CN110912710B - 数据及算法的传输方法 - Google Patents
数据及算法的传输方法 Download PDFInfo
- Publication number
- CN110912710B CN110912710B CN201911247258.0A CN201911247258A CN110912710B CN 110912710 B CN110912710 B CN 110912710B CN 201911247258 A CN201911247258 A CN 201911247258A CN 110912710 B CN110912710 B CN 110912710B
- Authority
- CN
- China
- Prior art keywords
- algorithm
- data
- message
- transmission
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种数据及算法的传输方法,包括以下步骤:S1:多个数据供方和多个算法供方交叉向传输系统发送数据报文和算法报文,形成传输链式结构;S2:传输系统将数据报文和算法报文形成的传输链式结构发送给第三方;S3:第三方接收传输链式结构,验证所提供的数据报文和算法报文是否符合要求,若符合,则将数据报文和算法报文中的数据和算法合并,然后处理运算得到运算结果;S4:第三方根据需方的需求,将运算结果提供给需方。本发明通过将数据和算法分开传输,既实现了交叉传输数据和算法,又增加了运算结果的安全性;且通过采用传输链式结构的传输和第三方对所有需方的把控,避免了数据结果的泄漏,实现了多对多的传输。
Description
技术领域
本发明涉及传输安全技术领域,特别涉及一种数据及算法的传输方法。
背景技术
目前经过传输的大多都是数据,通过数据传输单元(Data Tran smission Unit,DTU)或网关(Gateway)传输,数据传输单元或网关的传输一般为明文传输,或者是基于安全软件生成的会话加密传输,这样的传输系统的防攻击和防破解性较差,且其安全的秘钥大多依赖于安全软件,因此很容易被黑客利用。
另外,现有技术中几乎没有既传输数据又传输算法的方法,大多都仅仅是传输数据,且多数是一对一的传输,很少有多对多的传输。
因此有必要提供一种数据及算法的传输方法,能既传输数据又传输算法,并通过分开传输数据和算法的方式在传输过程中确保运算结果的安全,且实现了多对多的传输。
发明内容
本发明的目的在于提供一种数据及算法的传输方法,能既传输数据又传输算法,并通过分开传输数据和算法的方式在传输过程中确保运算结果的安全,且实现了多对多的传输。
为了解决现有技术中存在的问题,本发明提供了一种数据及算法的传输方法,包括以下步骤:
S1:多个数据供方和多个算法供方交叉向传输系统发送数据报文和算法报文,形成传输链式结构;
S2:所述传输系统将数据报文和算法报文形成的传输链式结构发送给第三方;
S3:第三方接收传输链式结构,验证所提供的数据报文和算法报文是否符合要求,若符合,则将数据报文和算法报文中的数据和算法合并,然后处理运算得到运算结果;
S4:第三方根据需方的需求,将运算结果提供给需方。
可选的,在所述数据及算法的传输方法中,在步骤S1中,还包括以下步骤:
S11:各数据供方在传输报文中添加数据后得到数据报文,并将数据报文发送至传输系统;
S12:所述传输系统对所述数据报文中的数据加密和签名,所述传输系统根据数据报文的类型将加密签名后的数据报文填入指定域形成相应数据域,并标注数据域的数据供方id;
S13:各算法供方判定传输系统中是否存在当前待传输算法报文中算法所需的数据域,
若存在,则在传输报文中添加算法后得到当前待传输算法报文,并将当前待传输算法报文发送至传输系统,所述传输系统对当前待传输算法报文中的算法加密和签名,并标注算法供方id,
若不存在,则进行回调操作,直至能提供当前待传输算法报文中算法所需的数据域,若回调操作也无法提供当前待传输算法报文中算法所需的数据域,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败;
S14:当所有数据供方和算法供方完成传输,视为传输成功,形成完整的传输链式结构。
可选的,在所述数据及算法的传输方法中,
步骤S12中,所述传输系统对所述数据报文中的数据加密和签名的方式如下:采用RSA加密算法对所述数据报文中的数据进行加密;采用所述传输系统的公钥对所述数据报文中的数据加时间戳签名;
步骤S13中,所述传输系统对当前待传输算法报文中的算法加密和签名的方式如下:采用RSA加密算法对当前待传输算法报文中的算法进行加密;采用所述传输系统的公钥对当前待传输算法报文中的算法加时间戳签名。
可选的,在所述数据及算法的传输方法中,步骤S13中,各算法供方根据当前待传输算法报文中算法的类型判定传输系统中是否存在其所需的数据域。
可选的,在所述数据及算法的传输方法中,步骤S13中,所述回调操作包括以下步骤:
所述传输系统校验自身是否能提供当前待传输算法报文中算法所需的数据域,若能,则所述传输系统提供当前待传输算法报文中算法所需的数据域,若不能,则逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域。
可选的,在所述数据及算法的传输方法中,步骤S13中,
若所述传输系统提供当前待传输算法报文中算法所需的数据域,则从当前待传输算法报文开始继续传输;
若逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域,则从能提供所需数据域的数据供方或算法供方开始继续传输。
可选的,在所述数据及算法的传输方法中,步骤S3中,验证所提供的数据报文和算法报文是否符合要求包括以下步骤:
采用标注id的算法供方的公钥对加密签名的算法报文进行解密验签,截取时间戳,判定时间戳是否在有效时间范围内,若在有效时间范围内,则读取算法及其所需的数据域,依次对所需的数据域进行验签解密,得到不加密的算法和数据;若不在有效时间范围内则进行重放操作。
可选的,在所述数据及算法的传输方法中,所述重放操作包括以下步骤:
从传输链式结构末端逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供符合时间戳要求的数据报文或算法报文,从能提供符合时间戳要求的数据报文或算法报文的数据供方或算法供方开始继续传输完成重放操作;
若重放操作也无法提供符合时间戳要求的数据报文或算法报文,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败。
可选的,在所述数据及算法的传输方法中,步骤S1中,不同业务的数据报文和算法报文通过不同的传输链式结构传输,相同业务的数据报文和算法报文通过同一条传输链式结构传输。
可选的,在所述数据及算法的传输方法中,步骤S3中,在处理运算得到运算结果之后,还包括以下步骤:将计算结果存入数据库备案。
在本发明所提供的数据及算法的传输方法中,通过将数据和算法分开传输,既实现了交叉传输数据和算法,又增加了运算结果的安全性;且通过采用传输链式结构,从而可以有多个供方,通过采用第三方对所有需方的把控,避免了数据结果的泄漏,且可以提供给多个需方,实现了多对多的传输。
附图说明
图1为本发明实施例提供的数据及算法的传输方法的流程图。
具体实施方式
下面将结合示意图对本发明的具体实施方式进行更详细的描述。根据下列描述,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
在下文中,如果本文所述的方法包括一系列步骤,本文所呈现的这些步骤的顺序并非必须是可执行这些步骤的唯一顺序,且一些所述的步骤可被省略和/或一些本文未描述的其他步骤可被添加到该方法。
目前经过传输的大多都是数据,通过数据传输单元(Data Tran smission Unit,DTU)或网关(Gateway)传输,数据传输单元或网关的传输一般为明文传输,或者是基于安全软件生成的会话加密传输,这样的传输系统的防攻击和防破解性较差,且其安全的秘钥大多依赖于安全软件,因此很容易被黑客利用。另外,现有技术中几乎没有既传输数据又传输算法的方法,大多都仅仅是传输数据,且多数是一对一的传输,很少有多对多的传输。
因此有必要提供一种数据及算法的传输方法,如图1所示,图1为本发明实施例提供的数据及算法的传输方法的流程图。所述数据及算法的传输方法包括以下步骤:
S1:多个数据供方和多个算法供方交叉向传输系统发送数据报文和算法报文,形成传输链式结构;
S2:所述传输系统将数据报文和算法报文形成的传输链式结构发送给第三方;
S3:第三方接收传输链式结构,验证所提供的数据报文和算法报文是否符合要求,若符合,则将数据报文和算法报文中的数据和算法合并,然后处理运算得到运算结果;
S4:第三方根据需方的需求,将运算结果提供给需方。
本发明通过将数据和算法分开传输,既实现了交叉传输数据和算法,又增加了运算结果的安全性;且通过采用传输链式结构,从而可以有多个供方,通过采用第三方对所有需方的把控,避免了数据结果的泄漏,且可以提供给多个需方,实现了多对多的传输。本发明可以主要用于各类敏感运算数据等的传输,用于确保敏感运算数据的安全性。
优选的,数据及算法的传输是数据和算法从一个地方传送到另一个地方的通信过程。传输系统可以由传输信道和信道两端的数据电路终接设备(DCE)组成,在某些情况下,还可以包括信道两端的复用设备。传输信道可以是一条专用的通信信道,也可以由数据交换网、电话交换网或其他类型的交换网路来提供。数据传输系统的输入输出设备为终端或计算机,统称数据终端设备(DTE)。
进一步的,在步骤S1中,还包括以下步骤:
S11:各数据供方在传输报文中添加数据后得到数据报文,并将数据报文发送至传输系统;
S12:所述传输系统对所述数据报文中的数据加密和签名,所述传输系统根据数据报文的类型将加密签名后的数据报文填入指定域形成相应数据域,并标注数据域的数据供方id;
S13:各算法供方判定传输系统中是否存在当前待传输算法报文中算法所需的数据域,
若存在,则在传输报文中添加算法后得到当前待传输算法报文,并将当前待传输算法报文发送至传输系统,所述传输系统对当前待传输算法报文中的算法加密和签名,并标注算法供方id,
若不存在,则进行回调操作,直至能提供当前待传输算法报文中算法所需的数据域,若回调操作也无法提供当前待传输算法报文中算法所需的数据域,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败;
S14:当所有数据供方和算法供方完成传输,视为传输成功,形成完整的传输链式结构。
在所述完整的传输链式结构中,传输的数据报文和算法报文为串联方式,例如可以串联为数据报文A1、算法报文B1、数据报文A2、算法报文B2……数据报文An、算法报文Bn。其中,无论是已经传输还是等待传输的所有数据供方和所有算法供方,均没有获取传输链式结构中数据报文和算法报文的权限,以避免造成数据泄密。
优选的,步骤S12中,所述传输系统对所述数据报文中的数据加密和签名的方式如下:采用RSA加密算法对所述数据报文中的数据进行加密;采用所述传输系统的公钥对所述数据报文中的数据加时间戳签名;步骤S13中,所述传输系统对当前待传输算法报文中的算法加密和签名的方式如下:采用RSA加密算法对当前待传输算法报文中的算法进行加密;采用所述传输系统的公钥对当前待传输算法报文中的算法加时间戳签名。通过采用RSA加密算法加密和时间戳签名,用于确保数据和算法的安全性和有效性。
在所述数据及算法的传输方法中,步骤S13中,各算法供方根据当前待传输算法报文中算法的类型判定传输系统中是否存在其所需的数据域。在本发明中,数据报文和算法报文在不同的指定域中填充,算法报文中的算法需要与其对应的数据域中的数据来实现,因此上传算法报文之前,要确认当前待传输算法报文中算法所需的数据域是否存在,否则传输链式结构无法得到运算结果。
在所述数据及算法的传输方法中,步骤S13中,所述回调操作包括以下步骤:
所述传输系统校验自身是否能提供当前待传输算法报文中算法所需的数据域,若能,则所述传输系统提供当前待传输算法报文中算法所需的数据域,若不能,则逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,例如当前待传输算法报文编号为B3,则可以按照A3、B2、A2、B1到A1的顺序沿传输链式结构返回,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域。
进一步的,若所述传输系统提供当前待传输算法报文中算法所需的数据域,则从当前待传输算法报文开始继续传输;
若逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域,则从能提供所需数据域的数据供方或算法供方开始继续传输。
优选的,步骤S3中,验证所提供的数据报文和算法报文是否符合要求包括以下步骤:
采用标注id的算法供方的公钥对加密签名的算法报文进行解密验签,截取时间戳,判定时间戳是否在有效时间范围内,若在有效时间范围内,则读取算法及其所需的数据域,依次对所需的数据域进行验签解密,得到不加密的算法和数据;若不在有效时间范围内则进行重放操作。
进一步的,所述重放操作包括以下步骤:
从传输链式结构末端逐一返回已发送数据报文和算法报文的数据供方和算法供方,例如末端算法报文编号为Bn,则可以按照An、Bn-1、An-1……B1到A1的顺序沿传输链式结构返回,直至有数据供方或算法供方能提供符合时间戳要求的数据报文或算法报文,从能提供符合时间戳要求的数据报文或算法报文的数据供方或算法供方开始继续传输完成重放操作;
若重放操作也无法提供符合时间戳要求的数据报文或算法报文,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败。
在所述数据及算法的传输方法中,步骤S1中,不同业务的数据报文和算法报文通过不同的传输链式结构传输,相同业务的数据报文和算法报文通过同一条传输链式结构传输。不同业务的数据供方和算法供方也可以交叉传输数据报文和算法报文,只是将相同业务的数据报文和算法报文归属于同一条传输链式结构进行传输,不同业务的数据报文和算法报文归属于不同的传输链式结构进行传输。
进一步的,步骤S3中,在处理运算得到运算结果之后,还包括以下步骤:将计算结果存入数据库备案,便于记录和多次利用。
综上,在本发明所提供的数据及算法的传输方法中,通过将数据和算法分开传输,既实现了交叉传输数据和算法,又增加了运算结果的安全性;且通过采用传输链式结构,从而可以有多个供方,通过采用第三方对所有需方的把控,避免了数据结果的泄漏,且可以提供给多个需方,实现了多对多的传输。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。
Claims (9)
1.一种数据及算法的传输方法,其特征在于,包括以下步骤:
S1:多个数据供方和多个算法供方交叉向传输系统发送数据报文和算法报文,形成传输链式结构,方式如下:
S11:各数据供方在传输报文中添加数据后得到数据报文,并将数据报文发送至传输系统;
S12:所述传输系统对所述数据报文中的数据加密和签名,所述传输系统根据数据报文的类型将加密签名后的数据报文填入指定域形成相应数据域,并标注数据域的数据供方id;
S13:各算法供方判定传输系统中是否存在当前待传输算法报文中算法所需的数据域,
若存在,则在传输报文中添加算法后得到当前待传输算法报文,并将当前待传输算法报文发送至传输系统,所述传输系统对当前待传输算法报文中的算法加密和签名,并标注算法供方id,
若不存在,则进行回调操作,直至能提供当前待传输算法报文中算法所需的数据域,若回调操作也无法提供当前待传输算法报文中算法所需的数据域,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败;
S14:当所有数据供方和算法供方完成传输,视为传输成功,形成完整的传输链式结构;
S2:所述传输系统将数据报文和算法报文形成的传输链式结构发送给第三方;
S3:第三方接收传输链式结构,验证所提供的数据报文和算法报文是否符合要求,若符合,则将数据报文和算法报文中的数据和算法合并,然后处理运算得到运算结果;
S4:第三方根据需方的需求,将运算结果提供给需方。
2.如权利要求1所述的数据及算法的传输方法,其特征在于,
步骤S12中,所述传输系统对所述数据报文中的数据加密和签名的方式如下:采用RSA加密算法对所述数据报文中的数据进行加密;采用所述传输系统的公钥对所述数据报文中的数据加时间戳签名;
步骤S13中,所述传输系统对当前待传输算法报文中的算法加密和签名的方式如下:采用RSA加密算法对当前待传输算法报文中的算法进行加密;采用所述传输系统的公钥对当前待传输算法报文中的算法加时间戳签名。
3.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S13中,各算法供方根据当前待传输算法报文中算法的类型判定传输系统中是否存在其所需的数据域。
4.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S13中,所述回调操作包括以下步骤:
所述传输系统校验自身是否能提供当前待传输算法报文中算法所需的数据域,若能,则所述传输系统提供当前待传输算法报文中算法所需的数据域,若不能,则逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域。
5.如权利要求4所述的数据及算法的传输方法,其特征在于,步骤S13中,
若所述传输系统提供当前待传输算法报文中算法所需的数据域,则从当前待传输算法报文开始继续传输;
若逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域,则从能提供所需数据域的数据供方或算法供方开始继续传输。
6.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S3中,验证所提供的数据报文和算法报文是否符合要求包括以下步骤:
采用标注id的算法供方的公钥对加密签名的算法报文进行解密验签,截取时间戳,判定时间戳是否在有效时间范围内,若在有效时间范围内,则读取算法及其所需的数据域,依次对所需的数据域进行验签解密,得到不加密的算法和数据;若不在有效时间范围内则进行重放操作。
7.如权利要求6所述的数据及算法的传输方法,其特征在于,所述重放操作包括以下步骤:
从传输链式结构末端逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供符合时间戳要求的数据报文或算法报文,从能提供符合时间戳要求的数据报文或算法报文的数据供方或算法供方开始继续传输完成重放操作;
若重放操作也无法提供符合时间戳要求的数据报文或算法报文,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败。
8.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S1中,不同业务的数据报文和算法报文通过不同的传输链式结构传输,相同业务的数据报文和算法报文通过同一条传输链式结构传输。
9.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S3中,在处理运算得到运算结果之后,还包括以下步骤:将计算结果存入数据库备案。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911247258.0A CN110912710B (zh) | 2019-12-09 | 2019-12-09 | 数据及算法的传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911247258.0A CN110912710B (zh) | 2019-12-09 | 2019-12-09 | 数据及算法的传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110912710A CN110912710A (zh) | 2020-03-24 |
CN110912710B true CN110912710B (zh) | 2022-04-01 |
Family
ID=69823507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911247258.0A Active CN110912710B (zh) | 2019-12-09 | 2019-12-09 | 数据及算法的传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110912710B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459510A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 实时传输数据的加密算法的实现方法及装置 |
WO2014155490A1 (ja) * | 2013-03-25 | 2014-10-02 | 三菱電機株式会社 | データ送信装置及びデータ送信方法及びプログラム |
CN104092551A (zh) * | 2014-07-24 | 2014-10-08 | 福建升腾资讯有限公司 | 一种基于rsa算法的安全密钥传输方法 |
CN107229864A (zh) * | 2017-06-26 | 2017-10-03 | 上海优刻得信息科技有限公司 | 数据处理方法、装置、系统和存储介质 |
CN107332753A (zh) * | 2017-07-24 | 2017-11-07 | 佛山易识科技有限公司 | 一种网络数据包乱序传输方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150112894A1 (en) * | 2013-10-23 | 2015-04-23 | Harish Kumar Lingappa | Perspectives for predictive analysis |
-
2019
- 2019-12-09 CN CN201911247258.0A patent/CN110912710B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101459510A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 实时传输数据的加密算法的实现方法及装置 |
WO2014155490A1 (ja) * | 2013-03-25 | 2014-10-02 | 三菱電機株式会社 | データ送信装置及びデータ送信方法及びプログラム |
CN104092551A (zh) * | 2014-07-24 | 2014-10-08 | 福建升腾资讯有限公司 | 一种基于rsa算法的安全密钥传输方法 |
CN107229864A (zh) * | 2017-06-26 | 2017-10-03 | 上海优刻得信息科技有限公司 | 数据处理方法、装置、系统和存储介质 |
CN107332753A (zh) * | 2017-07-24 | 2017-11-07 | 佛山易识科技有限公司 | 一种网络数据包乱序传输方法 |
Non-Patent Citations (2)
Title |
---|
Secure data transmission in cloud environment using visual cryptography and genetic algorithm: A review;Mamta等;《2017 International Conference on Innovations in Control, Communication and Information Systems (ICICCI)》;20190307;全文 * |
基于DES和RSA加密算法的数据安全传输技术的研究;夏淑华;《制造业自动化》(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110912710A (zh) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7352868B2 (en) | Method and apparatus for security in a data processing system | |
JP4927330B2 (ja) | 移動通信システムにおける安全なデータ伝送のための方法および装置 | |
EP1374477B1 (en) | Method and apparatus for security in a data processing system | |
JP4284324B2 (ja) | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム | |
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
RU2341028C2 (ru) | Эффективная передача криптографической информации в протоколе безопасности реального времени | |
CN102131188B (zh) | 用户身份信息传输的方法、用户设备、网络侧设备及系统 | |
US20090214043A1 (en) | Key distribution method and authentication server | |
CN101102186B (zh) | 通用鉴权框架推送业务实现方法 | |
AU2002342014A1 (en) | Method and apparatus for security in a data processing system | |
CN107294937A (zh) | 基于网络通信的数据传输方法、客户端及服务器 | |
CN103534975A (zh) | 根据公开密钥发现用于密钥管理的安全关联 | |
CN107483429B (zh) | 一种数据加密方法和装置 | |
CN106941404A (zh) | 密钥保护方法及装置 | |
Hwang et al. | On the security of an enhanced UMTS authentication and key agreement protocol | |
US8488795B2 (en) | Method for providing a symmetric key for protecting a key management protocol | |
Lin et al. | Authentication protocols with nonrepudiation services in personal communication systems | |
US20080176572A1 (en) | Method of handoff | |
CN110912710B (zh) | 数据及算法的传输方法 | |
Saxena et al. | SAKA: a secure authentication and key agreement protocol for GSM networks | |
CN114765546B (zh) | 端到端硬加密方法、系统、加密设备、密钥管理服务器 | |
Suraci et al. | An RSA-based algorithm for secure D2D-aided multicast delivery of multimedia services | |
CN110536030B (zh) | 视频彩铃的传输方法、系统、电子设备及存储介质 | |
Saxena et al. | BAS-VAS: A novel secure protocol for value added service delivery to mobile devices | |
Mihaljevic et al. | On wireless communications privacy and security evaluation of encryption techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |