CN115048663B - 一种针对业务中数据的安全策略生成方法 - Google Patents
一种针对业务中数据的安全策略生成方法 Download PDFInfo
- Publication number
- CN115048663B CN115048663B CN202210712773.7A CN202210712773A CN115048663B CN 115048663 B CN115048663 B CN 115048663B CN 202210712773 A CN202210712773 A CN 202210712773A CN 115048663 B CN115048663 B CN 115048663B
- Authority
- CN
- China
- Prior art keywords
- data
- module
- decoding
- identity
- substrate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07732—Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种针对业务中数据的安全策略生成方法,属于数据安全领域,一种针对业务中数据的安全策略生成方法,包括用于数据远程存储与管理的云平台,云平台的核心为计算机集群,云平台还包括访问日志生产模块、卫星通信模块、身份标签模块和时间戳模块,云平台通过卫星通信模块远程连接有认证服务器和存储服务器,存储服务器包括业务数据库和对业务数据库内部存储的数据进行敏感业务分类的数据分级模块,认证服务器包括IP地址对比模块、身份数据库和身份对比模块,本发明解决了现有技术中存在的业务数据共享时数据的安全问题,配合内置解码软件的解码U盘设置,具有解码的单一性,进而最大程度的保护了业务数据的安全性。
Description
技术领域
本发明涉及数据安全领域,更具体地说,涉及一种针对业务中数据的安全策略生成方法。
背景技术
近年来由于计算机性能提高,导致大数据时代的到来,大量的数据通过数据分析得出的重要结论是企业发展的重要助力,数据已经渐渐的成为企业间竞争的重要条件,为了更好的使用数据,必须对数据进行分析和共享,因此数据必须对特定的人群开放,这也就产生了数据保护的问题,尤其在国家涉密数据保护方面,其中的业务关系会有多种共享数据访问情况,数据权限更加细化,所以国家涉密数据表中具体数据的访问权限控制技术是数据共享过程中保障数据安全的重要手段之一。
由于国外间谍的渗透,涉密业务场景的不同,数据保护技术在实施中存在控制对象、控制范围等不同方面的要求。
目前访问控制的主体框架已经比较成熟,但从被保护数据本身特征和访问客户本身出发的访问控制研究却比较少,为此我们提出一种针对业务中数据的安全策略生成方法。
发明内容
1.要解决的技术问题
针对现有技术中存在的问题,本发明的目的在于提供一种针对业务中数据的安全策略生成方法,本方案提供的针对业务中数据的安全策略生成方法,目的是针对业务共享数据访问事件提出一种安全策略生成方法,使用数据的访问IP、指纹、虹膜及数字身份等特征来生成安全保护策略,解决了现有技术中存在的业务数据共享时数据的安全问题,对数据库具有更细化的保护,配合内置解码软件的解码U盘设置,即使业务数据在传输过程中被抓包,其逆向破解业务数据包后仍具需要特殊密匙解码,而此类的密匙为对应解码U盘多种解码系统随机组合的密匙,不确定性大,只有云平台发生的解码数据包才包含多种解码系统的组合顺序,因此具有解码的单一性,进而最大程度的保护了业务数据的安全性。
2.技术方案
为解决上述问题,本发明采用如下的技术方案。
一种针对业务中数据的安全策略生成方法,包括用于数据远程存储与管理的云平台,所述云平台的核心为计算机集群,所述云平台还包括访问日志生产模块、卫星通信模块、身份标签模块和时间戳模块,所述云平台通过卫星通信模块远程连接有认证服务器和存储服务器,所述存储服务器包括业务数据库和对业务数据库内部存储的数据进行敏感业务分类的数据分级模块,所述认证服务器包括IP地址对比模块、身份数据库和身份对比模块,所述云平台通过卫星通信模块单向远程连接有管理端和客户端,所述管理端和客户端均通过无线网关向认证服务器进行单向访问请求,在认证服务器确认身份信息正确后,向管理端和客户端单向发送加密数据包,所述管理端和客户端均配备有解码U盘,由认证服务器发送密匙至解码U盘,所述解码U盘内置解码软件,由解码软件将密匙解码后对加密数据包进行解锁。
进一步的,所述访问日志生产模块用于对网络攻击进行溯源和统计各攻击事件的攻击阶段生成告警信息,所述访问日志生产模块还用于正常客户访问次数、访问业务数据类型的统计。
进一步的,所述云平台采用基于web的mvc三层架构模式,View层是界面,Model层是业务逻辑,Controller层用来调度View层和Model层。
进一步的,所述管理端和客户端通过无线网关向认证服务器发送的单向访问请求的数据包尾端添加有IP地址代码,并基于哈希算法加密后发送访问请求。
本发明提供的针对业务中数据的安全策略生成方法,目的是针对业务共享数据访问事件提出一种安全策略生成方法,使用数据的访问IP、指纹、虹膜及数字身份等特征来生成安全保护策略,解决了现有技术中存在的业务数据共享时数据的安全问题,对数据库具有更细化的保护,配合内置解码软件的解码U盘设置,即使业务数据在传输过程中被抓包,其逆向破解业务数据包后仍具需要特殊密匙解码,而此类的密匙为对应解码U盘多种解码系统随机组合的密匙,不确定性大,只有云平台发生的解码数据包才包含多种解码系统的组合顺序,因此具有解码的单一性,进而最大程度的保护了业务数据的安全性。
进一步的,所述解码U盘包括壳体和设置在壳体一端的USB母头,所述壳体外侧滑动套接有套壳,所述套壳上设有身份采集模块,所述壳体内设有空腔,所述空腔内设有第一基板、第二基板,所述第一基板和第二基板间固定有核心存储芯片,所述核心存储芯片的针脚均匀分布在第一基板和第二基板间,所述壳体的空腔内壁一侧设有旋转座,所述旋转座上转动连接有执行力臂,所述执行力臂的一端固定有卡接滑杆,四个所述卡接滑杆两两相对为一组,所述第一基板和第二基板相对的一端两侧均设有与卡接滑杆相匹配的卡接槽,所述执行力臂的另一端固定有对合块,所述USB母头内设有与对合块相匹配的收纳槽,所述壳体的空腔内壁一侧固定有电磁铁,所述执行力臂的一端与电磁铁间夹接有弹簧板,所述USB母头滑动连接在壳体的端口一侧,所述第二基板与USB母头固定连接。
本发明通过带有核心存储芯片、第一基板、第二基板、卡接槽、电磁铁、弹簧板、执行力臂、对合块的壳体与带有对合槽、USB公头以及带有收纳槽的USB母头间的相互配合,当需要通过客户端或管理端进行业务数据的访问时,需要配合解码U盘插接在对应IP地址的电脑上,此时使用者利用身份采集模块进行身份数据的上传,当身份数据与认证复位器内身份数据库存储的客户身份信息不匹配或解码U盘插接的电脑IP地址不对应时,认证服务器直接驳回访问请求,并反馈至云平台的访问日志生产模块记录非正常客户访问次数,并记录为攻击事件,当非正常客户访问次数达到设计次数后,云平台反馈至认证服务器,由认证服务器通过连接客户端或管理端的无线网关向解码U盘发送锁紧命令,核心存储芯片接受指令后,控制电磁铁通电,此时电磁铁吸附执行力臂使其克服弹簧板的弹力发生位移,使执行力臂以旋转座为旋转点发生旋转,此时卡接滑杆从卡接槽内脱落,第一基板、第二基板断开连接,第二基板与USB母头呈自由状态,同时对合块上移从收纳槽位移至对合槽内,使USB母头与USB公头保持锁紧状态,此时解码U盘无法脱落,外力拉扯后,第一基板与第二基板相对远离,进而达到从物理层面彻底破坏核心存储芯片的目的,能有效防止解码U盘被盗用或暴力破解的现象,能有效保护核心存储芯片内多套解码系统不会外泄,有效保护数据安全性。
进一步的,所述弹簧板为高强度抗疲劳弹簧结构,所述弹簧板具有驱使执行力臂远离电磁铁的弹力,所述弹簧板在自由状态下,所述对合块收纳在收纳槽内,此时对合块的上端面与USB母头内收纳槽的槽口端面平齐设置。
进一步的,所述电磁铁通过导线与核心存储芯片电性连接,所述壳体内固定有为核心存储芯片提供电源的蓄电池,所述蓄电池通过导线与核心存储芯片电性连接,所述核心存储芯片的解码软件包括多套解码系统。
通过带有蓄电池的壳体设计,使解码U盘优先采用USB公头进行供电,并为蓄电池进行充电,当USB公头处断电后,蓄电池仍然保持核心存储芯片、电磁铁的运行电量,达到系统运行的稳定性。
进一步的,插接在USB母头内的USB公头上设有与对合块相匹配的对合槽。
进一步的,所述电磁铁通电下具有对设有卡接滑杆的执行力臂一端的吸附力,所述吸附力大于弹簧板的弹力,此时设有对合块的执行力臂一端上移的行程大于收纳槽的槽深,且等于对合槽的槽深。
进一步的,所述身份采集模块包括指纹识别模块和虹膜识别模块,所述身份采集模块通过导线与核心存储芯片电性连接。
通过带有指纹识别模块和虹膜识别模块的身份采集模块的设计,指纹识别模块和虹膜识别模块同时采集到匹配的身份信息才能达到身份采集模块的身份信息上传,通过双重认证的模块,能有效防止不法分子的恶意访问,能有效保护用户的人身安全。
3.有益效果
相比于现有技术,本发明的优点在于:
(1)本方案提供的针对业务中数据的安全策略生成方法,目的是针对业务共享数据访问事件提出一种安全策略生成方法,使用数据的访问IP、指纹、虹膜及数字身份等特征来生成安全保护策略,解决了现有技术中存在的业务数据共享时数据的安全问题,对数据库具有更细化的保护,配合内置解码软件的解码U盘设置,即使业务数据在传输过程中被抓包,其逆向破解业务数据包后仍具需要特殊密匙解码,而此类的密匙为对应解码U盘多种解码系统随机组合的密匙,不确定性大,只有云平台发生的解码数据包才包含多种解码系统的组合顺序,因此具有解码的单一性,进而最大程度的保护了业务数据的安全性。
(2)本发明通过带有核心存储芯片、第一基板、第二基板、卡接槽、电磁铁、弹簧板、执行力臂、对合块的壳体与带有对合槽、USB公头以及带有收纳槽的USB母头间的相互配合,当需要通过客户端或管理端进行业务数据的访问时,需要配合解码U盘插接在对应IP地址的电脑上,此时使用者利用身份采集模块进行身份数据的上传,当身份数据与认证复位器内身份数据库存储的客户身份信息不匹配或解码U盘插接的电脑IP地址不对应时,认证服务器直接驳回访问请求,并反馈至云平台的访问日志生产模块记录非正常客户访问次数,并记录为攻击事件,当非正常客户访问次数达到设计次数后,云平台反馈至认证服务器,由认证服务器通过连接客户端或管理端的无线网关向解码U盘发送锁紧命令。
(3)核心存储芯片接受指令后,控制电磁铁通电,此时电磁铁吸附执行力臂使其克服弹簧板的弹力发生位移,使执行力臂以旋转座为旋转点发生旋转,此时卡接滑杆从卡接槽内脱落,第一基板、第二基板断开连接,第二基板与USB母头呈自由状态,同时对合块上移从收纳槽位移至对合槽内,使USB母头与USB公头保持锁紧状态,此时解码U盘无法脱落,外力拉扯后,第一基板与第二基板相对远离,进而达到从物理层面彻底破坏核心存储芯片的目的,能有效防止解码U盘被盗用或暴力破解的现象,能有效保护核心存储芯片内多套解码系统不会外泄,有效保护数据安全性。
(4)通过带有蓄电池的壳体设计,使解码U盘优先采用USB公头进行供电,并为蓄电池进行充电,当USB公头处断电后,蓄电池仍然保持核心存储芯片、电磁铁的运行电量,达到系统运行的稳定性。
(5)通过带有指纹识别模块和虹膜识别模块的身份采集模块的设计,指纹识别模块和虹膜识别模块同时采集到匹配的身份信息才能达到身份采集模块的身份信息上传,通过双重认证的模块,能有效防止不法分子的恶意访问,能有效保护用户的人身安全。
附图说明
图1为本发明的逻辑框图;
图2为本发明的中提出解码U盘的原理示意图;
图3为本发明中提出的身份判断逻辑示意图;
图4为本发明中提出的解码U盘的结构示意图;
图5为本发明的剖面结构示意图;
图6为本发明中提出的解码U盘的爆炸结构示意图;
图7为本发明中提出执行力臂及其配套组件的爆炸结构示意图;
图8为本发明中提出电磁铁未通电下执行力臂的结构示意图;
图9为本发明中提出电磁铁通电下执行力臂的结构示意图。
图中标号说明:
套壳1、旋转座11、身份采集模块2、壳体3、蓄电池31、USB母头4、收纳槽41、核心存储芯片5、第一基板61、第二基板62、卡接槽63、电磁铁7、弹簧板8、执行力臂9、对合块91、卡接滑杆92、USB公头10、对合槽101。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述;显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”、“顶/底端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“套设/接”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
请参阅图1-9,一种针对业务中数据的安全策略生成方法,包括用于数据远程存储与管理的云平台,云平台的核心为计算机集群,云平台还包括访问日志生产模块、卫星通信模块、身份标签模块和时间戳模块,云平台通过卫星通信模块远程连接有认证服务器和存储服务器,存储服务器包括业务数据库和对业务数据库内部存储的数据进行敏感业务分类的数据分级模块,认证服务器包括IP地址对比模块、身份数据库和身份对比模块,云平台通过卫星通信模块单向远程连接有管理端和客户端,管理端和客户端均通过无线网关向认证服务器进行单向访问请求,在认证服务器确认身份信息正确后,向管理端和客户端单向发送加密数据包,管理端和客户端均配备有解码U盘,由认证服务器发送密匙至解码U盘,解码U盘内置解码软件,由解码软件将密匙解码后对加密数据包进行解锁。
进一步的,访问日志生产模块用于对网络攻击进行溯源和统计各攻击事件的攻击阶段生成告警信息,访问日志生产模块还用于正常客户访问次数、访问业务数据类型的统计,云平台采用基于web的mvc三层架构模式,View层是界面,Model层是业务逻辑,Controller层用来调度View层和Model层,管理端和客户端通过无线网关向认证服务器发送的单向访问请求的数据包尾端添加有IP地址代码,并基于哈希算法加密后发送访问请求。
本发明提供的针对业务中数据的安全策略生成方法,目的是针对业务共享数据访问事件提出一种安全策略生成方法,使用数据的访问IP、指纹、虹膜及数字身份等特征来生成安全保护策略,解决了现有技术中存在的业务数据共享时数据的安全问题,对数据库具有更细化的保护,配合内置解码软件的解码U盘设置,即使业务数据在传输过程中被抓包,其逆向破解业务数据包后仍具需要特殊密匙解码,而此类的密匙为对应解码U盘多种解码系统随机组合的密匙,不确定性大,只有云平台发生的解码数据包才包含多种解码系统的组合顺序,因此具有解码的单一性,进而最大程度的保护了业务数据的安全性。
进一步的,请参阅图1-9,解码U盘包括壳体3和设置在壳体3一端的USB母头4,壳体3外侧滑动套接有套壳1,套壳1上设有身份采集模块2,壳体3内设有空腔,空腔内设有第一基板61、第二基板62,第一基板61和第二基板62间固定有核心存储芯片5,核心存储芯片5的针脚均匀分布在第一基板61和第二基板62间,壳体3的空腔内壁一侧设有旋转座11,旋转座11上转动连接有执行力臂9,执行力臂9的一端固定有卡接滑杆92,四个卡接滑杆92两两相对为一组,第一基板61和第二基板62相对的一端两侧均设有与卡接滑杆92相匹配的卡接槽63,执行力臂9的另一端固定有对合块91,USB母头4内设有与对合块91相匹配的收纳槽41,壳体3的空腔内壁一侧固定有电磁铁7,执行力臂9的一端与电磁铁7间夹接有弹簧板8,USB母头4滑动连接在壳体3的端口一侧,第二基板62与USB母头4固定连接。
本发明通过带有核心存储芯片5、第一基板61、第二基板62、卡接槽63、电磁铁7、弹簧板8、执行力臂9、对合块91的壳体3与带有对合槽101、USB公头10以及带有收纳槽41的USB母头4间的相互配合,当需要通过客户端或管理端进行业务数据的访问时,需要配合解码U盘插接在对应IP地址的电脑上,此时使用者利用身份采集模块2进行身份数据的上传,当身份数据与认证复位器内身份数据库存储的客户身份信息不匹配或解码U盘插接的电脑IP地址不对应时,认证服务器直接驳回访问请求,并反馈至云平台的访问日志生产模块记录非正常客户访问次数,并记录为攻击事件,当非正常客户访问次数达到设计次数后,云平台反馈至认证服务器,由认证服务器通过连接客户端或管理端的无线网关向解码U盘发送锁紧命令,核心存储芯片5接受指令后,控制电磁铁7通电,此时电磁铁7吸附执行力臂9使其克服弹簧板8的弹力发生位移,使执行力臂9以旋转座11为旋转点发生旋转,此时卡接滑杆92从卡接槽63内脱落,第一基板61、第二基板62断开连接,第二基板62与USB母头4呈自由状态,同时对合块91上移从收纳槽41位移至对合槽101内,使USB母头4与USB公头10保持锁紧状态,此时解码U盘无法脱落,外力拉扯后,第一基板61与第二基板62相对远离,进而达到从物理层面彻底破坏核心存储芯片5的目的,能有效防止解码U盘被盗用或暴力破解的现象,能有效保护核心存储芯片5内多套解码系统不会外泄,有效保护数据安全性。
进一步的,请参阅图1-9,弹簧板8为高强度抗疲劳弹簧结构,弹簧板8具有驱使执行力臂9远离电磁铁7的弹力,弹簧板8在自由状态下,对合块91收纳在收纳槽41内,此时对合块91的上端面与USB母头4内收纳槽41的槽口端面平齐设置,电磁铁7通过导线与核心存储芯片5电性连接,壳体3内固定有为核心存储芯片5提供电源的蓄电池31,蓄电池31通过导线与核心存储芯片5电性连接,核心存储芯片5的解码软件包括多套解码系统。
通过带有蓄电池31的壳体3设计,使解码U盘优先采用USB公头10进行供电,并为蓄电池31进行充电,当USB公头10处断电后,蓄电池31仍然保持核心存储芯片5、电磁铁7的运行电量,达到系统运行的稳定性。
插接在USB母头4内的USB公头10上设有与对合块91相匹配的对合槽101,电磁铁7通电下具有对设有卡接滑杆92的执行力臂9一端的吸附力,吸附力大于弹簧板8的弹力,此时设有对合块91的执行力臂9一端上移的行程大于收纳槽41的槽深,且等于对合槽101的槽深,身份采集模块2包括指纹识别模块和虹膜识别模块,身份采集模块2通过导线与核心存储芯片5电性连接。
通过带有指纹识别模块和虹膜识别模块的身份采集模块2的设计,指纹识别模块和虹膜识别模块同时采集到匹配的身份信息才能达到身份采集模块2的身份信息上传,通过双重认证的模块,能有效防止不法分子的恶意访问,能有效保护用户的人身安全。
以上所述,仅为本发明较佳的具体实施方式;但本发明的保护范围并不局限于此。任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其改进构思加以等同替换或改变,都应涵盖在本发明的保护范围内。
Claims (9)
1.一种针对业务中数据的安全策略生成方法,包括用于数据远程存储与管理的云平台,其特征在于:所述云平台的核心为计算机集群,所述云平台还包括访问日志生产模块、卫星通信模块、身份标签模块和时间戳模块,所述云平台通过卫星通信模块远程连接有认证服务器和存储服务器,所述存储服务器包括业务数据库和对业务数据库内部存储的数据进行敏感业务分类的数据分级模块,所述认证服务器包括IP地址对比模块、身份数据库和身份对比模块,所述云平台通过卫星通信模块单向远程连接有管理端和客户端,所述管理端和客户端均通过无线网关向认证服务器进行单向访问请求,在认证服务器确认身份信息正确后,向管理端和客户端单向发送加密数据包,所述管理端和客户端均配备有解码U盘,由认证服务器发送密匙至解码U盘,所述解码U盘内置解码软件,由解码软件将密匙解码后对加密数据包进行解锁;
所述解码U盘包括壳体(3)和设置在壳体(3)一端的USB母头(4),所述壳体(3)外侧滑动套接有套壳(1),所述套壳(1)上设有身份采集模块(2),所述壳体(3)内设有空腔,所述空腔内设有第一基板(61)、第二基板(62),所述第一基板(61)和第二基板(62)间固定有核心存储芯片(5),所述核心存储芯片(5)的针脚均匀分布在第一基板(61)和第二基板(62)间,所述壳体(3)的空腔内壁一侧设有旋转座(11),所述旋转座(11)上转动连接有执行力臂(9),所述执行力臂(9)的一端固定有卡接滑杆(92),四个所述卡接滑杆(92)两两相对为一组,所述第一基板(61)和第二基板(62)相对的一端两侧均设有与卡接滑杆(92)相匹配的卡接槽(63),所述执行力臂(9)的另一端固定有对合块(91),所述USB母头(4)内设有与对合块(91)相匹配的收纳槽(41),所述壳体(3)的空腔内壁一侧固定有电磁铁(7),所述执行力臂(9)的一端与电磁铁(7)间夹接有弹簧板(8),所述USB母头(4)滑动连接在壳体(3)的端口一侧,所述第二基板(62)与USB母头(4)固定连接;
当需要通过客户端或管理端进行业务数据的访问时,需要配合解码U盘插接在对应IP地址的电脑上,此时使用者利用身份采集模块(2)进行身份数据的上传,当身份数据与认证复位器内身份数据库存储的客户身份信息不匹配或解码U盘插接的电脑IP地址不对应时,认证服务器直接驳回访问请求。
2.根据权利要求1所述的一种针对业务中数据的安全策略生成方法,其特征在于:所述访问日志生产模块用于对网络攻击进行溯源和统计各攻击事件的攻击阶段生成告警信息,所述访问日志生产模块还用于正常客户访问次数、访问业务数据类型的统计。
3.根据权利要求1所述的一种针对业务中数据的安全策略生成方法,其特征在于:所述云平台采用基于web的mvc三层架构模式,View层是界面,Model层是业务逻辑,Controller层用来调度View层和Model层。
4.根据权利要求1所述的一种针对业务中数据的安全策略生成方法,其特征在于:所述管理端和客户端通过无线网关向认证服务器发送的单向访问请求的数据包尾端添加有IP地址代码,并基于哈希算法加密后发送访问请求。
5.根据权利要求1所述的一种针对业务中数据的安全策略生成方法,其特征在于:所述弹簧板(8)为高强度抗疲劳弹簧结构,所述弹簧板(8)具有驱使执行力臂(9)远离电磁铁(7)的弹力,所述弹簧板(8)在自由状态下,所述对合块(91)收纳在收纳槽(41)内,此时对合块(91)的上端面与USB母头(4)内收纳槽(41)的槽口端面平齐设置。
6.根据权利要求1所述的一种针对业务中数据的安全策略生成方法,其特征在于:所述电磁铁(7)通过导线与核心存储芯片(5)电性连接,所述壳体(3)内固定有为核心存储芯片(5)提供电源的蓄电池(31),所述蓄电池(31)通过导线与核心存储芯片(5)电性连接,所述核心存储芯片(5)的解码软件包括多套解码系统。
7.根据权利要求1所述的一种针对业务中数据的安全策略生成方法,其特征在于:插接在USB母头(4)内的USB公头(10)上设有与对合块(91)相匹配的对合槽(101)。
8.根据权利要求7所述的一种针对业务中数据的安全策略生成方法,其特征在于:所述电磁铁(7)通电下具有对设有卡接滑杆(92)的执行力臂(9)一端的吸附力,所述吸附力大于弹簧板(8)的弹力,此时设有对合块(91)的执行力臂(9)一端上移的行程大于收纳槽(41)的槽深,且等于对合槽(101)的槽深。
9.根据权利要求1所述的一种针对业务中数据的安全策略生成方法,其特征在于:所述身份采集模块(2)包括指纹识别模块和虹膜识别模块,所述身份采集模块(2)通过导线与核心存储芯片(5)电性连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210712773.7A CN115048663B (zh) | 2022-06-22 | 2022-06-22 | 一种针对业务中数据的安全策略生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210712773.7A CN115048663B (zh) | 2022-06-22 | 2022-06-22 | 一种针对业务中数据的安全策略生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115048663A CN115048663A (zh) | 2022-09-13 |
CN115048663B true CN115048663B (zh) | 2023-05-05 |
Family
ID=83163906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210712773.7A Active CN115048663B (zh) | 2022-06-22 | 2022-06-22 | 一种针对业务中数据的安全策略生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115048663B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102629403A (zh) * | 2012-03-14 | 2012-08-08 | 深圳市紫金支点技术股份有限公司 | 一种基于atm设备的u盘授权方法及系统 |
CN105743853A (zh) * | 2014-12-09 | 2016-07-06 | 航天信息股份有限公司 | 一种应用于身份认证的指纹usbkey、指纹中心服务器及系统与方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130007867A1 (en) * | 2011-06-30 | 2013-01-03 | Cisco Technology, Inc. | Network Identity for Software-as-a-Service Authentication |
CN104021329A (zh) * | 2014-05-19 | 2014-09-03 | 深圳市元征科技股份有限公司 | 具有指纹识别的usb存储器及其识别方法 |
US11122034B2 (en) * | 2015-02-24 | 2021-09-14 | Nelson A. Cicchitto | Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
CN206601706U (zh) * | 2017-03-17 | 2017-10-31 | 沈阳大学 | 一种信息保护装置 |
DE102018010197A1 (de) * | 2018-12-18 | 2020-06-18 | GRID INVENT gGmbH | Elektronisches Element und elektrisch angesteuertes Anzeigeelement |
-
2022
- 2022-06-22 CN CN202210712773.7A patent/CN115048663B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102629403A (zh) * | 2012-03-14 | 2012-08-08 | 深圳市紫金支点技术股份有限公司 | 一种基于atm设备的u盘授权方法及系统 |
CN105743853A (zh) * | 2014-12-09 | 2016-07-06 | 航天信息股份有限公司 | 一种应用于身份认证的指纹usbkey、指纹中心服务器及系统与方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115048663A (zh) | 2022-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11036869B2 (en) | Data security with a security module | |
US9069940B2 (en) | Secure host authentication using symmetric key cryptography | |
CN109272606B (zh) | 一种基于区块链的智能锁监管设备、方法及存储介质 | |
CN105681328B (zh) | 控制电子设备的方法、装置及电子设备 | |
ES2581548T3 (es) | Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales | |
CN103530201B (zh) | 一种适用于备份系统的安全数据去重方法和系统 | |
ES2676143T3 (es) | Sistemas y métodos para asegurar datos en movimiento | |
US8363837B2 (en) | Data storage device with data transformation capability | |
CN103563325B (zh) | 用于保护数据的系统和方法 | |
US10211977B1 (en) | Secure management of information using a security module | |
CN112134695B (zh) | 基于量子密钥分发技术的云平台管理方法及系统 | |
CN103117853B (zh) | 一种安全存储装置帐户输入及认证方法 | |
CN104320389B (zh) | 一种基于云计算的融合身份保护系统及方法 | |
CN103116720A (zh) | 一种USB Key装置及其帐户管理和验证使用方法 | |
CN108961475A (zh) | 一种门禁部署方法及门禁部署服务器 | |
JP2015504222A (ja) | データ保護方法及びシステム | |
US9053343B1 (en) | Token-based debugging of access control policies | |
CN103780609A (zh) | 一种云数据的处理方法、装置和云数据安全网关 | |
CN109508236A (zh) | 一种大数据云计算运行系统 | |
CN109104433A (zh) | 一种分布式加密存储系统 | |
CN108900296A (zh) | 一种基于生物特征识别的秘钥存储装置及方法 | |
CN112115523A (zh) | 一种数据自毁加密存储装置 | |
CN110443047A (zh) | 数据交换群组系统及方法 | |
CN115048663B (zh) | 一种针对业务中数据的安全策略生成方法 | |
CN106971092A (zh) | 基于云平台的usb加密卡管理系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |