CN110516428A - 一种移动存储设备的数据读写方法、装置及存储介质 - Google Patents
一种移动存储设备的数据读写方法、装置及存储介质 Download PDFInfo
- Publication number
- CN110516428A CN110516428A CN201910818222.7A CN201910818222A CN110516428A CN 110516428 A CN110516428 A CN 110516428A CN 201910818222 A CN201910818222 A CN 201910818222A CN 110516428 A CN110516428 A CN 110516428A
- Authority
- CN
- China
- Prior art keywords
- storage device
- movable storage
- read
- write command
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种移动存储设备的数据读写方法,包括:当检测到与主机相连的移动存储设备时,从移动存储设备中获取预设应用程序;接收读写指令和与读写指令对应的操作模式;若操作模式为只读模式,则获取移动存储设备的安全区的盘符,并根据读写指令和盘符对安全区进行读操作;若操作模式为读写模式,则利用预设应用程序根据读写指令对安全区进行读写操作。因此,本方法提高了移动存储设备的安全性。本申请还公开了一种移动存储设备的数据读写装置及计算机可读存储介质,均具有上述有益效果。
Description
技术领域
本发明涉及移动存储设备领域,特别涉及一种移动存储设备的数据读写方法、装置及计算机可读存储介质。
背景技术
随着计算机技术和存储技术的不断发展,移动存储设备已经成为计算机领域最常用的外接设备,其主要作用体现在不同计算机主机之间的数据拷贝和随身携带个人数据方面。但是,这些特性也将使得移动存储设备容易被木马病毒感染进而传播木马病毒。木马病毒感染移动存储设备一般是通过主机系统向移动存储设备中写入带有木马病毒的文件,然后在该移动存储设备连接其他主机时,自动运行木马病毒程序从而感染连接的主机。
因此,如何避免移动存储设备在读写数据过程中感染木马病毒,提高移动存储设备的安全性,是本领域技术人员目前需要解决的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种移动存储设备的数据读写方法,能够避免移动存储设备在读写数据过程中感染木马病毒,提高移动存储设备的安全性;本发明的另一目的是提供一种移动存储设备的数据读写装置及计算机可读存储介质,均具有上述有益效果。
为解决上述技术问题,本发明提供一种移动存储设备的数据读写方法,包括:
当检测到与主机相连的移动存储设备时,从所述移动存储设备中获取预设应用程序;
接收读写指令和与所述读写指令对应的操作模式;
若所述操作模式为只读模式,则获取所述移动存储设备的安全区的盘符,并根据所述读写指令和所述盘符对所述安全区进行读操作;
若所述操作模式为读写模式,则利用所述预设应用程序根据所述读写指令对所述安全区进行读写操作。
优选地,在所述当检测到与主机相连的移动存储设备时,从所述移动存储设备中获取预设应用程序之后,进一步包括:
获取所述移动存储设备对用户身份进行权限验证的验证结果,并在所述验证结果为通过的情况下进入所述接收读写指令和与所述读写指令对应的操作模式的步骤。
优选地,所述移动存储设备对用户身份进行权限验证的过程,具体包括:
利用所述预设应用程序获取用户输入的PIN码和由所述移动存储设备生成的随机数;
通过所述预设应用程序利用所述主机中的加密算法根据所述随机数和所述PIN码计算出对应的第一校验码;
所述移动存储设备利用自身的加密算法计算出所述随机数和所述PIN码对应的第二校验码;
所述移动存储设备判断所述第一校验码和所述第二校验码是否一致;
若一致,则表示所述验证结果为通过;
若不一致,则表示所述验证结果为未通过。
优选地,所述移动存储设备对用户身份进行权限验证的过程,具体包括:
所述移动存储设备获取用户的生物特征;
所述移动存储设备判断所述生物特征是否与预设的校验特征是否一致;
若一致,则表示所述验证结果为通过;
若不一致,则表示所述验证结果为未通过。
优选地,在对所述安全区进行读写操作之前,进一步包括:
对与所述读写指令对应的数据信息进行加密或解密操作。
为解决上述技术问题,本发明还提供一种移动存储设备的数据读写装置,包括:
获取模块,用于当检测到与主机相连的移动存储设备时,从所述移动存储设备中获取预设应用程序;
接收模块,用于接收读写指令和与所述读写指令对应的操作模式;
第一操作模块,用于若所述操作模式为只读模式,则获取所述移动存储设备的安全区的盘符,并根据所述读写指令和所述盘符对所述安全区进行读操作;
第二操作模块,用于若所述操作模式为读写模式,则利用所述预设应用程序根据所述读写指令对所述安全区进行读写操作。
为解决上述技术问题,本发明还提供另一种移动存储设备的数据读写装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述任一种移动存储设备的数据读写方法的步骤。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种移动存储设备的数据读写方法的步骤。
本发明提供的一种移动存储设备的数据读写方法,由于在只读模式时,是通过主机系统根据读写指令和盘符对安全区进行读操作,因此木马病毒无法向移动存储设备进行写操作,也就无法向移动存储设备写入木马病毒;在读写模式,主机系统中不会显示安全区,并且是利用预设应用程序进行读写操作,而木马病毒无法通过预设应用程序进行写操作,因此也无法向移动存储设备写入木马病毒,因此,本方法提高了移动存储设备的安全性。
为解决上述技术问题,本发明还提供了一种移动存储设备的数据读写装置及计算机可读存储介质,均具有上述有益效果。
附图说明
为了更清楚地说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种移动存储设备的数据读写方法的流程图;
图2为本发明实施例提供的一种移动存储设备的数据读写装置的结构图;
图3为本发明实施例提供的另一种移动存储设备的数据读写装置的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例的核心是提供一种移动存储设备的数据读写方法,能够避免移动存储设备在读写数据过程中感染木马病毒,提高移动存储设备的安全性;本发明的另一核心是提供一种移动存储设备的数据读写装置及计算机可读存储介质,均具有上述有益效果。
为了使本领域技术人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
图1为本发明实施例提供的一种移动存储设备的数据读写方法的流程图。如图1所示,一种移动存储设备的数据读写方法包括:
S10:当检测到与主机相连的移动存储设备时,从移动存储设备中获取预设应用程序。
首先需要说明的是,本实施例中的移动存储设备可以是U盘、硬盘等,对此不做具体的限定。具体的,在检测到与主机相连的移动存储设备时,向移动存储设备发送设备信息的获取请求;移动存储设备在接收到该获取请求之后,将自身的设备信息发送给主机系统。移动存储设备的设备信息包括光驱和安全区,预先设置各分区的容量,指定光驱写入的ISO文件。需要说明的是,此时移动存储设备发送的设备信息仅包括光驱,不包括安全区。光驱为只读设备,光驱中存储有一些不能被改动的只读文件以及预设应用程序,因此主机系统从移动存储设备的光驱中获取该预设应用程序。光驱的另一个作用是作为移动存储设备的安全区与主机的通信媒介。安全区用于存储文件等数据信息,并且本实施例中,为了便于主机系统获取安全区的数据信息,需要将安全区格式化为主机系统可以识别的文件系统,如FAT32或NTFS等。预设应用程序用于操作移动存储设备中的数据,包括文件或文件夹的创建、复制以及删除等操作。换句话说,预设应用程序相当于一个文件浏览器,实现对安全区文件系统的解析、可用容量获取、文件的枚举、读写等操作,同时实现本地磁盘、其他磁盘和安全区文件互操作。
S20:接收读写指令和与读写指令对应的操作模式;
S30:若操作模式为只读模式,则获取移动存储设备的安全区的盘符,并根据读写指令和盘符对安全区进行读操作;
S40:若操作模式为读写模式,则利用预设应用程序根据读写指令对安全区进行读写操作。
具体的,接收用户输入的读写指令,并获取与读写指令对应的操作模式,操作模式包括只读模式和读写模式。其中,若操作模式为只读模式,即当前只能对移动存储设备进行读操作,则获取移动存储设备的安全区的盘符,即,通过重枚举移动存储设备的设备信息的方式获取该移动存储设备中安全区的信息,再获取安全区中的各文件夹以及文件信息,以便通过解析文件系统,实现对移动存储设备中的安全区的文件进行读操作。读取移动存储设备中的安全区的文件包括显示文件列表以及显示文件内容,具体根据读操作的内容决定。若操作模式为读写模式,表示需要对移动存储设备进行读操作和/或写操作,则利用预设应用程序根据读写指令对安全区进行读写操作。具体的,预设应用程序控制移动存储设备通过私有命令读写安全区的数据信息。需要说明的是,由于在读写模式时,只能通过预设应用程序进行读写操作,因此不会显示移动存储设备中的盘符。若操作模式为其他模式,则不响应读写指令。
需要说明的是,在实际操作中,在获取到读写指令之后,移动存储设备将进一步判断该读写指令是否有效;在读写指令有效的情况下,进一步判断是否能够识别该读写指令;在读写指令能被识别的情况下,进一步根据由预设应用程序发发送的操作模式,得出当前用户选择的操作模式,进而根据操作模式和读写指令进行对应的读写操作。并在完成读写操作之后,移动存储设备还可以进一步根据当前的读写指令的执行情况向主机反馈对应的操作响应,以便用户及时知晓当前的读写指令的操作情况。
本实施例提供的移动存储设备的数据读写方法,当检测到与主机相连的移动存储设备时,从移动存储设备中获取预设应用程序;接收读写指令和与读写指令对应的操作模式;若操作模式为只读模式,则获取移动存储设备的安全区的盘符,并根据读写指令和盘符对安全区进行读操作;若操作模式为读写模式,则利用预设应用程序根据读写指令对安全区进行读写操作。
可见,由于在只读模式时,是通过主机系统根据读写指令和盘符对安全区进行读操作,因此木马病毒无法向移动存储设备进行写操作,也就无法向移动存储设备写入木马病毒;在读写模式,主机系统中不会显示安全区,并且是利用预设应用程序进行读写操作,而木马病毒无法通过预设应用程序进行写操作,因此也无法向移动存储设备写入木马病毒,因此,本方法提高了移动存储设备的安全性。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,在当检测到与主机相连的移动存储设备时,从移动存储设备中获取预设应用程序之后,进一步包括:
获取移动存储设备对用户身份进行权限验证的验证结果,并在验证结果为通过的情况下进入接收读写指令和与读写指令对应的操作模式的步骤。
具体的,本实施例是在检测到与主机相连的移动存储设备时,从移动存储设备中获取预设应用程序之后,移动存储设备将进一步对用户身份进行权限验证,即,判断当前控制进行读写操作的用户是否安全。具体的,通过进一步获取移动存储设备对用户身份进行权限验证的验证结果,并在验证结果为通过的情况下进入接收读写指令和与读写指令对应的操作模式的步骤。本实施例对移动存储设备对用户身份进行权限验证的具体方式不做限定。
作为一种优选的实施方式,移动存储设备对用户身份进行权限验证的过程,具体包括:
利用预设应用程序获取用户输入的PIN码和由移动存储设备生成的随机数;
通过预设应用程序利用主机中的加密算法根据随机数和PIN码计算出对应的第一校验码;
移动存储设备利用自身的加密算法计算出随机数和PIN码对应的第二校验码;
移动存储设备判断第一校验码和第二校验码是否一致;
若一致,则表示验证结果为通过;
若不一致,则表示验证结果为未通过。
具体的,在本实施例中,在从移动存储设备中获取预设应用程序之后,打开该预设应用程序,然后显示输入框,以便用户输入PIN码,同时,向移动存储设备发送获取随机数的指令,移动存储设备在获取到该指令之后,产生随机数,并将该随机数返回发送给预设应用程序。预设应用程序在接收到该随机数之后,便利用设置于主机中的加密算法计算出随机数和PIN码对应的第一校验码;也就是说,利用主机中的加密算法对随机数和PIN码进行加密计算,得到对应的第一校验码。另外,移动存储设备接收由配套应用程序发送的PIN码,并利用自身的加密算法计算根据随机数和PIN码计算出对应的第二校验码。然后,移动存储设备判断第一校验码和第二校验码是否一致;若一致,则表示验证结果为通过;若不一致,则表示验证结果为未通过。移动存储设备再将该验证结果反馈给主机系统,以便主机系统根据该验证结果进行相应的操作。
需要说明的是,预先设置于主机和移动存储设备中的加密算法是相同的,因此能够使得计算出第一校验码和第二校验码一致,从而表示当前的权限验证的验证结果为通过。另外需要说明的是,本实施例对加密算法的具体类型不做限定,本实施例优选地使用哈希算法,具体可以使用SH256算法或SM3算法。可以理解的是,SH256算法或SM3算法相较于MD5算法或SHA1算法而言,安全性更高。在实际操作中,在计算出第一校验码和第二校验码之后,还可以进一步删除该随机数,以避免主机或移动存储设备中存有冗余的信息。
作为另一种优选的实施方式,移动存储设备对用户身份进行权限验证的过程,具体包括:
移动存储设备获取用户的生物特征;
移动存储设备判断生物特征是否与预设的校验特征是否一致;
若一致,则表示验证结果为通过;
若不一致,则表示验证结果为未通过。
本实施例提供了另一种移动存储设备对用户身份进行权限验证的方式,具体的,预先在移动存储设备中存储校验特征,然后在需要进行权限验证时,移动存储设备通过设置的与生物特征类型相对应的传感器获取用户的生物特征,其中,生物特征可以包括指纹特征、声纹特征以及虹膜特征等,本实施例对此不做限定。
在获取到用户的生物特征之后,移动存储设备判断该生物特征是否与预设的校验特征一致,若一致,则表示验证结果为通过;若不一致,则表示验证结果为未通过。移动存储设备再将该验证结果反馈给主机系统,以便主机系统根据该验证结果进行相应的操作。
可见,在进行读写操作之前,通过进一步对用户身份进行权限验证,能够进一步保障移动存储设备读写数据的安全性。
在上述实施例的基础上,本实施例对技术方案作了进一步的说明和优化,具体的,本实施例中,在对安全区进行读写操作之前,进一步包括:
对与读写指令对应的数据信息进行加密或解密操作。
具体的,本实施例是在响应读写指令的过程中,在执行读写操作之前,进一步对与读写指令对应的数据信息进行加密或者解密操作。
具体的,移动存储设备中设置有安全芯片,安全芯片设置有加密密钥和解密密钥。在执行写操作时,利用预先设置的加密密钥将需要写入的数据信息加密操作,然后将加密后的数据信息存储至移动存储设备的安全区中;在执行读操作时,由于预先写入的数据信息均为加密后的数据信息,因此需要先利用解密密钥将读操作对应的数据信息进行解密,得到原始的数据信息。
可见,本实施例通过在执行读写指令时进行对数据信息进行加密或解密操作,使得存储至移动存储设备中的数据信息为加密后的数据信息,在读取移动存储设备中的数据信息时需要进一步对数据信息进行解密;因此能够进一步提高移动存储设备中的数据信息的安全性。
上文对于本发明提供的一种移动存储设备的数据读写方法的实施例进行了详细的描述,本发明还提供了一种与该方法对应的移动存储设备的数据读写装置及计算机可读存储介质,由于装置及计算机可读存储介质部分的实施例与方法部分的实施例相互照应,因此装置及计算机可读存储介质部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
图2为本发明实施例提供的一种移动存储设备的数据读写装置的结构图,如图2所示,一种移动存储设备的数据读写装置包括:
获取模块21,用于当检测到与主机相连的移动存储设备时,从移动存储设备中获取预设应用程序;
接收模块22,用于接收读写指令和与读写指令对应的操作模式;
第一操作模块23,用于若操作模式为只读模式,则获取移动存储设备的安全区的盘符,并根据读写指令和盘符对安全区进行读操作;
第二操作模块24,用于若操作模式为读写模式,则利用预设应用程序根据读写指令对安全区进行读写操作。
本发明实施例提供的移动存储设备的数据读写装置,具有上述移动存储设备的数据读写方法的有益效果。
图3为本发明实施例提供的另一种移动存储设备的数据读写装置的结构图,如图3所示,一种移动存储设备的数据读写装置包括:
存储器31,用于存储计算机程序;
处理器32,用于执行计算机程序时实现如上述移动存储设备的数据读写方法的步骤。
本发明实施例提供的移动存储设备的数据读写装置,具有上述移动存储设备的数据读写方法的有益效果。
为解决上述技术问题,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述移动存储设备的数据读写方法的步骤。
本发明实施例提供的计算机可读存储介质,具有上述移动存储设备的数据读写方法的有益效果。
以上对本发明所提供的移动存储设备的数据读写方法、装置及计算机可读存储介质进行了详细介绍。本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
Claims (8)
1.一种移动存储设备的数据读写方法,其特征在于,包括:
当检测到与主机相连的移动存储设备时,从所述移动存储设备中获取预设应用程序;
接收读写指令和与所述读写指令对应的操作模式;
若所述操作模式为只读模式,则获取所述移动存储设备的安全区的盘符,并根据所述读写指令和所述盘符对所述安全区进行读操作;
若所述操作模式为读写模式,则利用所述预设应用程序根据所述读写指令对所述安全区进行读写操作。
2.根据权利要求1所述的方法,其特征在于,在所述当检测到与主机相连的移动存储设备时,从所述移动存储设备中获取预设应用程序之后,进一步包括:
获取所述移动存储设备对用户身份进行权限验证的验证结果,并在所述验证结果为通过的情况下进入所述接收读写指令和与所述读写指令对应的操作模式的步骤。
3.根据权利要求2所述的方法,其特征在于,所述移动存储设备对用户身份进行权限验证的过程,具体包括:
利用所述预设应用程序获取用户输入的PIN码和由所述移动存储设备生成的随机数;
通过所述预设应用程序利用所述主机中的加密算法根据所述随机数和所述PIN码计算出对应的第一校验码;
所述移动存储设备利用自身的加密算法计算出所述随机数和所述PIN码对应的第二校验码;
所述移动存储设备判断所述第一校验码和所述第二校验码是否一致;
若一致,则表示所述验证结果为通过;
若不一致,则表示所述验证结果为未通过。
4.根据权利要求2所述的方法,其特征在于,所述移动存储设备对用户身份进行权限验证的过程,具体包括:
所述移动存储设备获取用户的生物特征;
所述移动存储设备判断所述生物特征是否与预设的校验特征是否一致;
若一致,则表示所述验证结果为通过;
若不一致,则表示所述验证结果为未通过。
5.根据权利要求1至4任一项所述的方法,其特征在于,在对所述安全区进行读写操作之前,进一步包括:
对与所述读写指令对应的数据信息进行加密或解密操作。
6.一种移动存储设备的数据读写装置,其特征在于,包括:
获取模块,用于当检测到与主机相连的移动存储设备时,从所述移动存储设备中获取预设应用程序;
接收模块,用于接收读写指令和与所述读写指令对应的操作模式;
第一操作模块,用于若所述操作模式为只读模式,则获取所述移动存储设备的安全区的盘符,并根据所述读写指令和所述盘符对所述安全区进行读操作;
第二操作模块,用于若所述操作模式为读写模式,则利用所述预设应用程序根据所述读写指令对所述安全区进行读写操作。
7.一种移动存储设备的数据读写装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至5任一项所述的移动存储设备的数据读写方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的移动存储设备的数据读写方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818222.7A CN110516428B (zh) | 2019-08-30 | 2019-08-30 | 一种移动存储设备的数据读写方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910818222.7A CN110516428B (zh) | 2019-08-30 | 2019-08-30 | 一种移动存储设备的数据读写方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110516428A true CN110516428A (zh) | 2019-11-29 |
CN110516428B CN110516428B (zh) | 2021-07-13 |
Family
ID=68629886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910818222.7A Active CN110516428B (zh) | 2019-08-30 | 2019-08-30 | 一种移动存储设备的数据读写方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110516428B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112509607A (zh) * | 2020-11-19 | 2021-03-16 | 深圳市硅格半导体有限公司 | 数字版权文件到存储设备的防拷贝方法和系统 |
CN112836221A (zh) * | 2021-01-13 | 2021-05-25 | 深圳安捷丽新技术有限公司 | 一种多安全级别分区的便携固态硬盘及其设计方法 |
CN113221121A (zh) * | 2021-05-20 | 2021-08-06 | 国网江苏省电力有限公司信息通信分公司 | 外接设备应用方法、装置、外接设备和电子终端 |
CN113238872A (zh) * | 2021-06-21 | 2021-08-10 | 北京飞思特信息技术有限公司 | 一种基于u盘的分布式考试服务系统 |
CN113378245A (zh) * | 2021-07-07 | 2021-09-10 | 北京安天网络安全技术有限公司 | 安全状态数据的运维方法、装置、电子设备及存储介质 |
CN113408015A (zh) * | 2021-06-15 | 2021-09-17 | 北京安天网络安全技术有限公司 | 终端设备的产品运维方法、装置及存储介质 |
CN116756786A (zh) * | 2023-08-18 | 2023-09-15 | 长扬科技(北京)股份有限公司 | 一种移动存储介质的使用与安全控制方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090094447A1 (en) * | 2007-10-03 | 2009-04-09 | Jyh Chiang Yang | Universal serial bus flash drive for booting computer and method for loading programs to the flash drive |
CN102541763A (zh) * | 2010-12-27 | 2012-07-04 | 广州市国迈科技有限公司 | 一种可防止所存储文件被非授权复制的u盘 |
CN102955745A (zh) * | 2011-08-18 | 2013-03-06 | 北京爱国者信息技术有限公司 | 一种移动存储终端及其管理数据的方法 |
CN102955746A (zh) * | 2011-08-18 | 2013-03-06 | 北京爱国者信息技术有限公司 | 一种只读模式的移动存储装置及其访问数据的方法 |
US20140359268A1 (en) * | 2013-06-03 | 2014-12-04 | Broadcom Corporation | Methods of Securely Changing the Root Key of a Chip, and Related Electronic Devices and Chips |
-
2019
- 2019-08-30 CN CN201910818222.7A patent/CN110516428B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090094447A1 (en) * | 2007-10-03 | 2009-04-09 | Jyh Chiang Yang | Universal serial bus flash drive for booting computer and method for loading programs to the flash drive |
CN102541763A (zh) * | 2010-12-27 | 2012-07-04 | 广州市国迈科技有限公司 | 一种可防止所存储文件被非授权复制的u盘 |
CN102955745A (zh) * | 2011-08-18 | 2013-03-06 | 北京爱国者信息技术有限公司 | 一种移动存储终端及其管理数据的方法 |
CN102955746A (zh) * | 2011-08-18 | 2013-03-06 | 北京爱国者信息技术有限公司 | 一种只读模式的移动存储装置及其访问数据的方法 |
US20140359268A1 (en) * | 2013-06-03 | 2014-12-04 | Broadcom Corporation | Methods of Securely Changing the Root Key of a Chip, and Related Electronic Devices and Chips |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112509607A (zh) * | 2020-11-19 | 2021-03-16 | 深圳市硅格半导体有限公司 | 数字版权文件到存储设备的防拷贝方法和系统 |
CN112836221A (zh) * | 2021-01-13 | 2021-05-25 | 深圳安捷丽新技术有限公司 | 一种多安全级别分区的便携固态硬盘及其设计方法 |
CN112836221B (zh) * | 2021-01-13 | 2024-02-06 | 深圳安捷丽新技术有限公司 | 一种多安全级别分区的便携固态硬盘及其设计方法 |
CN113221121A (zh) * | 2021-05-20 | 2021-08-06 | 国网江苏省电力有限公司信息通信分公司 | 外接设备应用方法、装置、外接设备和电子终端 |
CN113408015A (zh) * | 2021-06-15 | 2021-09-17 | 北京安天网络安全技术有限公司 | 终端设备的产品运维方法、装置及存储介质 |
CN113238872A (zh) * | 2021-06-21 | 2021-08-10 | 北京飞思特信息技术有限公司 | 一种基于u盘的分布式考试服务系统 |
CN113238872B (zh) * | 2021-06-21 | 2024-01-23 | 北京飞思特信息技术有限公司 | 一种基于u盘的分布式考试服务系统 |
CN113378245A (zh) * | 2021-07-07 | 2021-09-10 | 北京安天网络安全技术有限公司 | 安全状态数据的运维方法、装置、电子设备及存储介质 |
CN116756786A (zh) * | 2023-08-18 | 2023-09-15 | 长扬科技(北京)股份有限公司 | 一种移动存储介质的使用与安全控制方法及装置 |
CN116756786B (zh) * | 2023-08-18 | 2023-11-07 | 长扬科技(北京)股份有限公司 | 一种移动存储介质的使用与安全控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110516428B (zh) | 2021-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110516428A (zh) | 一种移动存储设备的数据读写方法、装置及存储介质 | |
US9881013B2 (en) | Method and system for providing restricted access to a storage medium | |
JP4732508B2 (ja) | トラステッドデータのための方法、デバイス、およびデータ構造体 | |
US20170230179A1 (en) | Password triggered trusted encrytpion key deletion | |
EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
US20030221115A1 (en) | Data protection system | |
JP5505010B2 (ja) | 記憶媒体アダプタ及びデータアクセス不能化方法 | |
CN112269547B (zh) | 无需操作系统的、主动、可控硬盘数据删除方法及装置 | |
JP2011086026A (ja) | 情報記憶装置、情報記憶プログラム、そのプログラムを記録した記録媒体及び情報記憶方法 | |
KR101920866B1 (ko) | 독립된 복원영역을 갖는 보조기억장치 | |
EP2081127A1 (en) | Controller for controlling logical volume-related settings | |
US20210117110A1 (en) | Data processing method and storage device | |
EP3376426B1 (en) | Information management terminal device | |
Catuogno et al. | A trusted versioning file system for passive mobile storage devices | |
US9292698B1 (en) | Method and system for remote forensic data collection | |
CN110457892B (zh) | 一种嵌入式系统权限管理方法及系统 | |
CN116595573B (zh) | 交管信息系统的数据安全加固方法及装置 | |
JP2000132459A (ja) | データ保存システム | |
KR101763184B1 (ko) | 백업을 이용한 파일 복구 방법 | |
JP4376587B2 (ja) | アクセス履歴記録装置及びアクセス制御装置 | |
JP2015079525A (ja) | 可搬型記憶媒体用アダプタ及びデータアクセス不能化方法 | |
CN113360877B (zh) | 一种基于ram的安全移动存储介质的设计方法 | |
KR101699046B1 (ko) | 필터 드라이버 기반의 파일 보안 시스템 및 파일 보안 방법 | |
WO2020027320A1 (ja) | ライセンス管理装置、発行装置及び方法、プログラム実行装置及び方法、並びにコンピュータ可読媒体 | |
CN106998355A (zh) | 电子设备间的数据传输方法、电子设备及数据传输系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |