CN101350722A - 一种信息系统的数据安全控制装置及方法 - Google Patents
一种信息系统的数据安全控制装置及方法 Download PDFInfo
- Publication number
- CN101350722A CN101350722A CNA2008100409709A CN200810040970A CN101350722A CN 101350722 A CN101350722 A CN 101350722A CN A2008100409709 A CNA2008100409709 A CN A2008100409709A CN 200810040970 A CN200810040970 A CN 200810040970A CN 101350722 A CN101350722 A CN 101350722A
- Authority
- CN
- China
- Prior art keywords
- information system
- user
- random number
- data
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明揭示了一种信息系统的数据安全控制装置及方法,包括设定单元,设定数字证书、访问角色;控制单元,对用户进行身份认证,并建立该用户的访问控制表;审计单元,记录用户在所述信息系统上进行的涉及数据安全的操作和活动;监控单元,对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以修补。由于本发明采用了数字证书进行用户认证,这样通过其公钥和密钥可以更好的保证用户和系统之间数据交换的安全性;本发明所述监控单元可以对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以及时修补,实时的保证了系统安全性。
Description
技术领域
本发明涉及数据信息系统的安全性设计,更具体地说,涉及一种信息系统的数据安全控制装置及方法。
背景技术
目前越来越多的工作需要利用到各种各样的信息系统,而信息系统的安全性越来越得到人们的关注,信息系统的安全可靠性运行是综合信息系统安全的基础。目前所发生的各种安全事故大多数是由于计算机系统的安全漏洞造成的,因此,必须对网络环境下的信息系统的安全给予充分的重视。
信息系统的安全性是一个系统工程,就是说要在各个方面实施不同的安全策略,所述的各个方面包括数据处理控制方面、数据备份方面等,比如在数据处理控制方面,所谓的数据处理包括数据的输入、访问及修改,在一个信息系统中具有级别不同的各种用户,特定的用户只能处理特定的数据,而如果安全措施不到位,那么会出现用户可以处理其不该处理的数据,从而造成泄密等事故,就可能给国家和企业造成难以挽回的损失。
目前的信息系统在用户的身份验证方面一般还是采用单纯的用户名和密码的方式进行验证,这样的验证方式的安全性还不够。
发明内容
本发明的目的在于提供一种信息系统的数据安全控制装置及方法,以基于数字证书的认证方式来提高系统的数据安全性。
根据本发明的第一方面,提供一种信息系统的安全控制方法,包括:
设定系统服务器数字证书以及用户数字证书,对请求登陆的用户进行身份认证;
定义所述信息系统的访问角色,所述访问角色是所述信息系统不同访问权限的集合,将所述访问角色赋予通过所述身份认证的用户并建立该用户的访问控制表;
记录所述用户在所述信息系统上进行的涉及数据安全的操作和活动;
对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以修补。
所述安全控制方法还包括对所述信息系统的数据库进行备份,并具有数据恢复功能,所述数据恢复功能包括全盘恢复、个别文件恢复及重定向恢复。
记录所述涉及数据安全的操作和活动时形成加密的审计日志,所述审计日志为只读格式且只允许所述信息系统的管理员访问。
所述身份认证包括以下步骤:
1)向请求登陆认证的用户发送服务器数字证书和随机数,用户签名随机数,并用服务器数字证书加密随机数,将用户数字证书、签名随机数和加密随机数返还至系统服务器;
2)系统服务器解密所述随机数,并将解密后的随机数与原随机数比对,若一致则用户认证成功,若不一致则拒绝认证。
所述安全控制方法还定义了所述信息系统数据库的数据的保密等级,所述定义了保密等级的数据与所述访问角色匹配。
所述访问控制表包括所述访问角色与所述定义了保密等级的数据以及所述用户三者之间的联系规则,所述访问控制表存储在所述信息系统的数据库中。
根据本发明的第二方面,提供一种信息系统的安全控制装置,包括:
设定单元,设定系统服务器数字证书以及用户数字证书,定义所述信息系统的访问角色,所述访问角色是所述信息系统不同访问权限的集合;
控制单元,对请求登陆的用户进行身份认证,将所述访问角色赋予通过所述身份认证的用户并建立该用户的访问控制表;
审计单元,记录所述用户在所述信息系统上进行的涉及数据安全的操作和活动;
监控单元,对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以修补。
所述安全控制装置还包括备份单元,与所述信息系统的数据库连接,备份所述信息系统的数据库的数据,并具有数据恢复功能,所述数据恢复功能包括全盘恢复、个别文件恢复及重定向恢复。
所述审计单元记录所述涉及数据安全的操作和活动并形成加密的审计日志,所述审计日志为只读格式且只允许所述信息系统的管理员访问。
所述控制单元对请求登陆的用户进行身份认证包括以下步骤:
1)向请求登陆认证的用户发送服务器数字证书和随机数,用户签名随机数,并用服务器数字证书加密随机数,将用户数字证书、签名随机数和加密随机数返还至系统服务器;
2)系统服务器解密所述随机数,并将解密后的随机数与原随机数比对,若一致则用户认证成功,若不一致则拒绝认证。
所述设定单元还定义了所述信息系统数据库的数据的保密等级,所述定义了保密等级的数据与所述访问角色匹配,所述访问控制表包括所述访问角色与所述定义了保密等级的数据以及所述用户三者之间的联系规则,所述访问控制表存储在所述信息系统的数据库中。
采用本发明所述的一种信息系统的安全控制方法及装置,由于本发明所述的方法及装置采用了数字证书进行用户认证,这样通过其公钥和密钥可以更好的保证用户和系统之间数据交换的安全性;本发明所述监控单元可以对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以及时修补,实时的保证了系统安全性。另外本发明的备份单元具有数据备份和恢复功能,可以对所述系统的重要数据进行备份和对丢失的重要数据进行恢复,本发明所述审计单元具有安全事件的记录监控功能,所述系统的管理人员可以随时查看审计单元记录的安全事件,这样可以随时调整实施数据的安全策略。
附图说明
图1为本发明所述的安全控制方法的流程示意图;
图2为本发明所述的安全控制装置的原理示意图。
具体实施方式
下面结合附图和实施例进一步说明本发明的技术方案。
参考图1,本发明为信息系统提供数据安全保护,本发明所述的数据安全控制方法100包括:
101、设定数字证书,进行身份认证。
设定系统服务器数字证书以及用户数字证书,对请求登陆的用户进行身份认证。PKI(公开密钥系统),是应用公钥概念和公钥密码技术为全社会广泛实施和提供信息化安全及信任服务的安全基础设施。在PKI中,为了确保用户及其所持有密钥的正确性,需要一个值得信赖而且独立的第三方机构充当CA认证中心(Certification Authority),来确认声称拥有公开密钥的实体的真正身份。要确认一个公开密钥,CA首先制作一张“数字证书”,它包含用户身份的部分信息及用户所持有的公开密钥,然后CA利用本身的密钥为数字证书加上数字签名,所述用户数字证书的密钥(私钥)存储于客户端的存储器,所述系统服务器数字证书的密钥(私钥)存储于系统服务器的存储器,这样一个属于这个实体的数字证书就完成了。
所述身份认证包括以下步骤:
1)向请求登陆认证的用户发送服务器数字证书和随机数,用户签名随机数,并用服务器数字证书加密随机数,将用户数字证书、签名随机数和加密随机数返还至系统服务器;
2)系统服务器解密所述随机数,并将解密后的随机数与原随机数比对,若一致则用户认证成功,若不一致则拒绝认证。
对于系统服务器,首先,系统服务器要接受很多客户端的服务要求,这就要建立合适的数据库,以便保存用户的数据信息,并方便维护和管理,提供查找修改等功能。还要提供数据库的备份设备,以防数据被破坏。其次,服务器端的网页要进行适当的修改,提供用户登陆的界面,显示用户登录后的信息,满足用户的一些基本要求。再次,服务器端要注册COM动态链接文件,安装数字证书管理器,以保证登陆地网页和程序能正确地调用SafeEngine等库函数。
对于用户(客户端),要安装数字证书管理器,以能将私钥装入并正确获得证书。对于安全级别较高地用户要使用硬件加密设备,例如明华USB棒等。数字证书管理器可以通过CAB包从网页中下载安装。
当用户端登陆服务器时,服务器端初始化,得到服务器数字证书,并产生一个随机数,然后把服务器证书和随机数发给客户端。客户端初始化硬件加密设备,获得客户端的用户数字证书和所述随机数,验证服务器数字证书,验证通过后用户用其私钥签名所述随机数,并用服务器数字证书加密所述随机数,然后把用户数字证书、随机数签名和随机数加密发给服务器。
服务器收到返回的数据后,用其私钥初始化,并取出服务器数字证书。然后验证客户端数字证书,验证通过后用自己的私钥解密随机数,并用客户端数字证书对收到的随机数签名进行验证,再检查解密的随机数与原来发送的随机数是否一致,若一致则用户认证成功,若不一致则拒绝认证。
102、定义访问角色,建立用户的访问控制表。
定义所述信息系统的访问角色,所述访问角色是所述信息系统不同访问权限的集合,将所述访问角色赋予通过所述身份认证的用户并建立该用户的访问控制表,所述访问控制表执行所述用户的访问控制并验证所述身份标识以及所述身份标识的访问目标的合法性。所述安全控制方法还定义了所述信息系统数据库的数据的保密等级,所述定义了保密等级的数据与所述访问角色匹配。所述访问控制表包括所述访问角色与所述定义了保密等级的数据以及所述用户三者之间的联系规则,所述访问控制表存储在所述信息系统的数据库中。
103、记录涉及数据安全的操作和活动。
记录所述用户在所述信息系统上进行的涉及数据安全的操作和活动并形成加密的审计日志,所述审计日志为只读格式且只允许所述信息系统的管理员访问。
步骤103就是该方法所具有的审计安全功能,系统可进行自动的审计跟踪、保存审计记录和维护详尽的审计日志,管理人员可随时查看。
审计安全功能可归纳为三个方面:记录和跟踪各种系统状态的变化,如提供对系统故意入侵行为的记录和对系统安全功能违反的记录;实现对各种安全事故的定位,如监控和捕捉各种安全事件;保存、维护和管理审计日志。
审计分为安全审计和业务审计。
对于安全审计,首先系统应该对安全性事件进行记载,形成审计日志。安全性事件包括登录/退出系统、更换口令、更换密钥等等。操作系统、数据库管理系统、应用系统一般都具有审计功能,各自产生相应的审计日志。对这些不同层次的日志应该有统一的管理和规划,使其能够相互配合,避免漏审。其次,建议用户应该有专人负责分析审计日志,及时发现不安全线索,并采取措施,预防安全事故。
对于业务审计,系统能在各业务操作日志的基础上形成业务审计日志,由专人负责对其进行分析,及时发现可疑的行为,并采取控制措施,保证业务系统安全。
审计日志不包含实际的口令。审计日志包括会晤事件和运行事件。会晤事件包括成功的注册,不成功注册尝试,注册的日期、时刻、地点,口令更改规程的使用,以及当其口令达到它的寿命终点时用户标识的锁定。运行事件包括有效注册后用户的活动,如被访问的文件、被执行的程序、对用户帐号所作的变更等。
审计日志保存在硬盘上该管理人员目录的一个日志文件中,并可输出和打印。该日志文件被加密,对用户是不可访问的,对任何人都是不可写的,仅对管理人员是可读的,仅可由管理人员擦除。
104、进行在线漏洞和病毒监控。
对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以修补。对于监控出来的病毒和漏洞,系统会及时的予以杀毒和系统升级,以提高系统的安全性。
作为一实施例,所述安全控制方法还包括对所述信息系统的数据库进行备份,并具有数据恢复功能,所述数据恢复功能包括全盘恢复、个别文件恢复及重定向恢复。全盘恢复也称为系统恢复,一般是在发生意外灾难导致数据库的数据全部丢失、系统崩溃或是有计划的系统升级、系统重组等情况下,启用全盘恢复,可以将原来全部的数据恢复过来;个别文件恢复,即指对个别少数的文件进行恢复,在实际操作中,只需浏览备份数据库,找到丢失的文件,触动恢复功能,将自动恢复指定文件到信息系统的数据库中;重定向恢复是将备份的数据恢复到另一个不同的位置或系统上去,而不是恢复到原来的位置或系统中去。
参考图2,相应的对本发明所述的数据安全控制装置进行说明,包括:
设定单元201,设定系统服务器数字证书以及用户数字证书,定义所述信息系统的访问角色,所述访问角色是所述信息系统不同访问权限的集合。
控制单元202,对请求登陆的用户进行身份认证,将所述访问角色赋予通过所述身份认证的用户并建立该用户的访问控制表。所述控制单元202对请求登陆的用户进行身份认证包括以下步骤:
1)向请求登陆认证的用户发送服务器数字证书和随机数,用户签名随机数,并用服务器数字证书加密随机数,将用户数字证书、签名随机数和加密随机数返还至系统服务器;
2)系统服务器解密所述随机数,并将解密后的随机数与原随机数比对,若一致则用户认证成功,若不一致则拒绝认证。
审计单元203,记录所述用户在所述信息系统上进行的涉及数据安全的操作和活动。所述审计单元203记录所述涉及数据安全的操作和活动并形成加密的审计日志,所述审计日志为只读格式且只允许所述信息系统的管理员访问。
监控单元204,对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以修补。
所述安全控制装置还包括备份单元205,与所述信息系统的数据库连接,备份所述信息系统的数据库的数据,并具有数据恢复功能,所述数据恢复功能包括全盘恢复、个别文件恢复及重定向恢复。
作为一实施例,所述设定单元201还定义了所述信息系统数据库的数据的保密等级,所述定义了保密等级的数据与所述访问角色匹配,所述访问控制表包括所述访问角色与所述定义了保密等级的数据以及所述用户三者之间的联系规则,所述访问控制表存储在所述信息系统的数据库中。
本发明所述的数据安全控制装置的具体工作过程及原理相同或类似于本发明所述的数据安全控制方法,在此不再赘述。
本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,而并非用作为对本发明的限定,只要在本发明的实质精神范围内,对以上实施例的变化、变型都将落在本发明的权利要求书范围内。
Claims (10)
1、一种信息系统的数据安全控制方法,其特征在于,包括:
设定系统服务器数字证书以及用户数字证书,对请求登陆的用户进行身份认证;
定义所述信息系统的访问角色,所述访问角色是所述信息系统不同访问权限的集合,将所述访问角色赋予通过所述身份认证的用户并建立该用户的访问控制表;
记录所述用户在所述信息系统上进行的涉及数据安全的操作和活动;
对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以修补。
2、如权利要求1所述的安全控制方法,其特征在于,所述安全控制方法还包括对所述信息系统的数据库进行备份,并具有数据恢复功能,所述数据恢复功能包括全盘恢复、个别文件恢复及重定向恢复。
3、如权利要求1所述的安全控制方法,其特征在于,记录所述涉及数据安全的操作和活动时形成加密的审计日志,所述审计日志为只读格式且只允许所述信息系统的管理员访问。
4、如权利要求1所述的安全控制方法,其特征在于,所述身份认证包括以下步骤:
1)向请求登陆认证的用户发送服务器数字证书和随机数,用户签名随机数,并用服务器数字证书加密随机数,将用户数字证书、签名随机数和加密随机数返还至系统服务器;
2)系统服务器解密所述随机数,并将解密后的随机数与原随机数比对,若一致则用户认证成功,若不一致则拒绝认证。
5、如权利要求1所述的安全控制方法,其特征在于,所述安全控制方法还定义了所述信息系统数据库的数据的保密等级,所述定义了保密等级的数据与所述访问角色匹配;
所述访问控制表包括所述访问角色与所述定义了保密等级的数据以及所述用户三者之间的联系规则,所述访问控制表存储在所述信息系统的数据库中。
6.一种信息系统的数据安全控制装置,其特征在于,包括:
设定单元,设定系统服务器数字证书以及用户数字证书,定义所述信息系统的访问角色,所述访问角色是所述信息系统不同访问权限的集合;
控制单元,对请求登陆的用户进行身份认证,将所述访问角色赋予通过所述身份认证的用户并建立该用户的访问控制表;
审计单元,记录所述用户在所述信息系统上进行的涉及数据安全的操作和活动;
监控单元,对所述信息系统进行在线病毒监控,实时检测所述信息系统的漏洞并予以修补。
7.如权利要求6所述的安全控制装置,其特征在于,所述安全控制装置还包括备份单元,与所述信息系统的数据库连接,备份所述信息系统的数据库的数据,并具有数据恢复功能,所述数据恢复功能包括全盘恢复、个别文件恢复及重定向恢复。
8.如权利要求6所述的安全控制装置,其特征在于,所述审计单元记录所述涉及数据安全的操作和活动并形成加密的审计日志,所述审计日志为只读格式且只允许所述信息系统的管理员访问。
9.如权利要求6所述的安全控制装置,其特征在于,所述控制单元对请求登陆的用户进行身份认证包括以下步骤:
1)向请求登陆认证的用户发送服务器数字证书和随机数,用户签名随机数,并用服务器数字证书加密随机数,将用户数字证书、签名随机数和加密随机数返还至系统服务器;
2)系统服务器解密所述随机数,并将解密后的随机数与原随机数比对,若一致则用户认证成功,若不一致则拒绝认证。
10.如权利要求6所述的访问控制装置,其特征在于,所述设定单元还定义了所述信息系统数据库的数据的保密等级,所述定义了保密等级的数据与所述访问角色匹配,所述访问控制表包括所述访问角色与所述定义了保密等级的数据以及所述用户三者之间的联系规则,所述访问控制表存储在所述信息系统的数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100409709A CN101350722A (zh) | 2008-07-24 | 2008-07-24 | 一种信息系统的数据安全控制装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008100409709A CN101350722A (zh) | 2008-07-24 | 2008-07-24 | 一种信息系统的数据安全控制装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101350722A true CN101350722A (zh) | 2009-01-21 |
Family
ID=40269323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008100409709A Pending CN101350722A (zh) | 2008-07-24 | 2008-07-24 | 一种信息系统的数据安全控制装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101350722A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148819A (zh) * | 2010-12-31 | 2011-08-10 | 无锡华御信息技术有限公司 | 防信息泄漏协同办公安全系统及方法 |
CN102571873A (zh) * | 2010-12-31 | 2012-07-11 | 上海可鲁系统软件有限公司 | 一种分布式系统中的双向安全审计方法及装置 |
CN102968599A (zh) * | 2012-10-25 | 2013-03-13 | 北京邮电大学 | 基于资源发布者自定义的访问控制系统及方法 |
CN106533693A (zh) * | 2016-11-03 | 2017-03-22 | 中车青岛四方机车车辆股份有限公司 | 轨道车辆监控检修系统的接入方法和装置 |
CN106789869A (zh) * | 2016-11-09 | 2017-05-31 | 深圳市魔方安全科技有限公司 | 基于Basic认证的流量代理漏洞检测方法及系统 |
CN108769004A (zh) * | 2018-05-25 | 2018-11-06 | 郑州轻工业学院 | 一种工业互联网智能设备远程操作安全验证方法 |
CN111431896A (zh) * | 2020-03-20 | 2020-07-17 | 上海中通吉网络技术有限公司 | 数据共享方法和系统 |
-
2008
- 2008-07-24 CN CNA2008100409709A patent/CN101350722A/zh active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102148819A (zh) * | 2010-12-31 | 2011-08-10 | 无锡华御信息技术有限公司 | 防信息泄漏协同办公安全系统及方法 |
CN102571873A (zh) * | 2010-12-31 | 2012-07-11 | 上海可鲁系统软件有限公司 | 一种分布式系统中的双向安全审计方法及装置 |
CN102148819B (zh) * | 2010-12-31 | 2013-12-11 | 无锡华御信息技术有限公司 | 防信息泄漏协同办公安全系统及方法 |
CN102571873B (zh) * | 2010-12-31 | 2015-01-28 | 上海可鲁系统软件有限公司 | 一种分布式系统中的双向安全审计方法及装置 |
CN102968599A (zh) * | 2012-10-25 | 2013-03-13 | 北京邮电大学 | 基于资源发布者自定义的访问控制系统及方法 |
CN102968599B (zh) * | 2012-10-25 | 2016-05-04 | 北京邮电大学 | 基于资源发布者自定义的访问控制系统及方法 |
CN106533693A (zh) * | 2016-11-03 | 2017-03-22 | 中车青岛四方机车车辆股份有限公司 | 轨道车辆监控检修系统的接入方法和装置 |
CN106789869A (zh) * | 2016-11-09 | 2017-05-31 | 深圳市魔方安全科技有限公司 | 基于Basic认证的流量代理漏洞检测方法及系统 |
CN106789869B (zh) * | 2016-11-09 | 2020-03-27 | 深圳市魔方安全科技有限公司 | 基于Basic认证的流量代理漏洞检测方法及系统 |
CN108769004A (zh) * | 2018-05-25 | 2018-11-06 | 郑州轻工业学院 | 一种工业互联网智能设备远程操作安全验证方法 |
CN108769004B (zh) * | 2018-05-25 | 2021-08-03 | 郑州轻工业大学 | 一种工业互联网智能设备远程操作安全验证方法 |
CN111431896A (zh) * | 2020-03-20 | 2020-07-17 | 上海中通吉网络技术有限公司 | 数据共享方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220021543A1 (en) | Object signing within a cloud-based architecture | |
KR102068580B1 (ko) | 컴퓨팅 장치를 보안화하는 방법 | |
US8984611B2 (en) | System, apparatus and method for securing electronic data independent of their location | |
CN105430000A (zh) | 云计算安全管理系统 | |
CN101350722A (zh) | 一种信息系统的数据安全控制装置及方法 | |
CN103179134A (zh) | 基于Cookie的单点登录方法、系统及其应用服务器 | |
CN106533693B (zh) | 轨道车辆监控检修系统的接入方法和装置 | |
CN101321064A (zh) | 一种基于数字证书技术的信息系统的访问控制方法及装置 | |
CN103152178B (zh) | 云计算验证方法和系统 | |
CN106603488A (zh) | 一种基于电网统计数据搜索方法的安全系统 | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及系统 | |
CN106161348A (zh) | 一种单点登录的方法、系统以及终端 | |
CN103108028A (zh) | 一种具有安全架构的云计算处理系统 | |
CN112508564B (zh) | 基于区块链的印章使用管理方法、电子设备及存储介质 | |
Doshi et al. | A review paper on security concerns in cloud computing and proposed security models | |
Munir | Security model for cloud database as a service (DBaaS) | |
CN104506480A (zh) | 基于标记与审计结合的跨域访问控制方法及系统 | |
Slaughter et al. | Information security plan for flight simulator applications | |
CN102667792A (zh) | 用于访问安全的文件服务器的文件的方法和装置 | |
CN101923610A (zh) | 一种数据保护方法及系统 | |
CN101118639A (zh) | 安全电子人口普查系统 | |
CN104468491A (zh) | 一种基于安全信道的虚拟桌面系统及方法 | |
CN100476841C (zh) | 对企业硬盘进行密码集中管理的方法和系统 | |
CN101159733B (zh) | 电子突发事件管理系统 | |
CN110309673A (zh) | 一种自适应可定制的加密云数据库系统及加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090121 |