CN115422568B - 一种基于SoC的文件加密方法及系统 - Google Patents
一种基于SoC的文件加密方法及系统 Download PDFInfo
- Publication number
- CN115422568B CN115422568B CN202211350112.0A CN202211350112A CN115422568B CN 115422568 B CN115422568 B CN 115422568B CN 202211350112 A CN202211350112 A CN 202211350112A CN 115422568 B CN115422568 B CN 115422568B
- Authority
- CN
- China
- Prior art keywords
- soc
- file
- encryption
- key
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种基于SoC的文件加密方法,包括:SoC标识密钥引擎的文件权限管理模块从SoC加密引擎的密钥管理模块获取用户基于标识密钥系统的私钥;利用私钥打开文件;SoC标识密钥引擎的文件加解密模块使SoC加密引擎的加解密模块利用私钥和文件信息进行解密,来获得文件加密用的对称密钥;使用对称密钥进行文件读写;存储加密后的文件,并SoC标识密钥引擎的文件加解密模块使SoC加密引擎的加解密模块使用用户基于标识密钥系统的公钥对私钥进行加密,存储加密后的私钥;关闭文件。本申请还提供一种基于SoC的文件加密系统,可以提高加解密的效率,且提高加密文件系统的安全性。
Description
技术领域
本申请涉及加解密技术领域,特别是涉及一种基于SoC的文件加密方法及系统。
背景技术
目前芯片的加解密性能逐渐增强,特别是很多芯片都内置了加密引擎或者增加了提升加解密性能的专用指令,但是由于软件上管理密钥的难度,导致加密文件的应用相对匮乏。
目前常见的文件系统加密多以磁盘加密为主,对文件系统而言看到的数据都是明文,当系统的权限被破解后,信息的安全将不复存在。
发明内容
为了解决现有技术存在的不足,本申请的目的在于提供一种基于SoC的文件加密方法及系统,可以提高加解密的效率,且提高加密文件系统的安全性。
为实现上述目的,本申请提供的基于SoC的文件加密方法,包括,
SoC标识密钥引擎的文件权限管理模块从SoC加密引擎的密钥管理模块获取用户基于标识密钥系统的私钥;
利用所述私钥打开文件;
所述SoC标识密钥引擎的文件加解密模块使所述SoC加密引擎的加解密模块利用所述私钥和文件信息进行解密,来获得文件加密用的对称密钥;
使用所述对称密钥进行文件读写;
存储加密后的文件,并所述SoC标识密钥引擎的文件加解密模块使所述SoC加密引擎的所述加解密模块使用用户基于标识密钥系统的公钥对所述私钥进行加密,存储加密后的所述私钥;
关闭文件。
进一步地,所述利用所述私钥打开文件的步骤之后,包括:
当文件不存在时,所述SoC标识密钥引擎的文件权限管理模块使所述SoC加密引擎的所述密钥管理模块生成所述对称密钥。
进一步地,所述使用所述对称密钥进行文件读写的步骤,进一步包括:
所述SoC标识密钥引擎的所述文件权限管理模块使所述SoC加密引擎的所述签名验签模块使用所述对称密钥生成所需的密文和明文。
进一步地,所述SoC标识密钥引擎和所述SoC加密引擎之间通过与函数调用、系统调用及远程过程调用中的一种进行连接。
更进一步地,所述用户通过复杂密码、人脸识别、指纹及ukey中的至少一种进行登录。
为实现上述目的,本申请还提供一种基于SoC的文件加密系统,包括:
SoC标识密钥引擎,其包括:文件权限管理模块和文件加解密模块;
SoC加密引擎,其与所述SoC标识密钥引擎连接,包括:密钥管理模块、签名验签模块和加解密模块;
所述SoC标识密钥引擎的所述文件权限管理模块从SoC加密引擎的密钥管理模块获取用户基于标识密钥系统的私钥,所述私钥用于打开文件,
所述SoC标识密钥引擎的所述文件加解密模块使所述SoC加密引擎的加解密模块利用所述私钥和文件信息进行解密,来获得文件加密用的对称密钥,并将其存储于所述密钥管理模块,所述对称密钥用于文件读写;
所述SoC标识密钥引擎的文件加解密模块使所述SoC加密引擎的所述加解密模块使用用户基于标识密钥系统的公钥对所述私钥进行加密,将加密后的所述私钥存储于所述密钥管理模块。
进一步地,当文件不存在时,所述SoC标识密钥引擎的文件权限管理模块使所述SoC加密引擎的所述密钥管理模块生成所述对称密钥。
进一步地,所述SoC标识密钥引擎的所述文件权限管理模块使所述SoC加密引擎的所述签名验签模块使用所述对称密钥生成所需的密文和明文。
更进一步地,所述SoC标识密钥引擎和所述SoC加密引擎之间通过与函数调用、系统调用及远程过程调用中的一种进行连接。
为实现上述目的,本申请还提供一种车规芯片,包括,如上所述的基于SoC的文件加密系统。
为实现上述目的,本申请提供的电子设备,包括如上所述的车规芯片。
为实现上述目的,本申请提供的计算机可读存储介质,其上存储有计算机指令,当计算机指令运行时执行如上所述的基于SoC的文件加密方法的步骤。
本申请的基于SoC的文件加密方法及系统,通过硬件进行加解密,可以减少资源的消耗,进而提高加解密的效率,另外通过将用户基于标识密钥系统的私钥、文件加密用的对称密钥和用户基于标识密钥系统的公钥存储于硬件上,不需要公钥证书的管理及证书的验证过程,再加上硬件的安全存储能力及加密能力,用户不需要接触及管理非对称私钥,提高加密文件系统的安全性。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。
附图说明
附图用来提供对本申请的进一步理解,并且构成说明书的一部分,并与本申请的实施例一起,用于解释本申请,并不构成对本申请的限制。在附图中:
图1为根据本申请的基于SoC的文件加密系统结构示意图;
图2为根据本申请的基于SoC的文件加密方法流程图;
图3为根据本申请的一个实施方式的基于SoC的文件加密方法流程图。
具体实施方式
下面将参照附图更详细地描述本申请的实施例。虽然附图中显示了本申请的某些实施例,然而应当理解的是,本申请可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本申请。应当理解的是,本申请的附图及实施例仅用于示例性作用,并非用于限制本申请的保护范围。
应当理解,本申请的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。其他术语的相关定义将在下文描述中给出。
需要注意,本申请中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。“多个”应理解为两个或以上。
下面,将参考附图详细地说明本申请的实施例。
实施例1
(基于SoC的文件加密系统)
图1为根据本申请的基于SoC的文件加密系统结构示意图,如图1所示,本申请的基于SoC的文件加密系统1,包括:SoC标识密钥引擎10、SoC加密引擎20和存储设备30。SoC标识密钥引擎10负责基于用户标识的非对称加解密及签名验证工作。SoC加密引擎20负责各种对称加密算法及非对称算法的实现。另外,SoC加密引擎20提供安全存储功能,可以对非对称私钥及对称密钥的安全存储。SoC加密引擎20支撑SoC标识密钥引擎10。SoC标识密钥引擎10、SoC加密引擎20和存储设备30分别属于不同的硬件层,且SoC标识密钥引擎10与SoC加密引擎20直通,SoC加密引擎20与存储设备30直通。例如,SoC标识密钥引擎10使SoC加密引擎20对存储设备30进行数据读取。
SoC标识密钥引擎10包括文件加解密模块11和文件权限管理模块12。
SoC加密引擎20包括密钥管理模块21、加解密模块22和签名验签模块23。
存储设备30可以包括即嵌入式多媒体卡31(Embedded Multi Media Card,eMMC)、通用闪存存储器(Univeral Flash Storage,UFS)32以及固态硬盘(Solid State Disk,SDD)33中的至少一种。在本实施例中,不进行特别限定,可以是现有存储设备的任意组合。
在本实施例中,通过文件系统(Filesystem)负责组织文件存储及管理的格式,及经过用户公钥加密过的文件密钥存储格式。具体地,文件系统中的Crypt FS负责组织文件存储及管理的格式,及经过用户公钥加密过的文件密钥存储格式。Crypt FS是一个可堆叠的加密文件系统,可以在其它文件系统之上提供加密功能。
在用户登录后,SoC标识密钥引擎10的文件权限管理模块12从SoC加密引擎20的密钥管理模块21获取用户基于标识密钥系统的私钥。用户基于标识密钥系统的私钥用于打开文件。
在上述所要打开的文件存在时,SoC标识密钥引擎10的文件加解密模块11使SoC加密引擎20的加解密模块22利用私钥和文件信息进行解密,来获得文件加密用的对称密钥。之后,将对称密钥存储于SoC加密引擎20的密钥管理模块21。在上述所要打开的文件不存在时,SoC标识密钥引擎10的文件权限管理模块12使SoC加密引擎20的密钥管理模块21生成对称密钥。
SoC标识密钥引擎10的文件权限管理模块12使SoC加密引擎20的签名验签模块23使用对称密钥生成文件的读写所需的密文和明文。之后,文件系统基于上述密文和明文对文件进行读写,并由SoC标识密钥引擎10的文件权限管理模块12使SoC加密引擎20的签名验签模块23将加密后的文件存储于存储设备30。
之后,SoC标识密钥引擎10的文件加解密模块11使SoC加密引擎20的加解密模块22使用用户基于标识密钥系统的公钥对私钥进行加密。加密后的私钥被存储于SoC加密引擎20的密钥管理模块21。
在本实施例中,SoC标识密钥引擎10和SoC加密引擎20之间通过与函数调用、系统调用及远程过程调用中的一种进行连接,但SoC标识密钥引擎10和SoC加密引擎20的连接不限于此。
在本实施例中,在存储设备30中仅存储有密文,且按照文件系统组织文件的方式将这些密文存储于存储设备30的即嵌入式多媒体卡31、通用闪存存储器32以及固态硬盘33中的一方,但不限于以组织文件的方式分配存储目的地。
根据本实施例的基于SoC的文件加密系统,通过硬件进行加解密,可以减少资源的消耗,进而提高加解密的效率,另外通过将用户基于标识密钥系统的私钥、文件加密用的对称密钥和用户基于标识密钥系统的公钥存储于硬件上,不需要公钥证书的管理及证书的验证过程,再加上硬件的安全存储能力及加密能力,用户不需要接触及管理非对称私钥,提高加密文件系统的安全性。
根据本实施例的基于SoC的文件加密系统,通过使用用户基于标识密钥系统的私钥、用户基于标识密钥系统的公钥以及对称密钥,可以进一步提高加密文件系统的安全性。
根据本实施例的基于SoC的文件加密系统,通过SoC标识密钥引擎和与其属于不同的硬件层的SoC加密引擎对文件进行加解密,可以进一步提高加解密的效率。
实施例2
(基于SoC的文件加密方法)
图2为根据本申请的基于SoC的文件加密方法流程图,下面将参考图2,对本申请的基于SoC的文件加密方法进行详细描述。实施例2的基于SoC的文件加密方法适用于实施例1的基于SoC的文件加密系统。因此,省略基于SoC的文件加密系统的具体结构的说明。
在步骤101,SoC标识密钥引擎的文件权限管理模块从SoC加密引擎的密钥管理模块获取用户基于标识密钥系统的私钥。
在步骤102,利用私钥打开文件。
在步骤103,SoC标识密钥引擎的文件加解密模块使SoC加密引擎的加解密模块利用私钥和文件信息进行解密,来获得文件加密用的对称密钥。
在步骤104,使用对称密钥进行文件读写。
在步骤105,存储加密后的文件,并SoC标识密钥引擎的文件加解密模块使SoC加密引擎的加解密模块使用用户基于标识密钥系统的公钥对私钥进行加密,存储加密后的私钥。
在步骤106,关闭文件。
在本实施例中,在步骤102后还包括:当文件不存在时,SoC标识密钥引擎的文件权限管理模块使SoC加密引擎的密钥管理模块生成对称密钥。
在本实施例中,SoC标识密钥引擎和SoC加密引擎之间通过与函数调用、系统调用及远程过程调用中的一种进行连接。
在本实施例中,用户通过复杂密码、人脸识别、指纹及ukey(数字证书)中的至少一种进行登录,但登录方式不限于此。
图3为根据本申请的一个实施方式的基于SoC的文件加密方法流程图。以下,参照图3详细说明实施例2的一个实施方式的基于SoC的文件加密方法。
在步骤201,用户登录。
在步骤202,获取用户基于标识密钥系统的私钥。具体地,在步骤202中,SoC标识密钥引擎10的文件权限管理模块12从SoC加密引擎20的密钥管理模块21获取用户基于标识密钥系统的私钥。用户基于标识密钥系统的私钥用于打开文件。
在步骤203,通过文件系统打开文件。
在步骤204,判断文件是否存在,在判断为上述文件存在时,执行步骤205;在判断为上述文件不存在时,执行步骤211。
在步骤205,使用用户私钥解密获得文件加密用的对称密钥。具体地,在步骤205,SoC标识密钥引擎10的文件加解密模块11使SoC加密引擎20的加解密模块22利用私钥和文件信息进行解密,来获得文件加密用的对称密钥;将对称密钥存储于SoC加密引擎20的密钥管理模块21。
在步骤206,文件读写。具体地,在步骤206,SoC标识密钥引擎10的文件权限管理模块12使SoC加密引擎20的签名验签模块23使用对称密钥生成文件的读写所需的密文和明文;文件系统基于上述密文和明文对文件进行读写。
在步骤207,存储加密后的文件。具体地,在步骤207,由SoC标识密钥引擎10的文件权限管理模块12使SoC加密引擎20的签名验签模块23将加密后的文件存储于存储设备30。
在步骤208,使用用户公钥加密用户私钥后对其进行存储。具体地,在步骤208,SoC标识密钥引擎10的文件加解密模块11使SoC加密引擎20的加解密模块22使用用户基于标识密钥系统的公钥对私钥进行加密。加密后的私钥被存储于SoC加密引擎20的密钥管理模块21。
在步骤209,关闭文件。
在步骤210,用户退出。
在步骤211,生成文件加密用的对称密钥,之后执行步骤206。具体地,在步骤206,SoC标识密钥引擎10的文件权限管理模块12使SoC加密引擎20的密钥管理模块21生成对称密钥。
根据本实施例的基于SoC的文件加密方法,通过硬件进行加解密,可以减少资源的消耗,进而提高加解密的效率,另外通过将用户基于标识密钥系统的私钥、文件加密用的对称密钥和用户基于标识密钥系统的公钥存储于硬件上,不需要公钥证书的管理及证书的验证过程,再加上硬件的安全存储能力及加密能力,用户不需要接触及管理非对称私钥,提高加密文件系统的安全性。
根据本实施例的基于SoC的文件加密方法,通过使用用户基于标识密钥系统的私钥、用户基于标识密钥系统的公钥以及对称密钥,可以进一步提高加密文件系统的安全性。
根据本实施例的基于SoC的文件加密方法,通过SoC标识密钥引擎和与其属于不同的硬件层的SoC加密引擎对文件进行加解密,可以进一步提高加解密的效率。
实施例3
本实施例中,还提供一种车规芯片,包括,上述实施例的基于SoC的文件加密系统。
实施例4
本实施例中,还提供一种电子设备,包括上述实施例中的车规芯片。
实施例5
本实施例中,还提供一种计算机可读存储介质,其上存储有计算机指令,当计算机指令运行时执行上述实施例的基于SoC的文件加密方法的步骤。
本领域普通技术人员可以理解:以上所述仅为本申请的优选实施例而已,并不用于限制本申请,尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种基于SoC的文件加密方法,包括:
SoC标识密钥引擎的文件权限管理模块从SoC加密引擎的密钥管理模块获取用户基于标识密钥系统的私钥;
利用所述私钥打开文件;
所述SoC标识密钥引擎的文件加解密模块使所述SoC加密引擎的加解密模块利用所述私钥和文件信息进行解密,来获得文件加密用的对称密钥;
使用所述对称密钥进行文件读写;
所述文件权限管理模块使所述SoC加密引擎的签名验签模块将加密后的文件存储于存储设备,所述SoC标识密钥引擎的文件加解密模块使所述SoC加密引擎的所述加解密模块使用用户基于标识密钥系统的公钥对所述私钥进行加密,存储加密后的所述私钥;
关闭文件,其中,
所述SoC加密引擎支撑所述SoC标识密钥引擎,所述SoC标识密钥引擎、所述SoC加密引擎和所述存储设备分别属于不同的硬件层,且所述SoC标识密钥引擎与所述SoC加密引擎直通,所述SoC加密引擎与所述存储设备直通。
2.根据权利要求1所述的基于SoC的文件加密方法,其中,所述利用所述私钥打开文件的步骤之后,还包括:
当文件不存在时,所述SoC标识密钥引擎的文件权限管理模块使所述SoC加密引擎的所述密钥管理模块生成所述对称密钥。
3.根据权利要求2所述的基于SoC的文件加密方法,其中,所述使用所述对称密钥进行文件读写的步骤,进一步包括:
所述SoC标识密钥引擎的所述文件权限管理模块使所述SoC加密引擎的签名验签模块使用所述对称密钥生成所需的密文和明文。
4.根据权利要求3所述的基于SoC的文件加密方法,所述SoC标识密钥引擎和所述SoC加密引擎之间通过与函数调用、系统调用及远程过程调用中的一种进行连接。
5.根据权利要求1至4中任一项所述的基于SoC的文件加密方法,其中,所述用户通过复杂密码、人脸识别、指纹及ukey中的至少一种进行登录。
6.一种基于SoC的文件加密系统,包括:
SoC标识密钥引擎,其包括:文件权限管理模块和文件加解密模块;
SoC加密引擎,其与所述SoC标识密钥引擎连接,包括:密钥管理模块、签名验签模块和加解密模块;以及
存储设备,其用于存储加密后的文件;
所述SoC加密引擎支撑所述SoC标识密钥引擎,所述SoC标识密钥引擎、所述SoC加密引擎和所述存储设备分别属于不同的硬件层,且所述SoC标识密钥引擎与所述SoC加密引擎直通,所述SoC加密引擎与所述存储设备直通;
所述SoC标识密钥引擎的所述文件权限管理模块从SoC加密引擎的密钥管理模块获取用户基于标识密钥系统的私钥,所述私钥用于打开文件,
所述文件权限管理模块使所述签名验签模块将加密后的文件存储于所述存储设备,所述SoC标识密钥引擎的所述文件加解密模块使所述SoC加密引擎的加解密模块利用所述私钥和文件信息进行解密,来获得文件加密用的对称密钥,并将其存储于所述密钥管理模块,所述对称密钥用于文件读写;
所述SoC标识密钥引擎的文件加解密模块使所述SoC加密引擎的所述加解密模块使用用户基于标识密钥系统的公钥对所述私钥进行加密,将加密后的所述私钥存储于所述密钥管理模块。
7.根据权利要求6所述的基于SoC的文件加密系统,其中,
当文件不存在时,所述SoC标识密钥引擎的文件权限管理模块使所述SoC加密引擎的所述密钥管理模块生成所述对称密钥。
8.根据权利要求6所述的基于SoC的文件加密系统,其中,
所述SoC标识密钥引擎的所述文件权限管理模块使所述SoC加密引擎的所述签名验签模块使用所述对称密钥生成所需的密文和明文。
9.根据权利要求6至8中任一项所述的基于SoC的文件加密系统,其中,
所述SoC标识密钥引擎和所述SoC加密引擎之间通过与函数调用、系统调用及远程过程调用中的一种进行连接。
10.一种车规芯片,其特征在于,所述车规芯片,包括,权利要求6至9中任一项所述的基于SoC的文件加密系统。
11.一种电子设备,其特征在于,所述电子设备,包括权利要求10所述的车规芯片。
12.一种计算机可读存储介质,其特征在于,其上存储有计算机指令,当计算机指令运行时执行权利要求1至5中任一项所述的基于SoC的文件加密方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211350112.0A CN115422568B (zh) | 2022-10-31 | 2022-10-31 | 一种基于SoC的文件加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211350112.0A CN115422568B (zh) | 2022-10-31 | 2022-10-31 | 一种基于SoC的文件加密方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115422568A CN115422568A (zh) | 2022-12-02 |
CN115422568B true CN115422568B (zh) | 2023-03-24 |
Family
ID=84207541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211350112.0A Active CN115422568B (zh) | 2022-10-31 | 2022-10-31 | 一种基于SoC的文件加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115422568B (zh) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9240883B2 (en) * | 2008-09-04 | 2016-01-19 | Intel Corporation | Multi-key cryptography for encrypting file system acceleration |
CN202276360U (zh) * | 2011-11-04 | 2012-06-13 | 北京工业大学 | 一种基于安全芯片的可信移动存储系统 |
CN104092545B (zh) * | 2014-06-30 | 2017-11-24 | 飞天诚信科技股份有限公司 | 一种集成多种动态口令的认证系统及其工作方法 |
CN108418817B (zh) * | 2018-02-14 | 2021-02-26 | 华为技术有限公司 | 一种加密方法及装置 |
-
2022
- 2022-10-31 CN CN202211350112.0A patent/CN115422568B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115422568A (zh) | 2022-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN101971186B (zh) | 信息泄露防止装置和方法及其程序 | |
EP3667535B1 (en) | Storage data encryption and decryption device and method | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
CN112560058B (zh) | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 | |
CN100585608C (zh) | 一种数据文件的安全处理方法及系统 | |
CN107508801B (zh) | 一种文件防篡改的方法及装置 | |
US20090296937A1 (en) | Data protection system, data protection method, and memory card | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
CN102163267A (zh) | 固态硬盘安全访问控制方法、装置和固态硬盘 | |
US20150143107A1 (en) | Data security tools for shared data | |
CN106682521B (zh) | 基于驱动层的文件透明加解密系统及方法 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN107911221B (zh) | 固态盘数据安全存储的密钥管理方法 | |
JP2008005408A (ja) | 記録データ処理装置 | |
US20100241870A1 (en) | Control device, storage device, data leakage preventing method | |
CN101127013A (zh) | 加密移动存储设备及其数据存取方法 | |
US9697372B2 (en) | Methods and apparatuses for securing tethered data | |
CN115422568B (zh) | 一种基于SoC的文件加密方法及系统 | |
KR101206735B1 (ko) | 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법 | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
CN101604296A (zh) | 磁盘数据扇区级加密方法 | |
CN113342896B (zh) | 一种基于云端融合的科研数据安全保护系统及其工作方法 | |
CN101901320A (zh) | 一种用于电子书阅读器的数据防泄漏方法 | |
CN112287415B (zh) | Usb存储设备访问控制方法、系统、介质、设备及应用 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |