CN111159783B - 一种便携式高速流加密硬件装置及方法 - Google Patents
一种便携式高速流加密硬件装置及方法 Download PDFInfo
- Publication number
- CN111159783B CN111159783B CN201911412457.2A CN201911412457A CN111159783B CN 111159783 B CN111159783 B CN 111159783B CN 201911412457 A CN201911412457 A CN 201911412457A CN 111159783 B CN111159783 B CN 111159783B
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- command
- module
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000005192 partition Methods 0.000 claims abstract description 31
- 238000003860 storage Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 26
- 238000005516 engineering process Methods 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000005336 cracking Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07732—Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了提供一种便携式高速流加密硬件装置及方法,将加密后的密文文件及数据存入加密硬件设备的隐藏分区,隐藏分区在主机端不可见,从而保证隐藏分区内存放文件的安全性,利用专用的文件系统配合加密模块和解密模块,实现流加密、流解密的过程,提高了硬件密码设备对数据的加密能力,从而提高了文件数据的安全性。
Description
技术领域
本申请涉及一种便携式高速流加密硬件装置及方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术,并不必然构成现有技术。
近年来,随着计算机的普及和网络技术的迅猛发展,各个行业及个人对于计算机和网络的依赖度越来越高,而随之而来的网路安全和信息安全问题也逐渐凸显出来。信息安全也渐渐的被大家所重视。现阶段的网络病毒防护技术,入侵检测技术以及安全扫描技术无法完全保证网络中PC的安全。
发明人发现,传统的硬件密码设备,成本高,体积大等问题,无法很好的应用于个人文件的加解密操作;并且现有的硬件密码设备功能单一,仅能实现加密、解密功能,不具有相应的隐藏功能,容易被不法分子所针对性破解;另外,在将密钥写入硬件密码设备后,一旦丢失,其加密模块的密钥容易被导出后进行破解,从而导致原有硬件密码设备丧失其加密能力。
发明内容
本申请的目的是针对现有技术存在的缺陷,提供一种便携式高速流加密硬件装置及方法,将加密后的密文文件及数据存入加密硬件设备的隐藏分区,隐藏分区在主机端不可见,从而保证隐藏分区内存放文件的安全性,利用专用的文件系统配合加密模块和解密模块,实现流加密、流解密的过程,提高了硬件密码设备对数据的加密能力,从而提高了文件数据的安全性。
本申请的第一目的是提供一种便携式高速流加密硬件装置,采用以下技术方案:
设置于移动存储设备内,连接外部主机后用于接收主机数据进行加密或解密并返回主机,包括命令模块、加密模块和解密模块,所述加密模块对应地址A,用于对地址A处的数据加密后输出至缓存区,所述解密模块对应地址B,用于对地址B处的数据解密输出至缓存区,所述命令模块接收主机发送的命令并控制数据的流向;当命令模块接收到写命令时,将主机发送的待加密数据发送至地址A处,或将主机发送的待解密数据发送至地址B处,当命令模块接收到读命令时,将缓存区加密后或解密后的数据发送回主机端。
进一步地,还包括存储模块,所述存储模块对应普通地址,对应主机实现普通存储读写功能。
进一步地,命令模块根据所接收命令的操作地址判断数据的流向,当操作地址对应存储模块的普通地址时,进行普通存储读写操作。
进一步地,所述加密模块接收明文数据文件进行加密并输出密文数据文件,命令模块将缓存区的密文数据文件发送回主机端,同时删除原明文数据文件。
进一步地,所述解密模块接收密文数据文件进行解密并输出明文数据文件,命令模块将缓存区的密文数据文件发送回主机端,同时删除原密文数据文件。
本申请的第二发明目的是提供一种高速流加密方法,利用如上所述的便携式高速流加密硬件装置,包括以下步骤:
将流加密硬件装置接入外部主机,主机端向流加密硬件装置发送命令及数据;
命令模块接收主机端发动的命令,并对命令进行判断后操作数据流向;
若判断命令为写命令,将待处理的数据发送至加密模块或解密模块,进行加密或解密处理并将处理后的数据输出至缓存区;
若判断命令为读命令,将缓存区内经过加密或解密后的数据发送回主机端。
进一步地,所述命令模块根据接收的命令的操作地址判断数据的流向,当操作地址对应普通地址时,存储模块与主机端之间进行普通存储读写功能;
在执行写命令时,当操作地址对应地址A时,将主机端发送的待处理明文数据进行加密,输出加密后的密文数据至缓存区;
当操作地址对应地址B时,将主机端发送的待处理密文数据进行解密,输出解密后的明文数据至缓存区。
进一步地,在执行读命令时,将缓存区内的数据输出至主机端,删除主机端内执行加密操作和解密操作的原数据。
进一步地,还包括密钥系统,所述密钥系统包括本地主密钥和工作密钥,所述本地主密钥为工作密钥的管理密钥,用于将工作密钥进行加密,从而使工作密钥不能以明文数据的方式从对应的流加密硬件装置导出,所述工作密钥写入加密模块和解密模块,用于对主机端发来的数据进行加密和解密。
进一步地,所述的本地主密钥位于管理端,以密钥分量的形式导出管理端后写入流加密硬件装置。
与现有技术相比,本申请具有的优点和积极效果是:
(1)通过普通存储区配合加密解密相关模块,将加解密功能和存储功能结合,实现即插即用,分为普通U盘区和隐藏分区。普通U盘区在设备接入PC后在文件管理器中可见,可作为普通U盘使用。隐藏分区在PC中不可见,必须在验证隐藏分区口令后,通过专用的文件系统进行访问,有效保证了文件加密过程的流畅性,从而有效提高了文件加密后的数据安全性;
(2)利用本地主密钥对工作密钥进行加密,使写入硬件加密模块的工作密钥为密文数据,即使硬件设备内的工作密钥被导出也保持密文文件,同时又能有效的恢复工作密钥以及多设备间同步工作密钥;甲方将文件加密后,需要把加密后的文件传输给目的乙方,乙方需要解密文件,乙方可通过密钥同步的方式获取甲方的密钥,这样就可以使用设备对加密文件解密还原,保证加密文件安全的同时,也能有效地传输,从而降低了被针对性破解的风险,文件系统作为访问硬件设备隐藏分区的唯一途径,包括对隐藏分区的口令验证,读写隐藏分区数据,创建文件,删除文件等功能,本地主密钥由用户PIN码与设备随机数使用特殊操作产生,从而不能将本地主密钥取出设备。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为本申请实施例1中流加密硬件装置的数据处理流程图;
图2为本申请实施例2中二级密钥结构图;
图3为本申请实施例2中工作密钥导出到本地的流程图;
图4位本申请实施例2中工作密钥导解密过程的流程图。
具体实施方式
应该指出,以下详细说明都是例示性的,旨在对本申请提供进一步地说明。除非另有指明,本文使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合;
为了方便叙述,本申请中如果出现“上”、“下”、“左”、“右”字样,仅表示与附图本身的上、下、左、右方向一致,并不对结构起限定作用,仅仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的设备或元件必须具有特定的方位,以特定的方位构造和操作,因此不能理解为对本申请的限制。
正如背景技术中所介绍的,现有技术中硬件密码设备,成本高,体积大等问题,无法很好的应用于个人文件的加解密操作;并且现有的硬件密码设备功能单一,仅能实现加密、解密功能,不具有相应的隐藏功能,容易被不法分子所针对性破解;另外,在将密钥写入硬件密码设备后,一旦丢失,其加密模块的密钥容易被导出后进行破解,从而导致原有硬件密码设备丧失其加密能力,针对上述技术问题,本申请提出了一种便携式高速流加密硬件装置及方法。
实施例1
本申请的一种典型的实施方式中,如图1所示,提出了一种便携式高速流加密硬件装置。
本申请主要应用于PC端文件加、解密以及存储,流加密硬件装置只有普通U盘大小,方便携带。使用USB接口与PC(主机端)进行连接,可以做到即插即用。加密后的密文文件及密文数据由上位机自动存入硬件设备的隐藏分区。隐藏分区在PC端不可见,必须使用专用的文件系统才可访问,以保证隐藏分区中存放的文件的安全性。
所述流加密硬件装置具有加密功能、解密功能和普通存储功能,其中加密和解密功能使用国密对称算法(SM4算法,ECB模式);
所述普通存储功能对应硬件装置内的存储部分,所述存储部分包括PC端可见的普通存储区域及不可见的隐藏分区,所述隐藏分区需要使用专用的文件系统进行访问,保证隐藏分区内文件的安全性。
加密过程中采用流加密,流加密功能是将明文数据写入设备,在设备内对明文数据进行加密操作,加密完成后,读出密文数据文件到当前目录,并保存为后缀名为.emx的文件。启用流加密功能后,数据不会存放在设备的存储部分。
具体的,流加密硬件装置设置于移动存储设备内,连接外部主机后用于接收主机数据进行加密或解密并返回主机,包括存储模块、命令模块、加密模块和解密模块,其特征在于,所述加密模块对应地址A,用于对地址A处的数据加密后输出至缓存区,所述解密模块对应地址B,用于对地址B处的数据解密输出至缓存区,所述命令模块接收主机发送的命令并控制数据的流向;当命令模块接收到写命令时,将主机发送的待加密数据发送至地址A处,或将主机发送的待解密数据发送至地址B处,当命令模块接收到读命令时,将缓存区加密后或解密后的数据发送回主机端;所述存储模块对应普通地址,对应主机实现普通存储读写功能。
进一步地,命令模块根据所接收命令的操作地址判断数据的流向,当操作地址对应存储模块的普通地址时,进行普通存储读写操作;
所述加密模块接收明文数据文件进行加密并输出密文数据文件,命令模块将缓存区的密文数据文件发送回主机端,同时删除原明文数据文件;
所述解密模块接收密文数据文件进行解密并输出明文数据文件,命令模块将缓存区的密文数据文件发送回主机端,同时删除原密文数据文件。
需要特别指出的是,上述硬件设备使用自主研发的纯国产加密存储芯片作为主控芯片,该芯片集成国产32位高性能RISC CPU,可支持USB3.0等多种超高速接口,并集成多种国密算法(如SM2、SM3、SM4),可满足国家信息安全领域需求;同时该芯片也支持国际标准AES加密算法及ECC算法。用于文件加密的SM4算法ECB模式,理论加密速度可达800MB/s;
存储功能理论读写速度可达350MB/s。分为普通U盘区和隐藏分区;普通U盘区在设备接入PC后在文件管理器中可见,可作为普通U盘使用;隐藏分区在PC中不可见,必须在验证隐藏分区口令后,通过专用的文件系统进行访问。
实施例2
本申请的另一典型实施例中,如图2-图4所示,提供一种高速流加密方法。
加密方法利用实施例1公开的流加密硬件设备,包括以下步骤:
当设备启动后,PC端向设备发送私有命令及数据;
设备接收私有命令,判断操作地址是否大于存储区的总容量。如大于存储区总容量,则启动流加解密功能;数据写入设备的Flash中,如小于存储区总容量,则启动普通存储读写功能;
判断私有命令为写命令或读命令。如果是写命令,则使用SM4算法ECB模式对数据进行加解密操作;如果是读命令,则从专用缓存中将数据读出到本地;
判断数据在Flash中的地址,如果地址为特殊地址A,则对数据进行加密操作,如果地址为特殊地址B,则对数据进行解密操作。加解密完成后,数据存入专用缓存中,等在上位机读取;
加密操作完成后,上位机从专用缓存中读取到数据存储到后缀为.emx的文件中,并将密文文件存入设备隐藏分区,同时删除明文数据文件。解密操作完成后,上位机将密文文件还原为铭文文件格式,同时删除密文文件。
可以理解的是,如对文件“一种支持安全存储的便携式高速流加密硬件密码设备.docx”进行加密,加密完成后密文数据保存在本地文件“一种支持安全存储的便携式高速流加密硬件密码设备.docx.emx”中。同时删除文件“一种支持安全存储的便携式高速流加密硬件密码设备.docx”。对“一种支持安全存储的便携式高速流加密硬件密码设备.docx.emx”进行解密后,上位机将文明保存为“一种支持安全存储的便携式高速流加密硬件密码设备.docx”,并删除密文文件。
具体的,在流加密设备内的运行过程:
PC读取需要操作的文件内容到RAM中。PC向设备发送流加解密私有命令码。如果设备接收到pc发来的命令后,先判断私有命令码,如果为写命令,则继续判断指令应设备特殊地址A或B。如果指令对应设备特殊地址A,则启动加密功能。对应设备特殊地址B,则启用解密功能。之后PC将加密算法、密钥等信息发送到设备,设备完成配置后向PC发送完成指令。PC接收指令后,将RAM中文件内容发送到设备,进行加密或解密操作。加密或解密操作完成后,将处理后的数据保存在设备的流加解密专用缓存中,等待PC端发送读命令。
如果设备接收到PC的命令为读命令;则直接将专用缓存中的数据发送到PC端,由PC端保存到文件。
对应流加密硬件设备的控制方法包括密钥管理及文件系统两部分。
如图2-图4所示,密钥管理系统包括导入密钥,导出密钥,密钥备份\恢复等功能。密钥管理系统包括本地主密钥和工作密钥两级密钥;
本地主密钥在密钥备份\恢复及多设备密钥同步过程中,对工作密钥进行加密或解密,保证工作密钥不会以明文的方式导出硬件设备,同时又能有效的恢复工作密钥以及多设备间同步工作密钥。
设备量产过程中将产生一组随机数存入设备。使用过程中,由管理员设置一组长度为16的十六进制数据作为PIN写入设备。本地主密钥由用户PIN码与设备随机数使用特殊操作产生。任何手段及方法都无法将本地主密钥取出设备。
工作密钥用于对数据进行加密。由用户在使用前通过密钥分量的形式导入硬件设备。工作密钥需要导出设备时使用本地主密钥加密,保证工作密钥不会以明文的方式导出硬件设备,同时又能有效的恢复工作密钥。
密钥的备份功能将工作密钥以密文的形式(使用本地主密钥加密)保存在用户本地目录。密钥恢复可将工作密钥恢复到本设备或同步到其他设备中,保证已经加密的文件能够正确的解密。
解密后的文件自动保存到硬件设备的隐藏分区,同时删除已加密文件的明文数据。从而保证文件的安全。
对于文件系统,其作为访问硬件设备隐藏分区的唯一途径,包括对隐藏分区的口令验证,读写隐藏分区数据,创建文件,删除文件等功能。文件系统使用私有命令访问隐藏分区,保证隐藏去文件的安全性。
甲方将文件加密后,需要把加密后的文件传输给目的乙方,乙方需要解密文件,乙方可通过密钥同步的方式获取甲方的密钥,这样就可以使用设备对加密文件解密还原,保证加密文件安全的同时,也能有效地传输,从而降低了被针对性破解的风险。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (6)
1.一种便携式高速流加密硬件装置,设置于移动存储设备内,连接外部主机后用于接收主机数据进行加密或解密并返回主机,包括命令模块、加密模块和解密模块,其特征在于,所述加密模块对应地址A,用于对地址A处的数据加密后输出至缓存区,所述解密模块对应地址B,用于对地址B处的数据解密输出至缓存区,所述命令模块接收主机发送的命令并控制数据的流向;当命令模块接收到写命令时,将主机发送的待加密数据发送至地址A处,或将主机发送的待解密数据发送至地址B处,当命令模块接收到读命令时,将缓存区加密后或解密后的数据发送回主机端;
还包括存储模块,所述存储模块对应普通地址,对应主机实现普通存储读写功能;
通过普通存储配合加密模块或解密模块,将加密或解密功能和存储功能结合,实现即插即用,分为普通U盘区和隐藏分区,隐藏分区在主机端中不可见,必须在验证隐藏分区口令后,通过专用的文件系统进行访问;
命令模块根据所接收命令的操作地址判断数据的流向,当操作地址对应存储模块的普通地址时,进行普通存储读写操作;
所述加密模块接收明文数据文件进行加密并输出密文数据文件,命令模块将缓存区的密文数据文件发送回主机端,同时删除原明文数据文件;
所述解密模块接收密文数据文件进行解密并输出明文数据文件,命令模块将缓存区的密文数据文件发送回主机端,同时删除原密文数据文件。
2.一种高速流加密方法,其特征在于,利用如权利要求1所述的便携式高速流加密硬件装置,包括以下步骤:
将流加密硬件装置接入外部主机,主机端向流加密硬件装置发送命令及数据;
命令模块接收主机端发动的命令,并对命令进行判断后操作数据流向;
若判断命令为写命令,将待处理的数据发送至加密模块或解密模块,进行加密或解密处理并将处理后的数据输出至缓存区;
若判断命令为读命令,将缓存区内经过加密或解密后的数据发送回主机端。
3.如权利要求2所述的高速流加密方法,其特征在于,所述命令模块根据接收的命令的操作地址判断数据的流向,当操作地址对应普通地址时,存储模块与主机端之间进行普通存储读写功能;
在执行写命令时,当操作地址对应地址A时,将主机端发送的待处理明文数据进行加密,输出加密后的密文数据至缓存区;
当操作地址对应地址B时,将主机端发送的待处理密文数据进行解密,输出解密后的明文数据至缓存区。
4.如权利要求3所述的高速流加密方法,其特征在于,在执行读命令时,将缓存区内的数据输出至主机端,删除主机端内执行加密操作和解密操作的原数据。
5.如权利要求4所述的高速流加密方法,其特征在于,还包括密钥系统,所述密钥系统包括本地主密钥和工作密钥,所述本地主密钥为工作密钥的管理密钥,用于将工作密钥进行加密,从而使工作密钥不能以明文数据的方式从对应的流加密硬件装置导出,所述工作密钥写入加密模块和解密模块,用于对主机端发来的数据进行加密和解密。
6.如权利要求5所述的高速流加密方法,其特征在于,所述的本地主密钥位于管理端,以密钥分量的形式导出管理端后写入流加密硬件装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911412457.2A CN111159783B (zh) | 2019-12-31 | 2019-12-31 | 一种便携式高速流加密硬件装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911412457.2A CN111159783B (zh) | 2019-12-31 | 2019-12-31 | 一种便携式高速流加密硬件装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111159783A CN111159783A (zh) | 2020-05-15 |
CN111159783B true CN111159783B (zh) | 2024-03-26 |
Family
ID=70560020
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911412457.2A Active CN111159783B (zh) | 2019-12-31 | 2019-12-31 | 一种便携式高速流加密硬件装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111159783B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113408015A (zh) * | 2021-06-15 | 2021-09-17 | 北京安天网络安全技术有限公司 | 终端设备的产品运维方法、装置及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1866224A (zh) * | 2005-05-20 | 2006-11-22 | 联想(北京)有限公司 | 一种移动存储装置及存取移动存储装置中加密数据的方法 |
CN101072097A (zh) * | 2006-05-11 | 2007-11-14 | 美国博通公司 | 用于受信数据处理的方法和系统 |
CN201181472Y (zh) * | 2008-02-29 | 2009-01-14 | 北京华大恒泰科技有限责任公司 | 硬件密钥装置和移动存储系统 |
CN107256363A (zh) * | 2017-06-13 | 2017-10-17 | 杭州华澜微电子股份有限公司 | 一种由加解密模块阵列组成的高速加解密装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4798672B2 (ja) * | 2009-06-29 | 2011-10-19 | 東芝ストレージデバイス株式会社 | 磁気ディスク装置 |
-
2019
- 2019-12-31 CN CN201911412457.2A patent/CN111159783B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1866224A (zh) * | 2005-05-20 | 2006-11-22 | 联想(北京)有限公司 | 一种移动存储装置及存取移动存储装置中加密数据的方法 |
CN101072097A (zh) * | 2006-05-11 | 2007-11-14 | 美国博通公司 | 用于受信数据处理的方法和系统 |
CN201181472Y (zh) * | 2008-02-29 | 2009-01-14 | 北京华大恒泰科技有限责任公司 | 硬件密钥装置和移动存储系统 |
CN107256363A (zh) * | 2017-06-13 | 2017-10-17 | 杭州华澜微电子股份有限公司 | 一种由加解密模块阵列组成的高速加解密装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111159783A (zh) | 2020-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8949626B2 (en) | Protection of security parameters in storage devices | |
US8233624B2 (en) | Method and apparatus for securing data in a memory device | |
US8761403B2 (en) | Method and system of secured data storage and recovery | |
CN101196855B (zh) | 移动加密存储设备及密文存储区数据加解密处理方法 | |
CN106169041B (zh) | 一种基于usbkey鉴权的安全加密移动硬盘及其数据传输方法 | |
CN103020537A (zh) | 数据加密方法和装置、数据解密方法和装置 | |
US20140129848A1 (en) | Method and Apparatus for Writing and Reading Hard Disk Data | |
CN102831346B (zh) | 一种文件保护系统进行文件加解密的方法 | |
WO2019029393A1 (zh) | 一种存储数据加解密装置及方法 | |
CN103559453A (zh) | 一种手机数据硬件加密保护方法和系统 | |
JP6172866B2 (ja) | セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置 | |
CN106529261B (zh) | 离线业务数据同步用UKey以及方法 | |
CN111159783B (zh) | 一种便携式高速流加密硬件装置及方法 | |
CN107967432B (zh) | 一种安全存储装置、系统及方法 | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
CN114340051B (zh) | 一种基于高速传输接口的便携式网关 | |
CN113342896B (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
CN112149167B (zh) | 一种基于主从系统的数据存储加密方法及装置 | |
US11088832B2 (en) | Secure logging of data storage device events | |
CN102831080A (zh) | 一种移动存储设备的数据安全防护方法 | |
CN102054148A (zh) | 一种文件保护模块和文件保护系统 | |
CN104683978A (zh) | 一种手机存储信息加密装置及方法 | |
CN113220415B (zh) | 面向kata容器持久化数据保护方法及装置 | |
JP2012003500A (ja) | オンラインストレージシステム、情報処理装置およびサーバ装置 | |
CN101763485A (zh) | 数据保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |