CN106533693B - 轨道车辆监控检修系统的接入方法和装置 - Google Patents

轨道车辆监控检修系统的接入方法和装置 Download PDF

Info

Publication number
CN106533693B
CN106533693B CN201610958864.3A CN201610958864A CN106533693B CN 106533693 B CN106533693 B CN 106533693B CN 201610958864 A CN201610958864 A CN 201610958864A CN 106533693 B CN106533693 B CN 106533693B
Authority
CN
China
Prior art keywords
target object
group
vehicle monitoring
password
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610958864.3A
Other languages
English (en)
Other versions
CN106533693A (zh
Inventor
王俊彦
王强
刘泰
王军
王峰超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CRRC Qingdao Sifang Co Ltd
Original Assignee
CRRC Qingdao Sifang Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CRRC Qingdao Sifang Co Ltd filed Critical CRRC Qingdao Sifang Co Ltd
Priority to CN201610958864.3A priority Critical patent/CN106533693B/zh
Publication of CN106533693A publication Critical patent/CN106533693A/zh
Application granted granted Critical
Publication of CN106533693B publication Critical patent/CN106533693B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种轨道车辆监控检修系统的接入方法和装置。其中,该方法包括:根据目标对象的标识信息确定目标对象所属的群组类型;在目标对象属于第一群组的情况下,通过目标对象的标识信息和标识信息对应的口令对目标对象进行验证;在目标对象属于第二群组的情况下,通过目标对象的数字证书对目标对象进行验证;其中,第一群组的权限大于第二群组的权限。本发明解决了现有技术中轨道车辆监控检修系统的安全性能不高的技术问题。

Description

轨道车辆监控检修系统的接入方法和装置
技术领域
本发明涉及轨道车辆的控制领域,具体而言,涉及一种轨道车辆监控检修系统的接入方法和装置。
背景技术
列车的监控维护系统信息安全极其重要,如果列车的信息安全收到攻击,后果往往非常严重。与铁路运输相关的网络攻击活动不仅将严重影响到乘客及列车工作人员的人身安全,同时亦会对列车运营收入以及铁路运输的总体可靠性造成危害。而对列车运营商而言,其不仅需要承担攻击造成的赔偿成本,还面临着运营声誉受到的影响。这种声誉损害更为严重且持续时间更长。
而现有技术中的车辆监控检修系统还是采用单一的用户名及密码的方式实现系统的登录和使用,为了确保系统运行的安全及稳定,防止被人攻击侵入,保障各方使用人员的使用,具有更高性能的安全保护机制非常重要。
针对现有技术中轨道车辆监控检修系统的安全性能不高的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种轨道车辆监控检修系统的接入方法和装置,以至少解决现有技术中轨道车辆监控检修系统的安全性能不高的技术问题。
根据本发明实施例的一个方面,提供了一种轨道车辆监控检修系统的接入方法,包括:根据目标对象的标识信息确定目标对象所属的群组类型;在目标对象属于第一群组的情况下,通过目标对象的标识信息和标识信息对应的口令对目标对象进行验证;在目标对象属于第二群组的情况下,通过目标对象的数字证书对目标对象进行验证;其中,第一群组的权限大于第二群组的权限。
根据本发明实施例的另一方面,还提供了一种轨道车辆监控检修系统的接入装置,包括:确定模块,用于根据目标对象的标识信息确定目标对象所属的群组类型;第一验证模块,用于在目标对象属于第一群组的情况下,通过目标对象的标识信息和标识信息对应的口令对目标对象进行验证;第二验证模块,用于在目标对象属于第二群组的情况下,通过目标对象的数字证书对目标对象进行验证;其中,第一群组的权限大于第二群组的权限。
在本发明实施例中,采用基于角色的访问控制模式。对于不同群组的用户采用了不同的认证方式,且对于群组的分类可以自行灵活设置。对于系统内部用户可以采取用户名-口令的方式进行认证,系统提供灵活的口令维护和配置功能,包括对弱口令的识别、口令定期更改的提示等。对于系统外部用户可以采用数字签名技术。上述方案通过目标对象的标识信息来确定目标对象所属的群组,即确定目标对象的角色,然后根据目标对象的不同角色,对目标对象采用不同的认证方式,实现了根据不同角色的特点进行不同的验证的目的,提高了轨道车辆监控检修系统的安全性能,避免了系统的接入方法单一导致的系统容易被侵入的问题,进而进行解决了现有技术中轨道车辆监控检修系统的安全性能不高的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的轨道车辆监控检修系统的接入方法的流程图;
图2是根据本发明的一种可选的安全代理产品和数字签名产品的原理示意图;
图3是根据本申请上述实施例的一种可选的用户接入轨道车辆监控检修系统的接入方法的流程图;
图4是根据本申请实施例的一种可选的移动终端的系统接入界面(用户登录界面)的示意图;
图5是根据本发明实施例的一种可选的基于角色的访问控制模式的示意图;以及
图6是根据本发明实施例的一种轨道车辆监控检修系统的接入装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种轨道车辆监控检修系统的接入方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的轨道车辆监控检修系统的接入方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,根据目标对象的标识信息确定目标对象所属的群组类型。
具体的,上述目标对象可以是待登录轨道车辆监控检修系统的用户,目标对象的标识信息可以是每个用户唯一的能够用于识别目标用户的信息,所述的群组类型可以是预先设置的根据多个维度来对用户进行分类构成的群组类型,例如,根据系统内部人员和系统外部人员来分类(系统内部人员用于指铁路系统的内部员工,系统外部人员用于指铁路系统以外的人员,例如与铁路系统具有合作关系的公司人员等),还可以根据开发人员和运营人员来分类等等。
由于属于不同群组类型的用户的标识信息的结构不相同,因此待用户向系统界面输入标识信息后,系统根据标识信息来识别用户所属的群组类型,例如,如果用户输入的标识信息为工号,则确认目标对象为系统内部人员,如果用户输入的是外部人员编号,则确认目标对象为系统外部人员。
步骤S104,在目标对象属于第一群组的情况下,通过目标对象的标识信息和标识信息对应的口令对目标对象进行验证。
在一种可选的实施例中,以根据系统内部人员和系统外部人员来分类作为示例,第一群组可以是系统内部人员,对于系统内部人员来说,标识信息和对应的口令可以为系统内部人员的用户名和密码。
步骤S106,在目标对象属于第二群组的情况下,通过目标对象的数字证书对目标对象进行验证;其中,第一群组的权限大于第二群组的权限。
具体的,数字证书是公开密钥体系的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性,又称为数字ID。数字证书由一对密钥及用户信息等数据共同组成,并写入一定的存储介质内,确保用户信息不被非法读取及篡改。
在一种可选的实施例中,仍以根据系统内部人员和系统外部人员来分类作为示例,第二群组可以是系统外部人员,对于系统外部人员来说,通过数字签名技术对系统外部人员进行验证。
在上述步骤中,通过目标对象的数字证书对目标对象进行验证可以是系统的服务器端和目标对象的客户端证书采用CA中心颁发的证书,服务器采用Web服务器证书,安装在Web服务器上;而个目标对象使用的个人证书存放在较为安全的存储介质上,其中,智能卡(IC卡)和电子钥匙UKey具备便于携带、抗复制、低成本及不易损坏等特征,是目前较为理想的证书存储介质。还为它们配备了一系列的功能组件,包括登录控制、文件加密、安全拨号等,实现了较为全面的应用。
在一种可选的实施例中,通过PKI(Public Key Infrastructure,公开密钥体系)对属于第二群组的目标对象进行验证,PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
原有的单密钥加密技术采用特定加密密钥加密数据,而解密时用于解密的密钥与加密密钥相同,这称之为对称型加密算法。采用此加密技术的理论基础的加密方法如果用于网络传输数据加密,则不可避免地出现安全漏洞。因为在发送加密数据的同时,也需要将密钥通过网络传输通知接收者,第三方在截获加密数据的同时,只需再截取相应密钥即可将数据解密使用或进行非法篡改。而本实施例中所使用的PKI区别于原有的单密钥加密技术,采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。
上述公开密钥体系涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制,因此CA作为证书的签发机构,是PKI的核心。
上述数字签名系统为客户提供了基于Web浏览器和Web服务器的数字签名解决方案,可以实现对Web页面中的指定内容和文件进行数字签名和验证。经数字签名的数据,其完整性是很容易验证的,而且数字签名具有不可抵赖性,可以满足高安全性要求。
图2是根据本发明的一种可选的安全代理产品和数字签名产品的原理示意图,用户使用浏览器登录系统(例如:轨道车辆监控检修系统),数字签名服务器对用户的登录信息进行数字签名后发送至认证中心认证,并发送至第三方服务器留存,认证中心验证数字签名证书的有效性后将验证结果返回给数字签名服务器,数字签名服务器再将验证成功的结果返回给web服务器以使得用户登录系统,其主要工作原理如下图2所示:WEB证书通过与客户端个人证书的结合,可以实现用户的安全登录,通过证书检验身份,其作用相当于一串1024位密码,这样就避免了因简单的用户名、密码被猜到、试到或黑客破解的风险。安全代理服务器是用于服务器端的建立安全通信信道的软件,通过数字证书实现用户与服务器之间的通信与交易安全,可以满足用户对于信息传输的安全性及身份认证的需要。
由上可知,本申请上述步骤提供的轨道车辆监控检修系统的接入方法,采用基于角色的访问控制模式。对于不同群组的用户采用了不同的认证方式,且对于群组的分类可以自行灵活设置。对于系统内部用户可以采取用户名-口令的方式进行认证,系统提供灵活的口令维护和配置功能,包括对弱口令的识别、口令定期更改的提示等。对于系统外部用户可以采用数字签名技术。上述方案通过目标对象的标识信息来确定目标对象所属的群组,即确定目标对象的角色,然后根据目标对象的不同角色,对目标对象采用不同的认证方式,实现了根据不同角色的特点进行不同的验证的目的,提高了轨道车辆监控检修系统的安全性能,避免了系统的接入方法单一导致的系统容易被侵入的问题,进而进行解决了现有技术中轨道车辆监控检修系统的安全性能不高的技术问题。
可选的,根据本申请上述实施例,根据目标对象的信息标识表示确认目标对象所属的群组类型之前,上述方法还包括:
步骤S108,以第一目标对象的身份证号或工号作为第一标识信息,存储第一群组中的目标对象的第一身份信息,其中,第一身份信息包括:第一目标对象的手机号码、第一目标对象的权限,第一目标对象为第一群组中的目标对象;和/或
步骤S1010,以第二目标对象的身份证号作为第二标识信息,存储第二群组中的目标对象的第二身份信息,其中,第二身份信息包括:第一目标对象的手机号码、第一目标对象的权限,其中,第二目标对象为第二群组中的目标对象。
在一种可选的实施例中,仍以根据系统内部人员和系统外部人员来分类作为示例,第二群组可以是系统外部人员,对于系统内部用户使用每个用户唯一的身份证号或工号作为用户的标识,用户的标识对应其他用户信息,用户信息中必须包括准确的手机号码,以及目标对象对系统的使用权限(包括访问和操作权限),对于系统外部用户使用每个用户唯一的身份证号码作为标识,并相应的存储系统外部用户的手机号码和对应的权限,其中,地铁维护过程中某些重要操作需要验证手机号,通过手机验证码以确保操作的安全性。而且相关涉及到对列车上运行程序的设置或升级、替换等相关命令时,通过对命令进行暗码加密,采用自己定义的相关协议表示命令及操作内容,并采用多重审核机制,确保命令的万无一失。上述实施例可以对所有用户的身份信息需要进行统一管理,并制定相应的管理规范和命名规则,确保用户与身份标识的维一性。
从上述步骤可以知晓,上述系统并非所有用户都能够接入,且在接入系统后并非所有用户都能够进行所有的操作,也即,能够接入上述系统的用户为通过上述身份管理之后存储有用户信息的用户,且每个用户根据系统分配的权限来对系统进行访问或操作。
因此需要注意的是,上述系统并非任意用户都可以注册然后通过注册信息进行登录使用的,而是在登录系统之前系统就已经存储过用户信息的用户才能够接入系统,因此上述系统的接入方法从源头对访问和操作的用户进行了限制,且对角色不同的用户的权限进行了分配,进一步的保障了系统的安全。
可选的,根据本申请上述实施例,上述方法还包括:
步骤S1012,在第一目标对象的口令的复杂度小于预设复杂度的情况下,确认口令为弱口令;和/或在第一目标对象的口令在预设时间未发生改变的情况下,发出修改口令的提示。
在一种可选的实施例中,系统检测到第一目标对象的口令为“111111”,而系统预设的复杂度为口令中至少包括数字与字母的组合,如果口令单独为数组或单独为字母都将认为复杂度过低,因此口令“111111”复杂度过低,系统向目标对象提示修改口令。
在另一种可选的实施例中,系统从目标对象生成口令或修改口令开始计时,如果一个月时间内没有检测到用户修改口令,则提示用户修改口令。
上述步骤实现了对于第一群组的用户(系统内部用户)进行灵活的口令维护和配置功能,包括对弱口令的识别、口令定期更改的提示等。
可选的,根据本申请上述实施例,在第二目标对象的数字证书认证通过的情况下,上述方法还包括:
步骤S1014,接收第二目标对象的标识信息和标识信息对应的口令,并将第二目标对象的标识信息和对应的口令进行验证,返回验证结果;在验证结果为验证成功的情况下,允许第二目标对象接入轨道车辆监控检修系统。
在第二对象的数字证书验证通过的情况下,如果第二目标对象需要对系统进行更高安全级别的操作,则对第二目标对象进行标识-口令的验证。
在一种可选的实施例中,第二目标对象通过验证数据证书接入系统,具有浏览系统数据的权限,如果第二目标对象向进一步的对系统数据进行修改,则需要更大的权限,为了获得修改系统数据的权限,系统对第二目对象的用户名和密码验证,第二目标对象可以通过移动端使用Volley网络访问框架提交用户名和密码相关的信息到服务器,服务器对这些信息验证,并将验证结果返回给移动端。
可选的,根据本申请上述实施例,在第二目标对象的数字证书认证通过的情况下,上述方法还包括:
步骤S1016,在第二目标对象的移动终端与轨道车辆监控检修系统绑定的情况下,向第二目标对象的移动终端发送对应的验证码;在发送对应的验证码之后,如果接收到与验证码相同的输入信息,则允许第二目标对象接入轨道车辆监控检修系统。
在一种可选的实施例中,仍以第二目标对象需要获取更大的权限,对系统进行安全性更高的操作时,如果第二目标对象的移动终端与系统绑定,则可以通过通过验证手机验证码的方式进行进一步验证,在当用户忘记密码的情况下,也可以填写已经绑定的手机,使用Volley网络访问框架提交到服务器端,由服务器发送短信验证码到手机,用户填写验证码提交给服务器,服务器验证通过即可登录。
可选的,根据本申请上述实施例,其特征在于,在第二目标对象的数字证书认证通过的情况下,上述方法还包括:
步骤S1018,生成动态二维码,并将动态二维码显示于预设的显示区域;,接收动态二维码被扫描所返回的信息后,根据返回的信息确定扫描动态二维码的设备是标识信息是否属于第一群组或第二群组中的任意目标对象对应的标识信息,如果属于,则允许扫描二维码的目标对象接入轨道车辆监控检修系统。
在一种可选的实施例中,仍以第二目标对象需要获取更大的权限,对系统进行安全性更高的操作时,如果用户已经在web端登录,可以在web端向服务器发送用二维码登录的要求。服务器基于Google ZXing开源扫码库生成一个动态二维码展示在web端,用户用移动端中的扫描二维码扫描并将相关信息提交给服务器进行登录。
图3是根据本申请上述实施例的一种可选的用户接入轨道车辆监控检修系统的接入方法的流程图,结合图3所示的示例对车辆监控检修系统接入方法进行藐视:
步骤S31,是否输入用户名及密码。
在用户输入用户名和密码的情况下,进入步骤S40,否则进入步骤S32。
步骤S32,是否绑定手机。
在用户绑定手机的情况下,进入步骤S33,否则进入步骤S36。
步骤S33,输入绑定的手机号码。
步骤S34,服务器调用接口发送手机验证短信。
步骤S35,用户收到短信,输入验证码登录。
步骤S36,判断web端是否已经登录。
在web端已经登录的情况下进入步骤S37,否则登录失败。
步骤S37,web端请求登录二维码。
步骤S38,服务器生成二维码发送至web端。
步骤S39,移动端扫描二维码,将二维码中的数据发送给服务器。
步骤S40,服务器验证合法性。
在合法的情况下系统接入用户,登陆成功,否则登录失败。
图4是根据本申请实施例的一种可选的移动终端的系统接入界面(用户登录界面)的示意图,结合图4所示的示例,示例中的界面展示了多种登录方式,对于属于第一群组的目标对象,在“请输入用户名或手机号”的框内输入用户工号,在密码输入界面输入对应的口令,对于属于第二群组的目标对象,可以输入绑定的手机号码,或用户名,在用户忘记密码的情况下,还可以点击忘记密码的控件,来通过手机短信验证登录,此外,还可以通过触控“扫一扫登陆”来生成系统的二维码,用户通过扫描二维码来验证身份,接入地铁维修检测系统。
可选的,根据本申请上述实施例,上述方法还包括:
步骤S1022,通过预设证书对轨道车辆监控检修系统的数据进行数字摘要和/或数字签名的处理。
上述步骤用过对系统的数据进行数字摘要和/或数字签名处理来进行加密,加密的主要目的是提高信息和信息系统的机密性、完整性和抗抵赖性,即保证本系统管理平台在进行处理时提供以下的保护:
a,数据的机密性保护,当客户在网上传递敏感数据时,比如实时运行数据、资料传输等,就可以通过安全套接层(SSL),实现文件和信息的加密传递,为客户的机密数据提供安全保障。
b,保证信息传递完整性,进行信息数据的传输和交互的一大障碍即是如何保证所传输信息(文件,视频,音频等)不被对方(或第三方)篡改,无论网上网下,在涉及客户端同服务端交互的时候,必然会出现信息交互流。可以通过证书对信息数据进行数字摘要和数字签名等技术处理,保证了信息的完整性和不可抵赖性。
可选的,根据本申请上述实施例,上述方法还包括:
步骤S1024,根据轨道车辆监控检修系统的服务器根据服务存储数据的重要程度确定服务器的重要级别,并根据服务器的重要级别配置对应的操作系统。
轨道车辆监控检修系统所处网络环境复杂,因此网络安全对于整个标准化系统的正常运行显得尤为重要。采用主动被动相结合的方式来保护网络安全,其中,安全的操作系统是安全保障体系中不可缺少的部分。特别是在重要服务器中,应该依据信息的内容进行分级保护,采用安全性高的操作系统,在一种可选的实施例中,可以通过对关键主机系统的加固进行操作系统的安全保护。
操作系统作为计算机系统的基础软件是用来管理计算机资源的,它直接利用计算机硬件并为用户提供使用和编程接口。各种应用软件均建立在操作系统提供的系统软件平台之上,上层的应用软件要想获得运行的高可靠性和信息的完整性、保密性,必须依赖于操作系统提供的系统软件基础。在网络环境中,网络系统的安全性依赖于网络中各主机系统的安全性,而主机系统的安全性正是由其操作系统的安全性所决定的,没有安全的操作系统的支持,网络安全也毫无根基可言。所以,操作系统安全是计算机网络系统安全的基础。而服务器及其上的业务数据又是被攻击的最终目标。因此,部署安全产品,加强对关键服务器的安全控制,是增强系统总体安全性和核心一环。
可选的,根据本申请上述实施例,上述方法还包括:
根据轨道车辆监控检修系统的业务流程与目标对象的对应关系,为目标对象分配对应的权限。
在一种可选的实施例中,首先可以对日常的业务流程进行细致的分析,区分不同的人员具有的不同权限。在这一过程中要遵循应该有的权限一个也不能少,不该有的权限一个也不能多的原则,同时限制超级用户的口令,将它的权限分给不同的人来管理,改变超级用户权限过大的状况,这样既提高了系统的安全,又能免除原来计算机维护人员的嫌疑,减轻了工作中承担的责任压力,根据系统的实际情况,列出应该保护的重要文件和目录,进行特别的保护,只给相关的人员赋予相应的访问权限,采用在核心服务器(数据库服务器,应用服务器等)上实施主机安全服务。
图5是根据本发明实施例的一种可选的基于角色的访问控制模式的示意图,结合图5所示,用户与群组之间是n:n的关系,也即每个用户并不一定仅属于一个群组,一个群组也可以包含多个用户,群组与角色之间以及角色与权限之间也都是n:n的关系,即并非一一对应的关系,也就是说,用户、群组、角色以及权限之间呈网状结构,角色的定义应反映标准化管理的业务流程和组织结构的要求,并且根据本系统管理平台结合实际情况决定每一角色应具有的系统访问权限。通过给用户群组指派相应的角色,并给用户指派相应的用户群组决定每个用户所具有的操作权限。
可选的,根据本申请上述实施例,上述方法还包括:
对轨道车辆监控检修系统的数据采用第一预设周期通过冷备份的方式进行全备份;
对轨道车辆监控检修系统的数据采用第二预设周期通过热备份的方式进行增量备份,其中,增量备份用于备份与上一次增量备份相比系统所增加的数据。
在上述步骤中可以采用全盘备份和增量备份结合的方式,考虑到数据库数据量有快速增长的趋势,采取每周做一次全备份,每天做一次增量备份。考虑到备份和恢复的复杂程度和数据的重要程度,我们考虑采用冷备和热备结合的方式。在作全备份的时候使用冷备份方式,管理员必须关闭数据库(这里需要结合实际情况,例如每天的凌晨1点到3点备份,即需要确保一个时间段内在轨道上的所有地铁均停运的情况下进行)。平时的增量备份则可以在数据库在线的情况下进行(即热备)。实现方式使用专用备份服务器结合备份软件,将数据通过磁带机备份到磁盘即可。
在一种可选的实施例中业务管理系统数据备份可以通过一台专门的备份服务器,利用专业的备份软件按照所制定的正确的备份策略将数据备份到磁带机的磁带中。同时恢复数据也通过此套系统及时快速的进行数据恢复,当备份系统建立起来后,我们需要对此套备份系统所产生的磁带进行合理规划和管理。IT管理人员将每周和每月的全备份磁带安全的,妥善的保存。而且备份将异地存放,防止自然灾害或人为因素等原因照成的物理损坏。
可选的,还可以对系统服务器采用双电源同时供电的方法,以保证一个电源过热烧毁或发生故障时另一个电源依然能够维护系统的运行。
实施例2
根据本发明实施例,还提供了一种轨道车辆监控检修系统的接入装置的实施例,用于执行实施例1中的轨道车辆监控检修系统的接入方法,图6是根据本发明实施例的一种轨道车辆监控检修系统的接入装置的结构示意图,结合图6所示,该装置包括:
确定模块60,用于根据目标对象的标识信息确定目标对象所属的群组类型。
具体的,上述目标对象可以是待登录轨道车辆监控检修系统的用户,目标对象的标识信息可以是每个用户唯一的能够用于识别目标用户的信息,所述的群组类型可以是预先设置的根据多个维度来对用户进行分类构成的群组类型,例如,根据系统内部人员和系统外部人员来分类(系统内部人员用于指铁路系统的内部员工,系统外部人员用于指铁路系统以外的人员,例如与铁路系统具有合作关系的公司人员等),还可以根据开发人员和运营人员来分类等等。
由于属于不同群组类型的用户的标识信息的结构不相同,因此待用户向系统界面输入标识信息后,系统根据标识信息来识别用户所属的群组类型,例如,如果用户输入的标识信息为工号,则确认目标对象为系统内部人员,如果用户输入的是外部人员编号,则确认目标对象为系统外部人员。
第一验证模块62,用于在目标对象属于第一群组的情况下,通过目标对象的标识信息和标识信息对应的口令对目标对象进行验证。
第二验证模块64,用于在目标对象属于第二群组的情况下,通过目标对象的数字证书对目标对象进行验证;其中,第一群组的权限大于第二群组的权限。
具体的,数字证书是公开密钥体系的一种密钥管理媒介。它是一种权威性的电子文档,形同网络计算环境中的一种身份证,用于证明某一主体(如人、服务器等)的身份以及其公开密钥的合法性,又称为数字ID。数字证书由一对密钥及用户信息等数据共同组成,并写入一定的存储介质内,确保用户信息不被非法读取及篡改。
由上可知,本申请上述步骤提供的轨道车辆监控检修系统的接入方法,采用基于角色的访问控制模式。对于不同群组的用户采用了不同的认证方式,且对于群组的分类可以自行灵活设置。对于系统内部用户可以采取用户名-口令的方式进行认证,系统提供灵活的口令维护和配置功能,包括对弱口令的识别、口令定期更改的提示等。对于系统外部用户可以采用数字签名技术。上述方案通过目标对象的标识信息来确定目标对象所属的群组,即确定目标对象的角色,然后根据目标对象的不同角色,对目标对象采用不同的认证方式,实现了根据不同角色的特点进行不同的验证的目的,提高了轨道车辆监控检修系统的安全性能,避免了系统的接入方法单一导致的系统容易被侵入的问题,进而进行解决了现有技术中轨道车辆监控检修系统的安全性能不高的技术问题。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种轨道车辆监控检修系统的接入方法,其特征在于,包括:
根据目标对象的标识信息确定所述目标对象所属的群组类型;
在所述目标对象属于第一群组的情况下,通过所述目标对象的标识信息和所述标识信息对应的口令对所述目标对象进行验证;
在所述目标对象属于第二群组的情况下,通过所述目标对象的数字证书对所述目标对象进行验证;
其中,所述第一群组的权限大于所述第二群组的权限;
其中,属于所述第一群组的目标对象为系统内部用户,属于所述第二群组的目标对象为系统外部用户,所述轨道车辆监控检修系统对所述系统内部用户提供口令维护和配置功能,包括对弱口令的识别、口令定期更改的提示;
其中,所述方法还包括:根据所述轨道车辆监控检修系统的服务器根据服务存储数据的重要程度确定所述服务器的重要级别,并根据所述服务器的重要级别配置对应的操作系统。
2.根据权利要求1所述的方法,其特征在于,根据目标对象的信息标识表示确认所述目标对象所属的群组类型之前,所述方法还包括:
以第一目标对象的身份证号或工号作为第一标识信息,存储所述第一群组中的目标对象的第一身份信息,其中,所述第一身份信息包括:所述第一目标对象的手机号码、所述第一目标对象的权限,所述第一目标对象为所述第一群组中的目标对象;和/或
以第二目标对象的身份证号作为第二标识信息,存储所述第二群组中的目标对象的第二身份信息,其中,所述第二身份信息包括:所述第一目标对象的手机号码、所述第一目标对象的权限,其中,所述第二目标对象为所述第二群组中的目标对象。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述第一目标对象的口令的复杂度小于预设复杂度的情况下,确认所述口令为弱口令;和/或
在所述第一目标对象的口令在预设时间未发生改变的情况下,发出修改所述口令的提示。
4.根据权利要求2所述的方法,其特征在于,在所述第二目标对象的数字证书认证通过的情况下,所述方法还包括:
接收所述第二目标对象的标识信息和所述标识信息对应的口令,并将所述第二目标对象的标识信息和所述对应的口令进行验证,返回验证结果;
在所述验证结果为验证成功的情况下,允许所述第二目标对象接入所述轨道车辆监控检修系统。
5.根据权利要求2所述的方法,其特征在于,在所述第二目标对象的数字证书认证通过的情况下,所述方法还包括:
在所述第二目标对象的移动终端与所述轨道车辆监控检修系统绑定的情况下,向所述第二目标对象的移动终端发送对应的验证码;
在发送对应的所述验证码之后,如果接收到与所述验证码相同的输入信息,则允许所述第二目标对象接入轨道车辆监控检修系统。
6.根据权利要求2所述的方法,其特征在于,其特征在于,在所述第二目标对象的数字证书认证通过的情况下,所述方法还包括:
生成动态二维码,并将所述动态二维码显示于预设的显示区域;
接收所述动态二维码被扫描所返回的信息后,根据返回的信息确定扫描所述动态二维码的设备是标识信息是否属于所述第一群组或所述第二群组中的任意目标对象对应的标识信息,如果属于,则允许扫描所述动态二维码的目标对象接入轨道车辆监控检修系统。
7.通过权利要求1所述的方法,其特征在于,所述方法还包括:
通过预设证书对所述轨道车辆监控检修系统的数据进行数字摘要和/或数字签名的处理。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述轨道车辆监控检修系统的业务流程与所述目标对象的对应关系,为所述目标对象分配对应的权限。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述轨道车辆监控检修系统的数据采用第一预设周期通过冷备份的方式进行全备份;
对所述轨道车辆监控检修系统的数据采用第二预设周期通过热备份的方式进行增量备份,其中,所述增量备份用于备份与上一次增量备份相比系统所增加的数据。
10.一种轨道车辆监控检修系统的接入装置,其特征在于,包括:
确定模块,用于根据目标对象的标识信息确定所述目标对象所属的群组类型;
第一验证模块,用于在所述目标对象属于第一群组的情况下,通过所述目标对象的标识信息和所述标识信息对应的口令对所述目标对象进行验证;
第二验证模块,用于在所述目标对象属于第二群组的情况下,通过所述目标对象的数字证书对所述目标对象进行验证;
其中,所述第一群组的权限大于所述第二群组的权限;
其中,属于所述第一群组的目标对象为系统内部用户,属于所述第二群组的目标对象为系统外部用户,所述轨道车辆监控检修系统对所述系统内部用户提供口令维护和配置功能,包括对弱口令的识别、口令定期更改的提示;
其中,所述装置还用于根据所述轨道车辆监控检修系统的服务器根据服务存储数据的重要程度确定所述服务器的重要级别,并根据所述服务器的重要级别配置对应的操作系统。
CN201610958864.3A 2016-11-03 2016-11-03 轨道车辆监控检修系统的接入方法和装置 Active CN106533693B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610958864.3A CN106533693B (zh) 2016-11-03 2016-11-03 轨道车辆监控检修系统的接入方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610958864.3A CN106533693B (zh) 2016-11-03 2016-11-03 轨道车辆监控检修系统的接入方法和装置

Publications (2)

Publication Number Publication Date
CN106533693A CN106533693A (zh) 2017-03-22
CN106533693B true CN106533693B (zh) 2021-01-19

Family

ID=58325931

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610958864.3A Active CN106533693B (zh) 2016-11-03 2016-11-03 轨道车辆监控检修系统的接入方法和装置

Country Status (1)

Country Link
CN (1) CN106533693B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108974050B (zh) * 2018-08-08 2020-09-11 珠海长园共创软件技术有限公司 一种用于轨道交通车辆检修的智能安全管控方法和系统
CN111055885A (zh) * 2018-10-17 2020-04-24 株洲中车时代电气股份有限公司 一种车载网络累计数据还原的方法、系统及设备
CN110197055B (zh) * 2019-05-31 2023-09-01 北京三快在线科技有限公司 管理信息的方法、装置、设备及存储介质
CN110347655A (zh) * 2019-06-12 2019-10-18 江苏富山软件科技有限公司 一种分布式文件系统访问框架
CN110929236A (zh) * 2019-11-13 2020-03-27 通号城市轨道交通技术有限公司 列车自动监控系统中用户权限管理方法及装置
CN114039963A (zh) * 2021-11-08 2022-02-11 浙江岩华文化科技有限公司 数据传输方法、装置、电子装置和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7530112B2 (en) * 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
CN100584060C (zh) * 2007-12-05 2010-01-20 华为技术有限公司 一种实现对wap群组差异化服务的方法和wap网关
CN101350722A (zh) * 2008-07-24 2009-01-21 上海众恒信息产业有限公司 一种信息系统的数据安全控制装置及方法
CN101771677B (zh) * 2008-12-31 2013-08-07 华为技术有限公司 一种向访问用户提供资源的方法、服务器和系统
CN102457377A (zh) * 2011-08-08 2012-05-16 中标软件有限公司 基于角色的Web远程认证与授权方法及系统
CN103078859B (zh) * 2012-12-31 2016-03-02 普天新能源有限责任公司 业务系统权限管理方法、设备及系统
CN103607416B (zh) * 2013-12-09 2019-04-30 吴东辉 一种网络终端机器身份认证的方法及应用系统
CN105760774B (zh) * 2016-01-29 2018-11-06 杭州亿方云网络科技有限公司 基于rbac的企业文件协作与访问控制方法及系统
CN105827663A (zh) * 2016-06-02 2016-08-03 中国联合网络通信集团有限公司 访问控制方法和系统

Also Published As

Publication number Publication date
CN106533693A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
JP6941146B2 (ja) データセキュリティサービス
US20220263809A1 (en) Method and system for digital rights management of documents
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
CN103067399B (zh) 无线发射/接收单元
JP6329970B2 (ja) 関連データを有するポリシー施行
CN103561034B (zh) 一种安全文件共享系统
CN101207485B (zh) 对用户进行统一身份安全认证的系统及其方法
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
US20030217264A1 (en) System and method for providing a secure environment during the use of electronic documents and data
US20140112470A1 (en) Method and system for key generation, backup, and migration based on trusted computing
US20020046350A1 (en) Method and system for establishing an audit trail to protect objects distributed over a network
CN103152179A (zh) 一种适用于多应用系统的统一身份认证方法
CN108701094A (zh) 在基于云的应用中安全地存储和分发敏感数据
CN101321064A (zh) 一种基于数字证书技术的信息系统的访问控制方法及装置
CN105740725A (zh) 一种文件保护方法与系统
CN113515756B (zh) 基于区块链的高可信数字身份管理方法及系统
CN109309645A (zh) 一种软件分发安全保护方法
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及系统
CN104506480A (zh) 基于标记与审计结合的跨域访问控制方法及系统
Tiwari et al. India’s “Aadhaar” Biometric ID: Structure, Security, and Vulnerabilities
Brauer Authentication and security aspects in an international multi-user network
CN100525176C (zh) 一种协同工作环境下信息泄漏防范系统及其实现方法
CN113987561A (zh) 一种基于可信执行环境的隐私数据分级方法、系统及终端
CN107483462B (zh) 一种外发u盘的操作权限管理系统及方法
US8621231B2 (en) Method and server for accessing an electronic safe via a plurality of entities

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant