硬盘安全访问控制方法和硬盘的制作方法

文档序号:6550623阅读:111来源:国知局
硬盘安全访问控制方法和硬盘的制作方法
【专利摘要】本发明实施例提供一种硬盘安全访问控制方法和硬盘。本发明硬盘安全访问控制方法,硬盘包括IP接口和控制板,所述方法包括:IP接口接收用户的访问数据包,并将访问数据包发送给控制板;控制板对访问数据包进行解包,分解出鉴权数据包;鉴权数据包包括用户的访问权限信息;根据存储的安全策略检测所述用户的访问权限信息,确定用户的访问是否合法;安全策略中记录有用户的访问权限信息和硬盘内各个扇区的扇区标识的对应关系;若用户的访问合法,则使用安全算法对用户的访问数据包进行安全校验;若安全校验通过,则根据扇区标识允许用户对硬盘中对应扇区内的数据进行访问。本发明实施例提高了对硬盘访问的安全性。
【专利说明】硬盘安全访问控制方法和硬盘

【技术领域】
[0001] 本发明实施例涉及计算机【技术领域】,尤其涉及一种硬盘安全访问控制方法和硬 盘。

【背景技术】
[0002] 现有的硬盘数据访问控制技术是基于上层应用和上层设备的,例如在存储设 备中,普通的块设备存储把磁盘整合为一个独立冗余磁盘阵列(Redundant Array of Independent Disks,简称RAID)组,在RAID上划分出条带,在条带上划分出逻辑单元 (Logic Unit,简称LUN)然后映射给上层主机,主机层通过文件系统或者其他设备系统管理 存储数据(例如使用设备的数据库);或者硬盘直接安装在简单的计算机系统中,操作系统 通过文件系统对硬盘上的数据存放和访问方式提供管理。
[0003] 现有的分布式存储Key-Value存储系统是一种基于对象的存储系统,在该 存储系统中,把所有的数据划分成小的对象,然后基于散列算法存放到分布式哈希表 (Distributed Hash Table,简称DHT)环的几个位置,这样用户可以通过Key来找到对象所 对应的数据,对数据实现访问。该存储系统可以实现多个用户对同一套存储系统的同时访 问,为了实现多个用户的数据访问隔离,保护数据的安全,该系统会在用户访问的接口上实 现一个逻辑层,该逻辑层可以让不同用户能够且只能够访问自己所被分配的数据范围,而 不能访问其他用户的数据。
[0004] 现有技术的Key-Value存储设备的实现原理其实也是一种逻辑的隔离。逻辑设计 上具有不安全性:通过系统中的用户管理层实现对所有用户访问的管理,必须确保用户的 访问接口是唯一并且安全的,用户的访问必须通过该接口鉴权以后才能获得对相关数据的 访问;如果系统的访问接口不唯一,一样可以访问到所有用户的数据,或者系统存在相关漏 洞后,任何数据都是可以被访问的。


【发明内容】

[0005] 本发明实施例提供一种硬盘安全访问控制方法和硬盘,以解决现有技术中对硬盘 访问的安全问题。
[0006] 第一方面,本发明实施例提供一种硬盘安全访问控制方法,所述硬盘包括IP接口 和控制板,所述方法包括:
[0007] 所述IP接口接收用户的访问数据包,并将所述访问数据包发送给所述控制板;
[0008] 所述控制板对所述访问数据包进行解包,分解出鉴权数据包;所述鉴权数据包包 括用户的访问权限信息;
[0009] 根据存储的安全策略检测所述用户的访问权限信息,确定所述用户的访问是否合 法;所述安全策略中记录有用户的访问权限信息和硬盘内各个扇区的扇区标识的对应关 系;
[0010] 若所述用户的访问合法,则使用安全算法对所述访问数据包进行安全校验; toon] 若所述安全校验通过,则根据所述扇区标识允许所述用户对硬盘中对应扇区内的 数据进行访问。
[0012] 结合第一方面,在第一方面的第一种实现方式中所述根据存储的安全策略检测所 述用户的访问权限信息,确定所述用户的访问是否合法,包括:
[0013] 将所述用户的访问权限信息与所述对应关系中的用户的访问权限信息进行匹配; 若匹配成功,则所述用户的访问合法;若匹配不成功,则所述用户的访问不合法。
[0014] 结合第一方面、或第一方面的第一种实现方式,在第一方面的第二种实现方式中, 所述方法,还包括:
[0015] 预先在所述控制板中建立所述用户对应的计算策略,所述计算策略为对所述用户 的访问数据包进行安全校验时使用安全算法的策略。
[0016] 结合第一方面的第二种实现方式,在第一方面的第三种实现方式中,所述使用安 全算法对所述用户的访问数据包进行安全校验,包括:
[0017] 对于所述用户的每次访问,根据所述计算策略选择不同的所述安全算法或不同的 所述安全算法的组合对所述访问数据包进行安全校验。
[0018] 结合第一方面、或第一方面的第一?第三任一种实现方式,在第一方面的第四种 实现方式中,当多个所述硬盘提供数据给同一个用户时,各个所述硬盘通过相同的所述安 全算法对所述用户的访问数据包进行安全校验;或,各个所述硬盘通过不同的所述安全算 法对所述用户的访问数据包进行安全校验。
[0019] 第二方面,本发明实施例提供一种硬盘,包括IP接口和控制板,
[0020] 所述IP接口,用于接收用户的访问数据包,并将所述访问数据包发送给所述控制 板;
[0021] 所述控制板,包括:
[0022] 解包模块,用于对所述访问数据包进行解包,分解出鉴权数据包;所述鉴权数据包 包括用户的访问权限信息;
[0023] 检测模块,用于根据存储的安全策略检测所述用户的访问权限信息,确定所述用 户的访问是否合法;所述安全策略中记录有用户的访问权限信息和硬盘内各个扇区的扇区 标识的对应关系;
[0024] 安全校验模块,用于若所述用户的访问合法,则使用安全算法对所述访问数据包 进行安全校验;
[0025] 访问执行模块,用于若所述安全校验通过,则根据所述扇区标识允许所述用户对 硬盘中对应扇区内的数据进行访问。
[0026] 结合第二方面,在第二方面的第一种实现方式中,所述检测模块,具体用于:
[0027] 将所述用户的访问权限信息与所述对应关系中的用户的访问权限信息进行匹配; 若匹配成功,则所述用户的访问合法;若匹配不成功,则所述用户的访问不合法。
[0028] 结合第二方面、或第二方面的第一种实现方式,在第二方面的第二种实现方式中, 所述控制板,还包括:
[0029] 安全策略建立模块,用于预先在所述控制板中建立所述用户对应的计算策略,所 述计算策略为对所述用户的访问数据包进行安全校验时使用安全算法的策略。
[0030] 结合第二方面的第二种实现方式,在第二方面的第三种实现方式中,所述安全校 验模块,具体用于:
[0031] 对于所述用户的每次访问,根据所述计算策略选择不同的所述安全算法或不同的 所述安全算法的组合对所述访问数据包进行安全校验。
[0032] 本发明实施例硬盘安全访问控制方法和硬盘,所述硬盘包括IP接口和控制板,通 过所述IP接口接收用户的访问数据包,并将所述访问数据包发送给所述控制板;所述控制 板对所述访问数据包进行解包,分解出鉴权数据包;所述鉴权数据包包括用户的访问权限 信息;根据存储的安全策略检测所述用户的访问权限信息,确定所述用户的访问是否合法; 所述安全策略中记录有用户的访问权限信息和硬盘内各个扇区的扇区标识的对应关系;若 所述用户的访问合法,则使用安全算法对所述访问数据包进行安全校验;若所述安全校验 通过,则根据所述扇区标识允许所述用户对硬盘中对应扇区内的数据进行访问,实现了用 户对硬盘访问的安全控制,提高了访问的安全性,解决了现有技术中对硬盘访问的安全问 题。

【专利附图】

【附图说明】
[0033] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作一简单地介绍。
[0034] 图1为本发明硬盘安全访问控制方法实施例一的流程图;
[0035] 图2为本发明硬盘安全访问控制方法实施例一的安全访问控制层的逻辑架构示 意图;
[0036] 图3为本发明硬盘实施例一的结构示意图;
[0037] 图4为本发明硬盘实施例二的结构示意图;
[0038] 图5为本发明硬盘设备实施例的结构示意图。

【具体实施方式】
[0039] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例 中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是 本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员 在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0040] 图1为本发明硬盘安全访问控制方法实施例一的流程图,图2为本发明硬盘安全 访问控制方法实施例一的安全访问控制层的逻辑架构示意图,本实施例的执行主体为智能 硬盘,例如是基于IP接口的硬盘。所述硬盘可以通过软件和硬件实现。如图1所示,所述 硬盘包括IP接口和控制板,本实施例的方法可以包括:
[0041] 步骤101、IP接口接收用户的访问数据包,并将访问数据包发送给控制板。
[0042] 步骤102、控制板对访问数据包进行解包,分解出鉴权数据包;鉴权数据包包括用 户的访问权限信息。
[0043] 具体地,例如在基于IP接口的硬盘中,硬盘通过IP接口实现对外的数据访问,那 么该硬盘的IP接口具备类似计算机网络节点的链接性,硬盘本身也具备一定的计算能力, 本发明在硬盘控制板上设置安全芯片,该安全芯片对硬盘每个扇区(不同的扇区可以对应 不同的用户)实现加密和权限验证,基于该控制板上芯片的计算和存储能力实现对本硬盘 所有访问的鉴权,所有不合法的访问都不会被执行。
[0044] 现有的对硬盘中数据的访问控制都在上层的逻辑层次对访问进行控制,若通过鉴 权则所有上层下发到硬盘的读写命令都会被执行没有任何制约。而本发明的硬盘安全访问 控制是在硬盘上实现的,如图2所示,通过安全访问控制层对用户的访问进行鉴权,经过鉴 权的访问可以执行,如果不能通过,硬盘会拒绝访问。
[0045] 在硬盘的控制板上使用计算芯片和存储芯片实现"安全访问控制层",计算芯片、 存储芯片和安全芯片可以通过同一个芯片实现,也可以是几个不同的芯片实现的,如图2 所示,安全访问控制层在硬盘的I/O处理路径上,由四个主要的层次决定:安全访问协议解 包层、扇区标识表库层、算法库层和访问执行层,访问执行层之后还包括硬盘读写实现层, 该层可以采用现有的硬盘对读写的实现方式,步骤102可以在安全访问协议解包层上实 现,对用户的访问数据包进行解包,把访问数据包中包含有用户的访问权限信息的鉴权数 据包分解出来,给下层使用。
[0046] 步骤103、根据存储的安全策略检测用户的访问权限信息,确定用户的访问是否合 法;安全策略中记录有用户的访问权限信息和硬盘内各个扇区的扇区标识的对应关系。
[0047] 具体地,步骤103可以在扇区标识表库层上实现,访问权限信息例如包括用户可 以访问的扇区的扇区标识、用户使用的安全算法等;安全策略中记录有用户的访问权限信 息和硬盘内各个扇区的扇区标识的对应关系,所述对应关系如用户1的访问权限对应扇区 标识1,用户2的访问权限对应扇区标识2等,则可以根据安全策略中的对应关系检测确定 访问权限信息确定用户的访问是否合法,如访问权限信息中的扇区标识与该访问权限信息 与扇区标识的对应关系中的扇区标识一致,则认为是合法的,否则不合法。
[0048] 步骤104、若用户的访问合法,则使用安全算法对用户的访问数据包进行安全校 验。
[0049] 具体地,步骤104可以在算法库层上实现,若检测到用户的访问合法,则使用安全 算法对用户的访问数据包进行安全校验,可以使用现有技术中的校验方式进行校验。算法 库层存储对用户的访问进行安全校验的安全算法。
[0050] 步骤105、若安全校验通过,则根据所述扇区标识允许用户对硬盘中对应扇区内的 数据进行访问。
[0051] 具体地,步骤105可以在访问执行层上实现,若安全校验通过,则允许用户对硬盘 中对应扇区内的数据进行访问。
[0052] 本发明实施例实现硬盘内最终数据存放用户的真正安全隔离。
[0053] 本发明是完全基于最终用户,而非面对使用该硬盘的任何设备和逻辑层次,具有 设备无关性和逻辑独立性;该架构结构简单,容易实现。
[0054] 本实施例的硬盘包括固态硬盘以及其他存储设备,或增加 IP接口和安全芯片的 传统硬盘。
[0055] 本实施例,所述硬盘包括IP接口和控制板,通过所述IP接口接收用户的访问数据 包,并将所述访问数据包发送给所述控制板;所述控制板对所述访问数据包进行解包,分解 出鉴权数据包;所述鉴权数据包包括用户的访问权限信息;根据存储的安全策略检测所述 用户的访问权限信息,确定所述用户的访问是否合法;所述安全策略中记录有用户的访问 权限信息和硬盘内各个扇区的扇区标识的对应关系;若所述用户的访问合法,则使用安全 算法对所述访问数据包进行安全校验;若所述安全校验通过,则根据所述扇区标识允许所 述用户对硬盘中对应扇区内的数据进行访问,实现了用户对硬盘访问的安全控制,提高了 访问的安全性,解决了现有技术中对硬盘访问的安全问题。
[0056] 在本发明硬盘安全访问控制方法实施例二中,在方法实施例一的基础上,本实施 例的方法,根据存储的安全策略检测用户的访问权限信息,确定用户的访问是否合法,包 括:
[0057] 将用户的访问权限信息与对应关系中的用户的访问权限信息进行匹配;若匹配成 功,则用户的访问合法;若匹配不成功,则用户的访问不合法。
[0058] 具体地,可以在扇区标识表库层上实现对本硬盘中所有的扇区进行标识,设置不 同的扇区标识与用户的访问权限的对应关系,如用户1的访问权限对应扇区标识1,用户2 的访问权限对应扇区标识2等,将所述用户的访问权限信息与硬盘内各个扇区的扇区标识 对应的用户的访问权限信息进行匹配,通过匹配可以实现不同用户的访问隔离。
[0059] 可选地,所述方法,还包括:
[0060] 预先在所述控制板中建立用户对应的计算策略,计算策略为对用户的访问数据包 进行安全校验时使用安全算法的策略。
[0061] 可选地,使用安全算法对用户的访问数据包进行安全校验,包括:
[0062] 对于用户的每次访问,根据所述计算策略选择不同的安全算法或不同的安全算法 的组合对访问数据包进行安全校验。
[0063] 具体地,在算法库层中,可以建立用户对应的计算策略,可以对存储的多个安全算 法实现策略的管理,可以指定不同的算法管理不同的扇区,在基于磁盘的多用户系统中,各 个用户可以选择特定的算法来管理自己的数据区域;还可以对一些特定的区域实现多个不 同算法的重叠校验,以增加安全性。
[0064] 对于用户的每次访问,通过计算策略可以选择不同的安全算法或不同的安全算法 的组合对访问数据包进行安全校验。即对于用户的每次访问使用的安全算法可以是"一次 性",也可以是"多次性";其中,"一次性"是指一次有效,即每次访问使用的安全算法不同, 多次性是指多次访问使用的安全算法相同,一次性可以实现比较高的安全度。
[0065] 可选地,当多个所述硬盘提供数据给同一个用户时,各个所述硬盘通过相同的所 述安全算法对所述用户的访问数据包进行安全校验;或,各个所述硬盘通过不同的所述安 全算法对所述用户的访问数据包进行安全校验。
[0066] 具体地,当多个硬盘提供数据给同一个用户时,多个硬盘可以只提供硬盘存储能 力中的部分扇区去组成该用户的私有存储空间,那么对每块硬盘的数据访问控制可以通过 同样的安全算法实现,也可以通过不同的安全算法实现,这可以由算法库层中的安全策略 来实现。
[0067] 本实施例,可以实现以硬盘的磁头的访问扇区为最小粒度的隔离和安全,也是说, 支持的用户数量在逻辑上是可以达到一个硬盘内所有正常访问的扇区数目为极限(一个 用户对应一个扇区)。多个硬盘可以对等加密,实现对同一用户使用相同的安全算法;或不 对等的加密,实现对同一用户使用不同的算法,最终实现了用户对硬盘访问的安全控制,提 高了访问的安全性,解决了现有技术中对硬盘访问的安全问题。
[0068] 图3为本发明硬盘实施例一的结构示意图,如图3所示,本实施例的硬盘30,包括 IP接口 31和控制板32,所述IP接口 31,用于接收用户的访问数据包,并将所述访问数据包 发送给所述控制板;
[0069] 所述控制板32,包括:解包模块301、检测模块302、安全校验模块303和访问执行 模块304,其中,解包模块301,用于对所述访问数据包进行解包,分解出鉴权数据包;所述 鉴权数据包包括用户的访问权限信息;检测模块302,用于根据存储的安全策略检测所述 用户的访问权限信息,确定所述用户的访问是否合法;所述安全策略中记录有用户的访问 权限信息和硬盘内各个扇区的扇区标识的对应关系;安全校验模块303,用于若所述用户 的访问合法,则使用安全算法对所述访问数据包进行安全校验;访问执行模块304,用于若 所述安全校验通过,则根据所述扇区标识允许所述用户对硬盘中对应扇区内的数据进行访 问。
[0070] 本实施例的硬盘,可以用于执行图1所示方法实施例的技术方案,其实现原理和 技术效果类似,此处不再赘述。
[0071] 图4为本发明硬盘实施例二的结构示意图,如图4所示,本实施例的硬盘在图3所 示硬盘结构的基础上,进一步地,检测模块302,具体用于:
[0072] 将所述用户的访问权限信息与所述对应关系中的用户的访问权限信息进行匹配; 若匹配成功,则所述用户的访问合法;若匹配不成功,则所述用户的访问不合法。
[0073] 可选地,所述控制板32,还包括:
[0074] 安全策略建立模块305,用于预先在所述控制板中建立所述用户对应的计算策略, 所述计算策略为对所述用户的访问数据包进行安全校验时使用安全算法的策略。
[0075] 可选地,安全校验模块303,具体用于:
[0076] 对于所述用户的每次访问,根据所述计算策略选择不同的所述安全算法或不同的 所述安全算法的组合对所述访问数据包进行安全校验。
[0077] 本实施例的硬盘,可以用于执行方法实施例二的技术方案,其实现原理和技术效 果类似,此处不再赘述。
[0078] 图5为本发明硬盘设备实施例的结构示意图。如图5所示,本实施例提供的硬盘 设备50包括IP接口 501和控制板502,其中控制板502包括处理器5020和存储器5021 ; 其中,IP接口 501用于接收用户的访问数据包,并将所述访问数据包发送给所述控制板;存 储器5021存储数据和执行指令,当硬盘设备50运行时,处理器5020与存储器5021之间通 信,处理器5020调用存储器5021中的执行指令,用于执行以下操作 :
[0079] 对所述访问数据包进行解包,分解出鉴权数据包;所述鉴权数据包包括用户的访 问权限信息;
[0080] 根据存储的安全策略检测所述用户的访问权限信息,确定所述用户的访问是否合 法;所述安全策略中记录有用户的访问权限信息和硬盘内各个扇区的扇区标识的对应关 系;
[0081] 若所述用户的访问合法,则使用安全算法对所述访问数据包进行安全校验;
[0082] 若所述安全校验通过,则根据所述扇区标识允许所述用户对硬盘中对应扇区内的 数据进行访问。
[0083] 可选地,所述处理器5020,还用于:
[0084] 将所述用户的访问权限信息与所述对应关系中的用户的访问权限信息进行匹配; 若匹配成功,则所述用户的访问合法;若匹配不成功,则所述用户的访问不合法。
[0085] 可选地,所述处理器5020,还用于:
[0086] 预先在所述控制板中建立所述用户对应的计算策略,所述计算策略为对所述用户 的访问数据包进行安全校验时使用安全算法的策略。
[0087] 可选地,所述处理器5020,还用于:
[0088] 对于所述用户的每次访问,根据所述计算策略选择不同的所述安全算法或不同的 所述安全算法的组合对所述访问数据包进行安全校验。
[0089] 可选地,所述处理器5020,还用于:
[0090] 当多个所述硬盘提供数据给同一个用户时,各个所述硬盘通过相同的所述安全算 法对所述用户的访问数据包进行安全校验;或,各个所述硬盘通过不同的所述安全算法对 所述用户的访问数据包进行安全校验。
[0091] 本实施例的硬盘设备,用于执行任一方法实施例所述的技术方案,其实现原理和 技术效果类似,此处不再赘述。
[0092] 在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其 它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元或模块的 划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或模块 可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或 讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或模块的间接耦 合或通信连接,可以是电性,机械或其它的形式。
[0093] 所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显 示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个 网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目 的。
[0094] 本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通 过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程 序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟 或者光盘等各种可以存储程序代码的介质。
[〇〇95] 最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制; 尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其 依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征 进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技 术方案的范围。
【权利要求】
1. 一种硬盘安全访问控制方法,所述硬盘包括IP接口和控制板,其特征在于,所述方 法包括: 所述IP接口接收用户的访问数据包,并将所述访问数据包发送给所述控制板; 所述控制板对所述访问数据包进行解包,分解出鉴权数据包;所述鉴权数据包包括用 户的访问权限信息; 根据存储的安全策略检测所述用户的访问权限信息,确定所述用户的访问是否合法; 所述安全策略中记录有用户的访问权限信息和硬盘内各个扇区的扇区标识的对应关系; 若所述用户的访问合法,则使用安全算法对所述访问数据包进行安全校验; 若所述安全校验通过,则根据所述扇区标识允许所述用户对硬盘中对应扇区内的数据 进行访问。
2. 根据权利要求1所述的方法,其特征在于,所述根据存储的安全策略检测所述用户 的访问权限信息,确定所述用户的访问是否合法,包括: 将所述用户的访问权限信息与所述对应关系中的用户的访问权限信息进行匹配;若匹 配成功,则所述用户的访问合法;若匹配不成功,则所述用户的访问不合法。
3. 根据权利要求1-2任一项所述的方法,其特征在于,所述方法,还包括: 预先在所述控制板中建立所述用户对应的计算策略,所述计算策略为对所述用户的访 问数据包进行安全校验时使用安全算法的策略。
4. 根据权利要求3所述的方法,其特征在于,所述使用安全算法对所述用户的访问数 据包进行安全校验,包括: 对于所述用户的每次访问,根据所述计算策略选择不同的所述安全算法或不同的所述 安全算法的组合对所述访问数据包进行安全校验。
5. 根据权利要求1-4任一项所述的方法,其特征在于,当多个所述硬盘提供数据给同 一个用户时,各个所述硬盘通过相同的所述安全算法对所述用户的访问数据包进行安全校 验;或,各个所述硬盘通过不同的所述安全算法对所述用户的访问数据包进行安全校验。
6. -种硬盘,所述硬盘包括IP接口和控制板,其特征在于, 所述IP接口,用于接收用户的访问数据包,并将所述访问数据包发送给所述控制板; 所述控制板,包括: 解包模块,用于对所述访问数据包进行解包,分解出鉴权数据包;所述鉴权数据包包括 用户的访问权限信息; 检测模块,用于根据存储的安全策略检测所述用户的访问权限信息,确定所述用户的 访问是否合法;所述安全策略中记录有用户的访问权限信息和硬盘内各个扇区的扇区标识 的对应关系; 安全校验模块,用于若所述用户的访问合法,则使用安全算法对所述访问数据包进行 安全校验; 访问执行模块,用于若所述安全校验通过,则根据所述扇区标识允许所述用户对硬盘 中对应扇区内的数据进行访问。
7. 根据权利要求6所述的硬盘,其特征在于,所述检测模块,具体用于: 将所述用户的访问权限信息与所述对应关系中的用户的访问权限信息进行匹配;若匹 配成功,则所述用户的访问合法;若匹配不成功,则所述用户的访问不合法。
8. 根据权利要求6-7任一项所述的硬盘,其特征在于,所述控制板,还包括: 安全策略建立模块,用于预先在所述控制板中建立所述用户对应的计算策略,所述计 算策略为对所述用户的访问数据包进行安全校验时使用安全算法的策略。
9. 根据权利要求8所述的硬盘,其特征在于,所述安全校验模块,具体用于: 对于所述用户的每次访问,根据所述计算策略选择不同的所述安全算法或不同的所述 安全算法的组合对所述访问数据包进行安全校验。
【文档编号】G06F21/79GK104063641SQ201410284498
【公开日】2014年9月24日 申请日期:2014年6月23日 优先权日:2014年6月23日
【发明者】李熠斌 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1