CN117714214B - 一种数据传输安全保护方法、装置、电子设备及介质 - Google Patents

一种数据传输安全保护方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN117714214B
CN117714214B CN202410163823.XA CN202410163823A CN117714214B CN 117714214 B CN117714214 B CN 117714214B CN 202410163823 A CN202410163823 A CN 202410163823A CN 117714214 B CN117714214 B CN 117714214B
Authority
CN
China
Prior art keywords
data
terminal
data block
host
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410163823.XA
Other languages
English (en)
Other versions
CN117714214A (zh
Inventor
李玉凌
李二霞
亢超群
朱克琪
杨红磊
王利
梁英
吕广宪
许保平
樊勇华
韩子龙
刘芸杉
杜金陵
孙国齐
周振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Online Shanghai Energy Internet Research Institute Co ltd
Original Assignee
China Online Shanghai Energy Internet Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Online Shanghai Energy Internet Research Institute Co ltd filed Critical China Online Shanghai Energy Internet Research Institute Co ltd
Priority to CN202410163823.XA priority Critical patent/CN117714214B/zh
Publication of CN117714214A publication Critical patent/CN117714214A/zh
Application granted granted Critical
Publication of CN117714214B publication Critical patent/CN117714214B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种数据传输安全保护方法、装置、电子设备及介质,其中,方法包括:终端与主机之间进行密钥协商,并基于密钥协商结果构建临时密文流资源池;当终端需要向主机发送数据时,终端利用临时密文流资源池中的数据块对明文数据块进行加密;当终端接收到主机发出的密文数据时,终端利用临时密文流资源池中的数据块对密文数据块进行解密。本发明在保证经济性及业务安全性的基础上大幅提升数据加解密效率。

Description

一种数据传输安全保护方法、装置、电子设备及介质
技术领域
本发明涉及工业物联化终端设备技术领域,特别是涉及一种数据传输安全保护方法、装置、电子设备及介质。
背景技术
随着工业物联网的发展,工业物联化终端承载了感知、采集、监控、智能分析等多类功能,其数据交互的安全性备受关注。鉴于工业物联化终端的安全性、可靠性要求,设备通常采用硬件安全芯片(或模块)实现数据加密传输,安全芯片与主控芯片之间的接口方式包括SPI、ISO7816、UART等。对于IEC 60870-5-101/104、Modbus、DNP3.0、CDT等工控通信协议,由于数据报文较短(通常不超过256字节),该方式的数据加解密效率可满足应用需求;然而,随着物联网业务的增多,数据交互量急剧增加(比如视频、图像及大文件的传输,MQTT、XMPP、DDS等物联网协议的应用),数据加解密带宽及延时已无法满足业务需求。同时,工业物联网(如配电物联网)对终端设备成本敏感,因此限制了PCIE、USB接口的高性能加密模块的应用。
现有专利文献CN209767240U公开了一种基于安全芯片的配电网终端及配电网系统,其中,配电物联网终端设备的主控芯片通过SPI接口访问安全芯片,SPI时钟频率工作在10MHz以下。所有待加密或解密的数据均需要通过安全芯片进行处理,安全芯片采用国密SM1算法的ECB(Electronic Codebook)模式进行对称加密或解密,并利用SM1算法的CBC模式计算或验证MAC(消息验证码),每次处理的数据包长度不能超过1.5KB。
(1)对于无操作系统的终端,应用程序通过调用SPI接口函数与安全芯片进行数据交互,加密200字节数据的时间约5ms(含SPI传输时间)。
(2)对于运行非实时操作系统(如Linux)的终端,应用程序通过SPI驱动访问安全芯片,其中应用程序运行于用户态,SPI驱动运行于内核态。待加密的数据需要先从用户态发往内核态的驱动程序,再经SPI接口传输至安全芯片;安全芯片返回的密文经SPI接口传输至内核态驱动程序,再由驱动程序返回至用户态的应用程序(具体流程见图1)。在操作系统中,数据在内核态和用户态之间传输需要额外延时,且多任务系统中任务调度也需要耗费时间,因此通过安全芯片进行数据加密(或解密)整体时间较长。在具备4个ARM Cortex-A7核、主频1.2GHz、内存1GB的运行Linux系统的配电终端中测试,加密200字节数据的时间约15ms,加密1000字节数据的时间约34ms。若终端加密传输长度为1MB的文件,则耗费约35s时间(不含网络通信时间)。
对于工业物联化终端,为满足物联感知、边缘计算的功能要求,运行操作系统是终端的基本需求,现有技术利用安全芯片加密大量数据造成的延时问题将普遍存在。该延时导致数据加解密带宽在30KB/s以内,无法满足物联网场景下视频/图片传输、软件安装/升级、大文件传输的安全防护需求。
发明内容
本发明所要解决的技术问题是提供一种数据传输安全保护方法、装置、电子设备及介质,在保证经济性及业务安全性的基础上大幅提升数据加解密效率。
本发明解决其技术问题所采用的技术方案是:提供一种数据传输安全保护方法,包括以下步骤:
终端与主机之间进行密钥协商,并基于密钥协商结果构建临时密文流资源池;
当终端需要向主机发送数据时,终端利用临时密文流资源池中的数据块对明文数据块进行加密;
当终端接收到主机发出的密文数据时,终端利用临时密文流资源池中的数据块对密文数据块进行解密。
所述终端与主机之间进行密钥协商,并基于密钥协商结果构建临时密文流资源池,具体包括:
终端与主机预置共享对称密钥,并约定内容相同的N+1组数据块{D 0,D 1,...,D N };其中,共享对称密钥的密钥值相等或存在分散关系,每组数据块长度为M字节,且M×N不小于单次对称加/解密数据长度的最大值,每组数据块的数值互不相同;
终端与主机构造相同的初始向量序列{R IV ,R IV ,...,R IV },并令初始向量序列的长度为M×(N+1)字节,将初始向量序列{R IV ,R IV ,...,R IV }与数据块{D 0,D 1,...,D N }按位异或得到新数据块{D 0’,D 1’,...,D N ’};其中,R IV 为主机获取的初始向量随机数,初始向量随机数R IV 的序号为Q IV 和截止时间为E IV ,初始向量随机数R IV 的长度为M个字节;
终端使用共享对称密钥对新数据块{D 0’,D 1’,...,D N ’}进行加密得到N+1组加解密数据块{Y 0,Y 1,...,Y N },采用N+1组加解密数据块{Y 0,Y 1,...,Y N }构建临时密文流资源池。
所述终端与主机构造相同的初始向量序列{R IV ,R IV ,...,R IV }前,还包括身份认证的步骤,具体为:
终端在与主机建立网络连接后,接收主机发送的随机数R H
终端获取随机数R T ,并对{R H ,R T }签名得到签名结果S T ,将随机数R T 和签名结果S T 发送给主机;
终端接收主机在验证通过后发送的初始向量随机数R IV ,序号Q IV ,截止时间E IV 和签名结果S H ;其中,签名结果S H 是主机到对{R T ,R IV ,Q IV ,E IV }签名得到的;
终端使用主机数字证书C H 验证签名结果S H 的合法性,并在验证通过后与主机构造相同的初始向量序列{R IV ,R IV ,...,R IV }。
所述终端利用临时密文流资源池中的数据块对明文数据块进行加密,具体包括:
终端获取L R 字节的随机数R nonce 作为随机扰动因子,使用临时密文流资源池中加解密数据块中的Y 0的前L R 字节数据与随机数R nonce 进行按位异或得到解密因子R’ nonce ;其中,L R M,且ML R 的整数倍;
终端构造长度不小于L p 字节的数据序列{R nonce ,R nonce ,...,R nonce },将明文数据块P依次与临时密文流资源池中加解密数据块中的{Y 1,...,Y N }、数据序列{R nonce ,R nonce ,...,R nonce }的前L p 字节进行异或得到密文数据块G,并将初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G发给主机;其中,L p 为明文数据块P的长度。
所述终端利用临时密文流资源池中的数据块对密文数据块进行解密,具体包括:
终端接收主机发出的初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G
终端根据初始向量随机数R IV 的序号Q IV 从临时密文流资源池中找到对应的加解密数据块{Y 0,Y 1,...,Y N };
终端将解密因子R’ nonce 与加解密数据块{Y 0,Y 1,...,Y N }中的Y 0的前L R 字节数据进行异或还原出随机数R nonce
终端构造长度不小于L p 字节的数据序列{R nonce ,R nonce ,...,R nonce },并将密文数据块G依次与加解密数据块中的{Y 1,...,Y N }、数据序列{R nonce ,R nonce ,...,R nonce }的前L p 字节进行异或得到明文数据块P;其中,L p 为明文数据块P的长度。
所述的数据传输安全保护方法还包括:
终端与主机构造相同的新的初始向量序列{R’ IV ,R’ IV ,...,R’ IV },并令初始向量序列的长度为M×(N+1)字节,将新的初始向量序列{R’ IV ,R’ IV ,...,R’ IV }与数据块{D 0,D 1,...,D N }按位异或得到新数据块{D 0’’,D 1’’,...,D N ’’};其中,R’ IV 为主机在当前时间超过初始向量随机数R IV 的截止时间E IV 前获取的新初始向量随机数,新初始向量随机数R’ IV 的序号为Q’ IV 和截止时间为E’ IV ,且满足Q’ IV Q IV E’ IV >E IV ,新初始向量随机数R’ IV 的长度为M个字节;
终端使用共享对称密钥对新数据块{D 0’’,D 1’’,...,D N ’’}进行加密得到N+1组加解密数据块{Y’ 0,Y’ 1,...,Y’ N },将N+1组加解密数据块{Y’ 0,Y’ 1,...,Y’ N }加入临时密文流资源池。
所述终端利用临时密文流资源池中的数据块对密文数据块进行解密时,还包括:
终端根据接收到的主机发出的初始向量随机数的序号,确定初始向量随机数的截止时间;
当当前时间超过初始向量随机数的截止时间时,将所述初始向量序列及对应的加解密数据块从临时密文流资源池中移除,并通知主机使用新初始向量序列及对应的加解密数据块进行加密。
所述终端将初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G发给主机前,还包括:
终端对{I pad ,Q IV ,R’ nonce ,G}进行Hash运算得到A字节哈希值H;
终端构造A字节数据序列{Y 0,...,Y 0},并将其与哈希值H进行异或得到H’;将H’按预设字节分组进行顺次异或得到预设字节的消息认证码MAC;
其中,I pad 通过以下方式得到:
终端和主机约定相同的Hash算法及数据序列I pad ,其中,Hash算法的分组运算长度及数据序列I pad 的长度均为B字节;若加解密数据块{Y 0,Y 1,...,Y N }中的Y 0的长度小于B,则在Y 0后面补0填充至B字节得到{Y 0,0,...,0},并将{Y 0,0,...,0}与数据序列I pad 异或得到I’ pad
所述终端利用临时密文流资源池中的数据块对密文数据块进行解密前,还包括:
终端对{I pad ,Q IV ,R’ nonce ,G}进行Hash运算得到A字节哈希值h;
终端构造A字节数据序列{Y 0,...,Y 0},并将其与哈希值h进行异或得到h’;将h’按预设字节分组进行顺次异或得到预设字节的消息认证码MAC’;
终端将消息认证码MAC’与消息认证码MAC进行比对;
若两者一致,则报文未被篡改,否则报文已被非法篡改或在传输过程中出现了误码。
本发明解决其技术问题所采用的技术方案是:提供一种数据传输安全保护装置,包括:
构建模块,用于与主机之间进行密钥协商,并基于密钥协商结果构建临时密文流资源池;
加密模块,用于在需要向主机发送数据时,利用临时密文流资源池中的数据块对明文数据块进行加密;
解密模块,用于在接收到主机发出的密文数据时,利用临时密文流资源池中的数据块对密文数据块进行解密。
本发明解决其技术问题所采用的技术方案是:提供一种电子设备,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据传输安全保护方法的步骤。
本发明解决其技术问题所采用的技术方案是:提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据传输安全保护方法的步骤。
有益效果
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:本发明针对工业物联化终端利用安全芯片进行数据加解密延时较长的技术现状,通过构建临时密文数据流资源池作为对称加解密过程的中间运算结果,大幅减少了访问安全芯片的时间,从而可显着提升数据加解密的效率;同时,通过引入随机扰动因子增强加密的安全性,并实现“一次一密”效果;此外,加密过程无需对明文进行填充,流量增加较少,加密报文长度不受安全芯片单次处理的最大数据长度的限制。该方法具备安全、高效、成本低等优点,可满足工业物联网场景下数据交互安全防护需求。
附图说明
图1是现有技术中配电物联网终端通过SPI接口访问安全芯片进行数据加密流程图;
图2是本发明第一实施方式数据传输安全保护方法的流程图;
图3是本发明第一实施方式中对称加密流程图;
图4是本发明第一实施方式中对称解密流程图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明的第一实施方式涉及一种数据传输安全保护方法,如图2所示,包括以下步骤:
身份认证与密钥协商步骤:终端与主机之间进行密钥协商,并基于密钥协商结果构建临时密文流资源池。该步骤中终端与主机共同进行密钥协商,并在密钥协商的过程中结合身份认证,最终根据密钥协商结果构建临时密文流资源池。具体如下:
1)工业物联化终端和与之交互的主机(包括主站系统、安全网关或其他终端设备等)预置共享对称密钥,该共享对称密钥的密钥值相等或存在分散关系,并存储于各自的安全模块中。假设对称加密运算分组长度为M字节,终端和主机双方约定内容相同的N+1组数据块{D 0,D 1,...,D N },每组数据块长度为M字节,且M×N不小于单次对称加/解密数据长度(单位:字节)的最大值;每组数据块的数值互不相同;
2)终端与主机建立网络连接后,终端接收主机发送的随机数R H
3)终端收到随机数R H 后,从安全模块中获取随机数R T ,并对{R H ,R T }签名,得到签名结果S T ,将随机数R T 和签名结果S T 发送给主机;
4)主机用终端数字证书C T 验证签名结果S T 的合法性,如果成功则进行步骤5),否则重新开始身份认证流程;
5)主机取M字节初始向量随机数R IV ,并设定初始向量随机数R IV 的序号Q IV 和截止时间E IV ;主机对{R T ,R IV ,Q IV ,E IV }签名,得到签名结果S H ,将初始向量随机数R IV ,序号Q IV ,截止时间E IV 和签名结果S H 发送给终端;
6)终端接收到主机发送的初始向量随机数R IV ,序号Q IV ,截止时间E IV 和签名结果S H 后,使用主机数字证书C H 验证签名结果S H 的合法性,如果成功则进行步骤7),否则重新开始身份认证流程;
7)终端和主机构造相同的初始向量序列{R IV ,R IV ,...,R IV },使初始向量序列的长度为M×(N+1)字节,并将初始向量序列{R IV ,R IV ,...,R IV }与数据块{D 0,D 1,...,D N }按位异或得到新数据块{D 0’,D 1’,...,D N ’},计算过程为:{D 0’,D 1’,...,D N ’}={R IV ,R IV ,...,R IV }⊕{D 0,D 1,...,D N }。上式中,⊕为异或运算符。
8)终端和主机使用安全模块中预置的对称密钥对新数据块{D 0’,D 1’,...,D N ’}进行ECB模式对称加密得到N+1组加解密数据块{Y 0,Y 1,...,Y N },采用N+1组加解密数据块{Y 0,Y 1,...,Y N }构建临时密文流资源池。其中,N+1组加解密数据块{Y 0,Y 1,...,Y N }的计算过程为:{Y 0,Y 1,...,Y N }=Enc(K,{D 0’,D 1’,...,D N ’})。
上式中,Enc为对称加密算法,包括但不限于国密SM1、国密SM4、AES、3DES算法;K为该算法使用的对称密钥。
数据加密步骤:终端需要向主机发送数据时,终端利用临时密文流资源池中的数据块对明文数据块进行加密,如图3所示,具体如下:
1)终端每次加密前,先选取L R 字节(L R M,且ML R 的整数倍)的随机数R nonce 作为随机扰动因子,临时密文流资源池中加解密数据块中的Y 0的前L R 字节数据与随机数R nonce 进行按位异或得到解密因子R’ nonce ,计算过程为:R’ nonce ={Y 0}LR字节R nonce
2)假设终端待发送的明文数据块P的长度为L p 字节,构造长度不小于L p 字节的数据序列{R nonce ,R nonce ,...,R nonce },将明文数据块P依次与临时密文流资源池中加解密数据块中的{Y 1,...,Y N }、数据序列{R nonce ,R nonce ,...,R nonce }的前L p 字节进行异或得到密文数据块G,并将初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G发给主机。其中,密文数据块G的计算过程为:G=P⊕{Y 1,...,Y N }Lp字节⊕{R nonce ,R nonce ,...,R nonce }Lp字节,在具体执行中,可以将明文数据块P分为N组明文分组,分别与临时密文流资源池中加解密数据块中的{Y 1,...,Y N }进行并行计算,从而加快加密速度。
数据解密步骤:终端接收到主机发出的密文数据时,终端利用临时密文流资源池中的数据块对密文数据块进行解密,如图4所示,具体如下:
1)终端终端接收主机发出的初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G
2)终端根据初始向量随机数R IV 的序号Q IV 从临时密文流资源池中找到对应的加解密数据块{Y 0,Y 1,...,Y N };
3)终端将解密因子R’ nonce 与加解密数据块{Y 0,Y 1,...,Y N }中的Y 0的前L R 字节数据进行异或还原出随机数R nonce ,还原过程为:R nonce =R’ nonce ⊕{Y 0}LR字节
4)构造长度不小于L p 字节的数据序列{R nonce ,R nonce ,...,R nonce },并将密文数据块G依次与加解密数据块中的{Y 1,...,Y N }、数据序列{R nonce ,R nonce ,...,R nonce }的前L p 字节进行异或得到明文数据块P;其中,明文数据块P的计算过程为:P=G⊕{Y 1,...,Y N }Lp字节⊕{R nonce ,R nonce ,...,R nonce }Lp字节,在具体执行中,可以将密文数据块分为N组密文分组,分别与临时密文流资源池中加解密数据块中的{Y 1,...,Y N }进行并行计算,从而加快解密速度。
主机至终端的数据加密流程和解密流程与上述终端至主机的流程一致,在此不再赘述。
本实施方式的数据传输安全保护方法还包括密钥变换流程,具体如下:
1)对称加解密过程中数据块{Y 0,Y 1,...,Y N }有效的前提是当前时间未超过初始向量随机数R IV 的截止时间E IV ,本实施方式在初始向量随机数R IV 失效之前,主机需要产生新的初始向量随机数R’ IV ,并设定其序列号Q’ IV 和截止时间E’ IV ,且满足Q’ IV Q IV E’ IV >E IV ;主机对{R’ IV Q’ IV E’ IV }进行签名得到S H ,并将R’ IV Q’ IV E’ IV S H 发给终端;
2)终端利用主机数字证书C H 验证签名S H 的合法性,如果成功则进行步骤3),否则重新开始密钥变换流程;
3)主机和终端按照身份认证与密钥协商流程中的步骤7)和8)生成新的初始向量序列{R’ IV ,R’ IV ,...,R’ IV }及加解密数据块{Y’ 0,Y’ 1,...,Y’ N },将加解密数据块{Y’ 0,Y 1,...,Y’ N }加入临时密文流资源池,也就是说,主机和终端至少需要缓存两组初始向量序列及对应的加解密数据块的临时密文流资源池。
4)终端或主机在进行解密时根据收到的初始向量随机数序列号,来匹配解密所用的加解密数据块,并验证其对应的截止时间是否过期,若过期则解密失败,将初始向量序列及对应的加解密数据块从临时密文流资源池中移除,并通知加密方使用新的初始向量序列及对应的加解密数据块进行加密。
本实施方式的数据传输安全保护方法还包括数据完整性保护流程,该数据完整性保护流程结合在数据加解密步骤中,具体如下:
1)在加密方向解密方发出初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G前,主机和终端双方约定相同的Hash算法及数据序列I pad ,其中,Hash算法的分组运算长度及数据序列I pad 的长度均为B字节,Hash值的长度为A字节,Hash算法种类包括但不限于国密SM3、SHA256、SHA512等;若中加解密数据块中{Y 0,Y 1,...,Y N }的Y 0的长度M小于B,则在Y 0后面补0填充至B字节得到{Y 0,0,...,0},并将{Y 0,0,...,0}与数据序列I pad 异或得到I’ pad
2)数据加密方对{I pad ,Q IV ,R’ nonce ,G}进行Hash运算得到A字节哈希值H;构造A字节数据序列{Y 0,...,Y 0},并将其与H进行异或得到H’;将H’按4字节分组进行顺次异或得到4字节消息认证码MAC,具体过程如下:H’={Y 0,...,Y 0}⊕H,MAC={H’1,H’2,H’3,H’4}⊕...⊕{H’A-3,H’A-2,H’A-1,H’A}。
上式中,H’中各字节表示为H’1,H’2,...,H’A。数据加密方将消息认证码MAC附在初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G之后发送给数据解密方。
3)数据解密方收到报文后,即收到初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 、密文数据块G以及消息认证码MAC后,按照步骤2)中计算消息认证码MAC的步骤,采用相同的方式计算出消息认证码MAC’,并比对MAC’与收到的MAC的值是否一致;若比对一致,则报文未被篡改,否则报文已被非法篡改或在传输过程中出现了误码。
不难发现,本发明针对工业物联化终端利用安全芯片进行数据加解密延时较长的技术现状,通过构建临时密文数据流资源池作为对称加解密过程的中间运算结果,大幅减少了访问安全芯片的时间,从而可显著提升数据加解密的效率;同时,通过引入随机扰动因子增强加密的安全性,并实现“一次一密”效果;此外,加密过程无需对明文进行填充,流量增加较少,加密报文长度不受安全芯片单次处理的最大数据长度的限制。该方法具备安全、高效、成本低等优点,可满足工业物联网场景下数据交互安全防护需求。
本发明的第二实施方式涉及一种数据传输安全保护装置,包括:
构建模块,用于与主机之间进行密钥协商,并基于密钥协商结果构建临时密文流资源池;
加密模块,用于在需要向主机发送数据时,利用临时密文流资源池中的数据块对明文数据块进行加密;
解密模块,用于在接收到主机发出的密文数据时,利用临时密文流资源池中的数据块对密文数据块进行解密。
所述构建模块包括:
预置约定单元,用于与主机预置共享对称密钥,并约定内容相同的N+1组数据块{D 0,D 1,...,D N };其中,共享对称密钥的密钥值相等或存在分散关系,每组数据块长度为M字节,且M×N不小于单次对称加/解密数据长度的最大值,每组数据块的数值互不相同;
第一构造计算单元,用于与主机构造相同的初始向量序列{R IV ,R IV ,...,R IV },并令初始向量序列的长度为M×(N+1)字节,将初始向量序列{R IV ,R IV ,...,R IV }与数据块{D 0,D 1,...,D N }按位异或得到新数据块{D 0’,D 1’,...,D N ’};其中,R IV 为主机获取的初始向量随机数,初始向量随机数R IV 的序号为Q IV 和截止时间为E IV ,初始向量随机数R IV 的长度为M个字节;
构建单元,用于使用共享对称密钥对新数据块{D 0’,D 1’,...,D N ’}进行加密得到N+1组加解密数据块{Y 0,Y 1,...,Y N },采用N+1组加解密数据块{Y 0,Y 1,...,Y N }构建临时密文流资源池。
所述构建模块还包括:
第一接收单元,用于在与主机建立网络连接后,接收主机发送的随机数R H
签名单元,用于获取随机数R T ,并对{R H ,R T }签名得到签名结果S T ,将随机数R T 和签名结果S T 发送给主机;
第二接收单元,用于接收主机在验证通过后发送的初始向量随机数R IV ,序号Q IV ,截止时间E IV 和签名结果S H ;其中,签名结果S H 是主机到对{R T ,R IV ,Q IV ,E IV }签名得到的;
验证单元,用于使用主机数字证书C H 验证签名结果S H 的合法性,并在验证通过后与主机构造相同的初始向量序列{R IV ,R IV ,...,R IV }。
所述加密模块包括:
解密因子获取单元,用于获取L R 字节的随机数R nonce 作为随机扰动因子,使用临时密文流资源池中加解密数据块中的Y 0的前L R 字节数据与随机数R nonce 进行按位异或得到解密因子R’ nonce ;其中,L R M,且ML R 的整数倍;
加密单元,用于构造长度不小于L p 字节的数据序列{R nonce ,R nonce ,...,R nonce },将明文数据块P依次与临时密文流资源池中加解密数据块中的{Y 1,...,Y N }、数据序列{R nonce ,R nonce ,...,R nonce }的前L p 字节进行异或得到密文数据块G,并将初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G发给主机;其中,L p 为明文数据块P的长度。
所述解密模块包括:
密文接收单元,用于接收主机发出的初始向量随机数R IV 的序号Q IV 、解密因子R’ nonce 和密文数据块G
查找单元,用于根据初始向量随机数R IV 的序号Q IV 从临时密文流资源池中找到对应的加解密数据块{Y 0,Y 1,...,Y N };
还原单元,用于将解密因子R’ nonce 与加解密数据块{Y 0,Y 1,...,Y N }中的Y 0的前L R 字节数据进行异或还原出随机数R nonce
解密单元,用于构造长度不小于L p 字节的数据序列{R nonce ,R nonce ,...,R nonce },并将密文数据块G依次与加解密数据块中的{Y 1,...,Y N }、数据序列{R nonce ,R nonce ,...,R nonce }的前L p 字节进行异或得到明文数据块P;其中,L p 为明文数据块P的长度。
所述构建模块还包括:
第二构造计算单元,用于与主机构造相同的新的初始向量序列{R’ IV ,R’ IV ,...,R’ IV },并令初始向量序列的长度为M×(N+1)字节,将新的初始向量序列{R’ IV ,R’ IV ,...,R IV }与数据块{D 0,D 1,...,D N }按位异或得到新数据块{D 0’’,D 1’’,...,D N ’’};其中,R’ IV 为主机在当前时间超过初始向量随机数R IV 的截止时间E IV 前获取的新初始向量随机数,新初始向量随机数R’ IV 的序号为Q’ IV 和截止时间为E’ IV ,且满足Q’ IV Q IV E’ IV >E IV ,新初始向量随机数R’ IV 的长度为M个字节;
补充单元,用于使用共享对称密钥对新数据块{D 0’’,D 1’’,...,D N ’’}进行加密得到N+1组加解密数据块{Y’ 0,Y’ 1,...,Y’ N },将N+1组加解密数据块{Y’ 0,Y’ 1,...,Y’ N }加入临时密文流资源池。
所述解密模块还包括:
确定单元,用于根据接收到的主机发出的初始向量随机数的序号,确定初始向量随机数的截止时间;
移除单元,用于在当前时间超过初始向量随机数的截止时间时,将所述初始向量序列及对应的加解密数据块从临时密文流资源池中移除,并通知主机使用新初始向量序列及对应的加解密数据块进行加密。
所述数据传输安全保护装置还包括:
发送哈希值计算单元,用于对{I pad ,Q IV ,R’ nonce ,G}进行Hash运算得到A字节哈希值H;
发送消息认证码计算单元,用于构造A字节数据序列{Y 0,...,Y 0},并将其与哈希值H进行异或得到H’;将H’按预设字节分组进行顺次异或得到预设字节的消息认证码MAC;
其中,I pad 通过以下方式得到:
终端和主机约定相同的Hash算法及数据序列I pad ,其中,Hash算法的分组运算长度及数据序列I pad 的长度均为B字节;若加解密数据块{Y 0,Y 1,...,Y N }中的Y 0的长度小于B,则在Y 0后面补0填充至B字节得到{Y 0,0,...,0},并将{Y 0,0,...,0}与数据序列I pad 异或得到I pad
所述数据传输安全保护装置还包括:
接收哈希值计算单元,用于对{I pad ,Q IV ,R’ nonce ,G}进行Hash运算得到A字节哈希值h;
接收消息认证码计算单元,用于构造A字节数据序列{Y 0,...,Y 0},并将其与哈希值h进行异或得到h’;将h’按预设字节分组进行顺次异或得到预设字节的消息认证码MAC’;
比对单元,用于将消息认证码MAC’与消息认证码MAC进行比对;
完整性确认单元,用于在两者一致时,确定报文未被篡改;在两者不一致时,确定报文已被非法篡改或在传输过程中出现了误码。
本发明的第三实施方式涉及一种电子设备,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一实施方式的数据传输安全保护方法的步骤。
本发明的第四实施方式涉及一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现第一实施方式的数据传输安全保护方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令方法的制造品,该指令方法实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种数据传输安全保护方法,其特征在于,包括以下步骤:
终端与主机之间进行密钥协商,并基于密钥协商结果构建临时密文流资源池,具体包括:
终端与主机预置共享对称密钥,并约定内容相同的N+1组数据块{D0,D1,...,DN};其中,共享对称密钥的密钥值相等或存在分散关系,每组数据块长度为M字节,且M×N不小于单次对称加/解密数据长度的最大值,每组数据块的数值互不相同;
终端与主机构造相同的初始向量序列{RIV,RIV,...,RIV},并令初始向量序列的长度为M×(N+1)字节,将初始向量序列{RIV,RIV,...,RIV}与数据块{D0,D1,...,DN}按位异或得到新数据块{D0’,D1’,...,DN’};其中,RIV为主机获取的初始向量随机数,初始向量随机数RIV的序号为QIV和截止时间为EIV,初始向量随机数RIV的长度为M个字节;
终端使用共享对称密钥对新数据块{D0’,D1’,...,DN’}进行加密得到N+1组加解密数据块{Y0,Y1,...,YN},采用N+1组加解密数据块{Y0,Y1,...,YN}构建临时密文流资源池;
当终端需要向主机发送数据时,终端利用临时密文流资源池中的数据块对明文数据块进行加密;
当终端接收到主机发出的密文数据时,终端利用临时密文流资源池中的数据块对密文数据块进行解密。
2.根据权利要求1所述的数据传输安全保护方法,其特征在于,所述终端与主机构造相同的初始向量序列{RIV,RIV,...,RIV}前,还包括身份认证的步骤,具体为:
终端在与主机建立网络连接后,接收主机发送的随机数RH
终端获取随机数RT,并对{RH,RT}签名得到签名结果ST,将随机数RT和签名结果ST发送给主机;
终端接收主机在验证通过后发送的初始向量随机数RIV,序号QIV,截止时间EIV和签名结果SH;其中,签名结果SH是主机到对{RT,RIV,QIV,EIV}签名得到的;
终端使用主机数字证书CH验证签名结果SH的合法性,并在验证通过后与主机构造相同的初始向量序列{RIV,RIV,...,RIV}。
3.根据权利要求1所述的数据传输安全保护方法,其特征在于,所述终端利用临时密文流资源池中的数据块对明文数据块进行加密,具体包括:
终端获取LR字节的随机数Rnonce作为随机扰动因子,使用临时密文流资源池中加解密数据块中的Y0的前LR字节数据与随机数Rnonce进行按位异或得到解密因子R’nonce;其中,LR≤M,且M为LR的整数倍;
终端构造长度不小于Lp字节的数据序列{Rnonce,Rnonce,...,Rnonce},将明文数据块P依次与临时密文流资源池中加解密数据块中的{Y1,...,YN}、数据序列{Rnonce,Rnonce,...,Rnonce}的前Lp字节进行异或得到密文数据块G,并将初始向量随机数RIV的序号QIV、解密因子R’nonce和密文数据块G发给主机;其中,Lp为明文数据块P的长度。
4.根据权利要求3所述的数据传输安全保护方法,其特征在于,所述终端利用临时密文流资源池中的数据块对密文数据块进行解密,具体包括:
终端接收主机发出的初始向量随机数RIV的序号QIV、解密因子R’nonce和密文数据块G;终端根据初始向量随机数RIV的序号QIV从临时密文流资源池中找到对应的加解密数据块{Y0,Y1,...,YN};
终端将解密因子R’nonce与加解密数据块{Y0,Y1,...,YN}中的Y0的前LR字节数据进行异或还原出随机数Rnonce
终端构造长度不小于Lp字节的数据序列{Rnonce,Rnonce,...,Rnonce},并将密文数据块G依次与加解密数据块中的{Y1,...,YN}、数据序列{Rnonce,Rnonce,...,Rnonce}的前Lp字节进行异或得到明文数据块P;其中,Lp为明文数据块P的长度。
5.根据权利要求1所述的数据传输安全保护方法,其特征在于,还包括:
终端与主机构造相同的新的初始向量序列{R’IV,R’IV,...,R’IV},并令初始向量序列的长度为M×(N+1)字节,将新的初始向量序列{R’IV,R’IV,...,R’IV}与数据块{D0,D1,...,DN}按位异或得到新数据块{D0”,D1”,...,DN”};其中,R’IV为主机在当前时间超过初始向量随机数RIV的截止时间EIV前获取的新初始向量随机数,新初始向量随机数R’IV的序号为Q’IV和截止时间为E’IV,且满足Q’IV≠QIV,E’IV>EIV,新初始向量随机数R’IV的长度为M个字节;
终端使用共享对称密钥对新数据块{D0”,D1”,...,DN”}进行加密得到N+1组加解密数据块{Y’0,Y’1,...,Y’N},将N+1组加解密数据块{Y’0,Y’1,...,Y’N}加入临时密文流资源池。
6.根据权利要求5所述的数据传输安全保护方法,其特征在于,所述终端利用临时密文流资源池中的数据块对密文数据块进行解密时,还包括:
终端根据接收到的主机发出的初始向量随机数的序号,确定初始向量随机数的截止时间;
当当前时间超过初始向量随机数的截止时间时,将所述初始向量序列及对应的加解密数据块从临时密文流资源池中移除,并通知主机使用新初始向量序列及对应的加解密数据块进行加密。
7.根据权利要求3所述的数据传输安全保护方法,其特征在于,所述终端将初始向量随机数RIV的序号QIV、解密因子R’nonce和密文数据块G发给主机前,还包括:
终端对{I’pad,QIV,R’nonce,G}进行Hash运算得到A字节哈希值H;
终端构造A字节数据序列{Y0,...,Y0},并将其与哈希值H进行异或得到H’;将H’按预设字节分组进行顺次异或得到预设字节的消息认证码MAC;
其中,I’pad通过以下方式得到:
终端和主机约定相同的Hash算法及数据序列Ipad,其中,Hash算法的分组运算长度及数据序列Ipad的长度均为B字节;若加解密数据块{Y0,Y1,...,YN}中的Y0的长度小于B,则在Y0后面补0填充至B字节得到{Y0,0,...,0},并将{Y0,0,...,0}与数据序列Ipad异或得到I'pad
8.根据权利要求4所述的数据传输安全保护方法,其特征在于,所述终端利用临时密文流资源池中的数据块对密文数据块进行解密前,还包括:
终端对{I’pad,QIV,R’nonce,G}进行Hash运算得到A字节哈希值h;
终端构造A字节数据序列{Y0,...,Y0},并将其与哈希值h进行异或得到h’;将h’按预设字节分组进行顺次异或得到预设字节的消息认证码MAC’;
终端将消息认证码MAC’与接收到的消息认证码MAC进行比对;
若两者一致,则报文未被篡改,否则报文已被非法篡改或在传输过程中出现了误码;
其中,I’pad通过以下方式得到:
终端和主机约定相同的Hash算法及数据序列Ipad,其中,Hash算法的分组运算长度及数据序列Ipad的长度均为B字节;若加解密数据块{Y0,Y1,...,YN}中的Y0的长度小于B,则在Y0后面补0填充至B字节得到{Y0,0,...,0},并将{Y0,0,...,0}与数据序列Ipad异或得到I'pad
9.一种数据传输安全保护装置,其特征在于,包括:
构建模块,用于与主机之间进行密钥协商,并基于密钥协商结果构建临时密文流资源池;所述构建模块包括:
预置约定单元,用于与主机预置共享对称密钥,并约定内容相同的N+1组数据块{D0,D1,...,DN};其中,共享对称密钥的密钥值相等或存在分散关系,每组数据块长度为M字节,且M×N不小于单次对称加/解密数据长度的最大值,每组数据块的数值互不相同;
第一构造计算单元,用于与主机构造相同的初始向量序列{RIV,RIV,...,RIV},并令初始向量序列的长度为M×(N+1)字节,将初始向量序列{RIV,RIV,...,RIV}与数据块{D0,D1,...,DN}按位异或得到新数据块{D0’,D1’,...,DN’};其中,RIV为主机获取的初始向量随机数,初始向量随机数RIV的序号为QIV和截止时间为EIV,初始向量随机数RIV的长度为M个字节;
构建单元,用于使用共享对称密钥对新数据块{D0’,D1’,...,DN’}进行加密得到N+1组加解密数据块{Y0,Y1,...,YN},采用N+1组加解密数据块{Y0,Y1,...,YN}构建临时密文流资源池;
加密模块,用于在需要向主机发送数据时,利用临时密文流资源池中的数据块对明文数据块进行加密;
解密模块,用于在接收到主机发出的密文数据时,利用临时密文流资源池中的数据块对密文数据块进行解密。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-8中任一所述数据传输安全保护方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8中任一所述数据传输安全保护方法的步骤。
CN202410163823.XA 2024-02-05 2024-02-05 一种数据传输安全保护方法、装置、电子设备及介质 Active CN117714214B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410163823.XA CN117714214B (zh) 2024-02-05 2024-02-05 一种数据传输安全保护方法、装置、电子设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410163823.XA CN117714214B (zh) 2024-02-05 2024-02-05 一种数据传输安全保护方法、装置、电子设备及介质

Publications (2)

Publication Number Publication Date
CN117714214A CN117714214A (zh) 2024-03-15
CN117714214B true CN117714214B (zh) 2024-05-03

Family

ID=90159277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410163823.XA Active CN117714214B (zh) 2024-02-05 2024-02-05 一种数据传输安全保护方法、装置、电子设备及介质

Country Status (1)

Country Link
CN (1) CN117714214B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196425A (zh) * 2011-07-01 2011-09-21 安徽量子通信技术有限公司 基于量子密钥分配网络的移动加密系统及其通信方法
CN103797830A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法
CN105590040A (zh) * 2014-11-03 2016-05-18 索尼公司 用于加密数字内容的数字权限管理的方法和系统
CN112104619A (zh) * 2020-08-27 2020-12-18 西南大学 基于外包密文属性加密的数据访问控制系统和方法
CN113556368A (zh) * 2020-04-23 2021-10-26 北京达佳互联信息技术有限公司 用户识别方法、装置、服务器及存储介质
CN113556307A (zh) * 2020-04-03 2021-10-26 国网上海能源互联网研究院有限公司 边缘物联代理、接入网关和物联管理平台及安全防护方法
CN113965321A (zh) * 2021-10-15 2022-01-21 杭州安恒信息技术股份有限公司 基于密钥流池的实时加解密方法、系统、计算机和存储介质
CN114422143A (zh) * 2022-01-13 2022-04-29 中国平安人寿保险股份有限公司 基于人工智能的数据动态加密方法、装置、设备及介质
CN114785514A (zh) * 2022-03-23 2022-07-22 国网上海能源互联网研究院有限公司 一种用于工业物联化终端应用许可授权的方法及系统
WO2023207014A1 (zh) * 2022-04-28 2023-11-02 世融能量科技有限公司 加密解密方法、装置及介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11477017B2 (en) * 2017-10-06 2022-10-18 Btq Ag System and method for quantum-safe authentication, encryption, and decryption of information
US11256783B2 (en) * 2020-02-26 2022-02-22 Amera IoT Inc. Method and apparatus for simultaneous key generation on device and server for secure communication
WO2021173304A1 (en) * 2020-02-28 2021-09-02 7Tunnels Inc. Cryptographic systems and methods for maintenance of pools of random numbers

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196425A (zh) * 2011-07-01 2011-09-21 安徽量子通信技术有限公司 基于量子密钥分配网络的移动加密系统及其通信方法
CN103797830A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法
CN105590040A (zh) * 2014-11-03 2016-05-18 索尼公司 用于加密数字内容的数字权限管理的方法和系统
CN113556307A (zh) * 2020-04-03 2021-10-26 国网上海能源互联网研究院有限公司 边缘物联代理、接入网关和物联管理平台及安全防护方法
CN113556368A (zh) * 2020-04-23 2021-10-26 北京达佳互联信息技术有限公司 用户识别方法、装置、服务器及存储介质
CN112104619A (zh) * 2020-08-27 2020-12-18 西南大学 基于外包密文属性加密的数据访问控制系统和方法
CN113965321A (zh) * 2021-10-15 2022-01-21 杭州安恒信息技术股份有限公司 基于密钥流池的实时加解密方法、系统、计算机和存储介质
CN114422143A (zh) * 2022-01-13 2022-04-29 中国平安人寿保险股份有限公司 基于人工智能的数据动态加密方法、装置、设备及介质
CN114785514A (zh) * 2022-03-23 2022-07-22 国网上海能源互联网研究院有限公司 一种用于工业物联化终端应用许可授权的方法及系统
WO2023207014A1 (zh) * 2022-04-28 2023-11-02 世融能量科技有限公司 加密解密方法、装置及介质

Also Published As

Publication number Publication date
CN117714214A (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
US20030226018A1 (en) Data transfer efficiency in a cryptography accelerator system
CN111614621B (zh) 物联网通信方法和系统
CN109818741B (zh) 一种基于椭圆曲线的解密计算方法及装置
EP4258593A1 (en) Ota update method and apparatus
WO2013117087A1 (zh) 一种文件下载方法及系统
KR20040033159A (ko) 무선 데이터의 암호 및 복호 방법과 그 장치
CN112637836A (zh) 一种数据处理方法、装置、电子设备及存储介质
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN113114654B (zh) 一种终端设备接入安全认证方法、装置及系统
CN111526007B (zh) 一种随机数生成方法及系统
CN110224834A (zh) 基于动态令牌的身份认证方法、解密及加密终端
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN113890731B (zh) 一种密钥管理方法、装置、电子设备及存储介质
CN112035860A (zh) 文件加密方法、终端、装置、设备及介质
CN114448714A (zh) 数据加密解密方法、装置、设备和存储介质
CN112822177A (zh) 数据传输方法、装置、设备和存储介质
CN114726536A (zh) 一种时间戳生成方法、装置、电子设备及存储介质
CN111901335B (zh) 基于中台的区块链数据传输管理方法及系统
CN117714214B (zh) 一种数据传输安全保护方法、装置、电子设备及介质
CN103853340A (zh) 一种采用国密sm1加密芯片的触摸键盘及其加密方法
CN116709312A (zh) 一种安全防护方法、装置及电子设备
CN114844713A (zh) 一种基于国密算法的视频流加密方法及相关设备
CN115694922A (zh) 在国产cpu和os下的文件传输加密方法及设备
CN114499825A (zh) 一种双控密钥管理方法、系统、加密机和存储介质
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant