一种融合5G的异构组网网关加密方法及系统与流程

文档序号:27138183发布日期:2021-10-29 23:53阅读:252来源:国知局
一种融合5G的异构组网网关加密方法及系统与流程
一种融合5g的异构组网网关加密方法及系统
技术领域
1.本发明涉及网关安全技术领域,尤其涉及一种融合5g的异构组网网关加密方法及系统。


背景技术:

2.加密通信网关,顾名思义就是带加密的通信网关终端。随着移动技术普及与升级,特别5g到来,工业互联网和物联网的大规模应用了加密通信网关。然而,现有的融合5g的异构组网网关大部份都是透明传输为主,在数据保密基本没有做相关措施,对于需要隐私保护的用户来说,这可能会损害他们的利益。为了确保传输消息的安全性,需对传输的消息加密,让它们以密文的形式呈现。
3.对于大容量的消息来说,实现秘密通信最有效的方式就是使用混合加密技术。混合加密把加密过程分成了两部分:一部分使用公钥技术来加密一次性对称密钥;另一部分使用对称密钥来加密真正的消息。在这种构造下,公钥部分被称为密钥封装机制(key encapsulation mechanism,kem),对称部分被称为数据封装机制(data encapsulation mechanism,dem)。tag

kem/dem方案的提出,使方案的描述更加简单,并且具有更好的一般性安全规约。
4.部分应用场景网络主要采用rsa非对称密码体制来解决数字签名的安全问题;以rsa算法为代表的非对称密码体制使用两个不同的密钥,一个作为公开密钥,另一个作为秘密密钥;任何人都可以利用公开密钥加密要传送的明文消息,并利用秘密密钥对已加密的明文消息解密得到原消息。但是rsa非对称密码体制只提供了计算安全性,不能保证无条件安全性;在目前的计算机技术条件下,利用网格计算可以在较短的时间内破译现有的许多密码方案,这对信息安全构成了很大威胁。
5.然而,异构组网网关的由于多源数据的复杂性与多样性,并不适合照搬以上所述的公私对称密钥加密技术、rsa非对称数字签名技术。针对上述这种情况,本发明提出了一种融合5g的异构组网网关加密方法及系统,能够有效地对现有技术进行改进,克服其不足。


技术实现要素:

6.针对现有技术的不足,本发明提供了一种融合5g的异构组网网关加密方法及系统,以解决现有技术存在的上述问题,其具体方案如下:
7.第一方面,本发明提供了一种融合5g的异构组网网关加密方法,所述方法包括:
8.获取至少两个异构组网网关源数据;
9.从所述源数据中提取关键业务字段,并对所述关键业务字段进行加密;
10.将所述源数据分割为异构数据块,将加密的所述关键业务字段嵌入所述异构数据块中进行封装,并将封装后的所述异构数据块进行传输。
11.优选地,所述对所述关键业务字段进行加密,所述方法包括:
12.将所述关键业务字段转换为二进制数据流,用加密密钥生成的二值伪随机序列对
所述二进制数据流依次进行比特异或加密,获得加密二进制数据流。
13.优选地,所述将加密的所述关键业务字段嵌入所述异构数据块中进行封装之后,所述将封装后的所述异构数据块进行传输之前,所述方法还包括:
14.将封装后的所述异构数据块使用椭圆曲线加密进行链式块加密,并通过链式块加密结果更新签名写入封装后的所述异构数据块。
15.优选地,所述方法还包括:
16.接收并分离嵌入所述关键业务字段的所述异构数据块,对加密的关键业务字段解密以恢复所述关键业务字段,并获取分离的所述异构数据块。
17.优选地,所述对加密的关键业务字段解密以恢复所述关键业务字段,所述方法包括:
18.用加密密钥生成的二值伪随机序列对接收的二进制数据流依次进行比特异或解密,获得解密二进制数据流,并将所述解密二进制数据流转换为关键业务字段。
19.第二方面,本发明提供了一种融合5g的异构组网网关加密系统,所述系统包括:
20.异构接收模块,用于获取至少两个异构组网网关源数据;
21.提取加密模块,用于从所述源数据中提取关键业务字段,并对所述关键业务字段进行加密;
22.封装传输模块,用于将所述源数据分割为异构数据块,将加密的所述关键业务字段嵌入所述异构数据块中进行封装,并将封装后的所述异构数据块进行传输。
23.第三方面,本发明提供了一种融合5g的异构组网网关加密设备,所述设备包括:
24.通信总线,用于实现处理器与存储器间的连接通信;
25.存储器,用于存储计算机程序;
26.处理器,用于执行所述计算机程序以实现如下步骤:
27.获取至少两个异构组网网关源数据;
28.从所述源数据中提取关键业务字段,并对所述关键业务字段进行加密;
29.将所述源数据分割为异构数据块,将加密的所述关键业务字段嵌入所述异构数据块中进行封装,并将封装后的所述异构数据块进行传输。
30.第四方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法。
31.有益效果:本发明的融合5g的异构组网网关加密方法及系统,通过采取针对关键业务字段进行加密,非关键业务数据可根据实际环境选择公私对称密钥加密技术、rsa非对称数字签名技术或透明传输技术,不必对全部数据采用同一方法,灵活性高,适合多源数据复杂性与多样性。
附图说明
32.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,附图中的实施例不构成对本发明的任何限制,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
33.图1是本发明融合5g的异构组网网关加密方法一实施例流程示意图。
34.图2是本发明融合5g的异构组网网关加密系统一实施例结构示意图。
35.图3是本发明融合5g的异构组网网关加密设备一实施例结构示意图。
具体实施方式
36.下面结合附图与实施例对本发明技术方案作进一步详细的说明,这是本发明的较佳实施例。应当理解,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例;需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
37.本发明实施例技术方案的主要思想:获取至少两个异构组网网关源数据;从所述源数据中提取关键业务字段,并对所述关键业务字段进行加密;将所述源数据分割为异构数据块,将加密的所述关键业务字段嵌入所述异构数据块中进行封装,并将封装后的所述异构数据块进行传输。
38.为了更好的理解上述的技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
39.实施例一
40.本发明一实施例提供了一种融合5g的异构组网网关加密方法,如图1所示,该应用商店上架方法具体可以包括如下步骤:
41.步骤s101,获取至少两个异构组网网关源数据;
42.示例性的,执行主体可以以有线或无线通讯方式通过智能手表、leap motion体感控制器和摄像头等智能硬件获取,也可以通过采用网页抓取方法从资源网站中获取。
43.需要说明的是,本实施例中各步骤的执行主体还可为其他可实现相同或相似功能的设备,例如:手机、个人电脑,pad等,本实施例对此不作限制。
44.其中,各个数据源可以为来源于不同获取渠道的数据,这里的获取渠道也可以为各个网站、数据平台或者创建的数据库等等,对象可以为源数据中描述现实世界的对象或概念,实体的异构数据可为描述为实体特征的文字。
45.步骤s102,从源数据中提取关键业务字段,并对关键业务字段进行加密;
46.在本发明实施例中,具体是首先从源数据中提取关键业务字段,然后对关键业务字段进行加密,具体可以包括:将关键业务字段转换为二进制数据流,用加密密钥生成的二值伪随机序列对二进制数据流依次进行比特异或加密,获得加密二进制数据流。
47.作为本发明一示例,将关键业务字段转换为二进制数据流,并依次填充在s个数组中,每个数组为q比特,如果有多余的数据不能填满一个数组,数组剩余元素将用全1填充,其中,s、q为正整数,然后用加密密钥生成的二值伪随机序列对获得的s个数组依次进行比特异或加密,形成s个加密数组,并将上述s个加密数组依次连接成加密二进制数据流。
48.步骤s103,将源数据分割为异构数据块,将加密的关键业务字段嵌入异构数据块中进行封装,并将封装后的异构数据块进行传输。
49.在一个可选实施例中,将加密的关键业务字段嵌入异构数据块中进行封装之后,将封装后的异构数据块进行传输之前,还可以包括如下步骤:将封装后的异构数据块使用椭圆曲线加密进行链式块加密,并通过链式块加密结果更新签名写入封装后的异构数据
块。
50.在另一可选实施例中,在以上方法的基础上还包括如下方法步骤:接收并分离嵌入关键业务字段的异构数据块,对加密的关键业务字段解密以恢复关键业务字段,并获取分离的异构数据块。
51.相应地,对加密的关键业务字段解密以恢复关键业务字段具体可以包括:用加密密钥生成的二值伪随机序列对接收的二进制数据流依次进行比特异或解密,获得解密二进制数据流,并将解密二进制数据流转换为关键业务字段。
52.作为本发明一示例,将加密的关键业务字段抽取s个加密数组,然后用加密密钥生成的二值伪随机序列对获得的s个数组依次进行比特异或解密,形成s个解密数组,将获得的s个解密数组依次抽取为二进制数据流,多余的全1数据将被清除,将清除多余数据的二进制数据流转换为依次连接成解密二进制数据流,并将解密二进制数据流转换为关键业务字段。
53.实施例二
54.本发明一实施例提供了一种融合5g的异构组网网关加密系统,如图2所示,该网关加密系统具体可以包括如下模块:
55.异构接收模块,获取至少两个异构组网网关源数据;
56.示例性的,执行主体可以以有线或无线通讯方式通过智能手表、leap motion体感控制器和摄像头等智能硬件获取,也可以通过采用网页抓取方法从资源网站中获取。
57.需要说明的是,本实施例中各步骤的执行主体还可为其他可实现相同或相似功能的设备,例如:手机、个人电脑,pad等,本实施例对此不作限制。
58.其中,各个数据源可以为来源于不同获取渠道的数据,这里的获取渠道也可以为各个网站、数据平台或者创建的数据库等等,对象可以为源数据中描述现实世界的对象或概念,实体的异构数据可为描述为实体特征的文字。
59.提取加密模块,从源数据中提取关键业务字段,并对关键业务字段进行加密;
60.在本发明实施例中,具体是首先从源数据中提取关键业务字段,然后对关键业务字段进行加密具体可以包括:将关键业务字段转换为二进制数据流,用加密密钥生成的二值伪随机序列对二进制数据流依次进行比特异或加密,获得加密二进制数据流。
61.作为本发明一示例,将关键业务字段转换为二进制数据流,并依次填充在s个数组中,每个数组为q比特,如果有多余的数据不能填满一个数组,数组剩余元素将用全1填充,其中,s、q为正整数,然后用加密密钥生成的二值伪随机序列对获得的s个数组依次进行比特异或加密,形成s个加密数组,并将上述s个加密数组依次连接成加密二进制数据流。
62.封装传输模块,将源数据分割为异构数据块,将加密的关键业务字段嵌入异构数据块中进行封装,并将封装后的异构数据块进行传输。
63.在一个可选实施例中,将加密的关键业务字段嵌入异构数据块中进行封装之后,将封装后的异构数据块进行传输之前,还可以包括如下步骤:将封装后的异构数据块使用椭圆曲线加密进行链式块加密,并通过链式块加密结果更新签名写入封装后的异构数据块。
64.在另一可选实施例中,在以上方法的基础上还包括如下方法步骤:接收并分离嵌入关键业务字段的异构数据块,对加密的关键业务字段解密以恢复关键业务字段,并获取
分离的异构数据块。
65.相应地,对加密的关键业务字段解密以恢复关键业务字段具体可以包括:用加密密钥生成的二值伪随机序列对接收的二进制数据流依次进行比特异或解密,获得解密二进制数据流,并将解密二进制数据流转换为关键业务字段。
66.作为本发明一示例,将加密的关键业务字段抽取s个加密数组,然后用加密密钥生成的二值伪随机序列对获得的s个数组依次进行比特异或解密,形成s个解密数组,将获得的s个解密数组依次抽取为二进制数据流,多余的全1数据将被清除,将清除多余数据的二进制数据流转换为依次连接成解密二进制数据流,并将解密二进制数据流转换为关键业务字段。
67.实施例三
68.本发明一实施例提供了一种融合5g的异构组网网关加密设备,如图3所示,该网关加密设备具体可以包括如下模块:
69.通信总线,用于实现处理器与存储器间的连接通信;
70.存储器,用于存储计算机程序;存储器可能包含高速ram存储器,也可能还包含非不稳定的存储器(non

volatile memory),例如至少一个磁盘存储器。存储器可选的可以包含至少一个存储装置。
71.处理器,用于执行上述计算机程序以实现如下步骤:
72.首先,获取至少两个异构组网网关源数据;
73.示例性的,执行主体可以以有线或无线通讯方式通过智能手表、leap motion体感控制器和摄像头等智能硬件获取,也可以通过采用网页抓取方法从资源网站中获取。
74.需要说明的是,本实施例中各步骤的执行主体还可为其他可实现相同或相似功能的设备,例如:手机、个人电脑,pad等,本实施例对此不作限制。
75.其中,各个数据源可以为来源于不同获取渠道的数据,这里的获取渠道也可以为各个网站、数据平台或者创建的数据库等等,对象可以为源数据中描述现实世界的对象或概念,实体的异构数据可为描述为实体特征的文字。
76.其次,从源数据中提取关键业务字段,并对关键业务字段进行加密;
77.在本发明实施例中,具体是首先从源数据中提取关键业务字段,然后对关键业务字段进行加密,具体可以包括:将关键业务字段转换为二进制数据流,用加密密钥生成的二值伪随机序列对二进制数据流依次进行比特异或加密,获得加密二进制数据流。
78.作为本发明一示例,将关键业务字段转换为二进制数据流,并依次填充在s个数组中,每个数组为q比特,如果有多余的数据不能填满一个数组,数组剩余元素将用全1填充,其中,s、q为正整数,然后用加密密钥生成的二值伪随机序列对获得的s个数组依次进行比特异或加密,形成s个加密数组,并将上述s个加密数组依次连接成加密二进制数据流。
79.最后,将源数据分割为异构数据块,将加密的关键业务字段嵌入异构数据块中进行封装,并将封装后的异构数据块进行传输。
80.在一个可选实施例中,将加密的关键业务字段嵌入异构数据块中进行封装之后,将封装后的异构数据块进行传输之前,还可以包括如下步骤:将封装后的异构数据块使用椭圆曲线加密进行链式块加密,并通过链式块加密结果更新签名写入封装后的异构数据块。
81.在另一可选实施例中,在以上方法的基础上还包括如下方法步骤:接收并分离嵌入关键业务字段的异构数据块,对加密的关键业务字段解密以恢复关键业务字段,并获取分离的异构数据块。
82.相应地,对加密的关键业务字段解密以恢复关键业务字段具体可以包括:用加密密钥生成的二值伪随机序列对接收的二进制数据流依次进行比特异或解密,获得解密二进制数据流,并将解密二进制数据流转换为关键业务字段。
83.作为本发明一示例,将加密的关键业务字段抽取s个加密数组,然后用加密密钥生成的二值伪随机序列对获得的s个数组依次进行比特异或解密,形成s个解密数组,将获得的s个解密数组依次抽取为二进制数据流,多余的全1数据将被清除,将清除多余数据的二进制数据流转换为依次连接成解密二进制数据流,并将解密二进制数据流转换为关键业务字段。
84.本实施例中的处理器可能是一种集成电路芯片,具有信号处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。上述处理器可以是微处理器或者上述处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
85.实施例四
86.本发明一实施例提供了一种计算机可读存储介质,其上存储有计算机程序,上述计算机程序被处理器执行时实现上述融合5g的异构组网网关加密方法。
87.综上所述,本发明实施例提供的一种融合5g的异构组网网关加密方法及系统:获取至少两个异构组网网关源数据;从所述源数据中提取关键业务字段,并对所述关键业务字段进行加密;将所述源数据分割为异构数据块,将加密的所述关键业务字段嵌入所述异构数据块中进行封装,并将封装后的所述异构数据块进行传输。这样,通过采取针对关键业务字段进行加密,非关键业务数据可根据实际环境选择公私对称密钥加密技术、rsa非对称数字签名技术或透明传输技术,不必对全部数据采用同一方法,灵活性高,适合多源数据复杂性与多样性。
88.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本发明所必须的。
89.上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行该计算机程序指令时,全部
或部分地产生按照本技术实施例该的流程或功能。该计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质。半导体介质可以是固态硬盘。
90.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
91.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
92.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
93.在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
94.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
95.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
96.所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read

only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
97.本发明是参照本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/
或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
98.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
99.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
100.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
101.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1