CN111597075B - 一种从被硬件加密的数据存储设备上恢复数据的方法 - Google Patents

一种从被硬件加密的数据存储设备上恢复数据的方法 Download PDF

Info

Publication number
CN111597075B
CN111597075B CN202010392915.7A CN202010392915A CN111597075B CN 111597075 B CN111597075 B CN 111597075B CN 202010392915 A CN202010392915 A CN 202010392915A CN 111597075 B CN111597075 B CN 111597075B
Authority
CN
China
Prior art keywords
decryption
data
partition
apfs
key3
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010392915.7A
Other languages
English (en)
Other versions
CN111597075A (zh
Inventor
罗林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Aibo Technology Co ltd
Original Assignee
Chengdu Aibo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Aibo Technology Co ltd filed Critical Chengdu Aibo Technology Co ltd
Priority to CN202010392915.7A priority Critical patent/CN111597075B/zh
Publication of CN111597075A publication Critical patent/CN111597075A/zh
Application granted granted Critical
Publication of CN111597075B publication Critical patent/CN111597075B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种从被硬件加密的数据存储设备上恢复数据的方法,包括以下步骤:S1.获取解密KEY5和APFS加密卷的标记数据;S2.获取解密KEY1;S3.使用解密KEY1向安全芯片请求分区密钥区信息主记录;S4.使用解密KEY1向安全芯片请求分区密钥区信息次记录;S5.使用标记数据从分区密钥区信息主记录中获取解密KEY3的密文信息;S6.使用标记数据从分区密钥区信息次记录中获取解密KEY4;S7.使用解密KEY4、解密KEY5和解密KEY3的密文信息向安全芯片获取解密KEY3;S8.使用解密KEY3向安全芯片请求解密数据后得到数据块;S9.使用数据恢复模块分析重组数据块的结构,数据存储设备上存储的数据恢复成功。本发明解决了安装安全芯片的电脑上,无法使用常规数据恢复的方法修复数据的问题。

Description

一种从被硬件加密的数据存储设备上恢复数据的方法
技术领域
本发明涉及计算机领域、数据恢复技术领域,更具体地涉及一种从被硬件加密的数据存储设备上恢复数据的方法。
背景技术
数据恢复是一项在磁盘数据损坏的情况下,通过读取磁盘上的原始数据,并且通过文件、文件***相关算法解析从磁盘上获取到的原始数据,修复还原被损坏数据的技术。
磁盘、SSD硬盘、U盘等只是一种数据的载体,数据存储到这些载体的时候,是一种无序的方式。为了方便数据的管理,就必须要采用一种算法对这些无需数据进行统一的管理,调度,使其在存储设备上达到一种有序状态,方便进行读取、管理。但是当进行统一管理的方法数据出现损伤的时候,则存储设备上的数据则会重新陷入混乱无序状态,变得不可读取和管理,具体表现就是无法正常访问文件。比如我们常见的RAW磁盘、数据被错误的删除等。在此种情况下,我们就需要通过读取存储设备上残存的正常数据,结合数据的组织方法等,通过算法进行逆向分析推算,对丢失的数据进行修复还原,以达到数据能够再次被正常访问的目的。
但是此项技术必须要求存储设备上存储的数据是处于明文状态,或者通过一定的方法将存储设备上的非明文数据转化为明文数据,之后才能进行数据修复的逆向分析,使得数据能够被再次正常访问,此为常规数据恢复的方法。
在新的mac电脑上(包括MacBook、Mac Mini、iMac等),引入了一款叫T2的安全芯片。此安全芯片会将所有存储到mac电脑存储设备上的数据进行加密处理。任何软件都无法直接从存储设备上直接读取到数据的明文,从而导致数据恢复失败。在安装了T2安全芯片的电脑上,当数据出现损坏之后就无法使用常规数据恢复的方法进行数据修复还原,从而导致数据丢失。
发明内容
本发明提供了一种从被硬件加密的数据存储设备上恢复数据的方法,解决了安装安全芯片的电脑上,当数据出现损坏之后就无法使用常规数据恢复的方法进行数据修复还原,从而导致数据彻底丢失,且不可恢复的问题。
为解决上述技术问题,本发明所采用的技术方案是:一种从被硬件加密的数据存储设备上恢复数据的方法,包括以下步骤:
步骤S1.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷的密码及其标记数据,APFS加密卷的密码为解密KEY5;
步骤S2.向安全芯片请求密钥服务,获取解密KEY1;
步骤S3.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S4.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY4的分区密钥区信息次记录;
步骤S5.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取解密KEY3的密文信息;
步骤S6.使用APFS加密卷的标记数据从含有解密KEY4的分区密钥区信息次记录中获取解密KEY4;
步骤S7.使用解密KEY4、解密KEY5和解密KEY3的密文信息向安全芯片获取解密KEY3;
步骤S8.使用解密KEY3向安全芯片请求解密数据存储设备存储的数据,解密后得到数据块;
步骤S9.使用数据恢复模块分析重组数据块的结构,对APFS分区数据进行修复还原,APFS分区数据恢复成功,即数据存储设备上存储的数据恢复成功。
较佳地,步骤S1包括:
步骤S11.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷所在的APFS分区的分区标记数据。
较佳地,步骤S2包括:
步骤S21.使用分区标记数据获取解密KEY2,并使用解密KEY2向安全芯片获取解密KEY1。
较佳地,步骤S21包括:
步骤S211.获取步骤S11获取的分区标记数据。
较佳地,步骤S21还包括:
步骤S212.使用分区标记数据从计算机的内置安全存储芯片上获取APFS分区的密钥区的解密KEY1的标记数据,即为获取解密KEY2。
较佳地,步骤S4包括:
步骤S41.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取含有解密KEY4的分区密钥区信息次记录的存储位置信息。
较佳地,步骤S4还包括:
步骤S42.使用解密KEY1和含有解密KEY4的分区密钥区信息次记录的存储位置信息向安全芯片请求含有解密KEY4的分区密钥区信息次记录。
较佳地,解密KEY1为用于解密APFS分区的密钥区记录数据的解密密钥。
较佳地,解密KEY3为解密APFS分区内APFS加密卷数据的解密密钥。
较佳地,安全芯片为将待恢复数据进行数据解密的安全芯片。
优选地,步骤S21还包括:
步骤S213.生成新的命令请求数据包P1;
步骤S214.将解密KEY2填充到命令请求数据包P1;
步骤S215.向安全芯片发送命令请求数据包P1请求解密KEY1,安全芯片返回解密KEY1;
步骤S216.将解密KEY1存储到本地以备后续使用。
优选地,步骤S3包括:
步骤S31.读取APFS分区所有可能的超级块,根据读取到的所有超级块的信息,仲裁出最正确的超级块;
步骤S32.从超级块中获取含有解密KEY3的密文信息的分区密钥区信息主记录在数据存储设备上的地址信息;
步骤S33.生成新的命令请求数据包P2;
步骤S34.将步骤S216存储的解密KEY1打包入命令请求数据包P2;
步骤S35.将地址信息打包入命令请求数据包P2;
步骤S36.将待恢复数据的设备信息打包入命令请求数据包P2;
步骤S37.向安全芯片发送命令请求数据包P2请求含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S38.校验安全芯片返回的明文数据的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S39.获取含有解密KEY3的密文信息的分区密钥区信息主记录成功,存储含有解密KEY3的密文信息的分区密钥区信息主记录到本地以备后用。
优选地,步骤S42包括:
步骤S421.生成新的命令请求数据包P5;
步骤S422.将步骤S216存储的解密KEY1打包入命令请求数据包P5;
步骤S423.将步骤S41获取的含有解密KEY4的分区密钥区信息次记录的存储位置信息打包入命令请求数据包P5;
步骤S424.将待恢复数据的设备信息打包入命令请求数据包P5;
步骤S425.向安全芯片发送命令请求数据包P5请求含有解密KEY4的分区密钥区信息次记录;
步骤S426.校验安全芯片返回的明文数据的含有解密KEY4的分区密钥区信息次记录;
步骤S427.获取含有解密KEY4的分区密钥区信息次记录成功,存储含有解密KEY4的分区密钥区信息次记录到本地以备后用。
优选地,步骤S8包括:
步骤S81.获取待解密数据块在数据存储设备上的位置信息;
步骤S82.创建数据解密命令请求包P4;
步骤S83.将步骤S7获取的解密KEY3添加到数据解密命令请求包P4中;
步骤S84.将待解密数据块的数据长度L添加到数据解密命令请求包P4中;
步骤S85.将待解密数据块在数据存储设备上的位置信息添加到数据解密命令请求包P4中;
步骤S86.向安全芯片发送数据解密命令请求包P4,请求解密待解密数据块;
步骤S87.得到待解密数据块的数据明文的数据块。
与现有技术相比,本发明具有以下有益效果:本发明能够恢复经安全芯片加密后的密文数据,主要通过获取待解密数据块的APFS加密卷的密码及其标记数据、分区标记数据、解密KEY1、解密KEY2、解密KEY3、解密KEY4、解密KEY5、解密KEY3的密文信息、含有解密KEY4的分区密钥区信息次记录、含有解密KEY3的密文信息的分区密钥区信息主记录等关键数据,以及使用这些关键数据来与安全芯片进行相关的访问、交互,从而通过解密待恢复数据所在的APFS区存储的数据,获得数据明文的数据块,再通过数据恢复模块来分析处理该数据块,对APFS分区数据进行修复还原,APFS分区数据恢复成功,即数据存储设备上存储的数据恢复成功,从而达到修复待恢复数据的目的。
附图说明
图1为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的步骤示意图。
图2为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的获取解密KEY1的步骤示意图。
图3为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的获取含有解密KEY3的密文信息的分区密钥区信息主记录的步骤示意图。
图4为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的获取含有解密KEY4的分区密钥区信息次记录的步骤示意图。
图5为本发明一种从被硬件加密的数据存储设备上恢复数据的方法的获取数据明文的数据块的步骤示意图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。因此,以下对在附图中提供的本发明的实施方式的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
下面结合实施例对本发明作进一步的描述,所描述的实施例仅仅是本发明一部分实施例,并不是全部的实施例。基于本发明中的实施例,本领域的普通技术人员在没有做出创造性劳动前提下所获得的其他所用实施例,都属于本发明的保护范围。
请参阅图1至图5,图中所示者为本发明所选用的实施例结构,此仅供说明之用,在专利申请上并不受此种结构的限制。
实施例一
如图1所示,一种从被硬件加密的数据存储设备上恢复数据的方法,包括以下步骤:
步骤S1.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷的密码及其标记数据,APFS加密卷的密码为解密KEY5;
步骤S2.向安全芯片请求密钥服务,获取解密KEY1;
步骤S3.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S4.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY4的分区密钥区信息次记录;
步骤S5.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取解密KEY3的密文信息;
步骤S6.使用APFS加密卷的标记数据从含有解密KEY4的分区密钥区信息次记录中获取解密KEY4;
步骤S7.使用解密KEY4、解密KEY5和解密KEY3的密文信息向安全芯片获取解密KEY3;
步骤S8.使用解密KEY3向安全芯片请求解密数据存储设备存储的数据,解密后得到数据块;
步骤S9.使用数据恢复模块分析重组数据块的结构,对APFS分区数据进行修复还原,APFS分区数据恢复成功,即数据存储设备上存储的数据恢复成功。
其中,数据恢复模块为使用常规的数据恢复算法的模块,属于现有成熟的技术,在此就不再说明。解密KEY4为和解密KEY5一起解密KEY3的密钥,解密KEY5为用户输入的密码或***产生的KEY数据。
较佳地,步骤S1包括:
步骤S11.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷所在的APFS分区的分区标记数据。
优选地,步骤S2包括:
步骤S21.使用分区标记数据获取解密KEY2,并使用解密KEY2向安全芯片获取解密KEY1。
如图2所示,步骤S21包括:
步骤S211.获取步骤S11获取的分区标记数据。
步骤S212.使用分区标记数据从计算机的内置安全存储芯片上获取APFS分区的密钥区的解密KEY1的标记数据,即为获取解密KEY2。
本方案中,步骤S4包括:
步骤S41.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取含有解密KEY4的分区密钥区信息次记录的存储位置信息。
步骤S42.使用解密KEY1和含有解密KEY4的分区密钥区信息次记录的存储位置信息向安全芯片请求含有解密KEY4的分区密钥区信息次记录。
更好地,解密KEY1为用于解密APFS分区的密钥区记录数据的解密密钥。
更优地,解密KEY3为解密APFS分区内APFS加密卷数据的解密密钥。
其中,安全芯片为将待恢复数据进行数据解密的安全芯片。在本实施例中,安全芯片为Apple T2安全芯片,Apple T2安全芯片是一种安装在MacBook、iMac等苹果电脑设备上用于数据加密和解密的一种安全设备。只要满足能够通过硬件实现加密计算机上的存储数据和存储数据密钥KEY的硬件装置,都属于安全芯片的范畴。
实施例二
如图2所示,步骤S21还包括:
步骤S213.生成新的命令请求数据包P1;
步骤S214.将解密KEY2填充到命令请求数据包P1;
步骤S215.向安全芯片发送命令请求数据包P1请求解密KEY1,安全芯片返回解密KEY1;
步骤S216.将解密KEY1存储到本地以备后续使用。
其中,步骤S213至步骤S215中,还可以直接通过调用***API函数使用解密KEY2向安全芯片请求解密KEY1。
实施例三
如图3所示,步骤S3包括:
步骤S31.读取APFS分区所有可能的超级块,根据读取到的所有超级块的信息,仲裁出最正确的超级块;
步骤S32.从超级块中获取含有解密KEY3的密文信息的分区密钥区信息主记录在数据存储设备上的地址信息;
步骤S33.生成新的命令请求数据包P2;
步骤S34.将步骤S216存储的解密KEY1打包入命令请求数据包P2;
步骤S35.将地址信息打包入命令请求数据包P2;
步骤S36.将待恢复数据的设备信息打包入命令请求数据包P2;
步骤S37.向安全芯片发送命令请求数据包P2请求含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S38.校验安全芯片返回的明文数据的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S39.获取含有解密KEY3的密文信息的分区密钥区信息主记录成功,存储含有解密KEY3的密文信息的分区密钥区信息主记录到本地以备后用。
其中,步骤S33至步骤S37中,还可以直接通过调用***API函数使用解密KEY1、地址信息和分区标记数据向安全芯片请求含有解密KEY3的密文信息的分区密钥区信息主记录。
实施例四
如图4所示,步骤S42包括:
步骤S421.生成新的命令请求数据包P5;
步骤S422.将步骤S216存储的解密KEY1打包入命令请求数据包P5;
步骤S423.将步骤S41获取的含有解密KEY4的分区密钥区信息次记录的存储位置信息打包入命令请求数据包P5;
步骤S424.将待恢复数据的设备信息打包入命令请求数据包P5;
步骤S425.向安全芯片发送命令请求数据包P5请求含有解密KEY4的分区密钥区信息次记录;
步骤S426.校验安全芯片返回的明文数据的含有解密KEY4的分区密钥区信息次记录;
步骤S427.获取含有解密KEY4的分区密钥区信息次记录成功,存储含有解密KEY4的分区密钥区信息次记录到本地以备后用。
其中,步骤S421至步骤S425中,还可以直接通过调用***API函数使用解密KEY1、含有解密KEY4的分区密钥区信息次记录的存储位置信息和分区标记数据向安全芯片请求含有解密KEY4的分区密钥区信息次记录。
实施例五
如图5所示,步骤S8包括:
步骤S81.获取待解密数据块在数据存储设备上的位置信息;
步骤S82.创建数据解密命令请求包P4;
步骤S83.将步骤S7获取的解密KEY3添加到数据解密命令请求包P4中;
步骤S84.将待解密数据块的数据长度L添加到数据解密命令请求包P4中;
步骤S85.将待解密数据块在数据存储设备上的位置信息添加到数据解密命令请求包P4中;
步骤S86.向安全芯片发送数据解密命令请求包P4,请求解密待解密数据块;
步骤S87.得到待解密数据块的数据明文的数据块。
其中,步骤S82至步骤S86中,还可以直接通过调用***API函数使用解密KEY3、待解密数据块的数据长度L和待解密数据块在数据存储设备上的位置信息向安全芯片请求解密待解密数据块。
以上所述实施例是用以说明本发明,并非用以限制本发明,所以举例数值的变更或等效元件的置换仍应隶属本发明的范畴。
由以上详细说明,可使本领域普通技术人员明了本发明的确可达成前述目的,实已符合专利法的规定,现提出专利申请。

Claims (10)

1.一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,包括以下步骤:
步骤S1.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷的密码及其标记数据,APFS加密卷的密码为解密KEY5;
步骤S2.向安全芯片请求密钥服务,获取解密KEY1;
步骤S3.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY3的密文信息的分区密钥区信息主记录;
步骤S4.使用解密KEY1向安全芯片请求APFS分区的含有解密KEY4的分区密钥区信息次记录;
步骤S5.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取解密KEY3的密文信息;
步骤S6.使用APFS加密卷的标记数据从含有解密KEY4的分区密钥区信息次记录中获取解密KEY4;
步骤S7.使用解密KEY4、解密KEY5和解密KEY3的密文信息向安全芯片获取解密KEY3;
步骤S8.使用解密KEY3向安全芯片请求解密数据存储设备存储的数据,解密后得到数据块;
步骤S9.使用数据恢复模块分析重组数据块的结构,对APFS分区数据进行修复还原,APFS分区数据恢复成功,即数据存储设备上存储的数据恢复成功。
2.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S1包括:
步骤S11.从被硬件加密的数据存储设备上获取待恢复数据的APFS加密卷所在的APFS分区的分区标记数据。
3.如权利要求2所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S2包括:
步骤S21.使用分区标记数据获取解密KEY2,并使用解密KEY2向安全芯片获取解密KEY1。
4.如权利要求3所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S21包括:
步骤S211.获取步骤S11获取的分区标记数据。
5.如权利要求4所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S21还包括:
步骤S212.使用分区标记数据从计算机的内置安全存储芯片上获取APFS分区的密钥区的解密KEY1的标记数据,即为获取解密KEY2。
6.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S4包括:
步骤S41.使用APFS加密卷的标记数据从含有解密KEY3的密文信息的分区密钥区信息主记录中获取含有解密KEY4的分区密钥区信息次记录的存储位置信息。
7.如权利要求6所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,步骤S4还包括:
步骤S42.使用解密KEY1和含有解密KEY4的分区密钥区信息次记录的存储位置信息向安全芯片请求含有解密KEY4的分区密钥区信息次记录。
8.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,解密KEY1为用于解密APFS分区的密钥区记录数据的解密密钥。
9.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,解密KEY3为解密APFS分区内APFS加密卷数据的解密密钥。
10.如权利要求1所述的一种从被硬件加密的数据存储设备上恢复数据的方法,其特征在于,安全芯片为将待恢复数据进行数据解密的安全芯片。
CN202010392915.7A 2020-05-11 2020-05-11 一种从被硬件加密的数据存储设备上恢复数据的方法 Active CN111597075B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010392915.7A CN111597075B (zh) 2020-05-11 2020-05-11 一种从被硬件加密的数据存储设备上恢复数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010392915.7A CN111597075B (zh) 2020-05-11 2020-05-11 一种从被硬件加密的数据存储设备上恢复数据的方法

Publications (2)

Publication Number Publication Date
CN111597075A CN111597075A (zh) 2020-08-28
CN111597075B true CN111597075B (zh) 2023-04-07

Family

ID=72187019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010392915.7A Active CN111597075B (zh) 2020-05-11 2020-05-11 一种从被硬件加密的数据存储设备上恢复数据的方法

Country Status (1)

Country Link
CN (1) CN111597075B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112257122B (zh) * 2020-10-22 2024-06-28 深圳软牛科技有限公司 基于t2芯片的数据处理方法、装置、设备及存储介质
CN114697744B (zh) * 2020-12-28 2023-12-19 海能达通信股份有限公司 一种视频数据处理方法及相关装置
CN113282939B (zh) * 2021-06-07 2022-05-24 中国电子科技集团公司第二十九研究所 一种基于PowerPC与可拆卸存储设备卸载数据加解密方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332660A (zh) * 2017-06-28 2017-11-07 深圳市对接平台科技发展有限公司 一种新型移动数据加密安全***
CN108351925A (zh) * 2015-11-13 2018-07-31 微软技术许可有限责任公司 对加密设备的解锁和恢复
CN109582500A (zh) * 2018-11-26 2019-04-05 万兴科技股份有限公司 数据恢复方法、装置、计算机设备及存储介质
CN110232004A (zh) * 2019-06-13 2019-09-13 深圳麦风科技有限公司 一种apfs文件***数据恢复方法
CN110309019A (zh) * 2019-07-02 2019-10-08 四川效率源信息安全技术股份有限公司 一种快速恢复并提取apfs中删除文件的方法
WO2019216975A1 (en) * 2018-05-07 2019-11-14 Strong Force Iot Portfolio 2016, Llc Methods and systems for data collection, learning, and streaming of machine signals for analytics and maintenance using the industrial internet of things
CN111737057A (zh) * 2020-06-24 2020-10-02 深圳软牛科技有限公司 一种apfs文件***数据恢复方法、装置及电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108351925A (zh) * 2015-11-13 2018-07-31 微软技术许可有限责任公司 对加密设备的解锁和恢复
CN107332660A (zh) * 2017-06-28 2017-11-07 深圳市对接平台科技发展有限公司 一种新型移动数据加密安全***
WO2019216975A1 (en) * 2018-05-07 2019-11-14 Strong Force Iot Portfolio 2016, Llc Methods and systems for data collection, learning, and streaming of machine signals for analytics and maintenance using the industrial internet of things
CN109582500A (zh) * 2018-11-26 2019-04-05 万兴科技股份有限公司 数据恢复方法、装置、计算机设备及存储介质
CN110232004A (zh) * 2019-06-13 2019-09-13 深圳麦风科技有限公司 一种apfs文件***数据恢复方法
CN110309019A (zh) * 2019-07-02 2019-10-08 四川效率源信息安全技术股份有限公司 一种快速恢复并提取apfs中删除文件的方法
CN111737057A (zh) * 2020-06-24 2020-10-02 深圳软牛科技有限公司 一种apfs文件***数据恢复方法、装置及电子设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Jonas Plum 等.Forensic APFS File Recovery.《ARES 2018: Proceedings of the 13th International Conference on Availability, Reliability and Security》.2018,第1-10页. *
Kurt H. Hansen 等.Decoding the APFS file system.《Digital Investigation》.2017,第22卷第107-132页. *
谭祥国 ; .MacOS High Sierra***维护优化方案实践研究.重庆工贸职业技术学院学报.2019,(第04期),第31-41页. *

Also Published As

Publication number Publication date
CN111597075A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN111597075B (zh) 一种从被硬件加密的数据存储设备上恢复数据的方法
JP4801059B2 (ja) キー断片化による自動的な暗号化と復号化を伴うデータアーカイビングのための方法、システム及びセキュリティ手段
CN103065102B (zh) 基于虚拟磁盘的数据加密移动存储管理方法
US9548866B2 (en) Deletion of content in digital storage systems
KR100749428B1 (ko) 분산형 데이터 아카이브 장치, 시스템 및 기록 매체
US20080104417A1 (en) System and method for file encryption and decryption
US8255705B2 (en) Encryption moniker in medium auxiliary memory
JP4464340B2 (ja) 分散型データアーカイブシステム
US20070300078A1 (en) Recording Medium, and Device and Method for Recording Information on Recording Medium
US10380357B1 (en) Forensic investigation tool
CN104995621A (zh) 服务器装置、隐匿检索程序、记录介质以及隐匿检索***
KR101983120B1 (ko) 데이터베이스의 이중화를 위한 방법
CN109495459B (zh) 媒体数据加密方法、***、设备及存储介质
CN106682521B (zh) 基于驱动层的文件透明加解密***及方法
CN111324901A (zh) 一种用于创建和解密企业安全加密文件的方法
CN111399770B (zh) 数据存储方式转换方法、装置及存储介质
CN100364002C (zh) 读或写用户数据的设备和方法
CN103858127B (zh) 用于删除信息以维持安全级别的方法、***和中介服务器
JP2002539545A (ja) 匿名化の方法
CN109240804B (zh) 虚拟机的磁盘资源的管理方法和装置
JPS61264371A (ja) デ−タ保護方式
KR100879212B1 (ko) 이중파일백업 방법
CN112231779B (zh) 一种兼容BitLocker加密磁盘的跨平台数据安全保护方法
CA2563144C (en) System and method for file encryption and decryption
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant