CN106778349B - 一种基于虚拟磁盘的atm安全防护系统及方法 - Google Patents
一种基于虚拟磁盘的atm安全防护系统及方法 Download PDFInfo
- Publication number
- CN106778349B CN106778349B CN201611237077.6A CN201611237077A CN106778349B CN 106778349 B CN106778349 B CN 106778349B CN 201611237077 A CN201611237077 A CN 201611237077A CN 106778349 B CN106778349 B CN 106778349B
- Authority
- CN
- China
- Prior art keywords
- executable program
- encrypted
- program
- data
- atm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/206—Software aspects at ATMs
Abstract
本发明提出一种基于虚拟磁盘的ATM防护系统及方法,在利用网络向ATM传输可执行程序前,需要将程序文件进行加密,并且进行校验,同时在传输到ATM客户端时,需要将源磁盘位置映射到虚拟磁盘位置上,保证程序只存储到虚拟磁盘上,并不会直接存储到真是磁盘中;当运维人员进行维护时,U盘接入时,需将真实分区全部隐藏,只显示给运维人员虚拟分区,运维人员也只能将程序文件存储到虚拟磁盘中。本发明通过与真实磁盘隔离的虚拟磁盘对文件进行检测,能够有效保障ATM终端真实磁盘的安全。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于虚拟磁盘的ATM安全防护系统及方法。
背景技术
为了生活便利,越来越多的人使用银联卡进行交易、转账。而对于ATM的使用,已经成为人们存取款的主要手段之一。而ATM的安全已经越来越被人们重视。如ATM受病毒感染后,其造成的影响不言而喻。由于目前病毒往往通过一个U盘或移动介质载体就可以轻松感染实体机,因此对ATM的安全性要求越来越高。与此同时,各个银行都会提供ATM机器供用户使用。综上所述,如何保证ATM的安全性,已经成为各个安全厂商关注的重点。
ATM与个人PC机不同,它并不会安装过多的应用程序,除了系统自带的程序外,它只会安装其相关业务软件。而在第一次安装业务软件时,通常会使用光盘进行安装,这样就保证了在最初状态下ATM的安全性。但随着ATM的业务软件更新,就会给ATM带来受病毒感染的可能。
ATM的更新主要会分为两种渠道:
1)使用推送软件通过网络将安装包推送到各个ATM中,并自动运行;
2)运维人员使用移动介质将更新程序拷入到ATM中,并手动运行程序;
ATM处于一个与外网隔离的内网状态中,虽然少了些被网络攻击的可能,但是当内网受到感染时,ATM同样也会面临被感染的可能。所以在使用网络传输过程中,势必存在ATM受感染的可能。当运维人员使用移动介质对ATM进行维护时,会有更大的潜在危险。因为ATM中的数据均为关键受保护的数据,所以对数据的安全性有严格的要求,但运维时,运维人员可以方便将关键数据拷走,同时,在运维使用移动设备接入ATM时,如本身U盘存在病毒,同样会增加ATM受感染的可能性。通过上述分析可知,ATM主要受感染途径为更新其业务软件时所造成的。因此只要保证其更新业务软件的安全性时即可保证ATM的安全性。
通过使用虚拟磁盘可以很好解决上述的两个问题。由于虚拟磁盘并不是真正的物理磁盘,而是通过对内存的占用,虚拟出来一块磁盘供用户使用。因此,可以对这个虚拟的磁盘驱动器的行为完全可控,可以快速感知文件的拷入,也可以快速将拷入的文件进行加密和解密,同时其存储速率要快于普通磁盘。所以在用户体验和实用性上要优于其他方式。
发明内容
针对上述现有技术中存在的问题,本发明提出一种基于虚拟磁盘的ATM防护系统及方法,在利用网络向ATM传输可执行程序前,需要将程序文件进行加密,并且进行校验,同时在传输到ATM客户端时,需要将源磁盘位置映射到虚拟磁盘位置上,保证程序只存储到虚拟磁盘上,并不会直接存储到真是磁盘中;当运维人员进行维护时,U盘接入时,需将真实分区全部隐藏,只显示给运维人员虚拟分区,运维人员也只能将程序文件存储到虚拟磁盘中。
具体发明内容包括:
一种ATM安全管理服务端,包括:
程序加密模块,用于将可在ATM终端运行的可执行程序按规定进行加密;
安全管理模块,用于根据ATM终端反馈的信息对可执行程序进行处理;
数据传输管理模块,用于与ATM终端建立数据传输关系;
所述可执行程序通过网络传送给程序加密模块,或通过移动介质传送给程序加密模块;
其中,所述按规定进行加密,是将可执行程序转换为带有校验码的无格式文件,具体为:定义单位数据量,结合加密算法,可执行程序每加密单位数据量数据时,在数据头按规定标记标志位,同时在数据尾标记相应单位数据量数据被加密的次序,待可执行程序所有数据均被加密完成后,去除可执行程序的格式信息。
进一步地,所述安全管理模块具体用于:根据ATM终端反馈的关于可执行程序的信息,鉴别可执行程序的安全性,并对相应可执行程序进行处理;其中,所述对相应可执行程序进行处理包括:通过数据传输模块重新向ATM终端下发加密后的相应可执行程序、向全网下发禁止相应可执行程序运行的指令、向ATM终端获取相应可执行程序的源数据进行深度检测。
一种ATM安全客户端,包括:
虚拟磁盘模块,用于存储并解密由服务端下发的或由移动介质传输的被加密的可执行程序,并在解密过程中验证可执行程序的安全性;
执行处理模块,用于根据虚拟磁盘模块得到的安全性验证结果,对相应被加密的可执行程序进行处理,包括:对于验证为安全的被加密的可执行程序,将其完全解密之后,发送到客户端的真实磁盘中执行;对于验证为不安全的被加密的可执行程序,不再继续对其进行解密,直接将其删除,并将相应可执行程序的信息通过数据传输模块上报给服务端;
数据传输模块,用于与服务端建立数据传输关系;
其中,所述在解密过程中验证可执行程序的安全性,具体为:动态监控解密过程,判断解密过程中标志位与次序是否发生变化,若是则判定相应被加密的可执行程序不安全;否则继续判断解密的可执行程序的属性值与原始属性相比是否发生变化,若是则判定相应被加密的可执行程序不安全,否则判定相应被加密的可执行程序安全。
进一步地,所述执行处理模块还用于:对于由移动介质向客户端传输被加密的可执行程序的情况,若相应被加密的可执行程序被验证为不安全,则以弹窗的形式将不安全的验证结果向用户告知。
一种基于虚拟磁盘的ATM防护系统,包括所述的服务端,以及至少一个所述的客户端。
一种基于虚拟磁盘的ATM防护方法,包括:
对可在ATM终端运行的可执行程序进行加密,并添加校验信息;
将加密的可执行程序传输给ATM终端;
ATM终端判断被加密的可执行程序的传输形式是否为网络传输,若是则将被加密的可执行程序存储到虚拟磁盘中;否则ATM终端隐藏真实磁盘,自动将被加密的可执行程序存储到虚拟磁盘中;
在虚拟磁盘中对被加密的可执行程序进行解密,在解密过程中进行安全性验证;
根据安全性验证结果对相应的被加密的可执行程序进行处理;
其中,所述对可在ATM终端运行的可执行程序进行加密,并添加校验信息,是将可执行程序转换为带有校验码的无格式文件,具体为:定义单位数据量,结合加密算法,可执行程序每加密单位数据量数据时,在数据头按规定标记标志位,同时在数据尾标记相应单位数据量数据被加密的次序,待可执行程序所有数据均被加密完成后,去除可执行程序的格式信息;
其中,所述在解密过程中进行安全性验证,具体为:动态监控解密过程,判断解密过程中标志位与次序是否发生变化,若是则判定相应被加密的可执行程序不安全;否则继续判断解密的可执行程序的属性值与原始属性相比是否发生变化,若是则判定相应被加密的可执行程序不安全,否则判定相应被加密的可执行程序安全。
进一步地,所述根据安全性验证结果对相应的被加密的可执行程序进行处理,具体为:对于验证为安全的被加密的可执行程序,将其完全解密之后,发送到客户端的真实磁盘中执行;对于验证为不安全的被加密的可执行程序,不再继续对其进行解密,直接将其删除,并将相应可执行程序的信息进行上报。
进一步地,还包括:对于不是通过网路向ATM终端传输被加密的可执行程序的情况,若相应被加密的可执行程序被验证为不安全,则以弹窗的形式将不安全的验证结果向用户告知。
本发明的有益效果是:
本发明在对程序进行加密过程中添加校验信息,且在对程序进行解密过程中动态监控解密过程以及校验信息是否发生变化,能够在第一时间发现程序的危险性,并及时对危险程序进行处理;
本发明通过与真实磁盘隔离的虚拟磁盘对文件进行检测,能够有效保障ATM终端真实磁盘的安全。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种ATM安全管理服务端的结构图;
图2为本发明一种ATM安全客户端的结构图;
图3为本发明一种基于虚拟磁盘的ATM防护的系统结构图;
图4为本发明一种基于虚拟磁盘的ATM防护的方法流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种ATM安全管理服务端的实施例,如图1所示,包括:
程序加密模块101,用于将可在ATM终端运行的可执行程序按规定进行加密;
安全管理模块102,用于根据ATM终端反馈的信息对可执行程序进行处理;
数据传输管理模块103,用于与ATM终端建立数据传输关系;
所述可执行程序通过网络传送给程序加密模块101,或通过移动介质传送给程序加密模块101。
优选地,所述按规定进行加密,是将可执行程序转换为带有校验码的无格式文件,具体为:定义单位数据量,结合加密算法,可执行程序每加密单位数据量数据时,在数据头按规定标记标志位,同时在数据尾标记相应单位数据量数据被加密的次序,待可执行程序所有数据均被加密完成后,去除可执行程序的格式信息;例如,加密Install.exe程序,设置单位数据量为1KB,则对Install.exe程序每加密1KB的数据,在被加密的数据的数据头添加标记位“Antiy”,并在被加密的数据的数据尾添加加密次序,如“Antiy-Install-0001”表示Install.exe程序的第一段1KB数据被加密的数据,“Antiy-Install-0002”表示Install.exe程序的第二段1KB数据被加密的数据,以此类推,直到Install.exe程序的所有数据都被加密后,去除该程序的格式信息,最终生成加密的Install文件。
优选地,所述安全管理模块102具体用于:根据ATM终端反馈的关于可执行程序的信息,鉴别可执行程序的安全性,并对相应可执行程序进行处理;其中,所述对相应可执行程序进行处理包括:通过数据传输模块103重新向ATM终端下发加密后的相应可执行程序、向全网下发禁止相应可执行程序运行的指令、向ATM终端获取相应可执行程序的源数据进行深度检测。
本发明还给出了一种ATM安全客户端的实施例,如图2所示,包括:
虚拟磁盘模块201,用于存储并解密由服务端下发的或由移动介质传输的被加密的可执行程序,并在解密过程中验证可执行程序的安全性;
执行处理模块202,用于根据虚拟磁盘模块201得到的安全性验证结果,对相应被加密的可执行程序进行处理,包括:对于验证为安全的被加密的可执行程序,将其完全解密之后,发送到客户端的真实磁盘中执行;对于验证为不安全的被加密的可执行程序,不再继续对其进行解密,直接将其删除,并将相应可执行程序的信息通过数据传输模块203上报给服务端;
数据传输模块203,用于与服务端建立数据传输关系。
优选地,所述虚拟磁盘模块201具体用于:存储接收到的被加密的可执行程序,动态监控解密过程,判断解密过程中标志位与次序是否发生变化,若是则判定相应被加密的可执行程序不安全;否则继续判断解密的可执行程序的属性值与原始属性相比是否发生变化,若是则判定相应被加密的可执行程序不安全,否则判定相应被加密的可执行程序安全。
优选地,所述执行处理模块202还用于:对于由移动介质向客户端传输被加密的可执行程序的情况,若相应被加密的可执行程序被验证为不安全,则以弹窗的形式将不安全的验证结果向用户告知。
本发明还给出了一种基于虚拟磁盘的ATM防护的系统实施例,如图3所示,包括所述的服务端,以及一个所述的客户端;
具体包括:
程序加密模块101,安全管理模块102,数据传输管理模块103;
虚拟磁盘模块201,执行处理模块202,数据传输模块203;
服务端与客户端通过数据传输管理模块103与数据传输模块203建立数据传输关系;
根据具体场景以及网络环境设置,本系统可包含多个所述客户端,本发明只以包含一个所述客户端为例进行实施例的说明。
本发明还给出了一种基于虚拟磁盘的ATM防护方法,如图4所示,包括:
S401:对可在ATM终端运行的可执行程序进行加密,并添加校验信息;
S402:将加密的可执行程序传输给ATM终端;
S403:ATM终端判断被加密的可执行程序的传输形式是否为网络传输,若是则进入S404,否则进入S405;
S404:将被加密的可执行程序存储到虚拟磁盘中;
S405:ATM终端隐藏真实磁盘,自动将被加密的可执行程序存储到虚拟磁盘中;
S406:在虚拟磁盘中对被加密的可执行程序进行解密,在解密过程中进行安全性验证;
S407:根据安全性验证结果对相应的被加密的可执行程序进行处理。
优选地,所述对可在ATM终端运行的可执行程序进行加密,并添加校验信息,是将可执行程序转换为带有校验码的无格式文件,具体为:定义单位数据量,结合加密算法,可执行程序每加密单位数据量数据时,在数据头按规定标记标志位,同时在数据尾标记相应单位数据量数据被加密的次序,待可执行程序所有数据均被加密完成后,去除可执行程序的格式信息;例如,加密Install.exe程序,设置单位数据量为1KB,则对Install.exe程序每加密1KB的数据,在被加密的数据的数据头添加标记位“Antiy”,并在被加密的数据的数据尾添加加密次序,如“Antiy-Install-0001”表示Install.exe程序的第一段1KB数据被加密的数据,“Antiy-Install-0002”表示Install.exe程序的第二段1KB数据被加密的数据,以此类推,直到Install.exe程序的所有数据都被加密后,去除该程序的格式信息,最终生成加密的Install文件。
优选地,所述在解密过程中进行安全性验证,具体为:动态监控解密过程,判断解密过程中标志位与次序是否发生变化,若是则判定相应被加密的可执行程序不安全;否则继续判断解密的可执行程序的属性值与原始属性相比是否发生变化,若是则判定相应被加密的可执行程序不安全,否则判定相应被加密的可执行程序安全。
优选地,所述根据安全性验证结果对相应的被加密的可执行程序进行处理,具体为:对于验证为安全的被加密的可执行程序,将其完全解密之后,发送到客户端的真实磁盘中执行;对于验证为不安全的被加密的可执行程序,不再继续对其进行解密,直接将其删除,并将相应可执行程序的信息进行上报。
优选地,还包括:对于不是通过网路向ATM终端传输被加密的可执行程序的情况,若相应被加密的可执行程序被验证为不安全,则以弹窗的形式将不安全的验证结果向用户告知。
本发明提出一种基于虚拟磁盘的ATM防护系统及方法,在利用网络向ATM传输可执行程序前,需要将程序文件进行加密,并且进行校验,同时在传输到ATM客户端时,需要将源磁盘位置映射到虚拟磁盘位置上,保证程序只存储到虚拟磁盘上,并不会直接存储到真是磁盘中;当运维人员进行维护时,U盘接入时,需将真实分区全部隐藏,只显示给运维人员虚拟分区,运维人员也只能将程序文件存储到虚拟磁盘中。本发明在对程序进行加密过程中添加校验信息,且在对程序进行解密过程中动态监控解密过程以及校验信息是否发生变化,能够在第一时间发现程序的危险性,并及时对危险程序进行处理;本发明通过与真实磁盘隔离的虚拟磁盘对文件进行检测,能够有效保障ATM终端真实磁盘的安全。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (8)
1.一种ATM安全管理服务端,其特征在于,包括:
程序加密模块,用于将可在ATM终端运行的可执行程序按规定进行加密;
安全管理模块,用于根据ATM终端反馈的信息对可执行程序进行处理;
数据传输管理模块,用于与ATM终端建立数据传输关系;
所述可执行程序通过网络传送给程序加密模块,或通过移动介质传送给程序加密模块;
其中,所述按规定进行加密,是将可执行程序转换为带有校验码的无格式文件,具体为:定义单位数据量,结合加密算法,可执行程序每加密单位数据量数据时,在数据头按规定标记标志位,同时在数据尾标记相应单位数据量数据被加密的次序,待可执行程序所有数据均被加密完成后,去除可执行程序的格式信息。
2.如权利要求1所述的服务端,其特征在于,所述安全管理模块具体用于:根据ATM终端反馈的关于可执行程序的信息,鉴别可执行程序的安全性,并对相应可执行程序进行处理;其中,所述对相应可执行程序进行处理包括:通过数据传输模块重新向ATM终端下发加密后的相应可执行程序、向全网下发禁止相应可执行程序运行的指令、向ATM终端获取相应可执行程序的源数据进行深度检测。
3.一种ATM安全客户端,其特征在于,包括:
虚拟磁盘模块,用于存储并解密由服务端下发的或由移动介质传输的被加密的可执行程序,并在解密过程中验证可执行程序的安全性;
执行处理模块,用于根据虚拟磁盘模块得到的安全性验证结果,对相应被加密的可执行程序进行处理,包括:对于验证为安全的被加密的可执行程序,将其完全解密之后,发送到客户端的真实磁盘中执行;对于验证为不安全的被加密的可执行程序,不再继续对其进行解密,直接将其删除,并将相应可执行程序的信息通过数据传输模块上报给服务端;
数据传输模块,用于与服务端建立数据传输关系;
其中,所述在解密过程中验证可执行程序的安全性,具体为:动态监控解密过程,判断解密过程中标志位与次序是否发生变化,若是则判定相应被加密的可执行程序不安全;否则继续判断解密的可执行程序的属性值与原始属性相比是否发生变化,若是则判定相应被加密的可执行程序不安全,否则判定相应被加密的可执行程序安全。
4.如权利要求3所述的客户端,其特征在于,所述执行处理模块还用于:对于由移动介质向客户端传输被加密的可执行程序的情况,若相应被加密的可执行程序被验证为不安全,则以弹窗的形式将不安全的验证结果向用户告知。
5.一种基于虚拟磁盘的ATM防护系统,其特征在于,包括如权利要求1至2任一所述的服务端,以及至少一个如权利要求3至4任一所述的客户端。
6.一种基于虚拟磁盘的ATM防护方法,其特征在于,包括:
对可在ATM终端运行的可执行程序进行加密,并添加校验信息;
将加密的可执行程序传输给ATM终端;
ATM终端判断被加密的可执行程序的传输形式是否为网络传输,若是则将被加密的可执行程序存储到虚拟磁盘中;否则ATM终端隐藏真实磁盘,自动将被加密的可执行程序存储到虚拟磁盘中;
在虚拟磁盘中对被加密的可执行程序进行解密,在解密过程中进行安全性验证;
根据安全性验证结果对相应的被加密的可执行程序进行处理;
其中,所述对可在ATM终端运行的可执行程序进行加密,并添加校验信息,是将可执行程序转换为带有校验码的无格式文件,具体为:定义单位数据量,结合加密算法,可执行程序每加密单位数据量数据时,在数据头按规定标记标志位,同时在数据尾标记相应单位数据量数据被加密的次序,待可执行程序所有数据均被加密完成后,去除可执行程序的格式信息;
其中,所述在解密过程中进行安全性验证,具体为:动态监控解密过程,判断解密过程中标志位与次序是否发生变化,若是则判定相应被加密的可执行程序不安全;否则继续判断解密的可执行程序的属性值与原始属性相比是否发生变化,若是则判定相应被加密的可执行程序不安全,否则判定相应被加密的可执行程序安全。
7.如权利要求6所述的方法,其特征在于,所述根据安全性验证结果对相应的被加密的可执行程序进行处理,具体为:对于验证为安全的被加密的可执行程序,将其完全解密之后,发送到客户端的真实磁盘中执行;对于验证为不安全的被加密的可执行程序,不再继续对其进行解密,直接将其删除,并将相应可执行程序的信息进行上报。
8.如权利要求7所述的方法,其特征在于,还包括:对于不是通过网路向ATM终端传输被加密的可执行程序的情况,若相应被加密的可执行程序被验证为不安全,则以弹窗的形式将不安全的验证结果向用户告知。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611237077.6A CN106778349B (zh) | 2016-12-28 | 2016-12-28 | 一种基于虚拟磁盘的atm安全防护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611237077.6A CN106778349B (zh) | 2016-12-28 | 2016-12-28 | 一种基于虚拟磁盘的atm安全防护系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106778349A CN106778349A (zh) | 2017-05-31 |
CN106778349B true CN106778349B (zh) | 2019-11-01 |
Family
ID=58924972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611237077.6A Active CN106778349B (zh) | 2016-12-28 | 2016-12-28 | 一种基于虚拟磁盘的atm安全防护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106778349B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112464264B (zh) * | 2020-12-04 | 2023-12-29 | 深信服科技股份有限公司 | 一种信息传输方法、系统及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236607A (zh) * | 2010-04-23 | 2011-11-09 | 国民技术股份有限公司 | 一种数据安全保护方法和数据安全保护装置 |
CN103117857A (zh) * | 2013-01-16 | 2013-05-22 | 深圳市怡化电脑有限公司 | 基于硬件加密算法的atm机信息安全检测方法及系统 |
CN104104650A (zh) * | 2013-04-02 | 2014-10-15 | 联想(北京)有限公司 | 数据文件访问方法及终端设备 |
CN104915240A (zh) * | 2015-06-30 | 2015-09-16 | 新达通科技股份有限公司 | 一种atm设备软件升级的方法 |
-
2016
- 2016-12-28 CN CN201611237077.6A patent/CN106778349B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236607A (zh) * | 2010-04-23 | 2011-11-09 | 国民技术股份有限公司 | 一种数据安全保护方法和数据安全保护装置 |
CN103117857A (zh) * | 2013-01-16 | 2013-05-22 | 深圳市怡化电脑有限公司 | 基于硬件加密算法的atm机信息安全检测方法及系统 |
CN104104650A (zh) * | 2013-04-02 | 2014-10-15 | 联想(北京)有限公司 | 数据文件访问方法及终端设备 |
CN104915240A (zh) * | 2015-06-30 | 2015-09-16 | 新达通科技股份有限公司 | 一种atm设备软件升级的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106778349A (zh) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20110060915A1 (en) | Managing Encryption of Data | |
CN102171704B (zh) | 用硬件加密存储设备进行外部加密和恢复管理 | |
CN106687980B (zh) | 管理程序和虚拟机保护 | |
CN103020537B (zh) | 数据加密方法和装置、数据解密方法和装置 | |
CN107851153A (zh) | 使用异步自测异常的计算机安全系统及方法 | |
CN105683990A (zh) | 用于保护动态库的方法和装置 | |
WO2015023093A1 (ko) | 해시를 이용한 동적코드의 무결성 검증 방법 | |
CN105528553A (zh) | 一种数据安全共享的方法、装置和终端 | |
CN101473332A (zh) | 文件处理系统及方法、以及文件处理程序 | |
CN108427888A (zh) | 文件签名方法、文件校验方法及对应装置和设备 | |
CN109960938A (zh) | 敏感信息的处理方法、装置、介质和电子设备 | |
CN108898008B (zh) | 应用程序的运行方法和装置 | |
CN108804913A (zh) | 应用程序的运行方法和装置 | |
US20140047244A1 (en) | Protection of interpreted source code in virtual appliances | |
CN106778349B (zh) | 一种基于虚拟磁盘的atm安全防护系统及方法 | |
CN110569650A (zh) | 基于国产操作系统的可移动存储设备权限管理方法及系统 | |
CN113485757A (zh) | 一种系统启动过程中的解密方法、装置、设备及存储介质 | |
WO2014107060A1 (ko) | 모바일 데이터 보안 장치 및 방법 | |
CN106844006B (zh) | 基于虚拟化环境下的数据防护方法及系统 | |
KR101661817B1 (ko) | 서버 및 휴대용 단말의 에플리케이션 보호방법 및 장치 | |
US20110145596A1 (en) | Secure Data Handling In A Computer System | |
CN103745170A (zh) | 磁盘数据的处理方法及装置 | |
CN108616528B (zh) | 一种云存储方法和系统 | |
CN109726547A (zh) | 一种文件执行管理方法及相关装置 | |
US9122504B2 (en) | Apparatus and method for encryption in virtualized environment using auxiliary medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |