CN114465805A - 主动标识管控方法及系统 - Google Patents

主动标识管控方法及系统 Download PDF

Info

Publication number
CN114465805A
CN114465805A CN202210151544.2A CN202210151544A CN114465805A CN 114465805 A CN114465805 A CN 114465805A CN 202210151544 A CN202210151544 A CN 202210151544A CN 114465805 A CN114465805 A CN 114465805A
Authority
CN
China
Prior art keywords
identification
equipment
module
channel
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210151544.2A
Other languages
English (en)
Inventor
阳广
鞠志涛
张波
郭颂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Urovo Technology Corp ltd
Original Assignee
Shenzhen Urovo Technology Corp ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Urovo Technology Corp ltd filed Critical Shenzhen Urovo Technology Corp ltd
Priority to CN202210151544.2A priority Critical patent/CN114465805A/zh
Publication of CN114465805A publication Critical patent/CN114465805A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

本发明公开了主动标识管控方法及系统,本方法通过在web端为各渠道配置对应的标识,对标识进行加密,将加密后的标识写入到对应渠道下的设备系统中进行存储;以及,在设备系统端的系统服务从中读取出加密后的标识,并主动上传至工业互联网的中心,从而有效保证了主动标识的唯一性和保密性,其他用户无法反编译,有效防破解。

Description

主动标识管控方法及系统
技术领域
本发明涉及标识管控技术领域,尤其涉及一种主动标识管控方法及系统。
背景技术
客户为了区分不同渠道的产品设备,故增加特殊的产品设备标识用于不同渠道的产品设备的区分,该渠道是指线上、线下、电商和代理商渠道等,不同渠道的产品设备享受的服务不同,而现有唯一标识的管控有很多方法,如通过型号和SN等管理,但是这些标识方案没有安全保证,随便可以更改。并且任何一个产品设备都有很多个代理商,每个代理商下面还有其他不同渠道,现有的标识方案无法满足同一个代理商不同渠道的权限管控要求。
发明内容
本发明要解决的技术问题在于,针对现有技术存在的至少一个缺陷,提供一种主动标识管控方法及系统。
本发明解决其技术问题所采用的技术方案是:构造一种主动标识管控方法,包括在web端执行以下步骤:
S11:为各渠道配置对应的标识;
S12:对所述标识进行加密;
S13:将加密后的标识写入到对应渠道下的设备系统中进行存储;
以及,包括在设备系统端执行以下步骤:
S21:系统服务从中读取出加密后的标识,并主动上传至工业互联网的中心。
优选地,在本发明所述的主动标识管控方法中,步骤S11之前还包括:
S10:自定义至少一渠道以及各所述渠道下的设备服务。
优选地,在本发明所述的主动标识管控方法中,步骤S21包括:
S211:对所述标识进行RSA运算;
S212:对经过所述RSA运算后生成的摘要进行SM3运算;
S213:将经过所述SM3运算后生成的摘要通过公钥进行加密。
优选地,在本发明所述的主动标识管控方法中,步骤S13包括:
将加密后的标识通过系统接口写入到对应渠道下的设备系统端的oem分区中进行存储;
步骤S21包括:
系统服务从oem分区中读取出加密后的标识,并主动上传至工业互联网的中心。
优选地,在本发明所述的主动标识管控方法中,所述web端还执行以下步骤:
S14:获取当前设备系统中已写入的加密后的标识,并进行解密显示;
S15:判断解密后的内容是否与当前设备所属渠道的标识相匹配,若是,则显示当前设备为合规设备;若否,则显示当前设备为不合规设备。
优选地,在本发明所述的主动标识管控方法中,步骤S14包括:
获取当前设备系统中已写入的加密后的标识,并通过私钥进行解密,将解密后的内容写入web端的显示属性中进行显示;
步骤S15包括:
判断解密后的内容是否与当前设备所属渠道的标识经过RSA和SM3运算后生成的摘要相匹配,若是,则显示当前设备为合规设备;若否,则显示当前设备为不合规设备。
本发明还构造了一种主动标识管控系统,包括web端和设备系统端;
所述web端包括:
配置模块,用于为各渠道配置对应的标识;
加密模块,用于对所述标识进行加密;
写入模块,用于将加密后的标识写入到对应渠道下的设备系统中进行存储;
所述设备系统端包括:
读取模块,用于系统服务从中读取出加密后的标识;
上传模块,用于主动上传加密后的标识至工业互联网的中心。
优选地,在本发明所述的主动标识管控系统中,所述加密模块,进一步用于对所述标识进行RSA运算,对经过所述RSA运算后生成的摘要进行SM3运算,将经过所述SM3运算后生成的摘要通过公钥进行加密。
优选地,在本发明所述的主动标识管控系统中,所述web端还包括:
获取模块,用于获取当前设备系统中已写入的加密后的标识;
解密模块,用于对获取到的加密后的标识进行解密;
显示模块,用于显示解密后的内容、以及用于判断模块判断为是时显示当前设备为合规设备或为否时显示不合规设备;
判断模块,用于判断解密后的标识是否与当前设备所属渠道的标识相匹配。
优选地,在本发明所述的主动标识管控系统中,
所述解密模块,进一步用于对获取到的加密后的标识通过私钥进行解密;
所述显示模块,进一步用于将解密后的内容写入web端的显示属性中进行显示;
所述判断模块,进一步用于判断解密后的内容是否与当前设备所属渠道的标识经过RSA和SM3运算后生成的摘要相匹配。
通过实施本发明,具有以下有益效果:
本发明通过在web端为各渠道配置对应的标识,对标识进行加密,将加密后的标识写入到对应渠道下的设备系统中进行存储;以及,在设备系统端的系统服务从中读取出加密后的标识,并主动上传至工业互联网的中心,从而有效保证了主动标识的唯一性和保密性,其他用户无法反编译,有效防破解。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明主动标识管控方法的流程图;
图2是本发明主动标识管控系统的模块框图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
需要说明的是,附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
如图1所示,本发明公开了一种主动标识管控方法,包括在web端执行以下步骤:
步骤S11:为各渠道配置对应的标识;
步骤S12:对标识进行加密;
步骤S13:将加密后的标识写入到对应渠道下的设备系统中进行存储;
以及,包括在设备系统端执行以下步骤:
步骤S21:系统服务从中读取出加密后的标识,并主动上传至工业互联网的中心。
其中,该主动标识管控方法可应用于厂家或中间用户,例如中间的代理商,只要为代理商提供web端接口和系统接口即可满足同一个代理商不同渠道的权限管控要求。
在本实施例中,步骤S11之前还包括:
步骤S10:自定义至少一渠道以及各所述渠道下的设备服务。其中,渠道是指线上、线下、电商、代理商渠道等,每个渠道下的设备所享受到的服务或者增值服务是不同的,因此可以通过标识来区分不同的渠道设备,进而设备可根据标识来获取享受对应的服务。在一些实施例中,可接收厂家或者中间用户自定义的至少一渠道以及各所述渠道下的设备服务,并且也可接收厂家或者中间用户输入的与各渠道对应的标识,从而为各渠道配置对应的标识。
在另外一些实施例中,可以由厂家定义一些权限标识,方便通过识别标识来实现增值服务,另外也可以通过识别唯一标识来指定对应的OTA升级服务。
在本实施例中,写入的标识号不可在其他不是该渠道的设备通过系统接口仿冒,因此对于写入的标识号要求是不可逆的,标识号一旦写入,则不可通过恢复出厂设置擦除,并且写入后不可读取到写入的明文,只有握有私钥的写入方(厂家或中间用户)可以识别写入的标识含义,从而有效保证了标识的唯一性和保密性,所以在写入oem分区之前首先对写入的明文进行不可逆的hash运算,因此步骤S12包括:
步骤S121:对标识进行RSA运算;
步骤S122:对经过RSA运算后生成的摘要进行SM3运算;
步骤S123:将经过SM3运算后生成的摘要通过公钥进行加密。
本实施例通过在web端生成加密后的标识,无法反编译,有效防破解,而厂家或中间用户需管理标识号,不能泄露,这样其他人就没办法生成同样的标识。
在本实施例中,步骤S13包括:将加密后的标识通过系统接口写入到对应渠道下的设备系统的oem分区中进行存储。具体地,存储至oem分区Channel Number段。
相应地,步骤S21包括:系统服务从oem分区中读取出加密后的标识,并主动上传至工业互联网的中心。
在本实施例中,web端还执行以下步骤:
步骤S14:获取当前设备系统中已写入的加密后的标识,并进行解密显示;
步骤S15:判断解密后的内容是否与当前设备所属渠道的标识相匹配,若是,则显示当前设备为合规设备,当前设备享受相应服务;若否,则显示当前设备为不合规设备。
具体地,步骤S14包括:
获取当前设备系统中已写入的加密后的标识,并通过私钥进行解密,将解密后的内容(SM3运算后生成的摘要)写入web端的显示属性(ro.channel.number)中进行显示。其中,私钥也是由厂家或中间用户掌握。
步骤S15包括:
判断解密后的内容是否与当前设备所属渠道的标识经过RSA和SM3运算后生成的摘要相匹配,若是,则显示当前设备为合规设备,当前设备享受相应服务;若否,则显示当前设备为不合规设备。
并且,条码是被动标识,是指没有办法主动告诉工业互联网的中心,该设备是哪个渠道的、是什么东西以及享受什么服务等。而主动标识的方案,是指系统服务主动识别标识,并告诉工业互联网的中心,该设备是哪个渠道的、是什么东西以及享受什么服务。
如图2所示,本发明还公开了一种主动标识管控系统,包括web端和设备系统端;
web端包括:
配置模块,用于为各渠道配置对应的标识;
加密模块,用于对标识进行加密;
写入模块,用于将加密后的标识写入到对应渠道下的设备系统中进行存储;
设备系统端包括:
读取模块,用于系统服务从中读取出加密后的标识;
上传模块,用于主动上传加密后的标识至工业互联网的中心。
其中,该主动标识管控方法可应用于厂家或中间用户,例如中间的代理商,只要为代理商提供web端接口和系统接口即可满足同一个代理商不同渠道的权限管控要求。
在本实施例中,web端还包括自定义模块,用于自定义至少一渠道以及各所述渠道下的设备服务。其中,渠道是指线上、线下、电商、代理商渠道等,每个渠道下的设备所享受到的服务或者增值服务是不同的,因此可以通过标识来区分不同的渠道设备,进而设备可根据标识来获取享受对应的服务。在一些实施例中,可接收厂家或者中间用户自定义的至少一渠道以及各所述渠道下的设备服务,并且也可接收厂家或者中间用户输入的与各渠道对应的标识,从而为各渠道配置对应的标识。
在另外一些实施例中,可以由厂家定义一些权限标识,方便通过识别标识来实现增值服务,另外也可以通过识别唯一标识来指定对应的OTA升级服务。
在本实施例中,写入的标识号不可在其他不是该渠道的设备通过系统接口仿冒,因此对于写入的标识号要求是不可逆的,标识号一旦写入,则不可通过恢复出厂设置擦除,并且写入后不可读取到写入的明文,只有握有私钥的写入方(厂家或中间用户)可以识别写入的标识含义,从而有效保证了标识的唯一性和保密性,所以在写入oem分区之前首先对写入的明文进行不可逆的hash运算,因此该加密模块,进一步用于对标识进行RSA运算,对经过RSA运算后生成的摘要进行SM3运算,将经过SM3运算后生成的摘要通过公钥进行加密。
本实施例通过在web端生成加密后的标识,无法反编译,有效防破解,而厂家或中间用户需管理标识号,不能泄露,这样其他人就没办法生成同样的标识。
在本实施例中,该写入模块,进一步用于将加密后的标识通过系统接口写入到对应渠道下的设备系统端的oem分区中进行存储。具体地,存储至oem分区Channel Number段。
相应地,该读取模块,进一步用于系统服务从oem分区中读取出加密后的标识。
在本实施例中,web端还包括:
获取模块,用于获取当前设备系统中已写入的加密后的标识;
解密模块,用于对获取到的加密后的标识进行解密;
显示模块,用于显示解密后的内容、以及用于判断模块判断为是时显示当前设备为合规设备或为否时显示不合规设备;
判断模块,用于判断解密后的标识是否与当前设备所属渠道的标识相匹配。
具体地,该解密模块,进一步用于对获取到的加密后的标识通过私钥进行解密。其中,私钥也是由厂家或中间用户掌握。
该显示模块,进一步用于将解密后的内容(SM3运算后生成的摘要)写入web端的显示属性(ro.channel.number)中进行显示;
该判断模块,进一步用于判断解密后的内容是否与当前设备所属渠道的标识经过RSA和SM3运算后生成的摘要相匹配。
并且,条码是被动标识,是指没有办法主动告诉工业互联网的中心,该设备是哪个渠道的、是什么东西以及享受什么服务等。而主动标识的方案,是指系统服务主动识别标识,并告诉工业互联网的中心,该设备是哪个渠道的、是什么东西以及享受什么服务。
通过实施本发明,具有以下有益效果:
本发明通过在web端为各渠道配置对应的标识,对标识进行加密,将加密后的标识写入到对应渠道下的设备系统中进行存储;以及,在设备系统端的系统服务从中读取出加密后的标识,并主动上传至工业互联网的中心,从而有效保证了主动标识的唯一性和保密性,其他用户无法反编译,有效防破解。
可以理解的,以上实施例仅表达了本发明的优选实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制;应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,可以对上述技术特点进行自由组合,还可以做出若干变形和改进,这些都属于本发明的保护范围;因此,凡跟本发明权利要求范围所做的等同变换与修饰,均应属于本发明权利要求的涵盖范围。

Claims (10)

1.一种主动标识管控方法,其特征在于,包括在web端执行以下步骤:
S11:为各渠道配置对应的标识;
S12:对所述标识进行加密;
S13:将加密后的标识写入到对应渠道下的设备系统中进行存储;
以及,包括在设备系统端执行以下步骤:
S21:系统服务从中读取出加密后的标识,并主动上传至工业互联网的中心。
2.根据权利要求1所述的主动标识管控方法,其特征在于,步骤S11之前还包括:
S10:自定义至少一渠道以及各所述渠道下的设备服务。
3.根据权利要求1所述的主动标识管控方法,其特征在于,步骤S21包括:
S211:对所述标识进行RSA运算;
S212:对经过所述RSA运算后生成的摘要进行SM3运算;
S213:将经过所述SM3运算后生成的摘要通过公钥进行加密。
4.根据权利要求1所述的主动标识管控方法,其特征在于,步骤S13包括:
将加密后的标识通过系统接口写入到对应渠道下的设备系统端的oem分区中进行存储;
步骤S21包括:
系统服务从oem分区中读取出加密后的标识,并主动上传至工业互联网的中心。
5.根据权利要求3所述的主动标识管控方法,其特征在于,所述web端还执行以下步骤:
S14:获取当前设备系统中已写入的加密后的标识,并进行解密显示;
S15:判断解密后的内容是否与当前设备所属渠道的标识相匹配,若是,则显示当前设备为合规设备;若否,则显示当前设备为不合规设备。
6.根据权利要求5所述的主动标识管控方法,其特征在于,步骤S14包括:
获取当前设备系统中已写入的加密后的标识,并通过私钥进行解密,将解密后的内容写入web端的显示属性中进行显示;
步骤S15包括:
判断解密后的内容是否与当前设备所属渠道的标识经过RSA和SM3运算后生成的摘要相匹配,若是,则显示当前设备为合规设备;若否,则显示当前设备为不合规设备。
7.一种主动标识管控系统,其特征在于,包括web端和设备系统端;
所述web端包括:
配置模块,用于为各渠道配置对应的标识;
加密模块,用于对所述标识进行加密;
写入模块,用于将加密后的标识写入到对应渠道下的设备系统中进行存储;
所述设备系统端包括:
读取模块,用于系统服务从中读取出加密后的标识;
上传模块,用于主动上传加密后的标识至工业互联网的中心。
8.根据权利要求7所述的主动标识管控系统,其特征在于,所述加密模块,进一步用于对所述标识进行RSA运算,对经过所述RSA运算后生成的摘要进行SM3运算,将经过所述SM3运算后生成的摘要通过公钥进行加密。
9.根据权利要求8所述的主动标识管控系统,其特征在于,所述web端还包括:
获取模块,用于获取当前设备系统中已写入的加密后的标识;
解密模块,用于对获取到的加密后的标识进行解密;
显示模块,用于显示解密后的内容、以及用于判断模块判断为是时显示当前设备为合规设备或为否时显示不合规设备;
判断模块,用于判断解密后的标识是否与当前设备所属渠道的标识相匹配。
10.根据权利要求9所述的主动标识管控系统,其特征在于,
所述解密模块,进一步用于对获取到的加密后的标识通过私钥进行解密;
所述显示模块,进一步用于将解密后的内容写入web端的显示属性中进行显示;
所述判断模块,进一步用于判断解密后的内容是否与当前设备所属渠道的标识经过RSA和SM3运算后生成的摘要相匹配。
CN202210151544.2A 2022-02-18 2022-02-18 主动标识管控方法及系统 Pending CN114465805A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210151544.2A CN114465805A (zh) 2022-02-18 2022-02-18 主动标识管控方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210151544.2A CN114465805A (zh) 2022-02-18 2022-02-18 主动标识管控方法及系统

Publications (1)

Publication Number Publication Date
CN114465805A true CN114465805A (zh) 2022-05-10

Family

ID=81414985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210151544.2A Pending CN114465805A (zh) 2022-02-18 2022-02-18 主动标识管控方法及系统

Country Status (1)

Country Link
CN (1) CN114465805A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369306A (zh) * 2008-08-29 2009-02-18 广东南方信息安全产业基地有限公司 一种电子标签安全系统
CN103077359A (zh) * 2012-12-26 2013-05-01 华为技术有限公司 数据解密方法和装置及系统
CN108898005A (zh) * 2018-07-09 2018-11-27 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN110266476A (zh) * 2019-05-21 2019-09-20 深圳壹账通智能科技有限公司 短信平台验签方法、服务器及计算机可读存储介质
CN110737925A (zh) * 2019-08-31 2020-01-31 苏州浪潮智能科技有限公司 一种存储系统硬盘保护方法及装置
WO2021022729A1 (zh) * 2019-08-06 2021-02-11 惠州Tcl移动通信有限公司 root权限的分配方法、装置、存储介质及终端设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101369306A (zh) * 2008-08-29 2009-02-18 广东南方信息安全产业基地有限公司 一种电子标签安全系统
CN103077359A (zh) * 2012-12-26 2013-05-01 华为技术有限公司 数据解密方法和装置及系统
CN108898005A (zh) * 2018-07-09 2018-11-27 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN110266476A (zh) * 2019-05-21 2019-09-20 深圳壹账通智能科技有限公司 短信平台验签方法、服务器及计算机可读存储介质
WO2021022729A1 (zh) * 2019-08-06 2021-02-11 惠州Tcl移动通信有限公司 root权限的分配方法、装置、存储介质及终端设备
CN110737925A (zh) * 2019-08-31 2020-01-31 苏州浪潮智能科技有限公司 一种存储系统硬盘保护方法及装置

Similar Documents

Publication Publication Date Title
FI115257B (fi) Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
EP3499790B1 (en) Management system, key-generating device, on-board computer, management method, and computer program
CN109728902A (zh) 密钥管理方法、设备、存储介质及装置
JP2008527905A (ja) セキュリティコード生成方法、セキュリティコード生成方法を用いた方法、及びセキュリティコード生成方法のためのプログラム可能な装置
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN110138744A (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
EP3465976B1 (en) Secure messaging
US8271787B2 (en) Method for cryptographically verifiable identification of a physical unit in a public, wireless telecommunications network
KR20190024729A (ko) 데이터 수신 장치, 데이터 전송 시스템, 및 키 생성 장치
CN112883388A (zh) 文件加密方法及装置、存储介质、电子装置
CN103186728A (zh) 加密和解密装置以及其方法
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN113489710A (zh) 一种文件共享方法、装置、设备和存储介质
CN114465805A (zh) 主动标识管控方法及系统
CN114157488B (zh) 密钥获取方法、装置、电子设备及存储介质
CN114465713B (zh) 保护隐私的联合数据分析方法、装置及存储介质
CN114520722A (zh) 虚拟卡加密方法、系统、计算机终端及存储介质
CN110875902A (zh) 通信方法、装置及系统
CN116155483A (zh) 区块链签名机安全设计方法及签名机
CN105635096B (zh) 数据模块的访问方法、系统和终端
CN113572755A (zh) 一种智能传媒终端数据安全传输方法
CN113037760A (zh) 报文发送方法和装置
CN112769783A (zh) 数据传输方法及云服务器、接收端和发送端
EP3800825A1 (en) Method and device for configuring alias credential
CN113595962A (zh) 一种安全管控的方法、装置和安全管控设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination