CN101789866A - 高可靠性安全隔离与信息交换方法 - Google Patents
高可靠性安全隔离与信息交换方法 Download PDFInfo
- Publication number
- CN101789866A CN101789866A CN201019114009A CN201019114009A CN101789866A CN 101789866 A CN101789866 A CN 101789866A CN 201019114009 A CN201019114009 A CN 201019114009A CN 201019114009 A CN201019114009 A CN 201019114009A CN 101789866 A CN101789866 A CN 101789866A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- transmit leg
- recipient
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本技术方案公开了一种高可靠性安全隔离与信息交换方法,初始化认证步骤中发送方根据硬件信息产生密钥,接收方将收到的密钥和对方身份信息保存;发送方将身份信息嵌入待发送数据后采用密钥对数据进行加密,接收方收到后使用保存的发送方密钥进行数据解密,并从中提取发送方身份信息,与保存的对方身份信息对比,确保了通信双方身份可靠性,一旦通讯过程中通讯的任何一方更换设备后,将导致通信无法完成;在通信过程中接收方始终对各进程的程序做特征提取,并与初始化认证步骤存储的程序特征实时对比,进行程序完整性校验,防止恶意用户攻击导致程序被修改,如植入不可靠的操作等。同时利用加密进一步增强了通讯安全性和保密性。
Description
发明领域
本发明涉及一种增强安全的安全隔离与信息交换平台,用于保障可靠的信息隔离与交互过程,属于信息安全技术领域。
背景技术
安全隔离与信息交换设备是随着电子政务和无纸化办公发展起来的一种网络安全设备,用于实现不同密级的网络或内外网之间的数据通讯,其与网络防火墙的不同主要有以下几点:
1.网络防火墙属于黑名单设备,即网络防火墙禁止不允许的应用,不在禁止之列的应用允许其通过防火墙,安全隔离与信息交换设备属于白名单设备,即只有允许通过的应用能够通过安全隔离与信息交换设备
2.安全隔离与信息交换设备可以实现对穿越设备的数据流进行格式或内容检测,防止非法或危害到网络安全的数据进入政府或企业内部网络。
3.安全隔离与信息交换设备往往可以实现数据的定向传输,例如数据只能由低密级网络发送到高密级网络中,而数据不允许由高密级网络发往低密级网络,从而避免泄密情况的发生。
现有的安全隔离与信息交换设备着重考虑数据传输的可靠性及格式安全检查方面的设计,例如汤云革,张宇宁,汤金华等发表的“基于网络的物理隔离体系结构研究”及尹勇等发表的“一种物理隔离系统的设计与实现”侧重点都在于上层软件的实现,并未涉及如何保障整个平台安全。
目前,安全隔离与信息交换的研究与专利均集中在内外网信息交换机制及系统构成方面,例如,专利“有指导无反馈光纤单向传输的物理隔离方法”(申请号:200610145834.7)、专利“一种无反馈单向传输的物理隔离方法”(申请号:200610140541.X)阐述了如何实现内外网主机或设备之间的数据通信,而尹勇等发表的“一种物理隔离系统的设计与实现”,专利“网络中单向协议隔离方法及其装置”(申请号:200610109673.6)、专利“基于物理隔离和数据交换监控的网络安全控制设备”(申请号:01131559.8)等专利从不同角度上阐述了安全隔离与信息交换的系统构成。
现有的安全隔离与信息交换系统框架,并没有考虑确认数据发送方与接收方身份的问题,并对数据传输过程中的数据安全保护没有涉及,一旦恶意用户或黑客能够获得两主机或设备间的传输数据,将危害数据安全。
发明内容
本技术方案提出一种高可靠性安全隔离与信息交换方法,用于实现不同主机及设备之间可信的数据传输。在需要通信的设备或主机上电自检完成后,双方将进行身份验证,并传递相关识别信息,其后双方通讯的所有信息都将基于识别信息进行加密,即使恶意用户通过修改信道,截获双方通讯信息,也无法解开加密后的信息。同时在设备或主机中,系统将对运行的程序做完整性校验,以保证发送端和接收端程序的未被恶意修改。
本技术方案包括两种工作模式:信息双向交换模式、信息单向传输模式。
在信息双向交换模式下时,通信双方可以实现双向的数据通信,在信息单向传输模式下时,数据只能从发送方主机或设备流向接收方主机或设备,单向传输可以通过发送方与接收方主机或设备之间的特殊信道或连接方式实现;
高可靠性安全隔离与信息交换方法,其信息单向传输模式包括如下步骤:
步骤一.初始化认证:
1.发送方根据其主机或设备的硬件信息产生唯一的密钥,密钥可以依据硬件特征由RSA算法产生或只是简单的硬件信息,例如网卡的MAC地址;
2.发送方将该密钥及发送方的身份信息发送给接收方;
3.为了保证所收到的密钥及发送方的身份信息的安全,接收方将收到的密钥及发送方的身份信息保存在特定的芯片或只读存储区域中。
4.接收方和发送方分别将各自系统中各进程的程序特征保存在特定的芯片或只读存储区域中;即双方都要保证自身系统的程序特征,这个特征用于防止程序被篡改;
步骤二.数据通信:
当发送方和接收方之间进行单向通信时,发送方采用密钥对需要发送给对方的数据进行加密,接收方收到后使用初始化认证步骤中所获得的发送方密钥进行解密;
发送方的工作流程如下:
1.将发送方的身份信息嵌入需要进行安全发送的数据,嵌入方式可以采用添加数据报头或签名等方式;
2.使用初始化认证步骤中发送的发送方密钥对嵌入了发送方身份信息的数据进行加密;
3.发送方通过信道发送已加密的数据;
4.在上述步骤中,发送方的主机始终对各进程的程序做特征提取,并与初始化认证步骤中存储的程序特征实时对比,进行程序完整性校验,一旦发现当前程序特征与保存的特征不同则立即告警,并中断通讯;
接收方的工作流程如下:
1.接收方收到对方发来的数据;
2.接收方利用初始化认证时获得的发送方的密钥对数据进行解密;
3.从解密后的数据中提取发送方的身份信息,并与初始化认证步骤中获得的对方身份信息对比,如果一致,则将解密后的数据进行下一步处理;如果不一致,则立即关闭接收方的接收信道,并告警;
4.将去掉发送方身份信息的解密数据发送给接收方主机;
5.在上述过程中,接收方的主机始终对各进程的程序做特征提取,并与初始化认证步骤中存储的程序特征实时对比,进行程序完整性校验,一旦发现当前程序特征值与保存的特征不同则立即告警,并中断通讯;
上述描述为数据从发送方到接收方的单向传输流程,对处于信息双向交换模式的双方主机或设备,初始化认证步骤中通信双方分别根据各自主机或设备的硬件信息产生唯一的密钥,双方通过交换获得对方所产生的密钥及对方身份信息,并将收到的密钥和对方身份信息保存在特定的芯片或只读存储区域内,初始化认证中,通讯双方将各自系统中各进程的程序特征保存在只读区域或芯片中;进行数据通信的过程与信息单向传输模式下的数据通信步骤相同,通信双方互为发送方与接收方;在通信过程中通信双方的主机始终对各自系统中各进程的程序做特征提取,并与存储的程序特征实时对比,进行程序完整性校验,一旦发现程序特征值与保存的程序特征不同立即告警,并中断通讯。
对比现有技术,本技术方案的有益效果在于,通过利用初始化认证步骤中保存的身份信息,确保了通信双方身份可靠性,一旦通讯过程中通讯的任何一方更换设备后,将导致通信无法完成。同时,由于通信双方发送的通信数据经过加密,加密密钥依赖于具体硬件,进一步增强了通讯安全性和保密性。为了防止恶意用户攻击,系统不断校验初始化时生成的程序特征,从而防止程序被修改,如植入不可靠的操作等。
附图说明
图1为实施例中一种利用本技术方案的高可靠性安全隔离与信息交换平台示意图;
图2为实施例中初始化认证步骤流程图;
图3为实施例中数据通信过程流程图。
具体实施方式
下面结合附图和实施例进一步描述本发明:
本实施例为利用本技术方案的一种高可靠性安全隔离与信息交换平台,进行信息交换的通讯双方主机中均还包括程序完整性校验模块、数据加解密模块,收发模块、收发端认证模块、数据获取和发送模块,见附图1,各模块功能如下:
程序完整性校验模块:用于校验自身系统中各模块的完整性,当发现各模块中一个或多个模块的进程数据被修改时,发出告警信息,并使收发模块和数据获取模块停止运行,完整性校验可以基于md5算法或某些Hash算法。
该模块有两种模式:
1.授权模式:用于计算需校验程序的特征值,并将该特征值保存在特定位置或指定硬件内(例如,TPM芯片或TCM芯片内),计算采用md5算法,
2.校验模式:类似于某些软件的授权检测机制,检测模块将每个一段时间对已计算md5特征值的程序进行验证,确保系统中指定文件的md5值在系统运行过程中不发生改变。
校验模块作为一种保障机制,确保整个系统中的程序及其运行库可信,未被恶意修改,当发现异常情况下,将终止系统运行,保证传输数据的安全。
数据加解密模块:提供数据加解密功能,用于对收发数据进行加解密;
收发端认证模块:提供通讯双方的身份认证,利用RSA算法生成数据加解密证书;
收发模块:用于实现通讯双方的数据交换,收发模块将调用数据加密模块以实现对收发数据的加解密工作;
数据获取和发送模块:当工作于接收模式时,用于从收发模块获取解密后的数据;当工作于发送模式时,将需要进行安全隔离与信息交换的数据通过收发模块发送出去。
利用本技术方案的整个平台应用在两种模式下:信息双向交换模式及信息单向传输模式。当处于在信息双向交换模式下时,设备或主机可以实现双向的通信,当工作在信息单向传输模式下时,数据只能从发送主机或设备流向接收主机或设备,信息单向传输可以通过两主机或设备之间特殊的信道或连接方式实现。收发端认证模块可以采用安全芯片,例如TPM或TCM芯片,但不限于这两种安全芯片,或是采用相关软件实现。这里给出使用安全芯片的实施示例。
步骤一.初始化认证,见附图2:
设定设备进入初始化认证;
1.发送方根据其主机或设备的硬件信息产生唯一的密钥,根据安全芯片的唯一ID,产生加密密钥,并将安全芯片ID作为双方身份识别信息;具体来说,生成通信加密密钥:通信加密密钥可以简单的使用安全芯片的ID号,或是由系统硬件的某些唯一性信息(例如,安全芯片ID,CPU序列号,网卡MAC硬件地址等),通过RSA算法产生的密钥;
如果只是简单的采用安全芯片的ID号作为加密密钥,可以将需要加密的信息与自身安全芯片的ID做与运算,接收方将接收到的数据与初始化过程中获得的通信密钥进行相反运算,即可获得加密前的数据。
2.密钥的获取及身份信息交互:由于系统存在两种应用模式,这两种应用模式下密钥的获取及身份信息交换存在着差异:
信息双向交换模式:双方通过交换获得对方所产生的密钥及对方身份信息;
单向传输模式:由于数据传输单向的限制,发送方将该密钥及发送方的身份信息发送给接收方;。
3.为了保证所收到的密钥的安全,收到的密钥及身份信息将保存在安全芯片的指定存储区域。该安全芯片具有权限保护,只有得到授权的用户才运行向该芯片中写入数据。
4.接收方和发送方分别将各自系统中各进程的程序特征保存在特定的芯片或只读存储区域中;即双方都要保证自身系统的程序特征,这个特征用于防止程序被篡改;本实施例中,程序完整性校验模块在初始化认证阶段以授权模式运行,在得到授权后,从某一指定文件中读取需要校验的文件列表,依次计算文件列表中各个文件的md5值,并将这些值经过处理后,保存在某一只读区域或芯片中;
步骤二.数据通信过程,见附图3
当两设备或主机A与B之间进行通信时,采用加密密钥对需要发送给对方的数据进行加密,接收方收到数据后,使用初始化认证过程中所获得的密钥进行解密,发送方A的具体工作过程如下:
1.发送方A将安全芯片信息嵌入需发送的数据。嵌入方式可以采用添加数据报头方式;例如,可以采用如下格式:带有身份信息的数据报头+需要传输的数据
2.调用数据加解密模块,使用初始化认证过程中发送的发送方密钥对嵌入了发送方身份信息的数据进行加密;如果使用安全芯片的ID作为加密密钥的话,则利用该ID与需发送的数据进行必要的运算,以期获得加密数据;
3.添加传输头信息,传输头信息主要包括传输的数据大小,如果为保证数据在传输过程中的正确性,可以在传输头中添加相应的校验和,校验算法可以采用常见的奇偶校验算法。使用A的收发模块通过信道发送添加了传输头的加密数据;
4.在通讯过程中发送方主机的程序完整性校验模块始终对需保护的文件(包括程序、运行库、系统库等)做特征提取,并与存储的程序特征实时对比,进行程序完整性校验,一旦发现文件特征值与保存的特征不同立即告警,并中断通讯。
接收端B的具体工作流程如下:
1.B的收发模块获取发送过来的数据;
2.依据传输头信息,判断数据发送大小,如果传输头中携带有校验和信息,B需要对数据进行完整性校验。使用初始化时约定的密钥对数据进行解密,解密过程为加密的逆运算;
3.判断数据中是否携带有A的身份信息(安全信息ID),如果未携带,则终止系统运行,并告警。如果携带有发送方信息,比对发送方的信息是否与初始化时获得的信息一致。如果一致,将解密后的数据提交给下一流程处理。如果不一致,关闭收发模块。
4.数据获取和发送模块将去掉发送方身份信息的解密数据发送给接收方主机;
5.在通讯过程中接收方的主机的程序完整性校验模块始终对需保护的文件(包括程序、运行库、系统库等)做特征提取,并与存储的程序特征实时对比,进行文件完整性校验,一旦发现文件特征值与保存的特征不同立即告警,并中断通讯。
当系统应用于信息单向传输模式下,数据只有从A到B的传输过程,本实施例中采用单向光纤实现单向传输链路。当系统应用于信息交换模式下时,数据流还应包括由B发送到A的过程。
以上所述的具体描述,对发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种高可靠性安全隔离与信息交换方法,包括两种工作模式:信息双向交换模式、信息单向传输模式;
在信息单向传输模式下时,数据只能从发送方主机或设备流向接收方主机或设备;
在信息双向交换模式下时,通信双方实现双向的数据通信;
其特征在于,所述信息单向传输模式包括如下步骤:
步骤一.初始化认证:
(1).发送方根据其主机或设备的硬件信息产生唯一的密钥;
(2).发送方将该密钥及发送方的身份信息发送给接收方;
(3).为了保证所收到的密钥及发送方的身份信息的安全,接收方将收到的密钥及发送方的身份信息保存在特定的芯片或只读存储区域中;
(4).接收方和发送方分别将各自系统中各进程的程序特征保存在特定的芯片或只读存储区域中;即双方都要保证自身系统的程序特征,这个特征用于防止程序被篡改;
步骤二.数据通信:
发送方的工作流程如下:
(1).将发送方的身份信息嵌入需要进行安全发送的数据;
(2).使用初始化认证过程中发送的发送方密钥对嵌入了发送方身份信息的数据进行加密;
(3).发送方通过信道发送已加密的数据;
(4).在上述步骤中,发送方的主机始终对各进程的程序做特征提取,并与初始化认证过程中存储的程序特征实时对比,进行程序完整性校验,一旦发现当前程序特征与保存的特征不同则立即告警,并中断通讯;
接收方的工作流程如下:
(1).接收方收到对方发来的数据;
(2).接收方利用初始化认证时获得的发送方的密钥对数据进行解密;
(3).从解密后的数据中提取发送方的身份信息,并与初始化认证过程中获得的对方身份信息对比,如果一致,则将解密后的数据进行下一步处理;如果不一致,则立即关闭接收方的接收信道,并告警;
(4).将去掉发送方身份信息的解密数据发送给接收方主机;
(5).在上述过程中,接收方的主机始终对各进程的程序做特征提取,并与初始化认证过程中存储的程序特征实时对比,进行程序完整性校验,一旦发现当前程序特征值与保存的特征不同则立即告警,并中断通讯;
所述信息双向交换模式包括如下步骤:处于信息双向交换模式的双方主机或设备在初始化认证步骤中分别根据各自主机或设备的硬件信息产生唯一的密钥,双方通过交换获得对方所产生的密钥及身份信息,并将收到的密钥和对方身份信息保存在特定的芯片或只读存储区域内;初始化认证步骤中,通信双方将各自系统中各进程的程序特征保存在只读区域或芯片中;信息双向交换模式下,通信双方互为发送方与接收方;进行数据通信的过程与信息单向传输模式下的数据通信步骤相同。
2.根据权利要求1所述一种高可靠性安全隔离与信息交换方法,其特征在于,初始化认证步骤中,发送方产生的唯一密钥的方法包括但不限于依据发送方硬件特征由RSA算法产生密钥,或直接采用发送方硬件信息作为密钥。
3.根据权利要求1所述一种高可靠性安全隔离与信息交换方法,其特征在于,密钥及身份信息保存在安全芯片中。
4.根据权利要求1所述一种高可靠性安全隔离与信息交换方法,其特征在于,数据通信步骤中,将发送方的身份信息嵌入需要进行安全发送的数据,其嵌入方式采用添加数据报头或签名方式。
5.根据权利要求1所述一种高可靠性安全隔离与信息交换方法,其特征在于,作为一种优选,数据通信步骤中,发送方对已加密的数据添加传输头信息再通过信道发送,所述传输头信息包括但不限于传输的数据大小、校验和信息。
6.根据权利要求5所述一种高可靠性安全隔离与信息交换方法,其特征在于,作为一种优选,数据通信步骤中,接收方依据接收到的数据中的传输头信息,对接收到的数据进行完整性校验。
7.根据权利要求1所述一种高可靠性安全隔离与信息交换方法,其特征在于,采用单向光纤实现单向传输链路。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010191140094A CN101789866B (zh) | 2010-02-03 | 2010-02-03 | 高可靠性安全隔离与信息交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010191140094A CN101789866B (zh) | 2010-02-03 | 2010-02-03 | 高可靠性安全隔离与信息交换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101789866A true CN101789866A (zh) | 2010-07-28 |
CN101789866B CN101789866B (zh) | 2012-06-13 |
Family
ID=42532934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010191140094A Active CN101789866B (zh) | 2010-02-03 | 2010-02-03 | 高可靠性安全隔离与信息交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101789866B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468962A (zh) * | 2010-11-12 | 2012-05-23 | 同亨科技股份有限公司 | 利用个人密码装置的个人身份验证方法及个人密码装置 |
CN104348615A (zh) * | 2013-07-26 | 2015-02-11 | 镇江雅迅软件有限责任公司 | 一种基于服务器硬件信息与ras算法的加密方法 |
CN104461830A (zh) * | 2014-12-19 | 2015-03-25 | 北京奇虎科技有限公司 | 监控进程的方法和装置 |
CN106060003A (zh) * | 2016-05-09 | 2016-10-26 | 北京航天数控系统有限公司 | 一种网络边界单向隔离传输装置 |
CN106104553A (zh) * | 2014-03-11 | 2016-11-09 | 西门子公司 | 用于检测程序代码的篡改的设备和方法 |
CN107749837A (zh) * | 2017-09-26 | 2018-03-02 | 甘肃万维信息技术有限责任公司 | 一种电子政务资源安全防护系统及其方法 |
CN107783846A (zh) * | 2016-08-31 | 2018-03-09 | 启碁科技股份有限公司 | 通信集线器及其应用程序间的信息验证方法 |
CN108595985A (zh) * | 2012-06-20 | 2018-09-28 | 微软技术许可有限责任公司 | 管理具有隔离组件的现场可编程门阵列的使用 |
CN111339580A (zh) * | 2020-03-03 | 2020-06-26 | 北京国保金泰信息安全技术有限公司信息安全技术研究中心 | 一种数据单向导入和单向导出的方法及系统 |
CN113242250A (zh) * | 2021-05-19 | 2021-08-10 | 苏州瑞立思科技有限公司 | 一种多路复用协议及传输方法 |
CN113364880A (zh) * | 2021-06-18 | 2021-09-07 | 国家电网有限公司华东分部 | 信息交换方法、系统、电子设备及存储介质 |
CN113949523A (zh) * | 2021-08-30 | 2022-01-18 | 国网安徽省电力有限公司电力科学研究院 | 一种单兵使用的跨网传输系统及方法 |
CN114859691A (zh) * | 2022-03-25 | 2022-08-05 | 北京轩宇信息技术有限公司 | 一种安全隔离的无线单向授时系统及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100424672C (zh) * | 2001-11-22 | 2008-10-08 | 何鸿君 | 基于物理隔离和数据交换监控的网络安全控制设备 |
WO2005031619A2 (fr) * | 2003-09-26 | 2005-04-07 | Ren Liu | Etablissement et application de cryptogramme de mise en correspondance et dispositif et procede associes |
CN101127761A (zh) * | 2006-08-16 | 2008-02-20 | 北京城市学院 | 网络中单向协议隔离方法及其装置 |
CN1929490B (zh) * | 2006-10-17 | 2010-09-08 | 中网信息技术有限公司 | 一种无反馈单向传输的物理隔离方法 |
-
2010
- 2010-02-03 CN CN2010191140094A patent/CN101789866B/zh active Active
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102468962A (zh) * | 2010-11-12 | 2012-05-23 | 同亨科技股份有限公司 | 利用个人密码装置的个人身份验证方法及个人密码装置 |
CN108595985A (zh) * | 2012-06-20 | 2018-09-28 | 微软技术许可有限责任公司 | 管理具有隔离组件的现场可编程门阵列的使用 |
CN104348615A (zh) * | 2013-07-26 | 2015-02-11 | 镇江雅迅软件有限责任公司 | 一种基于服务器硬件信息与ras算法的加密方法 |
US10686812B2 (en) | 2014-03-11 | 2020-06-16 | Siemens Aktiengesellschaft | Device and method for detecting manipulation of a program code |
CN106104553A (zh) * | 2014-03-11 | 2016-11-09 | 西门子公司 | 用于检测程序代码的篡改的设备和方法 |
CN106104553B (zh) * | 2014-03-11 | 2021-01-26 | 西门子公司 | 用于检测程序代码的篡改的设备和方法 |
CN104461830A (zh) * | 2014-12-19 | 2015-03-25 | 北京奇虎科技有限公司 | 监控进程的方法和装置 |
CN104461830B (zh) * | 2014-12-19 | 2017-09-22 | 北京奇虎科技有限公司 | 监控进程的方法和装置 |
WO2016095626A1 (zh) * | 2014-12-19 | 2016-06-23 | 北京奇虎科技有限公司 | 监控进程的方法和装置 |
CN106060003A (zh) * | 2016-05-09 | 2016-10-26 | 北京航天数控系统有限公司 | 一种网络边界单向隔离传输装置 |
CN107783846B (zh) * | 2016-08-31 | 2020-10-30 | 启碁科技股份有限公司 | 通信集线器及其应用程序间的信息验证方法 |
CN107783846A (zh) * | 2016-08-31 | 2018-03-09 | 启碁科技股份有限公司 | 通信集线器及其应用程序间的信息验证方法 |
CN107749837A (zh) * | 2017-09-26 | 2018-03-02 | 甘肃万维信息技术有限责任公司 | 一种电子政务资源安全防护系统及其方法 |
CN111339580A (zh) * | 2020-03-03 | 2020-06-26 | 北京国保金泰信息安全技术有限公司信息安全技术研究中心 | 一种数据单向导入和单向导出的方法及系统 |
CN111339580B (zh) * | 2020-03-03 | 2022-09-13 | 北京国保金泰信息安全技术有限公司 | 一种数据单向导入和单向导出的方法及系统 |
CN113242250A (zh) * | 2021-05-19 | 2021-08-10 | 苏州瑞立思科技有限公司 | 一种多路复用协议及传输方法 |
CN113242250B (zh) * | 2021-05-19 | 2023-10-24 | 苏州瑞立思科技有限公司 | 一种多路复用协议及传输方法 |
CN113364880A (zh) * | 2021-06-18 | 2021-09-07 | 国家电网有限公司华东分部 | 信息交换方法、系统、电子设备及存储介质 |
CN113364880B (zh) * | 2021-06-18 | 2023-04-25 | 国家电网有限公司华东分部 | 信息交换方法、系统、电子设备及存储介质 |
CN113949523A (zh) * | 2021-08-30 | 2022-01-18 | 国网安徽省电力有限公司电力科学研究院 | 一种单兵使用的跨网传输系统及方法 |
CN114859691A (zh) * | 2022-03-25 | 2022-08-05 | 北京轩宇信息技术有限公司 | 一种安全隔离的无线单向授时系统及方法 |
CN114859691B (zh) * | 2022-03-25 | 2023-12-12 | 北京轩宇信息技术有限公司 | 一种安全隔离的无线单向授时系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101789866B (zh) | 2012-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101789866B (zh) | 高可靠性安全隔离与信息交换方法 | |
US10482291B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
KR101684076B1 (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 | |
US9992017B2 (en) | Encrypting and storing data | |
CN103581173B (zh) | 一种基于工业以太网的数据安全传输方法、系统及装置 | |
US20130251152A1 (en) | Key transport protocol | |
CN108418691A (zh) | 基于sgx的动态网络身份认证方法 | |
CN105281909A (zh) | 一种加解密机制及采用该加解密机制的物联网锁系统 | |
CN101800738B (zh) | 一种移动设备安全访问与存储内网数据的实现系统及方法 | |
CN106464488A (zh) | 信息传输方法及移动设备 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN103888938A (zh) | 一种基于参数的动态生成密钥的pki私钥保护方法 | |
CN107094108A (zh) | 连接到数据总线的部件和在该部件中实现加密功能的方法 | |
CN101247605A (zh) | 短信息加密、签名方法、移动终端及短信息加密系统 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
CN110572804A (zh) | 蓝牙通信认证请求、接收及通信方法、移动端、设备端 | |
WO2015003503A1 (zh) | 一种提高信息安全性的方法、终端设备及网络设备 | |
CN104753953A (zh) | 访问控制系统 | |
US20180013832A1 (en) | Health device, gateway device and method for securing protocol using the same | |
CN105281910A (zh) | 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法 | |
CN104268447A (zh) | 一种嵌入式软件的加密方法 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN109495441A (zh) | 接入认证方法、装置、相关设备及计算机可读存储介质 | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error | |
CN111651740B (zh) | 一种面向分布式智能嵌入式系统的可信平台共享系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |