CN104065669A - 一种空间网络加密方法 - Google Patents

一种空间网络加密方法 Download PDF

Info

Publication number
CN104065669A
CN104065669A CN201410322068.1A CN201410322068A CN104065669A CN 104065669 A CN104065669 A CN 104065669A CN 201410322068 A CN201410322068 A CN 201410322068A CN 104065669 A CN104065669 A CN 104065669A
Authority
CN
China
Prior art keywords
data
function
server
space
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410322068.1A
Other languages
English (en)
Other versions
CN104065669B (zh
Inventor
张家重
董毅
王玉奎
王宏生
张涛
高强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Financial Information Technology Co Ltd
Original Assignee
Inspur Shandong Electronics Information Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Shandong Electronics Information Ltd filed Critical Inspur Shandong Electronics Information Ltd
Priority to CN201410322068.1A priority Critical patent/CN104065669B/zh
Publication of CN104065669A publication Critical patent/CN104065669A/zh
Application granted granted Critical
Publication of CN104065669B publication Critical patent/CN104065669B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种空间网络加密方法,数据在计算机A、计算机B和服务器A之间进行传输时经过以下步骤进行处理:计算机B根据服务器A所公开的加密空间对自身的通讯数据进行转义,将这些数据重组为只有服务器A才可以识别的加密数据;服务器A获取数据,并将数据置入自定义的空间规则之中,对数据序列进行解密,如解密成功,则将数据读入主数据空间,经处理后生成需要反馈给计算机A的通讯数据。本发明的一种空间网络加密方法和现有技术相比,具有设计合理、安全性高、操作方便、使用成本低等特点。

Description

一种空间网络加密方法
技术领域
本发明涉及网络通讯数据加密技术领域,具体地说是一种空间网络加密方法。
背景技术
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。
传统的加密技术以数学导向为主要手段,不但使用成本比较高,而且由于以数学导向为主要手段的加密方法已经由很多成熟的破解方法,导致诸多业已成熟的破解方法能轻松破解,安全性大打折扣。
发明内容
本发明的技术任务是提供一种空间网络加密方法。
本发明的技术任务是按以下方式实现的,该空间网络加密方法的数据在计算机A、计算机B和服务器A之间进行传输时经过以下步骤进行处理:
计算机B根据服务器A所公开的加密空间对自身的通讯数据进行转义,将这些数据重组为只有服务器A才可以识别的加密数据;服务器A获取数据,并将数据置入自定义的空间规则之中,对数据序列进行解密,如解密成功,则将数据读入主数据空间,经处理后生成需要反馈给计算机A的通讯数据。
所述的该加密方法的具体步骤如下:
步骤1:由计算机B向服务器A发送会话请求;
步骤2:服务器A通过监听端口消息接收到该请求,同意会话并创建会话连接;
步骤3:服务器A调用CreateSpaceEncoding函数为计算机B创建独立的加密空间,并通过SpaceEncoding函数加载预置的计算机B的加密空间参数,加密服务器A当前使用的空间密钥的版本信息与时间戳,再将加密后的消息一同返回给计算机B;
步骤4:计算机B获取服务器A的返回消息,调用CreateSpaceDecoding函数创建计算机B的解密空间,再调用SpaceDecoding函数加载通讯密文与预置的计算机B的解密空间参数,通过SpaceInit函数初始化该解密空间;
步骤5:计算机B读取预置的服务器A加密空间参数,将其传入CreateSpaceEncoding函数中,创建服务器A的加密空间;再将当前使用的空间密钥版本信息与时间戳传入SpaceEncoding函数中,得到加密后的密文消息,将这些消息发送到服务器A;
步骤6:服务器A接收到计算机B的密文消息,通过CreateSpaceDeconding函数创建服务器A的解密空间;再调用SpaceDecoding函数加载通讯密文与预置的服务器A的解密空间参数,通过SpaceInit函数初始化该解密空间;
步骤7:服务器A通过SpaceEncoding函数封装成功返回的状态信息和时间戳,将其返回给计算机B,告知其可以正式进行数据通讯;
步骤8:计算机B得到服务器A的返回密文,传入SpaceDecoding函数对该结果进行验证,如成功则进入下一个步骤,失败则返回错误状态并关闭连接;
步骤9:计算机B通过SpaceWriteOut函数将需要通讯的数据从其主数据空间中还原为二进制数据流,再将这些明文数据通过SpaceReadIn函数读入到服务器A的加密空间的空间坐标中,激活FireSpaceRebuild事件;
步骤10:在服务器A的加密空间中,通过SpaceResetFocus函数调整空间坐标到适当的指针位置;
步骤11:调用CubeBuild函数从起点坐标开始构建空间数据,并将结果依次填充到vector<atom> Spots中;
步骤12:调用SpaceEnvironment函数配置空间环境变量,设定数据交互规则;
步骤13:调用CubeUnion函数结合相邻空间数据;
步骤14:调用CubeMove函数调整空间数据的位置;
步骤15:调用SpaceRead函数按照既定规则将空间数据以二进制的形态读出;
步骤16:将SpaceRead读出的数据载入到CreateSendMessage函数中,创建消息流,并将其发送到服务器A;
步骤17:服务器A接收到计算机B的空间数据消息,调用DecodeReceiveMessage函数解析该消息包,并在服务器A解密空间中调用SpaceReadEncoding函数加载空间数据到vector<atom> Spots中;
步骤18:调用SpaceEnvironment函数配置空间环境变量,设定数据交互规则;
步骤19:通过SpaceResetFocus函数调整空间坐标到适当的指针位置,并使用SpaceEndFocus指定空间数据的终点坐标;
步骤20:调用SpaceResetSpots函数在空间坐标系中重新加载空间数据;
步骤21:调用CubeRemove函数反向运算数据坐标;
步骤22:调用CubeDepart函数将空间数据还原为二进制数据流;
步骤23:调用SpaceWriteOut函数将还原后的二进制数据流读出,完成解密;
步骤24:重复步骤9~23,进行空间加密数据的交互工作。
所述的步骤4中如返回的状态为0则表示解密空间创建成功,进入下一个步骤,否则返回错误状态并关闭连接。
所述的步骤6中如返回的状态为0则表示解密空间创建成功,进入下一个步骤,否则返回错误状态并关闭连接。
本发明的一种空间网络加密方法和现有技术相比,具有设计合理、安全可靠、操作方便等特点,本加密方法所产生的加密数据的复杂程度已经无法从单纯的数学算法的角度来衡量;不同于当前业界中所广泛运用的加密方法,本方法并未使用任何以主流加密体系为主导的数学导向,也并未使用这些算法中的任何一种设计模式,这就使得本方法并不会被诸多业已成熟的破解方法所利用,因此更进一步的增强了该加密方法的安全性;为降低本方法在实际应用中的使用成本,该加密方法把加密空间和解密空间进行了分离,客户端只需要知道服务端的加密信息就可以完成加密操作,而无需知道任何解密信息;根据数据密级的不同,用户可以灵活的设置数据空间的加密参数。加密参数越多,数据的加密级别就越高,而加密参数越少,数据加密所需要的时间就越少。
附图说明
附图1为一种空间网络加密方法的平行的数据空间之间传递数据示意图。
具体实施方式
  实施例1:
设置该加密方法的具体步骤如下:
步骤1:由计算机B向服务器A发送会话请求;
步骤2:服务器A通过监听端口消息接收到该请求,同意会话并创建会话连接;
步骤3:服务器A调用CreateSpaceEncoding函数为计算机B创建独立的加密空间,并通过SpaceEncoding函数加载预置的计算机B的加密空间参数,加密服务器A当前使用的空间密钥的版本信息与时间戳,再将加密后的消息一同返回给计算机B;
步骤4:计算机B获取服务器A的返回消息,调用CreateSpaceDecoding函数创建计算机B的解密空间,再调用SpaceDecoding函数加载通讯密文与预置的计算机B的解密空间参数,通过SpaceInit函数初始化该解密空间;
步骤5:计算机B读取预置的服务器A加密空间参数,将其传入CreateSpaceEncoding函数中,创建服务器A的加密空间;再将当前使用的空间密钥版本信息与时间戳传入SpaceEncoding函数中,得到加密后的密文消息,将这些消息发送到服务器A;
步骤6:服务器A接收到计算机B的密文消息,通过CreateSpaceDeconding函数创建服务器A的解密空间;再调用SpaceDecoding函数加载通讯密文与预置的服务器A的解密空间参数,通过SpaceInit函数初始化该解密空间;
步骤7:服务器A通过SpaceEncoding函数封装成功返回的状态信息和时间戳,将其返回给计算机B,告知其可以正式进行数据通讯;
步骤8:计算机B得到服务器A的返回密文,传入SpaceDecoding函数对该结果进行验证,如成功则进入下一个步骤,失败则返回错误状态并关闭连接;
步骤9:计算机B通过SpaceWriteOut函数将需要通讯的数据从其主数据空间中还原为二进制数据流,再将这些明文数据通过SpaceReadIn函数读入到服务器A的加密空间的空间坐标中,激活FireSpaceRebuild事件;
步骤10:在服务器A的加密空间中,通过SpaceResetFocus函数调整空间坐标到适当的指针位置;
步骤11:调用CubeBuild函数从起点坐标开始构建空间数据,并将结果依次填充到vector<atom> Spots中;
步骤12:调用SpaceEnvironment函数配置空间环境变量,设定数据交互规则;
步骤13:调用CubeUnion函数结合相邻空间数据;
步骤14:调用CubeMove函数调整空间数据的位置;
步骤15:调用SpaceRead函数按照既定规则将空间数据以二进制的形态读出;
步骤16:将SpaceRead读出的数据载入到CreateSendMessage函数中,创建消息流,并将其发送到服务器A;
步骤17:服务器A接收到计算机B的空间数据消息,调用DecodeReceiveMessage函数解析该消息包,并在服务器A解密空间中调用SpaceReadEncoding函数加载空间数据到vector<atom> Spots中;
步骤18:调用SpaceEnvironment函数配置空间环境变量,设定数据交互规则;
步骤19:通过SpaceResetFocus函数调整空间坐标到适当的指针位置,并使用SpaceEndFocus指定空间数据的终点坐标;
步骤20:调用SpaceResetSpots函数在空间坐标系中重新加载空间数据;
步骤21:调用CubeRemove函数反向运算数据坐标;
步骤22:调用CubeDepart函数将空间数据还原为二进制数据流;
步骤23:调用SpaceWriteOut函数将还原后的二进制数据流读出,完成解密;
步骤24:重复步骤9~23,进行空间加密数据的交互工作。
实施例2:
设置该加密方法的具体步骤如下:
步骤1:由计算机B向服务器A发送会话请求;
步骤2:服务器A通过监听端口消息接收到该请求,同意会话并创建会话连接;
步骤3:服务器A调用CreateSpaceEncoding函数为计算机B创建独立的加密空间,并通过SpaceEncoding函数加载预置的计算机B的加密空间参数,加密服务器A当前使用的空间密钥的版本信息与时间戳,再将加密后的消息一同返回给计算机B;
步骤4:计算机B获取服务器A的返回消息,调用CreateSpaceDecoding函数创建计算机B的解密空间,再调用SpaceDecoding函数加载通讯密文与预置的计算机B的解密空间参数,通过SpaceInit函数初始化该解密空间;如返回的状态为0则表示解密空间创建成功,进入下一个步骤,否则返回错误状态并关闭连接。
步骤5:计算机B读取预置的服务器A加密空间参数,将其传入CreateSpaceEncoding函数中,创建服务器A的加密空间;再将当前使用的空间密钥版本信息与时间戳传入SpaceEncoding函数中,得到加密后的密文消息,将这些消息发送到服务器A;
步骤6:服务器A接收到计算机B的密文消息,通过CreateSpaceDeconding函数创建服务器A的解密空间;再调用SpaceDecoding函数加载通讯密文与预置的服务器A的解密空间参数,通过SpaceInit函数初始化该解密空间;如返回的状态为0则表示解密空间创建成功,进入下一个步骤,否则返回错误状态并关闭连接。
步骤7:服务器A通过SpaceEncoding函数封装成功返回的状态信息和时间戳,将其返回给计算机B,告知其可以正式进行数据通讯;
步骤8:计算机B得到服务器A的返回密文,传入SpaceDecoding函数对该结果进行验证,如成功则进入下一个步骤,失败则返回错误状态并关闭连接;
步骤9:计算机B通过SpaceWriteOut函数将需要通讯的数据从其主数据空间中还原为二进制数据流,再将这些明文数据通过SpaceReadIn函数读入到服务器A的加密空间的空间坐标中,激活FireSpaceRebuild事件;
步骤10:在服务器A的加密空间中,通过SpaceResetFocus函数调整空间坐标到适当的指针位置;
步骤11:调用CubeBuild函数从起点坐标开始构建空间数据,并将结果依次填充到vector<atom> Spots中;
步骤12:调用SpaceEnvironment函数配置空间环境变量,设定数据交互规则;
步骤13:调用CubeUnion函数结合相邻空间数据;
步骤14:调用CubeMove函数调整空间数据的位置;
步骤15:调用SpaceRead函数按照既定规则将空间数据以二进制的形态读出;
步骤16:将SpaceRead读出的数据载入到CreateSendMessage函数中,创建消息流,并将其发送到服务器A;
步骤17:服务器A接收到计算机B的空间数据消息,调用DecodeReceiveMessage函数解析该消息包,并在服务器A解密空间中调用SpaceReadEncoding函数加载空间数据到vector<atom> Spots中;
步骤18:调用SpaceEnvironment函数配置空间环境变量,设定数据交互规则;
步骤19:通过SpaceResetFocus函数调整空间坐标到适当的指针位置,并使用SpaceEndFocus指定空间数据的终点坐标;
步骤20:调用SpaceResetSpots函数在空间坐标系中重新加载空间数据;
步骤21:调用CubeRemove函数反向运算数据坐标;
步骤22:调用CubeDepart函数将空间数据还原为二进制数据流;
步骤23:调用SpaceWriteOut函数将还原后的二进制数据流读出,完成解密;
步骤24:重复步骤9~23,进行空间加密数据的交互工作。
通过上面具体实施方式,所述技术领域的技术人员可容易的实现本发明。但是应当理解,本发明并不限于上述的几种具体实施方式。在公开的实施方式的基础上,所述技术领域的技术人员可任意组合不同的技术特征,从而实现不同的技术方案。

Claims (4)

1.一种空间网络加密方法,其特征在于,数据在计算机A、计算机B和服务器A之间进行传输时经过以下步骤进行处理:
计算机B根据服务器A所公开的加密空间对自身的通讯数据进行转义,将这些数据重组为只有服务器A才可以识别的加密数据;服务器A获取数据,并将数据置入自定义的空间规则之中,对数据序列进行解密,如解密成功,则将数据读入主数据空间,经处理后生成需要反馈给计算机A的通讯数据。
2.根据权利要求1所述的一种空间网络加密方法,其特征在于,所述的该加密方法的具体步骤如下:
步骤1:由计算机B向服务器A发送会话请求;
步骤2:服务器A通过监听端口消息接收到该请求,同意会话并创建会话连接;
步骤3:服务器A调用CreateSpaceEncoding函数为计算机B创建独立的加密空间,并通过SpaceEncoding函数加载预置的计算机B的加密空间参数,加密服务器A当前使用的空间密钥的版本信息与时间戳,再将加密后的消息一同返回给计算机B;
步骤4:计算机B获取服务器A的返回消息,调用CreateSpaceDecoding函数创建计算机B的解密空间,再调用SpaceDecoding函数加载通讯密文与预置的计算机B的解密空间参数,通过SpaceInit函数初始化该解密空间;
步骤5:计算机B读取预置的服务器A加密空间参数,将其传入CreateSpaceEncoding函数中,创建服务器A的加密空间;再将当前使用的空间密钥版本信息与时间戳传入SpaceEncoding函数中,得到加密后的密文消息,将这些消息发送到服务器A;
步骤6:服务器A接收到计算机B的密文消息,通过CreateSpaceDeconding函数创建服务器A的解密空间;再调用SpaceDecoding函数加载通讯密文与预置的服务器A的解密空间参数,通过SpaceInit函数初始化该解密空间;
步骤7:服务器A通过SpaceEncoding函数封装成功返回的状态信息和时间戳,将其返回给计算机B,告知其可以正式进行数据通讯;
步骤8:计算机B得到服务器A的返回密文,传入SpaceDecoding函数对该结果进行验证,如成功则进入下一个步骤,失败则返回错误状态并关闭连接;
步骤9:计算机B通过SpaceWriteOut函数将需要通讯的数据从其主数据空间中还原为二进制数据流,再将这些明文数据通过SpaceReadIn函数读入到服务器A的加密空间的空间坐标中,激活FireSpaceRebuild事件;
步骤10:在服务器A的加密空间中,通过SpaceResetFocus函数调整空间坐标到适当的指针位置;
步骤11:调用CubeBuild函数从起点坐标开始构建空间数据,并将结果依次填充到vector<atom> Spots中;
步骤12:调用SpaceEnvironment函数配置空间环境变量,设定数据交互规则;
步骤13:调用CubeUnion函数结合相邻空间数据;
步骤14:调用CubeMove函数调整空间数据的位置;
步骤15:调用SpaceRead函数按照既定规则将空间数据以二进制的形态读出;
步骤16:将SpaceRead读出的数据载入到CreateSendMessage函数中,创建消息流,并将其发送到服务器A;
步骤17:服务器A接收到计算机B的空间数据消息,调用DecodeReceiveMessage函数解析该消息包,并在服务器A解密空间中调用SpaceReadEncoding函数加载空间数据到vector<atom> Spots中;
步骤18:调用SpaceEnvironment函数配置空间环境变量,设定数据交互规则;
步骤19:通过SpaceResetFocus函数调整空间坐标到适当的指针位置,并使用SpaceEndFocus指定空间数据的终点坐标;
步骤20:调用SpaceResetSpots函数在空间坐标系中重新加载空间数据;
步骤21:调用CubeRemove函数反向运算数据坐标;
步骤22:调用CubeDepart函数将空间数据还原为二进制数据流;
步骤23:调用SpaceWriteOut函数将还原后的二进制数据流读出,完成解密;
步骤24:重复步骤9~23,进行空间加密数据的交互工作。
3. 根据权利要求2所述的一种空间网络加密方法,其特征在于,所述的步骤4中如返回的状态为0则表示解密空间创建成功,进入下一个步骤,否则返回错误状态并关闭连接。
4. 根据权利要求2所述的一种空间网络加密方法,其特征在于,所述的步骤6中如返回的状态为0则表示解密空间创建成功,进入下一个步骤,否则返回错误状态并关闭连接。
CN201410322068.1A 2014-07-08 2014-07-08 一种空间网络加密方法 Active CN104065669B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410322068.1A CN104065669B (zh) 2014-07-08 2014-07-08 一种空间网络加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410322068.1A CN104065669B (zh) 2014-07-08 2014-07-08 一种空间网络加密方法

Publications (2)

Publication Number Publication Date
CN104065669A true CN104065669A (zh) 2014-09-24
CN104065669B CN104065669B (zh) 2017-03-01

Family

ID=51553200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410322068.1A Active CN104065669B (zh) 2014-07-08 2014-07-08 一种空间网络加密方法

Country Status (1)

Country Link
CN (1) CN104065669B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580440A (zh) * 2014-12-29 2015-04-29 芜湖乐锐思信息咨询有限公司 利于资源优化配置的产品协作开发系统及方法
CN105763320A (zh) * 2016-03-14 2016-07-13 浪潮(苏州)金融技术服务有限公司 一种使用多维化技术进行密钥加密的方法
CN105959102A (zh) * 2016-04-19 2016-09-21 浪潮(苏州)金融技术服务有限公司 一种使用多维化技术构建密钥加密系统
CN108234521A (zh) * 2018-02-08 2018-06-29 中国石油天然气集团公司 一种保密坐标传输方法、系统及系统使用方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1417950A (zh) * 2001-10-30 2003-05-14 梁志伟 一种信息密文存储与传输的永久乱码本ppds加密方法
US20060104440A1 (en) * 2002-10-30 2006-05-18 Alain Durand Simplified method for renewing symmetrical keys in a digital network
WO2007047195A2 (en) * 2005-10-12 2007-04-26 Bloomberg Finance L.P. System and method for providing secure data transmission
CN101572601A (zh) * 2009-06-09 2009-11-04 普天信息技术研究院有限公司 一种数据加密传输方法及装置
CN101727407A (zh) * 2008-10-29 2010-06-09 东北大学兴科中小企业服务中心 安全存储系统和方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1417950A (zh) * 2001-10-30 2003-05-14 梁志伟 一种信息密文存储与传输的永久乱码本ppds加密方法
US20060104440A1 (en) * 2002-10-30 2006-05-18 Alain Durand Simplified method for renewing symmetrical keys in a digital network
WO2007047195A2 (en) * 2005-10-12 2007-04-26 Bloomberg Finance L.P. System and method for providing secure data transmission
CN101727407A (zh) * 2008-10-29 2010-06-09 东北大学兴科中小企业服务中心 安全存储系统和方法
CN101572601A (zh) * 2009-06-09 2009-11-04 普天信息技术研究院有限公司 一种数据加密传输方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580440A (zh) * 2014-12-29 2015-04-29 芜湖乐锐思信息咨询有限公司 利于资源优化配置的产品协作开发系统及方法
CN105763320A (zh) * 2016-03-14 2016-07-13 浪潮(苏州)金融技术服务有限公司 一种使用多维化技术进行密钥加密的方法
CN105763320B (zh) * 2016-03-14 2018-11-20 浪潮金融信息技术有限公司 一种使用多维化技术进行密钥加密的方法
CN105959102A (zh) * 2016-04-19 2016-09-21 浪潮(苏州)金融技术服务有限公司 一种使用多维化技术构建密钥加密系统
CN105959102B (zh) * 2016-04-19 2018-12-14 浪潮金融信息技术有限公司 一种使用多维化技术构建密钥加密系统
CN108234521A (zh) * 2018-02-08 2018-06-29 中国石油天然气集团公司 一种保密坐标传输方法、系统及系统使用方法

Also Published As

Publication number Publication date
CN104065669B (zh) 2017-03-01

Similar Documents

Publication Publication Date Title
CN106470104B (zh) 用于生成共享密钥的方法、装置、终端设备及系统
CN106412862B (zh) 一种短信加固方法、装置及系统
US10623176B2 (en) Authentication encryption method, authentication decryption method, and information-processing device
CN107086915B (zh) 一种数据传输方法、数据发送端及数据接收端
US9912479B1 (en) Key encapsulation mechanisms
CN109951381B (zh) 一种基于量子密钥公共云服务平台的邮件安全传输方法
CN105376261B (zh) 一种用于即时通讯消息的加密方法及系统
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN104917787A (zh) 基于群组密钥的文件安全共享方法和系统
CN103036880A (zh) 网络信息传输方法、设备及系统
EP3086585B1 (en) Method and system for securing data communicated in a network
CN110166489B (zh) 一种物联网中数据传输方法、系统、设备及计算机介质
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN104065669A (zh) 一种空间网络加密方法
CN103580851A (zh) 信息加密及解密方法
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN113726725A (zh) 一种数据加解密方法、装置、电子设备及存储介质
CN104200154A (zh) 一种基于标识的安装包签名方法及其装置
CN108141353B (zh) 密码算法升级的方法及设备
CN101588345A (zh) 站与站之间信息发送、转发和接收方法、装置和通信系统
CN111224958A (zh) 一种数据传输方法和系统
CN104486756A (zh) 一种密笺短信的加解密方法及系统
CN107294704B (zh) 口令的生成方法、口令的执行方法及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20170106

Address after: Wuzhong Economic Development Zone in Suzhou City, Jiangsu Province, the River Street 215104 tower rhyme Road No. 178 Building 2 layer 1

Applicant after: Tide (Suzhou) Financial Technology Service Co., Ltd.

Address before: 250101 Shandong Province, Ji'nan City hi tech Development Zone, Nga Road No. 1036

Applicant before: Inspur (Shandong) Electronic Information Co., Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Wusong Industrial Park, Wuzhong Development District of Suzhou City, Jiangsu province 215100 Wusong Road No. 818

Patentee after: Tide Financial Information Technology Co Ltd

Address before: Wuzhong Economic Development Zone in Suzhou City, Jiangsu Province, the River Street 215104 tower rhyme Road No. 178 Building 2 layer 1

Patentee before: Tide (Suzhou) Financial Technology Service Co., Ltd.