CN111431905B - 一种适用于信贷行业的智能网关系统 - Google Patents

一种适用于信贷行业的智能网关系统 Download PDF

Info

Publication number
CN111431905B
CN111431905B CN202010224394.4A CN202010224394A CN111431905B CN 111431905 B CN111431905 B CN 111431905B CN 202010224394 A CN202010224394 A CN 202010224394A CN 111431905 B CN111431905 B CN 111431905B
Authority
CN
China
Prior art keywords
credit
data
wide area
intelligent gateway
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010224394.4A
Other languages
English (en)
Other versions
CN111431905A (zh
Inventor
章晓峰
杨东房
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Xinzhi Automotive Technology Co ltd
Original Assignee
Chongqing Xinzhi Jinfu Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Xinzhi Jinfu Information Technology Co ltd filed Critical Chongqing Xinzhi Jinfu Information Technology Co ltd
Priority to CN202010224394.4A priority Critical patent/CN111431905B/zh
Publication of CN111431905A publication Critical patent/CN111431905A/zh
Application granted granted Critical
Publication of CN111431905B publication Critical patent/CN111431905B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways

Abstract

本发明公开了一种适用于信贷行业的智能网关系统,其包括广域通讯系统和核心系统,核心系统可连接到信贷机构运行的内网,广域通讯系统可外接审核服务器的互联网端口,并且核心系统与广域通讯系统之间以两个单向QPI接口同步串接,并基于自定义转发协议互联互通。本发明提供的智能网关系统能够适用于信贷行业,在具体应用时,可从相关的权威机关加密获取企业资信数据,能够有效帮助信贷机构快速、准确地分析和评估小微企业的资信等级,并在提供信贷服务后以简单快捷的手段持续追踪其经营数据以控制风险。

Description

一种适用于信贷行业的智能网关系统
技术领域
本发明涉及网络通信技术,具体涉及网络通信中的信息安全技术。
背景技术
随着中国经济不断进度,小微企业获得了巨大的发展。但是小微企业的继续壮大所需要的信贷服务却停滞不前,其深层原因是信贷机构欠缺合理的风险控制手段。对于大中型企业,信贷机构可以安排专人负责检索、沟通、走访、分析和评估;但由于小微企业基础大、内部也缺乏专业财务人员协作,其贷款数额相对较小利润微薄,如参照大中型企业的信贷管理模式就完全失去了经济效益。
因此,当前小微企业的信贷服务,基本就是简单粗暴的一刀切无限责任个人财产房产担保才能提供,非常不利于发展。由此,提供一种能够有效帮助信贷机构快速、准确地分析和评估小微企业的资信等级的方案为本领域亟需解决的问题。
发明内容
针对现有技术所存在的问题,需要一种高安全性的网关方案。
为此,本发明的目的在于提供一种适用于信贷行业的智能网关系统,该系统安全性高,提高数据访问和传输的安全性,可适用于信贷行业实现企业经营和资信数据加密采集和受控访问。
为了达到上述目的,本发明提供的适用于信贷行业的智能网关系统,包括广域通讯系统和核心系统,所述核心系统可连接到信贷机构运行的内网,提供客户资信数据和对比分析,所述广域通讯系统可外接审核服务器的互联网端口,以加密数据链接的方式从审核服务器获取敏感的客户资信数据;所述核心系统与广域通讯系统之间以两个单向QPI接口同步串接,并基于自定义转发协议互联互通。
进一步地,所述智能网关系统中将广域通讯系统设定成非安全区,将核心系统设定成安全区,且两者之间非主从架构,利用单向QPI接口进行本地双向高速通讯,在作为安全区的核心系统和作为非安全区的广域通讯系统之间交换数据,由作为安全区的核心系统进行数据加解密工作。
进一步地,所述核心系统包括电源模块、通讯模块,数字证书安全芯片以及金融POS安全CPU,所述金融POS安全CPU与数字证书安全芯片、电源模块和通讯模块数据连接。
进一步地,所述通讯模块为无线通信模块和/或有线通讯模块。
进一步地,所述金融POS安全CPU运行SecureLinux。
进一步地,所述广域通讯系统包括天线组件,存储组件,以及通讯CPU,所述通讯CPU分别与天线组件和存储组件进行连接,所述通讯CPU进行广域网络通讯。
进一步地,所述天线组件包括4G/5G射频组件和天线。
进一步地,所述通讯CPU运行OpenLinux。
进一步地,所述网关系统中还包括外壳结构防入侵组件,所述外壳结构防入侵组件与核心系统中的金融POS安全CPU连接。
进一步地,所述两个单向QPI接口中分别由时钟和四个IO信号组成,每个时钟周期可传输4bit数据,两个时钟周期传输1个字节。
本发明提供的智能网关系统能够实现企业经营和资信数据加密采集和受控访问,有效保证信贷合规监管。
本发明提供的智能网关系统能够适用于信贷行业,在具体应用时,可从相关的权威机关加密获取企业资信数据,能够有效帮助信贷机构快速、准确地分析和评估小微企业的资信等级,并在提供信贷服务后以简单快捷的手段持续追踪其经营数据以控制风险。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实例中智能网关系统的原理拓扑图;
图2为本发明实例中核心系统与广域通讯系统交换数据的示例图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
针对信贷行业数据访问特点,本实例给出了一种智能网关系统,其整体安全性高,可有效保证数据访问和传输的安全性,可实现信贷行业中对企业经营和资信数据加密采集和受控访问。
参见图1,其所示为本实例给出的智能网关系统的原理拓扑图。
由图可知,本实例中的智能网关系统100主要由广域通讯系统110和核心系统120相互配合构成。
本智能网关系统100中的核心系统120用于连接到信贷机构运行的内网,以提供客户资信数据,并对此进行对比分析。
与之对应的,本智能网关系统100中的广域通讯系统110其用于外接审核机关服务器的互联网端口,并以加密数据链接的方式从有关方获取敏感的客户资信数据。
在此基础上,本核心系统120与广域通讯系统110之间以两个单向QPI接口130同步串接,并基于自定义转发协议互联互通。
这里采用两个单向QPI接口130同步串接能够在保证传输速度情况下,同时杜绝各种IP网络协议安全漏洞的影响,大大提高数据传输的安全性。
这里通过两个单向QPI接口130能够实现百兆以太网传输的速率。
再者,本方案通过自定义的转发协议,实现双向实时数据包通讯的同时,大大提高数据系统的安全性。这里的自定义的转发协议为私有协议,同时基于双主模式的特点,从而使得系统中即使广域通讯系统被完全攻击占领,也无法攻击到核心系统,从而保证核心敏感信息的安全性。
本方案在具体实现时,广域通讯系统110主要由通讯CPU(111)、内存112、闪存113以及天线组件114相互配合构成。
作为举例,这里的内存112运行OpenLinux操作系统。
闪存113存储OpenLinux操作系统和文件系统。
天线组件114,主要由4G/5G射频组件和天线相互配合构成,其用于发射和接收空中无线通讯。
通讯CPU(111),其分别与内存112、闪存113以及天线组件114进行数据连接,以加密数据链接的方式从有关方获取敏感的客户资信数据。
具体的,本系统中的通讯CPU运行OpenLinux,实现控制内存112、闪存113以及天线组件114形成可连接到信贷行业中相关权威机关的网络通讯,从而实现连接到处于外网的关权威机关的互联网端口,如此不仅能够简化广域通讯子系统的构成,同时能够保证广域通讯子系统运行的安全性和可靠性。
进一步地,本系统中的核心系统120主要由金融POS安全CPU(121)、电源模块122、无线通讯模块123、有线通讯模块124、内存125、闪存126以及数字证书安全芯片127相互配合构成。
这里的电源模块122用于提供整个核心系统120运行所需的稳定工作电压、电流。作为举例,该电源模块122主要由电池和相应的供电电路组成,在此基础上,还可配置相应的LED灯,该LED灯与供电电路配合连接,以用于对电源模块122的运行状态进行指示。这里的供电电路可根据实际需求而定,此处不加以限定和赘述。
无线通讯模块123和有线通讯模块124构成核心系统120的对外数据通讯模块。作为举例,该无线通讯模块123可基于802.11无线网对外进行通信,而有线通讯模块124可基于优先以太网对外进行通讯。对于无线通讯模块123和有线通讯模块124的具体构成方案可根据实际需求而定,此处不加以限定和赘述。
作为举例,这里的内存125用于加密运行SecureLinux操作系统。
闪存126用于加密存储SecureLinux操作系统和文件系统。
数字证书安全芯片127保存和使用各个数据提供方发行的数字证书。
金融POS安全CPU(121),其分别控制连接电源模块122、无线通讯模块123、有线通讯模块124、内存125、闪存126以及数字证书安全芯片127,并协调它们之间配合工作,以实现防入侵、RAM数据动态加密、Flash存储数据实时加解密、通讯数据加解密、数据发布和分析。
具体实现时,本金融POS安全CPU(121)运行SecureLinux,控制无线通讯模块123、有线通讯模块124、内存125、闪存126以及数字证书安全芯片127之间协同配合工作,实现防入侵、RAM数据动态加密、Flash存储数据实时加解密、通讯数据加解密、数据发布和分析等。
作为举例,本核心子系统采用的金融POS安全CPU通过在硬件设计上就直接与SELinux内置的强制访问控制模块进行无缝对接,由此来实现提供更完备高级的硬件级安全控制。
进一步地,本实例中金融POS安全CPU在上电运行后会随机生成一组128位对称密钥,对DRAM进行的数据读写操作均采用这组对称密钥:在写入前在CPU内部先行加密,在读取后在CPU内部做解密后再使用,这样如果采用射线方式去解析DRAM数据的话是无法获取真实信息的。
进一步地,本实例在金融POS安全CPU内部的备电安全区,保存一组256位的对称密钥,并且使得对存储芯片的任意读写操作,均采用这组对称密钥进行操作,写入前加密、读取后解密,加密和解密均在CPU片内进行,由此实现即使获取存储芯片的数据,也无法获得真实信息。
进一步地,本实例中的金融POS安全CPU的加密和解密,均在CPU片内采用专门的硬件来完成,而不是用软件代码完成,大大提高安全性而且能够防范各种破解攻击手段。
再者,本核心系统运行时,基于金融POS安全CPU设定使得访问核心系统的用户功能均需要具有强规则检查的密码登录,例如至少含1个大写、1个小写、1个数字、1个特殊字符组成的8位或以上长度密码等。
据此,本实例给出的核心系统能够实现加密解密、安全存储、加工处理、受控访问企业经营资信数据,并保证对企业经营资信数据的所有操作的安全可靠。
在此基础上,为了进一步提高本系统在应用时的安全性,本实例在配置相应的外壳结构防入侵组件,同时在核心系统120内配置对应的外壳结构防入侵机制。核心系统120内的金融POS安全CPU与外壳结构防入侵组件连接对外壳状态形成实时监测,金融POS安全CPU与检测到外壳结构遭到入侵时,将即刻清楚核心系统120内所有敏感信息,并进行设备重启。
对于这里的外壳结构防入侵组件以及对应的外壳结构防入侵机制的构成可根据实际需求而定,此处不加以限定和赘述。
本系统中的单向QPI接口在具体实现时,每个QPI接口由时钟和四个IO信号组成,每个时钟周期可传输4bit数据,两个时钟周期传输1个字节。
这样使得核心系统通过一个单向QPI接口向广域通讯系统发送数据,而广域通讯系统通过另一个单向QPI接口向核心系统发送数据,由此通过两个单向QPI接口组合成一个双向通讯系统。
据此,本实例中的广域通讯系统110和核心系统120之间通过两个单向QPI接口实现同步串接,并基于这两个单向QPI接口进行相应数据的传输,实现互联互通,并保证数据的安全性。
具体的,本智能网关系统100将广域通讯系统110设定成非安全区,而核心系统120设定成安全区。由于IP网络通讯基于公开的技术标准,其实现层级复杂存有众多的技术漏洞,但所有的网络攻击都是攻击网络协议和端口以获取系统管理权来实现入侵。本方案将广域通讯系统110设定成非安全区,而核心系统120设定成安全区,并且两者之间并非主从架构,同时利用不基于IP协议的单向QPI接口实现两者之间的本地双向高速通讯,在作为安全区的核心系统和作为非安全区的广域通讯系统进行之间交换数据,数据加解密工作在作为安全区的核心系统内完成,这样即使非安全区(广域通讯系统)即使被入侵,也无法攻击到安全区(核心系统),从而保证整个系统以及核心数据的安全性。
参见图2,本实例中基于两个单向QPI接口130同步串接的广域通讯系统110和核心系统120之间互为主从。
由此,本网关系统在运行时,互为主从的广域通讯系统110和核心系统120之间,任意方向的TCP/IP数据包内数据被提取后转为私有协议,并通过配置的单向QPI接口以4bitQPI并发传输给另一方;而另一方在接收到再转换为TCP/IP数据包在localhost发送给本地Server侦听端口。由此能够很好的实现中继数据并隔离两个不同系统的网络层。
如图所示作为举例,本方案中的广域通讯系统110中的通讯CPU运行对应的OpenLinux,将加载QPI主端/从端驱动;与之对应的,核心系统120中的金融POS安全CPU运行全功能的SecureLinux,并使其加载QPI主端/从端驱动,从而在两者时间通过两个单向QPI接口130实现同步串接,且两者之间互为主从。
由此形成的智能网关系统100在应用时,其中的核心系统120连接到信贷机构的企业内网,而广域通讯系统110连接到相关权威机关的互联网端口,基于核心系统120与广域通讯系统110之间的配合,使得内外网在网络层上互不连通,而IP数据包无法直接跨网传输,保护了信贷机构的内网安全;同时核心系统根据需要还可以生成以历史时间为基准和以业务类别为基准的数据分析图表协助信贷机构作出分析和评估,并提供完善的权限管理和访问记录以帮助信贷机构约束不同层级人员(作为举例,该功能可基于缓存在核心系统内部的各个阶段历史数据来实现),最终这些敏感数据都采用数字证书加密保存在核心系统的闪存中以确保安全。
由上可知,本实例给出的网关系统不仅能够实现从相关的权威机关加密获取企业资信数据,还可以为信贷机构自动生成历史数据分析图表供快速评估,以及对信贷机构的相关人员进行访问权限设置以最大程度保护敏感数据的安全;从而能够帮助信贷机构快速、准确的分析和评估小微企业的资信等级,并在提供信贷服务后以简单快捷的手段持续追踪其经营数据以控制风险。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (9)

1.适用于信贷行业的智能网关系统,其特征在于,包括广域通讯系统和核心系统,所述核心系统可连接到信贷机构运行的内网,以提供客户资信数据,并据此对比分析,所述广域通讯系统可外接审核服务器的互联网端口,以加密数据链接的方式从审核服务器获取敏感的客户资信数据;所述核心系统包括电源模块、通讯模块,数字证书安全芯片以及金融POS安全CPU,所述金融POS安全CPU与数字证书安全芯片、电源模块和通讯模块数据连接;所述金融POS安全CPU在上电运行后会随机生成一组128位对称密钥,对DRAM进行的数据读写操作均采用这组对称密钥:在写入前在CPU内部先行加密,在读取后在CPU内部做解密后再使用;所述核心系统与广域通讯系统之间以两个不基于IP协议的单向QPI接口同步串接,并基于自定义转发协议互联互通,其中所述核心系统通过一个不基于IP协议的单向QPI接口向广域通讯系统发送数据,而广域通讯系统通过另一个不基于IP协议的单向QPI接口向核心系统发送数据,由此通过两个单向QPI接口组合成一个双向通讯系统。
2.根据权利要求1所述的适用于信贷行业的智能网关系统,其特征在于,所述智能网关系统中将广域通讯系统设定成非安全区,将核心系统设定成安全区,且两者之间非主从架构,利用单向QPI接口进行本地双向高速通讯,在作为安全区的核心系统和作为非安全区的广域通讯系统之间交换数据,由作为安全区的核心系统进行数据加解密工作。
3.根据权利要求1所述的适用于信贷行业的智能网关系统,其特征在于,所述通讯模块为无线通信模块和/或有线通讯模块。
4.根据权利要求1所述的适用于信贷行业的智能网关系统,其特征在于,所述金融POS安全CPU运行SecureLinux。
5.根据权利要求1或2所述的适用于信贷行业的智能网关系统,其特征在于,所述广域通讯系统包括天线组件,存储组件,以及通讯CPU,所述通讯CPU分别与天线组件和存储组件进行连接,所述通讯CPU实现广域网络通讯。
6.根据权利要求5所述的适用于信贷行业的智能网关系统,其特征在于,所述天线组件包括4G/5G射频组件和天线。
7.根据权利要求5所述的适用于信贷行业的智能网关系统,其特征在于,所述通讯CPU运行OpenLinux。
8.根据权利要求1所述的适用于信贷行业的智能网关系统,其特征在于,所述网关系统中还包括外壳结构防入侵组件,所述外壳结构防入侵组件与核心系统中的金融POS安全CPU连接。
9.根据权利要求1或2所述的适用于信贷行业的智能网关系统,其特征在于,所述两个单向QPI接口分别由时钟和四个IO信号组成,每个时钟周期可传输4bit数据,两个时钟周期传输1个字节。
CN202010224394.4A 2020-03-26 2020-03-26 一种适用于信贷行业的智能网关系统 Active CN111431905B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010224394.4A CN111431905B (zh) 2020-03-26 2020-03-26 一种适用于信贷行业的智能网关系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010224394.4A CN111431905B (zh) 2020-03-26 2020-03-26 一种适用于信贷行业的智能网关系统

Publications (2)

Publication Number Publication Date
CN111431905A CN111431905A (zh) 2020-07-17
CN111431905B true CN111431905B (zh) 2022-07-22

Family

ID=71548847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010224394.4A Active CN111431905B (zh) 2020-03-26 2020-03-26 一种适用于信贷行业的智能网关系统

Country Status (1)

Country Link
CN (1) CN111431905B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882850A (zh) * 2012-09-03 2013-01-16 广东电网公司电力科学研究院 一种采用非网络方式隔离数据的密码装置及其方法
CN104683332A (zh) * 2015-02-10 2015-06-03 杭州优稳自动化系统有限公司 一种工业控制网络中的安全隔离网关及其安全隔离方法
CN105259816A (zh) * 2015-11-04 2016-01-20 福建省农村信用社联合社 基于无线传感网络的银行动态信贷监控系统和方法
CN106341397A (zh) * 2016-08-25 2017-01-18 柏盟(北京)科技发展有限公司 一种工业安全隔离网闸
CN107749863A (zh) * 2017-12-01 2018-03-02 广州来米信息科技有限公司 一种信息系统网络安全隔离的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030079121A1 (en) * 2001-10-19 2003-04-24 Applied Materials, Inc. Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network
CN205670253U (zh) * 2016-03-25 2016-11-02 北京辰极国泰科技有限公司 一种工业控制系统的可信网关系统
CN108306853A (zh) * 2017-12-13 2018-07-20 晖保智能科技(上海)有限公司 一种支持区块链和iot无线通讯的智能数据采集器及加密通讯方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882850A (zh) * 2012-09-03 2013-01-16 广东电网公司电力科学研究院 一种采用非网络方式隔离数据的密码装置及其方法
CN104683332A (zh) * 2015-02-10 2015-06-03 杭州优稳自动化系统有限公司 一种工业控制网络中的安全隔离网关及其安全隔离方法
CN105259816A (zh) * 2015-11-04 2016-01-20 福建省农村信用社联合社 基于无线传感网络的银行动态信贷监控系统和方法
CN106341397A (zh) * 2016-08-25 2017-01-18 柏盟(北京)科技发展有限公司 一种工业安全隔离网闸
CN107749863A (zh) * 2017-12-01 2018-03-02 广州来米信息科技有限公司 一种信息系统网络安全隔离的方法

Also Published As

Publication number Publication date
CN111431905A (zh) 2020-07-17

Similar Documents

Publication Publication Date Title
Hossain et al. FIF-IoT: A forensic investigation framework for IoT using a public digital ledger
Seliem et al. BIoMT: Blockchain for the internet of medical things
CN109215751A (zh) 基于区块链的医疗电子病历分布式管理系统及其建设方法
Wen et al. Application of dynamic variable cipher security certificate in internet of things
CN106341397A (zh) 一种工业安全隔离网闸
CN109728898A (zh) 基于区块链技术的物联网终端安全通信方法
CN107438230A (zh) 安全无线测距
Kumar et al. Simulation and analysis of authentication protocols for mobile Internet of Things (MIoT)
Marian et al. Experimenting with digital signatures over a DNP3 protocol in a multitenant cloud-based SCADA architecture
US7386735B2 (en) Method for securing the authenticity of hardware and software in a networked system
CN111431905B (zh) 一种适用于信贷行业的智能网关系统
CN109698839B (zh) 一种基于非对称算法的脱敏数据比对方法及装置
CN114978769B (zh) 单向导入装置、方法、介质、设备
CN207475576U (zh) 一种基于安全芯片的安全移动终端系统
KR20190120129A (ko) 감시카메라에서 촬영된 영상데이터를 전송 받는 양자난수암호 스마트폰
Ahmed et al. Secured framework for IoT using blockchain
CN115118751A (zh) 一种基于区块链的监管系统、方法、设备和介质
Tao Design and implementation of vehicle data transmission protocol based on present algorithm
Agarwal et al. Cyber Security for Handling Threats in Healthcare Devices
CN202750117U (zh) 基于sd密码卡的物联网健康医疗服务系统
CN101894233B (zh) 一种可信赖的可重构器件及其使用方法
CN111292838A (zh) 一种用于医院的电子胶片系统及打印方法
CN214174879U (zh) 面向电厂物联新安全分区的网络安全架构
Cagalaban et al. Scada network insecurity: Securing critical infrastructures through scada security exploitation
KR20200082388A (ko) 프라이빗 블록체인 기반 선박 예방정비 시스템에서의 선박 데이터 임의 수정 방지 방법과 이를 수행하는 해사 클라우드 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 400010 No.19 datavalley East Road, Xiantao street, Yubei District, Chongqing

Patentee after: Chongqing Xinzhi Automotive Technology Co.,Ltd.

Address before: 400010 No.19 datavalley East Road, Xiantao street, Yubei District, Chongqing

Patentee before: Chongqing Xinzhi Jinfu Information Technology Co.,Ltd.

CP01 Change in the name or title of a patent holder