CN107590398A - 一种脱机既毁密钥的加密安全存储方法及装置 - Google Patents
一种脱机既毁密钥的加密安全存储方法及装置 Download PDFInfo
- Publication number
- CN107590398A CN107590398A CN201710881499.5A CN201710881499A CN107590398A CN 107590398 A CN107590398 A CN 107590398A CN 201710881499 A CN201710881499 A CN 201710881499A CN 107590398 A CN107590398 A CN 107590398A
- Authority
- CN
- China
- Prior art keywords
- key
- destroyed
- safe storage
- white list
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种脱机既毁密钥的加密安全存储方法及装置,通过物理加密钥匙实对安全存储器加解密操作授权,离线脱机后密钥自动销毁失效,避免使用安全存储器收集拷贝敏感数据者本人或者携带者本人可能造成的数据泄密。
Description
技术领域
本公开涉及加密存储技术领域,具体涉及一种脱机既毁密钥的加密安全存储方法及装置。
背景技术
随着存储设备在很多现场应用中带来的数据安全问题,如何防止收集数据信息者主观泄密成为一个巨大的难题。例如,保险公司收集大量用户数据,涉及到跨系统的用户信息,如保险公司要收集医院用户的信息。因为医院内部网络处于安全保密的需求,往往采用内部独立网络。保险公司为了获取这些医疗用户的信息往往和医院签署保密协议进行用户信息收集。由于数据量极大,不适宜远程传输,因而,现有技术中一般采用的模式是派信息收集者直接进入各大医院机房信息中心用大容量移动存储介质拷贝。
一家大型医院每次拷贝的信息往往是一次几百兆甚是上千兆用户信息资料,涉及到十万甚至百万人的信息安全资料。一些信息收集者往往因为利益驱动等因素可能将信息泄露,这样的无法有效实现用户信息的管理。
数据离线后往往存储在存储介质上,在数据存储到存储介质后数据的可管控权直接涉及到数据的安全问题,目前主要的管控是采用加密技术。但是加密技术仅仅解决了数据的保密,不能解决加密存储介质携带者或者使用者本身主动造成的泄密或者因为密钥与加密存储存储体一起丢失而造成的被动数据泄密。
这种主动泄密方式往往是最难防止的,目前没有任何有效的管理手段。通常采用双人的管理模式,实现拷贝完后密钥与存储体的分离模式。但是,这种方式的成本高,同时,同样有进行工作的两个人合作盗取数据的可能,对此一样没有有效的保护措施。
因而,针对现有加密数据方式的种种缺陷,亟需要一种新的密钥安全加墨存储方案。
发明内容
鉴于上述问题,提出了本公开以便提供一种克服上述问题或者至少部分地解决上述问题的脱机既毁密钥的加密安全存储方法及装置。
根据本公开的一个方面,提供了一种脱机既毁密钥的加密安全存储方法,其包括:
为安全存储器设置即毁密钥白名单;
当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
将所述密钥与所述即毁密钥白名单匹配;
根据能够匹配的所述密钥在所述即毁密钥白名单中对应的权限,对所述安全存储器进行相应操作;
当所述安全存储器脱机后,所述即毁密钥白名单中删除所述密钥。
所述即毁密钥白名单中包括:所有即毁密钥及其操作权限。
所述方法还包括:
当所述密钥与所述即毁密钥白名单无法匹配时,禁止对所述移动存储及进行任何操作。
所述方法还包括:
当所述加密密钥发生器与所述安全存储器断开连接时,所述即毁密钥白名单中删除所述密钥。
所述方法还包括:
当所述即毁密钥白名单中删除所述密钥后,将所述密钥加入即毁密钥黑名单;
当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
将所述密钥与所述即毁密钥黑名单匹配;
当所述密钥与所述即毁密钥黑名单匹配时,禁止对所述移动存储及进行任何操作。
一种脱机既毁密钥的加密安全存储装置,包括:
密钥白名单单元,用于为安全存储器设置即毁密钥白名单;
授权控制单元,用于当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
匹配单元,用于将所述密钥与所述即毁密钥白名单匹配;
读写单元,用于根据能够匹配的所述密钥在所述即毁密钥白名单中对应的权限,对所述安全存储器进行相应操作;
销毁单元,用于当所述安全存储器脱机后,所述即毁密钥白名单中删除所述密钥。
所述装置还包括:
加密密钥发生器单元,用于生成或者存储即毁密钥,并在与所述安全存储器连接后,发送所述密钥。
所述销毁单元,还用于:
当所述加密密钥发生器单元与所述安全存储器断开连接时,所述即毁密钥白名单单元中删除所述密钥。
所述装置还包括:
黑名单单元,用于当所述即毁密钥白名单中删除所述密钥后,将所述密钥加入即毁密钥黑名单;
所述授权控制单元,还用于当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
所述匹配单元,还用于将所述密钥与所述即毁密钥黑名单匹配;
所述读写单元,还用于当所述密钥与所述即毁密钥黑名单匹配时,禁止对所述移动存储及进行任何操作。
所述装置还包括:
管理员密钥白名单单元,用于存储管理员密钥,所述管理员密钥包括对所述安全存储器任何操作的权限;
所述匹配单元还用于将所述密钥与所述即毁密钥白名单匹配;
所述读写单元,用于根据能够匹配的所述密钥在所述管理员密钥白名单中对应的权限,对所述安全存储器进行相应操作。
根据本公开上述的一个或多个技术方案,其提供了一种脱机既毁密钥的加密安全存储的方案,通过物理加密钥匙实对安全存储器加解密操作授权,离线脱机后密钥自动销毁失效,避免使用安全存储器收集拷贝敏感数据者本人或者携带者本人可能造成的数据泄密。
进一步的,该安全存储器配备两种加密钥匙,一种是用后既毁型密钥,一种是管理员密钥。使用即毁密钥时,安全存储器仅获得授权一次联机操作,离线后密钥自毁失效;使用管理员密钥既可以实现对安全存储器的所有操作又可以实现对即毁密钥的有效授权激活,实现即毁密钥的重复使用。
进一步的,在管理上即毁密钥和管理员密钥分离管理,外出收集数据者仅仅持有即毁密钥,收集拷贝数据后密钥自动失效,杜绝收集数据者本身可能造成的主动或者被动泄密。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本公开的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本公开一个实施例的脱机既毁密钥的加密安全存储方法的流程图;
图2示出了根据本公开一个实施例的脱机既毁密钥的加密安全存储装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
图1示出了本实施例的脱机既毁密钥的加密安全存储方法流程图,参照图1,所述方法可以包括:
步骤11,为安全存储器设置即毁密钥白名单。
在一个实施例中,即毁密钥白名单时预先设置好的,并存储在安全存储器中。管理员可以对该即毁密钥白名单进行操作和修改,只要该管理员具有相应权限。
即毁密钥白名单中包含所有具备对本安全存储器操作权限的即毁密钥,以及其相应的操作权限。基于网络的管理下,可以对数据进行有效的权限管理,如对数据的可读写授权控制、只读访问控制、禁止读写访问控制等。
该即毁密钥白名单时内置于所述安全存储器中的,除非具有相关权限,否则不能对其进行修改,甚至对于没有权限的人员来说,该即毁型莫要白名单时不可见的。
在实现方法上,采用即毁密钥白名单的授权管理模式,白名单的管理基于安全存储器的主控单片机实现管理并记录。每次上电时,安全存储器主控CPU首先进行密钥类型即白名单的标记、管理等工作,并存入主控CPU内部RAM区。基于安全存储器的授权模式的安全存储器,在结构上采用插入不同授权功能钥匙的形式实现对安全存储器的授权管控。该结构形态的授权管控存储器使用极其简单,只需要根据使用环境要求插入不同授权的加密密钥钥匙即可实现对安全存储器的操作授权
步骤12,当所述安全存储器联机后,获取加密钥匙发生器发送的密钥。
本实施例中,实际上是一个安全存储器和加密密钥生成器组成的系统,安全存储器和加密密钥生成器具备连接接口,可以直接连接。
当所述安全存储器与需要进行数据读写的计算机连接后,安全存储器或者计算机会提示需要密钥授权,才能对该安全存储器进行操作。此时,需要将加密密钥生成器连接到安全存储器,通常时直接通过接口插入。
当二者连接后,安全存储器需要获取加密密钥发生器发送过来的密钥。这个密钥唯一对应该加密密钥发生器,可以是加密密钥发生器根据预定的算法随机生成,也可以是预先写入的。
加密密钥生成器采用硬件电路实现,将加密钥匙与授权钥匙功能组合实现授权管理的密钥功能。
至此,当安全存储器联机后,加密密钥生成器也插入了安全存储器,并将密钥发送给了安全存储器。
步骤13,将所述密钥与所述即毁密钥白名单匹配。
在一个实施例中,对于密钥与即毁密钥白名单的匹配,可以采取多种方法,例如,可以遍历即毁密钥白名单看是否存在可以匹配的密钥记录,也可以根据密钥在即毁密钥白名单中检索。
步骤14,根据能够匹配的所述密钥在所述即毁密钥白名单中对应的权限,对所述安全存储器进行相应操作。
在一个实施例中,对于不能匹配即毁密钥白名单的密钥,禁止对安全存储器进行任何操作。
对于能够匹配即毁密钥白名单的密钥,具备操作权项,可以根据即毁密钥白名单中的权限设置,允许对安全存储器进行相应的操作,例如,读操作、写操作等。
步骤15,当所述安全存储器脱机后,所述即毁密钥白名单中删除所述密钥。
在完成相关操作后,安全存储器脱机,断开与计算机的连接。此时,即毁密钥白名单中需要删除本次使用的密钥,也即该密钥用后即毁,不能再次使用。
进一步的,设置即毁密钥黑名单,当所述即毁密钥白名单中删除所述密钥后,将所述密钥加入即毁密钥黑名单;
当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
将所述密钥与所述即毁密钥黑名单匹配;
当所述密钥与所述即毁密钥黑名单匹配时,禁止对所述移动存储及进行任何操作。
进一步的,当所述加密密钥发生器与所述安全存储器断开连接时,所述即毁密钥白名单中删除所述密钥,以此避免在安全存储器操作过程中,加密密钥发生器被拔出。
进一步的,本实施例中可以设置管理员密钥。通过管理员密钥,可以获取对安全存储器的所有操作权限。进一步的,管理员密钥还具备对即毁密钥的操作权项,可以修改、删除、增加即毁密钥,可以增加、删除、修改所述的即毁密钥白名单和机会新个密钥黑名单。
本实施例中,通过物理加密钥匙实对安全存储器加解密操作授权,离线脱机后密钥自动销毁失效,避免使用安全存储器收集拷贝敏感数据者本人或者携带者本人可能造成的数据泄密。该安全存储器配备两种加密钥匙,一种是用后既毁型密钥,一种是管理员密钥。使用即毁密钥时加密安全存储器仅获得授权一次联机操作,离线后密钥自毁失效;使用管理员密钥既可以实现对安全存储器的所有操作又可以实现对即毁密钥的有效授权激活,实现即毁密钥的重复使用。
在管理上即毁密钥和管理员密钥分离管理,外出收集数据者仅仅持有即毁密钥,收集拷贝数据后密钥自动失效,杜绝收集数据者本身可能造成的主动或者被动泄密。
本实施例的模式采用授权钥匙的方式实现,就是在外置存储上插入不同授权的钥匙的模式实现对存储器的访问控制,使用简单、直观方便。没有授权钥匙的插入,该存储器就是禁止任何操作,不能做任何读写浏览操作实现数据的安全保密等;使用即毁型加密钥匙此时安全存储器可以实现一次联机操作,如数据收集、复制数据等操作,完成这次工作离线脱机后即毁密钥自动销毁失效,此时即使是安全存储器的使用者或者持有携带者均无法再使用安全存储器;使用管理员密钥既可以实现对安全存储器的所有操作又可以实现对即毁密钥的有效授权激活,实现即毁密钥的重复使用。在管理上即毁密钥和管理员密钥分离管理,外出收集数据者仅仅持有即毁密钥,收集拷贝数据后密钥自动失效,杜绝收集数据者本身可能造成的主动或者被动泄密。
本实施例的核心保护点就是安全存储器使用既毁型密钥联机,完成数据操作离线后立即销毁密钥使得既毁型密钥失效,实现安全存储器数据安全的自我保护;使用管理员密钥可以实现对安全存储器的所有操作并对既毁型密钥的激活的管理模式。
基于该技术下的安全存储器不仅可以针对USB接口,也可以针对E-SATA接口,SATA接口,PCI等各类接口的存储设备实现移动应用环境下的数据安全保护。
安全存储器的存储介质可以是磁存储介质,也可以是闪存芯片为存储体的存储介质。
实施例二
本实施例中,提供了一种离线既毁密钥的加密安全存储器,该存储器通过物理加密钥匙实对加密安全存储器解密操作授权,离线脱机后密钥自动销毁失效,避免使用安全存储器收集拷贝敏感数据者本人或者携带者本人可能造成的数据泄密。
该安全存储器使用即毁密钥时加密移动存储器仅获得授权一次联机操作,离线后密钥自毁失效;插入授权管理员密钥既可以实现对安全存储器的所有操作又可以实现对即毁密钥的有效授权激活,实现即毁密钥的重复使用。在管理上即毁密钥和管理员密钥分离管理,外出收集数据者仅仅持有即毁密钥,收集拷贝数据后密钥自动失效,杜绝收集数据者本身可能造成的主动或者被动泄密。
在实现方法上,采用黑白名单钥匙的授权管理模式,黑白名单的管理基于存储器的主控单片机实现管理并记录,每次上电时存储器主控CPU首先进行密钥类型即黑白名单的标记、管理等工作并存入主控CPU内部RAM区。基于移动存储设备的授权模式的安全存储器,在结构上采用插入不同授权功能钥匙的形式实现对存储器的授权管控。该结构形态的授权管控存储器使用极其简单只需要根据使用环境要求插入不同授权的钥匙即可实现对安全存储器的操作授权。
授权钥匙采用硬件电路实现,将加密钥匙与授权钥匙功能组合实现授权管理的功能。
具体的,系统上电后,首先检测是否有授权钥匙,如果没有授权钥匙即是没有获得授权,禁止任何操作。
如果检测到既毁密钥,则实现对存储器的一次授权,实现联机后数据操作,脱机后密钥失效。
如果检测到管理员密钥,则实现对存储器的所有数据操作,同时实现在即毁密钥的激活。
对钥匙的黑白名单管理算法如下:上电后检测到授权范围的密钥序列号,确认是自毁型密钥且是在白名单内既是激活许可的密钥交换,进行密钥交易后立即将该钥匙加入黑名单,然后即可实现读写操作授权。一旦脱机断电后重新联机识别既是黑名单的范围禁止联机。
联机插入管理员密钥后解除既毁密钥黑名单,管理员密钥具有加解密、读写等所有操作权限,及对既毁密钥黑名单的激活权利。
实施例三
图2示出了本实施例的脱机既毁密钥的加密安全存储装置的结构示意图。参照图2,所述装置可以包括:
密钥白名单单元21,用于为安全存储器设置即毁密钥白名单;
授权控制单元22,用于当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
匹配单元23,用于将所述密钥与所述即毁密钥白名单匹配;
读写单元24,用于根据能够匹配的所述密钥在所述即毁密钥白名单中对应的权限,对所述安全存储器进行相应操作;
销毁单元25,用于当所述安全存储器脱机后,所述即毁密钥白名单中删除所述密钥。
进一步的,所述装置还包括:
密钥发生器单元26,用于生成或者存储即毁密钥,并在与所述安全存储器连接后,发送所述密钥。
进一步的,所述销毁单元25,还用于:
当所述密钥发生器单元26与所述安全存储器断开连接时,所述密钥白名单单元21中删除所述密钥。
进一步的,述装置还包括:
黑名单单元27,用于当所述即毁密钥白名单中删除所述密钥后,将所述密钥加入即毁密钥黑名单;
所述授权控制单元22,还用于当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
所述匹配单元23,还用于将所述密钥与所述即毁密钥黑名单匹配;
所述读写单元24,还用于当所述密钥与所述即毁密钥黑名单匹配时,禁止对所述移动存储及进行任何操作。
进一步的,所述装置,还包括:
管理员密钥白名单单元28,用于存储管理员密钥,所述管理员密钥包括对所述安全存储器任何操作的权限;
所述匹配单元23,还用于将所述密钥与所述即毁密钥白名单匹配;
所述读写单元24,用于根据能够匹配的所述密钥在所述管理员密钥白名单中对应的权限,对所述安全存储器进行相应操作。
本公开各个实施例中,通过物理加密钥匙实对安全存储器加解密操作授权,离线脱机后密钥自动销毁失效,避免使用安全存储器收集拷贝敏感数据者本人或者携带者本人可能造成的数据泄密。
进一步的,该安全存储器配备两种加密钥匙,一种是用后既毁型密钥,一种是管理员密钥。使用即毁密钥时,安全存储器仅获得授权一次联机操作,离线后密钥自毁失效;使用管理员密钥既可以实现对安全存储器的所有操作又可以实现对即毁密钥的有效授权激活,实现即毁密钥的重复使用。
进一步的,在管理上即毁密钥和管理员密钥分离管理,外出收集数据者仅仅持有即毁密钥,收集拷贝数据后密钥自动失效,杜绝收集数据者本身可能造成的主动或者被动泄密。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本公开的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本公开的示例性实施例的描述中,本公开的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本公开要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本公开的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本公开的范围之内并且形成不同的实施例。例如,在权利要求书中所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本公开的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本公开还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本公开的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本公开进行说明而不是对本公开进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本公开可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。
以上所述仅是本公开的具体实施方式,应当指出的是,对于本领域的普通技术人员来说,在不脱离本公开精神的前提下,可以作出若干改进、修改、和变形,这些改进、修改、和变形都应视为落在本申请的保护范围内。
Claims (10)
1.一种脱机既毁密钥的加密安全存储方法,其特征在于,包括:
为安全存储器设置即毁密钥白名单;
当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
将所述密钥与所述即毁密钥白名单匹配;
根据能够匹配的所述密钥在所述即毁密钥白名单中对应的权限,对所述安全存储器进行相应操作;
当所述安全存储器脱机后,所述即毁密钥白名单中删除所述密钥。
2.如权利要求1所述的方法,其特征在于,所述即毁密钥白名单中包括:所有即毁密钥及其操作权限。
3.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述密钥与所述即毁密钥白名单无法匹配时,禁止对所述移动存储及进行任何操作。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
当所述加密密钥发生器与所述安全存储器断开连接时,所述即毁密钥白名单中删除所述密钥。
5.如权利要求1或4所述的方法,其特征在于,所述方法还包括:
当所述即毁密钥白名单中删除所述密钥后,将所述密钥加入即毁密钥黑名单;
当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
将所述密钥与所述即毁密钥黑名单匹配;
当所述密钥与所述即毁密钥黑名单匹配时,禁止对所述移动存储及进行任何操作。
6.一种脱机既毁密钥的加密安全存储装置,其特征在于,包括:
密钥白名单单元,用于为安全存储器设置即毁密钥白名单;
授权控制单元,用于当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
匹配单元,用于将所述密钥与所述即毁密钥白名单匹配;
读写单元,用于根据能够匹配的所述密钥在所述即毁密钥白名单中对应的权限,对所述安全存储器进行相应操作;
销毁单元,用于当所述安全存储器脱机后,所述即毁密钥白名单中删除所述密钥。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
加密密钥发生器单元,用于生成或者存储即毁密钥,并在与所述安全存储器连接后,发送所述密钥。
8.如权利要求7所述的装置,其特征在于,所述销毁单元,还用于:
当所述加密密钥发生器单元与所述安全存储器断开连接时,所述即毁密钥白名单单元中删除所述密钥。
9.如权利要求8所述的装置,其特征在于,所述装置还包括:
黑名单单元,用于当所述即毁密钥白名单中删除所述密钥后,将所述密钥加入即毁密钥黑名单;
所述授权控制单元,还用于当所述安全存储器联机后,获取加密钥匙发生器发送的密钥;
所述匹配单元,还用于将所述密钥与所述即毁密钥黑名单匹配;
所述读写单元,还用于当所述密钥与所述即毁密钥黑名单匹配时,禁止对所述移动存储及进行任何操作。
10.如权利要求6所述的装置,其特征在于,所述装置还包括:
管理员密钥白名单单元,用于存储管理员密钥,所述管理员密钥包括对所述安全存储器任何操作的权限;
所述匹配单元还用于将所述密钥与所述即毁密钥白名单匹配;
所述读写单元,用于根据能够匹配的所述密钥在所述管理员密钥白名单中对应的权限,对所述安全存储器进行相应操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710881499.5A CN107590398A (zh) | 2017-09-26 | 2017-09-26 | 一种脱机既毁密钥的加密安全存储方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710881499.5A CN107590398A (zh) | 2017-09-26 | 2017-09-26 | 一种脱机既毁密钥的加密安全存储方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107590398A true CN107590398A (zh) | 2018-01-16 |
Family
ID=61047114
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710881499.5A Pending CN107590398A (zh) | 2017-09-26 | 2017-09-26 | 一种脱机既毁密钥的加密安全存储方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107590398A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117150519A (zh) * | 2023-08-08 | 2023-12-01 | 枣庄福缘网络科技有限公司 | 一种文本加密的多层级安全算法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8086688B1 (en) * | 2008-05-16 | 2011-12-27 | Quick Vault, Inc. | Method and system for mobile data security |
CN102279814B (zh) * | 2011-08-19 | 2014-03-05 | 北方工业大学 | 加密防拷贝系统及其防拷贝方法 |
US8938624B2 (en) * | 2010-09-15 | 2015-01-20 | Lsi Corporation | Encryption key destruction for secure data erasure |
CN104346586A (zh) * | 2013-07-25 | 2015-02-11 | 爱国者电子科技有限公司 | 自毁式保护数据的存储装置及自毁式保护数据的方法 |
CN104794774A (zh) * | 2015-04-15 | 2015-07-22 | 浙江维尔科技股份有限公司 | 一种驾驶员训练防作弊计时系统及方法 |
CN105760789A (zh) * | 2016-02-19 | 2016-07-13 | 山东超越数控电子有限公司 | 一种加密移动固态硬盘加密密钥的保护方法 |
-
2017
- 2017-09-26 CN CN201710881499.5A patent/CN107590398A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8086688B1 (en) * | 2008-05-16 | 2011-12-27 | Quick Vault, Inc. | Method and system for mobile data security |
US8938624B2 (en) * | 2010-09-15 | 2015-01-20 | Lsi Corporation | Encryption key destruction for secure data erasure |
CN102279814B (zh) * | 2011-08-19 | 2014-03-05 | 北方工业大学 | 加密防拷贝系统及其防拷贝方法 |
CN104346586A (zh) * | 2013-07-25 | 2015-02-11 | 爱国者电子科技有限公司 | 自毁式保护数据的存储装置及自毁式保护数据的方法 |
CN104794774A (zh) * | 2015-04-15 | 2015-07-22 | 浙江维尔科技股份有限公司 | 一种驾驶员训练防作弊计时系统及方法 |
CN105760789A (zh) * | 2016-02-19 | 2016-07-13 | 山东超越数控电子有限公司 | 一种加密移动固态硬盘加密密钥的保护方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117150519A (zh) * | 2023-08-08 | 2023-12-01 | 枣庄福缘网络科技有限公司 | 一种文本加密的多层级安全算法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106462718B (zh) | 存储设备的快速数据保护 | |
JP4398145B2 (ja) | 自動データベース暗号化の方法および装置 | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
US7783887B2 (en) | Method and apparatus for providing television services using an authenticating television receiver device | |
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
CN100508448C (zh) | 内容处理装置 | |
CN110300973A (zh) | 联盟区块链网络的建立 | |
CN108259169A (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
US20160323105A1 (en) | Device, server and method for providing secret key encryption and restoration | |
CN101120355B (zh) | 用于控制在存储器装置中存取的方法 | |
CN104995632B (zh) | 隐私保护数据库系统 | |
CN102422590A (zh) | 数据库中加密密钥的保护 | |
JP2010524410A (ja) | 暗号鍵を識別および管理するための方法およびシステム | |
WO2015019110A1 (en) | Secure data storage | |
CN101908106A (zh) | 具有通用内容控制的存储设备 | |
CN101361076A (zh) | 用于媒体内容的安全存储和传递的移动存储器系统 | |
CN102855452A (zh) | 基于加密组块的快速数据加密策略遵从 | |
CN104484628B (zh) | 一种具有加密解密功能的多应用智能卡 | |
CN111586065A (zh) | 一种基于区块链的数据授权方法 | |
CN106789014A (zh) | 一种生成及使用用户终端密钥的方法和设备 | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
CN112822010B (zh) | 一种基于量子密钥和区块链的可移动存储介质管理方法 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN107590398A (zh) | 一种脱机既毁密钥的加密安全存储方法及装置 | |
CN112787996A (zh) | 一种密码设备管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Xing Bo Inventor after: Guo Jinnan Inventor before: Xing Bo Inventor before: Guo Jinnan |
|
CB03 | Change of inventor or designer information | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20210409 |
|
AD01 | Patent right deemed abandoned |