CN202759475U - 数据发送装置、数据接收装置、数据传输系统以及服务器 - Google Patents

数据发送装置、数据接收装置、数据传输系统以及服务器 Download PDF

Info

Publication number
CN202759475U
CN202759475U CN 201220194425 CN201220194425U CN202759475U CN 202759475 U CN202759475 U CN 202759475U CN 201220194425 CN201220194425 CN 201220194425 CN 201220194425 U CN201220194425 U CN 201220194425U CN 202759475 U CN202759475 U CN 202759475U
Authority
CN
China
Prior art keywords
data
network
message digest
sent
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN 201220194425
Other languages
English (en)
Inventor
白波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI GENER INFORMATION TECHNOLOGY Co Ltd
Original Assignee
SHANGHAI GENER INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI GENER INFORMATION TECHNOLOGY Co Ltd filed Critical SHANGHAI GENER INFORMATION TECHNOLOGY Co Ltd
Priority to CN 201220194425 priority Critical patent/CN202759475U/zh
Application granted granted Critical
Publication of CN202759475U publication Critical patent/CN202759475U/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种数据发送装置、数据接收装置、数据传输系统以及服务器,其中,数据传输系统包括数据发送装置、数据接收装置以及传输设备;所述数据发送装置包括:适于获取第一网络的客户端的发送请求的第一网络接口,适于将加密消息摘要和加密数据发送至传输设备的第一传输接口,以及与第一网络接口和第一传输接口相连的第一处理芯片;所述数据接收装置包括:适于接收经由传输设备传送的加密消息摘要和加密数据的第二传输接口,将解密数据发送至第二网络的客户端的第二网络接口,以及与第二传输接口和第二网络接口相连的第二处理芯片,其中加密消息摘要和加密数据是由数据发送装置发送至所述传输设备。本技术方案提高了网络间数据传输的安全性和可靠性。

Description

数据发送装置、数据接收装置、数据传输系统以及服务器
技术领域
本实用新型涉及网络安全技术领域,特别涉及数据发送装置、数据接收装置、数据传输系统以及服务器。 
背景技术
随着信息技术的发展,不同网络之间的数据通信变得异常频繁。但考虑到网络安全因素,在数据传输过程中可能会受到外部病毒、黑客的攻击。在这种情况下,实现不同网络间在隔离条件下的数据传输就显得非常重要,网络隔离技术在这样的背景下应运而生。 
现有技术中,比较常用的网络隔离技术是利用网闸。它是在两个不同网络之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息才可以通过。网闸技术模拟人工拷盘的工作模式,通过电子开关的快速切换实现两个不同网络之间的数据交换的物理隔离安全技术。主要指通过专用的硬件设备在物理不连通的情况下,实现两个独立网络之间的数据交换和资源共享,网闸技术在安全技术领域被称之为GAP。它由三个组件构成:内网A处理单元、外网B处理单元和GAP开关设备。 
如图1所示的是现有技术中利用网闸技术实现网络隔离的结构示意图。参考图1,包括内网处理单元1、外网处理单元2以及隔离与交换控制单元3。其中,隔离与交换控制单元3也就是GAP开关设备。从图1中可以看出,隔离与交换控制单元3在某一时刻只能与A点或者B点连接,也就是说,隔离与交换控制单元3不能同时连接相互独立的内网和外网。在数据传输过程中,当内网的数据需要将传输到外网中,隔离与交换控制单元3连接到A点(与内网连接而与外网断开),内网处理单元1将数据放入隔离与交换控制单元3中。然后, 隔离与交换控制单元3接收完数据后自动切换到外网(即与B点连接),同时与内网断开(即与A点断开)。外网处理单元2从隔离与交换控制单元3中去除数据,并根据合法数据的规则进行严格的检查,判断这些数据是否合法,若为非法数据,则删除它们。同理,当外网的数据需要传输到内网时,也参考上述过程进行网络隔离状态下的数据传输。 
虽然,利用网闸技术在保证网络间交换数据时确实具有一定安全性,但是这种安全性具有很大限制性,即利用应用协议漏洞通过GAP开关设备从一个网络直接进入另一个网络,使得GAP开关设备的安全性能大打折扣。另外,由于GAP开关设备处在两个网络处理单元的结合部,类似于网关,一旦该GAP开关设备当机(即停机)就会使得两个网络之间的数据无法进行传输,因此实际应用中,常需要配置多台GAP开关设备作为备用,使得成本上升。 
针对上述问题,本领域技术人员提出通过安全通道隔离技术来实现网络间数据的隔离和交换。参考公开号为CN 1905477A,发明名称为“网络数据隔离系统和数据传输方法”的中国专利申请文件,该专利申请提供了一种在内网主机和外网主机之间通过串行接口连接(例如USB数据线)进行数据传输,并对传输的数据进行加密。但是该技术方案未对数据内容本身作检测。若不做任何检测,虽然是隔离的网络,也能传输非法数据、病毒和木马,这些具有破坏性的数据一旦被传输到内网,将导致内网重要数据被泄露,对内网安全造成严重威胁。此外,由于windows系统自身的不稳定性和windows系统的漏洞导致易受到网络攻击使得此网络数据隔离系统的稳定性和安全性降低。此外,由于内网主机和外网主机是基于PC机的数据传输,成本较高。 
实用新型内容
本实用新型解决的问题是提高网络间数据传输的安全性和可靠性。 
为解决上述问题,本实用新型实施例提供了一种数据发送装置,包括: 适于获取第一网络的客户端的发送请求的第一网络接口,适于将加密消息摘要和加密数据发送至传输设备的第一传输接口,以及与所述第一网络接口和第一传输接口相连的第一处理芯片,其中,所述发送请求包括待发送数据; 
所述第一处理芯片包括: 
与所述第一网络接口相连,适于接收所述发送请求以进行合法性检测的第一输入端,其中所述合法性检测包括所述待发送数据的合法性检测; 
与所述第一输入端相连,适于在所述发送请求的合法性检测通过的情况下,依照预设方式对所述待发送数据进行处理以生成消息摘要的第一控制器; 
与所述第一控制器相连,适于对所述消息摘要和待发送数据进行加密以生成所述加密消息摘要和加密数据的加密器;以及 
与所述第一传输接口相连,适于将所述加密器生成的加密消息摘要和加密数据输出至所述第一传输接口的第一输出端。 
本实用新型的实施例还提供了一种数据接收装置,包括:适于接收经由传输设备传送的加密消息摘要和加密数据的第二传输接口,将解密数据发送至第二网络的客户端的第二网络接口,以及与所述第二传输接口和第二网络接口相连的第二处理芯片,其中所述加密消息摘要和加密数据是上述数据发送装置发送至所述传输设备; 
所述第二处理芯片包括: 
与所述第二传输接口相连,适于接收所述加密消息摘要和加密数据的第二输入端; 
与所述第二输入端相连,适于对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器; 
与所述解密器相连,适于依照所述预设方式对所述解密数据进行处理以生成接收消息摘要的第二控制器; 
与所述第二网络接口相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第二网络接口的第二输出端。 
本实用新型的实施例还提供了一种数据传输系统,包括:上述数据发送装置、数据接收装置以及传输设备。 
可选地,所述传输设备包括单片机控制单元、经由系统总线与所述单片机控制单元相连接的第一接口芯片和第二接口芯片;其中所述第一接口芯片通过第一连接通道与所述第一传输接口相连接,所述第二接口芯片通过第二连接通道与所述第二传输接口相连接。 
可选地,所述第一接口芯片和所述第二接口芯片上分别设置有包含通信协议的固件。 
可选地,所述第一连接通道和所述第二连接通道是USB数据线。 
本实用新型的实施例还提供了一种服务器,包括上述数据发送装置;以及数据接收装置,所述数据接收装置包括:适于接收经由传输设备传送的来自第二网络的加密消息摘要和加密数据的第三传输接口,将解密数据发送至第一网络的客户端的第三网络接口,以及与所述第三传输接口和第三网络接口相连的第三处理芯片; 
所述第三处理芯片包括: 
与所述第三传输接口相连,适于接收所述来自第二网络的加密消息摘要和加密数据的第三输入端; 
与所述第三输入端相连,适于对所述来自第二网络的加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器; 
与所述解密器相连,适于依照与所述来自第二网络的加密消息摘要匹配的预设方式对所述解密数据进行处理以生成接收消息摘要的第三控制器; 
与所述第三网络接口相连,适于当所述解密消息摘要与所述接收消息摘 要相匹配,则将所述解密数据输出至所述第三网络接口的第三输出端。 
与现有技术相比,本实用新型技术方案具有以下有益效果: 
根据本技术方案提供的数据发送装置,由第一网络接口接收第一网络的客户端的发送请求,通过第一处理芯片的第一控制器对所述发送请求进行合法性检测,其中至少包括对待发送数据进行合法性检测,将诸如病毒、木马等非法数据过滤掉,以此保证待发送数据本身内容的安全性。进一步地,所述第一控制器对合法性检测通过的待发送数据依照预设方式进行处理以生成消息摘要,并对消息摘要和待发送数据进行加密生成加密消息摘要和加密数据,并将所述加密消息摘要和加密数据通过第一输出端经由第一传输接口发送至传输设备。这样在接收端可以对接收到的加密消息摘要和加密数据进行数据完整性检查,确保数据在传输过程中不被篡改,提高数据传输的安全性和可靠性。 
根据本技术方案提供的数据接收装置,由第二传输接口接收经由传输设备传送的加密消息摘要和加密数据,通过第二处理芯片的解密器分别对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据,并通过第二控制器同样依照发送端的预设方法对解密数据进行处理以生成接收消息摘要,通过比对解密消息摘要与接收消息摘要是否相匹配,确定数据在传输过程中是否被篡改,从而保证数据传输的安全性和可靠性。进一步地,当所述解密消息摘要与所述接收消息摘要相匹配,通过第二输出端经由第二网络接口将解密数据发送至第二网络的客户端。 
根据本技术方案提供的数据传输系统,传输设备与数据发送装置和数据接收装置之间通过USB数据线相连接,降低了数据传输系统的成本,并且所述传输设备依照自定义的通信协议在网络间传输加密消息摘要和加密数据,安全性较高。 
附图说明
图1是现有技术中利用网闸技术实现网络隔离的结构示意图; 
图2是本实用新型的一种数据发送装置的具体实施例的结构示意图; 
图3是本实用新型的一种数据接收装置的具体实施例的结构示意图; 
图4是本实用新型的一种数据传输系统的具体实施例的结构示意图; 
图5是图4所示的一种数据传输系统中传输设备的具体实施例的结构示意图; 
图6是本实用新型的一种服务器的具体实施例的结构示意图。 
具体实施方式
针对现有技术的问题,发明人经过研究,提供了一种数据发送装置、数据接收装置、数据传输系统以及服务器。本技术方案旨在提高不同安全级别的网络间传输数据的安全性、可靠性以及不可篡改性、并在此基础上降低整个数据传输系统的成本。 
为使本实用新型的上述目的、特征和优点能够更为明显易懂,下面结合附图对本实用新型的具体实施方式做详细的说明。 
在以下描述中阐述了具体细节以便于充分理解本实用新型。但是本实用新型能够以多种不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本实用新型内涵的情况下做类似推广。因此本实用新型不受下面公开的具体实施方式的限制。 
在下面所述的本实用新型的实施例中,第一网络和第二网络是具有不同安全级别的网络,最常见的例如内网和外网。其中,内网是局域网、而外网是公共信息网,即互联网,通常内网的安全级别要高于外网,为了保证内网的数据安全,外网的客户端如果没有特定的权限无法访问内网,而内网的客 户端也无法访问外网,也就是内网和外网之间不能自由地进行数据交换。在实际应用中,第一网络和第二网络也可以是进一步在内网中再设置不同安全级别的网络,例如在公司内网中,将财务部门的客户端之间形成的局域网的安全级别设置为高于其他部门的客户端之间形成的局域网的安全级别,从而保证财务部门的数据安全。 
本实用新型的实施例提供了一种数据发送装置。如图2所示的是本实用新型的一种数据发送装置的具体实施例的结构示意图。参考图2,所述数据发送装置11包括:适于获取第一网络的客户端的发送请求的第一网络接口111,其中所述发送请求包括待发送数据;适于将加密消息摘要和加密数据发送至传输设备的第一传输接口113,以及与所述第一网络接口111和第一传输接口113相连的第一处理芯片112。 
进一步地,所述第一处理芯片112包括:与所述第一网络接口111相连,适于接收所述发送请求以进行合法性检测的第一输入端1121,其中所述合法性检测包括所述待发送数据的合法性检测;与所述第一输入端1121相连,适于在所述发送请求的合法性检测通过的情况下,依照预设方式对所述待发送数据进行处理以生成消息摘要的第一控制器1122;与所述第一控制器1122相连,适于对所述消息摘要和待发送数据进行加密以生成所述加密消息摘要和加密数据的加密器1123;以及与所述第一传输接口113相连,适于将所述加密器生成的加密消息摘要和加密数据输出至所述第一传输接口113的第一输出端1124。 
在具体实施例中,所述第一网络中包括多个客户端,所述数据发送装置11可以通过所述第一网络接口111主动监听客户端的发送请求,具体地,所述第一网络接口111处于等待连接状态,通过Server Socket实时监听所述第一网络的网络状态,并等待所述第一网络的客户端通过Socket(称为套接字)发起的发送请求,这种情况下,所述数据发送装置11可以在第一网络中指定 全部或者部分客户端进行监听。或者所述第一网络接口111也可以(被动地)接收客户端的发送请求,具体地,所述第一网络接口111处于等待连接状态,但不主动监听网络状态,当第一网络的客户端向所述数据发送装置11发起发送请求时,所述第一网络接口111接收来自该客户端的发送请求。 
在本实施例中,所述发送请求包括待发送数据、还包括所述(第一网络的)客户端分配到的IP地址、所述客户端的网卡的物理地址,也就是媒体访问控制(Media Access Control,MAC)地址;以及接收端(即第二网络)的客户端的IP地址、Port端口号等。在实际应用中,所述发送请求并不限于上述这些信息,还可以包括其他数据传输所需的信息,例如发送客户端的用户名信息等,在此不再赘述。上述发送请求所包含的信息需要所述数据发送装置11后续进行验证。 
所述第一处理芯片112通过第一输入端1121接收所述发送请求以供所述第一控制器1122进行合法性检测。本实施例中,所述合法性检测主要是对所述发送请求进行合法性检测,具体包括对所述待发送数据的合法性检测,以及对所述发送请求中除所述待发送数据以外的其他信息进行合法性检测。 
其中,对所述发送请求中的其他信息(除待发送数据以外)的合法性检测主要包括对身份鉴别信息、收发地址信息以及传输方向验证信息中的至少一种信息的合法性检测。需要说明的是,所述合法性检测中所谓的“合法”是由预先设定的检测规则所确定,例如设定在公网中私网的IP地址即为非法的IP地址等。 
具体来说,对所述身份鉴别信息的合法性检测主要通过对所述第一网络的客户端的IP地址、用户名信息以及访问权限等进行合法性检测;对所述收发地址信息的合法性检测主要通过对所述第一网络的客户端(即发送端)的物理地址和第二网络的客户端(即接收端)的物理地址进行合法性检测,还 可以通过对所述第一网络的客户端的IP地址和第二网络的客户端的Port端口号以及IP地址进行合法性检测;对所述传输方向验证信息的合法性检测为了保证安全级别较高的网络的数据安全,通常只允许从安全级别较高的网络向安全级别较低的网络发送数据,而不允许从安全级别较低的网络向安全级别较高的网络发送数据,即保证数据的单向传输。具体地,对所述传输方向验证信息的合法性检测可以基于上述对身份鉴别信息和收发地址信息的合法性检测的结果来判断,例如,根据第一网络的客户端的IP地址和访问权限以及第二网络的客户端的IP地址来检测第一网络的客户端是否有权限访问第二网络的客户端。 
在其他实施例中,所述第一控制器1122可以只对所述发送请求中的部分信息进行合法性检测,例如,可以只对所述发送请求中关于发送端的信息进行验证,即对第一网络的客户端的IP地址、物理地址、用户名信息等进行合法性检测,而对于第二网络的客户端(即接收端)的IP地址以及Port端口号等可以由所述第二网络的控制器进行合法性检测。又例如,也可以只对所述发送请求中关于接收端的信息进行验证,即对第二网络的IP地址以及Port端口号等进行验证,而由接收端对发送请求中关于发送端的信息进行验证,即由第二网络的服务器对所述第一网络的客户端的IP地址、物理地址、用户名信息等进行合法性检测。在实际应用中,可以根据不同的检测规则分别对第一网络和第二网络的控制器分配具体的检测内容,在此不作赘述。 
若所述第一控制器1122对所述发送请求中的其他信息(除待发送数据以外)的合法性检测不通过,则确定该发送请求为无效请求,也就不需要再对待发送数据进行检测。若所述第一控制器1122对所述发送请求中的其他信息的合法性检测通过,则进一步对所述待发送数据进行合法性检测。 
在本实施例中,所述第一控制器1122可以通过如下方式对所述待发送数据进行合法性检测。1)确定所述待发送数据的数据类型;2)基于与所述数 据类型相对应的数据特征库对所述待发送数据进行合法性检测;3)若所述待发送数据与所述数据特征库中的数据特征相匹配,则确定对所述待发送数据的合法性检测通过。 
具体来说,为了保证数据传输的安全性,对所述待发送数据的数据类型有一定要求,例如,支持的数据类型包括:HTTP类型、HTTPS类型以及SOCK类型等。其中,HTTP类型是指超文本传输协议(Hypertext Transport Protocol,http)的类型;HTTPS类型是指一种更具安全性的超文本传输协议(Hypertext Transfer Protocol over Secure Socket Layer,HTTPS)的类型,也就是具有安全性的SSL加密传输协议的类型;SOCK类型是指支持传输控制协议(Transmission Control Protocol,TCP)协议和/或用户数据包协议(User Datagram Protocol,UDP)的类型。而不支持的数据类型主要是指FTP类型,所述FTP类型是指文件传输协议(File Transfer Protocol,FTP)的类型,也就是客户端从FTP服务器上下载文件或上传文件到FTP服务器,通常FTP服务只应用于局域网内,而不适于应用在公共信息网(即互联网)上。因此,本实施例中,不支持将FTP类型的数据在第一网络和第二网络之间传输。当然,在实际应用中,并不限于上述列举的支持和不支持的数据类型,根据设定的检测规则还可以包括其他数据类型,在此不再赘述。 
若所述第一控制器1122确定所述待发送数据的数据类型不是所支持的数据类型,则确定所述待发送数据为非法数据并丢弃该数据。若所述第一控制器1122确定所述待发送数据的数据类型是支持的数据类型,则进一步对该数据进行合法性检测。 
所述第一控制器1122对于每个支持的数据类型分别设置相应的数据特征库,所述数据特征库中包括该数据类型所有合法的数据特征,例如数据包的构成形式等。通过将所述待发送数据与数据特征进行比对以确定所述待发送数据是否是合法数据,若所述待发送数据与所述数据特征不相匹配,则确定 所述待发送数据为非法数据,这里所述非法数据主要包括病毒、木马等具有危害性的数据。若所述待发送数据与所述数据特征库中的数据特征相匹配,则确定对所述待发送数据的合法性检测通过。 
在其他实施例中,所述第一控制器1122在每个支持的数据类型所对应的数据特征库中也可以设置所有非法的数据特征,这样若所述待发送数据与所述数据特征库中的数据特征相匹配,则确定所述待发送数据为非法数据;反之,若所述待发送数据与所述数据特征库中的数据特征不相匹配,则确定所述待发送数据的合法性检测通过。在实际应用中,所述第一控制器1122对所述待发送数据进行的合法性检测的具体过程并不限于上述实施例,在此不再赘述。 
需要说明的是,所述第一控制器1122对所述发送请求进行合法性检测的过程中,对于所述待发送数据的检测和对所述发送请求中其他信息(除待发送数据以外的信息)的检测的次序并没有先后之分,为了保证数据传输的安全性和可靠性,只有对待发送数据以及发送请求中的其他信息的检测都通过才确定对所述发送请求的合法性检测通过,而只要其中任意一项信息的检测未通过,则确定对所述发送请求的合法性检测不通过,并且也不需要再对尚未检测的信息进行合法性检测。 
进一步地,在所述发送请求的合法性检测通过的情况下,所述第一控制器1122还将依照预设方式对所述待发送数据进行处理以生成消息摘要。 
具体来说,所述第一控制器1122利用预设的摘要算法(即所述预设方式)对所述待发送数据进行处理以生成消息摘要。其中,所述消息摘要(Message Digest)也称为数字摘要(Digital Digest),它是一个唯一对应一个消息或文本的固定长度的值。本实施例中,所生成的消息摘要也就是一个对应所述待发送数据的固定长度的值。 
在一个具体实施例中,所述第一控制器1122可以对所述待发送数据进行如下处理:利用预设的提取算法提取所述待发送数据的多个特征码,分别将每个所述特征码映射为一个数值,依照预设的计算公式对所有所述数值进行处理以生成消息摘要。其中,所述提取算法为单向Hash函数提取算法。常用的单向Hash函数提取算法包括MD2、MD4、MD5和SHA-1。通过单向Hash函数提取算法可以将任意长度的二进制值映射为固定长度的较小的二进制值,例如,可以通过等份抽取原则,即在原始数据序列(即所述待发送数据)中的固定等长位置抽取数据;又例如,也可以通过线性抽取原则,即按线性公式计算位置抽取数据。上述抽取得到的数据作为所述待发送数据的特征码。 
例如,所述第一控制器1122按等分规则从待发送数据中抽取出的特征码是“AFCN”,根据所述特征码中每个字母所对应的ASCII码将其映射为“65706778”,再将该值按MD5签名,生成32位的字符串,即消息摘要。 
进一步地,通过所述加密器1123对所述消息摘要和待发送数据进行加密以生成所述加密消息摘要和加密数据。本领域技术人员理解,所述第一控制器1122通过预设方式对所述待发送数据进行处理生成消息摘要的过程实际上是对所述待发送数据进行了加密处理,生成的消息摘要是一串固定长度的密文,所述加密器1123将进一步对所述消息摘要进行加密。 
例如,所述加密器1123可以利用对称加密算法对所述消息摘要进行加密。其中,所述对称加密算法是指发送端将明文(原始数据)和加密密钥一起利用加密算法处理后生成密文,并将该密文发送给接收端;接收端接收到该密文后,利用相同的密钥以及加密算法的逆算法对密文进行解密以恢复明文(即原始数据)。也就是说,对称加密算法中使用的密钥只有一个,收发端双方都使用这个密钥对数据进行加密和解密,当然前提是收发端需要预先商定一个密钥,因此对称加密算法也称为私钥加密。 
在具体实施例中,在所述第一网络的服务器和第二网络的服务器中可以预先设定一个密钥用于加密和解密消息摘要,然后在所述第一控制器1122对待发送数据经过处理生成消息摘要后,所述加密器1123利用该密钥和加密算法对消息摘要进行加密以生成加密消息摘要,这样在第二网络的服务器接收到所述加密消息摘要后可以利用相同的密钥进行解密。 
又例如,所述加密器1123也可以利用非对称加密算法对所述消息摘要进行加密。与上述对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。其中,公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。 
在具体实施例中,可以在所述加密器1123中生成一对密钥,并将其中一个密钥(作为公开密钥)告知所述第二网络的服务器,并保留另一个密钥(作为私有密钥)。所述加密器1123可以利用该私有密钥对所述消息摘要进行加密以生成加密消息摘要,这样在第二网络的服务器接收到所述加密消息摘要后可以利用获取的公开密钥对所述加密消息摘要进行解密。 
进一步地,由于所述第一控制器1122对待发送数据进行处理生成的消息摘要无法被解密,只有对相同的原始数据(即待发送数据)经过相同预设方式进行处理才能得到相同消息摘要。因此,为了保证待发送数据在传输过程中的完整性(即不被篡改),所述加密器1123还需要对所述待发送数据进行加密以生成加密数据,从而后续一并将上述加密消息摘要和所述加密数据发送至第二网络的服务器,以使得所述第二网络的服务器可以验证接收到的加密数据在传输过程中是否被篡改。 
所述加密器1123同样可以通过对称加密算法或非对称加密算法对所述待发送数据进行加密。其中,所述对称加密算法和非对称加密算法的加密原理 和方法可以参考上文的实施例,在此不再赘述。进一步地,为了保证消息摘要和待发送数据在传输过程中的安全性和可靠性,所述加密器1123可以结合所述对称加密算法和非对称加密算法分别对消息摘要和待发送数据进行加密。例如,所述加密器1123利用对称加密算法对所述消息摘要进行加密,而利用非对称加密算法对所述待发送数据进行加密。或者,所述加密器1123利用对称加密算法对所述待发送数据进行加密,而利用非对称加密算法对所述消息摘要进行加密。在实际应用中,本领域技术人员可以根据不同的需要选择合适的加密算法分别对所述消息摘要和待发送数据进行加密。 
由所述第一输出端1124将所述加密器1123生成的加密消息摘要和加密数据输出至所述第一传输接口113,进而通过所述第一传输接口113将所述加密消息摘要和加密数据发送至传输设备。 
在本实施例中,所述传输设备是连接所述第一网络与第二网络的桥梁,通过该传输设备可以实现在第一网络和第二网络之间的数据传输。具体来说,该传输设备将依照自定义的通信协议(或者说传输协议)接收经由所述第一传输接口113发送的所述加密消息摘要和加密数据。其中,所述通信协议可以是Bulk Only通信协议,但实际应用中并不限于此。 
通常,在实际应用中,还需要将把所述加密消息摘要和加密数据封装成适于传输设备进行传输的数据包,例如若所述传输设备是USB传输设备,则将所述加密消息摘要和加密数据封装成USB数据包。在本实施例中,可以在所述数据发送装置11中设置与所述加密器1123相连的封装装置,由所述封装装置对所述加密消息摘要和加密数据进行封装,再将封装后的所述加密消息摘要和加密数据经由所述第一传输接口113发送至传输设备。其中,所述具体的封装过程为本领域技术人员公知的技术,在此不再赘述。 
本实用新型的实施例还提供了一种数据接收装置。如图5所示的是本实 用新型的一种数据接收装置的具体实施例的结构示意图。参考图5,所述数据接收装置21包括:适于接收经由传输设备传送的加密消息摘要和加密数据的第二传输接口211;将解密数据发送至第二网络的客户端的第二网络接口213;以及与所述第二传输接口211和第二网络接口213相连的第二处理芯片212。 
进一步地,所述第二处理芯片212包括:与所述第二传输接口211相连,适于接收所述加密消息摘要和加密数据的第二输入端2121;与所述第二输入端2121相连,适于对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器2122;与所述解密器2122相连,适于依照所述预设方式对所述解密数据进行处理以生成接收消息摘要的第二控制器2123;与所述第二网络接口213相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第二网络接口213的第二输出端2124。 
在具体实施例中,由所述第二传输接口211接收经由传输设备传送的加密消息摘要和加密数据,其中所述加密消息摘要和加密数据是由如图2所示的数据发送装置发送至传输设备的。具体地,如图2所述的实施例,该传输设备是依照自定义的通信协议(或者说传输协议)接收所述数据发送装置发送的所述加密消息摘要和加密数据。相应地,所述传输设备也将依照相同的自定义的通信协议将所述加密消息摘要和加密数据发送至所述数据接收装置21,即所述数据接收装置21通过所述第二传输接口211接收经由传输设备传送的加密消息摘要和加密数据。 
所述第二处理芯片212的第二输入端2121接收所述加密消息摘要和加密数据,所述解密器2122对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据。本实施例中,所述解密器2122将根据第一网络的服务器对所述消息摘要的加密方法相适应的解密方法对加密消息摘要进行解密。 
具体来说,若所述加密器1123(如图2所示)利用对称加密算法对所述消息摘要进行加密以生成加密消息摘要,即所述加密器1123利用预先设定的私钥以及加密算法对所述消息摘要进行加密以生成加密消息摘要;那么所述解密器2122将根据相同的私钥以及该加密算法的逆算法对所述加密消息摘要进行解密以生成解密消息摘要。 
若所述加密器1123利用非对称加密算法对所述消息摘要进行加密以生成加密消息摘要,即所述加密器1123生成一对密钥,并将其中一个密钥(作为公开密钥)告知所述第二网络的服务器,并保留另一个密钥(作为私有密钥)。然后,利用该私有密钥以及加密算法对所述消息摘要进行加密以生成加密消息摘要;那么所述解密器2122将利用所获得的来自于所述加密器1123的公开密钥以及该加密算法的逆算法对所述加密消息摘要进行解密以生成解密消息摘要。 
同样地,所述解密器2122也将根据所述加密器1123对所述待发送数据的加密方法相适应的解密方法对加密数据进行解密,其具体过程可以参考上述对加密消息摘要进行解密的实施例,在此不再赘述。 
进一步地,为了对经过解密后的解密消息摘要和解密数据进行完整性检测,检测待发送数据在从第一网络的服务器经由传输设备发送至第二网络的服务器的传输过程中是否被篡改,进一步提高数据传输的安全性和可靠性。所述第二控制器2123依照所述预设方式对所述解密数据进行处理以生成接收消息摘要。 
具体来说,在上述数据接收装置的实施例中,所述第一控制器1122(如图2所示)在依照预设方式对待发送数据进行处理以生成消息摘要的过程中,是利用单向Hash函数提取算法从待发送数据中提取特征码,并对所述特征码通过映射以及预设的计算公式进行处理后生成消息摘要。上述处理过程具有 这样的特性,即只有相同的原始数据(待发送数据)经过同样的预设方式处理后生成的消息摘要是一致的,而不同的原始数据经过同样的预设方式处理后生成的消息摘要总是不相同的,并且根据消息摘要无法恢复原始数据。 
利用这样的特性可以用于验证数据传输过程中的完整性。所述解密器2122在分别解密接收到的加密消息摘要和加密数据后生成解密消息摘要和解密数据。由于在数据传输过程中,原先的加密数据在传输过程中可能会发生篡改,在所述数据接收装置21中,所述第二控制器2123将依照预设方式对解密数据进行处理以生成接收消息摘要,其中所述预设方式也就是所述第一控制器1122对待发送数据的进行处理的方式,具体可以参考上述数据发送装置的具体实施例,在此不再赘述。 
由于只有相同的原始数据经过同样的预设方式处理后生成的消息摘要是一致的。因此,对比由所述第二控制器2123对所述解密数据进行处理所生成的接收消息摘要与由所述解密器2122对所述加密消息摘要进行解密所生成的解密消息摘要是否一致即可以判断加密数据在传输过程中是否有被篡改,从而对数据完整性进行检测。 
若所述接收消息摘要与所述解密消息摘要不一致,则确定所述加密数据在传输过程中有被篡改,可能会对网络产生一定危害性,即使被篡改后的数据没有危害性也已不是原先的待发送数据,因此丢弃该数据。 
若所述接收消息摘要与所述解密消息摘要相匹配,则确定所述解密数据通过数据完整性检测,则由所述第二输出端2124将所述解密数据输出至所述第二网络接口213。具体来说,在将所述解密数据输出至所述第二网络接口213之前,所述第二控制器2123还将所述解密数据封装成网络数据包,然后再通过所述第二输出端2124将所述网络数据包输出至所述第二网络接口213,以由所述第二网络接口213将所述网络数据包发送至所述发送请求指定的第 二网络的客户端。例如,可以根据所述发送请求中包含的所述第二网络的客户端的IP地址、Port端口号以及物理地址等来确定将所述网络数据包发送至哪个客户端。 
基于上述数据发送装置和数据接收装置,本实用新型的实施例还提供了一种数据传输系统。如图4所示的是本实用新型的一种数据传输系统的具体实施例的结构示意图。参考图4,所述数据传输系统包括如图2所示的数据发送装置11、如图3所示的数据接收装置21,以及连接所述数据发送装置11和所述数据接收装置21的传输设备31。在实际应用中,所述数据发送装置11将加密消息摘要和加密数据发送至所述传输设备31,经由所述传输设备31将所述加密消息摘要和加密数据传送至所述数据接收装置21。 
进一步地,参考图5所示的是所述数据传输系统中所述传输设备31的具体实施例的结构示意图。结合参考图4和图5,所述传输设备31包括:单片机控制单元311;经由系统总线(图5中未示出)与所述单片机控制单元311相连接的第一接口芯片312a和第二接口芯片312b;其中,所述第一接口芯片312a通过第一连接通道313a与所述第一传输接口113相连接,所述第二接口芯片312b通过第二连接通道313b与所述第二传输接口211相连接。 
在一个具体实施例中,所述传输设备31是USB桥接设备,相应地,所述第一连接通道313a和所述第二连接通道313b是USB数据线。所述第一接口芯片312a和第二接口芯片312b是USB总线的通用接口芯片,支持HOST主机方式和SLAVE设备方式。本领域技术人员知晓,USB设备分为HOST(主设备)和SLAVE(从设备),只有当一台HOST和一台SLAVE相连接时才能实现数据传输,例如,USB闪存盘通过USB数据线与计算机相连接,并在计算机的控制下进行数据交换,这种情况下计算机充当HOST,而USB闪存盘充当SLAVE。在本实施例中,所述第一接口芯片312a和第二接口芯片312b既可以充当HOST,也可以充当SLAVE,从而可以实现第一网络和第二网络 间的数据传输。 
具体来说,所述第一接口芯片312a和第二接口芯片312b分别通过8位数据总线D[7-0]、读选通线RD#、写选通线WR#、片选控制线CS#、中断输出控制线INT#以及地址输入引脚A0等直接挂接到所述单片机控制单元311的系统总线上。本实施例中,所述第一接口芯片312a和第二接口芯片312b在HOST主机方式下,所述第一接口芯片312a和第二接口芯片312b还提供串行通信方式,通过串行输入、串行输出和中断输出与所述单片机控制单元311相连接。 
进一步地,所述第一接口芯片312a和所述第二接口芯片312b上分别设置有包含通信协议的固件,所述单片机控制单元311通过所述固件并依照所述通信协议接收所述数据发送装置11发送的加密消息摘要和加密数据,以及将所述加密消息摘要和加密数据发送至所述数据接收装置21。其中,所述通信协议是Bulk Only通信协议,但实际应用中并不限于此。在具体实施例中,所述第一处理芯片112(同样所述第二处理芯片212)可以使用ARM芯片,并且在所述数据发送装置11(同样数据接收装置21)中包括数据存储设备(未示出),用于存储加密消息摘要和加密数据等,这样所述单片机控制单元311可以依照通信协议读写所述数据存储设备中的数据。其中所述数据存储设备包括闪存Flash、同步动态随机存储器(Synchronous Dynamic Random Access Memory,SDRAM)等。 
本实用新型的实施例还提供了一种服务器,如图6所示的是本实用新型的一种服务器的具体实施例的结构示意图。在本实施例中,所述服务器是以设置于第一网络的服务器为例进行描述的。 
参考图6,所述服务器4包括:数据发送装置41和数据接收装置42。其中,所述数据发送装置41可以是如图2所示的数据发送装置11,其具体结构 及工作原理可以参考上文对所述数据发送装置11的描述,在此不再赘述。通过所述数据发送装置41可以处理来自所述第一网络的客户端的发送请求,并将处理后得到的加密消息摘要和加密数据发送至传输设备。 
所述数据接收装置42包括:适于接收经由传输设备传送的来自第二网络的加密消息摘要和加密数据的第三传输接口423;将解密数据发送至第一网络的客户端的第三网络接口421;以及与所述第三传输接口423和所述第三网络接口421相连的第三处理芯片422。 
进一步地,所述第三处理芯片422包括:与所述第三传输接口423相连,适于接收所述来自第二网络的加密消息摘要和加密数据的第三输入端4224;与所述第三输入端4224相连,适于对所述来自第二网络的加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器4223;与所述解密器4223相连,适于依照与所述来自第二网络的加密消息摘要匹配的预设方式对所述解密数据进行处理以生成接收消息摘要的第三控制器4222;与所述第三网络接口421相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第三网络接口421的第三输出端4221。 
在具体实施例中,所述第三传输接口接收经由传输设备传送的来自第二网络的加密消息摘要和加密数据,其中所述来自第二网络的加密消息摘要和加密数据是由第二网络的服务器发送至所述传输设备的。所述第二网络的服务器接收来自所述第二网络的客户端的发送请求并进行处理,并将处理后得到的加密消息摘要和加密数据发送至传输设备,其处理过程与第一网络的服务器处理第一网络的客户端的发送请求的过程类似。 
所述第三处理芯片422的第三输入端4224接收所述来自第二网络的加密消息摘要和加密数据,所述解密器4223对所述来自第二网络的加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据。具体来说,所述解密 器4223将根据第二网络的服务器对所述消息摘要及待发送数据的加密方法相适应的解密方法对加密消息摘要和解密数据进行解密。 
所述第三控制器4222依照与所述来自第二网络的加密消息摘要匹配的预设方式对所述解密数据进行处理以生成接收消息摘要。其中,所述与所述来自第二网络的加密消息摘要匹配的预设方式是第二网络的服务器对待发送数据进行处理以生成消息摘要的方式,这是为了对经过解密后的解密消息摘要和解密数据进行完整性检测,检测来自第二网络的待发送数据经由传输设备发送至第一网络的服务器的传输过程中是否被篡改,从而提高数据传输的安全性和可靠性。 
为了确保数据安全,在通过数据完整性检测后,所述第三控制器4222还用于对解密数据进行合法性检测。其中,所述合法性检测的内容和方法可以参考图3所述的实施例,在此不再赘述。 
当所述解密消息摘要和所述接收消息摘要相匹配,所述第三输出端4221将所述解密数据输出至所述第三网络接口421。具体来说,在将所述解密数据输出至所述第三网络接口421之前,所述第三控制器4222还将所述解密数据封装成网络数据包,然后再通过所述第三输出端4221将所述网络数据包输出至所述第三网络接口421,以由所述第三网络接口421将所述网络数据包发送至所述发送请求指定的第一网络的客户端。例如,可以根据所述发送请求中包含的所述第一网络的客户端的IP地址、Port端口号以及物理地址等来确定将所述网络数据包发送至哪个客户端。 
需要说明的是,对于本实施例和本技术方案,所述第一网络和第二网络是相对而言的,因此,本实施例所述服务器同样适用于设置在第二网络中,且本技术方案也同样适用于由所述第二网络的客户端将数据发送至第一网络的客户端。 
综上,根据本技术方案提供的数据发送装置,由第一网络接口接收第一网络的客户端的发送请求,通过第一处理芯片的第一控制器对所述发送请求进行合法性检测,其中至少包括对待发送数据进行合法性检测,将诸如病毒、木马等非法数据过滤掉,以此保证待发送数据本身内容的安全性。进一步地,所述第一控制器对合法性检测通过的待发送数据依照预设方式进行处理以生成消息摘要,并对消息摘要和待发送数据进行加密生成加密消息摘要和加密数据,并将所述加密消息摘要和加密数据通过第一输出端经由第一传输接口发送至传输设备。这样在接收端可以对接收到的加密消息摘要和加密数据进行数据完整性检查,确保数据在传输过程中不被篡改,提高数据传输的安全性和可靠性。 
根据本技术方案提供的数据接收装置,由第二传输接口接收经由传输设备传送的加密消息摘要和加密数据,通过第二处理芯片的解密器分别对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据,并通过第二控制器同样依照发送端的预设方法对解密数据进行处理以生成接收消息摘要,通过比对解密消息摘要与接收消息摘要是否相匹配,确定数据在传输过程中是否被篡改,从而保证数据传输的安全性和可靠性。进一步地,当所述解密消息摘要与所述接收消息摘要相匹配,通过第二输出端经由第二网络接口将解密数据发送至第二网络的客户端。 
根据本技术方案提供的数据传输系统,传输设备与数据发送装置和数据接收装置之间通过USB数据线相连接,降低了数据传输系统的成本,并且所述传输设备依照自定义的通信协议在网络间传输加密消息摘要和加密数据,安全性较高。 
本实用新型虽然已以较佳实施例公开如上,但其并不是用来限定本实用新型,任何本领域技术人员在不脱离本实用新型的精神和范围内,都可以利用上述揭示的方法和技术内容对本实用新型技术方案做出可能的变动和修 改,因此,凡是未脱离本实用新型技术方案的内容,依据本实用新型的技术实质对以上实施例所作的任何简单修改、等同变化及修饰,均属于本实用新型技术方案的保护范围。 

Claims (7)

1.一种数据发送装置,其特征在于,包括:
适于获取第一网络的客户端的发送请求的第一网络接口,适于将加密消息摘要和加密数据发送至传输设备的第一传输接口,以及与所述第一网络接口和第一传输接口相连的第一处理芯片,其中,所述发送请求包括待发送数据;
所述第一处理芯片包括:
与所述第一网络接口相连,适于接收所述发送请求以进行合法性检测的第一输入端,其中所述合法性检测包括所述待发送数据的合法性检测;
与所述第一输入端相连,适于在所述发送请求的合法性检测通过的情况下,依照预设方式对所述待发送数据进行处理以生成消息摘要的第一控制器;
与所述第一控制器相连,适于对所述消息摘要和待发送数据进行加密以生成所述加密消息摘要和加密数据的加密器;以及
与所述第一传输接口相连,适于将所述加密器生成的加密消息摘要和加密数据输出至所述第一传输接口的第一输出端。
2.一种数据接收装置,其特征在于,包括:
适于接收经由传输设备传送的加密消息摘要和加密数据的第二传输接口,将解密数据发送至第二网络的客户端的第二网络接口,以及与所述第二传输接口和第二网络接口相连的第二处理芯片,其中所述加密消息摘要和加密数据是由权利要求1所述的数据发送装置发送至所述传输设备;
所述第二处理芯片包括:
与所述第二传输接口相连,适于接收所述加密消息摘要和加密数据的第二输入端;
与所述第二输入端相连,适于对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器;
与所述解密器相连,适于依照所述预设方式对所述解密数据进行处理以生成接收消息摘要的第二控制器;
与所述第二网络接口相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第二网络接口的第二输出端。
3.一种数据传输系统,其特征在于,包括:
权利要求1所述的数据发送装置;
权利要求2所述的数据接收装置;以及,
与所述数据发送装置和数据接收装置进行通信的传输设备。
4.根据权利要求3所述的数据传输系统,其特征在于,所述传输设备包括单片机控制单元、经由系统总线与所述单片机控制单元相连接的第一接口芯片和第二接口芯片;其中所述第一接口芯片通过第一连接通道与所述第一传输接口相连接,所述第二接口芯片通过第二连接通道与所述第二传输接口相连接。
5.根据权利要求4所述的数据传输系统,其特征在于,所述第一接口芯片和所述第二接口芯片上分别设置有包含通信协议的固件。
6.根据权利要求4所述的数据传输系统,其特征在于,所述第一连接通道和所述第二连接通道是USB数据线。
7.一种服务器,其特征在于,包括:
权利要求1所述的数据发送装置;以及,
数据接收装置,所述数据接收装置包括:
适于接收经由传输设备传送的来自第二网络的加密消息摘要和加密数据的第三传输接口,将解密数据发送至第一网络的客户端的第三网络接口,以及与所述第三传输接口和第三网络接口相连的第三处理芯片;
所述第三处理芯片包括:
与所述第三传输接口相连,适于接收所述来自第二网络的加密消息摘要和加密数据的第三输入端;
与所述第三输入端相连,适于对所述来自第二网络的加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器;
与所述解密器相连,适于依照与所述来自第二网络的加密消息摘要匹配的预设方式对所述解密数据进行处理以生成接收消息摘要的第三控制器;
与所述第三网络接口相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第三网络接口的第三输出端。
CN 201220194425 2012-04-28 2012-04-28 数据发送装置、数据接收装置、数据传输系统以及服务器 Expired - Fee Related CN202759475U (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201220194425 CN202759475U (zh) 2012-04-28 2012-04-28 数据发送装置、数据接收装置、数据传输系统以及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201220194425 CN202759475U (zh) 2012-04-28 2012-04-28 数据发送装置、数据接收装置、数据传输系统以及服务器

Publications (1)

Publication Number Publication Date
CN202759475U true CN202759475U (zh) 2013-02-27

Family

ID=47738634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201220194425 Expired - Fee Related CN202759475U (zh) 2012-04-28 2012-04-28 数据发送装置、数据接收装置、数据传输系统以及服务器

Country Status (1)

Country Link
CN (1) CN202759475U (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685119A (zh) * 2012-04-28 2012-09-19 上海杰之能信息科技有限公司 数据发送/接收方法及装置、传输方法及系统、服务器
CN104486053A (zh) * 2014-12-05 2015-04-01 浪潮集团有限公司 一种网络加密机防灾系统
CN106657085A (zh) * 2016-12-28 2017-05-10 北京匡恩网络科技有限责任公司 数据处理方法和装置及加密装置
CN111382110A (zh) * 2018-12-29 2020-07-07 上海寒武纪信息科技有限公司 接收装置、神经网络处理器芯片、组合装置以及电子设备
CN111382117A (zh) * 2018-12-29 2020-07-07 上海寒武纪信息科技有限公司 发送装置、神经网络处理器芯片、组合装置以及电子设备
CN111656747A (zh) * 2017-12-29 2020-09-11 耐瑞唯信有限公司 集成电路
CN114385539A (zh) * 2022-01-12 2022-04-22 苏州国芯科技股份有限公司 一种usb存储设备的验证系统、方法、装置及介质
CN114385539B (zh) * 2022-01-12 2024-05-10 苏州国芯科技股份有限公司 一种usb存储设备的验证系统、方法、装置及介质

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685119A (zh) * 2012-04-28 2012-09-19 上海杰之能信息科技有限公司 数据发送/接收方法及装置、传输方法及系统、服务器
CN104486053A (zh) * 2014-12-05 2015-04-01 浪潮集团有限公司 一种网络加密机防灾系统
CN106657085A (zh) * 2016-12-28 2017-05-10 北京匡恩网络科技有限责任公司 数据处理方法和装置及加密装置
CN111656747A (zh) * 2017-12-29 2020-09-11 耐瑞唯信有限公司 集成电路
CN111382110A (zh) * 2018-12-29 2020-07-07 上海寒武纪信息科技有限公司 接收装置、神经网络处理器芯片、组合装置以及电子设备
CN111382117A (zh) * 2018-12-29 2020-07-07 上海寒武纪信息科技有限公司 发送装置、神经网络处理器芯片、组合装置以及电子设备
CN114385539A (zh) * 2022-01-12 2022-04-22 苏州国芯科技股份有限公司 一种usb存储设备的验证系统、方法、装置及介质
CN114385539B (zh) * 2022-01-12 2024-05-10 苏州国芯科技股份有限公司 一种usb存储设备的验证系统、方法、装置及介质

Similar Documents

Publication Publication Date Title
CN102685119A (zh) 数据发送/接收方法及装置、传输方法及系统、服务器
CN202759475U (zh) 数据发送装置、数据接收装置、数据传输系统以及服务器
CN108512846B (zh) 一种终端与服务器之间的双向认证方法和装置
CN106789015B (zh) 一种智能配电网通信安全系统
CN103079200B (zh) 一种无线接入的认证方法、系统及无线路由器
CN104506515A (zh) 一种固件的保护方法和保护装置
US10680835B2 (en) Secure authentication of remote equipment
CN105281909A (zh) 一种加解密机制及采用该加解密机制的物联网锁系统
CN103428221A (zh) 对移动应用的安全登录方法、系统和装置
CN103888444A (zh) 一种配电安全认证装置及其方法
CN102638459A (zh) 认证信息传输系统、认证信息传输服务平台及传输方法
CN113127914A (zh) 一种电力物联网数据安全防护方法
CN104753953A (zh) 访问控制系统
CN103986582A (zh) 一种基于动态加密技术的数据加密传输方法、装置及系统
US20170317836A1 (en) Service Processing Method and Apparatus
CN114143068A (zh) 电力物联网网关设备容器安全防护系统及其方法
CN107249002B (zh) 一种提高智能电能表安全性的方法、系统及装置
CN112672342A (zh) 数据传输方法、装置、设备、系统和存储介质
CN102594564A (zh) 交通诱导信息安全管理设备
CN111490874B (zh) 一种配网安全防护方法、系统、装置及存储介质
CN112995120A (zh) 一种数据监测方法及装置
CN112995119A (zh) 一种数据监测方法及装置
CN103269301A (zh) 桌面型IPSecVPN密码机及组网方法
US20210084037A1 (en) Communication line mutual authentication system in ip network
CN105306437A (zh) 一种网络安全加密及校验方法

Legal Events

Date Code Title Description
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130227

Termination date: 20180428

CF01 Termination of patent right due to non-payment of annual fee