CN101221615B - 监测目标软件的方法和智能密钥装置 - Google Patents
监测目标软件的方法和智能密钥装置 Download PDFInfo
- Publication number
- CN101221615B CN101221615B CN2008100577051A CN200810057705A CN101221615B CN 101221615 B CN101221615 B CN 101221615B CN 2008100577051 A CN2008100577051 A CN 2008100577051A CN 200810057705 A CN200810057705 A CN 200810057705A CN 101221615 B CN101221615 B CN 101221615B
- Authority
- CN
- China
- Prior art keywords
- time
- main frame
- intelligent key
- key apparatus
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000004891 communication Methods 0.000 claims abstract description 13
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000007812 deficiency Effects 0.000 abstract 1
- 241000700605 Viruses Species 0.000 description 12
- 230000002155 anti-virotic effect Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000008034 disappearance Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000001524 infective effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种监测目标软件的方法和智能密钥装置,属于信息安全领域。所述方法包括;智能密钥装置与主机建立连接并声明自己为移动存储装置;启动第一次延时且其中的自动运行程序监测主机中的目标软件的启动运行情况;当该延时达到预设第一时间值时,断开与主机的连接,返回与主机建立连接的步骤。所述装置包括通信模块、声明模块、自动运行模块、第一延时模块、控制模块和连接控制模块。本发明通过延时控制智能密钥装置与主机处于交替地连接和断开状态,并在连接时由自动运行程序监测主机中的目标软件的启动运行情况,实现了及时监测目标软件的目的,有效地防止目标软件被破坏,导致敏感信息丢失、缺失或被非法篡改等问题。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种监测目标软件的方法和智能密钥装置。
背景技术
在信息科技日益发达的今天,越来越多的包含数据信息和涉及个人隐私及商业秘密的目标软件在主机中运行,而主机中运行的目标软件容易被病毒攻击造成敏感信息丢失、缺失或非法篡改,给人们带来巨大的经济损失的同时也使进一步的工作无法继续进行。因此,包含数据和信息的目标软件的安全性和保密性日益受到人们的重视。
在实际应用中各种操作系统和服务器软件的漏洞不断地被发现,攻击方法层出不穷,技术高明的黑客还是能突破层层保护,获得系统的控制权限,从而达到破坏数据信息的目的。例如,现有的主机可能通过以下几种方式感染病毒:1)下载小网站的软件与程序中含有病毒;2)来路不明的E-mail与附件程序中含有病毒;3)在线启动、阅读的某些文件中含有病毒。当主机感染病毒后,主机中的各种软件均可能遭到破坏,如Office软件不能运行,用户无法编辑和读取Office文件;用户无法使用Photoshop软件进行图像编辑;以及防病毒软件无法再进行检测和查杀病毒等等。
现有技术中通常使用防病毒软件来检测主机是否受到病毒的感染,但是主机中的目标软件是否遭到破坏,却不能通过防病毒软件来监测,当目标软件被破坏后,用户再次使用该目标软件时能够发现其遭到破坏,如果用户长时间没有使用该目标软件,则不能及时发现目标软件被破坏,用户的敏感信息可能丢失、缺失或被非法篡改,从而导致给用户带来无可估量的损失。
智能密钥装置是一种通过标准的个人计算机接口,提供信息加密处理的便携式设备。它内置单片机或智能卡芯片,可以存储密钥或数字证书,利用智能密钥装置内置的密码算法实现对信息的加密或身份识别处理等功能。智能密钥装置具有PKI应用、数字签名、信息加密、安全网络登录和访问SSL安全网络等功能,并且具有保证用户的私钥永远不离开硬件的特征,以及具有物理上防止非法获取其内部敏感信息等特性。
自动运行功能(Autorun)是USB-SCSI类设备所自带的一个功能,它使得对光盘、硬盘和海量存储等设备进行的操作变得更容易,一般习惯称此种能够自动运行起来的程序为Autorun程序。由于Autorun程序中包含了需要自动运行的命令,如改变驱动器图标、运行程序文件、可选快捷菜单等内容,所以当带有Autorun程序的光盘或海量存储等设备连接到计算机上时,Autorun程序会装载相应文件,例如GIF、JPEG、HTML文件、PDF文件,实现自动运行功能,Autorun程序还可以显示启动界面等。
发明内容
为了及时监测目标软件,本发明提供了一种监测目标软件的方法和智能密钥装置。所述技术方案如下:
一种监测目标软件的方法,所述方法包括;
步骤A:智能密钥装置与主机建立连接并声明自己为移动存储装置;
步骤B:所述智能密钥装置中的自动运行程序监测所述主机中的目标软件的启动运行情况,并且所述智能密钥装置启动第一次延时,如果所述自动运行程序检测到所述目标软件没有启动时,所述智能密钥装置或所述主机进行报警,并通知所述主机重新启动所述目标软件;如果所述自动运行程序检测到所述主机中的目标软件启动运行异常时,所述智能密钥装置或所述主机进行报警;
步骤C:当所述第一次延时的时间达到预设的第一时间值时,所述智能密钥装置断开与所述主机的连接,并启动第二次延时,当所述第二次延时的时间达到预设的第二时间值时,返回步骤A。
所述步骤B还包括:
如果所述自动运行程序监测到所述目标软件启动运行正常,则所述自动运行程序退出。
所述智能密钥装置进行报警,具体为:
所述智能密钥装置的发声器件发声报警,或者所述智能密钥装置的显示器件显示报警内容进行报警。
所述主机进行报警,具体为:
所述主机的发声器件发声报警,或者所述主机的显示器件显示报警内容进行报警。
所述第一次延时和/或第二次延时通过RC电路、计时器、时钟芯片或控制芯片来实现。
所述智能密钥装置通过USB接口、eSATA接口或无线USB方式与主机建立连接。
一种智能密钥装置,所述智能密钥装置包括通信模块、声明模块、自动运行模块、第一延时模块、控制模块、连接控制模块、报警模块和第二延时模块;
所述通信模块,用于在所述智能密钥装置与主机建立连接后,实现所述智能密钥装置与主机之间的通信;
所述声明模块,用于当所述智能密钥装置与主机建立连接后,声明所述智能密钥装置为移动存储装置;
所述自动运行模块,用于当所述声明模块声明所述智能密钥装置为移动存储装置后,自动监测所述主机中的目标软件的启动运行情况;
所述报警模块,用于当所述自动运行模块监测到所述目标软件没有启动时,进行报警或通知所述主机进行报警,并通知所述主机重新启动所述目标软件;当所述自动运行模块检测到所述主机中的目标软件启动运行异常时,进行报警或通知所述主机进行报警;
所述第一延时模块,用于当所述声明模块声明所述智能密钥装置为移动存储装置后,启动第一次延时,并且在所述第一次延时的时间达到预设的第一时间值时,发送断开信号给所述控制模块;
所述控制模块,用于当收到所述第一延时模块发来的断开信号后,通知所述连接控制模块断开所述智能密钥装置与主机的连接;当收到所述第二延时模块发来的连接信号后,通知所述连接控制模块重新建立所述智能密钥装置与主机的连接;
所述连接控制模块,用于当收到所述控制模块发来的断开通知后,断开所述智能密钥装置与主机的连接;当收到所述控制模块发来的连接通知后,建立所述智能密钥装置与主机的连接;
所述第二延时模块,用于当所述连接控制模块断开所述智能密钥装置与主机的连接后,启动第二次延时,并且在所述第二次延时的时间达到预设的第二时间值时,发送连接信号给所述控制模块。
所述第一延时模块和/或第二延时模块具体为RC电路、计时器、时钟芯片或控制芯片内部的计时单元。
所述报警模块具体用于通过所述智能密钥装置的发声器件或显示器件进行报警。
所述控制模块具体为控制芯片。
所述通信模块具体为USB接口连接器、eSATA接口连接器或无线USB通信设备。
本发明提供的技术方案的有益效果是:
通过延时控制智能密钥装置与主机处于交替地连接和断开状态,并且在建立连接的同时智能密钥装置中的自动运行程序开始监测主机中的目标软件,其中自动运行程序的启动不受主机的限制,从而保证了智能密钥装置能够及时安全地监测到目标软件是否出现启动运行异常,当监测到启动运行异常后,通过报警可以提醒主机及时进行处理,有效地防止目标软件被病毒或黑客破坏,导致敏感信息被病毒攻击,丢失、缺失或被非法篡改等问题;而且由于自动运行程序在智能密钥装置与主机处于连接状态时进行监测,在智能密钥装置与主机处于断开状态时不进行监测,防止一直占用主机资源,降低主机使用性能。
附图说明
图1是本发明实施例1提供的监测目标软件的方法流程图;
图2是本发明实施例2提供的智能密钥装置的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本发明实施例中的智能密钥装置可以通过USB接口、eSATA接口或无线USB方式与主机建立连接。本发明实施例中的目标软件为主机上的软件,包括很多种,如Office软件、制图软件、防病毒软件等等。本发明实施例中,智能密钥装置中的自动运行程序可以是autorun软件,也可以为U3等等,U3是美国著名的存储卡与闪存生产商SanDisk与以色列著名的闪存技术开发商Msystems共同研发的,基于USB闪盘(UFD,USB Flash Drive)的新一代随身智能应用平台。
实施例1
参见图1,本发明实施例提供了一种监测目标软件的方法,具体包括:
步骤101:智能密钥装置与主机建立连接,并声明自己为移动存储装置,如智能密钥装置声明自己为光盘,则主机将智能密钥装置识别为光盘。
步骤102:智能密钥装置中的自动运行程序监测主机中的目标软件的启动运行情况,同时智能密钥装置启动第一次延时,用来记录智能密钥装置与主机连接的时间。
智能密钥装置中存储有自动运行程序,即autorun.Inf文件,当主机识别出智能密钥装置后,自动运行程序自动运行,开始监测主机中的目标软件的启动运行情况。其中,自动运行程序还可以存储在主机中,无论自动运行程序存储在智能密钥装置中还是主机中,自动运行程序都在主机中运行。
自动运行程序开始监测目标软件后,进一步地,还包括:
如果自动运行程序监测到目标软件启动运行正常,则自动运行程序退出,从而停止监测目标软件;如果自动运行程序监测到目标软件启动运行异常,则通知智能密钥装置或主机进行报警。其中,当智能密钥装置进行报警时,可以具体为智能密钥装置的发声器件发声报警,或者智能密钥装置的显示器件显示报警内容进行报警。当主机进行报警时,可以具体为主机的发声器件发声报警,或者主机的显示器件显示报警内容进行报警。
例如,自动运行程序监测到防病毒软件没有启动时,智能密钥装置报警,并通知主机重新启动该防病毒软件,当主机重新启动防病毒软件后,即目标软件恢复正常启动后,自动运行程序退出,即停止对目标软件的监测。再如自动运行程序监测到Microsoft Office Word软件启动运行异常时,智能密钥装置通知主机报警,当主机重新启动该软件并且启动正常时,自动运行程序退出。
步骤103:当第一次延时的时间达到预设的第一时间值时,智能密钥装置断开与主机的连接,然后返回步骤101,即智能密钥装置重新建立与主机的连接,并声明自己为移动存储装置,同时自动运行程序开始监测目标软件,重复步骤101至步骤103从而使智能密钥装置与主机处于交替连接和断开的状态。
其中,智能密钥装置断开与主机的连接的具体过程如下:智能密钥装置中的延时程序发送信号给控制程序,控制程序接到信号,向连接控制程序和主机同时发送断开连接的命令,连接控制程序执行断开智能密钥装置与主机的连接的操作。
通常预设的第一时间值不小于自动运行程序加载的时间,并且自动运行程序还可以自动调整第一时间值,如增加或减小第一时间值。
进一步地,本实施例还可以增加第二次延时,延长智能密钥装置与主机断开的时间,减少自动运行程序运行并监测目标软件的时间,从而节省主机的资源,具体如下:
在步骤103中智能密钥装置断开与主机的连接的同时,启动第二次延时,该延时用来记录智能密钥装置与主机断开的时间;当第二次延时的时间达到预设的第二时间值时,返回步骤101,即智能密钥装置重新建立与主机的连接,并声明自己为移动存储装置,同时自动运行程序开始监测目标软件,重复步骤101至步骤103,从而使智能密钥装置与主机处于交替连接和断开的状态。
其中,预设的第二时间值可以根据需要来设置,该值可以设置为零,这种情况下可以实时地对目标软件进行监测,为了节省智能密钥装置的资源,通常设置该值大于零。
在本实施例中,第一次延时和/或第二次延时,可以通过RC电路、计时器、时钟芯片或控制芯片来实现。如由控制芯片内部的计时程序对智能密钥装置与主机的连接时间进行计时实现第一次延时,或由外置时钟芯片内部的计数程序对智能密钥装置与主机的断开时间进行时钟脉冲计数实现第二次延时,当时钟脉冲计数达到预设的计数值时,发送连接信号通知智能密钥装置重新建立与主机的连接。在本发明实施例中,当延时采用计数的方式时,相应地预设的时间值具体为计数值,如100个时钟脉冲等等。
本发明实施例中智能密钥装置与主机建立连接和断开连接,包括两种方式:直接断开智能密钥装置与主机的信号线连接,此时,电源线仍处于连接状态,比如:在智能密钥装置中用继电器控制信号线通断,连通时为智能密钥装置与主机连接状态,断开时即为智能密装置与主机断开状态;模拟智能密钥装置的插拔,也就是通过改变智能密钥装置的信号线的电平模拟一次拔插事件,比如:给智能密钥装置的D+线提供3.3V上拉电压,模拟智能密钥装置插入事件,去掉上拉电压模拟智能密钥装置拔出事件,本实施例中,第一次延时达到预设的第一时间值时智能密钥装置断开与主机的连接,以及第二次延时达到预设的第二时间值时智能密钥装置重新建立与主机的连接,均为模拟智能密钥装置的拔插,即智能密钥装置与主机在物理上仍为连接状态。当智能密钥装置断开与主机的连接时,模拟拔出智能密钥装置,相当于断开智能密钥装置与主机之间的通信;当智能密钥装置重新建立与主机的连接时,模拟插入智能密钥装置,相当于建立智能密钥装置与主机之间的通信。
实施例2
参见图2,本发明实施例还提供了一种智能密钥装置,用于监测目标软件,具体包括通信模块、声明模块、自动运行模块、第一延时模块、控制模块和连接控制模块;
通信模块,用于在连接控制模块建立智能密钥装置与主机的连接后,实现智能密钥装置与主机之间的通信;
声明模块,用于当智能密钥装置与主机建立连接后,声明智能密钥装置为移动存储装置;
自动运行模块,用于当声明模块声明智能密钥装置为移动存储装置后,自动监测主机中的目标软件的启动运行情况;
第一延时模块,用于当声明模块声明智能密钥装置为移动存储装置后,启动第一次延时,并且在第一次延时的时间达到预设的第一时间值时,发送断开信号给控制模块;
控制模块,用于当收到第一延时模块发来的断开信号后,通知连接控制模块断开智能密钥装置与主机的连接;具体地,控制模块可以为控制芯片。
连接控制模块,用于当收到控制模块发来的断开通知后,断开智能密钥装置与主机的连接。
其中,自动运行模块可以为存储在智能密钥装置中的自动运行程序,即autorun.Inf文件,当主机识别出智能密钥装置后,自动运行程序自动在主机中运行,开始监测主机中的目标软件的启动运行情况。自动运行程序监测到目标软件启动运行正常时,则自动运行程序退出。
例如,自动运行程序监测到防病毒软件没有启动时,智能密钥装置报警,并通知主机重新启动该防病毒软件,当主机重新启动防病毒软件后,即目标软件恢复正常启动后,自动运行程序退出,即停止对目标软件的监测。再如自动运行程序监测到Microsoft Office Word软件启动运行异常时,智能密钥装置通知主机报警,当主机重新启动该软件并且启动正常时,自动运行程序退出。
进一步地,智能密钥装置还包括:
第二延时模块,用于当连接控制模块断开智能密钥装置与主机的连接后,启动第二次延时,并且在第二次延时的时间达到预设的第二时间值时,发送连接信号给控制模块;
相应地,控制模块还用于当收到第二延时模块发来的连接信号后,通知连接控制模块重新建立智能密钥装置与主机的连接;
连接控制模块还用于当收到控制模块发来的连接通知后,建立智能密钥装置与主机的连接。
进一步地,自动运行模块还包括:
报警单元,用于当自动运行模块监测到目标软件启动运行异常后,进行报警或通知主机进行报警;
或者智能密钥装置还包括:
报警模块,用于当自动运行模块监测到目标软件启动运行异常后,进行报警或通知主机进行报警。
其中,报警模块具体为通过智能密钥装置的发声器件或显示器件进行报警。
其中,延时模块具体为RC电路、计时器、时钟芯片或控制芯片内部的计时单元。如由控制芯片内部的计时程序对智能密钥装置与主机的连接时间进行计时实现第一次延时,或由外置时钟芯片内部的计数程序对智能密钥装置与主机的断开时间进行时钟脉冲计数实现第二次延时,当时钟脉冲计数达到预设的计数值时,发送连接信号通知智能密钥装置重新建立与主机的连接。
其中,通信模块可以具体为USB接口连接器、eSATA接口连接器或无线USB通信设备。
本实施例中智能密钥装置预设的第一时间值通常不小于自动运行程序加载的时间,并且自动运行程序还可以自动调整第一时间值,如增加或减小第一时间值。预设的第二时间值可以根据需要来设置,该值可以设置为零,这种情况下可以实时地对目标软件进行监测,为了节省智能密钥装置的资源,通常设置该值大于零。
本实施例中智能密钥装置与主机建立连接和断开连接,包括两种方式:直接断开智能密钥装置与主机的信号线连接;模拟智能密钥装置的插拔,具体过程同实施例1中的描述,此处不再赘述。
本发明实施例通过延时控制智能密钥装置与主机处于交替地连接和断开状态,并且在建立连接的同时智能密钥装置中的自动运行程序开始监测主机中的目标软件,其中自动运行程序的启动不受主机的限制,从而保证了智能密钥装置能够及时安全地监测到目标软件是否出现启动运行异常,当监测到启动运行异常后,通过报警可以提醒主机及时进行处理,有效地防止目标软件被病毒或黑客破坏,导致敏感信息被病毒攻击,丢失、缺失或被非法篡改等问题;而且由于自动运行程序在智能密钥装置与主机处于连接状态时进行监测,在智能密钥装置与主机处于断开状态时不进行监测,防止一直占用主机资源,降低主机使用性能。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种监测目标软件的方法,其特征在于,所述方法包括;
步骤A:智能密钥装置与主机建立连接并声明自己为移动存储装置;
步骤B:所述智能密钥装置中的自动运行程序监测所述主机中的目标软件的启动运行情况,并且所述智能密钥装置启动第一次延时,如果所述自动运行程序检测到所述目标软件没有启动时,所述智能密钥装置或所述主机进行报警,并通知所述主机重新启动所述目标软件;如果所述自动运行程序检测到所述主机中的目标软件启动运行异常时,所述智能密钥装置或所述主机进行报警;
步骤C:当所述第一次延时的时间达到预设的第一时间值时,所述智能密钥装置断开与所述主机的连接,并启动第二次延时,当所述第二次延时的时间达到预设的第二时间值时,返回步骤A。
2.根据权利要求1所述的监测目标软件的方法,其特征在于,所述步骤B还包括:
如果所述自动运行程序监测到所述目标软件启动运行正常,则所述自动运行程序退出。
3.根据权利要求2所述的监测目标软件的方法,其特征在于,所述智能密钥装置进行报警,具体为:
所述智能密钥装置的发声器件发声报警,或者所述智能密钥装置的显示器件显示报警内容进行报警。
4.根据权利要求2所述的监测目标软件的方法,其特征在于,所述主机进行报警,具体为:
所述主机的发声器件发声报警,或者所述主机的显示器件显示报警内容进行报警。
5.根据权利要求1所述的监测目标软件的方法,其特征在于,所述第一次延时和/或第二次延时通过RC电路、计时器、时钟芯片或控制芯片来实现。
6.根据权利要求1所述的监测目标软件的方法,其特征在于,所述智能密钥装置通过USB接口、eSATA接口或无线USB方式与主机建立连接。
7.一种智能密钥装置,其特征在于,所述智能密钥装置包括通信模块、声明模块、自动运行模块、第一延时模块、控制模块、连接控制模块、报警模块和第二延时模块;
所述通信模块,用于在所述智能密钥装置与主机建立连接后,实现所述智能密钥装置与主机之间的通信;
所述声明模块,用于当所述智能密钥装置与主机建立连接后,声明所述智能密钥装置为移动存储装置;
所述自动运行模块,用于当所述声明模块声明所述智能密钥装置为移动存储装置后,自动监测所述主机中的目标软件的启动运行情况;
所述报警模块,用于当所述自动运行模块监测到所述目标软件没有启动时,进行报警或通知所述主机进行报警,并通知所述主机重新启动所述目标软件;当所述自动运行模块检测到所述主机中的目标软件启动运行异常时,进行报警或通知所述主机进行报警;
所述第一延时模块,用于当所述声明模块声明所述智能密钥装置为移动存储装置后,启动第一次延时,并且在所述第一次延时的时间达到预设的第一时间值时,发送断开信号给所述控制模块;
所述控制模块,用于当收到所述第一延时模块发来的断开信号后,通知所述连接控制模块断开所述智能密钥装置与主机的连接;当收到所述第二延时模块发来的连接信号后,通知所述连接控制模块重新建立所述智能密钥装置与主机的连接;
所述连接控制模块,用于当收到所述控制模块发来的断开通知后,断开所述智能密钥装置与主机的连接;当收到所述控制模块发来的连接通知后,建立所述智能密钥装置与主机的连接;
所述第二延时模块,用于当所述连接控制模块断开所述智能密钥装置与主机的连接后,启动第二次延时,并且在所述第二次延时的时间达到预设的第二时间值时,发送连接信号给所述控制模块。
8.根据权利要求7所述的智能密钥装置,其特征在于,所述第一延时模块和/或第二延时模块具体为RC电路、计时器、时钟芯片或控制芯片内部的计时单元。
9.根据权利要求7所述的智能密钥装置,其特征在于,所述报警模块具体用于通过所述智能密钥装置的发声器件或显示器件进行报警。
10.根据权利要求7所述的智能密钥装置,其特征在于,所述控制模块具体为控制芯片。
11.根据权利要求7所述的智能密钥装置,其特征在于,所述通信模块具体为USB接口连接器、eSATA接口连接器或无线USB通信设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100577051A CN101221615B (zh) | 2008-02-05 | 2008-02-05 | 监测目标软件的方法和智能密钥装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100577051A CN101221615B (zh) | 2008-02-05 | 2008-02-05 | 监测目标软件的方法和智能密钥装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101221615A CN101221615A (zh) | 2008-07-16 |
CN101221615B true CN101221615B (zh) | 2011-08-17 |
Family
ID=39631441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100577051A Expired - Fee Related CN101221615B (zh) | 2008-02-05 | 2008-02-05 | 监测目标软件的方法和智能密钥装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101221615B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106919825A (zh) * | 2015-12-25 | 2017-07-04 | 航天信息股份有限公司 | 基于UKey的通信方法及UKey |
CN110069925B (zh) * | 2019-04-03 | 2020-09-25 | 奇安信科技集团股份有限公司 | 软件监测方法、系统及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926475A (en) * | 1988-11-30 | 1990-05-15 | Motorola, Inc. | Data encryption key failure monitor |
CN1328667A (zh) * | 1998-11-24 | 2001-12-26 | 西门子公司 | 计算机系统的监控部件 |
CN1713100A (zh) * | 2005-07-19 | 2005-12-28 | 林学声 | 一种控制电脑使用时间的装置和方法 |
CN1991806A (zh) * | 2005-12-26 | 2007-07-04 | 联想(北京)有限公司 | 一种安全卸载usb设备的方法 |
-
2008
- 2008-02-05 CN CN2008100577051A patent/CN101221615B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4926475A (en) * | 1988-11-30 | 1990-05-15 | Motorola, Inc. | Data encryption key failure monitor |
CN1328667A (zh) * | 1998-11-24 | 2001-12-26 | 西门子公司 | 计算机系统的监控部件 |
CN1713100A (zh) * | 2005-07-19 | 2005-12-28 | 林学声 | 一种控制电脑使用时间的装置和方法 |
CN1991806A (zh) * | 2005-12-26 | 2007-07-04 | 联想(北京)有限公司 | 一种安全卸载usb设备的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101221615A (zh) | 2008-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20240354265A1 (en) | System and method for securely connecting to a peripheral device | |
CN103391374B (zh) | 一种支持无缝切换的双系统终端 | |
KR101641697B1 (ko) | 안전 박스 | |
US6725379B1 (en) | Stolen computer detection and protection | |
US9077747B1 (en) | Systems and methods for responding to security breaches | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
TW200949677A (en) | Microprocessor having secure non-volatile storage access | |
CN100590595C (zh) | 信息处理装置及进程控制方法 | |
CN101086726A (zh) | 用于禁用通用串行总线端口的方法和设备 | |
CN106341381A (zh) | 管理机架服务器系统的安全金钥的方法与系统 | |
US9571640B1 (en) | Systems and methods for detecting calls from illegitimate calling parties | |
WO2016032771A1 (en) | Systems and methods for handling fraudulent uses of brands | |
CN101221615B (zh) | 监测目标软件的方法和智能密钥装置 | |
CN106127034B (zh) | 一种防止系统被恶意关闭的方法、装置及电子设备 | |
CN103824014A (zh) | 一种局域网内的usb端口设备的隔离认证及监控方法 | |
US9203850B1 (en) | Systems and methods for detecting private browsing mode | |
US11366903B1 (en) | Systems and methods to mitigate stalkerware by rendering it useless | |
Shwartz et al. | Inner conflict: How smart device components can cause harm | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
CN103020509B (zh) | 一种终端设备加密与解密方法、装置及终端设备 | |
WO2015000967A1 (fr) | Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire | |
US20190034635A1 (en) | System management audit log snapshot | |
CN101079090B (zh) | 再现个人应用环境的设备 | |
JP2010507873A (ja) | 物理的にセキュア化されていないソフトウェアエレメントのためのセキュリティ | |
CN109635596B (zh) | 一种用于多媒体触控一体机的安全保护系统及其保护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110817 |