CN110941843A - 一种加密实现方法、装置、设备及存储介质 - Google Patents
一种加密实现方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110941843A CN110941843A CN201911162226.0A CN201911162226A CN110941843A CN 110941843 A CN110941843 A CN 110941843A CN 201911162226 A CN201911162226 A CN 201911162226A CN 110941843 A CN110941843 A CN 110941843A
- Authority
- CN
- China
- Prior art keywords
- memory card
- external memory
- formatting
- local program
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种加密实现方法、装置、设备及存储介质,涉及通信技术领域。该外置存储卡在移动设备上的加密实现方法包括:若所述移动设备的操作系统的磁盘管理器检测到所述外置存储卡,则由所述磁盘管理器触发所述操作系统的本地程序进行所述外置存储卡的格式化操作;采用所述本地程序将所述操作系统中文件系统的特征码,写入到所述移动设备的磁盘中所述文件系统的分区引导扇区DBR中。本申请可以解决涉密数据和信息读取不安全的问题。
Description
技术领域
本申请涉及外置存储卡技术领域,具体而言,涉及一种加密实现方法、装置、设备及存储介质。
背景技术
外置存储卡作为一种存储介质,由于其具有高记忆容量、快速数据传输率、极大的移动灵活性以及很好的安全性,所以被广泛地应用。
在数据爆炸的时代,人们对数据的要求各不相同,在一些特殊的行业中,有一些数据为重要的涉密数据,而这些数据往往被存储在设备上,这些设备内的数据采用标准文件系统格式,可以被任何能够读取数据的外置存储卡读取。
这样的读取方式,由于标准文件系统可以被任何外置存储卡识别和读取,所以对数据来说,尤其是涉密数据和信息是一种非常不安全的方式。
发明内容
本申请的目的在于,针对上述现有技术中的不足,提供一种加密实现方法、装置、设备及存储介质,以解决涉密数据和信息读取不安全的问题。
为实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供了一种外置存储卡在移动设备上的加密实现方法,包括:
若所述移动设备的操作系统的磁盘管理器检测到外置存储卡,则由所述磁盘管理器触发所述操作系统的本地程序进行所述外置存储卡的格式化操作;
采用所述本地程序将所述操作系统中文件系统的特征码,写入到所述移动设备的磁盘中所述文件系统的分区引导扇区DBR中。
可选地,所述由所述磁盘管理器触发所述操作系统的本地程序进行所述外置存储卡的格式化操作,包括:
由所述磁盘管理器向所述操作系统的格式化工具请求格式化操作;
采用所述格式化工具进行格式化命令的封装,得到封装后的预设类型的消息,并告知所述本地程序;
采用所述本地程序执行所述消息的消息体内容,以进行所述外置存储卡的格式化操作。
可选地,所述方法还包括:
若所述操作系统的公共磁盘管理器检测到所述外置存储卡的读写请求,则由所述公共磁盘管理器触发进行所述本地程序从所述DBR中读取所述文件系统的特征码,并执行所述外置存储卡的挂载操作。
可选地,所述由所述公共磁盘管理器触发所述本地程序从所述DBR中读取所述文件系统的特征码,并执行所述外置存储卡的挂载操作,包括:
由所述公共磁盘管理器触发所述本地程序从所述DBR读取所述文件系统的特征码,并对读取到的特征码进行校验;
若校验通过,则由所述本地程序执行所述外置存储卡的挂载操作。
可选地,所述由所述公共磁盘管理器触发所述本地程序从所述DBR读取所述文件系统的特征码,包括:
由所述公共磁盘管理器向所述操作系统的格式化工具请求挂载操作;
采用所述格式化工具调用所述本地程序中的挂载函数,以触发所述本地程序从所述DBR读取所述文件系统的特征码;
所述由所述本地程序执行所述外置存储卡的挂载操作,包括:
由所述本地程序执行所述挂载函数,以执行所述外置存储卡的挂载操作。
第二方面,本申请实施例还提供一种外置存储卡在移动设备上的加密实现装置,包括:所述装置包括:格式化模块和写入模块,其中:
所述格式化模块,用于若所述移动设备的操作系统的磁盘管理器检测到外置存储卡,则由所述磁盘管理器触发所述操作系统的本地程序进行所述外置存储卡的格式化操作;
所述写入模块,用于采用所述本地程序将所述操作系统中文件系统的特征码,写入到所述移动设备的磁盘中所述文件系统的分区引导扇区DBR中。
可选地,所述装置还包括:请求模块和封装模块,其中:
所述请求模块,用于由所述磁盘管理器向所述操作系统的格式化工具请求格式化操作;
所述封装模块,用于采用所述格式化工具进行格式化命令的封装,得到封装后的预设类型的消息,并告知所述本地程序;
所述格式化模块,用于采用所述本地程序执行所述消息的消息体内容,以进行所述外置存储卡的格式化操作。
可选地,所述装置还包括:挂载模块,用于若所述操作系统的公共磁盘管理器检测到所述外置存储卡的读写请求,则由所述公共磁盘管理器触发进行所述本地程序从所述DBR中读取所述文件系统的特征码,并执行所述外置存储卡的挂载操作。
可选地,所述装置还包括:校验模块,由所述公共磁盘管理器触发所述本地程序从所述DBR读取所述文件系统的特征码,并对读取到的特征码进行校验;
所述挂载模块,用于若校验通过,则由所述本地程序执行所述外置存储卡的挂载操作。
可选地,所述装置还包括:读取模块;
所述请求模块,还用于由所述公共磁盘管理器向所述操作系统的格式化工具请求挂载操作;
所述读取模块,用于采用所述格式化工具调用所述本地程序中的挂载函数,以触发所述本地程序从所述DBR读取所述文件系统的特征码;
所述挂载模块,还用于由所述本地程序执行所述挂载函数,以执行所述外置存储卡的挂载操作。
第三方面,本申请实施例还提供一种加密设备,包括:存储器和处理器,所述存储器存储有所述处理器可执行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所提供的任一外置存储卡在移动设备上的加密实现方法。
第四方面,本申请实施例还提供一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被读取并执行时,实现上述第一方面所提供的任一外置存储卡在移动设备上的加密实现方法。
本申请的有益效果是:采用本申请提供的一种外置存储卡在移动设备上的加密实现方法,可以在移动设备的操作系统的磁盘管理器检测到外置存储卡后,根据触发的操作系统的本地程序进行外置存储卡的格式化操作,并在格式化后的外置存储卡中文件系统的分区引导扇区DBR中,写入操作系统中文件系统的特征码,从而实现对外置存储卡的加密,使得该写有特征码的外置存储卡仅能被操作系统中文件系统的特征码一致的操作系统识别,从而保证了数据的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例提供的一种外置存储卡在移动设备上的加密实现方法的流程示意图;
图2为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现方法的流程示意图;
图3为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现方法的流程示意图;
图4为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现方法的流程示意图;
图5为本申请一实施例提供的一种外置存储卡在移动设备上的加密实现装置的结构示意图;
图6为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现装置的结构示意图;
图7为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现装置的结构示意图;
图8为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现装置的结构示意图;
图9为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现装置的结构示意图;
图10为本申请一实施例提供的一种加密设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。
为使本申请下述实施例中的内容更容易理解,在此对部分必要的名词作出如下解释:
SD卡:基于半导体快闪记忆器的外置存储卡。
FAT文件系统:FAT的全称是File Allocation Table(文件分配表),它是windows操作系统所使用的一种文件系统,它的发展过程经历了FAT12、FAT16、FAT32三个阶段,对于FAT12、FAT16、FAT32这三种文件系统之间的主要区别在于FAT项的大小不同。
MBR:MBR的全称是Main Boot Record(主引导记录),计算机启动后从可启动介质上,首先装入内存并且执行的代码。
DBR:DBR的全称是DOS Boot Record(分区引导扇区),DBR是由硬盘的MBR装载的程序段,它是操作系统进入文件系统以后可以访问的第一个扇区。
Mount:挂载(mount)是指由操作系统使一个存储设备(诸如硬盘、CD-ROM或共享资源)上的计算机文件和目录可供用户通过计算机的文件系统访问的一个过程。
图1为本申请一实施例提供的一种外置存储卡在移动设备上的加密实现方法的流程示意图,该加密实现方法可以由手机、平板电脑、穿戴设备等任一移动设备执行。如图1所示,该方法可包括:
S101:若移动设备的操作系统的磁盘管理器检测到外置存储卡,则由磁盘管理器触发操作系统的本地程序进行外置存储卡的格式化操作。
可选地,在本申请的一个实施例中,外置存储卡以外置SD卡为例,操作系统以安卓系统为例进行说明,但是操作系统也可以为下述任一系统:安卓操作系统、ios操作系统、视窗(window)操作系统或linux操作系统等,具体操作系统的选择本申请在此不做任何限制,任何主流系统均可。当然,外置存储卡还可适用于其它类型的外置存储卡。
以安卓操作系统为例,磁盘管理器(VolumeManager)可触发安卓系统中的本地程序(Native Program)请求格式化操作,以对外置SD卡进行格式化,对外置SD卡进行格式化可以防止外置SD卡内携带的病毒等对安卓系统进行攻击,保证了安卓系统的安全。
S102:采用本地程序将操作系统中文件系统的特征码,写入到移动设备的磁盘中文件系统的DBR中。
其中,FAT的开始部分有一个由若干个扇区组成的保留区,保留区含有一个重要的数据结构—DBR扇区信息,另外保留区的大小也会记录在DBR扇区中,通常为32、34和38个扇区。在本申请的一个实施例中,以32个扇区的FAT进行说明;移动设备的磁盘中文件系统的分区引导扇区DBR为:FAT32中保留的12个扩展字节(即FAT32文件系统中0x34~0x3F的12字节,用于后期扩展使用)。
可选地,特征码的内容可以为任意字符,例如:数字、英文字母、符号等,可以是:固定形式的特征码、动态形式的特征码、密文码等。本申请对特征码的内容和形式在此不做任何限制,只需字节长度在12个字节内即可,特征码用于移动设备和外置SD卡的匹配,只有外置SD卡的DBR中的特征码和移动设备中的特征码匹配时,外置SD卡才可以正常从移动设备中读取下载数据,这就保证了移动设备中数据读取和下载的安全性;并且若外置SD卡的DBR中写有特征码,但移动设备中不存在特征码,或特征码与DBR中的特征码不匹配,则该移动设备不可以从该外置SD卡读取数据,进一步保证了读取了移动设备数据的外置SD卡中,数据的安全性。
采用本申请提供的外置存储卡在移动设备上的加密实现方法,可以在移动设备的操作系统的磁盘管理器检测到外置存储卡后,根据触发的操作系统的本地程序进行外置存储卡的格式化操作,并在格式化后的外置存储卡中文件系统的DBR中,写入操作系统中文件系统的特征码,从而实现对外置存储卡的加密,使得该写有特征码的外置存储卡仅能被操作系统中文件系统的特征码一致的操作系统识别,从而保证了数据的安全性。
图2为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现方法的流程示意图,如图2所示,S101可包括:
S103:由磁盘管理器向操作系统的格式化工具请求格式化操作。
其中,格式化是指对磁盘或磁盘中的分区进行初始化的一种操作,这种操作通常会导致现有的磁盘或分区中所有的文件被清除。
S104:采用格式化工具进行格式化命令的封装,得到封装后的预设类型的消息,并告知本地程序。
可选地,预设类型的消息可以如下:
/system/bin/newfs_msdos-F 32-0android-c 64-A
其中,在本申请的一个实施例中,本地程序可以为Native Program程序,被告知封装后的消息的本地程序(Native Program)此时表示为:newfs_msdos程序。
S105:采用本地程序执行消息的消息体内容,以进行外置存储卡的格式化操作。
此时将被格式化后的外置SD卡使用其他标准的移动设备读写时,会提示“SD卡损坏”或“无法读取SD卡中的内容”,但是用特殊移动设备可以正常访问SD卡中的内容。
图3为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现方法的流程示意图,如图3所示,该方法还包括:
S106:若操作系统的公共磁盘管理器检测到外置存储卡的读写请求,则由公共磁盘管理器触发本地程序从DBR中读取文件系统的特征码,并执行外置存储卡的挂载操作。
其中,当外置SD卡被插入至移动设备时,移动设备操作系统的公共磁盘管理器会检测到外置SD卡发起的读写请求,随后从DBR中读取文件系统的特征码,通过从DBR中读取文件系统的特征码,可以确定当前外置SD卡是否具有访问该移动设备的权限。
图4为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现方法的流程示意图,如图4所示,S106还包括:
由公共磁盘管理器触发本地程序从DBR读取文件系统的特征码,并执行S107:本地程序对读取到的特征码进行校验,判断校验是否通过。
若该外置存储卡的DBR特殊位置的特征码内容与当前移动设备对应的特征码一致,则表示验证通过;若不一致,则表示验证不通过。
若校验通过,则执行S108:由本地程序执行外置存储卡的挂载操作。
可选地,在本申请的一个实施例中,若校验不通过,则返回执行S103;若校验不通过,也可不执行挂载操作,返回“当前SD卡不具有挂载权限”指令;或是返回一条指令,提示用户当前SD卡需要格式化,在用户选择同意按钮后,对该外置SD卡进行格式化,具体校验不通过后的处理方式可以根据用户需要设计,本申请在此不做任何限制。
可选地,S107可包括:由公共磁盘管理器向操作系统的格式化工具请求挂载操作;采用格式化工具调用本地程序中的挂载函数,以触发本地程序从DBR读取文件系统的特征码。
其中,在本申请的一个实施例中,以安卓操作系统为例,公用磁盘管理器(PublicVolume)可以在接收到外置存储卡的读写请求后,向VFat请求挂载外置SD卡操作,VFat接收到请求后,调用挂载(mount)函数,并根据调用的挂载函数执行挂载操作。
S108可包括:由本地程序执行挂载函数,以执行外置存储卡的挂载操作。
公共磁盘管理器触发挂载操作后,本地程序(Native Program)执行挂起操作,在DBR中读取特殊位置的特征码内容,其中,特殊位置即为FAT32中0x34~0x3F部分的字节内容;此时的Native Program表示Linux Kernel。
采用本申请提供的一种外置存储卡在移动设备上的加密实现方法,在特殊移动设备上成功格式化外置SD后,可以将特征码写入外置SD卡的DBR中的指定位置,此时的外置SD卡属于特殊SD卡,不会被其他标准的移动设备识别;在特殊移动设备上执行挂载操作时,首先要读取特征码信息,如果特征码合法则挂载外置SD卡,否则不执行挂载外置SD处理,这样的处理方式不但保证的特殊移动设备数据读取的安全性,并且保证了读取了特殊移动设备数据的外置SD的被其他普通移动设备读取时的数据安全性。
下述对用以执行的本申请所提供的外置存储卡在移动设备上的加密实现方法的装置、设备及存储介质等进行说明,其具体的实现过程以及技术效果参见上述,下述不再赘述。
图5为本申请实施例提供的一种外置存储卡在移动设备上的加密实现装置的示意图,如图5所示,该外置存储卡在移动设备上的加密实现装置可包括:格式化模块201和写入模块202,其中:
格式化模块201,用于若移动设备的操作系统的磁盘管理器检测到外置存储卡,则由磁盘管理器触发操作系统的本地程序进行外置存储卡的格式化操作。
写入模块202,用于采用本地程序将操作系统中文件系统的特征码,写入到移动设备的磁盘中文件系统的分区引导扇区DBR中。
图6为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现装置的示意图,如图6所示,该装置还包括:请求模块203和封装模块204,其中:
请求模块203,用于由磁盘管理器向操作系统的格式化工具请求格式化操作。
封装模块204,用于采用格式化工具进行格式化命令的封装,得到封装后的预设类型的消息,并告知本地程序。
格式化模块201,还用于采用本地程序执行消息的消息体内容,以进行外置存储卡的格式化操作。
图7为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现装置的示意图,如图7所示,该装置还包括:挂载模块205,用于若操作系统的公共磁盘管理器检测到外置存储卡的读写请求,则由公共磁盘管理器触发进行本地程序从DBR中读取文件系统的特征码,并执行外置存储卡的挂载操作。
图8为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现装置的示意图,如图8所示,该装置还包括:校验模块206,由公共磁盘管理器触发本地程序从DBR读取文件系统的特征码,并对读取到的特征码进行校验。
挂载模块205,用于若校验通过,则由本地程序执行外置存储卡的挂载操作。
图9为本申请另一实施例提供的一种外置存储卡在移动设备上的加密实现装置的示意图,如图9所示,该装置还包括:读取模块207。
请求模块203,还用于由公共磁盘管理器向操作系统的格式化工具请求挂载操作。
读取模块207,用于采用格式化工具调用本地程序中的挂载函数,以触发本地程序从DBR读取文件系统的特征码。
挂载模块205,还用于由本地程序执行挂载函数,以执行外置存储卡的挂载操作。
上述装置用于执行前述实施例提供的方法,其实现原理和技术效果类似,在此不再赘述。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital singnal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
图10为本申请一实施例提供的一种加密设备的结构示意图,该加密设备可以集成于移动设备或者移动设备的芯片。
该加密设备包括:处理器501、存储介质502和总线503。
处理器501用于存储程序,处理器501调用存储介质502存储的程序,以执行上述图1-图4对应的方法实施例。具体实现方式和技术效果类似,这里不再赘述。
可选地,本申请还提供一种程序产品,例如存储介质,该存储介质上存储有计算机程序,包括程序,该程序在被处理器运行时执行上述方法对应的实施例。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种外置存储卡在移动设备上的加密实现方法,其特征在于,包括:
若所述移动设备的操作系统的磁盘管理器检测到外置存储卡,则由所述磁盘管理器触发所述操作系统的本地程序进行所述外置存储卡的格式化操作;
采用所述本地程序将所述操作系统中文件系统的特征码,写入到所述移动设备的磁盘中所述文件系统的分区引导扇区DBR中。
2.根据权利要求1所述的方法,其特征在于,所述由所述磁盘管理器触发所述操作系统的本地程序进行所述外置存储卡的格式化操作,包括:
由所述磁盘管理器向所述操作系统的格式化工具请求格式化操作;
采用所述格式化工具进行格式化命令的封装,得到封装后的预设类型的消息,并告知所述本地程序;
采用所述本地程序执行所述消息的消息体内容,以进行所述外置存储卡的格式化操作。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述操作系统的公共磁盘管理器检测到所述外置存储卡的读写请求,则由所述公共磁盘管理器触发所述本地程序从所述DBR中读取所述文件系统的特征码,并执行所述外置存储卡的挂载操作。
4.根据权利要求3所述的方法,其特征在于,所述由所述公共磁盘管理器触发所述本地程序从所述DBR中读取所述文件系统的特征码,并执行所述外置存储卡的挂载操作,包括:
由所述公共磁盘管理器触发所述本地程序从所述DBR读取所述文件系统的特征码,并对读取到的特征码进行校验;
若校验通过,则由所述本地程序执行所述外置存储卡的挂载操作。
5.根据权利要求4所述的方法,其特征在于,所述由所述公共磁盘管理器触发所述本地程序从所述DBR读取所述文件系统的特征码,包括:
由所述公共磁盘管理器向所述操作系统的格式化工具请求挂载操作;
采用所述格式化工具调用所述本地程序中的挂载函数,以触发所述本地程序从所述DBR读取所述文件系统的特征码;
所述由所述本地程序执行所述外置存储卡的挂载操作,包括:
由所述本地程序执行所述挂载函数,以执行所述外置存储卡的挂载操作。
6.一种外置存储卡在移动设备上的加密实现装置,其特征在于,所述装置包括:格式化模块和写入模块,其中:
所述格式化模块,用于若所述移动设备的操作系统的磁盘管理器检测到外置存储卡,则由所述磁盘管理器触发所述操作系统的本地程序进行所述外置存储卡的格式化操作;
所述写入模块,用于采用所述本地程序将所述操作系统中文件系统的特征码,写入到所述移动设备的磁盘中所述文件系统的分区引导扇区DBR中。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:请求模块和封装模块,其中:
所述请求模块,用于由所述磁盘管理器向所述操作系统的格式化工具请求格式化操作;
所述封装模块,用于采用所述格式化工具进行格式化命令的封装,得到封装后的预设类型的消息,并告知所述本地程序;
所述格式化模块,用于采用所述本地程序执行所述消息的消息体内容,以进行所述外置存储卡的格式化操作。
8.如权利要求6所述的装置,其特征在于,所述装置还包括挂载模块,用于若所述操作系统的公共磁盘管理器检测到所述外置存储卡的读写请求,则由所述公共磁盘管理器触发进行所述本地程序从所述DBR中读取所述文件系统的特征码,并执行所述外置存储卡的挂载操作。
9.一种加密设备,其特征在于,包括:存储器和处理器,所述存储器存储有所述处理器可执行的计算机程序,所述处理器执行所述计算机程序时实现上述权利要求1-5任一项所述的外置存储卡在移动设备上的加密实现方法。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被读取并执行时,实现上述权利要求1-5任一项所述的外置存储卡在移动设备上的加密实现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911162226.0A CN110941843B (zh) | 2019-11-22 | 2019-11-22 | 一种加密实现方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911162226.0A CN110941843B (zh) | 2019-11-22 | 2019-11-22 | 一种加密实现方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110941843A true CN110941843A (zh) | 2020-03-31 |
CN110941843B CN110941843B (zh) | 2022-03-29 |
Family
ID=69907573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911162226.0A Active CN110941843B (zh) | 2019-11-22 | 2019-11-22 | 一种加密实现方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110941843B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112199740A (zh) * | 2020-12-03 | 2021-01-08 | 飞天诚信科技股份有限公司 | 一种加密锁的实现方法及加密锁 |
Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5727206A (en) * | 1996-07-31 | 1998-03-10 | Ncr Corporation | On-line file system correction within a clustered processing system |
CN101315674A (zh) * | 2007-05-31 | 2008-12-03 | 深圳市江波龙电子有限公司 | 保护及访问存储卡发行数据的方法 |
CN101582084A (zh) * | 2009-06-03 | 2009-11-18 | 中兴通讯股份有限公司 | 一种数据存储的方法及装置 |
CN101789019A (zh) * | 2010-02-11 | 2010-07-28 | 株洲南车时代电气股份有限公司 | 一种可移动磁盘在Windows下的控制方法 |
CN102110001A (zh) * | 2009-12-24 | 2011-06-29 | 广州盛华信息技术有限公司 | 实现手持设备操作系统配置的方法及系统 |
CN102301381A (zh) * | 2011-07-08 | 2011-12-28 | 华为技术有限公司 | 信息安全处理的方法及装置 |
CN102609741A (zh) * | 2012-01-31 | 2012-07-25 | 上海艾尚通讯科技有限公司 | 一种移动设备及其内、外部存储卡间数据交换的方法 |
CN102654870A (zh) * | 2011-03-03 | 2012-09-05 | 赛酷特(北京)信息技术有限公司 | 一种基于fat32文件系统格式下的数据保护方法 |
CN102722444A (zh) * | 2012-05-23 | 2012-10-10 | 北京百纳威尔科技有限公司 | 扩展内部存储空间的方法、装置及终端 |
CN103037071A (zh) * | 2011-09-30 | 2013-04-10 | 王海泉 | 一种手机上通过软件与用户身份识别卡交换数据的方法 |
CN103065102A (zh) * | 2012-12-26 | 2013-04-24 | 中国人民解放军国防科学技术大学 | 基于虚拟磁盘的数据加密移动存储管理方法 |
CN103914662A (zh) * | 2013-09-17 | 2014-07-09 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种基于分区的文件加密系统的访问控制方法和装置 |
US20160156658A1 (en) * | 2010-08-26 | 2016-06-02 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
CN106484719A (zh) * | 2015-08-28 | 2017-03-08 | 中兴通讯股份有限公司 | 一种扩展手机存储的方法及终端 |
CN106775485A (zh) * | 2016-12-26 | 2017-05-31 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的sd卡格式化的方法及系统 |
CN107463652A (zh) * | 2017-07-27 | 2017-12-12 | 北京小米移动软件有限公司 | 外接存储设备的连接控制方法及装置 |
CN107526814A (zh) * | 2017-08-25 | 2017-12-29 | 青岛海信移动通信技术股份有限公司 | 移动终端文件存储方法及装置 |
CN108008908A (zh) * | 2016-10-31 | 2018-05-08 | 比亚迪股份有限公司 | 一种管控sd卡上数据的方法和装置 |
CN108170376A (zh) * | 2017-12-21 | 2018-06-15 | 上海新案数字科技有限公司 | 存储卡读和写的方法和系统 |
CN108958813A (zh) * | 2018-06-13 | 2018-12-07 | 北京无线电测量研究所 | 文件系统构建方法、装置及存储介质 |
CN109189342A (zh) * | 2018-08-30 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种磁盘挂载方法、装置、设备及存储介质 |
CN109190385A (zh) * | 2018-07-27 | 2019-01-11 | 广东九联科技股份有限公司 | 一种执法记录仪的文件加密方法 |
-
2019
- 2019-11-22 CN CN201911162226.0A patent/CN110941843B/zh active Active
Patent Citations (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5727206A (en) * | 1996-07-31 | 1998-03-10 | Ncr Corporation | On-line file system correction within a clustered processing system |
CN101315674A (zh) * | 2007-05-31 | 2008-12-03 | 深圳市江波龙电子有限公司 | 保护及访问存储卡发行数据的方法 |
CN101582084A (zh) * | 2009-06-03 | 2009-11-18 | 中兴通讯股份有限公司 | 一种数据存储的方法及装置 |
CN102110001A (zh) * | 2009-12-24 | 2011-06-29 | 广州盛华信息技术有限公司 | 实现手持设备操作系统配置的方法及系统 |
CN101789019A (zh) * | 2010-02-11 | 2010-07-28 | 株洲南车时代电气股份有限公司 | 一种可移动磁盘在Windows下的控制方法 |
US20160156658A1 (en) * | 2010-08-26 | 2016-06-02 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
CN102654870A (zh) * | 2011-03-03 | 2012-09-05 | 赛酷特(北京)信息技术有限公司 | 一种基于fat32文件系统格式下的数据保护方法 |
CN102301381A (zh) * | 2011-07-08 | 2011-12-28 | 华为技术有限公司 | 信息安全处理的方法及装置 |
CN103037071A (zh) * | 2011-09-30 | 2013-04-10 | 王海泉 | 一种手机上通过软件与用户身份识别卡交换数据的方法 |
CN102609741A (zh) * | 2012-01-31 | 2012-07-25 | 上海艾尚通讯科技有限公司 | 一种移动设备及其内、外部存储卡间数据交换的方法 |
CN102722444A (zh) * | 2012-05-23 | 2012-10-10 | 北京百纳威尔科技有限公司 | 扩展内部存储空间的方法、装置及终端 |
CN103065102A (zh) * | 2012-12-26 | 2013-04-24 | 中国人民解放军国防科学技术大学 | 基于虚拟磁盘的数据加密移动存储管理方法 |
CN103914662A (zh) * | 2013-09-17 | 2014-07-09 | 亚欧宝龙信息安全技术(湖南)有限公司 | 一种基于分区的文件加密系统的访问控制方法和装置 |
CN106484719A (zh) * | 2015-08-28 | 2017-03-08 | 中兴通讯股份有限公司 | 一种扩展手机存储的方法及终端 |
CN108008908A (zh) * | 2016-10-31 | 2018-05-08 | 比亚迪股份有限公司 | 一种管控sd卡上数据的方法和装置 |
CN106775485A (zh) * | 2016-12-26 | 2017-05-31 | 惠州Tcl移动通信有限公司 | 一种基于移动终端的sd卡格式化的方法及系统 |
CN107463652A (zh) * | 2017-07-27 | 2017-12-12 | 北京小米移动软件有限公司 | 外接存储设备的连接控制方法及装置 |
CN107526814A (zh) * | 2017-08-25 | 2017-12-29 | 青岛海信移动通信技术股份有限公司 | 移动终端文件存储方法及装置 |
CN108170376A (zh) * | 2017-12-21 | 2018-06-15 | 上海新案数字科技有限公司 | 存储卡读和写的方法和系统 |
CN108958813A (zh) * | 2018-06-13 | 2018-12-07 | 北京无线电测量研究所 | 文件系统构建方法、装置及存储介质 |
CN109190385A (zh) * | 2018-07-27 | 2019-01-11 | 广东九联科技股份有限公司 | 一种执法记录仪的文件加密方法 |
CN109189342A (zh) * | 2018-08-30 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种磁盘挂载方法、装置、设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112199740A (zh) * | 2020-12-03 | 2021-01-08 | 飞天诚信科技股份有限公司 | 一种加密锁的实现方法及加密锁 |
Also Published As
Publication number | Publication date |
---|---|
CN110941843B (zh) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019201011A1 (zh) | 系统的启动方法、装置、电子设备和存储介质 | |
US10104063B2 (en) | Android-based mobile equipment security protection method, and device | |
EP2317454A2 (en) | Providing authenticated anti-virus agents a direct access to scan memory | |
US8701195B2 (en) | Method for antivirus in a mobile device by using a mobile storage and a system thereof | |
CN106096418B (zh) | 基于SELinux的开机安全等级选择方法、装置及终端设备 | |
US11347717B2 (en) | Generalized verification scheme for safe metadata modification | |
CN109523261B (zh) | 区块链终端的交易验证方法、相关装置及可读存储介质 | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN112417470A (zh) | 实现gpu数据安全访问的方法、装置、电子设备及存储介质 | |
CN110941843B (zh) | 一种加密实现方法、装置、设备及存储介质 | |
CN108985096B (zh) | 一种Android SQLite数据库安全增强、安全操作方法以及装置 | |
Yang et al. | Demystifying arm trustzone tee client api using op-tee | |
CN113448682B (zh) | 一种虚拟机监控器加载方法、装置及电子设备 | |
US10321317B1 (en) | NFC-enhanced firmware security | |
CN109460262B (zh) | 验证主系统镜像合法性的方法、系统、安卓设备及介质 | |
CN111382441B (zh) | 一种应用处理器、协处理器及数据处理设备 | |
CN113900893A (zh) | 一种日志获取方法及其相关设备 | |
Savoldi et al. | A comparison between windows mobile and Symbian S60 embedded forensics | |
US20150302211A1 (en) | Removable storage medium security system and method thereof | |
CN113010223A (zh) | 一种基于Android系统的卸载资源定制方法与终端 | |
US20180004418A1 (en) | Non-unified code and data decoding to provide execute-only memory | |
CN105653991B (zh) | 一种移动存储设备的处理方法和装置 | |
Savoldi et al. | Symbian forensics: an overview | |
US11960617B2 (en) | Hardware protection of files in an integrated-circuit device | |
WO2023201648A1 (zh) | 文件的操作装置、计算机设备和操作设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |