CN115225365A - 基于国密算法的数据安全传输方法、平台、及系统 - Google Patents
基于国密算法的数据安全传输方法、平台、及系统 Download PDFInfo
- Publication number
- CN115225365A CN115225365A CN202210834289.1A CN202210834289A CN115225365A CN 115225365 A CN115225365 A CN 115225365A CN 202210834289 A CN202210834289 A CN 202210834289A CN 115225365 A CN115225365 A CN 115225365A
- Authority
- CN
- China
- Prior art keywords
- data
- platform
- signature
- key
- character string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 160
- 238000000034 method Methods 0.000 title claims abstract description 130
- 238000012545 processing Methods 0.000 claims abstract description 82
- 238000012544 monitoring process Methods 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 19
- 230000011218 segmentation Effects 0.000 claims description 10
- 230000008030 elimination Effects 0.000 claims description 3
- 238000003379 elimination reaction Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于国密算法的数据安全传输方法、平台、及系统。应用于第一平台的基于国密算法的数据安全传输方法包括:根据国密算法生成对称密钥,并存储对称密钥至第一平台;根据对称密钥对业务数据进行数据加密,得到数据字符串;根据转码工具和签名公钥对对称密钥进行处理得到加密字符串;根据当前时间标签、数据字符串和加密字符串构建并发送数据传输请求至第二平台以获取加密数据;根据对称密钥解密加密数据,得到处理信息。这一方法有效的提高了加密数据的解密效率,保证了数据传输的安全性。
Description
技术领域
本发明属于数据传输技术领域,特别是一种基于国密算法的数据安全传输方法、平台、及系统。
背景技术
相关技术中,在省级输电监控平台与地市级输电监控平台之间进行数据通信过程中,为了保证数据传输安全,通常采用https协议通信,部分重要业务数据采用非对称加密算法加密后进行传输。这些方法在数据传输过程中安全防护等级不足,且数据加解密耗时较长,影响平台数据实时展示。因此,如何提升大批量数据加解密效率的同时,保证数据传输过程的安全性,成为了一个亟待解决的问题。
发明内容
鉴于上述问题,本发明提供一种至少解决上述部分技术问题的基于国密算法的数据安全传输方法、平台及系统,本发明通过改变密钥传输和重要业务数据传输加密流程,实现数据传输展现的实时性、确保了数据传输的安全性。
本发明提供的一种基于国密算法的数据安全传输方法,应用于第一平台,包括:根据国密算法生成对称密钥,并存储所述对称密钥至所述第一平台;
根据所述对称密钥对业务数据进行数据加密,得到数据字符串;
根据预设的转码工具对所述对称密钥进行转码处理,得到密钥字符串;
根据预存的签名公钥对所述密钥字符串进行加密,得到加密字符串;
根据当前时间标签、所述数据字符串和所述加密字符串构建数据传输请求,并发送所述数据传输请求至第二平台;
获取所述第二平台输出的加密数据,并根据所述对称密钥对所述加密数据进行解密,得到处理信息。
在一些实施例中,所述方法包括:发送签名公钥调用指令至所述第二平台;
接收所述第二平台输出的加密公钥;所述加密公钥由所述签名公钥分段处理、并插入杂扰数据后得到;
解析所述加密公钥得到解析公钥,并对所述解析公钥进行数据剔除操作,分段组合得到所述签名公钥;
将所述签名公钥存储至所述第一平台。
在一些实施例中,所述方法包括:根据国密算法对所述业务数据进行摘要处理,得到数据摘要;
根据所述签名公钥对所述数据摘要进行签名,得到数据签名;
所述根据当前时间标签、所述数据字符串和所述加密字符串构建数据传输请求,包括:根据所述当前时间标签、所述数据字符串、所述数据签名和所述加密字符串构建所述数据传输请求。
在一些实施例中,所述根据当前时间标签、所述数据字符串、所述数据签名和所述加密字符串构建数据传输请求,包括:
根据所述当前时间标签,得到第一请求数据;
根据所述数据字符串,得到第二请求数据;
根据所述数据签名,得到第三请求数据;
根据所述加密字符串,得到第四请求数据;
组合所述第一请求数据、所述第二请求数据、所述第三请求数据和所述第四请求数据,得到所述数据传输请求。
本发明提供的一种基于国密算法的数据安全传输方法,应用于第二平台,包括:解析第一平台输出的数据传输请求,得到当前时间标签、数据字符串和加密字符串;
读取服务器时间,并根据所述服务器时间校验所述当前时间标签,得到校验结果;
根据所述校验结果调用预存的签名私钥,并根据所述签名私钥解密所述加密字符串,得到对称密钥;
根据所述对称密钥解密所述数据字符串,得到业务数据;
处理所述业务数据,得到处理信息,并根据所述对称密钥加密所述处理信息得到加密数据,以输出所述加密数据至所述第一平台。
在一些实施例中所述读取服务器时间,并根据所述服务器时间校验所述当前时间标签,得到校验结果,包括:
根据所述服务器时间,获取预设的时间阈值;
对比所述服务器时间和所述当前时间标签,得到时间偏差值;
当所述时间偏差值落在所述时间阈值范围内时,得到校验结果;
或者,
当所述时间偏差值没有落在所述时间阈值范围内时,得到校验失败指令,并根据所述校验失败指令输出非法请求报告。
在一些实施例中,所述方法包括解析所述数据传输请求以得到数据签名,在所述根据所述对称密钥解密所述数据字符串,得到业务数据之后,所述方法还包括:
根据国密算法对所述业务数据进行摘要处理,得到第一对比数据;
根据所述签名私钥解密所述数据签名,得到第二对比数据;
将所述第一对比数据与所述第二对比数据进行数据对比,得到对比结果;
在所述对比结果为对比通过的情况下,处理所述业务数据,得到所述处理信息,并根据所述对称密钥加密所述处理信息得到所述加密数据,以输出所述加密数据至所述第一平台。
在一些实施例中,所述方法还包括:根据签名公钥调用指令,验证所述第一平台的身份信息,得到身份合法数据;根据所述身份合法数据调用国密算法,生成签名公私钥对,其中,所述签名公私钥对包括签名公钥和签名私钥。
在一些实施例中,所述方法还包括:将所述签名私钥存储至所述第二平台;将所述签名公钥进行分段处理,得到分段数据,并将预设的杂扰数据插入所述分段数据得到加密公钥,并输出所述加密公钥至所述第一平台。
在一些实施例中,所述方法还包括:获取签名私钥更新指令;根据所述签名私钥更新指令获取更新私钥;根据所述更新私钥替换所述第二平台存储的所述签名私钥,并将所述更新私钥作为签名私钥存储至所述第二平台。
本申请提供了一种第一平台,包括:处理器,以及与所述处理器通信连接的存储器,其中所述存储器中存储有指令,所述处理器用于执行所述指令,以使所述处理器执行所述指令时能够实现权利上述任一项所述的应用于第一平台的基于国密算法的数据安全传输方法。
本发明提供了一种第二平台,包括:处理器,以及与所述处理器通信连接的存储器,其中所述存储器中存储有指令,所述处理器用于执行所述指令,以使所述处理器执行所述指令时能够实现上述任一项所述的应用于第二平台的基于国密算法的数据安全传输方法。
本发明提供了一种基于国密算法的数据安全传输系统,包括:上述的第一平台,以及所述的第二平台。
在一些实施例中,所述数据安全传输系统为输电监控系统,所述第一平台用于监控输电状况以得到监控数据并将所述监控数据发送给所述第二平台,其中,所述监控数据作为所述业务数据。
本发明所提供的应用于第一平台的基于国密算法的数据安全传输方法可以提供对称密钥对业务数据进行加密得到数据字符串,并且通过转码工具和签名公钥对对称密钥进行加密得到加密字符串,从而根据当前时间标签、数据字符串、和加密字符串构建数据传输请求,以使第二平台通过对数据传输请求的合法性进行鉴别后,通过将对称密钥解密得到业务数据和通过国密算法解密得到的业务数据进行比较判别业务数据传输的准确性,从而对准确传输后的业务数据进行处理,并加密传输到第一平台;进而使第一平台可以安全的获取到第二平台输出的包含业务数据处理结果的加密数据,并通过预存的对称密钥解密加密数据,得到数据传输过程中需要的处理信息。通过国密算法,本发明降低了传输过程中数据处理所需时间,有效提高了数据安全传输过程的实时性;通过一系列的加密以及当前时间标签,本方法有效的保证了数据传输过程的安全性。
本发明所提供的应用于第二平台的基于国密算法的数据安全传输方法可以解析数据传输请求,以得到第一平台发送请求时的当前时间标签,数据字符串、和加密字符串,并根据服务器时间对当前时间标签的进行校验,得到校验结果,并根据校验结果调用预存的签名私钥,从而根据签名私钥解密加密字符串得到对称密钥,进而根据对称密钥解密数据字符串生成业务数据。本方法还可以对业务数据进行处理,生成处理信息,并通过对称密钥加密处理信息,生成并输出加密数据至第一平台,实现对业务数据的处理,以及对数据的实时、安全传输。
本发明实施方式的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实施方式的实践了解到。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的应用于第一平台的数据安全传输方法的流程示意图。
图2为本发明实施例提供的应用于第一平台的数据安全传输方法的某些具体流程示意图。
图3为本发明实施例提供的应用于第一平台的数据安全传输方法的某些具体流程示意图。
图4为本发明实施例提供的应用于第二平台的数据安全传输方法的流程示意图。
图5为本发明实施例提供的应用于第二平台的数据安全传输方法的某些具体流程示意图。
图6为本发明实施例提供的应用于第二平台的数据安全传输方法的某些具体流程示意图。
图7为本发明实施例提供的应用于第二平台的数据安全传输方法的某些具体流程示意图。
图8为本发明实施例提供的应用于第二平台的数据安全传输方法的某些具体流程示意图。
图9为本发明实施例提供的应用于第二平台的数据安全传输方法的某些具体流程示意图。
图10为本发明实施例提供的第一平台的结构框架图。
图11为本发明实施例提供的第二平台的结构框架图。
图12为本发明实施例提供的数据安全传输系统的数据交互流程示意图。
主要元件符号说明:第一平台10、处理器11、存储器12、第二平台20、处理器21、存储器22。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,本发明实施例提供了一种基于国密算法的数据安全传输方法,应用于第一平台,包括:
S110,根据国密算法生成对称密钥,并存储对称密钥至第一平台;
S120,根据对称密钥对业务数据进行数据加密,得到数据字符串;
S130,根据预设的转码工具对对称密钥进行转码处理,得到密钥字符串;
S140,根据预存的签名公钥对密钥字符串进行加密,得到加密字符串;
S150,根据当前时间标签、数据字符串和加密字符串构建数据传输请求,并发送数据传输请求至第二平台;
S160,获取第二平台输出的加密数据,并根据对称密钥对加密数据进行解密,得到处理信息。
本发明所提供的应用于第一平台的基于国密算法的数据安全传输方法可以提供对称密钥对业务数据进行加密得到数据字符串,并且通过转码工具和签名公钥对对称密钥进行加密得到加密字符串,从而根据当前时间标签、数据字符串、和加密字符串构建数据传输请求,以使第二平台通过对数据传输请求的合法性进行鉴别后,通过将对称密钥解密得到业务数据和通过国密算法解密得到的业务数据进行比较判别业务数据传输的准确性,从而对准确传输后的业务数据进行处理,并加密传输到第一平台;进而使第一平台可以安全的获取到第二平台输出的包含业务数据处理结果的加密数据,并通过预存的对称密钥解密加密数据,得到数据传输过程中需要的处理信息。通过国密算法,本发明降低了传输过程中数据处理所需时间,有效提高了数据安全传输过程的实时性;通过一系列的加密以及当前时间标签,本方法有效的保证了数据传输过程的安全性。
在一些具体的实施例中,本发明中采用的国密算法包括SM2算法、SM3算法和SM4算法。本方法通过SM4算法在第一平台动态生成一个SM4密钥,并将这一SM4密钥存储在第一平台,以实现对SM4密钥的随时调用。本发明通过SM4密钥对业务数据进行数据加密,生成数据字符串。其中,业务数据是由原始数据转换为JSON格式字符串得到,通过SM4密钥,本方法可以将JSON格式的业务数据进行加密。本方法预设的转码工具可以是BASE64工具,通过BASE64工具,本方法可以将SM4密钥转码为密钥字符串,并通过SM2公钥对密钥字符串进行加密,以生成加密字符串,从而根据当前时间标签、数据字符串和加密字符串提供数据传输指令,进而根据第二平台的数据处理结果获取加密数据,并通过SM4密钥解密得到的加密数据,获取所需处理信息。
在一些实施例中,数据传输请求可以是HTTPSPOST请求。通过HTTPSPOST请求,第一平台可以简单有效地与第二平台进行通信交互,以实现数据安全传输过程。
在一些实施例中,对称密钥可以根据传输需求进行更新,并以更新后的密钥作为新的对称密钥存储至第一平台,以加密新的对称密钥传输至第二平台。
参照图2,在一些实施例中,方法包括:
S171,发送签名公钥调用指令至第二平台;
S172,接收第二平台输出的加密公钥;加密公钥由签名公钥分段处理、并插入杂扰数据后得到;
S173,解析加密公钥得到解析公钥,并对解析公钥进行数据剔除操作,分段组合得到签名公钥;
S174,将签名公钥存储至第一平台。
本方法可以向第二平台发送签名公钥调用指令,以获取最新的签名公钥。具体地,当第一平台检测到当前需要输出重要数据时,首先输出签名公钥调用指令至第二平台,以使第二平台在接收到签名公钥调用指令后,对签名公钥进行安全处理得到加密公钥并输出至第一平台;第一平台接收到加密公钥后,根据第一平台内预设的解析方式,将加密公钥进行分段处理,并对每一段内的杂扰数据进行剔除,从而将剔除后的每一段数据进行组合,得到签名公钥,并将签名公钥存储至第一平台内,进而通过签名公钥进行后续的加密工作,有效地保证了数据传输过程的安全性。
在一些实施例中,预设的解析方式由第二平台对签名公钥的加密过程决定。具体地,解析方式可以是加密过程的逆过程,通过第二平台用于插入杂扰数据的数据库以及签名公钥分段方法,第一平台可以将加密公钥以第二平台的分段方法再次分段,并剔除分段后得到的数据中与用于插入杂扰数据的数据库相同的数据部分,并重新组合,重建签名公钥。
在一些实施例中,数据安全传输方法还包括:
根据国密算法对业务数据进行摘要处理,得到数据摘要;
根据签名公钥对数据摘要进行签名,得到数据签名;
根据当前时间标签、数据字符串和加密字符串构建数据传输请求,包括:
根据当前时间标签、数据字符串、数据签名和加密字符串构建数据传输请求。
本申请提供的数据安全传输方法可以根据国密算法和签名进一步提升数据传输过程中的安全性。具体地,本方法预先采用国密算法对业务数据进行摘要处理,得到包含业务数据的数据摘要,并通过签名公钥对数据摘要进行签名以加密数据摘要,得到数据签名。进一步地,本方法将数据签名结合当前时间标签、数据字符串和加密字符串,以构建数据传输请求,以使第二平台可以根据接收到的数据传输请求实现对业务数据的数据验证及安全获取,从而提升了本申请提供的数据安全传输方法的可靠性。
在一些具体的实施例中,本方法采用SM3算法对JSON格式的业务数据进行摘要处理,得到数据摘要。本方法预存的签名公钥可以是由非对称加密算法得到的SM2公钥,通过SM2公钥,本方法将数据摘要进行加密,得到数据签名。
参照图3,在一些实施例中,根据当前时间标签、数据字符串、数据签名和加密字符串构建数据传输请求包括:
S181,根据当前时间标签,得到第一请求数据;
S182,根据数据字符串,得到第二请求数据;
S183,根据数据签名,得到第三请求数据;
S184,根据加密字符串,得到第四请求数据;
S185,组合第一请求数据、第二请求数据、第三请求数据和第四请求数据,得到数据传输请求。
本方法可以将当前时间标签、数据字符串、数据签名和加密字符串中的关键信息进行提取,并组合构建数据传输请求,以使第二平台在获取到数据传输请求之后可以通过解析数据传输请求得到当前时间标签、数据字符串、数据签名和加密字符串。具体地,本方法根据当前时间标签,得到第一请求数据;根据数据字符串,得到第二请求数据;根据数据签名,得到第三请求数据;根据加密字符串,得到第四请求数据;组合第一请求数据、第二请求数据、第三请求数据和第四请求数据,得到数据传输请求。在一些具体的实施例中,请求数据可以是HTTPS请求头,本方法可以将当前时间标签放在HTTPS请求头的TimesTamp中,以得到第一请求数据;还可以将数据字符串放在HTTPS body中,以得到第二请求数据;还可以将数字签名放在HTTPS请求头Authentication中,得到第三请求数据;还可以将加密字符串放在HTTPS请求头SecurityKey中,得到第四请求数据,并将第一请求数据、第三请求数据、第四请求数据与第二请求数据相结合,得到HTTPS POST请求,从而将HTTPS POST请求发送至第二平台,以实现第一平台与第二平台之间的通信。
参照图4,本发明还提供了一种基于国密算法的数据安全传输方法,应用于第二平台,包括:
S210,解析第一平台输出的数据传输请求,得到当前时间标签、数据字符串和加密字符串;
S220,读取服务器时间,并根据服务器时间校验当前时间标签,得到校验结果;
S230,根据校验结果调用预存的签名私钥,并根据签名私钥解密加密字符串,得到对称密钥;
S240,根据对称密钥解密数据字符串,得到业务数据;
S250,处理业务数据,得到处理信息,并根据对称密钥加密处理信息得到加密数据,以输出加密数据至第一平台。
本发明所提供的应用于第二平台的基于国密算法的数据安全传输方法可以解析数据传输请求,以得到第一平台发送请求时的当前时间标签,数据字符串、数据签名和加密字符串,并根据服务器时间对当前时间标签的进行校验,得到校验结果,并根据校验结果调用预存的签名私钥,从而根据签名私钥解密加密字符串得到对称密钥,进而根据对称密钥解密数据字符串生成业务数据,并对业务数据进行处理,生成处理信息,并通过对称密钥加密处理信息,生成并输出加密数据至第一平台,实现对业务数据的处理,以及对数据的实时、安全传输。
在一些具体的实施例中,数据传输请求可以是HTTPS POST请求,根据HTTPS POST请求,本方法可以获取当前时间标签,并于读取到的服务器时间进行时间对比,当对比结果通过时,本方法可以使第二平台根据HTTPS POST请求获取加密字符串,并根据预存的签名私钥对加密字符串进行解密,在一些具体的实施例中,签名私钥是与签名公钥相匹配的SM2私钥,对称密钥为SM4密钥,SM2私钥用于解密被SM2公钥加密的加密字符串,以获取SM4密钥;进一步地,本方法可以通过SM4密钥对数据字符串解密,得到JSON格式的业务数据;并对业务数据进行处理,得到处理信息,并根据SM4密钥加密处理信息得到加密数据,以输出加密数据至第一平台。
在一些具体的实施例中,根据获取到的HTTPS POST请求,本方法可以读取请求中的TimesTamp得到当前时间标签;还可以读取请求中HTTPS body得到数据字符串;还可以读取请求中HTTPS请求头Authentication得到数字签名;还可以读取请求中HTTPS请求头SecurityKey得到加密字符串。
参照图5,在一些实施例中,S230包括:
S231,根据服务器时间,获取预设的时间阈值;
S232,对比服务器时间和当前时间标签,得到时间偏差值;
S233,当时间偏差值落在时间阈值范围内时,得到校验结果;
或者,
S234,当时间偏差值没有落在时间阈值范围内时,得到校验失败指令,并根据校验失败指令输出非法请求报告。
本方法可以根据预设的时间阈值对获取到的数据传输请求的安全性进行校验。具体的,本方法可以根据服务器时间获取预设的时间阈值,通过计算服务器时间与当前时间标签之间的时间偏差值,并将时间偏差值与时间阈值进行对比,当时间偏差值落在时间阈值范围内时,第二平台可以认定当前获取到的数据传输请求并未发生更改,并生成校验结果;或者,当时间偏差没有落在时间阈值范围内时,第二平台可以认定数据传输请求的发送时间过长,存在更改风险,并得到校验失败指令,并根据校验失败指令输出非法请求报告。通过这一方法,本发明有效的验证了数据传输请求的发送时间,并根据发送时间与第二平台的服务器时间之间的时间偏差值量化第一平台发送数据传输请求至第二平台过程的时间量,从而根据时间量判断第一平台发送的数据传输请求是否在传输过程中被篡改,进而导致处理信息泄露,有效地保护了数据传输过程的安全性。
参照图6,在一些实施例中,方法包括解析数据传输请求以得到数据签名,在根据对称密钥解密数据字符串,得到业务数据之后,方法还包括:
S261,根据国密算法对业务数据进行摘要处理,得到第一对比数据;
S262,根据签名私钥解密数据签名,得到第二对比数据;
S263,将第一对比数据与第二对比数据进行数据对比,得到对比结果;
S264,在对比结果为对比通过的情况下,处理业务数据,得到处理信息,并根据对称密钥加密处理信息得到加密数据,以输出加密数据至第一平台。
本方法还可以通过国密算法对业务数据进行摘要处理得到第一对比数据,并将第一对比数据与签名私钥解密数据签名得到的第二对比数据进行数据对比,在得到对比结果为通过的情况下输出对业务数据进行处理,得到处理信息,并通过对称密钥加密处理信息得到加密数据,以输出加密数据至第一平台,进而使第一平台可以获取处理后的业务数据对应的处理信息。有效提升了本方法的安全性。
在一些具体的实施例中,本方法通过SM3算法对业务数据进行摘要处理,得到第一对比数据。本方法还可以通过SM2私钥解密数据签名,得到第二比对数据。进而将第一对比数据与通过SM2私钥解密数据签名得到的第二对比数据进行对比,在对比结果为通过的情况下,本方法认定获取到的业务数据可靠,进而对业务数据进行处理,并进行后续操作以输出加密数据至第一平台。
参照图7,在一些实施例中,数据安全传输方法还包括:
S271,根据签名公钥调用指令,验证第一平台的身份信息,得到身份合法数据;
S272,根据身份合法数据调用国密算法,生成签名公私钥对,其中,签名公私钥对包括签名公钥和签名私钥;
本方法可以根据签名公钥调用指令对第一平台的身份合法性进行验证,在验证通过的情况下得到身份合法数据,并通过身份合法数据调用国密算法,从而根据国密算法生成签名公私钥对,其中,签名公私钥对包括签名公钥和签名私钥,通过这一方法,本发明可以生成加密公私钥对,从而根据公私钥对实现对数据的安全加密解密,进而有效的提升数据传输过程的安全性。
在一些具体的实施例中,国密算法可以是SM2加密算法,由于SM2是非对称加密算法,根据SM2加密算法,本方法可以得到所需的公私钥对。签名公钥调用指令包括第一平台身份信息,其中,第一平台身份信息可以是ID数据,或者IP地址等数据,也可以是其他,但均应可以实现对第一平台的身份信息的标识作用。参照图8,在一些实施例中,数据安全传输方法还包括:
参照图8,在一些实施例中,数据安全传输方法还包括:
S273,将签名私钥存储至第二平台;
S274,将签名公钥进行分段处理,得到分段数据,并将预设的杂扰数据插入分段数据得到加密公钥,并输出加密公钥至第一平台;
本方法可以控制第二平台存储签名私钥,并对签名公钥按照预设的分段规则进行分段得到分段数据,其中,预设的分段规则可以根据需求自行更改,不做限制。对签名公钥进行分段后得到分段数据,本方法可以调用预设的杂扰数据,并将杂扰数据随机插入分段数据,得到加密公钥,从而将加密公钥输出至第一平台,以进一步提升本方法的数据传输安全性。
在一些具体的实施例中,本方法可以对SM2公钥经过分段、插入杂扰数据进行加密,以输出至第一平台,进而保证本发明提供的数据安全传输方法的安全性。
参照图9,在一些例中,本方法还包括:
S281,获取签名私钥更新指令;
S282,根据签名私钥更新指令获取更新私钥;
S283,根据更新私钥替换第二平台存储的签名私钥,并将更新私钥作为签名私钥存储至第二平台。
本方法可以根据具体需求以及对安全性的考量主动更改签名私钥。具体地,本方法可以获取签名私钥更新指令,并根据签名私钥更新指令获取更新私钥。在一些具体的实施例中,本方法可以调用SM2加密算法重新生成签名公私钥对,其中签名公私钥对包括签名公钥和签名私钥,并将重新生成的签名私钥作为更新私钥;进一步地,本方法可以用更新私钥替换第二平台中原来存储的签名私钥,并将更新私钥作为新的签名私钥存储至第二平台。
在一些其他的实施例中,本方法还可以将重新生成的签名公钥进行存储,当第一平台发送签名公钥调用指令时,本方法可以对重新生成的签名公钥进行分段、插入杂扰数据等操作以加密,从而将加密过程的结果输出至第一平台。
参照图10,本发明提供了一种第一平台10,包括:
处理器11,以及
与处理器通信连接的存储器12,其中
存储器12中存储有指令,处理器11用于执行指令,以使处理器11执行指令时能够实现任一项的应用于第一平台10的基于国密算法的数据安全传输方法。
在一些实施例中,第一平台10可以是地市平台,地市平台用于处理地市级数据,并将地市级数据进行数据汇总,生成业务数据,以输出业务数据至第二平台;还用于获取第二平台对地市级数据收集后生成的业务数据进行处理后生成的处理数据。
在一些具体的实施例中,地市平台用于监控地市公司的输电状况,并对具体的输电情况进行汇总与收集,得到地市级的输电监控数据的业务数据。业务数据包括传输过程中需要保护的重要数据,其中包括地市级输电监控数据,也包括一些其他的数据。
参照图11,一种第二平台20,包括:
处理器21,以及
与处理器通信连接的存储器22,其中
存储器22中存储有指令,处理器21用于执行指令,以使处理器21执行指令时能够实现任一项的应用于第二平台20的基于国密算法的数据安全传输方法。
在一些实施例中,第二平台20可以是省级平台,省级平台用于汇总第一平台发送的业务数据,并根据具体需求对包含各个地市级数据的各个业务数据进行数据处理,从而将数据处理后得到的处理数据按照需求返回至对应的第一平台。
参照图12,本发明提供的一种基于国密算法的数据安全传输系统,包括:上述的第一平台,以及上述的第二平台。
本发明提供的数据安全传输系统的第一平台与第二平台之间能够进行通信交互;安全传输系统用于控制第一平台输出数据传输请求至第二平台,并使第二平台对数据传输请求进行解析处理,生成业务数据的处理信息;还用于控制第二平台根据处理信息得到加密数据,并输出加密数据至第一平台;还用于控制第一平台解密加密数据,得到业务数据对应的处理信息。
本发明提供的数据安全传输系统的第一平台与第二平台之间能够进行通信交互;安全传输系统用于控制第一平台输出数据传输请求至第二平台,并使第二平台对数据传输请求进行解析处理,生成业务数据的处理信息;还用于控制第二平台根据处理信息得到加密数据,并输出加密数据至第一平台;还用于控制第一平台解密加密数据,得到业务数据对应的处理信息。
本发明可以通过第一平台和第二平台组成的数据安全传输系统实现数据的安全传输。参照图12,第一平台可以根据国密算法生成对称密钥,也可以对业务数据进行摘要处理并签名得到数据签名,也可以将对称密钥进行加密得到数据字符串,也可以根据转码工具和签名公钥对对称密钥进行处理,得到加密字符串。本发明提供的数据安全传输系统可以调用第一平台的当前时间标间,并结合当前时间标签、数据字符串、数据签名和加密字符串生成数据传输请求,以输出数据传输请求至第二平台。进一步地,本发明提供的数据安全传输系统可以控制第二平台解析数据传输请求,以获取第一平台传输请求时的当前时间标签,以及第一平台生成的数据字符串、数据签名以及加密字符串。通过当前时间标签,第二平台可以根据第二平台获取到的服务器时间对当前时间标签进行校验,以验证数据传输请求是否存在篡改;通过预设的签名私钥,第二平台可以根据解密加密字符串得到对称密钥,从而根据对称密钥解密数据字符串得到业务数据;通过根据国密算法对业务数据进行摘要处理,第二平台可以将摘要处理得到第一对比数据与通过签名私钥解密数据签名得到的第二对比数据进行对比,以生成对比结果,进而在对比结果为对比通过的情况下对业务数据进行处理,得到处理信息,并加密处理信息得到加密数据,以输出加密数据至第一平台。本发明提供的数据安全传输系统还可以控制第一平台接收加密数据并根据对称密钥对加密数据进行解密,得到处理信息,从而实现数据安全传输系统的数据安全传输过程。在一些实施例中,数据安全传输系统为输电监控系统,第一平台用于监控输电状况以得到监控数据并将监控数据发送给第二平台,其中,监控数据作为业务数据。
本发明提供的数据安全传输系统可以是一种输电监控系统,其中,第一平台可以是一相较于第二平台的一个下位单位平台,如,第一平台为地市级平台,第二平台为省级平台。第一平台可以将对应地市的输电状况进行监控,从而得到地市的监控数据,并将监控数据发送至第二平台。第二平台可以校验获取的地市的监控数据的数据合法性,并按照预定的处理方式将监控数据进行数据汇总、整合等处理,从而将处理结果加密发送给第一平台,以共享处理后得到的加密结果。
处理器可以是一个单片机芯片,集成了处理器、存储器,通讯模块等。处理器可以是指控制器包含的处理器。处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
在本说明书的描述中,参考术语“一个实施方式”、“一些实施方式”、“示意性实施方式”、“示例”、“具体示例”或“一些示例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理模块的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应当理解,本发明的实施方式的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成的,程序可以存储于一种计算机可读存储介质中,程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明的各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明实施例的限制,本领域的普通技术人员在本发明实施例的范围内可以对上述实施方式进行变化、修改、替换和变型。
Claims (14)
1.一种基于国密算法的数据安全传输方法,应用于第一平台,其特征在于,包括:
根据国密算法生成对称密钥,并存储所述对称密钥至所述第一平台;
根据所述对称密钥对业务数据进行数据加密,得到数据字符串;
根据预设的转码工具对所述对称密钥进行转码处理,得到密钥字符串;
根据预存的签名公钥对所述密钥字符串进行加密,得到加密字符串;
根据当前时间标签、所述数据字符串和所述加密字符串构建数据传输请求,并发送所述数据传输请求至第二平台;
获取所述第二平台输出的加密数据,并根据所述对称密钥对所述加密数据进行解密,得到处理信息。
2.根据权利要求1所述的数据安全传输方法,其特征在于,所述方法包括:
发送签名公钥调用指令至所述第二平台;
接收所述第二平台输出的加密公钥;所述加密公钥由所述签名公钥分段处理、并插入杂扰数据后得到;
解析所述加密公钥得到解析公钥,并对所述解析公钥进行数据剔除操作,分段组合得到所述签名公钥;
将所述签名公钥存储至所述第一平台。
3.根据权利要求1所述的数据安全传输方法,其特征在于,所述方法包括:
根据国密算法对所述业务数据进行摘要处理,得到数据摘要;
根据所述签名公钥对所述数据摘要进行签名,得到数据签名;
所述根据当前时间标签、所述数据字符串和所述加密字符串构建数据传输请求,包括:根据所述当前时间标签、所述数据字符串、所述数据签名和所述加密字符串构建所述数据传输请求。
4.根据权利要求3所述的数据安全传输方法,其特征在于,所述根据当前时间标签、所述数据字符串、所述数据签名和所述加密字符串构建数据传输请求,包括:
根据所述当前时间标签,得到第一请求数据;
根据所述数据字符串,得到第二请求数据;
根据所述数据签名,得到第三请求数据;
根据所述加密字符串,得到第四请求数据;
组合所述第一请求数据、所述第二请求数据、所述第三请求数据和所述第四请求数据,得到所述数据传输请求。
5.一种基于国密算法的数据安全传输方法,应用于第二平台,其特征在于,包括:
解析第一平台输出的数据传输请求,得到当前时间标签、数据字符串和加密字符串;
读取服务器时间,并根据所述服务器时间校验所述当前时间标签,得到校验结果;
根据所述校验结果调用预存的签名私钥,并根据所述签名私钥解密所述加密字符串,得到对称密钥;
根据所述对称密钥解密所述数据字符串,得到业务数据;
处理所述业务数据,得到处理信息,并根据所述对称密钥加密所述处理信息得到加密数据,以输出所述加密数据至所述第一平台。
6.根据权利要求5所述的数据安全传输方法,其特征在于,所述读取服务器时间,并根据所述服务器时间校验所述当前时间标签,得到校验结果,包括:
根据所述服务器时间,获取预设的时间阈值;
对比所述服务器时间和所述当前时间标签,得到时间偏差值;
当所述时间偏差值落在所述时间阈值范围内时,得到校验结果;
或者,
当所述时间偏差值没有落在所述时间阈值范围内时,得到校验失败指令,并根据所述校验失败指令输出非法请求报告。
7.根据权利要求5所述的数据安全传输方法,其特征在于,所述方法包括解析所述数据传输请求以得到数据签名,在所述根据所述对称密钥解密所述数据字符串,得到业务数据之后,所述方法还包括:
根据国密算法对所述业务数据进行摘要处理,得到第一对比数据;
根据所述签名私钥解密所述数据签名,得到第二对比数据;
将所述第一对比数据与所述第二对比数据进行数据对比,得到对比结果;
在所述对比结果为对比通过的情况下,处理所述业务数据,得到所述处理信息,并根据所述对称密钥加密所述处理信息得到所述加密数据,以输出所述加密数据至所述第一平台。
8.根据权利要求5所述的数据安全传输方法,其特征在于,所述方法还包括:
根据签名公钥调用指令,验证所述第一平台的身份信息,得到身份合法数据;
根据所述身份合法数据调用国密算法,生成签名公私钥对,其中,所述签名公私钥对包括签名公钥和签名私钥。
9.根据权利要求8所述的数据安全传输方法,其特征在于,所述方法还包括:
将所述签名私钥存储至所述第二平台;
将所述签名公钥进行分段处理,得到分段数据,并将预设的杂扰数据插入所述分段数据得到加密公钥,并输出所述加密公钥至所述第一平台。
10.根据权利要求9所述的数据安全传输方法,其特征在于,所述方法还包括:
获取签名私钥更新指令;
根据所述签名私钥更新指令获取更新私钥;
根据所述更新私钥替换所述第二平台存储的所述签名私钥,并将所述更新私钥作为签名私钥存储至所述第二平台。
11.一种第一平台,其特征在于,包括:
处理器,以及
与所述处理器通信连接的存储器,其中
所述存储器中存储有指令,所述处理器用于执行所述指令,以使所述处理器执行所述指令时能够实现权利要求1至4任一项所述的基于国密算法的数据安全传输方法。
12.一种第二平台,其特征在于,包括:
处理器,以及
与所述处理器通信连接的存储器,其中
所述存储器中存储有指令,所述处理器用于执行所述指令,以使所述处理器执行所述指令时能够实现权利要求5至10任一项所述的基于国密算法的数据安全传输方法。
13.一种基于国密算法的数据安全传输系统,其特征在于,包括:
权利要求11所述的第一平台,以及权利要求12所述的第二平台。
14.根据权利要求13所述的数据安全传输系统,其特征在于,所述数据安全传输系统为输电监控系统,所述第一平台用于监控输电状况以得到监控数据并将所述监控数据发送给所述第二平台,其中,所述监控数据作为所述业务数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210834289.1A CN115225365B (zh) | 2022-07-14 | 2022-07-14 | 基于国密算法的数据安全传输方法、平台、及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210834289.1A CN115225365B (zh) | 2022-07-14 | 2022-07-14 | 基于国密算法的数据安全传输方法、平台、及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115225365A true CN115225365A (zh) | 2022-10-21 |
CN115225365B CN115225365B (zh) | 2024-05-14 |
Family
ID=83612758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210834289.1A Active CN115225365B (zh) | 2022-07-14 | 2022-07-14 | 基于国密算法的数据安全传输方法、平台、及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115225365B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116208420A (zh) * | 2023-03-08 | 2023-06-02 | 武汉维高凡科技有限公司 | 一种监测信息安全传输方法、系统、设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6526446B1 (en) * | 1999-04-27 | 2003-02-25 | 3Com Corporation | Hardware only transmission control protocol segmentation for a high performance network interface card |
US20170289111A1 (en) * | 2016-04-01 | 2017-10-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing data privacy in a private distributed ledger |
US20180167367A1 (en) * | 2016-12-14 | 2018-06-14 | Rhidian John | Key pair infrastructure for secure messaging |
CN112564887A (zh) * | 2020-11-30 | 2021-03-26 | 北京百度网讯科技有限公司 | 密钥保护处理方法、装置、设备和存储介质 |
CN112804205A (zh) * | 2020-12-31 | 2021-05-14 | 南方电网科学研究院有限责任公司 | 数据加密方法及装置、数据解密方法及装置 |
CN112866237A (zh) * | 2021-01-15 | 2021-05-28 | 广州Tcl互联网小额贷款有限公司 | 数据通讯方法、装置、设备和存储介质 |
US20210359842A1 (en) * | 2020-05-13 | 2021-11-18 | Apple Inc. | Guaranteed encryptor authenticity |
US20210377732A1 (en) * | 2020-05-28 | 2021-12-02 | Korea University Research And Business Foundation | Techniques for secure authentication of the controlled devices |
CN114024710A (zh) * | 2021-09-27 | 2022-02-08 | 中诚信征信有限公司 | 一种数据传输方法、装置、系统及设备 |
CN114499875A (zh) * | 2021-12-31 | 2022-05-13 | 兴业消费金融股份公司 | 业务数据处理方法、装置、计算机设备和存储介质 |
US20220174083A1 (en) * | 2020-11-27 | 2022-06-02 | GIST (Gwangju Institute of Science and Technology) | Method and device for detecting malicious activity over encrypted secure channel |
-
2022
- 2022-07-14 CN CN202210834289.1A patent/CN115225365B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6526446B1 (en) * | 1999-04-27 | 2003-02-25 | 3Com Corporation | Hardware only transmission control protocol segmentation for a high performance network interface card |
US20170289111A1 (en) * | 2016-04-01 | 2017-10-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing data privacy in a private distributed ledger |
US20180167367A1 (en) * | 2016-12-14 | 2018-06-14 | Rhidian John | Key pair infrastructure for secure messaging |
US20210359842A1 (en) * | 2020-05-13 | 2021-11-18 | Apple Inc. | Guaranteed encryptor authenticity |
US20210377732A1 (en) * | 2020-05-28 | 2021-12-02 | Korea University Research And Business Foundation | Techniques for secure authentication of the controlled devices |
US20220174083A1 (en) * | 2020-11-27 | 2022-06-02 | GIST (Gwangju Institute of Science and Technology) | Method and device for detecting malicious activity over encrypted secure channel |
CN112564887A (zh) * | 2020-11-30 | 2021-03-26 | 北京百度网讯科技有限公司 | 密钥保护处理方法、装置、设备和存储介质 |
CN112804205A (zh) * | 2020-12-31 | 2021-05-14 | 南方电网科学研究院有限责任公司 | 数据加密方法及装置、数据解密方法及装置 |
CN112866237A (zh) * | 2021-01-15 | 2021-05-28 | 广州Tcl互联网小额贷款有限公司 | 数据通讯方法、装置、设备和存储介质 |
CN114024710A (zh) * | 2021-09-27 | 2022-02-08 | 中诚信征信有限公司 | 一种数据传输方法、装置、系统及设备 |
CN114499875A (zh) * | 2021-12-31 | 2022-05-13 | 兴业消费金融股份公司 | 业务数据处理方法、装置、计算机设备和存储介质 |
Non-Patent Citations (1)
Title |
---|
程晋格;: "国密算法在数据存储及码流数据传输中的应用", 中国集成电路, no. 07, pages 19 - 22 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116208420A (zh) * | 2023-03-08 | 2023-06-02 | 武汉维高凡科技有限公司 | 一种监测信息安全传输方法、系统、设备及存储介质 |
CN116208420B (zh) * | 2023-03-08 | 2024-03-12 | 武汉维高凡科技有限公司 | 一种监测信息安全传输方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115225365B (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
JP4593533B2 (ja) | 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 | |
US6996723B1 (en) | Data generating apparatus and data verifying apparatus | |
US6678270B1 (en) | Packet interception system including arrangement facilitating authentication of intercepted packets | |
JP4788212B2 (ja) | デジタル署名プログラム及びデジタル署名システム | |
US7499552B2 (en) | Cipher method and system for verifying a decryption of an encrypted user data key | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
EP1403839A1 (en) | Data originality validating method and system | |
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
CN112685786B (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN111614621A (zh) | 物联网通信方法和系统 | |
CN113610526A (zh) | 一种数据信任方法、装置、电子设备及存储介质 | |
CN113452526B (zh) | 电子文件存证方法、验证方法及相应装置 | |
CN112907375A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN117240625A (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
US20210035018A1 (en) | Apparatus for verifying integrity of AI learning data and method therefor | |
CN115225365B (zh) | 基于国密算法的数据安全传输方法、平台、及系统 | |
CN107645500B (zh) | 广播数据交互方法及装置 | |
CN116455572B (zh) | 数据加密方法、装置及设备 | |
CN113014572A (zh) | 报文通信系统、方法及装置 | |
CN114679299B (zh) | 通信协议加密方法、装置、计算机设备和存储介质 | |
CN108376212B (zh) | 执行代码安全保护方法、装置及电子装置 | |
CN109218009B (zh) | 一种提高设备id安全性的方法、客户端和服务器 | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 | |
CN113672955B (zh) | 一种数据处理方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |