CN116830564A - 会议数据的传输方法、装置、***、电子设备及可读介质 - Google Patents
会议数据的传输方法、装置、***、电子设备及可读介质 Download PDFInfo
- Publication number
- CN116830564A CN116830564A CN202280000082.2A CN202280000082A CN116830564A CN 116830564 A CN116830564 A CN 116830564A CN 202280000082 A CN202280000082 A CN 202280000082A CN 116830564 A CN116830564 A CN 116830564A
- Authority
- CN
- China
- Prior art keywords
- conference
- data
- key
- security
- cloud platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 283
- 238000000034 method Methods 0.000 title claims abstract description 100
- 238000012795 verification Methods 0.000 claims abstract description 73
- 238000004891 communication Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 16
- 230000003993 interaction Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 32
- 230000006870 function Effects 0.000 description 8
- 238000006243 chemical reaction Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000000605 extraction Methods 0.000 description 3
- 230000001815 facial effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
- H04N7/15—Conference systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种会议数据的传输方法、装置、***、电子设备及可读介质,属于计算机技术领域,其可解决现有的非法设备入侵的问题。本公开的会议数据的传输方法包括:在参会成员的身份验证通过的情况下,接收会议传输设备发送的未加密的第一会议数据;获取与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理,得到已加密的第二会议数据;将所述已加密的第二会议数据发送给所述会议传输设备,以供所述会议传输设备将所述已加密的第二会议数据通过云平台提供给会议客户端。本公开可提升会议数据传输的安全性,避免数据传输过程中被破解的问题。
Description
本公开属于计算机技术领域,具体涉及一种会议数据的传输方法、装置、***、电子设备及可读介质。
随着互联网技术的发展,越来越多的会议开始采用线上方式举办。线上会议的各个参会成员能够利用手机、电脑等终端设备接入网络,并通过网络数据传输的方式进行交流沟通。例如,很多具备聊天功能或线上会议功能的软件都能够用于发起线上会议。
但是,传统的线上会议的会议内容通常以明文形式进行传输,存在着易遭受攻击,且内容易泄露的风险。由此可见,传统的会议传输设备只能满足常规会议需求,对于一些较为重要、且安全等级较高的会议则无法适用。
发明内容
本公开旨在提供一种会议数据的传输方法、装置、***、电子设备及可读介质。
本公开第一方面提供一种会议数据的传输方法,应用于安全增强模块,其包括:
在参会成员的身份验证通过的情况下,接收会议传输设备发送的未加密的第一会议数据;
获取与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理,得到已加密的第二会议数据;
将所述已加密的第二会议数据发送给所述会议传输设备,以供所述会议传输设备将所述已加密的第二会议数据通过云平台提供给会议客户端。
在一种可选的实现方式中,所述获取与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理,得到已加密的第二会议数据包括:
生成与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理;
通过由所述云平台提供的安全密钥对所述会议密钥进行加密,得到密文密钥;
根据加密处理后的第一会议数据以及所述密文密钥,得到所述第二会议数据。
在一种可选的实现方式中,所述会议密钥由所述安全增强模块根据模块信息计算得到;或者,所述会议密钥由所述安全增强模块根据所述第一会议数据的数据类型确定。
在一种可选的实现方式中,所述通过由所述云平台提供的安全密钥对所述会议密钥进行加密之前,还包括:
接收所述云平台响应于所述会议传输设备发送的密钥协商请求返回的所述安全密钥;其中,所述安全密钥根据所述会议传输设备的设备业务类型和/或设备认证类型生成。
在一种可选的实现方式中,所述接收所述云平台响应于所述会议传输设备发送的密钥协商请求返回的所述安全密钥包括:
接收所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
在一种可选的实现方式中,所述参会成员的身份验证包括:
接收所述会议传输设备发送的身份识别数据;
将所述身份识别数据与所述安全增强模块预存的安全验证数据进行匹配,根据匹配结果确定与所述身份识别数据相对应的身份识别结果;
将所述身份识别结果发送给所述会议传输设备,以供所述会议传输设备根据所述身份识别结果进行参会成员的身份验证。
在一种可选的实现方式中,所述接收所述会议传输设备发送的身份识别数据之前,还包括:接收并存储来自上位机的所述安全验证数据;其中,所述来自上位机的所述安全验证数据为密文形式;
则所述将所述身份识别数据与所述安全增强模块预存的安全验证数据进行匹配包括:
通过验证密钥对密文形式的安全验证数据进行解密处理,得到明文形式的安全验证数据;将所述身份识别数据与明文形式的安全验证数据进行匹配。
在一种可选的实现方式中,所述会议传输设备发送的身份识别数据包括以下中的至少一个:用于标识参会人员身份的设备采集数据;
所述安全验证数据包括:注册成员的特征数据以及注册成员的标识信息;
则所述与所述身份识别数据相对应的身份识别结果包括:参会人员的标识信息;其中,所述设备采集数据包括以下中的至少一个:人脸图像数据、虹膜图像数据、指纹数据、以及密码数据;所述标识信息包括:姓名、唯一标识符、简介信息。
在一种可选的实现方式中,所述参会成员的身份验证之前,还包括:
接收并存储云平台响应于设备注册请求生成的平台证书;
响应于所述会议传输设备发送的认证指令,针对所述平台证书添加辅助校验数据,得到模块证书,将所述模块证书发送给所述会议传输设备,以供所述会议传输设备将所述模块证书提供给所述云平台进行设备认证;其中,在设备认证通过的情况下,执行所述参会成员的身份验证。
在一种可选的实现方式中,所述安全增强模块与所述会议传输设备之间通过预设的应用程序接口进行通信;其中,所述预设的应用程序接口由 对应于所述安全增强模块的软件开发工具包提供。
本公开第二方面提供一种会议数据的传输方法,应用于会议传输设备,其包括:
在参会成员的身份验证通过的情况下,将未加密的第一会议数据发送给安全增强模块;
接收所述安全增强模块通过获取的会议密钥对所述第一会议数据进行加密处理后得到的已加密的第二会议数据;
将所述已加密的第二会议数据发送给云平台,以供所述云平台将所述第二会议数据提供给会议客户端。
在一种可选的实现方式中,所述会议密钥由所述安全增强模块生成,且所述第二会议数据进一步包括:通过由所述云平台提供的安全密钥对所述会议密钥进行加密后得到的密文密钥。
在一种可选的实现方式中,所述接收所述安全增强模块通过获取的会议密钥对所述第一会议数据进行加密处理后得到的已加密的第二会议数据之前,还包括:
向云平台发送密钥协商请求;
根据云平台返回的结果,向安全增强模块提供来自云平台的所述安全密钥;其中,所述安全密钥根据所述会议传输设备的设备业务类型和/或设备认证类型生成。
在一种可选的实现方式中,所述向安全增强模块提供来自云平台的所述安全密钥包括:
将所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
在一种可选的实现方式中,所述将未加密的第一会议数据发送给安全增强模块之前,还包括:
将获取到的身份识别数据发送给所述安全增强模块;
接收所述安全增强模块将所述身份识别数据与预存的安全验证数据进行匹配后返回的身份识别结果;
将所述身份识别结果与接收到的来自云平台的参会人员配置请求中包含的人员身份信息进行匹配,根据匹配结果验证参会成员的身份。
在一种可选的实现方式中,所述参会成员的身份验证之前,还包括:
向所述云平台发送设备注册请求,以使所述安全增强模块接收并存储云平台响应于所述设备注册请求生成的平台证书;
向所述安全增强模块发送认证指令,以供所述安全增强模块针对所述平台证书添加辅助校验数据,得到模块证书;
将接收到的来自所述安全增强模块的模块证书发送给云平台,以供所述云平台进行设备认证。
在一种可选的实现方式中,所述会议传输设备与所述云平台之间通过第一通信协议进行通信,且所述会议传输设备与所述安全增强模块之间通过第二通信协议进行通信;其中,所述第一通信协议包括:MQTT协议,且所述第二通信协议包括:USB协议。
本公开第三方面提供一种会议数据的传输方法,应用于会议客户端,其包括:
从云平台获取来自会议传输设备的已加密的第二会议数据;其中,所述第二会议数据由安全增强模块利用会议密钥对所述会议传输设备提供的第一会议数据加密得到;
获取所述会议密钥,通过所述会议密钥对所述第二会议数据进行解密,得到未加密的第一会议数据。
在一种可选的实现方式中,所述获取所述会议密钥包括:
获取所述第二会议数据中包含的密文密钥;其中,所述密文密钥由所述云平台提供的安全密钥对所述会议密钥进行加密得到;
通过由所述云平台提供的安全密钥对所述密文密钥进行解密,得到所述会议密钥。
本公开第四方面提供一种会议数据传输装置,其包括:
接收模块,被配置为在参会成员的身份验证通过的情况下,接收会议传输设备发送的未加密的第一会议数据;
加密模块,被配置为获取与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理,得到已加密的第二会议数据;
发送模块,被配置为将所述已加密的第二会议数据发送给所述会议传输设备,以供所述会议传输设备将所述已加密的第二会议数据通过云平台提供给会议客户端。
本公开第五方面提供一种会议数据传输装置,其包括:
第一发送模块,被配置为在参会成员的身份验证通过的情况下,将未加密的第一会议数据发送给安全增强模块;
接收模块,被配置为接收所述安全增强模块通过获取的会议密钥对所述第一会议数据进行加密处理后得到的已加密的第二会议数据;
第二发送模块,被配置为将所述已加密的第二会议数据发送给云平台,以供所述云平台将所述第二会议数据提供给会议客户端。
本公开第六方面提供一种会议客户端,其包括:
获取模块,被配置为从云平台获取来自会议传输设备的已加密的第二会议数据;其中,所述第二会议数据由安全增强模块利用会议密钥对所述会议传输设备提供的第一会议数据加密得到;
解密模块,被配置为获取所述会议密钥,通过所述会议密钥对所述第二会议数据进行解密,得到未加密的第一会议数据。
本公开第七方面提供一种会议传输***,其包括:
第五方面的数据传输装置、第六方面的数据传输装置、第七方面的会 议客户端以及云平台。
本公开第八方面提供一种电子设备,包括:
一个或多个处理器;
存储器,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任意一项所述的方法;
一个或多个I/O接口,连接在所述处理器与存储器之间,配置为实现所述处理器与存储器的信息交互。
本公开第九方面提供一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任意一项所述的方法。
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为本公开实施例提供的应用于安全增强模块的会议数据的传输方法的流程图;
图2为本公开实施例提供的应用于会议传输设备的会议数据的传输方法的流程图;
图3为本公开实施例提供的应用于会议客户端的会议数据的传输方法的流程图;
图4为本公开实施例提供的应用于安全增强模块、会议传输设备以及云平台的设备认证过程的流程图;
图5示出了身份验证以及会议数据传输的具体流程示意图;
图6为本公开一个实施例提供的会议传输装置的结构图;
图7为本公开另一个实施例提供的会议传输装置的结构图;
图8为本公开实施例提供的会议客户端的结构图;
图9为本公开实施例提供的会议传输***的结构图;
图10为本公开实施例提供一种电子设备的原理框图。
为使本领域技术人员更好地理解本公开/实用新型的技术方案,下面结合附图和具体实施方式对本公开/实用新型作进一步详细描述。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。同样,“一个”、“一”或者“该”等类似词语也不表示数量限制,而是表示存在至少一个。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
第一方面,本公开实施例提供一种会议数据的传输方法,通过安全增强模块提升会议数据传输的可靠性,避免因会议传输设备遭遇攻击所导致的数据泄露问题。
如图1所示,本公开实施例提供的会议数据的传输方法,可以应用于安全增强模块。其中,安全增强模块可通过插接方式与会议传输设备相连,会议传输设备与云平台相互通信。该方法包括:
步骤S110:在参会成员的身份验证通过的情况下,接收会议传输设备发送的未加密的第一会议数据。
其中,本实施例的执行主体可以为安全增强模块。该安全增强模块能 够与会议传输设备进行通信。
为了提升安全性,防止会议无关人员介入,需要预先对参会成员的身份进行验证,并在身份验证通过的情况下,开启会议,并将会议数据通过网络传播。本公开不限定身份验证的具体实现方式,只要能够确保参会成员的身份合法即可。
其中,会议传输设备在会议启动后,获取未加密的第一会议数据。其中,该未加密的第一会议数据根据会议内容生成。并且,会议传输设备将第一会议数据发送给安全增强模块。相应的,安全增强模块接收会议传输设备发送的未加密的第一会议数据。
步骤S120:获取与第一会议数据相对应的会议密钥,通过会议密钥对第一会议数据进行加密处理,得到已加密的第二会议数据。
为了提升安全性,在传输过程中,不直接传输明文数据,而是传输经加密处理后的密文数据。其中,会议密钥可通过多种方式获取。例如,会议密钥可以预先从云平台获取。又如,会议密钥还可以由安全增强模块生成,并提供给云平台。总之,无论会议密钥采用何种生成方式,本公开的核心在于:会议密钥存储在安全增强模块内部,外部的会议传输设备无法获取,因而提升了安全性。
步骤S130:将已加密的第二会议数据发送给会议传输设备,以供会议传输设备将已加密的第二会议数据通过云平台提供给会议客户端。
其中,安全增强模块将加密处理后的第二会议数据发送给会议传输设备,以供会议传输设备将第二会议数据提供给云平台,并由云平台提供给会议客户端。
由此可见,该方式能够借由安全增强模块对会议数据进行加密处理,由于加解密过程都在安全增强模块内部完成,因此,提升了安全性,避免了数据泄露的风险。
如图2所示,本公开实施例提供的会议数据的传输方法,可以应用于 会议传输设备。该方法包括:
步骤S210:在参会成员的身份验证通过的情况下,将未加密的第一会议数据发送给安全增强模块。
其中,本实施例的执行主体可以为会议传输设备。其中,会议传输设备在会议启动后,获取未加密的第一会议数据。该未加密的第一会议数据根据会议内容生成。并且,会议传输设备将第一会议数据发送给安全增强模块。
步骤S220:接收安全增强模块通过获取的会议密钥对第一会议数据进行加密处理后得到的已加密的第二会议数据。
步骤S230:将已加密的第二会议数据发送给云平台,以供云平台将第二会议数据提供给会议客户端。
其中,云平台用于将接收到的第二会议数据提供给会议客户端,以供会议客户端下载。
该方式借助安全增强模块、会议传输设备、云平台以及会议客户端的多端交互过程,提升了数据传输的安全性。
如图3所示,本公开实施例提供的会议数据的传输方法,可以应用于会议客户端。该方法包括:
步骤S310:从云平台获取来自会议传输设备的已加密的第二会议数据;其中,第二会议数据由安全增强模块利用会议密钥对会议传输设备提供的第一会议数据加密得到。
其中,本实施例的执行主体可以为会议客户端。会议客户端可以为移动终端、平板电脑等各种类型的通信终端。其中,会议客户端可通过下载入口、共享二维码等多种方式获取第二会议数据,本公开不限定第二会议数据的具体获取方式。
步骤S320:获取会议密钥,通过会议密钥对第二会议数据进行解密,得到未加密的第一会议数据。
其中,会议密钥可通过多种方式获取,例如,可由云平台提供。相应的,通过会议密钥即可对第二会议数据进行解密,以得到原始的第一会议数据。
该方式通过安全增强模块的加解密处理,使会议客户端能够直接下载密文形式的第二会议数据,避免了数据传输过程中被恶意截获或篡改的风险,且会议客户端能够根据会议密钥将密文形式的会议数据转换为明文形式的会议数据,实现会议内容的共享。
如图4所示,本公开实施例提供的会议数据的传输方法,用于实现云平台、会议传输设备、安全增强模块以及会议客户端之间的数据交互。图4旨在说明多个设备之间的认证交互过程。
其中,会议传输设备用于实现会议数据的获取以及云端上传操作。通常会议传输设备位于会议场地内,从而便于实时捕获会议图像等会议数据。由于会传输设备相对于云平台而言属于外部设备,其设备型号众多、来源多样,因此,若逐一针对各个会议传输设备进行安全检查,无疑将耗费大量的时间成本,且容易因漏检等问题导致安全隐患。由此可见,在本实施例的应用场景中,会议传输设备存在来源广泛、安全排查困难等特点。为了能够方便快捷且安全高效的实现对会议传输设备的安全验证,在本实施例中,设置了安全增强模块。通过安全增强模块实现敏感数据的加解密过程,从而确保敏感数据不外泄,在会议传输设备不可信的场景中提升通信安全性。
该安全增强模块可通过各类方式与会议传输设备通信。例如,该安全增强模块可通过有线或无线方式与会议传输设备连接。在一种可选的实现方式中,为了提升安全增强模块设置的灵活性,安全增强模块通过可插拔方式与会议传输设备插接,以实现相互通信。例如,在一种实现方式中,安全增强模块可通过USB接口与会议传输设备连接,或者,也可以通过内部数据总线的方式连接,例如PICE/LVDS/I2C/UART等。又如,在另一种 实现方式中,安全增强模块可作为安全芯片(FPGA)***会议传输设备,从而通过内部数据总线连接SOC(System on Chip,片上***),从而与会议传输设备相互通信。总之,本公开不限定安全增强模块的具体接入形式,只要能够实现灵活方便的与会议传输设备通信的目的即可。
由此可见,安全增强模块能够替代会议传输设备实现数据加解密、数据验证等,从而提升安全性。可选地,为了防止不可信的设备接入云平台,在本实施例中,在会议数据传输之前,先执行设备注册以及设备认证操作,在设备认证通过的情况下,再验证参会成员的身份,并在参会成员身份验证通过的情况下传输会议数据。如图4所示,该方法包括以下流程:
一、设备注册过程:
步骤S1:会议传输设备向云平台发送设备注册请求。
其中,设备注册请求用于将会议传输设备的相关信息在云平台进行注册,并且,在设备注册过程中,云平台不仅要记录会议传输设备的设备信息,还需要记录与该会议传输设备建立关联关系的安全增强模块的模块信息。相应的,在后续的设备认证过程中,针对会议传输设备以及安全增强模块的合法性进行验证,以确保设备的可信接入。
在第一种应用场景中,预先将安全增强模块分配给会议传输设备,相应的,在会议传输设备发送的设备注册请求中包括:安全增强模块的模块信息以及会议传输设备的设备信息。其中,安全增强模块的模块信息用于唯一标识一个安全增强模块,例如,可以是安全增强模块的ID标识。会议传输设备的设备信息用于描述会议传输设备的设备特征,例如,设备信息包括:设备业务类型和/或设备认证类型。其中,设备业务类型用于描述会议传输设备的业务种类(即会议类型,如内部会议、外部会议等)。设备认证类型用于描述设备的认证方式,具体可由设备的安全等级设定。该方式由会议传输设备发送设备注册请求,因此,会议传输设备与安全增强模块之间的对应关系可灵活调整,便于实现安全增强模块与会议传输设备之间 的灵活配对,灵活性较高。
在第二种应用场景中,安全增强模块未预先分配给会议传输设备,相应的,在云平台接收到设备注册请求后,为该会议传输设备分配对应的安全增强模块。此时,在会议传输设备发送的设备注册请求中包括:会议传输设备的设备信息,而不包含安全增强模块的模块信息。该方式直接由云平台分配安全增强模块,因此,安全增强模块与会议传输设备之间的对应关系由云平台设定,且后期不可随意更改,安全性较高。
实际情况中,可根据具体会议的特点灵活选用上述两种方式中的至少一种。
步骤S2:云平台根据接收到的设备注册请求,生成平台证书。
其中,云平台获取设备注册请求中包含的安全增强模块的模块信息以及会议传输设备的设备信息,根据安全增强模块的模块信息以及会议传输设备的设备信息生成平台证书。可选地,在根据安全增强模块的模块信息以及会议传输设备的设备信息生成平台证书时,进一步对安全增强模块的模块信息以及会议传输设备的设备信息进行加密,得到密文形式的平台证书。
其中,在上述第一种应用场景中,云平台解析设备注册请求,获取其中包含的安全增强模块的模块信息以及会议传输设备的设备信息,通过平台证书密钥(如密钥A),对安全增强模块的模块信息以及会议传输设备的设备信息执行加密操作,根据加密结果得到平台证书。为了提升加密执行效率,该加密操作可以为对称加密操作。比如,可采用AES加密算法。由此可见,平台证书的明文包括安全增强模块的模块信息以及会议传输设备的设备信息,通过加密操作能够提升传输过程中的安全性。
在上述第二种应用场景中,云平台解析设备注册请求,获取其中包含的会议传输设备的设备信息,并根据该会议传输设备的类型分配对应的安全增强模块。通过平台证书密钥(如密钥A),对已分配的安全增强模块的 模块信息以及会议传输设备的设备信息执行加密操作,根据加密结果得到平台证书。在该方式中,安全增强模块由云平台根据设备认证请求中的设备信息进行分配。
可选的,当会议传输设备的设备类型为多种时,可以分别针对各种类型的会议传输设备设置不同种类的安全增强模块,相应的,云平台根据设备认证请求中的设备信息,选择与当前设备的设备类型相匹配的安全增强模块进行分配。
步骤S3:云平台将平台证书提供给安全增强模块。
在该步骤中,云平台可以通过会议传输设备将平台证书提供给安全增强模块,也可以直接将平台证书提供给安全增强模块。相应的,安全增强模块接收并存储云平台响应于设备注册请求生成的平台证书。例如,在上述第一种应用场景中,云平台将平台证书发送给会议传输设备,由会议传输设备将平台证书以及平台证书密钥提供给安全增强模块。在上述第二种应用场景中,云平台直接将平台证书以及平台证书密钥提供给安全增强模块。其中,在前一种方式中,安全增强模块内存储的平台证书动态添加,从而能够动态适配不同的会议传输设备,提升了灵活性。在后一种方式中,可在安全增强模块中直接烧录平台证书以及平台证书密钥,从而进一步提升安全性。
另外,无论采用何种方式,云平台均需要记录安全增强模块的模块信息以及会议传输设备的设备信息之间的对应关系,从而借助该对应关系在后续的认证过程中进一步提升安全性,防止因会议传输设备或安全增强模块被恶意替换而导致的安全隐患。
二、设备认证过程:
步骤S4:会议传输设备向安全增强模块发送认证指令。
其中,会议传输设备主动发起设备认证操作,从而向安全增强模块发送认证指令。
步骤S5:安全增强模块响应于认证指令,针对平台证书添加辅助校验数据,得到模块证书。
安全增强模块响应于会议传输设备发送的认证指令,针对已存储的平台证书添加辅助校验数据,得到模块证书。其中,辅助校验数据包括各类能够实现辅助校验功能的附加数据,如时间戳数据、设备指纹数据等。
可选的,为了提升安全性,云平台生成的平台证书为密文形式的平台证书。首先,安全增强模块根据云平台提供的平台证书密钥(如密钥A)对密文形式的平台证书进行解密,得到明文形式的平台证书。其中,当平台证书采用对称加密方式得到时,用于解密的平台证书密钥与云平台加密时的平台证书密钥相同,从而能够以较快的速度实现解密。当然,在其他安全性更高的应用场景中,也可以通过非对称加解密方式实现。
然后,针对明文形式的平台证书添加辅助校验数据,得到明文形式的模块证书。例如,安全增强模块获取内部***时间,根据内部***时间生成时间戳数据,将时间戳数据添加至平台证书中,得到模块证书。该过程实质上相当于证书重组过程,通过证书重组,能够借助辅助校验数据进一步提升安全性。例如,若时间戳数据被篡改,则说明证书在传输过程中遭遇了攻击。
最后,通过模块证书密钥对明文形式的模块证书进行加密,得到密文形式的模块证书。在一种可选的实现方式中,密文形式的平台证书通过对称加密方式得到;密文形式的模块证书通过非对称加密方式得到;并且,模块证书密钥从云平台获取。其中,由于密文形式的模块证书通过非对称加密方式得到,因此,能够提升模块证书的传输安全性。
其中,模块证书密钥可通过多种方式获取。例如,在一种实现方式中,由安全增强模块通过会议传输设备向云平台发送通讯请求(也叫模块证书密钥获取请求)。云平台根据接收到的通讯请求,生产模块证书私钥以及模块证书公钥,其中,模块证书私钥存储在云平台,模块证书公钥通过会议 传输设备转发给安全增强模块。其中,模块证书公钥即为模块证书密钥。由此可见,借助模块证书私钥以及模块证书公钥实现了非对称加解密。
另外,需要说明的是,在本实施例中,安全增强模块通过预设接口以可插拔方式与会议传输设备连接,且安全增强模块通过与预设接口相对应的预设传输协议(即第一传输协议)与会议传输设备通信;其中,预设接口包括USB接口,且预设传输协议包括USB协议。另外,会议传输设备与云平台之间通过平台传输协议(也叫第一通信协议),例如MQTT协议,进行通信。其中,MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)是基于TCP的非加密协议,是ISO标准(ISO/IEC PRF 20922)下基于发布/订阅范式的消息协议,其工作在TCP/IP协议族上,是为硬件性能低下的远程设备以及网络状况糟糕的情况下而设计的发布/订阅型消息协议,为此,需要一个消息中间件。MQTT是一个基于客户端-服务器的消息发布/订阅传输协议。MQTT协议是轻量、简单、开放和易于实现的,这些特点使其适用范围非常广泛。在很多情况下,包括受限的环境中,如:机器与机器(M2M)通信和物联网(IoT)。其中,通过卫星链路通信传感器、偶尔拨号的医疗设备、智能家居、及一些小型化设备中已广泛使用。
相应的,会议传输设备需要执行协议转换操作,将通过第二传输协议接收到的来自安全增强模块的数据进行协议转换后,通过第一传输协议发送给云平台;将通过第一传输协议接收到的来自云平台的数据进行协议转换后,通过第二传输协议发送给安全增强模块。因此,在本步骤中,会议传输设备需要对来自安全增强模块的通讯请求进行协议转换,使其由USB协议转换为MQTT协议,从而传输给云平台。并且,当接收到云平台通过MQTT协议发送的模块证书公钥后,进行协议转换,并通过USB协议发送给安全增强模块。
步骤S6:安全增强模块将模块证书发送给云平台,以供云平台进行设备认证。
其中,安全增强模块先将模块证书发送给会议传输设备,由会议传输设备将模块证书发送给云平台进行设备认证。相应的,会议传输设备将接收到的来自安全增强模块的模块证书发送给云平台,以供云平台进行设备认证。
在一种实现方式中,安全增强模块通过USB协议将密文形式的模块证书发送给会议传输设备,会议传输设备将密文形式的模块证书通过MQTT协议发送给云平台。
步骤S7:云平台接收安全增强模块通过会议传输设备发送的模块证书,针对模块证书进行解析,根据解析结果进行设备认证。
可选的,当模块证书为密文形式时,云平台对接收到的密文形式的模块证书进行解密,得到明文形式的模块证书;将明文形式的模块证书与预先生成的平台证书进行匹配;若匹配成功,则设备认证通过。其中,可通过上文提到的模块证书私钥对密文形式的模块证书进行非对称解密。
其中,明文形式的模块证书包括:辅助校验数据以及安全增强模块解析得到的明文形式的平台证书。正常情况下,安全增强模块解析得到的明文形式的平台证书中包含的安全增强模块的模块信息以及会议传输设备的设备信息与云平台预先生成的平台证书中的相关信息一致。因此,若明文形式的模块证书与预先生成的平台证书匹配成功,则设备认证通过;若匹配不成功,则设备认证失败。
在一种示例中,云端通过对解密后的模块证书明文进行有效信息提取,例如,提取安全增强模块的ID标识,即将安全增强模块内部唯一ID作为会议传输设备在云平台的唯一可信任根。相应的,云平台在比对过程中,将平台提取的安全增强模块内部唯一ID与云端存储的可信任根进行比对。如果比对成功,则认证成功,否则认证失败。云平台将认证结果以明文形式,通过MQTT协议传递给会议传输设备,会议传输设备将认证结果通过USB协议传递给安全增强模块。在该示例中,云平台仅比对安全增强模块 的模块信息,只要安全增强模块的模块信息匹配成功,则认证成功。
为了提升安全性,在其他示例中,云平台不仅比对安全增强模块的模块信息,还要比对会议传输设备的设备信息,只有当安全增强模块的模块信息以及会议传输设备的设备信息的组合关系与云平台预先存储的内容一致时,才认证成功,该方式通过安全增强模块的模块信息以及会议传输设备的设备信息的组合关系进行认证,只要会议传输设备或安全增强模块中的任一设备发生改变则会导致认证失败,从而提升了安全性。
步骤S8:云平台向会议传输设备反馈认证结果。
三、身份验证过程
设备注册和设备认证过程主要用于验证会议传输设备以及安全增强模块的合法性。其中,在其他实施例中,也可以省略设备注册和设备认证过程。例如,当会议传输设备频繁使用时,可以省略设备注册和设备认证过程,直接从身份验证过程开始实施。
身份验证过程旨在验证参会人员的身份是否合法,以避免无关人员参与会议。图5示出了身份验证以及会议数据传输的具体流程示意图。如图5所示,身份验证以及会议数据传输具体包括如下步骤:
步骤S11:会议传输设备接收并获取云平台发送的参会人员配置请求中包含的人员身份信息。
其中,云平台响应于会议配置人员的输入操作,向数据传输设备发送参会人员配置请求,该参会人员配置请求中包含人员身份信息,用以指示参会人员的身份标识。会议传输设备保存该人员身份信息,以便进行后续验证。
例如,云平台进行会议创建,设定参会成员的身份权限,将参会成员的ID通过MQTT协议传递给会议传输设备,以供会议传输设备将参会成员ID在本地进行存储。
步骤S12:会议传输设备将获取到的身份识别数据发送给安全增强模块。
其中,身份识别数据用于标识参会成员的身份。会议传输设备发送的身份识别数据包括以下中的至少一个:用于标识参会人员身份的设备采集数据。其中,设备采集数据包括以下中的至少一个:人脸图像数据、虹膜图像数据、指纹数据、以及密码数据。
其中,会议传输设备可以包括各种采集模块,如摄像头模块、虹膜采集模块、指纹输入模块、以及密码输入模块等。相应的,借助各类采集模块,能够灵活采集多种形式的身份识别数据。另外,在远程会议场景中,身份识别数据还可以为通过各个会议客户端上传的人脸图像数据,以便验证各个会议客户端所对应的参会成员的身份。
例如,通过摄像头采集以及特征提取方式,采集参会成员的信息,并将该信息传递给会议传输设备,会议传输设备提取人脸特征信息,并将该人脸特征信息作为身份识别数据传递给安全增强模块。
步骤S13:安全增强模块将接收到的身份识别数据与安全增强模块预存的安全验证数据进行匹配,根据匹配结果确定与身份识别数据相对应的身份识别结果。
其中,安全增强模块预存的安全验证数据是指:与人员身份验证相关的用户个人数据,如公司内部员工的人脸特征、虹膜特征等。例如,安全验证数据包括:注册成员的特征数据以及注册成员的标识信息。在本实施例中,为了提升用户个人数据的安全性,将上述用户个人数据存储在安全增强模块中,并且,外部设备无法访问安全增强模块中存储的安全验证数据,以提升信息安全性。由此可见,在本实施例中,与身份识别数据相对应的身份识别结果包括:参会人员的标识信息;其中,设备采集数据包括以下中的至少一个:人脸图像数据、虹膜图像数据、指纹数据、以及密码数据;标识信息包括:姓名、唯一标识符、简介信息。
可选的,在接收会议传输设备发送的身份识别数据之前,安全增强模块进一步接收并存储来自上位机的上述安全验证数据。其中,来自上位机 的安全验证数据为密文形式。相应的,在将身份识别数据与安全增强模块预存的安全验证数据进行匹配时,通过验证密钥对密文形式的安全验证数据进行解密处理,得到明文形式的安全验证数据;将身份识别数据与明文形式的安全验证数据进行匹配。其中,验证密钥和解密算法可通过与上位机协商的方式获得。总之,由于安全增强模块内部存储的安全验证数据为密文形式,因此,即使安全增强模块被恶意破解,也不会导致安全验证数据的泄露。
其中,在将身份识别数据与安全增强模块预存的安全验证数据进行匹配时,可通过以下方式实现:
首先,安全增强模块通过对称解密算法和验证密钥对安全验证数据的密文进行解密,得到安全验证数据中包含的人脸特征库(即注册成员的特征数据)和表单(即通过数据表存储的注册成员的标识信息)的明文。安全增强模块将会议传输设备发送的身份识别数据和人脸特征库进行一一比对,记录比对结果最大的顺序号(即相似度最高的人脸特征的号码),通过该顺序号从表单明文中查询对应的ID号码,并将该ID号码作为身份识别结果发送给设备端。在一种实现方式中,人脸特征库为2万底库,即存储有2万组人脸特征信息,每一组人脸特征信息包含512个浮点数。表单为特征库信息对应的ID号。
步骤S14:安全增强模块将身份识别结果发送给会议传输设备。
步骤S15:会议传输设备根据身份识别结果进行参会成员的身份验证。
其中,会议传输设备接收安全增强模块将身份识别数据与预存的安全验证数据进行匹配后返回的身份识别结果,将身份识别结果与接收到的来自云平台的参会人员配置请求中包含的人员身份信息进行匹配,根据匹配结果验证参会成员的身份。例如,会议传输设备将云平台下发的ID(即人员身份信息)和安全增强模块传输的ID(即从表单明文中查询到的ID号码)进行比对,如果完全匹配,则会议正常开启;如果不匹配,则提示,有无 权限人员参会。
步骤S16:在参会成员的身份验证通过的情况下,会议传输设备将未加密的第一会议数据发送给安全增强模块。
其中,会议传输设备根据会议内容(包含笔记信息等)生成第一会议数据,将该未加密的第一会议数据发送给安全增强模块。
步骤S17:安全增强模块获取与第一会议数据相对应的会议密钥,通过会议密钥对第一会议数据进行加密处理,得到已加密的第二会议数据。
其中,安全增强模块用于对第一会议数据执行加密操作,其中,会议密钥可通过多种方式生成:
在一种实现方式中,会议密钥由安全增强模块生成,并且,为了提升安全性,对会议密钥进行二次加密处理:首先,生成与第一会议数据相对应的会议密钥,通过该会议密钥对第一会议数据进行加密处理。其中,会议密钥可以由安全增强模块根据模块信息计算得到(例如,安全增强模块根据内部的唯一标识号,也叫器件DNA派生出会议密钥B);或者,会议密钥由安全增强模块根据第一会议数据的数据类型确定,例如,分别针对不同类型和不同安全等级的会议数据设定不同的会议密钥。然后,通过由云平台提供的安全密钥对会议密钥进行加密,得到密文密钥,从而根据加密处理后的第一会议数据以及密文密钥,得到第二会议数据。由此可见,第二会议数据包括:通过会议密钥加密处理后的第一会议数据以及密文密钥(即通过安全密钥对会议密钥加密后的结果)。例如,安全增强模块通过对称加密的方式和会议密钥B对会议内容进行加密,得到会议内容密文,通过会议传输设备发送给云平台。同时通过对称加密的方式和密钥C(安全密钥)对会议密钥B进行加密,得到密钥B密文,通过会议传输设备发送给云平台。相应的,云平台存储上述的第二会议数据。
其中,云平台提供的安全密钥既可以通过对称加密算法产生,也可以通过非对称加密算法产生,并且,安全密钥既可以为固定密钥,也可以为 可变密钥。由于可变密钥能够动态改变,因而适用于安全性更高的场景。并且,安全密钥还可以进一步执行二次加密,以避免明文传输易受攻击的问题。
可选的,通过密钥协商方式动态获取安全密钥:会议传输设备向云平台发送密钥协商请求;根据云平台返回的结果,向安全增强模块提供来自云平台的安全密钥;其中,安全密钥根据会议传输设备的设备业务类型和/或设备认证类型生成。其中,在向安全增强模块提供来自云平台的安全密钥时,将云平台通过平台私钥对安全密钥进行加密后得到的第一密钥发送给安全增强模块,以供安全增强模块通过预先获取到的平台公钥对第一密钥进行解密,得到安全密钥。相应的,安全增强模块接收云平台响应于会议传输设备发送的密钥协商请求返回的安全密钥。例如,安全增强模块接收云平台通过平台私钥对安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对第一密钥进行解密,得到安全密钥。总之,本公开不限定安全密钥的获取频次以及具体加密方式。
在其他实现方式中,还可以直接通过密钥协商请求获取上述的会议密钥,并且,上述的会议密钥既可以用于对称加密,也可以用于非对称加密。
步骤S18:安全增强模块将已加密的第二会议数据发送给会议传输设备。
步骤S19:会议传输设备将已加密的第二会议数据发送给云平台,以供云平台将第二会议数据提供给会议客户端。
步骤S20:会议客户端从云平台获取来自会议传输设备的已加密的第二会议数据。
其中,第二会议数据由安全增强模块利用会议密钥对会议传输设备提供的第一会议数据加密得到。其中,会议客户端可通过云平台提供的会议下载入口(如超链接、下载按钮、共享二维码)获取第二会议数据,本发明不限定具体获取方式。
步骤S21:会议客户端获取会议密钥,通过会议密钥对第二会议数据进 行解密,得到未加密的第一会议数据。
其中,会议客户端获取第二会议数据中包含的密文密钥;其中,密文密钥由云平台提供的安全密钥对会议密钥进行加密得到。相应的,会议客户端通过由云平台提供的安全密钥对密文密钥进行解密,得到会议密钥。其中,安全密钥的获取方式可参照会议传输设备侧的获取方式,此处不再赘述。
例如,会议客户端从云平台下载会议信息密文和密钥B密文,并通过对称解密的方式和内置密钥C(即安全密钥)对密钥B密文进行解密,得到密钥B明文。通过对称解密的方式和密钥B对会议内容密文进行解密,得到会议内容明文。
综上可知,本公开提出了一种基于安全增强模块的安全会议管理***,通过安全增强模块的加入,在安全增强模块内部进行敏感数据的存储和安全计算,反馈设备计算结果,有效降低敏感数据泄漏风险。同时,在安全增强模块内部进行密钥的管理,增强密钥安全等级。并且,会议内容上云下云进行全链路的密文传递,在设备端和客户端进行私有化密钥共享,保护了会议内容在公有云端的安全性。该安全会议管理***由会议客户端、云端、设备端(即会议传输设备)、安全增强模块端组成。会议客户端可基于安卓、linux等操作***设计,本公开不对操作***环境进行限制。云端包括了公有云、私有云、以及公有云的私有化部署,本公开不对云部署环境进行限制。本实施例中的会议传输设备指会议一体机,安全增强模块可通过USB形式或安全芯片等各类形式接入会议传输设备。
在本实施例中,云平台用于:安全会议创建、安全权限管理、会议内容密文存储,密钥B密文存储等。会议传输设备用于:摄像头采集、特征提取等。安全增强模块用于:敏感数据存储、安全计算、数据加密。会议客户端用于:会议内容密文获取、密钥密文解密、会议内容密文解密。其中,敏感数据加密存储在安全增强模块内部,且敏感数据包括:人脸特征 库、指纹库、数字证书、密钥、表单等。本实施例中指的是人脸特征库和表单,人脸特征库指某一个组织或者公司内部员工的人脸信息,表单指特征信息对应的实物信息,例如ID号码、姓名、年龄等。本实施例中摄像头主要针对参会人员的图像进行采集,并将信息传递给设备端,由设备端进行人脸特征提取,发送给安全增强模块进行人脸特征的比对,根据比对结果,将表单对应的ID信息传递给设备端。其中,安全增强模块至少具有以下特点:敏感数据在安全增强模块内部以密文形式存储。敏感数据通过定制上位机软件加密后存入安全增强模块内部,加密方式为对称加密。安全增强模块内部敏感数据只能写入,不可读出。并且,会议内容全链路密文传输:全链路密文传输由客户端、云端、设备端和安全增强模块端共同完成。云端完成密文存储,设备端完成共享二维码生成,安全增强模块端完成内容加解密,客户端完成会议内容下载以及解密。
另外,本实施例中的安全密钥可根据会议传输设备的认证类型灵活设定:当设备认证类型为第一认证类型(如一机一密类型)时,安全密钥与设备标识相对应。该类型需要分别针对每个设备生成一个密钥,由于设备具有唯一性,因而安全性较高。当设备认证类型为第二认证类型(如一型一密类型)时,安全密钥与设备型号相对应。该类型需要分别针对每个设备型号生成一个密钥,由于同一型号可能包含多个设备,因而安全性略低于第一认证类型的安全密钥。当设备认证类型为第三认证类型(如统一密钥类型)时,安全密钥与设备业务类型相对应。该类型可以针对所有设备都生成统一的安全密钥,因而安全性最低,例如,可以针对同一业务类型的会议传输设备都生成相同的安全密钥。
另外,在本实施例中,会议传输设备与云平台之间通过第一通信协议进行通信,且会议传输设备与安全增强模块之间通过第二通信协议进行通信;其中,第一通信协议包括:MQTT协议,且第二通信协议包括:USB协议。相应的,会议传输设备需要根据数据类型执行对应的协议转换处理。 在本实施例中,由于会议传输设备与云平台之间采用的传输协议不同于会议传输设备与安全增强模块之间采用的传输协议,因此,会议传输设备需要对接收或待发送的数据执行协议转换处理。另外,通过在不同设备间采用不同传输协议,能够避免设备间的网络攻击,提升安全性。
另外,安全增强模块与会议传输设备之间通过预设的应用程序接口进行通信;其中,预设的应用程序接口由对应于安全增强模块的软件开发工具包提供。
由此可见,本公开通过对设备端进行安全增强模块的加入,通过安全增强模块、设备端、平台端的设备认证以及安全数据交互方式的建立,最大限度保护设备端的安全。安全增强模块通过USB接口与设备端进行数据交互,以兼容目前的现有设备。另外,通过安全增强模块与设备端安全SDK构建安全增强模块、设备端、云平台之间的安全数据交互机制。其中,安全增强模块至少具备以下特性:针对密钥、证书等敏感数据进行可信存储,不可以通过USB接口对外发送。并且,敏感数据通过加密方式存储在安全增强模块内部,即使安全增强模块被破解,也无法直接获取到内部存储的已加密的数据的明文信息。例如,安全增强模块内部存储的安全密钥通过二次加密过程,以密文形式存储。另外,安全增强模块内部存储的敏感数据不外发。证书等敏感数据可通过定制的上位机软件写入,且只可写入不可读出。而且,加解密过程均在安全增强模块内部完成,避免了在外部设备中加解密所导致的易受攻击的缺陷。安全增强模块可通过会议传输设备与云平台动态执行密钥协商操作,且密钥协商的频次可根据设备类型以及认证方式灵活调整。并且,通过密钥协商得到的安全密钥可以结合设备类型以及认证方式采取不同的生成方式,从而便于根据数据安全等级确定安全密钥的生成方式,进一步提升安全性。认证过程中的密钥以及数据传输过程中的密钥都可以根据数据类型灵活设定。例如,云平台根据待传输的数据类型动态确定与数据类型相匹配的密钥。即:密钥的种类以及加解密 方式都能根据数据类型和交互过程而灵活设定。例如,可针对不同交互过程选用不同加解密方式,比如对平台证书使用对称密钥,对模块证书使用非对称密钥,从而根据交互过程和数据安全等级设定密钥以及加解密方式。另外,在本公开的应用场景中,安全增强模块由物联网云平台提供,因此,属于可信任设备,而会议传输设备为独立于云平台的外部设备,因而属于不可信设备。为了避免不可信设备遭遇攻击所导致的安全问题,将敏感数据以及加解密过程全部由安全增强模块实施。并且,为了进一步提升安全性,针对安全增强模块设置有软件开发工具包SDK,相应的,会议传输设备只需集成该SDK即可与安全增强模块以及云平台通信。即:安全增强模块与会议传输设备之间通过预设的应用程序接口进行数据传输;并且,应用程序接口由对应于安全增强模块的软件开发工具包提供。由此可见,在本实施例中,会议传输设备与安全增强模块之间传输数据时,必须调用由SDK提供的应用程序接口API函数方可实现。例如,会议传输设备向安全增强模块发送数据时,需要调用与发送的数据类型相匹配的发送类应用程序接口实现;会议传输设备接收安全增强模块返回的数据时,需要调用与接收的数据类型相匹配的接收类应用程序接口实现。由于SDK中包含的各个应用程序接口函数的参数、执行逻辑都是预先定义的,因此,能够在设定SDK的过程中,避免将与访问敏感数据相关的执行逻辑写入接口函数,从而避免敏感数据被恶意访问的问题。
本公开实施例还提供了一种会议传输装置,该装置可以为上文提到的安全增强模块。如图6所示,本公开一个实施例提供的会议传输装置包括:
接收模块61,被配置为在参会成员的身份验证通过的情况下,接收会议传输设备发送的未加密的第一会议数据;
加密模块62,被配置为获取与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理,得到已加密的第二会议数据;
发送模块63,被配置为将所述已加密的第二会议数据发送给所述会议传输设备,以供所述会议传输设备将所述已加密的第二会议数据通过云平台提供给会议客户端。
在一种可选的实现方式中,所述加密模块具体被配置为:
生成与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理;
通过由所述云平台提供的安全密钥对所述会议密钥进行加密,得到密文密钥;
根据加密处理后的第一会议数据以及所述密文密钥,得到所述第二会议数据。
在一种可选的实现方式中,所述会议密钥由所述安全增强模块根据模块信息计算得到;或者,所述会议密钥由所述安全增强模块根据所述第一会议数据的数据类型确定。
在一种可选的实现方式中,所述加密模块具体被配置为:
接收所述云平台响应于所述会议传输设备发送的密钥协商请求返回的所述安全密钥;其中,所述安全密钥根据所述会议传输设备的设备业务类型和/或设备认证类型生成。
在一种可选的实现方式中,所述加密模块具体被配置为:
接收所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
在一种可选的实现方式中,所述装置还包括:
身份验证模块,被配置为接收所述会议传输设备发送的身份识别数据;将所述身份识别数据与所述安全增强模块预存的安全验证数据进行匹配,根据匹配结果确定与所述身份识别数据相对应的身份识别结果;将所述身份识别结果发送给所述会议传输设备,以供所述会议传输设备根据所述身 份识别结果进行参会成员的身份验证。
在一种可选的实现方式中,所述装置还包括:
存储模块,被配置为接收并存储来自上位机的所述安全验证数据;其中,所述来自上位机的所述安全验证数据为密文形式。
在一种可选的实现方式中,所述会议传输设备发送的身份识别数据包括以下中的至少一个:用于标识参会人员身份的设备采集数据;
所述安全验证数据包括:注册成员的特征数据以及注册成员的标识信息;
则所述与所述身份识别数据相对应的身份识别结果包括:参会人员的标识信息;其中,所述设备采集数据包括以下中的至少一个:人脸图像数据、虹膜图像数据、指纹数据、以及密码数据;所述标识信息包括:姓名、唯一标识符、简介信息。
在一种可选的实现方式中,所述装置还包括:
设备认证模块,被配置为接收并存储云平台响应于设备注册请求生成的平台证书;响应于所述会议传输设备发送的认证指令,针对所述平台证书添加辅助校验数据,得到模块证书,将所述模块证书发送给所述会议传输设备,以供所述会议传输设备将所述模块证书提供给所述云平台进行设备认证;其中,在设备认证通过的情况下,执行所述参会成员的身份验证。
本公开实施例还提供了一种会议传输装置,该装置可以为上文提到的会议传输设备。如图7所示,本公开一个实施例提供的会议传输装置包括:
第一发送模块71,被配置为在参会成员的身份验证通过的情况下,将未加密的第一会议数据发送给安全增强模块;
接收模块72,被配置为接收所述安全增强模块通过获取的会议密钥对所述第一会议数据进行加密处理后得到的已加密的第二会议数据;
第二发送模块73,被配置为将所述已加密的第二会议数据发送给云平台,以供所述云平台将所述第二会议数据提供给会议客户端。
在一种可选的实现方式中,所述会议密钥由所述安全增强模块生成,且所述第二会议数据进一步包括:通过由所述云平台提供的安全密钥对所述会议密钥进行加密后得到的密文密钥。
在一种可选的实现方式中,所述装置还包括:
密钥协商模块,被配置为向云平台发送密钥协商请求;根据云平台返回的结果,向安全增强模块提供来自云平台的所述安全密钥;其中,所述安全密钥根据所述会议传输设备的设备业务类型和/或设备认证类型生成。
在一种可选的实现方式中,所述密钥协商模块具体被配置为:
将所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
在一种可选的实现方式中,所述装置还包括:
身份验证模块,被配置为将获取到的身份识别数据发送给所述安全增强模块;接收所述安全增强模块将所述身份识别数据与预存的安全验证数据进行匹配后返回的身份识别结果;将所述身份识别结果与接收到的来自云平台的参会人员配置请求中包含的人员身份信息进行匹配,根据匹配结果验证参会成员的身份。
在一种可选的实现方式中,所述装置还包括:
注册认证模块,被配置为向所述云平台发送设备注册请求,以使所述安全增强模块接收并存储云平台响应于所述设备注册请求生成的平台证书;向所述安全增强模块发送认证指令,以供所述安全增强模块针对所述平台证书添加辅助校验数据,得到模块证书;将接收到的来自所述安全增强模块的模块证书发送给云平台,以供所述云平台进行设备认证。
本公开实施例还提供了一种会议客户端。如图8所示,本公开一个实施例提供的会议客户端包括:
获取模块81,被配置为从云平台获取来自会议传输设备的已加密的第 二会议数据;其中,所述第二会议数据由安全增强模块利用会议密钥对所述会议传输设备提供的第一会议数据加密得到;
解密模块82,被配置为获取所述会议密钥,通过所述会议密钥对所述第二会议数据进行解密,得到未加密的第一会议数据。
在一种可选的实现方式中,所述获取模块具体被配置为:
获取所述第二会议数据中包含的密文密钥;其中,所述密文密钥由所述云平台提供的安全密钥对所述会议密钥进行加密得到;
通过由所述云平台提供的安全密钥对所述密文密钥进行解密,得到所述会议密钥。
本公开实施例还提供了一种会议传输***。如图9所示,本公开一个实施例提供的会议传输***包括:
第一会议传输装置91、第二会议传输装置92、会议客户端93以及云平台94。其中,第一会议传输装置91可以为图6所示的安全增强模块,第二数据传输装置92可以为图7所示的会议传输设备,会议客户端93的结构可参见图8所示。
参照图10,本公开实施例提供一种电子设备,其包括:
一个或多个处理器901;
存储器902,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现上述任意一项的会议数据的传输方法;
一个或多个I/O接口903,连接在处理器与存储器之间,配置为实现处理器与存储器的信息交互。
其中,处理器901为具有数据处理能力的器件,其包括但不限于中央处理器(CPU)等;存储器902为具有数据存储能力的器件,其包括但不限于随机存取存储器(RAM,更具体如SDRAM、DDR等)、只读存储器(ROM)、带电可擦可编程只读存储器(EEPROM)、闪存(FLASH);I/O 接口(读写接口)903连接在处理器901与存储器902间,能实现处理器901与存储器902的信息交互,其包括但不限于数据总线(Bus)等。
在一些实施例中,处理器901、存储器902和I/O接口903通过总线相互连接,进而与计算设备的其它组件连接。
本实施例还提供一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现本实施例提供的会议数据的传输方法,为避免重复描述,在此不再赘述会议数据的传输方法的具体步骤。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、***、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储器、或者可以用于存储期望的信息并且可以被计算机访问的任何其它的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其它传输机制之类的调制数据信号中的其它数据,并且可包括任何信息递送介质。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变 体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
可以理解的是,以上实施方式仅仅是为了说明本公开/实用新型的原理而采用的示例性实施方式,然而本公开/实用新型并不局限于此。对于本领域内的普通技术人员而言,在不脱离本公开/实用新型的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本公开/实用新型的保护范围。
Claims (25)
- 一种会议数据的传输方法,应用于安全增强模块,其包括:在参会成员的身份验证通过的情况下,接收会议传输设备发送的未加密的第一会议数据;获取与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理,得到已加密的第二会议数据;将所述已加密的第二会议数据发送给所述会议传输设备,以供所述会议传输设备将所述已加密的第二会议数据通过云平台提供给会议客户端。
- 根据权利要求1所述的方法,其中,所述获取与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理,得到已加密的第二会议数据包括:生成与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理;通过由所述云平台提供的安全密钥对所述会议密钥进行加密,得到密文密钥;根据加密处理后的第一会议数据以及所述密文密钥,得到所述第二会议数据。
- 根据权利要求2所述的方法,其中,所述会议密钥由所述安全增强模块根据模块信息计算得到;或者,所述会议密钥由所述安全增强模块根据所述第一会议数据的数据类型确定。
- 根据权利要求2所述的方法,其中,所述通过由所述云平台提供的安全密钥对所述会议密钥进行加密之前,还包括:接收所述云平台响应于所述会议传输设备发送的密钥协商请求返回的所述安全密钥;其中,所述安全密钥根据所述会议传输设备的设备业务类型和/或设备认证类型生成。
- 根据权利要求4所述的方法,其中,所述接收所述云平台响应于所 述会议传输设备发送的密钥协商请求返回的所述安全密钥包括:接收所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥;通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
- 根据权利要求1-5任一所述的方法,其中,所述参会成员的身份验证包括:接收所述会议传输设备发送的身份识别数据;将所述身份识别数据与所述安全增强模块预存的安全验证数据进行匹配,根据匹配结果确定与所述身份识别数据相对应的身份识别结果;将所述身份识别结果发送给所述会议传输设备,以供所述会议传输设备根据所述身份识别结果进行参会成员的身份验证。
- 根据权利要求6所述的方法,其中,所述接收所述会议传输设备发送的身份识别数据之前,还包括:接收并存储来自上位机的所述安全验证数据;其中,所述来自上位机的所述安全验证数据为密文形式;则所述将所述身份识别数据与所述安全增强模块预存的安全验证数据进行匹配包括:通过验证密钥对密文形式的安全验证数据进行解密处理,得到明文形式的安全验证数据;将所述身份识别数据与明文形式的安全验证数据进行匹配。
- 根据权利要求7所述的方法,其中,所述会议传输设备发送的身份识别数据包括以下中的至少一个:用于标识参会人员身份的设备采集数据;所述安全验证数据包括:注册成员的特征数据以及注册成员的标识信息;则所述与所述身份识别数据相对应的身份识别结果包括:参会人员的标识信息;其中,所述设备采集数据包括以下中的至少一个:人脸图像数据、虹膜图像数据、指纹数据、以及密码数据;所述标识信息包括:姓名、 唯一标识符、简介信息。
- 根据权利要求6所述的方法,其中,所述参会成员的身份验证之前,还包括:接收并存储云平台响应于设备注册请求生成的平台证书;响应于所述会议传输设备发送的认证指令,针对所述平台证书添加辅助校验数据,得到模块证书,将所述模块证书发送给所述会议传输设备,以供所述会议传输设备将所述模块证书提供给所述云平台进行设备认证;其中,在设备认证通过的情况下,执行所述参会成员的身份验证。
- 根据权利要求1-5任一所述的方法,其中,所述安全增强模块与所述会议传输设备之间通过预设的应用程序接口进行通信;其中,所述预设的应用程序接口由对应于所述安全增强模块的软件开发工具包提供。
- 一种会议数据的传输方法,应用于会议传输设备,其包括:在参会成员的身份验证通过的情况下,将未加密的第一会议数据发送给安全增强模块;接收所述安全增强模块通过获取的会议密钥对所述第一会议数据进行加密处理后得到的已加密的第二会议数据;将所述已加密的第二会议数据发送给云平台,以供所述云平台将所述第二会议数据提供给会议客户端。
- 根据权利要求11所述的方法,其中,所述会议密钥由所述安全增强模块生成,且所述第二会议数据进一步包括:通过由所述云平台提供的安全密钥对所述会议密钥进行加密后得到的密文密钥。
- 根据权利要求12所述的方法,其中,所述接收所述安全增强模块通过获取的会议密钥对所述第一会议数据进行加密处理后得到的已加密的第二会议数据之前,还包括:向云平台发送密钥协商请求;根据云平台返回的结果,向安全增强模块提供来自云平台的所述安全 密钥;其中,所述安全密钥根据所述会议传输设备的设备业务类型和/或设备认证类型生成。
- 根据权利要求13所述的方法,其中,所述向安全增强模块提供来自云平台的所述安全密钥包括:将所述云平台通过平台私钥对所述安全密钥进行加密后得到的第一密钥发送给所述安全增强模块,以供所述安全增强模块通过预先获取到的平台公钥对所述第一密钥进行解密,得到所述安全密钥。
- 根据权利要求11-14任一所述的方法,其中,所述将未加密的第一会议数据发送给安全增强模块之前,还包括:将获取到的身份识别数据发送给所述安全增强模块;接收所述安全增强模块将所述身份识别数据与预存的安全验证数据进行匹配后返回的身份识别结果;将所述身份识别结果与接收到的来自云平台的参会人员配置请求中包含的人员身份信息进行匹配,根据匹配结果验证参会成员的身份。
- 根据权利要求11-14任一所述的方法,其中,所述参会成员的身份验证之前,还包括:向所述云平台发送设备注册请求,以使所述安全增强模块接收并存储云平台响应于所述设备注册请求生成的平台证书;向所述安全增强模块发送认证指令,以供所述安全增强模块针对所述平台证书添加辅助校验数据,得到模块证书;将接收到的来自所述安全增强模块的模块证书发送给云平台,以供所述云平台进行设备认证。
- 根据权利要求11-14任一所述的方法,其中,所述会议传输设备与所述云平台之间通过第一通信协议进行通信,且所述会议传输设备与所述安全增强模块之间通过第二通信协议进行通信;其中,所述第一通信协议包括:MQTT协议,且所述第二通信协议包括:USB协议。
- 一种会议数据的传输方法,应用于会议客户端,其包括:从云平台获取来自会议传输设备的已加密的第二会议数据;其中,所述第二会议数据由安全增强模块利用会议密钥对所述会议传输设备提供的第一会议数据加密得到;获取所述会议密钥,通过所述会议密钥对所述第二会议数据进行解密,得到未加密的第一会议数据。
- 根据权利要求18所述的方法,其中,所述获取所述会议密钥包括:获取所述第二会议数据中包含的密文密钥;其中,所述密文密钥由所述云平台提供的安全密钥对所述会议密钥进行加密得到;通过由所述云平台提供的安全密钥对所述密文密钥进行解密,得到所述会议密钥。
- 一种会议数据传输装置,其包括:接收模块,被配置为在参会成员的身份验证通过的情况下,接收会议传输设备发送的未加密的第一会议数据;加密模块,被配置为获取与所述第一会议数据相对应的会议密钥,通过所述会议密钥对所述第一会议数据进行加密处理,得到已加密的第二会议数据;发送模块,被配置为将所述已加密的第二会议数据发送给所述会议传输设备,以供所述会议传输设备将所述已加密的第二会议数据通过云平台提供给会议客户端。
- 一种会议数据传输装置,其包括:第一发送模块,被配置为在参会成员的身份验证通过的情况下,将未加密的第一会议数据发送给安全增强模块;接收模块,被配置为接收所述安全增强模块通过获取的会议密钥对所述第一会议数据进行加密处理后得到的已加密的第二会议数据;第二发送模块,被配置为将所述已加密的第二会议数据发送给云平台, 以供所述云平台将所述第二会议数据提供给会议客户端。
- 一种会议客户端,其包括:获取模块,被配置为从云平台获取来自会议传输设备的已加密的第二会议数据;其中,所述第二会议数据由安全增强模块利用会议密钥对所述会议传输设备提供的第一会议数据加密得到;解密模块,被配置为获取所述会议密钥,通过所述会议密钥对所述第二会议数据进行解密,得到未加密的第一会议数据。
- 一种会议传输***,其包括:权利要求20所述的数据传输装置、权利要求21所述的数据传输装置、权利要求22所述的会议客户端以及云平台。
- 一种电子设备,其包括:一个或多个处理器;存储器,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现根据权利要求1-10、权利要求11-17或18-19中任意一项所述的方法;一个或多个I/O接口,连接在所述处理器与存储器之间,配置为实现所述处理器与存储器的信息交互。
- 一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现根据权利要求1-10、权利要求11-17或18-19中任意一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2022/074249 WO2023141864A1 (zh) | 2022-01-27 | 2022-01-27 | 会议数据的传输方法、装置、***、电子设备及可读介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116830564A true CN116830564A (zh) | 2023-09-29 |
Family
ID=87469892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280000082.2A Pending CN116830564A (zh) | 2022-01-27 | 2022-01-27 | 会议数据的传输方法、装置、***、电子设备及可读介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20240259195A1 (zh) |
CN (1) | CN116830564A (zh) |
WO (1) | WO2023141864A1 (zh) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080263648A1 (en) * | 2007-04-17 | 2008-10-23 | Infosys Technologies Ltd. | Secure conferencing over ip-based networks |
CN110489979A (zh) * | 2019-07-10 | 2019-11-22 | 平安科技(深圳)有限公司 | 会议信息展示方法、装置、计算机设备和存储介质 |
CN110505201B (zh) * | 2019-07-10 | 2022-11-04 | 平安科技(深圳)有限公司 | 会议信息处理方法、装置、计算机设备和存储介质 |
CN110475095A (zh) * | 2019-08-21 | 2019-11-19 | 苏州科达科技股份有限公司 | 一种会议控制方法、装置、设备及可读存储介质 |
CN111355921A (zh) * | 2020-04-13 | 2020-06-30 | 随锐科技集团股份有限公司 | 一种视频会议加密方法及*** |
CN112672098B (zh) * | 2020-12-30 | 2022-09-20 | 北京真视通数字科技有限公司 | 一种云视频会议加密方法、装置及*** |
-
2022
- 2022-01-27 US US18/016,425 patent/US20240259195A1/en active Pending
- 2022-01-27 WO PCT/CN2022/074249 patent/WO2023141864A1/zh active Application Filing
- 2022-01-27 CN CN202280000082.2A patent/CN116830564A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2023141864A1 (zh) | 2023-08-03 |
US20240259195A1 (en) | 2024-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110334503B (zh) | 利用一个设备解锁另一个设备的方法 | |
US9137223B2 (en) | Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer | |
EP3324572B1 (en) | Information transmission method and mobile device | |
CN111615105B (zh) | 信息提供、获取方法、装置及终端 | |
US20090158033A1 (en) | Method and apparatus for performing secure communication using one time password | |
JP2018038068A (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
CN109145628B (zh) | 一种基于可信执行环境的数据采集方法及*** | |
CN114500536B (zh) | 云边协同方法及***、装置、云平台、设备、介质 | |
CN104901937B (zh) | 一种数据处理方法及其***、终端、服务器 | |
KR20150092140A (ko) | 지문 인증 기반 이미지 관리 시스템 및 이미지 관리 방법 | |
CN112995144A (zh) | 文件处理方法、***、可读存储介质及电子设备 | |
WO2023141876A1 (zh) | 数据传输方法、装置、***、电子设备及可读介质 | |
WO2024139616A1 (zh) | 签名认证方法和装置 | |
CN107040501B (zh) | 基于平台即服务的认证方法和装置 | |
CN115102740A (zh) | 通信方法、装置、设备、存储介质及程序产品 | |
US20210203657A1 (en) | Method, chip, device and system for authenticating a set of at least two users | |
US11431514B1 (en) | Systems for determining authenticated transmissions of encrypted payloads | |
US20190149991A1 (en) | Technique for authenticating a user device | |
CN116709325A (zh) | 一种基于高速加密算法的移动设备安全认证方法 | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
KR101900060B1 (ko) | 공유기와 연계되어 동작하는 보안요소, 공유기 및 이를 이용한 네트워크 형성 방법 | |
WO2023141864A1 (zh) | 会议数据的传输方法、装置、***、电子设备及可读介质 | |
US11665162B2 (en) | Method for authenticating a user with an authentication server | |
CN111404901A (zh) | 信息验证方法及装置 | |
KR101298216B1 (ko) | 복수 카테고리 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |