CN110912710B - 数据及算法的传输方法 - Google Patents

数据及算法的传输方法 Download PDF

Info

Publication number
CN110912710B
CN110912710B CN201911247258.0A CN201911247258A CN110912710B CN 110912710 B CN110912710 B CN 110912710B CN 201911247258 A CN201911247258 A CN 201911247258A CN 110912710 B CN110912710 B CN 110912710B
Authority
CN
China
Prior art keywords
algorithm
data
message
transmission
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911247258.0A
Other languages
English (en)
Other versions
CN110912710A (zh
Inventor
忻雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Chuaneng Guorui Data System Co ltd
Original Assignee
Shanghai Chuaneng Guorui Data System Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Chuaneng Guorui Data System Co ltd filed Critical Shanghai Chuaneng Guorui Data System Co ltd
Priority to CN201911247258.0A priority Critical patent/CN110912710B/zh
Publication of CN110912710A publication Critical patent/CN110912710A/zh
Application granted granted Critical
Publication of CN110912710B publication Critical patent/CN110912710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种数据及算法的传输方法,包括以下步骤:S1:多个数据供方和多个算法供方交叉向传输系统发送数据报文和算法报文,形成传输链式结构;S2:传输系统将数据报文和算法报文形成的传输链式结构发送给第三方;S3:第三方接收传输链式结构,验证所提供的数据报文和算法报文是否符合要求,若符合,则将数据报文和算法报文中的数据和算法合并,然后处理运算得到运算结果;S4:第三方根据需方的需求,将运算结果提供给需方。本发明通过将数据和算法分开传输,既实现了交叉传输数据和算法,又增加了运算结果的安全性;且通过采用传输链式结构的传输和第三方对所有需方的把控,避免了数据结果的泄漏,实现了多对多的传输。

Description

数据及算法的传输方法
技术领域
本发明涉及传输安全技术领域,特别涉及一种数据及算法的传输方法。
背景技术
目前经过传输的大多都是数据,通过数据传输单元(Data Tran smission Unit,DTU)或网关(Gateway)传输,数据传输单元或网关的传输一般为明文传输,或者是基于安全软件生成的会话加密传输,这样的传输系统的防攻击和防破解性较差,且其安全的秘钥大多依赖于安全软件,因此很容易被黑客利用。
另外,现有技术中几乎没有既传输数据又传输算法的方法,大多都仅仅是传输数据,且多数是一对一的传输,很少有多对多的传输。
因此有必要提供一种数据及算法的传输方法,能既传输数据又传输算法,并通过分开传输数据和算法的方式在传输过程中确保运算结果的安全,且实现了多对多的传输。
发明内容
本发明的目的在于提供一种数据及算法的传输方法,能既传输数据又传输算法,并通过分开传输数据和算法的方式在传输过程中确保运算结果的安全,且实现了多对多的传输。
为了解决现有技术中存在的问题,本发明提供了一种数据及算法的传输方法,包括以下步骤:
S1:多个数据供方和多个算法供方交叉向传输系统发送数据报文和算法报文,形成传输链式结构;
S2:所述传输系统将数据报文和算法报文形成的传输链式结构发送给第三方;
S3:第三方接收传输链式结构,验证所提供的数据报文和算法报文是否符合要求,若符合,则将数据报文和算法报文中的数据和算法合并,然后处理运算得到运算结果;
S4:第三方根据需方的需求,将运算结果提供给需方。
可选的,在所述数据及算法的传输方法中,在步骤S1中,还包括以下步骤:
S11:各数据供方在传输报文中添加数据后得到数据报文,并将数据报文发送至传输系统;
S12:所述传输系统对所述数据报文中的数据加密和签名,所述传输系统根据数据报文的类型将加密签名后的数据报文填入指定域形成相应数据域,并标注数据域的数据供方id;
S13:各算法供方判定传输系统中是否存在当前待传输算法报文中算法所需的数据域,
若存在,则在传输报文中添加算法后得到当前待传输算法报文,并将当前待传输算法报文发送至传输系统,所述传输系统对当前待传输算法报文中的算法加密和签名,并标注算法供方id,
若不存在,则进行回调操作,直至能提供当前待传输算法报文中算法所需的数据域,若回调操作也无法提供当前待传输算法报文中算法所需的数据域,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败;
S14:当所有数据供方和算法供方完成传输,视为传输成功,形成完整的传输链式结构。
可选的,在所述数据及算法的传输方法中,
步骤S12中,所述传输系统对所述数据报文中的数据加密和签名的方式如下:采用RSA加密算法对所述数据报文中的数据进行加密;采用所述传输系统的公钥对所述数据报文中的数据加时间戳签名;
步骤S13中,所述传输系统对当前待传输算法报文中的算法加密和签名的方式如下:采用RSA加密算法对当前待传输算法报文中的算法进行加密;采用所述传输系统的公钥对当前待传输算法报文中的算法加时间戳签名。
可选的,在所述数据及算法的传输方法中,步骤S13中,各算法供方根据当前待传输算法报文中算法的类型判定传输系统中是否存在其所需的数据域。
可选的,在所述数据及算法的传输方法中,步骤S13中,所述回调操作包括以下步骤:
所述传输系统校验自身是否能提供当前待传输算法报文中算法所需的数据域,若能,则所述传输系统提供当前待传输算法报文中算法所需的数据域,若不能,则逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域。
可选的,在所述数据及算法的传输方法中,步骤S13中,
若所述传输系统提供当前待传输算法报文中算法所需的数据域,则从当前待传输算法报文开始继续传输;
若逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域,则从能提供所需数据域的数据供方或算法供方开始继续传输。
可选的,在所述数据及算法的传输方法中,步骤S3中,验证所提供的数据报文和算法报文是否符合要求包括以下步骤:
采用标注id的算法供方的公钥对加密签名的算法报文进行解密验签,截取时间戳,判定时间戳是否在有效时间范围内,若在有效时间范围内,则读取算法及其所需的数据域,依次对所需的数据域进行验签解密,得到不加密的算法和数据;若不在有效时间范围内则进行重放操作。
可选的,在所述数据及算法的传输方法中,所述重放操作包括以下步骤:
从传输链式结构末端逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供符合时间戳要求的数据报文或算法报文,从能提供符合时间戳要求的数据报文或算法报文的数据供方或算法供方开始继续传输完成重放操作;
若重放操作也无法提供符合时间戳要求的数据报文或算法报文,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败。
可选的,在所述数据及算法的传输方法中,步骤S1中,不同业务的数据报文和算法报文通过不同的传输链式结构传输,相同业务的数据报文和算法报文通过同一条传输链式结构传输。
可选的,在所述数据及算法的传输方法中,步骤S3中,在处理运算得到运算结果之后,还包括以下步骤:将计算结果存入数据库备案。
在本发明所提供的数据及算法的传输方法中,通过将数据和算法分开传输,既实现了交叉传输数据和算法,又增加了运算结果的安全性;且通过采用传输链式结构,从而可以有多个供方,通过采用第三方对所有需方的把控,避免了数据结果的泄漏,且可以提供给多个需方,实现了多对多的传输。
附图说明
图1为本发明实施例提供的数据及算法的传输方法的流程图。
具体实施方式
下面将结合示意图对本发明的具体实施方式进行更详细的描述。根据下列描述,本发明的优点和特征将更清楚。需说明的是,附图均采用非常简化的形式且均使用非精准的比例,仅用以方便、明晰地辅助说明本发明实施例的目的。
在下文中,如果本文所述的方法包括一系列步骤,本文所呈现的这些步骤的顺序并非必须是可执行这些步骤的唯一顺序,且一些所述的步骤可被省略和/或一些本文未描述的其他步骤可被添加到该方法。
目前经过传输的大多都是数据,通过数据传输单元(Data Tran smission Unit,DTU)或网关(Gateway)传输,数据传输单元或网关的传输一般为明文传输,或者是基于安全软件生成的会话加密传输,这样的传输系统的防攻击和防破解性较差,且其安全的秘钥大多依赖于安全软件,因此很容易被黑客利用。另外,现有技术中几乎没有既传输数据又传输算法的方法,大多都仅仅是传输数据,且多数是一对一的传输,很少有多对多的传输。
因此有必要提供一种数据及算法的传输方法,如图1所示,图1为本发明实施例提供的数据及算法的传输方法的流程图。所述数据及算法的传输方法包括以下步骤:
S1:多个数据供方和多个算法供方交叉向传输系统发送数据报文和算法报文,形成传输链式结构;
S2:所述传输系统将数据报文和算法报文形成的传输链式结构发送给第三方;
S3:第三方接收传输链式结构,验证所提供的数据报文和算法报文是否符合要求,若符合,则将数据报文和算法报文中的数据和算法合并,然后处理运算得到运算结果;
S4:第三方根据需方的需求,将运算结果提供给需方。
本发明通过将数据和算法分开传输,既实现了交叉传输数据和算法,又增加了运算结果的安全性;且通过采用传输链式结构,从而可以有多个供方,通过采用第三方对所有需方的把控,避免了数据结果的泄漏,且可以提供给多个需方,实现了多对多的传输。本发明可以主要用于各类敏感运算数据等的传输,用于确保敏感运算数据的安全性。
优选的,数据及算法的传输是数据和算法从一个地方传送到另一个地方的通信过程。传输系统可以由传输信道和信道两端的数据电路终接设备(DCE)组成,在某些情况下,还可以包括信道两端的复用设备。传输信道可以是一条专用的通信信道,也可以由数据交换网、电话交换网或其他类型的交换网路来提供。数据传输系统的输入输出设备为终端或计算机,统称数据终端设备(DTE)。
进一步的,在步骤S1中,还包括以下步骤:
S11:各数据供方在传输报文中添加数据后得到数据报文,并将数据报文发送至传输系统;
S12:所述传输系统对所述数据报文中的数据加密和签名,所述传输系统根据数据报文的类型将加密签名后的数据报文填入指定域形成相应数据域,并标注数据域的数据供方id;
S13:各算法供方判定传输系统中是否存在当前待传输算法报文中算法所需的数据域,
若存在,则在传输报文中添加算法后得到当前待传输算法报文,并将当前待传输算法报文发送至传输系统,所述传输系统对当前待传输算法报文中的算法加密和签名,并标注算法供方id,
若不存在,则进行回调操作,直至能提供当前待传输算法报文中算法所需的数据域,若回调操作也无法提供当前待传输算法报文中算法所需的数据域,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败;
S14:当所有数据供方和算法供方完成传输,视为传输成功,形成完整的传输链式结构。
在所述完整的传输链式结构中,传输的数据报文和算法报文为串联方式,例如可以串联为数据报文A1、算法报文B1、数据报文A2、算法报文B2……数据报文An、算法报文Bn。其中,无论是已经传输还是等待传输的所有数据供方和所有算法供方,均没有获取传输链式结构中数据报文和算法报文的权限,以避免造成数据泄密。
优选的,步骤S12中,所述传输系统对所述数据报文中的数据加密和签名的方式如下:采用RSA加密算法对所述数据报文中的数据进行加密;采用所述传输系统的公钥对所述数据报文中的数据加时间戳签名;步骤S13中,所述传输系统对当前待传输算法报文中的算法加密和签名的方式如下:采用RSA加密算法对当前待传输算法报文中的算法进行加密;采用所述传输系统的公钥对当前待传输算法报文中的算法加时间戳签名。通过采用RSA加密算法加密和时间戳签名,用于确保数据和算法的安全性和有效性。
在所述数据及算法的传输方法中,步骤S13中,各算法供方根据当前待传输算法报文中算法的类型判定传输系统中是否存在其所需的数据域。在本发明中,数据报文和算法报文在不同的指定域中填充,算法报文中的算法需要与其对应的数据域中的数据来实现,因此上传算法报文之前,要确认当前待传输算法报文中算法所需的数据域是否存在,否则传输链式结构无法得到运算结果。
在所述数据及算法的传输方法中,步骤S13中,所述回调操作包括以下步骤:
所述传输系统校验自身是否能提供当前待传输算法报文中算法所需的数据域,若能,则所述传输系统提供当前待传输算法报文中算法所需的数据域,若不能,则逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,例如当前待传输算法报文编号为B3,则可以按照A3、B2、A2、B1到A1的顺序沿传输链式结构返回,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域。
进一步的,若所述传输系统提供当前待传输算法报文中算法所需的数据域,则从当前待传输算法报文开始继续传输;
若逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域,则从能提供所需数据域的数据供方或算法供方开始继续传输。
优选的,步骤S3中,验证所提供的数据报文和算法报文是否符合要求包括以下步骤:
采用标注id的算法供方的公钥对加密签名的算法报文进行解密验签,截取时间戳,判定时间戳是否在有效时间范围内,若在有效时间范围内,则读取算法及其所需的数据域,依次对所需的数据域进行验签解密,得到不加密的算法和数据;若不在有效时间范围内则进行重放操作。
进一步的,所述重放操作包括以下步骤:
从传输链式结构末端逐一返回已发送数据报文和算法报文的数据供方和算法供方,例如末端算法报文编号为Bn,则可以按照An、Bn-1、An-1……B1到A1的顺序沿传输链式结构返回,直至有数据供方或算法供方能提供符合时间戳要求的数据报文或算法报文,从能提供符合时间戳要求的数据报文或算法报文的数据供方或算法供方开始继续传输完成重放操作;
若重放操作也无法提供符合时间戳要求的数据报文或算法报文,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败。
在所述数据及算法的传输方法中,步骤S1中,不同业务的数据报文和算法报文通过不同的传输链式结构传输,相同业务的数据报文和算法报文通过同一条传输链式结构传输。不同业务的数据供方和算法供方也可以交叉传输数据报文和算法报文,只是将相同业务的数据报文和算法报文归属于同一条传输链式结构进行传输,不同业务的数据报文和算法报文归属于不同的传输链式结构进行传输。
进一步的,步骤S3中,在处理运算得到运算结果之后,还包括以下步骤:将计算结果存入数据库备案,便于记录和多次利用。
综上,在本发明所提供的数据及算法的传输方法中,通过将数据和算法分开传输,既实现了交叉传输数据和算法,又增加了运算结果的安全性;且通过采用传输链式结构,从而可以有多个供方,通过采用第三方对所有需方的把控,避免了数据结果的泄漏,且可以提供给多个需方,实现了多对多的传输。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。

Claims (9)

1.一种数据及算法的传输方法,其特征在于,包括以下步骤:
S1:多个数据供方和多个算法供方交叉向传输系统发送数据报文和算法报文,形成传输链式结构,方式如下:
S11:各数据供方在传输报文中添加数据后得到数据报文,并将数据报文发送至传输系统;
S12:所述传输系统对所述数据报文中的数据加密和签名,所述传输系统根据数据报文的类型将加密签名后的数据报文填入指定域形成相应数据域,并标注数据域的数据供方id;
S13:各算法供方判定传输系统中是否存在当前待传输算法报文中算法所需的数据域,
若存在,则在传输报文中添加算法后得到当前待传输算法报文,并将当前待传输算法报文发送至传输系统,所述传输系统对当前待传输算法报文中的算法加密和签名,并标注算法供方id,
若不存在,则进行回调操作,直至能提供当前待传输算法报文中算法所需的数据域,若回调操作也无法提供当前待传输算法报文中算法所需的数据域,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败;
S14:当所有数据供方和算法供方完成传输,视为传输成功,形成完整的传输链式结构;
S2:所述传输系统将数据报文和算法报文形成的传输链式结构发送给第三方;
S3:第三方接收传输链式结构,验证所提供的数据报文和算法报文是否符合要求,若符合,则将数据报文和算法报文中的数据和算法合并,然后处理运算得到运算结果;
S4:第三方根据需方的需求,将运算结果提供给需方。
2.如权利要求1所述的数据及算法的传输方法,其特征在于,
步骤S12中,所述传输系统对所述数据报文中的数据加密和签名的方式如下:采用RSA加密算法对所述数据报文中的数据进行加密;采用所述传输系统的公钥对所述数据报文中的数据加时间戳签名;
步骤S13中,所述传输系统对当前待传输算法报文中的算法加密和签名的方式如下:采用RSA加密算法对当前待传输算法报文中的算法进行加密;采用所述传输系统的公钥对当前待传输算法报文中的算法加时间戳签名。
3.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S13中,各算法供方根据当前待传输算法报文中算法的类型判定传输系统中是否存在其所需的数据域。
4.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S13中,所述回调操作包括以下步骤:
所述传输系统校验自身是否能提供当前待传输算法报文中算法所需的数据域,若能,则所述传输系统提供当前待传输算法报文中算法所需的数据域,若不能,则逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域。
5.如权利要求4所述的数据及算法的传输方法,其特征在于,步骤S13中,
若所述传输系统提供当前待传输算法报文中算法所需的数据域,则从当前待传输算法报文开始继续传输;
若逆向沿传输链式结构逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供当前待传输算法报文中算法所需的数据域,则从能提供所需数据域的数据供方或算法供方开始继续传输。
6.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S3中,验证所提供的数据报文和算法报文是否符合要求包括以下步骤:
采用标注id的算法供方的公钥对加密签名的算法报文进行解密验签,截取时间戳,判定时间戳是否在有效时间范围内,若在有效时间范围内,则读取算法及其所需的数据域,依次对所需的数据域进行验签解密,得到不加密的算法和数据;若不在有效时间范围内则进行重放操作。
7.如权利要求6所述的数据及算法的传输方法,其特征在于,所述重放操作包括以下步骤:
从传输链式结构末端逐一返回已发送数据报文和算法报文的数据供方和算法供方,直至有数据供方或算法供方能提供符合时间戳要求的数据报文或算法报文,从能提供符合时间戳要求的数据报文或算法报文的数据供方或算法供方开始继续传输完成重放操作;
若重放操作也无法提供符合时间戳要求的数据报文或算法报文,则结束传输并通知传输链式结构中已传输的每个数据供方和每个算法供方传输失败。
8.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S1中,不同业务的数据报文和算法报文通过不同的传输链式结构传输,相同业务的数据报文和算法报文通过同一条传输链式结构传输。
9.如权利要求1所述的数据及算法的传输方法,其特征在于,步骤S3中,在处理运算得到运算结果之后,还包括以下步骤:将计算结果存入数据库备案。
CN201911247258.0A 2019-12-09 2019-12-09 数据及算法的传输方法 Active CN110912710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911247258.0A CN110912710B (zh) 2019-12-09 2019-12-09 数据及算法的传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911247258.0A CN110912710B (zh) 2019-12-09 2019-12-09 数据及算法的传输方法

Publications (2)

Publication Number Publication Date
CN110912710A CN110912710A (zh) 2020-03-24
CN110912710B true CN110912710B (zh) 2022-04-01

Family

ID=69823507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911247258.0A Active CN110912710B (zh) 2019-12-09 2019-12-09 数据及算法的传输方法

Country Status (1)

Country Link
CN (1) CN110912710B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459510A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 实时传输数据的加密算法的实现方法及装置
WO2014155490A1 (ja) * 2013-03-25 2014-10-02 三菱電機株式会社 データ送信装置及びデータ送信方法及びプログラム
CN104092551A (zh) * 2014-07-24 2014-10-08 福建升腾资讯有限公司 一种基于rsa算法的安全密钥传输方法
CN107229864A (zh) * 2017-06-26 2017-10-03 上海优刻得信息科技有限公司 数据处理方法、装置、系统和存储介质
CN107332753A (zh) * 2017-07-24 2017-11-07 佛山易识科技有限公司 一种网络数据包乱序传输方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150112894A1 (en) * 2013-10-23 2015-04-23 Harish Kumar Lingappa Perspectives for predictive analysis

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459510A (zh) * 2007-12-14 2009-06-17 华为技术有限公司 实时传输数据的加密算法的实现方法及装置
WO2014155490A1 (ja) * 2013-03-25 2014-10-02 三菱電機株式会社 データ送信装置及びデータ送信方法及びプログラム
CN104092551A (zh) * 2014-07-24 2014-10-08 福建升腾资讯有限公司 一种基于rsa算法的安全密钥传输方法
CN107229864A (zh) * 2017-06-26 2017-10-03 上海优刻得信息科技有限公司 数据处理方法、装置、系统和存储介质
CN107332753A (zh) * 2017-07-24 2017-11-07 佛山易识科技有限公司 一种网络数据包乱序传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Secure data transmission in cloud environment using visual cryptography and genetic algorithm: A review;Mamta等;《2017 International Conference on Innovations in Control, Communication and Information Systems (ICICCI)》;20190307;全文 *
基于DES和RSA加密算法的数据安全传输技术的研究;夏淑华;《制造业自动化》(第02期);全文 *

Also Published As

Publication number Publication date
CN110912710A (zh) 2020-03-24

Similar Documents

Publication Publication Date Title
US7352868B2 (en) Method and apparatus for security in a data processing system
JP4927330B2 (ja) 移動通信システムにおける安全なデータ伝送のための方法および装置
EP1374477B1 (en) Method and apparatus for security in a data processing system
JP4284324B2 (ja) 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム
EP1394982B1 (en) Methods and apparatus for secure data communication links
RU2341028C2 (ru) Эффективная передача криптографической информации в протоколе безопасности реального времени
CN102131188B (zh) 用户身份信息传输的方法、用户设备、网络侧设备及系统
US20090214043A1 (en) Key distribution method and authentication server
CN101102186B (zh) 通用鉴权框架推送业务实现方法
AU2002342014A1 (en) Method and apparatus for security in a data processing system
CN107294937A (zh) 基于网络通信的数据传输方法、客户端及服务器
CN103534975A (zh) 根据公开密钥发现用于密钥管理的安全关联
CN107483429B (zh) 一种数据加密方法和装置
CN106941404A (zh) 密钥保护方法及装置
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
US8488795B2 (en) Method for providing a symmetric key for protecting a key management protocol
Lin et al. Authentication protocols with nonrepudiation services in personal communication systems
US20080176572A1 (en) Method of handoff
CN110912710B (zh) 数据及算法的传输方法
Saxena et al. SAKA: a secure authentication and key agreement protocol for GSM networks
CN114765546B (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
Suraci et al. An RSA-based algorithm for secure D2D-aided multicast delivery of multimedia services
CN110536030B (zh) 视频彩铃的传输方法、系统、电子设备及存储介质
Saxena et al. BAS-VAS: A novel secure protocol for value added service delivery to mobile devices
Mihaljevic et al. On wireless communications privacy and security evaluation of encryption techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant