CN109688160B - 数据加密传输控制方法、装置、计算机设备及存储介质 - Google Patents
数据加密传输控制方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN109688160B CN109688160B CN201910079913.XA CN201910079913A CN109688160B CN 109688160 B CN109688160 B CN 109688160B CN 201910079913 A CN201910079913 A CN 201910079913A CN 109688160 B CN109688160 B CN 109688160B
- Authority
- CN
- China
- Prior art keywords
- data
- information
- target
- encryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据加密传输控制方法、装置、计算机设备及存储介质,包括下述步骤:获取待执行的数据加密任务的加密数据列表,其中,加密数据列表包括随机生成的标记数据以及随机位数据;根据预设的数据提取算法对标记数据和随机位数据进行计算生成目标数据信息;根据预设的加密算法对目标数据信息和时间戳信息进行加密处理生成与数据加密任务相对应的密钥信息。本实施例通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后计算目标数据信息,再对该目标数据信息和时间戳信息进行加密处理,从而生成密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
Description
技术领域
本发明实施例涉及信息加密技术领域,尤其是一种数据加密传输控制方法、装置、计算机设备及存储介质。
背景技术
在数据传输业务中,例如前端获取到数据后将数据传输至后端服务器存储,前端需要将数据加密后传输至后端服务器,以提高数据传输的安全性。
目前数据的加密通常采用加密算法进行加密,例如采用RSA和AES加密算法进行加密传输,其中,RSA是非对称密钥,其特点是安全性高,但是性能较差,加密速度慢,不适合用于大并发处理过程;而AES时对称密钥,其特点是安全性高且加密运行速度快,所以现有的应用为了提升性能,采用AES对称密钥进行加密传输到后台服务器,但是AES的密码只有一个,前端存储不安全,密钥安全性低。
发明内容
本发明实施例提供一种通过每次加密前计算生成新的密钥以提高数据安全性的数据加密传输控制方法、装置、计算机设备及存储介质。
为解决上述技术问题,本发明创造的实施例采用的一个技术方案是:提供一种数据加密传输控制方法,包括下述步骤:
获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
可选地,所述标记数据为第一预设个数位的UUID识别码,所述随机位数据为小于第一预设数量值的正整数。
可选地,所述根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息的步骤,还包括下述步骤:
获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;
根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
可选地,所述获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值的步骤,包括下述步骤:
获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;
将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
可选地,所述根据所述标准码值与所述标记数据进行计算生成所述目标数据信息的步骤,包括如下述步骤:
将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;
根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
可选地,所述根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息的步骤之后,还包括下述步骤:
获取与所述数据加密任务相对应的待加密内容;
根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
可选地,所述根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容的步骤之后,还包括下述步骤:
根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;
将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务。
为解决上述技术问题,本发明实施例还提供一种数据加密传输控制装置,包括:
第一获取模块,用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
第一处理模块,用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
第一执行模块,用于根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
可选地,所述标记数据为第一预设个数位的UUID识别码,所述随机位数据为小于第一预设数量值的正整数。
可选地,还包括:
第一获取子模块,用于获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;
第一执行子模块,用于根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
可选地,还包括:
第二获取子模块,用于获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;
第二执行子模块,用于将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
可选地,还包括:
第一处理子模块,用于将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;
第三执行子模块,用于根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
可选地,还包括:
第二获取模块,用于获取与所述数据加密任务相对应的待加密内容;
第二执行模块,用于根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
可选地,还包括:
第二处理模块,用于根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;
第三执行模块,用于将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务。
为解决上述技术问题,本发明实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述权利要求所述数据加密传输控制方法的步骤。
为解决上述技术问题,本发明实施例还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述权利要求所述数据加密传输控制方法的步骤。
本发明实施例的有益效果为:通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后根据数据提取算法对该标记数据和随机位数据进行计算以生成目标数据信息,再根据加密算法对该目标数据信息和时间戳信息进行加密处理,从而生成该数据加密任务对应的密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例数据加密传输控制方法的基本流程示意图;
图2为本发明实施例生成目标数据信息的基本流程示意图;
图3为本发明实施例生成标记数据中目标标记数据的标准码值的基本流程示意图;
图4为本发明实施例计算标记数据中的目标数据信息的具体流程示意图;
图5为本发明实施例根据密钥信息进行加密的流程示意图;
图6为本发明实施例整合目标传输数据的流程示意图;
图7为本发明实施例数据加密传输控制装置基本结构示意图;
图8为本发明实施例计算机设备基本结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
VGG是牛津大学计算机视觉组(VisualGeometry Group)和GoogleDeepMind公司的研究员一起研发的的深度卷积神经网络。VGG探索了卷积神经网络的深度与其性能之间的关系,通过反复堆叠3*3的小型卷积核和2*2的最大池化层,VGG成功地构筑了16~19层深的卷积神经网络。VGG的拓展性很强,迁移到其他图片数据上的泛化性非常好。VGG的结构非常简洁,整个网络都使用了同样大小的卷积核尺寸(3*3)和最大池化尺寸(2*2)。到目前为止,VGG依然经常被用来提取图像特征。VGG训练后的模型参数在其官方网站上开源了,可用来在特定的图像分类任务上进行再训练(相当于提供了非常好的初始化权重)。
本实施方式中,采用VGG卷积神经网络模型进行深度学习及内容理解。但不局限于此,在一些选择性实施方式中,能够采用CNN卷积神经网络模型或CNN卷积神经网络模型的分支模型。
具体请参阅图1,图1为本实施例数据加密传输控制方法的基本流程示意图。
如图1所示,一种数据加密传输控制方法,包括下述步骤:
S1100、获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
在执行数据加密任务之前,需要生成对应的密钥,可以通过获取待执行的数据加密任务的加密数据列表,该加密数据列表包括随机生成的标记数据和随机位数据,在实施时,该标记数据为第一预设个数位的UUID识别码,随机位数据为小于第一预设数量值的正整数,在一个实施例中,标记数据为32位的UUID识别码,UUID是通用唯一识别码(Universally Unique Identifier)的缩写,是一种软件建构的标准,亦为开放软件基金会组织在分布式计算环境领域的一部分;随机位数据为一个小于32的随机正整数。
在一个实施例中,以本发明数据加密传输控制方法应用于前端为例,前端是展现给用户浏览的网页的前台部分,包括但不限于PC(personal computer,个人计算机)端、智能手机、智能手环或者其它能与后台服务器通信连接的电子设备,前端获取到数据后传输到后台服务器存储之前,采用AES加密算法进行加密,AES(Advanced EncryptionStandard,高级加密标准)在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,采用AES对称密钥进行加密需要先获取密钥,每次获取密钥的时候会生成新的Token和rdindex,Token是指标记数据,其是一个32位的UUID,UUID是前端上生成的数字,它能保证每个节点所生成的标识都不会重复,即标记数据是唯一的,在实施时,可以通过平台提供的API(Application Programming Interface,应用程序编程接口)或者随机数生成标记数据,rdindex是指随机位数据,是一个小于32的随机正整数。
S1200、根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息;
在获取标记数据和随机位数据后,即可根据数据提取算法对该标记数据和随机位数据进行计算,从而生成目标数据信息,数据提取算法是预设的用于计算该标记数据和随机位数据以生成目标数据信息,在实施时,以标记数据为“bf2a002e547745719a49aed79939eef3”而随机位数据为10为例,通过该随机位数据从标记数据中对应该随机位数据的位置开始计算获取17个字符,由于随机位数据为10,即标记数据的第10位开始提取17个字符为“47745719a49aed799”,然后将这17个字符转换成对应的ASCII(American Standard Codefor Information Interchange,美国信息交换标准代码)码值,以成ASCII码值为“57、100、49、54、97、49、51、49、53、51、53、100、101、100、50、97、101”为例,将这些ASCII码值进行前后数值的异或,例如将57与100进行异或,100与49进行异或依次类推生成16个数据,然后根据这16个数据在标记数据中选取下标与这16个数据对应的字符数据提取出来,例如这16个数据的前3个数据分别为5、18和23,则将标记数据中的第5、第18和第23的字符数据提取出来,然后将提取出来的字符数据组成目标数据信息。需要指出的是,标记数据的和随机位数据的数值不局限于上述的具体数值,根据应用场景的不同,标记数据的和随机位数据的数值还可以设计成其它的数值。
S1300、根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
在生成目标数据信息后,根据该目标数据信息和时间戳信息通过预设的加密算法进行加密处理,从而生成用于执行该待执行的数据加密任务的密钥信息,加密算法是预设的一种加密算法,例如MD5(MD5Message-Digest Algorithm,MD5消息摘要算法)加密算法,时间戳信息表征的是当前时间戳,当前时间戳是(timestamp)是一个能表示一份数据在某个特定时间之前已经存在的、完整的、可验证的数据,通常情况下时间戳是一个字符序列,唯一地标识某一刻的时间,在实施时,时间戳信息可以通过API获取得到,例如通过使用vartimestamp=(new Date()).getTime()、var timestamp2=(new Date()).valueOf()或者var timestamp3=Date.parse(new Date())以获取时间戳信息。将目标数据信息加上时间戳信息然后进行MD5加密生成密钥信息,该密钥信息可以用于对数据加密任务需要进行加密的内容进行加密处理。
本实施方式通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后根据数据提取算法对该标记数据和随机位数据进行计算以生成目标数据信息,再根据加密算法对该目标数据信息和时间戳信息进行加密处理,从而生成该数据加密任务对应的密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
在一个可选实施例中,请参阅图2,图2是本实施例生成目标数据信息的具体流程示意图。
如图2所示,步骤S1200包括下述步骤:
S1210、获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;
在获取标记数据和随机位数据之后,根据该随机位数据选取标记数据中的目标标记数据,例如以该随机位数据对应的标记数据中的字符为中心,前后分别选取8个字符总共17个字符作为目标标记数据,然后计算这17个字符的标准码值,以标记数据为“s5s55egaaa5w4fwe155a1f656arg21rg”为例,随机位数据为15,则该标记数据中第15位字符为“1”,则选取该地15位字符前后各8个字符组成目标标记数据为“aa5w4fwe155a1f656”,然后计算该目标标记数据的标准码值,在实施时,标准码值是ASCII码值,可以通过ASCII转换系统的API,例如通过使用StringToAsc()、toascii()或者Asc()将字符转换为ASCII码值。
S1220、根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
在获取标记数据中目标标记数据的标准码值后,根据该标准码值与标记数据进行计算以生成目标数据信息,具体地,可以通过将该标准码值依次两两之间进行异或生成目标数据信息,例如选取的目标标记数据为标记数据中的17个字符,该17个目标标记数据对应转换为17个ASCII码值,然后将这些ASCII码值相邻的两个ASCII码值进行以后生成一个16位的目标数据信息。
在一个可选实施例中,请参阅图3,图3是本发明一个实施例生成标记数据中目标标记数据的标准码值的具体流程示意图。
如图3所示,步骤S1210包括如下述步骤:
S1211、获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;
在获取标记数据和随机位数据之后,选取标记数据中第二预设个数数量的字符信息,其中,第二预设个数取值为17,即在标记数据中选取与随机位数据位置的字符开始的17个字符信息,标记数据是32位的UUID,以UUID为“s5s55egaaa5w4fwe155a1f656arg21rg”而随机位数据为5为例,则将该标记数据中第5位开始选取17个字符作为目标标记数据,其中,标记数据中的第5位字符是“5”,则从第5位字符开始的17个字符的目标标记数据为“5egaaa5w4fwe155a1”,然后计算该目标标记数据额标准码值,例如计算目标标记数据的ASCII码值为“101、13、71、65、65、65、101、87、100、70、87、13、76、101、101、65、76”,在实施时,可以通过ASCII转换系统的API例如通过使用StringToAsc()、toascii()或者Asc()将字符转换为ASCII码值。
在一个实施例中,以随机位数据为25而标记数据为“s5s55egaaa5w4fwe155a1f656arg21rg”而为例,此时,由于从标记数据的第25个字符开始到标记数据结束不够17个字符,可以从标记数据的起始位字符开始继续选取字符以凑够17个字符,例如标记数据的第25位字符为“6”,则将第25位字符之后以及标记数据起始开始的17个字符“6arg21rgs5s55egaa”组成字符信息。
S1212、将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
在获取标记数据中的字符信息后,依次对该字符信息中的17个字符进行标准码转换生成17个标准码值,以标准码值为ASCII码值为例,可以通过使用StringToAsc()、toascii()或者Asc()将字符信息中的17个字符依次进行标准码转换以转换为ASCII码值。
在一个可选实施例中,请参阅图4,图4是本发明一个实施例计算标记数据中的目标数据信息的具体流程示意图。
如图4所示,步骤S1220包括如下述步骤:
S1221、将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;
在选取标记数据中的第二预设个数数量的目标标记数据的标准码值后,将这第二预设个数数量的标准码值中两两相邻的两个标准码值进行异或处理生成第三预设个数位的数组集合,以第二预设个数数量为17为例,第三预设个数为16,将该17个标准码值中响铃的标准码值两两进行异或处理,以标准码值为“101、13、71、65、65、65、101、87、100、70、87、13、76、101、101、65、76”为例,可以将101和13进行异或、将13和71进行异或而71和65进行异或,依次类推,得到16个进行异或之后的数据,并将这16个数据组成数组集合。
S1222、根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
生成数组集合后,根据该数组集合中的成员数据在标记数据中选取数据内容,以数组集合中的的成员数据包括“16、5、4、5、5、11、8、9、4、14、6、5、16、4、5和6”为例,则在标记数据中依次选取下标为第16、5、4、5、5、11、8、9、4、14、6、5、16、4、5和6的数据内容以组成目标数据信息,例如标记数据为s5s55egaaa5w4fwe155a1f656arg21rg,则目标数据信息为:e55555aa5fe5e55e。
在一个可选实施例中,请参阅图5,图5是本发明一个实施例根据密钥信息进行加密的具体流程示意图。
如图5所示,步骤S1300之后,还包括下述步骤:
S1400、获取与所述数据加密任务相对应的待加密内容;
在生成密钥信息后,在获取需要进行加密的待加密内容,在实施时,以本发明数据加密传输控制方法应用于前端为例,前端获取到数据后就将该数据进行加密传输至后端服务器,该数据就是待加密内容哦。
S1500、根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
通过密钥信息和待加密内容进行AES加密处理,从而生成目标加密内容,该目标加密内容用于传输到后端服务器存储,提高数据传输的安全性。
在一个可选实施例中,对于传输至后端服务器的数据还可以添加时间戳信息,以提高数据的时效性,请参阅图6,图6是本发明一个实施例整合目标传输数据的基本流程示意图。
如图6所示,步骤S1500之后还包括如下述步骤:
S1600、根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;
在生成目标加密内容之后,还可以加上之前的标记数据、随机位数据和时间戳信息生成目标传输数据,其中,信息整合规则是预设的用于进行数据整合的工具,信息整合规则的工作原理为:以本发明数据加密传输控制方法应用于前端为例,当前端发送请求至后端服务器时,该请求携带目标加密内容,在该请求中加入标记数据、随机位数据和时间戳信息生成目标传输数据。
S1700、将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务。
前端生成目标传输数据后将该目标传输数据传输至服务器端,该服务器端就是后台服务器,使得服务器端执行与该目标传输数据相对应的操作任务,例如前端向服务器端请求网页信息,则服务器端将与前端发送的请求对应的网页信息返回至前端,通过在目标传输数据中添加时间戳信息从而使得前端发送的目标传输数据具有时效性,在实施时,标记数据和时间戳信息均设置有有效期,例如标记数据的有效期为15分钟,时间戳信息的有效期为3分钟,当后台服务器接收到前端传输的目标传输数据时,分析目标传输数据中的标记数据和时间戳信息是否满足各自的有效期,当标记数据和时间戳信息均满足各自的有效期时,服务器端执行与该目标传输数据对应的操作任务,而当标记数据和时间戳信息任意一项不满足各自的有效期时,服务器端则拒绝该请求,即不执行与目标传输数据相对应的操作任务。
为解决上述技术问题,本发明实施例还提供数据加密传输控制装置。
具体请参阅图7,图7为本实施例数据加密传输控制装置基本结构示意图。
如图7所示,一种数据加密传输控制装置,包括:第一获取模块2100、第一处理模块2200和第一执行模块2300,其中,第一获取模块2100用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;第一处理模块2200用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;第一执行模块2300用于根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
本实施例通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后根据数据提取算法对该标记数据和随机位数据进行计算以生成目标数据信息,再根据加密算法对该目标数据信息和时间戳信息进行加密处理,从而生成该数据加密任务对应的密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
在一些实施方式中,所述标记数据为第一预设个数位的UUID识别码,所述随机位数据为小于第一预设数量值的正整数。
在一些实施方式中,数据加密传输控制装置还包括:第一获取子模块第一执行子模块,其中,第一获取子模块用于获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;第一执行子模块用于根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
在一些实施方式中,数据加密传输控制装置的计算模块还包括:第二获取子模块和第二执行子模块,其中,第二获取子模块用于获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;第二执行子模块用于将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
在一些实施方式中,数据加密传输控制装置还包括:第一处理子模块和第三执行子模块,其中,第一处理子模块用于将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;第三执行子模块用于根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
在一些实施方式中,数据加密传输控制装置还包括:第二获取模块和第二执行模块,其中,第二获取模块用于获取与所述数据加密任务相对应的待加密内容;第二执行模块用于根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
在一些实施方式中,数据加密传输控制装置还包括:第二处理模块和第三执行模块,其中,第二处理模块用于根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;第三执行模块用于将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务
为解决上述技术问题,本发明实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
如图8所示,计算机设备的内部结构示意图。如图8所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种数据加密传输控制方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种数据加密传输控制方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本实施方式中处理器用于执行图7中第一获取模块2100、第一处理模块2200和第一执行模块2300的具体功能,存储器存储有执行上述模块所需的程序代码和各类数据。网络接口用于向用户终端或服务器之间的数据传输。本实施方式中的存储器存储有数据加密传输控制装置中执行所有子模块所需的程序代码及数据,服务器能够调用服务器的程序代码及数据执行所有子模块的功能。
计算机通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后根据数据提取算法对该标记数据和随机位数据进行计算以生成目标数据信息,再根据加密算法对该目标数据信息和时间戳信息进行加密处理,从而生成该数据加密任务对应的密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
本发明还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例所述数据加密传输控制方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (9)
1.一种数据加密传输控制方法,其特征在于,包括下述步骤:
获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息;
所述根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息的步骤,还包括下述步骤:获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;根据所述标准码值与所述标记数据进行计算生成所述目标数据信息;
根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
2.根据权利要求1所述的数据加密传输控制方法,其特征在于,所述标记数据为第一预设个数位的UUID识别码,所述随机位数据为小于第一预设数量值的正整数。
3.根据权利要求2所述的数据加密传输控制方法,其特征在于,所述获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值的步骤,包括下述步骤:
获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;
将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
4.根据权利要求3所述的数据加密传输控制方法,其特征在于,所述根据所述标准码值与所述标记数据进行计算生成所述目标数据信息的步骤,包括如下述步骤:
将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;
根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
5.根据权利要求1所述的数据加密传输控制方法,其特征在于,所述根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息的步骤之后,还包括下述步骤:
获取与所述数据加密任务相对应的待加密内容;
根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
6.根据权利要求5所述的数据加密传输控制方法,其特征在于,所述根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容的步骤之后,还包括下述步骤:
根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;
将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务。
7.一种数据加密传输控制装置,其特征在于,包括:
第一获取模块,用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
第一处理模块,用于根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息;
所述根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息的步骤,还包括下述步骤:获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;根据所述标准码值与所述标记数据进行计算生成所述目标数据信息;
第一执行模块,用于根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
8.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至6中任一项权利要求所述数据加密传输控制方法的步骤。
9.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至6中任一项权利要求所述数据加密传输控制方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910079913.XA CN109688160B (zh) | 2019-01-28 | 2019-01-28 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
PCT/CN2019/117617 WO2020155758A1 (zh) | 2019-01-28 | 2019-11-12 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910079913.XA CN109688160B (zh) | 2019-01-28 | 2019-01-28 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109688160A CN109688160A (zh) | 2019-04-26 |
CN109688160B true CN109688160B (zh) | 2021-09-28 |
Family
ID=66194958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910079913.XA Active CN109688160B (zh) | 2019-01-28 | 2019-01-28 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109688160B (zh) |
WO (1) | WO2020155758A1 (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688160B (zh) * | 2019-01-28 | 2021-09-28 | 平安科技(深圳)有限公司 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
CN110062014B (zh) * | 2019-06-11 | 2021-08-20 | 思必驰科技股份有限公司 | 网络模型的加密、解密方法及系统 |
CN111967026A (zh) * | 2020-07-22 | 2020-11-20 | 深圳市道旅旅游科技股份有限公司 | 兑换码的加密和解密方法及装置及计算机设备 |
CN112019541B (zh) * | 2020-08-27 | 2022-10-04 | 平安国际智慧城市科技股份有限公司 | 一种数据传输方法、装置、计算机设备及存储介质 |
CN112468993B (zh) * | 2020-09-25 | 2023-07-04 | 中信科智联科技有限公司 | 消息发送方法、接收方法、装置及设备 |
CN113259132B (zh) * | 2021-06-30 | 2021-09-28 | 平安普惠企业管理有限公司 | 数据传输加解密方法、装置、计算机设备及存储介质 |
CN113890730A (zh) * | 2021-09-23 | 2022-01-04 | 上海华兴数字科技有限公司 | 数据传输方法及系统 |
CN114221792B (zh) * | 2021-11-23 | 2023-06-16 | 杭州天宽科技有限公司 | 一种互联网数据传输加密系统 |
CN115051840B (zh) * | 2022-05-31 | 2023-11-07 | 国网安徽省电力有限公司信息通信分公司 | 一种数据传输用安全监控系统 |
CN115442144B (zh) * | 2022-09-05 | 2023-12-01 | 杭州思拓瑞吉科技有限公司 | 基于时间戳信息重排的电控系统时序数据加密解密方法、装置、存储介质和电子设备 |
CN116015982B (zh) * | 2023-03-22 | 2023-06-30 | 浪潮云洲(山东)工业互联网有限公司 | 一种网络安全数据传输的加密、解密方法及设备 |
CN115987698B (zh) * | 2023-03-22 | 2023-05-30 | 深圳市移联通信技术有限责任公司 | 一种gps定位信息加密传输方法及系统 |
CN116319069B (zh) * | 2023-05-11 | 2023-08-01 | 山东德源电力科技股份有限公司 | 基于hplc双模载波通信的存储器数据加密方法 |
CN116846558A (zh) * | 2023-08-09 | 2023-10-03 | 云海链控股股份有限公司 | 基于rsa算法的数据加密方法、系统、电子设备及介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4784131B2 (ja) * | 2005-04-11 | 2011-10-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
CN101340279B (zh) * | 2008-07-09 | 2011-02-02 | 深圳市金蝶友商电子商务服务有限公司 | 数据加密及解密方法、系统及设备 |
US9232339B2 (en) * | 2013-02-07 | 2016-01-05 | Oracle International Corporation | Mobile push notification |
CN105281901A (zh) * | 2015-09-24 | 2016-01-27 | 浪潮集团有限公司 | 一种云租户关键信息的加密方法 |
CN108009440B (zh) * | 2017-11-23 | 2020-05-22 | 重庆金融资产交易所有限责任公司 | 数据存储方法、查询方法、装置、存储介质和计算机设备 |
CN108512830B (zh) * | 2018-02-26 | 2021-07-16 | 平安普惠企业管理有限公司 | 信息加密处理方法、装置、计算机设备和存储介质 |
CN108718300B (zh) * | 2018-05-04 | 2021-07-02 | 湖南省测绘科技研究所 | 一种gnss数据在线加密传输系统和方法 |
CN108989287B (zh) * | 2018-06-13 | 2020-11-27 | 平安科技(深圳)有限公司 | 加密方法、装置、终端设备及存储介质 |
CN109218295A (zh) * | 2018-08-22 | 2019-01-15 | 平安科技(深圳)有限公司 | 文件保护方法、装置、计算机设备及存储介质 |
CN109150499B (zh) * | 2018-08-29 | 2021-06-08 | 深圳市迷你玩科技有限公司 | 动态加密数据的方法、装置、计算机设备和存储介质 |
CN109688160B (zh) * | 2019-01-28 | 2021-09-28 | 平安科技(深圳)有限公司 | 数据加密传输控制方法、装置、计算机设备及存储介质 |
CN109921894B (zh) * | 2019-02-13 | 2022-08-12 | 平安科技(深圳)有限公司 | 数据传输加密方法、装置及存储介质、服务器 |
-
2019
- 2019-01-28 CN CN201910079913.XA patent/CN109688160B/zh active Active
- 2019-11-12 WO PCT/CN2019/117617 patent/WO2020155758A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2020155758A1 (zh) | 2020-08-06 |
CN109688160A (zh) | 2019-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109688160B (zh) | 数据加密传输控制方法、装置、计算机设备及存储介质 | |
US8484480B2 (en) | Transmitting information using virtual input layout | |
EP2698945B1 (en) | Vectorial private equality testing | |
CN114860735A (zh) | 匿踪查询方法及装置 | |
CN110071909A (zh) | 基于rsa的长数据加密方法、装置、计算机设备及存储介质 | |
CN111191255B (zh) | 信息加密处理的方法、服务器、终端、设备以及存储介质 | |
CN104115440A (zh) | 防止电子码本加密中的图案识别 | |
CN105827582A (zh) | 一种通信加密方法、装置和系统 | |
Fan et al. | Secure ultra-lightweight RFID mutual authentication protocol based on transparent computing for IoV | |
CN109905362B (zh) | 用户请求的检测方法、装置、计算机设备及存储介质 | |
CN113486364A (zh) | 一种终端、服务器以及数据处理方法 | |
US11133926B2 (en) | Attribute-based key management system | |
CN116778306A (zh) | 伪造对象检测方法、相关装置及存储介质 | |
CN110765238A (zh) | 数据加密查询方法及装置 | |
CN115205089A (zh) | 图像加密方法、网络模型的训练方法、装置及电子设备 | |
CN115858914A (zh) | 一种匿踪查询方法、装置、系统、终端设备及存储介质 | |
CN115913660A (zh) | 一种数据加密方法、装置、电子设备及可读存储介质 | |
CN113158244B (zh) | 数据隐私保护方法、装置、存储介质及电子设备 | |
CN112242978B (zh) | 一种处理数据的方法和装置 | |
CN114722044A (zh) | 联邦图节点的标记方法、装置、计算机设备及介质 | |
CN111198807B (zh) | 数据流分析方法、装置、计算机设备及存储介质 | |
CN110619218B (zh) | 用于生成信息的方法和装置 | |
CN110781523B (zh) | 用于处理信息的方法和装置 | |
US20240177155A1 (en) | Decentralized information transmission system and method thereof | |
CN116521743A (zh) | 密文检索方法及装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |