CN116132134A - 一种数据传输方法、装置、电子设备及存储介质 - Google Patents
一种数据传输方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116132134A CN116132134A CN202211720335.1A CN202211720335A CN116132134A CN 116132134 A CN116132134 A CN 116132134A CN 202211720335 A CN202211720335 A CN 202211720335A CN 116132134 A CN116132134 A CN 116132134A
- Authority
- CN
- China
- Prior art keywords
- key
- check value
- ciphertext
- data
- generation rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据传输方法、装置、电子设备及存储介质,该方法包括:第一设备接收第一密文以及第一校验值,第一密文是根据第二设备的第一密钥加密第一数据获得的,第一校验值是第二设备根据第一密钥通过第一生成规则确定的;所述第一设备根据第二密钥通过第一生成规则确定第二校验值,第二密钥为第一设备的密钥;在第一校验值与第二校验值相同时,第一设备根据所述第二密钥解密所述第一密文,获得所述第一数据。该方法可以提升工业控制系统网络安全性。
Description
技术领域
本申请涉及工业控制系统技术领域,具体涉及一种数据传输方法、装置、电子设备及存储介质。
背景技术
当前,工业控制系统与企业管理信息系统互联互通正在成为不可阻挡的趋势,这二种系统的融合,在提升管理和生产效率的同时,也使工业控制系统面临的信息安全问题日益突出。
与传统信息系统相比,工业控制系统在开发设计时主要考虑实时性、可靠性和生产效率等因素,基本没有考虑信息安全,操作员站、工程师站和可编程逻辑控制器(programmable logic controller,PLC)站等部件之间均以明文方式通讯,所采集的数据和下发的指令存在被黑客非法篡改的风险,因此网络安全性有待提高。
发明内容
本申请实施例提供一种数据传输方法、装置、电子设备及存储介质,用以提高工业控制系统网络安全性。
第一方面,本申请实施例提供的一种数据传输方法,包括:
第一设备接收第一密文以及第一校验值,所述第一密文是根据第二设备的第一密钥加密第一数据获得的,所述第一校验值是所述第二设备根据所述第一密钥通过第一生成规则确定的;所述第一设备根据第二密钥通过所述第一生成规则确定第二校验值,所述第二密钥为所述第一设备的密钥;在所述第一校验值与所述第二校验值相同时,所述第一设备根据所述第二密钥解密所述第一密文,获得所述第一数据。
根据该方法,第一设备可以接收第一密文和第一校验值,并在第一校验值和第二校验值一致时解密第一密文,获得第一数据。其中,第一校验值与第二校验值一致则说明第一设备和发送第一密文的第二设备采用相同的密钥,因此可以确保工业控制系统内的个装置和设备之间采用相同的通信密钥,提高网络安全性。
在一种可能的设计中,所述第一设备根据第二密钥通过所述第一生成规则生成第二校验值,包括:所述第一设备对所述第二密钥进行哈希运算,获得所述第二校验值。
根据该设计,可以根据哈希运算规则获得校验值,可提高密钥比对结果的可靠性。
在一种可能的设计中,所述方法还包括:在所述第一校验值与所述第二校验值不同时,所述第一设备向第三设备发送第一密钥更新请求;所述第一设备接收来自于所述第三设备的更新的密钥。
根据该设计,所述第一设备可以通过比较所述第一密钥对应的校验值与第二密钥对应的校验值,在确认校验值不一致时更新所述第一密钥,可进一步提高系统安全性。
在一种可能的设计中,所述方法还包括:在所述第一校验值与所述第二校验值不同时,所述第一设备向所述第二设备发送第一指示,所述第一指示用于指示所述第一密钥与所述第二密钥不同。
根据该设计,所述第一设备还可以在确认校验值不一致时发送所述第一指示,以触发第二设备更新密钥,可进一步提高系统安全性。
第二方面,本申请实施例提供一种数据传输方法,包括:
第二设备根据第一密钥通过第一生成规则确定第一校验值;所述第二设备发送第一密文以及所述第一校验值,所述第一密文是根据所述第一密钥加密第一数据获得的。
根据该设计,第一设备可向第二设备发送第一校验值和第一密钥,其中,第一校验值根据第一密钥生成,可以使所述第一设备根据第一校验值确定第一设备与第二设备采用系统的密钥后使用密钥对第一密文进行解密,以确保工业控制系统内的个装置和设备之间采用相同的通信密钥,提高安全性。
在一种可能的设计中,所述第二设备根据第一密钥通过第一生成规则确定第一校验值,包括:所述第二设备对所述第一密钥进行哈希运算,获得所述第一校验值。
根据该设计,可以根据所述哈希运算规则获得验值,可提高密钥比对结果的可靠性。
在一种可能的设计中,所述方法还包括:所述第二设备接收来自于所述第一设备的第一指示,所述第一指示用于指示所述第一密钥与所述第二密钥不同;所述第二设备向第三设备发送第二密钥更新请求;所述第二设备接收来自于所述第三设备的更新的密钥。
根据该设计,所述第二设备可以根据接收的第一指示触发第一设备更新密钥,可进一步提高系统安全性。
第三方面,本申请实施例提供的一种数据传输装置,包括:
获取模块,用于接收第一密文以及第一校验值,所述第一密文是根据第二设备的第一密钥加密第一数据获得的,所述第一校验值是所述第二设备根据所述第一密钥通过第一生成规则确定的;处理模块,用于根据第二密钥通过所述第一生成规则确定第二校验值,所述第二密钥为所述第一设备的密钥;所述处理模块,还用于在所述第一校验值与所述第二校验值相同时,根据所述第二密钥解密所述第一密文,获得所述第一数据。
在一种可能的设计中,所述处理模块具体用于:对所述第二密钥进行哈希运算,获得所述第二校验值。
在一种可能的设计中,所述处理模块还用于:在所述第一校验值与所述第二校验值不同时,向第三设备发送第一密钥更新请求;接收来自于所述第三设备的更新的密钥。
在一种可能的设计中,所述处理模块还用于:在所述第一校验值与所述第二校验值不同时,向所述第二设备发送第一指示,所述第一指示用于指示所述第一密钥与所述第二密钥不同。
第四方面,本申请实施例提供的一种数据传输装置,包括:
获取模块,用于根据第一密钥通过第一生成规则确定第一校验值;处理模块,用于发送第一密文以及所述第一校验值,所述第一密文是根据所述第一密钥加密第一数据获得的。
在一种可能的设计中,所述获取模块,具体用于:对所述第一密钥进行哈希运算,获得所述第一校验值。
在一种可能的设计中,所述处理模块还用于:接收来自于所述第一设备的第一指示,所述第一指示用于指示所述第一密钥与所述第二密钥不同;向第三设备发送第二密钥更新请求;接收来自于所述第三设备的更新的密钥。
第五方面,本申请实施例提供一种电子设备,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照获得的程序指令执行第一方面或第二方面中任一项所述的方法包括的步骤。
第六方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被计算机执行时,使所述计算机执行第一方面或第二方面中任一项所述的方法。
第七方面,本申请实施例提供了一种计算机程序产品,所述计算机程序产品包括:计算机程序代码,当所述计算机程序代码在计算机上运行时,使得计算机执行第一方面或第二方面任一项所述的方法。
第二方面至第七方面及其任意一种设计所带来的技术效果可参见第一方面中对应的设计所带来的技术效果,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据传输方法的流程示意图;
图2为本申请实施例提供的一种装置结构示意图;
图3为本申请实施例提供的另一种装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以按不同于此处的顺序执行所示出或描述的步骤。
本申请的说明书和权利要求书及上述附图中的术语“第一”和“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请中的“多个”可以表示至少两个,例如可以是两个、三个或者更多个,本申请实施例不做限制。
本申请技术方案中,对数据的采集、传播、使用等,均符合国家相关法律法规要求。
在介绍本申请实施例所提供的一种数据传输方法之前,为了便于理解,首先对下面对本申请实施例的技术背景进行详细介绍。
当前,工业控制系统与企业管理信息系统互联互通正在成为不可阻挡的趋势,这二种系统的融合,在提升管理和生产效率的同时,也使工业控制系统面临的信息安全问题日益突出。与传统信息系统相比,工业控制系统在开发设计时主要考虑实时性、可靠性和生产效率等因素,基本没有考虑信息安全,操作员站、工程师站、可编程逻辑控制器(programmable logic controller,PLC)等部件之间均以明文方式通讯,所采集的数据和下发的指令存在被黑客非法篡改的风险。
因此,工业控制系统抵御黑客攻击的能力不强,导致系统安全性有待提升。
为了解决以上问题,本申请提供了一种数据传输方法,将国密算法引入到工业控制系统中,使工业控制系统中的操作员站、工程师站、PLC站等部件交互的数据或指令均以密文的方式进行,因此可以提升工业控制系统抵御黑客攻击的能力,因此提高系统安全性。下文中,通过密文传输过程对本申请实施例提供的方法进行描述。其中,数据传输过程中,密文由第一设备发送至第二设备,也就是说,本申请中的第一设备作为密文的发送方,第二设备作为密文的接收方和解密方。示例性的,在由工程师站向操作员站发送配置信息的过程中,第一设备可包括工程师站,第二设备可包括操作员站。此外,在以下场景下,也可由操作员站作为第一设备,即由操作员站发送密文,例如,操作员站也可用于向工程师站发送密文。
如图1所示,在本申请实施例中提供的一种数据传输方法的具体步骤包括:
步骤101,第二设备根据第一密钥通过第一生成规则确定第一校验值。
在一种可能的实施例中,第二设备可设置第一生成规则。所述第二设备可获取第一密钥。所述第一密钥可用于加密数据。所述第二设备可根据第一生成规则计算所述第一密钥,生成所述第一密钥对应的第一校验值。所述第一校验值可用于所述第二设备对第一密钥进行更新,或者,可用于第二设备获得更新的第一密钥。所述第二设备可生成第一校验值时。例如,第二设备可以对第一密钥的明文进行哈希(哈希,hash)运算,所述哈希算法优选SM3算法,所述哈希运算规则即第一生成规则。
例如,所述第二设备可以从身份认证系统获得数字证书。所述数字证书可保存在相应的PCI-E(高速串行计算机扩展总线标准(peripheral component interconnectexpress,PCI-E))密码卡或mini PCI-E密码卡中,所述数字证书中具有相同的公钥。密钥管理系统可随机生成密钥,用所述公钥对密钥进行加密,将加密结果在工业控制系统的局域网内广播。所述第二设备利用自身产生的私钥解密,获得所述密钥。
步骤102,所述第二设备发送第一密文以及所述第一校验值,所述第一密文是根据所述第一密钥加密第一数据获得的,第一设备接收第一密文以及第一校验值,所述第一密文是根据第二设备的第一密钥加密第一数据获得的,所述第一校验值是所述第二设备根据所述第一密钥通过第一生成规则确定的。
在一种可能的实施例中,所述第二设备可获得待加密的第一数据,根据获得的第一密钥对第一数据进行加密,所述加密结果即第一密文。所述第一数据包括配置信息或者其他待展示的数据。可选的,所述第一数据根据所述第二设备的需求确定。
例如,所述第二设备可获得第一密钥,根据所述第一密钥对配置信息进行加密,所述配置信息即第一数据,加密后的所述配置信息即第一密文。
步骤103,所述第一设备根据第二密钥通过所述第一生成规则确定第二校验值,所述第二密钥为所述第一设备的密钥。
在一种可能的实施例中,所述第一设备可获得第二密钥,对所述第二密钥进行加密,所述加密结果即所述第二校验值。
在一种可能的实施例中,参照第二设备获得第一密钥或获得由第三设备更新的第一密钥,所述第一设备可获得第二密钥或获得第三设备更新的第二密钥。所述第一设备可以是工业控制系统中的设备。当所述第二设备发送所述第一密文和第一校验值时,所述第一设备可与所述第二设备不同,因此使所述第一设备或所述第二设备可通过比较密钥校验值,确定是否申请更新密钥。
例如,第一设备可以对第二密钥的明文进行哈希运算,所述哈希算法优选SM3算法,所述哈希运算规则即第一生成规则。
步骤104,在所述第一校验值与所述第二校验值相同时,所述第一设备根据所述第二密钥解密所述第一密文,获得所述第一数据。
在一种可能的实施例中,所述第一设备可获得第二设备发送的所述第一校验值,比较所述第一校验值和所述第二校验值,并将所述比较结果作为第一指示。所述第一指示可用于指示所述第一密钥是否与所述第二密钥相等。
在一种可能的实施例中,当所述第一设备确定所述第一指示为:所述第二设备发送的第一密钥校验值与所述第一设备产生所述第二校验值相等,所述第一设备发送所述第一指示。第二设备接收所述第一指示,可触发第二设备根据密钥解密密文。
例如,所述第一设备可获得所述密钥,即获得第二密钥。所述第二设备可获得第一密钥。可选的,所述第一设备可以对配置信息进行哈希运算,所述配置信息即所述第二密钥的明文,所述哈希算法优选SM3算法。所述第一设备可将所述配置信息的哈希运算结果发送至所述第二设备。所述第二设备可生成第一校验值。
在一种可能的实施例中,当所述第一设备确定所述第一指示为:所述第二设备发送的第一密钥校验值与所述第一设备产生所述第二校验值不相等,所述第一设备发送所述第一指示。第二设备接收所述第一指示,可触发第二设备发送更新密钥的申请。
在一种可能的实施例中,所述第一设备可发送所述第一指令至所述第二设备。所述第二设备可接收来自于所述第一设备的第一指示,向所述第三设备发送第二密钥更新请求。所述第二设备接收来自于所述第三设备的更新的密钥。
基于图1所示流程,第一设备和第二设备分别获得密钥和待加密的数据。所述第一设备比较所述第一设备计算的第一密钥校验值和所述第二设备计算的第一密钥校验值,获取第一密钥或获得由第三设备更新后的第一密钥。所述第一设备利用所述第一密钥对待加密的数据进行加密。
下面结合图1所示的流程,对于本申请实施例进行介绍。
在一种可能的实施例中,如果第一设备为工程师站,且第二设备为操作员站,第一数据为配置信息,则本申请实施例提供的数据传输方法可包括201至204所示步骤:
步骤201:所述操作员站获得密钥和配置信息,利用所述密钥加密所述配置信息,形成配置信息的密文。所述操作员站对密钥的明文进行哈希运算,获得密钥校验值。所述操作员站对所述配置信息的密文进行签名。
步骤202:所述操作员站发送所述密钥校验值和所述密文,相应的,所述工程师站接收所述密钥校验值和所述密文。
步骤203:所述工程师站先比对自身密钥的校验值与操作员站的密钥校验值是否相等。
步骤204:若所述工程师站自身密钥的校验值与所述操作员站的密钥校验值相等,所述工程师站对所述配置信息的密文签名进行验证,并对所述配置信息的密文进行解密,获得所述配置信息;此外,若所述工程师站自身密钥的校验值与所述操作员站的密钥校验值不相等,则所述工程师站申请更新自身密钥。
其中,步骤201对应于步骤101,步骤202对应于步骤102,步骤203对应于步骤103,步骤204对应于步骤104。
在一种可能的实施例中,如果第一设备为操作员站,且第二设备为PLC站,第一数据为展示数据,则本申请实施例提供的数据传输方法可包括301至304所示步骤:
步骤301:所述PLC站采集展示数据,使用密钥对所述展示数据进行加密,并计算密钥的密钥校验值。所述PLC站可将所述展示数据的密文,和所述密钥校验值发给操作员站。
步骤301:所述PLC站获得密钥和展示数据,利用所述密钥加密所述展示数据,形成展示数据的密文。所述PLC站对密钥的明文进行哈希运算,获得密钥校验值。所述PLC站对所述展示数据的密文进行签名。
步骤302:所述PLC站发送所述密钥校验值和所述密文,相应的,所述操作员站接收所述密钥校验值和所述密文。
步骤303:所述操作员站先比对自身密钥的校验值与所述PLC站的密钥校验值是否相等。
步骤304:若所述操作员站自身密钥的校验值与所述PLC站的密钥校验值相等,所述操作员站对所述展示数据的密文签名进行验证,并对所述展示数据的密文进行解密,获得所述展示数据;此外,若所述操作员站自身密钥的校验值与所述PLC站的密钥校验值不相等,则所述操作员站申请更新自身密钥。
其中,步骤301对应于步骤101,步骤302对应于步骤102,步骤303对应于步骤103,步骤304对应于步骤104。
与上述方法实施例基于同一发明构思,本申请实施例中还提供了一种数据传输装置。该装置可以用于执行以上方法实施例所述的动作。在该实施例中,装置的结构可以如图2所示。
如图2所示,本申请示例性的提供一种数据传输装置可包括获取模块201和处理模块202。
其中,在实现本申请中第二设备的功能时,获取模块201,用于接收第一密文以及第一校验值,所述第一密文是根据第二设备的第一密钥加密第一数据获得的,所述第一校验值是所述第二设备根据所述第一密钥通过第一生成规则确定的;处理模块202,用于根据第二密钥通过所述第一生成规则确定第二校验值,所述第二密钥为所述第一设备的密钥;所述处理模块202,还用于在所述第一校验值与所述第二校验值相同时,根据所述第二密钥解密所述第一密文,获得所述第一数据。
可选的,所述处理模块202,具体用于:对所述第二密钥进行哈希运算,获得所述第二校验值。
可选的,所述处理模块202,还用于:在所述第一校验值与所述第二校验值不同时,向第三设备发送第一密钥更新请求;接收来自于所述第三设备的更新的密钥。
可选的,所述处理模块202,还用于:在所述第一校验值与所述第二校验值不同时,向所述第二设备发送第一指示,所述第一指示用于指示所述第一密钥与所述第二密钥不同。
在实现本申请中第一设备的功能时,获取模块201,用于根据第一密钥通过第一生成规则确定第一校验值;处理模块202,用于发送第一密文以及所述第一校验值,所述第一密文是根据所述第一密钥加密第一数据获得的。
可选的,所述获取模块201,具体用于:对所述第一密钥进行哈希运算,获得所述第一校验值。
可选的,所述处理模块202,还用于:接收来自于所述第一设备的第一指示,所述第一指示用于指示所述第一密钥与所述第二密钥不同;向第三设备发送第二密钥更新请求;接收来自于所述第三设备的更新的密钥。
与上述方法实施例基于同一发明构思,本申请实施例中还提供了一种电子设备。该电子设备可以用于执行以上方法实施例所述的动作。在该实施例中,电子设备的结构可以如图3所示,包括存储器301以及一个或多个处理器302。
存储器301,用于存储处理器302执行的计算机程序。存储器301可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统,以及运行即时通讯功能所需的程序等;存储数据区可存储各种即时通讯信息和操作指令集等。
存储器301可以是易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器301也可以是非易失性存储器(non-volatilememory),例如只读存储器,快闪存储器(flash memory),硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD)、或者存储器301是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器301可以是上述存储器的组合。
处理器302,可以包括一个或多个中央处理单元(central processing unit,CPU)或者为数字处理单元等。所述处理器302,用于调用存储器301中存储的计算机程序时实现上述方法。
本申请实施例中不限定上述存储器301和处理器302之间的具体连接介质。作为一种示例,本申请实施例在图3中以存储器301和处理器302之间通过总线303连接,总线303在图3中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线303可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,处理器302可用于执行以上由获取模块201、处理模块202中任意一项或多项执行的动作。
根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述实施例中的方法。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种数据传输方法,其特征在于,包括:
第一设备接收第一密文以及第一校验值,所述第一密文是根据第二设备的第一密钥加密第一数据获得的,所述第一校验值是所述第二设备根据所述第一密钥通过第一生成规则确定的;
所述第一设备根据第二密钥通过所述第一生成规则确定第二校验值,所述第二密钥为所述第一设备的密钥;
在所述第一校验值与所述第二校验值相同时,所述第一设备根据所述第二密钥解密所述第一密文,获得所述第一数据。
2.如权利要求1所述的方法,其特征在于,所述第一设备根据第二密钥通过所述第一生成规则生成第二校验值,包括:
所述第一设备对所述第二密钥进行哈希运算,获得所述第二校验值。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述第一校验值与所述第二校验值不同时,所述第一设备向第三设备发送第一密钥更新请求;
所述第一设备接收来自于所述第三设备的更新的密钥。
4.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
在所述第一校验值与所述第二校验值不同时,所述第一设备向所述第二设备发送第一指示,所述第一指示用于指示所述第一密钥与所述第二密钥不同。
5.一种数据传输方法,其特征在于,包括:
第二设备根据第一密钥通过第一生成规则确定第一校验值;
所述第二设备发送第一密文以及所述第一校验值,所述第一密文是根据所述第一密钥加密第一数据获得的。
6.如权利要求5所述的方法,其特征在于,所述第二设备根据第一密钥通过第一生成规则确定第一校验值,包括:
所述第二设备对所述第一密钥进行哈希运算,获得所述第一校验值。
7.如权利要求5或6所述的方法,其特征在于,所述方法还包括:
所述第二设备接收来自于所述第一设备的第一指示,所述第一指示用于指示所述第一密钥与所述第二密钥不同;
所述第二设备向第三设备发送第二密钥更新请求;
所述第二设备接收来自于所述第三设备的更新的密钥。
8.一种数据传输装置,其特征在于,包括:
获取模块,用于接收第一密文以及第一校验值,所述第一密文是根据第二设备的第一密钥加密第一数据获得的,所述第一校验值是所述第二设备根据所述第一密钥通过第一生成规则确定的;
处理模块,用于根据第二密钥通过所述第一生成规则确定第二校验值,所述第二密钥为所述第一设备的密钥;
所述处理模块,还用于在所述第一校验值与所述第二校验值相同时,根据所述第二密钥解密所述第一密文,获得所述第一数据。
9.一种电子设备,其特征在于,包括:
存储器,用于存储程序指令;
处理器,用于调用所述存储器中存储的程序指令,按照所述程序指令执行如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其包括程序代码,当所述程序代码在电子设备上运行时,所述程序代码用于使所述电子设备执行权利要求1~7中任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211720335.1A CN116132134A (zh) | 2022-12-30 | 2022-12-30 | 一种数据传输方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211720335.1A CN116132134A (zh) | 2022-12-30 | 2022-12-30 | 一种数据传输方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132134A true CN116132134A (zh) | 2023-05-16 |
Family
ID=86293915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211720335.1A Pending CN116132134A (zh) | 2022-12-30 | 2022-12-30 | 一种数据传输方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132134A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150526A (zh) * | 2018-11-02 | 2019-01-04 | 美的集团股份有限公司 | 密钥协商方法、设备、终端、存储介质以及系统 |
CN110166426A (zh) * | 2019-04-11 | 2019-08-23 | 北京媒球信息科技有限公司 | 信息发送终端、接收终端及其保密通信方法、存储介质 |
CN111526013A (zh) * | 2020-04-17 | 2020-08-11 | 中国人民银行清算总中心 | 密钥分发方法及系统 |
-
2022
- 2022-12-30 CN CN202211720335.1A patent/CN116132134A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109150526A (zh) * | 2018-11-02 | 2019-01-04 | 美的集团股份有限公司 | 密钥协商方法、设备、终端、存储介质以及系统 |
CN110166426A (zh) * | 2019-04-11 | 2019-08-23 | 北京媒球信息科技有限公司 | 信息发送终端、接收终端及其保密通信方法、存储介质 |
CN111526013A (zh) * | 2020-04-17 | 2020-08-11 | 中国人民银行清算总中心 | 密钥分发方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336774B (zh) | 混合加密解密方法、设备及系统 | |
CN110750803B (zh) | 数据提供和融合的方法及装置 | |
JP4638912B2 (ja) | ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法 | |
CN112926051B (zh) | 多方安全计算方法和装置 | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
CN109194465B (zh) | 用于管理密钥的方法、用户设备、管理设备、存储介质 | |
JP2019522412A (ja) | 登録・認可方法、装置及びシステム | |
CN107743067B (zh) | 数字证书的颁发方法、系统、终端以及存储介质 | |
CN110690956B (zh) | 双向认证方法及系统、服务器和终端 | |
CN111245597A (zh) | 密钥管理方法、系统及设备 | |
CN113434837B (zh) | 用于设备身份认证的方法、装置及智慧家庭系统 | |
CN113630412B (zh) | 资源下载方法、资源下载装置、电子设备以及存储介质 | |
CN111459869B (zh) | 一种数据访问的方法、装置、设备及存储介质 | |
CN112347481B (zh) | 安全启动方法、控制器和控制系统 | |
CN111901109A (zh) | 基于白盒的通信方法、装置、设备和存储介质 | |
CN116881936A (zh) | 可信计算方法及相关设备 | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 | |
CN113141333A (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 | |
CN111523154B (zh) | 用于取得硬件唯一标识的方法、系统及相应计算机设备 | |
CN116033415A (zh) | 基准站数据传输方法、装置、基准站、服务器及介质 | |
CN116132134A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
US20170222810A1 (en) | User permission check system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |