欢迎来到天天文库
浏览记录
ID:52469175
大小:333.83 KB
页数:7页
时间:2020-03-27
《PDM系统中的知识产权保护-程磊.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、2007UFC中国用户论文集PDM系统中的知识产权保护程磊北京海信数码-1-2007UFC中国用户论文集PDM系统中的知识产权保护程磊北京海信数码摘要:随着计算机、网络技术的发展。PDM(产品数据管理)系统得到越来越多的应用,但PDM系统中知识产权信息安全保密技术的研究和应用却落后于PDM系统技术本身的发展。本文在通过知识产权保护系统和PDM系统的无缝整合,构建崭新的知识产权信息安全体系。在保证数据的安全、过程的安全及效益分析等方面进行了着重的论述,并阐述了应用于PDM系统的数据加密、授权认证、权限管理
2、等具体技术。关键词:产品数据管理数据加密信息安全知识产权保护权限管理一、引言随着计算机、网络技术的飞速发展,越来越多的企业采用计算机进行企业中各种信息的处理。产品数据管理(PDM)系统是一项对产品设计相关的数据和过程进行集中化管理的技术,已经在越来越多的大型企业中得以实施,成为企业信息化的集成平台。很让人遗憾的是,一方面PDM系统的安全保护技术的研究和应用落后于PDM技术本身的发展,另一方面PDM系统的安全问题未得到人们的应有的重视,商品化的PDM软件存在令人担忧安全保密漏洞。知识产权的保护:特别是核心
3、设计文档对于企业来说至关重要的。一方面,要对员工的恶意盗取和由于人员流失导致的信息泄露行为进行防护;另一方面,要在企业与企业之间进行核心文档的合作中,对本企业的文档进行保护。现有的PDM系统几乎无法对“第一作者”,即文档作者采取行之有效的安全保护,而员工的流失也往往伴随着大部分企业技术文献的流失。现存的信息保护措施多多少少都存在缺陷,要么达不到足够的安全级别和可信程度,要么对用户使用的限制过大,不够友善。本文介绍的知识产权保护系统集成于PDM系统中,实现PDM流程中的知识产权信息透明加解密,不改变客户端
4、以及PDM系统使用习惯。本文介绍的PDM系统是在UGS公司的TeamcenterEnterprise产品基础上的第二次开发而成的。对于其他的PDM系统,也可以借鉴-2-2007UFC中国用户论文集这种实现方式进行保护。二、技术特点通过分析我们采用如下PDM系统构架来实现的知识产权保护:图一PDM系统信息安全构架该知识产权保护系统工作于加密层,与上层应用无关。其加密层对进入操作系统或数据库的数据进行加密。作为一个数据管理平台,PDM系统管理的文件和数据都存放在操作系统和数据库内。但这些数据不应仅仅依靠操作
5、系统、网络和数据库的安全机制来保障数据的安全,而应该采用加解密的技术,使进入操作系统和数据库的数据均为密文的数据,以防不法分子绕过PDM系统的安全机制,直接对存放在操作系统和数据库内的数据进行窃取和攻击。-3-2007UFC中国用户论文集知识产权保护系统采用实时加解密保护技术和实时进程监控技术,基于操作系统内核I/O层的驱动保护,与常用应用程序如Office、AutoCAD、3Dmax、Protel、UG、Pro-E、CATIA、SE等诸多的办公、三维设计、二维设计、电子设计软件完全兼容。通过保护系统创
6、建的文件均强制加密,客户端可以直接进行上传、修改、拷贝、删除等操作。客户端硬盘保存的都是密文。通过USB设备拷贝或者网络传输等方式泄露出去的任何信息文档均为密文。同时可选择性禁止拷屏、打印等操作,严防客户端的主动信息泄露。对于非法流传到外部的文件,由于外部PC机没有知识产权保护系统的应用环境,也没有授权登录认证的合法身份信息(证书),无法获得加解密策略的内容,也无法获得加密密钥,也就无法打开已被加密文件。防止所有文件通过外围设备泄漏信息。知识产权保护系统和PDM系统结合后的部署体系构架参考:图二PDM系
7、统的部署构架该知识产权保护服务器可以放在PDM系统的前端,其专有的SSL-VPN隧道可以保障PDM客户端到PDM系统服务器中的文件的传输安全防止网络窃听;其独特的解密功能可以实现客户端的加密文件上传到数据库服务器上的文件解密,从而保存在服务器上的信息为明文,方便行政允许下的文件外出交流需要。知识产权保护系统的组成:-4-2007UFC中国用户论文集图三知识产权系统的系统组成动态加解密:使用者访问信息文件时,一旦发出“写”操作,信息文件会被自动加密并存储为密文;如果发出“读”操作,信息文件将被自动解密,以
8、明文的形式打开。由于加解密过程是由操作系统I/O层驱动完成的,对于使用者来说是完全透明的,而且避免了由于主动加密而可能引发的一系列兼容性、易用性等问题。智能监控:对各种应用进行监控,一旦某个应用被增加到透明安全环境中,该应用的进程及子进程将被监控,避免通过进程间通信进行信息泄露。同时对复制、剪切、粘贴、拷屏等操作进行监控,防止通过此类操作信息泄露。对网络通信进行监控,避免通过网络形式进行信息泄露。对终端外围连接设备进行监控。-5-2007U
此文档下载收益归作者所有