CN110210259A - 一种固态硬盘的数据保护方法及其系统 - Google Patents
一种固态硬盘的数据保护方法及其系统 Download PDFInfo
- Publication number
- CN110210259A CN110210259A CN201910486270.0A CN201910486270A CN110210259A CN 110210259 A CN110210259 A CN 110210259A CN 201910486270 A CN201910486270 A CN 201910486270A CN 110210259 A CN110210259 A CN 110210259A
- Authority
- CN
- China
- Prior art keywords
- crypt
- data
- region
- unit
- key1
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明涉及一种固态硬盘的数据保护方法及其系统;其中,方法,包括:S1,获取主机下发的命令信息;S2,判断命令信息;S3,随机生成两组随机数;S4,设置密码;S5,从区域1中读取对称秘钥;S6,将摘要写到区域3中;S7,写入数据;S8,从区域2中读取对称秘钥;S9,输入密码;S10,读取对称秘钥和密码摘要;S11,对密码摘要解密;S12,将摘要1与摘要2进行比较;S13,对密文数据进行解密;S14,用户访问数据;S15,随机生成两组随机数;S16,擦除区域1、2、3、4中的数据。本发明通过随机数秘钥动态切换,提高了被保护数据的安全性,通过擦除重写被保护数据,保证了中被保护数据的稳定性。
Description
技术领域
本发明涉及固态硬盘数据保护技术领域,更具体地说是指一种固态硬盘的数据保护方法及其系统。
背景技术
现有针对于固态硬盘数据保护策略,需要在NandFlash中开辟两段区域,区域1用于存放用户设置的密码,区域2用于存放用户需要被保护的数据;用户写入数据之前,首先需要设置一组密码,写入区域1,当用户读取被保护数据时,需要对密码进行验证,密码一致,用户便可访问NandFlash中的被保护数据Data;但是,上述被保护数据的访问方法存在以下弊端:1、密码和数据均采用明文的方式存放,存放在区域1中的密码始终保持不变,安全性低;2、一旦固态硬盘控制器被破解,控制器运行了非法代码,黑客便可跳过密码验证流程直接访问Nandflash中的被保护数据区域;3、由于NandFlash不稳定的特性,NandFlash区域2中的被保护数据易造成比特位翻转,数据会处于不可靠状态;因此,无法满足需求。
发明内容
本发明的目的在于克服现有技术的缺陷,提供一种固态硬盘的数据保护方法及其系统。
为实现上述目的,本发明采用于下技术方案:
一种固态硬盘的数据保护方法,包括以下步骤:
S1,获取主机下发的命令信息;
S2,判断命令信息为写命令或读命令;若是写命令,进入S3;若是读命令,则进入S9;
S3,随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
S4,用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
S5,从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
S6,将摘要Digest_CRYPT写到NandFlash区域3中;
S7,用户写入数据;
S8,从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
S9,用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
S10,从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
S11,使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
S12,将摘要1与摘要2进行比较;若一致,则从NandFlash区域2和区域4中分别读取对称秘钥CRYPT_KEY2和密文数据Data_CRYPT;若不一致,则用户无法访问被保护数据;
S13,使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
S14,用户访问被保护数据;
S15,随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
S16,擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对秘钥摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
其进一步技术方案为:所述随机数为256比特。
其进一步技术方案为:所述S4中,由控制器硬件对密码进行哈希算法。
其进一步技术方案为:所述S5中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT。
其进一步技术方案为:所述S8中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
其进一步技术方案为:所述S16包括:
S161,擦除Nandflash区域1、区域2、区域3、及区域4中的数据;
S162,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中;
S163,使用CRYPT_KEY1对秘钥摘要重新进行对称加密算法加密,生成Digest_CRYPT写入区域3中;
S164,使用CRYPT_KEY2对数据Data重新进行对称加密算法加密,将加密后的数据Data_CRYPT写入区域4中。
一种固态硬盘的数据保护系统,包括:获取单元,判断单元,第一生成单元,第一计算单元,第一读取单元,写单元,写入单元,读取加密单元,第二计算单元,第二读取单元,第一解密单元,比较单元,第二解密单元,访问单元,第二生成单元,及擦除写入单元;
所述获取单元,用于获取主机下发的命令信息;
所述判断单元,用于判断命令信息为写命令或读命令;
所述第一生成单元,用于随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
所述第一计算单元,用于用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
所述第一读取单元,用于从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
所述写单元,用于将摘要Digest_CRYPT写到NandFlash区域3中;
所述写入单元,用于用户写入数据;
所述读取加密单元,用于从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
所述第二计算单元,用于用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
所述第二读取单元,用于从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
所述第一解密单元,用于使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
所述比较单元,用于将摘要1与摘要2进行比较;
所述第二解密单元,用于使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
所述访问单元,用于用户访问被保护数据;
所述第二生成单元,用于随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
所述擦除写入单元,用于擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对秘钥摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
其进一步技术方案为:所述随机数为256比特。
其进一步技术方案为:所述第一计算单元中,由控制器硬件对密码进行哈希算法。
其进一步技术方案为:所述第一读取单元中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT;所述读取加密单元中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
本发明与现有技术相比的有益效果是:通过随机数秘钥动态切换,提高了被保护数据的安全性,通过擦除重写被保护数据,保证了NandFlash中被保护数据的稳定性,从而确保了固态硬盘中被保护数据的安全和稳定,能够更好地满足需求。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
图1为现有技术中写入固态硬盘数据的应用示意图;
图2为现有技术中读取固态硬盘数据的应用示意图;
图3为本发明一种固态硬盘的数据保护方法的流程图;
图4为本发明一种固态硬盘的数据保护系统的方框图。
具体实施方式
为了更充分理解本发明的技术内容,下面结合具体实施例对本发明的技术方案进一步介绍和说明,但不局限于此。
如图1到图4所示的具体实施例,其中,如图1至图2所示的现有技术,需要在NandFlash中开辟两段区域,区域1用于存放用户设置的密码,区域2用于存放用户需要被保护的数据;用户写入数据之前,首先需要设置一组密码,写入区域1,当用户读取被保护数据时,需要对密码进行验证,密码一致,用户便可访问NandFlash中的被保护数据Data;但是,上述被保护数据的访问方法存在以下弊端:1、密码和数据均采用明文的方式存放,存放在区域1中的密码始终保持不变,安全性低;2、一旦固态硬盘控制器被破解,控制器运行了非法代码,黑客便可跳过密码验证流程直接访问Nandflash中的被保护数据区域;3、由于NandFlash不稳定的特性,NandFlash区域2中的被保护数据易造成比特位翻转,数据会处于不可靠状态。
如图3所示,本发明公开了一种固态硬盘的数据保护方法,包括以下步骤:
S1,获取主机下发的命令信息;
S2,判断命令信息为写命令或读命令;若是写命令,进入S3;若是读命令,则进入S9;
S3,随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
S4,用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
S5,从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
S6,将摘要Digest_CRYPT写到NandFlash区域3中;
S7,用户写入数据;
S8,从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
S9,用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
S10,从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
S11,使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
S12,将摘要1与摘要2进行比较;若一致,则从NandFlash区域2和区域4中分别读取对称秘钥CRYPT_KEY2和密文数据Data_CRYPT;若不一致,则用户无法访问被保护数据;
S13,使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
S14,用户访问被保护数据;
S15,随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
S16,擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对秘钥摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
其中,在本实施例中,所述随机数为256比特。
其中,所述S4中,由控制器硬件对密码进行哈希算法,哈希(HASH):一般翻译做“散列”,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值,HASH是一种不可逆的单向函数。
进一步地,所述S5中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT。
进一步地,所述S8中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
更一步地,所述S16包括:
S161,擦除Nandflash区域1、区域2、区域3、及区域4中的数据;
S162,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中;
S163,使用CRYPT_KEY1对秘钥摘要重新进行对称加密算法加密,生成Digest_CRYPT写入区域3中;
S164,使用CRYPT_KEY2对数据Data重新进行对称加密算法加密,将加密后的数据Data_CRYPT写入区域4中。
本发明在NandFlash中开辟四段区域,分别存放对称秘钥CRYPT_KEY1、对称秘钥CRYPT_KEY2、密文摘要Digest_CRYPT和密文数据Data_CRYPT;采用哈希算法和对称加密算法,对称加密秘钥均为随机秘钥,且加密数据每次在被读取之后,固态硬盘便会自动更新固态硬盘中秘钥信息,擦除原有的加密数据,重新对密码摘要和数据使用新秘钥进行加密,并更新到数据存放的对应区域;通过这种随机数秘钥动态切换,提高了被保护数据的安全性;通过擦除重写加密数据,保证了NandFlash中被保护数据的稳定性,以防NandFlash中数据出现比特翻转,确保了保存在安全区域的数据准确,而NandFlash中不再存放明文密码和用户数据,全部以密文的形式存放,且用户在每次读取之后,NandFlash中的秘钥和安全数据都会自动更新,以此方式提高用户数据的安全性,确保NandFlash中用户数据均处于可靠状态。
如图4所示,本发明公开了一种固态硬盘的数据保护系统,包括:获取单元10,判断单元20,第一生成单元30,第一计算单元40,第一读取单元50,写单元60,写入单元70,读取加密单元80,第二计算单元90,第二读取单元100,第一解密单元110,比较单元120,第二解密单元130,访问单元140,第二生成单元150,及擦除写入单元160;
所述获取单元10,用于获取主机下发的命令信息;
所述判断单元20,用于判断命令信息为写命令或读命令;
所述第一生成单元30,用于随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
所述第一计算单元40,用于用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
所述第一读取单元50,用于从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
所述写单元60,用于将摘要Digest_CRYPT写到NandFlash区域3中;
所述写入单元70,用于用户写入数据;
所述读取加密单元80,用于从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
所述第二计算单元90,用于用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
所述第二读取单元100,用于从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
所述第一解密单元110,用于使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
所述比较单元120,用于将摘要1与摘要2进行比较;
所述第二解密单元130,用于使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
所述访问单元140,用于用户访问被保护数据;
所述第二生成单元150,用于随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
所述擦除写入单元160,用于擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对秘钥摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
其中,所述随机数为256比特。
其中,所述第一计算单元40中,由控制器硬件对密码进行哈希算法。
其中,所述第一读取单元50中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT;所述读取加密单元80中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
本发明的用户在每次读取安全数据之后,自动生成随机秘钥,替换原有秘钥,擦除并重写被保护的安全数据和密码摘要;通过随机数秘钥动态切换,提高了被保护数据的安全性,通过擦除重写加密数据,保证了NandFlash中被保护数据的稳定性。
上述仅以实施例来进一步说明本发明的技术内容,以便于读者更容易理解,但不代表本发明的实施方式仅限于此,任何依本发明所做的技术延伸或再创造,均受本发明的保护。本发明的保护范围以权利要求书为准。
Claims (10)
1.一种固态硬盘的数据保护方法,其特征在于,包括以下步骤:
S1,获取主机下发的命令信息;
S2,判断命令信息为写命令或读命令;若是写命令,进入S3;若是读命令,则进入S9;
S3,随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
S4,用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
S5,从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
S6,将摘要Digest_CRYPT写到NandFlash区域3中;
S7,用户写入数据;
S8,从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
S9,用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
S10,从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
S11,使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
S12,将摘要1与摘要2进行比较;若一致,则从NandFlash区域2和区域4中分别读取对称秘钥CRYPT_KEY2和密文数据Data_CRYPT;若不一致,则用户无法访问被保护数据;
S13,使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
S14,用户访问被保护数据;
S15,随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
S16,擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对秘钥摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
2.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述随机数为256比特。
3.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述S4中,由控制器硬件对密码进行哈希算法。
4.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述S5中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT。
5.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述S8中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
6.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述S16包括:
S161,擦除Nandflash区域1、区域2、区域3、及区域4中的数据;
S162,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中;
S163,使用CRYPT_KEY1对秘钥摘要重新进行对称加密算法加密,生成Digest_CRYPT写入区域3中;
S164,使用CRYPT_KEY2对数据Data重新进行对称加密算法加密,将加密后的数据Data_CRYPT写入区域4中。
7.一种固态硬盘的数据保护系统,其特征在于,包括:获取单元,判断单元,第一生成单元,第一计算单元,第一读取单元,写单元,写入单元,读取加密单元,第二计算单元,第二读取单元,第一解密单元,比较单元,第二解密单元,访问单元,第二生成单元,及擦除写入单元;
所述获取单元,用于获取主机下发的命令信息;
所述判断单元,用于判断命令信息为写命令或读命令;
所述第一生成单元,用于随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
所述第一计算单元,用于用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
所述第一读取单元,用于从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
所述写单元,用于将摘要Digest_CRYPT写到NandFlash区域3中;
所述写入单元,用于用户写入数据;
所述读取加密单元,用于从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
所述第二计算单元,用于用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
所述第二读取单元,用于从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
所述第一解密单元,用于使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
所述比较单元,用于将摘要1与摘要2进行比较;
所述第二解密单元,用于使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
所述访问单元,用于用户访问被保护数据;
所述第二生成单元,用于随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
所述擦除写入单元,用于擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对秘钥摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
8.根据权利要求7所述的一种固态硬盘的数据保护系统,其特征在于,所述随机数为256比特。
9.根据权利要求7所述的一种固态硬盘的数据保护系统,其特征在于,所述第一计算单元中,由控制器硬件对密码进行哈希算法。
10.根据权利要求7所述的一种固态硬盘的数据保护系统,其特征在于,所述第一读取单元中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT;所述读取加密单元中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910486270.0A CN110210259B (zh) | 2019-06-05 | 2019-06-05 | 一种固态硬盘的数据保护方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910486270.0A CN110210259B (zh) | 2019-06-05 | 2019-06-05 | 一种固态硬盘的数据保护方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110210259A true CN110210259A (zh) | 2019-09-06 |
CN110210259B CN110210259B (zh) | 2021-03-05 |
Family
ID=67790933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910486270.0A Active CN110210259B (zh) | 2019-06-05 | 2019-06-05 | 一种固态硬盘的数据保护方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110210259B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909316A (zh) * | 2019-11-14 | 2020-03-24 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050147246A1 (en) * | 2004-01-05 | 2005-07-07 | Rakesh Agrawal | System and method for fast querying of encrypted databases |
CN101340279A (zh) * | 2008-07-09 | 2009-01-07 | 深圳市金蝶移动互联技术有限公司 | 数据加密及解密方法、系统及设备 |
CN101674575A (zh) * | 2009-09-17 | 2010-03-17 | 中兴通讯股份有限公司 | 一种保护移动通信终端数据安全的方法和装置 |
US20160099061A1 (en) * | 2014-10-03 | 2016-04-07 | HGST Netherlands B.V. | Fast secure erase in a flash system |
CN105631353A (zh) * | 2015-08-11 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 加密信息的存储方法、加密信息的存储装置和终端 |
CN105760789A (zh) * | 2016-02-19 | 2016-07-13 | 山东超越数控电子有限公司 | 一种加密移动固态硬盘加密密钥的保护方法 |
CN106341229A (zh) * | 2016-11-03 | 2017-01-18 | 北京挖玖电子商务有限公司 | 客户端及用于客户端的方法 |
CN108039950A (zh) * | 2017-12-21 | 2018-05-15 | 鸿秦(北京)科技有限公司 | 一种基于nfc的固态硬盘安全认证方法 |
CN108092764A (zh) * | 2017-11-02 | 2018-05-29 | 捷开通讯(深圳)有限公司 | 一种密码管理方法、设备和具有存储功能的装置 |
CN109598157A (zh) * | 2018-12-04 | 2019-04-09 | 深圳忆联信息系统有限公司 | Ssd数据保护方法及系统 |
US20190132125A1 (en) * | 2017-10-31 | 2019-05-02 | International Business Machines Corporation | Obfuscation of keys on a storage medium to enable storage erasure |
CN109766731A (zh) * | 2019-01-11 | 2019-05-17 | 深圳忆联信息系统有限公司 | 基于固态硬盘的加密数据处理方法、装置和计算机设备 |
-
2019
- 2019-06-05 CN CN201910486270.0A patent/CN110210259B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050147246A1 (en) * | 2004-01-05 | 2005-07-07 | Rakesh Agrawal | System and method for fast querying of encrypted databases |
CN101340279A (zh) * | 2008-07-09 | 2009-01-07 | 深圳市金蝶移动互联技术有限公司 | 数据加密及解密方法、系统及设备 |
CN101674575A (zh) * | 2009-09-17 | 2010-03-17 | 中兴通讯股份有限公司 | 一种保护移动通信终端数据安全的方法和装置 |
US20160099061A1 (en) * | 2014-10-03 | 2016-04-07 | HGST Netherlands B.V. | Fast secure erase in a flash system |
CN105631353A (zh) * | 2015-08-11 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 加密信息的存储方法、加密信息的存储装置和终端 |
CN105760789A (zh) * | 2016-02-19 | 2016-07-13 | 山东超越数控电子有限公司 | 一种加密移动固态硬盘加密密钥的保护方法 |
CN106341229A (zh) * | 2016-11-03 | 2017-01-18 | 北京挖玖电子商务有限公司 | 客户端及用于客户端的方法 |
US20190132125A1 (en) * | 2017-10-31 | 2019-05-02 | International Business Machines Corporation | Obfuscation of keys on a storage medium to enable storage erasure |
CN108092764A (zh) * | 2017-11-02 | 2018-05-29 | 捷开通讯(深圳)有限公司 | 一种密码管理方法、设备和具有存储功能的装置 |
CN108039950A (zh) * | 2017-12-21 | 2018-05-15 | 鸿秦(北京)科技有限公司 | 一种基于nfc的固态硬盘安全认证方法 |
CN109598157A (zh) * | 2018-12-04 | 2019-04-09 | 深圳忆联信息系统有限公司 | Ssd数据保护方法及系统 |
CN109766731A (zh) * | 2019-01-11 | 2019-05-17 | 深圳忆联信息系统有限公司 | 基于固态硬盘的加密数据处理方法、装置和计算机设备 |
Non-Patent Citations (1)
Title |
---|
田洪亮等: "可信固态硬盘:大数据安全的新基础", 《计算机学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909316A (zh) * | 2019-11-14 | 2020-03-24 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
CN110909316B (zh) * | 2019-11-14 | 2023-05-09 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110210259B (zh) | 2021-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447476B2 (en) | Multi-key graphic cryptography for encrypting file system acceleration | |
US9043610B2 (en) | Systems and methods for data security | |
US20170046281A1 (en) | Address dependent data encryption | |
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
US8880879B2 (en) | Accelerated cryptography with an encryption attribute | |
US8332931B1 (en) | Processing commands according to authorization | |
US20190384938A1 (en) | Storage apparatus and method for address scrambling | |
US11030119B2 (en) | Storage data encryption and decryption apparatus and method | |
US11658808B2 (en) | Re-encryption following an OTP update event | |
CN110658986A (zh) | 用于验证跨多个存储器区的存储器完整性的技术 | |
EP2751732B1 (en) | Authenticator, authenticatee and authentication method | |
CN104951409A (zh) | 一种基于硬件的全盘加密系统及加密方法 | |
CN103154963A (zh) | 对地址的加扰和对需存储于存储设备中的写入数据的加密 | |
JP2008520030A (ja) | データを安全に記憶する方法、デバイス、及びシステム | |
CN104580487A (zh) | 一种海量数据存储系统及处理方法 | |
CN105389265B (zh) | 当加密参数改变时在垃圾数据上生成零内容的方法和装置 | |
CN103955654A (zh) | 基于虚拟文件系统的u盘安全存储方法 | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
TW201933169A (zh) | 在一加密系統中管理密碼密鑰之一集合 | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
TW202008744A (zh) | 動態密碼密鑰擴展 | |
KR20230175184A (ko) | 컴퓨터 파일 안전 암호화 방법, 암호 해독 방법과 판독 가능한 저장 매체 | |
CN117436140A (zh) | 基于非易失性存储介质和加密芯片的数据加密方法及系统 | |
CN110210259A (zh) | 一种固态硬盘的数据保护方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |