CN102685119A - 数据发送/接收方法及装置、传输方法及***、服务器 - Google Patents
数据发送/接收方法及装置、传输方法及***、服务器 Download PDFInfo
- Publication number
- CN102685119A CN102685119A CN2012101338459A CN201210133845A CN102685119A CN 102685119 A CN102685119 A CN 102685119A CN 2012101338459 A CN2012101338459 A CN 2012101338459A CN 201210133845 A CN201210133845 A CN 201210133845A CN 102685119 A CN102685119 A CN 102685119A
- Authority
- CN
- China
- Prior art keywords
- data
- message digest
- sent
- network
- legitimacy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种数据发送/接收方法及装置、传输方法及***、服务器,其中所述数据发送方法包括:获取第一网络的客户端的发送请求,其中所述发送请求包括待发送数据;进行合法性检测,所述合法性检测包括所述待发送数据的合法性检测;若所述合法性检测通过,则依照预设方式对所述待发送数据进行处理以生成消息摘要;对所述消息摘要和待发送数据进行加密以生成加密消息摘要和加密数据;将所述加密消息摘要和加密数据发送至传输设备。本技术方案提高网络间数据传输的安全性和可靠性。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及数据发送方法及装置、数据接收方法及装置、数据传输方法及***、服务器。
背景技术
随着信息技术的发展,不同网络之间的数据通信变得异常频繁。但考虑到网络安全因素,在数据传输过程中可能会受到外部病毒、黑客的攻击。在这种情况下,实现不同网络间在隔离条件下的数据传输就显得非常重要,网络隔离技术在这样的背景下应运而生。
现有技术中,比较常用的网络隔离技术是利用网闸。它是在两个不同网络之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被***明确要求传输的信息才可以通过。网闸技术模拟人工拷盘的工作模式,通过电子开关的快速切换实现两个不同网络之间的数据交换的物理隔离安全技术。主要指通过专用的硬件设备在物理不连通的情况下,实现两个独立网络之间的数据交换和资源共享,网闸技术在安全技术领域被称之为GAP。它由三个组件构成:内网A处理单元、外网B处理单元和GAP开关设备。
如图1所示的是现有技术中利用网闸技术实现网络隔离的结构示意图。参考图1,包括内网处理单元1、外网处理单元2以及隔离与交换控制单元3。其中,隔离与交换控制单元3也就是GAP开关设备。从图1中可以看出,隔离与交换控制单元3在某一时刻只能与A点或者B点连接,也就是说,隔离与交换控制单元3不能同时连接相互独立的内网和外网。在数据传输过程中,当内网的数据需要将传输到外网中,隔离与交换控制单元3连接到A点(与内网连接而与外网断开),内网处理单元1将数据放入隔离与交换控制单元3中。然后,隔离与交换控制单元3接收完数据后自动切换到外网(即与B点连接),同时与内网断开(即与A点断开)。外网处理单元2从隔离与交换控制单元3中去除数据,并根据合法数据的规则进行严格的检查,判断这些数据是否合法,若为非法数据,则删除它们。同理,当外网的数据需要传输到内网时,也参考上述过程进行网络隔离状态下的数据传输。
虽然,利用网闸技术在保证网络间交换数据时确实具有一定安全性,但是这种安全性具有很大限制性,即利用应用协议漏洞通过GAP开关设备从一个网络直接进入另一个网络,使得GAP开关设备的安全性能大打折扣。另外,由于GAP开关设备处在两个网络处理单元的结合部,类似于网关,一旦该GAP开关设备当机(即停机)就会使得两个网络之间的数据无法进行传输,因此实际应用中,常需要配置多台GAP开关设备作为备用,使得成本上升。
针对上述问题,本领域技术人员提出通过安全通道隔离技术来实现网络间数据的隔离和交换。参考公开号为CN 1905477A,发明名称为“网络数据隔离***和数据传输方法”的中国专利申请文件,该专利申请提供了一种在内网主机和外网主机之间通过串行接口连接(例如USB数据线)进行数据传输,并对传输的数据进行加密。但是该技术方案未对数据内容本身作检测。若不做任何检测,虽然是隔离的网络,也能传输非法数据、病毒和木马,这些具有破坏性的数据一旦被传输到内网,将导致内网重要数据被泄露,对内网安全造成严重威胁。此外,由于windows***自身的不稳定性和windows***的漏洞导致易受到网络攻击使得此网络数据隔离***的稳定性和安全性降低。此外,由于内网主机和外网主机是基于PC机的数据传输,成本较高。
发明内容
本发明解决的问题是提高网络间数据传输的安全性和可靠性。
为解决上述问题,本发明实施例提供了一种数据发送方法,包括:获取第一网络的客户端的发送请求,其中所述发送请求包括待发送数据;进行合法性检测,所述合法性检测包括所述待发送数据的合法性检测;若所述合法性检测通过,则依照预设方式对所述待发送数据进行处理以生成消息摘要;对所述消息摘要和待发送数据进行加密以生成加密消息摘要和加密数据;将所述加密消息摘要和加密数据发送至传输设备。
可选地,所述合法性检测还包括:对身份鉴别信息、收发地址信息以及传输方向验证信息中的至少一种信息的合法性检测。
可选地,所述待发送数据的合法性检测包括:确定所述待发送数据的数据类型;基于与所述数据类型相对应的数据特征库对所述待发送数据进行合法性检测;若所述待发送数据与所述数据特征库中的数据特征相匹配,则确定对所述待发送数据的合法性检测通过。
可选地,所述依照预设方式对所述待发送数据进行处理以生成消息摘要包括:利用预设的提取算法提取所述待发送数据的多个特征码;分别将每个所述特征码映射为一个数值;依照预设的计算公式对所有所述数值进行处理以生成消息摘要。
可选地,所述提取算法为单向Hash函数提取算法。
可选地,结合对称加密算法和非对称加密算法对所述消息摘要和待发送数据进行加密。
基于上述数据发送方法,本发明实施例还提供了一种数据发送装置,包括:适于获取第一网络的客户端的发送请求的第一网络接口,适于将加密消息摘要和加密数据发送至传输设备的第一传输接口,以及与所述第一网络接口和第一传输接口相连的第一处理芯片,其中,所述发送请求包括待发送数据;
所述第一处理芯片包括:与所述第一网络接口相连,适于接收所述发送请求以进行合法性检测的第一输入端,其中所述合法性检测包括所述待发送数据的合法性检测;与所述第一输入端相连,适于在所述发送请求的合法性检测通过的情况下,依照预设方式对所述待发送数据进行处理以生成消息摘要的第一控制器;与所述第一控制器相连,适于对所述消息摘要和待发送数据进行加密以生成所述加密消息摘要和加密数据的加密器;以及与所述第一传输接口相连,适于将所述加密器生成的加密消息摘要和加密数据输出至所述第一传输接口的第一输出端。
本发明实施例还提供了一种数据接收方法,包括:接收经由传输设备传送的加密消息摘要和加密数据,其中所述加密消息摘要和加密数据采用上述数据发送方法发送至所述传输设备;对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据;依照所述预设方式对所述解密数据进行处理以生成接收消息摘要;若所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据发送至第二网络的客户端。
可选地,还包括:在解密后,进行所述合法性检测。
可选地,将所述解密数据发送至第二网络的客户端包括:将所述解密数据封装成网络数据包;将所述网络数据包发送至所述发送请求指定的第二网络的客户端。
基于上述数据接收方法,本发明实施例还提供了一种数据接收装置,包括:适于接收经由传输设备传送的加密消息摘要和加密数据的第二传输接口,将解密数据发送至第二网络的客户端的第二网络接口,以及与所述第二传输接口和第二网络接口相连的第二处理芯片,其中所述加密消息摘要和加密数据是由上述数据发送装置发送至所述传输设备;
所述第二处理芯片包括:与所述第二传输接口相连,适于接收所述加密消息摘要和加密数据的第二输入端;与所述第二输入端相连,适于对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器;与所述解密器相连,适于依照所述预设方式对所述解密数据进行处理以生成接收消息摘要的第二控制器;与所述第二网络接口相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第二网络接口的第二输出端。
本发明实施例还提供了一种包括上述数据发送方法和数据接收方法的数据传输方法。
基于上述数据传输方法,本发明实施例还提供了一种数据传输***,包括上述数据发送装置、数据接收装置及传输设备。
本发明实施例还提供了一种服务器,包括上述数据发送装置以及数据接收装置,其中所述数据接收装置包括:适于接收经由传输设备传送的来自第二网络的加密消息摘要和加密数据的第三传输接口,将解密数据发送至第一网络的客户端的第三网络接口,以及与所述第三传输接口和第三网络接口相连的第三处理芯片;
所述第三处理芯片包括:与所述第三传输接口相连,适于接收所述来自第二网络的加密消息摘要和加密数据的第三输入端;与所述第三输入端相连,适于对所述来自第二网络的加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器;与所述解密器相连,适于依照与所述来自第二网络的加密消息摘要匹配的预设方式对所述解密数据进行处理以生成接收消息摘要的第三控制器;与所述第三网络接口相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第三网络接口的第三输出端。
与现有技术相比,本发明技术方案具有以下有益效果:
根据本技术方案提供的数据发送方法和装置,对接收到的来自第一网络的发送请求进行合法性检测,其中至少包括对待发送数据进行合法性检测,将诸如病毒、木马等非法数据过滤掉,以此保证待发送数据本身内容的安全性。然后,对合法性检测通过的待发送数据依照预设方式进行处理以生成消息摘要,并对消息摘要和待发送数据进行加密生成加密消息摘要和加密数据,并将所述加密消息摘要和加密数据发送至传输设备。这样在接收端可以对接收到的加密消息摘要和加密数据进行数据完整性检查,确保数据在传输过程中不被篡改,进一步提高数据传输的安全性和可靠性。
根据本技术方案提供的数据接收方法和装置,接收经由传输设备传送的加密消息摘要和加密数据,分别对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据,这里同样依照发送端的预设方法对解密数据进行处理以生成接收消息摘要,通过比对解密消息摘要与接收消息摘要是否相匹配,确定数据在传输过程中是否被篡改,从而保证数据传输的安全性和可靠性。
进一步地,具体实施例中,利用对称加密算法和非对称加密算法相结合的混合加密算法(及相应的解密算法)对待发送数据和消息摘要进行加密(及解密),使得数据传输过程中更难以被破解,进一步提高了数据传输的安全性和可靠性。
根据本技术方案提供的数据传输***,所述传输设备与数据发送装置和数据接收装置之间通过USB数据线相连接,降低了数据传输***的成本,并且所述传输设备依照自定义的通信协议在网络间传输加密消息摘要和加密数据,安全性较高。
附图说明
图1是现有技术中利用网闸技术实现网络隔离的结构示意图;
图2是本发明的一种数据发送方法的具体实施方式的流程示意图;
图3是本发明的一种数据发送装置的具体实施例的结构示意图;
图4是本发明的一种数据接收方法的具体实施方式的流程示意图;
图5是本发明的一种数据接收装置的具体实施例的结构示意图;
图6是本发明的一种数据传输***的具体实施例的结构示意图;
图7是图6所示的一种数据传输***中传输设备的具体实施例的结构示意图;
图8是本发明的一种服务器的具体实施例的结构示意图。
具体实施方式
针对现有技术的问题,发明人经过研究,提供了一种数据发送方法及数据发送装置、数据接收方法及数据接收装置、数据传输方法及数据传输***、服务器。本技术方案旨在提高不同安全级别的网络间传输数据的安全性、可靠性以及不可篡改性、并在此基础上降低整个数据传输***的成本。
为使本发明的上述目的、特征和优点能够更为明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。
在以下描述中阐述了具体细节以便于充分理解本发明。但是本发明能够以多种不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广。因此本发明不受下面公开的具体实施方式的限制。
在下面所述的本发明实施例中,第一网络和第二网络是具有不同安全级别的网络,最常见的例如内网和外网。其中,内网是局域网、而外网是公共信息网,即互联网,通常内网的安全级别要高于外网,为了保证内网的数据安全,外网的客户端如果没有特定的权限无法访问内网,而内网的客户端也无法访问外网,也就是内网和外网之间不能自由地进行数据交换。在实际应用中,第一网络和第二网络也可以是进一步在内网中再设置不同安全级别的网络,例如在公司内网中,将财务部门的客户端之间形成的局域网的安全级别设置为高于其他部门的客户端之间形成的局域网的安全级别,从而保证财务部门的数据安全。
如图2所示的是本发明的一种数据发送方法的具体实施方式的流程示意图。参考图2,所述数据发送方法包括:
步骤S11:获取第一网络的客户端的发送请求,其中所述发送请求包括待发送数据;
步骤S12:进行合法性检测,所述合法性检测包括所述待发送数据的合法性检测;
步骤S13:若所述合法性检测通过,则依照预设方式对所述待发送数据进行处理以生成消息摘要;
步骤S14:对所述消息摘要和待发送数据进行加密以生成加密消息摘要和加密数据;
步骤S15:将所述加密消息摘要和加密数据发送至传输设备。
在本实施例中,如步骤S11所述,获取第一网络的客户端的发送请求。
具体来说,在所述第一网络中包括多个客户端,所述获取第一网络的客户端的发送请求可以是所述第一网络的服务器主动监听到客户端的发送请求,具体地,所述第一网络的服务器处于等待连接状态,通过Server Socket实时监听所述第一网络的网络状态,并等待所述第一网络的客户端通过Socket(称为套接字)发起的发送请求,这种情况下,该服务器可以在第一网络中指定全部或者部分客户端进行监听。或者所述第一网络的服务器也可以(被动地)接收客户端的发送请求,具体地,所述第一网络的服务器处于等待连接状态,但不主动监听网络状态,当第一网络的客户端向该服务器发起发送请求时,则接收来自该客户端的发送请求。
在本实施例中,所述发送请求包括待发送数据、还包括所述(第一网络的)客户端分配到的IP地址、所述客户端的网卡的物理地址,也就是媒体访问控制(Media Access Control,MAC)地址;以及接收端(即第二网络)的客户端的IP地址、Port端口号等。在实际应用中,所述发送请求并不限于上述这些信息,还可以包括其他数据传输所需的信息,例如发送客户端的用户名信息等,在此不再赘述。上述发送请求所包含的信息需要所述第一网络的服务器后续进行验证。
如步骤S12所述,进行合法性检测。
在本实施例中,所述合法性检测主要是对所述发送请求进行合法性检测。具体包括对所述待发送数据的合法性检测,以及对所述发送请求中除所述待发送数据以外的其他信息进行合法性检测。
其中,对发送请求中的其他信息(除待发送数据以外)的合法性检测主要包括对身份鉴别信息、收发地址信息以及传输方向验证信息中的至少一种信息的合法性检测。需要说明的是,所述合法性检测中所谓的“合法”是由预先设定的检测规则所确定,例如设定在公网中私网的IP地址即为非法的IP地址等。
具体来说,对所述身份鉴别信息的合法性检测主要通过对所述第一网络的客户端的IP地址、用户名信息以及访问权限等进行合法性检测;对所述收发地址信息的合法性检测主要通过对所述第一网络的客户端(即发送端)的物理地址和第二网络的客户端(即接收端)的物理地址进行合法性检测,还可以通过对所述第一网络的客户端的IP地址和第二网络的客户端的Port端口号以及IP地址进行合法性检测;对所述传输方向验证信息的合法性检测为了保证安全级别较高的网络的数据安全,通常只允许从安全级别较高的网络向安全级别较低的网络发送数据,而不允许从安全级别较低的网络向安全级别较高的网络发送数据,即保证数据的单向传输。具体地,对所述传输方向验证信息的合法性检测可以基于上述对身份鉴别信息和收发地址信息的合法性检测的结果来判断,例如,根据第一网络的客户端的IP地址和访问权限以及第二网络的客户端的IP地址来检测第一网络的客户端是否有权限访问第二网络的客户端。
在其他实施例中,在所述第一网络的服务器上可以只对所述发送请求中的部分信息进行合法性检测,例如,可以只对所述发送请求中关于发送端的信息进行验证,即对第一网络的客户端的IP地址、物理地址、用户名信息等进行合法性检测,而对于第二网络的客户端(即接收端)的IP地址以及Port端口号等可以由所述第二网络的服务器进行合法性检测。又例如,也可以只对所述发送请求中关于接收端的信息进行验证,即对第二网络的IP地址以及Port端口号等进行验证,而由接收端对发送请求中关于发送端的信息进行验证,即由第二网络的服务器对所述第一网络的客户端的IP地址、物理地址、用户名信息等进行合法性检测。在实际应用中,可以根据不同的检测规则分别对第一网络和第二网络的服务器分配具体的检测内容,在此不作赘述。
若对所述发送请求中的其他信息(除待发送数据以外)的合法性检测不通过,则确定该发送请求为无效请求,也就不需要再对待发送数据进行检测。若对所述发送请求中的其他信息的合法性检测通过,则进一步对所述待发送数据进行合法性检测。
本实施例中,对所述待发送数据的合法性检测包括如下步骤:1)确定所述待发送数据的数据类型;2)基于与所述数据类型相对应的数据特征库对所述待发送数据进行合法性检测;3)若所述待发送数据与所述数据特征库中的数据特征相匹配,则确定对所述待发送数据的合法性检测通过。
具体来说,为了保证数据传输的安全性,对所述待发送数据的数据类型有一定要求,例如,支持的数据类型包括:HTTP类型、HTTPS类型以及SOCK类型等。其中,HTTP类型是指超文本传输协议(Hypertext Transport Protocol,http)的类型;HTTPS类型是指一种更具安全性的超文本传输协议(HypertextTransfer Protocol over Secure Socket Layer,HTTPS)的类型,也就是具有安全性的SSL加密传输协议的类型;SOCK类型是指支持传输控制协议(Transmission Control Protocol,TCP)协议和/或用户数据包协议(UserDatagram Protocol,UDP)的类型。而不支持的数据类型主要是指FTP类型,所述FTP类型是指文件传输协议(File Transfer Protocol,FTP)的类型,也就是客户端从FTP服务器上下载文件或上传文件到FTP服务器,通常FTP服务只应用于局域网内,而不适于应用在公共信息网(即互联网)上。因此,本实施例中,不支持将FTP类型的数据在第一网络和第二网络之间传输。当然,在实际应用中,并不限于上述列举的支持和不支持的数据类型,根据设定的检测规则还可以包括其他数据类型,在此不再赘述。
若确定所述待发送数据的数据类型不是所支持的数据类型,则确定所述待发送数据为非法数据并丢弃该数据。若确定所述待发送数据的数据类型是支持的数据类型,则进一步对该数据进行合法性检测。
然后,对于每个支持的数据类型分别设置相应的数据特征库,所述数据特征库中包括该数据类型所有合法的数据特征,例如数据包的构成形式等。通过将所述待发送数据与数据特征进行比对以确定所述待发送数据是否是合法数据,若所述待发送数据与所述数据特征不相匹配,则确定所述待发送数据为非法数据,这里所述非法数据主要包括病毒、木马等具有危害性的数据。若所述待发送数据与所述数据特征库中的数据特征相匹配,则确定对所述待发送数据的合法性检测通过。
在其他实施例中,在每个支持的数据类型所对应的数据特征库中也可以设置所有非法的数据特征,这样若所述待发送数据与所述数据特征库中的数据特征相匹配,则确定所述待发送数据为非法数据;反之,若所述待发送数据与所述数据特征库中的数据特征不相匹配,则确定所述待发送数据的合法性检测通过。在实际应用中,对所述待发送数据进行的合法性检测的方式并不限于上述实施例,本领域技术人员还可以利用其他检测方法对待发送数据进行合法性检测,在此不再赘述。
需要说明的是,本步骤对所述发送请求进行合法性检测的过程中,对于所述待发送数据的检测和对所述发送请求中其他信息(除待发送数据以外的信息)的检测的次序并没有先后之分,为了保证数据传输的安全性和可靠性,只有对待发送数据以及发送请求中的其他信息的检测都通过才确定对所述发送请求的合法性检测通过,而只要其中任意一项信息的检测未通过,则确定对所述发送请求的合法性检测不通过,并且也不需要再对尚未检测的信息进行合法性检测。
如步骤S13所述,若所述合法性检测通过,则依照预设方式对所述待发送数据进行处理以生成消息摘要。
在本实施例中,当所述步骤S12中对所述发送请求的合法性检测通过,则进一步对所述待发送数据进行处理。在本步骤中,利用预设的摘要算法(即所述预设方式)对所述待发送数据进行处理以生成消息摘要。其中,所述消息摘要(Message Digest)也称为数字摘要(Digital Digest),它是一个唯一对应一个消息或文本的固定长度的值。本实施例中,所生成的消息摘要也就是一个对应所述待发送数据的固定长度的值。
在一个具体实施例中,本步骤包括如下处理过程:
首先,利用预设的提取算法提取所述待发送数据的多个特征码,其中所述提取算法为单向Hash函数提取算法。常用的单向Hash函数提取算法包括MD2、MD4、MD5和SHA-1。通过单向Hash函数提取算法可以将任意长度的二进制值映射为固定长度的较小的二进制值,例如,可以通过等份抽取原则,即在原始数据序列(即所述待发送数据)中的固定等长位置抽取数据;又例如,也可以通过线性抽取原则,即按线性公式计算位置抽取数据。上述抽取得到的数据作为所述待发送数据的特征码。
然后,分别将每个所述特征码映射为一个数值。接着,依照预设的计算公式对所有所述数值进行处理以生成消息摘要。例如,按等分规则从待发送数据中抽取出的特征码是“AFCN”,根据该特征码中每个字母对应的ASCII码将其映射为“65706778”,再将该值按MD5签名,生成32位的字符串,即消息摘要。
如步骤S14所述,对所述消息摘要和待发送数据进行加密以生成加密消息摘要和加密数据。
本领域技术人员理解,在上述步骤S13中通过预设方式对所述待发送数据进行处理生成消息摘要的过程实际上是对所述待发送数据进行了加密处理,生成所述消息摘要是一串固定长度的密文,在本步骤中将进一步对所述消息摘要进行加密。
具体地,例如,可以利用对称加密算法对所述消息摘要进行加密。其中,所述对称加密算法是指发送端将明文(原始数据)和加密密钥一起利用加密算法处理后生成密文,并将该密文发送给接收端;接收端接收到该密文后,利用相同的密钥以及加密算法的逆算法对密文进行解密以恢复明文(即原始数据)。也就是说,对称加密算法中使用的密钥只有一个,收发端双方都使用这个密钥对数据进行加密和解密,当然前提是收发端需要预先商定一个密钥,因此对称加密算法也称为私钥加密。在本实施例中,在所述第一网络的服务器和第二网络的服务器中可以预先设定一个密钥用于加密和解密消息摘要,然后在第一网络的服务器对待发送数据经过处理生成消息摘要后,利用该密钥和加密算法对消息摘要进行加密以生成加密消息摘要,这样在第二网络的服务器接收到所述加密消息摘要后可以利用相同的密钥进行解密。
又例如,也可以利用非对称加密算法对所述消息摘要进行加密。与上述对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。其中,公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。在本实施例中,可以在所述第一网络的服务器中生成一对密钥,并将其中一个密钥(作为公开密钥)告知所述第二网络的服务器,并保留另一个密钥(作为私有密钥)。所述第一网络的服务器可以利用该私有密钥对所述消息摘要进行加密以生成加密消息摘要,这样在第二网络的服务器接收到所述加密消息摘要后可以利用获取的公开密钥对所述加密消息摘要进行解密。
进一步地,由于通过上述步骤S13中对待发送数据进行处理生成的消息摘要无法被解密,只有对相同的原始数据(即待发送数据)经过相同预设方式进行处理才能得到相同消息摘要。因此,为了保证待发送数据在传输过程中的完整性(即不被篡改),还需要对所述待发送数据进行加密以生成加密数据,从而后续一并将上述加密消息摘要和所述加密数据发送至第二网络的服务器,以使得所述第二网络的服务器可以验证接收到的加密数据在传输过程中是否被篡改。
本步骤中,同样可以通过对称加密算法或非对称加密算法对所述待发送数据进行加密。其中,所述对称加密算法和非对称加密算法的加密原理和方法可以参考上文的实施例,在此不再赘述。进一步地,为了保证消息摘要和待发送数据在传输过程中的安全性和可靠性,可以结合所述对称加密算法和非对称加密算法分别对消息摘要和待发送数据进行加密。例如,利用对称加密算法对所述消息摘要进行加密,而利用非对称加密算法对所述待发送数据进行加密。或者,利用对称加密算法对所述待发送数据进行加密,而利用非对称加密算法对所述消息摘要进行加密。在实际应用中,本领域技术人员可以根据不同的需要选择合适的加密算法分别对所述消息摘要和待发送数据进行加密。
如步骤S15所述,将所述加密消息摘要和加密数据发送至传输设备。
在本实施例中,所述传输设备是连接所述第一网络与第二网络的桥梁,通过该传输设备可以实现在第一网络和第二网络之间的数据传输。具体来说,该传输设备将依照自定义的通信协议(或者说传输协议)接收第一网络的服务器发送的所述加密消息摘要和加密数据。其中,所述通信协议可以是BulkOnly通信协议,但实际应用中并不限于此。
进一步地,第一网络的服务器还将把所述加密消息摘要和加密数据封装成适于传输设备进行传输的数据包,例如若所述传输设备是USB传输设备,则将所述加密消息摘要和加密数据封装成USB数据包。其中,所述具体的封装过程为本领域技术人员公知的技术,在此不再赘述。
基于上述数据发送方法,本发明实施例相应提供了一种数据发送装置。上文实施例中所述第一网络的服务器包括所述数据发送装置。
如图3所示的是本发明的一种数据发送装置的具体实施例的结构示意图。参考图3,所述数据发送装置11包括:适于获取第一网络的客户端的发送请求的第一网络接口111,其中所述发送请求包括待发送数据;适于将加密消息摘要和加密数据发送至传输设备的第一传输接口113,以及与所述第一网络接口111和第一传输接口113相连的第一处理芯片112。
进一步地,所述第一处理芯片112包括:与所述第一网络接口111相连,适于接收所述发送请求以进行合法性检测的第一输入端1121,其中所述合法性检测包括所述待发送数据的合法性检测;与所述第一输入端1121相连,适于在所述发送请求的合法性检测通过的情况下,依照预设方式对所述待发送数据进行处理以生成消息摘要的第一控制器1122;与所述第一控制器1122相连,适于对所述消息摘要和待发送数据进行加密以生成所述加密消息摘要和加密数据的加密器1123;以及与所述第一传输接口113相连,适于将所述加密器生成的加密消息摘要和加密数据输出至所述第一传输接口113的第一输出端1124。
在具体实施例中,所述第一控制器1122对从所述第一输入端1121接收到的发送请求进行合法性检测,其中所述合法性检测包括对待发送数据和发送请求中的其他信息(除待发送数据以外)进行合法性检测。具体来说,在所述第一控制器1122中通过检测单元(图3中未示出)对所述发送请求中的其他信息进行合法性检测包括对身份鉴别信息、收发地址信息以及传输方向验证信息中的至少一种信息的合法性检测。通常为了保证发送请求的安全性和可靠性,所述检测单元可以对上述身份鉴别信息、收发地址信息以及传输方向验证信息都进行合法性检测,若其中任意一项信息的合法性检测不通过,则确定该发送请求为无效请求;若上述信息的合法性检测都通过,则所述检测单元将进一步对待发送数据进行合法性检测。
所述检测单元可以通过类型确定单元、合法性检测单元以及确定单元(图3中均未示出)对所述待发送数据进行合法性检测。具体来说,所述类型确定单元,适于确定所述待发送数据的数据类型;所述合法性检测单元,适于基于与所述类型确定单元所确定的数据类型相对应的数据特征库对所述待发送数据进行合法性检测;所述确定单元,适于在所述合法性检测单元的检测结果为所述待发送数据与所述数据特征库中的数据特征相匹配,则确定对所述待发送数据的合法性检测通过。
所述第一控制器1122通过生成单元(图3中未示出)在所述发送请求的合法性检测通过的情况下,依照预设方式对所述待发送数据进行处理以生成消息摘要。具体来说,所述生成单元包括:特征提取单元,适于利用预设的提取算法提取所述待发送数据的多个特征码;映射处理单元,适于分别将所述特征提取单元提取的每个所述特征码映射为一个数值;以及摘要生成单元,适于依照预设的计算公式对所有经所述映射处理单元得到的所述数值进行处理以生成消息摘要。其中,所述提取算法为单向Hash函数提取算法。
所述加密器1123对所述消息摘要和待发送数据进行加密以生成所述加密消息摘要和加密数据。所述加密器1123可以结合对称加密算法和非对称加密算法对所述消息摘要和待发送数据进行加密。例如,对所述消息摘要采用对称加密算法进行加密,对所述待发送数据采用非对称加密算法进行加密;又例如,也可以对所述待发送数据采用对称加密算法进行加密,对所述消息摘要采用非对称加密算法进行加密。
所述第一输出端1124将所述加密器1123生成的加密消息摘要和加密数据输出至所述第一传输接口113。进而通过所述第一传输接口113将所述加密消息摘要和加密数据发送至传输设备。
与图2所示的一种数据发送方法的具体实施方式相对应,本发明实施例还提供了一种数据接收方法。如图4所示的是本发明的一种数据接收方法的具体实施方式的流程示意图。参考图4,所述数据接收方法包括:
步骤S21:接收经由传输设备传送的加密消息摘要和加密数据,其中所述加密消息摘要和加密数据采用本发明所述的数据发送方法发送至所述传输设备;
步骤S22:对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据;
步骤S23:依照所述预设方式对所述解密数据进行处理以生成接收消息摘要;
步骤S24:若所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据发送至第二网络的客户端。
在本实施例中,如步骤S21所述,接收经由传输设备传送的加密消息摘要和加密数据,其中所述加密消息摘要和加密数据是采用如图2所示的数据发送方法的具体实施方式发送至所述传输设备的。具体地,如图2所述的实施例,该传输设备是依照自定义的通信协议(或者说传输协议)接收第一网络的服务器发送的所述加密消息摘要和加密数据。相应地,所述传输设备也将依照相同的自定义的通信协议将所述加密消息摘要和加密数据发送至第二网络的服务器,即所述第二网络的服务器将接收经由传输设备传送的加密消息摘要和加密数据。
如步骤S22所述,对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据。
在本实施例中,第二网络的服务器将根据第一网络的服务器对所述消息摘要的加密方法相适应的解密方法对加密消息摘要进行解密。
具体来说,若第一网络的服务器利用对称加密算法对所述消息摘要进行加密以生成加密消息摘要,即所述第一网络的服务器利用预先设定的私钥以及加密算法对所述消息摘要进行加密以生成加密消息摘要;那么所述第二网络的服务器将根据相同的私钥以及该加密算法的逆算法对所述加密消息摘要进行解密以生成解密消息摘要。
若第一网络的服务器利用非对称加密算法对所述消息摘要进行加密以生成加密消息摘要,即第一网络的服务器生成一对密钥,并将其中一个密钥(作为公开密钥)告知所述第二网络的服务器,并保留另一个密钥(作为私有密钥)。然后,利用该私有密钥以及加密算法对所述消息摘要进行加密以生成加密消息摘要;那么所述第二网络的服务器将利用所获得的来自于第一网络的服务器的公开密钥以及该加密算法的逆算法对所述加密消息摘要进行解密以生成解密消息摘要。
同样地,第二网络的服务器也将根据第一网络的服务器对所述待发送数据的加密方法相适应的解密方法对加密数据进行解密,其具体过程可以参考上述对加密消息摘要进行解密的实施例,在此不再赘述。
如步骤S23所述,依照所述预设方式对所述解密数据进行处理以生成接收消息摘要。
本步骤是为了对经过解密后的解密消息摘要和解密数据进行完整性检测,检测待发送数据在从第一网络的服务器经由传输设备发送至第二网络的服务器的传输过程中是否被篡改,进一步提高数据传输的安全性和可靠性。
具体来说,在上述数据接收方法的实施例中,所述第一网络的服务器在依照预设方式对待发送数据进行处理以生成消息摘要的过程中,是利用单向Hash函数提取算法从待发送数据中提取特征码,并对所述特征码通过映射以及预设的计算公式进行处理后生成消息摘要。上述处理过程具有这样的特性,即只有相同的原始数据(待发送数据)经过同样的预设方式处理后生成的消息摘要是一致的,而不同的原始数据经过同样的预设方式处理后生成的消息摘要总是不相同的,并且根据消息摘要无法恢复原始数据。
利用这样的特性可以用于验证数据传输过程中的完整性。所述第二网络的服务器在分别解密接收到的加密消息摘要和加密数据后生成解密消息摘要和解密数据。由于在数据传输过程中,原先的加密数据在传输过程中可能会发生篡改,因此根据本步骤所述,第二网络的服务器将依照预设方式对解密数据进行处理以生成接收消息摘要,其中所述预设方式也就是第一网络的服务器对待发送数据的进行处理的方式,具体可以参考上述数据发送方法的具体实施例,在此不再赘述。
如步骤S24所述,若所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据发送至第二网络的客户端。
具体来说,如上文所述,只有相同的原始数据经过同样的预设方式处理后生成的消息摘要是一致的。因此通过对比所述接收消息摘要与所述解密消息摘要是否一致即可以判断加密数据在传输过程中是否有被篡改,从而对数据完整性进行检测。若所述接收消息摘要与所述解密消息摘要不一致,则确定所述加密数据在传输过程中有被篡改,可能会对网络产生一定危害性,即使被篡改后的数据没有危害性也已不是原先的待发送数据,因此丢弃该数据。
若所述接收消息摘要与所述解密消息摘要一致,则确定该加密数据在传输过程中未被篡改,即数据完整性检测通过。进一步地,将所述解密数据发送至第二网络的客户端。为了确保数据安全,在通过数据完整性检测后,还可以对解密数据进行合法性检测。其中,所述合法性检测的内容和方法可以与上述数据发送方法的具体实施例中一致,也就是再对解密数据做一次合法性检测。另外,若在第一网络的服务器对待发送数据只进行了部分内容的合法性检测,则在第二网络的服务器则对解密后的解密数据进一步检测尚未经过合法性检测的内容,从而可以保证数据传输的安全性和可靠性。
具体地,将所述解密数据发送至第二网络的客户端包括如下过程:
首先,将所述解密数据封装成网络数据包。
由于在第一网络的服务器发送所述加密数据时,将其封装成适于传输设备传输的数据包(例如USB数据包)。因此,当所述第二网络的服务器将解密后的解密数据发送至第二网络的客户端时,还需要将解密数据再封装成适于网络传输的网络数据包。其中,所述封装成网络数据包的过程是本领域技术人员的公知技术,在此不再赘述。
然后,将所述网络数据包发送至所述发送请求指定的第二网络的客户端。
具体地,在所述发送请求中包括将所述待发送数据发送至具体哪个客户端的相关信息。例如,所述第二网络的客户端的IP地址、Port端口号以及物理地址等。本领域技术人员理解,其中IP地址是数据在网络层传输的地址,而物理地址是数据在物理层传输的地址。在具体实施例中,当所述第一网络的客户端与所述第二网络的客户端通过套接字(Socket)进行通信时,所述第二网络的服务器可以根据所述发送请求中指定的客户端的IP地址和Port端口号,将所述网络数据包发送至对应的客户端上,其中IP地址可用于寻找所述第二网络上的主机(即客户端),而Port端口号用于确定在IP地址所指定的客户端在应用层上的具体进程。因此,所述第二网络的服务器可以将网络数据包发送至所述发送请求中接收端的IP地址和Port端口号所指定的客户端。
基于上述数据接收方法,本发明实施例相应提供了一种数据接收装置。上文实施例中所述第二网络的服务器包括所述数据接收装置。
如图5是本发明的一种数据接收装置的具体实施例的结构示意图。参考图5,所述数据接收装置21包括:适于接收经由传输设备传送的加密消息摘要和加密数据的第二传输接口211;将解密数据发送至第二网络的客户端的第二网络接口213;以及与所述第二传输接口211和第二网络接口213相连的第二处理芯片212。
进一步地,所述第二处理芯片212包括:与所述第二传输接口211相连,适于接收所述加密消息摘要和加密数据的第二输入端2121;与所述第二输入端2121相连,适于对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器2122;与所述解密器2122相连,适于依照所述预设方式对所述解密数据进行处理以生成接收消息摘要的第二控制器2123;与所述第二网络接口213相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第二网络接口213的第二输出端2124。
在具体实施例中,所述第二传输接口211接收经由传输设备传送的加密消息摘要和加密数据,其中所述加密消息摘要和加密数据是由如图3所示的数据发送装置发送至传输设备的。
所述第二处理芯片212的第二输入端2121接收所述加密消息摘要和加密数据,所述解密器2122对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据。具体来说,所述解密器2122将根据如图3所示的数据发送装置11中的加密器1123对所述消息摘要及待发送数据的加密方法相适应的解密方法对加密消息摘要和加密数据进行解密。
所述第二控制器2123依照所述预设方式对所述解密数据进行处理以生成接收消息摘要。其中,所述预设方式也就是如图3所示的数据发送装置11中的第一控制器1122对待发送数据进行处理的方式。这是为了对经过解密后的解密消息摘要和解密数据进行完整性检测,检测待发送数据在从第一网络的服务器经由传输设备发送至第二网络的服务器的传输过程中是否被篡改,进一步提高数据传输的安全性和可靠性。
为了确保数据安全,在通过数据完整性检测后,所述第二控制器2123还用于对解密数据进行合法性检测。其中,所述合法性检测的内容和方法可以与如图3所示的数据发送装置11的第一控制器1122进行合法性检测的内容和方法相一致,也就是再对解密数据做一次合法性检测。另外,若所述第一控制器1122对待发送数据只进行了部分内容的合法性检测,则所述第二控制器2123则对解密后的解密数据进一步检测尚未经过合法性检测的内容,从而可以保证数据传输的安全性和可靠性。
当所述解密消息摘要与所述接收消息摘要相匹配,所述第二输出端2124将所述解密数据输出至所述第二网络接口213。具体来说,在将所述解密数据输出至所述第二网络接口213之前,所述第二控制器2123还将所述解密数据封装成网络数据包,然后再通过所述第二输出端2124将所述网络数据包输出至所述第二网络接口213,以由所述第二网络接口213将所述网络数据包发送至所述发送请求指定的第二网络的客户端。例如,可以根据所述发送请求中包含的所述第二网络的客户端的IP地址、Port端口号以及物理地址等来确定将所述网络数据包发送至哪个客户端。
基于上述数据发送方法以及数据接收方法,本发明实施例还提供了一种数据传输方法。
在实际应用中,根据所述数据发送方法,将来自第一网络的客户端的发送请求中的待发送数据经过合法性检测、将通过合法性检测的待发送数据经过预设方式处理后生成消息摘要,并对该消息摘要和待发送数据利用加密算法进行加密生成加密消息摘要和加密数据;然后将所述加密消息摘要和加密数据经过封装后发送至传输设备。
根据所述数据接收方法,第二网络接收经由所述传输设备传送的所述加密消息摘要和加密数据,然后对所述加密消息摘要和加密数据依照与加密算法相对应的解密方法进行解密以生成解密消息摘要和解密数据;接着,再利用相同的预设方式对解密数据进行处理以生成接收消息摘要,通过比对所述接收消息摘要和解密消息摘要是否相匹配进行数据完整性检测,检测数据在传输过程中是否被篡改;最后,将通过数据完整性检测的解密数据封装成网络数据包,并根据发送请求的指示发送至对应的客户端,从而实现整个数据传输过程。
根据上述数据传输方法,本发明实施例还提供了一种数据传输***。如图6所示的是本发明的一种数据传输***的具体实施例的结构示意图。参考图6,所述数据传输***包括如图3所示的数据发送装置11、如图5所示的数据接收装置21,以及连接所述数据发送装置11和所述数据接收装置21的传输设备31。在实际应用中,所述数据发送装置11将加密消息摘要和加密数据发送至所述传输设备31,经由所述传输设备31将所述加密消息摘要和加密数据传送至所述数据接收装置21。
进一步地,参考图7所示的是所述数据传输***中所述传输设备31的具体实施例的结构示意图。结合参考图6和图7,所述传输设备31包括:单片机控制单元311;经由***总线(图7中未示出)与所述单片机控制单元311相连接的第一接口芯片312a和第二接口芯片312b;其中,所述第一接口芯片312a通过第一连接通道313a与所述第一传输接口113相连接,所述第二接口芯片312b通过第二连接通道313b与所述第二传输接口211相连接。
在一个具体实施例中,所述传输设备31是USB桥接设备,相应地,所述第一连接通道313a和所述第二连接通道313b是USB数据线。所述第一接口芯片312a和第二接口芯片312b是USB总线的通用接口芯片,支持HOST主机方式和SLAVE设备方式。本领域技术人员知晓,USB设备分为HOST(主设备)和SLAVE(从设备),只有当一台HOST和一台SLAVE相连接时才能实现数据传输,例如,USB闪存盘通过USB数据线与计算机相连接,并在计算机的控制下进行数据交换,这种情况下计算机充当HOST,而USB闪存盘充当SLAVE。在本实施例中,所述第一接口芯片312a和第二接口芯片312b既可以充当HOST,也可以充当SLAVE,从而可以实现第一网络和第二网络间的数据传输。
具体来说,所述第一接口芯片312a和第二接口芯片312b分别通过8位数据总线D[7-0]、读选通线RD#、写选通线WR#、片选控制线CS#、中断输出控制线INT#以及地址输入引脚A0等直接挂接到所述单片机控制单元311的***总线上。本实施例中,所述第一接口芯片312a和第二接口芯片312b在HOST主机方式下,所述第一接口芯片312a和第二接口芯片312b还提供串行通信方式,通过串行输入、串行输出和中断输出与所述单片机控制单元311相连接。
进一步地,所述第一接口芯片312a和所述第二接口芯片312b上分别设置有包含通信协议的固件,所述单片机控制单元311通过所述固件并依照所述通信协议接收所述数据发送装置11发送的加密消息摘要和加密数据,以及将所述加密消息摘要和加密数据发送至所述数据接收装置21。其中,所述通信协议是Bulk Only通信协议,但实际应用中并不限于此。在具体实施例中,所述第一处理芯片112(同样所述第二处理芯片212)可以使用ARM芯片,并且在所述数据发送装置11(同样数据接收装置21)中包括数据存储设备(未示出),用于存储加密消息摘要和加密数据等,这样所述单片机控制单元311可以依照通信协议读写所述数据存储设备中的数据。其中所述数据存储设备包括闪存Flash、同步动态随机存储器(Synchronous Dynamic Random AccessMemory,SDRAM)等。
本发明实施例还提供了一种服务器,如图8所示的是本发明的一种服务器的具体实施例的结构示意图。在本实施例中,所述服务器是以设置于第一网络的服务器为例进行描述的。
参考图8,所述服务器4包括:数据发送装置41和数据接收装置42。其中,所述数据发送装置41可以是如图3所示的数据发送装置11,其具体结构及工作原理可以参考上文对所述数据发送装置11的描述,在此不再赘述。通过所述数据发送装置41可以处理来自所述第一网络的客户端的发送请求,并将处理后得到的加密消息摘要和加密数据发送至传输设备。
所述数据接收装置42包括:适于接收经由传输设备传送的来自第二网络的加密消息摘要和加密数据的第三传输接口423;将解密数据发送至第一网络的客户端的第三网络接口421;以及与所述第三传输接口423和所述第三网络接口421相连的第三处理芯片422。
进一步地,所述第三处理芯片422包括:与所述第三传输接口423相连,适于接收所述来自第二网络的加密消息摘要和加密数据的第三输入端4224;与所述第三输入端4224相连,适于对所述来自第二网络的加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器4223;与所述解密器4223相连,适于依照与所述来自第二网络的加密消息摘要匹配的预设方式对所述解密数据进行处理以生成接收消息摘要的第三控制器4222;与所述第三网络接口421相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第三网络接口421的第三输出端4221。
在具体实施例中,所述第三传输接口接收经由传输设备传送的来自第二网络的加密消息摘要和加密数据,其中所述来自第二网络的加密消息摘要和加密数据是由第二网络的服务器发送至所述传输设备的。所述第二网络的服务器接收来自所述第二网络的客户端的发送请求并进行处理,并将处理后得到的加密消息摘要和加密数据发送至传输设备,其处理过程与第一网络的服务器处理第一网络的客户端的发送请求的过程类似。
所述第三处理芯片422的第三输入端4224接收所述来自第二网络的加密消息摘要和加密数据,所述解密器4223对所述来自第二网络的加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据。具体来说,所述解密器4223将根据第二网络的服务器对所述消息摘要及待发送数据的加密方法相适应的解密方法对加密消息摘要和解密数据进行解密。
所述第三控制器4222依照与所述来自第二网络的加密消息摘要匹配的预设方式对所述解密数据进行处理以生成接收消息摘要。其中,所述与所述来自第二网络的加密消息摘要匹配的预设方式是第二网络的服务器对待发送数据进行处理以生成消息摘要的方式,这是为了对经过解密后的解密消息摘要和解密数据进行完整性检测,检测来自第二网络的待发送数据经由传输设备发送至第一网络的服务器的传输过程中是否被篡改,从而提高数据传输的安全性和可靠性。
为了确保数据安全,在通过数据完整性检测后,所述第三控制器4222还用于对解密数据进行合法性检测。其中,所述合法性检测的内容和方法可以参考图5所述的实施例,在此不再赘述。
当所述解密消息摘要和所述接收消息摘要相匹配,所述第三输出端4221将所述解密数据输出至所述第三网络接口421。具体来说,在将所述解密数据输出至所述第三网络接口421之前,所述第三控制器4222还将所述解密数据封装成网络数据包,然后再通过所述第三输出端4221将所述网络数据包输出至所述第三网络接口421,以由所述第三网络接口421将所述网络数据包发送至所述发送请求指定的第一网络的客户端。例如,可以根据所述发送请求中包含的所述第一网络的客户端的IP地址、Port端口号以及物理地址等来确定将所述网络数据包发送至哪个客户端。
需要说明的是,对于本实施例和本技术方案,所述第一网络和第二网络是相对而言的,因此,本实施例所述服务器同样适用于设置在第二网络中,且本技术方案也同样适用于由所述第二网络的客户端将数据发送至第一网络的客户端。
综上,根据本技术方案提供的数据发送方法和装置,对接收到的来自第一网络的发送请求进行合法性检测,其中至少包括对待发送数据进行合法性检测,将诸如病毒、木马等非法数据过滤掉,以此保证待发送数据本身内容的安全性。然后,对合法性检测通过的待发送数据依照预设方式进行处理以生成消息摘要,并对消息摘要和待发送数据进行加密生成加密消息摘要和加密数据,并将所述加密消息摘要和加密数据发送至传输设备。这样在接收端可以对接收到的加密消息摘要和加密数据进行数据完整性检查,确保数据在传输过程中不被篡改,进一步提高数据传输的安全性和可靠性。
根据本技术方案提供的数据接收方法和装置,接收经由传输设备传送的加密消息摘要和加密数据,分别对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据,这里同样依照发送端的预设方法对解密数据进行处理以生成接收消息摘要,通过比对解密消息摘要与接收消息摘要是否相匹配,确定数据在传输过程中是否被篡改,从而保证数据传输的安全性和可靠性。
进一步地,具体实施例中,利用对称加密算法和非对称加密算法相结合的混合加密算法(及相应的解密算法)对待发送数据和消息摘要进行加密(及解密),使得数据传输过程中更难以被破解,进一步提高了数据传输的安全性和可靠性。
根据本技术方案提供的数据传输***,所述传输设备与数据发送装置和数据接收装置之间通过USB数据线相连接,降低了数据传输***的成本,并且所述传输设备依照自定义的通信协议在网络间传输加密消息摘要和加密数据,安全性较高。
本发明虽然已以较佳实施例公开如上,但其并不是用来限定本发明,任何本领域技术人员在不脱离本发明的精神和范围内,都可以利用上述揭示的方法和技术内容对本发明技术方案做出可能的变动和修改,因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化及修饰,均属于本发明技术方案的保护范围。
Claims (27)
1.一种数据发送方法,其特征在于,包括:
获取第一网络的客户端的发送请求,其中所述发送请求包括待发送数据;
进行合法性检测,所述合法性检测包括所述待发送数据的合法性检测;
若所述合法性检测通过,则依照预设方式对所述待发送数据进行处理以生成消息摘要;
对所述消息摘要和待发送数据进行加密以生成加密消息摘要和加密数据;
将所述加密消息摘要和加密数据发送至传输设备。
2.根据权利要求1所述的数据发送方法,其特征在于,所述合法性检测还包括:对身份鉴别信息、收发地址信息以及传输方向验证信息中的至少一种信息的合法性检测。
3.根据权利要求1所述的数据发送方法,其特征在于,所述待发送数据的合法性检测包括:
确定所述待发送数据的数据类型;
基于与所述数据类型相对应的数据特征库对所述待发送数据进行合法性检测;
若所述待发送数据与所述数据特征库中的数据特征相匹配,则确定对所述待发送数据的合法性检测通过。
4.根据权利要求1所述的数据发送方法,其特征在于,所述依照预设方式对所述待发送数据进行处理以生成消息摘要包括:
利用预设的提取算法提取所述待发送数据的多个特征码;
分别将每个所述特征码映射为一个数值;
依照预设的计算公式对所有所述数值进行处理以生成消息摘要。
5.根据权利要求4所述的数据发送方法,其特征在于,所述提取算法为单向Hash函数提取算法。
6.根据权利要求1所述的数据发送方法,其特征在于,结合对称加密算法和非对称加密算法对所述消息摘要和待发送数据进行加密。
7.一种数据发送装置,其特征在于,包括:
适于获取第一网络的客户端的发送请求的第一网络接口,适于将加密消息摘要和加密数据发送至传输设备的第一传输接口,以及与所述第一网络接口和第一传输接口相连的第一处理芯片,其中,所述发送请求包括待发送数据;
所述第一处理芯片包括:
与所述第一网络接口相连,适于接收所述发送请求以进行合法性检测的第一输入端,其中所述合法性检测包括所述待发送数据的合法性检测;
与所述第一输入端相连,适于在所述发送请求的合法性检测通过的情况下,依照预设方式对所述待发送数据进行处理以生成消息摘要的第一控制器;
与所述第一控制器相连,适于对所述消息摘要和待发送数据进行加密以生成所述加密消息摘要和加密数据的加密器;以及
与所述第一传输接口相连,适于将所述加密器生成的加密消息摘要和加密数据输出至所述第一传输接口的第一输出端。
8.根据权利要求7所述的数据发送装置,其特征在于,所述合法性检测还包括:对身份鉴别信息、收发地址信息以及传输方向验证信息中的至少一种信息的合法性检测。
9.根据权利要求7所述的数据发送装置,其特征在于,所述第一控制器包括:
检测单元,适于进行合法性检测;
生成单元,适于在所述合法性检测通过的情况下,依照预设方式对所述待发送数据进行处理以生成消息摘要。
10.根据权利要求9所述的数据发送装置,其特征在于,所述检测单元包括:
类型确定单元,适于确定所述待发送数据的数据类型;
合法性检测单元,适于基于与所述类型确定单元所确定的数据类型相对应的数据特征库对所述待发送数据进行合法性检测;
确定单元,适于在所述合法性检测单元的检测结果为所述待发送数据与所述数据特征库中的数据特征相匹配,则确定对所述待发送数据的合法性检测通过。
11.根据权利要求9所述的数据发送装置,其特征在于,所述生成单元包括:
特征提取单元,适于利用预设的提取算法提取所述待发送数据的多个特征码;
映射处理单元,适于分别将所述特征提取单元提取的每个所述特征码映射为一个数值;
摘要生成单元,适于依照预设的计算公式对所有经所述映射处理单元得到的所述数值进行处理以生成消息摘要。
12.根据权利要求11所述的数据发送装置,其特征在于,所述提取算法为单向Hash函数提取算法。
13.根据权利要求7所述的数据发送装置,其特征在于,所述加密器结合对称加密算法和非对称加密算法对所述消息摘要和待发送数据进行加密。
14.一种数据接收方法,其特征在于,包括:
接收经由传输设备传送的加密消息摘要和加密数据,其中所述加密消息摘要和加密数据采用权利要求1至6任一项所述的数据发送方法发送至所述传输设备;
对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和解密数据;
依照所述预设方式对所述解密数据进行处理以生成接收消息摘要;
若所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据发送至第二网络的客户端。
15.根据权利要求14所述的数据接收方法,其特征在于,还包括:在解密后,进行所述合法性检测。
16.根据权利要求14所述的数据接收方法,其特征在于,将所述解密数据发送至第二网络的客户端包括:将所述解密数据封装成网络数据包;将所述网络数据包发送至所述发送请求指定的第二网络的客户端。
17.一种数据接收装置,其特征在于,包括:
适于接收经由传输设备传送的加密消息摘要和加密数据的第二传输接口,将解密数据发送至第二网络的客户端的第二网络接口,以及与所述第二传输接口和第二网络接口相连的第二处理芯片,其中所述加密消息摘要和加密数据是由权利要求7至13任一项所述的数据发送装置发送至所述传输设备;
所述第二处理芯片包括:
与所述第二传输接口相连,适于接收所述加密消息摘要和加密数据的第二输入端;
与所述第二输入端相连,适于对所述加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器;
与所述解密器相连,适于依照所述预设方式对所述解密数据进行处理以生成接收消息摘要的第二控制器;
与所述第二网络接口相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第二网络接口的第二输出端。
18.根据权利要求17所述的数据接收装置,其特征在于,所述第二控制器还适于在解密后,进行所述合法性检测。
19.根据权利要求17所述的数据接收装置,其特征在于,所述第二控制器还适于将所述解密数据封装成网络数据包;所述第二输出端适于将所述网络数据包输出至所述第二网络接口,以由所述第二网络接口将所述网络数据包发送至所述发送请求指定的第二网络的客户端。
20.一种数据传输方法,其特征在于,包括:权利要求1至6任一项所述的数据发送方法和权利要求14至16任一项所述的数据接收方法。
21.一种数据传输***,其特征在于,包括:
权利要求7至13任一项所述的数据发送装置;
权利要求17至19任一项所述的数据接收装置以及传输设备。
22.根据权利要求21所述的数据传输***,其特征在于,所述传输设备包括单片机控制单元、经由***总线与所述单片机控制单元相连接的第一接口芯片和第二接口芯片;其中所述第一接口芯片通过第一连接通道与所述第一传输接口相连接,所述第二接口芯片通过第二连接通道与所述第二传输接口相连接。
23.根据权利要求22所述的数据传输***,其特征在于,所述第一接口芯片和所述第二接口芯片上分别设置有包含通信协议的固件;
所述单片机控制单元通过所述固件并依照所述通信协议接收所述数据发送装置发送的加密消息摘要和加密数据,以及将所述加密消息摘要和加密数据发送至所述数据接收装置。
24.根据权利要求22所述的数据传输***,其特征在于,所述第一连接通道和所述第二连接通道是USB数据线。
25.一种服务器,其特征在于,包括:
权利要求7至13任一项所述的数据发送装置;以及,
数据接收装置,所述数据接收装置包括:
适于接收经由传输设备传送的来自第二网络的加密消息摘要和加密数据的第三传输接口,将解密数据发送至第一网络的客户端的第三网络接口,以及与所述第三传输接口和第三网络接口相连的第三处理芯片;
所述第三处理芯片包括:
与所述第三传输接口相连,适于接收所述来自第二网络的加密消息摘要和加密数据的第三输入端;
与所述第三输入端相连,适于对所述来自第二网络的加密消息摘要和加密数据进行解密以生成解密消息摘要和所述解密数据的解密器;
与所述解密器相连,适于依照与所述来自第二网络的加密消息摘要匹配的预设方式对所述解密数据进行处理以生成接收消息摘要的第三控制器;
与所述第三网络接口相连,适于当所述解密消息摘要与所述接收消息摘要相匹配,则将所述解密数据输出至所述第三网络接口的第三输出端。
26.根据权利要求25所述的服务器,其特征在于,所述第三控制器还适于在解密后,进行所述合法性检测。
27.根据权利要求25所述的服务器,其特征在于,所述第三控制器还适于将所述解密数据封装成网络数据包;所述第三输出端适于将所述网络数据包输出至所述第三网络接口,以由所述第三网络接口将所述网络数据包发送至所述发送请求指定的第一网络的客户端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101338459A CN102685119A (zh) | 2012-04-28 | 2012-04-28 | 数据发送/接收方法及装置、传输方法及***、服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101338459A CN102685119A (zh) | 2012-04-28 | 2012-04-28 | 数据发送/接收方法及装置、传输方法及***、服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102685119A true CN102685119A (zh) | 2012-09-19 |
Family
ID=46816482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101338459A Pending CN102685119A (zh) | 2012-04-28 | 2012-04-28 | 数据发送/接收方法及装置、传输方法及***、服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102685119A (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102984154A (zh) * | 2012-11-29 | 2013-03-20 | 无锡华御信息技术有限公司 | 在局域网中安全发送/接收数据的方法及*** |
CN103166958A (zh) * | 2013-02-26 | 2013-06-19 | 深圳创维数字技术股份有限公司 | 一种文件的保护方法及*** |
WO2014114232A1 (zh) * | 2013-01-22 | 2014-07-31 | 横河电机株式会社 | 隔离保护***及其执行双向数据包过滤检查的方法 |
CN104065660A (zh) * | 2014-06-27 | 2014-09-24 | 蓝盾信息安全技术有限公司 | 一种远程主机接入的控制方法 |
CN105491011A (zh) * | 2015-11-20 | 2016-04-13 | 北京天行网安信息技术有限责任公司 | 一种数据安全单向导出***及方法 |
CN105897745A (zh) * | 2016-05-26 | 2016-08-24 | 努比亚技术有限公司 | 升级包传输服务器、***及方法 |
CN106125680A (zh) * | 2016-06-23 | 2016-11-16 | 北京东土科技股份有限公司 | 基于工业互联网的工业过程控制数据安全处理方法及装置 |
CN106571975A (zh) * | 2016-10-19 | 2017-04-19 | 武汉斗鱼网络科技有限公司 | 一种通信数据的容错方法及装置 |
CN106657085A (zh) * | 2016-12-28 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 数据处理方法和装置及加密装置 |
CN107231238A (zh) * | 2017-06-02 | 2017-10-03 | 上海斐讯数据通信技术有限公司 | 一种基于安全授信凭证的授信方法及*** |
CN107231237A (zh) * | 2017-06-02 | 2017-10-03 | 上海斐讯数据通信技术有限公司 | 一种安全授信方法及*** |
CN108183972A (zh) * | 2014-11-19 | 2018-06-19 | 广东欧珀移动通信有限公司 | 文件处理方法及终端 |
CN109858266A (zh) * | 2019-01-25 | 2019-06-07 | 上海倍通医药科技咨询有限公司 | 医药流通数据验证方法 |
CN110213318A (zh) * | 2018-09-21 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种数据传输控制的方法、设备及存储介质 |
CN110262268A (zh) * | 2019-07-08 | 2019-09-20 | 广东技术师范大学天河学院 | 一种智能家居*** |
CN110856168A (zh) * | 2019-10-11 | 2020-02-28 | 郑州西亚斯学院 | 一种网络数据安全传输方法 |
CN111452834A (zh) * | 2020-01-08 | 2020-07-28 | 西北铁道电子股份有限公司 | 一种基于gms***的车载设备的检测***及方法 |
CN112104874A (zh) * | 2020-08-26 | 2020-12-18 | 西安万像电子科技有限公司 | 数据传输方法及*** |
CN113537507A (zh) * | 2020-09-02 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 机器学习***、方法及电子设备 |
CN113645214A (zh) * | 2021-08-03 | 2021-11-12 | 北京百度网讯科技有限公司 | 数据检测方法、装置、电子设备及可读存储介质 |
CN114422309A (zh) * | 2021-12-03 | 2022-04-29 | 中国电子科技集团公司第二十八研究所 | 基于摘要回传比对方式的业务消息传输效果分析方法 |
CN116471103A (zh) * | 2023-05-04 | 2023-07-21 | 深圳市显科科技有限公司 | 基于边界网络的内外网数据安全交换方法、装置及设备 |
WO2024021280A1 (zh) * | 2022-07-29 | 2024-02-01 | 广州市华达石化有限公司 | 工业气体企业的数据传输方法、装置、服务器及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020053032A1 (en) * | 2000-09-14 | 2002-05-02 | Dowling William Race | System and method for secure data transmission |
CN1564142A (zh) * | 2004-03-18 | 2005-01-12 | 上海交通大学 | 基于usb总线的数据隔离切换传输方法 |
CN1905477A (zh) * | 2005-07-29 | 2007-01-31 | 东方惠科防伪技术有限责任公司 | 网络数据隔离***和数据传输方法 |
CN101127760A (zh) * | 2006-08-16 | 2008-02-20 | 北京城市学院 | 网络中双向协议隔离方法及其装置 |
CN101783793A (zh) * | 2009-01-14 | 2010-07-21 | 北京中星微电子有限公司 | 提高监控数据安全性的方法、***及装置 |
CN102004880A (zh) * | 2010-11-23 | 2011-04-06 | 复旦大学 | 一种适用于嵌入式***的数据保护单元 |
CN202759475U (zh) * | 2012-04-28 | 2013-02-27 | 上海杰之能信息科技有限公司 | 数据发送装置、数据接收装置、数据传输***以及服务器 |
-
2012
- 2012-04-28 CN CN2012101338459A patent/CN102685119A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020053032A1 (en) * | 2000-09-14 | 2002-05-02 | Dowling William Race | System and method for secure data transmission |
CN1564142A (zh) * | 2004-03-18 | 2005-01-12 | 上海交通大学 | 基于usb总线的数据隔离切换传输方法 |
CN1905477A (zh) * | 2005-07-29 | 2007-01-31 | 东方惠科防伪技术有限责任公司 | 网络数据隔离***和数据传输方法 |
CN101127760A (zh) * | 2006-08-16 | 2008-02-20 | 北京城市学院 | 网络中双向协议隔离方法及其装置 |
CN101783793A (zh) * | 2009-01-14 | 2010-07-21 | 北京中星微电子有限公司 | 提高监控数据安全性的方法、***及装置 |
CN102004880A (zh) * | 2010-11-23 | 2011-04-06 | 复旦大学 | 一种适用于嵌入式***的数据保护单元 |
CN202759475U (zh) * | 2012-04-28 | 2013-02-27 | 上海杰之能信息科技有限公司 | 数据发送装置、数据接收装置、数据传输***以及服务器 |
Non-Patent Citations (2)
Title |
---|
姚家鸣: "网络安全隔离GAP技术研究", 《万方学位论文》 * |
张锦玉: "网络隔离***通道协议设计与实现", 《万方学位论文》 * |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102984154A (zh) * | 2012-11-29 | 2013-03-20 | 无锡华御信息技术有限公司 | 在局域网中安全发送/接收数据的方法及*** |
CN102984154B (zh) * | 2012-11-29 | 2016-05-18 | 无锡华御信息技术有限公司 | 在局域网中安全发送/接收数据的方法及*** |
WO2014114232A1 (zh) * | 2013-01-22 | 2014-07-31 | 横河电机株式会社 | 隔离保护***及其执行双向数据包过滤检查的方法 |
CN103166958A (zh) * | 2013-02-26 | 2013-06-19 | 深圳创维数字技术股份有限公司 | 一种文件的保护方法及*** |
CN104065660A (zh) * | 2014-06-27 | 2014-09-24 | 蓝盾信息安全技术有限公司 | 一种远程主机接入的控制方法 |
CN108183972A (zh) * | 2014-11-19 | 2018-06-19 | 广东欧珀移动通信有限公司 | 文件处理方法及终端 |
CN105491011A (zh) * | 2015-11-20 | 2016-04-13 | 北京天行网安信息技术有限责任公司 | 一种数据安全单向导出***及方法 |
CN105491011B (zh) * | 2015-11-20 | 2019-03-15 | 北京天行网安信息技术有限责任公司 | 一种数据安全单向导出***及方法 |
CN105897745A (zh) * | 2016-05-26 | 2016-08-24 | 努比亚技术有限公司 | 升级包传输服务器、***及方法 |
CN106125680A (zh) * | 2016-06-23 | 2016-11-16 | 北京东土科技股份有限公司 | 基于工业互联网的工业过程控制数据安全处理方法及装置 |
CN106125680B (zh) * | 2016-06-23 | 2018-09-11 | 北京东土科技股份有限公司 | 基于工业互联网的工业过程控制数据安全处理方法及装置 |
CN106571975A (zh) * | 2016-10-19 | 2017-04-19 | 武汉斗鱼网络科技有限公司 | 一种通信数据的容错方法及装置 |
CN106571975B (zh) * | 2016-10-19 | 2020-04-10 | 武汉斗鱼网络科技有限公司 | 一种通信数据的容错方法及装置 |
CN106657085A (zh) * | 2016-12-28 | 2017-05-10 | 北京匡恩网络科技有限责任公司 | 数据处理方法和装置及加密装置 |
CN107231238A (zh) * | 2017-06-02 | 2017-10-03 | 上海斐讯数据通信技术有限公司 | 一种基于安全授信凭证的授信方法及*** |
CN107231237A (zh) * | 2017-06-02 | 2017-10-03 | 上海斐讯数据通信技术有限公司 | 一种安全授信方法及*** |
CN110213318A (zh) * | 2018-09-21 | 2019-09-06 | 腾讯科技(深圳)有限公司 | 一种数据传输控制的方法、设备及存储介质 |
CN110213318B (zh) * | 2018-09-21 | 2021-09-28 | 腾讯科技(深圳)有限公司 | 一种数据传输控制的方法、设备及存储介质 |
CN109858266B (zh) * | 2019-01-25 | 2023-09-05 | 上海倍通医药科技咨询有限公司 | 医药流通数据验证方法 |
CN109858266A (zh) * | 2019-01-25 | 2019-06-07 | 上海倍通医药科技咨询有限公司 | 医药流通数据验证方法 |
CN110262268A (zh) * | 2019-07-08 | 2019-09-20 | 广东技术师范大学天河学院 | 一种智能家居*** |
CN110856168A (zh) * | 2019-10-11 | 2020-02-28 | 郑州西亚斯学院 | 一种网络数据安全传输方法 |
CN111452834A (zh) * | 2020-01-08 | 2020-07-28 | 西北铁道电子股份有限公司 | 一种基于gms***的车载设备的检测***及方法 |
CN112104874A (zh) * | 2020-08-26 | 2020-12-18 | 西安万像电子科技有限公司 | 数据传输方法及*** |
CN113537507A (zh) * | 2020-09-02 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 机器学习***、方法及电子设备 |
CN113537507B (zh) * | 2020-09-02 | 2024-05-24 | 腾讯科技(深圳)有限公司 | 机器学习***、方法及电子设备 |
CN113645214A (zh) * | 2021-08-03 | 2021-11-12 | 北京百度网讯科技有限公司 | 数据检测方法、装置、电子设备及可读存储介质 |
CN113645214B (zh) * | 2021-08-03 | 2023-08-15 | 北京百度网讯科技有限公司 | 数据检测方法、装置、电子设备及可读存储介质 |
CN114422309A (zh) * | 2021-12-03 | 2022-04-29 | 中国电子科技集团公司第二十八研究所 | 基于摘要回传比对方式的业务消息传输效果分析方法 |
CN114422309B (zh) * | 2021-12-03 | 2023-08-11 | 中国电子科技集团公司第二十八研究所 | 基于摘要回传比对方式的业务消息传输效果分析方法 |
WO2024021280A1 (zh) * | 2022-07-29 | 2024-02-01 | 广州市华达石化有限公司 | 工业气体企业的数据传输方法、装置、服务器及*** |
CN116471103A (zh) * | 2023-05-04 | 2023-07-21 | 深圳市显科科技有限公司 | 基于边界网络的内外网数据安全交换方法、装置及设备 |
CN116471103B (zh) * | 2023-05-04 | 2023-09-22 | 深圳市显科科技有限公司 | 基于边界网络的内外网数据安全交换方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102685119A (zh) | 数据发送/接收方法及装置、传输方法及***、服务器 | |
CN104158653B (zh) | 一种基于商密算法的安全通信方法 | |
CN103428221B (zh) | 对移动应用的安全登录方法、***和装置 | |
EP2590356B1 (en) | Method, device and system for authenticating gateway, node and server | |
CN101299665B (zh) | 报文处理方法、***及装置 | |
CN202759475U (zh) | 数据发送装置、数据接收装置、数据传输***以及服务器 | |
US20140298037A1 (en) | Method, apparatus, and system for securely transmitting data | |
CN104506515A (zh) | 一种固件的保护方法和保护装置 | |
CN105553951A (zh) | 数据传输方法和装置 | |
CN104219041A (zh) | 一种适用于移动互联网的数据传输加密方法 | |
CN101155183A (zh) | 处理巢状网际网络安全协议信道的方法及网络装置 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
KR101835640B1 (ko) | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 | |
CN105119894A (zh) | 基于硬件安全模块的通信***及通信方法 | |
CN101197828B (zh) | 一种安全arp的实现方法及网络设备 | |
US20170317836A1 (en) | Service Processing Method and Apparatus | |
US11368485B2 (en) | Method, apparatuses and computer program product for monitoring an encrypted connection in a network | |
CN103685181A (zh) | 一种基于srtp的密钥协商方法 | |
CN108199851B (zh) | 一种数据安全传输方法、装置及*** | |
CN112995140B (zh) | 安全管理***及方法 | |
Weith | DLMS/COSEM protocol security evaluation | |
CN113765900A (zh) | 协议交互信息输出传输方法、适配器装置及存储介质 | |
CN103634276A (zh) | 一种针对即时通信消息的隐私保护方法 | |
CN113973002A (zh) | 一种数据密钥的更新方法及装置 | |
CN112702305B (zh) | ***接入认证方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120919 |