CN103842985A - 强化安全防护的云系统及其安全防护管理方法 - Google Patents
强化安全防护的云系统及其安全防护管理方法 Download PDFInfo
- Publication number
- CN103842985A CN103842985A CN201280048183.3A CN201280048183A CN103842985A CN 103842985 A CN103842985 A CN 103842985A CN 201280048183 A CN201280048183 A CN 201280048183A CN 103842985 A CN103842985 A CN 103842985A
- Authority
- CN
- China
- Prior art keywords
- user
- cloud server
- information
- control system
- personal virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 17
- 230000004044 response Effects 0.000 claims abstract description 19
- 230000001815 facial effect Effects 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims description 15
- 238000012546 transfer Methods 0.000 claims description 8
- 230000003213 activating effect Effects 0.000 claims description 5
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 230000000694 effects Effects 0.000 description 17
- 238000000034 method Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 238000005728 strengthening Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/94—Hardware or software architectures specially adapted for image or video understanding
- G06V10/95—Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Biomedical Technology (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Collating Specific Patterns (AREA)
Abstract
本发明公开了一种为了强化虚拟化的个人用云服务器的安全防护问题的云系统及其安全防护管理方法。为此,本发明提供一种强化安全防护的云系统,包括:控制系统,利用指纹识别和面部识别或生物特征识别执行用户认证,并生成唤醒(wake-on)命令;移动终端设备,识别用户的指纹和面部或生物特征,生成指纹识别信息和面部识别信息或生物特征信息,并且,在连接所述控制系统之后,从所述控制系统发来认证请求时,将与所述认证请求响应而生成的所述指纹识别信息和面部识别信息或生物特征识别信息传输至所述控制系统而完成认证;个人用虚拟化云服务器,响应由所述控制系统发来的唤醒命令而激活之后,只允许所述用户的计算机进行连接,允许使用等级高的1级文件和等级低的2级文件资料,并在所述计算机的用户请求或两人以上的用户连接时,自动关机(shut down);及计算机,根据所述个人用虚拟化云服务器的允许,获得连接所述个人用虚拟化云服务器的权限之后,运用所述个人用虚拟化云服务器上的资料。
Description
技术领域
本发明涉及强化安全防护的云系统及其安全防护管理方法,尤其详细地涉及一种用于解决虚拟化的个人用云服务器的安全防护问题的云系统及其安全防护管理方法。
背景技术
当前趋势为,为了有效管理企业的IT资源并节省费用,增加以虚拟化技术为基础的云计算系统架构。此类云计算系统是指在一台超级计算机或几台计算机被连接地如一台计算机运转的相同的硬件平台上,向多个用户提供独立的虚拟机(Virtual Machine)的分布计算机系统。
如台式电脑、平板电脑、笔记本电脑及移动终端设备(手机)等各种设备作为客户端连接于此云计算机系统,由此,各个客户端设备可使用由云计算机系统提供的IT资源。如上所述,统称云计算机系统和与其连接的客户端设备并命名为'云系统'。
但,如上所述的云计算机系统通过符合用户的要求地分割硬件资源并进行使用,提供资源使用的效率性,但一台虚拟机感染恶意代码或bot病毒(bot)时,处于相同硬件平台上的其它虚拟机同时也存在感染恶意代码的危险。
如上所述感染的虚拟机存在被用于引发大规模危害的分布式拒绝服务(Distributed DoS;DDoS)攻击的危险。DoS攻击的一种形态即DDoS攻击,是指分散设置的多个攻击软件以相通的形态将信息量集中至目标网络/服务器的攻击,与一般的DoS攻击相比,更难以检测,且具有更强的破坏力。
并且,现有的云计算机系统通过开放式无线通信网络而连接多个客户端设备,因此,时常维持疏于安全防护的状态。因此,急需要求强化安全防护的新形态的云系统。
发明内容
技术课题
本发明是为解决上述问题而研发,本发明的目的为提供一种强化安全防护的云系统,由云计算机系统生成仅一个用户可连接的个人用虚拟化云服务器,并强化所述虚拟化云服务器的访问权限和用于资料使用的许可权,从而,保护虚拟化云服务器上的资料。
技术方案
为实现如上所述的本发明的目的,本发明的特征在于:
根据本发明的一实施例,提供一种强化安全防护的云系统,包括:控制系统,利用指纹识别和面部识别或生物特征识别执行用户认证,并生成唤醒(wake-on)命令;移动终端设备,识别用户的指纹和面部或生物特征,生成指纹识别信息和面部识别信息或生物特征信息,并且,在连接所述控制系统之后,从所述控制系统发来认证请求时,将与所述认证请求响应而生成的所述指纹识别信息和面部识别信息或生物特征识别信息传输至所述控制系统而完成认证;个人用虚拟化云服务器,响应由所述控制系统发来的唤醒命令而激活之后,只允许所述用户的计算机进行连接,允许使用等级高的1级文件和等级低的2级文件资料,并在所述计算机的用户请求或两人以上的用户连接时,自动关机(shut down);及计算机,根据所述个人用虚拟化云服务器的允许,获得连接所述个人用虚拟化云服务器的权限之后,运用所述个人用虚拟化云服务器上的资料。
上述的本实施例的所述控制系统包括:认证数据库,存储注册云服务的用户的指纹信息、面部信息、生物特征信息及注册信息;控制服务器,核对任意的用户发来的指纹识别信息和面部识别信息或生物特征识别信息是否属于所述认证数据库的指纹信息和面部信息或生物特征信息,当判断属于其时,将用户认证确认信息传输至所述用户的移动终端设备,并与所述用户认证确认信息响应而生成唤醒(wake-on)命令。
在此情况下,本一实施例中的所述控制系统,与生成的所述唤醒命令响应而终止所述移动终端设备之间的连接,再接收从所述用户的计算机提供的移动终端设备的电话号码信息,核对是否属于所述认证数据库的注册信息,还可对所述移动终端设备执行认证。
并且,本一实施例中,个人用虚拟化云服务器,与所述唤醒命令响应而终止所述控制系统之间的连接,并记录连接的用户的日志信息,所述移动终端设备被连接时,周期性地传输所述日志信息,并为了强化对所述1级文件的访问权限,接收从所述移动终端设备提供的生物特征识别信息并执行认证,从而强化安全防护。
并且,根据本发明的另一实施例,提供一种云系统的安全防护管理方法,包括如下步骤:(a)利用指纹识别信息和面部识别信息或生物特征识别信息而在控制系统和任意的移动终端设备之间执行认证;(b)完成所述认证之后,终止所述控制系统与移动终端设备之间的通信,并利用唤醒(wake-on)命令,激活个人用虚拟化云服务器;(c)如上所述被激活之后,在所述个人用虚拟化云服务器上,只允许用户的计算机进行连接;(d)允许所述计算机连接之后,欲使用所述个人用虚拟化云服务器上的资料时,在所述个人用虚拟化云服务器上,根据资料的重要程度,按级别赋予使用权限;及(e)存在结束工作的所述计算机的用户的请求或两人以上的用户连接时,自动使所述个人用虚拟化云服务器关机(shut down)。
上述所述的本另一实施例的云系统的安全防护管理方法还包括如下步骤:(f)在所述个人用虚拟化云服务器上记录连接的用户的日志信息,并周期性地将所述日志信息传输至所述计算机。
有利效果
根据本发明,具有如下效果:每个用户分别生成个人用的虚拟化云服务器,为了强化所述云服务器的连接,执行通过之前形成的控制系统的用户认证,完成第一次安全防护,并对所述云服务器上的资料的使用执行按级别的认证,完成第二次安全防护,由此,可防止黑客并安全地保护虚拟化云服务器的资料(机密资料等)。
作为对资料的使用且因防止外部黑客而形成的更强化安全防护的方法,具有如下结构:分为1级服务器和2级服务器,1级服务器为不连接网线的封闭性的内部公司网线连接,并且2级服务器和用户的电脑与外部网线连接/断开,中间服务器控制其网线连接情况。此时,因内部网的1级服务器为全公司共用服务器,存在大量开启的情况,2级服务器选择单独服务器或个人虚拟化云服务器2种中的一种方法,其为单独服务器时,关闭服务器而提高安全防护性,其为多人一起使用的共用服务器时,作为共用服务器平台完全被开启,但理论上个别的个人虚拟化云服务器为关闭的状态,其为一侧分别通过内部网与1级服务器连接,一侧通过外部网与外部的用户电脑连接的构造。
并且,内部网1级服务器和2级服务器断开连接,1级-2级中间服务器执行其作用,2级服务器和用户电脑断开连接,控制服务器执行其作用。
并且,根据本发明,具有如下效果:通过控制系统完成认证之后,终止移动终端设备的连接,完成第一次安全防护,个人用虚拟化云服务器仅允许一个用户连接,多个进行连接时或根据一个用户的请求,完成自动关闭虚拟化云服务器的第二次安全防护,从而,防止黑客,而安全保护虚拟化云服务器的资料(机密资料等)。
并且,根据本发明,具有如下效果:作为用于认证用户的方法,使指纹识别和面部识别或生物特征识别符合适用于服务器/客户端环境,由此,在云系统上提供新形态的安全防护设备,从而,强化用户的安全防护。
附图说明
图1为显示以本发明的第一实施例的云系统为例的附图;
图2为显示以根据本发明的第二实施例的云系统10而执行的安全防护管理方法(S200)为例的附图;
图3为显示根据本发明的第二实施例,以在移动终端设备210和控制系统100之间执行认证处理顺序为例的附图;
图4为显示根据本发明的第二实施例,以在移动终端设备210/计算机220和控制系统100之间执行认证处理顺序为例的附图;
图5为显示根据本发明的第二实施例,以在移动终端设备210和个人用虚拟化云服务器300之间执行安全防护管理顺序为例的附图。
具体实施方式
下面,为了使本发明所属技术领域的普通技术人员可容易地实施本发明,参照附图对本发明的优选实施例进行详细说明。
第一实施例
图1为显示以本发明的第一实施例的云系统为例的附图。
如图1所示,本发明的第一实施例的云系统10包括:控制系统100、用户的移动终端设备210、用户的计算机220及个人用虚拟化云服务器300。
首先,本发明的控制系统100位于后文所述的虚拟化云服务器300和各个用户的移动终端设备或虚拟化云服务器300和各个用户的计算机之间,作为用于防御欲连接云计算机系统300A和虚拟化云服务器300的黑客攻击的安全防护装置而执行作用。为了执行作为安全防护装置的作用,安装并运行有如防火墙一样的安全防护软件,并对欲连接个人用虚拟化云服务器300的对象即各个用户执行认证处理。
为了进行如上所述的认证处理,本发明的控制系统100具有认证数据库110(DB)和控制服务器120等。其中,所述认证数据库110对注册云服务(是利用云计算的用户提供服务的总称)的用户,执行存储由各个用户提供的指纹信息、面部信息或生物特征信息及注册信息等的作用。
在此说明的指纹信息为各个用户具有的特有的指纹的总称,面部信息为各个用户分别具有的面部形象的总称,生物特征信息为随着生物特征识别技术的发展而出现的静脉信息或虹膜信息的总称,注册信息定义为包括各个用户分别具有的身份信息(例:身份证号码、地址、年龄、姓名等)和移动终端设备信息(例:移动终端设备的电话号码、移动终端设备的序列号)的更广的概念。
如上所述的认证数据库110为利用数据库管理系统(DBMS)而在计算机系统的存储空间(硬盘或内存)呈现的普通数据结构,是指可自由执行数据的检索(提取)、删除、编辑、添加等的数据存储形态,利用如Oracle、微软数据库管理软件(MSSQL)、Infomix、Sybase、DB2、MYSQL等关系型数据库管理系统(RDBMS)或如Gemston、Orion、O2等面向对象数据库管理系统(OODBMS)及Excelon、Tamino、Sekaiju等XML专用数据库(XML Native Database),从而,符合体现本实施例的目的,为实现自己的功能,也可为具有适当的字段(Field)或元素的形态。
相反,本发明的控制服务器120,在存在任意的用户200欲连接个人用虚拟化云服务器300的请求时,为了认证用户200,首先执行将由用户200提供的指纹识别信息和面部识别信息与数据库110上的指纹信息和面部信息进行核对(检索)的过程。
该检索结果,在认证数据库110上的指纹信息和面部信息中,被判断与用户200的指纹识别信息和面部识别信息或生物特征识别信息一致时,执行将用户认证确认信息传输至用户200的移动终端设备210。所述用户认证确认信息作为对用户的认证请求的肯定的回应,即为响应信息。
并且,本发明的控制服务器120执行将用户认证确认信息传输至用户200的移动终端设备210,并且,同时还执行与所述用户认证确认信息响应,而生成唤醒(wake-on)命令并传输至虚拟化云服务器300的作用。生成的唤醒命令,用于激活虚拟化云服务器300,并在后文进行更详细地说明。
如上所述,本发明的第一实施例的控制系统100具有如下优点:为了防御外部的黑客攻击,而执行用户认证,由此,可一次性切断欲连接虚拟化云服务器300的不法用户。
并且,本发明的用户的移动终端设备210作为多个用户中的一例而显示的客户端设备执行如下作用:为了使用云服务,首先通过上述说明的控制系统100,远程连接于云计算机系统300A,之后从云计算机系统300A生成310个人用虚拟化云服务器300。此时,云计算机系统300A是指已被广泛熟知的系统。
如上所述个人用虚拟化云服务器300被生成时,主要作用如下:本发明的移动终端设备210执行控制系统100之间的认证,以使在用户的计算机220上何时何地都可使用保存于个人用虚拟化云服务器300的资料。
如上所述的移动终端设备210是利用移动通信服务(无线网)的移动设备的总称,并且,其类型例如:W-CDMA智能手机、LTE智能手机、WIBRO智能手机等。
并且,本第一实施例中,作为利用个人用虚拟化云服务器300的IT设备限定了移动终端设备210,但并非将其限定于此,也可以另一IT设备代替。例如,计算机、台式电脑、平板电脑、笔记本电脑、上网本等IT设备(客户端设备)。
欲连接个人用虚拟化云服务器300时,本发明的移动终端设备210首先识别自己(用户)的指纹和面部或生物特征而生成指纹识别信息和面部识别信息或生物特征识别信息。并且,在连接控制系统100的状态下,从所述控制系统100发来认证请求时,本发明的移动终端设备210执行将所与述认证请求响应而生成的所述指纹识别信息和面部识别信息或生物特征识别信息传输至控制系统100的作用。
根据此类功能,在用户200的移动终端设备210和控制服务器之间完成认证,根据此的本发明的移动终端设备210执行激活自己(用户)生成的个人用虚拟化云服务器300的作用。
由此,用户的计算机220获得连接个人用虚拟化云服务器300的权限,由此,可运用个人用虚拟化云服务器300上的资料。
但,为了运用个人用虚拟化云服务器300的资料,通过控制系统100,并非连接个人用虚拟化云服务器300,而是可直接与个人用虚拟化云服务器300通信。
如上所述,本发明的控制系统100将唤醒命令发送至个人用虚拟化云服务器300而激活虚拟化云服务器300时,虚拟化云服务器300通过自动允许以用户的计算机220连接的过程,而在计算机220和个人用虚拟化云服务器300之间进行直接通信,从而,使运用个人用虚拟化云服务器300上的资料。
上述条件使得控制系统100生成的唤醒命令传输至个人用虚拟化云服务器300,同时将与所述唤醒命令响应而终止移动终端设备210连接的命令发送至移动终端设备210,终止控制系统100和移动终端设备210之间的连接。
因此类终止,可完全阻止盗用移动终端设备210的所有者即用户的指纹识别信息和面部识别信息并侵入的其他用户的连接。由此,在控制系统100上第一次完成对前文说明的用户的认证安全防护。
并且,进行直接通信是指在开放的通信网结构中如专用虚拟网络一样运行。上述过程,在后文个人用虚拟化云服务器300上进行更详细地说明。
前文说明的用户的计算机220还可执行增加性的功能,还可作为欲连接个人用虚拟化云服务器300的移动终端设备210的辅助作用的认证装置使用。
为了起到认证装置的作用,本发明的用户的计算机220接收输入的自己的移动终端设备电话号码并传输至控制系统100。由此,本发明的控制系统100通过运用前文说明的指纹识别信息和面部识别信息,并再接收由用户200的计算机220提供的移动终端设备210的电话号码信息,认证是否对应认证数据库110的注册信息,由此,通过对移动终端设备210的认证,使得更有效地运用。此类根据电话号码信息而进行的增加性的认证帮助更强化用户认证而提高安全防护水平。
最后,本发明的个人用虚拟化云服务器300与从控制系统100发来的唤醒(wake-on)命令响应并被自动激活时,执行向控制系统100请求连接中断的功能。此类请求通过控制系统防止其他用户的侵入,并且完成用户认证之后,用于以虚拟化专用网络形态与用户的计算机220进行通信。
即,本发明的个人用虚拟化云服务器300响应唤醒命令并通过虚拟专用网络将允许连接信息传输至完成用户认证的用户的计算机220。由于此类虚拟专用网络的作用,更强化访问性安防保护。
由此,仅获得允许连接的用户的计算机220即自己可利用生成且被激活的个人用虚拟化云服务器300。但,被允许连接的用户的计算机220为了使用个人用虚拟化云服务器300,还必须通过增加性的认证才可。
即,本发明的个人用虚拟化云服务器300根据由用户200所生成的资料的安全防护等级程度,构筑为两个以上的虚拟服务器。例如,在虚拟服务器中的第1虚拟服务器上保管等级高的1级文件,在第2虚拟服务器上保管等级低的2级文件资料。
此时,为了强化对1级文件资料的访问权限,本发明的个人用虚拟化云服务器300接收由用户的计算机220提供的生物特征识别信息并执行认证。生物特征识别信息包括指纹和面部识别,也包括声音、面部、虹膜,声音及静脉分布识别等。此时,生物特征识别信息也可通过移动终端设备210执行认证。
例如,面部识别可根据分析以三维立体方式掌握的面部形态和面部的热分布的方法实现。将指纹,包括如指纹的纹型、方向性及刻度方向等更精细的附加信息的指纹信息适用于个人用虚拟化云服务器300。
如上所述,因强化运用生物特征识别信息的安全防护,从而,更强化对存有1级机密资料的虚拟服务器的连接,因此,具有安全保护用户资料的优点。
并且,本发明的个人用虚拟化云服务器300按如下程序进行:周期性地检测通过外部的通信网络连接的用户,判断两人以上的用户同时进行连接时,执行自动关机(shut down)命令并使关机。
而且,个人用虚拟化云服务器300还可维持自动关机的情况,此情况为有用户的计算机220的用户请求的时。即,用户用自己的计算机220并连接个人用虚拟化云服务器300而使用资料,之后,使得从个人用虚拟化云服务器300退出(log out)时,个人用虚拟化云服务器300执行自动关机命令并关机。
第二实施例
图2为显示以根据本发明的第二实施例的云系统10而执行的安全防护管理方法(S200)为例的附图;
图3为显示根据本发明的第二实施例,以在移动终端设备210和控制系统100之间执行认证处理顺序为例的附图;图4为显示根据本发明的第二实施例,以在移动终端设备210/计算机220和控制系统100之间执行认证处理顺序为例的附图;图5为显示根据本发明的第二实施例,以在移动终端设备210和个人用虚拟化云服务器300之间执行安全防护管理顺序为例的附图。
如图2所示,本发明的第二实施例的云系统10的安全防护管理方法(S200)包括以下步骤:认证移动终端设备(S210);激活虚拟化云服务器(S230);允许连接计算机(S240);赋予按级别设的用户权限(S250);关闭虚拟化云服务器(S260)及检测日志信息(S270)。
首先,在本发明的S210步骤中,利用指纹识别信息和面部识别信息,在控制系统100和移动终端设备210之间执行认证的过程。参照图3及图4对此过程进行说明。图3所示的移动终端设备210欲连接自己生成的虚拟化云服务器300,首先向控制系统100发出连接请求(S211)。此时,移动终端设备210仅为IT设备的一例。
之后,控制系统100对移动终端设备210的连接请求进行响应,将用户认证确认信息经过无线网络而传输至移动终端设备210(S212)。接收用户认证确认信息的移动终端设备210将借助指纹及面部识别器识别的指纹识别信息和面部识别信息传输至控制系统100(S213)。
之后,控制系统100检索指纹识别信息和面部识别信息是否属于认证数据库110,判断为具有一致的信息时,将以肯定的答复完成的认证发送至移动终端设备210,但不一致时,将以不符的答复拒绝认证发送至移动终端设备210(S214)。
如上所述,利用指纹识别信息和面部识别信息或生物特征识别信息的认证处理具有如下优点:与根据普遍熟知的用户名称及密码的认证相比具有更高的安全防护性。
相反,图4所示的计算机220连接控制系统100(S215)之后,接收第1用户认证确认信息(S216),并输入自己的移动终端设备号码而传输至控制系统(S217)。其它移动终端设备210和控制系统100的处理顺序(S218、S219、S220)与前文说明的(S212、S213、S214)顺序相同。此类利用自己的移动终端设备210的认证与图3情况相比具有更进一步强化安全防护的效果。
下面,参照图1及图5对本发明的S230至S260步骤进行说明。
如图所示,本发明的S230步骤中执行如下过程:完成S210步骤的认证之后,向移动终端设备210报告(S231)并终止控制系统100和移动终端设备210之间的通信,利用唤醒(wake-on)命令而激活个人用虚拟化云服务器300。
并且,个人用虚拟化云服务器300接收由控制系统100传输的唤醒命令时,将响应所述唤醒命令而中断与控制系统100的连接的信息发送至控制系统100(S232),从而,使终止个人用虚拟化云服务器300和控制系统100的通信。
如上所述,控制系统100/移动终端设备210和个人用虚拟化云服务器300/控制系统100之间中断通信的原因是为了个人用虚拟化云服务器300和移动终端设备210之间进行直接通信,并且,更重要的是为了防止通过控制系统100进入的其他用户的侵入。通过此多个步骤,更加强化安全防护。
之后,本发明的S240步骤中,被激活的个人用虚拟化云服务器300将允许连接信息发送至用户的计算机220(S241)时,根据用户的计算机220的接受而完成允许连接。由此,用户的计算机220连接个人用虚拟化云服务器300并可使用云服务器300上的安全防护等级低的资料(S242)。此时,欲使用安全防护等级高的资料时,执行S250步骤。
即,在本发明的S250步骤中,在允许用户的计算机220连接之后,欲使用个人用虚拟化云服务器300上的资料时,在个人用虚拟化云服务器300上执行根据资料的重要程度而按级别赋予使用权限的过程。例如,用户访问等级高的资料时(S242),个人用虚拟化云服务器300立刻将请输入生物特征识别信息的认证请求信息传输至用户的计算机220(S251)。访问安全防护等级低的资料时,继续维持现有的使用。
由此,用户的计算机220与用户认证确认信息响应,识别自己的生物特征信息并将生物特征识别信息传输至个人用虚拟化云服务器300(S252),为正常用户时,接收到完成认证的肯定答复(S253)。由此,用户的计算机220可自由使用安全防护等级高的机密资料(S254)。如上所述生物特征识别信息具有非常利于强化安全防护的优点。
并且,在本发明的S260步骤中,存在结束工作的用户的计算机220的用户的请求(S261)时或两人以上的用户连接(S262)时,执行将个人用虚拟化云服务器300自动关机(shut down)的过程。因此类虚拟化云服务器300的关机,而具有如下优点:防止外部的侵入者,而安全地保存资料。
最后,在本发明的S270步骤中,在完成S260步骤之前,还执行对连接个人用虚拟化云服务器300的用户的日志信息进行记录并周期性地检测,并通过日志信息短信(S271)将所述日志信息的结果以任意设定时间传输至用户的计算机220或移动终端设备210的过程。由此,用户可安全地维护自己生成的虚拟化云服务器300。
第三实施例:
对于网络银行服务,运用用户的电脑直接连接网络银行服务器而使用的一层式服务器系统,并非因黑客攻击而使安全防护严重毁损的水平,或将其架构为多层式服务器系统,且用户的电脑不是通过公众认证书和密码认证连接的方式,
通过公众认证书和密码认证连接时的问题为用户的电脑成为僵尸电脑时,可通过用户的电脑攻击服务器,由此,不使用此方式,
基本上为一种用户的电脑和银行的网络银行服务器不直接连接,中间设有各个用户的个人虚拟化账户服务器,并只通过此服务器而使得与网络银行服务器的信息进行交流的系统。
因此,用户的电脑连接自己的个人虚拟化账户服务器时,与上述方式相同,平时个人虚拟化账户服务器理论上为关闭状态,并且,网线也处于断开状态,在将其唤醒并连接网线时,被打开,并必须通过连接于网线的控制服务器,进行唤醒服务器请求,在接收此请求的服务器上,为了认证为本人,执行将对本人认证的处理发送至本人的手机或智能手机的处理。
此时,本人的智能手机认证在一般的较低级别的步骤中,也可使用将发送至本人的短信上的认证号码,再输入电脑上的方式,为了更高的认证,运用搭载有本人的指纹、面部或生物特征识别信息的智能手机,传输指纹、面部或生物特征识别信息,并且,传输与智能手机的电话号码相关的产品生成号码等,而提高其认证安全防护水平。
控制服务器确认为本人的生物特征认证信息时,只有控制服务器在本人的个人虚拟化账户服务器弹出唤醒信息,才执行唤醒,并且打开个人虚拟化账户服务器时,连接网线,
之后,为了阻止用户的电脑的僵尸电脑,个人虚拟化账户服务器再次对用户的电脑进行僵尸化处理。此时,形成防止试图连接用户的电脑的任意的入侵的防火墙,存在某个小的侵入信号时,其立刻切断用户台式电脑和个人虚拟化账户服务器的连接,并关闭个人虚拟化账户服务器。因此,完全封锁其侵入。
用户本人的个人虚拟化账户服务器为开启状态,但还未与银行的网络银行系统连接。在个人虚拟化账户服务器上,请求银行的网络银行资料时,其请求的值仅使得通过执行银行网络银行服务器和个人虚拟化账户服务器之间内部网连接断开和对请求值的通信功能的中间服务器执行工作,
银行的网络银行服务器并非直接连接个人虚拟化账户服务器,而通过中间服务器间接连接,并且中间服务器与银行的网络银行服务器连接时,断开与个人虚拟化账户服务器的连接,并且,试图与个人虚拟化账户服务器的连接时,先断开与银行的网络银行服务器的连接,而使执行反潜的中间隔壁作用,以获得安全防护的完备性。
本实施例并非仅适用于银行,也适用于连接及使用于政府机关或企业的机密文件的情况。
如上所述,参照附图对本发明的实施例进行了说明,但本发明所属技术领域的普通技术人员应当理解:不变更本发明的技术性思想或必需的特征的情况,以其它具体形态进行实施。因此,上述所述的实施例在所有方面均用于例示,并非用于限定本发明。
附图标记说明
10:云系统 100:控制系统
110:认证数据库 120:控制服务器
200:用户 210:移动终端设备
220:计算机 300:个人用虚拟化云服务器
310:云计算机系统
Claims (10)
1.一种强化安全防护的云系统,其特征在于,
包括:
控制系统,利用指纹识别和面部识别或生物特征识别执行用户认证,并生成唤醒命令;
移动终端设备,识别用户的指纹和面部或生物特征,生成指纹识别信息和面部识别信息或生物特征信息,并且,在连接所述控制系统之后,从所述控制系统发来认证请求时,将与所述认证请求响应而生成的所述指纹识别信息和面部识别信息或生物特征识别信息传输至所述控制系统而完成认证;
个人用虚拟化云服务器,响应由所述控制系统发来的唤醒命令而激活之后,只允许所述用户的计算机进行连接,允许使用等级高的1级文件和等级低的2级文件资料,并在所述计算机的用户请求或两人以上的用户连接时,自动关机;
及计算机,根据所述个人用虚拟化云服务器的允许,获得连接所述个人用虚拟化云服务器的权限之后,运用所述个人用虚拟化云服务器上的资料。
2.根据权利要求1所述的云系统,其特征在于:
所述控制系统包括:
认证数据库,存储注册云服务的用户的指纹信息、面部信息、生物特征信息及注册信息;
控制服务器,核对任意的用户发来的指纹识别信息和面部识别信息或生物特征识别信息是否属于所述认证数据库的指纹信息和面部信息或生物特征信息,当判断属于其时,将用户认证确认信息传输至所述用户的移动终端设备,并与所述用户认证确认信息响应而生成唤醒命令。
3.根据权利要求2所述的云系统,其特征在于:
所述控制系统与生成的所述唤醒命令响应,终止所述移动终端设备之间的连接,
所述个人用虚拟化云服务器与所述唤醒命令响应,终止所述控制系统之间的连接。
4.根据权利要求3所述的云系统,其特征在于:
所述控制系统还接收由所述计算机提供的移动终端设备的电话号码信息,核对是否属于所述认证数据库的注册信息,再对所述移动终端设备执行认证。
5.根据权利要求1所述的云系统,其特征在于:
所述个人用虚拟化云服务器记录已连接用户的日志信息,所述计算机被连接时,周期性地传输所述日志信息。
6.根据权利要求1所述的云系统,其特征在于:
所述个人用虚拟化云服务器,为了强化对所述1级文件的访问权限,接收由所述计算机提供的生物特征识别信息并执行认证。
7.一种云系统的安全防护管理方法,其特征在于,
包括如下步骤:
(a)利用指纹识别信息和面部识别信息或生物特征识别信息,在控制系统和任意的移动终端设备之间执行认证;
(b)所述认证完成之后,终止所述控制系统与移动终端设备之间的通信,并利用唤醒命令而激活个人用虚拟化云服务器;
(c)如上所述个人用虚拟化云服务器被激活之后,在所述个人用虚拟化云服务器上,仅允许用户的计算机进行连接;
(d)允许所述计算机连接之后,欲利用所述个人用虚拟化云服务器上的资料时,在所述个人用虚拟化云服务器上,根据资料的重要程度按级别赋予使用权限;
及(e)存在结束工作的所述计算机的用户请求或两人以上的用户连接时,使所述个人用虚拟化云服务器自动关机。
8.根据权利要求7所述的云系统的安全防护管理方法,其特征在于:
在所述(d)步骤和(e)步骤之间,还包括如下步骤:
(f)在所述个人用虚拟化云服务器上,记录连接的用户的日志信息,并将所述日志信息周期性地传输至所述计算机。
9.根据权利要求7所述的云系统的安全防护管理方法,其特征在于:
所述(a)步骤,还利用电话号码信息,在所述控制系统和移动终端设备之间进行认证。
10.根据权利要求7所述的云系统的安全防护管理方法,其特征在于:
所述(d)步骤,欲将使用权限赋予所述个人用虚拟化云服务器上的资料中的等级高的1级文件时,利用生物特征识别信息而认证所述计算机之后,赋予使用权限。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110099399A KR101314514B1 (ko) | 2011-09-29 | 2011-09-29 | 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법 |
KR10-2011-0099399 | 2011-09-29 | ||
PCT/KR2012/007741 WO2013048102A2 (ko) | 2011-09-29 | 2012-09-26 | 보안이 강화된 클라우드 시스템 및 그에 의한 보안 관리 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103842985A true CN103842985A (zh) | 2014-06-04 |
CN103842985B CN103842985B (zh) | 2016-08-31 |
Family
ID=47996604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280048183.3A Expired - Fee Related CN103842985B (zh) | 2011-09-29 | 2012-09-26 | 强化安全防护的云系统及其安全防护管理方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9124579B2 (zh) |
EP (1) | EP2763048B1 (zh) |
JP (1) | JP2014530439A (zh) |
KR (1) | KR101314514B1 (zh) |
CN (1) | CN103842985B (zh) |
WO (1) | WO2013048102A2 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104305980A (zh) * | 2014-11-04 | 2015-01-28 | 无锡北斗星通信息科技有限公司 | 用于病人监护的移动终端 |
CN104506315A (zh) * | 2014-08-28 | 2015-04-08 | 金硕澳门离岸商业服务有限公司 | 一种生物认证方法、设备及系统 |
TWI554908B (zh) * | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
CN106530185A (zh) * | 2016-11-11 | 2017-03-22 | 深圳前海微众银行股份有限公司 | 基于身份认证的业务办理方法、系统及身份认证平台 |
CN106878025A (zh) * | 2017-04-24 | 2017-06-20 | 乐鑫信息科技(上海)有限公司 | 基于指纹识别权限控制的物联网控制开关及方法 |
CN110463163A (zh) * | 2017-03-28 | 2019-11-15 | 云端跳动公司 | 用于提供对会话服务器的按需唤醒访问的方法及系统 |
CN114201037A (zh) * | 2020-08-28 | 2022-03-18 | 明日基金知识产权有限公司 | 使用基于图形表示的用户认证系统和方法 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9507949B2 (en) * | 2012-09-28 | 2016-11-29 | Intel Corporation | Device and methods for management and access of distributed data sources |
US9355278B2 (en) | 2013-12-27 | 2016-05-31 | Microsoft Technology Licensing, Llc | Server chassis physical security enforcement |
KR101537997B1 (ko) * | 2014-01-03 | 2015-07-22 | 고려대학교 산학협력단 | 공모 공격으로부터 안전한 클라이언트 인증 방법 및 클라이언트 인증 서버, 클라우드 서버, 클라이언트 인증 시스템 |
KR101613489B1 (ko) | 2014-06-23 | 2016-04-19 | (주)위너다임 | 클라우드 서버에서의 이동식 단말기를 이용한 개인정보점검 시스템 및 그 방법 |
KR101516717B1 (ko) * | 2014-07-23 | 2015-05-04 | (주)와우소프트 | 외부 협업 보안 시스템 |
ES2700476T3 (es) * | 2014-07-25 | 2019-02-18 | Skidata Ag | Procedimiento para el control, que requiere autorizaciones referidas al usuario, de un aparato a través de un terminal móvil |
CN104636449A (zh) * | 2015-01-27 | 2015-05-20 | 厦门大学 | 基于lsa-gcc的分布式大数据系统风险识别方法 |
KR101692977B1 (ko) * | 2015-04-23 | 2017-01-05 | 유니웹스 주식회사 | 온디멘드형 업무 서비스를 제공하기 위한 사설 클라우드 장치 |
CN104820829A (zh) * | 2015-05-08 | 2015-08-05 | 常州大学 | 一种新的基于深度数据的人脸识别算法及其在智能权限分配系统中的应用 |
US10162767B2 (en) * | 2015-06-27 | 2018-12-25 | Mcafee, Llc | Virtualized trusted storage |
US10469651B2 (en) * | 2015-07-06 | 2019-11-05 | Iavatar Ltd | Multi profile cloud platform of hidden system |
KR101778008B1 (ko) * | 2015-10-20 | 2017-09-13 | 삼성에스디에스 주식회사 | 보안 처리된 객체의 보안 상태 해제 방법 및 그 장치 |
CN105897557B (zh) * | 2016-05-18 | 2019-04-09 | 海侣(上海)投资管理中心(有限合伙) | 即时通信方法及系统 |
EP3312832A1 (en) * | 2016-10-19 | 2018-04-25 | Mastercard International Incorporated | Voice catergorisation |
KR101698140B1 (ko) * | 2016-12-26 | 2017-02-01 | 유니웹스 주식회사 | 온디멘드형 업무 서비스를 제공하기 위한 사설 클라우드 장치 |
US10320748B2 (en) | 2017-02-23 | 2019-06-11 | At&T Intellectual Property I, L.P. | Single packet authorization in a cloud computing environment |
CN107464317B (zh) * | 2017-07-25 | 2023-09-12 | 国网山东省电力公司即墨市供电公司 | 一种安全生产管理的方法 |
CN111585773A (zh) * | 2019-02-18 | 2020-08-25 | 广东星舆科技有限公司 | 一种电文数据的播发方法、存储器及系统 |
US11714658B2 (en) | 2019-08-30 | 2023-08-01 | Microstrategy Incorporated | Automated idle environment shutdown |
US11755372B2 (en) | 2019-08-30 | 2023-09-12 | Microstrategy Incorporated | Environment monitoring and management |
KR102253577B1 (ko) * | 2019-09-18 | 2021-05-18 | 주식회사 에즈웰 | 사용자 인증 기반의 가상 데스크톱 환경의 제공이 가능한 컴퓨팅 장치 |
CN111488594B (zh) * | 2020-03-03 | 2023-11-03 | 杭州未名信科科技有限公司 | 一种基于云服务器的权限检查方法、装置、存储介质及终端 |
KR102362327B1 (ko) * | 2020-05-04 | 2022-02-10 | 에스케이브로드밴드주식회사 | 사용자의 생체 정보 기반 가상 데스크탑 환경 제공 방법 및 장치 |
KR102394365B1 (ko) * | 2020-05-22 | 2022-05-06 | 주식회사 에이텍 | 생체정보를 이용한 컴퓨터 운용제어장치 및 방법 |
CN111786958B (zh) * | 2020-06-10 | 2022-08-19 | 正弦科技有限公司 | 一种基于工业互联网技术的工业数据安全保护系统 |
CN111914239A (zh) * | 2020-07-15 | 2020-11-10 | 南京白云瑞来科技有限公司 | 一种可扩展数据采集加密一体化终端 |
KR102405977B1 (ko) * | 2020-08-11 | 2022-06-03 | 이청종 | 전산망 해킹방지 시스템 및 방법 |
CN112328993B (zh) * | 2020-11-10 | 2022-09-13 | 上海亿为科技有限公司 | 基于工业互联网的人体检测方法及云服务器 |
CN113420343A (zh) * | 2021-07-15 | 2021-09-21 | 江苏晟晖信息科技有限公司 | 大数据网络环境下的云计算数据安全防护系统 |
CN114884993B (zh) * | 2022-05-07 | 2023-12-22 | 杭州天宽科技有限公司 | 增强数据安全性的虚拟化安卓系统 |
KR102551891B1 (ko) | 2022-08-25 | 2023-07-05 | 오창선 | 클라우드 접근권한 및 계정을 관리하기 위한 방법 및 시스템 |
KR102483980B1 (ko) * | 2022-09-22 | 2023-01-03 | 주식회사 피앤피시큐어 | 보안 정책 위반 행위자의 안면정보를 기록 및 추적해 관리하는 보안관리 시스템과 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182076B1 (en) * | 1997-06-09 | 2001-01-30 | Philips Electronics North America Corporation | Web-based, biometric authetication system and method |
US20060282680A1 (en) * | 2005-06-14 | 2006-12-14 | Kuhlman Douglas A | Method and apparatus for accessing digital data using biometric information |
CN102043917A (zh) * | 2010-12-07 | 2011-05-04 | 成都市华为赛门铁克科技有限公司 | 云系统分布式拒绝服务攻击防护方法以及装置和系统 |
CN102098317A (zh) * | 2011-03-22 | 2011-06-15 | 浙江中控技术股份有限公司 | 一种应用于云系统的数据传输方法及系统 |
CN102111420A (zh) * | 2011-03-16 | 2011-06-29 | 上海电机学院 | 基于动态云火墙联动的智能nips架构 |
US20110167271A1 (en) * | 2008-09-08 | 2011-07-07 | Privacydatasystems, Llc | Secure message and file delivery |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
JP2005062231A (ja) * | 2003-08-11 | 2005-03-10 | Kyocera Mita Corp | 画像形成装置 |
JP2006092303A (ja) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | 情報処理システム、情報処理装置、情報処理システムにおける認証方法 |
JP4514134B2 (ja) * | 2005-01-24 | 2010-07-28 | 株式会社コナミデジタルエンタテインメント | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
US8976008B2 (en) * | 2006-08-24 | 2015-03-10 | Privacydatasystems, Llc | Cross-domain collaborative systems and methods |
JP5037238B2 (ja) * | 2007-06-26 | 2012-09-26 | Kddi株式会社 | 相互認証システム及び相互認証方法 |
JP5311039B2 (ja) * | 2009-05-29 | 2013-10-09 | 日本電気株式会社 | 通信システム及びその通信方法とそれらに用いられる装置及びプログラム |
KR101081331B1 (ko) * | 2010-02-09 | 2011-11-09 | 정태우 | 휴대 단말을 이용한 클라우드 프린팅 시스템 및 방법 |
KR101213984B1 (ko) * | 2011-01-28 | 2012-12-20 | 한남대학교 산학협력단 | 복합 인증 시스템을 구비한 하이브리드 클라우드 |
-
2011
- 2011-09-29 KR KR1020110099399A patent/KR101314514B1/ko active IP Right Grant
-
2012
- 2012-09-26 JP JP2014535642A patent/JP2014530439A/ja active Pending
- 2012-09-26 WO PCT/KR2012/007741 patent/WO2013048102A2/ko active Application Filing
- 2012-09-26 EP EP12836721.6A patent/EP2763048B1/en not_active Not-in-force
- 2012-09-26 US US14/348,647 patent/US9124579B2/en not_active Expired - Fee Related
- 2012-09-26 CN CN201280048183.3A patent/CN103842985B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182076B1 (en) * | 1997-06-09 | 2001-01-30 | Philips Electronics North America Corporation | Web-based, biometric authetication system and method |
US20060282680A1 (en) * | 2005-06-14 | 2006-12-14 | Kuhlman Douglas A | Method and apparatus for accessing digital data using biometric information |
US20110167271A1 (en) * | 2008-09-08 | 2011-07-07 | Privacydatasystems, Llc | Secure message and file delivery |
CN102043917A (zh) * | 2010-12-07 | 2011-05-04 | 成都市华为赛门铁克科技有限公司 | 云系统分布式拒绝服务攻击防护方法以及装置和系统 |
CN102111420A (zh) * | 2011-03-16 | 2011-06-29 | 上海电机学院 | 基于动态云火墙联动的智能nips架构 |
CN102098317A (zh) * | 2011-03-22 | 2011-06-15 | 浙江中控技术股份有限公司 | 一种应用于云系统的数据传输方法及系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104506315A (zh) * | 2014-08-28 | 2015-04-08 | 金硕澳门离岸商业服务有限公司 | 一种生物认证方法、设备及系统 |
CN104305980A (zh) * | 2014-11-04 | 2015-01-28 | 无锡北斗星通信息科技有限公司 | 用于病人监护的移动终端 |
TWI554908B (zh) * | 2015-11-03 | 2016-10-21 | 澧達科技股份有限公司 | 資料加密系統 |
US10484340B2 (en) | 2015-11-03 | 2019-11-19 | Leadot Innovation, Inc. | Data encryption system by using a security key |
CN106530185A (zh) * | 2016-11-11 | 2017-03-22 | 深圳前海微众银行股份有限公司 | 基于身份认证的业务办理方法、系统及身份认证平台 |
CN110463163A (zh) * | 2017-03-28 | 2019-11-15 | 云端跳动公司 | 用于提供对会话服务器的按需唤醒访问的方法及系统 |
CN106878025A (zh) * | 2017-04-24 | 2017-06-20 | 乐鑫信息科技(上海)有限公司 | 基于指纹识别权限控制的物联网控制开关及方法 |
CN106878025B (zh) * | 2017-04-24 | 2023-09-19 | 乐鑫信息科技(上海)股份有限公司 | 基于指纹识别权限控制的物联网控制开关及方法 |
CN114201037A (zh) * | 2020-08-28 | 2022-03-18 | 明日基金知识产权有限公司 | 使用基于图形表示的用户认证系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2763048B1 (en) | 2018-08-15 |
US9124579B2 (en) | 2015-09-01 |
WO2013048102A2 (ko) | 2013-04-04 |
CN103842985B (zh) | 2016-08-31 |
KR20130035124A (ko) | 2013-04-08 |
KR101314514B1 (ko) | 2013-11-21 |
US20140250500A1 (en) | 2014-09-04 |
EP2763048A4 (en) | 2015-03-11 |
JP2014530439A (ja) | 2014-11-17 |
WO2013048102A3 (ko) | 2013-05-23 |
EP2763048A2 (en) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103842985A (zh) | 强化安全防护的云系统及其安全防护管理方法 | |
CN109450959A (zh) | 一种基于威胁等级的多因子身份认证方法 | |
KR20210072794A (ko) | 블록체인 기반의 신원 서명 메커니즘을 채택한 네트워크 멤버 식별을 위한 합의 기반 투표 | |
CN102215221A (zh) | 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统 | |
CN103248472A (zh) | 一种处理操作请求的方法、系统以及攻击识别装置 | |
CN105447931A (zh) | 门禁远程授权的方法、装置和系统 | |
US10841315B2 (en) | Enhanced security using wearable device with authentication system | |
CN109587126A (zh) | 用户鉴权方法和系统 | |
Vidalis et al. | Assessing identity theft in the Internet of Things | |
CN107046516B (zh) | 一种识别移动终端身份的风控控制方法及装置 | |
CN111797418B (zh) | 在线服务的控制方法、装置、服务终端、服务器和存储介质 | |
CN106899561A (zh) | 一种基于acl的tnc权限控制方法和系统 | |
Tiwari et al. | Privacy issues & security techniques in big data | |
CN117151736A (zh) | 反电诈管理预警方法及系统 | |
CN111767575A (zh) | 数据防爬方法、装置、设备及计算机可读存储介质 | |
Lee et al. | A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services | |
Chang et al. | [Retracted] Application of Face Recognition in E‐commerce Security Authentication in the Era of Big Data | |
CN108241803B (zh) | 一种异构系统的访问控制方法 | |
CN112328998A (zh) | 一种计算机信息安全监控方法 | |
CN107426245B (zh) | 一种基于网络安全的站点访问多层次记录方法 | |
CN112702359A (zh) | 数据信息安全管理方法、系统、计算机设备及存储介质 | |
Fu et al. | An Improved Biometric Fuzzy Signature with Timestamp of Blockchain Technology for Electrical Equipment Maintenance | |
CN202918335U (zh) | 基于云计算的融合身份认证装置 | |
CN211127846U (zh) | 一种基于身份鉴别数字签名编制密码的认证终端 | |
KR20200071345A (ko) | 블록체인 기반 본인 인증의 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160831 |