新四季網

一種數據讀寫方法和裝置製造方法

2023-04-28 20:29:46

一種數據讀寫方法和裝置製造方法
【專利摘要】本發明公開了一種數據讀寫方法和裝置,屬於存儲【技術領域】。所述方法包括:獲取數據讀寫指令,所述數據讀寫指令中包括鑑權信息;根據獲取到的所述鑑權信息,驗證所述數據讀寫指令的合法性;若確定所述數據讀寫指令是合法的,則通過計算得到數據密鑰;根據得到的所述數據密鑰,對數據進行讀寫操作。本發明通過獲取包括鑑權信息的數據讀寫指令,在通過鑑權信息驗證數據讀寫指令合法的情況下通過計算得到的數據解密密鑰對數據進行讀寫操作,可以對讀寫的數據進行有效的保護,避免了移動存儲設備中存儲的數據被非法用戶複製、修改從而造成不必要損失的缺陷。
【專利說明】-種數據讀寫方法和裝置

【技術領域】
[0001] 本發明涉及存儲【技術領域】,特別涉及一種數據讀寫方法和裝置。

【背景技術】
[0002] 移動存儲設備,可以使用戶在不同的終端之間進行數據和文件的備份和使用。用 戶在想要使用移動存儲設備中所存儲的數據和文件時,就可以將移動存儲設備連接到終端 上進行使用,方便快捷。
[0003] 現有的利用移動存儲設備進行數據讀寫的方案,是移動存儲設備接收用戶觸發的 數據讀寫指令,然後根據接收到的數據讀寫指令後,將數據讀寫指令傳輸給數據讀寫接口 進行地址映射,找出要讀寫的數據的存儲地址,根據獲取到的數據存儲地址對數據進行讀 寫操作。
[0004] 在實現本發明的過程中,發明人發現現有技術至少存在以下問題:
[0005] 現有的對移動存儲設備中存儲的數據的讀寫過程中,不能對讀寫的數據進行有效 保護,可能導致移動存儲設備中存儲的數據被非法用戶複製、修改從而造成不必要的損失。


【發明內容】

[0006] 為了解決現有技術的問題,本發明實施例提供了一種數據讀寫方法和裝置。所述 技術方案如下:
[0007] 第一方面,本發明實施例提供了一種數據讀寫方法,所述方法包括:
[0008] 獲取數據讀寫指令,所述數據讀寫指令中包括鑑權信息;
[0009] 根據獲取到的所述鑑權信息,驗證所述數據讀寫指令的合法性;
[0010] 若確定所述數據讀寫指令是合法的,則通過計算得到數據密鑰;
[0011] 根據得到的所述數據密鑰,對加密數據進行讀寫操作。
[0012] 優選地,所述根據獲取到的所述鑑權信息,驗證所述數據讀寫指令的合法性步驟, 包括:
[0013] 獲取預先存儲的驗證信息;
[0014] 判斷所述鑑權信息與所述驗證信息是否一致;
[0015] 若確定所述鑑權信息與所述驗證信息一致,那麼確定所述數據讀寫指令是合法 的,否則確定所述數據讀寫指令是非法的。
[0016] 優選地,在所述通過計算得到數據密鑰步驟中:
[0017] 通過所述數據讀寫指令中攜帶的授權信息對預先存儲的用戶密鑰進行解密操作, 得到所述數據密鑰。
[0018] 優選地,當需要更新預先存儲的用戶密鑰時,所述方法還包括:
[0019] 根據待更新的所述用戶密鑰和預先存儲的固定附加數據計算第一哈希結果;
[0020] 獲取密鑰更新設備預先存儲的第二哈希結果;
[0021] 判斷所述第一哈希結果和所述第二哈希結果是否一致;
[0022] 若確定所述第一哈希結果和所述第二哈希結果一致,則接受所述密鑰更新設備進 行的用戶密鑰更新操作。
[0023] 優選地,所述加密數據包括:多媒體數據和交互信息。
[0024] 第二方面,本發明實施例提供一種數據讀寫裝置,所述裝置包括:
[0025] 第一獲取模塊,用於獲取數據讀寫指令,所述數據讀寫指令中包括鑑權信息;
[0026] 驗證模塊,用於根據獲取到的所述鑑權信息,驗證所述數據讀寫指令的合法性;
[0027] 第一計算模塊,用於若確定所述數據讀寫指令是合法的,則通過計算得到數據密 鑰;
[0028] 第一處理模塊,用於根據得到的所述數據密鑰,對加密數據進行讀寫操作。
[0029] 優選地,所述驗證模塊,用於:
[0030] 獲取預先存儲的驗證信息;
[0031] 判斷所述鑑權信息與所述驗證信息是否一致;
[0032] 若確定所述鑑權信息與所述驗證信息一致,那麼確定所述數據讀寫指令是合法 的,否則確定所述數據讀寫指令是非法的。
[0033] 優選地,在所述第一計算模塊中:
[0034] 通過所述數據讀寫指令中攜帶的授權信息對預先存儲的用戶密鑰進行解密操作, 得到所述數據密鑰。
[0035] 優選地,當需要更新預先存儲的用戶密鑰時,所述裝置還包括:
[0036] 第二計算模塊,用於根據待更新的所述用戶密鑰和預先存儲的固定附加數據計算 弟一哈希結果;
[0037] 第二獲取模塊,用於獲取密鑰更新設備預先存儲的第二哈希結果;
[0038] 判斷模塊,用於判斷所述第一哈希結果和所述第二哈希結果是否一致;
[0039] 第二處理模塊,用於若確定所述第一哈希結果和所述第二哈希結果一致,則接受 所述密鑰更新設備進行的用戶密鑰更新操作。
[0040] 優選地,所述加密數據包括:多媒體數據和交互信息。
[0041] 第三方面,本發明實施例提供一種數據讀寫裝置,包括有存儲器,處理器以及一個 或者一個以上的程序,其中所述一個或者一個以上程序存儲於所述存儲器中,且經配置以 由所述處理器執行所述一個或者一個以上程序包含用於進行以下操作的指令:
[0042] 獲取數據讀寫指令,所述數據讀寫指令中包括鑑權信息;
[0043] 根據獲取到的所述鑑權信息,驗證所述數據讀寫指令的合法性;
[0044] 若確定所述數據讀寫指令是合法的,則通過計算得到數據密鑰;
[0045] 根據得到的所述數據密鑰,對加密數據進行讀寫操作。
[0046] 本發明實施例提供的技術方案帶來的有益效果是:
[0047] 本發明實施例提供的數據讀寫方法和裝置,通過獲取包括鑑權信息的數據讀寫指 令,在通過鑑權信息驗證數據讀寫指令合法的情況下,通過計算得到的數據解密密鑰對數 據進行讀寫操作,可以對讀寫的數據進行有效的保護,避免了移動存儲設備中存儲的數據 被非法用戶複製、修改從而造成不必要損失的缺陷。

【專利附圖】

【附圖說明】
[0048] 為了更清楚地說明本發明實施例中的技術方案,下面將對實施例描述中所需要使 用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於 本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些附圖獲得其他 的附圖。
[0049] 圖1是本發明實施例提供的數據讀寫方法所涉及的一種實施環境的結構示意圖;
[0050] 圖2是本發明實施例一提供的數據讀寫方法流程圖;
[0051] 圖3是本發明實施例二提供的數據讀寫方法流程圖;
[0052] 圖4是本發明實施例二提供的數據讀寫方法中更新用戶密鑰的流程圖;
[0053] 圖5是本發明實施例三提供的數據讀寫裝置結構示意圖;
[0054] 圖6是本發明實施例四提供的數據讀寫裝置結構示意圖。

【具體實施方式】
[0055] 為使本發明實施例的目的、技術方案和優點更加清楚,下面將結合本發明實施例 中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例是 本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員 在沒有作出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。
[0056] 除非另作定義,此處使用的技術術語或者科學術語應當為本發明所屬領域內具有 一般技能的人士所理解的通常意義。本發明專利申請說明書以及權利要求書中使用的"第 一"、"第二"以及類似的詞語並不表示任何順序、數量或者重要性,而只是用來區分不同的 組成部分。同樣,"一個"或者"一"等類似詞語也不表示數量限制,而是表示存在至少一個。 "連接"或者"相連"等類似的詞語並非限定於物理的或者機械的連接,而是可以包括電性的 連接,不管是直接的還是間接的。"上"、"下"、"左"、"右"等僅用於表示相對位置關係,當被 描述對象的絕對位置改變後,則該相對位置關係也相應地改變。
[0057] 參見圖1,其示出了本發明實施例提供的數據讀寫方法所涉及的一種實施環境的 結構示意圖,該環境包括:接口控制器1〇〇、數據讀寫接口 101、微處理器102、多媒體存儲單 元103、交互信息存儲單元104以及密鑰存儲單元105。
[0058] 其中,接口控制器100用於接收用戶觸發的多媒體數據或者交互信息的讀寫指 令,然後將接收的多媒體數據或者交互信息的讀寫指令發送到數據讀寫接口 101。
[0059] 數據讀寫接口 101用於接收接口控制器100傳輸過來的多媒體數據或者交互信 息的讀寫指令後,將讀寫指令中的鑑權信息發送到微處理器102進行讀寫指令合法性的驗 證;在微處理器102確定讀寫指令合法後,得到微處理器102傳輸過來的數據密鑰,通過數 據密鑰對多媒體存儲單元103或者交互信息存儲單元104中存儲的多媒體數據或者交互信 息進行讀寫操作。
[0060] 微處理器102用於接收數據讀寫接口 101發送的讀寫指令鑑權信息,然後從密鑰 存儲單元105中獲取驗證信息,根據從密鑰存儲單元105中獲取驗證信息對讀寫指令鑑權 信息的合法性進行驗證,在確定讀寫指令合法後,則解密密鑰存儲單元105中預先存儲的 用戶密鑰得到訪問數據的數據密鑰,再將解密得到的數據密鑰返回數據讀寫接口 101。
[0061] 多媒體存儲單元103用於存儲已加密的多媒體數據。
[0062] 交互信息存儲單元104用於存儲已加密的交互信息。
[0063] 密鑰存儲單元105用於存儲驗證讀寫指令的鑑權信息合法性的驗證信息和對數 據密鑰進行加密得到的用戶密鑰。
[0064] 其中,接口控制器100、數據讀寫接口 101、微處理器102、多媒體存儲單元103、交 互信息存儲單元104以及密鑰存儲單元105可以包含在一個移動存儲設備中,移動存儲設 備包括但不限於:移動硬碟、存儲卡或者U盤等。
[0065] 實施例一
[0066] 參見圖2,本發明實施例提供一種數據讀寫方法,方法流程包括:
[0067] 步驟200、獲取數據讀寫指令,數據讀寫指令中包括鑑權信息。
[0068] 其中,數據讀寫指令,用於對移動存儲設備中存儲的多媒體數據或者交互信息進 行讀寫操作。鑑權信息用於移動存儲設備在讓觸發數據讀寫指令的用戶進行數據的讀寫操 作之前,對數據讀寫指令的合法性進行驗證。
[0069] 步驟201、根據獲取到的鑑權信息,驗證數據讀寫指令的合法性。
[0070] 具體地,在獲取到數據讀寫指令的鑑權信息後,再從密鑰存儲單元獲取驗證讀寫 指令的鑑權信息合法性的驗證信息,通過預先存儲的驗證信息驗證數據讀寫指令的鑑權信 息的合法性;驗證過程就是比對驗證信息和數據讀寫指令的鑑權信息是否一致,若確定驗 證信息和數據讀寫指令的鑑權信息一致,則說明數據讀寫指令是合法的;若確定驗證信息 和數據讀寫指令的鑑權信息不一致,則說明數據讀寫指令是非法的。
[0071] 步驟202、若確定數據讀寫指令是合法的,則通過計算得到數據密鑰。
[0072] 具體地,若確定數據讀寫指令是合法的,說明用戶所觸發的數據讀寫指令可以對 移動存儲設備中存儲的已加密數據進行讀寫操作,那麼獲取密鑰存儲單元中存儲的用戶密 鑰,通過數據讀寫指令中攜帶的授權信息對用戶密鑰進行解密操作,得到用於對已加密數 據進行訪問的數據密鑰。
[0073] 步驟203、根據得到的數據密鑰,對加密數據進行讀寫操作。
[0074] 具體地,在得到數據密鑰後,通過數據密鑰對所訪問的加密數據進行解密,然後按 照數據讀寫指令中的操作內容對所訪問的數據進行讀或寫的操作,在操作完成後,通過數 據密鑰對已進行讀寫操作的數據進行加密操作,完成整個的數據讀寫操作過程。
[0075] 通過以上描述,可以對讀寫的數據進行有效的保護,避免了移動存儲設備中存儲 的數據被非法用戶複製、修改從而造成不必要損失的缺陷。
[0076] 實施例二
[0077] 參見圖3,本發明實施例提供一種數據讀寫方法,方法流程包括:
[0078] 步驟300、移動存儲設備獲取數據讀寫指令,數據讀寫指令中包括鑑權信息。
[0079] 具體地,當用戶想要對存儲在移動存儲設備中的加密數據進行讀寫操作時,則通 過移動存儲設備所連接終端的輸入設備觸發數據讀寫指令,終端會將用戶觸發的數據讀寫 指令傳輸到移動存儲設備中。
[0080] 其中,終端包括但不限於:計算機、移動終端等可以連接移動存儲設備的裝置。
[0081] 終端的輸入設備包括但不限於:鍵盤、滑鼠、觸控螢幕和話筒。
[0082] 其中,數據讀寫指令包括但不限於:對數據讀寫指令的合法性進行驗證的鑑權信 息、用於解密密鑰存儲單元中存儲的用戶密鑰得到數據密鑰的授權信息、所要讀寫數據所 在移動存儲設備存儲空間對應的邏輯地址、以及操作內容。
[0083] 其中,操作內容包括:讀取、寫入或者修改移動存儲設備中已存儲的數據中的至少 一種操作。
[0084] 其中,加密數據包括:多媒體數據和交互信息。多媒體數據包括但不限於:存儲在 移動存儲設備中的視頻、音頻、和圖片等數據。交互信息包括但不限於:移動存儲設備所連 接終端向服務運營商申請服務、或者服務運營商向移動存儲設備所連接終端推送服務或消 息時所產生的數據。
[0085] 步驟301、根據獲取到的鑑權信息,移動存儲設備驗證數據讀寫指令的合法性。
[0086] 具體地,步驟301的流程由步驟3011至步驟3014具體描述:
[0087] 步驟3011、移動存儲設備獲取預先存儲的驗證信息。
[0088] 具體地,移動存儲設備的數據讀寫接口在獲取到終端傳輸的數據讀寫指令後,先 對數據讀寫指令中攜帶的所要讀寫數據所在移動存儲設備存儲空間對應的邏輯地址進行 地址映射操作,得到存儲所要讀寫數據的存儲空間地址,然後將數據讀寫指令中攜帶的鑑 權信息和授權信息發送到微處理器中,微處理器在得到數據讀寫接口發送的數據讀寫指令 中攜帶的鑑權信息和授權信息後,從密鑰存儲單元中獲取用於驗證數據讀寫指令合法性的 驗證信息。
[0089] 步驟3012、移動存儲設備判斷鑑權信息與驗證信息是否一致。
[0090] 若移動存儲設備確定鑑權信息與驗證信息一致,那麼進行步驟3013。
[0091] 若移動存儲設備確定鑑權信息與驗證信息不一致,那麼進行步驟3014。
[0092] 具體地,在獲取到驗證信息後,移動存儲設備通過對比鑑權信息和驗證信息是否 一致,來確定數據讀取指令是否合法。
[0093] 可選地,根據用戶想要讀寫的數據不同,數據讀寫指令中攜帶的鑑權信息和驗證 信息也會有所不同。
[0094] 當用戶想要讀寫的數據是多媒體數據時,那麼數據讀寫指令中攜帶的鑑權信息是 第一 DRM(Digital Rights Management,內容數字版權加密保護技術)信息,從密鑰存儲單 元中獲取的對數據讀寫指令進行合法性驗證的驗證信息就是預先存儲的第二DRM信息。 [0095] 當用戶想要讀寫的數據是交互信息時,那麼數據讀寫指令中攜帶的鑑權信息是第 一中間信息,從密鑰存儲單元中獲取的對數據讀寫指令進行合法性驗證的驗證信息就是預 先存儲的第二中間信息。
[0096] 其中,中間信息是表徵用戶身份的數字串。
[0097] 步驟3013、移動存儲設備若確定鑑權信息與驗證信息一致,那麼確定數據讀寫指 令是合法的。
[0098] 具體地,移動存儲設備的微處理器經過對比確定鑑權信息和驗證信息一致,那麼 確定數據讀寫指令是合法的,向數據讀寫接口返回允許數據讀寫指令對要讀寫的加密數據 進行操作的指令。
[0099] 步驟3014、移動存儲設備若確定鑑權信息與驗證信息不一致,那麼確定數據讀寫 指令是非法的。
[0100] 具體地,移動存儲設備的微處理器經過對比確定鑑權信息和驗證信息不一致,那 麼確定數據讀寫指令是非法的,向數據讀寫接口返回數據讀寫指令無效的指令。
[0101] 通過步驟3011至步驟3014的描述,通過簡單的操作就可以確定數據讀寫指令是 否合法,而無需複雜的驗證運算,提高了對移動存儲設備中所存儲數據的讀寫效率。
[0102] 步驟302、若確定數據讀寫指令是合法的,則移動存儲設備通過計算得到數據密 鑰。
[0103] 具體地,若確定數據讀寫指令是合法的,那麼移動存儲設備的微處理器從密鑰存 儲單元中獲取用戶密鑰,然後通過從數據讀寫接口接收的數據讀寫指令中攜帶的授權信息 對用戶密鑰進行解密操作,得到用於訪問移動存儲設備中已加密數據的數據密鑰,然後將 解密得到的數據密鑰返回數據讀寫接口。
[0104] 其中,用戶密鑰是在移動存儲設備使用之前根據預先設置的授權信息對用於訪問 移動存儲設備中加密數據的數據密鑰進行加密操作後得到的。
[0105] 其中,在本實施例中並不限定通過數據讀寫指令中攜帶的授權信息對用戶密鑰進 行解密操作的方式,任何通過現有的解密算法對用戶密鑰進行解密的方式都可以應用在本 實施例中,這裡不再一一贅述。
[0106] 步驟303、根據得到的所述數據密鑰,移動存儲設備對加密數據進行讀寫操作。
[0107] 具體地,移動存儲設備的數據讀寫接口在接收到微處理器傳輸過來的數據密鑰 後,通過數據密鑰對多媒體存儲單元或者交互信息存儲單元中存儲的已加密的多媒體數據 或者交互信息進行解密操作,得到解密後的多媒體數據或者交互信息,然後根據數據讀寫 指令中的操作內容和所要讀寫數據的存儲空間地址,找到要讀寫的數據,然後對解密後的 多媒體數據或者交互信息進行讀或者寫的操作,在數據讀寫指令中的操作內容完成後,重 新通過數據密鑰對多媒體存儲單元或者交互信息存儲單元中存儲的多媒體數據或者交互 信息進行加密操作,完成整個的數據讀寫操作過程。
[0108] 現有的密鑰在使用時,一般都有使用時間的限制,當密鑰的使用期限到期時,就應 該對移動存儲設備中使用的用戶密鑰進行更新。
[0109] 進一步地,在本發明實施例中,參見圖4,該數據讀寫方法還包括:
[0110] 步驟400、移動存儲設備根據待更新的用戶密鑰和預先存儲的固定附加數據計算 第一哈希結果。
[0111] 具體地,移動存儲設備的微處理器從密鑰存儲單元中獲取用戶密鑰和固定附加數 據,通過預先設定在微處理器中的哈希函數,對用戶密鑰和固定附加數據進行哈希運算,得 到第一哈希結果。
[0112] 其中,對用戶密鑰和固定附加數據進行哈希運算所使用的哈希函數,可以是現有 的任意哈希函數,這裡不再一一贅述。
[0113] 步驟401、移動存儲設備獲取密鑰更新設備預先存儲的第二哈希結果。
[0114] 具體地,移動存儲設備的微處理器獲取密鑰更新設備預先存儲的第二哈希結果。
[0115] 其中,密鑰更新設備中預先存儲的第二哈希結果是密鑰更新設備在將用戶密鑰固 化到移動存儲設備之前,通過哈希函數對用戶密鑰和固定附加數據進行哈希運算得到的, 然後密鑰更新設備將用戶密鑰和固定附加數據寫入移動存儲設備的密鑰存儲單元中。
[0116] 其中,計算第二哈希結果的哈希函數與計算第一哈希結果的哈希函數為同一哈希 函數。
[0117] 其中,密鑰更新設備可以是刷卡設備,也可以是其他任意可以更新移動存儲設備 中存儲的用戶密鑰的設備,這裡不再一一贅述。
[0118] 步驟402、移動存儲設備判斷第一哈希結果和第二哈希結果是否一致。
[0119] 若移動存儲設備確定第一哈希結果和第二哈希結果一致,那麼進行步驟403。
[0120] 若移動存儲設備確定第一哈希結果和第二哈希結果不一致,那麼進行步驟404。
[0121] 具體地,移動存儲設備的微處理器在獲取到密鑰更新設備預先存儲的第二哈希結 果後,將獲取到的第二哈希結果與計算得到的第一哈希結果進行對比,確定第二哈希結果 與第一哈希結果是否一致。
[0122] 步驟403、若確定第一哈希結果和第二哈希結果一致,移動存儲設備接受密鑰更新 設備進行的用戶密鑰更新操作。
[0123] 具體地,若確定第一哈希結果和第二哈希結果一致,則移動存儲設備向密鑰更新 設備發送可以更新用戶密鑰指令,密鑰更新設備接收到移動存儲設備發出的可以更新用戶 密鑰指令後,將要發送給移動存儲設備的新用戶密鑰和預先設定的固定附加數據進行哈希 運算,保存哈希運算的結果;然後將新用戶密鑰和對應的固定附加數據發送到移動存儲設 備,移動存儲設備在得到新用戶密鑰和固定附加數據後,由微處理器控制,將得到新用戶密 鑰和對應的固定附加數據存儲到密鑰存儲單元中,並將密鑰存儲單元中老的用戶密鑰和對 應的固定附加數據捨棄。
[0124] 步驟404、若確定第一哈希結果和第二哈希結果不一致,移動存儲設備向密鑰更新 設備發送拒絕更新密鑰的指令,拒絕密鑰更新設備進行用戶密鑰更新操作。
[0125] 通過步驟400至步驟404的描述,在進行用戶密鑰更新前進行鑑權操作,防止非法 用戶通過修改用戶密鑰的方式來對移動存儲設備上存儲的加密數據進行破解和攻擊,大大 提高了被加密數據的保護性。
[0126] 基於上述描述,本發明實施例提供的數據讀寫方法,通過獲取包括鑑權信息的數 據讀寫指令,在通過鑑權信息驗證數據讀寫指令合法的情況下,通過計算得到的數據解密 密鑰對數據進行讀寫操作,可以對讀寫的數據進行有效的保護,避免了移動存儲設備中存 儲的數據被非法用戶複製、修改從而造成不必要損失的缺陷。
[0127] 實施例三
[0128] 參見圖5,本發明實施例提供了一種數據讀寫裝置,該裝置包括:
[0129] 第一獲取模塊500,用於獲取數據讀寫指令,數據讀寫指令中包括鑑權信息;
[0130] 驗證模塊501,用於根據獲取到的所述鑑權信息,驗證數據讀寫指令的合法性;
[0131] 第一計算模塊502,用於若確定數據讀寫指令是合法的,則通過計算得到數據密 鑰;
[0132] 第一處理模塊503,用於根據得到的數據密鑰,對加密數據進行讀寫操作。
[0133] 具體地,驗證模塊501,用於:
[0134] 獲取預先存儲的驗證信息;
[0135] 判斷所述鑑權信息與所述驗證信息是否一致;
[0136] 若確定所述鑑權信息與所述驗證信息一致,那麼確定所述數據讀寫指令是合法 的,否則確定所述數據讀寫指令是非法的。
[0137] 在第一計算模塊中:
[0138] 通過所述數據讀寫指令中攜帶的授權信息對預先存儲的用戶密鑰進行解密操作, 得到所述數據密鑰。
[0139] 進一步地,當需要更新預先存儲的用戶密鑰時,數據讀寫裝置還包括:
[0140] 第二計算模塊,用於根據待更新的所述用戶密鑰和預先存儲的固定附加數據計算 弟一哈希結果;
[0141] 第二獲取模塊,用於獲取密鑰更新設備預先存儲的第二哈希結果;
[0142] 判斷模塊,用於判斷所述第一哈希結果和所述第二哈希結果是否一致;
[0143] 第二處理模塊,用於若確定所述第一哈希結果和所述第二哈希結果一致,則接受 所述密鑰更新設備進行的用戶密鑰更新操作。
[0144] 進一步地,加密數據包括:多媒體數據和交互信息。
[0145] 基於上述描述,本發明實施例提供的數據讀寫裝置,通過獲取包括鑑權信息的數 據讀寫指令,在通過鑑權信息驗證數據讀寫指令合法的情況下,通過計算得到的數據解密 密鑰對數據進行讀寫操作,可以對讀寫的數據進行有效的保護,避免了移動存儲設備中存 儲的數據被非法用戶複製、修改從而造成不必要損失的缺陷。
[0146] 實施例四
[0147] 參見圖6,本發明實施例提供了 一種數據讀寫裝置,包括有存儲器600,處理器700 以及一個或者一個以上的程序,其中一個或者一個以上程序存儲於存儲器600中,且經配 置以由處理器900執行一個或者一個以上程序包含用於進行以下操作的指令:
[0148] 獲取數據讀寫指令,數據讀寫指令中包括鑑權信息;
[0149] 根據獲取到的鑑權信息,驗證數據讀寫指令的合法性;
[0150] 若確定數據讀寫指令是合法的,則通過計算得到數據密鑰;
[0151] 根據得到的數據密鑰,對加密數據進行讀寫操作。
[0152] 基於上述描述,本發明實施例提供的數據讀寫裝置,通過獲取包括鑑權信息的數 據讀寫指令,在通過鑑權信息驗證數據讀寫指令合法的情況下,通過計算得到的數據解密 密鑰對數據進行讀寫操作,可以對讀寫的數據進行有效的保護,避免了移動存儲設備中存 儲的數據被非法用戶複製、修改從而造成不必要損失的缺陷。
[0153] 需要說明的是:上述實施例三和實施例四提供的數據讀寫裝置在進行數據讀寫 時,僅以上述各功能模塊的劃分進行舉例說明,實際應用中,可以根據需要而將上述功能分 配由不同的功能模塊完成,即將裝置的內部結構劃分成不同的功能模塊,以完成以上描述 的全部或者部分功能。另外,上述實施例提供的數據讀寫裝置與數據讀寫方法實施例屬於 同一構思,其具體實現過程詳見方法實施例,這裡不再贅述。
[0154] 上述本發明實施例序號僅僅為了描述,不代表實施例的優劣。
[0155] 本領域普通技術人員可以理解實現上述實施例的全部或部分步驟可以通過硬體 來完成,也可以通過程序來指令相關的硬體完成,所述的程序可以存儲於一種計算機可讀 存儲介質中,上述提到的存儲介質可以是只讀存儲器,磁碟或光碟等。
[0156] 最後應說明的是:以上各實施例僅用以說明本發明的技術方案,而非對其限制; 儘管參照前述各實施例對本發明進行了詳細的說明,本領域的普通技術人員應當理解:其 依然可以對前述各實施例所記載的技術方案進行修改,或者對其中部分或者全部技術特徵 進行等同替換;而這些修改或者替換,並不使相應技術方案的本質脫離本發明各實施例技 術方案的範圍。
【權利要求】
1. 一種數據讀寫方法,其特徵在於,所述方法包括: 獲取數據讀寫指令,所述數據讀寫指令中包括鑑權信息; 根據獲取到的所述鑑權信息,驗證所述數據讀寫指令的合法性; 若確定所述數據讀寫指令是合法的,則通過計算得到數據密鑰; 根據得到的所述數據密鑰,對加密數據進行讀寫操作。
2. 根據權利要求1所述的數據讀寫方法,其特徵在於,所述根據獲取到的所述鑑權信 息,驗證所述數據讀寫指令的合法性步驟,包括: 獲取預先存儲的驗證信息; 判斷所述鑑權信息與所述驗證信息是否一致; 若確定所述鑑權信息與所述驗證信息一致,那麼確定所述數據讀寫指令是合法的,否 則確定所述數據讀寫指令是非法的。
3. 根據權利要求1所述的數據讀寫方法,其特徵在於,在所述通過計算得到數據密鑰 步驟中: 通過所述數據讀寫指令中攜帶的授權信息對預先存儲的用戶密鑰進行解密操作,得到 所述數據密鑰。
4. 根據權利要求3所述的數據讀寫方法,其特徵在於,當需要更新預先存儲的用戶密 鑰時,所述方法還包括: 根據待更新的所述用戶密鑰和預先存儲的固定附加數據計算第一哈希結果; 獲取密鑰更新設備預先存儲的第二哈希結果; 判斷所述第一哈希結果和所述第二哈希結果是否一致; 若確定所述第一哈希結果和所述第二哈希結果一致,則接受所述密鑰更新設備進行的 用戶密鑰更新操作。
5. 根據權利要求1所述的數據讀寫方法,其特徵在於,所述加密數據包括:多媒體數據 和交互信息。
6. -種數據讀寫裝置,其特徵在於,所述裝置包括: 第一獲取模塊,用於獲取數據讀寫指令,所述數據讀寫指令中包括鑑權信息; 驗證模塊,用於根據獲取到的所述鑑權信息,驗證所述數據讀寫指令的合法性; 第一計算模塊,用於若確定所述數據讀寫指令是合法的,則通過計算得到數據密鑰; 第一處理模塊,用於根據得到的所述數據密鑰,對加密數據進行讀寫操作。
7. 根據權利要求6所述的數據讀寫裝置,其特徵在於,所述驗證模塊,用於: 獲取預先存儲的驗證信息; 判斷所述鑑權信息與所述驗證信息是否一致; 若確定所述鑑權信息與所述驗證信息一致,那麼確定所述數據讀寫指令是合法的,否 則確定所述數據讀寫指令是非法的。
8. 根據權利要求6所述的數據讀寫裝置,其特徵在於,在所述第一計算模塊中: 通過所述數據讀寫指令中攜帶的授權信息對預先存儲的用戶密鑰進行解密操作,得到 所述數據密鑰。
9. 根據權利要求8所述的數據讀寫裝置,其特徵在於,當需要更新預先存儲的用戶密 鑰時,所述裝置還包括: 第二計算模塊,用於根據待更新的所述用戶密鑰和預先存儲的固定附加數據計算第一 哈希結果; 第二獲取模塊,用於獲取密鑰更新設備預先存儲的第二哈希結果; 判斷模塊,用於判斷所述第一哈希結果和所述第二哈希結果是否一致; 第二處理模塊,用於若確定所述第一哈希結果和所述第二哈希結果一致,則接受所述 密鑰更新設備進行的用戶密鑰更新操作。
10. 根據權利要求6所述的數據讀寫裝置,其特徵在於,所述加密數據包括:多媒體數 據和交互信息。
11. 一種數據讀寫裝置,包括有存儲器,處理器以及一個或者一個以上的程序,其中所 述一個或者一個以上程序存儲於所述存儲器中,且經配置以由所述處理器執行所述一個或 者一個以上程序包含用於進行以下操作的指令: 獲取數據讀寫指令,所述數據讀寫指令中包括鑑權信息; 根據獲取到的所述鑑權信息,驗證所述數據讀寫指令的合法性; 若確定所述數據讀寫指令是合法的,則通過計算得到數據密鑰; 根據得到的所述數據密鑰,對數據進行讀寫操作。
【文檔編號】G06F21/62GK104217175SQ201410453209
【公開日】2014年12月17日 申請日期:2014年9月5日 優先權日:2014年9月5日
【發明者】鄧中亮, 林文亮, 李寧, 韓可, 段錦錦, 侯雲龍, 張璘 申請人:北京郵電大學, 北京樂富科技有限責任公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀