CN111224930A - 数据安全传输方法、系统、计算机设备及可读存储介质 - Google Patents

数据安全传输方法、系统、计算机设备及可读存储介质 Download PDF

Info

Publication number
CN111224930A
CN111224930A CN201910964850.6A CN201910964850A CN111224930A CN 111224930 A CN111224930 A CN 111224930A CN 201910964850 A CN201910964850 A CN 201910964850A CN 111224930 A CN111224930 A CN 111224930A
Authority
CN
China
Prior art keywords
sql statement
client
statement information
unique code
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910964850.6A
Other languages
English (en)
Other versions
CN111224930B (zh
Inventor
关天昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI HYDEE SOFTWARE CORP Ltd
Original Assignee
SHANGHAI HYDEE SOFTWARE CORP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI HYDEE SOFTWARE CORP Ltd filed Critical SHANGHAI HYDEE SOFTWARE CORP Ltd
Priority to CN201910964850.6A priority Critical patent/CN111224930B/zh
Publication of CN111224930A publication Critical patent/CN111224930A/zh
Application granted granted Critical
Publication of CN111224930B publication Critical patent/CN111224930B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据安全传输方法,通过响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;将所述唯一编码反馈至所述客户端;在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系;在基于所述SQL语句信息进行数据交互时,采用在服务器端已登记的唯一编码传输,具有数据传输安全的优点。同时,唯一编码相较于SQL语句传输,具有数据小,传输快速的优点。

Description

数据安全传输方法、系统、计算机设备及可读存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据安全传输方法、数据安全传输系统、计算机设备及计算机可读存储介质。
背景技术
ERP系统是企业资源计划(EntERPrise Resource Planning)的简称,是指建立在信息技术基础上,集信息技术与先进管理思想于一身,以系统化的管理思想,为企业员工及决策层提供决策手段的管理平台。它是从物料需求计划发展而来的新一代集成化管理信息系统,其核心思想是供应链管理。目前的ERP系统除了一般涵盖的生产资源计划、制造、财务、销售、采购等功能外,还有质量管理,实验室管理,业务流程管理,产品数据管理,存货、分销与运输管理,人力资源管理和定期报告系统。
然而,ERP系统能否得到成功实施和有效应用,还取决于一个关键因素:ERP系统的客户化和二次开发。任何ERP软件,不论是国产的还是进口的, 都或多或少有用户化的工作,有时还要进行二次开发。
基于二次开发的ERP系统的ERP数据安全问题,一是来自网络层面的威胁。从网络层面来说,ERP数据安全所遭受到的威胁主要来自于两个方面。
一是外部访问授权不够规范。ERP系统为了扩大使用领域,满足不断出差员工的需要,逐渐的向B/S模式发展。而这个模式最大的优点,就是可以很方便的提供外部的访问。给我们系统带来了很大的安全威胁。一是在企业外部使用系统,受不到有效的管理;
二是在内部网络上可能存在窃听。从网络层面上考虑,除了这个外部访问管理不当存在数据泄露的危险外,还有一个很大的安全漏洞就是网络窃听的问题。现在大部分的ERP系统,其服务器端与客户端数据的传输,都是通过明文传输的。用户只需要在网络上安装一个监听软件,就可以全面的了解用户访问的内容,跳过客户端的权限设置,从而达到网络数据窃听的目的。虽然网络窃听可能在技术上要求比较高,但是,现在随着黑客工具在网络上的泛滥,所以,要完成这项窃听的工作,难度也不是很大。
现有的解决方案一般是:
1、利用专门的加密技术,实现在网络传输过程中,数据的加密功能。如微软提供了一种IP安全策略。利用这种技术,可以实现客户端与服务器之间的密文传输。当然除了微软的IP安全策略以外,还有其他的一些网络传输加密方法,用户可以根据自己的需要,进行选择使用。
2、从安全和方便的角度出发,可以同时部署DSE文件加密系统和OA或 ERP办公自动化系统。
3、由安全接入网关和CA认证体系(包括签名取证系统、证书应用中间件、签名验证服务器、电子签章系统、时间戳服务器、时间源服务器、安全存储系统、加密机)组成,为ERP系统提供身份认证、访问控制、数据传输加密、数字签名、电子签章、安全存储等于一体的安全解决方案。
现有的ERP系统在服务器和客户端之间进行数据传输时,主要是以加密的方式进行传输;针对可以二次开发的ERP系统,1)在客户端二次页面设计时,与服务器之间的SQL语句传输是可被截获的;2)且因为SQL传输量较大,会占用服务器较大的内存和网络带宽。
发明内容
针对上述技术问题,本发明的主要目的在于提供一种数据传输量小、且数据传输安全可靠、无惧黑客截获的数据安全传输方法、数据安全传输系统、计算机设备及计算机可读存储介质。
为实现上述目的,本发明提供了一种数据安全传输方法,包括步骤:
响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;其中,所述SQL语句登记请求包含SQL语句信息;
按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;
将所述唯一编码反馈至所述客户端;
在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系;
在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输。
进一步地,还包括步骤:
根据所述预设的编码规则为多条初始SQL语句信息分配对应的所述唯一编码;
在所述服务端和所述客户端分别写入所述多条初始SQL语句信息、对应的所述唯一编码及其对应关系。
进一步地,所述响应在客户端发起的SQL语句登记请求,获取所述SQL 语句信息的步骤之前,还包括步骤:
在所述客户端按照预设的第一加密算法对所述SQL语句信息进行加密后,将所述SQL语句登记请求发送至所述服务器端。
进一步地,还包括步骤:
在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端根据接收到的所述唯一编码,匹配对应的所述SQL语句信息;
根据匹配出的所述SQL语句信息,并执行所述SQL语句。
进一步地,所述服务器端为ERP系统服务端,所述客户端为所述ERP系统的客户端;
所述响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息的步骤之前,还包括步骤:
在所述客户端的二次开发平台上,录入所述SQL语句信息。
进一步地,所述在所述客户端的二次开发平台上,录入所述SQL语句信息的步骤,具体包括:在所述客户端的二次开发平台的窗体设计器模块或者方案设计器模块中录入所述SQL语句信息。
进一步地,所述在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输的步骤,包括:
在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端将所述SQL语句信息对应的所述唯一编码通过预设的第二加密算法进行加密后,向对方传输;
所述数据安全传输方法,还包括步骤:
接收通过所述预设的第二加密算法进行加密后的所述唯一编码,并进行解密后获得所述唯一编码。
本发明还提供一种数据安全传输系统,所述系统包括:
SQL语句提取模块,用于响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;其中,所述SQL语句登记请求包含SQL语句信息;
编码模块,用于按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;
编码反馈模块,用于将所述唯一编码反馈至所述客户端;
匹配模块,用于在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系;
交互传输模块,用于在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输。
本发明还提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,该处理器执行计算机程序时实现上述的数据安全传输方法的步骤。
本发明还提取一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述的数据安全传输方法的步骤。
本发明中,通过响应在客户端发起的SQL语句登记请求,获取所述SQL 语句信息;按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;将所述唯一编码反馈至所述客户端;在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系;在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输服务器与客户端之间的传输,采用在服务器端已登记的唯一编码传输,每条登记的唯一编码对应一个SQL语句,客户端和服务器端接收到唯一编码后,进行解码映射对应的SQL语句。具有数据传输安全的优点。同时,唯一编码相较于SQL语句传输,具有数据小,传输快速的优点。另外,现在很多互联网软件是将SQL语句代码写在服务器端,这样不利于二次开发和便捷维护,修改成本高,本发明允许用户在客户端编辑SQL 语句,安全和便捷,且利于二次开发,修改成本和门槛低。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明一个实施例中数据安全传输的应用场景图;
图2为本发明第一实施例中的数据安全传输的流程示意图;
图3为本发明第二实施例中的数据安全传输的流程示意图;
图4为本发明一实施例中信息验证装置的模块架构图;
图5为本发明一实施例中的计算机设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面首先结合相关附图来举例介绍下本申请实施例的方案会应用到的网络架构。
如图1所示,本申请提供的数据安全传输方法,可以应用于如图1所示的应用环境中。其中,客户端10通过网络与后台服务器器20通过网络进行通信。其中,不同的用户可以通过各自的客户端10上安装的软件或者网页与后台服务器20进行数据交互。其中,客户端10可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,后台服务器20可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
进一步地,在本实施例汇总,所述客户端10与服务器器20为ERP系统的服务器端与客户端,该ERP系统可以用户在客户端的二次开发进行定制。用户在客户端10上进行方案定制时,除了调用预存的多条初始SQL语句信息外,还可能需要写入新的SQL语句,以完成用户需要实现的功能;这些新的SQL语句需要传输到服务器端20,并由服务器端20进行执行,以进行对应的程序操作。本实施例中的,数据安全传输方法旨在用于客户端10与服务器端20之间的SQL 语句信息的交互。
如图2所示,本发明的第一实施例中提供的一种数据安全传输方法,包括:
步骤S21,响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;其中,所述SQL语句登记请求包含SQL语句信息。
具体的,用户在客户端10上进行ERP系统的二次开发方案定制时,除了调用预存的多条初始SQL语句信息外,还可能需要写入新的SQL语句,以完成用户需要实现的功能;这些新的SQL语句需要传输到服务器端20,这时候可以通过客户端10发起SQL语句登记请求。
进一步地,在一实施例中,所述步骤S21之前,还包括步骤:
在所述客户端按照预设的第一加密算法对所述SQL语句信息进行加密后,将所述SQL语句登记请求发送至所述服务器端。
由于在客户端10上发起的SQL语句登记请求中已经包含了SQL语句信息,服务器端20接收到SQL语句登记请求时,可以提取出SQL语句信息,从而实现将新写入的SQL语句传输到服务器端20的目的。
步骤S22,按照服务器端上预设的编码规则,由服务器端生成与所述SQL 语句信息对应的唯一编码。
服务器端20,在接收到SQL语句登记请求后,按照服务器端20上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;例如可以是按照接收时间作为原始数据进行的编码规则,这样产生的编码既包含时序信息,又能保证唯一性。
步骤S23,将所述唯一编码反馈至所述客户端。
步骤S24,在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系。
具体的,在步骤S23与步骤S24中,服务器端20将生成的唯一编码发送至客户端10,所述客户端10记录所述唯一编码与所述SQL语句信息的对应关系;从而实现客户端10将新写入的SQL语句在服务器端10上登记的目的,登记后的SQL语句无需进行SQL代码的传输,只需要传输唯一编码即可,实现了带宽的节约和数据传输效率的提升。
步骤S25,在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输。
这样一来即使步骤S21中的SQL语句信息被截获了,或者步骤S23中的唯一编码信息被截获了;黑客都无法在后续的数据传输中,确认数据传输信息对应的是什么SQL语句,也就无法还原出数据所对应的具体信息。另外,即使步骤S21中的SQL语句信息和步骤S23中的唯一编码信息都被截获了,由于SQL语句登记并不是实时且一一对应的传输的,黑客也无法得知截获的编码对应的是哪一个SQL语句,截获的SQL语句后续会以何种编码进行交互,大大提高了ERP系统数据传输的安全性。
进一步地在所述步骤S25之后,还可以包括步骤:
在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端根据接收到的所述唯一编码,匹配对应的所述SQL语句信息;
根据匹配出的所述SQL语句信息,并执行所述SQL语句。
在步骤S25之后,当所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输后,所述服务器端或者所述客户端根据接收到的所述唯一编码,可以匹配对应的所述SQL语句信息,然后执行所述SQL 语句,以完成响应的功能调用。
当然,在本发明的具体实施例中,为进一步提高数据传输的安全性,以及适应不同的应用环境需求,相应的,在执行步骤S25时,具体包括:在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端将所述 SQL语句信息对应的所述唯一编码通过预设的第二加密算法进行加密后,向对方传输;
步骤S25之后,还包括步骤:接收通过所述预设的第二加密算法进行加密后的所述唯一编码,并进行解密后获得所述唯一编码。
所述服务器端与所述客户端之间传输所述唯一编码时,可以进一步对所述唯一编码做二次加密,增强安全保密性能。其中所述第一加密算法和第二加密算法可以是相同的加密算法,也可以是不同的加密算法。
如图3所示,为本发明的第二实施例中的数据安全传输方法的流程图,在本实施例中,所述步骤S31~步骤S35均与第一实施例中的步骤S21~步骤S25相同,其不同在于,在执行步骤S31之前,数据安全传输方法还包括:
步骤S301,根据所述预设的编码规则为多条初始SQL语句信息分配对应的所述唯一编码。
在初始架构所述ERP系统时,预先已经定制好了系统软件,初始就根据所述预设的编码规则为多条初始SQL语句信息分配对应的所述唯一编码,后续初始的SQL语句就是用唯一编码进行传输和交互。
步骤S302,在所述服务端和所述客户端分别写入所述多条初始SQL语句信息、对应的所述唯一编码及其对应关系。
具体的,可以在客户端和服务端进行初装时,就实现初始SQL语句的登记。这样黑客无法通过网络信息拦截的方式获取到任何初始额SQL语句信息,进一步增加安全性能。
另外,所述服务器端20为ERP系统服务器端,所述客户端10为所述ERP 系统的客户端;
所述步骤S21之前,还包括步骤:在所述客户端的二次开发平台上,录入所述SQL语句信息。进一步地,具体包括:在所述客户端的二次开发平台的窗体设计器模块或者方案设计器模块中录入所述SQL语句信息。
综上,在本发明的具体实施例中,通过响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;将所述唯一编码反馈至所述客户端;在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系;在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输服务器与客户端之间的传输,采用在服务器端已登记的唯一编码传输,每条登记的唯一编码对应一个 SQL语句,客户端和服务器端接收到唯一编码后,进行解码映射对应的SQL 语句。具有数据传输安全的优点。同时,唯一编码相较于SQL语句传输,具有数据小,传输快速的优点。另外,现在很多互联网软件是将SQL语句代码写在服务器端,这样不利于二次开发和便捷维护,修改成本高,本发明允许用户在客户端编辑SQL语句,安全和便捷,且利于二次开发,修改成本和门槛低。
请一并结合图4,本发明还提供一种数据安全传输系统400,包括:
SQL语句提取模块401,响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;其中,所述SQL语句登记请求包含SQL语句信息。
具体的,用户在客户端10上进行ERP系统的二次开发方案定制时,除了调用预存的多条初始SQL语句信息外,还可能需要写入新的SQL语句,以完成用户需要实现的功能;这些新的SQL语句需要传输到服务器端20,这时候可以通过客户端10发起SQL语句登记请求。
进一步地,在一实施例中,数据安全传输系统400还包括第一加密模块,用于在所述客户端按照预设的第一加密算法对所述SQL语句信息进行加密后,将所述SQL语句登记请求发送至所述服务器端。
由于在客户端10上发起的SQL语句登记请求中已经包含了SQL语句信息,服务器端20接收到SQL语句登记请求时,可以提取出SQL语句信息,从而实现将新写入的SQL语句传输到服务器端20的目的。
编码模块402,用于按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码。
服务器端20,在接收到SQL语句登记请求后,按照服务器端20上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;例如可以是按照接收时间作为原始数据进行的编码规则,这样产生的编码既包含时序信息,又能保证唯一性。
编码反馈模块403,用于将所述唯一编码反馈至所述客户端。
匹配模块404,用于在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系。
具体的,编码反馈模块403架构在服务器端20上,匹配模块404架构在客户端10上。服务器端20将生成的唯一编码发送至客户端10,所述客户端 10记录所述唯一编码与所述SQL语句信息的对应关系;从而实现客户端10 将新写入的SQL语句在服务器端10上登记的目的,登记后的SQL语句无需进行SQL代码的传输,只需要传输唯一编码即可,实现了带宽的节约和数据传输效率的提升。
交互传输模块405,用于在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输。
这样一来即使SQL语句登记请求被截获了,或者编码反馈模块403反馈的唯一编码信息被截获了;黑客都无法在后续的数据传输中,确认数据传输信息对应的是什么SQL语句,也就无法还原出数据所对应的具体信息。另外,即使步骤S21中的SQL语句登记请求和编码反馈模块403反馈的唯一编码信息都被截获了,由于SQL语句登记并不是实时且一一对应的传输的,黑客也无法得知截获的编码对应的是哪一个SQL语句,截获的SQL语句后续会以何种编码进行交互,大大提高了ERP系统数据传输的安全性。
进一步地,在一实施例中,数据安全传输系统400还包括:
映射模块,用于在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端根据接收到的所述唯一编码,匹配对应的所述SQL语句信息;
执行模块,用于根据匹配出的所述SQL语句信息,并执行所述SQL语句。
其中,映射模块和执行模块在客户端10和/或服务器端20上均可以架构,当所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输后,所述服务器端或者所述客户端根据接收到的所述唯一编码,可以匹配对应的所述SQL语句信息,然后执行所述SQL语句,以完成响应的功能调用。
当然,在本发明的具体实施例中,为进一步提高数据传输的安全性,以及适应不同的应用环境需求,相应的,在一实施例中,数据安全传输系统400 还包括:
第二加密模块:用于在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端将所述SQL语句信息对应的所述唯一编码通过预设的第二加密算法进行加密后,向对方传输;
解密模块:接收通过所述预设的第二加密算法进行加密后的所述唯一编码,并进行解密后获得所述唯一编码。
所述服务器端与所述客户端之间传输所述唯一编码时,可以进一步对所述唯一编码做二次加密,增强安全保密性能。其中所述第一加密算法和第二加密算法可以是相同的加密算法,也可以是不同的加密算法。其中,第二加密模块和解密模块在客户端10和/或服务器端20上均可以架构。
进一步地,在一实施例中,数据安全传输系统400还包括:
初始编码模块,用于根据所述预设的编码规则为多条初始SQL语句信息分配对应的所述唯一编码。
在初始架构所述ERP系统时,预先已经定制好了系统软件,初始就根据所述预设的编码规则为多条初始SQL语句信息分配对应的所述唯一编码,后续初始的SQL语句就是用唯一编码进行传输和交互。
初始匹配模块,用于在所述服务端和所述客户端分别写入所述多条初始 SQL语句信息、对应的所述唯一编码及其对应关系。
具体的,可以在客户端和服务端进行初装时,就实现初始SQL语句的登记。这样黑客无法通过网络信息拦截的方式获取到任何初始额SQL语句信息,进一步增加安全性能。
另外,所述服务器端20为ERP系统服务器端,所述客户端10为所述ERP 系统的客户端;
数据安全传输系统400还包括:
二次开发模块:在所述客户端的二次开发平台上,录入所述SQL语句信息。进一步地,具体包括:在所述客户端的二次开发平台的窗体设计器模块或者方案设计器模块中录入所述SQL语句信息。
综上,在本发明的具体实施例中,通过响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;将所述唯一编码反馈至所述客户端;在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系;在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输服务器与客户端之间的传输,采用在服务器端已登记的唯一编码传输,每条登记的唯一编码对应一个 SQL语句,客户端和服务器端接收到唯一编码后,进行解码映射对应的SQL 语句。具有数据传输安全的优点。同时,唯一编码相较于SQL语句传输,具有数据小,传输快速的优点。另外,现在很多互联网软件是将SQL语句代码写在服务器端,这样不利于二次开发和便捷维护,修改成本高,本发明允许用户在客户端编辑SQL语句,安全和便捷,且利于二次开发,修改成本和门槛低。
此外,如图5所示,本发明的具体实施例还提供了一种计算机设备,计算机设备可以以各种形式来实施。例如,本发明中描述的计算机设备可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(Personal Digital Assistant,PDA)、可穿戴设备等移动终端,以及诸如TV、台式计算机等移动式的或者固定式的终端。
计算机设备可以包括:显示单元、用户输入单元、接口单元73、存储器 71、处理器72、以及电源74等部件。本领域技术人员可以理解,图5中示出的结构并不构成对计算机设备的限定,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置;例如,在图5示出的示例中,计算机设备还包括通信单元75,另外,计算机设备还可以包括音频输出单等。
存储器71可用于存储软件程序以及各种数据。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器72是计算机设备7的控制中心,利用各种接口和线路连接整个计算机设备的各个部分,通过运行或执行存储在存储器71内的软件程序和/或模块,以及调用存储在存储器71内的数据,执行计算机设备的各种功能和处理数据,从而对计算机设备进行整体监控。处理器72可包括一个或多个处理单元;优选的,处理器72可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器72中。
在本实施例中,计算机设备包括存储在存储器71中并可在处理器72上运行的计算机程序,该处理器72执行计算机程序时实现上述的任一实施例中的数据安全传输方法的步骤。
需要说明的是,由于计算机设备的处理器72执行计算机程序时实现上述的数据安全传输方法,因此上述方法的所有实施例均适用于该计算机设备,且均能达到相同或相似的有益效果,在此不再赘述。
此外,本发明的具体实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现上述的数据安全传输方法的步骤。
示例性的,计算机可读存储介质的计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器 (ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。
即,计算机可读存储介质的计算机程序被处理器执行时实现上述的数据安全传输方法的步骤,可使得对于用户上传的信息进行更为准确的判断。
需要说明的是,由于计算机可读存储介质的计算机程序被处理器执行时实现上述的数据安全传输方法的步骤,因此上述数据安全传输方法的所有实施例均适用于该计算机可读存储介质,且均能达到相同或相似的有益效果。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种数据安全传输方法,其特征在于,包括步骤:
响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;其中,所述SQL语句登记请求包含SQL语句信息;
按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;
将所述唯一编码反馈至所述客户端;
在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系;
在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输。
2.根据权利要求1所述的数据安全传输方法,其特征在于,还包括步骤:
根据所述预设的编码规则为多条初始SQL语句信息分配对应的所述唯一编码;
在所述服务端和所述客户端分别写入所述多条初始SQL语句信息、对应的所述唯一编码及其对应关系。
3.根据权利要求1所述的数据安全传输方法,其特征在于,所述响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息的步骤之前,还包括步骤:
在所述客户端按照预设的第一加密算法对所述SQL语句信息进行加密后,将所述SQL语句登记请求发送至所述服务器端。
4.根据权利要求1所述的数据安全传输方法,其特征在于,还包括步骤:
在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端根据接收到的所述唯一编码,匹配对应的所述SQL语句信息;
根据匹配出的所述SQL语句信息,并执行所述SQL语句。
5.根据权利要求1所述的数据安全传输方法,其特征在于,所述服务器端为ERP系统服务器端,所述客户端为所述ERP系统的客户端;
所述响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息的步骤之前,还包括步骤:
在所述客户端的二次开发平台上,录入所述SQL语句信息。
6.根据权利要求5所述的数据安全传输方法,其特征在于,所述在所述客户端的二次开发平台上,录入所述SQL语句信息的步骤,具体包括:在所述客户端的二次开发平台的窗体设计器模块或者方案设计器模块中录入所述SQL语句信息。
7.根据权利要求1-6中任一项所述的数据安全传输方法,其特征在于,所述在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输的步骤,包括:
在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端将所述SQL语句信息对应的所述唯一编码通过预设的第二加密算法进行加密后,向对方传输;
所述数据安全传输方法,还包括步骤:
接收通过所述预设的第二加密算法进行加密后的所述唯一编码,并进行解密后获得所述唯一编码。
8.一种数据安全传输系统,其特征在于,所述系统包括:
SQL语句提取模块,用于响应在客户端发起的SQL语句登记请求,获取所述SQL语句信息;其中,所述SQL语句登记请求包含SQL语句信息;
编码模块,用于按照服务器端上预设的编码规则,由服务器端生成与所述SQL语句信息对应的唯一编码;
编码反馈模块,用于将所述唯一编码反馈至所述客户端;
匹配模块,用于在所述客户端记录所述唯一编码与所述SQL语句信息的对应关系;
交互传输模块,用于在基于所述SQL语句信息进行数据交互时,所述服务器端或者所述客户端以所述SQL语句信息对应的所述唯一编码向对方传输。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的数据安全传输的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据安全传输的步骤。
CN201910964850.6A 2019-10-11 2019-10-11 数据安全传输方法、系统、计算机设备及可读存储介质 Active CN111224930B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910964850.6A CN111224930B (zh) 2019-10-11 2019-10-11 数据安全传输方法、系统、计算机设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910964850.6A CN111224930B (zh) 2019-10-11 2019-10-11 数据安全传输方法、系统、计算机设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN111224930A true CN111224930A (zh) 2020-06-02
CN111224930B CN111224930B (zh) 2023-10-10

Family

ID=70831988

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910964850.6A Active CN111224930B (zh) 2019-10-11 2019-10-11 数据安全传输方法、系统、计算机设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111224930B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229633A1 (en) * 2002-06-06 2003-12-11 International Business Machines Corporation Bean generated SQL for back-end management and configuration
US20040236822A1 (en) * 2003-05-23 2004-11-25 International Business Machines Corporation Recoverable return code tracking and notification for autonomic systems
US20140025952A1 (en) * 2012-07-20 2014-01-23 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
US20160062870A1 (en) * 2014-08-28 2016-03-03 Tamir Menahem Structured query language debugger
CN105939343A (zh) * 2016-04-14 2016-09-14 江苏马上游科技股份有限公司 基于信息二次编码的客户端与服务器双向验证方法
US20160380982A1 (en) * 2014-09-08 2016-12-29 Protegrity Corporation Tokenization of Structured Data
GB201621493D0 (en) * 2016-12-16 2017-02-01 L2S2 Ltd A computer data encoding system
CN106375942A (zh) * 2016-09-20 2017-02-01 杭州联络互动信息科技股份有限公司 一种数据信息的传输的方法以及装置
US20170169068A1 (en) * 2015-12-09 2017-06-15 Vinyl Development LLC Query Processor
CN107395620A (zh) * 2017-08-17 2017-11-24 无锡清华信息科学与技术国家实验室物联网技术中心 一种基于随机字节映射的网络传输加密解密方法
CN107835243A (zh) * 2017-11-03 2018-03-23 溢洋光电(深圳)有限公司 一种数据传输方法、系统、电子设备及存储介质
CN108200220A (zh) * 2018-04-08 2018-06-22 武汉斗鱼网络科技有限公司 一种数据同步方法、服务器及存储介质
US20180248848A1 (en) * 2017-02-28 2018-08-30 At&T Intellectual Property I, L.P. Proxy-Based Database Encryption
KR20180126853A (ko) * 2017-05-18 2018-11-28 뱅크웨어글로벌 주식회사 메타정보 및 엔터프라이즈 프레임웍을 이용한 암호화 sql문 자동 생성 시스템 및 방법

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229633A1 (en) * 2002-06-06 2003-12-11 International Business Machines Corporation Bean generated SQL for back-end management and configuration
US20040236822A1 (en) * 2003-05-23 2004-11-25 International Business Machines Corporation Recoverable return code tracking and notification for autonomic systems
US20140025952A1 (en) * 2012-07-20 2014-01-23 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
US20160062870A1 (en) * 2014-08-28 2016-03-03 Tamir Menahem Structured query language debugger
US20160380982A1 (en) * 2014-09-08 2016-12-29 Protegrity Corporation Tokenization of Structured Data
US20170169068A1 (en) * 2015-12-09 2017-06-15 Vinyl Development LLC Query Processor
CN105939343A (zh) * 2016-04-14 2016-09-14 江苏马上游科技股份有限公司 基于信息二次编码的客户端与服务器双向验证方法
CN106375942A (zh) * 2016-09-20 2017-02-01 杭州联络互动信息科技股份有限公司 一种数据信息的传输的方法以及装置
GB201621493D0 (en) * 2016-12-16 2017-02-01 L2S2 Ltd A computer data encoding system
US20180248848A1 (en) * 2017-02-28 2018-08-30 At&T Intellectual Property I, L.P. Proxy-Based Database Encryption
KR20180126853A (ko) * 2017-05-18 2018-11-28 뱅크웨어글로벌 주식회사 메타정보 및 엔터프라이즈 프레임웍을 이용한 암호화 sql문 자동 생성 시스템 및 방법
CN107395620A (zh) * 2017-08-17 2017-11-24 无锡清华信息科学与技术国家实验室物联网技术中心 一种基于随机字节映射的网络传输加密解密方法
CN107835243A (zh) * 2017-11-03 2018-03-23 溢洋光电(深圳)有限公司 一种数据传输方法、系统、电子设备及存储介质
CN108200220A (zh) * 2018-04-08 2018-06-22 武汉斗鱼网络科技有限公司 一种数据同步方法、服务器及存储介质

Also Published As

Publication number Publication date
CN111224930B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
US11509485B2 (en) Identity authentication method and system, and computing device
CN111683071B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
CN114788226B (zh) 用于建立分散式计算机应用的非托管工具
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
CN113347206B (zh) 一种网络访问方法和装置
US10887085B2 (en) System and method for controlling usage of cryptographic keys
CN107196919B (zh) 一种匹配数据的方法和装置
CN109981576B (zh) 密钥迁移方法和装置
CN109936546B (zh) 数据加密存储方法和装置以及计算设备
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN103780609A (zh) 一种云数据的处理方法、装置和云数据安全网关
CN112436936B (zh) 一种具备量子加密功能的云存储方法及系统
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN112966287A (zh) 获取用户数据的方法、系统、设备和计算机可读介质
Agarkhed et al. An efficient auditing scheme for data storage security in cloud
CN113472722A (zh) 数据传输方法、存储介质、电子设备及自动售检票系统
CN106911628A (zh) 一种用户在客户端上注册应用软件的方法及装置
CN103716280A (zh) 数据传输方法、服务器及系统
US10666644B2 (en) Enterprise key and password management system
CN112073366B (zh) 一种用于铁路财务系统的数据处理方法及数据中台
CN112637138A (zh) 一种实现多服务器免密登录的方法及相关装置
CN114866317B (zh) 多方的数据安全计算方法、装置、电子设备和存储介质
CN115733687A (zh) 系统账号登录控制方法、装置、服务器及可读存储介质
CN111224930B (zh) 数据安全传输方法、系统、计算机设备及可读存储介质
CN111581673B (zh) 一种sap电子签章方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant