CN114142998A - 一种数据加密处理方法、装置、电子设备及存储介质 - Google Patents

一种数据加密处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114142998A
CN114142998A CN202111420512.XA CN202111420512A CN114142998A CN 114142998 A CN114142998 A CN 114142998A CN 202111420512 A CN202111420512 A CN 202111420512A CN 114142998 A CN114142998 A CN 114142998A
Authority
CN
China
Prior art keywords
data
encrypted
encryption
receiver
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111420512.XA
Other languages
English (en)
Other versions
CN114142998B (zh
Inventor
和光雄
于阳
许亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Neuron Network Technology Co ltd
Original Assignee
Beijing Neuron Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Neuron Network Technology Co ltd filed Critical Beijing Neuron Network Technology Co ltd
Priority to CN202111420512.XA priority Critical patent/CN114142998B/zh
Publication of CN114142998A publication Critical patent/CN114142998A/zh
Application granted granted Critical
Publication of CN114142998B publication Critical patent/CN114142998B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40221Profibus

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据加密处理方法、装置、电子设备及存储介质。所述数据加密处理方法,包括:获取待加密数据以及数据接收方的接收方数据加密标识;根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据;将待发送加密数据通过AutBus总线发送至数据接收方。本发明实施例的技术方案能够完善AutBus总线的加密机制,保证AutBus总线传输数据的安全性和及时性。

Description

一种数据加密处理方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及通信技术领域,尤其涉及一种数据加密处理方法、装置、电子设备及存储介质。
背景技术
随着通信技术的发展,每天在通信网络中要传输大量的通信数据,为了保证通信数据的机密性,对通信数据进行加密处理成为保证通信数据机密性的重要手段。
为了满足工业通信的数据传输速率需求,AutBus总线(高速工业现场总线)应运而生。由于AutBus总线具有多节点、高带宽、高实时以及可远距离传输等优点,使得AutBus总线在工业通信中占有举足轻重的位置。
然而AutBus总线作为一种相对较新的总线,其加密机制却并不完善。
发明内容
本发明实施例提供一种数据加密处理方法、装置、电子设备及存储介质,能够完善AutBus总线的加密机制,保证AutBus总线传输数据的安全性和及时性。
第一方面,本发明实施例提供了一种数据加密处理方法,包括:
获取待加密数据以及数据接收方的接收方数据加密标识;
根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据;
将待发送加密数据通过AutBus总线发送至数据接收方。
第二方面,本发明实施例还提供了一种数据加密处理装置,包括:
接收方数据加密标识获取模块,用于获取待加密数据以及数据接收方的接收方数据加密标识;
待发送加密数据生成模块,用于根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据;
待发送加密数据发送模块,用于将待发送加密数据通过AutBus总线发送至数据接收方。
第三方面,本发明实施例还提供了一种电子设备,电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现本发明任意实施例所提供的数据加密处理方法。
第四方面,本发明实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所提供的数据加密处理方法。
本发明实施例通过获取待加密数据以及数据接收方的接收方数据加密标识,从而根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据,进而将待发送加密数据通过AutBus总线发送至数据接收方。由于发送至数据接收方的待发送加密数据是由待加密数据和数据接收方加密标识生成的,因此待发送加密数据相较于待加密数据更加复杂,可以有效避免待发送加密数据被泄露窃取后加以利用的情况,从而保证待发送加密数据的机密性。而AutBus总线具有高实时以及高带宽的优点,通过AutBus总线将待发送加密数据发送至数据接收方可以保证待发送加密数据的时效性,解决现有技术中AutBus总线作为一种相对较新的总线,加密机制却并不完善的缺点,能够完善AutBus总线的加密机制,保证AutBus总线传输数据的安全性和及时性。
附图说明
图1是本发明实施例一提供的一种数据加密处理方法的流程图;
图2是本发明实施例二提供的一种数据加密处理方法的流程图;
图3是本发明实施例二提供的一种通信组的关系图;
图4是本发明实施例二提供的一种数据加密处理的原理图;
图5是本发明实施例二提供的一种两节点的AutBus总线简易网络结构图;
图6是本发明实施例三提供的一种数据加密处理装置的示意图;
图7为本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
AutBus总线协议中单个symbol(符号)最少可以携带27字节的数据,传输速率可达到100Mbps。当数据处理速度大于100Mbps时,能够满足AutBus总线最大带宽情况下的数据传输。由AutBus总线和节点组成的AutBus总线网络存在一个控制节点以及若干个终端节点。控制节点可以是用于负责整个网络的配置、管理以及对终端节点进行带宽分配的终端。终端节点可以是使用分配带宽资源进行信息交换,来完成特定控制任务的终端。AutBus总线网络中最小时间片单位是时隙,64个时隙组成一个帧,256个帧组成一个超帧。
图1是本发明实施例一提供的一种数据加密处理方法的流程图,本实施例可适用于AutBus总线安全传输加密数据的情况,该方法可以由数据加密处理装置来执行,该装置可以由软件和/或硬件的方式来实现,并一般可集成在电子设备中,该电子设备为AutBus总线中的控制节点设备或终端节点设备,其设备类型可以是终端设备,也可以是服务器设备等,本发明实施例并不对执行数据加密处理方法的电子设备的类型进行限定。在本发明实施例中,电子设备可以作为数据发送方向数据接收方发送加密数据。相应的,如图1所示,该方法包括如下操作:
S110、获取待加密数据以及数据接收方的接收方数据加密标识。
其中,待加密数据可以是需要加密处理的数据。数据接收方可以是控制节点设备或者终端节点,用于接收待加密数据并对其解析。接收方数据加密标识可以是数据接收方的加密密钥的标识,用于识别数据接收方加密密钥。
在本发明实施例中,当执行数据加密处理方法的电子设备为数据发送方时,数据发送方可以首先获取待加密数据,进而确定需要接收待加密数据的加密处理结果的数据接收方,以进一步获取数据接收方的接收方数据加密标识。
S120、根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据。
其中,待发送加密数据可以是待加密数据的加密处理结果,用于传输至数据接收方。
在本发明实施例中,数据发送方可以根据数据接收方的接收方数据加密标识和加密算法对待加密数据进行加密处理,以生成待发送加密数据。
S130、将待发送加密数据通过AutBus总线发送至数据接收方。
相应的,数据发送方在得到待发送加密数据之后,可以将待发送加密数据通过AutBus总线传输至数据接收方,以保证待发送加密数据通过AutBus总线安全高效的传输至数据接收方,防止数据被窃听或者被泄露。
本发明实施例通过获取待加密数据以及数据接收方的接收方数据加密标识,从而根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据,进而将待发送加密数据通过AutBus总线发送至数据接收方。由于发送至数据接收方的待发送加密数据是由待加密数据和数据接收方加密标识生成的,因此待发送加密数据相较于待加密数据更加复杂,可以有效避免待发送加密数据被泄露窃取后加以利用的情况,从而保证待发送加密数据的机密性。而AutBus总线具有高实时以及高带宽的优点,通过AutBus总线将待发送加密数据发送至数据接收方可以保证待发送加密数据的时效性,解决现有技术中AutBus总线作为一种相对较新的总线,加密机制却并不完善的缺点,能够完善AutBus总线的加密机制,保证AutBus总线传输数据的安全性和及时性。
实施例二
图2是本发明实施例二提供的一种数据加密处理方法的流程图,本实施例以上述实施例为基础进行具体化,在本实施例中,给出了根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据,进而将待发送加密数据通过AutBus总线发送至数据接收方,以及对待解密数据进行解密处理的具体的可选的实施方案。相应的,如图2所示,该方法包括如下操作:
S210、获取待加密数据以及数据接收方的接收方数据加密标识。
在本发明的一个可选实施例中,在获取待加密数据以及数据接收方的接收方数据加密标识之前,还可以包括:获取与本节点通信的其他节点的加密密钥以及解密密钥;确定加密密钥的加密标识和解密密钥的解密标识;以节点标识为索引存储数据加密标识和解密标识。
其中,本节点可以是用于执行数据加密处理方法的电子设备,存储有待加密数据的数据发送方。其他节点可以是与用于执行数据加密处理方法的电子设备具有通信需求的数据接收方。加密标识可以是加密密钥的标识,用于识别不同的加密密钥。解密标识可以是解密密钥的标识,用于识别不同的解密密钥。
在本发明实施例中,可选的,加密标识可以包括节点数据加密标识和组数据加密标识,解密标识可以包括解密密钥的节点数据解密标识和组数据解密标识。其中,节点数据加密标识可以是节点的加密密钥的标识,用于表征一个节点的加密标识,适用于对点对点的通信数据加密。组数据加密标识可以是一种加密标识,用于表征至少两个节点的加密密钥的标识,适用于对组播或广播的通信数据加密。节点数据解密标识可以是节点的解密密钥的标识,用于表征一个节点的解密标识,适用于点对点的通信数据的解密。组数据解密标识可以是一种解密标识,用于表征至少两个节点的解密密钥的标识,适用于对组播或广播的通信数据解密。节点标识可以是标识节点的记号,用于区分不同节点。组数据解密标识用于将相同待发送加密数据发送至一个通信组的多个节点,也就是,组播时,接收方根据组数据解密标识查找用于解密加密数据的私钥。
在本发明实施例中,当执行数据加密处理方法的电子设备为数据发送方时,数据发送方在获取待加密数据以及数据接收方的接收方数据加密标识之前,还需要先确定可与本节点通信的其他节点,进而获取与本节点通信的其他节点的加密密钥以及解密密钥,以实现点对点或点对多点的通信数据加密和解密。可选的,其他节点可以是除本节点之外的所有节点。当与本节点具有通信需求的是单一节点时,可以进一步生成该单一节点加密密钥的节点数据加密标识以及解密密钥的节点数据解密标识,相当于确定该节点加密密钥的加密标识和解密密钥的解密标识。当与本节点具有通信需求的是至少两个节点时,可以首先确定上述至少两个节点的加密密钥和解密密钥,进而生成与上述至少两个节点加密密钥对应的组数据加密标识,以及与上述至少两个节点解密密钥对应的组数据解密标识,相当于确定至少两个节点加密密钥的加密标识和解密密钥的解密标识。在得到加密标识和解密标识之后,可以进一步以节点标识为索引存储解密标识和解密标识。
示例性的,假设数据发送方为节点7,与节点7通信的其他节点为节点2、节点3、节点4以及节点5,在得到与节点7通信的节点之后,可以进一步确定节点2、节点3、节点4以及节点5的加密密钥以及解密密钥。当节点7和节点2具有单独通信需求时,可以生成与节点2的加密密钥对应的节点数据加密标识Ckey1,以及与节点2的解密密钥对应的节点数据解密标识Dkey1。当节点7和节点3具有单独通信需求时,可以生成与节点3的加密密钥对应的节点数据加密标识Ckey2,以及与节点3的解密密钥对应的节点数据解密标识Dkey2。当节点7需要和节点4和节点5同时通信时,可以生成与节点4和节点5的加密密钥对应的组数据加密标识Ckey3,以及与节点4和节点5的解密密钥对应的组数据解密标识Dkey3。当节点7需要向节点2、节点3、节点4以及节点5广播数据时,可以生成与节点2、节点3、节点4以及节点5的加密密钥对应的组数据加密标识Ckey4,以及与节点2、节点3、节点4以及节点5的解密密钥对应的组数据解密标识Dkey4。其中,加密密钥和加密标识具有对应关系,根据节点数据加密标识可以确定唯一一个加密密钥,根据组数据加密标识可以确定唯一组加密密钥。同理,根据节点数据解密标识可以确定唯一一个解密密钥,根据组数据解密标识可以确定唯一组解密密钥。
以本节点为节点7,与本节点通信的其他节点为节点2、节点3、节点4以及节点5为例进行继续说明,当节点7的节点标识设置为Node7时,可以得到如下表所示的索引数据表:
表1索引数据表
Figure BDA0003377191760000081
具体的,当数据发送方需要确定节点2的加密标识时,可以以节点2的节点标识Node2为索引从表1中获取节点2的加密标识Ckey1。由于加密标识与加密密钥具有对应关系,因此根据组数据加密标识Ckey4可以节点2、节点3、节点4以及节点5的加密密钥。可选的,当与节点n通信的都是至少两个节点时,通信组的标识的取值范围可以是Node2~Node254,将Node0设置为控制节点的节点标识,将Node1设置为控制节点的备份节点的节点标识,将Node255设置为广播时的通信组的标识。
图3是本发明实施例二提供的一种通信组的关系图,在一个具体的例子中,如图3所示,节点4和节点5需要与节点7同时通信,节点4与节点5可以构成一个通信组,并为该通信组确定一个标识(如Node251)。节点2、节点3、节点4以及节点5需要接收节点7的广播数据,因此节点2、节点3、节点4以及节点5可以构成一个通信组,并为该通信组确定一个标识(如Node252)。
S220、根据数据接收方的接收方数据加密标识获取数据接收方的加密密钥。
相应的,数据发送方可以首先确定与数据接收方的接收方数据加密标识对应的加密密钥,进而将与数据接收方的接收方数据加密标识对应的加密密钥作为数据接收方的加密密钥。
在本发明的一个可选实施例中,根据数据接收方的接收方数据加密标识获取数据接收方的加密密钥,可以包括:根据项目配置数据确定数据接收方的数据接收方标识;根据数据接收方标识获取数据接收方的加密密钥。
其中,项目配置数据可以是用于执行数据加密处理方法的电子设备的配置数据,可以用于确定发送待加密数据的加密处理结果时数据接收方的相关数据,以及接收数据时数据发送方的相关数据。可选的,用于执行数据加密处理方法的电子设备可以集成在芯片上。数据接收方标识可以是标识数据接收方的身份标识,用于区分不同的数据接收方。
在本发明实施例中,数据发送方可以通过在线接收或离线接收等方式获取符合节点间加密通信机制的项目配置数据,如技术人员将项目配置数据烧至到数据发送方。数据发送方在得到项目配置数据之后可以对项目配置数据进行解析,得到待加密数据的加密处理结果的数据接收方的相关数据,从而根据数据接收方的相关数据确定数据接收方的数据接收方标识,进而根据数据接收方标识从数据接收方的相关数据中提取出数据接收方的加密密钥。
S230、根据数据接收方的加密密钥和加密算法对待加密数据进行加密处理,生成目标加密数据。
其中,加密算法可以是任意的加密算法,如哈希算法、对称加密算法以及分对称加密算法等。目标加密数据可以是待加密数据的加密处理结果。示例性的,当节点间加密通信采用对称加密算法,则加密使用的加密密钥和解密使用的解密密钥相同。
在本发明实施例中,数据发送方可以首先选择一种加密算法,进而确定加密算法的相关参数,以进一步根据数据接收方的加密密钥和加密算法的相关参数对待加密数据进行加密处理,从而生成目标加密数据。
图4是本发明实施例二提供的一种数据加密处理的原理图,如图4所示,节点7、节点2以及节点3通过AutBus总线连接,当节点7向节点2和节点3发送待发送加密数据前,节点7可以根据节点2的加密密钥和加密算法的相关参数对待加密数据进行加密处理,生成向节点2发送的待发送加密数据,以通过AutBus总线将根据节点2的加密密钥生成的待发送加密数据发送至节点2。可以理解的是,节点7可以根据节点3的加密密钥和加密算法的相关参数对待加密数据进行加密处理,生成向节点3发送的待发送加密数据,以通过AutBus总线将根据节点3的加密密钥生成的待发送加密数据发送至节点3。节点7为发送方生成待发送加密数据,发送方节点7和接收方节点2或节点3之间通过AutBus总线网络实现通信。
在本发明的一个可选实施例中,根据数据接收方的加密密钥和加密算法对待加密数据进行加密处理,生成目标加密数据,可以包括:对待加密数据按照预设字节长度进行补齐处理,生成目标待加密数据;根据数据接收方的加密密钥和加密算法对目标待加密数据进行加密处理,生成目标加密数据。
其中,预设字节长度可以是预先设置的字节数。可选的,预设字节长度可以是16Byte。本发明实施例对预设字节长度的具体字节数不做限制。目标待加密数据可以是待加密数据的补齐处理结果。
在本发明实施例中,数据发送方在对待加密数据进行加密处理之前,可以预先设置预设字节长度,进而根据预设字节长度对待加密数据进行补齐处理,从而生成目标待加密数据,进而根据数据接收方的加密密钥和加密算法的相关参数对目标待加密数据进行加密处理,生成目标加密数据。在本方案中,对待加密数据按照预设字节长度进行补齐,可以保证目标待加密数据具有统一的字节长度,降低对不同目标待加密数据加密处理的复杂度。
S240、对目标加密数据添加目标头部数据,生成待发送加密数据。
其中,目标头部数据可以是需要添加于目标加密数据之前的数据,用于表征待发送加密数据的解密结果的数据特征。目标头部数据可以包括数据类型、源节点标识、目标节点标识、尾部无效字节数、有效数据偏移字节数以及待加密数据字节数。数据类型可以用于描述数据属性。例如,数据类型可以用于表征待发送加密数据的加密属性。源节点标识可以是待发送加密数据的数据发送方的节点标识。目标节点标识可以是数据接收方的节点标识。可选的,目标节点标识可以是数据接收方标识。尾部无效字节数可以是待发送加密数据解密后尾部无效数据字节数。有效数据偏移字节数可以是待发送加密数据解密后有效数据的偏移字节数。待加密数据字节数可以是待加密数据的字节数。
示例性的,目标头部数据的数据结构可以参见下表:
表2目标头部数据的数据结构表
Figure BDA0003377191760000121
相应的,数据发送方在得到目标加密数据之后,可以确定目标头部数据的组成字段以及字段的含义,进而将具有字段含义的目标头部数据添加至目标头部数据,从而生成待发送加密数据。在本方案中,为目标加密数据添加目标头部数据可以使待发送加密数据具有指定的数据类型和统一的数据结构,以便于数据接收方根据数据类型和/或数据结构判断接收到的数据是否为需要解密的数据,降低对需要解密的数据的识别时间。
S250、将待发送加密数据通过AutBus总线发送至数据接收方。
在本发明的一个可选实施例中,在将待发送加密数据通过AutBus总线发送至数据接收方之后,还可以包括:通过AutBus总线接收待解密数据;去除待解密数据的目标头部数据,得到待处理解密数据;确定待处理解密数据的解密标识;根据待处理解密数据的解密标识生成目标解密数据。
其中,待解密数据可以是数据接收方接收到的,需要进行解密处理的数据。待处理解密数据可以是去掉目标头数据的待解密数据。目标解密数据可以是待解密数据解密处理后的有效数据。
在本发明实施例中,执行数据加密处理方法的电子设备还可以作为数据接收方接收加密数据并对加密数据进行解密处理。具体的,数据接收方可以通过AutBus总线高效接收待解密数据,在得到待解密数据之后,可以先去除位于待解密数据头部的目标头部数据,从而得到待处理解密数据,还可以对去除的目标头数据进行解析得到待处理解密数据的发送方解密密钥的解密标识,进一步根据待处理解密数据的发送方解密密钥的解密标识对待处理解密数据进行解密处理,生成目标解密数据。在本方案中,两个节点之间在数据交互式时,通过加密标识和解密标识对数据加密和解密处理,可以保证两个节点加密通信。在至少三个节点之间进行数据交互式时,通过组数据加密标识和组数据解密标识对数据加密和解密处理时,可以保证组内节点间加密通信。
在本发明的一个可选实施例中,根据待处理解密数据的解密标识生成目标解密数据,可以包括:在待解密数据的目标节点标识与本节点的节点标识相同的情况下,根据解密算法和节点数据解密标识对待处理解密数据进行解密处理,得到目标解密数据;在待解密数据的目标节点标识与本节点的节点标识不相同的情况下,根据解密算法以及组数据解密标识对待处理解密数据进行解密处理,得到目标解密数据。
在本发明实施例中,数据接收方可以首先判断待解密数据中目标头部数据的目标节点标识与接收待解密数据的节点标识是否相同。如果待解密数据中目标头部数据的目标节点标识与接收待解密数据的节点标识相同,则进一步确定发送待解密数据节点的节点数据解密标识以及解密算法的相关参数,进而根据解密算法的相关参数以及节点数据解密标识对待处理解密数据进行解密处理,得到目标解密数据。如果待解密数据中目标头部数据的目标节点标识与接收待解密数据的节点标识不相同,则进一步确定发送待解密数据节点的组数据解密标识以及解密算法的相关参数,进而根据解密算法的相关参数以及组数据解密标识对待处理解密数据进行解密处理,得到目标解密数据。
在本发明的一个可选实施例中,对待处理解密数据进行解密处理,得到目标解密数据,可以包括:通过解密算法对待处理解密数据进行解密处理,得到目标待处理解密数据;根据尾部无效字节数以及有效数据偏移字节数删除目标待处理解密数据中的补齐数据,得到目标解密数据。
其中,目标待处理解密数据可以是待处理解密数据的解密结果。
在本发明实施例中,数据接收方可以根据待处理解密数据的解密标识以及解密算法的相关参数对待处理解密数据进行解密处理,得到目标待处理解密数据,进而根据去除的目标头部数据的尾部无效字节数和有效数据偏移字节数对目标待处理解密数据中的无效数据进行剔除,也即对数据发送方发送的待解密数据中按照预设字节长度进行补齐处理的数据进行剔除,得到目标解密数据。
图5是本发明实施例二提供的一种两节点的AutBus总线简易网络结构图,如图5所示每个节点的外设接口、CPU(Central Processing Unit,中央处理器)、安全子***以及HCB(一种接口)可以集成在一个芯片上,不同节点的HCB通过AutBus总线连接。在节点通信前需要初始化安全子***的***工作频率。安全子***通过驱动函数从OTP(One TimeProgrammable,一次性可编程)寄存器中读取需要与本节点通信的其他节点的加密密钥和解密密钥,进而将加密密钥和解密密钥存储至RAM(Random Access Memory,随机存取存储器)中,并同时生成加密密钥的加密标识和解密密钥的解密标识。其中,加密标识可以用加密ASSETID表示,解密标识可以用解密ASSETID表示。当安全子***得到加密ASSETID和解密ASSETID之后,可以进一步将加密ASSETID和解密ASSETID发送至CPU,CPU可以以节点标识为索引存储加密ASSETID和解密ASSETID。当本节点为节点1,且本节点需要向节点2发送数据时,节点1的CPU可以从外设接中获取待加密数据,进而按照16Byte的长度补齐待加密数据,进一步从包括节点2相关数据的项目配置数据中以节点2的节点标识为索引,从RAM中获取节点2的加密ASSETID,通过mailbox(一种功能数据传输形式)将补齐的待加密数据、加密ASSETID以及加密算法的相关参数发送给安全子***。安全子***对补齐的待加密数据加密之后得到目标加密数据,进而将目标加密数据通过mailbox发送给CPU。CPU按照统一的数据结构添加6个字节的目标头部数据,得到待发送加密数据,进而将待发送加密数据通过HCB传输至AutBus总线,以两线形式传输至节点2的HCB,节点2的HCB将接收到的数据传输至CPU,CPU根据接收到数据的数据类型(0x21)可以确定接收到的数据为待解密数据,从而根据目标头部数据的目标节点标识与节点2的节点标识进行如下处理:
如果目标头部数据的目标节点标识与节点2的节点标识相同,则表征接收到的待解密数据为点对点加密通信数据,进而去除待解密数据的目标头部数据,进一步将去除目标头部数据的待解密数据、节点1的解密ASSETID以及解密算法的相关参数发送给节点2的安全子***,安全子***对去除头部目标数据的待解密数据解密之后,通过mailbox将解密得到的目标待处理解密数据发送至CPU,CPU根据目标头部数据中的尾部无效字节数和有效数据偏移字节数对由于补齐处理生成的无效数据进行剔除,得到目标解密数据。在得到目标解密数据之后,节点2还可以根据项目配置数据通过外设接口将目标解密数据发送外设,以供外设对目标解密数据进行分析。
如果目标头部数据的目标节点标识与节点2的节点标识不相同,则表征接收到的待解密数据为组播通信数据,进而去除待解密数据的目标头部数据,进一步将去除目标头部数据的待解密数据、目标节点标识的解密ASSETID以及解密算法的相关参数发送给节点2的安全子***,安全子***对去除头部目标数据的待解密数据解密之后,通过mailbox将解密得到的目标待处理解密数据发送至CPU,CPU根据目标头部数据中的尾部无效字节数和有效数据偏移字节数对由于补齐处理生成的无效数据进行剔除,得到目标解密数据。在得到目标解密数据之后,节点2还可以根据项目配置数据通过外设接口将目标解密数据发送外设,以供外设对目标解密数据进行分析。其中,外设可以包括但不限于CAN(ControllerArea Network,控制器局域网络)、I2C(串行传输总线)、SPI(Serial PeripheralInterface,串行外设)以及ETH(以太网外设)等。
本发明实施例通过获取待加密数据以及数据接收方的接收方数据加密标识,从而根据数据接收方的接收方数据加密标识获取数据接收方的加密密钥,进而根据数据接收方的加密密钥和加密算法对待加密数据进行加密处理,生成目标加密数据,进一步对目标加密数据添加目标头部数据,生成待发送加密数据,以进一步将待发送加密数据通过AutBus总线发送至数据接收方。由于发送至数据接收方的待发送加密数据是由待加密数据和数据接收方加密标识生成的,因此待发送加密数据相较于待加密数据更加复杂,可以有效避免待发送加密数据被泄露窃取后加以利用的情况,从而保证待发送加密数据的机密性。而AutBus总线具有高实时以及高带宽的优点,通过AutBus总线将待发送加密数据发送至数据接收方可以保证待发送加密数据的时效性,解决现有技术中AutBus总线作为一种相对较新的总线,加密机制却并不完善的缺点,能够完善AutBus总线的加密机制,保证AutBus总线传输数据的安全性和及时性。
需要说明的是,以上各实施例中各技术特征之间的任意排列组合也属于本发明的保护范围。
实施例三
图6是本发明实施例三提供的一种数据加密处理装置的示意图,如图6所示,所述装置包括:接收方数据加密标识获取模块310、待发送加密数据生成模块320以及待发送加密数据发送模块330,其中:
接收方数据加密标识获取模块310,用于获取待加密数据以及数据接收方的接收方数据加密标识;
待发送加密数据生成模块320,用于根据所述待加密数据以及所述数据接收方的接收方数据加密标识生成待发送加密数据;
待发送加密数据发送模块330,用于将所述待发送加密数据通过AutBus总线发送至所述数据接收方。
本发明实施例通过获取待加密数据以及数据接收方的接收方数据加密标识,从而根据数据接收方的接收方数据加密标识获取数据接收方的加密密钥,进而根据数据接收方的加密密钥和加密算法对待加密数据进行加密处理,生成目标加密数据,进一步对目标加密数据添加目标头部数据,生成待发送加密数据,以进一步将待发送加密数据通过AutBus总线发送至数据接收方。由于发送至数据接收方的待发送加密数据是由待加密数据和数据接收方加密标识生成的,因此待发送加密数据相较于待加密数据更加复杂,可以有效避免待发送加密数据被泄露窃取后加以利用的情况,从而保证待发送加密数据的机密性。而AutBus总线具有高实时以及高带宽的优点,通过AutBus总线将待发送加密数据发送至数据接收方可以保证待发送加密数据的时效性,解决现有技术中AutBus总线作为一种相对较新的总线,加密机制却并不完善的缺点,能够完善AutBus总线的加密机制,保证AutBus总线传输数据的安全性和及时性。
可选的,数据加密处理装置还包括数据存储模块,用于获取与本节点通信的其他节点的加密密钥以及解密密钥;确定所述加密密钥的加密标识和所述解密密钥的解密标识;其中,所述加密标识包括节点数据加密标识和组数据加密标识,所述解密标识包括所述解密密钥的节点数据解密标识和组数据解密标识;以节点标识为索引存储所述数据加密标识、所述数据解密标识加密标识和解密标识以及所述组数据标识。
可选的,待发送加密数据生成模块320,具体用于:根据所述数据接收方的接收方数据加密标识获取所述数据接收方的加密密钥;根据所述数据接收方的加密密钥和加密算法对所述待加密数据进行加密处理,生成目标加密数据;对所述目标加密数据添加目标头部数据,生成所述待发送加密数据;其中,所述目标头部数据包括数据类型、源节点标识、目标节点标识、尾部无效字节数、有效数据偏移字节数以及待加密数据字节数。
可选的,待发送加密数据生成模块320,具体用于:根据项目配置数据确定所述数据接收方的数据接收方标识;根据所述数据接收方标识获取所述数据接收方的加密密钥接收方数据加密标识;对所述待加密数据按照预设字节长度进行补齐处理,得到生成目标待加密数据;根据所述数据接收方的加密密钥和加密算法对所述目标待加密数据进行加密处理,生成所述目标加密数据。
可选的,数据加密处理装置还包括目标解密数据生成模块,用于通过AutBus总线接收待解密数据;去除所述待解密数据的所述目标头部数据,得到待处理解密数据;确定所述待处理解密数据的解密标识,其中,所述解密标识包括节点数据解密标识或所述组数据解密标识;根据所述待处理解密数据的解密标识生成目标解密数据。
可选的,目标解密数据生成模块,具体用于:在所述待解密数据的目标节点标识与本节点的节点标识相同的情况下,根据解密算法和所述节点数据解密标识对所述待处理解密数据进行解密处理,得到所述目标解密数据;在所述待解密数据的目标节点标识与本节点的节点标识不相同的情况下,根据解密算法以及所述组数据解密标识对所述待处理解密数据进行解密处理,得到所述目标解密数据。
可选的,目标解密数据生成模块,具体用于:通过所述解密算法对所述待处理解密数据进行解密处理,得到目标待处理解密数据;根据所述尾部无效字节数以及有效数据偏移字节数对所述目标待处理解密数据中补齐数据进行剔除,得到所述目标解密数据。
上述数据加密处理装置可执行本发明任意实施例所提供的数据加密处理方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的数据加密处理方法。
由于上述所介绍的数据加密处理装置为可以执行本发明实施例中的数据加密处理方法的装置,故而基于本发明实施例中所介绍的数据加密处理方法,本领域所属技术人员能够了解本实施例的数据加密处理装置的具体实施方式以及其各种变化形式,所以在此对于该数据加密处理装置如何实现本发明实施例中的数据加密处理方法不再详细介绍。只要本领域所属技术人员实施本发明实施例中数据加密处理方法所采用的装置,都属于本申请所欲保护的范围。
实施例四
图7为本发明实施例四提供的一种电子设备的结构示意图。图7示出了适于用来实现本发明实施方式的电子设备412的框图。图7显示的电子设备412仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备412以通用计算设备的形式表现。电子设备412的组件可以包括但不限于:一个或者多个处理器416,存储装置428,连接不同***组件(包括存储装置428和处理器416)的总线418。
总线418表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及***组件互连(Peripheral Component Interconnect,PCI)总线。
电子设备412典型地包括多种计算机***可读介质。这些介质可以是任何能够被电子设备412访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置428可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(Random Access Memory,RAM)430和/或高速缓存存储器432。电子设备412可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***434可以用于读写不可移动的、非易失性磁介质(图7未显示,通常称为“硬盘驱动器”)。尽管图7中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线418相连。存储装置428可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块426的程序436,可以存储在例如存储装置428中,这样的程序模块426包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块426通常执行本发明所描述的实施例中的功能和/或方法。
电子设备412也可以与一个或多个外部设备414(例如键盘、指向设备、摄像头、显示器424等)通信,还可与一个或者多个使得用户能与该电子设备412交互的设备通信,和/或与使得该电子设备412能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(Input/Output,I/O)接口422进行。并且,电子设备412还可以通过网络适配器420与一个或者多个网络(例如局域网(Local AreaNetwork,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器420通过总线418与电子设备412的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备412使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of IndependentDisks,RAID)***、磁带驱动器以及数据备份存储***等。
处理器416通过运行存储在存储装置428中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的数据加密处理方法:获取待加密数据以及数据接收方的接收方数据加密标识;根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据;将待发送加密数据通过AutBus总线发送至数据接收方。
本发明实施例通过获取待加密数据以及数据接收方的接收方数据加密标识,从而根据数据接收方的接收方数据加密标识获取数据接收方的加密密钥,进而根据数据接收方的加密密钥和加密算法对待加密数据进行加密处理,生成目标加密数据,进一步对目标加密数据添加目标头部数据,生成待发送加密数据,以进一步将待发送加密数据通过AutBus总线发送至数据接收方。由于发送至数据接收方的待发送加密数据是由待加密数据和数据接收方加密标识生成的,因此待发送加密数据相较于待加密数据更加复杂,可以有效避免待发送加密数据被泄露窃取后加以利用的情况,从而保证待发送加密数据的机密性。而AutBus总线具有高实时以及高带宽的优点,通过AutBus总线将待发送加密数据发送至数据接收方可以保证待发送加密数据的时效性,解决现有技术中AutBus总线作为一种相对较新的总线,加密机制却并不完善的缺点,能够完善AutBus总线的加密机制,保证AutBus总线传输数据的安全性和及时性。
实施例五
本发明实施例五还提供一种存储计算机程序的计算机存储介质,所述计算机程序在由计算机处理器执行时用于执行本发明上述实施例任一所述的数据加密处理方法:获取待加密数据以及数据接收方的接收方数据加密标识;根据待加密数据以及数据接收方的接收方数据加密标识生成待发送加密数据;将待发送加密数据通过AutBus总线发送至数据接收方。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ReadOnly Memory,ROM)、可擦式可编程只读存储器((Erasable Programmable Read OnlyMemory,EPROM)或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、射频(Radio Frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种数据加密处理方法,其特征在于,包括:
获取待加密数据以及数据接收方的接收方数据加密标识;
根据所述待加密数据以及所述数据接收方的接收方数据加密标识生成待发送加密数据;
将所述待发送加密数据通过高速工业现场总线AutBus总线发送至所述数据接收方。
2.根据权利要求1所述的方法,其特征在于,在所述获取待加密数据以及数据接收方的接收方数据加密标识之前,还包括:
获取与本节点通信的其他节点的加密密钥以及解密密钥;
确定所述加密密钥的加密标识和所述解密密钥的解密标识;其中,所述加密标识包括节点数据加密标识和组数据加密标识,所述解密标识包括所述解密密钥的节点数据解密标识和组数据解密标识;
以节点标识为索引存储所述加密标识和解密标识。
3.根据权利要求2所述的方法,其特征在于,所述根据所述待加密数据以及所述数据接收方的接收方数据加密标识生成待发送加密数据,包括:
根据所述数据接收方的接收方数据加密标识获取所述数据接收方的加密密钥;
根据所述数据接收方的加密密钥和加密算法对所述待加密数据进行加密处理,生成目标加密数据;
对所述目标加密数据添加目标头部数据,生成所述待发送加密数据;
其中,所述目标头部数据包括数据类型、源节点标识、目标节点标识、尾部无效字节数、有效数据偏移字节数以及待加密数据字节数。
4.根据权利要求3所述的方法,其特征在于,所述根据所述数据接收方的接收方数据加密标识获取所述数据接收方的加密密钥,包括:
根据项目配置数据确定所述数据接收方的数据接收方标识;
根据所述数据接收方标识获取所述数据接收方的加密密钥;
所述根据所述数据接收方的加密密钥和加密算法对所述待加密数据进行加密处理,生成目标加密数据,包括:
对所述待加密数据按照预设字节长度进行补齐处理,生成目标待加密数据;
根据所述数据接收方的加密密钥和加密算法对所述目标待加密数据进行加密处理,生成所述目标加密数据。
5.根据权利要求3所述的方法,其特征在于,在所述将所述待发送加密数据通过AutBus总线发送至所述数据接收方之后,还包括:
通过AutBus总线接收待解密数据;
去除所述待解密数据的目标头部数据,得到待处理解密数据;
确定所述待处理解密数据的解密标识;
根据所述待处理解密数据的解密标识生成目标解密数据。
6.根据权利要求5所述的方法,其特征在于,所述根据所述待处理解密数据的解密标识生成目标解密数据,包括:
在所述待解密数据的目标节点标识与本节点的节点标识相同的情况下,根据解密算法和所述节点数据解密标识对所述待处理解密数据进行解密处理,得到所述目标解密数据;
在所述待解密数据的目标节点标识与本节点的节点标识不相同的情况下,根据解密算法以及所述组数据解密标识对所述待处理解密数据进行解密处理,得到所述目标解密数据。
7.根据权利要求6所述的方法,其特征在于,所述对所述待处理解密数据进行解密处理,得到所述目标解密数据,包括:
通过所述解密算法对所述待处理解密数据进行解密处理,得到目标待处理解密数据;
根据所述尾部无效字节数以及有效数据偏移字节数删除所述目标待处理解密数据中的补齐数据,得到所述目标解密数据。
8.一种数据加密处理装置,其特征在于,包括:
接收方数据加密标识获取模块,用于获取待加密数据以及数据接收方的接收方数据加密标识;
待发送加密数据生成模块,用于根据所述待加密数据以及所述数据接收方的接收方数据加密标识生成待发送加密数据;
待发送加密数据发送模块,用于将所述待发送加密数据通过AutBus总线发送至所述数据接收方。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的数据加密处理方法。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的数据加密处理方法。
CN202111420512.XA 2021-11-26 2021-11-26 一种数据加密处理方法、装置、电子设备及存储介质 Active CN114142998B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111420512.XA CN114142998B (zh) 2021-11-26 2021-11-26 一种数据加密处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111420512.XA CN114142998B (zh) 2021-11-26 2021-11-26 一种数据加密处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114142998A true CN114142998A (zh) 2022-03-04
CN114142998B CN114142998B (zh) 2024-03-15

Family

ID=80389061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111420512.XA Active CN114142998B (zh) 2021-11-26 2021-11-26 一种数据加密处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114142998B (zh)

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117642A1 (en) * 2002-12-17 2004-06-17 Mowery Keith R. Secure media card operation over an unsecured PCI bus
US20060156034A1 (en) * 2005-01-07 2006-07-13 Konica Minolta Systems Laboratory, Inc. Data bus line and bus
US20080267396A1 (en) * 2007-04-24 2008-10-30 Samsung Electronics Co., Ltd. Method of sharing bus key and apparatus therefor
CN101873587A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
CN107483426A (zh) * 2017-08-08 2017-12-15 深圳市鼎晟开元科技有限公司 安防设备安全通讯方法、服务器及存储介质
CN107786404A (zh) * 2017-09-20 2018-03-09 北京东土科技股份有限公司 工业互联网现场层宽带总线架构的安全性实现方法及装置
CN108123800A (zh) * 2017-12-19 2018-06-05 腾讯科技(深圳)有限公司 密钥管理方法、装置、计算机设备及存储介质
CN108494725A (zh) * 2018-01-30 2018-09-04 惠州市德赛西威汽车电子股份有限公司 一种车载can总线报文的加密通信方法
CN108965302A (zh) * 2018-07-24 2018-12-07 苏州科达科技股份有限公司 媒体数据传输***、方法、装置及存储介质
CN109586908A (zh) * 2019-01-18 2019-04-05 中国科学院软件研究所 一种安全报文传输方法及其***
CN110084054A (zh) * 2019-05-08 2019-08-02 深圳豪杰创新电子有限公司 一种数据保密装置、方法、电子设备及存储介质
CN110808969A (zh) * 2019-10-28 2020-02-18 网御安全技术(深圳)有限公司 数据传输方法及***、电子设备、存储介质
US20200092129A1 (en) * 2017-05-25 2020-03-19 Huawei Technologies Co., Ltd. Controller Area Network Bus Based Security Communications Method, Apparatus, and System
CN111093097A (zh) * 2019-12-20 2020-05-01 北京云享智胜科技有限公司 流媒体数据加密、解密方法、装置、电子设备及存储介质
CN111355580A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 基于物联网的数据交互方法和装置
CN111726274A (zh) * 2020-05-25 2020-09-29 武汉理工大学 一种汽车can总线数据通信方法、设备及存储介质
CN112600838A (zh) * 2020-12-08 2021-04-02 国汽(北京)智能网联汽车研究院有限公司 一种can总线数据的加密方法、装置、存储介质及电子设备
CN112688845A (zh) * 2020-12-23 2021-04-20 北京天融信网络安全技术有限公司 车载can网络的通信方法及装置
CN112769744A (zh) * 2019-11-01 2021-05-07 苏州千米电子科技有限公司 一种数据发送方法和装置

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040117642A1 (en) * 2002-12-17 2004-06-17 Mowery Keith R. Secure media card operation over an unsecured PCI bus
US20060156034A1 (en) * 2005-01-07 2006-07-13 Konica Minolta Systems Laboratory, Inc. Data bus line and bus
US20080267396A1 (en) * 2007-04-24 2008-10-30 Samsung Electronics Co., Ltd. Method of sharing bus key and apparatus therefor
CN101873587A (zh) * 2010-05-27 2010-10-27 大唐微电子技术有限公司 一种无线通信装置及其实现业务安全的方法
US20200092129A1 (en) * 2017-05-25 2020-03-19 Huawei Technologies Co., Ltd. Controller Area Network Bus Based Security Communications Method, Apparatus, and System
CN107483426A (zh) * 2017-08-08 2017-12-15 深圳市鼎晟开元科技有限公司 安防设备安全通讯方法、服务器及存储介质
CN107786404A (zh) * 2017-09-20 2018-03-09 北京东土科技股份有限公司 工业互联网现场层宽带总线架构的安全性实现方法及装置
CN108123800A (zh) * 2017-12-19 2018-06-05 腾讯科技(深圳)有限公司 密钥管理方法、装置、计算机设备及存储介质
CN108494725A (zh) * 2018-01-30 2018-09-04 惠州市德赛西威汽车电子股份有限公司 一种车载can总线报文的加密通信方法
CN108965302A (zh) * 2018-07-24 2018-12-07 苏州科达科技股份有限公司 媒体数据传输***、方法、装置及存储介质
CN109586908A (zh) * 2019-01-18 2019-04-05 中国科学院软件研究所 一种安全报文传输方法及其***
CN110084054A (zh) * 2019-05-08 2019-08-02 深圳豪杰创新电子有限公司 一种数据保密装置、方法、电子设备及存储介质
CN110808969A (zh) * 2019-10-28 2020-02-18 网御安全技术(深圳)有限公司 数据传输方法及***、电子设备、存储介质
CN112769744A (zh) * 2019-11-01 2021-05-07 苏州千米电子科技有限公司 一种数据发送方法和装置
CN111093097A (zh) * 2019-12-20 2020-05-01 北京云享智胜科技有限公司 流媒体数据加密、解密方法、装置、电子设备及存储介质
CN111355580A (zh) * 2020-05-25 2020-06-30 腾讯科技(深圳)有限公司 基于物联网的数据交互方法和装置
CN111726274A (zh) * 2020-05-25 2020-09-29 武汉理工大学 一种汽车can总线数据通信方法、设备及存储介质
CN112600838A (zh) * 2020-12-08 2021-04-02 国汽(北京)智能网联汽车研究院有限公司 一种can总线数据的加密方法、装置、存储介质及电子设备
CN112688845A (zh) * 2020-12-23 2021-04-20 北京天融信网络安全技术有限公司 车载can网络的通信方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
李凤;张勇飞;: "基于半群结构的网络通信加密方法仿真", 计算机仿真, no. 12 *
王根义;: "一种支持AES的数据加密卡的设计", 制造业自动化, no. 14, 10 December 2010 (2010-12-10) *
罗旋: "工业现场总线modbus协议的安全技术研究与实现", 中国优秀硕士学位论文全文数据库, 15 March 2020 (2020-03-15) *
邵枝晖等: "AUTBUS高速工业现场总线", 仪器仪表标准化与计量, 26 April 2020 (2020-04-26) *

Also Published As

Publication number Publication date
CN114142998B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
US11316677B2 (en) Quantum key distribution node apparatus and method for quantum key distribution thereof
US10581599B2 (en) Cloud storage method and system
US11943695B2 (en) Network channel switching method and apparatus, device, and storage medium
US9374222B2 (en) Secure communication of data between devices
CN102088441B (zh) 消息中间件的数据加密传输方法和***
CN108616521B (zh) 网络接入方法、装置、设备及可读存储介质
WO2021022794A1 (zh) 基于rdma的数据传输方法、网卡、服务器及介质
WO2023160420A1 (zh) 群组消息加密方法、装置、设备和存储介质
CN114938312B (zh) 一种数据传输方法和装置
CN113014580A (zh) 文件传输方法、装置、电子设备及存储介质
CN113300999B (zh) 信息处理方法、电子设备和可读存储介质
CN113221146A (zh) 区块链节点间数据传输的方法和装置
CN106789008B (zh) 对可共享的加密数据进行解密的方法、装置及***
CN115622772A (zh) 一种金融业务服务的金融数据传输方法及应用网关
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
US20220029797A1 (en) Communication system, key management server device, router, and computer program product
CN112738037B (zh) 一种数据加密通信方法
CN116545706B (zh) 一种数据安全传输控制***、方法、装置及电子设备
CN109714337B (zh) 一种数据加密传输方法及设备
CN114142998B (zh) 一种数据加密处理方法、装置、电子设备及存储介质
EP3944555A1 (en) Communication system, key management server device, router, and computer-readable medium
CN117439744A (zh) 基于业务安全等级的业务数据传输方法及装置
CN113810779A (zh) 码流验签方法、装置、电子设备和计算机可读介质
CN110535834B (zh) 一种网络安全IPsec的加速处理方法及***
CN111859351A (zh) 向芯片写入信息的方法、***、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant