CN102916963A - 一种数据安全交换方法、装置、节点及*** - Google Patents
一种数据安全交换方法、装置、节点及*** Download PDFInfo
- Publication number
- CN102916963A CN102916963A CN2012104173015A CN201210417301A CN102916963A CN 102916963 A CN102916963 A CN 102916963A CN 2012104173015 A CN2012104173015 A CN 2012104173015A CN 201210417301 A CN201210417301 A CN 201210417301A CN 102916963 A CN102916963 A CN 102916963A
- Authority
- CN
- China
- Prior art keywords
- node
- data
- host node
- transmission
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据安全交换方法及相应装置,当需要进行数据交换时,数据安全交换***中的发送从节点和接收从节点经过完整性和安全性的双重验证后,和主节点建立专用安全交换进程。所述主节点会从所述发送从节点中提取经过过滤、加密处理后的待交换数据,并将其传输至所述接收从节点中,由所述接收从节点进行解密处理。在这个过程中,由于对发送从节点和接收从节点进行了完整性和安全性的双重验证,并对待发送数据进行了过滤、加密的处理,增强了数据交换过程中的安全性、可靠性,实现了数据的安全交换,打破了信息孤岛的限制,促进了信息资源的交换和共享。
Description
技术领域
本发明属于计算机安全技术领域,尤其涉及一种数据安全交换方法、装置、节点及***。
背景技术
自1999年开始,互联网在我国开始普及,目前我国的信息化建设获得了巨大的发展。随着互联网的不断发展,互联网的互联互通和信息共享已越来越广泛,为大众带来了极大的便利。但是,某些网站,如政府、军队部门和企事业单位的网站等,出于安全性的考虑,通常设置为内网,其中虽然积累了大量的信息,但是由于内外网的限制,无法实现信息共享,该种网站中独立、分散的数据会形成一个个“信息孤岛”、“数据孤岛”,严重影响了其信息化建设的进一步发展,也为信息化工作的开展带来了不便。因此,如何解除内外网的隔离,安全的实现各个信息***间数据同步、信息资源的交换和共享,消除信息孤岛,是我国互联网***中亟待解决的一个重要问题。
现有技术中,实现隔离环境下的数据交换方法主要有以下四种:
一、将需要交换的数据刻录成光盘,然后直接把光盘接入内网或外网计算机拷贝信息,完成信息交换。这种方法必须将信息全部刻录成光盘,不够方便,同时因为数据会保留在光盘中,所以完整数据交换之后,需要销毁光盘来保证信息的安全,操作不便,因此,出现了第二种方法以实现数据的安全交换。
二、通过移动储存介质,如USB闪存驱动器(U盘,USB flash disk)在内、外网主机上直接拷贝信息。这种方法比较方便,但容易造成病毒或者木马在内、外网主机上直接窃取信息。并且,如果内网一台计算机感染了木马,很可能使得内网的所有计算机也感染相应的木马,这样内网所有的敏感信息都面临着泄漏的风险。
三、使用专门的计算机作为数据交换节点,分别使用内网的U盘和外网的U盘来连接所述交换节点计算机,而这样依然避免不了摆渡木马等病毒的攻击,安全性差。
四、鉴于第二种和第三种方法的安全性差,因此现在又出现了一种依靠移动存储安全交换中间机进行数据安全交换的方法,移动存储安全交换中间机,是专门的移动储存介质数据交换设备,将内、外网的计算机连接,从物理上隔离内部网络和外部网络的直接数据交换。该方法使用了专用的交换设备,在一定程度上提高了交换效率,但是,使用该种方法,每两台相连接的内、外网计算机都需要配置一台移动存储中间机,代价大、成本高,不适合全面的推广。
鉴于此,如何安全实现数据交换,成为亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种数据安全交换方法、装置、节点及***,以解决现有技术在进行数据交换时所存在的安全性低、成本高、效率低,不适合全面推广的问题。
本发明公开了一种数据安全交换方法,包括:
根据接收到的配置信息生成相应的配置文件,所述配置文件至少包括:当前需要交换数据的发送从节点和接收从节点组成的交换对象、交换任务、交换目录和安全策略配置文件,所述发送从节点和接收从节点为从预先经过审核后存储在主节点内的从节点集合中选取的从节点,所述交换目录包括发送目录和接收目录,并将所述配置文件传输至当前需要交换数据的发送从节点和接收从节点;
根据从初始化后的所述发送从节点和接收从节点中获取的完整性验证信息,对所述发送从节点和接收从节点进行完整性验证,以便通过完整性验证的发送从节点和接收从节点对自身进行安全性验证,并在安全性验证结束后,产生证明请求信息;
接收到所述发送从节点和接收从节点传输的所述证明请求信息后,对所述发送从节点和接收从节点进行安全性验证;
通过所述安全性验证后,分别与所述发送从节点和接收从节点建立专用安全交换进程,以通过所述专用安全交换进程提取所述发送从节点中,根据所述安全策略配置文件提供的待过滤敏感词和密码进行过滤、加密处理后的待交换数据;
从所述发送从节点中提取所述过滤、加密后的待交换数据,对所述待交换数据进行验证,并通过所述专用安全交换进程将所述验证后的待交换数据推送至所述接收从节点。
优选的,所述主节点从所述初始化的发送从节点和接收从节点中获取的完整性验证信息包括与所述从节点相连接的安全交换卡传输的专用安全交换进程的身份证书CAn、专用安全交换进程的完整性标识Sla和专用安全交换进程的动态标识Dla。
优选的,对所述发送从节点和接收从节点进行安全性验证的方法具体包括:
在接收到所述证明请求信息后,产生服务器标识和一个随机数,并将所述服务器标识和随机数传输至所述发送和接收从节点,以便所述发送从节点和接收从节点调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识、随机数和动态标识Dla进行签名;
检查签名后的所述随机数,并验证所述动态标识Dla的合法性,如果验证成功,则根据所述动态标识Dla为专用交换进程分配后继访问的合法权限,建立所述主节点和发送从节点、接收从节点间的安全交换进程连接;如果验证失败,则产生交换违规警告,结束本次数据交换进程。
另外,本发明还公开了一种数据安全交换方法,包括:
接收主节点传输的配置文件,所述配置文件至少包括交换对象、交换任务、交换目录和安全策略配置文件;
将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证,并在通过所述主节点的安全性验证后,与所述主节点建立专用安全交换进程;
根据所述配置文件中的交换任务配置文件确定待交换数据,并将所述待交换数据转化为发送从节点所需的格式;
根据所述安全策略配置文件中提供的待过滤敏感词和密码,将所述待交换数据过滤、加密后,通过所述专用安全交换进程传输至所述主节点。
优选的,对自身进行安全性验证的方法具体包括:
接收到服务器启动交换任务的请求后,对当前专用安全交换进程程序进行度量;
计算所述专用安全交换进程的哈希值,并将所述哈希值与安全交换卡中的专用安全交换进程的完整性标志进行匹配,如果匹配成功,则向主节点发送证明请求,以使主节点对其进行安全性验证,如果匹配失败,则中断本次数据交换进程。
优选的,对所述待交换数据过滤、加密的方法具体包括:
根据从所述安全策略配置文件中获取的待过滤敏感词对所述待交换数据进行过滤,并判断过滤结果是否正确,若正确,则执行下一步骤,若不正确,则结束本次交换进程;
根据从所述安全策略配置文件中获取的密码,对完成过滤的待交换数据进行封装加密,以形成消息发送队列。
另外,本发明还公开了一种数据安全交换方法,包括:
接收主节点传输的配置文件,所述配置文件至少包括交换对象、交换任务、交换目录和安全策略配置文件;
将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证,并在通过所述主节点的安全性验证后,与所述主节点建立专用安全交换进程;
通过所述专用安全交换进程提取所述主节点中的待交换数据,根据从所述安全策略配置文件中获取的密码,对所述待交换数据进行解密;
将所述待交换数据转化为接收从节点所需的格式并存储。
相应的,本发明公开了一种数据安全交换装置,包括:
管理模块,用于根据接收到的配置信息生成相应的配置文件,所述配置文件至少包括:当前需要交换数据的发送从节点和接收从节点组成的交换对象、交换任务、交换目录和安全策略配置文件,所述发送从节点和接收从节点为从预先经过审核后存储在主节点内的从节点集合中选取的从节点,所述交换目录包括发送目录和接收目录,并将所述配置文件传输至当前需要交换数据的发送从节点和接收从节点;
完整性验证模块,用于根据从初始化后的所述发送从节点和接收从节点中获取的完整性验证信息,对所述从节点进行完整性验证;
安全性验证模块,用于接收到所述发送从节点和接收从节点传输的证明请求信息后,对所述发送从节点和接收从节点进行安全性验证;
专用安全交换进程建立模块,用于通过所述安全性验证后,分别与所述发送从节点和接收从节点建立专用安全交换进程,以通过所述专用安全交换进程提取所述发送从节点中,根据所述安全策略配置文件提供的待过滤敏感词和密码进行加密后的待交换数据;
主节点数据转发模块,用于从所述发送从节点中提取所述经过过滤、加密后的待交换数据,对所述加密后的待交换数据进行验证,并通过所述专用安全交换进程将所述验证后的待交换数据推送至所述接收从节点。
优选的,所述安全性验证模块包括:
反馈单元,用于在接收到所述证明请求信息后,产生服务器标识和一个随机数,并将所述服务器标识和随机数传输至所述发送和接收从节点,以便所述发送从节点和接收从节点调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识、随机数和动态标识Dla进行签名;
验证单元,用于检查签名后的所述随机数,并验证所述动态标识Dla的合法性,如果验证成功,则根据所述动态标识Dla为专用交换进程分配后继访问的合法权限,成功建立所述主节点和从节点间的安全交换连接;如果验证失败,则产生交换违规警告,结束本次数据交换进程。
另外,本发明还公开了一种数据安全交换装置,其特征在于,包括:
接收模块,用于接收主节点传输的配置文件,所述配置文件至少包括交换任务、发送目录和安全策略配置文件;
传输模块,用于将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
安全性验证模块,用于经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证;
专用安全交换进程建立模块,用于通过主节点的安全性验证后,与所述主节点建立专用安全交换进程;
发送从节点适配模块,用于根据所述配置文件中的交换任务配置文件,确定待交换数据,并将所述待交换数据转化为发送从节点所需的格式;
数据处理模块,包括过滤器和封装器,所述过滤器用于根据所述安全策略配置文件中提供的待过滤敏感词对所述待交换数据进行过滤,所述封装器用于根据所述安全策略配置文件提供的密码,对过滤后的所述待交换数据进行加密封装,将加密封装后的待交换数据通过所述专用安全交换进程传输至所述主节点。
优选的,所述安全性验证模块包括:
度量单元,用于接收到服务器启动交换任务的请求后,对当前专用交换进程程序进行度量;
匹配单元,用于计算专用安全交换进程的哈希值,并将所述哈希值与安全交换卡中的专用安全交换进程的完整性标志进行匹配;
签名单元,用于调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识、随机数和动态标识Dla进行签名,并将签名后的服务器标识、随机数和动态标识Dla传输至主节点。
另外,本发明还公开了一种数据安全交换装置,其特征在于,包括:
接收模块,用于接收主节点传输的配置文件,所述配置文件至少包括交换任务、发送目录和安全策略配置文件;
传输模块,用于将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
安全性验证模块,用于经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证;
专用安全交换进程建立模块,用于通过主节点的安全性验证后,与所述主节点建立专用安全交换进程;
解封装模块,用于通过所述专用安全交换进程提取所述主节点中的待交换数据,根据从所述安全策略配置文件中获取的密码,对所述待交换数据进行解密;
接收从节点适配模块,用于将所述待交换数据转化为接收从节点所需的格式并存储。
相应的,本发明公开了一种主节点,所述主节点包括:
管理模块、完整性验证模块、安全性验证模块、专用安全交换进程建立模块和主节点数据转发模块。
另外,本发明还公开了一种发送从节点,包括:接收模块、传输模块、安全性验证模块、专用安全交换进程建立模块、发送从节点适配模块和数据处理模块。
另外,本发明还公开了一种接收从节点,包括:接收模块、传输模块、安全性验证模块、专用安全交换进程建立模块、解封装模块和接收从节点适配模块。
相应的,本发明还公开了一种数据安全交换***,包括:如上所述的主节点、发送从节点和接收从节点。
本发明所提供的数据安全交换方法,主节点预先注册经过审核的从节点集合的信息,根据接收到的配置信息生成相应的配置文件,确定需要交换数据的从节点,并在传输数据时,主节点对所述从节点进行完整性验证及安全性验证,并在完成验证后,所述主节点提取发送从节点中待交换的数据,并在经过加密后,将所述待交换数据推送至接收从节点中,从而完成了数据的交换。在这个过程中,由于从节点集合的信息经过审核,并且主节点进行了完整性和安全性的双重验证,增强了数据交换的安全性。
同时,本方案所公开的数据安全交换方法,不需要在每两台需要交换数据的从节点间连接移动存储安全交换中间机,减少了数据交换的成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据安全交换方法的实施平台结构图;
图2是本发明实施例提供的一种数据安全交换方法的工作流程图;
图3是本发明实施例提供的一种数据安全交换方法中,主节点对从节点进行安全性验证的工作流程图;
图4是本发明实施例提供的又一种数据安全交换方法的工作流程图;
图5是本发明实施例提供的一种数据安全交换方法中,从节点对自身进行安全性验证的工作流程图;
图6是本发明实施例提供的一种待交换数据的格式;
图7是本发明实施例提供的又一种数据安全交换方法的工作流程示意图;
图8是本发明实施例提供的一种数据安全交换装置的结构示意图;
图9是本发明实施例提供的又一种数据安全交换装置的结构示意图;
图10是本发明实施例提供的又一种数据安全交换装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了引用和清楚起见,下文中使用的技术名词、简写或缩写总结解释如下:
节点:节点分为交换主节点和交换从节点,节点实际是指一台电脑或者一个拥有独立物理地址和具有传送或接收数据功能的与网络相连的其他设备。
数据安全交换从节点:指需要交换数据的节点。数据安全交换从节点之间不能直接交换数据。后文通常简称为从节点。
数据安全交换主节点:指实现不同数据安全交换从节点之间数据交换的节点,通常部署在网关上。后文中通常简称为主节点。数据安全交换从节点之间不能直接进行数据交换,必须在主节点的管理和控制下进行安全交换。
专用交换进程:在可管可控下进行数据安全交换的可信进程。
队列:队列是存储消息的数据结构,队列对于使用它们的应用程序来说是独立存在的。
专用安全交换管道:是端到端加密的一段专用通信通道。
安全标识:在隔离环境下数据安全交换中的交换节点及交换数据形成的消息都会被加上安全标识,安全标识包括机密性级别、完整性级别和可信性级别三个部分。安全标识集合表示为用Exla={κ1,κ2...κn}={κ=(ba,se,in,tr)|ba∈Ba,se∈Se,in∈In,tr∈Tr}表示安全交换标识集合,其中Ba表示被绑定实体的基本属性集合,Ba用于区别绑定实体的类别。如:若绑定的实体是交换域,则其基本属性包括节点的IP地址、Mac地址、建立连接的端口号等内容。若绑定的实体是交换数据,则其基本属性包括数据的类型、数据创建时间、数据最后修改时间、数据大小、数据的发送端和接收端等内容。若绑定的实体对象是进程则其基本属性包括进程执行的ID号、进程的用户等内容。Se表示机密性级别,In表示完整性级别,Tr表示交换可信性级别。对于同一类型的实体(Se,In,Tr)是大小可以比较的线性序列。因此对于同一类型的实体安全标识之间存在支配关系,当且仅当且tr'≤tr,则安全标识(ba,se,in,tr)支配安全标识(ba,se',in',tr′)。此外需要说明的是机密性级别Se,完整性级别In通常是事先定义好的,是一种静态特征属性,不能反映***执行过程中的动态变化。本发明引入的动态可信性级别Tr主要是对实体的多个维度的可信特征进行统一表述,动态可信特征反映***的非功能特性如执行动作的响应时间、执行动作的上、下文环境、执行动作的历史记录等。因此这里的动态可信性级别用于反映***的动态执行过程,动态可信性级别的值会随着***的不断执行发生动态变化。
本发明公开了一种数据安全交换方法,以解决现有技术中在进行数据安全交换时存在的安全性差、成本高的问题。
参见图1所示的工作示意图,本方案所公开的数据安全交换方法,应用于主节点、发送从节点和接收从节点所构建的数据交换***中,其中,所述发送从节点为发送待交换数据的节点,所述接收从节点为需要接收所述待交换数据的节点,所述主节点用于实现所述发送从节点和接收从节点中数据的安全交换。
参见图2所示的工作流程示意图,该方法以主节点为对象进行描述,具体包括以下步骤:
步骤S1、根据接收到的配置信息生成相应的配置文件,所述配置文件至少包括:当前需要交换数据的发送从节点和接收从节点组成的交换对象、交换任务、交换目录和安全策略配置文件,所述发送从节点和接收从节点为从预先经过审核后存储在主节点内的从节点集合中选取的从节点,所述交换目录包括发送目录和接收目录,并将所述配置文件传输至当前需要交换数据的发送从节点和接收从节点。
在接收配置信息之前,主节点需要接收对从节点的注册信息,主节点对从节点注册信息进行审核,其审核的依据主要是根据从节点是否具有进行数据交换的权限,经过审核后,所述主节点会将经过审核的从节点集合的信息存储,也就是说,将经过审核的从节点集合注册在所述主节点内,以便于工作人员在每次进行数据交换时,从所述已存储的从节点集合中选取从节点。在完成对交换从节点的注册后,工作人员通过主节点,对注册的交换从节点颁发证书,以实现对交换进程中,交换节点的身份验证
其中,所述交换目录指的是交换数据的存储路径,所述交换目录包括发送目录和接收目录,可以是一个或多个,支持盘符、文件夹等形式。在配置交换任务时,需要预先为交换任务命名,所述主机会审核交换任务名称的唯一性,其中所述交换任务的模式可以选择两方交换或多方交换,并且可以为所述交换任务定制执行者,所述执行者主要是基于RBAC(Role-Based Access Control,基于角色的访问控制)模型为交换任务分配的执行人员或角色。
两方交换指的是在进行数据交换时,从节点是进行一对一的交换。多方交换是指在一次交换任务中发送方可以是多个,接收方也可以是多个。如果是两方交换,发送从节点和接收从节点只能是一个。如果是多方交换,发送从节点和接收从节点可以是一个或多个,工作人员可以通过预先存储在主节点内的从节点集合中选取发送从节点和接收从节点。并且,发送从节点和接收从节点并非任意选取,而是根据其安全级选取,安全级是根据被保护的信息***的安全需求来设定的。
另外,也可以在所述配置信息中添加交换任务的启动方式的信息,以便所述主节点生成交换任务启动方式的配置文件,该启动方式具体包括:一种是动交换任务,该方式由执行者通过启动按钮手动启动该交换任务的执行,以进行数据交换;一种是定制启动,该方式根据定义的启动时间自动启动交换任务;一种是周期启动,需要根据定义启动的时间,自动启动交换任务,并根据每次数据交换的时间间隔,周期性重复执行该交换任务。
另外,在工作人员需要设定交换任务的类型,并在配置信息中添加了交换类型相关信息时,主节点会根据所述交换类型相关的信息生成配置文件,所述配置文件中包含交换类型,所述交换类型包括文件交换、邮件传输或数据库同步等。当所述交换类型为文件交换时,可同时定制交换文件的名称、大小和创建时间,便于后续进行数据交换时选择待交换文件进行数据交换,并且定制过滤文件的类型以及文件中敏感词,便于后续对交换文件进行处理,提高安全性;当所述交换类型为数据库同步时,可以定制需要同步的数据库、数据库中的某个表或表中的某个字段;当交换类型为邮件交换时,可以限定邮件的大小,附件的类型。过滤邮件的内容。
在安全策略配置文件中,包含敏感词和密码,所述敏感词用于对待交换数据进行过滤,所述密码用于对所述待交换数据进行加解密。
另外,工作人员在对主节点进行操作时,需要凭借预先注册的用户名和密码才能进入所述主节点的应用***,以提高安全性。
在生成配置文件后,所述主节点会将所述配置文件下发给需要进行本次数据交换的发送从节点和接收从节点,所述发送从节点和接收从节点进行初始化。
步骤S2、根据从初始化后的所述发送从节点和接收从节点中获取的完整性验证信息,对所述发送从节点和接收从节点进行完整性验证,以便通过完整性验证的所述发送从节点和接收从节点对自身进行安全性验证,并在安全性验证结束后,产生证明请求信息。
在从节点上会***安全交换卡(usb key),所述安全交换卡中包含以下三条信息:一是专用安全交换进程的身份证书Can;二是专用安全交换程序的完整性标识Sla,该标识是一种静态标识,是对专用安全交换程序完整性进行静态度量结果的哈希值;三是专用安全交换进程的动态标识Dla,该标识是进程安全标识Exla和正确执行的行为序列结果的哈希值。所述发送从节点和接收从节点从所述安全交换卡中获取上述信息,作为完整性验证信息,并传输至所述主节点中,以使所述主节点根据上述信息对所述从节点进行完整性验证。所述主节点中通常安装有TPM安全芯片(Trusted PlatformModule,可信赖平台模块),能够实现对所述从节点的完整性验证。
在通过所述主节点的完整性验证后,发送从节点和接收从节点会对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求信息。
步骤S3、接收到所述发送从节点和接收从节点传输的所述证明请求信息后,对所述发送从节点和接收从节点进行安全性验证。
所述发送从节点和接收从节点通过安全套接层(Secure Sockets Layer,SSL)通道向所述主节点发起证明请求,以由所述主节点进行安全性验证。当然,也可以通过其他通道,本发明不做限定。若所述主节点进行安全性验证时,发现所述发送从节点和接收从节点存在安全隐患,则产生交换违规警告,终止交换;若通过所述安全性验证,则所述主节点会继续执行下一个步骤。
步骤S4、通过所述安全性验证后,分别与所述发送从节点和接收从节点建立专用安全交换进程,并通过所述专用安全交换进程提取所述发送从节点中,根据所述安全策略配置文件提供的待过滤敏感词和密码进行经过过滤、加密处理后的待交换数据。
所述专用安全交换进程,为进行数据交换的专用交换进程。主节点和发送从节点、接收从节点建立专用安全交换进程后,所述发送从节点将待交换数据进行加密处理,以便所述主节点从所述发送从节点中提取过滤、加密后的待交换数据。
步骤S5、从所述发送从节点中提取所述过滤、加密后的待交换数据后,对所述待交换数据进行验证,并通过所述专用安全交换进程将所述验证后的待交换数据推送至所述接收从节点。
主节点内部一般被划分为三个区:内部处理区、外部处理区和安全交换处理区,与内部数据处理区节点相连接的区定义为内部处理区,与公开数据处理区节点相连的区定义为外部处理区,内部处理区和外部处理区之间不能直接通信,必须通过可信交换区完成两个区域的数据交换。其划分依据主要是根据主节点的端口所连接的交换从节点的级别来划分的,如果是接收内部数据处理区节点,即存在内外网限制的从节点传输的数据,则该区为内部数据处理区;如果是接收公开数据处理区节点,即不存在内外网限制的从节点传输的数据,则该区为外部数据处理区。
在发送从节点对待交换数据进行加密等处理后,会形成消息发送队列,主节点会周期性的查询所述发送从节点,并在查询到所述信息发送队列后,由主交换节点上的数据交换专用进程通过SSL(Secure Sockets Layer,安全套接层)通道将交换数据拉入到主交换节点的安全交换处理区中,以保证交换数据传输过程中的安全性。所述待交换数据以密文形式存在,不再解析为明文,这样既能防止由于第三方参与引起的二次泄密,又能省去对交换数据解密再加密的过程大大提高了交换效率。其中,安全交换处理区是被特殊标识的可信主体,内部数据处理区和外部数据处理区与消息队列中消息的安全标识的级别保持一致。在提取所述待交换数据时,基于安全标识实施多级安全策略,以实现在不同的消息队列中读、写消息,从而实现数据的安全转发。
所述主节点在提取了所述发送从节点中的待交换数据后,可对所述待交换数据进行验证,以确定所述待交换数据的完整性。
在所述主节点提取所述待交换数据后,会将所述待交换数据通过SSL通道推送至接收从节点中,从而实现数据的交换。另外,数据交换的过程可以采用同步的形式,也可以为异步的形式。采用同步形式时,当所述主节点提取到待交换数据后,直接将其推送至接收从节点。当采用异步形式时,所述主节点可将待交换数据暂时存储,在预设的一定时间后,再将待交换数据传输至所述接收从节点中,这种方式适用于所述接收从节点发生故障等情况,其中预设的时间值的信息,可根据接收到的配置信息确定。
通过步骤S1至步骤S5的操作,主节点在对发送从节点和接收从节点进行完整性验证和安全性验证后,与所述发送从节点和接收从节点间建立专用安全交换进程。另外,所述发送从节点在会将待交换的数据进行加密处理,在建立专用安全交换进程后,所述主节点会提取所述发送从节点中加密后的待交换数据,并将该数据推送至所述接收从节点。在这个过程中,由于所述主节点对所述发送从节点和接收从节点进行了完整性和安全性的双重验证,进行了过滤、加密,并且通过专用安全交换进程实现数据的交换,因此安全性较高。而且,由于本发明中,不需要在额外配置移动存储安全交换中间机等硬件设施,减少了成本。
在步骤S3中,主节点对发送从节点和接收从节点进行安全性验证的方法如图3所示,具体包括:
步骤S31、在接收到所述证明请求信息后,产生服务器标识IDs和一个随机数Ns,并将所述服务器标识IDs和随机数Ns传输至所述发送从节点和接收从节点,以便所述发送从节点和接收从节点调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识IDs、随机数Ns和动态标识Dla进行签名。具体来说,可以采用公钥密码体制实现签名,以实现对身份的鉴别。
步骤S32、检查签名后的所述随机数Ns,并验证所述动态标识Dla的合法性,判断是否验证成功,如果验证成功,执行步骤S33的操作,如果验证失败,则执行步骤S24的操作。主节点检查签名后的所述随机数Ns,用于防止重放攻击;并且,在验证所述动态标识Dla的合法性时,可以通过Markov进程评估方法进行验证。当然,也可以采用其他方式进行验证,本方案不做限定。
步骤S33、根据所述动态标识Dla为专用交换进程分配后继访问的合法权限,建立所述主节点和发送从节点、接收从节点间的专用安全交换进程;
步骤S34、产生交换违规警告,结束本次数据交换进程。
通过步骤S31至步骤S34的操作,主节点能够对所述发送从节点和接收从节点进行安全性验证,并与通过安全性验证的从节点建立专用安全交换进程,保证了后续交换进程的安全性。
另外,本发明还公开了一种数据安全交换方法,该方法以发送节点为对象进行描述,参见图4所示的结构示意图,该方法具体包括以下步骤:
步骤S11、接收主节点传输的配置文件,所述配置文件至少包括交换对象、交换任务、交换目录和安全策略配置文件。
步骤S12、将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证。
发送从节点上插接有安全交换卡USB Key,所述安全交换卡上包含有以下信息:一是专用安全交换进程的身份证书Can;二是专用安全交换程序的完整性标识Sla,该标识是一种静态标识,是对专用安全交换程序完整性进行静态度量结果的哈希值;三是专用安全交换进程的动态标识Dla,该标识是进程安全标识Exla和正确执行的行为序列结果的哈希值。其中身份证书Can指的是X.509证书,所述完整性标识Sla是事先根据交换软件的相关属性信息生成的一个哈希值。
所述发送从节点会将动态标识Dla作为完整性验证信息传输至主节点,由所述主节点对其进行完整性验证。
步骤S13、经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证,并在通过所述主节点的安全性验证后,与所述主节点建立专用安全交换进程。
在经过主节点的完整性验证后,需要进行数据交换时,所述发送从节点会接收到启动交换任务的请求,从而进行安全性验证,并在通过所述安全性验证后,与主节点建立专用安全交换进程,以进行数据交换。
步骤S14、根据所述配置文件中的交换任务配置文件确定待交换数据,并将所述待交换数据转化为发送从节点所需的格式。
步骤S15、根据所述安全策略配置文件中提供的待过滤敏感词和密码,将所述待交换数据过滤、加密后,通过所述专用安全交换进程传输至所述主节点。
通过步骤S11至步骤S15的操作,发送从节点在经过完整性验证和安全性验证后,将待发送数据进行格式转换,并进行过滤、加密处理,增加了数据交换过程中的安全性。
其中,步骤S13中,所述发送从节点对自身进行安全性验证的方法参见图5所示的工作流程示意图,具体包括:
步骤S131、接收到服务器启动交换任务的请求后,对当前专用安全交换进程程序进行度量。
步骤S132、计算所述专用安全交换进程的哈希值,并将所述哈希值与安全交换卡中的专用安全交换进程的完整性标志进行匹配,判断匹配结果,如果匹配成功,则执行步骤S133的操作,如果匹配失败,则执行步骤S134的操作。
步骤S133、向主节点发送证明请求,以使主节点对其进行安全性验证。
步骤S134、中断本次数据交换进程。
通过步骤S131至步骤S134的操作,发送从节点根据从安全交换卡中获取到的信息,实现对自身的安全性验证,提高了后续进行数据交换的安全性、可靠性。
另外,步骤S133中,当所述发送从节点向主节点发送证明请求后,接收到所述证明请求的主节点,会将产生的服务器标识IDs和随机数Ns传输至所述发送从节点,所述发送从节点会调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识IDs、随机数Ns和动态标识Dla进行签名,并将签名后的服务器标识IDs、随机数Ns和动态标识Dla传输至主节点,以由所述主节点对所述发送从节点进行安全性验证。
另外,步骤S15中,对待交换数据进行过滤、加密的操作,也有助于加强数据交换的安全性。具体来说,对待交换数据进行过滤、加密的操作,包括以下步骤:
根据从所述安全策略配置文件中获取的待过滤敏感词对所述待交换数据进行过滤,并判断过滤结果是否正确。
若根据判断获知,过滤结果是正确的,则根据从所述安全策略配置文件中获取的密码,对完成过滤的待交换数据进行封装加密,以形成消息发送队列。若根据判断获知,过滤结果是不正确的,则结束本次交换进程。
另外,在结束本次交换进程的同时,所述发送从节点还可以向主节点发送违规交换警告信息,以由所述主节点执行相应的警报操作,使工作人员获知过滤结果不正确的信息,
步骤S14的操作中,将待交换数据转化为发送从节点所需的格式,主要基于开源软件OpenAdaptor的开发。OpenAdaptor软件的开发创建了适配器模块,所述OpenAdaptor软件提供了通过配置文件,就可以将***之间的数据交换按照各自的格式进行自动转换的功能,使这些应用之间的数据交换更加灵活。使用OpenAdaptor的优势是:降低***耦合度,接口在跨***的环境中更容易维护;可重用,OpenAdaptor的全局结构为应用程序的代码重用提供了必须的框架;易于使用,每个适配器都是由一个简单的配置文件来定义的。因为适配体提供了一套现货供应的组件,所以通常并不需要编写实际的代码就能构建一个适配器。
根据配置文件中包含的交换对象、交换目录的信息,所述发送从节点确定待交换的数据,并将所述待交换数据转换成XML(Extensible MarkupLanguage,可扩展标记语言)格式的文件,也可以转换为其它格式的文件。由于OpenAdaptor默认使用XML格式,所以在解析其他格式文件时可以指定,如要将TXT转换为XML,则要指定一个字符串读取器来读取TXT文本。将所述待交换数据转换为一定格式后,所述发送从节点将所述待交换数据存储至目标数据库中,以由所述发送从节点内的过滤器对所述待交换数据进行过滤。
另外,在对待交换的数据进行过滤时,本发明所公开的过滤方法,支持OR-split,And-split,以及多重组合方式的过滤机制,支持多种文件类别检测,检测种类不仅包括TXT和WORD文档,还包含PDF、EXCEL、PPT、RTF和HTML等常用文件类型。过滤器上层使用文档转换技术,能够将PDF/Office等格式的文件转换为TXT格式,和IK Analyzer对文本进行预处理,过滤检索采用双过滤核心+IKAnalyzer中文分词技术,根据定制的交换策略,过滤核心算法能够实现智能切换。
其中,普通模式下采用IK Analyzer+Lucene过滤算法对转换后的纯文本中可能存在的敏感信息进行高准确率的检索;在文本数量较少,文本较小,交换任务需要立即启动的特定情况下,采用本发明设计的简单高效关键字内容过滤算法对***的交换数据进行过滤,使数据安全交换***能够最大程度平衡过滤效果和交换效率。
其中过滤操作的具体方式如下:当专用安全交换进程,待交换数据转换成预设的数据格式后,则开始对所述待交换数据进行过滤。首先要检测发送从节点中是否存在交换策略配置文件,若不存在,则中断本次的数据交换进程;若存在,则根据所述交换策略配置文件,开始执行过滤操作。首先要检查是否需要进行内容敏感信息检测,当所述交换策略配置文件中包含用户定制的内容敏感信息检测项就进行检查,否则不需要检查。然后,由于lucene只能对纯文本文档进行索引和检索,将待过滤的文件进行文本转化,如通过PDFBox对PDF文件进行文本转化,Lucene自带函数处理RTF类文件和POI对MS Office文件进行转换,以对载入文件中需要敏感信息检测的进行文本化预处理,便于Lucene的后续工作。
接下来,根据数据安全交换***用户配置策略的粒度,结合扫描交换文件夹中的文件数目、类型以及大小并综合分析,判断交换文件的数量及大小,以根据判断结果选用过滤算法。具体的,当发送文件中文本文件较少,文件较小,交换模式实时性要求高时,过滤器将采用简单高效的交换数据过滤算法,该过滤算法能在保证过滤准确度的基础上,最大程度提高运行效率;当文本文件较多,文件较大,定时或周期性启动交换任务时,采用IK Analyzer(中文分词器)+Lucene(开放源代码的全文检索引擎工具包)的过滤算法,达到对内容的高准确率过滤。
其中,简单高效的交换过滤算法将待交换数据分成多组,具体的分组方式可以按照待交换数据中,首字相同的段落分成一个小组,将第一个小组根据所述内容敏感信息检测项,进行敏感信息的匹配,若匹配成功,则说明待交换数据中存在敏感信息,则拒绝发送本次的待交换数据,本次数据交换进程中断。
当前条件满足文本文件较多,文件较大,定时或周期性启动交换任务的条件时,则切换至IK Analyzer(中文分词器)+Lucene(开放源代码的全文检索引擎工具包)的过滤算法,以对内容进行高准确率过滤,采集详细信息,给审计分析奠定基础。
在所述IK Analyzer+Lucene过滤算法中,首先需要将待交换数据先转换为纯文本文档,以便提交Lucene建立索引,并进行中英文分词,分词的目的主要是去除非检索用字stopword,并将英文单词转换为小写;分词完成后,将分词结果进行存储,并根据用户提供的过滤关键字,对经过分词处理后的待交换数据进行过滤。
在过滤结束后,会对过滤进行判断,并在判断得知过滤结果正确的情况下,对完成过滤的待交换数据进行封装加密。在进行封装时,可以根据待交换数据的安全级别或优先权等,采用不同的加密算法和加密强度对待交换数据进行不同强度的加密,然后将加密后的待交换数据封装成统一的消息格式,并将安全标识绑定到信息头中。信息封装格式如图6所示,其中,信息头包括:Java消息服务目标(Java Message Service Destination,JMSDestination)、Java消息服务截止期(Java Message Service Expiration,JMSExpiration)、Java消息服务信息标识(Java Message Service MessageID,JMSMessageID)、Java消息服务优先权(Java Message Service Priority,JMSPriority)、Java消息服务发送模式(Java Message Service DeliveryMode,JMSDeliveryMode)、Java消息服务时间标签(Java Message ServiceTimeStamp,JMSTimeStamp)、Java消息服务重复发送(Java Message ServiceReDelivered,JMSReDelivered)、Java消息服务回复(Java Message ServiceReplyto,JMS Replyto)、Java消息服务关联性标识(Java Message ServiceCorrelationID,JMSCorrelationID)和Java消息服务类型(Java Message ServiceType,JMSType),信息体可分为几种类型,包括:无有效负载的消息Message、简略文本TextMessage、属性集合MapMessage、原始值流StreamMessage、字节流BytesMessage和可序列化的对象ObjectMessage;在封装完成后,将待交换数据放入本地信息发送队列中,便于主节点查询消息发送队列,以提取待交换数据。
通过上述对发送从节点侧数据交换方法的描述可知,所述发送从节点会将待交换数据进行过滤后,进行封装加密,从而提高了数据交换过程的安全性。
另外,本发明还公开了一种数据安全交换方法,该方法以接收从节点为执行主体进行描述,参见图7所示的结构示意图,具体包括以下步骤:
步骤S21、接收主节点传输的配置文件,所述配置文件至少包括交换对象、交换任务、交换目录和安全策略配置文件;
步骤S22、将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
步骤S23、经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证,并在通过所述主节点的安全性验证后,与所述主节点建立专用安全交换进程;
步骤S24、通过所述专用安全交换进程提取所述主节点中的待交换数据,根据从所述安全策略配置文件中获取的密码,对所述待交换数据进行解密;
步骤S25、将所述待交换数据转化为接收从节点所需的格式并存储。
其中步骤S22和步骤S23中,所述接收从节点传输完整性验证信息,并对自身进行安全性验证的方法与发送从节点相同,由于经过完整性验证和安全性验证,提高了接收从节点的安全性、可靠性。
另外,在步骤S24中,接收从节点在对接收到的待交换数据进行解密时,解密过程为加密过程的逆过程。
通过步骤S21至步骤S25的操作,接收从节点在经过完整性和安全性验证后,接收从主节点传输的待交换数据,并对所述待交换数据进行解密,以获取从发送从节点中提取到的待交换数据。这个过程中,由于经过了完整性和安全性的双重验证,而且,接收到的待交换数据为过滤、加密封装后的数据,提高了数据交换过程中的安全性、可靠性。
另外,本方案还公开了一种数据安全交换装置,参见图8所示的结构示意图,该装置包括:管理模块11、完整性验证模块12、安全性验证模块13、专用安全交换进程建立模块14和主节点数据转发模块15,其中,
所述管理模块11,用于根据接收到的配置信息生成相应的配置文件,所述配置文件至少包括:当前需要交换数据的发送从节点和接收从节点组成的交换对象、交换任务、交换目录和安全策略配置文件,所述发送从节点和接收从节点为从预先经过审核后存储在主节点内的从节点集合中选取的从节点,所述交换目录包括发送目录和接收目录,并将所述配置文件传输至当前需要交换数据的发送从节点和接收从节点;
所述完整性验证模块12,用于根据从初始化后的所述发送从节点和接收从节点中获取的完整性验证信息,对所述从节点进行完整性验证;
所述安全性验证模块13,用于接收到所述发送从节点和接收从节点传输的证明请求信息后,对所述发送从节点和接收从节点进行安全性验证;
所述专用安全交换进程建立模块14,用于通过所述安全性验证后,分别与所述发送从节点和接收从节点建立专用安全交换进程,以通过所述专用安全交换进程提取所述发送从节点中,根据所述安全策略配置文件提供的待过滤敏感词和密码进行过滤、加密后的待交换数据;
所述主节点数据转发模块15,用于从所述发送从节点中提取所述过滤、加密后的待交换数据,并通过所述专用安全交换进程将所述过滤、加密后的待交换数据推送至所述接收从节点。
上述公开的数据安全交换装置,通过完整性验证模块12和安全性验证模块13,对接收从节点和发送从节点进行完整性和安全性双重验证,通过专用安全交换进程建立模块14,和所述发送从节点和接收从节点建立安全进程,并从所述发送从节点中获取经过过滤、加密后的待交换数据,并将其推送至所述接收从节点中,从而完成安全性较高的数据交换。
另外,所述安全性验证模块13包括:反馈单元和验证单元,其中,
所述反馈单元,用于在接收到所述证明请求信息后,产生服务器标识和一个随机数,并将所述服务器标识和随机数传输至所述发送和接收从节点,以便所述发送从节点和接收从节点调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识、随机数和动态标识Dla进行签名;
所述验证单元,用于检查签名后的所述随机数,并验证所述动态标识Dla的合法性,如果验证成功,则根据所述动态标识Dla为专用交换进程分配后继访问的合法权限,成功建立所述主节点和从节点间的安全交换连接;如果验证失败,则产生交换违规警告,结束本次数据交换进程。
相应的,本发明还公开了一种主节点,所述主节点包含上述的数据安全交换装置,所述数据安全交换装置包括:管理模块11、完整性验证模块12、安全性验证模块13、专用安全交换进程建立模块14和主节点数据转发模块15,另外,所述安全性验证模块13可以包括反馈单元和验证单元。
另外,本发明还公开了一种数据安全交换装置,参见图9所示的结构示意图,包括:接收模块21、传输模块22、安全性验证模块23、专用安全交换进程建立模块24、发送从节点适配模块25和数据处理模块26,其中,
所述接收模块21,用于接收主节点传输的配置文件,所述配置文件至少包括交换任务、发送目录和安全策略配置文件;
所述传输模块22,用于将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
所述安全性验证模块23,用于经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证;
所述专用安全交换进程建立模块24,用于通过主节点的安全性验证后,与所述主节点建立专用安全交换进程;
所述发送从节点适配模块25,用于根据所述配置文件中的交换任务配置文件,确定待交换数据,并将所述待交换数据转化为发送从节点所需的格式;
所述数据处理模块26,包括过滤器和封装器,所述过滤器用于根据所述安全策略配置文件中提供的待过滤敏感词对所述待交换数据进行过滤,所述封装器用于根据所述安全策略配置文件提供的密码,对过滤后的所述待交换数据进行加密封装,将加密封装后的待交换数据通过所述专用安全交换进程传输至所述主节点。
其中,所述安全性验证模块23包括:度量单元、匹配单元、和签名单元,则
所述度量单元,用于接收到服务器启动交换任务的请求后,对当前专用交换进程程序进行度量;
所述匹配单元,用于计算专用安全交换进程的哈希值,并将所述哈希值与安全交换卡中的专用安全交换进程的完整性标志进行匹配;
所述签名单元,用于调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识、随机数和动态标识Dla进行签名,并将签名后的服务器标识、随机数和动态标识Dla传输至主节点。
相应的,本发明还公开了一种发送从节点,所述发送从节点包含数据安全交换装置,所述数据安全交换装置包括:接收模块21、传输模块22、安全性验证模块23、专用安全交换进程建立模块24和发送从节点适配模块25和数据处理模块26。另外,所述安全性验证模块23可以包括:度量单元、匹配单元、和签名单元。
另外,参见图10所示的结构示意图,本发明还公开了一种数据安全交换装置,包括:接收模块31、传输模块32、安全性验证模块33、专用安全交换进程建立模块34、解封装模块35和接收从节点适配模块36,其中
所述接收模块31,用于接收主节点传输的配置文件,所述配置文件至少包括交换任务、发送目录和安全策略配置文件;
所述传输模块32,用于将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
所述安全性验证模块33,用于经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证,其中,所述安全性验证模块33可以包括:度量单元、匹配单元和签名单元;
所述专用安全交换进程建立模块34,用于通过主节点的安全性验证后,与所述主节点建立专用安全交换进程;
所述解封装模块35,用于通过所述专用安全交换进程提取所述主节点中的待交换数据,根据从所述安全策略配置文件中获取的密码,对所述待交换数据进行解密;
所述接收从节点适配模块36,用于将所述待交换数据转化为接收从节点所需的格式并存储。
相应的,本发明还公开了一种接收从节点,所述接收从节点包含如上所述的数据安全交换装置,所述数据安全交换装置包括:接收模块31、传输模块32、安全性验证模块33、专用安全交换进程建立模块34、解封装模块35和接收从节点适配模块36。所述接收从节点能够在经过完整性、安全性的双重验证后,接收主节点传输的、经过过滤、加密处理后的待交换节点,并进行解密,以获取待交换数据。
另外,本发明还公开了一种数据安全交换***,所述***包括:主节点、发送从节点和接收从节点,其中,所述主节点中包含数据安全交换装置,所述数据安全交换装置包括:管理模块、完整性验证模块、安全性验证模块、专用安全交换进程建立模块和主节点适配模块,所述发送从节点中的数据安全交换装置包括:接收模块、传输模块、安全性验证模块和发送从节点适配模块,所述接收从节点中的数据安全交换装置包括:接收模块、传输模块、安全性验证模块和接收从节点适配模块。
当需要进行数据交换时,数据安全交换***中的发送从节点和接收从节点经过完整性和安全性的双重验证后,和主节点建立专用安全交换进程。所述主节点会从所述发送从节点中提取经过过滤、加密处理后的待交换数据,并将其传输至所述接收从节点中,由所述接收从节点进行解密处理。在这个过程中,由于对发送从节点和接收从节点进行了完整性和安全性的双重验证,并对待发送数据进行了过滤、加密的处理,增强了数据交换过程中的安全性、可靠性,实现了数据的安全交换,打破了信息孤岛的限制,促进了信息资源的交换和共享。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (16)
1.一种数据安全交换方法,其特征在于,包括:
根据接收到的配置信息生成相应的配置文件,所述配置文件至少包括:当前需要交换数据的发送从节点和接收从节点组成的交换对象、交换任务、交换目录和安全策略配置文件,所述发送从节点和接收从节点为从预先经过审核后存储在主节点内的从节点集合中选取的从节点,所述交换目录包括发送目录和接收目录,并将所述配置文件传输至当前需要交换数据的发送从节点和接收从节点;
根据从初始化后的所述发送从节点和接收从节点中获取的完整性验证信息,对所述发送从节点和接收从节点进行完整性验证,以便通过完整性验证的发送从节点和接收从节点对自身进行安全性验证,并在安全性验证结束后,产生证明请求信息;
接收到所述发送从节点和接收从节点传输的所述证明请求信息后,对所述发送从节点和接收从节点进行安全性验证;
通过所述安全性验证后,分别与所述发送从节点和接收从节点建立专用安全交换进程,并通过所述专用安全交换进程提取所述发送从节点中,根据所述安全策略配置文件提供的待过滤敏感词和密码进行过滤、加密处理后的待交换数据;
从所述发送从节点中提取所述过滤、加密后的待交换数据后,对所述待交换数据进行验证,并通过所述专用安全交换进程将所述验证后的待交换数据推送至所述接收从节点。
2.根据权利要求1所述的方法,其特征在于,所述主节点从所述初始化的发送从节点和接收从节点中获取的完整性验证信息包括:与所述从节点相连接的安全交换卡传输的专用安全交换进程的身份证书CAn、专用安全交换进程的完整性标识Sla和专用安全交换进程的动态标识Dla。
3.根据权利要求1所述的方法,其特征在于,对所述发送从节点和接收从节点进行安全性验证的方法具体包括:
在接收到所述证明请求信息后,产生服务器标识和一个随机数,并将所述服务器标识和随机数传输至所述发送从节点和接收从节点,以便所述发送从节点和接收从节点调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识、随机数和动态标识Dla进行签名;
检查签名后的所述随机数,并验证所述动态标识Dla的合法性,如果验证成功,则根据所述动态标识Dla为专用交换进程分配后继访问的合法权限,建立所述主节点和发送从节点、接收从节点间的专用安全交换进程;如果验证失败,则产生交换违规警告,结束本次数据交换进程。
4.一种数据安全交换方法,其特征在于,包括:
接收主节点传输的配置文件,所述配置文件至少包括交换对象、交换任务、交换目录和安全策略配置文件;
将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证,并在通过所述主节点的安全性验证后,与所述主节点建立专用安全交换进程;
根据所述配置文件中的交换任务配置文件确定待交换数据,并将所述待交换数据转化为发送从节点所需的格式;
根据所述安全策略配置文件中提供的待过滤敏感词和密码,将所述待交换数据过滤、加密后,通过所述专用安全交换进程传输至所述主节点。
5.根据权利要求4所述的方法,其特征在于,对自身进行安全性验证的方法具体包括:
接收到服务器启动交换任务的请求后,对当前专用安全交换进程程序进行度量;
计算所述专用安全交换进程的哈希值,并将所述哈希值与安全交换卡中的专用安全交换进程的完整性标志进行匹配,如果匹配成功,则向主节点发送证明请求,以使主节点对其进行安全性验证,如果匹配失败,则中断本次数据交换进程。
6.根据权利要求4所述的方法,其特征在于,对所述待交换数据过滤、加密的方法具体包括:
根据从所述安全策略配置文件中获取的待过滤敏感词对所述待交换数据进行过滤,并判断过滤结果是否正确,若正确,则执行下一步骤,若不正确,则结束本次交换进程;
根据从所述安全策略配置文件中获取的密码,对完成过滤的待交换数据进行封装加密,以形成消息发送队列。
7.一种数据安全交换方法,其特征在于,包括:
接收主节点传输的配置文件,所述配置文件至少包括交换对象、交换任务、交换目录和安全策略配置文件;
将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证,并在通过所述主节点的安全性验证后,与所述主节点建立专用安全交换进程;
通过所述专用安全交换进程提取所述主节点中的待交换数据,根据从所述安全策略配置文件中获取的密码,对所述待交换数据进行解密;
将所述待交换数据转化为接收从节点所需的格式并存储。
8.一种数据安全交换装置,其特征在于,包括:
管理模块,用于根据接收到的配置信息生成相应的配置文件,所述配置文件至少包括:当前需要交换数据的发送从节点和接收从节点组成的交换对象、交换任务、交换目录和安全策略配置文件,所述发送从节点和接收从节点为从预先经过审核后存储在主节点内的从节点集合中选取的从节点,所述交换目录包括发送目录和接收目录,并将所述配置文件传输至当前需要交换数据的发送从节点和接收从节点;
完整性验证模块,用于根据从初始化后的所述发送从节点和接收从节点中获取的完整性验证信息,对所述发送从节点和接收从节点进行完整性验证;
安全性验证模块,用于接收到所述发送从节点和接收从节点传输的证明请求信息后,对所述发送从节点和接收从节点进行安全性验证;
专用安全交换进程建立模块,用于通过所述安全性验证后,分别与所述发送从节点和接收从节点建立专用安全交换进程,以通过所述专用安全交换进程提取所述发送从节点中,根据所述安全策略配置文件提供的待过滤敏感词和密码进行过滤、加密后的待交换数据;
主节点数据转发模块,用于从所述发送从节点中提取所述经过过滤、加密后的待交换数据,对所述加密后的待交换数据进行验证,并通过所述专用安全交换进程将所述验证后的待交换数据推送至所述接收从节点。
9.根据权利要求8所述的装置,其特征在于,所述安全性验证模块包括:
反馈单元,用于在接收到所述证明请求信息后,产生服务器标识和一个随机数,并将所述服务器标识和随机数传输至所述发送和接收从节点,以便所述发送从节点和接收从节点调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识、随机数和动态标识Dla进行签名;
验证单元,用于检查签名后的所述随机数,并验证所述动态标识Dla的合法性,如果验证成功,则根据所述动态标识Dla为专用交换进程分配后继访问的合法权限,成功建立所述主节点和从节点间的安全交换连接;如果验证失败,则产生交换违规警告,结束本次数据交换进程。
10.一种数据安全交换装置,其特征在于,包括:
接收模块,用于接收主节点传输的配置文件,所述配置文件至少包括交换任务、发送目录和安全策略配置文件;
传输模块,用于将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
安全性验证模块,用于经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证;
专用安全交换进程建立模块,用于通过主节点的安全性验证后,与所述主节点建立专用安全交换进程;
发送从节点适配模块,用于根据所述配置文件中的交换任务配置文件,确定待交换数据,并将所述待交换数据转化为发送从节点所需的格式;
数据处理模块,包括过滤器和封装器,所述过滤器用于根据所述安全策略配置文件中提供的待过滤敏感词对所述待交换数据进行过滤,所述封装器用于根据所述安全策略配置文件提供的密码,对过滤后的所述待交换数据进行加密封装,将加密封装后的待交换数据通过所述专用安全交换进程传输至所述主节点。
11.根据权利要求10所述的装置,其特征在于,所述安全性验证模块包括:
度量单元,用于接收到服务器启动交换任务的请求后,对当前专用交换进程程序进行度量;
匹配单元,用于计算专用安全交换进程的哈希值,并将所述哈希值与安全交换卡中的专用安全交换进程的完整性标志进行匹配;
签名单元,用于调用所述安全交换卡中的专用安全交换进程身份证书CAn的私钥对所述服务器标识、随机数和动态标识Dla进行签名,并将签名后的服务器标识、随机数和动态标识Dla传输至主节点。
12.一种数据安全交换装置,其特征在于,包括:
接收模块,用于接收主节点传输的配置文件,所述配置文件至少包括交换任务、发送目录和安全策略配置文件;
传输模块,用于将完整性验证信息传输至所述主节点,以便所述主节点进行完整性验证;
安全性验证模块,用于经过主节点的完整性验证后,在接收到启动交换任务请求后,对自身进行安全性验证,并在通过所述安全性验证后,向所述主节点发送证明请求,以便所述主节点进行安全性验证;
专用安全交换进程建立模块,用于通过主节点的安全性验证后,与所述主节点建立专用安全交换进程;
解封装模块,用于通过所述专用安全交换进程提取所述主节点中的待交换数据,根据从所述安全策略配置文件中获取的密码,对所述待交换数据进行解密;
接收从节点适配模块,用于将所述待交换数据转化为接收从节点所需的格式并存储。
13.一种主节点,其特征在于,包括:
权利要求8至9任一项所述的数据安全交换装置。
14.一种发送从节点,其特征在于,包括:
权利要求10至11任一项所述的数据安全交换装置。
15.一种接收从节点,其特征在于,包括:
权利要求12所述的数据安全交换装置。
16.一种数据安全交换***,其特征在于,包括:
如权利要求13所述的主节点、如权利要求14所述的发送从节点、如权利要求15所述的接收从节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210417301.5A CN102916963B (zh) | 2012-10-26 | 2012-10-26 | 一种数据安全交换方法、装置、节点及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210417301.5A CN102916963B (zh) | 2012-10-26 | 2012-10-26 | 一种数据安全交换方法、装置、节点及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102916963A true CN102916963A (zh) | 2013-02-06 |
CN102916963B CN102916963B (zh) | 2014-12-31 |
Family
ID=47615197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210417301.5A Active CN102916963B (zh) | 2012-10-26 | 2012-10-26 | 一种数据安全交换方法、装置、节点及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102916963B (zh) |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104504538A (zh) * | 2015-01-09 | 2015-04-08 | 河北斯博思创新科技有限公司 | 一种分布式人才档案管理*** |
CN104853346A (zh) * | 2015-02-12 | 2015-08-19 | 数据通信科学技术研究所 | 一种实现移动终端数据流向不可旁路的方法及*** |
CN105447380A (zh) * | 2014-09-28 | 2016-03-30 | 上海贝尔股份有限公司 | 一种pon网络***中客户端代码完整性检测方法及装置 |
CN105897783A (zh) * | 2016-07-01 | 2016-08-24 | 中国联合网络通信有限公司重庆市分公司 | 一种可控可管的敏感数据交换技术实现方法 |
CN105897737A (zh) * | 2016-05-17 | 2016-08-24 | 上海凭安网络科技有限公司 | 一种安全交换数据的方法 |
CN106022139A (zh) * | 2015-03-12 | 2016-10-12 | 国际商业机器公司 | 用于保护数据操作的方法和*** |
CN106778328A (zh) * | 2016-11-23 | 2017-05-31 | 中国人民解放军信息工程大学 | 一种敏感信息安全保护方法及*** |
CN107633081A (zh) * | 2017-09-26 | 2018-01-26 | 浙江极赢信息技术有限公司 | 一种失信用户信息的查询方法及*** |
CN107707507A (zh) * | 2016-08-08 | 2018-02-16 | 深圳中电长城信息安全***有限公司 | 基于安全池网络数据传输的控制方法和*** |
CN107995147A (zh) * | 2016-10-27 | 2018-05-04 | 中国电信股份有限公司 | 基于分布式文件***的元数据加解密方法和*** |
CN109255263A (zh) * | 2018-10-17 | 2019-01-22 | 北京京航计算通讯研究所 | 基于安全存储技术的网间大数据交换管理*** |
CN109635583A (zh) * | 2018-12-27 | 2019-04-16 | 中国电子科技集团公司第三十研究所 | 一种基于数据安全标签的信息安全共享交换方法及*** |
CN109725983A (zh) * | 2018-11-22 | 2019-05-07 | 海光信息技术有限公司 | 一种数据交换方法、装置、相关设备及*** |
CN109800050A (zh) * | 2018-11-22 | 2019-05-24 | 海光信息技术有限公司 | 一种虚拟机的内存管理方法、装置、相关设备及*** |
TWI664849B (zh) * | 2017-12-19 | 2019-07-01 | 財團法人工業技術研究院 | 產生安全替代表示碼的方法、計算機程式產品及處理系統 |
CN110290060A (zh) * | 2019-07-15 | 2019-09-27 | 腾讯科技(深圳)有限公司 | 一种跨网络通信方法、装置及存储介质 |
CN110515916A (zh) * | 2019-07-26 | 2019-11-29 | 济南浪潮数据技术有限公司 | 一种主从分布式文件处理方法、主节点、从节点及*** |
CN110807587A (zh) * | 2019-10-31 | 2020-02-18 | 神州数码融信软件有限公司 | 流程模型安全性验证方法及装置 |
CN111444683A (zh) * | 2018-12-28 | 2020-07-24 | 北京奇虎科技有限公司 | 富文本处理方法、装置、计算设备及计算机存储介质 |
CN112287364A (zh) * | 2020-10-22 | 2021-01-29 | 同盾控股有限公司 | 数据共享方法、装置、***、介质及电子设备 |
US10909261B2 (en) | 2018-12-12 | 2021-02-02 | Industrial Technology Research Institute | Method and computer program product for generating secure alternative representation for numerical datum |
CN112416598A (zh) * | 2020-12-01 | 2021-02-26 | 网易(杭州)网络有限公司 | 消息处理方法、装置、电子设备及存储介质 |
CN112699390A (zh) * | 2020-12-29 | 2021-04-23 | 中国联合网络通信集团有限公司 | 数据处理方法、装置、电子设备、存储介质及程序产品 |
CN112866351A (zh) * | 2020-12-31 | 2021-05-28 | 成都佳华物链云科技有限公司 | 数据交互方法、装置、服务器及存储介质 |
CN113312881A (zh) * | 2021-05-06 | 2021-08-27 | 上海移远通信技术股份有限公司 | 频段信息转换方法及装置、电子设备和计算机存储介质 |
CN113420002A (zh) * | 2021-06-24 | 2021-09-21 | 阿波罗智联(北京)科技有限公司 | 数据同步方法、装置、电子设备以及存储介质 |
CN115510427A (zh) * | 2022-11-21 | 2022-12-23 | 博智安全科技股份有限公司 | 跨平台进程运行可信监控方法和*** |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106802832B (zh) * | 2017-01-06 | 2020-04-17 | 网易(杭州)网络有限公司 | Jenkins节点状态管理方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101025772A (zh) * | 2006-02-24 | 2007-08-29 | 韩燕� | 一种时分隔离的数据交换方法及其装置 |
CN101635730A (zh) * | 2009-08-28 | 2010-01-27 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与*** |
-
2012
- 2012-10-26 CN CN201210417301.5A patent/CN102916963B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101025772A (zh) * | 2006-02-24 | 2007-08-29 | 韩燕� | 一种时分隔离的数据交换方法及其装置 |
CN101635730A (zh) * | 2009-08-28 | 2010-01-27 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与*** |
Non-Patent Citations (2)
Title |
---|
李楠: ""内外网交换平台审计***的研究与实现"", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
王珺: ""物理隔离环境中的电子邮件安全交换"", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447380A (zh) * | 2014-09-28 | 2016-03-30 | 上海贝尔股份有限公司 | 一种pon网络***中客户端代码完整性检测方法及装置 |
CN104504538B (zh) * | 2015-01-09 | 2017-09-26 | 河北斯博思创新科技有限公司 | 一种分布式人才档案管理*** |
CN104504538A (zh) * | 2015-01-09 | 2015-04-08 | 河北斯博思创新科技有限公司 | 一种分布式人才档案管理*** |
CN104853346B (zh) * | 2015-02-12 | 2018-10-19 | 数据通信科学技术研究所 | 一种实现移动终端数据流向不可旁路的方法及*** |
CN104853346A (zh) * | 2015-02-12 | 2015-08-19 | 数据通信科学技术研究所 | 一种实现移动终端数据流向不可旁路的方法及*** |
CN106022139A (zh) * | 2015-03-12 | 2016-10-12 | 国际商业机器公司 | 用于保护数据操作的方法和*** |
US10565588B2 (en) | 2015-03-12 | 2020-02-18 | International Business Machines Corporation | Cryptographic methods implementing proofs of work in systems of interconnected nodes |
CN105897737B (zh) * | 2016-05-17 | 2019-03-29 | 上海凭安网络科技有限公司 | 一种安全交换数据的方法 |
CN105897737A (zh) * | 2016-05-17 | 2016-08-24 | 上海凭安网络科技有限公司 | 一种安全交换数据的方法 |
CN105897783A (zh) * | 2016-07-01 | 2016-08-24 | 中国联合网络通信有限公司重庆市分公司 | 一种可控可管的敏感数据交换技术实现方法 |
CN105897783B (zh) * | 2016-07-01 | 2018-11-27 | 中国联合网络通信有限公司重庆市分公司 | 一种可控可管的敏感数据交换技术实现方法 |
CN107707507A (zh) * | 2016-08-08 | 2018-02-16 | 深圳中电长城信息安全***有限公司 | 基于安全池网络数据传输的控制方法和*** |
CN107995147A (zh) * | 2016-10-27 | 2018-05-04 | 中国电信股份有限公司 | 基于分布式文件***的元数据加解密方法和*** |
CN106778328A (zh) * | 2016-11-23 | 2017-05-31 | 中国人民解放军信息工程大学 | 一种敏感信息安全保护方法及*** |
CN106778328B (zh) * | 2016-11-23 | 2019-12-10 | 中国人民解放军信息工程大学 | 一种敏感信息安全保护方法及*** |
CN107633081A (zh) * | 2017-09-26 | 2018-01-26 | 浙江极赢信息技术有限公司 | 一种失信用户信息的查询方法及*** |
US10831911B2 (en) | 2017-12-19 | 2020-11-10 | Industrial Technology Research Institute | Method, computer program product and processing system for generating secure alternative representation |
TWI664849B (zh) * | 2017-12-19 | 2019-07-01 | 財團法人工業技術研究院 | 產生安全替代表示碼的方法、計算機程式產品及處理系統 |
CN109255263A (zh) * | 2018-10-17 | 2019-01-22 | 北京京航计算通讯研究所 | 基于安全存储技术的网间大数据交换管理*** |
CN109800050A (zh) * | 2018-11-22 | 2019-05-24 | 海光信息技术有限公司 | 一种虚拟机的内存管理方法、装置、相关设备及*** |
CN109725983A (zh) * | 2018-11-22 | 2019-05-07 | 海光信息技术有限公司 | 一种数据交换方法、装置、相关设备及*** |
CN109725983B (zh) * | 2018-11-22 | 2021-07-27 | 海光信息技术股份有限公司 | 一种数据交换方法、装置、相关设备及*** |
US10909261B2 (en) | 2018-12-12 | 2021-02-02 | Industrial Technology Research Institute | Method and computer program product for generating secure alternative representation for numerical datum |
CN109635583A (zh) * | 2018-12-27 | 2019-04-16 | 中国电子科技集团公司第三十研究所 | 一种基于数据安全标签的信息安全共享交换方法及*** |
CN111444683A (zh) * | 2018-12-28 | 2020-07-24 | 北京奇虎科技有限公司 | 富文本处理方法、装置、计算设备及计算机存储介质 |
CN110290060A (zh) * | 2019-07-15 | 2019-09-27 | 腾讯科技(深圳)有限公司 | 一种跨网络通信方法、装置及存储介质 |
CN110290060B (zh) * | 2019-07-15 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 一种跨网络通信方法、装置及存储介质 |
CN110515916A (zh) * | 2019-07-26 | 2019-11-29 | 济南浪潮数据技术有限公司 | 一种主从分布式文件处理方法、主节点、从节点及*** |
CN110515916B (zh) * | 2019-07-26 | 2022-12-23 | 济南浪潮数据技术有限公司 | 一种主从分布式文件处理方法、主节点、从节点及*** |
CN110807587A (zh) * | 2019-10-31 | 2020-02-18 | 神州数码融信软件有限公司 | 流程模型安全性验证方法及装置 |
CN110807587B (zh) * | 2019-10-31 | 2023-08-15 | 神州数码融信软件有限公司 | 流程模型安全性验证方法及装置 |
CN112287364A (zh) * | 2020-10-22 | 2021-01-29 | 同盾控股有限公司 | 数据共享方法、装置、***、介质及电子设备 |
CN112416598A (zh) * | 2020-12-01 | 2021-02-26 | 网易(杭州)网络有限公司 | 消息处理方法、装置、电子设备及存储介质 |
CN112416598B (zh) * | 2020-12-01 | 2023-07-25 | 网易(杭州)网络有限公司 | 消息处理方法、装置、电子设备及存储介质 |
CN112699390B (zh) * | 2020-12-29 | 2023-07-25 | 中国联合网络通信集团有限公司 | 数据处理方法、装置、电子设备、存储介质及程序产品 |
CN112699390A (zh) * | 2020-12-29 | 2021-04-23 | 中国联合网络通信集团有限公司 | 数据处理方法、装置、电子设备、存储介质及程序产品 |
CN112866351A (zh) * | 2020-12-31 | 2021-05-28 | 成都佳华物链云科技有限公司 | 数据交互方法、装置、服务器及存储介质 |
CN113312881A (zh) * | 2021-05-06 | 2021-08-27 | 上海移远通信技术股份有限公司 | 频段信息转换方法及装置、电子设备和计算机存储介质 |
CN113312881B (zh) * | 2021-05-06 | 2024-04-05 | 上海移远通信技术股份有限公司 | 频段信息转换方法及装置、电子设备和计算机存储介质 |
CN113420002A (zh) * | 2021-06-24 | 2021-09-21 | 阿波罗智联(北京)科技有限公司 | 数据同步方法、装置、电子设备以及存储介质 |
CN115510427A (zh) * | 2022-11-21 | 2022-12-23 | 博智安全科技股份有限公司 | 跨平台进程运行可信监控方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN102916963B (zh) | 2014-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102916963B (zh) | 一种数据安全交换方法、装置、节点及*** | |
US20220366020A1 (en) | Method and system for verifying ownership of a digital asset using a distributed hash table and a peer-to-peer distributed ledger | |
CN101272237B (zh) | 一种用于自动生成和填写登录信息的方法和*** | |
JP4240297B2 (ja) | 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム | |
CN112217835B (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
TW201732666A (zh) | 使用分散式雜湊表與區塊鏈來保護電腦軟體之方法與系統 | |
CN110166451B (zh) | 一种轻量级电子文档传递控制***及方法 | |
US20120078798A1 (en) | Systems and methods for transmitting financial account information | |
EP1734686A2 (en) | Cipher communication system using device authentication keys | |
US20140331338A1 (en) | Device and method for preventing confidential data leaks | |
CN113435888B (zh) | 一种账户数据处理方法、装置、设备及存储介质 | |
CN107181714A (zh) | 基于业务码的验证方法和装置、业务码的生成方法和装置 | |
CN106991298A (zh) | 应用程序对接口的访问方法、授权请求方法及装置 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证***及方法 | |
CN112800472A (zh) | 一种基于微服务架构工业互联网标识数据保护*** | |
Saeed et al. | Off-line nfc tag authentication | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
CN104025544A (zh) | 机密信息泄露防止***、机密信息泄露防止方法和计算机可读记录介质 | |
CN113645226B (zh) | 一种基于网关层的数据处理方法、装置、设备及存储介质 | |
CN105656862A (zh) | 认证方法及装置 | |
CN101212301B (zh) | 一种认证设备及认证方法 | |
CN110213232A (zh) | 一种指纹特征和密钥双重验证方法和装置 | |
CN108900472A (zh) | 信息的传输方法和装置 | |
CN112039876A (zh) | 一种数据的摆渡方法、装置、设备和介质 | |
CN107317819A (zh) | 基于可信数据格式的通用数据的加密方法、解密方法及其装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |