CN109376507B - 一种数据安全管理方法和系统 - Google Patents

一种数据安全管理方法和系统 Download PDF

Info

Publication number
CN109376507B
CN109376507B CN201811020473.2A CN201811020473A CN109376507B CN 109376507 B CN109376507 B CN 109376507B CN 201811020473 A CN201811020473 A CN 201811020473A CN 109376507 B CN109376507 B CN 109376507B
Authority
CN
China
Prior art keywords
identification code
private cloud
cloud client
server
video network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811020473.2A
Other languages
English (en)
Other versions
CN109376507A (zh
Inventor
杨春晖
王艳辉
牛永会
亓娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201811020473.2A priority Critical patent/CN109376507B/zh
Publication of CN109376507A publication Critical patent/CN109376507A/zh
Application granted granted Critical
Publication of CN109376507B publication Critical patent/CN109376507B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本发明实施例提供了一种数据安全管理方法和系统,通过位于视联网的私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;私有云客户端发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;视联网服务器从所述登录请求中获取所述第一识别码和所述第二识别码;视联网服务器将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配。这样,使得只有在唯一的终端通过唯一的连接路径登录私有云客户端的用户才能验证成功,防止了非法登录行为,进而使私有云客户端的数据不易被非法登录者获取,保证了私有云客户端的数据安全。

Description

一种数据安全管理方法和系统
技术领域
本发明涉及视联网技术领域,特别是涉及一种数据安全管理方法和系统。
背景技术
随着网络的发展,网络数据存储空间例如个人网盘、企业网盘、免费网盘、收费网盘的使用越来越普遍。网络数据存储空间为数据信息交流存储提供了极大的便利的同时,也存在一定的安全隐患。越来越多的人使用网络数据存储空间存储工作文件、生活娱乐文件等,这些文件中可能包含企业的商业秘密、技术秘密或个人隐私等敏感数据。提供网盘服务的服务器存在被黑客攻击的风险,网盘里的信息有可能被提供网盘服务的第三方公司获取,也有可能被拥有高权限的管理员获取。所以,保存在网盘里的敏感、隐私数据存在被泄露的风险。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据安全管理方法和系统。
为了解决上述问题,本发明实施例公开一种数据安全管理方法,所述方法应用于视联网中,所述视联网包括终端、私有云客户端、协议转换服务器、视联网服务器,其中,所述协议转换服务器连接多个私有云客户端,所述多个私有云客户端分别位于多个终端上,所述方法包括:
私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;
私有云客户端发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;
视联网服务器从所述登录请求中获取所述第一识别码和所述第二识别码;
视联网服务器将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配;
当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。
优选地,在私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码之前,还包括:
视联网服务器接收私有云客户端发送的注册请求,所述注册请求中包含所述私有云客户端所在终端的第三识别码和所连接的协议转换服务器的第四识别码;
视联网服务器获取所述第三识别码和所述第四识别码并保存所述识别码。
优选地,所述视联网服务器将所述第一识别码和所述第二识别码与所述私有云客户端注册请求中包含的识别码进行匹配包括:
视联网服务器将所述第一识别码和所述第三识别码进行匹配,将所述第二识别码和所述第四识别码进行匹配。
优选地,所述当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息包括:
当所述第一识别码与所述第三识别码相同,且所述第二识别码与所述第四识别码相同时,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;
当所述第一识别码与所述第三识别码相同,但所述第二识别码与所述第四识别码不同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码相同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码不同时,匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。
优选地,所述方法还包括:
私有云客户端对文件进行加密传输和加密存储。
优选地,所述私有云客户端对文件进行加密传输和加密存储的步骤包括:
私有云客户端将传输和存储的文件进行分包;
私有云客户端在每个包的包头中加入私有数据;
和/或,私有云客户端改变每个包的数据内容;
和/或,私有云客户端改变每个字节的数据内容。
本发明实施例还公开一种数据安全管理系统,所述系统应用于视联网中,所述系统包括终端、私有云客户端、协议转换服务器、视联网服务器,其中,所述协议转换服务器连接多个私有云客户端,所述多个私有云客户端分别位于多个终端上;
所述私有云客户端包括:
获取模块,用于获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;
发送模块,用于发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;
所述视联网服务器包括:
第一获取模块,用于从所述登录请求中获取所述第一识别码和所述第二识别码;
匹配模块,用于将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配;
发送模块,用于当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。
优选地,所述视联网服务器还包括:
接收模块,用于接收私有云客户端发送的注册请求,所述注册请求中包含所述私有云客户端所在终端的第三识别码和所连接的协议转换服务器的第四识别码;
第二获取模块,用于获取所述第三识别码和所述第四识别码并保存所述识别码。
优选地,所述视联网服务器的匹配模块包括:
匹配子模块,用于将所述第一识别码和所述第三识别码进行匹配,将所述第二识别码和所述第四识别码进行匹配。
优选地,所述视联网服务器的发送模块包括:
第一发送子模块,用于当所述第一识别码与所述第三识别码相同,且所述第二识别码与所述第四识别码相同时,向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;
第二发送子模块,用于当所述第一识别码与所述第三识别码相同,但所述第二识别码与所述第四识别码不同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码相同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码不同时,匹配失败,向所述私有云客户端发送验证失败消息。
优选地,所述私有云客户端还包括:
加密模块,用于对文件进行加密传输和加密存储。
优选地,所述私有云客户端的加密模块包括:
分包子模块,用于将传输和存储的文件进行分包;
加密子模块,用于在每个包的包头中加入私有数据;
和/或,用于改变每个包的数据内容;
和/或,用于改变每个字节的数据内容。
本发明实施例包括以下优点:
本发明实施例应用视联网的特性,通过位于视联网的私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;私有云客户端发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;视联网服务器从所述登录请求中获取所述第一识别码和所述第二识别码;视联网服务器将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配;当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。在本发明实施例中,当用户登录私有云客户端时,视联网服务器将该私有云客户端的第一识别码和第二识别码与预先对应的识别码进行匹配,只有匹配成功,才允许用户登录私有云客户端,这样,使得只有在唯一的终端通过唯一的连接路径登录私有云客户端的用户才能验证成功,防止了非法登录行为,进而使私有云客户端的数据不易被非法登录者获取,保证了私有云客户端的数据安全。
附图说明
图1是本发明的一种视联网的组网示意图;
图2是本发明的一种节点服务器的硬件结构示意图;
图3是本发明的一种接入交换机的硬件结构示意图;
图4是本发明的一种以太网协转网关的硬件结构示意图;
图5是本发明的一种数据安全管理方法的步骤流程图;
图6是本发明的一种数据安全管理方法的数据流示意图;
图7是本发明的另一种数据安全管理方法的步骤流程图;
图8是本发明的一种数据安全管理系统的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组包交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用Packet Switching满足 Streaming需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(虚线圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU 模块203、磁盘阵列模块204;
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表 205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1) 该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203 主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304;
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目地地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符 (stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块 302进来的包(下行数据)进入交换引擎模块303;CPU模块304进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器 307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌;
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块308是由CPU模块304来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306 的配置,以及,对码率控制模块308的配置。
以太网协转网关
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、 MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目地地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符 (stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、 length or frametype(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目地地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为2类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU 模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
其中:
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址;
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA) 相同;
保留字节由2个字节组成;
payload部分根据不同的数据报的类型有不同的长度,如果是各种协议包的话是64个字节,如果是单组播数据包话是32+1024=1056个字节,当然并不仅仅限于以上2种;
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和MPLS(Multi-Protocol Label Switch,多协议标签交换)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A 也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签 (入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload (PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload 之间。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,由位于视联网终端上的私有云客户端发送登录请求,视联网服务器获取该登录请求中的识别码信息,由此判断该私有云客户端的登录请求是否合法。
参照图5,示出了本发明的一种数据安全管理方法的步骤流程图,该方法可以应用于视联网中,所述视联网包括终端、私有云客户端、协议转换服务器、视联网服务器,其中,所述协议转换服务器连接多个私有云客户端,所述多个私有云客户端分别位于多个终端上,具体可以包括如下步骤:
步骤501,私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码。
进一步参照图6,示出了本发明的一种数据安全管理方法的数据流示意图。
私有云客户端S1是用户存储个人文件的私有空间并对数据进行加密、存储加密、传输加密和登录限制的空间。
视联云S3是视联网内用于存储用户文件的程序以及设备和装置,是一种网络数据存储空间。
所述私有云客户端S1是视联云S3为用户提供的私有数据存储空间。私有云客户端S1作为一种应用软件安装在终端上,用户可以在终端上登录私有云客户端S1,进行数据存储、数据传输等操作。
视联网服务器S2与所述私有云客户端S1相连,为私有云客户端的数据上传、下载、传输提供技术支持。
在图6中,私有云客户端S1向视联网服务器S2发送登录请求,视联网服务器S2对所述登录请求进行验证,验证后,向私有云客户端S1回复请求,即返回验证成功或验证失败的消息。若验证成功,私有云客户端S1可以向视联网服务器S2发送上传或下载数据的请求,视联网服务器S2将该请求转发到视联云S3,视联云S3对该请求进行处理,如查询私有云客户端S1的存储空间是否充足等,然后向视联网服务器S2回复请求,如回复空间充足可以进行上传的消息,视联网服务器S2转发该消息至私有云客户端S1,进而,私有云客户端S1开始进行上传或下载数据的操作流程。
基于该数据流架构,提出本发明的一种数据安全管理方法。
在本发明实施例中,所述终端位于视联网中,是视联网网络中处于网络最外围的设备,主要用于用户信息的输入以及处理结果的输出等,例如个人计算机、计算机系统以及各种可移动终端,如手机、平板电脑、车载电脑等。
所述私有云客户端安装在所述终端上,所述终端具有唯一的终端号,私有云客户端在开启时会自动获取所述终端号;所述私有云客户端还与协议转换服务器相连,所述协议转换服务器位于视联网和互联网之间,可以将互联网中的数据转换为具有视联网协议格式的数据,所以私有云客户端依靠协议转换服务器,可以实现互联网与视联网的数据交互,方便用户把互联网上的数据信息传输并存储至位于视联网上的私有云客户端。所述协议转换服务器具有设备号,还具有标识其在视联网网络中站点的MAC地址(物理地址),私有云客户端在开启时,同样会自动获取与之相连的所述协议转换服务器的设备号和MAC地址。所述设备号和MAC地址作为第一识别码可以唯一地标识一个协议转换服务器,所述终端的终端号作为第二识别码可以唯一地标识一个终端。
在本发明实施例中,当用户在终端上启动私有云客户端应用软件时,私有云客户端自动获取第一识别码和第二识别码,利用该识别码可以帮助视联网服务器识别该私有云客户端连接的终端和协议转换服务器的身份,进而可以使视联网服务器对用户的登录行为进行限制。
步骤502,私有云客户端发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码。
私有云客户端在启动后,需要进行登录验证才可以进入应用。用户输入登录的账号和密码等信息,该信息连同步骤501中获取的第一识别码和第二识别码一起被发送到视联网服务器。所述视联网服务器是为私有云客户端提供登录验证、上传、下载、传输等技术支持功能的设备,只有通过视联网服务器的验证,用户才能进入私有云客户端。
步骤503,视联网服务器从所述登录请求中获取所述第一识别码和所述第二识别码。
在本发明实施例中,视联网服务器接收所述登录请求,并从登录请求中获取用户账号和密码信息,以及标识所述私有云客户端所在终端和所连接的协议转换服务器的第一识别码和第二识别码。
步骤504,视联网服务器将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配。
在本发明实施例中,所述视联网服务器根据用户的账号信息,获取服务器中预存的与该账号信息对应的合法识别码,即第三识别码和第四识别码,将第一识别码和第二识别码分别与第三识别码和第四识别码进行匹配,以判断该账号下的私有云客户端,所在的终端和所连接的协议转换服务器是否与具有第三识别码的预设终端和具有第四识别码的预设协议转换服务器相同。
步骤505,当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。
在本发明实施例中,若登录请求中的第一识别码和第二识别码与视联网服务器中该登录账号下预存的合法识别码匹配,说明用户此次登录使用的终端是合法终端,此次所使用的终端上的私有云客户端所连接的协议转换服务器是合法服务器,则验证成功,视联网服务器允许登录者登录该私有云客户端。由此可知,视联网服务器规定了私有云客户端在登录时必须使用合法终端,必须连接合法服务器,这样,就限制了私有云客户端的登录行为,防止非法登录,有效保证了私有云客户端的数据安全。
综上所述,本发明实施例应用视联网的特性,通过位于视联网的私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;私有云客户端发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;视联网服务器从所述登录请求中获取所述第一识别码和所述第二识别码;视联网服务器将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配;当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。在本发明实施例中,当用户登录私有云客户端时,视联网服务器将该私有云客户端的第一识别码和第二识别码与预先对应的识别码进行匹配,只有匹配成功,才允许用户登录私有云客户端,这样,使得只有在固定的终端通过固定的路径登录私有云客户端的用户才能验证成功,防止了非法登录行为,进而使私有云客户端的数据不易被非法登录者获取,保证了私有云客户端的数据安全。
参照图7,示出了本发明实施例提供的另一种数据安全管理方法的步骤流程图,图7是图5中的数据安全管理方法的优选实施例,具体可以包括如下步骤:
步骤601,视联网服务器接收私有云客户端发送的注册请求,所述注册请求中包含所述私有云客户端所在终端的第三识别码和所连接的协议转换服务器的第四识别码。
在本发明实施例中,用户启动私有云客户端后,私有云客户端自动获取所在终端的终端号,作为第三识别码,和所连接的协议转换服务器的设备号和MAC地址,作为第四识别码。同时,用户第一次使用私有云客户端时,需要进行注册,用户填写注册信息,如账号、密码等信息,完成后向视联网服务器发送注册请求。所述注册请求中同时携带私有云客户端获取到的第三识别码和第四识别码,作为初始信息一起被发送。
步骤602,视联网服务器获取所述第三识别码和所述第四识别码并保存所述识别码。
视联网服务器从所述注册请求中获取用户的注册账号信息,同时获取该账号对应的第三识别码和第四识别码,将该账号信息及其识别码信息作为初始信息保存在服务器中,以供后续的私有云客户端登陆验证使用。
步骤603,私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码。
步骤604,私有云客户端发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码。
步骤605,视联网服务器从所述登录请求中获取所述第一识别码和所述第二识别码。
在本发明实施例中,步骤603、步骤604、步骤605可以参考本发明实施例一中的步骤501、步骤502、步骤503,此处不再赘述。
步骤606,视联网服务器将所述第一识别码和所述第三识别码进行匹配,将所述第二识别码和所述第四识别码进行匹配。
在本发明实施例中,经过步骤601、步骤602,视联网客户端获得了用户初始注册信息,并记录了用户注册时的账号信息和该账号信息对应下的的终端和协议转换服务器。首次注册成功后,当用户使用该账号第二次登录私有云客户端时,私有云客户端将登录账号信息和该私有云客户端下的终端信息和协议转换服务器信息作为登录请求信息一起发送给视联网服务器。视联网服务器识别该登录请求,将此时的终端信息和注册时预存的终端信息进行匹配,即把第一识别码和第三识别码进行匹配;同时,将此时的私有云客户端连接的协议转换服务器信息和注册时预存的协议转换服务器信息进行匹配,即把第二识别码和第四识别码进行匹配。
步骤607,当所述第一识别码与所述第三识别码相同,且所述第二识别码与所述第四识别码相同时,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端。
在本发明实施例中,当所述第一识别码与所述第三识别码相同,且所述第二识别码与所述第四识别码相同,则认为匹配成功,视联网服务器允许该登录行为。
步骤608,当所述第一识别码与所述第三识别码相同,但所述第二识别码与所述第四识别码不同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码相同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码不同时,匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。
在本发明实施例中,当第一识别码不能匹配成功,则说明该账号下的登录者使用的登录终端不是注册时使用的终端,为非法终端;当第二识别码不能匹配成功,则说明登录者使用的私有云客户端所连接的协议转换服务器设备号与注册时的协议转换服务器设备号不同,或在同一个协议转换服务器设备号下的MAC地址不同,两种情况均被认为所述私有云客户端使用了非法连接路径。终端和连接路径只要有一个为非法的,则匹配失败,视联网服务器发送验证失败消息,不允许此次登录行为。
通过以上技术方案,限制了登录者登录私有云客户端时,必须使用注册时的唯一终端和唯一连接路径,方可成功登录,有效阻止了非法登录行为。
优选地,私有云客户端还对文件进行加密传输和加密存储。具体包括:
首先,私有云客户端将传输和存储的文件进行分包;然后,私有云客户端在在每个包中加入私有数据;和/或,私有云客户端改变每个包的数据内容。
具体地,视联网服务器将私有云客户端中的文件分包进行传输和存储,比如每个包1024字节。视联网服务器在每个包中额外加入一个包头,所述包头中包含视联网的私有数据;或者对每个包整体进行加密,如将每个包均封装在视联网协议体中,该视联网协议体包含视联网私有数据;或者对包中的每个字节进行加密,如在每个字节的字节头或尾加入视联网私有数据。在对端接收到加密文件后,或者,在登录者需要读取存储在私有云客户端中的加密文件时,需要首先根据约定的密钥对该文件的私有数据进行解析,解析成功后才能获取文件的具体内容。
以上三种加入视联网私有数据的加密方式还可以替换,如换为改变具体的数据内容的方式。包括根据约定的规则,改变原有的包头数据内容,改变原有的每个包的数据内容,改变原有的包中的每个字节的数据内容。例如,可以根据约定的规则,将包中所有的1改为0,或者将所有的0改为1,等待。
可以看出,上述三种加密方式的加密等级依次升级,可以作为用户的一种私人定制服务。视联网服务器根据用户所属的安全等级对用户的文件使用不同等级的加密方式进行传输和存储。
这样,即使通过私有云客户端传输或存储的文件被非法获取,也因为无法解析文件中包含的私有数据或无法解析已经被改变内容的数据,而无法获知该文件的具体内容或正确内容,从而保证了私有云客户端的数据安全。
综上所述,在本发明实施例中,视联网服务器获取用户注册私有云客户端时的第三识别码(终端号)和第四识别码(协议转换服务器设备号及MAC 地址),在登录者后续使用注册时的账号信息进行的每次登录中,视联网服务器还会获取该次登录的第一识别码(终端号)和第二识别码(协议协议转换服务器设备号及MAC地址)。视联网服务器将该账号两次的识别码进行匹配,只有匹配成功,才允许登录者登录,这样,限制了登录者登录私有云客户端必须使用唯一终端和唯一连接路径,有效阻止了非法登录行为。同时,因为对私有云客户端的数据进行了加密传输和加密存储,即使私有云客户端遭到了非法进入,或其传输的文件遭到了非法截获,非法者也因为对文件无法解密,而不能得到具体的数据信息。通过本发明实施例,有效的保证了私有云客户端的数据安全,使用户更为安心、放心。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图8,示出了本发明的一种数据安全管理系统的结构框图,该系统可以应用于视联网中,所述系统包括终端701、私有云客户端702、协议转换服务器703、视联网服务器704,其中,所述协议转换服务器703连接多个私有云客户端,所述多个私有云客户端分别位于多个终端上。
所述私有云客户702端包括:
获取模块7021,用于获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;
发送模块7022,用于发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;
所述视联网服务器704包括:
第一获取模块7041,用于从所述登录请求中获取所述第一识别码和所述第二识别码;
匹配模块7042,用于将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配;
发送模块7043,用于当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。
在本发明的一种优选实施例中,所述视联网服务器704还包括:
接收模块7044,用于接收私有云客户端发送的注册请求,所述注册请求中包含所述私有云客户端所在终端的第三识别码和所连接的协议转换服务器的第四识别码;
第二获取模块7045,用于获取所述第三识别码和所述第四识别码并保存所述识别码。
在本发明的一种优选实施例中,所述匹配模块7042还包括:
匹配子模块70421,用于将所述第一识别码和所述第三识别码进行匹配,将所述第二识别码和所述第四识别码进行匹配。
在本发明的一种优选实施例中,所述发送模块7043还包括:
第一发送子模块70431,用于当所述第一识别码与所述第三识别码相同,且所述第二识别码与所述第四识别码相同时,向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;
第二发送子模块70432,用于当所述第一识别码与所述第三识别码相同,但所述第二识别码与所述第四识别码不同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码相同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码不同时,匹配失败,向所述私有云客户端发送验证失败消息。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在本发明实施例中,通过位于视联网的私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;私有云客户端发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;视联网服务器从所述登录请求中获取所述第一识别码和所述第二识别码;视联网服务器将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配;当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。在本发明实施例中,当用户登录私有云客户端时,视联网服务器将该私有云客户端的第一识别码和第二识别码与预先对应的识别码进行匹配,只有匹配成功,才允许用户登录私有云客户端,这样,使得只有在固定的终端通过固定的路径登录私有云客户端的用户才能验证成功,防止了非法登录行为,进而使私有云客户端的数据不易被非法登录者获取,保证了私有云客户端的数据安全。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种数据安全管理方法和系统,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种数据安全管理方法,其特征在于,所述方法应用于视联网中,所述视联网包括终端、私有云客户端、协议转换服务器、视联网服务器,其中,所述协议转换服务器连接多个私有云客户端,所述多个私有云客户端分别位于多个终端上,所述协议转换服务器位于视联网和互联网之间,用于将互联网中的数据转换为具有视联网协议格式的数据;所述方法包括:
私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;
私有云客户端发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;
视联网服务器从所述登录请求中获取所述第一识别码和所述第二识别码;
视联网服务器将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配;
当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息,使得只有在唯一的终端通过唯一的连接路径登录私有云客户端的用户才能验证成功。
2.根据权利要求1所述的数据安全管理方法,其特征在于,在私有云客户端获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码之前,还包括:
视联网服务器接收私有云客户端发送的注册请求,所述注册请求中包含所述私有云客户端所在终端的第三识别码和所连接的协议转换服务器的第四识别码;
视联网服务器获取所述第三识别码和所述第四识别码并保存所述识别码。
3.根据权利要求2所述的数据安全管理方法,其特征在于,所述视联网服务器将所述第一识别码和所述第二识别码与所述私有云客户端注册请求中包含的识别码进行匹配包括:
视联网服务器将所述第一识别码和所述第三识别码进行匹配,将所述第二识别码和所述第四识别码进行匹配。
4.根据权利要求2所述的数据安全管理方法,其特征在于,所述当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息包括:
当所述第一识别码与所述第三识别码相同,且所述第二识别码与所述第四识别码相同时,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;
当所述第一识别码与所述第三识别码相同,但所述第二识别码与所述第四识别码不同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码相同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码不同时,匹配失败,视联网服务器向所述私有云客户端发送验证失败消息。
5.根据权利要求1所述的数据安全管理方法,其特征在于,所述方法还包括:
私有云客户端对文件进行加密传输和加密存储。
6.根据权利要求5所述的数据安全管理方法,其特征在于,所述私有云客户端对文件进行加密传输和加密存储的步骤包括:
私有云客户端将传输和存储的文件进行分包;
私有云客户端在每个包中加入私有数据;
和/或,私有云客户端改变每个包的数据内容。
7.一种数据安全管理系统,其特征在于,所述系统应用于视联网中,所述系统包括终端、私有云客户端、协议转换服务器、视联网服务器,其中,所述协议转换服务器连接多个私有云客户端,所述多个私有云客户端分别位于多个终端上;所述协议转换服务器位于视联网和互联网之间,用于将互联网中的数据转换为具有视联网协议格式的数据;
所述私有云客户端包括:
获取模块,用于获取所在终端的第一识别码和所连接的协议转换服务器的第二识别码;
发送模块,用于发送登录请求,所述登录请求中包含所述第一识别码和所述第二识别码;
所述视联网服务器包括:
第一获取模块,用于从所述登录请求中获取所述第一识别码和所述第二识别码;
匹配模块,用于将所述第一识别码和所述第二识别码,分别与预先对应的所述私有云客户端记录的第三识别码和第四识别码进行匹配;
发送模块,用于当匹配成功,视联网服务器向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;当匹配失败,视联网服务器向所述私有云客户端发送验证失败消息,使得只有在唯一的终端通过唯一的连接路径登录私有云客户端的用户才能验证成功。
8.根据权利要求7所述的数据安全管理系统,其特征在于,所述视联网服务器还包括:
接收模块,用于接收私有云客户端发送的注册请求,所述注册请求中包含所述私有云客户端所在终端的第三识别码和所连接的协议转换服务器的第四识别码;
第二获取模块,用于获取所述第三识别码和所述第四识别码并保存所述识别码。
9.根据权利要求8所述的数据安全管理系统,其特征在于,所述视联网服务器的匹配模块包括:
匹配子模块,用于将所述第一识别码和所述第三识别码进行匹配,将所述第二识别码和所述第四识别码进行匹配。
10.根据权利要求8所述的数据安全管理系统,其特征在于,所述视联网服务器的发送模块包括:
第一发送子模块,用于当所述第一识别码与所述第三识别码相同,且所述第二识别码与所述第四识别码相同时,向所述私有云客户端发送验证成功消息,允许登录者登录所述私有云客户端;
第二发送子模块,用于当所述第一识别码与所述第三识别码相同,但所述第二识别码与所述第四识别码不同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码相同;或,所述第一识别码与所述第三识别码不同,但所述第二识别码与所述第四识别码不同时,匹配失败,向所述私有云客户端发送验证失败消息。
11.根据权利要求7所述的数据安全管理系统,其特征在于,所述私有云客户端还包括:
加密模块,用于对文件进行加密传输和加密存储。
12.根据权利要求7所述的数据安全管理系统,其特征在于,所述私有云客户端的加密模块包括:
分包子模块,用于将传输和存储的文件进行分包;
加密子模块,用于在每个包的包头中加入私有数据;
和/或,用于改变每个包的数据内容;
和/或,用于改变每个字节的数据内容。
CN201811020473.2A 2018-09-03 2018-09-03 一种数据安全管理方法和系统 Active CN109376507B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811020473.2A CN109376507B (zh) 2018-09-03 2018-09-03 一种数据安全管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811020473.2A CN109376507B (zh) 2018-09-03 2018-09-03 一种数据安全管理方法和系统

Publications (2)

Publication Number Publication Date
CN109376507A CN109376507A (zh) 2019-02-22
CN109376507B true CN109376507B (zh) 2020-07-03

Family

ID=65404280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811020473.2A Active CN109376507B (zh) 2018-09-03 2018-09-03 一种数据安全管理方法和系统

Country Status (1)

Country Link
CN (1) CN109376507B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110134893B (zh) * 2019-04-03 2022-05-31 广州朗国电子科技股份有限公司 一种基于云端信息发布系统的多机构检索显示方法及装置
CN112034806B (zh) * 2020-09-11 2022-08-30 上海庆科信息技术有限公司 模组烧录授权追踪系统、模组烧录方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102547680B (zh) * 2010-12-17 2015-07-08 北京创毅视讯科技有限公司 一种物联网系统及物联网系统的安全管理方法
CN103368942A (zh) * 2013-05-25 2013-10-23 中山市中商港科技有限公司 一种云数据安全存储及管理的方法
CN106790034B (zh) * 2016-12-15 2019-04-19 中国电子技术标准化研究院((工业和信息化部电子工业标准化研究院)(工业和信息化部电子第四研究院)) 一种物联网设备认证和安全接入的方法
CN107040518B (zh) * 2017-02-23 2020-06-19 深圳市先河系统技术有限公司 一种私有云服务器登录方法及系统

Also Published As

Publication number Publication date
CN109376507A (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
CN110430043B (zh) 一种认证方法、系统及装置和存储介质
CN110392044B (zh) 一种基于视联网的信息传输方法及装置
CN110012322B (zh) 一种视联网业务发起的方法和系统
CN112333210B (zh) 一种视联网数据通信功能实现方法和设备
CN110809026B (zh) 一种文件处理方法、装置、电子设备及存储介质
CN110661784B (zh) 一种用户的认证方法、装置和存储介质
CN110460469B (zh) 一种系统升级方法、装置和存储介质
CN111786778A (zh) 一种密钥更新的方法和装置
CN110719247B (zh) 终端入网方法和装置
CN112291072B (zh) 基于管理面协议的安全视频通信方法、装置、设备及介质
CN109376507B (zh) 一种数据安全管理方法和系统
CN110535856B (zh) 一种用户的认证方法、装置和存储介质
CN111107060B (zh) 一种登录请求处理方法、服务器、电子设备及存储介质
CN110266577B (zh) 一种隧道建立方法和视联网系统
CN110392289B (zh) 一种账号的处理方法和系统
CN108965219B (zh) 一种基于视联网的数据处理方法及装置
CN108965366B (zh) 一种版本信息的查询方法和装置
CN112291592B (zh) 基于控制面协议的安全视频通信方法、装置、设备及介质
CN112203149B (zh) 一种基于国产密码的视联网软件更新方法和装置
CN110620936B (zh) 一种视联网视频的备份方法及装置、电子设备和存储介质
CN109587436B (zh) 视联网会议管理平台登录方法和装置
CN109617858B (zh) 一种流媒体链路的加密方法和装置
CN110049007B (zh) 视联网传输方法和装置
CN109639627B (zh) 一种加密方式切换方法和装置
CN109698966B (zh) 一种登录流媒体以及数据交互加密的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant