CN111581053A - Windows平台下基于RSA密钥对的即时日志输出方法及装置 - Google Patents
Windows平台下基于RSA密钥对的即时日志输出方法及装置 Download PDFInfo
- Publication number
- CN111581053A CN111581053A CN202010349088.3A CN202010349088A CN111581053A CN 111581053 A CN111581053 A CN 111581053A CN 202010349088 A CN202010349088 A CN 202010349088A CN 111581053 A CN111581053 A CN 111581053A
- Authority
- CN
- China
- Prior art keywords
- app
- log
- logger
- log data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
- G06F16/1815—Journaling file systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种Windows平台下基于RSA密钥对的即时日志输出方法及装置,包括如下步骤:S01.启动Main App主应用程序;S02.Main App通过网络或本地获取公钥文件,加载公钥,并建立单向发送数据管道;S03.Main App传输日志数据;S04.启动Logger App记录器应用程序;S05.Logger App通过网络或本地取得私钥文件,加载私钥,并开启单向接收数据通道;S06.Logger App接收日志数据。利用RSA密钥对进行日志数据的加密和解密,并通过单向数据传输通道实时将日志数据传输至异地进行存储和监控,解决了现有技术中日志数据传输安全性低,且无法实时监控数据,时效性低的问题,保障了日志数据安全,提高了日志数据的时效性。
Description
技术领域
本发明涉及数据安全技术领域,具体的说是一种Windows平台下基于RSA密钥对的即时日志输出方法及装置。
背景技术
为了及时有效地排查软件在运行过程出现的各种BUG,除了使用基于操作系统的转诸文件定位软件的崩溃情况之外,还有相当多的软件使用各种各样的日志输出系统,以便用于相关人员排查和定位错误并处理,根据现有的主流的日志系统区分开来,主要有以下几种日志输出方式:
1.按日志等级输出日期格式的明文到指定的文件中或数据库中,需要时打开文件或数据库查看。
2.不按日志等级输出自定义格式的明文到指定的文件中或数据库中,需要时打开文件或数据库查看。
3.无论是否按日志等级,最后均会加密日志输出到指定的文件中或数据库中,需要时使用自定义的软件打开文件或数据库解密后,才能查看。
4.Windows下面使用OutputDebugString系统函数输出明文日志,并使用微软的DebugView软件即时查看输出的明文日志。
5.在第3种方法的基础上,在Windows桌面平台,为了收到即时的日志输出信息,在Windows应用程中,创建一个隐藏窗口,以便用于和自定义查看软件通过窗口进行进程间的数据交换,这样,在自定义软件上面通过解密可以获取得到日志输出。
但上述方法多采用明文进行数据输出,这种传输方法十分不安全,并且由于日志系统可能由于兼容性或数据容量问题,无法在目标及其中运行,需下载回本地进行解密,无法即时监测日志输出过程。
中国专利文献CN108304528A公开了一种Windows服务器日志加密展示方法,该方法包括如下步骤:对源日志文件进行数据结构化处理,结果直接加密存储,之后使用唯一的解密密钥对结构化存储的内容解密,解密结果根据汇总依据进行汇总处理,之后对汇总结果进行统计处理,其中汇总和统计的输入和输出内容都需要依赖上述的加密解密操作,统计之后的结果使用解密密钥进行展示,该专利中通过对日志文件加密存储,实现数据存储安全,但是当数据需要进行传输时,没有对数据进行有效防护,并且无法实时显示日志数据,数据时效性低。
中国专利文献CN110730086A公开了一种日志信息的输出方法和装置,其中,所述方法应用于视联网的视联网设备,所述方法包括:在视联网设备中的应用程序运行过程中响应于针对日志信息配置文件的修改操作并进行保存;获取应用程序的功能模块的日志信息;获取日志信息配置文件并解析得到包含日志信息输出格式数据和日志信息输出目标数据的日志信息输出条件数据;根据日志信息输出格式数据从日志信息中提取得到有效信息;将有效信息输出至与日志信息输出目标数据相对应的位置处。本发明实施例使得应用程序无需重启即可按照修改后的日志信息配置文件输出日志信息,减少了应用程序的重启次数,简化了应用程序的操作步骤,提高了应用程序的状态监测以及问题诊断的效率,但当日志数据极大时,需下载传输至其他设备存储,该专利中对数据传输过程的防护较低,并且无法在异地其他设备上实施监控日志数据,数据的时效性低。
发明内容
针对上述现有技术中存在的问题,本发明公布了一种Windows平台下基于RSA密钥对的即时日志输出方法及装置,本发明利用RSA密钥对进行日志数据的加密和解密,并通过单向数据传输通道实时将日志数据传输至异地进行存储和监控,解决了现有技术中日志数据传输安全性低,且无法实时监控数据,时效性低的问题,保障了日志数据安全,提高了日志数据的时效性。
本发明所公开的具体的技术方案如下:一种Windows平台下基于RSA密钥对的即时日志输出方法,包括如下步骤:
S01.启动Main App主应用程序;
S02.Main App通过网络或本地获取公钥文件,加载公钥,并建立单向发送数据管道;
S03.Main App传输日志数据;
S04.启动Logger App记录器应用程序;
S05.Logger App通过网络或本地取得私钥文件,加载私钥,并开启单向接收数据通道;
S06.Logger App接收日志数据。
进一步的,所述S03步骤中Main App传输日志数据的具体步骤为:
S0311.Main App加密需要输出的日志数据;
S0312.Main App将日志数据传输至单向发送数据管道,同时同步输出至文件或数据库中。
进一步的,所述S06步骤中Logger App接收日志数据的具体步骤为:
S0611.Logger App通过单向接收数据管道接收日志数据进行读取,或打开文件或数据库读取日志数据;
S0612.Logger App使用私钥解密日志数据。
进一步的,所述S02步骤中Main App首先判断是否取得公钥:若取得公钥,则加载公钥并创建日志处理线程;若没有取得公钥,则通过网络或本地重试多次获取公钥文件。
进一步的,所述S02步骤中Main App创建完成日志处理进程后,将首先初始化MainApp日志系统和数据发送管道,再进行日志数据传输过程。
进一步的,所述S05步骤中Logger App首先判断是否取得私钥:若取得私钥,则加载私钥并创建日志处理线程;若没有取得私钥,则通过网络或本地重试多次获取私钥文件。
进一步的,所述S05步骤中Logger App创建完成日志处理进程后,将首先初始化Logger App日志系统和数据接收管道,再进行日志数据接收过程。
可选的,所述日志数据包括文本类日志数据、系统类日志数据、SNMP类日志数据和数据库类日志数据。
进一步的,所述Logger App显示的日志数据选择数据读取来源,Logger App判断是否读取完成并解密。
进一步的,所述Logger App判断过程为:若Logger App完成日志数据读取并解密,则显示出日志数据,否则重置日志接收管道或重新打开文件及数据库。
基于上述方法,本发明还提供了一种Windows平台下基于RSA密钥对的即时日志输出装置,包括:
操作人员模块,用于操控系统进程以及监控日志数据传输过程;
Main App模块,用于获取公钥并创建日志处理线程,加密日志数据并储存或传输;
Main App日志模块,用于建立单向数据发送通道,并传输日志数据;
Logger App模块,用于获取私钥并创建日志处理线程,接收日志数据并解密显示;
Logger App日志模块,用于建立单向数据接收通道,并接收日志数据,
所述Main App日志模块内置于所述Main App模块中,所述Logger App日志模块内置于所述Logger App模块中,所述操作人员通过操控所述Main App模块和所述Logger App模块实现存储、传输和实时显示日志数据的功能。
本发明同现有技术相比,具有如下优点:
1)本发明采标准的公钥与私钥加解密体系统,确保在运维或开发过程中对相关的数据保证安全输入输出,通过网络(或本地)配置取得相应用户的公钥,对每一条日志都进行加密,然后,输出到管道(文件、数据库等),可以从源头的输出确保数据的安全性。
2)本发明中通过网络(或本地)配置取得相应用户的私钥,然后,对需要查看的日志通过数据管道接收数据(或打开文件、数据库),解密并显示出来,确保了输入数据的安全性。
3)本发明中数据传输过程中采用单向数据传输通道,保证了日志数据传输的安全性。
4)本发明中日志数据可实时传输至异地,并存储和显示,减少占用目标设备的存储空间,保障目标设备运行稳定。
附图说明
图1是本实施例中一种Windows平台下基于RSA密钥对的即时日志输出方法的时序图;
图2是本发明实施例中Main App处理日志数据的流程图;
图3是本发明实施例中Logger App处理日志数据的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例:
结合图1所示,一种Windows平台下基于RSA密钥对的即时日志输出方法,包括如下步骤:
S01.运维或开发人员启动Main App主应用程序;
S02.Main App通过网络或本地获取公钥文件,加载公钥,并建立单向发送数据管道;
S03.Main App传输日志数据;
S04.运维或开发人员启动Logger App记录器应用程序;
S05.Logger App通过网络或本地取得私钥文件,加载私钥,并开启单向接收数据通道;
S06.Logger App接收日志数据。
所述S03步骤中Main App传输日志数据的具体步骤为:
S0311.Main App加密需要输出的日志数据;
S0312.Main App将日志数据传输至单向发送数据管道,同时同步输出至文件或数据库中。
所述S06步骤中Logger App接收日志数据的具体步骤为:
S0611.Logger App通过单向接收数据管道接收日志数据进行读取,或打开文件或数据库读取日志数据;
S0612.Logger App使用私钥解密日志数据。
所述S02步骤中Main App首先判断是否取得公钥:若取得公钥,则加载公钥并创建日志处理线程;若没有取得公钥,则通过网络或本地重试多次获取公钥文件,直至获取公钥文件。
所述S02步骤中Main App创建完成日志处理进程后,将首先初始化Main App日志系统和数据发送管道,再进行日志数据传输过程。
所述S05步骤中Logger App首先判断是否取得私钥:若取得私钥,则加载私钥并创建日志处理线程;若没有取得私钥,则通过网络或本地重试多次获取私钥文件,直至获取到私钥文件。
所述S05步骤中Logger App创建完成日志处理进程后,将首先初始化Logger App日志系统和数据接收管道,再进行日志数据接收过程。
所述日志数据包括文本类日志数据、系统类日志数据、SNMP类日志数据和数据库类日志数据。
所述Logger App显示的日志数据通过运维或开发人员选择数据读取来源,LoggerApp判断是否读取完成并解密。
所述Logger App判断过程为:若Logger App完成日志数据读取并解密,则显示出日志数据,否则重置日志接收管道或重新打开文件及数据库。
基于上述方法,本实施例还提供了一种Windows平台下基于RSA密钥对的即时日志输出装置,包括:
操作人员模块,用于操控系统进程以及监控日志数据传输过程;
Main App模块,用于获取公钥并创建日志处理线程,加密日志数据并储存或传输;
Main App日志模块,用于建立单向数据发送通道,并传输日志数据;
Logger App模块,用于获取私钥并创建日志处理线程,接收日志数据并解密显示;
Logger App日志模块,用于建立单向数据接收通道,并接收日志数据,
所述Main App日志模块内置于所述Main App模块中,所述Logger App日志模块内置于所述Logger App模块中,所述操作人员通过操控所述Main App模块和所述Logger App模块实现存储、传输和实时显示日志数据的功能。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均包含在本发明的保护范围之内。
Claims (10)
1.一种Windows平台下基于RSA密钥对的即时日志输出方法,其特征在于,包括如下步骤:
S01.启动Main App主应用程序;
S02.Main App通过网络或本地获取公钥文件,加载公钥,并建立单向发送数据管道;
S03.Main App传输日志数据;
S04.启动Logger App记录器应用程序;
S05.Logger App通过网络或本地取得私钥文件,加载私钥,并开启单向接收数据通道;
S06.Logger App接收日志数据。
2.根据权利要求1所述的方法,其特征为:所述S03步骤中Main App传输日志数据的具体步骤为:
S0311.Main App加密需要输出的日志数据;
S0312.Main App将日志数据传输至单向发送数据管道,同时同步输出至文件或数据库中。
3.根据权利要求2所述的方法,其特征为:所述S06步骤中Logger App接收日志数据的具体步骤为:
S0611.Logger App通过单向接收数据管道接收日志数据进行读取,或打开文件或数据库读取日志数据;
S0612.Logger App使用私钥解密日志数据。
4.根据权利要求3所述的方法,其特征为:所述S02步骤中Main App首先判断是否取得公钥:若取得公钥,则加载公钥并创建日志处理线程;若没有取得公钥,则通过网络或本地重试多次获取公钥文件。
5.根据权利要求4所述的方法,其特征为:所述S02步骤中Main App创建完成日志处理进程后,将首先初始化Main App日志系统和数据发送管道,再进行日志数据传输过程。
6.根据权利要求5所述的方法,其特征为:所述S05步骤中Logger App首先判断是否取得私钥:若取得私钥,则加载私钥并创建日志处理线程;若没有取得私钥,则通过网络或本地重试多次获取私钥文件。
7.根据权利要求6所述的方法,其特征为:所述S05步骤中Logger App创建完成日志处理进程后,将首先初始化Logger App日志系统和数据接收管道,再进行日志数据接收过程。
8.根据权利要求7所述的方法,其特征为:所述Logger App显示的日志数据选择数据读取来源,Logger App判断是否读取完成并解密。
9.根据权利要求8所述的方法,其特征在于,所述Logger App判断过程为:若LoggerApp完成日志数据读取并解密,则显示出日志数据,否则重置日志接收管道或重新打开文件及数据库。
10.一种Windows平台下基于RSA密钥对的即时日志输出装置,其特征在于,包括:
操作人员模块,用于操控系统进程以及监控日志数据传输过程;
Main App模块,用于获取公钥并创建日志处理线程,加密日志数据并储存或传输;
Main App日志模块,用于建立单向数据发送通道,并传输日志数据;
Logger App模块,用于获取私钥并创建日志处理线程,接收日志数据并解密显示;
Logger App日志模块,用于建立单向数据接收通道,并接收日志数据,
所述Main App日志模块内置于所述Main App模块中,所述Logger App日志模块内置于所述Logger App模块中,所述操作人员通过操控所述Main App模块和所述Logger App模块实现存储、传输和实时显示日志数据的功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010349088.3A CN111581053B (zh) | 2020-04-28 | 2020-04-28 | Windows平台下基于RSA密钥对的即时日志输出方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010349088.3A CN111581053B (zh) | 2020-04-28 | 2020-04-28 | Windows平台下基于RSA密钥对的即时日志输出方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111581053A true CN111581053A (zh) | 2020-08-25 |
CN111581053B CN111581053B (zh) | 2021-07-16 |
Family
ID=72124563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010349088.3A Active CN111581053B (zh) | 2020-04-28 | 2020-04-28 | Windows平台下基于RSA密钥对的即时日志输出方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111581053B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904865A (zh) * | 2021-10-28 | 2022-01-07 | 中国平安财产保险股份有限公司 | 一种基于非对称算法的日志传输方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7941526B1 (en) * | 2007-04-19 | 2011-05-10 | Owl Computing Technologies, Inc. | Transmission of syslog messages over a one-way data link |
CN105635139A (zh) * | 2015-12-31 | 2016-06-01 | 深圳市安之天信息技术有限公司 | 一种防溢出攻击的文档安全操作与分析的方法及系统 |
CN106130784A (zh) * | 2016-07-20 | 2016-11-16 | 云南电网有限责任公司信息中心 | 一种安全可配置的it信息统一采集器 |
US9678921B2 (en) * | 2012-03-21 | 2017-06-13 | Owl Computing Technologies, Llc | Method and apparatus for data transfer reconciliation |
CN107948212A (zh) * | 2018-01-10 | 2018-04-20 | 武汉斗鱼网络科技有限公司 | 一种日志的处理方法及装置 |
CN108833091A (zh) * | 2018-05-28 | 2018-11-16 | 武汉斗鱼网络科技有限公司 | 一种日志文件的加密方法、解密方法及装置 |
CN109039749A (zh) * | 2018-08-10 | 2018-12-18 | 广州天予智能科技有限公司 | 一种远程日志采集和加密传输系统及方法 |
-
2020
- 2020-04-28 CN CN202010349088.3A patent/CN111581053B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7941526B1 (en) * | 2007-04-19 | 2011-05-10 | Owl Computing Technologies, Inc. | Transmission of syslog messages over a one-way data link |
US9678921B2 (en) * | 2012-03-21 | 2017-06-13 | Owl Computing Technologies, Llc | Method and apparatus for data transfer reconciliation |
CN105635139A (zh) * | 2015-12-31 | 2016-06-01 | 深圳市安之天信息技术有限公司 | 一种防溢出攻击的文档安全操作与分析的方法及系统 |
CN106130784A (zh) * | 2016-07-20 | 2016-11-16 | 云南电网有限责任公司信息中心 | 一种安全可配置的it信息统一采集器 |
CN107948212A (zh) * | 2018-01-10 | 2018-04-20 | 武汉斗鱼网络科技有限公司 | 一种日志的处理方法及装置 |
CN108833091A (zh) * | 2018-05-28 | 2018-11-16 | 武汉斗鱼网络科技有限公司 | 一种日志文件的加密方法、解密方法及装置 |
CN109039749A (zh) * | 2018-08-10 | 2018-12-18 | 广州天予智能科技有限公司 | 一种远程日志采集和加密传输系统及方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113904865A (zh) * | 2021-10-28 | 2022-01-07 | 中国平安财产保险股份有限公司 | 一种基于非对称算法的日志传输方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111581053B (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10380361B2 (en) | Secure transaction method from a non-secure terminal | |
US7366916B2 (en) | Method and apparatus for an encrypting keyboard | |
CN100521601C (zh) | 用于更新用于公共密钥密码的密钥的系统和方法 | |
US20070016788A1 (en) | Digital signature computer, system, method, and storage medium storing program for collectively affixing signature to plurality of messages | |
CN108475319A (zh) | 装置出生凭证 | |
KR101438274B1 (ko) | 스마트 단말기를 통한 건강 상태 체크 방법 및 이를 이용한 건강 상태 체크 시스템 | |
GB2436910A (en) | Encrypted electronic mail messaging system | |
CN110414190B (zh) | 应用安装包的签名方法、相关装置、存储介质及电子设备 | |
US8327150B2 (en) | System, method and program for managing information | |
CN106487659B (zh) | 信息加密方法、信息加密装置及终端 | |
CA2550698A1 (en) | Method and apparatus for encryption and pass-through handling of confidential information in software applications | |
CN111740942B (zh) | 一种登录/注册方法、装置、系统、电子设备及存储介质 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
JP2012080152A (ja) | 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法 | |
CN111581053B (zh) | Windows平台下基于RSA密钥对的即时日志输出方法及装置 | |
CN110968882A (zh) | 一种ic卡远程操作系统和方法 | |
CN111178874A (zh) | 一种基于区块链冷钱包的交易方法和系统 | |
NO314280B1 (no) | Fremgangsmåte for digital signering av en melding | |
KR100447777B1 (ko) | 키 스트록 데이터의 해킹 방지 방법 및 이를 기록한컴퓨터로 읽을 수 있는 기록매체 | |
CN112243000A (zh) | 应用数据的处理方法,装置、计算机设备及存储介质 | |
CN107704743A (zh) | 具有数据备份功能的装置和相关产品 | |
CN113542187A (zh) | 文件上传下载方法、装置、计算机装置及介质 | |
CN106936844B (zh) | 远程访问服务的数据交互方法和系统 | |
US20130238905A1 (en) | Data shielding system and method | |
CN113506090B (zh) | 审计数据的处理方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |