一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息安全保护方法、装置、设备及计算机可读存储介质与流程

2022-06-01 00:19:36 来源:中国专利 TAG:


1.本技术属于信息安全保护领域,尤其涉及一种信息安全保护方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.随着公司产品及相关业务的发展,对于信息的安全保护越来越重要。例如,公司财务数据的存储及转移过程中的安全保护是十分重要的。
3.u盘是usb(universal serial bus)盘的简称,u盘是日常中常用的一种信息载体。随着发展,u盘的体积越来越小,导致u盘遗失的概率增加。当u盘中载有较为重要信息时,u盘遗失或被盗窃可能会造成信息泄露,从而导致一些不必要的损失。
4.因此,如何实现u盘信息防泄漏是本领域技术人员亟需解决的技术问题。


技术实现要素:

5.本技术实施例提供一种信息安全保护方法、装置、电子设备及计算机可读存储介质,能够实现u盘信息防泄漏。
6.第一方面,本技术实施例提供一种信息安全保护方法,应用于u盘,该方法包括:
7.在u盘与使用端通讯连接的情况下,向使用端发送公钥索要请求;其中,u盘具有存储目标信息时自动生成的私钥;
8.接收使用端发送的待配对公钥;
9.将私钥与待配对公钥进行匹配;
10.若秘钥匹配失败,则显示目标信息对应的虚拟信息,并隐藏目标信息的真实信息。
11.可选的,在将私钥与待配对公钥进行匹配之后,方法还包括:
12.若秘钥匹配成功,则显示目标信息的真实信息,并隐藏目标信息对应的虚拟信息。
13.可选的,该方法还包括:
14.若秘钥匹配失败,将虚拟信息所占内存确定为u盘的全部信息内存。
15.可选的,在若秘钥匹配失败,则显示目标信息对应的虚拟信息,并隐藏目标信息的真实信息之前,该方法还包括:
16.随机生成目标信息对应的虚拟信息;其中,虚拟信息具有与目标信息的真实信息相同的格式和名称。
17.可选的,将私钥与待配对公钥进行匹配,包括:
18.在预设时间段,将私钥与待配对公钥进行匹配。
19.可选的,在将私钥与待配对公钥进行匹配之后,该方法还包括:
20.若秘钥匹配失败,向设定终端发送报警信息。
21.可选的,若秘钥匹配失败,向设定终端发送报警信息,包括:
22.若秘钥匹配失败,获取u盘的定位信息;
23.向用户的手机终端发送定位信息。
24.第二方面,本技术实施例提供了一种信息安全保护装置,应用于u盘,装置包括:
25.请求发送模块,用于在u盘与使用端通讯连接的情况下,向使用端发送公钥索要请求;其中,u盘具有存储目标信息时自动生成的私钥;
26.接收模块,用于接收使用端发送的待配对公钥;
27.秘钥匹配模块,用于将私钥与待配对公钥进行匹配;
28.第一信息显示模块,用于若秘钥匹配失败,则显示目标信息对应的虚拟信息,并隐藏目标信息的真实信息。
29.可选的,装置还包括:
30.第二信息显示模块,用于若秘钥匹配成功,则显示目标信息的真实信息,并隐藏目标信息对应的虚拟信息。
31.可选的,装置还包括:
32.内存确定模块,用于若秘钥匹配失败,将虚拟信息所占内存确定为u盘的全部信息内存。
33.可选的,装置还包括:
34.虚拟信息生成模块,用于随机生成目标信息对应的虚拟信息;其中,虚拟信息具有与目标信息的真实信息相同的格式和名称。
35.可选的,秘钥匹配模块,用于在预设时间段,将私钥与待配对公钥进行匹配。
36.可选的,装置还包括:
37.报警信息发送模块,用于若秘钥匹配失败,向设定终端发送报警信息。
38.可选的,报警信息发送模块,用于若秘钥匹配失败,获取u盘的定位信息;向用户的手机终端发送定位信息。
39.第三方面,本技术实施例提供了一种电子设备,电子设备包括:处理器以及存储有计算机程序指令的存储器;
40.处理器执行计算机程序指令时实现如第一方面所示的信息安全保护方法。
41.第四方面,本技术实施例提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面所示的信息安全保护方法。
42.本技术实施例的信息安全保护方法、装置、电子设备及计算机可读存储介质,能够实现u盘信息防泄漏。
43.该信息安全保护方法,应用于u盘,在u盘与使用端通讯连接的情况下,向使用端发送公钥索要请求;其中,u盘具有存储目标信息时自动生成的私钥;接收使用端发送的待配对公钥;将私钥与待配对公钥进行匹配;若秘钥匹配失败,则显示目标信息对应的虚拟信息,并隐藏目标信息的真实信息,能够实现u盘信息防泄漏。
附图说明
44.为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
45.图1是本技术一个实施例提供的信息安全保护方法的流程示意图;
46.图2是本技术一个实施例提供的信息安全保护装置的结构示意图;
47.图3是本技术一个实施例提供的电子设备的结构示意图。
具体实施方式
48.下面将详细描述本技术的各个方面的特征和示例性实施例,为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本技术进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本技术,而不是限定本技术。对于本领域技术人员来说,本技术可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本技术的示例来提供对本技术更好的理解。
49.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
50.随着公司产品及相关业务的发展,对于信息的安全保护越来越重要。例如,公司财务数据的存储及转移过程中的安全保护是十分重要的。
51.u盘是日常中常用的一种信息载体。随着发展,u盘的体积越来越小,导致u盘遗失的概率增加。当u盘中载有较为重要信息时,u盘遗失或被盗窃可能会造成信息泄露,从而导致一些不必要的损失。
52.为了解决现有技术问题,本技术实施例提供了一种信息安全保护方法、装置、电子设备及计算机可读存储介质。下面首先对本技术实施例所提供的信息安全保护方法进行介绍。
53.图1示出了本技术一个实施例提供的信息安全保护方法的流程示意图。该信息安全保护方法,应用于u盘,如图1所示,包括:
54.s101、在u盘与使用端通讯连接的情况下,向使用端发送公钥索要请求;其中,u盘具有存储目标信息时自动生成的私钥。
55.s102、接收使用端发送的待配对公钥。
56.s103、将私钥与待配对公钥进行匹配。
57.在一个实施例中,在将私钥与待配对公钥进行匹配之后,方法还包括:
58.若秘钥匹配成功,则显示目标信息的真实信息,并隐藏目标信息对应的虚拟信息。
59.s104、若秘钥匹配失败,则显示目标信息对应的虚拟信息,并隐藏目标信息的真实信息。
60.u盘初次使用时,需要对u盘进行初始设置,初始设置的目的是给u盘提供秘钥。同时,还可以将秘钥发送给需要使用的使用端。
61.其中,初始设置的过程可以是:在电脑上安装应用程序(app),u盘初次插到电脑上的时候,用户自行将app存储到u盘中。然后通过u盘中存储的app设置初始秘钥,电脑上的
app与u盘中的app通信,存储u盘信息,例如:u盘名称,u盘对应的初始秘钥等等。
62.第二次使用的时候,u盘插到电脑上,u盘中存储的app自动启动,向电脑索要秘钥,此时电脑上app自动将存储的秘钥发送给u盘,配对成功,则显示真实信息。如果一直没有反馈,或者是反馈的秘钥错误,则显示虚拟信息。
63.使用端,可以是手机、其余的电脑等等,例如,会议电脑等可以读写u盘的设备;秘钥可以通过微信、邮件等网络发送,也可以通过第二u盘进行发送,即再增加一个验证u盘。u盘和使用端之间的通讯连接方式是通过通用串行总线(universal serial bus,usb)连接。
64.当再次使用u盘时,u盘向使用端索要秘钥;当秘钥配对成功时,u盘显示真实信息,隐藏虚拟信息,从而减少信息查询干扰,以及避免旁观人员知晓u盘中存在虚拟信息。当秘钥配对失败时,u盘展示虚拟内容,隐藏真实信息。
65.在一个实施例中,该方法还包括:若秘钥匹配失败,将虚拟信息所占内存确定为u盘的全部信息内存。
66.该实施例在秘钥匹配失败的情况下,将虚拟信息所占内存确定为u盘的全部信息内存,可以避免人员通过空间大小,计算出u盘还有隐藏信息,进而提高信息的安全性。
67.当u盘秘钥配对失败时,u盘中的虚拟内容所占内存为全部信息内存。例如,u盘的总存储空间为16g,存储信息后,剩余空间为8g,则当秘钥配对失败时,虚拟信息显示占用的存储空间为8g,从而可以避免人员通过空间大小,计算出u盘还有隐藏信息。
68.虚拟信息仅在格式及形式上与真实信息相同,具体内容可以为无或极少,真实占用空间一般控制在100m以内;具体的,可以根据u盘的真实容量与标称容量的差值决定,一般情况下,不超过标称容量与真实容量差值的一半。
69.在一个实施例中,在若秘钥匹配失败,则显示目标信息对应的虚拟信息,并隐藏目标信息的真实信息之前,该方法还包括:
70.随机生成目标信息对应的虚拟信息;其中,虚拟信息具有与目标信息的真实信息相同的格式和名称。
71.该实施例随机生成目标信息对应的虚拟信息,具有与目标信息的真实信息相同的格式和名称,具有迷惑性,可以进一步地提高信息的安全性。
72.u盘中的虚拟信息为随机生成的信息。其中,虚拟信息与真实信息的格式一致。u盘中预设有app,用于虚拟真实文档对应的虚拟文档。
73.u盘中存有常用重要信息虚拟数据,且虚拟数据具有与真实数据相同的格式、名称等,使用人员可以对虚拟数据进行编辑,当u盘秘钥配对失败时,u盘显示的虚拟文件与真实文件具有相对应性。具体的,例如u盘中存储的真实信息为一份excel表格,并且表格中包含有数据,则当u盘秘钥配对失败时,虚拟信息中也会显示一个与真实excel表格名称相同的虚拟excel表,并且该虚拟excel表具有与真实excel表相同的格式,但具体表格中的数据则不相同。
74.在一个实施例中,将私钥与待配对公钥进行匹配,包括:在预设时间段,将私钥与待配对公钥进行匹配。
75.秘钥具有时效性,例如,可以针对具体时间段才能使用秘钥对u盘中的真实内容进行查看。
76.该实施例对秘钥限定了时效性,只能在预设的时间段才能使用秘钥对u盘中的真
实内容进行查看,可以进一步地提高信息的安全性。
77.在一个实施例中,在将私钥与待配对公钥进行匹配之后,该方法还包括:
78.若秘钥匹配失败,向设定终端发送报警信息。
79.该实施例在秘钥匹配失败的情况下,向设定终端发送报警信息,可以进一步地提高信息的安全性。
80.在一个实施例中,若秘钥匹配失败,向设定终端发送报警信息,包括:
81.若秘钥匹配失败,获取u盘的定位信息;
82.向用户的手机终端发送定位信息。
83.该实施例在秘钥匹配失败的情况下,向用户的手机终端发送定位信息,方便后续u盘中信息的追回,进一步地提高信息的安全性。
84.u盘具有发送报警信息的模块,当u盘秘钥配对失败时,u盘将定位信息发送至设定终端。例如,将定位信息发送中用户的手机终端。
85.在一个实施例中,信息安全保护方法可以是:用户a在对u盘中存储信息时,u盘自动生成私钥;当用户a需要在不同设备进行查阅信息时,需要将公钥发送至该设备,当u盘插入设备后,首先会对设备进行身份信息验证,若验证失败,则显示虚拟信息,并向用户a发送报警信息;当身份验证成功,则显示真实信息,隐藏虚拟信息。当然,在本技术中,用户a在向不同设备发送公钥时,可以设置公钥的有效期限。
86.本技术中,通过对u盘增加专用的识别码,从而保证即使u盘遗失或被盗窃,也能保护信息安全;同时,本技术中能通过提供虚假信息,以保证真实信息被隐藏,从而保证u盘中信息的安全。
87.图2示出了本技术实施例提供的信息安全保护装置的结构示意图。该信息安全保护装置,应用于u盘,如图2所示,该信息安全保护装置包括:
88.请求发送模块201,用于在u盘与使用端通讯连接的情况下,向使用端发送公钥索要请求;其中,u盘具有存储目标信息时自动生成的私钥;
89.接收模块202,用于接收使用端发送的待配对公钥;
90.秘钥匹配模块203,用于将私钥与待配对公钥进行匹配;
91.第一信息显示模块204,用于若秘钥匹配失败,则显示目标信息对应的虚拟信息,并隐藏目标信息的真实信息。
92.在一个实施例中,装置还包括:
93.第二信息显示模块,用于若秘钥匹配成功,则显示目标信息的真实信息,并隐藏目标信息对应的虚拟信息。
94.在一个实施例中,装置还包括:
95.内存确定模块,用于若秘钥匹配失败,将虚拟信息所占内存确定为u盘的全部信息内存。
96.在一个实施例中,装置还包括:
97.虚拟信息生成模块,用于随机生成目标信息对应的虚拟信息;其中,虚拟信息具有与目标信息的真实信息相同的格式和名称。
98.在一个实施例中,秘钥匹配模块203,用于在预设时间段,将私钥与待配对公钥进行匹配。
99.在一个实施例中,装置还包括:
100.报警信息发送模块,用于若秘钥匹配失败,向设定终端发送报警信息。
101.在一个实施例中,报警信息发送模块,用于若秘钥匹配失败,获取u盘的定位信息;向用户的手机终端发送定位信息。
102.图2所示装置中的各个模块/单元具有实现图1中各个步骤的功能,并能达到其相应的技术效果,为简洁描述,在此不再赘述。
103.图3示出了本技术实施例提供的电子设备的结构示意图。
104.电子设备可以包括处理器301以及存储有计算机程序指令的存储器302。
105.具体地,上述处理器301可以包括中央处理器(cpu),或者特定集成电路(application specific integrated circuit,asic),或者可以被配置成实施本技术实施例的一个或多个集成电路。
106.存储器302可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器302可包括硬盘驱动器(hard disk drive,hdd)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(universal serial bus,usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器302可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器302可在电子设备的内部或外部。在特定实施例中,存储器302可以是非易失性固态存储器。
107.在一个实施例中,存储器302可以是只读存储器(read only memory,rom)。在一个实施例中,该rom可以是掩模编程的rom、可编程rom(prom)、可擦除prom(eprom)、电可擦除prom(eeprom)、电可改写rom(earom)或闪存或者两个或更多个以上这些的组合。
108.处理器301通过读取并执行存储器302中存储的计算机程序指令,以实现上述实施例中的任意一种信息安全保护方法。
109.在一个示例中,电子设备还可包括通信接口303和总线310。其中,如图3所示,处理器301、存储器302、通信接口303通过总线310连接并完成相互间的通信。
110.通信接口303,主要用于实现本技术实施例中各模块、装置、单元和/或设备之间的通信。
111.总线310包括硬件、软件或两者,将电子设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(agp)或其他图形总线、增强工业标准架构(eisa)总线、前端总线(fsb)、超传输(ht)互连、工业标准架构(isa)总线、无限带宽互连、低引脚数(lpc)总线、存储器总线、微信道架构(mca)总线、外围组件互连(pci)总线、pci-express(pci-x)总线、串行高级技术附件(sata)总线、视频电子标准协会局部(vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线310可包括一个或多个总线。尽管本技术实施例描述和示出了特定的总线,但本技术考虑任何合适的总线或互连。
112.另外,结合上述实施例中的信息安全保护方法,本技术实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种信息安全保护方法。
113.需要明确的是,本技术并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本技术的方法过程并不限于所描述和示出的具体步骤,本领域的
技术人员可以在领会本技术的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
114.以上所述的结构框图中所示的功能模块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(asic)、适当的固件、插件、功能卡等等。当以软件方式实现时,本技术的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、rom、闪存、可擦除rom(erom)、软盘、cd-rom、光盘、硬盘、光纤介质、射频(rf)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
115.还需要说明的是,本技术中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本技术不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
116.上面参考根据本技术的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本技术的各方面。应当理解,流程图和/或框图中的每个方框以及流程图和/或框图中各方框的组合可以由计算机程序指令实现。这些计算机程序指令可被提供给通用计算机、专用计算机、或其它可编程数据处理装置的处理器,以产生一种机器,使得经由计算机或其它可编程数据处理装置的处理器执行的这些指令使能对流程图和/或框图的一个或多个方框中指定的功能/动作的实现。这种处理器可以是但不限于是通用处理器、专用处理器、特殊应用处理器或者现场可编程逻辑电路。还可理解,框图和/或流程图中的每个方框以及框图和/或流程图中的方框的组合,也可以由执行指定的功能或动作的专用硬件来实现,或可由专用硬件和计算机指令的组合来实现。
117.以上所述,仅为本技术的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献