CN101800738B - 一种移动设备安全访问与存储内网数据的实现系统及方法 - Google Patents

一种移动设备安全访问与存储内网数据的实现系统及方法 Download PDF

Info

Publication number
CN101800738B
CN101800738B CN 200910214601 CN200910214601A CN101800738B CN 101800738 B CN101800738 B CN 101800738B CN 200910214601 CN200910214601 CN 200910214601 CN 200910214601 A CN200910214601 A CN 200910214601A CN 101800738 B CN101800738 B CN 101800738B
Authority
CN
China
Prior art keywords
mobile device
intranet
data
management platform
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 200910214601
Other languages
English (en)
Other versions
CN101800738A (zh
Inventor
姚国祥
罗伟其
官全龙
梁德恒
魏林锋
邱振谋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan University
Original Assignee
Jinan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan University filed Critical Jinan University
Priority to CN 200910214601 priority Critical patent/CN101800738B/zh
Publication of CN101800738A publication Critical patent/CN101800738A/zh
Application granted granted Critical
Publication of CN101800738B publication Critical patent/CN101800738B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种移动设备安全访问与存储内网数据的实现系统及方法,方法包括:安全管理平台判断移动设备是否已注册,对已注册的移动设备进行双向认证,认证成功后允许接入内网,拒绝没注册和认证失败的移动设备接入内网;监控模块在发现移动设备要将内网中的内网数据存储到自身上时,调用加密模块;加密模块在监控模块的监控下,根据内网数据的保密等级选择相应的加密方法,对要存储到移动设备的内网数据进行加密;当存储在移动设备中的加密数据需要解密时,解密模块向内网中的监控模块询问该加密数据是否是涉密数据,然后选择相应的解密方法对加密数据进行解密。本发明针对不同保密等级的数据实施不同的加解密方法,提高了加解密效率和数据保密性;综合运用双向认证方法和加解密方法,提高了内网数据的安全性。

Description

一种移动设备安全访问与存储内网数据的实现系统及方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种实现移动设备安全访问与存储内网数据的实现系统及方法,更具体的说是涉及了移动设备与内网之间的双向认证技术和数据加解密技术。
背景技术
随着社会信息化的深入推进,以及移动设备和网络的不断发展,移动设备在社会各领域中日益普及。由于移动设备具有携带方便、使用灵活等优点,使其在信息化过程中得到了迅速发展。因此,移动设备在单位内部得到使用也成为一个趋势。与此同时,在内网中使用移动设备(如便携式电脑、手机和PDA等)也引发了一系列安全性问题。
其中,常见的安全问题是:未经许可的移动设备连接到单位内网上,如果移动设备此时已感染了病毒,病毒就能轻易地绕过在单位内网的网关上已经部署的防病毒软件和防火墙,对单位内网进行攻击,甚至导致内网秘密数据的外泄。据蓝代斯克软件公司委托第三方调查机构进行的一项调查结果表明,60%的单位还没有有效的办法来扫描需要连接到单位网络的设备,也没有办法隔离未满足本单位安全要求的任何接入系统。此外,移动设备可能存储了单位内部的保密信息,而由于移动设备的丢失、失窃等原因使单位的保密信息和重要文件泄露,将会带来不可估量的损失和危害。
目前,市场上的移动设备数据安全加密产品分为以下几类:一般资料加密产品(如:Word、WinZip自带的设置密码);安全文件夹类加密产品(如:安科Strongbox);“防火墙”类加密产品(通常我们称之为第一代权限控制产品);格式转换类加密产品(通常我们称之为第二代权限控制产品);安全域控制类加密产品(通常我们称之为第三代权限控制产品,如:安科cofferdisk)。但这些产品中大多数都没有实现对移动设备的双向认证功能,而且也没有针对不同保密等级的数据采用不同的加解密技术,因此,在安全和效率方面还有待进一步改善。上述产品可能存在以下问题:
(1)使用简单的单向认证,如仅仅通过内网对移动设备的单向认证,存在移动设备与外网设备通信的可能。因此,保存在移动设备的内网数据可能外泄,而且非常容易受到假冒攻击和中间人攻击。
(2)使用双向认证,但移动设备必须通过可信任的第三方证明身份并获得与身份对应的私钥。此方法必须依赖于第三方认证中心,从而也导致内网数据的安全性存在隐患,而且认证效率不高。
(3)对于保存到移动设备的内网数据没有进行保密等级分类,对所有数据的加密均使用同一种加密算法,可能造成对涉密数据使用了简单的加密算法,也可能对非涉密数据使用了复杂的加密算法。因此,存在加密效率低下和数据容易被解密的问题。
因此,为了让移动设备在单位内网得到安全使用,人们急需一种更安全、更有效的移动设备与内网之间的双向认证技术,以确保连接到内网的移动设备是已被授权连接的,并且确保它满足内网安全要求和认证效率要求。同时,需要针对不同保密等级的数据采用不同的加解密技术,确保从内网复制到移动设备的数据已进行高效加密。已加密数据只有在内网才能解密和查看,在外网无法解密,从而保证了移动设备中存储内网信息的安全性和保密性。
发明内容
本发明的目的在于提供一种移动设备安全访问与存储内网数据的实现系统,本发明针对不同保密等级的数据实施不同的加解密方法,从而提高了数据加解密的效率和数据的保密性;通过综合运用本发明的双向认证方法和加解密方法,提高了内网数据的安全性。
本发明的再一目的是提供一种移动设备安全访问与存储内网数据的实现方法。
本发明目的通过下述技术方案实现:一种移动设备安全访问与存储内网数据的实现系统,包括:
接入内网的安全管理平台,用于对要接入内网的移动设备进行注册和双向认证,对被允许访问内网的移动设备进行注册,对已注册的移动设备进行双向认证,允许双向认证成功后的移动设备接入内网,拒绝没有注册和双向认证失败的移动设备接入内网;
监控模块,其运行在内网,用于对接入内网的移动设备进行监控,保存移动设备访问内网和操作内网数据的监控记录,并在发现移动设备要存储内网数据时调用加密模块;
加密模块,其运行在内网,需要在监控模块的监控下运作,用于根据内网数据的保密等级选择相应的加密技术,对要存储到移动设备的内网数据进行加密;
解密模块,其运行在移动设备,用于对移动设备的加密数据采用与所使用的加密技术对应的解密方法进行解密。
一种移动设备安全访问与存储内网数据的实现方法,首先,安全管理平台对移动设备进行注册,该注册可以预先进行,也可以在移动设备请求接入内网时进行,当移动设备请求接入内网时,本发明进行如下操作:
1.安全管理平台判断该移动设备是否已注册,对已注册的移动设备进行双向认证,允许双向认证成功后的移动设备接入内网,拒绝没有注册和双向认证失败的移动设备接入内网;
2.监控模块在发现移动设备要将内网中的内网数据存储到自身上时,调用加密模块;
3.加密模块在监控模块的监控下,根据内网数据的保密等级选择相应的加密方法,对要存储到移动设备的内网数据进行加密;
4.当存储在移动设备中的加密数据需要解密时,解密模块采用与加密数据所使用的加密方法对应的解密方法对加密数据进行解密。
上述方法中,所述安全管理平台对移动设备进行注册,优选为预先进行注册,即由内网管理员操作安全管理平台对所有被允许接入内网的移动设备进行统一注册。该注册方法具体为:
安全管理平台获取移动设备的硬件信息,如设备序列号、型号和生产商等,检测该获取的硬件信息是否有效,如无效则拒绝注册,如有效则生成该移动设备对应的网络标识和随机产生的加密序号,记录后发送给该移动设备进行存储。所述网络标识是作为双向认证的私钥固化在移动设备中,而所述加密序号存储在移动设备的加密区,用于识别发送该加密序号的具体内网。
对应于上述注册的优选方法,步骤1所述安全管理平台判断该移动设备是否已注册,对已注册的移动设备进行双向认证,其方法具体为:
1.1安全管理平台读取该移动设备的硬件信息,如设备序列号、型号和生产商等,以检验该移动设备是否已注册登记;如果没有注册则拒绝该移动设备接入内网,如果已注册,则安全管理平台向其发送所记录的,并与所读取的移动设备的硬件信息关联的网络标识;
1.2移动设备接收到网络标识后,对比该网络标识与注册时所存储的网络标识是否相同,如果相同将向安全管理平台发送注册时所存储的加密序号,然后执行步骤1.3操作;否则,不发送加密序号,至此,双向认证失败,安全管理平台拒绝移动设备接入内网;
1.3安全管理平台对比所接收到的加密序号是否与设备注册登记时所记录的该移动设备的加密序号相同;如果相同,则双向认证成功,允许移动设备接入内网;否则,拒绝移动设备接入内网。
上述方法中,所述监控模块还可以对接入内网的移动设备进行监控,保存移动设备访问内网和操作内网数据的监控记录,以便为以后的审计工作所使用。
上述方法中,步骤3所述加密模块在监控模块的监控下,根据内网数据的保密等级选择相应的加密方法,对要存储到移动设备的内网数据进行加密,优选为:监控模块判断该内网数据是否为涉密内网数据并告知加密模块,加密模块对非涉密内网数据采用对称加密方法,对涉密内网数据采用混合加密方法。由于对称加密方法及其所对应的解密方法效率高,而混合加密方法及其所对应的解密方法又能保证涉密内网数据的安全性,从而从整体上实现了数据加解密效率和数据保密性的提高。
所述对称加密方法优选为:用户在移动设备设置密码,将该密码映射出密钥对,该密钥对包括一个公钥PK和一个为私钥SK,并将该密钥对发送给内网中的加密模块进行存储;内网中的加密模块用公钥PK进行加密,最后将该已加密的非涉密内网数据发送到移动设备。
上述方法中,所述混合加密方法优选为:先对涉密内网数据采用对称加密方法进行加密,然后针对该对称加密所使用的密钥使用非对称加密方法进行加密,最后将已加密的涉密内网数据和已加密的对称加密所使用的密钥一起发送到移动设备。相应的,步骤4所述解密模块对已加密的涉密内网数据进行解密,首先采用非对称加密方法解密出对称加密所使用的密钥,然后采用该对称加密所使用的密钥对已加密的涉密内网数据进行解密。
上述混合加密方法具体为:用户在移动设备设置密码,移动设备将该密码映射出一密钥对,该密钥对包括一个公钥PK和一个为私钥SK,并将该密钥对发送给内网中的加密模块进行存储;加密模块首先生成对称密钥K对涉密内网数据进行对称加密,然后用所存储的公钥PK对对称密钥K进行非对称加密,最后将已加密的涉密内网数据和已加密的对称加密所使用的密钥K一起发送到移动设备。
相对于上述加密方法的具体方法,步骤4所述解密模块对加密数据进行解密具体为:解密模块首先向内网中的监控模块询问该加密数据是否为涉密内网数据;如不是则采用私钥SK对该加密数据进行解密,如是则首先采用私钥SK对对称密钥K进行解密,然后采用解密出的对称密钥K对已加密的涉密内网数据进行解密。
上述方法中,步骤4所述当存储在移动设备中的加密数据需要解密时,解密模块采用与加密数据所使用的加密方法对应的解密方法对加密数据进行解密,在进行解密之前,还可以包括以下操作:移动设备向安全管理平台发送解密请求,安全管理平台返回与该移动设备硬件信息关联的加密序号,移动设备将返回的加密序号与注册时所存储的加密序号进行对比;若两者相同,则认为已接入该内网,允许加密数据被解密,否则,认为没有接入该内网,不允许加密数据被解密。
所述对称加密方法具体采用AES-256bit加密方法,即采用分组长度为128bit,密钥长度为256bit的AES加密方法。
所述非对称加密方法具体采用ECC加密方法。
本发明相对于现有技术具有以下优点:
(1)本发明所采用的双向认证技术,安全管理平台通过发送网络标识给移动设备以实现移动设备对内网的认证,移动设备再发送加密序号给安全管理平台以实现内网对移动设备的认证。这样做能够抵御假冒攻击和拒绝攻击,具有较高的安全性,此外,不需要依赖于第三方认证中心,具有较高的认证效率。
(2)本发明中的加密模块对内网数据进行不同的加密处理,针对非涉密数据使用对称密钥加密方法,针对涉密数据使用混合加密方法,这样做能够有效地提高加解密效率。
(3)本发明中的监控模块对接入内网的移动设备进行监控,并详细记录移动设备对内网数据的操作,以便为以后的审计工作提供数据,这有助于追踪内网数据泄露的源头。
(4)移动设备在对加密数据进行解密之前,还可以包括以下操作:移动设备向安全管理平台发送解密请求,安全管理平台返回与该移动设备硬件信息关联的加密序号,移动设备将返回的加密序号与注册时所存储的加密序号进行对比;若两者相同,则认为已接入该内网,允许加密数据被解密,否则,认为没有接入该内网,不允许加密数据被解密。这样就使得已加密数据只能在执行加密的内网中才能解密,在其他网络中不能解密,从而提高了数据加解密的效率和数据的保密性。
附图说明
图1为本发明一种移动设备安全访问与存储内网数据的实现系统的结构示意图;
图2为本发明移动设备在内网注册的工作流程图;
图3为本发明移动设备与内网之间双向认证的工作流程图;
图4为本发明移动设备存储内网数据的工作流程图。
具体实施方式
下面结合实施例及附图,对本发明作进一步详细说明,但本发明的实施方式不限于此。
实施例
如图1所示,一种移动设备安全访问与存储内网数据的实现系统,包括:
接入内网的安全管理平台,用于对要接入内网的移动设备进行注册和双向认证,对被允许访问内网的移动设备进行注册,对已注册的移动设备进行双向认证,允许双向认证成功后的移动设备接入内网并受监控模块监控,拒绝没有注册和双向认证失败的移动设备接入内网,使得移动设备如果没有经过该平台认证处理将无法与内网和计算机设备进行信息交换;
监控模块,其运行在内网,用于对接入内网的移动设备进行监控,保存移动设备访问内网和操作内网数据的监控记录,并在发现移动设备要存储内网数据时调用加密模块;
加密模块,其运行在内网,需要在监控模块的监控下运作,用于根据内网数据的保密等级选择相应的加密技术,对要存储到移动设备的内网数据进行加密;
解密模块,其运行在移动设备,用于对移动设备的加密数据采用与所使用的加密技术对应的解密方法进行解密。
所述安全管理平台将使用到移动设备序列号、保存于移动设备加密区的加密序号(该加密序号在移动设备注册成功时由安全管理平台随机生成并发送给移动设备)和网络标识(移动设备注册成功时由安全管理平台发送给移动设备)。所述加密模块包括两个子模块:对称密钥加密子模块和混合加密子模块。
一种移动设备安全访问与存储内网数据的实现方法,首先,安全管理平台对移动设备进行注册,该注册可以预先进行,也可以在移动设备请求接入内网时进行,当移动设备请求接入内网时,本发明进行如下操作:
1.安全管理平台判断该移动设备是否已注册,对已注册的移动设备进行双向认证,允许双向认证成功后的移动设备接入内网,拒绝没有注册和双向认证失败的移动设备接入内网;
2.监控模块在发现移动设备要将内网中的内网数据存储到自身上时,调用加密模块;
3.加密模块在监控模块的监控下,根据内网数据的保密等级选择相应的加密方法,对要存储到移动设备的内网数据进行加密;
4.当存储在移动设备中的加密数据需要解密时,解密模块采用与加密数据所使用的加密方法对应的解密方法对加密数据进行解密。
上述方法中,所述安全管理平台对移动设备进行注册,优选为预先进行注册,即由内网管理员操作安全管理平台对所有被允许接入内网的移动设备进行统一注册。如图2所示,该注册方法具体为:
安全管理平台获取移动设备的硬件信息,如设备序列号、型号和生产商等,检测该获取的硬件信息是否有效,如无效则拒绝注册,如有效则生成该移动设备对应的网络标识和随机产生的加密序号,记录后发送给该移动设备进行存储。所述网络标识是作为双向认证的私钥固化在移动设备中,而所述加密序号存储在移动设备的加密区,用于识别发送该加密序号的具体内网。
对应于上述注册的优选方法,步骤1所述安全管理平台判断该移动设备是否已注册,对已注册的移动设备进行双向认证,如图3所示,其方法具体为:
1.1安全管理平台读取该移动设备的硬件信息,如设备序列号、型号和生产商等,以检验该移动设备是否已注册登记;如果没有注册则拒绝该移动设备接入内网,如果已注册,则安全管理平台向其发送所记录的,并与所读取的移动设备的硬件信息关联的网络标识;
1.2移动设备接收到网络标识后,对比该网络标识与注册时所存储的网络标识是否相同,如果相同将向安全管理平台发送注册时所存储的加密序号,然后执行步骤1.3操作;否则,不发送加密序号,至此,双向认证失败,安全管理平台拒绝移动设备接入内网;
1.3安全管理平台对比所接收到的加密序号是否与设备注册登记时所记录的该移动设备的加密序号相同;如果相同,则双向认证成功,允许移动设备接入内网;否则,拒绝移动设备接入内网。
上述方法中,所述监控模块还可以对接入内网的移动设备进行监控,保存移动设备访问内网和操作内网数据的监控记录,以便为以后的审计工作所使用。
上述方法中,步骤3所述加密模块在监控模块的监控下,根据内网数据的保密等级选择相应的加密方法,对要存储到移动设备的内网数据进行加密,如图4所示,优选为:监控模块判断该内网数据是否为涉密内网数据并告知加密模块,加密模块对非涉密内网数据采用对称加密方法,对涉密内网数据采用混合加密方法。由于对称加密方法及其所对应的解密方法效率高,而混合加密方法及其所对应的解密方法又能保证涉密内网数据的安全性,从而从整体上实现了数据加解密效率和数据保密性的提高。
所述对称加密方法,主要是针对存储量和处理的数据量较大的非涉密内网数据。具体采用AES-256bit加密方法,即采用分组长度为128bit,密钥长度为256bit的AES加密方法。具体是:用户在移动设备设置密码,将该密码通过特殊处理映射出256bit的密钥对,该密钥对包括一个公钥PK和一个为私钥SK,并将该密钥对发送给内网中的加密模块进行存储;以供加解密操作。内网中的加密模块用公钥PK进行加密,最后将该已加密的非涉密内网数据发送到移动设备。
采用上述AES-256bit加密方法作为对称加密方法,主要优点是加解密效率高,应用实现简单,而且256bit的密钥长度使其安全性相对较高,非常适合容量较大的数据加密。
上述方法中,所述混合加密方法优选为:先对涉密内网数据采用对称加密方法进行加密,然后针对该对称加密所使用的密钥使用非对称加密方法进行加密,最后将已加密的涉密内网数据和已加密的对称加密所使用的密钥一起发送到移动设备。相应的,步骤4所述解密模块对已加密的涉密内网数据进行解密,首先采用非对称加密方法解密出对称加密所使用的密钥,然后采用该对称加密所使用的密钥对已加密的涉密内网数据进行解密。
上述混合加密方法具体为:用户在移动设备设置密码,移动设备将该密码映射出一密钥对,该密钥对包括一个公钥PK和一个为私钥SK,并将该密钥对发送给内网中的加密模块进行存储;加密模块首先生成对称密钥K对涉密内网数据进行对称加密,然后用所存储的公钥PK对对称密钥K进行非对称加密,最后将已加密的涉密内网数据和已加密的对称加密所使用的密钥K一起发送到移动设备。
相对于上述加密方法的具体方法,步骤4所述解密模块对加密数据进行解密具体为:解密模块首先向内网中的监控模块询问该加密数据是否为涉密内网数据;如不是则采用私钥SK对该加密数据进行解密,如是则首先采用私钥SK对对称密钥K进行解密,然后采用解密出的对称密钥K对已加密的涉密内网数据进行解密。
上述方法中,步骤4所述当存储在移动设备中的加密数据需要解密时,解密模块采用与加密数据所使用的加密方法对应的解密方法对加密数据进行解密,在进行解密之前,还可以包括以下操作:移动设备向安全管理平台发送解密请求,安全管理平台返回与该移动设备硬件信息关联的加密序号,移动设备将返回的加密序号与注册时所存储的加密序号进行对比;若两者相同,则认为已接入该内网,允许加密数据被解密,否则,认为没有接入该内网,不允许加密数据被解密。
所述非对称加密方法具体采用ECC加密方法。非对称密码体制的安全性仅依赖于所依据的数学问题计算的复杂性,主要有基于大整数因子分解困难问题(如RSA、Rabin密码体制)和基于离散对数困难问题(如基于ECC的Diffle-Hellman、ElGamal密码体制)。
所述混合加密方法具体可以使用ECC和AES相结合的混合加密方法,在目前技术下,使用160bit模长的ECC加密体制即可保证加密信息的安全。
上述实施例为本发明典型的实施方式,但本发明的实施方式并不受所述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (6)

1.一种移动设备安全访问与存储内网数据的实现方法,其特征在于,首先,安全管理平台对移动设备进行注册,当移动设备请求接入内网时,进行如下操作:
(1)安全管理平台判断该移动设备是否已注册,对已注册的移动设备进行双向认证,允许双向认证成功后的移动设备接入内网,拒绝没有注册和双向认证失败的移动设备接入内网;
(2)监控模块在发现移动设备要将内网中的内网数据存储到自身上时,调用加密模块;
(3)加密模块在监控模块的监控下,根据内网数据的保密等级选择相应的加密方法,对要存储到移动设备的内网数据进行加密;
(4)当存储在移动设备中的加密数据需要解密时,解密模块采用与加密数据所使用的加密方法对应的解密方法对加密数据进行解密;
其中,所述安全管理平台对移动设备进行注册,为预先进行注册,即由内部网络管理员操作安全管理平台对所有被允许接入内网的移动设备进行统一注册,该注册方法具体为:
安全管理平台获取移动设备的硬件信息,检测该获取的硬件信息是否有效,如无效则拒绝注册,如有效则生成该移动设备对应的网络标识和随机产生的加密序号,记录后发送给该移动设备进行存储;
步骤4所述当存储在移动设备中的加密数据需要解密时,解密模块采用与加密数据所使用的加密方法对应的解密方法对加密数据进行解密,在进行解密之前,还包括以下操作:移动设备向安全管理平台发送解密请求,安全管理平台返回与该移动设备硬件信息关联的加密序号,移动设备将返回的加密序号与注册时所存储的加密序号进行对比;若两者相同,则认为已接入该内网,允许加密数据被解密,否则,认为没有接入该内网,不允许加密数据被解密。
2.根据权利要求1所述的一种移动设备安全访问与存储内网数据的实现方法,其特征在于,步骤1所述安全管理平台判断该移动设备是否已注册,对已注册的移动设备进行双向认证,其方法具体为:
(1.1)安全管理平台读取该移动设备的硬件信息,以检验该移动设备是否已注册登记;如果没有注册则拒绝该移动设备接入内网,如果已注册,则安全管理平台向其发送所记录的,并与所读取的移动设备的硬件信息关联的网络标识;
(1.2)移动设备接收到网络标识后,对比该网络标识与注册时所存储的网络标识是否相同,如果相同将向安全管理平台发送注册时所存储的加密序号,然后执行步骤1.3操作;否则,不发送加密序号,至此,双向认证失败,安全管理平台拒绝移动设备接入内网;
(1.3)安全管理平台对比所接收到的加密序号是否与设备注册登记时所记录的该移动设备的加密序号相同;如果相同,则双向认证成功,允许移动设备接入内网;否则,拒绝移动设备接入内网。
3.根据权利要求1至2任一项所述的一种移动设备安全访问与存储内网数据的实现方法,其特征在于:所述监控模块还对接入内网的移动设备进行监控,保存移动设备访问内网和操作内网数据的监控记录。
4.根据权利要求3所述的一种移动设备安全访问与存储内网数据的实现方法,其特征在于:步骤3所述加密模块在监控模块的监控下,根据内网数据的保密等级选择相应的加密方法,对要存储到移动设备的内网数据进行加密,其方法具体为:监控模块判断该内网数据是否为涉密内网数据并告知加密模块,加密模块对非涉密内网数据采用对称加密方法,对涉密内网数据采用混合加密方法。
5.根据权利要求4所述的一种移动设备安全访问与存储内网数据的实现方法,其特征在于:所述对称加密方法为:用户在移动设备设置密码,将该密码映射出密钥对,该密钥对包括一个公钥PK和一个为私钥SK,并将该密钥对发送给内网中的加密模块进行存储;内网中的加密模块用公钥PK进行加密,最后将该已加密的非涉密内网数据发送到移动设备;
所述混合加密方法具体为:用户在移动设备设置密码,移动设备将该密码映射出一密钥对,该密钥对包括一个公钥PK和一个为私钥SK,并将该密钥对发送给内网中的加密模块进行存储;加密模块首先生成对称密钥K对涉密内网数据进行对称加密,然后用所存储的公钥PK对对称密钥K进行非对称加密,最后将已加密的涉密内网数据和已加密的对称加密所使用的密钥K一起发送到移动设备;
步骤4所述解密模块对加密数据进行解密具体为:解密模块首先向内网中的监控模块询问该加密数据是否为涉密内网数据;如不是则采用私钥SK对该加密数据进行解密,如是则首先采用私钥SK对对称密钥K进行解密,然后采用解密出的对称密钥K对已加密的涉密内网数据进行解密。
6.根据权利要求5所述的一种移动设备安全访问与存储内网数据的实现方法,其特征在于:所述对称加密方法具体采用AES-256bit加密方法,所述非对称加密方法具体采用ECC加密方法。
CN 200910214601 2009-12-31 2009-12-31 一种移动设备安全访问与存储内网数据的实现系统及方法 Expired - Fee Related CN101800738B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200910214601 CN101800738B (zh) 2009-12-31 2009-12-31 一种移动设备安全访问与存储内网数据的实现系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200910214601 CN101800738B (zh) 2009-12-31 2009-12-31 一种移动设备安全访问与存储内网数据的实现系统及方法

Publications (2)

Publication Number Publication Date
CN101800738A CN101800738A (zh) 2010-08-11
CN101800738B true CN101800738B (zh) 2013-01-16

Family

ID=42596231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200910214601 Expired - Fee Related CN101800738B (zh) 2009-12-31 2009-12-31 一种移动设备安全访问与存储内网数据的实现系统及方法

Country Status (1)

Country Link
CN (1) CN101800738B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916943A (zh) * 2012-09-20 2013-02-06 无锡华御信息技术有限公司 一种基于网络环境的移动存储设备的管理方法及系统
CN104243510B (zh) * 2013-06-07 2018-08-14 中国科学院声学研究所 一种安全网络存储系统与方法
CN103326822B (zh) * 2013-07-18 2016-02-17 上海交通大学 基于数据分片的参与式感知系统隐私保护方法及系统
CN104821944A (zh) * 2015-04-28 2015-08-05 广东小天才科技有限公司 一种混合加密的网络数据安全方法及系统
CN106936771A (zh) * 2015-12-29 2017-07-07 航天信息股份有限公司 一种基于分级加密的安全云存储方法和系统
CN109002333A (zh) * 2017-06-06 2018-12-14 杭州海康威视数字技术股份有限公司 一种配置方法、装置及系统
CN108540590B (zh) * 2018-03-28 2021-10-08 深圳市网心科技有限公司 UPnP网络端口映射方法、电子设备、网络系统和存储介质
CN108833395B (zh) * 2018-06-07 2021-12-03 北京网迅科技有限公司杭州分公司 一种基于硬件接入卡的外网接入认证系统及认证方法
CN108846278B (zh) * 2018-07-10 2023-02-10 北京网藤科技有限公司 一种usb安全隔离设备及其隔离方法
CN111130763B (zh) * 2019-11-20 2021-06-22 复旦大学 一种基于集成加密技术的密钥备份与恢复方法
CN111428272B (zh) * 2020-04-21 2023-06-06 深圳融安网络科技有限公司 移动存储设备的安全访问方法、设备及存储介质
CN113452795A (zh) * 2020-07-27 2021-09-28 费希敏 一种相关联设备访问权限设置系统
CN112468571B (zh) * 2020-11-24 2022-02-01 中国联合网络通信集团有限公司 内外网数据同步方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2753062Y (zh) * 2004-09-05 2006-01-18 刘燕南 一种安全隔离与监控信息终端
CN1725703A (zh) * 2005-06-03 2006-01-25 南京才华信息技术有限公司 网络行为管理方法与系统
CN101072102A (zh) * 2007-03-23 2007-11-14 南京联创网络科技有限公司 网络环境下基于安全桌面的信息防泄漏技术

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2753062Y (zh) * 2004-09-05 2006-01-18 刘燕南 一种安全隔离与监控信息终端
CN1725703A (zh) * 2005-06-03 2006-01-25 南京才华信息技术有限公司 网络行为管理方法与系统
CN101072102A (zh) * 2007-03-23 2007-11-14 南京联创网络科技有限公司 网络环境下基于安全桌面的信息防泄漏技术

Also Published As

Publication number Publication date
CN101800738A (zh) 2010-08-11

Similar Documents

Publication Publication Date Title
CN101800738B (zh) 一种移动设备安全访问与存储内网数据的实现系统及方法
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN109150517B (zh) 基于sgx的密钥安全管理系统及方法
Van Deursen et al. Attacks on RFID protocols
CN101636966B (zh) 一种密钥分发的方法、系统和设备
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
CN105553951A (zh) 数据传输方法和装置
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
CA2747891C (en) Method for generating an encryption/decryption key
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
JP2016036166A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN109951513B (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和系统
Sasi et al. A general comparison of symmetric and asymmetric cryptosystems for WSNs and an overview of location based encryption technique for improving security
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
KR20200037847A (ko) 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US11444761B2 (en) Data protection and recovery systems and methods
Guo et al. A Secure and Efficient Mutual Authentication and Key Agreement Protocol with Smart Cards for Wireless Communications.
Hussien et al. Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor
Lu et al. [Retracted] A Chaotic‐Map‐Based Password‐Authenticated Key Exchange Protocol for Telecare Medicine Information Systems
Prakash et al. Data security in wired and wireless systems
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
Alnasser et al. Encryption Algorithms Modeling in Detecting Man in the Middle Attack in Medical Organizations
Anand et al. AECC: An Enhanced Public Key Cryptosystem for User Defined Messages

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130116

Termination date: 20151231

EXPY Termination of patent right or utility model