CN111597075B - 一种从被硬件加密的数据存储设备上恢复数据的方法 - Google Patents
一种从被硬件加密的数据存储设备上恢复数据的方法 Download PDFInfo
- Publication number
- CN111597075B CN111597075B CN202010392915.7A CN202010392915A CN111597075B CN 111597075 B CN111597075 B CN 111597075B CN 202010392915 A CN202010392915 A CN 202010392915A CN 111597075 B CN111597075 B CN 111597075B
- Authority
- CN
- China
- Prior art keywords
- decryption
- data
- partition
- apfs
- key3
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种从被硬件加密的数据存储设备上恢复数据的方法,包括以下步骤:S1.获取解密KEY5和APFS加密卷的标记数据;S2.获取解密KEY1;S3.使用解密KEY1向安全芯片请求分区密钥区信息主记录;S4.使用解密KEY1向安全芯片请求分区密钥区信息次记录;S5.使用标记数据从分区密钥区信息主记录中获取解密KEY3的密文信息;S6.使用标记数据从分区密钥区信息次记录中获取解密KEY4;S7.使用解密KEY4、解密KEY5和解密KEY3的密文信息向安全芯片获取解密KEY3;S8.使用解密KEY3向安全芯片请求解密数据后得到数据块;S9.使用数据恢复模块分析重组数据块的结构,数据存储设备上存储的数据恢复成功。本发明解决了安装安全芯片的电脑上,无法使用常规数据恢复的方法修复数据的问题。
Description
技术领域
本发明涉及计算机领域、数据恢复技术领域,更具体地涉及一种从被硬件加密的数据存储设备上恢复数据的方法。
背景技术
数据恢复是一项在磁盘数据损坏的情况下,通过读取磁盘上的原始数据,并且通过文件、文件系统相关算法解析从磁盘上获取到的原始数据,修复还原被损坏数据的技术。
磁盘、SSD硬盘、U盘等只是一种数据的载体,数据存储到这些载体的时候,是一种无序的方式。为了方便数据的管理,就必须要采用一种算法对这些无需数据进行统一的管理,调度,使其在存储设备上达到一种有序状态,方便进行读取、管理。但是当进行统一管理的方法数据出现损伤的时候,则存储设备上的数据则会重新陷入混乱无序状态,变得不可读取和管理,具体表现就是无法正常访问文件。比如我们常见的RAW磁盘、数据被错误的删除等。在此种情况下,我们就需要通过读取存储设备上残存的正常数据,结合数据的组织方法等,通过算法进行逆向分析推算,对丢失的数据进行修复还原,以达到数据能够再次被正常访问的目的。
但是此项技术必须要求存储设备上存储的数据是处于明文状态,或者通过一定的方法将存储设备上的非明文数据转化为明文数据,之后才能进行数据修复的逆向分析,使得数据能够被再次正常访问,此为常规数据恢复的方法。
在新的mac电脑上(包括MacBook、Mac Mini、iMac等),引入了一款叫T2的安全芯片。此安全芯片会将所有存储到mac电脑存储设备上的数据进行加密处理。任何软件都无法直接从存储设备上直接读取到数据的明文,从而导致数据恢复失败。在安装了T2安全芯片的电脑上,当数据出现损坏之后就无法使用常规数据恢复的方法进行数据修复还原,从而导致数据丢失。
发明内容
本发明提供了一种从被硬件加密的数据存储设备上恢复数据的方法,解决了安装安全芯片的电脑上,当数据出现损坏之后就无法使用常规数据恢复的方法进行数据修复还原,从而导致数据彻底丢失,且不可恢复的问题。
为解决上述技术问题,本发明所采用的技术方案是:一种从被硬件加密的数据存储设备上恢复数据的方法,包括以下步骤:
步骤S1.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷的密码及其标记数据,APFS加密卷的密码为解密KEY5;
步骤S2.向安全芯片请求密钥服务,获取解密KEY1;
步骤S3.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S4.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY4的分区密钥区信息次记录;
步骤S5.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取解密KEY3的密文信息;
步骤S6.使用APFS加密卷的标记数据从含有解密KEY4的分区密钥区信息次记录中获取解密KEY4;
步骤S7.使用解密KEY4、解密KEY5和解密KEY3的密文信息向安全芯片获取解密KEY3;
步骤S8.使用解密KEY3向安全芯片请求解密数据存储设备存储的数据,解密后得到数据块;
步骤S9.使用数据恢复模块分析重组数据块的结构,对APFS分区数据进行修复还原,APFS分区数据恢复成功,即数据存储设备上存储的数据恢复成功。
较佳地,步骤S1包括:
步骤S11.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷所在的APFS分区的分区标记数据。
较佳地,步骤S2包括:
步骤S21.使用分区标记数据获取解密KEY2,并使用解密KEY2向安全芯片获取解密KEY1。
较佳地,步骤S21包括:
步骤S211.获取步骤S11获取的分区标记数据。
较佳地,步骤S21还包括:
步骤S212.使用分区标记数据从计算机的内置安全存储芯片上获取APFS分区的密钥区的解密KEY1的标记数据,即为获取解密KEY2。
较佳地,步骤S4包括:
步骤S41.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取含有解密KEY4的分区密钥区信息次记录的存储位置信息。
较佳地,步骤S4还包括:
步骤S42.使用解密KEY1和含有解密KEY4的分区密钥区信息次记录的存储位置信息向安全芯片请求含有解密KEY4的分区密钥区信息次记录。
较佳地,解密KEY1为用于解密APFS分区的密钥区记录数据的解密密钥。
较佳地,解密KEY3为解密APFS分区内APFS加密卷数据的解密密钥。
较佳地,安全芯片为将待恢复数据进行数据解密的安全芯片。
优选地,步骤S21还包括:
步骤S213.生成新的命令请求数据包P1;
步骤S214.将解密KEY2填充到命令请求数据包P1;
步骤S215.向安全芯片发送命令请求数据包P1请求解密KEY1,安全芯片返回解密KEY1;
步骤S216.将解密KEY1存储到本地以备后续使用。
优选地,步骤S3包括:
步骤S31.读取APFS分区所有可能的超级块,根据读取到的所有超级块的信息,仲裁出最正确的超级块;
步骤S32.从超级块中获取含有解密KEY3的密文信息的分区密钥区信息主记录在数据存储设备上的地址信息;
步骤S33.生成新的命令请求数据包P2;
步骤S34.将步骤S216存储的解密KEY1打包入命令请求数据包P2;
步骤S35.将地址信息打包入命令请求数据包P2;
步骤S36.将待恢复数据的设备信息打包入命令请求数据包P2;
步骤S37.向安全芯片发送命令请求数据包P2请求含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S38.校验安全芯片返回的明文数据的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S39.获取含有解密KEY3的密文信息的分区密钥区信息主记录成功,存储含有解密KEY3的密文信息的分区密钥区信息主记录到本地以备后用。
优选地,步骤S42包括:
步骤S421.生成新的命令请求数据包P5;
步骤S422.将步骤S216存储的解密KEY1打包入命令请求数据包P5;
步骤S423.将步骤S41获取的含有解密KEY4的分区密钥区信息次记录的存储位置信息打包入命令请求数据包P5;
步骤S424.将待恢复数据的设备信息打包入命令请求数据包P5;
步骤S425.向安全芯片发送命令请求数据包P5请求含有解密KEY4的分区密钥区信息次记录;
步骤S426.校验安全芯片返回的明文数据的含有解密KEY4的分区密钥区信息次记录;
步骤S427.获取含有解密KEY4的分区密钥区信息次记录成功,存储含有解密KEY4的分区密钥区信息次记录到本地以备后用。
优选地,步骤S8包括:
步骤S81.获取待解密数据块在数据存储设备上的位置信息;
步骤S82.创建数据解密命令请求包P4;
步骤S83.将步骤S7获取的解密KEY3添加到数据解密命令请求包P4中;
步骤S84.将待解密数据块的数据长度L添加到数据解密命令请求包P4中;
步骤S85.将待解密数据块在数据存储设备上的位置信息添加到数据解密命令请求包P4中;
步骤S86.向安全芯片发送数据解密命令请求包P4,请求解密待解密数据块;
步骤S87.得到待解密数据块的数据明文的数据块。
与现有技术相比,本发明具有以下有益效果:本发明能够恢复经安全芯片加密后的密文数据,主要通过获取待解密数据块的APFS加密卷的密码及其标记数据、分区标记数据、解密KEY1、解密KEY2、解密KEY3、解密KEY4、解密KEY5、解密KEY3的密文信息、含有解密KEY4的分区密钥区信息次记录、含有解密KEY3的密文信息的分区密钥区信息主记录等关键数据,以及使用这些关键数据来与安全芯片进行相关的访问、交互,从而通过解密待恢复数据所在的APFS区存储的数据,获得数据明文的数据块,再通过数据恢复模块来分析处理该数据块,对APFS分区数据进行修复还原,APFS分区数据恢复成功,即数据存储设备上存储的数据恢复成功,从而达到修复待恢复数据的目的。
附图说明
图1为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的步骤示意图。
图2为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的获取解密KEY1的步骤示意图。
图3为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的获取含有解密KEY3的密文信息的分区密钥区信息主记录的步骤示意图。
图4为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的获取含有解密KEY4的分区密钥区信息次记录的步骤示意图。
图5为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的获取数据明文的数据块的步骤示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。因此,以下对在附图中提供的本发明的实施方式的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
下面结合实施例对本发明作进一步的描述,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域的普通技术人员在没有做出创造性劳动前提下所获得的其他所用实施例,都属于本发明的保护范围。
请参阅图1至图5,图中所示者为本发明所选用的实施例结构,此仅供说明之用,在专利申请上并不受此种结构的限制。
实施例一
如图1所示,一种从被硬件加密的数据存储设备上恢复数据的方法,包括以下步骤:
步骤S1.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷的密码及其标记数据,APFS加密卷的密码为解密KEY5;
步骤S2.向安全芯片请求密钥服务,获取解密KEY1;
步骤S3.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S4.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY4的分区密钥区信息次记录;
步骤S5.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取解密KEY3的密文信息;
步骤S6.使用APFS加密卷的标记数据从含有解密KEY4的分区密钥区信息次记录中获取解密KEY4;
步骤S7.使用解密KEY4、解密KEY5和解密KEY3的密文信息向安全芯片获取解密KEY3;
步骤S8.使用解密KEY3向安全芯片请求解密数据存储设备存储的数据,解密后得到数据块;
步骤S9.使用数据恢复模块分析重组数据块的结构,对APFS分区数据进行修复还原,APFS分区数据恢复成功,即数据存储设备上存储的数据恢复成功。
其中,数据恢复模块为使用常规的数据恢复算法的模块,属于现有成熟的技术,在此就不再说明。解密KEY4为和解密KEY5一起解密KEY3的密钥,解密KEY5为用户输入的密码或系统产生的KEY数据。
较佳地,步骤S1包括:
步骤S11.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷所在的APFS分区的分区标记数据。
优选地,步骤S2包括:
步骤S21.使用分区标记数据获取解密KEY2,并使用解密KEY2向安全芯片获取解密KEY1。
如图2所示,步骤S21包括:
步骤S211.获取步骤S11获取的分区标记数据。
步骤S212.使用分区标记数据从计算机的内置安全存储芯片上获取APFS分区的密钥区的解密KEY1的标记数据,即为获取解密KEY2。
本方案中,步骤S4包括:
步骤S41.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取含有解密KEY4的分区密钥区信息次记录的存储位置信息。
步骤S42.使用解密KEY1和含有解密KEY4的分区密钥区信息次记录的存储位置信息向安全芯片请求含有解密KEY4的分区密钥区信息次记录。
更好地,解密KEY1为用于解密APFS分区的密钥区记录数据的解密密钥。
更优地,解密KEY3为解密APFS分区内APFS加密卷数据的解密密钥。
其中,安全芯片为将待恢复数据进行数据解密的安全芯片。在本实施例中,安全芯片为Apple T2安全芯片,Apple T2安全芯片是一种安装在MacBook、iMac等苹果电脑设备上用于数据加密和解密的一种安全设备。只要满足能够通过硬件实现加密计算机上的存储数据和存储数据密钥KEY的硬件装置,都属于安全芯片的范畴。
实施例二
如图2所示,步骤S21还包括:
步骤S213.生成新的命令请求数据包P1;
步骤S214.将解密KEY2填充到命令请求数据包P1;
步骤S215.向安全芯片发送命令请求数据包P1请求解密KEY1,安全芯片返回解密KEY1;
步骤S216.将解密KEY1存储到本地以备后续使用。
其中,步骤S213至步骤S215中,还可以直接通过调用系统API函数使用解密KEY2向安全芯片请求解密KEY1。
实施例三
如图3所示,步骤S3包括:
步骤S31.读取APFS分区所有可能的超级块,根据读取到的所有超级块的信息,仲裁出最正确的超级块;
步骤S32.从超级块中获取含有解密KEY3的密文信息的分区密钥区信息主记录在数据存储设备上的地址信息;
步骤S33.生成新的命令请求数据包P2;
步骤S34.将步骤S216存储的解密KEY1打包入命令请求数据包P2;
步骤S35.将地址信息打包入命令请求数据包P2;
步骤S36.将待恢复数据的设备信息打包入命令请求数据包P2;
步骤S37.向安全芯片发送命令请求数据包P2请求含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S38.校验安全芯片返回的明文数据的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S39.获取含有解密KEY3的密文信息的分区密钥区信息主记录成功,存储含有解密KEY3的密文信息的分区密钥区信息主记录到本地以备后用。
其中,步骤S33至步骤S37中,还可以直接通过调用系统API函数使用解密KEY1、地址信息和分区标记数据向安全芯片请求含有解密KEY3的密文信息的分区密钥区信息主记录。
实施例四
如图4所示,步骤S42包括:
步骤S421.生成新的命令请求数据包P5;
步骤S422.将步骤S216存储的解密KEY1打包入命令请求数据包P5;
步骤S423.将步骤S41获取的含有解密KEY4的分区密钥区信息次记录的存储位置信息打包入命令请求数据包P5;
步骤S424.将待恢复数据的设备信息打包入命令请求数据包P5;
步骤S425.向安全芯片发送命令请求数据包P5请求含有解密KEY4的分区密钥区信息次记录;
步骤S426.校验安全芯片返回的明文数据的含有解密KEY4的分区密钥区信息次记录;
步骤S427.获取含有解密KEY4的分区密钥区信息次记录成功,存储含有解密KEY4的分区密钥区信息次记录到本地以备后用。
其中,步骤S421至步骤S425中,还可以直接通过调用系统API函数使用解密KEY1、含有解密KEY4的分区密钥区信息次记录的存储位置信息和分区标记数据向安全芯片请求含有解密KEY4的分区密钥区信息次记录。
实施例五
如图5所示,步骤S8包括:
步骤S81.获取待解密数据块在数据存储设备上的位置信息;
步骤S82.创建数据解密命令请求包P4;
步骤S83.将步骤S7获取的解密KEY3添加到数据解密命令请求包P4中;
步骤S84.将待解密数据块的数据长度L添加到数据解密命令请求包P4中;
步骤S85.将待解密数据块在数据存储设备上的位置信息添加到数据解密命令请求包P4中;
步骤S86.向安全芯片发送数据解密命令请求包P4,请求解密待解密数据块;
步骤S87.得到待解密数据块的数据明文的数据块。
其中,步骤S82至步骤S86中,还可以直接通过调用系统API函数使用解密KEY3、待解密数据块的数据长度L和待解密数据块在数据存储设备上的位置信息向安全芯片请求解密待解密数据块。
以上所述实施例是用以说明本发明,并非用以限制本发明,所以举例数值的变更或等效元件的置换仍应隶属本发明的范畴。
由以上详细说明,可使本领域普通技术人员明了本发明的确可达成前述目的,实已符合专利法的规定,现提出专利申请。
Claims (10)
1.一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,包括以下步骤:
步骤S1.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷的密码及其标记数据,APFS加密卷的密码为解密KEY5;
步骤S2.向安全芯片请求密钥服务,获取解密KEY1;
步骤S3.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S4.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY4的分区密钥区信息次记录;
步骤S5.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取解密KEY3的密文信息;
步骤S6.使用APFS加密卷的标记数据从含有解密KEY4的分区密钥区信息次记录中获取解密KEY4;
步骤S7.使用解密KEY4、解密KEY5和解密KEY3的密文信息向安全芯片获取解密KEY3;
步骤S8.使用解密KEY3向安全芯片请求解密数据存储设备存储的数据,解密后得到数据块;
步骤S9.使用数据恢复模块分析重组数据块的结构,对APFS分区数据进行修复还原,APFS分区数据恢复成功,即数据存储设备上存储的数据恢复成功。
2.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S1包括:
步骤S11.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷所在的APFS分区的分区标记数据。
3.如权利要求2所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S2包括:
步骤S21.使用分区标记数据获取解密KEY2,并使用解密KEY2向安全芯片获取解密KEY1。
4.如权利要求3所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S21包括:
步骤S211.获取步骤S11获取的分区标记数据。
5.如权利要求4所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S21还包括:
步骤S212.使用分区标记数据从计算机的内置安全存储芯片上获取APFS分区的密钥区的解密KEY1的标记数据,即为获取解密KEY2。
6.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S4包括:
步骤S41.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取含有解密KEY4的分区密钥区信息次记录的存储位置信息。
7.如权利要求6所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S4还包括:
步骤S42.使用解密KEY1和含有解密KEY4的分区密钥区信息次记录的存储位置信息向安全芯片请求含有解密KEY4的分区密钥区信息次记录。
8.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,解密KEY1为用于解密APFS分区的密钥区记录数据的解密密钥。
9.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,解密KEY3为解密APFS分区内APFS加密卷数据的解密密钥。
10.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,安全芯片为将待恢复数据进行数据解密的安全芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010392915.7A CN111597075B (zh) | 2020-05-11 | 2020-05-11 | 一种从被硬件加密的数据存储设备上恢复数据的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010392915.7A CN111597075B (zh) | 2020-05-11 | 2020-05-11 | 一种从被硬件加密的数据存储设备上恢复数据的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111597075A CN111597075A (zh) | 2020-08-28 |
CN111597075B true CN111597075B (zh) | 2023-04-07 |
Family
ID=72187019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010392915.7A Active CN111597075B (zh) | 2020-05-11 | 2020-05-11 | 一种从被硬件加密的数据存储设备上恢复数据的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111597075B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112257122B (zh) * | 2020-10-22 | 2024-06-28 | 深圳软牛科技有限公司 | 基于t2芯片的数据处理方法、装置、设备及存储介质 |
CN114697744B (zh) * | 2020-12-28 | 2023-12-19 | 海能达通信股份有限公司 | 一种视频数据处理方法及相关装置 |
CN113282939B (zh) * | 2021-06-07 | 2022-05-24 | 中国电子科技集团公司第二十九研究所 | 一种基于PowerPC与可拆卸存储设备卸载数据加解密方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107332660A (zh) * | 2017-06-28 | 2017-11-07 | 深圳市对接平台科技发展有限公司 | 一种新型移动数据加密安全系统 |
CN108351925A (zh) * | 2015-11-13 | 2018-07-31 | 微软技术许可有限责任公司 | 对加密设备的解锁和恢复 |
CN109582500A (zh) * | 2018-11-26 | 2019-04-05 | 万兴科技股份有限公司 | 数据恢复方法、装置、计算机设备及存储介质 |
CN110232004A (zh) * | 2019-06-13 | 2019-09-13 | 深圳麦风科技有限公司 | 一种apfs文件系统数据恢复方法 |
CN110309019A (zh) * | 2019-07-02 | 2019-10-08 | 四川效率源信息安全技术股份有限公司 | 一种快速恢复并提取apfs中删除文件的方法 |
WO2019216975A1 (en) * | 2018-05-07 | 2019-11-14 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for data collection, learning, and streaming of machine signals for analytics and maintenance using the industrial internet of things |
CN111737057A (zh) * | 2020-06-24 | 2020-10-02 | 深圳软牛科技有限公司 | 一种apfs文件系统数据恢复方法、装置及电子设备 |
-
2020
- 2020-05-11 CN CN202010392915.7A patent/CN111597075B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108351925A (zh) * | 2015-11-13 | 2018-07-31 | 微软技术许可有限责任公司 | 对加密设备的解锁和恢复 |
CN107332660A (zh) * | 2017-06-28 | 2017-11-07 | 深圳市对接平台科技发展有限公司 | 一种新型移动数据加密安全系统 |
WO2019216975A1 (en) * | 2018-05-07 | 2019-11-14 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for data collection, learning, and streaming of machine signals for analytics and maintenance using the industrial internet of things |
CN109582500A (zh) * | 2018-11-26 | 2019-04-05 | 万兴科技股份有限公司 | 数据恢复方法、装置、计算机设备及存储介质 |
CN110232004A (zh) * | 2019-06-13 | 2019-09-13 | 深圳麦风科技有限公司 | 一种apfs文件系统数据恢复方法 |
CN110309019A (zh) * | 2019-07-02 | 2019-10-08 | 四川效率源信息安全技术股份有限公司 | 一种快速恢复并提取apfs中删除文件的方法 |
CN111737057A (zh) * | 2020-06-24 | 2020-10-02 | 深圳软牛科技有限公司 | 一种apfs文件系统数据恢复方法、装置及电子设备 |
Non-Patent Citations (3)
Title |
---|
Jonas Plum 等.Forensic APFS File Recovery.《ARES 2018: Proceedings of the 13th International Conference on Availability, Reliability and Security》.2018,第1-10页. * |
Kurt H. Hansen 等.Decoding the APFS file system.《Digital Investigation》.2017,第22卷第107-132页. * |
谭祥国 ; .MacOS High Sierra系统维护优化方案实践研究.重庆工贸职业技术学院学报.2019,(第04期),第31-41页. * |
Also Published As
Publication number | Publication date |
---|---|
CN111597075A (zh) | 2020-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111597075B (zh) | 一种从被硬件加密的数据存储设备上恢复数据的方法 | |
JP4801059B2 (ja) | キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段 | |
CN103065102B (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
US9548866B2 (en) | Deletion of content in digital storage systems | |
KR100749428B1 (ko) | 분산형 데이터 아카이브 장치, 시스템 및 기록 매체 | |
US20080104417A1 (en) | System and method for file encryption and decryption | |
JP4464340B2 (ja) | 分散型データアーカイブシステム | |
US8255705B2 (en) | Encryption moniker in medium auxiliary memory | |
US20070300078A1 (en) | Recording Medium, and Device and Method for Recording Information on Recording Medium | |
US10970403B1 (en) | Forensic investigation tool | |
CN104995621A (zh) | 服务器装置、隐匿检索程序、记录介质以及隐匿检索系统 | |
KR101983120B1 (ko) | 데이터베이스의 이중화를 위한 방법 | |
CN109495459B (zh) | 媒体数据加密方法、系统、设备及存储介质 | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
CN111324901A (zh) | 一种用于创建和解密企业安全加密文件的方法 | |
CN1316379C (zh) | 数据服务装置 | |
CN111399770B (zh) | 数据存储方式转换方法、装置及存储介质 | |
CN100364002C (zh) | 读或写用户数据的设备和方法 | |
CN112231779B (zh) | 一种兼容BitLocker加密磁盘的跨平台数据安全保护方法 | |
CN103858127B (zh) | 用于删除信息以维持安全级别的方法、系统和中介服务器 | |
JP2002539545A (ja) | 匿名化の方法 | |
CN109240804B (zh) | 虚拟机的磁盘资源的管理方法和装置 | |
JPS61264371A (ja) | デ−タ保護方式 | |
CN110955909A (zh) | 个人数据保护方法及区块链节点 | |
CN112214778A (zh) | 一种通过虚拟文件实现本地文件离散加密的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |