CN108833100B - 信息验证方法、发送端***、接收端***及验证端*** - Google Patents

信息验证方法、发送端***、接收端***及验证端*** Download PDF

Info

Publication number
CN108833100B
CN108833100B CN201810844165.5A CN201810844165A CN108833100B CN 108833100 B CN108833100 B CN 108833100B CN 201810844165 A CN201810844165 A CN 201810844165A CN 108833100 B CN108833100 B CN 108833100B
Authority
CN
China
Prior art keywords
quantum
information
verification
gateway
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810844165.5A
Other languages
English (en)
Other versions
CN108833100A (zh
Inventor
杨光
薛梦驰
邱红康
陈姗姗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Hengtong Wentian Quantum Information Research Institute Co Ltd
Original Assignee
Jiangsu Hengtong Wentian Quantum Information Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Hengtong Wentian Quantum Information Research Institute Co Ltd filed Critical Jiangsu Hengtong Wentian Quantum Information Research Institute Co Ltd
Priority to CN201810844165.5A priority Critical patent/CN108833100B/zh
Publication of CN108833100A publication Critical patent/CN108833100A/zh
Application granted granted Critical
Publication of CN108833100B publication Critical patent/CN108833100B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉信息处理技术领域,提供一种信息验证方法、发送端***、接收端***及验证端***。该方法应用于接收端***,包括:接收端网关获得第二标记信息,从第二标记信息中解析获得第二量子标签;验证端网关从验证端量子密钥服务器获得供验证端网关与接收端网关共享的第二量子密钥;接收端网关利用第二量子密钥对第二量子标签进行加密,并将获得的第二加密量子标签发送至验证端网关,并在接收到验证成功指令后,从第二标记信息中删除第二量子标签,并将获得的第二信息发送至接收端网络设备。接收端网关只有在第二量子标签验证成功后才会转发第二信息,从而确保了第二信息的安全性和可靠性。

Description

信息验证方法、发送端***、接收端***及验证端***
技术领域
本发明涉信息处理技术领域,具体而言,涉及一种信息验证方法、发送端***、接收端***及验证端***。
背景技术
工业控制网络通常包括位于远程的控制端和位于工业现场的被控制端,二者的连接往往需要通过开放的互联网或者无线网络,在外网环境下工业控制信息极易受到篡改,导致自动化控制***被劫持或者破坏,造成极为严重的后果。
现有的针对工业控制网络中,还缺乏一种有效保护工业控制信息的安全性的方案。
发明内容
有鉴于此,本发明实施例提供一种信息验证方法、发送端***、接收端***及验证端***,以解决上述技术问题。
为实现上述目的,本发明提供如下技术方案:
第一方面,本发明实施例提供一种信息验证方法,应用于发送端***,发送端***包括发送端网关以及发送端量子密钥服务器,方法包括:
发送端网关获得发送端网络设备发送的第一信息;
发送端网关生成第一量子标签;
发送端网关利用第一量子标签对第一信息进行标记,并将生成的第一标记信息发送至接收端网关;
发送端网关从发送端量子密钥服务器获得供发送端网关与验证端网关共享的第一量子密钥;
发送端网关利用第一量子密钥对第一量子标签进行加密,并将获得的第一加密量子标签发送至验证端网关。
发送端网关对接收到的第一信息后,并不会直接发送给接收端网关,而是会首先利用第一量子标签对其进行标记,将获得的第一标记信息进行发送,以便在接收端进行量子标签的验证,从而可以改善信息传输过程的安全性。
此外,在发送端网关将第一量子标签发送至验证端网关的过程中,还会使用第一量子密钥进行加密,量子密钥的安全性远高于传统算法生成的密钥,从而可以确保标签传输过程中的安全性。
发送端***可以位于工业控制网络中的控制端。发送端网络设备可以是控制端网络中的设备。
结合第一方面,在第一方面的第一种可能的实现方式中,第一量子标签的长度小于第一信息的长度。
量子密钥通常要求与被加密信息等长,但如果用量子密钥对第一信息进行加密传输,虽然可以保证安全性,但对量子密钥需求量大,需要购买昂贵的量子密钥生成设备。而如果只对长度小于第一信息的第一量子标签进行加密,对量子密钥需求量低,普通的量子密钥生成设备也可以满足要求。
结合第一方面或第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,第一标记信息中,对所述第一信息的修改操作与对所述第一量子标签的修改操作相互绑定。
绑定的意思是如果在传输过程中,第一标记中的第一信息被修改,第一量子标签必须对应修改,否则在接收端网关可以校验出第一标记信息被篡改。而一旦二者同步修改,虽然在接收端网关可能通过校验,但在接收端网关还会校验第一量子标签,同样能够发现信息被篡改的情况。
第二方面,本发明实施例提供一种信息验证方法,应用于接收端***,接收端***包括接收端网关以及接收端量子密钥服务器,方法包括:
接收端网关获得第二标记信息,其中,第二标记信息为第二信息经第二量子标签标记后生成的信息;
接收端网关从第二标记信息中解析获得第二量子标签;
接收端网关从接收端量子密钥服务器获得供接收端网关与验证端网关共享的第二量子密钥;
接收端网关利用第二量子密钥对第二量子标签进行加密,并将获得的第二加密量子标签发送至验证端网关;
接收端网关在接收到验证端网关发送的验证成功指令后,从第二标记信息中删除第二量子标签,并将获得的第二信息发送至接收端网络设备。
接收端网关对于接收到的第二标记信息,并不会直接将其中的第二信息转发给接收端网络设备,而是首先会从中解析出第二量子标签并发送至验证端网关,由验证端***进行验证,只有在验证成功后接收端网关才会向接收端网络设备转发第二信息,从而确保了第二信息的安全性和可靠性。
此外,在接收端网关将第二量子标签发送至验证端网关的过程中,还会使用第二量子密钥进行加密,量子密钥的安全性远高于传统算法生成的密钥,从而可以确保标签传输过程中的安全性。
接收端***可以位于工业控制网络中的被控制端,接收端网络设备可以是被控制设备。
第三方面,本发明实施例提供一种信息验证方法,应用于验证端***,验证端***包括验证端网关、验证服务器以及验证端量子密钥服务器,方法包括:
验证端网关获得接收端网关发送的第二加密量子标签;
验证端网关从验证端量子密钥服务器获得供验证端网关与接收端网关共享的第二量子密钥;
验证端网关利用第二量子密钥对第二加密量子标签进行解密,并将获得的第二量子标签发送至验证服务器;
验证服务器判断第二量子标签与验证服务器上存储的、发送端网关发送的第一量子标签是否匹配;
若匹配,验证服务器生成验证成功指令,并通过验证端网关将验证成功指令发送至接收端网关。
验证服务器对第二量子标签进行验证,在确定其与第一量子标签匹配时,方可确定第二标记信息就是发送端网关发送往接收端网关的第一标记信息,而不是第三方伪造的信息。
结合第三方面,在第三方面的第一种可能的实现方式中,第二量子标签与第一量子标签匹配,包括:
第二量子标签中包含的发送者身份、接收者身份以及时序与第一量子标签中对应的信息项匹配。
结合第三方面或第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,在验证服务器判断第二量子标签与验证服务器上存储的、发送端网关发送的第一量子标签是否匹配之前,方法还包括:
验证端网关获得发送端网关发送的第一加密量子标签;
验证端网关从验证端量子密钥服务器获得供验证端网关与发送端网关共享的第一量子密钥;
验证端网关利用第一量子密钥对第一加密量子标签进行解密,并将获得的第一量子标签发送至验证服务器;
验证服务器对第一量子标签进行存储。
结合第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,验证服务器对第一量子标签进行存储,包括:
验证端网关获得验证端量子密钥服务器生成的第三量子密钥;
验证服务器利用第三量子密钥对第一量子标签进行加密存储。
验证服务器在存储第一量子标签时,可以通过第三量子密钥进行加密,提高第一量子密钥的存储安全性。
结合第三方面,在第三方面的第四种可能的实现方式中,在验证服务器判断第二量子标签与验证服务器上存储的、发送端网关发送的第一量子标签是否匹配之后,方法还包括:
若不匹配,验证服务器生成第一验证失败指令,并通过验证网关将第一验证失败指令发送至发送端网关,
和/或
验证服务器生成第二验证失败指令,并通过验证网关将第二验证失败指令发送至接收端网关。
如果第二量子标签在验证服务器上未通过验证,则通知信息交互的双方或其中一方,以使其采取相应的措施。
第四方面,本发明实施例提供一种发送端***,包括:发送端网关以及发送端量子密钥服务器;
发送端网关用于获得发送端网络设备发送的第一信息,生成第一量子标签,利用第一量子标签对第一信息进行标记,并将生成的第一标记信息发送至接收端网关,从发送端量子密钥服务器获得供发送端网关与验证端网关共享的第一量子密钥,利用第一量子密钥对第一量子标签进行加密,并将获得的第一加密量子标签发送至验证端网关。
第五方面,本发明实施例提供一种接收端***,包括:接收端网关以及接收端量子密钥服务器;
接收端网关用于获得第二标记信息,其中,第二标记信息为第二信息经第二量子标签标记后生成的信息,从第二标记信息中解析获得第二量子标签,从接收端量子密钥服务器获得供接收端网关与验证端网关共享的第二量子密钥,利用第二量子密钥对第二量子标签进行加密,并将获得的第二加密量子标签发送至验证端网关,在接收到验证端网关发送的验证成功指令后,从第二标记信息中删除第二量子标签,并将获得的第二信息发送至接收端网络设备。
第六方面,本发明实施例提供一种验证端***,包括:验证端网关、验证服务器以及验证端量子密钥服务器;
验证端网关用于获得接收端网关发送的第二加密量子标签,从验证端量子密钥服务器获得供验证端网关与接收端网关共享的第二量子密钥,利用第二量子密钥对第二加密量子标签进行解密,并将获得的第二量子标签发送至验证服务器;
验证服务器用于判断第二量子标签与验证服务器上存储的、发送端网关发送的第一量子标签是否匹配,若匹配,生成验证成功指令,并通过验证端网关将验证成功指令发送至接收端网关。
为使本发明的上述目的、技术方案和有益效果能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了一种可应用于本发明实施例中的网络设备的结构框图;
图2示出了本发明实施例提供的网络架构图;
图3示出了本发明实施例提供的信息验证方法在发送端***的流程图;
图4示出了本发明实施例提供的信息验证方法在接收端***的流程图;
图5示出了本发明实施例提供的信息验证方法在验证端***的流程图。
图中:100-网络设备;102-存储器;104-存储控制器;106-处理器;108-网络单元;10-发送端***;12-发送端网络设备;14-发送端网关;16-发送端量子密钥服务器;20-接收端***;22-接收端网络设备;24-接收端网关;26-接收端量子密钥服务器;30-验证端***;32-验证端网关;34-验证服务器;36-验证端量子密钥服务器。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
图1示出了一种可应用于本发明实施例中的网络设备100的结构框图。如图1所示,网络设备100包括存储器102、存储控制器104、处理器106以及网络单元108等。这些组件通过一条或多条通讯总线/信号线110相互通讯。
存储器102可用于存储软件程序以及模块,如本发明实施例中的获得信息验证方法对应的程序指令,处理器106通过运行存储在存储器102内的软件程序,从而执行本发明实施例提供的信息验证方法的部分或全部的步骤。
存储器102可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
处理器106可以是一种集成电路芯片,具有信号的处理能力。上述的处理器106可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、微控制单元(MicroController Unit,MCU)、网络处理器(Network Processor,NP)或者其他常规处理器;还可以是专用处理器,包括数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuits,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。
网络单元108用于接收以及发送网络信号,网络信号可以包括无线信号或者有线信号。
可以理解,图1所示的结构仅为示意,网络设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。于本发明实施例中,网络设备100可以是路由器、交换机、服务器、个人计算机、移动设备、智能穿戴设备、车载设备等能够连接计算机网络并具有运算处理能力的设备。本发明实施例中的发送端网关、发送端量子密钥服务器、接收端网关、接收端量子密钥服务器、验证端网关、验证服务器以及验证端量子密钥服务器均可以采用上述网络设备100实现。
图2示出了本发明实施例提供的网络架构图。参照图2,整个***包括发送端***10、接收端***20以及验证端***30。
其中,发送端***10包括发送端网关14以及与发送端网关14通信连接的发送端量子密钥服务器16,发送端网络设备12与发送端网关14通信连接,发送端网关14还与接收端网关24通信连接。发送端***10可以位于工业控制网络中的控制端,发送端网络设备12可以是控制设备。
接收端***20包括接收端网关24以及与接收端网关24通信连接的接收端量子密钥服务器26,接收端网络设备22与接收端网关24通信连接。接收端***20可以位于工业控制网络中的被控制端,接收端网络设备22可以是被控制设备。
在图2示出的实施方式中,信息从发送端网络设备12发出,经发送端网关14、接收端网关24,最终到达接收端网络设备22,这个过程与工业控制网络的远程控制过程一致。可以理解的,通常而言,网络设备之间的信息交互并不一定是单向的,在部分实施方式中,信息也可以从接收端网络设备22发出,经接收端网关24、发送端网关14,最终到达发送端网络设备12。当然,这两种信息流动方式并无本质区别,因此在后文中,还是以前一种情况为例进行阐述。
验证端***30包括验证端网关32,与验证端网关32通信连接验证服务器34,以及分别与验证端网关32和验证服务器34通信连接的验证端量子密钥服务器36,验证端网关32还分别与发送端网关14以及接收端网关24通信连接。验证端***30用于验证接收端网关24的量子标签与发送端网关14的量子标签是否匹配,从而使发送端网关14与接收端网关24及时获知信息传输过程中存在的安全隐患,改善信息传输的安全性。
在发送端网关14以及接收端网关24开始工作之前,首先可以在验证服务器34上进行身份注册,以获得唯一的身份信息,该身份信息在后续量子标签的生成以及验证过程中可以被使用。
此外,发送端量子密钥服务器16、接收端量子密钥服务器26与验证端量子密钥服务器36及其之间的量子密钥分发网络(图2未示出)构成量子密钥管控网络,量子密钥网络中的量子密钥分发设备协商产生量子密钥,量子密钥由上述量子密钥服务器管理和保存,其他设备,例如本发明实施例中的各个网关可以通过量子密钥服务器获得用于加密信息的量子密钥。
需要指出,图2仅仅示出了一种能够实施本发明内容的最简单的网络架构方式。在实际网络中,发送端***10、接收端***20都可以包括更多个,各网络设备之间的通信连接关系也可以比图2中示出的更加复杂。
还需要指出,上述网络架构可以应用于工业控制网络,但不限于应用于工业控制网络,在本发明实施例的阐述中提到工业控制网络时仅仅是将其作为一种示例,并不构成对本发明保护范围的限制。
图3示出了本发明实施例提供的信息验证方法在发送端***10的流程图。参照图3,该方法包括:
步骤S10:发送端网关14获得发送端网络设备12发送的第一信息。
第一信息可以是待传输的信息,在实际中,待传输的信息常常被分割为若干个信息包进行传输,对于这种情况,第一信息也可以时其中的一个信息包。如果以工业控制网络为例,第一信息可以是控制设备发出的工业控制信息。
步骤S11:发送端网关14生成第一量子标签。
第一量子标签的内容可以包括第一信息的发送者身份、接受者身份以及时序,其中,发送者身份可以基于发送端网关14的身份信息生成,假设接收者时接收端网关24,那么接收者身份可以基于接收端网关24的身份信息生成,而时序信息可以是当前的时间戳、信息包的顺序号等。显然的,量子标签还可以包括其他需要添加或验证的信息。
步骤S12:发送端网关14利用第一量子标签对第一信息进行标记,并将生成的第一标记信息发送至接收端网关24。
对第一信息进行标记可以采用不同的方式,例如将第一量子标签添加在第一信息的头部、尾部,或者采用某种算法和第一信息混淆在一起。
在一种可选的实施方式中,第一标记信息中的对所述第一信息的修改操作与对所述第一量子标签的修改操作相互绑定。
绑定的意思是如果在传输过程中,第一标记中的第一信息被修改,第一量子标签必须对应修改,否则在接收端网关24可以校验出第一标记信息被篡改。而一旦二者同步修改,虽然在接收端网关24可能通过校验,但在接收端网关24还会校验第一量子标签,同样能够发现信息被篡改的情况,从而保证信息传输的安全性。这种绑定关系可以通过在第一标记信息中设置校验码等方式实现。
步骤S13:发送端网关14从发送端量子密钥服务器16获得供发送端网关14与验证端网关32共享的第一量子密钥。
这里的共享是指发送端网关14与验证端网关32都持有第一量子密钥,从而在发送端网关14可以用第一量子密钥加密信息,而在验证端网关32可以利用第一量子密钥解密信息。
步骤S14:发送端网关14利用第一量子密钥对第一量子标签进行加密,并将获得的第一加密量子标签发送至验证端网关32。
量子密钥,相对于传统算法生成的密钥,具有安全性高,支持一次一密算法等优势,但量子密钥通常要求与被加密信息等长,如果用直接量子密钥对第一信息进行加密传输,虽然可以保证安全性,但对量子密钥需求量大,需要购买昂贵的量子密钥生成设备,方案实用性较低。
在本发明实施例中,被加密的信息是量子标签,例如这里的第一量子标签。根据步骤S11中的阐述,第一量子标签中通常仅包含一些验证信息,其信息长度通常远远小于第一信息的长度,因此用于对第一量子标签进行加密的第一量子密钥并不需要具有很长的位数,从而可以降低对量子密钥生成设备,即第一量子密钥服务器的硬件要求。对本发明实施例中的其他量子标签,也可以具有和第一量子标签相同的上述特征,在后文中不再重复阐述。
图4示出了本发明实施例提供的信息验证方法在接收端***20的流程图。参照图4,该方法包括:
步骤S20:接收端网关24获得第二标记信息。
第二标记信息是指第二信息经第二量子标签标记后生成的信息。如果只考虑理想情况的话,发送端网关14发送第一标记信息,接收端网关24必然接收到第一标记信息。但在实际网络环境中,接收端网关24只能接收到第二标记信息,第二标记信息可能和第一标记信息相同,也有可能经过了篡改、伪造、仿冒等非法操作而与第一标记信息不同,本发明实施例在接收端网关24可以发起相应的验证,验证第二标记信息的可靠性。
步骤S21:接收端网关24从第二标记信息中解析获得第二量子标签。
接收端网关24与发送端网关14事先约定了信息标记的方式,采用对应的方式可以从第二标记信息中解析获得第二量子标签。
在步骤S12中已经阐述,第一标记信息中的对所述第一信息的修改操作与对所述第一量子标签的修改操作可以相互绑定。对应地,在接收端网关24可以先对第二标记信息进行校验,若未通过校验,第二标记信息中必然存在篡改(误码等非人为原因造成的改动可以通过其他网络传输协议保证,不在本发明实施例中讨论),若通过校验,也有可能是第一信息以及第一量子标签同步篡改的结果,在后续步骤中将第二量子标签发送至验证端***30验证其与第一量子标签是否匹配。上述两重验证能够确保发现第二标记信息中存在篡改的情况,改善信息传输的安全性。
步骤S22:接收端网关24从接收端量子密钥服务器26获得供接收端网关24与验证端网关32共享的第二量子密钥。
该步骤类似步骤S13,不再详细阐述。
步骤S23:接收端网关24利用第二量子密钥对第二量子标签进行加密,并将获得的第二加密量子标签发送至验证端网关32。
该步骤类似步骤S14,不再详细阐述。
步骤S24:接收端网关24在接收到验证端网关32发送的验证成功指令后,从第二标记信息中删除第二量子标签,并将获得的第二信息发送至接收端网络设备22。
量子标签的验证步骤大致是验证端网关32对第二加密量子标签进行解密,将获得的第二量子标签发送至验证服务器34验证,验证完成后发送与验证结果有关的指令给验证端网关32,验证端网关32再将这些指令转发给接收端网关24,验证过程在后文再具体阐述。
如果接收端网关24接收到验证成功指令,表明第二标记信息就是第一标记信息,从第二标记信息中删除第二量子标签,恢复出第二信息,也就是第一信息,并将获得的第二信息发送至接收端网络设备22。对于工业控制网络而言,控制信息被发送至被控制设备,即实现了对被控制设备的远程控制。如果接收到的是验证失败指令,表明第二标记信息不是第一标记信息,可能已经被篡改,此时可以将其抛弃,避免接收端网络设备22接收到非法的数据引发安全问题。
由此可见,在接收端网关24对于接收到的第二标记信息,并不会直接从中解析出第二信息并将其发送至接收端网络设备22,而是会首先会从中解析出第二量子标签并发送至验证端网关32,由验证端***30进行验证,只有在验证成功后接收端网关24才会向接收端网络设备22转发第二信息,从而确保了第二信息的安全性和可靠性,避免接收端网络设备22出现安全问题。
图5示出了本发明实施例提供的信息验证方法在验证端***30的流程图。参照图5,该方法包括:
步骤S30:验证端网关32获得接收端网关24发送的第二加密量子标签。
步骤S31:验证端网关32从验证端量子密钥服务器36获得供验证端网关32与接收端网关24共享的第二量子密钥。
步骤S32:验证端网关32利用第二量子密钥对第二加密量子标签进行解密,并将获得的第二量子标签发送至验证服务器34。
步骤30至步骤S32中第二加密量子标签的解密步骤,与步骤S22至步骤S23中第二量子标签的加密步骤是对应的,不再详细阐述。验证端网关32只负责量子标签的解密,量子标签的验证工作由验证服务器34完成。
如果验证端网关32发现没有匹配的密钥对量子标签进行解密,则将受到的量子标签判定为垃圾信息进行丢弃,如果持续接收到没有匹配密钥进行解密的量子标签,则认为***存在故障或者遭受外部攻击,验证端网关32可以通知验证服务器34这一情况,由验证服务器34进一步通知管理人员采取相应措施。
步骤S33:验证服务器34判断第二量子标签与验证服务器34上存储的、发送端网关14发送的第一量子标签是否匹配。
通常而言,由于在步骤S11中第一加密量子标签已经被发送至验证端网关32,因此在步骤S33执行之前,还可以包括如下步骤:
A.验证端网关32获得发送端网关14发送的第一加密量子标签。
B.验证端网关32从验证端量子密钥服务器36获得供验证端网关32与发送端网关14共享的第一量子密钥。
C.验证端网关32利用第一量子密钥对第一加密量子标签进行解密,并将获得的第一量子标签发送至验证服务器34。
步骤A至步骤C中第一加密量子标签的解密步骤,与步骤S13至步骤S14中第一量子标签的加密步骤是对应的,不再详细阐述。
D.验证服务器34对第一量子标签进行存储。
由于验证服务器34接收第一量子标签和第二量子标签之间存在一段时间差,因此可以先将第一量子标签进行存储。在存储第一量子标签之前,可以先验证第一量子标签中发送者身份的合法性,若不合法,可以将这一情况通知发送端网关14。若合法,才对第一量子标签进行存储。
在一种可选的实施方式中,为确保存储的第一量子标签的安全性,验证服务器34可以从验证端量子密钥服务器36获得验证端量子密钥服务器36生成的第三量子密钥,利用第三量子密钥对第一量子标签进行加密存储。可以理解,在某些实施方式中,验证服务器34采用普通密钥对第一量子标签进行加密存储也是可以的。还可以理解,对于第二量子标签,如果不需要立即验证其匹配性,也可以先将其在验证端量子密钥服务器36进行存储,在存储时也可以采用加密粗存储的方式。
验证服务器34在接收到第二量子标签后,可以首先验证第二量子标签中发送者身份的合法性,若不合法,可以将这一情况通知接收端网关24。若合法,可以根据第二量子标签中的发送者身份、接受者身份查找与之对应的第一量子标签。若查找不到对应的第一量子标签,可以将这一情况通知接收端网关24。若查找到对应的第一量子标签,则验证其与第二量子标签是否匹配,具体可以包括验证两个标签的发送者身份、接受者身份、时序以及其他验证信息是否一致,若各信息项均一致,表示二者匹配,否则不匹配。
步骤S34:若匹配,验证服务器34生成验证成功指令,并通过验证端网关32将验证成功指令发送至接收端网关24。
验证成功指令可以通过明文发送,在某些对安全性要求较高的实施方式中,也可以通过普通密钥或量子密钥进行加密发送。接收端网关24接收到验证成功指令后,即可执行步骤S24。
若不匹配,验证服务器34可以生成第一验证失败指令,并通过验证网关将第一验证失败指令发送至发送端网关14,验证服务器34也可以生成第二验证失败指令,并通过验证网关将第二验证失败指令发送至接收端网关24,验证服务器34还可以生成警告信息,并将其显示或通知验证服务器34的管理人员。在实际中,可以同时采用上述三种措施中的一种或多种措施。
例如,验证服务器34可以通过第一验证失败指令通知发送端网关14第一标记信息被篡改,同时通过第二验证失败指令通知接收端网关24第二标记信息不合法。发送端网关14可以进一步通知发送端***10的管理人员确认是否要重传第一标记信息,接收端网关24可以进一步通知接收端***20的管理人员对第二标记信息的合法性进行人工确认。
进一步的,除了验证量子标签的匹配情况,验证服务器34还可以利用量子标签验证更多的内容。
例如,验证服务器34收到了发送端网关14连续发送的一个或多个量子标签,但验证服务器34缺并未收到接收端网关24发送的对应的用于验证的量子标签,这种情况表明通过发送端网关14发送的通过一个或多个量子标签标记的信息接收端可能并未接收到,即发送端网关14与接收端网关24之间的线路可能发生故障或者遭受攻击,此时可以将这一情况通知发送端网关14以及接收端网关24。
又例如,验证服务器34收到了接收端网关24连续发送的一个或多个量子标签,但验证服务器34之前却并未接收到发送端发送的对应的用于验证的量子标签,这种情况表明接收端网关24接收的通过一个或多个量子标签标记的信息发送端可能并未发送过,即发送端网关14与接收端网关24之间的线路可能发生故障或者遭受攻击,此时可以将这一情况通知发送端网关14以及接收端网关24。
又例如,验证服务器34收到了发送端网关14连续发送的多个量子标签,也接收到了接收端网关24发送的相应的量子标签,但接收到的顺序和发送端网关14发送的顺序不一致(通过量子标签的时序判断),这种情况表明发送端网关14通过多个量子标签标记的信息接收端可能未以正确的顺序接收,或者在传输过程中信息的顺序发生了混乱,即发送端网关14与接收端网关24之间的线路可能发生故障或者遭受攻击,此时可以将这一情况通知发送端网关14以及接收端网关24。
特别地,对于工业控制信息而言,确保其按照正确的顺序被完整的接收十分重要,因此上述几种情况都可以作为校验的内容。可以理解的,上述仅为示例,量子标签的校验还可以包括其他内容和校验方式。
验证服务器34在完成量子标签的验证后,可以将验证过的量子标签清除掉。或者定期、或积累到一定数量后统一清除,以释放存储空间。
综上所述,本发明实施例提供的发送端***10、接收端***20、验证端***30及相应的信息验证方法共同实现了对发送端***10发送往接收端***20的信息的有效验证,从而可以确保信息的可靠性,在验证时,采用量子标签的方式,对量子密钥需求量低,同时仍然维持了量子密钥安全性高的优点。本发明实施例中的网络架构可以应用与工业控制网络,能够及时发现工业控制信息被篡改的情况,确保工业控制网络的安全性。当然,该网络架构应用于其他场景也能够达到类似的效果。
本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得计算机设备执行本发明各个实施例所述方法的全部或部分步骤。前述的计算机设备包括:个人计算机、服务器、移动设备、智能穿戴设备、网络设备、虚拟设备等各种具有执行程序代码能力的设备,前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟、磁带或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (11)

1.一种信息验证方法,应用于发送端***,其特征在于,所述发送端***包括发送端网关以及发送端量子密钥服务器,所述方法包括:
所述发送端网关获得发送端网络设备发送的第一信息;
所述发送端网关生成第一量子标签;
所述发送端网关利用所述第一量子标签对所述第一信息进行标记,并将生成的第一标记信息发送至接收端网关;所述第一标记信息中,对所述第一信息的修改操作与对所述第一量子标签的修改操作相互绑定;其中,相互绑定是指:若在传输过程中,所述第一信息被修改,则所述第一量子标签必须对应修改;
所述发送端网关从所述发送端量子密钥服务器获得供所述发送端网关与验证端网关共享的第一量子密钥;
所述发送端网关利用所述第一量子密钥对所述第一量子标签进行加密,并将获得的第一加密量子标签发送至所述验证端网关。
2.根据权利要求1所述的信息验证方法,其特征在于,所述第一量子标签的长度小于所述第一信息的长度。
3.一种信息验证方法,应用于接收端***,其特征在于,所述接收端***包括接收端网关以及接收端量子密钥服务器,所述方法包括:
所述接收端网关获得第二标记信息,其中,所述第二标记信息为第二信息经第二量子标签标记后生成的信息;所述第二标记信息中,对所述第二信息的修改操作与对所述第二量子标签的修改操作相互绑定;其中,相互绑定是指:若在传输过程中,所述第二信息被修改,则所述第二量子标签必须对应修改;
所述接收端网关从所述第二标记信息中解析获得所述第二量子标签;
所述接收端网关从所述接收端量子密钥服务器获得供所述接收端网关与验证端网关共享的第二量子密钥;
所述接收端网关利用所述第二量子密钥对所述第二量子标签进行加密,并将获得的第二加密量子标签发送至所述验证端网关;
所述接收端网关在接收到所述验证端网关发送的验证成功指令后,从所述第二标记信息中删除所述第二量子标签,并将获得的所述第二信息发送至接收端网络设备。
4.一种信息验证方法,应用于验证端***,其特征在于,所述验证端***包括验证端网关、验证服务器以及验证端量子密钥服务器,所述方法包括:
所述验证端网关获得接收端网关发送的第二加密量子标签;
所述验证端网关从所述验证端量子密钥服务器获得供所述验证端网关与所述接收端网关共享的第二量子密钥;
所述验证端网关利用所述第二量子密钥对所述第二加密量子标签进行解密,并将获得的第二量子标签发送至所述验证服务器;第一标记信息中,对第一信息的修改操作与对第一量子标签的修改操作相互绑定;其中,相互绑定是指:若在传输过程中,所述第一信息被修改,则所述第一量子标签必须对应修改;
所述验证服务器判断所述第二量子标签与所述验证服务器上存储的、发送端网关发送的第一量子标签是否匹配;
若匹配,所述验证服务器生成验证成功指令,并通过所述验证端网关将所述验证成功指令发送至所述接收端网关。
5.根据权利要求4所述的信息验证方法,其特征在于,所述第二量子标签与所述第一量子标签匹配,包括:
所述第二量子标签中包含的发送者身份、接收者身份以及时序与所述第一量子标签中对应的信息项匹配。
6.根据权利要求4或5所述信息验证方法,其特征在于,在所述验证服务器判断所述第二量子标签与所述验证服务器上存储的、发送端网关发送的第一量子标签是否匹配之前,所述方法还包括:
所述验证端网关获得所述发送端网关发送的第一加密量子标签;
所述验证端网关从所述验证端量子密钥服务器获得供所述验证端网关与所述发送端网关共享的第一量子密钥;
所述验证端网关利用所述第一量子密钥对所述第一加密量子标签进行解密,并将获得的所述第一量子标签发送至所述验证服务器;
所述验证服务器对所述第一量子标签进行存储。
7.根据权利要求6所述的信息验证方法,其特征在于,所述验证服务器对所述第一量子标签进行存储,包括:
所述验证端网关获得所述验证端量子密钥服务器生成的第三量子密钥;
所述验证服务器利用所述第三量子密钥对所述第一量子标签进行加密存储。
8.根据权利要求4所述信息验证方法,其特征在于,在所述验证服务器判断所述第二量子标签与所述验证服务器上存储的、发送端网关发送的第一量子标签是否匹配之后,所述方法还包括:
若不匹配,所述验证服务器生成第一验证失败指令,并通过所述验证端网关将所述第一验证失败指令发送至所述发送端网关,
和/或
所述验证服务器生成第二验证失败指令,并通过所述验证端网关将所述第二验证失败指令发送至所述接收端网关。
9.一种发送端***,其特征在于,包括:发送端网关以及发送端量子密钥服务器;
所述发送端网关用于获得发送端网络设备发送的第一信息,生成第一量子标签,利用所述第一量子标签对所述第一信息进行标记,并将生成的第一标记信息发送至接收端网关,从所述发送端量子密钥服务器获得供所述发送端网关与验证端网关共享的第一量子密钥,利用所述第一量子密钥对所述第一量子标签进行加密,并将获得的第一加密量子标签发送至所述验证端网关;所述第一标记信息中,对所述第一信息的修改操作与对所述第一量子标签的修改操作相互绑定;其中,相互绑定是指:若在传输过程中,所述第一信息被修改,则所述第一量子标签必须对应修改。
10.一种接收端***,其特征在于,包括:接收端网关以及接收端量子密钥服务器;
所述接收端网关用于获得第二标记信息,其中,所述第二标记信息为第二信息经第二量子标签标记后生成的信息,从所述第二标记信息中解析获得所述第二量子标签,从所述接收端量子密钥服务器获得供所述接收端网关与验证端网关共享的第二量子密钥,利用所述第二量子密钥对所述第二量子标签进行加密,并将获得的第二加密量子标签发送至所述验证端网关,在接收到所述验证端网关发送的验证成功指令后,从所述第二标记信息中删除所述第二量子标签,并将获得的所述第二信息发送至接收端网络设备;第一标记信息中,对第一信息的修改操作与对第一量子标签的修改操作相互绑定;其中,相互绑定是指:若在传输过程中,所述第一信息被修改,则所述第一量子标签必须对应修改。
11.一种验证端***,其特征在于,包括:验证端网关、验证服务器以及验证端量子密钥服务器;
所述验证端网关用于获得接收端网关发送的第二加密量子标签,从所述验证端量子密钥服务器获得供所述验证端网关与所述接收端网关共享的第二量子密钥,利用第二量子密钥对所述第二加密量子标签进行解密,并将获得的第二量子标签发送至所述验证服务器;第二标记信息中,对第二信息的修改操作与对所述第二量子标签的修改操作相互绑定;其中,相互绑定是指:若在传输过程中,所述第二信息被修改,则所述第二量子标签必须对应修改;
所述验证服务器用于判断所述第二量子标签与所述验证服务器上存储的、发送端网关发送的第一量子标签是否匹配,若匹配,生成验证成功指令,并通过所述验证端网关将所述验证成功指令发送至所述接收端网关。
CN201810844165.5A 2018-07-27 2018-07-27 信息验证方法、发送端***、接收端***及验证端*** Active CN108833100B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810844165.5A CN108833100B (zh) 2018-07-27 2018-07-27 信息验证方法、发送端***、接收端***及验证端***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810844165.5A CN108833100B (zh) 2018-07-27 2018-07-27 信息验证方法、发送端***、接收端***及验证端***

Publications (2)

Publication Number Publication Date
CN108833100A CN108833100A (zh) 2018-11-16
CN108833100B true CN108833100B (zh) 2021-07-20

Family

ID=64151995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810844165.5A Active CN108833100B (zh) 2018-07-27 2018-07-27 信息验证方法、发送端***、接收端***及验证端***

Country Status (1)

Country Link
CN (1) CN108833100B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113708928B (zh) * 2021-08-25 2023-04-07 济南浪潮数据技术有限公司 一种边缘云通信方法及相关装置
CN115801256B (zh) * 2023-02-09 2023-04-18 广东广宇科技发展有限公司 一种基于量子密钥的网络安全验证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105119941A (zh) * 2015-09-16 2015-12-02 浙江神州量子网络科技有限公司 量子***盖章及验证***及其配置、盖章流程和验证方法
CN105323064A (zh) * 2014-07-01 2016-02-10 柯呈翰 于线上加上即时文件动态标签、加密的***及方法
CN105915346A (zh) * 2016-04-15 2016-08-31 青岛理工大学 基于诱骗态量子随机化密钥的rfid***双向认证方法
CN106301769A (zh) * 2015-06-08 2017-01-04 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及***
CN106685650A (zh) * 2016-12-20 2017-05-17 安徽继远软件有限公司 一种基于量子通信技术的电力广域工业控制网通信方法
CN107257283A (zh) * 2017-04-26 2017-10-17 中南大学 基于量子图态的指纹认证方法
CN108075890A (zh) * 2016-11-16 2018-05-25 中兴通讯股份有限公司 数据发送端、数据接收端、数据传输方法及***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833246A (zh) * 2012-08-24 2012-12-19 南京大学 一种社交视频信息安全方法与***
CN107347058B (zh) * 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323064A (zh) * 2014-07-01 2016-02-10 柯呈翰 于线上加上即时文件动态标签、加密的***及方法
CN106301769A (zh) * 2015-06-08 2017-01-04 阿里巴巴集团控股有限公司 量子密钥输出方法、存储一致性验证方法、装置及***
CN105119941A (zh) * 2015-09-16 2015-12-02 浙江神州量子网络科技有限公司 量子***盖章及验证***及其配置、盖章流程和验证方法
CN105915346A (zh) * 2016-04-15 2016-08-31 青岛理工大学 基于诱骗态量子随机化密钥的rfid***双向认证方法
CN108075890A (zh) * 2016-11-16 2018-05-25 中兴通讯股份有限公司 数据发送端、数据接收端、数据传输方法及***
CN106685650A (zh) * 2016-12-20 2017-05-17 安徽继远软件有限公司 一种基于量子通信技术的电力广域工业控制网通信方法
CN107257283A (zh) * 2017-04-26 2017-10-17 中南大学 基于量子图态的指纹认证方法

Also Published As

Publication number Publication date
CN108833100A (zh) 2018-11-16

Similar Documents

Publication Publication Date Title
CN106708489B (zh) 设备的调试方法及***
US6678270B1 (en) Packet interception system including arrangement facilitating authentication of intercepted packets
US9852300B2 (en) Secure audit logging
CN106357690B (zh) 一种数据传输方法、数据发送装置及数据接收装置
CN108833100B (zh) 信息验证方法、发送端***、接收端***及验证端***
CN111164933A (zh) 一种在不进行状态管理下确保通信安全的方法
CN110572640A (zh) 一种基于gb35114标准的视频签名验签测评工具及方法
CN116419217B (zh) Ota数据升级方法、***、设备及存储介质
CN114830572A (zh) 一种数据传输方法、装置、设备、***及存储介质
CN112583826A (zh) 一种基于区块链的远程度量方法、监控方法、装置及***
CN115549910B (zh) 一种数据传输方法、设备以及存储介质
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
CZ301928B6 (cs) Zpusob a zarízení pro zajištení integrity a pravosti souboru dat
CN114143098B (zh) 数据存储方法和数据存储装置
CN113221074B (zh) 一种离线授权方法
CN115225365A (zh) 基于国密算法的数据安全传输方法、平台、及***
CN113158218A (zh) 数据加密方法、装置及数据解密方法、装置
CN111783158A (zh) 一种保障电子合同安全的方法
CN116455892B (zh) 文件传输方法、传输装置及终端设备
CN117319088B (zh) 一种阻断违规外联设备的方法、装置、设备及介质
CN111478948B (zh) 区块链接入方法、物联网设备及存储介质
CN112305986B (zh) 基于验证分离的plc防护***、方法及介质
CN116760575A (zh) 异常控制指令的检测方法、装置、电子设备及存储介质
CN112966305B (zh) 基于区块链的信息传递方法、装置、电子设备和存储介质
CN113873035A (zh) 一种文件传输方法、装置,文件传输设备及用户终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant