CN106534275B - 一种通用的安全可靠的数据交换方法 - Google Patents
一种通用的安全可靠的数据交换方法 Download PDFInfo
- Publication number
- CN106534275B CN106534275B CN201610938066.4A CN201610938066A CN106534275B CN 106534275 B CN106534275 B CN 106534275B CN 201610938066 A CN201610938066 A CN 201610938066A CN 106534275 B CN106534275 B CN 106534275B
- Authority
- CN
- China
- Prior art keywords
- file
- terminal
- terminal equipment
- data
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
本发明公开了一种通用的安全可靠的数据交换方法,该数据交换方法通过文件传输的方式进行。该交换方法不基于网络传输,不需要开启usb调试模式,能够在保证数据安全的同时可普遍适用;该数据交换机制适用性更广,安全性更高。
Description
技术领域
本发明涉及数据安全领域,具体涉及数据交换技术。
背景技术
随着信息技术的发展,智能终端的普及、方便使用等特性,诱使各行业在建设适用于电脑的信息系统之外,大力研发配套的基于智能终端的应用软件。数据是各信息系统、应用软件正常运行的基础,数据的安全传输是各信息系统建设的重中之重。当前智能终端和服务器数据交换机制分为:基于网络通信的机制和适用于安卓终端的adb机制。
其中,基于网络通信的机制一般智能终端和服务器需要实现数据交换的web服务,同时智能终端和服务器可进行网络通信。基于adb的机制,通过adb命令控制智能终端进行文件的读写,此机制需要在usb调试模式下才可进行。
对于服务器部署在企业内部局域网、同时局域网不提供无线网络的情形,基于网络通信的数据交换机制不可行;同时这种交换机制数据容易被第三方截取,存在安全隐患。
在USB调试模式下,终端只要连接电脑,就相当于获得了最高控制权,读取联系人、短信、终端文件都非常方便;而且任何锁屏都不堪一击,只需下载一个解锁软件,或者root后删除源文件,锁屏就轻松破解了。这样终端中的信息就会泄露。
发明内容
针对现有数据交换机制在局限性和安全性方面所存在的问题,需要一种新的数据交换机制,能够在保证数据安全的同时可普遍适用。
为此,本发明所要解决的技术问题是提供一种通用的安全可靠的数据交换方法,该数据交换方法不基于网络传输,不需要开启usb调试模式,能够在保证数据安全的同时可普遍适用。
为了解决上述技术问题,本发明提供的通用的安全可靠的数据交换方法,通过文件传输的方式进行。
优选的,所述数据交换方法中将交换的数据采用加密算法加密存储在文件中。
优选的,所述数据交换方法中基于MTP传输协议传输文件。
优选的,进行数据交换时,交换数据的请求方产生本次数据交换使用的公钥和私钥,并将公钥文件传给反馈方;
在公钥交付成功后,请求方接收反馈方反馈的包含由公钥加密存储的待交换数据的文件;
请求方收到交换的文件后使用私钥进行解密,获得反馈方发送的交换数据。
优选的,进行数据交换时,交换数据的反馈方接收请求方产生并发送的公钥;
在接收到公钥后,反馈方利用公钥将待交换数据加密存储在文件中,并将文件发送至请求方,由请求方利用私钥解密获取待交换数据。
优选的,请求方或反馈方根据任务要求将待交换数据以规定格式加密存储到双方约定的路径下的规定文件中,以将应用的数据以文件传输的方式传输到对方;或者读取规定路径下的文件并解析文件获取数据。
优选的,进行数据交换前,请求方和反馈方之间进行身份验证。
优选的,请求方和反馈方之间的身份验证基于硬件信息和时间戳进行。
优选的,所述请求方为智能终端。
优选的,所述反馈方为智能终端。
本发明提供的数据交换机制,通过以文件的方式传输加密数据,该交换机制不基于网络传输,不需要开启usb调试模式,能够在保证数据安全的同时可普遍适用;该数据交换机制适用性更广,安全性更高。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实例中智能终端设备与服务器间系统部署示意图;
图2为本发明实例中应用系统验证终端设备的可信性流程图;
图3为本发明实例中终端设备验证应用系统部署服务器的可信性流程图;
图4为本发明实例中应用系统获取终端设备数据流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
Media Transfer Protocol(MTP)媒体传输协议,是基于PTP(Picture TransferProtocol)协议的扩展,主要用于传输媒体文件。
本实例基于MTP传输协议和非对称加密算法,给出了一种通用的安全可靠的数据交换机制,该数据交换机制通过文件传输的方式进行数据交换。该数据交换机制,其首先将交换的数据通过加密算法加密存储在文件中,再基于MTP传输协议传输文件,由此实现数据交换。这里的加密算法优选非对称加密算法,保证数据安全性。
基于该数据交换机制进行数据交换时,由交换数据的请求方产生本次数据交换使用的公钥和私钥,并将公钥文件传给反馈方;
在公钥交付成功后,反馈方利用公钥将待交换数据加密存储在文件中,并将文件发送至请求方;而请求方接收反馈方反馈的包含由公钥加密存储的待交换数据的文件;
在接收到反馈文件后,请求方使用私钥对反馈文件进行解密,获得发送方发送的交换数据。
整个数据交换过程不基于网络传输,也不需要开启usb调试模式,适用性更广且数据传输的安全性高。
针对上述的数据交换机制方案,以下通过智能终端设备与服务器之间的数据交换为例进行具体说明。
参见图1,其所示为本实例中智能终端设备与服务器间的基本部署示意图。
由图可知,整个部署包括两部分:部署各种应用系统的服务器100、安装各类app应用的终端设备200,终端设备200通过USB连接方式与服务器100数据连接。
服务器中的应用系统和终端设备配置成数据交换通过文件的方式进行。再者为保证服务器100和终端设备200数据的安全,交换的数据都采用非对称加密算法加密存储在相应的文件中。
由此,每次进行数据交换时,由数据的请求方(服务器100或终端设备200)先产生本次使用的公钥和私钥,并将公钥文件传给对方(终端设备200或服务器100),这里的传输以基于MTP传输协议进行。
在公钥交付成功后,对方(终端设备200或服务器100)使用接收到的公钥加密数据并存储到相应的文件中,并基于MTP传输协议将包含加密数据的文件传至请求方。
请求方收到交换的文件后,再使用私钥进行解密,以获得交换数据。
基于该数据交换机制,对于本实例中终端设备200,其上的app应用时刻监听本地文件系统,若监听到任务,按照任务要求将应用数据以规定格式加密存储到本地文件系统中规定路径下的规定文件中,以将应用的数据基于MTP传输协议传输到服务器;或者读取规定路径下的文件并解析获得数据,存入应用的数据库中,以及时更新终端设备中的信息。
基于该数据交换机制,对于本实例中部署在服务器100中的应用系统使用MTP协议获取通过USB方式连接在服务器上的终端的设备信息,且应用系统和终端设备通过文件传输的方式进行数据交换。应用系统使用MTP协议获取通过USB方式连接在服务器上的终端的设备信息、对终端设备进行文件操作:遍历终端存储的文件、复制终端上的文件到服务器、复制服务器上的文件到终端、删除终端上的文件等。
另外,应用系统在与终端设备进行数据交换前首先要进行双方身份验证以保证对方是可信设备,在身份验证通过后,再基于文件传输方式进行数据交换。这里的身份验证主要基于硬件信息和时间戳进行。
其中,应用系统验证终端设备的可信性流程如下(参见图2):
1、应用系统发起终端身份验证请求,形成“终端身份验证请求”文件;
2、接着应用系统通过MTP协议将“终端身份验证请求”文件传输到终端设备的规定路径下;
3、接着应用系统不断检索终端设备反馈的“终端身份验证同意”文件;与此同时,终端设备在规定路径下检索到应用系统传输的“终端身份验证请求”文件,删除该“终端身份验证请求”文件,并生成“终端身份验证同意”文件,且存放在约定路径下;此时终端设备将不断检索“时间戳”文件;
4、应用系统从终端设备的规定路径下检索到终端设备反馈的“终端身份验证同意”文件后,获取当前时间戳(时间戳1),并将其存储到时间戳文件,由此生成包含当前时间戳的文件-“时间戳文件”;
5、应用系统通过MTP协议将“时间戳文件”传输到终端设备规定路径下;
6、应用系统接着不断检索终端设备反馈的“终端签名文件”的文件;与此同时,终端设备在规定路径下检索到“时间戳文件”,并获取“时间戳文件”中存储的时间戳,并删除该“时间戳文件”,然后拼接自身序列号通过MD5数字签名算法生成不可逆的身份验证信息,并存储在约定路径下的规定的“终端签名文件”中;
7、应用系统通过MTP从终端设备上约定的路径下获取“终端签名文件”的内容,并删除终端设备上该“终端签名文件”;
8、应用系统逐个获取本地存储的可信设备的序列号,并与之前的时间戳拼接,通过MD5数字签名算法计算摘要,将两者比对,相同则终端设备是可信设备,验证结束,不相同继续下一个系列号直至所有序列号验证都失败,则终端是不可信设备。
再者,终端设备验证应用系统部署服务器的可信性流程如下(参见图3):
1、终端设备发起服务端身份验证请求,形成“服务端身份验证请求”文件;
2、终端设备通过MTP协议将“服务端身份验证请求”文件传输至终端设备的规定路径下;
3、终端设备不断的检索“服务端身份验证同意”文件;与此同时,应用系统从终端设备的规定路径下检索到“服务端身份验证请求”文件,删除该“服务端身份验证请求”文件,并生成“服务端身份验证同意”文件,且通过MTP协议将“服务端身份验证请求”文件传输至终端设备的规定路径下;且应用系统生成包含当前时间戳的文件-“时间戳文件”,将自身mac地址与时间戳拼接,通过MD5数字签名算法生成不可逆的身份验证信息,并存储在的“应用签名文件”中,通过MTP将“时间戳文件”、“应用签名文件”传输到终端设备规定路径;
4、终端设备检索到“服务端身份验证同意”文件后,从约定路径下获取“应用签名文件”的验证信息,获取“时间戳文件”中存储的时间戳,逐个获取本地存储的可信设备的mac地址,并与之前的时间戳拼接,通过MD5数字签名算法计算摘要,将两者比对,相同则对方是可信设备,验证结束;不相同继续下一个mac地址直至所有mac地址验证都失败,则对方是不可信设备。
据此,本实例中应用系统获取终端设备数据的流程如下(参见图4):
应用程序(即应用系统)端:
1、该获取数据的过程,由应用系统主动发起数据交换请求;
2、应用系统检索是否存在数据交换锁文件,若没有则进行终端设备身份验证,验证设备信息是否为可信设备,验证失败,则数据交换终止;
3、验证通过,应用系统生成数据交换锁文件,并通过MTP协议传输至终端设备约定目录下;
4、应用程序(即应用系统)生成“终端数据获取指令”文件并通过MTP协议传输到终端设备指定路径;
5、应用程序不断检索“终端同意传输数据”的反馈文件;
6、检索到,生成本次数据交换的所使用的公钥、私钥,并将公钥存储到“公钥文件”,通过mtp将该文件传输到终端设备的约定路径下;
7、应用程序不断检索“终端交换数据文件已生成”反馈文件;
8、检索到,通过mtp复制文件到本地文件系统;
9、删除终端设备上本次交换的数据文件;
10、获取文件内容,使用本次交换的私钥解密交换的数据,进行其他业务处理。
终端设备端:
1、终端设备不断监听本地文件系统;
2、监听到“终端数据获取指令”文件时,验证服务器身份;
3、验证是否,不处理;验证通过,删除本指令文件,生成“终端同意传输数据”的反馈文件到终端设备规定目录下;
4、接着不断检索“公钥文件”;
5、检索到,使用公钥加密需要交换的数据,并存储到终端设备规定文件,然后生成“终端交换数据文件已生成”反馈文件。
由上可知,本实例中部署在服务器内的应用系统与终端设备之间基于MTP的文件传输方式来完成数据交换,且使用非对称加密的文件内容加密存储方式,该机制适用性更广,安全性更高。
最后需要指出的上述方法,为纯软件架构,可以透过程序代码布设于实体媒体,如硬盘、软盘、光盘片、或是任何机器可读取(如智能型手机、计算机可读取)储存媒体,当机器加载程序代码且执行,如智能型手机加载且执行,机器成为用以实行本方法的装置。
再者,上述方法亦可以程序代码型态透过一些传送媒体,如电缆、光纤、或是任何传输型态进行传送,当程序代码被机器,如智能型手机接收、加载且执行,机器成为用以实行本方法的装置。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (6)
1.一种通用的安全可靠的数据交换方法,其特征在于,通过文件传输的方式进行,首先将交换的数据通过加密算法加密存储在文件中,再基于MTP传输协议传输文件,由此实现数据交换;基于该数据交换机制,终端设备上的应用时刻监听本地文件系统,若监听到任务,按照任务要求将应用数据以规定格式加密存储到本地文件系统中规定路径下的规定文件中,以将应用的数据基于MTP传输协议传输到服务器;或者读取规定路径下的文件并解析获得数据,存入应用的数据库中,以及时更新终端设备中的信息;
进行数据交换前,请求方和反馈方之间进行身份验证;请求方和反馈方之间的身份验证基于硬件信息和时间戳进行;
其中,应用系统验证终端设备的可信性流程如下:
(1)应用系统发起终端身份验证请求,形成“终端身份验证请求”文件;
(2)接着应用系统通过MTP协议将“终端身份验证请求”文件传输到终端设备的规定路径下;
(3)接着应用系统不断检索终端设备反馈的“终端身份验证同意”文件;与此同时,终端设备在规定路径下检索到应用系统传输的“终端身份验证请求”文件,删除该“终端身份验证请求”文件,并生成“终端身份验证同意”文件,且存放在约定路径下;此时终端设备将不断检索“时间戳”文件;
(4)应用系统从终端设备的规定路径下检索到终端设备反馈的“终端身份验证同意”文件后,获取当前时间戳,并将其存储到时间戳文件,由此生成包含当前时间戳的“时间戳文件”;
(5)应用系统通过MTP协议将“时间戳文件”传输到终端设备规定路径下;
(6)应用系统接着不断检索终端设备反馈的“终端签名文件”的文件;与此同时,终端设备在规定路径下检索到“时间戳文件”,并获取“时间戳文件”中存储的时间戳,并删除该“时间戳文件”,然后拼接自身序列号通过MD5数字签名算法生成不可逆的身份验证信息,并存储在约定路径下的规定的“终端签名文件”中;
(7)应用系统通过MTP从终端设备上约定的路径下获取“终端签名文件”的内容,并删除终端设备上该“终端签名文件”;
(8)应用系统逐个获取本地存储的可信设备的序列号,并与之前的时间戳拼接,通过MD5数字签名算法计算摘要,将两者比对,相同则终端设备是可信设备,验证结束,不相同继续下一个系列号直至所有序列号验证都失败,则终端是不可信设备;
终端设备验证应用系统部署服务器的可信性流程如下:
(1)终端设备发起服务端身份验证请求,形成“服务端身份验证请求”文件;
(2)终端设备通过MTP协议将“服务端身份验证请求”文件传输至终端设备的规定路径下;
(3)终端设备不断的检索“服务端身份验证同意”文件;与此同时,应用系统从终端设备的规定路径下检索到“服务端身份验证请求”文件,删除该“服务端身份验证请求”文件,并生成“服务端身份验证同意”文件,且通过MTP协议将“服务端身份验证请求”文件传输至终端设备的规定路径下;且应用系统生成包含当前时间戳的“时间戳文件”,将自身mac地址与时间戳拼接,通过MD5数字签名算法生成不可逆的身份验证信息,并存储在的“应用签名文件”中,通过MTP将“时间戳文件”、“应用签名文件”传输到终端设备规定路径;
(4)终端设备检索到“服务端身份验证同意”文件后,从约定路径下获取“应用签名文件”的验证信息,获取“时间戳文件”中存储的时间戳,逐个获取本地存储的可信设备的mac地址,并与之前的时间戳拼接,通过MD5数字签名算法计算摘要,将两者比对,相同则对方是可信设备,验证结束;不相同继续下一个mac地址直至所有mac地址验证都失败,则对方是不可信设备。
2.根据权利要求1所述的一种通用的安全可靠的数据交换方法,其特征在于,进行数据交换时,交换数据的请求方产生本次数据交换使用的公钥和私钥,并将公钥文件传给反馈方;
在公钥交付成功后,请求方接收反馈方反馈的包含由公钥加密存储的待交换数据的文件;
请求方收到交换的文件后使用私钥进行解密,获得反馈方发送的交换数据。
3.根据权利要求1所述的一种通用的安全可靠的数据交换方法,其特征在于,进行数据交换时,交换数据的反馈方接收请求方产生并发送的公钥;
在接收到公钥后,反馈方利用公钥将待交换数据加密存储在文件中,并将文件发送至请求方,由请求方利用私钥解密获取待交换数据。
4.根据权利要求2或3所述的一种通用的安全可靠的数据交换方法,其特征在于,请求方或反馈方根据任务要求将待交换数据以规定格式加密存储到双方约定的路径下的规定文件中,以将数据以文件传输的方式传输到对方;或者读取规定路径下的文件并解析文件获取数据。
5.根据权利要求2或3所述的一种通用的安全可靠的数据交换方法,其特征在于,所述请求方为智能终端。
6.根据权利要求2或3所述的一种通用的安全可靠的数据交换方法,其特征在于,所述反馈方为智能终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610938066.4A CN106534275B (zh) | 2016-10-25 | 2016-10-25 | 一种通用的安全可靠的数据交换方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610938066.4A CN106534275B (zh) | 2016-10-25 | 2016-10-25 | 一种通用的安全可靠的数据交换方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106534275A CN106534275A (zh) | 2017-03-22 |
CN106534275B true CN106534275B (zh) | 2019-12-06 |
Family
ID=58293257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610938066.4A Active CN106534275B (zh) | 2016-10-25 | 2016-10-25 | 一种通用的安全可靠的数据交换方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106534275B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108255758A (zh) * | 2018-01-15 | 2018-07-06 | 播思通讯技术(北京)有限公司 | 一种保护智能设备通用接口方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488952A (zh) * | 2008-12-10 | 2009-07-22 | 华中科技大学 | 一种移动存储装置及数据安全传输方法和系统 |
CN102118311A (zh) * | 2011-01-21 | 2011-07-06 | 宁波市胜源技术转移有限公司 | 一种数据传输方法 |
CN102117215A (zh) * | 2009-12-30 | 2011-07-06 | 艾利和电子科技(中国)有限公司 | 电子词典终端更新系统以及更新方法 |
CN102981990A (zh) * | 2012-11-09 | 2013-03-20 | 青岛海信移动通信技术股份有限公司 | 采用Android平台终端设备的数据传输方法及装置 |
CN104618306A (zh) * | 2013-11-04 | 2015-05-13 | 上海雷盘电子科技有限公司 | 新型一体化手机数据传输密钥信号进行加密方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040260783A1 (en) * | 2003-06-11 | 2004-12-23 | Foo Chris Fook-Choong | Method system and program product to exchange and process files on demand |
-
2016
- 2016-10-25 CN CN201610938066.4A patent/CN106534275B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488952A (zh) * | 2008-12-10 | 2009-07-22 | 华中科技大学 | 一种移动存储装置及数据安全传输方法和系统 |
CN102117215A (zh) * | 2009-12-30 | 2011-07-06 | 艾利和电子科技(中国)有限公司 | 电子词典终端更新系统以及更新方法 |
CN102118311A (zh) * | 2011-01-21 | 2011-07-06 | 宁波市胜源技术转移有限公司 | 一种数据传输方法 |
CN102981990A (zh) * | 2012-11-09 | 2013-03-20 | 青岛海信移动通信技术股份有限公司 | 采用Android平台终端设备的数据传输方法及装置 |
CN104618306A (zh) * | 2013-11-04 | 2015-05-13 | 上海雷盘电子科技有限公司 | 新型一体化手机数据传输密钥信号进行加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106534275A (zh) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11258792B2 (en) | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US9137017B2 (en) | Key recovery mechanism | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
CN110798315B (zh) | 基于区块链的数据处理方法、装置及终端 | |
US20100318800A1 (en) | Key management in secure network enclaves | |
CN105915338B (zh) | 生成密钥的方法和系统 | |
US11831753B2 (en) | Secure distributed key management system | |
US11394543B2 (en) | System and method for secure sensitive data storage and recovery | |
CN112686668A (zh) | 联盟链跨链系统及方法 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN113472790B (zh) | 基于https协议的信息传输方法、客户端及服务器 | |
CN110362984B (zh) | 多设备运行业务系统的方法及装置 | |
CN109905384B (zh) | 数据迁移方法及系统 | |
CN116601912A (zh) | 提供加密安全的后秘密供应服务 | |
CN110620776B (zh) | 一种数据转移信息传输方法及其装置 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN106534275B (zh) | 一种通用的安全可靠的数据交换方法 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
US11856085B2 (en) | Information management system and method for the same | |
CN110868397B (zh) | 一种企业异地多点数据交换方法及系统 | |
CN109981678B (zh) | 一种信息同步方法及装置 | |
US20220231863A1 (en) | Establishing trust between two devices for secure peer-to-peer communication | |
KR100834576B1 (ko) | P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치 | |
CN117874780A (zh) | 一种数据库管控平台、文件上传方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |