金融行业标准网
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202211219298.6 (22)申请日 2022.10.08 (71)申请人 北京安帝科技有限公司 地址 100142 北京市海淀区西四环北路158 号1幢9层9H -5-1 (72)发明人 周磊 姜双林 赵时晴  (74)专利代理 机构 北京智慧亮点知识产权代理 事务所(普通 合伙) 11950 专利代理师 史明罡 (51)Int.Cl. H04L 9/40(2022.01) H04L 9/08(2006.01) (54)发明名称 基于工控网络入侵的信息传输方法、 装置、 电子设备 (57)摘要 本公开的实施例公开了基于工控网络入侵 的信息传输方法、 装置、 电子设备。 该方法的一具 体实施方式包括: 根据待传输信息的主题名称, 生成第一用户端会话密钥; 根据第一用户端会话 密钥, 对待传输信息与第一用户端对应的第一用 户端标识进行加密处理, 以生成加密传输信息; 根据第一用户端通信 密钥, 对第一用户端会话密 钥与第一用户端标识分别进行加密处理, 以生成 第一用户端加密会话密钥与第一加密用户端标 识; 将加密传输信息、 主题名称与第一加密用户 端标识封装为封装加密传输信息, 以及将封装加 密传输信息发送至中转服务器, 将第一用户端加 密会话密钥发送至认证服务器。 该 实施方式提升 了传输信息的安全性, 降低了信息泄露的可能 性。 权利要求书2页 说明书15页 附图2页 CN 115296934 A 2022.11.04 CN 115296934 A 1.一种基于 工控网络入侵的信息传输方法, 包括: 第一用户端响应于接收到用户上传的待传输信 息, 从第一用户端数据库中读取预设的 第一用户端通信密钥; 所述第一用户端根据所述待传输信息的主题名称, 生成第一用户端会话密钥; 所述第一用户端根据 所述第一用户端会话密钥, 对所述待传输信 息与所述第一用户端 对应的第一用户端标识进行加密处 理, 以生成加密 传输信息; 所述第一用户端根据 所述第一用户端通信密钥, 对所述第 一用户端会话密钥与所述第 一用户端标识分别进行加密处理, 以生成第一用户端加密会话密钥与第一加密用户端标 识; 所述第一用户端将所述加密传输信 息、 所述主题名称与 所述第一加密用户端标识封装 为封装加密传输信息, 以及将所述封装加密传输信息发送至相关联的中转服务器, 将所述 第一用户端加密会话密钥发送至相关联的认证服 务器。 2.根据权利要求1所述的方法, 其中, 所述方法还 包括: 所述中转服务器响应于接收到所述第 一用户端发送的封装加密传输信 息, 解析出所述 封装加密传输信息对应的解析主题名称和 解析出所述封装加密传输信息包括的第一加密 用户端标识, 以及查询对应所述 解析主题名称的第二用户端标识; 所述中转服务器将所述解析主题名称、 所述第 二用户端标识和所述第 一加密用户端标 识发送至所述认证服 务器。 3.根据权利要求2所述的方法, 其中, 所述方法还 包括: 所述中转服务器响应于接收到所述认证服务器发送的加密用户端密文和第二服务器 通信密钥, 将所述封装加密传输信息包括的加密传输信息与所述加密用户端密文合并为目 标传输信息; 所述中转服务器根据所述第二服务器通信密钥, 对所述目标传输信息进行加密处理, 以生成加密目标传输信息, 以及将所述加密目标传输信息发送至所述第二用户端标识对应 的第二用户端。 4.一种基于 工控网络入侵的信息传输装置, 包括: 读取单元, 被配置成响应于接收到用户上传的待传输信息, 从第一用户端数据库中读 取预设的第一用户端通信密钥; 生成单元, 被配置成根据所述待传输信息的主题名称, 生成第一用户端会话密钥; 第一加密单元, 被配置成根据所述第一用户端会话密钥, 对所述待传输信息与所述第 一用户端对应的第一用户端标识进行加密处 理, 以生成加密 传输信息; 第二加密单元, 被配置成根据所述第一用户端通信密钥, 对所述第一用户端会话密钥 与所述第一用户端标识分别进 行加密处理, 以生成第一用户端加密会话密钥与第一加密用 户端标识; 发送单元, 被配置成将所述加密传输信息、 所述主题名称与所述第一加密用户端标识 封装为封装加密传输信息, 以及将所述封装加密传输信息发送至相关联的中转服务器, 将 所述第一用户端加密会话密钥发送至相关联的认证服 务器。 5.一种电子设备, 包括: 一个或多个处 理器;权 利 要 求 书 1/2 页 2 CN 115296934 A 2存储装置, 其上存 储有一个或多个程序; 当所述一个或多个程序被所述一个或多个处理器执行, 使得所述一个或多个处理器实 现如权利要求1 ‑3中任一所述的方法。 6.一种计算机可读介质, 其上存储有计算机程序, 其中, 所述程序被处理器执行时实现 如权利要求1 ‑3中任一所述的方法。 7.一种计算机程序产品, 包括计算机程序, 所述计算机程序在被处理器执行时实现根 据权利要求1 ‑3中任一所述的方法。权 利 要 求 书 2/2 页 3 CN 115296934 A 3

.PDF文档 专利 基于工控网络入侵的信息传输方法、装置、电子设备

文档预览
中文文档 20 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共20页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 基于工控网络入侵的信息传输方法、装置、电子设备 第 1 页 专利 基于工控网络入侵的信息传输方法、装置、电子设备 第 2 页 专利 基于工控网络入侵的信息传输方法、装置、电子设备 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 04:07:23上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。