CN110210259B - 一种固态硬盘的数据保护方法及其系统 - Google Patents
一种固态硬盘的数据保护方法及其系统 Download PDFInfo
- Publication number
- CN110210259B CN110210259B CN201910486270.0A CN201910486270A CN110210259B CN 110210259 B CN110210259 B CN 110210259B CN 201910486270 A CN201910486270 A CN 201910486270A CN 110210259 B CN110210259 B CN 110210259B
- Authority
- CN
- China
- Prior art keywords
- crypt
- area
- nandflash
- data
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明涉及一种固态硬盘的数据保护方法及其系统;其中,方法,包括:S1,获取主机下发的命令信息;S2,判断命令信息;S3,随机生成两组随机数;S4,设置密码;S5,从区域1中读取对称秘钥;S6,将摘要写到区域3中;S7,写入数据;S8,从区域2中读取对称秘钥;S9,输入密码;S10,读取对称秘钥和密码摘要;S11,对密码摘要解密;S12,将摘要1与摘要2进行比较;S13,对密文数据进行解密;S14,用户访问数据;S15,随机生成两组随机数;S16,擦除区域1、2、3、4中的数据。本发明通过随机数秘钥动态切换,提高了被保护数据的安全性,通过擦除重写被保护数据,保证了中被保护数据的稳定性。
Description
技术领域
本发明涉及固态硬盘数据保护技术领域,更具体地说是指一种固态硬盘的数据保护方法及其系统。
背景技术
现有针对于固态硬盘数据保护策略,需要在NandFlash中开辟两段区域,区域1用于存放用户设置的密码,区域2用于存放用户需要被保护的数据;用户写入数据之前,首先需要设置一组密码,写入区域1,当用户读取被保护数据时,需要对密码进行验证,密码一致,用户便可访问NandFlash中的被保护数据Data;但是,上述被保护数据的访问方法存在以下弊端:1、密码和数据均采用明文的方式存放,存放在区域1中的密码始终保持不变,安全性低;2、一旦固态硬盘控制器被破解,控制器运行了非法代码,黑客便可跳过密码验证流程直接访问Nandflash中的被保护数据区域;3、由于NandFlash不稳定的特性,NandFlash区域2中的被保护数据易造成比特位翻转,数据会处于不可靠状态;因此,无法满足需求。
发明内容
本发明的目的在于克服现有技术的缺陷,提供一种固态硬盘的数据保护方法及其系统。
为实现上述目的,本发明采用以下技术方案:
一种固态硬盘的数据保护方法,包括以下步骤:
S1,获取主机下发的命令信息;
S2,判断命令信息为写命令或读命令;若是写命令,进入S3;若是读命令,则进入S9;
S3,随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
S4,用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
S5,从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
S6,将摘要Digest_CRYPT写到NandFlash区域3中;
S7,用户写入数据;
S8,从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
S9,用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
S10,从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
S11,使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
S12,将摘要1与摘要2进行比较;若一致,则从NandFlash区域2和区域4中分别读取对称秘钥CRYPT_KEY2和密文数据Data_CRYPT;若不一致,则用户无法访问被保护数据;
S13,使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
S14,用户访问被保护数据;
S15,随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
S16,擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对密码摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
其进一步技术方案为:所述随机数为256比特。
其进一步技术方案为:所述S4中,由控制器硬件对密码进行哈希算法。
其进一步技术方案为:所述S5中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT。
其进一步技术方案为:所述S8中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
其进一步技术方案为:所述S16包括:
S161,擦除Nandflash区域1、区域2、区域3、及区域4中的数据;
S162,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中;
S163,使用CRYPT_KEY1对密码摘要重新进行对称加密算法加密,生成Digest_CRYPT写入区域3中;
S164,使用CRYPT_KEY2对数据Data重新进行对称加密算法加密,将加密后的数据Data_CRYPT写入区域4中。
一种固态硬盘的数据保护系统,包括:获取单元,判断单元,第一生成单元,第一计算单元,第一读取单元,写单元,写入单元,读取加密单元,第二计算单元,第二读取单元,第一解密单元,比较单元,第二解密单元,访问单元,第二生成单元,及擦除写入单元;
所述获取单元,用于获取主机下发的命令信息;
所述判断单元,用于判断命令信息为写命令或读命令;
所述第一生成单元,用于随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
所述第一计算单元,用于用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
所述第一读取单元,用于从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
所述写单元,用于将摘要Digest_CRYPT写到NandFlash区域3中;
所述写入单元,用于用户写入数据;
所述读取加密单元,用于从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
所述第二计算单元,用于用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
所述第二读取单元,用于从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
所述第一解密单元,用于使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
所述比较单元,用于将摘要1与摘要2进行比较;
所述第二解密单元,用于使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
所述访问单元,用于用户访问被保护数据;
所述第二生成单元,用于随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
所述擦除写入单元,用于擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对密码摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
其进一步技术方案为:所述随机数为256比特。
其进一步技术方案为:所述第一计算单元中,由控制器硬件对密码进行哈希算法。
其进一步技术方案为:所述第一读取单元中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT;所述读取加密单元中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
本发明与现有技术相比的有益效果是:通过随机数秘钥动态切换,提高了被保护数据的安全性,通过擦除重写被保护数据,保证了NandFlash中被保护数据的稳定性,从而确保了固态硬盘中被保护数据的安全和稳定,能够更好地满足需求。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
图1为现有技术中写入固态硬盘数据的应用示意图;
图2为现有技术中读取固态硬盘数据的应用示意图;
图3为本发明一种固态硬盘的数据保护方法的流程图;
图4为本发明一种固态硬盘的数据保护系统的方框图。
具体实施方式
为了更充分理解本发明的技术内容,下面结合具体实施例对本发明的技术方案进一步介绍和说明,但不局限于此。
如图1到图4所示的具体实施例,其中,如图1至图2所示的现有技术,需要在NandFlash中开辟两段区域,区域1用于存放用户设置的密码,区域2用于存放用户需要被保护的数据;用户写入数据之前,首先需要设置一组密码,写入区域1,当用户读取被保护数据时,需要对密码进行验证,密码一致,用户便可访问NandFlash中的被保护数据Data;但是,上述被保护数据的访问方法存在以下弊端:1、密码和数据均采用明文的方式存放,存放在区域1中的密码始终保持不变,安全性低;2、一旦固态硬盘控制器被破解,控制器运行了非法代码,黑客便可跳过密码验证流程直接访问Nandflash中的被保护数据区域;3、由于NandFlash不稳定的特性,NandFlash区域2中的被保护数据易造成比特位翻转,数据会处于不可靠状态。
如图3所示,本发明公开了一种固态硬盘的数据保护方法,包括以下步骤:
S1,获取主机下发的命令信息;
S2,判断命令信息为写命令或读命令;若是写命令,进入S3;若是读命令,则进入S9;
S3,随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
S4,用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
S5,从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
S6,将摘要Digest_CRYPT写到NandFlash区域3中;
S7,用户写入数据;
S8,从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
S9,用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
S10,从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
S11,使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
S12,将摘要1与摘要2进行比较;若一致,则从NandFlash区域2和区域4中分别读取对称秘钥CRYPT_KEY2和密文数据Data_CRYPT;若不一致,则用户无法访问被保护数据;
S13,使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
S14,用户访问被保护数据;
S15,随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
S16,擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对密码摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
其中,在本实施例中,所述随机数为256比特。
其中,所述S4中,由控制器硬件对密码进行哈希算法,哈希(HASH):一般翻译做“散列”,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出就是散列值,HASH是一种不可逆的单向函数。
进一步地,所述S5中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT。
进一步地,所述S8中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
更一步地,所述S16包括:
S161,擦除Nandflash区域1、区域2、区域3、及区域4中的数据;
S162,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中;
S163,使用CRYPT_KEY1对密码摘要重新进行对称加密算法加密,生成Digest_CRYPT写入区域3中;
S164,使用CRYPT_KEY2对数据Data重新进行对称加密算法加密,将加密后的数据Data_CRYPT写入区域4中。
本发明在NandFlash中开辟四段区域,分别存放对称秘钥CRYPT_KEY1、对称秘钥CRYPT_KEY2、密文摘要Digest_CRYPT和密文数据Data_CRYPT;采用哈希算法和对称加密算法,对称加密秘钥均为随机秘钥,且加密数据每次在被读取之后,固态硬盘便会自动更新固态硬盘中秘钥信息,擦除原有的加密数据,重新对密码摘要和数据使用新秘钥进行加密,并更新到数据存放的对应区域;通过这种随机数秘钥动态切换,提高了被保护数据的安全性;通过擦除重写加密数据,保证了NandFlash中被保护数据的稳定性,以防NandFlash中数据出现比特翻转,确保了保存在安全区域的数据准确,而NandFlash中不再存放明文密码和用户数据,全部以密文的形式存放,且用户在每次读取之后,NandFlash中的秘钥和安全数据都会自动更新,以此方式提高用户数据的安全性,确保NandFlash中用户数据均处于可靠状态。
如图4所示,本发明公开了一种固态硬盘的数据保护系统,包括:获取单元10,判断单元20,第一生成单元30,第一计算单元40,第一读取单元50,写单元60,写入单元70,读取加密单元80,第二计算单元90,第二读取单元100,第一解密单元110,比较单元120,第二解密单元130,访问单元140,第二生成单元150,及擦除写入单元160;
所述获取单元10,用于获取主机下发的命令信息;
所述判断单元20,用于判断命令信息为写命令或读命令;
所述第一生成单元30,用于随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
所述第一计算单元40,用于用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
所述第一读取单元50,用于从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
所述写单元60,用于将摘要Digest_CRYPT写到NandFlash区域3中;
所述写入单元70,用于用户写入数据;
所述读取加密单元80,用于从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
所述第二计算单元90,用于用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
所述第二读取单元100,用于从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
所述第一解密单元110,用于使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
所述比较单元120,用于将摘要1与摘要2进行比较;
所述第二解密单元130,用于使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
所述访问单元140,用于用户访问被保护数据;
所述第二生成单元150,用于随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
所述擦除写入单元160,用于擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对密码摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
其中,所述随机数为256比特。
其中,所述第一计算单元40中,由控制器硬件对密码进行哈希算法。
其中,所述第一读取单元50中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT;所述读取加密单元80中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
本发明的用户在每次读取安全数据之后,自动生成随机秘钥,替换原有秘钥,擦除并重写被保护的安全数据和密码摘要;通过随机数秘钥动态切换,提高了被保护数据的安全性,通过擦除重写加密数据,保证了NandFlash中被保护数据的稳定性。
上述仅以实施例来进一步说明本发明的技术内容,以便于读者更容易理解,但不代表本发明的实施方式仅限于此,任何依本发明所做的技术延伸或再创造,均受本发明的保护。本发明的保护范围以权利要求书为准。
Claims (10)
1.一种固态硬盘的数据保护方法,其特征在于,包括以下步骤:
S1,获取主机下发的命令信息;
S2,判断命令信息为写命令或读命令;若是写命令,进入S3;若是读命令,则进入S9;
S3,随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
S4,用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
S5,从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
S6,将摘要Digest_CRYPT写到NandFlash区域3中;
S7,用户写入数据;
S8,从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
S9,用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
S10,从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
S11,使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
S12,将摘要1与摘要2进行比较;若一致,则从NandFlash区域2和区域4中分别读取对称秘钥CRYPT_KEY2和密文数据Data_CRYPT;若不一致,则用户无法访问被保护数据;
S13,使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
S14,用户访问被保护数据;
S15,随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
S16,擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对密码摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
2.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述随机数为256比特。
3.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述S4中,由控制器硬件对密码进行哈希算法。
4.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述S5中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT。
5.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述S8中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
6.根据权利要求1所述的一种固态硬盘的数据保护方法,其特征在于,所述S16包括:
S161,擦除Nandflash区域1、区域2、区域3、及区域4中的数据;
S162,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中;
S163,使用CRYPT_KEY1对密码摘要重新进行对称加密算法加密,生成Digest_CRYPT写入区域3中;
S164,使用CRYPT_KEY2对数据Data重新进行对称加密算法加密,将加密后的数据Data_CRYPT写入区域4中。
7.一种固态硬盘的数据保护系统,其特征在于,包括:获取单元,判断单元,第一生成单元,第一计算单元,第一读取单元,写单元,写入单元,读取加密单元,第二计算单元,第二读取单元,第一解密单元,比较单元,第二解密单元,访问单元,第二生成单元,及擦除写入单元;
所述获取单元,用于获取主机下发的命令信息;
所述判断单元,用于判断命令信息为写命令或读命令;
所述第一生成单元,用于随机生成两组随机数,作为原始对称秘钥CRYPT_KEY1和CRYPT_KEY2,分别写入NandFlash的区域1和区域2中;
所述第一计算单元,用于用户设置密码,并对密码进行哈希算法,生成密码对应的摘要;
所述第一读取单元,用于从NandFlash区域1中读取对称秘钥CRYPT_KEY1,使用CRYPT_KEY1对摘要进行加密,生成密文的摘要Digest_CRYPT;
所述写单元,用于将摘要Digest_CRYPT写到NandFlash区域3中;
所述写入单元,用于用户写入数据;
所述读取加密单元,用于从NandFlash区域2中读取对称秘钥CRYPT_KEY2,使用CRYPT_KEY2对用户写入的数据进行对称加密,并将加密后的数据写到NandFlash区域4中;
所述第二计算单元,用于用户输入密码,并对密码进行哈希算法,生成密码对应的摘要1;
所述第二读取单元,用于从NandFlash区域1和区域3中读取对称秘钥CRYPT_KEY1和密码摘要Digest_CRYPT;
所述第一解密单元,用于使用CRYPT_KEY1对密码摘要Digest_CRYPT进行对称解密,生成密码摘要2;
所述比较单元,用于将摘要1与摘要2进行比较;
所述第二解密单元,用于使用CRYPT_KEY2对密文数据Data_CRYPT进行解密,以获得明文数据Data;
所述访问单元,用于用户访问被保护数据;
所述第二生成单元,用于随机生成两组随机数,作为新的对称秘钥CRYPT_KEY1和CRYPT_KEY2;
所述擦除写入单元,用于擦除Nandflash区域1、区域2、区域3、及区域4中的数据,将新生成的CRYPT_KEY1和CRYPT_KEY2分别写到区域1和区域2中,使用CRYPT_KEY1对密码摘要重新进行对称加密,生成Digest_CRYPT写入区域3中,使用CRYPT_KEY2对数据Data重新进行加密,将加密后的数据Data_CRYPT写入区域4中。
8.根据权利要求7所述的一种固态硬盘的数据保护系统,其特征在于,所述随机数为256比特。
9.根据权利要求7所述的一种固态硬盘的数据保护系统,其特征在于,所述第一计算单元中,由控制器硬件对密码进行哈希算法。
10.根据权利要求7所述的一种固态硬盘的数据保护系统,其特征在于,所述第一读取单元中,使用CRYPT_KEY1对摘要进行对称加密算法加密,生成密文的摘要Digest_CRYPT;所述读取加密单元中,使用CRYPT_KEY2对用户写入的数据进行对称加密算法加密,并将加密后的数据写到NandFlash区域4中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910486270.0A CN110210259B (zh) | 2019-06-05 | 2019-06-05 | 一种固态硬盘的数据保护方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910486270.0A CN110210259B (zh) | 2019-06-05 | 2019-06-05 | 一种固态硬盘的数据保护方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110210259A CN110210259A (zh) | 2019-09-06 |
CN110210259B true CN110210259B (zh) | 2021-03-05 |
Family
ID=67790933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910486270.0A Active CN110210259B (zh) | 2019-06-05 | 2019-06-05 | 一种固态硬盘的数据保护方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110210259B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110909316B (zh) * | 2019-11-14 | 2023-05-09 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7395437B2 (en) * | 2004-01-05 | 2008-07-01 | International Business Machines Corporation | System and method for fast querying of encrypted databases |
CN101340279B (zh) * | 2008-07-09 | 2011-02-02 | 深圳市金蝶友商电子商务服务有限公司 | 数据加密及解密方法、系统及设备 |
CN101674575B (zh) * | 2009-09-17 | 2012-07-04 | 中兴通讯股份有限公司 | 一种保护移动通信终端数据安全的方法和装置 |
US9368218B2 (en) * | 2014-10-03 | 2016-06-14 | HGST Netherlands B.V. | Fast secure erase in a flash system |
CN105631353A (zh) * | 2015-08-11 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 加密信息的存储方法、加密信息的存储装置和终端 |
CN105760789A (zh) * | 2016-02-19 | 2016-07-13 | 山东超越数控电子有限公司 | 一种加密移动固态硬盘加密密钥的保护方法 |
CN106341229A (zh) * | 2016-11-03 | 2017-01-18 | 北京挖玖电子商务有限公司 | 客户端及用于客户端的方法 |
US10985916B2 (en) * | 2017-10-31 | 2021-04-20 | International Business Machines Corporation | Obfuscation of keys on a storage medium to enable storage erasure |
CN108092764B (zh) * | 2017-11-02 | 2021-06-15 | 捷开通讯(深圳)有限公司 | 一种密码管理方法、设备和具有存储功能的装置 |
CN108039950A (zh) * | 2017-12-21 | 2018-05-15 | 鸿秦(北京)科技有限公司 | 一种基于nfc的固态硬盘安全认证方法 |
CN109598157A (zh) * | 2018-12-04 | 2019-04-09 | 深圳忆联信息系统有限公司 | Ssd数据保护方法及系统 |
CN109766731B (zh) * | 2019-01-11 | 2021-01-19 | 深圳忆联信息系统有限公司 | 基于固态硬盘的加密数据处理方法、装置和计算机设备 |
-
2019
- 2019-06-05 CN CN201910486270.0A patent/CN110210259B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110210259A (zh) | 2019-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9443111B2 (en) | Device security using an encrypted keystore data structure | |
US7631195B1 (en) | System and method for providing security to a portable storage device | |
US9043610B2 (en) | Systems and methods for data security | |
US11308241B2 (en) | Security data generation based upon software unreadable registers | |
US20130212401A1 (en) | Methods and devices for authentication and data encryption | |
US20190384938A1 (en) | Storage apparatus and method for address scrambling | |
US20060232826A1 (en) | Method, device, and system of selectively accessing data | |
CA2537299A1 (en) | On-chip storage, creation, and manipulation of an encryption key | |
JPH11272561A (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
CN103955654A (zh) | 基于虚拟文件系统的u盘安全存储方法 | |
CN108573176B (zh) | 一种密钥派生加密的移动终端数据安全删除的方法及系统 | |
US8891773B2 (en) | System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions | |
CN107908574A (zh) | 固态盘数据存储的安全保护方法 | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
EP4300338A1 (en) | Computer file security encryption method, computer file security decryption method, and readable storage medium | |
US9805186B2 (en) | Hardware protection for encrypted strings and protection of security parameters | |
CN103973698A (zh) | 一种云存储环境中的用户访问权限回收方法 | |
CN110210259B (zh) | 一种固态硬盘的数据保护方法及其系统 | |
US9697372B2 (en) | Methods and apparatuses for securing tethered data | |
US20040250104A1 (en) | Method of processing data and data processing apparatus | |
CN108809889B (zh) | 一种基于数据块随机位置取反的数据确定性删除方法 | |
CN115396185A (zh) | 一种基于加密的科研数据共享系统、方法和介质 | |
CN113806785A (zh) | 一种用于对电子文档进行安全保护的方法及其系统 | |
JPH0944407A (ja) | データファイルの保護方法及びセキュリティ方式 | |
CN111159760A (zh) | 一种基于安全芯片的大容量存储数据隐藏和保护装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |