CN101882465A - 一种利用移动通信网络的安全移动存储装置 - Google Patents
一种利用移动通信网络的安全移动存储装置 Download PDFInfo
- Publication number
- CN101882465A CN101882465A CN2009100833495A CN200910083349A CN101882465A CN 101882465 A CN101882465 A CN 101882465A CN 2009100833495 A CN2009100833495 A CN 2009100833495A CN 200910083349 A CN200910083349 A CN 200910083349A CN 101882465 A CN101882465 A CN 101882465A
- Authority
- CN
- China
- Prior art keywords
- storage device
- mobile
- network
- data
- movable storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
一种利用移动通信网络的安全移动存储装置,涉及移动存储设备的远程控制技术领域。本发明包括移动存储设备、与移动存储设备相互连接的外部设备和与移动存储设备通信的远程网络认证控制中心。移动存储设备包括:访问控制单元、移动通信单元、数据存储单元和USB接口,远程网络认证控制中心通过移动通信网络远程控制外部设备中的应用程序访问移动存储设备中的数据。同现有技术相比,本发明利用现有移动通信网络的资源对移动存储设备进行远程控制,在发挥移动存储设备便携性的同时确保其中数据的安全性。
Description
技术领域
本发明涉及移动存储设备的远程控制技术领域,特别是安全移动存储装置。
背景技术
近年来,移动存储技术发展迅速,不论是存储容量,还是读写的速度,都达到了一个非常高的水平。目前,市场上有两种移动存储设备深受消费者喜爱,一种俗称U盘,另一种俗称移动硬盘。这两类移动存储设备为用户提供便携的数据存储方案。U盘存储容量通常在32MB和64GB之间变化。U盘与外界的数据传输通常遵循USB 1.1和2.0标准,传输速率最高可达480Mbps。由于成本和价格的影响,市售普通U盘的容量一般不会太大,通常为几个GB左右。为了满足低成本高容量的要求,移动硬盘逐步进入市场主流。移动硬盘采用PC机或笔记本中常用的硬盘作为主要部件,外加数据转换电路和USB接口。由于PC或笔记本中的硬盘技术上非常成熟,以较低的价格就能获得较高的存储容量,通常能达到几百个GB。移动硬盘通常采用USB接口,满足了用户即插即用、便携性的要求。
现有技术中的U盘和移动硬盘由于采用USB接口,用户可以非常方便地在不同的具有USB接口的设备,如PC机、笔记本电脑和PDA等上使用,这为用户提供了极大的便利性和通用性。但是,对于对数据的安全性和保密性有特殊需求的用户,如军队、保密部门、政府机构、企业的研发设计部门等,U盘和移动硬盘的便携性和通用性却带来了很大的安全隐患。有的企业员工通过U盘或移动硬盘可以非常容易地将企业的某些机密数据拷出,导致机密数据泄密。为了防止泄密,有的企业将员工的电脑中的USB接口采用某些物理手段封锁,从而禁止用户使用U盘和移动硬盘,这会给用户的正常数据传递带来困难。因此,U盘和移动硬盘的便携、通用性和安全、保密性互相矛盾,使得用户要么牺牲便携和通用性,要么牺牲安全和保密性。
发明内容
为了解决上述现有技术中存在的问题,本发明的目的是提供一种利用移动通信网络的安全移动存储装置。它利用现有移动通信网络的资源对移动存储设备进行远程控制,在发挥移动存储设备便携性的同时确保其中数据的安全性。
为了达到上述发明目的,本发明的技术方案以如下方式实现:
一种利用移动通信网络的安全移动存储装置,它包括移动存储设备、与移动存储设备相互连接的外部设备和与移动存储设备通信的远程网络认证控制中心。其结构特点是,所述移动存储设备包括:
访问控制单元,包括USB数据传输协议和访问控制协议,提供访问控制和数据传输控制服务;
移动通信单元,与访问控制单元相互连接,内设标识自身网络身份的SIM卡,将移动存储设备接入移动通信网络;
数据存储单元,与访问控制单元相互连接,存储数据或信息;
USB接口,与访问控制单元相互连接,为移动存储设备与外部设备通讯的接口;
所述远程网络认证控制中心通过移动通信网络远程控制外部设备中的应用程序访问移动存储设备中的数据。
在上述安全移动存储装置中,所述USB数据传输协议符合USB1.1和(或)USB2.0标准,对数据传输进行控制;访问控制协议通过嵌入式操作系统和访问控制应用程序对外部设备中的应用程序访问数据存储单元中的数据进行控制。
在上述安全移动存储装置中,所述移动存储设备中的移动通信单元通过网络认证和安全传输协议连接到远程网络认证控制中心。
在上述安全移动存储装置中,所述移动通信网络采用国内各大移动网络运营商提供的移动通信网络GSM网络、TD-SCDMA网络、WCDMA网络或者CDMA2000网络。
在上述安全移动存储装置中,所述外部设备是计算机、笔记本或者个人数字助理。
本发明由于采用了上述结构,通过对现有的移动存储设备进行改进,使其能够接入国内的移动通信网络,就可以充分利用现有移动通信网络的资源,从而对移动存储设备进行远程控制。本发明通过远程监控的方式对U盘或移动硬盘的使用进行控制,既能充分发挥移动存储设备的便携性,又能确保对该移动存储设备的使用时刻处于远程安全管理员的监控中,从而进一步保证移动存储设备中数据的安全性。
下面结合附图和具体实施方式对本发明作进一步说明。
附图说明
图1是本发明的结构原理示意图;
图2是本发明实施例的移动存储设备结构示意图;
图3是本发明实施例的工作过程流程图。
具体实施方式
参看图1,本发明包括移动存储设备、与移动存储设备相互连接的计算机、笔记本或者个人数字助理等外部设备和与移动存储设备通信的远程网络认证控制中心。远程网络认证控制中心通过移动通信网络远程控制外部设备中的应用程序访问移动存储设备中的数据。移动存储设备包括:
访问控制单元,包括USB数据传输协议和访问控制协议,提供访问控制和数据传输控制服务;USB数据传输协议符合USB1.1和(或)USB2.0标准,对数据传输进行控制;访问控制协议通过嵌入式操作系统和访问控制应用程序对外部设备中的应用程序访问数据存储单元中的数据进行控制;
移动通信单元,与访问控制单元相互连接,内设标识自身网络身份的SIM卡,通过网络认证和安全传输协议将移动存储设备接入移动通信网络,移动通信网络采用国内各大移动网络运营商提供的移动通信网络GSM网络、TD-SCDMA网络、WCDMA网络或者CDMA2000网络;
数据存储单元,与访问控制单元相互连接,存储数据或信息;
USB接口,与访问控制单元相互连接,为移动存储设备与外部设备通讯的接口。
参看图2,本发明中的访问控制单元采用TI OMAP3530芯片,TIOMAP3530芯片是Texas Instruments公司的一款集成多种功能的运算处理器,负责各种算术和逻辑运算。数据存储单元采用MT29C2G24MAKLAJA存储芯片以及相互连接的JMF602芯片和MT29F32G08QAAWP存储芯片,MT29C2G24MAKLAJA存储芯片内部分为两个区域,第一个区域用于临时数据交换区,是处理器进行运算时的数据缓存区;第二个区域用于存储嵌入式操作系统和各种应用程序(包括各种协议,如USB传输控制协议等)的软件代码;MT29F32G08QAAWP存储芯片单片容量为8GB,是用户普通数据的存储区,通过阵列方式采用多个本芯片可以进一步扩大存储容量;JMF602芯片是一存储控制器,用于对MT29F32G08QAAWP存储芯片中数据的读出和写入进行存储控制。移动通信单元采用SIM700芯片,SIM700芯片是一款用于移动通信的芯片,内部可接插SIM卡。USB接口采用USB3316QFN芯片,USB3316QFN芯片为USB控制器,用于控制内外部数据以USB方式进行交互。
参看图3,本发明使用时,移动存储设备与外部访问设备计算机及远程网络认证控制中心之间的信号传递过程如下:
(1)移动存储设备接入计算机后,通过USB接口供电,开始运行。
(2)计算机欲访问移动存储设备,发送访问请求。
(3)移动存储设备中的移动通信单元先判断周围的移动通信网络是否畅通,如果网络出现故障,移动存储设备则拒绝计算机的访问请求,否则转步骤(4)。
(4)移动存储设备中的移动通信单元通过移动通信网络向远程网络认证控制中心发送连接请求,并发送自身的身份信息(该身份信息保存在SIM卡中)。
(5)远程网络认证控制中心对移动通信设备的身份进行认证,并将认证结果反馈给移动存储设备。
(6)移动存储设备收到上述反馈后,若认证未通过,则发送消息通知计算机,拒绝计算机的访问请求。若认证通过,转步骤(7)。
(7)移动存储设备通知计算机,要求其提供身份信息,其中包括计算机的身份信息、应用程序的相关身份信息和用户的身份信息等。
(8)移动存储设备收到计算机提交的这些身份信息后,将其转发给远程网络认证控制中心。
(9)远程网络认证控制中心对这些身份信息进行鉴别,并将鉴别结果反馈给移动存储设备。
(10)若鉴别不通过,移动存储设备通知计算机鉴别不通过,因此拒绝计算机对其存储单元的读写访问请求。同时,生成日志记录,记录内容包括计算机的身份信息、应用程序的相关身份信息、用户的身份信息、计算机请求访问的时间、远程网络认证控制中心对身份信息的鉴别结果等等,便于日后查对。若鉴别通过,转步骤(11)。
(11)计算机及其中的应用程序发送对移动存储设备的存储单元进行读写操作的请求,移动存储设备内部执行请求,完成读写操作后,向计算机反馈相应的结果。
(12)移动存储设备对上述读写过程生成日志记录,包括计算机的身份信息、应用程序的相关身份信息、用户的身份信息、数据的访问时间、数据的文件名等。
(13)计算机对移动存储设备的访问过程结束。
(14)移动存储设备将生成的日志记录(包括步骤(10)和步骤(12)中生成的日志记录)通过移动通信网络发送给远程网络认证控制中心,远程网络认证控制中心存储这些日志,便于日后查对。而后,终止移动存储设备和远程网络认证控制中心的网络连接。
Claims (5)
1.一种利用移动通信网络的安全移动存储装置,它包括移动存储设备、与移动存储设备相互连接的外部设备和与移动存储设备通信的远程网络认证控制中心,其特征在于,所述移动存储设备包括:
访问控制单元,包括USB数据传输协议和访问控制协议,提供访问控制和数据传输控制服务;
移动通信单元,与访问控制单元相互连接,内设标识自身网络身份的SIM卡,将移动存储设备接入移动通信网络;
数据存储单元,与访问控制单元相互连接,存储数据或信息;
USB接口,与访问控制单元相互连接,为移动存储设备与外部设备通讯的接口;
所述远程网络认证控制中心通过移动通信网络远程控制外部设备中的应用程序访问移动存储设备中的数据。
2.根据权利要求1所述的安全移动存储装置,其特征在于,所述USB数据传输协议符合USB1.1和(或)USB2.0标准,对数据传输进行控制;访问控制协议通过嵌入式操作系统和访问控制应用程序对外部设备中的应用程序访问数据存储单元中的数据进行控制。
3.根据权利要求1或2所述的安全移动存储装置,其特征在于,所述移动存储设备中的移动通信单元通过网络认证和安全传输协议连接到远程网络认证控制中心。
4.根据权利要求3所述的安全移动存储装置,其特征在于,所述移动通信网络采用国内各大移动网络运营商提供的移动通信网络GSM网络、TD-SCDMA网络、WCDMA网络或者CDMA2000网络。
5.根据权利要求4所述的安全移动存储装置,其特征在于,所述外部设备是计算机、笔记本或者个人数字助理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100833495A CN101882465A (zh) | 2009-05-04 | 2009-05-04 | 一种利用移动通信网络的安全移动存储装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100833495A CN101882465A (zh) | 2009-05-04 | 2009-05-04 | 一种利用移动通信网络的安全移动存储装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101882465A true CN101882465A (zh) | 2010-11-10 |
Family
ID=43054451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100833495A Pending CN101882465A (zh) | 2009-05-04 | 2009-05-04 | 一种利用移动通信网络的安全移动存储装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101882465A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571823A (zh) * | 2012-02-27 | 2012-07-11 | 深圳趋势数码科技有限公司 | 一种对优盘数据进行远程安全保护的方法 |
CN106789867A (zh) * | 2016-08-26 | 2017-05-31 | 河北易泰通软件科技有限公司 | 一种以密码审核模块为宿主实现移动存储介质网络交互的方法 |
-
2009
- 2009-05-04 CN CN2009100833495A patent/CN101882465A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571823A (zh) * | 2012-02-27 | 2012-07-11 | 深圳趋势数码科技有限公司 | 一种对优盘数据进行远程安全保护的方法 |
CN106789867A (zh) * | 2016-08-26 | 2017-05-31 | 河北易泰通软件科技有限公司 | 一种以密码审核模块为宿主实现移动存储介质网络交互的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101853417B (zh) | Cf接口信息安全设备的工作方法和系统 | |
CN100557617C (zh) | 借助硬件认证身份的sd存储卡 | |
US20080005409A1 (en) | USB mass storage locking via a secondary interface | |
CN101211651B (zh) | 一种usb状态限制设备及其使用方法 | |
CN201465116U (zh) | 利用移动通信网络的安全移动存储装置 | |
JP5121326B2 (ja) | Usbインタフェース規格に準拠する情報媒体を処理する金融取引端末及びその作業方法 | |
CN105354479A (zh) | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 | |
CN101881997A (zh) | 一种可信安全移动存储装置 | |
CN101520854A (zh) | 一种智能存储卡及其数据安全控制系统和方法 | |
CN107403152A (zh) | 高通平台TrustZone指纹识别实现方法及系统 | |
CN102200948A (zh) | 多分区存储装置及其访问方法 | |
US10204654B2 (en) | Storage device, information processing system, authentication method, and non-transitory computer readable medium | |
TW202040385A (zh) | 以裝置識別資料透過電信伺服器識別身份之系統及方法 | |
US20070083771A1 (en) | Portable storage device with data security functions and method of protecting data thereof | |
CN104571942A (zh) | 数据存储系统和非信号分析方法 | |
CN201549223U (zh) | 可信安全移动存储装置 | |
US20080282092A1 (en) | Card reading apparatus with integrated identification function | |
CN101882465A (zh) | 一种利用移动通信网络的安全移动存储装置 | |
CN101004660A (zh) | 一种实现通用串行总线复合设备的方法 | |
CN101419577A (zh) | 具有笔迹识别身份确认功能的移动存储设备及其实现方法 | |
CN103930894A (zh) | 具有保密功能的存储装置读取器以及利用该存储装置读取器的保密方法 | |
CN201041672Y (zh) | 一种生物控制加解密存储设备系统 | |
CN206892872U (zh) | 一种计算机大数据存储系统 | |
CN2681237Y (zh) | 一种计算机犯罪勘察取证专用机 | |
CN102223227A (zh) | 安全智能密码存储芯片及其通信文件自动重建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20101110 |