CN114254352A - 一种数据安全传输系统、方法和装置 - Google Patents

一种数据安全传输系统、方法和装置 Download PDF

Info

Publication number
CN114254352A
CN114254352A CN202111578054.2A CN202111578054A CN114254352A CN 114254352 A CN114254352 A CN 114254352A CN 202111578054 A CN202111578054 A CN 202111578054A CN 114254352 A CN114254352 A CN 114254352A
Authority
CN
China
Prior art keywords
government
data
gateway
user
business data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111578054.2A
Other languages
English (en)
Inventor
瞿俊杰
尚程
安彦东
傅强
梁彧
蔡琳
杨满智
田野
王杰
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202111578054.2A priority Critical patent/CN114254352A/zh
Publication of CN114254352A publication Critical patent/CN114254352A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明实施例公开了一种数据安全传输系统、方法和装置,该系统主要包括:网关,与网关连接的终端和政企服务器;终端,用于在本地建立安全工作空间,在接收到用户数据传输指令时,向网关发送接入数据请求,其中,安全工作空间中存储有政企业务数据;网关,用于根据接入数据请求进行用户认证,在确定用户为合法用户时通过加密通道接收政企业务数据,并将政企业务数据传输给政企服务器。通过在终端建立安全工作空间,并将政企业务数据在安全工作空间进行保存,保证数据存储的安全性,并且网关在确定终端用户为合法用户时通过加密通道接收政企业务数据,从而保证了数据传输的安全性。

Description

一种数据安全传输系统、方法和装置
技术领域
本发明实施例涉及数据安全管理领域,尤其涉及一种数据安全传输系统、方法和装置。
背景技术
目前针对移动设备应用已经渗透到人们生活的方方面面,同时很多政企的业务支持员工通过移动设备实现远程线上操作,这种模式可能使得政企机构数据完全暴露于互联网。针对上述问题现有技术中主要是针对市面上的APP应用进行加固防护,也就是在二进制的程序中植入一段代码,即为APP应用进行加壳处理,在运行时优先取得程序的控制权,以实现APP应用本身不被黑客进行破解。
但采用APP应用加壳的方式是对程序本身进行更改,会显著增加应用的启动时长,并且移动设备使用的底层平台繁杂,很难保障在多个平台的兼容,并且移动办公面临大量不同员工使用的不同厂商的移动设备及业务开发商提供的业务APP,管理者并不能实现统一管理,因此现有的对APP应用加壳的方式并不能保证政企业务数据的安全性。
发明内容
本发明实施例提供了一种数据安全传输系统和方法,以实现对政企业务数据的安全传输。
第一方面,本发明实施例提供了一种数据安全传输系统,系统包括:网关,与所述网关连接的终端和政企服务器;
所述终端,用于在本地建立安全工作空间,在接收到用户数据传输指令时,向所述网关发送接入数据请求,其中,所述安全工作空间中存储有政企业务数据;
所述网关,用于根据所述接入数据请求进行用户认证,在确定所述用户为合法用户时通过加密通道接收所述政企业务数据,并将所述政企业务数据传输给所述政企服务器。
第二方面,本发明实施例提供了一种数据安全传输方法,方法包括:所述终端在本地建立安全工作空间,在接收到用户数据传输指令时,向所述网关发送接入数据请求,其中,所述安全工作空间中存储有政企业务数据;
所述网关根据所述接入数据请求进行用户认证,在确定所述用户为合法用户时通过加密通道接收所述政企业务数据,并将所述政企业务数据传输给所述政企服务器。
第二方面,本发明实施例提供了一种数据安全传输装置,包括:
安全工作空间建立模块,用于终端在本地建立安全工作空间,在接收到用户数据传输指令时,向所述网关发送接入数据请求,其中,所述安全工作空间中存储有政企业务数据;
政企业务数据传输模块,用于网关根据所述接入数据请求进行用户认证,在确定所述用户为合法用户时通过加密通道接收所述政企业务数据,并将所述政企业务数据传输给所述政企服务器。
本发明实施例的技术方案,通过在终端建立安全工作空间,并将政企业务数据在安全工作空间进行保存,保证数据存储的安全性,并且网关在确定终端用户为合法用户时通过加密通道接收政企业务数据,从而保证了数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例一提供的数据安全传输系统的结构示意图;
图2是本发明实施例二提供的数据安全传输方法的流程图;
图3是本发明实施例三提供的数据安全传输方法的流程图;
图4是本发明实施例四提供的数据安全传输装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、软件实现、硬件实现等等。
实施例一
图1是本发明实施例一提供的数据安全传输系统的结构示意图,系统包括:网关12,与所述网关12连接的终端11和政企服务器13.
其中,终端11,用于在本地建立安全工作空间,在接收到用户数据传输指令时,向网关发送接入数据请求,其中,安全工作空间中存储有政企业务数据;网关12,用于根据接入数据请求进行用户认证,在确定用户为合法用户时通过加密通道接收政企业务数据,并将政企业务数据传输给政企服务器。
具体的说,本实施方式的终端侧从本地存储空间中确定出指定储存区域作为安全工作空间,并将安全工作空间与个人区域完全隔离,从而建立政企机构办公业务在终端上的安全边界,将政企业务数据在安全工作空间进行保存,并且限制政企业务数据不出安全工作空间,从而切实保护政企业务数据的安全。由于安全工作空间和个人区域是完全隔离的,因此在安全工作空间建立之后不会对个人空间有任何访问或打扰,从而在保护政企业务数据安全性的同时,还会严格保护员工个人隐私。
需要说明的是,针对安全工作空间还可以进行防泄漏配置,例如,禁止截屏、复制或转发,以进一步保证数据的安全性,当然,本实施方式中仅是举例说明,而并不对防泄漏配置的具体形式进行限定,只要能够实现对安全工作空间中所保存的政企业务数据的防护,都是在本申请的保护范围内,本实施方式中不再进行赘述。
另外,网关在接收到终端所发送的接入数据请求时,由于在接入数据请求中包含身份标识,因此根据身份标识通过对用户进行认证,在确定用户为合法用户时通过加密通道接收政企业务数据,从而保证数据传输的安全性。而在传输政企业务数据之前,网关会首先确定终端与网关之间的传输通道,并对传输通道进行加密。针对传输通道通过加密算法建立高强度秘钥安全,并周期性更新临时秘钥,以保证传输通道秘钥的安全性。在对传输通道进行加密后能够防止中间人攻击、报文使用临时秘钥签名,无法在中间层篡改,传输通道将静默丢弃异常的请求,还能防止重放攻击,在请求包中带有防重放因子,即使黑客拿到了之前的正确请求消息向加密通道重放请求,加密通道将静默丢弃。
可选的,网关包括网关集群122,以及与网关集群122和政企服务器13连接的连接器123;网关集群122,用于在确定用户为合法用户时通过加密通道接入政企业务数据,并将政企业务数据发送给连接器;连接器123,用于将政企业务数据发送给政企服务器。
可选的,网关还包括与网关集群连接的控制器121;控制器121,用于在确定连接器将政企业务数据发送到政企服务器之后,将连接器和网关集群进行隐藏。
值得一提的是,本实施方式中在确定连接器将政企业务数据发送给政企服务器之后,还会将连接器和网关集群进行隐藏,即将网关从互联网上隐身,不为潜在的攻击者提供任何端口扫描和攻击的机会。
可选的,网关还用于:接收终端所发送的注册请求,根据注册请求对终端进行注册;其中,注册请求中包含终端标识、用户标识、网络标识或位置标识。
具体的说,本实施方式中网关在获取到接入数据请求之前,还包括接收终端所发送的注册请求,由于注册请求中可以包括终端标识、用户标识、网络标识或者位置标识,当然,本实施方式中仅是举例说明,而并不对注册请求中所包含的标识类型进行限定,只要能够唯一标识用户或终端的身份,则都是在本申请的保护范围内。因此在根据注册请求对终端进行注册之后,才确定该注册用户为合法用户。并且会将注册用户的相关信息在用户数据库中进行保存,以便于后续在接收到终端所发送的接入数据请求时对用户进行认证。
可选的,控制器还用于对加密通道进行监控,根据监控结果确定数据传输异常时进行安全策略调整。
其中,在网关将政企业务数据传输给政企服务器之后,还会对加密通道进行监控,以实现持续新人评估,当通过对通道持续监控访问各类信息,一旦发生变化,则会动态进行安全策略调整,例如,当监控加密通道中传输数据量异常增多,则会通过控制器对传输数据进行检测,在确定为攻击数据时,则会暂时对加密通道进关闭,并对加密通道单位时间传输的数据量进行下调设置。当然,本实施方式中仅是举例说明,而并不对安全策略调整的具体方式进行限定。
本发明实施例的技术方案,通过在终端建立安全工作空间,并将政企业务数据在安全工作空间进行保存,保证数据存储的安全性,并且网关在确定终端用户为合法用户时通过加密通道接收政企业务数据,从而保证了数据传输的安全性。
实施例二
图2为本发明实施例二提供的数据安全传输方法的流程图,本实施例可适用于对政企业务数据进行安全传输的情况,该方法可以由本发明实施例中的数据安全传输系统来执行,本发明实施例的方法具体包括如下步骤:
步骤S101,终端在本地建立安全工作空间,在接收到用户数据传输指令时,向网关发送接入数据请求,安全工作空间中存储有政企业务数据。
具体的说,本实施方式的终端侧从本地存储空间中确定出指定储存区域作为安全工作空间,并将安全工作空间与个人区域完全隔离,从而建立政企机构办公业务在终端上的安全边界,将政企业务数据在安全工作空间进行保存,并且限制政企业务数据不出安全工作空间,从而切实保护政企业务数据的安全。由于安全工作空间和个人区域是完全隔离的,因此在安全工作空间建立之后不会对个人空间有任何访问或打扰,从而在保护政企业务数据安全性的同时,还会严格保护员工个人隐私。
需要说明的是,针对安全工作空间还可以进行防泄漏配置,例如,禁止截屏、复制或转发,以进一步保证数据的安全性,当然,本实施方式中仅是举例说明,而并不对防泄漏配置的具体形式进行限定,只要能够实现对安全工作空间中所保存的政企业务数据的防护,都是在本申请的保护范围内,本实施方式中不再进行赘述。
步骤S102,网关根据接入数据请求进行用户认证,在确定用户为合法用户时通过加密通道接收政企业务数据,并将政企业务数据传输给政企服务器。
其中,网关在接收到终端所发送的接入数据请求时,由于在接入数据请求中包含身份标识,因此根据身份标识通过对用户进行认证,在确定用户为合法用户时通过加密通道接收政企业务数据,从而保证数据传输的安全性。
可选的,在确定用户为合法用户时通过加密通道接收政企业务数据之前,还包括:通过网关确定与终端的传输通道;采用通信秘钥对传输通道进行加密获取加密通道。
其中,网关会首先确定终端与网关之间的传输通道,并对传输通道进行加密。针对传输通道通过加密算法建立高强度秘钥安全,并周期性更新临时秘钥,以保证传输通道秘钥的安全性。在对传输通道进行加密后能够防止中间人攻击、报文使用临时秘钥签名,无法在中间层篡改,传输通道将静默丢弃异常的请求,还能防止重放攻击,在请求包中带有防重放因子,即使黑客拿到了之前的正确请求消息向加密通道重放请求,加密通道将静默丢弃。
可选的,网关根据接入数据请求进行用户认证之前,还包括:接收终端所发送的注册请求;根据注册请求对终端进行注册,其中,注册请求中包含终端标识、用户标识、网络标识或位置标识。
具体的说,本实施方式中网关在获取到接入数据请求之前,还包括接收终端所发送的注册请求,由于注册请求中可以包括终端标识、用户标识、网络标识或者位置标识,当然,本实施方式中仅是举例说明,而并不对注册请求中所包含的标识类型进行限定,只要能够唯一标识用户或终端的身份,则都是在本申请的保护范围内。因此在根据注册请求对终端进行注册之后,才确定该注册用户为合法用户。并且会将注册用户的相关信息在用户数据库中进行保存,以便于后续在接收到终端所发送的接入数据请求时对用户进行认证。
可选的,网关包括网关集群,以及分别与网关集群连接控制器和连接器;将政企业务数据传输给政企服务器之后,还包括:将连接器和网关集群进行隐藏。
其中,本实施方式中在确定连接器将政企业务数据发送给政企服务器之后,还会将连接器和网关集群进行隐藏,即将网关从互联网上隐身,不为潜在的攻击者提供任何端口扫描和攻击的机会。
需要说明的是,本实施方式中的政企服务器会与网关建立安全接入,通过连接器在政企服务器和网关集群之间提供经过身份验证的安全接口,在运行时不需要任何入站开放端口,且政企服务器仅通过连接器与网关集群连接,无需对公网开放。本申请的数据安全传输系统,在用户终端侧实现公/私域数据隔离,在安全工作空间对工作域数据存储加密,保障数据不被泄露,通过网关将数据传输给政企服务器之后将网关集群和连接器端口进行隐藏,不为潜在的攻击者提供任何端口扫描和攻击的机会,没有入侵的通道,提供一体化的用户、应用、设备、策略管理机制,将原先零散的移动化业务进行统一管理。
本发明实施例的技术方案,通过在终端建立安全工作空间,并将政企业务数据在安全工作空间进行保存,保证数据存储的安全性,并且网关在确定终端用户为合法用户时通过加密通道接收政企业务数据,从而保证了数据传输的安全性。
实施例三
图3是本发明实施例三提供的据安全传输方法的流程图,本实施例以上述实施例为基础,在将政企业务数据传输给政企服务器之后,还包括:对加密通道进行监控,根据监控结果确定数据传输异常时进行安全策略调整,本发明实施例的方法具体包括如下步骤:
步骤S201,终端在本地建立安全工作空间,在接收到用户数据传输指令时,向网关发送接入数据请求,安全工作空间中存储有政企业务数据。
步骤S202,网关根据接入数据请求进行用户认证,在确定用户为合法用户时通过加密通道接收政企业务数据,并将政企业务数据传输给政企服务器。
可选的,在确定用户为合法用户时通过加密通道接收政企业务数据之前,还包括:通过网关确定与终端的传输通道;采用通信秘钥对传输通道进行加密获取加密通道。
可选的,可选的,网关根据接入数据请求进行用户认证之前,还包括:接收终端所发送的注册请求;根据注册请求对终端进行注册,其中,注册请求中包含终端标识、用户标识、网络标识或位置标识。
可选的,网关包括网关集群,以及分别与网关集群连接控制器和连接器;将政企业务数据传输给政企服务器之后,还包括:将连接器和网关集群进行隐藏。
步骤S203,对加密通道进行监控,根据监控结果确定数据传输异常时进行安全策略调整。
其中,在网关将政企业务数据传输给政企服务器之后,还会对加密通道进行监控,以实现持续新人评估,当通过对通道持续监控访问各类信息,一旦发生变化,则会动态进行安全策略调整,例如,当监控加密通道中传输数据量异常增多,则会通过控制器对传输数据进行检测,在确定为攻击数据时,则会暂时对加密通道进关闭,并对加密通道单位时间传输的数据量进行下调设置。当然,本实施方式中仅是举例说明,而并不对安全策略调整的具体方式进行限定。
本发明实施例的技术方案,通过在终端建立安全工作空间,并将政企业务数据在安全工作空间进行保存,保证数据存储的安全性,并且网关在确定终端用户为合法用户时通过加密通道接收政企业务数据,从而保证了数据传输的安全性。通过对加密通道进行监控,并通过监控结果实时调整安全策略,从而进一步保证了政企业务数据传输的安全性。
实施例四
图4是本发明实施例四提供的数据安全传输装置的结构示意图,包括:安全工作空间建立模块410和政企业务数据传输模块420。
其中,安全工作空间建立模块410,用于终端在本地建立安全工作空间,在接收到用户数据传输指令时,向网关发送接入数据请求,其中,安全工作空间中存储有政企业务数据;
政企业务数据传输模块420,用于网关根据接入数据请求进行用户认证,在确定用户为合法用户时通过加密通道接收政企业务数据,并将政企业务数据传输给政企服务器。
可选的,装置还包括注册模块,用于接收终端所发送的注册请求;
根据注册请求对终端进行注册,其中,注册请求中包含终端标识、用户标识、网络标识或位置标识。
可选的,网关包括网关集群,以及分别与网关集群连接控制器和连接器;
装置还包括隐藏模块,用于将连接器和网关集群进行隐藏。
可选的,装置还包括通道监控模块,用于对加密通道进行监控;
根据监控结果确定数据传输异常时进行安全策略调整。
可选的,装置还包括通道加密模块,用于通过网关确定与终端的传输通道;
采用通信秘钥对传输通道进行加密获取加密通道。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (11)

1.一种数据安全传输系统,其特征在于,所述系统包括:网关,与所述网关连接的终端和政企服务器;
所述终端,用于在本地建立安全工作空间,在接收到用户数据传输指令时,向所述网关发送接入数据请求,其中,所述安全工作空间中存储有政企业务数据;
所述网关,用于根据所述接入数据请求进行用户认证,在确定所述用户为合法用户时通过加密通道接收所述政企业务数据,并将所述政企业务数据传输给所述政企服务器。
2.根据权利要求1所述的系统,其特征在于,所述网关包括网关集群,以及与所述网关集群和所述政企服务器连接的连接器;
所述网关集群,用于在确定所述用户为合法用户时通过加密通道接入所述政企业务数据,并将所述政企业务数据发送给所述连接器;
所述连接器,用于将所述政企业务数据发送给所述政企服务器。
3.根据权利要求2所述的系统,其特征在于,所述网关还包括与所述网关集群连接的控制器;
所述控制器,用于在确定所述连接器将所述政企业务数据发送到所述政企服务器之后,将所述连接器和所述网关集群进行隐藏。
4.根据权利要求1所述的系统,其特征在于,所述网关还用于:接收终端所发送的注册请求,根据所述注册请求对所述终端进行注册;
其中,所述注册请求中包含终端标识、用户标识、网络标识或位置标识。
5.根据权利要求3所述的系统,其特征在于,所述控制器还用于对所述加密通道进行监控,根据监控结果确定数据传输异常时进行安全策略调整。
6.一种数据安全传输方法,应用于权利要求1至5中任一项所述的数据安全传输系统,其特征在于,所述方法包括:
所述终端在本地建立安全工作空间,在接收到用户数据传输指令时,向所述网关发送接入数据请求,其中,所述安全工作空间中存储有政企业务数据;
所述网关根据所述接入数据请求进行用户认证,在确定所述用户为合法用户时通过加密通道接收所述政企业务数据,并将所述政企业务数据传输给所述政企服务器。
7.根据权利要求6所述的方法,其特征在于,所述网关根据所述接入数据请求进行用户认证之前,还包括:
接收终端所发送的注册请求;
根据所述注册请求对所述终端进行注册,其中,所述注册请求中包含终端标识、用户标识、网络标识或位置标识。
8.根据权利要求7所述的方法,其特征在于,所述网关包括网关集群,以及分别与所述网关集群连接控制器和连接器;
所述将所述政企业务数据传输给所述政企服务器之后,还包括:
将所述连接器和所述网关集群进行隐藏。
9.根据权利要求要求6所述的方法,其特征在于,所述在确定所述用户为合法用户时通过加密通道接收所述政企业务数据之后,还包括:
对所述加密通道进行监控;
根据监控结果确定数据传输异常时进行安全策略调整。
10.根据权利要求6所述的方法,其特征在于,所述在确定所述用户为合法用户时通过加密通道接收所述政企业务数据之前,还包括:
通过所述网关确定与所述终端的传输通道;
采用通信秘钥对所述传输通道进行加密获取所述加密通道。
11.一种数据安全传输装置,其特征在于,包括:
安全工作空间建立模块,用于终端在本地建立安全工作空间,在接收到用户数据传输指令时,向所述网关发送接入数据请求,其中,所述安全工作空间中存储有政企业务数据;
政企业务数据传输模块,用于网关根据所述接入数据请求进行用户认证,在确定所述用户为合法用户时通过加密通道接收所述政企业务数据,并将所述政企业务数据传输给所述政企服务器。
CN202111578054.2A 2021-12-22 2021-12-22 一种数据安全传输系统、方法和装置 Pending CN114254352A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111578054.2A CN114254352A (zh) 2021-12-22 2021-12-22 一种数据安全传输系统、方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111578054.2A CN114254352A (zh) 2021-12-22 2021-12-22 一种数据安全传输系统、方法和装置

Publications (1)

Publication Number Publication Date
CN114254352A true CN114254352A (zh) 2022-03-29

Family

ID=80796678

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111578054.2A Pending CN114254352A (zh) 2021-12-22 2021-12-22 一种数据安全传输系统、方法和装置

Country Status (1)

Country Link
CN (1) CN114254352A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529156A (zh) * 2022-08-08 2022-12-27 北京雪诺科技有限公司 接入认证方法及装置、存储介质、计算机设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529156A (zh) * 2022-08-08 2022-12-27 北京雪诺科技有限公司 接入认证方法及装置、存储介质、计算机设备
CN115529156B (zh) * 2022-08-08 2023-08-01 北京雪诺科技有限公司 接入认证方法及装置、存储介质、计算机设备

Similar Documents

Publication Publication Date Title
US20060117104A1 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
JP2006114010A (ja) スマートカードを利用した遠隔端末機とホームネットワークとの間の認証方法及びホームネットワークシステム
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
CN113626802B (zh) 一种设备密码的登录验证系统及方法
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
WO2019085311A1 (zh) 云平台专有网络间安全互联方法、装置、设备及存储介质
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN102185867A (zh) 一种实现网络安全的方法和一种星形网络
CN114254352A (zh) 一种数据安全传输系统、方法和装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114915427B (zh) 访问控制方法、装置、设备及存储介质
CN115567310A (zh) 零信任模式下基于网络隐身的客户端安全分发方法
KR102110383B1 (ko) 블록체인 기반의 모바일 보안 시스템
CN115623013A (zh) 一种策略信息同步方法、系统及相关产品
KR102664208B1 (ko) 사용자 네트워크 프로파일 기반 서비스 제공 방법
JP7433620B1 (ja) 通信方法、通信装置及びコンピュータプログラム
KR101314695B1 (ko) 전산망 보안 관리 시스템, 격실 서버, 및 보안 방법
CN117858079B (zh) 一种楼宇对讲系统的安全控制方法
CN115835194B (zh) 一种nb-iot物联网终端安全接入系统及接入方法
US20230370247A1 (en) Method for protecting a network access profile against cloning
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs
JP2010072835A (ja) リモート診断監視ネットワークアクセス制御方式
JP2023082221A (ja) 遠隔操作方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination