CN113038458A - 一种数据传输方法和*** - Google Patents

一种数据传输方法和*** Download PDF

Info

Publication number
CN113038458A
CN113038458A CN201911356578.XA CN201911356578A CN113038458A CN 113038458 A CN113038458 A CN 113038458A CN 201911356578 A CN201911356578 A CN 201911356578A CN 113038458 A CN113038458 A CN 113038458A
Authority
CN
China
Prior art keywords
data
ciphertext
differential
sends
deflection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911356578.XA
Other languages
English (en)
Inventor
陈达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Shanghai ICT Co Ltd
CM Intelligent Mobility Network Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Shanghai ICT Co Ltd
CM Intelligent Mobility Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Shanghai ICT Co Ltd, CM Intelligent Mobility Network Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201911356578.XA priority Critical patent/CN113038458A/zh
Publication of CN113038458A publication Critical patent/CN113038458A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种数据传输方法和***,基准站对原始数据进行加密,得到第一密文,基准站向云平台发送第一密文,云平台对第一密文进行解密,得到第一解密数据,第一解密数据包括原始数据,云平台对原始数据进行偏转,得到第一偏转数据,云平台对第一偏转数据进行差分处理,得到第一差分数据,云平台对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据,云平台向基准站发送第二密文,基准站对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据,基准站和云平台之间进行数据传输时对传输的数据进行加密,提高了数据传输的安全性。

Description

一种数据传输方法和***
【技术领域】
本发明涉及通信技术领域,尤其涉及一种数据传输方法和***。
【背景技术】
人造卫星是按照预设的轨迹在闭合轨道做周期性运行的无人航天器,为人类的科学探究、通讯通话、导航定位以及气象预报提供了强有力的数据监测。
通过接收人造卫星信号,获取地点的位置数据,将位置数据通过互联网传输到基准站,在数据的传输过程中,存在各类安全问题,如伪基站的拒绝服务以及黑客的恶意窃取基准站的精确位置信息,从而降低了数据传输的安全性。
【发明内容】
有鉴于此,本发明实施例提供了一种数据传输方法和***,用以提高数据传输的安全性。
一方面,本发明实施例提供了一种数据传输方法,包括:
基准站对原始数据进行加密,得到第一密文,所述第一密文包括加密后的原始数据;
所述基准站向云平台发送所述第一密文;
所述云平台对所述第一密文进行解密,得到第一解密数据,所述第一解密数据包括所述原始数据;
所述云平台对所述原始数据进行偏转,得到第一偏转数据;
所述云平台对所述第一偏转数据进行差分处理,得到第一差分数据;
所述云平台对所述第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据;
所述云平台向所述基准站发送所述第二密文;
所述基准站对所述第二密文进行解密,得到第二解密数据,所述第二解密数据包括第一差分数据。
可选地,所述基准站包括解算模块、安全模块和传输模块;
所述基准站对原始数据进行加密,得到第一密文包括:
所述解算模块向所述安全模块发送第一加密请求,所述第一加密请求包括所述原始数据;
所述安全模块对所述原始数据进行加密,得到所述第一密文,所述第一密文包括加密后的原始数据和设备地址信息;
所述安全模块向所述解算模块发送所述第一密文;
所述解算模块向所述传输模块发送所述第一密文。
可选地,所述第一密文还包括设备地址信息,所述第一解密数据还包括设备地址信息;所述云平台包括设备网关、密钥管理服务平台和加密机;
所述基准站向云平台发送所述第一密文包括:
所述传输模块向所述设备网关发送所述第一密文;
所述云平台对所述第一密文进行解密,得到所述第一解密数据,包括:
所述设备网关向所述密钥管理服务平台发送第一解密请求,所述第一解密请求包括所述第一密文;
所述密钥管理服务平台向所述加密机发送所述第一解密请求;
所述加密机对所述第一密文进行解密,得到所述原始数据和所述设备地址信息;
所述云平台对所述原始数据进行偏转,得到第一偏转数据之前还包括:
所述加密机向所述密钥管理服务平台发送所述原始数据和所述设备地址信息;
所述密钥管理服务平台根据所述设备地址信息查询出所述设备地址信息对应的序列号信息;
所述密钥管理服务平台判断查询出的所述序列号信息与原始数据中序列号信息是否相同;
密钥管理服务平台若判断出查询出的所述序列号信息与预先存储的所述设备地址信息对应的序列号信息相同,则向所述设备网关发送所述原始数据;
所述云平台对所述原始数据进行偏转,得到第一偏转数据,包括:
所述设备网关向所述密钥管理服务平台发送第一偏转请求,所述第一偏转请求包括原始数据;
所述密钥管理服务平台向所述加密机发送所述第一偏转请求;
所述加密机对所述原始数据进行偏转,得到第一偏转数据;
所述加密机向所述密钥管理服务平台发送所述第一偏转数据;
所述密钥管理服务平台向所述设备网关发送所述第一偏转数据。
可选地,所述云平台包括设备网关、密钥管理服务平台、加密机和载波相位差分平台;
所述云平台对所述第一偏转数据进行差分处理,得到第一差分数据,包括:
所述设备网关向所述载波相位差分平台发送第一偏转数据;
所述载波相位差分平台对所述第一偏转数据进行差分处理,得到第一差分数据;
所述云平台对所述第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据包括:
所述载波相位差分平台向所述密钥管理服务平台发送所述第一差分数据;
所述密钥管理服务平台向所述加密机发送第二加密请求,所述第二加密请求包括所述第一差分数据;
所述加密机对所述第一差分数据进行加密,得到第二密文,所述第二密文包括加密后的第一差分数据和设备地址信息;
所述基准站对所述第二密文进行解密,得到第二解密数据,包括:
所述加密机向所述密钥管理服务平台发送所述第二密文;
所述密钥管理服务平台向所述载波相位差分平台发送所述第二密文;
所述载波相位差分平台向所述设备网关发送所述第二密文;所述设备网关向传输模块发送第二密文;
所述传输模块向所述解算模块发送第一校验解密请求,所述第一校验解密请求包括第二密文;
所述解算模块向所述安全模块发送第一校验解密请求;
所述安全模块对所述第二密文进行解密,得到第二解密数据,所述第二解密数据包括第一差分数据和设备地址信息;
所述基准站对所述第二密文进行解密,得到第二解密数据之后包括:
所述安全模块根据所述设备地址信息查询出所述设备地址信息对应的序列号信息;
所述安全模块判断查询出的所述序列号信息与第一差分数据中的序列号信息是否相同;
若安全模块判断出查询出的所述序列号信息与第一差分数据中的序列号信息相同,向所述解算模块发送所述第一差分数据。
另一方面,本发明实施例提供了一种数据传输方法,包括:
基准站对原始数据进行偏转,得到第二偏转数据;
所述基准站对所述第二偏转数据进行加密,得到第三密文,所述第三密文包括加密后的第二偏转数据;
所述基准站向云平台发送第三密文,所述第三密文包括加密后的第二偏转数据;
所述云平台对所述第三密文进行解密,得到第三解密数据,所述第三解密数据包括所述第二偏转数据;
所述云平台对所述第二偏转数据进行差分处理,得到第二差分数据;
所述云平台对所述第二差分数据进行加密,得到第四密文,所述第四密文包括加密后的第二差分数据;
所述云平台向所述基准站发送所述第四密文;
所述基准站对所述第四密文进行解密,得到第四解密数据,所述第四解密数据包括所述第二差分数据。
可选地,所述基准站包括解算模块、安全模块和传输模块;
所述基准站对原始数据进行偏转,得到第二偏转数据;所述基准站对所述第二偏转数据进行加密,得到第三密文,包括:
所述解算模块向安全模块发送第三加密请求,所述第三加密请求包括所述原始数据;
所述安全模块对所述原始数据进行偏转,得到第二偏转数据;
所述安全模块对所述第二偏转数据进行加密,得到第三密文,所述第三密文包括加密后的第二偏转数据和设备地址信息。
可选地,所述第三密文还包括设备地址信息,所述第三解密数据还包括设备地址信息;所述云平台包括设备网关、密钥管理服务平台和加密机;
所述基准站向云平台发送所述第三密文包括:
所述安全模块向所述解算模块发送所述第三密文;
所述解算模块向所述传输模块发送所述第三密文;
所述传输模块向所述设备网关发送所述第三密文;
所述云平台对所述第三密文进行解密,得到第三解密数据,包括:
所述设备网关向所述密钥管理服务平台发送第三解密请求,所述第三解密请求包括所述第三密文;
所述密钥管理服务平台向所述加密机发送所述第三解密请求;
所述加密机对所述第三密文进行解密,得到第二偏转数据和所述设备地址信息;
所述云平台对所述第二偏转数据进行差分处理,得到第二差分数据之前还包括:
所述加密机向所述密钥管理服务平台发送所述第二偏转数据和所述设备地址信息;
所述密钥管理服务平台根据所述设备地址信息查询出所述设备地址信息对应的序列号信息;
所述密钥管理服务平台判断查询出的所述序列号信息与第二偏转数据中的序列号信息是否相同;
密钥管理服务平台若判断出查询出的所述序列号信息与第二偏转数据中的序列号信息相同,则向所述设备网关发送所述第二偏转数据。
可选地,所述云平台包括设备网关、密钥管理服务平台、加密机和载波相位差分平台,所述云平台对所述第二差分数据进行加密,得到第四密文,包括:
所述云平台对所述第二偏转数据进行差分处理,得到第二差分数据,包括:
所述设备网关向所述载波相位差分平台发送第二偏转数据;
所述载波相位差分平台对所述第二偏转数据进行差分处理,得到第二差分数据;
所述云平台对所述第二差分数据进行加密,得到第四密文,第四密文包括加密后的第二差分数据包括:
所述载波相位差分平台向所述密钥管理服务平台发送所述第二差分数据;
所述密钥管理服务平台向所述加密机发送第四加密请求,所述第四加密请求包括所述第二差分数据;
所述加密机对所述第二差分数据进行加密,得到第四密文,所述第四密文包括加密后的第二差分数据和设备地址信息;
所述基准站对所述第四密文进行解密,得到第四解密数据,包括:
所述加密机向所述密钥管理服务平台发送所述第四密文;
所述密钥管理服务平台向所述载波相位差分平台发送所述第四密文;
所述载波相位差分平台向所述设备网关发送所述第四密文;
所述设备网关向所述传输模块发送第四密文;
所述传输模块向所述解算模块发送第二校验解密请求,所述第二校验解密请求包括第四密文;
所述解算模块向所述安全模块发送第二校验解密请求;
所述安全模块对所述第四密文进行解密,得到第四解密数据,所述第四解密数据包括第二差分数据和设备地址信息;
所述基准站对所述第四密文进行解密,得到第四解密数据之后包括:
根据所述设备地址信息查询出所述设备地址信息对应的序列号信息;
所述安全模块判断查询出的所述序列号信息与第二差分数据中的序列号信息是否相同;
若安全模块判断出查询出的所述序列号信息与第二差分数据中的序列号信息相同,向所述解算模块发送所述第二差分数据。
另一方面,本发明实施例提供了一种数据传输***,所述***包括基准站和云平台;
所述基准站用于对原始数据进行加密,得到第一密文;还用于向云平台发送所述第一密文;
所述云平台用于对所述第一密文进行解密,得到第一解密数据,所述第一解密数据包括所述原始数据;还用于对所述原始数据进行偏转,得到第一偏转数据;还用于对所述第一偏转数据进行差分处理,得到第一差分数据;还用于对所述第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据;还用于向所述基准站发送所述第二密文;
所述基准站还用于对所述第二密文进行解密,得到第二解密数据,所述第二解密数据包括第一差分数据。
另一方面,本发明实施例提供了一种数据传输***,所述***包括基准站和云平台;
所述基准站用于对原始数据进行偏转,得到第二偏转数据;还用于对所述第二偏转数据进行加密,得到第三密文;还用于向云平台发送第三密文;
所述云平台用于对所述第三密文进行解密,得到第三解密数据,所述第三解密数据包括所述原始数据;还用于对所述原始数据进行差分处理,得到第二差分数据;还用于对所述第二差分数据进行加密,得到第四密文;还用于向所述基准站发送所述第四密文;
所述基准站还用于对所述第四密文进行解密,得到第四解密数据,所述第四解密数据包括所述第二差分数据。
本发明实施例提供的技术方案中,基准站对原始数据进行加密,得到第一密文;基准站向云平台发送第一密文;云平台对第一密文进行解密,得到第一解密数据,第一解密数据包括原始数据;云平台对原始数据进行偏转,得到第一偏转数据;云平台对第一偏转数据进行差分处理,得到第一差分数据;云平台对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据;云平台向基准站发送第二密文;基准站对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据,本发明实施例中,基准站和云平台之间进行数据传输时对传输的数据进行加密,提高了数据传输的安全性。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的数据传输***的结构示意图;
图2为本发明实施例提供的一种数据传输方法的流程图;
图3为本发明实施例提供的另一种数据传输方法的流程图;
图4为本发明实施例提供的另一种数据传输方法的流程图;
图5为本发明实施例提供的另一种数据传输方法的流程图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,甲和/或乙,可以表示:单独存在甲,同时存在甲和乙,单独存在乙这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1为本发明实施例提供的数据传输***的结构示意图,如图1所示,该***包括基准站1和云平台2,基准站1与云平台2连接。
作为一种可选方案,基准站用于对原始数据进行加密,得到第一密文;还用于向云平台发送第一密文;云平台用于对第一密文进行解密,得到第一解密数据,第一解密数据包括原始数据;还用于对原始数据进行偏转,得到第一偏转数据;还用于对第一偏转数据进行差分处理,得到第一差分数据;还用于对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据;还用于向基准站发送第二密文;基准站还用于对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据。
作为另一种可选方案,基准站用于对原始数据进行偏转,得到第二偏转数据;还用于对第二偏转数据进行加密,得到第三密文;还用于向云平台发送第三密文;云平台用于对第三密文进行解密,得到第三解密数据,第三解密数据包括原始数据;还用于对原始数据进行差分处理,得到第二差分数据;还用于对第二差分数据进行加密,得到第四密文;还用于向基准站发送第四密文;基准站还用于对第四密文进行解密,得到第四解密数据,第四解密数据包括第二差分数据。
基准站1包括解算模块11、安全模块12和传输模块13,解算模块11和安全模块12连接,解算模块11和传输模块13连接。
云平台2包括设备网关21、密钥管理服务平台22、加密机23和载波相位差分平台24,设备网关21和密钥管理服务平台22连接,设备网关21和载波相位差分平台24连接,密钥管理服务平台22和加密机23连接,密钥管理服务平台22和载波相位差分平台24连接。
本发明实施例提供的技术方案中,基准站对原始数据进行加密,得到第一密文,基准站向云平台发送第一密文,云平台对第一密文进行解密,得到第一解密数据,第一解密数据包括原始数据,云平台对原始数据进行偏转,得到第一偏转数据,云平台对第一偏转数据进行差分处理,得到第一差分数据,云平台对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据,云平台向基准站发送第二密文,基准站对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据,基准站和云平台之间进行数据传输时对传输的数据进行加密,提高了数据传输的安全性。
图2为本发明实施例提供的一种数据传输方法的流程图,如图2所示,该方法包括:
步骤101、基准站对原始数据进行加密,得到第一密文,第一密文包括加密后的原始数据。
步骤102、基准站向云平台发送第一密文。
步骤103、云平台对第一密文进行解密,得到第一解密数据,第一解密数据包括原始数据。
步骤104、云平台对原始数据进行偏转,得到第一偏转数据。
步骤105、云平台对第一偏转数据进行差分处理,得到第一差分数据。
步骤106、云平台对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据。
步骤107、云平台向基准站发送第二密文。
步骤108、基准站对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据。
本发明实施例提供的技术方案中,基准站对原始数据进行加密,得到第一密文,基准站向云平台发送第一密文,云平台对第一密文进行解密,得到第一解密数据,第一解密数据包括原始数据,云平台对原始数据进行偏转,得到第一偏转数据,云平台对第一偏转数据进行差分处理,得到第一差分数据,云平台对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据,云平台向基准站发送第二密文,基准站对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据,基准站和云平台之间进行数据传输时对传输的数据进行加密,提高了数据传输的安全性。
图3为本发明实施例提供的另一种数据传输方法的流程图,如图3所示,该方法包括:
步骤201、基准站对原始数据进行偏转,得到第二偏转数据;
步骤202、基准站对所述第二偏转数据进行加密,得到第三密文,第三密文包括加密后的第二偏转数据;
步骤203、基准站向云平台发送第三密文;
步骤204、云平台对第三密文进行解密,得到第三解密数据,第三解密数据包括第二偏转数据;
步骤205、云平台对第二偏转数据进行差分处理,得到第二差分数据;
步骤206、云平台对第二差分数据进行加密,得到第四密文,第四密文包括加密后的第二差分数据;
步骤207、云平台向基准站发送第四密文;
步骤208、基准站对第四密文进行解密,得到第四解密数据,所述第四解密数据包括所述第二差分数据。
本发明实施例提供的技术方案中,基准站对原始数据进行偏转,得到第二偏转数据,基准站对第二偏转数据进行加密,得到第三密文,基准站向云平台发送第三密文,云平台对第三密文进行解密,得到第三解密数据,第三解密数据包括原始数据,云平台对原始数据进行差分处理,得到第二差分数据,云平台对第二差分数据进行加密,得到第四密文,云平台向基准站发送第四密文,基准站对第四密文进行解密,得到第四解密数据,第四解密数据包括第二差分数据,基准站和云平台之间进行数据传输时对传输的数据进行加密,提高了数据传输的安全性。
图4为本发明实施例提供的一种数据传输方法的流程图,如图4所示,该方法包括:
步骤301、解算模块向安全模块发送第一加密请求,第一加密请求包括原始数据。
解算模块预先测量到原始数据,原始数据包括位置信息和序列号信息,例如:位置信息可包括卫星数据,卫星数据包括:地标的经纬度信息、星星的位置信息或星星的运动轨迹信息。
例如:卫星数据包括天安门中心位置位于北纬39度54分26秒,东经116度23分29秒。
步骤302、安全模块对原始数据进行加密,得到第一密文,第一密文包括加密后的原始数据和设备地址信息。
本步骤具体可包括:安全模块根据国密算法采用加密密钥对原始数据进行加密得到第一密文。其中加密密钥包括KEY+SN+MAC。其中,KEY包括私钥,SN包括当前基准站的设备序列号,MAC包括当前基准站的设备地址。
步骤303、安全模块向解算模块发送第一密文。
步骤304、解算模块向传输模块发送第一密文。
解算模块通过IP承载网向传输模块发送第一密文。
步骤305、传输模块向设备网关发送第一密文。
传输模块通过安全通道向设备网关发送第一密文。
IP承载网连接一用户边缘设备(Customer Edge,CE),该CE与核心网连接,核心网再与另一CE连接,该CE与基准站连接,使得解算模块可以通过IP承载网向传输模块发送数据,传输模块可以通过安全通道向设备网关发送数据。
步骤306、设备网关向密钥管理服务平台发送第一解密请求,第一解密请求包括第一密文。
步骤307、密钥管理服务平台向加密机发送第一解密请求,第一解密请求包括第一密文。
步骤308、加密机对第一密文进行解密,得到原始数据和设备地址信息。
加密机根据国密算法对第一密文进行解密,得到原始数据和设备地址信息。
步骤309、加密机向密钥管理服务平台发送原始数据和设备地址信息。
步骤310、密钥管理服务平台根据设备地址信息查询出设备地址信息对应的序列号信息。
密钥管理服务平台中预先存储有各基准站的设备地址信息与序列号信息的对应关系,设备地址信息与序列号信息一一对应,密钥管理服务平台从设备地址信息与序列号信息的对应关系中查询出与设备地址信息对应的序列号信息。
步骤311、密钥管理服务平台判断查询出的序列号信息与原始数据中的序列号信息是否相同。
若密钥管理服务平台判断出查询出的序列号信息与原始数据中的序列号信息相同,则表明基准站为正常基准站。
若密钥管理服务平台判断出查询出的序列号信息与原始数据中的序列号信息不相同,则表明基准站为非正常基准站。
作为一种可选方案,非正常基准站包括伪基站或坏基站。
步骤312、密钥管理服务平台若判断出查询出的序列号信息与原始数据中的序列号信息相同,向设备网关发送原始数据。
本发明实施例中,密钥管理服务平台若判断出查询出的序列号信息与原始数据中的序列号信息不相同,向管理终端发送第一告警指令,以供管理终端根据第一告警指令进行告警。
例如:管理人员根据管理终端的第一告警指令到基准站现场对非正常基准站进行查看。
步骤313、设备网关向密钥管理服务平台发送第一偏转请求,第一偏转请求包括原始数据。
步骤314、密钥管理服务平台向加密机发送第一偏转请求,第一偏转请求包括原始数据。
步骤315、加密机对原始数据进行偏转,得到第一偏转数据。
本步骤中,第一偏转数据包括序列号信息。
本步骤具体包括:将原始数据中的位置信息进行偏转,将原始数据中的位置信息对应的位置作为中心,将设定距离作为半径,形成一区域,原始数据可以在该区域中任意进行偏转。
作为一种可选方案,设定距离包括100米。
例如:原始的天安门中心位置位于北纬39度54分26秒,东经116度23分29秒,偏转后的天安门中心位置位于北纬39度54分25秒,东经116度23分30秒。
步骤316、加密机向密钥管理服务平台发送第一偏转数据。
步骤317、密钥管理服务平台向设备网关发送第一偏转数据。
步骤318、设备网关向载波相位差分平台发送第一偏转数据。
步骤319、载波相位差分平台对第一偏转数据进行差分处理,得到第一差分数据。
本步骤中,第一差分数据包括序列号信息。
本步骤中,载波相位差分平台利用载波相位差分技术(Real-time kinematic,RTK)对第一偏转数据进行差分处理,得到第一差分数据。
例如:偏转后的天安门中心位置位于北纬39度54分25秒,东经116度23分30秒,差分处理后的天安门中心位置位于北纬39度54分26.37秒,东经116度23分29.22秒。
本发明实施例中,第一差分数据的精确度可以达到厘米级。
步骤320、载波相位差分平台向密钥管理服务平台发送第一差分数据。
步骤321、密钥管理服务平台向加密机发送第二加密请求,第二加密请求包括第一差分数据。
步骤322、加密机对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据和设备地址信息。
本步骤中,加密机根据国密算法对第一差分数据进行加密,通过KEY+SN+MAC对第一差分数据进行加密,其中KEY为私钥加密,SN为基准站对应的设备序列号,MAC为基准站对应的设备地址。
其中,第二密文包括第一差分数据与设备地址信息。
步骤323、加密机向密钥管理服务平台发送第二密文。
步骤324、密钥管理服务平台向载波相位差分平台发送第二密文。
步骤325、载波相位差分平台向设备网关发送第二密文。
步骤326、设备网关通过安全通道向传输模块发送第二密文。
步骤327、传输模块向解算模块发送第一校验解密请求,第一校验解密请求包括第二密文。
步骤328、解算模块向安全模块发送第一校验解密请求,第一校验解密请求包括第二密文。
步骤329、安全模块对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据和设备地址信息。
安全模块根据国密算法对第二加密数据进行解密。
步骤330、安全模块根据设备地址信息查询出设备地址信息对应的序列号信息。
安全模块中预先存储有各基准站的设备地址信息与序列号信息的对应关系,设备地址信息与序列号信息一一对应,安全模块从设备地址信息与序列号信息的对应关系中查询出与设备地址信息对应的序列号信息。
步骤331、安全模块判断查询出的序列号信息与第一差分数据中的序列号信息是否相同。
若安全模块判断出查询出的序列号信息与第一差分数据中的序列号信息相同,则表明基准站为正常基准站。
若安全模块判断出查询出的序列号信息与第一差分数据中的序列号信息不相同,则表明基准站为非正常基准站。
作为一种可选方案,非正常基准站包括伪基站或坏基站。
步骤332、安全模块若判断出查询出的序列号信息与第一差分数据中的序列号信息相同,向解算模块发送第一差分数据。
安全模块根据国密算法对第二加密数据进行解密。
本发明实施例中、安全模块若判断出查询出的序列号信息与第一差分数据中的序列号信息不相同,向管理终端发送第二告警指令,以供管理终端根据第二告警指令进行告警。
例如:管理人员根据管理终端的第二告警指令到基准站现场对非正常基准站进行查看。
步骤333、解算模块根据接收到的第一差分数据对原始数据进行校准。
例如:第一差分数据中的天安门中心位置位于北纬39度54分26.37秒,东经116度23分29.22秒。
原始数据中天安门中心位置位于北纬39度54分26秒,东经116度23分29秒。
本步骤中,解算模块根据第一差分数据对原始数据进行校准,将原始数据校准为第一差分数据。此时,经过校准后,原始数据中的天安门中心位置位于北纬39度54分26.37秒,东经116度23分29.22秒。
作为一种可选方案,解算模块将第一差分数据发送至用户终端,以供用户通过用户终端使用第一差分数据的位置信息。
本发明实施例提供的技术方案中,基准站对原始数据进行加密,得到第一密文,基准站向云平台发送第一密文,云平台对第一密文进行解密,得到第一解密数据,第一解密数据包括原始数据,云平台对原始数据进行偏转,得到第一偏转数据,云平台对第一偏转数据进行差分处理,得到第一差分数据,云平台对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据,云平台向基准站发送第二密文,基准站对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据,基准站和云平台之间进行数据传输时对传输的数据进行加密,提高了数据传输的安全性。
本发明实施例提供的技术方案中,通过在云平台对数据进行偏转,偏转因子存储于加密机中,使得加密机无法通过网络被攻破,保障了数据传输的安全,基准站无额外成本投入,降低了基准站建设成本。本发明实施例提供的技术方案中,对敏感数据进行加密存储,数据库中不保存原始数据,将原始数据传输至密钥管理服务平台,再由密钥管理服务平台将原始数据发送至加密机,加密机将原始报文加密后,存储至数据库***。本发明实施例提供的技术方案中,采用了软硬结合的方式,对高精度定位的基准站的数据传输进行加密保护,满足了国家对观测数据的密保等级要求。
图5为本发明实施例提供的一种数据传输方法的流程图,如图5所示,该方法包括:
步骤401、解算模块向安全模块发送第三加密请求,第三加密请求包括原始数据。
解算模块预先测量到原始数据,原始数据包括位置信息和序列号信息,例如:位置信息可包括卫星数据,卫星数据包括:地标的经纬度信息、星星的位置信息或星星的运动轨迹信息。
例如:原始数据的卫星数据包括天安门中心位置位于北纬39度54分26秒,东经116度23分29秒。
步骤402、安全模块对原始数据进行偏转,得到第二偏转数据。
本步骤具体包括:将原始数据中的位置信息进行偏转,将原始数据中的位置信息对应的位置作为中心,将设定距离作为半径,形成一区域,原始数据可以在该区域中任意进行偏转。
作为一种可选方案,设定距离包括100米。
例如:原始的天安门中心位置位于北纬39度54分26秒,东经116度23分29秒,偏转后的天安门中心位置位于北纬39度54分25秒,东经116度23分30秒。
步骤403、安全模块对第二偏转数据进行加密,得到第三密文,第三密文包括加密后的第二偏转数据和设备地址信息。本步骤可包括,安全模块根据国密算法采用加密密钥对原始数据进行加密得到第一密文。其中加密密钥包括KEY+SN+MAC。其中KEY包括私钥,SN包括当前基准站的设备序列号,MAC包括当前基准站的设备地址。
步骤404、安全模块向解算模块发送第三密文。
步骤405、解算模块向传输模块发送第三密文。
解算模块通过IP承载网向传输模块发送第三密文。
步骤406、传输模块向设备网关发送第三密文。
传输模块通过安全通道向设备网关发送第三密文
IP承载网连接一用户边缘设备(Customer Edge,CE),该CE与核心网连接,核心网再与另一CE连接,该CE与基准站连接,使得解算模块可以通过IP承载网向传输模块发送数据,传输模块可以通过安全通道向设备网关发送数据。
步骤407、设备网关向密钥管理服务平台发送第三解密请求,第三解密请求包括第三密文。
步骤408、密钥管理服务平台向加密机发送第三解密请求。
步骤409、加密机对第三密文进行解密,得到第二偏转数据和设备地址信息。
本步骤中,第二偏转数据包括序列号信息。
加密机根据国密算法对第三密文进行解密,得到第二偏转数据和设备地址信息。
步骤410、加密机向密钥管理服务平台发送第二偏转数据和设备地址信息。
步骤411、密钥管理服务平台根据设备地址信息查询出设备地址信息对应的序列号信息。
密钥管理服务平台中预先存储有各基准站的设备地址信息与序列号信息的对应关系,设备地址信息与序列号信息一一对应,密钥管理服务平台从设备地址信息与序列号信息的对应关系中查询出与设备地址信息对应的序列号信息。
步骤412、密钥管理服务平台判断查询出的序列号信息与第二偏转数据中的序列号信息是否相同。
若密钥管理服务平台判断出查询出的序列号信息与第二偏转数据中的序列号信息相同,则表明基准站为正常基准站。
若密钥管理服务平台判断出查询出的序列号信息与第二偏转数据中的序列号信息不相同,则表明基准站为非正常基准站。
作为一种可选方案,非正常基准站包括伪基站或坏基站。
步骤413、密钥管理服务平台若判断出查询出的序列号信息与第二偏转数据中的序列号信息相同,向设备网关发送第二偏转数据。
本发明实施例中,密钥管理服务平台若判断出查询出的序列号信息与第二偏转数据中的序列号信息不相同,向管理终端发送第三告警指令,以供管理终端根据第三告警指令进行告警。
例如:管理人员根据管理终端的第三告警指令到基准站现场对非正常基准站进行查看。
步骤414、设备网关向载波相位差分平台发送第二偏转数据。
步骤415、载波相位差分平台对第二偏转数据进行差分处理,得到第二差分数据。
本步骤中,第二差分数据包括序列号信息。
本步骤中,载波相位差分平台利用RTK技术对第二偏转数据进行差分处理,得到第二差分数据。
例如:偏转后的天安门中心位置位于北纬39度54分25秒,东经116度23分30秒,差分处理后的天安门中心位置位于北纬39度54分26.37秒,东经116度23分29.22秒。
本发明实施例中,第二差分数据的精确度可以达到厘米级。
步骤416、载波相位差分平台向密钥管理服务平台发送第二差分数据。
步骤417、密钥管理服务平台向加密机发送第四加密请求,第四加密请求包括第二差分数据。
步骤418、加密机对第二差分数据进行加密,得到数据第四密文,第四密文包括加密后的第二差分数据和设备地址信息。
本步骤中,加密机根据国密算法对数据第二差分数据进行加密,通过KEY+SN+MAC对数据第二差分数据进行加密,其中KEY为私钥加密,SN为当前基准站对应的设备序列号,MAC为当前基准站对应的设备地址。
其中,第四密文包括第二差分数据与设备地址信息。
步骤419、加密机向密钥管理服务平台发送第四密文。
步骤420、密钥管理服务平台向载波相位差分平台发送第四密文。
步骤421、载波相位差分平台向设备网关发送第四密文。
步骤422、设备网关向传输模块发送数据第四密文。
步骤423、传输模块向解算模块发送第二校验解密请求,第二校验解密请求包括第四密文。
步骤424、解算模块向安全模块发送第二校验解密请求,第二校验解密请求包括第四密文。
步骤425、安全模块对数据第四密文进行解密,得到第四解密数据,第四解密数据包括第二差分数据和设备地址信息。
安全模块根据国密算法对数据第四密文进行解密。
步骤426、安全模块根据设备地址信息查询出设备地址信息对应的序列号信息。
安全模块中预先存储有各基准站的设备地址信息与序列号信息的对应关系,设备地址信息与序列号信息一一对应,安全模块从设备地址信息与序列号信息的对应关系中查询出与设备地址信息对应的序列号信息。
步骤427、安全模块判断查询出的序列号信息与第二差分数据中的序列号信息是否相同。
若密钥管理服务平台判断出查询出的序列号信息与第二差分数据中的序列号信息相同,则表明基准站为正常基准站。
若密钥管理服务平台判断出查询出的序列号信息与第二差分数据中的序列号信息不相同,则表明基准站为非正常基准站。
作为一种可选方案,非正常基准站包括伪基站或坏基站。
步骤428、安全模块若判断出查询出的序列号信息与第二差分数据中的序列号信息相同,向解算模块发送第二差分数据。
本发明实施例中,安全模块若判断出查询出的序列号信息与第二差分数据中的序列号信息不相同,向管理终端发送第四告警指令,以供管理终端根据第四告警指令进行告警。
例如:管理人员根据管理终端的第四告警指令到基准站现场对非正常基准站进行查看。
步骤429、解算模块根据接收到的第二差分数据对原始数据进行校准。
例如:第一差分数据中的天安门中心位置位于北纬39度54分26.37秒,东经116度23分29.22秒。
原始数据中天安门中心位置位于北纬39度54分26秒,东经116度23分29秒。
本步骤中,解算模块根据第一差分数据对原始数据进行校准,将原始数据校准为第一差分数据。此时,经过校准后,原始数据中的天安门中心位置位于北纬39度54分26.37秒,东经116度23分29.22秒。
作为一种可选方案,解算模块将第一差分数据发送至用户终端,以供用户通过用户终端使用第一差分数据的位置信息。
本发明实施例提供的技术方案中,基准站对原始数据进行加密,得到第一密文,基准站向云平台发送第一密文,云平台对第一密文进行解密,得到第一解密数据,第一解密数据包括原始数据,云平台对原始数据进行偏转,得到第一偏转数据,云平台对第一偏转数据进行差分处理,得到第一差分数据,云平台对第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据,云平台向基准站发送第二密文,基准站对第二密文进行解密,得到第二解密数据,第二解密数据包括第一差分数据,基准站和云平台之间进行数据传输时对传输的数据进行加密,提高了数据传输的安全性。
本发明实施例提供的技术方案中,通过在基准站对数据进行偏转,保证了云平台接收到的数据满足国家保密局的秘密等级要求。本发明实施例提供的技术方案中,对敏感数据进行加密存储,数据库中不保存原始数据,将原始数据传输至密钥管理服务平台,再由密钥管理服务平台将原始数据发送至加密机,加密机将原始报文加密后,存储至数据库***。本发明实施例提供的技术方案中,采用了软硬结合的方式,对高精度定位的基准站的数据传输进行加密保护,满足了国家对观测数据的密保等级要求。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种数据传输方法,其特征在于,包括:
基准站对原始数据进行加密,得到第一密文,所述第一密文包括加密后的原始数据;
所述基准站向云平台发送所述第一密文;
所述云平台对所述第一密文进行解密,得到第一解密数据,所述第一解密数据包括所述原始数据;
所述云平台对所述原始数据进行偏转,得到第一偏转数据;
所述云平台对所述第一偏转数据进行差分处理,得到第一差分数据;
所述云平台对所述第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据;
所述云平台向所述基准站发送所述第二密文;
所述基准站对所述第二密文进行解密,得到第二解密数据,所述第二解密数据包括第一差分数据。
2.根据权利要求1所述的方法,其特征在于,所述基准站包括解算模块、安全模块和传输模块;
所述基准站对原始数据进行加密,得到第一密文包括:
所述解算模块向所述安全模块发送第一加密请求,所述第一加密请求包括所述原始数据;
所述安全模块对所述原始数据进行加密,得到所述第一密文,所述第一密文包括加密后的原始数据和设备地址信息;
所述安全模块向所述解算模块发送所述第一密文;
所述解算模块向所述传输模块发送所述第一密文。
3.根据权利要求1所述的方法,其特征在于,所述第一密文还包括设备地址信息,所述第一解密数据还包括设备地址信息;所述云平台包括设备网关、密钥管理服务平台和加密机;
所述基准站向云平台发送所述第一密文包括:
所述传输模块向所述设备网关发送所述第一密文;
所述云平台对所述第一密文进行解密,得到所述第一解密数据,包括:
所述设备网关向所述密钥管理服务平台发送第一解密请求,所述第一解密请求包括所述第一密文;
所述密钥管理服务平台向所述加密机发送所述第一解密请求;
所述加密机对所述第一密文进行解密,得到所述原始数据和所述设备地址信息;
所述云平台对所述原始数据进行偏转,得到第一偏转数据之前还包括:
所述加密机向所述密钥管理服务平台发送所述原始数据和所述设备地址信息;
所述密钥管理服务平台根据所述设备地址信息查询出所述设备地址信息对应的序列号信息;
所述密钥管理服务平台判断查询出的所述序列号信息与原始数据中序列号信息是否相同;
密钥管理服务平台若判断出查询出的所述序列号信息与预先存储的所述设备地址信息对应的序列号信息相同,则向所述设备网关发送所述原始数据;
所述云平台对所述原始数据进行偏转,得到第一偏转数据,包括:
所述设备网关向所述密钥管理服务平台发送第一偏转请求,所述第一偏转请求包括原始数据;
所述密钥管理服务平台向所述加密机发送所述第一偏转请求;
所述加密机对所述原始数据进行偏转,得到第一偏转数据;
所述加密机向所述密钥管理服务平台发送所述第一偏转数据;
所述密钥管理服务平台向所述设备网关发送所述第一偏转数据。
4.根据权利要求1所述的方法,其特征在于,所述云平台包括设备网关、密钥管理服务平台、加密机和载波相位差分平台;
所述云平台对所述第一偏转数据进行差分处理,得到第一差分数据,包括:
所述设备网关向所述载波相位差分平台发送第一偏转数据;
所述载波相位差分平台对所述第一偏转数据进行差分处理,得到第一差分数据;
所述云平台对所述第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据包括:
所述载波相位差分平台向所述密钥管理服务平台发送所述第一差分数据;
所述密钥管理服务平台向所述加密机发送第二加密请求,所述第二加密请求包括所述第一差分数据;
所述加密机对所述第一差分数据进行加密,得到第二密文,所述第二密文包括加密后的第一差分数据和设备地址信息;
所述基准站对所述第二密文进行解密,得到第二解密数据,包括:
所述加密机向所述密钥管理服务平台发送所述第二密文;
所述密钥管理服务平台向所述载波相位差分平台发送所述第二密文;
所述载波相位差分平台向所述设备网关发送所述第二密文;所述设备网关向传输模块发送第二密文;
所述传输模块向所述解算模块发送第一校验解密请求,所述第一校验解密请求包括第二密文;
所述解算模块向所述安全模块发送第一校验解密请求;
所述安全模块对所述第二密文进行解密,得到第二解密数据,所述第二解密数据包括第一差分数据和设备地址信息;
所述基准站对所述第二密文进行解密,得到第二解密数据之后包括:
所述安全模块根据所述设备地址信息查询出所述设备地址信息对应的序列号信息;
所述安全模块判断查询出的所述序列号信息与第一差分数据中的序列号信息是否相同;
若安全模块判断出查询出的所述序列号信息与第一差分数据中的序列号信息相同,向所述解算模块发送所述第一差分数据。
5.一种数据传输方法,其特征在于,包括:
基准站对原始数据进行偏转,得到第二偏转数据;
所述基准站对所述第二偏转数据进行加密,得到第三密文,所述第三密文包括加密后的第二偏转数据;
所述基准站向云平台发送第三密文,所述第三密文包括加密后的第二偏转数据;
所述云平台对所述第三密文进行解密,得到第三解密数据,所述第三解密数据包括所述第二偏转数据;
所述云平台对所述第二偏转数据进行差分处理,得到第二差分数据;
所述云平台对所述第二差分数据进行加密,得到第四密文,所述第四密文包括加密后的第二差分数据;
所述云平台向所述基准站发送所述第四密文;
所述基准站对所述第四密文进行解密,得到第四解密数据,所述第四解密数据包括所述第二差分数据。
6.根据权利要求5所述的方法,其特征在于,所述基准站包括解算模块、安全模块和传输模块;
所述基准站对原始数据进行偏转,得到第二偏转数据;所述基准站对所述第二偏转数据进行加密,得到第三密文,包括:
所述解算模块向安全模块发送第三加密请求,所述第三加密请求包括所述原始数据;
所述安全模块对所述原始数据进行偏转,得到第二偏转数据;
所述安全模块对所述第二偏转数据进行加密,得到第三密文,所述第三密文包括加密后的第二偏转数据和设备地址信息。
7.根据权利要求5所述的方法,其特征在于,所述第三密文还包括设备地址信息,所述第三解密数据还包括设备地址信息;所述云平台包括设备网关、密钥管理服务平台和加密机;
所述基准站向云平台发送所述第三密文包括:
所述安全模块向所述解算模块发送所述第三密文;
所述解算模块向所述传输模块发送所述第三密文;
所述传输模块向所述设备网关发送所述第三密文;
所述云平台对所述第三密文进行解密,得到第三解密数据,包括:
所述设备网关向所述密钥管理服务平台发送第三解密请求,所述第三解密请求包括所述第三密文;
所述密钥管理服务平台向所述加密机发送所述第三解密请求;
所述加密机对所述第三密文进行解密,得到第二偏转数据和所述设备地址信息;
所述云平台对所述第二偏转数据进行差分处理,得到第二差分数据之前还包括:
所述加密机向所述密钥管理服务平台发送所述第二偏转数据和所述设备地址信息;
所述密钥管理服务平台根据所述设备地址信息查询出所述设备地址信息对应的序列号信息;
所述密钥管理服务平台判断查询出的所述序列号信息与第二偏转数据中的序列号信息是否相同;
密钥管理服务平台若判断出查询出的所述序列号信息与第二偏转数据中的序列号信息相同,则向所述设备网关发送所述第二偏转数据。
8.根据权利要求5所述的方法,其特征在于,所述云平台包括设备网关、密钥管理服务平台、加密机和载波相位差分平台,所述云平台对所述第二差分数据进行加密,得到第四密文,包括:
所述云平台对所述第二偏转数据进行差分处理,得到第二差分数据,包括:
所述设备网关向所述载波相位差分平台发送第二偏转数据;
所述载波相位差分平台对所述第二偏转数据进行差分处理,得到第二差分数据;
所述云平台对所述第二差分数据进行加密,得到第四密文,第四密文包括加密后的第二差分数据包括:
所述载波相位差分平台向所述密钥管理服务平台发送所述第二差分数据;
所述密钥管理服务平台向所述加密机发送第四加密请求,所述第四加密请求包括所述第二差分数据;
所述加密机对所述第二差分数据进行加密,得到第四密文,所述第四密文包括加密后的第二差分数据和设备地址信息;
所述基准站对所述第四密文进行解密,得到第四解密数据,包括:
所述加密机向所述密钥管理服务平台发送所述第四密文;
所述密钥管理服务平台向所述载波相位差分平台发送所述第四密文;
所述载波相位差分平台向所述设备网关发送所述第四密文;
所述设备网关向所述传输模块发送第四密文;
所述传输模块向所述解算模块发送第二校验解密请求,所述第二校验解密请求包括第四密文;
所述解算模块向所述安全模块发送第二校验解密请求;
所述安全模块对所述第四密文进行解密,得到第四解密数据,所述第四解密数据包括第二差分数据和设备地址信息;
所述基准站对所述第四密文进行解密,得到第四解密数据之后包括:
根据所述设备地址信息查询出所述设备地址信息对应的序列号信息;
所述安全模块判断查询出的所述序列号信息与第二差分数据中的序列号信息是否相同;
若安全模块判断出查询出的所述序列号信息与第二差分数据中的序列号信息相同,向所述解算模块发送所述第二差分数据。
9.一种数据传输***,其特征在于,所述***包括基准站和云平台;
所述基准站用于对原始数据进行加密,得到第一密文;还用于向云平台发送所述第一密文;
所述云平台用于对所述第一密文进行解密,得到第一解密数据,所述第一解密数据包括所述原始数据;还用于对所述原始数据进行偏转,得到第一偏转数据;还用于对所述第一偏转数据进行差分处理,得到第一差分数据;还用于对所述第一差分数据进行加密,得到第二密文,第二密文包括加密后的第一差分数据;还用于向所述基准站发送所述第二密文;
所述基准站还用于对所述第二密文进行解密,得到第二解密数据,所述第二解密数据包括第一差分数据。
10.一种数据传输***,其特征在于,所述***包括基准站和云平台;
所述基准站用于对原始数据进行偏转,得到第二偏转数据;还用于对所述第二偏转数据进行加密,得到第三密文;还用于向云平台发送第三密文;
所述云平台用于对所述第三密文进行解密,得到第三解密数据,所述第三解密数据包括所述原始数据;还用于对所述原始数据进行差分处理,得到第二差分数据;还用于对所述第二差分数据进行加密,得到第四密文;还用于向所述基准站发送所述第四密文;
所述基准站还用于对所述第四密文进行解密,得到第四解密数据,所述第四解密数据包括所述第二差分数据。
CN201911356578.XA 2019-12-25 2019-12-25 一种数据传输方法和*** Pending CN113038458A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911356578.XA CN113038458A (zh) 2019-12-25 2019-12-25 一种数据传输方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911356578.XA CN113038458A (zh) 2019-12-25 2019-12-25 一种数据传输方法和***

Publications (1)

Publication Number Publication Date
CN113038458A true CN113038458A (zh) 2021-06-25

Family

ID=76458171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911356578.XA Pending CN113038458A (zh) 2019-12-25 2019-12-25 一种数据传输方法和***

Country Status (1)

Country Link
CN (1) CN113038458A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1726670A (zh) * 2002-05-10 2006-01-25 哈里公司 安全的无线局域网或城域网及相关方法
JP2006266876A (ja) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp 測位システム及び測位方法及び移動体端末及び地図サーバ装置
CN101511084A (zh) * 2008-02-15 2009-08-19 ***通信集团公司 一种移动通信***的鉴权和密钥协商方法
CN101583154A (zh) * 2009-07-07 2009-11-18 杭州华三通信技术有限公司 一种无线局域网中的通信方法及装置
CN102073827A (zh) * 2010-10-15 2011-05-25 福建新大陆通信科技股份有限公司 一种保障机顶盒应用程序安全的方法
CN103823228A (zh) * 2014-01-29 2014-05-28 北京红旗胜利科技发展有限责任公司 定位***、终端和定位方法
CN104540237A (zh) * 2014-11-28 2015-04-22 普联技术有限公司 智能设备接入网络的方法及***
CN106713298A (zh) * 2016-12-16 2017-05-24 迈普通信技术股份有限公司 一种通信方法及设备
CN107864006A (zh) * 2017-11-01 2018-03-30 千寻位置网络有限公司 广播差分数据认证鉴权和加密的***及方法
CN108226956A (zh) * 2016-12-22 2018-06-29 千寻位置网络有限公司 一种差分数据保护处理方法及其***
KR20190106303A (ko) * 2018-03-08 2019-09-18 이에스산전주식회사 블루투스 le 통신을 위한 보안 방법

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1726670A (zh) * 2002-05-10 2006-01-25 哈里公司 安全的无线局域网或城域网及相关方法
JP2006266876A (ja) * 2005-03-24 2006-10-05 Mitsubishi Electric Corp 測位システム及び測位方法及び移動体端末及び地図サーバ装置
CN101511084A (zh) * 2008-02-15 2009-08-19 ***通信集团公司 一种移动通信***的鉴权和密钥协商方法
CN101583154A (zh) * 2009-07-07 2009-11-18 杭州华三通信技术有限公司 一种无线局域网中的通信方法及装置
CN102073827A (zh) * 2010-10-15 2011-05-25 福建新大陆通信科技股份有限公司 一种保障机顶盒应用程序安全的方法
CN103823228A (zh) * 2014-01-29 2014-05-28 北京红旗胜利科技发展有限责任公司 定位***、终端和定位方法
CN104540237A (zh) * 2014-11-28 2015-04-22 普联技术有限公司 智能设备接入网络的方法及***
CN106713298A (zh) * 2016-12-16 2017-05-24 迈普通信技术股份有限公司 一种通信方法及设备
CN108226956A (zh) * 2016-12-22 2018-06-29 千寻位置网络有限公司 一种差分数据保护处理方法及其***
CN107864006A (zh) * 2017-11-01 2018-03-30 千寻位置网络有限公司 广播差分数据认证鉴权和加密的***及方法
KR20190106303A (ko) * 2018-03-08 2019-09-18 이에스산전주식회사 블루투스 le 통신을 위한 보안 방법

Similar Documents

Publication Publication Date Title
CN110971415B (zh) 一种天地一体化空间信息网络匿名接入认证方法及***
CN111386674B (zh) 通信***中的终端身份保护方法
US11277747B2 (en) Base station location authentication
US8582775B2 (en) Method of securing and authenticating data using micro-certificates
US7415243B2 (en) System, method and computer program product for receiving data from a satellite radio network
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
EP1908202B1 (en) Systems, method, integrated circuit chip and computer program product for ambiguity envelope encryption
CN103339911B (zh) 允许被授权方访问从移动设备发送的被加密的消息
JP6452205B2 (ja) 衛星システムにおける鍵配布
EP0658021A1 (en) A method and system for key distribution and authentication in a data communication network
US20100031024A1 (en) Method for real-time data authentication
EP2856789B1 (en) Method for tracking a mobile device onto a remote displaying unit via a mobile switching center and a head-end
Yaacoub et al. Secure transmission of IoT mHealth patient monitoring data from remote areas using DTN
US9465582B1 (en) Significant random number generator
JPH1056449A (ja) セキュリティ強化システム
CN107950001B (zh) 发送地理加密消息的服务器及方法
CN107040511A (zh) 云计算体系结构中的基于位置的可信计算节点
MX2008015298A (es) Metodo y aparato para comunicaciones encriptadas utilizando claves de ipsec.
Kuseler et al. Using geographical location as an authentication factor to enhance mCommerce applications on smartphones
CN113038458A (zh) 一种数据传输方法和***
CN111698263B (zh) 一种北斗卫星导航数据的传输方法和***
US20220191691A1 (en) System and method of protecting transmitted data in the nmea protocols in vehicle control systems
US20050075144A1 (en) Information service system for vehicle
JP6797604B2 (ja) サービス提供システムおよび方法
WO2024157487A1 (ja) サーバ、通信システム、通信方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination