CN102063583B - 移动储存介质的数据交换方法及其装置 - Google Patents

移动储存介质的数据交换方法及其装置 Download PDF

Info

Publication number
CN102063583B
CN102063583B CN2010102873216A CN201010287321A CN102063583B CN 102063583 B CN102063583 B CN 102063583B CN 2010102873216 A CN2010102873216 A CN 2010102873216A CN 201010287321 A CN201010287321 A CN 201010287321A CN 102063583 B CN102063583 B CN 102063583B
Authority
CN
China
Prior art keywords
mobile storage
data
data exchange
exchange unit
described mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2010102873216A
Other languages
English (en)
Other versions
CN102063583A (zh
Inventor
李汉群
陈志荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Shi'an Information Technology Co., Ltd.
Original Assignee
GUANGZHOU SHIAN INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGZHOU SHIAN INFORMATION TECHNOLOGY Co Ltd filed Critical GUANGZHOU SHIAN INFORMATION TECHNOLOGY Co Ltd
Priority to CN2010102873216A priority Critical patent/CN102063583B/zh
Publication of CN102063583A publication Critical patent/CN102063583A/zh
Application granted granted Critical
Publication of CN102063583B publication Critical patent/CN102063583B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供一种移动储存介质的数据交换方法及其装置,所述方法包括以下步骤:保存已注册的移动储存设备的注册信息;根据所述注册信息检验接入所述数据交换装置的移动储存设备是否已注册,是则从所述注册信息中获取所述移动储存设备的保密等级信息,否则,根据预定规则判断所述移动储存设备的保密等级;接收两个所述移动储存设备之间进行数据交换的指令,比较两个所述移动储存设备的保密等级,根据比较结果判断所述数据交换的指令是否合法;如果判断合法,则执行数据交换,否则拒绝执行数据交换。本发明提供的移动储存介质数据交换方法能够对内网的机密数据进行安全保护,提高内、外网数据交换的安全性,减少病毒和木马传播到内网计算机的机会。

Description

移动储存介质的数据交换方法及其装置
技术领域
本发明涉及移动储存介质的数据交换技术领域,尤其涉及一种移动储存介质的数据交换方法,以及一种移动储存介质的数据交换装置。
背景技术
随着资讯科技的发展,信息安全保护变得越来越重要,一般对信息保密比较严格的公司都明确区分公司内部网络和外部网络,以保护内部网络中传输的机密信息。一般所述内部网络和所述外部网络不允许直接访问,因此,所述内部网络和所述外部网络之间的数据交换方式就显得尤其重要。
目前,内部网络和外部网络之间的信息交换方法主要有:
一、将需要交换的数据刻录成光盘,然后直接把光盘接入内网或外网计算机拷贝信息,完成信息交换。这种方法必须将信息全部刻录成光盘,所以数据交换过程不够方便,同时因为数据会在所述光盘中保留,所以完成数据交换之后,需要销毁所述光盘以保证数据信息保密。由于每一次数据交换都必须使用新的光盘,所以成本较高,造成资源浪费。
二、通过移动储存介质(如U盘)在内、外网主机上直接拷贝信息。这种方法虽然比较方便,但容易造成病毒或者木马在内、外网之间传播,并可能导致信息泄露,例如:一台外网计算机感染了病毒或者木马,当使用U盘在所述外网计算机上拷贝信息时,所述U盘可能会受到感染而携带病毒或者木马,当所述U盘再接入内网的计算机时,病毒或者木马就会通过所述U盘传递到内网的计算机,从而使内网的计算机受到感染。并且,如果内网的一台计算机感染了病毒木马,很可能使得内网的所有计算机也同时感染了相应的病毒木马,这样内网所有计算机的信息都可能被病毒或者木马窃取。
三、使用专门的计算机作为数据交换点,分别使用内网U盘和外网U盘来连接所述交换点计算机,传输内、外网的数据。第三种方法比第二种方法更加安全地实现内、外网的数据交换,然而,因为所述交换点计算机无法区分内网U盘和外网U盘,因此可能通过所述交换点计算机将只允许在内网计算机之间交换的机密数据拷贝到外网U盘中,导致内网数据泄密。
发明内容
针对现有技术使用移动储存介质的数据交换方法不够安全的缺陷,本发明要解决的技术问题在于提供一种比较安全的移动储存介质的数据交换方法,能够有效防止内网数据泄密。
一种移动储存介质数据交换方法,包括以下步骤:在数据交换装置中保存已注册的移动储存设备的注册信息,其中,所述注册信息中包括所述移动储存设备的保密等级信息;根据所述注册信息检验接入所述数据交换装置的移动储存设备是否已注册,是则从所述注册信息中获取所述移动储存设备的保密等级信息,否则,根据预定规则判断所述移动储存设备的保密等级;接收两个所述移动储存设备之间进行数据交换的指令,比较两个所述移动储存设备的保密等级的高低,根据比较结果判断所述数据交换的指令是否合法;如果判断合法,则执行数据交换,否则拒绝执行数据交换。
与现有技术相比较,本发明的移动储存介质数据交换方法中,通过所述数据交换装置对内、外网的移动储存介质进行数据交换,在物理意义上隔离了内部网络和外部网络,使得外部网络的病毒和木马不会通过物理连接直接入侵内部网络,减少内网计算机感染病毒或者木马的机会,使所述内部网络和所述外部网络的数据交换更加安全。在所述数据交换装置中保存移动储存设备的注册信息和保密等级信息,根据所述注册信息检验所述移动储存设备是否注册,并根据所述保密等级信息比较所述移动储存设备的保密等级,根据比较结果限制不同保密等级的移动储存设备之间数据交换的方向,不允许将保密等级较高的移动储存设备的数据拷贝到保密等级较低的移动储存设备中,防止数据泄密,可以对内网的机密数据进行安全保护,提高内、外网数据交换的安全性。
作为一个优选实施例,在检验所述移动储存设备的注册情况之后,执行以下步骤中至少其中一个:
卸载所述移动储存设备的盘符;
调用listview生成显示界面,显示所述移动储存设备中的文件信息。
卸载所述移动储存设备的盘符,可以禁止对所述移动储存设备的自动播放功能,防止自动播放功能的运行时将所述移动储存设备中可能存在的病毒或者木马文件启动;调用listview生成显示界面,显示所述移动储存设备中的文件信息,就不会在查看文件时自动打开所述移动储存设备中可能存在的病毒或者木马文件,进一步降低所述数据交换装置感染的病毒或者木马的风险。
作为一个优选实施例,所述移动储存介质数据交换方法进一步包括以下步骤:
在所述数据交换装置启动时,按照预先建立的软件启动目录,禁止所述软件启动目录规定之外的服务进程在所述数据交换装置中运行。
因为所述软件启动目录规定允许运行的几种服务进程都是所述数据交换装置系统运作和进行数据交换的基本操作所需运行的进程,除此之外禁止其他的服务进程运行,可以防止其他不必要的服务进程打开所述移动储存设备中的文件,误使其中的病毒或者木马文件运行,减少所述数据交换装置感染病毒的机会,可进一步提高移动储存介质数据交换的安全性。
作为一个优选实施例,在执行数据交换之后进一步包括以下步骤:
记录所述数据交换过程的信息摘要;
将所述信息摘要保存在所述数据交换装置的审计记录中。
其中,所述信息摘要包括:数据交换双方的移动储存设备的信息、用户信息、交换的文件或文件夹的名称、交换的行为操作等。因为每一次数据交换的过程都明确记录数据交换双方的移动储存设备的信息,或者用户信息,在数据泄漏时可以翻查对应的审计记录查找相关责任人,对非法泄密者具有更强的震慑力。
作为一个优选实施例,所述执行数据交换的步骤包括:
根据所述数据交换的指令,将需要交换的数据从作为数据输出方的所述移动储存设备读取到所述数据交换装置的内存中,然后再将所述数据交换装置的内存中的数据写入到作为数据输入方的所述移动储存设备。
因为整个数据交换过程只调用所述数据交换装置的内存,不在硬盘上储存数据,因此所述数据交换过程不会在硬盘上留下数据痕迹,使病毒或者木马无法根据硬盘上的数据痕迹盗取机密信息,防止数据泄密。
本发明要解决的技术问题还在于提供一种能够提高移动储存介质数据交换的安全性的移动储存介质数据交换装置。
一种移动储存介质数据交换装置,包括:储存模块、账户管理模块、指令接收模块、保密审查模块和执行模块。所述储存模块用于保存已注册的移动储存设备的注册信息,其中,所述注册信息中包括所述移动储存设备的保密等级信息。所述账户管理模块用于根据所述储存模块中的所述注册信息检验接入所述数据交换装置的移动储存设备是否已注册。所述指令接收模块用于接收两个所述移动储存设备之间进行数据交换的指令。所述保密审查模块用于从所述注册信息中获取已注册的所述移动储存设备的保密等级信息,并根据预定规则判断未注册的所述移动储存设备的保密等级;根据所述数据交换的指令,比较两个所述移动储存设备的保密等级的高低,根据比较结果判断所述数据交换的指令是否合法。所述执行模块用于在所述数据交换的指令合法时执行数据交换;在所述数据交换的指令不合法时拒绝执行数据交换。
与现有技术相比较,使用本发明的移动储存介质数据交换装置对内、外网的移动储存介质进行数据交换,在物理意义上隔离了内部网络和外部网络,使得外部网络的病毒和木马不会通过物理连接直接入侵内部网络,减少内网计算机感染病毒或者木马的机会,使所述内部网络和所述外部网络的数据交换更加安全。本发明的移动储存介质数据交换装置中,所述储存模块中保存移动储存设备的注册信息和保密等级信息,所述账户管理模块根据所述注册信息检验所述移动储存设备是否注册,所述保密审查模块根据所述保密等级信息比较两个所述移动储存设备的保密等级,并根据比较结果限制不同保密等级的移动储存设备之间数据交换的方向,不允许将保密等级较高的移动储存设备的数据拷贝到保密等级较低的移动储存设备中,防止数据泄密,对内网的机密数据提供安全保护,提高内、外网数据交换的安全性。
作为一个优选实施例,所述移动储存介质数据交换装置进一步包括以下模块中的一个或者多个:自动播放禁止模块,用于卸载接入所述数据交换装置的移动储存设备的盘符;显示界面模块,用于调用listview生成显示界面,显示所述移动储存设备的文件信息;进程管理模块,用于在所述移动储存介质数据交换装置启动时,按照预先建立的软件启动目录,禁止所述软件启动目录规定之外的服务进程在所述数据交换装置中运行。
作为一个优选实施例,所述移动储存介质数据交换装置进一步包括:用于记录数据交换过程的信息摘要,并将所述信息摘要保存在审计记录中的审计模块。
作为一个优选实施例,所述执行模块根据所述数据交换的指令,将需要交换的数据从作为数据输出方的所述移动储存设备读取到所述数据交换装置的内存中,然后再将所述数据交换装置的内存中的数据写入到作为数据输入方的所述移动储存设备。
附图说明
图1是本发明移动储存介质数据交换方法的流程示意图;
图2是本发明移动储存介质数据交换装置的结构示意图。
其中,
10移动储存介质数据交换装置;
11储存模块;
12账户管理模块;
13指令接收模块;
14保密审查模块;
15执行模块。
具体实施方式
请参阅图1,图1是本发明移动储存介质数据交换方法的流程示意图。
所述移动储存介质数据交换方法包括以下步骤:
步骤S101,在数据交换装置中保存已注册的移动储存设备的注册信息;
其中,所述注册信息中包括所述移动储存设备的保密等级信息;
本发明的移动储存介质数据交换方法基于充当数据交换中间点的数据交换装置实现,因为使用所述数据交换装置对内、外网的移动储存介质进行数据交换,因此在物理意义上隔离了内部网络和外部网络,减少内网计算机感染病毒或者木马的机会,使所述内部网络和所述外部网络的数据交换更加安全。所述数据交换装置的硬件可以是本发明专用的移动储存安全交换中间机,也可以是专门用于进行移动储存介质的数据交换的一般计算机。
在步骤S101之前,首先对内网移动储存设备(如U盘、移动硬盘等)进行登记注册,对所述内网移动储存设备注册可以在一般的计算机中进行,也可以在专用的移动储存安全交换中间机中进行。注册时记录所述内网移动储存设备的注册信息,所述注册信息包括所述内网移动储存设备的硬件I D和通过注册软件生成的软标签,以及用户设置的保密等级信息。
所述保密等级信息可以根据实际需要设定,作为一个实施例,依照保密法规定,将所述保密等级设定为包括秘密、机密、绝密三个等级,该三个等级对数据保密的要求依次增加,同时增加一个保密等级为无密级,无密级对数据保密的要求最低,即表示所述内网移动储存设备不用于储存具有密级的数据。当所述注册信息中没有设定所述内网移动储存设备的保密等级时,默认所述内网移动储存设备为无密级。所述保密等级信息可用专门的密级标识保存在所述注册信息之中。
所述注册信息还可以包括所述移动储存设备的使用人的所在部门、使用人姓名、所述移动储存设备的内部编号等信息。
在步骤S101中,注册完成之后,将所述注册信息保存在所述移动储存设备的数据保留区域,同时,将所述注册信息通过管理盘导入到所述数据交换装置中储存。其中,所述移动储存设备的数据保留区域为所述移动储存设备中专门设置用于储存资料数据之外的特定储存区域。
步骤S102,根据所述注册信息检验接入所述数据交换装置的移动储存设备是否已注册;
当一个移动储存设备连接到所述数据交换装置时,在所述移动储存设备的数据保留区域读取所述注册信息,再查找所述数据交换装置中是否储存同样的注册信息,如果是,则所述移动储存设备已经注册,执行步骤S103;否则,所述移动储存设备未注册,执行步骤S104。
步骤S103,从所述注册信息中获取所述移动储存设备的保密等级信息;
如果所述移动储存设备已经注册,则在所述注册信息中应该记录有所述移动储存设备的保密等级信息,在本实施方式中可能获得的保密等级分别为:无密级、秘密、机密、绝密,如果所述注册信息中未指定所述移动储存设备的保密等级,则所述移动储存设备为无密级。
步骤S104,根据预定规则判断所述移动储存设备的保密等级;
在本实施方式中,所述预定规则为:如果所述移动储存设备未注册,则所述移动储存设备的保密等级为无密级。
当所述数据交换装置中接入两个移动储存设备时,分别对两个所述移动储存设备执行步骤S102至104,分别获取两个所述移动储存设备的保密等级信息。
步骤S105,接收两个所述移动储存设备之间进行数据交换的指令;
当用户需要将一个所述移动储存设备的数据复制到另一个所述移动储存设备中时,首先通过所述数据交换装置的操作界面接收用户的数据交换的指令,然后执行步骤S106。
步骤S106,比较两个所述移动储存设备的保密等级;
在本步骤中,比较通过之前的步骤获得的两个所述移动储存设备的保密等级。在本实施方式中,保密等级从低到高依次是无密级、秘密、机密和绝密。
步骤S107,根据比较结果判断所述数据交换的指令是否合法;
如果作为数据输出方的所述移动储存设备的保密等级低于或者等于作为数据输入方的所述移动储存设备的保密等级,则判断所述数据交换的指令合法,执行步骤S108;否则,判断为不合法,执行步骤S109。
即,只允许用户从保密等级相同或者较低的移动储存设备将数据拷贝到保密等级相同或者较高的移动储存设备中,而不允许从保密等级较高的移动储存设备将数据拷贝到保密等级较低的移动储存设备中,防止数据泄密。
步骤S108,执行数据交换;
为进一步防止数据泄密,避免所述数据交换过程在所述数据交换装置中留下数据痕迹,在实施步骤S108时,首先根据所述数据交换的指令,将选定的数据读取到所述数据交换装置的内存中,然后再将所述数据交换装置的内存中的数据写入到作为数据输入方的所述移动储存设备。因为整个数据交换过程只调用所述数据交换装置的内存,不在硬盘上储存数据,因此不会在硬盘上留下数据痕迹,使病毒或者木马无法根据硬盘上的数据痕迹盗取机密信息。
步骤S109,拒绝执行数据交换。
只有在判断所述数据交换指令合法时才执行数据交换操作,否则不执行数据交换操作,防止数据泄密。
与现有技术相比较,本发明的移动储存介质数据交换方法中,使用所述数据交换装置对内、外网的移动储存介质进行数据交换,在物理意义上隔离了内部网络和外部网络,使得外部网络的病毒和木马不会通过物理连接直接入侵内部网络,减少内网计算机感染病毒或者木马的机会,使所述内部网络和所述外部网络的数据交换更加安全。在所述数据交换装置中保存移动储存设备的注册信息和保密等级信息,根据所述注册信息检验所述移动储存设备是否注册,并根据所述保密等级信息比较所述移动储存设备的保密等级,根据比较结果限制不同保密等级的移动储存设备之间数据交换的方向,不允许将保密等级较高的移动储存设备的数据拷贝到保密等级较低的移动储存设备中,防止数据泄密,可以对内网的机密数据进行安全保护,提高内、外网数据交换的安全性,减少病毒和木马传播到内网计算机的机会。
作为本发明移动储存介质数据交换方法的一种优选实施方式,可以在所述注册信息中进一步保存所述移动储存设备的使用口令;在执行步骤S102之后,如果判断所述移动储存设备已注册,则可以弹出输入使用口令的对话框,并将用户输入的口令与所述使用口令对比,验证当前用户是否为合法用户。如此可以进一步保证已注册的所述移动储存设备不被非法用户使用,进一步提高移动储存介质数据交换的安全性。
如果在步骤S102中判断所述移动储存设备未注册,则可以发出来访登记提示,并在所述数据交换装置中记录所述未注册的移动储存设备的来访信息。
在完成数据交换之后,进一步执行以下步骤:
对每一次数据交换的过程都记录所述数据交换过程的信息摘要,并将所述信息摘要保存在所述数据交换装置的审计记录中。其中,所述信息摘要包括:数据交换双方的移动储存设备的信息、用户信息、交换的文件或文件夹的名称、交换的行为操作等。因为每一次数据交换的过程都明确记录数据交换双方的移动储存设备的信息,或者用户信息,在数据泄漏时可以翻查对应的审计记录查找相关责任人,对非法泄密者具有更强的震慑力。
作为本发明移动储存介质数据交换方法的另一种优选实施方式,为了防止所述移动储存设备中的可能携带的病毒或者木马运行,在执行步骤S102检验所述移动储存设备的注册情况之后,继续执行以下步骤中的一个或者多个:卸载所述移动储存设备的盘符;调用listview生成显示界面,显示所述移动储存设备中的文件信息。
在本实施方式中,如果将所述数据交换装置的操作系统分配给所述移动储存设备的盘符卸载,则可以禁止对所述移动储存设备的自动播放功能。防止自动播放功能的运行时将所述移动储存设备中可能存在的病毒或者木马文件启动,降低感染的病毒或者木马的风险。
如果调用listview生成显示界面,显示所述移动储存设备中的文件信息,则因为Listview只是一个针对纯字符串的文件视图显示控件,本身没有定义任何与文件有关的操作,因此不会自动打开所述移动储存设备中可能存在的病毒或者木马文件,进一步降低所述数据交换装置感染的病毒或者木马的风险。在显示所述移动储存设备中的文件信息时,从所述移动储存设备中的根文件夹开始查找文件及文件夹(不包含隐藏文件及系统文件)。
作为本发明移动储存介质数据交换方法的另一种优选实施方式,在所述数据交换装置启动时,执行以下步骤:按照预先建立的软件启动目录,禁止所述软件启动目录规定之外的服务进程在所述数据交换装置中运行,其中,所述软件启动目录中至少规定允许以下系统服务进程运行:′lsm.exe′,′regedit.exe′,′wininit.exe′,′svchost.exe′,′clamscan.exe′,′lsass.exe′,′services.exe′,′winlogon.exe′,′csrss.exe′,′smss.exe′。
因为预先建立的所述软件启动目录规定允许运行的几种服务进程都是所述数据交换装置系统运作和进行数据交换的基本操作所需运行的进程,使用所述软件启动目录限制服务进程的运行,除此之外禁止其他的服务进程运行,可以防止其他不必要的服务进程打开所述移动储存设备中的文件,误使其中的病毒或者木马文件运行,减少所述数据交换装置感染病毒的机会,可进一步提高移动储存介质数据交换的安全性。
请参阅图2,图2是本发明移动储存介质数据交换装置的结构示意图。
所述移动储存介质数据交换装置10包括:储存模块11、账户管理模块12、指令接收模块13、保密审查模块14和执行模块15。所述储存模块11用于保存已注册的移动储存设备的注册信息,其中,所述注册信息中包括所述移动储存设备的保密等级信息。所述账户管理模块12用于根据所述储存模块11中的所述注册信息检验接入所述移动储存介质数据交换装置10的移动储存设备是否已注册。所述指令接收模块13用于接收两个所述移动储存设备之间进行数据交换的指令。所述保密审查模块14用于从所述注册信息中获取已注册的所述移动储存设备的保密等级信息,并根据预定规则判断未注册的所述移动储存设备的保密等级;根据所述指令接收模块13接收的所述数据交换的指令,比较两个所述移动储存设备的保密等级,根据比较结果判断所述数据交换的指令是否合法。所述执行模块15用于根据所述保密审查模块14的判断结果执行数据交换:在判断所述数据交换的指令合法时执行数据交换;在所述数据交换的指令不合法时拒绝执行数据交换。通过本发明移动储存介质数据交换装置10从物理上隔离内、外网之间的直接数据交换,可减少内网的机密数据泄密的机会,并且降低内网计算机感染病毒或者木马的机会。
在使用本发明移动储存介质数据交换装置10进行数据交换之前,首先需要对内网移动储存设备(如U盘、移动硬盘等)进行登记注册,因此,作为本发明的一种优选实施方式,所述移动储存介质数据交换装置10进一步包括注册模块(图未示),所述注册模块用于获取所述移动储存设备的注册信息,并在注册完成之后,将所述注册信息保存在所述移动储存设备的数据保留区域。其中,所述数据保留区域为所述移动储存设备中专门设置用于储存资料数据之外的特定储存区域。本发明中也可以将所述注册模块独立设置,用一般的计算机实现对所述内网移动储存设备注册。
所述注册信息还可以包括所述内网移动储存设备的硬件ID、所述注册模块生成的软标签、所述移动储存设备的使用人的所在部门、使用人姓名、所述移动储存设备的内部编号等信息。
所述注册信息中的所述保密等级信息可以根据实际需要设定,作为一个实施例,可以依照保密法规定,将所述保密等级设定为包括秘密、机密、绝密三个等级,所述三个保密等级对数据保密的要求依次增加,同时增加一个保密等级为无密级,无密级对数据保密的要求最低,即表示所述内网移动储存设备不用于储存具有密级的数据。当所述注册信息中没有设定所述内网移动储存设备的保密等级时,默认所述内网移动储存设备为无密级。所述保密等级信息可用专门的密级标识保存在所述注册信息之中。
如果使用所述移动储存介质数据交换装置10中的注册模块进行注册,则所述注册模块自动将所述注册信息保存到所述储存模块11中;如果在其他的设备中注册,则需要通过管理盘将所述注册信息导入到所述储存模块11中储存。
当一个移动储存设备连接到所述移动储存介质数据交换装置10时,所述账户管理模块12从所述数据保留区域读取所述移动储存设备的注册信息,再查找所述数据交换装置10中是否储存同样的注册信息,如果是,则表示所述移动储存设备已经注册;否则,表示所述移动储存设备未注册,所述账户管理模块12发送信息将所述移动储存设备的注册情况通知所述保密审查模块14。
如果账户管理模块12通知所述移动储存设备已经注册,则所述保密审查模块14从所述注册信息中获取所述移动储存设备的保密等级信息,在本实施方式中所述保密审查模块14可能获得的保密等级分别为:秘密、机密、绝密三个等级,但如果所述注册信息中未设定所述移动储存设备的密级,则判断所述移动储存设备为无密级。
如果账户管理模块12通知所述移动储存设备未注册,则所述保密审查模块14根据预定规则判断所述移动储存设备的保密等级;在本实施方式中,所述预定规则为:未注册的移动储存设备的保密等级为无密级。
当所述数据交换装置中接入两个移动储存设备时,所述保密审查模块14分别获取两个所述移动储存设备的保密等级信息。
当用户需要将一个所述移动储存设备的数据复制到另一个所述移动储存设备中时,所述指令接收模块13接收所述数据交换的指令,并发送信息通知所述保密审查模块14对所述两个移动储存设备进行保密审查。
所述保密审查模块14接到所述指令接收模块13的通知后,比较两个所述移动储存设备的保密等级的高低,在本实施方式中,所述保密等级从低到高依次是无密级、秘密、机密和绝密。
如果作为数据输出方的所述移动储存设备的保密等级低于或者等于作为数据输入方的所述移动储存设备的保密等级,则所述保密审查模块14判断所述数据交换的指令合法;否则,判断为不合法。所述保密审查模块14发送信息通知所述执行模块15执行数据交换或者拒绝数据交换。
即,通过所述保密审查模块14对所述移动储存设备的保密等级的审查,只允许用户从保密等级相同或者较低的移动储存设备将数据拷贝到保密等级相同或者较高的移动储存设备中,而不允许从保密等级较高的移动储存设备将数据拷贝到保密等级较低的移动储存设备中,防止数据泄密。
作为一个实施方式,所述执行模块15在执行数据交换时,为了进一步防止数据泄密,避免所述数据交换过程在所述移动储存介质数据交换装置10中留下数据痕迹,所述执行模块15首先根据所述数据交换的指令将选定的数据读取到所述移动储存介质数据交换装置10的内存中,然后将所述移动储存介质数据交换装置10的内存中的数据写入到作为数据输入方的所述移动储存设备。因为所述执行模块15只将数据缓存在所述移动储存介质数据交换装置10的内存,而不在硬盘上储存,因此不会在硬盘上留下数据痕迹,使病毒或者木马无法根据硬盘上的数据痕迹盗取机密信息。
与现有技术相比较,使用本发明的移动储存介质数据交换装置10对内、外网的移动储存介质进行数据交换,在物理意义上隔离了内部网络和外部网络,使得外部网络的病毒和木马不会通过物理连接直接入侵内部网络,减少内网计算机感染病毒或者木马的机会,使所述内部网络和所述外部网络的数据交换更加安全。本发明的移动储存介质数据交换装置10中,所述储存模块11中保存移动储存设备的注册信息和保密等级信息,所述账户管理模块12根据所述注册信息检验所述移动储存设备是否注册,所述保密审查模块14根据所述保密等级信息比较两个所述移动储存设备的保密等级,并根据比较结果限制不同保密等级的移动储存设备之间数据交换的方向,不允许将保密等级较高的移动储存设备的数据拷贝到保密等级较低的移动储存设备中,防止数据泄密,对内网的机密数据提供安全保护,提高内、外网数据交换的安全性,减少病毒和木马传播到内网计算机的机会。
作为本发明移动储存介质数据交换装置10的一种优选实施方式,可以在所述储存模块11中进一步保存所述移动储存设备的使用口令;如果所述账户管理模块12判断所述移动储存设备已注册,则所述账户管理模块12弹出输入使用口令的对话框,并将用户输入的口令与所述使用口令对比,验证当前用户是否为合法用户。如此可以进一步保证已注册的所述移动储存设备不被非法用户使用,进一步提高移动储存介质数据交换的安全性。
如果所述账户管理模块12判断所述移动储存设备未注册,则所述账户管理模块12发出来访登记提示,要求用户对所述未注册的移动储存设备的来访信息进行登记,并在所述数据交换装置中记录保存所述来访信息。
作为本发明移动储存介质数据交换装置10的另一种优选实施方式,所述移动储存介质数据交换装置10还包括审计模块(图未示),所述审计模块用于记录每一次数据交换过程的信息摘要,并将所述信息摘要保存在所述数据交换装置10的审计记录中。所述数据交换过程的信息摘要例如包括:数据交换双方的移动储存设备的信息、用户信息、交换的文件或文件夹的名称、交换的操作行为等信息。
通过设置所述审计模块,明确记录每一次数据交换的双方移动储存设备的信息,或者用户信息,以便在数据泄漏时可以翻查对应的审计记录查找相关责任人,对非法泄密者具有更强的震慑力。
作为本发明移动储存介质数据交换装置10的又一种优选实施方式,为了防止所述移动储存设备中的可能携带的病毒或者木马运行,所述移动储存介质数据交换装置10还包括以下模块中的一个或者多个:
用于卸载接入的移动储存设备的盘符的自动播放禁止模块;
用于调用listview生成显示界面,显示所述移动储存设备中的文件信息的显示界面模块;
以及,用于在所述移动储存介质数据交换装置启动时,按照预先建立的软件启动目录,禁止所述软件启动目录规定之外的服务进程在所述移动储存介质数据交换装置中运行的进程管理模块。其中,所述软件启动目录中至少规定允许以下服务进程运行:′lsm.exe′,′regedit.exe′,′wininit.exe′,′svchost.exe′,′clamscan.exe′,′lsass.exe′,′services.exe′,′winlogon.exe′,′csrss.exe′,′smss.exe′。
所述自动播放禁止模块将所述移动储存介质数据交换装置10的操作系统分配给所述移动储存设备的盘符卸载,可以禁止对所述移动储存设备的自动播放功能。防止所述自动播放功能的运行时将所述移动储存设备中可能存在的病毒或者木马文件启动,减少所述移动储存介质数据交换装置10感染病毒或者木马的机会。
所述显示界面模块调用listview生成显示界面,因为Listview只是一个针对纯字符串的文件视图显示控件,本身没有定义任何与文件有关的操作,因此操作过程中不会自动打开所述移动储存设备中可能存在的病毒或者木马文件,进一步减少所述移动储存介质数据交换装置10感染病毒或者木马的机会。所述显示界面模块在显示所述移动储存设备中的文件信息时,从所述移动储存设备中的根文件夹开始查找文件及文件夹(不包含隐藏文件及系统文件)。
所述进程管理模块中预先建立的所述软件启动目录规定允许运行的几种服务进程都是系统运作和进行数据交换的基本操作所需的进程,除此之外所述进程管理模块禁止其他的服务进程运行,可以防止其他不必要的服务进程打开所述移动储存设备中的文件,误使其中的病毒或者木马文件运行,进一步降低病毒或者木马传播的机会。
本发明的移动储存介质数据交换装置的其中一种硬件实现方式为专门定制的移动存储安全交换中间机。
所述移动存储安全交换中间机的硬件包括主机和触摸屏显示器,所述主机用于进行数据处理,所述触摸屏显示器用于提供操作界面,获取用户的控制指令,控制所述主机进行移动储存介质的数据交换操作。
通过所述主机可以实现本发明移动储存介质数据交换装置的所述储存模块、所述账户管理模块、所述保密审查模块和所述执行模块的功能;所述触摸屏显示器则实现所述指令接收模块的功能。
所述主机包括机箱,所述机箱设置若干个USB数据交换接口以及存储卡(SD卡等)的接口,所述主机还包括设置在所述机箱内部的主板、CPU、硬盘和电源(图未示),所述主板固定在所述机箱内壁,所述CPU和所述硬盘固定连接在所述主板上,所述电源连接所述主板的电源接口,所述USB数据交换接口和所述触摸屏显示器通过相应的数据线连接所述主板。
本实施方式中的移动存储安全交换中间机为专门设置的硬件装置,从物理上隔离内、外网的直接数据交换。从物理上隔离内、外网的直接数据交换。使得内、外网的移动储存介质可以更加方便地而安全地进行数据交换。而且所述移动存储安全交换中间机的操作界面由所述触摸屏显示器提供,因此所述移动存储安全交换中间机的结构简单,使用方便。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。

Claims (15)

1.一种移动储存介质数据交换方法,其特征在于包括以下步骤:
在数据交换装置中保存已注册的移动储存设备的注册信息,其中,所述注册信息中包括所述移动储存设备的保密等级信息;
根据所述注册信息检验接入所述数据交换装置的移动储存设备是否已注册,是则从所述注册信息中获取所述移动储存设备的保密等级信息,否则,根据预定规则判断所述移动储存设备的保密等级;
接收两个所述移动储存设备之间进行数据交换的指令,比较两个所述移动储存设备的保密等级,根据比较结果判断所述数据交换的指令是否合法;
如果判断合法,则执行数据交换,否则拒绝执行数据交换。
2.如权利要求1所述的移动储存介质数据交换方法,其特征在于,根据比较结果判断所述数据交换的指令是否合法的步骤包括:
如果作为数据输出方的所述移动储存设备的保密等级低于或者等于作为数据输入方的所述移动储存设备的保密等级,则判断所述数据交换的指令合法;否则,判断为不合法。
3.如权利要求2所述的移动储存介质数据交换方法,其特征在于:当判断所述移动储存设备未注册时,发出来访登记提示,并在所述数据交换装置中记录所述未注册的移动储存设备的来访信息。
4.如权利要求3所述的移动储存介质数据交换方法,其特征在于,进一步包括以下步骤:
在所述数据交换装置中保存已注册的所述移动储存设备的使用口令;
当判断所述移动储存设备已注册时,获取用户输入的口令,并与所述移动储存设备的使用口令对比,验证当前用户是否为合法用户。
5.如权利要求1至4中任意一项所述的移动储存介质数据交换方法,其特征在于,在检验所述移动储存设备的注册情况之后,执行以下步骤中至少其中一个:
卸载所述移动储存设备的盘符;
调用基于视窗的列表式控件生成显示界面,显示所述移动储存设备中的文件信息。
6.如权利要求1至4中任意一项所述的移动储存介质数据交换方法,其特征在于,进一步包括以下步骤:
在所述数据交换装置启动时,按照预先建立的软件启动目录,禁止所述软件启动目录规定之外的服务进程在所述数据交换装置中运行。
7.如权利要求1至4中任意一项所述的移动储存介质数据交换方法,其特征在于,在执行数据交换之后进一步包括以下步骤:
记录所述数据交换过程的信息摘要;
将所述信息摘要保存在所述数据交换装置的审计记录中。
8.如权利要求1至4中任意一项所述的移动储存介质数据交换方法,其特征在于,所述执行数据交换的步骤包括:
根据所述数据交换的指令,将需要交换的数据从作为数据输出方的所述移动储存设备读取到所述数据交换装置的内存中,然后再将所述数据交换装置的内存中的数据写入到作为数据输入方的所述移动储存设备。
9.一种移动储存介质数据交换装置,其特征在于包括:
储存模块,用于保存已注册的移动储存设备的注册信息,其中,所述注册信息中包括所述移动储存设备的保密等级信息;
账户管理模块,用于根据所述储存模块中的所述注册信息检验接入所述数据交换装置的移动储存设备是否已注册;
指令接收模块,用于接收两个所述移动储存设备之间进行数据交换的指令;
保密审查模块,用于从所述注册信息中获取已注册的所述移动储存设备的保密等级信息,并根据预定规则判断未注册的所述移动储存设备的保密等级;根据所述数据交换的指令,比较两个所述移动储存设备的保密等级,根据比较结果判断所述数据交换的指令是否合法;
执行模块,在所述保密审查模块判断所述数据交换的指令合法时执行数据交换;在判断所述数据交换的指令不合法时拒绝执行数据交换。
10.如权利要求9所述的移动储存介质数据交换装置,其特征在于:如果作为数据输出方的所述移动储存设备的保密等级低于或者等于作为数据输入方的所述移动储存设备的保密等级,则所述保密审查模块判断所述数据交换的指令合法;否则,所述保密审查模块判断所述数据交换的指令为不合法。
11.如权利要求10所述的移动储存介质数据交换装置,其特征在于:如果所述账户管理模块判断所述移动储存设备未注册,则发出来访登记提示,并在所述数据交换装置中记录所述未注册的移动储存设备的来访信息。
12.如权利要求11所述的移动储存介质数据交换装置,其特征在于:所述储存模块中进一步保存已注册的所述移动储存设备的使用口令;
如果所述账户管理模块判断所述移动储存设备已注册,则所述账户管理模块进一步获取用户输入的口令,并将用户输入的口令与所述使用口令对比,验证当前用户是否为合法用户。
13.如权利要求9至12中任意一项所述的移动储存介质数据交换装置,其特征在于,所述移动储存介质数据交换装置进一步包括以下模块中的一个或者多个:
自动播放禁止模块,用于卸载接入所述数据交换装置的移动储存设备的盘符;
显示界面模块,用于调用基于视窗的列表式控件生成显示界面,显示所述移动储存设备的文件信息;
进程管理模块,用于在所述移动储存介质数据交换装置启动时,按照预先建立的软件启动目录,禁止所述软件启动目录规定之外的服务进程在所述数据交换装置中运行。
14.如权利要求9至12中任意一项所述的移动储存介质数据交换装置,其特征在于,所述移动储存介质数据交换装置进一步包括:
用于记录数据交换过程的信息摘要,并将所述信息摘要保存在审计记录中的审计模块。
15.如权利要求9至12中任意一项所述的移动储存介质数据交换装置,其特征在于:所述执行模块根据所述数据交换的指令,将需要交换的数据从作为数据输出方的所述移动储存设备读取到所述数据交换装置的内存中,然后再将所述数据交换装置的内存中的数据写入到作为数据输入方的所述移动储存设备。
CN2010102873216A 2010-09-16 2010-09-16 移动储存介质的数据交换方法及其装置 Active CN102063583B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010102873216A CN102063583B (zh) 2010-09-16 2010-09-16 移动储存介质的数据交换方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102873216A CN102063583B (zh) 2010-09-16 2010-09-16 移动储存介质的数据交换方法及其装置

Publications (2)

Publication Number Publication Date
CN102063583A CN102063583A (zh) 2011-05-18
CN102063583B true CN102063583B (zh) 2013-02-13

Family

ID=43998856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102873216A Active CN102063583B (zh) 2010-09-16 2010-09-16 移动储存介质的数据交换方法及其装置

Country Status (1)

Country Link
CN (1) CN102063583B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051593B (zh) * 2011-10-12 2016-09-14 国民技术股份有限公司 一种数据安全摆渡的方法及系统
JP6547356B2 (ja) * 2015-03-20 2019-07-24 富士ゼロックス株式会社 情報処理装置及びプログラム
CN110263513A (zh) * 2018-08-15 2019-09-20 北京立思辰计算机技术有限公司 文件自助导入方法和系统
US11206144B2 (en) 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11188659B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a host port
US11308243B2 (en) 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
US11354455B2 (en) 2019-09-11 2022-06-07 International Business Machines Corporation Maintenance of access for security enablement on a host system
US11188658B2 (en) 2019-09-11 2021-11-30 International Business Machines Corporation Concurrent enablement of encryption on an operational path at a storage port
US11201749B2 (en) 2019-09-11 2021-12-14 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
US11245521B2 (en) 2019-09-25 2022-02-08 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation
US11303441B2 (en) 2019-09-25 2022-04-12 International Business Machines Corporation Reverting from a new security association to a previous security association in response to an error during a rekey operation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101025772A (zh) * 2006-02-24 2007-08-29 韩燕� 一种时分隔离的数据交换方法及其装置
CN101251878A (zh) * 2007-12-20 2008-08-27 深圳市中兴集成电路设计有限责任公司 借助硬件认证身份的sd存储卡

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4116137B2 (ja) * 1998-03-06 2008-07-09 富士通株式会社 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
US20080015927A1 (en) * 2006-07-17 2008-01-17 Ramirez Francisco J System for Enabling Secure Private Exchange of Data and Communication Between Anonymous Network Participants and Third Parties and a Method Thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101025772A (zh) * 2006-02-24 2007-08-29 韩燕� 一种时分隔离的数据交换方法及其装置
CN101251878A (zh) * 2007-12-20 2008-08-27 深圳市中兴集成电路设计有限责任公司 借助硬件认证身份的sd存储卡

Also Published As

Publication number Publication date
CN102063583A (zh) 2011-05-18

Similar Documents

Publication Publication Date Title
CN102063583B (zh) 移动储存介质的数据交换方法及其装置
US8869250B2 (en) Providing secure dynamic role selection and managing privileged user access from a client device
US7363493B2 (en) Method for protecting computer programs and data from hostile code
US20170359333A1 (en) Context based switching to a secure operating system environment
KR100997802B1 (ko) 정보 단말기의 보안 관리 장치 및 방법
US20060206720A1 (en) Method, program and system for limiting I/O access of client
EP3029593A1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
US7712135B2 (en) Pre-emptive anti-virus protection of computing systems
EP3127273B1 (en) Cryptographic chip and related methods
US20090067079A1 (en) Data storage device with security feature
US9015826B2 (en) Mobile platform security apparatus and method
US9460305B2 (en) System and method for controlling access to encrypted files
CN100419719C (zh) 利用过滤驱动程序结合智能密钥装置自动保护u盘的方法
CN110543775B (zh) 一种基于超融合理念的数据安全防护方法及系统
CA2754230C (en) System and method for hindering a cold boot attack
CN1234130C (zh) 基于闪存的系统引导装置以及实现引导的方法
CN106203159A (zh) 一种应用程序操作文件的方法和装置
CN106355100A (zh) 一种安全保护系统及方法
US20090217371A1 (en) System and method for dynamic creation of privileges to secure system services
CN101882114A (zh) 一种带身份逐次认证和日志记录功能的移动存储装置
EP2835758B1 (en) System and method for controlling access to encrypted files
US8966600B2 (en) Method, apparatus and system for controlling access to computer platform resources
EP3151154B1 (en) Data access control based on storage validation
CN101820438B (zh) 一种局域网中的计算机启动方法和一种局域网
JP2009059158A (ja) 外部装置管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address

Address after: 510630 Location of 155, 157 and 159 Tianhe East Road, Tianhe District, Guangzhou City, Guangdong Province:9 01

Patentee after: Guangzhou Shi'an Information Technology Co., Ltd.

Address before: 510630 Room 1403, Guangzhou Tianhe Shopping Center Building, Shipai Gangding, Zhongshan Avenue, Tianhe District, Guangzhou City, Guangdong Province

Patentee before: Guangzhou ShiAn Information Technology Co., Ltd.

CP03 Change of name, title or address