CN112087294A - 一种基于密态哈希标签防护的便携式安全计算机架构 - Google Patents
一种基于密态哈希标签防护的便携式安全计算机架构 Download PDFInfo
- Publication number
- CN112087294A CN112087294A CN202010811302.2A CN202010811302A CN112087294A CN 112087294 A CN112087294 A CN 112087294A CN 202010811302 A CN202010811302 A CN 202010811302A CN 112087294 A CN112087294 A CN 112087294A
- Authority
- CN
- China
- Prior art keywords
- file
- protection
- secret
- security
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于密态哈希标签防护的便携式安全计算机架构,便携式安全计算机基于数据块密态哈希标签防护机制实现与互联网之间的安全隔离,并采用安全TFTP协议实现与移动智能终端之间的密态文件的安全交换,对USB HID接口实施单一设备功能限制以防御来自接口的攻击。本发明采用了数据块密态哈希标签防护机制、安全传输协议控制机制和USB HID接口单一设备功能限制机制等,这些安全机制共同为便携式计算机的运行环境提供严格的安全隔离防护,既能够为涉及敏感文件的所有处理环节提供一个安全的运算环境,同时也能够抵御各种可能的恶意攻击。
Description
技术领域
本发明涉及网络安全传输技术领域,尤其涉及一种基于密态哈希标签防护的便携式安全计算机架构。
背景技术
在现有的便携式计算机架构内,敌手利用互联网协议、文件传输与拷贝、USB接口中任何一个环节存在的安全漏洞都可能侵入计算机软件系统,窃取重要的敏感信息。各种未知的网络安全威胁层出不穷、网络安全事件频发的形势,迫使处理敏感信息的便携式计算机都绝对不允许接入公共互联网,敏感文件的传递受到了很大的限制,要么必须依赖于VPN加密机的保护,要么由可靠人员携带传递或以机要途径传递,不能充分利用本来随处可用的移动互联网带来的数据通信便利,客观上形成了以低效率工作为代价来保障敏感文件安全的现状。
因此迫切需要一种新型的便携式安全计算架构,既能够为敏感文件的处理与存储提供一个与移动互联网严格安全隔离、安全完全受控的运行环境,而且也能够基于移动互联网的通信便利来实现密态敏感文件的安全传输。
发明内容
为了解决上述问题,本发明提出一种基于密态哈希标签防护的便携式安全计算机架构,便携式安全计算机基于数据块密态哈希标签防护机制实现与互联网之间的安全隔离,并采用安全TFTP协议实现与移动智能终端之间的密态文件的安全交换,对USB HID接口实施单一设备功能限制以防御来自接口的攻击。这三种安全机制共同为便携式安全计算机的运行环境提供严格的安全隔离防护,既能够为涉及敏感文件的所有处理环节提供一个安全的运算环境,同时也能够抵御各种可能的恶意攻击。
进一步的,密态哈希标签防护机制工作在便携式安全计算机与移动智能终端之间的USB CDC链路上,针对发送的每个安全TFTP协议数据块,基于哈希标签密钥执行哈希标签运算与填充再进行加密保护,并且针对接收的每个安全TFTP协议报文内的数据块与哈希标签值执行分组解密和哈希标签运算验证,即时发现并过滤掉任何伪造和篡改的安全TFTP协议报文。因此,能够阻止针对便携式安全计算机的任何伪造与篡改STFTP协议报文的攻击,同时也能够防止出现敏感文件明文数据块传输的现象。此外,安全TFTP协议基于有限状态机,针对每个递增的控制序号执行一报文一应答的严格流量控制。
进一步的,便携式安全计算机上运行有密态哈希标签防护软件模块,密态哈希标签防护软件模块对于接收到的每个安全TFTP协议报文的密态数据块与数据块哈希标签值,在进行分组解密后,只有通过了基于哈希标签密钥的哈希标签一致性验证才能转交给上层协议去作进一步的接收处理;对于未通过哈希标签一致性验证的所有非法的安全TFTP协议报文全部滤除掉,清除接收该报文所使用的内存空间;
密态哈希标签防护软件模块对于发送的正确规范的写请求报文和确认报文报文不进行过滤,也不填充哈希标签值,但需要检查其文件名是否合规,数据块序号是否合规,滤除不符合安全TFTP协议流程的、可能具有安全风险的写请求报文和确认报文报文。
这种数据块密态哈希标签嵌入与接收验证过滤机制与分组加密防护机制密切配合,实现了安全性极高的隔离功能,使得任何网络攻击都无法通过USB链路渗透到便携式安全计算机中,因此能够防御对便携式安全计算机的任何网络攻击。数据块密态哈希标签嵌入机制也能够防止出现明文数据传输的现象。
进一步的,密态哈希标签防护软件模块在进行接收过滤时,对于接收到的非安全TFTP协议报文,首先将整个报文全部内容字节清零,然后予以丢弃;同时,过滤掉向移动智能终端发送的所有非安全TFTP协议报文,防止便携式安全计算机内的隐藏木马通过非安全TFTP协议报文途径泄露敏感信息。
进一步的,在USB的驱动软件系统中,增加若干安全控制机制,只允许具备单一功能的USB设备接口接入,包括:
对USB设备接口接收的HID报表数据执行严格的过滤控制,当鼠标USB设备经过枚举进入正常工作状态后,不允许产生批量输出/输入的事务确认报文;
禁止通过拓展鼠标USB设备的端点存储功能使鼠标USB设备具备复合型USB设备的功能,即禁止鼠标USB设备同时具备USB存储设备的功能,若鼠标USB的配置描述符内含的端点描述符中出现了USB存储设备的描述符,则禁止其接入;
禁止USB存储设备具备鼠标的功能,若USB存储设备的配置描述符内含的端点描述符中出现了鼠标设备的描述符,则禁止其接入;
禁止接入的USB CDC设备具备键盘或鼠标的功能,若USB存储设备的配置描述符内含的端点描述符中出现了键盘或鼠标设备的描述符,则禁止该设备属性注册。
通过增加这四种USB HID接口安全控制策略,将阻断恶意USB鼠标设备以及恶意USB设备接入的恶意代码注入攻击与敏感数据泄露攻击。
进一步的,还包括密态文件在移动互联网上传输的安全机制:
便携式安全计算机联合采取了文件随机化分割与随机化掩盖、两个随机化分割文件基于不同的文件传输保护密钥分别实施数据加密的传输保护机制,为经由互联网传输的敏感文件提供四重密钥空间的加密保护,随机化分割加密保护的两个文件在移动互联网上分别采取电子邮件和即时通信两种不同的通信方式传输。
在多种安全传输防护机制的保护下,极大地增强了基于移动互联网传输密态敏感文件的安全性。
进一步的,还包括对TFTP协议的安全增强机制:
在USB链路上,基于安全TFTP协议来发送/接收经过随机化分割获得的两个随机化分割密态文件;安全TFTP协议严格实施一报文一应答的UDP报文通信控制,并且基于UDP报文序号严格执行一问一答的报文单向通信管制;安全TFTP协议将TFTP的数据块序号扩展为8字节,使得传输的每个随机化分割文件数据块的序号绝对不会出现重复的现象;安全TFTP协议采取对称工作模式,不区分客户端与服务器端,即移动智能终端和便携式安全计算机都可以启动安全TFTP协议在内部通信链路上传输随机化分割密态文件,但每次文件传输只允许在一个方向上执行文件传递处理过程,以便于实施严格的文件传输流向管控;
安全TFTP协议采取基于每个安全TFTP协议报文确认的严格流控机制,即每发送了一个安全TFTP协议数据块,必须在接收到对端对该序号的数据块的确认后,才发送下一个序号递增1的安全TFTP协议报文;还采取超时重传机制在内部通信接口上提供安全TFTP协议报文传递。
进一步的,还包括基于密态哈希标签防护的文件拷贝安全机制
当需要通过安全USB接口拷贝输出敏感文件时,首先基于文件拷贝密钥初值与用户在人机界面输入的安全拷贝密码串接后的哈希运算值形成文件拷贝保护密钥,对敏感文件明文实施文件加密,基于文件哈希密钥对加密后的文件密态数据执行哈希运算,将获得的哈希运算值附加在文件密态数据末尾,形成密态拷贝输出文件;然后将密态拷贝敏感文件的每个数据块嵌入哈希标签,并基于数据块保护密钥针对每个数据块值域及其哈希标签值域执行分组加密运算,形成密态拷贝输出文件,通过安全USB接口输出到安全USB存储器,形成每个数据块都包含有哈希标签并由分组加密保护的密态拷贝文件;
当需要将安全USB存储器中存储的密态拷贝文件通过安全USB接口拷贝到便携式安全计算机时,基于拷贝数据块保护密钥,对拷贝输入的每个密态数据块载荷值域及其哈希标签值域实施分组解密运算,并基于哈希标签密钥进行哈希标签验证运算,过滤掉未通过哈希验证的拷贝数据块,经过了分组解密的每个密态数据块载荷数据形成密态拷贝输入文件;以文件拷贝密钥初值与人机界面输入的文件拷贝密码串接后的哈希运算值形成文件拷贝保护密钥,对密态拷贝输入文件实施文件解密,获得敏感文件明文;
将用户记忆密码作为产生文件拷贝保护密钥的一个要素,只有输入了正确的安全保护密码才能形成正确的文件拷贝保护密钥。
进一步的,还包括文件加密存储机制:
机密文件以加密方式进行存储,将安全USBKey中保存的文件存储密钥初值与用户在便携式安全计算机的人机界面上输入的安全存储密码串接后,通过哈希运算获得文件存储保护密钥,用于实施文件存储加密;即将用户记忆的安全存储密码作为形成文件存储保护密钥的一个要素,使得每个便携式安全计算机都具有不同的体现用户个体特征的文件存储保护密钥,为便携式安全计算机增加一层防失窃破译的安全保护机制。
进一步的,当用户需要打开加密存储的敏感文件时,在便携式安全计算机的人机显示界面上,打开文件安全存储控制软件选择一个要处理的密态存储文件,将安全USBKey中保存的文件存储密钥初值与用户输入的安全存储密码串接后,通过哈希运算值获得文件存储保护密钥,以文件存储保护密钥对该文件进行解密获得明文态的敏感文件,然后启动文档编辑处理软件,打开明文态的敏感文件,用户进行阅读、编辑工作;
当用户要关闭其正在处理的明文态敏感文件时,基于文件存储保护密钥对其实施文件加密,并以密态模式存储该敏感文件,最后在处理完成后,以随机数反复填充的安全处理机制,彻底粉碎擦除明文文件在硬盘中产生的临时文件数据的痕迹。
进一步的,还包括USBKey安全接入认证机制:
便携式安全计算机基于硬盘中保存的USBKey公钥和密码算法运算软件实现的非对称密码算法,对所接入的USBKey实行安全接入认证,只允许通过认证的USBKey正常接入,只有在USBKey通过了安全接入认证的前提下,便携式安全计算机才可以执行与敏感文件相关的任何操作。
进一步的,还包括USBKey密钥数据加密存储的安全机制:
USBKey中存储的所有密钥数据,都必须由USBKey数据保护密钥实施加密保护;从USBKey中读出的密钥数据必须由USBKey数据保护密钥进行解密运算后,才可以用于加/解密运算;
USBKey首次接入便携式安全计算机时,需要读出USBKey内的密钥数据文件,经USBKey数据保护密钥加密后重新写入USBKey;
USBKey数据保护密钥保存在硬盘中的某个隐藏文件内,用于与用户输入的人机界面口令串接后经哈希运算共同产生USBKey数据保护密钥。
因此,这种安全机制能够防止USBKey丢失泄露便携式安全计算机的所有数据保护密钥。
进一步的,还包括基于白盒加密保护的光驱刻录输出密态文件的安全机制:
便携式安全计算机运行的文件安全光盘文件拷贝控制软件,在刻录保护密码与文件存储密码的双重管控下,通过USB接口外接光驱刻录输出密态的敏感文件;
用户在人机界面上启动文件安全光盘文件拷贝控制软件,在指定了刻录的密态敏感文件后,提示用户输入刻录保护密码后,再提示用户输入文件存储密码,由文件存储密钥初值与文件存储密码串接后经哈希运算获得文件存储保护密钥,对硬盘上存储的相应密态敏感文件实施解密操作,获得明文态的敏感文件;然后,以刻录密钥初值与刻录保护密码串接后经哈希运算获得刻录保护密钥,加密产生一个敏感文件的刻录密态文件,并且以刻录保护密码作为白盒软件解密刻录文件的输入参数,产生包含刻录密钥初值的相应白盒解密软件文件,启动光盘刻录软件,将该刻录密态文件和白盒解密软件文件通过光驱USB接口发送到刻录机,完成密态文件的光盘刻录输出;在目标机上,执行白盒解密软件时必须输入正确的刻录保护密码才能正确解密出敏感文件明文。
进一步的,还包括便携式安全计算机系统软件升级的安全机制:
便携式安全计算机中需要升级的软件系统由与公共互联网物理隔离的专用安全服务器产生;安全服务器基于文件随机化分割、掩码“异或”掩盖保护以及文件加密机制,为软件升级文件的提供机密性保护,通过哈希运算提供软件升级文件的完整性保护,通过服务器的私钥签名提供软件升级文件真实性的密码验证;并且在传输之前,还需要在升级文件的每个密态数据块后依次嵌入哈希标签并对它们实施分组加密保护;专用安全服务器将受到密码保护的升级软件刻录到光盘中,拷贝到连接互联网的便携式安全计算机软件升级官网服务器上,链接到其网页界面上。
本发明的有益效果在于:
本发明采用了数据块密态哈希标签防护机制、安全传输协议控制机制和USB HID接口单一设备功能限制机制等,这些安全机制共同为便携式安全计算机的运行环境提供严格的安全隔离防护,既能够为涉及敏感文件的所有处理环节提供一个安全的运算环境,同时也能够抵御各种可能的恶意攻击。
本发明基于密态哈希标签防护的安全计算机架构,能够实现利用移动互联网传输密态文件,能够保障敏感文件的存储安全、处理安全、拷贝安全以及在移动互联网中的传输安全。
本发明在文件传输数据块密态哈希标签防护机制、文件拷贝数据块密态哈希标签机制、文件随机化分割加密传输机制以及USB HID接口单一设备功能限制的严格保护控制下,共同为敏感文件的处理提供了基于密码防护严格隔离的高安全运行环境,既能够防御针对便携式安全计算机的各种已知的和未知的安全威胁,也能够防止便携式安全计算机明文敏感数据的泄露,可以在任何地点接入移动互联网使用。
本发明既能使来自互联网的入侵攻击无法获取便携式安全计算机保存的敏感文件,又能确保敏感文件处理的计算环境安全与存储安全,也能在移动互联网上实现敏感文件的密态安全传输,使得处理敏感文件的便携式计算机可以安全地利用移动互联网提供的通信便利,可作为涉密通信的便携式安全计算机使用。
附图说明
本发明将通过例子并参照附图的方式说明,其中:
图1为本发明的基于密态哈希标签防护的计算机架构示意图;
图2为本发明采取的STFTP协议头格式示意图;
图3为本发明采取的STFTP协议报文封装格式示意图;
图4为本发明采取的密态数据块封装格式示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明涉及以下专用术语:
便携式安全计算机:具有一个HDMI/VGA接口和若干个USB接口,用于实现敏感文件的安全处理、密态传输、密态存储以及密态拷贝。它只能通过USB CDC通信接口连接到移动互联网,只实现经过了裁减的互联网协议。在密态哈希标签防护、安全TFTP协议(STFTP)以及USB HID接口单一设备功能限制三种安全机制的防护下,既能够阻断来自外接的移动互联网的任何可能的攻击,又能够防止明文态敏感数据的泄露。
移动智能终端:安装了STFTP App的智能手机。
密态哈希标签:以加密态传输的文件数据块哈希标签,用于验证文件密态数据块的真实性与完整性,实现便携式安全计算机与移动互联网之间的严格隔离控制,防止接收数据块中隐藏的恶意攻击代码进入便携式安全计算机,防止便携式安全计算机向智能终端传输明文数据块。
安全文件传输协议(STFTP):实现类似于TFTP文件传输控制与报文封装的功能,但对其报文格式进行了改进,将其文件数据块序号由2字节扩展为8个字节。STFTP为对TFTP的安全扩展。便携式安全计算机执行的STFTP为每个数据块预留了哈希标签嵌入的位置,在发送每个文件数据块时,在末尾填充了32个0字节以预留32字节的哈希标签位置,在接收每个文件数据块时,剔除了接收报文数据块末尾的32字节的哈希标签字节。
密态数据块序号:长度为8B,安全TFTP协议基于数据块序号机制执行一报文一应答的严格流量控制,在每次文件传输过程中,控制序号的初值从1开始递增。
人机界面密码:用于进入便携式安全计算机操作界面的口令,保存在某个隐藏文件内。
文件存储密码:用作敏感文件存储保护密钥的生成参数因子(用户记忆的口令),不保存到USBKey中。
文件拷贝密码:用作敏感文件拷贝保护密钥的生成参数因子(用户记忆的口令),不保存到USBKey中。
刻录保护密码:用于通过USB光驱接口刻录敏感文件的管控(用户记忆的口令),不保存到USBKey中。
安全USB存储器:用于暂时存储便携式安全计算机拷贝交换的密态敏感文件,通过安全USB接口接入到便携式安全计算机,必须通过安全接入认证才可以继续进行文件拷贝操作。通过文件安全拷贝控制机制执行文件数据块加密与哈希标签安全控制,实现敏感文件到专用安全USB存储器的安全拷贝输出,以及基于文件数据块解密与哈希验证的方式拷贝输入安全可信的文件。
USBKey:用于保存人机界面密码、文件传输保护密钥、文件哈希密钥、文件存储密钥初值、文件拷贝密钥初值、刻录密钥初值、数据块保护密钥、哈希标签密钥、两个包含1GB长度随机数的掩码文件。此外,还保存了用于验证所有便携式安全计算机(包括软件升级服务器)身份的公钥、专用安全USB存储器的公钥以及本机专用USBKey的私钥。它通过USBKey接口接入到便携式安全计算机,必须通过安全接入认证才可以继续进行密钥和密码的读取操作。
USBKey数据保护密钥初值:保存在便携式安全计算机的某个隐藏文件内,用于与用户输入的人机界面口令串接后经哈希运算共同产生USBKey数据保护密钥。
USBKey数据保护密钥:用于对USBKey内的密钥数据文件实施加密保护。USBKey首次接入便携式安全计算机时,需要读出USBKey内的密钥数据文件,经USBKey数据保护密钥加密后重新写入USBKey。
文件存储密钥初值:用于与用户输入的文件存储密码串接后经哈希运算共同产生文件存储保护密钥。
文件存储保护密钥:用于便携式安全计算机中的敏感文件实施存储加/解密的算法密钥,由文件存储密钥初值与文件存储密码串接后经哈希运算临时产生,不保存到USBKey中。
刻录密钥初值:用于与用户输入的刻录保护密码串接后经哈希运算共同产生刻录保护密钥。
刻录保护密钥:对通过外接光驱刻录输出的敏感文件实施加/解密的密钥,由刻录密钥初值与刻录保护密码串接后经哈希运算临时产生,不保存到USBKey中。
文件拷贝密钥初值:用于与用户输入的敏感文件拷贝密码串接与哈希运算共同产生文件拷贝保护密钥。
文件拷贝保护密钥:对通过安全USB接口输出的敏感文件实施拷贝加/解密的算法密钥,由文件拷贝密钥初值与敏感文件拷贝密码串接后经哈希运算临时产生,不保存到USBKey中。
文件传输保护密钥:用于对需要经过移动互联网传输的敏感文件实施传输加密保护,由USBKey保存,由文件存储保护密钥实施存储加密保护。USBKey中保存了两个文件传输保护密钥,分别用于两个随机化分割文件的传输加密保护。
数据块保护密钥:长度为32B,密态哈希标签防护和文件拷贝控制使用数据块保护密钥对每个密态数据块及其哈希值进行分组加/解密运算。
哈希标签密钥:长度为32B,用于计算安全TFTP协议传输的每个密态数据块的哈希标签,由USBKey保存,由文件存储保护密钥实施存储加密保护。
文件哈希密钥:长度为32B,用于计算安全TFTP协议传输的每个随机化传输密态文件的哈希值,由USBKey保存,由文件存储保护密钥实施存储加密保护。
时变随机数产生:密码算法运算软件将便携式安全计算机当前的时间值字节串与硬盘中预存的随机数块进行串接,经哈希运算后再重复复制串接,产生与文件等长的时变随机数,用于传输文件的随机化分割。
数据随机化分割:基于时变随机数产生机制获得的与文件内容数据字节等长的随机数据字节,针对文件内容数据的第一个字节到最后一个字节,依次以随机数字节对初始的明文数据字节进行逐字节的“与”操作获得第一个明文随机化分割数据块。然后将全部随机数据字节值取反,再与初始的明文数据字节进行逐字节的“与”操作获得第二个明文随机化分割数据块。
文件随机化分割与合成:实现敏感文件的随机化分割、随机化掩盖以及合成的功能。在发送敏感文件之前,对整个敏感文件明文实施随机化分割形成两个随机化碎片文件,并且采取相同长度的随机数掩码对它们进行“异或”掩盖运算,获得两个关联的随机化分割文件,再实施相应的文件传输加密与哈希标签保护运算;在接收时,通过相应的哈希标签验证运算与文件传输解密运算,获得两个关联的随机化分割文件之后,对它们实施与随机数掩码的“异或”解密运算以及文件数据合成的或运算,恢复出原来的敏感文件明文。
文件加/解密控制:由执行密码算法的软件模块,对一个文件的整个数据内容执行加/解密运算。
实施例1
本实施例提供了一种基于密态哈希标签防护的便携式安全计算架构,具体如下:
基于密态哈希标签防护的便携式安全计算机架构如图1所示,由具有多种安全控制功能的便携式计算机实现,它与运行安全TFTP App(STFTP App)的移动智能终端(包括智能手机)一起,为敏感文件的编辑、存储、传输以及拷贝的安全处理形成一个安全的运算环境。便携式安全计算机与智能终端之间以USB CDC方式连接,基于安全TFTP(STFTP)协议实现密态敏感文件的安全交换,并且基于数据块密态哈希标签安全机制的严格隔离来防御网络攻击和防止敏感文件的数据泄露。
安装运行安全TFTP App的移动智能终端接入到移动互联网,可以任意访问移动互联网,能够以电子邮件或即时通信的方式转发便携式安全计算机之间传送的密态文件。
便携式安全计算机在文件随机化分割加密传输、数据块密态哈希标签嵌入与验证以及USB HID接口单一设备功能限制三种安全机制的严格隔离保护控制下,为实现敏感文件的安全处理、安全传输、密态存储以及安全拷贝提供了一个安全的运行环境,能够防止数据块内隐藏恶意代码的攻击威胁与敏感数据的泄露风险。所有便携式安全计算机能够基于移动互联网连接共同形成一个逻辑上互联的安全保密内网。
便携式安全计算机在执行USB设备的枚举过程中,对接入的USB HID接口实施单一设备功能的严格限制,禁止一个USB HID接口同时具备两种USB设备接入的复合型功能。在拷贝密态文件时,通过数据块密态哈希标签机制来防御恶意代码的攻击。
本实施例仅仅提出了一种便携式安全计算机架构,不涉及计算机操作系统、文件系统、计算机硬件、分组密码算法、公钥算法、哈希算法、USBKey接入认证以及各个软件功能模块的具体实现,它们仅仅作为描述本发明提出的这种便携式安全计算机架构的技术基础。
1、便携式安全计算机的主要安全功能
便携式安全计算机的安全功能主要通过单一功能USB HID接口控制、密态哈希标签防护、安全TFTP控制、密码算法运算、USBKey安全控制、文件加/解密控制、文件安全传输控制、文件安全存储控制、文件安全拷贝控制、文件安全刻录控制软件模块来实现。
便携式安全计算机软件系统不支持ARP/RARP、ICMP协议,不支持TCP及其上层的任何协议,不支持网页浏览、电子邮件、即时通信等互联网应用功能,只支持USB CDC+IP+UDP+STFTP协议栈。基于文件数据块密态哈希标签嵌入与验证控制、安全TFTP协议控制、USB接口设备单一功能的严格限制以及文件密态拷贝控制的安全隔离保护,为敏感文件的安全处理、文件传输加/解密处理、文件存储加/密处理、文件安全拷贝处理以及文件安全刻录处理提供了一个安全的运行环境。各个便携式安全计算机与连接到公共互联网上的安全服务器共同形成一个实现保密通信的安全内网。
便携式安全计算机通过USB设备单一功能的严格限制和USB文件拷贝数据块密态哈希标签嵌入与验证,能够阻止通过USB接口的注入攻击,能够防御数据泄露风险。
USBKey只有通过了安全接入认证才可以进行数据交互。便携式安全计算机基于USBKey获取用户人机界面进入的密码、文件传输保护密钥、文件存储初始密钥。
便携式安全计算机只能下载安装由安全服务器加密保护的具有较强的文件安全防护机制(主要是防御文档病毒与文档木马攻击)的终端安全防护软件。此外,还可以基于可信计算机制建立一个内部的可信运算环境,进一步加强其安全可控的防御能力。
2、便携式安全计算机的接口
便携式安全计算机具有一个HDMI/VGA接口和两个USB接口,通过USB扩展坞扩展出多个USB接口,用于支持同时连接USBKey、USB鼠标、移动智能终端、USB光驱以及安全USB存储器。便携式安全计算机拆除了WIFI接口、有线以太网接口以及无线鼠标接口。
实施例2
本实施例在实施例1的基础上:
本实施例提供了便携式安全计算机架构实现的安全机制,具体如下:
便携式安全计算机架构的设计目标是建立一个与移动互联网严格隔离、安全完全受控的运行环境,满足敏感文件的产生、传输、拷贝、存储以及编辑各个处理环节安全的应用需求。
为实现这个安全应用目标,本实施例设计了一种基于密态哈希标签防护的便携式安全计算机架,在安全计算环境与移动互联网环境之间实现严格的密码隔离。通过采取数据块密态哈希标签机制、安全传输协议控制机制、文件加密存储机制、文件随机化分割加密传输保护机制、文件安全拷贝机制,能够在移动互联网环境中确保敏感文件的全生命周期安全。
1、基于密态哈希标签防御网络攻击的安全机制
密态哈希标签防护机制实现了基于哈希算法控制的逻辑上严格的安全隔离,是安全计算环境防御互联网攻击入侵的核心安全机制。
密态哈希标签防护机制工作在与智能终端之间的USB CDC链路上,针对发送的每个安全TFTP协议(STFTP)数据块基于哈希标签密钥执行哈希标签运算与填充再进行加密保护,并且针对接收的每个STFTP报文内的数据块与哈希标签值执行分组解密和哈希标签运算验证,即时发现并过滤掉任何伪造和篡改的STFTP报文,能够阻止针对便携式安全计算机的任何伪造与篡改STFTP协议报文的攻击,同时也能够防止出现敏感文件明文数据块传输的现象。
STFTP协议基于有限状态机,针对每个递增的控制序号执行一报文一应答的严格流量控制。
密态哈希标签防护软件模块对于接收到的每个STFTP报文的密态数据块与数据块哈希标签值,在进行分组解密后,只有通过了基于哈希标签密钥的哈希标签一致性验证才能转交给上层协议去作进一步的接收处理。对于未通过哈希标签一致性验证的所有非法的STFTP报文全部滤除掉,清除接收该报文所使用的内存空间。
密态哈希标签防护软件模块对于发送的正确规范的WRQ(读请求)和ACK(确认)报文不进行过滤,也不填充哈希标签值,但需要检查其文件名是否合规,数据块序号是否合规,滤除不符合STFTP协议流程的、可能具有安全风险的WRQ和ACK报文。
这种数据块密态哈希标签嵌入与接收验证过滤机制与分组加密防护机制密切配合,实现了安全性极高的隔离功能,使得任何网络攻击都无法通过USB链路渗透到便携式安全计算机中,因此能够防御对便携式安全计算机的任何网络攻击。数据块密态哈希标签嵌入机制也能够防止出现明文数据传输的现象。
2、防御通过互联网协议对便携式安全计算机攻击的安全机制
密态哈希标签防护软件模块在进行接收过滤时,对于接收到的非STFTP报文(包括ARP/RARP、ICMP、TCP以及端口号不正确的UDP协议),为了防御病毒或木马的搭载攻击,首先将整个报文全部内容字节清零,然后予以丢弃。同时,也过滤掉向智能终端发送的所有非STFTP报文,防止便携式安全计算机内的隐藏木马通过非STFTP协议报文途径泄露敏感信息。
3、防御USB设备HID接口攻击的安全机制
在USB的驱动软件系统中,增加若干安全控制机制,只允许具备单一功能的USB设备接口接入。首先,对USB设备接口接收的HID报表数据执行严格的过滤控制,当鼠标USB设备经过枚举进入正常工作状态后,不允许产生批量输出/输入的事务,鼠标输入的报表数据长度不允许超过4个字节,鼠标USB接口输出帧的字节长度不允许超过规定的字节数(IN帧内容为3字节,ACK帧内容为1字节)。其次,禁止通过拓展鼠标USB设备的端点存储功能使鼠标USB设备具备复合型USB设备的功能,即禁止鼠标USB设备同时具备USB存储设备的功能,若鼠标USB的配置描述符内含的端点描述符中出现了USB存储设备的描述符,则禁止其接入。然后,禁止USB存储设备具备鼠标的功能,若USB存储设备的配置描述符内含的端点描述符中出现了鼠标设备的描述符,则禁止其接入。最后,禁止接入的USB CDC(通信设备类)设备具备键盘或鼠标的功能,若USB存储设备的配置描述符内含的端点描述符中出现了键盘或鼠标设备的描述符,则禁止该设备属性注册。通过增加这四种USB HID接口安全控制策略,将阻断恶意USB鼠标设备以及恶意USB设备接入的恶意代码注入攻击与敏感数据泄露攻击。
4、密态文件在移动互联网上传输的安全机制
便携式安全计算机联合采取了文件随机化分割与随机化掩盖、两个随机化分割文件基于不同的文件传输保护密钥分别实施数据加密的传输保护机制,为经由互联网传输的敏感文件提供了四重密钥空间的加密保护,随机化分割加密保护的两个文件在移动互联网上分别采取电子邮件和即时通信两种不同的通信方式传输,在多种安全传输防护机制的保护下,极大地增强了基于移动互联网传输密态敏感文件的安全性。
在明文态的敏感文件传输之前,密码算法运算软件将计算机当前的时间值字节串与硬盘中预存的随机数块进行串接,经哈希运算后再重复复制串接,形成与文件等长的时变随机数,通过随机化分割机制将其分割为两个随机化的碎片文件,再基于USBkey中加密存储的两个1GB长的随机数掩码文件数据对这两个随机化碎片文件进行逐字节的异或掩码计算(若文件数据内容长度超过1GB,则重复使用随机数掩码进行异或掩盖运算),获得两个随机化分割文件。再以USBKey内加密存储的两个文件传输保护密钥和文件哈希密钥分别对这两个随机化分割文件数据进行分组加密运算与哈希值运算,将32字节哈希值附加在随机化分割文件末尾,最后由形成两个独立的随机化分割密态传输文件,分别经由STFTP协议传输到移动智能终端,再经由互联网电子邮件或即时通信手段传输到可与目的地便携式安全计算机连接的移动智能终端,由其通过STFTP协议传送到目的地便携式安全计算机。
当目的地便携式安全计算机接收到这两个随机化分割密态传输文件后,对这两个随机化分割传输文件数据进行哈希运算与一致性验证后,去掉文件末尾的32字节哈希值,以USBKey内加密存储的两个文件传输保护密钥分别基于分组算法进行文件数据解密运算,获得两个关联的随机化分割文件,再以其USBkey中加密存储的两个1GB长的随机数掩码文件数据分别对它们进行逐字节的“异或”解密计算(若随机化分割文件数据内容长度超过1GB,则重复使用随机数掩码文件数据进行“异或”解密运算),获得两个关联的随机化碎片文件。最后将这两个关联的随机化碎片文件的数据内容进行逐字节的“或”合并运算,恢复出原来的明文态文件,并以当前产生的文件存储保护密钥对解密获得的整个明文文件进行加密,再保存到本地硬盘中。
5、对TFTP协议的安全增强机制
在USB链路上,基于安全增强的TFTP协议(STFTP)来发送/接收经过随机化分割获得的两个随机化分割密态文件。STFTP严格实施一报文一应答的UDP报文通信控制,并且基于UDP报文序号严格执行一问一答的报文单向通信管制。STFTP将TFTP的数据块序号扩展为8字节,使得传输的每个随机化分割文件数据块的序号绝对不会出现重复的现象。STFTP采取对称工作模式,不区分客户端与服务器端,但为了便于实施严格的文件传输流向管控,每次文件传输只允许在一个方向上执行文件传递处理过程,即智能终端和便携式安全计算机都可以启动STFTP在内部通信链路上传输随机化分割密态文件。
如图2~4所示,STFTP协议软件在传输随机化分割文件时,依次按每480字节的长度进行分割,并为每个分割的STFTP报文数据块末尾附加32字节的全0值的哈希值位置,封装为IP+UDP+STFTP格式,由密态哈希标签防护软件模块进行STFTP数据块(不包括IP+UDP+STFTP三部分协议头值域)哈希值运算和标签填充以及包括标签域在内的分组加密运算。当STFTP数据块的长度小于480B时,将计算出的32B哈希标签值填充到STFTP数据块末尾跟随的32字节位置内,再进行包括标签域在内的分组加密运算。
STFTP协议采取了基于每个STFTP报文确认的严格流控机制,即每发送了一个STFTP数据块,必须在接收到对端对该序号的数据块的确认后,才发送下一个序号递增1的STFTP报文。此外,还采取超时重传机制在内部通信接口上提供可靠的STFTP报文传递。
STFTP协议只采用WRQ、ACK以及DATA三种消息,对WRQ和ACK报文不进行哈希验证过滤。WRQ和ACK两种消息的长度固定为64字节。如图2所示,STFTP协议头包括2字节操作码值域、53字节文件名值域、1字节文件结束符值域以及8字节数据块序号值域,其中文件名固定使用协议头域的53个字节,文件名最长为53个字符,文件结束符值域固定设置为0x00作为文件名字符串的强制结束符。
6、基于密态哈希标签防护的文件拷贝安全机制
文件安全拷贝控制软件模块执行的文件加密保护机制与文件拷贝数据块密态哈希标签验证机制,共同为敏感文件的安全拷贝提供安全保护。
当需要通过安全USB接口拷贝输出敏感文件时,首先基于文件拷贝密钥初值与用户在人机界面输入的安全拷贝密码串接后的哈希运算值形成文件拷贝保护密钥,对敏感文件明文实施文件加密,基于文件哈希密钥对加密后的文件密态数据执行哈希运算,将获得的哈希运算值附加在文件密态数据末尾,形成密态拷贝输出文件。然后将密态拷贝敏感文件的每个480B数据块(文件尾部数据块按实际长度处理)嵌入哈希标签,并基于数据块保护密钥针对每个数据块值域及其哈希标签值域执行分组加密运算,形成密态拷贝输出文件,通过安全USB接口输出到安全USB存储器,形成每个数据块都包含有哈希标签并由分组加密保护的密态拷贝文件。
当需要将安全USB存储器中存储的密态拷贝文件通过安全USB接口拷贝到便携式安全计算机时,基于拷贝数据块保护密钥,对拷贝输入的每个480B密态数据块载荷(末尾数据块按实际长度处理)值域及其哈希标签值域实施分组解密运算,并基于哈希标签密钥进行哈希标签验证运算,过滤掉未通过哈希验证的拷贝数据块,经过了分组解密的每个密态数据块载荷数据形成密态拷贝输入文件。以文件拷贝密钥初值与人机界面输入的文件拷贝密码串接后的哈希运算值形成文件拷贝保护密钥,对密态拷贝输入文件实施文件解密,获得敏感文件明文。
将用户记忆密码作为产生文件拷贝保护密钥的一个要素,只有输入了正确的安全保护密码才能形成正确的文件拷贝保护密钥,为便携式安全计算机之间通过USB拷贝交换敏感文件增加一层防失窃破译的安全保护机制。
7、文件加密存储机制
机密文件以加密方式进行存储,将安全USBKey中保存的文件存储密钥初值与用户在便携式安全计算机的人机界面上输入的安全存储密码串接后,通过哈希运算获得文件存储保护密钥,用于实施文件存储加密。即将用户记忆的安全存储密码作为形成文件存储保护密钥的一个要素,使得每个便携式安全计算机都具有不同的体现用户个体特征的文件存储保护密钥,为便携式安全计算机增加一层防失窃破译的安全保护机制。
当用户需要打开加密存储的敏感文件时,在便携式安全计算机的人机显示界面上,打开文件安全存储控制软件选择一个要处理的密态存储文件,将安全USBKey中保存的文件存储密钥初值与用户输入的安全存储密码串接后,通过哈希运算值获得文件存储保护密钥,以文件存储保护密钥对该文件进行解密获得明文态的敏感文件,然后启动文档编辑处理软件,打开明文态的敏感文件,用户进行阅读、编辑工作。
当用户要关闭其正在处理的明文态敏感文件时,基于文件存储保护密钥对其实施文件加密,并以密态模式存储该敏感文件,最后在处理完成后,以随机数反复填充的安全处理机制,彻底粉碎擦除明文文件在硬盘中产生的临时文件数据的痕迹。
8、USBKey安全接入认证机制
便携式安全计算机基于硬盘中保存的USBKey公钥和密码算法运算软件实现的非对称密码算法,对所接入的USBKey实行安全接入认证,只允许通过认证的USBKey正常接入,只有在USBKey通过了安全接入认证的前提下,便携式安全计算机才可以执行与敏感文件相关的任何操作。
9、USBKey密钥数据加密存储的安全机制
USBKey中存储的所有密钥数据,都必须由USBKey数据保护密钥实施加密保护。从USBKey中读出的密钥数据必须由USBKey数据保护密钥进行解密运算后,才可以用于加/解密运算。
USBKey首次接入便携式安全计算机时,需要读出USBKey内的密钥数据文件,经USBKey数据保护密钥加密后重新写入USBKey。
USBKey数据保护密钥保存在硬盘中的某个隐藏文件内,用于与用户输入的人机界面口令串接后经哈希运算共同产生USBKey数据保护密钥。
这种安全机制能够防止USBKey丢失泄露便携式安全计算机的所有数据保护密钥。
10、基于白盒加密保护的光驱刻录输出密态文件的安全机制
便携式安全计算机运行的文件安全光盘文件拷贝控制软件,在刻录保护密码与文件存储密码的双重管控下,通过USB接口外接光驱刻录输出密态的敏感文件。
用户在人机界面上启动文件安全光盘文件拷贝控制软件,在指定了刻录的密态敏感文件后,提示用户输入刻录保护密码后,再提示用户输入文件存储密码,由文件存储密钥初值与文件存储密码串接后经哈希运算获得文件存储保护密钥,对硬盘上存储的相应密态敏感文件实施解密操作,获得明文态的敏感文件。然后,以刻录密钥初值与刻录保护密码串接后经哈希运算获得刻录保护密钥,加密产生一个敏感文件的刻录密态文件,并且以刻录保护密码作为白盒软件解密刻录文件的输入参数,产生包含刻录密钥初值的相应白盒解密软件文件,启动光盘刻录软件,将该刻录密态文件和白盒解密软件文件通过光驱USB接口发送到刻录机,完成密态文件的光盘刻录输出。在目标机上,执行白盒解密软件时必须输入正确的刻录保护密码才能正确解密出敏感文件明文。
安全光盘文件拷贝控制机制不允许通过光驱输入任何文件,避免恶意代码通过光驱输入进入便携式安全计算机。
11、便携式安全计算机系统软件升级的安全机制
基于严格的软件升级安全机制,便携式安全计算机中需要升级的软件系统由与公共互联网物理隔离的专用安全服务器产生。安全服务器基于文件随机化分割、掩码“异或”掩盖保护以及文件加密机制,为软件升级文件的提供机密性保护,通过哈希运算提供软件升级文件的完整性保护,通过服务器的私钥签名提供软件升级文件真实性的密码验证。并且在传输之前,还需要在升级文件的每个密态数据块后依次嵌入哈希标签并对它们实施分组加密保护。专用安全服务器将受到密码保护的升级软件刻录到光盘中,拷贝到连接互联网的便携式安全计算机软件升级官网服务器上,链接到其网页界面上。
当便携式安全计算机需要升级系统软件时,在智能终端上通过访问官网服务器,直接下载新版本的升级软件到便携式安全计算机的智能终端的硬盘中,由STFTP App软件基于STFTP协议将其通过USB链路传递到便携式安全计算机。用户在便携式安全计算机的人机界面上,操作安全交换控制软件,首先去除嵌入的那些数据块哈希标签,并以USBKey内加密保存的传输保护密钥解密并通过文件值一致性哈希验证后,获得密态升级软件文件的两个随机化分割文件,最后再基于USBkey中加密存储的两个1GB长的随机数掩码文件数据,分别对这两个随机化分割文件进行逐字节的“异或”解密运算(若随机化分割文件数据内容长度超过1GB,则重复使用随机数掩码文件数据进行“异或”解密),获得关于密态升级软件文件的两个随机化碎片文件,然后经过逐字节的“或”运算合成,获得明文形式的升级软件包,最后执行便携式安全计算机系统软件的升级安装过程。
实施例3
本实施例在实施例2的基础上:
本实施例提供了密态哈希标签防护模块处理工作流程,具体如下:
当便携式安全计算机和智能终端之间建立基于USB CDC连接的PPP(点对点)链路时,两端分别设置同一网段的不同IP地址,将密态哈希标签防护模块的工作状态设置为初始态,将序号控制值初始化为0,将报文重复计数器值初始化0,关闭状态复位计时器。便携式安全计算机读取隐藏文件内保存的USBKey数据保护密钥,并且从USBKey读出数据块保护密钥密态数据和哈希标签密钥密态数据并以USBKey数据保护密钥进行解密后,双方就可以使用STFTP协议进行密态文件传递了。
1.1密态哈希标签防护模块发送IP报文的处理流程
当密态哈希标签防护模块(以下简称标签防护模块)从IP层接收到一个需要向智能终端发送的IP报文时,将根据其工作状态和该IP报文内封装的消息内容,采取以下处理步骤:
第一步若该IP报文内封装的不是UDP+STFTP协议类型报文,则直接清除报文内容,不作任何进一步的处理。
第二步根据工作状态对该IP报文封装的UDP+STFTP协议报文进行判断:如果处于初始态且为STFTP协议WRQ报文,或处于文件接收态且STFTP协议为ACK报文,或处于文件发送态且STFTP协议为一个数据块长度≤480字节的DATA报文,则进入下一步的处理;否则清除报文内容,不作进一步的处理。
第三步若工作状态处于初始态且该STFTP协议报文为一个WRQ报文:如果报文重复计数器值小于2且STFTP协议头内的文件名字符串检测合格,则将工作状态修改为文件发送态,将STFTP协议报文协议头内的第56个字节值强制设置为0x00,复制记录STFTP协议头内的文件名字符串值域的53个字节的值,将序号控制值设置为0,将报文重复计数器值加1,启动状态复位计时器,直接通过USB CDC接口向智能终端发送,结束处理流程。如果报文重复计数器值为2或STFTP协议头内的文件名字符串检测不合格,则直接清除报文内容,不再作进一步的处理。
第四步若工作状态处于文件接收态且该STFTP协议报文为一个ACK报文:如果报文重复计数器值<2,同时该STFTP协议头内的文件名字符串53字节值与记录的文件名值一致,并且该STFTP协议头内的数据块序号与记录的序号控制值一致,则直接通过USB CDC接口向智能终端转发,将报文重复计数器值加1,重置状态复位计时器,结束处理流程;如果该STFTP协议头内的文件名字节串53字节值与记录的文件名字节串不一致,或该STFTP协议头内的数据块序号与记录的序号控制值不一致,或者报文重复计数器值≥2,则直接清除报文内容,清除文件名字符串记录和报文重复计数器,将数据块序号控制值重置为初值0,将工作状态恢复为初始态,不再作进一步的处理。
第五步若工作状态处于文件发送态且该STFTP协议报文为一个DATA报文:如果STFTP协议头内的文件名字节串53字节值与记录的文件名字节串值不一致,或者该STFTP协议报文为一个数据块序号重复的DATA报文且报文重复计数器值≥2,则直接清除报文内容,不作进一步的处理。如果该STFTP协议报文为一个数据块序号重复的DATA报文且报文重复计数器值<2,则将报文重复计数器值加1,进入下一个处理步骤。如果STFTP协议头内的数据块序号且与记录的序号控制值加1相等,则将序号控制值加1并且将报文重复计数器值设置为1,进入下一个处理步骤;否则,直接清除报文内容,不作进一步的处理。
第六步基于哈希标签密钥计算STFTP协议封装的密态数据块的32字节哈希标签值。若密态数据块的长度为480字节,则将计算出的哈希标签值填充到STFTP协议数据块哈希标签值域内,进入下一个处理步骤。若密态数据块的长度小于480字节,则将计算出的哈希标签值填充到紧跟STFTP协议数据块的32字节位置内,作为该报文数据块的哈希标签值。
第七步基于数据块保护密钥,采用预定的分组密码算法,针对DATA报文内的数据块与数据块哈希标签两个值域执行分组加密运算。
第八步将执行了哈希标签填充和数据块加密后IP+UDP+STFTP报文,通过USB CDC接口向智能终端发送,重置状态复位计时器,结束处理流程。
此外,若状态复位计时器超时,则将工作状态复位为初始态。
1.2密态哈希标签防护模块接收IP报文的处理流程
当密态哈希标签防护模块从连接智能终端的USB CDC接口接收到一个IP报文时,将根据其工作状态和该IP报文内封装的消息内容,采取以下处理步骤:
第一步若该IP报文内封装的不是UDP+STFTP协议类型报文,则直接清除报文内容,结束处理流程。
第二步如果工作状态处于初始态且为STFTP协议WRQ报文,或工作状态处于文件发送态且STFTP协议为ACK报文,或工作状态处于文件接收态且STFTP协议为提个数据块长度≤480字节的DATA报文,则进入下一步的处理;否则清除报文内容,结束处理流程。
第三步若工作状态处于初始态且该STFTP协议报文为一个WRQ报文:如果报文重复计数器值小于2且STFTP协议头内的文件名字符串检测合格,则将工作状态修改为文件接收态,将STFTP协议报文协议头内的第56个字节值强制设置为0x00,复制记录STFTP协议头内的文件名字符串值域的53个字节的值,将序号控制值设置为0,将报文重复计数器值加1,启动状态复位计时器,直接向IP层转交,不再作进一步的处理。如果报文重复计数器值为2或STFTP协议头内的文件名字符串检测不合格,则直接清除报文内容,结束处理流程。
第四步若工作状态处于文件发送态且该STFTP协议报文为一个ACK报文:如果报文重复计数器值<2,同时该STFTP协议头内的文件名字符串53字节值与记录的文件名值一致,并且该STFTP协议头内的数据块序号与记录的序号控制值一致,直接向IP层转交,将报文重复计数器值加1,重置状态复位计时器,结束处理流程;如果该STFTP协议头内的文件名字节串53字节值与记录的文件名字节串不一致,或该STFTP协议头内的数据块序号与记录的序号控制值不一致,或者报文重复计数器值≥2,则直接清除报文内容,清除文件名字符串记录和报文重复计数器,将数据块序号控制值重置为初值0,将工作状态恢复为初始态,结束处理流程。
第五步若工作状态处于文件接收态且该STFTP协议报文为一个DATA报文:如果STFTP协议头内的文件名字节串53字节值与记录的文件名字节串值不一致,或者该STFTP协议报文为一个数据块序号重复的DATA报文且报文重复计数器值≥2,则直接清除报文内容,结束处理流程。如果该STFTP协议报文为一个数据块序号重复的DATA报文且报文重复计数器值<2,则将报文重复计数器值加1,进入下一个处理步骤。如果STFTP协议头内的数据块序号且与记录的序号控制值加1相等,则将序号控制值加1并且将报文重复计数器值设置为1,进入下一个处理步骤;否则,直接清除报文内容,结束处理流程。
第六步基于分组密钥和分组密码算法,针对DATA报文内的密态数据块及其后跟的哈希标签两个值执行分组解密运算。
第七步基于哈希标签密钥,针对DATA报文内的密态数据块执行哈希运算,获得32字节哈希值。若计算获得的32字节哈希值与DATA报文内的哈希标签值一致,则进入下一个处理步骤;否则,直接清除报文内容,结束处理流程。
第八步将执行了数据块分组解密后IP+UDP+STFTP报文,直接向IP层转交,重置状态复位计时器,结束处理流程。
此外,若状态复位计时器超时,则将工作状态复位为初始态。
实施例4
本实施例在实施例3的基础上:
本实施例提供了敏感文件拷贝控制处理工作流程,具体如下:
当需要通过安全USB接口拷贝文件时,便携式安全计算机首先读取隐藏文件内保存的USBKey数据保护密钥备用。
2.1敏感文件拷贝输出处理工作流程
当需要通过安全USB接口拷贝输出一个敏感文件时,文件安全拷贝控制软件执行以下处理步骤(所有加/解密和哈希运算由文件加/解密软件模块调用密码算法运算软件函数完成):
第一步打开文件安全拷贝控制软件的人机界面,选择需要拷贝输出的密态敏感文件,首先提示用户输入文件存储密码,然后从USBKey中获取文件存储密钥初值。
第二步将文件存储密钥初值与人机界面输入的文件存储密码串接,执行哈希运算形成文件存储保护密钥,用于对需要拷贝输出的密态敏感文件执行文件解密运算,获得明文态敏感文件。
第三步在人机界面上提示用户输入安全拷贝密码,从USBKey中读出并以USBKey数据保护密钥解密获得文件拷贝密钥初值、文件哈希密钥、数据块保护密钥以及哈希标签密钥。
第四步将文件拷贝密钥初值与安全拷贝密码串接,执行哈希运算形成文件拷贝保护密钥。
第五步首先基于文件拷贝保护密钥,对敏感文件明文实施文件加密,然后基于文件哈希密钥对加密后的文件密态数据执行哈希运算,将获得的哈希运算值附加在文件密态数据末尾,形成密态拷贝输出文件。
第六步首先基于哈希标签密钥,针对密态拷贝敏感文件的每个480B数据块(末尾数据块按实际长度处理)执行哈希运算并嵌入哈希标签,然后基于数据块保护密钥针对每个数据块值域及其哈希标签值域执行分组加密运算,形成每个数据块都跟随了一个哈希标签并由分组加密保护的密态拷贝文件,通过安全USB接口拷贝输出到安全USB存储器。
至此,就完成了文件拷贝输出的处理流程。
2.2敏感文件拷贝输入处理工作流程
当需要通过安全USB接口拷贝输入一个敏感文件时,文件安全拷贝控制软件执行以下处理步骤(所有加/解密和哈希运算由文件加/解密软件模块调用密码算法运算软件函数完成):
第一步打开文件安全拷贝控制软件的人机界面,选择需要拷贝输入的密态拷贝文件;
第二步从USBKey中读出并以USBKey数据保护密钥解密获得文件哈希密钥、数据块保护密钥以及哈希标签密钥;
第三步首先基于数据块保护密钥针对每个480B数据块(末尾数据块按实际长度处理)值域及其哈希标签值域执行分组解密运算,然后基于从USBKey中读取的哈希标签密钥针对拷贝输入的每个480B数据块(末尾数据块按实际长度处理)执行哈希值运算,并将运算结果与其跟随的哈希标签值进行一致性验证,若未通过哈希标签验证则丢弃该数据块,所有通过了哈希标签验证的、经过数据块分组解密的拷贝输入数据块形成一个密态拷贝输入文件;
第四步在人机界面上提示用户输入文件拷贝密码,并从USBKey中读出并以USBKey数据保护密钥解密获得文件拷贝密钥初值。
第五步将文件拷贝密钥初值与人机界面输入的文件拷贝密码串接,执行哈希运算形成文件拷贝保护密钥,首先基于文件哈希密钥验证输入文件的完整性,然后对拷贝输入的密态敏感文件执行文件数据解密运算,获得明文态的拷贝输入文件。
第六步提示用户输入文件存储密码,并从USBKey中读出并以USBKey数据保护密钥解密获得文件存储密钥初值;
第七步将文件存储密钥初值与文件存储密码串接,执行哈希运算形成文件存储保护密钥,对拷贝输入的明文态敏感文件实施文件数据加密,将获得的密态敏感文件保存到安全计算机的硬盘中。
至此,就完成了文件拷贝输入的处理流程。
实施例5
本实施例在实施例4的基础上:
本实施例提供了文件安全传输处理工作流程,具体如下:
当便携式安全计算机之间需要经由移动互联网传输一个敏感文件时,首先从隐藏文件内读取保存的USBKey数据保护密钥备用,然后才可以进行安全传输。
3.1文件安全发送处理工作流程
当便携式安全计算机之间需要向智能终端发送一个敏感文件时,文件安全传输控制软件执行以下处理步骤:
第一步由密码算法运算软件将计算机当前的时间值字节串与硬盘中预存的随机数块进行串接,经哈希运算后再重复复制串接,形成与文件等长的随机数;
第二步通过随机化分割机制将其分割为两个随机化的碎片文件,再基于从USBkey中读出并以USBKey数据保护密钥解密获得的两个1GB长的随机数掩码文件数据,分别对这两个随机化碎片文件进行逐字节的异或掩码计算(若文件数据内容长度超过1GB,则重复进行异或掩盖),获得两个关联的随机化分割文件。
第三步基于从USBKey内读出并以USBKey数据保护密钥解密获得的两个文件传输保护密钥和文件哈希密钥,分别对这两个随机化分割文件数据进行分组加密运算与哈希值运算,将32字节哈希值附加在随机化分割文件末尾,最后由形成两个独立的随机化分割密态文件;
第四步基于STFTP协议传输这两个关联的随机化分割密态文件,移动智能终端接收到两个关联的密态哈希标签防护文件;
第五步移动智能终端接收到这两个关联的密态哈希标签防护文件后,通过互联网电子邮件和即时通信手段,将它们传输到可与目的地便携式安全计算机连接的移动智能终端。
至此,就完成了文件安全发送的处理流程。
3.2文件安全接收处理工作流程
当便携式安全计算机之间需要从智能终端接收一个敏感文件时,文件安全传输控制软件执行以下处理步骤:
第一步移动智能终端通过STFTP App软件将接收到的这两个关联的密态哈希标签防护文件,传送到通过USB CDC连接的便携式安全计算机,去除每个数据块后跟的哈希标签值,形成两个关联的随机化分割密态文件。
第二步便携式安全计算机对这两个接收到的、关联的随机化分割密态文件数据进行哈希运算与一致性验证后,去掉文件末尾的32字节哈希值;
第三步便携式安全计算机基于从USBKey中读出并以USBKey数据保护密钥解密获得的两个文件传输保护密钥,分别基于分组算法进行文件数据解密运算,获得两个独立的随机化分割文件;
第四步便携式安全计算机基于从USBkey中读出并以USBKey数据保护密钥解密获得的两个1GB长的随机数掩码文件数据,分别对它们进行逐字节的“异或”解密计算(若随机化分割文件数据内容长度超过1GB,则重复使用随机数掩码文件数据进行“异或”解密运算),获得两个随机化碎片文件。
第五步便携式安全计算机将这两个随机化碎片文件的数据内容进行逐字节的“或”合并运算,恢复出原来的明文态文件;
第六步文在人机界面上提示用户输入文件存储密码,将其与文件存储密钥初值串接后经哈希运算临时产生一个文件存储保护密钥。
第七步以临时产生的文件存储保护密钥对解密获得的整个明文文件进行加密,再保存到本地硬盘中。
至此,就完成了文件安全接收的处理流程。
以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (14)
1.一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,便携式安全计算机基于数据块密态哈希标签防护机制实现与互联网之间的安全隔离,并采用安全TFTP协议实现与移动智能终端之间的密态文件的安全交换,对USB HID接口实施单一设备功能限制以防御来自接口的攻击。
2.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,密态哈希标签防护机制工作在便携式安全计算机与移动智能终端之间的USB CDC链路上,针对发送的每个安全TFTP协议数据块,基于哈希标签密钥执行哈希标签运算与填充再进行加密保护,并且针对接收的每个安全TFTP协议报文内的数据块与哈希标签值执行分组解密和哈希标签运算验证,即时发现并过滤掉任何伪造和篡改的安全TFTP协议报文;
安全TFTP协议基于有限状态机,针对每个递增的控制序号执行一报文一应答的严格流量控制。
3.根据权利要求2所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,便携式安全计算机上运行有密态哈希标签防护软件模块,密态哈希标签防护软件模块对于接收到的每个安全TFTP协议报文的密态数据块与数据块哈希标签值,在进行分组解密后,只有通过了基于哈希标签密钥的哈希标签一致性验证才能转交给上层协议去作进一步的接收处理;对于未通过哈希标签一致性验证的所有非法的安全TFTP协议报文全部滤除掉,清除接收该报文所使用的内存空间;
密态哈希标签防护软件模块对于发送的正确规范的写请求报文和确认报文报文不进行过滤,也不填充哈希标签值,但需要检查其文件名是否合规,安全TFTP协议相继报文的文件名是否一致,数据块序号是否合规,滤除不符合安全TFTP协议流程的、可能具有安全风险的写请求报文和确认报文报文。
4.根据权利要求3所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,密态哈希标签防护软件模块在进行接收过滤时,对于接收到的非安全TFTP协议报文,首先将整个报文全部内容字节清零,然后予以丢弃;同时,过滤掉向移动智能终端发送的所有非安全TFTP协议报文,防止便携式安全计算机内的隐藏木马通过非安全TFTP协议报文途径泄露敏感信息。
5.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,在USB的驱动软件系统中,增加若干安全控制机制,只允许具备单一功能的USB设备接口接入,包括:
对USB设备接口接收的HID报表数据执行严格的过滤控制,当鼠标USB设备经过枚举进入正常工作状态后,不允许产生批量输出/输入的事务确认报文;
禁止通过拓展鼠标USB设备的端点存储功能使鼠标USB设备具备复合型USB设备的功能,即禁止鼠标USB设备同时具备USB存储设备的功能,若鼠标USB的配置描述符内含的端点描述符中出现了USB存储设备的描述符,则禁止其接入;
禁止USB存储设备具备鼠标的功能,若USB存储设备的配置描述符内含的端点描述符中出现了鼠标设备的描述符,则禁止其接入;
禁止接入的USB CDC设备具备键盘或鼠标的功能,若USB存储设备的配置描述符内含的端点描述符中出现了键盘或鼠标设备的描述符,则禁止该设备属性注册。
6.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,还包括密态文件在移动互联网上传输的安全机制:
便携式安全计算机联合采取了文件随机化分割与随机化掩盖、两个随机化分割文件基于不同的文件传输保护密钥分别实施数据加密的传输保护机制,为经由互联网传输的敏感文件提供四重密钥空间的加密保护,随机化分割加密保护的两个文件在移动互联网上分别采取电子邮件和即时通信两种不同的通信方式传输。
7.根据权利要求6所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,还包括对TFTP协议的安全增强机制:
在USB链路上,基于安全TFTP协议来发送/接收经过随机化分割获得的两个随机化分割密态文件;安全TFTP协议严格实施一报文一应答的UDP报文通信控制,并且基于UDP报文序号严格执行一问一答的报文单向通信管制;安全TFTP协议将TFTP的数据块序号扩展为8字节,使得传输的每个随机化分割文件数据块的序号绝对不会出现重复的现象;安全TFTP协议采取对称工作模式,不区分客户端与服务器端,每次文件传输只允许在一个方向上执行文件传递处理过程,即移动智能终端和便携式安全计算机都可以启动安全TFTP协议在内部通信链路上传输随机化分割密态文件,以便于实施严格的文件传输流向管控;
安全TFTP协议采取基于每个安全TFTP协议报文确认的严格流控机制,即每发送了一个安全TFTP协议数据块,必须在接收到对端对该序号的数据块的确认后,才发送下一个序号递增1的安全TFTP协议报文;还采取超时重传机制在内部通信接口上提供安全TFTP协议报文传递。
8.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,还包括基于密态哈希标签防护的文件拷贝安全机制
当需要通过安全USB接口拷贝输出敏感文件时,首先基于文件拷贝密钥初值与用户在人机界面输入的安全拷贝密码串接后的哈希运算值形成文件拷贝保护密钥,对敏感文件明文实施文件加密,基于文件哈希密钥对加密后的文件密态数据执行哈希运算,将获得的哈希运算值附加在文件密态数据末尾,形成密态拷贝输出文件;然后将密态拷贝敏感文件的每个数据块嵌入哈希标签,并基于数据块保护密钥针对每个数据块值域及其哈希标签值域执行分组加密运算,形成密态拷贝输出文件,通过安全USB接口输出到安全USB存储器,形成每个数据块都包含有哈希标签并由分组加密保护的密态拷贝文件;
当需要将安全USB存储器中存储的密态拷贝文件通过安全USB接口拷贝到便携式安全计算机时,基于拷贝数据块保护密钥,对拷贝输入的每个480B密态数据块载荷(末尾数据块按实际长度处理)值域及其哈希标签值域实施分组解密运算,并基于哈希标签密钥进行哈希标签验证运算,过滤掉未通过哈希验证的拷贝数据块,经过了分组解密的每个密态数据块载荷数据形成密态拷贝输入文件;以文件拷贝密钥初值与人机界面输入的文件拷贝密码串接后的哈希运算值形成文件拷贝保护密钥,对密态拷贝输入文件实施文件解密,获得敏感文件明文;
将用户记忆密码作为产生文件拷贝保护密钥的一个要素,只有输入了正确的安全保护密码才能形成正确的文件拷贝保护密钥。
9.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,还包括文件加密存储机制:
机密文件以加密方式进行存储,将安全USBKey中保存的文件存储密钥初值与用户在便携式安全计算机的人机界面上输入的安全存储密码串接后,通过哈希运算获得文件存储保护密钥,用于实施文件存储加密;即将用户记忆的安全存储密码作为形成文件存储保护密钥的一个要素,使得每个便携式安全计算机都具有不同的体现用户个体特征的文件存储保护密钥,为便携式安全计算机增加一层防失窃破译的安全保护机制。
10.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,当用户需要打开加密存储的敏感文件时,在便携式安全计算机的人机显示界面上,打开文件安全存储控制软件选择一个要处理的密态存储文件,将安全USBKey中保存的文件存储密钥初值与用户输入的安全存储密码串接后,通过哈希运算值获得文件存储保护密钥,以文件存储保护密钥对该文件进行解密获得明文态的敏感文件,然后启动文档编辑处理软件,打开明文态的敏感文件,用户进行阅读、编辑工作;
当用户要关闭其正在处理的明文态敏感文件时,基于文件存储保护密钥对其实施文件加密,并以密态模式存储该敏感文件,最后在处理完成后,以随机数反复填充的安全处理机制,彻底粉碎擦除明文文件在硬盘中产生的临时文件数据的痕迹。
11.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,还包括USBKey安全接入认证机制:
便携式安全计算机基于硬盘中保存的USBKey公钥和密码算法运算软件实现的非对称密码算法,对所接入的USBKey实行安全接入认证,只允许通过认证的USBKey正常接入,只有在USBKey通过了安全接入认证的前提下,便携式安全计算机才可以执行与敏感文件相关的任何操作。
12.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,还包括USBKey密钥数据加密存储的安全机制:
USBKey中存储的所有密钥数据,都必须由USBKey数据保护密钥实施加密保护;从USBKey中读出的密钥数据必须由USBKey数据保护密钥进行解密运算后,才可以用于加/解密运算;
USBKey首次接入便携式安全计算机时,需要读出USBKey内的密钥数据文件,经USBKey数据保护密钥加密后重新写入USBKey;
USBKey数据保护密钥保存在硬盘中的某个隐藏文件内,用于与用户输入的人机界面口令串接后经哈希运算共同产生USBKey数据保护密钥。
13.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,还包括基于白盒加密保护的光驱刻录输出密态文件的安全机制:
便携式安全计算机运行的文件安全光盘文件拷贝控制软件,在刻录保护密码与文件存储密码的双重管控下,通过USB接口外接光驱刻录输出密态的敏感文件;
用户在人机界面上启动文件安全光盘文件拷贝控制软件,在指定了刻录的密态敏感文件后,提示用户输入刻录保护密码后,再提示用户输入文件存储密码,由文件存储密钥初值与文件存储密码串接后经哈希运算获得文件存储保护密钥,对硬盘上存储的相应密态敏感文件实施解密操作,获得明文态的敏感文件;然后,以刻录密钥初值与刻录保护密码串接后经哈希运算获得刻录保护密钥,加密产生一个敏感文件的刻录密态文件,并且以刻录保护密码作为白盒软件解密刻录文件的输入参数,产生包含刻录密钥初值的相应白盒解密软件文件,启动光盘刻录软件,将该刻录密态文件和白盒解密软件文件通过光驱USB接口发送到刻录机,完成密态文件的光盘刻录输出;在目标机上,执行白盒解密软件时必须输入正确的刻录保护密码才能正确解密出敏感文件明文。
14.根据权利要求1所述的一种基于密态哈希标签防护的便携式安全计算机架构,其特征在于,还包括便携式安全计算机系统软件升级的安全机制:
便携式安全计算机中需要升级的软件系统由与公共互联网物理隔离的专用安全服务器产生;安全服务器基于文件随机化分割、掩码“异或”掩盖保护以及文件加密机制,为软件升级文件的提供机密性保护,通过哈希运算提供软件升级文件的完整性保护,通过服务器的私钥签名提供软件升级文件真实性的密码验证;并且在传输之前,需要在升级文件的每个密态数据块后依次嵌入哈希标签并对它们实施分组加密保护;专用安全服务器将受到密码保护的升级软件刻录到光盘中,拷贝到连接互联网的便携式安全计算机软件升级官网服务器上,链接到其网页界面上。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010811302.2A CN112087294B (zh) | 2020-08-13 | 2020-08-13 | 一种基于密态哈希标签防护的便携式安全计算机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010811302.2A CN112087294B (zh) | 2020-08-13 | 2020-08-13 | 一种基于密态哈希标签防护的便携式安全计算机系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087294A true CN112087294A (zh) | 2020-12-15 |
CN112087294B CN112087294B (zh) | 2022-03-18 |
Family
ID=73728141
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010811302.2A Active CN112087294B (zh) | 2020-08-13 | 2020-08-13 | 一种基于密态哈希标签防护的便携式安全计算机系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087294B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114398004A (zh) * | 2021-12-21 | 2022-04-26 | 广西壮族自治区自然资源调查监测院 | 一种控制移动存储设备拷贝数据的方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106940769A (zh) * | 2017-03-01 | 2017-07-11 | 广州大学 | 操作系统安全远程加载方法 |
CN109327453A (zh) * | 2018-10-31 | 2019-02-12 | 北斗智谷(北京)安全技术有限公司 | 一种特定威胁的识别方法及电子设备 |
CN110457073A (zh) * | 2019-08-13 | 2019-11-15 | 北京工业大学 | 一种申威服务器的预启动执行环境pxe可信启动方法 |
CN110610091A (zh) * | 2019-09-12 | 2019-12-24 | 江苏域固威芯科技有限公司 | 一种基于国产网络平台的安全pxe方法 |
WO2020065928A1 (ja) * | 2018-09-28 | 2020-04-02 | 三菱電機株式会社 | 署名装置、検証装置、署名システム、署名方法、署名プログラム、検証方法及び検証プログラム |
CN111159700A (zh) * | 2019-12-03 | 2020-05-15 | 北京工业大学 | 一种基于uefi系统的计算机远程安全启动方法及系统 |
US20200167770A1 (en) * | 2018-11-28 | 2020-05-28 | Bank Of America Corporation | Blockchain implementation across multiple organizations |
CN111295640A (zh) * | 2017-09-15 | 2020-06-16 | 帕洛阿尔托网络公司 | 使用会话app id和端点进程id相关性的精细粒度防火墙策略实施 |
-
2020
- 2020-08-13 CN CN202010811302.2A patent/CN112087294B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106940769A (zh) * | 2017-03-01 | 2017-07-11 | 广州大学 | 操作系统安全远程加载方法 |
CN111295640A (zh) * | 2017-09-15 | 2020-06-16 | 帕洛阿尔托网络公司 | 使用会话app id和端点进程id相关性的精细粒度防火墙策略实施 |
WO2020065928A1 (ja) * | 2018-09-28 | 2020-04-02 | 三菱電機株式会社 | 署名装置、検証装置、署名システム、署名方法、署名プログラム、検証方法及び検証プログラム |
CN109327453A (zh) * | 2018-10-31 | 2019-02-12 | 北斗智谷(北京)安全技术有限公司 | 一种特定威胁的识别方法及电子设备 |
US20200167770A1 (en) * | 2018-11-28 | 2020-05-28 | Bank Of America Corporation | Blockchain implementation across multiple organizations |
CN110457073A (zh) * | 2019-08-13 | 2019-11-15 | 北京工业大学 | 一种申威服务器的预启动执行环境pxe可信启动方法 |
CN110610091A (zh) * | 2019-09-12 | 2019-12-24 | 江苏域固威芯科技有限公司 | 一种基于国产网络平台的安全pxe方法 |
CN111159700A (zh) * | 2019-12-03 | 2020-05-15 | 北京工业大学 | 一种基于uefi系统的计算机远程安全启动方法及系统 |
Non-Patent Citations (4)
Title |
---|
WENZHENG ZHANG 等: "Unified Protection Model of Application Files and User Files", 《2011 THIRD INTERNATIONAL CONFERENCE ON MULTIMEDIA INFORMATION NETWORKING AND SECURITY》 * |
刘恒 等: "多种哈希算法的可重构硬件架构设计", 《计算机工程与科学》 * |
吴开均 等: "面向制造大数据的安全存储交换技术", 《电子技术应用》 * |
陶源 等: "基于Hash函数的移动双向认证协议", 《计算机应用》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114398004A (zh) * | 2021-12-21 | 2022-04-26 | 广西壮族自治区自然资源调查监测院 | 一种控制移动存储设备拷贝数据的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112087294B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484365B2 (en) | Space-time separated and jointly evolving relationship-based network access and data protection system | |
CN112073380B (zh) | 一种基于双处理器kvm切换与密码隔离的安全计算机系统 | |
Swierczynski et al. | Interdiction in practice—Hardware Trojan against a high-security USB flash drive | |
US20100287382A1 (en) | Two-factor graphical password for text password and encryption key generation | |
CN112069555B (zh) | 一种基于双硬盘冷切换运行的安全计算机架构 | |
US6865672B1 (en) | System and method for securing a computer communication network | |
CN101682628A (zh) | 安全通信 | |
Shakevsky et al. | Trust dies in darkness: Shedding light on samsung's {TrustZone} keymaster design | |
CN111444519B (zh) | 保护日志数据的完整性 | |
Kohno | Attacking and repairing the WinZip encryption scheme | |
CN112087294B (zh) | 一种基于密态哈希标签防护的便携式安全计算机系统 | |
CN112069535B (zh) | 一种基于访问分区物理隔离的双系统安全智能终端架构 | |
Kloibhofer et al. | LoRaWAN with HSM as a security improvement for agriculture applications | |
CN113569272B (zh) | 一种安全计算机实现方法和安全计算机 | |
Fan et al. | A secure IoT firmware update scheme against SCPA and DoS attacks | |
Badrignans et al. | Sarfum: security architecture for remote FPGA update and monitoring | |
CN114329546A (zh) | 文件的加密方法及装置、文件的解密方法 | |
Kwon et al. | Vulnerability analysis and security modeling of MODBUS | |
Lee et al. | Ubi‐RKE: A Rhythm Key Based Encryption Scheme for Ubiquitous Devices | |
Abela et al. | Runtime Verification for Trustworthy Computing | |
KR102256231B1 (ko) | 디지털 포렌식 데이터 복호화 장치 | |
Malt | Trusted-Path Keyboard Computer Science Tripos–Part II Churchill College May 17, 2019 | |
Khafajah et al. | Enhancing the adaptivity of encryption for storage electronic documents | |
Papp | Protocol for remote attestation of malware-free state of embedded IoT devices | |
CN118740825A (zh) | 车辆的配置文件的传输方法、装置、存储介质和车辆 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |