CN107911221A - 固态盘数据安全存储的密钥管理方法 - Google Patents

固态盘数据安全存储的密钥管理方法 Download PDF

Info

Publication number
CN107911221A
CN107911221A CN201711177295.XA CN201711177295A CN107911221A CN 107911221 A CN107911221 A CN 107911221A CN 201711177295 A CN201711177295 A CN 201711177295A CN 107911221 A CN107911221 A CN 107911221A
Authority
CN
China
Prior art keywords
key
user
state disk
certificate
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711177295.XA
Other languages
English (en)
Other versions
CN107911221B (zh
Inventor
吴非
王顺卓
汤学明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huazhong University of Science and Technology Research Institute
Original Assignee
Shenzhen Huazhong University of Science and Technology Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Huazhong University of Science and Technology Research Institute filed Critical Shenzhen Huazhong University of Science and Technology Research Institute
Priority to CN201711177295.XA priority Critical patent/CN107911221B/zh
Publication of CN107911221A publication Critical patent/CN107911221A/zh
Application granted granted Critical
Publication of CN107911221B publication Critical patent/CN107911221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明提供了一种固态盘数据安全存储的密钥管理方法,具体如下:为存储服务提供者颁发属性证书步骤中的密钥管理;存储服务提供者给用户颁发属性证书步骤中的密钥管理;用户与固态盘控制器之间的双向认证步骤中的密钥管理;数据读写步骤中的秘钥管理。本发明涉及各种功能的密钥,在密钥的产生、传输、使用过程中都对密钥进行了加密保护,并采用硬件设计的密钥生成算法,使得即使密钥的合法使用者也不能获取密钥,提高了密钥的安全性,增强了数据保护的安全性。

Description

固态盘数据安全存储的密钥管理方法
技术领域
本发明涉及信息安全技术,尤其涉及一种固态盘数据安全存储的密钥管理方法。
背景技术
目前主要有如下几种密钥管理方式:
1.可信平台模块(TPM)是由可信计算组织(Truesed Computing Group,TCG)定义的。TPM安全芯片嵌入到主机主板,通过TPM安全芯片将计算机的硬盘与计算机进行绑定,并且可以设置访问密码,防止非法用户访问硬盘。TPM安全芯片本身具有强大的计算功能,能够产生随机数、执行非对称加密算法、对称加密算法以及单向散列算法等,并分配了一定的安全存储区域,用于存储加解密算法使用的密钥,和用户设置的密钥,对于存储的加解密算法密钥的空间,访问需要一定身份认证;存储在TPM安全芯片上的密钥,即使掉电其密钥信息也不会丢失。
2.软件加密,使用主机的资源通过加解密算法对数据进行运算操作。使用基于软件加密产品的计算机系统,性能不是主要考虑的因素,主要考虑对私有数据的保护。软件加密提供的是基于文件和文件夹级加密。软件加密的特点:实施成本低,无需额外的硬件设备支持;软件加密灵活,可以支持多种加密算法,可以提供用户自主选择合适的加密算法。软件加密的缺点:加解密操作使用系统资源,加解密速度受系统的影响;密钥在内存中使用,密钥使用安全性低;软件加密相对硬件加密速度慢。
3.硬件加密,数据的加解密操作独立于系统资源,通过硬件的方式实施加解密引擎。对于传统的硬盘硬件加密有两种实施方式:非硬盘生产商研发的硬盘加密卡、硬盘生产厂商的加密硬盘。
硬盘加密卡,是在主机与存储设备的数据传输路径之间串接数据加解密的设备,如Enova公司生产的X-WALL安全芯片。硬盘加密卡截取传输的数据并判断是否需要进行加解密操作,无需加密的数据直接通过加密卡,若需要执行加解密操作,硬盘加密卡内的加解密引擎实施加解密操作。整个加解密操作对于用户是透明的,无需使用系统资源。
加密硬盘,希捷公司使用FDE(Full Disk Encryption)技术在传统硬盘的基础上加入3D Crypto芯片和DriverTrust固件,并分配安全区域,存储加密使用的密钥和用户使用的密码。加密硬盘通过加密芯片对读写数据流进行加解密处理,加密操作对用户透明。
4.固态硬盘控制器加密引擎。在现有存储设备的数据保护技术中,TPM安全芯片主要防止非法用户访问存储设备中的数据,而存储在设备中数据是明文;软件加密依靠系统资源,加解密速度有限;加密卡、加密芯片透明的对数据进行加解密操作,需要独立的硬件实施,导致成本急剧上升。在固态硬盘控制器中通过FPGA方式实施加密引擎,加密引擎的操作不占用系统资源,无需独立的硬件资源,数据以密文的方式存储在设备中。因此,研究固态硬盘控制器加密引擎的实施,提出一种高效低开销的设计具有重要的意义。控制器是固态盘的核心技术,为了有效的保障信息安全的建设,我们只有自主掌握核心控制器技术,才能有效的在控制器内部完成数据的加密,真正透明的完成密钥和数据分离的数据存储机理研究,并形成系统级的解决方案。
发明内容
本发明要解决的技术问题在于针对现有技术中的缺陷,提供一种固态盘数据安全存储的密钥管理方法。
本发明解决其技术问题所采用的技术方案是:一种固态盘数据安全存储的密钥管理方法,具体如下:
1)为存储服务提供者颁发属性证书:
给存储服务提供者颁发属性证书的密钥管理方法如下:
1.1)存储服务提供者在USBKEY中生成公私钥对,将包括公钥、服务提供者名称、证书用途在内的参数合并生成证书请求;
1.2)以PIN码为密钥参数,调用KGEN算法生成密钥KP,并用KP加密私钥保存在服务提供者的USBKEY中;所述服务提供者的USBKEY仅用做固态盘公私钥的导入,不提供公私钥的加解密和签名功能;
1.3)存储服务提供者将证书请求发送给CA中心,CA中心为存储服务提供者生成数字签名证书,即为属性证书;
1.4)存储服务提供者将自己的属性证书导入到固态盘控制器的密钥缓冲区,同时输入PIN码,将USBKEY中加密存储的私钥,直接导入到FPGA中,在FPGA内部,以PIN码为密钥参数,调用KGEN算法生成密钥KP,并用KP作为私有数据加密私钥,作为FPGA内部密钥之一;
2)为存储服务提供者和用户颁发属性证书,
存储服务提供者给用户颁发属性证书中的密钥管理方法如下:
2.1)用户在用户的USBKEY中生成公私钥对,将包括公钥、用户名称、证书用途在内的参数合并成证书请求,私钥用PIN码加密后保存在用户的USBKEY中;
2.2)用户将证书请求发送给存储服务提供者,存储服务提供者在证书请求中附加上为用户分配的固态盘访问范围及其他权限信息,生成新的证书请求;
2.3)存储服务提供者将新的证书请求发送给固态盘控制器,固态盘控制器为证书生成签名,形成属性证书;
2.4)存储服务提供者将属性证书返回给用户。
3)用户与固态盘控制器之间的双向认证;
用户与固态盘控制器之间的双向认证中的密钥管理方法如下:
3.1)用户将用户属性证书和随机挑战r1发送给固态盘控制器;
3.2)固态盘控制器验证用户属性证书;
3.3)验证完成后,固态盘控制器将服务提供者属性证书,对r1和随机挑战r2使用用户公钥加密后的加密数据,附上服务提供者的签名,发送给用户;
3.4)用户验证服务提供者属性证书和签名的正确性;
3.5)验证完成后,用户将经过服务提供者公钥加密的会话秘钥KS、经过服务提供者公钥加密的KD、经过服务提供者公钥加密的r2,附上用户签名,发送给固态盘控制器;
3.6)固态盘控制器验证用户属性证书和签名的正确性,解密KS、KD;
3.7)将r1⊕r2作为流密码的向量,对“OK”字符串先用存储秘钥KD加密,传输过程中再用会话秘钥KS加密;
3.8)用户通过对字符串的解密,验证KS、KD的正确性,完成双向认证过程。
双向认证结束后,彼此确认对方身份,用户方将KD加密保存在USBKEY中,并保留r1⊕r2,KS作为通信加密的种子和密钥,硬盘控制器保留r1⊕r2,KS,KD,将他们直接置入FPGA中;
4)数据读写;
数据读写的秘钥管理主要是:数据在用户操作系统和固态盘控制器之间使用流密码进行传输加密,然后用存储密钥KD加密后保存在FLASH之中;具体如下:
4.1)写数据
用户端以r1⊕r2,KS作为通信加密的种子和密钥,可以预计算流密钥保存在操作系统的内存中,当有数据需要写入固态盘的时候,直接用流密钥异或数据发送给固态盘的SATA接口,保证数据通信的高效性;
用户端数据到达固态盘控制器后,送入固态盘控制器的FPGA加密装置,FPGA首先用通信密钥解密,然后用存储密钥KD加密后写入FLASH。为了防止恶意攻击者拆卸硬盘控制器组建实施攻击,FPGA解密通信数据后,明文数据不返回给固态盘控制器,直接在FPGA内部传递给存储加密算法;
4.2)读数据
读数据是写数据的逆过程,FLASH中的数据首先通过FPGA的KD解密,然后用会话密钥加密后传给用户,用户操作系统从流密钥缓冲区中获取流密钥与密文异或即可得到明文。
按上述方案,所述KGEN算法为保密的密钥生成算法,并以硬件的方式固化在USBKEY和固态盘控制器中。
按上述方案,所述密钥KD由用户产生,并保存在用户的USBKEY中,固态盘控制器解密KD后,将其动态注入固态盘控制器的FPGA中。
按上述方案,所述步骤1)中属性证书采用当前的PKI体系架构通用的X.509数字证书结构,其扩展部分填入当前存储服务提供者的权限属性,并由CA中心签名。
按上述方案,所述步骤1)中属性证书采用当前的PKI体系架构通用的X.509数字证书结构,其扩展部分填入当前用户的权限属性,并由存储服务提供者签名。
本发明产生的有益效果是:本发明涉及各种功能的密钥,在密钥的产生、传输、使用过程中都对密钥进行了加密保护,并采用硬件设计的密钥生成算法,使得即使密钥的合法使用者也不能获取密钥,提高了密钥的安全性,增强了数据保护的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明实施例的为存储服务提供者和用户颁发属性证书流程示意图;
图2是本发明实施例的用户与固态盘控制器的双向认证流程图;
图3是本发明实施例的固态盘控制器结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
一种固态盘数据安全存储的密钥管理方法,具体如下:
1)为存储服务提供者和用户颁发属性证书中涉及的密钥管理:
所述属性证书采用当前的PKI体系架构通用的X.509数字证书结构,其扩展部分填入当前存储服务提供者的权限属性,并由CA中心签名。其流程如图1所示。
给存储服务提供者颁发属性证书的方法如下:
1.1)存储服务提供者在USBKEY中生成公私钥对,将包括公钥、服务提供者名称、证书用途在内的参数合并生成证书请求;
1.2)以PIN码为密钥参数,调用KGEN算法生成密钥KP,并用KP加密私钥保存在服务提供者的USBKEY中;所述服务提供者的USBKEY仅用做固态盘公私钥的导入,不提供公私钥的加解密和签名功能;
1.3)存储服务提供者将证书请求发送给CA中心,CA中心为存储服务提供者生成数字签名证书,即为属性证书;
1.4)存储服务提供者将自己的属性证书导入到固态盘控制器的密钥缓冲区,同时输入PIN码,将USBKEY中加密存储的私钥,直接导入到FPGA中,在FPGA内部,以PIN码为密钥参数,调用KGEN算法生成密钥KP,KP为私有数据加密私钥,作为FPGA内部密钥之一。
存储服务提供者给用户颁发属性证书的方法如下:
2.1)用户在用户的USBKEY中生成公私钥对,将包括公钥、用户名称、证书用途在内的参数合并成证书请求,私钥用PIN码加密后保存在用户的USBKEY中;
2.2)用户将证书请求发送给存储服务提供者,存储服务提供者在证书请求中附加上为用户分配的固态盘访问范围及其他权限信息,生成新的证书请求;
2.3)存储服务提供者将新的证书请求发送给固态盘控制器,固态盘控制器为证书生成签名,形成属性证书;
2.4)存储服务提供者将属性证书返回给用户。
3)用户与固态盘控制器之间的双向认证中涉及的密钥管理
用户与固态盘控制器之间的双向认证可以防止任何一方假冒,同时协商会话密钥参数,该密钥用于对数据实施传输加密。
双向认证的流程如图2所示。
3.1)用户将用户属性证书和随机挑战r1发送给固态盘控制器;
3.2)固态盘控制器验证用户属性证书;
3.3)验证完成后,固态盘控制器将服务提供者属性证书,对r1和随机挑战r2使用用户公钥加密后的加密数据,附上服务提供者的签名,发送给用户;
3.4)用户验证服务提供者属性证书和签名的正确性;
3.5)验证完成后,用户将经过服务提供者公钥加密的会话秘钥KS、经过服务提供者公钥加密的KD、经过服务提供者公钥加密的r2,附上用户签名,发送给固态盘控制器;
3.6)固态盘控制器验证用户属性证书和签名的正确性,解密KS、KD;
3.7)将r1⊕r2作为流密码的向量,对“OK”字符串先用存储秘钥KD加密,传输过程中再用会话秘钥KS加密;
3.8)用户通过对字符串的解密,验证KS、KD的正确性,完成双向认证过程。
双向认证结束后,彼此确认对方身份,用户方将KD加密保存在USBKEY中,并保留r1⊕r2,KS作为通信加密的种子和密钥,硬盘控制器保留r1⊕r2,KS,KD,将他们直接置入FPGA中;
4)数据读写中涉及的密钥管理
如图3,数据在用户操作系统和固态盘控制器之间使用流密码进行传输加密,然后用存储密钥KD加密后保存在FLASH之中;
4.1)写数据
用户端以r1⊕r2,KS作为通信加密的种子和密钥,可以预计算流密钥保存在操作系统的内存中,当有数据需要写入固态盘的时候,直接用流密钥异或数据发送给固态盘的SATA接口,保证数据通信的高效性;
用户端数据到达固态盘控制器后,送入固态盘控制器的FPGA加密装置,FPGA首先用通信密钥解密,然后用存储密钥KD加密后写入FLASH。为了防止恶意攻击者拆卸硬盘控制器组建实施攻击,FPGA解密通信数据后,明文数据不返回给固态盘控制器,直接在FPGA内部传递给存储加密算法。
4.2)读数据
读数据是写数据的逆过程,FLASH中的数据首先通过FPGA的KD解密,然后用会话密钥加密后传给用户,用户操作系统从流密钥缓冲区中获取流密钥与密文异或即可得到明文。
本发明涉及各种功能的密钥,系统在密钥的产生、传输、使用过程中都对密钥进行了加密保护,并采用硬件设计的密钥生成算法,使得即使密钥的合法使用者也不能获取密钥,提高了密钥的安全性,增强了数据保护的安全性。
为了保证固态盘加密系统的安全性,系统设计了各种不同种类的密钥,密钥功能及分类如表1所示。
表1系统密钥一览表
按照本发明所设计的密钥,可以有效地抵御盗取密钥的攻击行为。用户和服务提供者均采用USBKEY(u盘)保护其公私钥,USBKEY具有片内生成公私钥的功能,用户的私钥自生成之时起,便加密保存在USBKEY中,不能读取,服务提供者的私钥生成时加密保存在USBKEY中,导入固态盘的时候采用秘密的KGEN算法,并直接存入FPGA,因此攻击者无法获取。此外,由于服务提供者的USBKEY仅用作密钥数据的导入,即使攻击者获取了服务提供者的USBKEY也无法冒充其进行解密和数字签名。
应当理解的是,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,而所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (6)

1.一种固态盘数据安全存储的密钥管理方法,其特征在于,具体步骤如下:
1)为存储服务提供者颁发属性证书:
为存储服务提供者颁发属性证书步骤中的密钥管理方法如下:
1.1)存储服务提供者在USBKEY中生成公私钥对,将包括公钥、服务提供者名称、证书用途在内的参数合并生成证书请求;
1.2)以PIN码为密钥参数,调用KGEN算法生成密钥KP,并用KP加密私钥保存在服务提供者的USBKEY中;所述服务提供者的USBKEY仅用做固态盘公私钥的导入,不提供公私钥的加解密和签名功能;
1.3)存储服务提供者将证书请求发送给CA中心,CA中心为存储服务提供者生成数字签名证书,即为属性证书;
1.4)存储服务提供者将自己的属性证书导入到固态盘控制器的密钥缓冲区,同时输入PIN码,将USBKEY中加密存储的私钥,直接导入到FPGA中,在FPGA内部,以PIN码为密钥参数,调用KGEN算法生成密钥KP,并用KP作为私有数据加密私钥,作为FPGA内部密钥之一;
2)为存储服务提供者和用户颁发属性证书,
存储服务提供者给用户颁发属性证书步骤中的密钥管理方法如下:
2.1)用户在用户的USBKEY中生成公私钥对,将包括公钥、用户名称、证书用途在内的参数合并成证书请求,私钥用PIN码加密后保存在用户的USBKEY中;
2.2)用户将证书请求发送给存储服务提供者,存储服务提供者在证书请求中附加上为用户分配的固态盘访问范围及其他权限信息,生成新的证书请求;
2.3)存储服务提供者将新的证书请求发送给固态盘控制器,固态盘控制器为证书生成签名,形成属性证书;
2.4)存储服务提供者将属性证书返回给用户。
3)用户与固态盘控制器之间的双向认证;
用户与固态盘控制器之间的双向认证步骤中的密钥管理方法如下:
3.1)用户将用户属性证书和随机挑战r1发送给固态盘控制器;
3.2)固态盘控制器验证用户属性证书;
3.3)验证完成后,固态盘控制器将服务提供者属性证书,对r1和随机挑战r2使用用户公钥加密后的加密数据,附上服务提供者的签名,发送给用户;
3.4)用户验证服务提供者属性证书和签名的正确性;
3.5)验证完成后,用户将经过服务提供者公钥加密的会话秘钥KS、经过服务提供者公钥加密的KD、经过服务提供者公钥加密的r2,附上用户签名,发送给固态盘控制器;
3.6)固态盘控制器验证用户属性证书和签名的正确性,解密KS、KD;
3.7)将r1⊕r2作为流密码的向量,对“OK”字符串先用存储秘钥KD加密,传输过程中再用会话秘钥KS加密;
3.8)用户通过对字符串的解密,验证KS、KD的正确性,完成双向认证过程;
4)数据读写;
数据读写步骤中的秘钥管理主要是:数据在用户操作系统和固态盘控制器之间使用流密码进行传输加密,然后用存储密钥KD加密后保存在FLASH之中;具体如下:
4.1)写数据
用户端以r1⊕r2,KS作为通信加密的种子和密钥,可以预计算流密钥保存在操作系统的内存中,当有数据需要写入固态盘的时候,直接用流密钥异或数据发送给固态盘的SATA接口,保证数据通信的高效性;
用户端数据到达固态盘控制器后,送入固态盘控制器的FPGA加密装置,FPGA首先用通信密钥解密,然后用存储密钥KD加密后写入FLASH;
4.2)读数据
读数据是写数据的逆过程,FLASH中的数据首先通过FPGA的KD解密,然后用会话密钥加密后传给用户,用户操作系统从流密钥缓冲区中获取流密钥与密文异或即可得到明文。
2.根据权利要求1所述的密钥管理方法,其特征在于,所述KGEN算法为保密的密钥生成算法,并以硬件的方式固化在USBKEY和固态盘控制器中。
3.根据权利要求1所述的密钥管理方法,其特征在于,所述密钥KD由用户产生,并保存在用户的USBKEY中,固态盘控制器解密KD后,将其动态注入固态盘控制器的FPGA中。
4.根据权利要求1所述的密钥管理方法,其特征在于,所述步骤1)中属性证书采用当前的PKI体系架构通用的X.509数字证书结构,其扩展部分填入当前存储服务提供者的权限属性,并由CA中心签名。
5.根据权利要求1所述的密钥管理方法,其特征在于,所述步骤1)中属性证书采用当前的PKI体系架构通用的X.509数字证书结构,其扩展部分填入当前用户的权限属性,并由存储服务提供者签名。
6.根据权利要求1所述的密钥管理方法,其特征在于,所述步骤4.1)中FPGA解密通信数据后,明文数据不返回给固态盘控制器,直接在FPGA内部传递给存储加密算法。
CN201711177295.XA 2017-11-22 2017-11-22 固态盘数据安全存储的密钥管理方法 Active CN107911221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711177295.XA CN107911221B (zh) 2017-11-22 2017-11-22 固态盘数据安全存储的密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711177295.XA CN107911221B (zh) 2017-11-22 2017-11-22 固态盘数据安全存储的密钥管理方法

Publications (2)

Publication Number Publication Date
CN107911221A true CN107911221A (zh) 2018-04-13
CN107911221B CN107911221B (zh) 2021-01-12

Family

ID=61847133

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711177295.XA Active CN107911221B (zh) 2017-11-22 2017-11-22 固态盘数据安全存储的密钥管理方法

Country Status (1)

Country Link
CN (1) CN107911221B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109768862A (zh) * 2019-03-12 2019-05-17 北京深思数盾科技股份有限公司 一种密钥管理方法、密钥调用方法及密码机
CN113051548A (zh) * 2021-04-23 2021-06-29 北京计算机技术及应用研究所 一种轻量无扰式的工业安全控制系统
CN114598466A (zh) * 2022-03-08 2022-06-07 山东云海国创云计算装备产业创新中心有限公司 一种生产数据处理方法、装置、计算机设备及存储介质
CN117235772A (zh) * 2023-11-14 2023-12-15 苏州元脑智能科技有限公司 数据处理方法、装置、计算机设备及介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101009556A (zh) * 2007-01-08 2007-08-01 中国信息安全产品测评认证中心 一种智能卡与u盘复合设备及其基于双向认证机制以提高访问安全性的方法
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
CN103136126A (zh) * 2011-12-05 2013-06-05 杭州华澜微科技有限公司 一种可保障数据安全性的数据安全存储设备的实现方法
CN103440209A (zh) * 2013-07-19 2013-12-11 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
CN103678174A (zh) * 2012-09-11 2014-03-26 联想(北京)有限公司 数据安全方法、存储装置和数据安全系统
CN103853672A (zh) * 2012-11-30 2014-06-11 上海中移通信技术工程有限公司 具有多重数据保护功能的移动安全存储设备
WO2014132572A1 (ja) * 2013-02-28 2014-09-04 パナソニック株式会社 暗号化記録装置、暗号化記録システム、および暗号化記録方法
CN104252426A (zh) * 2013-06-28 2014-12-31 国际商业机器公司 利用自加密驱动器加密盘驱动器上的数据的方法和系统
CN104901810A (zh) * 2015-06-02 2015-09-09 浪潮集团有限公司 一种基于国产密码算法的数据加密存储的方法
US20160357973A1 (en) * 2013-08-20 2016-12-08 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
US20170083457A1 (en) * 2015-09-18 2017-03-23 Dell Products, L.P. Management of secured storage devices in an information handling system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
CN101009556A (zh) * 2007-01-08 2007-08-01 中国信息安全产品测评认证中心 一种智能卡与u盘复合设备及其基于双向认证机制以提高访问安全性的方法
CN103136126A (zh) * 2011-12-05 2013-06-05 杭州华澜微科技有限公司 一种可保障数据安全性的数据安全存储设备的实现方法
CN103678174A (zh) * 2012-09-11 2014-03-26 联想(北京)有限公司 数据安全方法、存储装置和数据安全系统
CN103853672A (zh) * 2012-11-30 2014-06-11 上海中移通信技术工程有限公司 具有多重数据保护功能的移动安全存储设备
WO2014132572A1 (ja) * 2013-02-28 2014-09-04 パナソニック株式会社 暗号化記録装置、暗号化記録システム、および暗号化記録方法
CN104252426A (zh) * 2013-06-28 2014-12-31 国际商业机器公司 利用自加密驱动器加密盘驱动器上的数据的方法和系统
CN103440209A (zh) * 2013-07-19 2013-12-11 记忆科技(深圳)有限公司 一种固态硬盘数据加解密方法及固态硬盘系统
US20160357973A1 (en) * 2013-08-20 2016-12-08 Janus Technologies, Inc. Method and apparatus for securing computer mass storage data
CN104901810A (zh) * 2015-06-02 2015-09-09 浪潮集团有限公司 一种基于国产密码算法的数据加密存储的方法
US20170083457A1 (en) * 2015-09-18 2017-03-23 Dell Products, L.P. Management of secured storage devices in an information handling system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109768862A (zh) * 2019-03-12 2019-05-17 北京深思数盾科技股份有限公司 一种密钥管理方法、密钥调用方法及密码机
CN109768862B (zh) * 2019-03-12 2019-11-22 北京深思数盾科技股份有限公司 一种密钥管理方法、密钥调用方法及密码机
CN113051548A (zh) * 2021-04-23 2021-06-29 北京计算机技术及应用研究所 一种轻量无扰式的工业安全控制系统
CN114598466A (zh) * 2022-03-08 2022-06-07 山东云海国创云计算装备产业创新中心有限公司 一种生产数据处理方法、装置、计算机设备及存储介质
CN117235772A (zh) * 2023-11-14 2023-12-15 苏州元脑智能科技有限公司 数据处理方法、装置、计算机设备及介质
CN117235772B (zh) * 2023-11-14 2024-02-06 苏州元脑智能科技有限公司 数据处理方法、装置、计算机设备及介质

Also Published As

Publication number Publication date
CN107911221B (zh) 2021-01-12

Similar Documents

Publication Publication Date Title
CN107959567B (zh) 数据存储方法、数据获取方法、装置及系统
CN109379387B (zh) 一种物联网设备间的安全认证和数据通信系统
CN103179086B (zh) 数据的远程存储处理方法与系统
CN104253694B (zh) 一种用于网络数据传输的保密方法
Rezaeighaleh et al. New secure approach to backup cryptocurrency wallets
CN107908574B (zh) 固态盘数据存储的安全保护方法
CN101149775A (zh) 实现硬件和软件绑定的加密和解密方法
CN112560058B (zh) 基于智能密码钥匙的ssd分区加密存储系统及其实现方法
CN106953732B (zh) 芯片卡的密钥管理系统及方法
CN107948156A (zh) 一种基于身份的封闭式密钥管理方法及系统
CN107370595A (zh) 一种基于细粒度的密文访问控制方法
CN103618705A (zh) 开放云平台下一种个人密码管理工具及方法
CN113541935B (zh) 一种支持密钥托管的加密云存储方法、系统、设备、终端
CN107911221B (zh) 固态盘数据安全存储的密钥管理方法
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
CN106452764A (zh) 一种标识私钥自动更新的方法及密码系统
CN102236756A (zh) 一种基于TCM可信密码模块和USBKey的文件加密方法
CN101951315A (zh) 密钥处理方法及装置
CN104270242A (zh) 一种用于网络数据加密传输的加解密装置
CN204180095U (zh) 一种用于网络数据加密传输的加解密装置
CN104901810A (zh) 一种基于国产密码算法的数据加密存储的方法
CN112383391A (zh) 基于数据属性授权的数据安全保护方法、存储介质及终端
CN110138548A (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN114186249A (zh) 一种计算机文件安全加密方法、解密方法和可读存储介质
TWI476629B (zh) Data security and security systems and methods

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant