CN111340168B - 基于存储卡的加锁、解锁、清除密码的方法、装置及系统 - Google Patents
基于存储卡的加锁、解锁、清除密码的方法、装置及系统 Download PDFInfo
- Publication number
- CN111340168B CN111340168B CN201910311353.6A CN201910311353A CN111340168B CN 111340168 B CN111340168 B CN 111340168B CN 201910311353 A CN201910311353 A CN 201910311353A CN 111340168 B CN111340168 B CN 111340168B
- Authority
- CN
- China
- Prior art keywords
- memory card
- password
- type
- locking
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07345—Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种基于存储卡的加锁、解锁、清除密码的方法、装置及系统,加锁方法包括:获取加锁写数据,该数据包括第一类固定值和第一类密码,在第一类固定值为第一预设值的情况下,基于该第一类密码对存储卡进行加锁;本方案中,若第一类固定值为第一预设值,则表示加锁写数据合法,若第一类固定值不为第一预设值,则表示加锁写数据不合法;可见,应用本方案,既可以对存储卡进行加锁,又可以通过第一类固定值验证加锁写数据的合法性,提高了方案的安全性。
Description
技术领域
本发明涉及固态存储技术领域,特别是涉及一种基于存储卡的加锁、解锁、清除密码的方法、装置及系统。
背景技术
一些场景中,电子设备可以将采集的数据存储至固态存储卡中。举例来说,电子设备可以为IPC(IP CAMERA,网络摄像机)、行车记录仪等等,固态存储卡可以为SD(SecureDigital,安全数码)卡、eMMC(Embedded Multi Media Card,嵌入式多媒体卡)等等。
但是,直接将电子设备采集的数据存储至固态存储卡中,安全性较差,因此需要提供一种对存储卡进行加锁的方案。
发明内容
本发明实施例的目的在于提供一种基于存储卡的加锁、解锁、清除密码的方法、装置及系统,以提高安全性。
为达到上述目的,本发明实施例提供了一种基于存储卡的加锁方法,包括:
获取加锁写数据,所述加锁写数据包括第一类固定值和第一类密码;
在所述第一类固定值为第一预设值的情况下,基于所述第一类密码对存储卡进行加锁。
可选的,所述基于所述第一类密码对存储卡进行加锁,包括:
将所述第一类密码存储至存储卡的预设位置,并在所述存储卡中设置加锁标志位;其中,所述加锁标志位用于指示所述存储卡为加锁状态,所述第一类密码用于验证用户密码是否正确,若不正确,所述存储卡进行读写保护。
可选的,所述加锁写数据还包括电子设备的序列号;所述方法还包括:
将所述序列号存储至所述存储卡的预设位置,所述序列号用于验证与所述存储卡进行通信的电子设备是否合法,如果不合法,所述存储卡进行读写保护。
可选的,所述获取加锁写数据,包括:
接收电子设备发送的加锁写指令;
从所述加锁写指令中获取加锁写数据;
在所述基于所述第一类密码对存储卡进行加锁之后,还包括:
在接收到所述电子设备发送的加锁读指令后,向所述电子设备发送加锁读数据,所述加锁读数据中包括是否加锁成功的信息。
可选的,所述接收电子设备发送的加锁写指令,包括:
接收电子设备发送的CMD56写指令;
基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为加锁写指令。
可选的,所述加锁写数据的格式为第一预设格式,所述加锁写数据中还包括随机值;
在所述获取加锁写数据之后,还包括:
按照所述第一预设格式对应的读取方式,读取所述加锁写数据中的第一类固定值和/或第一类密码。
为达到上述目的,本发明实施例还提供了一种基于存储卡的密码清除方法,包括:
获取清除密码写数据,所述清除密码写数据中包括第二类固定值;
在所述第二类固定值为第二预设值的情况下,清除存储卡的加锁设置。
可选的,所述清除存储卡的加锁设置,包括:
在所述存储卡中设置清除加锁标志位,并删除所述存储卡的预设位置处存储的密码;其中,所述清除加锁标志位用于指示所述存储卡为未加锁状态,所述密码用于验证用户密码是否正确。
可选的,所述获取清除密码写数据,包括:
接收电子设备发送的清除密码写指令;
从所述清除密码写指令中获取清除密码写数据;
在所述清除存储卡的加锁设置之后,还包括:
在接收到所述电子设备发送的清除密码读指令后,向所述电子设备发送清除密码读数据,所述清除密码读数据中包括是否清除成功的信息。
可选的,所述接收电子设备发送的清除密码写指令,包括:
接收电子设备发送的CMD56写指令;
基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为清除密码写指令。
可选的,所述清除密码写数据的格式为第二预设格式,所述清除密码写数据中还包括随机值;
在所述获取清除密码写数据之后,还包括:
按照所述第二预设格式对应的读取方式,读取清除密码写数据中的第二类固定值。
为达到上述目的,本发明实施例还提供了一种基于存储卡的解锁方法,包括:
获取用户密码;
获取解锁读数据,所述解锁读数据中包括第三类固定值和第二类密码;
在所述第三类固定值为第三预设值、且所述第二类密码与所述用户密码相同的情况下,对存储卡进行解锁。
可选的,所述对存储卡进行解锁,包括:在所述存储卡中设置解锁标志位;
所述方法还包括:
接收数据读指令或数据写指令;
若检测到所述存储卡中设置有加锁标志位和解锁标志位,则执行所述数据读指令或数据写指令;其中,所述加锁标志位用于指示所述存储卡为加锁状态。
可选的,所述获取解锁读数据,包括:
向存储卡发送解锁读指令;
接收所述存储卡根据所述解锁读指令发送的解锁读数据。
可选的,所述解锁读数据的格式为第三预设格式,所述解锁读数据中还包括随机值;
在所述获取解锁读数据之后,还包括:
按照所述第三预设格式对应的读取方式,读取所述解锁读数据中的第三类固定值和/或第二类密码。
为达到上述目的,本发明实施例还提供了一种基于存储卡的加锁装置,包括:
第一获取模块,用于获取加锁写数据,所述加锁写数据包括第一类固定值和第一类密码;
加锁模块,用于在所述第一类固定值为第一预设值的情况下,基于所述第一类密码对存储卡进行加锁。
为达到上述目的,本发明实施例还提供了一种基于存储卡的密码清除装置,包括:
第二获取模块,用于获取清除密码写数据,所述清除密码写数据中包括第二类固定值;
清除模块,用于在所述第二类固定值为第二预设值的情况下,清除存储卡的加锁设置。
为达到上述目的,本发明实施例还提供了一种基于存储卡的解锁装置,包括:
第三获取模块,用于获取用户密码;
第四获取模块,用于获取解锁读数据,所述解锁读数据中包括第三类固定值和第二类密码;
解锁模块,用于在所述第三类固定值为第三预设值、且所述第二类密码与所述用户密码相同的情况下,对存储卡进行解锁。
为达到上述目的,本发明实施例还提供了一种数据处理系统,包括:电子设备和存储卡;
所述电子设备,用于向所述存储卡发送加锁写数据,所述加锁写数据包括第一类固定值和第一类密码;
所述存储卡,用于接收所述加锁写数据;在所述第一类固定值为第一预设值的情况下,基于所述第一类密码对所述存储卡进行加锁。
可选的,所述电子设备,还用于向所述存储卡发送加锁写指令,所述加锁写指令包括所述加锁写数据;所述存储卡,还用于从所述加锁写指令中获取加锁写数据;
所述电子设备,还用于向所述存储卡发送加锁读指令;所述存储卡,还用于在接收到所述加锁读指令后,向所述电子设备发送加锁读数据,所述加锁读数据中包括是否加锁成功的信息。
可选的,所述电子设备,还用于向所述存储卡发送CMD56写指令;
所述存储卡,还用于基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为加锁写指令;如果是,按照第一预设格式对应的读取方式,读取所述加锁写指令中包括的加锁写数据中的第一类固定值;其中,所述第一预设格式为所述加锁写数据的格式。
为达到上述目的,本发明实施例还提供了一种数据处理系统,包括:电子设备和存储卡;
所述电子设备,用于向所述存储卡发送清除密码写数据,所述清除密码写数据中包括第二类固定值;
所述存储卡,用于接收所述清除密码写数据;在所述第二类固定值为第二预设值的情况下,清除所述存储卡的加锁设置。
可选的,所述电子设备,还用于向所述存储卡发送清除密码写指令,所述清除密码写指令中包括清除密码写数据;所述存储卡,还用于从所述清除密码写指令获取所述清除密码写数据;
所述电子设备,还用于向所述存储卡发送清除密码读指令;所述存储卡,还用于在接收到所述清除密码读指令后,向所述电子设备发送清除密码读数据,所述清除密码读数据中包括是否清除成功的信息。
可选的,所述电子设备,还用于向所述存储卡发送CMD56写指令;
所述存储卡,还用于基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为清除密码写指令;如果是,按照第二预设格式对应的读取方式,读取所述清除密码写指令中包括的清除密码写数据中的第二类固定值;其中,所述第二预设格式为所述清除密码写数据的格式。
为达到上述目的,本发明实施例还提供了一种数据处理系统,包括:电子设备和存储卡;
所述存储卡,用于向所述电子设备发送解锁读数据,所述解锁读数据中包括第三类固定值和第二类密码;
所述电子设备,用于接收所述解锁读数,并获取用户密码;在所述第三类固定值为第三预设值、且所述第二类密码与所述用户密码相同的情况下,对所述存储卡进行解锁。
可选的,所述电子设备,还用于向所述存储卡发送解锁读指令;所述存储卡,还用于在接收到所述解锁读指令后,向所述电子设备发送所述解锁读数据。
可选的,所述存储卡,还用于在接收到所述解锁读指令后,先向所述电子设备发送无效数据,再向所述电子设备发送所述解锁读数据。
本发明所示实施例中,获取加锁写数据,该数据包括第一类固定值和第一类密码,在第一类固定值为第一预设值的情况下,基于该第一类密码对存储卡进行加锁;本方案中,若第一类固定值为第一预设值,则表示加锁写数据合法,若第一类固定值不为第一预设值,则表示加锁写数据不合法;可见,应用本方案,既可以对存储卡进行加锁,又可以通过第一类固定值验证加锁写数据的合法性,提高了方案的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于存储卡的加锁方法的流程示意图;
图2为本发明实施例提供的一种基于存储卡的清除密码方法的流程示意图;
图3为本发明实施例提供的一种基于存储卡的解锁方法的流程示意图;
图4为本发明实施例提供的一种基于存储卡的加锁装置的结构示意图;
图5为本发明实施例提供的一种基于存储卡的清除密码装置的结构示意图;
图6为本发明实施例提供的一种基于存储卡的解锁装置的结构示意图;
图7为本发明实施例提供的一种数据处理系统的结构示意图;
图8为本发明实施例提供的电子设备与存储卡的一种交互示意图;
图9为本发明实施例提供的电子设备与存储卡的另一种交互示意图;
图10为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决上述技术问题,本发明实施例提供了一种基于存储卡的加锁、解锁、清除密码的方法、装置及系统;该加锁、清除密码的方法及装置可以应用于存储卡,比如SD卡、eMMC等,或者也可以应用于包含存储卡的各种电子设备,具体不做限定;该解锁方法及装置可以应用于电子设备,比如各种数据采集设备,如IPC等,具体不做限定。下面首先对本发明实施例提供的基于存储卡的加锁方法进行详细介绍。
图1为本发明实施例提供的一种基于存储卡的加锁方法的流程示意图,包括:
S101:获取加锁写数据,所述加锁写数据包括第一类固定值和第一类密码。
举例来说,执行主体可以为存储卡,存储卡可以接收电子设备发送的加锁写数据。
作为一种实施方式,S101可以包括:接收电子设备发送的加锁写指令;从所述加锁写指令中获取加锁写数据。
举例来说,电子设备可以为IPC,存储卡与IPC通信连接;IPC向存储卡发送加锁写指令,该加锁写指令可以为CMD(command,命令提示符)56写指令,该写指令中携带有加锁写数据。一种情况下,该加锁写数据可以为预设格式的数据,其中包括固定值、随机值和密码。为了区分描述,将加锁写数据的格式称为第一预设格式,将加锁写数据中的固定值称为第一类固定值,将加锁写数据中的密码称为第一类密码。
作为一种实施方式,加锁写数据还可以包括电子设备的序列号。举例来说,该加锁写数据可以为512bytes的数据,比如表1所示,表1仅为举例说明,并不对本发明构成限定。
表1
作为一种实施方式,该加锁写数据中的密码可以为加密后的密码,这样,可以提高数据传输的安全性。
S102:在第一类固定值为第一预设值的情况下,基于第一类密码对存储卡进行加锁。
举例来说,存储卡与IPC可以预先约定加锁写数据的格式,比如上述一种情况下,该加锁写数据的格式为第一预设格式;这样,存储卡可以按照第一预设格式对应的读取方式,读取该加锁写数据中的第一类固定值。
存储卡与IPC预先约定加锁写数据中不同字段位置处的各个固定值,这样,存储卡可以判断读取到的各个第一类固定值是否符合约定,如果符合约定,则表示该加锁写数据合法。或者说,判断读取到的各个第一类固定值是否为约定值,为了方便描述,将该约定值称为第一预设值,如果是,则表示该加锁写数据合法。
或者,上述一种实施方式中,该加锁写数据携带于加锁写指令中,这种实施方式中,存储卡可以判断读取到的各个第一类固定值是否符合约定,如果符合约定,则表示该加锁写指令合法。或者说,判断读取到的各个第一类固定值是否为约定值,为了方便描述,将该约定值称为第一预设值,如果是,则表示该加锁写指令合法。
如上所述,存储卡与IPC可以预先约定加锁写数据的格式,比如第一预设格式;这样,存储卡可以按照第一预设格式对应的读取方式,读取该加锁写数据中的第一类密码。
一种情况下,存储卡可以先读取加锁写数据中的第一类固定值,并在第一类固定值为第一预设值的情况下,再读取加锁写数据中的第一类密码。另一种情况下,存储卡也可以同时(或者说同一次)读取到加锁写数据中的第一类固定值和第一类密码。
一种情况下,对存储卡进行加锁可以理解为:将所述第一类密码存储至存储卡的预设位置,并在所述存储卡中设置加锁标志位;其中,所述加锁标志位用于指示所述存储卡为加锁状态,所述第一类密码用于验证用户密码是否正确,若不正确,所述存储卡进行读写保护。
上述一种实施方式中,该第一类密码为加密后的密码,这样,可以先对该第一类密码进行解密,将解密后的密码存储至存储卡的预设位置。
上述一种实施方式中,加锁写数据中还可以包括电子设备的序列号,这种情况下,对存储卡进行加锁可以包括:将该第一类密码及该序列号存储至存储卡的预设位置,该序列号用于验证与所述存储卡进行通信的电子设备是否合法,如果不合法,所述存储卡进行读写保护。
上述一种实施方式中,电子设备向存储卡发送加锁写指令,该加锁写指令中携带加锁写数据;一种情况下,在对存储卡进行加锁后,电子设备可以向存储卡发送加锁读指令,存储卡接收到该加锁读指令后,向电子设备发送加锁读数据,所述加锁读数据中包括是否加锁成功的信息。举例来说,该加锁读指令可以为CMD56读指令。
存储卡与IPC可以预先约定加锁读数据的格式,举例来说,一种情况下,该加锁读数据可以为512bytes的数据,比如表2所示,表2仅为举例说明,并不对发明构成限定:
表2
这样,电子设备接收到该加锁读数据后,电子设备可以根据预先约定的加锁读数据的格式,读取该加锁读数据中的标志位,从而确定存储卡是否加锁成功。
一种实施方式中,电子设备向存储卡发送的加锁写指令、加锁读指令中均可以携带逻辑地址,这种情况下,存储卡可以验证该逻辑地址是否合法,如果合法再进行后续处理,这样,进一步提高了安全性。
在存储卡中进行读写操作的过程可以包括:电子设备接收到数据读写指令后,电子设备检测存储卡中是否设置有加锁标志位;如果没有,表示存储卡为未加锁状态,电子设备可以直接在存储卡中进行读写操作;如果有,表示存储卡为加锁状态,电子设备可以提示用户输入用户密码进行解锁。如果解锁成功,则存储卡可以设置解锁标志位,该解锁标志位表示存储卡为解锁状态,如果解锁不成功,则存储卡可以置起读写保护。对于电子设备来说,电子设备检测存储卡中是否设置有解锁标志位,如果有,则在存储卡中进行读写操作,如果没有,则表示存储卡已置起读写保护,不能在存储卡中进行读写操作。
应用本发明图1所示实施例,获取加锁写数据,该数据包括第一类固定值和第一类密码,在第一类固定值为第一预设值的情况下,基于该第一类密码对存储卡进行加锁;本方案中,若第一类固定值为第一预设值,则表示加锁写数据合法,若第一类固定值不为第一预设值,则表示加锁写数据不合法;可见,应用本方案,既可以对存储卡进行加锁,又可以通过第一类固定值验证加锁写数据的合法性,提高了方案的安全性。
图2为本发明实施例提供的一种基于存储卡的密码清除方法的流程示意图,包括:
S201:获取清除密码写数据,所述清除密码写数据中包括第二类固定值。
举例来说,执行主体可以为存储卡,存储卡可以接收电子设备发送的清除密码写数据。
作为一种实施方式,S201可以包括:接收电子设备发送的清除密码写指令;从所述清除密码写指令中获取清除密码写数据。
举例来说,电子设备可以为IPC,存储卡与IPC通信连接;IPC向存储卡发送清除密码写指令,该清除密码写指令可以为CMD56写指令,该写指令中携带有清除密码写数据。一种情况下,该清除密码写数据可以为预设格式的数据,其中包括固定值和随机值。为了区分描述,将清除密码写数据的格式称为第二预设格式,将清除密码写数据中的固定值称为第二类固定值。
举例来说,该清除密码写数据可以为512bytes的数据,比如表3所示,表3仅为举例说明,并不对本发明构成限定。
表3
S202:在第二类固定值为第二预设值的情况下,清除存储卡的加锁设置。
举例来说,存储卡与IPC可以预先约定清除密码写数据的格式,比如上述一种情况下,该清除密码写数据的格式为第二预设格式;这样,存储卡可以按照所述第二预设格式对应的读取方式,读取清除密码写数据中的第二类固定值。
存储卡与IPC预先约定清除密码写数据中不同字段位置处的各个固定值,这样,存储卡可以判断读取到的各个第二类固定值是否符合约定,如果符合约定,则表示该清除密码写数据合法。或者说,判断读取到的各个第二类固定值是否为约定值,为了方便描述,将该约定值称为第二预设值,如果是,则表示该清除密码写数据合法。
或者,上述一种实施方式中,该清除密码写数据携带于清除密码写指令中,这种实施方式中,存储卡可以判断读取到的各个第二类固定值是否符合约定,如果符合约定,则表示该清除密码写指令合法。或者说,判断读取到的各个第二类固定值是否为约定值,为了方便描述,将该约定值称为第二预设值,如果是,则表示该清除密码写指令合法。
一种情况下,清除存储卡的加锁设置可以理解为:在所述存储卡中设置清除加锁标志位,并删除所述存储卡的预设位置处存储的密码;其中,所述清除加锁标志位用于指示所述存储卡为未加锁状态,所述密码用于验证用户密码是否正确。或者,上述一种实施方式中,对存储卡进行加锁时,将第一类密码及电子设备的序列号存储至存储卡的预设位置,这种情况下,清除存储卡的加锁设置可以包括:删除存储卡的预设位置处存储的密码及序列号,并在存储卡中设置清除加锁标志位,以表示存储卡为未加锁状态。
上述一种实施方式中,电子设备向存储卡发送清除密码写指令,该清除密码写指令中携带清除密码写数据;一种情况下,在清除存储卡的加锁设置后,电子设备可以向存储卡发送清除密码读指令,存储卡接收到该清除密码读指令后,向电子设备发送清除密码读数据,所述清除密码读数据中包括是否清除成功的信息。举例来说,该清除密码读指令可以为CMD56读指令。
存储卡与IPC可以预先约定清除密码读数据的格式,举例来说,一种情况下,该清除密码读数据可以为512bytes的数据,比如表4所示,表4仅为举例说明,并不对发明构成限定:
表4
这样,电子设备接收到该清除密码写数据后,电子设备可以根据预先约定的清除密码写数据的格式,读取该清除密码写数据中的标志位,从而确定存储卡是否成功清除密码。
一种实施方式中,电子设备向存储卡发送的清除密码写指令、清除密码读指令中均可以携带逻辑地址,这种情况下,存储卡可以验证该逻辑地址是否合法,如果合法再进行后续处理,这样,进一步提高了安全性。
清除密码之后,存储卡为未加锁状态,电子设备可以直接在存储卡中进行读写操作。
应用本发明图2所示实施例,获取清除密码写数据,清除密码写数据中包括第二类固定值;在第二类固定值为第二预设值的情况下,清除存储卡的加锁设置;可见,本方案中,既可以清除存储卡的加锁设置,又可以通过第二类固定值验证清除密码写数据的合法性,提高了方案的安全性。
一种情况下,上述加锁方案中,电子设备发送的加锁写指令可以为CMD56写指令,上述清除密码数据的方案中,电子设备发送的清除密码写指令也可以为CMD56写指令;这样,如果存储卡接收到电子设备发送的CMD56写指令,该CMD56写指令可能为加锁写指令,也可能为清除密码写指令。一种情况下,存储卡可以基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为加锁写指令或者为清除密码写指令。
参考上述表1和表3,如果该CMD56写指令为加锁写指令,则该CMD56写指令携带的512bytes的数据中(8,9,10,11)+16*n,n=(11,12,13…,30)的位置处为固定值。而如果该CMD56写指令为清除密码写指令,则该CMD56写指令携带的512bytes的数据中(8,9,10,11)+16*n,n=(11,12,13…,30)的位置处为随机值。因此,可以读取该CMD56写指令中的该位置处的值,如果所读取的值为预设的固定值,则该CMD56写指令为加锁写指令,否则为清除密码写指令。
图3为本发明实施例提供的一种基于存储卡的解锁方法的流程示意图,包括:
S301:获取用户密码。
举例来说,执行主体可以为电子设备,用户在电子设备中输入解锁密码,这样,电子设备获取到用户密码。
S302:获取解锁读数据,所述解锁读数据中包括第三类固定值和第二类密码。
举例来说,电子设备可以接收存储卡发送的解锁读数据。作为一种实施方式,S302可以包括:向存储卡发送解锁读指令;接收所述存储卡根据所述解锁读指令发送的解锁读数据。
举例来说,电子设备可以为IPC,存储卡与IPC通信连接;IPC获取到用户密码后,可以向存储卡发送解锁读指令,该解锁读指令可以为CMD56读指令;存储卡接收到该读指令后,向IPC发送解锁读数据。
一种情况下,存储卡可以先向IPC发送无效数据,再向IPC发送解锁读数据。比如,IPC可以先向存储卡发送物理地址为Addr1的CMD56读指令,存储卡接收到该读指令后,向IPC发送512bytes的无效数据;然后IPC再向存储卡发送物理地址为Addr2的CMD56读指令,存储卡接收到该读指令后,向IPC发送512bytes的解锁读数据。这样相比于存储卡直接向IPC发送解锁读数据,提高了数据传输的安全性。
再比如,IPC也可以向存储卡发送CMD18读指令,存储卡基于CMD18读指令向IPC发送解锁读数据,这也是可以的。本发明所示实施例中,解锁读指令的具体指令类型及指令内容不做限定。
一种情况下,该解锁读数据可以为预设格式的数据,其中包括固定值、随机值和密码。为了区分描述,将解锁读数据的格式称为第三预设格式,将解锁读数据中的固定值称为第三类固定值,将解锁读数据中的密码称为第二类密码。
举例来说,该解锁读数据可以为512bytes的数据,比如表5所示,表5仅为举例说明,并不对本发明构成限定。
表5
作为一种实施方式,该解锁读数据中的密码可以为加密后的密码,这样,可以提高数据传输的安全性。
举例来说,存储卡与IPC可以预先约定解锁读数据的格式,比如上述一种情况下,该解锁读数据的格式为第三预设格式;这样,电子设备可以按照所述第三预设格式对应的读取方式,读取解锁读数据中的第三类固定值和/或第二类密码。一种情况下,存储卡可以同时(或者说一次)读取到解锁读数据中的第三类固定值和第二类密码。
S303:在第三类固定值为第三预设值、且第二类密码与所述用户密码相同的情况下,对存储卡进行解锁。
存储卡与电子设备预先约定解锁读数据中不同字段位置处的各个固定值,这样,电子设备可以判断读取到的各个第三类固定值是否符合约定,如果符合约定,则表示该解锁读数据合法。或者说,判断读取到的各个第三类固定值是否为约定值,为了方便描述,将该约定值称为第三预设值,如果是,则表示该解锁读数据合法。
上述一种实施方式中,该第二类密码为加密后的密码,这样,可以先对该第二类密码进行解密,将解密后的密码与S301中获取的用户密码进行对比。
举例来说,可以先判断解锁读数据是否合法,如果合法,再判断第二类密码是否与用户密码相同。或者,也可以先判断判断第二类密码是否与用户密码相同,如果相同,再判断解锁读数据是否合法。或者,也可以同时判断解锁读数据是否合法、以及判断第二类密码是否与用户密码相同。具体判断顺序不做限定。
一种情况下,存储卡可以先读取解锁读数据中的第三类固定值,基于该第三类固定值,判定解锁读数据合法后,再读取解锁读数据中的第二类密码。另一种情况下,存储卡也可以先读取解锁读数据中的第二类密码,判定第二类密码与用户密码相同后,再读取解锁读数据中的第三类固定值。具体读取顺序不做限定。
一种情况下,对存储卡进行解锁可以理解为:在存储卡中设置解锁标志位,该解锁标志位表示存储卡为解锁状态。一般来说,存储卡在解锁状态或者未加锁状态下,能够执行读、写、格式化等操作,存储卡在加锁状态下,不能够执行写操作和格式化操作,能够执行部分读操作,等等,存储卡在加锁状态、解锁状态下具体执行的操作不做限定。
在存储卡中进行读写操作的过程可以包括:电子设备接收到数据读写指令后,电子设备检测存储卡中是否设置有加锁标志位;如果没有,表示存储卡为未加锁状态,电子设备可以直接在存储卡中进行读写操作;如果有,表示存储卡为加锁状态,电子设备可以提示用户输入用户密码并获取解锁读数据,解锁读数据中包括第三类固定值和第二类密码。
如果第三类固定值为第三预设值、并且第二类密码与用户密码相同,则存储卡可以设置解锁标志位,该解锁标志位表示存储卡为解锁状态;如果第三类固定值不为第三预设值、或者第二类密码与用户密码不同,则存储卡可以置起读写保护。对于电子设备来说,电子设备检测存储卡中是否设置有解锁标志位,如果有,则在存储卡中进行读写操作,如果没有,则表示存储卡已置起读写保护,不能在存储卡中进行读写操作。
应用本发明图3所示实施例,获取用户密码和解锁读数据;读取解锁读数据中的第三类固定值和第二类密码;在第三类固定值为第三预设值、且第二类密码与用户密码相同的情况下,则对存储卡进行解锁。可见,本方案中,既可以对存储卡进行解锁,又可以通过第三类固定值及第二类密码验证解锁读数据的合法性,提高了方案的安全性。
一些相关的加锁解锁方案包括:电子设备或者其他主机设备向存储卡发送CMD(command,命令提示符)42指令,该指令中携带密码,通过该密码实现对存储卡的加锁或解锁。这种方案中,CMD42指令中只能携带密码,而不能携带其他数据,这样,不能验证CMD42指令是否合法,安全性较低。
而本发明图1所示实施例中可以验证加锁写数据的合法性,也就是可以验证加锁写指令的合法性;发明图2所示实施例中可以验证清除密码写数据的合法性,也就是验证清除密码写指令的合法性;发明图3所示实施例中可以验证解锁读数据的合法性,也就是验证解锁读指令的合法性,提高了方案的安全性。
与上述方法实施例相对应,本发明实施例还提供一种基于存储卡的加锁装置,如图4所示,包括:
第一获取模块401,用于获取加锁写数据,所述加锁写数据包括第一类固定值和第一类密码;
加锁模块402,用于在所述第一类固定值为第一预设值的情况下,基于所述第一类密码对存储卡进行加锁。
作为一种实施方式,加锁模块402,还用于将所述第一类密码存储至存储卡的预设位置,并在所述存储卡中设置加锁标志位;其中,所述加锁标志位用于指示所述存储卡为加锁状态,所述第一类密码用于验证用户密码是否正确,若不正确,所述存储卡进行读写保护。
作为一种实施方式,所述加锁写数据还包括电子设备的序列号;加锁模块402还用于:将所述序列号存储至所述存储卡的预设位置,所述序列号用于验证与所述存储卡进行通信的电子设备是否合法,如果不合法,所述存储卡进行读写保护。
作为一种实施方式,第一获取模块401,具体用于:接收电子设备发送的加锁写指令;从所述加锁写指令中获取加锁写数据;
所述装置还包括:第一发送模块(图中未示出),用于在接收到所述电子设备发送的加锁读指令后,向所述电子设备发送加锁读数据,所述加锁读数据中包括是否加锁成功的信息。
作为一种实施方式,第一获取模块401还用于:接收电子设备发送的CMD56写指令;基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为加锁写指令。
作为一种实施方式,所述加锁写数据的格式为第一预设格式,所述加锁写数据中还包括随机值;所述装置还包括:第一读取模块(图中未示出),用于按照所述第一预设格式对应的读取方式,读取所述加锁写数据中的第一类固定值和/或第一类密码。
应用本发明图4所示实施例,获取加锁写数据,该数据包括第一类固定值和第一类密码,在第一类固定值为第一预设值的情况下,基于该第一类密码对存储卡进行加锁;本方案中,若第一类固定值为第一预设值,则表示加锁写数据合法,若第一类固定值不为第一预设值,则表示加锁写数据不合法;可见,应用本方案,既可以对存储卡进行加锁,又可以通过第一类固定值验证加锁写数据的合法性,提高了方案的安全性。
本发明实施例还提供一种基于存储卡的密码清除装置,如图5所示,包括:
第二获取模块501,用于获取清除密码写数据,所述清除密码写数据中包括第二类固定值;
清除模块502,用于在所述第二类固定值为第二预设值的情况下,清除存储卡的加锁设置。
作为一种实施方式,清除模块502,还用于在所述存储卡中设置清除加锁标志位,并删除所述存储卡的预设位置处存储的密码;其中,所述清除加锁标志位用于指示所述存储卡为未加锁状态,所述密码用于验证用户密码是否正确。
作为一种实施方式,第二获取模块501,具体用于:接收电子设备发送的清除密码写指令;从所述清除密码写指令中获取清除密码写数据;
所述装置还包括:第二发送模块(图中未示出),用于在接收到所述电子设备发送的清除密码读指令后,向所述电子设备发送清除密码读数据,所述清除密码读数据中包括是否清除成功的信息。
作为一种实施方式,第二获取模块501,还用于:接收电子设备发送的CMD56写指令;基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为清除密码写指令。
作为一种实施方式,所述清除密码写数据的格式为第二预设格式,所述清除密码写数据中还包括随机值;所述装置还包括:第二读取模块(图中未示出),用于按照所述第二预设格式对应的读取方式,读取清除密码写数据中的第二类固定值。
应用本发明图5所示实施例,获取清除密码写数据,清除密码写数据中包括第二类固定值;在第二类固定值为第二预设值的情况下,清除存储卡的加锁设置;可见,本方案中,既可以清除存储卡的加锁设置,又可以通过第二类固定值验证清除密码写数据的合法性,提高了方案的安全性。
本发明实施例还提供了一种基于存储卡的解锁装置,如图6所示,包括:
第三获取模块601,用于获取用户密码;
第四获取模块602,用于获取解锁读数据,所述解锁读数据中包括第三类固定值和第二类密码;
解锁模块603,用于在所述第三类固定值为第三预设值、且所述第二类密码与所述用户密码相同的情况下,对存储卡进行解锁。
作为一种实施方式,解锁模块603,还用于在所述存储卡中设置解锁标志位;所述装置还包括:
读写模块(图中未示出),用于接收数据读指令或数据写指令;若检测到所述存储卡中设置有加锁标志位和解锁标志位,则执行所述数据读指令或数据写指令;其中,所述加锁标志位用于指示所述存储卡为加锁状态。
作为一种实施方式,第四获取模块602,具体用于:向存储卡发送解锁读指令;接收所述存储卡根据所述解锁读指令发送的解锁读数据。
作为一种实施方式,所述解锁读数据的格式为第三预设格式,所述解锁读数据中还包括随机值;所述装置还包括:第三读取模块(图中未示出),用于按照所述第三预设格式对应的读取方式,读取所述解锁读数据中的第三类固定值和/或第二类密码。
应用本发明图6所示实施例,获取用户密码和解锁读数据;读取解锁读数据中的第三类固定值和第二类密码;在第三类固定值为第三预设值、且第二类密码与用户密码相同的情况下,则对存储卡进行解锁。可见,本方案中,既可以对存储卡进行解锁,又可以通过第三类固定值及第二类密码验证解锁读数据的合法性,提高了方案的安全性。
本发明实施例还提供了一种数据处理系统,如图7所示,包括:电子设备和存储卡。一种情况下,该存储卡可以内置于电子设备中,存储卡的具体位置不做限定。基于图7所示的数据处理系统,下面分别介绍对存储的加锁方案、清除密码方案和解锁方案。
在加锁方案中:
电子设备,用于向存储卡发送加锁写数据,所述加锁写数据包括第一类固定值和第一类密码;
存储卡,用于接收所述加锁写数据;在所述第一类固定值为第一预设值的情况下,基于所述第一类密码对所述存储卡进行加锁。
作为一种实施方式,所述电子设备,还用于向所述存储卡发送加锁写指令,所述加锁写指令包括所述加锁写数据;所述存储卡,还用于从所述加锁写指令中获取加锁写数据;
所述电子设备,还用于向所述存储卡发送加锁读指令;所述存储卡,还用于在接收到所述加锁读指令后,向所述电子设备发送加锁读数据,所述加锁读数据中包括是否加锁成功的信息。
作为一种实施方式,所述电子设备,还用于向所述存储卡发送CMD56写指令;
所述存储卡,还用于基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为加锁写指令;如果是,按照第一预设格式对应的读取方式,读取所述加锁写指令中包括的加锁写数据中的第一类固定值;其中,所述第一预设格式为所述加锁写数据的格式。
在清除密码方案中:
电子设备,用于向存储卡发送清除密码写数据,所述清除密码写数据中包括第二类固定值;
存储卡,用于接收所述清除密码写数据;在所述第二类固定值为第二预设值的情况下,清除所述存储卡的加锁设置。
作为一种实施方式,所述电子设备,还用于向所述存储卡发送清除密码写指令,所述清除密码写指令中包括清除密码写数据;所述存储卡,还用于从所述清除密码写指令获取所述清除密码写数据;
所述电子设备,还用于向所述存储卡发送清除密码读指令;所述存储卡,还用于在接收到所述清除密码读指令后,向所述电子设备发送清除密码读数据,所述清除密码读数据中包括是否清除成功的信息。
作为一种实施方式,所述电子设备,还用于向所述存储卡发送CMD56写指令;
所述存储卡,还用于基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为清除密码写指令;如果是,按照第二预设格式对应的读取方式,读取所述清除密码写指令中包括的清除密码写数据中的第二类固定值;其中,所述第二预设格式为所述清除密码写数据的格式。
在解锁方案中:
存储卡,用于向电子设备发送解锁读数据,所述解锁读数据中包括第三类固定值和第二类密码;
电子设备,用于接收所述解锁读数据,并获取用户密码;在所述第三类固定值为第三预设值、且所述第二类密码与所述用户密码相同的情况下,对所述存储卡进行解锁。
作为一种实施方式,所述电子设备,还用于向所述存储卡发送解锁读指令;所述存储卡,还用于在接收到所述解锁读指令后,向所述电子设备发送所述解锁读数据。
作为一种实施方式,所述存储卡,还用于在接收到所述解锁读指令后,先向所述电子设备发送无效数据,再向所述电子设备发送所述解锁读数据。
下面参考图8,介绍加锁方案和清除密码方案:
电子设备向存储卡发送CMD56写指令,该CMD56写指令中携带512bytes的数据。
存储卡解析该写指令,判断该写指令中的逻辑地址是否为第一预设地址(记作A):如果否,表示该写指令非法,可以直接结束流程,也可以执行其他操作,比如,输出提示信息等等,具体不做限定。如果是,表示该写指令合法,基于该写指令携带512bytes的数据中预设字段的值,判断该写指令是否为加锁写指令或者为清除密码写指令。
参考上述表1和表3,如果该写指令为加锁写指令,则该写指令携带的512bytes的数据中(8,9,10,11)+16*n,n=(11,12,13…,30)的位置处为固定值。而如果该写指令为清除密码写指令,则该写指令携带的512bytes的数据中(8,9,10,11)+16*n,n=(11,12,13…,30)的位置处为随机值。因此,可以读取该写指令中的该位置处的值,如果所读取的值为预设的固定值,则该写指令为加锁写指令,否则为清除密码写指令。
如果该写指令为加锁写指令,则继续读取该加锁写指令携带的512bytes的数据(以下称为加锁写数据)中的各固定值(以下称为第一类固定值)。举例来说,电子设备与存储卡可以预先约定加锁写数据中不同字段位置处的各个固定值,这样,存储卡可以判断读取到的各个第一类固定值是否符合约定,如果符合约定,则表示该加锁写数据合法。
然后,存储卡读取加锁写数据中的密码(第一类密码)及电子设备的序列号,将该第一类密码和该序列号存储至存储卡的预设位置,也就相当于对存储卡进行了加锁。一种情况下,该第一类密码可以为加密后的密码,这样,可以先对该第一类密码进行解密后,再将解密后的密码存储至存储卡的预设位置。存储卡加锁后,可以设置标志位,以表示存储卡为加锁状态。
电子设备向存储卡发送CMD56读指令。存储卡解析该读指令,判断该读指令中的逻辑地址是否为第二预设地址(记作B):如果否,表示该读指令非法,可以直接结束流程,也可以执行其他操作,比如,输出提示信息等等,具体不做限定。如果是,表示该读指令合法,向电子设备发送512bytes的数据,参考表2,表2的数据中包括是否加锁成功的信息。
而如果上述写指令为清除密码写指令,则继续读取该清除密码写指令携带的512bytes的数据(以下称为清除密码写数据)中的各固定值(以下称为第二类固定值)。举例来说,电子设备与存储卡可以预先约定清除密码写数据中不同字段位置处的各个固定值,这样,存储卡可以判断读取到的各个第二类固定值是否符合约定,如果符合约定,则表示该清除密码写数据合法。
然后存储卡清除自己存储的上述第一类密码,或者也可以一并清除上述存储的序列号,也就相当于清除了存储卡的加锁设置。清除存储卡的加锁设置后,存储卡可以设置标志位,以表示存储卡为未加锁状态。
电子设备向存储卡发送CMD56读指令。存储卡解析该读指令,判断该读指令中的逻辑地址是否为第二预设地址(记作B):如果否,表示该读指令非法,可以直接结束流程,也可以执行其他操作,比如,输出提示信息等等,具体不做限定。如果是,表示该读指令合法,向电子设备发送512bytes的数据,参考表4,表4的数据中包括是否清除成功的信息。
下面参考图9介绍解锁方案:
电子设备获取到用户输入的解锁密码,以下称为用户密码。
电子设备向存储卡发送物理地址为Addr1的CMD56读指令。存储卡接收到该读指令后,向IPC发送512bytes的无效数据。
然后电子设备再向存储卡发送物理地址为Addr2的CMD56读指令。存储卡接收到该读指令后,向IPC发送512bytes的解锁读数据,如上述表5所示。
电子设备读取该解锁读数据中的固定值,称为第三类固定值。举例来说,电子设备与存储卡可以预先约定解锁读数据中不同字段位置处的各个固定值,这样,电子设备可以判断读取到的各个第三类固定值是否符合约定,如果符合约定,则表示该解锁读数据合法。
然后电子设备读取该解锁读数据中的密码,以下称为第二类密码。一种情况下,该第二类密码可以为加密后的密码,这样,可以先对该第二类密码进行解密,得到解密后的第二类密码。
电子设备判断该用户密码与该第二类密码是否相同,如果相同,则对存储卡进行解锁,如果不同,可以向输出提示信息,以提示用户密码错误。
一种情况下,对存储卡进行解锁可以理解为:将存储卡置为解锁状态。一般来说,存储卡在解锁状态或者未加锁状态下,能够执行读、写、格式化等操作,存储卡在加锁状态下,不能够执行写操作和格式化操作,能够执行部分读操作,等等,存储卡在加锁状态、解锁状态下具体执行的操作不做限定。存储卡解锁后,也可以设置标志位,以表示存储卡为解锁状态。
应用本发明所示实施例,一方面实现了存储卡进行加锁、清除密码、解锁,另一方面又可以验证数据的合法性,提高了方案的安全性。
本发明实施例还提供了一种电子设备,如图10所示,包括处理器1001和存储器1002,
存储器1002,用于存放计算机程序;
处理器1001,用于执行存储器1002上所存放的程序时,实现上述任一种加锁、清除密码、解锁方法。
上述电子设备提到的存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
举例来说,该电子设备可以为数据采集设备,该存储器可以为数据采集设备中的存储卡。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述任一种加锁、清除密码、解锁方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例、系统实施例、设备实施例、计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (26)
1.一种基于存储卡的加锁方法,其特征在于,应用于存储卡或包含存储卡的电子设备,所述方法包括:
获取加锁写数据;其中,所述加锁写数据的格式为第一预设格式,所述第一预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述加锁写数据包括第一类固定值、随机值和第一类密码,所述第一类固定值处于所述加锁写数据中的不同字段位置,所述第一类固定值用于确定所述加锁写数据是否合法;
按照所述第一预设格式对应的读取方式,读取所述加锁写数据中的第一类固定值和第一类密码;
在所述第一类固定值为第一预设值的情况下,确定所述加锁写数据合法,基于所述第一类密码对存储卡进行加锁。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一类密码对存储卡进行加锁,包括:
将所述第一类密码存储至存储卡的预设位置,并在所述存储卡中设置加锁标志位;其中,所述加锁标志位用于指示所述存储卡为加锁状态,所述第一类密码用于验证用户密码是否正确,若不正确,所述存储卡进行读写保护。
3.根据权利要求2所述的方法,其特征在于,所述加锁写数据还包括电子设备的序列号;所述方法还包括:
将所述序列号存储至所述存储卡的预设位置,所述序列号用于验证与所述存储卡进行通信的电子设备是否合法,如果不合法,所述存储卡进行读写保护。
4.根据权利要求1所述的方法,其特征在于,所述获取加锁写数据,包括:
接收电子设备发送的加锁写指令;
从所述加锁写指令中获取加锁写数据;
在所述基于所述第一类密码对存储卡进行加锁之后,还包括:
在接收到所述电子设备发送的加锁读指令后,向所述电子设备发送加锁读数据,所述加锁读数据中包括是否加锁成功的信息。
5.根据权利要求4所述的方法,其特征在于,所述接收电子设备发送的加锁写指令,包括:
接收电子设备发送的CMD56写指令;
基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为加锁写指令。
6.一种基于存储卡的密码清除方法,其特征在于,应用于存储卡或包含存储卡的电子设备,所述方法包括:
获取清除密码写数据;其中,所述清除密码写数据的格式为第二预设格式,所述第二预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述清除密码写数据中包括第二类固定值和随机值,所述第二类固定值处于所述清除密码写数据中的不同字段位置,所述第二类固定值用于确定所述清除密码写数据是否合法;
按照所述第二预设格式对应的读取方式,读取所述清除密码写数据中的第二类固定值;
在所述第二类固定值为第二预设值的情况下,确定所述清除密码写数据合法,清除存储卡的加锁设置。
7.根据权利要求6所述的方法,其特征在于,所述清除存储卡的加锁设置,包括:
在所述存储卡中设置清除加锁标志位,并删除所述存储卡的预设位置处存储的密码;其中,所述清除加锁标志位用于指示所述存储卡为未加锁状态,所述密码用于验证用户密码是否正确。
8.根据权利要求6所述的方法,其特征在于,所述获取清除密码写数据,包括:
接收电子设备发送的清除密码写指令;
从所述清除密码写指令中获取清除密码写数据;
在所述清除存储卡的加锁设置之后,还包括:
在接收到所述电子设备发送的清除密码读指令后,向所述电子设备发送清除密码读数据,所述清除密码读数据中包括是否清除成功的信息。
9.根据权利要求8所述的方法,其特征在于,所述接收电子设备发送的清除密码写指令,包括:
接收电子设备发送的CMD56写指令;
基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为清除密码写指令。
10.根据权利要求6-9任一项所述的方法,其特征在于,所述清除密码写数据的格式为第二预设格式,所述清除密码写数据中还包括随机值;
在所述获取清除密码写数据之后,还包括:
按照所述第二预设格式对应的读取方式,读取清除密码写数据中的第二类固定值。
11.一种基于存储卡的解锁方法,其特征在于,应用于与存储卡通信连接的电子设备,所述方法包括:
获取用户密码;
获取解锁读数据;其中,所述解锁读数据的格式为第三预设格式,所述第三预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述解锁读数据中包括第三类固定值、随机值和第二类密码,所述第三类固定值处于所述解锁读数据中的不同字段位置,所述第三类固定值用于确定所述解锁读数据是否合法;
按照所述第三预设格式对应的读取方式,读取所述解锁读数据中的第三类固定值和第二类密码;
在所述第三类固定值为第三预设值的情况下,确定所述解锁读数据合法,并在所述第二类密码与所述用户密码相同的情况下,对存储卡进行解锁。
12.根据权利要求11所述的方法,其特征在于,所述对存储卡进行解锁,包括:在所述存储卡中设置解锁标志位;
所述方法还包括:
接收数据读指令或数据写指令;
若检测到所述存储卡中设置有加锁标志位和解锁标志位,则执行所述数据读指令或数据写指令;其中,所述加锁标志位用于指示所述存储卡为加锁状态。
13.根据权利要求11所述的方法,其特征在于,所述获取解锁读数据,包括:
向存储卡发送解锁读指令;
接收所述存储卡根据所述解锁读指令发送的解锁读数据。
14.根据权利要求11-13任一项所述的方法,其特征在于,所述解锁读数据的格式为第三预设格式,所述解锁读数据中还包括随机值;
在所述获取解锁读数据之后,还包括:
按照所述第三预设格式对应的读取方式,读取所述解锁读数据中的第三类固定值和/或第二类密码。
15.一种基于存储卡的加锁装置,其特征在于,应用于存储卡或包含存储卡的电子设备,所述装置包括:
第一获取模块,用于获取加锁写数据;其中,所述加锁写数据的格式为第一预设格式,所述第一预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述加锁写数据包括第一类固定值、随机值和第一类密码,所述第一类固定值处于所述加锁写数据中的不同字段位置,所述第一类固定值用于确定所述加锁写数据是否合法;按照所述第一预设格式对应的读取方式,读取所述加锁写数据中的第一类固定值和第一类密码;
加锁模块,用于在所述第一类固定值为第一预设值的情况下,确定所述加锁写数据合法,基于所述第一类密码对存储卡进行加锁。
16.一种基于存储卡的密码清除装置,其特征在于,应用于存储卡或包含存储卡的电子设备,所述装置包括:
第二获取模块,用于获取清除密码写数据;其中,所述清除密码写数据的格式为第二预设格式,所述第二预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述清除密码写数据中包括第二类固定值和随机值,所述第二类固定值处于所述清除密码写数据中的不同字段位置,所述第二类固定值用于确定所述清除密码写数据是否合法;按照所述第二预设格式对应的读取方式,读取所述清除密码写数据中的第二类固定值;
清除模块,用于在所述第二类固定值为第二预设值的情况下,确定所述清除密码写数据合法,清除存储卡的加锁设置。
17.一种基于存储卡的解锁装置,其特征在于,包括:
第三获取模块,用于获取用户密码;
第四获取模块,用于获取解锁读数据;其中,所述解锁读数据的格式为第三预设格式,所述第三预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述解锁读数据中包括第三类固定值、随机值和第二类密码,所述第三类固定值处于所述解锁读数据中的不同字段位置,所述第三类固定值用于确定所述解锁读数据是否合法;按照所述第三预设格式对应的读取方式,读取所述解锁读数据中的第三类固定值和第二类密码;
解锁模块,用于在所述第三类固定值为第三预设值的情况下,确定所述解锁读数据合法,并在所述第二类密码与所述用户密码相同的情况下,对存储卡进行解锁。
18.一种数据处理系统,其特征在于,包括:电子设备和存储卡;
所述电子设备,用于向所述存储卡发送加锁写数据;其中,所述加锁写数据的格式为第一预设格式,所述第一预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述加锁写数据包括第一类固定值、随机值和第一类密码,所述第一类固定值处于所述加锁写数据中的不同字段位置,所述第一类固定值用于确定所述加锁写数据是否合法;
所述存储卡,用于接收所述加锁写数据;按照所述第一预设格式对应的读取方式,读取所述加锁写数据中的第一类固定值和第一类密码;在所述第一类固定值为第一预设值的情况下,确定所述加锁写数据合法,基于所述第一类密码对所述存储卡进行加锁。
19.根据权利要求18所述的系统,其特征在于,所述电子设备,还用于向所述存储卡发送加锁写指令,所述加锁写指令包括所述加锁写数据;所述存储卡,还用于从所述加锁写指令中获取加锁写数据;
所述电子设备,还用于向所述存储卡发送加锁读指令;所述存储卡,还用于在接收到所述加锁读指令后,向所述电子设备发送加锁读数据,所述加锁读数据中包括是否加锁成功的信息。
20.根据权利要求19所述的系统,其特征在于,所述电子设备,还用于向所述存储卡发送CMD56写指令;
所述存储卡,还用于基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为加锁写指令;如果是,按照第一预设格式对应的读取方式,读取所述加锁写指令中包括的加锁写数据中的第一类固定值;其中,所述第一预设格式为所述加锁写数据的格式。
21.一种数据处理系统,其特征在于,包括:电子设备和存储卡;
所述电子设备,用于向所述存储卡发送清除密码写数据;其中,所述清除密码写数据的格式为第二预设格式,所述第二预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述清除密码写数据中包括第二类固定值和随机值;其中,所述第二类固定值用于确定所述清除密码写数据是否合法;
所述存储卡,用于接收所述清除密码写数据;按照所述第二预设格式对应的读取方式,读取所述清除密码写数据中的第二类固定值;在所述第二类固定值为第二预设值的情况下,确定所述清除密码写数据合法,清除所述存储卡的加锁设置。
22.根据权利要求21所述的系统,其特征在于,所述电子设备,还用于向所述存储卡发送清除密码写指令,所述清除密码写指令中包括清除密码写数据;所述存储卡,还用于从所述清除密码写指令获取所述清除密码写数据;
所述电子设备,还用于向所述存储卡发送清除密码读指令;所述存储卡,还用于在接收到所述清除密码读指令后,向所述电子设备发送清除密码读数据,所述清除密码读数据中包括是否清除成功的信息。
23.根据权利要求22所述的系统,其特征在于,所述电子设备,还用于向所述存储卡发送CMD56写指令;
所述存储卡,还用于基于所述CMD56写指令中预设字段中的值,判断所述CMD56写指令是否为清除密码写指令;如果是,按照第二预设格式对应的读取方式,读取所述清除密码写指令中包括的清除密码写数据中的第二类固定值;其中,所述第二预设格式为所述清除密码写数据的格式。
24.一种数据处理系统,其特征在于,包括:电子设备和存储卡;
所述存储卡,用于向所述电子设备发送解锁读数据;其中,所述解锁读数据的格式为第三预设格式,所述第三预设格式为所述存储卡和与所述存储卡通信连接的电子设备之间预先约定的格式,所述解锁读数据中包括第三类固定值、随机值和第二类密码,所述第三类固定值处于所述解锁读数据中的不同字段位置,所述第三类固定值用于确定所述解锁读数据是否合法;
所述电子设备,用于接收所述解锁读数据,按照所述第三预设格式对应的读取方式,读取所述解锁读数据中的第三类固定值和第二类密码,并获取用户密码;在所述第三类固定值为第三预设值的情况下,确定所述解锁读数据合法,并在所述第二类密码与所述用户密码相同的情况下,对所述存储卡进行解锁。
25.根据权利要求24所述的系统,其特征在于,所述电子设备,还用于向所述存储卡发送解锁读指令;所述存储卡,还用于在接收到所述解锁读指令后,向所述电子设备发送所述解锁读数据。
26.根据权利要求25所述的系统,其特征在于,所述存储卡,还用于在接收到所述解锁读指令后,先向所述电子设备发送无效数据,再向所述电子设备发送所述解锁读数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910311353.6A CN111340168B (zh) | 2019-04-18 | 2019-04-18 | 基于存储卡的加锁、解锁、清除密码的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910311353.6A CN111340168B (zh) | 2019-04-18 | 2019-04-18 | 基于存储卡的加锁、解锁、清除密码的方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111340168A CN111340168A (zh) | 2020-06-26 |
CN111340168B true CN111340168B (zh) | 2023-06-02 |
Family
ID=71185772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910311353.6A Active CN111340168B (zh) | 2019-04-18 | 2019-04-18 | 基于存储卡的加锁、解锁、清除密码的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111340168B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101206711A (zh) * | 2006-12-20 | 2008-06-25 | 普天信息技术研究院 | 一种锁定存储卡的方法 |
CN101296231A (zh) * | 2008-05-30 | 2008-10-29 | 深圳华为通信技术有限公司 | 一种数据卡操作的方法及数据卡 |
CN101685424A (zh) * | 2008-09-27 | 2010-03-31 | 华基科研有限公司 | 快闪存储器的加锁解锁方法 |
CN102646075A (zh) * | 2012-02-16 | 2012-08-22 | 兰宦泽 | 存储卡锁定方法及系统 |
CN107710217A (zh) * | 2015-09-30 | 2018-02-16 | 华为技术有限公司 | 解锁方法及终端 |
-
2019
- 2019-04-18 CN CN201910311353.6A patent/CN111340168B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101206711A (zh) * | 2006-12-20 | 2008-06-25 | 普天信息技术研究院 | 一种锁定存储卡的方法 |
CN101296231A (zh) * | 2008-05-30 | 2008-10-29 | 深圳华为通信技术有限公司 | 一种数据卡操作的方法及数据卡 |
CN101685424A (zh) * | 2008-09-27 | 2010-03-31 | 华基科研有限公司 | 快闪存储器的加锁解锁方法 |
CN102646075A (zh) * | 2012-02-16 | 2012-08-22 | 兰宦泽 | 存储卡锁定方法及系统 |
CN107710217A (zh) * | 2015-09-30 | 2018-02-16 | 华为技术有限公司 | 解锁方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN111340168A (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9514063B2 (en) | Secure compact flash | |
CN102156840B (zh) | 控制装置以及管理装置 | |
JP4651212B2 (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
US8549311B2 (en) | Electronic device, password deletion method, and program | |
JP4974613B2 (ja) | Icメモリ並びにicメモリ用のアクセス装置及び正当性検証方法 | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
US11157181B2 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
US8695085B2 (en) | Self-protecting storage | |
KR20170102285A (ko) | 보안 요소 | |
JP4993114B2 (ja) | 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス | |
CN111340168B (zh) | 基于存储卡的加锁、解锁、清除密码的方法、装置及系统 | |
CN103530580A (zh) | 终端安全数据存储卡sd卡安全管理方法、装置及终端 | |
JP5148098B2 (ja) | 携帯可能電子装置、icカード、データ処理装置及びデータ処理システム | |
JP4665635B2 (ja) | 認証データ格納方法 | |
JP2011060136A (ja) | 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法 | |
CN201266495Y (zh) | 具有加密功能的移动存储器 | |
JP4809955B2 (ja) | 携帯型電子装置及び電文処理方法 | |
KR20190058034A (ko) | Puf에 기반한 데이터의 무결성 검증 장치 및 무결성 검증 방법 | |
CN115795428B (zh) | 一种自动驾驶数据的安全读取认证方法、系统和电子设备 | |
CN112513865A (zh) | 记录控制系统、控制装置、记录控制方法和记录介质 | |
WO2018043498A1 (ja) | ワンタイム認証用icカード | |
TW202137064A (zh) | 用於驗証射頻標識號的方法 | |
CN117811765A (zh) | 电子工作票的配置方法、识别方法、验证方法及系统 | |
CN115001813A (zh) | 一种信息安全保密方法、系统、设备及介质 | |
CN114329656A (zh) | 用于amba总线功能安全保护的方法、装置、电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |