CN110851887A - 多媒体存储卡的数据保护方法、装置、设备和存储介质 - Google Patents

多媒体存储卡的数据保护方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN110851887A
CN110851887A CN201910992161.6A CN201910992161A CN110851887A CN 110851887 A CN110851887 A CN 110851887A CN 201910992161 A CN201910992161 A CN 201910992161A CN 110851887 A CN110851887 A CN 110851887A
Authority
CN
China
Prior art keywords
memory card
multimedia memory
multimedia
data
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910992161.6A
Other languages
English (en)
Inventor
曾凡宗
苏运发
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Dahua Technology Co Ltd
Original Assignee
Zhejiang Dahua Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Dahua Technology Co Ltd filed Critical Zhejiang Dahua Technology Co Ltd
Priority to CN201910992161.6A priority Critical patent/CN110851887A/zh
Publication of CN110851887A publication Critical patent/CN110851887A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种多媒体存储卡的数据保护方法、装置、设备和存储介质。所述方法包括:遍历多媒体存储卡的数据区,当检测到数据区中存储有密文密码时,将多媒体存储卡的当前状态设置为锁定状态。采用本方法能够有效地提高了多媒体存储卡加解密的适用设备范围。

Description

多媒体存储卡的数据保护方法、装置、设备和存储介质
技术领域
本申请涉及数据存储技术领域,特别是涉及一种多媒体存储卡的数据保护方法、装置、设备和存储介质。
背景技术
在工业及家庭中常用的摄像机大多采用的是基于存储卡的音视频本地存储方式,存储卡,例如SD卡(Secure Digital Memory Card,安全数码卡)、CF卡(Compact Flash,微型快擦写存储卡)等,通常是明文的数据读写存储,存在数据被盗用和被破坏的安全风险。而且摄像机一般都安装在用户比较关心的位置,其音频数据的存储安全至关重要。
在存储卡的物理层协议中存在锁/解锁指令,可以实现对存储卡的锁定,进而实现对存储卡的数据加密。锁/解锁指令需要在存储卡初始化的过程中执行,仅适用于支持存储卡驱动修改的嵌入设备。计算机、移动终端的操作系统中存储卡驱动都是通用的,无法通过修改存储卡驱动实现锁/解锁指令对存储卡的锁定和解锁。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高多媒体存储卡适用设备范围的多媒体存储卡的数据保护方法、装置、设备和存储介质。
一种多媒体存储卡的数据保护方法,所述方法包括:
遍历多媒体存储卡的数据区;
当检测到所述数据区中存储有密文密码时,将所述多媒体存储卡的当前状态设置为锁定状态。
在其中一个实施例中,所述方法还包括:
接收与所述多媒体存储卡通信的外部设备发送的密文密码;
存储接收到的密文密码,所述密文密码的存储状态为用户不可见状态。
在其中一个实施例中,所述方法还包括
当接收到与所述多媒体存储卡通信的外部设备发送的数据读出请求时,检测所述多媒体存储卡的当前状态;
如果所述多媒体存储卡的当前状态为锁定状态,则从所述数据读出请求中获取所述外部设备的访问地址;
如果所述访问地址未超出所述多媒体存储卡的根目录地址,则返回所述多媒体存储卡的根目录。
在其中一个实施例中,所述方法还包括:
当接收到与所述多媒体存储卡通信的外部设备发送的数据修改请求时,检测所述多媒体存储卡的当前状态;
如果所述多媒体存储卡的当前状态为锁定状态,则拒绝所述数据修改请求;所述数据修改请求包括数据删除请求、数据拷贝请求、数据写入请求和存储卡格式化请求中的至少一种。
在其中一个实施例中,所述方法还包括:
当接收到与所述多媒体存储卡通信的外部设备发送的解密请求时,检测所述多媒体存储卡的当前状态;
如果所述多媒体存储卡的当前状态为锁定状态,则在所述多媒体存储卡上生成随机数,并根据所述随机数和所述多媒体存储卡上存储的密文密码,生成校验码;
将所述随机数发送至所述外部设备,并接收所述外部设备返回的授权码;
将所述校验码与所述授权码进行匹配,如果匹配成功,则将所述多媒体存储卡的当前状态设置为解锁状态。
在其中一个实施例中,所述方法还包括:
当检测到所述多媒体存储卡插入至外部设备时,检测所述多媒体存储卡的当前状态;
如果所述多媒体存储卡的当前状态为锁定状态,则获取所述外部设备的设备信息;
根据所述设备信息,确定所述外部设备是否为所述多媒体存储卡的预设绑定设备;
如果所述外部设备是所述预设绑定设备,则触发所述多媒体存储卡上预设的解密操作。
一种多媒体存储卡的数据保护方法,所述方法包括:
当接收到对多媒体存储卡的加密请求时,生成密文密码;
将所述加密请求和所述密文密码发送至与当前外部设备通信的所述多媒体存储卡,以便所述多媒体存储卡存储所述密文密码,并设置为锁定状态。
在其中一个实施例中,所述方法还包括:
当接收到对所述多媒体存储卡的解密请求时,获取待验证密码;
将所述解密请求发送至所述多媒体存储卡;
接收所述多媒体存储卡返回的随机数,根据所述随机数和所述待验证密码,生成授权码;
将所述授权码发送至所述多媒体存储卡,所述授权码用于验证所述多媒体存储卡的当前状态是否设置为解锁状态;
当接收到所述多媒体存储卡的当前状态设置为解锁状态的消息时,完成所述多媒体存储卡的解密。
一种多媒体存储卡的数据保护装置,所述装置包括:
闪存遍历模块,用于遍历多媒体存储卡的数据区;以及
锁定状态设置模块,用于当检测到所述数据区中存储有密文密码时,将所述多媒体存储卡的当前状态设置为锁定状态。
一种多媒体存储卡的数据保护装置,所述装置包括:
密码生成模块,用于当接收到对多媒体存储卡的加密请求时,生成密文密码;以及
存储卡加密模块,用于将所述加密请求和所述密文密码发送至与当前外部设备通信的所述多媒体存储卡,以便所述多媒体存储卡存储所述密文密码,并设置为锁定状态。
一种多媒体存储卡,包括存储器和微处理器,所述存储器存储有计算机程序,所述微处理器执行所述计算机程序时实现上述多媒体存储卡的数据保护方法所述的步骤。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述多媒体存储卡的数据保护方法所述的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述多媒体存储卡的数据保护方法所述的步骤。
上述多媒体存储卡的数据保护方法、装置、设备和存储介质,遍历多媒体存储卡的数据区,在检测到数据区存储有密文密码时,将多媒体存储卡的当前状态设置为锁定状态,从而在多媒体存储卡分别插入不同外部设备时,都可以通过检测数多媒体存储卡中是否存储有密文密码,实现对多媒体存储卡的及时锁定,同样由于密文密码存储在多媒体存储卡上,不同设备都可以尝试对多媒体存储卡进行解锁,因此有效地提高了多媒体存储卡加解密的适用设备范围。
附图说明
图1为一个实施例中多媒体存储卡的数据保护方法的应用环境图;
图2为一个实施例中多媒体存储卡的数据保护方法的流程示意图;
图3为一个实施例中多媒体存储卡的数据保护方法的流程示意图;
图4为一个实施例中多媒体存储卡数据读取过程的流程示意图;
图5为一个实施例中多媒体存储卡数据修改过程的流程示意图;
图6为一个实施例中多媒体存储卡解密过程的流程示意图;
图7为一个实施例中多媒体存储卡的数据保护方法的流程示意图;
图8为一个实施例中多媒体存储卡解密过程的流程示意图;
图9为一个实施例中SD卡密码设置和加密过程的时序示例图;
图10为一个实施例中SD卡解锁过程的时序示例图;
图11为一个实施例中SD卡读写过程的时序示例图;
图12为一个实施例中多媒体存储卡的数据保护装置的结构框图;以及
图13为一个实施例中多媒体存储卡的数据保护装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的多媒体存储卡的数据保护方法,可以应用于如图1所示的应用环境中。其中,多媒体存储卡102插入在外部设备104上,通过接口协议和相应的驱动程序与外部设备104进行通信。其中,多媒体存储卡102可以但不限于是SD卡(Secure Digital MemoryCard,安全数码卡)、CF卡(Compact Flash Card,微型快擦写存储卡)、SM卡(Smart MediaCard,智能媒体卡),外部设备104可以是计算机、摄像设备、服务器等支持插入多媒体存储卡102并识别的设备。
在一个实施例中,如图2所示,提供了一种多媒体存储卡的数据保护方法,以该方法应用于图1中的多媒体存储卡102为例进行说明,包括以下步骤:
步骤202,遍历多媒体存储卡的数据区。
其中,多媒体存储卡中存储着多媒体数据,例如视频、图像等。多媒体存储卡在插入外部设备后,外部设备与多媒体存储卡可通过外部设备上的存储卡驱动和多媒体存储卡的协议层建立数据通信,进行数据读写。例如,当多媒体存储卡为SD卡时,SD卡驱动位于外部设备的HOST控制器中,HOST控制器作为外部设备与SD卡之间通信的桥梁,通过SD卡驱动将外部设备的读写请求发送至SD卡中的协议层。
具体地,在检测到多媒体存储卡处于解锁状态时,或者在接收到与多媒体存储卡通信的外部设备发送的加密请求时,遍历多媒体存储卡的数据区,以检测多媒体存储卡的数据区中是否存有密文密码。
步骤204,当检测到数据区中存储有密文密码时,将多媒体存储卡的当前状态设置为锁定状态。
具体地,在检测到数据区中存储有密文密码时,可将该密文密码作为多媒体存储卡的加密密码,将多媒体存储卡的当前状态设置为锁定状态,以保护多媒体存储卡中的存储数据。因此在数据区中存储有密文密码时,多媒体存储卡插入的任意外部设备都可以将数据区中存储的密文密码作为多媒体存储卡的加密密码,并将多媒体存储卡切换至锁定状态。
在一个实施例中,可在多媒体存储卡的数据区中预先划分出密文存储区域,用来单独存储密文密码。遍历数据区,即遍历该密文存储区域,如果检测到该密文存储区域中数据不为空,则确定数据区中存储有密文密码,从而在无需获取密文密码的情况下检测出多媒体存储卡是否存储有密码密码,提高对多媒体存储卡进行数据保护的安全度。
上述多媒体存储卡的数据保护方法中,遍历多媒体存储卡的数据区,在检测到数据区中存储有密文文件时,将多媒体存储卡设置为锁定状态,从而在多媒体存储卡分别插入不同外部设备时,都可以通过检测数多媒体存储卡中是否存储有密文密码,实现对多媒体存储卡的及时锁定,同样由于密文密码存储在多媒体存储卡上,不同设备都可以尝试对多媒体存储卡进行解锁,因此有效地提高了多媒体存储卡加解密的适用设备范围。
在一个实施例中,如图3所示,提供了一种多媒体存储卡的数据保护方法,以该方法应用于图1中的多媒体存储卡102为例进行说明,包括以下步骤:
步骤302,接收与多媒体存储卡通信的外部设备发送的密文密码。
步骤304,存储接收到的密文密码,密文密码的存储状态为用户不可见状态。
具体地,多媒体存储卡插入在外部设备中,在多媒体存储卡的数据区中未存储有密文密码时,如果接收到外部设备发送的密文密码,则将该密文密码存储在多媒体存储卡的数据区,且密文密码的存储状态为用户不可见状态,从而在多媒体存储卡拔出后插入至不同的外部设备时,这些外部设备都无法读取密文密码,提高多媒体存储卡的数据保护安全度。
步骤306,遍历多媒体存储卡的数据区。
步骤308,当检测到数据区中存储有密文密码时,将多媒体存储卡的当前状态设置为锁定状态。
具体地,在存储密文密码后,直接遍历多媒体存储卡的数据区,或者在接收到外部设备发送的加密请求时遍历多媒体存储卡的数据区,以确定多媒体存储卡的数据区中是否存有密文密码。在数据区中存储有密文密码时,可将该密文密码作为多媒体存储卡的加密密码,将多媒体存储卡的当前状态设置为锁定状态,以保护多媒体存储卡中的存储数据。因此通过将密文密码存储在多媒体存储卡中,使得多媒体存储卡插入的任意外部设备都可以将数据区中存储的密文密码作为多媒体存储卡的加密密码,并将多媒体存储卡设置为锁定状态。同样,多媒体存储卡插入的任意外部设备都可以尝试对多媒体存储卡进行解密,有效地提高了多媒体存储卡加解密的适用设备范围。
在一个实施例中,如图4所示,提供了一种多媒体存储卡的数据保护方法中的数据读取过程,包括以下步骤:
步骤402,当接收到与多媒体存储卡通信的外部设备发送的数据读出请求时,检测多媒体存储卡的当前状态。
具体地,当接收到与多媒体存储卡通信的外部设备发送的数据读出请求时,检测多媒体存储卡的当前状态。其中,多媒体存储卡的状态包括锁定状态和解锁状态,当多媒体存储卡处于锁定状态时,表示多媒体存储卡内的存储数据处于加密状态,当多媒体存储卡处于解锁状态时,表示多媒体存储卡内的存储数据处于解密状态。
步骤404,如果多媒体存储卡的当前状态为锁定状态,则从数据读出请求中获取外部设备的访问地址。
步骤406,如果访问地址未超出多媒体存储卡的根目录地址,则返回多媒体存储卡的根目录。
具体地,如果多媒体存储卡处于锁定状态,则从数据读出请求中获取外部设备的访问地址,获取多媒体存储卡内的根目录地址,如果访问地址未超出多媒体存储卡的根目录地址,则返回多媒体存储卡的根目录。从而在锁定状态下,外部设备只能对多媒体存储卡的根目录进行访问,既可以保护多媒体存储卡内信息内容更为详细的存储数据,又可以让外部设备的用户了解到多媒体存储卡并未损坏或者多媒体存储卡内的存储数据并未被破坏。
在一个实施例中,如果访问地址超出多媒体存储卡的根目录地址,则返回空数据,以保护多媒体存储卡中根目录下的文件数据,使得在多媒体存储卡处于锁定状态时,外部设备仅能访问根目录。
在一个实施例中,在检测外部设备的访问地址是否超出多媒体存储卡的根目录地址时,可在多媒体存储卡中查询访问地址对应的起始扇区号,判断访问地址对应的起始扇区号与根目录地址对应的起始扇区号之间的扇区距离是否超出预设的扇区范围,是则确定访问地址超出根目录地址,从而提高确定访问地址是否超出根目录地址的判断准确度。其中,预设的扇区范围为根目录在多媒体存储卡中所占的扇区范围。
在一个实施例中,当多媒体存储卡采用FAT文件系统时,FAT文件系统采用“簇”作为数据单位,一个“簇”由2的整数次幂个扇区构成,每个簇都有唯一的地址编号。从数据读出请求中获取外部设备的访问地址,查询该访问地址对应的簇号,根据FAT文件系统的结构可以由簇号计算得到访问地址的起始扇区号,FAT文件系统中根目录地址已知、且根目录只占一个簇的存储空间,因此,判断访问地址的起始扇区号与根目录地址的起始扇区号之间的扇区距离是否超出一个簇的范围,是则确定访问地址超出根目录地址。
作为示例地,根据FAT文件系统的结构可以由簇号计算得到访问地址的起始扇区号的计算公式可为:
访问地址的起始扇区号=保留扇区数+每个FAT表大小扇区数*FAT表的个数+(访问地址对应的簇号-2)*每簇的扇区数。
在一个实施例中,如图5所示,提供了一种多媒体存储卡的数据保护方法中数据修改的过程,包括以下步骤:
步骤502,当接收到与多媒体存储卡通信的外部设备发送的数据修改请求时,检测多媒体存储卡的当前状态;
步骤504,如果多媒体存储卡的当前状态为锁定状态,则拒绝数据修改请求。
具体地,在接收到与多媒体存储卡通信的外部设备发送的数据修改请求时,检测多媒体存储卡的当前状态,如果多媒体存储卡处于锁定状态,则表示多媒体存储卡中的存储数据处于加密状态,拒绝该数据修改请求。数据修改请求包括数据删除请求、数据拷贝请求、数据写入请求和存储卡格式化请求中的至少一种,从而在多媒体存储卡锁定后,外部设备无法对多媒体存储卡中的存储数据进行删除、拷贝,无法将数据写入多媒体存储卡,无法直接格式化多媒体存储卡,全方位地对多媒体存储卡中的存储数据进行保护。
在一个实施例中,如图6所示,提供了一种多媒体存储卡的数据保护方法中的解密过程,包括以下步骤:
步骤602,当接收到与多媒体存储卡通信的外部设备发送的解密请求时,检测多媒体存储卡的当前状态。
步骤604,如果多媒体存储卡的当前状态为锁定状态,则在多媒体存储卡上生成随机数,并根据随机数和多媒体存储卡上存储的密文密码,生成校验码。
具体地,在接收到与多媒体存储卡通信的外部设备发送的解密请求,如果多媒体存储卡处于锁定状态,则在多媒体存储卡上生成随机数,并在多媒体存储卡上通过预设的数据处理算法对随机数和密文密码进行处理,生成校验码。例如,数据处理算法可为哈希算法。
步骤606,将随机数发送至外部设备,并接收外部设备返回的授权码。
具体地,由多媒体存储卡将随机数发送至外部设备,以便外部设备利用加密算法和数据处理算法对随机数和用户输入的待验证密码进行处理生成授权码。其中,加密算法可以为DES加密算法(Data Encryption Algorithm,数据加密算法)、AES加密算法(Advanced Encryption Standard,高级加密算法)等,在此不做限制。
具体地,在生成授权码时,可先通过加密算法对待验证密码进行加密,再通过数据处理算法对待验证密码的加密结果和随机数进行处理,得到授权码。
步骤608,将校验码与授权码进行匹配,如果匹配成功,则将多媒体存储卡的当前状态设置为解锁状态。
具体地,在多媒体存储卡上将校验码与授权码进行匹配,如果匹配成功,则说明外部设备上的待验证密码正确(即该待验证密码为密文密码对应的明文密码),将多媒体存储卡的当前状态设置为解锁状态,完成对多媒体存储卡上存储数据的解密。从而用户可以在不同的外部设备上输入待验证密码,并在多媒体存储卡上进行验证,使得加密后的多媒体存储卡可以在不同的外部设备上进行解密,有效地提高了多媒体存储卡解密过程的适用设备范围。
在一个实施例中,在检测到多媒体存储卡插入至外部设备时,如果多媒体存储卡处于锁定状态,则获取外部设备的设备信息,将该设备信息与多媒体存储卡中预设的绑定设备信息进行比较,确定该外部设备是否为多媒体存储卡的预设绑定设备,是则,触发多媒体存储卡上预设的解密操作,从而在插入绑定设备时,多媒体存储卡自动进行解密,有效地提高多媒体存储卡数据保护的便捷度。例如,当多媒体存储卡插回预设绑定的摄像机时,自动进行解密,以便获取并存储摄像机的采集数据。其中,多媒体存储卡上预设的解密操作可以为将多媒体存储卡的当前状态直接设置为解锁状态,也可以是如实施例五所描述的解密过程。
在一个实施例中,如图7所示,提供了一种多媒体存储卡的数据保护方法,以该方法应用于图1中的外部设备104为例进行说明,包括以下步骤:
步骤702,当接收到对多媒体存储卡的加密请求时,生成密文密码。
具体地,当外部设备接收到对多媒体存储卡的加密请求时,可获取用户输入的明文密码,在外部设备上通过预设的加密算法对明文密码进行加密,得到明文密码对应的密文密码,其中,加密算法可以为DES加密算法(Data Encryption Algorithm,数据加密算法)、AES加密算法(Advanced Encryption Standard,高级加密算法)等,在此不做限制。
步骤704,将加密请求和密文密码发送至与当前外部设备通信的多媒体存储卡,以便多媒体存储卡存储密文密码,并设置为锁定状态。
具体地,将加密请求和密文密码发送至与当前外部设备通信的多媒体存储卡,以便多媒体存储卡存储密文密码,并设置为锁定状态。从而,通过将密文密码存储在多媒体存储卡上,使得不同的外部设备都可以尝试对多媒体存储卡进行加密和解密,有效地提高了多媒体存储卡加解密的适用设备范围。
在一个实施例中,如图8所示,提供了一种多媒体存储卡的数据保护方法中的解密过程,以该方法应用于图1中的外部设备104为例进行说明,包括以下步骤:
步骤802,当接收到对多媒体存储卡的解密请求时,获取待验证密码。
具体地,外部设备在接收到对多媒体存储卡的解密请求时,获取待验证密码,待验证密码可为用户当前输入的待验证密码,也可以为外部设备中存储的待验证密码。
步骤804,将解密请求发送至多媒体存储卡。
步骤806,接收多媒体存储卡返回的随机数,根据随机数和待验证密码,生成授权码。
具体地,将解密请求发送至多媒体存储卡,接收多媒体存储卡返回的随机数,通过预设的数据处理方法(例如哈希算法)和加密算法对待验证密码和随机数字进行处理,生成授权码。
步骤808,将授权码发送至多媒体存储卡,授权码用于验证多媒体存储卡的当前状态是否设置为解锁状态。
具体地,将授权码发送至多媒体存储卡,授权码用于与在多媒体存储卡上根据密文密码和随机数生成的校验码进行匹配,匹配结果将决定多媒体存储卡是否设置为解锁状态。授权码和校验码在多媒体存储卡上匹配成功时,将多媒体存储卡设置为解锁状态,否则仍然保持锁定状态。其中,授权码和校验码的生成过程可参照实施例六的详细描述,在此不再赘述。
步骤810,当接收到多媒体存储卡的当前状态设置为解锁状态的消息时,完成多媒体存储卡的解密。
作为示例地,以SD卡为例,图9为SD卡密码设置和加密过程的时序图,图10为SD卡解锁过程的时序图,图11为SD卡读写过程的时序图,APP即外接设备上的客户端、HOST即外接设备上的HOST控制器。
在图9中,客户端发起密码设置指令,HOST控制器接收到该指令时,向SD卡发出查询状态请求。SD卡进行状态查询,并将查询的状态信息返回HOST控制器。如果SD卡的状态是已经上锁(即锁定状态),则HOST控制器提示用户先解锁。若未上锁或者用户解锁成功(即SD卡处于解锁状态),则HOST控制器将经过加密算法加密的密文密码发送给SD卡。由SD卡存储密文密码并切换至锁定状态,并将密码发送成功的消息返回给HOST控制器。HOST控制器接收到该消息后,将密码设置成功的消息返回给客户端。
在图10中,客户端发起解锁指令,HOST控制器接收到该指令时,向SD卡发出查询状态请求。SD卡进行状态查询,并将查询的状态信息返回HOST控制器。如果SD卡的状态是已经上锁(即锁定状态),则HOST控制器向SD卡发随机数请求(也可以发解锁请求),并接收SD卡返回的随机数。HOST控制器依据加密算法和该随机数生成授权码,SD卡根据随机数和密文密码生成校验码,HOST控制器将授权码发送至SD卡,SD卡并对授权码进行校验。当校验成功时,SD卡将校验成功的消息返回给HOST端,HOST端再将解锁成功的消息返回给客户端。
在图11中,客户端发起读写请求至HOST控制器,HOST控制器接收到该请求后,向SD卡发送读写命令。SD卡进行状态判断,如果SD卡处于锁定状态,则丢弃写数据,并判断读写命令的访问地址是否超出SD卡的根目录范围。如果超出根目录范围,则返回空数据至HOST端,由HOST控制器向客户端返回数据读写失败的消息。如果未超出相应的地址范围,则返回SD卡的根目录至HOST端,由HOST向客户端返回写数据失败和SD卡的根目录。如果SD卡处于解锁状态,则SD卡依据读写命令从FLASH数据区中读数据、写数据,并将读取的数据返回至HOST控制器,HOST控制器将读写成功的消息和读取的数据返回客户端。
应该理解的是,虽然图1-8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-8中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图12所示,提供了一种多媒体存储卡的数据保护装置1200,包括:闪存遍历模块1202和锁定状态设置模块1204,其中:
闪存遍历模块1202,用于遍历多媒体存储卡的数据区;以及
锁定状态设置模块1204,用于当检测到数据区中存储有密文密码时,将多媒体存储卡的当前状态设置为锁定状态。
在一个实施例中,可在多媒体存储卡的数据区中预先划分出密文存储区域,用来单独存储密文密码。遍历数据区,即遍历该密文存储区域,如果检测到该密文存储区域中数据不为空,则确定数据区中存储有密文密码。
在一个实施例中,多媒体存储卡的数据保护装置1200还包括:
密文密码接收模块,用于接收与多媒体存储卡通信的外部设备发送的密文密码;以及
密文密码存储模块,用于存储接收到的密文密码,密文密码的存储状态为用户不可见状态。
在一个实施例中,多媒体存储卡的数据保护装置1200还包括:
数据读出请求接收模块,用于当接收到与多媒体存储卡通信的外部设备发送的数据读出请求时,检测多媒体存储卡的当前状态;
访问地址获取模块,用于如果多媒体存储卡的当前状态处于锁定状态,则从数据读出请求中获取外部设备的访问地址;以及
数据读出模块,用于如果访问地址未超出多媒体存储卡的根目录地址,则返回多媒体存储卡的根目录。
在一个实施例中,多媒体存储卡的数据保护装置1200还包括:
数据修改请求接收模块,用于当接收到与多媒体存储卡通信的外部设备发送的数据修改请求时,检测多媒体存储卡的当前状态;以及
请求拒绝模块,用于如果多媒体存储卡的当前状态为锁定状态,则拒绝数据修改请求;数据修改请求包括数据删除请求、数据拷贝请求、数据写入请求和存储卡格式化请求中的至少一种。
在一个实施例中,多媒体存储卡的数据保护装置1200还包括:
解密请求接收模块,用于当接收到与多媒体存储卡通信的外部设备发送的解密请求时,检测多媒体存储卡的当前状态;
校验码生成模块,用于如果多媒体存储卡的当前状态为锁定状态,则在多媒体存储卡上生成随机数,并根据随机数和多媒体存储卡上存储的密文密码,生成校验码;
授权码接收模块,用于将随机数发送至外部设备,并接收外部设备返回的授权码;以及
解锁匹配模块,用于将校验码与授权码进行匹配,如果匹配成功,则将多媒体存储卡的当前状态设置为解锁状态。
在一个实施例中,多媒体存储卡的数据保护装置1200还包括:
插入检测模块,用于当检测到多媒体存储卡插入至外部设备时,检测多媒体存储卡的当前状态;
设备信息获取模块,用于如果多媒体存储卡的当前状态为锁定状态,则获取外部设备的设备信息;
绑定设备确定模块,用于根据设备信息,确定外部设备是否为多媒体存储卡的预设绑定设备;以及
解密触发模块,用于如果外部设备是预设绑定设备,则触发多媒体存储卡上预设的解密操作。
在一个实施例中,如图13所示,提供了一种多媒体存储卡的数据保护装置1300,包括:密码生成模块1302和存储卡加密模块1304,其中:
密码生成模块1302,用于当接收到对多媒体存储卡的加密请求时,生成密文密码;以及
存储卡加密模块1304,用于将加密请求和密文密码发送至与当前外部设备通信的多媒体存储卡,以便多媒体存储卡存储密文密码,并设置为锁定状态。
关于上述多媒体存储卡的数据保护装置的具体限定可以参见上文中对于多媒体存储卡的数据保护方法的限定,在此不再赘述。上述多媒体存储卡的数据保护装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种多媒体存储卡,包括存储器和微处理器,存储器存储有计算机程序,微处理器执行计算机程序时实现上述各实施例中提供的一种多媒体存储卡的数据保护方法的步骤。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各实施例中提供的一种多媒体存储卡的数据保护方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各实施例中提供的一种多媒体存储卡的数据保护方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (13)

1.一种多媒体存储卡的数据保护方法,其特征在于,所述方法包括:
遍历多媒体存储卡的数据区;
当检测到所述数据区中存储有密文密码时,将所述多媒体存储卡的当前状态设置为锁定状态。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收与所述多媒体存储卡通信的外部设备发送的密文密码;
存储接收到的密文密码,所述密文密码的存储状态为用户不可见状态。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到与所述多媒体存储卡通信的外部设备发送的数据读出请求时,检测所述多媒体存储卡的当前状态;
如果所述多媒体存储卡的当前状态为锁定状态,则从所述数据读出请求中获取所述外部设备的访问地址;
如果所述访问地址未超出所述多媒体存储卡的根目录地址,则返回所述多媒体存储卡的根目录。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到与所述多媒体存储卡通信的外部设备发送的数据修改请求时,检测所述多媒体存储卡的当前状态;
如果所述多媒体存储卡的当前状态为锁定状态,则拒绝所述数据修改请求;所述数据修改请求包括数据删除请求、数据拷贝请求、数据写入请求和存储卡格式化请求中的至少一种。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到与所述多媒体存储卡通信的外部设备发送的解密请求时,检测所述多媒体存储卡的当前状态;
如果所述多媒体存储卡的当前状态为锁定状态,则在所述多媒体存储卡上生成随机数,并根据所述随机数和所述多媒体存储卡上存储的密文密码,生成校验码;
将所述随机数发送至所述外部设备,并接收所述外部设备返回的授权码;
将所述校验码与所述授权码进行匹配,如果匹配成功,则将所述多媒体存储卡的当前状态设置为解锁状态。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当检测到所述多媒体存储卡插入至外部设备时,检测所述多媒体存储卡的当前状态;
如果所述多媒体存储卡的当前状态为锁定状态,则获取所述外部设备的设备信息;
根据所述设备信息,确定所述外部设备是否为所述多媒体存储卡的预设绑定设备;
如果所述外部设备是所述预设绑定设备,则触发所述多媒体存储卡上预设的解密操作。
7.一种多媒体存储卡的数据保护方法,其特征在于,所述方法包括:
当接收到对多媒体存储卡的加密请求时,生成密文密码;
将所述加密请求和所述密文密码发送至与当前外部设备通信的所述多媒体存储卡,以便所述多媒体存储卡存储所述密文密码,并设置为锁定状态。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
当接收到对所述多媒体存储卡的解密请求时,获取待验证密码;
将所述解密请求发送至所述多媒体存储卡;
接收所述多媒体存储卡返回的随机数,根据所述随机数和所述待验证密码,生成授权码;
将所述授权码发送至所述多媒体存储卡,所述授权码用于验证所述多媒体存储卡的当前状态是否设置为解锁状态;
当接收到所述多媒体存储卡的当前状态设置为解锁状态的消息时,完成所述多媒体存储卡的解密。
9.一种多媒体存储卡的数据保护装置,其特征在于,所述装置包括:
闪存遍历模块,用于遍历多媒体存储卡的数据区;以及
锁定状态设置模块,用于当检测到所述数据区中存储有密文密码时,将所述多媒体存储卡的当前状态设置为锁定状态。
10.一种多媒体存储卡的数据保护装置,其特征在于,所述装置包括:
密码生成模块,用于当接收到对多媒体存储卡的加密请求时,生成密文密码;以及
存储卡加密模块,用于将所述加密请求和所述密文密码发送至与当前外部设备通信的所述多媒体存储卡,以便所述多媒体存储卡存储所述密文密码,并设置为锁定状态。
11.一种多媒体存储卡,包括存储器和微处理器,所述存储器存储有计算机程序,其特征在于,所述微处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
12.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求7至8中任一项所述方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6或权利要求7至8中任一项所述的方法的步骤。
CN201910992161.6A 2019-10-18 2019-10-18 多媒体存储卡的数据保护方法、装置、设备和存储介质 Pending CN110851887A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910992161.6A CN110851887A (zh) 2019-10-18 2019-10-18 多媒体存储卡的数据保护方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910992161.6A CN110851887A (zh) 2019-10-18 2019-10-18 多媒体存储卡的数据保护方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN110851887A true CN110851887A (zh) 2020-02-28

Family

ID=69596726

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910992161.6A Pending CN110851887A (zh) 2019-10-18 2019-10-18 多媒体存储卡的数据保护方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN110851887A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937736A (en) * 1987-11-30 1990-06-26 International Business Machines Corporation Memory controller for protected memory with automatic access granting capability
CN1564981A (zh) * 2002-06-25 2005-01-12 索尼株式会社 信息存储设备、存储器存取控制方法和计算机程序
CN101320355A (zh) * 2007-06-04 2008-12-10 群联电子股份有限公司 存储装置、存储卡存取装置及其读写方法
CN103176917A (zh) * 2011-12-21 2013-06-26 群联电子股份有限公司 储存装置保护系统及其储存装置上锁与解锁方法
CN105339919A (zh) * 2013-06-20 2016-02-17 株式会社东芝 设备和存储系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937736A (en) * 1987-11-30 1990-06-26 International Business Machines Corporation Memory controller for protected memory with automatic access granting capability
CN1564981A (zh) * 2002-06-25 2005-01-12 索尼株式会社 信息存储设备、存储器存取控制方法和计算机程序
CN101320355A (zh) * 2007-06-04 2008-12-10 群联电子股份有限公司 存储装置、存储卡存取装置及其读写方法
CN103176917A (zh) * 2011-12-21 2013-06-26 群联电子股份有限公司 储存装置保护系统及其储存装置上锁与解锁方法
CN105339919A (zh) * 2013-06-20 2016-02-17 株式会社东芝 设备和存储系统

Similar Documents

Publication Publication Date Title
TWI463349B (zh) 於兩裝置間保護資料存取之方法及系統
US9003516B2 (en) System and method for encrypted smart card pin entry
US7559090B2 (en) Memory, information apparatus for access to the memory, and method for the information apparatus
EP2780855B1 (en) Method and storage device for protecting content
JP2007004522A (ja) 記憶装置
EP2628133B1 (en) Authenticate a fingerprint image
CN109635610B (zh) Rfid标签数据的读写系统及方法
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
US20120284534A1 (en) Memory Device and Method for Accessing the Same
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
CN112257093B (zh) 数据对象的鉴权方法、终端及存储介质
US11569990B2 (en) Distributed data management method based on a blockchain network and apparatus therefor
CN111475815A (zh) 一种用于芯片的代码保护方法
US7234060B1 (en) Generation and use of digital signatures
CN108418677B (zh) 密钥备份、恢复方法及装置
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质
US8234501B2 (en) System and method of controlling access to a device
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
CN112241633A (zh) 一种非接触式智能卡的双向认证实现方法及系统
CN110851887A (zh) 多媒体存储卡的数据保护方法、装置、设备和存储介质
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
CN111143863A (zh) 一种数据处理方法、装置、设备及计算机可读存储介质
CN110740043A (zh) 一种智能密钥设备及其验证方法
CN112990398B (zh) 一种身份磁卡、基于身份磁卡的数据传输系统及方法
CN114598466B (zh) 一种生产数据处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200228