CN104283893A - 一种安全信息上收方法和服务器 - Google Patents

一种安全信息上收方法和服务器 Download PDF

Info

Publication number
CN104283893A
CN104283893A CN201410587732.5A CN201410587732A CN104283893A CN 104283893 A CN104283893 A CN 104283893A CN 201410587732 A CN201410587732 A CN 201410587732A CN 104283893 A CN104283893 A CN 104283893A
Authority
CN
China
Prior art keywords
encryption
customer information
soft
local
hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410587732.5A
Other languages
English (en)
Other versions
CN104283893B (zh
Inventor
雷镭
嵇润栋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN201410587732.5A priority Critical patent/CN104283893B/zh
Publication of CN104283893A publication Critical patent/CN104283893A/zh
Application granted granted Critical
Publication of CN104283893B publication Critical patent/CN104283893B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

本发明实施例公开了一种安全信息上收方法和服务器,所述方法包括:总部服务器接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;将所述硬加密客户信息部署在本地的硬加密设备中;以及,将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。与现有技术相比,本发明的安全信息上收方法不需要客户配合修改,提升客户体验,同时,批量上收的方法提升了上收效率。

Description

一种安全信息上收方法和服务器
技术领域
本发明涉及集群部署技术领域,具体涉及一种安全信息上收方法和服务器。
背景技术
目前,客户是通过各地方服务器(也称分中心)的安全模块(如加密机、cssp软加密服务)实现总系统接入,也就是说,客户只需要与地方服务器通信,而并不需要与总部服务器进行交互。随着新一代系统的建设,存在将原有系统模式调整为客户直接连入总部服务器的系统模式的需求,将原有通过分中心接入客户的方式调整为总部服务器安全统一接入和管理的模式,,实现安全模块的统一部署和管理。要实现上述需求,将重客老系统直连客户迁移至新一代现金系统,必须先实现分中心的安全信息的上收工作,即需要将各分中心的安全模块中客户的安全信息统一上收至总部服务器。
由于各地方服务器的客户的加密方式不同,通常包括硬加密客户和软加密客户。所以需要根据加密方式的不同,使用不同的安全信息上收方式完成安全信息的上收。
目前各地方服务器的客户安全信息上收方法需客户配合调整程序。也就是说,如果总部服务器的加密机型号与地方服务器的不兼容,则需要更换总部服务器的加密机,并重新分发密钥,进行密钥的同步和交换等操作。而针对各个客户安全信息的上收,需根据每个客户的情况,制定不同的上收步骤和策略,并不能实现批量化的安全信息上收操作。可见,现有的安全信息上收方法不仅需要客户配合修改,使得客户体验较差,而且需要更换安全设备,实施难度大。同时,逐个针对客户进行安全信息的上收,实施周期长,上收效率低。
发明内容
有鉴于此,本发明提供了一种程序生成方法和装置。
本发明提供了一种安全信息上收方法,所述方法包括:
总部服务器接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;
将所述硬加密客户信息部署在本地的硬加密设备中;以及,
将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。
优选地,所述总部服务器部署加密机,所述将所述硬加密客户信息部署在本地的硬加密设备中,具体包括:
将所述硬加密客户信息中的地方服务器私钥存储于所述加密机;
将所述硬加密客户信息中的硬加密客户公钥存储于所述总部服务器;
所述总部服务器存储所述地方服务器私钥与所述硬加密客户公钥的对应关系。
优选地,所述总部服务器安装有CSSP软加密服务,所述将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的,具体包括:
地方服务器获取软加密客户信息,所述软加密客户信息包括发布给预转换为软加密客户的硬加密客户的密钥证书和所述地方服务器密钥证书的对应关系;
所述地方服务器将所述预转换为软加密客户的硬加密客户信息删除;
总部服务器将接收的所述软加密客户信息部署在本地的CSSP软加密服务中。
本发明还提供了一种安全信息上收服务器,所述服务器包括:
接收模块,用于接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;
第一部署模块,用于将所述硬加密客户信息部署在本地的硬加密设备中;以及,
第二部署模块,用于将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。
优选地,所述服务器部署加密机,所述第一部署模块,包括:
第一存储子模块,用于将所述硬加密客户信息中的地方服务器私钥存储于所述加密机;
第二存储子模块,用于将所述硬加密客户信息中的硬加密客户公钥存储于所述总部服务器;
第三存储子模块,用于在所述服务器存储所述地方服务器私钥与所述硬加密客户公钥的对应关系。
优选地,所述服务器安装有CSSP软加密服务,所述第二部署服务器,包括:
接收子模块,用于将接收的所述软加密客户信息部署在本地的CSSP软加密服务中,其中,所述软加密客户信息包括发布给预转换为软加密客户的硬加密客户的密钥证书和所述地方服务器密钥证书的对应关系。
本发明中总部服务器接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;将所述硬加密客户信息部署在本地的硬加密设备中;以及,将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。与现有技术相比,本发明的安全信息上收方法不需要客户配合修改,提升客户体验,同时,批量上收的方法提升了上收效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的安全信息上收方法流程图;
图2为本发明实施例提供的安全信息上收服务器示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,为本发明实施例提供的安全信息安全上收方法流程图,所述方法可以包括:
S101:总部服务器接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系。
S102:所述总部服务器将所述硬加密客户信息部署在本地的硬加密设备中。
实际应用中,总部服务器可以部署加密机,所述加密机的型号部署与地方服务器的硬加密客户信息相匹配。具体的,将接收的硬加密客户信息中的地方服务器私钥存储在所属加密机。将接收的硬加密客户信息中的硬加密客户公钥存储在所述总部服务器中。同时在所述总部服务器中存储所述地方服务器私钥与所述硬加密客户公钥的对应关系,也就是说,通过硬加密客户公钥可以确定其对应的地方服务器私钥。
S103:将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。
实际应用中,总部服务器可以安装有CSSP软加密服务。其中,在硬加密客户信息传送至总部服务器之前,地方服务器可以预先确定预转换为软加密客户的原硬加密客户,分别为这些原硬加密客户发布密钥证书,并建立所述地方服务器密钥证书和新软加密客户密钥证书的对应关系。其次,所述地方服务器可以将包括所述对应关系的新软加密客户信息传送至总部服务器,以便所述总部服务器将所述新软加密客户信息部署在本地的CSSP软加密服务中。另外,地方服务器将原硬加密客户信息删除。
本发明实施例以银行金融系统为例,在银行分中心(地方服务器)安全上收用户安全信息的过程中,首先需要加密机厂商到各分中心获取各分中心私钥信息以及客户的公钥信息,并进行密钥的迁移。具体的,安全信息迁移的过程可以涉及到以下三种场景:
一、重客使用加密机的客户迁移到新一代现金的加密机,也就是说,地方服务器的硬加密客户迁移为总部服务器的硬加密客户。
二、重客使用加密机的客户迁移到新一代现金的cssp软加密,即地方服务器的硬加密客户迁移为总部服务器的软加密客户。
三、重客使用cssp软加密的客户迁移到新一代现金的cssp软加密,即地方服务器的软加密客户迁移为总部服务器的软加密客户。
下文以一家分中心的安全信息上收过程(即重客用户迁移工作)为例,对安全信息上收过程中的各项工作,以及其执行先后顺序,分别进行简单描述。
一、重客使用加密机的客户迁移到新一代现金的加密机:
实际应用中,首先获取重客分中心加密机的密钥信息,以及获取客户的公钥信息。
具体的,可以由重客分中心技术人员导出并获取分中心服务器中保存的客户公钥信息。分中心技术人员可以将客户公钥信息形成的文件提供给迁移组,由迁移组指派专人将分中心上送的文件整理为“分中心编号|客户编号|客户公钥”为样式,每行一条数据的生成文件,处理完成后提交给总部服务器进行分中心信息数据的预埋处理。
一种优选的实施方式中,分中心服务器也可以将客户的文件传输模式、数据块模式等传送至总部服务器。具体的,重客分行技术人员可以获取分中心服务器保存的客户文件传输模式、数据块模式信息。
另外,重客分中心加密机的密钥信息还需要导入到总部服务器。具体的,加密机厂商事先到重客分中心的私钥信息导出并获取重客分中心的私钥信息。其次,加密机厂商将事先获取的重客分中心密钥信息导入到总部服务器的加密机内。
二、重客使用加密机的客户迁移到新一代现金的cssp软加密:
实际操作中,首先,重客分中心给客户提供cssp版winbridge、cssp密钥协商服务程序,并提供相关安装手册。其次,重客客户申请密钥证书。再次,重客分中心向cssp项目组申请密钥证书,并将其提供给重客客户,在迁移日由客户进行密钥证书的更换。
另外,总部服务器可以在事前先准备好新安全的环境:安装部署cssp版winbridge,安装完成后启动cssp密钥协商服务程序。
以上方案是重客分中心部署了cssp版本服务,并已经申请对应的密钥证书。如果重客分中心客户没有部署cssp版本,但是要申请由使用加密机修改为使用cssp版本,那么需要这部分客户提前做好准备。例如,需加密机厂商人员在Winbridge层面处理,不涉及用户具体应用修改,并发布给客户密钥证书。
三、重客使用cssp软加密的客户迁移到新一代现金的cssp软加密:
实际应用中,由重客分中心技术人员导出并获取分中心保存的分中心软加密客户的密钥证书。分行技术人员将该证书提供给迁移组,由迁移组指派专人将分中心上送文件整理为“分中心编号|客户编号|客户CSSP密钥编号”为样式,每行一条数据,生成文件,并在处理完成后提交给总部服务器进行分中心安全信息数据的预埋处理。
本发明实施例中总部服务器接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;将所述硬加密客户信息部署在本地的硬加密设备中;以及,将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。与现有技术相比,本发明实施例的安全信息上收方法不需要客户配合修改,提升客户体验,同时,批量上收的方法提升了上收效率。
参考图2,为本发明实施例提供的一种安全信息上收服务器,所述服务器具体包括:
接收模块201,用于接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系。
第一部署模块202,用于将所述硬加密客户信息部署在本地的硬加密设备中;以及,
第二部署模块203,用于将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。
一种优选实施方式中,所述服务器部署加密机,所述第一部署模块202,包括:
第一存储子模块,用于将所述硬加密客户信息中的地方服务器私钥存储于所述加密机;
第二存储子模块,用于将所述硬加密客户信息中的硬加密客户公钥存储于所述总部服务器;
第三存储子模块,用于在所述服务器存储所述地方服务器私钥与所述硬加密客户公钥的对应关系。
在另一种优选实施方式中,所述服务器安装有CSSP软加密服务,所述第二部署服务器203,包括:
接收子模块,用于将接收的所述软加密客户信息部署在本地的CSSP软加密服务中,其中,所述软加密客户信息包括发布给预转换为软加密客户的硬加密客户的密钥证书和所述地方服务器密钥证书的对应关系。
具体的,所述安全信息上收服务器的工作原理为:首先,接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;其次,将所述硬加密客户信息部署在本地的硬加密设备中;以及,将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。优选地,所述总部服务器部署加密机,所述将所述硬加密客户信息部署在本地的硬加密设备中,具体包括:将所述硬加密客户信息中的地方服务器私钥存储于所述加密机;将所述硬加密客户信息中的硬加密客户公钥存储于所述服务器;所述服务器存储所述地方服务器私钥与所述硬加密客户公钥的对应关系。优选地,所述服务器安装有CSSP软加密服务,将接收的所述软加密客户信息部署在本地的CSSP软加密服务中,其中,所述软加密客户信息包括发布给预转换为软加密客户的硬加密客户的密钥证书和所述地方服务器密钥证书的对应关系。
本发明实施例中总部服务器接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;将所述硬加密客户信息部署在本地的硬加密设备中;以及,将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。与现有技术相比,本发明实施例的安全信息上收方法不需要客户配合修改,提升客户体验,同时,批量上收的方法提升了上收效率。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明实施例所提供的安全信息上收方法和服务器进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (6)

1.一种安全信息上收方法,其特征在于,所述方法包括:
总部服务器接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;
将所述硬加密客户信息部署在本地的硬加密设备中;以及,
将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。
2.根据权利要求1所述的方法,其特征在于,所述总部服务器部署加密机,所述将所述硬加密客户信息部署在本地的硬加密设备中,具体包括:
将所述硬加密客户信息中的地方服务器私钥存储于所述加密机;
将所述硬加密客户信息中的硬加密客户公钥存储于所述总部服务器;
所述总部服务器存储所述地方服务器私钥与所述硬加密客户公钥的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述总部服务器安装有CSSP软加密服务,所述将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的,具体包括:
地方服务器获取软加密客户信息,所述软加密客户信息包括发布给预转换为软加密客户的硬加密客户的密钥证书和所述地方服务器密钥证书的对应关系;
所述地方服务器将所述预转换为软加密客户的硬加密客户信息删除;
总部服务器将接收的所述软加密客户信息部署在本地的CSSP软加密服务中。
4.一种安全信息上收服务器,其特征在于,所述服务器包括:
接收模块,用于接收来自地方服务器的安全信息,所述安全信息包括硬加密客户信息和\或软加密客户信息,所述硬加密客户信息包括地方服务器私钥和硬加密客户公钥的对应关系,所述软加密客户信息包括地方服务器密钥证书和软加密客户密钥证书的对应关系;
第一部署模块,用于将所述硬加密客户信息部署在本地的硬加密设备中;以及,
第二部署模块,用于将所述软加密客户信息部署在本地的软加密模块中,所述软加密客户信息包括由硬加密客户信息转换的。
5.根据权利要求4所述的服务器,其特征在于,所述服务器部署加密机,所述第一部署模块,包括:
第一存储子模块,用于将所述硬加密客户信息中的地方服务器私钥存储于所述加密机;
第二存储子模块,用于将所述硬加密客户信息中的硬加密客户公钥存储于所述总部服务器;
第三存储子模块,用于在所述服务器存储所述地方服务器私钥与所述硬加密客户公钥的对应关系。
6.根据权利要求4所述的服务器,其特征在于,所述服务器安装有CSSP软加密服务,所述第二部署服务器,包括:
接收子模块,用于将接收的所述软加密客户信息部署在本地的CSSP软加密服务中,其中,所述软加密客户信息包括发布给预转换为软加密客户的硬加密客户的密钥证书和所述地方服务器密钥证书的对应关系。
CN201410587732.5A 2014-10-28 2014-10-28 一种安全信息上收方法和服务器 Active CN104283893B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410587732.5A CN104283893B (zh) 2014-10-28 2014-10-28 一种安全信息上收方法和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410587732.5A CN104283893B (zh) 2014-10-28 2014-10-28 一种安全信息上收方法和服务器

Publications (2)

Publication Number Publication Date
CN104283893A true CN104283893A (zh) 2015-01-14
CN104283893B CN104283893B (zh) 2017-09-22

Family

ID=52258375

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410587732.5A Active CN104283893B (zh) 2014-10-28 2014-10-28 一种安全信息上收方法和服务器

Country Status (1)

Country Link
CN (1) CN104283893B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039736A (zh) * 2020-07-20 2022-02-11 广州汽车集团股份有限公司 一种动态加载加密引擎的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549493A (zh) * 2003-05-23 2004-11-24 联想(北京)有限公司 一种计算机网络的网络安全系统及其控制方法
CN103051963A (zh) * 2012-11-30 2013-04-17 北京视博数字电视科技有限公司 一种数字电视终端设备的安全控制方法
US20130325906A1 (en) * 2012-05-28 2013-12-05 International Business Machines Corporation Placing a database

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1549493A (zh) * 2003-05-23 2004-11-24 联想(北京)有限公司 一种计算机网络的网络安全系统及其控制方法
US20130325906A1 (en) * 2012-05-28 2013-12-05 International Business Machines Corporation Placing a database
CN103051963A (zh) * 2012-11-30 2013-04-17 北京视博数字电视科技有限公司 一种数字电视终端设备的安全控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039736A (zh) * 2020-07-20 2022-02-11 广州汽车集团股份有限公司 一种动态加载加密引擎的方法
CN114039736B (zh) * 2020-07-20 2023-01-06 广州汽车集团股份有限公司 一种动态加载加密引擎的方法

Also Published As

Publication number Publication date
CN104283893B (zh) 2017-09-22

Similar Documents

Publication Publication Date Title
CN103268460B (zh) 一种云存储数据完整性验证方法
CN106487743B (zh) 用于支持多用户集群身份验证的方法和设备
CN105450705B (zh) 业务数据处理方法及设备
CN105915343B (zh) 一种注册用户离线激活方法和系统
CN105915369A (zh) 一种配置信息管理方法及装置
CN104391913B (zh) 一种数据库管理方法及装置
CN106301772A (zh) 密码设置方法、装置及用于设置密码的装置
CN110417863A (zh) 生成身份识别码的方法和装置、身份认证的方法和装置
CN105867864A (zh) 一种kvm显示方法及装置
CN105426452A (zh) 一种业务处理以及数据控制方法和装置
CN105468787A (zh) 一种设置工业设备参数的方法、装置及系统
CN109462508A (zh) 节点部署方法、装置和存储介质
CN102916811A (zh) 一种多元实体身份凭证信息存储方法
CN101459542B (zh) 一种对管理员进行权限控制的方法、装置及管理系统
CN106255103A (zh) 一种数据同步方法及设备
CN105871998A (zh) 一种数据展示方法及装置
CN105306273A (zh) 流程配置方法及装置
CN104283893A (zh) 一种安全信息上收方法和服务器
CN109981280A (zh) 一种电子数据取证方法及系统
CN102025537B (zh) 基于云计算的通信资源管理系统及其实现方法
CN105227781B (zh) 一种移动终端配置的方法及系统
CN107040619A (zh) 硬件唯一标识码的生成和管理系统及方法
CN109146477B (zh) 一种以太坊发布智能合约时指定地址的方法
CN103580874B (zh) 身份认证方法、系统以及密码保护装置
CN104735701A (zh) 一种lte参数集中管理的方法和lte平台

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant