CN105007254A - 数据传输方法和系统、终端 - Google Patents
数据传输方法和系统、终端 Download PDFInfo
- Publication number
- CN105007254A CN105007254A CN201410156347.5A CN201410156347A CN105007254A CN 105007254 A CN105007254 A CN 105007254A CN 201410156347 A CN201410156347 A CN 201410156347A CN 105007254 A CN105007254 A CN 105007254A
- Authority
- CN
- China
- Prior art keywords
- party
- data
- encryption
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种数据传输方法和系统、终端。所述方法包括以下步骤:加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;获取数据明文,将所述数据明文采用预先获取的第三方提供的密钥加密成数据密文;发送所述数据密文。上述数据传输方法和系统,通过将数据明文采用第三方提供的密钥加密成数据密文后发送,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据解密的安全性。
Description
技术领域
本发明涉及计算机通信技术,特别是涉及一种数据传输方法和系统、终端。
背景技术
传统的网络服务中传输数据主要采用客户端与客户端之间直接传输或客户端通过服务器再传输到客户端。
客户端之间传输数据相互协商密钥,其传输过程并非通过私有加密通道传输,密钥可能会泄漏,其数据传输的安全性低。
客户端之间通过服务器转发数据时,服务器的提供者可能会获取数据明文:
1、数据以明文形式传输;
2、数据传输的通道已经加密,但数据在服务器上以明文形式存储、加工或转发;
3、数据的传输通道已经加密,同时数据在服务器上以加密形式存储,但其加密采用的是服务器的提供者所拥有的加密密钥和加密算法,可将存储的数据解密为明文;
其中,明文是指未经过加密的信息。
由此可知,客户端向服务器发送传输请求,服务器对待传输的数据进行存储、加工和转发等处理,在处理过程中服务器可能会获取数据明文,服务器的提供者能够获知客户端所需传输的数据,其数据传输的安全性低。
发明内容
基于此,有必要针对传统的数据传输安全性低的问题,提供一种安全性高的数据传输方法。
此外,还有必要提供一种安全性高的数据传输系统。
此外,还有必要提供一种数据传输安全性高的终端。
一种数据传输方法,包括以下步骤:
加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
获取数据明文;
将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
发送所述数据密文。
上述数据传输方法,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再通过将数据明文采用第三方提供的密钥加密成数据密文后发送,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加密的安全性。
一种数据传输方法,包括以下步骤:
加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
接收数据密文,所述数据密文为采用所述获取的第三方提供的密钥对数据明文加密成的;
将所述数据密文采用预先获取的第三方提供的密钥解密成数据明文。
上述数据传输方法,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,接收的数据密文是通过将数据明文采用第三方提供的密钥加密后而发送的,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据解密的安全性。
一种数据传输方法,包括以下步骤:
加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
获取数据明文;
将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
发送所述数据密文至服务器;
接收从所述服务器下载的所述数据密文;
将所述数据密文采用所述获取的第三方提供的密钥解密成数据明文。
上述数据传输方法,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再将数据明文采用第三方提供的密钥加密成数据密文后上传至服务器,然后再从服务器下载该数据密文进行解密成数据明文,可实现同一用户通过客户端在同一终端或不同终端上进行数据安全传输,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加解密的安全性。
一种数据传输方法,包括以下步骤:
在第一客户端和第二客户端上分别加载第三方提供的加解密模块,第一客户端和第二客户端分别通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
第一客户端获取数据明文,将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文,并发送所述数据密文;
第二客户端接收所述数据密文,并将所述数据密文采用预先获取的第三方提供的密钥解密成数据明文。
上述数据传输方法,第一客户端和第二客户端加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再第一客户端通过将数据明文采用第三方提供的密钥加密成数据密文后发送给第二客户端,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加解密的安全性。
一种终端,包括:
发送端加载模块,用于加载第三方提供的所述发送端端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
发送端加解密模块,用于获取数据明文,将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
客户端,所述客户端包括:发送模块,用于发送所述数据密文。
上述终端,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再通过将数据明文采用第三方提供的密钥加密成数据密文后发送,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加密的安全性。
一种终端,包括接收端加载模块、客户端和接收端加解密模块:
所述接收端加载模块用于加载第三方提供的所述接收端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收在第三方服务器对所述接收端加解密模块进行认证通过后返回的第三方提供的密钥;
所述客户端包括:
接收模块,用于接收数据密文,所述数据密文为采用所述获取的第三方提供的密钥对数据明文加密成的;
所述接收端加解密模块用于将所述数据密文采用预先获取的第三方提供的密钥解密成数据明文。
上述终端,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再接收的数据密文是通过将数据明文采用第三方提供的密钥加密后而发送的,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据解密的安全性。
一种终端,包括加载模块、加解密模块和客户端:
所述加载模块用于加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
所述加解密模块用于获取数据明文,将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
所述客户端包括:
发送模块,用于发送所述数据密文至服务器;
接收模块,用于接收从服务器下载的所述数据密文;
所述加解密模块还用于将所述数据密文采用预先获取的第三方提供的密钥解密成数据明文。
上述终端,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再将数据明文采用第三方提供的密钥加密成数据密文后上传至服务器,然后再从服务器下载该数据密文进行解密成数据明文,可实现同一用户通过客户端在同一终端或不同终端上进行数据安全传输,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据解密的安全性。
一种数据传输系统,包括第一终端和第二终端;
所述第一终端包括发送端加载模块、发送端加解密模块和第一客户端;
所述发送端加载模块用于加载第三方提供的所述发送端端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
发送端加解密模块,用于获取数据明文,将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
所述第一客户端包括:
发送模块,用于发送所述数据密文;
所述第二终端包括第二客户端和接收端加解密模块;
所述第二客户端包括:
接收模块,用于接收数据密文;
所述接收端加解密模块用于将所述数据密文采用所述获取的第三方提供的密钥解密成数据明文。
上述数据传输系统,第一客户端和第二客户端加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再由第一客户端通过将数据明文采用第三方提供的密钥加密成数据密文后发送给第二客户端,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据解密的安全性。
附图说明
图1为一个实施例中实现数据传输方法和系统的环境示意图;
图2为一个实施例中数据传输方法的流程图;
图3为另一个实施例中数据传输方法的流程图;
图4为另一个实施例中数据传输方法的流程图;
图5为另一个实施例中数据传输方法的流程图;
图6为另一个实施例中数据传输方法的流程图;
图7为一个实施例中终端的内部结构框图;
图8为另一个实施例中的终端的内部结构框图;
图9为另一个实施例中终端的内部结构框图;
图10为一个实施例中数据传输系统的结构框图;
图11为另一个实施例中数据传输系统的结构框图;
图12为另一个实施例中数据传输系统的结构框图;
图13为一个实施例中数据传输方法的实现示意图;
图14为上述数据传输方法和系统应用于一个用户登录即时通讯应用程序的客户端进行数据传输的过程示意图;
图15为上述数据传输方法和系统应用于两个用户登录即时通讯应用程序的客户端进行数据传输的过程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本发明所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本发明的范围的情况下,可以将第一客户端称为第二客户端,且类似地,可将第二客户端称为第一客户端。第一客户端和第二客户端两者都是客户端,可为同一客户端或不同的客户端。
除非上下文另有特定清楚的描述,本发明中的元件和组件,数量既可以单个的形式存在,也可以多个的形式存在,本发明并不对此进行限定。本发明中的步骤虽然用标号进行了排列,但并不用于限定步骤的先后次序,除非明确说明了步骤的次序或者某步骤的执行需要其他步骤作为基础,否则步骤的相对次序是可以调整的。可以理解,本文中所使用的术语“和/或”涉及且涵盖相关联的所列项目中的一者或一者以上的任何和所有可能的组合。
图1为一个实施例中实现数据传输方法和系统的环境示意图。图1中的实现环境包括终端100、服务器200和第三方服务器300。终端100上运行由服务者提供的客户端和第三方提供的加解密模块,第三方服务器300对终端100上运行的加解密模块认证通过后,返回第三方提供的密钥给终端100的加解密模块。客户端获取数据明文后,通过加解密模块采用返回的密钥加密成数据密文后,上传给服务器200进行缓存,也可不缓存,再发送给其他终端100上的客户端或该终端100上的客户端再下载该数据密文。通过图1实现的数据传输方法和系统,采用第三方提供的密钥对数据进行加解密,有效防止了提供数据传输服务者获取数据明文或传输过程中获取客户端之间约定密钥,提高了数据传输的安全性。
终端100可为智能手机、平板电脑、计算机等。终端100上的客户端可为具备数据传输功能的应用程序,例如电子邮件、即时通讯应用程序等,也可为浏览器客户端等,但不限于此。
图2为一个实施例中数据传输方法的流程图。图2中的数据传输方法运行于图1的实现环境中,采用数据发送端进行描述。结合图1和图2,一种数据传输方法,包括以下步骤:
步骤202,加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对该加解密模块进行认证通过后返回的第三方提供的密钥。
具体的,在终端100上的客户端上加载第三方提供的加解密模块。加解密模块向第三方服务器300发送认证请求,第三服务器300对加解密模块进行认证通过后,第三方服务器300与终端100建立安全网络通道,通过该安全网络通道返回第三方提供的密钥给终端100上的客户端所加载的加解密模块。该安全网络通道的建立方式可以是但不限于HTTPS(Hyper Text Transfer Protocolover Secure Socket Layer,超文本传输安全协议)、Kerberos、MTLS(MutualTransport Layer Security,相互传输层安全协议)等。HTTPS用以提供加密通讯及对网络服务器身份的鉴定。Kerberos协议是一种计算机网络授权协议,用于对个人通信进行安全认证。MTLS协议可实现端点认证及端点加密。
步骤204,获取数据明文。
步骤206,将该数据明文采用该获取的第三方提供的密钥加密成数据密文。
具体的,终端100上的客户端获取用户通过键盘或触摸屏等输入设备输入的数据明文或从本地磁盘中选取的数据明文。
步骤208,发送该数据密文。
具体的,客户端可将数据密文直接发送给指定客户端或上传给服务器,然后通过服务器转发该数据密文。其中,该服务器为与客户端对应的服务器,即提供客户端的服务者所提供的服务器。
本实施例中,加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前,也可在获取明文数据之前按需加载加解密模块。
具体的,启动客户端后立即自动加载第三方提供的加解密模块,然后对加解密模块通过加密传输通道向第三方服务器发起密钥服务认证请求;或者在获取数据明文后需要进行传输之前,加载第三方提供的加解密模块,然后对加解密模块通过加密传输通道向第三方服务器发起密钥服务认证请求。
上述数据传输方法,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再通过将数据明文采用第三方提供的密钥加密成数据密文后发送,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加密的安全性。
图3为另一个实施例中数据传输方法的流程图。图3中的数据传输方法运行于图1的实现环境中,采用数据接收端进行描述。结合图1和图3,一种数据传输方法,包括以下步骤:
步骤302,加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对该加解密模块进行认证通过后返回的第三方提供的密钥。
具体的,在终端100上的客户端上加载第三方提供的加解密模块。加解密模块向第三方服务器300发送认证请求,第三服务器300对加解密模块进行认证通过后,第三方服务器300与终端100建立安全网络通道,通过该安全网络通道返回第三方提供的密钥给终端100上的客户端所加载的加解密模块。
步骤304,接收数据密文,该数据密文为采用该获取的第三方提供的密钥对数据明文加密成的。
具体的,终端100的客户端作为数据接收方,接收数据密文。
可以理解的是,该接收数据密文的步骤包括:接收服务器发送的数据密文。该服务器为与客户端对应的服务器。
具体的,通过服务器转发数据密文,因服务器不具有密钥故无法对数据密文进行解密,服务器提供者无法获知数据明文,提高了数据传输的安全性。
步骤306,将该数据密文采用该获取的第三方提供的密钥解密成数据明文。
本实施例中,数据接收端加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前。
具体的,启动客户端后立即自动加载第三方提供的加解密模块,然后对加解密模块通过加密传输通道向第三方服务器发起密钥服务认证请求;或者对接收的数据密文解密之前,加载第三方提供的加解密模块,然后对加解密模块通过加密传输通道向第三方服务器发起密钥服务认证请求。
上述数据传输方法,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,接收的数据密文是通过将数据明文采用第三方提供的密钥加密后而发送的,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据解密的安全性。
图4为另一个实施例中数据传输方法的流程图。图4的数据传输方法运行于图1的实现环境中,图4中的数据传输方法适用于同一用户通过客户端进行数据传输,即数据发送端和数据接收端为同一用户使用的客户端。结合图1和图4所示,该数据传输方法,包括以下步骤:
步骤402,加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对该加解密模块进行认证通过后返回的第三方提供的密钥。
具体的,在终端100上的客户端上加载第三方提供的加解密模块。加解密模块向第三方服务器300发送认证请求,第三服务器300对加解密模块进行认证通过后,第三方服务器300与终端100建立安全网络通道,通过该安全网络通道返回第三方提供的密钥给终端100上的客户端所加载的加解密模块。
步骤404,获取数据明文。
具体的,终端100上的客户端获取用户通过键盘或触摸屏等输入设备输入的数据明文或从本地磁盘中选取的数据明文。
步骤406,将该数据明文采用该获取的第三方提供的密钥加密成数据密文。
本实施例中,该加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前。
此外,第三方服务器定时更新密钥。每次加载第三方提供的加解密模块时,需从第三方服务器获取密钥。
步骤408,发送该数据密文至服务器。
具体的,终端100上的客户端作为数据发送方将数据密文发送至服务器。该服务器为与客户端对应的服务器。服务器根据需要可将数据密文进行缓存或不缓存,以便后续进行下载,以及下载后删除该数据密文。
步骤410,接收从该服务器下载的该数据密文。
具体的,终端100上的客户端此时作为数据接收方从服务器下载数据密文。
步骤412,将该数据密文采用该获取的第三方提供的密钥解密成数据明文。
上述数据传输方法,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再将数据明文采用第三方提供的密钥加密成数据密文后上传至服务器,然后再从服务器下载该数据密文进行解密成数据明文,可实现同一用户通过客户端在同一终端或不同终端上进行数据安全传输,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加解密的安全性。
图5为另一个实施例中数据传输方法的流程图。图5中的数据传输方法运行于图1的实现环境中。图5的数据传输方法适用于两个以上用户通过客户端实现数据传输。结合图1和图5,该数据传输方法,包括以下步骤:
步骤502,在第一客户端和第二客户端上分别加载第三方提供的加解密模块,第一客户端和第二客户端分别通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对该加解密模块进行认证通过后返回的第三方提供的密钥。
步骤504,第一客户端获取数据明文,将该数据明文采用该获取的第三方提供的密钥加密成数据密文,并发送该数据密文。
具体的,第一客户端获取用户通过键盘或触摸屏等输入设备输入的数据明文或从本地磁盘中选取的数据明文。
步骤506,第二客户端接收该数据密文,并将该数据密文采用该获取的第三方提供的密钥解密成数据明文。
本实施例中,第一客户端加载第三方提供的加解密模块的时机包括在第一客户端启动时或第一客户端获取数据明文进行传输之前;该第二客户端加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前。
上述数据传输方法,第一客户端和第二客户端分别加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再由第一客户端通过将数据明文采用第三方提供的密钥加密成数据密文后发送给第二客户端,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加解密的安全性。
图6为另一个实施例中数据传输方法的流程图。图6中的数据传输方法与图5相比的区别在于:图6中增加了通过服务器发送数据密文。如图6所示,该数据传输方法包括:
步骤602,在第一客户端和第二客户端上分别加载第三方提供的加解密模块,第一客户端和第二客户端分别通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥。
步骤604,第一客户端获取数据明文,将该数据明文采用该获取的第三方提供的密钥加密成数据密文,并发送该数据密文至服务器。
具体的,第一客户端获取用户Y通过键盘或触摸屏等输入设备输入的数据明文或从本地磁盘中选取的数据明文。该数据密文为传输给用户Z的数据密文。
可以理解的是,第一客户端可将数据密文作为协议数据的一部分发送给服务器。服务器接收到含有数据密文的协议数据后,可进行协议转换或直接转发给第二客户端。
步骤606,服务器接收该数据密文,并将该数据密文转发给该第二客户端。
具体的,服务器将数据密文传送给第二客户端上的用户Z。此外,服务器可将数据密文进行缓存。
步骤608,第二客户端接收该数据密文,并将该数据密文采用该获取的第三方提供的密钥解密成数据明文。
本实施例中,第一客户端加载第三方提供的加解密模块的时机包括在第一客户端启动时或第一客户端获取数据明文进行传输之前;所述第二客户端加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前。
可以理解的是,客户端与加解密模块相互不影响。
上述数据传输方法,第一客户端和第二客户端分别加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再由第一客户端通过将数据明文采用第三方提供的密钥加密成数据密文后发送给服务器,服务器将数据密文转发给第二客户端,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加解密的安全性。
可以理解的是,在一个实施例中,上述数据传输方法还包括:该第三方服务器定期更新密钥。更新的时间间隔根据需要设定。
在一个实施例中,上述数据传输方法还包括:位于第一客户端上的第一用户和位于第二客户端上的第二用户所在的组织提供的存储设备通过数据接口从该服务器获取该数据密文,并采用第三方提供的密钥解密成数据明文,存储该数据明文。
具体的,首先该数据接口为提供客户端的服务者所提供的,该数据接口需进行用户身份验证,以保证数据安全。对数据接口进行用户身份验证可采用kerberos、OAuth等方式进行验证,在此不做限制。用户Y为第一用户和用户Z为第二用户,第一用户和第二用户属于组织G,若组织G需要获取该组织内所有用户的数据密文可提供存储设备通过数据接口从服务器的缓存中获取并存储,并在获取数据密文后,通过数据接口删除服务器上缓存的数据密文。
图7为一个实施例中终端的内部结构框图。图7中的终端运行于图1实现环境上。结合图1和图7,该终端为数据发送端,包括发送端加载模块710、发送端加解密模块720和客户端730,该客户端730包括发送模块732。
发送端加载模块710用于加载第三方提供的所述发送端端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥。
发送端加载模块710加载第三方提供的发送端加解密模块720。发送端加解密模块720向第三方服务器300发送认证请求,第三服务器300对发送端加解密模块720进行认证通过后,第三方服务器300与终端建立安全网络通道,通过该安全网络通道返回第三方提供的密钥给终端上的客户端所加载的发送端端加解密模块720。
发送端加解密模块720用于获取数据明文,将该数据明文采用该获取的第三方提供的密钥加密成数据密文。具体的,发送端端加解密模块720获取用户通过键盘或触摸屏等输入设备输入的数据明文或从本地磁盘中选取的数据明文。
发送模块732用于发送该数据密文。此外,该发送模块732还用于发送该数据密文至服务器,并通过服务器转发该数据密文。
此外,本实施例中,发送端加载模块710加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前,也可在获取明文数据之前按需加载加解密模块。
上述终端,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,再通过将数据明文采用第三方提供的密钥加密成数据密文后发送,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加密的安全性。
图8为另一个实施例中终端的内部结构框图。图8的终端运行于图1实现环境中。图8中的终端为数据接收端。结合图1和图8,该终端,包括加载模块接收端加载模块810、客户端820和接收端加解密模块830,客户端820包括接收模块822。
加载模块接收端加载模块810用于加载第三方提供的该接收端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收在第三方服务器对该接收端加解密模块进行认证后返回的第三方提供的密钥。
接收模块822用于接收数据密文。具体的,该接收模块822还用于接收服务器发送的数据密文。
接收端加解密模块830用于将该数据密文采用预先获取的第三方提供的密钥解密成数据明文。
此外,接收端加解密模块830还可将数据明文展示给用户。
接收端加载模块810加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前,也可在接收模块822接收数据密文之前。
综上所述,上述终端,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,接收的数据密文是通过将数据明文采用第三方提供的密钥加密后而发送的,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加密的安全性。
图9为另一个实施例中终端的内部结构框图。图9的终端运行于图1的实现环境中。图9的终端即为数据发送端,也为数据接收端。该终端,包括加载模块910、加解密模块920和客户端930,客户端930包括发送模块932和接收模块934。其中:
加载模块910用于加载第三方提供的加解密模块920,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器300对该加解密模块920进行认证通过后返回的第三方提供的密钥。
加解密模块920用于获取数据明文,将该数据明文采用该获取的第三方提供的密钥加密成数据密文。具体的,加解密模块920获取用户通过键盘或触摸屏等输入设备输入的数据明文或从本地磁盘中选取的数据明文。
发送模块932用于发送该数据密文至服务器。服务器会将数据密文进行缓存,以便后续进行下载,以及下载后删除该数据密文。
接收模块934用于接收从服务器下载的该数据密文。
该加解密模块920还用于将该数据密文采用该获取的第三方提供的密钥解密成数据明文。
综上所述,上述终端,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,将数据明文采用第三方提供的密钥加密成数据密文后上传至服务器,然后再从服务器下载该数据密文进行解密成数据明文,可实现同一用户通过客户端在同一终端或不同终端上进行数据安全传输,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加密的安全性。
图10为一个实施例中数据传输系统的结构框图。该数据传输系统,包括第一终端1010和第二终端1020。
该第一终端1010包括发送端加载模块1012、发送端加解密模块1014和第一客户端1016,第一客户端1016包括发送模块1016a。
发送端加载模块1012用于加载第三方提供的所述发送端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥。
发送端加解密模块1014用于获取数据明文,将该数据明文采用该获取的第三方提供的密钥加密成数据密文。
发送模块1016a用于发送该数据密文。
该第二终端1020包括接收端加载模块1022、第二客户端1024和接收端加解密模块1026。第二客户端1024包括接收模块1024a。
接收端加载模块1022用于加载第三方提供的所述接收端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收在第三方服务器对该接收端加解密模块进行认证通过后返回的第三方提供的密钥。
接收模块1024a用于接收数据密文。
接收端加解密模块1026用于将该数据密文采用该获取的第三方提供的密钥解密成数据明文。
发送端加载模块1012加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前;接收端加载模块1022加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前。
上述数据传输系统,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,第一客户端通过将数据明文采用第三方提供的密钥加密成数据密文后发送给第二客户端,避免了数据传输过程中密钥被泄漏或服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加密的安全性。
图11为另一个实施例中数据传输系统的结构框图。该数据传输系统,包括第一终端1010、第二终端1020和第三方服务器1030。
该第一终端1010包括发送端加载模块1012、发送端加解密模块1014和第一客户端1016,第一客户端1016包括发送模块1016a。
该第二终端1020包括接收端加载模块1022、第二客户端1024和接收端加解密模块1026。第二客户端1024包括接收模块1024a。
该第三方服务器1030还用于定期更新密钥。
图12为另一个实施例中数据传输系统的结构框图。该数据传输系统,包括第一终端1010、第二终端1020、第三方服务器1030和服务器1040。
该服务器1040用于接收该数据密文,并将该数据密文转发给该第二终端1020。
此外,服务器1040还用于将该数据密文进行缓存。位于第一客户端上的第一用户和位于第二客户端上的第二用户所在的组织提供的存储设备,用于通过数据接口从该服务器获取该数据密文,并采用第三方提供的密钥解密成数据明文,或存储该数据明文。
具体的,首先该数据接口为提供客户端的服务者所提供的,该数据接口需进行用户身份验证,以保证数据安全。对数据接口进行用户身份验证可采用kerberos、OAuth等方式进行验证,在此不做限制。用户Y为第一用户和用户Z为第二用户,第一用户和第二用户属于组织G,若组织G需要获取该组织内所有用户的数据密文可提供存储设备通过数据接口从服务器的缓存中获取并存储,并在获取数据密文后,通过数据接口删除服务器上缓存的数据密文。
上述数据传输系统,加载第三方提供的加解密模块,并通过加密通道对加解密模块进行密钥服务认证,认证通过后,第三方服务器返回提供的密钥,保证了密钥的安全,第一客户端通过将数据明文采用第三方提供的密钥加密成数据密文后通过服务器发送给第二客户端,避免了服务器转发时采用自身的密钥对数据密文进行解密得到数据明文的可能性,提高了数据传输的安全性,且该密钥获取也需进行认证,提高了数据加密的安全性。
需要说明的是,上述描述中所涉及的加解密模块、发送端端加解密模块和接收端加解密模块均为第三方提供的且功能作用完全相同,仅为描述说明所做不同表述。
为了更加清楚的描述数据传输方法和系统,结合具体的应用进行举例说明。图13为一个实施例中数据传输方法的实现示意图。如图13所示,由第三方B提供加解密模块,服务提供者A提供数据传输服务。该数据传输方法实现具体加解密过程包括用户X上传或下载自身的数据;同属于组织G的用户Y、用户Z相互传输数据。其中:
用户X上传或下载自身数据的过程包括:
(1)加载第三方B提供的加解密模块,该加解密模块向第三方服务器发起密钥服务认证请求,加解密模块与第三方B服务器建立安全的网络通道,通过互联网或局域网接收第三方B服务器对该加解密模块进行认证通过后返回的密钥。
(2)获取到用户X输入数据明文;
(3)由第三方B提供的加解密模块采用第三方B提供的密钥对输入的数据明文进行加密成数据密文,然后通过服务提供者A提供的客户端将数据密文上传到服务提供者A提供的服务器,该服务提供者A提供的服务器可对加密的数据进行缓存;
(4)用户X所在的服务提供者A提供的客户端可从服务提供者A提供的服务器下载数据密文;
(5)服务提供者A提供的客户端将数据密文发送给第三方B提供的加解密模块采用密钥进行解密。
同属于组织G的用户Y、用户Z相互传输数据的具体过程包括:
(1)用户Y和用户Z所在的服务提供者A提供的客户端加载第三方B提供的加解密模块,该加解密模块向第三方服务器发起密钥服务认证请求,加解密模块与第三方B服务器建立安全的网络通道,通过互联网或局域网接收第三方B服务器对该加解密模块进行认证通过后返回的密钥;
(2)用户Y向用户Z发起数据传输请求,用户Y所在的客户端与用户Z所在的客户端建立安全传输通道;
(3)第三方B提供的加解密模块获取用户Y输入的数据明文,并采用密钥对数据进行加密得到数据密文,然后将数据密文发送给服务提供者A提供的客户端。
(4)服务提供者A提供的客户端将发送给Z的数据密文通过网络服务发送给用户Z或者通过服务提供者A提供的服务器转发,通过服务提供者A提供的服务器转发时,服务提供者A提供的服务器可对数据密文进行缓存。
(5)用户Z所在的服务提供者A提供的客户端从网络服务或服务提供者A提供的服务器接收到数据密文,并发送给第三方B提供的加解密模块。
(6)第三方B提供的加解密模块采用密钥对数据密文进行解密,得到数据密文,将数据明文展示给用户Z。
此外,若组织G需获取所有成员的数据,则可提供存储设备,然后向服务提供者A提供的服务器发起拉取缓存的密文数据请求,组织G从服务提供者A提供的服务器获取缓存的组织G的数据密文后,由第三方B提供的加解密模块采用密钥进行解密得到组织G的数据明文,并存储在组织G提供的存储设备中。
为了更加清楚的描述数据传输方法和系统,结合具体的应用进行举例说明。以上述数据传输方法和系统应用于即时通讯应用程序为例。图14为上述数据传输方法和系统应用于一个用户登录即时通讯应用程序的客户端进行数据传输的过程示意图,图14中客户端为即时通讯客户端,服务器为即时通讯服务器,具体包括:
(1)用户A登录即时通讯应用程序的客户端;
(2)即时通讯客户端加载第三方提供的加解密模块,并由加解密模块向第三方服务器发起密钥服务认证请求;
(3)第三方服务器对加解密模块认证通过后,返回第三方提供的密钥;
(4)即时通讯客户端获取用户输入的数据明文,并由加解密模块采用获取的密钥对数据明文进行加密成数据密文;
(5)即时通讯客户端将数据密文上传至即时通讯服务器;
(6)即时通讯服务器将数据密文缓存;
可以理解的是,即时通讯服务器也可不缓存数据密文。
(7)即时通讯客户端从即时通讯服务器上下载数据密文,并由加解密模块对数据密文采用密钥进行解密得到数据明文。
图15为上述数据传输方法和系统应用于两个用户登录即时通讯应用程序的客户端进行数据传输的过程示意图,具体包括:
(1)第一用户登录即时通讯应用程序的第一即时通讯客户端和第二用户登录即时通讯应用程序的第二即时通讯客户端;
(2)第一即时通讯客户端和第二即时通讯客户端分别加载第三方提供的加解密模块,并由加解密模块向第三方服务器发起密钥服务认证请求;
(3)第三方服务器对加解密模块认证通过后,返回第三方提供的密钥;
(4)第一即时通讯客户端获取第一用户输入的数据明文,并由加解密模块采用获取的密钥对数据明文进行加密成数据密文;
(5)第一即时通讯客户端将数据密文上传至即时通讯服务器;
(6)即时通讯服务器将数据密文缓存,并转发数据密文至第二即时通讯客户端;
(7)第二即时通讯客户端接收即时通讯服务器转发的数据密文,并由加解密模块对数据密文采用密钥进行解密得到数据明文,并将数据明文展示给第二用户;
此外,第一用户和第二用户所在的组织提供存储设备,通过该存储设备从即时通讯服务器的缓存获取数据密文,并采用密钥进行解密得到数据明文,存储该数据明文。
图14和图15中仅以描述了上述数据传输方法和系统应用于即时通讯应用程序的具体过程,应用于电子邮件等中处理过程一样,在此不再详细描述。例如应用电子邮件时,只需将即时通讯服务器换成邮件服务器,即时通讯客户端换成电子邮件客户端即可。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (26)
1.一种数据传输方法,包括以下步骤:
加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
获取数据明文;
将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
发送所述数据密文。
2.根据权利要求1所述的方法,其特征在于,所述加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前。
3.根据权利要求1所述的方法,其特征在于,所述发送所述数据密文的步骤包括:
发送所述数据密文至服务器,并通过服务器发送所述数据密文。
4.一种数据传输方法,包括以下步骤:
加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
接收数据密文,所述数据密文为采用所述获取的第三方提供的密钥对数据明文加密成的;
将所述数据密文采用预先获取的第三方提供的密钥解密成数据明文。
5.根据权利要求4所述的方法,其特征在于,所述加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前。
6.根据权利要求4所述的方法,其特征在于,所述接收数据密文的步骤包括:
接收服务器发送的数据密文。
7.一种数据传输方法,包括以下步骤:
加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
获取数据明文;
将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
发送所述数据密文至服务器;
接收从所述服务器下载的所述数据密文;
将所述数据密文采用预先获取的第三方提供的密钥解密成数据明文。
8.根据权利要求7所述的方法,其特征在于,所述加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前。
9.一种数据传输方法,包括以下步骤:
在第一客户端和第二客户端上分别加载第三方提供的加解密模块,第一客户端和第二客户端分别通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
第一客户端获取数据明文,将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文,并发送所述数据密文;
第二客户端接收所述数据密文,并将所述数据密文采用所述获取的第三方提供的密钥解密成数据明文。
10.根据权利要求9所述的方法,其特征在于,所述第一客户端加载第三方提供的加解密模块的时机包括在第一客户端启动时或第一客户端获取数据明文进行传输之前;所述第二客户端加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
所述第三方服务器定期更新密钥。
12.根据权利要求9所述的方法,其特征在于,在所述第一客户端获取数据明文,将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文,并发送所述数据密文的步骤之后,所述方法还包括:
服务器接收所述数据密文,并将所述数据密文发送给所述第二客户端。
13.根据权利要求12所述的方法,其特征在于,所述方法还包括:
服务器将所述数据密文进行缓存;
位于第一客户端上的第一用户和位于第二客户端上的第二用户所在的组织提供的存储设备通过数据接口从所述服务器获取所述数据密文,并采用第三方提供的密钥解密成数据明文,存储所述数据明文。
14.一种终端,其特征在于,包括:
发送端加载模块,用于加载第三方提供的所述发送端端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
发送端加解密模块,用于获取数据明文,将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
客户端,所述客户端包括:
发送模块,用于发送所述数据密文。
15.根据权利要求14所述的终端,其特征在于,所述发送端加载模块加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前。
16.根据权利要求14所述的终端,其特征在于,所述发送模块还用于发送所述数据密文至服务器,并通过服务器发送所述数据密文。
17.一种终端,其特征在于,包括接收端加载模块、客户端和接收端加解密模块:
所述接收端加载模块用于加载第三方提供的所述接收端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收在第三方服务器对所述接收端加解密模块进行认证通过后返回的第三方提供的密钥;
所述客户端包括:
接收模块,用于接收数据密文;
所述接收端加解密模块用于将所述数据密文采用所述获取的第三方提供的密钥解密成数据明文。
18.根据权利要求17所述的终端,其特征在于,所述接收端加载模块加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前。
19.根据权利要求17所述的终端,其特征在于,所述接收模块还用于接收服务器发送的数据密文。
20.一种终端,其特征在于,包括加载模块、加解密模块和客户端;
所述加载模块用于加载第三方提供的加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
所述加解密模块用于获取数据明文,将所述数据明文采用所述获取的第三方提供的密钥加密成数据密文;
所述客户端包括:
发送模块,用于发送所述数据密文至服务器;
接收模块,用于接收从服务器下载的所述数据密文;
所述加解密模块还用于将所述数据密文采用预先获取的第三方提供的密钥解密成数据明文。
21.根据权利要求20所述的终端,其特征在于,所述加载模块加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前。
22.一种数据传输系统,其特征在于,包括第一终端和第二终端;
所述第一终端包括发送端加载模块、发送端加解密模块和第一客户端;
所述发送端加载模块用于加载第三方提供的所述发送端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收第三方服务器对所述加解密模块进行认证通过后返回的第三方提供的密钥;
所述发送端加解密模块用于获取数据明文,将所述数据明文采用预先获取的第三方提供的密钥加密成数据密文;
所述第一客户端包括:
发送模块,用于发送所述数据密文;
所述第二终端包括接收端加载模块、第二客户端和接收端加解密模块;
所述第二客户端包括:
接收端加载模块,用于加载第三方提供的所述接收端加解密模块,通过加密传输通道向第三方服务器发起密钥服务认证请求,并接收在第三方服务器对所述接收端加解密模块进行认证通过后返回的第三方提供的密钥;
接收模块,用于接收数据密文;
所述接收端加解密模块用于将所述数据密文采用所述获取的第三方提供的密钥解密成数据明文。
23.根据权利要求22所述的系统,其特征在于,所述发送端加载模块加载第三方提供的加解密模块的时机包括在客户端启动时或获取数据明文进行传输之前;所述接收端加载模块加载第三方提供的加解密模块的时机包括在客户端启动时或对接收的数据密文解密之前。
24.根据权利要求22所述的系统,其特征在于,所述系统还包括第三方服务器;所述第三方服务器还用于定期更新密钥。
25.根据权利要求22所述的系统,其特征在于,所述系统还包括服务器;
所述服务器接用于接收所述数据密文,并将所述数据密文发送给所述第二终端上的第二客户端。
26.根据权利要求25所述的系统,其特征在于,所述服务器还用于将所述数据密文进行缓存;所述系统还包括:
位于第一客户端上的第一用户和位于第二客户端上的第二用户所在的组织提供的存储设备,用于通过数据接口从所述服务器获取所述数据密文,并采用第三方提供的密钥解密成数据明文,存储所述数据明文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410156347.5A CN105007254B (zh) | 2014-04-17 | 2014-04-17 | 数据传输方法和系统、终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410156347.5A CN105007254B (zh) | 2014-04-17 | 2014-04-17 | 数据传输方法和系统、终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105007254A true CN105007254A (zh) | 2015-10-28 |
CN105007254B CN105007254B (zh) | 2019-04-12 |
Family
ID=54379778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410156347.5A Active CN105007254B (zh) | 2014-04-17 | 2014-04-17 | 数据传输方法和系统、终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105007254B (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105763566A (zh) * | 2016-04-19 | 2016-07-13 | 成都知道创宇信息技术有限公司 | 一种客户端与服务器之间的通信方法 |
CN107025591A (zh) * | 2017-03-21 | 2017-08-08 | 天津数集科技有限公司 | 数据交易平台 |
CN107196948A (zh) * | 2017-06-08 | 2017-09-22 | 上海中兴电力建设发展有限公司 | 基于能源互联网的高效应用式安全专网传输方法与系统 |
CN107733841A (zh) * | 2016-08-12 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 基于多重加密的消息传输方法及装置 |
CN105007254B (zh) * | 2014-04-17 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 数据传输方法和系统、终端 |
CN109660488A (zh) * | 2017-10-10 | 2019-04-19 | 中兴通讯股份有限公司 | 一种防消息泄密的方法及装置 |
CN112257094A (zh) * | 2020-11-11 | 2021-01-22 | 恩亿科(北京)数据科技有限公司 | 数据处理方法及装置 |
CN113114558A (zh) * | 2021-04-07 | 2021-07-13 | 成都卫士通信息产业股份有限公司 | 通讯消息传输方法、装置、通讯服务器及计算机存储介质 |
CN113438242A (zh) * | 2021-06-25 | 2021-09-24 | 未鲲(上海)科技服务有限公司 | 服务鉴权方法、装置与存储介质 |
CN113496002A (zh) * | 2020-04-03 | 2021-10-12 | 南京南瑞信息通信科技有限公司 | 一种基于移动中台的移动应用平台 |
CN116260653A (zh) * | 2023-03-20 | 2023-06-13 | 浪潮智慧科技有限公司 | 一种数据的传送方法、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005359A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101222509A (zh) * | 2008-01-22 | 2008-07-16 | 中兴通讯股份有限公司 | 一种点对点网络的数据保护传输方法 |
CN103716280A (zh) * | 2012-09-28 | 2014-04-09 | 腾讯科技(深圳)有限公司 | 数据传输方法、服务器及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007254B (zh) * | 2014-04-17 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 数据传输方法和系统、终端 |
-
2014
- 2014-04-17 CN CN201410156347.5A patent/CN105007254B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005359A (zh) * | 2006-01-18 | 2007-07-25 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101222509A (zh) * | 2008-01-22 | 2008-07-16 | 中兴通讯股份有限公司 | 一种点对点网络的数据保护传输方法 |
CN103716280A (zh) * | 2012-09-28 | 2014-04-09 | 腾讯科技(深圳)有限公司 | 数据传输方法、服务器及系统 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007254B (zh) * | 2014-04-17 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 数据传输方法和系统、终端 |
CN105763566B (zh) * | 2016-04-19 | 2018-11-30 | 成都知道创宇信息技术有限公司 | 一种客户端与服务器之间的通信方法 |
CN105763566A (zh) * | 2016-04-19 | 2016-07-13 | 成都知道创宇信息技术有限公司 | 一种客户端与服务器之间的通信方法 |
CN107733841B (zh) * | 2016-08-12 | 2021-01-26 | 阿里巴巴集团控股有限公司 | 基于多重加密的消息传输方法及装置 |
CN107733841A (zh) * | 2016-08-12 | 2018-02-23 | 阿里巴巴集团控股有限公司 | 基于多重加密的消息传输方法及装置 |
CN107025591A (zh) * | 2017-03-21 | 2017-08-08 | 天津数集科技有限公司 | 数据交易平台 |
CN107196948A (zh) * | 2017-06-08 | 2017-09-22 | 上海中兴电力建设发展有限公司 | 基于能源互联网的高效应用式安全专网传输方法与系统 |
CN109660488A (zh) * | 2017-10-10 | 2019-04-19 | 中兴通讯股份有限公司 | 一种防消息泄密的方法及装置 |
CN113496002A (zh) * | 2020-04-03 | 2021-10-12 | 南京南瑞信息通信科技有限公司 | 一种基于移动中台的移动应用平台 |
CN112257094A (zh) * | 2020-11-11 | 2021-01-22 | 恩亿科(北京)数据科技有限公司 | 数据处理方法及装置 |
CN112257094B (zh) * | 2020-11-11 | 2024-03-29 | 恩亿科(北京)数据科技有限公司 | 数据处理方法及装置 |
CN113114558A (zh) * | 2021-04-07 | 2021-07-13 | 成都卫士通信息产业股份有限公司 | 通讯消息传输方法、装置、通讯服务器及计算机存储介质 |
CN113438242A (zh) * | 2021-06-25 | 2021-09-24 | 未鲲(上海)科技服务有限公司 | 服务鉴权方法、装置与存储介质 |
CN113438242B (zh) * | 2021-06-25 | 2023-08-29 | 广西三方大供应链技术服务有限公司 | 服务鉴权方法、装置与存储介质 |
CN116260653A (zh) * | 2023-03-20 | 2023-06-13 | 浪潮智慧科技有限公司 | 一种数据的传送方法、设备及介质 |
CN116260653B (zh) * | 2023-03-20 | 2023-10-13 | 浪潮智慧科技有限公司 | 一种数据的传送方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105007254B (zh) | 2019-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105007254A (zh) | 数据传输方法和系统、终端 | |
US20220014524A1 (en) | Secure Communication Using Device-Identity Information Linked To Cloud-Based Certificates | |
KR101508360B1 (ko) | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
KR102267798B1 (ko) | 사용자 단말을 통한 로그인 지원 방법 및 그 장치 | |
CN106453612B (zh) | 一种数据存储与共享系统 | |
EP2820792B1 (en) | Method of operating a computing device, computing device and computer program | |
EP2820793B1 (en) | Method of operating a computing device, computing device and computer program | |
US20170317823A1 (en) | Zero Knowledge Encrypted File Transfer | |
EP2820585B1 (en) | Method of operating a computing device, computing device and computer program | |
US20180124023A1 (en) | Method, system and apparatus for storing website private key plaintext | |
CN104144049A (zh) | 一种加密通信方法、系统和装置 | |
US20160321459A1 (en) | Method for accessing a data memory of a cloud computer system | |
CN104506483A (zh) | 一种信息加密解密、管理密钥的方法、终端及网络服务器 | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
CN105101183A (zh) | 对移动终端上隐私内容进行保护的方法和系统 | |
CN109194701B (zh) | 一种数据处理方法及装置 | |
CN102404337A (zh) | 数据加密方法和装置 | |
CN110519203B (zh) | 一种数据加密传输方法和装置 | |
CN111262694A (zh) | 一种基于tee的安全代理重加密方法 | |
CN103916834A (zh) | 一种用户独享密钥的短信加密方法和系统 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN103685239A (zh) | 一种移动产品的实时加解密系统及方法 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
CN103986640A (zh) | 一种可保障用户通讯内容安全的即时通讯方法及其系统 | |
KR20150034591A (ko) | 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210916 Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |
|
TR01 | Transfer of patent right |