CN110505205B - 云平台加解密服务接入方法及接入*** - Google Patents

云平台加解密服务接入方法及接入*** Download PDF

Info

Publication number
CN110505205B
CN110505205B CN201910650539.4A CN201910650539A CN110505205B CN 110505205 B CN110505205 B CN 110505205B CN 201910650539 A CN201910650539 A CN 201910650539A CN 110505205 B CN110505205 B CN 110505205B
Authority
CN
China
Prior art keywords
service
encryption
decryption
authentication key
security authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910650539.4A
Other languages
English (en)
Other versions
CN110505205A (zh
Inventor
程立刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaxin Yongdao Beijing Technology Co ltd
Original Assignee
Huaxin Yongdao Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaxin Yongdao Beijing Technology Co ltd filed Critical Huaxin Yongdao Beijing Technology Co ltd
Priority to CN201910650539.4A priority Critical patent/CN110505205B/zh
Publication of CN110505205A publication Critical patent/CN110505205A/zh
Application granted granted Critical
Publication of CN110505205B publication Critical patent/CN110505205B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种云平台加解密服务接入方法及接入***,方法包括:渠道客户端向网关发送某一渠道的某一类业务的服务接入申请;网关确认渠道客户端是否发送安全认证密钥以及安全认证密钥是否正确,网关为安全认证密钥正确的渠道的该类业务提供加解密服务,为渠道客户端返回对应的加解密服务计算结果,网关为安全认证密钥错误或者没有安全认证密匙的渠道客户端的该类业务生成服务编码以及与所述服务编码对应的签名认证;对渠道客户端的该类业务所需的资质信息进行认证;资质信息通过认证后,网关对渠道的该类业务分配与服务编码对应的安全认证密钥和加解密服务方案。本发明在整体云平台、外联***和结算***的实现中节省了大量的开发和实施成本。

Description

云平台加解密服务接入方法及接入***
技术领域
本发明涉及数据安全技术领域,具体地说,涉及一种云平台加解密服务接入方法及接入***。
背景技术
金融***对数据安全的非常较高要求,需要通过安全组件为业务流程和不同的外联渠道、前置服务全程提供安全认证、数据报文签名、权限管理、容错处理、资源控制和数据备份与恢复等数据安全保障。其中安全认证和数据签名主要是提供适用于不同业务场景的加解密算法。基本思路是将加解密功能以服务的方式提供,将其软件化、虚拟化、分布化和服务化,利于平台和业务流程中高效、灵活的实现。数据库***采用数据项级存储加密,即数据库中不同的记录、敏感记录的不同字段都采用不同的密钥加密,辅以校验措施来保证数据库数据存储的保密性和完整性,防止数据的非授权访问和修改。
金融平台中包含多类多项涉及安全认证、数据加密存储、传输和数据签名的数据加解密功能,有效支撑各项业务的开展,全面提高了资金和数据安全、业务办理效率和服务质量,其基础性、全局性、全员性作用日益增强。信息安全作为信息化深入推进的重要保障,与公积金***的安全访问密切相关,对业务查询、业务办理、资金结算和管理工作有重要意义,对平台安全有着重大影响,面临的形势严峻。
然而,目前,金融平台上的各项业务是分别设置有加解密程序,在调用各项业务的时候,分别调用各业务的加解密程序,这造成客户端代码要适应各业务的接口,增加了客户端代码的复杂度。在整体金融平台、外联***和结算***的实现中也增加了大量的开发和实施成本。
发明内容
为解决以上问题,本发明提供一种云平台加解密服务接入方法,包括以下步骤:
步骤S1,渠道客户端向网关发送某一渠道的某一类业务的服务接入申请;
步骤S2,网关确认渠道客户端是否发送安全认证密钥以及安全认证密钥是否正确,网关为安全认证密钥正确的渠道的所述某一类业务提供加解密服务,为渠道客户端返回对应的加解密服务计算结果,
并且,网关为安全认证密钥错误或者没有安全认证密匙的渠道客户端的所述某一类业务生成服务编码以及与所述服务编码对应的签名认证;
步骤S3,对渠道客户端的所述某一类业务所需的资质信息进行认证;
步骤S4,资质信息通过认证后,网关对渠道的所述某一类业务分配与服务编码对应的安全认证密钥和加解密服务方案。
优选地,步骤S2中,采用封装在网关中的与加解密服务方案对应的JAR包提供加解密服务,渠道客户端通过网关提供的JAR包调用内置的API接口完成对应的加解密服务。
优选地,渠道客户端通过SSL安全网络访问网关。
优选地,还包括步骤S5,还生成审计日志和异常记录。
优选地,安全认证密钥定期更新,在更新安全认证密钥时,使用单向散列函数计算当前安全认证密钥的散列值,并将散列值作为新的安全认证密钥。
优选地,步骤S2中,依据负载均衡算法将加解密服务的计算任务分配到各计算单元。
优选地,所述负载均衡算法包括静态负载均衡算法和动态负载均衡算法,静态负载均衡算法包括:轮询法、加权轮询法、优先权法;
动态负载均衡算法包括:最少连接数法、最快响应速度法、观察法、预判法、动态轮询法。
优选地,加密、解密的规则采用的算法至少包括MD5、RSA、DES、AES、Base64。
优选地,所述网关在渠道客户端向网关发送服务接入申请的时候,先验证渠道客户端的名称、物理地址、网络类型、IP地址。
本发明还提供一种云平台加解密服务接入***,包括:
安全认证密匙认证模块,用于接收并验证渠道客户端向网关发送的某一渠道的某一类业务的服务接入申请;
加解密服务计算模块,用于提供加解密服务,为渠道客户端返回对应的加解密服务计算结果;
服务编码生成模块,用于在安全认证密匙认证模块判断安全认证密钥错误或者没有安全认证密匙的情况下,生成服务编码和与服务编码对应的签名认证信息;
资质审批模块,用于对渠道客户端的所述某一类业务所需的资质信息进行认证;
加解密服务方案分配模块,用于在资质信息通过认证后,对渠道的所述某一类业务分配安全认证密钥和加解密服务方案,且所述安全认证密钥、加解密服务方案与服务编码对应。
本发明的云平台加解密服务接入方法及接入***,客户端只需要同网关交互,而不必调用分散的多类特定子项服务,简化了客户端代码,在整体云平台、外联***和结算***的实现中节省了大量的开发和实施成本。解决了云平台数据加密、传输和业务逻辑开发的耦合问题,简化了金融结算、支付交易和安全认证过程中的加密服务和签名认证的开发量,减少金融***安全认证、数据加密传输和业务逻辑的开发成本,并由网关统一处理数据安全,提高了业务的安全性和稳定性。
附图说明
通过结合下面附图对其实施例进行描述,本发明的上述特征和技术优点将会变得更加清楚和容易理解。
图1是表示本发明实施例的云平台加解密服务接入方法的流程示意图;
图2是表示本发明实施例的云平台加解密服务接入***的模块构成图。
具体实施方式
下面将参考附图来描述本发明所述的云平台加解密服务接入方法及接入***的实施例。本领域的普通技术人员可以认识到,在不偏离本发明的精神和范围的情况下,可以用各种不同的方式或其组合对所描述的实施例进行修正。因此,附图和描述在本质上是说明性的,而不是用于限制权利要求的保护范围。此外,在本说明书中,附图未按比例画出,并且相同的附图标记表示相同的部分。
云平台加解密服务接入方法,包括以下步骤:
步骤S1,渠道客户端通过SSL(安全套接层,为网络通信提供安全及数据完整性的一种安全协议)安全网络向网关发送某一渠道的某一类业务的服务接入申请,具体说,渠道客户端通过所持有的安全认证密钥向网关发送某一渠道的某一类业务的服务接入申请。其中,例如,在金融领域,渠道包括自有渠道、外部联网政务机构渠道、互联网金融接入渠道,其中,自有渠道包括管理部柜台、***网点、贷款中心、电话、短信、微信、移动APP、自助终端、网站和网上营业厅这些渠道。外部联网政务机构渠道包括担保机构、商业银行、住建部、人民银行、住建委、经信局、质监、工商、社保、民政、规划、国土、公安、政务局这些渠道。
各渠道都有不同的业务种类。例如对于银行来说,至少包括查询类、贷款申请类、结算类等业务种类。各渠道之间展开的各种业务作为渠道的不同的业务。
渠道客户端可以是各渠道的某一类业务的客户端。客户端可以包括但不限于手机、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、平板电脑(TabletComputer)、个人电脑(Personal Computer,PC)等。渠道客户端可以是仅针对一类业务的一台电脑,也可以是针对多类业务的一台电脑。
其中,渠道客户端既可以是由渠道管理员通过渠道客户端来进行相关操作,也可以是渠道客户端直接按照设定的程序进行相关操作。
步骤S2,网关接收到渠道客户端接入服务申请后,验证其安全认证密钥是否正确,如果正确,则提供加解密服务,网关为通过认证的渠道的该类业务提供加解密服务,为渠道客户端返回对应的加解密服务计算结果。例如,渠道客户端输入的是银行账号等信息,则加解密服务将经过加密的银行账号信息返回给渠道客户端,渠道客户端再利用经过加密的银行账号信息执行具体业务。
如果判断安全认证密钥错误或者没有安全认证密匙,也就是说在网关中对该类业务目前没有分配对应的加解密方案。则由网关生成服务编码和签名认证信息,所述签名认证就是经过某种密码运算生成一系列符号及代码组成电子密码进行签名,来替代书写签名或***。服务编码并无特殊要求,可以是数字、字符、或数字与字符的组合,只要能够区分开来即可。其中,对应每个渠道的每一类业务都有一个服务编码,和与所述服务编码对应的签名认证。网关对应该渠道客户端生成该类业务对应的服务编码和签名认证。例如,渠道客户端的一类业务是贷款申请,比如在渠道客户端(对应贷款申请可以是安装在计算机上的贷款审批***)上输入用户信息,提交的真实姓名、身份证号码、银行账号、贷款金额等信息,如果直接将这些信息不加密提交给贷款审批***,则可能会造成信息泄露。所以这些信息都通过网关经过加密算法得到加密结果,即将直接理解的明文数据加密为不可直接理解的密文数据,才发送给贷款审批***,而贷款审批***又利用安全认证密匙来对加密的数据进行解密,得到贷款申请人输入的相关信息,然后贷款审批***再执行相关的审批操作。其中,在贷款审批过程中涉及到的隐私数据都可以是通过网关来加解密处理。
步骤S3,生成服务编码和签名认证信息后,进一步对该渠道客户端该类业务所需的资质信息进行认证,所述资料信息可以是代表企业实力的数据,例如对于银行来说,可以是年利润、业绩增长幅度、吸纳存款数量、发放贷款总额等等。所需的资料信息种类可以根据需要在网关中设定。对应不同的渠道的不同业务,需要认证的资料信息可以是不同的。
步骤S4,资质信息通过认证后,网关对渠道的该类业务接入服务进行分配安全认证密钥和加解密服务方案,所述加解密服务方案可以具有不同的安全级别,安全级别越高,安全性越好。所述安全认证密钥和加解密服务方案与服务编码对应,也就是说根据不同的业务类型分配加解密服务方案。例如,银行渠道的查询类分配一种加解密方案,银行渠道的贷款类分配一种加解密方案。并将加解密服务转换为渠道客户端能够使用的服务。具体说,在网关中封装所需的加解密服务程序,加解密服务程序可以是采用JAVA语言,对应每个加解密服务方案,采用JAR包提供加解密服务。渠道客户端通过网关提供的JAR包调用内置的API(应用程序编程接口)接口即可完成对应的加解密服务。另外,不同渠道的不同类业务可以是采用相同的加解密方案,也就是调用同一个JAR包。
步骤S4,通过步骤S1至S3为渠道客户端分配了加解密服务方案和安全认证密匙,渠道客户端即可通过SSL安全网络访问网关,在通过安全认证密钥确认和资料信息认证后,就可以使用网关中设置的加解密服务,完成安全认证、数据加密存储、传输和数据签名等与加解密有关的环节。
进一步地,还包括步骤S5,还生成审计日志和异常记录以备进行渠道分析、服务调用量查询和性能、故障分析。
在一个可选实施例中,安全认证密钥定期更新,是在生成安全认证密钥后,按一定周期(例如每一天)改变密钥。在更新密钥时,使用单向散列函数计算当前密钥的散列值,并将这个散列值用作新的密钥。简单说,就是用当前密钥的散列值作为下一个密钥。
在一个可选实施例中,步骤S2中,依据负载均衡算法将具体的计算实现分配到合适的计算单元。具体说,网关包括多个用于加解密的计算单元,采用负载均衡算法来衡量在各计算单元上分配的计算量。各计算单元可以是分别部署在多台虚拟服务器或私有云服务器上。所述负载均衡算法包括静态负载均衡算法和动态负载均衡算法,静态负载均衡算法包括:轮询法,加权轮询法,优先权法。动态负载均衡算法包括:最少连接数法,最快响应速度法,观察法,预判法,动态轮询法。
在一个可选实施例中,加密、解密的规则采用的算法至少包括MD5(消息摘要算法第五版)、RSA(非对称加密算法)、DES(数据加密标准,是一种使用密钥加密的块算法)、AES(高级加密标准)、Base64(一种基于64个可打印字符来表示二进制数据的方法)。
在一个可选实施例中,所述网关在渠道客户端向网关发送服务接入申请的时候,先验证渠道客户端的有效性。具体说,先验证渠道客户端的名称、物理地址、网络类型、IP地址,验证通过后,才能准许渠道客户端向网关发送服务接入申请,防止没有相关权限的客户端随意发起服务接入申请。
在一个可选实施例中,网关定期更新加解密算法的种类以及对应的加解密算法,维护渠道接入的安全认证密钥、计算单元数量和日志服务。
本发明还提供一种云平台加解密服务接入***10,云平台加解密服务接入***10封装在网关内。参阅图2所示,是本发明云平台加解密服务接入***10的模块构成示意图。云平台加解密服务接入***10包括封装在网关内的安全认证密匙认证模块101、加解密服务计算模块102、服务编码生成模块103、资质审批模块104、加解密服务方案分配模块105。
其中,安全认证密匙认证模块101用于接收渠道客户端通过SSL安全网络向网关发送的某一渠道的某一类业务的服务接入申请,其中,例如,在金融领域,渠道包括自有渠道、外部联网政务机构渠道、互联网金融接入渠道,其中,自有渠道包括管理部柜台、***网点、贷款中心、电话、短信、微信、移动APP、自助终端、网站和网上营业厅这些渠道。外部联网政务机构渠道包括担保机构、商业银行、住建部、人民银行、住建委、经信局、质监、工商、社保、民政、规划、国土、公安、政务局这些渠道。
各渠道都有不同的业务种类。例如对于银行来说,至少包括查询类、贷款申请类、结算类等业务种类。各渠道之间展开的各种业务作为渠道的不同的业务。
渠道客户端可以是各渠道的某一类业务的客户端。客户端可以包括但不限于手机、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、平板电脑(TabletComputer)、个人电脑(Personal Computer,PC)等。渠道客户端可以是仅针对一类业务的一台电脑,也可以是针对多类业务的一台电脑。
其中,渠道客户端既可以是由渠道管理员通过渠道客户端来进行相关操作,也可以是渠道客户端直接按照设定的程序进行相关操作。
安全认证密匙认证模块101接收到渠道客户端接入服务申请后,验证其安全认证密钥是否正确,安全认证密匙验证正确,则发送信号给加解密服务计算模块102。
加解密服务计算模块102用于提供加解密服务,为渠道客户端返回对应的加解密服务计算结果。例如,渠道客户端输入的是银行账号等信息,则加解密服务将经过加密的银行账号信息返回给渠道客户端,渠道客户端再利用经过加密的银行账号信息执行具体业务。
如果安全认证密匙认证模块101判断安全认证密钥错误或者没有安全认证密匙,也就是说在网关中对该类业务目前没有分配对应的加解密方案。则由服务编码生成模块103生成服务编码和签名认证信息。服务编码并无特殊要求,可以是数字、字符、或数字与字符的组合,只要能够区分开来即可。其中,对应每个渠道的每一类业务都有一个服务编码,和与所述服务编码对应的签名认证。网关对应该渠道客户端生成该类业务对应的服务编码和签名认证。例如,渠道客户端的一类业务是贷款申请,比如在渠道客户端(对应贷款申请可以是安装在计算机上的贷款审批***)上输入用户信息,提交的真实姓名、身份证号码、银行账号、贷款金额等信息,如果直接将这些信息不加密提交给贷款审批***,则可能会造成信息泄露。所以这些信息都通过网关经过加密算法得到加密结果,即将直接理解的明文数据加密为不可直接理解的密文数据,才发送给贷款审批***,而贷款审批***又利用安全认证密匙来对加密的数据进行解密,得到贷款申请人输入的相关信息,然后贷款审批***再执行相关的审批操作。其中,在贷款审批过程中涉及到的隐私数据都可以是通过网关来加解密处理。
资质审批模块104用于进一步对该渠道客户端该类业务所需的资质信息进行认证,所述资料信息可以是代表企业实力的数据,例如对于银行来说,可以是年利润、业绩增长幅度、吸纳存款数量、发放贷款总额等等。所需的资料信息种类可以根据需要在网关中设定。对应不同的渠道的不同业务,需要认证的资料信息可以是不同的。
加解密服务方案分配模块105用于在资质信息通过认证后,对渠道的该类业务接入服务进行分配安全认证密钥和加解密服务方案,所述加解密服务方案可以具有不同的安全级别,安全级别越高,安全性越好。所述安全认证密钥和加解密服务方案与服务编码对应,也就是说根据不同的业务类型分配加解密服务方案。例如,银行渠道的查询类分配一种加解密方案,银行渠道的贷款类分配一种加解密方案。并将加解密服务转换为渠道客户端能够使用的服务。具体说,在网关中封装所需的加解密服务程序,加解密服务程序可以是采用JAVA语言,对应每个加解密服务方案,采用JAR包提供加解密服务。渠道客户端通过网关提供的JAR包调用内置的API接口即可完成对应的加解密服务。另外,不同渠道的不同类业务可以是采用相同的加解密方案,也就是调用同一个JAR包。
以上所述仅为本发明的优选实施例,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种云平台加解密服务接入方法,其特征在于,包括以下步骤:
步骤S1,网关接收渠道客户端发送的某一渠道的某一类业务的服务接入申请,其中,所述服务接入申请是通过安全认证密钥发送的;
步骤S2,网关判断所述安全认证密钥是否正确;
步骤S3,若所述安全认证密钥正确,则网关为安全认证密钥正确的渠道的所述某一类业务提供加解密服务,为渠道客户端返回对应的加解密服务计算结果,
步骤S4,若所述安全认证密钥错误或没有安全认证密钥,则网关为安全认证密钥渠道客户端的所述某一类业务生成服务编码以及与所述服务编码对应的签名认证;对渠道客户端的所述某一类业务所需的资质信息进行认证;
资质信息通过认证后,网关对渠道的所述某一类业务分配与服务编码对应的安全认证密钥和加解密服务。
2.根据权利要求1所述的云平台加解密服务接入方法,其特征在于,
步骤S3及S4中,采用封装在网关中的与加解密服务方案对应的JAR包提供加解密服务,渠道客户端通过网关提供的JAR包调用内置的API接口完成对应的加解密服务。
3.根据权利要求1所述的云平台加解密服务接入方法,其特征在于,
渠道客户端通过SSL安全网络访问网关。
4.根据权利要求1所述的云平台加解密服务接入方法,其特征在于,
还包括步骤S5,还生成审计日志和异常记录。
5.根据权利要求1所述的云平台加解密服务接入方法,其特征在于,
安全认证密钥定期更新,在更新安全认证密钥时,使用单向散列函数计算当前安全认证密钥的散列值,并将散列值作为新的安全认证密钥。
6.根据权利要求1所述的云平台加解密服务接入方法,其特征在于,
步骤S3及S4中,依据负载均衡算法将加解密服务的计算任务分配到各计算单元。
7.根据权利要求6所述的云平台加解密服务接入方法,其特征在于,
所述负载均衡算法包括静态负载均衡算法和动态负载均衡算法,静态负载均衡算法包括:轮询法、加权轮询法、优先权法;
动态负载均衡算法包括:最少连接数法、最快响应速度法、观察法、预判法、动态轮询法。
8.根据权利要求1所述的云平台加解密服务接入方法,其特征在于,
加密、解密的规则采用的算法至少包括MD5、RSA、DES、AES、Base64。
9.根据权利要求1所述的云平台加解密服务接入方法,其特征在于,
所述网关在渠道客户端向网关发送服务接入申请的时候,先验证渠道客户端的名称、物理地址、网络类型、IP地址。
10.一种云平台加解密服务接入***,其特征在于,包括:
安全认证密钥认证模块,用于接收并验证渠道客户端向网关发送的某一渠道的某一类业务的服务接入申请,其中,所述服务接入申请是通过安全认证密钥发送的;
加解密服务计算模块,用于提供加解密服务,为渠道客户端返回对应的加解密服务计算结果;
服务编码生成模块,用于在安全认证密钥认证模块判断安全认证密钥错误或者没有安全认证密钥的情况下,生成服务编码和与服务编码对应的签名认证信息;
资质审批模块,用于对渠道客户端的所述某一类业务所需的资质信息进行认证;
加解密服务方案分配模块,用于在资质信息通过认证后,对渠道的所述某一类业务分配安全认证密钥和加解密服务方案,且所述安全认证密钥、加解密服务方案与服务编码对应。
CN201910650539.4A 2019-07-18 2019-07-18 云平台加解密服务接入方法及接入*** Active CN110505205B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910650539.4A CN110505205B (zh) 2019-07-18 2019-07-18 云平台加解密服务接入方法及接入***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910650539.4A CN110505205B (zh) 2019-07-18 2019-07-18 云平台加解密服务接入方法及接入***

Publications (2)

Publication Number Publication Date
CN110505205A CN110505205A (zh) 2019-11-26
CN110505205B true CN110505205B (zh) 2021-04-23

Family

ID=68586067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910650539.4A Active CN110505205B (zh) 2019-07-18 2019-07-18 云平台加解密服务接入方法及接入***

Country Status (1)

Country Link
CN (1) CN110505205B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113806725B (zh) * 2021-11-17 2022-02-25 北京翰凌科技有限公司 一种金融商业数据云交互方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1260053B1 (en) * 2000-02-15 2006-05-31 Silverbrook Research Pty. Limited Consumable authentication protocol and system
CN1734484A (zh) * 2004-08-12 2006-02-15 华为技术有限公司 一种利用邮件进行支付的网络银行***和方法
CN101848090B (zh) * 2010-05-11 2012-07-25 武汉珞珈新世纪信息有限公司 认证装置及利用其进行网上身份认证与交易的***与方法
CN103546284A (zh) * 2012-07-10 2014-01-29 北京虎符科技有限公司 虎符令牌认证***
CN102916968B (zh) * 2012-10-29 2016-01-27 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置
CN105323062B (zh) * 2014-06-03 2018-04-20 收付宝科技有限公司 移动终端数字证书电子签名方法
CN107403077B (zh) * 2016-05-20 2021-08-10 中文在线数字出版集团股份有限公司 一种强适应权利拆分和组合的版权产品管理***
CN106302449B (zh) * 2016-08-15 2019-10-11 中国科学院信息工程研究所 一种密文存储与密文检索开放云服务方法和***
CN106921678A (zh) * 2017-04-27 2017-07-04 中国舰船研究设计中心 一种集成异构舰载信息***的统一安全认证平台

Also Published As

Publication number Publication date
CN110505205A (zh) 2019-11-26

Similar Documents

Publication Publication Date Title
US11451392B2 (en) Token-based secure data management
AU2017240682B2 (en) Systems and methods for providing data privacy in a private distributed ledger
US11546321B2 (en) Non-custodial tool for building decentralized computer applications
US20150350165A1 (en) System and method for dynamically allocating resources
Kumar World of cloud computing & security
CN111164948A (zh) 使用区块链网络管理网络安全漏洞
Industry Data security standard
CN105577639A (zh) 可信装置控制消息
Mukundrao et al. Enhancing security in cloud computing
CN110505205B (zh) 云平台加解密服务接入方法及接入***
Kang et al. A strengthening plan for enterprise information security based on cloud computing
CN111769956B (zh) 业务处理方法、装置、设备及介质
CN111641652A (zh) 一种基于云计算的应用安全服务平台
CN111814193A (zh) 一种信息共享方法、装置及设备
Mishra A proficient mechanism for cloud security supervision in distributive computing environment
Sahoo Cloud computing and its security measures
CN110750808B (zh) 一种票据处理方法、装置及存储介质装置
Mensah‐Bonsu et al. SECURITY CHALLENEGES OF CLOUD COMPUTING IN GHANA
George et al. Safest Secure and Consistent Data Services in the Storage of Cloud Computing
Ibrahim " Security Challenges and Solutions in Integrating Cassandra with Kafka
Wazid et al. Design Principles and Privacy in Cloud Computing
Abrar et al. Multi-Layer Token Framework for Data Protection in Cloud Computing
Nair et al. Using Kerberos with digital signature and AES encryption to provide data security in cloud computing
Iyappan et al. A Smart and Integrated Dynamic Secured Storage Model
Mini Analysis of cloud security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant