CN108733997B - 一种基于指纹识别的移动电力数据监控***及方法 - Google Patents
一种基于指纹识别的移动电力数据监控***及方法 Download PDFInfo
- Publication number
- CN108733997B CN108733997B CN201810299424.0A CN201810299424A CN108733997B CN 108733997 B CN108733997 B CN 108733997B CN 201810299424 A CN201810299424 A CN 201810299424A CN 108733997 B CN108733997 B CN 108733997B
- Authority
- CN
- China
- Prior art keywords
- fingerprint
- usb flash
- flash disk
- disk
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于指纹识别的移动电力数据监控***及方法,涉及移动数据存储技术领域,***包括指纹U盘、服务端和设置于电力二次***计算机中的客户端;所述的指纹U盘设置认证区、保密区和非保密区;所述的服务端:用于对指纹U盘保密区进行认证及对指纹U盘全盘杀毒,并对数据的拷入及拷出进行记录;所述的客户端:当指纹U盘在服务端进行处理后,用于对指纹U盘进行识别及认证,在电力二次***计算机中进行数据的拷入及拷出;基于指纹生物特征识别,指纹认证管理可实现移动介质授权自动化,实现责任落实到位;可实现后台使用过程进行自动审计;采用哈希码技术,强制U盘必须通过服务端进行认证;采用数据加密技术,可防止数据泄漏风险。
Description
技术领域
本发明涉及移动数据存储技术领域,尤其涉及一种基于指纹识别的移动电力数据监控***及方法。
背景技术
移动存储介质能在电力二次***不同区域、不同终端中进行交叉混用,各类工控***、运维终端本身基本缺乏防护措施,一旦U盘在受感染机器上拷贝数据,病毒将极有可能通过U盘进行蔓延。
目前,电力二次***移动介质的管理主要通过制度管理进行规范,但电力二次***厂站分散,单纯通过制度规范难以确保每位厂站人员能够遵守。另外,缺乏技术上手段配合,使用人员什么时候使用移动存储介质的?进行了什么操作?是否有非授权的人偷偷接入?是否有人不按照制度要求使用U盘?难以进行有效监管。
目前,《电力监控***安全防护管理办法》、《变电站维护作业指导书》均对移动介质使用做了具体要求,国家层面上14号令,电力等保标准也有对应的规定,但大多只停留在制度层面上,电力二次***厂站分散,单纯通过制度规范难以把这些制度规范落地。
发明内容
本发明提供一种基于指纹识别的移动电力数据监控***及方法,旨在解决传统移动介质管理中容易出现的易携毒、易泄密、难管理等问题。
为了实现上述目的,本发明提出一种基于指纹识别的移动电力数据监控***,包括:指纹U盘、服务端和设置于电力二次***计算机中的客户端;所述的指纹U盘设置有认证区、保密区和非保密区;
所述的服务端:当指纹U盘首次接入时,用于对指纹U盘生成认证信息并存入认证区中;当指纹U盘非首次接入时,进行认证及全盘杀毒;当有外部数据需存入时,将待存入的文件从指纹U盘非保密区导入保密区中,并保存指纹U盘的使用记录;
所述的客户端:指纹U盘在服务端进行认证和杀毒后,用于对指纹U盘的认证信息进行识别及匹配,通过后在电力二次***计算机中进行数据的拷入及拷出。
优选地,所述的认证区,用于存储指纹U盘的哈希码、用户指纹信息、硬件标识码以及指纹U盘标签。
优选地,所述的保密区,用于在客户端中的进行数据的拷入及拷出;当有外部数据需存入时在服务端中接收由非保密区发送的数据。
优选地,所述的保密区仅在设置有服务端和客户端的计算机中可见。
优选地,所述的保密区,其内部存储的数据均进行加密处理。
优选地,所述的非保密区,用于存储外部数据;当有外部数据需存入时,将外部数据通过服务端传输至保密区中;非保密区在客户端中无法打开。
优选地,所述的服务端包括杀毒模块、认证生成模块和审计模块;
杀毒模块:用于通过杀毒软件对指纹U盘保密区与非保密区进行全盘杀毒;
认证生成模块:用于对指纹U盘的保密区生成哈希码,并将该哈希码写入指纹U盘的认证区中;采集用户指纹,将用户指纹信息、硬件标识码以及指纹U盘标签写入指纹U盘的认证区中;当指纹U盘接入服务端时,对指纹U盘认证区的信息进行认证;
审计模块:用于保存指纹U盘的使用记录。
优选地,所述的客户端包括识别模块和认证模块;
识别模块:用于根据指纹U盘认证区内用户指纹信息、硬件标识码以及指纹U盘标签,识别接入的指纹U盘是否为专用U盘,若是,则认证模块启动;否则拒绝接入;
认证模块:用于对指纹U盘保密区内数据生成一个即时哈希码,并与指纹U盘认证区存储的哈希码进行匹配,若是,则同意接入;否则拒绝接入。
本发明提出一种采用基于指纹识别的移动电力数据监控***进行的数据存入方法,包括:
将指纹U盘***设置有服务端的计算机中;
服务端对指纹U盘认证区内用户指纹信息、硬件标识码以及指纹U盘标签进行识别,判断是否为专用U盘,若是则进行全盘杀毒;否则拒绝接入;
将待存入的文件从非保密区存入保密区中,并对U盘接入时间、U盘硬件识别码、病毒扫描情况和传输文件过程进行审计记录;
将指纹U盘***设置有客户端的计算机中,指纹识别和哈希码匹配通过后,打开保密区将待存入的文件拷入电力二次***计算机中。
本发明提出一种采用基于指纹识别的移动电力数据监控***进行的数据导出方法,包括:
将指纹U盘***设置有服务端的计算机中;
服务端对指纹U盘的硬件标识码进行识别,判断是否为专用U盘,若是则进行全盘杀毒;否则拒绝接入;
将指纹U盘***设置有客户端的计算机中,指纹识别和哈希码匹配通过后,将电力二次***计算机中文件拷出至指纹U盘的保密区中并加密。
本发明提出的一种基于指纹识别的移动电力数据监控***及方法,具有以下有益效果:
基于指纹生物特征识别,指纹认证管理可实现移动介质授权自动化,实现责任落实到位;可实现后台使用过程进行自动审计;采用哈希码技术,强制U盘必须通过服务端进行认证;采用数据加密技术,可防止数据泄漏风险。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明一种实施例中基于指纹识别的移动电力数据监控***结构图;
图2为本发明一种实施例中服务端结构示意图;
图3为本发明一种实施例中客户端结构示意图;
图4为本发明一种实施例中数据存入方法过程示意图;
图5为本发明一种实施例中数据存入方法流程图;
图6为本发明一种实施例中数据导出方法流程图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,若本发明实施例中有涉及方向性指示(诸如上、下、左、右、前、后……),则该方向性指示仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,若本发明实施例中有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本发明提出一种基于指纹识别的移动电力数据监控***;
本发明一种优选实施例中,如图1所示,包括:指纹U盘、服务端(与客户端不在同一计算机中)和设置于电力二次***计算机中的客户端;
本发明实施例中,指纹U盘容量8g,加密读写速度>5MB/s,指纹特征50枚,识别速度<100ms,适用操作***Windows2000/XP/2003及以上***;所述的指纹U盘设置认证区、保密区和非保密区;
认证区:主要为***客户端软件和***服务端软件所识别,不作为数据传输使用,一般为隐藏状态且用户无法读写;认证区负责存放U盘硬件标识码、哈希比对码、指纹信息等,硬件标识码用于与服务端的审计功能关联,哈希码与指纹信息用于与客户端进行匹对;指纹功能实现用户的访问控制,无论在保密区还是非保密区,仅当指纹认证通过时用户才会允许对U盘进行读写;
保密区:负责在电力二次***内进行数据传输,只能在装有***客户端或***服务端的计算机中可见并且当校验码通过时才能使用;该区的数据均通过加密处理,就算U盘遗失也不必担心数据外泄;
非保密区:负责二次***外部数据的传输,在功能上基本与普通U盘相同,其作用是将外部数据通过服务端传输至保密区中,不能在电力二次***内装有***客户端的设备上打开;
本发明一种优选实施例中,服务端:当指纹U盘首次接入时,用于对指纹U盘生成认证信息并存入认证区中;当指纹U盘非首次接入时,进行认证及全盘杀毒;当有外部数据需存入时,将待存入的文件从指纹U盘非保密区导入保密区中,并保存指纹U盘的使用记录;
本发明实施例中,U盘初始化时,用户需要将指纹信息录入到U盘中;用户将U盘***到装有服务端的服务器中,打开服务端,选择正确的摆渡盘;通过用户管理之后点击新增,根据提示填写好个人信息,包括工号、姓名、岗位、采集指纹和备注;通过采集第一指纹,进行指纹录入,完成后点击采集第二指纹,进行另一只手指的指纹录入;录入完成后,回到主界面。
本发明一种优选实施例中,当需要将指纹U盘数据拷入或拷出前,用于对指纹U盘进行合规操作;根据《南方电网500KW变电站监视后台及交换机作业指导书》对指纹U盘进行自动化杀毒、格式化、日志汇总功能;本发明实施例中,定制化设计,根据南方电网公司对移动介质的具体要求自动化执行,确保用户使用移动介质时符合电网公司生产要求。
本发明实施例中,如图2所示,服务端包括杀毒模块、认证模块和审计模块;
杀毒模块:用于通过杀毒软件对指纹U盘保密区与非保密区进行全盘杀毒;
移动存储介质的查毒杀毒主要通过服务端的防病毒模块实现,由于专用U盘在保密区进行操作后必须通过服务端的认证,故在在接入服务端时进行查毒杀毒几乎等同于接入客户端时进行查毒杀毒。结合《5-500kV变电站监控后台及交换机维护作业指导书》要求,防病毒模块由2种不同厂家的防恶意代码软件组成,其病毒库的更新由控制后台负责,通过控制后台在线或离线获取升级包,并对各服务端进行统一下发实现病毒库的实时更新。
认证生成模块:用于对指纹U盘的保密区生成哈希码,并将该哈希码写入指纹U盘的认证区中;采集用户指纹,将用户指纹信息、硬件标识码以及指纹U盘标签写入指纹U盘的认证区中;当指纹U盘接入服务端时,对指纹U盘认证区的信息进行认证;
U盘的分发和注册由控制后台负责(或带控制后台的服务端负责),当进行U盘分发或有专用U盘注册时,控制后台会要求使用人员输入使用者名称以及录入指纹信息。信息采集完毕后,控制后台将根据用户指纹信息、硬件标识码以及移动介质存储管理***自带的专有信息结合生成U盘标签并存放至专用U盘的认证区中;
审计模块:用于保存指纹U盘的使用记录。
日志信息的审计记录包括用户使用移动存储介质日期时间、使用时长、主体标识、客体标识和相关操作等,日志内容统一存放于控制后台(或带控制后台的服务端)中,以便于统一跟踪审计。
根据审计的来源分为服务端审计与客户端审计两部分。服务端审计主要包括专用U盘保密区与非保密区数据交换的信息,用户通过服务端在U盘保密区中的操作信息,以及专用U盘接入时的杀毒记录,日志传输通过服务端定期发送至控制后台实现。客户端审计主要包括用户通过客户端在U盘保密区中的操作信息,一般通过当结束操作时客户端自动将日志信息备份至认证区中,等下次用户将U盘插值服务端时自动导出并过服务端定期发送至控制后台实现。
本发明一种优选实施例中,客户端(客户端不可打开非保密区):当指纹U盘在服务端进行处理后,用于对指纹U盘进行识别及认证,在电力二次***计算机中进行数据的拷入及拷出。
本发明实施例中,如图3所示,客户端包括识别模块和认证模块;
识别模块:能识别出接入的U盘是否为专用U盘,若非专用U盘,则拒绝接入。
认证模块:能对专用U盘保密区里的数据生成一个即时哈希码,并与专用U盘里认证区的既有哈希码进行匹配,若不一致,则拒绝接入;
识别与认证通过U盘标签和哈希比对值结合组成,U盘标签通过专用U盘注册时生成,接入认证时客户端将分别根据现场录入的用户指纹、U盘内的硬盘标识码以及移动介质存储管理***自带的专有信息与U盘标签进行比对,三者同时匹配成功才视为U盘标签通过。哈希比对值由用户对保密区进行操作后每次生成,在用户对保密区操作结束后,由服务端自动对保密区全盘生成哈希值并保存在认证区中。当用户需要在客户端中将写入的内容进行拷贝时,由客户端自动对保密区全盘生成哈希值并与认证区中的哈希值进行匹配。仅有当U盘标签和哈希比对同时通过时才能允许接入,从而保证合法的用户在合法的机器上访问合法存储介质上的数据;
本发明提出一种采用基于指纹识别的移动电力数据监控***进行的数据存入方法;
本发明一种优选实施例中,如图4和图5所示,包括:
S10、将指纹U盘***设置有服务端的计算机中;
S20、服务端对指纹U盘的硬件标识码进行识别,判断是否为专用U盘,若是则进行全盘杀毒;否则拒绝接入;
S30、将待存入的文件从非保密区存入保密区中,并对U盘接入时间、U盘硬件识别码、病毒扫描情况和传输文件过程进行审计记录;
S40、将指纹U盘***设置有客户端的计算机中,指纹识别和哈希码匹配通过后,打开保密区将待存入的文件拷入电力二次***计算机中。
本发明提出一种采用基于指纹识别的移动电力数据监控***进行的数据导出方法;
本发明一种优选实施例中,如图6所示,包括:
S50、将指纹U盘***设置有服务端的计算机中;
S60、服务端对指纹U盘的硬件标识码进行识别,判断是否为专用U盘,若是则进行全盘杀毒;否则拒绝接入;
S70、将指纹U盘***设置有客户端的计算机中,指纹识别和哈希码匹配通过后,将电力二次***计算机中文件拷出至指纹U盘的保密区中并加密。
本发明一种优选实施例中,当指纹U盘对应用户进行更换时,将用户与指纹U盘进行解绑;默认情况下,一个U盘配给一个班值,其他班值人员不能在该U盘上进行用户注册;当这个U盘需要移交给其他班值使用时,将U盘***至管理端,在服务端主界面中点击解除绑定,进行班值绑定解除。
本发明根据服务端中恶意代码库的升级方式不同,部署方式可分为在线部署和离线部署两种,各变电站/换流站可以根据网络的实际环境选择合适的部署方式进行产品的部署实施。
在线部署方式:
在线部署方式一般适用于管理大区安全防护工作较为完善,且管理大区与生产大区物理距离较近的用户环境。在该部署方式下,控制后台及所有服务端统一接入到电力二次***管理大区中且独立成域,实现控制后台与各服务端互联的同时防止其他业务区域与该区域进行网络数据交换。
服务端中恶意代码库的升级可根据管理大区是否部署网络版防病毒软件而做适当调整,若管理大区本身有网络版防病毒软件,建议优先使用已有的防病毒软件并由网络版防病毒软件统一负责控制后台和各服务端恶意代码库的升级工作。若管理大区未安装网络版防病毒软件或网络版防病毒软件未达到2种以上,则需要对边界防火墙进行设置,开放控制后台的对外访问权限(建议联系防病毒软件厂商,了解升级病毒库和软件所用到的端口,并在防火墙上做端口最小化配置)。由控制后台在线获取病毒升级包并分发到各服务端中。
在线部署的优点在于能够借助管理大区实现互联网实时病毒库自动升级,且无需独立组网,减少了一定的组网成本。但缺点在于在线部署模式需要在管理大区边界以及核心交换区进行一定的策略变更,另外由于部署在管理大区上,从而导致***的安全性会一定程度上依赖与管理大区的安全性。
离线部署方式:
离线部署方式一般适用于管理大区安全防护工作较为简单,或各服务端和控制后台物理分布难以独立成域的情况。在该部署方式下,控制后台和所有服务端独立组网,不与管理大区或生产大区互连。
服务端中恶意代码库的升级通过运维人员定期下载病毒库升级包实现,通过在防恶意代码产品厂家官网下载离线升级包到控制后台中,再由控制后台将获取病毒升级包分发到各服务端中实现离线升级。
离线部署的优点在于***独立部署,相比起在线部署对电力二次***影响较低,另外也一定程度上减少***被攻击的风险。但缺点在于无法进行病毒库的自动更新,从而导致增加一定的运维成本,同时也难以做到病毒库及时升级。另外,由于离线部署独立组网,需要花费一定的硬件成本进行支撑。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。
Claims (8)
1.一种基于指纹识别的移动电力数据监控***,其特征在于,包括:指纹U盘、服务端和设置于电力二次***计算机中的客户端;所述的指纹U盘设置有认证区、保密区和非保密区;
所述的服务端:当指纹U盘首次接入时,用于对指纹U盘生成认证信息并存入认证区中;当指纹U盘非首次接入时,进行认证及全盘杀毒;当有外部数据需存入时,将待存入的文件从指纹U盘非保密区导入保密区中,并保存指纹U盘的使用记录;
所述的客户端:指纹U盘在服务端进行认证和杀毒后,用于对指纹U盘的认证信息进行识别及匹配,通过后在电力二次***计算机中进行数据的拷入及拷出;
所述的服务端包括杀毒模块、认证生成模块和审计模块;
杀毒模块:用于通过杀毒软件对指纹U盘保密区与非保密区进行全盘杀毒;
认证生成模块:用于对指纹U盘的保密区生成哈希码,并将该哈希码写入指纹U盘的认证区中;采集用户指纹,将用户指纹信息、硬件标识码以及指纹U盘标签写入指纹U盘的认证区中;当指纹U盘接入服务端时,对指纹U盘认证区的信息进行认证;
审计模块:用于保存指纹U盘的使用记录;
所述的客户端包括识别模块和认证模块;
识别模块:用于根据指纹U盘认证区内用户指纹信息、硬件标识码以及指纹U盘标签,识别接入的指纹U盘是否为专用U盘,若是,则认证模块启动;否则拒绝接入;
认证模块:用于对指纹U盘保密区内数据生成一个即时哈希码,并与指纹U盘认证区存储的哈希码进行匹配,若是,则同意接入;否则拒绝接入。
2.根据权利要求1所述的基于指纹识别的移动电力数据监控***,其特征在于,所述的认证区,用于存储指纹U盘的哈希码、用户指纹信息、硬件标识码以及指纹U盘标签。
3.根据权利要求1所述的基于指纹识别的移动电力数据监控***,其特征在于,所述的保密区,用于在客户端中的进行数据的拷入及拷出;当有外部数据需存入时在服务端中接收由非保密区发送的数据。
4.根据权利要求1所述的基于指纹识别的移动电力数据监控***,其特征在于,所述的保密区仅在设置有服务端和客户端的计算机中可见。
5.根据权利要求1所述的基于指纹识别的移动电力数据监控***,其特征在于,所述的保密区,其内部存储的数据均进行加密处理。
6.根据权利要求1所述的基于指纹识别的移动电力数据监控***,其特征在于,所述的非保密区,用于存储外部数据;当有外部数据需存入时,将外部数据通过服务端传输至保密区中;非保密区在客户端中无法打开。
7.采用权利要求1所述的基于指纹识别的移动电力数据监控***进行的数据存入方法,其特征在于,包括:
将指纹U盘***设置有服务端的计算机中;
服务端对指纹U盘认证区内用户指纹信息、硬件标识码以及指纹U盘标签进行识别,判断是否为专用U盘,若是则进行全盘杀毒;否则拒绝接入;
将待存入的文件从非保密区存入保密区中,并对U盘接入时间、U盘硬件识别码、病毒扫描情况和传输文件过程进行审计记录;
将指纹U盘***设置有客户端的计算机中,指纹识别和哈希码匹配通过后,打开保密区将待存入的文件拷入电力二次***计算机中。
8.采用权利要求1所述的基于指纹识别的移动电力数据监控***进行的数据导出方法,其特征在于,包括:
将指纹U盘***设置有服务端的计算机中;
服务端对指纹U盘的硬件标识码进行识别,判断是否为专用U盘,若是则进行全盘杀毒;否则拒绝接入;
将指纹U盘***设置有客户端的计算机中,指纹识别和哈希码匹配通过后,将电力二次***计算机中文件拷出至指纹U盘的保密区中并加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810299424.0A CN108733997B (zh) | 2018-04-04 | 2018-04-04 | 一种基于指纹识别的移动电力数据监控***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810299424.0A CN108733997B (zh) | 2018-04-04 | 2018-04-04 | 一种基于指纹识别的移动电力数据监控***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108733997A CN108733997A (zh) | 2018-11-02 |
CN108733997B true CN108733997B (zh) | 2021-09-24 |
Family
ID=63940733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810299424.0A Active CN108733997B (zh) | 2018-04-04 | 2018-04-04 | 一种基于指纹识别的移动电力数据监控***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108733997B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109743533B (zh) * | 2018-11-23 | 2021-07-23 | 浙江星月安防科技有限公司 | 智能防盗门 |
CN113853765A (zh) * | 2019-08-23 | 2021-12-28 | 西门子股份公司 | 用于对移动存储装置进行安全管理的方法和*** |
CN110533142A (zh) * | 2019-09-24 | 2019-12-03 | 爱国者安全科技(北京)有限公司 | 一种加密u盘及u盘分区方法 |
CN113392435A (zh) * | 2021-05-24 | 2021-09-14 | 国网湖北省电力有限公司电力科学研究院 | 一种智能变电站usb接口安全管控***及方法 |
CN113238896A (zh) * | 2021-06-21 | 2021-08-10 | 北京飞思特信息技术有限公司 | 基于u盘的分布式考试服务的灾备与恢复*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101082883A (zh) * | 2006-05-31 | 2007-12-05 | 朴显泽 | 一种具有多层加密保护的存储装置 |
US20120246460A1 (en) * | 2009-11-05 | 2012-09-27 | Zte Corporation | Encryption device and method for controlling download and access operations performed to a mobile terminal |
CN104715206A (zh) * | 2013-12-13 | 2015-06-17 | 贵州电网公司信息通信分公司 | 移动存储介质的数据安全保护方法 |
CN106874802A (zh) * | 2017-01-19 | 2017-06-20 | 湖北航天技术研究院总体设计所 | 一种基于驱动控制的工控设备病毒防护*** |
-
2018
- 2018-04-04 CN CN201810299424.0A patent/CN108733997B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101082883A (zh) * | 2006-05-31 | 2007-12-05 | 朴显泽 | 一种具有多层加密保护的存储装置 |
US20120246460A1 (en) * | 2009-11-05 | 2012-09-27 | Zte Corporation | Encryption device and method for controlling download and access operations performed to a mobile terminal |
CN104715206A (zh) * | 2013-12-13 | 2015-06-17 | 贵州电网公司信息通信分公司 | 移动存储介质的数据安全保护方法 |
CN106874802A (zh) * | 2017-01-19 | 2017-06-20 | 湖北航天技术研究院总体设计所 | 一种基于驱动控制的工控设备病毒防护*** |
Also Published As
Publication number | Publication date |
---|---|
CN108733997A (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108733997B (zh) | 一种基于指纹识别的移动电力数据监控***及方法 | |
US8909925B2 (en) | System to secure electronic content, enforce usage policies and provide configurable functionalities | |
US5548721A (en) | Method of conducting secure operations on an uncontrolled network | |
CN101364984B (zh) | 一种保证电子文件安全的方法 | |
EP2442204B1 (en) | System and method for privilege delegation and control | |
DE60002893T2 (de) | Computerplattformen und deren betriebsverfahren | |
EP1243998B1 (en) | A technique for license management and online software license enforcement | |
CN102483792B (zh) | 用于共享文档的方法和装置 | |
US5339403A (en) | Access control in a distributed computer system | |
EP1842127B1 (en) | Method and system for securely identifying computer storage devices | |
EP0456386B1 (en) | Access control in a distributed computer system | |
CN102144193B (zh) | 在自动化***中同意对基于计算机的对象的访问权限的方法、设备和自动化*** | |
CN107483495B (zh) | 一种大数据集群主机管理方法、管理***及服务端 | |
US9118617B1 (en) | Methods and apparatus for adapting the protection level for protected content | |
KR20020060075A (ko) | 전자서명 인증기반 파일시스템 보안 장치 및 그 방법 | |
CN110011848A (zh) | 一种移动运维审计*** | |
JP5662439B2 (ja) | 中小企業(sme)におけるデジタル著作権管理(drm)の方法および装置ならびにdrmサービスを提供するための方法 | |
KR101627078B1 (ko) | 패스워드 관리 장치 및 방법 | |
US20050038790A1 (en) | Device and method for establishing a security policy in a distributed system | |
CN109977644A (zh) | 一种Android平台下分级权限管理方法 | |
CN110990863A (zh) | 一种通过时间戳与加密算法实现文件范文控制的方法 | |
JP4587688B2 (ja) | 暗号鍵管理サーバ、暗号鍵管理プログラム、暗号鍵取得端末、暗号鍵取得プログラム、暗号鍵管理システム及び暗号鍵管理方法 | |
CN108460870B (zh) | 智能解锁方法及*** | |
CN116305287A (zh) | 一种防止泄密的文件管理方法 | |
CN110445804A (zh) | 一种关于外发文件的安全使用保护*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |