按照设定的数学算法,将温度随机数据和湿度随机数据进行运算,得到一组随机数,这组随机数具有不可重现性。
S130:将随机数写入到固态硬盘的存储介质中。
在步骤S120生成一组随机数后,可以将生成的随机数写入到整个固态硬盘的存储介质中。
在本发明的一个实施例中,可以重复执行步骤S120的操作,直至重复次数达到设定第一阈值。
每次重复执行步骤S120的操作所生成的随机数都可以不同。每次重复执行步骤S120的操作生成随机数后,可以将生成的随机数写入到固态硬盘的存储介质中,重复写入的次数为设定第一阈值。
连续多次将随机数写入到固态硬盘的存储介质中,可以确保固态硬盘的原有数据很难恢复。
第一阈值可以根据实际情况进行设定和调整,如设置为3次。
S140:控制固态硬盘的直流到直流的稳压电源输出最高电压,以拉升固态硬盘的存储介质的电压,直至存储介质烧毁。
在步骤S130将随机数写入到固态硬盘的存储介质中后,可以控制固态硬盘的直流到直流的稳压电源,即DC-DC稳压电源输出最高电压。如图2所示,12v电源输入到DC-DC中,固态硬盘的主控制器通过电压控制电路控制DC-DC输出最高电压。这样可以拉升固态硬盘的存储介质的电压,直至存储介质烧毁。二次自毁操作可以导致固态硬盘彻底自毁。
应用本发明实施例所提供的方法,在达到设定的自毁触发条件时,可以对固态硬盘的原有数据进行擦除处理,按照设定规则生成一组随机数,将生成的随机数写入到固态硬盘的存储介质中,使得固态硬盘中的原有数据较难恢复,实现固态硬盘的一次自毁,控制固态硬盘的直流到直流的稳压电源输出最高电压,以拉升固态硬盘的存储介质的电压,直至存储介质烧毁,实现固态硬盘的二次自毁,通过固态硬盘的二次自毁,可以导致固态硬盘彻底自毁,使得固态硬盘中的原有数据很难被恢复,避免因数据泄露导致的安全隐患。
相应于上面的方法实施例,本发明实施例还提供了一种固态硬盘自毁装置,下文描述的一种固态硬盘自毁装置与上文描述的一种固态硬盘自毁方法可相互对应参照。
参见图5所示,该装置包括以下模块:
数据擦除模块210,用于在达到设定的自毁触发条件时,对固态硬盘的原有数据进行擦除处理;
随机数生成模块220,用于按照设定规则生成一组随机数;
随机数写入模块230,用于将随机数写入到固态硬盘的存储介质中;
存储介质烧毁模块240,用于控制固态硬盘的直流到直流的稳压电源输出最高电压,以拉升固态硬盘的存储介质的电压,直至存储介质烧毁。
应用本发明实施例所提供的装置,在达到设定的自毁触发条件时,可以对固态硬盘的原有数据进行擦除处理,按照设定规则生成一组随机数,将生成的随机数写入到固态硬盘的存储介质中,使得固态硬盘中的原有数据较难恢复,实现固态硬盘的一次自毁,控制固态硬盘的直流到直流的稳压电源输出最高电压,以拉升固态硬盘的存储介质的电压,直至存储介质烧毁,实现固态硬盘的二次自毁,通过固态硬盘的二次自毁,可以导致固态硬盘彻底自毁,使得固态硬盘中的原有数据很难被恢复,避免因数据泄露导致的安全隐患。
在本发明的一种具体实施方式中,还包括电压拉升模块,用于:
在达到设定的自毁触发条件时,在对固态硬盘的原有数据进行擦除处理之前,将固态硬盘的存储介质的电压拉升至最高承受电压。
在本发明的一种具体实施方式中,随机数生成模块220,具体用于:
根据固态硬盘的板卡的当前温度信息和当前湿度信息,生成一组随机数。
在本发明的一种具体实施方式中,还包括重复执行模块,用于:
在将随机数写入到固态硬盘的存储介质中之后、控制固态硬盘的直流到直流的稳压电源输出最高电压之前,重复触发随机数生成模块220,直至重复次数达到设定第一阈值。
在本发明的一种具体实施方式中,还包括触发条件确定模块,用于通过以下步骤确定是否达到自毁触发条件:
接收用户通过用户口令输入窗口输入的用户口令;
如果用户口令输入错误的次数达到设定第二阈值,则确定达到自毁触发条件。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种固态硬盘自毁方法,其特征在于,包括:
在达到设定的自毁触发条件时,对固态硬盘的原有数据进行擦除处理;
按照设定规则生成一组随机数;
将所述随机数写入到所述固态硬盘的存储介质中;
控制所述固态硬盘的直流到直流的稳压电源输出最高电压,以拉升所述固态硬盘的存储介质的电压,直至所述存储介质烧毁。
2.根据权利要求1所述的固态硬盘自毁方法,其特征在于,在达到设定的自毁触发条件时,在所述对固态硬盘的原有数据进行擦除处理之前,还包括:
将所述固态硬盘的存储介质的电压拉升至最高承受电压。
3.根据权利要求1所述的固态硬盘自毁方法,其特征在于,所述按照设定规则生成一组随机数,包括:
根据所述固态硬盘的板卡的当前温度信息和当前湿度信息,生成一组随机数。
4.根据权利要求1至3任一项所述的固态硬盘自毁方法,其特征在于,在将所述随机数写入到所述固态硬盘的存储介质中之后、所述控制所述固态硬盘的直流到直流的稳压电源输出最高电压之前,还包括:
重复执行所述按照设定规则生成一组随机数的步骤,直至重复次数达到设定第一阈值。
5.根据权利要求4所述的固态硬盘自毁方法,其特征在于,通过以下步骤确定是否达到自毁触发条件:
接收用户通过用户口令输入窗口输入的用户口令;
如果所述用户口令输入错误的次数达到设定第二阈值,则确定达到自毁触发条件。
6.一种固态硬盘自毁装置,其特征在于,包括:
数据擦除模块,用于在达到设定的自毁触发条件时,对固态硬盘的原有数据进行擦除处理;
随机数生成模块,用于按照设定规则生成一组随机数;
随机数写入模块,用于将所述随机数写入到所述固态硬盘的存储介质中;
存储介质烧毁模块,用于控制所述固态硬盘的直流到直流的稳压电源输出最高电压,以拉升所述固态硬盘的存储介质的电压,直至所述存储介质烧毁。
7.根据权利要求6所述的固态硬盘自毁装置,其特征在于,还包括电压拉升模块,用于:
在达到设定的自毁触发条件时,在所述对固态硬盘的原有数据进行擦除处理之前,将所述固态硬盘的存储介质的电压拉升至最高承受电压。
8.根据权利要求6所述的固态硬盘自毁装置,其特征在于,所述随机数生成模块,具体用于:
根据所述固态硬盘的板卡的当前温度信息和当前湿度信息,生成一组随机数。
9.根据权利要求6至8任一项所述的固态硬盘自毁装置,其特征在于,还包括重复执行模块,用于:
在将所述随机数写入到所述固态硬盘的存储介质中之后、所述控制所述固态硬盘的直流到直流的稳压电源输出最高电压之前,重复触发所述随机数生成模块,直至重复次数达到设定第一阈值。
10.根据权利要求9所述的固态硬盘自毁装置,其特征在于,还包括触发条件确定模块,用于通过以下步骤确定是否达到自毁触发条件:
接收用户通过用户口令输入窗口输入的用户口令;
如果所述用户口令输入错误的次数达到设定第二阈值,则确定达到自毁触发条件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611034362.8A CN106557283A (zh) | 2016-11-16 | 2016-11-16 | 一种固态硬盘自毁方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611034362.8A CN106557283A (zh) | 2016-11-16 | 2016-11-16 | 一种固态硬盘自毁方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106557283A true CN106557283A (zh) | 2017-04-05 |
Family
ID=58443412
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611034362.8A Pending CN106557283A (zh) | 2016-11-16 | 2016-11-16 | 一种固态硬盘自毁方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106557283A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506138A (zh) * | 2017-08-11 | 2017-12-22 | 东莞记忆存储科技有限公司 | 一种固态硬盘提升寿命的方法 |
CN108733325A (zh) * | 2018-05-25 | 2018-11-02 | 山东大学 | 一种基于非挥发性存储器的数据自毁方法及系统 |
CN112181310A (zh) * | 2020-10-14 | 2021-01-05 | 北京安石科技有限公司 | 硬盘数据的深度擦除/自毁方法及系统 |
US11243710B1 (en) | 2018-04-02 | 2022-02-08 | Dominic B. Picone | System and method for remote drive destruction |
CN114360100A (zh) * | 2020-09-27 | 2022-04-15 | 比亚迪半导体股份有限公司 | 智能门锁的控制方法、装置、系统及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101403996A (zh) * | 2008-10-28 | 2009-04-08 | 成都市华为赛门铁克科技有限公司 | 一种数据安全保护方法及装置 |
CN101763317A (zh) * | 2009-12-31 | 2010-06-30 | 中国软件与技术服务股份有限公司 | 磁介质数据清除方法 |
CN104238961A (zh) * | 2014-09-11 | 2014-12-24 | 北京元心科技有限公司 | 在闪存介质上实现安全删除的方法和装置 |
-
2016
- 2016-11-16 CN CN201611034362.8A patent/CN106557283A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101403996A (zh) * | 2008-10-28 | 2009-04-08 | 成都市华为赛门铁克科技有限公司 | 一种数据安全保护方法及装置 |
CN101763317A (zh) * | 2009-12-31 | 2010-06-30 | 中国软件与技术服务股份有限公司 | 磁介质数据清除方法 |
CN104238961A (zh) * | 2014-09-11 | 2014-12-24 | 北京元心科技有限公司 | 在闪存介质上实现安全删除的方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107506138A (zh) * | 2017-08-11 | 2017-12-22 | 东莞记忆存储科技有限公司 | 一种固态硬盘提升寿命的方法 |
US11243710B1 (en) | 2018-04-02 | 2022-02-08 | Dominic B. Picone | System and method for remote drive destruction |
CN108733325A (zh) * | 2018-05-25 | 2018-11-02 | 山东大学 | 一种基于非挥发性存储器的数据自毁方法及系统 |
CN108733325B (zh) * | 2018-05-25 | 2020-12-18 | 山东大学 | 一种基于非挥发性存储器的数据自毁方法及系统 |
CN114360100A (zh) * | 2020-09-27 | 2022-04-15 | 比亚迪半导体股份有限公司 | 智能门锁的控制方法、装置、系统及介质 |
CN112181310A (zh) * | 2020-10-14 | 2021-01-05 | 北京安石科技有限公司 | 硬盘数据的深度擦除/自毁方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106557283A (zh) | 一种固态硬盘自毁方法及装置 | |
US9483664B2 (en) | Address dependent data encryption | |
US10313128B2 (en) | Address-dependent key generator by XOR tree | |
CN105830086A (zh) | 使用外部秘密的存储系统中的数据保护 | |
CN107612685A (zh) | 使用在物理上不可克隆的函数的安全密钥存储 | |
CN105389265B (zh) | 当加密参数改变时在垃圾数据上生成零内容的方法和装置 | |
CN107590395B (zh) | 适用于云环境的多层数据加密方法、装置、设备及系统 | |
CN107169379A (zh) | 一种基于bmc和tcm进行完整性度量的方法和服务器 | |
US10146701B2 (en) | Address-dependent key generation with a substitution-permutation network | |
CN106529349A (zh) | 一种安全芯片及其访问控制方法 | |
CN102932140A (zh) | 一种增强密码机安全的密钥备份方法 | |
CN105930115B (zh) | 一种关键数据还原耗材芯片和存储数据保护方法 | |
US9152576B2 (en) | Mode-based secure microcontroller | |
US9928385B2 (en) | Periodic memory refresh in a secure computing system | |
CN109445705A (zh) | 固件认证方法及固态硬盘 | |
CN107391232A (zh) | 一种系统级芯片soc及soc系统 | |
DE112021005968T5 (de) | Krypto-löschung von in einer „key per io“-fähigen einheit gespeicherten daten über eine interne aktion | |
TWI493347B (zh) | 可鑑別驅動機托架、鑑別方法及用於驅動機托架鑑別之方法 | |
CN108920984A (zh) | 一种防克隆篡改安全ssd主控芯片架构 | |
Ahn et al. | Forensics and anti-forensics of a NAND flash memory: From a copy-back program perspective | |
CN105205416A (zh) | 一种移动硬盘密码模块 | |
CN103338107B (zh) | 密钥生成方法及密钥生成装置 | |
CN112887077B (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
CN110659506A (zh) | 基于密钥刷新对存储器进行重放保护 | |
CN111316250A (zh) | 保护非易失性存储器中所存储的密码密钥 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170405 |