CN105610848A - 具备源数据安全保障机制的集中式数据保全方法及系统 - Google Patents

具备源数据安全保障机制的集中式数据保全方法及系统 Download PDF

Info

Publication number
CN105610848A
CN105610848A CN201610012260.XA CN201610012260A CN105610848A CN 105610848 A CN105610848 A CN 105610848A CN 201610012260 A CN201610012260 A CN 201610012260A CN 105610848 A CN105610848 A CN 105610848A
Authority
CN
China
Prior art keywords
data
source data
level
confidentiality
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610012260.XA
Other languages
English (en)
Other versions
CN105610848B (zh
Inventor
何泾沙
高梦晨
王思雨
王建宇
方静
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yongbo Technology Co ltd
Guizhou Zhonghui Technology Development Co ltd
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201610012260.XA priority Critical patent/CN105610848B/zh
Publication of CN105610848A publication Critical patent/CN105610848A/zh
Application granted granted Critical
Publication of CN105610848B publication Critical patent/CN105610848B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及数据安全保障领域,具体而言,本发明公开了一种针对数据保全系统对源数据完整性和机密性要求的具备源数据安全保障机制的集中式数据保全办法,包括:获取保全所需基本信息,根据用户对保全数据安全等级的需求,对其进行加密处理,之后产生一套安全传输方案。首先对源数据进行哈希,得到哈希值,再通过加密算法对源数据及其哈希值进行加密运算,产生密文;将数据传输到服务器,在服务器通过对解密后的源数据进行哈希,比对哈希值,判断数据完整性,若有问题则要求重传;之后再进行后续的数据保全工作。本方法的有益效果为:通过本方法对源数据进行包装,达到了数据保全中源数据对完整性和特殊源数据机密性的要求,能够显著提高保全系统安全性。

Description

具备源数据安全保障机制的集中式数据保全方法及系统
技术领域
本发明涉及数据安全保障领域,具体而言,涉及具备源数据安全保障机制的集中式数据保全方法及系统。
背景技术
数据保全的目的是通过保全技术和手段对用户需要保护的电子合同、订单等进行固化保护,防止其遭到篡改。数据安全性保障包括对数据完整性、机密性的保护。完整性保护的目的是对抗可能遭受不同方式攻击的数据及其相关属性,这些攻击可能包括:未授权的数据篡改、删除、创建、插入、重放等。数据的完整性保护就是要通过有效的手段防止此类危险的发生,或通过有效的手段发现威胁并将其产生的影响降到最低。机密性保护的目的是保证除用户外其他平台均无法获得所要保全数据的明文,保障敏感数据的安全性。
现阶段的数据保全系统多只注重对数据保全工作的简单进行,并不重视数据本身的完整性和机密性保护,导致数据在传输过程中很容易遭到第三方攻击。
发明内容
本发明的目的在于提出一种安全保障机制,以解决数据在传输过程中容易遭到第三方攻击的问题。
本发明提供了一种具备源数据安全保障机制的集中式数据保全方法,其包括:
步骤1:客户端获取基础数据、源数据及对应所述源数据的安全等级需求,所述基础数据包括:用户身份信息ID、用户设备信息IM值或IP、和保全事件发生时的时间戳信息;所述安全等级需求包括:安全级别及所述安全级别对应的密级处理方式、传输方式;
步骤2:客户端根据所述安全等级需求,确定密级处理方式,并对所述源数据进行密级处理,获取密级处理后的源数据,并对其应用HASH算法,获取所述密级处理后的源数据的哈希值;所述密级处理包括:加密处理、不加密处理;
步骤3:客户端根据所述安全等级需求,确定传输方式,并根据所述传输方式形成数据包;所述传输方式包括:密文传输、明文传输;
步骤4:客户端将所述数据包传输到服务器;
步骤5:所述服务器对接收的数据包进行拆包处理,根据所述传输方式提取所述密级处理后的源数据及所述哈希值;
步骤6:所述服务器对所述密级处理后的源数据应用HASH算法,获取所述密级处理后的源数据的验证哈希值;
步骤7:所述服务器将所述验证哈希值与所述哈希值进行比对,若相同,则继续从接收的数据包中获取基础数据,并进行数据保全。
一种具备源数据安全保障机制的集中式数据保全系统,其特征在于,包括:客户端和服务器。
所述客户端用于:
获取基础数据、源数据及对应所述源数据的安全等级需求,所述基础数据包括:用户身份信息ID、用户设备信息IM值或IP、和保全事件发生时的时间戳信息;所述安全等级需求包括:安全级别及所述安全级别对应的密级处理方式、传输方式;根据所述安全等级需求,确定密级处理方式,并对所述源数据进行密级处理,获取密级处理后的源数据,并对其应用HASH算法,获取所述密级处理后的源数据的哈希值;所述密级处理包括:加密处理、不加密处理;根据所述安全等级需求,确定传输方式,并根据所述传输方式形成数据包;所述传输方式包括:密文传输、明文传输;将所述数据包传输到服务器。
所述服务器用于:
对接收的数据包进行拆包处理,根据所述传输方式提取所述密级处理后的源数据及所述哈希值;对所述密级处理后的源数据应用HASH算法,获取所述密级处理后的源数据的验证哈希值;将所述验证哈希值与所述哈希值进行比对,若相同,则继续从接收的数据包中获取基础数据,并进行数据保全。
本发明实施例提供的具备源数据安全保障机制的集中式数据保全方法及系统、服务器、客户端,与现有技术相比,有效的实现了对源数据进行包装过程中达到数据保全中源数据对完整性和特殊源数据机密性的要求,能够显著提高保全系统安全性的目的。
附图说明
图1为本发明一个实例中具备源数据安全保障机制的集中式数据保全方法的客户端流程示意图;
图2为本发明一个实例中具备源数据安全保障机制的集中式数据保全方法的服务器流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
针对现阶段的数据保全系统多只注重对数据保全工作的简单进行,并不重视数据本身的完整性和机密性保护,导致数据在传输过程中很容易遭到第三方攻击的问题,本发明提出具备源数据安全保障机制的集中式数据保全方法。如图1和图2所示,其具体包括:
步骤1:客户端获取基础信息。用户登录状态下,获取用户身份信息ID、用户设备信息IM值或IP等信息,并获取保全事件发生时的时间戳信息。此步骤中要获取用户确定传输时刻到时间戳,此前需要用户登录和选择需要传输的源数据,并确认将源数据传入客户端。
步骤2:用户将源数据传入客户端,并选择源数据的安全级别。此操作是为了根据用户对源数据安全等级的需求,对其进行加密处理,之后产生一套安全传输方案;所述安全等级需求包括:安全级别及所述安全级别对应的密级处理方式、传输方式和安全处理方式。
在此实施例中,可将安全级别分为四级,分别为0级、1级、2级和3级,当所述安全级别为0级时,所述密级处理为不加密处理,所述传输方式为明文传输,所述安全处理方式为:不处理;当所述安全级别为1级时,所述密级处理为不加密处理,所述传输方式为密文传输,所述安全处理方式为:不处理;当所述安全级别为2级时,所述密级处理为不加密处理,所述传输方式为密文传输,所述安全处理方式为:安全处理;当所述安全级别为3级时,所述密级处理为加密处理,所述传输方式为密文传输,所述安全处理方式为:安全处理。
在以下步骤中,安全级别的分类皆是按照以上分类进行。
当用户选择源数据的安全级别后,客户端根据源数据安全级别,确定密级处理方式,其中密级处理方式包括加密处理和不加密处理。
若源数据安全级别为3级,则进入步骤3进行加密处理;若源数据安全级别不为3级,则进入步骤4进行不加密处理。此处若源数据安全等级为3级,则源数据不向保全系统公开,为保护源数据机密性则对源数据进行加密处理,产生加密后的源数据。
步骤3:客户端根据源数据确定第一加密方式,判断采用第一对称加密或第一非对称加密对源数据进行加密。若采用第一对称加密方式则进入步骤3.1,若采用第一非对称加密方式则进入步骤3.2。
步骤3.1:利用第一对称加密方式对源数据进行加密。客户端利用用户输入或自动产生的密钥对源数据进行加密,并且该密钥交由客户端存储,不与服务器共享,并用该密钥对源数据进行加密。此处可以弹出密码框要求用户数据密码,并规定密码复杂度,或系统自动生成并发送给用户,存储在用户设备中。
步骤3.2:利用第一非对称加密方式对源数据进行加密。利用客户端自身公钥对源数据进行加密,后期可用服务器的私钥进行解密。
步骤4:客户端对源数据或加密后的源数据应用HASH算法,获取哈希值,为后续完整性校验提供依据。
步骤5:客户端根据源数据安全等级,判断采用明文传输或密文传输。若源数据安全等级为0级,则采用明文传输且进入步骤7;若源数据安全等级不为0级,则采用密文传输且进入步骤6。
步骤6:当采用的传输方式为密文传输时,根据源数据确定第二加密方式,判断采用第二对称加密或第二非对称加密进行加密。若采用第二对称加密则进入步骤6.1,若采用第二非对称加密则进入步骤6.2。此步骤中的加密工作是为了保障源数据在传输过程中不被恶意获取,从而泄漏用户数据。
步骤6.1:当采用第二对称加密时,首先需要判断客户端和服务器是否存在共享密钥,若不存在,则客户端随机生成共享密钥,并利用公钥对所述共享密钥加密获得加密保护的共享密钥,或客户端通过密钥交换算法生成共享密钥。之后用共享密钥对基础信息、密级处理后的源数据及其哈希值进行加密保护。
密钥交换算法:通过基于椭圆曲线的Diffie-Hellman密钥交换方案(ECDH),协商对称密钥。Client和Sever共享曲线参数(椭圆曲线E,阶N,曲点G);Client生成随机数a,并计算A=a*G,Server生成随机数b,并计算B=b*G,Client与Sever交换公钥A\B;513:Client通过自己的私钥a计算得到K=a*B,Sever同理得到KQ’=b*A,即对称密钥为
KQ(KQ=b*A=b*(a*G)=(b*a)*G=(a*b)*G=a*(b*G)=a*B=KQ’。
步骤6.2:当采用的传输方式为第二非对称加密时,利用服务器公钥对基础信息、密级处理后的源数据及其哈希值进行加密。
步骤7:封装数据包。
当第二加密方式为第二对称加密时,将加密获得的第一源数据密文、第一哈希值密文、第一基础数据密文以及加密保护的共享密钥封装为数据包;当第二加密方式为第二非对称加密时,将加密获得的第二源数据密文、第二哈希值密文、第二基础数据密文封装为数据包。
当传输方式为明文传输时,将密级处理后的源数据、哈希值、基础数据封装为数据包。
步骤8:根据源数据安全等级,判断是否对数据包进行安全处理。当安全等级为2或3时,需要对数据包进行安全处理,并获得安全处理数据,以进一步加强数据包安全性。安全处理方式包括:加入随机数防止重放攻击、采用RFC[2104]中提到的HMAC对加密后的密文C进行处理进一步防止数据在传输过程中遭到中间人攻击等。
采用RFC[2104]中提到的HMAC对加密后的密文C进行处理示例:
定义ipad和opad两个String(分别代表innet和outer),假设B为哈希运算的分组长度,并定义ipad=0x36重复B次、opad=0x5C重复B次;
得到 H M A C ( K , C ) = H ( K ⊕ o p a d , H ( K ⊕ i p a d , M ) ) , 将经过处理后得到的HMAC(K,C)进行数字签名。
步骤9:客户端将数据包传送到服务器,等待服务器进行反馈。
步骤10:客户端判断反馈信息,若为true则反馈用户“传输成功”,若为false则重复步骤9。
以上为在客户端进行的数据源安全保障工作,以下为在服务器进行的相关验证及保全工作:
步骤11:服务器接收数据包,进行拆包处理。若存在步骤8的附加内容,则优先处理。若不存在,则进一步对内容进行判断:如果数据包为明文传输产生的数据包,则进入步骤12;如果数据包为密文传输产生的数据包,且密文传输方式采用第二对称加密时,则进入步骤11.1;如果数据包为密文传输产生的数据包,且密文传输方式采用第二非对称加密时,则进入步骤11.2。所述附加内容为步骤8中对数据包进行安全处理所产生的安全处理数据
步骤11.1:若客户端和服务器存在共享密钥,服务器获取共享密钥,并用所述共享密钥对密级处理后的源数据解密,获取密级处理后的源数据及其哈希值;若客户端和服务器不存在共享密钥,服务器利用服务器私钥对共享密钥进行解密操作,用所述共享密钥对密级处理后的源数据解密,获取密级处理后的源数据及其哈希值,然后进入步骤11.3。
步骤11.2:服务器利用服务器私钥对密级处理后的源数据解密,获取密级处理后的源数据及其哈希值,然后进入步骤11.3。
步骤11.3:服务器获取基础信息。提取数据包中用户身份信息ID、用户设备信息IM值或IP等信息并获取时间戳信息。
步骤11.2:检验源数据完整性。对密级处理后源数据应用HASH算法,获取所述密级处理后的源数据的验证哈希值,将所述验证哈希值与所述哈希值进行比对。若相同,则返回true到客户端;若不同,则表示传输过程中数据完整性被破坏,则返回false,要求客户端重传。
步骤13:进行数据保全后续工作。之后将进行包括数据保全、证书生成等后续工作。
获取保全所需基本信息,根据用户对保全数据安全等级的需求,对其进行加密处理,之后产生一套安全传输方案。首先对源数据进行哈希,得到哈希值,再通过加密算法对源数据及其哈希值进行加密运算,产生密文;将数据传输到s端,在s端通过对揭秘后源数据进行哈希,比对哈希值,判断数据完整性,若有问题则要求重传;之后再进行后续的数据保全工作。本方法的有益效果:通过本方法对源数据进行包装,达到了数据保全中源数据对完整性和特殊源数据机密性的要求,能够显著提高保全系统安全性。
另外,本发明还对具备源数据安全保障机制的集中式数据保全方法的客户端,其执行上述步骤1-10。概括为:
获取基础数据、源数据及对应所述源数据的安全等级需求,所述基础数据包括:用户身份信息ID、用户设备信息IM值或IP、和保全事件发生时的时间戳信息;所述安全等级需求包括:安全级别及所述安全级别对应的密级处理方式、传输方式;根据所述安全等级需求,确定密级处理方式,并对所述源数据进行密级处理,获取密级处理后的源数据,并对其应用HASH算法,获取所述密级处理后的源数据的哈希值;所述密级处理包括:加密处理、不加密处理;根据所述安全等级需求,确定传输方式,并根据所述传输方式形成数据包;所述传输方式包括:密文传输、明文传输;将所述数据包传输到服务器。
另外,本发明还对具备源数据安全保障机制的集中式数据保全方法的服务器,其执行上述步骤11-13。概括为:
对接收的数据包进行拆包处理,根据所述传输方式提取所述密级处理后的源数据及所述哈希值;对所述密级处理后的源数据应用HASH算法,获取所述密级处理后的源数据的验证哈希值;将所述验证哈希值与所述哈希值进行比对,若相同,则继续从接收的数据包中获取基础数据,并进行数据保全。
为了对本技术做最全面的保护,还提出了具备源数据安全保障机制的集中式数据保全方法的系统,其包括:上述客户端和上述服务器,客户端和服务器中间进行数据传输。
本系统着重对于数据本身的完整性和机密性保护提出一套健全的安全保障机制,用户可以对所保全内容的安全需求进行判断,以有选择性进行加密工作,提高保全系统运行效率,以确保数据在保全过程中不出现任何纰漏。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种具备源数据安全保障机制的集中式数据保全方法,其特征在于,包括:
步骤1:客户端获取基础数据、源数据及对应所述源数据的安全等级需求,所述基础数据包括:用户身份信息ID、用户设备信息IM值或IP、和保全事件发生时的时间戳信息;所述安全等级需求包括:安全级别及所述安全级别对应的密级处理方式、传输方式;
步骤2:客户端根据所述安全等级需求,确定密级处理方式,并对所述源数据进行密级处理,获取密级处理后的源数据,并对其应用HASH算法,获取所述密级处理后的源数据的哈希值;所述密级处理包括:加密处理、不加密处理;
步骤3:客户端根据所述安全等级需求,确定传输方式,并根据所述传输方式形成数据包;所述传输方式包括:密文传输、明文传输;
步骤4:客户端将所述数据包传输到服务器;
步骤5:所述服务器对接收的数据包进行拆包处理,根据所述传输方式提取所述密级处理后的源数据及所述哈希值;
步骤6:所述服务器对所述密级处理后的源数据应用HASH算法,获取所述密级处理后的源数据的验证哈希值;
步骤7:所述服务器将所述验证哈希值与所述哈希值进行比对,若相同,则继续从接收的数据包中获取基础数据,并进行数据保全。
2.如权利要求1所述的具备源数据安全保障机制的集中式数据保全方法,其特征在于,所述步骤2中,所述加密处理包括:
根据源数据确定第一加密方式,所述第一加密方式包括:第一对称加密、第一非对称加密;
当所述第一加密方式为第一对称加密时,客户端利用用户输入或自动产生的密钥对所述源数据进行加密,并且该密钥交由客户端存储,不与服务器共享;
当所述第一加密方式为第一非对称加密时,客户端利用自身公钥进行加密。
3.如权利要求1所述的具备源数据安全保障机制的集中式数据保全方法,其特征在于,所述步骤3中,当所述传输方式为密文传输时,根据源数据确定第二加密方式,所述第二加密方式包括:第二对称加密、第二非对称加密;
当所述第二加密方式为第二对称加密时,客户端获取共享密钥;利用所述共享密钥对数据进行加密,所述数据包括密级处理后的源数据、哈希值以及基础数据;将所述加密获得的第一源数据密文、第一哈希值密文、第一基础数据密文封装为数据包;
当所述第二加密方式为第二非对称加密时,利用服务器公钥进行加密,将所述加密获得的第二源数据密文、第二哈希值密文、第二基础数据密文封装为数据包。
4.如权利要求3所述的具备源数据安全保障机制的集中式数据保全方法,其特征在于,当所述第二加密方式为第二对称加密时,所述共享密钥的获取方式为:
确定客户端和服务器是否存在共享密钥;
若存在,则所述数据还包括:所述共享密钥;
若不存在,则客户端随机生成共享密钥,并利用公钥对所述共享密钥加密获得加密保护的共享密钥,则,所述数据包还包括:所述加密保护的共享密钥;
或,若不存在,则客户端通过密钥交换算法生成共享密钥。
5.如权利要求1所述的具备源数据安全保障机制的集中式数据保全方法,其特征在于,所述步骤3中,当所述传输方式为明文传输时,所述数据包包括:所述密级处理后的源数据、所述哈希值、所述基础数据。
6.如权利要求1-5任一项所述的具备源数据安全保障机制的集中式数据保全方法,其特征在于,所述安全等级需求还包括:所述安全级别对应的安全处理方式,所述安全处理方式包括:安全处理和不处理;
所述安全处理包括:在数据包中加入随机数、采用RFC[2104]中提到的HMAC,并获得安全处理数据。
7.如权利要求6所述的具备源数据安全保障机制的集中式数据保全方法,其特征在于,
所述安全级别包括0级、1级、2级、3级;
当所述安全级别为0级时,所述密级处理为不加密处理,所述传输方式为明文传输,所述安全处理方式为:不处理;
当所述安全级别为1级时,所述密级处理为不加密处理,所述传输方式为密文传输,所述安全处理方式为:不处理;
当所述安全级别为2级时,所述密级处理为不加密处理,所述传输方式为密文传输,所述安全处理方式为:安全处理;
当所述安全级别为3级时,所述密级处理为加密处理,所述传输方式为密文传输,所述安全处理方式为:安全处理。
8.如权利要求1所述的具备源数据安全保障机制的集中式数据保全方法,其特征在于,所述步骤5包括:
当传输方式为第二对称加密时,若服务器与客户端存在共享密钥,则获取共享密钥,利用共享密钥解密,获取密级处理后的源数据及其哈希值;若服务器与客户端不存在共享密钥,则利用服务器私钥对加密密钥进行解密操作,取得共享密钥,然后利用共享密钥解密,获取密级处理后的源数据及其哈希值;或服务器通过密钥交换算法生成共享密钥,然后利用共享密钥解密,获取密级处理后的源数据及其哈希值;
当传输方式为第二非对称加密时,利用服务器私钥解密,获取密级处理后的源数据及其哈希值。
9.如权利要求8所述的具备源数据安全保障机制的集中式数据保全方法,其特征在于,在拆包处理之后,在根据所述传输方式提取所述密级处理后的源数据及所述哈希值之前,所述步骤5还包括:
确定拆包后的拆包数据中是否包括安全处理数据;
若包括,则在所述拆包数据放弃所述安全处理数据,然后用于提取所述密级处理后的源数据及所述哈希值;
若不包括,则将所述拆包数据用于提取所述密级处理后的源数据及所述哈希值。
10.一种具备源数据安全保障机制的集中式数据保全系统,其特征在于,包括:权利要求1-9任一项的客户端和权利要求1-9任一项的服务器;所述客户端和所述服务器进行数据传输。
CN201610012260.XA 2016-01-08 2016-01-08 具备源数据安全保障机制的集中式数据保全方法及系统 Active CN105610848B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610012260.XA CN105610848B (zh) 2016-01-08 2016-01-08 具备源数据安全保障机制的集中式数据保全方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610012260.XA CN105610848B (zh) 2016-01-08 2016-01-08 具备源数据安全保障机制的集中式数据保全方法及系统

Publications (2)

Publication Number Publication Date
CN105610848A true CN105610848A (zh) 2016-05-25
CN105610848B CN105610848B (zh) 2018-05-25

Family

ID=55990386

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610012260.XA Active CN105610848B (zh) 2016-01-08 2016-01-08 具备源数据安全保障机制的集中式数据保全方法及系统

Country Status (1)

Country Link
CN (1) CN105610848B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统
CN106230851A (zh) * 2016-08-29 2016-12-14 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
CN106682520A (zh) * 2016-11-17 2017-05-17 精硕科技(北京)股份有限公司 数据交易方法及数据交易系统
CN106953877A (zh) * 2017-04-28 2017-07-14 国信嘉宁数据技术有限公司 一种保全数据鉴证方法、系统和装置
CN107067321A (zh) * 2017-05-05 2017-08-18 国信嘉宁数据技术有限公司 提前还款业务的数据保全方法、服务器、客户端和系统
CN107070939A (zh) * 2017-04-28 2017-08-18 国信嘉宁数据技术有限公司 一种互联网数据保全方法、系统和装置
CN107911359A (zh) * 2017-11-10 2018-04-13 国信嘉宁数据技术有限公司 一种获取电子数据的方法
CN109391628A (zh) * 2018-11-20 2019-02-26 北京天威诚信电子商务服务有限公司 业务数据固化方法、装置及电子设备
CN110633981A (zh) * 2018-06-25 2019-12-31 由昉信息科技(上海)有限公司 一种利用区块链交易数据的系统和方法
CN111325564A (zh) * 2020-03-17 2020-06-23 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统
CN113541938A (zh) * 2021-06-25 2021-10-22 国网山西省电力公司营销服务中心 一种基于无欺骗非阻塞信道的计算量非对称的存证方法
CN114666060A (zh) * 2022-03-14 2022-06-24 北京工业大学 一种基于Hyperledger Fabric的电子数据保全方法及系统
CN117133401A (zh) * 2023-10-26 2023-11-28 北京中薪科技有限公司 基于ai的中医处方数据管理系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000112353A (ja) * 1998-10-01 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk ハッシュ関数方式
EP1008251A1 (en) * 1997-08-29 2000-06-14 Ncipher Corporation Limited System for generating sub-keys
CN100430923C (zh) * 2002-03-19 2008-11-05 微软公司 使在计算设备上使用的数字数据安全可靠的方法和设备
US20100281256A1 (en) * 2009-04-30 2010-11-04 Farrugia Augustin J Hash function using a piling-up process
CN102111274A (zh) * 2000-06-28 2011-06-29 英特尔公司 用于建立可核查身份而又保密的平台和方法
CN102223374A (zh) * 2011-06-22 2011-10-19 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1008251A1 (en) * 1997-08-29 2000-06-14 Ncipher Corporation Limited System for generating sub-keys
JP2000112353A (ja) * 1998-10-01 2000-04-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk ハッシュ関数方式
CN102111274A (zh) * 2000-06-28 2011-06-29 英特尔公司 用于建立可核查身份而又保密的平台和方法
CN100430923C (zh) * 2002-03-19 2008-11-05 微软公司 使在计算设备上使用的数字数据安全可靠的方法和设备
US20100281256A1 (en) * 2009-04-30 2010-11-04 Farrugia Augustin J Hash function using a piling-up process
CN102223374A (zh) * 2011-06-22 2011-10-19 熊志海 一种基于电子证据在线保全的第三方认证保全系统及方法

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106230851B (zh) * 2016-08-29 2019-12-13 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
CN106230851A (zh) * 2016-08-29 2016-12-14 中金云金融(北京)大数据科技股份有限公司 基于区块链的数据保全方法及系统
CN106161472A (zh) * 2016-09-05 2016-11-23 上海前隆金融信息服务有限公司 一种数据加密的方法、装置及系统
CN106682520A (zh) * 2016-11-17 2017-05-17 精硕科技(北京)股份有限公司 数据交易方法及数据交易系统
CN107070939B (zh) * 2017-04-28 2020-02-11 国信嘉宁数据技术有限公司 一种互联网数据保全方法、系统和装置
CN106953877A (zh) * 2017-04-28 2017-07-14 国信嘉宁数据技术有限公司 一种保全数据鉴证方法、系统和装置
CN107070939A (zh) * 2017-04-28 2017-08-18 国信嘉宁数据技术有限公司 一种互联网数据保全方法、系统和装置
CN107067321A (zh) * 2017-05-05 2017-08-18 国信嘉宁数据技术有限公司 提前还款业务的数据保全方法、服务器、客户端和系统
CN107911359A (zh) * 2017-11-10 2018-04-13 国信嘉宁数据技术有限公司 一种获取电子数据的方法
CN107911359B (zh) * 2017-11-10 2020-08-04 国信嘉宁数据技术有限公司 一种获取电子数据的方法
CN110633981B (zh) * 2018-06-25 2023-08-25 广州避雷针信用服务有限公司 一种利用区块链交易数据的系统和方法
CN110633981A (zh) * 2018-06-25 2019-12-31 由昉信息科技(上海)有限公司 一种利用区块链交易数据的系统和方法
CN109391628A (zh) * 2018-11-20 2019-02-26 北京天威诚信电子商务服务有限公司 业务数据固化方法、装置及电子设备
CN109391628B (zh) * 2018-11-20 2021-12-24 北京天威诚信电子商务服务有限公司 业务数据固化方法、装置及电子设备
CN111325564A (zh) * 2020-03-17 2020-06-23 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统
CN111325564B (zh) * 2020-03-17 2024-02-02 河南佼荣网络科技有限公司 一种利用区块链实现供应链溯源的方法及系统
CN113541938A (zh) * 2021-06-25 2021-10-22 国网山西省电力公司营销服务中心 一种基于无欺骗非阻塞信道的计算量非对称的存证方法
CN114666060A (zh) * 2022-03-14 2022-06-24 北京工业大学 一种基于Hyperledger Fabric的电子数据保全方法及系统
CN114666060B (zh) * 2022-03-14 2024-03-12 北京工业大学 一种基于Hyperledger Fabric的电子数据保全方法及系统
CN117133401A (zh) * 2023-10-26 2023-11-28 北京中薪科技有限公司 基于ai的中医处方数据管理系统
CN117133401B (zh) * 2023-10-26 2024-02-13 北京中薪科技有限公司 一种中医处方数据管理系统

Also Published As

Publication number Publication date
CN105610848B (zh) 2018-05-25

Similar Documents

Publication Publication Date Title
CN105610848A (zh) 具备源数据安全保障机制的集中式数据保全方法及系统
CN104023013B (zh) 数据传输方法、服务端和客户端
CN100574325C (zh) 一种Web通信加密方法
US9852300B2 (en) Secure audit logging
US6125185A (en) System and method for encryption key generation
CN105553951A (zh) 数据传输方法和装置
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN108347419A (zh) 数据传输方法和装置
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN102780698A (zh) 物联网平台中用户终端安全通信的方法
CN103339958A (zh) 密钥传输协议
WO2018137225A1 (zh) 指纹数据的处理方法及处理装置
CN114448624B (zh) 基于白盒密码服务的透明化物联网安全传输方法及装置
CN104065485A (zh) 电网调度移动平台安全保障管控方法
CN101808089A (zh) 基于非对称加密算法同态性的秘密数据传输保护方法
Musa et al. Secure security model implementation for security services and related attacks base on end-to-end, application layer and data link layer security
CN116614599B (zh) 一种安全加密的视频监控方法、装置及存储介质
CN107483388A (zh) 一种安全通信方法及其终端和云端
CN105262586B (zh) 汽车防盗设备的密钥分配方法及装置
CN105099699A (zh) 基于物联网设备的安全高效通信方法及系统
CN114143117A (zh) 数据处理方法及设备
CN105721505A (zh) 一种数据安全传输方法、装置及系统
CN101997835A (zh) 网络安全通讯方法、数据安全处理装置和用于金融的系统
CN107276996A (zh) 一种日志文件的传输方法及系统
CN102281303A (zh) 一种数据交换方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230710

Address after: No. 2A, Floor 1, Building 1, Xinglong Yufeng, No. 29, Pantao Palace, Shuikousi Street, Nanming District, Guiyang City, 550000, Guizhou Province

Patentee after: GUIZHOU ZHONGHUI TECHNOLOGY DEVELOPMENT CO.,LTD.

Address before: Room 205-211526, No. 40, Fuqian West Street, Pinggu Town, Pinggu District, Beijing 101200

Patentee before: BEIJING YONGBO TECHNOLOGY CO.,LTD.

Effective date of registration: 20230710

Address after: Room 205-211526, No. 40, Fuqian West Street, Pinggu Town, Pinggu District, Beijing 101200

Patentee after: BEIJING YONGBO TECHNOLOGY CO.,LTD.

Address before: 100124 No. 100 Chaoyang District Ping Tian Park, Beijing

Patentee before: Beijing University of Technology

TR01 Transfer of patent right