CN111008411A - 通用串行总线介质及其数据读取方法 - Google Patents

通用串行总线介质及其数据读取方法 Download PDF

Info

Publication number
CN111008411A
CN111008411A CN201910940592.8A CN201910940592A CN111008411A CN 111008411 A CN111008411 A CN 111008411A CN 201910940592 A CN201910940592 A CN 201910940592A CN 111008411 A CN111008411 A CN 111008411A
Authority
CN
China
Prior art keywords
container
file
identifier
opened
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910940592.8A
Other languages
English (en)
Inventor
周确
张琼宇
龚智
付强
伍力伟
吴志兵
邓超
程川
裴焘
张念
刘莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
722th Research Institute of CSIC
Original Assignee
722th Research Institute of CSIC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 722th Research Institute of CSIC filed Critical 722th Research Institute of CSIC
Priority to CN201910940592.8A priority Critical patent/CN111008411A/zh
Publication of CN111008411A publication Critical patent/CN111008411A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种通用串行总线介质及其数据读取方法,属于通用串行总线介质领域。方法:USB介质接收计算设备发送的容器打开请求,容器打开请求包括待打开容器的标识和待打开容器的用户口令;获取待打开容器的标识对应的授权用户口令;当待打开容器的用户口令为待打开容器的标识对应的授权用户口令时,打开待打开容器的标识对应的容器,并显示待打开容器的标识对应的容器中存储的文件目录,文件目录包括至少一个文件的标识;接收计算设备发送的文件读取请求,文件读取请求包括待打开容器的标识对应的容器中存储的文件目录中的文件的标识;从USB介质的存储空间获取文件读取请求包括的文件的标识对应的文件的数据;向计算设备返回获取的文件的数据。

Description

通用串行总线介质及其数据读取方法
技术领域
本发明涉及通用串行总线介质领域,特别涉及一种通用串行总线介质及其数据读取方法。
背景技术
在密码安全领域,由于密码资源数据(例如密码算法、密钥等数据)敏感程度高,密码资源生成制作系统一般都是离线部署,在密码资源生成制作完成之后通过载体离线递送给密码设备。
密码算法逻辑一般都是通过FPGA(Field Programmable Gate Array,现场可编程逻辑门阵列)实现运算,数据量大幅增加,数据的密级也相对提升,故对传递载体的安全防护措施和读写的速率提出较高的要求。由于USB(Universal Serial Bus,通用串行总线)接口连接方式简单,且数据传输速率比较快,所以USB介质适合作为载体进行大容量数据的存取。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:
目前市面上的USB介质多用于多媒体数据的存取,没有对存储的数据进行安全保护,在USB介质丢失时无法保证数据的安全。
发明内容
本发明实施例提供了一种通用串行总线介质及其数据读取方法,能够对USB介质存储的数据进行安全保护。所述技术方案如下:
一方面,提供了一种通用串行总线介质的数据读取方法,所述通用串行总线介质的数据读取方法包括:
通用串行总线USB介质接收计算设备发送的容器打开请求,所述USB介质包括至少一个容器,所述容器打开请求包括待打开容器的标识和所述待打开容器的用户口令;
获取所述待打开容器的标识对应的授权用户口令;
当所述待打开容器的用户口令为所述待打开容器的标识对应的授权用户口令时,打开所述待打开容器的标识对应的容器,并显示所述待打开容器的标识对应的容器中存储的文件目录,所述文件目录包括至少一个文件的标识;
接收所述计算设备发送的文件读取请求,所述文件读取请求包括所述待打开容器的标识对应的容器中存储的文件目录中的文件的标识;
从所述USB介质的存储空间获取所述文件读取请求包括的文件的标识对应的文件的数据;
向所述计算设备返回获取的文件的数据。
可选地,在所述打开所述待打开容器的标识对应的容器之后,所述通用串行总线介质的数据读取方法还包括:
接收所述计算设备发送的文件创建请求,所述文件创建请求包括待创建文件的标识和数据;
将所述待创建文件的标识增加至所述待打开容器的标识对应的容器的文件目录中,将所述待创建文件的数据存储至所述USB介质的存储空间,并建立所述待打开容器的标识、所述待创建文件的标识、以及所述已存储数据所存储的存储空间的地址的对应关系。
可选地,所述将所述待创建文件的数据存储至USB介质的存储空间,包括:
将所述待创建文件的数据加密;
将加密后的所述待创建文件的数据存储至USB介质的存储空间。
可选地,所述数据读取方法还包括:
接收所述计算设备发送的容器建立请求,所述容器建立请求包括待建立容器的标识和所述待建立容器的标识对应的授权用户口令;
创建并打开所述待建立容器的标识对应的容器,存储待建立容器的标识对应的授权用户口令。
可选地,所述数据读取方法还包括:
当所述待打开容器的标识对应的用户口令不为所述待打开容器的授权用户口令时,将用户口令错误次数加1;
当所述用户口令错误次数达到目标次数时,锁定所述容器。
可选地,所述数据读取方法还包括:
接收所述计算设备发送的解锁请求,所述解锁请求包括管理口令和待解锁的容器的标识;
当所述管理口令为授权管理口令时,将所述待解锁的容器解锁。
可选地,所述数据读取方法还包括:
接收所述计算设备发送的容器删除请求,所述容器删除请求包括待删除容器的标识和所述待删除容器的标识对应的用户口令;
当所述待删除容器的标识对应的用户口令为所述待删除容器的授权用户口令时,删除所述待删除容器的标识对应的容器;
基于存储的容器的标识、文件的标识、以及存储空间的地址的对应关系,删除所述存储空间存储的所述待删除的容器中的文件的数据。
可选地,所述数据读取方法还包括:
接收所述外部应用发送的格式化请求,所述格式化请求包括管理口令;
当所述管理口令为授权管理口令时,删除所有所述容器、以及删除所述USB介质的存储空间存储的所有数据。
另一方面,提供了一种通用串行总线介质,所述通用串行总线介质包括:
存储芯片,用于提供通用串行总线USB介质的存储空间;
安全访问接口;
存取模块,所述存取模块包括至少一个容器;
所述安全访问接口用于,接收计算设备发送的容器打开请求,所述容器打开请求包括待打开容器的标识和所述待打开容器的用户口令;
所述存取模块用于,获取所述待打开容器的标识对应的授权用户口令;当所述待打开容器的用户口令为所述待打开容器的标识对应的授权用户口令时,打开所述待打开容器的标识对应的容器,并显示所述待打开容器的标识对应的容器中存储的文件目录,所述文件目录包括至少一个文件的标识;
所述安全访问接口还用于,接收所述计算设备发送的文件读取请求,所述文件读取请求包括所述待打开容器的标识对应的容器中存储的文件目录中的文件的标识;
所述存取模块还用于,从所述USB介质的存储空间获取所述文件读取请求包括的文件的标识对应的文件的数据;通过所述安全访问接口向所述计算设备返回获取的文件的数据。
可选地,所述安全访问接口还用于,接收所述计算设备发送的文件创建请求,所述文件创建请求包括待创建文件的标识和数据;
所述存取模块还用于,将所述待创建文件的标识增加至所述待打开容器的标识对应的容器的文件目录中,将所述待创建文件的数据存储至所述USB介质的存储空间,并建立所述待打开容器的标识、所述待创建文件的标识、以及所述已存储数据所存储的存储空间的地址的对应关系。
本发明实施例提供的技术方案带来的有益效果是:
通过接收计算设备发送的容器打开请求,当所述待打开容器的用户口令为所述待打开容器的标识对应的授权用户口令时,打开所述待打开容器的标识对应的容器,并显示所述待打开容器的标识对应的容器中存储的文件目录;这样,只有授权用户才能打开容器以查阅相应文件目录;接收所述计算设备发送的文件读取请求,从所述USB介质的存储空间获取所述文件读取请求包括的文件的标识对应的文件的数据,向所述计算设备返回获取的文件的数据;可知,只有打开容器才能读取相应文件目录中文件的数据,而只有授权用户才能打开容器,实现对USB介质存储的数据进行安全保护,即便USB介质不慎丢失,假若不清楚容器的授权用户口令,则无法打开容器也就不能读取USB介质中的数据,能够保证数据的安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种通用串行总线介质的数据读取方法的流程图;
图2和图3是本发明实施例提供的数据存储方法的流程图;
图4是本发明实施例提供的容器解锁方法的流程图;
图5是本发明实施例提供的容器删除方法的流程图;
图6是本发明实施例提供的USB介质格式化方法的流程图;
图7是本发明实施例提供的USB介质的数据读取方法的流程图;
图8和图9是本发明实施例提供的一种通用串行总线介质的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例中,USB介质指,使用USB接口进行数据输入和输出的移动存储设备。计算设备可以包括个人计算机和移动终端等计算机设备。计算设备上可以安装多个应用程序。各应用程序可以通过USB介质存储和读取数据。文件可以是包括密码资源数据的文件。
图1是本发明实施例提供的一种通用串行总线介质的数据读取方法的流程图。该通用串行总线介质的数据读取方法的执行主体为USB介质。参见图1,该数据读取方法的方法流程包括如下步骤。
步骤101、接收计算设备发送的容器打开请求。
其中,USB介质包括至少一个容器,容器打开请求包括待打开容器的标识和待打开容器的用户口令。
步骤102、获取待打开容器的标识对应的授权用户口令。
步骤103、确定待打开容器的用户口令是否为待打开容器的标识对应的授权用户口令。
当待打开容器的用户口令为待打开容器的标识对应的授权用户口令时,执行步骤104;当待打开容器的用户口令不为待打开容器的标识对应的授权用户口令时,向计算设备返回口令错误提示。
步骤104、打开待打开容器的标识对应的容器,并显示待打开容器的标识对应的容器中存储的文件目录,文件目录包括至少一个文件的标识。
步骤105、接收计算设备发送的文件读取请求,文件读取请求包括待打开容器的标识对应的容器中存储的文件目录中的文件的标识。
步骤106、从USB介质的存储空间获取文件读取请求包括的文件的标识对应的文件的数据。
步骤107、向计算设备返回获取的文件的数据。
在本发明实施例中,通过接收计算设备发送的容器打开请求,当待打开容器的用户口令为待打开容器的标识对应的授权用户口令时,打开待打开容器的标识对应的容器,并显示待打开容器的标识对应的容器中存储的文件目录;这样,只有授权用户才能打开容器以查阅相应文件目录;接收计算设备发送的文件读取请求,从USB介质的存储空间获取文件读取请求包括的文件的标识对应的文件的数据,向计算设备返回获取的文件的数据;可知,只有打开容器才能读取相应文件目录中文件的数据,而只有授权用户才能打开容器,实现对USB介质存储的数据进行安全保护,即便USB介质不慎丢失,假若不清楚容器的授权用户口令,则无法打开容器也就不能读取USB介质中的数据,能够保证数据的安全。
下面结合图2-图7,详细介绍前述通用串行总线介质的数据读取方法,该通用串行总线介质的数据读取方法的执行主体为USB介质。图2是本发明实施例提供的数据存储方法的流程图。参见图2,该方法包括步骤201-204。
步骤201、接收计算设备发送的容器建立请求。
文件的存储和读取以容器为前提。在存储和读取文件之前,应建立容器。用户可以将USB介质插入计算设备的USB接口(USB介质具有相应的USB接口)。当计算设备检测到USB介质插入时,可以显示USB介质插入信息,该USB介质插入信息可以包括启动USB介质的选项。用户可以选择该启动USB介质的选项,进而触发计算设备启动USB介质。用户也可以忽略该USB介质插入信息(USB介质插入信息可以具备关闭选项,在用户选择关闭选项时,USB介质插入信息将不再显示),而是通过计算设备提供的外接设备访问功能统一查看所有外接设备。外接设备访问功能将列举出连接在计算设备上的所有外接设备的标识。用户查阅所有外接设备的标识后,选择该USB介质的标识,进而触发计算设备启动USB介质。在启动USB介质之后,USB介质将显示已建立的容器的标识。假设USB介质还未建立容器,这时,启动的USB介质可以显示空白。用户可以通过计算设备向USB介质发送容器建立请求。容器建立请求包括待建立容器的标识和待建立容器的标识对应的授权用户口令。
步骤202、创建并打开待建立容器的标识对应的容器,存储待建立容器的标识对应的授权用户口令。
假若用户打算在该打开的待建立容器的标识对应的容器中存储文件的数据,则用户可以通过计算设备向USB介质发送文件创建请求,文件创建请求包括待创建文件的标识和数据。
步骤203、接收计算设备发送的文件创建请求。
步骤204、将待创建文件的标识增加至待建立容器的标识对应的容器的文件目录中,将待创建文件的数据存储至USB介质的存储空间,并建立待建立容器的标识、待创建文件的标识、以及已存储数据所存储的存储空间的地址的对应关系。
步骤204中,“将待创建文件的数据存储至USB介质的存储空间”,可以包括如下步骤A和B。
步骤A:将待创建文件的数据加密。
步骤B:将加密后的待创建文件的数据存储至USB介质的存储空间。
步骤A中,可以采用专用的加解密芯片对数据进行加密。
通过将文件的数据加密后存储,能够在非法用户通过非正常手段绕过容器直接从USB介质的存储空间获取到文件的数据时,也能够保护文件的数据不被非法用户读取,增强了数据存储的安全性。
通过步骤201-204,可以实现,在创建容器的同时存储文件的数据至创建的容器中。除了在创建容器过程中存储文件的数据之外,还可以在之前已建立的容器中存储文件的数据。基于此,参见图3(图3是本发明实施例提供的数据存储方法的流程图),该方法流程还可以包括如下步骤205-212。
步骤205、接收计算设备发送的容器打开请求。
其中,USB介质包括至少一个容器,容器打开请求包括待打开容器的标识和待打开容器的用户口令。
步骤206、获取待打开容器的标识对应的授权用户口令。
步骤207、确定待打开容器的用户口令是否为待打开容器的标识对应的授权用户口令。
当待打开容器的用户口令为待打开容器的标识对应的授权用户口令时,执行步骤208;当待打开容器的用户口令不为待打开容器的标识对应的授权用户口令时,向计算设备返回口令错误提示,并执行步骤211。
步骤208、打开待打开容器的标识对应的容器。
步骤208还可以包括:当打开的容器的文件目录包括至少一个文件的标识时,显示待打开容器的标识对应的容器中存储的文件目录。
假若打开的容器中还未存储有文件,则打开的容器可以显示空白。
步骤209、接收计算设备发送的文件创建请求,文件创建请求包括待创建文件的标识和数据。
此步骤209同步骤203,在此不再赘述。
步骤210、将待创建文件的标识增加至待打开容器的标识对应的容器的文件目录中,将待创建文件的数据存储至USB介质的存储空间,并建立待打开容器的标识、待创建文件的标识、以及已存储数据所存储的存储空间的地址的对应关系。
此步骤210同步骤204,在此不再赘述。
步骤211、将待打开容器的用户口令错误次数加1。
步骤212、确定待打开容器的用户口令错误次数是否达到目标次数。
当待打开容器的用户口令错误次数达到目标次数时,锁定待打开容器。当待打开容器的用户口令错误次数未达到目标次数时,退出本次流程。
当容器锁定后,容器将不能采用相应的授权用户口令打开,这时,使用用户只能通过授权管理口令解锁。授权管理口令在USB介质出厂前设置,使用用户不能更改。基于此,在步骤212之后,参见图4(图4是本发明实施例提供的容器解锁方法的流程图),该方法流程还包括如下步骤213-215。
步骤213、接收计算设备发送的解锁请求,解锁请求包括管理口令和待解锁的容器的标识。
步骤214、确定管理口令是否为授权管理口令。
当管理口令为授权管理口令时,执行步骤215。当管理口令不为授权管理口令时,退出本次流程。
步骤215、将待解锁的容器解锁。
在实际应用中,使用用户可以删除USB介质中的目标容器。基于此,在USB介质启动后,参见图5(图5是本发明实施例提供的容器删除方法的流程图),前述数据读取方法还包括如下步骤216-218。
步骤216、接收计算设备发送的容器删除请求,容器删除请求包括待删除容器的标识和待删除容器的标识对应的用户口令。
步骤217、确定待删除容器的标识对应的用户口令是否为待删除容器的授权用户口令。
当待删除容器的标识对应的用户口令为待删除容器的授权用户口令时,执行步骤218当待删除容器的标识对应的用户口令不为待删除容器的授权用户口令时,退出本次流程。
步骤218、删除待删除容器的标识对应的容器,并基于预先存储的容器的标识、文件的标识、以及存储空间的地址的对应关系,删除存储空间存储的待删除的容器中的文件的数据。
在实际应用中,USB介质的使用用户可以格式化整个USB介质,以使USB介质回到出厂状态。基于此,参见图6(图6是本发明实施例提供的USB介质格式化方法的流程图),前述数据读取方法还包括如下步骤219-221。
步骤219、接收外部应用发送的格式化请求,格式化请求包括管理口令。
步骤220、确定管理口令是否为授权管理口令。
当管理口令为授权管理口令时,执行步骤221。当管理口令不为授权管理口令时,退出本次流程。
步骤221、删除所有容器、以及删除USB介质的存储空间存储的所有数据。
需要说明的是,USB介质的格式化可以在USB启动后执行。
当打开的容器的文件目录包括至少一个文件的标识时,在打开容器之后,除了可以存储文件的数据之外,还可以读取打开的容器的文件目录包括的文件的标识对应的文件的数据。基于此,在步骤208之后,参见图7(图7是本发明实施例提供的USB介质的数据读取方法的流程图),该方法流程还可以包括如下步骤222-224。
步骤222、接收计算设备发送的文件读取请求,文件读取请求包括待打开容器的标识对应的容器中存储的文件目录中的文件的标识。
步骤223、从USB介质的存储空间获取文件读取请求包括的文件的标识对应的文件的数据。
示例性地,步骤223可以包括:基于存储的容器的标识、文件的标识、以及存储空间的地址的对应关系,获取文件的数据所在的存储空间的地址,基于文件的数据所在的存储空间的地址,获取打开的容器中的文件的数据。
示例性地,当文件的数据是加密存储时,还需要对获取的文件的加密数据进行解密。
步骤224、向计算设备返回获取的文件的数据。
在解密之后,向计算设备返回解密后的文件的数据。
在本发明实施例中,通过接收计算设备发送的容器打开请求,当待打开容器的用户口令为待打开容器的标识对应的授权用户口令时,打开待打开容器的标识对应的容器,并显示待打开容器的标识对应的容器中存储的文件目录;这样,只有授权用户才能打开容器以查阅相应文件目录;接收计算设备发送的文件读取请求,从USB介质的存储空间获取文件读取请求包括的文件的标识对应的文件的数据,向计算设备返回获取的文件的数据;可知,只有打开容器才能读取相应文件目录中文件的数据,而只有授权用户才能打开容器,实现对USB介质存储的数据进行安全保护,即便USB介质不慎丢失,假若不清楚容器的授权用户口令,则无法打开容器也就不能读取USB介质中的数据,能够保证数据的安全。
图8是本发明实施例提供的一种通用串行总线介质的结构框图,参见图8,该通用串行总线介质100包括:存储芯片42、安全访问接口43和存取模块44。
存储芯片42用于,提供通用串行总线USB介质的存储空间。
安全访问接口43用于,接收计算设备发送的容器打开请求,容器打开请求包括待打开容器的标识和待打开容器的用户口令。
存取模块44包括至少一个容器,存取模块44用于,获取待打开容器的标识对应的授权用户口令;当待打开容器的用户口令为待打开容器的标识对应的授权用户口令时,打开待打开容器的标识对应的容器,并显示待打开容器的标识对应的容器中存储的文件目录,文件目录包括至少一个文件的标识。
安全访问接口43还用于,接收计算设备发送的文件读取请求,文件读取请求包括待打开容器的标识对应的容器中存储的文件目录中的文件的标识。
存取模块44还用于,从USB介质的存储空间获取文件读取请求包括的文件的标识对应的文件的数据;通过安全访问接口向计算设备返回获取的文件的数据。
示例性地,安全访问接口43还用于,接收计算设备发送的文件创建请求,文件创建请求包括待创建文件的标识和数据。
相应地,存取模块44还用于,将待创建文件的标识增加至待打开容器的标识对应的容器的文件目录中,将待创建文件的数据存储至USB介质的存储空间,并建立待打开容器的标识、待创建文件的标识、以及已存储数据所存储的存储空间的地址的对应关系。
图9是本发明实施例提供的一种通用串行总线介质的结构框图。示例性地,参见图9,该通用串行总线介质100还可以包括加解密芯片41。加解密芯片41用于对存储至存储空间的数据进行加密,以及,对从存储空间读取的数据进行解密。
示例性地,加解密芯片41可以是SOC(System on Chip,系统级芯片),存储芯片42可以是SpiFlash。安全访问接口43可以是USB接口。存取模块44可以采用处理器。处理器上存储有实现图1-图7示出的方法的程序指令。
需要说明的是:上述实施例提供的通用串行总线介质在进行数据读取时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的通用串行总线介质与通用串行总线介质的数据读取方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种通用串行总线介质的数据读取方法,其特征在于,所述通用串行总线介质的数据读取方法包括:
通用串行总线USB介质接收计算设备发送的容器打开请求,所述USB介质包括至少一个容器,所述容器打开请求包括待打开容器的标识和所述待打开容器的用户口令;
获取所述待打开容器的标识对应的授权用户口令;
当所述待打开容器的用户口令为所述待打开容器的标识对应的授权用户口令时,打开所述待打开容器的标识对应的容器,并显示所述待打开容器的标识对应的容器中存储的文件目录,所述文件目录包括至少一个文件的标识;
接收所述计算设备发送的文件读取请求,所述文件读取请求包括所述待打开容器的标识对应的容器中存储的文件目录中的文件的标识;
从所述USB介质的存储空间获取所述文件读取请求包括的文件的标识对应的文件的数据;
向所述计算设备返回获取的文件的数据。
2.根据权利要求1所述的通用串行总线介质的数据读取方法,其特征在于,在所述打开所述待打开容器的标识对应的容器之后,所述通用串行总线介质的数据读取方法还包括:
接收所述计算设备发送的文件创建请求,所述文件创建请求包括待创建文件的标识和数据;
将所述待创建文件的标识增加至所述待打开容器的标识对应的容器的文件目录中,将所述待创建文件的数据存储至所述USB介质的存储空间,并建立所述待打开容器的标识、所述待创建文件的标识、以及所述已存储数据所存储的存储空间的地址的对应关系。
3.根据权利要求2所述的通用串行总线介质的数据读取方法,其特征在于,所述将所述待创建文件的数据存储至所述USB介质的存储空间,包括:
将所述待创建文件的数据加密;
将加密后的所述待创建文件的数据存储至所述USB介质的存储空间。
4.根据权利要求1所述的通用串行总线介质的数据读取方法,其特征在于,所述通用串行总线介质的数据读取方法还包括:
接收所述计算设备发送的容器建立请求,所述容器建立请求包括待建立容器的标识和所述待建立容器的标识对应的授权用户口令;
创建并打开所述待建立容器的标识对应的容器,存储所述待建立容器的标识对应的授权用户口令。
5.根据权利要求1所述的通用串行总线介质的数据读取方法,其特征在于,所述通用串行总线介质的数据读取方法还包括:
当所述待打开容器的标识对应的用户口令不为所述待打开容器的授权用户口令时,将用户口令错误次数加1;
当所述用户口令错误次数达到目标次数时,锁定所述容器。
6.根据权利要求5所述的通用串行总线介质的数据读取方法,其特征在于,所述通用串行总线介质的数据读取方法还包括:
接收所述计算设备发送的解锁请求,所述解锁请求包括管理口令和待解锁的容器的标识;
当所述管理口令为授权管理口令时,将所述待解锁的容器解锁。
7.根据权利要求1所述的通用串行总线介质的数据读取方法,其特征在于,所述通用串行总线介质的数据读取方法还包括:
接收所述计算设备发送的容器删除请求,所述容器删除请求包括待删除容器的标识和所述待删除容器的标识对应的用户口令;
当所述待删除容器的标识对应的用户口令为所述待删除容器的授权用户口令时,删除所述待删除容器的标识对应的容器;
基于存储的容器的标识、文件的标识、以及存储空间的地址的对应关系,删除所述存储空间存储的所述待删除的容器中的文件的数据。
8.根据权利要求1所述的通用串行总线介质的数据读取方法,其特征在于,所述通用串行总线介质的数据读取方法还包括:
接收所述外部应用发送的格式化请求,所述格式化请求包括管理口令;
当所述管理口令为授权管理口令时,删除所有所述容器、以及删除所述USB介质的存储空间存储的所有数据。
9.一种通用串行总线介质,其特征在于,所述通用串行总线介质包括:
存储芯片,用于提供通用串行总线USB介质的存储空间;
安全访问接口;
存取模块,所述存取模块包括至少一个容器;
所述安全访问接口用于,接收计算设备发送的容器打开请求,所述容器打开请求包括待打开容器的标识和所述待打开容器的用户口令;
所述存取模块用于,获取所述待打开容器的标识对应的授权用户口令;当所述待打开容器的用户口令为所述待打开容器的标识对应的授权用户口令时,打开所述待打开容器的标识对应的容器,并显示所述待打开容器的标识对应的容器中存储的文件目录,所述文件目录包括至少一个文件的标识;
所述安全访问接口还用于,接收所述计算设备发送的文件读取请求,所述文件读取请求包括所述待打开容器的标识对应的容器中存储的文件目录中的文件的标识;
所述存取模块还用于,从所述USB介质的存储空间获取所述文件读取请求包括的文件的标识对应的文件的数据;通过所述安全访问接口向所述计算设备返回获取的文件的数据。
10.根据权利要求9所述的通用串行总线介质,其特征在于,
所述安全访问接口还用于,接收所述计算设备发送的文件创建请求,所述文件创建请求包括待创建文件的标识和数据;
所述存取模块还用于,将所述待创建文件的标识增加至所述待打开容器的标识对应的容器的文件目录中,将所述待创建文件的数据存储至所述USB介质的存储空间,并建立所述待打开容器的标识、所述待创建文件的标识、以及所述已存储数据所存储的存储空间的地址的对应关系。
CN201910940592.8A 2019-09-30 2019-09-30 通用串行总线介质及其数据读取方法 Pending CN111008411A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910940592.8A CN111008411A (zh) 2019-09-30 2019-09-30 通用串行总线介质及其数据读取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910940592.8A CN111008411A (zh) 2019-09-30 2019-09-30 通用串行总线介质及其数据读取方法

Publications (1)

Publication Number Publication Date
CN111008411A true CN111008411A (zh) 2020-04-14

Family

ID=70111478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910940592.8A Pending CN111008411A (zh) 2019-09-30 2019-09-30 通用串行总线介质及其数据读取方法

Country Status (1)

Country Link
CN (1) CN111008411A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
CN101196877A (zh) * 2007-12-29 2008-06-11 大唐微电子技术有限公司 一种多存储单元操作隔离的智能卡及其实现方法
CN102347079A (zh) * 2010-08-02 2012-02-08 雅格罗技(北京)科技有限公司 使用密码保护存储器的装置和方法
CN102802084A (zh) * 2011-05-23 2012-11-28 中兴通讯股份有限公司 父母锁的实现方法及装置
CN106537403A (zh) * 2013-08-29 2017-03-22 利伯蒂沃特斯有限公司 用于从多个装置访问数据的系统
CN106897635A (zh) * 2017-02-28 2017-06-27 广东虹勤通讯技术有限公司 可移动存储设备及其操作方法
CN107798754A (zh) * 2017-09-28 2018-03-13 深圳市金威澎电子有限公司 充电设备的解锁方法、移动终端及充电设备
CN110096860A (zh) * 2019-03-26 2019-08-06 歌尔科技有限公司 一种终端设备解锁方法、装置及存储介质
CN110263524A (zh) * 2019-08-05 2019-09-20 厦门亿力吉奥科技信息有限公司 一种移动设备加密u盾

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
CN101196877A (zh) * 2007-12-29 2008-06-11 大唐微电子技术有限公司 一种多存储单元操作隔离的智能卡及其实现方法
CN102347079A (zh) * 2010-08-02 2012-02-08 雅格罗技(北京)科技有限公司 使用密码保护存储器的装置和方法
CN102802084A (zh) * 2011-05-23 2012-11-28 中兴通讯股份有限公司 父母锁的实现方法及装置
CN106537403A (zh) * 2013-08-29 2017-03-22 利伯蒂沃特斯有限公司 用于从多个装置访问数据的系统
CN106897635A (zh) * 2017-02-28 2017-06-27 广东虹勤通讯技术有限公司 可移动存储设备及其操作方法
CN107798754A (zh) * 2017-09-28 2018-03-13 深圳市金威澎电子有限公司 充电设备的解锁方法、移动终端及充电设备
CN110096860A (zh) * 2019-03-26 2019-08-06 歌尔科技有限公司 一种终端设备解锁方法、装置及存储介质
CN110263524A (zh) * 2019-08-05 2019-09-20 厦门亿力吉奥科技信息有限公司 一种移动设备加密u盾

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
蔡俊才主编: "《网络服务配置》", 31 July 2013 *

Similar Documents

Publication Publication Date Title
US11263020B2 (en) System and method for wiping encrypted data on a device having file-level content protection
CN113656806B (zh) 区块链一体机的可信启动方法及装置
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
US8694799B2 (en) System and method for protection of content stored in a storage device
US8370645B2 (en) Protection of security parameters in storage devices
US20180152296A1 (en) Electronic data protection method and device and terminal device
US20060288232A1 (en) Method and apparatus for using an external security device to secure data in a database
US9225696B2 (en) Method for different users to securely access their respective partitioned data in an electronic apparatus
EP2798565A2 (en) Secure user authentication for bluetooth enabled computer storage devices
CN109643356B (zh) 阻止网络钓鱼或勒索软件攻击的方法和系统
CN106575342A (zh) 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置
EP1517512A1 (en) Remote access system, remote access method, and medium containing remote access program
EP2283450A1 (en) Data encryption device
CN109684866B (zh) 一种支持多用户数据保护的安全优盘系统
WO2022052665A1 (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
US9985960B2 (en) Method for protecting data on a mass storage device and a device for the same
CN111008411A (zh) 通用串行总线介质及其数据读取方法
WO2017137481A1 (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
US8755521B2 (en) Security method and system for media playback devices
CN107967432B (zh) 一种安全存储装置、系统及方法
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
CN113342896B (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
KR100956255B1 (ko) 이동형 저장 장치의 데이터 보호를 위한 보안 방법
CN110659522B (zh) 存储介质安全认证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200414