CN104601559A - 云终端数据防护***及防护方法 - Google Patents
云终端数据防护***及防护方法 Download PDFInfo
- Publication number
- CN104601559A CN104601559A CN201410855117.8A CN201410855117A CN104601559A CN 104601559 A CN104601559 A CN 104601559A CN 201410855117 A CN201410855117 A CN 201410855117A CN 104601559 A CN104601559 A CN 104601559A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- module
- terminal
- terminal data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title abstract description 5
- 238000013475 authorization Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 4
- 230000002265 prevention Effects 0.000 claims description 3
- 238000013500 data storage Methods 0.000 abstract 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种云终端数据防护***及防护方法,云终端数据防护***包括:终端数据存储模块:用于存储终端配置数据;终端数据防护模块:用于对终端数据进行防护,主要包括数据加解密,数据防护的实现及管控。本发明通过对终端数据进行加密,配合以多种方式实现的访问控制,使终端数据只可被授权用户查看及修改,提高终端数据的安全性。
Description
技术领域
本发明涉及一种防护***及防护方法,具体地,涉及一种云终端数据防护***及防护方法。
背景技术
在目前的云桌面***中,终端需要保存并维护其终端数据,如终端配置信息、服务器配置信息、连接配置参数等,常见的保存方法为将配置数据直接保存在终端存储设备上。这种保存方法具有以下缺点:一,终端数据无读写安全防护,可写状态的终端数据更易受到非正常场景或操作的损害,导致终端数据错误,进而使终端无法正常使用;二,终端数据可被无授权用户查看及修改,可导致终端被设置并连接非安全的服务端,具有安全隐患。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种云终端数据防护***及防护方法,其通过对终端数据进行加密,配合以多种方式实现的访问控制,使终端数据只可被授权用户查看及修改,提高终端数据的安全性。
根据本发明的一个方面,提供一种云终端数据防护***,其特征在于,包括:终端数据存储模块:用于存储终端配置数据;终端数据防护模块:用于对终端数据进行防护,主要包括数据加解密,数据防护的实现及管控。
优选地,所述终端数据防护模块包括如下子模块:
数据动态加解密模块:对终端数据进行动态加密或解密;
数据防护实现模块:实现终端数据的实时防护,主要为数据只读实现与访问控制实现;
数据防护管控模块:对数据防护进行管理控制,主要为是否加密,是否只读的管理与控制;
用户身份验证模块:验证当前用户身份,获取用户操作允许与否。
优选地,所述数据动态加解密模块在可写状态下对写入的信息进行加密,读取信息时解密读取的信息。
优选地,所述数据防护管控模块获取用户身份验证模块取得的当前用户身份,根据当前用户身份及用户需求修改数据防护策略。
优选地,所述用户身份验证模块通过读取管理控制平台的用户身份信息,或UKey物理设备中的用户身份信息,确定用户身份以及是否允许授权用户对数据防护管理进行修改。
优选地,所述用户身份验证模块调用如下模块完成用户身份验证功能:
默认用户权限模块:在新安装的***以及用户权限开放的***中,允许默认用户权限为已授权用户,可以对配置数据进行读取及修改;
UKEY验证模块:通过UKEY对用户身份进行验证,通过验证的用户为已授权用户,可以对配置数据进行读取及修改;
网络验证模块:通过网络与管理控制台联通,获取管理控制台中当前用户的授权信息,若用户为已授权用户,可以对配置数据进行读取及修改。
本发明还提供一种云终端数据防护方法,其特征在于,包括以下步骤:
步骤一,用户启动终端设备,数据防护实现模块将终端配置数据按照只读模式加载,数据从终端数据存储模块中读取,经过数据动态加解密模块解密后使用;
步骤二,用户申请修改配置数据,此申请被数据防护管控模块接收,数据防护管控模块调用用户身份验证模块对用户身份进行验证:
步骤三,查看本地终端默认用户权限,返回默认用户身份验证结果;
步骤四,用户***UKEY设备,UKEY验证模块验证UKEY及PIN,返回用户身份验证结果;
步骤五,用户选择通过管理控制台验证权限,网络验证模块与管理控制台通信,返回用户身份验证结果;
步骤六,若返回的用户身份验证结果表明用户为未授权用户,则修改配置数据申请失败,配置数据继续以只读形式加载;
步骤七,若返回的用户身份验证结果表明用户为授权用户,则数据防护实现模块修改用户防护状态,将配置数据改为可写挂载;
步骤八,用户对终端配置数据进行修改并保存,被修改的数据通过数据动态加解密模块加密后保存于终端数据存储模块。
与现有技术相比,本发明具有如下的有益效果:本发明使云桌面终端数据内容安全性提高。本发明使云桌面终端数据读写受到管理控制。本发明使云桌面终端数据加密保存,云桌面终端数据以只读方式使用,云桌面终端数据只允许授权用户修改,云桌面终端用户的多种授权方式。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明云终端数据防护***的原理框图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
如图1所示,本发明云终端数据防护***包括:
终端数据存储模块:用于存储终端配置数据;
终端数据防护模块:用于对终端数据进行防护,主要包括数据加解密,数据防护的实现及管控。
其中,终端数据防护模块包括如下子模块:
数据动态加解密模块:对终端数据进行动态加密或解密;数据动态加解密模块在可写状态下对写入的信息进行加密,读取信息时解密读取的信息;
数据防护实现模块:实现终端数据的实时防护,主要为数据只读实现与访问控制实现;
数据防护管控模块:对数据防护进行管理控制,主要为是否加密,是否只读的管理与控制;数据防护管控模块获取用户身份验证模块取得的当前用户身份,根据当前用户身份及用户需求修改数据防护策略;
用户身份验证模块:验证当前用户身份,获取用户操作允许与否。用户身份验证模块通过读取管理控制平台的用户身份信息,或UKey(UKey是一种通过USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备)物理设备中的用户身份信息,确定用户身份以及是否允许授权用户对数据防护管理进行修改。
用户身份验证模块调用如下模块完成用户身份验证功能:
默认用户权限模块:在新安装的***以及用户权限开放的***中,允许默认用户权限为已授权用户,可以对配置数据进行读取及修改;
UKEY验证模块:通过UKEY对用户身份进行验证,通过验证的用户为已授权用户,可以对配置数据进行读取及修改;
网络验证模块:通过网络与管理控制台联通,获取管理控制台中当前用户的授权信息,若用户为已授权用户,可以对配置数据进行读取及修改。
本发明云终端数据防护方法包括以下步骤:
步骤一,用户启动终端设备,数据防护实现模块将终端配置数据按照只读模式加载,数据从终端数据存储模块中读取,经过数据动态加解密模块解密后使用;
步骤二,用户申请修改配置数据,此申请被数据防护管控模块接收,数据防护管控模块调用用户身份验证模块对用户身份进行验证:
步骤三,查看本地终端默认用户权限,返回默认用户身份验证结果,通过默认用户权限模块实现的;
步骤四,用户***UKEY设备,UKEY验证模块验证UKEY及PIN,返回用户身份验证结果;
步骤五,用户选择通过管理控制台验证权限,网络验证模块与管理控制台通信,返回用户身份验证结果;
步骤六,若返回的用户身份验证结果表明用户为未授权用户,则修改配置数据申请失败,配置数据继续以只读形式加载;
步骤七,若返回的用户身份验证结果表明用户为授权用户,则数据防护实现模块修改用户防护状态,将配置数据改为可写挂载;
步骤八,用户对终端配置数据进行修改并保存,被修改的数据通过数据动态加解密模块加密后保存于终端数据存储模块。
其中,步骤三、步骤四、步骤五为并列步骤,对应的三个验证用户身份的模块(默认用户权限模块、UKEY验证模块、网络验证模块)为并列模块,每个模块可单独使用,而非依次验证,实现云桌面终端用户的多种授权方式。
本发明中提到的所有“数据读写”中的“读”动作视“发起者”不同,具有不同含义:一,当“读”的发起者为“终端设备”时,表示终端设备使用这些数据(用于配置及连接服务器),但未必允许用户查看这些数据(用户可以使用并连接服务器,但不知道使用及连接的具体配置)。二,当“读”的发起者为“用户”时,表示用户需要查看这些数据,此时“读”更合适的说法是“查看”,因此针对用户的“数据读写”可改为“数据查看及修改”。三,与“读”不同,“写”的使用场景只有一个:“用户”修改配置并保存,“终端设备”不会在其他情况下自行写入数据。
本发明使云桌面终端数据加密保存、只读方式使用、只允许授权用户修改、云桌面终端用户的多种授权方式,即使云桌面终端数据读写受到管理控制,从而使云桌面终端数据内容安全性提高。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。
Claims (7)
1.一种云终端数据防护***,其特征在于,包括:
终端数据存储模块:用于存储终端配置数据;
终端数据防护模块:用于对终端数据进行防护,主要包括数据加解密,数据防护的实现及管控。
2.根据权利要求1所述的云终端数据防护***,其特征在于,所述终端数据防护模块包括如下子模块:
数据动态加解密模块:对终端数据进行动态加密或解密;
数据防护实现模块:实现终端数据的实时防护,主要为数据只读实现与访问控制实现;
数据防护管控模块:对数据防护进行管理控制,主要为是否加密,是否只读的管理与控制;
用户身份验证模块:验证当前用户身份,获取用户操作允许与否。
3.根据权利要求2所述的云终端数据防护***,其特征在于,所述数据动态加解密模块在可写状态下对写入的信息进行加密,读取信息时解密读取的信息。
4.根据权利要求2所述的云终端数据防护***,其特征在于,所述数据防护管控模块获取用户身份验证模块取得的当前用户身份,根据当前用户身份及用户需求修改数据防护策略。
5.根据权利要求2所述的云终端数据防护***,其特征在于,所述用户身份验证模块通过读取管理控制平台的用户身份信息,或UKey物理设备中的用户身份信息,确定用户身份以及是否允许授权用户对数据防护管理进行修改。
6.根据权利要求2所述的云终端数据防护***,其特征在于,所述用户身份验证模块调用如下模块完成用户身份验证功能:
默认用户权限模块:在新安装的***以及用户权限开放的***中,允许默认用户权限为已授权用户,可以对配置数据进行读取及修改;
UKEY验证模块:通过UKEY对用户身份进行验证,通过验证的用户为已授权用户,可以对配置数据进行读取及修改;
网络验证模块:通过网络与管理控制台联通,获取管理控制台中当前用户的授权信息,若用户为已授权用户,可以对配置数据进行读取及修改。
7.一种云终端数据防护方法,其特征在于,包括以下步骤:
步骤一,用户启动终端设备,数据防护实现模块将终端配置数据按照只读模式加载,数据从终端数据存储模块中读取,经过数据动态加解密模块解密后使用;
步骤二,用户申请修改配置数据,此申请被数据防护管控模块接收,数据防护管控模块调用用户身份验证模块对用户身份进行验证:
步骤三,查看本地终端默认用户权限,返回默认用户身份验证结果;
步骤四,用户***UKEY设备,UKEY验证模块验证UKEY及PIN,返回用户身份验证结果;
步骤五,用户选择通过管理控制台验证权限,网络验证模块与管理控制台通信,返回用户身份验证结果;
步骤六,若返回的用户身份验证结果表明用户为未授权用户,则修改配置数据申请失败,配置数据继续以只读形式加载;
步骤七,若返回的用户身份验证结果表明用户为授权用户,则数据防护实现模块修改用户防护状态,将配置数据改为可写挂载;
步骤八,用户对终端配置数据进行修改并保存,被修改的数据通过数据动态加解密模块加密后保存于终端数据存储模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410855117.8A CN104601559B (zh) | 2014-12-26 | 2014-12-26 | 云终端数据防护***及防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410855117.8A CN104601559B (zh) | 2014-12-26 | 2014-12-26 | 云终端数据防护***及防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104601559A true CN104601559A (zh) | 2015-05-06 |
CN104601559B CN104601559B (zh) | 2018-03-23 |
Family
ID=53127065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410855117.8A Expired - Fee Related CN104601559B (zh) | 2014-12-26 | 2014-12-26 | 云终端数据防护***及防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104601559B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030033525A1 (en) * | 2001-08-10 | 2003-02-13 | Gowri Rajaram | System and method for improved security in handset reprovisioning and reprogramming |
CN101005678A (zh) * | 2007-01-17 | 2007-07-25 | 华为技术有限公司 | 一种修改终端配置的方法,网络侧管理单元、终端和*** |
CN101674575A (zh) * | 2009-09-17 | 2010-03-17 | 中兴通讯股份有限公司 | 一种保护移动通信终端数据安全的方法和装置 |
CN103310161A (zh) * | 2012-03-14 | 2013-09-18 | 北京海泰方圆科技有限公司 | 一种用于数据库***的防护方法及*** |
CN103716354A (zh) * | 2012-10-09 | 2014-04-09 | 苏州慧盾信息安全科技有限公司 | 一种信息***的安全防护***和方法 |
CN104158795A (zh) * | 2014-07-09 | 2014-11-19 | 中电科华云信息技术有限公司 | 云桌面***中全硬件终端的注册***及其注册方法 |
-
2014
- 2014-12-26 CN CN201410855117.8A patent/CN104601559B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030033525A1 (en) * | 2001-08-10 | 2003-02-13 | Gowri Rajaram | System and method for improved security in handset reprovisioning and reprogramming |
CN101005678A (zh) * | 2007-01-17 | 2007-07-25 | 华为技术有限公司 | 一种修改终端配置的方法,网络侧管理单元、终端和*** |
CN101674575A (zh) * | 2009-09-17 | 2010-03-17 | 中兴通讯股份有限公司 | 一种保护移动通信终端数据安全的方法和装置 |
CN103310161A (zh) * | 2012-03-14 | 2013-09-18 | 北京海泰方圆科技有限公司 | 一种用于数据库***的防护方法及*** |
CN103716354A (zh) * | 2012-10-09 | 2014-04-09 | 苏州慧盾信息安全科技有限公司 | 一种信息***的安全防护***和方法 |
CN104158795A (zh) * | 2014-07-09 | 2014-11-19 | 中电科华云信息技术有限公司 | 云桌面***中全硬件终端的注册***及其注册方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104601559B (zh) | 2018-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111723383B (zh) | 数据存储、验证方法及装置 | |
KR101382222B1 (ko) | 파일 시스템 가상화를 이용한 모바일 정보유출방지 시스템 및 방법 | |
CN109412812B (zh) | 数据安全处理***、方法、装置和存储介质 | |
CN105847305A (zh) | 一种云资源的安全处理与访问方法 | |
CN104169940A (zh) | 将公司数字信息限制在公司界限内的方法 | |
CN102291717B (zh) | 数据保护方法和终端 | |
CN110995657A (zh) | 一种基于数据标签的数据访问方法、服务端及*** | |
KR101441581B1 (ko) | 클라우드 컴퓨팅 환경을 위한 다계층 보안 장치 및 다계층 보안 방법 | |
CN104318176A (zh) | 用于终端的数据管理方法、数据管理装置和终端 | |
CN101739361A (zh) | 访问控制方法、访问控制装置及终端设备 | |
CN105282117A (zh) | 访问控制方法及装置 | |
CN110543775B (zh) | 一种基于超融合理念的数据安全防护方法及*** | |
US20130305328A1 (en) | Systems and methods for passing password information between users | |
CN104866774A (zh) | 账户权限管理的方法及*** | |
CN104955043B (zh) | 一种智能终端安全防护*** | |
CN104537313A (zh) | 一种数据保护方法、终端和服务器 | |
CN111046405A (zh) | 一种数据处理方法、装置、设备及存储介质 | |
RU2311676C2 (ru) | Способ обеспечения доступа к объектам корпоративной сети | |
CN107273725A (zh) | 一种针对涉密信息的数据备份方法及*** | |
CN105389319A (zh) | 数据库的操作方法及装置 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
KR20150073567A (ko) | 보안영역을 포함하는 단말을 이용한 보안문자 송수신 방법 | |
CN115225350B (zh) | 基于国密证书的政务云加密登录验证方法及存储介质 | |
CN108345804B (zh) | 一种可信计算环境中的存储方法和装置 | |
CN105897730A (zh) | 一种用户名及密码信息加密及验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180323 |