CN104850796A - 一种存储设备及其访问方法 - Google Patents

一种存储设备及其访问方法 Download PDF

Info

Publication number
CN104850796A
CN104850796A CN201510185135.4A CN201510185135A CN104850796A CN 104850796 A CN104850796 A CN 104850796A CN 201510185135 A CN201510185135 A CN 201510185135A CN 104850796 A CN104850796 A CN 104850796A
Authority
CN
China
Prior art keywords
access
master controller
password
security partitioning
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510185135.4A
Other languages
English (en)
Other versions
CN104850796B (zh
Inventor
莫来银
吴大畏
李晓强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN SILICONGO SEMICONDUCTOR CO Ltd
Original Assignee
SHENZHEN SILICONGO SEMICONDUCTOR CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN SILICONGO SEMICONDUCTOR CO Ltd filed Critical SHENZHEN SILICONGO SEMICONDUCTOR CO Ltd
Priority to CN201510185135.4A priority Critical patent/CN104850796B/zh
Publication of CN104850796A publication Critical patent/CN104850796A/zh
Application granted granted Critical
Publication of CN104850796B publication Critical patent/CN104850796B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种存储设备,所述存储设备包括主控制器、存储单元、USB模块和远程通信模块;所述主控制器分别与所述存储单元、USB模块和远程通信模块连接。本发明还公开了一种存储设备的访问方法。本发明提供的存储设备,在USB模块与访问设备连接时,存储设备通过USB模块被访问设备访问;在USB模块未与访问设备连接而远程通信模块与访问设备连接时,存储设备通过远程通信模块被访问设备访问;实现了存储设备的有线访问以及远程无线访问,使得用户不需要把存储设备带在身边即可实现存储设备内数据的访问。

Description

一种存储设备及其访问方法
技术领域
本发明涉及数据存储技术领域,尤其涉及一种存储设备及其访问方法。
背景技术
目前市场上的存储设备大多都是通过有线方式与主机进行通信,这一定程度上限制了存储设备的访问方式并限定了存储设备的空间范围。用户在访问存储设备的数据时需要把存储设备带在身边,而且访问之前还要通过繁琐的有线连接。
发明内容
本发明提出一种存储设备及其访问方法,旨在解决现有存储设备无法实现远程无线访问的技术问题。
为实现上述目的,本发明提供的一种存储设备,所述存储设备包括主控制器、存储单元、USB模块和远程通信模块;所述主控制器分别与所述存储单元、USB模块和远程通信模块连接。
优选地,所述存储单元包括普通分区和安全分区;所述主控制器用于在接收到针对所述安全分区的访问请求时,进行密码验证操作。
优选地,所述安全分区包括第一安全分区和第二安全分区;所述主控制器用于在接收到针对所述第一安全分区的访问请求时,进行固有密码验证操作;所述主控制器用于在接收到针对所述第二安全分区的访问请求时,进行动态密码验证操作。
优选地,所述存储设备还包括与所述主控制器连接的安全芯片,所述安全芯片用于对所述存储单元中存储的数据进行加密以及解密操作。
优选地,所述远程通信模块包括WIFI模块和/或移动通信模块。
优选地,所述存储设备还包括与所述主控制器连接的电源管理模块;所述主控制器用于在预设时间间隔内未接收到访问请求时,发送控制指令至电源管理模块;所述电源管理模块用于在接收到所述控制指令时,控制存储设备进入省电模式。
此外,为实现上述目的,本发明还提供一种采用上述存储设备的访问方法,所述访问方法包括以下步骤:
主控制器接收访问设备发送的访问请求;
所述主控制器根据接收到的访问请求确定访问设备访问的存储单元分区;
在访问设备访问的存储单元分区为安全分区时,所述主控制器对所述访问设备进行密码验证的操作;
在验证成功时,响应所述访问请求。
优选地,在访问设备访问的存储单元分区为安全分区时,所述主控制器判断访问的安全分区为第一安全分区或第二安全分区;
在访问设备访问的存储单元分区为第一安全分区时,所述主控制器推送密码输入界面至所述访问设备,以供用户基于所述密码输入界面输入密码;
所述主控制器在接收到访问设备发送的密码时,判断接收到的密码与预存的密码是否一致;
在接收到的密码与预存的密码一致时,所述主控制器将所述第一安全分区对应的数据选择界面发送至所述访问设备;
在接收到访问设备基于所述数据选择界面触发的第一选择指令时,所述主控制器控制安全芯片对所述第一选择指令对应的数据进行解密。
优选地,所述访问方法在在访问设备访问的存储单元分区为安全分区时,所述主控制器判断安全分区为第一安全分区或第二安全分区的步骤之后,还包括:
在访问设备访问的存储单元分区为第二安全分区时,主控制器生成动态密码并发送动态密码到指定手机号对应的移动终端,并推送密码输入界面至访问设备,以供用户基于所述访问设备上显示的密码输入界面输入相应的密码;
所述主控制器在接收到访问设备发送的密码时,判断接收到的密码与动态密码是否一致;
在接收到的密码与动态密码一致时,所述主控制器将所述第二安全分区对应的数据选择界面发送至所述访问设备;
在接收到访问设备基于所述数据选择界面触发的第二选择指令时,所述主控制器控制安全芯片对所述第二选择指令对应的数据进行解密。
优选地,所述访问方法还包括:
在接收到访问设备发送的数据销毁请求时,所述主控制器根据销毁请求推送选择界面至所述访问设备,以供用户基于所述访问设备中显示的选择界面选择可恢复销毁或者不可恢复销毁;
主控制器在接收到基于所述选择界面选择触发的选择信息时,判断所述选择信息对应的销毁信息为可恢复销毁或者不可恢复销毁;
若所述选择信息对应的销毁信息为可恢复销毁,则主控制器将所述访问设备请求销毁数据的结构分解为数据碎片并保存,以供主控制器在接收到请求销毁数据的恢复请求时基于所述数据碎片恢复该数据;
若所述选择信息对应的销毁信息为不可恢复销毁,则主控制器直接删除所述访问设备请求销毁的数据。
本发明提供的存储设备,在USB模块与访问设备连接时,存储设备通过USB模块被访问设备访问;在USB模块未与访问设备连接而远程通信模块与访问设备连接时,存储设备通过远程通信模块被访问设备访问;实现了存储设备的有线访问以及远程无线访问,在无线访问的基础上实现APP软件等访问与控制,进而使得用户不需要把存储设备带在身边即可实现存储设备内数据的访问。
附图说明
图1为本发明存储设备第一实施例的结构示意图;
图2为图2为图1中存储设备的存储单元的结构示意图;
图3为本发明存储设备第二实施例的结构示意图;
图4为本发明存储设备第三实施例的结构示意图;
图5为本发明存储设备第四实施例的结构示意图;
图6为本发明存储设备访问方法一实施例的流程示意图;
图7为图6中步骤S30一实施例的细化流程示意图;
图8为为图7中步骤S301一实施例的细化流程示意图;
图9为本发明存储设备访问方法另一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种存储设备。
参照图1,图1为存储设备第一实施例的结构示意图。
在一实施例中,该存储设备包括主控制器1、存储单元2、USB模块3和远程通信模块4。主控制器1分别与存储单元2、USB模块3和远程通信模块4连接。
在存储设备的USB模块3与访问设备连接时,本实施例的存储设备作为普通的U盘使用,通过USB模块3对存储设备的数据进行处理。存储设备采用USB模块3进行数据处理的优先级最高,即如果存储设备通过USB模块3与访问设备连接,远程通信模块4的网络功能将失效,仅保留远程通信模块4的SMS(短消息服务)功能,USB模块3的数据处理与普通U盘的数据处理一致。
若存储设备的USB模块3未与访问设备连接时,即存储设备无法通过USB模块3被访问时,则存储设备通过远程通信模块4实现本实施例的存储设备的无线访问。通过无线网络对存储设备进行访问包括因特网、局域网两种环境中对存储设备的访问。
在因特网的环境中,存储设备在初始化时主控制器1发送存储设备的网络地址信息到指定的服务器;用户使用访问设备的APP等软件接入因特网后,从指定服务器中获取该存储设备的网络地址信息并采用该网络地址信息无线访问存储设备,进而实现了存储设备内文件数据的远程无线访问。
在局域网的环境中,存储设备会自动向路由器申请一个网络地址,用户采用访问设备的APP等软件接入局域网后,从路由器获取该存储设备的网络地址并采用该网络地址无线访问存储设备,进而件实现了存储设备内文件数据的远程无线访问。
在本发明中,访问设备为PC、PAD或手机等设备,存储设备在实现无线访问时,访问设备均已与因特网连接。
本实施例提供的存储设备,在USB模块3与访问设备连接时,存储设备通过USB模块3被访问设备访问;在USB模块3未与访问设备连接而远程通信模块5与访问设备连接时,存储设备通过远程通信模块4被访问设备访问;实现了存储设备的有线访问以及远程无线访问,在无线访问的基础上实现APP软件等访问与控制,进而使得用户不需要把存储设备带在身边即可实现存储设备内数据的访问。
参照图2,图2为图1存储设备中存储单元的结构示意图。
基于第一实施例,存储设备的存储单元2包括普通分区21和安全分区22。主控制器1用于在接收到针对安全分区22的访问请求时,进行密码验证操作。
安全分区包括第一安全分区221和第二安全分区222。主控制器1用于在接收到针对第一安全分区221的访问请求时,进行固有密码验证操作;主控制器1用于在接收到针对第二安全分区222的访问请求时,进行动态密码验证操作。
存储单元2的分区可以通过硬件实现,也可以通过软件实现存储单元2的分区,即利用软件将存储单元2分为普通分区21、第一安全分区221和第二安全分区222。优选地,本实施例的存储单元1为闪存。
普通分区21不需要密码保护可以直接被访问。第一安全分区221需要输入对应的密码才能被访问,用户在设置第一安全分区221时设置该分区对应的密码,主控制器1将该密码存储在存储单元,访问该第一安全分区221时,用户在访问设备端输入该密码,主控制器1接收用户输入的密码并将其与存储单元存储的密码进行比较,若一致,则主控制器1发送允许第一安全分区221被访问的第一指令至安全芯片4,安全芯片4接收到第一指令后对第一安全分区221内的数据进行解密,用户即可使用访问设备访问该安全分区内的数据;否则用户无法访问第一安全分区221内的数据。
第二安全分区222需要输入正确的动态密码才能被访问;每一个第二安全分区222在设置时绑定接收动态密码的指定手机号,在第二安全分区222被访问时主控制器1生成动态密码并将其发送到指定手机号对应的移动终端,用户在访问设备端输入该动态密码,主控制器1接收用户输入的动态密码并判其与生成的动态密码是否一致,若一致,则主控制器1发送允许第二安全分区222被访问的第二指令至安全芯片4,安全芯片4接收到第二指令后对第二安全分区222内的数据进行解密,用户即可使用访问设备访问该安全分区内的数据;否则用户无法访问第二安全分区222内的数据。
本实施例提供的存储设备,存储单元1包括普通分区21、第一安全分区221和第二安全分区222,用户访问第一安全分区221时均需输入相应的密码,且只有在密码通过验证后才能访问第一安全分区221,保证了第一安全分区221内数据的安全;用户访问第二安全分区222时需输入相应的动态密码,且只有在动态密码通过验证后才能访问第二安全分区222,进而保证了第二安全分区222内数据的安全;由于动态密码由主控制器1生成并发送到指定手机号对应的移动终端,进而使得第二安全分区222的数据比第一安全分区221更加安全,用户可以根据数据的安全级别存储在不同的分区,使得存储设备内数据的存储更加安全可靠,便于存储设备内数据的管理。
参照图3,图3为存储设备第二实施例的结构示意图。
基于上述实施例,存储设备还包括与主控制器1连接的安全芯片5。安全芯片5用于对存储单元2中存储的数据进行加密以及解密操作,进一步保证存储单元2中数据的安全。
参照图4,图4为存储设备第三实施例的结构示意图。
基于第一实施例,存储设备的移动通信模块4包括WIFI模块41和/或移动通信模块42。优选地,移动通信模块42为4G/3G模块。
在存储设备的USB模块3未与访问设备建立连接时,即存储设备无法通过USB模块3与访问设备访问时,存储设备可以选择WIFI模块41或移动通信模块42与访问设备建立连接,主控制器1通过WIFI模块41或移动通信模块42实现存储设备的远程无线访问。其访问方式与通过远程通信模块4访问存储设备的访问方式类似。
本实施例提供的存储设备,在其USB模块3未与访问设备建立连接时,存储设备通过WIFI模块41或者移动通信模块42与访问设备建立连接,使得用户可以选择不同的方式实现存储设备的远程无线访问与控制,便于用户的使用。
参照图5,图5为存储设备第四实施例的结构示意图。
基于第一实施例,存储设备还包括电源管理模块6。电源管理模块6与主控制器1连接。主控制器1在预设时间间隔内未接收到访问请求时,发送控制指令至电源管理模块6;电源管理模块6在接收到控制指令时,控制存储设备进入省电(睡眠)模式。预设时间间隔可以根据用户的需求设置。
省电模式的唤醒条件是任何一个模块有实际的数据交换,即任何一个模块有实际的数据交换时,存储设备从省电(睡眠)模式中唤醒。主控制器1还用于判断存储设备是否处于深度睡眠模式,若处于深度睡眠模式,则控制存储设备对远程通信模块5进行初始化。
本实施例存储设备的数据处理方法,主控制器1在预设时间间隔内未接收到访问请求时,主控制器1控制电源管理模块6使得存储设备进入省电模式,节约能源,延长了存储设备的使用寿命。
本实施例存储设备的初始化主要包括存储设备的芯片环境(时钟配置、看门狗等)初始化,USB模块3、远程通信模块4以及安全芯片5的初始化(配置各模块的终端参数),以及初始化管理存储单元2的算法表格数据等。初始化软件主要包括固化主引导程序(Bootloader)和应用程序(Flycode)初始化软件。其中:Bootloader为上电启动程序(相当于电脑主板的BIOS的作用),主要对主控制器芯片进行初始化,并加载Flycode。Flycode主要包括逻辑读写、USB模块3、远程通信模块4的数据处理。
本发明进一步提供一种采用上述存储设备的访问方法。
参照图6,图6为本发明存储设备访问方法第一实施例的流程示意图。
在一实施例中,该采用上述存储设备的访问方法包括:
步骤S10、主控制器1接收访问设备发送的访问请求;
用户通过访问设备发送的访问请求至主控制器1。
步骤S20、主控制器1根据接收到的访问请求确定访问设备访问的存储单元分区;
主控制器1根据接收到的访问请求确定访问设备访问的存储单元分区位普通分区21或者安全分区。在访问设备访问的存储单元分2区为普通分区21时,主控制器1发送指令控制安全芯片对普通分区21的数据进行解密后用户可以通过访问设备直接访问。
步骤S30、在访问设备访问的存储单元分区为安全分区时,主控制器1对访问设备进行密码验证的操作;
在访问设备访问的存储单元2分区为安全分区时,主控制器1对访问设备进行密码验证的操作。
步骤S40、在验证成功时,响应所述访问请求。
在验证成功时,主控制器1发送指令控制安全芯片对普通分区21的数据进行解密后用户可以通过访问设备直接访问。
本实施例提供的存储设备的访问方法,在访问设备访问的存储单元的安全分区时,主控制器1对访问设备进行密码验证的操作,进一步保证了存储设备被数据的安全,使得用户可以根据数据的安全级别存储在不同的分区,便于存储设备内数据的管理。
参照图7,图7为图6中步骤S30的细化流程示意图。
基于存储设备访问方法的第一实施例,在访问设备访问的存储单元分区为安全分区时,所述主控制器对所述访问设备进行密码验证的操作的步骤包括:
步骤S301,在访问设备访问的存储单元2分区为安全分区时,主控制器1访问的判断安全分区为第一安全分区221或第二安全分区222;
在访问设备访问的存储单元2分区为安全分区时,主控制器1确定安全分区为第一安全分区221或第二安全分区222。
步骤S302,在访问设备访问的存储单元2分区为第一安全分区221时,主控制器1推送密码输入界面至访问设备,以供用户基于所述密码输入界面输入密码;
在在访问设备访问的存储单元2分区为第一安全分区221时,主控制器推送密码输入界面至访问设备,用户基于密码输入界面输入访问第一安全分区221的固有密码,固有密码是指在设置第一安全分区221时设置的访问该分区对应的密码并将其存储。
步骤S303,主控制器1接收访问设备发送的密码;
步骤S304,主控制器1判断判断接收到的密码与预存的密码是否一致;
主控制器1在接收用户基于密码输入界面输入的密码时,判断该密码与存储单元存储的密码是否一致。
步骤S305,在接收到的密码与预存的密码一致时,主控制器将所述第一安全分区对应的数据选择界面发送至访问设备;
在接收到的密码与预存的密码一致时,即用户基于密码输入界面输入的密码通过验证时,主控制器1将第一安全分区221对应的数据选择界面发送至访问设备,以供用户基于第一安全分区221对应的数据选择界面发送第一选择指令,该第一选择指令为访问第一安全分区221对应的数据的指令。
步骤S306,在接收到访问设备基于数据选择界面触发的第一选择指令时,主控制器控制安全芯片对第一选择指令对应的数据进行解密。
在接收到访问设备基于数据选择界面触发的第一选择指令时,主控制器1控制安全芯片4对第一选择指令对应的数据进行解密,用户可以通过访问设备访问第一安全分区221内第一选择指令对应的数据。
本实施例存储设备的访问方法,访问设备访问第一安全分区221时,用户基于密码输入界面在访问设备端输入密码,主控制器1接收用户输入的密码并将其与预存的密码进行比较,若一致,则主控制器1将第一安全分区221对应的数据选择界面发送至访问设备,在接收到访问设备基于数据选择界面触发的第一选择指令时,主主控制器1控制安全芯片4对第一选择指令对应的数据进行解密,用户即可使用访问设备访问该安全分区内的具体数据,进而保证了第一安全分区221内数据的安全。
参照图8,图8为图7中步骤S301一实施例的细化流程示意图。
基于上一实施例访问设备的访问方法,在访问设备访问的存储单元2分区为安全分区时,主控制器1判断安全分区为第一安全分区221或第二安全分区222的步骤之后,还包括:
步骤S311,在访问设备访问的存储单元2分区为第二安全分区222时,主控制器1生成动态密码并发送动态密码到指定手机号对应的移动终端,并推送密码输入界面至访问设备,以供用户基于所述访问设备上显示的密码输入界面输入相应的密码;
在访问设备访问的存储单元分区2为第二安全分区222时,主控制器1生成动态密码并发送动态密码到指定手机号对应的移动终端,并推送密码输入界面至访问设备,用户基于所述访问设备上显示的密码输入界面输入指定手机号对应的移动终端收到的动态密码。
步骤S312,主控制器1接收访问设备发送的密码;
步骤S313,主控制器1判断接收到的与动态密码是否一致;
主控制器1在接收到访问设备发送的密码时,将接收到的访问设备发送的密码与主控制器1生成的动态密码进行比较判断。
步骤S314,在接收到的密码与动态密码一致时,主控制器将第二安全分区对应的数据选择界面发送至所述访问设备;
在接收到的密码与动态密码一致时,即用户基于密码输入界面输入的密码通过验证时,主控制器1将第二安全分区222对应的数据选择界面发送至访问设备,以供用户基于第二安全分区222对应的数据选择界面发送第二选择指令,该第二选择指令为访问第二安全分区222对应的数据的指令。
步骤S315,在接收到访问设备基于数据选择界面触发的第二选择指令时,主控制器控制安全芯片对第二选择指令对应的数据进行解密。
在接收到访问设备基于数据选择界面触发的第二选择指令时,主控制器1控制安全芯片4对第二选择指令对应的数据进行解密,用户可以通过访问设备访问第二安全分区222内的第二选择指令对应的数据。
本实施例提供的存储设备的访问方法,用户访问第二安全分区222时需输入相应的动态密码,且只有在动态密码通过验证后才能访问第二安全分区222,进而保证了第二安全分区222内数据的安全;由于动态密码由主控制器1生成并发送到指定手机号对应的移动终端,进而使得第二安全分区222的数据比第一安全分区221更加安全,进而使得存储设备内数据的存储更加安全可靠。
容易理解,与存储设备的访问方法对应的数据存储流程如下:
主控制器1接收访问设备发送的数据存储请求;
主控制器1根据接收到的访问请求确定访问设备进行数据存储的存储单元分区;
在存储单元分区为普通分区21时,主控制器1控制安全芯片4对需要存储的数据加密后存储在普通分区21内;
在存储单元分区为安全分区时,主控制器判断存储的安全分区为第一安全分区221或第二安全分区222;
在存储的安全分区为第一安全分区221,主控制器1推送密码输入界面至访问设备,以供用户基于密码输入界面输入密码;主控制器1在接收到访问设备发送的密码时,判断接收到的密码与预存的密码是否一致;在接收到的密码与预存的密码一致时,主控制器1控制安全芯片4对需要存储的数据加密后存储在第一安全分区221内;
在存储的安全分区为第二安全分区222,主控制器1生成动态密码并发送动态密码到指定手机号对应的移动终端,并推送密码输入界面至访问设备,以供用户基于所述访问设备上显示的密码输入界面输入相应的密码;主控制器在接收到访问设备发送的密码时,判断接收到的密码与动态密码是否一致;在接收到的密码与动态密码一致时,主控制器1控制安全芯片4对需要存储的数据加密后存储在第二安全分区222内。
参照图9,图9为本发明存储设备访问方法另一实施例的流程示意图。
基于上述实施例,存储设备的访问方法还包括:
步骤S501,在接收到访问设备发送的数据销毁请求时,主控制器1根据销毁请求推送选择界面至访问设备,以供用户基于所述访问设备中显示的选择界面选择可恢复销毁或者不可恢复销毁;
在接收到访问设备发送的数据销毁请求时,主控制器1根据销毁请求推送选择界面至访问设备,用户基于访问设备中显示的选择界面选择可恢复销毁或者不可恢复销毁。
步骤S502,主控制器接收基于所述选择界面选择触发的选择信息;
步骤S503,主控制器判断选择信息对应的销毁信息为可恢复销毁或者不可恢复销毁;
主控制器1接收到基于选择界面选择触发的选择信息时,基于选择信息判断选择信息对应的销毁信息为可恢复销毁或者不可恢复销毁。
步骤S504,若选择信息对应的销毁信息为可恢复销毁,则主控制器将访问设备请求销毁数据的结构分解为数据碎片并保存,以供主控制器在接收到请求销毁数据的恢复请求时基于数据碎片恢复该数据;
在选择信息对应的销毁信息为可恢复销毁时,主控制器1将访问设备请求销毁数据的结构分解为数据碎片并保存,使得主控制器1在在接收到请求销毁数据的恢复请求可以根据数据碎片恢复该数据。
步骤S505,若选择信息对应的销毁信息为不可恢复销毁,则主控制器直接删除访问设备请求销毁的数据。
在选择信息对应的销毁信息为不可恢复销毁时,主控制器1将访问设备请求销毁的数据直接删除。
本实施例提供的存储设备的访问方法,用户不仅可以通过访问设备实现数据的销毁,而且对于不同的数据还能够实现可恢复销毁或不可恢复销毁,便于用户对存储设备内的数据进行删除以及管理。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种存储设备,其特征在于,所述存储设备包括主控制器、存储单元、USB模块和远程通信模块;所述主控制器分别与所述存储单元、USB模块和远程通信模块连接。
2.如权利要求1所述的存储设备,其特征在于,所述存储单元包括普通分区和安全分区;所述主控制器用于在接收到针对所述安全分区的访问请求时,进行密码验证操作。
3.如权利要求2所述的存储设备,其特征在于,所述安全分区包括第一安全分区和第二安全分区;所述主控制器用于在接收到针对所述第一安全分区的访问请求时,进行固有密码验证操作;所述主控制器用于在接收到针对所述第二安全分区的访问请求时,进行动态密码验证操作。
4.如权利要求1至3任一项所述的存储设备,其特征在于,所述存储设备还包括与所述主控制器连接的安全芯片,所述安全芯片用于对所述存储单元中存储的数据进行加密以及解密操作。
5.如权利要求1所述的存储设备,其特征在于,所述远程通信模块包括WIFI模块和/或移动通信模块。
6.如权利要求1所述的存储设备,其特征在于,所述存储设备还包括与所述主控制器连接的电源管理模块;所述主控制器用于在预设时间间隔内未接收到访问请求时,发送控制指令至电源管理模块;所述电源管理模块用于在接收到所述控制指令时,控制存储设备进入省电模式。
7.一种采用权利要求4所述的存储设备的访问方法,其特征在于,所述访问方法包括:
主控制器接收访问设备发送的访问请求;
所述主控制器根据接收到的访问请求确定访问设备访问的存储单元分区;
在访问设备访问的存储单元分区为安全分区时,所述主控制器对所述访问设备进行密码验证的操作;
在验证成功时,响应所述访问请求。
8.如权利要求7所述的存储设备的访问方法,其特征在于,所述在访问设备访问的存储单元分区为安全分区时,所述主控制器对所述访问设备进行密码验证的操作的步骤包括:
在访问设备访问的存储单元分区为安全分区时,所述主控制器判断访问的安全分区为第一安全分区或第二安全分区;
在访问设备访问的存储单元分区为第一安全分区时,所述主控制器推送密码输入界面至所述访问设备,以供用户基于所述密码输入界面输入密码;
所述主控制器在接收到访问设备发送的密码时,判断接收到的密码与预存的密码是否一致;
在接收到的密码与预存的密码一致时,所述主控制器将所述第一安全分区对应的数据选择界面发送至所述访问设备;
在接收到访问设备基于所述数据选择界面触发的第一选择指令时,所述主控制器控制安全芯片对所述第一选择指令对应的数据进行解密。
9.如权利要求8所述的存储设备的访问方法,其特征在于,所述访问方法在在访问设备访问的存储单元分区为安全分区时,所述主控制器判断安全分区为第一安全分区或第二安全分区的步骤之后,还包括:
在访问设备访问的存储单元分区为第二安全分区时,主控制器生成动态密码并发送动态密码到指定手机号对应的移动终端,并推送密码输入界面至访问设备,以供用户基于所述访问设备上显示的密码输入界面输入相应的密码;
所述主控制器在接收到访问设备发送的密码时,判断接收到的密码与动态密码是否一致;
在接收到的密码与动态密码一致时,所述主控制器将所述第二安全分区对应的数据选择界面发送至所述访问设备;
在接收到访问设备基于所述数据选择界面触发的第二选择指令时,所述主控制器控制安全芯片对所述第二选择指令对应的数据进行解密。
10.如权利要求7所述的访问方法,其特征在于,所述访问方法还包括:
在接收到访问设备发送的数据销毁请求时,所述主控制器根据销毁请求推送选择界面至所述访问设备,以供用户基于所述访问设备中显示的选择界面选择可恢复销毁或者不可恢复销毁;
主控制器在接收到基于所述选择界面选择触发的选择信息时,判断所述选择信息对应的销毁信息为可恢复销毁或者不可恢复销毁;
若所述选择信息对应的销毁信息为可恢复销毁,则主控制器将所述访问设备请求销毁数据的结构分解为数据碎片并保存,以供主控制器在接收到请求销毁数据的恢复请求时基于所述数据碎片恢复该数据;
若所述选择信息对应的销毁信息为不可恢复销毁,则主控制器直接删除所述访问设备请求销毁的数据。
CN201510185135.4A 2015-04-17 2015-04-17 一种存储设备及其访问方法 Active CN104850796B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510185135.4A CN104850796B (zh) 2015-04-17 2015-04-17 一种存储设备及其访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510185135.4A CN104850796B (zh) 2015-04-17 2015-04-17 一种存储设备及其访问方法

Publications (2)

Publication Number Publication Date
CN104850796A true CN104850796A (zh) 2015-08-19
CN104850796B CN104850796B (zh) 2019-07-19

Family

ID=53850433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510185135.4A Active CN104850796B (zh) 2015-04-17 2015-04-17 一种存储设备及其访问方法

Country Status (1)

Country Link
CN (1) CN104850796B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017206505A1 (zh) * 2016-05-30 2017-12-07 宇龙计算机通信科技(深圳)有限公司 私密信息的访问方法、访问装置和终端
CN108875424A (zh) * 2017-05-10 2018-11-23 置富科技(深圳)股份有限公司 存储终端及其销毁数据处理方法和装置
WO2021087956A1 (zh) * 2019-11-08 2021-05-14 华为技术有限公司 数据处理的方法、装置和系统芯片
CN112883402A (zh) * 2021-03-15 2021-06-01 英韧科技(上海)有限公司 加密方法及装置、电子设备和存储介质
CN114265557A (zh) * 2021-12-21 2022-04-01 潍柴动力股份有限公司 一种污染物排放数据处理方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030187961A1 (en) * 2002-04-01 2003-10-02 Canon Kabushiki Kaisha Information processing system, information processing apparatus, information processing method, strorage medium that stores program for implementing that method to be readable by information processing apparatus, and program
CN1482568A (zh) * 2002-07-17 2004-03-17 ���µ�����ҵ��ʽ���� 用于防止记录介质非授权使用的系统
CN101436233B (zh) * 2007-11-12 2010-09-01 中国长城计算机深圳股份有限公司 一种硬盘多用户分区切换控制方法、系统及计算机终端
CN202261405U (zh) * 2011-10-10 2012-05-30 尚徐伟 一种无线云存储系统及其存储设备
CN103037370A (zh) * 2012-11-05 2013-04-10 李明 一种移动存储设备和身份认证方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030187961A1 (en) * 2002-04-01 2003-10-02 Canon Kabushiki Kaisha Information processing system, information processing apparatus, information processing method, strorage medium that stores program for implementing that method to be readable by information processing apparatus, and program
CN1482568A (zh) * 2002-07-17 2004-03-17 ���µ�����ҵ��ʽ���� 用于防止记录介质非授权使用的系统
CN101436233B (zh) * 2007-11-12 2010-09-01 中国长城计算机深圳股份有限公司 一种硬盘多用户分区切换控制方法、系统及计算机终端
CN202261405U (zh) * 2011-10-10 2012-05-30 尚徐伟 一种无线云存储系统及其存储设备
CN103037370A (zh) * 2012-11-05 2013-04-10 李明 一种移动存储设备和身份认证方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017206505A1 (zh) * 2016-05-30 2017-12-07 宇龙计算机通信科技(深圳)有限公司 私密信息的访问方法、访问装置和终端
CN108875424A (zh) * 2017-05-10 2018-11-23 置富科技(深圳)股份有限公司 存储终端及其销毁数据处理方法和装置
WO2021087956A1 (zh) * 2019-11-08 2021-05-14 华为技术有限公司 数据处理的方法、装置和系统芯片
CN112883402A (zh) * 2021-03-15 2021-06-01 英韧科技(上海)有限公司 加密方法及装置、电子设备和存储介质
US20220294624A1 (en) * 2021-03-15 2022-09-15 Innogrit Technologies Co., Ltd. Encryption method and device, electronic apparatus and storage medium
CN114265557A (zh) * 2021-12-21 2022-04-01 潍柴动力股份有限公司 一种污染物排放数据处理方法及装置
CN114265557B (zh) * 2021-12-21 2024-04-16 潍柴动力股份有限公司 一种污染物排放数据处理方法及装置

Also Published As

Publication number Publication date
CN104850796B (zh) 2019-07-19

Similar Documents

Publication Publication Date Title
CN104850796A (zh) 一种存储设备及其访问方法
CN102955921B (zh) 电子装置与安全开机方法
CN104487913B (zh) 用于促进针对计算系统中的存储设备的高效操作路径的机构
JP5981035B2 (ja) ハードウェアによるアクセス保護
JP2016541082A (ja) 接続管理方法、装置、電子設備、プログラム、及び記録媒体
US9667412B2 (en) Key, system and method of unlocking electronic device using the key
CN101655814A (zh) 一种智能电池的认证方法及终端
CN101916233B (zh) 计算机的数据清除方法和计算机
CN105959319A (zh) 一种数据安全传输方法及装置
WO2012009898A1 (zh) 无线接入设备和方法
CN106254329A (zh) 用于保护计算机网络安全的方法
CN101577907A (zh) 一种移动终端的管理方法及装置
CN104424028A (zh) 终端设备以及切换方法
CN106155753A (zh) 一种应用程序安装方法、装置和终端
CN101937404B (zh) 计算机存储器访问的控制方法和计算机
CN103488936A (zh) 移动终端、移动终端安全密码验证方法及装置
CN102026172B (zh) 一种数据传输控制方法、系统及移动终端
CN104468486A (zh) 信息处理方法、系统及电子设备
CN106027258A (zh) 一种基于tpm的家电远程控制方法
CN106951771B (zh) 一种安卓操作系统的移动终端使用方法
CN100592317C (zh) 一种外围设备及其权限验证方法
CN104866437A (zh) 一种基于bios鉴权的安全硬盘及数据鉴权方法
CN105740719A (zh) 一种无线安全u盘及其实现方法
CN105100125A (zh) 一种虚拟桌面的休眠控制方法、装置及系统
CN101873586A (zh) 非接入层安全上下文的同步方法及相关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant