CN112861081A - 一种数控系统g代码加密方法和系统 - Google Patents

一种数控系统g代码加密方法和系统 Download PDF

Info

Publication number
CN112861081A
CN112861081A CN202110127870.5A CN202110127870A CN112861081A CN 112861081 A CN112861081 A CN 112861081A CN 202110127870 A CN202110127870 A CN 202110127870A CN 112861081 A CN112861081 A CN 112861081A
Authority
CN
China
Prior art keywords
numerical control
control system
encryption
authority
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110127870.5A
Other languages
English (en)
Inventor
江哲夫
晏洁
汤越
杨小漫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Huazhong Numerical Control Co Ltd
Original Assignee
Wuhan Huazhong Numerical Control Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Huazhong Numerical Control Co Ltd filed Critical Wuhan Huazhong Numerical Control Co Ltd
Priority to CN202110127870.5A priority Critical patent/CN112861081A/zh
Publication of CN112861081A publication Critical patent/CN112861081A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Numerical Control (AREA)
  • Storage Device Security (AREA)

Abstract

一种数控系统G代码加密方法,包括:服务端根据不同用户信息,设置不同级别的数控系统使用权限等级;当用户使用数控系统时,数控系统对用户信息进行确认,同时调用权限验证服务器进行权限验证,鉴别用户是否有使用加密盘中G代码文件的权限;当用户权限验证通过后,用户可对加密盘G代码文件进行正常读写;当用户对加密盘中的G代码文件进行导出时,使用加密密钥对加密盘中G代码文件进行加密处理,在客户端打开导出的G代码文件时,对密钥进行解密后读取G代码文件内容。本发明加密盘只对权限进行验证,不对文件进行加解密操作,节约了CPU和内存资源。本发明加密盘未验证时是虚拟磁盘,不用担心中病毒、用户删除和格式化操作影响。

Description

一种数控系统G代码加密方法和系统
技术领域
本发明涉及的是数控技术领域,特别涉及一种数控系统G代码加密方法和系统。
背景技术
数控系统中储存的G代码,也就是加工工艺文件,代表着加工工厂的核心竞争力,是需要严格保密的文件。但是传统的数控系统很少有针对G代码进行保护的。G代码文件失窃包括但不限于以下两种情况:
(1)数控系统通常配备有U盘口,可以将G代码拷贝到U盘中带走。
(2)对于支持网络传输G代码的机床,使用ftp、网盘等网络工具就能获得G代码文件的拷贝。
针对上述情况,部分数控系统采用了G代码文件加密的方式进行保护:
1、数控系统存储空间的G代码通常有以下几种来源:在数控系统上直接新建和编辑G代码;通过U盘拷贝G代码文件到数控系统;通过网络传输G代码文件到数控系统。无论哪种情况,只要G代码文件进入到数控系统存储空间,就会被自动加密。
2、当数控系统需要读取G代码文件时,利用密钥对文件进行解密处理。此过程并不是将整个文件解密形成明文文件,而是将文件内容解密放入系统内存,由软件来处理。
3、当数控系统需要编辑G代码时,将编辑过的明文内容加密后写入密文文件。
在应用上述加密方法的情况下,就算G代码被U盘或者网络拷贝,拷贝得到的文件也是加密过的文件,无法应用到实际生产中。这样就实现了对G代码文件的保护。
但是对于数控系统而言,上述方法存在一定的缺陷:
(1)每次数控系统进行加工前,都需要对G代码文件解密,会带来额外的系统CPU资源开销,影响系统性能。
(2)在加工过程中,数控系统界面上会滚动显示正在加工的G代码内容明文。针对部分占空间较大的G代码,例如5轴加工G代码可能超过1个G,解密处理会占用大量的CPU和内存资源:如果在加工前解密,会占用超过1G的内存空间,影响系统稳定性,严重的可能导致系统崩溃;如果边加工边解密,会占用大量CPU资源,影响加工性能。
(3)对于柔性制造单元,制造中会经常切换G代码。每次切换G代码都需要进行解密,影响加工效率。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种数控系统G代码加密方法和系统。
为了解决上述技术问题,本申请实施例公开了如下技术方案:
一种数控系统G代码加密方法,包括:
服务端根据不同用户信息,设置不同级别的数控系统使用权限等级;
当用户使用数控系统时,数控系统对用户信息进行确认,同时调用权限验证服务器进行权限验证,鉴别用户是否有使用加密盘中G代码文件的权限;
当用户权限验证通过后,用户可对加密盘G代码文件进行正常读写;
当用户对加密盘中的G代码文件进行导出时,使用加密密钥对加密盘中G代码文件进行加密处理,在客户端打开导出的G代码文件时,对密钥进行解密后读取G代码文件内容。
进一步地,一种数控系统G代码加密方法,还包括:当用户使用数控系统完毕后,服务端对用户进行注销权限。
进一步地,当用户权限验证通过后,G代码文件存在的加密盘变为可访问状态。
进一步地,当用户权限验证注销后,G代码文件存在的加密盘变为不可见,加密盘中的G代码文件数据变为隐藏状态。
进一步地,权限服务器具有两种集成方式,具体为:内置于数控系统中和集成到外置设备中。
进一步地,当权限服务器内置于数控系统中时,数控系统首先对用户信息进行身份确认,同时调用权限验证服务器进行验证,权限验证服务器鉴别用户是否有使用G代码的权限,鉴别完成后返回给数控系统验证结果。
进一步地,当权限服务器集成到外置设备中时,通过网线连接外置设备和数控系统,数控系统将带有数字签名的业务报文发送给服务端,服务端首先通过报文中的用户信息进行身份确认,同时调用权限验证服务器进行验签,完成整个身份认证过程后,返回给数控系统验证结果。
进一步地,加密密钥采用私用密钥和公共密钥两种方式,通过私用密钥和公共密钥两种方式,确保G代码文件内容的安全。
本发明还公开了一种数控系统G代码加密系统,包括:服务端、数控系统、权限验证服务器和加密盘,其中:
服务端,用于根据不同用户信息,设置不同级别的数控系统使用权限等级;
数控系统,用于当用户使用数控系统时,对用户信息进行确认,同时调用权限验证服务器;
权限验证服务器,用于鉴别用户是否有使用G代码的权限,并在鉴别完成后返回给数控系统验证结果;
加密盘,用于采用加密的形式储存G代码文件,当用户权限验证通过后,用户可对加密盘G代码文件进行正常读写;当用户对加密盘中的G代码文件进行导出时,使用加密密钥对加密盘中G代码文件进行加密处理,在客户端打开导出的G代码文件时,对密钥进行解密后读取G代码文件内容。
本发明实施例提供的上述技术方案的有益效果至少包括:
本发明公开的的一种数控系统G代码加密方法和系统,加密盘只对权限进行验证,不对文件进行加解密操作,不会带来额外的系统CPU资源开销,从而影响数控机床加工性能。本发明中的加密盘未验证时是虚拟磁盘,不用担心中病毒、用户删除和格式化操作影响。本发明所有权限验证操作在服务器端完成,安全性高,极难被破解。本发明文件传输时使用密钥进行加密,防止G代码内容泄露。本发明设置权限认证机制,权限等级由服务端统一管理,不同的用户群体分配不同权限,提升了对数控机床操作人员的管控。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例1中,一种数控系统G代码加密方法的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决现有技术中存在的问题,本发明实施例提供一种数控系统G代码加密方法和系统。
实施例1
本实施例公开了一种数控系统G代码加密方法,如图1,包括:
S100.服务端根据不同用户信息,设置不同级别的数控系统使用权限等级;可以理解的,由于数控系统中储存的G代码,代表着加工工厂的核心竞争力,是需要严格保密的文件。因此,不同级别的数控系统使用者应该给予不同的权限等级,对于一些G代码开发人员,应该给予一些G代码修改功能,而对于一些操作工人,则不必要给予他们G代码使用权限。
S200.当用户使用数控系统时,数控系统对用户信息进行确认,同时调用权限验证服务器进行权限验证,鉴别用户是否有使用加密盘中G代码文件的权限。
在本实施例中,权限服务器具有两种集成方式,具体为:内置于数控系统中和集成到外置设备中。具体的,当权限服务器内置于数控系统中时,数控系统首先对用户信息进行身份确认,同时调用权限验证服务器进行验证,服务器鉴别用户是否有使用G代码的权限,鉴别完成后返回给数控机床验证结果。,当权限服务器集成到外置设备中时,外置设备可以为产线总控(工控机),或者普通的电脑,如果安装到外置设备,则需要用网线连接外置设备和数控装置,保持数据通讯,数控系统将带有数字签名的业务报文发送给服务端,服务端首先通过报文中的用户信息进行身份确认,同时调用权限验证服务器进行验签,完成整个身份认证过程后,返回给数控系统验证结果。
S300.当用户权限验证通过后,用户可对加密盘G代码文件进行正常读写;在本实施例中,当用户权限验证通过后,G代码文件存在的加密盘变为可访问状态,即可对G代码文件进行正常读写,文件明文存储,不支持操作系统的拷贝操作。
S400.当用户对加密盘中的G代码文件进行导出时,使用加密密钥对加密盘中G代码文件进行加密处理,在客户端打开导出的G代码文件时,对密钥进行解密后读取G代码文件内容。
具体的,可以采用U盘拷贝或者网络传输对G代码文件进行导出。当权限验证通过后,对加密盘中的G代码进行U盘拷贝或者网络传输时,使用加密密钥对G代码文件进行加密处理,防止G代码的内容泄露,在PC端打开拷贝出的G代码文件时,需使用私有密钥进行解密后方能读取文件内容,加密密钥采用私用密钥和公共密钥两钟方式,提供文件加密服务,确保G代码文件内容的安全。
在一些优选实施例中,一种数控系统G代码加密方法,还包括:S500.当用户使用数控系统完毕后,服务端对用户进行注销权限。具体的,当权限验证注销后,加密盘变为不可见,数据存储介质中的数据变为隐藏状态。
本实施例还公开了一种数控系统G代码加密系统,包括:服务端、数控系统、权限验证服务器和加密盘,其中:
服务端,用于根据不同用户信息,设置不同级别的数控系统使用权限等级;
数控系统,用于当用户使用数控系统时,对用户信息进行确认,同时调用权限验证服务器;
权限验证服务器,用于鉴别用户是否有使用G代码的权限,并在鉴别完成后返回给数控系统验证结果;
加密盘,用于采用加密的形式储存G代码文件,当用户权限验证通过后,用户可对加密盘G代码文件进行正常读写;当用户对加密盘中的G代码文件进行导出时,使用加密密钥对加密盘中G代码文件进行加密处理,在客户端打开导出的G代码文件时,对密钥进行解密后读取G代码文件内容。
本实施例公开的的一种数控系统G代码加密方法和系统,加密盘只对权限进行验证,不对文件进行加解密操作,不会带来额外的系统CPU资源开销,从而影响数控机床加工性能。本发明中的加密盘未验证时是虚拟磁盘,不用担心中病毒、用户删除和格式化操作影响。本发明所有权限验证操作在服务器端完成,安全性高,极难被破解。本发明文件传输时使用密钥进行加密,防止G代码内容泄露。本发明设置权限认证机制,权限等级由服务端统一管理,不同的用户群体分配不同权限,提升了对数控机床操作人员的管控。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
本领域技术人员还应当理解,结合本文的实施例描述的各种说明性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地说明硬件和软件之间的可交换性,上面对各种说明性的部件、框、模块、电路和步骤均围绕其功能进行了一般地描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本公开的保护范围。
结合本文的实施例所描述的方法或者算法的步骤可直接体现为硬件、由处理器执行的软件模块或其组合。软件模块可以位于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质连接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。该ASIC可以位于用户终端中。当然,处理器和存储介质也可以作为分立组件存在于用户终端中。
对于软件实现,本申请中描述的技术可用执行本申请所述功能的模块(例如,过程、函数等)来实现。这些软件代码可以存储在存储器单元并由处理器执行。存储器单元可以实现在处理器内,也可以实现在处理器外,在后一种情况下,它经由各种手段以通信方式耦合到处理器,这些都是本领域中所公知的。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。

Claims (9)

1.一种数控系统G代码加密方法,其特征在于,包括:
S100.服务端根据不同用户信息,设置不同级别的数控系统使用权限等级;
S200.当用户使用数控系统时,数控系统对用户信息进行确认,同时调用权限验证服务器进行权限验证,鉴别用户是否有使用加密盘中G代码文件的权限;
S300.当用户权限验证通过后,用户可对加密盘G代码文件进行正常读写;
S400.当用户对加密盘中的G代码文件进行导出时,使用加密密钥对加密盘中G代码文件进行加密处理,在客户端打开导出的G代码文件时,对密钥进行解密后读取G代码文件内容。
2.如权利要求1的一种数控系统G代码加密方法,其特征在于,还包括:S500.当用户使用数控系统完毕后,服务端对用户进行注销权限。
3.如权利要求1的一种数控系统G代码加密方法,其特征在于,当用户权限验证通过后,G代码文件存在的加密盘变为可访问状态。
4.如权利要求2的一种数控系统G代码加密方法,其特征在于,当用户权限验证注销后,G代码文件存在的加密盘变为不可见,加密盘中的G代码文件数据变为隐藏状态。
5.如权利要求1的一种数控系统G代码加密方法,其特征在于,权限服务器具有两种集成方式,具体为:内置于数控系统中和集成到外置设备中。
6.如权利要求5的一种数控系统G代码加密方法,其特征在于,当权限服务器内置于数控系统中时,数控系统首先对用户信息进行身份确认,同时调用权限验证服务器进行验证,权限验证服务器鉴别用户是否有使用G代码的权限,鉴别完成后返回给数控系统验证结果。
7.如权利要求5的一种数控系统G代码加密方法,其特征在于,当权限服务器集成到外置设备中时,通过网线连接外置设备和数控系统,数控系统将带有数字签名的业务报文发送给服务端,服务端首先通过报文中的用户信息进行身份确认,同时调用权限验证服务器进行验签,完成整个身份认证过程后,返回给数控系统验证结果。
8.如权利要求1的一种数控系统G代码加密方法,其特征在于,加密密钥采用私用密钥和公共密钥两种方式,通过私用密钥和公共密钥两种方式,确保G代码文件内容的安全。
9.一种数控系统G代码加密系统,其特征在于,包括:服务端、数控系统、权限验证服务器和加密盘,其中:
服务端,用于根据不同用户信息,设置不同级别的数控系统使用权限等级;
数控系统,用于当用户使用数控系统时,对用户信息进行确认,同时调用权限验证服务器;
权限验证服务器,用于鉴别用户是否有使用G代码的权限,并在鉴别完成后返回给数控系统验证结果;
加密盘,用于采用加密的形式储存G代码文件,当用户权限验证通过后,用户可对加密盘G代码文件进行正常读写;当用户对加密盘中的G代码文件进行导出时,使用加密密钥对加密盘中G代码文件进行加密处理,在客户端打开导出的G代码文件时,对密钥进行解密后读取G代码文件内容。
CN202110127870.5A 2021-01-29 2021-01-29 一种数控系统g代码加密方法和系统 Pending CN112861081A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110127870.5A CN112861081A (zh) 2021-01-29 2021-01-29 一种数控系统g代码加密方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110127870.5A CN112861081A (zh) 2021-01-29 2021-01-29 一种数控系统g代码加密方法和系统

Publications (1)

Publication Number Publication Date
CN112861081A true CN112861081A (zh) 2021-05-28

Family

ID=75986925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110127870.5A Pending CN112861081A (zh) 2021-01-29 2021-01-29 一种数控系统g代码加密方法和系统

Country Status (1)

Country Link
CN (1) CN112861081A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117972759A (zh) * 2024-03-29 2024-05-03 浙江金网信息产业股份有限公司 一种基于代码特征的加密方法
CN117972759B (zh) * 2024-03-29 2024-06-25 浙江金网信息产业股份有限公司 一种基于代码特征的加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101101616A (zh) * 2007-05-28 2008-01-09 重庆大学 产品外协数控加工中技术信息保密系统及保密实现方法
CN102546664A (zh) * 2012-02-27 2012-07-04 中国科学院计算技术研究所 用于分布式文件系统的用户与权限管理方法及系统
CN108429744A (zh) * 2018-03-05 2018-08-21 中国电子科技网络信息安全有限公司 一种数控机床通信接口安全防护方法及装置
CN111818053A (zh) * 2020-07-09 2020-10-23 华中科技大学 具有身份认证和安全通信网关的数控机床安全系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101101616A (zh) * 2007-05-28 2008-01-09 重庆大学 产品外协数控加工中技术信息保密系统及保密实现方法
CN102546664A (zh) * 2012-02-27 2012-07-04 中国科学院计算技术研究所 用于分布式文件系统的用户与权限管理方法及系统
CN108429744A (zh) * 2018-03-05 2018-08-21 中国电子科技网络信息安全有限公司 一种数控机床通信接口安全防护方法及装置
CN111818053A (zh) * 2020-07-09 2020-10-23 华中科技大学 具有身份认证和安全通信网关的数控机床安全系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117972759A (zh) * 2024-03-29 2024-05-03 浙江金网信息产业股份有限公司 一种基于代码特征的加密方法
CN117972759B (zh) * 2024-03-29 2024-06-25 浙江金网信息产业股份有限公司 一种基于代码特征的加密方法

Similar Documents

Publication Publication Date Title
EP0773490B1 (en) Security system for protecting information stored in storage media
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
CN102227734A (zh) 用于保护机密文件的客户端计算机和其服务器计算机以及其方法和计算机程序
US7853787B2 (en) Peripheral device for programmable logic controller
CN104361291B (zh) 数据处理方法和装置
CN113886862B (zh) 一种可信计算系统及基于可信计算系统的资源处理方法
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
CN112769808A (zh) 用于工业局域网的移动堡垒机及其运维方法、计算机设备
CN107315966A (zh) 固态硬盘数据加密方法及系统
EP3480722A1 (en) Method and apparatus for editing, obtaining, and protecting process of solar cell production device
KR20200070532A (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CN111459869B (zh) 一种数据访问的方法、装置、设备及存储介质
KR102365254B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
CN112861081A (zh) 一种数控系统g代码加密方法和系统
US20120321089A1 (en) Method and System for Confidentially Providing Software Components
CN103378966A (zh) 安全动态片上密钥编程
CN111049657B (zh) 一种can总线网络设备节点访问权限管理方法及系统
CN113221139A (zh) 一种电子信息加密方法
CN100568366C (zh) 内容再现装置
CN108268796B (zh) 一种基于离线密码的离线管理方法及装置
JP7012927B2 (ja) ファイル管理方法、システム、端末およびプログラム
CN113037770B (zh) 一种基于存储虚拟化的工控数据安全系统及方法
JP2000099385A (ja) ファイルを複数ユーザで共有するためのセキュリティ方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
CN112968776B (zh) 远程密钥交换的方法、存储介质及电子设备
CN108334787B (zh) 一种安全文档管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210528