CN117494161A - 一种可恢复错误数据的移动硬盘加密/解密方法、系统和介质 - Google Patents

一种可恢复错误数据的移动硬盘加密/解密方法、系统和介质 Download PDF

Info

Publication number
CN117494161A
CN117494161A CN202311449543.7A CN202311449543A CN117494161A CN 117494161 A CN117494161 A CN 117494161A CN 202311449543 A CN202311449543 A CN 202311449543A CN 117494161 A CN117494161 A CN 117494161A
Authority
CN
China
Prior art keywords
error correction
data
correction code
ciphertext data
primary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311449543.7A
Other languages
English (en)
Inventor
周愚
叶耀文
淳增辉
罗永富
张菁菁
汪海涛
李欣宇
施建英
刘静
黄秀
沈洁萍
王珒
张昕
包盈盈
向晓萌
许超峰
杨勇
郭磊
吴怡
王蕾
汤灵
杜振业
张筱梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Ship Communication Research Institute 722 Research Institute Of China Shipbuilding Corp
Original Assignee
Wuhan Ship Communication Research Institute 722 Research Institute Of China Shipbuilding Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Ship Communication Research Institute 722 Research Institute Of China Shipbuilding Corp filed Critical Wuhan Ship Communication Research Institute 722 Research Institute Of China Shipbuilding Corp
Priority to CN202311449543.7A priority Critical patent/CN117494161A/zh
Publication of CN117494161A publication Critical patent/CN117494161A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • G06F11/1068Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices in sector programmable memories, e.g. flash disk
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C29/00Checking stores for correct operation ; Subsequent repair; Testing stores during standby or offline operation
    • G11C29/04Detection or location of defective memory elements, e.g. cell constructio details, timing of test signals
    • G11C29/08Functional testing, e.g. testing during refresh, power-on self testing [POST] or distributed testing
    • G11C29/12Built-in arrangements for testing, e.g. built-in self testing [BIST] or interconnection details
    • G11C29/38Response verification devices
    • G11C29/42Response verification devices using error correcting codes [ECC] or parity check

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明公开了一种可恢复错误数据的移动硬盘加密/解密方法,包括:将移动硬盘存储数据按照扇区加密得到密文数据;将每个扇区的密文数据分别进行多个一级纠错码并行计算,每个一级纠错码和一级纠错码计算后的密文数据分别存储在各自对应的SSD芯片中;将所述一级纠错码纠错后的密文数据进行二级纠错码计算;将所述二级纠错码和二级纠错码计算后的密文数据存储在安全管理模块中。本发明的移动硬盘加密/解密方法解决了移动硬盘加密数据出现故障数据无法恢复的文艺,提高了系统的鲁棒性。

Description

一种可恢复错误数据的移动硬盘加密/解密方法、系统和介质
技术领域
本发明涉及信息安全领域,具体的,特别涉及一种可恢复错误数据的移动硬盘加密/解密方法、系统和介质。
背景技术
随着信息安全技术的不断发展,个人移动硬盘数据的安全保护迫在眉睫。传统移动硬盘对加密数据的保护多采用简单raid1方式,但是这样一旦某一个SSD出现故障或某一个SSD中的某一个扇区出现故障,则会导致整个移动硬盘无法使用,只能进行维修。大大减少了加密移动硬盘的无故障使用时间。
另外,目前市场上已有的数据在传输的过程中,可能会有其他数据对客户端和服务器端进行扰乱,如果不对数据进行处理,容易导致服务器端或者客户端接收到的数据不是原本的数据,数据传输时的安全性低。另外在很多应用场合下(包括但不限于通信、存储领域),数据会有一定概率出现随机错误,需要对数据进行纠错。因此,急需设计一款数据的加密传输方法,有效提高数据传输的安全性和准确性。
发明内容
针对现有技术的至少一个缺陷或改进需求,本发明提供了种可恢复错误数据的移动硬盘加密/解密方法和系统,其目的在于解决移动硬盘加密/解密过程中出现的数据故障无法恢复的问题。
为实现上述目的,按照本发明的一个方面,提供了一种可恢复错误数据的移动硬盘加密方法,包括:
将移动硬盘存储数据按照扇区加密得到密文数据;
将每个扇区的密文数据分别进行多个一级纠错码并行计算,每个一级纠错码和一级纠错码计算后的密文数据分别存储在各自对应的SSD芯片中;
将所述一级纠错码纠错后的密文数据进行二级纠错码计算;将所述二级纠错码和二级纠错码计算后的密文数据存储在安全管理模块中。
优选的,所述一级纠错码计算后生成一级校验码,存储在flash芯片中;所述二级纠错码计算后生成二级校验码,存储在在安全管理模块中。
按照本发明的另一个方面,还提供了一种可恢复错误数据的移动硬盘解密方法,该加密数据是依照权利要求1的方法所形成,包括如下步骤:
从每个SSD芯片中按照扇区读取密文数据和对应的一级纠错码进行一级解码;
将每个一级纠错码解码后输出的结果进行比对,若有一个以上的一级纠错码输出解码成功,则将解码成功的密文数据解密输出;
若所有的一级纠错码均解码失败,则将扇区信息、密文数据和一级纠错码上报到安全管理模块。
优选的,所述一级纠错码均解码失败时,根据扇区信息从所述安全管理模块中调用对应的二级纠错码,对所述密文数据和一级纠错码进行二级纠错码解码,若二级纠错码解码成功,则对所述二级纠错码解码后的密文数据解密输出。
优选的,若所述二级纠错码解码失败,则对比任意两片SSD芯片的数据,遍历各个扇区数据块对不同的密文数据进行枚举,再对不同枚举的密文数据组合后进行解码。
按照本发明的另一个方面,还提供了一种可恢复错误数据的移动硬盘加密系统,包括:
加密模块,用于将存储数据按照扇区加密得到密文数据;
一级纠错模块,用于将每个扇区的密文数据进行多个一级纠错码并行计算,每个一级纠错码和一级纠错计算后的密文数据分别存储在各自对应的SSD芯片中;
二级纠错模块,将所述一级纠错码纠错后的密文数据进行二级纠错码计算;所述二级纠错码和二级纠错计算后的密文数据存储在安全管理模块中。
按照本发明的另一个方面,还提供了一种可恢复错误数据的移动硬盘解密系统,该加密数据是依照上述加密方法所形成,包括:
一级解码模块,用于从每个SSD芯片中按照扇区读取密文数据和密文数据对应的一级纠错码进行一级解码;
对比模块,用于将每个一级纠错码解码后输出的结果进行比对,若有一个以上的一级纠错码输出解码成功,则将解码成功的密文数据输出到解密模块;
若所有的一级纠错码均解码失败,则将扇区信息、密文数据和一级纠错码上报到安全管理系统。
解密模块,用于对解码成功的密文数据解密输出。
优选的,还包括二级解码模块,当所述一级纠错码均解码失败时,所述安全管理模块根据扇区信息调用对应的二级纠错码,所述二级解码模块对所述密文数据和一级纠错码进行二级纠错码解码,若所述二级纠错码解码成功,则将所述二级纠错码解码后的密文数据输出到解密模块。
优选的,还包括枚举模块,所述枚举模块用于当所述二级纠错码解码失败,则对比任意两片SSD芯片的数据,遍历各个扇区数据块对不同的密文数据进行枚举,再对不同枚举的密文数据组合后发送到一级解码模块和二级解码模块进行解码。
按照本发明另一个方面,还提供了一种计算机可读介质,其存储有可由电子设备执行的计算机程序,当所述计算机程序在电子设备上运行时,使得所述电子设备执上述任一方法的步骤。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
(1)本发明提供的一种可恢复错误数据的移动硬盘加密/解密方法和系统,采用了两级纠错码纠错的机制,其中一级纠错采用多个一级纠错码对每个扇区密文数据并行纠错,并将纠错后的密文数据互为备份地分别存储在独立的SSD芯片中,使得某一个SSD芯片中数据解码失败仍然能正常进行数据读取;即使所有SSD芯片中一级纠错码解码均失败,二级纠错码进而会对数据进行纠错和恢复,由于系统采用两级纠错模式,即时不同地SSD同时出现少量扇区错误,仍然可以通过第一级纠错和第二级纠错对发生的错误数据进行恢复,延长用户的使用时间,提高了系统无故障工作时间。
(2)本发明提供的一种可恢复错误数据的移动硬盘加密/解密方法和系统,本方案在硬盘极端损坏的情况下,可以通过对任意两个SSD数据对比后,针对不同数据枚举纠错的方式对密文数据进行纠错恢复。
(3)本发明采用两级纠错码纠错并结合数据枚举的纠错机制,最大程度保证了移动硬盘在加密解密过程中的正常运行和对数据故障的恢复,能够有效的减小数据出故障的几率,提高了系统无故障工作时间。
附图说明
图1是本发明实施例提供的一种可恢复错误数据的移动硬盘加密/解密方法流程图;
图2所示是本发明提供的一种可恢复错误数据的移动硬盘解密方法流程示意图;
图3是本发明实施例提供的一种可恢复错误数据的移动硬盘加密/解密系统流程图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
本发明针对现有技术移动硬盘加密过程中数据容易出现故障无法恢复的问题,提出了一种可恢复错误数据的移动硬盘加密方法,本发明的核心构思在于采用两级纠错码纠错并结合数据枚举的纠错机制,一方面对移动硬盘中每个扇区的数据均采用了两级纠错码纠错机制,首先采用多个第一级纠错码进行并行纠错,将一级纠错后的密文数据分别各自存储在独立的SSD中,相当于对一级纠错计算后的数据进行了备份存储,这也可以在单一SSD出现问题时仍然保证加密硬盘正常工作;当所有SSD中的一级纠错码均纠错失败时,本发明进而采用了二级纠错码对数据进行纠错和恢复,由于系统采用两级纠错模式,即时两块SSD同时出现少量扇区错误,仍然可以通过第一级纠错和第二级纠错对发生的错误进行恢复,延长用户的使用时间。另一方面在两级纠错码均解码失败时,本发明还采用枚举的方式对两块SSD不同的数据进行枚举后纠错,进一步提高了存储数据出错的可恢复性。
如图1所示是本发明提供的一种可恢复错误数据的移动硬盘加密方法,参见图1,该方法包括:
S1:将移动硬盘存储数据按照扇区加密得到密文数据;
S2:将每个扇区的密文数据进行多个一级纠错码并行计算,每个一级纠错码和一级纠错计算后的密文数据分别存储在各自对应的SSD芯片中;
当数据加密存储到移动硬盘时,数据按照扇区为颗粒度进行加密后得到密文数据,密文数据复制成多路密文数据,每一路密文数据分别对应一个一级纠错码进行一级纠错计算并生成一级校验码,这里采用多个一级纠错码并行计算密文数据起到备份纠错计算的目的,一般为2个一级纠错码。一级纠错码及对应的密文数据和校验码在各自不同的SSD芯片中存储起来;具体的,SSD将接收到的密文数据按照扇区存储到对应的SSD芯片存储空间,之后将一级纠错码按照扇区地址映射存储到对应的SSD芯片存储空间。
将一级纠错码纠错后的密文数据进行二级纠错码计算并生成二级校验码;将所述二级纠错码和二级纠错计算后的密文数据存储在移动硬盘安全管理模块中。
具体的,纠错码具有检错和纠的错能力,在进行纠错计算时不会更改密文数据,在进行纠错计算生成的校验码用于在密文数据解码时,对数据进行检错和纠错,本实施例中计算得到的一级校验码互为备份的存储在flash芯片中;所述二级纠错码计算后生成二级校验码,存储在在安全管理模块中。
本实施例中一级纠错码和二级纠错码均具有纠错能力,优选的,第一级纠错码校验位较少,计算速度快,这样保证加密数据能快速的进行一级纠错计算后存储起来,当所有SSD芯片中数据存储完毕再进行二级纠错码计算,二级纠错码主要为数据纠错服务,由于不需要参与系统实时解码,因此不会影响系统读写数据性能,不需要很高的计算速度,校验位比一级纠错码多。
移动硬盘的安全管理模块管理硬盘加密的密码资源、二级纠错码和运行信息日志等。安全管理模块实时将二级纠错码存储在本地易失存储器,非实时将二级纠错码存储在本地非易失存储器。
当数据从移动硬盘读出解密时,如图2所示是本发明提供的一种可恢复错误数据的移动硬盘解密方法流程示意图,该加密数据依照上述方法形成后,解密包括如下步骤:
从每个SSD芯片中按照扇区读取密文数据和密文数据对应的一级纠错码进行一级解码;
将每个一级纠错码解码后输出的结果进行比对,若有一个以上的一级纠错码输出解码成功,则将解码成功的密文数据解密输出;
若所有的一级纠错码均解码失败,则将扇区信息、密文数据和一级纠错码上报到安全管理系统。
具体的,SSD控制器首先从对应SSD芯片的存储空间按照扇区读出密文数据和密文数据对应的一级纠错码,由于每个扇区的密文数据都进行过多个一级纠错纠错存储在多个SSD芯片中,因此每个扇区的密文数据都对应进行多个一级纠错码解码,同时对数据进行纠错,将每个纠错码解码输出的结果进行比对,若有一个以上的模块输出解码成功,则将解码成功的密文数据送入到加解密模块进行解密输出,将解码错误的数据丢弃,同时上报系统故障信息。若所有的一级纠错码均解码失败,则暂停用户对移动硬盘后续操作,将扇区信息、密文数据和一级纠错码上报到安全管理系统进行二级纠错码解码对数据进行纠错恢复。
具体的,从安全管理系统中根据扇区信息调用对应的二级纠错码,对密文数据和一级纠错码进行二级纠错码解码,若二级纠错码解码成功,则将所述二级纠错码解码后的数据进行解密输出;完成一次存储数据读操作后,用户暂停使用,对移动硬盘数据进行备份保存,更新移动硬盘SSD硬件。
若所述二级纠错码解码失败,用户暂停使用,读出每个SSD芯片所有扇区的数据并进行纠错和解码。当任意两片SSD芯片的的某一个扇区数据均不相同且一级纠错码和二级纠错码均解码失败时,对比两片SSD芯片的数据,对于密文不同的数据采用枚举的方式遍历各个数据块,再对不同枚举的密文数据组合进行一级解码和二级解码,恢复损坏的数据。
在一个示例中,枚举过程如下:一个扇区为512字节,设置一个滑动窗口,滑动窗口为两个字节,滑动窗口从512字节的第1、2字节开始滑动,一直滑动到512字节的第511、512字节,每次滑动步长为一个字节,滑动条件为当前滑动窗口2个字节的数据进行了二进制枚举,即保持窗口数据从16’b0000_0000_0000_0000遍历到16’b1111_1111_1111_1111,窗口外的数据保持不变,对枚举的512字节所有数据进行一级和二级解码。
在一个具体的实施例中,本实施例采用RS(544,514)作为一级纠错码,在编码时,对512字节数据填充0,组成514字节待编码数据,编码后得到30字节纠错码,以512字节的扇区编号LBA为地址,存储在flash芯片中;在解码时读取扇区中的512字节数据,填充0组成514字节,再读取flash中的纠错码,送入解码器进行解码。
本实施例采用RS(255,223)作为二级纠错码,在编码时,对512字节数据按照669-512=157
8字节用户数据+2字节0+8字节用户数据+2字节0+...的方式对数据进行排列组合,组成640字节数据组,再在最后填充29字节的0数据,组成669字节的待编码数据,送入到编码器中进行编码,得到96字节的纠错码,传递到安全管理模块中保存;二级纠错码不进行实时解码,仅在一级纠错码无法纠错的情况下,配合数据枚举进行纠错和数据恢复。
在另一个实施例中,本发明提供了一种可恢复错误数据的移动硬盘加密系统,可以采用软件和/或硬件的方式实现,并可集成在电子设备上;包括:
加密模块,用于将存储数据按照扇区加密得到密文数据;
一级纠错模块,用于将每个扇区的密文数据进行多个一级纠错码并行计算,每个一级纠错码和一级纠错计算后的密文数据分别存储在各自对应的SSD芯片中;
二级纠错模块,将所述一级纠错码纠错后的密文数据进行二级纠错码计算;所述二级纠错码和二级纠错计算后的密文数据存储在安全管理模块中。
在另一个实施例中,本发明还提供了一种可恢复错误数据的移动硬盘解密系统,该加密数据是依照上述加密方法所形成,包括:
一级解码模块,用于从每个SSD芯片中按照扇区读取密文数据和密文数据对应的一级纠错码进行一级解码;
对比模块,用于将每个一级纠错码解码后输出的结果进行比对,若有一个以上的一级纠错码输出解码成功,则将解码成功的密文数据输出到解密模块;
若所有的一级纠错码均解码失败,则将扇区信息、密文数据和一级纠错码上报到安全管理系统。
解密模块,用于对解码成功的密文数据解密输出。
优选的,本实施例中系统还包括二级解码模块,当所述一级纠错码均解码失败时,所述安全管理系统根据扇区信息调用对应的二级纠错码,所述二级解码模块对所述密文数据和一级纠错码进行二级纠错码解码,若二级纠错码解码成功,则所述二级解码模块将所述二级纠错码解码后的密文数据输出到解密模块进行解密输出。
优选的,本实施例中系统还包括枚举模块,所述枚举模块用于当所述二级纠错码解码失败,则对比任意两片SSD芯片的数据,遍历各个扇区数据块对不同的密文数据进行枚举,再对不同枚举的密文数据组合后发送到一级解码模块和二级解码模块进行解码。
需要说明的是,本发明实施例提供的移动硬盘加密系统和移动硬盘解密系统可以集成为一个系统,若将加密系统和解密系统集成为一个系统,可以理解为加密模块和解密模块集成为同一个加解密模块;一级纠错模块和一级解码模块可以集成为同一个一级纠错码模块;二级纠错模块和二级解码模块可以集成为同一个二一级纠错码模块;
基于同一发明构思,本发明实施例提供一种可恢复数据的移动硬盘加密/解密系统,系统的示意图如图3所示,包括加解密模块、多个一级纠错码模块、一个二级纠错码模块、对比模块、安全管理模块SSD控制器、SSD芯片等。
在对移动硬盘存储数据加密时,加解密模块,对移动硬盘存储数据进行加密得到密文数据,并复制成多路密文数据后分别送入多个一级纠错码模块进行一级纠错码纠错;
多个一级纠错码模块分别进行多个一级纠错码并行计算,每个一级纠错码和一级纠错码计算后的密文数据分别送入各自的SSD控制器,SSD控制器再将接收到的密文数据按照扇区存储到对应的SSD芯片存储空间中;
一级纠错码纠错后的密文数据还要送入二级纠错码模块进行二级纠错码计算;将二级纠错码和二级纠错码计算后的密文数据存储在安全管理模块中。
当数据从移动硬盘存储数据读出解密时,SSD控制器首先从对应的SSD存储空间读出密文数据和密文数据对应的一级纠错码,再将密文数据和一级纠错码送入一级纠错码模块进行解码,一级纠错码模块进行一级解码后输出结果到对比管理模块,对比管理模块对比多个一级纠错码模块输出的解码结果,若有一个以上的一级纠错码模块输出解码成功,则将解码成功的密文数据送入加解密模块进行解密输出。
若对比文件接收到的所有一级纠错码解码输出的结果均失败,则上报扇区信息、密文数据和一级纠错码到安全管理模块,安全管理模块暂停用户对移动硬盘的后续操作。
安全管理系统根据扇区信息调用对应的二级纠错码,二级纠错码模块对密文信息和一级纠错码进行解码,再将解码后的数据输出到一级纠错码模块进行一级纠错码解码,若解码成功,则将解码后的密文信息输出到对比管理模块,再由对比管理模块输出到加解密模块,完成一次存储数据读操作后,用户暂停使用,对移动硬盘数据进行备份保存,更新移动硬盘SSD硬件。
当二级纠错码模块进行纠错码解码失败时,用户暂停使用移动硬盘,枚举模块对比任意两片SSD芯片的数据,遍历各个扇区数据块对不同的密文数据进行枚举,再对不同枚举的密文数据组合后发送到一级解码模块和二级解码模块进行解码。
本实施例还提供了一种计算机可读介质,其存储有有可由电子设备执行的计算机程序,当所述计算机程序在电子设备上运行时,使得所述电子设备执行上述任一种方便扩展的局部放电信号模拟方法的技术方案,其实现原理、技术效果与上述方法类似,此处不再赘述。计算机可读介质的类型包括但不限于SD卡、U盘、固定硬盘、移动硬盘等存储介质。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种可恢复错误数据的移动硬盘加密方法,其特征在于,包括:
将移动硬盘存储数据按照扇区加密得到密文数据;
将每个扇区的密文数据分别进行多个一级纠错码并行计算,每个一级纠错码和一级纠错码计算后的密文数据分别存储在各自对应的SSD芯片中;
将所述一级纠错码纠错后的密文数据进行二级纠错码计算;将所述二级纠错码和二级纠错码计算后的密文数据存储在安全管理模块中。
2.如权利要求1所述的可恢复错误数据的移动硬盘解密方法,其特征在于,所述一级纠错码计算后生成一级校验码,存储在flash芯片中;所述二级纠错码计算后生成二级校验码,存储在在安全管理模块中。
3.一种所述的可恢复错误数据的移动硬盘解密方法,该解密的数据是依照权利要求1或权利要求2的方法所形成,其特征在于,包括如下步骤:
从每个SSD芯片中按照扇区读取密文数据和对应的一级纠错码进行一级纠错码解码;
将每个一级纠错码解码后输出的结果进行比对,若有一个以上的一级纠错码解码成功,则将所述解码成功的密文数据解密输出;
若所有的一级纠错码均解码失败,则将扇区信息、密文数据和一级纠错码上报到安全管理模块。
4.如权利要求3所述的可恢复错误数据的移动硬盘解密方法,其特征在于,所述一级纠错码均解码失败时,根据扇区信息从所述安全管理模块中调用对应的二级纠错码,对所述密文数据和一级纠错码进行二级纠错码解码,若二级纠错码解码成功,则对所述二级纠错码解码后的密文数据解密输出。
5.如权利要求4所述的可恢复错误数据的移动硬盘加密方法,其特征在于,若所述二级纠错码解码失败,则对比任意两片SSD芯片中的数据,遍历各个扇区数据块对不同的密文数据进行枚举,再对不同枚举的密文数据组合后进行解码。
6.一种可恢复错误数据的移动硬盘加密系统,其特征在于,包括:
加密模块,用于将存储数据按照扇区加密得到密文数据;
一级纠错模块,用于将每个扇区的密文数据进行多个一级纠错码并行计算,每个一级纠错码和一级纠错计算后的密文数据分别存储在各自对应的SSD芯片中;
二级纠错模块,将所述一级纠错码纠错后的密文数据进行二级纠错码计算;所述二级纠错码和二级纠错计算后的密文数据存储在安全管理模块中。
7.一种可恢复错误数据的移动硬盘解密系统,该解密的数据是依照权利要求1或权利要求2的方法所形成,其特征在于,包括:
一级解码模块,用于从每个SSD芯片中按照扇区读取密文数据和密文数据对应的一级纠错码进行一级解码;
对比模块,用于将每个一级纠错码解码后输出的结果进行比对,若有一个以上的一级纠错码输出解码成功,则将所述解码成功的密文数据输出到解密模块;
若所有的一级纠错码均解码失败,则将扇区信息、密文数据和一级纠错码上报到安全管理系统。
解密模块,用于对解码成功的密文数据解密输出。
8.如权利要求7所述的一种可恢复错误数据的移动硬盘解密系统,其特征在于,还包括二级解码模块,当所述一级纠错码均解码失败时,所述安全管理模块根据扇区信息调用对应的二级纠错码,所述二级解码模块对所述密文数据和一级纠错码进行二级纠错码解码,若所述二级纠错码解码成功,则将所述二级纠错码解码后的密文数据输出到解密模块。
9.如权利要求8所述的一种可恢复错误数据的移动硬盘解密系统,其特征在于,还包括枚举模块,所述枚举模块用于当所述二级纠错码解码失败,则对比任意两片SSD芯片的数据,遍历各个扇区数据块对不同的密文数据进行枚举,再对不同枚举的密文数据组合后发送到一级解码模块和二级解码模块进行解码。
10.一种计算机可读介质,其特征在于,其存储有可由电子设备执行的计算机程序,当所述计算机程序在电子设备上运行时,使得所述电子设备执行权利要求1~7任一项所述方法的步骤。
CN202311449543.7A 2023-10-31 2023-10-31 一种可恢复错误数据的移动硬盘加密/解密方法、系统和介质 Pending CN117494161A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311449543.7A CN117494161A (zh) 2023-10-31 2023-10-31 一种可恢复错误数据的移动硬盘加密/解密方法、系统和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311449543.7A CN117494161A (zh) 2023-10-31 2023-10-31 一种可恢复错误数据的移动硬盘加密/解密方法、系统和介质

Publications (1)

Publication Number Publication Date
CN117494161A true CN117494161A (zh) 2024-02-02

Family

ID=89670168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311449543.7A Pending CN117494161A (zh) 2023-10-31 2023-10-31 一种可恢复错误数据的移动硬盘加密/解密方法、系统和介质

Country Status (1)

Country Link
CN (1) CN117494161A (zh)

Similar Documents

Publication Publication Date Title
CN106816179B (zh) 一种闪存纠错方法和装置
KR101306645B1 (ko) 시행착오에 의한 에러 보정 디코딩
WO2020151323A1 (zh) 一种基于数据分片的数据存储方法、设备及介质
US8145977B2 (en) Methods and apparatus for providing error correction to unwritten pages and for identifying unwritten pages in flash memory
US8321757B2 (en) Method and apparatus for error correction
KR101686980B1 (ko) 비휘발성 메모리 내의 데이터 저장 방법
US7613982B2 (en) Data processing apparatus and method for flash memory
US20140372838A1 (en) Bad disk block self-detection method and apparatus, and computer storage medium
US10333558B2 (en) Decoding device and decoding method
JP2003507985A (ja) 2ビット・エラーを検出し、構成要素の障害によるエラーを訂正するためのシステムおよび方法
CN102084343A (zh) 一种用于确保数据存储过程中数据有效性的装置、系统和方法
CN106874140B (zh) 数据存储方法及装置
US11397641B2 (en) Systems and methods for ultra fast ECC with parity
US8949694B2 (en) Address error detection
KR20140076494A (ko) 고착 고장을 갖는 메모리 셀에 비트를 저장하기 위한 기법
WO1993018589A1 (en) Data recovery after error correction failure
US20210141685A1 (en) System and method for improving efficiency and reducing system resource consumption in a data integrity check
CN115729746A (zh) 一种基于crc和ecc存储数据保护方法
KR20190051245A (ko) 폴라 부호 복호화 장치 및 방법
CN114691413A (zh) 数据存储装置中的硬解码方法
US11372720B2 (en) Systems and methods for encoding metadata
CN111428280B (zh) SoC安全芯片密钥信息完整性存储及错误自修复方法
CN116521433A (zh) 一种数据保护方法、系统、设备和存储介质
CN110032331B (zh) 用于通过绕过编码和解码来提高备份效率的方法和系统
CN108572882B (zh) 一种数据存储的方法及存储设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination