CN111027077A - 一种存储设备的加密方法、装置及存储介质 - Google Patents
一种存储设备的加密方法、装置及存储介质 Download PDFInfo
- Publication number
- CN111027077A CN111027077A CN201811172068.2A CN201811172068A CN111027077A CN 111027077 A CN111027077 A CN 111027077A CN 201811172068 A CN201811172068 A CN 201811172068A CN 111027077 A CN111027077 A CN 111027077A
- Authority
- CN
- China
- Prior art keywords
- state
- nfc
- storage device
- encryption
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/10—Input/output [I/O] data interface arrangements, e.g. I/O data control circuits, I/O data buffers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种存储设备的加密方法,应用于近距离通信NFC存储设备中,该方法包括:获取NFC存储设备的状态指示;当状态指示表征NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制NFC存储设备进入解密状态;其中,解密信息至少包括NFC终端设备的身份标识;当状态指示表征NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制NFC存储设备进入加密状态;其中,加密信息至少包括NFC终端设备的身份标识。本发明实施例还公开了一种存储设备的加密装置及存储介质。
Description
技术领域
本发明涉及通信技术,尤其涉及一种存储设备的加密方法、装置及存储介质。
背景技术
加密U盘是指对U盘内容实施加解密保护的U盘。目前市面上的加密U盘的加密方式主要有三种:A、假加密,仅仅是隐藏文件,设个密码,仅仅验证身份,实际存储内容没有任何变化。B、软加密,内置或附带软件,对数据进行加密,一般用AES(Advanced EncryptionStandard,中文名称高级加密标准)加密算法,也可分加密区及非加密区。C、硬件加密,内置硬件加密,透明加密,无形之中,完成加密,读取时验证,有的具有一些特殊功能,例如将加密应用于硬盘,插上U盘显示明码,拔下显示就是加密信息。
以上三种加密方式具有以下缺点:A、假加密,没有实现真正意义上的加密,可以通过密码破解工具或者把flash装到其他的PCB板上就可以读出原来U盘上的文件,安全性差。B、软加密,由于加密过程在PC端完成,仍然存在一定被截获的安全隐患。C、硬件加密,整个加密过程在U盘内部完成,将加密U盘黑盒化,此方法虽然安全级别较高,但是需要专门的硬件加解密芯片进行加密,加解密速度要达到25MB/S以上,硬件成本比软加密略高。
采用硬件加密技术的U盘安全性最高,需通过物理方法实现加解密功能,目前采用硬件加密方式的U盘主要分两大类:
指纹加密U盘;内置指纹采集/识别器,每个人的指纹都是唯一的且终生不变。依靠这种唯一性和稳定性,就可以把一个人同他的指纹对应起来,从而验证他的真实身份,通过此方法来实现数据的加密、解密功能。优点是安全级别极高,加/解密速度快;缺点是某些人或某些群体的指纹特征少,难成像。
按键加密U盘;内置物理数字/字母按键,通过手工输入预先设定好的密码来实现加密/解密功能,密码保存在加密芯片中,可以实现脱离电脑加解数据,同时支持多个帐户(管理员、普通用户)、多种权限(读写、只读)等功能。优点是安全级别高,同样能够实时加/解密数据。缺点是必须时刻牢记密码,因为一但忘记密码,无法通过其它方法重新获取数据,且按键结构复杂,体积大,成本高。
发明内容
为解决上述技术问题,本发明实施例期望提供一种存储设备的加密方法、装置及存储介质,简化存储设备的加密和解密过程,提高存储设备的安全性。
本发明的技术方案是这样实现的:
本发明实施例提供了一种存储设备的加密方法,应用于近距离通信NFC存储设备中,所述方法包括:
获取NFC存储设备的状态指示;
当所述状态指示表征所述NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制所述NFC存储设备进入解密状态;其中,所述解密信息至少包括NFC终端设备的身份标识;
当所述状态指示表征所述NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制所述NFC存储设备进入加密状态;其中,所述加密信息至少包括NFC终端设备的身份标识。
本发明实施例中还提供了一种存储设备的加密装置,应用于NFC存储设备中,所述加密装置包括:处理器和存储器;其中
所述处理器用于执行所述存储器中存储的程序,以实现以下步骤:
获取NFC存储设备的状态指示;
当所述状态指示表征所述NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制所述NFC存储设备进入解密状态;其中,所述解密信息至少包括NFC终端设备的身份标识;
当所述状态指示表征所述NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制所述NFC存储设备进入加密状态;其中,所述加密信息至少包括NFC终端设备的身份标识。
本发明实施例中还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
本发明实施例提供的一种存储设备的加密方法、装置及存储介质,应用于近距离通信NFC存储设备中,该方法包括:获取NFC存储设备的状态指示;当状态指示表征NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制NFC存储设备进入解密状态;其中,解密信息至少包括NFC终端设备的身份标识;当状态指示表征NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制NFC存储设备进入加密状态;其中,加密信息至少包括NFC终端设备的身份标识。
采用上述技术方案,具备NFC功能的存储设备可以通过一个或多个与之绑定的NFC终端设备进行加密/解密,NFC终端设备的身份标识作为加密/解密唯一依据使存储设备具备较高的安全性,且不需要用户设置或记录加密/解密信息,简化了加密/解密过程。
附图说明
图1为本发明实施例中存储设备的加密方法的流程示意图;
图2为现有技术中U盘结构示意图;
图3为本发明实施例中U盘的改进结构示意图;
图4为本发明实施例中解密处理的流程示意图;
图5为本发明实施例中U盘I/O接口的改进结构示意图;
图6为本发明实施例中解密处理的第一交互示意图;
图7A为本发明实施例中解密处理的第二交互示意图;
图7B为本发明实施例中解密处理的第三交互示意图;
图8为本发明实施例中加密处理的流程示意图;
图9为本发明实施例中加密处理的第一交互示意图;
图10A为本发明实施例中加密处理的第二交互示意图;
图10B为本发明实施例中加密处理的第三交互示意图;
图11为本发明实施例中存储设备的加密装置的组成结构示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
实施例一
如图1所示,存储设备的加密方法包括:
步骤101:获取NFC存储设备的状态指示;
步骤102:当状态指示表征NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制NFC存储设备进入解密状态;其中,解密信息至少包括NFC终端设备的身份标识;
步骤103:当状态指示表征NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制NFC存储设备进入加密状态;其中,所述加密信息至少包括NFC终端设备的身份标识。
这里,步骤101至步骤103的执行主体可以为NFC存储设备的处理器。NFC存储设备可以为具备NFC功能的U盘,NFC终端设备可以为具备NFC功能的手机、平板电脑、笔记本电脑、个人计算机等。
现有的U盘结构如图2所示,U盘中的USB接口包括:
1、VBUS Red(红线)电源正5V;
2、D-White(白线)数据线负;
3、D+Green(绿线)数据线正;
4、ID none(空端)分为A和B两种接口A:与地线相连B:不与地线相连;
5、GND Black(黑线)信号地线。
本发明实施例中给出的NFC存储设备至少包括NFC芯片,NFC芯片用于实现与NFC终端设备之间传输NFC信号的传输。如图3所示,U盘中设置了NFC芯片,而U盘中USB接口结构与一般的U盘相同,在现有的U盘结构中只需增加NFC芯片,无需对U盘结构做其他的变动,易于实现。
实际应用中,步骤101具体包括:获取NFC存储设备的控制电路的电路状态;其中,电路状态为断路状态时表征NFC存储设备处于加密状态,电路状态为通路状态时表征NFC存储设备处于解密状态。也就是说,控制电路用于控制NFC存储设备数据线路的通断,当数据线路导通时可以对存储设备进行正常的数据读写,当数据线路断开时外界设备无法对存储设备进行正常读写,既可以认为存储设备处于加密状态,存储设备不工作,存储设备即使与外界设备连接也无任何反应,非法用户无法通过USB总线调试工具向存储设备发送USB指令读写数据,窃取设备内部数据。
进一步地,控制NFC存储设备进入解密状态,包括:控制NFC存储设备的控制电路处于通路状态;控制NFC存储设备进入加密状态,包括:控制NFC存储设备的控制电路处于断路状态。
实际应用时,该方法还包括:预先接收至少一个NFC终端设备的身份标识;利用至少一个NFC终端设备的身份标识建立身份标识集合。这里,身份标识集合作为解密NFC存储设备的依据,由于每一个终端设备都有其唯一的身份标识,例如,手机的ID、IMEI码(International Mobile Equipment Identity,中文名称国际移动设备识别码),可以利用身份标识区分不同的终端设备。
进一步地,步骤102具体包括:将解密信息中的身份标识与身份标识集合进行匹配;当匹配成功时,控制NFC存储设备进入解密状态;当匹配不成功时,NFC存储设备保持加密状态。
也就是说,终端设备的身份标识作为存储设备解密的依据。例如,当用户通过手机对U盘进行解密时,将手机靠近U盘,U盘会接收到手机发送的身份标识,U盘的处理器将接收到的身份标识与自身存储的身份标识进行匹配,匹配成功完成U盘的解密操作,可以对U盘进行正常的读写操作;匹配不成功U盘仍处于加密状态无法使用。
进一步地,步骤103具体包括:控制NFC存储设备进入加密状态,并将加密信息中的身份标识存储在身份标识集合中。
也就是说,终端设备在对存储设备进行加密时,需要利用终端设备的身份标识建立身份标识集合,使身份标识集合作为存储设备之后解密的依据。例如,当用户通过手机对U盘进行加密时,将手机靠近U盘,U盘会接收到手机发送的身份标识,U盘的处理器控制NFC存储设备进入加密状态,将手机的身份标识存储至身份标识集合中,之后可以利用该手机对U盘进行解密。
在一些实施例中,当状态指示表征NFC存储设备处于加密状态时,生成用于提示用户进行解密处理的第一提示消息;当状态指示表征NFC存储设备处于解密状态时,生成用于提示用户进行加密处理的第二提示消息。第一提示消息和第二提示消息可以在用户所持的NFC终端设备上显示,增加用户对存储设备加密/解密控制的灵活性。
这里,NFC终端设备通过NFC功能对NFC存储设备供电,使NFC存储设备在无源情况下也可以实现加密和解密操作。
本发明实施例提供的存储设备的加密方法,应用于近距离通信NFC存储设备中,该方法包括:获取NFC存储设备的状态指示;当状态指示表征NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制NFC存储设备进入解密状态;其中,解密信息至少包括NFC终端设备的身份标识;当状态指示表征NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制NFC存储设备进入加密状态;其中,加密信息至少包括NFC终端设备的身份标识。
采用上述技术方案,具备NFC功能的存储设备可以通过一个或多个与之绑定的NFC终端设备进行加密/解密,NFC终端设备的身份标识作为加密/解密唯一依据使存储设备具备较高的安全性,且不需要用户设置或记录加密/解密信息,简化了加密/解密过程。
为了能更加体现本发明的目的,在本发明上述实施例的基础上,给出了以下几种应用场景进行进一步的举例说明。
场景一
对存储设备进行加密设置,加密步骤具体包括以下:
步骤401:获取存储设备的状态指示。
步骤402:根据状态指示判断存储设备处于加密状态,生成第一提示信息。
这里,根据状态指示判断存储设备处于解密状态时,忽略以下加密步骤,可以对存储设备执行加密处理。
这里,获取NFC存储设备的控制电路的电路状态;其中,电路状态为断路状态时表征NFC存储设备处于加密状态,电路状态为通路状态时表征NFC存储设备处于解密状态。也就是说,控制电路用于控制NFC存储设备数据线路的通断,当数据线路导通时可以对存储设备进行正常的数据读写,当数据线路断开时外界设备无法对存储设备进行正常读写,既可以认为存储设备处于加密状态。
具体的,控制电路可以为开关控制电路。如图5所示,在USB芯片41与USB接口43连接的pin2管脚之间的数据线路上设置一开关42,从硬件概念上看,USB数据线通路时,那么位于设置项中的VI-ID选项卡就会自动改变成Enable的状态,即解密状态,此时与NFC芯片相连的pin2管脚就会触发一个指示通路状态的状态指示;USB数据线断路时,那么位于设置项中的VI-ID选项卡就会自动改变成Disable的状态,即加密状态,此时与NFC芯片相连的pin2管脚就会触发一个指示断路状态的状态指示。
步骤403:控制手机和/或电脑显示第一提示信息。
步骤404:基于第一提示消息,判断是否检测到解密指示;如果是,执行步骤405;如果否,执行步骤408。
这里,第一提示消息用于提示用户进行解密处理,用户看到第一提示消息后,可以通过手机进行解密处理。
如图6所示,U盘在插入点到,通过识别USB pin2管脚的处于断电状态,即数据线断路状态,确定U盘处于加密状态;在电脑上显示第一提示消息,如显示“U盘已连接,请进行身份认证”,以此来提醒用户进行解密处理。
如图7A所示,第一提示消息也可以显示在用户手机或者其他移动终端上,如显示“是否进行U盘解密”,并通过检测解密指示来执行接下来的解密步骤。这里,用户可以通过不同按键来指示执行或者拒绝执行解密处理。如图7B所示,当U盘解密成功后,U盘还可以向手机返回“解密成功”消息。
在一些实施例中,解密信息包括解密指示和NFC终端设备的身份标识;其中,解密指示用于指示存储设备执行解密处理,身份标识作为当前执行解密处理的依据。
具体的,用户在看到第一提示消息后,通过终端设备的NFC功能向存储设备发送解密指示;存储设备在检测到解密指示时,获取手机的身份标识以执行解密处理。
步骤405:获取手机的身份标识。
步骤406:将手机的身份标识与自身存储的身份标识集合进行匹配,根据匹配结果判断身份验证是否成功;如果是,执行步骤407;如果否,执行步骤408。
步骤407:对存储设备进行解密。
步骤408:拒绝响应数据读写指令。
也就是说,存储设备无法使用。
本发明实施例中,用户身份的识别完全由手机上的NFC信号指令控制,与U盘分离,而U盘无需在主机上安装任何驱动程序和用户身份鉴别软件,更不受USB主机端的软件运行的干预,对用户身份信息和密钥信息构成强力的防软件破解保护。
一般而言,产品结构的复杂性与安全性成正比,通过将U盘“一分为二”,即使U盘丢失、被盗,他人也无法获取U盘内资料,因此可以大大增加U盘的信息安全。用户在使用时只是比使用普通U盘多执行一次解密操作,并没有对用户造成其他影响,因此用户易用性也得到了保证。
场景二
对存储设备(本发明实施例中提及的存储设备即为NFC存储设备)进行加密设置,加密步骤具体包括以下:
步骤801:获取存储设备的状态指示。
步骤802:根据状态指示判断存储设备处于解密状态,生成第二提示信息。
这里,根据状态指示判断存储设备处于加密状态时,忽略以下加密步骤,可以对存储设备执行解密。
步骤803:控制手机和/或电脑显示第二提示信息。
步骤804:基于第二提示消息,判断是否检测到加密指示;如果是,执行步骤805;如果否,执行步骤807。
这里,第二提示消息用于提示用户进行加密处理,用户看到第二提示消息后,可以通过手机进行加密处理。
如图9所示,U盘在插入点到,通过识别USB pin2管脚的处于上电状态,即数据线通路状态,确定U盘处于解密状态;在电脑上显示第二提示消息,比如,显示“U盘已连接,无需身份认证”,以此来提醒用户当前存储设备处于解密状态,由用户决定是否进行加密处理。或者,第二提示消息为“U盘已连接”,用户看到第二提示消息后确定U盘已连接成功,可直接进行处理操作,无需身份验证。
如图10A所示,第二提示消息也可以显示在用户手机或者其他移动终端上,如显示“是否进行U盘加密设置”,并通过检测加密指示来执行接下来的加密步骤。这里,用户可以通过不同按键来指示执行或者拒绝执行加密处理。如图10B所示,当U盘加密成功后,U盘还可以向手机返回“加密成功”消息。
在一些实施例中,加密信息包括加密指示和NFC终端设备的身份标识;其中,加密指示用于指示存储设备执行加密处理,身份标识作为下一次执行解密处理的依据。
具体的,用户在看到第二提示消息后,通过终端设备的NFC功能向存储设备发送加密指示;存储设备在检测到加密指示时,执行加密处理,并存储手机的身份标识。
步骤805:控制存储设备进入加密状态,获取并存储手机的身份标识。
步骤806:加密完成。
步骤807:正常响应数据读写指令。
实施例二
基于同一发明构思,本发明实施例还提供了一种存储设备的加密装置,应用于NFC存储设备中。如图11所示,该加密装置包括:处理器111和存储器112,其中,
处理器111用于执行存储器112中存储的程序,以实现以下步骤:
获取NFC存储设备的状态指示;
当状态指示表征NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制NFC存储设备进入解密状态;其中,解密信息至少包括NFC终端设备的身份标识;
当状态指示表征NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制NFC存储设备进入加密状态;其中,加密信息至少包括NFC终端设备的身份标识。
在一些实施例中,处理器111还用于执行存储器112中存储的程序,以实现以下步骤:预先接收至少一个NFC终端设备的身份标识;利用至少一个NFC终端设备的身份标识建立身份标识集合。
在一些实施例中,处理器111具体用于执行存储器112中存储的程序,以实现以下步骤:将解密信息中的身份标识与身份标识集合进行匹配;当匹配成功时,控制NFC存储设备进入解密状态。
在一些实施例中,处理器111具体用于执行存储器112中存储的程序,以实现以下步骤:控制NFC存储设备进入加密状态,并将加密信息中的身份标识存储在身份标识集合中。
在一些实施例中,处理器111具体用于执行存储器112中存储的程序,以实现以下步骤:获取NFC存储设备的控制电路的电路状态;其中,电路状态为断路状态时表征NFC存储设备处于加密状态,电路状态为通路状态时表征NFC存储设备处于解密状态。
在一些实施例中,处理器111具体用于执行存储器112中存储的程序,以实现以下步骤:控制NFC存储设备的控制电路处于通路状态;或者,控制NFC存储设备的控制电路处于断路状态。
在一些实施例中,处理器111还用于执行存储器112中存储的程序,以实现以下步骤:当状态指示表征NFC存储设备处于加密状态时,生成用于提示用户进行解密处理的第一提示消息;当状态指示表征NFC存储设备处于解密状态时,生成用于提示用户进行加密处理的第二提示消息。
在实际应用中,上述存储器可以是易失性存储器(volatile memory),例如随机存取存储器(RAM,Random-Access Memory);或者非易失性存储器(non-volatile memory),例如只读存储器(ROM,Read-Only Memory),快闪存储器(flash memory),硬盘(HDD,HardDisk Drive)或固态硬盘(SSD,Solid-State Drive);或者上述种类的存储器的组合,并向处理器提供指令和数据。
上述处理器可以为特定用途集成电路(ASIC,Application Specific IntegratedCircuit)、数字信号处理装置(DSPD,Digital Signal Processing Device)、可编程逻辑装置(PLD,Programmable Logic Device)、现场可编程门阵列(Field-Programmable GateArray,FPGA)、DSP、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。
本发明实施例中提供的上述任一项加密装置可以应用在存储设备中使存储设备具备较高的安全性,且加密/解密过程简单。
实施例三
基于同一发明构思,本发明实施例还提供了一种计算机可读存储介质,例如包括计算机程序的存储器,上述计算机程序可由终端的处理器执行,以完成前述一个或者更多个实施例中的方法步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程示意图和/或方框图来描述的。应理解可由计算机程序指令实现流程示意图和/或方框图中的每一流程和/或方框、以及流程示意图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程示意图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (15)
1.一种存储设备的加密方法,其特征在于,应用于近距离通信NFC存储设备中,所述方法包括:
获取NFC存储设备的状态指示;
当所述状态指示表征所述NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制所述NFC存储设备进入解密状态;其中,所述解密信息至少包括NFC终端设备的身份标识;
当所述状态指示表征所述NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制所述NFC存储设备进入加密状态;其中,所述加密信息至少包括NFC终端设备的身份标识。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
预先接收至少一个NFC终端设备的身份标识;
利用所述至少一个NFC终端设备的身份标识建立身份标识集合。
3.根据权利要求2所述的方法,其特征在于,所述控制所述NFC存储设备处于解密状态,包括:
将所述解密信息中的身份标识与所述身份标识集合进行匹配;
当匹配成功时,控制所述NFC存储设备进入解密状态。
4.根据权利要求1所述的方法,其特征在于,所述控制所述NFC存储设备进入加密状态,包括:
控制所述NFC存储设备进入加密状态,并将所述加密信息中的身份标识存储在身份标识集合中。
5.根据权利要求1所述的方法,其特征在于,所述获取NFC存储设备的状态指示,包括:
获取NFC存储设备的控制电路的电路状态;
其中,所述电路状态为断路状态时表征所述NFC存储设备处于加密状态,所述电路状态为通路状态时表征所述NFC存储设备处于解密状态。
6.根据权利要求5所述的方法,其特征在于,所述控制所述NFC存储设备进入解密状态,包括:控制所述NFC存储设备的控制电路处于通路状态;
所述控制所述NFC存储设备进入加密状态,包括:控制所述NFC存储设备的控制电路处于断路状态。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述状态指示表征所述NFC存储设备处于加密状态时,生成用于提示用户进行解密处理的第一提示消息;
当所述状态指示表征所述NFC存储设备处于解密状态时,生成用于提示用户进行加密处理的第二提示消息。
8.一种存储设备的加密装置,其特征在于,应用于NFC存储设备中,所述加密装置包括:处理器和存储器;其中
所述处理器用于执行所述存储器中存储的程序,以实现以下步骤:
获取NFC存储设备的状态指示;
当所述状态指示表征所述NFC存储设备处于加密状态时,基于NFC终端设备发送的解密信息,控制所述NFC存储设备进入解密状态;其中,所述解密信息至少包括NFC终端设备的身份标识;
当所述状态指示表征所述NFC存储设备处于解密状态时,基于NFC终端设备发送的加密信息,控制所述NFC存储设备进入加密状态;其中,所述加密信息至少包括NFC终端设备的身份标识。
9.根据权利要求8所述的装置,其特征在于,所述处理器还用于执行所述存储器中存储的程序,以实现以下步骤:
预先接收至少一个NFC终端设备的身份标识;
利用所述至少一个NFC终端设备的身份标识建立身份标识集合。
10.根据权利要求9所述的装置,其特征在于,所述处理器具体用于执行所述存储器中存储的程序,以实现以下步骤:
将所述解密信息中的身份标识与所述身份标识集合进行匹配;
当匹配成功时,控制所述NFC存储设备进入解密状态。
11.根据权利要求8所述的装置,其特征在于,所述处理器具体用于执行所述存储器中存储的程序,以实现以下步骤:
控制所述NFC存储设备进入加密状态,并将所述加密信息中的身份标识存储在身份标识集合中。
12.根据权利要求8所述的装置,其特征在于,所述处理器具体用于执行所述存储器中存储的程序,以实现以下步骤:获取NFC存储设备的控制电路的电路状态;
其中,所述电路状态为断路状态时表征所述NFC存储设备处于加密状态,所述电路状态为通路状态时表征所述NFC存储设备处于解密状态。
13.根据权利要求12所述的装置,其特征在于,所述处理器具体用于执行所述存储器中存储的程序,以实现以下步骤:
控制所述NFC存储设备的控制电路处于通路状态;
或者,控制所述NFC存储设备的控制电路处于断路状态。
14.根据权利要求8所述的装置,其特征在于,所述处理器还用于执行所述存储器中存储的程序,以实现以下步骤:
当所述状态指示表征所述NFC存储设备处于加密状态时,生成用于提示用户进行解密处理的第一提示消息;
当所述状态指示表征所述NFC存储设备处于解密状态时,生成用于提示用户进行加密处理的第二提示消息。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至7任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811172068.2A CN111027077B (zh) | 2018-10-09 | 2018-10-09 | 一种存储设备的加密方法、装置及存储介质 |
PCT/CN2019/110104 WO2020073916A1 (zh) | 2018-10-09 | 2019-10-09 | 一种存储设备的加密方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811172068.2A CN111027077B (zh) | 2018-10-09 | 2018-10-09 | 一种存储设备的加密方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111027077A true CN111027077A (zh) | 2020-04-17 |
CN111027077B CN111027077B (zh) | 2023-09-05 |
Family
ID=70163926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811172068.2A Active CN111027077B (zh) | 2018-10-09 | 2018-10-09 | 一种存储设备的加密方法、装置及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111027077B (zh) |
WO (1) | WO2020073916A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113408015A (zh) * | 2021-06-15 | 2021-09-17 | 北京安天网络安全技术有限公司 | 终端设备的产品运维方法、装置及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112599453B (zh) * | 2020-12-23 | 2024-02-23 | 武汉艾特艾迪汽车科技有限公司 | 一种模具识别方法、装置、设备、系统及存储介质 |
CN114818017A (zh) * | 2022-05-31 | 2022-07-29 | 浪潮(山东)计算机科技有限公司 | 一种计算机唤醒及接口加密方法、装置、设备、介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279692A (zh) * | 2013-05-03 | 2013-09-04 | 广东欧珀移动通信有限公司 | 基于手机的文件加密解密方法及装置 |
CN204423918U (zh) * | 2014-12-31 | 2015-06-24 | 东莞市猫头鹰锁业有限公司 | 一种加密u盘 |
CN104766620A (zh) * | 2014-12-31 | 2015-07-08 | 东莞市猫头鹰锁业有限公司 | 一种加密u盘 |
CN106650461A (zh) * | 2016-11-23 | 2017-05-10 | 北京握奇智能科技有限公司 | 移动终端和基于该移动终端的嵌入式安全模块的访问方法 |
CN206515828U (zh) * | 2016-12-19 | 2017-09-22 | 严毛通 | 安全加密的数据存储装置 |
-
2018
- 2018-10-09 CN CN201811172068.2A patent/CN111027077B/zh active Active
-
2019
- 2019-10-09 WO PCT/CN2019/110104 patent/WO2020073916A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279692A (zh) * | 2013-05-03 | 2013-09-04 | 广东欧珀移动通信有限公司 | 基于手机的文件加密解密方法及装置 |
CN204423918U (zh) * | 2014-12-31 | 2015-06-24 | 东莞市猫头鹰锁业有限公司 | 一种加密u盘 |
CN104766620A (zh) * | 2014-12-31 | 2015-07-08 | 东莞市猫头鹰锁业有限公司 | 一种加密u盘 |
CN106650461A (zh) * | 2016-11-23 | 2017-05-10 | 北京握奇智能科技有限公司 | 移动终端和基于该移动终端的嵌入式安全模块的访问方法 |
CN206515828U (zh) * | 2016-12-19 | 2017-09-22 | 严毛通 | 安全加密的数据存储装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113408015A (zh) * | 2021-06-15 | 2021-09-17 | 北京安天网络安全技术有限公司 | 终端设备的产品运维方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111027077B (zh) | 2023-09-05 |
WO2020073916A1 (zh) | 2020-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101984575B (zh) | 一种保护移动终端软件的方法和装置 | |
WO2017202025A1 (zh) | 终端文件加密方法、终端文件解密方法和终端 | |
CN108763917B (zh) | 一种数据加解密方法及装置 | |
CN111027077B (zh) | 一种存储设备的加密方法、装置及存储介质 | |
JP2008028940A (ja) | 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 | |
CN102947836A (zh) | 存储设备、主机设备和使用双重加密方案在第一和第二存储设备之间传递密码的方法 | |
EP2835997B1 (en) | Cell phone data encryption method and decryption method | |
CN103701977A (zh) | 便捷式电子设备、通信系统以及信息认证方法 | |
US20070113097A1 (en) | [storage media] | |
JP2005130028A (ja) | 暗号キー並びにこれを用いた暗号化装置及び復号化装置 | |
CN101916346A (zh) | 可防盗版的电子装置及其防盗版方法 | |
WO2011130970A1 (zh) | 一种移动终端的数据保护装置及方法 | |
CN101770559A (zh) | 数据保护装置和方法 | |
CN111209576A (zh) | 一种语音数据保护方法、装置及系统 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
JP4578132B2 (ja) | 携帯型情報記憶媒体のシステム | |
KR101583514B1 (ko) | 지문센서와 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법 | |
KR20210029967A (ko) | 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법 | |
KR101256373B1 (ko) | 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법 | |
KR101214899B1 (ko) | 유에스비 보안장치 및 그 보안 방법 | |
JP5169904B2 (ja) | データバックアップシステム、復号装置及びデータバックアップ方法 | |
CN101727557B (zh) | 保密隔离硬盘及其保密方法 | |
CN204883719U (zh) | 一种通过虹膜识别装置外置对手机控制及信息保护的系统 | |
CN101789064A (zh) | 基于生物识别鉴权的方法和装置 | |
CN110110533B (zh) | 带身份自动识别的电子文件批量加密转存方法、系统及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |