CN111262645B - 一种数据传输方法、装置、存储介质和终端 - Google Patents
一种数据传输方法、装置、存储介质和终端 Download PDFInfo
- Publication number
- CN111262645B CN111262645B CN201910998418.9A CN201910998418A CN111262645B CN 111262645 B CN111262645 B CN 111262645B CN 201910998418 A CN201910998418 A CN 201910998418A CN 111262645 B CN111262645 B CN 111262645B
- Authority
- CN
- China
- Prior art keywords
- data
- sub
- strings
- character string
- string
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/06—Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据传输方法、装置、存储介质和终端,包括:数据提供方基于约定算法,将原始数据添加发送时间戳和用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;根据预设的第一规则,从第一字符串中截取至少两个子字符串;根据预设的第二规则,将截取的各子字符串进行重新排列,以获得重排子字符串;将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收方。本申请在数据提供方和数据接收方进行数据传输过程中,利用时间戳信息对数据内容进行加密,并对加密后的数据内容进行数据截取和重新排列,以及进行数据接收方的校验,使得数据不易被破解和伪造,降低了数据内容被第三方攻击和盗用的风险。
Description
技术领域
本发明涉及数据通讯技术领域,具体涉及一种数据传输方法、装置、存储介质和终端。
背景技术
网络技术的飞速发展使得数据传输深入生活的方方面面,随之而来的网络安全问题成为了关注的重点。例如,在数据传输中,非法者会盗取字符串,直接将随机字符串发送至服务器,存在盗取用户资料的危险。
时至今日,针对数据的传输方法已经提出了很多技术,例如通过密钥对明文数据进行移位、异或等操作,实现数据的加密,如果无法正确解密,只能得到看不懂的字符串(即乱码)。但是,由于密钥的长度固定,利用穷举法攻破的时间越来越短,数据的安全性变得越来越低。尤其是很多加密原理已经为人所熟知的情况下,急需要新的加密方法来进行数据的安全传输。
发明内容
本申请提供了一种数据传输方法、装置、存储介质和终端,能够以便捷的方式保证用户数据传输的安全,降低其被攻击、盗用或篡改的风险。
为实现上述目的,本发明采用以下技术方案:
本申请第一个方面提供了一种数据传输方法,包括:在数据提供方,
数据提供方基于约定算法,将原始数据添加发送时间戳,以获得携带发送时间戳的第一字符串;将第一字符串添加用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;
根据预设的第一规则,从第二字符串中截取至少两个子字符串;
根据预设的第二规则,将截取的各子字符串进行重新排列,以获得重排子字符串;将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收方。
在一种优选实施例中,第二字符串包括至少三个部分,每部分用8位十六进制数FF隔开:第一部分为17位发送时间戳,为原始数据发送的当前时间,按年(YYYY)月(MM)日(DD)时(HH)分(mm)秒(ss)毫秒(SSS)的顺序排列;第二部分为原始数据的长度;第三部分为18位用户信息数据。
在一种优选实施例中,用户信息数据包括用户在数据提供方处的唯一标识,该唯一标识可以是唯一应用标识,如AppID;或者用户信息数据包括用户的身份证号。
优选地,所述方法还包括:接收所述数据接收方针对加密数据发送的响应,所述响应包括:
接收数据接收方在对加密数据进行处理、校验,且校验不通过时发送的出错信息。
在一种优选实施例中,截取所述子字符串后,将子字符串中的字符按照预设的第三规则重新排列,然后根据预设的第二规则,将按照预设的第三规则重新排列后的各个子字符串进行重新排列,以获得重排子字符串。
优选地,所述的一种数据传输方法,在数据接收方,包括:
——接收数据提供方发送的加密数据;
——根据预设的第一规则,从第二字符串中截取至少两个子字符串;
——根据预设的第二规则,将截取的各子字符串进行重新排列,以获得第二重排子字符串;
——将第二重排子字符串与重排子字符串进行比对,获得比对结果;
——当比对结果表明所述第二重排子字符串与所述重排子字符串匹配时,则校验通过,基于约定算法对第二字符串进行解密,算出用户信息数据的插入位置,从第二字符串中剔除用户信息数据,获得第一字符串;再算出发送时间戳的插入位置,从第一字符串中剔除发送时间戳,获得最初的原始数据。
更优选地,所述方法还包括:当比对结果表明所述第二重排子字符串与所述重排子字符串不匹配时,则校验不通过,不对第二字符串进行解密或者向数据提供方发送出错信息。
本申请第二个方面提供了一种数据传输装置,包括:数据提供终端、数据接收终端;数据提供终端包括:
计数器,被配置为针对原始数据生成发送时间戳;
加密单元,被配置为基于约定算法,将原始数据添加发送时间戳获得加密后的第一字符串,再将第一字符串添加用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;根据预设的第一规则从第二字符串中截取至少两个子字符串,根据预设的第二规则将截取的各子字符串进行重新排列,以获得重排子字符串;以及
第一通信单元,被配置为将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收终端,以便数据接收终端进行数据校验。
在一种优选实施例中,第二字符串包括至少三个部分,每部分用8位十六进制数FF隔开:第一部分为17位发送时间戳,为原始数据发送的当前时间,按年(YYYY)月(MM)日(DD)时(HH)分(mm)秒(ss)毫秒(SSS)的顺序排列;第二部分为原始数据的长度;第三部分为18位用户信息数据。
在一种优选实施例中,用户信息数据包括用户在数据提供方处的唯一标识,该唯一标识可以是唯一应用标识,如AppID;或者用户信息数据包括用户的身份证号。
优选地,数据提供终端接收所述数据接收终端针对加密数据发送的响应,所述响应包括:
接收所述数据接收终端在对加密数据进行处理、校验,且校验不通过时发送的出错信息。
在一种优选实施例中,截取所述子字符串后,将子字符串中的字符按照预设的第三规则重新排列,然后根据预设的第二规则,将按照预设的第三规则重新排列后的各个子字符串进行重新排列,以获得重排子字符串。
优选地,所述的一种数据传输装置的数据接收终端,包括:
——第二通信单元,被配置为获取数据提供终端发送的由第二字符串和重排子字符串按照预定格式进行组装后生成的数据;
——处理单元,被配置为根据预设的第一规则从第二字符串中截取至少两个子字符串,根据预设的第二规则将截取的各子字符串进行重新排列,以获得第二重排子字符串;
——校验单元,被配置为将第二重排子字符串与重排子字符串进行比对,获得比对结果;
——解密单元,被配置为校验通过时,基于约定算法对第二字符串进行解密,算出用户信息数据的插入位置,从第二字符串中剔除用户信息数据,获得第一字符串;再算出发送时间戳的插入位置,从第一字符串中剔除发送时间戳,获得最初的原始数据。
更优选地,所述数据传输装置还包括:
响应触发单元,被配置为当所述校验单元获得的比对结果表明校验不通过时,不对第二字符串进行解密或者向数据提供终端发送出错信息。
优选地,所述第一规则包括:按照预设方向,对所述第二字符串按照预设位置截取预设长度的字符作为子字符串。
更优选地,所述预设方向,包括:从第二字符串的首端指向末端的方向,或从第二字符串的末端指向首端的方向,或从第二字符串的两端向中间同时进行的方向,或从第二字符串的预设位置向两端同时进行的方向。
更优选地,按照预设方向,对所述第二字符串按照预设位置截取预设长度的字符作为子字符串,包括:以预设位置为参数,按照预设方向,调用字符串截取函数,对第二字符串进行截取处理,得到至少两个子字符串。
更优选地,例如,预设位置为m位,预设长度为n位,预设方向是从首端指向末端,则从第二字符串的第m个字符开始,向后共截取n个字符,即截取第m位到第(m+n-1)位。
更优选地,例如,预设位置为m位,预设长度位n位,m≥n,预设方向是从预设位置向两端,则从第二字符串的第m个字符开始(不含第m个字符),对第m个字符之前的字符串和第m个字符之后的字符串分别截取n个字符,即截取第(m+1)位到第(m+n)位、以及截取第(m-1)位到第(m-n)位,可得到两个字符串。
本发明上述内容中,m和n分别独立地为自然数。
优选地,所述子字符串可以是至少20个字节,优选为至少25个字节。
优选地,所述子字符串优选为不超过100个字节。
优选地,所述第二规则包括:将各子字符串按从前到后的顺序依次连接,生成重排子字符串。
例如,截取的子字符串有两个,分别为string1和string2,按照从前到后的顺序连接起来,得到字符串string1string2,该字符串就是重排子字符串。
优选地,所述第二规则包括:将各子字符串按从后到前的顺序依次连接,生成重排子字符串。
例如,截取的子字符串有两个,分别为string1和string2,按照从后到前的顺序连接起来,得到字符串string2string1,该字符串就是重排子字符串。
优选地,所述第二规则包括:
将各子字符串按从前到后的顺序依次连接;
将依次连接后的字符串按升序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串。
例如,截取的子字符串有两个,分别为string1和string2,按照从前到后的顺序连接起来,得到字符串string1string2;将字符串string1string2按照升序排列,并设定数字在前字母在后,排列后得到字符串12ggiinnrrsstt,该字符串就是重排子字符串。
优选地,所述第二规则包括:
将各子字符串按从前到后的顺序依次连接;
将依次连接后的字符串按降序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串。
例如,截取的子字符串有两个,分别为string1和string2,按照从前到后的顺序连接起来,得到字符串string1string2;将字符串string1string2按照降序排列,并设定数字在前字母在后,排列后得到字符串12ttssrrnniigg,该字符串就是重排子字符串。
优选地,所述第二规则包括:
将各子字符串按从后到前的顺序依次连接;
将依次连接后的字符串按升序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串。
优选地,所述第二规则包括:
将各子字符串按从后到前的顺序依次连接;
将依次连接后的字符串按降序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串。
在一种优选实施例中,所述第三规则包括:
将各子字符串的字符分别独立地按降序排列,且数字在前字母在后或字母在前数字在后。
在一种优选实施例中,所述第三规则包括:
将各子字符串的字符分别独立地按升序排列,且数字在前字母在后或字母在前数字在后。
本申请第三个方面提供了一种数据传输介质,其上存储有计算机指令,所述计算机指令运行时执行如上文所述的数据传输方法的步骤。
本申请第四个方面提供了一种终端,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行如上文所述的数据传输方法的步骤。
与现有技术相比,本发明的技术方案具有以下有益效果:
本申请提出的数据传输方法,在数据提供方和数据接收方进行数据传输过程中,利用时间戳信息和用户信息数据对数据内容进行加密,并对加密后的数据内容进行数据截取和重新排列,以及进行数据接收方的校验,使得数据不易被破解和伪造,具有良好的安全性,对于任意的数据流,本申请都可以快速地进行加密传输,有效保证用户数据的传输安全,降低了数据内容被第三方攻击和盗用的风险。
具体实施方式
本发明提供一种数据传输方法、装置、存储介质和终端,为使本发明的目的、技术方案及效果更加清楚、明确,以下举实例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
需要说明的是,本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序,应该理解这样使用的数据在适当情况下可以互换。此外,术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一:
本实施例的数据传输方法包括:
在数据提供方:
S01:数据提供方基于约定算法,将原始数据添加发送时间戳,以获得携带发送时间戳的第一字符串;将第一字符串添加用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;
其中,第二字符串包括至少三个部分,每部分用8位十六进制数FF隔开:第一部分为17位发送时间戳,为原始数据发送的当前时间,按年(YYYY)月(MM)日(DD)时(HH)分(mm)秒(ss)毫秒(SSS)的顺序排列;第二部分为原始数据的长度;第三部分为18位用户信息数据。
用户信息数据例如可以包括用户在数据提供方处的唯一标识,该唯一标识可以与用户在数据提供方处的登录信息、数字资源、个人资料信息等关联存储。
S02:根据预设的第一规则,从第二字符串中截取两个子字符串;具体如下:从第二字符串的第50个字符开始,向后共截取25个字符,即截取第50位到第 74位,为第一子字符串string1。从第二字符串的第100个字符开始,向后截取 25个字符,获得第二子字符串string2;
S03:根据预设的第二规则,将截取的各子字符串进行重新排列,以获得重排子字符串;具体如下:string1和string2按照从前到后的顺序连接起来,得到重排子字符串string1string2;
S04:将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收方。
在数据接收方:
S05:接收数据提供方发送的加密数据;
S06:根据预设的第一规则,从第二字符串中截取两个子字符串string1’、string2’;
S07:根据预设的第二规则,将截取的各子字符串进行重新排列,以获得第二重排子字符串string1’string2’;
S08:将第二重排子字符串string1’string2’与重排子字符串string1string2进行比对,获得比对结果;
S09:当比对结果表明所述第二重排子字符串与所述重排子字符串匹配时,则校验通过,基于约定算法对第二字符串进行解密,算出用户信息数据的插入位置,从第二字符串中剔除用户信息数据,获得第一字符串;再算出发送时间戳的插入位置,从第一字符串中剔除发送时间戳,获得最初的原始数据。
本实施例中,数据提供方可以是用户数据的拥有方,数据接收方可以为用户数据的使用方。例如,数据使用方可以是一个服务器,数据提供方可以是另一个服务器,两者由不同的运营商进行操作。又如,数据使用方可以是安装在用户终端上的应用,该应用与数据使用方的应用服务器连接,数据提供方可以是另一个服务器并且与数据使用方进行通信。
本实施例中,数据提供方基于约定算法先采用时间戳和用户信息数据进行加密,然后提取子字符串,重排、加密,处理得到加密数据,从而有效地保证用户数据的安全。在将本发明实施例的方案应用于第三方登录时,即便不法分子截获了用户数据,也不能够解密获得用户的原始数据,而且用户数据也无法被篡改或仿冒。
实施例二:
本实施例的数据传输方法包括:
在数据提供方:
S01:数据提供方基于约定算法,将原始数据添加发送时间戳,以获得携带发送时间戳的第一字符串;将第一字符串添加用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;
其中,第二字符串包括至少三个部分,每部分用8位十六进制数FF隔开:第一部分为17位发送时间戳,为原始数据发送的当前时间,按年(YYYY)月 (MM)日(DD)时(HH)分(mm)秒(ss)毫秒(SSS)的顺序排列;第二部分为原始数据的长度;第三部分为18位用户信息数据,例如,用户信息数据可以包括用户的第二代身份证号。
S02:根据预设的第一规则,从第二字符串中截取两个子字符串string1、string2;
S03:根据预设的第二规则,将截取的各子字符串进行重新排列,以获得重排子字符串;具体如下:string1和string2,按照从后到前的顺序连接起来,得到重排子字符串string2string1;
S04:将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收方。
在数据接收方:
S05:接收数据提供方发送加密数据;
S06:根据预设的第一规则,从第二字符串中截取两个子字符串string1’、string2’;
S07:根据预设的第二规则,将截取的各子字符串进行重新排列,以获得第二重排子字符串string2’string1’;
S08:将第二重排子字符串string2’string1’与重排子字符串string2string1进行比对,获得比对结果;
S09:当比对结果表明所述第二重排子字符串与所述重排子字符串匹配时,则校验通过,基于约定算法对第二字符串进行解密,算出用户信息数据的插入位置,从第二字符串中剔除用户信息数据,获得第一字符串;再算出发送时间戳的插入位置,从第一字符串中剔除发送时间戳,获得最初的原始数据。
实施例三:
本实施例的数据传输方法包括:
在数据提供方:
S01:数据提供方基于约定算法,将原始数据添加发送时间戳,以获得携带发送时间戳的第一字符串;将第一字符串添加用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;
其中,第二字符串包括至少三个部分,每部分用8位十六进制数FF隔开:第一部分为17位发送时间戳,为原始数据发送的当前时间,按年(YYYY)月 (MM)日(DD)时(HH)分(mm)秒(ss)毫秒(SSS)的顺序排列;第二部分为原始数据的长度;第三部分为18位用户信息数据,例如,用户信息数据可以包括用户的第二代身份证号。
S02:根据预设的第一规则,从第二字符串中截取两个子字符串string1、string2;
S03:根据预设的第二规则,将截取的各子字符串进行重新排列,以获得重排子字符串,具体为:string1和string2,按照从前到后的顺序连接起来,得到字符串string1string2;将字符串string1string2按照升序排列,并设定数字在前字母在后,排列后得到字符串12ggiinnrrsstt,该字符串就是重排子字符串。
S04:将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收方。
在数据接收方:
S05:接收数据提供方发送加密数据;
S06:根据预设的第一规则,从第二字符串中截取两个子字符串string1’、string2’;
S07:根据预设的第二规则,将截取的各子字符串进行重新排列,以获得第二重排子字符串12ggiinnrrsstt’;
S08:将第二重排子字符串12ggiinnrrsstt’与重排子字符串12ggiinnrrsstt进行比对,获得比对结果;
S09:当比对结果表明所述第二重排子字符串与所述重排子字符串匹配时,则校验通过,基于约定算法对第二字符串进行解密,算出用户信息数据的插入位置,从第二字符串中剔除用户信息数据,获得第一字符串;再算出发送时间戳的插入位置,从第一字符串中剔除发送时间戳,获得最初的原始数据。
实施例四:
本实施例的数据传输方法包括:
在数据提供方:
S01:数据提供方基于约定算法,将原始数据添加发送时间戳,以获得携带发送时间戳的第一字符串;将第一字符串添加用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;
其中,第二字符串包括至少三个部分,每部分用8位十六进制数FF隔开:第一部分为17位发送时间戳,为原始数据发送的当前时间,按年(YYYY)月 (MM)日(DD)时(HH)分(mm)秒(ss)毫秒(SSS)的顺序排列;第二部分为原始数据的长度;第三部分为18位用户信息数据,例如,用户信息数据可以包括用户的第二代身份证号。
S02:根据预设的第一规则,从第二字符串中截取两个子字符串string1、string2;
S021:根据预设的第三规则,将子字符串分别独立地重新排列其各自的字符,具体地,将两个子字符串string1、string2的字符分别独立地按降序排列,且数字在前字母在后或字母在前数字在后,得到string11、string21;
S03:根据预设的第二规则,将字符重新排列后的各子字符串之间进行重新排列,以获得重排子字符串,具体为:string11、string21按照从前到后的顺序连接起来,得到重排字符串string11string21。
S04:将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收方。
在数据接收方:
S05:接收数据提供方发送加密数据;
S06:根据预设的第一规则,从第二字符串中截取两个子字符串string1’、string2’;
S061:根据预设的第三规则,将子字符串分别独立地重新排列其各自的字符,具体地,将两个子字符串string1’、string2’的字符分别独立地按降序排列,且数字在前字母在后或字母在前数字在后,得到string11’、string21’;
S07:根据预设的第二规则,将字符重新排列后的各子字符串之间进行重新排列,以获得第二重排子字符串,具体为:string11’、string21’按照从前到后的顺序连接起来,得到第二重排字符串string11’string21’。
S08:将第二重排子字符串string11’string21’与重排子字符串string11string21进行比对,获得比对结果;
S09:当比对结果表明所述第二重排子字符串与所述重排子字符串匹配时,则校验通过,基于约定算法对第二字符串进行解密,算出用户信息数据的插入位置,从第二字符串中剔除用户信息数据,获得第一字符串;再算出发送时间戳的插入位置,从第一字符串中剔除发送时间戳,获得最初的原始数据。
进一步地,本发明实施例还公开一种存储介质,其上存储有计算机指令,所述计算机指令运行时执行上述所示实施例中所述的数据传输方法技术方案。优选地,所述存储介质可以包括诸如非挥发性(non-volatile)存储器或者非瞬态 (non-transitory)存储器等计算机可读存储介质。所述存储介质可以包括ROM、 RAM、磁盘或光盘等。
进一步地,本发明实施例还公开一种终端,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行上述所示实施例中所述的数据传输方法技术方案。优选地,所述终端可以是用户设备(UserEquipment,简称UE)。
以上对本发明的具体实施例进行了详细描述,但其只是作为范例,本发明并不限制于以上描述的具体实施例。对于本领域技术人员而言,任何对本发明进行的等同修改和替代也都在本发明的范畴之中。因此,在不脱离本发明的精神和范围下所作的均等变换和修改,都应涵盖在本发明的范围内。
Claims (10)
1.一种数据传输方法,其特征在于,包括:
数据提供方基于约定算法,将原始数据添加发送时间戳,以获得携带发送时间戳的第一字符串;将第一字符串添加用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;
根据预设的第一规则,从第二字符串中截取至少两个子字符串;
截取所述子字符串后,将子字符串中的字符按照预设的第三规则重新排列,然后根据预设的第二规则,将按照预设的第三规则重新排列后的各个子字符串进行重新排列,以获得重排子字符串;将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收方;
其中,所述第二规则包括:将各子字符串按从前到后的顺序依次连接,生成重排子字符串;或者,将各子字符串按从后到前的顺序依次连接,生成重排子字符串;或者,将各子字符串按从前到后的顺序依次连接,将依次连接后的字符串按升序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串;或者,将各子字符串按从前到后的顺序依次连接,将依次连接后的字符串按降序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串;或者,将各子字符串按从后到前的顺序依次连接,将依次连接后的字符串按升序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串;或者,将各子字符串按从后到前的顺序依次连接,将依次连接后的字符串按降序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串;
其中,所述第三规则包括:将各子字符串的字符分别独立地按降序排列,且数字在前字母在后或字母在前数字在后;或者,将各子字符串的字符分别独立地按升序排列,且数字在前字母在后或字母在前数字在后。
2.根据权利要求1所述的数据传输方法,其特征在于,所述方法还包括:数据接收方接收所述数据接收方针对加密数据发送的响应,所述响应包括:
接收数据接收方在对加密数据进行处理、校验,且校验不通过时发送的出错信息。
3.根据权利要求1所述的数据传输方法,其特征在于,在数据接收方,包括:
接收数据提供方发送加密数据;
根据预设的第一规则,从第二字符串中截取至少两个子字符串;根据预设的第三规则,将子字符串分别独立地重新排列其各自的字符;
根据预设的第二规则,将字符重新排列后的各子字符串进行重新排列,以获得第二重排子字符串;
将第二重排子字符串与重排子字符串进行比对,获得比对结果;
当比对结果表明所述第二重排子字符串与所述重排子字符串匹配时,则校验通过,基于约定算法对第二字符串进行解密,算出用户信息数据的插入位置,从第二字符串中剔除用户信息数据,获得第一字符串;再算出发送时间戳的插入位置,从第一字符串中剔除发送时间戳,获得最初的原始数据。
4.根据权利要求3所述的数据传输方法,其特征在于,当比对结果表明所述第二重排子字符串与所述重排子字符串不匹配时,则校验不通过,不对第二字符串进行解密或者向数据提供方发送出错信息。
5.一种数据传输装置,其特征在于,包括:数据提供终端、数据接收终端;数据提供终端包括:
计数器,被配置为针对原始数据生成发送时间戳;
加密单元,被配置为基于约定算法,将原始数据添加发送时间戳获得加密后的第一字符串,再将第一字符串添加用户信息数据,以获得同时携带发送时间戳和用户信息数据的第二字符串;根据预设的第一规则从第二字符串中截取至少两个子字符串,截取所述子字符串后,将子字符串中的字符按照预设的第三规则重新排列,然后根据预设的第二规则,将按照预设的第三规则重新排列后的各个子字符串进行重新排列,以获得重排子字符串;以及
第一通信单元,被配置为将第二字符串和重排子字符串按照预定格式进行组装后形成的加密数据发送至数据接收终端,以便数据接收终端进行数据校验;
其中,所述第二规则包括:将各子字符串按从前到后的顺序依次连接,生成重排子字符串;或者,将各子字符串按从后到前的顺序依次连接,生成重排子字符串;或者,将各子字符串按从前到后的顺序依次连接,将依次连接后的字符串按升序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串;或者,将各子字符串按从前到后的顺序依次连接,将依次连接后的字符串按降序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串;或者,将各子字符串按从后到前的顺序依次连接,将依次连接后的字符串按升序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串;或者,将各子字符串按从后到前的顺序依次连接,将依次连接后的字符串按降序排列,且数字在前字母在后或字母在前数字在后,生成重排子字符串;
其中,所述第三规则包括:将各子字符串的字符分别独立地按降序排列,且数字在前字母在后或字母在前数字在后;或者,将各子字符串的字符分别独立地按升序排列,且数字在前字母在后或字母在前数字在后。
6.根据权利要求5所述的数据传输装置,其特征在于,数据提供终端接收所述数据接收终端针对加密数据发送的响应,所述响应包括:
接收所述数据接收终端在对加密数据进行处理、校验,且校验不通过时发送的出错信息。
7.根据权利要求5所述的数据传输装置,其特征在于,数据接收终端,包括:第二通信单元,被配置为获取数据提供终端发送的由第二字符串和重排子字符串按照预定格式进行组装后生成的数据;
处理单元,被配置为根据预设的第一规则从第二字符串中截取至少两个子字符串,根据预设的第三规则,将子字符串分别独立地重新排列其各自的字符,根据预设的第二规则,将字符重新排列后的各子字符串进行重新排列,以获得第二重排子字符串;
校验单元,被配置为将第二重排子字符串与重排子字符串进行比对,获得比对结果;
解密单元,被配置为校验通过时,基于约定算法对第二字符串进行解密,算出用户信息数据的插入位置,从第二字符串中剔除用户信息数据,获得第一字符串;再算出发送时间戳的插入位置,从第一字符串中剔除发送时间戳,获得最初的原始数据。
8.根据权利要求7所述的数据传输装置,其特征在于,所述数据传输装置还包括:
响应触发单元,被配置为当所述校验单元获得的比对结果表明校验不通过时,不对第二字符串进行解密或者向数据提供终端发送出错信息。
9.一种存储介质,其上存储有计算机指令,其特征在于,所述计算机指令运行时执行权利要求1至4任一项所述数据传输方法的步骤。
10.一种终端,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求1至4任一项所述数据传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910998418.9A CN111262645B (zh) | 2019-10-21 | 2019-10-21 | 一种数据传输方法、装置、存储介质和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910998418.9A CN111262645B (zh) | 2019-10-21 | 2019-10-21 | 一种数据传输方法、装置、存储介质和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111262645A CN111262645A (zh) | 2020-06-09 |
CN111262645B true CN111262645B (zh) | 2023-07-18 |
Family
ID=70953798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910998418.9A Active CN111262645B (zh) | 2019-10-21 | 2019-10-21 | 一种数据传输方法、装置、存储介质和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262645B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112307279B (zh) * | 2020-10-29 | 2024-09-20 | 广东宜通联云智能信息有限公司 | 一种dpi业务识别方法、装置、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827408A (zh) * | 2015-12-03 | 2016-08-03 | 中国航天系统工程有限公司 | 一种基于时间戳技术的工业网络安全传输方法 |
CN105897402A (zh) * | 2016-04-05 | 2016-08-24 | 乐视控股(北京)有限公司 | 参数加密方法、装置 |
CN106817217A (zh) * | 2017-01-22 | 2017-06-09 | 石家庄科林电气股份有限公司 | 一种分级时效的动态口令加密算法 |
KR101749304B1 (ko) * | 2016-03-07 | 2017-06-20 | 쿠팡 주식회사 | 비밀번호 인증 보안 향상 방법 및 서버 |
WO2017113587A1 (zh) * | 2015-12-30 | 2017-07-06 | 深圳Tcl数字技术有限公司 | 创建wep密码的方法和装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105591737A (zh) * | 2016-01-27 | 2016-05-18 | 浪潮(北京)电子信息产业有限公司 | 一种数据加密方法、解密方法、传输方法及系统 |
CN107483199A (zh) * | 2017-10-10 | 2017-12-15 | 重庆浩品峰电子商务有限公司 | 信息验证方法及装置 |
-
2019
- 2019-10-21 CN CN201910998418.9A patent/CN111262645B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827408A (zh) * | 2015-12-03 | 2016-08-03 | 中国航天系统工程有限公司 | 一种基于时间戳技术的工业网络安全传输方法 |
WO2017113587A1 (zh) * | 2015-12-30 | 2017-07-06 | 深圳Tcl数字技术有限公司 | 创建wep密码的方法和装置 |
KR101749304B1 (ko) * | 2016-03-07 | 2017-06-20 | 쿠팡 주식회사 | 비밀번호 인증 보안 향상 방법 및 서버 |
CN105897402A (zh) * | 2016-04-05 | 2016-08-24 | 乐视控股(北京)有限公司 | 参数加密方法、装置 |
CN106817217A (zh) * | 2017-01-22 | 2017-06-09 | 石家庄科林电气股份有限公司 | 一种分级时效的动态口令加密算法 |
Also Published As
Publication number | Publication date |
---|---|
CN111262645A (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110691087B (zh) | 一种访问控制方法、装置、服务器及存储介质 | |
CN111555872B (zh) | 一种通信数据处理方法、装置、计算机系统及存储介质 | |
CN110061967B (zh) | 业务数据提供方法、装置、设备及计算机可读存储介质 | |
CN110661746B (zh) | 一种列车can总线通信安全加密方法、解密方法 | |
CN107294964B (zh) | 一种信息传输的方法 | |
CN110213195B (zh) | 一种登录认证方法、服务器及用户终端 | |
CN111884811B (zh) | 一种基于区块链的数据存证方法和数据存证平台 | |
CN109728896A (zh) | 一种基于区块链的来电认证和溯源方法及流程 | |
CN106789075B (zh) | Pos数字签名防切机系统 | |
CN110868400B (zh) | 一种数据传输方法、装置、存储介质和终端 | |
CN101582896A (zh) | 第三方网络认证系统及其认证方法 | |
CN112906056A (zh) | 一种基于区块链的云存储密钥安全管理方法 | |
CN111262645B (zh) | 一种数据传输方法、装置、存储介质和终端 | |
CN110881029B (zh) | 数据传输控制方法、装置、存储介质和终端 | |
CN113761578A (zh) | 一种基于区块链的文书验真方法 | |
KR101204980B1 (ko) | 임의성을 강화시킨 일회용 패스워드 등록 및 인증 방법과 시스템 | |
CN110830451B (zh) | 一种数据传输方法、装置、存储介质和终端 | |
CN111064697B (zh) | 一种数据传输方法、装置、存储介质和终端 | |
CN110881028B (zh) | 数据传输控制方法、装置、存储介质和终端 | |
CN107070653A (zh) | 一种pos交易加密系统、方法、posp前置服务器和pos终端 | |
CN109412799A (zh) | 一种生成本地密钥的系统及其方法 | |
CN114244616B (zh) | 登录验证方法、登录验证系统、电子设备以及存储介质 | |
CN113965327B (zh) | 一种硬件密码设备的密钥分身方法和密钥分身管理系统 | |
CN113595982B (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN110535643A (zh) | 一种防止重置密码被窃取的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |