CN115460021A - 一种保护数据传输的方法、装置、设备及介质 - Google Patents

一种保护数据传输的方法、装置、设备及介质 Download PDF

Info

Publication number
CN115460021A
CN115460021A CN202211409969.5A CN202211409969A CN115460021A CN 115460021 A CN115460021 A CN 115460021A CN 202211409969 A CN202211409969 A CN 202211409969A CN 115460021 A CN115460021 A CN 115460021A
Authority
CN
China
Prior art keywords
data
data packet
apdu
authentication
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211409969.5A
Other languages
English (en)
Inventor
宗琪
张雄风
江星
谢喻霞
邓强
兰昆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Westone Information Industry Inc
Original Assignee
Chengdu Westone Information Industry Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Westone Information Industry Inc filed Critical Chengdu Westone Information Industry Inc
Priority to CN202211409969.5A priority Critical patent/CN115460021A/zh
Publication of CN115460021A publication Critical patent/CN115460021A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种保护数据传输的方法、装置、设备及介质,涉及信息安全领域,应用于第一业务系统,包括:在生成业务数据后,则按照APDU格式对业务数据进行封装得到APDU数据包;基于预设的安全数据封装格式对APDU数据包进行封装得到封装后数据包,并传输至第二业务系统;通过第二业务系统基于安全数据封装格式对封装后数据包进行解封装以得到业务数据,并调用预设处理程序对业务数据进行处理。在按照APDU格式对业务数据进行封装后,再基于预设的安全数据封装格式对业务数据进行再次封装,保证了数据在应用层上传输时的机密性,能够防止窃取和篡改;此外无需依赖于第三方安全防护设备即可实现数据的安全防护,降低了安全应用成本。

Description

一种保护数据传输的方法、装置、设备及介质
技术领域
本发明涉及信息安全领域,特别涉及一种保护数据传输的方法、装置、设备及介质。
背景技术
在工业控制系统领域,常见的规约协议为IEC 104规约、Modbus-TCP规约等,这些规约均使用TCP协议(Transmission Control Protocol,即传输控制协议)传输了一个与基础通信层无关的应用规约数据单元(Application Protocol Data Unit,即APDU),其具体格式可以参加图1中所示。由于IEC 104规约及Modbus规约在设计之初,未考虑任何对规约数据的机密性、完整性、不可否认性等保护措施,因此这两个规约均不具有防窃取和防篡改的能力,工控系统中的业务数据也只能在网络上进行明文传输。具体的业务数据处理流程可以参加图2中所示,第一业务系统生成业务数据后,则封装成APDU格式,并作为TCP协议的载荷以网络形式发出;第二业务系统收到TCP协议承载的APDU数据包后,对APDU数据包进行解封得到原始业务数据内容,并进行处理。
为了解决工控系统业务数据安全保密传输的问题,现有技术通过在业务系统的边界处部署VPN(virtual private network,即虚拟专用网络)类设备进行通道防护。例如以电力调度数据网为例,在GB/T 36572—2018《电力监控系统网络安全防护导则》中明确要求使用纵向加密认证装置保护上下级调度中心间或发电厂、变电站与调度中心间通道安全。然而通过这种方式,一来,工控领域应用的VPN类设备或者包含VPN功能的防火墙类设备售价较高,对通道的安全防护增加了工控系统建设及运营成本,即存在安全应用成本较高的问题;二来,VPN类设备的安全策略工作在网络层,即通过网络数据包的“源、目的地址+协议+源、目的端口”五元组来控制,无法识别工控协议内容并根据工控协议的控制字段来对数据包进行精细化的安全控制;三来,VPN类设备工作在工控网络的边界处,VPN类设备间的网络数据可以做到密文传输,避免被窃取和篡改,但网络数据包在工控系统与VPN设备之间是明文传输的,此时篡改了数据包的端口则可能导致业务数据明文传输,篡改了数据包的内容则可能导致对端的控制系统发生故障,即存在安全路径覆盖不完全的问题。
综上,在不依赖于第三方安全防护设备的情况下,如何实现业务数据传输过程中的安全防护,并降低安全应用成本是目前有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种保护数据传输的方法、装置、设备及介质,能够在不依赖于第三方安全防护设备的情况下,实现业务数据传输过程中的安全防护,并降低安全应用成本。其具体方案如下:
第一方面,本申请公开了一种保护数据传输的方法,应用于第一业务系统,包括:
在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包;
基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统;
通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。
可选的,所述基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,包括:
确定所述业务数据的目标保护类型,并利用所述目标保护类型设置安全载荷头中的类型字段;
基于所述类型字段并按照预设认证方式对所述APDU数据包进行认证处理得到认证结果,并基于所述类型字段对所述APDU数据包进行加密处理得到加密结果;
利用所述认证结果和所述加密结果设置认证载荷,并基于所述安全载荷头和所述认证载荷对所述APDU数据包进行封装得到封装后数据包。
可选的,所述基于所述类型字段并按照预设认证方式对所述APDU数据包进行认证处理得到认证结果,包括:
确定所述类型字段中第一目标位数据的取值类型;
若所述取值类型为第一预设取值类型,则预设认证方式为哈希认证,并对所述APDU数据包进行哈希运算处理得到第一哈希值;
若所述取值类型为第二预设取值类型,则所述预设认证方式为签名认证,并对所述APDU数据包进行签名运算处理得到签名结果;
若所述取值类型为第三预设取值类型,则不对所述APDU数据包进行认证处理。
可选的,所述基于所述类型字段对所述APDU数据包进行加密处理得到加密结果,包括:
确定所述类型字段中第二目标位数据的取值结果,并将所述取值结果与预设取值进行与运算得到运算结果;
判断所述运算结果是否为零,若不为零,则对所述APDU数据包进行加密处理得到加密结果,若为零,则不对所述APDU数据包进行加密处理。
可选的,所述通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,包括:
通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述认证载荷和所述安全载荷头中的所述类型字段;
对所述认证载荷进行解密处理以得到所述APDU数据包,以及基于所述类型字段并按照所述预设认证方式对所述APDU数据包进行验证得到验证结果;
若所述验证结果为用于表征验证成功,则对所述APDU数据包进行解封装处理得到所述业务数据。
可选的,所述按照所述预设认证方式对所述APDU数据包进行验证得到验证结果,包括:
若所述预设认证方式为哈希认证,则对所述APDU数据包进行哈希运算处理得到第二哈希值,并验证所述第一哈希值与所述第二哈希值是否一致,若一致,则验证成功;
若所述预设认证方式为签名认证,则对所述签名结果进行验签处理,并判断是否验签成功,若是,则验证成功。
可选的,所述保护数据传输的方法,还包括:
将所述安全数据封装格式设置为包括安全载荷头、携带有所述APDU数据包的业务载荷、认证载荷和安全载荷尾的数据包格式。
第二方面,本申请公开了一种保护数据传输的装置,应用于第一业务系统,包括:
第一封装模块,用于在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包;
第二封装模块,用于基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统;
解封装模块,用于通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的保护数据传输的方法的步骤。
第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的保护数据传输的方法的步骤。
可见,本申请在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包;基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统;通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。由此可见,本申请中第一业务系统在生成业务数据后,则按照APDU格式对业务数据进行封装得到APDU数据包,以及进一步基于预设的安全数据封装格式对APDU数据包进行封装得到封装后数据包,然后将该封装后数据表传输至第二业务系统,以便第二业务系统在获取到封装后数据包后基于安全数据封装格式进行解封装处理得到原始的业务数据,并调用预设处理程序对业务数据进行处理。通过上述方案,能够在业务数据封装的过程中进行安全防护,使得业务数据在经过网络传输前就已经具备了防窃取和防篡改的能力,从而保证了业务数据在应用层上传输时的机密性;此外,能够在不依赖于第三方安全防护设备的情况下,也能实现业务数据传输过程中的安全防护,降低了安全应用成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种APDU数据包格式示意图;
图2为本申请公开的一种原始的业务数据处理流程图;
图3为本申请公开的一种保护数据传输的方法流程图;
图4为本申请公开的一种具体的业务数据处理流程图;
图5为本申请公开的一种SAPDU数据包格式示意图;
图6为本申请公开的一种具体的保护数据传输的方法流程图;
图7为本申请公开的一种SAPDU格式封装过程流程图;
图8为本申请公开的一种SAPDU格式解封装过程流程图;
图9为本申请公开的一种保护数据传输的装置结构示意图;
图10为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中,一来,工控领域应用的VPN类设备或者包含VPN功能的防火墙类设备售价较高,对通道的安全防护增加了工控系统建设及运营成本,即存在安全应用成本较高的问题;二来,VPN类设备的安全策略工作在网络层,即通过网络数据包的“源、目的地址+协议+源、目的端口”五元组来控制,无法识别工控协议内容并根据工控协议的控制字段来对数据包进行精细化的安全控制;三来,VPN类设备工作在工控网络的边界处,VPN类设备间的网络数据可以做到密文传输,避免被窃取和篡改,但网络数据包在工控系统与VPN设备之间是明文传输的,此时篡改了数据包的端口则可能导致业务数据明文传输,篡改了数据包的内容则可能导致对端的控制系统发生故障,即存在安全路径覆盖不完全的问题。为此,本申请实施例公开了一种保护数据传输的方法、装置、设备及介质,能够在不依赖于第三方安全防护设备的情况下,实现业务数据传输过程中的安全防护,并降低安全应用成本。
参见图3和图4所示,本申请实施例公开了一种保护数据传输的方法,应用于第一业务系统,该方法包括:
步骤S11:在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包。
本实施例中,在第一业务系统生成业务数据后,则按照APDU格式对业务数据进行封装处理,以得到APDU数据包。
步骤S12:基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统。
本实施例中,在按照APDU格式对业务数据封装得到APDU数据包后,再基于预设的安全数据封装格式对APDU数据包进行封装处理得到封装后数据包,也即在第一业务系统的业务数据封装之后,再次对其进行安全数据封装,以得到封装后数据包,并将封装后数据包传输至第二业务系统。需要指出的是,本实施例中,将对APDU数据包进行安全封装后的数据包命名为安全应用规约数据单元(Security Application Protocol Data Unit,即SAPDU)。可以理解的是,封装后数据包也即SAPDU与APDU数据包一样,均为TCP的上层应用规约数据单元,因此仍旧使用TCP协议传输,并且SAPDU与APDU使用相同的服务端口。上述方案,通过在业务数据封装的过程中进行安全防护,从而保证了业务数据在应用层上传输时的机密性。
进一步的,还需要指出的是,上述方法还包括:将所述安全数据封装格式设置为包括安全载荷头、携带有所述APDU数据包的业务载荷、认证载荷和安全载荷尾的数据包格式。可以理解的是,SAPDU与APDU的关系具体为SAPDU在APDU前后增加了安全载荷头、认证载荷、安全载荷尾三个字段,具体可以参见图5中所示。其中,安全载荷头中包括起始字符S、类型字段T和长度L;认证载荷中包括哈希字段H和签名字段A;安全载荷尾包括结束字符E。具体的,起始字符S为98H,结束字符E为16H,起始字符到结束字符表示一个完整的SAPDU;长度L表示SAPDU的总长度,由起始字符、结束字符、长度共同确认这个载荷是否是SAPDU;类型字段T的定义如表一种所示:
表一
Figure 587974DEST_PATH_IMAGE001
步骤S13:通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。
本实施例中,第二业务系统在获取到通过TCP协议承载的封装后数据包,即SAPDU后,则对其进行解封装处理得到原始的业务数据,然后调用预设处理程序对业务数据进行处理。
可见,本申请在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包;基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统;通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。由此可见,本申请中第一业务系统在生成业务数据后,则按照APDU格式对业务数据进行封装得到APDU数据包,以及进一步基于预设的安全数据封装格式对APDU数据包进行封装得到封装后数据包,然后将该封装后数据表传输至第二业务系统,以便第二业务系统在获取到封装后数据包后基于安全数据封装格式进行解封装处理得到原始的业务数据,并调用预设处理程序对业务数据进行处理。通过上述方案,能够在业务数据封装的过程中进行安全防护,使得业务数据在经过网络传输前就已经具备了防窃取和防篡改的能力,从而保证了业务数据在应用层上传输时的机密性;此外,能够在不依赖于第三方安全防护设备的情况下,也能实现业务数据传输过程中的安全防护,降低了安全应用成本。
参见图6所示,本申请实施例公开了一种具体的保护数据传输的方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体包括:
步骤S21:在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包。
步骤S22:确定所述业务数据的目标保护类型,并利用所述目标保护类型设置安全载荷头中的类型字段。
本实施例中,在对业务数据进行安全数据封装前,需要确定业务数据的目标保护类型,并利用该目标保护类型设置安全载荷头中的类型字段T。
步骤S23:基于所述类型字段并按照预设认证方式对所述APDU数据包进行认证处理得到认证结果,并基于所述类型字段对所述APDU数据包进行加密处理得到加密结果。
本实施例中,基于类型字段并按照预设认证方式对所述APDU数据包进行认证处理得到认证结果,其中,预设认证方式包括但不限于哈希认证和签名认证,以及再基于类型字段对APDU数据包进行加密处理得到加密结果。也即根据业务数据保护类型的不同,第一业务系统可以选择对业务数据进行加密、哈希、签名保护等等。也即本申请实施例将是否需要进行安全防护的主动权交由工控业务系统自身决定,以提高业务系统安全防护的控制精度,如此一来,业务系统可根据自身业务需求灵活的选择可以对控制报文保护、对心跳报文不保护等。
进一步的,上述基于所述类型字段并按照预设认证方式对所述APDU数据包进行认证处理得到认证结果,包括:确定所述类型字段中第一目标位数据的取值类型;若所述取值类型为第一预设取值类型,则预设认证方式为哈希认证,并对所述APDU数据包进行哈希运算处理得到第一哈希值;若所述取值类型为第二预设取值类型,则所述预设认证方式为签名认证,并对所述APDU数据包进行签名运算处理得到签名结果;若所述取值类型为第三预设取值类型,则不对所述APDU数据包进行认证处理。需要指出的是,上述第一目标位数据具体为类型字段T的较低4位,也即根据类型字段T低4位的取值对APDU数据包进行哈希或签名处理,得到对应的哈希值或签名结果。具体的,将第一预设取值类型对应的取值设置为0x01,其对应的预设认证方式为哈希认证;将第二预设取值类型的取值设置为0x02,其对应的预设认证方式为签名认证;将第三预设取值类型的取值设置为0x01和0x02以外的值,则不做认证处理。那么若类型字段T的较低4位取值为0x01时,则对APDU数据包进行哈希运算处理得到第一哈希值;若类型字段T的较低4位取值为0x02时,则对APDU数据包进行签名运算处理得到签名结果;若不为以上两种取值,则不作认证处理,表示当前的业务数据可能是用于心跳包测试等数据。例如,当字段T为0000 0001时,其低4位0001对应的取值则为0x01,则需对APDU数据包进行哈希运算处理。参加图7所示,在一种具体实施方式中,为了更快的确定出当前APDU数据包需进行哈希认证还是签名认证以及不做认证处理,可以将类型字段T与0x03进行与运算,若与运算的值为0x01,则进行哈希认证,若与运算的值为0x02,则进行签名认证,否则不做认证处理。
此外,上述基于所述类型字段对所述APDU数据包进行加密处理得到加密结果,包括:确定所述类型字段中第二目标位数据的取值结果,并将所述取值结果与预设取值进行与运算得到运算结果;判断所述运算结果是否为零,若不为零,则对所述APDU数据包进行加密处理得到加密结果,若为零,则不对所述APDU数据包进行加密处理。需要指出的是,上述第一目标位数据具体为类型字段T的较高4位,也即根据类型字段T高4位的取值对APDU数据包进行加密处理,得到加密结果。具体为将类型字段T高4位的取值与预设取值0x10进行与运算得到运算结果,并判断运算结果是否为零,若不为零,则对APDU数据包进行加密处理得到加密结果,若为零,则不对APDU数据包进行加密处理。例如,当字段T为0001 0001时,其高4位0001对应的取值则为0x10,再与0x10与运算得1,即运算结果不为0,则需对APDU数据包进行加密处理。
步骤S24:利用所述认证结果和所述加密结果设置认证载荷,并基于所述安全载荷头和所述认证载荷对所述APDU数据包进行封装得到封装后数据包,以及将所述封装后数据包传输至第二业务系统。
本实施例中,利用得到的认证结果和加密结果对SAPDU格式中认证载荷的相应字段进行设置,再基于已设置有类型字段T的安全载荷头和已设置有加密和认证结果的认证载荷对APDU数据包进行封装得到封装后数据包,此外根据前述提到的SAPDU格式可知,封装过程中还需包括安全载荷尾。也即,将哈希结果或签名结果、加密结果及安全载荷头、安全载荷尾一起组装成SAPDU格式的安全数据。
步骤S25:通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述认证载荷和所述安全载荷头中的所述类型字段。
本实施例中,具体参加图8中所示,第二业务系统在获取到封装后数据包,即SAPDU后,首先还需要判断起始字符是否为98H、98H后第L-1个字符是否为结束字符16H。若判断结果为是,则认为是一个完整的SAPDU报文。再根据安全数据封装格式对封装后数据包进行解封装处理以得到认证载荷和安全载荷头中的类型字段T,以及业务载荷APDU。其中,认证载荷中可能携带的哈希字段H也可能是签名字段A。
步骤S26:对所述认证载荷进行解密处理以得到所述APDU数据包,以及基于所述类型字段并按照所述预设认证方式对所述APDU数据包进行验证得到验证结果。
本实施例中,根据类型字段T的高4位判断是否做了加密处理,具体可以如图8中所示,可以将类型字段T与0x01进行与运算,并判断运算结果是否为零,若为零则表示未进行加密处理,若不为零,则表示进行了加密处理,此次需要进行解密。并对于加密后的认证载荷进行解密得到明文APDU数据包。再根据类型字段T的低4位判断是否做了认证处理,并按照预设认证方式对APDU数据包进行验证得到验证结果,具体可以将T与0x03进行与运算,若运算结果为0x01,则表示进行了哈希认证,若运算结果为0x02,则表示进行了签名认证,否则表示未做认证处理。
进一步的,上述按照所述预设认证方式对所述APDU数据包进行验证得到验证结果,包括:若所述预设认证方式为哈希认证,则对所述APDU数据包进行哈希运算处理得到第二哈希值,并验证所述第一哈希值与所述第二哈希值是否一致,若一致,则验证成功;若所述预设认证方式为签名认证,则对所述签名结果进行验签处理,并判断是否验签成功,若是,则验证成功。也即,若认证方式是哈希认证,则计算APDU的第二哈希值得到H’,比较第二哈希值H’与第一哈希值H是否一致,若一致,则验证成功。若认证方式是签名认证,则利用APDU数据包与签名字段A进行验签处理,判断验签是否成功,若是,则表示验证成功。也即不论是哈希验证还是签名验证,得到的结果若为否,均认为数据被篡改,否则认为数据正确。
步骤S27:若所述验证结果为用于表征验证成功,则对所述APDU数据包进行解封装处理得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。
本实施例中,当验证成功后,则对APDU数据包进行解封装得到原始的业务数据,再交由预设处理程序执行。
其中,关于上述步骤S21更加具体的处理过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请实施例中,在对业务数据进行安全数据封装前,第一业务系统应先确定业务数据的保护类型T是什么。然后根据类型字段T低4位的值,对APDU进行哈希或签名处理,得到哈希结果或签名结果;再根据类型字段T高4位的值,对APDU进行加密处理,得到加密结果,然后将哈希结果或签名结果、加密结果及安全载荷头、安全载荷尾一起组装成SAPDU格式的安全数据包发送给第二业务服务。第二业务服务收到SAPDU数据包后,再对其进行解密得到铭文APDU数据包,再对APDU数据包进行验证以确定数据是否被篡改,若未被篡改,则表示验证成功,再对APDU数据包进行解封装得到原始的业务数据。上述方案能够在不依赖于第三方安全防护设备的情况下,实现业务数据传输过程中的安全防护,并降低安全应用成本。
参见图9所示,本申请实施例公开了一种保护数据传输的装置,应用于第一业务系统,该装置包括:
第一封装模块11,用于在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包;
第二封装模块12,用于基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统;
解封装模块13,用于通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。
可见,本申请在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包;基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统;通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。由此可见,本申请中第一业务系统在生成业务数据后,则按照APDU格式对业务数据进行封装得到APDU数据包,以及进一步基于预设的安全数据封装格式对APDU数据包进行封装得到封装后数据包,然后将该封装后数据表传输至第二业务系统,以便第二业务系统在获取到封装后数据包后基于安全数据封装格式进行解封装处理得到原始的业务数据,并调用预设处理程序对业务数据进行处理。通过上述方案,能够在业务数据封装的过程中进行安全防护,使得业务数据在经过网络传输前就已经具备了防窃取和防篡改的能力,从而保证了业务数据在应用层上传输时的机密性;此外,能够在不依赖于第三方安全防护设备的情况下,也能实现业务数据传输过程中的安全防护,降低了安全应用成本。
图10为本申请实施例提供的一种电子设备的结构示意图。具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的由电子设备执行的保护数据传输的方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的保护数据传输的方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括电子设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的由保护数据传输的过程中执行的方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种保护数据传输的方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种保护数据传输的方法,其特征在于,应用于第一业务系统,包括:
在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包;
基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统;
通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。
2.根据权利要求1所述的保护数据传输的方法,其特征在于,所述基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,包括:
确定所述业务数据的目标保护类型,并利用所述目标保护类型设置安全载荷头中的类型字段;
基于所述类型字段并按照预设认证方式对所述APDU数据包进行认证处理得到认证结果,并基于所述类型字段对所述APDU数据包进行加密处理得到加密结果;
利用所述认证结果和所述加密结果设置认证载荷,并基于所述安全载荷头和所述认证载荷对所述APDU数据包进行封装处理得到封装后数据包。
3.根据权利要求2所述的保护数据传输的方法,其特征在于,所述基于所述类型字段并按照预设认证方式对所述APDU数据包进行认证处理得到认证结果,包括:
确定所述类型字段中第一目标位数据的取值类型;
若所述取值类型为第一预设取值类型,则预设认证方式为哈希认证,并对所述APDU数据包进行哈希运算处理得到第一哈希值;
若所述取值类型为第二预设取值类型,则所述预设认证方式为签名认证,并对所述APDU数据包进行签名运算处理得到签名结果;
若所述取值类型为第三预设取值类型,则不对所述APDU数据包进行认证处理。
4.根据权利要求2所述的保护数据传输的方法,其特征在于,所述基于所述类型字段对所述APDU数据包进行加密处理得到加密结果,包括:
确定所述类型字段中第二目标位数据的取值结果,并将所述取值结果与预设取值进行与运算得到运算结果;
判断所述运算结果是否为零,若不为零,则对所述APDU数据包进行加密处理得到加密结果,若为零,则不对所述APDU数据包进行加密处理。
5.根据权利要求3所述的保护数据传输的方法,其特征在于,所述通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,包括:
通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述认证载荷和所述安全载荷头中的所述类型字段;
对所述认证载荷进行解密处理以得到所述APDU数据包,以及基于所述类型字段并按照所述预设认证方式对所述APDU数据包进行验证得到验证结果;
若所述验证结果为用于表征验证成功,则对所述APDU数据包进行解封装处理得到所述业务数据。
6.根据权利要求5所述的保护数据传输的方法,其特征在于,所述按照所述预设认证方式对所述APDU数据包进行验证得到验证结果,包括:
若所述预设认证方式为哈希认证,则对所述APDU数据包进行哈希运算处理得到第二哈希值,并验证所述第一哈希值与所述第二哈希值是否一致,若一致,则验证成功;
若所述预设认证方式为签名认证,则对所述签名结果进行验签处理,并判断是否验签成功,若是,则验证成功。
7.根据权利要求1至6任一项所述的保护数据传输的方法,其特征在于,还包括:
将所述安全数据封装格式设置为包括安全载荷头、携带有所述APDU数据包的业务载荷、认证载荷和安全载荷尾的数据包格式。
8.一种保护数据传输的装置,其特征在于,应用于第一业务系统,包括:
第一封装模块,用于在生成业务数据后,则按照APDU格式对所述业务数据进行封装处理得到APDU数据包;
第二封装模块,用于基于预设的安全数据封装格式对所述APDU数据包进行封装处理得到封装后数据包,并将所述封装后数据包传输至第二业务系统;
解封装模块,用于通过所述第二业务系统基于所述安全数据封装格式对所述封装后数据包进行解封装处理以得到所述业务数据,并调用预设处理程序对所述业务数据进行处理。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的保护数据传输的方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的保护数据传输的方法的步骤。
CN202211409969.5A 2022-11-11 2022-11-11 一种保护数据传输的方法、装置、设备及介质 Pending CN115460021A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211409969.5A CN115460021A (zh) 2022-11-11 2022-11-11 一种保护数据传输的方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211409969.5A CN115460021A (zh) 2022-11-11 2022-11-11 一种保护数据传输的方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN115460021A true CN115460021A (zh) 2022-12-09

Family

ID=84295440

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211409969.5A Pending CN115460021A (zh) 2022-11-11 2022-11-11 一种保护数据传输的方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN115460021A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614315A (zh) * 2023-07-19 2023-08-18 国家计算机网络与信息安全管理中心江西分中心 一种实现应用云安全托管的IPv6安全防护方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144405A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 用户卡文件远程管理方法和系统
CN110545318A (zh) * 2019-08-19 2019-12-06 钟代笛 一种依赖于gatt和指示进行适配的数据通信方法及系统
CN114172745A (zh) * 2022-01-19 2022-03-11 中电华瑞技术有限公司 一种物联网安全协议系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104144405A (zh) * 2013-05-10 2014-11-12 中国电信股份有限公司 用户卡文件远程管理方法和系统
CN110545318A (zh) * 2019-08-19 2019-12-06 钟代笛 一种依赖于gatt和指示进行适配的数据通信方法及系统
CN114172745A (zh) * 2022-01-19 2022-03-11 中电华瑞技术有限公司 一种物联网安全协议系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘岩松: ""IEC60870-5-104规约在电力调度系统中的应用"", 《中国优秀硕士学位论文全文数据库》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116614315A (zh) * 2023-07-19 2023-08-18 国家计算机网络与信息安全管理中心江西分中心 一种实现应用云安全托管的IPv6安全防护方法
CN116614315B (zh) * 2023-07-19 2023-10-27 国家计算机网络与信息安全管理中心江西分中心 一种实现应用云安全托管的IPv6安全防护方法

Similar Documents

Publication Publication Date Title
CN108600222B (zh) 客户端应用与可信应用的通信方法、系统以及终端
CN112913189B (zh) 一种ota升级方法及装置
CN110166489B (zh) 一种物联网中数据传输方法、系统、设备及计算机介质
WO2010016875A2 (en) Integrated cryptographic security module for a network node
US11470060B2 (en) Private exchange of encrypted data over a computer network
EP3185466B1 (en) Encrypted communications method and communications terminal, and computer storage medium
US8145895B2 (en) Information transmission apparatus and method, information reception apparatus and method, and information-providing system
CN115460021A (zh) 一种保护数据传输的方法、装置、设备及介质
CN112468407A (zh) 数据分包传输方法、装置、计算机设备和存储介质
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
CN112069535B (zh) 一种基于访问分区物理隔离的双系统安全智能终端架构
CN116527405B (zh) 一种srv6报文加密传输方法、装置及电子设备
CN107431691A (zh) 一种数据包传输方法、装置、节点设备以及系统
CN114221784B (zh) 数据传输方法和计算机设备
CN115085925B (zh) 密钥信息组合加密的安全芯片处理方法及装置
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN115766902A (zh) 一种通过quic发送非敏感数据的方法、装置、设备、介质
CN115909560A (zh) 数据加密方法、解密方法及门锁系统
CN112187734B (zh) 一种IPSec组件架构及VPN隧道建立方法
CN113037760B (zh) 报文发送方法和装置
CN116781292A (zh) 一种数据处理方法、装置、设备以及可读存储介质
CN112714439B (zh) 通信数据的安全传输方法、装置、设备及存储介质
CN114611129A (zh) 一种数据隐私保护方法和系统
CN110457171A (zh) 一种嵌入式设备调试方法及系统
CN116489244B (zh) 一种业务数据处理方法、装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20221209

RJ01 Rejection of invention patent application after publication