CN116366364A - 一种用于云电脑的终端数据处理方法及系统 - Google Patents
一种用于云电脑的终端数据处理方法及系统 Download PDFInfo
- Publication number
- CN116366364A CN116366364A CN202310436055.6A CN202310436055A CN116366364A CN 116366364 A CN116366364 A CN 116366364A CN 202310436055 A CN202310436055 A CN 202310436055A CN 116366364 A CN116366364 A CN 116366364A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- cloud
- security
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 12
- 238000001514 detection method Methods 0.000 claims abstract description 40
- 238000000034 method Methods 0.000 claims abstract description 11
- 238000012545 processing Methods 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 9
- 238000000605 extraction Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 10
- 238000012795 verification Methods 0.000 abstract description 6
- 230000008569 process Effects 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种用于云电脑的终端数据处理方法及系统,涉及云计算技术领域。首先,云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比。若云服务端解密后对比一致,则根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略。之后,获取与访问者身份信息相对应的属性信息,并判断属性信息是否满足安全访问策略。若属性信息满足安全访问策略,则对数据访问请求进行响应,获取目标数据密文发送给云用户端进行解密。从而通过对数据访问过程进行多阶段判断和验证,保证数据请求和传输的安全性,避免数据泄漏问题,促进对云电脑服务下数据的高效管理。
Description
技术领域
本发明涉及云计算技术领域,具体而言,涉及一种用于云电脑的终端数据处理方法及系统。
背景技术
云电脑是一种整体服务方案,包括云端资源、传输协议和云终端。用开放式云终端通过传输协议,把桌面、应用、硬件等资源以按需服务、弹性分配的服务模式提供给用户,如图1所示。用户无需考虑构建复杂的IT,就可实现单机多用户。IT行业在过去的几十年里得到了迅猛发展,但同时也带来一系列负面影响,包括高昂的成本、缓慢的响应速度以及缺乏一体化管理的基础架构。云电脑是一种全新的IT服务,也称之为云电脑服务。
在云电脑服务下,应用不需要关心数据实际存储的位置,只需要将数据提交给虚拟卷或虚拟磁盘,由虚拟化管理软件将数据分配在不同的物理介质。这就可能导致不同保密要求的资源存在于同一个物理存储介质上,安全保密需求低的应用/主机有可能越权访问敏感资源或者高安全保密应用/主机的信息。而目前,用户在使用云电脑服务时,只通过简单的身份验证即可对云端上的资源数据进行访问,容易出现数据泄漏的情况,数据管理的安全性不够高。
发明内容
本发明的目的在于提供一种用于云电脑的终端数据处理方法及系统,其通过对数据访问过程进行多阶段判断和验证,保证数据请求和传输的安全性,避免数据泄漏问题,促进对云电脑服务下数据的高效管理。
本发明采用的技术方案为:
第一方面,本申请实施例提供一种用于云电脑的终端数据处理方法,其包括:
云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比;
若云服务端解密后对比一致,则根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略;
获取与上述访问者身份信息相对应的属性信息,并判断上述属性信息是否满足上述安全访问策略;
若上述属性信息满足安全访问策略,则对数据访问请求进行响应,获取目标数据密文发送给云用户端,以通过私钥进行解密,得到目标数据明文。
基于第一方面,在本发明的一些实施例中,上述云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比的步骤包括:
接收云用户端发出的提取密钥请求,并随机选择一种加密算法,将该加密算法所对应的密钥的公钥发送至云用户端;
云用户端利用上述公钥对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端;
云服务端通过密钥的私钥对安全检测数据进行解密,得到还原数据,并与数据访问请求的参数进行对比,判断两者是否一致。
基于第一方面,在本发明的一些实施例中,上述根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略的步骤包括:
根据数据访问请求中的访问者身份信息判断用户类型为内域用户/外域用户;
若为内域用户,则根据身份信息配置对应的访问权限,并根据数据访问请求中的访问需求配置对应的安全访问策略;
若为外域用户,则根据其数据访问请求生成授权指令并加密,将加密授权指令下发给外域用户,以对加密授权指令进行解密后再进行数据访问。
基于第一方面,在本发明的一些实施例中,还包括:
结合上述安全访问策略和用户的属性信息,利用CP-ABE算法进行加密,得到密文;
将上述安全访问策略和密文上传至云服务中心进行存储,并将解密私钥通过秘密信道发送给上述用户的相应账号。
第二方面,本申请实施例提供一种用于云电脑的终端数据处理系统,其包括:
请求判断模块,云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比;
用户类型判断模块,若云服务端解密后对比一致,则根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略;
属性信息判断模块,用于获取与上述访问者身份信息相对应的属性信息,并判断上述属性信息是否满足上述安全访问策略;
响应解密模块,若上述属性信息满足安全访问策略,则对数据访问请求进行响应,获取目标数据密文发送给云用户端,以通过私钥进行解密,得到目标数据明文。
第三方面,本申请实施例提供一种电子设备,其包括存储器,用于存储一个或多个程序;处理器。当上述一个或多个程序被上述处理器执行时,实现如上述第一方面中任一项上述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第一方面中任一项上述的方法。
相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
本申请实施例提供一种用于云电脑的终端数据处理方法及系统,首先,云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比。若云服务端解密后对比一致,则说明请求数据未经篡改是安全的,于是进一步根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略。从而通过采取不同的安全访问策略,保证数据访问的安全性。之后,获取与访问者身份信息相对应的属性信息,并判断属性信息是否满足安全访问策略。若属性信息满足安全访问策略,则对数据访问请求进行响应,获取目标数据密文发送给云用户端,以通过私钥进行解密,得到目标数据明文。从而通过对数据访问过程进行多阶段判断和验证,保证数据请求和传输的安全性,实现灵活、安全的数据细粒度访问控制,为云电脑服务提供可靠的安全支撑,避免数据泄漏问题,促进对云电脑服务下数据的高效管理。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为云电脑的应用示意图;
图2为本发明提供的一种用于云电脑的终端数据处理方法一实施例的流程框图;
图3为本发明提供的一种用于云电脑的终端数据处理方法一实施例中用户类型的判断流程示意图;
图4为本发明提供的一种用于云电脑的终端数据处理系统一实施例的结构框图;
图5为本发明实施例提供的一种电子设备的结构框图。
图标:1、存储器;2、处理器;3、通信接口;11、请求判断模块;12、用户类型判断模块;13、属性信息判断模块;14、响应解密模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
如图1所示,云电脑(Cloud Computing)是一种整体服务方案,包括云端资源、传输协议和云终端。用开放式云终端通过传输协议,把桌面、应用、硬件等资源以按需服务、弹性分配的服务模式提供给用户。用户设备包括智能手机(Smartphone)、笔记本电脑(Laptop)、台式计算机(Tablet Computer)等。而目前,用户在使用云电脑服务时,只通过简单的身份验证即可对云端上的资源数据进行访问,容易出现数据泄漏的情况,数据管理的安全性不够高。
鉴于此,请参照图2,图2所示为本申请实施例提供的一种用于云电脑的终端数据处理方法的流程框图,该方法包括以下步骤:
步骤S1:云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比。
上述步骤中,首先在云服务端配置若干个加密算法,每个算法对应产生若干对密钥,每对密钥均包括公钥和私钥,云服务端将密钥与加密算法相对应保存。当云用户端向云服务端请求数据时,先发起提取密钥请求,云服务端接收云用户端发出的提取密钥请求,并随机选择一种加密算法,将该加密算法所对应的密钥的公钥发送至云用户端。之后,云用户端利用公钥对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端。最后,云服务端通过密钥的私钥对安全检测数据进行解密,得到还原数据,并与数据访问请求的参数进行对比,判断两者是否一致。若两者一致,则说明请求参数未被篡改,是安全的,可正常进行通信,从而保证数据传输的安全性,避免用户信息的泄露。进一步地,若请求参数字符位数较多,进行加密较为困难,此时可以采取部分加密的方式,只对请求参数的前n位字符进行加密,以进行安全检测。
步骤S2:若云服务端解密后对比一致,则根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略。
请参照图3,上述步骤包括:
步骤S2-1:根据数据访问请求中的访问者身份信息判断用户类型为内域用户/外域用户。
示例性的,可以在云服务端中保存用户信息表,用户信息表中包括多个用户的身份信息。在云服务端根据用户的身份信息判断用户类型时,将数据访问请求中用户的身份信息到用户信息表中去匹配,若用户信息表中存在该用户的身份信息,表明该用户为内域用户;反之,如果用户信息表中不存在该用户的身份信息,则表明该用户为外域用户。
步骤S2-2:若为内域用户,则根据身份信息配置对应的访问权限,并根据数据访问请求中的访问需求配置对应的安全访问策略。
例如,访问的数据的安全等级或者敏感度比较高,则需要配置更加安全的访问策略,反之,如果访问数据的安全等级较低或者敏感度较低,则配置的安全访问策略也相对可以更低一些。
步骤S2-3:若为外域用户,则根据其数据访问请求生成授权指令并加密,将加密授权指令下发给外域用户,以对加密授权指令进行解密后再进行数据访问。从而通过对不同的用户采取不同的安全策略,提高数据访问的安全性。
步骤S3:获取与上述访问者身份信息相对应的属性信息,并判断上述属性信息是否满足上述安全访问策略。
上述步骤中,首先结合安全访问策略和用户的属性信息,利用CP-ABE算法进行加密,得到密文。然后将安全访问策略和密文上传至云服务中心进行存储,并将解密私钥通过秘密信道发送给用户的相应账号。之后则根据当前访问者身份信息相对应的属性信息,来判断属性信息是否满足配置的安全访问策略。如果属性信息不满足安全访问策略,则禁止访问相应的数据;如果属性信息满足安全访问策略,则允许访问。需说明的是,在CP-ABE算法中,安全访问策略与密文相联系,解密密钥用一组可描述的用户属性来约束。当解密方拥有的属性匹配策略成功时才能获得对资源的访问权,并用获得的解密密钥进行解密。从而通过采用CP-ABE加密体制提高对数据的细粒度访问控制,为云电脑服务提供可靠的安全支撑,避免数据泄漏问题,促进对云电脑服务下数据的高效管理。
步骤S4:若上述属性信息满足安全访问策略,则对数据访问请求进行响应,获取目标数据密文发送给云用户端,以通过私钥进行解密,得到目标数据明文。
上述步骤中,验证通过后响应数据访问请求,获取目标数据密文发送给云用户端。然后云用户端通过对应的私钥进行解密,得到目标数据明文,完成数据传输。
基于同样的发明构思,本发明还提出一种用于云电脑的终端数据处理系统,请参照图4,图4为本申请实施例提供的一种用于云电脑的终端数据处理系统的结构框图。该系统包括:
请求判断模块11,云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比;
用户类型判断模块12,若云服务端解密后对比一致,则根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略;
属性信息判断模块13,用于获取与上述访问者身份信息相对应的属性信息,并判断上述属性信息是否满足上述安全访问策略;
响应解密模块14,若上述属性信息满足安全访问策略,则对数据访问请求进行响应,获取目标数据密文发送给云用户端,以通过私钥进行解密,得到目标数据明文。
请参照图5,图5为本申请实施例提供的一种电子设备的结构框图。该电子设备包括存储器1、处理器2和通信接口3,该存储器1、处理器2和通信接口3相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器1可用于存储软件程序及模块,如本申请实施例所提供的一种用于云电脑的终端数据处理系统对应的程序指令/模块,处理器2通过执行存储在存储器1内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口3可用于与其他节点设备进行信令或数据的通信。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (7)
1.一种用于云电脑的终端数据处理方法,其特征在于,包括:
云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比;
若云服务端解密后对比一致,则根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略;
获取与所述访问者身份信息相对应的属性信息,并判断所述属性信息是否满足所述安全访问策略;
若所述属性信息满足安全访问策略,则对数据访问请求进行响应,获取目标数据密文发送给云用户端,以通过私钥进行解密,得到目标数据明文。
2.如权利要求1所述的一种用于云电脑的终端数据处理方法,其特征在于,所述云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比的步骤包括:
接收云用户端发出的提取密钥请求,并随机选择一种加密算法,将该加密算法所对应的密钥的公钥发送至云用户端;
云用户端利用所述公钥对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端;
云服务端通过密钥的私钥对安全检测数据进行解密,得到还原数据,并与数据访问请求的参数进行对比,判断两者是否一致。
3.如权利要求1所述的一种用于云电脑的终端数据处理方法,其特征在于,所述根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略的步骤包括:
根据数据访问请求中的访问者身份信息判断用户类型为内域用户/外域用户;
若为内域用户,则根据身份信息配置对应的访问权限,并根据数据访问请求中的访问需求配置对应的安全访问策略;
若为外域用户,则根据其数据访问请求生成授权指令并加密,将加密授权指令下发给外域用户,以对加密授权指令进行解密后再进行数据访问。
4.如权利要求1所述的一种用于云电脑的终端数据处理方法,其特征在于,还包括:
结合所述安全访问策略和用户的属性信息,利用CP-ABE算法进行加密,得到密文;
将所述安全访问策略和密文上传至云服务中心进行存储,并将解密私钥通过秘密信道发送给所述用户的相应账号。
5.一种用于云电脑的终端数据处理系统,其特征在于,包括:
请求判断模块,云用户端对数据访问请求进行参数加密,得到安全检测数据,并将两者发送给云服务端进行解密对比;
用户类型判断模块,若云服务端解密后对比一致,则根据数据访问请求中的访问者身份信息判断用户类型,并根据用户类型,对用户采取相应的安全访问策略;
属性信息判断模块,用于获取与所述访问者身份信息相对应的属性信息,并判断所述属性信息是否满足所述安全访问策略;
响应解密模块,若所述属性信息满足安全访问策略,则对数据访问请求进行响应,获取目标数据密文发送给云用户端,以通过私钥进行解密,得到目标数据明文。
6.一种电子设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器;
当所述一个或多个程序被所述处理器执行时,实现如权利要求1-4中任一项所述的方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-4中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310436055.6A CN116366364A (zh) | 2023-04-21 | 2023-04-21 | 一种用于云电脑的终端数据处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310436055.6A CN116366364A (zh) | 2023-04-21 | 2023-04-21 | 一种用于云电脑的终端数据处理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116366364A true CN116366364A (zh) | 2023-06-30 |
Family
ID=86939122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310436055.6A Pending CN116366364A (zh) | 2023-04-21 | 2023-04-21 | 一种用于云电脑的终端数据处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116366364A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116956363A (zh) * | 2023-09-20 | 2023-10-27 | 微网优联科技(成都)有限公司 | 一种基于云电脑技术的数据管理方法及系统 |
CN117041275A (zh) * | 2023-08-09 | 2023-11-10 | 云海链控股股份有限公司 | 一种数据托管方法、系统、电子设备及存储介质 |
-
2023
- 2023-04-21 CN CN202310436055.6A patent/CN116366364A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117041275A (zh) * | 2023-08-09 | 2023-11-10 | 云海链控股股份有限公司 | 一种数据托管方法、系统、电子设备及存储介质 |
CN116956363A (zh) * | 2023-09-20 | 2023-10-27 | 微网优联科技(成都)有限公司 | 一种基于云电脑技术的数据管理方法及系统 |
CN116956363B (zh) * | 2023-09-20 | 2023-12-05 | 微网优联科技(成都)有限公司 | 一种基于云电脑技术的数据管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106063183B (zh) | 用于云辅助密码学的方法和装置 | |
US20230155989A1 (en) | Self-encrypting key management system | |
CN108768633B (zh) | 实现区块链中信息共享的方法及装置 | |
EP3324572B1 (en) | Information transmission method and mobile device | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
US10938792B2 (en) | Layered encryption for end to end communication | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
US20150163211A1 (en) | Unclonable id based chip-to-chip communication | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
WO2022022009A1 (zh) | 消息处理方法、装置、设备及存储介质 | |
CN111245597A (zh) | 密钥管理方法、系统及设备 | |
CN116366364A (zh) | 一种用于云电脑的终端数据处理方法及系统 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN111294203B (zh) | 信息传输方法 | |
US11626980B2 (en) | Authentication using key agreement | |
CN113094190B (zh) | 微服务调用方法、调用装置、电子设备和存储介质 | |
WO2024139347A1 (zh) | 敏感信息安全获取方法、系统、装置及电子设备 | |
CN109905236B (zh) | 基于私钥池的抗量子计算Elgamal加解密方法和系统 | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
CN116684102A (zh) | 报文传输方法、报文校验方法、装置、设备、介质和产品 | |
CN114389802B (zh) | 一种信息解密的方法、装置、电子设备及可读存储介质 | |
CN113904830B (zh) | 一种spa认证的方法、装置、电子设备和可读存储介质 | |
CN114124440B (zh) | 安全传输方法、装置、计算机设备和存储介质 | |
CN108154037B (zh) | 进程间的数据传输方法和装置 | |
WO2022269544A1 (en) | Secure asset storage system and wearable device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |