CN110727931A - 一种数据存储装置和方法 - Google Patents

一种数据存储装置和方法 Download PDF

Info

Publication number
CN110727931A
CN110727931A CN201910980898.6A CN201910980898A CN110727931A CN 110727931 A CN110727931 A CN 110727931A CN 201910980898 A CN201910980898 A CN 201910980898A CN 110727931 A CN110727931 A CN 110727931A
Authority
CN
China
Prior art keywords
data
storage
module
data transmission
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910980898.6A
Other languages
English (en)
Other versions
CN110727931B (zh
Inventor
徐祥毅
荆涛
李新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Hisense Electronic Equipment Co Ltd
Original Assignee
Qingdao Hisense Electronic Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Hisense Electronic Equipment Co Ltd filed Critical Qingdao Hisense Electronic Equipment Co Ltd
Priority to CN201910980898.6A priority Critical patent/CN110727931B/zh
Publication of CN110727931A publication Critical patent/CN110727931A/zh
Application granted granted Critical
Publication of CN110727931B publication Critical patent/CN110727931B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据存储装置和方法,数据存储装置包括存储介质、存储安全控制模块、系统级芯片SOC和身份认证信息输入模块,存储安全控制模块中存储有身份秘钥,身份秘钥通过加密算法将加密秘钥和用户身份信息加密生成,身份秘钥配置到加密引擎和解密引擎;在往存储介质存储和读取数据时,必须验证用户身份信息,并且存储的数据经过加密,读取的数据经过解密。因而,本发明具有数据安全保密措施,安全防护措施具有身份验证和秘钥双重保护,不容易被破解和攻击,存储介质丢失时,数据也不容易被还原。

Description

一种数据存储装置和方法
技术领域
本发明属于数据存储技术领域,具体涉及一种数据存储装置和方法。
背景技术
目前,人们日常用到的数据存储介质包括硬盘、U盘、磁盘阵列、光盘等,这些存储介质给人们的工作和生活带来了很多便利。针对不同的使用场景,每种存储介质都有各自的用途。目前安全存储解决方案较多,但是普遍存在如下几个问题:1、日常用到的各种移动硬盘和计算机中的硬盘,其内部核心部件无任何数据安全保密措施,本身存在安全隐患,比如核心部件可能留有后门或者摆渡病毒,容易被不法分子监控和窃取,给用户数据带来了极大的安全隐患。2、安全防护措施简单,容易被破解和攻击,导致数据被窃取或者毁坏。3、加密环节被旁路,无法对重要数据实施有效安全防护。4、存储介质丢失时,数据容易被还原。
本背景技术所公开的上述信息仅仅用于增加对本申请背景技术的理解,因此,其可能包括不构成本领域普通技术人员已知的现有技术。
发明内容
本发明针对现有技术中存在的上述问题,提供一种数据存储装置和方法,以解决现有技术数据存储安全可靠性差的技术问题。
为达到上述技术目的,本发明采用以下技术方案实现:
一种数据存储装置,包括:
身份认证信息输入模块,用于获取用户身份信息并发送至系统级芯片SOC;
系统级芯片SOC,包括身份识别模块,用于判断用户身份信息是否合法,在所述用户身份信息合法时发送合法信号至所述存储安全控制模块;
存储安全控制模块,包括第一数据传输控制器、第二数据传输控制器、加密引擎、解密引擎、信息流解密引擎、秘钥配置模块、命令交互处理模块和内嵌SOC模块;所述第一数据传输控制器用于接收数据接口的数据或者将数据发送给所述数据接口,所述第二数据传输控制器用于读取所述存储介质的数据或者将数据发送给存储介质,所述第一数据存储控制器和第二数据控制器之间通过加密引擎和解密引擎进行数据传输;所述加密引擎用于对所述第一数据传输控制器传输至第二数据传输控制器的存储数据进行加密;所述解密引擎用于对所述第二数据传输控制器发送至第一数据传输控制器的存储数据进行解密;所述命令交互处理模块用于接收存储命令和所述身份识别模块发送的用户身份信息合法信号,控制所述第一数据传输控制器将数据传输至所述第二数据传输控制器,或者,所述命令交互处理模块用于接收读取命令和所述身份识别模块发送的用户身份信息合法信号,控制所述第二数据传输控制器将数据传输至所述第一数据传输控制器;所述内嵌SOC模块用于存储身份秘钥;所述信息流解密引擎用于解密所述身份秘钥,通过所述秘钥配置模块配置到所述加密引擎和解密引擎;
数据接口,用于接收主机发送数据并发送至所述存储控制模块,或接收所述存储控制模块的数据并发送至主机;
存储介质,用于存储数据。
如上所述的数据存储装置,所述数据接口用于接收主机发送的加密秘钥并发送至所述系统级芯片SOC;所述系统级芯片SOC包括秘钥生成模块,所述身份识别模块用于获取用户身份信息并发送至所述秘钥生成模块,所述秘钥生成模块用于接收所述用户身份信息和所述加密秘钥并生成身份秘钥发送至所述存储安全控制模块的内嵌SOC模块存储。
如上所述的数据存储装置,所述命令交互模块用于获取所述存储介质的存储容量信息,所述命令交互模块用于判断存储命令里的存储容量信息超过所述存储介质的存储容量信息时,停止数据传输至所述存储介质。
如上所述的数据存储装置,所述系统级芯片SOC用于输出销毁触发信号,所述销毁触发信号用于销毁所述存储介质。
如上所述的数据存储装置,所述身份认证信息输入模块包括密码输入接口和/或生物特征输入模块。
一种数据存储方法,所述方法为:
信息流解密引擎读取内嵌SOC模块存储的身份秘钥并解密,将解密后的秘钥通过秘钥配置模块配置到加密引擎和解密引擎;
身份认证信息输入模块获取用户身份信息并发送至系统级芯片SOC;
所述系统级芯片SOC的身份识别模块判断用户身份信息是否合法,合法时发送合法信号至存储安全控制模块的命令交互模块;
所述命令交互模块接收存储命令和所述身份识别模块发送的用户身份信息合法信号,控制第一数据传输控制器接收数据接口的数据并将所述数据传输至第二数据传输控制器,所述第二数据传输控制器将所述数据传输至存储介质存储;或者,所述命令交互模块接收读取命令和所述身份识别模块发送的用户身份信息合法信号,控制所述第二数据传输控制器读取所述存储介质的数据并将所述数据传输至所述第一数据传输控制器,所述第一数据控制器将所述数据传输至所述数据接口。
如上所述的数据存储方法,所述数据接口接收主机发送的加密秘钥并发送至所述系统级芯片SOC;所述身份识别模块获取用户身份信息并发送至秘钥生成模块,所述秘钥生成模块接收所述用户身份信息和所述加密秘钥并生成身份秘钥发送至所述存储安全控制模块的内嵌SOC模块存储。
如上所述的数据存储方法,所述命令交互模块用于获取所述存储介质的存储容量信息,所述命令交互模块判断存储命令里的存储容量信息超过所述存储介质的存储容量信息时,停止数据传输至所述存储介质。
如上所述的数据存储方法,所述系统级芯片SOC输出销毁触发信号,销毁所述存储介质。
如上所述的数据存储方法,所述身份认证信息输入模块获取密码和/或生物特征。
与现有技术相比,本发明的优点和积极效果是:本发明数据存储装置包括存储介质、存储安全控制模块、系统级芯片SOC和身份认证信息输入模块,存储安全控制模块中存储有身份秘钥,身份秘钥通过加密算法将加密秘钥和用户身份信息加密生成,身份秘钥配置到加密引擎和解密引擎;在往存储介质存储和读取数据时,必须验证用户身份信息,并且存储的数据经过加密,读取的数据经过解密。因而,本发明具有数据安全保密措施,安全防护措施具有身份验证和秘钥双重保护,不容易被破解和攻击,存储介质丢失时,数据也不容易被还原。
本发明数据存储方法身份秘钥通过加密算法将加密秘钥和用户身份信息加密生成,身份秘钥配置到加密引擎和解密引擎;在往存储介质存储和读取数据时,必须验证用户身份信息,并且存储的数据经过加密,读取的数据经过解密。因而,本发明具有数据安全保密措施,安全防护措施具有身份验证和秘钥双重保护,不容易被破解和攻击,存储介质丢失时,数据也不容易被还原。
结合附图阅读本发明的具体实施方式后,本发明的其他特点和优点将变得更加清楚。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明具体实施例存储装置的原理框图。
图2为本发明具体实施例存储方法的流程图。
图3为本发明具体实施例存储方法的流程图。
具体实施方式
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非旨在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本实施例提出了一种数据存储装置和方法,具有通过加密算法将加密秘钥和用户身份信息加密生成的身份秘钥,在存储和读取数据时,必须验证用户身份信息,并且存储的数据经过加密,读取的数据经过解密。因而,本实施例采用多因子认证方式,数据安全性大大提高。本实施例数据经过高强度加密、多重安全手段处理后再进行传递,保证了数据的安全可靠,可以有效防止数据被窃取、恶意篡改、还原等的失、泄密事件的发生。
本实施例主要针对固态硬盘,可应用至移动式硬盘和固定式硬盘。当然,本发明也可应用至其他形式的存储介质。
下面首先对数据存储装置进行说明:
如图1所示,一种数据存储装置,包括身份认证信息输入模块、系统级芯片SOC、存储安全控制模块、数据接口和存储介质。具体说明如下:
身份认证信息输入模块,用于获取用户身份信息并发送至系统级芯片SOC。
身份认证信息输入模块包括密码输入接口和/或生物特征输入模块,优选包括密码输入接口和生物特征输入模块双重认证。密码输入认证可以是输入密码或者卡式认证或者key认证等。生物特征认证可以是声纹认证、指纹认证、虹膜认证、手迹认证等,生物特征具有唯一性、可靠性和稳定性,很难被复制,同时生物特征也不存在“丢失”和被他人利用的可能。
系统级芯片SOC,包括身份识别模块和秘钥生成模块。身份识别模块用于判断用户身份信息是否合法,在用户身份信息合法时发送合法信号至存储安全控制模块,具体发送合法信号至存储安全控制模块的命令交互处理模块。身份识别模块用于获取用户身份信息并发送至所述秘钥生成模块,数据接口用于接收主机发送的加密秘钥并发送至存储控制模块;存储控制模块用于将加密秘钥转发至系统级芯片SOC的秘钥生成模块。秘钥生成模块用于接收用户身份信息和加密秘钥并生成身份秘钥发送至存储安全控制模块的内嵌SOC模块存储。
存储安全控制模块,包括第一数据传输控制器、第二数据传输控制器、加密引擎、解密引擎、信息流解密引擎、秘钥配置模块、命令交互处理模块和内嵌SOC模块。
第一数据传输控制器为SATA Device控制器,用于接收数据接口的数据或者将数据发送给所述数据接口。
第二数据传输控制器为SATA Host控制器,用于读取存储介质的数据或者将数据发送给存储介质。
第一数据传输控制器和第二数据传输控制器负责对数据进行高效传输控制。
第一数据存储控制器和第二数据控制器之间通过加密引擎和解密引擎进行数据传输。
加密引擎用于对第一数据传输控制器传输至第二数据传输控制器的存储数据进行加密。
解密引擎用于对第二数据传输控制器发送至第一数据传输控制器的存储数据进行解密。
内嵌SOC模块用于存储身份秘钥。身份秘钥为系统级芯片SOC通过秘钥生成模块的加密算法将用户身份信息和加密秘钥生成的身份秘钥。
信息流解密引擎用于解密身份秘钥,通过秘钥配置模块配置到加密引擎和解密引擎。
命令交互处理模块用于接收存储命令和身份识别模块发送的用户身份信息合法信号,控制第一数据传输控制器将接收到的数据接口的数据传输至第二数据传输控制器。命令交互处理模块接收主机-主机发送的存储命令,存储命令通过数据接口传递至第一数据传输控制器,第一数据传输控制器发送至命令交互处理模块。
或者,命令交互处理模块用于接收读取命令和身份识别模块发送的用户身份信息合法信号,控制第二数据传输控制器将读取的存储介质的数据传输至第一数据传输控制器。命令交互处理模块接收主机-主机发送的读取命令,读取命令通过数据接口传递至第一数据传输控制器,第一数据传输控制器发送至命令交互处理模块。
数据接口,用于接收主机发送数据并发送至存储控制模块的第一数据传输控制器,或接收存储控制模块的第一数据传输控制器的数据并发送至主机。本实施例的数据接口为SATA接口。
存储介质,用于存储数据。
命令交互模块用于获取存储介质的存储容量信息,命令交互模块用于判断存储命令里的存储容量信息超过所述存储介质的存储容量信息时,停止数据传输至存储介质,并提示用户。
系统级芯片SOC用于输出销毁触发信号,销毁触发信号用于销毁存储介质,以对数据进行破坏性保护。
本实施例还提出了一种数据存储方法,如图2所示,包括如下步骤:
S1、信息流解密引擎读取内嵌SOC模块存储的身份秘钥并解密,将解密后的秘钥通过秘钥配置模块配置到加密引擎和解密引擎。身份秘钥已经事先存储在内嵌SOC模块中。
S2、身份认证信息输入模块获取用户身份信息并发送至系统级芯片SOC。其中,身份认证信息输入模块获取密码和/或生物特征。
S3、系统级芯片SOC的身份识别模块判断用户身份信息是否合法,合法时发送合法信号至存储安全控制模块的命令交互模块。
S4、命令交互模块接收存储命令和身份识别模块发送的用户身份信息合法信号,控制第一数据传输控制器接收数据接口的数据并将所述数据传输至第二数据传输控制器,第二数据传输控制器将数据传输至存储介质存储。或者,命令交互模块接收读取命令和身份识别模块发送的用户身份信息合法信号,控制第二数据传输控制器读取存储介质的数据并将数据传输至第一数据传输控制器,第一数据控制器将数据传输至数据接口。
在数据传输过程中,命令交互模块用于获取存储介质的存储容量信息,命令交互模块判断存储命令里的存储容量信息超过存储介质的存储容量信息时,停止数据传输至所述存储介质。
另外,系统级芯片SOC还可输出销毁触发信号,销毁存储介质。
如图3所示,本实施例存储方法进一步包括如下步骤:
S1、数据接口接收主机发送的加密秘钥并发送至存储控制模块。
S2、存储控制模块将加密秘钥转发至系统级芯片SOC的秘钥生成模块。
S3、身份识别模块获取用户身份信息并发送至秘钥生成模块。
S4、秘钥生成模块接收用户身份信息和加密秘钥并生成身份秘钥发送至存储安全控制模块的内嵌SOC模块存储。
S5、信息流解密引擎读取内嵌SOC模块存储的身份秘钥并解密,将解密后的秘钥通过秘钥配置模块配置到加密引擎和解密引擎。身份秘钥已经事先存储在内嵌SOC模块中。
S6、身份认证信息输入模块获取用户身份信息并发送至系统级芯片SOC。其中,身份认证信息输入模块获取密码和/或生物特征。
S7、系统级芯片SOC的身份识别模块判断用户身份信息是否合法,合法时发送合法信号至存储安全控制模块的命令交互模块。
S8、命令交互模块接收存储命令和身份识别模块发送的用户身份信息合法信号,控制第一数据传输控制器接收数据接口的数据并将所述数据传输至第二数据传输控制器,第二数据传输控制器将数据传输至存储介质存储。或者,命令交互模块接收读取命令和身份识别模块发送的用户身份信息合法信号,控制第二数据传输控制器读取存储介质的数据并将数据传输至第一数据传输控制器,第一数据控制器将数据传输至数据接口。
以上实施例仅用以说明本发明的技术方案,而非对其进行限制;尽管参照前述实施例对本发明进行了详细的说明,对于本领域的普通技术人员来说,依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应技术方案的本质脱离本发明所要求保护的技术方案的精神和范围。

Claims (10)

1.一种数据存储装置,其特征在于,包括:
身份认证信息输入模块,用于获取用户身份信息并发送至系统级芯片SOC;
系统级芯片SOC,包括身份识别模块,用于判断用户身份信息是否合法,在所述用户身份信息合法时发送合法信号至所述存储安全控制模块;
存储安全控制模块,包括第一数据传输控制器、第二数据传输控制器、加密引擎、解密引擎、信息流解密引擎、秘钥配置模块、命令交互处理模块和内嵌SOC模块;所述第一数据传输控制器用于接收数据接口的数据或者将数据发送给所述数据接口,所述第二数据传输控制器用于读取所述存储介质的数据或者将数据发送给存储介质,所述第一数据存储控制器和第二数据控制器之间通过加密引擎和解密引擎进行数据传输;所述加密引擎用于对所述第一数据传输控制器传输至第二数据传输控制器的存储数据进行加密;所述解密引擎用于对所述第二数据传输控制器发送至第一数据传输控制器的存储数据进行解密;所述命令交互处理模块用于接收存储命令和所述身份识别模块发送的用户身份信息合法信号,控制所述第一数据传输控制器将数据传输至所述第二数据传输控制器,或者,所述命令交互处理模块用于接收读取命令和所述身份识别模块发送的用户身份信息合法信号,控制所述第二数据传输控制器将数据传输至所述第一数据传输控制器;所述内嵌SOC模块用于存储身份秘钥;所述信息流解密引擎用于解密所述身份秘钥,通过所述秘钥配置模块配置到所述加密引擎和解密引擎;
数据接口,用于接收主机发送数据并发送至所述存储控制模块,或接收所述存储控制模块的数据并发送至主机;
存储介质,用于存储数据。
2.根据权利要求1所述的数据存储装置,其特征在于,所述数据接口用于接收主机发送的加密秘钥并发送至所述系统级芯片SOC;所述系统级芯片SOC包括秘钥生成模块,所述身份识别模块用于获取用户身份信息并发送至所述秘钥生成模块,所述秘钥生成模块用于接收所述用户身份信息和所述加密秘钥并生成身份秘钥发送至所述存储安全控制模块的内嵌SOC模块存储。
3.根据权利要求1所述的数据存储装置,其特征在于,所述命令交互模块用于获取所述存储介质的存储容量信息,所述命令交互模块用于判断存储命令里的存储容量信息超过所述存储介质的存储容量信息时,停止数据传输至所述存储介质。
4.根据权利要求1所述的数据存储装置,其特征在于,所述系统级芯片SOC用于输出销毁触发信号,所述销毁触发信号用于销毁所述存储介质。
5.根据权利要求1所述的数据存储装置,其特征在于,所述身份认证信息输入模块包括密码输入接口和/或生物特征输入模块。
6.一种数据存储方法,其特征在于,所述方法为:
信息流解密引擎读取内嵌SOC模块存储的身份秘钥并解密,将解密后的秘钥通过秘钥配置模块配置到加密引擎和解密引擎;
身份认证信息输入模块获取用户身份信息并发送至系统级芯片SOC;
所述系统级芯片SOC的身份识别模块判断用户身份信息是否合法,合法时发送合法信号至存储安全控制模块的命令交互模块;
所述命令交互模块接收存储命令和所述身份识别模块发送的用户身份信息合法信号,控制第一数据传输控制器接收数据接口的数据并将所述数据传输至第二数据传输控制器,所述第二数据传输控制器将所述数据传输至存储介质存储;或者,所述命令交互模块接收读取命令和所述身份识别模块发送的用户身份信息合法信号,控制所述第二数据传输控制器读取所述存储介质的数据并将所述数据传输至所述第一数据传输控制器,所述第一数据控制器将所述数据传输至所述数据接口。
7.根据权利要求6所述的数据存储方法,其特征在于,所述数据接口接收主机发送的加密秘钥并发送至所述系统级芯片SOC;所述身份识别模块获取用户身份信息并发送至秘钥生成模块,所述秘钥生成模块接收所述用户身份信息和所述加密秘钥并生成身份秘钥发送至所述存储安全控制模块的内嵌SOC模块存储。
8.根据权利要求6所述的数据存储方法,其特征在于,所述命令交互模块用于获取所述存储介质的存储容量信息,所述命令交互模块判断存储命令里的存储容量信息超过所述存储介质的存储容量信息时,停止数据传输至所述存储介质。
9.根据权利要求6所述的数据存储方法,其特征在于,所述系统级芯片SOC输出销毁触发信号,销毁所述存储介质。
10.根据权利要求6所述的数据存储方法,其特征在于,所述身份认证信息输入模块获取密码和/或生物特征。
CN201910980898.6A 2019-10-16 2019-10-16 一种数据存储装置和方法 Active CN110727931B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910980898.6A CN110727931B (zh) 2019-10-16 2019-10-16 一种数据存储装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910980898.6A CN110727931B (zh) 2019-10-16 2019-10-16 一种数据存储装置和方法

Publications (2)

Publication Number Publication Date
CN110727931A true CN110727931A (zh) 2020-01-24
CN110727931B CN110727931B (zh) 2023-08-08

Family

ID=69221365

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910980898.6A Active CN110727931B (zh) 2019-10-16 2019-10-16 一种数据存储装置和方法

Country Status (1)

Country Link
CN (1) CN110727931B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699356A (zh) * 2020-12-28 2021-04-23 北京工商大学 一种计算机机械硬盘用加密系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239821A (zh) * 2014-09-22 2014-12-24 杭州华澜微科技有限公司 一种加密固态存储盘
CN206348799U (zh) * 2016-09-19 2017-07-21 爱国者安全科技(北京)有限公司 加密存储装置和安全存储系统
CN107391232A (zh) * 2017-08-03 2017-11-24 致象尔微电子科技(上海)有限公司 一种系统级芯片soc及soc系统
CN109558340A (zh) * 2018-11-15 2019-04-02 北京计算机技术及应用研究所 一种基于可信认证的安全固态盘加密系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239821A (zh) * 2014-09-22 2014-12-24 杭州华澜微科技有限公司 一种加密固态存储盘
CN206348799U (zh) * 2016-09-19 2017-07-21 爱国者安全科技(北京)有限公司 加密存储装置和安全存储系统
CN107391232A (zh) * 2017-08-03 2017-11-24 致象尔微电子科技(上海)有限公司 一种系统级芯片soc及soc系统
CN109558340A (zh) * 2018-11-15 2019-04-02 北京计算机技术及应用研究所 一种基于可信认证的安全固态盘加密系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699356A (zh) * 2020-12-28 2021-04-23 北京工商大学 一种计算机机械硬盘用加密系统

Also Published As

Publication number Publication date
CN110727931B (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
CN103886234B (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
US9003516B2 (en) System and method for encrypted smart card pin entry
US20190384934A1 (en) Method and system for protecting personal information infringement using division of authentication process and biometric authentication
US20070300031A1 (en) Memory data shredder
US7861015B2 (en) USB apparatus and control method therein
CN101788959A (zh) 一种固态硬盘安全加密系统
JP2009503695A (ja) ニアフィールドコミュニケーションを伴うマスストレージデバイス
US8566579B2 (en) Obfuscated authentication systems, devices, and methods
EP2628133B1 (en) Authenticate a fingerprint image
CN101237353B (zh) 一种利用usbkey监控移动存储设备的方法和系统
CN108062462B (zh) 一种软件授权认证方法及系统
EP2192513B1 (en) Authentication using stored biometric data
CN102316449A (zh) 一种安全终端系统及其认证和中断方法
US20090187770A1 (en) Data Security Including Real-Time Key Generation
CN116070241A (zh) 一种移动硬盘加密控制方法
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN110727931B (zh) 一种数据存储装置和方法
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
CN113342896B (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
CN109190364A (zh) 一种用于固态硬盘鉴权的安全u盘
KR20190061606A (ko) 인증프로세스의 단계분할과 생체인증을 접목한 개인정보침해 방어 방법 및 시스템
CN110059469A (zh) 一种安全u盘系统及其使用方法
CN112149167A (zh) 一种基于主从系统的数据存储加密方法及装置
RU2817533C1 (ru) Способ и система однонаправленной передачи данных между вычислительными устройствами
KR101498974B1 (ko) 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant