CN106712948B - 软件安全的集散控制架构及其控制方法 - Google Patents

软件安全的集散控制架构及其控制方法 Download PDF

Info

Publication number
CN106712948B
CN106712948B CN201710136972.7A CN201710136972A CN106712948B CN 106712948 B CN106712948 B CN 106712948B CN 201710136972 A CN201710136972 A CN 201710136972A CN 106712948 B CN106712948 B CN 106712948B
Authority
CN
China
Prior art keywords
user
unit
software
server management
management unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710136972.7A
Other languages
English (en)
Other versions
CN106712948A (zh
Inventor
张昱
关胜
张陶
杨帆
杨瑞宇
武长海
齐亚娜
闫俊俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Railway Design Corp
Original Assignee
China Railway Design Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Railway Design Corp filed Critical China Railway Design Corp
Priority to CN201710136972.7A priority Critical patent/CN106712948B/zh
Publication of CN106712948A publication Critical patent/CN106712948A/zh
Application granted granted Critical
Publication of CN106712948B publication Critical patent/CN106712948B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Hardware Redundancy (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种软件安全的集散控制架构,该控制架构包括有服务器管理单元、多个用户使用单元、多个加密运算单元三部分,服务器管理单元包括有主机和备机,所述备机为热备模式,述服务器管理单元的主机和备机之间通过以太网连接;每个用户使用单元通过以太网与服务器管理单元连接;每个加密运算单元和每个用户使用单元一一对应,二者之间通过串行总线USB连接。同时提供一种利用软件安全的集散控制架构的控制方法。本发明的效果是实现软件安全的动态协同控制,使得整个软件安全控制架构具有更高的安全性、兼容性、稳定性、可靠性和可用性。能实现用户在没有网络连接的环境中,有限次地使用本软件,提升用户的用户体验。

Description

软件安全的集散控制架构及其控制方法
技术领域
本发明涉及软件安全领域,特别是一种软件安全的集散控制架构及其控制方法。
背景技术
现有软件安全控制架构均是采用以下两种方式:一是采用服务器-客户端机制,用户客户端读取自身信息(如读取自身硬件信息等),根据一定的规则生成自身标识,然后发送给服务器,服务器验证该标识后,交互给客户端验证信息,客户端接收验证信息后,完成软件注册,同时,由服务器管理用户注册信息(如有效期限等)。二是采用某一种软件加密算法,服务器和客户端根据各自的算法进行计算,然后对比运算结果,若对比结果一致,则完成软件注册,同时,也是由服务器管理用户注册信息(如有效期限等)。
现有软件安全控制架构,其采用的信息验证方式和法则,在一段时期内,均是固定不变的,这就存在可能被破解的风险,对于第一种方式,当服务器与客户端之间验证信息的编码法则被破解之后,软件安全控制失效;对于第二种方式,当服务器和客户端之间的加密算法被破解,软件安全控制失效;而不论采用哪种方式,当服务器和客户端之间的网络故障,客户端均不能使用软件,这又给用户在一些没有网络的环境下有限次地使用软件造成了不便,降低了软件控制架构的可用性和用户体验。
发明内容
针对现有技术中架构上的不足,本发明的目的是提出一种软件安全的集散控制架架构及其控制方法,将软件安全控制动态化,软件合法性运算由具体的用户单元在本地完成,用户单元使用软件的合法性运算又实时受服务器管理单元的控制,用户每次使用软件时的合法性运算均是基于服务器管理单元交互的安全算法,它可以根据需要实时更新,同时,服务器管理单元预授权用户单元下次使用软件时的加密法则和使用使能,实现在网络故障的时候,用户单元有限次地合法使用软件。
为实现上述目的,本发明采用的技术方案是提供一种软件安全的集散控制架构,其中:该控制架构包括有服务器管理单元、多个用户使用单元、多个加密运算单元三部分,服务器管理单元包括有主机和热备备机,备机在主机故障时,接替主机完成其功能,当主机故障恢复后,切换为热备模式,服务器管理单元的主机和备机之间通过以太网连接;每个用户使用单元通过以太网与服务器管理单元连接;每个加密运算单元和每个用户使用单元一一对应,二者之间通过串行总线USB连接。
同时提供一种利用权利要求1所述软件安全的集散控制架构的控制方法。
本发明的效果是使用该软件安全集散控制架构及控制方法:
第一,安全性高。本发明的软件安全集散控制架构的结构,对比现有的软件安全控制架构的安全性,本发明的控制架构能呈指数幂式提升软件控制的安全性,且指数值大于本发明控制架构中采用的加密算法的数量值,即,若定义某一种加密法则的安全性为基准值,现有软件安全控制架构在一定时期内均是基于某一种加密法则,那么现有软件安全控制架构的安全性就是基准值;而本发明的控制架构中,首先,每个用户使用单元与其对应的加密运算单元之间标识信息的交互,需要基于某一种加密法则,此时,本发明的控制架构的安全性便有了基准值,其次,服务器管理单元判断用户使用单元是否为有效注册用户,也需要基于某一种加密法则,此时,本发明的控制架构的安全性便在前述基准值的基础上,再叠加一个基准值,为基准值的2次幂,最后,服务器管理单元和每一个用户单元之间还要交互加密算法,为简单起见,定义每种算法的安全性仍为基准值,若服务器管理单元和用户单元之间有N种加密算法可供随机更替交互,那么,服务器管理单元和用户单元之间加密算法交互的安全性便为基准值的N次幂,此时,本发明的控制架构的安全性便在前述基准值2次幂的基础上,再叠加基准值的N次幂,为基准值的N+2次幂,可见,本发明的软件安全集散控制架构能极大地提升***的安全性。
第二,兼容性强。现有所有加密算法都可应用于本发明的软件安全集散控制架构中。
第三,稳定性强和可靠性高。本发明架构中,服务器管理单元采用双机热备方式,主机故障时,备机能无缝接替主机完成其功能,能保证本发明整个架构的稳定性和可靠性。
第四,可用性强。本发明的软件安全集散控制架构中,服务器管理单元和用户使用单元之间加密算法和使用使能的交互有预授权机制,能实现用户在没有网络连接的环境中,有限次地使用本软件,提升用户的用户体验。
附图说明
图1本发明的软件安全的集散控制架构构成图;
图2本发明的软件安全的集散控制架构流程图。
图中:
1、服务器管理单元 2、用户使用单元 3、加密运算单元
4、以太网 5、串行总线USB 6、服务器管理单元的主机
7、服务器管理单元的备机
具体实施方式
结合附图对本发明的软件安全的集散控制架构及其控制方法加以说明。
本发明的软件安全的集散控制架构及其控制方法设计思想是:
第一,通过该控制架构的服务器管理单元1实现整个控制架构的集中管理功能,由主机6和备机7构成双机热备结构,具体完成用户使用单元2的管理,包括验证所有用户使用单元2的合法性,向每一个合法用户使用单元2交互其每一次使用软件的加密算法和使用使能,以及预授权该用户使用单元2下一次使用软件的加密算法和使用使能;
第二,通过该控制架构的用户使用单元2完成具体用户使用软件的合法性验证,包括验证与其连接的加密运算单元3是否与该用户使用单元2匹配,发起与服务器管理单元1的注册连接,接收连接结果,判断是否为有效连接,在有效连接条件下,接收并存储服务器管理单元1下发的用户本次和下一次预授权使用软件的加密算法和使用使能,并根据本次使用软件是否接收到服务器管理单元1交互的加密算法和使用使能,决定本次软件合法性运算是使用服务器管理单元1交互的加密算法和使用使能,还是使用该用户使用单元2上一次使用软件时存储的,用于本次使用软件合法性运算的预授权加密算法和使用使能,并将本次加密算法下发至与其唯一对应的加密运算单元3,并接收其运算结果,与服务器管理单元1下发的使用使能对比,验证用户使用软件的合法性;
第三,通过该控制架构的加密运算单元3完成具体加密算法的运算,包括接收用户使用单元2下发的加密算法,根据加密算法进行运算,将运算结果交互至与其唯一对应的用户使用单元2,此外,在用户使用单元2判断加密运算单元3是否与其匹配时,向该用户使用单元2交互其存储的标识信息,用于该用户使用单元2进行是否匹配的判断。
本发明中用户使用单元2每次使用软件的合法性运算,均需要基于服务器管理单元1交互来的安全机制,包括安全算法、使用使能,基于此,就能实现软件加密算法的动态更新,通过对用户使用单元2的预授权,可以在用户本次使用软件合法性运算的时候,同时交互下一次加密算法和使用使能,基于此,就能实现在网络故障的时候,用户有限次地合法使用软件。
本发明的软件安全的集散控制架构,可以根据需要,实现每一个用户的每一次使用软件,其使用的加密算法都和其它用户均不一样,并且,目前所有的加密算法均能应用在本发明的控制架构中。
如图1所示,本发明的软件安全的集散控制架构的结构是:所述服务器管理单元1由主机6和备机7组成,主机6和备机7相互独立,可以根据实际不同的应用场景,选择非X86服务器或者X86服务器,主机6和备机7各自拥有独立的处理器、存储***、***总线、输入输出设备、***软件、本控制架构服务器端控制软件,主机6和备机7之间通过以太网4连接,备机7实时与主机6同步整个控制架构的数据,一是同步所有合法用户使用单元2的注册信息,包括存储每个合法用户2的唯一身份标识、每个合法注册用户2的有效注册期限、新增新的合法用户操作2、删除超过有效注册期限的合法用户2操作;二是实时监控主机6的工作状态,完成在主机6故障时,备机7和主机6的切换,由备机7接替主机6完成其功能,同时给出报警信息,以及完成当主机6故障恢复后,主机6和备机7的切换,备机7重新恢复为热备模式;三是实时同步主机6与所有合法用户使用单元2的网络连接状态信息,包括网络链路状态信息、与任一用户使用单元2的通信连接信息。
所述用户使用单元2为用户计算机平台上的应用软件,与服务器管理单元1和加密运算单元3交互控制信息,以完成用户使用软件的合法性验证,所述用户使用单元2所在的用户计算机平台利用其以太网接口,通过以太网4和服务器管理单元1连接,与服务器管理单元1中的主机6和备机7均能通过以太网4实现信息通信;所述用户使用单元2所在的用户计算机平台利用其USB接口,通过串行总线USB5与加密运算单元3连接,并且所述用户使用单元2内部存储与其唯一的加密运算单元3的标识信息。
所述加密运算单元3为微处理器,如8051系列单片机、ARM系列微处理器等、存储器ROM、RAM、***电路如时钟电路、USB接口电路、存储器管理电路构成的嵌入式***,微处理器能力和存储器容量可以根据实际的应用情况进行配置;所述加密运算单元3利用其USB接口,通过串行总线USB5和用户使用单元2连接。
所述本发明的软件安全的集散控制架构的结构中,服务器管理单元1中的备机7采用热备模式,在主机6故障时,无缝接替主机6完成其功能,当主机6故障恢复后,备机7的重新恢复为热备模式。
如图2所示,本发明的利用所述软件安全的集散控制架构的控制方法,包括以下步骤:
步骤一,服务器管理单元1实时完成整个控制架构的集中管理:一是实时存储并管理所有合法用户使用单元2的注册信息,包括存储每个合法用户2的唯一身份标识、每个合法注册用户2的有效注册期限、新增新的合法用户2、删除超过有效注册期限的合法用户2;二是实时监控其构成中主机6和备机7的工作状态,完成在主机6故障时,备机7和主机6的切换,由备机7接替主机6完成其功能,同时给出报警信息,以及完成当主机6故障恢复后,主机6和备机7的切换,备机7重新恢复为热备模式;三是实时监督与所有合法用户使用单元2的网络连接,包括监督网络链路是否通畅、在网络链路故障时给出报警信息、实时管理与任一用户使用单元2的通信连接。
步骤二,任一具体用户每次使用软件时,该用户的用户使用单元2首先通过串行总线USB5连接与其唯一对应的加密运算单元3,读取加密运算单元3中的标识信息,判断该标识信息是否和所述用户使用单元2存储的标识信息匹配,若匹配,进入步骤三;否则,不允许该用户使用软件。
步骤三,所述用户使用单元2通过以太网4向服务器管理单元1发起通信连接,服务器管理单元1在接收到连接请求后,判断所述用户使用单元2是否为有效注册用户,若是有效注册用户,动态生成该用户使用单元2本次使用软件和预授权下次使用软件的加密算法和使用使能,下发至所述用户使用单元2,进入步骤四;若不是有效注册用户,下发错误连接信息至所述用户使用单元2,进入步骤四。
步骤四,所述用户使用单元2等待接收服务器管理单元1返回的连接信息,若等待超时,则进入步骤五;若接收到服务器管理单元1返回的连接信息,判断连接信息是否为错误连接信息,若是,则不允许该用户使用软件,若不是,则接收服务器管理单元1下发的本次和下次预授权使用软件的加密算法和使用使能,用服务器管理单元1下发的本次使用软件的加密算法和使用使能,覆盖所述用户使用单元2上次合法使用软件时接收到的,用于本次使用软件的预授权加密算法和使用使能,并存储服务器管理单元1本次下发的,用于下次使用软件的预授权加密算法和使用使能,最后将服务器管理单元1下发的本次使用软件的加密算法,通过串行总线USB5下发至与其连接的加密运算单元3,进入步骤六。
步骤五,所述用户使用单元2等待接收服务器管理单元1的连接信息超时,判断自身是否存储了使用软件的预授权加密算法和使用使能,若存储了,则将该预授权加密算法作为本次使用软件的加密算法,通过串行总线USB5下发至与其连接的加密运算单元3,进入步骤六;若未存储,则不允许该用户使用软件。
步骤六,加密运算单元3根据通过串行总线USB5接收到的,所述用户使用单元2下发的加密算法进行本地运算,将运算结果通过串行总线USB5返回至所述用户使用单元2,进入步骤七。
步骤七,所述用户使用单元2将加密运算单元3返回的运算结果与服务器管理单元1下发的本次使用软件的使用使能进行对比,若一致,则允许用户本次使用软件,并删除所述用户使用单元2当前使用的,本次使用软件的加密算法和使用使能;若不一致,删除所述用户使用单元2本次使用软件的加密算法和使用使能,且不允许该用户使用软件。

Claims (1)

1.一种软件安全的集散控制架构的控制方法,包含服务器管理单元(1)、多个用户使用单元(2)、多个加密运算单元(3)三部分,其控制方法包括以下步骤:
步骤一,任一具体用户每次使用软件时,该用户的用户使用单元(2)首先通过串行总线USB(5)连接与其唯一对应的加密运算单元(3),读取加密运算单元(3)中的标识信息,判断该标识信息是否和所述用户使用单元(2)中存储的标识信息匹配,若匹配,进入步骤二;否则,不允许该用户使用软件;
步骤二,所述用户使用单元(2)通过以太网(4)向服务器管理单元(1)发起通信连接,服务器管理单元(1)在接收到连接请求后,判断所述用户使用单元(2)是否为有效注册用户,若是有效注册用户,动态生成该用户使用单元(2)本次使用软件和预授权下次使用软件的加密算法和使用使能,下发至所述用户使用单元(2),进入步骤三;若不是有效注册用户,下发错误连接信息至所述用户使用单元(2),进入步骤三;
步骤三,所述用户使用单元(2)等待接收服务器管理单元(1)返回的连接信息,若等待超时,则进入步骤四;若接收到服务器管理单元(1)返回的连接信息,判断连接信息是否为错误连接信息,若是,则不允许该用户使用软件,若不是,则接收服务器管理单元(1)下发的本次和下次预授权使用软件的加密算法和使用使能,用服务器管理单元(1)下发的本次使用软件的加密算法和使用使能,覆盖所述用户使用单元(2)上次合法使用软件时接收到的,用于本次使用软件的预授权加密算法和使用使能,并存储服务器管理单元(1)本次下发的,用于下次使用软件的预授权加密算法和使用使能,最后将服务器管理单元(1)下发的本次使用软件的加密算法,通过串行总线USB(5)下发至与其连接的加密运算单元(3),进入步骤五;
步骤四,所述用户使用单元(2)等待接收服务器管理单元(1)的连接信息超时,判断自身是否存储了使用软件的预授权加密算法和使用使能,若存储了,则将该预授权加密算法作为本次使用软件的加密算法,通过串行总线USB(5)下发至与其连接的加密运算单元(3),进入步骤五;若未存储,则不允许该用户使用软件;
步骤五,用户加密运算单元(3)根据通过串行总线USB(5)接收到的,所述用户使用单元(2)下发的加密算法进行本地运算,将运算结果通过串行总线USB(5)返回至所述用户使用单元(2),进入步骤六;
步骤六,所述用户使用单元(2)将加密运算单元(3)返回的运算结果与服务器管理单元(1)下发的本次使用软件的使用使能进行对比,若一致,则允许用户本次使用软件,并删除所述用户使用单元(2)当前使用的,本次使用软件的加密算法和使用使能;若不一致,删除所述用户使用单元(2)本次使用软件的加密算法和使用使能,且不允许该用户使用软件。
CN201710136972.7A 2017-03-09 2017-03-09 软件安全的集散控制架构及其控制方法 Active CN106712948B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710136972.7A CN106712948B (zh) 2017-03-09 2017-03-09 软件安全的集散控制架构及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710136972.7A CN106712948B (zh) 2017-03-09 2017-03-09 软件安全的集散控制架构及其控制方法

Publications (2)

Publication Number Publication Date
CN106712948A CN106712948A (zh) 2017-05-24
CN106712948B true CN106712948B (zh) 2023-05-30

Family

ID=58918080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710136972.7A Active CN106712948B (zh) 2017-03-09 2017-03-09 软件安全的集散控制架构及其控制方法

Country Status (1)

Country Link
CN (1) CN106712948B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201166864Y (zh) * 2008-01-28 2008-12-17 李东声 一种电子交易监控设备
CN101335615A (zh) * 2008-05-30 2008-12-31 北京飞天诚信科技有限公司 用于usb key音频加解密装置密钥协商的方法
JP2011076546A (ja) * 2009-10-01 2011-04-14 Yamaha Corp データ書き込み装置及びインストール装置
CN103457739A (zh) * 2013-09-06 2013-12-18 北京握奇智能科技有限公司 一种动态令牌参数获取方法与设备
WO2014183704A1 (zh) * 2013-11-28 2014-11-20 中兴通讯股份有限公司 一种软件注册的控制方法、认证服务器及终端
CN104683354A (zh) * 2015-03-24 2015-06-03 武汉理工大学 一种基于标识的动态口令***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1819512A (zh) * 2006-03-17 2006-08-16 北京飞天诚信科技有限公司 基于网络软件的信息安全保护方法及其装置
CN101174295B (zh) * 2008-01-16 2010-09-01 北京飞天诚信科技有限公司 一种可离线的drm认证的方法及***
CN101686126A (zh) * 2008-09-24 2010-03-31 北京创原天地科技有限公司 一套新型动态密码认证和实名上网的方法
US8423779B2 (en) * 2009-02-23 2013-04-16 Wms Gaming, Inc. Compounding security with a security dongle
CN104361267B (zh) * 2014-11-19 2017-11-07 厦门海迈科技股份有限公司 基于非对称加密算法的软件授权与保护装置及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201166864Y (zh) * 2008-01-28 2008-12-17 李东声 一种电子交易监控设备
CN101335615A (zh) * 2008-05-30 2008-12-31 北京飞天诚信科技有限公司 用于usb key音频加解密装置密钥协商的方法
JP2011076546A (ja) * 2009-10-01 2011-04-14 Yamaha Corp データ書き込み装置及びインストール装置
CN103457739A (zh) * 2013-09-06 2013-12-18 北京握奇智能科技有限公司 一种动态令牌参数获取方法与设备
WO2014183704A1 (zh) * 2013-11-28 2014-11-20 中兴通讯股份有限公司 一种软件注册的控制方法、认证服务器及终端
CN104683354A (zh) * 2015-03-24 2015-06-03 武汉理工大学 一种基于标识的动态口令***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王权 ; 杨林 ; 刘伟 ; 王桢珍 ; .基于USBKEY的访问控制方法研究.计算机工程与设计.2008,(第11期),全文. *

Also Published As

Publication number Publication date
CN106712948A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
US11120656B2 (en) Methods and systems for offline verification code generation based on smart door lock system
CN108881232B (zh) 业务***的登录访问方法、装置、存储介质和处理器
EP3306548B1 (en) Information interaction method, device and system
CN107528733B (zh) 一种物联网的管理方法和物联网***
CN103597800B (zh) 自动云服务重新连接
CN105378671A (zh) 在云环境中提供加入域的远程应用
CN107547595A (zh) 云资源调度***、方法及装置
CN105306557A (zh) 一种基于云平台的桥梁健康监测***
CN104468217B (zh) 一种1394网络管理者故障下的网络重建方法
CN113489691A (zh) 网络访问方法、装置、计算机可读介质及电子设备
CN108874573A (zh) 用于使用另一设备修复不可操作的辅助设备的技术
KR101453671B1 (ko) 전력계통 감시 및 제어 시스템을 위한 통합 인터페이스 시스템
CN112948723A (zh) 接口调用方法、装置及相关设备
CN106375334A (zh) 一种分布式***的认证方法
CN104639546A (zh) 多生物特征综合认证的方法、装置和***
CN106712948B (zh) 软件安全的集散控制架构及其控制方法
CN108112268A (zh) 管理与自动扩展组相关的负载平衡器
CN111327447B (zh) 一种分布式***、仲裁方法、节点设备及存储介质
CN105763532B (zh) 一种登录虚拟桌面的方法及装置
CN105471986B (zh) 一种数据中心建设规模评估方法及装置
CN104753755A (zh) ***接入方法、装置、应用客户端和im后台***
CN113497806B (zh) 一种远程登录方法、装置及存储介质
CN108713199A (zh) 权限管理方法、***、移动终端、共享充电设备及服务器
CN111767500A (zh) 数据存储共享方法、装置、计算机设备及存储介质
CN110677494B (zh) 访问响应方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 300450 No. 109, East 7th Road, pilot free trade zone (Airport Economic Zone), Binhai New Area, Tianjin

Applicant after: CHINA RAILWAY DESIGN Corp.

Address before: 300010 Tianjin Hebei District Hebei District Zhongshan Road 10

Applicant before: THE THIRD RAILWAY SURVEY AND DESIGN INSTITUTE Group Corp.

GR01 Patent grant
GR01 Patent grant