CN115102754A - 一种数据传输方法及系统、存储介质及电子设备 - Google Patents

一种数据传输方法及系统、存储介质及电子设备 Download PDF

Info

Publication number
CN115102754A
CN115102754A CN202210696027.3A CN202210696027A CN115102754A CN 115102754 A CN115102754 A CN 115102754A CN 202210696027 A CN202210696027 A CN 202210696027A CN 115102754 A CN115102754 A CN 115102754A
Authority
CN
China
Prior art keywords
ciphertext
encryption
internal
internal system
switch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210696027.3A
Other languages
English (en)
Other versions
CN115102754B (zh
Inventor
刘银海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Financial Technology Co Ltd
Original Assignee
Bank of China Financial Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Financial Technology Co Ltd filed Critical Bank of China Financial Technology Co Ltd
Priority to CN202210696027.3A priority Critical patent/CN115102754B/zh
Publication of CN115102754A publication Critical patent/CN115102754A/zh
Application granted granted Critical
Publication of CN115102754B publication Critical patent/CN115102754B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种数据传输方法及系统、存储介质及电子设备,可用于移动互联领域或金融领域,该方法通过预先在内部系统的防火墙出口和交换机之间部署第一加密机,从而通过对称密钥算法和第一加密机,对系统明文数据进行双重加密传输,并且由于对称密钥算法的加密耗时较非对称密钥算法的加密耗时较短,因此,本申请方案既确保了数据的安全传输,又解决了加密数据的过程耗时较长,影响内部系统的系统性能的问题。

Description

一种数据传输方法及系统、存储介质及电子设备
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据传输方法及系统、存储介质及电子设备。
背景技术
内部系统向外部系统传输系统数据时,常常会出现数据被拦截或者篡改的情况,影响数据传输的安全性,为保证数据的安全传输,需要对待传输的系统数据进行加密处理。
现有技术中,通过非对称密钥算法,对待传输的系统数据加密传输,然而,该加密规则算法比较复杂,会导致加密数据的过程耗时较长,从而影响内部系统的系统性能。
发明内容
本申请提供了一种数据传输方法及系统、存储介质及电子设备,目的在于解决现有的方案存在的加密数据的过程耗时较长,从而影响系统数据的系统性能的问题。
为了实现上述目的,本申请提供了以下技术方案:
一种数据传输方法,应用于数据传输系统,所述数据传输系统包括内部系统、部署于所述内部系统的防火墙出口和交换机之间的第一加密机、交换机、部署于外部系统之前的第二加密机、外部系统,所述方法包括:
所述内部系统利用对称密钥算法,对所述内部系统的系统明文数据进行加密处理,得到第一密文,并通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机;
所述第一加密机利用自身的加密机制,对所述第一密文进行加密处理,得到第二密文,并将所述第二密文发送至所述交换机;
所述交换机将所述第二密文传输至所述第二加密机;
所述第二加密机利用自身的解密机制,对所述第二密文进行解密处理,得到所述第一密文,并将所述第一密文传输至所述外部系统;
所述外部系统利用所述对称密钥算法,对所述第一密文进行解密处理,得到所述内部系统的系统明文数据。
上述的方法,可选的,所述内部系统通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机,包括:
所述内部系统基于预设的内部IP地址,将所述第一密文发送至所述内部系统的防火墙;
所述内部系统的防火墙对所述内部IP地址进行地址映射,得到所述第一加密机的IP地址,并基于所述第一加密机的IP地址,将所述第一密文发送至所述第一加密机。
上述的方法,可选的,所述内部系统利用对称密钥算法利用对称密钥算法,对所述内部系统的系统明文数据进行加密处理,得到第一密文之后,还包括:
将所述第一密文存储至预设的数据库中。
上述的方法,可选的,还包括:
所述外部系统利用所述对称加密算法对所述外部系统的系统明文数据进行加密处理,得到第三密文,并将所述第三密文发送至所述第二加密机;
所述第二加密机利用自身的加密机制,对所述第三密文进行加密处理,得到第四密文,并将所述第四密文传输至所述交换机;
所述交换机将所述第四密文发送至所述第一加密机;
所述第一加密机利用自身的解密机制,对所述第四密文进行解密处理,得到所述第三密文,并通过所述内部系统的防火墙,将所述第三密文发送至所述内部系统;
所述内部系统利用所述对称加密算法,对所述第三密文进行解密处理,得到所述外部系统的系统明文数据。
一种数据传输系统,包括:
内部系统、部署于所述内部系统的防火墙出口和交换机之间的第一加密机、交换机、部署于外部系统之前的第二加密机、外部系统;
所述内部系统,用于利用对称密钥算法,对所述内部系统的系统明文数据进行加密处理,得到第一密文,并通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机;
所述第一加密机,用于利用自身的加密机制,对所述第一密文进行加密处理,得到第二密文,并将所述第二密文发送至所述交换机;
所述交换机,用于将所述第二密文传输至所述第二加密机;
所述第二加密机,用于利用自身的解密机制,对所述第二密文进行解密处理,得到所述第一密文,并将所述第一密文传输至所述外部系统;
所述外部系统,用于利用所述对称密钥算法,对所述第一密文进行解密处理,得到所述内部系统的系统明文数据。
上述的系统,可选的,所述内部系统在通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机时,具体用于:
所述内部系统基于预设的内部IP地址,将所述第一密文发送至所述内部系统的防火墙;
所述内部系统的防火墙对所述内部IP地址进行地址映射,得到所述第一加密机的IP地址,并基于所述第一加密机的IP地址,将所述第一密文发送至所述第一加密机。
上述的系统,可选的,所述内部系统还用于:
将所述第一密文存储至预设的数据库中。
上述的系统,可选的,所述外部系统还用于:
利用所述对称加密算法对所述外部系统的系统明文数据进行加密处理,得到第三密文,并将所述第三密文发送至所述第二加密机;
所述第二加密机还用于:
利用自身的加密机制,对所述第三密文进行加密处理,得到第四密文,并将所述第四密文传输至所述交换机;
所述交换机还用于:
将所述第四密文发送至所述第一加密机;
所述第一加密机还用于:
利用自身的解密机制,对所述第四密文进行解密处理,得到所述第三密文,并通过所述内部系统的防火墙,将所述第三密文发送至所述内部系统;
所述内部系统还用于:
利用所述对称加密算法,对所述第三密文进行解密处理,得到所述外部系统的系统明文数据。
一种存储介质,所述存储介质存储有指令集,其中,所述指令集被处理器执行时实现上述的数据传输方法。
一种电子设备,包括:
存储器,用于存储至少一组指令集;
处理器,用于执行所述存储器中存储的指令集,通过执行所述指令集实现上述的数据传输方法。
与现有技术相比,本申请包括以下优点:
本申请提供了一种数据传输方法及系统、存储介质及电子设备,该方法包括:内部系统利用对称密钥算法,对内部系统的系统明文数据进行加密处理,得到第一密文,并通过内部系统的防火墙,将第一密文发送至第一加密机,第一加密机利用自身的加密机制,对第一密文进行加密处理,得到第二密文,并将第二密文发送至交换机,交换机将第二密文传输至第二加密机,第二加密机利用自身的解密机制,对第二密文进行解密处理,得到第一密文,并将第一密文传输至外部系统,外部系统利用对称密钥算法,对第一密文进行解密处理,得到内部系统的系统明文数据。可见,本申请方案,由于第一加密机是部署在内部系统的防火墙出口和交换机之间,对称密钥算法的加密耗时较非对称密钥算法的加密耗时较短,因此,通过对称密钥算法和第一加密机,对系统明文数据进行双重加密传输,既确保了数据的安全传输,又解决了加密数据的过程耗时较长,影响内部系统的系统性能的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请提供的一种数据处理系统的结构示意图;
图2为本申请提供的一种数据传输方法的方法流程图;
图3为本申请提供的一种数据传输方法的又一方法流程图;
图4为本申请提供的一种数据传输方法的又一方法流程图;
图5为本申请提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本申请公开中提及的“第一”、“第二”等概念仅用于对不同的系统、模块或单元进行区分,并非用于限定这些系统、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本申请公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、包括以上任何系统或设备的分布式计算环境等等。
本申请提供的一种数据传输方法及系统、存储介质及电子设备,可用于移动互联网或金融领域。上述仅为示例,并不对本申请提供的一种数据传输方法及系统、存储介质及电子设备的应用领域进行限定。
参阅图1,数据传输系统100的结构示意图如图1所示,具体包括:
内部系统101、部署于内部系统的防火墙出口和交换机之间的第一加密机102、交换机103、部署于外部系统之前的第二加密机104、外部系统105;
其中,内部系统101通过第一加密机102、交换机103和第二加密机104与外部系统105相连。
也就是说,本实施例中,在现有的数据传输系统结构中增加了第一加密机102和第二加密机104。
内部系统101,用于利用对称密钥算法,对内部系统的系统明文数据进行加密处理,得到第一密文,并通过内部系统的防火墙,将第一密文发送至第一加密机102;
第一加密机102,用于利用自身的加密机制,对第一密文进行加密处理,得到第二密文,并将第二密文发送至交换机103;
交换机103,用于将第二密文传输至第二加密机104;
第二加密机104,用于利用自身的解密机制,对第二密文进行解密处理,得到第一密文,并将第一密文传输至外部系统105;
外部系统105,用于利用对称密钥算法,对第一密文进行解密处理,得到内部系统101的系统明文数据。
本申请实施例提供的数据传输系统中,内部系统利用对称密钥算法,对内部系统的系统明文数据进行加密处理,得到第一密文,并通过内部系统的防火墙,将第一密文发送至所述第一加密机,第一加密机利用自身的加密机制,对第一密文进行加密处理,得到第二密文,并将第二密文发送至交换机,交换机将第二密文传输至第二加密机,第二加密机利用自身的解密机制,对第二密文进行解密处理,得到第一密文,并将第一密文传输至外部系统,外部系统利用对称密钥算法,对第一密文进行解密处理,得到内部系统的系统明文数据。可见,本申请方案,由于第一加密机是部署在内部系统的防火墙出口和交换机之间,对称密钥算法的加密耗时较非对称密钥算法的加密耗时较短,因此,通过对称密钥算法和第一加密机,对系统明文数据进行双重加密传输,既确保了数据的安全传输,又解决了加密数据的过程耗时较长,影响内部系统的系统性能的问题。
本申请实施例提供的数据传输系统中,内部系统101在通过内部系统的防火墙,将第一密文发送至第一加密机时,具体用于:
内部系统101基于预设的内部IP地址,将第一密文发送至内部系统的防火墙;
内部系统101的防火墙对内部IP地址进行地址映射,得到第一加密机102的IP地址,并基于第一加密机的IP地址,将第一密文发送至第一加密机102。
本申请实施例提供的数据传输系统中,内部系统101还用于:
将第一密文存储至预设的数据库中。
本申请实施例提供的数据传输系统中,外部系统105还用于:
利用对称加密算法对外部系统105的系统明文数据进行加密处理,得到第三密文,并将第三密文发送至第二加密机104;
第二加密机104还用于:
利用自身的加密机制,对第三密文进行加密处理,得到第四密文,并将第四密文传输至交换机103;
交换机103还用于:
将第四密文发送至第一加密机102;
第一加密机102还用于:
利用自身的解密机制,对第四密文进行解密处理,得到第三密文,并通过内部系统的防火墙,将第三密文发送至内部系统101;
内部系统101还用于:
利用对称加密算法,对第三密文进行解密处理,得到外部系统的系统明文数据。
参阅图2,数据传输方法的方法流程图如图1所示,应用于数据传输系统,数据系统的系统结果如实施例图1所述,该数据传输方法具体包括以下步骤:
S201、内部系统利用对称密钥算法,对内部系统的系统明文数据进行加密处理,得到第一密文,并通过内部系统的防火墙,将第一密文发送至所述第一加密机。
本实施例中,内部系统利用对称密钥算法,对内部系统的系统明文数据进行加密处理,从而得到系统明文数据对应的第一密文,其中,内部系统在应用层,利用对称密钥算法,对内部系统的系统明文数据进行加密处理,从而得到系统明文数据对应的第一密文。
可选的,系统明文数据可是系统的日志信息和客户信息。
本实施例中,对称密钥算法为内部系统和外部系统预先协商好的密钥规则。
可选的,内部系统在利用对称密钥算法,对内部系统的系统明文数据进行加密处理,得到第一密文之后,还可以包括:
将第一密文存储至预设的数据库中。
本申请实施例提供的数据传输方法,对系统明文数据进行加密存储,保证在传输数据之前的数据安全。
本实施例中,通过内部系统的防火墙,将第一密文发送至第一加密机。
参阅图3,通过内部系统的防火墙,将第一密文发送至第一加密机的过程,具体包括以下步骤:
S301、内部系统基于预设的内部IP地址,将第一密文发送至内部系统的防火墙。
本实施例中,内部系统基于预设的内部IP地址(即内网地址),将第一密文发送至内部系统的防火墙。
S302、内部系统的防火墙对内部IP地址进行地址映射,得到第一加密机的IP地址,并基于第一加密机的IP地址,将第一密文发送至第一加密机。
本实施例中,预先在第一加密机上设置有访问入口IP地址(也就是第一加密机的IP地址)、端口以及出口IP地址。
本实施例中,内部系统的防火墙在接收到第一加密机后,对内部IP地址进行地址映射,从而得到第一加密机的IP地址,也就是第一加密机的访问入口加密地址,从而内部系统的防火墙,基于第一加密机的IP地址,将第一密文发送至第一加密机。
S202、第一加密机利用自身的加密机制,对第一密文进行加密处理,得到第二密文,并将第二密文发送至交换机。
本实施例中,第一加密机利用自身的加密机制,对第一密文进行加密处理,从而得到第二密文,也就是在网络层,对第一密文进行进一步加密,从而得到第二密文。
本实施例中,将第二密文发送至交换机。
本实施例中,利用第一加密机的特点在网络层对第一密文进行加密处理,对除网络层外的其他协议层透明化,故具有较强的安全性,能够保证在数据传输的各个节点的数据安全。
S203、交换机将第二密文传输至第二加密机。
本实施例中,交换机将第二密文传输至第二加密机。
S204、第二加密机利用自身的解密机制,对第二密文进行解密处理,得到第一密文,并将第一密文传输至外部系统。
本实施例中,第二加密机在接收到第二密文后,利用自身的解密机制,对第二密文进行解密处理,从而得到第一密文,需要说明的是,第一加密机和第二加密机的加解密机制为预设的加解密机制,具体请参见现有技术,本身请不对第一加密机和第二加密机的加解密机制进行赘述。
本实施例中,将第一密文传输至外部系统。
S205、外部系统利用对称密钥算法,对第一密文进行解密处理,得到内部系统的系统明文数据。
与内部系统对系统明文数据的进行加密的加密算法相对的,外部系统也预设有对称密钥算法,从而外部系统在接收到第一密文后,利用预设的对称密钥算法,对第一密文进行解密处理,从而得到内部系统的系统明文数据。
本申请实施例提供的数据传输方法,利用第一加密机在网络层对第一密文进行加密处理,对其余层协议透明化,故具有较强的安全性,能够保证在数据传输各个节点的数据安全,在应用层面利用对称加密算法,在系统代码层进行加密,同时将系统明文数据进行加密存储,保证在传输数据之前的数据安全,因此,通过在应用层和网络层的双层加密,不仅能够解决传输数据前和传输数据过程中的安全性,还能够解决非对称加解密过程造成加解密数据时间长的问题。
参阅图4,本申请实施例提供的数据传输方法,还可以包括以下步骤:
S401、外部系统利用对称加密算法对外部系统的系统明文数据进行加密处理,得到第三密文,并将第三密文发送至第二加密机。
本实施例中,外部系统在有向外部系统传输数据的需求时,外部系统利用对称加密算法对外部系统的系统明文数据进行加密处理,得到外部系统的系统明文数据的第三密文。
本实施例中,将第三密文发送中第二加密机。
S402、第二加密机利用自身的加密机制,对第三密文进行加密处理,得到第四密文,并将第四密文传输至交换机。
本实施例中,第二加密机利用自身的加密机制,对第三密文进行加密处理,得到第四密文。
需要说明的是,第二加密机的加密机制和第一加密机的加密机制相同。
本实施例中,第二加密机将第四密文传输至交换机。
S403、交换机将第四密文发送至第一加密机。
本实施例中,交换机将第四密文发送至第一加密机。
S404、第一加密机利用自身的解密机制,对第四密文进行解密处理,得到第三密文,并通过内部系统的防火墙,将第三密文发送至内部系统。
本实施例中,第一加密机利用自身的解密机制,对第四密文进行解密处理,得到第三密文,并通过内部系统的防火墙,将第三密文发送至内部系统。
S405、内部系统利用对称加密算法,对第三密文进行解密处理,得到外部系统的系统明文数据。
本实施例中,内部系统利用对称加密算法,对第三密文进行解密处理,得到外部系统的系统明文数据。
本实施例中,外部系统向内部系统传输数据的过程为,内部系统向外部系统传输数据的反过程,外部系统利用对称密钥算法对系统明文数据进行加密处理,并且第二加密机也利用自身的加密机制,对加密处理后的系统明文数据进行再次加密传输,从而确保了数据的安全传输。
对上述本申请实施例提供的数据传输方法的具体实现过程进行举例说明如下:
一、发送数据流程(银行将账户余额推送社保):
1.银行内部系统利用对称密钥算法将获取的客户账户余额进行加密,并进行数据库存储。
2.应用层通过内部IP地址向网络防火墙传送加密后的社保账户余额数据。
3.网络防火墙将内部IP地址转换成加密机IP地址,同时将数据进行硬加密。
4.加密机根据事先在其内部维护社保系统的IP和端口,将数据发送的交换机上。
5.银行交换机通过专线和社保交换机进行数据交换。
6.社保局应用层获取数据后,针对密文数据,利用对称密钥算法进行解密,并进行处理。
二、接收数据流程(银行接收社保查询余额请求):
1.社保系统在应用层将需要进行传输的数据利用对称密钥算法进行加密,将加密后的数据,通过网络加密机再次进行硬加密,通过专线将加密后的数据传送给银行交换机。
2.银行交换机将数据传给网络加密机,网络加密机针对传送数据进行解密。
3.解密后数据传送给银行内部防火墙。
4.防火墙将数据传送给银行内容应用系统。
5.应用系统在收到传输数据后,利用对称密钥算法进行解密。
6.将解密后的明文进行处理。
以上两个双向交互过程,利用系统层的软件密和网络层的硬加密双层加密,既能够保证数据在网络传输过程中的安全性,又能够保证数据在传输前被获取的风险。
需要说明的是,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。
应当理解,本申请公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请公开的范围在此方面不受限制。
本申请实施例还提供了一种存储介质,所述存储介质存储有指令集,其中,在所述指令集运行时执行以下操作。
所述内部系统利用对称密钥算法,对所述内部系统的系统明文数据进行加密处理,得到第一密文,并通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机;
所述第一加密机利用自身的加密机制,对所述第一密文进行加密处理,得到第二密文,并将所述第二密文发送至所述交换机;
所述交换机将所述第二密文传输至所述第二加密机;
所述第二加密机利用自身的解密机制,对所述第二密文进行解密处理,得到所述第一密文,并将所述第一密文传输至所述外部系统;
所述外部系统利用所述对称密钥算法,对所述第一密文进行解密处理,得到所述内部系统的系统明文数据。
本申请实施例还提供了一种电子设备,其结构示意图如图5所示,具体包括存储器501,用于存储至少一组指令集;处理器502,用于执行所述存储器中存储的指令集,通过执行所述指令集实现以下操作:
所述内部系统利用对称密钥算法,对所述内部系统的系统明文数据进行加密处理,得到第一密文,并通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机;
所述第一加密机利用自身的加密机制,对所述第一密文进行加密处理,得到第二密文,并将所述第二密文发送至所述交换机;
所述交换机将所述第二密文传输至所述第二加密机;
所述第二加密机利用自身的解密机制,对所述第二密文进行解密处理,得到所述第一密文,并将所述第一密文传输至所述外部系统;
所述外部系统利用所述对称密钥算法,对所述第一密文进行解密处理,得到所述内部系统的系统明文数据。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本申请公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本申请公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种数据传输方法,其特征在于,应用于数据传输系统,所述数据传输系统包括内部系统、部署于所述内部系统的防火墙出口和交换机之间的第一加密机、交换机、部署于外部系统之前的第二加密机、外部系统,所述方法包括:
所述内部系统利用对称密钥算法,对所述内部系统的系统明文数据进行加密处理,得到第一密文,并通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机;
所述第一加密机利用自身的加密机制,对所述第一密文进行加密处理,得到第二密文,并将所述第二密文发送至所述交换机;
所述交换机将所述第二密文传输至所述第二加密机;
所述第二加密机利用自身的解密机制,对所述第二密文进行解密处理,得到所述第一密文,并将所述第一密文传输至所述外部系统;
所述外部系统利用所述对称密钥算法,对所述第一密文进行解密处理,得到所述内部系统的系统明文数据。
2.根据权利要求1所述的方法,其特征在于,所述内部系统通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机,包括:
所述内部系统基于预设的内部IP地址,将所述第一密文发送至所述内部系统的防火墙;
所述内部系统的防火墙对所述内部IP地址进行地址映射,得到所述第一加密机的IP地址,并基于所述第一加密机的IP地址,将所述第一密文发送至所述第一加密机。
3.根据权利要求1所述的方法,其特征在于,所述内部系统利用对称密钥算法利用对称密钥算法,对所述内部系统的系统明文数据进行加密处理,得到第一密文之后,还包括:
将所述第一密文存储至预设的数据库中。
4.根据权利要求1所述的方法,其特征在于,还包括:
所述外部系统利用所述对称加密算法对所述外部系统的系统明文数据进行加密处理,得到第三密文,并将所述第三密文发送至所述第二加密机;
所述第二加密机利用自身的加密机制,对所述第三密文进行加密处理,得到第四密文,并将所述第四密文传输至所述交换机;
所述交换机将所述第四密文发送至所述第一加密机;
所述第一加密机利用自身的解密机制,对所述第四密文进行解密处理,得到所述第三密文,并通过所述内部系统的防火墙,将所述第三密文发送至所述内部系统;
所述内部系统利用所述对称加密算法,对所述第三密文进行解密处理,得到所述外部系统的系统明文数据。
5.一种数据传输系统,其特征在于,包括:
内部系统、部署于所述内部系统的防火墙出口和交换机之间的第一加密机、交换机、部署于外部系统之前的第二加密机、外部系统;
所述内部系统,用于利用对称密钥算法,对所述内部系统的系统明文数据进行加密处理,得到第一密文,并通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机;
所述第一加密机,用于利用自身的加密机制,对所述第一密文进行加密处理,得到第二密文,并将所述第二密文发送至所述交换机;
所述交换机,用于将所述第二密文传输至所述第二加密机;
所述第二加密机,用于利用自身的解密机制,对所述第二密文进行解密处理,得到所述第一密文,并将所述第一密文传输至所述外部系统;
所述外部系统,用于利用所述对称密钥算法,对所述第一密文进行解密处理,得到所述内部系统的系统明文数据。
6.根据权利要求5所述的系统,其特征在于,所述内部系统在通过所述内部系统的防火墙,将所述第一密文发送至所述第一加密机时,具体用于:
所述内部系统基于预设的内部IP地址,将所述第一密文发送至所述内部系统的防火墙;
所述内部系统的防火墙对所述内部IP地址进行地址映射,得到所述第一加密机的IP地址,并基于所述第一加密机的IP地址,将所述第一密文发送至所述第一加密机。
7.根据权利要求5所述的系统,其特征在于,所述内部系统还用于:
将所述第一密文存储至预设的数据库中。
8.根据权利要求5所述的系统,其特征在于,所述外部系统还用于:
利用所述对称加密算法对所述外部系统的系统明文数据进行加密处理,得到第三密文,并将所述第三密文发送至所述第二加密机;
所述第二加密机还用于:
利用自身的加密机制,对所述第三密文进行加密处理,得到第四密文,并将所述第四密文传输至所述交换机;
所述交换机还用于:
将所述第四密文发送至所述第一加密机;
所述第一加密机还用于:
利用自身的解密机制,对所述第四密文进行解密处理,得到所述第三密文,并通过所述内部系统的防火墙,将所述第三密文发送至所述内部系统;
所述内部系统还用于:
利用所述对称加密算法,对所述第三密文进行解密处理,得到所述外部系统的系统明文数据。
9.一种存储介质,其特征在于,所述存储介质存储有指令集,其中,所述指令集被处理器执行时实现如权利要求1-4任意一项所述的数据传输方法。
10.一种电子设备,其特征在于,包括:
存储器,用于存储至少一组指令集;
处理器,用于执行所述存储器中存储的指令集,通过执行所述指令集实现如权利要求1-4任意一项所述的数据传输方法。
CN202210696027.3A 2022-06-20 2022-06-20 一种数据传输方法及系统、存储介质及电子设备 Active CN115102754B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210696027.3A CN115102754B (zh) 2022-06-20 2022-06-20 一种数据传输方法及系统、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210696027.3A CN115102754B (zh) 2022-06-20 2022-06-20 一种数据传输方法及系统、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN115102754A true CN115102754A (zh) 2022-09-23
CN115102754B CN115102754B (zh) 2024-04-02

Family

ID=83290208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210696027.3A Active CN115102754B (zh) 2022-06-20 2022-06-20 一种数据传输方法及系统、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN115102754B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118763A (zh) * 2023-10-25 2023-11-24 紫光同芯微电子有限公司 用于数据传输的方法及装置、系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040260921A1 (en) * 2002-07-18 2004-12-23 Treadwell William S. Cryptographic method, system and engine for enciphered message transmission
CN108322484A (zh) * 2018-04-11 2018-07-24 江苏亨通工控安全研究院有限公司 一种工控数据摆渡系统
CN109428710A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、装置、存储介质和处理器
CN110752921A (zh) * 2019-10-24 2020-02-04 浙江九州量子信息技术股份有限公司 一种通信链路安全加固方法
CN210719302U (zh) * 2019-07-25 2020-06-09 金卡智能集团股份有限公司 一种燃气表的安全通信系统
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN111988281A (zh) * 2020-07-27 2020-11-24 安徽科技学院 一种基于量子通信的区块链加密方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040260921A1 (en) * 2002-07-18 2004-12-23 Treadwell William S. Cryptographic method, system and engine for enciphered message transmission
CN109428710A (zh) * 2017-08-22 2019-03-05 深圳光启智能光子技术有限公司 数据传输方法、装置、存储介质和处理器
CN108322484A (zh) * 2018-04-11 2018-07-24 江苏亨通工控安全研究院有限公司 一种工控数据摆渡系统
CN210719302U (zh) * 2019-07-25 2020-06-09 金卡智能集团股份有限公司 一种燃气表的安全通信系统
CN110752921A (zh) * 2019-10-24 2020-02-04 浙江九州量子信息技术股份有限公司 一种通信链路安全加固方法
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN111988281A (zh) * 2020-07-27 2020-11-24 安徽科技学院 一种基于量子通信的区块链加密方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118763A (zh) * 2023-10-25 2023-11-24 紫光同芯微电子有限公司 用于数据传输的方法及装置、系统
CN117118763B (zh) * 2023-10-25 2024-03-01 紫光同芯微电子有限公司 用于数据传输的方法及装置、系统

Also Published As

Publication number Publication date
CN115102754B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
WO2019174187A1 (zh) 基于区块链的多端间消息通信的方法、终端及存储介质
KR100940525B1 (ko) 소켓 레벨 가상 사설망 통신 장치 및 방법
US9219709B2 (en) Multi-wrapped virtual private network
Garg et al. An efficient and secure data storage in Mobile Cloud Computing through RSA and Hash function
US11316671B2 (en) Accelerated encryption and decryption of files with shared secret and method therefor
CN108964893B (zh) 一种密钥处理方法、装置、设备和介质
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
Khedkar et al. Data partitioning technique to improve cloud data storage security
CN115102754B (zh) 一种数据传输方法及系统、存储介质及电子设备
KR101246818B1 (ko) 금융 거래데이터의 암호화 방법
CN104301102B (zh) Widget通信方法、装置及系统
JP4995667B2 (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN106656463A (zh) 密钥固定的对称白盒密码加密方法和装置及设备
JP2005209118A (ja) 情報分散ストレージシステムとこのシステムに用いられる全体認証サーバ装置、認証サーバ装置及び分散ストレージサーバ装置及び情報分散ストレージ方法
CN115694922A (zh) 在国产cpu和os下的文件传输加密方法及设备
JPH09139735A (ja) 暗号化データ通信システム
CN115277078A (zh) 用于处理基因数据的方法、装置、设备和介质
JP2008182649A (ja) 暗号化パケット通信システム
CN111431846B (zh) 数据传输的方法、装置和系统
JPH0983509A (ja) 暗号通信方法および装置
CN114221784A (zh) 数据传输方法和计算机设备
CN105791301A (zh) 一种面向多用户组群信密分离的密钥分发管理方法
US11743039B2 (en) System and method for data encryption using key derivation
CN1308843C (zh) 一种网络安全系统及安全方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant