CN110581764A - 一种硬盘分区加解密系统、方法和装置 - Google Patents
一种硬盘分区加解密系统、方法和装置 Download PDFInfo
- Publication number
- CN110581764A CN110581764A CN201910871928.XA CN201910871928A CN110581764A CN 110581764 A CN110581764 A CN 110581764A CN 201910871928 A CN201910871928 A CN 201910871928A CN 110581764 A CN110581764 A CN 110581764A
- Authority
- CN
- China
- Prior art keywords
- partition
- hard disk
- data
- encryption
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005192 partition Methods 0.000 title claims abstract description 286
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 13
- 238000012545 processing Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000000638 solvent extraction Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种硬盘分区加解密系统包括主机、加解密模块和硬盘设备;主机与加解密模块具有通信连接,用于向加解密模块传输数据信息;加解密模块和硬盘设备具有通信连接,用于接收主机传输的数据信息;根据数据信息中携带的分区地址信息,生成与分区地址信息相对应的分区密钥。利用预先设定的分区安全算法对分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备,以便于硬盘设备根据分区地址信息将密文数据存储至相应的分区。针对于不同的分区设置不同的分区密钥,实现了硬盘数据的分区加解密,提升了硬盘加解密的安全性。本发明实施例还公开了一种硬盘分区加解密方法和装置,效果如上所述。
Description
技术领域
本发明涉及数据安全技术领域,特别是涉及一种硬盘分区加解密系统、方法和装置。
背景技术
一直以来,计算机存储设备的数据安全备受关注,市场上陆续推出了各种具有加密功能的存储盘,比如加密存储卡、加密U盘、加密硬盘等。典型加密存储盘的设计方案,是将加解密算法模块内置于盘控制器芯片,即采用单一芯片实现对数据的存储和加解密功能。
通常加解密存储盘具有数据加密和解密功能,包含了通信接口连接器,桥接控制电路,普通硬盘以及加密解密电路。当主机对加密存储盘存放数据时,桥接控制电路将数据发送给加密解密电路进行加密,桥接控制电路再把加密数据存放到普通硬盘内,从而实现数据加密的功能;当主机对加密存储盘读取数据时候,桥接控制电路从普通硬盘读取数据,并传送给加密解密电路进行解密,桥接控制电路再把解密后的数据上传给主机,从而实现数据解密的功能。现有硬盘加解密方式较为单一,安全性比较差。
可见,如何提高硬盘加解密的安全性,是本领域技术人员需要解决的问题。
发明内容
本发明实施例的目的是提供一种硬盘分区加解密系统、方法和装置,可以提高硬盘加解密的安全性。
为解决上述技术问题,本发明实施例提供一种硬盘分区加解密系统,包括主机、加解密模块和硬盘设备;
所述主机与所述加解密模块具有通信连接,用于向所述加解密模块传输数据信息;
所述加解密模块和所述硬盘设备具有通信连接,用于接收主机传输的数据信息;根据所述数据信息中携带的分区地址信息,生成与所述分区地址信息相对应的分区密钥;利用预先设定的分区安全算法对所述分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备;
所述硬盘设备,用于接收所述密文数据,并根据所述分区地址信息将所述密文数据存储至相应的分区。
可选地,所述主机与所述加解密模块通过SATA接口通信。
可选地,所述加解密模块包括有多个SATA接口,每个SATA接口与一个硬盘设备连接,以便于实现数据的并行处理。
可选地,所述加解密模块包括处理器、安全引擎以及片上随机数生成器;
所述片上随机数生成器,用于生成与所述分区地址信息相对应的分区密钥;并将所述分区密钥传输至所述处理器;
所述处理器,用于存储所述分区密钥以及所述分区地址信息的对应关系;
所述安全引擎,用于根据存储的分区安全算法,对所述数据信息以及分区密钥进行加密,得到密文数据。
可选地,所述处理器还用于接收主机下发的携带有分区信息表的分区指令,并将所述分区指令下发至所述硬盘设备,以便于所述硬盘设备按照所述分区信息表进行分区。
可选地,所述主机还用于向所述处理器下发分区信息获取指令;
相应的,所述处理器还用于获取所述硬盘设备的硬盘分区信息,并将所述硬盘分区信息反馈给所述主机,以便于所述主机对硬盘分区信息进行校验。
可选地,所述处理器还用于接收主机传输的数据获取指令;根据所述数据获取指令携带的目标分区地址信息,从所述硬盘设备相应的分区中读取目标密文数据;并将所述目标密文数据以及相应的目标分区密钥发送给所述安全引擎;
所述安全引擎还用于利用所述目标分区地址信息相对应的分区安全算法以及所述目标分区密钥,对获取的密文数据进行解密处理,并将得到的明文数据传输至所述主机。
本发明实施例还提供了一种硬盘分区加解密方法,包括:
接收主机传输的数据信息;
根据所述数据信息中携带的分区地址信息,生成与所述分区地址信息相对应的分区密钥;
利用预先设定的分区安全算法对所述分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备相应的分区进行存储。
可选地,在接收主机传输的数据信息之前还包括:
接收主机下发的携带有分区信息表的分区指令,并将所述分区指令下发至所述硬盘设备,以便于所述硬盘设备按照所述分区信息表进行分区。
可选地,还包括:
接收主机下发的分区信息获取指令;
获取所述硬盘设备的硬盘分区信息,并将所述硬盘分区信息反馈给所述主机,以便于所述主机对硬盘分区信息进行校验。
可选地,在所述将得到的密文数据传输至硬盘设备相应的分区进行存储之后还包括:
接收主机传输的数据获取指令;
根据所述数据获取指令携带的目标分区地址信息,从所述硬盘设备相应的分区中读取密文数据;
利用所述目标分区地址信息相对应的分区安全算法以及分区密钥,对获取的密文数据进行解密处理,并将得到的明文数据传输至所述主机。
本发明实施例还提供了一种硬盘分区加解密装置,包括接收单元、生成单元、加密单元和传输单元;
所述接收单元,用于接收主机传输的数据信息;
所述生成单元,用于根据所述数据信息中携带的分区地址信息,生成与所述分区地址信息相对应的分区密钥;
所述加密单元,用于利用预先设定的分区安全算法对所述分区密钥以及数据信息进行加密处理,得到密文数据;
所述传输单元,用于将所述密文数据以及分区地址信息传输至硬盘设备相应的分区进行存储。
可选地,还包括下发单元;
所述下发单元,用于接收主机下发的携带有分区信息表的分区指令,并将所述分区指令下发至所述硬盘设备,以便于所述硬盘设备按照所述分区信息表进行分区。
可选地,还包括获取单元;
所述接收单元还用于接收主机下发的分区信息获取指令;
所述获取单元,用于获取所述硬盘设备的硬盘分区信息,并将所述硬盘分区信息反馈给所述主机,以便于所述主机对硬盘分区信息进行校验。
可选地,还包括读取单元和解密单元;
所述接收单元还用于接收主机传输的数据获取指令;
所述读取单元,用于根据所述数据获取指令携带的目标分区地址信息,从所述硬盘设备相应的分区中读取密文数据;
所述解密单元,用于利用所述目标分区地址信息相对应的分区安全算法以及分区密钥,对获取的密文数据进行解密处理,并将得到的明文数据传输至所述主机。
由上述技术方案可以看出,硬盘分区加解密系统包括主机、加解密模块和硬盘设备;主机与加解密模块具有通信连接,用于向加解密模块传输数据信息;加解密模块和硬盘设备具有通信连接,用于接收主机传输的数据信息;根据数据信息中携带的分区地址信息,生成与分区地址信息相对应的分区密钥。利用预先设定的分区安全算法对分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备。硬盘设备用于接收密文数据,并根据分区地址信息将密文数据存储至相应的分区。在该技术方案中,针对于不同的分区设置不同的分区密钥,实现了硬盘数据的分区加解密,即使某一分区的加解密算法被破解,由于不同分区采用的加解密方式不同,其它分区上数据的安全性可以得到保障,提升了硬盘加解密的安全性。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种硬盘分区加解密系统的结构示意图;
图2为本发明实施例提供的一种主机和硬盘设备分区的示意图;
图3为本发明实施例提供的一种硬盘分区加解密方法的流程图;
图4为本发明实施例提供的一种硬盘分区加解密装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
接下来,详细介绍本发明实施例所提供的一种硬盘分区加解密系统。图1为本发明实施例提供的一种硬盘分区加解密系统的结构示意图,该系统包括主机11、加解密模块12和硬盘设备13;
主机11与加解密模块12具有通信连接,用于向加解密模块12传输数据信息。
在本发明实施中,为了提升数据传输速率,主机11和加解密模块12之间可以通过SATA接口进行通信。
加解密模块12和硬盘设备13具有通信连接,用于接收主机11传输的数据信息;根据数据信息中携带的分区地址信息,生成与分区地址信息相对应的分区密钥;利用预先设定的分区安全算法对分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备13。硬盘设备13,用于接收密文数据,并根据分区地址信息将密文数据存储至相应的分区。
主机11可以是用户使用的终端设备。
加解密模块12主要用于对硬盘数据进行分区加解密处理,在实际应用中,根据加解密模块12的工作内容,加解密模块可以包括处理器、安全引擎以及片上随机数生成器。
片上随机数生成器,用于随机生成与分区地址信息相对应的分区密钥;并将分区密钥传输至处理器。不同的分区生成的密钥不同。
处理器,用于存储分区密钥以及分区地址信息的对应关系。
安全引擎,用于根据存储的分区安全算法,对数据信息以及分区密钥进行加密,得到密文数据。
其中,安全算法可以包括AES128/256、SM4、SM3、SHA、GOST、3DES等。用户可以预先设定好每个分区所对应的安全算法,在本发明实施例中,可以将每个分区对应的安全算法称作分区安全算法。
为了保证数据分区存储、读取的顺利执行,主机11上的分区模式与硬盘设备13的分区模式相同。在实际应用中,用户可以通过加解密模块12中的处理器,实现对主机11以及硬盘设备13的分区处理。
具体的,主机11可以接收用户输入的分区信息,并根据分区信息构建分区信息表;加解密模块12中的处理器可以接收主机11下发的携带有分区信息表的分区指令,并将分区指令下发至硬盘设备13,以便于硬盘设备13按照分区信息表进行分区。
在分区完成之后,主机11可以对硬盘设备13的分区情况进行校验。具体的,主机11还可以向处理器下发分区信息获取指令。相应的,处理器还用于获取硬盘设备13的硬盘分区信息,并将硬盘分区信息反馈给主机11,以便于主机11对硬盘分区信息进行校验,即判断主机11的分区和硬盘设备13的分区是否一致。
如图2所示,主机可以划分为D区和E区,相应的硬盘设备13即SATA设备也划分为D区和E区。图2中SATA设备有5个,在加解密模块12上可以设置5个SATA接口,每个SATA接口与一个SATA设备连接。每个SATA设备包括有D区和E区两个分区。为了便于区分5个SATA设备,依次将这5个SATA设备的D区记为D0、D1、D2、D3和D4;相应的,依次将这5个SATA设备的E区记为E0、E1、E2、E3和E4。
需要说明的是,在本发明实施例中,对于硬盘设备13的个数不做限定,可以根据实际需求调整硬盘设备13的个数。
硬盘设备13用于存储加密后的数据,硬盘设备13可以采用串口硬盘(SerialAdvanced Technology Attachment,SATA)。串口硬盘的类型包括有机械硬盘(Hard DiskDrive,HDD)和固态硬盘(Solid StateDrives,SSD)。
硬盘设备13具体用于按照设定的分区存储模式将密文数据在硬盘设备13相应的分区中进行存储。
为了提升数据的处理效率,在本发明实施例中,加解密模块12可以设置多个SATA接口,每个SATA接口与一个硬盘设备13连接,以便于实现数据的并行处理。
结合图2所示的SATA设备的结构示意图,当主机11的D区向硬盘设备13传输明文数据时,当数据量较大时,加解密模块12可以将加密得到的密文数据并行传输至每个SATA设备的D区,极大的提升了数据存储的效率。
在上述内容中对于数据的加密存储过程进行了介绍,接下来将对数据的解密过程展开介绍。
当用户需要从硬件设备13中获取数据时,可以通过主机11向加解密模块12下发数据获取指令。当加解密模块12的处理器接收到主机11传输的数据获取指令时,根据数据获取指令携带的目标分区地址信息,从硬盘设备13相应的分区中读取目标密文数据。
地址信息用于表征分区类型,即根据地址信息可以获知数据来自于哪个分区。处理器中记录有每个分区所对应的分区密钥,处理器根据地址信息,可以获取与该分区向对应的目标分区密钥。
处理器可以将目标密文数据以及相应的目标分区密钥发送给安全引擎;以便于安全引擎利用目标分区地址信息相对应的分区安全算法以及目标分区密钥,对获取的密文数据进行解密处理,并将得到的明文数据传输至主机11。
通过对主机以及硬盘设备进行分区,并且对于不同的分区设置不同的分区密钥,可以实现对硬盘数据的分区加解密,提高了硬盘数据传输的安全性。
图3为本发明实施例提供的一种硬盘分区加解密方法的流程图,该方法包括:
S301:接收主机传输的数据信息。
S302:根据数据信息中携带的分区地址信息,生成与分区地址信息相对应的分区密钥。
为了实现对数据的分区加解密处理,可以针对于不同的分区生成不同的分区密钥。
S303:利用预先设定的分区安全算法对分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备相应的分区进行存储。
安全算法可以包括AES128/256、SM4、SM3、SHA、GOST、3DES等。用户可以预先设定好每个分区所对应的安全算法,在本发明实施例中,可以将每个分区对应的安全算法称作分区安全算法。
可选地,在接收主机传输的数据信息之前还包括:
接收主机下发的携带有分区信息表的分区指令,并将分区指令下发至硬盘设备,以便于硬盘设备按照分区信息表进行分区。
可选地,还包括:
接收主机下发的分区信息获取指令;
获取硬盘设备的硬盘分区信息,并将硬盘分区信息反馈给主机,以便于主机对硬盘分区信息进行校验。
可选地,在将得到的密文数据传输至硬盘设备相应的分区进行存储之后还包括:
接收主机传输的数据获取指令;
根据数据获取指令携带的目标分区地址信息,从硬盘设备相应的分区中读取密文数据;
利用目标分区地址信息相对应的分区安全算法以及分区密钥,对获取的密文数据进行解密处理,并将得到的明文数据传输至主机。
图3所对应实施例中特征的说明可以参见图1所对应实施例的相关说明,这里不再一一赘述。
由上述技术方案可以看出,硬盘分区加解密系统包括主机、加解密模块和硬盘设备;主机与加解密模块具有通信连接,用于向加解密模块传输数据信息;加解密模块和硬盘设备具有通信连接,用于接收主机传输的数据信息;根据数据信息中携带的分区地址信息,生成与分区地址信息相对应的分区密钥。利用预先设定的分区安全算法对分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备。硬盘设备用于接收密文数据,并根据分区地址信息将密文数据存储至相应的分区。在该技术方案中,针对于不同的分区设置不同的分区密钥,实现了硬盘数据的分区加解密,即使某一分区的加解密算法被破解,由于不同分区采用的加解密方式不同,其它分区上数据的安全性可以得到保障,提升了硬盘加解密的安全性。
图4为本发明实施例提供的一种硬盘分区加解密装置的结构示意图,包括接收单元41、生成单元42、加密单元43和传输单元44;
接收单元41,用于接收主机传输的数据信息;
生成单元42,用于根据数据信息中携带的分区地址信息,生成与分区地址信息相对应的分区密钥;
加密单元43,用于利用预先设定的分区安全算法对分区密钥以及数据信息进行加密处理,得到密文数据;
传输单元44,用于将密文数据以及分区地址信息传输至硬盘设备相应的分区进行存储。
可选地,还包括下发单元;
下发单元,用于接收主机下发的携带有分区信息表的分区指令,并将分区指令下发至硬盘设备,以便于硬盘设备按照分区信息表进行分区。
可选地,还包括获取单元;
接收单元还用于接收主机下发的分区信息获取指令;
获取单元,用于获取硬盘设备的硬盘分区信息,并将硬盘分区信息反馈给主机,以便于主机对硬盘分区信息进行校验。
可选地,还包括读取单元和解密单元;
接收单元还用于接收主机传输的数据获取指令;
读取单元,用于根据数据获取指令携带的目标分区地址信息,从硬盘设备相应的分区中读取密文数据;
解密单元,用于利用目标分区地址信息相对应的分区安全算法以及分区密钥,对获取的密文数据进行解密处理,并将得到的明文数据传输至主机。
以上对本发明实施例所提供的一种硬盘分区加解密系统、方法和装置进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
Claims (10)
1.一种硬盘分区加解密系统,其特征在于,包括主机、加解密模块和硬盘设备;
所述主机与所述加解密模块具有通信连接,用于向所述加解密模块传输数据信息;
所述加解密模块和所述硬盘设备具有通信连接,用于接收主机传输的数据信息;根据所述数据信息中携带的分区地址信息,生成与所述分区地址信息相对应的分区密钥;利用预先设定的分区安全算法对所述分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备;
所述硬盘设备,用于接收所述密文数据,并根据所述分区地址信息将所述密文数据存储至相应的分区。
2.根据权利要求1所述的系统,其特征在于,所述主机与所述加解密模块通过SATA接口通信。
3.根据权利要求1所述的系统,其特征在于,所述加解密模块包括有多个SATA接口,每个SATA接口与一个硬盘设备连接,以便于实现数据的并行处理。
4.根据权利要求3所述的系统,其特征在于,所述加解密模块包括处理器、安全引擎以及片上随机数生成器;
所述片上随机数生成器,用于生成与所述分区地址信息相对应的分区密钥;并将所述分区密钥传输至所述处理器;
所述处理器,用于存储所述分区密钥以及所述分区地址信息的对应关系;
所述安全引擎,用于根据存储的分区安全算法,对所述数据信息以及分区密钥进行加密,得到密文数据。
5.根据权利要求4所述的系统,其特征在于,所述处理器还用于接收主机下发的携带有分区信息表的分区指令,并将所述分区指令下发至所述硬盘设备,以便于所述硬盘设备按照所述分区信息表进行分区。
6.根据权利要求5所述的系统,其特征在于,所述主机还用于向所述处理器下发分区信息获取指令;
相应的,所述处理器还用于获取所述硬盘设备的硬盘分区信息,并将所述硬盘分区信息反馈给所述主机,以便于所述主机对硬盘分区信息进行校验。
7.根据权利要求1-6任意一项所述的系统,其特征在于,所述处理器还用于接收主机传输的数据获取指令;根据所述数据获取指令携带的目标分区地址信息,从所述硬盘设备相应的分区中读取目标密文数据;并将所述目标密文数据以及相应的目标分区密钥发送给所述安全引擎;
所述安全引擎还用于利用所述目标分区地址信息相对应的分区安全算法以及所述目标分区密钥,对获取的密文数据进行解密处理,并将得到的明文数据传输至所述主机。
8.一种硬盘分区加解密方法,其特征在于,包括:
接收主机传输的数据信息;
根据所述数据信息中携带的分区地址信息,生成与所述分区地址信息相对应的分区密钥;
利用预先设定的分区安全算法对所述分区密钥以及数据信息进行加密处理,并将得到的密文数据以及分区地址信息传输至硬盘设备相应的分区进行存储。
9.根据权利要求8所述的方法,其特征在于,在接收主机传输的数据信息之前还包括:
接收主机下发的携带有分区信息表的分区指令,并将所述分区指令下发至所述硬盘设备,以便于所述硬盘设备按照所述分区信息表进行分区。
10.一种硬盘分区加解密装置,其特征在于,包括接收单元、生成单元、加密单元和传输单元;
所述接收单元,用于接收主机传输的数据信息;
所述生成单元,用于根据所述数据信息中携带的分区地址信息,生成与所述分区地址信息相对应的分区密钥;
所述加密单元,用于利用预先设定的分区安全算法对所述分区密钥以及数据信息进行加密处理,得到密文数据;
所述传输单元,用于将所述密文数据以及分区地址信息传输至硬盘设备相应的分区进行存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910871928.XA CN110581764A (zh) | 2019-09-16 | 2019-09-16 | 一种硬盘分区加解密系统、方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910871928.XA CN110581764A (zh) | 2019-09-16 | 2019-09-16 | 一种硬盘分区加解密系统、方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110581764A true CN110581764A (zh) | 2019-12-17 |
Family
ID=68811960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910871928.XA Pending CN110581764A (zh) | 2019-09-16 | 2019-09-16 | 一种硬盘分区加解密系统、方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110581764A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262700A (zh) * | 2020-01-13 | 2020-06-09 | 中孚信息股份有限公司 | 一种高速sata接口密码模块的通信方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936870A (zh) * | 2005-09-23 | 2007-03-28 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
CN102508791A (zh) * | 2011-09-28 | 2012-06-20 | 梁守龙 | 一种对硬盘分区进行加密的方法及装置 |
CN103345453A (zh) * | 2013-06-27 | 2013-10-09 | 清华大学 | 支持sata接口的硬盘数据加密卡及加解密方法 |
US20160004646A1 (en) * | 2013-02-28 | 2016-01-07 | Panasonic Intellectual Property Management Co., Ltd. | Encryption and recording apparatus, encryption and recording system, and encryption and recording method |
WO2017101122A1 (zh) * | 2015-12-18 | 2017-06-22 | 深圳市振华微电子有限公司 | 管用分离的计算机加密锁 |
CN108133155A (zh) * | 2017-12-29 | 2018-06-08 | 北京联想核芯科技有限公司 | 数据加密存储方法及装置 |
CN109409073A (zh) * | 2018-12-13 | 2019-03-01 | 杭州华澜微电子股份有限公司 | 一种指纹认证安全硬盘盒及其移动硬盘 |
CN109583242A (zh) * | 2018-11-22 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种k-ux系统下硬盘分区加密的方法和系统 |
-
2019
- 2019-09-16 CN CN201910871928.XA patent/CN110581764A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1936870A (zh) * | 2005-09-23 | 2007-03-28 | 中国科学院计算技术研究所 | 一种硬盘扇区级数据加密解密方法及系统 |
CN102508791A (zh) * | 2011-09-28 | 2012-06-20 | 梁守龙 | 一种对硬盘分区进行加密的方法及装置 |
US20160004646A1 (en) * | 2013-02-28 | 2016-01-07 | Panasonic Intellectual Property Management Co., Ltd. | Encryption and recording apparatus, encryption and recording system, and encryption and recording method |
CN103345453A (zh) * | 2013-06-27 | 2013-10-09 | 清华大学 | 支持sata接口的硬盘数据加密卡及加解密方法 |
WO2017101122A1 (zh) * | 2015-12-18 | 2017-06-22 | 深圳市振华微电子有限公司 | 管用分离的计算机加密锁 |
CN108133155A (zh) * | 2017-12-29 | 2018-06-08 | 北京联想核芯科技有限公司 | 数据加密存储方法及装置 |
CN109583242A (zh) * | 2018-11-22 | 2019-04-05 | 郑州云海信息技术有限公司 | 一种k-ux系统下硬盘分区加密的方法和系统 |
CN109409073A (zh) * | 2018-12-13 | 2019-03-01 | 杭州华澜微电子股份有限公司 | 一种指纹认证安全硬盘盒及其移动硬盘 |
Non-Patent Citations (3)
Title |
---|
朱世鸿,凌源,郭鹏程编著: "《 80x86微机原理和接口技术》", 30 November 2014 * |
杨盈昀,王彩虹编著: "《数字电视网络制播技术》", 31 October 2016 * |
温涛丛书主编;姜波,李柏青主编: "《计算机网络技术基础与应用》", 30 June 2013 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111262700A (zh) * | 2020-01-13 | 2020-06-09 | 中孚信息股份有限公司 | 一种高速sata接口密码模块的通信方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109474423B (zh) | 数据加解密方法、服务器及存储介质 | |
US8949626B2 (en) | Protection of security parameters in storage devices | |
US8577022B2 (en) | Data processing apparatus | |
DE102013207024A1 (de) | Inhaltsaufzeichnungs- und -abspielgeräte, inhaltsspeichernder Server und Speicherbauelement | |
GB2397923B (en) | Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks | |
CN106411504B (zh) | 数据加密系统、方法及装置 | |
CN105447394B (zh) | 一种带本地数据加密功能的智能密码钥匙 | |
CN209803788U (zh) | 一种pcie可信密码卡 | |
CN112887077B (zh) | 一种ssd主控芯片随机缓存保密方法和电路 | |
CN107844317B (zh) | 一种多功能SPI flash烧录方法及烧录器 | |
CN104902138A (zh) | 加密/解密系统及其控制方法 | |
CN111414635A (zh) | 文件加密、解密方法、装置、设备和存储介质 | |
CN109840434A (zh) | 一种基于国密芯片的安全存储方法 | |
CN109104275A (zh) | 一种hsm设备 | |
CN109101829B (zh) | 基于可重构密码处理器的安全固态盘数据传输系统 | |
CN115865448A (zh) | 一种数据自加密装置和方法 | |
KR20150095273A (ko) | 모바일 스토리지의 파일별 암복호화 방법들 | |
CN110874476B (zh) | 数据处理系统、方法、存储介质和处理器 | |
CN110581764A (zh) | 一种硬盘分区加解密系统、方法和装置 | |
CN105825135A (zh) | 一种加密芯片、加密系统、加密方法及解密方法 | |
CN101281497B (zh) | 加密型移动存储装置 | |
CN105681027A (zh) | Hsm加密信息同步实现方法、装置和系统 | |
CN102761559B (zh) | 基于私密数据的网络安全共享方法及通信终端 | |
CN105450597A (zh) | 一种信息传输方法及装置 | |
CN101841353B (zh) | 一种通过加密狗进行数据加密的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191217 |