CN115544547A - 一种移动硬盘加密方法、装置、电子设备以及存储介质 - Google Patents
一种移动硬盘加密方法、装置、电子设备以及存储介质 Download PDFInfo
- Publication number
- CN115544547A CN115544547A CN202211245124.7A CN202211245124A CN115544547A CN 115544547 A CN115544547 A CN 115544547A CN 202211245124 A CN202211245124 A CN 202211245124A CN 115544547 A CN115544547 A CN 115544547A
- Authority
- CN
- China
- Prior art keywords
- encryption
- data
- hard disk
- mobile hard
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种移动硬盘加密方法、装置、电子设备以及存储介质,涉及移动数据安全技术领域,该方法包括以下步骤:接收隔离器件转发的加密指令,基于所述加密指令,获取与所述目标用户身份信息对应查找权限内存储的用户存储数据;基于所述目标用户身份数据以及与用户存储数据,获取与所述用户存储数据相对应的加密密文。本申请中移动硬盘控制器接收隔离器件转发的加密指令,将主机与移动硬盘隔离开来,从而避免了由于主机的性能影响了对移动硬盘的访问速度;基于加密指令,获取与目标用户身份信息对应查找权限内存储的用户存储数据,通过对每一不同用户匹配不同的数据存储地址,从而可以实现对移动硬盘的读出和写入的权限的控制。
Description
技术领域
本申请涉及移动数据安全技术领域,具体涉及一种移动硬盘加密方法、装置、电子设备以及存储介质。
背景技术
以SSD为存储媒介的移动硬盘,由于其容量大、速度快,而深受消费者喜爱。随着数据安全的观念深入人心,消费者逐渐意识到数据安全的重要性,市面上也有很多加密的SSD移动硬盘。现有主流的SSD移动硬盘的加密方式主要分为两大类:第一,通过Host的应用软件对SSD移动硬盘的数据进行加解密;第二,通过录入使用者的生物信息,对SSD移动硬盘的访问权限进行控制。
现有的加密方案由于易于实现,而广泛的被应用于SSD移动硬盘上。但是其缺点也比较明显:软件加密数据,依赖于Host的性能,会影响移动硬盘的访问速度;采用生物识别的认证方式,不能分别控制移动硬盘的读出和写入的权限。
因此,如何在保证对移动硬盘的访问速度的同时,又可以对移动硬盘的读出和写入的权限进行控制,是目前急需解决的技术问题。
发明内容
本申请提供一种移动数据安全方法及装置,以在保证对移动硬盘的访问速度的同时,又可以对移动硬盘的读出和写入的权限进行控制。
为实现上述目的,本申请提供以下方案。
第一方面,本申请提供了一种移动硬盘加密方法,所述方法包括以下步骤:
接收隔离器件转发的加密指令,所述加密指令中包含目标用户身份信息;
基于所述加密指令,获取与所述目标用户身份信息对应查找权限内存储的用户存储数据;
基于所述目标用户身份数据以及与用户存储数据,获取与所述用户存储数据相对应的加密密文。
进一步的,所述基于所述目标用户身份数据以及与用户存储数据,获取与所述用户存储数据相对应的加密密文,包括以下步骤:
获取对所述用户存储数据加密的密钥;
将密钥和用户身份数据进行关联,得到预设密钥验证数据;
基于所述密钥对所述用户存储数据进行加密,得到与所述用户存储数据相对应的加密密文。
进一步的,所述方法还包括:
将获取的密钥验证数据与所述预设密钥验证数据进行对比;
若所述密钥验证数据与所述预设密钥验证数据一致,则利用所述预设密钥验证数据对应的密钥对所述加密密文进行解密。
进一步的,移动硬盘中包含AES引擎,所述方法还包括:
当获取到所述用户存储数据后,利用AES引擎对所述用户存储数据进行加密得到加密密文。
进一步的,所述基于所述加密指令,获取与所述目标用户身份信息对应查找权限内存储的用户存储数据,之前包括以下步骤:
为每一身份认证信息分配对应的存储空间,以存储相对应的用户存储数据。
进一步的,所述隔离器件包括USB2NVMe芯片。
进一步的,所述加密指令是由主机基于USB协议向所述隔离器件发送的。
第二方面,本申请提供了一种移动硬盘加密装置,所述装置包括:
指令接收模块,接收隔离器件发送的加密指令;所述加密指令中包含目标用户身份信息;
数据获取模块,其用于基于所述加密指令,获取与所述目标用户身份信息对应查找权限内存储的用户存储数据;
加密模块,其用于基于所述目标用户身份数据以及与用户存储数据,获取与所述用户存储数据相对应的加密密文。
进一步的,所述加密模块包括:
密钥获取子模块,其用于获取对所述用户存储数据加密的密钥;
验证数据生成子模块,其用于将密钥和用户身份数据进行关联,得到预设密钥验证数据;
密文生成子模块,其用于基于所述密钥对所述用户存储数据进行加密,得到与所述用户存储数据相对应的加密密文。
进一步的,所述装置还用于:
对比子模块,其用于将获取的密钥验证数据与所述预设密钥验证数据进行对比;
解密子模块,其用于若所述密钥验证数据与所述预设密钥验证数据一致,则利用所述预设密钥验证数据对应的密钥对所述加密密文进行解密。
进一步的,所述移动硬盘加密装置还用于:
当获取到所述用户存储数据后,利用AES引擎对所述用户存储数据进行加密得到加密密文。
进一步的,所述数据获取模块还用于:
为每一身份认证信息分配对应的存储空间,以存储相对应的用户存储数据。
进一步的,所述隔离器件包括USB2NVMe芯片。
进一步的,所述隔离器件通过USB协议与主机进行通信,通过TCG-Opal协议与移动硬盘进行通信。
进一步的,所述加密指令是由主机基于USB协议向所述隔离器件发送的。
本申请提供的技术方案带来的有益效果包括:
本申请接收隔离器件转发的加密指令,所述加密指令中包含目标用户身份信息;基于加密指令,获取与目标用户身份信息对应查找权限内存储的用户存储数据;基于目标用户身份数据以及与用户存储数据,获取与用户存储数据相对应的加密密文。
本申请中移动硬盘控制器接收隔离器件转发的加密指令,将主机与移动硬盘隔离开来,从而避免了由于主机的性能影响了对移动硬盘的访问速度;基于加密指令,获取与目标用户身份信息对应查找权限内存储的用户存储数据,基于目标用户身份数据以及与用户存储数据,获取与用户存储数据相对应的加密密文,通过对每一不同用户匹配不同的数据存储地址,从而可以实现对移动硬盘的读出和写入的权限的控制。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中提供的移动硬盘加密方法的步骤流程图;
图2为本申请另一申请实施例中提供的移动硬盘加密的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图对本申请的实施例作进一步详细说明。
本申请实施例提供一种移动硬盘数据加密方法及装置,在保证对移动硬盘的访问速度的同时,又可以对移动硬盘的读出和写入的权限进行控制
为达到上述技术效果,本申请的总体思路如下:
一种移动硬盘数据加密方法,该方法包括以下步骤:
S1、接收隔离器件转发的加密指令,所述加密指令中包含目标用户身份信息;
其中,加密指令是由主机的应用软件生成的,经过隔离器件的转发将该加密指令发送给移动硬盘控制器。移动硬盘,主要指采用USB或IEEE1394接口,可以随时插上或拔下,小巧而便于携带的硬盘存储器,以较高的速度与系统进行数据传输。
需要说明的是,用户在发送指令的主机上的应用软件上触发加密按钮,应用软件响应于加密按钮被触发操作,生成加密指令。
由于主机上的应用软件可能是由多个用户进行操作,每一用户拥有与之相对应的用户身份认证信息,并且每一用户在该应用软件进行操作时会产生不同的用户数据。
另外,主机与隔离器件之间可以通过第一通信协议进行通信,隔离器件与移动硬盘之间通过第二通信协议进行通信,并且第一通信协议与第二通信协议通常为不同的通信协议。例如隔离器件通过USB协议与主机进行通信,通过TCG-Opal协议与移动硬盘进行通信。一般的通信协议有USB(Universal Serial Bus)通信协议,TCG-Opal(TrustedComputing Group)通信协议,NVM(Non-Volatile Memory)Express通信协议等。
具体地,用户在主机上的应用软件上触发加密按钮,基于加密按钮被触发,主机获取应用软件上的用户身份认证信息,并根据用户身份认证信息生成加密指令。主机将生成的加密指令通过第一通信协议发送给隔离器件,隔离器件接收该加密指令后,将其转发给移动硬盘,从而移动硬盘控制器接收到该加密指令。
S2、基于加密指令,获取与目标用户身份信息对应查找权限内存储的用户存储数据;
其中,加密指令可以是基于TCG-Opal协议里的TCG命令发送的。例如,当需要对移动硬盘中的用户访问权限进行设置时,可以基于TCG-Opal协议,在设置range的时候,使用set range的命令,(range的范围对应用户的可访问数据的空间),来对用户的访问权限以及访问地址空间范围进行控制。
用户身份信息可以是用户名或者是用户身份识别标识号等。
由于主机与隔离器件之间可以通过第一通信协议进行通信,隔离器件与移动硬盘之间通过第二通信协议进行通信,为了让TCG命令能够从主机传递到移动硬盘,第一通信协议和第二通信协议均TCG-Opal协议兼容。
具体地,移动硬盘控制器从该加密指令中解析出目标用户身份信息,然后通过TCG命令来为目标用户身份信息对应的目标用户分配存储空间,其中为目标用户分配相对应的存储空间可以是依据存储空间大小随机进行分配,也可以是依据分配算法为目标用户进行分配。
当移动硬盘中与目标用户对应的存储空间中存储有数据时,移动硬盘控制器获取与目标用户身份信息对应查找权限内存储的用户存储数据。
S3、基于目标用户身份数据以及与用户存储数据,获取与用户存储数据相对应的加密密文。
移动硬盘控制器获取用户身份数据以及用户存储数据之间的关联关系,基于该关联关系,获取加密密钥;基于加密密钥对用户存储数据进行加密,得到与用户存储数据相对应的加密密文。
在本申请实施例中,移动硬盘控制器接收隔离器件转发的加密指令,将主机与移动硬盘隔离开来,从而避免了由于主机的性能影响了对移动硬盘的访问速度;基于加密指令,获取与目标用户身份信息对应查找权限内存储的用户存储数据,基于目标用户身份数据以及与用户存储数据,获取与用户存储数据相对应的加密密文,通过对每一不同用户匹配不同的数据存储地址,从而可以实现对移动硬盘的读出和写入的权限的控制。
在一申请实施例中,步骤S3包括以下步骤:
S301、获取对所述用户存储数据加密的密钥;
具体地,移动硬盘控制器获取目标用户身份数据以及与目标用户对应存储空间里存储的用户存储数据,并将目标用户身份数据与目标用户存储数据进行一一对应。
S302、将密钥和用户身份数据进行关联,得到预设密钥验证数据;
具体地,将密钥数据和用户身份数据进行简单拼接得到新的密钥数据,对新的密钥数据进行哈希运算,得到预设密钥验证数据。
S303、基于所述密钥对所述用户存储数据进行加密,得到与所述用户存储数据相对应的加密密文。
利用S301获取的密钥来对用户存储数据进行加密,得到与用户存储数据相对应的加密密文。
当需要对加密密文进行解密时,需要将获取的密钥验证数据与所述预设密钥验证数据进行对比;若密钥验证数据与预设密钥验证数据一致,则说明解密密钥与加密密钥一致,并没有被人篡改,则利用预设密钥验证数据对应的密钥对加密密文进行解密。
本实施例中,通过对加密时所使用的密钥进行加密保存,防止被人恶意篡改和攻击,增加了密钥的的安全性。
在一申请实施例中,移动硬盘中包含AES引擎,所述方法还包括:
当获取到所述用户存储数据后,利用AES引擎对所述用户存储数据进行加密得到加密密文。
其中,AES引擎是指AES(Advanced Encryption Standard)加密引擎。加密主要是为了保证重要数据的安全,如今在各行业均可以看到加密的运用。加密方法主要分为对称加密和非对称加密两种。对称加密是指加密和解密所用密钥都是一样的,而非对称加密是指加密与解密所用密钥是不一样的。
而AES是一种对称的块加密方法,并采用Rijndael算法可以处理128比特的数据块加密,其加密钥匙可以是128、192或者256比特,由于AES加密方法采用的GF域的运算进行数据变化不存在后门,同时加密钥匙也比较长,因此更加安全可靠。而AES引擎是指加载了AES加密算法的芯片。
在本实施例中,移动硬盘控制器收到加密的信息后,会采用硬件AES引擎对数据进行加密和解密,而且采用了更为安全的XTS模式。同时为了保证密钥的安全性,采用了密文的方式进行保存,而且保存的位置也是不固定的,降低了密钥泄露的概率。
在一实施例中,基于加密指令,获取与目标用户身份信息对应查找权限内存储的用户存储数据,之前包括以下步骤:
为每一身份认证信息分配对应的存储空间,以存储相对应的用户存储数据。
在本实施例中,移动硬盘控制器在收到设置多用户和多分区信息的时候,会将用户的信息和分区的信息进行关联,生成数据加密的秘钥,从而降低了秘钥被攻击者恶意篡改的风险。
在一实施例中,隔离器件可以是USB2NVMe芯片;
其中,USB2NVMe芯片可以看成是一种桥片,可以直接与主机进行数据和指令交换,充当连接桥梁的处理芯片,该芯片包含USB协议驱动模块以及NVMe协议驱动模块。
在本实施例中,USB2NVMe作为Host和SSD移动硬盘的一个隔离器件,实现了TCG命令的转发,可以将Host和SSD移动硬盘进行物理隔离,可以满足Host各种应用的TCG命令路由到SSD移动硬盘上,而且可以兼容多种通信协议,便于用户进行数据传输。
在一实施例中,提供了一中移动硬盘加密方法,该方法包括以下步骤:
如图2所示,基于现有SSD移动硬盘,增加了USB2NVMe Bridge,将TCG的命令可以通过USB接口,转发到NVMe设备。
在现有的SSD移动硬盘的通路上增加了TCG命令的转发,从而可以使Host的TCG命令可以通过USB,路由到NVMe设备;进而使用TCG-Opal协议对移动硬盘设备的权限进行管理。
其移动硬盘加密步骤如下:
A1.USB2NVMe作为Host和SSD移动硬盘的一个隔离器件,实现了TCG命令的转发,可以将Host和SSD移动硬盘进行物理隔离,可以满足Host各种应用的TCG命令路由到SSD移动硬盘上,并可以兼容多种通信协议。
A2.Host的应用软件可以通过USB把TCG的命令传递给USB2NVMe Bridge,USB2NVMeBridge再将TCG的命令转发到SSD,从而完成了TCG命令从Host到SSD移动硬盘的路由。
A3.Host的应用软件可以根据TCG-Opal的协议,发送TCG的命令,设置用户的访问权限,同时也可以对数据的读写权限进行单独管理。同时,也可以设置多个用户,而且可以给每个用户分配独立的物理空间;SSD移动硬盘在收到设置多用户和多分区信息的时候,会将用户的信息和分区的信息进行关联,生成数据加密的秘钥,从而降低了秘钥被攻击者恶意篡改的风险。
A4.SSD移动硬盘收到加密的信息后,会采用硬件AES引擎对数据进行加密和解密,而且采用了更为安全的XTS模式。同时为了保证秘钥的安全性,采用了密文的方式进行保存,而且保存的位置也是不固定的,降低了秘钥泄露的概率。
本实施例中,主要有以下几种有益效果:
1.通过TCG-Opal协议不仅可以采用更多的方式对使用的权限进行管理控制;而且可以实现多用户和多分区的设置,满足一盘多用的场景。同时,会将用户和分区的信息进行关联,生成数据加密的秘钥,使加密的秘钥不会被攻击者恶意篡改,保证了数据的安全性。
2.通过SSD移动硬盘自带的硬件AES引擎对数据进行加解密;使其满足了数据加密的要求,同时还不会影响移动硬盘的访问速度。同时,所有的秘钥都采用密文和动态的保存方式,使秘钥的信息不会被攻击者检索到,保证了秘钥的安全性。
3.通过USB2NVMe Bridge将Host和SSD移动硬盘进行隔离,使Host应用的TCG的命令可以路由到SSD移动硬盘,满足其通信的需求。
需要说明的是,本申请实施例中的各步骤的步骤标号,其并不限制本申请技术方案中各操作的前后顺序。
基于与方法实时例相同的发明构思,本申请实施例提供一种移动硬盘加密装置,该装置包括:
指令接收模块,接收隔离器件发送的加密指令;所述加密指令中包含目标用户身份信息;
数据获取模块,其用于基于所述加密指令,获取与所述目标用户身份信息对应查找权限内存储的用户存储数据;
加密模块,其用于基于所述目标用户身份数据以及与用户存储数据,获取与所述用户存储数据相对应的加密密文。
其中,加密指令是由主机的应用软件生成的,经过隔离器件的转发将该加密指令发送给移动硬盘控制器。移动硬盘,主要指采用USB或IEEE1394接口,可以随时插上或拔下,小巧而便于携带的硬盘存储器,以较高的速度与系统进行数据传输。
需要说明的是,用户在发送指令的主机上的应用软件上触发加密按钮,应用软件响应于加密按钮被触发操作,生成加密指令。
由于主机上的应用软件可能是由多个用户进行操作,每一用户拥有与之相对应的用户身份认证信息,并且每一用户在该应用软件进行操作时会产生不同的用户数据。
另外,主机与隔离器件之间可以通过第一通信协议进行通信,隔离器件与移动硬盘之间通过第二通信协议进行通信,并且第一通信协议与第二通信协议通常为不同的通信协议。例如隔离器件通过USB协议与主机进行通信,通过TCG-Opal协议与移动硬盘进行通信。一般的通信协议有USB(Universal Serial Bus)通信协议,TCG-Opal(TrustedComputing Group)通信协议,NVM(Non-Volatile Memory)Express通信协议等。
具体地,用户在主机上的应用软件上触发加密按钮,基于加密按钮被触发,主机获取应用软件上的用户身份认证信息,并根据用户身份认证信息生成加密指令。主机将生成的加密指令通过第一通信协议发送给隔离器件,隔离器件接收该加密指令后,将其转发给移动硬盘,从而移动硬盘控制器接收到该加密指令。
其中,加密指令可以是基于TCG-Opal协议里的TCG命令发送的。例如,当需要对移动硬盘中的用户访问权限进行设置时,可以基于TCG-Opal协议,在设置range的时候,使用set range的命令,(range的范围对应用户的可访问数据的空间),来对用户的访问权限以及访问地址空间范围进行控制。
用户身份信息可以是用户名或者是用户身份识别号等。
由于主机与隔离器件之间可以通过第一通信协议进行通信,隔离器件与移动硬盘之间通过第二通信协议进行通信,为了让TCG命令能够从主机传递到移动硬盘,第一通信协议和第二通信协议均TCG-Opal协议兼容。
具体地,移动硬盘控制器从该加密指令中解析出目标用户身份信息,然后通过TCG命令来为目标用户身份信息对应的目标用户分配存储空间,其中为目标用户分配相对应的存储空间可以是依据存储空间大小随机进行分配,也可以是依据分配算法为目标用户进行分配。
当移动硬盘中与目标用户对应的存储空间中存储有数据时,移动硬盘控制器获取与目标用户身份信息对应查找权限内存储的用户存储数据。
移动硬盘控制器获取用户身份数据以及用户存储数据之间的关联关系,基于该关联关系,获取加密密钥;基于加密密钥对用户存储数据进行加密,得到与用户存储数据相对应的加密密文。
进一步的,所述加密模块包括:
密钥获取子模块,其用于获取对所述用户存储数据加密的密钥;
验证数据生成子模块,其用于将密钥和用户身份数据进行关联,得到预设密钥验证数据;
密文生成子模块,其用于基于所述密钥对所述用户存储数据进行加密,得到与所述用户存储数据相对应的加密密文。
进一步的,所述装置还用于:
对比子模块,将获取的密钥验证数据与所述预设密钥验证数据进行对比;
解密子模块,若所述密钥验证数据与所述预设密钥验证数据一致,则利用所述预设密钥验证数据对应的密钥对所述加密密文进行解密。
当需要对加密密文进行解密时,需要将获取的密钥验证数据与所述预设密钥验证数据进行对比;若密钥验证数据与预设密钥验证数据一致,则说明解密密钥与加密密钥一致,并没有被人篡改,则利用预设密钥验证数据对应的密钥对加密密文进行解密。
本实施例中,通过对加密时所使用的密钥进行加密保存,防止被人恶意篡改和攻击,增加了密钥的的安全性。
进一步的,所述移动硬盘加密装置还用于:
当获取到所述用户存储数据后,利用AES引擎对所述用户存储数据进行加密得到加密密文。
其中,AES引擎是指AES(Advanced Encryption Standard)加密引擎。加密主要是为了保证重要数据的安全,如今在各行业均可以看到加密的运用。加密方法主要分为对称加密和非对称加密两种。对称加密是指加密和解密所用密钥都是一样的,而非对称加密是指加密与解密所用密钥是不一样的。
而AES是一种对称的块加密方法,并采用Rijndael算法可以处理128比特的数据块加密,其加密钥匙可以是128、192或者256比特,由于AES加密方法采用的GF域的运算进行数据变化不存在后门,同时加密钥匙也比较长,因此更加安全可靠。而AES引擎是指加载了AES加密算法的芯片。
在本实施例中,移动硬盘控制器收到加密的信息后,会采用硬件AES引擎对数据进行加密和解密,而且采用了更为安全的XTS模式。同时为了保证密钥的安全性,采用了密文的方式进行保存,而且保存的位置也是不固定的,降低了密钥泄露的概率。
进一步的,所述数据获取模块还用于:
为每一身份认证信息分配对应的存储空间,以存储相对应的用户存储数据。
在本实施例中,移动硬盘控制器在收到设置多用户和多分区信息的时候,会将用户的信息和分区的信息进行关联,生成数据加密的秘钥,从而降低了秘钥被攻击者恶意篡改的风险。
进一步的,所述隔离器件包括USB2NVMe芯片。
其中,USB2NVMe芯片可以看成是一种桥片,可以直接与主机进行数据和指令交换,充当连接桥梁的处理芯片,该芯片包含USB协议驱动模块以及NVMe协议驱动模块。
在本实施例中,USB2NVMe作为Host和SSD移动硬盘的一个隔离器件,实现了TCG命令的转发,可以将Host和SSD移动硬盘进行物理隔离,可以满足Host各种应用的TCG命令路由到SSD移动硬盘上,而且可以兼容多种通信协议,便于用户进行数据传输。
进一步的,所述加密指令是由主机基于USB协议向所述隔离器件发送的。
需要说明的是,本申请实施例提供的移动硬盘加密装置,其对应的技术问题、技术手段以及技术效果,从原理层面与移动硬盘加密方法的原理类似。
第二方面,本申请实施例提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器执行时实现第一方面提及的移动硬盘加密方法。
第三方面,本申请实施例提供一种电子设备,包括存储器和处理器,存储器上储存有在处理器上运行的计算机程序,该处理器执行计算机程序时实现第一方面提及的移动硬盘加密方法。
需要说明的是,在本申请中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种移动硬盘加密方法,其特征在于,所述方法包括以下步骤:
接收隔离器件转发的加密指令,所述加密指令中包含目标用户身份信息;
基于所述加密指令,获取与所述目标用户身份信息对应查找权限内存储的用户存储数据;
基于所述目标用户身份数据以及与用户存储数据,获取与所述用户存储数据相对应的加密密文。
2.如权利要求1所述的移动硬盘加密方法,其特征在于,所述基于所述目标用户身份数据以及与用户存储数据,获取与所述用户存储数据相对应的加密密文,包括以下步骤:
获取对所述用户存储数据加密的密钥;
将密钥和用户身份数据进行关联,得到预设密钥验证数据;
基于所述密钥对所述用户存储数据进行加密,得到与所述用户存储数据相对应的加密密文。
3.如权利要求2所述的移动硬盘加密方法,其特征在于,所述方法还包括:将获取的密钥验证数据与所述预设密钥验证数据进行对比;
若所述密钥验证数据与所述预设密钥验证数据一致,则利用所述预设密钥验证数据对应的密钥对所述加密密文进行解密。
4.如权利要求1所述的移动硬盘加密方法,其特征在于,移动硬盘中包含AES引擎,所述方法还包括:
当获取到所述用户存储数据后,利用AES引擎对所述用户存储数据进行加密得到加密密文。
5.如权利要求1所述的移动硬盘加密方法,其特征在于,所述基于所述加密指令,获取与所述目标用户身份信息对应查找权限内存储的用户存储数据,之前包括以下步骤:
为每一身份认证信息分配对应的存储空间,以存储相对应的用户存储数据。
6.如权利要求1所述的移动硬盘加密方法,其特征在于,所述隔离器件包括USB2NVMe芯片。
7.如权利要求1所述的移动硬盘加密方法,其特征在于,所述加密指令是由主机基于USB协议向所述隔离器件发送的。
8.一种移动硬盘加密装置,其特征在于,所述装置包括:
指令接收模块,接收隔离器件发送的加密指令;所述加密指令中包含目标用户身份信息;
数据获取模块,其用于基于所述加密指令,获取与所述目标用户身份信息对应查找权限内存储的用户存储数据;
加密模块,其用于基于所述目标用户身份数据以及与用户存储数据,获取与所述用户存储数据相对应的加密密文。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211245124.7A CN115544547A (zh) | 2022-10-11 | 2022-10-11 | 一种移动硬盘加密方法、装置、电子设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211245124.7A CN115544547A (zh) | 2022-10-11 | 2022-10-11 | 一种移动硬盘加密方法、装置、电子设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115544547A true CN115544547A (zh) | 2022-12-30 |
Family
ID=84734186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211245124.7A Pending CN115544547A (zh) | 2022-10-11 | 2022-10-11 | 一种移动硬盘加密方法、装置、电子设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115544547A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117235772A (zh) * | 2023-11-14 | 2023-12-15 | 苏州元脑智能科技有限公司 | 数据处理方法、装置、计算机设备及介质 |
-
2022
- 2022-10-11 CN CN202211245124.7A patent/CN115544547A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117235772A (zh) * | 2023-11-14 | 2023-12-15 | 苏州元脑智能科技有限公司 | 数据处理方法、装置、计算机设备及介质 |
CN117235772B (zh) * | 2023-11-14 | 2024-02-06 | 苏州元脑智能科技有限公司 | 数据处理方法、装置、计算机设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
EP1201070B1 (en) | Methods for maintaining and distributing personal security devices | |
US7631195B1 (en) | System and method for providing security to a portable storage device | |
US8949626B2 (en) | Protection of security parameters in storage devices | |
US6708272B1 (en) | Information encryption system and method | |
KR100678927B1 (ko) | 비보안 영역에 보안 영역을 할당하는 방법 및 이를제공하는 휴대용 저장 장치 | |
US10038557B2 (en) | Secure object access | |
US20080285747A1 (en) | Encryption-based security protection method for processor and apparatus thereof | |
CN100524265C (zh) | 在便携式存储装置和数字装置之间运行多个应用的设备和方法 | |
US20080082836A1 (en) | Method and apparatus for data protection | |
WO1998045975A9 (en) | Bilateral authentication and information encryption token system and method | |
US8750519B2 (en) | Data protection system, data protection method, and memory card | |
KR20060024317A (ko) | 접근 방법 | |
WO2017166362A1 (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
KR20210078437A (ko) | 안전한 중복 제거를 위한 방법, 장치, 및 시스템 | |
Chang et al. | User-friendly deniable storage for mobile devices | |
US8532300B1 (en) | Symmetric is encryption key management | |
CN115544547A (zh) | 一种移动硬盘加密方法、装置、电子设备以及存储介质 | |
JP2021090151A (ja) | ストレージシステムおよびストレージシステムのデータ保護方法 | |
TW202008744A (zh) | 動態密碼密鑰擴展 | |
US8234501B2 (en) | System and method of controlling access to a device | |
JP3963938B2 (ja) | アクセス方法、メモリデバイス、および情報機器 | |
US20230344623A1 (en) | Memory system | |
CN115361140B (zh) | 安全芯片密钥验证方法及装置 | |
CN112784321B (zh) | 磁盘资安系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |