CN114095213A - 一种网络访问控制策略管理系统 - Google Patents
一种网络访问控制策略管理系统 Download PDFInfo
- Publication number
- CN114095213A CN114095213A CN202111274594.1A CN202111274594A CN114095213A CN 114095213 A CN114095213 A CN 114095213A CN 202111274594 A CN202111274594 A CN 202111274594A CN 114095213 A CN114095213 A CN 114095213A
- Authority
- CN
- China
- Prior art keywords
- access control
- packet
- service
- strategy
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种网络访问控制策略管理系统,包括:部署在访问控制设备中的策略辅助服务软件;部署在业务终端的业务终端代理软件;部署在管理员终端的策略审批管理软件;所述访问控制设备、业务终端和管理员终端之间通过网络通信连接。本发明能够基于用户确认和管理员审批,有效地实现访问控制策略的实时、精准、完整地收集,随业务访问需求变化及时、动态调整,以及在网络访问控制点精准地实现。
Description
技术领域
本发明涉及网络访问控制技术领域,具体而言,涉及一种网络访问控制策略管理系统。
背景技术
在一些业务种类多、通信关系复杂的网络环境建设初期,管理员难以快速、精准、完整地收集网络业务访问需求,从而指导网络访问控制策略的配置;即使在获取到网络业务访问需求后,由于访问需求的数据庞大、关系复杂,管理员也难以恰当地给网络中每一个网络访问控制点配置策略;在网络环境运行过程中,网络业务访问需求的变化难以及时反馈给管理员,造成网络业务的访问控制无法实现最小化,出现隐形漏洞。现有的解决方案都无法实时、精准、完整地维护网络访问控制点的访问控制策略。
发明内容
本发明旨在提供一种网络访问控制策略管理系统,以解决现有的解决方案都无法实时、精准、完整地维护网络访问控制点的访问控制策略的问题。
本发明提供的一种网络访问控制策略管理系统,包括:
部署在访问控制设备中的策略辅助服务软件;
部署在业务终端的业务终端代理软件;
部署在管理员终端的策略审批管理软件;
所述访问控制设备、业务终端和管理员终端之间通过网络通信连接。
进一步的,所述网络访问控制策略管理系统的运行流程包括:
S1,业务终端发起访问,生成业务访问IP包,该业务访问IP包通过网络到达访问控制设备;
S2,访问控制设备捕获业务访问IP包,由策略辅助服务软件提取业务访问IP包的信息,并根据提取的信息检查访问控制设备自身的访问控制策略集中是否存在对应的访问控制策略,根据结果选择不同的方式来生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
S3,业务终端代理软件收到请求IP包后,解析请求IP包获得业务访问IP包的信息并呈现给用户进行确认;用户审查请求业务访问IP包的信息,确认许可或者禁止,其中确认的许可包含有效期信息;业务终端代理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略辅助请求回执,并将策略辅助请求回执封装为回执IP包,再将回执IP包发送给访问控制设备的策略辅助服务软件;
S4策略辅助服务软件收到回执IP包后,将回执IP包以及访问控制设备IP地址转发至策略审批管理软件;
S5,策略审批管理软件收到回执IP包后,解析回执IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并获得访问控制设备IP地址,将业务访问IP包的信息、用户确认结果、有效期信息和访问控制设备IP地址呈现给管理员进行审批,管理员审批完成后,策略审批管理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略执行指令,并将策略执行指令封装为执行IP包,然后将执行IP包发送给访问控制设备的策略辅助服务软件;
S6,策略辅助服务软件收到执行IP包后,解析执行IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并进行如下操作:
(1)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略,并将生成的访问控制策略添加到访问控制策略集中,并加载生效,放行业务访问IP包;
(2)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略集的访问控制策略,更新访问控制策略集中已存在的对应的访问控制策略,并加载生效,放行业务访问IP包;
(3)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则不进行任何操作,丢弃业务访问IP包;
(4)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则删除访问控制策略集中对应的该访问控制策略,并加载生效,丢弃业务访问IP包。
进一步的,步骤S2中策略辅助服务软件提取的业务访问IP包的信息包括IP地址、端口和协议类型。
进一步的,步骤S2中根据结果选择不同的方式来生成网络访问控制策略辅助请求的方法包括:
(1)若不存在对应的访问控制策略,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
(2)若已经存在对应的访问控制策略,进一步检查该访问控制策略的有效期,若有效期临近结束,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为请求IP包,然后将请求IP包发送给发起访问的业务终端的业务终端代理软件;
进一步的,步骤S5中管理员审批的操作包括:
(1)管理员若认可用户确认结果,则直接审批通过;
(2)管理员若不认可用户确认结果,则修改用户确认结果。
进一步的,所述网络访问控制策略管理系统的运行流程还包括:
S7,对于无用户的业务终端,策略辅助服务软件直接将业务访问IP包的信息进行组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求发送给策略审批管理软件,由管理员进行判断、确认和审批。
进一步的,策略辅助服务软件、业务终端代理软件和策略审批管理软件三者之间通过具备身份认证,以及包括数据保密性、真实性、新鲜性、完整性和抗重放的安全功能的协议对运行流程中三者之间的交互进行保护。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明能够基于用户确认和管理员审批,有效地实现访问控制策略的实时、精准、完整地收集,随业务访问需求变化及时、动态调整,以及在网络访问控制点精准地实现。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例的网络访问控制策略管理系统的架构图。
图2为本发明实施例的网络访问控制策略管理系统的运行流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
如图1所示,本实施例提出一种网络访问控制策略管理系统,包括:
部署在访问控制设备(承担网络访问控制功能的设备)中的策略辅助服务软件;
部署在业务终端的业务终端代理软件;
部署在管理员终端的策略审批管理软件;
所述访问控制设备、业务终端和管理员终端之间通过网络通信连接。为了安全性,策略辅助服务软件、业务终端代理软件和策略审批管理软件三者之间通过具备身份认证,以及包括数据保密性、真实性、新鲜性、完整性和抗重放的安全功能的协议对运行流程中三者之间的交互进行保护。
如图2所示,所述网络访问控制策略管理系统的运行流程包括:
S1,业务终端发起访问,生成业务访问IP包,该业务访问IP包通过网络到达访问控制设备;
S2,访问控制设备捕获业务访问IP包,由策略辅助服务软件提取业务访问IP包的信息,包括IP地址、端口和协议类型,并根据提取的信息检查访问控制设备自身的访问控制策略集中是否存在对应的访问控制策略,根据结果选择不同的方式来生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件:
(1)若不存在对应的访问控制策略,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
(2)若已经存在对应的访问控制策略,进一步检查该访问控制策略的有效期,若有效期临近结束,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为请求IP包,然后将请求IP包发送给发起访问的业务终端的业务终端代理软件;
S3,业务终端代理软件收到请求IP包后,解析请求IP包获得业务访问IP包的信息并呈现给用户进行确认;用户审查请求业务访问IP包的信息,确认许可或者禁止,其中确认的许可包含有效期信息;业务终端代理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略辅助请求回执,并将策略辅助请求回执封装为回执IP包,再将回执IP包发送给访问控制设备的策略辅助服务软件;
S4策略辅助服务软件收到回执IP包后,将回执IP包以及访问控制设备IP地址转发至策略审批管理软件;
S5,策略审批管理软件收到回执IP包后,解析回执IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并获得访问控制设备IP地址,将业务访问IP包的信息、用户确认结果、有效期信息和访问控制设备IP地址呈现给管理员进行审批,管理员审批的操作包括:
(1)管理员若认可用户确认结果,则直接审批通过;
(2)管理员若不认可用户确认结果,则修改用户确认结果(包括修改有效期信息);
管理员审批完成后,策略审批管理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略执行指令,并将策略执行指令封装为执行IP包,然后将执行IP包发送给访问控制设备的策略辅助服务软件;
S6,策略辅助服务软件收到执行IP包后,解析执行IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并进行如下操作:
(1)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略,并将生成的访问控制策略添加到访问控制策略集中,并加载生效,放行业务访问IP包;
(2)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略集的访问控制策略,更新访问控制策略集中已存在的对应的访问控制策略,并加载生效,放行业务访问IP包;
(3)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则不进行任何操作,丢弃业务访问IP包;
(4)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则删除访问控制策略集中对应的该访问控制策略,并加载生效,丢弃业务访问IP包。
S7,对于无用户的业务终端,诸如服务器等,策略辅助服务软件直接将业务访问IP包的信息进行组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求发送给策略审批管理软件,由管理员进行判断、确认和审批。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种网络访问控制策略管理系统,其特征在于,包括:
部署在访问控制设备中的策略辅助服务软件;
部署在业务终端的业务终端代理软件;
部署在管理员终端的策略审批管理软件;
所述访问控制设备、业务终端和管理员终端之间通过网络通信连接。
2.根据权利要求1所述的网络访问控制策略管理系统,其特征在于,所述网络访问控制策略管理系统的运行流程包括:
S1,业务终端发起访问,生成业务访问IP包,该业务访问IP包通过网络到达访问控制设备;
S2,访问控制设备捕获业务访问IP包,由策略辅助服务软件提取业务访问IP包的信息,并根据提取的信息检查访问控制设备自身的访问控制策略集中是否存在对应的访问控制策略,根据结果选择不同的方式来生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
S3,业务终端代理软件收到请求IP包后,解析请求IP包获得业务访问IP包的信息并呈现给用户进行确认;用户审查请求业务访问IP包的信息,确认许可或者禁止,其中确认的许可包含有效期信息;业务终端代理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略辅助请求回执,并将策略辅助请求回执封装为回执IP包,再将回执IP包发送给访问控制设备的策略辅助服务软件;
S4策略辅助服务软件收到回执IP包后,将回执IP包以及访问控制设备IP地址转发至策略审批管理软件;
S5,策略审批管理软件收到回执IP包后,解析回执IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并获得访问控制设备IP地址,将业务访问IP包的信息、用户确认结果、有效期信息和访问控制设备IP地址呈现给管理员进行审批,管理员审批完成后,策略审批管理软件将业务访问IP包的信息、用户确认结果和有效期信息进行组装,生成策略执行指令,并将策略执行指令封装为执行IP包,然后将执行IP包发送给访问控制设备的策略辅助服务软件;
S6,策略辅助服务软件收到执行IP包后,解析执行IP包获得业务访问IP包的信息、用户确认结果和有效期信息,并进行如下操作:
(1)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略,并将生成的访问控制策略添加到访问控制策略集中,并加载生效,放行业务访问IP包;
(2)若用户确认结果为许可,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则利用业务访问IP包的信息和有效期信息生成访问控制策略集的访问控制策略,更新访问控制策略集中已存在的对应的访问控制策略,并加载生效,放行业务访问IP包;
(3)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中不存在对应的访问控制策略,则不进行任何操作,丢弃业务访问IP包;
(4)若用户确认结果为禁止,且访问控制设备自身的访问控制策略集中已存在对应的访问控制策略,则删除访问控制策略集中对应的该访问控制策略,并加载生效,丢弃业务访问IP包。
3.根据权利要求2所述的网络访问控制策略管理系统,其特征在于,步骤S2中策略辅助服务软件提取的业务访问IP包的信息包括IP地址、端口和协议类型。
4.根据权利要求2所述的网络访问控制策略管理系统,其特征在于,步骤S2中根据结果选择不同的方式来生成网络访问控制策略辅助请求的方法包括:
(1)若不存在对应的访问控制策略,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为IP包,然后将封装的IP包发送给发起访问的业务终端的业务终端代理软件;
(2)若已经存在对应的访问控制策略,进一步检查该访问控制策略的有效期,若有效期临近结束,则将业务访问IP包的信息组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求封装为请求IP包,然后将请求IP包发送给发起访问的业务终端的业务终端代理软件。
5.根据权利要求2所述的网络访问控制策略管理系统,其特征在于,步骤S5中管理员审批的操作包括:
(1)管理员若认可用户确认结果,则直接审批通过;
(2)管理员若不认可用户确认结果,则修改用户确认结果。
6.根据权利要求2所述的网络访问控制策略管理系统,其特征在于,所述网络访问控制策略管理系统的运行流程还包括:
S7,对于无用户的业务终端,策略辅助服务软件直接将业务访问IP包的信息进行组装,生成网络访问控制策略辅助请求,并将网络访问控制策略辅助请求发送给策略审批管理软件,由管理员进行判断、确认和审批。
7.根据权利要求1所述的网络访问控制策略管理系统,其特征在于,策略辅助服务软件、业务终端代理软件和策略审批管理软件三者之间通过具备身份认证,以及包括数据保密性、真实性、新鲜性、完整性和抗重放的安全功能的协议对运行流程中三者之间的交互进行保护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111274594.1A CN114095213B (zh) | 2021-10-29 | 2021-10-29 | 一种网络访问控制策略管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111274594.1A CN114095213B (zh) | 2021-10-29 | 2021-10-29 | 一种网络访问控制策略管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114095213A true CN114095213A (zh) | 2022-02-25 |
CN114095213B CN114095213B (zh) | 2023-05-16 |
Family
ID=80298366
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111274594.1A Active CN114095213B (zh) | 2021-10-29 | 2021-10-29 | 一种网络访问控制策略管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114095213B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220414601A1 (en) * | 2021-06-25 | 2022-12-29 | Atlassian Pty Ltd. | Centralized access control system for multitenant services of a collaborative work environment |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102227116A (zh) * | 2011-06-14 | 2011-10-26 | 苏州九州安华信息安全技术有限公司 | 一种安全的局域网管理方法和一种局域网 |
CN102868738A (zh) * | 2012-08-30 | 2013-01-09 | 福建富士通信息软件有限公司 | 基于Web代理的HTTP/HTTPS行为管控的审计方法 |
CN104038478A (zh) * | 2014-05-19 | 2014-09-10 | 瑞达信息安全产业股份有限公司 | 一种嵌入式平台身份验证可信网络连接方法和系统 |
CN104796261A (zh) * | 2015-04-16 | 2015-07-22 | 长安大学 | 一种网络终端节点的安全接入管控系统及方法 |
US20150256404A1 (en) * | 2014-03-05 | 2015-09-10 | Tricerat | Method and system of providing computer network based limited visibility service discovery |
CN111193698A (zh) * | 2019-08-22 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、终端及存储介质 |
-
2021
- 2021-10-29 CN CN202111274594.1A patent/CN114095213B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102227116A (zh) * | 2011-06-14 | 2011-10-26 | 苏州九州安华信息安全技术有限公司 | 一种安全的局域网管理方法和一种局域网 |
CN102868738A (zh) * | 2012-08-30 | 2013-01-09 | 福建富士通信息软件有限公司 | 基于Web代理的HTTP/HTTPS行为管控的审计方法 |
US20150256404A1 (en) * | 2014-03-05 | 2015-09-10 | Tricerat | Method and system of providing computer network based limited visibility service discovery |
CN104038478A (zh) * | 2014-05-19 | 2014-09-10 | 瑞达信息安全产业股份有限公司 | 一种嵌入式平台身份验证可信网络连接方法和系统 |
CN104796261A (zh) * | 2015-04-16 | 2015-07-22 | 长安大学 | 一种网络终端节点的安全接入管控系统及方法 |
CN111193698A (zh) * | 2019-08-22 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、终端及存储介质 |
Non-Patent Citations (1)
Title |
---|
叶水勇: "基于网络接入认证对终端设备的管控研究", 《电力信息与通信技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220414601A1 (en) * | 2021-06-25 | 2022-12-29 | Atlassian Pty Ltd. | Centralized access control system for multitenant services of a collaborative work environment |
US11935006B2 (en) * | 2021-06-25 | 2024-03-19 | Atlassian Pty Ltd. | Centralized access control system for multitenant services of a collaborative work environment |
Also Published As
Publication number | Publication date |
---|---|
CN114095213B (zh) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0658837B1 (en) | Method for controlling computer network security | |
CN103856446B (zh) | 一种登录方法、装置及开放平台系统 | |
CN108173850A (zh) | 一种基于区块链智能合约的身份认证系统和身份认证方法 | |
US20110099255A1 (en) | Managing command compliance in internetworking devices | |
JPH10326256A (ja) | マルチレベルセキュリティポート方法、装置、及びコンピュータプログラム製品 | |
CN103905194B (zh) | 身份溯源认证方法及系统 | |
EP3852329B1 (en) | Document tracking method, gateway device and server | |
CN110601902A (zh) | 一种基于区块链网络的交互数据处理方法及装置 | |
CN109587142B (zh) | 一种面向业务流的数据安全接入模块和设备 | |
CN103747076B (zh) | 云平台的访问方法和装置 | |
CN111314381A (zh) | 安全隔离网关 | |
CN109391618A (zh) | 一种通信链路的建立方法及系统 | |
CN113946451A (zh) | 一种微服务调用方法、装置、系统及计算机设备 | |
JP2002533792A (ja) | 信頼された内部ネットワ−クの作動を保護方法およびシステム | |
CN113114643B (zh) | 一种运维审计系统的运维接入方法及系统 | |
CN113225351B (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
CN117311985A (zh) | 一种基于区块链的数据处理方法、装置以及可读存储介质 | |
CN114095213A (zh) | 一种网络访问控制策略管理系统 | |
CN106909826A (zh) | 口令代填装置及系统 | |
CN110602051B (zh) | 基于共识协议的信息处理方法及相关装置 | |
CN116633725A (zh) | 一种全渠道接入网关 | |
CN115941287A (zh) | 密码服务集成与管理方法、装置、管理平台及存储介质 | |
CN114301912A (zh) | 基于区块链的信息交互方法和装置 | |
CN113965354A (zh) | 一种基于终端邮件ssl协议的邮件审批方法及系统 | |
CN114065302A (zh) | 数据处理方法、装置、设备、介质和区块链网络 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |