CN112702420B - 线上和线下数据交互的处理方法及*** - Google Patents

线上和线下数据交互的处理方法及*** Download PDF

Info

Publication number
CN112702420B
CN112702420B CN202011526261.9A CN202011526261A CN112702420B CN 112702420 B CN112702420 B CN 112702420B CN 202011526261 A CN202011526261 A CN 202011526261A CN 112702420 B CN112702420 B CN 112702420B
Authority
CN
China
Prior art keywords
data
offline
online
generate
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011526261.9A
Other languages
English (en)
Other versions
CN112702420A (zh
Inventor
李朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aiinpi Beijing Technology Co ltd
Original Assignee
Aiinpi Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aiinpi Beijing Technology Co ltd filed Critical Aiinpi Beijing Technology Co ltd
Priority to CN202011526261.9A priority Critical patent/CN112702420B/zh
Publication of CN112702420A publication Critical patent/CN112702420A/zh
Application granted granted Critical
Publication of CN112702420B publication Critical patent/CN112702420B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种线上和线下数据交互的处理方法及***。其中所述方法,包括:接收线上终端对线下***的数据交互请求;响应所述数据交互请求,生成第一标准数据;发送第一标准数据到线下***,获取响应数据;根据响应数据,生成第二标准数据;发送第二标准数据到线上终端,完成所述数据交互请求。通过对线上终端的数据交互请求进行相应的转化处理并返还相应的响应数据,完成了线上和线下***数据的交互。

Description

线上和线下数据交互的处理方法及***
技术领域
本申请涉及数据交互技术领域,尤其涉及一种线上和线下数据交互的处理方法及***。
背景技术
线上互联网软件产生的数据和线下传统软件产生的数据大部分都是不一样的,线下传统软件想要和线上互联网软件结合困难重重。
传统解决方案基本上都是延续如下的流程:线上软件产生的数据和线下软件产生的数据互相隔离,每隔一段时间就需要派专人将线上软件产生的数据剥离出来,然后根据这些数据在线下软件一一操作一遍,这种解决方案,往往需要单独成立一个部门,耗费大量人力物力。
在实现现有技术的过程中,发明人发现:
传统线下***想要与互联网软件结合,实现线上和线下数据打通,往往要花费大量的人力物力,而且还不尽人意,造成线上软件用不好,线下***数据紊乱等问题。线上和线下数据交互的处理方法及***从这个痛点出发,轻量侵入***,解决线上和线下数据打通过程中的安全性、正确性等问题。
发明内容
本申请实施例提供一种线上和线下数据交互的处理技术方案,用以解决线上和线下数据打通过程中的安全性、正确性等问题。
本申请提供的一种线上和线下数据交互的处理方法,包括:
接收线上终端对线下***的数据交互请求;
响应所述数据交互请求,生成第一标准数据;
发送第一标准数据到线下***,获取响应数据;
根据响应数据,生成第二标准数据;
发送第二标准数据到线上终端,完成所述数据交互请求。
进一步的,在本申请提供的一种优选实施方式中,接收线上终端对线下***的数据交互请求,具体包括:
调用预设的连接参数,和线上终端建立连接关系;
根据连接关系,接收线上终端的数据交互请求。
进一步的,在本申请提供的一种优选实施方式中,响应所述数据交互请求,生成第一标准数据,具体包括:
根据预设的解密方式,解密所述数据交互请求,生成解密数据;
根据预设的线下数据格式,转化获得的解密数据,生成线下数据库可识别的第一标准数据。
进一步的,在本申请提供的一种优选实施方式中,根据预设的解密方式,解密所述数据交互请求,生成解密数据,具体包括:
采用3DES解密所述数据交互请求,生成解密数据。
进一步的,在本申请提供的一种优选实施方式中,发送第一标准数据到线下***,获取响应数据,具体包括:
根据第一标准数据,获得目标数据库连接参数;
根据目标数据库连接参数,和线下目标数据库建立连接关系;
根据和线下目标数据库的连接关系,发送第一标准数据,获取响应数据。
进一步的,在本申请提供的一种优选实施方式中,根据目标数据库连接参数,和线下目标数据库建立连接关系,具体包括:
根据预设的数据库加密验证方式,加密目标数据库连接参数,生成加密连接参数;
根据加密连接参数,和线下目标数据库验证连接信息;
根据验证的连接信息,和线下目标数据库建立连接关系。
进一步的,在本申请提供的一种优选实施方式中,根据预设的数据库加密验证方式,加密目标数据库连接参数,生成加密连接参数,具体包括:
根据MD5加密方式,加密目标数据库连接参数,生成加密连接参数。
进一步的,在本申请提供的一种优选实施方式中,根据响应数据,生成第二标准数据,具体包括:
根据预设的线上数据格式,标准化响应数据,生成终端标准数据;
根据预设的加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据。
进一步的,在本申请提供的一种优选实施方式中,根据预设的加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据,具体包括:
根据3DES加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据。
本申请还提供一种线上和线下数据交互的处理***,包括:
接收模块,用于接收线上终端对线下***的数据交互请求;
第一处理模块,用于响应所述数据交互请求,生成第一标准数据;
线下发送模块,用于发送第一标准数据到线下***,获取响应数据;
第二处理模块,用于根据响应数据,生成第二标准数据;
线上发送模块,用于发送第二标准数据到线上终端,完成所述数据交互请求。本申请提供的实施例,至少具有以下技术效果:
轻量侵入***,能够很好地解决在线上和线下数据打通过程中的安全性、正确性等问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的线上和线下数据交互的处理方法的流程图;
图2为本申请实施例提供的线上和线下数据交互的处理***的示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参照图1,为本申请实施例提供的线上和线下数据交互的处理方法,具体包括以下步骤:
S100:接收线上终端对线下***的数据交互请求。
线上终端可以理解为线上互联网软件,一种在广域网中运行的***,具体的比如网上商城。线下***可以理解为线下传统软件。当线上终端和线下***之间需要建立数据之间的联系时,一般都需要先发送一个数据交互请求。例如线上终端请求查询线下***的某一个数据,这时线上终端就需要先发送一个数据查询请求。显而易见的是,这里的数据查询请求可以理解为数据交互请求
具体的,在本申请提供的一种优选的实施例中,接收线上终端对线下***的数据交互请求,具体包括:
调用预设的连接参数,和线上终端建立连接关系;
根据连接关系,接收线上终端的数据交互请求。
连接参数可以预先设置在软件中,也可以在使用时通过人工输入连接参数。连接参数主要作为一组验证信息,用于和连接对象之间建立连接关系。在建立连接关系之后,两个软件***之间可以传送数据。例如使用者在使用线上终端时,想要查看下自己在线下***的某个数据,则使用者通过操作线上终端的特定功能向线下***发送一个查询请求。显而易见的是,这个查询请求可以看作是数据交互请求。
S200:响应所述数据交互请求,生成第一标准数据。
具体的,在本申请提供的一种优选的实施例中,响应所述数据交互请求,生成第一标准数据,具体包括:
根据预设的解密方式,解密所述数据交互请求,生成解密数据;
根据预设的线下数据格式,转化获得的解密数据,生成线下数据库可识别的第一标准数据。
数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。“加密”,是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。例如解密方式应该是提前在***里面设置的,这样***在进行解密操作时,可以直接调用响应的解密函数进行解密操作。这里的解密方式应该对应数据交互请求发出前的加密方式。对数据交互请求解密后,根据目标***的数据格式,对解密的数据进行相应的数据转换,由此可以生成对应目标***数据库可以识别的第一标准数据。可以理解的是,目标***的数据格式需要提前在***中设置。
进一步的,在本申请提供的一种优选的实施例中,根据预设的解密方式,解密所述数据交互请求,生成解密数据,具体包括:
采用3DES解密所述数据交互请求,生成解密数据。
3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple Data EncryptionAlgorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。由于计算机运算能力的增强,原版DES密码的密钥长度变得容易被暴力破解;3DES即是设计用来提供一种相对简单的方法,即通过增加DES的密钥长度来避免类似的攻击,而不是设计一种全新的块密码算法。
S300:发送第一标准数据到线下***,获取响应数据。
进一步的,在本申请提供的一种优选的实施例中,发送第一标准数据到线下***,获取响应数据,具体包括:
根据第一标准数据,获得目标数据库连接参数;
根据目标数据库连接参数,和线下目标数据库建立连接关系;
根据和线下目标数据库的连接关系,发送第一标准数据,获取响应数据。
显而易见的是,和数据库建立连接时,需要连接者通过用户名、密码以及数据库地址等信息进行验证。连接者只有知道具体的连接参数,才可以和目标数据库建立连接关系。可以理解的是,在和目标数据库建立连接关系后,根据预先设定的权限可以对目标数据库进行一系列的操作。例如根据第一标准数据中的数据库连接参数部分数据,可以和线下***的目标数据库建立连接关系,在建立连接关系后可以发送第一标准数据,然后目标数据库根据收到的第一标准数据返还特定的响应数据。
进一步的,在本申请提供的一种优选的实施例中,根据目标数据库连接参数,和线下目标数据库建立连接关系,具体包括:
根据预设的数据库加密验证方式,加密目标数据库连接参数,生成加密连接参数;
根据加密连接参数,和线下目标数据库验证连接信息;
根据验证的连接信息,和线下目标数据库建立连接关系。
显而易见的是,连接参数是非常重要的数据信息,因此连接参数的安全性非常重要。连接参数中的密码一般都是加密形式保存在数据库中,例如当我们需要保存某些密码信息以用于身份确认时,如果直接将密码信息以明码方式保存在数据库中,不使用任何保密措施,***管理员就很容易能得到原来的密码信息。这些信息一旦泄露,密码也很容易被破译。为了增加安全性,有必要对数据库中需要保密的信息进行加密,这样,即使有人得到了整个数据库,如果没有解密算法,也不能得到原来的密码信息。
进一步的,在本申请提供的一种优选的实施例中,根据预设的数据库加密验证方式,加密目标数据库连接参数,生成加密连接参数,具体包括:
根据MD5加密方式,加密目标数据库连接参数,生成加密连接参数。
MD5信息摘要算法,是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值,用于确保信息传输完整一致。可以把用户的密码以MD5值(或类似的其它算法)的方式保存起来,用户连接的时候,***把用户输入的密码计算成MD5值,然后再去和***中保存的MD5值进行比较,如果密文相同,就可以认定密码是正确的,否则密码错误。通过这样的步骤,***在并不知道用户密码明码的情况下就可以确定用户登录***的合法性。这样不但可以避免用户的密码被具有***管理员权限的用户知道,而且还在一定程度上增加了密码被破解的难度。
S400:根据响应数据,生成第二标准数据。
具体的,在本申请提供的一种优选的实施例中,根据响应数据,生成第二标准数据,具体包括:
根据预设的线上数据格式,标准化响应数据,生成终端标准数据;
根据预设的加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据。
可以理解的是,响应数据是线下***返还的原始数据,响应数据的数据格式在加密前还是原先线下***的提供的数据格式。显而易见的是,线上终端需要识别响应数据,则需要把响应数据的格式转换为线上终端能够识别的数据格式。同时,为了数据传输安全,转换后的响应数据通过加密生成第二标准数据。
进一步的,在本申请提供的一种优选的实施例中,根据预设的加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据,具体包括:
根据3DES加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据。
可以理解的是,3DES加密方式加密生成的加密数据,需要用3DES加密方式对应的解密方式解密。加密数据只有在相应解密之后才能恢复成加密前的数据。例如有一组数据信息需要发送到线上终端,为了信息传输的安全性,对数据信息进行3DES加密生成加密数据信息。这种加密数据信息在进行数据传输时,数据安全性得到有效提高。在线上终端接收到加密数据信息后,只需要对加密数据信息采用3DES解密即可恢复得到加密前的数据。
S500:发送第二标准数据到线上终端,完成所述数据交互请求。
具体的,根据和线上终端的连接关系,发送第二标准数据到线上终端。线上终端在接收完第二标准数据后,之前的连接关系就此结束,至此完成了线上终端发出的数据交互的请求。由于第二标准数据有一定的数据格式,线上终端对第二标准数据进行一定的预处理之后,就可以获取具体的数据信息。
以上为本申请实施例提供的线上和线下数据交互的处理方法,基于同样的思路,本申请实施例还提供一种线上和线下数据交互的处理***100,如图2所示。
一种线上和线下数据交互的处理***100,包括:
接收模块11,用于接收线上终端对线下***的数据交互请求;
第一处理模块12,用于响应所述数据交互请求,生成第一标准数据;
线下发送模块13,用于发送第一标准数据到线下***,获取响应数据;
第二处理模块14,用于根据响应数据,生成第二标准数据;
线上发送模块15,用于发送第二标准数据到线上终端,完成所述数据交互请求。
这里的线上和线下数据交互的处理***的一种具体应用可以理解为一种软件产品。接收模块11、第一处理模块12、线下发送模块13、第二处理模块14、线上发送模块15的一种具体应用可以理解为可以独立封装的功能函数。
进一步的,在本申请提供的一种实施例中,所述接收模块11,用于接收线上终端对线下***的数据交互请求,具体用于:
调用预设的连接参数,和线上终端建立连接关系;
根据连接关系,接收线上终端的数据交互请求。
进一步的,在本申请提供的一种实施例中,所述第一处理模块12,用于响应所述数据交互请求,生成第一标准数据,具体用于:
根据预设的解密方式,解密所述数据交互请求,生成解密数据;
根据预设的线下数据格式,转化获得的解密数据,生成线下数据库可识别的第一标准数据。
进一步的,在本申请提供的一种实施例中,所述***采用3DES解密所述数据交互请求,生成解密数据。
进一步的,在本申请提供的一种实施例中,所述线下发送模块13,用于发送第一标准数据到线下***,获取响应数据,具体用于:
根据第一标准数据,获得目标数据库连接参数;
根据目标数据库连接参数,和线下目标数据库建立连接关系;
根据和线下目标数据库的连接关系,发送第一标准数据,获取响应数据。
进一步的,在本申请提供的一种实施例中,根据目标数据库连接参数,和线下目标数据库建立连接关系,具体用于:
根据预设的数据库加密验证方式,加密目标数据库连接参数,生成加密连接参数;
根据加密连接参数,和线下目标数据库验证连接信息;
根据验证的连接信息,和线下目标数据库建立连接关系。
进一步的,在本申请提供的一种实施例中,所述***根据MD5加密方式,加密目标数据库连接参数,生成加密连接参数。
进一步的,在本申请提供的一种实施例中,所述第二处理模块14,用于根据响应数据,生成第二标准数据,具体用于:
根据预设的线上数据格式,标准化响应数据,生成终端标准数据;
根据预设的加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据。
进一步的,在本申请提供的一种实施例中,所述***根据3DES加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据。
进一步的,在本申请提供的一种实施例中,所述线上发送模块15,用于发送第二标准数据到线上终端,完成所述数据交互请求。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (7)

1.一种线上和线下数据交互的处理方法,其特征在于,包括:
接收线上终端对线下***的数据交互请求;
根据预设的解密方式,解密所述数据交互请求,生成解密数据;
根据预设的线下数据格式,转化获得的解密数据,生成线下数据库可识别的第一标准数据;
根据第一标准数据,获得目标数据库连接参数;
根据预设的数据库加密验证方式,加密目标数据库连接参数,生成加密连接参数;
根据加密连接参数,和线下目标数据库验证连接信息;
根据验证的连接信息,和线下目标数据库建立连接关系;
根据和线下目标数据库的连接关系,发送第一标准数据,获取响应数据;
根据响应数据,生成第二标准数据;
发送第二标准数据到线上终端,完成所述数据交互请求。
2.根据权利要求1所述的方法,其特征在于,接收线上终端对线下***的数据交互请求,具体包括:
调用预设的连接参数,和线上终端建立连接关系;
根据连接关系,接收线上终端的数据交互请求。
3.根据权利要求1所述的方法,其特征在于,根据预设的解密方式,解密所述数据交互请求,生成解密数据,具体包括:
采用3DES解密所述数据交互请求,生成解密数据。
4.根据权利要求1所述的方法,其特征在于,根据预设的数据库加密验证方式,加密目标数据库连接参数,生成加密连接参数,具体包括:
根据MD5加密方式,加密目标数据库连接参数,生成加密连接参数。
5.根据权利要求1所述的方法,其特征在于,根据响应数据,生成第二标准数据,具体包括:
根据预设的线上数据格式,标准化响应数据,生成终端标准数据;
根据预设的加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据。
6.根据权利要求5所述的方法,其特征在于,根据预设的加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据,具体包括:
根据3DES加密方式,加密所述终端标准数据,生成线上终端可识别的第二标准数据。
7.一种线上和线下数据交互的处理***,其特征在于,包括:
接收模块,用于接收线上终端对线下***的数据交互请求;
第一处理模块,用于根据预设的解密方式,解密所述数据交互请求,生成解密数据;根据预设的线下数据格式,转化获得的解密数据,生成线下数据库可识别的第一标准数据;
线下发送模块,用于根据第一标准数据,获得目标数据库连接参数;根据预设的数据库加密验证方式,加密目标数据库连接参数,生成加密连接参数;根据加密连接参数,和线下目标数据库验证连接信息;根据验证的连接信息,和线下目标数据库建立连接关系;根据和线下目标数据库的连接关系,发送第一标准数据,获取响应数据;
第二处理模块,用于根据响应数据,生成第二标准数据;
线上发送模块,用于发送第二标准数据到线上终端,完成所述数据交互请求。
CN202011526261.9A 2020-12-22 2020-12-22 线上和线下数据交互的处理方法及*** Active CN112702420B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011526261.9A CN112702420B (zh) 2020-12-22 2020-12-22 线上和线下数据交互的处理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011526261.9A CN112702420B (zh) 2020-12-22 2020-12-22 线上和线下数据交互的处理方法及***

Publications (2)

Publication Number Publication Date
CN112702420A CN112702420A (zh) 2021-04-23
CN112702420B true CN112702420B (zh) 2023-01-31

Family

ID=75510128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011526261.9A Active CN112702420B (zh) 2020-12-22 2020-12-22 线上和线下数据交互的处理方法及***

Country Status (1)

Country Link
CN (1) CN112702420B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152418A (zh) * 2013-03-08 2013-06-12 上海伊邦医药信息科技有限公司 线下与线上互联网商品零售***间的数据同步***和方法
CN106716970A (zh) * 2015-06-30 2017-05-24 深圳市星电商科技有限公司 一种信息交互处理方法、***及终端

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102014117A (zh) * 2010-07-30 2011-04-13 蓝帽子(厦门)文化传播有限公司 一种基于数据通讯的线上线下游戏数据互动交换的方法
CN106452773A (zh) * 2015-08-06 2017-02-22 阿里巴巴集团控股有限公司 一种数据对象交互方法及数据对象交互设备
CN105405028A (zh) * 2015-10-28 2016-03-16 无锡峰巢美家网络科技有限公司 线上线下零售数据统一管理***
CN110766523A (zh) * 2019-10-25 2020-02-07 福建国通星驿网络科技有限公司 一种实现o2o的方法及终端

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152418A (zh) * 2013-03-08 2013-06-12 上海伊邦医药信息科技有限公司 线下与线上互联网商品零售***间的数据同步***和方法
CN106716970A (zh) * 2015-06-30 2017-05-24 深圳市星电商科技有限公司 一种信息交互处理方法、***及终端

Also Published As

Publication number Publication date
CN112702420A (zh) 2021-04-23

Similar Documents

Publication Publication Date Title
CN109728909B (zh) 基于USBKey的身份认证方法和***
CN110855671B (zh) 一种可信计算方法和***
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
CN110890962B (zh) 认证密钥协商方法、装置、存储介质及设备
CN113553574A (zh) 一种基于区块链技术的物联网可信数据管理方法
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN108880995B (zh) 基于区块链的陌生社交网络用户信息及消息推送加密方法
CN104506534A (zh) 安全通信密钥协商交互方案
CN111447214A (zh) 一种基于指纹识别的公钥密码集中服务的方法
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现***
CN112532580B (zh) 一种基于区块链及代理重加密的数据传输方法及***
CN103036880A (zh) 网络信息传输方法、设备及***
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
CN108768613A (zh) 一种基于多种加密算法的密文口令校验方法
CN103118363A (zh) 一种互传秘密信息的方法、***、终端设备及平台设备
CN112766962A (zh) 证书的接收、发送方法及交易***、存储介质、电子装置
JPH10154977A (ja) 利用者認証装置およびその方法
CN114154181A (zh) 基于分布式存储的隐私计算方法
CN111901335B (zh) 基于中台的区块链数据传输管理方法及***
CN107104888B (zh) 一种安全的即时通信方法
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN112702420B (zh) 线上和线下数据交互的处理方法及***
CN105791301B (zh) 一种面向多用户组群信密分离的密钥分发管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant