CN109766731A - 基于固态硬盘的加密数据处理方法、装置和计算机设备 - Google Patents
基于固态硬盘的加密数据处理方法、装置和计算机设备 Download PDFInfo
- Publication number
- CN109766731A CN109766731A CN201910026799.4A CN201910026799A CN109766731A CN 109766731 A CN109766731 A CN 109766731A CN 201910026799 A CN201910026799 A CN 201910026799A CN 109766731 A CN109766731 A CN 109766731A
- Authority
- CN
- China
- Prior art keywords
- hard disk
- solid state
- encryption data
- state hard
- aes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本申请涉及一种基于固态硬盘的加密数据处理方法、装置、计算机设备和存储介质,其中该方法包括:获取基于固态硬盘的加密数据处理写命令请求;根据所述基于固态硬盘的加密数据处理写命令请求生成RSA私钥以及RSA公钥,利用所述RSA私钥对加密数据进行数字签名;根据所述基于固态硬盘的加密数据处理写命令请求生成AES密钥;将所述RSA公钥、AES密钥以及生成的数字签名写入专属的固态硬盘存储区域;利用所述AES密钥对写命令进行AES加密,下发加密后的写命令。本发明实现了提高固态硬盘中加密数据的安全性。
Description
技术领域
本发明涉及固态硬盘技术领域,特别是涉及一种基于固态硬盘的加密数据处理方法、装置、计算机设备和存储介质。
背景技术
目前,固态硬盘在存储安全性要求较高的数据时,只是对数据本身做了加密处理,而对于加密数据的读取过程,没有安全可靠的流程机制来保护。通常主机任何用户都有权限读取固态硬盘中的加密数据,用户对加密数据的读写过程都以明文操作。而且固态硬盘固件在操作加密数据时,并没有安全校验机制,易对加密数据造成误操作。
在传统技术中,参考图1中所示的传统加密数据的读写流程。其中,写操作:主机端会给固态硬盘发送写命令,固态硬盘固件将加密数据写入Nandflash中。读操作:主机端会给固态硬盘发送读命令,固态硬盘固件从Nandflash中读取加密数据并向主机传输。
通常固态硬盘对加密数据的安全性要求较高,上述方法至少包含以下弊端:
1.任何用户都有权限访问固态硬盘存储区域,都可以下发读命令,将加密数据从Nandflash中读取出来。
2.主机端为读取加密数据下发的读命令是明文的,安全性低。
3.固态硬盘固件在操作加密数据时,没有安全校验机制,易对加密数据造成误操作。
发明内容
基于此,有必要针对上述技术问题,提供一种可以实现提高固态硬盘中加密数据安全性的基于固态硬盘的加密数据处理方法、装置、计算机设备和存储介质。
一种基于固态硬盘的加密数据处理方法,所述方法包括:
获取基于固态硬盘的加密数据处理写命令请求;
根据所述基于固态硬盘的加密数据处理写命令请求生成RSA私钥以及RSA公钥,利用所述RSA私钥对加密数据进行数字签名;
根据所述基于固态硬盘的加密数据处理写命令请求生成AES密钥;
将所述RSA公钥、AES密钥以及生成的数字签名写入专属的固态硬盘存储区域;
利用所述AES密钥对写命令进行AES加密,下发加密后的写命令。
在其中一个实施例中,在利用所述AES密钥对写命令进行AES加密,下发加密后的写命令的步骤之后还包括:
获取主机发送的加密后的写命令;
从所述专属的固态硬盘存储区域中读取的AES密钥;
根据所述AES密钥对所述加密后的写命令进行解密;
根据解密后的写命令,将加密数据写入Nandflash中。
在其中一个实施例中,所述方法还包括:
获取基于固态硬盘的加密数据处理读命令请求;
从所述专属的固态硬盘存储区域中读取AES秘钥;
利用所述AES秘钥对读命令做AES加密,下发加密后的读命令。
在其中一个实施例中,在所述利用所述AES秘钥对读命令做AES加密,下发加密后的读命令的步骤之后还包括:
获取主机发送的加密后的读命令;
从所述专属的固态硬盘存储区域中读取AES秘钥,利用所述AES秘钥对所述加密后的读命令进行解密;
从所述专属的固态硬盘存储区域中读取RSA公钥和加密数据的数字签名;
根据解密后的读命令从指定的存储区域中读取加密数据,并对所述加密数据进行数字签名认证;
若验证通过则向主机发送所述加密数据,若验证不通过则向主机返回读取加密数据失败。
一种基于固态硬盘的加密数据处理装置,所述基于固态硬盘的加密数据处理装置包括:
第一获取模块,所述第一获取模块用于获取基于固态硬盘的加密数据处理写命令请求;
密钥生成模块,所述密钥生成模块用于根据所述基于固态硬盘的加密数据处理写命令请求生成AES密钥、RSA私钥以及RSA公钥;
数字签名模块,所述数字签名模块用于利用所述RSA私钥对加密数据进行数字签名;
主机读写模块,所述主机读写模块用于将所述RSA公钥、AES密钥以及生成的数字签名写入专属的固态硬盘存储区域;
主机加密模块,所述主机加密模块用于利用所述AES密钥对写命令进行AES加密;
主机下发命令模块,所述主机下发命令模块用于下发加密后的写命令。
在其中一个实施例中,所述装置还包括:
第二获取模块,所述第二获取模块用于获取主机发送的加密后的写命令;
固件解密模块,所述固件解密模块用于从所述专属的固态硬盘存储区域中读取的AES密钥;根据所述AES密钥对所述加密后的写命令进行解密;
固件读写模块,所述固件读写模块用于根据解密后的写命令,将加密数据写入Nandflash中。
在其中一个实施例中,所述装置还包括:
第三获取模块,所述第三获取模块用于获取基于固态硬盘的加密数据处理读命令请求;
所述主机读写模块还用于从所述专属的固态硬盘存储区域中读取AES秘钥;
所述主机加密模块还用于利用所述AES秘钥对读命令做AES加密;
所述主机下发命令模块还用于下发加密后的读命令。
在其中一个实施例中,所述装置还包括:
第四获取模块,所述第四获取模块用于获取主机发送的加密后的读命令;
所述固件解密模块还用于从所述专属的固态硬盘存储区域中读取AES秘钥,利用所述AES秘钥对所述加密后的读命令进行解密;
验证模块,所述验证模块用于从所述专属的固态硬盘存储区域中读取RSA公钥和加密数据的数字签名;根据解密后的读命令从指定的存储区域中读取加密数据,并对所述加密数据进行数字签名认证;若验证通过则向主机发送所述加密数据,若验证不通过则向主机返回读取加密数据失败。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意一项方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项方法的步骤。
上述基于固态硬盘的加密数据处理方法、装置、计算机设备和存储介质,通过获取基于固态硬盘的加密数据处理写命令请求;根据所述基于固态硬盘的加密数据处理写命令请求生成RSA私钥以及RSA公钥,利用所述RSA私钥对加密数据进行数字签名;根据所述基于固态硬盘的加密数据处理写命令请求生成AES密钥;将所述RSA公钥、AES密钥以及生成的数字签名写入专属的固态硬盘存储区域;利用所述AES密钥对写命令进行AES加密,下发加密后的写命令。本发明通过该加密数据处理机制,主机为读写加密数据而下发的读写命令经过AES加密,保证了用户读写加密数据的安全隐蔽性。且AES的秘钥保存在仅当前用户可访问的固态硬盘Nandflash存储区域中,使得其他用户无法发送正确的读写命令。固态硬盘内的固件读取加密数据还需通过经过数字签名认证,防止了固件对加密数据进行误操作,从而达到了提高固态硬盘中加密数据安全性的技术效果。
附图说明
图1为传统技术中对加密数据的读写流程示意图;
图2为一个实施例中基于固态硬盘的加密数据处理方法的流程示意图;
图3为另一个实施例中基于固态硬盘的加密数据处理方法的流程示意图;
图4为再一个实施例中基于固态硬盘的加密数据处理方法的流程示意图
图5为又一个实施例中基于固态硬盘的加密数据处理方法的流程示意图
图6一个实施例中对加密数据的写操作的具体流程图;
图7一个实施例中对加密数据的读操作的具体流程图;
图8为一个实施例中基于固态硬盘的加密数据处理装置的结构框图;
图9为另一个实施例中基于固态硬盘的加密数据处理装置的结构框图;
图10为再一个实施例中基于固态硬盘的加密数据处理装置的结构框图;
图11为又一个实施例中基于固态硬盘的加密数据处理装置的结构框图;
图12为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
目前,固态硬盘在存储安全性要求较高的数据时,只是对数据本身做了加密处理,而对于加密数据的读取过程,没有安全可靠的流程机制来保护。通常主机任何用户都有权限读取固态硬盘中的加密数据,用户对加密数据的读写过程都以明文操作。而且固态硬盘固件在操作加密数据时,并没有安全校验机制,易对加密数据造成误操作。针对这些问题,本专利提出了一种加密数据处理机制,对加密数据的读取制定了一套安全可靠的流程,保证主机用户只能读取自己写入的加密数据,对加密数据的读写过程安全隐蔽,同时防止固态硬盘内的固件对加密数据进行误操作。提高了固态硬盘中加密数据的安全性。
在一个实施例中,如图2所示,提供了一种基于固态硬盘的加密数据处理方法,该方法包括:
步骤202,获取基于固态硬盘的加密数据处理写命令请求;
步骤204,根据基于固态硬盘的加密数据处理写命令请求生成RSA私钥以及RSA公钥,利用RSA私钥对加密数据进行数字签名;
步骤206,根据基于固态硬盘的加密数据处理写命令请求生成AES密钥;
步骤208,将RSA公钥、AES密钥以及生成的数字签名写入专属的固态硬盘存储区域;
步骤210,利用AES密钥对写命令进行AES加密,下发加密后的写命令。
在一个实施例中,如图3所示,提供了一种基于固态硬盘的加密数据处理方法,该方法在利用AES密钥对写命令进行AES加密,下发加密后的写命令的步骤之后还包括:
步骤302,获取主机发送的加密后的写命令;
步骤304,从专属的固态硬盘存储区域中读取的AES密钥;
步骤306,根据AES密钥对加密后的写命令进行解密;
步骤308,根据解密后的写命令,将加密数据写入Nandflash中。
具体地,在本实施例中,固态硬盘固件会为每个用户分配各自专属的存储区域,专属的存储区域对其他用户不可见,用户无法操作其他用户的专属存储区域。
主机某用户在向固态硬盘写加密数据之前,首先会随机生成两个大质数,用于生成RSA的私钥和公钥,并使用私钥对加密数据做签名,同时主机还会生成一个随机数,作为AES的秘钥。主机会将生成的签名、RSA公钥、AES秘钥一起写到固态硬盘中该用户专属的存储区域中。之后主机下发经过AES秘钥加密的写命令,固态硬盘收到密文的写命令后,读取该用户专属存储区域中的AES秘钥,对密文的写命令进行解密,最后将加密数据写到NandFlash中。
以图6所示加密数据处理流程的写操作进行举例说明如下:
1.主机用户随机生成两个大的质数,生成RSA私钥和公钥。下一步执行流程2。
2.主机用户将RSA私钥和公钥写入该用户专属的固态硬盘存储区域,该存储区域仅该用户可以操作。下一步执行流程3。
3.主机使用流程2中生成的私钥对加密数据做数字签名,并将生成的数字签名写到该用户专属的固态硬盘存储区域中。下一步执行流程4。
4.主机用户随机生成一个随机数,作为AES加密的秘钥,并将AES秘钥写到用户专属的固态硬盘存储区域。下一步执行流程5。
5.主机用户对写命令做AES加密,主机下发加密的写命令。下一步执行流程6。
6.固态硬盘固件从用户专属区域中读取AES秘钥,对流程5中密文的写命令做解密。下一步执行流程7。
7.固态硬盘固件根据写命令,将加密数据写到NandFlash中的指定位置。
在本实施例中,由于每个用户生成的秘钥都是随机的,用户只能访问自己专属的存储区域,用户在读取其他用户加密数据的过程中,无法获取正确的秘钥,从而导致读取失败,因此用户无法读取其他用户的加密数据。用户在读写加密数据的过程中,主机发送的读写命令都是密文,隐蔽性好。固态硬盘固件若想操作加密数据,必须得通过RSA数字签名验证,若不能通过,则无法操作加密数据。该流程防止了加密数据由于误操作而被篡改。
在一个实施例中,如图4所示,提供了一种基于固态硬盘的加密数据处理方法,该方法还包括:
步骤402,获取基于固态硬盘的加密数据处理读命令请求;
步骤404,从专属的固态硬盘存储区域中读取AES秘钥;
步骤406,利用AES秘钥对读命令做AES加密,下发加密后的读命令。
在一个实施例中,如图5所示,提供了一种基于固态硬盘的加密数据处理方法,该方法在利用AES秘钥对读命令做AES加密,下发加密后的读命令的步骤之后还包括:
步骤502,获取主机发送的加密后的读命令;
步骤504,从专属的固态硬盘存储区域中读取AES秘钥,利用AES秘钥对所述加密后的读命令进行解密;
步骤506,从专属的固态硬盘存储区域中读取RSA公钥和加密数据的数字签名;
步骤508,根据解密后的读命令从指定的存储区域中读取加密数据,并对加密数据进行数字签名认证;
步骤510,若验证通过则向主机发送加密数据,若验证不通过则向主机返回读取加密数据失败。
具体地,在本实施例中,主机在做读操作时,首先会从用户专属区域中读取之前写入的AES秘钥,对下发的读命令做AES加密生成密文的读命令。固态硬盘收到密文的命令后,读取该用户专属存储区域中的AES秘钥,对读命令进行解密。之后固态硬盘再从该用户专属存储区域中读取之前写入的RSA公钥和签名,对需要读取的加密数据做数字签名验证,验证通过,固态硬盘才会向主机传输加密数据。验证不通过,则读取加密数据失败。
以图7所示加密数据处理流程的读操作进行举例说明如下:
1.主机用户从用户专属区域中读取AES秘钥,对读命令做AES加密,将密文的读命令发送给固态硬盘。下一步执行流程2。
2.固态硬盘固件从用户专属区域中读取AES秘钥,对流程1中密文的读命令做解密。下一步执行流程2。
3.固态硬盘固件从用户专属区域中读取RSA公钥和加密数据的签名,固件根据读命令从指定存储区域中捞出加密数据,并对加密数据做数字签名认证。认证通过下一步则执行流程4,认证不通过则执行流程5。
4.固态硬盘向主机发送加密数据。
5.主机用户读取加密数据失败。
在本实施例中,通过提出的加密数据处理机制有效的避免了现有加密数据处理的弊端。达到的技术效果包括:只有往固态硬盘中写入加密数据的用户才有能从固态硬盘中读取加密数据;主机用户读写加密数据的过程完全加密;固态硬盘固件不会由于误操作而修改Nandflash中的加密数据,进而实现了提高固态硬盘中加密数据的安全性。
应该理解的是,虽然图2-7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种基于固态硬盘的加密数据处理装置800,该装置包括:
第一获取模块801,用于获取基于固态硬盘的加密数据处理写命令请求;
密钥生成模块802,用于根据基于固态硬盘的加密数据处理写命令请求生成AES密钥、RSA私钥以及RSA公钥;
数字签名模块803,用于利用RSA私钥对加密数据进行数字签名;
主机读写模块804,用于将RSA公钥、AES密钥以及生成的数字签名写入专属的固态硬盘存储区域;
主机加密模块805,用于利用AES密钥对写命令进行AES加密;
主机下发命令模块806,用于下发加密后的写命令。
在一个实施例中,如图9所示,提供了一种基于固态硬盘的加密数据处理装置800,该装置还包括:
第二获取模块807,用于获取主机发送的加密后的写命令;
固件解密模块808,用于从专属的固态硬盘存储区域中读取的AES密钥;根据AES密钥对所述加密后的写命令进行解密;
固件读写模块809,用于根据解密后的写命令,将加密数据写入Nandflash中。
在一个实施例中,如图10所示,提供了一种基于固态硬盘的加密数据处理装置800,该装置还包括:
第三获取模块810,用于获取基于固态硬盘的加密数据处理读命令请求;
主机读写模块804还用于从专属的固态硬盘存储区域中读取AES秘钥;
主机加密模块805还用于利用AES秘钥对读命令做AES加密;
主机下发命令模块806还用于下发加密后的读命令。
在一个实施例中,如图11所示,提供了一种基于固态硬盘的加密数据处理装置800,该装置还包括:
第四获取模块811,用于获取主机发送的加密后的读命令;
固件解密模块808还用于从专属的固态硬盘存储区域中读取AES秘钥,利用AES秘钥对加密后的读命令进行解密;
验证模块812,用于从专属的固态硬盘存储区域中读取RSA公钥和加密数据的数字签名;根据解密后的读命令从指定的存储区域中读取加密数据,并对加密数据进行数字签名认证;若验证通过则向主机发送加密数据,若验证不通过则向主机返回读取加密数据失败。
关于基于固态硬盘的加密数据处理装置的具体限定可以参见上文中对于基于固态硬盘的加密数据处理方法的限定,在此不再赘述。
在一个实施例中,提供了一种计算机设备,其内部结构图可以如图12所示。该计算机设备包括通过系统总线连接的处理器、存储器以及网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于固态硬盘的加密数据处理方法。
本领域技术人员可以理解,图12中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以上各个方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以上各个方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于固态硬盘的加密数据处理方法,所述方法包括:
获取基于固态硬盘的加密数据处理写命令请求;
根据所述基于固态硬盘的加密数据处理写命令请求生成RSA私钥以及RSA公钥,利用所述RSA私钥对加密数据进行数字签名;
根据所述基于固态硬盘的加密数据处理写命令请求生成AES密钥;
将所述RSA公钥、AES密钥以及生成的数字签名写入专属的固态硬盘存储区域;
利用所述AES密钥对写命令进行AES加密,下发加密后的写命令。
2.根据权利要求1所述的基于固态硬盘的加密数据处理方法,其特征在于,在利用所述AES密钥对写命令进行AES加密,下发加密后的写命令的步骤之后还包括:
获取主机发送的加密后的写命令;
从所述专属的固态硬盘存储区域中读取的AES密钥;
根据所述AES密钥对所述加密后的写命令进行解密;
根据解密后的写命令,将加密数据写入Nandflash中。
3.根据权利要求2所述的基于固态硬盘的加密数据处理方法,其特征在于,所述方法还包括:
获取基于固态硬盘的加密数据处理读命令请求;
从所述专属的固态硬盘存储区域中读取AES秘钥;
利用所述AES秘钥对读命令做AES加密,下发加密后的读命令。
4.根据权利要求3所述的基于固态硬盘的加密数据处理方法,其特征在于,在所述利用所述AES秘钥对读命令做AES加密,下发加密后的读命令的步骤之后还包括:
获取主机发送的加密后的读命令;
从所述专属的固态硬盘存储区域中读取AES秘钥,利用所述AES秘钥对所述加密后的读命令进行解密;
从所述专属的固态硬盘存储区域中读取RSA公钥和加密数据的数字签名;
根据解密后的读命令从指定的存储区域中读取加密数据,并对所述加密数据进行数字签名认证;
若验证通过则向主机发送所述加密数据,若验证不通过则向主机返回读取加密数据失败。
5.一种基于固态硬盘的加密数据处理装置,其特征在于,所述基于固态硬盘的加密数据处理装置包括:
第一获取模块,所述第一获取模块用于获取基于固态硬盘的加密数据处理写命令请求;
密钥生成模块,所述密钥生成模块用于根据所述基于固态硬盘的加密数据处理写命令请求生成AES密钥、RSA私钥以及RSA公钥;
数字签名模块,所述数字签名模块用于利用所述RSA私钥对加密数据进行数字签名;
主机读写模块,所述主机读写模块用于将所述RSA公钥、AES密钥以及生成的数字签名写入专属的固态硬盘存储区域;
主机加密模块,所述主机加密模块用于利用所述AES密钥对写命令进行AES加密;
主机下发命令模块,所述主机下发命令模块用于下发加密后的写命令。
6.根据权利要求5所述的基于固态硬盘的加密数据处理装置,其特征在于,所述装置还包括:
第二获取模块,所述第二获取模块用于获取主机发送的加密后的写命令;
固件解密模块,所述固件解密模块用于从所述专属的固态硬盘存储区域中读取的AES密钥;根据所述AES密钥对所述加密后的写命令进行解密;
固件读写模块,所述固件读写模块用于根据解密后的写命令,将加密数据写入Nandflash中。
7.根据权利要求6所述的基于固态硬盘的加密数据处理装置,其特征在于,所述装置还包括:
第三获取模块,所述第三获取模块用于获取基于固态硬盘的加密数据处理读命令请求;
所述主机读写模块还用于从所述专属的固态硬盘存储区域中读取AES秘钥;
所述主机加密模块还用于利用所述AES秘钥对读命令做AES加密;
所述主机下发命令模块还用于下发加密后的读命令。
8.根据权利要求7所述的基于固态硬盘的加密数据处理装置,其特征在于,所述装置还包括:
第四获取模块,所述第四获取模块用于获取主机发送的加密后的读命令;
所述固件解密模块还用于从所述专属的固态硬盘存储区域中读取AES秘钥,利用所述AES秘钥对所述加密后的读命令进行解密;
验证模块,所述验证模块用于从所述专属的固态硬盘存储区域中读取RSA公钥和加密数据的数字签名;根据解密后的读命令从指定的存储区域中读取加密数据,并对所述加密数据进行数字签名认证;若验证通过则向主机发送所述加密数据,若验证不通过则向主机返回读取加密数据失败。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910026799.4A CN109766731B (zh) | 2019-01-11 | 2019-01-11 | 基于固态硬盘的加密数据处理方法、装置和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910026799.4A CN109766731B (zh) | 2019-01-11 | 2019-01-11 | 基于固态硬盘的加密数据处理方法、装置和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109766731A true CN109766731A (zh) | 2019-05-17 |
CN109766731B CN109766731B (zh) | 2021-01-19 |
Family
ID=66452714
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910026799.4A Active CN109766731B (zh) | 2019-01-11 | 2019-01-11 | 基于固态硬盘的加密数据处理方法、装置和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109766731B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110210259A (zh) * | 2019-06-05 | 2019-09-06 | 深圳忆联信息系统有限公司 | 一种固态硬盘的数据保护方法及其系统 |
CN111400735A (zh) * | 2020-03-17 | 2020-07-10 | 北京百度网讯科技有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
CN112711764A (zh) * | 2020-12-30 | 2021-04-27 | 南方电网科学研究院有限责任公司 | 一种数据读写方法、装置及电子设备 |
WO2021082115A1 (zh) * | 2019-10-31 | 2021-05-06 | 江苏华存电子科技有限公司 | 非易失性内存主机控制器接口权限设置和非对称加密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999031842A8 (en) * | 1997-12-18 | 1999-10-07 | Intel Corp | Conditional use private key distribution |
CN102026187A (zh) * | 2010-12-02 | 2011-04-20 | 大唐微电子技术有限公司 | 用户识别模块及基于该用户识别模块的传输方法、系统 |
CN104090853A (zh) * | 2014-07-03 | 2014-10-08 | 武汉迅存科技有限公司 | 一种固态盘加密方法和系统 |
CN106845261A (zh) * | 2017-04-18 | 2017-06-13 | 广东浪潮大数据研究有限公司 | 一种销毁ssd硬盘数据的方法及装置 |
CN107908574A (zh) * | 2017-11-22 | 2018-04-13 | 深圳华中科技大学研究院 | 固态盘数据存储的安全保护方法 |
CN108985079A (zh) * | 2018-06-08 | 2018-12-11 | 深圳大普微电子科技有限公司 | 数据验证方法和验证系统 |
-
2019
- 2019-01-11 CN CN201910026799.4A patent/CN109766731B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999031842A8 (en) * | 1997-12-18 | 1999-10-07 | Intel Corp | Conditional use private key distribution |
CN102026187A (zh) * | 2010-12-02 | 2011-04-20 | 大唐微电子技术有限公司 | 用户识别模块及基于该用户识别模块的传输方法、系统 |
CN104090853A (zh) * | 2014-07-03 | 2014-10-08 | 武汉迅存科技有限公司 | 一种固态盘加密方法和系统 |
CN106845261A (zh) * | 2017-04-18 | 2017-06-13 | 广东浪潮大数据研究有限公司 | 一种销毁ssd硬盘数据的方法及装置 |
CN107908574A (zh) * | 2017-11-22 | 2018-04-13 | 深圳华中科技大学研究院 | 固态盘数据存储的安全保护方法 |
CN108985079A (zh) * | 2018-06-08 | 2018-12-11 | 深圳大普微电子科技有限公司 | 数据验证方法和验证系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110210259A (zh) * | 2019-06-05 | 2019-09-06 | 深圳忆联信息系统有限公司 | 一种固态硬盘的数据保护方法及其系统 |
WO2021082115A1 (zh) * | 2019-10-31 | 2021-05-06 | 江苏华存电子科技有限公司 | 非易失性内存主机控制器接口权限设置和非对称加密方法 |
CN111400735A (zh) * | 2020-03-17 | 2020-07-10 | 北京百度网讯科技有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
CN112711764A (zh) * | 2020-12-30 | 2021-04-27 | 南方电网科学研究院有限责任公司 | 一种数据读写方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109766731B (zh) | 2021-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN109766731A (zh) | 基于固态硬盘的加密数据处理方法、装置和计算机设备 | |
KR101659110B1 (ko) | 테스트 디바이스에 의한 보안 칩으로의 액세스 인증 방법 | |
EP2711859B1 (en) | Secured computing system with asynchronous authentication | |
KR101546204B1 (ko) | 호스트 디바이스, 반도체 메모리 디바이스, 및 인증 방법 | |
CN107004083B (zh) | 设备密钥保护 | |
CN108475237A (zh) | 存储器操作加密 | |
US20090138727A1 (en) | Challenge And Response Access Control Providing Data Security In Data Storage Devices | |
CN101582109A (zh) | 数据加密方法及装置、数据解密方法及装置、固态硬盘 | |
JP2015534419A (ja) | 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム | |
US8693694B2 (en) | Information recording device | |
US20140047240A1 (en) | Data recording device, and method of processing data recording device | |
CN103914662A (zh) | 一种基于分区的文件加密系统的访问控制方法和装置 | |
CN106295373B (zh) | 一种基于m-phy接口实现的数据传输加密装置 | |
CN109347813A (zh) | 物联网设备登录方法、系统、计算机设备和存储介质 | |
CN101770559A (zh) | 数据保护装置和方法 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN106372516B (zh) | 一种基于M-PHY接口实现的加密Hub装置 | |
US9946662B2 (en) | Double-mix Feistel network for key generation or encryption | |
JP2003528515A (ja) | 不正行為に対する保護のための暗号通信方法 | |
CN106295372B (zh) | 一种基于EMMC接口实现的加密Hub装置 | |
US8413906B2 (en) | Countermeasures to secure smart cards | |
CN115865448A (zh) | 一种数据自加密装置和方法 | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |