CN111695165B - 数据防护系统及方法 - Google Patents

数据防护系统及方法 Download PDF

Info

Publication number
CN111695165B
CN111695165B CN202010310727.5A CN202010310727A CN111695165B CN 111695165 B CN111695165 B CN 111695165B CN 202010310727 A CN202010310727 A CN 202010310727A CN 111695165 B CN111695165 B CN 111695165B
Authority
CN
China
Prior art keywords
data storage
storage device
management platform
cloud management
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010310727.5A
Other languages
English (en)
Other versions
CN111695165A (zh
Inventor
郭进忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innodisk Corp
Original Assignee
Innodisk Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innodisk Corp filed Critical Innodisk Corp
Priority to CN202010310727.5A priority Critical patent/CN111695165B/zh
Publication of CN111695165A publication Critical patent/CN111695165A/zh
Application granted granted Critical
Publication of CN111695165B publication Critical patent/CN111695165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Abstract

本发明提供一种数据防护系统,包括一云端管理平台及至少一数据储存装置,云端管理平台包括一数据库,数据库储存至少一密钥,数据储存装置包括一数据储存单元、一微处理器及一网络通讯组件,微处理器以网络通讯组件网络联机云端管理平台,数据储存单元包括一控制器及复数个闪存,闪存储存复数个被加密的数据,微处理器发出一包含一唯一码的密钥提取请求至云端管理平台,云端管理平台根据密钥提取请求中的唯一码从数据库中挑选出匹配的密钥且将挑选出的密钥传输至数据储存装置,数据储存装置的控制器利用密钥解密被加密的数据。

Description

数据防护系统及方法
技术领域
本发明有关于一种数据防护系统及方法,尤指一种采用云端提供密钥的方式以对于一数据储存装置实行数据防护的系统及方法。
背景技术
随着数据储存的需求,数据储存装置,如固态硬盘(SSD)、记忆卡或随身碟,常被应用于储存重要的数据。为了避免数据储存装置所储存的重要数据被随意窃取或复制,通常在数据储存装置中加入一数据加密的机制,例如:利用一128位或256位的密钥(如AES密钥)加密数据储存装置所储存的数据或解密从数据储存装置所读出的数据。
以往AES密钥系可以存放在数据储存装置的闪存的一特定数据区块中或存放在数据储存装置的一特定芯片(如EEPROM)中。在对于数据的加解密的过程中,数据储存装置的控制器将从特定数据区块或特定芯片中提取AES密钥。或者,AES密钥也可以选择存放在一软件加密设备(如Software Dongle)中。当软件加密设备插入至一计算机主机的端口(如USB端口)时,设置在计算机主机中的数据储存装置其控制器将会从软件加密设备提取AES密钥,以透过提取出的AES密钥对于存取的数据加解密。
上述三种AES密钥的存放方式,任意第三人只要将数据储存装置或软件加密设备从主机上取走,即可以轻易地存取数据储存装置中所储存的重要数据,其对于数据的防护是存在漏洞的;再者,存放有密钥的特定数据区块、特定芯片产生毁损或存放有密钥的软件加密设备遗失,则,数据储存装置中的数据将无法被使用。
发明内容
本发明的一目的,在于提出一种数据防护系统,其包括一云端管理平台及一数据储存装置,数据储存装置所储存的数据将会透过一加密机制进行防护,且将解密的密钥存放在云端管理平台上,数据储存装置网络联机云端管理平台以提取密钥,则,密钥存放在云端上,将可避免密钥的遗失而造成数据储存装置无法被使用的窘境。
本发明又一目的,在于提出一种数据防护系统,其数据储存装置网络联机云端管理平台时,云端管理平台将会判断数据储存装置的联机IP地址是否为一正式登记的IP地址,若数据储存装置的联机IP地址为正式登记的IP地址,云端管理平台将密钥传送至数据储存装置,若数据储存装置的联机IP地址为一未知的IP地址,云端管理平台将禁止传送密钥至数据储存装置。
本发明又一目的,在于提出一种数据防护系统,其云端管理平台透过追踪数据储存装置联机的IP地址,不仅可以定位数据储存装置的使用位置,且禁止数据储存装置在未知的地点被使用,以提升数据防护的安全性。
本发明又一目的,在于提出一种数据防护系统,其云端管理平台追踪到数据储存装置联机的IP地址为一未知的IP地址,将发出一防存取指令或一实体销毁指令至数据储存装置,以禁止数据储存装置的存取或烧毁掉数据储存装置的存储组件,致使避免数据储存装置所储存的数据被他人窃取。
为达成上述目的,本发明提供一种数据防护系统,包括:一云端管理平台,包括一数据库,数据库储存有至少一密钥;及至少一数据储存装置,每一数据储存装置配置一唯一码且包括一数据储存单元、一微处理器及一网络通讯组件,微处理器连接数据储存单元且透过网络通讯组件网络联机云端管理平台,数据储存单元包括一控制器及复数个闪存,控制器连接闪存,闪存储存有复数个被加密的数据;其中,微处理器透过网络通讯组件发出一包含有唯一码的密钥提取请求至云端管理平台,云端管理平台根据于密钥提取请求中的唯一码从数据库中挑选出匹配的密钥,并将所挑选出的密钥传输至数据储存装置,数据储存装置的控制器利用密钥解密被加密的数据。
本发明一实施例中,云端管理平台的数据库登记有复数个IP地址,当数据储存装置的网络通讯组件利用一实体IP地址连网时,数据储存装置的微处理器嵌入实体IP地址至密钥提取请求之中且发出密钥提取请求至云端管理平台;云端管理平台收到密钥提取请求时,判断密钥提取请求中的实体IP地址是否登记在数据库中以决定是否传输密钥至数据储存装置。
本发明一实施例中,云端管理平台的数据库登记有复数个IP地址且储存每一IP地址所对应的一地理位置,当数据储存装置的网络通讯组件利用一实体IP地址连网时,数据储存装置的微处理器嵌入实体IP地址至密钥提取请求之中且发出具有唯一码及实体IP地址之密钥提取请求至云端管理平台;当云端管理平台收到密钥提取请求时,若云端管理平台判断出密钥提取请求中的实体IP地址登记在数据库中,将从数据库中查询出实体IP地址所对应的地理位置。
本发明一实施例中,当云端管理平台收到密钥提取请求时,若判断出密钥提取请求中的实体IP地址未登记在数据库中,发出一防存取指令至数据储存装置,数据储存装置的微处理器根据于防存取指令以要求控制器对于闪存执行一分区锁定的程序,以锁住闪存的一分区而禁止分区中的数据被存取。
本发明一实施例中,当云端管理平台收到密钥提取请求时,若判断出密钥提取请求中的实体IP地址未登记在数据库中,发出一实体销毁指令至数据储存装置,数据储存装置的微处理器根据于实体销毁指令致能一高压电路输出一高压至闪存,闪存将被高压所烧毁。
本发明一实施例中,唯一码为一网络通讯组件的一实体地址、数据储存装置的一内部芯片的序号或数据储存装置的一产品序号。
本发明一实施例中,网络通讯组件内建在微处理器中。
本发明又提供一种数据防护方法,其应用在一数据防护系统中,数据防护系统包括一云端管理平台及至少一数据储存装置,云端管理平台包括一数据库,数据库储存有至少一密钥,数据储存装置配置一唯一码且包括一数据储存单元、一微处理器及一网络通讯组件,微处理器透过网络通讯组件网络联机云端管理平台,数据储存单元包括一控制器及复数个闪存,闪存储存有复数个被加密的数据,数据防护方法的步骤包括有:令微处理器发出一包含有唯一码的密钥提取请求至云端管理平台;令云端管理平台根据于密钥提取请求中的唯一码从数据库中挑选出匹配的密钥;令云端管理平台将挑选出的密钥传输至数据储存装置;及令数据储存装置的控制器利用密钥解密被加密的数据。
本发明一实施例中,云端管理平台的数据库登记有复数个IP地址,当数据储存装置的网络通讯组件利用一实体IP地址连网时,数据防护方法的步骤更包括有:令微处理器嵌入实体IP地址至密钥提取请求中且发送密钥提取请求至云端管理平台;及令云端管理平台收到密钥提取请求时判断密钥提取请求中的实体IP地址是否登记在数据库中,若密钥提取请求中的实体IP地址登记在数据库中,云端管理平台传输密钥至数据储存装置,若密钥提取请求中的实体IP地址未登记在数据库中,云端管理平台禁止传输密钥至数据储存装置。
本发明一实施例中,其中云端管理平台的数据库登记有复数个IP地址且储存每一IP地址所对应的一地理位置,当数据储存装置的网络通讯组件利用一实体IP地址连网时,数据防护方法的步骤更包括有:令微处理器嵌入实体IP地址至密钥提取请求中且发送具有唯一码及实体IP地址之密钥提取请求至云端管理平台;及令云端管理平台收到密钥提取请求时若判断出密钥提取请求中的实体IP地址登记在数据库中将从数据库中查询出实体IP地址所对应的地理位置。
本发明一实施例中,更包括下列步骤:令云端管理平台判断出密钥提取请求中的实体IP地址未登记在数据库中时发出一防存取指令至数据储存装置;及令数据储存装置的微处理器根据于防存取指令以要求控制器对于闪存执行一分区锁定的程序以锁住闪存的一分区而禁止分区中的数据被存取。
本发明一实施例中,更包括下列步骤:令云端管理平台判断出密钥提取请求中的实体IP地址未登记在数据库中时发出一实体销毁指令至数据储存装置;及令数据储存装置的微处理器根据于实体销毁指令以致能一高压电路输出一高压至闪存。
本发明的有益效果是:
本发明可避免密钥的遗失而造成数据储存装置无法被使用的窘境,若数据储存装置的联机IP地址为一未知的IP地址,云端管理平台将禁止传送密钥至数据储存装置,可以定位数据储存装置的使用位置,且禁止数据储存装置在未知的地点被使用,以提升数据防护的安全性,避免数据储存装置所储存的数据被他人窃取。
附图说明
图1为本发明数据防护系统一实施例的架构图。
图2为本发明数据防护方法一实施例的流程图。
图3为本发明数据防护方法又一实施例的流程图。
附图标记说明:100-数据防护系统;10-云端管理平台;11-数据库;111-密钥;113-IP地址;1131-地理位置;13-管理接口;131-防存取指令;133-实体销毁指令;20-数据储存装置;21-微处理器;211-密钥提取请求;22-唯一码;23-网络通讯组件;231-实体IP地址;25-数据储存单元;251-控制器;252-加密引擎;253-闪存;27-高压电路。
具体实施方式
请参阅图1,分别为本发明数据防护系统一实施例的架构图。如图1所示,数据防护系统100包括一云端管理平台10及至少一数据储存装置20。数据储存装置20亦可为一固态硬盘、记忆卡或随身碟,其包括有一微处理器21、一网络通讯组件23及一数据储存单元25。微处理器21连接数据储存单元25且透过网络通讯组件23网络联机云端管理平台10。网络通讯组件23亦可为一WiFi通讯组件、一以太网络通讯组件或一4G或5G通讯组件。微处理器21及网络通讯组件23分别为一独立的芯片;或者,网络通讯组件23亦可整合在微处理器21中成为一整合型的芯片。数据储存单元25包括一控制器251及复数个闪存253。控制器251连接闪存253。在本发明中,控制器251包括有一加密引擎252。闪存253储存有复数个数据,控制器251利用加密引擎252对于闪存253所储存的数据进行加密的防护。
接续,数据储存装置20配置有一唯一码22,唯一码22亦可为网络通讯组件23的MAC地址(Media Access Control Address)、数据储存装置20的一内部芯片序号或数据储存装置20的一产品序号。云端管理平台10包括一数据库11,数据库11储存有至少一密钥111,如进阶加密标准(Advanced Encryption Standard,AES)密钥。每一数据储存装置20的唯一码22系分别匹配于单一密钥111。
当数据储存装置20上电时,微处理器21将会透过网络通讯组件23主动发出一包含有唯一码22的密钥提取请求211至云端管理平台10。云端管理平台10收到密钥提取请求211后,根据于密钥提取请求211中的唯一码22从数据库11中挑选出匹配的密钥111,且将挑选出的密钥111传送至数据储存装置20。微处理器21透过网络通讯组件23接收密钥111后,进一步将密钥111传送至控制器251。控制器251的加密引擎252利用密钥111以解密闪存253中加密的数据,而使闪存253中的数据能够被正常存取。当云端管理平台10收到数据储存装置20的唯一码22时,将可知道数据储存装置20被启动,而记录数据储存装置20的使用情况。
接续,云端管理平台10的数据库11中进一步登记有复数个IP地址113。当数据储存装置20的网络通讯组件23利用一实体IP地址(如固定的实体IP地址或浮动的实体IP地址)231连网时,数据储存装置20的微处理器21将连网的实体IP地址231嵌入至密钥提取请求211之中且发出具有唯一码22及实体IP地址231之密钥提取请求211至云端管理平台10。云端管理平台10收到密钥提取请求211后,判断密钥提取请求211中的实体IP地址231是否登记在数据库11中以决定是否传送密钥111至数据储存装置20。若数据储存装置20的实体IP地址231登记在数据库11中,云端管理平台10传送密钥111至数据储存装置20;反之,若数据储存装置20的实体IP地址231未登记在数据库中11中,云端管理平台10禁止传送密钥111至数据储存装置20。换言之,当数据储存装置20使用一被认可的实体IP地址231连网时,云端管理平台10将发出密钥111至数据储存装置20;反之,当数据储存装置20使用一未知的实体IP地址231连网时,云端管理平台10将不会发出密钥111至数据储存装置20。
进一步地,云端管理平台10的数据库11中储存每一IP地址113所对应的一地理位置1131。当数据储存装置20的微处理器21发出密钥提取请求211至云端管理平台10时,云端管理平台10判断密钥提取请求211中的实体IP地址231是否登记在数据库11中,若判断出实体IP地址231登记在数据库11,将可以透过实体IP地址231查询出所对应的地理位置1131。如此,云端管理平台10经由追踪数据储存装置20连网的实体IP地址231,以得知数据储存装置20所使用的地点。
本发明又一实施例中,当云端管理平台10收到密钥提取请求211时,若判断出密钥提取请求211中的实体IP地址231未登记在数据库11中,将透过一程序化的管理接口13发出一防存取指令131至数据储存装置20。数据储存装置20的微处理器21根据于防存取指令131以要求控制器21对于闪存253执行一分区锁定的程序,以锁住闪存253的分区(partition)而禁止分区中的数据被存取。
再或者,本发明又一实施例中,数据储存装置20更包括有一高压电路27。高压电路27连接微处理器21及数据储存单元25。当云端管理平台10收到密钥提取请求211时,若判断出密钥提取请求211中的实体IP地址231未登记在数据库11中,将透过管理接口13发出一实体销毁指令133至数据储存装置20。数据储存装置20的微处理器21根据于实体销毁指令133致能高压电路27输出一高压至控制器251及闪存253,控制器251及闪存253将被高压所烧毁。于此,当数据储存装置20利用未被认可的实体IP地址231上网并因此在不允许的地理位置使用数据储存装置20时,云端管理平台10的管理者能够在远程对于数据储存装置20的闪存253进行防存取的动作或实体销毁的动作,以避免闪存253所储存的数据被他人窃取。
承上所述,本发明数据防护系统100将密钥111存放在云端上,将可避免密钥111的遗失而造成数据储存装置20无法被使用的窘境。再者,经由追踪数据储存装置20联机的实体IP地址231,不仅可定位数据储存装置20的使用位置,且禁止数据储存装置20在未知的地点被使用,以提升数据防护的安全性。
请参阅图2,分别为本发明数据防护方法一实施例的流程图,且同时参阅图1。如图2所示,首先,步骤S31,数据储存装置20的微处理器21透过网络通讯组件23发出一包含有唯一码22的密钥提取请求211至云端管理平台10。步骤S33,云端管理平台10根据于密钥提取请求211中的唯一码22从数据库11中挑选出一匹配的密钥111。步骤S35,云端管理平台10将挑选出的密钥111传输至数据储存装置20。步骤S37,数据储存装置20的微处理器21透过网络通讯组件23收到密钥111后,进一步传送密钥111至数据储存单元25的控制器251,则,控制器251利用密钥111解密被加密的数据,以使数据储存装置20能够被正常使用。
请参阅图3,分别为本发明数据防护方法一实施例的流程图,且同时参阅图1。如图3所示,首先,步骤S41,数据储存装置20的网络通讯组件23利用一实体IP地址231连网。步骤S42,数据储存装置20的微处理器21透过网络通讯组件23发出一包含有唯一码22及实体IP地址231的密钥提取请求211至云端管理平台10。步骤S43,云端管理平台10收到密钥提取请求211后,判断密钥提取请求211中的实体IP地址231是否登记在数据库11中,若密钥提取请求211中的实体IP地址231登记在数据库11中,继续执行步骤S44、S45、S46,云端管理平台10根据于密钥提取请求211中的唯一码22从数据库11中挑选出一匹配的密钥111,云端管理平台10将挑选出的密钥111传输至数据储存装置20,控制器251利用密钥111解密被加密的数据。再者,进一步地,在步骤S44中,云端管理平台10根据于密钥提取请求211中的实体IP地址231,以从数据库11查询出与实体IP地址231对应的一地理位置1131。
回到步骤S43,若云端管理平台10判断出密钥提取请求211中的实体IP地址231未登记在数据库11中,继续执行步骤S47及S48,云端管理平台10禁止传输密钥111至数据储存装置20且发出一防存取指令131至数据储存装置20,数据储存装置20的微处理器21根据于防存取指令131以要求控制器251对于闪存253执行一分区锁定的程序以锁住闪存253的一分区而禁止分区中的数据被存取;或者,云端管理平台10禁止传输密钥111至数据储存装置20且发出一实体销毁指令133至数据储存装置20,数据储存装置20的微处理器21根据于实体销毁指令133以致能一高压电路27输出一高压至控制器251及闪存253,控制器251及闪存253将被高压所烧毁。
本发明的优点:
本发明可避免密钥的遗失而造成数据储存装置无法被使用的窘境,若数据储存装置的联机IP地址为一未知的IP地址,云端管理平台将禁止传送密钥至数据储存装置,可以定位数据储存装置的使用位置,且禁止数据储存装置在未知的地点被使用,以提升数据防护的安全性,避免数据储存装置所储存的数据被他人窃取。
上所述者,仅为本发明之一较佳实施例而已,并非用来限定本发明实施之范围,即凡依本发明权利要求所述之形状、构造、特征及精神所为之均等变化与修饰,均应包括于本发明之权利要求内。

Claims (10)

1.一种数据防护系统,其特征在于,包括:
一云端管理平台,包括一数据库,所述数据库储存有至少一密钥;及
至少一数据储存装置,每一所述数据储存装置配置一唯一码且包括一数据储存单元、一微处理器及一网络通讯组件,所述微处理器连接所述数据储存单元且透过所述网络通讯组件网络联机所述云端管理平台,所述数据储存单元包括一控制器及复数个闪存,所述控制器连接所述闪存,所述闪存储存有复数个被加密的数据;
其中,所述微处理器透过所述网络通讯组件发出一包含有所述唯一码的密钥提取请求至所述云端管理平台,所述云端管理平台根据于所述密钥提取请求中的所述唯一码从所述数据库中挑选出匹配的所述密钥,并将所挑选出的所述密钥传输至所述数据储存装置,所述数据储存装置的所述控制器利用所述密钥解密所述被加密的数据;
所述云端管理平台的所述数据库登记有复数个IP地址;当所述数据储存装置的所述网络通讯组件利用一实体IP地址连网时,所述数据储存装置的所述微处理器嵌入所述实体IP地址至所述密钥提取请求之中且发出具有所述唯一码及所述实体IP地址之密钥提取请求至所述云端管理平台;所述云端管理平台收到所述密钥提取请求时,判断所述密钥提取请求中的所述实体IP地址是否登记在所述数据库中以决定是否传输所述密钥至所述数据储存装置。
2.根据权利要求1所述的数据防护系统,其特征在于,所述云端管理平台的所述数据库登记有复数个IP地址且储存每一所述IP地址所对应的一地理位置;当所述数据储存装置的所述网络通讯组件利用一实体IP地址连网时,所述数据储存装置的所述微处理器嵌入所述实体IP地址至所述密钥提取请求之中且发出所述具有所述唯一码及所述实体IP地址之密钥提取请求至所述云端管理平台;当所述云端管理平台收到所述密钥提取请求时,若所述云端管理平台判断出所述密钥提取请求中的所述实体IP地址登记在所述数据库中,将从所述数据库中查询出所述实体IP地址所对应的所述地理位置。
3.根据权利要求1所述的数据防护系统,其特征在于,当所述云端管理平台收到所述密钥提取请求时,若判断出所述密钥提取请求中的所述实体IP地址未登记在所述数据库中,发出一防存取指令至所述数据储存装置,所述数据储存装置的所述微处理器根据于所述防存取指令以要求所述控制器对于所述闪存执行一分区锁定的程序,以锁住所述闪存的一分区而禁止所述分区中的数据被存取。
4.根据权利要求1所述的数据防护系统,其特征在于,当所述云端管理平台收到所述密钥提取请求时,若判断出所述密钥提取请求中的所述实体IP地址未登记在所述数据库中,发出一实体销毁指令至所述数据储存装置,所述数据储存装置的所述微处理器根据于所述实体销毁指令致能一高压电路输出一高压至所述闪存,所述闪存将被所述高压所烧毁。
5.根据权利要求1所述的数据防护系统,其特征在于,所述唯一码为一网络通讯组件的一实体地址、所述数据储存装置的一内部芯片的序号或所述数据储存装置的一产品序号。
6.根据权利要求1所述的数据防护系统,其特征在于,所述网络通讯组件内建在所述微处理器中。
7.一种数据防护方法,其特征在于,所述数据防护方法应用在一数据防护系统中,所述数据防护系统包括一云端管理平台及至少一数据储存装置,所述云端管理平台包括一数据库,所述数据库储存有至少一密钥,所述数据储存装置配置一唯一码且包括一数据储存单元、一微处理器及一网络通讯组件,所述微处理器透过所述网络通讯组件网络联机所述云端管理平台,所述数据储存单元包括一控制器及复数个闪存,所述闪存储存有复数个被加密的数据,所述数据防护方法的步骤包括有:
令所述微处理器发出一包含有所述唯一码的密钥提取请求至所述云端管理平台;
令所述云端管理平台根据于所述密钥提取请求中的所述唯一码从所述数据库中挑选出匹配的所述密钥;
令所述云端管理平台将挑选出的所述密钥传输至所述数据储存装置;及
令所述数据储存装置的所述控制器利用所述密钥解密所述被加密的数据;
所述云端管理平台的所述数据库登记有复数个IP地址,当所述数据储存装置的所述网络通讯组件利用一实体IP地址连网时,所述数据防护方法的步骤更包括有:
令所述微处理器嵌入所述实体IP地址至所述密钥提取请求中且发送具有所述唯一码及所述实体IP地址之密钥提取请求至所述云端管理平台;及
令所述云端管理平台收到所述密钥提取请求时判断所述密钥提取请求中的所述实体IP地址是否登记在所述数据库中,若所述密钥提取请求中的所述实体IP地址登记在所述数据库中,所述云端管理平台传输所述密钥至所述数据储存装置,若所述密钥提取请求中的所述实体IP地址未登记在所述数据库中,所述云端管理平台禁止传输所述密钥至所述数据储存装置。
8.根据权利要求7所述的数据防护方法,其特征在于,所述云端管理平台的所述数据库登记有复数个IP地址且储存每一所述IP地址所对应的一地理位置,当所述数据储存装置的所述网络通讯组件利用一实体IP地址连网时,所述数据防护方法的步骤更包括有:
令所述微处理器嵌入所述实体IP地址至所述密钥提取请求中且发送所述具有所述唯一码及所述实体IP地址之密钥提取请求至所述云端管理平台;及
令所述云端管理平台收到所述密钥提取请求时若判断出所述密钥提取请求中的所述实体IP地址登记在所述数据库中将从所述数据库中查询出所述实体IP地址所对应的所述地理位置。
9.根据权利要求7所述的数据防护方法,其特征在于,更包括下列步骤:
令所述云端管理平台判断出所述密钥提取请求中的所述实体IP地址未登记在所述数据库中时发出一防存取指令至所述数据储存装置;及
令所述数据储存装置的所述微处理器根据于所述防存取指令以要求所述控制器对于所述闪存执行一分区锁定的程序以锁住所述闪存的一分区而禁止所述分区中的数据被存取。
10.根据权利要求7所述的数据防护方法,其特征在于,更包括下列步骤:
令所述云端管理平台判断出所述密钥提取请求中的所述实体IP地址未登记在所述数据库中时发出一实体销毁指令至所述数据储存装置;
令所述数据储存装置的所述微处理器根据于所述实体销毁指令以致能一高压电路输出一高压至所述闪存。
CN202010310727.5A 2020-04-20 2020-04-20 数据防护系统及方法 Active CN111695165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010310727.5A CN111695165B (zh) 2020-04-20 2020-04-20 数据防护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010310727.5A CN111695165B (zh) 2020-04-20 2020-04-20 数据防护系统及方法

Publications (2)

Publication Number Publication Date
CN111695165A CN111695165A (zh) 2020-09-22
CN111695165B true CN111695165B (zh) 2024-01-09

Family

ID=72476408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010310727.5A Active CN111695165B (zh) 2020-04-20 2020-04-20 数据防护系统及方法

Country Status (1)

Country Link
CN (1) CN111695165B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010171510A (ja) * 2009-01-20 2010-08-05 Nec Corp Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム
CN105359159A (zh) * 2013-03-13 2016-02-24 詹普托媒体公司 加密的网络存储空间
CN106357631A (zh) * 2016-08-31 2017-01-25 上海卓易科技股份有限公司 一种密钥信息的管理方法和云端服务器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8111828B2 (en) * 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
KR20140027596A (ko) * 2012-07-24 2014-03-07 삼성전자주식회사 메모리 시스템 및 메모리 시스템에서의 암호화 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010171510A (ja) * 2009-01-20 2010-08-05 Nec Corp Ipアドレス管理装置、ipアドレス管理システム、ipアドレス管理方法及びipアドレス管理プログラム
CN105359159A (zh) * 2013-03-13 2016-02-24 詹普托媒体公司 加密的网络存储空间
CN106357631A (zh) * 2016-08-31 2017-01-25 上海卓易科技股份有限公司 一种密钥信息的管理方法和云端服务器

Also Published As

Publication number Publication date
CN111695165A (zh) 2020-09-22

Similar Documents

Publication Publication Date Title
US7631195B1 (en) System and method for providing security to a portable storage device
CN1269071C (zh) 存储卡
US20040255119A1 (en) Memory device and passcode generator
US7594257B2 (en) Data security for digital data storage
US7469837B2 (en) Storage device
JP4624732B2 (ja) アクセス方法
US20120233428A1 (en) Apparatus and method for securing portable storage devices
US6330624B1 (en) Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
US7693675B2 (en) Method for protection of sensor node's data, a systems for secure transportation of a sensor node and a sensor node that achieves these
CN111159781B (zh) 存储装置数据完整性保护方法及其控制器、片上系统
CN111566989A (zh) 一种密钥处理方法及装置
US11423182B2 (en) Storage device providing function of securely discarding data and operating method thereof
JP2004252707A (ja) メモリデバイス
US11768969B2 (en) Data protection system and method
CN111695165B (zh) 数据防护系统及方法
US20210303702A1 (en) Protection system and protection method for software and firmware or information
CN108270767A (zh) 数据验证方法
JP3963938B2 (ja) アクセス方法、メモリデバイス、および情報機器
US11010312B2 (en) Security system and method of stored data
WO1987005175A1 (en) Method and apparatus for distributing and protecting encryption key codes
CN111444118B (zh) 一种进程保护方法、装置、终端设备及存储介质
US20240064026A1 (en) Method and device for controlling access to a resource
CN103198029B (zh) 具有防护机制的随身碟和数据储存系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant