CN113141353B - 一种数字证书的存储方法、读取方法、装置及网关 - Google Patents
一种数字证书的存储方法、读取方法、装置及网关 Download PDFInfo
- Publication number
- CN113141353B CN113141353B CN202110378890.XA CN202110378890A CN113141353B CN 113141353 B CN113141353 B CN 113141353B CN 202110378890 A CN202110378890 A CN 202110378890A CN 113141353 B CN113141353 B CN 113141353B
- Authority
- CN
- China
- Prior art keywords
- digital certificate
- server
- storage area
- target
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
- G06F16/278—Data partitioning, e.g. horizontal or vertical partitioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
Abstract
本申请适用于信息安全技术领域,提供了一种数字证书的存储方法、读取方法、装置及网关,所述存储方法包括:获取原始数字证书;原始数字证书携带有证书标识;证书标识用于描述原始数字证书对应的服务器类型;基于预设转换要求对原始数字证书进行转换,得到目标数字证书;根据服务器类型确定目标数字证书在Factory分区的目标存储区域;将目标数字证书存储至目标存储区域。上述存储方法不仅提高了数字证书存储的安全性,且在对网关进行恢复出厂设置之后,用户自行增加、删除或修改且存储在Factory分区的数字证书也不会丢失,从而网关无需重新获取上述数字证书,提高了网关的工作效率。
Description
技术领域
本申请属于信息安全技术领域,尤其涉及一种数字证书的存储方法、数字证书的读取方法、装置、网关及计算机可读存储介质。
背景技术
网关是一种网络互连设备,也被称为网间连接器或协议转换器,可以用于广域网互连,也可以用于局域网互连。为了保证网关与服务器通信的安全性,网关通常要在与服务器通信之前获取与该服务器相关的数字证书并进行存储,使得网关在后续需要与该服务器网络连接时,可以通过网关内部存储的数字证书保证网关与服务器通信的安全性。
然而,现有的数字证书的存储方法通常是将数字证书存储在网关的文件系统中。上述存储方法在网关的控制台被恶意破解后,容易导致存储在文件系统中的数字证书被泄露,降低了数字证书的安全性,且在对网关进行恢复出厂设置之后,用户自行增加、删除或修改后的数字证书均会丢失,需要用户重新上传,不仅操作繁琐且耗时长。
发明内容
本申请实施例提供了一种数字证书的存储方法、读取方法、装置、网关及计算机可读存储介质,可以解决现有的存储方法中数字证书容易被泄露,降低了数字证书的安全性,且在对网关进行恢复出厂设置之后,需要用户重新上传数字证书,不仅操作繁琐且耗时长的问题。
第一方面,本申请实施例提供了一种数字证书的存储方法,包括:
获取原始数字证书;所述原始数字证书携带有证书标识;所述证书标识用于描述所述原始数字证书对应的服务器类型;
基于预设转换要求对所述原始数字证书进行转换,得到目标数字证书;
根据所述服务器类型确定所述目标数字证书在Factory分区的目标存储区域;
将所述目标数字证书存储至所述目标存储区域。
进一步的,所述服务器类型包括第一服务器和第二服务器,所述Factory分区设置有第一存储区域和第二存储区域;所述根据所述服务器类型确定所述目标数字证书在Factory分区的目标存储区域,包括:
当所述服务器类型为所述第一服务器时,将所述第一存储区域确定为所述目标存储区域;
当所述服务器类型为所述第二服务器时,将所述第二存储区域确定为所述目标存储区域。
进一步的,所述获取原始数字证书之后,还包括:
基于预设加密算法对所述原始数字证书进行加密,得到加密数字证书;
相应的,所述基于预设转换要求对所述原始数字证书进行转换,得到目标数字证书,包括:
基于预设转换要求对所述加密数字证书进行转换,得到所述目标数字证书。
第二方面,本申请实施例还提供了一种数字证书的读取方法,包括:
获取接入的服务器的服务器类型;
根据所述服务器类型确定与所述服务器对应的目标数字证书在Factory分区的目标存储区域;
基于预设转换要求对所述目标数字证书进行转换,得到原始数字证书;
从所述目标存储区域中读取所述原始数字证书。
进一步的,所述服务器类型包括第一服务器和第二服务器,所述Factory分区的存储区域设置有第一存储区域和第二存储区域;所述根据所述服务器类型确定与所述服务器对应的目标数字证书在Factory分区的目标存储区域,包括:
当所述服务器类型为所述第一服务器时,将所述第一存储区域确定为所述目标存储区域;
当所述服务器类型为所述第二服务器时,将所述第二存储区域确定为所述目标存储区域。
进一步的,所述目标数字证书为基于预设加密算法对所述原始数字证书进行加密得到;
相应的,所述基于预设转换要求对所述目标数字证书进行转换,得到原始数字证书,包括:
基于所述预设转换要求对所述目标数字证书进行转换,得到所述加密数字证书;
根据与所述预设加密算法对应的预设解密算法对所述加密数字证书进行解密,得到原始数字证书。
第三方面,本申请实施例提供了一种数字证书的存储装置,包括:
获取单元,用于获取原始数字证书;所述原始数字证书携带有证书标识;所述证书标识用于描述所述原始数字证书对应的服务器类型;
转换单元,用于基于预设转换要求对所述原始数字证书进行转换,得到目标数字证书;
区域确定单元,用于根据所述服务器类型确定所述目标数字证书在Factory分区的目标存储区域;
存储单元,用于将所述目标数字证书存储至所述目标存储区域。
第四方面,本申请实施例还提供了一种数字证书的存储装置,包括:
获取单元,用于获取接入的服务器的服务器类型;
区域确定单元,用于根据所述服务器类型确定与所述服务器对应的目标数字证书在Factory分区的目标存储区域;
转换单元,用于基于预设转换要求对所述目标数字证书进行转换,得到原始数字证书;
读取单元,用于从所述目标存储区域中读取所述原始数字证书。
第五方面,本申请实施例提供了一种网关,包括:
存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,上述处理器执行所述计算机程序时实现如上述第一方面中任一项所述的数字证书的存储方法的步骤,或者如上述第二方面中任一项所述的数字证书的读取方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面中任一项所述的数字证书的存储方法的步骤,或者如上述第二方面中任一项所述的数字证书的读取方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在网关上运行时,使得网关可执行上述第一方面中任一项所述的数字证书的存储方法,或者如上述第二方面中任一项所述的数字证书的读取方法。
本申请实施例与现有技术相比存在的有益效果是:
本申请实施例提供的一种数字证书的存储方法,通过获取原始数字证书;原始数字证书携带有证书标识;证书标识用于描述原始数字证书对应的服务器类型;基于预设转换要求对原始数字证书进行转换,得到目标数字证书;根据服务器类型确定目标数字证书在Factory分区的目标存储区域并进行存储。上述存储方法即使在网关的控制台被恶意破解时,由于存储在Factory分区的数字证书是经过转换的,因此数字证书不会被泄露,提高了数字证书的安全性;并且由于网关的Factory分区不属于网关的文件系统,在对网关进行恢复出厂设置之后,用户自行增加、删除或修改且存储在Factory分区的数字证书也不会丢失,网关无需重新获取上述数字证书,提高了网关的工作效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的数字证书的存储方法的适用场景示意图;
图2是本申请实施例提供的Factory分区的示意图;
图3是本申请实施例提供的一种数字证书的存储方法的实现流程图;
图4是本申请实施例提供的一种数字证书的存储方法中S303的具体实现流程图;
图5是本申请另一实施例提供的一种数字证书的存储方法的实现流程图;
图6是本申请实施例提供的一种数字证书的读取方法的实现流程图;
图7是本申请实施例提供的数字证书的存储装置的结构示意图;
图8是本申请实施例提供的数字证书的读取装置的结构示意图;
图9是本申请实施例提供的网关的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
请参阅图1,图1是本申请提供的数字证书的存储方法的适用场景示意图。在本申请的所有实施例中,数字证书的存储方法的执行主体为网关。如图1所示,网关10与服务器20通信连接。网关10是一种网络互连设备,也被称为网间连接器或协议转换器,可以用于广域网互连,也可以用于局域网互连。服务器20可以是平板电脑或台式电脑等,当然也可以是云服务器。
需要说明的是,网关10与服务器20可以通过无线连接方式进行通信连接。
如图1所示,网关10包括引导程序(Bootloader)11、配置文件(Config)12、Factory分区13及固件(firmware)14。固件14包括内核(kernrl)141和文件系统(rootfs)142。文件系统142包括rootfs_rom 1421和rootfs_data 1422。
基于此,请参阅表1,表1为用户可自定义配置的网关分区表。表1说明了网关10中分区名、分区大小、分区位置等信息。
表1:
以服务器20为云服务器为例,在网关10与云服务器进行通信之前,云服务器需要向网关10发送该云服务器的原始数字证书,接着网关10获取原始数字证书,该原始数字证书携带有证书标识,该证书标识用于描述原始数字证书对应的云服务器的类型;网关基于预设转换要求对原始数字证书进行转换,得到目标数字证书,再根据该云服务器的类型确定目标数字证书在网关10的Factory分区13内的目标存储区域,最后将目标数字证书存储至目标存储区域。
其中,预设转换要求可以是:将数字证书的内容转换为二进制格式。具体的,网关可以根据美国信息交换标准码(American Standard Code for InformationInterchange,ASCII)将数字证书的内容转换为二进制格式。
需要说明的是,在实际应用中,由于Factory分区13通常用于存储出厂固件和媒体存取控制位址(Media Access Control Address,MAC地址),因此,请结合图2,在本申请的所以实施例中,Factory分区13可以划分为第一区域131和第二区域132。其中,第一区域131指用于存储MAC地址的区域,第二区域132指用于存储数字证书的区域。
由于网关10的出厂服务商通常会配置与网关对应的出厂默认服务器,即第一服务器,因此,网关10既可以与第一服务器通信,也可以与客户端自行设置的服务器,即第二服务器通信。基于此,在本申请的一个实施例中,Factory分区13中的第二区域132可以包括第一存储区域1321和第二存储区域1322。其中,第一存储区域1321用于存储第一服务器的数字证书,第二存储区域1322用于存储第二服务器的数字证书。
其中,数字证书可以是网关10信任的服务器20的证书(ca.crt),也可以是网关10作为客户端给服务器20的证(client.crt),还可以是网关10作为客户端的证书的私钥(client.key)。
请参阅图3,图3是本申请实施例提供的一种数字证书的存储方法的实现流程图。本申请实施例中,该数字证书的存储方法的执行主体为网关。如图3所示,本申请实施例提供的一种数字证书的存储方法可以包括S301~S304,详述如下:
在S301中,获取原始数字证书;所述原始数字证书携带有证书标识;所述证书标识用于描述所述原始数字证书对应的服务器类型。
本申请实施例中,证书标识可以是服务器对应的网址。
在实际应用中,目标用户既可以使用出厂服务商配置的出厂默认服务器,也可以使用其他服务商提供的服务器,因此,服务器类型可以包括第一服务器和第二服务器。其中,第一服务器指网关的出厂服务器配置的与网关对应的出厂默认服务器,第二服务器指除出厂服务商之外的其他服务商提供的服务器。目标用户指使用网关的用户。
需要说明的是,网关预先存储了第一服务器的网址。
在S302中,基于预设转换要求对所述原始数字证书进行转换,得到目标数字证书。
本申请实施例中,预设转换要求可以是:将原始数字证书转换为二进制形式。示例性的,假设原始数字证书为123,则转换后的目标数字证书即为011011。
在S303中,根据所述服务器类型确定所述目标数字证书在Factory分区的目标存储区域。
本申请实施例中,网关在获取原始数字证书后,可以根据证书标识确定服务器的类型。
由于网关预先存储了第一服务器的网址,因此,网关可以将获取到的证书标识与第一服务器的网址进行比较。若检测到获取到的证书标识与第一服务器的网址完全相同,则确定获取到的原始数字证书为第一服务器的数字证书;若检测到获取到的证书标识与第一服务器的网址不同,则确定获取到的原始数字证书为第二服务器的数字证书。
在一些已有方案中,通常是将数字证书存储在网关的文件系统rootfs中。需要说明的是,第一服务器的数字证书通常是存储在文件系统rootfs中的rootfs_rom中,第二服务器的数字证书通常是存储在文件系统rootfs中的rootfs_data中。然而,当网关恢复出厂默认设置时,存储在rootfs_data中的数字证书均会删除,仅保留存储在rootfs_rom中的第一服务器的数字证书,并且在实际应用中,存储在网关的文件系统rootfs中的数字证书容易被泄露,因此在已有的方案中,将服务器的数字证书存储在网关的文件系统rootfs中存在安全性低,且第二服务器的数字证书容易丢失的问题。
在本实施例中,为了提高数字证书的安全性以及确保第二服务器的数字证书不会丢失,可以将网关中的Factory分区确定为数字证书的存储区域,并根据服务器类型确定目标数字证书在Factory分区的目标存储区域。
不同的服务器类型可以对应不同的存储区域。其中,Factory分区的存储区域包括第一存储区域和第二存储区域。其中,第一存储区域用于存储与网关对应的出厂默认服务器的数字证书,第二存储区域用于存储除出厂默认服务器之外的其他服务器的数字证书。因此,当服务器类型为第一服务器时,可以将第一存储区域确定为目标存储区域,当服务器类型为第二服务器时,可以将第二存储区域确定为目标存储区域。
基于此,在本申请的一个实施例中,S303具体可以包括如图4所示的S401~S402,详述如下:
在S401中,当所述服务器类型为所述第一服务器时,将所述第一存储区域确定为所述目标存储区域。
在S402中,当所述服务器类型为所述第二服务器时,将所述第二存储区域确定为所述目标存储区域。
本实施例中,当网关检测到获取到的证书标识与第一服务器的网址完全相同,说明获取到的原始数字证书为第一服务器的数字证书,即该原始数字证书对应的服务器类型为第一服务器,因此,将用于存储第一服务器的第一存储区域确定为目标存储区域。
当网关检测到获取到的证书标识与第二服务器的网址完全相同,说明获取到的原始数字证书为第二服务器的数字证书,即该原始数字证书对应的服务器类型为第二服务器,因此,将用于存储第二服务器的第二存储区域确定为目标存储区域。
在S304中,将所述目标数字证书存储至所述目标存储区域。
在本申请实施例中,由于第一服务器是与网关对应的出厂默认服务器,因此,第一服务器的数字证书可以在网关出厂时存储至目标存储区域,即第一存储区域。
需要说明的是,第一存储区域的状态可以设置为只读状态,也就是说,网关可以读取第一存储区域存储的第一服务器的数字证书,并无法对第一存储区域的第一服务器的数字证书进行任意修改或删除。通过上述方法,在任意时间段,网关都可以连接到至少服务器,保证了网关的可用性。
在本申请实施例中,第二存储区域只用于存储一个数字证书。因此,当网关将目标数字证书存储至第二存储区域时,可以用该目标数字证书对第二存储区域中存储的数字证书进行更新。
需要说明的是,第二存储区域的状态可以设置为可读写状态,也就是说,网关既可以读取第二存储区域存储的第二服务器的数字证书,也可以对第二存储区域的第二服务器的数字证书进行修改和删除,因此,网关在将目标数字证书存储至第二存储区域时,网关可以直接用该目标数字证书对第二存储区域存储的数字证书进行更新。通过上述方法,使得在更换网关使用者之后,下一个网关使用者不会获取到上一个网关使用者使用的第二服务器的数字证书,保证了第二服务器的数字证书的安全性。
以上可以看出,本申请实施例提供的一种数字证书的存储方法,通过获取原始数字证书;原始数字证书携带有证书标识;证书标识用于描述原始数字证书对应的服务器类型;基于预设转换要求对原始数字证书进行转换,得到目标数字证书;根据服务器类型确定目标数字证书在Factory分区的目标存储区域并进行存储。上述存储方法即使在网关的控制台被恶意破解时,由于存储在Factory分区的数字证书是经过转换的,因此数字证书不会被泄露,提高了数字证书的安全性;并且由于网关的Factory分区不属于网关的文件系统,在对网关进行恢复出厂设置之后,用户自行增加、删除或修改且存储在Factory分区的数字证书也不会丢失,网关无需重新获取上述数字证书,提高了网关的工作效率。
在本申请的一个实施例中,为了进一步提高数字证书的安全性,网关可以对数字证书进行加密。基于此,请参阅图5,图5是本申请另一实施例提供的一种数字证书的存储方法的实现流程图。相对于图3对应的实施例,本实施例中的一种数字证书的存储方法在S301之后,还可以包括S501,相应的,S302具体可以包括S502,详述如下:
在S501中,基于预设加密算法对所述原始数字证书进行加密,得到加密数字证书。
在S502中,基于预设转换要求对所述加密数字证书进行转换,得到所述目标数字证书。
本实施例中,预设加密算法可以根据实际需要设置,此处不作限制。作为示例而非限定,预设加密算法可以是对称加密算法,例如:数据加密标准(Data EncrytionStandard,DES)算法。其中,对称加密算法是指加密和解密使用同一条密钥的算法,密钥是指由数字、字母或特殊符号组成的字符串。
以上可以看出,本实施例提供的一种数字证书的存储方法,通过对原始数字证书进行加密,从而进一步提高了原始数字证书在网关中的安全性。
请参阅图6,图6是本申请实施例提供的一种数字证书的读取方法的实现流程图。本申请实施例中,该数字证书的读取方法的执行主体为网关。
请继续参阅图1,网关10包括引导程序(Bootloader)11、配置文件(Config)12、Factory分区13及固件(firmware)14。固件14包括内核(kernrl)141和文件系统(rootfs)142。文件系统142包括rootfs_rom1421和rootfs_data1422。
基于此,请参阅表2,表2为用户可自定义配置的网关分区表。表2说明了网关10中分区名、分区大小、分区位置等信息。
表2:
在本申请的一个实施例中,Factory分区13中的第二区域132可以包括第一存储区域1321和第二存储区域1322。其中,第一存储区域1321用于存储第一服务器的数字证书,第二存储区域1322用于存储第二服务器的数字证书。
其中,数字证书可以是网关10信任的服务器20的证书(ca.crt),也可以是网关10作为客户端给服务器20的证(client.crt),还可以是网关10作为客户端的证书的私钥(client.key)。
如图6所示,本申请实施例提供的一种数字证书的读取方法可以包括S601~S604,详述如下:
在S601中,获取接入的服务器的服务器类型。
本申请实施例中,为了保证网关与服务器之间的通信安全,网关需要确定接入的服务器是否为可信服务器,因此,网关需要确定其内部存储有该服务器的数字证书。基于此,网关需要获取接入的服务器的服务器类型。
在实际应用中,目标用户既可以使用出厂服务商配置的出厂默认服务器,也可以使用其他服务商提供的服务器,因此,服务器类型可以包括第一服务器和第二服务器。其中,第一服务器指网关的出厂服务器配置的与网关对应的出厂默认服务器,第二服务器指除出厂服务商之外的其他服务商提供的服务器。目标用户指使用网关的用户。其中,服务器类型可以通过服务器对应的网址表示。
需要说明的是,网关预先存储了第一服务器的网址。
在S602中,根据所述服务器类型确定与所述服务器对应的目标数字证书在Factory分区的目标存储区域。
由于网关预先存储了第一服务器的网址,因此,网关可以将第一服务器的网址与接入的服务器网址进行比较。若检测到接入的服务器网址与第一服务器的网址完全相同,则确定接入的服务器类型为第一服务器;若检测到接入的服务器网址与第一服务器的网址不同,则确定接入的服务器类型为第二服务器。
本申请实施例中,不同的服务器类型可以对应不同的存储区域。其中,Factory分区的存储区域包括第一存储区域和第二存储区域。其中,第一存储区域用于存储与网关对应的出厂默认服务器的数字证书,第二存储区域用于存储除出厂默认服务器之外的其他服务器的数字证书。因此,当服务器类型为第一服务器时,可以将第一存储区域确定为目标存储区域,当服务器类型为第二服务器时,可以将第二存储区域确定为目标存储区域。
基于此,在本申请的一个实施例中,S602具体可以以下步骤,详述如下:
当所述服务器类型为所述第一服务器时,将所述第一存储区域确定为所述目标存储区域。
当所述服务器类型为所述第二服务器时,将所述第二存储区域确定为所述目标存储区域。
本实施例中,当网关检测到获取到的服务器的网址与第一服务器的网址完全相同,说明获取到的服务器类型为第一服务器,因此,将用于存储第一服务器的第一存储区域确定为目标存储区域。
当网关检测到获取到的服务器的网址与第二服务器的网址完全相同,说明获取到的服务器类型为第二服务器,因此,将用于存储第二服务器的第二存储区域确定为目标存储区域。
在S603中,根据基于预设转换要求对所述目标数字证书进行转换,得到原始数字证书。
本申请实施例中,预设转换要求可以是:根据ASCII码将目标数字证书的内容转换为字符形式。需要说明的是,字符形式指类字形单位或符号,包括字母、数字、运算符号、标点符号和其他符号,以及一些功能性符号,例如,用于表示空字符的符号NULL和表示换行键的符号LF等。
示例性的,假设目标数字证书即为011011,则转换后的原始数字证书为123。
在本申请的一个实施例中,为了提高数字证书的安全性,网关内存储的目标数字证书是对原始数字证书进行加密得到的,因此,网关具体可以通过以下步骤得到原始数字证书,详述如下:
基于所述预设转换要求对所述目标数字证书进行转换,得到所述加密数字证书;
根据与所述预设加密算法对应的预设解密算法对所述加密数字证书进行解密,得到所述原始数字证书。
需要说明的是,本实施例中,网关预先存储了与原始数字证书进行加密的预设加密算法对应的预设解密算法,基于此,网关在对目标数字证书进行转换,得到加密数字证书后,可以基于预先存储的预设解密算法对该加密数字证书进行解密,进而得到原始数字证书。
在S604中,从所述目标存储区域中读取所述原始数字证书。
本申请实施例中,网关若读取到原始数字证书,说明接入网关的服务器为可信服务器,则网关与该服务器通信连接,且网关与该服务器可以进行信息交互。
在本申请的另一个实施例中,网关若没有读取到原始数字证书,说明接入网关的服务器为不可信服务器,则网关可以断开与该服务器的连接。
基于此,网关在断开与服务器的连接后,可以向该服务器发送提示信息。其中,提示信息用于提示该服务器为不可信服务器,用于提醒用户将该服务器的数字证书发送至网关。
以上可以看出,本申请实施例提供的一种数字证书的读取方法,通过获取接入的服务器的服务器类型;根据服务器类型确定与服务器对应的目标数字证书在Factory分区的目标存储区域;基于预设转换要求对目标数字证书进行转换,得到原始数字证书并进行读取。上述读取方法保证了数字证书的安全性,并且可以根据服务器类型确定数字证书的目标存储区域,提高了网关的工作效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的一种数字证书的存储方法,图7示出了本申请实施例提供的一种数字证书的存储装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。参照图7,该数字证书的存储装置700包括:获取单元71、转换单元72、区域确定单元73及存储单元74。其中:
获取单元71用于获取原始数字证书;所述原始数字证书携带有证书标识;所述证书标识用于描述所述原始数字证书对应的服务器类型。
转换单元72用于基于预设转换要求对所述原始数字证书进行转换,得到目标数字证书。
区域确定单元73用于根据所述服务器类型确定所述目标数字证书在Factory分区的目标存储区域。
存储单元74用于将所述目标数字证书存储至所述目标存储区域。
在本申请的一个实施例中,所述服务器类型包括第一服务器和第二服务器,所述Factory分区设置有第一存储区域和第二存储区域;相应的,区域确定单元73具体包括:第一区域确定单元和第二策略确定单元。其中:
第一区域确定单元,用于当所述服务器类型为所述第一服务器时,将所述第一存储区域确定为所述目标存储区域。
第二区域确定单元,用于当所述服务器类型为所述第二服务器时,将所述第二存储区域确定为所述目标存储区域。
在本申请的一个实施例中,数字证书的存储装置700还包括:加密单元。
加密单元用于基于预设加密算法对所述原始数字证书进行加密,得到加密数字证书。
相应的,转换单元72具体用于:基于预设转换要求对所述加密数字证书进行转换,得到所述目标数字证书。
以上可以看出,本申请实施例提供的一种数字证书的存储装置,通过获取原始数字证书;原始数字证书携带有证书标识;证书标识用于描述原始数字证书对应的服务器类型;基于预设转换要求对原始数字证书进行转换,得到目标数字证书;根据服务器类型确定目标数字证书在Factory分区的目标存储区域并进行存储。上述存储方法即使在网关的控制台被恶意破解时,由于存储在Factory分区的数字证书是经过转换的,因此数字证书不会被泄露,提高了数字证书的安全性;并且由于网关的Factory分区不属于网关的文件系统,在对网关进行恢复出厂设置之后,用户自行增加、删除或修改且存储在Factory分区的数字证书也不会丢失,网关无需重新获取上述数字证书,提高了网关的工作效率。
对应于上文实施例所述的一种数字证书的读取方法,图8示出了本申请实施例提供的一种数字证书的读取装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。参照图8,该数字证书的存储装置800包括:获取单元81、转换单元82、区域确定单元83及读取单元84。其中:
获取单元81用于获取接入的服务器的服务器类型。
区域确定单元82用于根据所述服务器类型确定与所述服务器对应的目标数字证书在Factory分区的目标存储区域。
转换单元83用于基于预设转换要求对所述目标数字证书进行转换,得到原始数字证书。
读取单元84用于从所述目标存储区域中读取所述原始数字证书。
在本申请的一个实施例中,所述服务器类型包括第一服务器和第二服务器,所述Factory分区设置有第一存储区域和第二存储区域;相应的,区域确定单元82具体包括:第一区域确定单元和第二策略确定单元。其中:
第一区域确定单元,用于当所述服务器类型为所述第一服务器时,将所述第一存储区域确定为所述目标存储区域。
第二区域确定单元,用于当所述服务器类型为所述第二服务器时,将所述第二存储区域确定为所述目标存储区域。
在本申请的一个实施例中,所述目标数字证书为基于预设加密算法对所述原始数字证书进行加密得到;相应的,转换单元83具体包括:证书转换单元和解密单元。
证书转换单元用于基于所述预设转换要求对所述目标数字证书进行转换,得到所述加密数字证书。
解密单元用于根据与所述预设加密算法对应的预设解密算法对所述加密数字证书进行解密,得到所述原始数字证书。
以上可以看出,本申请实施例提供的一种数字证书的读取装置,通过获取接入的服务器的服务器类型;根据服务器类型确定与服务器对应的目标数字证书在Factory分区的目标存储区域;基于预设转换要求对目标数字证书进行转换,得到原始数字证书并进行读取。上述读取方法保证了数字证书的安全性,并且可以根据服务器类型确定数字证书的目标存储区域,提高了网关的工作效率。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图9为本申请一实施例提供的结构示意图。如图9所示,该实施例的网关9包括:至少一个处理器90(图9中仅示出一个)处理器、存储器91以及存储在所述存储器91中并可在所述至少一个处理器90上运行的计算机程序92,所述处理器90执行所述计算机程序92时实现上述任意各个数字证书的存储方法实施例中的步骤。
该网关可包括,但不仅限于,处理器90、存储器91。本领域技术人员可以理解,图9仅仅是网关9的举例,并不构成对网关9的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器90可以是中央处理单元(Central Processing Unit,CPU),该处理器90还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器91在一些实施例中可以是所述网关9的内部存储单元,例如网关9的内存。所述存储器91在另一些实施例中也可以是所述网关9的外部存储设备,例如所述网关9上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器91还可以既包括所述网关9的内部存储单元也包括外部存储设备。所述存储器91用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器91还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在网关上运行时,使得网关执行时可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到网关的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的数字证书的存储装置和存储方法,数字证书的读取装置和读取方法可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数字证书的存储方法,其特征在于,包括:
获取原始数字证书;所述原始数字证书携带有证书标识;所述证书标识用于描述所述原始数字证书对应的服务器类型;所述服务器类型包括第一服务器和第二服务器;
基于预设转换要求对所述原始数字证书进行转换,得到目标数字证书;
根据所述服务器类型确定所述目标数字证书在Factory分区的目标存储区域;所述Factory分区设置有只读状态的第一存储区域和可读写状态的第二存储区域,所述第一存储区域用于存储所述第一服务器的数字证书,所述第二存储区域用于存储所述第二服务器的数字证书;
将所述目标数字证书存储至所述目标存储区域。
2.如权利要求1所述的数字证书的存储方法,其特征在于,所述根据所述服务器类型确定所述目标数字证书在Factory分区的目标存储区域,包括:
当所述服务器类型为所述第一服务器时,将所述第一存储区域确定为所述目标存储区域;
当所述服务器类型为所述第二服务器时,将所述第二存储区域确定为所述目标存储区域。
3.如权利要求1所述的数字证书的存储方法,其特征在于,所述获取原始数字证书之后,还包括:
基于预设加密算法对所述原始数字证书进行加密,得到加密数字证书;
相应的,所述基于预设转换要求对所述原始数字证书进行转换,得到目标数字证书,包括:
基于预设转换要求对所述加密数字证书进行转换,得到所述目标数字证书。
4.一种数字证书的读取方法,其特征在于,包括:
获取接入的服务器的服务器类型;所述服务器类型包括第一服务器和第二服务器;
根据所述服务器类型确定与所述服务器对应的目标数字证书在Factory分区的目标存储区域;所述Factory分区设置有只读状态的第一存储区域和可读写状态的第二存储区域,所述第一存储区域用于存储所述第一服务器的数字证书,所述第二存储区域用于存储所述第二服务器的数字证书;
基于预设转换要求对所述目标数字证书进行转换,得到原始数字证书;
从所述目标存储区域中读取所述原始数字证书。
5.如权利要求4所述的数字证书的读取方法,其特征在于,所述根据所述服务器类型确定与所述服务器对应的目标数字证书在Factory分区的目标存储区域,包括:
当所述服务器类型为所述第一服务器时,将所述第一存储区域确定为所述目标存储区域;
当所述服务器类型为所述第二服务器时,将所述第二存储区域确定为所述目标存储区域。
6.如权利要求4所述的数字证书的读取方法,其特征在于,所述目标数字证书为基于预设加密算法对所述原始数字证书进行加密得到;
相应的,所述基于预设转换要求对所述目标数字证书进行转换,得到原始数字证书,包括:
基于所述预设转换要求对所述目标数字证书进行转换,得到加密数字证书;
根据与所述预设加密算法对应的预设解密算法对所述加密数字证书进行解密,得到所述原始数字证书。
7.一种数字证书的存储装置,其特征在于,包括:
获取单元,用于获取原始数字证书;所述原始数字证书携带有证书标识;所述证书标识用于描述所述原始数字证书对应的服务器类型;所述服务器类型包括第一服务器和第二服务器;
转换单元,用于基于预设转换要求对所述原始数字证书进行转换,得到目标数字证书;
区域确定单元,用于根据所述服务器类型确定所述目标数字证书在Factory分区的目标存储区域;所述Factory分区设置有只读状态的第一存储区域和可读写状态的第二存储区域,所述第一存储区域用于存储所述第一服务器的数字证书,所述第二存储区域用于存储所述第二服务器的数字证书;
存储单元,用于将所述目标数字证书存储至所述目标存储区域。
8.一种数字证书的读取装置,其特征在于,包括:
获取单元,用于获取接入的服务器的服务器类型;所述服务器类型包括第一服务器和第二服务器;
区域确定单元,用于根据所述服务器类型确定与所述服务器对应的目标数字证书在Factory分区的目标存储区域;所述Factory分区设置有只读状态的第一存储区域和可读写状态的第二存储区域,所述第一存储区域用于存储所述第一服务器的数字证书,所述第二存储区域用于存储所述第二服务器的数字证书;
转换单元,用于基于预设转换要求对所述目标数字证书进行转换,得到原始数字证书;
读取单元,用于从所述目标存储区域中读取所述原始数字证书。
9.一种网关,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至3任一项所述的数字证书的存储方法,或者如权利要求4至6任一项所述的数字证书的读取方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述的数字证书的存储方法,或者如权利要求4至6任一项所述的数字证书的读取方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110378890.XA CN113141353B (zh) | 2021-04-08 | 2021-04-08 | 一种数字证书的存储方法、读取方法、装置及网关 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110378890.XA CN113141353B (zh) | 2021-04-08 | 2021-04-08 | 一种数字证书的存储方法、读取方法、装置及网关 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113141353A CN113141353A (zh) | 2021-07-20 |
CN113141353B true CN113141353B (zh) | 2023-03-07 |
Family
ID=76811701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110378890.XA Active CN113141353B (zh) | 2021-04-08 | 2021-04-08 | 一种数字证书的存储方法、读取方法、装置及网关 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113141353B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115514484A (zh) * | 2022-11-22 | 2022-12-23 | 国开启科量子技术(北京)有限公司 | 数字证书请求在线发送方法、数字证书在线颁发方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795194A (zh) * | 2009-12-31 | 2010-08-04 | 公安部第三研究所 | 一种智能卡多数字证书保护方法 |
CN110224824A (zh) * | 2019-06-20 | 2019-09-10 | 平安普惠企业管理有限公司 | 数字证书处理方法、装置、计算机设备和存储介质 |
CN111130772A (zh) * | 2019-12-25 | 2020-05-08 | 飞天诚信科技股份有限公司 | 一种终端设备及其管理服务器证书的方法 |
CN112380063A (zh) * | 2020-11-17 | 2021-02-19 | 平安消费金融有限公司 | 数字证书备份方法、装置、设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101674301B (zh) * | 2009-05-31 | 2012-09-05 | 飞天诚信科技股份有限公司 | 一种存储证书的方法 |
US9614833B1 (en) * | 2014-10-31 | 2017-04-04 | Symantec Corporation | Automated certificate management for a website associated with multiple certificates |
-
2021
- 2021-04-08 CN CN202110378890.XA patent/CN113141353B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795194A (zh) * | 2009-12-31 | 2010-08-04 | 公安部第三研究所 | 一种智能卡多数字证书保护方法 |
CN110224824A (zh) * | 2019-06-20 | 2019-09-10 | 平安普惠企业管理有限公司 | 数字证书处理方法、装置、计算机设备和存储介质 |
CN111130772A (zh) * | 2019-12-25 | 2020-05-08 | 飞天诚信科技股份有限公司 | 一种终端设备及其管理服务器证书的方法 |
CN112380063A (zh) * | 2020-11-17 | 2021-02-19 | 平安消费金融有限公司 | 数字证书备份方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
"ESP-Jumpstart";乐信信息科技(上海)股份有限公司;《ESP-Jumpstart》;20200520;第7-8章 * |
Also Published As
Publication number | Publication date |
---|---|
CN113141353A (zh) | 2021-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200267104A1 (en) | Systems and methods for controlling email access | |
US11489801B2 (en) | Systems and methods for controlling email access | |
WO2020093214A1 (zh) | 一种应用程序登录方法、应用程序登录装置及移动终端 | |
CN108197485B (zh) | 终端数据加密方法和系统、终端数据解密方法和系统 | |
EP2095288B1 (en) | Method for the secure storing of program state data in an electronic device | |
CN112398826B (zh) | 基于国密的数据处理方法、装置、存储介质及电子设备 | |
CN110099064A (zh) | 一种基于物联网的文件处理方法、装置、设备和存储介质 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
WO2019001510A1 (zh) | 应用信息处理及下载方法、服务器、客户端及终端设备 | |
EP4357950A1 (en) | Device management method, system and apparatus | |
CN102045335A (zh) | 终端设备、签名生成服务器、简单标识管理系统、方法及程序 | |
CN113141353B (zh) | 一种数字证书的存储方法、读取方法、装置及网关 | |
CN111427860B (zh) | 分布式存储系统及其数据处理方法 | |
KR102328057B1 (ko) | 단말 정보에 기반하여 문서 파일의 암호화가 수행되도록 지원하는 문서 보안 서비스 서버 및 그 동작 방법 | |
US11050719B2 (en) | Systems and methods for controlling email access | |
CN113127844A (zh) | 一种变量访问方法、装置、系统、设备和介质 | |
US20110099368A1 (en) | Cable modem and certificate testing method thereof | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
CN116830525A (zh) | 数据传输方法、装置、系统、电子设备及可读介质 | |
CN110049036B (zh) | 数据加密方法、装置及数据加密系统 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN113556333A (zh) | 一种计算机网络数据安全传输方法、装置 | |
CN112596797A (zh) | Bios设置方法、装置、系统、设备和存储介质 | |
CN111459899A (zh) | 日志共享方法、装置及终端设备 | |
WO2021102753A1 (zh) | 刷机包加密方法、装置、电子设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |