CN102202057B - 一种移动存储器安全转储数据系统及其方法 - Google Patents
一种移动存储器安全转储数据系统及其方法 Download PDFInfo
- Publication number
- CN102202057B CN102202057B CN2011101286712A CN201110128671A CN102202057B CN 102202057 B CN102202057 B CN 102202057B CN 2011101286712 A CN2011101286712 A CN 2011101286712A CN 201110128671 A CN201110128671 A CN 201110128671A CN 102202057 B CN102202057 B CN 102202057B
- Authority
- CN
- China
- Prior art keywords
- mobile memory
- equipment
- data
- ciphertext
- certificate server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动存储器安全转储数据系统及其方法,包括:移动存储器,数据源设备,认证服务器,注册模块和安全网络区域。其中,目标设备,数据源设备,认证服务器,注册模块和目标设备均位于安全网络区域内。移动存储器通过注册模块以注册授权的方式进入安全网络区域。移动存储器从安全网络区域中的数据源设备中获取数据时,该数据源设备要求移动存储器具有密文,并且对密文进行解密验证。当移动存储器向安全网络区域中的目标设备中导入数据时,目标设备连接认证服务器进行认证。本发明通过安全网络区域内部软认证与加密结合的方式来防止在移动存储器的使用过程中,企业的商业秘密和安全数据遭到泄露,有效地确保了数据的安全性。
Description
技术领域
本发明涉及计算机信息安全领域的一种移动存储系统及其方法,尤其是涉及一种移动存储器的安全转储数据系统及其方法,能够在使用移动存储器时,防止企业的商业秘密、安全数据泄露的系统及其方法。
背景技术
移动存储器的出现方便了小量文件及数据的携带、移动、转储行为。然而,随着计算机技术应用的普及,大部分企业的商业秘密与技术秘密都通过计算机系统保存起来。移动存储器的便利性与企业商业技术秘密保护的需求产生了必然矛盾。对于企业来说,这些商业、技术等企业秘密很大程度上是企业的核心竞争力的重要部分。要么杜绝使用移动存储器,要么就可能导致商业、技术等企业秘密通过移动存储器泄漏出去。
同时,电气设备在各行各业越来越普及。然而,电气设备难免会出现一些故障,这种现状就产生了对电气设备进行故障分析的技术需求。随着技术的快速发展,的确在很多行业已经出现了对电气设备进行故障分析的系统、设备。在对电气设备进行故障分析的时候,由于该电器设备有时候会暂时性地脱离安全网络区域网络(安全网络区域是指被安全认可的所有的设备所组成的网络环境或者非网络环境),那么在这个过程中就要用到移动存储器来转储数据,然后通过对这些数据进行分析,从而能够找出故障的原因,以便彻底解决该设备的故障。这些数据的安全性也变得越来越重要。
发明内容
本发明的目的是提供一种移动存储器安全转储数据系统,及其用于操作其系统的方法,该系统及其方法能够在移动存储器的使用过程中,防止企业的商业秘密和安全数据泄露,有效地确保了数据的安全性。
本发明具体提供了一种移动存储器安全转储数据系统的具体实施方式,一种移动存储器安全转储数据系统,包括:移动存储器,数据源设备,认证服务器,注册模块和安全网络区域。目标设备,数据源设备,认证服务器,注册模块和目标设备均位于安全网络区域内;移动存储器在转储数据之前,通过注册模块以注册授权的方式进入安全网络区域,注册授权由位于安全网络区域内的设备完成,在进行注册认证时,该设备自动创建公开密钥加密的密文存放在移动存储器中,认证服务器进行认证备案;当移动存储器从安全网络区域中的数据源设备中获取数据时,该数据源设备要求移动存储器具有密文,并且对密文进行解密验证,以防止未进入安全网络区域的移动存储器获取数据,通过验证,移动存储器进行数据转储,数据以密文方式存放到移动存储器中,以防止非安全网络区域内的设备获取移动存储器中的数据;当移动存储器向安全网络区域中的目标设备中导入数据时,移动存储器接入安全网络区域中的目标设备,目标设备连接认证服务器进行认证,采集移动存储器的许可授权信息,通过认证,移动存储器向目标设备中导入明文数据;安全网络区域内的设备从移动存储器中获取数据时,读取移动存储器中的认证密文与数据密文,并通过安全网络区域内设备的安全模块进行解密。
作为本发明一种移动存储器安全转储数据系统进一步的实施方式,数据源设备定期或不定期地接入安全网络区域,更新移动存储器的注册信息;位于安全网络区域内的设备运行有安全模块,所述安全模块具有移动存储器合法验证、创建临时使用的公钥私钥对、加解密和自动感知移动存储器接入功能。
本发明还提供了一种移动存储器安全转储数据方法的具体实施方式,一种移动存储器安全转储数据方法,包括以下步骤:
移动存储器注册过程:移动存储器在转储数据之前,通过注册模块以注册授权的方式进入安全网络区域,位于安全网络区域内的设备完成注册授权步骤,在进行注册认证时,设备自动创建公开密钥加密的密文存放在移动存储器中,由认证服务器进行认证备案;
移动存储器从数据源设备导出数据过程:数据源设备对移动存储器中的密文进行解密验证,防止未进入安全网络区域的移动存储器获取数据,移动存储器通过验证,移动存储器进行数据转储,数据以密文方式存放到移动存储器中,防止非安全网络区域内的设备获取移动存储器中的数据;
将移动存储器中的数据导入到安全网络区域中任意设备的过程:移动存储器接入安全网络区域中的目标设备,目标设备连接认证服务器进行认证,采集移动存储器的许可授权信息,通过认证,移动存储器向目标设备中导入明文数据;
验证移动存储器是否属于安全网络区域设备的过程:安全网络区域内设备的安全模块采集移动存储器的唯一性标识和许可授权信息密文,通过比对解密明文中的唯一性标识和移动存储器注册在安全网络区域内设备中的唯一性标识,验证移动存储器是否属于安全网络区域的设备;
验证安全网络区域中的设备是否属于安全网络区域设备的过程:安全网络区域内设备的安全模块采集设备的唯一性标识和安全网络区域标识进行加密并形成密文,认证服务器进行解密形成明文,认证服务器获取设备唯一性标识和安全网络区域标识,并根据唯一性标识检索注册时的安全网络区域标识,通过比较前后两个安全网络区域标识验证安全网络区域中的设备是否属于安全网络区域设备。
通过实施本发明一种移动存储器安全转储数据系统及其方法的具体实施方式,该系统及其方法对存储器没有特别格式的要求,通过安全网络区域内部软认证与加密结合的方式来防止在移动存储器的使用过程中,企业的商业秘密和安全数据遭到泄露,有效地确保了数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明移动存储器安全转储数据系统一种具体实施方式的移动存储器注册网络结构框图;
图2是本发明移动存储器安全转储数据系统一种具体实施方式的移动存储器获取数据网络结构框图;
图3是本发明移动存储器安全转储数据系统一种具体实施方式的移动存储器导入数据网络结构框图;
图4是本发明移动存储器安全转储数据方法一种具体实施方式的移动存储器注册步骤的程序流程图;
图5是本发明移动存储器安全转储数据方法一种具体实施方式的移动存储器从数据源设备导出数据步骤的程序流程图;
图6是本发明移动存储器安全转储数据方法一种具体实施方式的移动存储器将移动存储器中的数据导入到安全网络区域网络中的任意设备步骤的程序流程图;
图7是本发明移动存储器安全转储数据方法一种具体实施方式的更新数据源设备中移动存储器许可授权信息步骤的程序流程图;
图8是本发明移动存储器安全转储数据方法一种具体实施方式的安全网络区域网络中的设备获取其它设备的解密私钥步骤的程序流程图;
图9本发明移动存储器安全转储数据方法一种具体实施方式的验证移动存储器是否属于安全网络区域设备步骤的程序流程图;
图10本发明移动存储器安全转储数据方法一种具体实施方式的验证安全网络区域网络中某设备是否属于安全网络区域设备步骤的程序流程图;
其中:1-移动存储器,2-数据源设备,3-认证服务器,4-注册模块,5-安全网络区域,6-目标设备。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对目前移动存储器转储数据的安全性方面存在的上述缺点和问题,本发明提供一种移动存储器安全转储数据的方法,以及用于实现该方法的系统。下面结合相应的附图将本发明一种变频器预充电控制装置及其方法的具体实施方式介绍如下:
本发明主要基于以下构思:企业内部网络及设备或者是需要保密的一系列设备构成安全网络区域,这个安全网络区域中的所有设备及网络都认为是安全的。如图1、2、3所示的移动存储器安全转储数据系统包括:移动存储器1,数据源设备2,认证服务器3,注册模块4,安全网络区域5和目标设备6。其中,数据源设备2,认证服务器3,注册模块4和目标设备6均位于安全网络区域5内。移动存储器1在转储数据之前,通过注册授权的方式进入该安全网络区域5。注册授权的行为可以是安全网络区域网络中的任何设备,在进行注册认证的时候,该设备会自动创建公开密钥加密的密文存放到该移动存储器1中,认证服务器3进行认证备案。在安全网络区域5中任何设备中获取数据的时候,该设备要求该移动存储器1具有该密文,并且对密文进行解密验证,以防止未进入安全网络区域5的移动存储器1获取数据。如果通过验证,那么就可以进行数据转储。数据以密文方式存放到移动存储器1中,以防止非安全网络区域中的设备或者系统获取移动存储器1中的数据;安全网络区域5的设备或者系统从移动存储器1中获取数据的时候,读取认证密文与数据密文,利用安全模块进行解密即可。数据源设备需要定期不定期地接入安全网络区域5,以便更新移动存储器1的注册信息;安全网络区域5中所有具有处理功能的设备都运行有安全模块,该安全模块具有移动存储器合法验证功能、创建临时使用的公钥私钥对功能、加解密功能、自动感知移动存储器接入等功能。该方法对移动存储器没有特别格式的要求,通过安全网络区域内部软认证与加密结合的方式来防止信息泄漏。这种方法适用于各种移动存储器,包括:闪存、移动硬盘、软盘、可擦写光盘、读卡器可以读写的存储卡等。
为实现上述目的,如图4至图10所示的移动存储器安全转储数据方法的具体步骤如下所述:
注册移动存储器并且注入授权信息到移动存储器中。以下几种情况需要注册:(a)移动存储器在注册成为安全网络区域中的设备之前,需要到安全网络区域中的任意一个设备中进行注册;(b)移动存储器中没有授权信息密文。(c)移动存储器中的授权信息密文损坏;(d)移动存储器的授权信息认证没有通过。
(1)移动存储器注册步骤:
S101:注册移动存储器1,安全模块采集移动存储器1的唯一性标识(移动存储器的唯一性标识是由USB控制/批量/中断传输协议和USB Bulk-Only协议规定,每个U盘内都有一个唯一的序列号与之匹配,这种唯一性标识信息是一种可查询、不易修改的唯一性标识;该标识很容易与使用者绑定,从而使保密管理责任到人,减少泄密的隐患),采集注册机标志信息,采集安全网络区域标志信息;
S102:安全模块生成公钥私钥对,使用认证服务器3的公钥加密移动存储器1标志信息、本设备标志信息、安全网络区域标志信息、公钥信息,形成密文;
S103:发送注册请求及密文给认证服务器3;
S104:判断是否允许注册?
S105:不允许注册,注册失败;
S106:允许注册,认证服务器3使用私钥解密密文,形成明文;
S107:认证服务器3创建许可授权信息密文;
S108:认证服务器3更新移动存储器1的注册信息;
S109:认证服务器3使用公钥加密许可授权信息密文,形成密文;
S110:认证服务器3发送给密文给安全模块;
S111:安全模块使用私钥解密给密文,获取许可授权信息密文;
S112:将密文存入移动存储器1。
(2)移动存储器从数据源设备导出数据步骤:
S201:采集移动存储器1的唯一性标识信息;
S202:数据源设备2中的安全模块验证移动存储器1是否属于安全网络区域设备;
S203:判断是否通过认证?
S204:未通过认证,拒绝将数据导入移动存储器1;
S205:通过认证,安全模块使用数据源设备2的公钥加密数据文件,形成密文;
S206:采集数据源设备2的唯一性标识;
S207:将最终密文数据及数据源设备2的唯一性标识导入移动存储器1;
S208:移动存储器1转储数据。
(3)将移动存储器中的数据导入到安全网络区域网络中任意设备的步骤:
S301:移动存储器1接入安全网络区域5的目标设备6;
S302:安全模块自感知所接入的移动存储器1;
S303:安全模块连接认证服务器3;
S304:判断连接是否成功?
S305:连接未成功,提示“目标设备6不在安全网络区域5内,导入数据失败”信息;
S306:连接成功,认证服务器3验证目标设备6;
S307:判断是否通过验证?
S308:未通过验证,提示目标设备6验证失败,不能加载移动存储器1中的数据;
S309:通过验证,采集移动存储器1的许可授权信息,包括:移动存储器唯一性标识、安全网络区域编码、认证服务器唯一性标识形成的密文;
S310:安全模块验证移动存储器许可授权信息;
S311:判断验证是否通过?
S312:未通过验证,提示移动存储器1需要注册,以及提示获取数据失败信息;
S313:通过验证,安全模块获取移动存储器1中的数据密文并存放到目标设备6中;采集移动存储器1中与该数据密文对应的数据源设备2唯一性标识;
S314:安全模块获取数据源设备对应的密文解密私钥;
S315:安全模块使用该私钥解密数据密文,形成明文。
(4)更新数据源设备中移动存储器许可授权信息步骤:
S401:数据源设备2接入安全网络区域5;
S402:安全模块自动感知接入事件;
S403:验证数据源设备2是否属于安全网络区域设备;
S404:验证是否通过验证?
S405:未通过验证,提示“该设备属于非安全网络区域设备”;
S406:通过验证,安全模块生成公钥B私钥B对,使用认证服务器3公钥A加密公钥B信息,形成密文,发送给认证服务器3;
S407:认证服务器3使用私钥A解密密文,获取公钥B;
S408:采集数据源设备2移动转储许可授权信息;
S409:判断是否需要更新?
S410:不需要更新,数据源设备2更新移动存储器1许可授权信息最新版本号;
S411:需要更新,认证服务器3使用公钥B加密移动存储器1许可授权信息,形成密文;
S412:认证服务器3将该密文发送给数据源设备2;
S413:安全模块使用私钥B解密密文,形成移动存储器1许可授权信息;
S414:数据源设备2更新移动转储器1许可授权信息。
(5)安全网络区域网络中的设备获取其它设备的解密私钥步骤:
S501:A设备中的安全模块采集A设备唯一性标识,生成公钥私钥对;
S502:安全模块使用认证服务器3的公钥加密B设备唯一性标识、新生成的A设备公钥,形成密文;
S503:安全模块将该密文及A设备的唯一性标识发送给认证服务器3;
S504:认证服务器3根据目标设备6检索认证服务器3中A设备对应的私钥;
S505:判断是否检索到A设备对应的私钥?
S506:未检索到A设备对应的私钥,提示该A设备属于非安全设备;
S507:检索到A设备对应的私钥,认证服务器3使用该私钥解密A设备发送过来的请求信息密文,形成明文;
S508:认证服务器3获取B设备的唯一性标识;
S509:认证服务器3根据B设备唯一性标识检索对应的私钥;
S510:判断是否检索到B设备对应的私钥?
S511:未检索到B设备对应的私钥,提示“B设备属于非安全设备”;
S512:检索到B设备对应的私钥,认证服务器3使用A设备的公钥加密B设备的唯一性标识、其对应的解密私钥,形成密文;
S513:认证服务器3将该密文发送给A设备;
S514:A设备中的安全模块采集到来自认证服务器3的密文;
S515:A设备中的安全模块使用私钥解密该密文,形成明文;
S516:A设备中的安全模块采集到B设备解密私钥。
(6)验证移动存储器是否属于安全网络区域设备的步骤:
S601:安全模块采集移动存储器1唯一性标识;
S602:安全模块根据移动存储器1唯一性标识检索解密私钥;
S603:判断检索是否成功?
S604:检索未成功,验证失败;
S605:检索成功,采集移动存储器1许可授权信息密文;
S606:安全模块使用私钥解密该密文,形成明文;
S607:采集明文中的安全网络区域5唯一性标识A;
S608:采集本设备中的安全网络区域5唯一性标识B;
S609:判断标识A与B是否相同?
S610:标识A与B不相同,验证失败;
S611:标识A与B相同,通过验证。
(7)验证安全网络区域网络中某设备是否属于安全网络区域设备的步骤:
S701:安全模块采集本设备唯一性标识、安全网络区域标识;
S702:安全模块使用认证服务器3公钥加密设备唯一性标识、安全网络区域标识,形成密文;
S703:安全模块将密文发送给认证服务器3;
S704:认证服务器3使用私钥解密密文,形成明文;
S705:认证服务器3获取设备唯一性标识及安全网络区域标识A;
S706:认证服务器3根据设备唯一性标识检索安全网络区域标识B;
S707:判断安全网络区域5标识A与B是否比对成功?
S708:安全网络区域5标识A与B对比未成功,发送验证失败信息;
S709:安全网络区域5标识A与B对比成功,发送验证通过信息。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同替换、等效变化及修饰,均仍属于本发明技术方案保护的范围内。
Claims (7)
1.一种移动存储器安全转储数据方法,其特征在于:移动存储器安全转储数据系统包括:移动存储器(1),数据源设备(2),认证服务器(3),注册模块(4),安全网络区域(5),目标设备(6),数据源设备(2),认证服务器(3),注册模块(4)和目标设备(6)均位于安全网络区域(5)内;
所述安全转储数据方法包括以下过程:
移动存储器注册过程:移动存储器(1)在转储数据之前,通过注册模块(4)以注册授权的方式进入安全网络区域(5),位于安全网络区域(5)内的设备完成注册授权步骤,在进行注册认证时,设备自动创建公开密钥加密的密文存放在移动存储器(1)中,由认证服务器(3)进行认证备案;
移动存储器从数据源设备导出数据过程:数据源设备(2)对移动存储器(1)中的密文进行解密验证,防止未进入安全网络区域(5)的移动存储器(1)获取数据,移动存储器(1)通过验证,移动存储器(1)进行数据转储,数据以密文方式存放到移动存储器(1)中,防止非安全网络区域内的设备获取移动存储器(1)中的数据;
将移动存储器中的数据导入到安全网络区域中任意设备的过程:移动存储器(1)接入安全网络区域(5)中的目标设备(6),目标设备(6)连接认证服务器(3)进行认证,采集移动存储器(1)的许可授权信息,通过认证,移动存储器(1)向目标设备(6)中导入明文数据;
验证移动存储器是否属于安全网络区域设备的过程:安全网络区域(5)内设备的安全模块采集移动存储器(1)的唯一性标识和许可授权信息密文,通过比对解密明文中的唯一性标识和移动存储器(1)注册在安全网络区域(5)内设备中的唯一性标识,验证移动存储器是否属于安全网络区域的设备;
验证安全网络区域中的设备是否属于安全网络区域设备的过程:安全网络区域(5)内设备的安全模块采集设备的唯一性标识和安全网络区域标识进行加密并形成密文,认证服务器进行解密形成明文,认证服务器获取设备唯一性标识和安全网络区域标识,并根据唯一性标识检索注册时的安全网络区域标识,通过比较前后两个安全网络区域标识验证安全网络区域中的设备是否属于安全网络区域设备;
所述移动存储器注册过程包括以下步骤:
S101:注册移动存储器(1),安全网络区域(5)内设备的安全模块采集移动存储器(1)的唯一性标识,采集注册机标识信息,采集安全网络区域标识信息;
S102:安全模块生成公钥私钥对,使用认证服务器(3)公钥加密移动存储器(1)标识信息、本设备标识信息、安全网络区域标识信息、公钥信息,形成密文;
S103:发送注册请求及密文给认证服务器(3);
S104:判断是否允许注册;
S105:如果不允许注册,则注册失败;
S106:如果允许注册,则认证服务器(3)使用私钥解密密文,形成明文;
S107:认证服务器(3)创建许可授权信息密文;
S108:认证服务器(3)更新移动存储器(1)注册信息;
S109:认证服务器(3)使用公钥加密许可授权信息密文,形成密文;
S110:认证服务器(3)发送给密文给安全模块;
S111:安全模块使用私钥解密给密文,获取许可授权信息密文;
S112:将密文存入移动存储器(1)。
2.根据权利要求1所述的一种移动存储器安全转储数据方法,其特征在于:所述移动存储器从数据源设备导出数据过程包括以下步骤:
S201:数据源设备(2)采集移动存储器(1)的唯一性标识信息;
S202:数据源设备(2)中的安全模块验证移动存储器(1)是否属于安全网络区域设备;
S203:判断是否通过认证;
S204:如果未通过认证,则拒绝将数据导入移动存储器(1);
S205:如果通过认证,则安全模块使用数据源设备(2)的公钥加密数据文件,形成密文;
S206:采集数据源设备(2)的唯一性标识;
S207:将最终密文数据及数据源设备(2)的唯一性标识导入移动存储器(1);
S208:移动存储器(1)转储数据。
3.根据权利要求2所述的一种移动存储器安全转储数据方法,其特征在于:所述将移动存储器中的数据导入到安全网络区域中任意设备的过程包括以下步骤:
S301:移动存储器(1)接入安全网络区域的目标设备(6);
S302:安全模块自感知所接入的移动存储器(1);
S303:安全模块连接认证服务器(3);
S304:判断是否连接成功;
S305:如果连接不成功,提示目标设备(6)不在安全网络区域,导入数据失败信息;
S306:如果连接成功,认证服务器(3)验证目标设备(6);
S307:验证是否通过验;
S308:如果未通过验证,则提示目标设备(6)验证失败,不能加载移动存储器(1)中数据;
S309:如果通过验证,则采集移动存储器(1)中的许可授权信息,包括移动存储器(1)的唯一性标识、安全网络区域编码、认证服务器(3)唯一性标识形成的密文;
S310:安全模块验证移动存储器(3)的许可授权信息;
S311:判断是否通过验证;
S312:如果未通过验证,则提示移动存储器(1)需要注册以及获取数据失败信息;
S313:如果通过验证,则安全模块获取移动存储器(1)中的数据密文并存放到目标设备(6)中;采集移动存储器(1)中与该数据密文对应的数据源设备(2)唯一性标识;
S314:安全模块获取数据源设备(2)对应的密文解密私钥;
S315:安全模块使用该私钥解密数据密文,形成明文。
4.根据权利要求3所述的一种移动存储器安全转储数据方法,其特征在于:所述验证移动存储器是否属于安全网络区域设备的过程包括以下步骤:
S601:安全模块采集移动存储器(1)的唯一性标识;
S602:安全模块根据移动存储器(1)的唯一性标识检索解密私钥;
S603:判断检索是否成功;
S604:如果检索未成功,则验证失败;
S605:如果检索成功,则采集移动存储器(1)的许可授权信息密文;
S606:安全模块使用私钥解密该密文,形成明文;
S607:采集明文中的安全网络区域唯一性标识A;
S608:采集移动存储器(1)中的安全网络区域唯一性标识B;
S609:判断标识A与B是否相同;
S610:如果判断不同,则验证失败;
S611:如果判断相同,则通过验证。
5.根据权利要求4所述的一种移动存储器安全转储数据方法,其特征在于:所述验证安全网络区域中设备是否属于安全网络区域设备的过程包括以下步骤:
S701:安全模块采集安全网络区域中设备的唯一性标识和安全网络区域标识;
S702:安全模块使用认证服务器(3)的公钥加密设备的唯一性标识、安全网络区域标识,形成密文;
S703:安全模块将密文发送给认证服务器(3);
S704:认证服务器(3)使用私钥解密密文,形成明文;
S705:认证服务器(3)获取设备的唯一性标识及安全网络区域标识C;
S706:认证服务器(3)根据设备的唯一性标识检索安全网络区域标识D;
S707:比对安全网络区域标识C与D是否相同;
S708:如果比对不相同,则发送验证失败信息;
S709:如果比对相同,则发送验证通过信息。
6.根据权利要求1至5中任一权利要求所述的一种移动存储器安全转储数据方法,其特征在于:
所述安全转储数据方法包括安全网络区域中的设备获取其它设备的解密私钥过程,该过程包括以下步骤:
S501:A设备中的安全模块采集A设备的唯一性标识,生成公钥私钥对;
S502:安全模块使用认证服务器(3)的公钥加密B设备的唯一性标识、新生成的A设备公钥,形成密文;
S503:安全模块将该密文及A设备的唯一性标识发送给认证服务器(3);
S504:认证服务器(3)根据目标设备检索认证服务器(3)中A设备对应的私钥;
S505:判断是否检索到A设备对应的私钥;
S506:如果未检索到A设备对应的私钥,则提示A设备属于非安全设备;
S507:如果检索到A设备对应的私钥,则认证服务器(3)使用该私钥解密A设备发送过来的请求信息密文,形成明文;
S508:认证服务器(3)获取B设备的唯一性标识;
S509:认证服务器(3)根据B设备的唯一性标识检索对应的私钥;
S510:判断是否检索到B设备对应的私钥;
S511:如果未检索到B设备对应的私钥,则提示B设备属于非安全设备;
S512:如果检索到B设备对应的私钥,则认证服务器(3)使用A设备的公钥加密B设备的唯一性标识、其对应的解密私钥,形成密文;
S513:认证服务器将该密文发送给A设备;
S514:A设备中的安全模块采集到来自认证服务器的密文;
S515:A设备中的安全模块使用私钥解密该密文,形成明文;
S516:A设备中的安全模块采集到B设备解密私钥。
7.根据权利要求6所述的一种移动存储器安全转储数据方法,其特征在于:所述安全转储数据方法包括数据源设备中移动存储器许可授权信息更新过程,该过程包括以下步骤:
S401:数据源设备(2)接入安全网络区域(5);
S402:安全模块自动感知接入事件;
S403:验证数据源设备(2)是否属于安全网络区域的设备;
S404:判断是否通过验证;
S405:如果未通过验证,则提示该设备属于非安全网络区域设备;
S406:如果通过验证,则安全模块生成公钥B私钥B对,使用认证服务器(3)公钥A加密公钥B信息,形成密文,发送给认证服务器(3);
S407:认证服务器(3)使用私钥A解密密文,获取公钥B;
S408:采集数据源设备(2)移动转储许可授权信息;
S409:判断是否需要更新;
S410:如果不需要更新,则数据源设备(2)更新移动转储器(1)许可授权信息最新版本号;
S411:如果需要更新,则认证服务器(3)使用公钥B加密移动存储器(1)许可授权信息,形成密文;
S412:认证服务器(3)将该密文发送给数据源设备(2);
S413:安全模块使用私钥B解密密文,形成移动存储器(1)许可授权信息;
S414:数据源设备(2)更新移动存储器(1)许可授权信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101286712A CN102202057B (zh) | 2011-05-18 | 2011-05-18 | 一种移动存储器安全转储数据系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011101286712A CN102202057B (zh) | 2011-05-18 | 2011-05-18 | 一种移动存储器安全转储数据系统及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102202057A CN102202057A (zh) | 2011-09-28 |
CN102202057B true CN102202057B (zh) | 2013-11-27 |
Family
ID=44662452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101286712A Active CN102202057B (zh) | 2011-05-18 | 2011-05-18 | 一种移动存储器安全转储数据系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102202057B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103942502B (zh) * | 2013-01-22 | 2018-08-31 | 浙江安科网络技术有限公司 | 摆渡式安全数据交换方法与装置 |
CN103092180B (zh) * | 2013-02-04 | 2015-09-02 | 株洲高新技术产业开发区壹星科技有限公司 | 一种机车制动数据同步转储方法及数据转储器 |
CN104104682A (zh) * | 2014-07-22 | 2014-10-15 | 江苏威盾网络科技有限公司 | 一种协同办公u盘系统及方法 |
CN106161470B (zh) * | 2016-08-31 | 2019-02-26 | 北京深思数盾科技股份有限公司 | 一种授权方法、客户端、服务器及系统 |
US20220198012A1 (en) * | 2019-08-23 | 2022-06-23 | Siemens Aktiengesellschaft | Method and System for Security Management on a Mobile Storage Device |
CN113806763B (zh) * | 2021-07-16 | 2024-05-24 | 广州鲁邦通物联网科技股份有限公司 | 一种安全获取现场设备的数据的方法、安全服务器和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
CN1512360A (zh) * | 2002-12-31 | 2004-07-14 | 台均实业有限公司 | 移动存储设备与读写识别设备的安全认证方法 |
CN101795290A (zh) * | 2009-05-27 | 2010-08-04 | 深圳市朗科科技股份有限公司 | 网络内容推送的方法及装置 |
CN101853360A (zh) * | 2009-04-02 | 2010-10-06 | 同方股份有限公司 | 一种用于移动存储设备的认证系统 |
CN101916342A (zh) * | 2010-08-16 | 2010-12-15 | 武汉天喻信息产业股份有限公司 | 一种安全移动存储设备及利用其实现数据安全交换的方法 |
-
2011
- 2011-05-18 CN CN2011101286712A patent/CN102202057B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
CN1512360A (zh) * | 2002-12-31 | 2004-07-14 | 台均实业有限公司 | 移动存储设备与读写识别设备的安全认证方法 |
CN101853360A (zh) * | 2009-04-02 | 2010-10-06 | 同方股份有限公司 | 一种用于移动存储设备的认证系统 |
CN101795290A (zh) * | 2009-05-27 | 2010-08-04 | 深圳市朗科科技股份有限公司 | 网络内容推送的方法及装置 |
CN101916342A (zh) * | 2010-08-16 | 2010-12-15 | 武汉天喻信息产业股份有限公司 | 一种安全移动存储设备及利用其实现数据安全交换的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102202057A (zh) | 2011-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105516103B (zh) | 绑定智能家电设备的方法、装置和系统 | |
CN1269071C (zh) | 存储卡 | |
CN102063592B (zh) | 一种可信平台及其对硬件设备的控制方法 | |
CN102202057B (zh) | 一种移动存储器安全转储数据系统及其方法 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
CN102750497B (zh) | 一种解密隐私内容的方法及装置 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
CN101819612A (zh) | 具有分区的通用内容控制 | |
CN111475845B (zh) | 非结构化数据身份授权访问系统及方法 | |
CN106934295A (zh) | 一种文档处理方法及装置 | |
CN104636444B (zh) | 一种数据库的加解密方法及装置 | |
CN113282944B (zh) | 智能锁开启方法、装置、电子设备及存储介质 | |
CN101944170A (zh) | 一种软件版本发布方法、系统及装置 | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
CN105247833B (zh) | 自认证设备与方法 | |
CN112016075B (zh) | 基于区块链的行程信息验证方法、电子设备和介质 | |
CN103186723B (zh) | 数字内容安全协作的方法和系统 | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN110266640A (zh) | 单点登录防篡改方法、装置、计算机设备及存储介质 | |
CN104281415A (zh) | 用于空调的数据处理方法和装置 | |
CN103164661A (zh) | 用于对终端中的数据进行管理的装置及方法 | |
CN111459869B (zh) | 一种数据访问的方法、装置、设备及存储介质 | |
CN110661621A (zh) | 一种基于hmac、aes、rsa的混合加解密方法 | |
CN102098391B (zh) | 通信终端及其通信信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 412001 Hunan Province, Zhuzhou Shifeng District Tian Xin era Road No. 169 Patentee after: ZHUZHOU CRRC TIMES ELECTRIC Co.,Ltd. Address before: 412001 Hunan Province, Zhuzhou Shifeng District Tian Xin era Road No. 169 Patentee before: ZHUZH CSR TIMES ELECTRIC Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |