CN104217175B - 一种数据读写方法和装置 - Google Patents
一种数据读写方法和装置 Download PDFInfo
- Publication number
- CN104217175B CN104217175B CN201410453209.3A CN201410453209A CN104217175B CN 104217175 B CN104217175 B CN 104217175B CN 201410453209 A CN201410453209 A CN 201410453209A CN 104217175 B CN104217175 B CN 104217175B
- Authority
- CN
- China
- Prior art keywords
- data
- reading
- key
- read
- writing data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据读写方法和装置,属于存储技术领域。所述方法包括:获取数据读写指令,所述数据读写指令中包括鉴权信息;根据获取到的所述鉴权信息,验证所述数据读写指令的合法性;若确定所述数据读写指令是合法的,则通过计算得到数据密钥;根据得到的所述数据密钥,对数据进行读写操作。本发明通过获取包括鉴权信息的数据读写指令,在通过鉴权信息验证数据读写指令合法的情况下通过计算得到的数据解密密钥对数据进行读写操作,可以对读写的数据进行有效的保护,避免了移动存储设备中存储的数据被非法用户复制、修改从而造成不必要损失的缺陷。
Description
技术领域
本发明涉及存储技术领域,特别涉及一种数据读写方法和装置。
背景技术
移动存储设备,可以使用户在不同的终端之间进行数据和文件的备份和使用。用户在想要使用移动存储设备中所存储的数据和文件时,就可以将移动存储设备连接到终端上进行使用,方便快捷。
现有的利用移动存储设备进行数据读写的方案,是移动存储设备接收用户触发的数据读写指令,然后根据接收到的数据读写指令后,将数据读写指令传输给数据读写接口进行地址映射,找出要读写的数据的存储地址,根据获取到的数据存储地址对数据进行读写操作。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
现有的对移动存储设备中存储的数据的读写过程中,不能对读写的数据进行有效保护,可能导致移动存储设备中存储的数据被非法用户复制、修改从而造成不必要的损失。
发明内容
为了解决现有技术的问题,本发明实施例提供了一种数据读写方法和装置。所述技术方案如下:
第一方面,本发明实施例提供了一种数据读写方法,所述方法包括:
获取数据读写指令,所述数据读写指令中包括鉴权信息;
根据获取到的所述鉴权信息,验证所述数据读写指令的合法性;
若确定所述数据读写指令是合法的,则通过计算得到数据密钥;
根据得到的所述数据密钥,对加密数据进行读写操作。
优选地,所述根据获取到的所述鉴权信息,验证所述数据读写指令的合法性步骤,包括:
获取预先存储的验证信息;
判断所述鉴权信息与所述验证信息是否一致;
若确定所述鉴权信息与所述验证信息一致,那么确定所述数据读写指令是合法的,否则确定所述数据读写指令是非法的。
优选地,在所述通过计算得到数据密钥步骤中:
通过所述数据读写指令中携带的授权信息对预先存储的用户密钥进行解密操作,得到所述数据密钥。
优选地,当需要更新预先存储的用户密钥时,所述方法还包括:
根据待更新的所述用户密钥和预先存储的固定附加数据计算第一哈希结果;
获取密钥更新设备预先存储的第二哈希结果;
判断所述第一哈希结果和所述第二哈希结果是否一致;
若确定所述第一哈希结果和所述第二哈希结果一致,则接受所述密钥更新设备进行的用户密钥更新操作。
优选地,所述加密数据包括:多媒体数据和交互信息。
第二方面,本发明实施例提供一种数据读写装置,所述装置包括:
第一获取模块,用于获取数据读写指令,所述数据读写指令中包括鉴权信息;
验证模块,用于根据获取到的所述鉴权信息,验证所述数据读写指令的合法性;
第一计算模块,用于若确定所述数据读写指令是合法的,则通过计算得到数据密钥;
第一处理模块,用于根据得到的所述数据密钥,对加密数据进行读写操作。
优选地,所述验证模块,用于:
获取预先存储的验证信息;
判断所述鉴权信息与所述验证信息是否一致;
若确定所述鉴权信息与所述验证信息一致,那么确定所述数据读写指令是合法的,否则确定所述数据读写指令是非法的。
优选地,在所述第一计算模块中:
通过所述数据读写指令中携带的授权信息对预先存储的用户密钥进行解密操作,得到所述数据密钥。
优选地,当需要更新预先存储的用户密钥时,所述装置还包括:
第二计算模块,用于根据待更新的所述用户密钥和预先存储的固定附加数据计算第一哈希结果;
第二获取模块,用于获取密钥更新设备预先存储的第二哈希结果;
判断模块,用于判断所述第一哈希结果和所述第二哈希结果是否一致;
第二处理模块,用于若确定所述第一哈希结果和所述第二哈希结果一致,则接受所述密钥更新设备进行的用户密钥更新操作。
优选地,所述加密数据包括:多媒体数据和交互信息。
第三方面,本发明实施例提供一种数据读写装置,包括有存储器,处理器以及一个或者一个以上的程序,其中所述一个或者一个以上程序存储于所述存储器中,且经配置以由所述处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
获取数据读写指令,所述数据读写指令中包括鉴权信息;
根据获取到的所述鉴权信息,验证所述数据读写指令的合法性;
若确定所述数据读写指令是合法的,则通过计算得到数据密钥;
根据得到的所述数据密钥,对加密数据进行读写操作。
本发明实施例提供的技术方案带来的有益效果是:
本发明实施例提供的数据读写方法和装置,通过获取包括鉴权信息的数据读写指令,在通过鉴权信息验证数据读写指令合法的情况下,通过计算得到的数据解密密钥对数据进行读写操作,可以对读写的数据进行有效的保护,避免了移动存储设备中存储的数据被非法用户复制、修改从而造成不必要损失的缺陷。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据读写方法所涉及的一种实施环境的结构示意图;
图2是本发明实施例一提供的数据读写方法流程图;
图3是本发明实施例二提供的数据读写方法流程图;
图4是本发明实施例二提供的数据读写方法中更新用户密钥的流程图;
图5是本发明实施例三提供的数据读写装置结构示意图;
图6是本发明实施例四提供的数据读写装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另作定义,此处使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明专利申请说明书以及权利要求书中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”或者“一”等类似词语也不表示数量限制,而是表示存在至少一个。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也相应地改变。
参见图1,其示出了本发明实施例提供的数据读写方法所涉及的一种实施环境的结构示意图,该环境包括:接口控制器100、数据读写接口101、微处理器102、多媒体存储单元103、交互信息存储单元104以及密钥存储单元105。
其中,接口控制器100用于接收用户触发的多媒体数据或者交互信息的读写指令,然后将接收的多媒体数据或者交互信息的读写指令发送到数据读写接口101。
数据读写接口101用于接收接口控制器100传输过来的多媒体数据或者交互信息的读写指令后,将读写指令中的鉴权信息发送到微处理器102进行读写指令合法性的验证;在微处理器102确定读写指令合法后,得到微处理器102传输过来的数据密钥,通过数据密钥对多媒体存储单元103或者交互信息存储单元104中存储的多媒体数据或者交互信息进行读写操作。
微处理器102用于接收数据读写接口101发送的读写指令鉴权信息,然后从密钥存储单元105中获取验证信息,根据从密钥存储单元105中获取验证信息对读写指令鉴权信息的合法性进行验证,在确定读写指令合法后,则解密密钥存储单元105中预先存储的用户密钥得到访问数据的数据密钥,再将解密得到的数据密钥返回数据读写接口101。
多媒体存储单元103用于存储已加密的多媒体数据。
交互信息存储单元104用于存储已加密的交互信息。
密钥存储单元105用于存储验证读写指令的鉴权信息合法性的验证信息和对数据密钥进行加密得到的用户密钥。
其中,接口控制器100、数据读写接口101、微处理器102、多媒体存储单元103、交互信息存储单元104以及密钥存储单元105可以包含在一个移动存储设备中,移动存储设备包括但不限于:移动硬盘、存储卡或者U盘等。
实施例一
参见图2,本发明实施例提供一种数据读写方法,方法流程包括:
步骤200、获取数据读写指令,数据读写指令中包括鉴权信息。
其中,数据读写指令,用于对移动存储设备中存储的多媒体数据或者交互信息进行读写操作。鉴权信息用于移动存储设备在让触发数据读写指令的用户进行数据的读写操作之前,对数据读写指令的合法性进行验证。
步骤201、根据获取到的鉴权信息,验证数据读写指令的合法性。
具体地,在获取到数据读写指令的鉴权信息后,再从密钥存储单元获取验证读写指令的鉴权信息合法性的验证信息,通过预先存储的验证信息验证数据读写指令的鉴权信息的合法性;验证过程就是比对验证信息和数据读写指令的鉴权信息是否一致,若确定验证信息和数据读写指令的鉴权信息一致,则说明数据读写指令是合法的;若确定验证信息和数据读写指令的鉴权信息不一致,则说明数据读写指令是非法的。
步骤202、若确定数据读写指令是合法的,则通过计算得到数据密钥。
具体地,若确定数据读写指令是合法的,说明用户所触发的数据读写指令可以对移动存储设备中存储的已加密数据进行读写操作,那么获取密钥存储单元中存储的用户密钥,通过数据读写指令中携带的授权信息对用户密钥进行解密操作,得到用于对已加密数据进行访问的数据密钥。
步骤203、根据得到的数据密钥,对加密数据进行读写操作。
具体地,在得到数据密钥后,通过数据密钥对所访问的加密数据进行解密,然后按照数据读写指令中的操作内容对所访问的数据进行读或写的操作,在操作完成后,通过数据密钥对已进行读写操作的数据进行加密操作,完成整个的数据读写操作过程。
通过以上描述,可以对读写的数据进行有效的保护,避免了移动存储设备中存储的数据被非法用户复制、修改从而造成不必要损失的缺陷。
实施例二
参见图3,本发明实施例提供一种数据读写方法,方法流程包括:
步骤300、移动存储设备获取数据读写指令,数据读写指令中包括鉴权信息。
具体地,当用户想要对存储在移动存储设备中的加密数据进行读写操作时,则通过移动存储设备所连接终端的输入设备触发数据读写指令,终端会将用户触发的数据读写指令传输到移动存储设备中。
其中,终端包括但不限于:计算机、移动终端等可以连接移动存储设备的装置。
终端的输入设备包括但不限于:键盘、鼠标、触摸屏和话筒。
其中,数据读写指令包括但不限于:对数据读写指令的合法性进行验证的鉴权信息、用于解密密钥存储单元中存储的用户密钥得到数据密钥的授权信息、所要读写数据所在移动存储设备存储空间对应的逻辑地址、以及操作内容。
其中,操作内容包括:读取、写入或者修改移动存储设备中已存储的数据中的至少一种操作。
其中,加密数据包括:多媒体数据和交互信息。多媒体数据包括但不限于:存储在移动存储设备中的视频、音频、和图片等数据。交互信息包括但不限于:移动存储设备所连接终端向服务运营商申请服务、或者服务运营商向移动存储设备所连接终端推送服务或消息时所产生的数据。
步骤301、根据获取到的鉴权信息,移动存储设备验证数据读写指令的合法性。
具体地,步骤301的流程由步骤3011至步骤3014具体描述:
步骤3011、移动存储设备获取预先存储的验证信息。
具体地,移动存储设备的数据读写接口在获取到终端传输的数据读写指令后,先对数据读写指令中携带的所要读写数据所在移动存储设备存储空间对应的逻辑地址进行地址映射操作,得到存储所要读写数据的存储空间地址,然后将数据读写指令中携带的鉴权信息和授权信息发送到微处理器中,微处理器在得到数据读写接口发送的数据读写指令中携带的鉴权信息和授权信息后,从密钥存储单元中获取用于验证数据读写指令合法性的验证信息。
步骤3012、移动存储设备判断鉴权信息与验证信息是否一致。
若移动存储设备确定鉴权信息与验证信息一致,那么进行步骤3013。
若移动存储设备确定鉴权信息与验证信息不一致,那么进行步骤3014。
具体地,在获取到验证信息后,移动存储设备通过对比鉴权信息和验证信息是否一致,来确定数据读取指令是否合法。
可选地,根据用户想要读写的数据不同,数据读写指令中携带的鉴权信息和验证信息也会有所不同。
当用户想要读写的数据是多媒体数据时,那么数据读写指令中携带的鉴权信息是第一DRM(Digital Rights Management,内容数字版权加密保护技术)信息,从密钥存储单元中获取的对数据读写指令进行合法性验证的验证信息就是预先存储的第二DRM信息。
当用户想要读写的数据是交互信息时,那么数据读写指令中携带的鉴权信息是第一中间信息,从密钥存储单元中获取的对数据读写指令进行合法性验证的验证信息就是预先存储的第二中间信息。
其中,中间信息是表征用户身份的数字串。
步骤3013、移动存储设备若确定鉴权信息与验证信息一致,那么确定数据读写指令是合法的。
具体地,移动存储设备的微处理器经过对比确定鉴权信息和验证信息一致,那么确定数据读写指令是合法的,向数据读写接口返回允许数据读写指令对要读写的加密数据进行操作的指令。
步骤3014、移动存储设备若确定鉴权信息与验证信息不一致,那么确定数据读写指令是非法的。
具体地,移动存储设备的微处理器经过对比确定鉴权信息和验证信息不一致,那么确定数据读写指令是非法的,向数据读写接口返回数据读写指令无效的指令。
通过步骤3011至步骤3014的描述,通过简单的操作就可以确定数据读写指令是否合法,而无需复杂的验证运算,提高了对移动存储设备中所存储数据的读写效率。
步骤302、若确定数据读写指令是合法的,则移动存储设备通过计算得到数据密钥。
具体地,若确定数据读写指令是合法的,那么移动存储设备的微处理器从密钥存储单元中获取用户密钥,然后通过从数据读写接口接收的数据读写指令中携带的授权信息对用户密钥进行解密操作,得到用于访问移动存储设备中已加密数据的数据密钥,然后将解密得到的数据密钥返回数据读写接口。
其中,用户密钥是在移动存储设备使用之前根据预先设置的授权信息对用于访问移动存储设备中加密数据的数据密钥进行加密操作后得到的。
其中,在本实施例中并不限定通过数据读写指令中携带的授权信息对用户密钥进行解密操作的方式,任何通过现有的解密算法对用户密钥进行解密的方式都可以应用在本实施例中,这里不再一一赘述。
步骤303、根据得到的所述数据密钥,移动存储设备对加密数据进行读写操作。
具体地,移动存储设备的数据读写接口在接收到微处理器传输过来的数据密钥后,通过数据密钥对多媒体存储单元或者交互信息存储单元中存储的已加密的多媒体数据或者交互信息进行解密操作,得到解密后的多媒体数据或者交互信息,然后根据数据读写指令中的操作内容和所要读写数据的存储空间地址,找到要读写的数据,然后对解密后的多媒体数据或者交互信息进行读或者写的操作,在数据读写指令中的操作内容完成后,重新通过数据密钥对多媒体存储单元或者交互信息存储单元中存储的多媒体数据或者交互信息进行加密操作,完成整个的数据读写操作过程。
现有的密钥在使用时,一般都有使用时间的限制,当密钥的使用期限到期时,就应该对移动存储设备中使用的用户密钥进行更新。
进一步地,在本发明实施例中,参见图4,该数据读写方法还包括:
步骤400、移动存储设备根据待更新的用户密钥和预先存储的固定附加数据计算第一哈希结果。
具体地,移动存储设备的微处理器从密钥存储单元中获取用户密钥和固定附加数据,通过预先设定在微处理器中的哈希函数,对用户密钥和固定附加数据进行哈希运算,得到第一哈希结果。
其中,对用户密钥和固定附加数据进行哈希运算所使用的哈希函数,可以是现有的任意哈希函数,这里不再一一赘述。
步骤401、移动存储设备获取密钥更新设备预先存储的第二哈希结果。
具体地,移动存储设备的微处理器获取密钥更新设备预先存储的第二哈希结果。
其中,密钥更新设备中预先存储的第二哈希结果是密钥更新设备在将用户密钥固化到移动存储设备之前,通过哈希函数对用户密钥和固定附加数据进行哈希运算得到的,然后密钥更新设备将用户密钥和固定附加数据写入移动存储设备的密钥存储单元中。
其中,计算第二哈希结果的哈希函数与计算第一哈希结果的哈希函数为同一哈希函数。
其中,密钥更新设备可以是刷卡设备,也可以是其他任意可以更新移动存储设备中存储的用户密钥的设备,这里不再一一赘述。
步骤402、移动存储设备判断第一哈希结果和第二哈希结果是否一致。
若移动存储设备确定第一哈希结果和第二哈希结果一致,那么进行步骤403。
若移动存储设备确定第一哈希结果和第二哈希结果不一致,那么进行步骤404。
具体地,移动存储设备的微处理器在获取到密钥更新设备预先存储的第二哈希结果后,将获取到的第二哈希结果与计算得到的第一哈希结果进行对比,确定第二哈希结果与第一哈希结果是否一致。
步骤403、若确定第一哈希结果和第二哈希结果一致,移动存储设备接受密钥更新设备进行的用户密钥更新操作。
具体地,若确定第一哈希结果和第二哈希结果一致,则移动存储设备向密钥更新设备发送可以更新用户密钥指令,密钥更新设备接收到移动存储设备发出的可以更新用户密钥指令后,将要发送给移动存储设备的新用户密钥和预先设定的固定附加数据进行哈希运算,保存哈希运算的结果;然后将新用户密钥和对应的固定附加数据发送到移动存储设备,移动存储设备在得到新用户密钥和固定附加数据后,由微处理器控制,将得到新用户密钥和对应的固定附加数据存储到密钥存储单元中,并将密钥存储单元中老的用户密钥和对应的固定附加数据舍弃。
步骤404、若确定第一哈希结果和第二哈希结果不一致,移动存储设备向密钥更新设备发送拒绝更新密钥的指令,拒绝密钥更新设备进行用户密钥更新操作。
通过步骤400至步骤404的描述,在进行用户密钥更新前进行鉴权操作,防止非法用户通过修改用户密钥的方式来对移动存储设备上存储的加密数据进行破解和攻击,大大提高了被加密数据的保护性。
基于上述描述,本发明实施例提供的数据读写方法,通过获取包括鉴权信息的数据读写指令,在通过鉴权信息验证数据读写指令合法的情况下,通过计算得到的数据解密密钥对数据进行读写操作,可以对读写的数据进行有效的保护,避免了移动存储设备中存储的数据被非法用户复制、修改从而造成不必要损失的缺陷。
实施例三
参见图5,本发明实施例提供了一种数据读写装置,该装置包括:
第一获取模块500,用于获取数据读写指令,数据读写指令中包括鉴权信息;
验证模块501,用于根据获取到的所述鉴权信息,验证数据读写指令的合法性;
第一计算模块502,用于若确定数据读写指令是合法的,则通过计算得到数据密钥;
第一处理模块503,用于根据得到的数据密钥,对加密数据进行读写操作。
具体地,验证模块501,用于:
获取预先存储的验证信息;
判断所述鉴权信息与所述验证信息是否一致;
若确定所述鉴权信息与所述验证信息一致,那么确定所述数据读写指令是合法的,否则确定所述数据读写指令是非法的。
在第一计算模块中:
通过所述数据读写指令中携带的授权信息对预先存储的用户密钥进行解密操作,得到所述数据密钥。
进一步地,当需要更新预先存储的用户密钥时,数据读写装置还包括:
第二计算模块,用于根据待更新的所述用户密钥和预先存储的固定附加数据计算第一哈希结果;
第二获取模块,用于获取密钥更新设备预先存储的第二哈希结果;
判断模块,用于判断所述第一哈希结果和所述第二哈希结果是否一致;
第二处理模块,用于若确定所述第一哈希结果和所述第二哈希结果一致,则接受所述密钥更新设备进行的用户密钥更新操作。
进一步地,加密数据包括:多媒体数据和交互信息。
基于上述描述,本发明实施例提供的数据读写装置,通过获取包括鉴权信息的数据读写指令,在通过鉴权信息验证数据读写指令合法的情况下,通过计算得到的数据解密密钥对数据进行读写操作,可以对读写的数据进行有效的保护,避免了移动存储设备中存储的数据被非法用户复制、修改从而造成不必要损失的缺陷。
实施例四
参见图6,本发明实施例提供了一种数据读写装置,包括有存储器600,处理器700以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器600中,且经配置以由处理器900执行一个或者一个以上程序包含用于进行以下操作的指令:
获取数据读写指令,数据读写指令中包括鉴权信息;
根据获取到的鉴权信息,验证数据读写指令的合法性;
若确定数据读写指令是合法的,则通过计算得到数据密钥;
根据得到的数据密钥,对加密数据进行读写操作。
基于上述描述,本发明实施例提供的数据读写装置,通过获取包括鉴权信息的数据读写指令,在通过鉴权信息验证数据读写指令合法的情况下,通过计算得到的数据解密密钥对数据进行读写操作,可以对读写的数据进行有效的保护,避免了移动存储设备中存储的数据被非法用户复制、修改从而造成不必要损失的缺陷。
需要说明的是:上述实施例三和实施例四提供的数据读写装置在进行数据读写时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据读写装置与数据读写方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (9)
1.一种数据读写方法,其特征在于,所述方法包括:
获取数据读写指令,所述数据读写指令中包括鉴权信息;
根据获取到的所述鉴权信息,验证所述数据读写指令的合法性;
若确定所述数据读写指令是合法的,则通过计算得到数据密钥;
根据得到的所述数据密钥,对加密数据进行读写操作;
在需要更新预先存储的用户密钥时,根据待更新的所述用户密钥和预先存储的固定附加数据,计算第一哈希结果;
获取密钥更新设备预先存储的第二哈希结果;
判断所述第一哈希结果和所述第二哈希结果是否一致;
若确定所述第一哈希结果和所述第二哈希结果一致,则接受所述密钥更新设备进行的用户密钥更新操作。
2.根据权利要求1所述的数据读写方法,其特征在于,所述根据获取到的所述鉴权信息,验证所述数据读写指令的合法性步骤,包括:
获取预先存储的验证信息;
判断所述鉴权信息与所述验证信息是否一致;
若确定所述鉴权信息与所述验证信息一致,那么确定所述数据读写指令是合法的,否则确定所述数据读写指令是非法的。
3.根据权利要求1所述的数据读写方法,其特征在于,在所述通过计算得到数据密钥步骤中:
通过所述数据读写指令中携带的授权信息对预先存储的用户密钥进行解密操作,得到所述数据密钥。
4.根据权利要求1所述的数据读写方法,其特征在于,所述加密数据包括:多媒体数据和交互信息。
5.一种数据读写装置,其特征在于,所述装置包括:
第一获取模块,用于获取数据读写指令,所述数据读写指令中包括鉴权信息;
验证模块,用于根据获取到的所述鉴权信息,验证所述数据读写指令的合法性;
第一计算模块,用于若确定所述数据读写指令是合法的,则通过计算得到数据密钥;
第一处理模块,用于根据得到的所述数据密钥,对加密数据进行读写操作;
第二计算模块,用于在需要更新预先存储的用户密钥时,根据待更新的所述用户密钥和预先存储的固定附加数据计算第一哈希结果;
第二获取模块,用于获取密钥更新设备预先存储的第二哈希结果;
判断模块,用于判断所述第一哈希结果和所述第二哈希结果是否一致;
第二处理模块,用于若确定所述第一哈希结果和所述第二哈希结果一致,则接受所述密钥更新设备进行的用户密钥更新操作。
6.根据权利要求5所述的数据读写装置,其特征在于,所述验证模块,用于:
获取预先存储的验证信息;
判断所述鉴权信息与所述验证信息是否一致;
若确定所述鉴权信息与所述验证信息一致,那么确定所述数据读写指令是合法的,否则确定所述数据读写指令是非法的。
7.根据权利要求5所述的数据读写装置,其特征在于,在所述第一计算模块中:
通过所述数据读写指令中携带的授权信息对预先存储的用户密钥进行解密操作,得到所述数据密钥。
8.根据权利要求5所述的数据读写装置,其特征在于,所述加密数据包括:多媒体数据和交互信息。
9.一种数据读写装置,包括有存储器,处理器以及一个或者一个以上的程序,其中所述一个或者一个以上程序存储于所述存储器中,且经配置以由所述处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:
获取数据读写指令,所述数据读写指令中包括鉴权信息;
根据获取到的所述鉴权信息,验证所述数据读写指令的合法性;
若确定所述数据读写指令是合法的,则通过计算得到数据密钥;
根据得到的所述数据密钥,对数据进行读写操作;
在需要更新预先存储的用户密钥时,根据待更新的所述用户密钥和预先存储的固定附加数据,计算第一哈希结果;
获取密钥更新设备预先存储的第二哈希结果;
判断所述第一哈希结果和所述第二哈希结果是否一致;
若确定所述第一哈希结果和所述第二哈希结果一致,则接受所述密钥更新设备进行的用户密钥更新操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410453209.3A CN104217175B (zh) | 2014-09-05 | 2014-09-05 | 一种数据读写方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410453209.3A CN104217175B (zh) | 2014-09-05 | 2014-09-05 | 一种数据读写方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104217175A CN104217175A (zh) | 2014-12-17 |
CN104217175B true CN104217175B (zh) | 2018-04-20 |
Family
ID=52098648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410453209.3A Active CN104217175B (zh) | 2014-09-05 | 2014-09-05 | 一种数据读写方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104217175B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105844170A (zh) * | 2015-01-16 | 2016-08-10 | 阿里巴巴集团控股有限公司 | 一种文件处理方法和装置 |
CN104615918B (zh) * | 2015-01-23 | 2016-03-02 | 浙江远望软件有限公司 | 一种支持离线授权并解决安全编辑需求的环境实现方法 |
CN104598838B (zh) * | 2015-01-23 | 2016-03-30 | 浙江远望软件有限公司 | 一种随机校验及提供可信操作环境的文件存储与编辑方法 |
CN104598837B (zh) * | 2015-01-23 | 2016-03-02 | 浙江远望软件有限公司 | 一种解决文件安全编辑需求的环境实现方法 |
CN107065820B (zh) * | 2016-12-31 | 2019-06-21 | 深圳市优必选科技有限公司 | 一种舵机信息防丢失方法及装置 |
CN108958661A (zh) * | 2018-07-12 | 2018-12-07 | 江苏慧学堂系统工程有限公司 | 一种计算机系统及数据读写方法 |
CN109784098B (zh) * | 2019-01-23 | 2023-01-17 | 湖南国科微电子股份有限公司 | 一种ai加速器的加密装置及其数据处理方法 |
CN110609819A (zh) * | 2019-08-06 | 2019-12-24 | 南京南瑞信息通信科技有限公司 | 基于hdfs的数据处理方法 |
CN112910627B (zh) * | 2019-12-03 | 2023-02-10 | 华为技术有限公司 | 密钥的更新方法、数据解密方法、数字签名的验证方法 |
CN112417383A (zh) * | 2020-11-23 | 2021-02-26 | 深圳市德卡科技股份有限公司 | 读卡器防伪方法及读卡器防伪系统 |
CN115956243A (zh) * | 2020-12-18 | 2023-04-11 | 华为技术有限公司 | 模型保护装置及方法、计算装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075876A (zh) * | 2007-06-19 | 2007-11-21 | 北京握奇数据系统有限公司 | 一种物理认证的方法及装置 |
CN101296231A (zh) * | 2008-05-30 | 2008-10-29 | 深圳华为通信技术有限公司 | 一种数据卡操作的方法及数据卡 |
CN101316282A (zh) * | 2008-07-07 | 2008-12-03 | 深圳华为通信技术有限公司 | 终端的远程控制方法和相关设备 |
CN101526883A (zh) * | 2008-03-03 | 2009-09-09 | 群联电子股份有限公司 | 数据流传送分派方法、执行此方法的系统及其控制器 |
CN102592100A (zh) * | 2011-12-21 | 2012-07-18 | 北京握奇数据系统有限公司 | 实现应用操作安全认证方法及其设备 |
CN102724041A (zh) * | 2012-06-07 | 2012-10-10 | 北京航空航天大学 | 一种基于隐写术的密钥传输与密钥更新方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101707767B (zh) * | 2009-10-26 | 2012-09-26 | 中兴通讯股份有限公司 | 一种数据传输方法及设备 |
-
2014
- 2014-09-05 CN CN201410453209.3A patent/CN104217175B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101075876A (zh) * | 2007-06-19 | 2007-11-21 | 北京握奇数据系统有限公司 | 一种物理认证的方法及装置 |
CN101526883A (zh) * | 2008-03-03 | 2009-09-09 | 群联电子股份有限公司 | 数据流传送分派方法、执行此方法的系统及其控制器 |
CN101296231A (zh) * | 2008-05-30 | 2008-10-29 | 深圳华为通信技术有限公司 | 一种数据卡操作的方法及数据卡 |
CN101316282A (zh) * | 2008-07-07 | 2008-12-03 | 深圳华为通信技术有限公司 | 终端的远程控制方法和相关设备 |
CN102592100A (zh) * | 2011-12-21 | 2012-07-18 | 北京握奇数据系统有限公司 | 实现应用操作安全认证方法及其设备 |
CN102724041A (zh) * | 2012-06-07 | 2012-10-10 | 北京航空航天大学 | 一种基于隐写术的密钥传输与密钥更新方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104217175A (zh) | 2014-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104217175B (zh) | 一种数据读写方法和装置 | |
US8302178B2 (en) | System and method for a dynamic policies enforced file system for a data storage device | |
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
US20060232826A1 (en) | Method, device, and system of selectively accessing data | |
US20090276829A1 (en) | System for copying protected data from one secured storage device to another via a third party | |
JP2002229861A (ja) | 著作権保護機能つき記録装置 | |
KR20120028903A (ko) | 메모리 장치에서 이중 도메인 암호화를 수행하기 위한 방법 | |
EP2437196A1 (en) | Secure module and information processing apparatus | |
US20060155651A1 (en) | Device and method for digital rights management | |
CN109040134B (zh) | 一种信息加密的设计方法及相关装置 | |
WO2006004130B1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
US8891773B2 (en) | System and method for key wrapping to allow secure access to media by multiple authorities with modifiable permissions | |
US20140109242A1 (en) | Data protecting method, mobile communication device, and memory storage device | |
CN104680055A (zh) | 一种u盘接入工业控制系统网络后接受管理的控制方法 | |
CN106548351A (zh) | 一种指纹支付流程的优化方法及终端 | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
CN103379133A (zh) | 一种安全可信的云存储系统 | |
CN111159726B (zh) | 一种基于uefi环境变量的全盘加解密方法及系统 | |
CN103532712B (zh) | 数字媒体文件保护方法、系统及客户端 | |
CN116594567A (zh) | 信息管理方法、装置和电子设备 | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
CN106230777A (zh) | 一种防止文件被破解的方法及终端 | |
CN105760719B (zh) | 一种密文数据解密方法及系统 | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
CN111159760A (zh) | 一种基于安全芯片的大容量存储数据隐藏和保护装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |