CN111030984B - 一种数据安全传输系统及方法 - Google Patents

一种数据安全传输系统及方法 Download PDF

Info

Publication number
CN111030984B
CN111030984B CN201911005468.9A CN201911005468A CN111030984B CN 111030984 B CN111030984 B CN 111030984B CN 201911005468 A CN201911005468 A CN 201911005468A CN 111030984 B CN111030984 B CN 111030984B
Authority
CN
China
Prior art keywords
data
node
aes
fidelity
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911005468.9A
Other languages
English (en)
Other versions
CN111030984A (zh
Inventor
陈继杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Taiyu Information Technology Co ltd
Original Assignee
Shanghai Taiyu Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Taiyu Information Technology Co ltd filed Critical Shanghai Taiyu Information Technology Co ltd
Priority to CN201911005468.9A priority Critical patent/CN111030984B/zh
Publication of CN111030984A publication Critical patent/CN111030984A/zh
Application granted granted Critical
Publication of CN111030984B publication Critical patent/CN111030984B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及通信安全领域,具体涉及一种数据安全传输系统及方法,数据安全传输系统包括用户节点A1、A2、…An、与每个所述用户节点一一对应的保真系统节点a1、a2、…an和若干广播点;任意一个所述用户节点Ai包括用户端和应用系统,所述应用系统包括发送端和接收端;任意所述保真系统节点ai直接传输数据的对象仅限于:与其相对应的用户节点Ai以及任意其他的保真系统节点aj;不相对应的保真系统节点ai与用户节点Aj之间不直接传输数据。

Description

一种数据安全传输系统及方法
技术领域
本发明涉及通信安全领域,具体涉及一种数据安全传输系统及方法。
背景技术
信息化时代,办公自动化日益普及,传统的以纸质形式存储、移交文档已满足不了人们的需求,数字化的文档数据逐渐代替纸质文件成为新的主流文件存储、移交方式。然而,互联网方便人们移交和存储数据的同时,也给人们带来数据丢失的风险。恶意攻击者可通过网络平台,获取数据或篡改数据,甚至销毁数据。如果不能够有效保证计算机存储数据的安全性,则极容易造成个人或企业的经济财产损失,以及隐私泄露、机密泄露等一系列的问题。因此,如何解决数据在移交、存储过程的安全问题受到研究人员的广泛关注。
申请号为2017104649293.9的中国发明专利申请公开了一种安全的云数据传输控制方法,包括以下步骤:添加时间戳;添加云服务安全时间容忍度;hash函数动态分配;消息摘要;数据加密;协议封装;协议拆封;数据解密;消息摘要比对;获取云服务安全时间容忍度;获取时间戳;云数据安全传输控制;提出了云服务安全时间容忍度和hash函数池概念,对数据传输双方进行hash函数动态分配,并通过云可疑数据包丢弃机制和云数据安全传输控制机制实现云服务数据的安全传输。然而该方法中,无法对数据轨迹进行追溯,并且也不能对数据进行还原。
发明内容
本发明的目的,是为了解决背景技术中的问题,提供一种数据安全传输系统及方法。
本发明的上述技术目的是通过以下技术方案得以实现的:
一种数据安全传输系统,包括用户节点A1、A2、…An、与每个所述用户节点一一对应的保真系统节点a1、a2、…an和若干广播点;任意一个所述用户节点Ai包括用户端和应用系统,所述应用系统包括发送端和接收端;任意所述保真系统节点ai直接传输数据的对象仅限于:与其相对应的用户节点Ai以及任意其他的保真系统节点aj;不相对应的保真系统节点ai与用户节点Aj之间不直接传输数据。
一种数据安全传输方法,包括以下步骤:
S1、数据产生:
用户节点Ai中将其用户端中产生的数据,在应用系统内形成数据Data;
S2、数据处理与广播:
①应用系统的发送端将数据Data传到对应保真系统节点ai处,生成摘要文件n_Data;
②保真系统节点ai将摘要文件n_Data进行加密,形成密文数据(n_Data)AES,并将该密文数据(n_Data)AES广播至所有广播点,同时在保真系统节点ai中对该密文数据(n_Data)AES备份两份;
S3、数据传输:
①保真系统节点ai将密文数据(n_Data)AES传输到保真系统节点aj,完成后,告知用户节点Ai;保真系统节点aj将接收到的密文数据,存储为密文数据(n_Data)AES’;
②用户节点Ai处应用系统的发送端向用户节点Aj处应用系统的接收端传输数据Data;
③Aj处应用系统的接收端将接受到数据后,存储为数据Data’,然后通过保真系统节点aj生成摘要信息h_Data;
④保真系统节点aj将密文数据(n_Data)AES’进行解密得到摘要文件n_Data’;
S4、数据验证与使用:
①比对摘要文件n_Data’与摘要文件h_Data;
②比对结果相同,则表明数据Data’是正确的,保真系统节点aj将摘要文件h_Data加密成密文数据(h_Data)AES并广播至所有广播点;保真系统节点aj备份密文数据(n_Data)AES’和密文数据(h_Data)AES;保真系统节点aj告知用户节点Aj验证结果正确;
③比对结果不相同,则通知用户节点Ai,重复步骤S2、S3;
④用户节点Aj被告知验证结果正确后,便可使用数据Data’;
S5、数据追溯保真:当用户节点Aj在使用数据Data’出现异常时,可启动追溯流程对数据进行追溯保真。
作为优选,数据采用基于MD5的Hash函数进行压缩映射后生成摘要文件。
作为优选,摘要文件通过高级加密标准AES进行加密,形成密文数据。
作为优选,步骤S5中追溯流程的具体步骤为:
①保真系统节点aj通过对异常的数据Data’重新生成摘要文件x_Data,并加密生成密文数据(x_Data)AES,将密文数据(x_Data)AES和保真系统节点aj内的密文数据(h_Data)AES进行比对;
②如果比对相同,需要继续向保真系统节点ai进行追溯;
③如果比对不相同,需将密文数据(x_Data)AES和保真系统节点aj之前保存在所有广播点的密文数据(h_Data)AES进行比对,若对比结果相同的广播点数小于广播点总数的1/2,则认为摘要比对不相同,说明用户节点Aj中的用户端和应用系统的接收端之间的传输流程出现问题;若对比结果相同的广播点数大于广播点总数的1/2,则认为摘要比对相同,需要继续向上一保真系统节点ai进行追溯。
作为优选,向上一保真系统节点ai进行追溯的具体步骤为:
①保证保真系统节点aj将密文数据(x_Data)AES发送给保真系统节点ai,保真系统节点ai将密文数据(x_Data)AES和密文数据(n_Data)AES进行比对;
②如果比对相同,则认为用户节点ai中用户端和应用系统的发送端之间的传输流程出现问题;如果比对不相同,需将密文数据(x_Data)AES和保真系统节点ai之前保存在所有广播点的密文数据(n_Data)AES进行比对,对比结果相同的广播点数小于广播点总数的1/2,则认为摘要比对不相同,则表明用户节点ai中应用系统的发送端与应用系统的接收端之间出现问题,反之则认为用户节点ai中用户端和应用系统的发送端之间的传输流程出现问题。
综上所述,本发明方案有如下优点:
1)可靠性。数据传输与数据摘要的传输在两条不同的路径中完成,传输过程后的校验可靠性高,保证接收端所接收的数据与发送方所发送的数据完全一致,无丢失、无篡改。
2)保真性。对于任何一份数据,均以安全方式存储有备份,当数据发生错误后,能够准确找回正确数据。
3)可追溯性。系统会自动记录数据移交、接收以及存储的整个过程,并保存相关的数据信息,一旦后期发生数据错误,可进行追溯,找到出错位置点。
附图说明
图1是本发明数据安全传输系统的示意图。
具体实施方式
以下具体实施例仅仅是对本发明的解释,其并不是对本发明的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本发明的权利要求范围内都受到专利法的保护。
下面结合附图以实施例对本发明进行详细说明。
实施例1:
根据图1所示,一种数据安全传输系统,包括用户节点A1、A2、…An、与每个所述用户节点一一对应的保真系统节点a1、a2、…an和若干广播点;任意一个所述用户节点Ai包括用户端和应用系统,所述应用系统包括发送端和接收端;任意所述保真系统节点ai直接传输数据的对象仅限于:与其相对应的用户节点Ai以及任意其他的保真系统节点aj;不相对应的保真系统节点ai与用户节点Aj之间不直接传输数据。
实施例2:
一种数据安全传输方法,包括以下步骤:
S1、数据产生:
用户节点Ai中将其用户端中产生的数据,在应用系统内形成数据Data;
S2、数据处理与广播:
①应用系统的发送端将数据Data传到对应保真系统节点ai处,生成摘要文件n_Data;
②保真系统节点ai将摘要文件n_Data进行加密,形成密文数据(n_Data)AES,并将该密文数据(n_Data)AES广播至所有广播点,同时在保真系统节点ai中对该密文数据(n_Data)AES备份两份;
S3、数据传输:
①保真系统节点ai将密文数据(n_Data)AES传输到保真系统节点aj,完成后,告知用户节点Ai;保真系统节点aj将接收到的密文数据,存储为密文数据(n_Data)AES’;
②用户节点Ai处应用系统的发送端向用户节点Aj处应用系统的接收端传输数据Data;
③Aj处应用系统的接收端将接受到数据后,存储为数据Data’,然后通过保真系统节点aj生成摘要信息h_Data;
④保真系统节点aj将密文数据(n_Data)AES’进行解密得到摘要文件n_Data’;
S4、数据验证与使用:
①比对摘要文件n_Data’与摘要文件h_Data;
②比对结果相同,则表明数据Data’是正确的,保真系统节点aj将摘要文件h_Data加密成密文数据(h_Data)AES并广播至所有广播点;保真系统节点aj备份密文数据(n_Data)AES’和密文数据(h_Data)AES;保真系统节点aj告知用户节点Aj验证结果正确;
③比对结果不相同,则通知用户节点Ai,重复步骤S2、S3;
④用户节点Aj被告知验证结果正确后,便可使用数据Data’;
S5、数据追溯保真:当用户节点Aj在使用数据Data’出现异常时,可启动追溯流程对数据进行追溯保真,具体步骤为:
①保真系统节点aj通过对异常的数据Data’重新生成摘要文件x_Data,并加密生成密文数据(x_Data)AES,将密文数据(x_Data)AES和保真系统节点aj内的密文数据(h_Data)AES进行比对;
②如果比对相同,需要继续向保真系统节点ai进行追溯;
③如果比对不相同,需将密文数据(x_Data)AES和保真系统节点aj之前保存在所有广播点的密文数据(h_Data)AES进行比对,若对比结果相同的广播点数小于广播点总数的1/2,则认为摘要比对不相同,说明用户节点Aj中的用户端和应用系统的接收端之间的传输流程出现问题;若对比结果相同的广播点数大于广播点总数的1/2,则认为摘要比对相同,需要继续向上一保真系统节点ai进行追溯;
④向上一保真系统节点ai进行追溯的具体步骤为:
1、保证保真系统节点aj将密文数据(x_Data)AES发送给保真系统节点ai,保真系统节点ai将密文数据(x_Data)AES和密文数据(n_Data)AES进行比对;
2、如果比对相同,则认为用户节点ai中用户端和应用系统的发送端之间的传输流程出现问题;如果比对不相同,需将密文数据(x_Data)AES和保真系统节点ai之前保存在所有广播点的密文数据(n_Data)AES进行比对,对比结果相同的广播点数小于广播点总数的1/2,则认为摘要比对不相同,则表明用户节点ai中应用系统的发送端与应用系统的接收端之间出现问题,反之则认为用户节点ai中用户端和应用系统的发送端之间的传输流程出现问题。
以上步骤中,数据采用基于MD5的Hash函数进行压缩映射后生成摘要文件;摘要文件通过高级加密标准AES进行加密,形成密文数据。

Claims (5)

1.一种数据安全传输方法,其特征在于,包括以下步骤:
S1、数据产生:
用户节点Ai中将其用户端中产生的数据,在应用系统内形成数据Data;
S2、数据处理与广播:
①应用系统的发送端将数据Data传到对应保真系统节点ai处,生成摘要文件n_Data;
②保真系统节点ai将摘要文件n_Data进行加密,形成密文数据(n_Data)AES,并将该密文数据(n_Data)AES广播至所有广播点,同时在保真系统节点ai中对该密文数据(n_Data)AES备份两份;
S3、数据传输:
①保真系统节点ai将密文数据(n_Data)AES传输到保真系统节点aj,完成后,告知用户节点Ai;保真系统节点aj将接收到的密文数据,存储为密文数据(n_Data)AES’;
②用户节点Ai处应用系统的发送端向用户节点Aj处应用系统的接收端传输数据Data;
③Aj处应用系统的接收端将接受到数据后,存储为数据Data’,然后通过保真系统节点aj生成摘要信息h_Data;
④保真系统节点aj将密文数据(n_Data)AES’进行解密得到摘要文件n_Data’;
S4、数据验证与使用:
①比对摘要文件n_Data’与摘要文件h_Data;
②比对结果相同,则表明数据Data’是正确的,保真系统节点aj将摘要文件h_Data加密成密文数据(h_Data)AES并广播至所有广播点;保真系统节点aj备份密文数据(n_Data)AES’和密文数据(h_Data)AES;保真系统节点aj告知用户节点Aj验证结果正确;
③比对结果不相同,则通知用户节点Ai,重复步骤S2、S3;
④用户节点Aj被告知验证结果正确后,便可使用数据Data’;
S5、数据追溯保真:当用户节点Aj在使用数据Data’出现异常时,可启动追溯流程对数据进行追溯保真。
2.根据权利要求1所述的一种数据安全传输方法,其特征在于,数据采用基于MD5的Hash函数进行压缩映射后生成摘要文件。
3.根据权利要求2所述的一种数据安全传输方法,其特征在于,摘要文件通过高级加密标准AES进行加密,形成密文数据。
4.根据权利要求1或2或3所述的一种数据安全传输方法,其特征在于,步骤S5中追溯流程的具体步骤为:
①保真系统节点aj通过对异常的数据Data’重新生成摘要文件x_Data,并加密生成密文数据(x_Data)AES,将密文数据(x_Data)AES和保真系统节点aj内的密文数据(h_Data)AES进行比对;
②如果比对相同,需要继续向保真系统节点ai进行追溯;
③如果比对不相同,需将密文数据(x_Data)AES和保真系统节点aj之前保存在所有广播点的密文数据(h_Data)AES进行比对,若对比结果相同的广播点数小于广播点总数的1/2,则认为摘要比对不相同,说明用户节点Aj中的用户端和应用系统的接收端之间的传输流程出现问题;若对比结果相同的广播点数大于广播点总数的1/2,则认为摘要比对相同,需要继续向上一保真系统节点ai进行追溯。
5.根据权利要求4所述的一种数据安全传输方法,其特征在于,向上一保真系统节点ai进行追溯的具体步骤为:
①保证保真系统节点aj将密文数据(x_Data)AES发送给保真系统节点ai,保真系统节点ai将密文数据(x_Data)AES和密文数据(n_Data)AES进行比对;
②如果比对相同,则认为用户节点ai中用户端和应用系统的发送端之间的传输流程出现问题;如果比对不相同,需将密文数据(x_Data)AES和保真系统节点ai之前保存在所有广播点的密文数据(n_Data)AES进行比对,对比结果相同的广播点数小于广播点总数的1/2,则认为摘要比对不相同,则表明用户节点ai中应用系统的发送端与应用系统的接收端之间出现问题,反之则认为用户节点ai中用户端和应用系统的发送端之间的传输流程出现问题。
CN201911005468.9A 2019-10-22 2019-10-22 一种数据安全传输系统及方法 Active CN111030984B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911005468.9A CN111030984B (zh) 2019-10-22 2019-10-22 一种数据安全传输系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911005468.9A CN111030984B (zh) 2019-10-22 2019-10-22 一种数据安全传输系统及方法

Publications (2)

Publication Number Publication Date
CN111030984A CN111030984A (zh) 2020-04-17
CN111030984B true CN111030984B (zh) 2022-08-19

Family

ID=70201479

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911005468.9A Active CN111030984B (zh) 2019-10-22 2019-10-22 一种数据安全传输系统及方法

Country Status (1)

Country Link
CN (1) CN111030984B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2082525A2 (en) * 2006-10-10 2009-07-29 QUALCOMM Incorporated Method and apparatus for mutual authentication
CN102025505A (zh) * 2010-12-16 2011-04-20 浪潮(北京)电子信息产业有限公司 一种基于aes算法的加密、解密方法及装置
CN105376299A (zh) * 2015-09-30 2016-03-02 深圳市先河系统技术有限公司 一种网络通信方法、设备及网络附属存储设备
CN106603534A (zh) * 2016-12-16 2017-04-26 北京瑞卓喜投科技发展有限公司 共享可追溯的加密数据的系统
CN106709360A (zh) * 2015-11-17 2017-05-24 福州瑞芯微电子股份有限公司 一种数据传输和存储方法及系统
CN107318100A (zh) * 2017-06-02 2017-11-03 广东欧珀移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN107920101A (zh) * 2016-10-10 2018-04-17 阿里巴巴集团控股有限公司 一种文件访问方法、装置、系统及电子设备
CN109862002A (zh) * 2019-01-24 2019-06-07 上海泰宇信息技术股份有限公司 一种可追溯数据安全策略及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9635037B2 (en) * 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2082525A2 (en) * 2006-10-10 2009-07-29 QUALCOMM Incorporated Method and apparatus for mutual authentication
CN102025505A (zh) * 2010-12-16 2011-04-20 浪潮(北京)电子信息产业有限公司 一种基于aes算法的加密、解密方法及装置
CN105376299A (zh) * 2015-09-30 2016-03-02 深圳市先河系统技术有限公司 一种网络通信方法、设备及网络附属存储设备
CN106709360A (zh) * 2015-11-17 2017-05-24 福州瑞芯微电子股份有限公司 一种数据传输和存储方法及系统
CN107920101A (zh) * 2016-10-10 2018-04-17 阿里巴巴集团控股有限公司 一种文件访问方法、装置、系统及电子设备
CN106603534A (zh) * 2016-12-16 2017-04-26 北京瑞卓喜投科技发展有限公司 共享可追溯的加密数据的系统
CN107318100A (zh) * 2017-06-02 2017-11-03 广东欧珀移动通信有限公司 用于绑定手机号码的方法、装置及系统
CN109862002A (zh) * 2019-01-24 2019-06-07 上海泰宇信息技术股份有限公司 一种可追溯数据安全策略及系统

Also Published As

Publication number Publication date
CN111030984A (zh) 2020-04-17

Similar Documents

Publication Publication Date Title
US8401186B2 (en) Cloud storage data access method, apparatus and system based on OTP
CN105681031B (zh) 一种存储加密网关密钥管理系统及方法
EP2973186B1 (en) Community-based de-duplication for encrypted data
US10103888B2 (en) Method of performing keyed-hash message authentication code (HMAC) using multi-party computation without Boolean gates
US20210119781A1 (en) Systems and methods for re-using cold storage keys
CN104255009A (zh) 用于自适应流媒体的片段完整性和真实性的系统和方法
US20190370483A1 (en) Data Protection Method and System
US20140304522A1 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
CN105792190B (zh) 通信系统中的数据加解密和传输方法
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US20140223181A1 (en) Management of group secrets by group members
CN113347143A (zh) 一种身份验证方法、装置、设备及存储介质
CN113890730A (zh) 数据传输方法及系统
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN101197822B (zh) 防止信息泄漏的系统和基于该系统的防止信息泄漏的方法
CN112261002B (zh) 数据接口对接的方法及设备
CN105472030A (zh) 一种基于iSCSI的远程镜像方法及系统
CN111030984B (zh) 一种数据安全传输系统及方法
CN102882897A (zh) 一种cookie保护的方法和装置
CN109862002B (zh) 一种可追溯数据安全保真方法
US20130003968A1 (en) Method and apparatus for generating session key and cluster key
CN104283868A (zh) 面向物联网和云计算安全存储分布式文件系统的加密方法
CN104363584B (zh) 一种短消息加、解密的方法、装置及终端
JP2000305849A (ja) 送信装置とその方法、受信装置とその方法および通信システム
CN117596073B (zh) 一种带有噪音数据保护的信息跨域传递方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant