CN110661883A - 一种数据传输装置和方法 - Google Patents
一种数据传输装置和方法 Download PDFInfo
- Publication number
- CN110661883A CN110661883A CN201910996283.2A CN201910996283A CN110661883A CN 110661883 A CN110661883 A CN 110661883A CN 201910996283 A CN201910996283 A CN 201910996283A CN 110661883 A CN110661883 A CN 110661883A
- Authority
- CN
- China
- Prior art keywords
- request
- module
- data
- server
- server module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供一种数据传输装置和方法。该装置包括:通信连接的安全模块和服务器模块;所述服务器模块,用于接收来自外部设备的请求,并基于所述请求的类型确定与所述安全模块进行通信的通信协议,以及基于所述通信协议将所述请求转发至所述安全模块;所述安全模块,用于根据所述通信协议对所述请求进行相应的处理,并将处理结果通过所述服务器模块返回给所述外部设备。
Description
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种数据传输装置和方法。
背景技术
在巡检过程中,经常会遇到使用国家电网的安全芯片进行数据处理。目前,安全芯片主要是集成在巡检终端设备上的,而这种集成方式,使得每个巡检设备都需要集成一个安全芯片,并且需要对巡检终端设备内部的电路结构以及巡检基站进行改进,改进过程中会涉及到软件和硬件的改进,改动较大,并且每个使用方在使用安全芯片时,均需要对每台巡检设备进行改进,成本较高。
发明内容
本申请实施例提供一种数据传输装置和方法,不需要对巡检设备和巡检基站进行改进。
第一方面,本申请实施例提供一种数据传输装置,包括:通信连接的安全模块和服务器模块;所述服务器模块,用于接收来自外部设备的请求,并基于所述请求的类型确定与所述安全模块进行通信的通信协议,以及基于所述通信协议将所述请求转发至所述安全模块;所述安全模块,用于根据所述通信协议对所述请求进行相应的处理,并将处理结果通过所述服务器模块返回给所述外部设备。
第二方面,本申请实施例提供一种数据传输方法,应用于服务器模块,应用于服务器模块,所述服务器模块与安全模块通信连接,所述方法包括:接收来自外部设备的请求;基于所述请求的类型确定与安全模块进行通信的通信协议;基于所述通信协议将所述请求转发至所述安全模块,以使所述安全模块根据所述通信协议对所述请求进行相应的处理,并将接收到的处理结果发送给所述外部设备。
第三方面,本申请实施例提供一种数据传输方法,应用于安全模块,所述安全模块与服务器模块连接,所述方法包括:
接收服务器模块发送的来自外部设备的请求;
根据所述请求的类型对所述请求进行相应的处理;
将处理结果发送至所述服务器模块,以使所述服务器模块将所述处理结果发送至所述外部设备。
本申请实施例提供的一种数据传输装置和方法,通过在设备外部设置服务器模块和安全模块,并使设备与服务器模块通信连接,从而使得外部设备的请求首先发送至服务器,进而通过服务器与安全模块进行通信来完成与请求相应的处理,再将处理结果返回给外部设备,从而实现在外部设备外部完成数据处理的效果,并且一个安全模块可以为多个外部设备提供服务,避免了现有技术中需要对每个设备进行改造,以及每个设备需要集成一个安全芯片所带来的高成本。
附图说明
图1为本申请实施例提供的数据传输装置的结构示意图;
图2为本申请另一实施例提供的应用场景的流程图;
图3为本申请实施例提供的数据传输方法的流程图;
图4为本申请实施例提供的数据传输方法的流程图。
通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1为本申请实施例提供的数据传输装置的结构示意图。本申请实施例针对现有技术的如上技术问题,提供了一种数据传输装置,如图1所示,该装置10包括:通信连接的安全模块11和服务器模块12;其中,服务器模块12,用于接收来自外部设备的请求,并基于请求的类型确定与安全模块11进行通信的通信协议,以及基于通信协议将请求转发至安全模块11;安全模块11,用于根据通信协议对请求进行相应的处理,并将处理结果通过服务器模块12返回给外部设备。可选的,安全模块11与服务器模块12之间为硬件连接方式,硬件连接方式可以是串口方式;其中,串口可以是通用串行总线(Universal Serial Bus,USB)、RS232、SATA、PS/2、RS485。
具体的,安全模块11包括:安全单元111和安全单元接口模块112;服务器模块12包括服务器中间件121和服务器接口模块122;安全单元111、安全单元接口模块112、服务器接口模块122和服务器中间件121依次连接;服务器接口模块122,用于将服务器中间件121的数据转换为串口格式的数据,并发送至安全单元接口模块112;安全单元接口模块112,用于将串口格式的数据转换为安全单元111能够识别的格式的数据,并发送至安全单元111进行数据处理。
其中,安全单元111可以是国家电网的安全芯片,例如型号为SC1437A的安全芯片。安全单元接口模块112包括第一处理单元(图中未示出)和接口单元(图中未示出);其中,第一处理单元用于对来自安全单元的数据进行格式转换并发送至服务器模块,或者将来自服务器模块的数据进行格式转换并发送至安全模块;接口单元用于与服务器接口模块122进行连接。可选的,安全单元接口模块112还可以包括供电单元(图中未示出),供电单元用于为安全单元111提供电源。
其中,服务器中间件121包括外部通信接口1211和第二处理单元1212;外部通信接口1211用于与外部设备进行通信,第二处理单元1212用于对来自外部设备或安全模块11的数据进行处理。
上述实施例介绍的请求包括加密、解密、获取设备唯一标识信息和验证设备唯一标识信息中的至少一项。可选的,服务器模块12在接收外部设备的请求之前,还需要与安全模块11建立通信连接。具体包括:
1、服务器模块12在启动后,检测是否连接有安全模块11。
2、若检测结果是连接有安全模块11,则向安全模块11发送验证指令对安全模块11进行验证;若检测结果是未连接有安全模块11,则继续侦听硬件连接事件直至连接成功。
具体的,向安全模块11发送验证指令对安全模块11进行验证,根据安全单元111的响应结果确定是否验证成功。包括:
步骤2.1、向安全模块11发送开机验证请求,开机验证请求为十六进制序列的通信数据:0x55 0x00 0xA0 0x01 0x00 0x00 0x00 0x5E。
步骤2.2、如果没有接收到安全单元111返回的29字节的序列数据,则发送报警信息并记录该错误事件;如果接收到29字节的序列数据,则执行步骤2.3。假设接收到的十六进制序列为:
B1B2…B28B29
其中Bi∈[0x00,0xFF],i=1,2…,29,Bi是二进制字节。
步骤2.3、如果B1≠67或者B2≠132或者B3≠0或者B4≠0或者B5≠8,则表示验证失败,将发送报警信息并记录该错误事件,否则执行步骤2.5。
步骤2.4、按照预设规则对接收到的十六进制序列进行计算,并根据计算结果确定是否验证成功。
具体的,按照如下公式对接收到的十六进制序列进行计算:
进一步的,通过上述步骤2.1至步骤2.4,服务器模块12完成与安全模块11的通信连接的建立,然后开始轮询等待外部设备的请求;其中,请求至少包括来自国家电网巡检扫描终端、巡检基站、巡检人员的终端设备(例如巡检人员的手机或者Ipad)、其他计算机和其他服务器的请求中的任一请求,请求的格式可以是网络访问请求的格式,也可以是符合任何一种http/https访问的请求封装格式,包括但不限于采用GET/POST等方法进行网络访问请求的格式,例如xml、text或者json格式,当请求为text时请求体格式时,请求的数据格式为:operator parameter1 parameter2parameter3…parametern,其中operator是命令的操作符,通常情况下是文本字符串,parameteri是操作需要的参数列表,一般为文本字符串或者将二进制按照十六进制转换之后形成的字符串。服务器模块12在接收到外部设备的请求后,首先确定请求的类型,然后基于请求的不同类型构造相应的通信协议与安全模块11进行通信,以使安全模块11根据预先约定的通信协议确定请求的类型,并对该请求进行相应的处理。其中,数据传输装置对请求进行处理的过程包括以下四种实施方式:
在一种可选的实施方式中,请求的类型为加密请求,数据传输装置中各个模块的作用具体如下:服务器模块12,用于接收来自外部设备的加密请求和待加密数据,并转发至安全模块11;安全模块11,用于对待加密数据进行加密,并将加密后的数据通过服务器模块12返回给外部设备。
示例性地,服务器模块12在接收到外部设备的请求后,首先确定请求的类型,然后基于请求的不同类型构造相应的通信协议与安全模块11进行通信,包括:
步骤3.1、当接收到的命令的操作符operator为“对数据进行加密(EncryptData)”时,假设有两个参数parameter1和parameter2均为十六进制的二进制字节序列,是需要加密的数据,其中两个参数parameter1和parameter2的二进制字节序列分别为:parameter1:parameter2:
步骤3.2、服务器模块12向安全模块11发送加密数据和加密请求,加密数据和加密请求(十六进制序列)的数据格式为:0x55 0x00 0xA0 0x03 0x00 L1 L2 0x01其中,0x55 0x00 0xA0 0x03 0x00 L1 L2 0x01为服务器模块12构造的通信协议,L1和L2分别是将数字m+n+1转换为两位的十六进制;为参数parameter1,为参数parameter2,是按下列规则进行计算的:
步骤3.3、服务器模块12等待安全单元111返回的响应数据。如果接收到的响应数据小于或等于5字节,则发送报警信息,并记录该警告事件,返回错误响应;
步骤3.4、如果接收到的数据大于5字节,且接收到的十六进制序列为:R1R2…Rl- 1Rl,其中Ri∈[0x00,0xFF],i=1,2…,l是二进制字节。则验证响应数据是否正确。
具体的,验证响应数据是否正确可以通过以下三种方式进行验证:
第一种方式:如果R1≠67或者R2≠132或者R3≠0,则表示验证失败,发送报警信息并记录该警告事件,返回错误响应;如果R1=67,R2=132且R3=0,则表示验证成功。
第二种方式:如果256×R4+R5≠l-5,则表示验证失败,发送报警信息并记录该警告事件,返回错误响应;如果256×R4+R5=l-5,则表示验证成功。
第三种方式:按照如下规则对十六进制序列R1R2…Rl-1Rl进行计算:
步骤3.5、在验证成功后,按照与请求相同的方式构造响应,其中:
当请求为text时,响应数据格式为:R6R7…Rl-2Rl-1。当请求为xml或json时,响应数据格式可参见text的构造原理进行构造。
步骤3.6、将构造的响应按照与请求相对应的方式返回给请求的外部设备。
在另一种可选的实施方式中,请求的类型为解密请求,数据传输装置中各个模块的作用具体如下:服务器模块12,用于接收来自所述外部设备的加密数据,并转发至所述安全模块11;所述安全模块11,用于对所述加密数据进行解密,并将解密后的数据通过所述服务器模块12返回给所述外部设备。
对于解密的实施方式,除了请求的通信数据的格式与加密请求的通信数据的格式不同,对该请求的处理过程可参见上述示例中关于加密的介绍,此处不再赘述。具体的,解密请求的数据格式为:0x55 0x00 0xA0 0x04 0x00 L1 L2 0x01
在又一种可选的实施方式中,请求的类型为获取设备唯一标识信息时,数据传输装置中各个模块的作用具体如下:所述服务器模块12,用于接收来自所述外部设备的读取到的编码数据,并转发至所述安全模块11;所述安全模块11,用于根据所述编码数据确定所述外部设备所读设备的唯一标识信息,并将所述唯一标识信息通过所述服务器模块12返回给所述外部设备。
对于获取设备唯一标识信息的实施方式,除了请求的通信数据的格式与加密请求的通信数据的格式不同,对该请求的处理过程可参见上述示例中关于加密的介绍,此处不再赘述。具体的,获取设备唯一标识信息的请求的数据格式为:0x55 0x00 0xA0 0x05 0x00L1 L2 0x02
在又一种可选的实施方式中,请求的类型为验证设备唯一标识信息时,数据传输装置中各个模块的作用具体如下:所述服务器模块12,用于接收来自所述外部设备读取到的编码数据和所读设备的唯一标识信息,并转发至所述安全模块11;所述安全模块11,用于根据预设规则对所述编码数据和所述所读设备的唯一标识信息进行验证,并将验证结果通过所述服务器模块12返回给所述外部设备。
示例性地,服务器模块12在接收到外部设备的请求后,首先确定请求的类型,然后基于请求的不同类型构造相应的通信协议与安全模块11进行通信,包括:
步骤4.1、当接收到的命令的操作符operator为“验证设备的唯一标识信息(VerifyMAC)”时,假设有三个参数parameter1、parameter2和parameter3(均为十六进制的二进制字节序列),其中三个参数parameter1、parameter2和parameter3的二进制字节序列分别为:parameter1:parameter2:parameter3:
步骤4.2、服务器模块12向安全模块11发送验证设备唯一标识信息的请求,验证设备唯一标识信息的请求(十六进制序列)的数据格式为:0x550x00 0xA0 0x06 0x00 L1 L20x02其中,0x55 0x00 0xA0 0x03 0x00L1 L2 0x01为服务器模块12构造的通信协议,L1和L2分别是将数字m+n+1转换为两位的十六进制;为参数parameter1,为参数parameter2,是参数parameter3;是按下列规则进行计算的:
式中,XOR为异或运算符。
步骤4.3、服务器模块12等待安全单元111返回的响应数据。如果接收到的响应数据不等于6字节,则发送报警信息,并记录该警告事件,返回错误响应;
步骤4.4、如果接收到的数据等于6字节,则验证响应数据是否正确;假设接收到的数据为:R1R2R3R4R5R6,其中Ri∈[0x00,0xFF],i=1,2…,l是二进制字节。
具体的,验证响应数据是否正确可以通过以下两种方式进行验证:
第一种方式:如果R1≠67或者R2≠132或者R3≠0或者R4≠0或者R5≠0,则表示验证失败,发送报警信息并记录该警告事件,返回错误响应;如果R1=67、R2=132、R3=0、R4=0且R5=0,则表示验证成功。
第二种方式:按照如下规则对6字节的数据R1R2R3R4R5R6进行计算:
步骤4.5、在验证成功后,按照与请求相同的方式构造响应,其中:
当请求为text时,响应数据格式为:YES/NO(是或者否)。当请求为xml或json时,响应数据格式可参见text的构造原理进行构造。
步骤4.6、将构造的响应按照与请求相对应的方式返回给请求的外部设备。
在不同的应用场景中,数据传输装置的处理过程可以包括上述四种处理过程中的两种或两种以上。这两种或两种以上的处理过程之间存在先后执行的顺序关系以完成对不同场景下的业务实现。下面以巡检场景为例,对本申请实施例的上述过程进行详细介绍:
图2是本申请实施例提供的一种应用场景下的流程图。如图2所示,数据传输装置在巡检场景下的操作具体如下:
S201、在服务器模块12启动后,检测是否连接有安全模块11。
S202、若未连接上安全模块11,则发送报警信息,并在日志中记录未连接上安全模块11的事件。
S203、若连接上安全模块11,则对安全模块11进行验证。
具体的,可以是通过向安全模块11发送开机验证指令的形式对安全模块11进行验证。
S204、若对安全模块11验证失败,则发送报警信息,并在日志中记录对安全模块11验证失败的事件。
S205、若对安全模块11验证成功,则由外部通信接口监测是否有外部设备的请求。
S206、若外部通信接口监测到外部设备的请求,则将外部设备的请求送至第二处理单元。
例如,在巡检的场景中,巡检设备会采集待巡检设备的巡检数据。这些采集的巡检数据通常是加密数据。该加密数据由巡检设备上传至服务器模块12,该加密数据包括巡检日期、巡检人员等信息。
S207、第二处理单元识别该请求的类型。
S208、若第二处理单元识别的结果是来自外部设备的加密数据,则将该加密数据发送至安全模块11。
由于国家电网的要求,这些加密数据需要通过安全单元111(国家电网的安全芯片)完成相应的解密操作,才能在服务器模块12中进行处理。
S209、安全模块11中的安全单元111接收到该加密数据后,对该加密数据进行解密,并将解密数据返回至服务器模块12。
S210、服务器模块12的第二处理单元对该解密处理进行处理,并将处理结果发送至安全单元111。
巡检设备拿到的始终是加密数据,因此服务器模块12在对解密数据完成添加或者替换等业务逻辑后,还需要将处理结果发送至安全单元111进行加密。
S211、安全单元111将处理结果进行加密,并将加密的处理结果返回第二处理单元,第二处理单元将该加密的处理结果返回外部设备。
本申请实施例通过在设备外部设置服务器模块和安全模块,并使设备与服务器模块通信连接,从而使得外部设备的请求首先发送至服务器,进而通过服务器与安全模块进行通信来完成与请求相应的处理,再将处理结果返回给外部设备,从而实现在外部设备外部完成数据处理的效果,并且一个安全模块可以为多个外部设备提供服务,避免了现有技术中需要对每个设备进行改造,以及每个设备需要集成一个安全芯片所带来的高成本。
图3为本申请另一实施例提供的数据传输方法流程图。在上述实施例的基础上,本实施例提供的数据传输方法,应用于服务器模块12,具体包括如下步骤:
步骤S301、接收来自外部设备的请求。
可选的,外部设备可以是巡检扫描终端、巡检基站、巡检人员的终端设备或其他计算机或者其他服务器。
步骤S302、基于请求的类型确定与所述安全模块11进行通信的通信协议。
可选的,请求的类型包括加密请求、解密请求、验证设备唯一标识信息和获取设备唯一标识信息等。
步骤S303、基于通信协议将请求转发至安全模块11,以使安全模块11根据通信协议对请求进行相应的处理,并将接收到的处理结果发送给外部设备。
本步骤的实施过程可参见前述数据传输装置实施例部分的介绍,此处不再重复介绍。
本申请实施例通过在设备外部设置服务器模块和安全模块,并使设备与服务器模块通信连接,从而使得外部设备的请求首先发送至服务器,进而通过服务器与安全模块进行通信来完成与请求相应的处理,再将处理结果返回给外部设备,从而实现在外部设备外部完成数据处理的效果,并且一个安全模块可以为多个外部设备提供服务,避免了现有技术中需要对每个设备进行改造,以及每个设备需要集成一个安全芯片所带来的高成本。
图4为本申请另一实施例提供的数据传输方法流程图。在上述实施例的基础上,本实施例提供的数据传输方法,应用于安全模块11,具体包括如下步骤:
步骤S401、接收服务器模块12发送的来自外部设备的请求。
可选的,外部设备可以是巡检扫描终端、巡检基站、巡检人员的终端设备或其他计算机或者其他服务器。
步骤S402、根据请求的类型对请求进行相应的处理。
可选的,请求的类型包括加密请求、解密请求、验证设备唯一标识信息和获取设备唯一标识信息等。
步骤S403、将处理结果发送至服务器模块12,以使服务器模块12将处理结果发送至所述外部设备。
本步骤的实施过程可参见前述数据传输装置实施例部分的介绍,此处不再重复介绍。
可选的,请求的类型包括加密请求和解密请求;当所述请求的类型为加密请求时,所述根据所述请求的类型对所述请求进行相应的处理,包括:对服务器模块12转发的来自外部设备的数据进行加密或解密,并将加密或解密的数据发送至所述服务器模块12。
可选的,请求的类型包括获取所述外部设备的唯一标识信息;所述根据所述请求的类型对所述请求进行相应的处理,包括:根据服务器模块12转发的来自外部设备的编码数据,确定所述外部设备所读设备的唯一标识信息;将确定的唯一标识信息发送至所述服务器模块12,以使所述服务器模块12将确定的唯一标识信息发送给所述外部设备。
可选的,请求的类型包括验证所述外部设备的唯一标识信息;所述根据所述请求的类型对所述请求进行相应的处理,包括:根据服务器模块12转发的来自外部设备的编码数据和所读设备的唯一标识信息;根据预设规则对所述编码数据和所述所读设备的唯一标识信息进行验证,并将验证结果发送至所述服务器模块12,以使所述服务器模块12将所述验证结果发送至所述外部设备。
本申请实施例通过在设备外部设置服务器模块和安全模块,并使设备与服务器模块通信连接,从而使得外部设备的请求首先发送至服务器,进而通过服务器与安全模块进行通信来完成与请求相应的处理,再将处理结果返回给外部设备,从而实现在外部设备外部完成数据处理的效果,并且一个安全模块可以为多个外部设备提供服务,避免了现有技术中需要对每个设备进行改造,以及每个设备需要集成一个安全芯片所带来的高成本。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (10)
1.一种数据传输装置,其特征在于,包括:通信连接的服务器模块和安全模块;
所述服务器模块,用于接收来自外部设备的请求,并基于所述请求的类型确定与所述安全模块进行通信的通信协议,以及基于所述通信协议将所述请求转发至所述安全模块;
所述安全模块,用于根据所述通信协议对所述请求进行相应的处理,并将处理结果通过所述服务器模块返回给所述外部设备。
2.根据权利要求1所述的装置,其特征在于,所述请求的类型包括加密请求或解密请求;
在所述请求的类型为加密请求的情况下,所述服务器模块,用于接收来自所述外部设备的加密请求和待加密数据,并转发至所述安全模块;
所述安全模块,用于对所述待加密数据进行加密,并将加密后的数据通过所述服务器模块返回给所述外部设备;
在所述请求的类型为解密请求的情况下,所述服务器模块,用于接收来自所述外部设备的加密数据,并转发至所述安全模块;
所述安全模块,用于对所述加密数据进行解密,并将解密后的数据通过所述服务器模块返回给所述外部设备。
3.根据权利要求1所述的装置,其特征在于,所述请求的类型包括获取所述外部设备的唯一标识信息;
所述服务器模块,用于接收来自所述外部设备的读取到的编码数据,并转发至所述安全模块;
所述安全模块,用于根据所述编码数据确定所述外部设备所读设备的唯一标识信息,并将所述唯一标识信息通过所述服务器模块返回给所述外部设备。
4.根据权利要求1所述的装置,其特征在于,所述请求的类型包括验证所述外部设备的唯一标识信息;
所述服务器模块,用于接收来自所述外部设备读取到的编码数据和所读设备的唯一标识信息,并转发至所述安全模块;
所述安全模块,用于根据预设规则对所述编码数据和所述所读设备的唯一标识信息进行验证,并将验证结果通过所述服务器模块返回给所述外部设备。
5.根据权利要求1-4任一项所述的装置,其特征在于,所述安全模块包括:安全单元和安全单元接口模块;
所述服务器模块包括服务器中间件和服务器接口模块;
所述安全单元、所述安全单元接口模块、所述服务器接口模块和所述服务器中间件依次连接;
所述服务器接口模块,用于将所述服务器中间件的数据转换为串口格式的数据,并发送至所述安全单元接口模块;
所述安全单元接口模块,用于将所述串口格式的数据转换为所述安全单元能够识别的格式的数据,并发送至所述安全单元进行数据处理。
6.一种数据传输方法,其特征在于,应用于服务器模块,所述服务器模块与安全模块通信连接,所述方法包括:
接收来自外部设备的请求;
基于所述请求的类型确定与所述安全模块进行通信的通信协议;
基于所述通信协议将所述请求转发至所述安全模块,以使所述安全模块根据所述通信协议对所述请求进行相应的处理,并将接收到的处理结果发送给所述外部设备。
7.一种数据传输方法,其特征在于,应用于安全模块,所述安全模块与服务器模块通信连接,所述方法包括:
接收所述服务器模块发送的来自外部设备的请求;
根据所述请求的类型对所述请求进行相应的处理;
将处理结果发送至所述服务器模块,以使所述服务器模块将所述处理结果发送至所述外部设备。
8.根据权利要求7所述的方法,其特征在于,所述请求的类型包括加密请求和解密请求;
当所述请求的类型为加密请求时,所述根据所述请求的类型对所述请求进行相应的处理,包括:
对所述服务器模块转发的来自所述外部设备的数据进行加密和/或解密,并将加密或解密的数据发送至所述服务器模块。
9.根据权利要求7所述的方法,其特征在于,所述请求的类型包括获取所述外部设备的唯一标识信息;
所述根据所述请求的类型对所述请求进行相应的处理,包括:
根据服务器模块转发的来自外部设备的编码数据,确定所述外部设备所读设备的唯一标识信息;
将确定的唯一标识信息发送至所述服务器模块,以使所述服务器模块将确定的唯一标识信息发送给所述外部设备。
10.根据权利要求7所述的方法,其特征在于,所述请求的类型包括验证所述外部设备的唯一标识信息;
所述根据所述请求的类型对所述请求进行相应的处理,包括:
根据服务器模块转发的来自外部设备的编码数据和所读设备的唯一标识信息;
根据预设规则对所述编码数据和所述所读设备的唯一标识信息进行验证,并将验证结果发送至所述服务器模块,以使所述服务器模块将所述验证结果发送至所述外部设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910996283.2A CN110661883A (zh) | 2019-10-18 | 2019-10-18 | 一种数据传输装置和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910996283.2A CN110661883A (zh) | 2019-10-18 | 2019-10-18 | 一种数据传输装置和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110661883A true CN110661883A (zh) | 2020-01-07 |
Family
ID=69041288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910996283.2A Pending CN110661883A (zh) | 2019-10-18 | 2019-10-18 | 一种数据传输装置和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110661883A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012011575A1 (ja) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 |
CN106533671A (zh) * | 2016-11-29 | 2017-03-22 | 美的智慧家居科技有限公司 | 信息交互方法、***及其设备 |
CN106656484A (zh) * | 2016-11-25 | 2017-05-10 | 北京三未信安科技发展有限公司 | 一种pci密码卡驱动***及其实现方法 |
CN106971092A (zh) * | 2017-02-27 | 2017-07-21 | 无锡紫光存储***有限公司 | 基于云平台的usb加密卡管理*** |
CN108307388A (zh) * | 2018-02-01 | 2018-07-20 | 北京华大智宝电子***有限公司 | 一种无线安全终端及数据加密方法 |
CN108665267A (zh) * | 2018-07-05 | 2018-10-16 | 中国工商银行股份有限公司 | 安全认证装置及*** |
CN110086825A (zh) * | 2019-05-08 | 2019-08-02 | 国网江苏省电力有限公司 | 一种无人机电力巡检数据安全传输***和方法 |
-
2019
- 2019-10-18 CN CN201910996283.2A patent/CN110661883A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012011575A1 (ja) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | 暗号システム、暗号通信方法、暗号化装置、鍵生成装置、復号装置、コンテンツサーバ装置、プログラム、記憶媒体 |
CN106656484A (zh) * | 2016-11-25 | 2017-05-10 | 北京三未信安科技发展有限公司 | 一种pci密码卡驱动***及其实现方法 |
CN106533671A (zh) * | 2016-11-29 | 2017-03-22 | 美的智慧家居科技有限公司 | 信息交互方法、***及其设备 |
CN106971092A (zh) * | 2017-02-27 | 2017-07-21 | 无锡紫光存储***有限公司 | 基于云平台的usb加密卡管理*** |
CN108307388A (zh) * | 2018-02-01 | 2018-07-20 | 北京华大智宝电子***有限公司 | 一种无线安全终端及数据加密方法 |
CN108665267A (zh) * | 2018-07-05 | 2018-10-16 | 中国工商银行股份有限公司 | 安全认证装置及*** |
CN110086825A (zh) * | 2019-05-08 | 2019-08-02 | 国网江苏省电力有限公司 | 一种无人机电力巡检数据安全传输***和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108833101B (zh) | 物联网设备的数据传输方法、物联网设备及认证平台 | |
US20180054423A1 (en) | Method and Device for Providing a Key for Internet of Things (IoT) Communication | |
TWI642288B (zh) | Instant communication method and system | |
WO2019019887A1 (zh) | 服务器认证接入终端的方法、装置、***、服务器及计算机可读存储介质 | |
US11303453B2 (en) | Method for securing communication without management of states | |
US9900296B2 (en) | Securing communication within a network endpoint | |
CN103731266B (zh) | 一种用于对电子凭证进行认证的方法及*** | |
KR101835640B1 (ko) | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 | |
US11652640B2 (en) | Systems and methods for out-of-band authenticity verification of mobile applications | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
WO2023141876A1 (zh) | 数据传输方法、装置、***、电子设备及可读介质 | |
CN104104650A (zh) | 数据文件访问方法及终端设备 | |
CN109086588B (zh) | 一种认证方法及认证设备 | |
CN114520730B (zh) | 数据传输方法、装置、***、计算机设备和存储介质 | |
US9756044B2 (en) | Establishment of communication connection between mobile device and secure element | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
CN106789076B (zh) | 服务器与智能设备的交互方法及装置 | |
CN110661883A (zh) | 一种数据传输装置和方法 | |
CN109194490B (zh) | 一种配电网通信安全认证***及方法 | |
CN106372557A (zh) | 证件卡信息获取方法、装置及*** | |
CN111641646A (zh) | 一种安全增强型通信定位终端 | |
CN110457171A (zh) | 一种嵌入式设备调试方法及*** | |
CN114915498B (zh) | 一种基于密钥保护的安全接入网关 | |
CN114125823B (zh) | 组网通信加密方法、服务器、家电设备、***及存储介质 | |
CN112333656B (zh) | 燃气表数据传输方法及燃气表 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200107 |
|
RJ01 | Rejection of invention patent application after publication |