CN1952914A - 一种带日志强审计的加密u盘*** - Google Patents

一种带日志强审计的加密u盘*** Download PDF

Info

Publication number
CN1952914A
CN1952914A CNA2006101136945A CN200610113694A CN1952914A CN 1952914 A CN1952914 A CN 1952914A CN A2006101136945 A CNA2006101136945 A CN A2006101136945A CN 200610113694 A CN200610113694 A CN 200610113694A CN 1952914 A CN1952914 A CN 1952914A
Authority
CN
China
Prior art keywords
module
usb
flash disk
data
usb flash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101136945A
Other languages
English (en)
Other versions
CN100367248C (zh
Inventor
冯浩然
胡建斌
谢永强
陈钟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CNB2006101136945A priority Critical patent/CN100367248C/zh
Publication of CN1952914A publication Critical patent/CN1952914A/zh
Application granted granted Critical
Publication of CN100367248C publication Critical patent/CN100367248C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种带日志强审计的加密U盘***,属于计算机信息安全领域,该U盘***包括设置在主机端的用户层和驱动层,以及由存储器、安全控制模块和USB接口控制模块构成的U盘;该用户层用于提供交互界面供用户操作,监控用户操作,生成日志信息和文件读写数据与驱动层进行交互;一种用于数据保密和可审计使用情况的的U盘。本发明可保证存储在U盘上的重要数据的安全。随盘软件对用户进行的数据操作进行实时精确的日志记录。管理员可通过对日志信息的数据挖掘,找出安全管理中的安全隐患,并在泄密事件发生后,对U盘的使用情况进行审计,查找相关责任人。

Description

一种带日志强审计的加密U盘***
技术领域
本发明属于计算机信息安全领域,特别涉及可保证存储在U盘上的重要数据的安全,对用户进行的数据操作进行实时精确的日志记录的加密U盘***设计。
背景技术
计算机技术的发展,使得计算机存储介质逐渐有代替纸张成为信息存储的主要方式。无纸化办公逐渐成为了政府、企业、军队的主要工作方式。然而,当前各类网络***的建设中,往往只关心网络上传输的数据的安全性和访问过程中的身份安全性,而忽视了信息存储的安全性,特别是移动存储介质的安全性。这成为了信息安全领域新的亟待解决的问题。
针对移动存储介质的安全性研究,主要集中在加密、认证等一系列实用的功能上。随着移动存储介质的广泛使用,信息存储的安全问题日益凸现。
当前市场上的U盘产品主要分为两种:1、不可分区型:U盘仅由一个分区构成,使用上和一般的本地磁盘一样,没有任何限制。2、可分区型:可分区型的U盘一般分为2个分区,可根据用户的需要在运行附带格式化程序时自由调节这两个区的相对大小,并确定是保密区还是普通区。普通区就像一般的本地磁盘一样,没有任何限制,可以随意存储删除文件。保密区则需要输入密码才能进行磁盘空间的访问。
通过对新的安全需求的分析,现有的解决方案不能很好的解决U盘使用情况审计的问题,即无法知道使用者对该盘进行了什么操作,什么人对U盘进行了操作。同样因为仅仅使用密码锁,数据的保密难以得到可靠保证。  而随着U盘的广泛使用,这逐渐成为了一个亟待解决的问题。
发明内容:
本发明的目的是为克服已有技术的不足之处,提出一种带日志强审计的加密U盘***,该***可保证存储在USB存储介质上的重要数据的安全,对其上存储的数据的操作进行实时精确的日志记录。
本发明提出的一种带日志强审计的加密U盘***,其特征在于,该U盘***包括设置在主机端的用户层和驱动层,以及由存储器、安全控制模块和USB接口控制模块构成的U盘;该用户层用于提供交互界面供用户操作,监控用户操作,生成日志信息和文件读写数据与驱动层进行交互;该驱动层用于实现U盘上的文件***和USB通讯协议以及数据加解密功能;该U盘用于USB接口控制、安全控制和数据存储;该U盘通过标准的USB接口接入主机端,主机端的用户层通过USB总线U盘进行数据和指令交互。
本发明的特点及效果:
1、文件传输过程中的加解密
在主机与U盘的数据交互过程中,主机端驱动层对传输的数据进行实时的加解密。由于U盘上的资源有限,所以将加解密的操作放在了主机上,整个的加解密过程对传输效率的影响很小。
2、使用自定义的USB mass storage传输协议,采用跟windows操作***完全不同的命令结构,使得windows操作***完全不能理解底层协议,保证了传输中的数据难以被窃听,并可以防止病毒、远程控制等操作。
3、安全控制功能
除了管理员的密码之外,个人存储分区和日志区各有两个密码,只读密码和读写密码。密码验证在安全控制模块完成。U盘划分为数据共享区和个人存储区两个用来存放文件数据的分区。两种分区分别对应放置可以共享型文件和保密型文件。
4、日志实时记录与可靠管理
日志记录过程中,通过日志接口写入,写入接口由安全控制模块控制。因为读密码、写密码、以及清除日志功能分开,用户在写入状态不能擦除日志分区内容。
附图说明
图1为本发明的总体结构框图。
图2为本实施例的U盘安全控制工作流程图。
图3为本实施例的U盘存储器的区域划分示意图。
图4是本实施例的日志区逻辑结构示意图。
具体实施方式
本发明提出的一种带日志强审计的加密U盘***,结合附图及实施例详细说明如下:
本发明的总体组成结构如图1所示,包括设置在主机(电脑)端的用户层和驱动层,以及由存储器、安全控制模块和USB接口控制模块构成的U盘;U盘通过标准的USB接口接入主机端,主机端的用户层通过USB总线(依据USB协议)与U盘进行数据和指令交互。
各部件组成分别说明如下:
用户层
用户层提供交互界面供用户操作,监控用户操作,生成日志信息和文件读写数据与驱动层进行交互;用户层包括交互界面模块、日志记录模块和操作监控模块;其中:
交互界面模块提供用户操作接口,所述操作接口经过操作监控模块与底层文件数据交互;交互界面模块可以通过日志记录模块提供的读接口获得日志信息并进行显示。交互界面模块通过直接调用驱动层的USB驱动模块进行U盘硬件相关配置信息的读写和身份验证等操作。
操作监控模块将获得的用户动作及相关信息传入日志记录模块,日志模块记录生成日志条目。日志记录模块和操作监控模块分别通过各自独立的数据通道控制日志数据流和文件数据流。日志记录模块直接与驱动层的加解密模块交互日志信息。操作监控模块与驱动层的ATA驱动模块交互文件信息。
驱动层
驱动层提供用户层与U盘的交互接口,实现了对U盘上文件***的管理,并对用户层与U盘间的交互数据进行实时加解密。该层包括ATA驱动模块、加解密模块和USB驱动模块。ATA驱动模块将传入的文件数据流按照文件***组织为文件数据块传入加解密模块。加解密模块对用户层传入的日志信息和ATA驱动模块传入的文件数据块进行加密。加解密后的数据采用bulk-only模式通过USB驱动模块生成USB数据包与U盘进行数据交互。USB驱动模块通过自定义的USB mass storage通讯命令与U盘进行数据交互,用户层通过该模块提供的管理通道与U盘交互配置信息。
U盘
U盘带有存储器实现数据存储功能,并且通过控制器中的接口控制模块和安全控制模块实现了标准的USB协议和对U盘的安全管理功能。
U盘包括USB接口控制模块和安全控制模块及存储器三部分。U盘USB接口控制模块处理USB指令,将标准数据包解释为控制指令和数据部分。控制指令和数据传入安全控制模块,安全控制模块首先验证当前登录的密码,并依据密码所对应的权限处理指令和数据。处理后的写入数据和读取指令与存储器进行交互。控制指令由安全控制模块返回处理结果。
本发明通过实施例进一步对带日志强审计的加密U盘***的各组成部分说明如下:
本实施例包括设置在主机(电脑)端的用户层和驱动层,以及由存储器、安全控制模块和USB接口控制模块构成的U盘。
用户层包括:交互界面模块、日志记录模块和操作监控模块;其中:
交互界面模块:交互界面模块在主机屏上生成操作界面、配置界面及日志管理界面,提供用户对U盘的文件操作、参数配置、日志管理功能。
本实施例的操作界面设置有操作按钮,包括文件复制,新建文件夹,删除,重命名等一般文件及目录操作按钮,供用户管理U盘上文件,文件操作功能类似文件浏览器的列表框浏览本地磁盘和U盘内容。
配置界面通过驱动层提供的操作接口,直接操作位于U盘内部的标志信息区。供用户进行U盘的各项参数配置。此界面调用管理通道进行操作。
日志管理界面提供用户对日志的读取,查找,分析,清空等操作界面。此界面调用日志记录模块和直接的管理通道进行操作。
操作监控模块:用户对U盘中文件的所有操作都由该模块随时捕获。用户在交互界面模块上所执行操作的详细内容、时间和其它相关信息作为日志记录内容传入日志记录模块。在日志记录产生之后,该模块完成当前操作,此方法保证了每个操作日志的可靠性。
日志记录模块:日志记录模块将由操作监控模块生成的日志记录信息组装成日志条目。本实施例的日志条目内容包括:操作时间,主机名,各网卡MAC地址,IP地址,硬盘序列号,CPU类型等基本信息,以及对某文件做了某项操作的具体日志信息。日志记录模块将日志信息的数据组织成定长的日志格式传入驱动层的加解密模块。
驱动层:
ATA驱动模块:本实施例的ATA驱动模块使用标准的FAT文件格式。将文件及文件夹信息组织为块数据传入加解密模块。并对用户层提供文件的基本操作,如新建、删除、拷贝、重命名、新建目录等操作。
加解密模块:本实施例采用通用加解密模块,使用AES256或者其他数据加密算法。
USB驱动模块:本实施例的USB驱动模块使用标准的USB枚举及配置协议,使U盘接入主机后无需额外驱动即可枚举成功。为了避免主机操作***对数据通道的控制,该模块加入了自定义的USB mass storage通讯命令,主机操作***将不能理解整个数据通道上的数据信息。而对应的命令码与USB接口控制模块中的代码一致。
本实施例的自定义的usb mass storage通讯命令主要包括:
标准操作命令:ReadDisk,WriteDisk,TestUnitReady,DeviceInquiry。
日志操作命令:WriteLog,ReadLog,WriteBlock,ReadBlock,EraseBlock.
管理操作命令:参数读写接口。
在标准操作命令中,通讯命令字选用非标准协议定义的命令字即可,并将数据作任意处理,命令中加入了分区标志,供USB接口控制模块分流数据。主机操作***将对此数据流不作任何响应。
日志操作命令为标准操作的进一步封装,并在命令中加入日志标志,USB接口控制模块经过解析命令,将日志条目直接添加至日志分区。
管理操作命令为独立的命令字,通过安全控制模块进行身份验证和***配置信息的读写。其中包括密码验证,分区配置信息写入,密码写入,清空日志,设定序列号等各项操作。
U盘:
U盘包括USB接口控制模块、安全控制模块和存储器。
本实施例采用U盘控制器中的固件代码生成USB接口控制模块和安全控制模块,U盘控制器采用ST的USB控制芯片,芯片可编程,并提供USB接口控制器接口和nand flash类存储器访问接口。
USB接口控制模块:遵从USB驱动模块中的标准USB枚举及配置协议。并遵守USB驱动模块中自定义的USB mass storage通讯命令,完成与主机端的数据交互和***配置等操作请求。
USB接口控制模块在U盘***主机USB口后自动运行,U盘在主机端windows***中将体现为一个小容量的标准只读U盘,U盘内容为随盘携带的软件。其他各个分区在主机操作***下皆不可见,且不可访问。因为通讯命令的差异和安全控制模块尚未验证用户身份,因此数据分区实际上处于锁定状态。
安全控制模块:此模块保证主机端软件对底层硬件信息与数据的安全访问。在密码验证通过之后,方使能对对应分区的读写操作请求或者配置命令,否则返回错误。
密码配置,密码在用户层中的配置界面由用户生成,通过散列算法处理后放置于U盘的标志信息区。
密码供安全控制模块使能与禁止上层对此区数据的访问请求,本实施例共有如下5个密码。对应权限如表1
表1密码与权限表
 密码名称  权限
 管理员密码  读写标志信息,读写设备软件区,读及清除日志区
 个人存储区只读密码  读个人存储区数据,设定部分标志信息
 个人存储区读写密码  读写个人存储区数据,设定部分标志信息
 日志区只读密码  日志读取
 日志区写密码  日志添加
本实施例的安全控制模块的工作流程如图2所示,步骤如下:
a)在U盘接入主机后,U盘上电,U盘安全控制模块启动;
b)用户层下发U盘打开指令,若打开错误,则返回。若正确打开,则自动进入数据共享区。用户此时可选择进入个人存储区(需登录);
c)在读写过程中,先生成日志,再进行操作;
U盘锁定条件:
a)若日志区满,U盘安全控制模块锁定,只有管理员方能清除日志后解锁;
b)个人存储区需要用户口令,若口令错误次数达到预设上限,则硬件锁定,需要管理员密码方能解锁。
存储器:本实施例的存储器选用标准的Nand Flash,如Samsung,Toshiba等厂商的产品,容量较大,使用页式存储,适合大容量存储类设备。
本实施例的U盘存储器划分为五个区域:如图3所示,包括:标志信息区、软件区、共享区、个人存储区和日志区。
标志信息保存的参数,如表2所示,供安全控制模块调用。
表2 标志信息保存的参数内容
 名称  描述
 区域标志  标志表的头标记,校验用
 供应商名称  出厂设定
 产品名称  出厂设定
 软件区容量  供管理员修改
 数据共享区容量  管理员设定,用户可修改,
 个人存储区容量  管理员设定,用户可修改
 日志区容量  供管理员修改
 日志区索引容量  供管理员修改
 序列号  出厂设定
 密码信息  密码散列后的结果及信息
软件区:
放置应用软件,在管理员登陆后,此区域可读写功能使能,用户使用时,此区域为只读。
数据共享区与个人存储区:
数据共享区与个人存储区都是存储空间,使用ATA驱动模块提供的文件***进行组织,与普通U盘一致,区别在于个人存储区需要个人存储区的密码方能打开。
日志区:日志区采用顺序记录的方式进行日志的写入,日志操作由安全控制模块统一控制,以防止日志的误写。
日志区日志组织结构:如图4所示,包括两大块。Block区和Log区。
Block区:Block区是Log区的索引,空间分配按照设定于标志区域的数据进行划分。Block区的起始位置就是日志区的起始位置。
每次插拔操作产生一个Block,block包含上下两段,称为blockup和blockdown。Blockup在U盘打开时生成,blockdown在关闭时生成,为了防止U盘未正常关闭时插拔造成的blockdown丢失,在打开时***扫描block区域以补足此信息。
blockup包含的信息如下:起始时间,主机名,各网卡MAC地址,IP地址,硬盘序列号,CPU类型。对应log的起始地址。
blockdown包含的信息如下:终止时间,对应log的结束地址。
Log区:Log区是日志明细区,每条log包含了如下信息:时间,操作区域(本地磁盘为路径,U盘为数据共享区或者个人存储区),操作类型(新建,删除,拷贝入,拷贝出,重命名)。
Log为逻辑上线性排列,在读取时根据block中描述的信息进行定位。
Log区每一条日志都包含了扇区使用标志,以供安全控制模块定位当前未用的扇区号。
写入时流程如下:打开设备后使用二分法查找到Log区域中第一个空闲扇区,将扇区号添加到block内容中去,存block,再存日志。
本实施例的工作过程说明如下:
在用户将U盘接入主机以后,在主机上U盘软件区显示为标准的只读分区,用户层交互界面即放置在此分区。运行此界面后,用户层生成操作界面,日志管理界面和配置界面。
在操作界面,用户可以操作U盘上数据共享区和个人存储区的文件,数据共享区不需要密码,个人存储区需要密码验证通过后才能访问。用户可以将文件在U盘与主机端进行转移,数据移入U盘的过程相当于加密,移出的过程相当于解密。
U盘在使用的过程中,操作监控模块和日志记录模块会实时记录下用户对U盘上文件的所有操作,并通过记录操作机器的MAC号,IP地址,硬盘号,CPU ID号以及用户名,机器名等信息定位使用者。日志的记录方式采用先写日志后执行动作的串行操作,日志写入成功后才能执行操作,保证了日志信息的完整性。若日志区满,则U盘会自行锁定,只有管理员密码对日志进行清除后才能继续使用,保证所有操作都可被记录。
在日志管理界面,用户可以查看自己所有的日志条目,并进行可以查找,导出等操作。
在配置界面,用户可以设定各个分区的大小,格式化各分区,对所有的密码,用户可以自行设定密码及密码尝试的上限。当任何密码错误超出设定上限后,U盘进入锁定状态,需要使用管理员密码进行解锁。

Claims (5)

1、一种带日志强审计的加密U盘***,其特征在于,该U盘***包括设置在主机端的用户层和驱动层,以及由存储器、安全控制模块和USB接口控制模块构成的U盘;该用户层用于提供交互界面供用户操作,监控用户操作,生成日志信息和文件读写数据与驱动层进行交互;该驱动层用于实现U盘上的文件***和USB通讯协议以及数据加解密功能;该U盘用于USB接口控制、安全控制和数据存储;该U盘通过标准的USB接口接入主机端,主机端的用户层通过USB总线U盘进行数据和指令交互。
2、如权利要求1所述的U盘***,其特征在于,所述用户层包括交互界面模块、日志记录模块和操作监控模块;
所述所述交互界面模块提供用户操作接口,该操作接口经过操作监控模块与底层文件数据交互;交互界面模块通过日志记录模块提供的读接口获得日志信息并进行显示;交互界面模块通过直接调用驱动层的USB驱动模块进行U盘硬件相关配置信息的读写和身份验证操作;
所述操作监控模块将获得的用户动作及相关信息传入日志记录模块,日志模块记录生成日志条目;日志记录模块和操作监控模块分别通过各自独立的数据通道控制日志数据流和文件数据流;日志记录模块直接与驱动层的加解密模块交互日志信息;操作监控模块与驱动层的ATA驱动模块交互文件信息。
3、如权利要求1所述的U盘***,其特征在于,所述驱动层包括ATA驱动模块、加解密模块和USB驱动模块;所述ATA驱动模块将传入的文件数据流按照文件***组织为文件数据块传入加解密模块;该加解密模块对用户层传入的日志信息和ATA驱动模块传入的文件数据块进行加解密,加解密后的数据采用bulk-only模式通过USB驱动模块生成USB数据包与所述U盘进行数据交互;所述USB驱动模块通过自定义的USB mass storage通讯命令与U盘进行数据交互,用户层通过该模块提供的管理通道与U盘交互配置信息。
4、如权利要求1所述的U盘***,其特征在于,所述U盘包括USB接口控制模块和安全控制模块及存储器;所述U盘USB接口控制模块处理USB指令,将标准数据包解释为控制指令和数据部分;控制指令和数据传入安全控制模块,所述安全控制模块首先验证当前登录的密码,并依据密码所对应的权限处理指令和数据,处理后的写入数据和读取指令与存储器进行交互,控制指令由安全控制模块返回处理结果。
5、如权利要求4所述的U盘***,其特征在于,所述U盘的存储器划分为标志信息区、软件区、共享区、个人存储区和日志区,其中,该标志信息区保存供安全控制模块调用的标志信息参数;该软件区放置应用软件,在管理员登陆后,此区域可读写功能使能,用户使用时,此区域为只读;该数据共享区与个人存储区都是存储空间,其中个人存储区需要个人存储区的密码方能打开;该日志区采用顺序记录的方式进行日志的写入,写入操作由安全控制模块统一控制,以防止日志的误写。
CNB2006101136945A 2006-10-13 2006-10-13 一种带日志强审计的加密u盘*** Expired - Fee Related CN100367248C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2006101136945A CN100367248C (zh) 2006-10-13 2006-10-13 一种带日志强审计的加密u盘***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2006101136945A CN100367248C (zh) 2006-10-13 2006-10-13 一种带日志强审计的加密u盘***

Publications (2)

Publication Number Publication Date
CN1952914A true CN1952914A (zh) 2007-04-25
CN100367248C CN100367248C (zh) 2008-02-06

Family

ID=38059262

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101136945A Expired - Fee Related CN100367248C (zh) 2006-10-13 2006-10-13 一种带日志强审计的加密u盘***

Country Status (1)

Country Link
CN (1) CN100367248C (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102063359A (zh) * 2010-11-02 2011-05-18 北京安天电子设备有限公司 对usb移动存储设备进行数据监控的方法和装置
CN101237353B (zh) * 2007-09-07 2011-10-05 北京飞天诚信科技有限公司 一种利用usbkey监控移动存储设备的方法和***
CN102609367A (zh) * 2011-11-25 2012-07-25 无锡华御信息技术有限公司 一种带安全控制与审计的u盘***
CN103268458A (zh) * 2013-06-08 2013-08-28 福建伊时代信息科技股份有限公司 外带设备处理方法、装置及***、外带设备
CN103294960A (zh) * 2013-06-06 2013-09-11 国家电网公司 基于u盘的便携式电子数据擦除装置
CN104573559A (zh) * 2015-01-24 2015-04-29 浙江远望软件有限公司 一种支持口令授权与操作日志的文件存储与访问方法
CN108090363A (zh) * 2016-11-22 2018-05-29 英业达科技有限公司 机密资料管理***与方法
CN108985107A (zh) * 2018-07-13 2018-12-11 重庆爱思网安信息技术有限公司 一种加密电子取证审计***
CN109308249A (zh) * 2018-08-27 2019-02-05 山东超越数控电子股份有限公司 一种基于独立硬件模块审计及存储日志的***及方法
CN111147500A (zh) * 2019-12-30 2020-05-12 国网河南省电力公司南阳供电公司 一种基于数据安全处理的信息内网数据中转设备和方法
CN111625876A (zh) * 2020-05-29 2020-09-04 北京中超伟业信息安全技术股份有限公司 一种移动存储管理控制***
WO2021129094A1 (zh) * 2019-12-24 2021-07-01 飞天诚信科技股份有限公司 一种加密u盘***及其实现方法
CN116611048A (zh) * 2023-07-13 2023-08-18 深圳奥联信息安全技术有限公司 一种密码验证***和密码验证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006236307A (ja) * 2005-10-05 2006-09-07 Castnet Tokyo Corp Usbフラッシュメモリを利用した情報保護装置
CN100458808C (zh) * 2006-04-26 2009-02-04 南京大学 一种对即插即用存储设备进行读写访问控制的方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101237353B (zh) * 2007-09-07 2011-10-05 北京飞天诚信科技有限公司 一种利用usbkey监控移动存储设备的方法和***
CN102063359A (zh) * 2010-11-02 2011-05-18 北京安天电子设备有限公司 对usb移动存储设备进行数据监控的方法和装置
CN102063359B (zh) * 2010-11-02 2013-05-22 北京安天电子设备有限公司 对usb移动存储设备进行数据监控的方法和装置
CN102609367A (zh) * 2011-11-25 2012-07-25 无锡华御信息技术有限公司 一种带安全控制与审计的u盘***
CN103294960A (zh) * 2013-06-06 2013-09-11 国家电网公司 基于u盘的便携式电子数据擦除装置
CN103268458A (zh) * 2013-06-08 2013-08-28 福建伊时代信息科技股份有限公司 外带设备处理方法、装置及***、外带设备
CN104573559A (zh) * 2015-01-24 2015-04-29 浙江远望软件有限公司 一种支持口令授权与操作日志的文件存储与访问方法
CN104573559B (zh) * 2015-01-24 2018-05-04 浙江远望软件有限公司 一种支持口令授权与操作日志的文件存储与访问方法
CN108090363A (zh) * 2016-11-22 2018-05-29 英业达科技有限公司 机密资料管理***与方法
CN108985107A (zh) * 2018-07-13 2018-12-11 重庆爱思网安信息技术有限公司 一种加密电子取证审计***
CN109308249A (zh) * 2018-08-27 2019-02-05 山东超越数控电子股份有限公司 一种基于独立硬件模块审计及存储日志的***及方法
WO2021129094A1 (zh) * 2019-12-24 2021-07-01 飞天诚信科技股份有限公司 一种加密u盘***及其实现方法
CN111147500A (zh) * 2019-12-30 2020-05-12 国网河南省电力公司南阳供电公司 一种基于数据安全处理的信息内网数据中转设备和方法
CN111625876A (zh) * 2020-05-29 2020-09-04 北京中超伟业信息安全技术股份有限公司 一种移动存储管理控制***
CN116611048A (zh) * 2023-07-13 2023-08-18 深圳奥联信息安全技术有限公司 一种密码验证***和密码验证方法

Also Published As

Publication number Publication date
CN100367248C (zh) 2008-02-06

Similar Documents

Publication Publication Date Title
CN100367248C (zh) 一种带日志强审计的加密u盘***
AU770753B2 (en) Distributed data archive device and system
CN101853363B (zh) 一种文件保护方法及***
KR100861822B1 (ko) 데이터 관리 방법
CN102043927B (zh) 一种用于计算机***的数据泄密防护方法
CN103825953B (zh) 一种用户模式加密文件***
US20070016771A1 (en) Maintaining security for file copy operations
US20070011469A1 (en) Secure local storage of files
WO2007008806A2 (en) Secure clipboard function
CN101854392A (zh) 一种基于云计算环境的个人数据管理方法
US7962492B2 (en) Data management apparatus, data management method, data processing method, and program
CN103679050A (zh) 一种企业级电子文档的安全管理方法
US8750519B2 (en) Data protection system, data protection method, and memory card
CN101341493A (zh) 电子计算机的数据管理方法、程序以及记录媒体
CN101894242B (zh) 移动电子设备信息安全保护***及方法
CN102609667A (zh) 基于过滤驱动程序的文件自动加解密***和方法
CN106682521B (zh) 基于驱动层的文件透明加解密***及方法
CN104778954B (zh) 一种光盘分区加密方法及***
KR20080053824A (ko) 파일서버로의 접근 통제시스템
CN101751536A (zh) 增加文件头的文件透明加密方法
JP2006343887A (ja) 記憶媒体、サーバ装置、情報セキュリティシステム
US20180083954A1 (en) Method, system, login device, and application software unit for logging into docbase management system
CN108399341A (zh) 一种基于移动端的Windows双重文件管控***
TWI444849B (zh) 透過伺服器驗證並授權解密以監控個資檔案之系統及方法
CN101932995A (zh) 数字文件的加密方法、数字文件的解密方法、数字文件的处理装置以及加密格式的转换装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080206

Termination date: 20121013