CN111241606A - 一种一拖三的移动存储设备 - Google Patents
一种一拖三的移动存储设备 Download PDFInfo
- Publication number
- CN111241606A CN111241606A CN202010070743.1A CN202010070743A CN111241606A CN 111241606 A CN111241606 A CN 111241606A CN 202010070743 A CN202010070743 A CN 202010070743A CN 111241606 A CN111241606 A CN 111241606A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- disc module
- day disc
- day
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种一拖三的移动存储设备,用以提供一种数据安全性高的移动存储设备。所述移动存储设备包括日盘模块、月盘模块、控制模块和第一数据传输接口,其中:所述月盘模块,与所述日盘模块之间通过可插拔方式连接;所述控制模块,与所述日盘模块之间通过可插拔方式连接;所述第一数据传输接口,一端与所述日盘模块连接,另一端与外部的电子设备通过可插拔方式连接。
Description
技术领域
本发明涉及移动存储技术领域,特别涉及一种一拖三的移动存储设备。
背景技术
移动存储有着易丢、易被盗的天然缺点,当设备丢失或被盗,会直接造成盘内数据的泄露,即使经过加密的移动存储设备,只要密钥被破解或找到(通过技术的发展,或许可以直接读取芯片内部的存储密钥;经过标识或口令变化的方法生成的密钥,与固定的因子有一定的关系,无非就是经过各种数学变化,只要找到这种关系就可以破解密钥;经过外部输入的容易被抓包截取),盘内用户数据也会被完全泄露。
可见,现有的移动存储设备的数据容易泄露,安全性较低。
发明内容
本发明实施例提供一种一拖三的移动存储设备,用以降低数据泄露的风险,提高数据安全性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明实施例的一种一拖三的移动存储设备的结构示意图;
图2为本发明实施例中移动存储设备的另一结构示意图;
图3为本发明实施例中移动存储设备的数据写入过程图;
图4为本发明实施例中移动存储设备的数据读取过程图;
图5为本发明实施例中移动存储设备的结构构造图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提供了一种一拖三的移动存储设备,包括日盘模块、月盘模块和控制模块第一数据传输接口,其中:
月盘模块,与日盘模块之间通过可插拔方式连接;
控制模块,与日盘模块之间通过可插拔方式连接;
日盘模块,与外部的电子设备之间通过可插拔方式连接;
其中,如图2所示,日盘模块与外部的电子设备之间通过可插拔方式连接,可实施为:上述移动存储设备还包括数据传输模块,一端与日盘模块连接,另一端与外部的电子设备通过可插拔方式连接。
其中,数据传输模块可以是第一数据传输接口、或者无线传输模块等。
如图3所示,数据写入过程包括:
S11、日盘模块向控制模块发送获取密钥权限的申请;
S12、控制模块接收到获取密钥权限的申请后,向日盘模块返回加密密钥和写入权限;
S13、日盘模块接收当前与日盘模块连接的电子设备所发送来的数据;
S14、使用加密密钥对数据加密后,将加密后数据分割为两部分,获得第一数据和第二数据;
S15、将第一数据写入日盘模块中的第一存储单元,将第二数据写入月盘模块的第二存储单元。
如图4所示,数据读取过程包括:
S21、日盘模块向控制模块发送获取密钥权限的申请;
S22、控制模块接收到获取密钥权限的申请后,向日盘模块返回解密密钥和读取权限;
S23、日盘模块接收到当前与第一数据传输接口连接的外部电子设备发送来的获取数据申请;
S24、日盘模块从日盘模块的第一存储单元中读取出第一数据、从月盘模块的第二存储单元读取出第二数据,将第一数据和第二数据按照拼装规则拼接,获得拼接后数据,使用解密密钥对拼接后数据进行解密;
S25、日盘模块将解密后的数据发送给当前与日盘模块连接的外部电子设备。
使用方法:当需要向上述移动存储设备写入数据时,将月盘模块与日盘模块连接,将存储有数据的外部电子设备与第一数据传输接口连接;然后,日盘模块向控制模块发送获取密钥权限的申请;控制模块接收到获取密钥权限的申请后,向日盘模块返回加密密钥和写入权限;日盘模块接收电子设备所发送来的数据,使用加密密钥对数据加密后,将加密后数据分割为两部分,获得第一数据和第二数据,将第一数据写入日盘模块中的第一存储单元,将第二数据写入月盘模块的第二存储单元。
当需要从上述移动存储设备读取数据时,将月盘模块与日盘模块连接,将外部电子设备与第一数据传输接口连接;然后,日盘模块向控制模块发送获取密钥权限的申请;控制模块接收到获取密钥权限的申请后,向日盘模块返回解密密钥和读取权限;日盘模块接收到外部电子设备发送的获取数据申请后,从日盘模块的第一存储单元中读取出第一数据、从月盘模块的第二存储单元读取出第二数据,将第一数据和第二数据按照拼装规则拼接,获得拼接后数据,使用解密密钥对拼接后数据进行解密;日盘模块将解密后的数据发送给当前与第一数据传输接口连接的外部电子设备。
有益效果:上述移动存储设备包括三个分体设置的模块:日盘模块、月盘模块、控制模块。其中,控制模块存储加解密密钥和控制读写权限;日盘模块负责对数据进行分割、加密、分发存储、拼接解密等;月盘模块负责存储一部分分割数据。
日盘模块和月盘模块是两个数据存储载体,分别存储两部分加密数据,是属于对数据的物理分割存储;而加解密密钥存储于控制模块中,控制模块属于密钥存储载体。也就是说,密钥存储载体与数据存储载体是两个完全独立的载体,从而几何倍数的增加破解密钥、获得完整数据的可能性。即使有非法人士获得了上述三个模块中的任一个模块,他也无法获得完整的数据;极大提高了数据的安全性。
本发明实施例提供的上述移动存储设备,也可以用于信息传输或转接场景,例如用户出差需要携带一些保密性数据,公司将数据按照前述数据写入过程写入日盘模块和月盘模块内,然后将日盘模块通过快递的形式寄到目的地,将月盘模块通过其他途径送到目的地,控制模块由用户自己随身携带,这样即使任何一个模块丢失或被盗均不会造成数据泄露,从而保护了用户数据安全。
如图5所示,日盘模块40包括相互连接的第一安全芯片(图未示出)和第一存储单元(图未示出);
所述日盘模块还包括:
第一壳体10;
第一安全芯片和第一存储单元设置于第一壳体10内;
第一数据传输接口13内嵌于第一壳体10的外表面。
第一壳体10上还设置有第二数据传输接口14;第二数据传输接口14与日盘模块的第一安全芯片之间连接;
月盘模块50包括第二壳体20,第二壳体20内设置有第二存储单元(图未示出),第二壳体20的外表面上设置有能够与第二数据传输接口14可插拔连接的第三数据传输接口22,第三数据传输接口22与第二存储单元连接;
第一壳体10上还设置有第四数据传输接口15;第四数据传输接口15与日盘模块的第一安全芯片之间连接;
控制模块60包括第三壳体30,第三壳体30内设置有第二安全芯片(图未示出),第三壳体30的外表面上设置有能够与第四数据传输接口15可插拔连接的第五数据传输接口32,第五数据传输接口32与第二安全芯片连接。
在一个实施例中,所述第一数据传输接口为数据传输插孔,例如USB插孔;所述第二数据传输接口为数据传输插孔,例如USB插孔;所述第三数据传输接口为数据传输插头,例如USB插头;所述第四数据传输接口为数据传输插孔,例如USB插孔;所述第五数据传输接口为数据传输插头,例如USB插头。
在一个实施例中,在所述数据写入过程中对与所述第一数据传输接口连接的电子设备所发送来的数据进行加密处理包括:
步骤1、将接收的数据作为一个矩阵,记为A,且A可表示为:
其中,A为明文数据阵,αi为第i个明文数据,i的取值为从1到m;
步骤2、确定适度系数;
其中,wj为第j个适度系数,fj为明文数据的第j个字符值,j的取值为从1到n,fi为明文数据的第i个字符值,i的取值为从1到n,n为明文数据字符个数;
步骤3、计算适度值;
其中,Ωp为第p个适度值,αp为第p个明文数据,p的取值为从1到m,w1、w2、…、wn分别为适度系数;
步骤4、得到加密数据;
有益效果,利用上述技术对所接收到的数据进行适度系数、适度值计算进而得到加密数据,从而达到加密处理的目的。这不仅仅可以对数据进行加密达到保密传输的作用,而且保密系数较高,不易被攻击破解。
在一个实施例中,日盘模块接收当前与日盘模块连接的电子设备所发送来的数据,使用加密密钥对上述数据加密,可实施为:
日盘模块获取上述数据的数据量大小;
日盘模块获取日盘模块到达目的地的第一运输路线、月盘模块到达目的地的第二运输路线;
当第一运输路线、第二运输路线不相同时,根据所述数据量大小计算预设的多种加密算法分别对上述数据加密时各自所需花费的时长;确定出所需花费的时长最短的第一加密算法;使用第一加密算法和加密密钥对上述数据加密;
当第一运输路线、第二运输路线相同时,从多种加密算法中确定出加密强度最高的第二加密算法;使用第二加密算法和加密密钥对上述数据加密。
上述技术方案中,日盘模块和月盘模块可能是被同一个人携带到目的地,也可能是被不同的人携带到目的地;当第一运输路线、第二运输路线相同时,可能这两个模块是被同一个人携带到目的地,也可能是被同行的两个人携带到目的地,因此,日盘模块和月盘模块如果丢失,则它们存储的数据被完整破解的可能性大(被同一个人捡到或者偷窃),因此,当第一运输路线、第二运输路线相同时,要采取加密强度较高的加密算法来加密,从而提高数据被破解的难度。当第一运输路线、第二运输路线不相同时,则这两个模块被同一个人捡到或者偷到的可能性较低,它们存储的数据被完整破解的可能性相对前一种情况来说减小,因此,可以不需要采用最高强度的加密算法来加密,而采用加密时所需花费时长最少的加密算法来加密,从而加快数据加密的速度,并且由于日盘模块和月盘模块在物理上是分开被运输的,因此,数据被物理分割本身就能提高数据被完整破解的难度,因此此时,不需再加密强度上过分关注。
在一个实施例中,日盘模块接收当前与日盘模块连接的电子设备所发送来的数据,使用加密密钥对数据加密,包括:
日盘模块获取日盘模块到达目的地的第一运输路线V1和第一运输人B1、月盘模块到达目的地的第二运输路线V2和第二运输人B2;
按照如下公式计算移动存储设备的加密强度需求系数δ:
δ=e-q·p
其中,
其中,1<p1<p2,1<q1<q2;
根据加密强度需求系数δ的大小,以及预设的加密强度需求系数各类取值范围各自所对应的加密算法,确定出加密强度需求系数δ所对应的目标加密算法;其中,取值范围越大,其所对应的加密算法的加密强度越高;
使用目标加密算法和加密密钥对数据加密。
上述技术方案中,利用算法来计算移动存储设备的加密强度需求系数,并根据移动存储设备的加密强度需求系数的大小来选择合适的加密算法。相较于前一种选择加密算法的方式来说,此种选择加密算法的方式综合考虑了两个模块运输路线和运输人的因素,利用算法来精确计算到底哪种加密算法更为合适,更加科学和合理。该技术方案,是对两个模块中的数据的加密强度制定了一个强度标准,而不是人为的选择加密算法来对数据加密,能够根据两个模块不同的运输情况来选择合适的加密算法,避免加密强度过低而提高数据被完整破解的可能性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种一拖三的移动存储设备,其特征在于,包括日盘模块、月盘模块和控制模块,其中:
所述月盘模块,与所述日盘模块之间通过可插拔方式连接;
所述控制模块,与所述日盘模块之间通过可插拔方式连接;
所述日盘模块,与外部的电子设备之间通过可插拔方式连接;
数据写入过程包括:所述日盘模块向所述控制模块发送获取密钥权限的申请;所述控制模块接收到所述获取密钥权限的申请后,向所述日盘模块返回加密密钥和写入权限;所述日盘模块接收当前与日盘模块连接的电子设备所发送来的数据,使用所述加密密钥对所述数据加密后,将加密后数据分割为两部分,获得第一数据和第二数据,将所述第一数据写入所述日盘模块中的第一存储单元,将所述第二数据写入所述月盘模块的第二存储单元;
数据读取过程包括:所述日盘模块向所述控制模块发送获取密钥权限的申请;所述控制模块接收到所述获取密钥权限的申请后,向所述日盘模块返回解密密钥和读取权限;所述日盘模块从所述日盘模块的第一存储单元中读取出第一数据、从所述月盘模块的第二存储单元读取出第二数据,将所述第一数据和第二数据按照拼装规则拼接,获得拼接后数据,使用所述解密密钥对所述拼接后数据进行解密。
2.如权利要求1所述的移动存储设备,其特征在于,还包括:
数据传输模块,一端与所述日盘模块连接,另一端与外部的电子设备通过可插拔方式连接。
3.如权利要求2所述的移动存储设备,其特征在于,
所述数据传输模块包括第一数据传输接口。
4.如权利要求1所述的移动存储设备,其特征在于,
所述日盘模块包括相互连接的第一安全芯片和所述第一存储单元。
5.如权利要求3所述的移动存储设备,其特征在于,
所述日盘模块还包括:
第一壳体;
所述第一安全芯片和所述第一存储单元设置于所述第一壳体内;
所述第一数据传输接口内嵌于所述第一壳体的外表面。
6.如权利要求5所述的移动存储设备,其特征在于,
所述第一壳体上还设置有第二数据传输接口;所述第二数据传输接口与所述日盘模块的第一安全芯片之间连接;
所述月盘模块包括第二壳体,所述第二壳体内设置有所述第二存储单元,所述第二壳体的外表面上设置有能够与所述第二数据传输接口可插拔连接的第三数据传输接口,所述第三数据传输接口与所述第二存储单元连接;
所述第一壳体上还设置有第四数据传输接口;所述第四数据传输接口与所述日盘模块的第一安全芯片之间连接;
所述控制模块包括第三壳体,所述第三壳体内设置有第二安全芯片,所述第三壳体的外表面上设置有能够与所述第四数据传输接口可插拔连接的第五数据传输接口,所述第五数据传输接口与所述第二安全芯片连接。
7.如权利要求1所述的移动存储设备,其特征在于,
所述日盘模块使用所述解密密钥对所述拼接后数据进行解密之后,还包括:所述日盘模块将解密后的数据发送给所述当前与所述日盘模块连接的外部电子设备。
8.如权利要求1所述的移动存储设备,其特征在于,
在所述数据写入过程中对与所述第一数据传输接口连接的电子设备所发送来的数据进行加密处理包括:
步骤1、将接收的数据作为一个矩阵,记为A,且A可表示为:
其中,A为明文数据阵,αi为第i个明文数据,i的取值为从1到m;
步骤2、确定适度系数;
其中,wj为第j个适度系数,fj为明文数据的第j个字符值,j的取值为从1到n,fi为明文数据的第i个字符值,i的取值为从1到n,n为明文数据字符个数;
步骤3、计算适度值;
其中,Ωp为第p个适度值,αp为第p个明文数据,p的取值为从1到m,w1、w2、…、wn分别为适度系数;
步骤4、得到加密数据;
9.如权利要求1所述的移动存储设备,其特征在于,
所述日盘模块接收当前与日盘模块连接的电子设备所发送来的数据,使用所述加密密钥对所述数据加密,包括:
所述日盘模块获取所述数据的数据量大小;
所述日盘模块获取所述日盘模块到达目的地的第一运输路线、月盘模块到达所述目的地的第二运输路线;
当所述第一运输路线、第二运输路线不相同时,根据所述数据量大小计算预设的多种加密算法分别对所述数据加密时各自所需花费的时长;确定出所需花费的时长最短的第一加密算法;使用所述第一加密算法和所述加密密钥对所述数据加密;
当所述第一运输路线、第二运输路线相同时,从所述多种加密算法中确定出加密强度最高的第二加密算法;使用所述第二加密算法和所述加密密钥对所述数据加密。
10.如权利要求1所述的移动存储设备,其特征在于,
所述日盘模块接收当前与日盘模块连接的电子设备所发送来的数据,使用所述加密密钥对所述数据加密,包括:
所述日盘模块获取所述日盘模块到达目的地的第一运输路线V1和第一运输人B1、月盘模块到达所述目的地的第二运输路线V2和第二运输人B2;
按照如下公式计算所述移动存储设备的加密强度需求系数δ:
δ=e-q·p
其中,
其中,1<p1<p2,1<q1<q2;
根据所述加密强度需求系数δ的大小,以及预设的加密强度需求系数各类取值范围各自所对应的加密算法,确定出所述加密强度需求系数δ所对应的目标加密算法;其中,取值范围越大,其所对应的加密算法的加密强度越高;
使用所述目标加密算法和所述加密密钥对所述数据加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010070743.1A CN111241606B (zh) | 2020-01-21 | 2020-01-21 | 一种一拖三的移动存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010070743.1A CN111241606B (zh) | 2020-01-21 | 2020-01-21 | 一种一拖三的移动存储设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111241606A true CN111241606A (zh) | 2020-06-05 |
CN111241606B CN111241606B (zh) | 2021-03-23 |
Family
ID=70879731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010070743.1A Active CN111241606B (zh) | 2020-01-21 | 2020-01-21 | 一种一拖三的移动存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111241606B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1410558B1 (en) * | 2001-02-02 | 2005-07-20 | Asier Technology Corporation | Data encryption system using key matrix |
CN104239820A (zh) * | 2013-06-13 | 2014-12-24 | 普天信息技术研究院有限公司 | 一种安全存储设备 |
CN105117635A (zh) * | 2015-03-20 | 2015-12-02 | 北京凯锐立德科技有限公司 | 一种本地数据的安全保护系统和方法 |
CN106100824A (zh) * | 2016-05-06 | 2016-11-09 | 连山管控(北京)信息技术有限公司 | 物理破碎与逻辑算法复合加密技术 |
CN106778371A (zh) * | 2016-12-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种可插拔式硬件加密存储方法、系统 |
CN107908779A (zh) * | 2017-12-05 | 2018-04-13 | 河南科技大学 | 云环境下基于mat树的动态多属性连接关键词的搜索方法 |
CN108052843A (zh) * | 2017-12-21 | 2018-05-18 | 北京连山时代科技有限公司 | 一种安全移动存储设备及其实现方法 |
CN108229216A (zh) * | 2017-12-21 | 2018-06-29 | 北京连山时代科技有限公司 | 一种安全移动存储设备及其数据存、取方法 |
CN109033847A (zh) * | 2018-06-11 | 2018-12-18 | 安徽工程大学 | Aes加密运算单元、aes加密电路及其加密方法 |
-
2020
- 2020-01-21 CN CN202010070743.1A patent/CN111241606B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1410558B1 (en) * | 2001-02-02 | 2005-07-20 | Asier Technology Corporation | Data encryption system using key matrix |
CN104239820A (zh) * | 2013-06-13 | 2014-12-24 | 普天信息技术研究院有限公司 | 一种安全存储设备 |
CN105117635A (zh) * | 2015-03-20 | 2015-12-02 | 北京凯锐立德科技有限公司 | 一种本地数据的安全保护系统和方法 |
CN106100824A (zh) * | 2016-05-06 | 2016-11-09 | 连山管控(北京)信息技术有限公司 | 物理破碎与逻辑算法复合加密技术 |
CN106778371A (zh) * | 2016-12-23 | 2017-05-31 | 郑州云海信息技术有限公司 | 一种可插拔式硬件加密存储方法、系统 |
CN107908779A (zh) * | 2017-12-05 | 2018-04-13 | 河南科技大学 | 云环境下基于mat树的动态多属性连接关键词的搜索方法 |
CN108052843A (zh) * | 2017-12-21 | 2018-05-18 | 北京连山时代科技有限公司 | 一种安全移动存储设备及其实现方法 |
CN108229216A (zh) * | 2017-12-21 | 2018-06-29 | 北京连山时代科技有限公司 | 一种安全移动存储设备及其数据存、取方法 |
CN109033847A (zh) * | 2018-06-11 | 2018-12-18 | 安徽工程大学 | Aes加密运算单元、aes加密电路及其加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111241606B (zh) | 2021-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1889426B (zh) | 一种实现网络安全存储与访问的方法及系统 | |
US10769311B2 (en) | Encrypting portable media system and method of operation thereof | |
CN101977108B (zh) | 公开密钥媒体密钥块 | |
CN104573441B (zh) | 一种具有数据保密功能的计算机及其数据加密和隐藏的方法 | |
CN107862215A (zh) | 一种数据存储方法、数据查询方法及装置 | |
US20150242657A1 (en) | Self-encrypting drive and user device including the same | |
CN1734475B (zh) | 半导体集成电路和信息处理设备 | |
CN107609418A (zh) | 文本数据的脱敏方法、装置、存储设备以及计算机设备 | |
CN107430670A (zh) | 用于存储器保护的柔性计数器系统 | |
CN103907308A (zh) | 主机设备、半导体存储器设备以及认证方法 | |
CN107124271A (zh) | 一种数据加密、解密方法和设备 | |
CN101350819A (zh) | 信息处理装置和方法、内容提供系统、以及计算机程序 | |
US8971529B2 (en) | Information recording device | |
CN101262332A (zh) | 用于在移动装置和主机装置之间相互认证的方法和系统 | |
US8745391B2 (en) | Data recording device, host device and method of processing data recording device | |
US9489525B2 (en) | Secure storage system | |
CN104424016A (zh) | 用于自加密驱动器的虚拟带集中 | |
CN117176474B (zh) | 一种rfid数据的加密保护方法及系统 | |
CN101138193A (zh) | 数据处理设备 | |
CN102081575A (zh) | 虚拟磁盘存储空间的动态分配方法和装置 | |
US11386227B1 (en) | Protection of databases, data transmissions and files without the use of encryption | |
CN111241606B (zh) | 一种一拖三的移动存储设备 | |
CN102480353A (zh) | 口令认证和密钥保护的方法 | |
US20140281570A1 (en) | Method of performing an authentication process between data recording device and host device | |
CN1135490C (zh) | 数据获取装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |