CN113315783A - 在局域网内实现usb安全传输的方法及*** - Google Patents

在局域网内实现usb安全传输的方法及*** Download PDF

Info

Publication number
CN113315783A
CN113315783A CN202110668981.7A CN202110668981A CN113315783A CN 113315783 A CN113315783 A CN 113315783A CN 202110668981 A CN202110668981 A CN 202110668981A CN 113315783 A CN113315783 A CN 113315783A
Authority
CN
China
Prior art keywords
data
equipment
virus
local area
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110668981.7A
Other languages
English (en)
Inventor
彭雪昭
陶帅
李国明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongli Intelligent Technology Shenzhen Co ltd
Original Assignee
Zhongli Intelligent Technology Shenzhen Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongli Intelligent Technology Shenzhen Co ltd filed Critical Zhongli Intelligent Technology Shenzhen Co ltd
Priority to CN202110668981.7A priority Critical patent/CN113315783A/zh
Publication of CN113315783A publication Critical patent/CN113315783A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供在局域网内实现USB安全传输的方法及***,包括U盘、隔离设备、若干普通设备和受控设备;将U盘通过USB接口连接隔离设备,同时隔离设备通过络接口采用国际通用网络协议接入局域网;普通设备和受控设备都无法直接访问U盘,普通设备与U盘通过隔离设备实现物理隔离,使得局域网***对U盘具有免疫能力,局域网内普通设备需通过浏览器访问隔离设备对显示的U盘内容进行读写。通过采用隔离设备,数据加密和单向传输接口机制解决局域网USB数据传输的安全问题,从而达到局域网中USB数据双向安全传输的效果。

Description

在局域网内实现USB安全传输的方法及***
技术领域
本发明涉及网络完全技术领域,具体涉及在局域网内实现USB安全传输的方法及***。
背景技术
在企业中,使用U盘的情况越来越多,但安全隐患也是越来越严重。由于U盘的体积小便于携带,通过USB接口与设备连接,所以几乎人手一个。对企业来说数据安全是第一位的,有的机密文件,一旦被拷贝走,后果严重,但由于U盘太小,携带方便,令人防不胜防。U盘对企业的危害主要有两条:一是有拷贝数据的机会,二是有传播病毒的风险。现在的病毒传播徒径很多,使用U盘传播病毒,是病毒传播的重要渠道之一。
由于U盘使用频繁,导致病毒的传播途径十分多元,在办公室内易出现相互感染。而一旦染毒后,部分病毒便会自动复制到本地电脑,潜伏在难以察觉的文件目录下,即便是将U盘完全格式化,潜伏的病毒也会迅速复制传播,别的U盘只要插上也会染毒,形成恶性循环。
病毒通过U盘入驻电脑后,会占用大量资源,导致CPU使用率极高,***运行将难以为继。一些病毒通过互联网自动下载病毒程序,一但一台电脑感染了病毒,整个公司的局域网也因感染U盘传播的病毒而受到大量垃圾数据信号干扰,流量阻塞而导致网络瘫痪。
因此需要提供一种方法来解决局域网USB数据传输的安全问题。
发明内容
针对现有技术存在的问题,本发明提供在局域网内实现USB安全传输的方法及***。通过隔离设备,数据加密和单向传输接口机制解决局域网USB数据传输的安全问题。
为实现上述目的,本发明的具体方案如下:
本发明提供在局域网内实现USB安全传输的***,其特征在于包括:U盘、隔离设备、若干普通设备和受控设备;其中,U盘通过USB接口与隔离设备连接,隔离设备分别与若干普通设备连接,普通设备与受控设备连接;
所述受控设备是存储有加密文件的设备。
进一步地,所述隔离设备设置有两类单向传输机制接口,一类单向传输机制接口只能将数据从U盘发送到隔离设备,另一类单向传输机制接口只能将数据从隔离设备传输到U盘。
进一步地,所述隔离设备包含病毒处置***;
所述病毒处置***包括:主程序、病毒特征数据库和隔离器;
所述主程序对U盘数据进行扫描过滤筛查,获取U盘数据的数据特征并与病毒特征数据库的病毒特征进行比对,将判断具有病毒特征的数据文件交由隔离器进行隔离,以免客户误操作造成病毒传播,判断安全的内容允许显示并供用户读写;
主程序和病毒特征数据库,定期更新升级。
进一步地,所述病毒特征包括:后缀、名称、特征码和行为特征;
所述主程序自动检测U盘内文件的后缀判断是否合法,如果后缀不合法,直接隔离;
后缀合法的文件再提取内容中的数据特征来判断,将文件的数据特征与病毒数据库的病毒特征进行比对,判断是否相同,若相同则为非法文件,进行隔离;
如发现文件类型被篡改,则认定为非法文件,进行隔离。
进一步地,所述加密文件采用RSA算法进行加密。
本发明还提供一种在局域网内实现USB安全传输的方法,包括以下步骤:
S1,U盘里的数据通过隔离设备进入局域网***;
S2,局域网***内部数据通过隔离设备进入U盘。
进一步地,步骤S1具体包括如下步骤:
S11,U盘接入隔离设备;
S12,隔离设备对U盘进行病毒扫描;
S13,局域网内其他设备通过隔离设备读取U盘内容。
进一步地,步骤S2具体包括如下步骤:
S21,数据从受控设备到普通设备;
S22,数据从普通设备到隔离设备;
S23,数据从隔离设备到U盘。
进一步地,步骤S12具体包括如下步骤:
S121,主程序对U盘数据进行扫描,获取数据特征;
S122,主程序将获取的数据特征与病毒数据库里的病毒特征进行比对;
S123,判断是否为病毒,如果判断为病毒,则进行隔离,不是病毒则保留。
进一步地,步骤S22具体包括如下步骤:
S221,普通设备根据自身的保密级别从受控设备中获取相应级别的保密数据;
S222,加密数据在普通设备进行解密,并将解密设备的物理地址编码信息添加到解密后的数据中,便于溯源;
S223,解密后的数据由隔离设备进入U盘。
采用本发明的技术方案,具有以下有益效果:
本发明提供在局域网内实现USB安全传输的方法及***,包括U盘、隔离设备、若干普通设备和受控设备;将U盘通过USB接口连接隔离设备,同时隔离设备通过络接口采用国际通用网络协议接入局域网;普通设备和受控设备都无法直接访问U盘,普通设备与U盘通过隔离设备实现物理隔离,使得局域网***对U盘具有免疫能力,局域网内普通设备需通过浏览器访问隔离设备对显示的U盘内容进行读写。通过采用隔离设备,数据加密和单向传输接口机制解决局域网USB数据传输的安全问题,从而达到局域网中USB数据双向安全传输的效果。
附图说明
图1是本发明具体实施方式的各功能模块示意图;
图2是本发明具体实施方式的整体流程图;
图3是本发明具体实施方式的数据进入局域网***的流程图;
图4是本发明具体实施方式的数据流出局域网***的流程图;
图5是本发明具体实施方式的隔离设备处理病毒流程图;
图6是本发明具体实施方式的数据解密后到U盘的流程图。
具体实施方式
以下结合附图和具体实施例,对本发明进一步说明。
结合图1-图6对本发明进行具体说明
本发明提供一种在局域网内实现USB安全传输的***,其特征在于包括:U盘、隔离设备、若干普通设备和受控设备;其中,U盘与隔离设备连接,隔离设备连接若干普通设备,普通设备与受控设备连接;U盘通过USB接口与隔离设备连接,U盘将外部数据传送到隔离设备或者从隔离设备获取数据,即U盘与隔离设备进行数据的双向传输,由于单向传输机制的设置,每次不同的接口,数据的传输方向不同,普通设备通过浏览器采用国际通用网络协议访问隔离设备内容;
所述普通设备为常规的电脑、打印机、交换机、路由器等设备;
所述受控设备是存储有加密文件的设备,加密文件包括文档、程序、视听等,并设置了不同的密级,对应设置了不同密级访问权限的局域网内普通设备进行数据的访问。
在隔离设备设置有两类单向传输机制接口,一类单向传输机制接口只能将数据从U盘发送到隔离设备,另一类单向传输机制接口只能将数据从隔离设备传输到U盘。
隔离设备包含有病毒处置***;
所述病毒处置***包括:主程序(进行病毒比对)、病毒特征数据库和隔离器;
主程序对U盘数据进行扫描过滤筛查,获取U盘数据的数据特征并与病毒特征数据库的病毒特征进行比对,将判断具有病毒特征的数据包进行隔离,以免客户误操作造成病毒传播,判断安全的内容允许显示可供用户主体读写,主程序和病毒特征数据库,定期(比如每周或者每天)联网更新升级,具体可以联网到国家病毒库或者与主流杀毒软件的病毒库合作,或者用下载好的数据进行本地升级。
病毒特征包括:特定的后缀、名称、特征码(即一段具有特定功能的程序代码)、行为特征等;
所述主程序自动检测U盘内文件的后缀名判断是否合法;如果后缀不合法,直接隔离,
后缀合法的文件再提取内容中的特征值来对文件进行判断,根据文件的数据特征与病毒数据库的病毒特征判断是否相同,若相同则为非法文件,需要对此文件进行隔离;
文件数据特征包含文件的特征码,行为特征等;
如发现文件类型被篡改,则认定为非法文件,对文件进行隔离。
所述加密算法采用RSA算法,或者AES/DES/3DES算法其中的一个。
本发明还提供一种在局域网内实现USB安全传输的方法,包括以下步骤:
S1,U盘数据通过隔离设备进入局域网***;
S2,局域网***数据通过隔离设备进入U盘。
步骤S1具体包括如下步骤:
S11,U盘接入隔离设备;
S12,隔离设备对U盘进行病毒扫描;
S13,局域网内其他设备通过隔离设备读取U盘内容。
步骤S2具体包括如下步骤:
S21,数据从受控设备到普通设备;
S22,数据从普通设备到隔离设备;
S23,数据从隔离设备到U盘。
步骤S12具体包括如下步骤:
S121,主程序对U盘数据进行扫描,获取数据特征;
S122,主程序将获取的数据特征与病毒数据库进行比对;
S123,判断是否为病毒,如果判断为病毒,则进行隔离,不是病毒则保留
这里的病毒和非法文件是相同的意思。
步骤S22具体包括如下步骤:
S221,普通设备根据自身的保密级别(比如秘密、机密、绝密等)从受控设备中获取相应的保密数据;
S222,加密数据在普通设备进行解密(比如通过密码解密或者硬件识别解密),并将解密设备的物理地址(如:初始mac地址,硬盘序列号,cpu id等)编码信息添加到解密后的数据中,便于溯源,比如Word文档等文件的属性信息里面就可以携带信息;
S223,解密后的数据由隔离设备进入U盘。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的保护范围内。

Claims (10)

1.在局域网内实现USB安全传输的***,其特征在于包括:
U盘、隔离设备、若干普通设备和受控设备;
所述U盘通过USB接口与隔离设备连接,隔离设备分别与若干普通设备连接,普通设备与受控设备连接;
所述受控设备是存储有加密文件的设备。
2.根据权利要求1所述的在局域网内实现USB安全传输的***,其特征在于,
所述隔离设备设置有两类单向传输机制接口,一类单向传输机制接口只能将数据从U盘发送到隔离设备,另一类单向传输机制接口只能将数据从隔离设备传输到U盘。
3.根据权利要求1所述的在局域网内实现USB安全传输的***,其特征在于,
所述隔离设备包含病毒处置***;
所述病毒处置***包括:主程序、病毒特征数据库和隔离器;
所述主程序对U盘数据进行扫描过滤筛查,获取U盘数据的数据特征并与病毒特征数据库的病毒特征进行比对,将判断具有病毒特征的数据文件交由隔离器进行隔离,以免客户误操作造成病毒传播,判断安全的内容允许显示并供用户读写;
主程序和病毒特征数据库,定期更新升级。
4.根据权利要求3所述的在局域网内实现USB安全传输的***,其特征在于,
所述病毒特征包括:后缀、名称、特征码和行为特征;
所述主程序自动检测U盘内文件的后缀判断是否合法,如果后缀不合法,直接隔离;
后缀合法的文件再提取内容中的数据特征来判断,将文件的数据特征与病毒数据库的病毒特征进行比对,判断是否相同,若相同则为非法文件,进行隔离;
如发现文件类型被篡改,则认定为非法文件,进行隔离。
5.根据权利要求1所述的在局域网内实现USB安全传输的***,其特征在于,
所述加密文件采用RSA算法进行加密。
6.在局域网内实现USB安全传输的方法,其特征在于包括以下步骤:
S1,U盘里的数据通过隔离设备进入局域网***;
S2,局域网***内部数据通过隔离设备进入U盘。
7.根据权利要求6所述的在局域网内实现USB安全传输的方法,其特征在于步骤S1具体包括如下步骤:
S11,U盘接入隔离设备;
S12,隔离设备对U盘进行病毒扫描;
S13,局域网内其他设备通过隔离设备读取U盘内容。
8.根据权利要求6所述的在局域网内实现USB安全传输的方法,其特征在于步骤S2具体包括如下步骤:
S21,数据从受控设备到普通设备;
S22,数据从普通设备到隔离设备;
S23,数据从隔离设备到U盘。
9.根据权利要求7所述的在局域网内实现USB安全传输的方法,其特征在于步骤S12具体包括如下步骤:
S121,主程序对U盘数据进行扫描,获取数据特征;
S122,主程序将获取的数据特征与病毒数据库里的病毒特征进行比对;
S123,判断是否为病毒,如果判断为病毒,则进行隔离,不是病毒则保留。
10.根据权利要求8所述的在局域网内实现USB安全传输的方法,其特征在于步骤S22具体包括如下步骤:
S221,普通设备根据自身的保密级别从受控设备中获取相应级别的保密数据;
S222,加密数据在普通设备进行解密,并将解密设备的物理地址编码信息添加到解密后的数据中,便于溯源;
S223,解密后的数据由隔离设备进入U盘。
CN202110668981.7A 2021-06-16 2021-06-16 在局域网内实现usb安全传输的方法及*** Pending CN113315783A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110668981.7A CN113315783A (zh) 2021-06-16 2021-06-16 在局域网内实现usb安全传输的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110668981.7A CN113315783A (zh) 2021-06-16 2021-06-16 在局域网内实现usb安全传输的方法及***

Publications (1)

Publication Number Publication Date
CN113315783A true CN113315783A (zh) 2021-08-27

Family

ID=77378911

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110668981.7A Pending CN113315783A (zh) 2021-06-16 2021-06-16 在局域网内实现usb安全传输的方法及***

Country Status (1)

Country Link
CN (1) CN113315783A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431408A (zh) * 2007-11-09 2009-05-13 北京华旗资讯数码科技有限公司 可实现通信终端与无线局域网连接的加密装置
CN101901315A (zh) * 2010-07-12 2010-12-01 浪潮齐鲁软件产业有限公司 一种usb移动存储介质安全隔离与监控管理方法
CN103218580A (zh) * 2013-03-28 2013-07-24 安徽励图信息科技股份有限公司 一种usb隔离设备及其隔离方法
CN106778325A (zh) * 2016-11-24 2017-05-31 杭州领点科技有限公司 一种信息保密***及其操作方法
CN107154848A (zh) * 2017-03-10 2017-09-12 深圳市盾盘科技有限公司 一种基于cpk认证的数据加密与存储方法及装置
CN110688657A (zh) * 2019-09-26 2020-01-14 福州浩恒影音工程有限公司 一种u盘病毒隔离器及其工作方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431408A (zh) * 2007-11-09 2009-05-13 北京华旗资讯数码科技有限公司 可实现通信终端与无线局域网连接的加密装置
CN101901315A (zh) * 2010-07-12 2010-12-01 浪潮齐鲁软件产业有限公司 一种usb移动存储介质安全隔离与监控管理方法
CN103218580A (zh) * 2013-03-28 2013-07-24 安徽励图信息科技股份有限公司 一种usb隔离设备及其隔离方法
CN106778325A (zh) * 2016-11-24 2017-05-31 杭州领点科技有限公司 一种信息保密***及其操作方法
CN107154848A (zh) * 2017-03-10 2017-09-12 深圳市盾盘科技有限公司 一种基于cpk认证的数据加密与存储方法及装置
CN110688657A (zh) * 2019-09-26 2020-01-14 福州浩恒影音工程有限公司 一种u盘病毒隔离器及其工作方法

Similar Documents

Publication Publication Date Title
EP3365828B1 (en) Methods for data loss prevention from malicious applications and targeted persistent threats
EP3295359B1 (en) Detection of sql injection attacks
US7770226B2 (en) Method of synchronizing data between contents providers and a portable device via network and a system thereof
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
EP2506180B1 (en) Automatic analysis of software license usage in a computer network
CN100401280C (zh) 通用串行总线数据传输方法
US20050071668A1 (en) Method, apparatus and system for monitoring and verifying software during runtime
US20050049976A1 (en) Remotely licensing configurable network diagnostic modules
EP2181394B1 (en) Method of protecting input/output packet of usb device and apparatus thereof
US8607071B2 (en) Preventing replay attacks in encrypted file systems
US10091213B2 (en) Systems and methods to provide secure storage
JP2007510201A (ja) データセキュリティ
WO2018164503A1 (ko) 상황 인식 기반의 랜섬웨어 탐지
CN1655502B (zh) 一种保证电子文件安全的方法
US20150074820A1 (en) Security enhancement apparatus
JP6481953B2 (ja) データ管理方法、そのためのコンピュータプログラム、その記録媒体、及びデータ管理方法を実行するユーザークライアント
KR20030084798A (ko) 문서보안 시스템
KR100985076B1 (ko) Usb 디바이스 보안 장치 및 방법
AU2021347175A1 (en) Encrypted file control
CN112003847A (zh) 一种前端权限访问的方法和设备
CN113315783A (zh) 在局域网内实现usb安全传输的方法及***
CN114270346A (zh) 具有可变计算机文件***的数据存储装置
US10467423B1 (en) Static analysis-based tracking of data in access-controlled systems
KR20150051835A (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
KR101349807B1 (ko) 이동식 저장매체 보안시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210827