CN116938596A - 一种异构网络的数据安全传输方法 - Google Patents
一种异构网络的数据安全传输方法 Download PDFInfo
- Publication number
- CN116938596A CN116938596A CN202311169235.9A CN202311169235A CN116938596A CN 116938596 A CN116938596 A CN 116938596A CN 202311169235 A CN202311169235 A CN 202311169235A CN 116938596 A CN116938596 A CN 116938596A
- Authority
- CN
- China
- Prior art keywords
- data
- heterogeneous
- key
- heterogeneous unit
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 title claims abstract description 24
- 239000000284 extract Substances 0.000 claims abstract description 6
- 238000004891 communication Methods 0.000 claims abstract description 5
- 238000012545 processing Methods 0.000 claims description 4
- 238000000354 decomposition reaction Methods 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种异构网络的数据安全传输方法,包括以下步骤:构建异构网络的通信模型;待传输数据的异构单元向核心网络的数据处理中心发送数据传输请求,并指定接收数据的目标异构单元;核心网络的数据处理中心生成安全传输密钥并规划传输路径;待传输数据的异构单元按照核心网络分发的密钥对数据原文进行加密,然后对加密数据添加头部信息,形成发送文件,按照核心网络规划的传输路径传输给目标异构单元;目标异构单元接收到数据后,从发送文件中提取出加密数据,然后按照核心网络分发的密钥进行解密,得到数据原文。本发明在数据传输过程中能够对数据是否被篡改进行验证,从而能够保证数据传输的准确性。
Description
技术领域
本发明涉及数据安全传输,特别是涉及一种异构网络的数据安全传输方法。
背景技术
由于互联网智能设备的高度普及(比如智能手机、平板电脑等),极大地促进了高速率多媒体无线服务的快速发展,无线通信中需要提供更高的容量和更广的覆盖范围。异构网络(HCN,Heterogeneous Network)由于可以实现无缝覆盖和更高的数据速率,成为一种前景广阔的网络密集化构架。
在异构网络的数据传输过程中,常常存在很多隐私数据,这些数据传输的安全是需要关注的问题,但是,现有的异构网络数据传输,对数据传输的安全性考虑大部分集中在如何防止数据泄露上,在对数据防篡改上还存在着一些不足。
发明内容
本发明的目的在于克服现有技术的不足,提供一种异构网络的数据安全传输方法,在数据传输过程中既考虑了数据的防泄露问题,还能够对数据是否被篡改进行验证,从而能够保证数据传输的准确性。
本发明的目的是通过以下技术方案来实现的:一种异构网络的数据安全传输方法,包括以下步骤:
构建异构网络的通信模型:设传输模型包括核心网络和多个不同类型的异构单元,各个异构单元均通过网关连接到核心网络的数据处理中心,且各个异构单元均具有理由器,并通过路由器互联以实现数据传输;
待传输数据的异构单元向核心网络的数据处理中心发送数据传输请求,并指定接收数据的目标异构单元;
核心网络的数据处理中心生成安全传输密钥并规划传输路径,分发给待传输数据的异构单元和目标异构单元,
待传输数据的异构单元按照核心网络分发的密钥对数据原文进行加密,然后对加密数据添加头部信息,形成发送文件,按照核心网络规划的传输路径传输给目标异构单元;
目标异构单元接收到数据后,从发送文件中提取出加密数据,然后按照核心网络分发的密钥进行解密,得到数据原文。
本发明的有益效果是:(1)本发明在数据加解密的过程中,采用多级加密的方式,并且对于对称密文和签名密文同样进行了加密,有效避免了数据的泄露问题。
(2)本发明巧妙的利用了签名对最终解密的数据进行验证,避免数据被篡改而接收方不知道的情况;并且对签名密钥同时进行了加解密处理,使得数据被篡改时很难同时篡改签名数据,能够使得最终对数据的验证具有极高的有效性。
(3)本发明的安全传输密钥全部由核心网络生成,只在待传输数据的异构单元发起请求后才会进行生成与分发,不易被窃取,能够有效提高数据传输的安全性。
(4)本发明数据的传输路径由核心网络进行规划,并与能够实现整个异构网络的统筹和综合管理。
附图说明
图1为本发明的方法流程图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,一种异构网络的数据安全传输方法,包括以下步骤:
构建异构网络的通信模型:设传输模型包括核心网络和多个不同类型的异构单元,各个异构单元均通过网关连接到核心网络的数据处理中心,且各个异构单元均具有理由器,并通过路由器互联以实现数据传输;
待传输数据的异构单元向核心网络的数据处理中心发送数据传输请求,并指定接收数据的目标异构单元;
核心网络的数据处理中心生成安全传输密钥并规划传输路径,分发给待传输数据的异构单元和目标异构单元,
待传输数据的异构单元按照核心网络分发的密钥对数据原文进行加密,然后对加密数据添加头部信息,形成发送文件,按照核心网络规划的传输路径传输给目标异构单元;
目标异构单元接收到数据后,从发送文件中提取出加密数据,然后按照核心网络分发的密钥进行解密,得到数据原文。
进一步地,所述异构单元包括智能手机、平板电脑、计算机组或网络系统中一种或多种的组合;
所述网络设备和网络系统均带有数据处理单元,数据处理单元包括FPGA、单片机或DSP处理器。
进一步地,所述传输路径包括:待传输数据的异构单元到目标异构单元所经过的异构单元以及经过的顺序。
进一步地,所述安全传输密钥包括:摘要密钥H、签名密钥S、对称密钥B和加解密密钥P。
进一步地,所述待传输数据的异构单元按照核心网络分发的密钥对发送数据进行加密,包括:
待传输数据的异构单元使用摘要密钥H ,通过SM3对数据原文F进行摘要,生成摘要T;
待传输数据的异构单元使用签名密钥S,对摘要T进行SM2签名,生成签名密文SI;
待传输数据的异构单元将签名密文SI和数据原文F封装成密文S;
待传输数据的异构单元使用对称密钥B,对密文S进行SM4对称加密,生成加密密文K1;
待传输数据的异构单元使用加解密密钥P为对称密钥B做SM2加密,生成密钥密文K2;
待传输数据的异构单元将密文K1和密文K2封装成加密数据M。
进一步地,所述头部信息包含数据传输路径和目标异构单元的路由地址。
进一步地,在发送文件按照核心网络规划的传输路径传输给目标异构单元的过程中,每一个接收到发送文件的异构单元均需要进行头部数据检测:
首先从头部数据中提取出目标异构单元的路由地址,然后与自身路由地址进行对比:
若地址相同,则认为自身就是目标异构单元,进行加密数据提取;
若地址不同,则从头部数据中提取出数据传输路径,然后按照数据传输路径将发送文件传输给下一个异构单元。
进一步地,所述目标异构单元从发送文件中提取出加密数据,按照核心网络分发的密钥进行解密,得到数据原文的过程包括:
目标异构单元首先将提取出的加密数据M拆解成加密密文K1和密钥密文K2;
目标异构单元利用加解密密钥P对密钥密文K2进行解密,得到对称密钥B;
目标异构单元利用对称密钥B对加密密文K1进行解密,得到密文S;
目标异构单元利用将密文S拆解为签名密文SI和解密数据F1;
目标异构单元利用签名密钥S对签名密文SI进行解签,得到摘要T;
目标异构单元利用摘要密钥H,通过SM3对解密数据F1进行摘要,生成摘要T1,并判断摘要T和摘要T1是否完全相同;
若完全相同,则认为得到的解密数据F1就是数据原文F,对解密数据进行接收,数据安全传输完成;
若没有完全相同,则认为数据在传输过程中被恶意篡改,目标异构单元向核心网络发起数据重传请求,然后由核心网络将重传请求反馈给待传输数据的异构单元。
上述说明示出并描述了本发明的一个优选实施例,但如前所述,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述发明构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (8)
1.一种异构网络的数据安全传输方法,其特征在于:包括以下步骤:
构建异构网络的通信模型:设传输模型包括核心网络和多个不同类型的异构单元,各个异构单元均通过网关连接到核心网络的数据处理中心,且各个异构单元均具有理由器,并通过路由器互联以实现数据传输;
待传输数据的异构单元向核心网络的数据处理中心发送数据传输请求,并指定接收数据的目标异构单元;
核心网络的数据处理中心生成安全传输密钥并规划传输路径,分发给待传输数据的异构单元和目标异构单元;
待传输数据的异构单元按照核心网络分发的密钥对数据原文进行加密,然后对加密数据添加头部信息,形成发送文件,按照核心网络规划的传输路径传输给目标异构单元;
目标异构单元接收到数据后,从发送文件中提取出加密数据,然后按照核心网络分发的密钥进行解密,得到数据原文。
2.根据权利要求1所述的一种异构网络的数据安全传输方法,其特征在于:所述异构单元包括智能手机、平板电脑、计算机组或网络系统中一种或多种的组合;
所述网络设备和网络系统均带有数据处理单元,数据处理单元包括FPGA、单片机或DSP处理器。
3.根据权利要求1所述的一种异构网络的数据安全传输方法,其特征在于:所述传输路径包括:待传输数据的异构单元到目标异构单元所经过的异构单元以及经过的顺序。
4.根据权利要求1所述的一种异构网络的数据安全传输方法,其特征在于:所述安全传输密钥包括:摘要密钥H、签名密钥S、对称密钥B和加解密密钥P。
5.根据权利要求1所述的一种异构网络的数据安全传输方法,其特征在于:所述待传输数据的异构单元按照核心网络分发的密钥对发送数据进行加密,包括:
待传输数据的异构单元使用摘要密钥H ,通过SM3对数据原文F进行摘要,生成摘要T;
待传输数据的异构单元使用签名密钥S,对摘要T进行SM2签名,生成签名密文SI;
待传输数据的异构单元将签名密文SI和数据原文F封装成密文S;
待传输数据的异构单元使用对称密钥B,对密文S进行SM4对称加密,生成加密密文K1;
待传输数据的异构单元使用加解密密钥P为对称密钥B做SM2加密,生成密钥密文K2;
待传输数据的异构单元将密文K1和密文K2封装成加密数据M。
6.根据权利要求1所述的一种异构网络的数据安全传输方法,其特征在于:所述头部信息包含数据传输路径和目标异构单元的路由地址。
7.根据权利要求1所述的一种异构网络的数据安全传输方法,其特征在于:在发送文件按照核心网络规划的传输路径传输给目标异构单元的过程中,每一个接收到发送文件的异构单元均需要进行头部数据检测:
首先从头部数据中提取出目标异构单元的路由地址,然后与自身路由地址进行对比:
若地址相同,则认为自身就是目标异构单元,进行加密数据提取;
若地址不同,则从头部数据中提取出数据传输路径,然后按照数据传输路径将发送文件传输给下一个异构单元。
8.根据权利要求1所述的一种异构网络的数据安全传输方法,其特征在于:所述目标异构单元从发送文件中提取出加密数据,按照核心网络分发的密钥进行解密,得到数据原文的过程包括:
目标异构单元首先将提取出的加密数据M拆解成加密密文K1和密钥密文K2;
目标异构单元利用加解密密钥P对密钥密文K2进行解密,得到对称密钥B;
目标异构单元利用对称密钥B对加密密文K1进行解密,得到密文S;
目标异构单元利用将密文S拆解为签名密文SI和解密数据F1;
目标异构单元利用签名密钥S对签名密文SI进行解签,得到摘要T;
目标异构单元利用摘要密钥H,通过SM3对解密数据F1进行摘要,生成摘要T1,并判断摘要T和摘要T1是否完全相同;
若完全相同,则认为得到的解密数据F1就是数据原文F,对解密数据进行接收,数据安全传输完成;
若没有完全相同,则认为数据在传输过程中被恶意篡改,目标异构单元向核心网络发起数据重传请求,然后由核心网络将重传请求反馈给待传输数据的异构单元。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311169235.9A CN116938596A (zh) | 2023-09-12 | 2023-09-12 | 一种异构网络的数据安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311169235.9A CN116938596A (zh) | 2023-09-12 | 2023-09-12 | 一种异构网络的数据安全传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116938596A true CN116938596A (zh) | 2023-10-24 |
Family
ID=88375589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311169235.9A Pending CN116938596A (zh) | 2023-09-12 | 2023-09-12 | 一种异构网络的数据安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116938596A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102318381A (zh) * | 2009-02-11 | 2012-01-11 | 阿尔卡特朗讯公司 | 移动网络中基于安全网络的路由优化的方法 |
US20120166582A1 (en) * | 2010-12-22 | 2012-06-28 | May Patents Ltd | System and method for routing-based internet security |
CN103166919A (zh) * | 2011-12-13 | 2013-06-19 | 中国移动通信集团黑龙江有限公司 | 一种物联网信息传输的方法和系统 |
US20170149656A1 (en) * | 2015-11-20 | 2017-05-25 | Sap Se | Data Routing for Electronic Devices |
CN107959655A (zh) * | 2016-10-14 | 2018-04-24 | 北京信威通信技术股份有限公司 | 一种端到端加密语音通信的主被叫关联方法 |
CN108123853A (zh) * | 2016-11-28 | 2018-06-05 | 中兴通讯股份有限公司 | 一种网络融合方法及终端 |
CN113207099A (zh) * | 2021-05-10 | 2021-08-03 | 合肥工业大学 | 基于标识的安全物联网互联互通网关及其通信系统 |
-
2023
- 2023-09-12 CN CN202311169235.9A patent/CN116938596A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102318381A (zh) * | 2009-02-11 | 2012-01-11 | 阿尔卡特朗讯公司 | 移动网络中基于安全网络的路由优化的方法 |
US20120166582A1 (en) * | 2010-12-22 | 2012-06-28 | May Patents Ltd | System and method for routing-based internet security |
CN103166919A (zh) * | 2011-12-13 | 2013-06-19 | 中国移动通信集团黑龙江有限公司 | 一种物联网信息传输的方法和系统 |
US20170149656A1 (en) * | 2015-11-20 | 2017-05-25 | Sap Se | Data Routing for Electronic Devices |
CN107959655A (zh) * | 2016-10-14 | 2018-04-24 | 北京信威通信技术股份有限公司 | 一种端到端加密语音通信的主被叫关联方法 |
CN108123853A (zh) * | 2016-11-28 | 2018-06-05 | 中兴通讯股份有限公司 | 一种网络融合方法及终端 |
CN113207099A (zh) * | 2021-05-10 | 2021-08-03 | 合肥工业大学 | 基于标识的安全物联网互联互通网关及其通信系统 |
Non-Patent Citations (4)
Title |
---|
张彩霞;王向东;: "可穿戴医疗设备的安全方法研究", 计算机科学, no. 1 * |
杨鲲, 虞强源, 郭欣, 刘大有: "安全的移动Agent系统体系结构――Jamogent", 吉林大学自然科学学报, no. 01, pages 5 * |
汪林林;肖常俊;张学旺;: "一种面向消息的安全传输中间件模型", 计算机科学, no. 07 * |
马春光;王九如;武朋;张华;: "基于M-IBE的异构传感网密钥管理协议", 计算机研究与发展, no. 10 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2416524B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
US8467532B2 (en) | System and method for secure transaction of data between a wireless communication device and a server | |
US8254581B2 (en) | Lightweight key distribution and management method for sensor networks | |
Tang et al. | An efficient mobile authentication scheme for wireless networks | |
CN108540436B (zh) | 基于量子网络实现信息加解密传输的通信系统和通信方法 | |
CN102035845B (zh) | 支持链路层保密传输的交换设备及其数据处理方法 | |
CN102088441B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN108809637A (zh) | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 | |
CN103118363A (zh) | 一种互传秘密信息的方法、系统、终端设备及平台设备 | |
CN102088352B (zh) | 消息中间件的数据加密传输方法和系统 | |
CN111447283A (zh) | 一种用于实现配电站房系统信息安全的方法 | |
CN102905199B (zh) | 一种组播业务实现方法及其设备 | |
CN116455661A (zh) | 一种基于国密算法的多因子动态身份认证方法 | |
US20150188918A1 (en) | Method and system of authenticating a network device in a location based verification framework | |
CN112423295B (zh) | 一种基于区块链技术的轻量级安全认证方法及系统 | |
CN114765546B (zh) | 端到端硬加密方法、系统、加密设备、密钥管理服务器 | |
CN116938596A (zh) | 一种异构网络的数据安全传输方法 | |
CN112054905B (zh) | 一种移动终端的安全通信方法及系统 | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
CN113472539A (zh) | 一种利用RDMA R_Key进行国密加密的方法 | |
CN107070912B (zh) | 一种分布式系统的网络安全验证方法和系统 | |
CN114513781B (zh) | 一种空管智慧台站的身份认证方法及数据加解密方法 | |
CN118157859B (zh) | 一种基于国密安全芯片的设备安全通信方法和设备 | |
CN111865972B (zh) | 一种匿名通信方法与系统 | |
Su et al. | Consortium Blockchain Based Anonymous and Trusted Authentication Mechanism for IoT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20231024 |