CN203164961U - 一种安全移动存储设备 - Google Patents
一种安全移动存储设备 Download PDFInfo
- Publication number
- CN203164961U CN203164961U CN201220437845.3U CN201220437845U CN203164961U CN 203164961 U CN203164961 U CN 203164961U CN 201220437845 U CN201220437845 U CN 201220437845U CN 203164961 U CN203164961 U CN 203164961U
- Authority
- CN
- China
- Prior art keywords
- intranet
- data
- memory apparatus
- storage device
- mobile memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本实用新型公开了一种安全移动存储设备,其包括内网安全设备和移动存储装置,移动存储装置接入内网安全设备。内网安全设备包括相连的认证服务器和内网主机终端,内网主机终端与移动存储装置相接。移动存储装置包括USB接口、数据交换模块和私密存储器,它们依次相连,并均与智能卡芯片相接。数据交换模块内设有电子开关,电子开关两端分别与USB接口和私密存储器相连。该设备能够实现在存储介质间进行无协议的数据安全传输,有效的防止了由移动存储设备带来的安全隐患,并且具有成本低的特点。
Description
技术领域
本实用新型属于信息安全领域,具体涉及一种安全移动存储设备,本实用新型保障了存储设备间信息传输的安全性与机密性。
背景技术
近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。物理隔离网闸成为电子政务信息系统必须配置的设备,由此开始,物理隔离网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。
物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。
由于物理隔离的安全内网间需要交换共享的数据越来越多,网间信息共享结构越来越复杂,移动存储设备因使用灵活、携带方便,使其在网间信息流通应用中迅速得到普及。越来越多的敏感信息、私密数据和档案资料通过无保护的移动存储设备进行存储和中转,尤其在政府、军队等对信息安全有着特殊要求的部门中绝大部分的泄密事件都和移动存储设备的滥用和管理不善有关。移动存储设备已经成为在内外网物理隔离的绝对安全的条件下进行数据交换的重要手段,但其本身的“匿名性”给设备安全管理带来了巨大挑战,身份认证难、信息易泄露、常携带病毒等问题一直困扰着用户和计算机系统安全人员。
发明内容
本实用新型的目的在于提供一种安全移动存储设备,该设备能够实现在存储介质间进行无协议的数据安全传输,有效的防止了由移动存储设备带来的安全隐患,并且具有成本低的特点。
本实用新型所采用的技术方案是:一种安全移动存储设备,包括内网安全设备和移动存储装置,移动存储装置接入内网安全设备。
所述的设备,内网安全设备包括相连的认证服务器和内网主机终端,内网主机终端与移动存储装置相接。
所述的设备,移动存储装置包括USB接口、数据交换模块和私密存储器,它们依次相连,并均与智能卡芯片相接。
所述的设备,数据交换模块内设有电子开关,电子开关两端分别与USB接口和私密存储器相连。数据交换区与其外部或数据交换区与私密区的连接状态通过电子开关进行切换。
所述的设备,智能卡芯片包括CPU、认证模块、加解密模块和通信模块,认证模块、加解密模块和通信模块均与CPU相连,认证模块还接有指纹识别处理模块,智能卡芯片通过通信模块与USB接口、数据交换模块和私密存储器相连。
本实用新型的效果:本实用新型从三个方面保证了内网以及移动设备中数据的安全,首先是信任域的划分,根据各内网的安全级别制定相应的信任域;其次,通过用户、内网主机和移动设备三方身份认证,特别是内网主机和移动设备间进行的双向认证,进一步保证了保密数据只有授权的用户在安全的环境中才能进行读取;最后,通过用户授权的数据摆渡实现了每次摆渡操作都是符合用户意愿的,对保密数据进行安全的中转与保存,有效的防止了病毒和木马的攻击。
附图说明
图1为本实用新型所使用的安全移动存储设备的内部结构示意图。
图2为信息安全传输过程的总体流程图。
图3为用户、内网主机和安全移动存储设备的身份认证流程。
图4为内网主机与移动设备间数据摆渡的示意图。
图5为用户授权数据摆渡的流程图。
图6为本实用新型系统的结构示意图。
图7为智能卡芯片的一种具体实现方式的模块结构功能图。
具体实施方式
根据TNC(Trusted Network Connect,可信网络连接)的基本原理,如果接入网络的每台终端、每个用户和运行在终端上的每个软件的运行状态及其完整性都经过了认证和授权,保证它们的操作行为都是符合规定的,就可以从源头上有效扼制安全事件的产生。同时,结合数据摆渡技术,本实用新型实现两个可信域在物理隔离的前提下进行安全的数据通信,将其原理运用于移动存储设备中,使可信域终端与移动存储设备之间构建可信连接,将保密文件从终端摆渡至移动存储设备中。本实用新型分别从设备可信网络接入和设备与终端间安全数据交换两个层面保障信息安全,是一种新的思路和可行的解决方法。
受现在数据摆渡应用于物理网闸进行数据交换的启示,本实用新型将数据摆渡结合TNC以及身份认证等针对移动存储设备带来的安全隐患提出解决的方法。
本实用新型涉及的安全移动存储设备的内部框架如图1所示,基于智能卡技术改造后的安全移动存储设备中内置智能卡芯片,其存储区域划分为数据交换区与私密区。数据交换区、私密区以及内网主机终端中的存储器结合配套软硬件实现无协议的纯数据安全传输,在此基础上加入用户授权机制实现了每次数据传输操作都是符合用户意愿的,有效的防止了病毒和木马的攻击。
数据交换区作为外部环境与私密区之间的过渡区,将拦截所有针对私密区的访问操作,私密区用于存放加密后的保密文件等数据信息,安全移动存储设备的唯一身份标识文件存放于此私密区中。数据交换区通过专用通道与USB接口通讯,该专用通道是通过某种加密算法实现的通信协议,主要用来传输加/解密后的保密数据信息。电子开关则由硬件或软件来实现,用来切换内网主机终端存储器与数据交换区或数据交换区与私密区的连接状态。
本实用新型分别通过指纹认证以及双向认证来保证用户身份的可信和内网主机终端与安全移动存储设备间的互信,实现了机密文件只有通过授权的用户在安全的环境中才能进行读取。最后,通过认证服务器中的审计数据库和指纹数据库对安全移动存储设备与内网终端间的相互操作进行访问日志记录,实现了安全移动存储设备持有者身份的可追溯。
当此安全移动存储设备接入某信任域中的内网主机终端,并与此内网主机终端进行信息交互时,采用本设备进行信息安全传输的总体流程图如图2所示,其具体过程如下:
(1)安全移动存储设备接入内网主机终端,并被此终端识别。
(2)身份认证。首先,内网主机终端通过用户指纹对用户身份进行认证,随后,内网主机终端与安全移动存储设备进行双向认证。若以上认证过程均通过,则转入步骤(3),否则,内网主机终端拒绝安全移动存储设备接入,转入步骤(7)。
(3)用户向内网主机终端或安全移动存储设备发出信息传输请求。用户将发起数据文件信息传输请求,以便数据文件在内网主机终端和安全移动存储设备间进行传输。
(4)内网主机终端将此请求操作的摘要信息反馈给用户,该摘要信息,包括操作发起者、文件源地址、目标地址和发起时间等。
(5)用户授权此操作。若授权通过,则转入(6),否则,提示出错,转入步骤(7)。
(6)进行数据摆渡。实现内网主机终端与安全移动存储设备间的无协议信息传输。
(7)终止。
下面通过借助以下实施例将更加详细说明本实用新型,且以下实施例仅是说明性的,本实用新型并不受这些实施例的限制。
如图3所示,本实例所使用的身份认证的详细过程如下:
(a1) 内网终端扫描USB端口,发现待认证的安全移动存储设备;
(a2) 内网主机终端利用用户指纹对用户身份进行认证,认证成功则转入(a3),否则,拒绝此安全移动存储设备接入;
(a3) 内网主机终端对安全移动存储设备发送认证请求;
(a4) 安全移动存储设备发送随机数到终端,进行冲击-响应认证,若认证通过则转入(a6),否则,安全移动存储设备拒绝接入终端;
(a5) 内网主机终端对安全移动存储设备发出读请求,并读取其中私密区的身份证明文件,对安全移动存储设备进行身份认证,若通过则转入(a6),否则,终端拒绝移动储存设备接入;
(a6) 内网主机终端将用户指纹信息以及移动设备接入时间等计入认证服务器中的相应数据库。
其中,认证服务器作为内网环境中的中央服务器用来提供相应的指纹数据库和审计数据库等重要的身份认证以及数据备份信息。成功通过认证并接入内网主机终端后,如图4所示,安全移动存储设备中的数据交换区、私密区以及内网主机终端中的存储器三者构成数据摆渡的三方实体,配合相应软件实现无协议摆渡。
在交换区,文件将接受一致性检查,在保证数据文件完整性的同时让所有攻击均没有协议以及物理介质的载体,保证了进入安全移动存储设备私密区的数据均为无协议的纯数据。数据摆渡的具体过程如下:
(b1) 发出数据传输请求。用户对需要的数据文件进行操作,发出传输请求,内网主机终端中的存储器做出响应;
(b2) 数据进入数据交换区。内网主机客户端Agent(代理)通过客户端管理软件将数据文件传送到安全移动存储设备中的数据交换区;
(b3) 协议落地,加密处理。由于数据交换区的存在,使得所有对私密区的攻击均是无效的,即所有攻击均脱离了协议载体,另外,在数据交换区中通过智能卡CPU调用智能卡芯片提供的加/解密功能函数对数据文件进行加/密等安全操作;
(b4) 保密存储。将加密后的纯数据信息传送到安全移动存储设备的私密区进行安全存储。
(b5) 数据传输完毕。内网主机终端与安全移动存储设备间实现了安全的数据传输,保证了内网主机终端和安全移动存储设备中私密区的数据安全。
以上过程为内网中的安全数据文件进入安全移动存储设备中的过程,反之,即为安全移动存储设备作为数据中转设备,将数据文件传送到内网主机终端的过程。
采用数据摆渡虽然可以很好的控制低层数据的安全检查与传输,但对于上层应用即数据摆渡的发起者却无从考究,木马病毒以及恶意程序随时可能利用数据摆渡所提供的功能对用户的涉密文件进行窃取。于是在身份认证以及数据摆渡的基础上加入基于用户授权的文件分发确认方法,保证了上层应用进行的数据摆渡是符合用户意愿的,进一步确保涉密文件在可信域之间的安全传送。
在智能卡芯片的协同下,在每次数据摆渡应用发起时,将涉密文件的概要信息、应用发起者信息以及发起时间等一同形成摘要文件反馈给终端用户,并等待用户输入指纹信息进行行为授权,待授权通过后,再开始涉密文件的摆渡。用户授权流程如图5所示:
(c1) 用户对数据文件发起内网主机终端与安全移动存储设备间的传输请求;
(c2) 内网主机终端Agent发起数据传输请求;
(c3) 内网主机终端Agent将本次操作形成摘要信息;
(c4) 用户输入指纹,指纹识别处理模块进行响应,用户确认此摘要信息;
(c5) 指纹信息比对,若比对成功则对此文件进行数据传输,否则,此数据传输操作被禁止。
如图6所示,本实用新型系统包括认证服务器1,内网主机终端2.1、…、2.m,安全移动存储设备3.1、…、3.n,m、n为正整数。
认证服务器1包括指纹数据库1.1和审计数据库1.2,分别用来提供用户身份认证的指纹信息以及系统备份用的日志信息,具体运用于本实用新型方法结合图2所使用的身份认证的详细过程中的步骤(a6)以及用户授权时的指纹验证过程,对于每次安全移动存储设备接入内网主机终端的授权访问等记录都将计入审计数据库作为访问日志进行备份。
内网主机终端2.1、…、2.m置于某信任域内,通过终端Agent与认证服务器保持通讯,从指纹数据库中获得个人指纹信息并将安全移动存储设备的访问记录计入审计数据库。内网主机终端中的存储器作为数据摆渡三方实体中的一方参与数据安全传输。
安全移动存储设备3.1、…、3.n用于存放个人的私密信息,各安全移动存储设备的内部结构相同,均包括USB接口、智能卡芯片、数据交换区和私密区。其中,数据交换区与私密区作为数据摆渡另外的两个参与者已经进行了详细论述。USB接口符合当前USB2.0规范,用于与内网主机终端进行通讯。
如图7所示,智能卡芯片中设置有通信模块、认证模块、指纹识别处理模块、加解密模块和CPU。其中,认证模块负责响应CPU发出的认证请求,认证模块调用指纹识别处理模块对用户指纹进行比对,从而确认用户的合法身份;认证模块还用于产生随机数,以及获取安全移动存储设备的身份标识文件等。指纹识别处理模块用于提供指纹信息的获取与比对,在其内部将生成比对结果,并反馈给认证模块,在用户身份认证以及用户授权过程中都将调用指纹识别处理模块进行相应操作。加解密模块通过内置的加/解密函数对数据文件信息以及安全移动存储设备的身份标识文件进行加/解密,保证了通信通道、数据文件以及安全移动存储设备本身的安全。CPU作为安全移动存储设备的中央处理器用来统一管理和调度各模块,各功能模块在CPU的统一调度下,实现对往返于内网主机终端与安全移动存储设备之间的数据文件信息进行加密传输,形成专用通道,完成安全性检查并加密后的数据文件随后存入私密区。
以上所述为本实用新型的较佳实施例而已,但本实用新型不应该局限于该实施例和附图所公开的内容。所以凡是不脱离本实用新型所公开的精神下完成的等效或修改,都落入本实用新型保护的范围。
Claims (4)
1.一种安全移动存储设备,其特征在于:包括内网安全设备和移动存储装置,移动存储装置接入内网安全设备。
2.根据权利要求1所述的设备,其特征在于:内网安全设备包括相连的认证服务器和内网主机终端,内网主机终端与移动存储装置相接。
3.根据权利要求1所述的设备,其特征在于:移动存储装置包括USB接口、数据交换模块和私密存储器,它们依次相连,并均与智能卡芯片相接。
4.根据权利要求3所述的设备,其特征在于:数据交换模块内设有电子开关,电子开关两端分别与USB接口和私密存储器相连。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201220437845.3U CN203164961U (zh) | 2012-08-31 | 2012-08-31 | 一种安全移动存储设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201220437845.3U CN203164961U (zh) | 2012-08-31 | 2012-08-31 | 一种安全移动存储设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN203164961U true CN203164961U (zh) | 2013-08-28 |
Family
ID=49026129
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201220437845.3U Expired - Lifetime CN203164961U (zh) | 2012-08-31 | 2012-08-31 | 一种安全移动存储设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN203164961U (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287988A (zh) * | 2017-12-25 | 2018-07-17 | 武汉华工安鼎信息技术有限责任公司 | 用于移动终端文件的安全管理系统及方法 |
CN109858289A (zh) * | 2018-12-29 | 2019-06-07 | 北京奇安信科技有限公司 | 适于企业内网使用的移动存储设备管理方法及装置 |
CN112861161A (zh) * | 2021-03-11 | 2021-05-28 | 华润新能源(福建)有限公司 | 一种安全移动数据存储交互装置 |
CN113344163A (zh) * | 2021-05-24 | 2021-09-03 | 南通大学 | 基于nfc实现的单向数据传输的可移动存储器及方法 |
-
2012
- 2012-08-31 CN CN201220437845.3U patent/CN203164961U/zh not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108287988A (zh) * | 2017-12-25 | 2018-07-17 | 武汉华工安鼎信息技术有限责任公司 | 用于移动终端文件的安全管理系统及方法 |
CN108287988B (zh) * | 2017-12-25 | 2022-04-05 | 武汉华工安鼎信息技术有限责任公司 | 用于移动终端文件的安全管理系统及方法 |
CN109858289A (zh) * | 2018-12-29 | 2019-06-07 | 北京奇安信科技有限公司 | 适于企业内网使用的移动存储设备管理方法及装置 |
CN112861161A (zh) * | 2021-03-11 | 2021-05-28 | 华润新能源(福建)有限公司 | 一种安全移动数据存储交互装置 |
CN113344163A (zh) * | 2021-05-24 | 2021-09-03 | 南通大学 | 基于nfc实现的单向数据传输的可移动存储器及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101488952A (zh) | 一种移动存储装置及数据安全传输方法和系统 | |
CN109361517B (zh) | 一种基于云计算的虚拟化云密码机系统及其实现方法 | |
CN108989346B (zh) | 基于账号隐匿的第三方有效身份托管敏捷认证访问方法 | |
CN106022080B (zh) | 一种基于PCIe接口的密码卡及该密码卡的数据加密方法 | |
CN106888084B (zh) | 一种量子堡垒机系统及其认证方法 | |
CN109447647A (zh) | 一种基于区块链的安全支付系统 | |
CN105099711A (zh) | 一种基于zynq的小型密码机及数据加密方法 | |
CN103546421B (zh) | 基于pki技术的网络工作交流安全保密系统及其实现方法 | |
CN106027501B (zh) | 一种在移动设备中进行交易安全认证的系统和方法 | |
CN103441991A (zh) | 一种移动终端安全接入平台 | |
CN103297437A (zh) | 一种移动智能终端安全访问服务器的方法 | |
CN107332671A (zh) | 一种基于安全芯片的安全移动终端系统及安全交易方法 | |
CN106992984A (zh) | 一种基于电力采集网的移动终端安全接入信息内网的方法 | |
CN100539499C (zh) | 一种安全的星形局域网计算机系统 | |
CN107196932A (zh) | 一种基于虚拟化的文档集中管控系统 | |
CN110225014B (zh) | 基于指纹集中下发式的物联网设备身份认证方法 | |
CN203164961U (zh) | 一种安全移动存储设备 | |
CN101808077A (zh) | 信息安全输入处理系统和方法以及智能卡 | |
CN104219077A (zh) | 一种中小企业信息管理系统 | |
CN202652534U (zh) | 移动终端安全接入平台 | |
CN103269301A (zh) | 桌面型IPSecVPN密码机及组网方法 | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
CN113328860A (zh) | 一种基于区块链的用户隐私数据安全提供方法 | |
CN106790128A (zh) | 一种资源共享方法以及装置 | |
CN102868748A (zh) | 一种文件安全共享系统及文件安全共享服务器、客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20130828 |