CN108345803A - 一种可信存储设备的数据存取方法及装置 - Google Patents
一种可信存储设备的数据存取方法及装置 Download PDFInfo
- Publication number
- CN108345803A CN108345803A CN201810241969.6A CN201810241969A CN108345803A CN 108345803 A CN108345803 A CN 108345803A CN 201810241969 A CN201810241969 A CN 201810241969A CN 108345803 A CN108345803 A CN 108345803A
- Authority
- CN
- China
- Prior art keywords
- data
- access
- unit
- storage device
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可信存储设备的数据存取方法,所述存储设备包括可信验证单元、加密单元、通知单元和接口单元;其中,所述加密单元和通知单元受所述可信验证单元的控制;包括:所述接口单元接收数据请求者发出的数据存取请求;所述可信验证单元验证所述数据请求者的身份;根据身份验证的结果和所述存取请求的类型控制所述加密单元对所述请求中所需的数据进行加密处理;所述通知单元将向所述存储设备的管理者发送通知信息,所述通知信息包括数据请求者的身份信息和所述请求所需的数据的存储位置信息。通过本发明可以提供了一种兼顾安全性和灵活性的存储设备及其存取方法。
Description
【技术领域】
本发明涉及计算机安全存储领域,具体涉及一种可信存储设备的数据存取方法及装置。
【背景技术】
存储设备是计算机系统中非常重要的部件,由于数据大多从存储设备中存取,因此,存储设备的可信度量更加重要。在ISO/IEC 15408标准中给出了可信计算的以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。当终端受到攻击时,可实现自我保护、自我管理和自我恢复。目前,可信计算环境是通过下述技术手段实现:调用TCM(Trusted Cryptography Module,可信密码模块)内部算法对计算机系统开机启动过程中的各个部件进行逐级的可信度量,以确定计算机系统是否遭到攻击或破坏,从而可以实现计算机系统的可信加固。
但是,针对存储设备,如果完全按照上述可信计算的规范操作,则所述存储设备仅能局限于可信计算环境中使用,因而其使用的灵活性大为降低。
【发明内容】
本发明为解决现有技术中上述技术问题,提出一种可信存储设备的数据存取方法,以解决可信存储设备的使用灵活性。
本发明提出的一种可信存储设备的数据存取方法,所述存储设备包括可信验证单元、加密单元、通知单元和接口单元;其中,所述加密单元和通知单元受所述可信验证单元的控制;其特征在于:
(1)、所述接口单元接收数据请求者发出的数据存取请求;
(2)、所述可信验证单元验证所述数据请求者的身份;
(3)、如果验证的结果为可信任时,转(5);否则转步骤(4);
(4)、所述可信验证单元区分所述存取请求的类型,并根据存取类型确定是否控制所述加密单元对所述请求中所需的数据进行加密处理;如果需要加密处理,则将所述所需的原数据加密后的密文数据作为所述请求所需的数据,然后完成所述数据存取请求,所述通知单元将向所述存储设备的管理者发送通知信息,所述通知信息包括数据请求者的身份信息和所述请求所需的数据的存储位置信息;否则以所述请求的原数据完成所述存取请求,转(6);
(5)按照数据存取请求所需的数据要求完成所述存取请求;
(6)结束。
在上述技术方案的基础上,所述步骤(4)还包括:所述类型包括:将数据写入到所述存储设备、所述数据请求者读取所述存储设备中的数据。
在上述技术方案的基础上,所述步骤(2)还包括下述步骤:
步骤a、获取所述请求者的身份标识编码,所述身份标识编码为二进制编码;
步骤b、所述可信验证装置检验所述身份标识是否属于可信任的标识;
步骤c、如果是可信任的,则属于可信任的数据请求者,否则属于不可信任的数据请求者。
在上述技术方案的基础上,所述加密密码按照如下方式产生:
(1)将所述身份标识编码PID与所述存储设备的给出的一个随机值执行异或运算,所述运算的结果作为加密密码,所述随机值为所述设备标识编码SID对应的随机序列中的一个;
(2)将需要加密的写入数据与所述加密密码异或后的结果作为密文。
在上述技术方案的基础上,所述步骤(3)还包括:
如果所述类型为所述数据请求者读取所述存储设备中的数据,则控制所述加密单元产生加密密码,并使用该加密密码将所述数据加密后,然后被读取;如果所述类型为将所述将数据写入到所述存储设备,则写入到所述存储设备的隔离存储区内。
在上述技术方案的基础上,所述步骤(2)还包括下述步骤:
(2.1)所述信验单元置将获取的所述数据请求者的身份标识发送给中央服务器;
(2.2)、中央服务器在其数据库查询所述标识,若数据库中包含所述标识,则该数据请求者被验证为可信任;
(2.3)、若所述数据库不包含所述标识,则向所述存储单元的管理员发送报警信息,所述报警信息包括所述数据请求者的标识,所述数据请求者的位置信息,并验证为不可信任。
在上述技术方案的基础上,所述隔离存储区的数据具有不可执行的属性。
在上述技术方案的基础上,所述步骤(2)还包括下属步骤:
步骤a1、所述可信验证单元获取所述数据请求者的验证信息,所述验证信息包括数据请求者的身份标识编码PID和存取序号N,所述存取序号记录所述PID被所述可信验证单元验证的次数,其初始化值为0;
步骤a2、所述可信验证单元在其黑名单数据库查询所述PID是否属于禁止存取操作的黑名单数据库中的数据,如果属于,则禁止所述数据请求者的存取操作,退出所述数据存取请求;如果不是,则继续下述步骤;
步骤a3、所述可信验证单元在其关联的存取序号数据库中查询与所述PID关联的存取序号M,如果所述关联的存取序号数据库中不存在所述PID,则在所述关联的存取序号数据库中创建新的条目记录所述PID,且与该PID关联的读写序号M的初始化值为0;
步骤a4、如果所述存取序号N与所述存取序号M相同,则继续判断所述PID号是否属于可信任的数据请求者,并将所述存取序号N和存取序号M的值分别加1,分别存储于所述数据请求者的验证信息中和所述关联的存取序号数据库中;如果所述存取序号N与所述存取序号M不相同,则说明所述数据请求者存在非法复制存取序号N的情况,即存在数据泄露的风险,因此不再继续判断所述PID是否属于可信任的数据请求者,并将该PID号写入所述黑名单数据库中,并且禁止具有PID的一切数据存取请求操作,退出所述数据存取请求的所有操作;
步骤a5、如果判断是可信任的,则属于可信任的外部设备,否则属于不可信任的外部设备。
本发明还提出了一种可信存储设备,包括:
可信验证单元,用于验证数据请求者的身份;
加密单元,用于对从所述存储设备中读出的数据进行加密处理;
通知单元,用于向所述存储设备的管理者发送所述数据请求者的相关信息;
接口单元,用于接收所述数据请求者的数据存取请求;
控制单元,所述控制装置与所述可信验证单元、加密单元和接口单元连接,并执行如权利要求1-8所述的操作;
其中,所述加密单元和通知单元受所述可信验证单元的控制。
本发明提供的可信存储设备的数据存取方法,可以提高可信存储设备的使用灵活性,还可以通过黑名单的机制禁止与第一数据请求者的验证数据相同的数据请求者访问所述存储设备的行为,强化了所述存储设备的安全性。另外,还可以通过通知单元向管理员发送数据请求者的相关信息,使管理员能够及时获知未被认证为信任的数据请求者访问存储设备的情况,并根据情况及时处理。
【附图说明】
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1是本发明提出的可信存储设备的数据存取方法的流程图;
图2是本发明的提出的可信存储设备的单元结构图。
【具体实施方式】
下面将结合附图以及具体实施例来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的不当限定。
参见图1,为本发明提出的可信存储设备的数据存取方法的流程图,所述存储设备具有如图2所示的单元结构,分别为可信验证单元、加密单元、通知单元和接口单元,其中,接口单元负责接收数据请求者发出的数据存取请求,可信验证单元负责对所述数据请求者的身份进行可信验证,加密单元负责对数据进行加密处理,通知单元负责向存储设备的管理者发送信息。在图1的S01,存储设备的接口单元接收数据请求者发出的数据请求,在S02,存储设备的可信验证单元对数据请求者的身份进行验证,如果所述数据请求者已经通过了可信度量,即属于可信任的数据请求者,因此上述存取请求操作按照可信计算的规范执行即可,即S04。但是,如果所述数据请求者属于不可信任的,这种情形可能是由于所述数据请求者未及时通过可信认证等原因造成的,如果按照可信计算的规则,则此类数据请求者将被禁止访问所述存储设备,降低所述存储设备的使用灵活性。在本发明中,通过步骤S05对于未经过可信验证的数据请求者也提供存取数据的机会,首先,判断存储请求的类型,如果存取请求的类型为所述数据请求者读取所述存储设备中的数据,则控制所述加密单元产生加密密码,并使用该加密密码将所述数据加密后,然后被读取;如果所述类型为将所述将数据写入到所述存储设备,则写入到所述存储设备的隔离存储区内。通过该步骤,通过加密手段确保了从所述存储设备读出的数据的安全性,而写入到存储设备的数据由于存放在访问受限制的隔离存储区,也避免了外来数据对内部数据的影响。当数据请求者从所述存储设备的管理者获得解密密码后,才能对所读出的数据进行解密访问。放在隔离区中的数据,不具有执行的权限,即隔离区的数据不能对非隔离区中的数据产生影响,仅当被所述存储设备的管理者确认安全后,将其转移到非隔离区域时,这些数据才具有正常的权限。
本发明的技术方案可采用多种加密手段来实现被读出数据的保护,如RSA公钥加密算法等,作为一个优选,本实施例利用异或同一数值偶数次能够复原原数据的特性,提出了一种异或加密的方法,为了方便理解,以一个简单例子说明:原数据为1,加密密码为1,1与1异或的结果为0,即为密文,密文0与加密密码1再次异或则得到原文1。在本实施例中,将数据请求者的身份标识编码PID和所述存储设备的设备标识编码SID对应的一个随机序列值的异或值作为加密密码,具体步骤如下:
(1)将所述身份标识编码PID与所述存储设备的给出的一个随机值执行异或运算,所述运算的结果作为加密密码,所述随机值为所述设备标识编码SID对应的随机序列中的一个值;
(2)将需要加密的写入数据与所述加密密码异或后的结果作为密文。
每当有新的身份标识编码PID时,加密单元会从所述设备标识编码SID对应的随机序列中随机选择出一个值,并与SID对应,保存在加密单元中,并当数据请求者与所述存储设备的管理员联系并确认身份后才能获取。
所述身份标识编码还可用于验证数据请求者的可信情况,具体包括:
步骤a、获取所述请求者的身份标识编码,所述身份标识编码为二进制编码;
步骤b、所述可信验证装置检验所述身份标识是否属于可信任的标识;
步骤c、如果是可信任的,则属于可信任的数据请求者,否则属于不可信任的数据请求者。
此外,为了进一步提高所述存储设备的安全性,本发明还进一步采取下述步骤进行验证:
步骤a1、所述可信验证单元获取所述数据请求者的验证信息,所述验证信息包括数据请求者的身份标识编码PID和存取序号N,所述存取序号记录所述PID被所述可信验证单元验证的次数,其初始化值为0;
步骤a2、所述可信验证单元在其黑名单数据库查询所述PID是否属于禁止存取操作的黑名单数据库中的数据,如果属于,则禁止所述数据请求者的存取操作,退出所述数据存取请求;如果不是,则继续下述步骤;
步骤a3、所述可信验证单元在其关联的存取序号数据库中查询与所述PID关联的存取序号M,如果所述关联的存取序号数据库中不存在所述PID,则在所述关联的存取序号数据库中创建新的条目记录所述PID,且与该PID关联的读写序号M的初始化值为0;
步骤a4、如果所述存取序号N与所述存取序号M相同,则继续判断所述PID号是否属于可信任的数据请求者,并将所述存取序号N和存取序号M的值分别加1,分别存储于所述数据请求者的验证信息中和所述关联的存取序号数据库中;如果所述存取序号N与所述存取序号M不相同,则说明所述数据请求者存在非法复制存取序号N的情况,即存在数据泄露的风险,因此不再继续判断所述PID是否属于可信任的数据请求者,并将该PID号写入所述黑名单数据库中,并且禁止具有PID的一切数据存取请求操作,退出所述数据存取请求的所有操作;
步骤a5、如果判断是可信任的,则属于可信任的外部设备,否则属于不可信任的外部设备。
通过上述步骤,可以记录下每次访问所述存储设备的数据请求者的行为,以便于作为访问行为的跟踪数据,特别是,当某个数据请求者存在非法数据访问行为时,能够迅速根据其PID禁止其再次访问,以保护所述存储设备的数据安全性。此外,本实施例还通过上述步骤限制访问所述存储设备的数据请求者PID号的唯一性,防止通过相互复制PID号的方式非正常访问存储设备中的数据。例如,当第一数据请求者P1首次访问了所述存储设备,与所述存储设备的关联的存取序号数据库中会记录下所述数据请求者的PID和关联的存取序号,如果第二数据请求者P2复制了P1的用于存取的验证数据,如复制了第一数据请求者的PID和存取序号,当第二数据请求者使用复制的第一数据请求者的数据访问后,由于与所述PID关联的存取序号增加,所以当真正的第一数据请求者访问时,由于第一数据请求者与其PID对应的存取序号还是未增加前的数据,因而与所述存储设备与所述PID对应的存取序号不相等,说明第一数据请求者的用于验证身份的数据存在被复制给其他数据请求者的情况,并被其他数据请求者用于访问了所述存储设备的行为,这种行为是被禁止的,因此可通过黑名单的机制禁止与第一数据请求者的验证数据相同的数据请求者访问所述存储设备的行为。从而强化了所述存储设备的安全性。
此外,通过通知单元向管理员发送数据请求者的相关信息,管理员能够及时获知未被认证为信任的数据请求者访问存储设备的情况,以便于管理员根据情况及时处理突发情况。
图2示出了本发明的提出的可信存储设备的一种优选的实施例结构图。可信验证单元,用于验证数据请求者的身份;加密单元,用于对从所述存储设备中读出的数据进行加密处理;通知单元,用于向所述存储设备的管理者发送所述数据请求者的相关信息;接口单元,用于接收所述数据请求者的数据存取请求;控制单元,所述控制装置与所述可信验证单元、加密单元和接口单元连接,并执行上述数据存取操作;其中,所述加密单元和通知单元受所述可信验证单元的控制。
本领域普通技术人员可以理解上述实施例的全部或部分步骤可以使用计算机程序流程来实现,所述计算机程序可以存储于一计算机可读存储介质中,所述计算机程序在相应的硬件平台上(如系统、设备、装置、器件等)执行,在执行时,包括方法实施例的步骤之一或其组合。可选地,上述实施例的全部或部分步骤也可以使用集成电路来实现,这些步骤可以被分别制作成一个个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。上述实施例中的装置/功能模块/功能单元可以采用通用的计算装置来实现,它们可以集中在单个的计算装置上,也可以分布在多个计算装置所组成的网络上。上述实施例中的装置/功能模块/功能单元以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。上述提到的计算机可读取存储介质可以是只读存储器,磁盘或光盘等。
Claims (9)
1.一种可信存储设备的数据存取方法,所述存储设备包括可信验证单元、加密单元、通知单元和接口单元;其中,所述加密单元和通知单元受所述可信验证单元的控制;其特征在于:
(1)、所述接口单元接收数据请求者发出的数据存取请求;
(2)、所述可信验证单元验证所述数据请求者的身份;
(3)、如果验证的结果为可信任时,转(5);否则转步骤(4);
(4)、所述可信验证单元区分所述存取请求的类型,并根据存取类型确定是否控制所述加密单元对所述请求中所需的数据进行加密处理;如果需要加密处理,则将所述所需的原数据加密后的密文数据作为所述请求所需的数据,然后完成所述数据存取请求,所述通知单元将向所述存储设备的管理者发送通知信息,所述通知信息包括数据请求者的身份信息和所述请求所需的数据的存储位置信息;否则以所述请求的原数据完成所述存取请求,转(6);
(5)按照数据存取请求所需的数据要求完成所述存取请求;
(6)结束。
2.如权利要求1所述的存取方法,其特征在于所述步骤(4)还包括:所述类型包括:将数据写入到所述存储设备、所述数据请求者读取所述存储设备中的数据。
3.如权利要求1所述的一种存取方法,其特征在于所述步骤(2)还包括下述步骤:
步骤a、获取所述请求者的身份标识编码,所述身份标识编码为二进制编码;
步骤b、所述可信验证装置检验所述身份标识是否属于可信任的标识;
步骤c、如果是可信任的,则属于可信任的数据请求者,否则属于不可信任的数据请求者。
4.如权利要求1所述的一种存取方法,其特征在于所述加密的密码按照如下方式产生:
(1)将所述身份标识编码PID与所述存储设备的给出的一个随机值执行异或运算,所述运算的结果作为加密密码,所述随机值为所述设备标识编码SID对应的随机序列中的一个;
(2)将需要加密的写入数据与所述加密密码异或后的结果作为密文。
5.如权利要求1所述的存取方法,其特征在于所述步骤(3)还包括:
如果所述类型为所述数据请求者读取所述存储设备中的数据,则控制所述加密单元产生加密密码,并使用该加密密码将所述数据加密后,然后被读取;如果所述类型为将所述将数据写入到所述存储设备,则写入到所述存储设备的隔离存储区内。
6.如权利要求1所述的一种方法,其特征在于所述步骤(2)还包括下述步骤:
(2.1)所述信验单元置将获取的所述数据请求者的身份标识发送给中央服务器;
(2.2)中央服务器在其数据库查询所述标识,若数据库中包含所述标识,则该数据请求者被验证为可信任;
(2.3)、若所述数据库不包含所述标识,则向所述存储单元的管理员发送报警信息,所述报警信息包括所述数据请求者的标识,所述数据请求者的位置信息,并验证为不可信任。
7.如权利要求5所述的存取方法,其特征在于所述隔离存储区的数据具有不可执行的属性。
8.如权利要求3所述的存取方法,其特征在于所述步骤(2)还包括下属步骤:
步骤a1、所述可信验证单元获取所述数据请求者的验证信息,所述验证信息包括数据请求者的身份标识编码PID和存取序号N,所述存取序号记录所述PID被所述可信验证单元验证的次数,其初始化值为0;
步骤a2、所述可信验证单元在其黑名单数据库查询所述PID是否属于禁止存取操作的黑名单数据库中的数据,如果属于,则禁止所述数据请求者的存取操作,退出所述数据存取请求;如果不是,则继续下述步骤;
步骤a3、所述可信验证单元在其关联的存取序号数据库中查询与所述PID关联的存取序号M,如果所述关联的存取序号数据库中不存在所述PID,则在所述关联的存取序号数据库中创建新的条目记录所述PID,且与该PID关联的读写序号M的初始化值为0;
步骤a4、如果所述存取序号N与所述存取序号M相同,则继续判断所述PID号是否属于可信任的数据请求者,并将所述存取序号N和存取序号M的值分别加1,分别存储于所述数据请求者的验证信息中和所述关联的存取序号数据库中;如果所述存取序号N与所述存取序号M不相同,则说明所述数据请求者存在非法复制存取序号N的情况,即存在数据泄露的风险,因此不再继续判断所述PID是否属于可信任的数据请求者,并将该PID号写入所述黑名单数据库中,并且禁止具有PID的一切数据存取请求操作,退出所述数据存取请求的所有操作;
步骤a5、如果判断是可信任的,则属于可信任的外部设备,否则属于不可信任的外部设备。
9.一种可信存储设备,其特征在于包括:
可信验证单元,用于验证数据请求者的身份;
加密单元,用于对从所述存储设备中读出的数据进行加密处理;
通知单元,用于向所述存储设备的管理者发送所述数据请求者的相关信息;
接口单元,用于接收所述数据请求者的数据存取请求;
控制单元,所述控制装置与所述可信验证单元、加密单元和接口单元连接,并执行如权利要求1-8所述的操作;
其中,所述加密单元和通知单元受所述可信验证单元的控制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810241969.6A CN108345803B (zh) | 2018-03-22 | 2018-03-22 | 一种可信存储设备的数据存取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810241969.6A CN108345803B (zh) | 2018-03-22 | 2018-03-22 | 一种可信存储设备的数据存取方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108345803A true CN108345803A (zh) | 2018-07-31 |
CN108345803B CN108345803B (zh) | 2021-01-08 |
Family
ID=62957679
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810241969.6A Active CN108345803B (zh) | 2018-03-22 | 2018-03-22 | 一种可信存储设备的数据存取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108345803B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586034A (zh) * | 2020-04-30 | 2020-08-25 | 龙芯中科技术有限公司 | 数据处理系统及方法 |
CN114785860A (zh) * | 2022-06-02 | 2022-07-22 | 深圳云创数安科技有限公司 | 基于加解密的数据响应方法、装置、设备及介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051292A (zh) * | 2007-01-08 | 2007-10-10 | 中国信息安全产品测评认证中心 | 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法 |
CN101127013A (zh) * | 2007-09-07 | 2008-02-20 | 成都三泰电子实业股份有限公司 | 加密移动存储设备及其数据存取方法 |
CN101430752A (zh) * | 2008-12-22 | 2009-05-13 | 哈尔滨工业大学 | 计算机与移动存储设备的敏感数据交换控制模块及方法 |
CN101859351A (zh) * | 2009-04-08 | 2010-10-13 | 北京芯技佳易微电子科技有限公司 | 保证存储器存储的数据安全读取的系统及方法 |
CN101968774A (zh) * | 2010-10-21 | 2011-02-09 | 中国人民解放军61938部队 | 移动数据安全存储的装置和方法 |
US20110113484A1 (en) * | 2009-11-06 | 2011-05-12 | Red Hat, Inc. | Unified system interface for authentication and authorization |
CN102262599A (zh) * | 2011-09-02 | 2011-11-30 | 南京博智软件科技有限公司 | 一种基于可信根的移动硬盘指纹认证方法 |
CN102427449A (zh) * | 2011-11-04 | 2012-04-25 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
CN103403732A (zh) * | 2012-10-15 | 2013-11-20 | 华为技术有限公司 | 输入输出操作的处理方法和装置 |
CN105005722A (zh) * | 2015-06-26 | 2015-10-28 | 北京北信源软件股份有限公司 | 移动存储设备的接入控制方法及装置 |
CN107743133A (zh) * | 2017-11-30 | 2018-02-27 | 中国石油大学(北京) | 移动终端及其基于可信安全环境的访问控制方法和系统 |
-
2018
- 2018-03-22 CN CN201810241969.6A patent/CN108345803B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101051292A (zh) * | 2007-01-08 | 2007-10-10 | 中国信息安全产品测评认证中心 | 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法 |
CN101127013A (zh) * | 2007-09-07 | 2008-02-20 | 成都三泰电子实业股份有限公司 | 加密移动存储设备及其数据存取方法 |
CN101430752A (zh) * | 2008-12-22 | 2009-05-13 | 哈尔滨工业大学 | 计算机与移动存储设备的敏感数据交换控制模块及方法 |
CN101859351A (zh) * | 2009-04-08 | 2010-10-13 | 北京芯技佳易微电子科技有限公司 | 保证存储器存储的数据安全读取的系统及方法 |
US20110113484A1 (en) * | 2009-11-06 | 2011-05-12 | Red Hat, Inc. | Unified system interface for authentication and authorization |
CN101968774A (zh) * | 2010-10-21 | 2011-02-09 | 中国人民解放军61938部队 | 移动数据安全存储的装置和方法 |
CN102262599A (zh) * | 2011-09-02 | 2011-11-30 | 南京博智软件科技有限公司 | 一种基于可信根的移动硬盘指纹认证方法 |
CN102427449A (zh) * | 2011-11-04 | 2012-04-25 | 北京工业大学 | 一种基于安全芯片的可信移动存储方法 |
CN103403732A (zh) * | 2012-10-15 | 2013-11-20 | 华为技术有限公司 | 输入输出操作的处理方法和装置 |
CN105005722A (zh) * | 2015-06-26 | 2015-10-28 | 北京北信源软件股份有限公司 | 移动存储设备的接入控制方法及装置 |
CN107743133A (zh) * | 2017-11-30 | 2018-02-27 | 中国石油大学(北京) | 移动终端及其基于可信安全环境的访问控制方法和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111586034A (zh) * | 2020-04-30 | 2020-08-25 | 龙芯中科技术有限公司 | 数据处理系统及方法 |
CN114785860A (zh) * | 2022-06-02 | 2022-07-22 | 深圳云创数安科技有限公司 | 基于加解密的数据响应方法、装置、设备及介质 |
CN114785860B (zh) * | 2022-06-02 | 2024-06-04 | 深圳云创数安科技有限公司 | 基于加解密的数据响应方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108345803B (zh) | 2021-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100363855C (zh) | 密钥存储管理方法、装置及其系统 | |
EP0787328B1 (en) | Method for verifying the configuration of a computer system | |
US5513261A (en) | Key management scheme for use with electronic cards | |
US5960084A (en) | Secure method for enabling/disabling power to a computer system following two-piece user verification | |
KR101252707B1 (ko) | 통신 장치에 대한 비허가 액세스를 검출하고 이러한 비허가 액세스에 대한 정보를 보안적으로 통신하기 위한 방법 및 장치 | |
KR20210132216A (ko) | 동작 동안 긴급 차량의 아이덴티티 검증 | |
KR20190063264A (ko) | 가상 트러스트 컴퓨팅 베이스를 이용한 기기 보안성 검증 방법 및 장치 | |
US5875248A (en) | Method of counterfeit detection of electronic data stored on a device | |
JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
JP2012502392A (ja) | 危険にさらされたコンピュータデバイスの位置についての情報を安全に通信するための方法 | |
US20080040613A1 (en) | Apparatus, system, and method for secure password reset | |
WO1983004356A1 (en) | Software protection methods and apparatus | |
CN103368916A (zh) | 基于硬件信息的计算机终端可信证明生成技术 | |
US7441118B2 (en) | Network appliance having trusted device for providing verifiable identity and/or integrity information | |
US20030033495A1 (en) | Network storage devices | |
CN115952552A (zh) | 远程数据销毁方法、系统及设备 | |
CN108345803A (zh) | 一种可信存储设备的数据存取方法及装置 | |
US20040243828A1 (en) | Method and system for securing block-based storage with capability data | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN108345804B (zh) | 一种可信计算环境中的存储方法和装置 | |
CN115062330B (zh) | 基于tpm的智能密码钥匙密码应用接口的实现方法 | |
KR102542213B1 (ko) | 네트워크 기반 스토리지의 데이터 실시간 암복호화 보안 시스템 및 방법 | |
CN107563226A (zh) | 一种存储器控制器、处理器模块及密钥更新方法 | |
CN108449753B (zh) | 一种手机设备读取可信计算环境中的数据的方法 | |
CN115643081A (zh) | 工业控制系统认证方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |