CN115438374A - 存储设备中的数据读取方法、装置、设备、系统及介质 - Google Patents

存储设备中的数据读取方法、装置、设备、系统及介质 Download PDF

Info

Publication number
CN115438374A
CN115438374A CN202211079096.6A CN202211079096A CN115438374A CN 115438374 A CN115438374 A CN 115438374A CN 202211079096 A CN202211079096 A CN 202211079096A CN 115438374 A CN115438374 A CN 115438374A
Authority
CN
China
Prior art keywords
authentication information
storage area
preset
identity authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211079096.6A
Other languages
English (en)
Inventor
荣国枫
陈奎真
戚纪纲
田宇
李勇
杨小伟
赵振芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Superred Technology Co Ltd
Original Assignee
Beijing Superred Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Superred Technology Co Ltd filed Critical Beijing Superred Technology Co Ltd
Priority to CN202211079096.6A priority Critical patent/CN115438374A/zh
Publication of CN115438374A publication Critical patent/CN115438374A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种存储设备中的数据读取方法、装置、设备、系统及介质,涉及数据安全的领域,该方法包括当检测到存储空间的访问指令时,控制显示第一指定存储区域存储的身份验证指令,身份验证指令用于请求访问人员输入身份验证信息,接收访问人员输入的身份验证信息,判断身份验证信息与预设身份验证信息是否相符,若相符,则挂载用于存储数据的第二指定存储区域。本申请具有降低存储设备内数据发生泄漏的可能性的效果。

Description

存储设备中的数据读取方法、装置、设备、系统及介质
技术领域
本申请涉及数据安全的领域,尤其是涉及存储设备中的数据读取方法、装置、设备、系统及介质。
背景技术
存储设备是指存储数据的载体,例如U盘以及硬盘等,存储设备内由存储介质组成的存储空间用于存储数据。存储设备通过数据传输接口与终端设备建立连接,从而能够对存储设备中的数据进行读取等操作。
但是,目前存储设备安全防护等级较低,当存储设备发生遗失或被非法访问时,存储设备能够较为轻易地被破解,从而轻易地读取出存储设备中的数据,进而导致数据发生泄露。
发明内容
为了降低存储设备内数据发生泄漏的可能性,本申请提供一种存储设备中的数据读取方法、装置、设备、系统及介质。
第一方面,本申请提供一种存储设备中的数据读取方法,采用如下的技术方案:
一种存储设备中的数据读取方法,包括:
当检测到存储空间的访问指令时,控制显示第一指定存储区域存储的身份验证指令,所述身份验证指令用于请求访问人员输入身份验证信息;
接收所述访问人员输入的身份验证信息;
判断所述身份验证信息与预设身份验证信息是否相符;
若相符,则挂载用于存储数据的第二指定存储区域。
通过采用上述技术方案,当检测到存储空间的访问指令时,说明访问人员正在请求访问存储空间,此时仅控制显示第一指定存储区域内的身份验证指令,并未控制显示用于存储数据的第二存储区域,以使得访问人员输入身份验证信息,并在接收到访问人员输入的身份验证信息后,验证访问人员输入的身份验证信息与预设身份验证信息是否相符,以实现对访问人员的身份进行验证,并能够在身份验证相符之后,才挂载用于存储数据的第二指定存储区域,从而可以降低当存储设备发生遗失或者被非法访问时,被轻易读取存储设备中数据的概率,进而可以降低数据发生泄漏的概率。
在另一种可能实现的方式中,所述控制显示第一指定存储区域存储的身份验证指令,之前还包括:
获取所述第一指定存储区域的容量以及起始物理扇区;
基于所述第一指定存储区域的容量以及起始物理扇区获取所述第一指定存储区域中存储的身份验证指令。
通过采用上述技术方案,通过获取到第一指定存储区域的容量以及起始物理扇区,即可实现对第一指定存储区域内的身份验证指令进行读取,以进而实现身份验证。
在另一种可能实现的方式中,所述判断所述身份验证信息与预设身份验证信息是否相符,之后还包括:
若不相符,则输出通知消息,所述通知消息用于通知访问人员再次输入身份验证信息;
当接收到访问人员输入的身份验证信息时,则判断所述身份验证信息与预设身份验证信息是否相符;
若不相符,则循环执行输出通知消息的步骤、当接收到访问人员输入的身份验证信息时,则判断所述身份验证信息与预设身份验证信息是否相符,直至满足第一预设条件;
其中,所述第一预设条件包括以下任一项:
所述身份验证信息与所述预设身份验证信息相符,且身份验证的次数未超过预设次数阈值;
所述身份验证信息与所述预设身份验证信息不相符,且身份验证的次数达到预设次数阈值。
通过采用上述技术方案,若访问人员输入的身份验证信息与预设身份验证信息不相符,则可能属于访问人员误触导致输入错误的情况,因此通过输出通知消息,以使得访问人员再次输入身份验证信息并继续判断身份验证信息与预设身份验证信息是否相符。也就是说,在访问人员输入的身份验证信息与预设身份验证信息不相符时,可以通过多次输入身份验证信息,以实现对访问者的身份进行验证,从而便于在输入错误的情况下重新输入身份验证信息,进而可以提升访问人员体验。
在另一种可能实现的方式中,所述方法还包括:
若所述身份验证信息与所述预设身份验证信息相符,且身份验证的次数未超过预设次数阈值,则挂载用于存储数据的第二指定存储区域;
若所述身份验证信息与所述预设身份验证信息不相符,且身份验证的次数达到预设次数阈值,则将锁定时间写入所述第一指定存储区域;
锁定所述第一指定存储区域。
通过采用上述技术方案,若身份验证次数未超过预设次数阈值,且身份验证信息与预设身份验证信息相符,则说明访问人员的身份合法,此时才挂载第二指定存储区域,以使得访问人员可以读取第二指定存储区域中存储的数据,从而可以进一步地提升数据访问的安全性,降低数据发生泄漏的概率;再者,
若身份验证次数达到预设次数阈值且仍与预设身份验证信息不相符,则说明访问人员身份不合法,此时不但不挂载第二指定存储区域,还锁定第一指定存储区域,以避免访问人员再次输入身份验证信息进行身份验证,从而可以进一步地可以降低数据泄漏的概率,提升数据访问的安全性。
在另一种可能实现的方式中,所述锁定时间包括:起始锁定时间以及终止锁定时间的至少一项;所述方法还包括:
若检测到满足第二预设条件,则解除对所述第一指定存储区域的锁定,并在所述第一指定存储区域内擦除所述锁定时间,和/或,输出提示信息;
所述第二预设条件包括:当前时间与所述起始锁定时间之间的时间差值达到预设时间差值,或者,所述当前时间达到所述终止锁定时间;
所述提示信息用于提示访问人员所述第一指定存储区域当前已解除锁定。
通过采用上述技术方案,当检测到时间差值达到预设时间差值或当前时间达到终止锁定时间,此时通过解除对第一指定存储区域的锁定,以使得同一访问人员可以重新进行身份验证或者不同访问人员进行身份验证,从而在提升数据访问安全性的同时,可以进一步地提升访问人员体验;再者,在解除对第一指定存储区域锁定的同时,通过输出用于提示访问人员所述第一指定存储区域当前已解除锁定的提示信息,以进一步地提升访问人员体验;再者,还可以在解除对第一指定存储区域锁定的同时,擦除锁定时间,以降低无用数据对第一指定存储区域的占用。
在另一种可能实现的方式中,所述预设身份验证信息为加密后的预设身份验证信息;
当接收到访问人员输入的身份验证信息时,所述方法还包括:
对接收到的身份验证信息进行加密,得到加密后的身份验证信息;
其中,所述判断所述身份验证信息与预设身份验证信息是否相符,包括:
判断所述加密后的身份验证信息与所述加密后的预设身份验证信息是否相符。
通过采用上述技术方案,第一指定存储区域中存储的预设身份验证信息为加密后的预设身份验证信息,不容易被非法或暴力手段破解,进一步地可以提高数据的安全性;进一步地,当接收到访问人员输入的身份验证信息后,通过对接收到身份验证信息后对身份验证信息进行加密,并判断加密后的身份验证信息与加密后的预设身份验证信息是否相符,从而使得在验证身份的过程中,身份验证信息以及预设身份验证信息不容易被破解,身份验证过程更加安全,数据访问的安全性更高。
在另一种可能实现的方式中,所述第一指定存储区域与所述第二指定存储区域属于同一存储介质,或者,所述第一指定存储区域与所述第二指定存储区域不属于同一存储介质;
若所述第一指定存储区域与所述第二指定存储区域不属于同一存储介质,则,所述挂载用于存储数据的第二指定存储区域,之前还包括:
控制第一存储介质与数据传输接口断开连接,并建立第二存储介质与数据传输接口之间的连接,所述第一存储介质为所述第一指定存储区域对应的存储介质,所述第二存储介质为所述第二指定存储区域对应的存储介质,所述数据传输接口用于所述第一存储介质和/或所述第二存储介质与计算机设备进行信息交互;
其中,所述挂载用于存储数据的第二指定存储区域,包括:
挂载所述第二存储介质。
通过采用上述技术方案,第一指定存储区域与第二指定存储区域可以属于同一存储介质,也可以属于不同的存储介质,也即提供了两种可能的存储介质的硬件形态,均可以按照上述方式,以提升数据访问的安全性;再者,当第一指定存储区域与第二指定存储区域属于不同的存储介质时,当身份验证成功后,通过控制第一指定存储区域对应的存储介质与数据传输接口断开,并建立第二指定存储区域对应的存储介质与数据传输接口连接,以挂载第二存储介质,以实现对数据的访问,通过物理方式的断开和连接,以实现对数据进行访问,可以进一步地提升数据访问的安全性,降低数据发生泄漏的概率。
第二方面,本申请提供一种存储设备中的数据读取装置,采用如下的技术方案:
一种存储设备中的数据读取装置,包括:
控制显示模块,用于当检测到存储空间的访问指令时,控制显示第一指定存储区域存储的身份验证指令,所述身份验证指令用于请求访问人员输入身份验证信息;
接收模块,用于接收所述访问人员输入的身份验证信息;
第一判断模块,用于判断所述身份验证信息与预设身份验证信息是否相符;
第一挂载模块,用于当相符时,挂载用于存储数据的第二指定存储区域。
通过采用上述技术方案,当检测到存储空间的访问指令时,说明访问人员正在请求访问存储空间,此时控制显示模块仅控制显示第一指定存储区域内的身份验证指令,并未控制显示用于存储数据的第二存储区域,以使得访问人员输入身份验证信息,并在接收模块接收到访问人员输入的身份验证信息后,第一判断模块验证访问人员输入的身份验证信息与预设身份验证信息是否相符,以实现对访问人员的身份进行验证,并能够在身份验证相符之后,第一挂载模块才挂载用于存储数据的第二指定存储区域,从而可以降低当存储设备发生遗失或者被非法访问时,被轻易读取存储设备中数据的概率,进而可以降低数据发生泄漏的概率。
在另一种可能的实现方式中,装置还包括:
容量扇区获取模块,用于获取所述第一指定存储区域的容量以及起始物理扇区;
指令获取模块,用于基于所述第一指定存储区域的容量以及起始物理扇区获取所述第一指定存储区域中存储的身份验证指令。
在另一种可能的实现方式中,装置还包括:
输出模块,用于当不相符时,输出通知消息,所述通知消息用于通知访问人员再次输入身份验证信息;
第二判断模块,用于当接收到访问人员输入的身份验证信息时,则判断所述身份验证信息与预设身份验证信息是否相符;
循环模块,用于当不相符时,循环执行输出通知消息的步骤、当接收到访问人员输入的身份验证信息时,则判断所述身份验证信息与预设身份验证信息是否相符,直至满足第一预设条件;
其中,所述第一预设条件包括以下任一项:
所述身份验证信息与所述预设身份验证信息相符,且身份验证的次数未超过预设次数阈值;
所述身份验证信息与所述预设身份验证信息不相符,且身份验证的次数达到预设次数阈值。
在另一种可能的实现方式中,装置还包括:
第二挂载模块,用于当所述身份验证信息与所述预设身份验证信息相符,且身份验证的次数未超过预设次数阈值时,挂载用于存储数据的第二指定存储区域;
写入模块,用于当所述身份验证信息与所述预设身份验证信息不相符,且身份验证的次数达到预设次数阈值时,将锁定时间写入所述第一指定存储区域;
锁定模块,用于锁定所述第一指定存储区域。
在另一种可能的实现方式中,所述锁定时间包括:起始锁定时间以及终止锁定时间的至少一项;所述装置还包括:
解除模块,用于当检测到满足第二预设条件时,解除对所述第一指定存储区域的锁定,并在所述第一指定存储区域内擦除所述锁定时间,和/或,输出提示信息;
所述第二预设条件包括:当前时间与所述起始锁定时间之间的时间差值达到预设时间差值,或者,所述当前时间达到所述终止锁定时间;
所述提示信息用于提示访问人员所述第一指定存储区域当前已解除锁定。
在另一种可能的实现方式中,所述预设身份验证信息为加密后的预设身份验证信息;
当接收到访问人员输入的身份验证信息时,所述装置还包括:
加密模块,用于对接收到的身份验证信息进行加密,得到加密后的身份验证信息;
其中,第一判断模块在判断所述身份验证信息与预设身份验证信息是否相符时,具体用于:
判断所述加密后的身份验证信息与所述加密后的预设身份验证信息是否相符。
在另一种可能的实现方式中,所述第一指定存储区域与所述第二指定存储区域属于同一存储介质,或者,所述第一指定存储区域与所述第二指定存储区域不属于同一存储介质;
若所述第一指定存储区域与所述第二指定存储区域不属于同一存储介质,则,所述挂载用于存储数据的第二指定存储区域,装置还包括:
控制模块,用于控制第一存储介质与数据传输接口断开连接,并建立第二存储介质与数据传输接口之间的连接,所述第一存储介质为所述第一指定存储区域对应的存储介质,所述第二存储介质为所述第二指定存储区域对应的存储介质,所述数据传输接口用于所述第一存储介质和/或所述第二存储介质与计算机设备进行信息交互;
其中,第一挂载模块在挂载用于存储数据的第二指定存储区域时,具体用于:
挂载所述第二存储介质。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,该电子设备包括:
至少一个处理器;
至少一个存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,至少一个应用程序:用于执行根据第一方面任一项所述的一种存储设备中的数据读取方法。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,当所述计算机程序在计算机中执行时,令所述计算机执行第一方面任一项所述的一种存储设备中的数据读取方法。
第五方面,本申请提供一种芯片系统,包括:
通信接口,用于输入和/或输出信息;
处理器,用于执行计算机可执行程序,使得安装有所述芯片系统的设备执行如第一方面任一项所述的一种存储设备中的数据读取方法。
第六方面,本申请提供了一种移动存储设备,采用如下的技术方案:
一种移动存储设备,包含芯片系统,以执行如第一方面任一项所述的一种存储设备中的数据读取方法。
综上所述,本申请包括以下至少一种有益技术效果:
1. 当检测到存储空间的访问指令时,说明访问人员正在请求访问存储空间。控制显示第一指定存储区域内的身份验证指令,从而使得访问人员根据显示的身份验证指令输入身份验证信息。访问人员输入身份验证信息后,接收访问人员的身份验证信息并且判断身份验证信息与预设身份验证信息是否相符,预设身份验证信息为表征身份合法的基准信息。若访问人员的身份验证信息与预设身份验证信息相符,则说明访问人员身份合法,挂载存储数据的第二指定存储区域,以使得访问人员访问第二指定存储区域,从而对第二指定存储区域的数据进行读取以及修改等操作。通过将访问人员的身份验证信息与预设身份验证信息进行比较,以确定访问人员的身份是否合法,在合法时允许访问人员读取第二指定存储区域中的数据,从而使得存储空间更加安全,数据不容易发生泄漏;
2. 若访问人员输入的身份验证信息与预设身份验证信息不相符,则可能属于访问人员误触导致输入错误的情况,因此输出通知消息,以使得访问人员再次输入身份验证信息并继续判断身份验证信息与预设身份验证信息是否相符。若不相符,则继续输出通知消息,以提示访问人员继续重新输入身份验证信息,直到满足第一预设条件。通过循环输出通知消息,以使得访问人员重新输入身份验证信息,从而便于在输入错误的情况下重新输入身份验证信息。
附图说明
图1是本申请实施例的一种存储设备中的数据读取方法的流程示意图。
图2是本申请实施例中一种存储设备中存储区域分布的示例图。
图3是本申请实施例中一种存储设备中存储区域分布的另一示例图。
图4是本申请实施例的一种存储设备中的数据读取装置的结构示意图。
图5是本申请实施例的一种电子设备的结构示意图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请实施例提供了一种存储设备中的数据读取方法,在本申请实施例中,当存储设备为移动存储设备(例如,U盘)时,该数据读取方法可以由该移动存储设备执行;当存储设备为集成在终端设备上的存储设备时,该数据读取方法可以由该终端设备执行;具体如图1所示, 该方法可以包括步骤S101、步骤S102、步骤S103以及步骤S104,其中,
步骤S101,当检测到存储空间的访问指令时,控制显示第一指定存储区域存储的身份验证指令。
其中,身份验证指令用于请求访问人员输入身份验证信息。
若步骤S101中的存储空间表征移动存储设备中的存储空间,则访问存储空间的指令可以是移动存储设备与终端设备连接时,终端设备检测到的数据传输接口的电平发生变化,并向移动存储设备发送的访问指令,也可以是将移动存储设备检测到的数据传输接口的电平变化作为存储空间的访问指令,也可以将访问人员触发的针对移动存储设备的打开指令作为存储空间的访问指令。
若步骤S101中的存储空间表征集成在终端设备上的存储设备所对应的存储空间,则访问存储空间的指令可以是访问人员通过鼠标、键盘以及触控屏等输入设备触发针对存储空间的打开指令。具体地,访问人员通过鼠标、键盘以及触控屏等输入设备在可视化操作界面上点击或选中存储空间的图标,以对存储设备进行访问,从而触发访问存储设备的指令。
进一步地,若步骤S101中的存储空间表征移动存储设备中的存储空间,则当检测到针对存储空间的访问指令时,移动存储设备将第一指定存储区域存储的身份验证指令通过终端设备进行显示。在本申请实施例中,身份验证指令具体可以通过请求访问人员输入身份验证信息的软件进行表征,在本申请实施例中,移动存储设备将身份验证软件通过数据传输接口传输至终端设备上,并控制终端设备显示身份验证软件。终端设备显示身份验证软件之后,访问人员即可通过身份验证软件输入身份验证信息;又或者,挂载第一指定存储区域,以显示第一指定存储区域内用于身份验证信息的软件。
进一步地,若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则当检测到存储空间的访问指令时,终端设备显示第一指令存储区域存储的身份验证指令,同样的,身份验证指令可以具体可以通过请求访问人员输入身份验证信息的软件进行表征。
步骤S102,接收访问人员输入的身份验证信息。
对于本申请实施例,以身份验证软件为例,终端设备对身份验证软件进行显示后,访问人员可通过身份验证软件输入身份验证信息。其中,身份验证信息可以是由英文字母、阿拉伯数字以及特殊符号等组成的字符串信息;也可以是调用终端设备上的摄像头装置采集的人脸图像信息;也可以是通过调用指纹采集设备采集的访问人员的指纹信息;也可以是调用麦克风装置采集的访问人员的声纹信息,还可以是其他形式的身份验证信息,在此不做限定。
需要说明的是,身份验证信息可以不止一种,还可以由至少两种用于表征身份的信息组成。
进一步地,若步骤S101中的存储空间表征移动存储设备中的存储空间,则移动存储设备可以直接获取访问人员输入的身份验证信息,以进行身份验证,又或者,移动存储设备通过数据传输接口获取由终端设备采集的身份验证信息,并进行身份验证;若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则直接根据访问人员输入的身份验证信息或者终端设备采集的身份验证信息进行身份验证。
步骤S103,判断身份验证信息与预设身份验证信息是否相符。
若步骤S101中的存储空间表征移动存储设备中的存储空间,则预设身份验证信息也可以预先烧写在移动存储设备中的第一指定存储区域;也可以在某一次身份验证信息与预设身份验证信息相符后,由访问人员写入至该移动存储设备中的第一指定存储区域;在本申请实施例中,在移动存储设备接收到身份验证信息后,以进行身份验证。
若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则预设身份验证信息也可以预先烧写在终端设备中的第一指定存储区域;也可以在某一次身份验证信息与预设身份验证信息相符后,由访问人员写入至该终端设备中的第一指定存储区域;在本申请实施例中,在终端设备接收到身份验证信息后,以进行身份验证。
进一步地,在本申请实施例中,通过判断身份验证信息以及预设身份验证信息是否一致,即可判断出当前访问人员的访问操作是否合法。
步骤S104,若相符,则挂载用于存储数据的第二指定存储区域。
例如,预设身份验证信息为字符型信息“123456”,移动存储设备在接收到的访问人员通过身份验证软件输入的身份验证信息为“123456”,并从第一指定存储区域中获取预设身份验证信息“123456”,并与访问人员输入的身份验证信息进行比较,身份验证信息与预设身份验证信息一致,说明当前访问人员的访问操作合法;然后挂载第二指定存储区域,以使第二指定存储区域上的计算机文件和目录挂接在终端设备上,以供访问人员通过终端设备的文件系统访问。将第二指定存储区域挂载后,访问人员即可对第二指定存储区域上的数据进行读取和/或写入等操作。
具体地,挂载用于存储数据的第二指定存储区域,具体可以包括:若步骤S101中的存储空间表征移动存储设备中的存储空间,则终端设备重新枚举移动存储设备,移动存储设备将第二指定存储区域的容量汇报至终端设备,以实现对第二指定存储区域的访问;若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则终端设备直接挂载该第二指定存储区域,以实现对第二指定存储区域的访问。
具体地,在本申请实施例中,第二指定存储区域中的数据还可以为经国密算法进行加密后的数据,因此未经过解密并通过暴力手段得到第二指定存储区域后,在读取第二指定存储区域的数据时会得到乱码数据,从而进一步提升了数据的安全性。
为了读取到第一指定存储区域中的身份验证指令,步骤S101之前还包括:获取第一指定存储区域的容量以及起始物理扇区;基于第一指定存储区域的容量以及起始物理扇区获取第一指定存储区域中存储的身份验证指令。
对于本申请实施例,若步骤S101中的存储空间表征移动存储设备中的存储空间,终端设备可向移动存储设备发送setup指令来枚举存储空间的相关信息,如设备描述符、接口描述符、端口描述符、字符串描述符,设置存储介质配置以及接口,分配存储介质地址以及配置描述符等;然后,终端设备向移动存储设备发送一条请求为A1 FE 00 00 00 00 0100的setup命令,以请求获取最大逻辑分区个数,当移动存储设备接收到该setup命令后,将承载有身份验证指令的逻辑分区的个数上报至终端设备,例如,第一指定存储设备用于存储身份验证指令,则移动存储设备将“1”(也即存储身份验证指令的逻辑分区个数)上报至终端设备,然后,终端设备根据获取的最大逻辑分区个数向移动存储设备发送标准的SCSI命令,以获取第一指定存储区域的容量以及起始物理扇区,在获取到容量以及起始物理扇区后即可对移动存储设备进行读取,读取移动存储设备的过程中查找到文件系统信息,通过文件系统信息能够确定出身份验证指令(身份验证软件)的存储位置,然后根据身份验证指令的存储位置即可读取到身份验证指令,最后将身份验证指令显示到终端设备的文件夹中。
对于本申请实施例,若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则终端设备可以直接获取第一指定存储区域的容量以及起始物理扇区,并基于第一指定存储区域的容量以及起始物理扇区获取第一指定存储区域中存储的身份验证指令。
需要说明的是,第一执行存储区域也可以称为光盘区。
进一步地,访问人员在输入身份验证信息时可能出现因误触导致身份验证信息输错的情况,因此为了便于访问人员在输错身份验证信息的情况下还可以再次输入正确的身份验证信息,以提升访问人员体验。步骤S103之后还包括步骤Sa(图中未示出)、步骤Sb(图中未示出)以及步骤Sc(图中未示出),其中,
步骤Sa,若不相符,则输出通知消息。
其中,通知消息用于通知访问人员再次输入身份验证信息。
对于本申请实施例,若步骤S101中的存储空间表征移动存储设备中的存储空间,假设访问人员输入的身份验证信息为“123457”,移动存储设备判断出访问人员输入的身份验证信息与预设身份验证信息不符,这种情况下可能是访问人员由于误触导致身份验证信息输错的情况,因此移动存储设备输出通知消息,以使得访问人员再次输入身份验证信息。在本申请实施例中,移动存储设备可向终端设备发送通知消息,终端设备接收到表征通知消息后即可对通知消息进行显示,或者通过扬声器播放该通知消息,以提示访问人员再次输入身份验证信息。
对于本申请实施例,若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则终端设备判断身份验证信息与预设身份验证信息不符后,直接控制显示屏等显示装置显示通知消息,又或者控制扬声器播放通知消息,以提示访问人员再次输入身份验证信息。
步骤Sb,当接收到访问人员输入的身份验证信息时,则判断身份验证信息与预设身份验证信息是否相符。在本申请实施例中,预设身份验证信息存储于第一指定存储区域。需要说明的是,判断身份验证信息与预设身份验证信息是否相符的方式详见上述实施例,在此不再赘述。
进一步地,若身份验证信息与预设身份验证信息匹配不相符的次数为2次,且步骤S101中的存储空间表征移动存储设备中的存储空间,则移动存储设备在确定身份验证信息与预设身份验证信息不相符后,对第一指定存储区域进行锁定;或者,在确定身份验证信息与预设身份验证信息相符后,挂载第二指定存储区域。
进一步地,若身份验证信息与预设身份验证信息匹配不相符的次数为2次,且步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则具体的实现方式详见上段实施例,在此不再赘述。
步骤Sc,若不相符,则循环执行输出通知消息的步骤、当接收到访问人员输入的身份验证信息时,则判断身份验证信息与预设身份验证信息是否相符,直至满足第一预设条件。
其中,第一预设条件包括以下任一项:
身份验证信息与预设身份验证信息相符,且身份验证的次数未超过预设次数阈值;
身份验证信息与预设身份验证信息不相符,且身份验证的次数达到预设次数阈值。
对于本申请实施例,若步骤S101中的存储空间表征移动存储设备中的存储空间,则若访问人员再次输入的访问人员身份验证信息仍与预设身份验证信息不相符,则移动存储设备通过再次输出通知消息以通知访问人员再次输入身份验证信息,以进行验证,直至满足第一预设条件;也就是说,当身份验证信息与预设身份验证信息相符,且身份验证的次数未超过预设次数阈值,则挂载第二指定存储区域,也即执行下述步骤Sd;当身份验证信息与预设身份验证信息不相符,且身份验证的次数达到预设次数阈值,则锁定第一指定存储区域,也即执行下述步骤Se。
需要说明的是,预设次数阈值可以在某次身份验证信息与预设身份验证信息相符后,由访问人员写入至第一指定存储区域内,还可以是出厂设置在第一指定存储区域内。在本申请实施例中,上述预设次数阈值至少为3。
对于本申请实施例,若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则具体的实现方式与上述移动存储设备步骤S101中的存储空间表征移动存储设备中的存储空间的实现方式相同,在此不再赘述。
进一步地,在步骤Sc之后,该方法还可以包括步骤Sd(图中未示出)、步骤Se(图中未示出)以及步骤Sf(图中未示出),其中,
步骤Sd,若身份验证信息与预设身份验证信息相符,且身份验证的次数未超过预设次数阈值,则挂载用于存储数据的第二指定存储区域。
对于本申请实施例,若身份验证信息与预设身份验证信息相符,且身份验证的次数未超过预设次数阈值,则说明访问人员的访问操作合法,允许访问人员继续访问第二指定存储区域。在本申请实施例中,挂载用于存储数据的第二指定存储区域的方式详见上述实施例,在此不再赘述。
步骤Se,若身份验证信息与预设身份验证信息不相符,且身份验证的次数达到预设次数阈值,则将锁定时间写入第一指定存储区域。
对于本申请实施例,若身份验证信息与预设身份验证信息不相符,且身份验证的次数达到预设次数阈值,则说明当前存储空间极大可能处于被非法访问的状态。
对于本申请实施例,若步骤S101中的存储空间表征移动存储设备中的存储空间,则移动存储设备在判断出最后一次输入的身份验证信息与预设身份验证信息不相符时,基于当前时间确定锁定时间,并将锁定时间写入至第一指定存储区域,然后执行下述步骤Sf,以对第一指定存储区域进行锁定。
对于本申请实施例,若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则终端设备在判断出最后一次输入的身份验证信息与预设身份验证信息不相符时,基于当前时间确定锁定时间,并将锁定时间写入至第一指定存储区域,然后执行下述步骤Sf,以对第一指定存储区域进行锁定。
需要说明的是,锁定时间可以包括:起始锁定时间以及终止锁定时间的至少一项;也就是说,若锁定时间包括起始锁定时间,则起始锁定时间为判断出最后一次输入的身份验证信息与预设身份验证信息不相符的时间(也即上文所示的当前时间);若锁定时间包括终止锁定时间,则终止锁定时间为解除锁定的时间。在本申请实施例中,若锁定时间未包含终止锁定时间,则锁定时间需要包含起始锁定时间以及锁定时长,例如,起始锁定时间为“2022年1月1日,8:00:00”,锁定时长为5小时。
进一步地,需要说明的是,锁定时间可以写在第一指定存储区域中的指定位置,从而便于后续在使用锁定时间时快速找到锁定时间。在本申请实施例中,若步骤S101中的存储空间表征移动存储设备中的存储空间,则锁定时间可以是从与移动存储设备连接的终端设备上获取的;若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则锁定时间可以是通过设置在终端设备上的时钟芯片获取,也可以是通过互联网获取,在此不做限定。
步骤Sf,锁定第一指定存储区域。
对于本申请实施例,若移动存储设备步骤S101中的存储空间表征移动存储设备中的存储空间,则移动存储设备在将锁定时间写入第一指定存储区域后,锁定第一指定存储区域。
对于本申请实施例,若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则终端设备同样在将锁定时间写入第一指定存储区域后,锁定第一指定存储区域。
进一步地,若身份验证信息与预设身份验证信息不相符,且身份验证的次数达到预设次数阈值,通过锁定第一指定存储区域,以使得存储空间处于警戒状态,第一指定存储区域被锁定后无法被读取。也即不再接收访问请求,进一步保护第二指定存储区域中的数据安全。也可以是第一指定存储区域被锁定后,能够读取出第一指定存储区域中的身份验证指令,但无法输入身份验证信息,也即无法进行身份验证,进而保护第二指定存储区域中的数据安全。
进一步地,存储空间被锁定后,为了能够后续在输入正确身份验证信息的情况下访问第二指定存储区域。该方法还包括步骤Sg(图中未示出),其中,
步骤Sg,若检测到满足第二预设条件,则解除对第一指定存储区域的锁定,并在第一指定存储区域内擦除锁定时间,和/或,输出提示信息。
其中,第二预设条件包括:当前时间与起始锁定时间之间的时间差值达到预设时间差值,或者,当前时间达到终止锁定时间;提示信息用于提示访问人员第一指定存储区域当前已解除锁定。
对于本申请实施例,若步骤S101中的存储空间表征移动存储设备中的存储空间,则移动存储设备被锁定后重新与终端设备连接时,从终端设备处获取当前时间,通过判断当前时间与起始锁定时间之间的时间差值是否大于锁定时长,或者判断当前时间是否达到终止锁定时间,以确定是否解除对第一指定存储区域的锁定。在本申请实施例中,若当前时间与起始锁定时间之间的时间差值达到锁定时长,或者,当前时间达到终止锁定时间,则移动存储设备解除对第一指定存储区域的锁定,和/或,输出提示信息。在本申请实施例中,输出提示信息的方式具体可以包括:移动存储设备将提示信息输出至终端设备,由终端设备控制显示该提示信息,或者通过扬声器播放该提示信息。
进一步地,在本申请实施例中,在移动存储设备解除对第一指定存储区域的锁定后,为了节省第一指定存储区域的存储空间,还可以在第一指定存储区域中擦除该锁定时间。
需要说明的是,若当前时间与起始锁定时间之间的时间差值未达到锁定时长,或者,当前时间未达到终止锁定时间,即使对移动存储设备进行插拔断电,仍然保证第一指定存储区域属于锁定状态,以进而提升数据的安全性。
对于本申请实施例,若步骤S101中的存储空间为集成在终端设备上的存储设备所对应的存储空间,则当终端设备在检测到当前时间与起始锁定时间之间的时间差值达到锁定时长,或者,当前时间达到终止锁定时间时,终端设备解除对第一指定存储区域的锁定,和/或,输出提示信息。在本申请实施例中,输出提示信息的方式具体可以包括:终端设备控制显示该提示信息,或者,通过扬声器播放该提示信息。
进一步地,在本申请实施例中,在终端设备解除对第一指定存储区域的锁定后,为了节省第一指定存储区域的存储空间,也可以在第一指定存储区域中擦除该锁定时间。
需要说明的是,若当前时间与起始锁定时间之间的时间差值未达到预设时间差值,或者,当前时间未达到终止锁定时间,即使对终端设备进行断电重启,第一指定存储区域仍然保持锁定状态。
上述实施例中所涉及到的预设身份验证信息可以是通过加密手段进行加密后的预设身份验证信息,也可以是未加密的预设身份验证信息,在此不做限定。进一步地,为了保证预设身份验证信息的安全性,即使被暴力破坏,仍然无法使得不法人员获取,则第一指定存储区域内存储的预设身份验证信息为加密后的预设身份验证信息;进一步地,为了使得在身份验证过程中,身份验证信息不容易泄漏,保证身份验证信息的安全,以进而保证数据的访问安全,当接收到访问人员输入的身份验证信息时,该方法还包括步骤Sh(图中未示出),其中,
步骤Sh,对接收到的身份验证信息进行加密,得到加密后的身份验证信息。
对于本申请实施例,预设身份验证信息被加密后,不容易通过非法或暴力手段被破解,从而使得预设身份验证信息更安全。电子设备接收到身份验证信息后,可通过预设的加密算法对身份验证信息进行加密。预设的加密算法与预设身份验证信息的算法一致,从而使得访问人员在输入正确的身份验证信息并进行加密后,与加密后的预设身份验证信息一致。
具体地,由于预设身份验证信息和访问人员输入的身份验证信息均为加密后的验证信息,则判断身份验证信息与预设身份验证信息是否相符,具体可以包括:判断加密后的身份验证信息与加密后的预设身份验证信息是否相符。在本申请实施例中,判断加密后的身份验证信息与加密后的预设身份验证信息是否相符的方式详见上述实施例,在此不再赘述。
进一步地,在上述实施例中所指出的第一指定存储区域与第二指定存储区域属于同一存储介质,存储设备中的第一指定存储区域与第二指定存储区域属于同一存储介质时,该存储设备如图2所示,同一存储介质内包括第一指定存储区域以及第二指定存储区域,或者,第一指定存储区域与第二指定存储区域不属于同一存储介质。
在本申请实施例中,若第一指定存储区域与第二指定存储区域属于同一存储介质,并且该存储介质为移动存储设备,则在身份验证信息与预设身份验证信息相符后,该移动存储设备挂载该第二指定存储区域;若第一指定存储区域与第二指定存储区域属于同一存储介质,并且该存储介质集成在终端设备中,则该终端设备挂载该第二指定存储区域。
进一步地,若第一指定存储区域与第二指定存储区域不属于同一存储介质,但是为同一移动存储设备,则移动存储设备在挂载用于存储数据的第二指定存储区域,之前可以还包括:控制第一存储介质与数据传输接口断开连接,并建立第二存储介质与数据传输接口之间的连接。
其中,第一存储介质为第一指定存储区域对应的存储介质,第二存储介质为第二指定存储区域对应的存储介质,数据传输接口用于第一存储介质和/或第二存储介质与终端设备进行信息交互。在本申请实施例中,基于上述实施例,若在满足第一预设条件后,将锁定时间存储在第一指定存储区域的存储颗粒上。
对于本申请实施例,第一指定存储区域与第二指定存储区域不属于同一存储介质的存储设备可如图3所示,通过单刀双掷开关2改变第一存储介质、第二存储介质与数据传输接口的连接状态。该存储设备的起始状态为第一存储介质通过单刀双掷开关与数据传输接口连接,而第二存储介质与数据传输接口处于断开连接状态。当访问操作合法时,电子设备控制单刀双掷开关动作,从而使得第一存储介质与数据传输接口断开连接,并且建立第二存储介质与数据传输接口的连接。
进一步地,若第一存储介质与第二存储介质未集成在终端设备中,则建立第二存储介质与数据传输接口的连接后,终端设备向该第二存储介质发送setup指令以获取第二存储介质的容量以及起始物理扇区,即可访问第二存储介质的数据,并将第二存储介质挂载在终端设备上。
若第一存储介质与第二存储介质集成在终端设备中,则建立第二存储介质与数据传输接口的连接后,终端设备获取第二存储介质的容量以及起始物理扇区,即可访问第二存储介质的数据,并将第二存储介质进行挂载。
具体地,若第一指定存储区域与第二指定存储区域不属于同一存储介质,则挂载用于存储数据的第二指定存储区域,具体包括:挂载第二存储介质。
对于本申请实施例,终端设备使第二指定存储区域上的计算机文件和目录挂接在终端设备上,以供访问人员通过终端设备的文件系统访问。将第二指定存储区域挂载在终端设备上之后,访问人员即可对第二指定存储区域上的数据进行读取和/或写入等操作。
若移动存储设备步骤S101中的存储空间表征移动存储设备中的存储空间,为了在保证数据安全的情况下更方便的读取移动存储设备中的数据,提升访问人员体验,该方法还可以包括步骤Si(图中未示出)、步骤j(图中未示出)、步骤Sk(图中未示出)以及步骤Sl(图中未示出),其中,
步骤Si,获取终止时间信息。
其中,终止时间信息为移动存储设备与终端设备断开连接时的时间信息。在本申请实施例中,在移动存储设备与终端设备断开连接后,获取断开连接时的时间信息作为终止时间信息。例如,终止时间信息为“2022年1月1日,11:00:00”。
步骤Sj,将终止时间信息存储在第一指定存储区域中。
对于本申请实施例,接上例,移动存储设备在获取到终止时间信息后,将“2022年1月1日,11:00:00”存储在第一指定存储区域中。
进一步地,还可以将终止时间信息存储在第一指定存储区域中的指定位置,存储终止时间信息的指定位置与存储锁定时间的指定位置不同。从而便于后续查找。
步骤Sk,当再次检测到访问存储空间的指令时,获取当前时间信息,和/或,当前与移动存储设备建立连接关系的终端设备所对应的设备信息。
对于本申请实施例,当移动存储设备与终端设备连接时,该移动存储设备获取当前与该移动存储设备建立连接关系的终端设备所对应的设备信息。在本申请实施例中,设备信息可以是终端设备的标识码,标识码表征终端设备的机器编号,例如,终端设备的标识码为“A123”。
进一步地,当移动存储设备与终端设备建立连接时,还可以获取建立连接时的当前时间信息,例如,当前时间信息为“2022年1月1日,11:30:00”。
步骤Sk,若当前与移动存储设备建立连接关系的终端设备所对应的设备信息与预设终端设备对应的设备信息一致,和/或,当前时间信息与第一指定存储区域中存储的终止时间信息之间的差值未超过预设的时间差值,则直接挂载第二指定存储区域。
需要说明的是,预设终端设备的设备信息为该移动存储设备上一次建立连接关系的终端设备的设备信息,还可以为访问人员预先存储的设备所对应的设备信息。例如,预设终端设备的设备信息可以为“A123”。在本申请实施例中,预设终端设备的设备信息可以存储在第一指定存储区域。
进一步地,在本申请实施例中,若当前与移动存储设备建立连接关系的终端设备所对应的设备信息与预设终端设备对应的设备信息一致,则可以直接挂载第二指定存储区域;若当前时间信息与第一指定存储区域中存储的终止时间信息之间的差值未超过预设的时间差值,则可以直接挂载第二指定存储区域;若当前与移动存储设备建立连接关系的终端设备所对应的设备信息与预设终端设备对应的设备信息一致,且当前时间信息与第一指定存储区域中存储的终止时间信息之间的差值未超过预设的时间差值,则可以直接挂载第二指定存储区域,接上例,终止时间信息为“2022年1月1日,11:00:00”,预设时间差值为40分钟(min),若移动存储设备确定出当前时间信息与终止时间信息的时间差值为30min,小于第二预设差值40min,且两次来源信息一致,则说明当前移动存储设备的访问操作为可信操作,因此不需在此输入身份验证信息即可直接访问第二指定存储区域。
进一步地,在本申请实施例中,通过直接挂载第二指定存储区域,以使得访问人员可以不需要在身份验证信息与预设身份验证信息验证通过后再访问第二指定存储区域,而是在移动存储设备插入后,即可以访问该第二指定存储区域。
需要说明的是,预设时间差值可以由访问人员设置,也可以为出厂设置,在本申请实施例中,预设时间差值可以存储在第一指定存储区域内。
上述实施例从方法流程的角度介绍一种存储设备中的数据读取方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种存储设备中的数据读取装置,具体详见下述实施例。
本申请实施例提供一种存储介质中数据读取装置30,如图4所示,该存储设备中的数据读取装置30具体可以包括:
控制显示模块301,用于当检测到存储空间的访问指令时,控制显示第一指定存储区域存储的身份验证指令,身份验证指令用于请求访问人员输入身份验证信息;
接收模块302,用于接收访问人员输入的身份验证信息;
第一判断模块303,用于判断身份验证信息与预设身份验证信息是否相符;
第一挂载模块304,用于当相符时,挂载用于存储数据的第二指定存储区域。
本申请实施例提供了一种存储设备中的数据读取装置30,其中,当检测到存储空间的访问指令时,说明访问人员正在请求访问存储空间,此时控制显示模块301仅控制显示第一指定存储区域内的身份验证指令,并未控制显示用于存储数据的第二存储区域,以使得访问人员输入身份验证信息,并在接收模块302接收到访问人员输入的身份验证信息后,第一判断模块303验证访问人员输入的身份验证信息与预设身份验证信息是否相符,以实现对访问人员的身份进行验证,并能够在身份验证相符之后,第一挂载模块304才挂载用于存储数据的第二指定存储区域,从而可以降低当存储设备发生遗失或者被非法访问时,被轻易读取存储设备中数据的概率,进而可以降低数据发生泄漏的概率。
本申请实施例的一种可能的实现方式,装置30还包括:
容量扇区获取模块,用于获取第一指定存储区域的容量以及起始物理扇区;
指令获取模块,用于基于第一指定存储区域的容量以及起始物理扇区获取第一指定存储区域中存储的身份验证指令。
本申请实施例的一种可能的实现方式,装置30还包括:
输出模块,用于当不相符时,输出通知消息,通知消息用于通知访问人员再次输入身份验证信息;
第二判断模块,用于当接收到访问人员输入的身份验证信息时,则判断身份验证信息与预设身份验证信息是否相符;
循环模块,用于当不相符时,循环执行输出通知消息的步骤、当接收到访问人员输入的身份验证信息时,则判断身份验证信息与预设身份验证信息是否相符,直至满足第一预设条件;
其中,第一预设条件包括以下任一项:
身份验证信息与预设身份验证信息相符,且身份验证的次数未超过预设次数阈值;
身份验证信息与预设身份验证信息不相符,且身份验证的次数达到预设次数阈值。
本申请实施例的一种可能的实现方式,装置30还包括:
第二挂载模块,用于当身份验证信息与预设身份验证信息相符,且身份验证的次数未超过预设次数阈值时,挂载用于存储数据的第二指定存储区域;
写入模块,用于当身份验证信息与预设身份验证信息不相符,且身份验证的次数达到预设次数阈值时,将锁定时间写入第一指定存储区域;
锁定模块,用于锁定第一指定存储区域。
本申请实施例的一种可能的实现方式,锁定时间包括:起始锁定时间以及终止锁定时间的至少一项;装置30还包括:
解除模块,用于当检测到满足第二预设条件时,解除对第一指定存储区域的锁定,并在第一指定存储区域内擦除锁定时间,和/或,输出提示信息;
第二预设条件包括:当前时间与起始锁定时间之间的时间差值达到预设时间差值,或者,当前时间达到终止锁定时间;
提示信息用于提示访问人员第一指定存储区域当前已解除锁定。
本申请实施例的一种可能的实现方式,预设身份验证信息为加密后的预设身份验证信息;
当接收到访问人员输入的身份验证信息时,装置30还包括:
加密模块,用于对接收到的身份验证信息进行加密,得到加密后的身份验证信息;
其中,第一判断模块在判断身份验证信息与预设身份验证信息是否相符时,具体用于:
判断加密后的身份验证信息与加密后的预设身份验证信息是否相符。
本申请实施例的一种可能的实现方式,第一指定存储区域与第二指定存储区域属于同一存储介质,或者,第一指定存储区域与第二指定存储区域不属于同一存储介质;
若第一指定存储区域与第二指定存储区域不属于同一存储介质,则,挂载用于存储数据的第二指定存储区域,装置30还包括:
控制模块,用于控制第一存储介质与数据传输接口断开连接,并建立第二存储介质与数据传输接口之间的连接,第一存储介质为第一指定存储区域对应的存储介质,第二存储介质为第二指定存储区域对应的存储介质,数据传输接口用于第一存储介质和/或第二存储介质与计算机设备进行信息交互;
其中,第一挂载模块304在挂载用于存储数据的第二指定存储区域时,具体用于:
挂载第二存储介质。
在本申请实施例中,第一判断模块303与第二判断模块可以是相同的判断模块,也可以是不同的判断模块。第一挂载模块304与第二挂载模块可以是相同的挂载模块,也可以是不同的挂载模块。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的一种存储设备中的数据读取装置30的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例中提供了一种电子设备,如图5所示,图5所示的电子设备40包括:处理器401和存储器403。其中,处理器401和存储器403相连,如通过总线402相连。可选地,电子设备40还可以包括收发器404。需要说明的是,实际应用中收发器404不限于一个,该电子设备40的结构并不构成对本申请实施例的限定。
处理器401可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器401也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线402可包括一通路,在上述组件之间传送信息。总线402可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线402可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一型的总线。
存储器403可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器403用于存储执行本申请方案的应用程序代码,并由处理器401来控制执行。处理器401用于执行存储器403中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。还可以为服务器等。图5示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与相关技术相比,本申请实施例中当检测到存储空间的访问指令时,说明访问人员正在请求访问存储空间。控制显示第一指定存储区域内的身份验证指令,从而使得访问人员根据显示的身份验证指令输入身份验证信息。访问人员输入身份验证信息后,接收访问人员的身份验证信息并且判断身份验证信息与预设身份验证信息是否相符,预设身份验证信息为表征身份合法的基准信息。若访问人员的身份验证信息与预设身份验证信息相符,则说明访问人员身份合法,挂载存储数据的第二指定存储区域,以使得访问人员访问第二指定存储区域,从而对第二指定存储区域的数据进行读取以及修改等操作。通过将访问人员的身份验证信息与预设身份验证信息进行比较,以确定访问人员的身份是否合法,在合法时允许访问人员读取第二指定存储区域中的数据,从而使得存储空间更加安全,数据不容易发生泄漏。
本申请实施例提供了一种芯片系统,该芯片系统包括:通信接口,用于输入和/或输出信息;处理器,用于执行计算机可执行程序,使得安装有芯片系统的设备执行如前述方法实施例中相应内容。通信接口可以是实体接口,如通用串行总线(Universal SerialBus,USB)接口、USB Type-C接口、通用异步收发传输器(Universal AsynchronousReceiver/Transmitter,UART)接口等。还可以是虚拟接口,如蓝牙接口、红外接口等。通信接口与处理器之间通信连接,具体的可通过导线连接。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (11)

1.一种存储设备中的数据读取方法,其特征在于,包括:
当检测到存储空间的访问指令时,控制显示第一指定存储区域存储的身份验证指令,所述身份验证指令用于请求访问人员输入身份验证信息;
接收所述访问人员输入的身份验证信息;
判断所述身份验证信息与预设身份验证信息是否相符;
若相符,则挂载用于存储数据的第二指定存储区域。
2.根据权利要求1所述的一种存储设备中的数据读取方法,其特征在于,所述控制显示第一指定存储区域存储的身份验证指令,之前还包括:
获取所述第一指定存储区域的容量以及起始物理扇区;
基于所述第一指定存储区域的容量以及起始物理扇区获取所述第一指定存储区域中存储的身份验证指令。
3.根据权利要求1所述的一种存储设备中的数据读取方法,其特征在于,所述判断所述身份验证信息与预设身份验证信息是否相符,之后还包括:
若不相符,则输出通知消息,所述通知消息用于通知访问人员再次输入身份验证信息;
当接收到访问人员输入的身份验证信息时,则判断所述身份验证信息与预设身份验证信息是否相符;
若不相符,则循环执行输出通知消息的步骤、当接收到访问人员输入的身份验证信息时,则判断所述身份验证信息与预设身份验证信息是否相符,直至满足第一预设条件;
其中,所述第一预设条件包括以下任一项:
所述身份验证信息与所述预设身份验证信息相符,且身份验证的次数未超过预设次数阈值;
所述身份验证信息与所述预设身份验证信息不相符,且身份验证的次数达到预设次数阈值。
4.根据权利要求3所述的一种存储设备中的数据读取方法,其特征在于,所述方法还包括:
若所述身份验证信息与所述预设身份验证信息相符,且身份验证的次数未超过预设次数阈值,则挂载用于存储数据的第二指定存储区域;
若所述身份验证信息与所述预设身份验证信息不相符,且身份验证的次数达到预设次数阈值,则将锁定时间写入所述第一指定存储区域;
锁定所述第一指定存储区域。
5.根据权利要求4所述的一种存储设备中的数据读取方法,其特征在于,所述锁定时间包括:起始锁定时间以及终止锁定时间的至少一项;所述方法还包括:
若检测到满足第二预设条件,则解除对所述第一指定存储区域的锁定,并在所述第一指定存储区域内擦除所述锁定时间,和/或,输出提示信息;
所述第二预设条件包括:当前时间与所述起始锁定时间之间的时间差值达到预设时间差值,或者,所述当前时间达到所述终止锁定时间;
所述提示信息用于提示访问人员所述第一指定存储区域当前已解除锁定。
6.根据权利要求1-5任一项所述的一种存储设备中的数据读取方法,其特征在于,所述预设身份验证信息为加密后的预设身份验证信息;
当接收到访问人员输入的身份验证信息时,所述方法还包括:
对接收到的身份验证信息进行加密,得到加密后的身份验证信息;
其中,所述判断所述身份验证信息与预设身份验证信息是否相符,包括:
判断所述加密后的身份验证信息与所述加密后的预设身份验证信息是否相符。
7.根据权利要求1所述的一种存储设备中的数据读取方法,其特征在于,所述第一指定存储区域与所述第二指定存储区域属于同一存储介质,或者,所述第一指定存储区域与所述第二指定存储区域不属于同一存储介质;
若所述第一指定存储区域与所述第二指定存储区域不属于同一存储介质,则,所述挂载用于存储数据的第二指定存储区域,之前还包括:
控制第一存储介质与数据传输接口断开连接,并建立第二存储介质与数据传输接口之间的连接,所述第一存储介质为所述第一指定存储区域对应的存储介质,所述第二存储介质为所述第二指定存储区域对应的存储介质,所述数据传输接口用于所述第一存储介质和/或所述第二存储介质与计算机设备进行信息交互;
其中,所述挂载用于存储数据的第二指定存储区域,包括:
挂载所述第二存储介质。
8.一种存储设备中的数据读取装置,其特征在于,包括:
控制显示模块,用于当检测到存储空间的访问指令时,控制显示第一指定存储区域存储的身份验证指令,所述身份验证指令用于请求访问人员输入身份验证信息;
接收模块,用于接收所述访问人员输入的身份验证信息;
第一判断模块,用于判断所述身份验证信息与预设身份验证信息是否相符;
第一挂载模块,用于当相符时,挂载用于存储数据的第二指定存储区域。
9.一种电子设备,其特征在于,其包括:
至少一个处理器;
至少一个存储器;
至少一个应用程序,其中所述至少一个应用程序被存储在所述至少一个存储器中并被配置为由所述至少一个处理器执行,所述至少一个应用程序:用于执行根据权利要求1~7任一项所述的一种存储设备中的数据读取方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在计算机中执行时,令所述计算机执行权利要求1~7任一项所述的一种存储设备中的数据读取方法。
11.一种芯片系统,其特征在于,包括:
通信接口,用于输入和/或输出信息;
处理器,用于执行计算机可执行程序,使得安装有所述芯片系统的设备执行如权利要求1~7任一项所述的一种存储设备中的数据读取方法。
CN202211079096.6A 2022-09-05 2022-09-05 存储设备中的数据读取方法、装置、设备、系统及介质 Pending CN115438374A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211079096.6A CN115438374A (zh) 2022-09-05 2022-09-05 存储设备中的数据读取方法、装置、设备、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211079096.6A CN115438374A (zh) 2022-09-05 2022-09-05 存储设备中的数据读取方法、装置、设备、系统及介质

Publications (1)

Publication Number Publication Date
CN115438374A true CN115438374A (zh) 2022-12-06

Family

ID=84247349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211079096.6A Pending CN115438374A (zh) 2022-09-05 2022-09-05 存储设备中的数据读取方法、装置、设备、系统及介质

Country Status (1)

Country Link
CN (1) CN115438374A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117931705A (zh) * 2024-03-21 2024-04-26 上海朔集半导体科技有限公司 Dma控制器及其控制方法、车规级芯片、存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117931705A (zh) * 2024-03-21 2024-04-26 上海朔集半导体科技有限公司 Dma控制器及其控制方法、车规级芯片、存储介质

Similar Documents

Publication Publication Date Title
CN112771826B (zh) 一种应用程序登录方法、应用程序登录装置及移动终端
US8561174B2 (en) Authorization method with hints to the authorization code
US9582656B2 (en) Systems for validating hardware devices
CN108683667B (zh) 账户保护方法、装置、系统和存储介质
CN108335105B (zh) 数据处理方法及相关设备
JP2009503698A (ja) 安全なソフトウェア更新
US8719922B2 (en) Sensory association passcode
CN112800436B (zh) 数据授权方法、装置及电子设备
CN110598384B (zh) 信息保护方法、信息保护装置及移动终端
EP2781048B1 (en) Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus
CN115438374A (zh) 存储设备中的数据读取方法、装置、设备、系统及介质
CN111143784A (zh) 一种版权保护的实现方法和版权保护存储装置
US11251961B2 (en) Methods and apparatuses for storing or invoking blockchain account private keys
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
CN110807186B (zh) 一种存储设备安全存储的方法、装置、设备和存储介质
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
KR102102179B1 (ko) 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법
CN103020509B (zh) 一种终端设备加密与解密方法、装置及终端设备
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN106533685B (zh) 身份认证方法、装置及系统
WO2017197689A1 (zh) 一种sim卡处理方法、装置、终端及esam芯片
WO2017020449A1 (zh) 一种指纹读取方法及用户设备
US10318766B2 (en) Method for the secured recording of data, corresponding device and program
CN104134025A (zh) 基于sim卡的移动终端加锁方法、装置及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination