CN111737722A - 内网终端间数据安全摆渡方法及装置 - Google Patents

内网终端间数据安全摆渡方法及装置 Download PDF

Info

Publication number
CN111737722A
CN111737722A CN202010845960.3A CN202010845960A CN111737722A CN 111737722 A CN111737722 A CN 111737722A CN 202010845960 A CN202010845960 A CN 202010845960A CN 111737722 A CN111737722 A CN 111737722A
Authority
CN
China
Prior art keywords
terminal
file
usb flash
disk
flash disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010845960.3A
Other languages
English (en)
Other versions
CN111737722B (zh
Inventor
陈海金
王雪松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhixiang Technology Co Ltd
Original Assignee
Beijing Zhixiang Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhixiang Technology Co Ltd filed Critical Beijing Zhixiang Technology Co Ltd
Priority to CN202010845960.3A priority Critical patent/CN111737722B/zh
Publication of CN111737722A publication Critical patent/CN111737722A/zh
Application granted granted Critical
Publication of CN111737722B publication Critical patent/CN111737722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种内网终端间数据安全摆渡方法及装置,内网终端间数据安全摆渡方法,包括:对连接至第一终端的U盘预设用户名信息;基于第一终端,对U盘中的第一文件进行加密,并将第一终端的相关加密信息存储至U盘中。采用本发明,通过为U盘设置预设用户名信息,将U盘定义成用户来访问文件,未授权的用户,是无法对涉密文件访问,可以有效防止涉密文件被加密U盘随意拷贝,而且通过基于终端,对文件进行加密,使得在同样一个加密U盘里的文件,加密方式也可能不一样,降低了统一密钥加密拷贝带来U盘在不同电脑间传播的风险,实现了文件从加密U盘访问的二次安全认证,大大的提高了通过U盘实现内网终端间数据安全摆渡的安全性。

Description

内网终端间数据安全摆渡方法及装置
技术领域
本发明涉及文件摆渡技术领域,尤其涉及一种内网终端间数据安全摆渡方法及装置。
背景技术
涉密企业内网终端间文件摆渡常用方法是通过加密U盘进行,将文件从一个内网终端拷贝到U盘,再将U盘中的文件拷贝到其他内网终端,从而完成了文件在内网终端间的传递。当U盘丢失时,文件因为被加密得到保护。但这种文件摆渡方式存在如下缺点:在从A主机拷贝目标文件到B主机的过程中,由于人为的原因,可能出现被额外拷贝了其他文件到了B主机,还可能出现趁机从B主机拷贝其他文件到了A主机,因此,对于被额外拷贝了其他文件的风险、或者是从B主机拷贝到A主机的风险不可防控,给管理者带来不可预料的安全风险。
发明内容
本发明实施例提供一种内网终端间数据安全摆渡方法及装置,用以解决现有技术中利用加密U盘进行文件摆渡导致的安全性低的问题。
根据本发明实施例的内网终端间数据安全摆渡方法,包括:
对连接至第一终端的U盘预设用户名信息;
基于所述第一终端,对所述U盘中的第一文件进行加密,并将所述第一终端的相关加密信息存储至所述U盘中。
根据本发明的一些实施例,所述方法,还包括:
在将所述第一终端的相关加密信息存储至所述U盘中之后,获取连接至第二终端的所述U盘的用户名信息;
基于所述用户名信息,判断所述第二终端是否具有访问所述U盘的权限,若是,获取所述U盘中第一终端的相关加密信息,并基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密。
根据本发明的一些实施例,所述基于所述第一终端,对所述U盘中的第一文件进行加密,包括:
基于所述第一终端,根据终端-密钥列表,确定所述第一终端对应的密钥,所述终端-密钥列表用于存储各个终端所对应设置的密钥;
采用所述第一终端对应的密钥对所述第一文件进行加密。
根据本发明的一些实施例,所述基于所述用户名信息,判断所述第二终端是否具有访问所述U盘的权限,包括:
基于所述用户名信息,根据用户名信息-终端列表,判断所述第二终端是否具有访问所述U盘的权限,所述用户名信息-终端列表用于存储各个用户名信息所允许访问的终端列表;
所述基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密,包括:
基于所述第一终端的相关加密信息,根据终端-公钥列表,确定所述第一终端所对应的公钥,所述终端-公钥列表用于存储各个终端所对应设置的公钥;
采用所述第一终端对应的公钥对所述第一文件进行解密。
根据本发明的一些实施例,所述基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密,还包括:
在采用所述第一终端对应的公钥对所述第一文件进行解密之前,判断所述第二终端是否具有访问所述第一终端的公钥的权利。
根据本发明的一些实施例,所述方法,还包括:
获取连接至第三终端的所述U盘的用户名信息;
接收访问第二文件的事件,基于所述用户名信息,判断所述U盘是否具有访问所述第二文件的权限,若是,将所述第二文件拷贝至所述U盘;
基于所述第三终端,对所述第二文件进行加密,并将所述第三终端的相关加密信息存储至所述U盘中;
所述第三终端不同于所述第一终端,所述第三终端的相关加密信息不同于所述第一终端的相关加密信息。
根据本发明的一些实施例,所述基于所述用户名信息,判断所述U盘是否具有访问所述第二文件的权限,包括:
基于所述用户名信息,根据用户名信息-文件列表,判断所述U盘是否具有访问所述第二文件的权限,所述用户名信息-文件列表用于存储各个用户名信息所允许访问的文件列表。
根据本发明实施例的内网终端间数据安全摆渡装置,包括:
U盘格式转换模块,用于对连接至第一终端的U盘预设用户名信息,基于所述第一终端对所述U盘中的第一文件进行加密,并将所述第一终端的相关加密信息以及加密后的所述第一文件存储至所述U盘中。
根据本发明的一些实施例,所述装置,还包括:
U盘使用模块,用于获取连接至第二终端的所述U盘的用户名信息,并发起第一文件使用请求,所述第一文件使用请求包括所述用户名信息;
权限判断模块,用于接收所述第一文件使用请求,并基于所述用户名信息,判断所述第二终端是否具有访问所述U盘的权限,若是,发起加密信息请求;
所述U盘使用模块,用于接收所述加密信息请求,并将所述U盘中第一终端的相关加密信息发送至所述权限判断模块;
所述权限判断模块,用于基于所述第一终端的相关加密信息,发起解密应答;
所述U盘使用模块,用于接收所述解密应答,以对所述U盘中的第一文件进行解密。
根据本发明的一些实施例,所述U盘格式转换模块设于所述第一终端,所述权限判断模块设于服务器,所述U盘使用模块设于所述第二终端。
采用本发明实施例,通过为U盘设置预设用户名信息,将U盘定义成用户来访问文件,未授权的用户,是无法对涉密文件访问,可以有效防止涉密文件被加密U盘随意拷贝,而且通过基于终端,对文件进行加密,使得在同样一个加密U盘里的文件,加密方式也可能不一样,降低了统一密钥加密拷贝带来U 盘在不同电脑间传播的风险,实现了文件从加密U盘访问的二次安全认证,大大的提高了通过U盘实现内网终端间数据安全摆渡的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。在附图中:
图1是本发明实施例中内网终端间数据安全摆渡方法流程图;
图2是本发明实施例中内网终端间数据安全摆渡方法流程图;
图3是本发明实施例中内网终端间数据安全摆渡方法流程图;
图4是本发明实施例中内网终端间数据安全摆渡方法流程图;
图5是本发明实施例中内网终端间数据安全摆渡方法流程图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
如图1所示,根据本发明实施例的内网终端间数据安全摆渡方法,包括:
S1,对连接至第一终端的U盘预设用户名信息;
可以理解的是,当U盘连接在终端上时,在U盘中写入用户名信息,以表示该U盘属于该用户名。这里,需要说明的是,在U盘中写入的用户名信息可以是第一终端的使用者,当然,也可以不是第一终端的使用者。
S2,基于所述第一终端,对所述U盘中的第一文件进行加密,并将所述第一终端的相关加密信息存储至所述U盘中。
可以理解的是,对于第一文件进行加密是基于第一终端进行的,即以实际连接U盘的第一终端用户设置的加密信息对第一文件进行加密。
整个上述过程,可以实现普通U盘到加密U盘的转化,换言之,在步骤S1中连接至第一终端的U盘是普通U盘,普通U盘对于访问者没有限定,任何终端均可以进行访问,在执行了步骤S1-S2后,实现了对U盘的命名、文件加密以及加密信息的写入,普通U盘转化成了加密U盘,加密U盘的访问具有权限限定,仅仅在满足要求后,才能访问加密U盘以及加密U盘中的加密文件。
采用本发明实施例,通过为U盘设置预设用户名信息,将U盘定义成用户来访问文件,未授权的用户,是无法对涉密文件访问,可以有效防止涉密文件被加密U盘随意拷贝,而且通过基于终端,对文件进行加密,使得在同样一个加密U盘里的文件,加密方式也可能不一样,降低了统一密钥加密拷贝带来U 盘在不同电脑间传播的风险,实现了文件从加密U盘访问的二次安全认证,大大的提高了通过U盘实现内网终端间数据安全摆渡的安全性。
在上述实施例的基础上,进一步提出各变型实施例,在此需要说明的是,为了使描述简要,在各变型实施例中仅描述与上述实施例的不同之处。
如图2所示,根据本发明的一些实施例,所述方法,还包括:
在将所述第一终端的相关加密信息存储至所述U盘中之后,执行:
S3,获取连接至第二终端的所述U盘的用户名信息;
例如,通过步骤S1-S3后,实现了对U盘的命名、文件加密以及加密信息的写入,将该U盘从第一终端拔下后,换言之,断开该U盘与第一终端的连接后,将该U盘连接到第二终端上。
S4,基于所述用户名信息,判断所述第二终端是否具有访问所述U盘的权限,若是,获取所述U盘中第一终端的相关加密信息,并基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密。
可以理解的是,在获取了U盘的用户名信息后,判断第二终端是否具有访问U盘的权限,也就是说,判断第二终端用户是否能够访问用户名信息对应的用户所拥有的U盘,在确定拥有权限后,还需要提取U盘中第一终端的相关加密信息,去申请对第一文件进行解密。由此,可以形成两道保障。
根据本发明的一些实施例,所述基于所述第一终端,对所述U盘中的第一文件进行加密,包括:
基于所述第一终端,根据终端-密钥列表,确定所述第一终端对应的密钥,所述终端-密钥列表用于存储各个终端所对应设置的密钥;
采用所述第一终端对应的密钥对所述第一文件进行加密。
根据本发明的一些实施例,所述基于所述用户名信息,判断所述第二终端是否具有访问所述U盘的权限,包括:
基于所述用户名信息,根据用户名信息-终端列表,判断所述第二终端是否具有访问所述U盘的权限,所述用户名信息-终端列表用于存储各个用户名信息所允许访问的终端列表;
所述基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密,包括:
基于所述第一终端的相关加密信息,根据终端-公钥列表,确定所述第一终端所对应的公钥,所述终端-公钥列表用于存储各个终端所对应设置的公钥;
采用所述第一终端对应的公钥对所述第一文件进行解密。
根据本发明的一些实施例,所述基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密,还包括:
在采用所述第一终端对应的公钥对所述第一文件进行解密之前,判断所述第二终端是否具有访问所述第一终端的公钥的权利。
根据本发明的一些实施例,所述方法,还包括:
获取连接至第三终端的所述U盘的用户名信息;
接收访问第二文件的事件,基于所述用户名信息,判断所述U盘是否具有访问所述第二文件的权限,若是,将所述第二文件拷贝至所述U盘;
可以理解的是,在U盘预设用户名信息后,U盘可以作为用户,以用户的名义对文件进行访问。判断设有用户名信息的U盘是否具有访问第二文件的权限,也就是判断用户名信息对应的用户是否具有访问第二文件的权限。
基于所述第三终端,对所述第二文件进行加密,并将所述第三终端的相关加密信息存储至所述U盘中;
所述第三终端不同于所述第一终端,所述第三终端的相关加密信息不同于所述第一终端的相关加密信息。
例如,U盘中可以存储多个文件,每个文件都进行了加密且用于解密的相关加密信息是不同的,某一用户具有访问第一文件的权限,不一定能够访问第二文件。
根据本发明的一些实施例,所述基于所述用户名信息,判断所述U盘是否具有访问所述第二文件的权限,包括:
基于所述用户名信息,根据用户名信息-文件列表,判断所述U盘是否具有访问所述第二文件的权限,所述用户名信息-文件列表用于存储各个用户名信息所允许访问的文件列表。
根据本发明实施例的内网终端间数据安全摆渡装置,包括:
U盘格式转换模块,用于对连接至第一终端的U盘预设用户名信息,基于第一终端对U盘中的第一文件进行加密,并将第一终端的相关加密信息以及加密后的第一文件存储至U盘中。
采用本发明实施例,通过为U盘设置预设用户名信息,将U盘定义成用户来访问文件,未授权的用户,是无法对涉密文件访问,可以有效防止涉密文件被加密U盘随意拷贝,而且通过基于终端,对文件进行加密,使得在同样一个加密U盘里的文件,加密方式也可能不一样,降低了统一密钥加密拷贝带来U 盘在不同电脑间传播的风险,实现了文件从加密U盘访问的二次安全认证,大大的提高了通过U盘实现内网终端间数据安全摆渡的安全性。
在上述实施例的基础上,进一步提出各变型实施例,在此需要说明的是,为了使描述简要,在各变型实施例中仅描述与上述实施例的不同之处。
根据本发明的一些实施例,所述装置,还包括:
U盘使用模块,用于获取连接至第二终端的U盘的用户名信息,并发起第一文件使用请求,第一文件使用请求包括用户名信息;
权限判断模块,用于接收第一文件使用请求,并基于用户名信息,判断第二终端是否具有访问U盘的权限,若是,发起加密信息请求;
U盘使用模块,用于接收加密信息请求,并将U盘中第一终端的相关加密信息发送至权限判断模块;
权限判断模块,用于基于第一终端的相关加密信息,发起解密应答;
U盘使用模块,用于接收解密应答,以对U盘中的第一文件进行解密。
根据本发明的一些实施例,U盘格式转换模块设于第一终端,权限判断模块设于服务器,U盘使用模块设于第二终端。
根据本发明的一些实施例,U盘格式转换模块、权限判断模块均设于第一终端,U盘使用模块设于第二终端。进一步,第二终端与第一终端可以为同一终端。
根据本发明的一些实施例,U盘格式转换模块、权限判断模块、U盘使用模块均设于服务器。
根据本发明的一些实施例,U盘格式转换模块、权限判断模块、U盘使用模块均独立于第一终端和第二终端。
根据本发明的一些实施例,所述装置,还包括:
文件拷贝模块,用于获取连接至第三终端的U盘的用户名信息,并发起第二文件拷贝请求,第二文件拷贝请求中携带用户名信息;
权限判断模块,用于接收第一文件拷贝请求,并基于用户名信息,判断U盘是否具有访问第一文件的权限,若是,则发出允许拷贝应答;
文件拷贝模块,还用于接收允许拷贝应答时,基于第三终端,对第二文件进行加密,并将第三终端的相关加密信息存储至U盘中;
可以理解的是,在U盘预设用户名信息后,U盘可以作为用户,以用户的名义对文件进行访问。判断设有用户名信息的U盘是否具有访问第二文件的权限,也就是判断用户名信息对应的用户是否具有访问第二文件的权限。
第三终端不同于第一终端,第三终端的相关加密信息不同于第一终端的相关加密信息。
例如,U盘中可以存储多个文件,每个文件都进行了加密且用于解密的相关加密信息是不同的,某一用户具有访问第一文件的权限,不一定能够访问第二文件。
在本发明的一些实施例中,文件拷贝模块与U盘使用模块均位于第二终端。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
下面参照图3-图5以一个具体的实施例详细描述根据本发明实施例的内网终端间数据安全摆渡装置。值得理解的是,下述描述仅是示例性说明,而不是对本发明的具体限制。凡是采用本发明的相似结构及其相似变化,均应列入本发明的保护范围。
涉密企业内网终端间数据摆渡常用方法:通过加密U盘进行,将文件从一个内网终端拷贝到U盘,再将U盘中的文件拷贝到其他内网终端,从而完成了文件在内网终端间的传递。当U盘丢失时,文件因为被加密得到保护。
市面上存在加密U盘,使用之前需要先进行口令认证,然后存储文件,文件加密后进行存储,不知道口令,拿到U盘也无法访问存储的文件。还有通过U盘授权{A、B、C}三个主机时,造成3个主机之间任意拷贝文件行为。都无法满足文件权限访问要求。
本发明实施例提出一种内网终端间数据安全摆渡装置,包括:权限判断模块、普通U盘格式转换模块、和U盘使用模块。
普通U盘格式转换模块可以设置在一个专用终端上,可以将插入其的普通U盘转化为加密U盘。U盘使用模块可以安装在内网终端上。权限判断模块可以位于服务器上。
如图3所示,普通U盘插入专用终端后,普通U盘格式转换模块配合权限判断模块执行以下步骤,以将普通U盘转化为加密U盘:
在U盘中写入用户名信息,以后U盘属于该用户。对U盘中的文件进行文件权限检查,如果在涉密文件范围,提出告警。使用专用终端对应用户的密钥对U盘中的文件进行加密,并建立文件用户表用于标记各个文件对应的解密公钥。
如图4所示,加密U盘插入内网终端后,U盘使用模块配合权限判断模块执行以下步骤:
插入U盘,进行权限判断,判断该内网终端是否具有访问该加密U盘的权限,若有,读取文件用户表到终端,并依照要读取文件对应的解密公钥信息,去服务器获取解密公钥。将新的文件写入U盘时,检查该文件是否允许写入该U盘,即该加密U盘对应的用户是否具有访问新的文件的权限,若有,使用终端用户的密钥对文件加密。
如图5所示,加密U盘插入专用终端后,普通U盘格式转换模块可以将加密U盘转化为普通U盘。
每个用户使用的U盘格式化中,写入用户名信息,建立U盘与用户名一一对应的关系,并建立一种文件用户表。当创建一个文件时,会在该文件用户表中建立该文件对应的文件加密信息。服务器对文件进行读写权限用户组配置,建立用户名信息-文件列表。服务器建立终端-公钥列表-密钥列表,用于文件的加密、解密。服务器建立文件共享属性表。
例如:服务器配置文件a 只能被用户组GA使用。 U1用户不属于用户组GB,那么,U1用户的U盘拷贝文件a时,无法成功。未定义的文件,在哪个用户终端上,默认上下级权限使用。上级可以浏览下级文件,下级需要授权拷贝上级文件。U1用户可将U1终端的文件拷贝到自己U盘。在U2用户上使用时,需要向服务器申请U2用户是否具备使用权限。如果具备使用权限,申请用户U1的密钥解密。U盘文件被明确定义访问级别时,在非授权主机访问,立刻删除。
通过服务器用户组继承关系,实现上下级文件拷贝时,上级能够拷贝下级文件,在上级电脑上浏览。下级拷贝上级文件,未授权文件无法在下级电脑上浏览。
当用户对未授权文件拷贝入加密U盘时,会产生告警记录和自动授权申请。申请授权时,拷贝行为被挂入待执行任务队列。授权成功时,会将该队列取出,进行加密拷贝操作。授权失败或U盘拔出时,将待执行任务取消。用户授权审批成功,服务器会记录授权策略。下一次重复申请时,不再需要授权审批。
默认情况下,所有文件不能够写入U盘,只有服务器授权的文件可以写入U盘。当用户需要将文件拷贝入U 盘时,需要匹配授权策略,将文件拷贝入U盘。服务器授权文件文件可以由A主机拷贝入B、C主机,会对A、B、C两个主机下发授权策略,生成一对解锁秘钥。解锁秘钥只对{文件:A->(B、C)}主机生效。未授权文件无法通过U盘摆渡。
由此,将涉密文件限制在授权用户的授权电脑上使用,其余电脑均无法使用。如A、B、C主机之间拷贝文件,仅能拷贝pdf文件,不能通过B、C主机拷贝文件到 A;企业场景下,研发经理让下属把文件拷贝到自己电脑,而不希望自己文件被拷贝出去。本发明解决了研发经理让下属从自己电脑拷贝文件时,只能拷贝授权的文件,防止任意拷贝文件。
采用本发明实施例,可以实现:
1)将U盘定义成用户来访问文件。未授权的用户,是无法对涉密文件访问,有效防止涉密文件被加密U盘随意拷贝。
2)每个用户一个加解密密钥,在同样一个加密U盘里的文件,加密密钥可能不一样。降低统一密钥加密拷贝,带来U 盘在不同电脑间传播的风险。
3)U盘解密文件时,向服务器申请公钥解密文件,实现文件从加密U盘访问的二次安全认证。
需要说明的是,以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
需要说明的是,参考术语“一些实施例”的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解: 在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换 和变型,本发明的范围由权利要求及其等同物限定。

Claims (10)

1.一种内网终端间数据安全摆渡方法,其特征在于,包括:
对连接至第一终端的U盘预设用户名信息;
基于所述第一终端,对所述U盘中的第一文件进行加密,并将所述第一终端的相关加密信息存储至所述U盘中。
2.如权利要求1所述的方法,其特征在于,所述方法,还包括:
在将所述第一终端的相关加密信息存储至所述U盘中之后,获取连接至第二终端的所述U盘的用户名信息;
基于所述用户名信息,判断所述第二终端是否具有访问所述U盘的权限,若是,获取所述U盘中第一终端的相关加密信息,并基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密。
3.如权利要求2所述的方法,其特征在于,所述基于所述第一终端,对所述U盘中的第一文件进行加密,包括:
基于所述第一终端,根据终端-密钥列表,确定所述第一终端对应的密钥,所述终端-密钥列表用于存储各个终端所对应设置的密钥;
采用所述第一终端对应的密钥对所述第一文件进行加密。
4.如权利要求3所述的方法,其特征在于,所述基于所述用户名信息,判断所述第二终端是否具有访问所述U盘的权限,包括:
基于所述用户名信息,根据用户名信息-终端列表,判断所述第二终端是否具有访问所述U盘的权限,所述用户名信息-终端列表用于存储各个用户名信息所允许访问的终端列表;
所述基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密,包括:
基于所述第一终端的相关加密信息,根据终端-公钥列表,确定所述第一终端所对应的公钥,所述终端-公钥列表用于存储各个终端所对应设置的公钥;
采用所述第一终端对应的公钥对所述第一文件进行解密。
5.如权利要求4所述的方法,其特征在于,所述基于所述第一终端的相关加密信息对所述U盘中的第一文件进行解密,还包括:
在采用所述第一终端对应的公钥对所述第一文件进行解密之前,判断所述第二终端是否具有访问所述第一终端的公钥的权利。
6.如权利要求1所述的方法,其特征在于,所述方法,还包括:
获取连接至第三终端的所述U盘的用户名信息;
接收访问第二文件的事件,基于所述用户名信息,判断所述U盘是否具有访问所述第二文件的权限,若是,将所述第二文件拷贝至所述U盘;
基于所述第三终端,对所述第二文件进行加密,并将所述第三终端的相关加密信息存储至所述U盘中;
所述第三终端不同于所述第一终端,所述第三终端的相关加密信息不同于所述第一终端的相关加密信息。
7.如权利要求6所述的方法,其特征在于,所述基于所述用户名信息,判断所述U盘是否具有访问所述第二文件的权限,包括:
基于所述用户名信息,根据用户名信息-文件列表,判断所述U盘是否具有访问所述第二文件的权限,所述用户名信息-文件列表用于存储各个用户名信息所允许访问的文件列表。
8.一种内网终端间数据安全摆渡装置,其特征在于,包括:
U盘格式转换模块,用于对连接至第一终端的U盘预设用户名信息,基于所述第一终端对所述U盘中的第一文件进行加密,并将所述第一终端的相关加密信息以及加密后的所述第一文件存储至所述U盘中。
9.如权利要求8所述的装置,其特征在于,所述装置,还包括:
U盘使用模块,用于获取连接至第二终端的所述U盘的用户名信息,并发起第一文件使用请求,所述第一文件使用请求包括所述用户名信息;
权限判断模块,用于接收所述第一文件使用请求,并基于所述用户名信息,判断所述第二终端是否具有访问所述U盘的权限,若是,发起加密信息请求;
所述U盘使用模块,用于接收所述加密信息请求,并将所述U盘中第一终端的相关加密信息发送至所述权限判断模块;
所述权限判断模块,用于基于所述第一终端的相关加密信息,发起解密应答;
所述U盘使用模块,用于接收所述解密应答,以对所述U盘中的第一文件进行解密。
10.如权利要求9所述的装置,其特征在于,所述U盘格式转换模块设于所述第一终端,所述权限判断模块设于服务器,所述U盘使用模块设于所述第二终端。
CN202010845960.3A 2020-08-21 2020-08-21 内网终端间数据安全摆渡方法及装置 Active CN111737722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010845960.3A CN111737722B (zh) 2020-08-21 2020-08-21 内网终端间数据安全摆渡方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010845960.3A CN111737722B (zh) 2020-08-21 2020-08-21 内网终端间数据安全摆渡方法及装置

Publications (2)

Publication Number Publication Date
CN111737722A true CN111737722A (zh) 2020-10-02
CN111737722B CN111737722B (zh) 2020-12-01

Family

ID=72658588

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010845960.3A Active CN111737722B (zh) 2020-08-21 2020-08-21 内网终端间数据安全摆渡方法及装置

Country Status (1)

Country Link
CN (1) CN111737722B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
CN101562607A (zh) * 2009-05-25 2009-10-21 姚清野 基于u盘的网络实名制认证方法
CN101635018A (zh) * 2009-09-01 2010-01-27 中国软件与技术服务股份有限公司 一种u盘数据安全摆渡方法
CN102930216A (zh) * 2012-09-19 2013-02-13 无锡华御信息技术有限公司 基于无线u盘的加密文件管理方法
US20140304505A1 (en) * 2013-03-15 2014-10-09 William Johnson Dawson Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
CN106656496A (zh) * 2017-02-22 2017-05-10 郑州云海信息技术有限公司 一种数据加密方法及装置
CN106844254A (zh) * 2016-12-29 2017-06-13 武汉烽火众智数字技术有限责任公司 移动存储介质切换装置、数据摆渡系统及方法
CN107437034A (zh) * 2016-05-28 2017-12-05 南京水晶石数字科技有限公司 一种数据安全摆渡系统及其配套方法
CN109359488A (zh) * 2018-09-28 2019-02-19 山东超越数控电子股份有限公司 一种安全u盘的软件实现方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
CN101562607A (zh) * 2009-05-25 2009-10-21 姚清野 基于u盘的网络实名制认证方法
CN101635018A (zh) * 2009-09-01 2010-01-27 中国软件与技术服务股份有限公司 一种u盘数据安全摆渡方法
CN102930216A (zh) * 2012-09-19 2013-02-13 无锡华御信息技术有限公司 基于无线u盘的加密文件管理方法
US20140304505A1 (en) * 2013-03-15 2014-10-09 William Johnson Dawson Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
CN107437034A (zh) * 2016-05-28 2017-12-05 南京水晶石数字科技有限公司 一种数据安全摆渡系统及其配套方法
CN106844254A (zh) * 2016-12-29 2017-06-13 武汉烽火众智数字技术有限责任公司 移动存储介质切换装置、数据摆渡系统及方法
CN106656496A (zh) * 2017-02-22 2017-05-10 郑州云海信息技术有限公司 一种数据加密方法及装置
CN109359488A (zh) * 2018-09-28 2019-02-19 山东超越数控电子股份有限公司 一种安全u盘的软件实现方法

Also Published As

Publication number Publication date
CN111737722B (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
JP4880029B2 (ja) 暗号化されたストレージデバイスについてのチップセット鍵管理サービスの利用の強制
US8799651B2 (en) Method and system for encrypted file access
JP4398145B2 (ja) 自動データベース暗号化の方法および装置
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP4629060B2 (ja) 外部記憶媒体とそれに関連する装置
KR100861822B1 (ko) 데이터 관리 방법
US20030208686A1 (en) Method of data protection
JP6785967B2 (ja) フィッシング又はランサムウェア攻撃を遮断する方法及びシステム
US20090150631A1 (en) Self-protecting storage device
US8694799B2 (en) System and method for protection of content stored in a storage device
CN102948114A (zh) 用于访问加密数据的单次使用认证方法
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
JP2003067256A (ja) データ保護方法
WO2008094802A1 (en) System and method of storage device data encryption and data access
CN101635018A (zh) 一种u盘数据安全摆渡方法
JP2007011511A (ja) 情報漏洩防止方法
TWI499931B (zh) File management system and method
US20180083954A1 (en) Method, system, login device, and application software unit for logging into docbase management system
JP2007188445A (ja) 情報漏えい防止システム及び情報漏えい防止方法
KR100819382B1 (ko) 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법
WO2007000761A2 (en) Method and apparatus for protecting files from none authorized access
CN111737722B (zh) 内网终端间数据安全摆渡方法及装置
CN113342896A (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
JP2005258606A (ja) 情報漏洩監査機能付きネットワークシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant