CN106529261A - 离线业务数据同步用UKey以及方法 - Google Patents

离线业务数据同步用UKey以及方法 Download PDF

Info

Publication number
CN106529261A
CN106529261A CN201610938068.3A CN201610938068A CN106529261A CN 106529261 A CN106529261 A CN 106529261A CN 201610938068 A CN201610938068 A CN 201610938068A CN 106529261 A CN106529261 A CN 106529261A
Authority
CN
China
Prior art keywords
ukey
data
offline
module
synchronization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610938068.3A
Other languages
English (en)
Other versions
CN106529261B (zh
Inventor
刘占斌
吴松洋
李勋
张春丽
张瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Research Institute of the Ministry of Public Security
Original Assignee
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Research Institute of the Ministry of Public Security filed Critical Third Research Institute of the Ministry of Public Security
Priority to CN201610938068.3A priority Critical patent/CN106529261B/zh
Publication of CN106529261A publication Critical patent/CN106529261A/zh
Application granted granted Critical
Publication of CN106529261B publication Critical patent/CN106529261B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0673Single storage device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了离线业务数据同步用UKey以及方法,该方案中的同步用UKey主要由信息存储模块和加解密模块配合构成,其中信息存储模块存储要同步的数据;而加解密模块对信息存储模块存储的要同步的数据进行加解密。据此,同步离线数据时,将要同步的数据加密存在UKey中,在验证通过后,再调取解密后的要同步的数据对外进行同步。本发明提供的离线数据同步方案,基于相应的离线业务数据同步用UKey,以此作为离线数据同步的移动中介,在保留现有中介设备的可便携性等优点的前提下,大大提高离线数据同步的安全性和可靠性。

Description

离线业务数据同步用UKey以及方法
技术领域
本发明涉及数据安全领域,具体涉及离线数据同步技术。
背景技术
随着企业应用的复杂度不断提高,在项目开发过程中,业务系统往往需要与离线终端的程序数据打交道,所以离线终端数据,主要包括基础数据、业务数据等的下载和上传变得越来越重要,其中离线终端数据同步更是面临很大挑战。当前离线终端的数据同步主要通过U盘、硬盘、移动硬盘或其他中介设备进行传输。其同步流程:首先是将离线终端的数据写入U盘等中介设备;然后将U盘等中介设备中的数据同步到业务系统中,数据同步时间可能比较长,流程相对单一,安全性得不到保障。
在已有同步技术中,软件加密算法简单容易被破解,所以数据在传输过程中易被截获,造成数据泄露;此外如果加密软件损坏,文件无法恢复。
发明内容
针对现有离线数据同步技术所存在的问题,需要提供一种安全可靠且使用方便的离线数据同步技术。
为此,本发明所要解决的技术问题是提供一种离线业务数据同步用UKey以及方法,该方案能够既保证操作的便捷性,又保证同步数据的安全性。
为了解决技术问题,本发明提供的一种离线业务数据同步用UKey,包括:
信息存储模块,所述信息存储模块存储要同步的数据;
加解密模块,所述加解密模块对信息存储模块存储的要同步的数据进行加解密。
优选的,所述加解密模块在UKey访问验证通过前对信息存储模块存储的要同步的数据进行加密;在UKey访问验证通过后对信息存储模块存储的要同步的数据进行解密。
优选的,所述同步用UKey还包括同步模块,所述同步模块通过加解密模块解密信息存储模块中未同步的数据,并对外进行同步。
优选的,所述同步用UKey还包括存储空间伪装模块,所述存储空间伪装模块存储明文。
优选的,所述同步用UKey还包括校验模块,所述校验模块验证UKey序列号或/和序列号密码。
为了解决技术问题,本发明提供的一种离线业务数据同步方法,将要同步的数据加密存在UKey中,在验证通过后,再调取解密后的要同步的数据对外进行同步。
优选的,在同步结束后在生成同步反馈信息,并存储到UKey内部。
优选的,在与管理终端同步数据时,若Ukey内存在未同步数据,调取解密后未同步数据,对管理终端同步数据,并生成反馈信息写入UKey,以同步回离线终端。
优选的,在与离线终端同步数据时,实时将离线终端本次操作的对应的业务数据信息加密写入到UKey上,同时将UKey上的反馈数据与离线终端的日志进行同步;同时直接将离线终端上的未同步日志全量写入到UKey上,以全量同步到管理终端,再将反馈信息同步回离线终端。
本发明提供的离线数据同步方案,基于相应的离线业务数据同步用UKey,以此作为离线数据同步的移动中介,在保留现有中介设备的可便携性等优点的前提下,大大提高离线数据同步的安全性和可靠性。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实例中实施方案的原理图;
图2为本发明实例中管理终端数据手动同步流程图;
图3为本发明实例中离线终端数据同步流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
UKey是一种通过USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备。UKey最大的特点就是安全性高,技术规范一致性强,操作系统兼容性好,携带使用灵活。
据此,本发明设计一种用于离线数据同步的UKey。该UKey采用通用USB物理接口,支持USB3.0标准接口,向下兼容;同时支持访问加密功能,只能由专用设备(下图中的离线终端和业务管理终端)进行读写。
Ukey内分加密与非加密区,加密区除开辟有专用程序加密存储区外,并提供数据加密存储的接口对数据进行加密存储。
这里的专用程序加密存储区主要用于加密存储UKey系统升级API、数据读写API等接口数据。
Ukey内的非加密区即专用明文存储区,起到伪装作用。由此使得UKey只有插入专用的管理终端或离线终端,才能同步加密的业务数据,如果UKey不慎丢失,用户插入普通设备,能看到的也只有明文存储区中的数据,类似于普通的U盘,大大保护UKey内的数据的安全。
据该离线数据同步用UKey进行离线数据同步时,首先,将要同步的数据加密存在UKey的加密区中;接着在验证通过后,再调取解密后的要同步的数据对外进行同步。整个同步过程即快速便捷,又保证离线数据的安全可靠。
另外,该离线数据同步用UKey在具体实施时,其可支持国密算法及国际算法硬件加密SM1/SM4国密算法、AES、DES/TDES等国际算法。
再者,该UKey内的自带存储空间,可根据实际需求而定,本实例中优选128G,以保证存储空间足够大。
由于该UKey内支持存储空间伪装,分隐藏区及公开区,故其内还支持全盘加密或多分区加密。
以下通过一具体应用实例来具体说明本方案的实施。
本实例中通过定制相应的数据同步用UKey来实现业务管理终端和离线终端之间安全可靠的离线数据同步。
参见图1,其所示为本实例中数据同步实施方案的原理图。
由图可知,本实例中的UKey100除了包括基本必须的功能和组成模块外,其还包括加解密模块110和若干的信息存储模块120。
信息存储模块120用于存储业务数据信息,这里的业务数据信息即是要同步的信息。
加解密模块110用于对信息存储模块120中存储信息进行加解密。通过该加解密模块110,使得UKey内的要同步的信息在UKey访问验证通过前,以加密方式存储在Ukey内部,无法正常读取;在UKey访问验证通过后,解密加密存储的要同步的信息,用于读取和同步。
在此基础上,该UKey还设有同步模块,该同步模块用于在UKey访问验证通过后,通过加解密模块解密信息存储模块中要同步的信息,并读取解密后的要同步的信息对外进行同步。
进一步的,该UKey内还包括存储空间伪装模块,用于存储明文。
进一步的,该UKey内还包括校验模块,用于UKey访问的身份验证,具体可通过验证UKey序列号或/和序列号密码来实现。
由此,基于该UKey100实现业务管理终端200和离线终端300之间安全可靠的离线数据同步的基本过程如下:
管理终端200每次使用UKey时,如果Ukey内存在未同步数据,管理终端将同步数据,并生成反馈信息写入UKey内,以同步回离线终端300。
离线终端300每次使用UKey时,除了实时将本次操作的对应的业务数据信息写入到UKey上,同时将UKey上的反馈数据与离线终端的日志进行同步。同时直接将离线终端上的未同步日志全量写入到UKey上,并全量同步到业务管理终端,再将反馈信息同步回离线终端。
其中,管理终端通过UKey同步数据的具体过程如下:
在实际操作中,管理终端同步数据有两种方式:一种是手动同步,一种是自动同步。
参见图2,其所示为本实例中管理终端200基于UKey通过手动同步数据的流程。
其,首先管理终端发出同步请求,检测UKey是否已插入,如果未检测到UKey,则提示用户插入UKey设备,如果检测到UKey,则开始校验UKey的硬件信息。
校验UKey即验证UKey序列号与管理终端发送同步请求的UKey序列号是否一致,这里的UKey序列号是设备UKey的唯一标识,校验不通过提示UKey校验不通过,校验通过则开始验证UKey密码。
信息数据以加密方式存储在Ukey内部,无法正常读取,在输入正确的密码之后才可读取解密后的信息。密码验证不通过提示用户密码不匹配;验证通过则开始判断UKey中是否有未同步数据。
在判断UKey中是否有未同步数据时,如果存在未同步数据,读取解密之后同步到管理终端,同时生成反馈信息存储到UKey内部结束流程,这里的反馈信息即数据同步与否的标识。反馈信息最终要同步回离线终端,是管理终端和离线终端保持数据一致性必不可少的信息。
另外,管理终端200自动同步数据的流程与手动同步的流程基本相同,不同的是管理终端在自动同步模式下,用户不发送同步请求,当UKey插入管理终端时,如果检测到未同步数据,自动开始同步数据,后续流程与手动同步流程相同,此处不加以赘述。
对应于前述的管理终端同步数据流程,离线终端基于UKey同步数据的具体流程如下(参见图3):
首先UKey插入离线终端,离线终端开始校验UKey序列号,即校验UKey序列号和离线终端上的可信UKey序列号是否一致。可信UKey序列号是指离线终端可识别的UKey序列号,这些UKey序列号是本身存储在离线终端上或通过其他方式可获取到的。
校验不通过提示用户UKey校验不通过,校验通过则开始验证UKey密码,目的和管理终端类似,只有验证通过密码才可读写UKey。
在验证UKey密码时,如果密码错误,提示用户密码不匹配;如果密码正确,则将离线终端中本次操作实时生成的数据和其他未同步数据加密写入UKey。同时判断UKey中是否存在反馈数据,如果存在则同步回离线终端流程结束。
由上可知,本实例中制定的用于数据同步的UKey,其UKey序列号唯一,序列号校验通过才可使用;同时UKey分加密和非加密区,数据加密存储在加密区,通过API输入密码才可读取解密;此外该UKey的加解密支持国密算法及国际算法硬件加密SM1/SM4国密算法、AES、DES/TDES等国际算法。由此来保证同步技术的安全可靠。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (9)

1.一种离线业务数据同步用UKey,其特征在于,所述同步用UKey包括:
信息存储模块,所述信息存储模块存储要同步的数据;
加解密模块,所述加解密模块对信息存储模块存储的要同步的数据进行加解密。
2.根据权利要求1所述的一种离线业务数据同步用UKey,其特征在于,所述加解密模块在UKey访问验证通过前对信息存储模块存储的要同步的数据进行加密;在UKey访问验证通过后对信息存储模块存储的要同步的数据进行解密。
3.根据权利要求1或2所述的一种离线业务数据同步用UKey,其特征在于,所述同步用UKey还包括同步模块,所述同步模块通过加解密模块解密信息存储模块中未同步的数据,并对外进行同步。
4.根据权利要求1或2所述的一种离线业务数据同步用UKey,其特征在于,所述同步用UKey还包括存储空间伪装模块,所述存储空间伪装模块存储明文。
5.根据权利要求1或2所述的一种离线业务数据同步用UKey,其特征在于,所述同步用UKey还包括校验模块,所述校验模块验证UKey序列号或/和序列号密码。
6.一种离线业务数据同步方法,其特征在于,所述同步方法将要同步的数据加密存在UKey中,在验证通过后,再调取解密后的要同步的数据对外进行同步。
7.根据权利要求6所述的一种离线业务数据同步方法,其特征在于,所述同步方法在同步结束后再生成同步反馈信息,并存储到UKey内部。
8.根据权利要求6或7所述的一种离线业务数据同步方法,其特征在于,在与管理终端同步数据时,若Ukey内存在未同步数据,调取解密后未同步数据,对管理终端同步数据,并生成反馈信息写入UKey,以同步回离线终端。
9.根据权利要求6或7所述的一种离线业务数据同步方法,其特征在于,在与离线终端同步数据时,实时将离线终端本次操作的对应的业务数据信息加密写入到UKey上,同时将UKey上的反馈数据与离线终端的日志进行同步;同时直接将离线终端上的未同步日志全量写入到UKey上,以全量同步到管理终端,再将反馈信息同步回离线终端。
CN201610938068.3A 2016-10-25 2016-10-25 离线业务数据同步用UKey以及方法 Active CN106529261B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610938068.3A CN106529261B (zh) 2016-10-25 2016-10-25 离线业务数据同步用UKey以及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610938068.3A CN106529261B (zh) 2016-10-25 2016-10-25 离线业务数据同步用UKey以及方法

Publications (2)

Publication Number Publication Date
CN106529261A true CN106529261A (zh) 2017-03-22
CN106529261B CN106529261B (zh) 2020-07-07

Family

ID=58291713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610938068.3A Active CN106529261B (zh) 2016-10-25 2016-10-25 离线业务数据同步用UKey以及方法

Country Status (1)

Country Link
CN (1) CN106529261B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103248A (zh) * 2017-03-31 2017-08-29 广州地理研究所 一种公共交通消费数据录入系统
CN109344651A (zh) * 2018-09-26 2019-02-15 Oppo广东移动通信有限公司 一种芯片、终端及数据保护方法
CN110442647A (zh) * 2019-07-29 2019-11-12 招商局金融科技有限公司 数据一致性同步方法、装置及计算机可读存储介质
CN112685698A (zh) * 2020-12-07 2021-04-20 湖南麒麟信安科技股份有限公司 一种基于USB Key的软件授权方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350034A (zh) * 2008-09-10 2009-01-21 普天信息技术研究院有限公司 一种移动存储设备及文件访问的方法
CN101593550A (zh) * 2009-06-30 2009-12-02 公安部第三研究所 警用高强度加密u盘
CN103843309A (zh) * 2013-11-22 2014-06-04 华为技术有限公司 数据同步方法和数据同步系统
CN104284333A (zh) * 2014-10-11 2015-01-14 马陆 移动终端个人数据加密备份、恢复、同步控制方法及设备
US20150052353A1 (en) * 2013-08-14 2015-02-19 Seon Geun Kang System and Method For Synchronizing An Encrypted File With A Remote Storage
CN105357319A (zh) * 2015-12-08 2016-02-24 华北电力科学研究院有限责任公司 新能源电站生产数据离线同步装置及方法
CN105740937A (zh) * 2015-11-11 2016-07-06 哈尔滨安天科技股份有限公司 一种高强度加密u盘、加密装置及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350034A (zh) * 2008-09-10 2009-01-21 普天信息技术研究院有限公司 一种移动存储设备及文件访问的方法
CN101593550A (zh) * 2009-06-30 2009-12-02 公安部第三研究所 警用高强度加密u盘
US20150052353A1 (en) * 2013-08-14 2015-02-19 Seon Geun Kang System and Method For Synchronizing An Encrypted File With A Remote Storage
CN103843309A (zh) * 2013-11-22 2014-06-04 华为技术有限公司 数据同步方法和数据同步系统
CN104284333A (zh) * 2014-10-11 2015-01-14 马陆 移动终端个人数据加密备份、恢复、同步控制方法及设备
CN105740937A (zh) * 2015-11-11 2016-07-06 哈尔滨安天科技股份有限公司 一种高强度加密u盘、加密装置及系统
CN105357319A (zh) * 2015-12-08 2016-02-24 华北电力科学研究院有限责任公司 新能源电站生产数据离线同步装置及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107103248A (zh) * 2017-03-31 2017-08-29 广州地理研究所 一种公共交通消费数据录入系统
CN109344651A (zh) * 2018-09-26 2019-02-15 Oppo广东移动通信有限公司 一种芯片、终端及数据保护方法
CN110442647A (zh) * 2019-07-29 2019-11-12 招商局金融科技有限公司 数据一致性同步方法、装置及计算机可读存储介质
CN112685698A (zh) * 2020-12-07 2021-04-20 湖南麒麟信安科技股份有限公司 一种基于USB Key的软件授权方法及系统

Also Published As

Publication number Publication date
CN106529261B (zh) 2020-07-07

Similar Documents

Publication Publication Date Title
US9722977B2 (en) Secure host authentication using symmetric key crytography
CN103065102B (zh) 基于虚拟磁盘的数据加密移动存储管理方法
US8819443B2 (en) Methods and devices for authentication and data encryption
US8761403B2 (en) Method and system of secured data storage and recovery
KR101657613B1 (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
EP2780855B1 (en) Method and storage device for protecting content
US9817609B2 (en) System and method for encrypted disk drive sanitizing
CN106529261A (zh) 离线业务数据同步用UKey以及方法
TW200822066A (en) Apparatus for writing data to a medium
CN103684786A (zh) 数字证书的存储与硬件载体绑定的方法及系统
CN112560058A (zh) 基于智能密码钥匙的ssd分区加密存储系统及其实现方法
KR101430861B1 (ko) 안전성을 지닌 데이터 공유시스템 및 수행방법
JP2008005408A (ja) 記録データ処理装置
CA2891610A1 (en) Agent for providing security cloud service and security token device for security cloud service
CN107239681A (zh) 一种加密移动硬盘上位机软件结构
US20210367780A1 (en) Adapter apparatus and processing method
CN110532791B (zh) 一种针对可移动存储介质的加解密方法及系统
WO2017137481A1 (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
CN203232424U (zh) 一种usb外设
CN113342896B (zh) 一种基于云端融合的科研数据安全保护系统及其工作方法
CN111159783B (zh) 一种便携式高速流加密硬件装置及方法
CN115455497A (zh) 一种计算机硬盘数据加密系统及方法
CN112149167B (zh) 一种基于主从系统的数据存储加密方法及装置
US11088832B2 (en) Secure logging of data storage device events
CN106326753B (zh) 一种基于EMMC接口实现的加密Hub装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant