CN114374519A - 一种数据传输的方法、系统及设备 - Google Patents

一种数据传输的方法、系统及设备 Download PDF

Info

Publication number
CN114374519A
CN114374519A CN202111499832.9A CN202111499832A CN114374519A CN 114374519 A CN114374519 A CN 114374519A CN 202111499832 A CN202111499832 A CN 202111499832A CN 114374519 A CN114374519 A CN 114374519A
Authority
CN
China
Prior art keywords
data
ciphertext
abstract
encryption mode
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111499832.9A
Other languages
English (en)
Inventor
张威
巩福
陈毅
郑凯匀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Taiji Shuzhi Technology Co ltd
Original Assignee
Shenzhen Taiji Shuzhi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Taiji Shuzhi Technology Co ltd filed Critical Shenzhen Taiji Shuzhi Technology Co ltd
Priority to CN202111499832.9A priority Critical patent/CN114374519A/zh
Publication of CN114374519A publication Critical patent/CN114374519A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据传输的方法,该方法应用于数据传输系统,该系统包括:数据发送端、数据接收端和安全模块。该方法包括:数据发送端根据用户数据确定第一密文、第一数据摘要和第一数据摘要签名;数据发送端将第一密文和第一数据摘要发送给安全模块;安全模块根据第一密文和第一数据摘要确定第一密文的第一加密方式和第一数据摘要的第二加密方式;安全模块响应于数据接收端的数据请求;安全模块将第一密文、第一加密方式和第一数据摘要、第二加密方式发送给数据接收端。本申请提供的方法,可以解决数据传输过程中存在安全隐患的问题,提高了数据传输过程中的安全性。

Description

一种数据传输的方法、系统及设备
技术领域
本申请属于数据传输技术领域,尤其涉及一种数据传输的方法、系统及设备。
背景技术
随着物联网技术的飞速发展,给人们的生活和工作提供了诸多的便利,改善了人们的生活和工作,但是由于网络具有开放性和多样性特征,使得数据在各设备间进行传输过程时,数据的安全性得不到保障,损坏了传输数据的完整性,降低了传输数据的安全性。
当设备间进行通信传输时,一旦传输的数据被窃取,将导致传输的数据异常,甚至造成严重的后果,数据加密用于以提高信息传输和数据的安全性和保密性,防止秘密数据被外部破译。
目前使用多采用国际通用加密算法进行数据加密传输,如对称性算法秘钥AES、IDEA、非对称性算法秘钥RSA,单向散列算法MD5等国际通用算法并不适合于国内安全体系的建设,特别是数据传输过程的加密管理,其带来的安全隐患是显而易见的。
发明内容
本申请提供了一种数据传输的方法、系统及设备,可以解决数据传输过程中存在安全隐患的问题,提高了数据传输过程中的安全性。
第一方面,提供了一种数据传输的方法,该方法包括:数据发送端根据用户数据确定第一密文、第一数据摘要和第一数据摘要签名;数据发送端将第一密文和第一数据摘要发送给安全模块;安全模块根据第一密文和第一数据摘要确定第一密文的第一加密方式和第一数据摘要的第二加密方式;安全模块响应于数据接收端的数据请求;安全模块将所述第一密文、第一加密方式和第一数据摘要、第二加密方式发送给数据接收端。
第一方面提供的方法,数据发送端根据需要发送的用户数据确定该用户数据对应的第一密文、第一数据摘要以及第一数据摘要签名。然后将第一密文和第一数据摘要发送给安全模块进行监管,安全模块根据第一密文和第一数据摘要确定第一密文的加密方式和第一数据摘要的第二加密方式;当安全模块接收到数据接收端的数据请求时,安全模块将第一密文、第一加密方式和第一数据摘要和第二加密方式发送给数据接收端,即当数据接收端接收到这些信息时,表示数据接收端已经接收到了用户数据,即表示数据传输完成,该方法解决数据传输过程中存在安全隐患的问题,提高了数据传输过程中的安全性。
可选的,获取第二加密方式对应的第一对称密钥;根据第一对称密钥和数据接收端的第二对称密钥确定数据接收端是否为数据授权端。在该种实现方式中,当安全模块接收到数据接收端发送的数据请求时,为了避免将用户数据发送给非数据授权端,需要对数据接收端的权限进行验证,进一步提高的数据传输的安全性。
可选的,当数据接收端接收到第一密文、第一加密方式和第一数据摘要、第二加密方式时,数据接收端根据所述第一密文、第一加密方式确定第二数据摘要;数据接收端根据第一数据摘要和所述第二加密方式确定第三数据摘要;判断第二数据摘要和第三数据摘要是否一致。该种实现方式可以判断数据接收端得到的用户数据是否正确,即进一步验证了数据传输过程的安全性。
可选的,根据用户数据确定第一密文、第一数据摘要和第一数据摘要签名,包括:利用对称算法SM4确定第一密文;根据第一密文和摘要算法SM3确定第一数据摘要;根据第一数据摘要和非对称算法SM2确定第一数据摘要签名。在该种实现方式中,使用非对称算法SM2的私钥签名来保证数据的不可抵赖性,使用散列算法SM3保证数据的完整性,以防止数据在传输的过程中被篡改;传输信道中的数据都采用SM4分组加密算法,保证数据传输时数据的机密性。
可选的,获取第二加密方式对应的第一对称密钥,包括:数据发送端根据第二加密方式预设与第二加密方式对应的第一对称密钥。在该种实现方式中,在第二加密方式生成时系统会随机预设于第二加密方式对应的第一对称密钥,以便于后续进行验证。
可选的,安全模块为国密芯片模块。
第二方面,提供了一种系统,该系统包括:数据发送端、数据接收端和安全模块,该系统用于执行以上第一方面或第一方面的任意可能的实现方式中的方法。
第三方面,提供了一种装置,该装置包括至少一个处理器和存储器,该至少一个处理器用于执行以上第一方面或第一方面的任意可能的实现方式中的方法。
第四方面,提供了一种装置,该装置包括至少一个处理器和接口电路,该至少一个处理器用于执行以上第一方面或者第一方面中的任意一方面可能的实现方式中的方法。
第五方面,提供了一种终端设备,该通信设备包括处理器,该处理器用于执行以上第一方面或者第一方面中的任意一方面可能的实现方式中的方法。
第六方面,提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序在被处理器执行时,用于执行第一方面或第一方面的任意可能的实现方式中的方法。
第七方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当该计算机程序被执行时,用于执行第一方面或第一方面的任意可能的实现方式中的方法。
第八方面,提供了一种芯片或者集成电路,该芯片或者集成电路包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片或者集成电路的设备执行第一方面或第一方面的任意可能的实现方式中的方法。
可以理解的是,上述第二方面至第八方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
本申请实施例与现有技术相比存在的有益效果是:
本申请提供的方法,数据发送端根据需要发送的用户数据确定该用户数据对应的第一密文、第一数据摘要以及第一数据摘要签名。然后,将第一密文和第一数据摘要发送给安全模块进行监管,安全模块根据第一密文和第一数据摘要确定第一密文的加密方式和第一数据摘要的第二加密方式;当安全模块接收到数据接收端的数据请求时,安全模块将第一密文、第一加密方式和第一数据摘要和第二加密方式发送给数据接收端,即当数据接收端接收到这些信息时,表示数据接收端已经接收到了用户数据,即表示数据传输完成,该方法解决数据传输过程中存在安全隐患的问题,提高了数据传输过程中的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据传输方法的示意性流程图;
图2是本申请实施例提供的数据传输系统的示意图;
图3是本申请实施例提供的设备的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
首先,在介绍本申请提供的方法和系统之前,需要对下文中即将提及的部分术语进行说明。当本申请提及术语“第一”或者“第二”等序数词时,除非根据上下文其确实表达顺序之意,否则应当理解为仅仅是起区分之用。
术语“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
除非另有说明,本文中“/”一般表示前后关联对象是一种“或”的关系,例如,A/B可以表示A或B。术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,在本申请的描述中,“多个”是指两个或两个以上。
国家密码管理局推出的SM系列密码算法是为了从根本上摆脱我国对国外密码技术的依赖,实现从密码算法层面掌控核心的信息安全技术。
随着国密算法推广的延伸,金融领域引入SM2、SM3、SM4等算法逐步替换原有的RSA、ECC等国外算法。现有银联银行卡联网、银联IC两项规范都引入了国密算法相关要求。如下图所示为金融活动中会应用到国密算法的业务。
其他领域对于国密算法的应用要求也在逐步铺开。传输的数据应采用非对称加密算法,可使用国密SM2算法或者RSA算法,并且需要采用硬件方式对私钥进行严格保护。如国密SM1分组密码算法,其特点是算法不公开,以IP核的形式存在于加密芯片中。基于加密芯片实现的安全产品,现在已经较为广泛的应用于电子政务、电子商务等领域。
综合看来,国密算法强度、复杂度,性能等方面都与国外同类算法持平甚至优于同类算法,具有算法安全等方面的优越性。例如:SM1算法的分组长度和密钥长度都为128比特,算法安全保密强度及相关软硬件实现性能与AES相当,这就为相关用户消除了安全方面的担忧。而基于硬件IP的实现,也让用户无需投入精力研究了解算法的实现,只需找到一颗符合要求的加密IC调通通信,依照加密IC厂家制定的指令协议要求操作加密芯片即可实现SM1的加解密功能。
在现有的数据传输过程中,传统数据传输多采用国际通用加密算法,如对称性算法秘钥AES、IDEA、非对称性算法秘钥RSA,单向散列算法MD5等,相对于国内政府机构来说,该算法已经逐渐被放弃,国际通用算法并不适合于国内安全体系的建设,特别是数据传输过程的加密管理,其带来的安全隐患是显而易见的。
因此,如何保证数据在传输过程中的安全性,是目前亟需解决的问题。
有鉴于此,本申请提供了一种的方法,数据发送端根据用户数据确定第一密文、第一数据摘要和第一数据摘要签名;数据发送端将第一密文和第一数据摘要发送给安全模块;安全模块根据第一密文和第一数据摘要确定第一密文的第一加密方式和第一数据摘要的第二加密方式;安全模块响应于数据接收端的数据请求;安全模块将所述第一密文、第一加密方式和第一数据摘要、第二加密方式发送给数据接收端。从而提高了数据传输的安全性。
为了说明本申请提供的技术方案,下面通过具体实施例来进行说明。
请参见图1,图1是本申请一个实施例提供的一种数据传输的方法的示意性流程图。本实施例中数据传输的方法的执行主体为数据传输设备,该设备包括可以是台式电脑、机器人或者服务器等。
如图1所示的,数据传输方法包括:S110至S160。
S110、数据发送端根据用户数据确定第一数据摘要以及第一数据摘要签名。
在本申请实施例中,用户数据是指在政务系统中可以使用到的任何数据。实施例性的,该用户数据可以是该政府系统管理范围内的所有居民的个人基本信息,比如,居民的姓名、性别民族和户籍信息。该用户数据还可以是居民附加信息,比如,居民的家庭信息、工作信息、社保信息、医疗信息、教育信息和养老信息等。
需要说明的是,该用户数据可以是和用户相关的任何信息,对此本申请实施例不做限制。
在本申请实施例中,首先可以根据用户数据确定数据的第一密文,再根据第一密文提取第一密文中的第一数据摘要,以及第一数据摘要签名。
具体的,在本申请实施例中,使用国密算法中的对称算法SM4对用户数据进行加密,生成第一密文,再使用对第一密文SM3摘要算法对第一密文进行摘要计算得到第一数据摘要,最后使用非对称算法SM2对第一数据摘要进行摘要签名得到第一数据摘要签名。
下面对上述提到的国密算法进行详细介绍。
国密算法包括SM1对称加密算法、SM2非对称加密算法、SM3摘要算法、SM4对称加密算法、SM7对称加密算法、SM9非对称加密、祖冲之密码算法等。其中,调用SM1对称加密算法时,需要通过国密安全芯片的接口进行调用,SM1算法是分组密码算法,分组长度为128位,密钥长度都为128比特,研制出智能IC卡、智能密码钥匙、加密卡、加密机等安全产品,广泛应用于电子政务、电子商务及国民经济的各个应用领域(包括国家政务通、警务通等重要领域)。SM2算法就是ECC椭圆曲线密码机制,SM2标准包括总则,数字签名算法,密钥交换协议,公钥加密算法四个部分,并在每个部分的附录详细说明了实现的相关细节及示例。SM3密码杂凑(哈希、散列)算法给出了杂凑函数算法的计算方法和计算步骤,并给出了运算示例。此算法适用于商用密码应用中的数字签名和验证,消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。SM4对称算法是一个分组算法,用于无线局域网产品。该算法的分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。
在本申请实施例中,主要采用的是SM2非对称加密算法、SM3摘要算法、SM4对称加密算法。
需要说明的是,传输信道中的数据都采用SM4分组加密算法,保证数据传输时数据的机密性;使用散列算法SM3保证数据的完整性,以防止数据在传输的过程中被篡改;使用非对称算法SM2的私钥签名来保证数据的不可抵赖性,确保数据是从某一个确定的用户端发出。
S120、将第一密文和第一摘要数据发送给安全模块进行监管。
在本申请实施例中,为了保证用户数据传输的安全性,首先需要将加密后的第一密文和第一摘要数据进行监管。
在本申请实施例中,可以将第一密文和第一摘要数据发送给安全模块进行监管。
需要说明的是,该模块可以是国密算法的芯片。
进一步的,该安全模块还用于对第一密文和第一摘要的加密方式进行解密,以确定发送用户数据端的加密方式,
示例性的,当用户数据的加密方式为通过对称加密算法SM4进行加密得到第一密文,通过摘要算法SM3进行加密得到第一数据摘要,再使用非对称算法得到摘要签名。则将该第一密文和第一数据摘要发送给安全模块后,安全模块进行解密后会得到SM2非对称加密算法、SM3摘要算法、SM4对称加密算法的组合加密方式。
S130、安全模块接收数据接收端发送的数据接收请求。
在本申请实施例中,该数据接收端可以为和政务系统有业务往来的所有单位或者个人,比如,某公安系统想要获取用户数据,则该公安系统可以作为数据接收端。
具体地,当该公安系统想要获取用户数据时,该公安系统可以向安全模块发送数据接收请求。
S140、安全模块判断该数据接收端是否为授权接收端。
在本申请实施例中,为了避免用户数据被恶意窃取,当数据接收端向安全模块发送数据接收请求时,该安全模块首先需要判断该数据接收端是否为授权接收端。
具体地,可以根据安全模块解锁出的加密方式和数据接收端提供的对称密钥判断该数据接收端是否为授权接收端。
需要说明的是,当用户数据在加密时会生成和加密方式相对应的对称密钥。
在本申请实施例中,可以通过判断加密方式对应的对称密钥和数据接收端提供的对称密钥是否一致从而判断该数据接收端是否为授权接收端。
S150、数据接收端根据安全模块发送的解密方法进行解密。
当通过上述步骤S150可以确定出数据接收端为授权接收端时,授权接收端会接收到安全模块发送的第一密文、第一数据摘要以及第一密文的加密方式和第一数据摘要的加密方式。
数据接收端根据第一数据摘要的加密方式对第一数据摘要进行解密,具体的,先使用对称密钥SM4进行摘要签名解密,再使用散列算法SM2对解密后的摘要签名进行运算得到第二数据摘要。
进一步的,数据接收端根据该第一密文的加密方式对第一密文进行解密,具体的,第一密文的加密方式为SM4对称加密时则对第一密文进行对称算法SM4进行对称解然后利用散列运算SM3得到第三数据摘要。
最后,将得到的第二数据摘要和第三数据摘要进行对比,第二数据摘要和第三数据摘要一致,则表明用户数据在传输过程中没有出错,即数据接收端已经接收到数据发送端发送的用户数据。
本申请实施例提供的方法,通过数据发送端根据需要发送的用户数据确定该用户数据对应的第一密文、第一数据摘要以及第一数据摘要签名。然后,将第一密文和第一数据摘要发送给安全模块进行监管,安全模块根据第一密文和第一数据摘要确定第一密文的加密方式和第一数据摘要的第二加密方式;当安全模块接收到数据接收端的数据请求时,安全模块将第一密文、第一加密方式和第一数据摘要和第二加密方式发送给数据接收端,即当数据接收端接收到这些信息时,表示数据接收端已经接收到了用户数据,即表示数据传输完成,该方法解决数据传输过程中存在安全隐患的问题,提高了数据传输过程中的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
结合图1对本申请实施例提供的数据传输的方法进行了具体的介绍,下面对本申请实施例提供的数据传输的系统和设备进行具体介绍。
图2是本申请实施例提供的数据传输系统的示意图。包括的各单元用于执行图1对应的实施例中的各步骤,具体请参阅图1各自对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。参见图2,数据传输系统200包括:
数据发送端210,该数据发送端210用于根据用户数据确定第一密文、第一数据摘要和第一数据摘要签名;数据发送端将第一密文和所述第一数据摘要发送给安全模块;
数据发送端210还用于利用对称算法SM4确定第一密文;根据第一密文和摘要算法SM3确定第一数据摘要;根据第一数据摘要和非对称算法SM2确定第一数据摘要签名。
安全模块220,该安全模块220用于根据第一密文和第一数据摘要确定第一密文的第一加密方式和第一数据摘要的第二加密方式;安全模块响应于数据接收端的数据请求;安全模块将第一密文、第一加密方式和第一数据摘要、第二加密方式发送给数据接收端。
安全模块220还用于获取第二加密方式对应的第一对称密钥;安全模块根据第一对称密钥和数据接收端的第二对称密钥确定数据接收端是否为数据授权端。
安全模块220还用于数据发送端根据第二加密方式预设与第二加密方式对应的第一对称密钥。
数据接收端230,该数据接收端用于发送数据接收的请求,并且接收安全模块发送的第一密文、第一加密方式、第一数据摘要和第二加密方式。
数据接收端230还用于当数据接收端接收到所述第一密文、第一加密方式和第一数据摘要、第二加密方式时,数据接收端根据第一密文、第一加密方式确定第二数据摘要;数据接收端根据所述第一数据摘要和第二加密方式确定第三数据摘要;判断第二数据摘要和第三数据摘要是否一致。
图3是本申请实施例提供的终端设备的示意图。如图3所示,该实施例的设备300包括:处理器310、存储器320以及存储在所述存储器320中并可在所述处理器310上运行的计算机程序330。处理器310执行所述计算机程序330时实现上述各个数据传输的方法实施例中的步骤,例如图1所示的步骤110至150。或者,所述处理器310执行所述计算机程序330时实现上述各装置实施例中各模块/单元的功能,例如图2所示模块210-220的功能。
示例性的,所述计算机程序330可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器320中,并由处理器310执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序330在所述设备300中的执行过程。
所述设备300可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述设备可包括,但不仅限于,处理器310、存储器320。本领域技术人员可以理解,图3仅仅是设备的示例,并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器310可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器320可以是所述设备300的内部存储单元,例如设备300的硬盘或内存。所述存储器320也可以是所述设备300的外部存储设备,例如所述设备300上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器320还可以既包括所述设备300的内部存储单元也包括外部存储设备。所述存储器320用于存储所述计算机程序以及所述设备所需的其他程序和数据。所述存储器320还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时可实现上述数据传输方法。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在设备上运行时,使得设备执行时实现可实现上述数据传输方法。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据传输的方法,其特征在于,所述方法应用于数据传输系统,所述系统包括数据发送端、数据接收端和安全模块,所述方法包括:
所述数据发送端根据用户数据确定第一密文、第一数据摘要和第一数据摘要签名;
所述数据发送端将所述第一密文和所述第一数据摘要发送给所述安全模块;
所述安全模块根据所述第一密文和第一数据摘要确定第一密文的第一加密方式和第一数据摘要的第二加密方式;
所述安全模块响应于所述数据接收端的数据请求;
所述安全模块将所述第一密文、第一加密方式和第一数据摘要、第二加密方式发送给数据接收端。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述安全模块获取所述第二加密方式对应的第一对称密钥;
所述安全模块根据所述第一对称密钥和所述数据接收端的第二对称密钥确定所述数据接收端是否为数据授权端。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述数据接收端接收到所述第一密文、第一加密方式和第一数据摘要、第二加密方式时,所述数据接收端根据所述第一密文、第一加密方式确定第二数据摘要;
所述数据接收端根据所述第一数据摘要和所述第二加密方式确定第三数据摘要;
判断所述第二数据摘要和所述第三数据摘要是否一致。
4.根据权利要求3所述的方法,其特征在于,所述数据接收端根据所述用户数据确定第一密文、第一数据摘要和第一数据摘要签名,包括:
利用对称算法SM4确定第一密文;
根据所述第一密文和摘要算法SM3确定第一数据摘要;
根据所述第一数据摘要和非对称算法SM2确定第一数据摘要签名。
5.根据权利要求2所述的方法,其特征在于,所述安全模块获取所述第二加密方式对应的第一对称密钥,包括:
所述数据发送端根据所述第二加密方式预设与所述第二加密方式对应的第一对称密钥。
6.根据权利要求1所述的方法,其特征在于,所述安全模块为国密芯片模块。
7.一种数据传输系统,其特征在于,所述系统包括:数据发送端、数据接收端和安全模块,所述系统用于执行如权利要求1至6中任一项所述的方法。
8.一种数据传输设备,其特征在于,所述设备包括处理器,所述处理器用于执行如权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的方法。
10.一种芯片,其特征在于,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至6中任一项所述的方法。
CN202111499832.9A 2021-12-09 2021-12-09 一种数据传输的方法、系统及设备 Pending CN114374519A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111499832.9A CN114374519A (zh) 2021-12-09 2021-12-09 一种数据传输的方法、系统及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111499832.9A CN114374519A (zh) 2021-12-09 2021-12-09 一种数据传输的方法、系统及设备

Publications (1)

Publication Number Publication Date
CN114374519A true CN114374519A (zh) 2022-04-19

Family

ID=81140834

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111499832.9A Pending CN114374519A (zh) 2021-12-09 2021-12-09 一种数据传输的方法、系统及设备

Country Status (1)

Country Link
CN (1) CN114374519A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
CN107040550A (zh) * 2017-06-09 2017-08-11 成都轻车快马网络科技有限公司 即时通信过程中的数据加密方法
CN107563211A (zh) * 2017-09-06 2018-01-09 荷花科技(北京)有限公司 安全加密方法和系统
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、系统及终端设备
CN110113745A (zh) * 2019-04-29 2019-08-09 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质
CN111932852A (zh) * 2020-07-17 2020-11-13 深圳市燃气集团股份有限公司 一种基于国密算法的燃气抄表系统及其燃气数据传输方法
CN113225318A (zh) * 2021-04-14 2021-08-06 山东省计算中心(国家超级计算济南中心) 一种政务大数据加密传输及安全存储的方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763331A (zh) * 2014-12-19 2016-07-13 北大方正集团有限公司 一种数据加密方法和数据解密方法及装置
CN107040550A (zh) * 2017-06-09 2017-08-11 成都轻车快马网络科技有限公司 即时通信过程中的数据加密方法
CN107563211A (zh) * 2017-09-06 2018-01-09 荷花科技(北京)有限公司 安全加密方法和系统
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、系统及终端设备
CN110113745A (zh) * 2019-04-29 2019-08-09 中兴新能源汽车有限责任公司 车载设备的验证方法、服务器、车载设备及存储介质
CN111932852A (zh) * 2020-07-17 2020-11-13 深圳市燃气集团股份有限公司 一种基于国密算法的燃气抄表系统及其燃气数据传输方法
CN113225318A (zh) * 2021-04-14 2021-08-06 山东省计算中心(国家超级计算济南中心) 一种政务大数据加密传输及安全存储的方法及系统

Similar Documents

Publication Publication Date Title
CN109559122A (zh) 区块链数据传输方法及区块链数据传输系统
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
WO2020073513A1 (zh) 基于区块链的用户认证方法及终端设备
CN110149209B (zh) 物联网设备及其提高数据传输安全性的方法和装置
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
Wang et al. NOTSA: Novel OBU with three-level security architecture for internet of vehicles
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN111294203B (zh) 信息传输方法
US9712499B2 (en) Method and apparatus for cryptographic processing
Miriam et al. Secured Cyber Security Algorithm for Healthcare System Using Blockchain Technology.
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
CN114357492A (zh) 一种基于区块链的医疗数据隐私融合方法及装置
CN115580396A (zh) 匿踪查询系统及匿踪查询方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN111291398B (zh) 基于区块链的认证方法、装置、计算机设备及存储介质
CN111355588B (zh) 一种基于puf与指纹特征的可穿戴设备双因子认证方法及系统
CN109698839B (zh) 一种基于非对称算法的脱敏数据比对方法及装置
CN113784342B (zh) 一种基于物联网终端的加密通讯方法及系统
WO2022135383A1 (zh) 一种身份鉴别方法和装置
CN115694922A (zh) 在国产cpu和os下的文件传输加密方法及设备
CN112910641B (zh) 用于跨链交易监管的验证方法、装置、中继链节点及介质
KR102539418B1 (ko) Puf 기반 상호 인증 장치 및 방법
CN114282254A (zh) 加密、解密方法及装置、电子设备
CN114374519A (zh) 一种数据传输的方法、系统及设备
CN113411347B (zh) 交易报文的处理方法及处理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination