掌桥专利:专业的专利平台
掌桥专利
首页

加密方法及装置、电子设备和存储介质

文献发布时间:2023-06-19 11:11:32


加密方法及装置、电子设备和存储介质

技术领域

本公开涉及计算机技术领域,尤其涉及一种加密方法及装置、电子设备和存储介质。

背景技术

移动存储设备(例如,移动硬盘、移动固态硬盘等)具有体积小、携带方便、容量大、兼容多种终端设备(例如,手机、平板电脑、计算机等)、访问速度快等优点。但便携的同时,也容易遗失,因此,可能存在数据泄露的风险。

在相关技术中,通常可对数据进行加密,以防止泄露数据,例如,可通过计算机软件对移动存储设备中的文件进行加密,或者可在移动存储设备端进行整盘加密,又或者可额外增加密码锁(例如,指纹锁等)进行加密。

然而,通过计算机软件对移动存储设备中的文件进行加密会占用计算机的内存和处理资源,尤其时通过移动设备(例如,手机)执行计算机软件程序进行加密时,会严重影响移动设备的性能。在移动存储设备端进行整盘加密,无法对移动存储设备的空间进行划分,尤其是移动存储设备的存储空间较大,其中一部分空间保存的数据无需加密时,访问无需加密的数据也需要进行解密,会使操作便利性下降。此外,通过额外增加的密码锁进行加密的方式需额外增加设备,例如,指纹识别设备等,会额外增加成本。

发明内容

本公开提出了一种加密方法及装置、电子设备和存储介质。

根据本公开的一方面,提供了一种加密方法,所述方法应用于终端设备,包括:确定与所述终端连接的至少一个存储设备中,是否包括具有加密功能的目标存储设备;在所述存储设备中包括所述目标存储设备的情况下,获取所述目标存储设备的加密信息,其中,所述加密信息包括所述目标存储设备的分区信息和隐私分区的加密状态,所述分区信息包括所述目标存储设备中共享分区的地址以及所述隐私分区的地址;在所述加密状态为未加密的情况下,响应于对密码的设置操作,生成密码设置指令,并将所述密码设置指令发送至所述目标存储设备,使得所述目标存储设备根据所述密码对所述隐私分区中存储的数据进行加密处理。

在一种可能的实现方式中,确定与所述终端连接的至少一个存储设备中,是否包括具有加密功能的目标存储设备,包括:针对所述具有加密功能的目标存储设备,生成设备信息查询指令;向所述至少一个存储设备发送所述设备信息查询指令;在接收到与所述设备信息查询指令对应的设备信息时,确定所述存储设备中包括所述目标存储设备,并将发送所述设备信息的存储设备确定为所述目标存储设备。

在一种可能的实现方式中,在所述存储设备中包括所述目标存储设备的情况下,获取所述目标存储设备的加密信息,包括:对所述目标存储设备进行扫描,获得所述目标存储设备的分区信息;将所述分区信息发送至所述目标存储设备;接收所述目标存储设备发送的加密信息。

在一种可能的实现方式中,所述方法还包括:在所述加密状态为已加密的情况下,显示用于接收密码输入的第一界面;响应于所述第一界面中接收到第一密码,将所述第一密码发送至所述目标存储设备,使得所述目标存储设备对所述第一密码进行验证。

在一种可能的实现方式中,所述方法还包括:在接收到所述目标存储设备发送的验证通过信息的情况下,执行以下操作中的至少一种:读取所述隐私分区中存储的数据;向所述隐私分区中写入数据;删除所述隐私分区中存储的数据;对所述隐私分区进行格式化;更改所述隐私分区的密码。

根据本公开的一方面,提供了一种加密方法,所述方法应用于存储设备的控制器,包括:响应于所述存储设备与终端设备连接,确定所述存储设备中隐私分区的加密状态;在接收到所述终端设备发送的分区信息的情况下,根据所述分区信息和所述加密状态生成加密信息,所述加密信息包括所述存储设备的分区信息和隐私分区的加密状态,所述分区信息包括存储设备中共享分区的地址以及隐私分区的地址;将所述加密信息发送至所述终端设备,在所述加密状态为未加密,且接收到所述终端设备发送的密码设置指令的情况下,根据所述密码设置指令中的第二密码,对所述隐私分区中存储的数据进行加密处理。

在一种可能的实现方式中,所述方法还包括:在接收到所述终端设备发送的设备信息查询指令的情况下,向所述终端设备发送所述存储设备的设备信息。

在一种可能的实现方式中,所述方法还包括:在所述加密状态为已加密,且接收到所述终端设备发送的第三密码的情况下,根据所述第二密码对所述第三密码进行验证;在验证通过的情况下,向所述终端设备发送验证通过信息。

在一种可能的实现方式中,所述方法还包括:在接收到所述终端设备的数据读取指令的情况下,根据所述第二密码对所述数据读取指令中对应的地址中的已加密数据进行解密处理,并将解密后的数据发送至所述终端设备。

根据本公开的一方面,提供了一种加密装置,所述装置设置于终端设备,包括:目标存储设备确定模块,用于确定与所述终端连接的至少一个存储设备中,是否包括具有加密功能的目标存储设备;加密信息获取模块,用于在所述存储设备中包括所述目标存储设备的情况下,获取所述目标存储设备的加密信息,其中,所述加密信息包括所述目标存储设备的分区信息和隐私分区的加密状态,所述分区信息包括所述目标存储设备中共享分区的地址以及所述隐私分区的地址;密码设置模块,用于在所述加密状态为未加密的情况下,响应于对密码的设置操作,生成密码设置指令,并将所述密码设置指令发送至所述目标存储设备,使得所述目标存储设备根据所述密码对所述隐私分区中存储的数据进行加密处理。

在一种可能的实现方式中,所述目标存储设备确定模块进一步用于:针对所述具有加密功能的目标存储设备,生成设备信息查询指令;向所述至少一个存储设备发送所述设备信息查询指令;在接收到与所述设备信息查询指令对应的设备信息时,确定所述存储设备中包括所述目标存储设备,并将发送所述设备信息的存储设备确定为所述目标存储设备。

在一种可能的实现方式中,所述加密信息获取模块进一步用于:对所述目标存储设备进行扫描,获得所述目标存储设备的分区信息;将所述分区信息发送至所述目标存储设备;接收所述目标存储设备发送的加密信息。

在一种可能的实现方式中,所述装置还包括:第一界面显示模块,用于在所述加密状态为已加密的情况下,显示用于接收密码输入的第一界面;第一密码发送模块,用于响应于所述第一界面中接收到第一密码,将所述第一密码发送至所述目标存储设备,使得所述目标存储设备对所述第一密码进行验证。

在一种可能的实现方式中,所述装置还包括:操作模块,用于在接收到所述目标存储设备发送的验证通过信息的情况下,执行以下操作中的至少一种:读取所述隐私分区中存储的数据;向所述隐私分区中写入数据;删除所述隐私分区中存储的数据;对所述隐私分区进行格式化;更改所述隐私分区的密码。

根据本公开的一方面,提供了一种加密装置,所述装置设置于存储设备的控制器,包括:加密状态确定模块,用于响应于所述存储设备与终端设备连接,确定所述存储设备中隐私分区的加密状态;加密信息生成模块,用于在接收到所述终端设备发送的分区信息的情况下,根据所述分区信息和所述加密状态生成加密信息,所述加密信息包括所述存储设备的分区信息和隐私分区的加密状态,所述分区信息包括存储设备中共享分区的地址以及隐私分区的地址;发送模块,用于将所述加密信息发送至所述终端设备,加密模块,用于在所述加密状态为未加密,且接收到所述终端设备发送的密码设置指令的情况下,根据所述密码设置指令中的第二密码,对所述隐私分区中存储的数据进行加密处理。

在一种可能的实现方式中,所述装置还包括:设备信息发送模块,用于在接收到所述终端设备发送的设备信息查询指令的情况下,向所述终端设备发送所述存储设备的设备信息。

在一种可能的实现方式中,所述装置还包括:验证模块,用于在所述加密状态为已加密,且接收到所述终端设备发送的第三密码的情况下,根据所述第二密码对所述第三密码进行验证;验证通过信息发送模块,用于在验证通过的情况下,向所述终端设备发送验证通过信息。

在一种可能的实现方式中,所述装置还包括:解密模块,用于在接收到所述终端设备的数据读取指令的情况下,根据所述第二密码对所述数据读取指令中对应的地址中的已加密数据进行解密处理,并将解密后的数据发送至所述终端设备。

根据本公开的一方面,提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以执行上述方法。

根据本公开的一方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本公开。根据下面参考附图对示例性实施例的详细说明,本公开的其它特征及方面将变得清楚。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。

图1示出根据本公开实施例的加密方法的流程图;

图2A、图2B和图2C示出根据本公开实施例的加密信息的示意图;

图3示出根据本公开实施例的验证通过信息的示意图;

图4示出根据本公开实施例的加密方法的流程图;

图5示出根据本公开实施例的对隐私分区中的数据进行加密的示意图;

图6示出根据本公开实施例的加密方法的应用示意图;

图7示出根据本公开实施例的加密装置的框图;

图8示出根据本公开实施例的加密装置的框图;

图9示出根据本公开实施例的电子装置的框图;

图10示出根据本公开实施例的电子装置的框图。

具体实施方式

以下将参考附图详细说明本公开的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。

在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。

本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。

另外,为了更好地说明本公开,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本公开同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本公开的主旨。

图1示出根据本公开实施例的加密方法的流程图,如图1所示,所述加密方法包括:

在步骤S11中,确定与所述终端连接的至少一个存储设备中,是否包括具有加密功能的目标存储设备;

在步骤S12中,在所述存储设备中包括所述目标存储设备的情况下,确定所述目标存储设备的加密信息,其中,所述加密信息包括所述目标存储设备的分区信息和隐私分区的加密状态,所述分区信息包括所述目标存储设备中共享分区的地址以及所述隐私分区的地址;

在步骤S13中,在所述加密状态为未加密的情况下,响应于对密码的设置操作,生成密码设置指令,并将所述密码设置指令发送至所述目标存储设备,使得所述目标存储设备根据所述密码对所述隐私分区中存储的数据进行加密处理。

根据本公开的实施例的加密方法,可通过终端设备确定存储设备的加密信息,并设置密码,使存储设备根据密码来加密其中的隐私分区的数据,加密过程由存储设备来执行,不占用终端设备的处理资源,且可对隐私分区的数据进行加密,无需对共享分区进行加密,在访问共享分区的数据时,无需输入密码,提高操作便利性。进一步地,无需额外设备来对移动设备进行加密,可节约成本。

在一种可能的实现方式中,所述加密方法可以由终端设备或服务器等电子设备执行,终端设备可以为用户设备(User Equipment,UE)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理(Personal Digital Assistant,PDA)、手持设备、计算设备、车载设备、可穿戴设备等,所述方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。或者,可通过服务器执行所述方法。

在一种可能的实现方式中,所述存储设备可包括移动硬盘、移动固态硬盘、U盘等,本公开对存储设备的类型不做限制。所述存储设备可在与终端设备连接时上电,即,可在与终端设备连接时开始运行,使得终端设备可直接访问或在对存储设备解密后访问存储设备中存储的数据。

在一种可能的实现方式中,终端设备可与多个存储设备连接,例如,计算机上可同时连接至少一个U盘、至少一个移动硬盘和至少一个移动固态硬盘,本公开对与终端设备连接的存储设备的数量和类型不做限制。在这些存储设备中,可包括具有加密功能的目标存储设备,例如,移动固态硬盘中可包括控制器,该控制器可对移动固态硬盘中的全部数据,或者部分数据(例如,存储于预设的隐私分区中的数据)进行加密。

在一种可能的实现方式中,在步骤S11中,终端设备可首先确定连接的至少一个存储设备中,是否包括具有加密功能的目标存储设备,如果包括目标存储设备,则在至少一个存储设备中确定出目标存储设备。如果不包括目标存储设备,则可不继续执行所述加密方法。

在一种可能的实现方式中,所述目标存储设备可包括控制器,可对终端设备发出的指令进行应答,而其他存储设备(例如U盘等),无法应答终端设备的指令。因此,终端设备可针对目标存储设备包括控制器的特点,生成控制器可应答的指令,并向所有连接的存储设备发送,并判断哪个或哪些存储设备对该指令进行应答,则可确定进行应答的存储设备为目标存储设备。

在一种可能的实现方式中,步骤S11可包括:针对所述具有加密功能的目标存储设备,生成设备信息查询指令;向所述至少一个存储设备发送所述设备信息查询指令;在接收到与所述设备信息查询指令对应的设备信息时,确定所述存储设备中包括所述目标存储设备,并将发送所述设备信息的存储设备确定为所述目标存储设备。

在一种可能的实现方式中,终端设备可扫描所有存储设备,例如,针对具有加密功能的目标存储设备生成设备信息查询指令,并向连接的所有存储设备发送设备信息查询指令。在示例中,设备信息查询指令可用于查询存储设备的设备信息,例如,存储设备的标识、存储设备的类别(例如,该存储设备属于移动固态硬盘类别等)、存储设备的容量等,仅有目标存储设备的控制器可应答该设备信息查询指令,例如,目标存储设备的控制器可将设备信息作为应答信息,发送至终端设备。

在一种可能的实现方式中,在终端设备接收到上述设备信息(即,应答信息)时,可将设备信息的发送方确定为目标存储设备,即,将发送该设备信息的存储设备确定为目标存储设备。

在一种可能的实现方式中,如果连接至终端设备的中包括目标存储设备,则可对具有加密功能的目标存储设备中的隐私分区的数据进行加密,或者可输入密码后,访问隐私分区中的数据。

在一种可能的实现方式中,终端设备可首先确定目标存储设备的隐私分区中的数据是否已加密,如果未加密,则可设置密码以对隐私分区中的数据进行加密,如果已加密,则可在输入密码后访问隐私分区中的数据。

在一种可能的实现方式中,在步骤S12中,终端设备可确定目标存储设备的加密信息,所述加密信息包括所述目标存储设备的分区信息和隐私分区的加密状态,所述分区信息包括所述目标存储设备中共享分区的地址以及所述隐私分区的地址。步骤S12可包括:对所述目标存储设备进行扫描,获得所述目标存储设备的分区信息;将所述分区信息发送至所述目标存储设备;接收所述目标存储设备发送的加密信息。

在一种可能的实现方式中,终端设备可逐步获取目标存储设备的加密信息,即,首先可扫描目标存储设备,获得分区信息,进而可确定目标存储设备中隐私分区中的数据是否已加密。

在示例中,目标存储设备可在与终端设备连接时启动,即,在连接时,终端设备可为目标存储设备供电,使得目标存储设备启动,在启动后,目标存储设备可扫描存储空间,以确定隐私分区中的数据是否已加密,例如,如果隐私分区中已保存有密码,则隐私分区中的数据已加密,如果隐私分区中未保存密码,则隐私分区中的数据未加密。目标存储设备在启动时立即检测是否已加密,即可在启动时立刻保护已加密的隐私分区中的数据。

在示例中,在目标存储设备启动后,终端设备可扫描目标存储设备的分区信息,即,确定共享分区(无需加密的分区)的地址以及隐私分区(存放隐私数据的分区,需加密)的地址。进一步地,可将分区信息发送至目标存储设备,目标存储设备可确定隐私分区中的地址中保存的数据是否加密,即,将隐私分区的加密状态。并基于加密状态生成加密信息,发送至终端设备,终端设备即可获取目标存储设备的加密信息。

图2A、图2B和图2C示出根据本公开实施例的加密信息的示意图。所述加密信息可以以表格形式的信息。在示例中,终端设备可扫描目标存储设备的分区信息,并可基于分区信息生成如图2A所示的表格,例如,表格中可包括地址区间的列,即,确定共享分区的地址区间以及隐私分区的地址区间。表格中还可包括加密状态的列,即,确定共享分区是否加密和隐私分区是否加密。所述表格中还可包括是否可以访问的列,即,确定共享分区是否可访问和隐私分区是否可访问。所述表格中还可包括密码列,即,访问共享分区的密码和访问隐私分区的密码。终端设备在扫描获得分区信息后可将共享分区的地址区间以及隐私分区的地址区间写入该表格,例如,共享分区的地址区间为0~0x12FFF,隐私分区的地址区间为0x13000~Max LBA(最大容量),该地址区间仅为示例,本公开对各分区的地址区间不做限制。进一步地,终端设备可将该表格发送至目标存储设备。

在示例中,目标存储设备在启动后,可确定隐私分区中的数据是否已加密,如果还未加密(例如,目标存储设备初次连接至终端设备,还未设置密码),则隐私分区的加密状态为否,未加密前可任意访问,在设置密码前,隐私分区暂无密码。目标存储设备可将上述信息填入所述表格。共享分区无需加密,可以访问,且没有密码,目标存储设备也可将共享分区的上述信息填入表格。例如,可获得如图2B所示的表格。

在示例中,为防止存储设备丢失造成数据泄露,目标存储设备的用户可设置密码,则隐私分区的加密状态为是,未输入密码或输入密码错误则不可访问,填写密码的位置可空白,等待操作终端设备的用户来填写。共享分区的信息与未加密时相同。基于上述信息,可获得如图2C所示的表格。

在示例中,在获得如图2B或图2C所示的表格(即,加密信息)后,目标存储设备可将表格发送至终端设备。终端设备则可获得目标存储设备的加密信息。如果目标存储设备还未加密,则可设置密码,使得目标存储设备基于设置的密码对隐私分区中的数据进行加密,如果目标存储设备已加密,则需要填写正确的密码,并发送至目标存储设备进行验证,验证通过后方可访问隐私分区中的数据,在不输入密码或密码错误的情况下,仅能访问共享分区中的数据。

在一种可能的实现方式中,在目标存储设备的隐私分区未加密的情况下(例如,目标存储设备首次与终端设备连接),可通过终端设备为目标存储设备的隐私分区设置密码,目标存储设备可基于该密码对隐私分区中的数据进行加密。

在示例中,在目标存储设备的隐私分区未加密的情况下,终端设备可显示用于设置密码的界面,在该界面中可接收用户设置的密码,在用户输入完成后,终端设备可基于生成密码设置指令,并发送至目标存储设备,目标存储设备可基于该密码对隐私分区中的数据进行加密。

在一种可能的实现方式中,在目标存储设备基于上述密码对隐私分区进行加密后,隐私分区中的数据变为不可访问状态,或者在断电并重新连接至终端设备后,变为不可访问的状态,即,加密状态变为已加密,用户需在终端设备中输入密码,并由终端设备将密码发送至目标存储设备,经目标存储设备对输入的密码进行验证后且验证通过后,才可访问隐私分区中的数据。

在一种可能的实现方式中,如上所述,在目标存储设备中隐私分区的加密状态为已加密的情况下,用户需输入正确的密码后才可访问隐私分区中的数据。所述方法还包括:在所述加密状态为已加密的情况下,显示用于接收密码输入的第一界面;响应于所述第一界面中接收到第一密码,将所述第一密码发送至所述目标存储设备,使得所述目标存储设备对所述第一密码进行验证。

在示例中,在目标存储设备中隐私分区的加密状态为已加密的情况下,终端设备可显示用于接收密码的第一界面,例如,终端设备为移动设备,第一界面中可显示虚拟键盘和输入框等内容,用户可通过虚拟键盘在输入框中输入密码,或者,终端设备为计算机,第一界面中可显示输入框等内容,用户可在输入框中输入密码。在用户输入完成后,终端设备可将密码发送至目标存储设备进行验证,例如,终端设备设备可将用户输入的第一密码填入图2C的表格中隐私分区的密码的方格,并将填好后的表格发送至目标存储设备,以进行验证。在验证通过后,终端设备可接收到目标存储设备发送的验证通过信息,则用户可访问隐私分区中的数据。如果验证未通过,则用户仍无法访问隐私分区中的数据。

图3示出根据本公开实施例的验证通过信息的示意图。如图3所示,在验证通过后,隐私分区变为可访问状态。

在一种可能的实现方式中,所述方法还包括:在接收到所述目标存储设备发送的验证通过信息的情况下,执行以下操作中的至少一种:读取所述隐私分区中存储的数据;向所述隐私分区中写入数据;删除所述隐私分区中存储的数据;对所述隐私分区进行格式化;更改所述隐私分区的密码。

在示例中,如果输入的第一密码正确,则目标存储设备验证通过,可访问隐私分区中的数据。在示例中,用户可通过终端设备读取隐私分区中的数据,例如,可直接查看隐私分区中的数据,或者将隐私分区中的数据复制到终端设备中以进行查看等。在示例中,用户可向隐私分区中写入数据,例如,如果隐私分区的存储空间未满,则用户可将终端设备中的数据写入隐私分区进行保存,可对该数据进行加密,方式该数据泄露。在示例中,用户可通过终端设备删除隐私分区中的数据,例如,某些数据已不再需要或者不再私密,用户可删除该数据,以节约隐私分区中的存储空间。在示例中,用户可通过终端设备对隐私分区进行格式化,例如,隐私分区中所有数据均不再需要或者不在私密,用户可对隐私分区进行格式化,可彻底删除隐私空间中的所有数据,不仅节省空间,还可使这些数据永久消失。在示例中,用户可通过终端设备更改隐私分区的密码,例如,为进一步保护隐私分区中的数据,可定期或不定期更换密码,使得目标存储设备丢失时,密码的破解难度进一步提高,以进一步提高数据安全性。例如,终端设备可显示更改密码的界面,以接收用户输入的新密码,并将新密码发送至目标存储设备,目标存储设备可基于新密码重新加密隐私分区中的数据。

根据本公开的实施例的加密方法,可通过终端设备确定存储设备的加密信息,并设置密码,使存储设备根据密码来加密其中的隐私分区的数据,加密过程由存储设备来执行,不占用终端设备的处理资源,且可对隐私分区的数据进行加密,无需对共享分区进行加密,在访问共享分区的数据时,无需输入密码,提高操作便利性。在访问隐私分区时,需输入密码并由存储设备进行验证,也不占用终端设备的处理资源,且可提升数据安全性。

本公开还提供了一种加密方法,该方法用于存储设备的控制器,即,存储设备可通过该方法与终端设备交互。

图4示出根据本公开实施例的加密方法的流程图,如图4所示,所述加密方法包括:

在步骤S21中,响应于所述存储设备与终端设备连接,确定所述存储设备中隐私分区的加密状态;

在步骤S22中,在接收到所述终端设备发送的分区信息的情况下,根据所述分区信息和所述加密状态生成加密信息,所述加密信息包括所述存储设备的分区信息和隐私分区的加密状态,所述分区信息包括存储设备中共享分区的地址以及隐私分区的地址;

在步骤S23中,将所述加密信息发送至所述终端设备;

在步骤S24中,在所述加密状态为未加密,且接收到所述终端设备发送的密码设置指令的情况下,根据所述密码设置指令中的第二密码,对所述隐私分区中存储的数据进行加密处理。

在一种可能的实现方式中,在步骤S21中,存储设备可在与终端设备连接时启动,在启动后,存储设备可扫描存储空间,以确定隐私分区中的数据是否已加密,例如,如果隐私分区中已保存有密码,则隐私分区中的数据已加密,如果隐私分区中未保存密码,则隐私分区中的数据未加密。存储设备在启动时立即检测是否已加密,并初始化控制器中具有加密功能的单元,即可在启动时立刻保护已加密的隐私分区中的数据。在具有加密功能的单元启动完毕后,再初始化控制器中的其他功能单元。

在一种可能的实现方式中,在存储设备连接至终端设备时,终端设备可向存储设备发送设备信息查询指令,以确定存储设备是否具有加密功能。所述方法还包括:在接收到所述终端设备发送的设备信息查询指令的情况下,向所述终端设备发送所述存储设备的设备信息。所述设备信息查询指令仅可通过具有加密功能的存储设备的控制器进行应答,而不具有加密功能的存储设备无法应答该设备信息查询指令。存储设备的控制器可将设备信息发送至终端设备,则终端设备可将所述存储设备确定为具有加密功能的存储设备。

在一种可能的实现方式中,终端设备可扫描存储设备的分区信息,并生成如图2A所示的表格,发送至存储设备。在步骤S22中,存储设备的控制器可在收到如图2A所示的表格时,确定隐私分区的加密状态。例如,判断是否以保存密码,如果未保存密码,则加密状态为未加密,在这种情况下,可将隐私分区未加密的状态写入所述表格,获得如图2B所示的表格。如果加密状态为已加密,可将隐私分区已加密的状态写入所述表格,获得如图2C所示的表格。进一步地,可在步骤S23中,将加密信息(如图2B所示的表格或如图2C所示的表格)发送至终端设备。

在一种可能的实现方式中,如果加密状态为未加密,则用户可通过终端设备设置密码,并将基于用户设置的第二密码生成密码设置指令,发送至存储设备。在步骤S24中,存储设备的控制器可根据密码设置指令中的第二密码对隐私分区中的数据进行加密。

在一种可能的实现方式中,在加密完成后,存储设备的控制器可保存第二密码,以用于验证,例如,将所述第二密码作为存储设备的管理数据进行保存,该管理数据不属于用户数据,无法由用户直接读取,可提升密码安全性。在示例中,上述图2A、图2B、图2C和图3所示的表格也可属于存储设备的管理数据,可用于在终端设备和存储设备之间传递信息,但不可由用户直接读取,可提升表格中信息的安全性。

图5示出根据本公开实施例的对隐私分区中的数据进行加密的示意图。如图5所示,在访问共享分区的数据时无需加密,也无需解密,可直接访问共享分区中的数据,例如,可对共享分区中的数据进行读写。而对于隐私分区中的数据,控制器不仅可对隐私分区进行加密,以防止非法访问(即,未输入正确密码的情况下的访问),且可对隐私分区中的数据进行加密,即,对数据本身进行加密,在这种情况下,即使将存储设备中隐私分区的存储介质拆下,并直接读取存储介质,读取到的数据仍然是加密状态的数据,无法直接使用,可通过这种方式提升数据安全性。在终端设备读取隐私分区中的数据时,必须输入正确的密码,验证通过后控制器才可对隐私分区中的数据进行解密,终端设备才可访问解密后的数据。

在一种可能的实现方式中,在进行上述加密过程后,隐私分区的加密状态变更为已加密,如果终端设备发送如图2A所示的表格,则存储设备的控制器可将已加密的状态写入表格,获得如图2C所示的表格,并发送至终端设备。用户如需访问隐私分区中的数据,则需在终端设备中填写正确的密码。

在一种可能的实现方式中,所述方法还包括:在所述加密状态为已加密,且接收到所述终端设备发送的第三密码的情况下,根据所述第二密码对所述第三密码进行验证;在验证通过的情况下,向所述终端设备发送验证通过信息。

在示例中,用户在终端设备中填写第三密码,终端设备可将第三密码发送至存储设备,控制器在接收到第三密码后,可对第三密码进行验证,例如,可确定第三密码和第二密码是否一致,如果一致,则确定验证通过,并向终端设备发送验证通过信息,以允许终端设备访问隐私分区。

在一种可能的实现方式中,所述方法还包括:在接收到所述终端设备的数据读取指令的情况下,根据所述第二密码对所述数据读取指令中对应的地址中的已加密数据进行解密处理,并将解密后的数据发送至所述终端设备。

在示例中,如果用户通过终端设备读取隐私分区中的数据,则终端设备可向存储设备发送数据读取指令,存储设备的控制器可根据数据读取指令中地址确定对应的数据,由于数据是加密状态的,因此,可通过第二密码对该地址中的数据进行解密处理,在解密后,可允许终端设备读取。

在示例中,在验证通过的情况下,存储设备的控制器还可允许终端设备向隐私分区中写入数据,删除所述隐私分区中存储的数据,对隐私分区进行格式化,以及更改隐私分区的密码等操作中的至少一种。本公开对隐私分区中数据的操作不做限制。

根据本公开的实施例的加密方法,可通过存储设备来执行加密过程,不占用终端设备的处理资源,并可对隐私分区的数据进行加密,提高数据安全性。且无需对共享分区进行加密,在访问共享分区的数据时,无需输入密码,提高操作便利性。在访问隐私分区时,需输入密码并由存储设备进行验证,也不占用终端设备的处理资源。

图6示出根据本公开实施例的加密方法的应用示意图,如图6所示,在存储设备首次与终端设备连接时,终端设备存储于存储设备中的共享分区中的软件安装包,并可安装软件包,并启动应用程序,该应用程序可生成并向存储设备发送设备信息查询指令。存储设备可在连接时立即确定隐私分区的加密状态,以立即保护隐私分区中的数据。软件包存放于共享分区是为了使终端设备首次与隐私分区已加密的存储设备连接时,可无需密码即可读取软件安装包,并安装该软件,以启动应用程序,并可通过该应用程序输入密码访问隐私分区。

在一种可能的实现方式中,具有加密功能的存储设备可应答该设备信息查询指令,即,将设备信息发送至终端设备。终端设备可将应答的存储设备确定为具有加密功能的存储设备。

在一种可能的实现方式中,终端设备可扫描存储设备,以确定存储设备的分区信息,并生成如图2A所示的表格,发送至存储设备。存储设备可将加密状态写入表格,如果存储设备未加密,则可获得如图2B所示的表格,并可将该表格作为加密信息发送至终端设备。

在一种可能的实现方式中,在存储设备未加密的情况下,用户可通过终端设备设置密码,终端设备可基于设置的密码生成密码设置指令发送至存储设备。存储设备的控制器可基于该密码对隐私分区中的数据进行加密,并将该密码保存在隐私分区中。在加密处理后,存储设备可更新隐私分区的加密状态,例如,可获得如图2C所示的表格,并将其作为更新后的加密信息发送至终端设备。

在一种可能的实现方式中,在加密处理后,如用户需访问隐私分区中的数据,则需在终端设备中输入密码,终端设备可将该密码发送至存储设备。存储设备可确定该密码与保存的密码是否一致。如果一致,则确定验证通过,并向终端设备发送验证通过信息(如图3所示),终端设备在接收到验证通过信息后,即可访问隐私分区中的数据。例如,终端设备可读取隐私分区中的数据,可向存储设备发送数据读取指令,存储设备可对根据保存的密码对数据读取指令对应的地址中保存的数据进行解密,并将解密后的数据发送至终端设备。

图7示出根据本公开实施例的加密装置的框图,如图7所示,所述装置设置于终端设备,包括:目标存储设备确定模块11,用于确定与所述终端连接的至少一个存储设备中,是否包括具有加密功能的目标存储设备;加密信息获取模块12,用于在所述存储设备中包括所述目标存储设备的情况下,获取所述目标存储设备的加密信息,其中,所述加密信息包括所述目标存储设备的分区信息和隐私分区的加密状态,所述分区信息包括所述目标存储设备中共享分区的地址以及所述隐私分区的地址;密码设置模块13,用于在所述加密状态为未加密的情况下,响应于对密码的设置操作,生成密码设置指令,并将所述密码设置指令发送至所述目标存储设备,使得所述目标存储设备根据所述密码对所述隐私分区中存储的数据进行加密处理。

在一种可能的实现方式中,所述目标存储设备确定模块进一步用于:针对所述具有加密功能的目标存储设备,生成设备信息查询指令;向所述至少一个存储设备发送所述设备信息查询指令;在接收到与所述设备信息查询指令对应的设备信息时,确定所述存储设备中包括所述目标存储设备,并将发送所述设备信息的存储设备确定为所述目标存储设备。

在一种可能的实现方式中,所述加密信息获取模块进一步用于:对所述目标存储设备进行扫描,获得所述目标存储设备的分区信息;将所述分区信息发送至所述目标存储设备;接收所述目标存储设备发送的加密信息。

在一种可能的实现方式中,所述装置还包括:第一界面显示模块,用于在所述加密状态为已加密的情况下,显示用于接收密码输入的第一界面;第一密码发送模块,用于响应于所述第一界面中接收到第一密码,将所述第一密码发送至所述目标存储设备,使得所述目标存储设备对所述第一密码进行验证。

在一种可能的实现方式中,所述装置还包括:操作模块,用于在接收到所述目标存储设备发送的验证通过信息的情况下,执行以下操作中的至少一种:读取所述隐私分区中存储的数据;向所述隐私分区中写入数据;删除所述隐私分区中存储的数据;对所述隐私分区进行格式化;更改所述隐私分区的密码。

图8示出根据本公开实施例的加密装置的框图,如图8所示,所述装置设置于存储设备的控制器,包括:加密状态确定模块21,用于响应于所述存储设备与终端设备连接,确定所述存储设备中隐私分区的加密状态;加密信息生成模块22,用于在接收到所述终端设备发送的分区信息的情况下,根据所述分区信息和所述加密状态生成加密信息,所述加密信息包括所述存储设备的分区信息和隐私分区的加密状态,所述分区信息包括存储设备中共享分区的地址以及隐私分区的地址;发送模块23,用于将所述加密信息发送至所述终端设备,加密模块24,用于在所述加密状态为未加密,且接收到所述终端设备发送的密码设置指令的情况下,根据所述密码设置指令中的第二密码,对所述隐私分区中存储的数据进行加密处理。

在一种可能的实现方式中,所述装置还包括:设备信息发送模块,用于在接收到所述终端设备发送的设备信息查询指令的情况下,向所述终端设备发送所述存储设备的设备信息。

在一种可能的实现方式中,所述装置还包括:验证模块,用于在所述加密状态为已加密,且接收到所述终端设备发送的第三密码的情况下,根据所述第二密码对所述第三密码进行验证;验证通过信息发送模块,用于在验证通过的情况下,向所述终端设备发送验证通过信息。

在一种可能的实现方式中,所述装置还包括:解密模块,用于在接收到所述终端设备的数据读取指令的情况下,根据所述第二密码对所述数据读取指令中对应的地址中的已加密数据进行解密处理,并将解密后的数据发送至所述终端设备。

可以理解,本公开提及的上述各个方法实施例,在不违背原理逻辑的情况下,均可以彼此相互结合形成结合后的实施例,限于篇幅,本公开不再赘述。本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。

此外,本公开还提供了加密装置、电子设备、计算机可读存储介质、程序,上述均可用来实现本公开提供的任一种加密方法,相应技术方案和描述和参见方法部分的相应记载,不再赘述。

在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。

本公开实施例还提出一种计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现上述方法。计算机可读存储介质可以是非易失性计算机可读存储介质。

本公开实施例还提出一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为调用所述存储器存储的指令,以执行上述方法。

本公开实施例还提供了一种计算机程序产品,包括计算机可读代码,当计算机可读代码在设备上运行时,设备中的处理器执行用于实现如上任一实施例提供的加密方法的指令。

本公开实施例还提供了另一种计算机程序产品,用于存储计算机可读指令,指令被执行时使得计算机执行上述任一实施例提供的加密方法的操作。

电子设备可以被提供为终端、服务器或其它形态的设备。

图9示出根据本公开实施例的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等终端。

参照图9,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。

处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。

存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。

电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。

多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边缘,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。

音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。

I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。

传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。

通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。

在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。

在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器804,上述计算机程序指令可由电子设备800的处理器820执行以完成上述方法。

图10示出根据本公开实施例的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。参照图10,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。

电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows Server

在示例性实施例中,还提供了一种非易失性计算机可读存储介质,例如包括计算机程序指令的存储器1932,上述计算机程序指令可由电子设备1900的处理组件1922执行以完成上述方法。

本公开可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本公开的各个方面的计算机可读程序指令。

计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。

这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。

用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。

这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。

这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。

也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。

附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。

以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

相关技术
  • 电子设备的工程模式加密方法、装置、电子设备及存储介质
  • 信息加密方法、装置、存储介质及电子设备
技术分类

06120112836841