CN112926065A - 可自定义的加解密装置、加解密方法和存储设备 - Google Patents

可自定义的加解密装置、加解密方法和存储设备 Download PDF

Info

Publication number
CN112926065A
CN112926065A CN202110192159.8A CN202110192159A CN112926065A CN 112926065 A CN112926065 A CN 112926065A CN 202110192159 A CN202110192159 A CN 202110192159A CN 112926065 A CN112926065 A CN 112926065A
Authority
CN
China
Prior art keywords
encryption
decryption
algorithm
key generation
same
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110192159.8A
Other languages
English (en)
Inventor
周璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aigo Security Technology Beijing Co ltd
Original Assignee
Aigo Security Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aigo Security Technology Beijing Co ltd filed Critical Aigo Security Technology Beijing Co ltd
Priority to CN202110192159.8A priority Critical patent/CN112926065A/zh
Publication of CN112926065A publication Critical patent/CN112926065A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种可自定义的加解密装置、加解密方法和存储设备,其中加解密装置包括:加解密密钥生成模块,用于根据设定的加解密密钥生成算法生成加解密密钥;加密芯片,烧录有加密算法,用于供存储设备基于所述加解密密钥进行加解密运算;其中,所述加解密密钥生成算法由具有管理权限的管理人员管理、设定和修改。本发明通过生成加解密密钥,使得加密芯片可以基于统一的加解密密钥进行加解密运算,实现了信息的团体内共享和团体外保密,且提高了数据共享的安全性。

Description

可自定义的加解密装置、加解密方法和存储设备
技术领域
本发明涉及电子设备技术领域,尤其涉及一种可自定义的加解密装置、加解密方法和存储设备。
背景技术
随着计算机技术的不断发展,数据存储的需求不断在增加,用户赋予可靠的低成本存储解决方案的需求也在不断增加,移动存储的信息安全性受到越来越多的关注。
目前移动存储设备的加密方式通常是独立加密,同一团队内部人员所使用的同一组移动存储设备无法共享加密文件。即使采用加密方式相同,但是由于不同的移动存储设备所使用的加密运算公式中的随机密钥是各自独立确定的,因此对于其中一个移动存储设备加密得到的加密文件,即使利用相同的解密方式,同一组内的其他移动存储设备也无法对该加密文件进行解密,使得同一团队中无法做到加密文件的统一加密和解密,难以实现信息的团体内共享和团体外保密。
发明内容
本发明提供一种可自定义的加解密装置、加解密方法和存储设备,用以解决现有技术中同一组存储设备内的加密文件无法共享的缺陷。
本发明提供一种可自定义的加解密装置,包括:
加解密密钥生成模块,用于根据设定的密钥生成算法生成加解密密钥;
加密芯片,烧录有加密算法,用于供存储设备基于所述加解密密钥进行加解密运算;
其中,所述加解密密钥生成算法由具有管理权限的管理人员管理、设定和修改。
根据本发明提供的一种可自定义的加解密装置,所述根据设定的密钥生成算法生成加解密密钥,包括:
基于预先设定的标识信息,通过设定的密钥生成算法生成所述标识信息对应的加解密密钥。
根据本发明提供的一种可自定义的加解密装置,所述基于预先设定的标识信息,通过设定的密钥生成算法生成所述标识信息对应的加解密密钥,包括:
读取存储设备管理人员的身份认证信息,作为所述标识信息;
基于设定的密钥生成算法对所述标识信息进行计算,得到所述标识信息对应的加解密密钥。
根据本发明提供的一种可自定义的加解密装置,所述加密芯片包括至少一种加密算法,管理人员设定或选择适用的加密算法。
本发明还提供一种加解密方法,包括:
基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;
或,基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到所述加密文件的解密文件;
其中,同组内任一所述加解密密钥、所述加密算法和所述解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
根据本发明提供的一种加解密方法,所述利用统一设定的加密算法对用户输入的数据进行加密,或,所述利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,之前还包括:
在对用户进行身份识别时,USB主控芯片基于之前采集的用户认证信息以及本地存储的认证信息进行权限验证。
根据本发明提供的一种加解密方法,所述认证信息包括管理人员认证信息和使用人员认证信息,所述管理人员对所有的认证信息进行管理,所述使用人员仅对使用人员的认证信息进行管理。
本发明还提供一种存储设备,包括:
加解密单元,用于基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;或,用于基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到所述加密文件的解密文件;
其中,同组内任一所述加解密密钥、所述加密算法和所述解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
本发明还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述任一种所述加解密方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述加解密方法的步骤。
本发明提供的可自定义的加解密装置、加解密方法和存储设备,通过生成加解密密钥,使得加密芯片可以基于统一的加解密密钥进行加解密运算,实现了信息的团体内共享和团体外保密,且提高了数据共享的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的可自定义的加解密装置的结构示意图;
图2为本发明提供的加解密控制系统的示意图;
图3为本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的可自定义的加解密装置的结构示意图,如图1所示,该装置包括加解密密钥生成模块110和加密芯片120;
其中,加解密密钥生成模块110用于根据设定的密钥生成算法生成加解密密钥;
加密芯片120,烧录有加密算法,用于供存储设备基于该加解密密钥进行加解密运算;
其中,加解密密钥生成算法由具有管理权限的管理人员管理、设定和修改。
具体地,安全管理工具中的加解密密钥生成模块可以根据存储设备内部采用的加解密算法对密钥的要求,例如密钥的长度以及可破解性等,设定密钥生成算法,并根据该密钥生成算法生成加解密密钥。其中,加解密密钥生成算法可以由具有管理权限的管理人员进行管理、设定和修改。存储设备可以为U盘或硬盘等,本发明实施例对此不作具体限定。此处,当存储设备内部采用的加解密算法为对称加解密算法时,生成的加解密密钥可以仅包含一个密钥,该密钥既可用于加密,又可用于解密;当存储设备内部采用的加解密算法为非对称加解密算法时,则生成的加解密密钥包含加密密钥及其对应的解密密钥。
生成加解密密钥之后,安全管理工具会将该加解密密钥烧录至同一组内的各个存储设备内。其中,可以预先对存储设备进行划分,确定同属一组的存储设备。生成加解密密钥之后,可以将该加解密密钥同时或者分批烧录至各个存储设备的固定存储位置,例如存储装置中的SPI Nor Flash中,以供各存储设备基于同样的加解密密钥进行加解密运算。为了将加解密密钥烧录至各存储设备中,可以在生成加解密密钥后,修改指定的使能寄存器的值,利用使能寄存器作为开关,使能密钥烧录功能,将加解密密钥烧录至连接的存储设备的固定位置处。存储设备在密钥烧录功能开启后,会关闭其原本的随机密钥生成功能,以实现每次加解密过程中调用相同的加解密密钥。其中,同一组内各存储设备采用的加解密算法相同。另外,除了为同一组内各存储设备烧录指定密钥外,也可以通过安全管理工具,增加或删除某些存储设备中的密钥,以实现组内的存储设备的增减。
任一存储设备中的加密芯片中烧录有加密算法,该加密芯片可以使对应的存储设备基于上述统一的加解密密钥进行加解密运算。具体而言,加密芯片基于该加解密密钥对数据进行加密后,同一组的其他存储设备可以基于各自本地烧录的同一加解密密钥对加密数据进行解密,还原出原始数据。如此一来,为同一团队内的人员分发属于同一组的存储设备后,任一人员利用其存储设备进行数据加密后,其他人员也可以利用自己的存储设备对该加密数据进行解密,从而可以读取对应的原始数据,实现同一组存储设备之间的加密数据共享,而无需在存储设备之间明文传输数据以实现数据共享,提高了数据共享的安全性。并且,对于团队外的人员,由于其拥有的存储设备并不在组内,因此安全管理工具并未在其存储设备中烧录上述加解密密钥,使得组外存储设备无法对组内加密数据进行正确解密,实现了信息的团体内共享和团体外保密。
本发明实施例提供的方法,通过生成加解密密钥,使得加密芯片可以基于统一的加解密密钥进行加解密运算,实现了信息的团体内共享和团体外保密,且提高了数据共享的安全性。
基于上述实施例,根据设定的密钥生成算法生成加解密密钥,包括:
基于预先设定的标识信息,通过设定的密钥生成算法生成标识信息对应的加解密密钥。
具体地,安全管理工具可以基于预先设定的标识信息,通过设定的密钥生成算法生成该标识信息对应的加解密密钥。其中,标识信息可以由具备存储设备管理权限的人员预先设定,例如可以是该管理人员的个人信息或是随机选取的其他信息等,本发明实施例不对标识信息的设定规则作具体限定。
基于上述任一实施例,基于预先设定的标识信息,通过设定的密钥生成算法生成标识信息对应的加解密密钥,包括:
读取存储设备管理人员的身份认证信息,作为标识信息;
基于设定的密钥生成算法对标识信息进行计算,得到标识信息对应的加解密密钥。
具体地,为了保证安全性,可以将存储设备管理人员的身份认证信息存储在安全管理工具本地,该身份认证信息的存储、更改和读取均在安全管理工具中操作。其中,身份认证信息包括存储设备管理人员的ID、常用密码、昵称、身份证信息等,本发明实施例对此不作具体限定。在需要生成加解密密钥时,安全管理工具可以读取本地存储的存储设备管理人员的身份认证信息,作为标识信息,并利用预先设定的密钥生成方法对该标识信息进行计算,得到该标识信息对应的加解密密钥。此处,考虑到身份认证信息的多样性,可以采用哈希算法作为密钥生成方法,对标识信息进行随机变换,得到对应的加解密密钥。
基于上述任一实施例,加密芯片包括至少一种加密算法,管理人员设定或选择适用的加密算法。
具体地,管理人员可以根据实际应用需求设定适用的加密算法,或者从预设的多种加密算法中选择当前更适合的加密算法,并将设定或选择的加密算法烧录到加密芯片中。
基于上述任一实施例,安全管理工具可以在CD ROM中打开并运行,例如,其可以存储于U盘或硬盘中的SPI NOR FLASH内。当存储有安全管理工具的U盘或硬盘插入到电子设备,则电子设备可以运行该安全管理工具。此外,在存储有安全管理工具的U盘或硬盘插入到电子设备后,还可以进行登录权限验证。其中,安全管理工具的使用者账户可以分为管理员账户和普通用户,且管理员账号可以为1个,普通用户可以为多个。仅在管理员账户登录并验证通过后,安全管理工具中才出现管理员登录界面,并加载对应的操作功能和操作路径,从而可以读取存储设备管理人员的身份认证信息,并执行后续的加解密密钥生成操作和加解密密钥烧录操作。在普通用户登录时,存储设备管理人员的身份认证信息处于隐藏状态且不可查询,也无法执行后续操作。其中,可以将管理员账号或普通账号对应的验证信息或密钥存储在U盘或硬盘内部的加密芯片内,当U盘或硬盘内的存储器管理模块收到USB主控芯片的插入信息后,启动登录权限验证。
基于上述任一实施例,本发明又一实施例提供了一种用于同组存储设备信息交互的加解密方法,该方法的执行主体可以是存储设备,例如U盘或硬盘,具体可以是存储设备内部运行的加解密单元,该方法包括:
基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;
或,基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到加密文件的解密文件;
其中,同组内任一加解密密钥、加密算法和解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
具体地,该存储设备的固定存储位置,例如存储装置中的SPI Nor Flash中,烧录有固定的加解密密钥,且同一组内的各存储设备中烧录的加解密密钥是统一设定的。基于该加解密密钥,可以进行加解密运算。其中,该存储设备内烧录的加解密密钥以及采用的加密算法和解密算法与同一组内其他存储设备本地烧录的加解密密钥以及采用的加密算法和解密算法相同。需要说明的是,若同一组内的各存储设备均采用的对称加密算法,例如国密SM4算法,则各存储设备内采用的加密算法和解密算法相同,且加解密密钥可以仅包括一个密钥,既可用于加密,又可用于解密。
基于统一设定的密钥生成算法生成相同的加解密密钥并烧录至存储设备内后,具体进行加解密时,可以从本地存储装置内调取加解密密钥,并基于该加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件。此时,若将该加密文件传送给与该存储设备同一组内的其他存储设备,则其存储设备可以根据自己本地烧录的加解密密钥,利用相同的加密算法对该加密文件进行解密,得到正确的原始数据。
基于统一设定的密钥生成算法生成相同的加解密密钥并烧录至存储设备内后,该存储设备还可以基于本地烧录的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到加密文件的解密文件。其中,该加密文件既可以是该存储设备本身加密得到的加密文件,也可以是同一组内其他存储设备加密得到的加密文件。由于该存储设备内烧录的加解密密钥与同组内其他所有存储设备内烧录的加解密密钥相同,因此,无论是同组内哪一存储设备加密得到的加密文件,该存储设备均可以利用其本地烧录的加解密密钥,采用相同的解密算法进行正确解密,实现在同组的多个存储设备中,同样的加密文件经过解密可以得到同样的明文,同样的明文通过加密可以得到同样的密文。
本发明实施例提供的方法,基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,或,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,可以实现同一组存储设备之间的加密数据共享,从而实现信息的团体内共享和团体外保密。
基于上述任一实施例,加密算法和解密算法为硬件加密算法和硬件解密算法。
具体地,为了提高加解密算法的安全性,可以采用硬件加解密算法进行数据加解密。其中,可以在存储设备内安装加解密芯片,并在该加解密芯片内设备对应加解密算法(例如国密SM4)的硬件加解密模块,由该加解密芯片内的硬件加解密模块进行数据加解密。加密时,加解密芯片将读取的加解密密钥与用户输入的数据共同作为加密算法的输入部分,经过加密算法运算处理后,将加密后的密文存入存储器中,例如存入NAND Flash中。由于存入存储器中的数据是经过加扰的,因此需要对应的加解密芯片利用相同的加解密密钥和解密算法才能完成正确的解密操作。
基于上述任一实施例,利用统一设定的加密算法对用户输入的数据进行加密,或,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,之前还包括:
在对用户进行身份识别时,USB主控芯片基于之前采集的用户认证信息以及本地存储的认证信息进行权限验证。
具体地,该存储设备内的存储器管理模块连接有USB主控芯片,该USB主控芯片连接USB接口。当该存储设备连接入电脑或其他可插入存储设备的电子设备中时,存储设备内的存储器管理模块会收到USB主控芯片的插入信息。此时,可以对使用该存储设备的用户进行权限验证。其中,权限验证的方式包括但不限于指纹验证、数字密码验证和软件锁验证模式,用户权限包括管理员权限和普通用户权限。
启动权限验证后,会采集用户认证信息,例如用户指纹或用户输入的密码等。然后,将当前采集的用户认证信息与本地存储的各管理员账号和普通用户账号对应的认证信息进行比对。若验证通过,则反馈验证通过信息给存储器管理模块,由存储器管理模块发送指令启动对应的管理员账号或普通用户账号,若验证不通过,则反馈验证不通过信息至存储器管理模块,再次启动验证程序,循环往复,直至可以验证通过为止。通过权限验证,使得验证成功的用户可以根据自身的权限使用该存储设备。此处,各管理员账号和普通用户账号对应的认证信息可以存储于该存储设备的加解密芯片中。
基于上述任一实施例,认证信息包括管理人员认证信息和使用人员认证信息,管理人员对所有的认证信息进行管理,使用人员仅对使用人员的认证信息进行管理。
具体地,管理人员对应的管理员账号在权限验证通过后,可以管理所有的认证信息,包括管理人员自身的认证信息以及使用人员对应的普通用户账号的认证信息。使用人员对应的普通用户账号在权限验证通过后,仅可以管理自身的认证信息。
基于上述任一实施例,本发明又一实施例提供了一种加解密方法,该方法包括:
安全管理工具可以存储在U盘或硬盘的SPI NOR FLASH或CD ROM中。将该存储有安全管理工具的U盘或硬盘插入到电子设备中后,安全管理工具可以通过U盘或硬盘的接口连接存储器管理模块。存储器管理模块收到USB主控芯片的插入信息后,可以对使用安全管理工具的用户进行权限验证。其中,权限验证的方式包括但不限于指纹验证、数字密码验证和软件锁验证模式,用户权限包括管理员权限和普通用户权限。仅在管理员账户登录并验证通过后,安全管理工具中才出现管理员登录界面,并加载对应的操作功能和操作路径,从而可以读取存储设备管理人员的身份认证信息作为标识信息,并执行后续的加解密密钥生成操作和加解密密钥烧录操作。在普通用户登录时,存储设备管理人员的身份认证信息处于隐藏状态且不可查询,也无法执行后续操作。其中,可以将管理员账号或普通账号对应的验证信息或密钥存储在U盘或硬盘内部的加密芯片内,当U盘或硬盘内的存储器管理模块收到USB主控芯片的插入信息后,启动登录权限验证。
图2为本发明实施例提供的加解密控制系统的示意图,如图2所示,划分到同一组的任一U盘或硬盘1、2、…、N,在分发给同组工作人员之前,管理员通过安全管理工具设定标识信息的提取路径并设定通过标识信息确定加解密密钥的计算方法,从而通过标识信息计算出U盘或硬盘的加解密芯片中加解密算法所对应的加解密密钥。然后,通过安全管理工具将确定后的加解密密钥一一烧录在同一组的U盘或硬盘内的SPI Nor Flash中。此处,由于安全管理工具为同一组的每个U盘或硬盘的加解密算法设置了相同的加解密密钥,且各个U盘或硬盘确定了统一的加解密运算公式,因此,在同组的N个U盘或硬盘中,同样的加密文件经过解密可以得到同样的明文,同样的明文通过加密可以得到同样的密文。
同组的任一U盘或硬盘在使用过程中,当其存储器管理模块接收到加密指令后,向其加解密芯片发出加密指令,加解密芯片调取已存入SPI Nor Flash的加解密密钥和加密运算式将待加密内容按设定的加密运算式,从而实现对存储设备内的设定加密区域或明文文件进行加密;当其存储器管理模块接收到解密指令后,向其加解密芯片发出解密指令,加解密芯片调取已存入SPI Nor Flash的加解密密钥和解密运算式,将密文代入到设定的解密算法中,进行解密操作。
基于上述任一实施例,本发明实施例提供了一种存储设备,包括:
加解密单元,用于基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;或,用于基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到所述加密文件的解密文件;
其中,同组内任一所述加解密密钥、所述加密算法和所述解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
本发明实施例提供的设备,基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,或,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,可以实现同一组存储设备之间的加密数据共享,从而实现信息的团体内共享和团体外保密。
基于上述任一实施例,加密算法和解密算法为硬件加密算法和硬件解密算法。
基于上述任一实施例,该设备还包括:
访问验证单元,用于在接收到USB主控芯片的插入信息后,基于当前采集的用户认证信息以及本地存储的认证信息进行权限验证。
基于上述任一实施例,认证信息包括管理人员认证信息和使用人员认证信息,管理人员对所有的认证信息进行管理,使用人员仅对使用人员的认证信息进行管理。
图3示例了一种电子设备的实体结构示意图,如图3所示,该电子设备可以包括:处理器(processor)310、通信接口(Communications Interface)320、存储器(memory)330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。处理器310可以调用存储器330中的逻辑指令,以执行加解密方法,该方法包括:基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;或,基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到所述加密文件的解密文件;其中,同组内任一所述加解密密钥、所述加密算法和所述解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
此外,上述的存储器330中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的加解密方法,该方法包括:基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;或,基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到所述加密文件的解密文件;其中,同组内任一所述加解密密钥、所述加密算法和所述解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的加解密方法,该方法包括:基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;或,基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到所述加密文件的解密文件;其中,同组内任一所述加解密密钥、所述加密算法和所述解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种可自定义的加解密装置,其特征在于,包括:
加解密密钥生成模块,用于根据设定的密钥生成算法生成加解密密钥;
加密芯片,烧录有加密算法,用于供存储设备基于所述加解密密钥进行加解密运算;
其中,所述加解密密钥生成算法由具有管理权限的管理人员管理、设定和修改。
2.根据权利要求1所述的可自定义的加解密装置,其特征在于,所述根据设定的密钥生成算法生成加解密密钥,包括:
基于预先设定的标识信息,通过设定的密钥生成算法生成所述标识信息对应的加解密密钥。
3.根据权利要求2所述的可自定义的加解密装置,其特征在于,所述基于预先设定的标识信息,通过设定的密钥生成算法生成所述标识信息对应的加解密密钥,包括:
读取存储设备管理人员的身份认证信息,作为所述标识信息;
基于设定的密钥生成算法对所述标识信息进行计算,得到所述标识信息对应的加解密密钥。
4.根据权利要求1所述的可自定义的加解密装置,其特征在于,所述加密芯片包括至少一种加密算法,管理人员设定或选择适用的加密算法。
5.一种加解密方法,其特征在于,包括:
基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;
或,基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到所述加密文件的解密文件;
其中,同组内任一所述加解密密钥、所述加密算法和所述解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
6.根据权利要求5所述的加解密方法,其特征在于,所述利用统一设定的加密算法对用户输入的数据进行加密,或,所述利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,之前还包括:
在对用户进行身份识别时,USB主控芯片基于之前采集的用户认证信息以及本地存储的认证信息进行权限验证。
7.根据权利要求6所述的加解密方法,其特征在于,所述认证信息包括管理人员认证信息和使用人员认证信息,所述管理人员对所有的认证信息进行管理,所述使用人员仅对使用人员的认证信息进行管理。
8.一种存储设备,包括:
加解密单元,用于基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一设定的加密算法对用户输入的数据进行加密,得到加密文件;或,用于基于统一设定的密钥生成算法生成相同的加解密密钥,利用统一的解密算法对同一组内任一存储设备内加密得到的加密文件进行解密,得到所述加密文件的解密文件;
其中,同组内任一所述加解密密钥、所述加密算法和所述解密算法与同一组内其他存储设备的加解密密钥、加密算法和解密算法相同。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求5至7任一项所述加解密方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求5至7任一项所述加解密方法的步骤。
CN202110192159.8A 2021-02-19 2021-02-19 可自定义的加解密装置、加解密方法和存储设备 Pending CN112926065A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110192159.8A CN112926065A (zh) 2021-02-19 2021-02-19 可自定义的加解密装置、加解密方法和存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110192159.8A CN112926065A (zh) 2021-02-19 2021-02-19 可自定义的加解密装置、加解密方法和存储设备

Publications (1)

Publication Number Publication Date
CN112926065A true CN112926065A (zh) 2021-06-08

Family

ID=76169909

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110192159.8A Pending CN112926065A (zh) 2021-02-19 2021-02-19 可自定义的加解密装置、加解密方法和存储设备

Country Status (1)

Country Link
CN (1) CN112926065A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117768118A (zh) * 2023-12-31 2024-03-26 长江量子(武汉)科技有限公司 密钥充注方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049433A (zh) * 2015-07-17 2015-11-11 上海众人网络安全技术有限公司 标识化卡号信息传输验证方法及系统
CN109873700A (zh) * 2019-01-16 2019-06-11 平安普惠企业管理有限公司 密钥生成方法、装置、计算机可读存储介质及终端设备
US20190312853A1 (en) * 2018-04-09 2019-10-10 International Business Machines Corporation Keystream generation using media data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105049433A (zh) * 2015-07-17 2015-11-11 上海众人网络安全技术有限公司 标识化卡号信息传输验证方法及系统
US20190312853A1 (en) * 2018-04-09 2019-10-10 International Business Machines Corporation Keystream generation using media data
CN109873700A (zh) * 2019-01-16 2019-06-11 平安普惠企业管理有限公司 密钥生成方法、装置、计算机可读存储介质及终端设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117768118A (zh) * 2023-12-31 2024-03-26 长江量子(武汉)科技有限公司 密钥充注方法及系统

Similar Documents

Publication Publication Date Title
US10516527B1 (en) Split-key based cryptography system for data protection and synchronization across multiple computing devices
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US8462955B2 (en) Key protectors based on online keys
CN100487715C (zh) 一种数据安全存储系统和装置及方法
CN104412273B (zh) 用于进行激活的方法和系统
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
CN101965574B (zh) 认证信息生成系统、认证信息生成方法、客户机装置
CN107453880B (zh) 一种云数据安全存储方法和系统
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN108471352A (zh) 基于分布式私钥的处理方法、系统、计算机设备及存储介质
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN111740995B (zh) 一种授权认证方法及相关装置
CN110891062A (zh) 密码更改方法、服务器及存储介质
CN104333545A (zh) 对云存储文件数据进行加密的方法
US20230269078A1 (en) Key sharing method, key sharing system, authenticating device, authentication target device, recording medium, and authentication method
CN111404896A (zh) 一种基于sgx的非中心身份认证方法
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
WO2021018306A1 (zh) 一种认证凭据保护方法和系统
CN113886862A (zh) 一种可信计算系统及基于可信计算系统的资源处理方法
US20060143477A1 (en) User identification and data fingerprinting/authentication
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
CN112926065A (zh) 可自定义的加解密装置、加解密方法和存储设备
CN105897730A (zh) 一种用户名及密码信息加密及验证方法
US20200092096A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination