CN108038368A - 一种数据处理方法、装置、存储介质及处理器 - Google Patents
一种数据处理方法、装置、存储介质及处理器 Download PDFInfo
- Publication number
- CN108038368A CN108038368A CN201711318989.0A CN201711318989A CN108038368A CN 108038368 A CN108038368 A CN 108038368A CN 201711318989 A CN201711318989 A CN 201711318989A CN 108038368 A CN108038368 A CN 108038368A
- Authority
- CN
- China
- Prior art keywords
- operating right
- electronic equipment
- data
- encryption
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据处理方法、装置、存储介质及处理器,方法包括:当移动存储设备与一电子设备连接时,判断是否为电子设备分配了操作权限,其中,操作权限包括第一操作权限和第二操作权限,第一操作权限大于第二操作权限;若为电子设备分配了操作权限,则基于为电子设备分配的操作权限对目标数据进行加解密操作。本申请提供的数据处理方法、装置、存储介质及处理器可对使用移动存储设备的所有用户的数据进行保护,且为用户分配操作权限,对数据的加解密是自动进行的,用户不需要进行任何操作,即不需要输入密码,也不需要录入指纹,提高了数据的安全性,并提升了用户体验。
Description
技术领域
本发明涉及数据安全技术领域,尤其涉及一种数据处理方法、装置、存储介质及处理器。
背景技术
当今,移动存储设备繁多,且使用频繁,移动存储数据的安全变得十分重要。移动设备厂商提供的数据保护方案多为交互密码层面的,保护级别较低,可保护用户有限,且用户需要记住密码或要录入指纹。
发明内容
有鉴于此,本发明提供了一种数据处理方法、装置、存储介质及处理器,用以解决现有的数据保护方案保护级别较低,可保护用户有限,且用户需要记住密码或录入指纹的问题,其技术方案如下:
一种数据处理方法,应用于移动存储设备,所述方法包括:
当所述移动存储设备与电子设备连接时,判断是否为所述电子设备分配了操作权限,其中,所述操作权限包括第一操作权限和第二操作权限,所述第一操作权限大于所述第二操作权限;
若为所述电子设备分配了操作权限,则基于为所述电子设备分配的操作权限对目标数据进行加解密操作。
所述数据处理方法还包括:
若未为所述电子设备分配操作权限,则判断所述移动存储设备的状态是否为目标状态;
若所述移动存储设备的状态为所述目标状态,则为所述电子设备分配所述第一操作权限,创建与所第一操作权限对应的第一加密方法以及与所述第一加密方法对应的第一解密方法;
将所述第一加密方法存储至所述移动存储设备的第一存储区,并将所述第一加密方法和所述第一解密方法存储至所述电子设备。
所述数据处理方法还包括:
若所述移动存储设备的状态不为所述目标状态,则为所述电子设备分配所述第二操作权限,创建与所述第二操作权限对应的第二加密方法以及与所述第二加密方法对应的第二解密方法;
用所述第一加密方法对所述第二加密方法和所述第二解密方法进行加密,获得第二加解密方法的加密数据;
将所述第二加密方法存储至所述移动存储设备的第一存储区,将所述第二加解密方法的加密数据存储至所述移动存储设备的第二存储区,将所述第二加密方法和所述第二解密方法存储至所述电子设备。
其中,所述基于所述为所述电子设备分配的操作权限对目标数据进行加解密操作,包括:
若所述目标数据为待存储数据,则用所述电子设备中存储的加密方法对所述目标数据进行加密,获得所述目标数据的加密数据,其中,所述电子设备中存储的加密方法为与为所述电子设备分配的操作权限对应的加密方法;
所述方法还包括:将所述目标数据的加密数据存储至所述移动存储设备的第二存储区。
其中,所述基于所述为所述电子设备分配的操作权限对目标数据进行加解密操作,包括:
若所述目标数据为待读取数据,确定为所述电子设备分配的操作权限,所述为所述电子设备分配的操作权限为所述第一操作权限和所述第二操作权限中的一种;
若为所述电子设备分配的操作权限为所述第一操作权限,用所述电子设备中与所述第一操作权限对应的第一解密方法对所述目标数据中的第一数据进行解密;
用所述第一解密方法对所述移动存储设备中第二存储区中第二加解密方法的加密数据进行解密,获得与所述第二操作权限对应的第二解密方法,利用所述第二解密方法对所述目标数据中的第二数据进行解密;
其中,所述第一数据为具有所述第一操作权限的电子设备在所述移动存储设备的第二存储区存储的数据,所述第二数据为具有所述第二操作权限的电子设备在所述移动存储设备的第二存储区存储的数据。
其中,所述基于所述为所述电子设备分配的操作权限对目标数据进行加解密操作,还包括:
若为所述电子设备分配的操作权限为所述第二操作权限,利用所述电子设备中与所述第二操作权限对应的第二解密方法对所述目标数据进行解密,其中,所述目标数据为具有所述第二操作权限的电子设备在所述移动存储设备的第二存储区存储的数据。
其中,所述确定为所述电子设备分配的操作权限,包括:
将所述电子设备中存储的加密方法与所述移动存储设备的第一存储区存储的加密方法进行匹配;
若与所述电子设备中存储的加密方法匹配的加密方法为与所述第一操作权限对应的第一加密方法,则确定为所述电子设备分配的操作权限为所述第一操作权限;
若与所述电子设备中存储的加密方法匹配的加密方法为与所述第二操作权限对应的第二加密方法,则确定为所述电子设备分配的操作权限为所述第二操作权限。
一种数据处理装置,应用于移动存储设备,所述装置包括:判断模块和处理模块;
判断模块,用于当所述移动存储设备与一电子设备连接时,判断是否为所述电子设备分配了操作权限,其中,所述操作权限包括第一操作权限和第二操作权限,所述第一操作权限大于所述第二操作权限;
所述处理模块,用于当为所述电子设备分配了操作权限时,基于所述为所述电子设备分配的操作权限对目标数据进行加解密操作。
一种存储介质,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至7中任意一项所述的数据处理方法。
一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的数据处理方法。
上述技术方案具有如下有益效果:
本发明提供的数据处理方法、装置、存储介质及处理器,使得移动存储设备与电子设备连接时,能够判断是否为该电子设备分配了操作权限,若为电子设备分配了操作权限,则基于为电子设备分配的操作权限对目标数据进行加解密操作。由此可见,本发明提供的数据处理方法、装置、存储介质及处理器可对使用移动存储设备的所有用户的数据进行加解密操作,即能够对所有用户的数据进行保护,并且,由于为用户分配了操作权限,这使得对数据的加解密是基于所拥有的操作权限进行的,因此,数据的保护级别较高,再者,由于对数据的加解密是自动进行的,因此用户不需要进行任何操作,即不需要输入密码,也不需要录入指纹,即,本发明提供的数据处理方法、装置、存储介质及处理器提高了数据的安全性,并提升了用户体验。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的数据处理方法的一流程示意图;
图2为本发明实施例提供的数据处理方法的另一流程示意图;
图3为本发明实施例提供的数据处理方法中,当目标数据为待读取数据时,基于为电子设备分配的操作权限对目标数据进行解密操作的具体实现过程的流程示意图;
图4为本发明实施例提供的数据处理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种数据处理方法,该方法应用于移动存储设备,请参阅图1,示出了该数据处理方法的流程示意图,该方法可以包括:
步骤S101:当移动存储设备与一电子设备连接时,判断是否为电子设备分配了操作权限。
其中,操作权限包括第一操作权限和第二操作权限,第一操作权限大于第二操作权限。需要说明的是,数据操作权限不同,可操作的数据范围不同。
步骤S102:若为电子设备分配了操作权限,则基于为电子设备分配的操作权限对目标数据进行加解密操作。
具体地,若为电子设备分配了第一操作权限,则基于第一操作权限对目标数据进行加解密操作,若为电子设备分配了第二操作权限,则基于第二操作权限对目标数据进行加解密操作。
本发明实施例提供的数据处理方法,使得移动存储设备与电子设备连接时,能够判断是否为该电子设备分配了操作权限,若为电子设备分配了操作权限,则基于为电子设备分配的操作权限对目标数据进行加解密操作。由此可见,本发明实施例提供的数据处理方法可对使用移动存储设备的所有用户的数据进行加解密操作,即,能够对所有用户的数据进行保护,并且,由于分配了不同的操作权限,这使得对数据的加解密是基于所拥有的操作权限进行的,因此数据的保护级别较高,再者,由于对数据的加解密是自动进行的,因此用户不需要进行任何操作,即不需要输入密码,也不需要录入指纹,即,本发明实施例提供的数据处理方法提高了数据的安全性,并提升了用户体验。
请参阅图2,示出了本发明实施例提供的数据处理方法的另一流程示意图,该方法可以包括:
步骤S201:当移动存储设备与一电子设备连接时,判断是否为电子设备分配了操作权限,若为电子设备分配了操作权限,则执行步骤S202a,若未为电子设备分配操作权限,则执行步骤S202b。
其中,操作权限包括第一操作权限和第二操作权限,第一操作权限大于第二操作权限。
步骤S202a:基于为电子设备分配的操作权限对目标数据进行加解密操作。
步骤S202b:判断移动存储设备的状态是否为目标状态,若移动存储设备的状态为目标状态,则执行步骤S203ba~S204ba,若移动存储设备的状态不为目标状态,则执行步骤S203bb~S205bb。
其中,目标状态为移动存储设备首次使用,或者,移动存储设备被格式化。
步骤S203ba:为电子设备分配第一操作权限,创建与第一操作权限对应的第一加密方法以及与第一加密方法对应的第一解密方法。
步骤S204ba:将第一加密方法存储至移动存储设备的第一存储区,并将第一加密方法和第一解密方法存储至电子设备。
其中,第一存储区为移动存储设备的隐藏区。
步骤S203bb:为电子设备分配第二操作权限,创建与第二操作权限对应的第二加密方法以及与第二加密方法对应的第二解密方法。
步骤S204bb:用第一加密方法对第二加密方法和第二解密方法进行加密,获得第二加解密方法的加密数据。
步骤S205bb:将第二加密方法存储至移动存储设备的第一存储区,将第二加解密方法的加密数据存储至移动存储设备的第二存储区,将第二加密方法和第二解密方法存储至电子设备。
其中,第二存储区为移动存储设备的数据存储区。
本发明实施例提供的数据处理方法,使得移动存储设备与电子设备连接时,能够判断是否为该电子设备分配了操作权限,若为电子设备分配了操作权限,则基于为电子设备分配的操作权限对目标数据进行加解密操作,若未为电子设备分配操作权限,则基于移动存储设备的状态为电子设备分配操作权限。由此可见,本发明实施例提供的数据处理方法可为与移动存储设备连接的电子设备分配操作权限,并可基于操作权限对使用移动存储设备的所有用户的数据进行加解密操作,即,能够对所有用户的数据进行保护,并且,由于分配了不同的操作权限,这使得对数据的加解密是基于所拥有的操作权限进行的,因此数据的保护级别较高,再者,由于对数据的加解密是自动进行的,因此用户不需要进行任何操作,即不需要输入密码,也不需要录入指纹,即,本发明实施例提供的数据处理方法提高了数据的安全性,并提升了用户体验。
以下对上述任一实施例提供的数据处理方法中,基于为电子设备分配的操作权限对目标数据进行加解密操作的具体实现过程进行说明。
可以理解的是,对移动存储设备进行的操作包括存储数据的操作和读取数据的操作,相应地,目标数据可以为待存储数据,也可以为待读取数据。以下分别以目标数据为待存储数据,基于为电子设备分配的操作权限对待存储数据进行加密操作,以及,目标数据为待读取数据,基于为电子设备分配的操作权限对待读取数据进行解密操作的具体实现过程进行说明。
若目标数据为待存储数据,则基于为电子设备分配的操作权限对待存储数据进行加密操作的过程可以包括:用电子设备中存储的加密方法对目标数据进行加密,获得目标数据的加密数据。在获得目标数据的加密数据之后,将目标数据的加密数据存储至移动存储设备的第二存储区。其中,电子设备中存储的加密方法为与为电子设备分配的操作权限对应的加密方法。
由上述为电子设备创建操作权限的过程可以获知,如果为电子设备创建的操作权限为第一操作权限,则在电子设备中存储的便是与第一操作权限对应的加密方法,如果为电子设备创建的操作权限为第二操作权限,则在电子设备中存储的便是与第二操作权限对应的加密方法,因此,在移动存储设备与电子设备连接后,移动设备便可直接利用电子设备中存储的加密方法对待存储数据进行加密。
除了电子设备中存储有加密方法外,移动设备的第一存储区也存储有加密方法,基于此,在另一种可能的实现方式中,可利用移动存储设备中存储的加密方法对待存储数据进行加密。利用移动存储设备中存储的加密方法对待存储数据进行加密的过程可以包括:将移动存储设备的第一存储区存储的加密方法与电子设备存储的加密方法进行匹配,利用与电子设备存储的加密方法匹配的加密方法对待存储数据进行加密。
请参阅图3,示出了当目标数据为待读取数据时,基于为电子设备分配的操作权限对待读取数据进行解密操作的具体实现过程的流程示意图,实现过程可以包括:
步骤S301:确定为电子设备分配的操作权限。
其中,为电子设备分配的操作权限为第一操作权限和第二操作权限中的一种。
进一步地,确定为电子设备分配的操作权限的过程可以包括:将电子设备中存储的加密方法与移动存储设备的第一存储区存储的加密方法进行匹配;若与电子设备中存储的加密方法匹配的加密方法为与第一操作权限对应的第一加密方法,则确定为电子设备分配的操作权限为第一操作权限;若与电子设备中存储的加密方法匹配的加密方法为与第二操作权限对应的第二加密方法,则确定为电子设备分配的操作权限为第二操作权限。
步骤S302a:若为电子设备分配的操作权限为第一操作权限,则用电子设备中与第一操作权限对应的第一解密方法对目标数据中的第一数据进行解密。
步骤S303a:用第一解密方法对移动存储设备中第二存储区中第二加解密方法的加密数据进行解密,获得与第二操作权限对应的第二解密方法,利用第二解密方法对目标数据中的第二数据进行解密。
其中,第一数据为具有第一操作权限的电子设备在移动存储设备的第二存储区存储的数据,第二数据为具有第二操作权限的电子设备在移动存储设备的第二存储区存储的数据。
步骤S302b:若为电子设备分配的操作权限为第二操作权限,利用电子设备中与第二操作权限对应的第二解密方法对目标数据进行解密。
其中,目标数据为具有第二操作权限的电子设备在移动存储设备的第二存储区存储的数据。
下面通过一具体实例对上述本发明实施例提供的数据处理方法进行说明:
假设移动存储设备为出厂后第一次使用,当移动存储设备连接第一电脑后,假设未为第一电脑分配权限,通过移动存储设备的状态可确定移动存储设备为出厂后第一次使用,则此时为第一电脑分配root权限,创建与root权限对应的加密方法以及解密方法,将root权限对应的加密方法存储至移动存储设备的隐藏区,将root权限对应的加密方法以及解密方法存储至第一电脑。当需要向移动存储设备中存储数据时,直接用第一电脑中存储的与root权限对应的加密方法对待存储数据进行加密,然后将加密后的数据存储至移动存储设备的数据存储区。
当移动存储设备与第二电脑连接时,通过移动存储设备的状态可确定移动存储设备不是出厂后首次使用,也并未被格式化,因此,为第二电脑分配user权限,创建与user权限对应的加密方法和解密方法,将user权限对应的加密方法存储至移动存储设备的隐藏区,并用root权限对应的加密方法对user权限对应的加密方法和解密方法进行加密,获得user权限对应的加解密方法的加密数据,然后将user权限对应的加解密方法的加密数据存储至移动存储设备的数据存储区,将user权限对应的加密方法和解密方法存储至第二电脑。当需要向移动存储设备中存储数据时,用第二电脑中存储的user权限对应的加密方法对待存储数据进行加密,然后将加密后的数据存储至移动存储设备的数据存储区。
对于数据的读取而言,当移动存储设备与第一电脑连接时,将第一电脑中的加密方法与移动存储设备的隐藏区的加密方法进行匹配,经匹配发现,与第一电脑中的加密方法匹配的加密方法为root权限对应的加密方法,则第一电脑的权限为root权限,则用第一电脑中存储的解密方法对待读取数据中具有root权限的第一电脑存储的数据进行解密,同时用第一电脑中存储的解密方法对user权限对应的加解密方法的加密数据进行解密,获得user权限对应的解密方法,用user权限对应的解密方法对待读取数据中具有user权限的第二电脑存储的数据进行解密。
对于数据的读取而言,当移动存储设备与第二电脑连接时,将第二电脑中的加密方法与移动存储设备的隐藏区的加密方法进行匹配,经匹配发现,与第二电脑中的加密方法匹配的加密方法为user权限对应的加密方法,则第二电脑的权限为user权限,用第二电脑中存储的user权限对应的解密方法对移动存储区域中具有user权限的第二电脑存储的数据进行解密。
由上述过程可知,具有user权限的电脑只能读取具有user权限的电脑存储的数据,具有root权限的电脑既可以读取具有root权限的电脑存储的数据,又可以读取具有user权限的电脑存储的数据。
与上述数据处理方法相对应,本发明实施例还提供了一种数据处理装置,请参阅图4,示出了该数据处理装置的结构示意图,可以包括:第一判断模块401和处理模块402。其中:
第一判断模块401,用于当移动存储设备与一电子设备连接时,判断是否为电子设备分配了操作权限.
其中,操作权限包括第一操作权限和第二操作权限,第一操作权限大于第二操作权限。
处理模块402,用于当为电子设备分配了操作权限时,基于为电子设备分配的操作权限对目标数据进行加解密操作。
本发明实施例提供的数据处理装置可对使用移动存储设备的所有用户的数据进行加解密操作,即,能够对所有用户的数据进行保护,并且,由于分配了不同的操作权限,这使得对数据的加解密是基于所拥有的操作权限进行的,因此数据的保护级别较高,再者,由于对数据的加解密是自动进行的,因此用户不需要进行任何操作,即不需要输入密码,也不需要录入指纹,即,本发明实施例提供的数据处理装置提高了数据的安全性,并提升了用户体验。
上述实施例提供的数据处理装置还可以包括:第二判断模块、第一权限分配模块和第一存储模块。
第二判断模块,用于当未为电子设备分配操作权限时,判断移动存储设备的状态是否为目标状态。
第一权限分配模块,用于当移动存储设备的状态为目标状态时,为电子设备分配第一操作权限,创建与第一操作权限对应的第一加密方法以及与第一加密方法对应的第一解密方法。
第一存储模块,用于将第一加密方法存储至移动存储设备的第一存储区,并将第一加密方法和第一解密方法存储至电子设备。
上述实施例提供的数据处理装置还可以包括:第二权限分配模块、加密模块和第二存储模块。
第二权限分配模块,用于当移动存储设备的状态不为目标状态时,为电子设备分配第二操作权限,创建与第二操作权限对应的第二加密方法以及与第二加密方法对应的第二解密方法。
加密模块,用于用第一加密方法对第二加密方法和第二解密方法进行加密,获得第二加解密方法的加密数据。
第二存储模块,用于将第二加密方法存储至移动存储设备的第一存储区,将第二加解密方法的加密数据存储至移动存储设备的第二存储区,将第二加密方法和第二解密方法存储至电子设备。
若上述实施例中的目标数据为待存储数据,则上述实施例提供的数据处理装置中处理模块402,具体用于用电子设备中存储的加密方法对目标数据进行加密,获得目标数据的加密数据。
其中,电子设备中存储的加密方法为与为电子设备分配的操作权限对应的加密方法。
上述实施例提供的数据处理装置还包括数据存储模块。数据存储模块,用于将目标数据的加密数据存储至移动存储设备的第二存储区。
若上述实施例中的目标数据为待读取数据,则上述实施例提供的数据处理装置中,处理模块402可以包括:确定子模块、第一解密子模块、第二解密子模块、第三解密子模块和第四解密子模块。其中:
确定子模块,用于确定为电子设备分配的操作权限。
其中,为电子设备分配的操作权限为第一操作权限和第二操作权限中的一种。
第一解密子模块,用于当为电子设备分配的操作权限为第一操作权限时,用电子设备中与第一操作权限对应的第一解密方法对目标数据中的第一数据进行解密。
第二解密子模块,用于用第一解密方法对移动存储设备中第二存储区中第二加解密方法的加密数据进行解密,获得与第二操作权限对应的第二解密方法。
第三解密子模块,用于利用第二解密方法对目标数据中的第二数据进行解密。
其中,第一数据为具有第一操作权限的电子设备在移动存储设备的第二存储区存储的数据,第二数据为具有第二操作权限的电子设备在移动存储设备的第二存储区存储的数据。
第四解密子模块,用于当为电子设备分配的操作权限为第二操作权限时,利用电子设备中与第二操作权限对应的第二解密方法对目标数据进行解密。
其中,目标数据为具有第二操作权限的电子设备在移动存储设备的第二存储区存储的数据。
进一步地,上述确定子模块,具体用于将电子设备中存储的加密方法与移动存储设备的第一存储区存储的加密方法进行匹配,若与电子设备中存储的加密方法匹配的加密方法为与第一操作权限对应的第一加密方法,则确定为电子设备分配的操作权限为第一操作权限,若与电子设备中存储的加密方法匹配的加密方法为与第二操作权限对应的第二加密方法,则确定为电子设备分配的操作权限为第二操作权限。
本发明实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,程序执行上述任一实施例提供的数据处理方法。
本发明实施例还提供了一种处理器,该处理器用于运行程序,其中,程序运行时执行上述任一实施例提供的数据处理方法。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法、装置和设备,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种数据处理方法,其特征在于,应用于移动存储设备,所述方法包括:
当所述移动存储设备与电子设备连接时,判断是否为所述电子设备分配了操作权限,其中,所述操作权限包括第一操作权限和第二操作权限,所述第一操作权限大于所述第二操作权限;
若为所述电子设备分配了操作权限,则基于为所述电子设备分配的操作权限对目标数据进行加解密操作。
2.根据权利要求1所述的数据处理方法,其特征在于,所述数据处理方法还包括:
若未为所述电子设备分配操作权限,则判断所述移动存储设备的状态是否为目标状态;
若所述移动存储设备的状态为所述目标状态,则为所述电子设备分配所述第一操作权限,创建与所第一操作权限对应的第一加密方法以及与所述第一加密方法对应的第一解密方法;
将所述第一加密方法存储至所述移动存储设备的第一存储区,并将所述第一加密方法和所述第一解密方法存储至所述电子设备。
3.根据权利要求2所述的数据处理方法,其特征在于,所述数据处理方法还包括:
若所述移动存储设备的状态不为所述目标状态,则为所述电子设备分配所述第二操作权限,创建与所述第二操作权限对应的第二加密方法以及与所述第二加密方法对应的第二解密方法;
用所述第一加密方法对所述第二加密方法和所述第二解密方法进行加密,获得第二加解密方法的加密数据;
将所述第二加密方法存储至所述移动存储设备的第一存储区,将所述第二加解密方法的加密数据存储至所述移动存储设备的第二存储区,将所述第二加密方法和所述第二解密方法存储至所述电子设备。
4.根据权利要求3所述的数据处理方法,其特征在于,所述基于所述为所述电子设备分配的操作权限对目标数据进行加解密操作,包括:
若所述目标数据为待存储数据,则用所述电子设备中存储的加密方法对所述目标数据进行加密,获得所述目标数据的加密数据,其中,所述电子设备中存储的加密方法为与为所述电子设备分配的操作权限对应的加密方法;
所述方法还包括:将所述目标数据的加密数据存储至所述移动存储设备的第二存储区。
5.根据权利要求3所述的数据处理方法,其特征在于,所述基于所述为所述电子设备分配的操作权限对目标数据进行加解密操作,包括:
若所述目标数据为待读取数据,确定为所述电子设备分配的操作权限,所述为所述电子设备分配的操作权限为所述第一操作权限和所述第二操作权限中的一种;
若为所述电子设备分配的操作权限为所述第一操作权限,用所述电子设备中与所述第一操作权限对应的第一解密方法对所述目标数据中的第一数据进行解密;
用所述第一解密方法对所述移动存储设备中第二存储区中第二加解密方法的加密数据进行解密,获得与所述第二操作权限对应的第二解密方法,利用所述第二解密方法对所述目标数据中的第二数据进行解密;
其中,所述第一数据为具有所述第一操作权限的电子设备在所述移动存储设备的第二存储区存储的数据,所述第二数据为具有所述第二操作权限的电子设备在所述移动存储设备的第二存储区存储的数据。
6.根据权利要求5所述的数据处理方法,其特征在于,所述基于所述为所述电子设备分配的操作权限对目标数据进行加解密操作,还包括:
若为所述电子设备分配的操作权限为所述第二操作权限,利用所述电子设备中与所述第二操作权限对应的第二解密方法对所述目标数据进行解密,其中,所述目标数据为具有所述第二操作权限的电子设备在所述移动存储设备的第二存储区存储的数据。
7.根据权利要求5或6所述的数据处理方法,其特征在于,所述确定为所述电子设备分配的操作权限,包括:
将所述电子设备中存储的加密方法与所述移动存储设备的第一存储区存储的加密方法进行匹配;
若与所述电子设备中存储的加密方法匹配的加密方法为与所述第一操作权限对应的第一加密方法,则确定为所述电子设备分配的操作权限为所述第一操作权限;
若与所述电子设备中存储的加密方法匹配的加密方法为与所述第二操作权限对应的第二加密方法,则确定为所述电子设备分配的操作权限为所述第二操作权限。
8.一种数据处理装置,其特征在于,应用于移动存储设备,所述装置包括:判断模块和处理模块;
判断模块,用于当所述移动存储设备与一电子设备连接时,判断是否为所述电子设备分配了操作权限,其中,所述操作权限包括第一操作权限和第二操作权限,所述第一操作权限大于所述第二操作权限;
所述处理模块,用于当为所述电子设备分配了操作权限时,基于所述为所述电子设备分配的操作权限对目标数据进行加解密操作。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至7中任意一项所述的数据处理方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711318989.0A CN108038368B (zh) | 2017-12-12 | 2017-12-12 | 一种数据处理方法、装置、存储介质及处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711318989.0A CN108038368B (zh) | 2017-12-12 | 2017-12-12 | 一种数据处理方法、装置、存储介质及处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108038368A true CN108038368A (zh) | 2018-05-15 |
CN108038368B CN108038368B (zh) | 2020-06-23 |
Family
ID=62102508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711318989.0A Active CN108038368B (zh) | 2017-12-12 | 2017-12-12 | 一种数据处理方法、装置、存储介质及处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108038368B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102737196A (zh) * | 2011-09-23 | 2012-10-17 | 新奥特(北京)视频技术有限公司 | 数据安全防控中信息配置方法、用户设备、服务器和系统 |
US8898755B2 (en) * | 2008-01-09 | 2014-11-25 | Microsoft Corporation | Trusted internet identity |
CN104657671A (zh) * | 2013-11-19 | 2015-05-27 | 研祥智能科技股份有限公司 | 移动存储设备的接入权限管理方法和系统 |
CN105141614A (zh) * | 2015-09-07 | 2015-12-09 | 北京北信源软件股份有限公司 | 一种移动存储设备的访问权限控制方法及装置 |
US20160142910A1 (en) * | 2014-11-17 | 2016-05-19 | Solid State System Co., Ltd. | Storage device with srwc (short-range wireless communication) device tag and method for accessing storage device |
CN105740937A (zh) * | 2015-11-11 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 一种高强度加密u盘、加密装置及系统 |
-
2017
- 2017-12-12 CN CN201711318989.0A patent/CN108038368B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8898755B2 (en) * | 2008-01-09 | 2014-11-25 | Microsoft Corporation | Trusted internet identity |
CN102737196A (zh) * | 2011-09-23 | 2012-10-17 | 新奥特(北京)视频技术有限公司 | 数据安全防控中信息配置方法、用户设备、服务器和系统 |
CN104657671A (zh) * | 2013-11-19 | 2015-05-27 | 研祥智能科技股份有限公司 | 移动存储设备的接入权限管理方法和系统 |
US20160142910A1 (en) * | 2014-11-17 | 2016-05-19 | Solid State System Co., Ltd. | Storage device with srwc (short-range wireless communication) device tag and method for accessing storage device |
CN105141614A (zh) * | 2015-09-07 | 2015-12-09 | 北京北信源软件股份有限公司 | 一种移动存储设备的访问权限控制方法及装置 |
CN105740937A (zh) * | 2015-11-11 | 2016-07-06 | 哈尔滨安天科技股份有限公司 | 一种高强度加密u盘、加密装置及系统 |
Non-Patent Citations (1)
Title |
---|
任小寅: "基于磁盘加解密的移动存储认证管理方案", 《2010年全国通信安全学术会议论文集》 * |
Also Published As
Publication number | Publication date |
---|---|
CN108038368B (zh) | 2020-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Puthal et al. | Cloud computing features, issues, and challenges: a big picture | |
CN110892672B (zh) | 提供设备匿名性的密钥认证声明生成 | |
Hu et al. | A review on cloud computing: Design challenges in architecture and security | |
CN105453102B (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
CN101587524B (zh) | 一种基于虚拟系统的数据存储设备加密方法 | |
CN101802833B (zh) | 向在应用执行环境中运行的应用提供本地存储服务 | |
CN110024330A (zh) | 对IoT装置的服务提供 | |
CN101595500B (zh) | 分解的安全执行环境 | |
CN103825698A (zh) | 一种密码安全管理系统和方法 | |
CN104823207A (zh) | 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码 | |
CN103023657B (zh) | 一种基于分布式的网络交易安全验证系统 | |
JP2012150829A (ja) | コードのメータリングされた実行 | |
Akram et al. | A paradigm shift in smart card ownership model | |
CN102073826A (zh) | 利用轻量级数字水印添加组件的数字版权管理的系统和方法 | |
CN104246698A (zh) | 弹性操作系统电脑 | |
CN103366135A (zh) | 在存储云中由租户驱动的安全系统与方法 | |
CN104021335B (zh) | 基于可扩展密码服务框架的密码服务方法 | |
CN110580245A (zh) | 隐私数据的共享方法及装置 | |
CN110580411A (zh) | 基于智能合约的权限查询配置方法及装置 | |
CN103164660B (zh) | 认证字符串是否被自动机受理的系统 | |
CN103294969A (zh) | 文件系统挂载方法和装置 | |
CN103368902A (zh) | 数据交互方法 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
CN106096441A (zh) | 数据存储方法及数据存储装置 | |
CN102984706A (zh) | 包括两个执行空间的电信终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |