CN110086796A - 一种基于公私钥加密技术收集监控数据的传输方法 - Google Patents

一种基于公私钥加密技术收集监控数据的传输方法 Download PDF

Info

Publication number
CN110086796A
CN110086796A CN201910321973.8A CN201910321973A CN110086796A CN 110086796 A CN110086796 A CN 110086796A CN 201910321973 A CN201910321973 A CN 201910321973A CN 110086796 A CN110086796 A CN 110086796A
Authority
CN
China
Prior art keywords
client
public key
management end
signature
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910321973.8A
Other languages
English (en)
Other versions
CN110086796B (zh
Inventor
吴锁明
徐晓瑀
马先国
李强
罗义斌
杨冰
孙力斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Co Ltd Of Big Dipper Technology Applied Research Institute Of Nanjing Lianchuang
Original Assignee
Co Ltd Of Big Dipper Technology Applied Research Institute Of Nanjing Lianchuang
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Co Ltd Of Big Dipper Technology Applied Research Institute Of Nanjing Lianchuang filed Critical Co Ltd Of Big Dipper Technology Applied Research Institute Of Nanjing Lianchuang
Priority to CN201910321973.8A priority Critical patent/CN110086796B/zh
Publication of CN110086796A publication Critical patent/CN110086796A/zh
Application granted granted Critical
Publication of CN110086796B publication Critical patent/CN110086796B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本发明提供一种基于公私钥加密技术收集监控数据的传输方法,该发明是应用监控系统的管理端,通过公钥下发、数据加密等操作对应用的运行情况,运行状态等数据进行实时收集分析的一个方法,该方法实现了定时更新客户端公钥,客户端黑名单机制,做到了客户端数据的安全和保密。

Description

一种基于公私钥加密技术收集监控数据的传输方法
技术领域
本发明涉及一种基于公私钥加密技术收集监控数据的传输方法,属于电子信息技术领域。
背景技术
在项目开发交付后,一般系统都需要做一些系统应用级监控,这种监控一般都是内网中进行,但是绝大多数传统的技术研发公司在互联网转型过程中公司内部技术团队由内部服务逐步向技术输出转移,这就必然会产生项目对外交付情况,这样就对监控的安全性和准确性带来了考验。由于公司的监控系统是建立在内网内,如需采集对外交付的监控数据就需要建立起一套安全有效的传输方法来应对改变带来的不便。
发明内容
本发明提供一种基于公私钥加密技术收集监控数据的传输方法,该方法借助于公私钥加密技术,安全准确的将客户端监控数据采集上来。
为实现上述目的,本发明采用如下技术方案:
一种基于公私钥加密技术收集监控数据的传输方法,包括如下步骤:
步骤1:客户端通过管理端注册监控客户端;
步骤2:管理端定期向客户端发送心跳请求,客户端通过响应头返回当前客户端的公钥版本号;
步骤3:管理端检测客户端公钥版本,不是最新的版本则发送最新公钥更新请求更新客户端公钥;
步骤4:管理端请求客户端监控数据采集接口,客户端将监控数据进行公钥加密后传输给管理端;
步骤5:管理端定期或主动生成一组公私钥,并将新的公钥下发给客户端。
优选的,步骤4包括:
步骤4.1:管理端将请求参数进行签名后请求客户端监控数据采集接口,签名中包含公钥版本信息;
步骤4.2:当客户端接到管理端提取监控数据请求后从签名后的请求参数中解析出公钥版本信息,并与客户端现有公钥版本比对是否一致判断是否非法来源,如是非法来源则累计错误次数,当错误次数超过阈值则访问IP加入黑名单,黑名单的列表内的请求则直接禁止访问,如果通过版本验证则进入下一步签名验证;
步骤4.3:客户端将签名后的请求参数通过客户端的公钥进行签名验证操作,通过签名验证判断是否非法来源,如是非法来源则累计错误次数,当错误次数超过阈值则访问IP加入黑名单;
步骤4.4:当公钥版本验证和签名验证都通过之后,客户端将数据转发到对应的客户端监控数据采集接口中;
步骤4.5:客户端拿到具体的监控数据后,客户端将对监控数据进行公钥加密,同时将加密后的监控数据返回管理端;
步骤4.6:管理端接收到加密后的监控数据后进行解密后存储到管理端的数据源中,用作将来异常通知,数据分析的应用场景。
优选的,步骤4.1包括:通过调用JAVA内置机密算法SHA256对请求原文信息hash运算,获取数据摘要,然后再调用JAVA内置加密算法SHA256withRSA对数据摘要进行私钥签名运算,得到数据签名,最后将公钥版本信息添加到签名。
优选的,步骤4.1:将公钥版本信息添加到签名最后四位,版本规则为顺序十进制数转换为16位进制数,位数不足向前补零。
优选的,步骤4.3包括:
步骤4.3.1:参数提取操作:从签名后的请求参数中分离出请求原文和签名;
步骤4.3.2:验签操作:将步骤4.3.1中提取的请求原文通过机密算法SHA256进行hash运算,获取数据摘要,然后使用管理端提供的公钥、数据摘要及原始签名调用JAVA内置签名对比方法进行签名的对比,如比对返回true则表示签名合法,如返回false或者报错则表示签名不合法。
优选的,步骤5包括:
步骤5.1:客户端每隔一段时间调用客户端心跳接口,获取当前客户端的公钥版本;
步骤5.2:管理端获取到客户端公钥版本后和管理端最新的公钥版本进行比对,当版本出新不一致的时候立即下发最新的公钥给客户端;
步骤5.3:客户端接收到公钥后及时更新本地的公钥版本,以便在后面的数据扭转过程中使用最新的公钥进行数据验签比对和数据加密;
步骤5.4:管理端将自动在一定的时间周期内自动生成公私钥,并将生成的公钥和公钥版本同步下发所有的客户端。
有益效果:
本发明通过管理控制端下发最新的公钥,同时借助公私钥加密技术,对客户端监控数据进行加密传输,生成防泄漏防篡改的传输数据。
附图说明
图1为本方法中实施例提供的基于最新的公私钥加解密数据传输的工作流程图;
图2为本方法中实施例提供的客户端公钥更新流程;
图3为本方法中实施例提供的数据监控数据获取流程;
图4为本方法中实施例提供的数据签名流程;
图5为本方法中实施例提供的数据验签对比流程。
具体实施方式
下面结合实例对本发明做更进一步的解释。
该方法主要实施流程如下,相关流程图见图1:
1)通过管理端注册监控客户端。
客户端通过管理端将客户端监控服务跟地址注册到管理端,为管理端收集客户端的存活状态,监控数据进行准备。
2)管理端定期向客户端发送心跳请求
客户端在管理端上注册的过程中和后续过程中,管理端以一定的频率向客户端发送心跳请求,客户端通过响应头返回当前客户端的公钥版本号。管理端通过检测客户端公钥版本,当发现客户端公钥版本不是最新的版本则下发最新版本的公钥。
3)管理端请求相关监控数据采集接口,客户端加密传输,数据获取流程图见图3。
管理端组装请求参数,管理端和客户端约定好相关接口的请求方式。
①管理端将请求参数进行签名后请求客户端监控数据采集接口。
通过调用JAVA内置机密算法SHA256对请求原文信息hash运算,获取数据摘要,然后再调用JAVA内置加密算法SHA256withRSA对数据摘要进行签名运算,得到数据签名,最后将公钥版本信息添加到签名最后四位(版本规则为顺序十进制数转换为16位进制数,位数不足向前补零)。具体的签名流程图见图4:
例如:
签名前的数据为:bizCode=0001&time=1552979575,公钥版本号为100。
SHA256编码后数据为:
b433c8efd475ef5b07e85e6a7af104c8313a3afbff97eca0eeb7978cc9b22c72
签名后为:
5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f2981f7c6c8be388ac5527b05acd4d8afdc6151bcb92950d084b3f278df80e
公钥版本号100转换到十六进制为:0064
最终得到的签名:
5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f2981f7c6c8be388ac5527b05acd4d8afdc6151bcb92950d084b3f278df80e0064
管理端将在原始请求的基础上追加sign参数用于客户端验签。
最终管理端向客户端发起采集请求,请求参数如下:
bizCode=0001&time=1552979575&sign=5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f
②当客户端接到管理端提取监控数据请求后从请求参数中解析出公钥版本信息,通过比对版本判断是否非法来源,如是非法来源则累计错误次数,当错误次数超过阈值则访问IP加入黑名单,黑名单的列表内的请求则直接禁止访问,如果通过版本检测则进入下一步验证签名。
客户端接收到管理端请求数据,从请求参数中提取sign参数,截取sign参数的后四位用于获取签名的版本信息。
例如上一步管理端签名后的请求内容为:
bizCode=0001&time=1552979575&sign=5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f2981f7c6c8be388ac5527b05acd4d8afdc6151bcb92950d084b3f278df80e0064。
从请求参数中提取sign值
5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f2981f7c6c8be388ac5527b05acd4d8afdc6151bcb92950d084b3f278df80e0064,sign值的后四位为0064,将十六进制0064转换成十进制值为100,说明传输公钥版本为100,然后将该版本和本地的版本进行对比操作。
③客户端将请求参数通过客户端的公钥进行验签操作,通过验签判断是否非法来源,如是非法来源则累计错误次数,当错误次数超过阈值则访问IP加入黑名单。
客户端接收到管理端的请求后我们分两步进行操作。
参数提取操作:我们从请求参数中分离出原始请求和签名,签名为请求参数sign的值,原始请求是剔除sign的部分内容。
例如:
上一步骤请求参数:
bizCode=0001&time=1552979575&sign=5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f2981f7c6c8be388ac5527b05acd4d8afdc6151bcb92950d084b3f278df80e0064
分离参数:原始请求bizCode=0001&time=1552979575,签名为
5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f2981f7c6c8be388ac5527b05acd4d8afdc6151bcb92950d084b3f278df80e0064,其中签名部分包括两个部分一部分为原始签名
5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f2981f7c6c8be388ac5527b05acd4d8afdc6151bcb92950d084b3f278df80e,一部分为版本号0064,转换成十进制为100,表示当前版本为100。
验签操作:
将上文中提取的请求原文通过JAVA内置加密算法SHA256进行hash运算,获取数据摘要,然后使用管理端提供的公钥、数据摘要及原始签名调用JAVA内置签名对比方法进行签名的对比,验签流程图见图5。
例如上文中提到的请求原文为原始请求bizCode=0001&time=1552979575,签名为
5a878ca868560d7fb4a1b4094584a00986d201aba0af4a32bbb4e355ffba2b1c3bbd03b402bf4580829552a16fd2f4b961af9adf27ee238d2e92de45ee1bf6e5acce91b94439452989bb4577a47fd2e149e63d7f91bd20a6ead04ce86bdcfbc012f2981f7c6c8be388ac5527b05acd4d8afdc6151bcb92950d084b3f278df80e,我们将原始请求通过SHA256加密算法进行hash运算获得摘要字符串
b433c8efd475ef5b07e85e6a7af104c8313a3afbff97eca0eeb7978cc9b22c72,然后再通过公钥进行签名的对比,如比对失败则表示签名合法,如不正确则表示签名合法。
④当版本验证和数据验签都通过之后,客户端将数据转发到对应的数据处理逻辑接口中。
⑤客户端拿到具体的监控数据后,客户端将对数据进行公钥加密,同时对加密后的数据返回管理端。
⑥管理端接收到加密数据后进行解密后存储到管理端的数据源中,用作将来异常通知,数据分析的应用场景。
4)管理端到一定的时间周期将提升公私钥版本并下发最新的公钥到客户端完成公私钥版本的更新,同时管理端也可以手动触发公私钥版本的更新,客户端公钥更新流程见图2。
①客户端每隔一段时间调用客户端心跳接口,获取当前客户端的公钥版本。
②管理端获取到客户端版本后和管理端最新的公钥版本进行比对,当版本出新不一致的时候立即下发最新的公钥给客户端。
③客户端接收到公钥后及时更新本地的公钥版本,以便在后面的数据扭转过程中使用最新的公钥进行数据验签和数据加密。
④管理端将自动在一定的时间周期内自动生成公私钥,并将生成的公钥和公钥版本同步下发所有的客户端。
例如原始版本是1,所有的客户端版本也是1,每隔一个月通过程序自动生成一对公私钥,同时版本号加1,这样管理端的最新版本号就是2。当通过心跳接口获取客户端版本数据的时候发现不一致时,管理端立即下发最新的公钥给客户端,客户端接收到新的公钥时更新本地的公钥,同时更新本地的版本号与管理端一致。同时管理端可以手动升级公私钥版本以触发客户端公钥更新流程,以防止公私钥提前泄露引起数据的不安全。
以上为本发明的技术实施例和技术特点,仅用于说明本发明的技术方案而非限制。然而本领域技术人员仍可能基于本发明的教示和揭示内容而作出对本发明的技术方案的修改和等同替换。因此,本发明的保护范围应不限于实施例所揭示的内容,而应包括各种不背离本发明的替代和修正,并为上述权利要求书所涵盖。

Claims (6)

1.一种基于公私钥加密技术收集监控数据的传输方法,其特征在于,包括如下步骤:
步骤1:客户端通过管理端注册监控客户端;
步骤2:管理端定期向客户端发送心跳请求,客户端通过响应头返回当前客户端的公钥版本号;
步骤3:管理端检测客户端公钥版本,不是最新的版本则发送最新公钥更新请求更新客户端公钥;
步骤4:管理端请求客户端监控数据采集接口,客户端将监控数据进行公钥加密后传输给管理端;
步骤5:管理端定期或主动生成一组公私钥,并将新的公钥下发给客户端。
2.根据权利要求1所述的一种基于公私钥加密技术收集监控数据的传输方法,其特征在于,步骤4包括:
步骤4.1:管理端将请求参数进行签名后请求客户端监控数据采集接口,签名中包含公钥版本信息;
步骤4.2:当客户端接到管理端提取监控数据请求后从签名后的请求参数中提取出公钥版本信息,并与客户端现有公钥版本比对是否一致判断是否非法来源,如是非法来源则累计错误次数,当错误次数超过阈值则访问IP加入黑名单,黑名单的列表内的请求则直接禁止访问,如果通过版本验证则进入下一步签名验证;
步骤4.3:客户端将签名后的请求参数通过客户端的公钥进行签名验证操作,通过签名验证判断是否非法来源,如是非法来源则累计错误次数,当错误次数超过阈值则访问IP加入黑名单;
步骤4.4:当公钥版本验证和签名验证都通过之后,客户端将数据转发到对应的客户端监控数据采集接口中;
步骤4.5:客户端拿到具体的监控数据后,客户端将对监控数据进行公钥加密,同时将加密后的监控数据返回管理端;
步骤4.6:管理端接收到加密后的监控数据后进行解密后存储到管理端的数据源中,用作将来异常通知,数据分析的应用场景。
3.根据权利要求2所述的一种基于公私钥加密技术收集监控数据的传输方法,其特征在于,步骤4.1包括:通过调用JAVA内置机密算法SHA256对请求原文信息hash运算,获取数据摘要,然后再调用JAVA内置加密算法SHA256withRSA对数据摘要进行私钥签名运算,得到数据签名,最后将公钥版本信息添加到签名。
4.根据权利要求3所述的一种基于公私钥加密技术收集监控数据的传输方法,其特征在于,步骤4.1:将公钥版本信息添加到签名最后四位,版本规则为顺序十进制数转换为16位进制数,位数不足向前补零。
5.根据权利要求2所述的一种基于公私钥加密技术收集监控数据的传输方法,其特征在于,步骤4.3包括:
步骤4.3.1:参数提取操作:从签名后的请求参数中分离出请求原文和签名;
步骤4.3.2:验签操作:将步骤4.3.1中提取的请求原文通过机密算法SHA256进行hash运算,获取数据摘要,然后使用管理端提供的公钥、数据摘要及原始签名调用JAVA内置签名对比方法进行签名的对比,如比对返回true则表示签名合法,如返回false或者报错则表示签名不合法。
6.根据权利要求1所述的一种基于公私钥加密技术收集监控数据的传输方法,其特征在于,步骤5包括:
步骤5.1:客户端每隔一段时间调用客户端心跳接口,获取当前客户端的公钥版本;
步骤5.2:管理端获取到客户端公钥版本后和管理端最新的公钥版本进行比对,当版本出新不一致的时候立即下发最新的公钥给客户端;
步骤5.3:客户端接收到公钥后及时更新本地的公钥版本,以便在后面的数据扭转过程中使用最新的公钥进行数据验签比对和数据加密;
步骤5.4:管理端将自动在一定的时间周期内自动生成公私钥,并将生成的公钥和公钥版本同步下发所有的客户端。
CN201910321973.8A 2019-04-22 2019-04-22 一种基于公私钥加密技术收集监控数据的传输方法 Active CN110086796B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910321973.8A CN110086796B (zh) 2019-04-22 2019-04-22 一种基于公私钥加密技术收集监控数据的传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910321973.8A CN110086796B (zh) 2019-04-22 2019-04-22 一种基于公私钥加密技术收集监控数据的传输方法

Publications (2)

Publication Number Publication Date
CN110086796A true CN110086796A (zh) 2019-08-02
CN110086796B CN110086796B (zh) 2020-02-14

Family

ID=67415979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910321973.8A Active CN110086796B (zh) 2019-04-22 2019-04-22 一种基于公私钥加密技术收集监控数据的传输方法

Country Status (1)

Country Link
CN (1) CN110086796B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865924A (zh) * 2020-06-24 2020-10-30 新浪网技术(中国)有限公司 一种监控用户端方法及系统
CN112583584A (zh) * 2020-11-30 2021-03-30 郑州信大捷安信息技术股份有限公司 一种基于随机数的服务监控系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111265A (zh) * 2011-01-13 2011-06-29 中国电力科学研究院 一种电力系统采集终端的安全芯片加密方法
CN102315942A (zh) * 2011-09-30 2012-01-11 福源立信(北京)科技有限公司 一种带蓝牙的安全终端及其与客户端的通信方法
CN102413126A (zh) * 2011-11-04 2012-04-11 中国工商银行股份有限公司 一种银行卡交易前置设备的密钥同步方法及系统
CN103595964A (zh) * 2013-11-13 2014-02-19 龙迅半导体科技(合肥)有限公司 一种数据处理方法及装置
US20190075112A1 (en) * 2014-07-10 2019-03-07 Schlage Lock Company Llc Networked access control system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102111265A (zh) * 2011-01-13 2011-06-29 中国电力科学研究院 一种电力系统采集终端的安全芯片加密方法
CN102315942A (zh) * 2011-09-30 2012-01-11 福源立信(北京)科技有限公司 一种带蓝牙的安全终端及其与客户端的通信方法
CN102413126A (zh) * 2011-11-04 2012-04-11 中国工商银行股份有限公司 一种银行卡交易前置设备的密钥同步方法及系统
CN103595964A (zh) * 2013-11-13 2014-02-19 龙迅半导体科技(合肥)有限公司 一种数据处理方法及装置
US20190075112A1 (en) * 2014-07-10 2019-03-07 Schlage Lock Company Llc Networked access control system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865924A (zh) * 2020-06-24 2020-10-30 新浪网技术(中国)有限公司 一种监控用户端方法及系统
CN111865924B (zh) * 2020-06-24 2022-07-19 新浪网技术(中国)有限公司 一种监控用户端方法及系统
CN112583584A (zh) * 2020-11-30 2021-03-30 郑州信大捷安信息技术股份有限公司 一种基于随机数的服务监控系统及方法
CN112583584B (zh) * 2020-11-30 2022-03-25 郑州信大捷安信息技术股份有限公司 一种基于随机数的服务监控系统及方法

Also Published As

Publication number Publication date
CN110086796B (zh) 2020-02-14

Similar Documents

Publication Publication Date Title
JP7199775B2 (ja) スマートコントラクトに基づくデータ処理方法、データ処理装置、ノード機器、及びコンピュータプログラム
CN110162936B (zh) 一种软件内容的使用授权方法
US8448225B2 (en) Login process apparatus, login process method, and program
CN106030600B (zh) 认证系统、车载控制装置
CN110011848B (zh) 一种移动运维审计系统
CN104573435A (zh) 用于终端权限管理的方法和终端
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
CN112581233B (zh) 订单离线操作的方法、装置、设备和计算机可读存储介质
CN111586021B (zh) 一种远程办公业务授权方法、终端及系统
CN111314381A (zh) 安全隔离网关
CN108737171A (zh) 一种管理云服务集群的方法和系统
CN110740140A (zh) 一种基于云平台的网络信息安全监管系统
CN110086796A (zh) 一种基于公私钥加密技术收集监控数据的传输方法
CN111597543A (zh) 基于区块链智能合约的广域进程访问权限认证方法及系统
CN109948331A (zh) 一种弱口令检测系统及方法
CN110401613B (zh) 一种认证管理方法和相关设备
CN112146783A (zh) 一种基于区块链的大体积混凝土温度监测系统及方法
CN114268490A (zh) 一种设备认证方法、物联网系统、服务器及存储介质
CN110138792B (zh) 一种公共卫生地理数据去隐私处理方法及系统
CN112751823A (zh) 一种外发数据生成方法、外发安全管控方法及系统
CN112422527A (zh) 变电站电力监控系统的安全防护系统、方法和装置
CN110995661A (zh) 一种网证平台
CN113992336B (zh) 基于区块链的加密网络离线数据可信交换方法及装置
CN112487470B (zh) 信息校验方法、装置、终端设备和计算机可读存储介质
CN114266080A (zh) 基于国密算法实现的数据完整性保护方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 210043 floor 2, No.6 Huida Road, Jiangbei new district, Nanjing City, Jiangsu Province

Patentee after: NANJING LIANCHUANG BEIDOU TECHNOLOGY APPLICATION RESEARCH INSTITUTE Co.,Ltd.

Address before: 210036 14th Floor, Block A, Lianchuang Building, 18 Jihui Road, Gulou District, Nanjing City, Jiangsu Province

Patentee before: NANJING LIANCHUANG BEIDOU TECHNOLOGY APPLICATION RESEARCH INSTITUTE Co.,Ltd.