CN114679278A - 基于金融设备的生产维护方法及金融设备 - Google Patents

基于金融设备的生产维护方法及金融设备 Download PDF

Info

Publication number
CN114679278A
CN114679278A CN202210166776.5A CN202210166776A CN114679278A CN 114679278 A CN114679278 A CN 114679278A CN 202210166776 A CN202210166776 A CN 202210166776A CN 114679278 A CN114679278 A CN 114679278A
Authority
CN
China
Prior art keywords
certificate
equipment
maintenance
digital certificate
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210166776.5A
Other languages
English (en)
Other versions
CN114679278B (zh
Inventor
刘佳磊
段琼
张恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Centerm Information Co Ltd
Original Assignee
Fujian Centerm Information Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Centerm Information Co Ltd filed Critical Fujian Centerm Information Co Ltd
Priority to CN202210166776.5A priority Critical patent/CN114679278B/zh
Publication of CN114679278A publication Critical patent/CN114679278A/zh
Application granted granted Critical
Publication of CN114679278B publication Critical patent/CN114679278B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0646Configuration or reconfiguration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了基于金融设备的生产维护方法及金融设备,分配金融设备的不同物理存储空间来供用户系统和维护系统运行,且限制用户系统和维护系统在同一时间内仅有一个系统运行。本发明能满足客户的MDM风险管控要求的基础上实现内部的生产检测和维护。

Description

基于金融设备的生产维护方法及金融设备
技术领域
本发明涉及数据处理技术领域,特别涉及一种基于金融设备的生产维护方法及金融设备。
背景技术
当前银行金融行里业务需求不断丰富,原有柜面已不能满足原有需求,一体化移动办公设备应运而生,不断延伸服务触角,优化客户体验,提供无边界、智能化、多元化的贴心服务。同时越来越多银行对移动办公设备安全性提出了更高的要求,设备都安装MDM(Mobile Device Management,移动设备管理)风险管控软件,不允许安装第三方应用。但是,当前大多数金融设备中都在系统中预制生产检测软件便于进行工厂生产,该生产检测软件和客户业务软件都在同一系统空间内,目前这种设计虽然在生产检测、维护具备便捷性,但是也存在交付使用过程误触发生产检测软件的可能性,多程序抢占设备资源在稳定性上也无法得到保障,且用户模式下MDM风险管控软件会将监测到生产检测软件当作是异常第三方应用进行预警。因此,现有方案无法更好的兼容客户的MDM风险管控要求以及内部的生产检测维护要求。
发明内容
本发明所要解决的技术问题是:提供一种基于金融设备的生产维护方法及金融设备,在满足客户的MDM风险管控要求的基础上实现内部的生产检测和维护。
为了解决上述技术问题,本发明采用的技术方案为:
基于金融设备的生产维护方法,包括步骤:
分配金融设备的不同物理存储空间来供用户系统和维护系统运行,且限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行。
为了解决上述技术问题,本发明采用的另一种技术方案为:
金融设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
分配金融设备的不同物理存储空间来供用户系统和维护系统运行,且限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行。
本发明的有益效果在于:基于金融设备的生产维护方法及金融设备,通过物理存储空间的隔离,实现了用户应用和生产检测软件的完全隔离;同时限制用户系统和维护系统在同一时间内仅有一个系统运行,使得用户系统和维护系统在独立环境中错开运行,保证了用户模式下MDM风险管控软件不会因生产检测软件而发出异常,从而在满足客户的MDM风险管控要求的基础上实现内部的生产检测和维护。
附图说明
图1为本发明实施例的基于金融设备的生产维护方法的流程示意图;
图2为本发明实施例的基于金融设备的生产维护方法的整体流程示意图;
图3为本发明实施例涉及的数字证书的生成流程示意图;
图4为本发明实施例涉及的数字证书的验证流程示意图;
图5为本发明实施例涉及的维护系统的维护界面示意图;
图6为本发明实施例的金融设备的结构示意图。
标号说明:
1、金融设备;2、处理器;3、存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1至图5,基于金融设备的生产维护方法,包括步骤:
分配金融设备的不同物理存储空间来供用户系统和维护系统运行,且限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行。
从上述描述可知,本发明的有益效果在于:通过物理存储空间的隔离,实现了用户应用和生产检测软件的完全隔离;同时限制用户系统和维护系统在同一时间内仅有一个系统运行,使得用户系统和维护系统在独立环境中错开运行,保证了用户模式下MDM风险管控软件不会因生产检测软件而发出异常,从而在满足客户的MDM风险管控要求的基础上实现内部的生产检测和维护。
进一步地,所述限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行具体包括以下步骤:
在设备开机时挂载分区,判断是否识别到可移动载体,若是,则根据所述可移动载体内的配置文件和数字证书进行合法性验证,若合法性验证通过,则挂载维护系统所在存储空间来运行维护系统,否则挂载用户系统所在存储空间来运行用户系统。
从上述描述可知,相较于现有采用特定SIM卡来区分进入用户系统还是维护系统,本发明分利用设备外设接口在可移动载体中预制配置文件以及数字证书并接入金融设备,在设备开机阶段识别可移动载体里特定配置标识来区分进入维护空间系统还是用户空间系统,从而使得生产检测、维护触发更为便捷,大大减少工时提高生产效率。
进一步地,所述根据所述可移动载体内的配置文件和数字证书进行合法性验证具体包括以下步骤:
获取可移动载体数字证书以及配置文件中的原始数据和签名数据,所述签名数据为使用设备私钥对所述原始数据的摘要进行加密所形成的签名信息,所述数字证书为证书系统私钥对包括证书有效日期、签名算法、设备公钥、设备主体的证书信息进行加密所生成的;
使用设备加密芯片中预置的证书系统公钥来验证所述数字证书,若验证通过,则获取所述数字证书解密后的证书有效日期、签名算法、设备公钥、设备主体,否则合法性验证不通过;
验证所述设备主体是否合法且当前时间是否在所述证书有效日期内,若同时验证通过,则使用所述设备公钥和所述签名算法对所述签名数据进行解密以得到待验证数据,否则合法性验证不通过;
验证所述待验证数据和所述原始数据的摘要是否一致,若是,则合法性验证通过,否则合法性验证不通过。
从上述描述可知,引入数字证书,保障只有内部授权人员才能进入维护操作,同时证书还具有时效性,提高整个产品方案安全性。
进一步地,还包括步骤:
分配金融设备的另一物理存储空间来作为共享空间,所述用户系统和所述维护系统均可访问所述共享空间,所述共享空间可预置出厂配置。
从上述描述可知,设置一个共享空间,使得用户系统和维护系统都可以访问该空间,从而使得无论进入哪个系统都能按照出厂配置进行显示运行。
进一步地,还包括步骤:
在启动用户系统时,判断所述共享空间内是否存在出厂配置,若是,则执行所述出厂配置之后进入桌面,否则直接进入桌面。
请参照图6,金融设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
分配金融设备的不同物理存储空间来供用户系统和维护系统运行,且限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行。
从上述描述可知,本发明的有益效果在于:通过物理存储空间的隔离,实现了用户应用和生产检测软件的完全隔离;同时限制用户系统和维护系统在同一时间内仅有一个系统运行,使得用户系统和维护系统在独立环境中错开运行,保证了用户模式下MDM风险管控软件不会因生产检测软件而发出异常,从而在满足客户的MDM风险管控要求的基础上实现内部的生产检测和维护。
进一步地,所述处理器在执行所述限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行时具体包括以下步骤:
在设备开机时挂载分区,判断是否识别到可移动载体,若是,则根据所述可移动载体内的配置文件和数字证书进行合法性验证,若合法性验证通过,则挂载维护系统所在存储空间来运行维护系统,否则挂载用户系统所在存储空间来运行用户系统。
从上述描述可知,相较于现有采用特定SIM卡来区分进入用户系统还是维护系统,本发明分利用设备外设接口在可移动载体中预制配置文件以及数字证书并接入金融设备,在设备开机阶段识别可移动载体里特定配置标识来区分进入维护空间系统还是用户空间系统,从而使得生产检测、维护触发更为便捷,大大减少工时提高生产效率。
进一步地,所述处理器在执行所述根据所述可移动载体内的配置文件和数字证书进行合法性验证时具体包括以下步骤:
获取可移动载体数字证书以及配置文件中的原始数据和签名数据,所述签名数据为使用设备私钥对所述原始数据的摘要进行加密所形成的签名信息,所述数字证书为证书系统私钥对包括证书有效日期、签名算法、设备公钥、设备主体的证书信息进行加密所生成的;
使用设备加密芯片中预置的证书系统公钥来验证所述数字证书,若验证通过,则获取所述数字证书解密后的证书有效日期、签名算法、设备公钥、设备主体,否则合法性验证不通过;
验证所述设备主体是否合法且当前时间是否在所述证书有效日期内,若同时验证通过,则使用所述设备公钥和所述签名算法对所述签名数据进行解密以得到待验证数据,否则合法性验证不通过;
验证所述待验证数据和所述原始数据的摘要是否一致,若是,则合法性验证通过,否则合法性验证不通过。
从上述描述可知,引入数字证书,保障只有内部授权人员才能进入维护操作,同时证书还具有时效性,提高整个产品方案安全性。
进一步地,所述处理器还执行以下步骤:
分配金融设备的另一物理存储空间来作为共享空间,所述用户系统和所述维护系统均可访问所述共享空间,所述共享空间可预置出厂配置。
从上述描述可知,设置一个共享空间,使得用户系统和维护系统都可以访问该空间,从而使得无论进入哪个系统都能按照出厂配置进行显示运行。
进一步地,所述处理器还执行以下步骤:
在启动用户系统时,判断所述共享空间内是否存在出厂配置,若是,则执行所述出厂配置之后进入桌面,否则直接进入桌面。
本发明的基于金融设备的生产维护方法及金融设备能够适用于金融设备需要MDM风险管控的场景,以下通过具体的实施方式进行说明:
请参照图1至图5,本发明的实施例一为:
基于金融设备的生产维护方法,包括步骤:
S1、分配金融设备的不同物理存储空间来供用户系统和维护系统运行;
由于同一系统下应用都可以通过系统接口获取已安装程序列表,若是如现有技术简单的通过对维护图标进行隐藏,风险管控软件依旧也能获取到已安装应用列表,识别非白名单的应用就会有异常风险提示。为达到生产检测应用和用户业务应用完全隔离的目的,设计生产检测应用和用户应用分别运行在各自系统空间,实现了用户应用和生产检测软件的完全隔离。
其中,用户应用包括MDM风险管控软件。
在本实施例中,步骤S1还包括步骤:
分配金融设备的另一物理存储空间来作为共享空间,用户系统和维护系统均可访问共享空间,共享空间可预置出厂配置。
由此,创新打造维护系统和用户系统共享一部分内部物理存储空间,可在出厂阶段预置一些配置信息、执行脚本到共享存储区域,由于共享空间里的配置主要在开机过程进行设置,风控软件运行是在开机后,风控软件检测的是第三方应用,因此共享空间内的配置文件由系统进程开机阶段执行一次,并不会被开机后运行的风控软件所监测到异常。
在本实施例中,出厂配置主要为设备模块上电、IO口配置、开机背光亮度调整等。
S2、限制用户系统和维护系统在同一时间内仅有一个系统运行。
在现有技术中,会在金融设备中预置设备密钥,金融设备开机后发送命令与特定SIM卡进行交互启动SIM卡的程序。SIM卡程序向金融设备发送密钥,金融设备判断密钥是否相等用于区分进入维护状态还是正常状态,该方案可以避免通过键盘等外设直接输入密钥,降低了泄露密码的风险。
但存在以下缺点:
1、方案中SIM卡都需要厂家定制,不具备便捷性。
2、SIM卡遗失后仍然可用于启动维护状态,无时间限制安全上有漏洞。且通过固定的密钥判断是否相等,安全性较低。
3、需要有SIM卡的设备才能支持这种方案,泛用性较差。
而在本实施例中,如图2所示,步骤S2具体包括以下步骤:
S21、在设备开机时挂载分区,判断是否识别到可移动载体,若是,则执行步骤S22。
其中,正常情况下设备开机会直接进入用户空间,为保证工厂作业员、技术维护人员可以对生产设备进行质检,充分利用设备外设接口在可移动载体中预制配置文件以及证书并接入金融设备。
在本实施例中,可移动载体包括但不限于U盘。
在本实施例中,当金融设备开机之后,识别到可移动载体,则挂载分区需要挂载可移动载体分区和内部存储分区。
S22、获取可移动载体数字证书以及配置文件中的原始数据和签名数据,签名数据为使用设备私钥对原始数据的摘要进行加密所形成的签名信息,数字证书为证书系统私钥对包括证书有效日期、签名算法、设备公钥、设备主体的证书信息进行加密所生成的;
其中,在挂载到可移动载体分区,判断是否识别到可移动载体内的配置文件、数字证书均存在且为使能状态,若是,则获取到可移动载体数字证书以及配置文件中的原始数据和签名数据,否则进入用户系统。
在本实施例中,配置文件的具体实施例如下:
<?xml version=”1.0”encoding=”utf-8”?>
<BootConfig device=”T101"version=”1.0"detail="启动配置文件”>
<1–Config分为:enable path
enable代表是否启用生产配置
path 证书文件位置
Data 产生摘要的原始数据
Signature产品私钥的数字签名信息
-->
<config enable="true"path="/mnt/usb_exterrna1/t101auth.cer"/>
<Data value="303132333435363738"/>
<Signature value="45FF599FB714861B2D4218582D5043D5678CBE4DD1A383FB3E4A94401565444f"/>
</BootConfig>
其中,Data为用于产生签名的原始数据,Signature为设备私钥VPri(Deviceproduct private key)对原始数据的摘要进行非对称加密形成签名信息,其中,摘要为散列值,散列值的计算可以采用MD5、SHA256等等算法。
其中,证书系统制作颁发的证书用于确保操作用户是可信的、合法安全用户。
证书主要组成部分:签名算法、颁布者、设备主体、证书有效日期、设备公钥VPub(Device product public key)、扩展信息等。在本实施例中,如图3所示,证书系统用证书系统私钥SPri(Certificate system private key)对设备主体、设备公钥VPub等信息用特定非对称算法进行加密生成数字证书。
S23、使用设备加密芯片中预置的证书系统公钥来验证数字证书,若验证通过,则获取数字证书解密后的证书有效日期、签名算法、设备公钥、设备主体,否则合法性验证不通过;
在本实施例中,金融设备还扫描是否有系统公钥更新配置,若有,则将系统公钥证书重新导入到设备加密芯片里,否则直接获取设备加密芯片中预置的证书系统公钥。
在本实施例中,用证书系统公钥SPub(Certificate system public key)验证数字证书,解密数字证书获取证书有效日期、证书主体、设备产品的公钥VPub。
S24、验证设备主体是否合法且当前时间是否在证书有效日期内,若同时验证通过,则使用设备公钥和签名算法对签名数据进行解密以得到待验证数据,否则合法性验证不通过;
如图4所示,验证设备主体是否合法且验证证书是否在有效期内,以保证安全性。
S25、验证待验证数据和原始数据是否一致,若是,则合法性验证通过,否则合法性验证不通过。
S26,若合法性验证通过,则挂载维护系统所在存储空间来运行维护系统,若合法性验证不通过,则挂载用户系统所在存储空间来运行用户系统。
当进入维护系统,如图5所示,启动维护界面在该维护界面可以进行设备维护、信息查询、生产检测等操作。
S27、在启动用户系统时,判断共享空间内是否存在出厂配置,若是,则执行出厂配置之后进入桌面,否则直接进入桌面。
由此,步骤S2限定的技术方案相较于现有技术来说,可以更加便捷、更加安全且泛用性更大的进行生产检测和内部维护。
请参照图6,本发明的实施例二为:
金融设备1,包括存储器3、处理器2及存储在存储器3上并可在处理器2上运行的计算机程序,处理器2执行计算机程序时实现上述实施例一的步骤。
综上所述,本发明提供的一种基于金融设备的生产维护方法及金融设备,在满足客户的MDM风险管控要求的基础上可以进行更加便捷、更加安全且泛用性更大的进行生产检测和内部维护。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.基于金融设备的生产维护方法,其特征在于,包括步骤:
分配金融设备的不同物理存储空间来供用户系统和维护系统运行,且限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行。
2.根据权利要求1所述的基于金融设备的生产维护方法,其特征在于,所述限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行具体包括以下步骤:
在设备开机时挂载分区,判断是否识别到可移动载体,若是,则根据所述可移动载体内的配置文件和数字证书进行合法性验证,若合法性验证通过,则挂载维护系统所在存储空间来运行维护系统,否则挂载用户系统所在存储空间来运行用户系统。
3.根据权利要求2所述的基于金融设备的生产维护方法,其特征在于,所述根据所述可移动载体内的配置文件和数字证书进行合法性验证具体包括以下步骤:
获取可移动载体数字证书以及配置文件中的原始数据和签名数据,所述签名数据为使用设备私钥对所述原始数据的摘要进行加密所形成的签名信息,所述数字证书为证书系统私钥对包括证书有效日期、签名算法、设备公钥、设备主体的证书信息进行加密所生成的;
使用设备加密芯片中预置的证书系统公钥来验证所述数字证书,若验证通过,则获取所述数字证书解密后的证书有效日期、签名算法、设备公钥、设备主体,否则合法性验证不通过;
验证所述设备主体是否合法且当前时间是否在所述证书有效日期内,若同时验证通过,则使用所述设备公钥和所述签名算法对所述签名数据进行解密以得到待验证数据,否则合法性验证不通过;
验证所述待验证数据和所述原始数据的摘要是否一致,若是,则合法性验证通过,否则合法性验证不通过。
4.根据权利要求1所述的基于金融设备的生产维护方法,其特征在于,还包括步骤:
分配金融设备的另一物理存储空间来作为共享空间,所述用户系统和所述维护系统均可访问所述共享空间,所述共享空间可预置出厂配置。
5.根据权利要求4所述的基于金融设备的生产维护方法,其特征在于,还包括步骤:
在启动用户系统时,判断所述共享空间内是否存在出厂配置,若是,则执行所述出厂配置之后进入桌面,否则直接进入桌面。
6.金融设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
分配金融设备的不同物理存储空间来供用户系统和维护系统运行,且限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行。
7.根据权利要求6所述的金融设备,其特征在于,所述处理器在执行所述限制所述用户系统和所述维护系统在同一时间内仅有一个系统运行时具体包括以下步骤:
在设备开机时挂载分区,判断是否识别到可移动载体,若是,则根据所述可移动载体内的配置文件和数字证书进行合法性验证,若合法性验证通过,则挂载维护系统所在存储空间来运行维护系统,否则挂载用户系统所在存储空间来运行用户系统。
8.根据权利要求7所述的金融设备,其特征在于,所述处理器在执行所述根据所述可移动载体内的配置文件和数字证书进行合法性验证时具体包括以下步骤:
获取可移动载体数字证书以及配置文件中的原始数据和签名数据,所述签名数据为使用设备私钥对所述原始数据的摘要进行加密所形成的签名信息,所述数字证书为证书系统私钥对包括证书有效日期、签名算法、设备公钥、设备主体的证书信息进行加密所生成的;
使用设备加密芯片中预置的证书系统公钥来验证所述数字证书,若验证通过,则获取所述数字证书解密后的证书有效日期、签名算法、设备公钥、设备主体,否则合法性验证不通过;
验证所述设备主体是否合法且当前时间是否在所述证书有效日期内,若同时验证通过,则使用所述设备公钥和所述签名算法对所述签名数据进行解密以得到待验证数据,否则合法性验证不通过;
验证所述待验证数据和所述原始数据的摘要是否一致,若是,则合法性验证通过,否则合法性验证不通过。
9.根据权利要求6所述的金融设备,其特征在于,所述处理器还执行以下步骤:
分配金融设备的另一物理存储空间来作为共享空间,所述用户系统和所述维护系统均可访问所述共享空间,所述共享空间可预置出厂配置。
10.根据权利要求9所述的金融设备,其特征在于,所述处理器还执行以下步骤:
在启动用户系统时,判断所述共享空间内是否存在出厂配置,若是,则执行所述出厂配置之后进入桌面,否则直接进入桌面。
CN202210166776.5A 2022-02-23 2022-02-23 基于金融设备的生产维护方法及金融设备 Active CN114679278B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210166776.5A CN114679278B (zh) 2022-02-23 2022-02-23 基于金融设备的生产维护方法及金融设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210166776.5A CN114679278B (zh) 2022-02-23 2022-02-23 基于金融设备的生产维护方法及金融设备

Publications (2)

Publication Number Publication Date
CN114679278A true CN114679278A (zh) 2022-06-28
CN114679278B CN114679278B (zh) 2023-11-03

Family

ID=82072487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210166776.5A Active CN114679278B (zh) 2022-02-23 2022-02-23 基于金融设备的生产维护方法及金融设备

Country Status (1)

Country Link
CN (1) CN114679278B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226477A (zh) * 2007-01-16 2008-07-23 北京共创开源软件有限公司 一种适合移动应用的Linux操作系统的实现方法
CN101997918A (zh) * 2010-11-11 2011-03-30 清华大学 异构san环境中的海量存储资源按需分配的实现方法
CN102724176A (zh) * 2012-02-23 2012-10-10 北京市计算中心 一种面向云计算环境的入侵检测系统
CN104104513A (zh) * 2014-07-22 2014-10-15 浪潮电子信息产业股份有限公司 一种云端多租户数据存储安全隔离方法
CN106021125A (zh) * 2016-05-16 2016-10-12 北京珠穆朗玛移动通信有限公司 双用户系统间的数据共享方法、移动终端及其系统
CN106796509A (zh) * 2014-09-26 2017-05-31 宇龙计算机通信科技(深圳)有限公司 操作系统分区的保护方法、保护装置和终端
US20170357657A1 (en) * 2016-06-10 2017-12-14 Apple Inc. Systems and methods for implementing dynamic file systems
CN111709023A (zh) * 2020-06-16 2020-09-25 全球能源互联网研究院有限公司 一种基于可信操作系统的应用隔离方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101226477A (zh) * 2007-01-16 2008-07-23 北京共创开源软件有限公司 一种适合移动应用的Linux操作系统的实现方法
CN101997918A (zh) * 2010-11-11 2011-03-30 清华大学 异构san环境中的海量存储资源按需分配的实现方法
CN102724176A (zh) * 2012-02-23 2012-10-10 北京市计算中心 一种面向云计算环境的入侵检测系统
CN104104513A (zh) * 2014-07-22 2014-10-15 浪潮电子信息产业股份有限公司 一种云端多租户数据存储安全隔离方法
CN106796509A (zh) * 2014-09-26 2017-05-31 宇龙计算机通信科技(深圳)有限公司 操作系统分区的保护方法、保护装置和终端
CN106021125A (zh) * 2016-05-16 2016-10-12 北京珠穆朗玛移动通信有限公司 双用户系统间的数据共享方法、移动终端及其系统
US20170357657A1 (en) * 2016-06-10 2017-12-14 Apple Inc. Systems and methods for implementing dynamic file systems
CN111709023A (zh) * 2020-06-16 2020-09-25 全球能源互联网研究院有限公司 一种基于可信操作系统的应用隔离方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘来权;雷燕瑞;: "基于电子商务的计算机软件系统集成化维护探究", 电脑编程技巧与维护, no. 10 *

Also Published As

Publication number Publication date
CN114679278B (zh) 2023-11-03

Similar Documents

Publication Publication Date Title
US8997192B2 (en) System and method for securely provisioning and generating one-time-passwords in a remote device
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US9268971B2 (en) Secure processor supporting multiple security functions
CN101420427B (zh) 密码加密模块选择设备
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN111680305A (zh) 一种基于区块链的数据处理方法、装置及设备
EP1836637A1 (en) Programmable processor supporting secure mode
CN112468294B (zh) 一种车载tbox的访问方法及鉴权设备
CN114117412A (zh) 一种基于可信技术的虚拟加密机平台及其创建方法
Zhou et al. KISS:“key it simple and secure” corporate key management
CN112765637A (zh) 数据处理方法、密码服务装置和电子设备
CN114448648B (zh) 基于rpa的敏感凭据管理方法及系统
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
WO2021061497A1 (en) Dynamic generation of device identifiers
CN114679278B (zh) 基于金融设备的生产维护方法及金融设备
EP3085007B1 (en) Push-based trust model for public cloud applications
CN116305005A (zh) 一种软件加密服务的应用方法、装置及系统
JP2014057283A (ja) 秘密情報の交換方法およびコンピュータ
WO2018092289A1 (ja) 情報処理装置
CN114896621B (zh) 应用服务的获取方法、加密方法、装置、计算机设备
US11972002B2 (en) Method of logging in to operating system, electronic device and readable storage medium
US20220303119A1 (en) Provisioning control apparatus and method for provisioning electronic components for electronic devices
US20240022418A1 (en) Cryptographic processing
Li et al. Establishing a trusted architecture on pervasive terminals for securing context processing
Hinterleitner Towards a scalable secure element cluster: a recommendation on hardware configuration

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant