CN110808975B - 敏感数据传输方法、装置、计算机设备和存储介质 - Google Patents

敏感数据传输方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN110808975B
CN110808975B CN201911052437.9A CN201911052437A CN110808975B CN 110808975 B CN110808975 B CN 110808975B CN 201911052437 A CN201911052437 A CN 201911052437A CN 110808975 B CN110808975 B CN 110808975B
Authority
CN
China
Prior art keywords
sensitive data
user side
simulation server
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201911052437.9A
Other languages
English (en)
Other versions
CN110808975A (zh
Inventor
徐洲
袁丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Runbosheng Information Technology Co ltd
Original Assignee
Guangzhou Runbosheng Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Runbosheng Information Technology Co ltd filed Critical Guangzhou Runbosheng Information Technology Co ltd
Priority to CN201911052437.9A priority Critical patent/CN110808975B/zh
Publication of CN110808975A publication Critical patent/CN110808975A/zh
Application granted granted Critical
Publication of CN110808975B publication Critical patent/CN110808975B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请涉及一种敏感数据传输方法、装置、计算机设备和存储介质。所述方法包括:当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;发送针对所述模拟服务器的登录信息至所述用户端;当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;通过所述加密专用网络与所述用户端进行敏感数据的加密传输。采用本方法能够解决现有的敏感数据传输过程中存在安全性不高的问题。

Description

敏感数据传输方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种敏感数据传输方法、装置、计算机设备和存储介质。
背景技术
商业秘密是指不为公众所知悉、具有商业价值并经权利人采取相应保密措施的技术信息、经营信息等商业信息。商业秘密是企业的财产权利,它关乎企业的竞争力,对企业的发展至关重要,有的甚至直接影响到企业的生存。
然而,员工在异地出差且需要与企业进行文件收发时,往往是使用市面上的第三方即时通讯软件进行文件传输。当文件涉及公司商业秘密等敏感数据时,依靠第三方即时通讯软件且未经过身份认证的数据传输过程的数据安全得不到保障。
因此,现有的敏感数据传输过程中存在安全性不高的问题。
发明内容
基于此,有必要针对上述敏感数据传输过程中存在安全性不高的问题,提供一种能够提高敏感数据传输过程安全性的敏感数据传输方法、装置、计算机设备和存储介质。
一种敏感数据传输方法,所述方法包括:
当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;
发送针对所述模拟服务器的登录信息至所述用户端;
当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;
通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
在其中一个实施例中,所述登录信息包括模拟服务器IP信息、模拟服务器端口信息和身份认证信息中的至少一种;所述发送针对所述模拟服务器的登录信息至所述用户端,包括:对所述模拟服务器信息、所述模拟服务器端口信息和所述身份认证信息进行封装,生成登录二维码;发送所述登录二维码至所述用户端;所述登录二维码用于供用户进行扫描,建立所述用户端与所述模拟服务器的连接。
在其中一个实施例中,所述通过所述加密专用网络与所述用户端进行敏感数据的加密传输,包括:获取所述用户端的用户端IP信息,以及,获取第一敏感数据;所述第一敏感数据为待发送至所述用户端的敏感数据;按照预设的第一封装协议,将所述用户端IP信息和所述第一敏感数据进行封装,得到第一封装数据包;通过所述模拟服务器,发送所述第一封装数据包的第一敏感数据至所述用户端;其中,所述模拟服务器,用于对所述第一封装数据包进行解包,得到所述第一封装数据包中的用户端IP信息和第一敏感数据;还用于根据所述用户端IP信息,将所述第一敏感数据发送至所述用户端。
在其中一个实施例中,所述通过所述加密专用网络与所述用户端进行敏感数据的加密传输,包括:接收所述用户端的第二封装数据包;所述第二封装数据包为所述用户端按照预设的第二封装协议,将目标接收端的接收端IP信息和第二敏感数据进行封装得到的数据包;所述接收端IP信息为所述用户端获取得到的;所述第二敏感数据为所述用户端待发送至所述目标接收端的敏感数据;通过所述模拟服务器,得到所述第二封装数据包的第二敏感数据;其中,所述模拟服务器,用于对所述第二封装数据包进行解包,得到所述第二封装数据包中的接收端IP信息和第二敏感数据;还用于根据所述接收端IP信息,判定得到所述第二封装数据包的第二敏感数据。
在其中一个实施例中,其特征在于,所述敏感数据为敏感数据文件,所述敏感数据文件预划分有多个敏感数据子文件,所述敏感数据子文件具有对应的文件序号,还包括;查询是否存在未完成传输任务;若是,则确定所述未完成传输任务的任务中断节点;确定所述任务中断节点对应的断点文件序号;根据所述断点文件序号,确定未完成传输的敏感数据子文件;继续传输所述未完成传输的敏感数据子文件至所述用户端。
在其中一个实施例中,还包括:按照预设的文件划分规则,对所述敏感数据文件进行划分,得到多于一个的敏感数据子文件;按照所述文件划分规则,生成所述敏感数据子文件对应的文件序号;建立所述敏感数据子文件对应的文件序号与所述敏感数据子文件之间的对应关系。
在其中一个实施例中,还包括:获取待压缩敏感数据;对所述待压缩敏感数据进行数据压缩,得到压缩后敏感数据;将所述压缩后敏感数据,作为所述敏感数据。
一种敏感数据传输装置,所述装置包括:
接收模块,用于当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;
发送模块,用于发送针对所述模拟服务器的登录信息至所述用户端;
搭建模块,用于当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;
传输模块,用于通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;
发送针对所述模拟服务器的登录信息至所述用户端;
当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;
通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;
发送针对所述模拟服务器的登录信息至所述用户端;
当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;
通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
上述敏感数据传输方法、装置、计算机设备和存储介质,当接收到用户端的敏感数据传输请求时,通过在本地搭建模拟服务器;并发送针对模拟服务器的登录信息至用户端;当用户端根据登录信息与模拟服务器建立连接时,通过模拟服务器搭建与用户端之间的加密专用网络;最后,通过加密专用网络与用户端进行敏感数据的加密传输;如此,可以避免通过第三方服务器传输敏感数据,同时实现了对发送方的网络地址进行隐藏,提高了敏感数据传输过程的安全性。
附图说明
图1为一个实施例中一种敏感数据传输方法的应用环境图;
图2为一个实施例中一种敏感数据传输方法的流程示意图;
图3为另一个实施例中一种敏感数据传输方法的流程示意图;
图4为一个实施例中一种敏感数据传输装置的结构框图;
图5为一个实施例中一种敏感数据传输方法的应用场景图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的一种敏感数据传输方法,可以应用于如图1所示的应用环境中。其中,用户端110、服务端120和第三方服务器130均通过网络进行通信。其中,用户端110和服务端120可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,第三方服务器130可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种敏感数据传输方法,包括以下步骤:
S210,当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器。
其中,敏感数据可以是指涉及到企业商业秘密的数据。实际应用中,敏感数据可以但不限于是视频、图片、语音、文档或图纸等文件。
其中,模拟服务器为用于进行敏感数据传输的模拟服务器。实际应用中,模拟服务器可以是VPN(Virtual Private Network,虚拟专用网络)服务器。
具体实现中,用户端110和服务端120需要进行敏感数据的加密传输之前,用户端110和服务端120通过第三方服务器130建立连接。实际应用中,第三方服务器130可以是由即时通讯软件服务商提供的服务器,其中,即时通讯软件可以是QQ、微信和LINE等,用户端110通过第三方服务器130发送敏感数据传输请求至服务端120。具体地,用户端110可以获取读取本机的上网IP地址,端口,子网等网络信息。然后,用户端110根据生成敏感数据传输请求,其中,敏感数据传输请求包括用户端110本机的上网IP地址,端口,子网等网络信息;最后,用户端110通过QQ、微信和LINE等第三方即时通讯软件的第三方服务器130发送敏感数据传输请求至服务端120。
当服务端120从第三方服务器130接收到用户端110的敏感数据传输请求时,服务端120根据预设的模拟服务器配置参数,例如,模拟服务器的服务器名、模拟服务器IP地址、模拟服务器端口、数据加密协议、数据包封装协议、认证密码等进行服务器配置,从而在服务端120本地搭建模拟服务器。
S220,发送针对模拟服务器的登录信息至用户端。
其中,登录信息可以是指用于登录模拟服务器的信息。
具体实现中,当服务端120在本地搭建模拟服务器后,服务端120将用于登录模拟服务器的信息即登录信息通过第三方服务器130发送至用户端110,供用户端110接收。
S230,当用户端根据登录信息与模拟服务器建立连接时,通过模拟服务器搭建与用户端之间的加密专用网络。
其中,加密专用网络可以是指用于加密传输敏感数据的虚拟专用网络。
具体实现中,当用户端110接收到登录信息后,用户根据登录信息中的模拟服务器信息、模拟服务器端口信息和身份认证信息登录模拟服务器,模拟服务器对模拟服务器信息、模拟服务器端口信息和身份认证信息进行验证通过后,用户端110与服务端120的模拟服务器建立连接,从而在用户端110和服务端120之间搭建出用于加密敏感数据的虚拟专用网络即加密专用网络。
S240,通过加密专用网络与用户端进行敏感数据的加密传输。
具体实现中,由于,模拟服务器根据预设的数据加密协议、数据包封装协议、认证密码等配置信息搭建而成。当用户端110通过公网与服务端120的模拟服务器建立连接并进行敏感数据传输时,服务端120的模拟服务器会对按照预设的数据加密协议、数据包封装协议对敏感数据进行加密、数据封装、传输和解包等操作,如此可以避免通过第三方服务器130传输敏感数据,无论用户端110接收到服务端120发送的数据,还是服务端120接收到用户端110发送的数据,都无法通过传输的数据包确定发送方的网络地址。
上述的一种敏感数据传输方法,当接收到用户端的敏感数据传输请求时,通过在本地搭建模拟服务器;并发送针对模拟服务器的登录信息至用户端;当用户端根据登录信息与模拟服务器建立连接时,通过模拟服务器搭建与用户端之间的加密专用网络;最后,通过加密专用网络与用户端进行敏感数据的加密传输;如此,可以避免通过第三方服务器传输敏感数据,同时实现了对发送方的网络地址进行隐藏,提高了敏感数据传输过程的安全性。
在另一个实施例中,登录信息包括模拟服务器IP信息、模拟服务器端口信息和身份认证信息中的至少一种;发送针对模拟服务器的登录信息至用户端,包括:对模拟服务器信息、模拟服务器端口信息和身份认证信息进行封装,生成登录二维码;发送登录二维码至用户端;登录二维码用于供用户进行扫描,建立用户端与模拟服务器的连接。
其中,登录信息包括模拟服务器IP信息、模拟服务器端口信息和身份认证信息中的至少一种。
其中,身份认证信息可以使至登录模拟服务器的认证密码。
具体实现中,服务端120发送针对模拟服务器的登录信息至用户端110的过程中具体包括:对模拟服务器信息、模拟服务器端口信息和身份认证信息进行封装,生成登录二维码;最后,服务端120通过即时聊天软件的第三方服务器130发送登录二维码至用户端110;其中,登录二维码用于供用户进行扫描,进而建立用户端110与模拟服务器的网络连接。例如,服务端120通过即时聊天软件的第三方服务器130发送登录二维码至用户端110后,用户通过使用手机扫描该登录二维码,进而读取该登录二维码所携带的登录信息,例如,模拟服务器信息、模拟服务器端口信息和身份认证信息,然后用户通过使用用户端110在服务端120的模拟服务器的登录页面中输入模拟服务器信息、模拟服务器端口信息和身份认证信息登录服务端120的模拟服务器,进而使用户端110与模拟服务器建立连接从而搭建出用于加密敏感数据的虚拟专用网络。
需要说明的是,用户在使用用户端110登录服务端120的模拟服务器的过程中,服务端120的用户也可以通过短信的方式将服务端120的模拟服务器的模拟服务器信息、模拟服务器端口信息和身份认证信息发送至目前使用用户端110的用户的手机,供用户根据短信内容中的登录信息登录服务端120的模拟服务器。
本实施例的技术方案,通过将模拟服务器信息、模拟服务器端口信息和身份认证信息进行封装,生成登录二维码;发送登录二维码至用户端;从而供用户进行扫描建立用户端与模拟服务器的连接,实现了确保用户端访问模拟服务器为人为操作而非机器自动操作,排除恶意攻击的可能,从而进一步地提高了敏感数据传输过程的安全性。
在另一个实施例中,通过加密专用网络与用户端进行敏感数据的加密传输,包括:获取用户端的用户端IP信息,以及,获取第一敏感数据;第一敏感数据为待发送至用户端的敏感数据;按照预设的第一封装协议,将用户端IP信息和第一敏感数据进行封装,得到第一封装数据包;通过模拟服务器,发送第一封装数据包的第一敏感数据至用户端;其中,模拟服务器,用于对第一封装数据包进行解包,得到第一封装数据包中的用户端IP信息和第一敏感数据;还用于根据用户端IP信息,将第一敏感数据发送至用户端。
具体实现中,在服务端120通过加密专用网络与用户端110进行敏感数据的加密传输过程中,具体地,服务端120获取用户端110的用户端IP信息,具体地,服务端120通过在服务端120与用户端110通过第三方即时聊天软件进行通讯时,读取用户端110的用户端IP信息;例如,用户端110的IP地址和端口号。然后,服务端120获取待发送至用户端110的敏感数据即第一敏感数据。其中,服务端120获取待发送至用户端110的初始敏感数据,按照预设的加密算法对该初始敏感数据进行加密,得到第一敏感数据。
服务端120按照预设的第一封装协议,将用户端IP信息和第一敏感数据进行封装,得到第一封装数据包;并通过模拟服务器,发送第一封装数据包的第一敏感数据至用户端;具体地,服务端120的模拟服务器即VPN服务器接收第一封装数据包,再然后,服务端120的模拟服务器按照预设的第一封装协议,对第一封装数据包进行解包,得到第一封装数据包中的用户端IP信息和第一敏感数据;最后,服务端120的模拟服务器根据用户端IP信息,将第一敏感数据发送至用户端。
本实施例的技术方案,获取用户端的用户端IP信息,以及,获取第一敏感数据;第一敏感数据为待发送至用户端的敏感数据;按照预设的第一封装协议,将用户端IP信息和第一敏感数据进行封装,得到第一封装数据包;通过模拟服务器,发送第一封装数据包的第一敏感数据至用户端;如此,在隐藏发送方网络地址的同时,可以提高服务端将敏感数据在传输至用户端的安全性,提高了敏感数据传输过程的安全性。
在另一个实施例中,通过加密专用网络与用户端进行敏感数据的加密传输,包括:接收用户端的第二封装数据包;第二封装数据包为用户端按照预设的第二封装协议,将目标接收端的接收端IP信息和第二敏感数据进行封装得到的数据包;接收端IP信息为用户端获取得到的;第二敏感数据为用户端待发送至目标接收端的敏感数据;通过模拟服务器,得到第二封装数据包的第二敏感数据;其中,模拟服务器,用于对第二封装数据包进行解包,得到第二封装数据包中的接收端IP信息和第二敏感数据;还用于根据接收端IP信息,判定得到第二封装数据包的第二敏感数据。
具体实现中,在服务端120通过加密专用网络与用户端110进行敏感数据的加密传输过程中,具体地,服务端120接收用户端110的第二封装数据包;然后,服务端120通过模拟服务器,得到第二封装数据包的第二敏感数据;其中服务端120的模拟服务器用于对第二封装数据包进行解包,得到第二封装数据包中的接收端IP信息和第二敏感数据;服务端120的模拟服务器还用于根据接收端IP信息,判定得到第二封装数据包的第二敏感数据。其中,服务端120的模拟服务器通过判断接收端IP信息中的IP地址和端口号是否与服务端120的IP地址和端口号一致,若一致,则判定服务端120已经接收到用户端110发送的第二封装数据包的第二敏感数据。
用户端110在发送第二封装数据包之前,用户端110可以通过获取服务端120的IP信息作为接收端IP信息;然后,用户端按照预设的第二封装协议,将目标接收端的接收端IP信息和第二敏感数据进行封装得到的数据包;将该数据包作为第二封装数据包。最后,用户端110按照模拟服务器的端口号和IP地址,通过加密专用网络发送第二封装数据包至服务端120的模拟服务器,供模拟服务器接收。
本实施例的技术方案,服务端在接收用户端的第二封装数据包后,通过模拟服务器,对接收到的第二封装数据包进行解析得到第二敏感数据,如此可以提高用户端将敏感数据在传输至服务端的安全性,提高了敏感数据传输过程的安全性。
在另一个实施例中,敏感数据为敏感数据文件,敏感数据文件预划分有多个敏感数据子文件,敏感数据子文件具有对应的文件序号,还包括;查询是否存在未完成传输任务;若是,则确定未完成传输任务的任务中断节点;确定任务中断节点对应的断点文件序号;根据断点文件序号,确定未完成传输的敏感数据子文件;继续传输未完成传输的敏感数据子文件至用户端。
其中,未完成传输任务可以是指未能将敏感数据文件完整传输至接收端的敏感数据传输任务。实际应用中,服务端120在执行敏感数据传输任务中,当因网络环境发生改变而使服务端120与用户端110中断连接时,服务端120会根据当前的传输任务和任务中断节点,生成未完成传输任务记录。其中,服务端120会确定当前传输的敏感数据子文件,将该敏感数据子文件的文件序号作为任务中断节点。
其中,断点文件序号可以是指当传输任务中断时正在传输的敏感数据子文件所对应的文件序号。
具体实现中,当服务端120与用户端110建立加密专用网络连接时,服务端120会未完成传输任务记录中查询是否存在未完成传输任务;若是,服务端120则确定针对未完成传输任务的任务中断节点;然后,服务端120确定任务中断节点对应的断点文件序号;再然后,服务端120将断点文件序号和该断点文件序号接下来的所有文件序号对应的敏感数据子文件,作为未完成传输的敏感数据子文件;最后,服务端120继续通过加密专用网络加密传输该未完成传输的敏感数据子文件至用户端110。
本实施例的技术方案,当因网络环境发生改变的连接中断后重新连接后,用户端查询是否存在未完成传输任务;若是,则确定未完成传输任务的任务中断节点;确定任务中断节点对应的断点文件序号;根据断点文件序号,确定未完成传输的敏感数据子文件;继续传输未完成传输的敏感数据子文件至用户端,如此无需重新传输整一个敏感数据文件,提高了敏感数据传输效率。
在另一个实施例中,还包括:按照预设的文件划分规则,对敏感数据文件进行划分,得到多于一个的敏感数据子文件;按照文件划分规则,生成敏感数据子文件对应的文件序号;建立敏感数据子文件对应的文件序号与敏感数据子文件之间的对应关系。
具体实现中,当服务端120加密传输敏感数据文件至用户端110之前,服务端120按照预设的文件划分规则,对该敏感数据文件进行划分,得到多于一个的敏感数据子文件;同时,服务端120按照文件划分规则按顺序生成各个敏感数据子文件对应的文件序号;最后,服务端120建立敏感数据子文件对应的文件序号与敏感数据子文件之间的对应关系,例如,将敏感数据子文件对应的文件序号作为敏感数据子文件的文件名。实际应用中,文件划分规则可以为在敏感数据文件中将每1024KB(Kbytes,千字节)的敏感数据划分为一个敏感数据子文件。
本实施例的技术方案,通过按照预设的文件划分规则,对敏感数据文件进行划分,得到多于一个的敏感数据子文件;然后,按照文件划分规则,生成敏感数据子文件对应的文件序号;最后,建立敏感数据子文件对应的文件序号与敏感数据子文件之间的对应关系;从而可以在进行敏感数据文件传输任务中断时,可以准确地根据文件序号记录下任务中断节点,便于重新开始未完成传输任务。
在另一个实施例中,还包括:获取待压缩敏感数据;对待压缩敏感数据进行数据压缩,得到压缩后敏感数据;将压缩后敏感数据,作为敏感数据。
其中,待压缩敏感数据可以是指未经过数据压缩的敏感数据。
具体实现中,当服务端120加密传输敏感数据至用户端110之前,服务端120获取待发送的待压缩敏感数据,并对该待压缩敏感数据进行数据压缩以减少待压缩敏感数据的字节数,得到压缩后敏感数据的数据包。最后,服务端120将上述的压缩后敏感数据的数据包作为敏感数据并加密传输至用户端110。用户端110在接收到服务端120的敏感数据后,用户端110对敏感数据进行解压缩,得到具有有效内容的待压缩敏感数据。
同理,在用户端110加密传输敏感数据至服务端120之前,用户端110需要对待压缩敏感数据进行数据压缩,得到压缩后敏感数据;最后,将压缩后敏感数据,作为敏感数据。
本实施例的技术方案,通过在进行敏感数据之前,对未经过数据压缩的敏感数据进行数据压缩以减少待发送的敏感数据的字节数,从而减少敏感数据传输过程的耗时和传输效率,进而提高了敏感数据传输的安全性。
应该理解的是,虽然图2和图3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和图3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种敏感数据传输装置,包括:
接收模块410,用于当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器。
发送模块420,用于发送针对所述模拟服务器的登录信息至所述用户端。
搭建模块430,用于当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络。
传输模块440,用于通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
在其中一个实施例中,所述登录信息包括模拟服务器IP信息、模拟服务器端口信息和身份认证信息中的至少一种;上述的发送模块420,具体用于对所述模拟服务器信息、所述模拟服务器端口信息和所述身份认证信息进行封装,生成登录二维码;发送所述登录二维码至所述用户端;所述登录二维码用于供用户进行扫描,建立所述用户端与所述模拟服务器的连接。
在其中一个实施例中,上述的传输模块440,具体用于获取所述用户端的用户端IP信息,以及,获取第一敏感数据;所述第一敏感数据为待发送至所述用户端的敏感数据;按照预设的第一封装协议,将所述用户端IP信息和所述第一敏感数据进行封装,得到第一封装数据包;通过所述模拟服务器,发送所述第一封装数据包的第一敏感数据至所述用户端;其中,所述模拟服务器,用于对所述第一封装数据包进行解包,得到所述第一封装数据包中的用户端IP信息和第一敏感数据;还用于根据所述用户端IP信息,将所述第一敏感数据发送至所述用户端。
在其中一个实施例中,上述的传输模块440,具体用于接收所述用户端的第二封装数据包;所述第二封装数据包为所述用户端按照预设的第二封装协议,将目标接收端的接收端IP信息和第二敏感数据进行封装得到的数据包;所述接收端IP信息为所述用户端获取得到的;所述第二敏感数据为所述用户端待发送至所述目标接收端的敏感数据;通过所述模拟服务器,得到所述第二封装数据包的第二敏感数据;其中,所述模拟服务器,用于对所述第二封装数据包进行解包,得到所述第二封装数据包中的接收端IP信息和第二敏感数据;还用于根据所述接收端IP信息,判定得到所述第二封装数据包的第二敏感数据。
在其中一个实施例中,所述敏感数据为敏感数据文件,所述敏感数据文件预划分有多个敏感数据子文件,所述敏感数据子文件具有对应的文件序号,上述的一种敏感数据传输装置还包括断点传输模块;上述的断点传输模块,用于查询是否存在未完成传输任务;若是,则确定所述未完成传输任务的任务中断节点;确定所述任务中断节点对应的断点文件序号;根据所述断点文件序号,确定未完成传输的敏感数据子文件;继续传输所述未完成传输的敏感数据子文件至所述用户端。
在其中一个实施例中,上述的一种敏感数据传输装置还包括文件划分模块;上述的文件划分模块用于按照预设的文件划分规则,对所述敏感数据文件进行划分,得到多于一个的敏感数据子文件;按照所述文件划分规则,生成所述敏感数据子文件对应的文件序号;建立所述敏感数据子文件对应的文件序号与所述敏感数据子文件之间的对应关系。
在其中一个实施例中,上述的一种敏感数据传输装置还包括文件划分模块;上述的压缩模块用于获取待压缩敏感数据;对所述待压缩敏感数据进行数据压缩,得到压缩后敏感数据;将所述压缩后敏感数据,作为所述敏感数据。
关于一种敏感数据传输装置的具体限定可以参见上文中对于一种敏感数据传输方法的限定,在此不再赘述。上述一种敏感数据传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
为了便于本领域技术人员的理解,图5提供了一种敏感数据传输方法的应用场景图;如图5所示,用户端110或服务端120均由IP地址定位接口、安全策略接口、明文通信接口和基本功能模块构成,其中,IP地址定位接口可以用于通过读取第三方通讯软件的网络进程获取本机和对方的IP地址;安全策略接口可以用于进行二维码扫描认证和手机短信认证;明文通信接口可以具有即时数据销毁功能、视频功能和语音通信功能;基本功能模块用于建立用于传输敏感数据的虚拟专用网络,文件断点续传和加密功能等。当服务端接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;模拟服务器为用于进行敏感数据传输的模拟服务器;服务端发送针对模拟服务器的登录信息至用户端;当用户端根据登录信息与模拟服务器建立连接时,服务端通过模拟服务器搭建与用户端之间的加密专用网络;服务端通过加密专用网络与用户端进行敏感数据的加密传输。如此,可以避免通过第三方服务器传输敏感数据,同时实现了对发送方的网络地址进行隐藏,提高了敏感数据传输过程的安全性。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储敏感数据文件。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种敏感数据传输方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
S210,当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;
S220,发送针对所述模拟服务器的登录信息至所述用户端;
S230,当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;
S240,通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
在一个实施例中,所述登录信息包括模拟服务器IP信息、模拟服务器端口信息和身份认证信息中的至少一种,处理器执行计算机程序时还实现以下步骤;对所述模拟服务器信息、所述模拟服务器端口信息和所述身份认证信息进行封装,生成登录二维码;发送所述登录二维码至所述用户端;所述登录二维码用于供用户进行扫描,建立所述用户端与所述模拟服务器的连接。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取所述用户端的用户端IP信息,以及,获取第一敏感数据;所述第一敏感数据为待发送至所述用户端的敏感数据;按照预设的第一封装协议,将所述用户端IP信息和所述第一敏感数据进行封装,得到第一封装数据包;通过所述模拟服务器,发送所述第一封装数据包的第一敏感数据至所述用户端;其中,所述模拟服务器,用于对所述第一封装数据包进行解包,得到所述第一封装数据包中的用户端IP信息和第一敏感数据;还用于根据所述用户端IP信息,将所述第一敏感数据发送至所述用户端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收所述用户端的第二封装数据包;所述第二封装数据包为所述用户端按照预设的第二封装协议,将目标接收端的接收端IP信息和第二敏感数据进行封装得到的数据包;所述接收端IP信息为所述用户端获取得到的;所述第二敏感数据为所述用户端待发送至所述目标接收端的敏感数据;通过所述模拟服务器,得到所述第二封装数据包的第二敏感数据;其中,所述模拟服务器,用于对所述第二封装数据包进行解包,得到所述第二封装数据包中的接收端IP信息和第二敏感数据;还用于根据所述接收端IP信息,判定得到所述第二封装数据包的第二敏感数据。
在一个实施例中,所述敏感数据为敏感数据文件,所述敏感数据文件预划分有多个敏感数据子文件,所述敏感数据子文件具有对应的文件序号,处理器执行计算机程序时还实现以下步骤;查询是否存在未完成传输任务;若是,则确定所述未完成传输任务的任务中断节点;确定所述任务中断节点对应的断点文件序号;根据所述断点文件序号,确定未完成传输的敏感数据子文件;继续传输所述未完成传输的敏感数据子文件至所述用户端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:按照预设的文件划分规则,对所述敏感数据文件进行划分,得到多于一个的敏感数据子文件;按照所述文件划分规则,生成所述敏感数据子文件对应的文件序号;建立所述敏感数据子文件对应的文件序号与所述敏感数据子文件之间的对应关系。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取待压缩敏感数据;对所述待压缩敏感数据进行数据压缩,得到压缩后敏感数据;将所述压缩后敏感数据,作为所述敏感数据。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
S210,当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;
S220,发送针对所述模拟服务器的登录信息至所述用户端;
S230,当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;
S240,通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
在一个实施例中,所述登录信息包括模拟服务器IP信息、模拟服务器端口信息和身份认证信息中的至少一种,计算机程序被处理器执行时还实现以下步骤;对所述模拟服务器信息、所述模拟服务器端口信息和所述身份认证信息进行封装,生成登录二维码;发送所述登录二维码至所述用户端;所述登录二维码用于供用户进行扫描,建立所述用户端与所述模拟服务器的连接。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取所述用户端的用户端IP信息,以及,获取第一敏感数据;所述第一敏感数据为待发送至所述用户端的敏感数据;按照预设的第一封装协议,将所述用户端IP信息和所述第一敏感数据进行封装,得到第一封装数据包;通过所述模拟服务器,发送所述第一封装数据包的第一敏感数据至所述用户端;其中,所述模拟服务器,用于对所述第一封装数据包进行解包,得到所述第一封装数据包中的用户端IP信息和第一敏感数据;还用于根据所述用户端IP信息,将所述第一敏感数据发送至所述用户端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收所述用户端的第二封装数据包;所述第二封装数据包为所述用户端按照预设的第二封装协议,将目标接收端的接收端IP信息和第二敏感数据进行封装得到的数据包;所述接收端IP信息为所述用户端获取得到的;所述第二敏感数据为所述用户端待发送至所述目标接收端的敏感数据;通过所述模拟服务器,得到所述第二封装数据包的第二敏感数据;其中,所述模拟服务器,用于对所述第二封装数据包进行解包,得到所述第二封装数据包中的接收端IP信息和第二敏感数据;还用于根据所述接收端IP信息,判定得到所述第二封装数据包的第二敏感数据。
在一个实施例中,所述敏感数据为敏感数据文件,所述敏感数据文件预划分有多个敏感数据子文件,所述敏感数据子文件具有对应的文件序号,计算机程序被处理器执行时还实现以下步骤;查询是否存在未完成传输任务;若是,则确定所述未完成传输任务的任务中断节点;确定所述任务中断节点对应的断点文件序号;根据所述断点文件序号,确定未完成传输的敏感数据子文件;继续传输所述未完成传输的敏感数据子文件至所述用户端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:按照预设的文件划分规则,对所述敏感数据文件进行划分,得到多于一个的敏感数据子文件;按照所述文件划分规则,生成所述敏感数据子文件对应的文件序号;建立所述敏感数据子文件对应的文件序号与所述敏感数据子文件之间的对应关系。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取待压缩敏感数据;对所述待压缩敏感数据进行数据压缩,得到压缩后敏感数据;将所述压缩后敏感数据,作为所述敏感数据。
需要说明的是,本发明实施例所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种敏感数据传输方法,其特征在于,所述方法包括:
当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;
发送针对所述模拟服务器的登录信息至所述用户端;其中,对所述模拟服务器信息、所述模拟服务器端口信息和身份认证信息进行封装,生成登录二维码;发送所述登录二维码至所述用户端;所述登录二维码用于供用户进行扫描,建立所述用户端与所述模拟服务器的连接;所述登录信息包括模拟服务器IP信息、模拟服务器端口信息和身份认证信息中的至少一种;
当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;
通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
2.根据权利要求1所述的方法,其特征在于,所述通过所述加密专用网络与所述用户端进行敏感数据的加密传输,包括:
获取所述用户端的用户端IP信息,以及,获取第一敏感数据;所述第一敏感数据为待发送至所述用户端的敏感数据;
按照预设的第一封装协议,将所述用户端IP信息和所述第一敏感数据进行封装,得到第一封装数据包;
通过所述模拟服务器,发送所述第一封装数据包的第一敏感数据至所述用户端;其中,所述模拟服务器,用于对所述第一封装数据包进行解包,得到所述第一封装数据包中的用户端IP信息和第一敏感数据;还用于根据所述用户端IP信息,将所述第一敏感数据发送至所述用户端。
3.根据权利要求1所述的方法,其特征在于,所述通过所述加密专用网络与所述用户端进行敏感数据的加密传输,包括:
接收所述用户端的第二封装数据包;所述第二封装数据包为所述用户端按照预设的第二封装协议,将目标接收端的接收端IP信息和第二敏感数据进行封装得到的数据包;所述接收端IP信息为所述用户端获取得到的;所述第二敏感数据为所述用户端待发送至所述目标接收端的敏感数据;
通过所述模拟服务器,得到所述第二封装数据包的第二敏感数据;其中,所述模拟服务器,用于对所述第二封装数据包进行解包,得到所述第二封装数据包中的接收端IP信息和第二敏感数据;还用于根据所述接收端IP信息,判定得到所述第二封装数据包的第二敏感数据。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述敏感数据为敏感数据文件,所述敏感数据文件预划分有多个敏感数据子文件,所述敏感数据子文件具有对应的文件序号,还包括;
查询是否存在未完成传输任务;
若是,则确定所述未完成传输任务的任务中断节点;
确定所述任务中断节点对应的断点文件序号;
根据所述断点文件序号,确定未完成传输的敏感数据子文件;
继续传输所述未完成传输的敏感数据子文件至所述用户端。
5.根据权利要求4所述的方法,其特征在于,还包括:
按照预设的文件划分规则,对所述敏感数据文件进行划分,得到多于一个的敏感数据子文件;
按照所述文件划分规则,生成所述敏感数据子文件对应的文件序号;
建立所述敏感数据子文件对应的文件序号与所述敏感数据子文件之间的对应关系。
6.根据权利要求1至3任意一项所述的方法,其特征在于,还包括:
获取待压缩敏感数据;
对所述待压缩敏感数据进行数据压缩,得到压缩后敏感数据;
将所述压缩后敏感数据,作为所述敏感数据。
7.一种敏感数据传输装置,其特征在于,所述装置包括:
接收模块,用于当接收到用户端的敏感数据传输请求时,在本地搭建模拟服务器;所述模拟服务器为用于进行敏感数据传输的模拟服务器;
发送模块,用于发送针对所述模拟服务器的登录信息至所述用户端;其中,对所述模拟服务器信息、所述模拟服务器端口信息和身份认证信息进行封装,生成登录二维码;发送所述登录二维码至所述用户端;所述登录二维码用于供用户进行扫描,建立所述用户端与所述模拟服务器的连接;所述登录信息包括模拟服务器IP信息、模拟服务器端口信息和身份认证信息中的至少一种;
搭建模块,用于当所述用户端根据所述登录信息与所述模拟服务器建立连接时,通过所述模拟服务器搭建与所述用户端之间的加密专用网络;
传输模块,用于通过所述加密专用网络与所述用户端进行敏感数据的加密传输。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201911052437.9A 2019-10-31 2019-10-31 敏感数据传输方法、装置、计算机设备和存储介质 Expired - Fee Related CN110808975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911052437.9A CN110808975B (zh) 2019-10-31 2019-10-31 敏感数据传输方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911052437.9A CN110808975B (zh) 2019-10-31 2019-10-31 敏感数据传输方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN110808975A CN110808975A (zh) 2020-02-18
CN110808975B true CN110808975B (zh) 2021-11-19

Family

ID=69489804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911052437.9A Expired - Fee Related CN110808975B (zh) 2019-10-31 2019-10-31 敏感数据传输方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN110808975B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499954B (zh) * 2021-12-21 2024-05-10 海光信息技术股份有限公司 一种用于敏感数据的管理装置和方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778045A (zh) * 2010-01-27 2010-07-14 成都市华为赛门铁克科技有限公司 报文传输方法、装置及网络系统
CN102377731A (zh) * 2010-08-10 2012-03-14 正文科技股份有限公司 虚拟专用网络系统及其网络装置
CN103020536A (zh) * 2012-12-20 2013-04-03 曙光云计算技术有限公司 一种终端设备
CN103944890A (zh) * 2014-04-08 2014-07-23 山东乾云启创信息科技有限公司 基于客户端/服务器模式的虚拟交互系统及方法
CN106549850A (zh) * 2016-12-06 2017-03-29 东软集团股份有限公司 虚拟专用网络服务器及其报文传输方法
CN107276874A (zh) * 2017-06-30 2017-10-20 北京金山安全软件有限公司 网络连接方法、装置、电子设备及存储介质
CN108200073A (zh) * 2018-01-12 2018-06-22 阳光保险集团股份有限公司 一种敏感数据安全保护系统
CN108306872A (zh) * 2018-01-24 2018-07-20 腾讯科技(深圳)有限公司 网络请求处理方法、装置、计算机设备和存储介质
CN110166470A (zh) * 2019-05-28 2019-08-23 北京奇安信科技有限公司 一种网络服务模拟方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10581917B2 (en) * 2016-06-14 2020-03-03 Motorola Solutions, Inc. Systems and methods for enforcing device policies

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778045A (zh) * 2010-01-27 2010-07-14 成都市华为赛门铁克科技有限公司 报文传输方法、装置及网络系统
CN102377731A (zh) * 2010-08-10 2012-03-14 正文科技股份有限公司 虚拟专用网络系统及其网络装置
CN103020536A (zh) * 2012-12-20 2013-04-03 曙光云计算技术有限公司 一种终端设备
CN103944890A (zh) * 2014-04-08 2014-07-23 山东乾云启创信息科技有限公司 基于客户端/服务器模式的虚拟交互系统及方法
CN106549850A (zh) * 2016-12-06 2017-03-29 东软集团股份有限公司 虚拟专用网络服务器及其报文传输方法
CN107276874A (zh) * 2017-06-30 2017-10-20 北京金山安全软件有限公司 网络连接方法、装置、电子设备及存储介质
CN108200073A (zh) * 2018-01-12 2018-06-22 阳光保险集团股份有限公司 一种敏感数据安全保护系统
CN108306872A (zh) * 2018-01-24 2018-07-20 腾讯科技(深圳)有限公司 网络请求处理方法、装置、计算机设备和存储介质
CN110166470A (zh) * 2019-05-28 2019-08-23 北京奇安信科技有限公司 一种网络服务模拟方法及装置

Also Published As

Publication number Publication date
CN110808975A (zh) 2020-02-18

Similar Documents

Publication Publication Date Title
CN111132138B (zh) 一种移动应用程序透明通信保护方法与装置
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
EP3036680B1 (en) Processing data privately in the cloud
CA2905583C (en) Secure network communication
TW201706900A (zh) 終端的認證處理、認證方法及裝置、系統
CN109857479B (zh) 接口数据处理方法、装置、计算机设备和存储介质
CN110266656B (zh) 免密认证身份识别方法、装置及计算机设备
US11470060B2 (en) Private exchange of encrypted data over a computer network
CN108900324B (zh) 校验虚拟机通信性能的方法及装置
CN109391618B (zh) 一种通信链路的建立方法及系统
CN109347813B (zh) 物联网设备登录方法、系统、计算机设备和存储介质
CN112632573B (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN110166450B (zh) 基于工业以太网的数据传输方法、装置以及通信设备
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CN114143108B (zh) 一种会话加密方法、装置、设备及存储介质
CN109729000B (zh) 一种即时通信方法及装置
Jucker Securing the constrained application protocol
CN110727949A (zh) 数据存储方法、装置、计算机设备和存储介质
CN114499990A (zh) 车辆控制方法、装置、设备及存储介质
CN107872315B (zh) 数据处理方法和智能终端
CN110808975B (zh) 敏感数据传输方法、装置、计算机设备和存储介质
CN111147451A (zh) 一种基于云平台的业务系统安全访问方法、装置及系统
CN110943992B (zh) 一种入口认证系统、方法、装置、计算机设备和存储介质
CN110225511B (zh) 终端imei号的获取方法、装置、系统和计算机设备
CN110381067B (zh) Ip包加密方法、解密方法及其装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211119

CF01 Termination of patent right due to non-payment of annual fee