CN109815711B - 一种存储设备、数据存储方法和数据读取方法 - Google Patents
一种存储设备、数据存储方法和数据读取方法 Download PDFInfo
- Publication number
- CN109815711B CN109815711B CN201811573158.2A CN201811573158A CN109815711B CN 109815711 B CN109815711 B CN 109815711B CN 201811573158 A CN201811573158 A CN 201811573158A CN 109815711 B CN109815711 B CN 109815711B
- Authority
- CN
- China
- Prior art keywords
- data
- interface
- processing unit
- central processing
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本公开涉及一种存储设备、数据存储方法和数据读取方法,涉及存储技术领域,本公开的存储设备包括存储模块(1)、中央处理器(2)、第一接口(3)、第二接口(4);中央处理器(2)的存储区读写引脚(5)与第二接口(4)相连;第一接口(3)用于通过中央处理器(2)向存储模块(1)写入原始数据或从存储模块(1)读取解密数据;第二接口(4)封装在保护壳(6)内,用于向存储区写入加密程序和密钥,并对存储模块(1)进行格式化。本公开提供的存储设备的第一接口用于读写数据,第二接口用于写入加密程序和密钥,使用者只能通过第一接口进行数据读写,保障了加密程序和密钥的安全,因而能够更好的保障存储设备中数据的安全性。
Description
技术领域
本公开涉及存储技术领域,具体地,涉及一种存储设备、数据存储方法和数据读取方法。
背景技术
保密信息通常分几种:商业机密、技术秘密、军事情报、个人隐私信息等等。其中,商业机密是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略、招投标中的标底及标书内容等技术信息和经营信息。技术秘密为企业经过实验验证得到的经验数据、工艺技巧等不对外公开的技术信息。
保密对政府、企业、组织乃至个人都是至关重要的。保密信息泄露会导致严重后果。商业机密泄露会导致企业核心竞争力大大下降。技术秘密泄露会使企业或组织倾注大量资源研发得到的成果化为乌有。军事情报泄露会暴露己方的战略部署和弱点,导致战争中处于被动地位甚至失利。个人隐私泄露,会导致给个人带来财物损失,甚至人身伤害。
因此,如何存储保密信息,保证保密信息的安全性成为重要的问题。
发明内容
本公开的目的是提供一种能够更安全地存储信息的存储设备,以及对应的数据存储方法和数据读取方法。
本公开提供一种存储设备,该存储设备包括存储模块、中央处理器、第一接口和第二接口;
存储模块分别与中央处理器和第二接口相连接;
中央处理器与第一接口和第二接口相连接,且中央处理器的存储区读写引脚与第二接口相连,存储区存储有加密程序和密钥;加密程序用于根据密钥对要写入到存储模块中的原始数据进行加密获得第一加密数据,以及根据密钥对从存储模块读取的第二加密数据进行解密获得解密数据;
第一接口,用于通过中央处理器向存储模块写入原始数据或从存储模块读取解密数据;
第二接口封装在保护壳内,用于在封装在保护壳内前向存储区写入加密程序和密钥,并对存储模块进行格式化。
可选地,中央处理器中还存储有:接口程序、所述存储模块的分区情况信息、信息写入规则、空间占用情况信息;
所述中央处理器包括第一读写子模块,所述第一读写子模块用于使用所述接口程序写入数据或读取数据;
其中,所述使用所述接口程序写入数据,包括:所述中央处理器在收到写入信号时,根据所述信息写入规则、所述分区情况信息和所述空间占用情况信息将经过所述加密程序加密的第一加密数据写入到所述原始数据的信息类型对应的数据未满区块中的没有存储数据的地址。
可选地,第一读写子模块包括:
第一确定子模块,用于根据原始数据的信息类型和信息写入规则确定第一加密数据要写入的区块;
判断子模块,用于根据空间占用情况信息确定要写入的区块是否写满;
第一写入子模块,用于若要写入的区块未满,则将第一加密数据写入要写入的区块的指针对应的地址;
第二写入子模块,用于若要写入的区块已满,则将第一加密数据写入与要写入的区块的信息类型相同的替代区块的指针对应的地址。
可选地,存储设备还包括设置有安卓接口的安卓设备,第一接口与设置有安卓接口的安卓设备相连接,安卓设备和第一接口封装在保护壳内,安卓接口向外暴露;
安卓接口用于通过安卓设备向存储模块写入原始数据,或读取来自存储模块经过中央处理器解密的解密数据。
可选地,还包括:
熔断电路,连接在所述第二接口第二供电引脚和所述第一接口的第一供电引脚之间,在所述第一供电引脚上电时,所述熔断电路熔断,使所述第二供电引脚无法上电。
可选地,存储设备还包括失效电路,位于保护壳中与中央处理器的复位引脚相连接,失效电路响应于保护壳被破坏,向中央处理器发送复位信号,以使中央处理器清空存储区中的所有内容。
本公开提供一种利用上述任一种存储设备的数据存储的方法,包括:
存储设备的中央处理器响应于写入信号,根据密钥通过加密程序对写入信号中的原始数据进行加密,得到第一加密数据;
中央处理器将第一加密数据写入存储模块。
可选地,中央处理器将第一加密数据写入存储模块,包括:
中央处理器根据原始数据的信息类型、存储模块的信息写入规则、存储模块的空间占用情况信息将第一加密数据写入到原始数据的信息类型对应的存储模块的数据未满区块中的没有存储数据的地址。
可选地,中央处理器根据原始数据的信息类型、信息写入规则、空间占用情况信息将第一加密数据写入到原始数据的信息类型对应的数据未满区块中的没有存储数据的地址,包括:
中央处理器根据原始数据的信息类型和信息写入规则确定第一加密数据要写入的区块;
中央处理器根据空间占用情况信息确定要写入的区块是否写满;
若要写入的区块未满,则中央处理器将第一加密数据写入要写入的区块的指针对应的地址;
若要写入的区块已满,则中央处理器将第一加密数据写入与要写入的区块的信息类型相同的替代区块的指针对应的地址。
本公开提供一种利用上述任一种存储设备的数据读取的方法,包括:
存储设备的中央处理器响应于读取信号,从所述读取信号对应的存储模块的地址读取第二加密数据;
中央处理器根据密钥通过加密程序对第二加密数据进行解密,得到解密数据。
本公开提供的存储设备包括两个接口,第一接口用于读写数据,第二接口用于向CPU存储区写入加密程序和密钥,并且将第二接口封装起来,令使用者只能通过第一接口进行数据读写,保障了存储在CPU存储区的加密程序和密钥的安全,因而能够更好的保障存储设备中数据的安全性。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本公开一实施例示出的存储设备的示意图;
图2是本公开另一实施例示出的存储设备的示意图;
图3是本公开又一实施例示出的存储设备的示意图;
图4是本公开又一实施例示出的存储设备的示意图。
附图标记说明
1 存储模块 2 中央处理器
3 第一接口 4 第二接口
5 存储区读写引脚 6 保护壳
7 安卓接口 8 安卓设备
9 熔断电路 10 第一供电引脚
11 第二供电引脚 12 失效电路
13 复位引脚
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
现有技术中,通常在存储设备外部利用加密程序和密钥对数据进行加密,再存储在存储设备中。这种存储机密数据的方式的问题在于,加密程序和密钥存储在存储设备的外部,容易被破解,加密程序和密钥被破解后,储存在存储设备中的数据就泄露了。
由此,发明人想到,将加密程序和密钥存储在加密设备包含的中央处理器中,并且令使用者无法对加密程序和密钥进行改写或读取。
图1是本公开一实施例示出的第一种存储设备的示意图。
如图1所示,本公开提供一种存储设备,该存储设备包括存储模块1、中央处理器2、第一接口3和第二接口4。
存储模块1分别与中央处理器2和第二接口4相连接。
中央处理器2与第一接口3和第二接口4相连接,且中央处理器2的存储区读写引脚5与第二接口4相连,存储区存储有加密程序和密钥;加密程序用于根据密钥对要写入到存储模块1中的原始数据进行加密获得第一加密数据,以及根据密钥对从存储模块1读取的第二加密数据进行解密获得解密数据。
第一接口3用于通过中央处理器2向存储模块1写入原始数据或从存储模块1读取解密数据。
第二接口4封装在保护壳6内,用于在封装在保护壳6内之前向存储区写入加密程序和密钥,并对存储模块1进行格式化。
本实施例中的存储模块1可以是硬盘(机械式或固态)、安全数码卡(SecureDigital Memory Card,SD)卡、U盘等存储载体。中央处理器2可以是ARMv8等内部包含存储区的中央处理器2(Central Processing Unit,CPU)。第一接口3和第二接口4可以为支持串口通讯协议的USB接口。由于第二接口4与中央处理器2的存储区读写引脚5相连接,因此第二接口4可以对中央处理器2的存储区进行读写,第一接口3不与存储区读写引脚5相连接,因而不具备对中央处理器2的存储区进行读写的功能。保护壳6可以是树脂材质或塑料材质。加密程序可以在将原始数据写入存储模块1之前根据密钥对原始数据进行加密。也可以在读取数据时,根据私钥对从存储模块1中读取的第二加密数据进行解密,得到解密数据。加密程序采用的加密算法可以是常见的对称加密算法,例如美国数据加密标准(DataEncrytion Standard,DES)、国际数据加密算法(International Data EncryptionAlgorithm,IDEA)。密钥可以是一定位数的包括数字、大小写字母和符号的数据。
具体地,第二接口4可以通过中央处理器2的存储区读写引脚5向中央处理器2的存储区写入加密程序、密钥。完成写入后,用保护壳6将存储模块1、第二接口4和中央处理器2封装于保护壳6内。
该实施例提供的存储设备包括两个接口,第一接口用于读写数据,第二接口用于向CPU存储区写入加密程序和密钥,并且将第二接口封装起来,令使用者只能通过第一接口进行数据读写,保障了存储在CPU存储区的加密程序和密钥的安全,因而能够更好地保障存储设备中数据的安全性。
在又一实施例中,在图1的实施例的基础上,中央处理器2中还存储有接口程序、存储模块1的分区情况信息、信息写入规则、空间占用情况信息。
中央处理器2包括第一读写子模块,第一读写子模块用于使用接口程序写入数据或读取数据。
其中,使用接口程序写入数据,包括:中央处理器2在收到写入信号时,根据信息写入规则、分区情况信息和空间占用情况信息将经过加密程序加密的第一加密数据写入到原始数据的信息类型对应的数据未满区块中的没有存储数据的地址。
本实施例可以通过第二接口4将存储模块1分为多个区(例如A区、B区),存储模块1的分区情况即为分区情况信息。信息写入规则即为不同的分区对应的写入数据的类型。空间占用情况指示存储模块1哪些地址已经存储数据,哪些地址没有存储数据。空间占用情况可以为指针,指针的内容为下次向存储模块1写入数据的地址或者与写入数据的地址有对应关系的数字。例如,整个存储模块1被平均分成多段,每段用于存储一次写入的数据,每段的大小为256bits,指针的数值为1可以代表地址04H(每个地址对应8bits数据)。中央处理器2在完成每次写入操作后,可以对指针进行更新,使指针对应的地址为不包含数据的地址。例如,存储模块1按照长度256bits分段,每段用于存储一个原始数据,每完成写入一个原始数据,指针加1,指针对应存储模块1中刚刚写入的256bis段空间的下个256bits段空间的起始地址。若存储模块1分为多个区,则每个区块可以分别有相对应的指针。中央处理器2若确定向其中一个区块写入数据,则向该区块的指针对应的地址写入数据。
本实施例中使用者向存储模块1写入数据,需要使用接口程序。由于接口程序的限制,使用者不可以指定写入数据的地址,由接口程序自动生成写入的地址,并且生成的地址中不包含数据。这样能够防止使用者改写存储模块1中已有的数据,保障了存储模块1中数据的安全性。
接口程序、存储模块1的分区情况信息、信息写入规则和空间占用情况信息都通过第二接口4传输到中央处理器2的存储区中。
具体地,以存储设备用于存储电子发票信息为例。存储设备格式化为A区和B区。存储设备的A区专门用于存储发票明细信息(例如发票的发票代码、发票中商品的名称、数量、价格),B区专门用于存储主发票信息(例如发票的总面额、发票购销双方名称)。中央处理器2在收到来自第一接口3的电子发票信息后,会使用接口程序。接口程序根据信息写入规则对电子发票信息进行判断,根据分区情况信息确定要写入的区域。并且根据空间占用情况信息确定要写入的地址,保证写入的数据不会覆盖已有的数据。
实际应用中,中央处理器2在完成写入之后,还可以生成本次写入的索引信息,并通过第一接口3向外部设备反馈。索引信息可以包括本次写入的原始数据的特征信息和存储模块1中存储的地址。例如,本次写入了C电子发票的发票明细信息和发票主信息,中央处理器2可以生成以下索引信息并向外部设备反馈:
A电子发票的发票代码:发票明细信息存储的区块号、区块地址。
A电子发票的发票代码:发票主信息存储的区块号、区块地址。
本实施例中,存储设备在收到读取数据的信号时,接口程序可以要求使用者提供密钥,中央处理器2将使用者提供的密钥与存储区内的密钥相对比,若不符,可禁止使用者读取数据。
该实施例中,写入数据使用接口程序,使用者通过接口程序无法设定要写入原始数据的地址,并且接口程序能够自动确定写入数据要存储的未存储有数据的地址,并将数据写入到该地址上,因而数据一旦存储在存储设备上就不能被使用者改写,更好地保证了已经存储在存储设备的数据的安全性。
在又一实施例中,在上一实施例的基础上,第一读写子模块包括第一确定子模块、判断子模块、第一写入子模块和第二写入子模块。
第一确定子模块用于根据原始数据的信息类型和信息写入规则确定第一加密数据要写入的区块。
判断子模块用于根据空间占用情况信息确定要写入的区块是否写满。
第一写入子模块用于若要写入的区块未满,则将第一加密数据写入要写入的区块的指针对应的地址。
第二写入子模块用于若要写入的区块已满,则将第一加密数据写入与要写入的区块的信息类型相同的替代区块的指针对应的地址。
具体地,在信息写入规则中可以设定存储模块1中的多个区块用于存储相同类型的原始数据,当一个区块存满之后,若再收到写入信号,则将数据写到其他用于存储相同信息类型的区块上。例如,在信息写入规则中设定存储模块1用区块C和区块D存储数字数据,D区块作为C区块的备用区块。中央处理器2收到写入信号,写入的原始数据为数字,中央处理器2发现C区块已经存满,则将数据写入到D区块的指针上。
另外,本实施例中,在信息写入规则中还可以设置存储模块1的一个或多个区块作为某个区块的备份区块。例如,A区块中的数据非常重要,因此在信息写入规则中设置B区块作为A区块的备份区块,若中央处理器2向A区块写入数据,则中央处理器2将相同的数据写入B区块。这样可以防止一个区块出现坏道,导致重要数据丢失,增强数据保存的可靠性。
该实施例能够在存储设备分为多个区块时,根据写入数据的信息类型自动确定信息类型对应的要写入的区块和地址,因而可以更好地对不同信息类型的数据进行分类管理,并且更好地保护已经存储的数据。
图2是本公开一实施例示出的另一存储设备的示意图。如图2所示,在图1的基础上,存储设备还可以包括设置有安卓接口7的安卓设备8。
第一接口3与设置有安卓接口7的安卓设备8相连接,安卓设备8和第一接口3封装在保护壳6内,安卓接口7向外暴露。
安卓接口7用于通过安卓设备8向存储模块1写入原始数据,或读取来自存储模块1经过中央处理器2解密的解密数据。
安卓设备8可以是手机终端,包括处理器、主板和存储器。处理器、存储器和安卓接口7位于主板上。安卓接口7可以是迷你USB接口或type-c USC接口。安卓设备8与第一接口3的连接方式可以是焊接。
安卓设备8可以通过使用中央处理器2的接口程序对存储模块1进行读写。安卓设备8中对外可以提供应用程序(Application Programming Interface,API)接口,便于外部设备利用API进行编程,通过安卓接口7向存储设备写入数据或从存储设备读取数据。
另外,本实施例中安卓设备8的存储器可以用于存储索引信息。使用者根据安卓设备8中存储的索引信息可以方便的查询特定数据对应的地址。
该实施例中,外部设备可以通过安卓设备8对存储设备进行读写,安卓设备8提供了对外的API,便于编程,使用更方便。
图3是本公开一实施例示出的又一存储设备的示意图。如图3所示,在图1的基础上,存储设备还可以包括熔断电路9。
熔断电路9,连接在所述第二接口4的第二供电引脚11和所述第一接口3的第一供电引脚10之间,在所述第一供电引脚10上电时,所述熔断电路9熔断,使所述第二供电引脚11无法上电。
熔断电路9可以为一个保险丝,在第一供电引脚10上电后,保险丝熔断。
该实施例中,存储设备可以令用于向CPU烧写加密程序和密钥的接口因无法上电而失效,因而可以更好地保护存储在CPU中的加密程序和密钥,进而更好地保障存储设备中的数据的安全。
图4是本公开一实施例示出的又一存储设备的示意图。如图4所示,在图1的基础上,存储设备还可以包括失效电路12,位于保护壳6中与中央处理器2的复位引脚13相连接,失效电路12响应于保护壳6被破坏,向中央处理器2发送复位信号,以使中央处理器2清空存储区中的所有内容。
失效电路12可以是位于保护壳6中构成回路的导线和监控电路。若保护壳6被破坏,会导致回路断开。监控电路若发现回路断开,则向中央处理器2发送复位信号。
该实施例的存储设备可以监控封装用于写入加密程序和密钥的接口的保护壳6是否被破坏,若保护壳6被损坏,则自动清空中央处理器2中所有内容,使存储在存储设备中的所有内容无法被解密,因而可以更好地防止通过外力破坏保护壳6,强行使用保护壳6内的接口获取加密程序和密钥,进而窃取存储设备中存储的数据。
基于相同的发明构思,本公开还提供一种利用本公开的上述存储设备的数据存储的方法。该方法包括以下步骤:
存储设备的中央处理器2响应于写入信号,根据密钥通过加密程序对写入信号中的原始数据进行加密,得到第一加密数据。
中央处理器2将第一加密数据写入存储模块1。
可选地,中央处理器2将第一加密数据写入存储模块1的步骤包括:
中央处理器2根据原始数据的信息类型、存储模块1的信息写入规则、存储模块1的空间占用情况信息将第一加密数据写入到原始数据的信息类型对应的存储模块1的数据未满区块中的没有存储数据的地址。
可选地,中央处理器2根据原始数据的信息类型、信息写入规则、空间占用情况信息将第一加密数据写入到原始数据的信息类型对应的数据未满区块中的没有存储数据的地址,包括以下步骤:
中央处理器2根据原始数据的信息类型和信息写入规则确定第一加密数据要写入的区块;
中央处理器2根据空间占用情况信息确定要写入的区块是否写满;
若要写入的区块未满,则中央处理器2将第一加密数据写入要写入的区块的指针对应的地址;
若要写入的区块已满,则中央处理器2将第一加密数据写入与要写入的区块的信息类型相同的替代区块的指针对应的地址。
该实施例中,存储设备的中央处理器能够自动确定要写入数据的信息类型对应的区块,因此能够对多个信息类型的数据分类存储;另外,存储设备的中央处理器能够在确定的区块写满的情况下,自动向相同信息类型的替代区块写入数据,因此能够将相同信息类型的数据存储在多个区块中,存储数据更灵活。
基于相同的发明构思,本公开还提供一种利用本公开的存储设备数据读取的方法。该方法包括以下步骤:
存储设备的中央处理器2响应于读取信号,从读取信号对应的存储模块1的地址读取第二加密数据;
中央处理器2根据密钥通过加密程序对第二加密数据进行解密,得到解密数据。
该实施例中,存储设备能够通过存储设备内部的中央处理器中存储的密钥和加密程序对存储在存储设备中的加密数据进行解密,因此使用该实施例的方法无需把密钥和解密程序放在存储设备之外,增加了破解加密数据的难度。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (10)
1.一种存储设备,其特征在于,包括存储模块(1)、中央处理器(2)、第一接口(3)和第二接口(4);
所述存储模块(1)分别与所述中央处理器(2)和第二接口(4)相连接;
所述中央处理器(2)与所述第一接口(3)和所述第二接口(4)相连接,且所述中央处理器(2)的存储区读写引脚(5)与所述第二接口(4)相连,所述存储区存储有加密程序和密钥;所述加密程序用于根据所述密钥对要写入到所述存储模块(1)中的原始数据进行加密获得第一加密数据,以及根据所述密钥对从所述存储模块(1)读取的第二加密数据进行解密获得解密数据;
所述第一接口(3),用于通过所述中央处理器(2)向所述存储模块(1)写入所述原始数据或从所述存储模块(1)读取所述解密数据;
所述第二接口(4)封装在保护壳(6)内,用于在封装在所述保护壳(6)内之前向所述存储区写入所述加密程序和所述密钥,并对所述存储模块(1)进行格式化。
2.根据权利要求1所述的存储设备,其特征在于,所述中央处理器(2)中还存储有:接口程序、所述存储模块(1)的分区情况信息、所述存储模块(1)的信息写入规则、所述存储模块(1)的空间占用情况信息;
所述中央处理器(2)包括第一读写子模块,所述第一读写子模块用于使用所述接口程序写入数据或读取数据;
其中,所述使用所述接口程序写入数据,包括:所述中央处理器(2)在收到写入信号时,根据所述信息写入规则、所述分区情况信息和所述空间占用情况信息将经过所述加密程序加密的第一加密数据写入到所述原始数据的信息类型对应的数据未满区块中的没有存储数据的地址。
3.根据权利要求2所述的存储设备,其特征在于,所述第一读写子模块包括:
第一确定子模块,用于根据所述原始数据的信息类型和所述信息写入规则确定所述第一加密数据要写入的区块;
判断子模块,用于根据所述空间占用情况信息确定所述要写入的区块是否写满;
第一写入子模块,用于若所述要写入的区块未满,则将所述第一加密数据写入所述要写入的区块的指针对应的地址;
第二写入子模块,用于若所述要写入的区块已满,则将所述第一加密数据写入与所述要写入的区块的信息类型相同的替代区块的指针对应的地址。
4.根据权利要求1所述的存储设备,其特征在于,还包括设置有安卓接口(7)的安卓设备(8),
所述第一接口(3)与所述安卓设备(8)相连接,所述安卓设备和所述第一接口(3)封装在所述保护壳(6)内,所述安卓接口(7)向外暴露;
所述安卓接口(7)用于通过所述安卓设备(8)向所述存储模块(1)写入所述原始数据,或读取来自所述存储模块(1)经过所述中央处理器(2)解密的所述解密数据。
5.根据权利要求1所述的存储设备,其特征在于,还包括:
熔断电路(9),连接在所述第二接口(4)的第二供电引脚(11)和所述第一接口(3)的第一供电引脚(10)之间,在所述第一供电引脚(10)上电时,所述熔断电路(9)熔断,使所述第二供电引脚(11)无法上电。
6.根据权利要求1-5任一权利要求所述的存储设备,其特征在于,还包括:
失效电路(12),位于所述保护壳(6)中与所述中央处理器(2)的复位引脚(13)相连接,失效电路(12)响应于所述保护壳(6)被破坏,向所述中央处理器(2)发送复位信号,以使所述中央处理器(2)清空所述存储区中的所有内容。
7.一种利用权利要求1-6中任一权利要求所述的存储设备的数据存储方法,其特征在于,包括:
所述存储设备的中央处理器(2)响应于写入信号,根据密钥通过加密程序对所述写入信号中的原始数据进行加密,得到第一加密数据;
所述中央处理器(2)将所述第一加密数据写入存储模块(1)。
8.根据权利要求7所述的方法,其特征在于,所述中央处理器(2)将所述第一加密数据写入存储模块(1),包括:
所述中央处理器(2)根据所述原始数据的信息类型、所述存储模块(1)的信息写入规则、所述存储模块(1)的空间占用情况信息将所述第一加密数据写入到所述原始数据的信息类型对应的所述存储模块(1)的数据未满区块中的没有存储数据的地址。
9.根据权利要求8所述的方法,其特征在于,所述中央处理器(2)根据所述原始数据的信息类型、所述存储模块(1)的信息写入规则、所述存储模块(1)的空间占用情况信息将所述第一加密数据写入到所述原始数据的信息类型对应的所述存储模块(1)的数据未满区块中的没有存储数据的地址,包括:
所述中央处理器(2)根据所述原始数据的信息类型和所述信息写入规则确定所述第一加密数据要写入的区块;
所述中央处理器(2)根据所述空间占用情况信息确定所述要写入的区块是否写满;
若所述要写入的区块未满,则所述中央处理器(2)将所述第一加密数据写入所述要写入的区块的指针对应的地址;
若所述要写入的区块已满,则所述中央处理器(2)将所述第一加密数据写入与所述要写入的区块的信息类型相同的替代区块的指针对应的地址。
10.一种利用权利要求1-6中任一权利要求所述的存储设备的数据读取方法,其特征在于,包括:
所述存储设备的中央处理器(2)响应于读取信号,从所述读取信号对应的存储模块(1)的地址读取第二加密数据;
所述中央处理器(2)根据密钥通过加密程序对所述第二加密数据进行解密,得到解密数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811573158.2A CN109815711B (zh) | 2018-12-21 | 2018-12-21 | 一种存储设备、数据存储方法和数据读取方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811573158.2A CN109815711B (zh) | 2018-12-21 | 2018-12-21 | 一种存储设备、数据存储方法和数据读取方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109815711A CN109815711A (zh) | 2019-05-28 |
CN109815711B true CN109815711B (zh) | 2020-12-25 |
Family
ID=66602259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811573158.2A Active CN109815711B (zh) | 2018-12-21 | 2018-12-21 | 一种存储设备、数据存储方法和数据读取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109815711B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114996725B (zh) * | 2022-05-06 | 2023-07-28 | 北京中科昊芯科技有限公司 | 一种保护开发程序的方法以及处理器 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7457910B2 (en) * | 2005-06-29 | 2008-11-25 | Sandisk Corproation | Method and system for managing partitions in a storage device |
JP5002201B2 (ja) * | 2006-06-30 | 2012-08-15 | 株式会社東芝 | メモリシステム |
EP3394787A4 (en) * | 2015-12-24 | 2019-06-05 | Haventec PTY LTD | ENHANCED MEMORIZATION SYSTEM |
CN105847011A (zh) * | 2016-03-21 | 2016-08-10 | 华为技术有限公司 | 一种密钥加载方法及设备 |
CN106055987A (zh) * | 2016-05-17 | 2016-10-26 | 广州杰赛科技股份有限公司 | 一种数据存储方法、数据读取方法及装置 |
-
2018
- 2018-12-21 CN CN201811573158.2A patent/CN109815711B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109815711A (zh) | 2019-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108599930B (zh) | 固件加解密系统与方法 | |
US6996547B1 (en) | Method for purchasing items over a non-secure communication channel | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
KR100692425B1 (ko) | 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치 | |
US7469837B2 (en) | Storage device | |
US8533856B2 (en) | Secure compact flash | |
US8175276B2 (en) | Encryption apparatus with diverse key retention schemes | |
US20050283662A1 (en) | Secure data backup and recovery | |
CN102301381A (zh) | 信息安全处理的方法及装置 | |
CN105637800A (zh) | 密钥基础结构 | |
JP2010509662A (ja) | 外部不揮発性メモリに記憶された情報の暗号化のための方法およびシステム | |
CN102799803A (zh) | 安全可携式媒体以及管理安全可携式媒体的方法 | |
JP2007522707A (ja) | Drmセキュリティデータのバックアップ及び復元 | |
US20120284534A1 (en) | Memory Device and Method for Accessing the Same | |
US11080368B2 (en) | Digital rights management system and digital rights protection method | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
CN104517061A (zh) | 加密文件系统的方法及挂载加密文件系统的方法 | |
CA2693976A1 (en) | Encryption method for digital data memory card and assembly for performing the same | |
CN102662874B (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
US20100166189A1 (en) | Key Management Apparatus and Key Management Method | |
KR20090072717A (ko) | 플래시메모리의 배드정보를 암호화키로 사용하는유에스비 디스크, 유에스비 연결장치 및 그 방법 | |
CN109815711B (zh) | 一种存储设备、数据存储方法和数据读取方法 | |
CN112199740B (zh) | 一种加密锁的实现方法及加密锁 | |
JP4115175B2 (ja) | 情報記憶装置、情報処理装置、特定番号作成方法、特定番号作成プログラム | |
CN100472391C (zh) | 许可信息管理设备和许可信息管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |