CN113965340A - 一种跨平台数据迁移方法、系统和可读介质 - Google Patents
一种跨平台数据迁移方法、系统和可读介质 Download PDFInfo
- Publication number
- CN113965340A CN113965340A CN202111004811.5A CN202111004811A CN113965340A CN 113965340 A CN113965340 A CN 113965340A CN 202111004811 A CN202111004811 A CN 202111004811A CN 113965340 A CN113965340 A CN 113965340A
- Authority
- CN
- China
- Prior art keywords
- platform
- target
- data
- source
- migration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/214—Database migration support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种跨平台数据迁移方法、系统和可读介质。一种跨平台数据迁移方法,应用于源平台,包括:获取目标平台的目标参数,并同步获取源平台的源参数;基于所述目标参数和所述源参数对迁移数据进行加密处理得到加密数据;将所述加密数据发送到所述目标平台,并向所述目标平台发送源平台的源参数;以使所述目标平台基于所述目标参数和所述源参数进行解密得到所述迁移数据。在迁移数据加密前,获取目标平台的目标参数,源平台将源参数发送到目标平台中,该迁移数据使用本发明提供的跨平台数据迁移方法进行迁移后,只要不是目标平台就无法对加密数据进行解码,保证跨平台数据传输的安全性。
Description
技术领域
本发明涉及电子设备,尤其涉及一种跨平台数据迁移方法、系统和可读介质。
背景技术
当将客户环境中的所部署软件系统升级为新版本的复杂数据时,数据迁移是常见的且应针对现有客户数据支持迁移。在数据迁移过程中,无论是针对附近的设备进行数据迁移,还是针对远距离的数据迁移,在数据传输过程中,可能会导致数据泄露,那么数据的安全就得不到保障。
发明内容
鉴于上述现有技术的不足之处,本发明的目的之一在于提供一种跨平台数据迁移方法,主要应用于源平台,能够保证迁移数据在迁移过程的安全,防止迁移数据在传输过程中丢失导致泄露。
本发明的目的之二在于提供一种应用于源平台的跨平台数据迁移系统。
本发明的目的之三在于提供一种应用于目标平台的跨平台数据迁移方法。
本发明的目的之四在于提供一种应用于目标平台的跨平台数据迁移系统
本发明的目的之五在于提供一种计算机可读介质。
为了达到上述目的,本发明采取了以下技术方案:
一方面,本发明提供一种跨平台数据迁移方法,应用于源平台,包括:
获取目标平台的目标参数,并同步获取源平台的源参数;
基于所述目标参数和所述源参数对迁移数据进行加密处理得到加密数据;
将所述加密数据发送到所述目标平台,并向所述目标平台发送源平台的源参数;以使所述目标平台基于所述目标参数和所述源参数进行解密得到所述迁移数据。
进一步的,所述的跨平台数据迁移方法,在向所述目标平台发送加密数据的同时,还向所述目标平台发送源平台的编译秘钥;
所述目标平台在得到所述迁移数据后,还根据所述编译秘钥对迁移数据进行解密,得到目标平台可读的目标数据。
进一步的,所述的跨平台数据迁移方法,所述加密处理具体包括:
生成随机数;
将所述随机数、所述目标参数、所述源参数通过第一加密算法生成加密秘钥;
基于所述加密秘钥对迁移数据使用第二加密算法生成所述加密数据。
进一步的,所述的跨平台数据迁移方法,在将所述加密数据发送到所述目标平台时,还将所述随机数发送所述目标平台。
进一步的,所述的跨平台数据迁移方法,获取目标平台的目标参数的步骤包括:
向所述目标平台发送参数获取请求;所述参数获取请求包括本次数据迁移所需的目标参数;
接收所述目标平台发送的目标参数。
进一步的,所述的跨平台数据迁移方法,所述目标参数和所述源参数包括相同的数据类型的参数数据;所述数据类型包括平台标识、平台名称、平台MAC地址、平台类型。
另一方面,本发明提供一种适用于前述任一应用于源平台的所述的跨平台数据迁移方法的跨平台数据迁移系统,包括:
第一获取模块,用于获取目标平台的目标参数,并向所述目标平台发送源平台的源参数;
第一处理模块,与所述第一获取模块连接,用于基于所述目标参数和所述源参数对迁移数据进行加密处理得到加密数据;将所述加密数据发送到所述目标平台;以使所述目标平台基于所述目标参数和所述源参数进行解密得到所述迁移数据。
另一方面,本发明提供一种跨平台数据迁移方法,应用于目标平台,包括:
响应于源平台的参数获取请求,向源平台发送目标参数;同时接收所述源平台的源参数;
接收源平台发送的加密数据,基于所述目标参数和所述源参数对所述加密数据进行解密得到迁移数据。
另一方面,本发明提供一种适用于前述应用于目标平台的所述的跨平台数据迁移方法的跨平台数据迁移系统,包括:
第二获取模块,用于响应于源平台的参数获取请求,向源平台发送目标参数;同时接收所述源平台发送的源参数和加密数据;
第二处理模块,与所述第二获取模块连接,用于基于所述目标参数和所述源参数进行解密得到迁移数据。
另一方面,本发明提供一种计算机可读介质,存储有计算机软件,所述计算机软件在被处理器执行时实现权前述中任一应用于源平台的数据迁移方法或前述中应用于目标平台的数据迁移方法。
相较于现有技术,本发明提供的一种跨平台数据迁移方法、系统和可读介质,具有以下有益效果:
使用本发明提供的跨平台数据迁移方法,在迁移数据加密前,获取目标平台的目标参数,源平台将源参数发送到目标平台中,在对迁移数据加密过程中,使用源参数以及目标参数对迁移数据进行加密处理得到加密数据,在解密过程中,也需要使用所述目标参数和源参数共同参阅才能解密,即该迁移数据使用本发明提供的跨平台数据迁移方法进行迁移后,只要不是目标平台就无法对加密数据进行解码,保证跨平台数据传输的安全性。
附图说明
图1是本发明提供的应用于源平台的跨平台数据迁移方法的流程图;
图2是本发明提供的应用于源平台的跨平台数据迁移系统的结构框图;
图3是本发明提供的应用于目标平台的跨平台数据迁移方法的流程图;
图4是本发明提供的应用于目标平台的跨平台数据迁移系统的结构框图。
具体实施方式
为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本领域技术人员应当理解,前面的一般描述和下面的详细描述是本发明的示例性和说明性的具体实施例,不意图限制本发明。
本文中术语“包括”,“包含”或其任何其他变体旨在覆盖非排他性包括,使得包括步骤列表的过程或方法不仅包括那些步骤,而且可以包括未明确列出或此类过程或方法固有的其他步骤。同样,在没有更多限制的情况下,以“包含...一个”开头的一个或多个设备或子系统,元素或结构或组件也不会没有更多限制,排除存在其他设备或其他子系统或其他元素或其他结构或其他组件或其他设备或其他子系统或其他元素或其他结构或其他组件。在整个说明书中,短语“在一个实施例中”,“在另一个实施例中”的出现和类似的语言可以但不一定都指相同的实施例。
除非另有定义,否则本文中使用的所有技术和科学术语具有与本发明所属领域的普通技术人员通常所理解的相同含义。
请参阅图1,本发明提供一种跨平台数据迁移方法,应用于源平台,即跨平台数据迁移前,迁移数据存储的数据平台。所述源平台可以是一台服务器,也可以是多台服务器组成的服务器群组,还可以是云端,当然还可以是移动终端或PC。使用本发明提供的跨平台数据迁移方法,无论目标平台与源平台之间的系统是否属于同一种类型的系统,都可以保证数据的安全迁移,只要不是目标平台接收到,那么迁移数据无法被破解得到,保证数据的安全传输。
所述跨平台数据迁移方法包括:
S11、获取目标平台的目标参数,并同步获取源平台的源参数;一般的,在数据迁移之前,需要两个平台之间进行通信连接,确定通信连接后,然后二者互发参数数据,以使后续步骤正常进行。在本实施例中,获取源平台的源参数的过程为通过源平台的操作系统的内部数据获取,不接受第三方软件或平台提供。
进一步的,在一些实施例中,步骤S11中的目标参数和源参数的发送可以是基于源平台的参数获取请求然后进行目标参数的先一步获取,进而源参数的继发,以使二者相互存储有对方平台的参数数据。
进一步的,在一些实施例中,步骤S11中的目标参数和源参数的发送还可以是所述目标平台主动向源平台发送目标参数,以使源平台在得到所述目标参数后,发送所述源参数,此时数据迁移的主要控制方在目标平台,不需要两个平台均需要有人参与。
进一步的,在一些实施例中,所述源平台内载本发明提供的包括第一获取模块的数据迁移系统。所述第一获取模块用于在目标平台的配合下,完成前述任一种实施例的参数数据获取过程。
进一步的,在一些实施例中,所述目标平台内载本发明提供的包括第二获取模块的数据迁移系统。所述第二获取模块用于在源平台的配合下,完成前述任一种实施例的参数数据获取过程。
进一步的,在一些实施例中,所述目标平台与所述源平台之间的系统可以相同的,例如均是Windows系统或安卓系统;也可以是不同的,例如其中一个平台的操作系统为Windows系统,另一个平台的操作系统为安卓系统。当两个平台使用不同的操作系统时,需要对其中的迁移数据进行适应性处理,使迁移数据能够在迁移到新的操作系统中,依然能够被读取,例如,Windows系统中的数据可以被安卓系统读取。
进一步的,在一些实施例中,所述目标参数和所述源参数包括相同的数据类型的参数数据;所述数据类型包括平台标识、平台名称、平台MAC地址、平台类型。其中,平台标识为平台的唯一标识码,例如手机的唯一标识码;平台名称为平台的显示名称,例如PC机的计算机名;平台MAC地址(媒体存取控制位址)为平台硬件设备的硬件地址,用来确认网络设备位置的位址,例如手机的MAC地址;平台类型为平台操作系统的类型,例如Windows、安卓、Linux、鸿蒙、优麒麟等。
S12、基于所述目标参数和所述源参数对迁移数据进行加密处理得到加密数据;一般的,在本实施例中,所述加密过程不做限定,只要能够保证加密过程是建立在目标参数以及源参数参与的情况下进行即可,本领域的技术人员可以选择本领域中适当的加密处理算法或方法进行处理,得到所述加密数据。
S13、将所述加密数据发送到所述目标平台,并向所述目标平台发送源平台的源参数;以使所述目标平台基于所述目标参数和所述源参数进行解密得到所述迁移数据。具体的,所述目标平台进行解密的步骤一般是加密过程的反向处理,在本实施例中,所述加密处理的过程被确定了,就可以直接确定解密操作的步骤。
使用本发明提供的跨平台数据迁移方法,在迁移数据加密前,获取目标平台的目标参数,源平台将源参数发送到目标平台中,在对迁移数据加密过程中,使用源参数以及目标参数对迁移数据进行加密处理得到加密数据,在解密过程中,也需要使用所述目标参数和源参数共同参阅才能解密,即该迁移数据使用本发明提供的跨平台数据迁移方法进行迁移后,只要不是目标平台就无法对加密数据进行解码,保证跨平台数据传输的安全性。
进一步的,作为优选方案,本实施例中,在向所述目标平台发送加密数据的同时,还向所述目标平台发送源平台的编译秘钥;
所述目标平台在得到所述迁移数据后,还根据所述编译秘钥对迁移数据进行解密,得到目标平台可读的目标数据(即目标平台可读的迁移数据的内容)。本实施例中,所述编译秘钥主要是针对两个平台使用数据编译方式不同的情况下防止目标平台无法解读得到迁移数据。同时,还在于当两个平台使用的数据库不同时,防止造成内容的转译无法完成,使得到的迁移数据能够顺利读取。
具体的,数据库包括Oracle、SQL Server、MySql、达梦、人大金仓、南大通用等。
进一步的,作为优选方案,本实施例中,所述加密处理具体包括:
生成随机数;
将所述随机数、所述目标参数、所述源参数通过第一加密算法生成加密秘钥;具体的,所述第一加密算法主要用于生成加密秘钥,进而使用所述加密秘钥对迁移数据进行加密处理。所述第一加密算法包括DES(Data Encryption Standard,对称算法)、3DES(TripleDES)-基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密(在本实施例中,对所述加密秘钥进行三次加密)、IDEA(International Data Encryption Algorithm,国际数据加密算法)。当然,本领域的技术人员可以在本专利的基础上,选择适宜的其他加密算法生成所述加密秘钥。
基于所述加密秘钥对迁移数据使用第二加密算法生成所述加密数据。一般的,所述第二加密算法包括DES(Data Encryption Standard,对称算法)、3DES(Triple DES)-基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密、IDEA(InternationalData Encryption Algorithm,国际数据加密算法)、AES(Advanced Encryption Standard,高级加密标准,对称算法)。前述中的每个加密算法的应用,均采用其公知的过程,不做具体限定。
进一步的,作为优选方案,本实施例中,在将所述加密数据发送到所述目标平台时,还将所述随机数发送所述目标平台。
进一步的,作为优选方案,本实施例中,获取目标平台的目标参数的步骤包括:
向所述目标平台发送参数获取请求;所述参数获取请求包括本次数据迁移所需的目标参数;在本实施例中,所述目标平台被设定为只要接收到了源平台发送的参数获取请求,就想所述源平台发送所述目标参数。
接收所述目标平台发送的目标参数。
请参阅图2,本发明还提供一种适用于前述任一实施例所述的跨平台数据迁移方法的跨平台数据迁移系统,包括:
第一获取模块,用于获取目标平台的目标参数,并向所述目标平台发送源平台的源参数;
第一处理模块,与所述第一获取模块连接,用于基于所述目标参数和所述源参数对迁移数据进行加密处理得到加密数据;将所述加密数据发送到所述目标平台;以使所述目标平台基于所述目标参数和所述源参数进行解密得到所述迁移数据。所述源参数可以通过所述第一获取模块获取得到,也可以通过第二处理模块获取到后传输到第一获取模块。
进一步的,作为优选方案,本实施例中,所述第一处理模块在向所述目标平台发送加密数据的同时,还向所述目标平台发送源平台的编译秘钥;
所述目标平台在得到所述迁移数据后,还根据所述编译秘钥对迁移数据进行解密,得到目标平台可读的目标数据。
进一步的,作为优选方案,本实施例中,所述第一处理模块在执行所述加密处理时,具体包括:
生成随机数;
将所述随机数、所述目标参数、所述源参数通过第一加密算法生成加密秘钥;
基于所述加密秘钥对迁移数据使用第二加密算法生成所述加密数据。
进一步的,作为优选方案,本实施例中,所述第一处理模块在将所述加密数据发送到所述目标平台时,还将所述随机数发送所述目标平台。
进一步的,作为优选方案,本实施例中,所述第一获取模块在获取目标平台的目标参数时,具体步骤包括:
向所述目标平台发送参数获取请求;所述参数获取请求包括本次数据迁移所需的目标参数。
接收所述目标平台发送的目标参数。
请参阅图3,本发明还提供一种跨平台数据迁移方法,应用于目标平台,所述目标平台可以是一台服务器,也可以是多台服务器组成的服务器群组,还可以是云端,当然还可以是移动终端或PC。在本实施例中,所述目标平台将目标参数发送到源平台中,并接收源平台的源参数,此时就可以接收所述加密数据,进而对加密数据进行转译,得到迁移数据,加密数据至于目标平台能够解密,只要不是目标平台接收到,那么迁移数据无法被破解得到,保证数据的安全传输。
本实施例中,所述跨平台数据迁移方法包括:
S21、响应于源平台的参数获取请求,向源平台发送目标参数;同时接收所述源平台的源参数;
S22、接收源平台发送的加密数据,基于所述目标参数和所述源参数对所述加密数据进行解密得到迁移数据。
进一步的,作为优选方案,本实施例中,在接收源平台发送的加密数据的同时,还接收所述源平台的编译秘钥;
在得到所述迁移数据后,还根据所述编译秘钥对迁移数据进行解密,得到目标平台可读的目标数据。
进一步的,作为优选方案,本实施例中,所述解密的具体步骤包括:
获取随机数;所述随机数通过源平台传输得到。
将所述随机数、所述目标参数、所述源参数通过第一加密算法生成加密秘钥;
基于所述加密秘钥对加密数据使用第二加密算法进行解密得到所述迁移数据。
进一步的,作为优选方案,本实施例中,向所述源平台发送所述目标参数的步骤包括:
接收到所述源平台发送的参数获取请求;所述参数获取请求包括本次数据迁移所需的目标参数;
向所述源平台发送所述目标参数。
请参阅图4,本发明还提供一种适用于前述实施例中所述的适用于目标平台的跨平台数据迁移方法的跨平台数据迁移系统,包括:
第二获取模块,用于响应于源平台的参数获取请求,向源平台发送目标参数;同时接收所述源平台发送的源参数和加密数据;
第二处理模块,与所述第二获取模块连接,用于基于所述目标参数和所述源参数进行解密得到迁移数据。
进一步的,作为优选方案,本实施例中,所述第二获取模块在接收源平台发送的加密数据的同时,还接收所述源平台的编译秘钥;
在得到所述迁移数据后,所述第二处理模块还根据所述编译秘钥对迁移数据进行解密,得到目标平台可读的目标数据。
进一步的,作为优选方案,本实施例中,所述第二处理模块在对所述加密数据执行所述解密的具体步骤包括:
所述第二获取模块获取随机数;所述随机数通过源平台传输得到。
所述第二处理模块将所述随机数、所述目标参数、所述源参数通过第一加密算法生成加密秘钥;基于所述加密秘钥对加密数据使用第二加密算法进行解密得到所述迁移数据。
进一步的,作为优选方案,本实施例中,向所述源平台发送所述目标参数的步骤包括:
所述第二获取模块接收到所述源平台发送的参数获取请求;所述参数获取请求包括本次数据迁移所需的目标参数;向所述源平台发送所述目标参数。当然,此处应当说明的是,所述目标参数的获取可以是第二获取模块获取得到,也可以是第二处理模块获取得到后传输到所述第二获取模块中。
本发明还提供一种计算机可读介质,存储有计算机软件,所述计算机软件在被处理器执行时实现前述中适用于源平台的所述的数据迁移方法或适用于目标平台的所述的数据迁移方法。
计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及其发明构思加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。
Claims (10)
1.一种跨平台数据迁移方法,其特征在于,应用于源平台,包括:
获取目标平台的目标参数,并同步获取源平台的源参数;
基于所述目标参数和所述源参数对迁移数据进行加密处理得到加密数据;
将所述加密数据发送到所述目标平台,并向所述目标平台发送源平台的源参数;以使所述目标平台基于所述目标参数和所述源参数进行解密得到所述迁移数据。
2.根据权利要求1所述的跨平台数据迁移方法,其特征在于,在向所述目标平台发送加密数据的同时,还向所述目标平台发送源平台的编译秘钥;
所述目标平台在得到所述迁移数据后,还根据所述编译秘钥对迁移数据进行解密,得到目标平台可读的目标数据。
3.根据权利要求1所述的跨平台数据迁移方法,其特征在于,所述加密处理具体包括:
生成随机数;
将所述随机数、所述目标参数、所述源参数通过第一加密算法生成加密秘钥;
基于所述加密秘钥对迁移数据使用第二加密算法生成所述加密数据。
4.根据权利要求3所述的跨平台数据迁移方法,其特征在于,在将所述加密数据发送到所述目标平台时,还将所述随机数发送所述目标平台。
5.根据权利要求1所述的跨平台数据迁移方法,其特征在于,获取目标平台的目标参数的步骤包括:
向所述目标平台发送参数获取请求;所述参数获取请求包括本次数据迁移所需的目标参数;
接收所述目标平台发送的目标参数。
6.根据权利要求1所述的跨平台数据迁移方法,其特征在于,所述目标参数和所述源参数包括相同的数据类型的参数数据;所述数据类型包括平台标识、平台名称、平台MAC地址、平台类型。
7.一种适用于权利要求1-6任一所述的跨平台数据迁移方法的跨平台数据迁移系统,其特征在于,包括:
第一获取模块,用于获取目标平台的目标参数,并向所述目标平台发送源平台的源参数;
第一处理模块,与所述第一获取模块连接,用于基于所述目标参数和所述源参数对迁移数据进行加密处理得到加密数据;将所述加密数据发送到所述目标平台;以使所述目标平台基于所述目标参数和所述源参数进行解密得到所述迁移数据。
8.一种跨平台数据迁移方法,其特征在于,应用于目标平台,包括:
响应于源平台的参数获取请求,向源平台发送目标参数;同时接收所述源平台的源参数;
接收源平台发送的加密数据,基于所述目标参数和所述源参数对所述加密数据进行解密得到迁移数据。
9.一种适用于权利要求8所述的跨平台数据迁移方法的跨平台数据迁移系统,其特征在于,包括:
第二获取模块,用于响应于源平台的参数获取请求,向源平台发送目标参数;同时接收所述源平台发送的源参数和加密数据;
第二处理模块,与所述第二获取模块连接,用于基于所述目标参数和所述源参数进行解密得到迁移数据。
10.一种计算机可读介质,其特征在于,存储有计算机软件,所述计算机软件在被处理器执行时实现权利要求1-6任一所述的数据迁移方法或权利要求8所述的数据迁移方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111004811.5A CN113965340A (zh) | 2021-08-30 | 2021-08-30 | 一种跨平台数据迁移方法、系统和可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111004811.5A CN113965340A (zh) | 2021-08-30 | 2021-08-30 | 一种跨平台数据迁移方法、系统和可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113965340A true CN113965340A (zh) | 2022-01-21 |
Family
ID=79460553
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111004811.5A Pending CN113965340A (zh) | 2021-08-30 | 2021-08-30 | 一种跨平台数据迁移方法、系统和可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113965340A (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070043680A1 (en) * | 2005-08-22 | 2007-02-22 | Microsoft Corporation | Digital license migration from first platform to second platform |
CN101651543A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算平台密钥迁移系统及其密钥迁移方法 |
CN103139221A (zh) * | 2013-03-07 | 2013-06-05 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
CN104052592A (zh) * | 2011-07-21 | 2014-09-17 | 华为技术有限公司 | 一种基于可信计算的密钥备份和迁移方法及系统 |
CN107172108A (zh) * | 2017-07-26 | 2017-09-15 | 成都三零盛安信息系统有限公司 | 数据加密、解密方法、数据加密、解密装置及通信系统 |
CN107872315A (zh) * | 2017-07-28 | 2018-04-03 | 深圳和而泰智能控制股份有限公司 | 数据处理方法和智能终端 |
CN108616354A (zh) * | 2018-04-27 | 2018-10-02 | 北京信息科技大学 | 一种移动通信中密钥协商方法和设备 |
CN109450937A (zh) * | 2018-12-24 | 2019-03-08 | 深圳市华讯方舟卫星产业科技有限公司 | 信息安全通信方法、系统、网卡和存储介质 |
CN109525666A (zh) * | 2018-11-16 | 2019-03-26 | 维沃移动通信有限公司 | 一种数据备份方法及移动终端 |
CN111885091A (zh) * | 2020-08-07 | 2020-11-03 | 北京经纬恒润科技有限公司 | 安全通信方法、装置、设备及存储介质 |
CN111897621A (zh) * | 2019-05-06 | 2020-11-06 | 阿里巴巴集团控股有限公司 | 一种虚拟机迁移方法、装置、设备、系统及存储介质 |
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
CN112148709A (zh) * | 2020-09-11 | 2020-12-29 | 深圳市科思科技股份有限公司 | 数据迁移方法、系统及存储介质 |
-
2021
- 2021-08-30 CN CN202111004811.5A patent/CN113965340A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070043680A1 (en) * | 2005-08-22 | 2007-02-22 | Microsoft Corporation | Digital license migration from first platform to second platform |
CN101651543A (zh) * | 2009-09-04 | 2010-02-17 | 瑞达信息安全产业股份有限公司 | 一种可信计算平台密钥迁移系统及其密钥迁移方法 |
CN104052592A (zh) * | 2011-07-21 | 2014-09-17 | 华为技术有限公司 | 一种基于可信计算的密钥备份和迁移方法及系统 |
CN103139221A (zh) * | 2013-03-07 | 2013-06-05 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
CN107172108A (zh) * | 2017-07-26 | 2017-09-15 | 成都三零盛安信息系统有限公司 | 数据加密、解密方法、数据加密、解密装置及通信系统 |
CN107872315A (zh) * | 2017-07-28 | 2018-04-03 | 深圳和而泰智能控制股份有限公司 | 数据处理方法和智能终端 |
CN108616354A (zh) * | 2018-04-27 | 2018-10-02 | 北京信息科技大学 | 一种移动通信中密钥协商方法和设备 |
CN109525666A (zh) * | 2018-11-16 | 2019-03-26 | 维沃移动通信有限公司 | 一种数据备份方法及移动终端 |
CN109450937A (zh) * | 2018-12-24 | 2019-03-08 | 深圳市华讯方舟卫星产业科技有限公司 | 信息安全通信方法、系统、网卡和存储介质 |
CN111897621A (zh) * | 2019-05-06 | 2020-11-06 | 阿里巴巴集团控股有限公司 | 一种虚拟机迁移方法、装置、设备、系统及存储介质 |
WO2020253234A1 (zh) * | 2019-06-18 | 2020-12-24 | 创新先进技术有限公司 | 实现隐私保护的数据同态加解密方法及装置 |
CN111885091A (zh) * | 2020-08-07 | 2020-11-03 | 北京经纬恒润科技有限公司 | 安全通信方法、装置、设备及存储介质 |
CN112148709A (zh) * | 2020-09-11 | 2020-12-29 | 深圳市科思科技股份有限公司 | 数据迁移方法、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105357191B (zh) | 用户数据的加密方法及装置 | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
US10659220B2 (en) | Method and system for encrypting and decrypting two-dimensional code mask | |
US10154018B2 (en) | Method and system for facilitating network joining | |
CN107248984B (zh) | 数据交换系统、方法和装置 | |
US11108761B2 (en) | Method, apparatus and system for remote control of intelligent device | |
US11356442B2 (en) | Wearable device-based identity authentication method and system | |
CN111614683B (zh) | 一种数据处理方法、装置、系统及一种网卡 | |
CN109743161B (zh) | 信息加密方法、电子设备和计算机可读介质 | |
CN112307515B (zh) | 基于数据库的数据处理方法、装置、电子设备和介质 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
KR20150045790A (ko) | 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치 | |
CN110381012B (zh) | 用于促进加密数据的广播的方法和系统 | |
CN105208041A (zh) | 基于hook的云存储应用加密数据包破解方法 | |
CN110955673A (zh) | 数据去标识化方法、装置、设备及存储介质 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN113886793A (zh) | 设备登录方法、装置、电子设备、系统和存储介质 | |
CN110807210B (zh) | 一种信息处理方法、平台、系统及计算机存储介质 | |
CN105681027A (zh) | Hsm加密信息同步实现方法、装置和系统 | |
CN113965340A (zh) | 一种跨平台数据迁移方法、系统和可读介质 | |
CN114584324B (zh) | 一种基于区块链的身份授权方法和系统 | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN115329359A (zh) | 一种秘密查询方法和系统 | |
CN108847937B (zh) | 密钥处理方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |