CN202085191U - 一种数据安全存储与传输*** - Google Patents
一种数据安全存储与传输*** Download PDFInfo
- Publication number
- CN202085191U CN202085191U CN2011201766912U CN201120176691U CN202085191U CN 202085191 U CN202085191 U CN 202085191U CN 2011201766912 U CN2011201766912 U CN 2011201766912U CN 201120176691 U CN201120176691 U CN 201120176691U CN 202085191 U CN202085191 U CN 202085191U
- Authority
- CN
- China
- Prior art keywords
- memory
- transmission system
- data
- module
- communication protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本实用新型提供一种数据安全存储与传输***,包括:中央处理器,存储器以及接口模块。该数据安全存储与传输***还包含操作***通信协议模块和安全模块。其中,所述通信协议模块位于所述存储器内部并与所述中央处理器连接,用于提供该数据安全存储与传输***与计算机的通讯,所述安全模块位于所述存储器内部与所述中央处理器连接。所述操作***通信协议模块用于完成针对Linux,苹果***或嵌入式***的通信协议的解析。通过CPU运行预置于存储器的算法程序对用户与主机的通信进行加密,实现了各种平台下的数据安全传输,进而实现软件保护和身份识别。
Description
技术领域
本实用新型涉及一种数据安全存储与传输***,特别地涉及一种基于各种操作***的数据安全存储与传输***。
背景技术
国际标准化组织(ISO)对计算机***安全的定义是:为数据处理***建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以计算机网络的安全理解为:通过采用各种技术和管理措施,使网络***正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。
而数据存储的安全是指数据库在***运行之外的可读性,一个标准的ACCESS数据库,稍微懂得一些基本方法的计算机人员,都可以打开阅读或修改。一旦数据库被盗,即使没有原来的***程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密。这就涉及了计算机网络通信的保密、安全及软件保护等问题。
随着互联网的普及,电子商务、电子政务的兴起,越来越多的人们开始尝试在线交易,越来越多涉及个人隐私和商业秘密的信息需要通过网络传递,然而病毒、黑客、网络钓鱼以及网页仿冒诈骗等恶意威胁,给在线交易的安全性带来了极大的挑战。因此,有必要提出一些应用于各种操作***(诸如Linux,苹果***、嵌入式***等等)的数据传输安全的解决方案,满足使用者在电子商务电子政务中的身份识别要求。
实用新型内容
本实用新型要解决技术问题是提供一种基于各种操作***的数据安全传输的设备。
根据本实用新型的一个方面,提供了一种数据安全存储与传输***,包括:中央处理器,存储器,以及接口模块。该数据安全存储与传输***还包含操作***通信协议模块和安全模块,其中,所述通信协议模块位于所述存储器内部并与所述中央处理器连接,用于提供该数据安全存储与传输***与计算机的通讯,所述安全模块位于所述存储器内部与所述中央处理器连接。
在上述数据安全存储与传输***中,所述中央处理器和存储器可以集成在一个微控制器芯片内,所述中央处理器和存储器可以集成在一个单片机内,所述中央处理器、接口芯片和存储器可以集成在一个微控制器芯片内。并且,所述设备还包括扩展存储器,该扩展存储器与所述微控制器芯片连接。所述操作***通信协议模块用于完成针对Linux,苹果***或嵌入式***的通信协议的解析。
本实用新型通过采用包含了可对各种操作***(诸如Linux,苹果***、嵌入式***等等)的通信协议进行解析的通信模块的存储器、接口模块和存储器的数据传输***与主机进行连接并进行数据传输,通过CPU运行预置于存储器的算法程序对用户与主机的通信进行加密,实现了各种平台下的数据安全传输,进而实现软件保护和身份识别,同时具有结构简单、使用方便、性能稳定等优点。
附图说明
图1为本实用新型的第一实施例的工作流程图;
图2为本实用新型的第二实施例的工作流程图;
图3为示出本实用新型的第一实施例的结构框图;
图4为示出本实用新型的第二实施例的结构框图;
图5为示出本实用新型的第三实施例的结构框图。
具体实施方式
下面,参照附图详细说明本实用新型的具体实施方式。
图3示出本实用新型的第一示例性实施例。在该第一示例性实施例中,软件保护设备302包括顺次连接的接口芯片303、MCU 305和扩展存储器304。所述扩展存储器可以选用任意的RAM、ROM、EPROM、FLASH等,用于存储相应的加密算法。加密算法可以事先存储在存储器中,或者可以由用户选择或下载。
图3所示的MCU部分305包括操作***通信协议模块306和安全模块307。操作***通信协议模块306完成针对操作***的通信协议的解析。这里所指的操作***包括但不限于Linux、苹果***、嵌入式***。安全模块307用于提供数据安全保护。例如,安全模块307在本实施例中为软件保护模块。
下面,结合图1对设备和主机的通信过程做详细的说明。在图1中,以操作***为Linux为例进行说明。
首先,将设备连接到主机时,Linux的USB子***能自动识别厂商ID和产品ID。同时,驱动程序被加载时,它会向USB子***提供驱动所支持产品的厂商ID和产品ID等信息,这样,就把产品和产品的驱动对应起来。
在Linux平台上,在/dev目录下存在一个对应于加密锁的逻辑设备节点。这个节点以文件的形式存在,但它不是普通意义上的文件,而是设备文件。在没有启动devfs的***上,可以通过mknod命令创建设备文件,其中指定了主设备号和次设备号。在启动了devfs的***上,由devfs***自动创建这个设备文件。Linux***上设备文件的主设备号和设备驱动程序是一一对应的。
在步骤S101,主机对设备进行初始化。在步骤S102,主机对设备的产品厂商标识进行验证。如果正确,则设备执行步骤S103;否则,转到S110,将设备断开和主机的连接。
在步骤S103中,进行验证用户口令;若正确,设备等待来自应用的命令以执行步骤S104;否则,转到步骤S110。在步骤104中,若设备执行接收到命令,则对命令进行解析,并根据不同的应用要求,进入到步骤S105进行数据加解密,或者进入到步骤S106,用预置代码运算数据的操作。
在步骤S105或S106中对数据进行处理之后,进入步骤S107,等待来自应用的命令,如果应用不再有响应,则进入步骤S110,断开和主机的连接;否则,则转到步骤S108。如果通信结束,则执行步骤S109,使设备断开与主机的连接,否则转到步骤S104继续等待接受命令。
软件保护设备的主要作用是保护程序部分不会出现在主机的内存中,这样带来的好处包括防止程序的非法拷贝,防止程序被非法跟踪或调试,防止被转储以及防止反编译。
本实用新型的第二优选实施例提供了一种用户身份识别设备(或称为身份认证锁),用于保存用户敏感数据,如密码、数字证书等。
身份识别设备的硬件部分如图4中所示,图中401为主机,402为身份识别设备,403为设置在所述身份识别设备中的MCU。所述MCU内部集成了通信协议模块404和安全模块405,其中,MCU 403包括CPU、接口模块和RAM存储器(在该RAM中内置有算法)。所述MCU 403预置包括RSA、DES、3DES、MD5等等的算法,或者可以由用户选择或下载算法。
图2为本实用新型的第二示例性实施例的操作流程图。在图2中,与图的情况类似地,以操作***为Linux为例进行说明。并且,图2中的Linux***对设备的识别过程与实施例1的操作相似。
在步骤S201中,主机对身份识别设备完成了初始化。在步骤202中,由身份识别设备获得用户输入的口令A。在步骤203中,身份识别设备从密码存储区中读出口令并经过特定的处理得到B。在步骤204中,将A和B进行比较;若不同,则表示身份认证失败,流程转到步骤S211,身份识别设备断开同主机的连接;若相同,则由身份识别设备分配一定的权限给用户,所述该权限同用户的密码等级相关联。用户可以进行授权身份允许范围内的应用端操作。即身份识别设备接收来自应用的命令(如步骤S205),对命令进行解析处理(如步骤S206的数据加密处理)。
在步骤S207,用预置代码运算数据,然后返回给应用。然后。执行步骤S208,继续等待来自应用的命令。在应用没有合法响应的情况下,流程转到步骤S211,断开设备与主机的连接;否则,接收应用层的命令。
如果通过步骤S208判断指示通信结束,则流程转到步骤S210,断开连接正常结束本次通信过程,;否则,流程转到步骤S205继续执行。
在上述的步骤S202、步骤S203、步骤S204中,也可以直接从身份识别设备中读取密码,由主机端判定密码是否正确。
数字身份识别设备的主要作用是保护重要得到敏感数据永远都不会被读出键装置之外(如主机的内存中),这样所带来的好处是:
图5示出了本实用新型的第三示例性实施例,其提供另一种身份识别设备。如图5所示,所述身份识别设备502中设置有接口芯片503和与之相连的集成了CPU和存储器的MCU 504,由所接口芯片503与主机501相连,主要用于完成对接口协议的翻译,使得MCU部分504的实现可以更简单。
本实施例3中的主机与设备的通信与实施例2完全相同,并可实现与实施例2相同的功能。
以上所述的结构和处理仅仅是示例性的,而并非用于限制本实用新型的范围。本领域的技术人员可以理解,可以对本实用新型进行各种改动,而不脱离本实用新型的精神和范围。
Claims (5)
1.一种数据安全存储与传输***,包括:中央处理器,存储器以及接口模块,其特征在于,
该数据安全存储与传输***还包含操作***通信协议模块和安全模块,其中,所述通信协议模块位于所述存储器内部并与所述中央处理器连接,用于提供该数据安全存储与传输***与计算机的通讯,所述安全模块位于所述存储器内部与所述中央处理器连接。
2.如权利要求1所述的数据安全存储与传输***,其特征在于,所述中央处理器和存储器集成在一个微控制器芯片内。
3.如权利要求1所述的数据安全存储与传输***,其特征在于,所述中央处理器和存储器集成在一个单片机。
4.如权利要求1所述的数据安全存储与传输***,其特征在于,所述中央处理器、接口芯片和存储器集成在一个微控制器芯片内。
5.如权利要求1所述的数据安全存储与传输***,其特征在于,所述设备还包括扩展存储器,该扩展存储器与所述微控制器芯片连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011201766912U CN202085191U (zh) | 2011-05-30 | 2011-05-30 | 一种数据安全存储与传输*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011201766912U CN202085191U (zh) | 2011-05-30 | 2011-05-30 | 一种数据安全存储与传输*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN202085191U true CN202085191U (zh) | 2011-12-21 |
Family
ID=45345806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011201766912U Expired - Fee Related CN202085191U (zh) | 2011-05-30 | 2011-05-30 | 一种数据安全存储与传输*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN202085191U (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103426280A (zh) * | 2013-07-24 | 2013-12-04 | 北京科东电力控制***有限责任公司 | 电力移动作业用的手持智能终端 |
CN109150882A (zh) * | 2018-08-23 | 2019-01-04 | 杭州在信科技有限公司 | 一种基于利用路由加密的数据防泄漏方法 |
CN110321725A (zh) * | 2019-07-12 | 2019-10-11 | 中孚信息股份有限公司 | 一种防止篡改***数据与时钟的方法及装置 |
-
2011
- 2011-05-30 CN CN2011201766912U patent/CN202085191U/zh not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103426280A (zh) * | 2013-07-24 | 2013-12-04 | 北京科东电力控制***有限责任公司 | 电力移动作业用的手持智能终端 |
CN109150882A (zh) * | 2018-08-23 | 2019-01-04 | 杭州在信科技有限公司 | 一种基于利用路由加密的数据防泄漏方法 |
CN109150882B (zh) * | 2018-08-23 | 2021-02-12 | 深圳市安盾网络技术有限公司 | 一种基于利用路由加密的数据防泄漏方法 |
CN110321725A (zh) * | 2019-07-12 | 2019-10-11 | 中孚信息股份有限公司 | 一种防止篡改***数据与时钟的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104160403B (zh) | 使用单个可信平台模块测量平台部件 | |
CN100437618C (zh) | 一种便携式信息安全设备 | |
US8566934B2 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US8090946B2 (en) | Inter-system binding method and application based on hardware security unit | |
US8954747B2 (en) | Protecting keystrokes received from a keyboard in a platform containing embedded controllers | |
CN102855446A (zh) | 资源管理***及相应方法 | |
CN107851160A (zh) | 用于在isa控制下进行多个共存可信执行环境的可信i/o的技术 | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
US20200026882A1 (en) | Methods and systems for activating measurement based on a trusted card | |
TWI703469B (zh) | 安全輸入/輸出裝置管理設備、方法及系統 | |
CN104320389A (zh) | 一种基于云计算的融合身份保护***及方法 | |
KR20090078551A (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
CN102799831B (zh) | 基于数据库的应用***信息安全保护***及信息安全保护方法 | |
CN109804598B (zh) | 信息处理的方法、***及计算机可读介质 | |
CN104834874A (zh) | 建立安全执行环境之间的物理局部性 | |
CN112016090B (zh) | 安全计算卡,基于安全计算卡的度量方法及*** | |
CN202085191U (zh) | 一种数据安全存储与传输*** | |
US8863273B2 (en) | Method of using an account agent to access superuser account shell of a computer device | |
CN102842000A (zh) | 通用软件注册***的实现方法 | |
US9262619B2 (en) | Computer system and method for protecting data from external threats | |
WO2016026333A1 (zh) | 终端连接pc时的数据保护方法及装置、存储介质 | |
CN105187459A (zh) | 账户隐私数据安保***及其数据保护方法 | |
CN106603237B (zh) | 一种安全支付方法及装置 | |
KR20150072007A (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
CN2927185Y (zh) | 一种数据安全传输设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111221 Termination date: 20130530 |