CN101076969A - 虚拟磁盘之间的机密环境中的电气传输***及其电气传输方法 - Google Patents

虚拟磁盘之间的机密环境中的电气传输***及其电气传输方法 Download PDF

Info

Publication number
CN101076969A
CN101076969A CNA2005800424949A CN200580042494A CN101076969A CN 101076969 A CN101076969 A CN 101076969A CN A2005800424949 A CNA2005800424949 A CN A2005800424949A CN 200580042494 A CN200580042494 A CN 200580042494A CN 101076969 A CN101076969 A CN 101076969A
Authority
CN
China
Prior art keywords
file
information
information data
data
virtual disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800424949A
Other languages
English (en)
Other versions
CN101076969B (zh
Inventor
白钟德
徐良进
张恒培
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOFTCAMP Co.,Ltd.
Original Assignee
Softcamp Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Softcamp Co Ltd filed Critical Softcamp Co Ltd
Publication of CN101076969A publication Critical patent/CN101076969A/zh
Application granted granted Critical
Publication of CN101076969B publication Critical patent/CN101076969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种通过局域网或因特网将存储于某一计算机中的数据安全地传输到不同计算机的安全传输***及安全传输方法。本发明提供了一种安全传输***,包括:虚拟磁盘,其配置成只允许经授权的应用程序模块获得访问权限并读取、写入和编辑信息数据;以及安全通信应用模块,包括:用户信息生成构件,其用于在建立虚拟磁盘时生成内在用户信息;用户信息存储构件,其用于存储所生成的用户信息;传出文件管理构件,其用于在虚拟磁盘中搜索需要发送的信息数据并压缩找到的信息数据、生成该信息数据的标头信息(其含有与发送者和/或接收者有关的用户信息)以及将生成的标头信息添加到用户信息上;传入文件管理构件,其用于读取接收到的信息数据的标头信息、解压缩已压缩的信息数据以及将已解压缩的信息数据存储在虚拟磁盘上;以及文件安全构件,其用于加密和解密需要发送的信息数据或接收到的信息数据。

Description

虚拟磁盘之间的机密环境中的电气传输***及其电气传输方法
技术领域
[01]本发明涉及一种通过局域网或因特网将存储于某一计算机中的数据安全地传输到不同计算机的安全传输***及安全传输方法,更具体地说,涉及一种通过指定安装在计算机中的磁盘的虚拟区域而建立虚拟磁盘并使存储于虚拟磁盘上的数据可以安全地传输到不同计算机的虚拟磁盘的安全传输***,以及使用该安全传输***的安全传输方法。
背景技术
[02]现代社会中,在制定创造利润的业务计划或执行各种研究时,需要在保持安全的条件下,在对应领域的专家或成员之间共享与对应的业务或研究有关的信息和技术,并且根据需要向第三方暂时披露对应的信息和技术,以便可将信息和技术发展成先进的信息和技术。
[03]尽管可通过各种媒介在保持安全的条件下批露信息和技术(以下称为信息),但通过计算机通信来共享信息是最常见的。
[04]为了通过计算机通信来共享信息,需要通过联机通信将包含信息的数据传输到不同的计算机。由于共享信息时信息共享者之间已同意禁止泄漏对应的信息,因此传统的安全传输***及安全传输方法只能配置成使得未经授权的人员在对应数据的传输和接收或者读取期间不能进行黑客攻击(假定信息共享者没有泄漏信息)。
[05]但是,有一种情况,即同意保持对应信息安全的信息共享者无意或有意地通过计算机通信向外泄漏信息。在这种情况下,传统安全传输***及安全传输方法会出现问题,因为其不能防止信息泄漏的危险。
[06]为了有助于理解,下面通过传统的安全传输***及安全传输方法的例子来说明传统的问题。
[07]图1a、1b和1c是说明通过计算机通信安全地传输信息的流程的传统框图。
[08]参照图1a所示的传统安全传输流程,将以文件格式存储的信息数据加密并传输到目标计算机。在这种情况下,将信息数据加密,以使其只能通过输入加密过程中的特定密码来解密,并且可以这样的方式对接收到的信息数据进行解密,即将密码单独传输给外部用户,使外部用户接收和解密已加密的信息数据。
[09]也就是说,内部用户执行加密,以使对应的信息数据只能通过输入密码来解密,并且通过计算机通信使用电子邮件或Messenger将已加密的信息传输给外部用户。联机通过电子邮件或Messenger传输密码,或者脱机通过电话或信件,单独传输密码。因此,外部用户可以将对应的信息数据解密。
[10]但是,上述流程会出现问题,因为在加密的信息数据和密码因黑客攻击而泄漏的情况下,或者在外部用户有意或无意地通过计算机通信泄漏已解密的信息数据的情况下,可能无法保持对应信息的安全。
[11]参照图1b所示的另一传统安全传输流程,尽管本例子的流程类似于上述传统安全传输流程,但其与上述传统安全传输流程的不同之处在于,通过应用程序来编辑对应的信息数据,然后对其进行自动加密,因此除了外部用户之外,没有人可以查看其细节。但是,该流程不能防止外部用户(其知道对已加密的信息数据进行解密所需的密码)通过计算机通信泄漏信息数据。
[12]参照图1c所示的另一传统安全传输流程,作为一种对已加密的信息数据进行解密的方式,本例子的流程通过用户验证以及密码确定是否执行解密。
[13]也就是说,该流程将能够获取外部用户的内在信息的收集程序传输给外部用户,收集内在信息,然后将已收集的内在信息记录于加密的信息数据中,因此即使在将对应的信息数据解密时,也可以通过检查密码以及内在信息的一致性来确定是否执行解密。而且,使用应用程序编辑和存储对应的信息数据时,再次对其进行加密,因此除了外部用户之外,没有人可以查看对应的信息。
[14]因此,尽管外部用户通过计算机通信有意地泄漏信息数据,但收到信息数据的第三方不能仅使用解密用的密码对已加密的信息数据进行解密,因为已加密的信息数据中所包含的内在信息不匹配,因此可以在某种程度上克服外部用户泄密的问题。
[15]但是,如果使用不同的名称来存储对应的信息数据,以形成新的文件格式,则上述流程存在缺陷,因为可以通过计算机通信将信息数据外泄。而且,对于一般的Office文档文件,本流程可能是有效的,因为独立地处理单个文件。但是,如果通过将多个文件相互链接起来而获得一项完整的信息,例如计算机辅助设计(CAD)文件或程序开发文件,则本流程的应用受到限制,因为其不能应用于需要保持实际安全的信息数据。
发明内容
[16]技术问题
[17]因此,本发明是为了解决现有技术中出现的上述问题而提出的,并且本发明的目的是提供一种用于在受访问控制的虚拟磁盘之间联机传输数据的安全传输***,在通过计算机通信(即联机通信)传输和接收信息数据的需要安全的流程中,其能够从根本上防止有权读取对应信息数据的用户泄漏信息数据及由第三方的黑客攻击造成的信息数据泄漏,以及一种使用该安全传输***的安全传输方法。
[18]技术方案
[19]为了达到上述目的,本发明提供了一种用于在受访问控制的虚拟磁盘之间联机传输数据的安全传输***,该***包括:虚拟磁盘,其配置成只允许经授权的应用程序模块获得访问权限并读取、写入和编辑信息数据;以及安全通信应用模块,包括:用户信息生成构件,其用于在建立虚拟磁盘时生成内在用户信息;用户信息存储构件,其用于存储所生成的用户信息;传出文件管理构件,其用于在虚拟磁盘中搜索需要发送的信息数据并压缩找到的信息数据、生成该信息数据的标头信息(其含有与发送者和/或接收者有关的用户信息)以及将生成的标头信息添加到用户信息中;传入文件管理构件,其用于读取接收到的信息数据的标头信息、解压缩已压缩的信息数据以及将已解压缩的信息数据存储于虚拟磁盘上;以及文件安全构件,其用于加密和解密需要发送的信息数据或接收到的信息数据。
[20]而且,为了达到上述目的,本发明提供了一种用于在安全传输***中的受访问控制的虚拟磁盘之间联机传输数据的安全传输方法,该安全传输***具有虚拟磁盘,以及安全通信应用模块,其用于在该虚拟磁盘和不同终端的虚拟磁盘之间通过中介传输和接收信息数据,该方法包括:信息数据搜索步骤,其从虚拟磁盘搜索需要发送的信息数据;信息数据解密步骤,其用于解密已在虚拟磁盘中加密的对应信息数据,以获得对找到的信息数据的访问权限;文件压缩步骤,其压缩已解密的信息数据;标头信息创建步骤,其创建信息数据的标头信息,该标头信息中包含与信息数据的发送者和/或接收者有关的用户信息;以及文件加密步骤,其用于加密包括标头信息的压缩信息数据。
附图说明
[21]图1是说明通过计算机通信安全地传输信息的流程的传统框图;
[22]图2是显示根据本发明执行安全传输的基本构造的示意图;
[23]图3是显示根据本发明的安全通信应用模块的构造的框图;
[24]图4是说明采用根据本发明的安全传输方法将信息数据传输给外部用户的流程的流程图;
[25]图5是说明采用根据本发明的安全传输方法从外部用户接收信息数据的流程的流程图;
[26]图6是说明采用根据本发明的安全传输方法将信息数据传输给内部用户的流程的流程图;
[27]图7是说明采用根据本发明的安全传输方法从内部用户接收信息数据的流程的流程图;
[28]图8是显示根据本发明的虚拟磁盘的驱动关系的框图;
[29]图9是显示根据本发明的虚拟磁盘的构造的框图;
[30]图10是显示传统的***服务表的驱动关系的框图;
[31]图11是显示应用于根据本发明的安全传输***的***服务表的驱动关系的框图;
[32]图12是说明根据图11的构造确定应用程序(应用模块)是否已授权访问对应文件的流程的例子。
具体实施方式
[33]下面将参照示范性附图详细说明本发明。
[34]图2是显示根据本发明执行安全传输的基本构造的示意图,而图3是显示根据本发明的安全通信应用模块的构造的框图。参照图2和3进行说明。
[35]根据本发明的安全传输***和安全传输方法允许在基于局域网结合的终端或通过因特网相连的远程终端之间传输和接收信息数据,并防止对应的信息数据受到黑客攻击或因共享者有意披露而泄漏出去。
[36]如图2所示,发包方将存储于其自己的发包方终端100中的信息数据传输到承包商终端210、220、230和240,并允许根据订单执行对应的任务。在这种情况下,由于必须保持信息数据的安全,因此不得将信息数据泄漏出去。基于这个目的,根据本发明的安全传输***分别为存在于终端100、210、220、230和240中的硬盘创建了虚拟磁盘110、211、221、231和241,并且允许在虚拟磁盘110、211、221、231和241上读取、写入和编辑联机传输和接收的信息数据。在这种情况下,可以选择能够访问对应信息数据的应用程序。
[37]同时,发包方终端100可以结合一个或多个承包商终端210、220、230和240来操作。因此,发包方可以根据发包任务的类型和细节选择一位承包商,以向其下达订单,并传输对应的信息数据。
[38]为了发送和接收信息数据,必须先安装如上所述的虚拟磁盘110、211、221、231和241,并且虚拟磁盘211、221、231和241本质上必须安装于根据订单接收信息数据的承包商终端210、220、230和240,同时在发包方终端100中也必须安装虚拟磁盘。
[39]执行一项或多项交易的承包商可能会省略安装虚拟磁盘的先行任务,因为对应的数据保留于发包方的终端100中,这一点会在下面再次说明。在传输用于向新的承包商下达订单的信息数据的情况下,首先安装根据本发明的虚拟磁盘和安全通信应用模块60,然后必须执行对应信息数据的安全传输。
[40]根据本发明的安全传输***包括:虚拟磁盘,其配置成只允许经授权的应用程序模块获得访问权限并读取、写入和编辑信息数据;以及安全通信应用模块60,包括:用户信息生成构件61,其用于在建立虚拟磁盘时生成内在用户信息;用户信息存储构件62,其用于存储所生成的用户信息;传出文件管理构件64,其用于在虚拟磁盘中搜索需要发送的信息数据,生成该信息数据的标头信息,该标头信息包含与发送者和/或接收者有关的用户信息;传入文件管理构件65,其用于读取接收信息数据的标头信息,并识别对应的信息数据;以及文件安全构件63,其用于对发送的信息数据或接收信息数据进行加密和解密。
[41]将根据本发明的虚拟磁盘安装于计算机(终端)上时,用户信息生成构件61在安装过程中请求与访问当前的虚拟磁盘的用户有关的信息和/或与使用对应计算机的用户有关的信息,并且正在执行安装的用户响应请求而输入所请求的信息。完成输入时,用户信息生成构件61创建虚拟磁盘的内在识别码(ID),并将内在ID存储于用户信息存储构件62中。内在ID与客户信息一起形成标头信息。
[42]在本发明的实施例中,每次安装虚拟磁盘时,便重新创建内在ID,因此内在ID可以是用于内在地识别分别安装于不同终端上的虚拟磁盘的标准。同时,根据发送和接收信息数据的类型和细节将内在ID和客户信息(以下称为“用户信息”)更新为新的信息,并创建标头信息,其是字符串(在本发明中是228个字符的字符串),标头信息中包含信息项数以及客户信息。下面将详细说明标头信息。
[43]根据本发明的安全传输***通过搜索以前存储在用户信息存储构件62中的客户信息确定新接收到的接收文件是否是真的,以及接收者是否有读取权限。
[44]将存储于虚拟磁盘上的信息数据联机传输到安装于不同终端上的虚拟磁盘时,传出文件管理构件64执行将信息数据打包的任务,以防止对应的信息数据在传输过程中因为黑客攻击而泄漏出去,并防止对应的信息数据由于恶意的接收者而有意联机泄漏给第三方。
[45]传入文件管理构件65检查从不同的虚拟磁盘联机接收到的文件、通过结合传出文件管理构件操作的虚拟磁盘打包的接收文件是否是真的,以及接收者是否具有读取权限,然后执行解包任务。
[46]文件安全构件63对联机传输的文件执行加密和解密。
[47]然后,根据本发明的安全传输***可以进一步包括发送和接收时间管理构件66,其用于将发送和接收时间信息包括在信息数据的标头信息中,以便在接收于不同终端的虚拟磁盘中的信息数据的保留期超过预定的期限时,用于发送对应信息数据的传出文件管理构件64便会运作。
[48]一旦超过预定的期限,即使信息数据已经传输给发包方,并且在保持安全的条件下披露了对应的信息数据,也不允许承包商读取信息数据,因此可最大程度地减小信息数据泄漏的可能性。发送和接收时间管理构件66可以确定对应信息数据保留于不同虚拟磁盘中的期限,并且可以将该期限添加到通过传出文件管理构件64生成的标头信息中。
[49]将具有与保留期有关的信息的信息数据存储在位于承包商的终端中的虚拟磁盘上并超过对应的期限时,安装于承包商的终端上的安全通信应用模块60的传出文件管理构件64会自动运作,并且作好发送信息数据的准备。
[50]可以进一步包括发送和接收历史记录存储构件67,其中存储了信息数据的发送和接收历史记录。.这累积性地存储了传输给承包商的信息数据的发送和接收细节,并使发包方(用户)可以轻松地管理信息数据的传输和接收。
[51]安全通信应用模块60可以进一步包括虚拟安全磁盘(VSD)连接通信构件68,其用于通过中介传输和接收用户信息以及存储于虚拟磁盘上的传出和传入文件,同时直接与位于不同终端中的虚拟磁盘联机通信。
[52]安全通信应用模块60可能不会自行执行通信。也就是说,需要发送给承包商的接收文件可能通过传出文件管理构件64生成并通过电子邮件或Messenger(即单独的通信媒体)传输给承包商。然后,承包商接收通过电子邮件或Messenger发送的附件,将接收文件存储在他/她自己的安装有虚拟磁盘的计算机中,并执行安全通信应用模块60,以访问所发送的文件。
[53]但是,除了这类方案之外,安全通信应用模块60可进一步包括VSD连接通信构件68,以使其可以与安装于不同终端上的安全通信应用模块通信,同时不通过单独的通信媒体,并且可以接收发送的文件并将其存储于虚拟磁盘上。同时,VSD连接通信构件68允许发包方接收通过客户信息生成构件61生成的与承包商有关的客户信息以及传出和传入文件的传输和接收,而无需通过单独的通信媒体。
[54]为了更详细地说明根据本发明的安全传输***,下面将结合安全传输***来说明根据本发明的安全传输方法。
[55]图4是说明采用根据本发明的安全传输方法将信息数据传输给外部用户的流程的流程图。参照图4进行说明。
[56]1)用户信息获取步骤S110
[57]发包方向承包商下达订单并联机传输所需的信息。在这种情况下,信息数据已存储于发包方终端100的虚拟磁盘110上,并且包括细节,其安全必须加以保持。因此,必须将虚拟磁盘211、221、231和241安装于承包商终端210、220、230和240上,用于接收对应的信息数据。基于这个目的,发包方将安全通信应用模块60和虚拟磁盘的安装程序传输给承包商,并且接收到程序的承包商将程序安装在其自己的终端210、220、230和240上。
[58]接收到安装程序的承包商在其自己的终端210、220、230和240上运行并安装程序。在这种情况下,在安装过程中请求客户信息。客户信息可以是个人信息,例如地址、姓名、电话号码以及用户的居民登记号,并且用户可以是自然人或公司。
[59]完成客户信息的输入后,客户信息生成构件61生成虚拟磁盘的内在ID,形成包含客户信息和内在ID的用户信息,并将客户信息存储在用户信息存储构件62中。在这种情况下,在执行该流程时,将虚拟磁盘211、221、231和241分别安装在承包商终端210、220、230和240中。
[60]同时,每个承包商都将所生成的用户信息传输给发包方终端100中。这可以通过电子邮件或Messenger(即独立于根据本发明的安全传输***运作的通信媒体)执行。如上所述,在根据本发明的安全传输***的实施例中,通过单个字符串来表示用户信息,并通过电子邮件或Messenger来传输,无需更改。收到字符串的承包商输入安装在发包方终端100上的安全通信应用模块60的客户信息生成构件61。在这种情况下,字符串(其是内在指示和逻辑)理论上由字符和/或数字所构成,因此其细节不能使用对应的字符串来解释。
[61]同时,客户信息生成构件61解释对应的字符串,将对应承包商的个人数据添加到承包商列表上,并将所添加的结果存储到用户信息存储构件62中,因此可以将该字符串用作确定需要从承包商终端210、220、230或240传输的传入文件是否是真的以及是否授予了读取权限的标准。
[62]另外,允许通过VSD连接通信构件68将与承包商有关的客户信息直接从承包商终端210、220、230或240传输到发包方终端100。也就是说,在安装承包商的虚拟磁盘时请求的客户信息的输入完成时,用户信息生成构件生成虚拟磁盘的内在ID,同时创建用户信息,并向对应的承包商询问“您想要传输客户信息吗”。
[63]在这种情况下,承包商执行传输,因此,立即将对应的用户信息传输到发包方终端100。安装在发包方终端100上的安全通信应用模块60接收用户信息并将其存储在用户信息存储构件62中。
[64]但是,所提议的方面只是根据本发明的一个实施例,并可以在不脱离下述权利要求书的范围内进行各种修改及实施。
[65]2)外部用户选择步骤S120
[66]发包方选择存储在用户信息存储构件62中的其中一个承包商,并作好传输信息数据的准备。在这种情况下,术语“外部用户”指使用远程终端的用户(该远程终端必须使用因特网进行通信),而不是使用通过局域网相结合的终端的用户。但是,根据本发明的虚拟磁盘在受限于仅单个终端的状态中加以执行,因此可以选择使用与邻近网络相连的终端的用户,即选择内部用户。由于在提供外部订单的情况下承包商所属的企业与不同的外部用户之间的交易可能频繁地进行,因此将目前的名称定义为表示这种情况。
[67]3)传出信息数据选择步骤S130
[68]在存储于发包方终端100的虚拟磁盘110的信息数据中,选择需要传输到在外部用户选择步骤S120所选的外部用户(以下称为“承包商”)的承包商终端210、220、230和240的信息数据。
[69]在这种情况下,以文件的格式将信息数据存储在虚拟磁盘110中,以便可以选择多种文件格式。
[70]4)传出文件生成步骤S140
[71]确定需要通过外部用户选择步骤S120和接收信息数据选择步骤S130发送的信息数据以及接收对应信息数据的承包商终端210、220、230和240时,传出文件管理构件64搜索虚拟磁盘110并访问信息数据,然后执行以下流程。
[72](1)对应信息数据搜索步骤S141
[73]传出文件管理构件64搜索通过VSD文件***模块43(参见图9)存储于VSD图像文件模块41中的信息数据并对其进行访问。
[74](2)信息数据解密步骤S142
[75]由于存储于VSD图像文件模块41中的信息数据已经加密,所以传出文件管理构件64使信息数据可以通过加密和解密模块45进行解密,因此,使信息数据可以通过操作***(OS)向外指示。
[76](3)文件压缩步骤S143
[77]信息数据以文件的格式存在。因此,传出文件管理构件64缩小了发送文件的大小,并执行文件压缩,以通过检查客户信息来解压缩。
[78](4)标头信息生成步骤S144
[79]传出文件管理构件64搜索此前由用户信息存储构件62选择的与承包商有关的客户信息,分别从发送和接收时间管理构件66收集对应信息数据的接收类型和/或细节以及与保留期有关的时间信息,并将收集到的结果添加到压缩信息数据文件的标头上。
[80](5)传出文件加密步骤S145
[81]文件安全构件63对完成压缩并***标头信息的传出文件进行解密,并且为传输过程中可能发生的黑客攻击作好准备。也就是说,即使通过黑客攻击将传出文件泄漏给第三方,第三方也不能读取对应的传出文件,因此可以确保传出文件的安全。在这种情况下,即使解密成功,也可以在用于解压缩的客户信息检查过程中提供保护,因此可以安全地联机传输对应的信息数据。
[82]5)传出日志存储步骤S150
[83]一旦完成将信息数据传输到承包商终端210、220、230或240的准备工作,便可将对应的传出文件存储在发送和接收历史记录存储构件67中。
[84]6)传出文件传输步骤S160
[85]完成传输准备的传出文件通过电子邮件或Messenger以附件或传输文件的形式传输。但是,由于进一步包括VSD连接通信构件68,因此可以直接将发包方终端100的虚拟磁盘110连接到将接收对应发送文件的承包商终端210、220、230或240的虚拟磁盘211、221、231或241,并且可以立即传输发送文件。
[86]图5是说明采用根据本发明的安全传输方法从外部用户接收信息数据的流程的流程图。参照图5进行说明。
[87]1)发送文件接收步骤S210
[88]承包商终端210、220、230或240接收从发包方终端100传输的发送文件。
[89]2)发送文件解密步骤S220
[90]接收到加密的发送文件的承包商终端210、220、230或240的安全通信应用模块60通过文件安全构件63进行解密。
[91]3)用户信息检查步骤S230
[92]传入文件管理构件65读取解密的发送文件中包含的标头信息,并检查已收到发送文件的承包商是否有权读取它。
[93]这通过比较标头信息中所包含的用户信息与安装在承包商终端210、220、230或240上的安全通信应用模块60的用户信息存储构件62的用户信息来执行。在这种情况下,用户信息可以是与承包商有关的用户信息,因此发送文件中包含的用户信息可以是与承包商有关的用户信息。但是,可以为了加强安全并使承包商可以记录信息数据的发送和接收历史记录而进一步包括与承包商有关的用户信息。
[94]4)标头信息存储步骤S240
[95]一旦通过检查用户信息确定对应的承包商有权读取信息数据,便可将标头信息存储于承包商终端210、220、230和240的发送和接收历史记录存储构件67中。但是,如果标头信息中包含与保留期有关的时间信息,则必须存储对应的标头信息,以限制保留期。
[96]5)发送文件解压缩步骤S250
[97]传入文件管理构件65对已压缩的发送文件进行解压缩,从而使承包商终端210、220、230或240的OS可以检测信息数据的细节。
[98]6)信息数据存储步骤S260
[99]对已压缩的发送文件进行解压缩时,传入文件管理构件65访问虚拟磁盘211、221、231或241并执行以下流程。
[100](1)信息数据加密步骤S261
[101]传入文件管理构件65通过加密和解密模块45加密对应的信息数据。
[102](2)信息数据存储步骤S262
[103]通过VSD文件***模块43将已加密的信息数据存储在VSD图像文件模块41中。
[104](3)编辑/存储步骤S263
[105]承包商通过有权访问虚拟磁盘211、221、231或241的应用程序模块来搜索信息数据,并执行读取、写入和编辑功能。
[106](4)时间消逝检查步骤S264
[107]如果标头信息中包含时间信息,则承包商终端210、220、230或240中的对应信息数据的保留期受到限制。因此,当保留期不超过预定的期限时,可以执行编辑/存储步骤S263。相反,当保留期超过预定的期限时,传出文件管理构件64意识到预定的期限已超过,并作好传输对应信息数据的准备。
[108](5)发送文件生成步骤S265
[109]由于目前的步骤与上述发送文件生成步骤S140相同,因此不再对其进行说明。
[110]图6是说明采用根据本发明的安全传输方法将信息数据传输到内部用户的流程的流程图,而图7是说明采用根据本发明的安全传输方法从内部用户接收信息数据的流程的流程图。参照图6和7进行说明。
[111]图6说明由于承包商工作的完成、时间的消逝等原因而将信息数据从承包商终端210、220、230或240返回到发包方终端100的流程。
[112]同时,给出术语“发送”和“接收”的定义。基于发包方终端100来执行信息数据的传输和接收时,将信息数据从发包方终端100传输到承包商终端210、220、230或240的情况定义为“发送”,而将信息数据从承包商终端210、220、230或240传输到发包方终端100的情况定义为“接收”。
[113]对应地,可以理解图4至7中所述的术语“发送”和“接收”。
[114]前文结合图4和5所述的信息数据的传输和接收几乎与结合图6和7所述的情况相同,并且后者与前者的不同之处在于,可能不执行获取与承包商有关的用户信息的用户信息获取步骤S110以及发包方选择任一承包商的外部用户选择步骤S120。
[115]同时,在信息数据从承包商终端210、220、230和240传输到发包方终端100的传输中,根据是否存在VSD连接通信构件68而通过电子邮件或Messenger(即单独的通信媒体)来传输和接收对应的信息数据的实施例与通过发包方终端100的虚拟磁盘110与承包商终端210、220、230和240的虚拟磁盘211、221、231和241之间的直接通信来传输和接收对应信息数据的实施例之间没有差别。
[116]为了避免重复说明,下面不再进一步说明。
[117]同时,下面说明了虚拟磁盘。
[118]图8是显示根据本发明的虚拟磁盘的驱动关系的框图。参照图8进行说明。
[119]根据本发明的虚拟磁盘选择性地允许应用程序A和A′(以下称为“应用模块”)访问安全敏感数据(以下称为“文件”)(下文指对应文件执行打开、读取和写入任务的一系列操作步骤),而无需单独输入密码或识别身份的流程,例如内部授权人员在访问时的验证检查过程,因此,只能由经授权的应用模块A自由地访问文件。
[120]同时,安装虚拟磁盘,其使OS可以识别这样一个事实,即不需要物理地分割硬盘即可创建磁盘驱动器(以下统称为上层类别概念,包括数据库(DB)以及一般个人计算机(PC)的硬盘,即使在服务器类中命名为DB),从而可以将经授权应用模块A和未经授权应用模块A′可以访问的磁盘的位置相互区别开来。下面将会详细说明与虚拟磁盘有关的概念。
[121]因此,如图8所示,经授权应用模块A访问仅存储安全敏感文件的虚拟磁盘并执行读/写R/W。相反,未经授权的应用模块A′无法针对存储于虚拟磁盘(X)上的安全敏感文件执行R/W,但可针对存储于虚拟磁盘以外的普通磁盘上的文件执行读写R/W。
[122]同时,在经授权的应用模块A中,可以对存储于普通磁盘上的文件执行读取,但不能执行写入。这是为了防止存储于虚拟磁盘上的安全敏感文件外泄。
[123]图9是显示根据本发明的虚拟磁盘的构造的框图。下面将参照图9详细说明根据本发明的虚拟磁盘。
[124]根据本发明的访问控制***的结构包括:硬盘10、磁盘驱动器20、文件***模块30、应用模块60、VSD图像文件模块41、VSD驱动器42、加密和解密模块45、VSD文件***模块43以及访问控制模块44。
[125]硬盘10基本上存储各种基于PC或局域网(LAN)驱动的应用程序以及需要由应用程序处理的数据,并且使用OS通过读取、删除和编辑操作而以文件格式管理数据。由于对应硬盘10的详细物理/化学结构以及硬盘与OS之间的操作关系是众所周知的,因此不再对其进行详细说明。
[126]磁盘驱动器20起着硬盘10与OS之间的中介作用。必须根据需要分割硬盘10。在这种情况下,磁盘驱动器20包括一个或多个磁盘卷,其通过硬盘10的格式而由OS识别,并且OS将磁盘卷识别为单独的磁盘并对它们进行管理。
[127]由于磁盘驱动器20也是众所周知的组件,因此不再对其进行详细说明。
[128]安装文件***模块30连同通过磁盘格式化形成的磁盘卷,该文件***模块30抽象出硬盘10的物理特征、依据逻辑存储单位(群集)排列抽象出来的物理特征,并且处理文件的访问权限。因此,OS可以根据磁盘卷识别磁盘驱动器20。
[129]作为参考,文件***模块30包括基于Windows的FAT 16、FAT32和NTFS,即微软公司开发的计算机OS,以及基于Linux的ext2、raiserFS和ext3。在根据本发明的实施例中,本访问控制***根据用作基本OS的Windows来实施,以使文件***模块30采用FAT系列和NTFS。但是,这只是一个实施例,并且可以在不脱离下述权利要求书的范围内加以修改和实施。在VSD图像文件模块41中,可以可变的方式,而不是固定的方式形成存储空间,并且用于支持这种方式的文件***模块30限于NT系列中的NTFS,因此在以可变方式形成VSD图像文件模块41的情况下,其只能根据NTFS操作。但是,这只是许多实施例中的其中一个实施例,并且可以在不脱离下述权利要求书的范围内加以修改和实施。
[130]应用模块60是一般的应用程序,其配置成获取和执行存储在磁盘卷上的文件。在本发明中,将应用模块60分类成授权访问虚拟磁盘的情况以及未授权访问虚拟磁盘的情况,因此处理安全敏感文件的流程可以变化。
[131]根据内在信息(程序名称、标头、校验和或验证证书)对应用模块60进行分类,并且访问控制模块50根据该信息确定是否对应用模块60进行授权。
[132]通过使用文件***模块30在磁盘卷上创建单独的文件来形成VSD图像文件模块41。而且,VSD图像文件模块41分割硬盘10上的预定空间,像磁盘卷那样,因此在磁盘卷上形成另一虚拟磁盘卷。
[133]也就是说,与实施OS之前通过硬盘的物理分割形成磁盘卷(例如现有的磁盘分割)并根据包括磁盘卷的对应磁盘驱动器在OS中建立文件***模块的方法不同,根据本发明的控制***可以获得与根据用户需要在通过OS实施的PC和LAN上分割硬盘的情况相同的效果。
[134]但是,如果以可变的方式配置VSD图像文件模块41,所用的空间可以灵活地变化,这与本申请人以前申请的专利中的VSD图像文件模块不同,其发明名称为“Access Control System For Each Application Program Using VirtualDisk and Control Method Thereof”(韩国专利申请第10-2004-0012380号)。
[135]例如,在传统的VSD图像文件模块中,在总物理容量为40GB的硬盘上形成VSD图像文件模块(其容量为10十亿字节(GB)并用于单独管理安全敏感文件)时,将不必确保安全的一般文件存储在30GB的剩余空间中。因此,即使只有大小为1GB的安全敏感文件存储在VSD图像文件模块中并剩下9GB的多余空间,也不能在硬盘上存储30GB以上的一般文件。
[136]但是,作为一个实施例在总物理容量为40GB的硬盘上形成可变类型VSD图像文件模块41(其容量为10GB并用于单独管理安全敏感文件)的情况下,如果在占据10GB空间的VSD图像文件模块41上仅存储1GB大小的安全敏感文件,则最多可以存储39GB的一般文件。
[137]基于这个目的,在本发明中,应用了基于NTFS(NT文件***)应用的稀疏文件。
[138]当需要任意生成大文件时,稀疏文件可以实现这一点,而不需要为所有字节指定磁盘空间。
[139]也就是说,如果需要生成42GB的大文件,则只将数据写入与文件的前部对应的64KB空间以及与文件的尾部对应的64KB空间,而不需要指定全部42GB磁盘空间。NTFS将物理磁盘空间分配给用户写入数据的文件部分,从而稀疏文件只使用磁盘中的128千字节(KB)空间。但是,从不同的角度看,OS将该文件识别为具有42GB大小的文件。
[140]以可变方式形成的VSD图像文件模块41采用上述稀疏文件,其结合VSD驱动器42进行详细说明。
[141]在这种情况下,VSD是Virtual Secure Disk(虚拟安全磁盘)的缩写,其指为存储本发明中的安全敏感文件而创建的虚拟磁盘,并用于与现有的硬盘相区别。
[142]同时,在VSD图像文件模块41中,术语“图像”表示实际上并不存在,而只是表面上的表达,并用于命名由文件***模块30、磁盘驱动器20和虚拟磁盘所形成的现有结构。
[143]VSD驱动器42(其是用于VSD图像文件模块41的驱动器)配置成与磁盘驱动器20对应。也就是说,VSD图像文件模块41以文件的概念形成,像实际的一般文件41′一样,但VSD图像文件模块41必须以单独在OS上分割的磁盘卷来识别。因此,需要用于处理存储于VSD图像文件模块41中的文件的VSD驱动器42。
[144]VSD驱动器42与一种用于形成VSD图像文件模块41的格式一起安装,并且经授权的应用模块A使用VSD驱动器42来访问位于VSD图像文件模块41中的安全敏感文件。
[145]由于VSD图像文件模块41及VSD驱动器42的创建而将VSD文件***模块43识别为OS中的新磁盘卷,并且建立VSD文件***模块43是为了处理位于VSD图像文件模块41中的文件的访问权限。
[146]因此,VSD文件***模块43配置成与文件***模块30对应。
[147]加密和解密模块45对VSD图像文件模块41与VSD驱动器42之间的数据输入和输出进行加密和解密。将VSD驱动器42的输入/输出数据在不作更改的情况下存储于VSD图像文件模块41中时,以对应文件***模块30的格式处理VSD图像文件模块41,从而使得与存在于VSD图像文件模块41中的安全敏感文件有关的所有信息可以泄漏,因此必须在VSD驱动器42执行VSD图像文件模块41的输入/输出时执行加密和解密。也就是说,安全敏感文件在VSD图像文件模块41中未处在已解密的状态,从而使信息保持不变,同时其位置未知,因此可以实现彻底的安全。
[148]例如,将VSD文件***模块43的写入命令传输到VSD驱动器42时,以扇区为单位对需要写入的数据进行加密,然后将其存储于VSD图像文件模块41中。传输读取命令时,通过VSD图像文件模块41以扇区为单位读取数据,对其进行解密,然后将其传输到VSD文件***模块43。
[149]这样,存在于VSD图像文件模块41中的安全敏感文件便无法泄漏,因为即使VSD图像文件模块41被泄漏出去,文件的细节也进行了加密。
[150]在本发明中,采用对称密钥类型的加密和解密方法。这类阻止方案执行加密和解密,同时针对磁盘以扇区为单位(即512B)形成锁定。
[151]同时,安全敏感文件44是存储在VSD图像文件模块41中的文件,并且指需要保持安全的文件。
[152]而且,虚拟磁盘指VSD图像文件模块41和VSD驱动器42。
[153]同时,当应用模块60访问存储在磁盘驱动器20和VSD驱动器42中的文件时,访问控制装置50确定执行对应任务的空间是磁盘驱动器20还是VSD驱动器42,并通过确定是否授权应用模块60访问对应文件而确定访问权限。
[154]一般来说,当应用模块收到某种服务的请求时,Windows(即作为NT系列的NT 3.5和4.0、2000或XP)通过***服务表SST提供服务。例如,当任意的应用模块打开该文件或注册密钥时,该应用模块使用称为CreateFile()的Win32 API。这类API实施属于Kernel32.dll的最基本的函数,并且当应用模块A或A′调用CreateFile()(Kernel32.dll)时,OS经由NtCreateFileO(NVDLL.dll)向***服务表SST提供ZwCreateFile()。
[155]图10是显示传统的***服务表的驱动关系的框图。如图10所示,当应用模块A或A′调用必要的函数来访问执行所需的文件时,OS向***服务表SST提供对应的函数,从而允许通过描述符D来执行指针操作。因此,应用模块A和A′实施成在OS下兼容。
[156]同时,如图11所示(显示应用于根据本发明的安全传输***的***服务表的驱动关系的框图),在根据本发明的访问控制***中,以扩展***服务表NSST替换现有的***服务表SST,并将扩展的服务表NST进一步包括于此,执行如图12所示的流程(说明根据图11的构造确定应用程序(应用模块)是否授权访问对应文件的流程的例子)。
[157]当应用模块A或A′调用OS的必要函数来访问执行所需的文件时,OS向扩展服务表NST提供对应函数,并允许执行以下操作。
[158]首先,当应用模块A或A′调用与CreateFile()有关的函数时,OS通过NtCreateFile()(ntdll.dll)将ZwCreateFile()提供给扩展服务表NST。在这种情况下,扩展服务表NST将ZwCreatFile()更改为OnZwCreateFile()(为防止执行本发明中的对应函数而设置的函数),然后通过逻辑确定是否已在扩展***服务表NSST中执行对应函数的操作。
[159]在根据本发明的实施例中,函数OnZwCreateFileO防止描述符执行指针操作,因为当请求对应的函数CreateFile()时,立即向扩展***服务表NSST提供ZwCreateFile()。基于这个目的,函数OnZwCreateFile()更改地址,以便请求对应的函数CreateFile()时,执行扩展***服务表NSST的后续OnZwCreateFile()。然后,执行逻辑,并且在完成逻辑之前不执行描述符D的指针操作。在这种情况下,任意创建的函数OnZwcreatefile()是通过更改/替换以前存在于传统***服务表SST中的函数而形成的函数,因为本发明中进一步安装了扩展服务表NST。
[160]同时,该逻辑确定作为被调用函数的对象的文件是位于虚拟磁盘中还是普通磁盘中,以及调用该函数的应用模块A或A′是否获得了授权,以便如例子所示,如果确定文件位于虚拟磁盘中,并且调用模块是经授权的应用模块A,则将ZwCreateFile()(其是未更改的函数)提供给扩展***服务表NSST,否则中断对应函数的操作(失败)。相反,如果在前一步确定文件位于普通磁盘中,则省去确定应用模块A或A′是否获得授权的步骤,并将ZwCreateFile()(其是未更改的函数)提供给扩展***服务表NSST。
[161]同时,描述符D指向扩展***服务表NSST,而不是指向***服务表SST。
[162]在图11中,连接***服务表SST和扩展***服务表NSST的虚线箭头显示了另一种函数调用,其是实施应用模块A和A′所需要的,而非文件访问中实际涉及的函数。在这种情况下,通过立即向扩展***服务表NSST提供对应的函数来执行函数的操作,而不处理扩展服务表NST中的逻辑。
[163]因此,访问控制装置50通过上述过程执行安全功能,以确保存在于虚拟磁盘上的文件的安全。
[164]工业适用性
[165]根据上述本发明,在通过计算机通信(即联机通信)传输和接收安全敏感信息数据的过程中,可以从根本上防止有权读取对应信息的用户有意泄漏信息数据,以及由第三方的黑客攻击造成的信息数据泄漏,从而可以有效地保护安全敏感信息。

Claims (10)

1.一种用于在受访问控制的虚拟磁盘之间联机传输数据的安全传输***,该***包括:
虚拟磁盘,其配置成仅允许经授权的应用程序模块获得访问权限并读取、写入和编辑信息数据;
以及安全通信应用模块,包括:用户信息生成构件,其用于在建立虚拟磁盘时生成内在用户信息;用户信息存储构件,其用于存储所生成的用户信息;传出文件管理构件,其用于在虚拟磁盘中搜索需要发送的信息数据并压缩找到的信息数据,生成该信息数据的标头信息,其包含与发送者/接收者有关的用户信息,并将生成的标头信息添加到用户信息中;传入文件管理构件,其用于读取接收到的信息数据的标头信息,对已压缩的信息数据进行解压缩,并将已解压缩的信息数据存储于虚拟磁盘上;以及文件安全构件,其用于加密和解密需要发送的信息数据或接收到的信息数据。
2.如权利要求1所述的安全传输***,其中,所述安全通信应用模块进一步包括发送和接收时间管理构件,其用于将发送和接收时间信息包括在信息数据的标头信息中,以便在接收于不同终端的虚拟磁盘中的信息数据的保留期超过预定的期限时,用于发送对应信息数据的传出文件管理构件便会运作。
3.如权利要求1所述的安全传输***,其中,所述安全通信应用模块进一步包括虚拟安全磁盘(VSD)连接通信构件,其用于通过中介传输和接收虚拟磁盘的用户信息以及传入和传出文件,同时直接与不同终端的虚拟磁盘联机通信。
4.如权利要求1所述的安全传输***,其中,所述标头信息包括虚拟磁盘的内在ID、与访问虚拟磁盘的用户有关的信息以及与对应信息数据的类型有关的信息。
5.如权利要求1至4中任何一项所述的安全传输***,其中,所述虚拟磁盘包括:
VSD图像文件模块,其配置成以文件格式占据硬盘的预定空间;
VSD驱动器,其用于处理位于VSD图像文件模块中的安全敏感文件;
加密和解密模块,其用于加密和解密VSD图像文件模块和VSD驱动器之间的数据输入和输出;
VSD文件***模块,其用于使操作***(OS)通过VSD驱动器检测单独磁盘卷的创建,因而处理对位于VSD图像文件模块中的安全敏感文件的访问权限;
访问控制装置,其通过确定执行对应任务的空间是位于磁盘驱动器中还是VSD驱动器中而确定其访问权限,并且在应用模块访问磁盘驱动器和VSD驱动器的文件时,确定应用模块是否有权访问对应的文件。
6.如权利要求5所述的安全传输***,其中,所述VSD图像文件模块配置成不执行用于在硬盘上存储数据的物理指定,因此所有数据都通过逻辑上操作硬盘的文件***模块来存储,并且OS确定将对应于预定空间的数据虚拟地分配给硬盘,因此只有经授权的应用模块才能将数据物理地分配给空间。
7.如权利要求5所述的安全传输***,其中,所述访问控制装置包括:
扩展***服务表,其配置成使得其由描述符指出并执行对应的操作;
以及扩展服务表,其用于从***服务表更改应用模块请求的函数,以使其不操作,确定执行对应任务的空间是在磁盘驱动器中还是VSD驱动器中,确定应用模块是否有权访问对应文件,并根据确定的结果选择性地确定是否将未更改的函数提供给扩展***服务表或允许中断函数的操作。
8.一种用于在安全传输***中的受访问控制的虚拟磁盘之间传输数据的安全传输方法,该安全传输***具有虚拟磁盘以及安全通信应用模块,该安全通信应用模块用于通过中介传输和接收该虚拟磁盘和不同终端的虚拟磁盘之间的信息数据,该方法包括:
信息数据搜索步骤,其搜索需要从虚拟磁盘发送的信息数据;
信息数据解密步骤,其对虚拟磁盘中已加密的对应信息数据进行解密,以获得对找到的信息数据的访问权限;
文件压缩步骤,其压缩已解密的信息数据;
标头信息创建步骤,其创建信息数据的标头信息,该标头信息包含与信息数据的发送者和/或接收者有关的用户信息;
文件加密步骤,其对包括标头信息的压缩信息数据进行加密。
9.如权利要求8所述的安全传输方法,其进一步包括:
文件解密步骤,其接收和解密在文件加密步骤创建的文件;
用户信息识别步骤,其使用标头信息确定是否有权读取接收到的文件的信息数据;
文件解压缩步骤,其解压缩已压缩的信息数据;
以及信息数据加密步骤,其对需要存储于虚拟磁盘上的信息数据进行加密。
10.如权利要求8或9所述的安全传输方法,其中,所述标头信息创建步骤进一步包括:
执行加入时间信息的流程的步骤,以便在接收于不同终端的虚拟磁盘上的信息数据的保留期超过预定的期限时,用于发送对应信息数据的传出文件管理构件便会运作;
时间消逝检查步骤,其检查接收信息数据的保留期,并确定是否发送对应的信息数据。
CN2005800424949A 2004-11-25 2005-11-24 虚拟磁盘之间的机密环境中的电气传输***及其电气传输方法 Active CN101076969B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020040097465A KR100589541B1 (ko) 2004-11-25 2004-11-25 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법
KR10-2004-0097465 2004-11-25
KR1020040097465 2004-11-25
PCT/KR2005/003974 WO2006057514A1 (en) 2004-11-25 2005-11-24 Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof

Publications (2)

Publication Number Publication Date
CN101076969A true CN101076969A (zh) 2007-11-21
CN101076969B CN101076969B (zh) 2011-03-16

Family

ID=36498223

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800424949A Active CN101076969B (zh) 2004-11-25 2005-11-24 虚拟磁盘之间的机密环境中的电气传输***及其电气传输方法

Country Status (6)

Country Link
US (1) US7840750B2 (zh)
JP (1) JP2008522279A (zh)
KR (1) KR100589541B1 (zh)
CN (1) CN101076969B (zh)
DE (1) DE112005002955T5 (zh)
WO (1) WO2006057514A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073598A (zh) * 2010-12-28 2011-05-25 北京深思洛克软件技术股份有限公司 一种实现磁盘数据安全保护的方法及装置
CN102364491A (zh) * 2011-11-01 2012-02-29 宇龙计算机通信科技(深圳)有限公司 数据权限的管理方法和终端
CN103065105A (zh) * 2011-10-24 2013-04-24 韩国电子通信研究院 用于加密硬盘的设备和方法
CN112464264A (zh) * 2020-12-04 2021-03-09 深信服科技股份有限公司 一种信息传输方法、***及计算机可读存储介质

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100589541B1 (ko) * 2004-11-25 2006-06-14 소프트캠프(주) 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법
KR100771251B1 (ko) * 2005-03-03 2007-10-29 차승주 가상 시디롬 자동 구현 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
KR100692964B1 (ko) * 2006-07-20 2007-03-12 (주)테르텐 가상디스크 구동방법 및 이를 위한 기록매체
JP2008219702A (ja) * 2007-03-07 2008-09-18 Murata Mach Ltd 画像処理装置
JP5117748B2 (ja) * 2007-03-29 2013-01-16 株式会社日立製作所 暗号化機能を備えたストレージ仮想化装置
JP4768682B2 (ja) * 2007-07-19 2011-09-07 株式会社日立ソリューションズ データの二次流出防止方法及びシステム
KR100855329B1 (ko) * 2007-08-20 2008-09-04 (주)테르텐 소프트웨어 보안 방법 및 그 장치
US20100005318A1 (en) * 2008-07-02 2010-01-07 Akram Hosain Process for securing data in a storage unit
EP2460104A4 (en) * 2009-07-27 2016-10-05 Ibm METHOD AND SYSTEM FOR TRANSFORMING LOGICAL DATA OBJECTS FOR STORAGE USE
US8352937B2 (en) * 2009-08-03 2013-01-08 Symantec Corporation Streaming an application install package into a virtual environment
JP5494073B2 (ja) * 2010-03-18 2014-05-14 日本電気株式会社 ファイル持出制御システム、ファイル持出制御方法、ファイル持出制御プログラム
EP2569705A4 (en) * 2010-05-09 2014-05-14 Citrix Systems Inc SYSTEMS AND METHOD FOR CREATING AND DISTRIBUTING ENCRYPTED VIRTUAL PLATES
CN102572519B (zh) * 2011-12-30 2014-08-20 四川长虹电器股份有限公司 条件接收***中ic卡的修复方法
KR101371031B1 (ko) * 2012-06-07 2014-03-10 주식회사 더존정보보호서비스 드라이브 기반 파일 보안 시스템
KR101599740B1 (ko) 2014-07-17 2016-03-04 한국전자통신연구원 전자문서 불법 유출 방지 방법 및 장치
KR101693085B1 (ko) * 2014-12-19 2017-01-04 닉스테크 주식회사 파일 반출 결재 장치 및 파일 반출 결재 방법
US10341387B2 (en) 2016-06-06 2019-07-02 NeuVector, Inc. Methods and systems for applying security policies in a virtualization environment using a security instance
CN110417802B (zh) * 2019-08-06 2021-05-07 上海七口田科技有限公司 一种电商平台网站数据保护***
CN115309702B (zh) * 2022-10-09 2023-03-24 中孚信息股份有限公司 基于usn日志的文件检索管理方法、装置、***、设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0637748A (ja) * 1992-07-17 1994-02-10 Sharp Corp 情報通信装置
JPH06315131A (ja) * 1993-04-28 1994-11-08 Matsushita Electric Ind Co Ltd 情報埋め込み装置と再生装置
US5590266A (en) * 1994-10-11 1996-12-31 International Business Machines Corporation Integrity mechanism for data transfer in a windowing system
JPH11149455A (ja) * 1997-11-19 1999-06-02 Hitachi Ltd メモリディスク共有方法及びその実施装置
JPH0944407A (ja) * 1995-08-02 1997-02-14 Nec Eng Ltd データファイルの保護方法及びセキュリティ方式
JPH09282281A (ja) * 1996-02-14 1997-10-31 Mitsubishi Electric Corp データセキュリティ方法およびシステム
TW369753B (en) * 1996-02-14 1999-09-11 Mitsubishi Electric Corp Data security method and system
JPH103432A (ja) * 1996-06-19 1998-01-06 Nec Corp データ記録再生方式
US6658526B2 (en) * 1997-03-12 2003-12-02 Storage Technology Corporation Network attached virtual data storage subsystem
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
JP4220008B2 (ja) * 1998-02-27 2009-02-04 株式会社東芝 コンピュータシステム
JP2000004433A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ処理装置および同装置に適用される認証処理方法
JP2001067787A (ja) * 1999-08-31 2001-03-16 Victor Co Of Japan Ltd 信号処理装置、伝送方法、伝送媒体
KR20010113119A (ko) * 2000-06-16 2001-12-28 박화자 액세스 권한을 얻기 위한 인증방법
US20020052981A1 (en) * 2000-08-31 2002-05-02 Fujitsu Limited Method for suppressing a menu, method for controlling copying and moving of data and computer-readable recording medium recorded with program code for controlling a menu
JP4087072B2 (ja) * 2001-01-25 2008-05-14 株式会社日立製作所 ストレージシステム及び仮想プライベートボリューム制御方法
JP2002236808A (ja) * 2001-02-07 2002-08-23 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP3927376B2 (ja) * 2001-03-27 2007-06-06 日立ソフトウエアエンジニアリング株式会社 データ持ち出し禁止用プログラム
JP3584913B2 (ja) * 2001-09-21 2004-11-04 ソニー株式会社 データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
US7185169B2 (en) * 2002-04-26 2007-02-27 Voom Technologies, Inc. Virtual physical drives
US7334099B2 (en) * 2002-06-28 2008-02-19 Microsoft Corporation Method and system for managing image files
JP2004199191A (ja) * 2002-12-16 2004-07-15 Ntt Docomo Inc 情報処理装置、サーバ装置、プログラム及び記憶媒体
JP4233900B2 (ja) * 2003-03-19 2009-03-04 株式会社日立製作所 大容量記憶装置におけるデータの格納・読み出し制御
KR100589541B1 (ko) * 2004-11-25 2006-06-14 소프트캠프(주) 접근이 통제되는 가상디스크들 간의 온라인을 통한데이터의 보안전송시스템과 이를 통한 보안전송방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073598A (zh) * 2010-12-28 2011-05-25 北京深思洛克软件技术股份有限公司 一种实现磁盘数据安全保护的方法及装置
CN103065105A (zh) * 2011-10-24 2013-04-24 韩国电子通信研究院 用于加密硬盘的设备和方法
CN103065105B (zh) * 2011-10-24 2016-06-08 韩国电子通信研究院 用于加密硬盘的设备和方法
CN102364491A (zh) * 2011-11-01 2012-02-29 宇龙计算机通信科技(深圳)有限公司 数据权限的管理方法和终端
CN112464264A (zh) * 2020-12-04 2021-03-09 深信服科技股份有限公司 一种信息传输方法、***及计算机可读存储介质
CN112464264B (zh) * 2020-12-04 2023-12-29 深信服科技股份有限公司 一种信息传输方法、***及计算机可读存储介质

Also Published As

Publication number Publication date
DE112005002955T5 (de) 2007-10-18
WO2006057514A1 (en) 2006-06-01
US7840750B2 (en) 2010-11-23
US20080229041A1 (en) 2008-09-18
KR100589541B1 (ko) 2006-06-14
JP2008522279A (ja) 2008-06-26
CN101076969B (zh) 2011-03-16
KR20060058427A (ko) 2006-05-30

Similar Documents

Publication Publication Date Title
CN101076969A (zh) 虚拟磁盘之间的机密环境中的电气传输***及其电气传输方法
CN1467642A (zh) 数据保护程序及数据保护方法
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
CN1130627C (zh) 一种以Java虚拟机实现的信息处理设备
CN1110166C (zh) 从一个主登记向多个外部登记传播明码口令的***和方法
CN1287289C (zh) 记录设备、介质以及方法
CN1220953C (zh) 通过多个外部登记从主登记检索明码口令
CN101034424A (zh) 一种数据安全存储***和装置及方法
CN1286022C (zh) 用户身份确认和授予操作权限的方法
CN1873652A (zh) 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法
CN1581771A (zh) 验证***、服务器和验证方法及程序
CN1795439A (zh) 计算机操作***的安全***与方法
CN1669265A (zh) 在计算机***中使用的隐藏的链接动态密钥管理器
CN1345497A (zh) 提供数据安全性的***和方法
EP2476054B1 (en) Viewing content under enterprise digital rights management without a client side access component
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
CN1630843A (zh) 用于相互验证和内容保护的方法、***、设备和计算机程序
JP2021039143A (ja) 秘匿情報処理システム及び秘匿情報処理方法
CN1771503A (zh) 内容管理***和记录媒体及方法
CN110543775A (zh) 一种基于超融合理念的数据安全防护方法及***
CN1612521A (zh) 文件的保密管理***和认证服务器、客户机及其程序
JP4600021B2 (ja) 暗号化データアクセス制御方法
AU2008344947B2 (en) System and method for securely storing information
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
CN1797372A (zh) 用于数据处理***的存储方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200708

Address after: 2 / F, No.26, Sanpu Road, Guochuan City, Gyeonggi, Korea (Zhuyan cave)

Patentee after: SOFTCAMP Co.,Ltd.

Address before: Han Guoshouer

Patentee before: Software Camp Ltd.

TR01 Transfer of patent right