CN111917630A - 数据传输方法、装置、存储介质及电子装置 - Google Patents
数据传输方法、装置、存储介质及电子装置 Download PDFInfo
- Publication number
- CN111917630A CN111917630A CN202010653305.8A CN202010653305A CN111917630A CN 111917630 A CN111917630 A CN 111917630A CN 202010653305 A CN202010653305 A CN 202010653305A CN 111917630 A CN111917630 A CN 111917630A
- Authority
- CN
- China
- Prior art keywords
- data
- processing
- character string
- copy
- processing information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了一种数据传输方法、装置、存储介质及电子装置,其中,该方法包括:对第一数据进行加密,得到第二数据;对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据;将所述第三数据传输给接收端。通过本发明,解决了相关技术中存在的数据传输过程中安全性差的问题,提高了数据传输的安全性。
Description
技术领域
本发明实施例涉及通信领域,具体而言,涉及一种数据传输方法、装置、存储介质及电子装置。
背景技术
在相关技术中,系统和平台之间的数据更新通常采用socket方式、ftp/文件共-+享服务器方式、数据库共享数据方式、message方式。Socket方式是c/s交互模式,一台客户机,一台服务器。服务器提供服务,通过ip地址和端口进行服务访问。而客户机通过连接服务器指定的端口进行消息交互。其中,传输协议可以是tcp/UDP协议。服务器约定了请求报文格式和响应报文格式。然而,采用此种方式,服务器和客户端必须同时工作,当服务器端不可用的时候,整个数据交互不可进行。当传输数据量比较大的时候,严重占用网络带宽,可能导致连接超时。使得在数据量交互的时候,服务变的很不可靠。
ftp/文件共-+享服务器方式需要系统A和系统B约定文件服务器地址,文件命名规则,文件内容格式等内容,通过上传文件到文件服务器进行数据交互。以上只是说明通过文件方式的数据交互,实际情况B完成任务之后,可能通过socket的方式通知A,不一定是通过文件方式。此外,系统A和系统B需要有共同的文件服务器,而且必须约定文件数据的格式,当改变文件格式的时候,需要各个系统都同步做修改。文件服务器除可能存在风险,因为文件可能被篡改,删除,或者存在泄密等。因此,此种方式不适合做实时类的业务。
数据库共享数据方式中,系统A和系统B通过连接同一个数据库服务器的同一张表进行数据交换。当系统A请求系统B处理数据时,系统A输入一条数据,系统B选择系统A插入的数据进行处理。当连接B的系统越来越多时,由于数据库的连接池是有限的,导致每个系统分配到的连接不会很多,即当系统越来越多时,可能导致无可用的数据库连接。此外,来自两个不同公司的系统,由于安全性的影响,不会开放本公司的数据库给对方连接。
message方式,Java消息服务(Java Message Service)是message数据传输的典型的实现方式。系统A和系统B通过一个消息服务器进行数据交换。系统A发送消息到消息服务器,如果系统B订阅系统A发送过来的消息,消息服务器会将消息推送给B,双方约定消息格式即可。然而,在大数据量的情况下,消息可能会产生积压,导致消息延迟,消息丢失,甚至消息中间件崩溃。
由此可知,相关技术中存在数据传输过程中安全性差的问题。
针对相关技术中存在的上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据传输方法、装置、存储介质及电子装置,以至少解决相关技术中存在的数据传输过程中安全性差的问题。
根据本发明的一个实施例,提供了一种数据传输方法,包括:对第一数据进行加密,得到第二数据;对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据;将所述第三数据传输给接收端。
根据本发明的另一个实施例,还提供了一种数据获取方法,包括:获取来自发送端的第三数据;基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据,其中,所述第三数据为对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理后得到的数据,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息;对所述第二数据进行解密处理,以获取第一数据。
根据本发明的又一个实施例,提供了一种数据获取装置一,包括:加密模块,用于对第一数据进行加密,得到第二数据;处理模块,用于对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据;传输模块,用于将所述第三数据传输给接收端。
根据本发明的又一个实施例,还提供了一种数据获取装置二,包括:获取模块,用于获取来自发送端的第三数据;解析模块,用于基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据,其中,所述第三数据为对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理后得到的数据,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息;解密模块,用于对所述第二数据进行解密处理,以获取第一数据。
在本实施例中提供了一种数据处理系统,包括:发送端和接收端,其中,所述发送端包括所述数据传输装置一,所述接收端包括所述数据获取装置二。
根据本发明的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,由于对第一数据加密后的数据进行复制,并对加密后的字符串进行处理,将处理后的数据进行传输,因此,可以解决相关技术中存在的数据传输过程中安全性差的问题,提高了数据传输的安全性。
附图说明
图1是本发明实施例的一种数据传输方法的移动终端的硬件结构框图;
图2是根据本发明实施例的数据传输方法的流程图一;
图3是根据本发明实施例的数据传输方法的流程图二;
图4是根据本发明示例性实施例的数据交换示意图;
图5是根据本发明实施例的数据获取装置的结构框图一;
图6是根据本发明实施例的数据获取装置的结构框图二。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明的实施例。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图1是本发明实施例的一种数据传输方法的移动终端的硬件结构框图。如图1所示,移动终端可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的数据传输方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种数据传输方法,图2是根据本发明实施例的数据传输方法的流程图一,如图2所示,该流程包括如下步骤:
步骤S202,对第一数据进行加密,得到第二数据;
步骤S204,对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据;
步骤S206,将所述第三数据传输给接收端。
在上述实施例中,第一数据可以是XML等格式的数据,对第一数据进行加密可以采用MD5(Message Digest Algorithm,消息摘要算法第五版)等进行加密。接收端可以是业务管理系统、CRM系统、文件管理系统、财务管理系统等。业务管理系统可以是知识产权代理公司对日常从事知识产权领域业务进行管理的软件系统。可以包括专利、商标档案信息管理、案卷信息管理、流程信息管理、邮件提醒管理等功能,还可以是其他业务管理系统,例如,物流管理系统、仓库管理系统等。CRM系统即客户关系管理系统,指用计算机自动化分析销售、市场营销、客户服务以及应用等流程的软件系统。文件管理系统是对文件存储设备的空间进行组织和分配,负责文件存储并对存入的文件进行保护和检索的系统。财务管理系统是在计算机硬件和网络环境下,采用现代信息处理技术,对会计信息进行采集、存储、处理及传送,完成会计核算、监督、管理和辅助决策任务的系统。
在上述实施例中,上述步骤可以应用在多个采用不同的开发语言的系统中,采用异构的形式的数据库中,需要进行数据交换的各系统间(如从A系统发消息到B、C系统中)。
可选地,上述步骤的执行主体可以是发送端或后台处理器,或者其他的具备类似处理能力的设备,还可以是至少集成数据处理设备的机器,例如,计算机、手机等终端,但不限于此。其中,发送端可以是网站平台,例如,企业、消费者、银行等在Internet的基础上,以实现企业电子商务活动的目标,满足企业在知识产权等领域的查询、分析、注册及管理的需要,为企业提供具备商业智能的计算机网络系统。‘
通过本发明,由于对第一数据加密后的数据进行复制,并对加密后的字符串进行处理,将处理后的数据进行传输,因此,可以解决相关技术中存在的数据传输过程中安全性差的问题,提高了数据传输的安全性。
在一个示例性实施例中,对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据包括:复制n次所述第二数据,得到n+1份所述第二数据,其中,n为正整数;对n+1份所述第二数据中的每份第二数据的字符串的头部和尾部均进行所述预定处理,得到所述第三数据。在本实施例中,对加密文件可以采用冗余方式存储,对第二数据复制n次,并对每份第二数据的字符串的头部和尾部均进行预定处理,这样即使一段内容被篡改,其他备份通过解密后进行对比,可以判断出内容已被篡改,提高了数据传输的准确性和安全性。其中,对第二数据复制的次数可以预先设置固定的数值,也可以根据传输数据的重要程度人为设置复制的次数。对每份第二数据的字符串的头部和尾部均进行预定处理可以包括在字符串的头部和尾部添加标识信息,或对字符串的头部和尾部的字符进行标记。
在一个示例性实施例中,对n+1份所述第二数据中的每份第二数据的字符串的头部和尾部均进行所述预定处理包括:对n+1份所述第二数据中的每份第二数据均进行如下处理:在所述第二数据的字符串的头部之前添加与所述第二数据对应的第一标识信息,以及,在所述第二数据的字符串的尾部之后添加与所述第二数据对应的第二标识信息。在本实施例中,第一标识信息、第二标识信息可以为包括数字、字母、符号等字符的字符或字符串,第一标识信息和第二标识信息可以相同也可以不同。当对第二数据复制1份时,即一份内容会重复记录2次,但加密后的内容不同,即第一标识信息可以为“10010001”,第二标识信息可以为“90090009”,则加密内容以“10010001”标记为开头,以“90090009”结束。这样即使一段内容被篡改,其他备份通过解密后进行对比,可以判断出内容已被篡改。例如,要传输的内容,即第二数据为“TradeMark=nike;Calss=2,9,42,45”,则加密后的文件为“1001000165659fe60d7d0342cfcc05bf2fd74919900900091001000165659fe60d7d0342cfcc05bf2fd7491990090009”,加粗的文字是第一份第二数据开始和结束的标志,斜体的文字是第二份第二数据开始和结束的标志。在数据传输过程中,文件有被篡改的风险。而经过加密后复制2次后,在字符串的头部和尾部进行加工处理,可以有效的进行防篡改测算。
在一个示例性实施例中,包括以下至少之一:与每份所述第二数据对应的第一标识信息相同或不同;与每份所述第二数据对应的第二标识信息相同或不同。在本实施例中,对第二数据复制n次,则每份第二数据对应的第一标识信息可以相同,也可以不同,每份第二数据对应的第二标识信息可以相同,也可以不同,例如,第一份第二数据对应的第一标识信息可以为“10010001”、第二标识信息可以为“90090009”,第二份第二数据对应的第一标识信息可以为“10010010”、第二标识信息可以为“90090008”,第三份第二数据对应的第一标识信息可以为“10010011”、第二标识信息可以为“90090007”。
在一个示例性实施例中,在与每份所述第二数据对应的第一标识信息不同的情况下,与每份所述第二数据对应的第一标识信息是基于每份所述第二数据在n+1份所述第二数据中的位置确定的。在本实施例中,第一标识信息可以根据每份第二数据在n+1份第二数据中的位置确定,从与一份第二数据对应的第一标识信息到与第n+1份第二数据对应的第一标识信息可以按照递增的顺序确定,还可以按照递减的顺序确定,还可以根据其所在的位置确定不同的第一标识信息。
在一个示例性实施例中,在与每份所述第二数据对应的第二标识信息不同的情况下,与每份所述第二数据对应的第二标识信息是基于每份所述第二数据在n+1份所述第二数据中的位置确定的。在本实施例中,第二标识信息可以根据每份第二数据在n+1份第二数据中的位置确定,从与一份第二数据对应的第二标识信息到与第n+1份第二数据对应的第二标识信息可以按照递增的顺序确定,还可以按照递减的顺序确定,还可以根据其所在的位置确定不同的第二标识信息。
在一个示例性实施例中,所述方法还包括:将所述第二数据的复制处理的第一处理信息以及所述预定处理的第二处理信息通知给所述接收端,其中,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息。在本实施例中,将第一处理信息和第二处理信息发送给接收端,接收端可以根据第一处理信息和第二处理信息进行解码,得到传输的原始数据。
在本实施例中还提供了一种数据传输方法,图3是根据本发明实施例的数据传输方法的流程图二,如图3所示,该流程包括如下步骤:
步骤S302,获取来自发送端的第三数据;
步骤S304,基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据,其中,所述第三数据为对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理后得到的数据,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息;
步骤S306,对所述第二数据进行解密处理,以获取第一数据。
在上述实施例中,发送端可以为是网站平台,例如,企业、消费者、银行等在Internet的基础上,以实现企业电子商务活动的目标,满足企业在知识产权等领域的查询、分析、注册及管理的需要,为企业提供具备商业智能的计算机网络系统。
可选地,上述步骤的执行主体可以为接收端,接收端可以为业务管理系统、CRM系统、文件管理系统、财务管理系统等。
通过本发明,由于对第一数据加密后的数据进行复制,并对加密后的字符串进行处理,将处理后的数据进行传输,因此,可以解决相关技术中存在的数据传输过程中安全性差的问题,提高了数据传输的安全性。
在一个示例性实施例中,基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据包括:基于所述第一处理信息以及所述第二处理信息对所述第三数据进行拆分处理,以获取至少两份所述第二数据;对所述第二数据进行解密处理,以获取第一数据包括:对获取的至少两份所述第二数据中包括的任一份第二数据进行解密;在解密成功的情况下,将解密得到的数据确定为所述第一数据;在解密失败的情况下,对获取的至少两份所述第二数据中包括的其他份第二数据进行解密,直到解密成功为止,将解密得到的数据确定为所述第一数据。在本实施例中,接收端根据第一处理信息和第二处理信息对第三数据信息进行拆分,可以得到多份第二数据,对多份数据中的任意一份数据信息解密,在解密成功的情况下将解密后的数据确定为第一数据,当解密失败时,即当前解密的数据可能被篡改,则解密另一份第二数据,直至解密成功。
在一个示例性实施例中,在获取第一数据之后,所述方法还包括:将所述第一数据添加至目标数据库中。在本实施例中,各系统间进行数据交换,接收信息后再进行解密处理。验证无篡改后再更新至数据库中。数据交换可以是知识产权电商网站系统与后端的知识产权业务管理系统、财务系统、文件管理系统之间的数据交换。目标数据库可以是中间存储文件服务器等。其中,数据交换示意图可参见附图4。
在前述实施例中,通过发送端与接收端之间进行数据和文件的交互,发送端通过webserivces通知接收端,接收端回执消息给发送端。例如,网站平台与业务管理系统、文件管理系统、财务系统等进行数据和文件的交互。网站平台接收用户的订单,订单数据在后台进行客户信息的审核。审核后的客户信息会自动传到CRM系统中更新数据;订单数据会回传给业务管理系统和文件管理系统。当有官方文件通知时,代理人将通知文件上传业务系统,并由业务系统将信息传给网站平台。各个系统采用不同的开发语言,数据库也采用异构形式。数据和文件采用异步传输,将文件及数据(例如XML格式)放置在指定的公共位置。文件内容经过加密(MD5加密),不同的系统从共享文件中读取数据,互不干扰。文件按照约定的格式组织数据,读取后根据各自系统的管理要求进行数据更新和备份。通过文件加密交换数据的方式可以保证数据的安全性问题,同时也能解决高并发引起的服务器峰值压力。针对某些存在数据安全的应用场景(例如,知识产权行业普遍存在数据安全的应用场景,大部分代理所会采用内部局域网的方式进行管理,虽然可以相对的提高安全性,但在数据传输时会遇到丢包或掉线问题),可以提高系统之间数据交换的成功率和安全性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种数据获取装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的数据获取装置的结构框图一,如图5所示,该装置包括:
加密模块52,用于对第一数据进行加密,得到第二数据;
处理模块54,用于对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据;
传输模块56,用于将所述第三数据传输给接收端。
在一个示例性实施例中,所述处理模块54可以通过如下方式实现对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据:复制n次所述第二数据,得到n+1份所述第二数据,其中,n为正整数;对n+1份所述第二数据中的每份第二数据的字符串的头部和尾部均进行所述预定处理,得到所述第三数据。
在一个示例性实施例中,所述处理模块54可以通过如下方式实现对n+1份所述第二数据中的每份第二数据的字符串的头部和尾部均进行所述预定处理:对n+1份所述第二数据中的每份第二数据均进行如下处理:在所述第二数据的字符串的头部之前添加与所述第二数据对应的第一标识信息,以及,在所述第二数据的字符串的尾部之后添加与所述第二数据对应的第二标识信息。
在一个示例性实施例中,包括以下至少之一:与每份所述第二数据对应的第一标识信息相同或不同;与每份所述第二数据对应的第二标识信息相同或不同。
在一个示例性实施例中,在与每份所述第二数据对应的第一标识信息不同的情况下,与每份所述第二数据对应的第一标识信息是基于每份所述第二数据在n+1份所述第二数据中的位置确定的。
在一个示例性实施例中,在与每份所述第二数据对应的第二标识信息不同的情况下,与每份所述第二数据对应的第二标识信息是基于每份所述第二数据在n+1份所述第二数据中的位置确定的。
在一个示例性实施例中,所述装置可以用于将所述第二数据的复制处理的第一处理信息以及所述预定处理的第二处理信息通知给所述接收端,其中,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息。
图6是根据本发明实施例的数据获取装置的结构框图二,如图6所示,该装置包括:
获取模块62,用于获取来自发送端的第三数据;
解析模块64,用于基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据,其中,所述第三数据为对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理后得到的数据,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息;
解密模块66,用于对所述第二数据进行解密处理,以获取第一数据。
在一个示例性实施例中,所述解析模块64可以通过如下方式实现基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据:基于所述第一处理信息以及所述第二处理信息对所述第三数据进行拆分处理,以获取至少两份所述第二数据;所述解密模块66可以通过如下方式实现对所述第二数据进行解密处理,以获取第一数据:对获取的至少两份所述第二数据中包括的任一份第二数据进行解密;在解密成功的情况下,将解密得到的数据确定为所述第一数据;在解密失败的情况下,对获取的至少两份所述第二数据中包括的其他份第二数据进行解密,直到解密成功为止,将解密得到的数据确定为所述第一数据。
在一个示例性实施例中,所述装置可以用于在获取第一数据之后,将所述第一数据添加至目标数据库中。
在本实施例中提供了一种数据处理系统,包括:发送端和接收端,其中,所述发送端包括所述数据传输装置一,所述接收端包括所述数据获取装置二。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (15)
1.一种数据传输方法,其特征在于,包括:
对第一数据进行加密,得到第二数据;
对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据;
将所述第三数据传输给接收端。
2.根据权利要求1所述的方法,其特征在于,对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据包括:
复制n次所述第二数据,得到n+1份所述第二数据,其中,n为正整数;
对n+1份所述第二数据中的每份第二数据的字符串的头部和尾部均进行所述预定处理,得到所述第三数据。
3.根据权利要求2所述的方法,其特征在于,对n+1份所述第二数据中的每份第二数据的字符串的头部和尾部均进行所述预定处理包括:
对n+1份所述第二数据中的每份第二数据均进行如下处理:
在所述第二数据的字符串的头部之前添加与所述第二数据对应的第一标识信息,以及,在所述第二数据的字符串的尾部之后添加与所述第二数据对应的第二标识信息。
4.根据权利要求3所述的方法,其特征在于,包括以下至少之一:
与每份所述第二数据对应的第一标识信息相同或不同;
与每份所述第二数据对应的第二标识信息相同或不同。
5.根据权利要求4所述的方法,其特征在于,在与每份所述第二数据对应的第一标识信息不同的情况下,与每份所述第二数据对应的第一标识信息是基于每份所述第二数据在n+1份所述第二数据中的位置确定的。
6.根据权利要求4所述的方法,其特征在于,在与每份所述第二数据对应的第二标识信息不同的情况下,与每份所述第二数据对应的第二标识信息是基于每份所述第二数据在n+1份所述第二数据中的位置确定的。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述第二数据的复制处理的第一处理信息以及所述预定处理的第二处理信息通知给所述接收端,其中,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息。
8.一种数据获取方法,其特征在于,包括:
获取来自发送端的第三数据;
基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据,其中,所述第三数据为对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理后得到的数据,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息;
对所述第二数据进行解密处理,以获取第一数据。
9.根据权利要求8所述的方法,其特征在于,
基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据包括:基于所述第一处理信息以及所述第二处理信息对所述第三数据进行拆分处理,以获取至少两份所述第二数据;
对所述第二数据进行解密处理,以获取第一数据包括:
对获取的至少两份所述第二数据中包括的任一份第二数据进行解密;
在解密成功的情况下,将解密得到的数据确定为所述第一数据;
在解密失败的情况下,对获取的至少两份所述第二数据中包括的其他份第二数据进行解密,直到解密成功为止,将解密得到的数据确定为所述第一数据。
10.根据权利要求8所述的方法,其特征在于,在获取第一数据之后,所述方法还包括:
将所述第一数据添加至目标数据库中。
11.一种数据传输装置,其特征在于,包括:
加密模块,用于对第一数据进行加密,得到第二数据;
处理模块,用于对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理,得到第三数据;
传输模块,用于将所述第三数据传输给接收端。
12.一种数据获取装置,其特征在于,包括:
获取模块,用于获取来自发送端的第三数据;
解析模块,用于基于预先确定的第一处理信息以及第二处理信息对所述第三数据进行解析,以获取所述第三数据中包括的第二数据,其中,所述第三数据为对所述第二数据进行复制处理以及对每份所述第二数据的字符串进行预定处理后得到的数据,所述第一处理信息用于表示复制的份数,所述第二数量信息用于表示每份所述第二数据的字符串的处理信息;
解密模块,用于对所述第二数据进行解密处理,以获取第一数据。
13.一种数据处理系统,其特征在于,包括:发送端和接收端,其中,所述发送端包括权利要求11所述的数据传输装置,所述接收端包括权利要求12所述的数据获取装置。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至7任一项中所述的方法,或者执行权利要求8至10任一项中所述的方法。
15.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至7任一项中所述的方法,或者执行权利要求8至10任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010653305.8A CN111917630B (zh) | 2020-07-08 | 2020-07-08 | 数据传输方法、装置、存储介质及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010653305.8A CN111917630B (zh) | 2020-07-08 | 2020-07-08 | 数据传输方法、装置、存储介质及电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111917630A true CN111917630A (zh) | 2020-11-10 |
CN111917630B CN111917630B (zh) | 2022-09-02 |
Family
ID=73227677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010653305.8A Active CN111917630B (zh) | 2020-07-08 | 2020-07-08 | 数据传输方法、装置、存储介质及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111917630B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079155A (zh) * | 2021-03-29 | 2021-07-06 | 重庆富民银行股份有限公司 | 基于混合密码的文件加密处理方法 |
CN113609510A (zh) * | 2021-09-28 | 2021-11-05 | 武汉泰乐奇信息科技有限公司 | 一种基于分布式存储的大数据加密传输方法与装置 |
CN117040913A (zh) * | 2023-09-13 | 2023-11-10 | 广州成浩信息科技有限公司 | 一种云资源共享的数据安全传输方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
CN108600227A (zh) * | 2018-04-26 | 2018-09-28 | 众安信息技术服务有限公司 | 一种基于区块链的医疗数据共享方法及装置 |
CN109040090A (zh) * | 2018-08-17 | 2018-12-18 | 北京海泰方圆科技股份有限公司 | 一种数据加密方法及装置 |
CN109067832A (zh) * | 2018-06-27 | 2018-12-21 | 南京百市通数字科技有限公司 | 一种区块链交易数据传输方法 |
CN109284206A (zh) * | 2018-10-29 | 2019-01-29 | 深圳市元征科技股份有限公司 | 一种基于区块链的数据库备份方法及相关设备 |
CN109688289A (zh) * | 2018-12-25 | 2019-04-26 | 秒针信息技术有限公司 | 一种图像加密传输、图像解密方法及装置 |
CN109739927A (zh) * | 2018-12-12 | 2019-05-10 | 北京世纪互联宽带数据中心有限公司 | 数据存储方法及其装置、电子设备、计算机可读介质 |
-
2020
- 2020-07-08 CN CN202010653305.8A patent/CN111917630B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160283920A1 (en) * | 2015-03-28 | 2016-09-29 | Justin Fisher | Authentication and verification of digital data utilizing blockchain technology |
CN108600227A (zh) * | 2018-04-26 | 2018-09-28 | 众安信息技术服务有限公司 | 一种基于区块链的医疗数据共享方法及装置 |
CN109067832A (zh) * | 2018-06-27 | 2018-12-21 | 南京百市通数字科技有限公司 | 一种区块链交易数据传输方法 |
CN109040090A (zh) * | 2018-08-17 | 2018-12-18 | 北京海泰方圆科技股份有限公司 | 一种数据加密方法及装置 |
CN109284206A (zh) * | 2018-10-29 | 2019-01-29 | 深圳市元征科技股份有限公司 | 一种基于区块链的数据库备份方法及相关设备 |
CN109739927A (zh) * | 2018-12-12 | 2019-05-10 | 北京世纪互联宽带数据中心有限公司 | 数据存储方法及其装置、电子设备、计算机可读介质 |
CN109688289A (zh) * | 2018-12-25 | 2019-04-26 | 秒针信息技术有限公司 | 一种图像加密传输、图像解密方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079155A (zh) * | 2021-03-29 | 2021-07-06 | 重庆富民银行股份有限公司 | 基于混合密码的文件加密处理方法 |
CN113609510A (zh) * | 2021-09-28 | 2021-11-05 | 武汉泰乐奇信息科技有限公司 | 一种基于分布式存储的大数据加密传输方法与装置 |
CN113609510B (zh) * | 2021-09-28 | 2021-12-24 | 武汉泰乐奇信息科技有限公司 | 一种基于分布式存储的大数据加密传输方法与装置 |
CN117040913A (zh) * | 2023-09-13 | 2023-11-10 | 广州成浩信息科技有限公司 | 一种云资源共享的数据安全传输方法及系统 |
CN117040913B (zh) * | 2023-09-13 | 2024-01-30 | 广州成浩信息科技有限公司 | 一种云资源共享的数据安全传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111917630B (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111917630B (zh) | 数据传输方法、装置、存储介质及电子装置 | |
US11108863B2 (en) | Tag operating system | |
US10956596B2 (en) | System and method for automatically securing sensitive data in public cloud using a serverless architecture | |
US20200387859A1 (en) | Methods, Application Server, Block Chain Node and Media For Logistics Tracking and Source Tracing | |
US20180150291A1 (en) | Bluetooth low energy device, and data update system and method | |
US11356535B2 (en) | System and method for asset management and integration | |
EP3553689B1 (en) | System and method for automatically securing sensitive data in public cloud using a serverless architecture | |
US20230269091A1 (en) | Systems and methods for maintaining secure, encrypted communications across distributed computer networks by linking cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
US20230306128A1 (en) | Systems and methods for using secure, encrypted communications across distributed computer networks to provide variable resiliency when indexing blockchain states for performing blockchain operations in decentralized applications using cryptography-based digital repositories | |
CN112948225B (zh) | 一种链路监控方法、装置、监控设备及存储介质 | |
CN113472715A (zh) | 数据传输方法和装置 | |
CN116781256B (zh) | 机构数据的兼容交互方法、装置、设备及存储介质 | |
US11888829B2 (en) | Dynamic routing and encryption using an information gateway | |
EP4216094A1 (en) | System and method for automatically securing sensitive data in public cloud using a serverless architecture | |
CN116471288A (zh) | 一种用户信息同步方法及装置 | |
US7827287B2 (en) | Interim execution context identifier | |
CN117354007A (zh) | 同构跨链方法、装置、设备及介质 | |
CN116781256A (zh) | 机构数据的兼容交互方法、装置、设备及存储介质 | |
CN115828278A (zh) | 一种基于文件清单的文件可靠性交互方法及装置 | |
CN115866048A (zh) | 数据处理方法及装置、存储介质、电子装置 | |
CN116305215A (zh) | 一种双链区块链的数据加密删除方法、装置、系统及设备 | |
CN116910067A (zh) | 实时数据入库方法、装置、设备及存储介质 | |
CN113726781A (zh) | 报文信息处理方法、装置、计算机设备及存储介质 | |
CN118158492A (zh) | 客户行为回溯方法、系统、终端设备以及存储介质 | |
CN116842537A (zh) | 一种营销盒子数据传输方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 17c, 14 / F, unit 3, building 3, No.48, Zhichun Road, Haidian District, Beijing 100098 Applicant after: Beijing Blue lantern fish Intelligent Technology Co.,Ltd. Address before: 17c, 14 / F, unit 3, building 3, No.48, Zhichun Road, Haidian District, Beijing 100098 Applicant before: Beijing aizhixia Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |