CN114745207B - 数据传输方法、装置、设备、计算机可读存储介质及产品 - Google Patents

数据传输方法、装置、设备、计算机可读存储介质及产品 Download PDF

Info

Publication number
CN114745207B
CN114745207B CN202210649473.9A CN202210649473A CN114745207B CN 114745207 B CN114745207 B CN 114745207B CN 202210649473 A CN202210649473 A CN 202210649473A CN 114745207 B CN114745207 B CN 114745207B
Authority
CN
China
Prior art keywords
ciphertext
transmitted
plaintext
data
abstract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210649473.9A
Other languages
English (en)
Other versions
CN114745207A (zh
Inventor
黄庭轩
潘文彬
张晔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guoqi Intelligent Control Beijing Technology Co Ltd
Original Assignee
Guoqi Intelligent Control Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guoqi Intelligent Control Beijing Technology Co Ltd filed Critical Guoqi Intelligent Control Beijing Technology Co Ltd
Priority to CN202210649473.9A priority Critical patent/CN114745207B/zh
Publication of CN114745207A publication Critical patent/CN114745207A/zh
Application granted granted Critical
Publication of CN114745207B publication Critical patent/CN114745207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种数据传输方法、装置、设备、计算机可读存储介质及产品,方法包括:获取数据生产终端生产的待传输明文;根据数据生产终端证书对应的私钥对待传输明文进行处理,生成明文签名;生成随机密钥,采用随机密钥对待传输明文进行对称加密操作,生成待传输密文,计算待传输密文的密文摘要;采用数据持有端的公钥对随机密钥进行加密操作,获得随机密钥的密文;将待传输密文以及待传输密文的附属文件发送至数据持有终端,待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。在数据传输过程中,无需进行待传输密文进行额外编码与保护,缓解了传输过程中带来的性能开销,提高数据传输效率,保证数据的安全。

Description

数据传输方法、装置、设备、计算机可读存储介质及产品
技术领域
本公开涉及数据处理领域,尤其涉及一种数据传输方法、装置、设备、计算机可读存储介质及产品。
背景技术
在自动驾驶领域中,存在大量的传感器数据,行驶数据,车况数据等,可用于模型训练,算法仿真等。在车端存储空间有限的条件下,为了保证数据的完整性,可以使用云存储的方式实现对车端传感器数据的存储。但是,在车端传感器数据的转移过程,存在泄露,篡改的风险。
为了保证数据传输的安全性,现有技术中一般使用数字信封的方式对车端传感器数据进行加密操作。具体地,可以使用对称加密的方式对待传输的车端传感器数据进行加密操作,使用非对称加密的方式对对称加密的密钥进行加密。实际应用中,PKCS#7标准中使用ASN1定义了数字信封的数据结构,在对上述数据进行传输时,需要进行编码操作。
但是,采用上述方式进行大量数据传输时,对大体量的数据进行编解码操作,往往会给系统运算带来巨大的开销,导致数据传输的效率较低。
发明内容
本公开提供一种数据传输方法、装置、设备、计算机可读存储介质及产品,用于解决采用现有的数字信封方式进行数据传输时,面对大文件时的编解码会给系统运算带来巨大的压力,导致数据传输的效率较低的技术问题。
本公开的第一个方面是提供一种数据传输方法,应用于数据生产终端,包括:
获取数据生产终端生产的待传输明文;
根据预设的数据生产终端证书对应的私钥对所述待传输明文进行处理,生成明文签名;
生成随机密钥,采用所述随机密钥对所述待传输明文进行对称加密操作,生成待传输密文,并计算所述待传输密文的密文摘要;
采用预存的数据持有端的公钥对所述随机密钥进行加密操作,获得所述随机密钥的密文;
将所述待传输密文以及所述待传输密文的附属文件发送至所述数据持有终端,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。
本公开的第二个方面是提供一种数据传输方法,应用于数据持有终端,包括:
获取数据生产终端发送的待传输密文以及所述待传输密文的附属文件,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文;
根据所述密文摘要对所述待传输密文的安全性进行验证;
采用所述数据持有终端的私钥对所述随机密钥的密文进行解密操作,获得所述随机密钥;
采用所述随机密钥对所述待传输密文进行对称解密操作,获得所述待传输明文;
根据所述数据生产终端证书以及所述明文签名对所述待传输明文的合法性进行验证;
若所述待传输明文合法,则存储所述待传输明文。
本公开的第三个方面是提供一种数据传输装置,应用于数据生产终端,包括:
获取模块,用于获取数据生产终端生产的待传输明文;
处理模块,用于根据预设的数据生产终端证书对应的私钥对所述待传输明文进行处理,生成明文签名;
计算模块,用于生成随机密钥,采用所述随机密钥对所述待传输明文进行对称加密操作,生成待传输密文,并计算所述待传输密文的密文摘要;
加密模块,用于采用预存的数据持有端的公钥对所述随机密钥进行加密操作,获得所述随机密钥的密文;
发送模块,用于将所述待传输密文以及所述待传输密文的附属文件发送至所述数据持有终端,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。
本公开的第四个方面是提供一种数据传输装置,应用于数据持有终端,包括:
数据获取模块,用于获取数据生产终端发送的待传输密文以及所述待传输密文的附属文件,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文;
第一验证模块,用于根据所述密文摘要对所述待传输密文的安全性进行验证;
第一解密模块,用于采用所述数据持有终端的私钥对所述随机密钥的密文进行解密操作,获得所述随机密钥;
第二解密模块,用于采用所述随机密钥对所述待传输密文进行对称解密操作,获得所述待传输明文;
第二验证模块,用于根据所述数据生产终端证书以及所述明文签名对所述待传输明文的合法性进行验证;
存储模块,用于若所述待传输明文合法,则存储所述待传输明文。
本公开的第五个方面是提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第一方面或第二方面所述的数据传输方法。
本公开的第六个方面是提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面或第二方面所述的数据传输方法。
本公开的第七个方面是提供一种计算机可读存储介质,包括计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面或第二方面所述的数据传输方法。
本公开提供的数据传输方法、装置、设备、计算机可读存储介质及产品,通过在获取到待传输明文之后,生成明文签名,从而后续能够根据该明文签名对待传输明文的合法性进行验证。此外,通过采用随机密钥对待传输明文进行对称加密操作,并计算待传输密文的密文摘要,从而后续能够根据该密文摘要确定该待传输密文是否被篡改。分别将待传输密文、明文签名、密文摘要、数据生产终端证书以及随机密钥的密文以待传输密文加附属文件的方式传输至数据持有终端,从而在数据传输过程中,无需进行待传输密文做额外保护,有效地缓解了传输过程中带来的性能开销,提高了数据传输的效率,且能够保证数据的安全。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本公开基于的系统架构示意图;
图2为本公开实施例一提供的数据传输方法的流程示意图;
图3为本公开实施例二提供的数据传输方法的流程示意图;
图4为本公开实施例三提供的数据传输装置的结构示意图;
图5为本公开实施例四提供的数据传输装置的结构示意图;
图6为实施例五提供的电子设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例所获得的所有其他实施例,都属于本公开保护的范围。
针对上述提及的现有的数字信封方式进行数据传输时,面对大文件时的编解码会给系统运算带来巨大的压力,导致数据传输的效率较低的技术问题,本公开提供了一种数据传输方法、装置、设备、计算机可读存储介质及产品。
需要说明的是,本申请提供的数据传输方法、装置、设备、计算机可读存储介质及产品可运用在对各种数据进行传输的场景中。
对数字资产的加密保护,常见的方法有:对称加密,非对称加密,标准的数字信封。其中,对称加密在多端部署的场景下,增加了密钥泄露风险。非对称加密对系统计算性能带来了较大负担。数字信封方法解决了对称加密和非对称加密的缺点,提供了一种很好的解决思路。但是在实际应用中,PKCS#7标准中使用ASN1定义了数字信封的数据结构,在面对大文件(GB以上)编解码时,会给系统运算带来巨大压力。
在解决上述技术问题的过程中,发明人通过研究发现,为了降低数据传输过程中的系统压力,可以采用其他的数据格式进行数据传输,在采用其他格式进行数据传输时,无需对待传输密文做额外编解码操作。具体地,该数据格式可以为待传输密文加附属文件的数据格式,该附属文件中可以包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文,基于该附属文件,能够对待传输明文的合法性以及真实性进行验证。在降低数据传输的过程中的系统压力的基础上,保证了数据的安全性。
图1为本公开基于的系统架构示意图,如图1所示,本公开基于的系统架构至少包括:数据生产终端11,以及数据持有终端12。其中,该数据生产终端11具体可以为具有数据采集能力的车辆。数据生产终端11,以及数据持有终端12中均设置有数据传输装置,该数据传输装置可采用C/C++、Java、Shell或Python等语言编写。
图2为本公开实施例一提供的数据传输方法的流程示意图,应用于数据生产终端,如图2所示,该方法包括:
步骤201、获取数据生产终端生产的待传输明文。
本实施例的执行主体为数据传输装置,该数据传输装置可耦合于数据生产终端内。该数据生产终端具体可以为具有数据采集功能的车辆,例如,其可以为设置有多种传感器的数据采集车辆。
在本实施方式中,数据生产终端可以采用预置的数据采集装置进行数据采集操作,其中,该数据采集装置包括但不限于相机、雷达等。
可选地,可以定期获取数据生产终端生产的待传输明文,也可以根据数据持有端的触发操作数据生产终端生产的待传输明文,本公开对此不做限制。
步骤202、根据预设的数据生产终端证书对应的私钥对所述待传输明文进行处理,生成明文签名。
在本实施方式中,数据生产终端预置有证书具体可以为标准的X509证书。为了保证待传输明文在数据传输过程中不被篡改,可以使用该证书对应的私钥,对待传输明文进行处理,生成明文签名。
步骤203、生成随机密钥,采用所述随机密钥对所述待传输明文进行对称加密操作,生成待传输密文,并计算所述待传输密文的密文摘要。
在本实施方式中,可以采用对称加密的方式,对待传输明文进行加密操作。具体地,可以生成随机密钥,并采用 该随机密钥对所述待传输明文进行对称加密操作,生成待传输密文。
进一步地,为了保证待传输密文的安全性,可以计算待传输密文的密文摘要,以使得数据持有终端能够根据该密文摘要检测待传输密文是否被篡改。
其中,具体可以计算待传输密文的哈希值,实现对密文摘要的计算。
步骤204、采用预存的数据持有端的公钥对所述随机密钥进行加密操作,获得所述随机密钥的密文。
在本实施方式中,为了在保证数据安全的基础上,降低系统的运算压力,可以预先存储数据持有端的公钥,采用该数据持有端的公钥对随机密钥进行加密操作,获得随机密钥的密文。
步骤205、将所述待传输密文以及所述待传输密文的附属文件发送至所述数据持有终端,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。
在本实施方式中,PKCS#7标准中使用ASN1定义了数字信封的数据结构,在面对大文件(GB以上)编解码时,会给系统运算带来巨大压力。因此,为了解决上述技术问题,为了降低数据传输过程中的系统压力,可以采用其他的数据格式进行数据传输,在采用其他格式进行数据传输时,无需对待传输密文进行加解密操作。具体地,该数据格式可以为待传输密文加附属文件的数据格式,该附属文件中可以包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。根据该数据格式将待传输密文以及待传输密文的附属文件发送至数据持有终端。
通过对待传输明文采用对称加密的方式进行加密,并采用非对称加密的方式对数据持有端的公钥进行加密,且构造新的数据传输的格式,从而能够使用数字信封的方式实现数据的安全传输,且能够有效地降低系统的压力。
进一步地,为了降低传输的数据量,在传输该待传输密文以及待传输密文的附属文件之前,可以采用预设的编码方式对所述明文签名、密文摘要、数据生产终端证书以及随机密钥的密文进行编码操作,获得所述待传输密文的附属文件。其中,该预设的编码方式具体可以为base64编码,或者,也可以为其他任意一种编码方式,本公开对此不做限制。
进一步地,在实施例一的基础上,步骤202包括:
计算所述待传输明文对应的哈希值,获得所述待传输明文对应的明文摘要。
采用所述数据生产终端证书对应的私钥对所述明文摘要进行加密操作,获得所述明文签名。
在本实施例中,在获取到待传输明文之后,可以计算待传输明文对应的哈希值,获得所述待传输明文对应的明文摘要。数据生产终端预置有证书具体可以为标准的X509证书。为了保证待传输明文在数据传输过程中不被篡改,可以使用该证书对应的私钥,对该明文摘要进行加密操作,获得明文签名。
从而后续资产持有端能够根据该数据生产终端证书对应的公钥对明文签名进行验签,以确定待传输明文没有被篡改,保证数据的安全性。
本实施例提供的数据传输方法,通过在获取到待传输明文之后,生成明文签名,从而后续能够根据该明文签名对待传输明文的合法性进行验证。此外,通过采用随机密钥对待传输明文进行对称加密操作,并计算待传输密文的密文摘要,从而后续能够根据该密文摘要确定该待传输密文是否被篡改。分别将待传输密文、明文签名、密文摘要、数据生产终端证书以及随机密钥的密文以待传输密文加附属文件的方式传输至数据持有终端,从而在数据传输过程中,无需进行待传输密文的加密与解密操作,有效地缓解了加解密造成的压力,提高了数据传输的效率,且能够保证数据的安全。
图3为本公开实施例二提供的数据传输方法的流程示意图,应用于数据持有终端,如图3所示,该方法包括:
步骤301、获取数据生产终端发送的待传输密文以及所述待传输密文的附属文件,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。
步骤302、根据所述密文摘要对所述待传输密文的安全性进行验证。
步骤303、采用所述数据持有终端的私钥对所述随机密钥的密文进行解密操作,获得所述随机密钥。
步骤304、采用所述随机密钥对所述待传输密文进行对称解密操作,获得所述待传输明文。
步骤305、根据所述数据生产终端证书以及所述明文签名对所述待传输明文的合法性进行验证。
步骤306、若所述待传输明文合法,则存储所述待传输明文。
本实施例的执行主体为数据传输装置,该数据传输装置可耦合于数据持有终端内。更改数据持有终端可以与数据生产终端通信连接。
在本实施方式中,数据传输装置可以获取数据生产终端发送的待传输密文以及待传输密文的附属文件,其中,待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。通过构造新的数据传输的格式,从而在使用数字信封的方式进行数据的安全传输时,无需对大体量的数据进行编解码操作,能够有效地降低系统的压力。
进一步地,在获取到待传输密文与附属文件之后,可以根据附属文件中的密文摘要对所述待传输密文的安全性进行验证。具体地,可以计算接收到的待传输密文的哈希值,得到待验证摘要。检测该待验证摘要是否与附属文件中携带的密文摘要一致。若一致,则表征该待传输密文未被篡改,也即该待传输密文安全。
进一步地,数据持有终端预先设置有私钥,并将至少一个公钥发送至数据生产终端。因此,在获取到数据生产终端通过该公钥加密的随机密钥的密文之后,可以采用数据持有终端的私钥对随机密钥的密文进行解密操作,获得随机密钥。
由于该随机密钥采用对称加密的方式对待传输明文进行加密,获得待传输密文。在对随机密钥的密文进行解密操作,获得随机密钥之后,可以采用该随机密钥对待传输密文进行对称解密操作,获得待传输明文。
进一步地,可以对数据生产终端证书进行验证,若检测到该证书合法,则可以获取该证书对应的公钥,采用数据生产终端证书对应的公钥对明文签名进行验证。若签名验证通过,则表征该待传输明文未被篡改。此时,可以对该待传输明文进行存储操作。
本实施例提供的数据传输方法,通过在获取到待传输密文与附属文件之后,根据附属文件中的密文摘要对所述待传输密文的安全性进行验证,通过随机密钥解密获得待传输明文,根据所述数据生产终端证书以及所述明文签名对所述待传输明文的合法性进行验证,从而能够保证待传输密文与待传输明文均不被篡改,保证数据安全。此外,通过构造新的数据传输的格式,从而在使用数字信封的方式进行数据的安全传输时,无需对大体量的数据进行编解码操作,能够有效地降低系统的压力。
图4为本公开实施例三提供的数据传输装置的结构示意图,应用于数据生产终端,如图4所示,该装置包括:获取模块41、处理模块42、计算模块43、加密模块44、以及发送模块45。其中,获取模块41,用于获取数据生产终端生产的待传输明文。处理模块42,用于根据预设的数据生产终端证书对应的私钥对所述待传输明文进行处理,生成明文签名。计算模块43,用于生成随机密钥,采用所述随机密钥对所述待传输明文进行对称加密操作,生成待传输密文,并计算所述待传输密文的密文摘要。加密模块44,用于采用预存的数据持有端的公钥对所述随机密钥进行加密操作,获得所述随机密钥的密文。发送模块45,用于将所述待传输密文以及所述待传输密文的附属文件发送至所述数据持有终端,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。
进一步地,在实施例三的基础上,所述处理模块用于:计算所述待传输明文对应的哈希值,获得所述待传输明文对应的明文摘要。采用所述数据生产终端证书对应的私钥对所述明文摘要进行加密操作,获得所述明文签名。
进一步地,在实施例三的基础上,所述计算模块用于:计算所述待传输密文对应的哈希值,将所述待传输密文对应的哈希值确定为所述密文摘要。
进一步地,在实施例三的基础上,所述装置还包括:编码模块,还用于采用预设的编码方式对所述明文签名、密文摘要、数据生产终端证书以及随机密钥的密文进行编码操作,获得所述待传输密文的附属文件。
图5为本公开实施例四提供的数据传输装置的结构示意图,应用于数据持有终端,如图5所示,包括:数据获取模块51、第一验证模块52、第一解密模块53、第二解密模块54以及第二验证模块55。其中,数据获取模块51,用于获取数据生产终端发送的待传输密文以及所述待传输密文的附属文件,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文。第一验证模块52,用于根据所述密文摘要对所述待传输密文的安全性进行验证。第一解密模块53,用于采用所述数据持有终端的私钥对所述随机密钥的密文进行解密操作,获得所述随机密钥。第二解密模块54,用于采用所述随机密钥对所述待传输密文进行对称解密操作,获得所述待传输明文。第二验证模块55,用于根据所述数据生产终端证书以及所述明文签名对所述待传输明文的合法性进行验证。存储模块56,用于若所述待传输明文合法,则存储所述待传输明文。
进一步地,在实施例四的基础上,所述第一验证模块用于:计算所述待传输密文的哈希值,获得待验证摘要。比对所述待验证摘要与所述密文摘要是否一致。若是,则判定所述待传输密文安全。
进一步地,在实施例四的基础上,所述第二验证模块用于:计算所述待传输明文的摘要信息。采用所述数据生产终端证书对应的公钥对所述明文签名进行解密操作,获得所述待传输明文对应的明文摘要。比对所述明文摘要与所述摘要信息是否一致,根据比对结果确定所述待传输明文的合法性。
本公开又一实施例还提供了一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上述任一实施例所述的数据传输方法。
图6为实施例五提供的电子设备的结构示意图,如图6所示,该电子设备600可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(PortableAndroid Device,简称PAD)、便携式多媒体播放器(Portable Media Player,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(Read Only Memory ,简称ROM)602中的程序或者从存储装置608加载到随机访问存储器(Random Access Memory ,简称RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(Liquid CrystalDisplay ,简称LCD)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
本公开又一实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上述任一实施例所述的数据传输方法。
本公开又一实施例还提供了一种计算机程序产品,包括计算机执行指令,当处理器执行所述计算机执行指令时,实现如上述任一实施例所述的数据传输方法。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network ,简称LAN)或广域网(Wide Area Network ,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (11)

1.一种数据传输方法,应用于数据生产终端,其特征在于,包括:
获取数据生产终端生产的待传输明文;
根据预设的数据生产终端证书对应的私钥对所述待传输明文进行处理,生成明文签名;
生成随机密钥,采用所述随机密钥对所述待传输明文进行对称加密操作,生成待传输密文,并计算所述待传输密文的密文摘要;
采用预存的数据持有端的公钥对所述随机密钥进行加密操作,获得所述随机密钥的密文;
将所述待传输密文以及所述待传输密文的附属文件发送至所述数据持有终端,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文;
所述将所述待传输密文以及所述待传输密文的附属文件发送至所述数据持有终端之前,还包括:
采用预设的编码方式对所述明文签名、密文摘要、数据生产终端证书以及随机密钥的密文进行编码操作,获得所述待传输密文的附属文件;所述预设的编码方式为base64编码。
2.根据权利要求1所述的方法,其特征在于,所述根据预设的数据生产终端证书对应的私钥对所述待传输明文进行处理,生成明文签名,包括:
计算所述待传输明文对应的哈希值,获得所述待传输明文对应的明文摘要;
采用所述数据生产终端证书对应的私钥对所述明文摘要进行加密操作,获得所述明文签名。
3.根据权利要求1所述的方法,其特征在于,所述计算所述待传输密文的密文摘要,包括:
计算所述待传输密文对应的哈希值,将所述待传输密文对应的哈希值确定为所述密文摘要。
4.一种数据传输方法,应用于数据持有终端,其特征在于,包括:
获取数据生产终端发送的待传输密文以及所述待传输密文的附属文件,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文;所述待传输密文的附属文件是通过采用预设的编码方式对所述明文签名、密文摘要、数据生产终端证书以及随机密钥的密文进行编码操作而获得的;所述预设的编码方式为base64编码;
根据所述密文摘要对所述待传输密文的安全性进行验证;
采用所述数据持有终端的私钥对所述随机密钥的密文进行解密操作,获得所述随机密钥;
采用所述随机密钥对所述待传输密文进行对称解密操作,获得待传输明文;
根据所述数据生产终端证书以及所述明文签名对所述待传输明文的合法性进行验证;
若所述待传输明文合法,则存储所述待传输明文。
5.根据权利要求4所述的方法,其特征在于,所述根据所述密文摘要对所述待传输密文的安全性进行验证,包括:
计算所述待传输密文的哈希值,获得待验证摘要;
比对所述待验证摘要与所述密文摘要是否一致;
若是,则判定所述待传输密文安全。
6.根据权利要求5所述的方法,其特征在于,所述根据所述数据生产终端证书以及所述明文签名对所述待传输明文的合法性进行验证,包括:
计算所述待传输明文的摘要信息;
采用所述数据生产终端证书对应的公钥对所述明文签名进行解密操作,获得所述待传输明文对应的明文摘要;
比对所述明文摘要与所述摘要信息是否一致,根据比对结果确定所述待传输明文的合法性。
7.一种数据传输装置,应用于数据生产终端,其特征在于,包括:
获取模块,用于获取数据生产终端生产的待传输明文;
处理模块,用于根据预设的数据生产终端证书对应的私钥对所述待传输明文进行处理,生成明文签名;
计算模块,用于生成随机密钥,采用所述随机密钥对所述待传输明文进行对称加密操作,生成待传输密文,并计算所述待传输密文的密文摘要;
加密模块,用于采用预存的数据持有端的公钥对所述随机密钥进行加密操作,获得所述随机密钥的密文;
发送模块,用于将所述待传输密文以及所述待传输密文的附属文件发送至所述数据持有终端,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文;
所述处理模块,还用于所述发送模块将所述待传输密文以及所述待传输密文的附属文件发送至所述数据持有终端之前,采用预设的编码方式对所述明文签名、密文摘要、数据生产终端证书以及随机密钥的密文进行编码操作,获得所述待传输密文的附属文件;所述预设的编码方式为base64编码。
8.一种数据传输装置,应用于数据持有终端,其特征在于,包括:
数据获取模块,用于获取数据生产终端发送的待传输密文以及所述待传输密文的附属文件,其中,所述待传输密文的附属文件中包括明文签名、密文摘要、数据生产终端证书以及随机密钥的密文;所述待传输密文的附属文件是通过采用预设的编码方式对所述明文签名、密文摘要、数据生产终端证书以及随机密钥的密文进行编码操作而获得的;所述预设的编码方式为base64编码;
第一验证模块,用于根据所述密文摘要对所述待传输密文的安全性进行验证;
第一解密模块,用于采用所述数据持有终端的私钥对所述随机密钥的密文进行解密操作,获得所述随机密钥;
第二解密模块,用于采用所述随机密钥对所述待传输密文进行对称解密操作,获得待传输明文;
第二验证模块,用于根据所述数据生产终端证书以及所述明文签名对所述待传输明文的合法性进行验证;
存储模块,用于若所述待传输明文合法,则存储所述待传输明文。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1-3或4-6任一项所述的数据传输方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1-3或4-6任一项所述的数据传输方法。
11.一种计算机可读存储介质,其特征在于,包括计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1-3或4-6任一项所述的数据传输方法。
CN202210649473.9A 2022-06-10 2022-06-10 数据传输方法、装置、设备、计算机可读存储介质及产品 Active CN114745207B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210649473.9A CN114745207B (zh) 2022-06-10 2022-06-10 数据传输方法、装置、设备、计算机可读存储介质及产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210649473.9A CN114745207B (zh) 2022-06-10 2022-06-10 数据传输方法、装置、设备、计算机可读存储介质及产品

Publications (2)

Publication Number Publication Date
CN114745207A CN114745207A (zh) 2022-07-12
CN114745207B true CN114745207B (zh) 2022-08-26

Family

ID=82288145

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210649473.9A Active CN114745207B (zh) 2022-06-10 2022-06-10 数据传输方法、装置、设备、计算机可读存储介质及产品

Country Status (1)

Country Link
CN (1) CN114745207B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115348114B (zh) * 2022-10-19 2023-02-28 浙江浩普智能科技有限公司 一种智慧电厂数据安全传输方法、系统、电子设备及介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124987A (ja) * 2006-11-15 2008-05-29 Mitsubishi Electric Corp 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム
CN105939197B (zh) * 2016-03-17 2019-02-12 天地融科技股份有限公司 一种身份认证方法和系统
CN106453362A (zh) * 2016-11-02 2017-02-22 中车株洲电力机车研究所有限公司 一种车载设备数据传输方法及装置
CN108055236A (zh) * 2017-11-03 2018-05-18 深圳市轱辘车联数据技术有限公司 一种数据处理方法、车载设备及电子设备
CN110995716B (zh) * 2019-12-06 2022-09-02 国网浙江省电力有限公司电力科学研究院 一种变电站巡检机器人数据传输加解密方法与系统
CN111245783A (zh) * 2019-12-29 2020-06-05 航天信息股份有限公司 一种基于数字加密技术的隔离环境数据传递装置及方法
CN114205142B (zh) * 2021-12-09 2023-05-30 建信金融科技有限责任公司 数据传输方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN114745207A (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN110519309B (zh) 数据传输方法、装置、终端、服务器及存储介质
CN111835774B (zh) 数据处理方法、装置、设备及存储介质
CN111131278A (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN112149168B (zh) 一种文件数据加密方法、装置及电子设备
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN114448605A (zh) 加密密文校验方法、系统、设备及计算机可读存储介质
CN114745207B (zh) 数据传输方法、装置、设备、计算机可读存储介质及产品
CN110545542B (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN111249740A (zh) 一种资源数据的访问方法及系统
CN114785524A (zh) 电子印章生成方法、装置、设备和介质
CN113794553A (zh) 数据传输方法、装置、电子设备和存储介质
CN114499893B (zh) 基于区块链的投标文件加密存证方法和系统
CN113810779B (zh) 码流验签方法、装置、电子设备和计算机可读介质
CN114884714B (zh) 任务处理方法、装置、设备及存储介质
CN113315641B (zh) 一种种子密钥备份的方法、电子设备和系统
CN115147103A (zh) 数字人民币的支付方法、装置和电子设备
CN111832046B (zh) 一种基于区块链技术的可信数据存证方法
CN111786955B (zh) 用于保护模型的方法和装置
CN114338156A (zh) 数据处理方法、装置及存储介质
CN111654731A (zh) 密钥信息传输方法、装置、电子设备及计算机存储介质
CN115879135B (zh) 招投标数据处理方法、装置、设备及存储介质
CN117216753B (zh) 密码数据分析方法、装置、电子设备及可读存储介质
CN111314320B (zh) 基于http的通信方法、终端、服务器和系统
CN110955883B (zh) 一种用户密钥生成的方法、装置、设备及存储介质
CN115296934B (zh) 基于工控网络入侵的信息传输方法、装置、电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant