CN112600670A - 一种针对大量分散的安全机架的集中管理系统及管理方法 - Google Patents

一种针对大量分散的安全机架的集中管理系统及管理方法 Download PDF

Info

Publication number
CN112600670A
CN112600670A CN202011563667.4A CN202011563667A CN112600670A CN 112600670 A CN112600670 A CN 112600670A CN 202011563667 A CN202011563667 A CN 202011563667A CN 112600670 A CN112600670 A CN 112600670A
Authority
CN
China
Prior art keywords
rack
centralized management
management platform
message
control equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011563667.4A
Other languages
English (en)
Inventor
王志东
王志晓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Depth Detection Technology Co ltd
Original Assignee
Shenzhen Depth Detection Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Depth Detection Technology Co ltd filed Critical Shenzhen Depth Detection Technology Co ltd
Priority to CN202011563667.4A priority Critical patent/CN112600670A/zh
Publication of CN112600670A publication Critical patent/CN112600670A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种针对大量分散的安全机架的集中管理系统及管理方法,包括安全机架、电控锁、机架控制设备及机架集中管理平台;所述机架控制设备定时向所述机架集中管理平台发出协议请求,所述机架集中管理平台许可给出机架控制协议,用以取得所述安全机架新的开关状态信。本发明克服了机架的授权管理在现实中,难以落地的缺陷,解决了非授权认证导致的重大安全隐患,而且最大限度的约束非授权访问,减少人为因素,既满足了现场操作的需要,也可以确保访问都得到了授权。

Description

一种针对大量分散的安全机架的集中管理系统及管理方法
技术领域
本发明涉及计算机技术领域,具体为一种针对大量分散的安全机架的集中管理系统及管理方法。
背景技术
随着市场的演变,技术的进步,设备受到非授权的物理攻击的危险性也越来越大,对打开机架,并从物理上接触机架内的设备,进行授权,就变得非常重要。使用物理或者磁卡类的钥匙,一个是不方便,一个是无法杜绝非授权访问呢,受人的影响因素非常大。
为了省事,目前通常是放弃授权这个流程,直接允许现场人员打开机架进行操作。但是,放任现场人员的授权过程,迟早会出现系统安全问题。
1)系统出现了异常访问;
2)现场人员错误的对设备维护和升级、更新;
3)现场人员的安装盘是盗版的,无意中将木马或非法软件装入;
4)现场人员将网线插错,未经专用设备过滤的攻击包可直达服务器;
5)时间过去很久,即时有问题,也可能被掩盖了;
6)仅仅发现了问题,还是找不到责任人;
7)如果不对物理上的访问进行授权,重大安全隐患迟早会爆发。
因而,开发针对大量分散的安全机架的集中管理系统十分的必要。
发明内容
本发明的目的在于提供一种针对大量分散的安全机架的集中管理系统及管理方法,克服了机架的授权管理在现实中,难以落地的缺陷,解决了非授权认证导致的重大安全隐患,而且最大限度的约束非授权访问,减少人为因素,既满足了现场操作的需要,也可以确保访问都得到了授权。
为实现上述目的,本发明采用的技术方案是:提供一种针对大量分散的安全机架的集中管理系统,包括安全机架、电控锁、机架控制设备及机架集中管理平台;所述机架控制设备定时向所述机架集中管理平台发出协议请求,所述机架集中管理平台许可给出机架控制协议,用以取得所述安全机架新的开关状态信息,并基于所述安全机架的开关状态消息控制所述电控锁切换开关状态。
优选的,在本技术方案中,所述安全机架上放置是PC、平板、手机、服务器、计算盒子及AI摄像头中的任一种。
优选的,在本技术方案中,所述机架控制设备基于网口、WIFI、4G/5G及NBiot中的任一种与所述机架集中管理平台进行通讯。
优选的,在本技术方案中,所述机架集中管理平台包含解码器、数据服务器和操作界面;所述解码器接收所述机架控制设备上报的加密消息,解密,然后转发到所述数据服务器中,所述数据服务器让集中管理员基于操作界面访问获知特定设备的物理接口状态,并通知现场人员操作。
本发明的另一个目的在于提供一种针对大量分散的安全机架的集中管理系统的管理方法,包括如下步骤:
S010, 在安全环境中,对机架控制设备放号,将ID和密钥分别登记于机架控制设备和机架集中管理平台的解码器中;
S020,机架控制设备与机架集中管理平台基于协议互认;
S030,机架控制设备定时发出机架状态请求,将请求包基于消息序号和时间戳,及随机码加密,并提交至机架集中管理平台;
S040,机架集中管理平台先解密,再分析消息合法性,然后处理机架控制设备的状态请求,并回加密消息;
S041,上报出现异常时,按照机架控制设备设备丢失,与机架控制设备对端无响应等进行提示告警,通知管理人员做出处理;
S050,如果机架控制设备和机架集中管理平台均正常,则双方在消息解密后,均能从其中解出消息校验和,由此判断消息的合法性;
S060,生产人员,必须要按照机架控制设备的参数,在机架的显目位置设置ID号,使其与控制设备的ID号保持一致,以方便管理员定期的核查各个机架的状态。
优选的,在本技术方案中,在所述步骤S020中,互认协议包括ID和基于ID的密钥进行的加密,以及预定义参数。
优选的,在本技术方案中,在所述步骤S030中,机架控制设备的上报请求,采用机架控制协议进行;其中,消息进行加密,序号和时间戳均是单调递增。
优选的,在本技术方案中,所述机架控制协议的上报消息是基于预定格式在间隔时间段内发出;所述预定格式可以是机架控制设备和集中管理平台的解码器之间的消息格式。
与现有技术对比,本发明具备以下有益效果:
1、本发明基于标准化机架和电控锁、机架控制设备、机架集中管理平台、机架控制协议,形成了一个完整的系统。由机架控制设备不停的更换时间戳和消息序号,并将数据加密后,发送到与集中机架管理平台,可以方便现场人员在获得授权访问后,物理上访问到机架上的智能设备。
2、本发明的机架控制设备是由单片机搭建,它的ID和密钥可以在安全(或涉密)机房内进行ID放号和密钥分配,不使用统一的密钥,以此来消除被网络抓包破解或被暴力破解的问题发生。
3、本发明的系统中机架控制设备以及集中机架管理平台,它们之间所传输的消息格式,即加密消息,至于集中机架管理平台内部设备之间的消息,由于均位于安全网内,无需加密。
4、在本发明的系统中机架集中管理平台由MAIN/解码器、DATA/数据服务器及SHOW/界面三个部分组成。其中,DATA/数据服务器和SHOW/界面总是完全位于安全内网的,不允许被除了MAIN/解码器之外的外部设备访问。加上MAIN/解码器是无法被攻击的,因而DATA/数据服务器和SHOW/界面总是安全的。本发明的系统确保每次现场操作,都需要先获得授权,才能物理上访问到机架上的智能设备。
附图说明
图1为本发明的本地控制设备的框架图;
图2为本发明的管理平台的框架图;
图3为本发明系统的管理方法流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含A、B和C”、“包含A、B、C”是指A、B、C三者都包含,“包含A、B或C”是指包含A、B、C三者之一,“包含A、B和/或C”是指包含A、B、C三者中任1个或任2个或3个。
应当理解,在本发明中,“与A对应的B”、“与A相对应的B”、“A与B相对应”或者“B与A相对应”,表示B与A相关联,根据A可以确定B。根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其他信息确定B。A与B的匹配,是A与B的相似度大于或等于预设的阈值。
取决于语境,如在此所使用的“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例;对于相同或相似的概念或过程可能在某些实施例不再赘述。
请参阅图1-2所示,本发明的一种针对大量分散的安全机架的集中管理系统,包括安全机架、电控锁、机架控制设备及机架集中管理平台;机架控制设备定时向机架集中管理平台发出协议请求,机架集中管理平台许可给出机架控制协议,用以取得安全机架最新的开关状态信息,并基于安全机架的开关状态消息控制电控锁切换开关状态。同时机架集中管理平台的管理人员在收到请求后,输入安全机架的编号,即可在机架集中管理平台上,切换机架的开关状态。也可以是通过在机架集中管理平台设置自动搜索查找来获取安全机架的编号做应答,切换安全机架的开关状态。
进一步的,在本发明中,分散且大量的安全机架,指的是安装或是放置了运行有操作系统(例如Linux、Windows、Android、iOS、UNIX、UOS、麒麟、鸿蒙、自研操作系统等,包括但不限于所述)的设备,它可以是PC、平板、手机、服务器、计算盒子,还可以是AI摄像头等产品设备。
进一步的,在本发明中,机架控制设备(Rack Control Equipment简称RCE),指的是在系统启动后运行,有超级用户权限,可以打开或关闭机架,它基于网口、WIFI、433Mhz、定制无线网络、4G/5G、光纤、NBiot与机架集中管理平台进行通讯,消息格式是加密的。更具体的是机架控制设备(RCE)基于访问次数随机码、时间戳、随机数,将间隔一定时间(例如5s、10s、15s等)就上报集中管理平台。在本发明中,优选的机架控制设备(RCE)为单片机系统,最大限度的确保系统安全按。
进一步的,在本发明中,机架集中管理平台(Rack Centralized ManagementPlatform简称CRMP),是至少包含MAIN/解码器、DATA/数据服务器(图1和图2中标识为数据服务)和SHOW/操作界面,MAIN/解码器接收机架控制设备(RCE)上报的加密消息,并解密,然后转发到DATA/数据服务器中,DATA/数据服务器可让集中管理员基于SHOW/操作界面访问获知特定设备的物理接口状态,并通知现场人员操作,由此集中管理平台维护了一组机架的状态。
本发明的机架集中管理系统的工作原理:
首先,机架控制设备(RCE)是由单片机独立组成,它的ID和密钥可以在安全(或涉密)机房内进行ID放号和密钥分配,不使用统一的密钥,以此来消除被网络抓包破解或被暴力破解的问题发生。另外机架控制设备(RCE)通常不使用任何操作系统,可以认为无法被网络攻击,在安全环境下被内置了ID和数据加密密钥,且该ID和数据加密密钥也记录于MAIN/解码器中,所以能够确保机架控制设备(RCE)与MAIN/解码器的通讯是安全、可靠的。
再次,在本发明的系统中,机架控制设备(RCE)传输时,将基于本机的设备ID、时间戳、消息序号、启动TICK值、随机数、计算出一个临时密钥1,再基于本机密钥和设备ID、时间戳、消息序号,计算出临时密钥2等,用两者对数据内容进行加密,并将其发送到机架集中管理平台(CRMP),由于密钥自身从不在网络上传输,因此,数据传输安全、可靠。
机架集中管理平台(CRMP)由MAIN/解码器、DATA/数据服务及SHOW/界面三个部分组成。其中,DATA/数据服务和SHOW/界面总是完全位于安全内网的,不允许被除了MAIN/解码器之外的外部设备访问。加上MAIN/解码器是无法被攻击的,因而DATA/数据服务和SHOW/界面总是安全的。而且集中密码管理员可以在安全内网内,基于SHOW/界面,访问同样位于安全内网的DATA/数据服务,并从中获得特定系统(应用/动作)的随机密码,然后,告知现场人员并由其完成操作。
最后,现场人员,如果需要打开指定的机架进行运维,就需要由相关机架的合法管理人员,用事先确定的联系方式(譬如特定的手机号),联系位于安全机房内的集中密码管理员,提交机架的设备ID,由集中密码管理员输入机架的设备ID,即可访问位于安全机房内的机架集中管理平台(CRMP),并执行打开或者关闭机架的动作。
一种针对大量分散的安全机架的集中管理系统的管理方法,如图3所示,其包括如下步骤:
S010, 在安全环境中,对机架控制设备放号,将ID和密钥分别登记于机架控制设备和机架集中管理平台的解码器中;
具体是,在安全环境下对对机架控制设备放号,即在控制设备中内置ID、设备号和密钥,该ID、设备和密钥被同时存储在机架集中管理平台(CRMP)所属的MAIN/解码器上,用于确保机架控制设备(RCE)和MAIN/解码器之间的通讯安全、可靠。
S020,机架控制设备与机架集中管理平台基于协议互认;
更具体的是,互认协议包括ID和基于ID的密钥进行的加密,以及预定义参数。
S030,机架控制设备定时发出机架状态请求,将请求包基于消息序号和时间戳,及随机码加密,并提交至机架集中管理平台;
具体的是,机架控制设备定时(譬如5秒、10秒、15秒等)请求开关状态,将消息序号、时间戳及随机码和本机ID、以及本机密钥,计算出加密密钥1和加密密钥2后,对数据进行双重加密后,上报至机架集中管理平台,由其解码器进行解码,认可,来实现对机架的集中管理。
在这一步骤中,机架控制设备的上报请求,采用机架控制协议进行(其中,消息是加密的,序号是单调递增的,时间戳是单调递增的),这确保了请求开关状态的消息,其自身的可靠性和安全性。而机架控制协议的上报消息,是基于预定格式在间隔时间段内发出;预定格式可以是机架控制设备和集中管理平台的解码器之间的消息格式(消息需加密),也可以是所述机架集中管理平台的解码器与所述机架集中管理平台的数据服务之间的消息格式(消息不加密)。
S040,机架集中管理平台先解密,再分析消息合法性,然后处理机架控制设备的状态请求,并回加密消息;
具体是,解码器接收所述机架控制设备上报的加密消息,并解密,然后转发到数据服务器,并从数据服务器的回报中,获取新的机架开关状态,加密之后回给机架控制设备;操作界面,可让管理人员设置特定机架的开关状态,该状态保存在数据服务器上,从而在现场人员获得授权后在物理上可接触机架内的设备。
S041,上报出现异常时,按照机架控制设备设备丢失,与机架控制设备对端无响应等进行提示告警,通知管理人员做出处理;
S050,如果机架控制设备和机架集中管理平台均正常,则双方在消息解密后,均能从其中解出消息校验和,由此判断消息的合法性;
S060,生产人员,必须要按照机架控制设备的参数,在机架的显目位置设置ID号,使其与控制设备的ID号保持一致,以方便管理员定期的核查各个机架的状态。
在此步骤过程中,本地运维人员需要访问时,需要先获得授权,由管理人员在集中式管理平台上开启安全机架,本地人员自身是无法手工打开机架的,也就确保了未授权时,任何人都无法从物理上接触安全机架内的智能设备。
在本实施例子中未说明的部件结构、连接关系、工作原理等均采用现有技术来实现,在此不再重复累述。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (8)

1.一种针对大量分散的安全机架的集中管理系统,其特征在于,包括安全机架、电控锁、机架控制设备及机架集中管理平台;
所述机架控制设备定时向所述机架集中管理平台发出协议请求,所述机架集中管理平台许可给出机架控制协议,用以取得所述安全机架新的开关状态信息,并基于所述安全机架的开关状态消息控制所述电控锁切换开关状态。
2.根据权利要求1所述的针对大量分散的安全机架的集中管理系统,其特征在于,所述安全机架上放置的是PC、平板、手机、服务器、计算盒子及AI摄像头中的任一种。
3.根据权利要求1所述的针对大量分散的安全机架的集中管理系统,其特征在于,所述机架控制设备基于网口、WIFI、4G/5G、433Mhz、光纤及NB-IOT中的任一种与所述机架集中管理平台进行通讯。
4.根据权利要求1所述的针对大量分散的安全机架的集中管理系统,其特征在于,所述机架集中管理平台包含解码器、数据服务器和操作界面;所述解码器接收所述机架控制设备上报的加密消息,解密,然后转发到所述数据服务器中,所述数据服务器让集中管理员基于操作界面访问获知特定设备的物理接口状态,并通知现场人员操作。
5.根据权利要求1-4任一所述的针对大量分散的安全机架的集中管理系统的管理方法,其特征在于,包括如下步骤:
S010, 在安全环境中,对机架控制设备放号,将ID和密钥分别登记于机架控制设备和机架集中管理平台的解码器中;
S020,机架控制设备与机架集中管理平台基于协议互认;
S030,机架控制设备定时发出机架状态请求,将请求包基于消息序号和时间戳,及随机码加密,并提交至机架集中管理平台;
S040,机架集中管理平台先解密,再分析消息合法性,然后处理机架控制设备的状态请求,并回加密消息;
S041,上报出现异常时,按照机架控制设备设备丢失,与机架控制设备对端无响应等进行提示告警,通知管理人员做出处理;
S050,如果机架控制设备和机架集中管理平台均正常,则双方在消息解密后,均能从其中解出消息校验和,由此判断消息的合法性;
S060,生产人员,必须要按照机架控制设备的参数,在机架的显目位置设置ID号,使其与控制设备的ID号保持一致,以方便管理员定期的核查各个机架的状态。
6.根据权利要求5所述的管理方法,其特征在于,在所述步骤S020中,互认协议包括ID和基于ID的密钥进行的加密,以及预定义参数。
7.根据权利要求5所述的管理方法,其特征在于,在所述步骤S030中,机架控制设备的上报请求,采用机架控制协议进行;其中,其中,消息进行加密,序号和时间戳均是单调递增。
8.根据权利要求7所述的管理方法,其特征在于,所述机架控制协议的上报消息是基于预定格式在间隔时间段内发出;所述预定格式可以是机架控制设备和集中管理平台的解码器之间的消息格式。
CN202011563667.4A 2020-12-25 2020-12-25 一种针对大量分散的安全机架的集中管理系统及管理方法 Withdrawn CN112600670A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011563667.4A CN112600670A (zh) 2020-12-25 2020-12-25 一种针对大量分散的安全机架的集中管理系统及管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011563667.4A CN112600670A (zh) 2020-12-25 2020-12-25 一种针对大量分散的安全机架的集中管理系统及管理方法

Publications (1)

Publication Number Publication Date
CN112600670A true CN112600670A (zh) 2021-04-02

Family

ID=75202170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011563667.4A Withdrawn CN112600670A (zh) 2020-12-25 2020-12-25 一种针对大量分散的安全机架的集中管理系统及管理方法

Country Status (1)

Country Link
CN (1) CN112600670A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162940A (zh) * 2021-04-27 2021-07-23 深圳深度探测科技有限公司 一种夜间监护用阵列天线雷达和阈值训练及规则评估系统及管理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102479142A (zh) * 2010-11-30 2012-05-30 英业达股份有限公司 一种机架服务器系统及其监控方法
US20160357993A1 (en) * 2014-02-06 2016-12-08 Fujitsu Technology Solutions Intellectual Property Gmbh Method of accessing a physically secured rack and computer network infrastructure
CN106549750A (zh) * 2015-09-22 2017-03-29 广达电脑股份有限公司 以计算机实施的方法与使用其的系统、及计算机程序产品
WO2017196319A1 (en) * 2016-05-11 2017-11-16 Hewlett Packard Enterprise Development Lp Electronic device access control
CN110635898A (zh) * 2019-08-30 2019-12-31 深圳壹账通智能科技有限公司 加密方法及加密系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102479142A (zh) * 2010-11-30 2012-05-30 英业达股份有限公司 一种机架服务器系统及其监控方法
US20160357993A1 (en) * 2014-02-06 2016-12-08 Fujitsu Technology Solutions Intellectual Property Gmbh Method of accessing a physically secured rack and computer network infrastructure
CN106549750A (zh) * 2015-09-22 2017-03-29 广达电脑股份有限公司 以计算机实施的方法与使用其的系统、及计算机程序产品
WO2017196319A1 (en) * 2016-05-11 2017-11-16 Hewlett Packard Enterprise Development Lp Electronic device access control
CN110635898A (zh) * 2019-08-30 2019-12-31 深圳壹账通智能科技有限公司 加密方法及加密系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162940A (zh) * 2021-04-27 2021-07-23 深圳深度探测科技有限公司 一种夜间监护用阵列天线雷达和阈值训练及规则评估系统及管理方法

Similar Documents

Publication Publication Date Title
CN111082940B (zh) 物联网设备控制方法、装置及计算设备、存储介质
CN202003425U (zh) 一种智能锁监控中央管理系统
CN102855446A (zh) 资源管理系统及相应方法
CN107135205B (zh) 一种网络接入方法和系统
CN106027473B (zh) 身份证读卡终端与云认证平台数据传输方法和系统
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN111143856A (zh) 一种plc远程固件升级系统及方法
CN106027467A (zh) 一种身份证读取响应系统
CN108388779A (zh) 一种便携式自动印章机及管理系统,及其管理控制方法
CN111236105B (zh) 车位锁的管理方法、装置、系统及车位锁
CN112600670A (zh) 一种针对大量分散的安全机架的集中管理系统及管理方法
CN107231245B (zh) 上报监控日志的方法及装置、处理监控日志的方法及装置
CN110611913B (zh) 核电厂无线网络接入方法、系统管理平台和接入系统
CN112347440A (zh) 一种工控设备的用户访问权限分置系统及其使用方法
CN111898167A (zh) 包括身份信息验证的外接式终端防护设备及防护系统
CN101807276B (zh) 一种交通管理软件安全管理与监管系统及其使用方法
KR100250976B1 (ko) 이동통신서비스 단말기 복제의 검출 및 관리방법
CN106027477A (zh) 一种身份证读取响应方法
CN108776764A (zh) 一种交通安全管理与监管系统及其使用方法
CN108270601B (zh) 移动终端、告警信息获取、告警信息发送方法及装置
CN110460562A (zh) 一种pos终端远程激活方法及系统
CN110191115B (zh) 一种远程数据共享和保护方法、服务器端、用户端及系统
CN112926093A (zh) 基于云服务的单片机固件加密下载管理系统
CN112906027A (zh) 一种云计算数据中心访问管理方法
CN111475433A (zh) 串口使用方法、装置、电力终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210402

WW01 Invention patent application withdrawn after publication