CN101488952A - 一种移动存储装置及数据安全传输方法和*** - Google Patents
一种移动存储装置及数据安全传输方法和*** Download PDFInfo
- Publication number
- CN101488952A CN101488952A CNA2008102368031A CN200810236803A CN101488952A CN 101488952 A CN101488952 A CN 101488952A CN A2008102368031 A CNA2008102368031 A CN A2008102368031A CN 200810236803 A CN200810236803 A CN 200810236803A CN 101488952 A CN101488952 A CN 101488952A
- Authority
- CN
- China
- Prior art keywords
- flash memory
- memory device
- data
- host terminal
- intranet host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种移动存储装置及数据安全传输方法和***。该装置基于智能卡技术改造后内置智能卡芯片、数据交换区与私密区,其中,数据交换区、私密区以及内网主机终端中的存储器结合配套软硬件实现无协议的纯数据安全传输,在此基础上加入用户授权机制实现了每次数据传输操作都是符合用户意愿的,有效的防止了病毒和木马的攻击。本发明分别通过指纹认证以及双向认证来保证用户身份的可信和内网主机终端与移动存储装置间的互信,实现了机密文件只有通过授权的用户在安全的环境中才能进行读取。最后,通过认证服务器中的审计数据库和指纹数据库对移动存储装置与内网终端间的相互操作进行访问日志记录,实现了移动存储装置持有者身份的可追溯。
Description
技术领域
本发明属于信息安全领域,具体涉及一种移动存储装置,以及对保密信息采用数据摆渡进行安全传输的方法及其***,本发明保障了存储装置间信息传输的安全性与机密性。
技术背景
近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。电子政务与国家和个人的利益密切相关,在我国电子政务***建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公***,专网连接着各级政府的信息***,在外网、内网、专网之间交换信息是基本要求。如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务***建设中必须解决的技术问题。一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。物理隔离网闸成为电子政务信息***必须配置的设备,由此开始,物理隔离网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。
物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机***的信息安全设备。由于物理隔离网闸所连接的两个独立主机***之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。
由于物理隔离的安全内网间需要交换共享的数据越来越多,网间信息共享结构越来越复杂,移动存储装置因使用灵活、携带方便,使其在网间信息流通应用中迅速得到普及。越来越多的敏感信息、私密数据和档案资料通过无保护的移动存储装置进行存储和中转,尤其在政府、军队等对信息安全有着特殊要求的部门中绝大部分的泄密事件都和移动存储装置的滥用和管理不善有关。移动存储装置已经成为在内外网物理隔离的绝对安全的条件下进行数据交换的重要手段,但其本身的“匿名性”给设备安全管理带来了巨大挑战,身份认证难、信息易泄露、常携带病毒等问题一直困扰着用户和计算机***安全人员。
根据TNC(Trusted Network Connect,可信网络连接)的基本原理,如果接入网络的每台终端、每个用户和运行在终端上的每个软件的运行状态及其完整性都经过了认证和授权,保证它们的操作行为都是符合规定的,就可以从源头上有效扼制安全事件的产生。同时,结合数据摆渡技术,实现两个可信域在物理隔离的前提下进行安全的数据通信,将其原理运用于移动存储装置中,使可信域终端与移动存储装置之间构建可信连接,将保密文件从终端摆渡至移动存储装置中。分别从设备可信网络接入和设备与终端间安全数据交换两个层面保障信息安全,是一种新的思路和可行的解决方法。
发明内容
本发明的目的在于提供一种移动存储装置及其数据安全传输方法,该方法能够将数据信息在存储介质间进行无协议的安全传输,有效的防止了由移动存储装置带来的安全隐患,并且具有成本低的特点;本发明还提供了实现该方法的***。
本发明提供的移动存储装置,其特征在于:该装置内置智能卡芯片,其存储区域划分为数据交换区与私密区,数据交换区作为私密区与其外部的过渡区,将拦截所有针对私密区的访问操作,私密区用于存放加密后的数据信息,数据交换区与其外部或数据交换区与私密区的连接状态通过电子开关进行切换。
基于上述移动存储装置的数据安全传输方法,其步骤包括:
①移动存储装置接入内网主机终端,并被此终端识别;
②内网主机终端通过用户指纹对用户身份进行认证,随后,内网主机终端与移动存储装置进行双向认证;若以上认证过程均通过,则转入步骤③,否则,内网主机终端拒绝移动存储装置接入,转入步骤⑦;
③用户向内网主机终端或移动存储装置发出信息传输请求;用户将发起数据文件信息传输请求,以便数据文件在内网主机终端和移动存储装置间进行传输;
④内网主机终端将此请求操作的摘要信息反馈给用户,该摘要信息包括操作发起者、文件源地址、目标地址和发起时间;
⑤用户授权此操作;若授权通过,则进入步骤⑥,否则,提示出错,转入步骤⑦;
⑥进行数据摆渡;实现内网主机终端与移动存储装置间的无协议信息传输;
⑦终止。
实现上述的数据安全传输方法的***,包括认证服务器,及若干内网主机终端和移动存储装置;认证服务器包括指纹数据库和审计数据库,分别用来提供用户身份认证的指纹信息以及***备份用的日志信息;内网主机终端置于某信任域内,通过终端代理与认证服务器保持通讯,从指纹数据库中获得个人指纹信息并将移动存储装置的访问记录计入审计数据库;内网主机终端中的存储器作为数据摆渡三方实体中的一方参与数据安全传输;移动存储装置分别通过USB接口与内网主机终端通讯,用于完成用户身份认证,并与内网主机终端之间进行双向认证,实现对往返于内网主机终端与移动存储装置之间的数据文件信息进行加密传输,并将加密后的数据文件存入私密区。
本发明从三个方面保证了内网以及移动设备中数据的安全,首先是信任域的划分,根据各内网的安全级别制定相应的信任域;其次,通过用户、内网主机和移动设备三方身份认证,特别是内网主机和移动设备间进行的双向认证,进一步保证了保密数据只有授权的用户在安全的环境中才能进行读取;最后,通过用户授权的数据摆渡实现了每次摆渡操作都是符合用户意愿的,对保密数据进行安全的中转与保存,有效的防止了病毒和木马的攻击。
附图说明
图1为本发明方法所使用的移动存储装置的内部结构示意图;
图2为信息安全传输过程的总体流程图;
图3为用户、内网主机和移动存储装置的身份认证流程;
图4为内网主机与移动设备间数据摆渡的示意图;
图5为用户授权数据摆渡的流程图;
图6为本发明***的结构示意图;
图7为智能卡芯片的一种具体实现方式的模块结构功能图。
具体实施方式
受现在数据摆渡应用于物理网闸进行数据交换的启示,本发明将数据摆渡结合TNC以及身份认证等针对移动存储装置带来的安全隐患提出解决的方法。
本发明方法所使用的移动存储装置的内部框架如图1所示,基于智能卡技术改造后的移动存储装置中内置智能卡芯片、数据交换区与私密区,数据交换区作为外部环境与私密区之间的过渡区,将拦截所有针对私密区的访问操作,私密区用于存放加密后的保密文件等数据信息,移动存储装置的唯一身份标识文件存放于此私密区中。数据交换区通过专用通道与USB接口通讯,该专用通道是通过某种加密算法实现的通信协议,主要用来传输加/解密后的保密数据信息。电子开关则由硬件或软件来实现,用来切换内网主机终端存储器与数据交换区或数据交换区与私密区的连接状态。
当此移动存储装置接入某信任域中的内网主机终端,并与此内网主机终端进行信息交互时,采用本方法进行信息安全传输的总体流程图如图2所示,其具体过程如下:
(1)移动存储装置接入内网主机终端,并被此终端识别。
(2)身份认证。首先,内网主机终端通过用户指纹对用户身份进行认证,随后,内网主机终端与移动存储装置进行双向认证。若以上认证过程均通过,则转入步骤(3),否则,内网主机终端拒绝移动存储装置接入,转入步骤(7)。
(3)用户向内网主机终端或移动存储装置发出信息传输请求。用户将发起数据文件信息传输请求,以便数据文件在内网主机终端和移动存储装置间进行传输。
(4)内网主机终端将此请求操作的摘要信息反馈给用户,该摘要信息,包括操作发起者、文件源地址、目标地址和发起时间等。
(5)用户授权此操作。若授权通过,则转入(6),否则,提示出错,转入步骤(7)。
(6)进行数据摆渡。实现内网主机终端与移动存储装置间的无协议信息传输。
(7)终止。
下面通过借助以下实施例将更加详细说明本发明,且以下实施例仅是说明性的,本发明并不受这些实施例的限制。
如图3所示,本实例所使用的身份认证的详细过程如下:
(a1)内网终端扫描USB端口,发现待认证的移动存储装置;
(a2)内网主机终端利用用户指纹对用户身份进行认证,认证成功则转入(a3),否则,拒绝此移动存储装置接入;
(a3)内网主机终端对移动存储装置发送认证请求;
(a4)移动存储装置发送随机数到终端,进行冲击-响应认证,若认证通过则转入(a6),否则,移动存储装置拒绝接入终端;
(a5)内网主机终端对移动存储装置发出读请求,并读取其中私密区的身份证明文件,对移动存储装置进行身份认证,若通过则转入(a6),否则,终端拒绝移动储存设备接入;
(a6)内网主机终端将用户指纹信息以及移动设备接入时间等计入认证服务器中的相应数据库。
其中,认证服务器作为内网环境中的中央服务器用来提供相应的指纹数据库和审计数据库等重要的身份认证以及数据备份信息。成功通过认证并接入内网主机终端后,如图4所示,移动存储装置中的数据交换区、私密区以及内网主机终端中的存储器三者构成数据摆渡的三方实体,配合相应软件实现无协议摆渡。
在交换区,文件将接受一致性检查,在保证数据文件完整性的同时让所有攻击均没有协议以及物理介质的载体,保证了进入移动存储装置私密区的数据均为无协议的纯数据。数据摆渡的具体过程如下:
(b1)发出数据传输请求。用户对需要的数据文件进行操作,发出传输请求,内网主机终端中的存储器做出响应;
(b2)数据进入数据交换区。内网主机客户端Agent通过客户端管理软件将数据文件传送到移动存储装置中的数据交换区;
(b3)协议落地,加密处理。由于数据交换区的存在,使得所有对私密区的攻击均是无效的,即所有攻击均脱离了协议载体,另外,在数据交换区中通过智能卡CPU调用智能卡芯片提供的加/解密功能函数对数据文件进行加/密等安全操作;
(b4)保密存储。将加密后的纯数据信息传送到移动存储装置的私密区进行安全存储。
(b5)数据传输完毕。内网主机终端与移动存储装置间实现了安全的数据传输,保证了内网主机终端和移动存储装置中私密区的数据安全。
以上过程为内网中的安全数据文件进入移动存储装置中的过程,反之,即为移动存储装置作为数据中转设备,将数据文件传送到内网主机终端的过程。
采用数据摆渡虽然可以很好的控制低层数据的安全检查与传输,但对于上层应用即数据摆渡的发起者却无从考究,木马病毒以及恶意程序随时可能利用数据摆渡所提供的功能对用户的涉密文件进行窃取。于是在身份认证以及数据摆渡的基础上加入基于用户授权的文件分发确认方法,保证了上层应用进行的数据摆渡是符合用户意愿的,进一步确保涉密文件在可信域之间的安全传送。
在智能卡芯片的协同下,在每次数据摆渡应用发起时,将涉密文件的概要信息、应用发起者信息以及发起时间等一同形成摘要文件反馈给终端用户,并等待用户输入指纹信息进行行为授权,待授权通过后,再开始涉密文件的摆渡。用户授权流程如图5所示:
(c1)用户对数据文件发起内网主机终端与移动存储装置间的传输请求;
(c2)网主机终端Agent发起数据传输请求;
(c3)内网主机终端Agent将本次操作形成摘要信息;
(c4)用户输入指纹,指纹识别处理模块进行响应,用户确认此摘要信息;
(c5)指纹信息比对,若比对成功则对此文件进行数据传输,否则,此数据传输操作被禁止。
如图6所示,本发明***包括认证服务器1,内网主机终端2.1、…、2.m,移动存储装置3.1、…、3.n,m、n为正整数。
认证服务器1包括指纹数据库1.1和审计数据库1.2,分别用来提供用户身份认证的指纹信息以及***备份用的日志信息,具体运用于本发明方法结合图2所使用的身份认证的详细过程中的步骤(a6)以及用户授权时的指纹验证过程,对于每次移动存储装置接入内网主机终端的授权访问等记录都将计入审计数据库作为访问日志进行备份。
内网主机终端2.1、…、2.m置于某信任域内,通过终端Agent与认证服务器保持通讯,从指纹数据库中获得个人指纹信息并将移动存储装置的访问记录计入审计数据库。内网主机终端中的存储器作为数据摆渡三方实体中的一方参与数据安全传输。
移动存储装置3.1、…、3.n用于存放个人的私密信息,各移动存储装置的内部结构相同,均包括USB接口、智能卡芯片、数据交换区和私密区。其中,数据交换区与私密区作为数据摆渡另外的两个参与者已经进行了详细论述。USB接口符合当前USB2.0规范,用于与内网主机终端进行通讯。
如图7所示,智能卡芯片中设置有通信模块、认证模块、指纹识别处理模块、加解密模块和CPU。其中,认证模块负责响应CPU发出的认证请求,认证模块调用指纹识别处理模块对用户指纹进行比对,从而确认用户的合法身份;认证模块还用于产生随机数,以及获取移动存储装置的身份标识文件等。指纹识别处理模块用于提供指纹信息的获取与比对,在其内部将生成比对结果,并反馈给认证模块,在用户身份认证以及用户授权过程中都将调用指纹识别处理模块进行相应操作。加解密模块通过内置的加/解密函数对数据文件信息以及移动存储装置的身份标识文件进行加/解密,保证了通信通道、数据文件以及移动存储装置本身的安全。CPU作为移动存储装置的中央处理器用来统一管理和调度各模块,各功能模块在CPU的统一调度下,实现对往返于内网主机终端与移动存储装置之间的数据文件信息进行加密传输,形成专用通道,完成安全性检查并加密后的数据文件随后存入私密区。
以上所述为本发明的较佳实施例而已,但本发明不应该局限于该实施例和附图所公开的内容。所以凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。
Claims (7)
1、一种移动存储装置,其特征在于:该装置内置智能卡芯片,其存储区域划分为数据交换区与私密区,数据交换区作为私密区与其外部的过渡区,将拦截所有针对私密区的访问操作,私密区用于存放加密后的数据信息,数据交换区与其外部或数据交换区与私密区的连接状态通过电子开关进行切换。
2、一种基于权利要求1所述移动存储装置的数据安全传输方法,其步骤包括:
①移动存储装置接入内网主机终端,并被此终端识别;
②内网主机终端通过用户指纹对用户身份进行认证,随后,内网主机终端与移动存储装置进行双向认证;若以上认证过程均通过,则转入步骤③,否则,内网主机终端拒绝移动存储装置接入,转入步骤⑦;
③用户向内网主机终端或移动存储装置发出信息传输请求;用户将发起数据文件信息传输请求,以便数据文件在内网主机终端和移动存储装置间进行传输;
④内网主机终端将此请求操作的摘要信息反馈给用户,该摘要信息包括操作发起者、文件源地址、目标地址和发起时间;
⑤用户授权此操作;若授权通过,则进入步骤⑥,否则,提示出错,转入步骤⑦;
⑥进行数据摆渡;实现内网主机终端与移动存储装置间的无协议信息传输;
⑦终止。
3、根据权利要求2所述的数据安全传输方法,其特征在于:步骤②中进行身份认证的过程如下:
(a1)内网终端扫描USB端口,发现待认证的移动存储装置;
(a2)内网主机终端利用用户指纹对用户身份进行认证,认证成功则转入(a3),否则,拒绝此移动存储装置接入;
(a3)内网主机终端对移动存储装置发送认证请求;
(a4)移动存储装置发送随机数到终端,进行冲击-响应认证,若认证通过则转入(a6),否则,移动存储装置拒绝接入终端;
(a5)内网主机终端对移动存储装置发出读请求,并读取其中私密区的身份证明文件,对移动存储装置进行身份认证,若通过则转入(a6),否则,终端拒绝移动储存设备接入;
(a6)内网主机终端将用户指纹信息以及移动设备接入时间计入认证服务器中的相应数据库。
4、根据权利要求2所述的数据安全传输方法,其特征在于:步骤⑥中数据摆渡的具体过程如下:
(b1)用户对需要的数据文件进行操作,发出传输请求,内网主机终端中的存储器做出响应;
(b2)内网主机客户端将数据文件传送到移动存储装置中的数据交换区;
(b3)移动存储装置中的智能卡芯片利用加/解密功能函数对数据文件进行加/密解操作;
(b4)将加密后的纯数据信息传送到移动存储装置的私密区进行安全存储。
5、根据权利要求2所述的数据安全传输方法,其特征在于:步骤⑤中用户授权的过程为:
(c1)用户对数据文件发起内网主机终端与移动存储装置间的传输请求;
(c2)内网主机终端发起数据传输请求;
(c3)内网主机终端将本次操作形成摘要信息;
(c4)用户通过输入指纹来确认此摘要信息;
(c5)指纹信息比对,若比对成功则对此文件进行数据传输,否则,此数据传输操作被禁止。
6、一种实现权利要求2所述的数据安全传输方法的***,它包括认证服务器(1),内网主机终端(2.1、…、2.m),以及移动存储装置(3.1、…、3.n),m、n为正整数;
认证服务器(1)包括指纹数据库(1.1)和审计数据库(1.2),分别用来提供用户身份认证的指纹信息以及***备份用的日志信息;
内网主机终端(2.1、…、2.m)置于某信任域内,通过终端代理与认证服务器保持通讯,从指纹数据库中获得个人指纹信息并将移动存储装置的访问记录计入审计数据库;内网主机终端中的存储器作为数据摆渡三方实体中的一方参与数据安全传输;
移动存储装置(3.1、…、3.n)分别通过USB接口与内网主机终端(2.1、…、2.m)通讯,用于完成用户身份认证,并与内网主机终端之间进行双向认证,实现对往返于内网主机终端与移动存储装置之间的数据文件信息进行加密传输,并将加密后的数据文件存入私密区。
7、根据权利要求6所述的***,其特征在于:所述智能卡芯片内均设置有通信模块、认证模块、指纹识别处理模块、加解密模块和CPU;认证模块负责响应CPU发出的认证请求,调用指纹识别处理模块对用户指纹进行比对,确认用户的合法身份;认证模块还用于产生随机数,以及获取移动存储装置的身份标识文件;指纹识别处理模块用于提供指纹信息的获取与比对,在其内部将生成比对结果,并反馈给认证模块,在用户身份认证以及用户授权过程中都将调用指纹识别处理模块进行相应操作;加解密模块通过内置的加/解密函数对数据文件信息以及移动存储装置的身份标识文件进行加/解密,保证通信通道、数据文件以及移动存储装置本身的安全;CPU作为移动存储装置的中央处理器用来统一管理和调度各模块,各功能模块在CPU的统一调度下,实现对往返于内网主机终端与移动存储装置之间的数据文件信息进行加密传输,形成专用通道,完成安全性检查并加密后的数据文件随后存入私密区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102368031A CN101488952A (zh) | 2008-12-10 | 2008-12-10 | 一种移动存储装置及数据安全传输方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102368031A CN101488952A (zh) | 2008-12-10 | 2008-12-10 | 一种移动存储装置及数据安全传输方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101488952A true CN101488952A (zh) | 2009-07-22 |
Family
ID=40891630
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102368031A Pending CN101488952A (zh) | 2008-12-10 | 2008-12-10 | 一种移动存储装置及数据安全传输方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101488952A (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794310A (zh) * | 2010-03-04 | 2010-08-04 | 北京握奇数据***有限公司 | 一种处理智能卡数据库的方法、***及装置 |
CN101799856A (zh) * | 2010-03-17 | 2010-08-11 | 太仓市同维电子有限公司 | 对evdo数据卡端应用软件私密区进行加密的方法 |
CN101916342A (zh) * | 2010-08-16 | 2010-12-15 | 武汉天喻信息产业股份有限公司 | 一种安全移动存储设备及利用其实现数据安全交换的方法 |
WO2010145337A1 (zh) * | 2009-11-05 | 2010-12-23 | 中兴通讯股份有限公司 | 一种控制移动终端下载及访问的加密装置及方法 |
CN102063359A (zh) * | 2010-11-02 | 2011-05-18 | 北京安天电子设备有限公司 | 对usb移动存储设备进行数据监控的方法和装置 |
CN102137396A (zh) * | 2010-11-12 | 2011-07-27 | 华为终端有限公司 | 一种终端、卡片及机卡校验的方法和*** |
CN102195780A (zh) * | 2010-03-15 | 2011-09-21 | 英威康科技股份有限公司 | 电子钥匙*** |
CN102244649A (zh) * | 2010-05-12 | 2011-11-16 | 杭州华三通信技术有限公司 | 一种安全网络间传输数据的方法和资料处理机 |
CN102713920A (zh) * | 2009-09-04 | 2012-10-03 | 托马斯·索克 | 以个体化形式认证和控制数据交换的个人化多功能接入装置 |
CN103632107A (zh) * | 2012-08-23 | 2014-03-12 | 苏州慧盾信息安全科技有限公司 | 一种移动终端信息安全防护***和方法 |
CN105871836A (zh) * | 2016-03-30 | 2016-08-17 | 华东师范大学 | 一种结合指纹验证的网闸信息提取方法 |
CN106446654A (zh) * | 2016-10-21 | 2017-02-22 | 国网黑龙江省电力有限公司信息通信公司 | 基于指纹识别的计算机输入输出设备隔离方法 |
CN106534275A (zh) * | 2016-10-25 | 2017-03-22 | 公安部第三研究所 | 一种通用的安全可靠的数据交换方法 |
CN107018120A (zh) * | 2015-09-15 | 2017-08-04 | 西门子公司 | 用于分析对象的***和方法 |
CN107451480A (zh) * | 2017-07-21 | 2017-12-08 | 山东华芯半导体有限公司 | 一种基于单向四次握手的加密分区访问方法 |
CN108156155A (zh) * | 2017-12-25 | 2018-06-12 | 资密科技有限公司 | 一种基于无线网络的生物认证***、移动设备及方法 |
CN108200217A (zh) * | 2018-03-05 | 2018-06-22 | 吉林化工学院 | 一种数据的同步方法及*** |
CN109783570A (zh) * | 2018-12-10 | 2019-05-21 | 安徽四创电子股份有限公司 | 一种跨边界的案件数据摆渡实施方法 |
CN112364395A (zh) * | 2020-11-11 | 2021-02-12 | 中国信息安全测评中心 | 一种固态硬盘的安全防护方法及装置 |
CN112541168A (zh) * | 2020-12-04 | 2021-03-23 | 中国电子信息产业集团有限公司第六研究所 | 一种数据的防窃取方法、***及存储介质 |
CN112784248A (zh) * | 2020-12-31 | 2021-05-11 | 沈阳中钞信达金融设备有限公司 | 一种金融机具存储外设数据安全解决方法 |
CN112800451A (zh) * | 2021-02-24 | 2021-05-14 | 山东华芯半导体有限公司 | 一种基于硬件物理隔离的数据转储装置 |
CN113609538A (zh) * | 2021-07-09 | 2021-11-05 | 国网福建省电力有限公司电力科学研究院 | 移动存储介质的访问控制方法、装置、设备及存储介质 |
CN114710360A (zh) * | 2022-04-15 | 2022-07-05 | 北京全路通信信号研究设计院集团有限公司 | 基于审计的从内到外数据安全传输方法、***及电子设备 |
CN114826760A (zh) * | 2022-05-12 | 2022-07-29 | 深圳铸泰科技有限公司 | 一种基于边界理论的网络安全分析方法 |
-
2008
- 2008-12-10 CN CNA2008102368031A patent/CN101488952A/zh active Pending
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102713920A (zh) * | 2009-09-04 | 2012-10-03 | 托马斯·索克 | 以个体化形式认证和控制数据交换的个人化多功能接入装置 |
US8661239B2 (en) | 2009-11-05 | 2014-02-25 | Zte Corporation | Encryption device and method for controlling download and access operations performed to a mobile terminal |
WO2010145337A1 (zh) * | 2009-11-05 | 2010-12-23 | 中兴通讯股份有限公司 | 一种控制移动终端下载及访问的加密装置及方法 |
CN101794310A (zh) * | 2010-03-04 | 2010-08-04 | 北京握奇数据***有限公司 | 一种处理智能卡数据库的方法、***及装置 |
CN102195780A (zh) * | 2010-03-15 | 2011-09-21 | 英威康科技股份有限公司 | 电子钥匙*** |
CN101799856A (zh) * | 2010-03-17 | 2010-08-11 | 太仓市同维电子有限公司 | 对evdo数据卡端应用软件私密区进行加密的方法 |
CN102244649A (zh) * | 2010-05-12 | 2011-11-16 | 杭州华三通信技术有限公司 | 一种安全网络间传输数据的方法和资料处理机 |
CN102244649B (zh) * | 2010-05-12 | 2015-06-10 | 杭州华三通信技术有限公司 | 一种安全网络间传输数据的方法和资料处理机 |
CN101916342A (zh) * | 2010-08-16 | 2010-12-15 | 武汉天喻信息产业股份有限公司 | 一种安全移动存储设备及利用其实现数据安全交换的方法 |
CN102063359A (zh) * | 2010-11-02 | 2011-05-18 | 北京安天电子设备有限公司 | 对usb移动存储设备进行数据监控的方法和装置 |
CN102063359B (zh) * | 2010-11-02 | 2013-05-22 | 北京安天电子设备有限公司 | 对usb移动存储设备进行数据监控的方法和装置 |
CN102137396A (zh) * | 2010-11-12 | 2011-07-27 | 华为终端有限公司 | 一种终端、卡片及机卡校验的方法和*** |
CN103632107A (zh) * | 2012-08-23 | 2014-03-12 | 苏州慧盾信息安全科技有限公司 | 一种移动终端信息安全防护***和方法 |
CN107018120A (zh) * | 2015-09-15 | 2017-08-04 | 西门子公司 | 用于分析对象的***和方法 |
CN105871836A (zh) * | 2016-03-30 | 2016-08-17 | 华东师范大学 | 一种结合指纹验证的网闸信息提取方法 |
CN105871836B (zh) * | 2016-03-30 | 2019-06-11 | 华东师范大学 | 一种结合指纹验证的网闸信息提取方法 |
CN106446654A (zh) * | 2016-10-21 | 2017-02-22 | 国网黑龙江省电力有限公司信息通信公司 | 基于指纹识别的计算机输入输出设备隔离方法 |
CN106446654B (zh) * | 2016-10-21 | 2019-03-29 | 国网黑龙江省电力有限公司信息通信公司 | 基于指纹识别的计算机输入输出设备隔离方法 |
CN106534275A (zh) * | 2016-10-25 | 2017-03-22 | 公安部第三研究所 | 一种通用的安全可靠的数据交换方法 |
CN106534275B (zh) * | 2016-10-25 | 2019-12-06 | 公安部第三研究所 | 一种通用的安全可靠的数据交换方法 |
CN107451480A (zh) * | 2017-07-21 | 2017-12-08 | 山东华芯半导体有限公司 | 一种基于单向四次握手的加密分区访问方法 |
CN108156155A (zh) * | 2017-12-25 | 2018-06-12 | 资密科技有限公司 | 一种基于无线网络的生物认证***、移动设备及方法 |
CN108200217A (zh) * | 2018-03-05 | 2018-06-22 | 吉林化工学院 | 一种数据的同步方法及*** |
CN109783570A (zh) * | 2018-12-10 | 2019-05-21 | 安徽四创电子股份有限公司 | 一种跨边界的案件数据摆渡实施方法 |
CN112364395A (zh) * | 2020-11-11 | 2021-02-12 | 中国信息安全测评中心 | 一种固态硬盘的安全防护方法及装置 |
CN112541168A (zh) * | 2020-12-04 | 2021-03-23 | 中国电子信息产业集团有限公司第六研究所 | 一种数据的防窃取方法、***及存储介质 |
CN112784248A (zh) * | 2020-12-31 | 2021-05-11 | 沈阳中钞信达金融设备有限公司 | 一种金融机具存储外设数据安全解决方法 |
CN112800451A (zh) * | 2021-02-24 | 2021-05-14 | 山东华芯半导体有限公司 | 一种基于硬件物理隔离的数据转储装置 |
CN113609538A (zh) * | 2021-07-09 | 2021-11-05 | 国网福建省电力有限公司电力科学研究院 | 移动存储介质的访问控制方法、装置、设备及存储介质 |
CN113609538B (zh) * | 2021-07-09 | 2024-03-08 | 国网福建省电力有限公司电力科学研究院 | 移动存储介质的访问控制方法、装置、设备及存储介质 |
CN114710360A (zh) * | 2022-04-15 | 2022-07-05 | 北京全路通信信号研究设计院集团有限公司 | 基于审计的从内到外数据安全传输方法、***及电子设备 |
CN114710360B (zh) * | 2022-04-15 | 2024-01-19 | 北京全路通信信号研究设计院集团有限公司 | 基于审计的从内到外数据安全传输方法、***及电子设备 |
CN114826760A (zh) * | 2022-05-12 | 2022-07-29 | 深圳铸泰科技有限公司 | 一种基于边界理论的网络安全分析方法 |
CN114826760B (zh) * | 2022-05-12 | 2023-08-15 | 深圳铸泰科技有限公司 | 一种基于边界理论的网络安全分析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101488952A (zh) | 一种移动存储装置及数据安全传输方法和*** | |
CN106022080B (zh) | 一种基于PCIe接口的密码卡及该密码卡的数据加密方法 | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
CN106888084B (zh) | 一种量子堡垒机***及其认证方法 | |
US20210218720A1 (en) | Systems and methods for secure custodial service | |
CN103546421B (zh) | 基于pki技术的网络工作交流安全保密***及其实现方法 | |
CN103441991A (zh) | 一种移动终端安全接入平台 | |
CN103297437A (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN104767731A (zh) | 一种Restful移动交易***身份认证防护方法 | |
CN105956496A (zh) | 一种共享存储文件的安全保密方法 | |
CN105099711A (zh) | 一种基于zynq的小型密码机及数据加密方法 | |
CN108615154A (zh) | 一种基于硬件加密保护的区块链数字签名***及使用流程 | |
CN107332671A (zh) | 一种基于安全芯片的安全移动终端***及安全交易方法 | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN104219077A (zh) | 一种中小企业信息管理*** | |
CN107196932A (zh) | 一种基于虚拟化的文档集中管控*** | |
CN101833620A (zh) | 一种基于自定义安全jdbc驱动的数据库防护方法 | |
CN1901452A (zh) | 用于网络单元认证的多层次和多因素安全证书管理 | |
CN101808077A (zh) | 信息安全输入处理***和方法以及智能卡 | |
CN202652534U (zh) | 移动终端安全接入平台 | |
CN103595534B (zh) | 一种支持设备吊销操作的数据加密解密***及实现方法 | |
CN203164961U (zh) | 一种安全移动存储设备 | |
CN113196703A (zh) | 保护计算机网络免受中间人攻击的***和方法 | |
KR101858207B1 (ko) | 국군 여가복지전용 보안망 시스템 | |
CN106992978A (zh) | 网络安全管理方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090722 |