CN106789894A - 基于三cpu架构的跨网安全数据传输设备及其实现方法 - Google Patents

基于三cpu架构的跨网安全数据传输设备及其实现方法 Download PDF

Info

Publication number
CN106789894A
CN106789894A CN201611032991.7A CN201611032991A CN106789894A CN 106789894 A CN106789894 A CN 106789894A CN 201611032991 A CN201611032991 A CN 201611032991A CN 106789894 A CN106789894 A CN 106789894A
Authority
CN
China
Prior art keywords
data
cpu element
cpu
fort
inter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611032991.7A
Other languages
English (en)
Inventor
吴淑艳
王燊
苏锦秀
王铁男
孟祥臣
唐占涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TIANJIN TOEC JN SPECIAL COMMUNICATION EQUIPMENT CO Ltd
Original Assignee
TIANJIN TOEC JN SPECIAL COMMUNICATION EQUIPMENT CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TIANJIN TOEC JN SPECIAL COMMUNICATION EQUIPMENT CO Ltd filed Critical TIANJIN TOEC JN SPECIAL COMMUNICATION EQUIPMENT CO Ltd
Priority to CN201611032991.7A priority Critical patent/CN106789894A/zh
Publication of CN106789894A publication Critical patent/CN106789894A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于三CPU架构的跨网安全数据传输设备及其实现方法,内网CPU单元与堡垒CPU单元之间设置有专用硬件隔离单元,通过专用硬件隔离单元实现专用数据传输协议;专用硬件隔离单元隔离来自内网的攻击;堡垒CPU单元与外网CPU单元之间设置有物理单向数据传输单元,保证了数据传输的物理单向性;内网计算机将待发送数据及数据摘要的签名值,传输至堡垒CPU单元,将验签通过的报文通过物理单向数据传输单元传输到外网CPU单元。本发明运用在低保护区域的数据向高保护区域内传输,也应用在从高保护区域内向低保护区域的数据传输,避免恶意程序将不该导出数据隐藏导出,传输过程中数据被篡改,满足了实际应用中的多种需要。

Description

基于三CPU架构的跨网安全数据传输设备及其实现方法
技术领域
本发明涉及跨网安全数据传输领域,尤其涉及一种基于三CPU架构的跨网安全数据传输设备及其实现方法。
背景技术
在跨网安全数据传输设备的研制初期经常使用单向传输设备,但仅仅在物理上保证了传输的单向性,并不对传输数据进行验证,不能保护不该导出的数据被非法导出。同时,目前的单向传输设备仅能应用在低保护区域的数据向高保护区域内传输,而实际中,有很多应用场景需要提供从高保护区域传输数据到低保护区域,故现有技术中的跨网安全数据传输设备无法满足实际应用中的需要。
发明内容
本发明提供了一种基于三CPU架构的跨网安全数据传输设备及其实现方法,本发明实现了从高保护区域向低保护区域的数据传输方式,防止了恶意程序将不该导出的数据隐藏导出,详见下文描述:
一种基于三CPU架构的跨网安全数据传输设备,所述跨网安全数据传输设备包括:内网CPU单元、堡垒CPU单元、以及外网CPU单元,
所述内网CPU单元与所述堡垒CPU单元之间设置有专用硬件隔离单元,通过所述专用硬件隔离单元实现专用数据传输协议;所述专用硬件隔离单元隔离来自内网的攻击;
所述堡垒CPU单元与所述外网CPU单元之间设置有物理单向数据传输单元,保证了数据传输的物理单向性;
内网计算机将待发送数据及数据摘要的签名值,依次通过所述内网CPU单元、所述专用硬件隔离单元传输至所述堡垒CPU单元;
所述堡垒CPU单元接收报文并进行验签,将验签通过的报文通过所述物理单向数据传输单元传输到所述外网CPU单元,数据通过所述外网CPU单元发送到外网计算机。
其中,所述跨网安全数据传输设备采用基于公钥密码算法的数字签名技术。
一种基于三CPU架构的跨网安全数据传输设备的传输方法,所述传输方法包括以下步骤:
内网计算机对数据进行签名,待发送数据及该数据摘要的签名值,发送到内网CPU单元,内网CPU单元通过专用硬件隔离单元发送到堡垒CPU单元;
堡垒CPU单元对数据及该数据摘要的签名值进行验签,堡垒CPU单元根据验签结果,将通过验签的数据经物理单向数据传输单元发送到外网CPU单元,再到外网计算机;
堡垒CPU单元对转发成功的数据、及拒绝发送的数据进行记录日志处理,供***管理员审计查询和预警。
其中,所述传输方法还包括:
发送数据的内网计算机安装国产操作***和可信计算***,防止恶意软件侵入和运行,防止应用软件和发送数据软件被非法篡改;
发送数据的内网计算机***USB KEY或密码卡,用户通过专用的APP软件与内网CPU单元建立连接,进行数据的导出操作。
其中,所述传输方法还包括:
对跨网安全数据传输设备采取拉数据的方式,在跨网安全数据传输设备的内网CPU单元上直接内嵌拉数据应用软件,主动的从指定的数据源拉数据。
本发明提供的技术方案的有益效果是:本发明不仅能够运用在低保护区域的数据向高保护区域内传输,同时也能应用在从高保护区域内向低保护区域的数据传输方式,避免了恶意程序将不该导出的数据隐藏导出,传输过程中数据被篡改;本发明设计的跨网安全数据传输设备的安全级别不低于光盘刻录模式,满足了实际应用中的多种需要。
附图说明
图1为一种基于三CPU架构的跨网安全数据传输设备的结构示意图;
图2为一种基于三CPU架构的跨网安全数据传输设备的工作状态示意图;
图3为一种基于三CPU架构的跨网安全数据传输方法的流程图;
图4为一种基于三CPU架构的跨网安全数据传输方法的另一流程图;
图5为一种基于三CPU架构的跨网安全数据传输方法的另一流程图;
图6为一种基于三CPU架构的跨网安全数据传输方法的另一流程图。
附图中,各标号所代表的部件列表如下:
1:内网CPU单元; 2:专用硬件隔离单元;
3:堡垒CPU单元; 4:物理单向数据传输单元;
5:外网CPU单元; 6:内网计算机;
7:外网计算机。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面对本发明实施方式作进一步地详细描述。
实施例1
一种基于三CPU架构的跨网安全数据传输设备,参见图1和图2,该跨网安全数据传输设备包括:内网CPU单元1、专用硬件隔离单元2、堡垒CPU单元3、物理单向数据传输单元4、外网CPU单元5。
其中,内网CPU单元1与堡垒CPU单元3之间采用专用硬件隔离单元2,通过专用硬件隔离单元2实现专用数据传输协议,专用硬件隔离单元2隔离了来自内网的攻击,堡垒CPU单元3与外网CPU单元5之间采用了物理单向数据传输单元4,保证了数据传输的物理单向性。
内网计算机6将待发送数据及数据摘要的签名值,依次通过内网CPU单元1、专用硬件隔离单元2传输至堡垒CPU单元3;堡垒CPU单元3接收报文并进行验签,将验签通过的报文,即合法报文通过物理单向数据传输单元4传输到外网CPU单元5,数据通过外网CPU单元5发送到外网计算机7。
其中,该跨网安全数据传输设备通过基于密码算法的公钥签名、不可旁路的堡垒CPU单元3的验签、以及物理单向数据传输单元4,保证了只有合法的数据导出,杜绝了在跨网数据传输过程中,将不应该导出的数据导出,并且有效保证数据的完整性,防止数据在传输的过程中被篡改。
其中,基于密码算法的公钥签名部分为本领域技术人员所公知,本发明实施例对此不做赘述,不对采用的密码算法进行限制,只要能实现上述功能的算法均可。
该跨网安全数据传输设备的工作原理如下:
与传统的单向网闸不同,该跨网安全数据传输设备增加了一个堡垒CPU单元3,堡垒CPU单元3与内网CPU单元2之间采用专用硬件接口连接,只转发应用层的数据报文,确保来自内网的攻击无法达到堡垒CPU单元3,与外网更是只有光单向连接,来自外网的攻击同样无法达到堡垒CPU单元3,这样能够确保验签设备不被攻击,导出数据的通路不能被非法利用。同时,该跨网安全数据传输设备采用基于公钥密码算法的数字签名技术,从而防止传输过程中数据被篡改。
本发明实施例对各器件的型号除做特殊说明的以外,其他器件的型号不做限制,只要能完成上述功能的器件均可。
综上所述,本发明实施例不仅能够运用在低保护区域的数据向高保护区域内传输,同时可以应用在从高保护区域内向低保护区域的数据传输。
实施例2
一种基于三CPU架构的跨网安全数据传输方法,参见图3,该传输方法包括以下步骤:
101:内网计算机6对数据进行签名,待发送数据及该数据摘要的签名值,发送到内网CPU单元1,内网CPU单元1通过专用硬件隔离单元2发送到堡垒CPU单元3;
102:堡垒CPU单元3对数据及该数据摘要的签名值进行验签,堡垒CPU单元3根据验签结果,将通过验签的数据经物理单向数据传输单元4发送到外网CPU单元5,再到外网计算机7;
103:堡垒CPU单元3对转发成功的数据、及拒绝发送的数据进行记录日志处理,供***管理员审计查询和预警。
即,堡垒CPU单元3通过杂凑算法和公钥算法对数据进行合法认证,同时对转发成功的数据、及拒绝发送的数据进行记录日志处理,供后续管理员查看。
其中,上述采用的杂凑算法和公钥算法为本领域技术人员所公知,本发明实施例对此不做限制,只要能实现上述功能的算法均可。
具体实现时,由于内网CPU单元1与堡垒CPU单元3之间采用专用硬件隔离单元2,堡垒CPU单元3与外网CPU单元5之间采用了物理单向数据传输单元4,内网计算机6与外网计算机7均不能攻击堡垒CPU单元3,并且堡垒CPU单元3的转发策略通过堡垒CPU单元3的独立管理接口进行配置,防止内、外网恶意软件利用,保证了数据传输的物理单向性。
综上所述,本发明实施例不仅能够运用在低保护区域的数据向高保护区域内传输,同时可以应用在从高保护区域内向低保护区域的数据传输。
实施例3
一种基于三CPU架构的跨网安全数据传输方法,参见图4,该传输方法包括以下步骤:
201:发送数据的内网计算机6安装国产操作***和可信计算***,防止恶意软件侵入和运行,防止应用软件和发送数据软件被非法篡改;
202:发送数据的内网计算机6***USB KEY或密码卡,用户通过专用的APP软件与内网CPU单元1建立连接,进行数据的导出操作;
即,通过步骤201和步骤202的操作,进一步提高了数据的安全性。
203:内网计算机6对数据进行签名,待发送数据及该数据摘要的签名值,发送到内网CPU单元1,内网CPU单元1通过专用硬件隔离单元2发送到堡垒CPU单元3;
204:堡垒CPU单元3对数据及该数据摘要的签名值进行验签,堡垒CPU单元3根据验签结果,将通过验签的数据经物理单向数据传输单元4发送到外网CPU单元5,再到外网计算机7;
205:堡垒CPU单元3对转发成功的数据、及拒绝发送的数据进行记录日志处理,供***管理员审计查询和预警。
综上所述,本发明实施例不仅能够运用在低保护区域的数据向高保护区域内传输,同时可以应用在从高保护区域内向低保护区域的数据传输。
实施例4
一种基于三CPU架构的跨网安全数据传输方法,参见图5,该传输方法包括以下步骤:
301:对跨网安全数据传输设备采取拉数据的方式,在跨网安全数据传输设备的内网CPU单元1上直接内嵌拉数据应用软件,主动的从指定的数据源(例如数据库)拉数据。
即,通过步骤301的操作,进一步提高了数据的安全性。
302:内网计算机6对数据进行签名,待发送数据及该数据摘要的签名值,发送到内网CPU单元1,内网CPU单元1通过专用硬件隔离单元2发送到堡垒CPU单元3;
303:堡垒CPU单元3对数据及该数据摘要的签名值进行验签,堡垒CPU单元3根据验签结果,将通过验签的数据经物理单向数据传输单元4发送到外网CPU单元5,再到外网计算机7;
304:堡垒CPU单元3对转发成功的数据、及拒绝发送的数据进行记录日志处理,供***管理员审计查询和预警。
综上所述,本发明实施例不仅能够运用在低保护区域的数据向高保护区域内传输,同时可以应用在从高保护区域内向低保护区域的数据传输。
实施例5
一种基于三CPU架构的跨网安全数据传输方法,参见图6,该传输方法包括以下步骤:
401:发送数据的内网计算机6安装国产操作***和可信计算***,防止恶意软件侵入和运行,防止应用软件和发送数据软件被非法篡改;
402:发送数据的内网计算机6***USB KEY或密码卡,用户通过专用的APP软件与内网CPU单元1建立连接,进行数据的导出操作;
即,通过步骤201和步骤202的操作,进一步提高了数据的安全性。
403:对跨网安全数据传输设备采取拉数据的方式,在跨网安全数据传输设备的内网CPU单元1上直接内嵌拉数据应用软件,主动的从指定的数据源(例如数据库)拉数据;
即,通过步骤403的操作,进一步提高了数据的安全性。
404:内网计算机6对数据进行签名,待发送数据及该数据摘要的签名值,发送到内网CPU单元1,内网CPU单元1通过专用硬件隔离单元2发送到堡垒CPU单元3;
405:堡垒CPU单元3对数据及该数据摘要的签名值进行验签,堡垒CPU单元3根据验签结果,将通过验签的数据经物理单向数据传输单元4发送到外网CPU单元5,再到外网计算机7;
406:堡垒CPU单元3对转发成功的数据、及拒绝发送的数据进行记录日志处理,供***管理员审计查询和预警。
综上所述,本发明实施例不仅能够运用在低保护区域的数据向高保护区域内传输,同时可以应用在从高保护区域内向低保护区域的数据传输。
本领域技术人员可以理解附图只是一个优选实施例的示意图,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (5)

1.一种基于三CPU架构的跨网安全数据传输设备,所述跨网安全数据传输设备包括:内网CPU单元、堡垒CPU单元、以及外网CPU单元,其特征在于,
所述内网CPU单元与所述堡垒CPU单元之间设置有专用硬件隔离单元,通过所述专用硬件隔离单元实现专用数据传输协议;所述专用硬件隔离单元隔离来自内网的攻击;
所述堡垒CPU单元与所述外网CPU单元之间设置有物理单向数据传输单元,保证了数据传输的物理单向性;
内网计算机将待发送数据及数据摘要的签名值,依次通过所述内网CPU单元、所述专用硬件隔离单元传输至所述堡垒CPU单元;
所述堡垒CPU单元接收报文并进行验签,将验签通过的报文通过所述物理单向数据传输单元传输到所述外网CPU单元,数据通过所述外网CPU单元发送到外网计算机。
2.根据权利要求1所述的一种基于三CPU架构的跨网安全数据传输设备,其特征在于,所述跨网安全数据传输设备采用基于公钥密码算法的数字签名技术。
3.一种用于权利要求1至2中任一权利要求所述的一种基于三CPU架构的跨网安全数据传输设备的传输方法,其特征在于,所述传输方法包括以下步骤:
内网计算机对数据进行签名,待发送数据及该数据摘要的签名值,发送到内网CPU单元,内网CPU单元通过专用硬件隔离单元发送到堡垒CPU单元;
堡垒CPU单元对数据及该数据摘要的签名值进行验签,堡垒CPU单元根据验签结果,将通过验签的数据经物理单向数据传输单元发送到外网CPU单元,再到外网计算机;
堡垒CPU单元对转发成功的数据、及拒绝发送的数据进行记录日志处理,供***管理员审计查询和预警。
4.根据权利要求3所述的一种基于三CPU架构的跨网安全数据传输设备的传输方法,其特征在于,所述传输方法还包括:
发送数据的内网计算机安装国产操作***和可信计算***,防止恶意软件侵入和运行,防止应用软件和发送数据软件被非法篡改;
发送数据的内网计算机***USB KEY或密码卡,用户通过专用的APP软件与内网CPU单元建立连接,进行数据的导出操作。
5.根据权利要求3所述的一种基于三CPU架构的跨网安全数据传输设备的传输方法,其特征在于,所述传输方法还包括:
对跨网安全数据传输设备采取拉数据的方式,在跨网安全数据传输设备的内网CPU单元上直接内嵌拉数据应用软件,主动的从指定的数据源拉数据。
CN201611032991.7A 2016-11-18 2016-11-18 基于三cpu架构的跨网安全数据传输设备及其实现方法 Pending CN106789894A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611032991.7A CN106789894A (zh) 2016-11-18 2016-11-18 基于三cpu架构的跨网安全数据传输设备及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611032991.7A CN106789894A (zh) 2016-11-18 2016-11-18 基于三cpu架构的跨网安全数据传输设备及其实现方法

Publications (1)

Publication Number Publication Date
CN106789894A true CN106789894A (zh) 2017-05-31

Family

ID=58970970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611032991.7A Pending CN106789894A (zh) 2016-11-18 2016-11-18 基于三cpu架构的跨网安全数据传输设备及其实现方法

Country Status (1)

Country Link
CN (1) CN106789894A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108288000A (zh) * 2017-12-25 2018-07-17 山东浪潮云服务信息科技有限公司 一种数据处理的方法、装置及一种加密Ukey
CN108540492A (zh) * 2018-04-27 2018-09-14 新华三信息安全技术有限公司 一种报文处理方法
CN110933291A (zh) * 2019-06-06 2020-03-27 北京仁光科技有限公司 跨网交互***和跨网交互方法
CN111083175A (zh) * 2020-02-03 2020-04-28 贵州精准健康数据有限公司 一种堡垒云存储、传输方法及应用***
CN111277490A (zh) * 2020-02-03 2020-06-12 贵州精准健康数据有限公司 一种医用数据存储、传输方法及应用***
CN113381908A (zh) * 2021-06-07 2021-09-10 展讯半导体(成都)有限公司 一种内网信息跨网流转方法、装置和电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201936307U (zh) * 2010-09-16 2011-08-17 珠海市鸿瑞软件技术有限公司 电力***专用物理隔离装置
CN102710638A (zh) * 2012-05-31 2012-10-03 广东电网公司电力科学研究院 一种采用非网络方式隔离数据的装置及其方法
CN202979014U (zh) * 2012-12-23 2013-06-05 珠海市鸿瑞软件技术有限公司 网络隔离装置
CN204089849U (zh) * 2013-12-26 2015-01-07 珠海市鸿瑞信息技术有限公司 一种基于工业控制协议的网络隔离装置
CN105871902A (zh) * 2016-05-25 2016-08-17 安徽问天量子科技股份有限公司 数据加密及隔离***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201936307U (zh) * 2010-09-16 2011-08-17 珠海市鸿瑞软件技术有限公司 电力***专用物理隔离装置
CN102710638A (zh) * 2012-05-31 2012-10-03 广东电网公司电力科学研究院 一种采用非网络方式隔离数据的装置及其方法
CN202979014U (zh) * 2012-12-23 2013-06-05 珠海市鸿瑞软件技术有限公司 网络隔离装置
CN204089849U (zh) * 2013-12-26 2015-01-07 珠海市鸿瑞信息技术有限公司 一种基于工业控制协议的网络隔离装置
CN105871902A (zh) * 2016-05-25 2016-08-17 安徽问天量子科技股份有限公司 数据加密及隔离***

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108288000A (zh) * 2017-12-25 2018-07-17 山东浪潮云服务信息科技有限公司 一种数据处理的方法、装置及一种加密Ukey
CN108540492A (zh) * 2018-04-27 2018-09-14 新华三信息安全技术有限公司 一种报文处理方法
CN110933291A (zh) * 2019-06-06 2020-03-27 北京仁光科技有限公司 跨网交互***和跨网交互方法
CN110933291B (zh) * 2019-06-06 2020-07-28 北京仁光科技有限公司 跨网交互***和跨网交互方法
CN111083175A (zh) * 2020-02-03 2020-04-28 贵州精准健康数据有限公司 一种堡垒云存储、传输方法及应用***
CN111277490A (zh) * 2020-02-03 2020-06-12 贵州精准健康数据有限公司 一种医用数据存储、传输方法及应用***
CN111277490B (zh) * 2020-02-03 2022-10-28 贵州精准健康数据有限公司 一种医用数据存储、传输方法及应用***
CN113381908A (zh) * 2021-06-07 2021-09-10 展讯半导体(成都)有限公司 一种内网信息跨网流转方法、装置和电子设备
CN113381908B (zh) * 2021-06-07 2022-07-08 展讯半导体(成都)有限公司 一种内网信息跨网流转方法、装置和电子设备

Similar Documents

Publication Publication Date Title
US10484185B2 (en) Method and system for distributing attestation key and certificate in trusted computing
CN106789894A (zh) 基于三cpu架构的跨网安全数据传输设备及其实现方法
CN104469767B (zh) 一套移动办公***中集成式安全防护子***的实现方法
CN108418691B (zh) 基于sgx的动态网络身份认证方法
TWI519992B (zh) 登錄驗證方法以及系統、電腦存儲介質
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
KR101018368B1 (ko) 트러스티드 프로세싱 기술을 사용하는 디지탈 권리 관리
CN106302328B (zh) 敏感用户数据处理***和方法
CN106452764A (zh) 一种标识私钥自动更新的方法及密码***
EP3270318B1 (en) Dynamic security module terminal device and method for operating same
CN104243494B (zh) 一种数据处理方法
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN101789866A (zh) 高可靠性安全隔离与信息交换方法
CN106060078A (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
US20200134180A1 (en) Enhanced protections against adversarial machine learning threats utilizing cryptography and hardware assisted monitoring in accelerators
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
US10311240B1 (en) Remote storage security
CN104463584A (zh) 实现移动端App安全支付的方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN104270346B (zh) 双向认证的方法、装置和***
CN107342963A (zh) 一种虚拟机安全控制方法、***及网络设备
CN106713372B (zh) 一种基于权限控制的安全控制方法及安全控制***
EP2506485A1 (en) Method and device for enhancing security of user security model
CN107944260A (zh) 一种恶意软件的行为阻断装置及方法
Balisane et al. Trusted execution environment-based authentication gauge (TEEBAG)

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531