CN111585769B - 数据传输方法、装置及介质 - Google Patents

数据传输方法、装置及介质 Download PDF

Info

Publication number
CN111585769B
CN111585769B CN202010406462.9A CN202010406462A CN111585769B CN 111585769 B CN111585769 B CN 111585769B CN 202010406462 A CN202010406462 A CN 202010406462A CN 111585769 B CN111585769 B CN 111585769B
Authority
CN
China
Prior art keywords
data
signature
sensitive
receiving end
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010406462.9A
Other languages
English (en)
Other versions
CN111585769A (zh
Inventor
王伯天
张寅�
孟天龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianxing Digital Technology Co ltd
Original Assignee
Tianxing Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianxing Digital Technology Co ltd filed Critical Tianxing Digital Technology Co ltd
Priority to CN202010406462.9A priority Critical patent/CN111585769B/zh
Publication of CN111585769A publication Critical patent/CN111585769A/zh
Application granted granted Critical
Publication of CN111585769B publication Critical patent/CN111585769B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开是关于一种数据传输方法、装置及介质。该方法包括:发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;将所述非敏感数据和所述第二签名数据传输至数据接收端。采用该方法,可以避免敏感数据被泄露的风险。

Description

数据传输方法、装置及介质
技术领域
本公开涉及信息技术领域,尤其涉及一种数据传输方法、装置及介质。
背景技术
目前,随着互联网信息技术深入到了各行各业,数据传输的安全性成为各方重点关注的问题。私有数据持有者需要有效的数据脱敏和传输机制来保障可以保留部分敏感数据的信息互换。
当前私有数据的传输一般使用加密机制,比如使用非对称加密进行数据传输。但是这种简单的数据传输方式不能按照传输双方的意愿有效排除部分或全部敏感数据。例如,通讯双方在进行数据交换时,数据需要经过中间平台,此时私有数据持有者担心存在数据泄露的风险。
发明内容
为克服相关技术中存在的问题,本公开提供一种数据传输方法、装置及介质。
根据本公开实施例的第一方面,提供一种数据传输方法,所述方法包括:
发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
将所述非敏感数据和所述第二签名数据传输至数据接收端。
其中,所述方法还包括:
所述发送代理模块接收来自于所述数据接收端的敏感数据请求消息;
将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端。
其中,所述方法还包括:
所述发送代理模块接收到来自所述数据接收端的数据获取权限令牌后,将与所述数据获取权限令牌相应的敏感数据发送至所述数据接收端。
其中,所述发送代理模块接收来自于所述数据接收端的敏感数据请求消息,包括:所述数据转发模块从所述数据接收端接收敏感数据请求消息;所述发送代理模块从所述数据转发模块接收所述数据转发模块转发的所述敏感数据请求消息;
所述发送代理模块将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端,包括:所述发送代理模块将所述地址信息和所述数据获取权限令牌发送至所述数据转发模块,所述数据转发模块将所述地址信息和所述数据获取权限令牌转发至所述数据接收端。
其中,所述获取与所述敏感数据相关的第一签名数据,包括:
所述发送代理模块从所述数据发送端获取所述第一签名数据;或者
所述发送代理模块从所述数据接收端信任的第三方获取所述第一签名数据。
其中,所述数据转发模块验证所述第一签名数据,包括:
所述数据转发模块基于预先获取的验证规则验证所述第一签名数据。
根据本公开实施例的第二方面,提供一种数据传输装置,所述装置包括:
发送代理模块,被设置为从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据,以及获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块,被设置为验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据,并将所述非敏感数据和所述第二签名数据传输至数据接收端。
其中,所述发送代理模块还被设置为:
接收来自于所述数据接收端的敏感数据请求消息;
将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端。
其中,所述发送代理模块还被设置为:
接收到来自所述数据接收端的数据获取权限令牌后,将与所述数据获取权限令牌相应的敏感数据发送至所述数据接收端。
其中,所述发送代理模块还被设置为:
从所述数据转发模块接收所述数据转发模块转发的所述敏感数据请求消息,其中所述敏感数据请求信息是所述数据接收端发送到所述数据转发模块的;
将所述地址信息和所述数据获取权限令牌发送至所述数据转发模块,以由所述数据转发模块将所述地址信息和所述数据获取权限令牌转发至所述数据接收端。
其中,所述发送代理模块还被设置为:
从所述数据发送端获取所述第一签名数据;或者
从所述数据接收端信任的第三方获取所述第一签名数据。
其中,所述数据转发模块还被设置为:
基于预先获取的验证规则验证所述第一签名数据。
根据本公开实施例的第三方面,提供一种数据传输装置,括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
将所述非敏感数据和所述第二签名数据传输至数据接收端。
根据本公开实施例的第四方面,提供一种非临时性计算机可读存储介质,当所述存储介质中的指令由路由器的处理器执行时,能够执行一种数据传输方法,所述方法包括:
发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
将所述非敏感数据和所述第二签名数据传输至数据接收端。
本公开提供了一种数据传输方法,在该方法中,在数据发送端设置发送代理模块,由发送代理模块分离待传输数据中的敏感数据和非敏感数据,并获取敏感数据的第一签名数据,将非敏感数据和第一签名数据发送到数据转发模块,数据转发模块在对第一签名数据进行验证并通过后,对第一签名数据进行再次签名,生成第二签名数据,将非敏感数据和第二签名数据发送到数据接收端。
这里由于发送代理模块位于数据发送端的内部网络环境中,其行为受数据发送端的控制和信任,因此由发送代理模块进行数据的采集、签名、脱敏和传输是安全的。另外,敏感数据并不通过数据转发模块发送,而是在数据接收端需要时,直接从受数据发送端信任的发送代理模块获取,从避免了敏感数据通过数据转发模块中转而泄露的风险。
在该实施例中,根据本公开的数据传输方法通过设置于数据发送端的网络环境中的发送代理模块和独立于数据发送端的网络环境的数据转发模块协同实现。因此发送代理模块和数据转发模块在物理上是分离的。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种数据传输方法的流程图。
图2是根据一示例性实施例示出的一种数据传输方法的流程图。
图3是根据一示例性实施例示出的一种数据传输装置的框图。
图4是根据一示例性实施例示出的一种装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
通讯多方在传输数据时,可能存在一方认为敏感的数据不愿意传输,但另一方却希望将该数据进行传输;或者存在通讯双方在进行数据交换时,数据需要经过中间平台,担心数据泄露的风险。
本公开提供了一种数据传输方法,在该方法中,在数据发送端设置发送代理模块,由发送代理模块分离待传输数据中的敏感数据和非敏感数据,并获取敏感数据的第一签名数据,将非敏感数据和第一签名数据发送到数据转发模块,数据转发模块在对第一签名数据进行验证并通过后,对第一签名数据进行再次签名,生成第二签名数据,将非敏感数据和第二签名数据发送到数据接收端。
这里由于发送代理模块位于数据发送端的内部网络环境中,其行为受数据发送端的控制和信任,因此由发送代理模块进行数据的采集、签名、脱敏和传输是安全的。另外,敏感数据并不通过数据转发模块发送,而是在数据接收端需要时,直接从受数据发送端信任的发送代理模块获取,从避免了敏感数据通过数据转发模块中转而泄露的风险。
本公开提供了一种数据传输方法。图1是根据一示例性实施例示出的一种数据传输的流程图,包括以下步骤:
步骤101,发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
步骤102,获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
步骤103,所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
步骤104,将所述非敏感数据和所述第二签名数据传输至数据接收端。
发送代理模块是数据发送端和数据接收端授信的代理模块,例如Broker,其位于数据发送端的内部网络环境中,其行为受到数据发送端的控制和信任。因此,由数据代理模块,例如Broker晚上原始数据的采集、数据脱敏、背书和数据通信对于通信双方都是安全的。在步骤101中,由发送代理模块从数据发送端接收待传输数据,并对待传输数据进行数据脱敏,分离敏感数据和非敏感数据。
步骤102中,发送代理模块获取与敏感数据相关的第一签名数据,即基于敏感数据生成的第一签名数据。这种生成第一签名数据的操作也可以称为背书。这里的第一签名数据可以由权威的第三方机构(数据发送端和数据接收端均认可的第三方机构)基于敏感数据生成,也可以由数据发送端基于敏感数据生成(当数据发送端自身也是被数据接收端认可的权威机构时)。发送代理模块在发送数据时,只发送非敏感数据和第一签名数据,而不发送敏感数据,以避免敏感数据被泄露的风险。
步骤103中,数据转发模块在接收到第一签名数据后,会对第一签名数据进行验证。数据转发模块已经获取验证第一签名数据所需的规则,基于该规则对第一签名数据进行验证。当验证通过时,确定该第一签名数据是针对正确的脱敏数据生成的。然后,根据预定的规则,基于该第一签名数据生成第二签名数据。这里生成第二签名数据的操作也可以称为二次背书。
步骤104中,数据转发模块将接收的非敏感数据以及生成的第二签名数据发送至数据接收端。
由于数据转发模块是数据接收端信任的中间平台,因此数据接收端在收到第二签名数据后,可以直接进行相关的业务操作。
在该方法中,在进行数据传输时,只传输非敏感数据和第一签名数据和第二签名数据,并不传输敏感数据,从而避免了敏感数据被泄露的风险。即,这种数据传输方法,解决了数据发送端担心敏感数据暴露给数据转发模块从而被泄露的问题,也解决了通信多方之间的信任问题。
因此采用上述数据传输方法,使得数据传输者进行数据交互的意愿增强,隐私数据泄露、数据丢失等担忧被排除;同时保证了建立在数据通讯上的业务的正常开展。例如,采用现有技术方案时,金融领域企业与客户沟通再保理和资产互换时,客户会担忧商业数据被中间平台获取,并且在整合客户资产并上传到债转系统时,客户也会担忧内部数据泄露。而采用本公开的方法,则避免了客户担忧的上述问题。
在可选实施方式中,所述方法还包括:
所述发送代理模块接收来自于所述数据接收端的敏感数据请求消息;
将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端。
在一些业务场景中,数据接收端在接收到非敏感数据和第二签名数据后,还需要获取原始的敏感数据。这时,数据接收端会发送敏感数据请求消息,发送代理模块在接收到敏感数据请求消息后,将与敏感数据相关的地址信息和数据获取权限令牌发送至数据接收端。因为,敏感信息存储在发送代理模块中,因此这里与敏感数据相关的地址信息就是发送代理模块的地址信息。
在可选实施方式中,所述方法还包括:
所述发送代理模块接收到来自所述数据接收端的数据获取权限令牌后,将与所述数据获取权限令牌相应的敏感数据发送至所述数据接收端。
数据接收端在接收到与敏感数据相关的地址信息和数据获取权限令牌后,将数据获取权限令牌发送到与敏感数据相关的地址,即发送到发送代理模块,发送代理模块确认该数据获取权限令牌的正确性后,将与该数据获取权限令牌相应的敏感数据发送至所述数据接收端。
通过该方案,敏感数据到数据接收端的传输不会经过作为中间平台的数据转发模块,这就避免了敏感数据在经过中间平台传输时可能引起的数据泄露问题。
在可选实施方式中,所述发送代理模块接收来自于所述数据接收端的敏感数据请求消息,包括:所述数据转发模块从所述数据接收端接收敏感数据请求消息;所述发送代理模块从所述数据转发模块接收所述数据转发模块转发的所述敏感数据请求消息;
所述发送代理模块将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端,包括:所述发送代理模块将所述地址信息和所述数据获取权限令牌发送至所述数据转发模块,所述数据转发模块将所述地址信息和所述数据获取权限令牌转发至所述数据接收端。
在该实施方式中,当数据接收端需要获取敏感数据时,将敏感数据请求消息发送至数据转发模块(即中间平台),由数据转发模块将该敏感数据请求消息发送至发送代理模块。发送代理模块则通过数据转发模块,将地址信息和数据获取权限令牌发送至数据接收端。
在可选实施方式中,所述获取与所述敏感数据相关的第一签名数据,包括:
所述发送代理模块从所述数据发送端获取所述第一签名数据;或者
所述发送代理模块从所述数据接收端信任的第三方获取所述第一签名数据。
当数据发送端本身就是数据接收端认可的权威机构时,可以由数据发送端基于敏感数据生成第一签名数据,发送代理模块从数据发送端获取该第一签名数据。
或者,也可以选择数据发送端和数据接收端都认可的第三方机构,有该第三方机构基于敏感数据生成第一签名数据。此时,可以由发送代理模块将敏感数据发送至第三方机构,以由该第三方机构生成第一签名数据。例如,数据发送端的待传输数据中包括贸易发票信息,这里的贸易发票信息中包含了交易对手及其价格信息,可能属于敏感数据(敏感数据的设置规则是相对的)。这里,数据发送端和数据接收端选择税务局作为第三方机构,将贸易发票信息传输至税务局进行查验,Broker在接收到查验结果后,将查验结果作为第一签名数据进行保存。
在可选实施方式中,所述数据转发模块验证所述第一签名数据,包括:
所述数据转发模块基于预先获取的验证规则验证所述第一签名数据。
数据转发模块预先获取对第一签名数据进行验证的规则,在接收到该第一签名数据后,基于该预先获取的验证规则对第一签名数据进行验证。若验证通过,则确定该第一签名数据合法及准确。
本公开还提供了一种根据本方法的具体实施例。数据发送端由于某种业务需求,需要将数据通过中间平台(即数据转发模块)传输至第三方平台。数据发送端希望敏感数据不能随意被中间平台获取,仅在必要的时候,由三方平台直接获取。该实施例中,发送代理模块采用数据发送端和数据接收端都信任的Broker,并将Broker设置于数据发送端的内部网络环境中。如图2所示,该具体实施例包括以下步骤:
步骤201,发送代理模块从数据发送端接收待传输数据,按照设定规则对数据进行脱敏处理,分离敏感数据和非敏感数据。
步骤202,发送代理模块将敏感数据发送到权威的第三方机构。
步骤203,第三方机构对敏感数据进行背书,即生成第一签名数据,并将第一签名数据发送至发送代理模块。
步骤204,发送代理模块将非敏感数据和第一签名数据发送至数据转发模块。
步骤205,数据转发模块基于预先获取的验证规则验证第一签名数据,验证通过后,基于第一签名数据生成第二签名数据。
步骤206,数据转发模块将非敏感数据和第二签名数据发送至数据接收端。
步骤207,数据接收端确认需要获取敏感数据时,向数据转发模块发送敏感数据请求消息,由数据转发模块将该请求信息转发至发送代理模块。
步骤208,发送代理模块通过数据转发模块将与请求的敏感数据相关的地址信息和数据获取权限令牌发送至数据接收端。
步骤209,数据接收端使用接收到的数据获取权限令牌,到上述地址获取敏感数据。
在该实施例中,根据本公开的数据传输方法通过设置于数据发送端的网络环境中的发送代理模块和独立于数据发送端的网络环境的数据转发模块协同实现。因此发送代理模块和数据转发模块在物理上是分离的。
本公开还提供了一种数据传输装置,如图3所示,所述装置包括:
发送代理模块301,被设置为从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据,以及获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块302,被设置为验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据,并将所述非敏感数据和所述第二签名数据传输至数据接收端。
在可选实施方式中,所述发送代理模块301还被设置为:
接收来自于所述数据接收端的敏感数据请求消息;
将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端。
在可选实施方式中,所述发送代理模块301还被设置为:
接收到来自所述数据接收端的数据获取权限令牌后,将与所述数据获取权限令牌相应的敏感数据发送至所述数据接收端。
在可选实施方式中,所述发送代理模块301还被设置为:
从所述数据转发模块接收所述数据转发模块转发的所述敏感数据请求消息,其中所述敏感数据请求信息是所述数据接收端发送到所述数据转发模块的;
将所述地址信息和所述数据获取权限令牌发送至所述数据转发模块,以由所述数据转发模块将所述地址信息和所述数据获取权限令牌转发至所述数据接收端。
在可选实施方式中,所述发送代理模块301还被设置为:
从所述数据发送端获取所述第一签名数据;或者
从所述数据接收端信任的第三方获取所述第一签名数据。
在可选实施方式中,所述数据转发模块302还被设置为:
基于预先获取的验证规则验证所述第一签名数据。
这里由于发送代理模块位于数据发送端的内部网络环境中,其行为受数据发送端的控制和信任,因此由发送代理模块进行数据的采集、签名、脱敏和传输是安全的。另外,敏感数据并不通过数据转发模块发送,而是在数据接收端需要时,直接从受数据发送端信任的发送代理模块获取,从避免了敏感数据通过数据转发模块中转而泄露的风险。
因此采用上述数据传输方法,使得数据传输者进行数据交互的意愿增强,隐私数据泄露、数据丢失等担忧被排除;同时保证了建立在数据通讯上的业务的正常开展。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本公开还提供了一种数据传输装置,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
将所述非敏感数据和所述第二签名数据传输至数据接收端。
本公开还提供了一种一种非临时性计算机可读存储介质,当所述存储介质中的指令由路由器的处理器执行时,能够执行一种数据传输方法,所述方法包括:
发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
将所述非敏感数据和所述第二签名数据传输至数据接收端。
图4是根据一示例性实施例示出的一种数据传输装置400的框图。例如,装置400可以被提供为一服务器。参照图4,装置400包括处理组件422,其进一步包括一个或多个处理器,以及由存储器432所代表的存储器资源,用于存储可由处理组件422的执行的指令,例如应用程序。存储器432中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件422被配置为执行指令,以执行上述方法:发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;将所述非敏感数据和所述第二签名数据传输至数据接收端。
装置400还可以包括一个电源组件426被配置为执行装置400的电源管理,一个有线或无线网络接口450被配置为将装置400连接到网络,和一个输入输出(I/O)接口458。装置400可以操作基于存储在存储器432的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (12)

1.一种数据传输方法,其特征在于,所述方法包括:
发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
将所述非敏感数据和所述第二签名数据传输至数据接收端;
当所述发送代理模块接收来自于所述数据接收端的敏感数据请求消息时,将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端;
其中,所述与所述敏感数据相关的地址信息为所述发送代理模块的地址信息。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述发送代理模块接收到来自所述数据接收端的数据获取权限令牌后,将与所述数据获取权限令牌相应的敏感数据发送至所述数据接收端。
3.如权利要求1所述的方法,其特征在于,
所述发送代理模块接收来自于所述数据接收端的敏感数据请求消息,包括:所述数据转发模块从所述数据接收端接收敏感数据请求消息;所述发送代理模块从所述数据转发模块接收所述数据转发模块转发的所述敏感数据请求消息;
所述发送代理模块将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端,包括:所述发送代理模块将所述地址信息和所述数据获取权限令牌发送至所述数据转发模块,所述数据转发模块将所述地址信息和所述数据获取权限令牌转发至所述数据接收端。
4.如权利要求2所述的方法,其特征在于,所述获取与所述敏感数据相关的第一签名数据,包括:
所述发送代理模块从所述数据发送端获取所述第一签名数据;或者
所述发送代理模块从所述数据接收端信任的第三方获取所述第一签名数据。
5.如权利要求1所述的方法,其特征在于,所述数据转发模块验证所述第一签名数据,包括:
所述数据转发模块基于预先获取的验证规则验证所述第一签名数据。
6.一种数据传输装置,其特征在于,所述装置包括:
发送代理模块,被设置为从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据,以及获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块,被设置为验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据,并将所述非敏感数据和所述第二签名数据传输至数据接收端;
所述发送代理模块还被设置为:当接收来自于所述数据接收端的敏感数据请求消息时,将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端;
其中,所述与所述敏感数据相关的地址信息为所述发送代理模块的地址信息。
7.如权利要求6所述的装置,其特征在于,所述发送代理模块还被设置为:
接收到来自所述数据接收端的数据获取权限令牌后,将与所述数据获取权限令牌相应的敏感数据发送至所述数据接收端。
8.如权利要求6所述的装置,其特征在于,所述发送代理模块还被设置为:
从所述数据转发模块接收所述数据转发模块转发的所述敏感数据请求消息,其中所述敏感数据请求信息是所述数据接收端发送到所述数据转发模块的;
将所述地址信息和所述数据获取权限令牌发送至所述数据转发模块,以由所述数据转发模块将所述地址信息和所述数据获取权限令牌转发至所述数据接收端。
9.如权利要求7所述的装置,其特征在于,所述发送代理模块还被设置为:
从所述数据发送端获取所述第一签名数据;或者
从所述数据接收端信任的第三方获取所述第一签名数据。
10.如权利要求6所述的装置,其特征在于,所述数据转发模块还被设置为:
基于预先获取的验证规则验证所述第一签名数据。
11.一种数据传输装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
将所述非敏感数据和所述第二签名数据传输至数据接收端;
当所述发送代理模块接收来自于所述数据接收端的敏感数据请求消息时,将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端;
其中,所述与所述敏感数据相关的地址信息为所述发送代理模块的地址信息。
12.一种非临时性计算机可读存储介质,当所述存储介质中的指令由路由器的处理器执行时,能够执行一种数据传输方法,所述方法包括:
发送代理模块从数据发送端接收待传输数据,获取所述待传输数据中的敏感数据和非敏感数据;
获取与所述敏感数据相关的第一签名数据,并将所述非敏感数据和所述第一签名数据传输至数据转发模块;
所述数据转发模块验证所述第一签名数据,并在所述第一签名数据通过验证后,基于所述第一签名数据生成第二签名数据;
将所述非敏感数据和所述第二签名数据传输至数据接收端;
当所述发送代理模块接收来自于所述数据接收端的敏感数据请求消息时,将与所述敏感数据相关的地址信息和数据获取权限令牌发送至所述数据接收端;
其中,所述与所述敏感数据相关的地址信息为所述发送代理模块的地址信息。
CN202010406462.9A 2020-05-14 2020-05-14 数据传输方法、装置及介质 Active CN111585769B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010406462.9A CN111585769B (zh) 2020-05-14 2020-05-14 数据传输方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010406462.9A CN111585769B (zh) 2020-05-14 2020-05-14 数据传输方法、装置及介质

Publications (2)

Publication Number Publication Date
CN111585769A CN111585769A (zh) 2020-08-25
CN111585769B true CN111585769B (zh) 2023-07-25

Family

ID=72117308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010406462.9A Active CN111585769B (zh) 2020-05-14 2020-05-14 数据传输方法、装置及介质

Country Status (1)

Country Link
CN (1) CN111585769B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014161438A1 (zh) * 2013-04-03 2014-10-09 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
CN107210919A (zh) * 2015-02-09 2017-09-26 阿姆Ip有限公司 在设备与装置之间建立信任的方法
CN107995616A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 用户行为数据的处理方法以及装置
CN109033855A (zh) * 2018-07-18 2018-12-18 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质
CN110569666A (zh) * 2019-09-03 2019-12-13 深圳前海微众银行股份有限公司 一种基于区块链的数据统计的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014161438A1 (zh) * 2013-04-03 2014-10-09 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
CN107210919A (zh) * 2015-02-09 2017-09-26 阿姆Ip有限公司 在设备与装置之间建立信任的方法
CN107995616A (zh) * 2016-10-27 2018-05-04 中国电信股份有限公司 用户行为数据的处理方法以及装置
CN109033855A (zh) * 2018-07-18 2018-12-18 腾讯科技(深圳)有限公司 一种基于区块链的数据传输方法、装置及存储介质
CN110569666A (zh) * 2019-09-03 2019-12-13 深圳前海微众银行股份有限公司 一种基于区块链的数据统计的方法及装置

Also Published As

Publication number Publication date
CN111585769A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
US20220215082A1 (en) Method and apparatus for facilitating the login of an account
US8572691B2 (en) Selecting a web service from a service registry based on audit and compliance qualities
US11403415B2 (en) System and method for implementing data sovereignty safeguards in a distributed services network architecture
US8788809B2 (en) Method and apparatus to create a secure web-browsing environment with privilege signing
US8856957B1 (en) Federated identity broker
US10305913B2 (en) Authentication control device and authentication control method
US20160014157A1 (en) Obligation enforcement for resource access control
KR102179792B1 (ko) 웹 브라우저 기반 스크래핑 시스템 및 방법
CN112131021A (zh) 一种访问请求处理方法及装置
US20150280920A1 (en) System and method for authorization
US10397198B2 (en) Information communication system, information communication program, and information communication method
US10044735B2 (en) System and method for authentication of electronic communications
CN112702336A (zh) 政务服务的安全控制方法、装置、安全网关及存储介质
CN109889410B (zh) 测试业务功能的方法、系统、装置、代理设备和存储介质
KR101824562B1 (ko) 인증 게이트웨이 및 인증 게이트웨이의 인증 방법
US20230188345A1 (en) System and methods for interactive document sharing and authentication with privacy guarantee
CN111585769B (zh) 数据传输方法、装置及介质
EP3944583B1 (en) Communication program, relay device, and communication method
CN114897177A (zh) 数据建模方法、装置、电子设备及存储介质
CN114861144A (zh) 基于区块链的数据权限处理方法
US10931670B1 (en) Uniform resource locator (URL) transformation and redirection with access control
US10382431B2 (en) Network hop count network location identifier
JP2020173507A (ja) 認証仲介装置及び認証仲介プログラム
US20230216692A1 (en) Control method, information processing device, information processing system, and non-transitory computer-readable recording medium storing control program
CN114826616B (zh) 数据处理方法、装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Room 803, 8th floor, building 5, courtyard 15, Kechuang 10th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing 100176

Applicant after: Tianxing Digital Technology Co.,Ltd.

Address before: Room 2243, floor 2, building D, building 33, No. 99, Kechuang 14th Street, Beijing Economic and Technological Development Zone, Daxing District, Beijing 100176

Applicant before: Xiaomi Digital Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant