CN113486380A - 文本文件的加密方法 - Google Patents

文本文件的加密方法 Download PDF

Info

Publication number
CN113486380A
CN113486380A CN202110838391.4A CN202110838391A CN113486380A CN 113486380 A CN113486380 A CN 113486380A CN 202110838391 A CN202110838391 A CN 202110838391A CN 113486380 A CN113486380 A CN 113486380A
Authority
CN
China
Prior art keywords
text file
transmitted
text
usb
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110838391.4A
Other languages
English (en)
Other versions
CN113486380B (zh
Inventor
李帅明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Wanxiang Electronics Technology Co Ltd
Original Assignee
Xian Wanxiang Electronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Wanxiang Electronics Technology Co Ltd filed Critical Xian Wanxiang Electronics Technology Co Ltd
Priority to CN202110838391.4A priority Critical patent/CN113486380B/zh
Publication of CN113486380A publication Critical patent/CN113486380A/zh
Application granted granted Critical
Publication of CN113486380B publication Critical patent/CN113486380B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种文本文件的加密方法。其中,该方法包括:在检测到目标对象的物理环境不满足预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测;在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果;将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果;对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端。本申请解决了由于相关技术中在VDI应用场景下,当USB通道打开后,基于USB通道从主机向终端传输文本文件,存在文本文件容易被泄漏,安全性较差的技术问题。

Description

文本文件的加密方法
技术领域
本申请涉及数据处理领域,具体而言,涉及一种文本文件的加密方法。
背景技术
桌面虚拟化(VDI)是指将计算机的终端系统(也称作桌面)进行虚拟化,以达到桌面使用的安全性和灵活性。可以通过任何设备,在任何地点,任何时间通过网络访问属于我们个人的桌面系统。利用虚拟技术,对各种物理设备进行虚拟化处理,从而使资源的利用率得到有效提升,以此节约成本、提高应用质量。在虚拟化技术的支持下,网络软件和硬件设备之间的联系会更加灵活,可拓展性也会大大提升。云桌面利用虚拟化技术本质上是对各项用户信息进行统一储存和管理,通过简单的网络接入设备,用户端就能够进入云桌面实现集中管理,并且实现高效率的资源共享。
随着云计算的发展和成熟,云桌面的使用场景越来越广泛,高校、医疗、政府等多个行业开始渐渐普及云桌面办公,云桌面也会是以后的一个整体趋势。但相关技术中,在这种VDI应用场景下,主机一般往往会基于USB通道向零终端拷贝文本文件,但当USB通道打开后,往往缺乏安全监测机制,容易导致被拷贝的文本文件的泄密,安全性较差。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种文本文件的加密方法,以至少解决由于相关技术中在VDI应用场景下,当USB通道打开后,基于USB通道从主机向终端传输文本文件,存在文本文件容易被泄漏,安全性较差的技术问题。
根据本申请实施例的一个方面,提供了一种文本文件的加密方法,包括:启动USB传输通道,其中,USB传输通道用于将主机中的待传输文本文件传输至终端;在检测到目标对象的物理环境不满足预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测,其中,当前缓存区用于缓存待传输文本文件,目标对象为终端的合法使用者;在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,第二类型数据库包括:目标文本对应的完整内容,其中,完整内容至少包括标识信息;基于第二匹配结果确定待传输文本文件中的目标文本对应的完整内容;对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端。
可选地,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,包括:确定标识信息在待传输文本文件中的目标位置;获取该目标位置上与标识信息对应的关键词和/或关键字;将标识信息对应的关键词和/或关键字确定为第一匹配结果。
可选地,将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,包括:将关键词和/或关键字与第二类型数据库进行匹配;筛选出关键词和/或关键字对应的目标文本对应的完整内容。
可选地,对待传输文本文件中的目标文本对应的完整内容进行加密,包括:基于不可逆加密算法对待传输文本文件中的目标文本对应的完整内容进行加密。
可选地,在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,方法还包括:将待传输文本文件与第三类型数据库进行匹配,其中,第三类型数据库至少包括:数字类型的文本;将待传输文本文件中数字类型的文本进行加密,将加密后的待传输文本文件通过USB通道发送至终端。
可选地,在检测目标对象的物理环境满足预设条件的情况下,启动USB通道的正常模式,其中,正常模式用于通过USB通道将当前缓存区的待传输文本文件直接传输至终端。
可选地,预设条件包括:物理环境的声音大小小于预设大小和/或物理环境中检测到人脸图像为目标对象的人脸图像。
根据本申请实施例的另一方面,还提供了一种文本文件的加密装置,包括:启动模块,用于启动USB传输通道,其中,USB传输通道用于将主机中的待传输文本文件传输至终端;监测模块,用于在检测到目标对象的物理环境不满足预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测,其中,当前缓存区用于缓存待传输文本文件,目标对象为终端的合法使用者;第一匹配模块,用于在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;第二匹配模块,用于将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,第二类型数据库包括:目标文本对应的完整内容,其中,完整内容至少包括标识信息;确定模块,用于基于第二匹配结果确定待传输文本文件中的目标文本对应的完整内容;加密模块,用于对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行任意一种文本文件的加密方法。
根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行任意一种文本文件的加密方法。
在本申请实施例中,采用检测当前环境,在当前环境处于不安全场景的情况下,则在USB传输过程中对文本文件进行加密的方式,通过将待传输文本文件与第一数据库,第二数据库进行匹配,得到需要加密的文本部分,达到了在外界环境存在不安全因素,快速、准确的确定需要加密的文本内容,并进行加密传输的技术效果,进而解决了由于相关技术中在VDI应用场景下,当USB通道打开后,基于USB通道从主机向终端传输文本文件,存在文本文件容易被泄漏,安全性较差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是相关技术中一种可选的VDI系统的架构示意图;
图2是传统模式中USB外设工作原理图;
图3是根据本申请实施例的一种可选的文本文件的加密方法的流程示意图;
图4是根据本申请实施例的一种可选的文本文件的加密装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了方便本领域技术人员更好地理解本申请实施例,现将本申请可能涉及的技术术语或者部分名词,解释如下:
零终端:零终端是一种精巧别致的无CPU,无内存,无硬盘“零”终端的网络计算机,既可以作为迷你PC单独运行,进行网页浏览,又可以构架共享计算网络,以创新的成本优势开展业务运营网络。它的功用在于一台电脑主机同时分为三十几位甚至更多的用户同时使用,每个用户只需备一个键盘,一个鼠标,一个显示器,一个零终端机,除主机管理员外,其它用户无须主机(单机多用户)的一款迷你主机。
MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
HMAC是密钥相关的哈希运算消息认证码(Hash-based Message AuthenticationCode)的缩写,由H.Krawezyk,M.Bellare,R.Canetti于1996年提出的一种基于Hash函数和密钥进行消息认证的方法,并于1997年作为RFC2104被公布,并在IPSec和其他网络协议(如SSL)中得以广泛应用,现在已经成为事实上的Internet安全标准。它可以与任何迭代散列函数捆绑使用。
安全散列算法(英语:Secure Hash Algorithm,缩写为SHA)是一个密码散列函数家族,是FIPS所认证的安全散列算法。能计算出一个数字消息所对应到的,长度固定的字符串(又称消息摘要)的算法。且若输入的消息不同,它们对应到不同字符串的机率很高。
不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。
虚拟桌面基础架构(VDI)是一种虚拟化解决方案,其使用虚拟机提供和管理虚拟桌面。VDI将桌面环境托管在一个集中式服务器上,并根据请求将其部署到最终用户。可以使用端点设备(笔记本电脑、平板电脑等)通过网络进行访问。部署VDI解决方案后,企业可以获得许多优势。桌面计算在主机服务器上进行,而不是在端点设备上进行,因此对端点的硬件要求较低。这可能会降低对端点设备的投资,而且可能更容易支持各种远程和移动设备。随着桌面软件的硬件需求发生变化,从服务器端重新分配CPU和内存可能比从端点设备重新分配更容易。安全性和配置管理是VDI解决方案的额外优势。由于所有数据都位于数据中心,因此任何端点设备的丢失都可以限制未存储在设备中的数据的暴露。在采用不需要为每个用户自定义的标准化桌面配置的环境中,VDI实例可提供严格的控制,以消除与组织标准相比产生的偏差。在使用虚拟桌面时,PC操作系统在后台服务器端运行,本地终端仅用于连接显示作用;用户可使用任意终端在任意地点、任意可连接的网络环境下,使用虚拟桌面。
VDI简单来说,就是通过在数据中心的集群服务器运行各种操作系统,例如,Windows系统,来将你的桌面进行虚拟化。用户通过来自客户端设备(零终端)的客户计算协议与虚拟桌面(通常是指虚拟机)进行连接,用户通过零终端访问他们的桌面就像是访问传统的本地安装桌面一样,只要有网络,用户就可以在任何时间任何地点连接到自己想要连接的桌面,IT人员可以更易于管理桌面用户和数据,因为所有数据都在服务商,客户的数据更安全。用户可以通过零终端访问集群服务器上为其分配的虚拟机,从而获取桌面图像,并通过反向控制方式对获取的其虚拟桌面进行控制。图1是相关技术中一种可选的VDI系统的架构示意图,如图1所示,所有虚拟机均放置在集群服务器中,每个虚拟机均与零终端对应。
为了更好理解本申请相关实施例,首先先对USB重定向进行简单说明,图2是传统模式中,即PC机模式USB外设工作原理图,如图2所示:所有USB外设正常工作,在软件层面依赖的是USB总线驱动。一个应用需要使用USB外设必须与USB设备驱动进行交互,而设备驱动的工作完全依赖USB总线驱动来交互USB设备数据,与硬件交互都是由总线驱动来代理完成。
需要说明的是,在VDI场景,USB重定向分为两种:USB端口重定向和USB设备重定向;
USB端口重定向,零终端上所插USB设备数据通过零终端的USB总线提交给虚拟USB驱动,虚拟USB驱动负责在零终端总线和USB客户端之间双向传输数据,如实传输USB硬件的一切细节,对虚拟机来说,相当于在虚拟USB总线上插了一个USB硬件;
USB设备重定向是在应用层的实现,通过在虚拟机上创建一个虚拟的USB外设驱动(对操作系统来说,一个驱动意味着一个设备),来使应用程序获得数据,对于整个系统来说,虚拟USB外设驱动和零终端上的USB设备驱动本质上是两个不同的USB设备,设备重定向功能维护了两个驱动之间的数据通道(类似于在两个U盘之间互相拷贝数据)。
根据本申请实施例,提供了一种文本文件的加密方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图3是根据本申请实施例的文本文件的加密方法,如图3所示,该方法包括如下步骤:
步骤S102,启动USB传输通道,其中,USB传输通道用于将主机中的待传输文本文件传输至终端;
步骤S104,在检测到目标对象的物理环境不满足预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测,其中,当前缓存区用于缓存待传输文本文件,目标对象为终端的合法使用者;
步骤S104,在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;
步骤S108,将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,第二类型数据库包括:目标文本对应的完整内容,其中,完整内容至少包括标识信息;
步骤S110,基于第二匹配结果确定待传输文本文件中的目标文本对应的完整内容;
步骤S112,对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端。
该文本文件的加密方法中,启动USB传输通道,其中,USB传输通道用于将主机中的待传输文本文件传输至终端;在检测到目标对象的物理环境不满足预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测,其中,当前缓存区用于缓存待传输文本文件,目标对象为终端的合法使用者;在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,第二类型数据库包括:目标文本对应的完整内容,其中,完整内容至少包括标识信息;基于第二匹配结果确定待传输文本文件中的目标文本对应的完整内容;对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端,达到了在外界环境存在不安全因素,快速、准确的确定需要加密的文本内容,并进行加密传输的技术效果,进而解决了由于相关技术中在VDI应用场景下,当USB通道打开后,基于USB通道从主机向终端传输文本文件,存在文本文件容易被泄漏,安全性较差的技术问题。
需要说明的是,上述标识信息包括但不限于:姓氏、电话的区号、邮箱的后缀等,上述主机可以为集群服务器中的虚拟机,上述终端包括但不限于:零终端。
本申请一些实施例中,可将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,具体的,确定标识信息在待传输文本文件中的目标位置;获取该目标位置上与标识信息对应的关键词和/或关键字;将标识信息对应的关键词和/或关键字确定为第一匹配结果。例如,当前标识信息的为电话的区号010,则可确定010在待传输文件的目标位置,例如,该带传输文件的第1行、第2行、以及第6行均存在“010”,则确定第1行、第2行、以及第6行的“010”对应的关键字,通过识别可知,上述第1行、第2行、以及第6行的“010”分别对应的关键字为0101234123、0101234124、1251234010,即第一匹配结果分别为0101234123、0101234124、1251234010。
可选地,可将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,具体的,将关键词和/或关键字与第二类型数据库进行匹配;筛选出关键词和/或关键字对应的目标文本对应的完整内容,例如,第二类型数据库包括目标文本的完整内容有:0101234123、0101234124、0101234421、0101234125、1251234010,则将上述第一匹配结果与第二类型数据库进行匹配,可得到第二匹配结果为0101234123、0101234124。
容易注意到的是,在得到待传输文本文件中的目标文本对应的完整内容后,可对待传输文本文件中的目标文本对应的完整内容进行加密,包括:基于不可逆加密算法对待传输文本文件中的目标文本对应的完整内容进行加密,即对上述第一行处的0101234123、第二行处的0101234124进行加密。
需要说明的是,上述不可逆加密算法包括但不限于:MD5信息摘要算法、安全散列算法以及哈希运算认证算法。
本申请一种可选的实施例中,在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,方法还包括:将待传输文本文件与第三类型数据库进行匹配,其中,第三类型数据库至少包括:数字类型的文本;将待传输文本文件中数字类型的文本进行加密,将加密后的待传输文本文件通过USB通道发送至终端。举例而言,当前待传输文本中有张三、李四、A、B、C、1、2、3、4,则对“1、2、3、4”进行加密,又例如,第三类型数据库存储有英文字母类型的文本,则对“A、B、C”进行加密。
需要说明的是,上述第三类型数据库包括但不限于:数字类型的文本、英文字母类型的文本以及其他类型的文本。
需要说明的是,预设条件包括但不限于:物理环境的声音大小小于预设大小和/或物理环境中检测到人脸图像为目标对象的人脸图像。预设条件还可以包括:当前用户向零终端输入的指令错误,即,检测当前用户向零终端输入的桌面解锁指令,若该解锁指令与预设解锁指令不符,则确定满足预设条件。
可以理解的,在检测目标对象的物理环境满足预设条件的情况下,启动USB通道的正常模式,其中,正常模式用于通过USB通道将当前缓存区的待传输文本文件直接传输至终端。
本申请一种可选的实施例中,上述文本文件的加密方法可包括如下步骤:
步骤1.建立连接,USB通道建立;
步骤2.系统检测到当前客户环境不安全,启动USB传输通道安全模式,开始对所有缓冲区操作进行监听;
具体的,这里所说的检测到当前客户环境不安全,可以通过多种方式:比如,当监测到异常声音,比如,枪声、爆炸声、求救声、尖叫声等等;或者,可以通过人脸识别技术检测到当前使用用户设备的人不是合法用户等等。
步骤3.如果当前缓冲区有将文本文件通过USB通道传输到移动设备的操作,随即进行拦截;需要说明的是,文本文件是指包含文字信息的各种文档,如,各种版本的word文件、wps文件、Excel文件、text文件等等。
具体的,在文本文件被传输到USB设备之前,对待传输的文件进行拦截。对于文件,其复制流程是先读文件句柄到缓冲区,粘贴时,再根据句柄找到文件本体,分段逐渐读写,直到整个文件复制完毕。这个缓冲区可以理解为对文件进行处理的区域。
该步骤的重点是如何进行拦截判断,具体的,可以在usb通道加一个判断,当usb通道接收到来自主机的文件时,先将数据阻拦下来,然后等待加密完成后再放行。
步骤4.拦截后对文件中的关键信息进行加密处理;该步骤可分为两个模块来实现,一个是关键字信息资源库,另一个是加密处理;其中,关键字信息资源库,可整合所有关键字信息,将其存储在配置文件中,等加密时做信息匹配;加密处理方式是在通过usb通道传输之前,先读取文本文件,然后筛选文件中的关键字,对关键字进行加密处理,然后再传输。
需要说明的是,上述关键字信息资源库可通过如下方式确定:
1.整理关键字类型,关键字可以分为特别关键字和通用关键字,特别关键字比如姓名、邮箱、电话号码等,通过对特别关键字进行整理可以得到表单1;
通用关键字,比如可以为数字,也就是,文本中出现的所有数字都进行加密。实际实现时,可以根据实际需要指定特别关键字,和通用关键字,也可以只指定特别关键字,不设置通用关键字。
2.对表单1关键字类型进行降维处理,减少其中的冗余信息,使其更容易被匹配到,比如:姓名格式整理为2-4字;电话整理为11位和带区号的12位或其他;邮箱格式整理为特定字符串+“@”+特定字符串等等,得到表单2,即相当于第二类型数据库;
3.对表单1中的关键字类型进行精确化,比如:收集常见或尽可能的收集姓氏,用来匹配姓名;收集电话开头比如139/187/各个地区的区号/国家的跨区号码等,来匹配电话号码;收集精确的地址关键词来匹配地址信息;收集各种邮箱后缀来匹配邮箱地址;等等各种精确化处理方式,得到表单3,即,相当于第一类型数据库。
因此,可通过如下步骤进行加密处理:
(1)将该文本文件读取到笔记note中;
(2)进行特殊关键字和/或通用关键字的识别;
其中,特殊关键字的识别包括以下流程:
a.提取表单3中的信息,在文本中进行匹配,并将匹配结果和匹配文字的位置记录下来;
b.将步骤a中的匹配结果在表单2中进行二次匹配(该结果可认定为文本中存在的关键字);
c.步骤b中的匹配出的关键字进行加密(可以采用信息摘要算法,比如MD5进行加密);或者,也进行与加密功能相类似的特殊处理;具体的,所述特殊处理是指将所有查找到的关键字替换为特殊符号或特殊符号的组合,特殊符号包括但不限于:*、~、!、@、#、¥、%、……、&、+、-等等;或者,也可以直接替换成随机生成的乱码。
其中,对于通用关键字,可以在全文中进行是否为通用关键字的识别,比如,通用关键字为数字,则识别全文中的所有数字,即,可将通用关键字存在第三类型数据库中,实现与待传输文本的匹配。
步骤5.采用密文替换加密前的原数据;
步骤6.通过USB传输通道将整个文件拷贝到移动设备中;
步骤7.当检测到当前客户环境恢复安全后,退出USB传输通道安全模式。
具体的,检测当前客户环境是否恢复安全的方式有多种,比如,如果环境异常的检测方式是通过对异常声音的识别,则确定客户环境恢复安全的方式可以是在检测到合法用户输入的特定口令时,确定当前客户环境恢复安全;又比如,如果环境异常的检测方式是通过人脸识别,则确定客户环境恢复安全的方式可以是在检测到当前设备的使用人为合法的授权用户,则确定当前客户环境恢复安全。
图4是根据本申请实施例的一种文本文件的加密装置,如图4所示,该装置包括:
启动模块40,用于启动USB传输通道,其中,USB传输通道用于将主机中的待传输文本文件传输至终端;
监测模块42,用于在检测到目标对象的物理环境满足不预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测,其中,当前缓存区用于缓存待传输文本文件,目标对象为终端的合法使用者;
第一匹配模块44,用于在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;
第二匹配模块46,用于将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,第二类型数据库包括:目标文本对应的完整内容,其中,完整内容至少包括标识信息;
确定模块48,用于基于第二匹配结果确定待传输文本文件中的目标文本对应的完整内容;
加密模块50,用于对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端。
该文本文件的加密装置中,启动模块40,用于启动USB传输通道,其中,USB传输通道用于将主机中的待传输文本文件传输至终端;监测模块42,用于在检测到目标对象的物理环境满足不预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测,其中,当前缓存区用于缓存待传输文本文件,目标对象为终端的合法使用者;第一匹配模块44,用于在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;第二匹配模块46,用于将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,第二类型数据库包括:目标文本对应的完整内容,其中,完整内容至少包括标识信息;确定模块48,用于基于第二匹配结果确定待传输文本文件中的目标文本对应的完整内容;加密模块50,用于对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端,达到了在外界环境存在不安全因素,快速、准确的确定需要加密的文本内容,并进行加密传输的技术效果,进而解决了由于相关技术中在VDI应用场景下,当USB通道打开后,基于USB通道从主机向终端传输文本文件,存在文本文件容易被泄漏,安全性较差的技术问题。
根据本申请实施例的另一方面,还提供了一种非易失性存储介质,非易失性存储介质包括存储的程序,其中,在程序运行时控制非易失性存储介质所在设备执行任意一种文本文件的加密方法。
具体地,上述存储介质用于存储执行以下功能的程序指令,实现以下功能:
启动USB传输通道,其中,USB传输通道用于将主机中的待传输文本文件传输至终端;在检测到目标对象的物理环境不满足预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测,其中,当前缓存区用于缓存待传输文本文件,目标对象为终端的合法使用者;在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,第二类型数据库包括:目标文本对应的完整内容,其中,完整内容至少包括标识信息;基于第二匹配结果确定待传输文本文件中的目标文本对应的完整内容;对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端。
根据本申请实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行任意一种文本文件的加密方法。
具体地,上述处理器用于调用存储器中的程序指令,实现以下功能:
启动USB传输通道,其中,USB传输通道用于将主机中的待传输文本文件传输至终端;在检测到目标对象的物理环境不满足预设条件的情况下,启动USB传输通道的安全模式,对当前缓存区进行监测,其中,当前缓存区用于缓存待传输文本文件,目标对象为终端的合法使用者;在监测结果指示当前缓存区存在通过USB传输通道向终端传输待传输文本文件的情况下,将当前缓存区中的待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;将第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,第二类型数据库包括:目标文本对应的完整内容,其中,完整内容至少包括标识信息;基于第二匹配结果确定待传输文本文件中的目标文本对应的完整内容;对待传输文本文件中的目标文本对应的完整内容进行加密,将加密后的待传输文本文件通过USB通道发送至终端。
在本申请实施例中,采用检测当前环境,在当前环境处于不安全场景的情况下,则在USB传输过程中对文本文件进行加密的方式,通过将待传输文本文件与第一数据库,第二数据库进行匹配,得到需要加密的文本部分,达到了在外界环境存在不安全因素,快速、准确的确定需要加密的文本内容,并进行加密传输的技术效果,进而解决了由于相关技术中在VDI应用场景下,当USB通道打开后,基于USB通道从主机向终端传输文本文件,存在文本文件容易被泄漏,安全性较差的技术问题。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种文本文件的加密方法,其特征在于,包括:
启动USB传输通道,其中,所述USB传输通道用于将主机中的待传输文本文件传输至终端;
在检测到目标对象的物理环境不满足预设条件的情况下,启动所述USB传输通道的安全模式,对当前缓存区进行监测,其中,所述当前缓存区用于缓存所述待传输文本文件,所述目标对象为所述终端的合法使用者;
在监测结果指示当前缓存区存在通过所述USB传输通道向终端传输待传输文本文件的情况下,将所述当前缓存区中的所述待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;
将所述第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,所述第二类型数据库包括:所述目标文本对应的完整内容,其中,所述完整内容至少包括所述标识信息;
基于所述第二匹配结果确定所述待传输文本文件中的所述目标文本对应的完整内容;
对所述待传输文本文件中的所述目标文本对应的完整内容进行加密,将加密后的所述待传输文本文件通过USB通道发送至终端。
2.根据权利要求1所述的方法,其特征在于,将所述当前缓存区中的所述待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,包括:
确定所述标识信息在所述待传输文本文件中的目标位置;
获取该目标位置上与所述标识信息对应的关键词和/或关键字;
将所述标识信息对应的关键词和/或关键字确定为所述第一匹配结果。
3.根据权利要求2所述的方法,其特征在于,将所述第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,包括:
将所述关键词和/或关键字与所述第二类型数据库进行匹配;
筛选出所述关键词和/或关键字对应的所述目标文本对应的完整内容。
4.根据权利要求2所述的方法,其特征在于,对所述待传输文本文件中的所述目标文本对应的完整内容进行加密,包括:
基于不可逆加密算法对所述待传输文本文件中的目标文本对应的完整内容进行加密。
5.根据权利要求1所述的方法,其特征在于,在监测结果指示当前缓存区存在通过所述USB传输通道向终端传输待传输文本文件的情况下,所述方法还包括:
将所述待传输文本文件与第三类型数据库进行匹配,其中,所述第三类型数据库至少包括:数字类型的文本;
将所述待传输文本文件中所述数字类型的文本进行加密,将加密后的所述待传输文本文件通过USB通道发送至终端。
6.根据权利要求1所述的方法,其特征在于,在检测所述目标对象的物理环境满足所述预设条件的情况下,启动所述USB通道的正常模式,其中,所述正常模式用于通过所述USB通道将所述当前缓存区的所述待传输文本文件直接传输至终端。
7.根据权利要求1至6任意一项所述的方法,其特征在于,所述预设条件包括:所述物理环境的声音大小小于预设大小和/或所述物理环境中检测到人脸图像为所述目标对象的人脸图像。
8.一种文本文件的加密装置,其特征在于,包括:
启动模块,用于启动USB传输通道,其中,所述USB传输通道用于将主机中的待传输文本文件传输至终端;
监测模块,用于在检测到目标对象的物理环境不满足预设条件的情况下,启动所述USB传输通道的安全模式,对当前缓存区进行监测,其中,所述当前缓存区用于缓存所述待传输文本文件,所述目标对象为所述终端的合法使用者;
第一匹配模块,用于在监测结果指示当前缓存区存在通过所述USB传输通道向终端传输待传输文本文件的情况下,将所述当前缓存区中的所述待传输文本文件与第一类型数据库进行匹配得到第一匹配结果,其中,第一类型数据库包括:目标文本的标识信息;
第二匹配模块,用于将所述第一匹配结果与第二类型数据库进行匹配得到第二匹配结果,其中,所述第二类型数据库包括:所述目标文本对应的完整内容,其中,所述完整内容至少包括所述标识信息;
确定模块,用于基于所述第二匹配结果确定所述待传输文本文件中的所述目标文本对应的完整内容;
加密模块,用于对所述待传输文本文件中的所述目标文本对应的完整内容进行加密,将加密后的所述待传输文本文件通过USB通道发送至终端。
9.一种非易失性存储介质,其特征在于,所述非易失性存储介质包括存储的程序,其中,在所述程序运行时控制所述非易失性存储介质所在设备执行权利要求1至7中任意一项所述文本文件的加密方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述文本文件的加密方法。
CN202110838391.4A 2021-07-23 2021-07-23 文本文件的加密方法 Active CN113486380B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110838391.4A CN113486380B (zh) 2021-07-23 2021-07-23 文本文件的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110838391.4A CN113486380B (zh) 2021-07-23 2021-07-23 文本文件的加密方法

Publications (2)

Publication Number Publication Date
CN113486380A true CN113486380A (zh) 2021-10-08
CN113486380B CN113486380B (zh) 2023-04-11

Family

ID=77942301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110838391.4A Active CN113486380B (zh) 2021-07-23 2021-07-23 文本文件的加密方法

Country Status (1)

Country Link
CN (1) CN113486380B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036880A (zh) * 2012-12-12 2013-04-10 华为技术有限公司 网络信息传输方法、设备及系统
CN105307160A (zh) * 2015-09-29 2016-02-03 北京元心科技有限公司 通过Wi-Fi网络传输数据的方法及装置
WO2017071324A1 (zh) * 2015-10-28 2017-05-04 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置
CN109995781A (zh) * 2019-03-29 2019-07-09 腾讯科技(深圳)有限公司 数据的传输方法、装置、介质以及设备
CN110166478A (zh) * 2019-05-30 2019-08-23 陕西交通电子工程科技有限公司 文本内容安全传输方法、装置、计算机设备及存储介质
CN111597533A (zh) * 2020-04-27 2020-08-28 维沃移动通信有限公司 信息显示方法、装置及电子设备
CN112511514A (zh) * 2020-11-19 2021-03-16 平安普惠企业管理有限公司 一种http加密传输方法、装置、计算机设备及存储介质
CN112637166A (zh) * 2020-12-15 2021-04-09 平安科技(深圳)有限公司 一种数据传输方法、装置、终端及存储介质
CN113014580A (zh) * 2021-02-24 2021-06-22 天津中新智冠信息技术有限公司 文件传输方法、装置、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036880A (zh) * 2012-12-12 2013-04-10 华为技术有限公司 网络信息传输方法、设备及系统
CN105307160A (zh) * 2015-09-29 2016-02-03 北京元心科技有限公司 通过Wi-Fi网络传输数据的方法及装置
WO2017071324A1 (zh) * 2015-10-28 2017-05-04 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置
CN109995781A (zh) * 2019-03-29 2019-07-09 腾讯科技(深圳)有限公司 数据的传输方法、装置、介质以及设备
CN110166478A (zh) * 2019-05-30 2019-08-23 陕西交通电子工程科技有限公司 文本内容安全传输方法、装置、计算机设备及存储介质
CN111597533A (zh) * 2020-04-27 2020-08-28 维沃移动通信有限公司 信息显示方法、装置及电子设备
CN112511514A (zh) * 2020-11-19 2021-03-16 平安普惠企业管理有限公司 一种http加密传输方法、装置、计算机设备及存储介质
CN112637166A (zh) * 2020-12-15 2021-04-09 平安科技(深圳)有限公司 一种数据传输方法、装置、终端及存储介质
CN113014580A (zh) * 2021-02-24 2021-06-22 天津中新智冠信息技术有限公司 文件传输方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN113486380B (zh) 2023-04-11

Similar Documents

Publication Publication Date Title
WO2020237868A1 (zh) 数据传输方法、电子设备、服务器及存储介质
US7840750B2 (en) Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
EP3565174B1 (en) Access management system, access management method, and program
US11755499B2 (en) Locally-stored remote block data integrity
US20160292431A1 (en) Management of encryption keys in an application container environment
CN104995621A (zh) 服务器装置、隐匿检索程序、记录介质以及隐匿检索系统
US20190238560A1 (en) Systems and methods to provide secure storage
CN113383330A (zh) 安全容器的创建和执行
JP2011048661A (ja) 仮想サーバ暗号化システム
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
CN114207615A (zh) 用于维护具有隐私的不可变数据访问日志的系统和方法
WO2019120038A1 (zh) 数据加密存储
CN112150113A (zh) 档案数据的借阅方法、装置和系统、资料数据的借阅方法
CN111756684A (zh) 传输机密数据的系统和方法
CN113656817A (zh) 数据加密方法
CN112039876A (zh) 一种数据的摆渡方法、装置、设备和介质
EP4141721A1 (en) System and method for secure collection and display of sensitive data
KR102542213B1 (ko) 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법
US20200097457A1 (en) Data management method, data management apparatus, and non-transitory computer readable medium
CN113486380B (zh) 文本文件的加密方法
US11386194B1 (en) Generating and validating activation codes without data persistence
WO2021164167A1 (zh) 一种密钥存取方法、装置、系统、设备和存储介质
CN113904865A (zh) 一种基于非对称算法的日志传输方法及装置
US20160063264A1 (en) Method for securing a plurality of contents in mobile environment, and a security file using the same
CN113656820A (zh) 数据的加密方法及装置、远程桌面系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant