数据保密方法和移动硬盘转让专利

申请号 : CN201510791859.3

文献号 : CN105468999B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 不公告发明人

申请人 : 北京奇虎科技有限公司奇智软件(北京)有限公司

摘要 :

本发明公开了一种数据保密方法和移动硬盘,方法包括:接收第一终端发送的访问请求,访问请求包括待访问数据的标识;根据访问请求,获取第一终端的标识;查询内部存储的权限列表,判断第一终端的标识是否存在于权限列表中;若结果为否,则判断待访问数据的标识对应的待访问数据是否为具有保密标识的数据;若判断出待访问数据为具有保密标识的数据,则向第一终端返回访问请求失败响应。本发明提供的数据保密方法和移动硬盘,通过内部存储的权限列表判断第一终端是否为具有权限的终端,如果不是具有权限的终端,则不允许第一终端获取内部存储的带有保密标识的第一数据资料,从而对有保密需求的资料进行保密,提高了移动硬盘的保密性能。

权利要求 :

1.一种数据保密方法,其特征在于,包括:

接收第二终端发送的数据存储请求,所述数据存储请求包括待存储数据和所述第二终端的标识;

根据所述数据存储请求,获取所述第二终端的标识;

查询内部存储的权限列表,判断所述第二终端的标识是否存在于内部存储的权限列表中;

若判断出所述第二终端的标识存在于所述权限列表中,则在所述待存储数据中添加保密标识;

生成所述保密标识与所述第二终端的标识的第一映射关系,所述保密标识与所述第二终端的标识一一对应;

接收权限配置请求,所述权限配置请求包括:与所述第二终端的标识关联的第五终端的标识,所述第五终端是具有第二终端访问权限的终端;

根据所述权限配置请求,建立所述第五终端的标识与所述第二终端的标识的第二映射关系;

接收第一终端发送的访问请求,所述访问请求包括:待访问数据的标识和所述第一终端的标识;

根据所述访问请求,获取所述第一终端的标识;

查询内部存储的权限列表,判断所述第一终端的标识是否存在于所述权限列表中;

若判断出所述第一终端的标识不存在于所述权限列表中,则判断所述待访问数据的标识对应的待访问数据是否为具有保密标识的数据;若判断出所述待访问数据为具有保密标识的数据,则向所述第一终端返回访问请求失败响应;

若判断出第一终端的标识存在于权限列表中,则获取待访问数据对应的保密标识,并查询第一映射关系,获取保密标识对应的保密终端的标识,查询所述第二映射关系,判断第一终端是否为具有所述保密终端访问权限的终端,若结果为是,则将待访问数据返回第一终端。

2.根据权利要求1所述的数据保密方法,其特征在于,若判断所述第一终端的标识存在于所述权限列表中,则允许所述第一终端访问内部存储的所有数据。

3.根据权利要求1所述的数据保密方法,其特征在于,还包括:若判断出所述第一终端的标识不存在于所述权限列表中,生成访问记录,其中,所述访问记录中包括第一终端的标识和接入所述第一终端的时间。

4.根据权利要求3所述的数据保密方法,其特征在于,还包括:接收第三终端发送的访问请求或数据存储请求,若判断所述第三终端的标识存在于所述权限列表中,将所述访问记录发送至所述第三终端,并删除自身存储的所述访问记录。

5.一种移动硬盘,其特征在于,包括:

接收模块,用于接收第一终端发送的访问请求,所述访问请求包括:待访问数据的标识和第一终端的标识;

获取模块,用于根据所述访问请求,获取所述第一终端的标识;

查询模块,用于查询内部存储的权限列表,判断所述第一终端的标识是否存在于所述权限列表中;

判断模块,用于在判断出所述第一终端的标识不存在于所述权限列表中时,判断所述待访问数据的标识对应的待访问数据是否为具有保密标识的数据;

发送模块,用于在判断出所述待访问数据为具有保密标识的数据时,向所述第一终端返回访问请求失败响应;

所述接收模块还用于接收第二终端发送的数据存储请求,所述数据存储请求包括待存储数据和所述第二终端的标识;

所述获取模块还用于根据所述数据存储请求,获取所述第二终端的标识;

所述查询模块还用于查询内部存储的权限列表,判断所述第二终端的标识是否存在于内部存储的权限列表中;

添加模块,用于在判断出所述第二终端的标识存在于所述权限列表中时,在所述待存储数据中添加保密标识;

映射生成模块,用于生成所述保密标识与所述第二终端的标识的第一映射关系,所述保密标识与所述第二终端的标识一一对应;

所述接收模块还用于接收权限配置请求,所述权限配置请求包括:与所述第二终端的标识关联的第五终端的标识,所述第五终端是具有第二终端访问权限的终端;

所述映射生成模块还用于根据所述权限配置请求,建立所述第五终端的标识与所述第二终端的标识的第二映射关系;

所述发送模块还用于在判断所述第一终端的标识存在于所述权限列表中,获取待访问数据对应的保密标识,并查询所述第一映射关系和所述第二映射关系,获取所述保密标识对应的保密终端的标识,查询所述第二映射关系,判断所述第一终端是否为具有所述保密终端访问权限的终端,若结果为是,则将所述待访问数据返回所述第一终端。

6.根据权利要求5所述的移动硬盘,其特征在于,还包括:访问接入模块,用于在判断所述第一终端的标识存在于所述权限列表中时,允许所述第一终端访问内部存储的所有数据。

7.根据权利要求5所述的移动硬盘,其特征在于,还包括:

访问记录生成模块,用于若判断出所述第一终端的标识不存在于所述权限列表中,生成访问记录,其中,所述访问记录中包括第一终端的标识和接入所述第一终端的时间。

8.根据权利要求7所述的移动硬盘,其特征在于,还包括:

访问记录发送模块,用于当接收第三终端发送的访问请求或数据存储请求,若判断所述第三终端的标识存在于所述权限列表中时,将所述访问记录发送至所述第三终端,并删除自身存储的所述访问记录。

说明书 :

数据保密方法和移动硬盘

技术领域

[0001] 本发明涉及移动通信技术,尤其涉及一种数据保密方法和移动硬盘。

背景技术

[0002] USB(Universal Serial Bus,简称USB)是用来连接计算机与外围装置之间的总线。移动存储介质(简称移动硬盘移动硬盘)作为最广泛使用的USB设备,具有体积小、容积大、携带方便等特点,是信息交互的一种便捷介质。
[0003] 一般而言,移动硬盘通常不具备加密功能,任何人都可以读取移动硬盘中的内容,但是对于一些有保密需求的单位,一旦存储有单位内部资料的移动硬盘被带出单位,则无法保证移动硬盘中的内容不被外部员工读取,从而无法控制内部资料的外泄。
[0004] 可见,普通移动硬盘无法对移动硬盘存储的公司内部具有保密需求的资料进行保密。

发明内容

[0005] 本发明的目的是提供一种数据保密方法和移动硬盘,用以解决现有技术中的移动硬盘无法对存储的公司内部有保密需求的资料进行保密的问题。
[0006] 为实现上述目的,本发明第一方面提供了数据保密方法,包括:
[0007] 接收第一终端发送的访问请求,所述访问请求包括:待访问数据的标识和所述第一终端的标识;
[0008] 根据所述访问请求,获取所述第一终端的标识;
[0009] 查询内部存储的权限列表,判断所述第一终端的标识是否存在于所述权限列表中;
[0010] 若判断出所述第一终端的标识不存在于所述权限列表中,则判断所述待访问数据的标识对应的待访问数据是否为具有保密标识的数据;
[0011] 若判断出所述待访问数据为具有保密标识的数据,则向所述第一终端返回访问请求失败响应。
[0012] 如上所述的数据保密方法,优选地,还包括:接收第二终端发送的数据存储请求,所述数据存储请求包括待存储数据和所述第二终端的标识;
[0013] 根据所述数据存储请求,获取所述第二终端的标识;
[0014] 查询内部存储的权限列表,判断所述第二终端的标识是否存在于内部存储的权限列表中;
[0015] 若判断出所述第二终端的标识存在于所述权限列表中,则在所述待存储数据中添加保密标识。
[0016] 如上所述的数据保密方法,优选地,还包括:若判断所述第一终端的标识存在于所述权限列表中,则允许所述第一终端访问内部存储的所有数据。
[0017] 如上所述的数据保密方法,优选地,还包括:若判断出所述第一终端的标识不存在于所述权限列表中,生成访问记录,其中,所述访问记录中包括第一终端的标识和接入所述第一终端的时间。
[0018] 如上所述的数据保密方法,优选地,还包括:接收第三终端发送的访问请求或数据存储请求,若判断所述第三终端的标识存在于所述权限列表中,将所述访问记录发送至所述第三终端,并删除自身存储的所述访问记录。
[0019] 如上所述的数据保密方法,优选地,还包括:生成所述保密标识与所述第二终端的标识的第一映射关系,所述保密标识与所述第二终端的标识一一对应。
[0020] 如上所述的数据保密方法,优选地,还包括:
[0021] 接收权限配置请求,所述权限配置请求包括:与所述第二终端的标识关联的第五终端的标识,所述第五终端是具有第二终端访问权限的终端;
[0022] 根据所述权限配置请求,建立所述第五终端的标识与所述第二终端的标识的第二映射关系。
[0023] 如上所述的数据保密方法,优选地,若判断所述第一终端的标识存在于所述权限列表中,则获取待访问数据对应的保密标识,并查询所述第一映射关系和所述第二映射关系,获取所述保密标识对应的保密终端的标识,查询所述第二映射关系,判断所述第一终端是否为具有所述保密终端访问权限的终端,若结果为是,则将所述待访问数据返回所述第一终端。
[0024] 本发明第二方面提供了一种移动硬盘,包括:
[0025] 接收模块,用于接收第一终端发送的访问请求,所述访问请求包括:待访问数据的标识和第一终端的标识;
[0026] 获取模块,用于根据所述访问请求,获取所述第一终端的标识;
[0027] 查询模块,用于查询内部存储的权限列表,判断所述第一终端的标识是否存在于所述权限列表中;
[0028] 判断模块,用于在判断出所述第一终端的标识不存在于所述权限列表中时,判断所述待访问数据的标识对应的待访问数据是否为具有保密标识的数据;
[0029] 发送模块,用于在判断出所述待访问数据为具有保密标识的数据时,向所述第一终端返回访问请求失败响应。
[0030] 如上所述的移动硬盘,优选地,所述接收模块还用于接收第二终端发送的数据存储请求,所述数据存储请求包括待存储数据和所述第二终端的标识;
[0031] 所述获取模块还用于根据所述数据存储请求,获取所述第二终端的标识;
[0032] 所述查询模块还用于查询内部存储的权限列表,判断所述第二终端的标识是否存在于内部存储的权限列表中;
[0033] 还包括:
[0034] 添加模块,用于在判断出所述第二终端的标识存在于所述权限列表中时,在所述待存储数据中添加保密标识。
[0035] 如上所述的移动硬盘,优选地,还包括:访问接入模块,用于在判断所述第一终端的标识存在于所述权限列表中时,允许所述第一终端访问内部存储的所有数据。
[0036] 如上所述的移动硬盘,优选地,还包括:访问记录生成模块,用于若判断出所述第一终端的标识不存在于所述权限列表中,生成访问记录,其中,所述访问记录中包括第一终端的标识和接入所述第一终端的时间。
[0037] 如上所述的移动硬盘,优选地,还包括:
[0038] 访问记录发送模块,用于当接收第三终端发送的访问请求或数据存储请求,若判断所述第三终端的标识存在于所述权限列表中时,将所述访问记录发送至所述第三终端,并删除自身存储的所述访问记录。
[0039] 如上所述的移动硬盘,优选地,还包括:映射生成模块,用于生成所述保密标识与所述第二终端的标识的第一映射关系,所述保密标识与所述第二终端的标识一一对应。
[0040] 如上所述的移动硬盘,优选地,所述接收模块还用于接收权限配置请求,所述权限配置请求包括:与所述第二终端的标识关联的第五终端的标识,所述第五终端是具有第二终端访问权限的终端;
[0041] 所述映射生成模块还用于根据所述权限配置请求,建立所述第五终端的标识与所述第二终端的标识的第二映射关系。
[0042] 如上所述的移动硬盘,优选地,所述发送模块还用于在判断所述第一终端的标识存在于所述权限列表中,获取待访问数据对应的保密标识,并查询所述第一映射关系和所述第二映射关系,获取所述保密标识对应的保密终端的标识,查询所述第二映射关系,判断所述第一终端是否为具有所述保密终端访问权限的终端,若结果为是,则将所述待访问数据返回所述第一终端。
[0043] 由以上技术方案可知,本发明提供的数据保密方法和移动硬盘,通过内部存储的权限列表判断第一终端是否为具有权限的终端,如果不是具有权限的终端,则不允许第一终端获取内部存储的带有保密标识的第一数据资料,即不允许第一终端访问需要保密的资料,从而对有保密需求的资料进行保密,提高了移动硬盘的保密性能。

附图说明

[0044] 图1为本发明实施例提供的数据保密方法的流程图;
[0045] 图2为本发明又一实施例提供的数据保密方法的流程图;
[0046] 图3为本发明另一实施例提供的数据保密方法的流程图;
[0047] 图4为本发明再一实施例提供的数据保密方法的流程图;
[0048] 图5为本发明实施例提供的移动硬盘的结构示意图;
[0049] 图6为本发明又一实施例提供的移动硬盘的结构示意图;
[0050] 图7为本发明另一实施例提供的移动硬盘的结构示意图;
[0051] 图8为本发明再一实施例提供的移动硬盘的结构示意图。

具体实施方式

[0052] 实施例一
[0053] 图1为本发明实施例提供的数据保密方法的流程图,本实施例的执行主体为移动硬盘,当然也可以为手机、iPad等具有数据存储功能的用户终端,本实施例中以移动硬盘为例进行说明,如图1所示,该数据保密方法包括:
[0054] 步骤101,接收第一终端发送的访问请求,访问请求包括:待访问数据的标识和第一终端的标识。
[0055] 其中,第一终端发送访问请求的目的是需要获取移动硬盘中存储的数据。
[0056] 步骤102,根据访问请求,获取第一终端的标识。
[0057] 当移动硬盘接收到第一终端的访问请求后,由访问请求触发,获取访问请求中第一终端的标识。其中,第一终端的标识可以为终端的用户名,也可以为终端的MAC(Media Access Control,简称MAC)地址,只要保证第一终端的标识是唯一的即可。
[0058] 步骤103,查询内部存储的权限列表,判断第一终端的标识是否存在于权限列表中。
[0059] 其中,权限列表是预先存储于移动硬盘中的,具体的,可以预先以嵌入式编程的方式写入移动硬盘的主控芯片中。该权限列表中包括具有权限的终端的标识,举例来说,具有权限的终端可以是企业、公司内部的具有保密需求的电脑或者手机等。
[0060] 步骤104,若判断出第一终端的标识不存在于权限列表中,则判断待访问数据的标识对应的待访问数据是否为具有保密标识的数据。
[0061] 具体的,如果第一终端不是有具有访问权限的终端,则判断第一终端的待访问数据是否为需要保密的数据。具体的,通过判断待访问数据是否为具有保密标识的数据。
[0062] 步骤105,若判断出待访问数据为具有保密标识的数据,则向第一终端返回访问请求失败响应。
[0063] 如果待访问数据具有保密标识,则不允许第一终端访问该待访问数据,向第一终端返回访问请求失败的响应。
[0064] 需要说明的是,在步骤101之后,也可以先根据待访问数据的标识判断待访问数据是否为具有保密标识的数据,若待访问数据为具有保密标识的数据,则获取第一终端的标识,执行步骤103,若判断出第一终端的标识不存在于权限列表中,则向第一终端返回访问请求失败响应。
[0065] 本发明提供的数据保密方法,通过内部存储的权限列表判断第一终端是否为具有权限的终端,如果不是具有权限的终端,则不允许第一终端获取内部存储的带有保密标识的第一数据资料,即不允许第一终端访问需要保密的资料,从而对有保密需求的资料进行保密,提高了移动硬盘的保密性能。
[0066] 实施例二
[0067] 本实施例是对上述实施例进一步的解释说明,图2为本发明又一实施例提供的数据保密方法的流程图,如图2所示,该数据保密方法包括:
[0068] 步骤201,接收第一终端发送的访问请求,访问请求包括:待访问数据的标识和第一终端的标识。
[0069] 步骤202,根据访问请求,获取第一终端的标识。
[0070] 步骤203,查询内部存储的权限列表,判断第一终端的标识是否存在于权限列表中。
[0071] 步骤2041,若判断出第一终端的标识不存在于权限列表中,则判断待访问数据的标识对应的待访问数据是否为具有保密标识的数据。
[0072] 若第一终端为不具有权限的终端,例如,第一终端为公司外部的终端,此时,则判断待访问数据的标识对应的待访问数据是否为具有保密标识的数据,并执行步骤205。
[0073] 步骤2042,若判断第一终端的标识存在于权限列表中,则允许第一终端访问内部存储的所有数据。
[0074] 若第一终端为具有权限的终端,则允许第一终端访问移动硬盘内存储的所有数据,跳过步骤205执行后续步骤。
[0075] 步骤205,若判断出待访问数据为具有保密标识的数据,则向第一终端返回访问请求失败响应。
[0076] 其中,步骤201至步骤203分别与上述实施例中的步骤101至步骤103相同,在此不再赘述,可以参照上述实施例。
[0077] 步骤206,接收第二终端发送的数据存储请求,数据存储请求包括待存储数据和第二终端的标识。
[0078] 其中,第二终端可以与第一终端为相同的终端,也可以为不同的终端。
[0079] 步骤207,根据数据存储请求,获取第二终端的标识。
[0080] 步骤208,查询内部存储的权限列表,判断第二终端的标识是否存在于内部存储的权限列表中。其中,步骤207与步骤202的执行过程类似,步骤208的执行过程与步骤203类似,在此不再赘述。
[0081] 步骤209,若判断出第二终端的标识存在于权限列表中,则在待存储数据中添加保密标识。
[0082] 其中,保密标识可以在待存储数据的标题的保留字段中添加,当然也可以在待存储数据的其他位置添加,只要保证移动硬盘能够识别该保密标识即可。步骤206至步骤209可以在步骤201之前执行。
[0083] 可以看出,本发明提供的数据保密方法,通过在具有权限的终端,即有保密需求的终端发送出的需要保密的资料中添加保密标识,从而方便终端对移动硬盘内部存储的数据进行访问时,对有保密标识的数据进行保护,提高了移动硬盘的保密性能。
[0084] 实施例三
[0085] 本实施例是对上述实施例进一步的补充说明,图3为本发明另一实施例提供的数据保密方法的流程图,如图3所示,该数据保密方法包括:
[0086] 步骤301,接收第一终端发送的访问请求,访问请求包括:待访问数据的标识和第一终端的标识。
[0087] 步骤302,根据访问请求,获取第一终端的标识。
[0088] 步骤303,查询内部存储的权限列表,判断第一终端的标识是否存在于权限列表中。
[0089] 步骤304,若判断出第一终端的标识不存在于权限列表中,则判断待访问数据的标识对应的待访问数据是否为具有保密标识的数据。
[0090] 步骤305,若判断出待访问数据为具有保密标识的数据,则向第一终端返回访问请求失败响应。
[0091] 其中,步骤301与步骤305与实施例一中的步骤101至步骤105的执行过程相同,可以参照实施例一,在此不再赘述。
[0092] 步骤306,若判断出第一终端的标识不存在于权限列表中,生成访问记录,其中,访问记录中包括第一终端的标识和接入所述第一终端的时间。
[0093] 其中,只要接入过移动硬盘的不具有权限的终端均会生成访问记录,以便于发生需要保密的资料泄露时,方便问题查找。本实施例中仅仅以访问记录中包括第一终端的标识和移动硬盘接入第一终端时间为例进行说明。
[0094] 本实施例中的步骤306只要在步骤301之后执行即可。当然,也可以在实施例二中的步骤206之后,则此时生成的访问记录中包括第二终端的标识和移动硬盘接入第二终端的时间。
[0095] 步骤307,接收第三终端发送的访问请求或数据存储请求时,若判断第三终端的标识存在于权限列表中,将访问记录发送至第三终端,并删除自身存储的访问记录。
[0096] 其中,第三终端可以为第一终端也可以为第二终端,当然也可以为其他终端,如果第三终端为具有权限的终端,为了保证移动硬盘内的存储空间,因此将访问记录发送至第三终端,并将自身存储的访问记录删除。具体的,可以将访问记录发送至第三终端的预设位置,方便管理员进行获取。
[0097] 进一步的,预设位置可以为写有保护的磁盘空间,可以防止使用者对于访问记录的误删除,为了防止有人篡改访问记录,可以将访问记录设置为隐藏模式。
[0098] 可以看出,本实施例提供的数据保密方法,可以在接收终端发送的访问请求之后,生成访问记录,从而可以记录移动硬盘与终端之间的相互访问的关系,一旦发生资料泄露时,可以为后续查找资料泄露的原因提供依据。
[0099] 实施例四
[0100] 本实施例是对上述实施例进一步的补充说明,图4为本发明再一实施例提供的数据保密方法,其中,该数据保密方法包括:
[0101] 步骤401,接收第二终端发送的数据存储请求,数据存储请求包括待存储数据和第二终端的标识。
[0102] 步骤402,根据数据存储请求,获取第二终端的标识。
[0103] 步骤403,查询内部存储的权限列表,判断第二终端的标识是否存在于内部存储的权限列表中。
[0104] 步骤404,若判断出第二终端的标识存在于权限列表中,则在待存储数据中添加保密标识。
[0105] 步骤405,生成保密标识与第二终端的标识的第一映射关系,保密标识与第二终端的标识一一对应。
[0106] 保密标识与第二终端是一一对应的,即所有由第二终端发出的数据资料具有相同的保密标识,也就是说,不同的具有权限的终端发出的数据添加的保密标识是不同的。
[0107] 步骤406,接收权限配置请求,所述权限配置请求包括:与第二终端的标识关联的第五终端的标识,第五终端是具有第二终端访问权限的终端。
[0108] 步骤407,根据权限配置请求,建立第五终端的标识与第二终端的标识的第二映射关系。
[0109] 其中,权限配置请求可以是管理服务器发送的,也可以为其他终端发送的,权限配置请求可以预先配置于移动硬盘中。
[0110] 第五终端是具有第二终端访问权限的终端,即由第二终端发出的数据,可以由第五终端访问。举例来说,第五终端可以是保密等级高的终端,而第二终端是保密等级低于第五终端的终端,因此,若从第二终端传输至移动硬盘的资料可以允许第五终端访问。因而,可以将第二终端的标识以及与具有第二终端访问权限的第五终端的标识配置于移动硬盘中,建立第五终端的标识与第二终端的标识的第二映射关系。第五终端可以是一个,也可以是多个。
[0111] 需要说明的是,步骤406和步骤407并不限于在步骤405之后,可以在上述任一步骤之前或之后。
[0112] 步骤408,接收第一终端发送的访问请求,访问请求包括:待访问数据的标识和第一终端的标识。
[0113] 其中,第一终端可以与第二终端为相同的终端,也可以为不同的终端。
[0114] 步骤409,根据访问请求,获取第一终端的标识。
[0115] 步骤410,查询内部存储的权限列表,判断第一终端的标识是否存在于权限列表中。
[0116] 步骤411,若判断第一终端的标识存在于权限列表中,则获取待访问数据对应的保密标识,并查询第一映射关系,获取保密标识对应的保密终端的标识,查询所述第二映射关系,判断第一终端是否为具有所述保密终端访问权限的终端,若结果为是,则将待访问数据返回第一终端。
[0117] 由于第一映射中存储有终端与终端对应的保密标识的映射关系,因而根据保密标识可以获取保密标识对应的保密终端。又由于第二映射关系中存储有终端的标识与具有该终端访问权限的终端的标识的对应关系,因而可以根据第二映射关系,获取第一终端是否具有保密终端的访问权限,如果具有权限,则允许第一终端访问待访问数据。
[0118] 举例来说,若待访问数据为第五终端存储至移动硬盘中的数据,那么若第五终端为具有权限的终端,即有保密需求的终端,当第一终端想要访问待访问数据时,首先需要获取待访问数据保密标识,因而可以根据该保密标识获知该保密标识对应的终端为第五终端,并进一步的根据第二映射关系查询第一终端是否具有第五终端的访问权限,如果具有权限,则允许第一终端访问该待访问数据。
[0119] 另外,若待访问的数据不存在保密标识,则直接将待访问数据返回第一终端,无需查询第一映射关系和第二映射关系。本实施例提供的数据保密方法,由于第一映射中存储有终端与终端对应的保密标识的映射关系,因而根据保密标识可以获取保密标识对应的保密终端。又由于第二映射关系中存储有终端的标识与具有该终端访问权限的终端的标识的对应关系,因而可以根据第二映射关系,获取第一终端是否具有保密终端的访问权限,如果具有权限,则允许第一终端访问待访问数据,通过增加终端标识与具有该终端访问权限的标识的映射关系,从而更好的对资料进行保密。
[0120] 实施例五
[0121] 本实施例提供了一种移动硬盘,其中,该移动硬盘中包括存储芯片和控制芯片,图5为本发明实施例提供的移动硬盘的结构示意图,如图5所示,该移动硬盘包括:接收模块
501、获取模块502、查询模块503、判断模块504和发送模块505。
[0122] 其中,接收模块501用于接收第一终端发送的访问请求,访问请求包括:待访问数据的标识和第一终端的标识。
[0123] 其中,第一终端发送访问请求的目的是需要获取移动硬盘中存储的数据。
[0124] 获取模块502与接收模块501连接,获取模块502用于根据访问请求,获取第一终端的标识。
[0125] 其中,第一终端的标识可以为终端的用户名,也可以为终端的MAC(Media Access Control,简称MAC)地址,只要保证第一终端的标识是唯一的即可。
[0126] 查询模块503与获取模块502连接,查询模块503用于查询内部存储的权限列表,判断第一终端的标识是否存在于权限列表中。
[0127] 权限列表是预先存储于移动硬盘中的,具体的,可以预先以嵌入式编程的方式写入移动硬盘的主控芯片中。该权限列表中包括具有权限的终端的标识,举例来说,具有权限的终端可以是企业、公司内部的具有保密需求的电脑或者手机等。
[0128] 判断模块504与查询模块503连接,判断模块504用于在判断出第一终端的标识不存在于权限列表中时,判断待访问数据的标识对应的待访问数据是否为具有保密标识的数据。
[0129] 发送模块505与判断模块504连接,发送模块用于在判断出待访问数据为具有保密标识的数据时,向第一终端返回访问请求失败响应。
[0130] 本发明提供的移动硬盘,通过查询模块503查询内部存储的权限列表,并判断第一终端是否为具有权限的终端,如果不是具有权限的终端,则不允许第一终端获取内部存储的带有保密标识的第一数据资料,即不允许第一终端访问需要保密的资料,从而对有保密需求的资料进行保密,提高了移动硬盘的保密性能。
[0131] 实施例六
[0132] 本实施例是对上述实施例进一步的补充说明,图6为本发明又一实施例提供的移动硬盘的结构示意图,如图6所示,本实施例提供的移动硬盘包括:接收模块601、获取模块602、查询模块603、判断模块604、发送模块605和添加模块606。
[0133] 其中,本实施例中的接收模块601、获取模块602、查询模块603、判断模块604、发送模块605分别与上述实施例中的接收模块501、获取模块502、查询模块503、判断模块504和发送模块505作用相同。
[0134] 与上述实施例不同的是,接收模块601还用于接收第二终端发送的数据存储请求,数据存储请求包括待存储数据。其中,第二终端可以与第一终端为相同的终端,也可以为不同的终端。
[0135] 获取模块602还用于根据数据存储请求,获取第二终端的标识;
[0136] 查询模块603还用于查询内部存储的权限列表,判断第二终端的标识是否存在于内部存储的权限列表中。
[0137] 添加模块606与查询模块503连接,添加模块506用于在在判断模块604判断出第二终端的标识存在于权限列表中时,在待存储数据中添加保密标识。
[0138] 其中,添加模块606可以将保密标识添加至待存储数据的标题的保留字段中,当然也可以在待存储数据的其他位置添加,只要保证移动硬盘能够识别该保密标识即可。另外,对于不同终端发送的数据存储请求中包括的数据,添加的保密标识可以相同,也可以不同。
[0139] 可以看出,本发明提供的移动硬盘,添加模块606通过在具有权限的终端,即有保密需求的终端发送出的需要保密的资料中添加保密标识,从而方便终端对移动硬盘内部存储的数据进行访问时,对有保密标识的数据进行保护,提高了移动硬盘的保密性能。
[0140] 实施例七
[0141] 本实施例是对上述实施例进一步的解释说明,图7为本发明另一实施例提供的移动硬盘的结构示意图,如图7所示,该移动硬盘包括:
[0142] 接收模块701、获取模块702、查询模块703、判断模块704、发送模块705、访问记录生成模块706和访问记录发送模块707。
[0143] 其中,接收模块701、获取模块702、查询模块703、判断模块704、发送模块705与上述实施例中的相应模块的作用相同,在此不再赘述。
[0144] 其中,访问记录生成模块706与接收模块701连接,用于生成访问记录,其中,访问记录中包括第一终端的标识和接入第一终端的时间。
[0145] 当然,只要接入过移动硬盘的终端均会生成访问记录,因此,访问记录生成模块706生成的访问记录中还可以包括第二终端的标识和移动硬盘接入第二终端的时间。
[0146] 访问记录发送模块707与访问记录生成模块706连接,用于在访问记录生成模块706生成访问记录之后,当接收第三终端发送的访问请求或数据存储请求,若判断所述第三终端的标识存在于所述权限列表中时,将访问记录发送至第三终端。
[0147] 其中,第三终端可以为第一终端也可以为第二终端,当然也可以为其他终端,如果第三终端为具有权限的终端,为了保证移动硬盘内的存储空间,因此将访问记录发送至第三终端。具体的,可以将访问记录发送至第三终端的预设位置,方便管理员进行获取。预设位置可以为写有保护的磁盘空间,可以防止使用者对于访问记录的误删除。
[0148] 另外,可选的,本实施例提供的移动硬盘还可以包括添加模块和/或访问接入模块。其中,添加模块与上述实施例中的添加模块的作用相同。访问接入模块与查询模块703连接,用于在判断第一终端的标识存在于所述权限列表中时,允许第一终端访问内部存储的所有数据。
[0149] 可以看出,本实施例提供的移动硬盘,在接收终端发送的访问请求之后,访问记录生成模块706生成访问记录,从而可以记录移动硬盘与终端之间的相互访问的关系,一旦发生资料泄露时,可以为后续查找资料泄露的原因提供依据。
[0150] 实施例八
[0151] 本实施例是对上述实施例进一步的解释说明,图8为本发明再一实施例提供的移动硬盘的结构示意图,如图7所示,该移动硬盘包括:接收模块801、获取模块802、查询模块803、判断模块804、发送模块805、添加模块806和映射生成模块807。
[0152] 其中,接收模块801用于接收第二终端发送的数据存储请求,数据存储请求包括待存储数据和第二终端的标识。
[0153] 获取模块802与接收模块801连接,获取模块802用于根据数据存储请求,获取第二终端的标识。
[0154] 查询模块803与获取模块802连接,查询模块802用于查询内部存储的权限列表,判断第二终端的标识是否存在于内部存储的权限列表中。
[0155] 添加模块806与查询模块803连接,添加模块806用于在判断模块804判断出第二终端的标识存在于权限列表中时,在待存储数据中添加保密标识。
[0156] 映射生成模块807分别与接收模块801、获取模块802及添加模块806连接,映射生成模块807用于生成保密标识与第二终端的标识的第一映射关系,保密标识与第二终端的标识一一对应。
[0157] 保密标识与第二终端是一一对应的,即所有由第二终端发出的数据资料具有相同的保密标识,也就是说,不同的具有权限的终端发出的数据添加的保密标识是不同的。
[0158] 接收模块801还用于接收权限配置请求,权限配置请求包括:与第二终端的标识关联的第五终端的标识,第五终端是具有第二终端访问权限的终端。
[0159] 映射生成模块807还用于根据权限配置请求,建立第五终端的标识与第二终端的标识的第二映射关系。
[0160] 其中,权限配置请求可以是管理服务器发送的,也可以为其他终端发送的,权限配置请求可以预先配置于移动硬盘中。
[0161] 第五终端是具有第二终端访问权限的终端,即由第二终端发出的数据,可以由第五终端访问。举例来说,第五终端可以是保密等级高的终端,而第二终端是保密等级低于第五终端的终端,因此,若从第二终端传输至移动硬盘的资料可以允许第五终端访问。因而,可以将第二终端的标识以及与具有第二终端访问权限的第五终端的标识配置于移动硬盘中,建立第五终端的标识与第二终端的标识的第二映射关系。第五终端可以是一个,也可以是多个。
[0162] 接收模块801还用于接收第一终端发送的访问请求,访问请求包括:待访问数据的标识和第一终端的标识。
[0163] 其中,第一终端可以与第二终端为相同的终端,也可以为不同的终端。
[0164] 获取模块802用于根据访问请求,获取第一终端的标识。
[0165] 查询模块803用于查询内部存储的权限列表,判断第一终端的标识是否存在于权限列表中。
[0166] 发送模块805与查询模块803、映射生成模块807分别连接,发送模块805还用于当判断第一终端的标识存在于权限列表中时,获取待访问数据对应的保密标识,并查询第一映射关系,获取保密标识对应的保密终端的标识,查询所述第二映射关系,判断第一终端是否为具有所述保密终端访问权限的终端,若结果为是,则将待访问数据返回第一终端。
[0167] 由于第一映射中存储有终端与终端对应的保密标识的映射关系,因而根据保密标识可以获取保密标识对应的保密终端。又由于第二映射关系中存储有终端的标识与具有该终端访问权限的终端的标识的对应关系,因而发送模块805可以根据第二映射关系,获取第一终端是否具有保密终端的访问权限,如果具有权限,则允许第一终端访问待访问数据。
[0168] 举例来说,若待访问数据为第五终端存储至移动硬盘中的数据,那么若第五终端为具有权限的终端,即有保密需求的终端,当第一终端想要访问待访问数据时,首先需要获取待访问数据保密标识,因而可以根据该保密标识获知该保密标识对应的终端为第五终端,并进一步的根据第二映射关系查询第一终端是否具有第五终端的访问权限,如果具有权限,则允许第一终端访问该待访问数据。
[0169] 另外,若待访问的数据不存在保密标识,则直接将待访问数据返回第一终端,无需查询第一映射关系和第二映射关系。
[0170] 本实施例提供的移动硬盘,由于第一映射中存储有终端与终端对应的保密标识的映射关系,因而根据保密标识可以获取保密标识对应的保密终端。又由于第二映射关系中存储有终端的标识与具有该终端访问权限的终端的标识的对应关系,因而可以根据第二映射关系,获取第一终端是否具有保密终端的访问权限,如果具有权限,则允许第一终端访问待访问数据,通过增加终端标识与具有该终端访问权限的标识的映射关系,从而更好的对资料进行保密。
[0171] 最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术乘客应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。