CN114900373A - 一种实现审计数据存储的动态加密系统及方法 - Google Patents
一种实现审计数据存储的动态加密系统及方法 Download PDFInfo
- Publication number
- CN114900373A CN114900373A CN202210809219.0A CN202210809219A CN114900373A CN 114900373 A CN114900373 A CN 114900373A CN 202210809219 A CN202210809219 A CN 202210809219A CN 114900373 A CN114900373 A CN 114900373A
- Authority
- CN
- China
- Prior art keywords
- data
- secret key
- storage
- key
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种实现审计数据存储的动态加密系统及方法,包括数据安全存储系统和服务器秘钥管理分发系统;所述数据采集模块用来采集认证数据和抓取流量并进行分析以获取上网数据;所述数据整合模块用来整合认证数据与上网数据,以形成完整的符合条件的审计数据;所述数据存储模块用来压缩审计数据并通过与服务器秘钥管理分发系统交互返回的秘钥对压缩后的审计数据进行本地加密存储。本发明采用动态加密,本地存储的方法存储数据,数据在加密的同时进行压缩,以减少数据占用的系统资源(磁盘);由于采用动态加密,每天随机更新数据加密的秘钥,极大的提高了数据存储的安全性;由于是本地存储,故而节省了服务器资源,降低了系统部署难度。
Description
技术领域
本发明涉及一种实现审计数据存储的动态加密系统及方法。
背景技术
对于网络安全审计,目前绝大多数安全厂商,对于审计数据处理主要采用两种方式:
1)对于已经在网安平台备案的场所,则是直接将数据上报至指定的网安平台,采取tcp,udp,或者ftp等方式上传。
2)对于未备案的场所,但是有需要临时存储审计数据的情况,则是将数据临时上传至指定服务器,该服务器为临时部署,非网安平台。
对于第2种情况,传统审计数据存储,需要申请服务器资源,服务器部署相对复杂,成本高昂且不够灵活;由于通常采用固定加密方式和固定加密秘钥,导致数据不够安全,秘钥容易泄露。
发明内容
本发明的目的在于提供一种实现审计数据存储的动态加密系统及方法,以解决上述背景技术中提出的传统审计数据存储,需要申请服务器资源,服务器部署相对复杂,成本高昂且不够灵活;由于通常采用固定加密方式和固定加密秘钥,导致数据不够安全,秘钥容易泄露的问题。
为实现上述目的,本发明提供如下技术方案:一种实现审计数据存储的动态加密系统及方法,包括配置在用户端审计设备上的数据安全存储系统和服务器秘钥管理分发系统;
所述审计设备的其中一个物理端口连接有用于过滤违法、异常数据的过滤器,所述过滤器适用于BSD Packet Filte报文过滤机制;
所述数据安全存储系统与服务器秘钥管理分发系统之间进行信息交互;
所述数据安全存储系统包括数据采集模块、数据整合模块和数据存储模块;
所述数据采集模块用来采集认证数据和抓取流量并进行分析以获取上网数据,所述数据采集模块采集的上网数据包括上网终端的上网日志、NAT信息以及部分虚拟身份信息;
所述数据整合模块用来整合认证数据与上网数据,以形成完整的符合条件的审计数据;
所述数据存储模块用来压缩审计数据并通过与服务器秘钥管理分发系统交互返回的秘钥对压缩后的审计数据进行本地加密存储,所述数据存储模块包括根目录配置单元,所述根目录配置单元用于在根目录下创建以当前日期命名的数据存储目录,所述数据存储模块还包括解密单元,所述解密单元用于获取指定日期的待解密数据并对解密后的数据进行存放。
一种实现审计数据存储的动态加密系统的方法,其包括以下步骤:
步骤(A)、数据采集:采集审计需要的认证数据和上网数据;
步骤(B)、数据整合:将认证数据与上网数据进行整合,形成完整的符合条件的审计数据;
步骤(C)、接收数据:根据预设的规则决定是否存储接收的数据,预设的规则包括采用先进先出算法,存储最新5000万数据或存储敏感词汇;
步骤(C1)、检查数据并压缩:对步骤(C)中接收的数据以日期命名并存储,然后对该数据进行检查,若满足数据量或者数据超时,对数据进行压缩;
步骤(C2)、检查秘钥:在步骤(C1)进行的同时检查当前秘钥的时效性;
步骤(D)、如果步骤(C2)中秘钥有效,使用该秘钥对数据进行加密并写入磁盘存储;
步骤(E)、如果步骤(C2)中秘钥无效,则去服务器秘钥管理分发系统申请以获取新的秘钥,该过程全程加密和签名认证;
步骤(F)、如果秘钥获取失败,则相隔5分钟后,再次尝试获取,直到获取成功,则更新当前秘钥,使用当前秘钥对数据进行加密并写入磁盘存储;
步骤(G)、定期检查秘钥是否失效,对于失效的秘钥,及时去服务器秘钥管理分发系统申请并更新本地秘钥。
一种服务器秘钥管理分发系统的秘钥生成方法,包括以下步骤:
步骤(S1)、接收秘钥分配申请(https + 签名);
步骤(S2)、验证秘钥分配申请的签名是否合法;
步骤(S21)、若秘钥分配申请的签名不合法,则直接拒绝;
步骤(S22)、若秘钥分配申请的签名合法,则进行下一步;
步骤(S3)、根据秘钥分配申请的日期参数,查询数据库;
步骤(S31)、若步骤(S3)中对应日期参数的秘钥存在,则直接返回该秘钥作为新的秘钥;
步骤(S32)、若步骤(S3)中对应日期参数的秘钥不存在,则通过优化后MD5或ASE算法生成随机秘钥并返回,同时将生成的秘钥入库。
与现有技术相比,本发明的优点与好处:
本发明采用动态加密,本地存储的方法存储数据,数据在加密的同时进行压缩,以减少数据占用的系统资源(磁盘);由于采用动态加密,每天随机更新数据加密的秘钥,极大的提高了数据存储的安全性;由于是本地存储,故而节省了服务器资源,降低了系统部署难度。
本发明同时提供了对数据的解密功能,当用户需要获取明文的历史数据时,利用安全存储系统的解密功能,指定日期参数,便可获取对应日期的数据,方便快捷;整个加解密过程对用户透明,用户无需关心复杂的加解密流程和方法,在保证安全性的同时以非常友好的方式方便用户获取最终的数据。
附图说明
图1为本发明系统结构示意图;
图2为本发明数据动态加密、存储以及秘钥生成流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2,本发明提供一种技术方案:一种实现审计数据存储的动态加密系统及方法,包括配置在用户端审计设备上的数据安全存储系统和服务器秘钥管理分发系统;
所述数据安全存储系统与服务器秘钥管理分发系统之间进行信息交互;
所述数据安全存储系统包括数据采集模块、数据整合模块和数据存储模块;
所述数据采集模块用来采集认证数据和抓取流量并进行分析以获取上网数据;
所述数据整合模块用来整合认证数据与上网数据,以形成完整的符合条件的审计数据,以备存储;
所述数据存储模块用来压缩审计数据并通过与服务器秘钥管理分发系统交互返回的秘钥对压缩后的审计数据进行本地加密存储,数据存储模块会在启动或者每天凌晨去服务器秘钥管理分发系统申请秘钥,以保证秘钥得到及时更新。
进一步的,数据采集模块采集的上网数据包括上网终端的上网日志、NAT信息以及部分虚拟身份信息。
进一步的,审计设备的其中一个物理端口连接有用于过滤违法、异常数据的过滤器,该过滤器适用于BSD Packet Filte报文过滤机制。
进一步的,数据存储模块包括根目录配置单元,所述根目录配置单元用于在根目录下创建以当前日期命名的数据存储目录,数据存储模块逐条接收前端发送的审计数据。先是进行缓存,在满足默认数量或者日期条件下进行加密存储。默认数量是5000条,可配置。支持配置存储根目录,在目录下会创建当前日期的目录作为数据存储目录。按日期整理可以让用户更清晰更方便的检索到自己想要的数据。数据文件的后缀是.zip.enc,表示压缩和加密 。
进一步的,数据存储模块还包括解密单元,所述解密单元用于获取指定日期的待解密数据并对解密后的数据进行存放,在需要的情况下,可以使用存储模块提供的解密功能,获取指定日期的解密数据。会在对应的日期文件夹下生成decrypt_result文件夹,存放解密之后的数据。同时会在decrypt_result下生成unzip_result子文件夹,存放最终的解压缩后的文件。
一种实现审计数据动态加密并存储的方法,包括以下步骤:
步骤(A)、数据采集:采集审计需要的认证数据和上网数据;
步骤(B)、数据整合:将认证数据与上网数据进行整合,形成完整的符合条件的审计数据;
步骤(C)、接收数据:根据预设的规则决定是否存储接收的数据,预设的规则包括采用先进先出算法,存储最新5000万数据或存储敏感词汇,正则表达式算法;
步骤(C1)、检查数据并压缩:对步骤(C)中接收的数据以日期命名并存储,然后对该数据进行检查,若满足数据量或者数据超时,对数据进行压缩;
步骤(C2)、检查秘钥:在步骤(C1)进行的同时检查当前秘钥的时效性;
步骤(D)、如果步骤(C2)中秘钥有效,使用该秘钥对数据进行加密并写入磁盘存储;
步骤(E)、如果步骤(C2)中秘钥无效,则去服务器秘钥管理分发系统申请以获取新的秘钥;
步骤(F)、如果秘钥获取失败,则相隔5分钟后,再次尝试获取,直到获取成功,则更新当前秘钥,使用当前秘钥对数据进行加密并写入磁盘存储;
步骤(G)、定期检查秘钥是否失效,对于失效的秘钥,及时去服务器秘钥管理分发系统申请并更新本地秘钥。
进一步的,步骤(E)全程加密和签名认证,确保数据未被篡改。
一种服务器秘钥管理分发系统的秘钥生成方法,包括以下步骤:
步骤(S1)、接收秘钥分配申请(https + 签名),HTTPS (Hyper Text TransferProtocol over SecureSocket Layer),是以安全为目标的通道,通过传输加密和身份认证保证了传输过程的安全性;
步骤(S2)、验证秘钥分配申请的签名是否合法;
步骤(S21)、若秘钥分配申请的签名不合法,则直接拒绝;
步骤(S22)、若秘钥分配申请的签名合法,则进行下一步;
步骤(S3)、根据秘钥分配申请的日期参数,查询数据库;
步骤(S31)、若步骤(S3)中对应日期参数的秘钥存在,则直接返回该秘钥作为新的秘钥;
步骤(S32)、若步骤(S3)中对应日期参数的秘钥不存在,则通过优化后MD5或ASE算法生成随机秘钥并返回,同时将生成的秘钥入库。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (2)
1.一种实现审计数据存储的动态加密系统,其特征在于:包括配置在用户端审计设备上的数据安全存储系统和服务器秘钥管理分发系统;
所述审计设备的其中一个物理端口连接有用于过滤违法、异常数据的过滤器,所述过滤器适用于BSD Packet Filte报文过滤机制;
所述数据安全存储系统与服务器秘钥管理分发系统之间进行信息交互;
所述数据安全存储系统包括数据采集模块、数据整合模块和数据存储模块;
所述数据采集模块用来采集认证数据和抓取流量并进行分析以获取上网数据,所述数据采集模块采集的上网数据包括上网终端的上网日志、NAT信息以及部分虚拟身份信息;
所述数据整合模块用来整合认证数据与上网数据,以形成完整的符合条件的审计数据;
所述数据存储模块用来压缩审计数据并通过与服务器秘钥管理分发系统交互返回的秘钥对压缩后的审计数据进行本地加密存储,所述数据存储模块包括根目录配置单元,所述根目录配置单元用于在根目录下创建以当前日期命名的数据存储目录,所述数据存储模块还包括解密单元,所述解密单元用于获取指定日期的待解密数据并对解密后的数据进行存放。
2.一种适用于权利要求1所述实现审计数据存储的动态加密系统的方法,其特征在于:包括以下步骤:
步骤(A)、数据采集:采集审计需要的认证数据和上网数据;
步骤(B)、数据整合:将认证数据与上网数据进行整合,形成完整的符合条件的审计数据;
步骤(C)、接收数据:根据预设的规则决定是否存储接收的数据,预设的规则包括采用先进先出算法,存储最新5000万数据或存储敏感词汇;
步骤(C1)、检查数据并压缩:对步骤(C)中接收的数据以日期命名并存储,然后对该数据进行检查,若满足数据量或者数据超时,对数据进行压缩;
步骤(C2)、检查秘钥:在步骤(C1)进行的同时检查当前秘钥的时效性;
步骤(D)、如果步骤(C2)中秘钥有效,使用该秘钥对数据进行加密并写入磁盘存储;
步骤(E)、如果步骤(C2)中秘钥无效,则去服务器秘钥管理分发系统申请以获取新的秘钥,该过程全程加密和签名认证;
步骤(F)、如果秘钥获取失败,则相隔5分钟后,再次尝试获取,直到获取成功,则更新当前秘钥,使用当前秘钥对数据进行加密并写入磁盘存储;
步骤(G)、定期检查秘钥是否失效,对于失效的秘钥,及时去服务器秘钥管理分发系统申请并更新本地秘钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210809219.0A CN114900373B (zh) | 2022-07-11 | 2022-07-11 | 一种实现审计数据存储的动态加密系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210809219.0A CN114900373B (zh) | 2022-07-11 | 2022-07-11 | 一种实现审计数据存储的动态加密系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114900373A true CN114900373A (zh) | 2022-08-12 |
CN114900373B CN114900373B (zh) | 2022-10-14 |
Family
ID=82729994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210809219.0A Active CN114900373B (zh) | 2022-07-11 | 2022-07-11 | 一种实现审计数据存储的动态加密系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114900373B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6968456B1 (en) * | 2000-08-08 | 2005-11-22 | Novell, Inc. | Method and system for providing a tamper-proof storage of an audit trail in a database |
CN108833440A (zh) * | 2018-07-21 | 2018-11-16 | 杭州安恒信息技术股份有限公司 | 一种基于区块链的网络安全审计系统及网络安全审计方法 |
CN110310078A (zh) * | 2019-04-28 | 2019-10-08 | 中航凯迪恩机场工程有限公司 | 一种新型的云端审计系统 |
CN111368007A (zh) * | 2020-04-03 | 2020-07-03 | 南京审计大学 | 一种基于区块链技术的环境审计存取系统 |
CN113747426A (zh) * | 2020-05-14 | 2021-12-03 | 京东方科技集团股份有限公司 | 数据审计方法及系统、电子设备、存储介质 |
-
2022
- 2022-07-11 CN CN202210809219.0A patent/CN114900373B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6968456B1 (en) * | 2000-08-08 | 2005-11-22 | Novell, Inc. | Method and system for providing a tamper-proof storage of an audit trail in a database |
CN108833440A (zh) * | 2018-07-21 | 2018-11-16 | 杭州安恒信息技术股份有限公司 | 一种基于区块链的网络安全审计系统及网络安全审计方法 |
CN110310078A (zh) * | 2019-04-28 | 2019-10-08 | 中航凯迪恩机场工程有限公司 | 一种新型的云端审计系统 |
CN111368007A (zh) * | 2020-04-03 | 2020-07-03 | 南京审计大学 | 一种基于区块链技术的环境审计存取系统 |
CN113747426A (zh) * | 2020-05-14 | 2021-12-03 | 京东方科技集团股份有限公司 | 数据审计方法及系统、电子设备、存储介质 |
Non-Patent Citations (1)
Title |
---|
孔丹等: "基于云平台的安全审计系统设计与实现", 《信息安全与通信保密》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114900373B (zh) | 2022-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7680281B2 (en) | Method and apparatus for intercepting events in a communication system | |
US20190354607A1 (en) | Personal Blockchain Services | |
EP2990987B1 (en) | Computer system and method for encrypted remote storage | |
US20030208689A1 (en) | Remote computer forensic evidence collection system and process | |
CN107124281B (zh) | 一种数据保全方法和相关系统 | |
CN104468560B (zh) | 网络保密数据明文的采集方法及系统 | |
CN103533026B (zh) | 基于云平台的手机通讯录信息伪装方法 | |
CN112866415B (zh) | 一种数据备份私有云存储与下载方法 | |
CN103530201A (zh) | 一种适用于备份系统的安全数据去重方法和系统 | |
CN102436562B (zh) | 医学影像安全存储与传输的方法 | |
CN110365629A (zh) | 一种实时监控视频数据安全存储的方法及系统 | |
CN111586050A (zh) | 音频文件传输方法和装置、存储介质及电子设备 | |
CN104902010A (zh) | 一种云端存储文件的方法和系统 | |
EP4016353B1 (fr) | Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe | |
CN108028834A (zh) | 用于安全文件传输的装置和方法 | |
CN109254734A (zh) | 一种数据存储方法、装置、设备及计算机可读存储介质 | |
CN111709040A (zh) | 一种面向敏感数据的安全离散存储方法 | |
CN103312690A (zh) | 一种云计算平台的密钥管理系统及方法 | |
WO2011110847A1 (en) | Data capture tool and method | |
CN114900373B (zh) | 一种实现审计数据存储的动态加密系统及方法 | |
KR101033475B1 (ko) | 효율적인 개인정보 유통경로의 안전관리를 위한 개인 정보 보호 장치 및 방법 | |
KR102216869B1 (ko) | 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법 | |
EP2622785A1 (fr) | Système d'échange de données entre au moins un émetteur et un récepteur | |
CN111865891B (zh) | 一种数据传输方法、用户端、电子设备及可读存储介质 | |
CN210605707U (zh) | 一种数据安全防护系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |