CN101123506B - 敏感信息监控及自动恢复的系统和方法 - Google Patents

敏感信息监控及自动恢复的系统和方法 Download PDF

Info

Publication number
CN101123506B
CN101123506B CN2007101222343A CN200710122234A CN101123506B CN 101123506 B CN101123506 B CN 101123506B CN 2007101222343 A CN2007101222343 A CN 2007101222343A CN 200710122234 A CN200710122234 A CN 200710122234A CN 101123506 B CN101123506 B CN 101123506B
Authority
CN
China
Prior art keywords
sensitive information
intelligent key
main frame
key device
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007101222343A
Other languages
English (en)
Other versions
CN101123506A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Beijing Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Feitian Technologies Co Ltd filed Critical Beijing Feitian Technologies Co Ltd
Priority to CN2007101222343A priority Critical patent/CN101123506B/zh
Publication of CN101123506A publication Critical patent/CN101123506A/zh
Application granted granted Critical
Publication of CN101123506B publication Critical patent/CN101123506B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明公开了一种敏感信息监控及自动恢复的系统和方法,属于信息安全领域。所述系统包括:主机和监控装置,主机与监控装置连接。所述系统还可以包括授权装置。所述方法包括:建立监控装置和主机的连接;监控装置读取并存储主机内部的敏感信息;监控软件监控主机内部的敏感信息,并将敏感信息发送给监控装置;监控装置将接收到的敏感信息与自身存储的敏感信息进行比对,如果不相同,监控装置向监控软件发送恢复通知;监控软件接收到恢复通知后,执行恢复主机内部的敏感信息的操作。本发明通过在主机上运行的监控软件和与主机相对独立的监控装置来监控主机内部的敏感信息,提高了敏感信息的安全性。

Description

敏感信息监控及自动恢复的系统和方法
技术领域
本发明涉及信息安全领域,特别涉及一种敏感信息监控及自动恢复的系统和方法。
背景技术
在信息科技日益发达的今天,越来越多的数据信息和涉及个人隐私及商业秘密的敏感信息被通过网络传递,而敏感信息在网络间传输容易被黑客截获或非法篡改,因此,数据、信息的安全性和保密性日益受到人们的重视。
智能密钥装置是一种通过标准的个人计算机接口,提供信息加密处理的便携式设备。它内置单片机或智能卡芯片,可以存储密钥或数字证书,利用智能密钥装置内置的密码算法实现对信息的加密或身份识别处理等功能。智能密钥装置具有PKI应用、数字签名、信息加密、安全网络登录和访问SSL安全网络等功能,并且具有保证用户的私钥永远不离开硬件的特征,其还具有物理上防止非法获取其内部敏感信息等特性。
但实际应用中各种操作系统和服务器软件漏洞的不断发现,攻击方法层出不穷,技术高明的黑客还是能突破层层保护,获得系统的控制权限,从而达到破坏数据信息的目的。面对这种情况,一般的做法是,不断更新升级防病毒软件;服务器隔离,也就是把服务器从网络中隔离,在服务器和外部网络之间通过防火墙规则拦截供给行为;黑客跟踪,查看黑客攻击时的日志;响应恢复,不管事件严重性如何,启动检测机制,检查文件是否被修改,如果被修改就需要用已有的备份进行恢复,但这种方法不能保护直接与外部网络连接的服务器,并且恢复需要人工参与,操作繁琐,也容易留有漏洞。
发明内容
为了解决现有技术中敏感信息丢失或被非法篡改等破坏问题,本发明提供了一种敏感信息监控及自动恢复的系统,该系统包括主机和监控装置,所述主机与所述监控装置连接;
所述主机包括监控软件,所述监控软件用于监控所述主机内部的敏感信息,并将监控到的敏感信息发送给所述监控装置,以及根据所述监控装置发送的监控结果实现对所述主机内部的敏感信息的恢复;
所述监控装置,用于读取并存储所述主机内部的敏感信息,以及比对收到的敏感信息与自身存储的敏感信息是否相同,向所述监控软件发送比对结果。
所述监控软件还用于根据监控到的敏感信息计算生成完整性校验码,并发送给所述监控装置;相应地,所述监控装置还用于根据所述主机内部的敏感信息计算生成并存储完整性校验码,以及比对收到的完整性校验码与自身存储的完整性校验码是否相同,向所述监控软件发送比对结果。
该系统还包括授权装置;所述授权装置与所述主机连接,用于在通过所述监控装置的认证后,允许所述监控装置读取并存储所述主机内部的敏感信息。
本发明还提供了一种敏感信息监控及自动恢复的方法,所述方法包括:
建立监控装置和主机的连接;
所述监控装置读取并存储所述主机内部的敏感信息;
监控软件监控所述主机内部的敏感信息,并将监控到的敏感信息发送给所述监控装置;所述监控软件运行在所述主机内部;
所述监控装置将接收到的敏感信息与自身存储的敏感信息进行比对,如果不相同,则所述监控装置向所述监控软件发送恢复通知;
所述监控软件接收到所述恢复通知后,执行恢复所述主机内部的敏感信息的操作。
所述建立监控装置和主机的连接的步骤还包括:建立主机和授权装置的连接;相应地,所述监控装置读取并存储所述主机内部的敏感信息的步骤具体包括:
所述授权装置生成密钥对;所述密钥对包括公钥和私钥;
所述授权装置将所述公钥发送给所述监控装置,并自身存储所述私钥;
所述监控装置接收到所述公钥后,存储所述公钥,并读取且存储所述主机内部的敏感信息;
所述授权装置脱离与所述主机的连接。
所述监控装置读取并存储所述主机内部的敏感信息的步骤还包括:所述监控装置根据所述主机内部的敏感信息计算生成完整性校验码,并存储所述完整性校验码;相应地,所述监控软件监控所述主机内部的敏感信息的步骤还包括:所述监控软件根据监控到的敏感信息计算生成完整性校验码,并发送给所述监控装置;相应地,所述监控装置将接收到的敏感信息与自身存储的敏感信息进行比对的步骤还包括:所述监控装置将接收到的完整性校验码与自身存储的完整性校验码进行比对。
所述计算生成完整性校验码的算法为HASH、HMAC或CRC算法。
所述监控软件监控所述主机内部的敏感信息的步骤具体为:所述监控软件按照预先设定的时间间隔获取所述主机内部的敏感信息。
所述方法还包括:更新所述监控装置存储的敏感信息。
所述更新所述监控装置存储的敏感信息的步骤具体包括:
建立授权装置与所述主机的连接;
所述监控装置生成且存储认证所述授权装置的字符串,并将所述字符串发送给所述授权装置;
所述授权装置用自身存储的私钥对所述字符串加密,并将加密后的字符串发送给所述监控装置;
所述监控装置用自身存储的公钥对接收的字符串解密,并比对解密后的字符串和自身存储的字符串是否相同,如果相同,所述监控装置读取所述主机内部当前存储的敏感信息,并用读取出的敏感信息替换自身当前存储的敏感信息。
所述更新监控装置存储的敏感信息的步骤具体包括:
建立授权装置与所述主机的连接;
所述监控装置生成且存储认证所述授权装置的字符串,并将所述字符串发送给所述授权装置;
所述授权装置用自身存储的私钥对所述字符串加密,并将加密后的字符串发送给所述监控装置;
所述监控装置用自身存储的公钥对接收的字符串解密,并比对解密后的字符串和自身存储的字符串是否相同,如果相同,用户用新的敏感信息替换所述监控装置中当前存储的敏感信息。
有益效果:本发明通过由在主机上运行的监控软件和与主机相对独立的监控装置来监控主机内部存储的敏感信息,而监控主机内部敏感信息的过程在监控装置内部进行,从而提高了主机内部敏感信息的安全性;在监控装置发现主机内部敏感信息被篡改之后,监控软件可以自动恢复敏感信息,这样大幅度地降低了因敏感信息被非法篡改及丢失所带来的损失。另外,只有监控装置认证授权装置通过后,才可以允许更新监控装置内部存储的敏感信息,进一步地提高了敏感信息的安全性。
附图说明
图1是本发明提供的敏感信息监控及自动恢复的系统结构示意图;
图2是本发明提供的敏感信息监控及自动恢复的方法流程图;
图3是本发明提供的监控智能密钥装置初始化的流程图;
图4是本发明提供的更新监控智能密钥装置中的敏感信息的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
如图1所示,本发明提供的一种敏感信息监控及自动恢复的系统结构示意图,该系统包括主机101,监控智能密钥装置102和授权智能密钥装置103;主机101分别与监控智能密钥装置102和授权智能密钥装置103连接。
主机101中含有一个可远程访问的目录,该可远程访问的目录下包含index、search、login、operate子目录,其中index子目录下包括index.html,search子目录下包括search.php,login子目录下包括longin.asp,operate子目录下包括operate.jsp;主机101中还包括监控软件104,监控软件104以后台进程的方式运行于主机101中,用于监控主机101内部的敏感信息,并将监控到的敏感信息发送给监控智能密钥装置102,以及根据监控智能密钥装置102发送的监控结果实现对主机内部的敏感信息的恢复。
监控智能密钥装置102,用于对授权智能密钥装置103进行认证,并在认证通过后,读取并存储主机101内部的敏感信息,以及比对收到的敏感信息与自身存储的敏感信息是否相同,向监控软件104发送比对结果。
授权智能密钥装置103,用于在通过监控智能密钥装置102的认证后,允许监控智能密钥装置102读取并存储主机101内部的敏感信息,并在其自身内部记录日志。
监控软件104还可以根据监控到的敏感信息计算生成完整性校验码,并发送给监控智能密钥装置102;相应地,监控智能密钥装置102内部还存储由主机101内部敏感信息计算生成的完整性校验码,并比对收到的完整性校验码与自身存储的完整性校验码是否相同,向监控软件104发送比对结果。完整性校验码具体为由主机101内部敏感信息计算生成的数字摘要,敏感信息具体为主机101中可远程访问的目录下的子目录下的index.html、search.php等网站数据。
在实际应用中,监控智能密钥装置102初始化时,写入index.html、search.php、longin.asp、operate.jsp或其它更多网站数据,并根据网站数据在其内部计算生成数字摘要,并存储该数字摘要,该数字摘要在访问监控智能密钥装置102的外部进程时不可见,写入的网站数据在访问监控智能密钥装置102的外部进程时可读取,只在授权智能密钥装置103联机并通过监控智能密钥装置102的认证后,才可以修改、更新或删除监控智能密钥装置102中的网站数据;监控智能密钥装置102和监控软件104根据敏感信息计算生成数字摘要的算法可以但不限于HASH、HMAC、CRC算法,也可以是其他可用算法;授权智能密钥装置103在监控智能密钥装置102初始化及更新网站数据时用到并连接于主机,监控软件104和监控智能密钥装置102在监控及自动恢复主机101中的网站数据时不使用授权智能密钥装置103,授权智能密钥装置103脱离与主机的连接。另外,该系统还可以不包括授权智能密钥装置103,监控智能密钥装置102不需要经过授权就可以直接读取且存储主机101内部的敏感信息,并监控主机101内部的敏感信息。
参见图2,本发明提供的一种敏感信息监控及自动恢复的方法,具体包括以下步骤:
步骤201:建立监控智能密钥装置、授权智能密钥装置与主机的连接;
步骤202:监控智能密钥装置初始化,读取且存储主机内部的敏感信息,并根据敏感信息计算生成且存储完整性校验码;
本实施例中敏感信息具体为主机中可远程访问的目录下的子目录下的index.html、search.php等网站数据,完整性校验码具体为由敏感信息计算生成的数字摘要,下面以operate.jsp网站数据为例来加以说明;
监控智能密钥装置初始化成功后,在其内部会存储所需的网站数据及根据该网站数据生成的数字摘要;
步骤203:监控软件提取出operate.jsp网站数据,并将operate.jsp网站数据发送给监控智能密钥装置;
监控软件以后台进程的方式在主机内部运行,共同监控及恢复网站数据,并且根据预先设定的时间间隔提取出operate.jsp网站数据;
步骤204:监控软件根据提取出的operate.jsp网站数据计算生成数字摘要,并将该数字摘要发送给监控智能密钥装置;
监控软件可以使用但不限于HASH、HMAC、CRC算法计算生成数字摘要,还可以使用其他算法计算生成数字摘要;
步骤205:监控智能密钥装置将收到的operate.jsp网站数据和数字摘要分别与自身初始化成功后存储的operate.jsp网站数据和数字摘要进行比对,如果operate.jsp网站数据和数字摘要都相同,则执行步骤208,否则,执行步骤206;
步骤206:监控智能密钥装置向监控软件发送恢复通知;
步骤207:监控软件收到恢复通知后,从监控智能密钥装置中读取出其初始化成功后存储的operate.jsp网站数据,并用读取出的operate.jsp网站数据覆盖主机当前存储的operate.jsp网站数据,执行步骤203;
步骤208:监控智能密钥装置继续监控主机内部存储的operate.jsp网站数据,执行步骤203。
在本实施中,步骤202具体包括以下步骤,参见图3:
步骤2021:授权智能密钥装置生成密钥对;
授权智能密钥装置生成的密钥对具体包括私钥和公钥,生成密钥对所用到的算法可以为非对称算法,例如RSA、DSA、椭圆曲线等;
步骤2022:授权智能密钥装置自身存储私钥,并将公钥发送给监控智能密钥装置;
步骤2023:监控智能密钥装置接收到授权智能密钥装置发送的公钥后,存储该公钥,并读取且存储主机内部存储的operate.jsp网站数据;
步骤2024:监控智能密钥装置根据operate.jsp网站数据计算生成且存储数字摘要;
步骤2025:授权智能密钥装置脱离与主机的连接。
授权智能密钥装置在监控智能密钥装置初始化及更新网站数据时用到并连接于主机,监控软件和监控智能密钥装置在监控及自动恢复主机中的网站数据时不使用授权智能密钥装置,授权智能密钥装置脱离与主机的连接。
另外,本实施例中还可以不需要建立授权智能密钥装置与主机的连接,即监控智能密钥装置不需要经过授权智能密钥装置的授权就可以直接读取且存储主机内部的敏感信息,并监控主机内部的敏感信息。
本发明还提供了更新监控智能密钥装置中存储的敏感信息的方法,本实施例以监控智能密钥装置中存储的敏感信息为operate.jsp网站数据为例来说明,其具体包括以下步骤,参见图4:
步骤301:建立授权智能密钥装置与主机的连接;
步骤302:监控智能密钥装置随机生成且存储认证授权智能密钥装置的字符串,并将生成的字符串发送给授权智能密钥装置;
步骤303:授权智能密钥装置接收到字符串后,利用RSA算法的私钥对接收到的字符串进行加密;
授权智能密钥装置初始化时,在其内部生成一对RSA算法的密钥(公钥和私钥),并在监控智能密钥装置初始化时,将生成的公钥写入监控智能密钥装置,自身存储私钥;生成密钥对的算法并不局限于RSA算法,还可以是非对称算法中的任何一种算法;
步骤304:授权智能密钥装置将加密后的字符串发送给监控智能密钥装置;
步骤305:监控智能密钥装置接收到加密后的字符串后,使用RSA算法的公钥解密收到的字符串;
步骤306:监控智能密钥装置对自身存储的字符串和解密得到的字符串进行比对,如果两个字符串相同,则执行步骤307,否则,执行步骤309;
步骤307:监控智能密钥装置读取主机内部当前存储的operate.jsp网站数据;
步骤308:监控智能密钥装置用读取出的operate.jsp网站数据替换当前自身存储的operate.jsp网站数据,并根据新的operate.jsp网站数据计算生成且存储新的数字摘要;
监控智能密钥装置生成数字摘要时可以使用但不限于HASH、HMAC、CRC算法,还可以使用其他算法;
步骤309:监控智能密钥装置确认授权智能密钥装置非法。
本实施例中监控智能密钥装置中的网站数据更新是先更新了主机中的网站数据,再根据主机中新的网站数据更新监控智能密钥装置中的相关内容;本实施例中的授权智能密钥装置内部记录有日志,可以日后导出查看。
在实际应用中还可以选用多种更新方式,例如;用户可以首先用新的网站数据替换监控智能密钥装置中当前存储的网站数据,并重新计算生成数字摘要,存储该新的数字摘要;其次监控软件监控主机中相应网站数据,在发现相应网站数据计算生成的数字摘要和监控智能密钥装置中存储的不相同时,用监控智能密钥装置中存储的网站数据覆盖主机中相应网站数据,最终达到更新网站数据的目的。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种敏感信息监控及自动恢复的系统,其特征在于,所述系统包括主机、监控智能密钥装置和授权智能密钥装置,所述主机与所述监控智能密钥装置连接;
所述主机,用于监控所述主机内部的敏感信息,并将监控到的敏感信息发送给所述监控智能密钥装置,以及根据所述监控智能密钥装置发送的监控结果实现对所述主机内部的敏感信息的恢复;
所述监控智能密钥装置,用于比对收到的敏感信息与自身存储的敏感信息是否相同,向所述主机发送比对结果,以及用于对所述授权智能密钥装置进行认证,并在认证通过后,所述授权智能密钥装置允许所述监控智能密钥装置在初始化或更新其存储的所述主机内部的敏感信息时读取并存储所述主机内部的敏感信息;
所述授权智能密钥装置,用于在通过所述监控智能密钥装置的认证后,允许所述监控智能密钥装置在初始化或更新所述监控智能密钥装置存储的所述主机内部的敏感信息时读取并存储所述主机内部的敏感信息;并在所述监控智能密钥装置初始化或更新其内部存储的所述主机的敏感信息时所述授权智能密钥装置连接于主机,在所述主机和监控智能密钥装置监控及自动恢复主机内部的敏感信息时所述授权智能密钥装置与所述主机脱离。
2.如权利要求1所述的敏感信息监控及自动恢复的系统,其特征在于,所述主机还用于根据监控到的敏感信息计算生成完整性校验码,并发送给所述监控智能密钥装置;相应地,所述监控智能密钥装置还用于根据所述主机内部的敏感信息计算生成并存储完整性校验码,以及比对收到的完整性校验码与自身计算并存储的完整性校验码是否相同,向所述主机发送比对结果。
3.一种敏感信息监控及自动恢复的方法,应用于包括主机、监控智能密钥装置和授权智能密钥装置的系统,其特征在于,所述方法包括:
所述监控智能密钥装置对授权智能密钥装置进行认证,并在认证通过后,所述授权智能密钥装置允许所述监控智能密钥装置在初始化或更新所述监控智能密钥装置存储的所述主机内部的敏感信息时读取并存储主机内部的敏感信息,此时所述授权智能密钥装置与所述主机连接;
主机监控所述主机内部的敏感信息,并将监控到的敏感信息发送给所述监控智能密钥装置;
所述监控智能密钥装置将接收到的敏感信息与自身存储的敏感信息进行比对,如果不相同,则所述监控智能密钥装置向所述主机发送恢复通知;
主机接收到所述恢复通知后,执行恢复所述主机内部的敏感信息的操作;
在所述主机和监控智能密钥装置监控及自动恢复主机内部的敏感信息时所述授权智能密钥装置与所述主机脱离。
4.如权利要求3所述的敏感信息监控及自动恢复的方法,其特征在于,所述监控智能密钥装置在初始化时读取并存储所述主机内部的敏感信息的步骤具体包括:
所述授权智能密钥装置生成密钥对;所述密钥对包括公钥和私钥;
所述授权智能密钥装置将所述公钥发送给所述监控智能密钥装置,并自身存储所述私钥;
所述监控智能密钥装置接收到所述公钥后,存储所述公钥,并读取且存储所述主机内部的敏感信息。
5.如权利要求3所述的敏感信息监控及自动恢复的方法,其特征在于,所述监控智能密钥装置的所述读取并存储所述主机内部的敏感信息的步骤还包括:所述监控智能密钥装置根据所述主机内部的敏感信息计算生成完整性校验码,并存储所述完整性校验码;相应地,所述主机监控所述主机内部的敏感信息的步骤还包括:所述主机根据监控到的敏感信息计算生成完整性校验码,并发送给所述监控智能密钥装置;相应地,所述监控智能密钥装置将接收到的敏感信息与自身存储的敏感信息进行比对的步骤还包括:所述监控智能密钥装置将接收到的完整性校验码与自身计算并存储的完整性校验码进行比对。
6.如权利要求5所述的敏感信息监控及自动恢复的方法,其特征在于,所述计算生成完整性校验码的算法为HASH、HMAC或CRC算法。
7.如权利要求3所述的敏感信息监控及自动恢复的方法,其特征在于,所述主机监控所述主机内部的敏感信息的步骤具体为:所述主机按照预先设定的时间间隔获取所述主机内部的敏感信息。
8.如权利要求3所述的敏感信息监控及自动恢复的方法,其特征在于,所述更新所述监控智能密钥装置中存储的所述主机内部的敏感信息的步骤具体包括:
所述监控智能密钥装置生成且存储用于认证所述授权智能密钥装置的字符串,并将所述字符串发送给所述授权智能密钥装置;
所述授权智能密钥装置用自身存储的私钥对所述字符串加密,并将加密后的字符串发送给所述监控智能密钥装置;
所述监控智能密钥装置用自身存储的公钥对接收的字符串解密,并比对解密后的字符串和自身存储的字符串是否相同,如果相同,所述监控智能密钥装置读取所述主机内部当前存储的敏感信息,并用读取出的敏感信息替换自身当前存储的敏感信息。
9.如权利要求3所述的敏感信息监控及自动恢复的方法,其特征在于,所述更新所述监控智能密钥装置中存储的所述主机内部的敏感信息的步骤具体包括:
所述监控智能密钥装置生成且存储用于认证所述授权智能密钥装置的字符串,并将所述字符串发送给所述授权智能密钥装置;
所述授权智能密钥装置用自身存储的私钥对所述字符串加密,并将加密后的字符串发送给所述监控智能密钥装置;
所述监控智能密钥装置用自身存储的公钥对接收的字符串解密,并比对解密后的字符串和自身存储的字符串是否相同,如果相同,用户用新的敏感信息替换所述监控智能密钥装置中当前存储的敏感信息。
CN2007101222343A 2007-09-24 2007-09-24 敏感信息监控及自动恢复的系统和方法 Active CN101123506B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2007101222343A CN101123506B (zh) 2007-09-24 2007-09-24 敏感信息监控及自动恢复的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2007101222343A CN101123506B (zh) 2007-09-24 2007-09-24 敏感信息监控及自动恢复的系统和方法

Publications (2)

Publication Number Publication Date
CN101123506A CN101123506A (zh) 2008-02-13
CN101123506B true CN101123506B (zh) 2011-07-20

Family

ID=39085695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007101222343A Active CN101123506B (zh) 2007-09-24 2007-09-24 敏感信息监控及自动恢复的系统和方法

Country Status (1)

Country Link
CN (1) CN101123506B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090121579A (ko) * 2008-05-22 2009-11-26 주식회사 이베이지마켓 서버의 취약점을 점검하기 위한 시스템 및 그 방법
CN107688729B (zh) * 2017-07-27 2020-11-27 大唐高鸿信安(浙江)信息科技有限公司 基于可信主机的应用程序保护系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870533A (zh) * 2006-01-04 2006-11-29 华为技术有限公司 数据恢复的方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870533A (zh) * 2006-01-04 2006-11-29 华为技术有限公司 数据恢复的方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
张玉清 等.网页保护系统综述.计算机工程30 10.2004,30(10),113-115.
张玉清 等.网页保护系统综述.计算机工程30 10.2004,30(10),113-115. *
赵君辉 等.网页监控与恢复系统的设计与实现.北方交通大学学报26 1.2002,26(1),35-39.
赵君辉 等.网页监控与恢复系统的设计与实现.北方交通大学学报26 1.2002,26(1),35-39. *

Also Published As

Publication number Publication date
CN101123506A (zh) 2008-02-13

Similar Documents

Publication Publication Date Title
CN110162936B (zh) 一种软件内容的使用授权方法
WO2020182151A1 (zh) 用于拆分和恢复密钥的方法、程序产品、存储介质和系统
KR101198120B1 (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
US7205883B2 (en) Tamper detection and secure power failure recovery circuit
US20070237366A1 (en) Secure biometric processing system and method of use
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
CN109361668A (zh) 一种数据可信传输方法
US20160219046A1 (en) System and method for multi-modal biometric identity verification
JP2005516268A (ja) コンピュータシステムを動作させる方法
US20070223685A1 (en) Secure system and method of providing same
US20070226514A1 (en) Secure biometric processing system and method of use
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
JP2004295271A (ja) カード及びパスコード生成器
GB2498039A (en) Enabling a user to secure and back-up an encryption key
JP2015504222A (ja) データ保護方法及びシステム
Studer et al. Mobile user location-specific encryption (MULE) using your office as your password
CN108900296B (zh) 一种基于生物特征识别的秘钥存储方法
WO2008003175A1 (en) One time password access to portable credential entry and memory storage devices
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
US20070226515A1 (en) Secure biometric processing system and method of use
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
Nwabueze et al. Enhancing multi-factor authentication in modern computing
TW201603576A (zh) 應用於遠端連線的驗證方法、驗證系統及其網路攝影機
US20220247729A1 (en) Message transmitting system with hardware security module

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: FEITIAN TECHNOLOGIES CO., LTD.

Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN SCIENCE + TECHNOLOGY CO. LTD.

CP03 Change of name, title or address

Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee after: Feitian Technologies Co., Ltd.

Address before: 100083, Haidian District, Xueyuan Road, No. 40 research, 7 floor, 5 floor, Beijing

Patentee before: Beijing Feitian Chengxin Science & Technology Co., Ltd.