CN111224772B - 数据处理方法、装置及计算机可读存储介质 - Google Patents

数据处理方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN111224772B
CN111224772B CN201811412741.5A CN201811412741A CN111224772B CN 111224772 B CN111224772 B CN 111224772B CN 201811412741 A CN201811412741 A CN 201811412741A CN 111224772 B CN111224772 B CN 111224772B
Authority
CN
China
Prior art keywords
key
encryption
decryption
terminal
application request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811412741.5A
Other languages
English (en)
Other versions
CN111224772A (zh
Inventor
张常
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201811412741.5A priority Critical patent/CN111224772B/zh
Priority to PCT/CN2019/113343 priority patent/WO2020103643A1/zh
Publication of CN111224772A publication Critical patent/CN111224772A/zh
Application granted granted Critical
Publication of CN111224772B publication Critical patent/CN111224772B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据处理方法,包括以下步骤:加密端向密钥管理端发送第一密钥申请请求;加密端发送第一同步信息至解密端,以使解密端基于接收到的所述第一同步信息向密钥管理端发送第二密钥申请请求;其中,所述密钥管理端在接收到所述第一密钥申请请求以及第二密钥申请请求时,分别验证所述第一密钥申请请求以及第二密钥申请请求,并在所述第一密钥申请请求验证通过以及第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端。本发明还公开了一种数据处理方法处理装置及计算机可读存储介质。本发明使得加密端以及解密端能够同时申请到相同的密钥,提高了OTN传输系统中密钥分发与管理的便捷性。

Description

数据处理方法、装置及计算机可读存储介质
技术领域
本发明涉及通信技术领域,尤其涉及一种数据处理方法、装置及计算机可读存储介质。
背景技术
随着网络通讯技术的快速发展,各种类型的业务不断涌现,带宽需求和网络容量都呈现出爆炸式的增长,越来越多的业务开始使用OTN(Optical Transport Network,光传送网络)网络来传输数据。但是在OTN网络不断普及的过程中,将不可避免的遇到对网络传输的安全性有着更高要求的业务,将传输在OTN网络中的数据进行加密,提高OTN网络数据传输的安全性已经成为OTN网络发展的主要方向之一。
对于高速率大容量的OTN设备,对称加密算法是应用于OTN网络的最佳选择。对称加密的加密算法一般是公开的,密钥需要谨慎保存,因为一旦密钥泄露,其他人就能够根据密钥和算法对加密数据进行还原。但是,对称加密的密钥的分发和管理非常困难。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种数据处理方法、装置及计算机可读存储介质,旨在解决目前对称加密的密钥的分发和管理非常困难的问题。
为实现上述目的,本发明提供一种数据处理方法;所述数据处理方法包括以下步骤:
加密端向密钥管理端发送第一密钥申请请求;
加密端发送第一同步信息至解密端,以使解密端基于接收到的所述第一同步信息向密钥管理端发送第二密钥申请请求;
其中,所述密钥管理端在接收到所述第一密钥申请请求以及第二密钥申请请求时,分别验证所述第一密钥申请请求以及第二密钥申请请求,并在所述第一密钥申请请求验证通过以及第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端。
优选地,所述加密端向密钥管理端发送第一密钥申请请求的步骤包括:
所述加密端确定当前的第二密钥中有效密钥的数量;
在所述有效密钥的数量小于预设数量时,所述加密端向密钥管理端发送第一密钥申请请求。
优选地,所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥更新所述第二密钥;
其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端确定其解密模块是否处于加密状态,若是,则所述解密端基于所述第一密钥更新所述第二密钥。
优选的,所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则所述加密端中断与所述解密端之间的业务传输;
在中断业务传输之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
优选的,所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则在第三预设时长内,所述加密端将所述第二密钥中最后使用的密钥作为有效密钥;
在将所述第二密钥中最后使用的密钥作为有效密钥之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
优选的,所述第一密钥包括多组子密钥,所述加密端向密钥管理端发送第一密钥申请请求的步骤包括:
在接收到加密启动指令时,所述加密端向密钥管理端发送第一密钥申请请求;
所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
在接收到所述密钥管理端发送的第一密钥时,所述加密端基于加密参数以及所述第一密钥对所述加密端的加密模块进行参数配置操作,其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端基于加密参数以及所述第一密钥对所述解密端的解密模块进行参数配置操作;
所述加密端基于所述第一密钥中子密钥的顺序确定第一待使用子密钥,基于所述第一待使用子密钥更新所述第一同步信息;
所述加密端发送更新后的所述第一同步信息至所述解密端,以供所述解密端基于更新后的所述第一同步信息确定第二待使用子密钥。
优选地,所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,则在当前时刻之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
优选地,所述加密端向密钥管理端发送第一密钥申请请求的步骤包括:
在接收到解密端发送的第二同步信息时,所述加密端中断与所述解密端之间的业务传输,其中,在所述解密端复位时,所述解密端擦除当前存储的密钥,并发送第二同步信息至所述加密端;
所述加密端向密钥管理端发送第一密钥申请请求。
优选的,所述第二同步信息包括所述解密端最后一次解密操作所使用的密钥的标识信息,所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥以及所述标识信息控制所述加密模块执行加密操作。
此外,为实现上述目的,本发明还提供一种数据处理装置,所述数据处理装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现前述的数据处理方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被所述处理器执行时实现前述的数据处理方法的步骤。
本发明加密端向密钥管理端发送第一密钥申请请求之后加密端发送第一同步信息至解密端,然后解密端基于接收到的所述第一同步信息向密钥管理端发送第二密钥申请请求,所述密钥管理端在接收到所述第一密钥申请请求以及第二密钥申请请求之后,分别验证所述第一密钥申请请求以及第二密钥申请请求,并在所述第一密钥申请请求验证通过以及第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端;使得加密端以及解密端能够同时申请到相同的密钥,提高了OTN传输系统中密钥分发与管理的便捷性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的数据处理装置的结构示意图;
图2为本发明数据处理方法第一实施例的流程示意图;
图3为本发明数据处理方法第二实施例中加密端向密钥管理端发送第一密钥申请请求的步骤的细化流程示意图;
图4为本发明数据处理方法第四实施例的流程示意图;
图5为本发明数据处理方法第五实施例的流程示意图;
图6为本发明数据处理方法第六实施例的流程示意图;
图7为本发明数据处理方法第八实施例中加密端向密钥管理端发送第一密钥申请请求的步骤的细化流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:
加密端向密钥管理端发送第一密钥申请请求;加密端发送第一同步信息至解密端,以使解密端基于接收到的所述第一同步信息向密钥管理端发送第二密钥申请请求;其中,所述密钥管理端在接收到所述第一密钥申请请求以及第二密钥申请请求时,分别验证所述第一密钥申请请求以及第二密钥申请请求,并在所述第一密钥申请请求验证通过以及第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端。
由于现有技术对于独立的密钥管理设备与OTN设备之间如何进行信息交互,如何规避网络突发情况、提高OTN设备加密的可靠性没有进行研究。
本发明提供一种解决方案,使独立的密钥管理设备与OTN设备之间实现了信息的交互,提高了OTN设备加密的可靠性。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的数据处理装置的结构示意图。
本发明实施例数据处理装置可以是PC,也可以是智能手机、平板电脑、电子书阅读器、MP3(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)播放器、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、便携计算机等具有显示功能的可移动式终端设备。
如图1所示,该数据处理装置可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,该数据处理装置还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。当然,数据处理装置还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图1中示出的数据处理装置结构并不构成对数据处理装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及数据处理应用程序。
在图1所示的数据处理装置中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的数据处理程序,并执行以下操作:
加密端向密钥管理端发送第一密钥申请请求;
加密端发送第一同步信息至解密端,以使解密端基于接收到的所述第一同步信息向密钥管理端发送第二密钥申请请求;
其中,所述密钥管理端在接收到所述第一密钥申请请求以及第二密钥申请请求时,分别验证所述第一密钥申请请求以及第二密钥申请请求,并在所述第一密钥申请请求验证通过以及第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端。
进一步地,处理器1001可以调用存储器1005中存储的数据处理应用程序,还执行以下操作:
所述加密端确定当前的第二密钥中有效密钥的数量;
在所述有效密钥的数量小于预设数量时,所述加密端向密钥管理端发送第一密钥申请请求。
进一步地,处理器1001可以调用存储器1005中存储的数据处理程序,还执行以下操作:
在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥更新所述第二密钥;
其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端确定其解密模块是否处于加密状态,若是,则所述解密端基于所述第一密钥更新所述第二密钥。
进一步地,处理器1001可以调用存储器1005中存储的数据处理程序,还执行以下操作:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则所述加密端中断与所述解密端之间的业务传输;
在中断业务传输之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
进一步地,处理器1001可以调用存储器1005中存储的数据处理程序,还执行以下操作:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则在第三预设时长内,所述加密端将所述第二密钥中最后使用的密钥作为有效密钥;
在将所述第二密钥中最后使用的密钥作为有效密钥之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
进一步地,处理器1001可以调用存储器1005中存储的数据处理程序,还执行以下操作:
在接收到加密启动指令时,所述加密端向密钥管理端发送第一密钥申请请求;
所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
在接收到所述密钥管理端发送的第一密钥时,所述加密端基于加密参数以及所述第一密钥对所述加密端的加密模块进行参数配置操作,其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端基于加密参数以及所述第一密钥对所述解密端的解密模块进行参数配置操作;
所述加密端基于所述第一密钥中子密钥的顺序确定第一待使用子密钥,基于所述第一待使用子密钥更新所述第一同步信息;
所述加密端发送更新后的所述第一同步信息至所述解密端,以供所述解密端基于更新后的所述第一同步信息确定第二待使用子密钥。
进一步地,处理器1001可以调用存储器1005中存储的数据处理程序,还执行以下操作:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,则在当前时刻之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
进一步地,处理器1001可以调用存储器1005中存储的数据处理程序,还执行以下操作:
在接收到解密端发送的第二同步信息时,所述加密端中断与所述解密端之间的业务传输,其中,在所述解密端复位时,所述解密端擦除当前存储的密钥,并发送第二同步信息至所述加密端;
所述加密端向密钥管理端发送第一密钥申请请求。
进一步地,处理器1001可以调用存储器1005中存储的数据处理程序,还执行以下操作:
在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥以及所述标识信息控制所述加密模块执行加密操作。
参照图2,本发明还提供一种数据处理方法,所述数据处理方法包括以下步骤:
步骤S100,加密端向密钥管理端发送第一密钥申请请求;
该数据处理方法应用于OTN传输系统,该OTN传输系统包括加密端、解密端以及密钥管理端。
在本实施例中,当加密端监测到加密启动指令时,加密端向密钥管理端发送第一密钥申请请求,第一密钥申请请求包含其密钥申请ID。
其中,密钥管理端可发送加密启动指令至加密端,或者,OTN传输系统中的其他管理端设备发送加密启动指令至加密端;
或者,若加密端首次进行加密操作,该加密端检测到当前未存储有对应的加密密钥,则加密端触发该加密启动指令;
又或者,加密端当前存储有对应的加密密钥即第二密钥,若该第二密钥中有效密钥的数量小于预设数量,则触发该加密启动指令,其中,有效密钥是指当前未使用的密钥。
步骤S200,加密端发送第一同步信息至解密端,以使解密端基于接收到的所述第一同步信息向密钥管理端发送第二密钥申请请求;
其中,所述密钥管理端在接收到所述第一密钥申请请求以及第二密钥申请请求时,分别验证所述第一密钥申请请求以及第二密钥申请请求,并在所述第一密钥申请请求以及第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端。
在本实施例中,加密端发送第一同步信息至解密端,所述第一同步信息采用OTN帧结构中的未被占用的比特位在加密端与解密端之间传递,解密端在接收到加密端的第一同步信息之后,解密端基于第一同步信息创建密钥申请,之后向密钥管理端发送第二密钥申请请求。其中,该第一同步信息包括密钥申请ID,且第二密钥申请请求包括密钥申请ID。
在本实施例中,密钥管理端在接收到加密端的第一密钥申请请求和解密端的第二密钥申请请求后,验证第一密钥申请请求的密钥申请ID和第二密钥申请请求的密钥申请ID是否相同,当第一密钥申请请求的密钥申请ID和第二密钥申请请求的密钥申请ID相同时验证通过,验证通过后密钥管理端自动生成由多组密钥组成的第一密钥,然后密钥管理端将第一密钥下发至加密端和解密端。
若加密端首次进行加密操作,加密端在接收到第一密钥后,会根据第一密钥和加密参数配置加密模块,解密端在接收到第一密钥后,会根据第一密钥和解密参数配置解密模块。加密端在使用第一密钥中子密钥加密数据时,会将子密钥的密钥序号填入同步信息中,并将同步信息传送至解密端,解密端根据同步信息中的密钥序号确定所要使用的子密钥,并根据确定要使用的子密钥来解密已加密的数据。
本实施例提供的数据处理方法,通过加密端向密钥管理端发送第一密钥申请请求之后加密端发送第一同步信息至解密端,然后解密端基于接收到的所述第一同步信息向密钥管理端发送第二密钥申请请求,所述密钥管理端在接收到所述第一密钥申请请求以及第二密钥申请请求之后,分别验证所述第一密钥申请请求以及第二密钥申请请求,并在所述第一密钥申请请求验证通过以及第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端;使得加密端以及解密端能够同时申请到相同的密钥,提高了OTN传输系统中密钥分发与管理的便捷性。
基于第一实施例,提出本发明数据处理方法的第二实施例,参照图3,在本实施例中,步骤S100包括:
S110,所述加密端确定当前的第二密钥中有效密钥的数量;
S120,在所述有效密钥的数量小于预设数量时,所述加密端向密钥管理端发送第一密钥申请请求。
在本实施例中,当加密端使用第二密钥进行数据加密传输时,加密端会确定第二密钥中有效密钥的数量,当加密端发现第二密钥中有效密钥的数量小于预设数量时,加密端向密钥管理端发送第一密钥申请请求,之后加密端通过第一同步信息通知解密端向密钥管理端发送第二密钥申请请求。密钥管理端在验证完加密端发送的第一密钥申请请求和解密端发送的第二密钥申请请求后向加密端和解密端下发第一密钥。
本实施例提供的数据处理方法,通过加密端先确定当前的第二密钥中有效密钥的数量,当发现所述有效密钥的数量小于预设数量时,所述加密端向密钥管理端发送第一密钥申请请求;通过在有效密钥的数量小于预设数量时加密端申请密钥,进而实现了密钥自动更新的功能,进一步提高了OTN设备之间数据传输的保密性。
基于第二实施例,提出本发明数据处理方法的第三实施例,在本实施例中,步骤S200之后,该数据处理方法还包括:
S300,在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥更新所述第二密钥;
其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端确定其解密模块是否处于加密状态,若是,则所述解密端基于所述第一密钥更新所述第二密钥。
在本实施例中,加密端在接收到秘钥管理端发送的第一密钥时,加密端检测加密模块是否处于加密状态,若加密模块处于加密状态,则加密端在使用第一密钥时无需再配置加密模块,即当加密端使用完第二密钥中的密钥后,可基于第一密钥来加密需传输的数据,同时,解密端检测解密模块是否处于加密状态,若是解密模块处于加密状态,则解密端在使用第一密钥时无需再配置解密模块,即当解密端使用第二密钥中的密钥后,可基于第一密钥来解密传输过来的数据。
本实施例提供的数据处理方法,通过在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述解密端基于所述第一密钥更新所述第二密钥;同时在接收到所述密钥管理端发送的第一密钥时,所述解密端确定其解密模块是否处于加密状态,若是,则所述解密端基于所述第一密钥更新所述第二密钥;实现了在自动更新密钥同时保证数据的加密传输,提高了OTN设备之间数据传输的保密性。
基于第二实施例,提出本发明数据处理方法的第四实施例,参照图4,在本实施例中,在步骤S200之后,该数据处理方法还包括:
S130,若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则所述加密端中断与所述解密端之间的业务传输;
S140,在中断业务传输之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
在本实施例中,发送第一同步信息之后,加密端进行累计计时,以确定发送第一同步信息之后的第一预设时长内,是否接收到所述密钥管理端发送的第一密钥,若第一预设时长内未接收到密钥管理端发送的第一密钥、且加密端确定第二密钥中不存在有效密钥,则加密端将会自动切断与解密端的业务传输,在中断业务传输之后的持续时长达到第二预设时长时,加密端向密钥管理端发送第一密钥申请请求同时重新计算等待时间,并通过第一同步信息通知解密端向密钥管理端发送第二密钥申请请求,若加密端在第一预设时长内未接收到密钥管理端下发的第一密钥,重复上述步骤。
其中,第一预设时长以及第二预设时长可进行合理设置。
本实施例提供的数据处理方法,若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则所述加密端中断与所述解密端之间的业务传输,当中断业务传输之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤;实现了在异常情况时保证了数据的传输,同时在异常情况解除以后自动恢复OTN设备之间数据加密传输。
基于第二实施例,提出本发明数据处理方法的第五实施例,参照图5,在本实施例中,步骤S200之后,该数据处理方法还包括:
S150,若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则在第三预设时长内,所述加密端将所述第二密钥中最后使用的密钥作为有效密钥;
S160,在将所述第二密钥中最后使用的密钥作为有效密钥之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
在本实施例中,加密端在等待秘钥管理端下发第一密钥的时间超过第一预设时长时,加密端检测第二密钥中是否存在有效密钥,若第二密钥中不存在有效密钥,则在第三预设时长内,加密端将所述第二密钥中最后使用的密钥作为有效密钥,加密端将使用第二密钥中最后使用的密钥加密需要传输的数据,解密端基于第二密钥中最后使用的密钥解密接收到的业务数据,在将所述第二密钥中最后使用的密钥作为有效密钥之后的持续时长达到第二预设时长时,加密端将会向密钥管理端发送第一密钥申请请求并重新计算等待时间。
其中,第一预设时长以及第二预设时长可进行合理设置。第三预设时长为第二密钥中不存在有效密钥的时刻至加密端接收到新的密钥(第一密钥)之间的时间间隔。
本实施例提供的数据处理方法,若加密端在发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则在第三预设时长内,所述加密端将所述第二密钥中最后使用的密钥作为有效密钥,其中,在第三预设时长内,所述解密端将最后使用的密钥作为有效密钥;然后在将所述第二密钥中最后使用的密钥作为有效密钥之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤;实现了在异常情况时保证了数据的加密传输,同时在异常情况解除以后自动恢复OTN设备之间数据加密传输。
基于第一实施例,提出本发明数据处理方法的第六实施例,参照图6,在本实施例中,步骤S100包括:
S170,在接收到加密启动指令时,所述加密端向密钥管理端发送第一密钥申请请求;
步骤S200之后,所述数据处理方法还包括:
步骤S400,在接收到所述密钥管理端发送的第一密钥时,所述加密端基于加密参数以及所述第一密钥对所述加密端的加密模块进行参数配置操作,其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端基于加密参数以及所述第一密钥对所述解密端的解密模块进行参数配置操作;
步骤S500,所述加密端基于所述第一密钥中子密钥的顺序确定第一待使用子密钥,基于所述第一待使用子密钥更新所述第一同步信息;
步骤S600,所述加密端发送更新后的所述第一同步信息至所述解密端,以供所述解密端基于更新后的所述第一同步信息确定第二待使用子密钥。
在本实施例中,加密端在接收到加密启动指令后,加密端向密钥管理端发送第一密钥申请请求同时发送第一同步信息至解密端,解密端在接收到第一同步信息之后向密钥管理端发送第二密钥申请请求,密钥管理端在验证完第一密钥申请请求和第二密钥申请请求之后,密钥管理端向加密端和解密端下发第一密钥。加密端在接收到密钥管理端下发的第一密钥之后,加密端基于加密参数以及第一密钥对加密模块进行参数配置,与此同时,解密端在接收到密钥管理端下发的第一密钥之后,解密端基于加密参数以及第一密钥对解密模块进行参数配置。当加密模块完成参数配置时,加密端基于所述第一密钥中子密钥的顺序确定第一待使用子密钥,基于所述第一待使用子密钥更新第一同步信息,加密端发送更新后的第一同步信息至解密端,解密端基于更新后的第一同步信息确定第二待使用子密钥。
本实施例提供的数据处理方法,在接收到加密启动指令后,所述加密端向密钥管理端发送第一密钥申请请求,在接收到所述密钥管理端发送的第一密钥后,所述加密端基于加密参数以及所述第一密钥对所述加密端的加密模块进行参数配置操作,同时所述解密端在接收到所述密钥管理端发送的第一密钥后,所述解密端基于加密参数以及所述第一密钥对所述解密端的解密模块进行参数配置,然后加密端基于所述第一密钥中子密钥的顺序确定第一待使用子密钥,接着基于所述第一待使用子密钥更新所述第一同步信息,接着所述加密端发送更新后的所述第一同步信息至所述解密端,然后所述解密端基于更新后的所述第一同步信息确定第二待使用子密钥;实现了在使用多组密钥的情况下让数据加密拥有连续性。
基于第六实施例,提出本发明数据处理方法的第七实施例,在本实施例中,步骤S200之后还包括:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,则在当前时刻之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
在本实施例中,加密端在向解密端发送第一同步信息之后等待密钥管理端下发第一密钥,若发送第一同步信息之后的第一预设时长内未接收到所述密钥管理端下发的第一密钥,则在当前时刻之后的持续时长达到第二预设时长时,加密端向密钥管理端发送第一密钥申请请求。
本实施例提供的数据处理方法,所述加密端在发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,则在当前时刻之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤;实现了在异常情况下能够自动恢复OTN设备间的数据加密传输。
基于第一至第七实施例,提出本发明数据处理方法的第八实施例,参照图7,在本实施例中,步骤S100包括:
步骤S180,在接收到解密端发送的第二同步信息时,所述加密端中断与所述解密端之间的业务传输,其中,在所述解密端复位时,所述解密端擦除当前存储的密钥,并发送第二同步信息至所述加密端;
步骤S190,所述加密端向密钥管理端发送第一密钥申请请求。
在本实施例中,当解密端进行复位操作时,解密端将当前存储的密钥擦除,之后解密端向加密端发送第二同步信息,所述第二同步信息包含解密端最后一次解密操作所使用的密钥的标识信息,加密端在接收到解密端发送的第二同步信息之后,加密端中断与解密端之间的数据传输,同时加密端向密钥管理端发起第一密钥申请请求,之后加密端通过第一同步信息通知解密端向密钥管理端发起第二密钥申请请求。密钥管理端在收到加密端的第一密钥申请请求和解密端的第二密钥申请请求后,验证其申请信息,在验证通过后向加密端和解密端下发第一密钥以供其使用。
本实施例提供的数据处理方法,所述加密端在接收到解密端发送的第二同步信息后,所述加密端中断与所述解密端之间的业务传输,当所述解密端复位时,所述解密端擦除当前存储的密钥并发送第二同步信息至所述加密端,所述加密端向密钥管理端发送第一密钥申请请求;实现了在解密端复位的情况下能够保证和自动恢复OTN设备间的数据加密传输。
基于第八实施例,提出本发明数据处理方法的第九实施例,在本实施例中,第二同步信息包括所述解密端最后一次解密操作所使用的密钥的标识信息,步骤S200之后,数据处理方法还包括:
在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥以及所述标识信息控制所述加密模块执行加密操作。
在本实施例中,加密端在接收到密钥管理端下发的第一密钥后,加密端检测加密模块是否处于加密状态,若加密模块处于加密状态,加密端基于第一密钥以及第二同步信息中的标识信息控制加密模块执行加密操作。若加密模块未处于加密状态,则需在重新配置加密模块后执行上述操作。
本实施例提供的数据处理方法,所述加密端在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥以及所述标识信息控制所述加密模块执行加密操作;实现了在解密端复位的情况下OTN设备间数据加密传输的连贯性。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现如下操作:
加密端向密钥管理端发送第一密钥申请请求;
加密端发送第一同步信息至解密端,以使解密端基于接收到的所述第一同步信息向密钥管理端发送第二密钥申请请求;
其中,所述密钥管理端在接收到所述第一密钥申请请求以及第二密钥申请请求时,分别验证所述第一密钥申请请求以及第二密钥申请请求,并在所述第一密钥申请请求验证通过以及第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端。
进一步地,所述数据处理程序被处理器执行时还实现如下操作:
所述加密端确定当前的第二密钥中有效密钥的数量;
在所述有效密钥的数量小于预设数量时,所述加密端向密钥管理端发送第一密钥申请请求。
进一步地,所述数据处理程序被处理器执行时还实现如下操作:
在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥更新所述第二密钥;
其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端确定其解密模块是否处于加密状态,若是,则所述解密端基于所述第一密钥更新所述第二密钥。
进一步地,所述数据处理程序被处理器执行时还实现如下操作:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则所述加密端中断与所述解密端之间的业务传输;
在中断业务传输之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
进一步地,所述加数据处理方法被处理器执行时还实现如下操作:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则在第三预设时长内,所述加密端将所述第二密钥中最后使用的密钥作为有效密钥;
在将所述第二密钥中最后使用的密钥作为有效密钥之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
进一步地,所述数据处理程序被处理器执行时还实现如下操作:
在接收到加密启动指令时,所述加密端向密钥管理端发送第一密钥申请请求;
所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
在接收到所述密钥管理端发送的第一密钥时,所述加密端基于加密参数以及所述第一密钥对所述加密端的加密模块进行参数配置操作,其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端基于加密参数以及所述第一密钥对所述解密端的解密模块进行参数配置操作;
所述加密端基于所述第一密钥中子密钥的顺序确定第一待使用子密钥,基于所述第一待使用子密钥更新所述第一同步信息;
所述加密端发送更新后的所述第一同步信息至所述解密端,以供所述解密端基于更新后的所述第一同步信息确定第二待使用子密钥。
进一步地,所述数据处理程序被处理器执行时还实现如下操作:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,则在当前时刻之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
进一步地,所述数据处理程序被处理器执行时还实现如下操作:
在接收到解密端发送的第二同步信息时,所述加密端中断与所述解密端之间的业务传输,其中,在所述解密端复位时,所述解密端擦除当前存储的密钥,并发送第二同步信息至所述加密端;
所述加密端向密钥管理端发送第一密钥申请请求。
进一步地,所述数据处理程序被处理器执行时还实现如下操作:
在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥以及所述标识信息控制所述加密状态执行加密操作。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种数据处理方法,其特征在于,所述数据处理方法包括以下步骤:
加密端向密钥管理端发送第一密钥申请请求;
所述加密端向密钥管理端发送第一密钥申请请求的步骤包括:在接收到解密端发送的第二同步信息时,所述加密端中断与所述解密端之间的业务传输,其中,在所述解密端复位时,所述解密端擦除当前存储的密钥,并发送第二同步信息至所述加密端,所述第二同步信息包括所述解密端最后一次解密操作所使用的密钥的标识信息;所述加密端向所述密钥管理端发送所述第一密钥申请请求;
所述加密端发送第一同步信息至所述解密端,以使所述解密端基于接收到的所述第一同步信息向所述密钥管理端发送第二密钥申请请求;
其中,所述密钥管理端在接收到所述第一密钥申请请求以及所述第二密钥申请请求时,分别验证所述第一密钥申请请求以及所述第二密钥申请请求,并在所述第一密钥申请请求验证通过以及所述第二密钥申请请求验证通过时,分别发送第一密钥至所述加密端以及所述解密端;
在接收到所述密钥管理端发送的第一密钥时,所述加密端确定其加密模块是否处于加密状态,若是,则所述加密端基于所述第一密钥更新当前的第二密钥;所述加密端基于所述第一密钥更新当前的第二密钥,包括:基于所述第一密钥以及所述标识信息控制所述加密模块执行加密操作;
其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端确定其解密模块是否处于加密状态,若是,则所述解密端基于所述第一密钥更新所述第二密钥,所述解密端基于所述第一密钥更新所述第二密钥,包括:基于所述第一密钥以及所述标识信息控制所述解密模块执行解密操作。
2.如权利要求1所述数据处理方法,其特征在于,所述加密端向密钥管理端发送第一密钥申请请求的步骤包括:
所述加密端确定当前的第二密钥中有效密钥的数量;
在所述有效密钥的数量小于预设数量时,所述加密端向密钥管理端发送第一密钥申请请求。
3.如权利要求2所述数据处理方法,其特征在于,所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则所述加密端中断与所述解密端之间的业务传输;
在中断业务传输之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
4.如权利要求2所述数据处理方法,其特征在于,所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,且所述第二密钥中不存在有效密钥,则在第三预设时长内,所述加密端将所述第二密钥中最后使用的密钥作为有效密钥;
在将所述第二密钥中最后使用的密钥作为有效密钥之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
5.如权利要求1所述数据处理方法,其特征在于,所述第一密钥包括多组子密钥,所述加密端向密钥管理端发送第一密钥申请请求的步骤包括:
在接收到加密启动指令时,所述加密端向密钥管理端发送第一密钥申请请求;
所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
在接收到所述密钥管理端发送的第一密钥时,所述加密端基于加密参数以及所述第一密钥对所述加密端的加密模块进行参数配置操作,其中,在接收到所述密钥管理端发送的第一密钥时,所述解密端基于加密参数以及所述第一密钥对所述解密端的解密模块进行参数配置操作;
所述加密端基于所述第一密钥中子密钥的顺序确定第一待使用子密钥,基于所述第一待使用子密钥更新所述第一同步信息;
所述加密端发送更新后的所述第一同步信息至所述解密端,以供所述解密端基于更新后的所述第一同步信息确定第二待使用子密钥。
6.如权利要求5所述数据处理方法,其特征在于,所述加密端发送第一同步信息至解密端的步骤之后,所述数据处理方法还包括:
若发送第一同步信息之后的第一预设时长内,未接收到所述密钥管理端发送的第一密钥,则在当前时刻之后的持续时长达到第二预设时长时,继续执行加密端向密钥管理端发送第一密钥申请请求的步骤。
7.一种数据处理装置,其特征在于,所述数据处理装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的数据处理程序,所述数据处理程序被所述处理器执行时实现如权利要求1至6中任一项所述的数据处理方法的步骤。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现如权利要求1至6中任一项所述的数据处理方法的步骤。
CN201811412741.5A 2018-11-23 2018-11-23 数据处理方法、装置及计算机可读存储介质 Active CN111224772B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811412741.5A CN111224772B (zh) 2018-11-23 2018-11-23 数据处理方法、装置及计算机可读存储介质
PCT/CN2019/113343 WO2020103643A1 (zh) 2018-11-23 2019-10-25 数据处理方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811412741.5A CN111224772B (zh) 2018-11-23 2018-11-23 数据处理方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN111224772A CN111224772A (zh) 2020-06-02
CN111224772B true CN111224772B (zh) 2022-12-02

Family

ID=70773514

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811412741.5A Active CN111224772B (zh) 2018-11-23 2018-11-23 数据处理方法、装置及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN111224772B (zh)
WO (1) WO2020103643A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612612A (zh) * 2021-09-30 2021-11-05 阿里云计算有限公司 一种数据加密传输方法、系统、设备及存储介质
CN114760099A (zh) * 2022-03-16 2022-07-15 金蝶蝶金云计算有限公司 一种数据传输方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580167A (zh) * 2014-12-22 2015-04-29 腾讯科技(深圳)有限公司 一种传输数据的方法、装置和系统
CN106803783A (zh) * 2015-11-26 2017-06-06 深圳市中兴微电子技术有限公司 一种加密解密方法、加密解密装置及数据传输系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10104047B2 (en) * 2015-04-08 2018-10-16 Microsemi Solutions (U.S.), Inc. Method and system for encrypting/decrypting payload content of an OTN frame
CN107347058B (zh) * 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN108075890A (zh) * 2016-11-16 2018-05-25 中兴通讯股份有限公司 数据发送端、数据接收端、数据传输方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580167A (zh) * 2014-12-22 2015-04-29 腾讯科技(深圳)有限公司 一种传输数据的方法、装置和系统
CN106803783A (zh) * 2015-11-26 2017-06-06 深圳市中兴微电子技术有限公司 一种加密解密方法、加密解密装置及数据传输系统

Also Published As

Publication number Publication date
WO2020103643A1 (zh) 2020-05-28
CN111224772A (zh) 2020-06-02

Similar Documents

Publication Publication Date Title
EP2601771B1 (en) System and method for securely using multiple subscriber profiles with a security component and a mobile telecommunications device
US8290872B2 (en) Apparatus and method for protecting transmission of communication content
CN107113162B (zh) 用于同态加密的多值打包方案的系统和方法
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN109525989B (zh) 数据处理、身份认证方法及系统、终端
WO2018137351A1 (zh) 一种网络密钥处理的方法、相关设备及系统
US20150296251A1 (en) Method, terminal, and system for communication pairing of a digital television terminal and a mobile terminal
US20190199722A1 (en) Systems and methods for networked computing
CN111327605B (zh) 传输私密信息的方法、终端、服务器和系统
CN107707562B (zh) 一种非对称动态令牌加、解密算法的方法、装置
CN105959281B (zh) 文件加密传输方法和装置
WO2016029847A1 (en) Methods and apparatus for switching between a wired communication and a wireless communication
CN109194701B (zh) 一种数据处理方法及装置
CN111224772B (zh) 数据处理方法、装置及计算机可读存储介质
CN111614670A (zh) 加密文件的发送方法及装置、存储介质
CN111372056A (zh) 一种视频数据加密、解密处理方法及装置
CN114301642A (zh) 数据传输方法、装置、设备及存储介质
KR20160111244A (ko) 전자 장치 및 그의 통신 방법
CN107682335B (zh) 数据传输方法、服务端以及计算机可读存储介质
CN110826097A (zh) 一种数据处理方法及电子设备
WO2018049911A1 (zh) 数据迁移方法及相关产品
CN112333699B (zh) 一种物联网通信协议加密方法、设备及存储介质
CN112134874A (zh) 数据传输方法、终端设备、服务器、系统及存储介质
CN113505364B (zh) 密码保护方法、电子设备和计算机可读存储介质
KR20140124189A (ko) 전자 장치에서 파일 전송 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant