CN112019541A - 一种数据传输方法、装置、计算机设备及存储介质 - Google Patents

一种数据传输方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112019541A
CN112019541A CN202010881417.9A CN202010881417A CN112019541A CN 112019541 A CN112019541 A CN 112019541A CN 202010881417 A CN202010881417 A CN 202010881417A CN 112019541 A CN112019541 A CN 112019541A
Authority
CN
China
Prior art keywords
transmitted
encryption
data
task
encryption field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010881417.9A
Other languages
English (en)
Other versions
CN112019541B (zh
Inventor
黄哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An International Smart City Technology Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202010881417.9A priority Critical patent/CN112019541B/zh
Publication of CN112019541A publication Critical patent/CN112019541A/zh
Application granted granted Critical
Publication of CN112019541B publication Critical patent/CN112019541B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据传输方法、装置、计算机设备及存储介质,所述方法包括:服务器当检测到存在待传输任务时,获取预设的加密字段表;服务器根据加密字段表确定当前时刻对应的动态加密字段和加密算法;服务器基于动态加密字段以及加密算法对待传输任务对应的数据进行加密,生成待传输的密文数据;服务器将待传输的密文数据发送至待传输任务对应的客户端。客户端接收待传输的密文数据;客户端确定待传输的密文数据对应的历史时间信息;客户端基于历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法;客户端基于动态加密字段以及解密算法,对待传输秘钥数据进行解密后生成明文数据。因此,采用本申请实施例,可以降低数据泄露的风险。

Description

一种数据传输方法、装置、计算机设备及存储介质
技术领域
本发明涉及计算机技术领域,特别涉及一种数据传输方法、装置、计算机设备及存储介质。
背景技术
由于通信时代和社会的兴起,数据应用已经随着互联网的发展而不断交替更新。进一步的,在服务端与客户端进行数据传输的过程中,通常需要对进行传输的数据进行加密操作,从而保证数据的安全性。
在传统的数据传输中,可以由发送方利用预先约定的字符串作为加密字段来对数据加密操作后再将数据传输给接收方,接收方在接收到该数据后,同样利用该预先约定的字符串作为解密字段将数据进行解密。如果不法分子有充足时间,或者算力极强的硬件设备,可通过彩虹表破译技术对信息进行破译,从而获得加盐字段信息,加盐字段作用在于混淆传输信息,MD5加密后,不法分子无法通过明文信息编译出相对应的鉴权字符串,只要加盐字段被发现,可以篡改数据后用相同的方式进行MD5加密,客户端用同样加盐方式进行加密,则可以通过鉴权,造成安全漏洞。由于传统的鉴权方式可以通过抓包工具进行传输信息的查看,会造成信息窃取,从而提升了数据泄露的可能性。
发明内容
基于此,有必要针对通过抓包工具进行传输信息的查看,会造成信息窃取,从而提升了数据泄露的可能性的问题,提供一种数据传输方法、装置、计算机设备及存储介质。
一种数据传输方法,应用于服务器,所述数据传输方法包括:当检测到存在待传输任务时,获取预设的加密字段表;根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法;基于所述动态加密字段以及加密算法对所述待传输任务对应的数据进行加密,生成待传输的密文数据;将所述待传输的密文数据发送至所述待传输任务对应的客户端。
在其中一个实施例中,所述根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:解析所述待传输任务,确定出所述待传输任务的生成对象;基于所述生成对象从所述加密字段表中获取当前时刻对应的动态加密字段和加密算法。
在其中一个实施例中,所述根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:解析所述待传输任务,确定出所述待传输任务的保密等级;基于所述保密等级,确定出对应难度的加密算法;以及从所述加密字段表中获取当前时刻对应的动态加密字段。
在其中一个实施例中,所述根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:解析所述待传输任务,确定所述待传输任务的接收对象;监测所述接收对象对应的网络负载状态;基于所述接收对象对应的网络负载状态,选择对应难度的加密算法;以及从所述加密字段表中获取当前时刻对应的动态加密字段。
在其中一个实施例中,所述基于所述生成对象从所述加密字段表中获取当前时刻对应的动态加密字段和加密算法,包括:获取所述待传输任务的生成对象对应的地理位置,和或,任务类型;基于所述生成对象对应的地理位置,和或,任务类型,确定所述待传输任务的加密算法;以及,从所述加密字段表中获取当前时刻对应的动态加密字段。
在其中一个实施例中,所述方法还包括:当所述生成对象为第三方服务对象时,将所述待传输的密文数据发送至所述第三方服务对象。
一种数据传输方法,应用于客户端,所述方法包括:接收待传输的密文数据;确定所述待传输的密文数据对应的历史时间信息,所述历史时间信息为服务器在历史时间段对所述待传输的密文数据进行加密时对应的时间信息;基于所述历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法;基于所述动态加密字段以及解密算法,对所述待传输密文数据进行解密后生成明文数据。
一种数据传输装置,应用于服务器,所述装置包括:字段表获取模块,用于当检测到存在待传输任务时,获取预设的加密字段表;第一字段及算法确定模块,用于根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法;数据加密模块,用于基于所述动态加密字段以及加密算法对所述待传输任务进行加密,生成待传输的密文数据;数据发送模块,用于将所述待传输的密文数据发送至所述待传输任务对应的客户端。
一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述所述数据传输方法的步骤。
一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述所述数据传输方法的步骤。
上述所述数据传输方法、装置、计算机设备和存储介质,服务器当检测到存在待传输任务时,获取预设的加密字段表,服务器根据加密字段表确定当前时刻对应的动态加密字段和加密算法,服务器基于动态加密字段以及加密算法对待传输任务对应的数据进行加密,生成待传输的密文数据,服务器将待传输的密文数据发送至待传输任务对应的客户端。客户端接收待传输的密文数据,客户端确定待传输的密文数据对应的历史时间信息,客户端基于历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法,客户端基于动态加密字段以及解密算法,对待传输秘钥数据进行解密后生成明文数据。由于本申请可以通过每隔预设时间段生成的加密字段来实现对不同时间段传输的数据均以当前最新加密字段来进行加密的方式进行数据传输,解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题,从而降低了降低数据泄露的风险。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1为本申请一个实施例中提供的数据传输方法的实施环境图;
图2为本申请一个实施例中计算机设备的内部结构示意图;
图3为本申请一个实施例中提供的数据传输方法的方法示意图;
图4为本申请一个实施例中提供的数据传输过程的过程示意图;
图5是本申请实施例提供的一种数据传输装置的装置示意图;
图6是本申请实施例提供的另一种数据传输装置的装置示意图;
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一字段及算法确定模块成为第二字段及算法确定模块,且类似地,可将第二字段及算法确定模块成为第一字段及算法确定模块。
图1为一个实施例中提供的数据传输方法的实施环境图,如图1所示,在该实施环境中,包括服务器110以及客户端120。
服务器110为服务器设备,例如为待传输任务对应的数据进行加密等操作的服务器设备,服务器110上安装有数据加密工具。客户端120上安装有需要针对待传输任务对应的数据进行解密等操作的应用,当需要数据加密时,待传输任务对应的数据可以在服务器110进行数据加密,服务器110当检测到存在待传输任务时,获取预设的加密字段表,服务器110根据加密字段表确定当前时刻对应的动态加密字段和加密算法,服务器110基于动态加密字段以及加密算法对待传输任务对应的数据进行加密,生成待传输的密文数据;服务器110将待传输的密文数据发送至待传输任务对应的客户端120。客户端120接收待传输的密文数据,客户端120确定待传输的密文数据对应的历史时间信息,客户端120基于历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法,客户端120基于动态加密字段以及解密算法,对待传输秘钥数据进行解密后生成明文数据。
需要说明的是,客户端120可为智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。服务器110以及客户端120可以通过蓝牙、USB(Universal Serial Bus,通用串行总线)或者其他通讯连接方式进行连接,本发明在此不做限制。
图2为一个实施例中计算机设备的内部结构示意图。如图2所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种数据传输方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种数据传输方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
下面将结合附图3-附图4,对本申请实施例提供的数据传输方法进行详细介绍。该方法可依赖于计算机程序实现,可运行于基于冯诺依曼体系的数据传输装置上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行。
请参见图3,为本申请实施例提供了一种数据传输方法的流程示意图。如图3所示,本申请实施例的所述方法可以包括以下步骤:
S101,服务器当检测到存在待传输任务时,获取预设的加密字段表;
其中,服务器是在网络中为其它客户机提供计算或者应用服务的设备。待传输任务是向服务器发送的传输数据。加密字段表是预先设计的用来加密数据的加密字段集合。
通常,本申请是基于Netty服务进行数据传输,Netty是一个利用Java的高级网络的能力,提供一个易于使用的API的客户端/服务器框架,Netty的优点在于高吞吐,低延时,硬件资源消耗少,支持SSL/TLS以确保安全,特别适用与服务器与数量较多的客户端的连接。
在一种可能的实现方式中,当服务器检测到发送来的待传输的任务时,首先通过预先设定的程序获取预先保存在服务器内部的加密字段表。该字段表可以在每隔预设的时间段后,利用提前设定的规则生成一个全新的加密字符串(即加密字段)。
具体为当服务器检测到存在待传输任务时,可以利用预设的加密字段表,确定当前时间点对应的动态加密字段,以使后续利用该当前时间点对应的动态加密字段以及预设的加密方式,对待传输数据进行加密操作,生成待传输秘钥数据后发送给客户端。本申请方案通过获取实时变换的加密字段以及加密方式(即不同的加密算法),从而解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题。
S102,服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法;
其中,加密算法是本申请提供的针对传输数据加密的数学逻辑。
在本申请实施例中,在针对传输的数据进行加密时,加密的字段以及加密的算法可根据待传输任务的生成对象、保密等级以及接收对象的不同生成不同的加密字段以及加密算法。
在一种可能的实现方式中,当根据传输任务的生成对象选择加密字段和加密算法时,首先解析待传输的任务并确定出待传输的任务的生成对象,然后基于生成对象从加密字段表中获取当前时刻对应的动态加密字段和加密算法。
进一步地,在基于生成对象从加密字段表中获取当前时刻对应的动态加密字段和加密算法时,首先获取待传输任务的生成对象的地理位置,和或,任务类型,然后基于生成对象的地理位置,和或,任务类型,确定待传输任务的加密算法,以及从加密字段表中获取当前时刻对应的动态加密字段。
例如,可以为北京地区的客户端配置一套不同时间段对应的加密字段以及加密方式的字段表。或者为上海地区的客户端配置一套不同时间段对应的加密字段以及加密方式的字段表。从而保证即便发送数据的目的地出现错误时,接收方也无法私自查看传输数据。
进一步地,当生成对象为第三方服务对象时,将待传输的密文数据发送至所述第三方服务对象。
在另一种可能的实现方式中,当根据传输任务的保密等级选择加密字段和加密算法时,首先解析待传输任务,确定出待传输任务的保密等级,然后基于保密等级,确定出对应难度的加密算法并从加密字段表中获取当前时刻对应的动态加密字段。
例如,当检测到该传输任务为高保密等级时,那么则可以利用数据架构较长的加密字段以及算法较为复杂的加密方式来对数据进行加密。而当该传输任务为低保密等级时,那么则可以利用数据架构较小的加密字段以及算法较为简单的加密方式来对数据进行加密。从而保证重要数据安全传输的目的。
在另一种可能的实现方式中,当根据传输任务的接收对象选择加密字段和加密算法时,首先解析待传输任务,确定待传输任务的接收对象,再监测接收对象对应的网络负载状态,然后基于接收对象对应的网络负载状态,选择对应难度的加密算法并从加密字段表中获取当前时刻对应的动态加密字段。
例如,当接收方的网络负载状态较低时,则可以利用数据架构较长的加密字段以及算法较为复杂的加密方式来对数据进行加密。而当接收方的网络负载状态较大时,考虑到减少接收设备的运行压力,那么则可以利用数据架构较小的加密字段以及算法较为简单的加密方式来对数据进行加密。从而保证数据接收安全的目的。
S103,服务器基于所述动态加密字段以及加密算法对所述待传输任务对应的数据进行加密,生成待传输的密文数据;
其中,密文数据是经过动态加密字段以及加密算法加密后的数据。
在本申请实施例中,在基于步骤S102得到待传输数据的加密字段以及加密算法时,利用该动态加密字段以及加密算法对待传输任务对应的数据进行加密操作,加密结束后生成待传输的密文数据。
在一种可能的实现方式中,当针对待传输任务从加密字段表中选择的加密字段为“HELLOABCWORLD”字段,以及选择的加密算法为MD5算法时,MD5算法通过加密字段“HELLOABCWORLD”将待传输任务对应的数据进行加密操作,加密结束后生成密文数据。
S104,服务器将所述待传输的密文数据发送至所述待传输任务对应的客户端;
其中,待传输任务对应的客户端是生成待传输任务的终端。例如A终端生成了待传输任务,则A终端就是待传输任务对应的客户端。
在本申请实施例中,当利用动态加密字段以及加密算法对待传输任务对应的数据加密完成,生成密文数据后,服务器将该密文数据通过有线或者无线网络发送给待传输任务的客户端。
例如图4所示,图4是本申请提供的一种可能的数据传输流程示意图,虚线箭头为内部服务的服务器处理过程,实线箭头为第三方合作公司服务的服务器处理过程。设置每10s让线上边缘盒子和web服务器进行一次同步。当web服务器需要与边缘盒子进行数据交互时,则使用最新的加盐信息(即获取当前时间的动态加密字段)。
例如第三方合作公司服务的web服务器需要与边缘盒子进行数据交互时,假设需交互的数据为A,则将传参A传递到内部服务(即我方服务),内部服务使用最新的加盐信息对A进行加密成为鉴权,将其传回给第三方合作公司服务的web服务器,再用此鉴权信息(传参A以及鉴权字符串B)请求边缘盒子。
S105,客户端接收待传输的密文数据;
其中,客户端即用户端的电子设备,是指与服务器相对应,可以为客户提供本地服务的相关程序。
在本申请实施例中,此处以客户端作为执行主体进行解密操作。在进行解密操作时,首先需要接收待传输的密文数据。
S106,客户端确定所述待传输的密文数据对应的历史时间信息,所述历史时间信息为服务器在历史时间段对所述待传输的密文数据进行加密时对应的时间信息;
在一种可能的实现方式中,客户端在接收到待传输的密文数据时,针对待传输的密文数据进行解析后获取密文数据所带的历史时间信息,该历史时间为服务器在对所述传输的密文数据加密时的时间信息。例如加密时的时间信息为2020年7月23日13:16:24,此处解析后得到的时间即为2020年7月23日13:16:24。
S107,客户端基于所述历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法;
其中,解密算法是对密文数据进行解析生成明文数据的数学逻辑。
在一种可能的实现方式中,在得到密文数据的历史时间信息后,根据该历史时间信息从预设的加密字段表中匹配到该时刻的动态加密字段,以及加密算法,然后通过该加密算法获取到该加密算法对应的解密算法。
S108,客户端基于所述动态加密字段以及解密算法,对所述待传输密文数据进行解密后生成明文数据。
在一种可能的实现方式中,在得到动态加密字段以及解密算法后,解密算法利用动态加密字段对密文数据进行解密操作,处理结束后生成明文数据。
在本申请实施例中,通过接收待传输秘钥数据,并确定待传输密文数据对应的历史时间信息,以使后续基于历史时间信息,再获取对应的动态加密字段以及加密方式,在基于动态加密字段以及加密方式,对待传输秘钥数据进行解密,最后得到明文数据。本申请方案通过获取实时变换的加密字段以及加密方式,从而解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题。
在本申请实施例中,加盐是服务端获取当前时刻的字符串,通过加盐的数据加密算法与待传输任务对应的数据进行加密操作。例如,服务器传输的待传输任务为传输字符串“ABC”至客户端,再对传输任务解析从而根据解析结果获取当前时刻动态加密字段为“HELLO”和“WORLD”,再获取当前对应的加密算法例如为MD5加密算法,通过MD5加密算法以及当前时刻动态加密字段“HELLO”和“WORLD”对待传输任务的传输字符串“ABC”进行加密操作,生成加密后的字符串为“403338E5B15A1AF36E79F38CDDAA9A03”,最后将加密后的该字符串“403338E5B15A1AF36E79F38CDDAA9A03”发送至客户端,客户端接收到该加密字符串后,并确定待传输密文数据对应的历史时间信息,以使后续基于历史时间信息,再获取对应的动态加密字段以及加密方式,在基于动态加密字段以及加密方式,对待传输秘钥数据进行解密,最后得到明文数据,当得到的明文数据为“ABC”时,鉴权通过。
在本申请实施例中,服务器当检测到存在待传输任务时,获取预设的加密字段表,服务器根据加密字段表确定当前时刻对应的动态加密字段和加密算法,服务器基于动态加密字段以及加密算法对待传输任务对应的数据进行加密,生成待传输的密文数据,服务器将待传输的密文数据发送至待传输任务对应的客户端。客户端接收待传输的密文数据,客户端确定待传输的密文数据对应的历史时间信息,客户端基于历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法,客户端基于动态加密字段以及解密算法,对待传输秘钥数据进行解密后生成明文数据。由于本申请可以通过每隔预设时间段生成的加密字段来实现对不同时间段传输的数据均以当前最新加密字段来进行加密的方式进行数据传输,解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题,从而降低了降低数据泄露的风险。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
请参见图5,其示出了本发明一个示例性实施例提供的数据传输装置的结构示意图,应用于服务器。该数据传输系统可以通过软件、硬件或者两者的结合实现成为计算机设备的全部或一部分。该装置1包括字段表获取模块10、第一字段及算法确定模块20、数据加密模块30、数据发送模块40。
字段表获取模块10,用于服务器当检测到存在待传输任务时,获取预设的加密字段表;
第一字段及算法确定模块20,用于服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法;
数据加密模块30,用于服务器基于所述动态加密字段以及加密算法对所述待传输任务对应的数据进行加密,生成待传输的密文数据;
数据发送模块40,用于服务器将所述待传输的密文数据发送至所述待传输任务对应的客户端;
请参见图6,其示出了本发明一个示例性实施例提供的数据传输装置的结构示意图,应用于客户端。该数据传输系统可以通过软件、硬件或者两者的结合实现成为计算机设备的全部或一部分。该装置2包括数据接收模块10、时间确定模块20、第二字段及算法确定模块30、数据解密模块40。
数据接收模块10,用于客户端接收待传输的密文数据;
时间确定模块20,用于客户端确定所述待传输的密文数据对应的历史时间信息,所述历史时间信息为服务器在历史时间段对所述待传输的密文数据进行加密时对应的时间信息;
第二字段及算法确定模块30,用于客户端基于所述历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法;
数据解密模块40,用于客户端基于所述动态加密字段以及解密算法,对所述待传输密文数据进行解密后生成明文数据。
需要说明的是,上述实施例提供的数据传输系统在执行数据传输方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据传输系统与数据传输方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请实施例中,服务器当检测到存在待传输任务时,获取预设的加密字段表,服务器根据加密字段表确定当前时刻对应的动态加密字段和加密算法,服务器基于动态加密字段以及加密算法对待传输任务对应的数据进行加密,生成待传输的密文数据,服务器将待传输的密文数据发送至待传输任务对应的客户端。客户端接收待传输的密文数据,客户端确定待传输的密文数据对应的历史时间信息,客户端基于历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法,客户端基于动态加密字段以及解密算法,对待传输秘钥数据进行解密后生成明文数据。由于本申请可以通过每隔预设时间段生成的加密字段来实现对不同时间段传输的数据均以当前最新加密字段来进行加密的方式进行数据传输,解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题,从而降低了降低数据泄露的风险。
在一个实施例中,提出了一种计算机设备,所述计算机设备包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:服务器当检测到存在待传输任务时,获取预设的加密字段表;服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法;服务器基于所述动态加密字段以及加密算法对所述待传输任务对应的数据进行加密,生成待传输的密文数据;服务器将所述待传输的密文数据发送至所述待传输任务对应的客户端;客户端接收待传输的密文数据;客户端确定所述待传输的密文数据对应的历史时间信息,所述历史时间信息为服务器在历史时间段对所述待传输的密文数据进行加密时对应的时间信息;客户端基于所述历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法;客户端基于所述动态加密字段以及解密算法,对所述待传输密文数据进行解密后生成明文数据。
在一个实施例中,所述处理器所执行的服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:服务器解析所述待传输任务,确定出所述待传输任务的生成对象;服务器基于所述生成对象从所述加密字段表中获取当前时刻对应的动态加密字段和加密算法。
在一个实施例中,所述处理器所执行的服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:服务器解析所述待传输任务,确定出所述待传输任务的保密等级;服务器基于所述保密等级,确定出对应难度的加密算法;以及服务器从所述加密字段表中获取当前时刻对应的动态加密字段。
在一个实施例中,所述处理器所执行的服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:服务器解析所述待传输任务,确定所述待传输任务的接收对象;服务器监测所述接收对象对应的网络负载状态;服务器基于所述接收对象对应的网络负载状态,选择对应难度的加密算法;以及服务器从所述加密字段表中获取当前时刻对应的动态加密字段。
在一个实施例中,所述处理器所执行的服务器基于所述生成对象从所述加密字段表中获取当前时刻对应的动态加密字段和加密算法,包括:服务器获取所述待传输任务的生成对象对应的地理位置,和或,任务类型;服务器基于所述生成对象对应的地理位置,和或,任务类型,确定所述待传输任务的加密算法;以及,服务器从所述加密字段表中获取当前时刻对应的动态加密字段。
在一个实施例中,所述处理器所执行的服务器还执行以下步骤:当所述生成对象为第三方服务对象时,服务器将所述待传输的密文数据发送至所述第三方服务对象。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,该计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:服务器当检测到存在待传输任务时,获取预设的加密字段表;服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法;服务器基于所述动态加密字段以及加密算法对所述待传输任务对应的数据进行加密,生成待传输的密文数据;服务器将所述待传输的密文数据发送至所述待传输任务对应的客户端;客户端接收待传输的密文数据;客户端确定所述待传输的密文数据对应的历史时间信息,所述历史时间信息为服务器在历史时间段对所述待传输的密文数据进行加密时对应的时间信息;客户端基于所述历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法;客户端基于所述动态加密字段以及解密算法,对所述待传输密文数据进行解密后生成明文数据。
在一个实施例中,所述处理器所执行的服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:服务器解析所述待传输任务,确定出所述待传输任务的生成对象;服务器基于所述生成对象从所述加密字段表中获取当前时刻对应的动态加密字段和加密算法。
在一个实施例中,所述处理器所执行的服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:服务器解析所述待传输任务,确定出所述待传输任务的保密等级;服务器基于所述保密等级,确定出对应难度的加密算法;以及服务器从所述加密字段表中获取当前时刻对应的动态加密字段。
在一个实施例中,所述处理器所执行的服务器根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:服务器解析所述待传输任务,确定所述待传输任务的接收对象;服务器监测所述接收对象对应的网络负载状态;服务器基于所述接收对象对应的网络负载状态,选择对应难度的加密算法;以及服务器从所述加密字段表中获取当前时刻对应的动态加密字段。
在一个实施例中,所述处理器所执行的服务器基于所述生成对象从所述加密字段表中获取当前时刻对应的动态加密字段和加密算法,包括:服务器获取所述待传输任务的生成对象对应的地理位置,和或,任务类型;服务器基于所述生成对象对应的地理位置,和或,任务类型,确定所述待传输任务的加密算法;以及,服务器从所述加密字段表中获取当前时刻对应的动态加密字段。
在一个实施例中,所述处理器所执行的服务器还执行以下步骤:当所述生成对象为第三方服务对象时,服务器将所述待传输的密文数据发送至所述第三方服务对象。
本申请可以通过每隔预设时间段生成的加密字段来实现对不同时间段传输的数据均以当前最新加密字段来进行加密的方式进行数据传输,解决现有技术中存在的一旦预先约定的加密字段被泄露所导致的传输数据存在安全隐患的问题,从而降低了降低数据泄露的风险。进一步地,可以保持通过http服务开发,保证开发效率,拓展性好。不仅如此,本申请还有很高的复用性,还可以对其他设备、服务器进行鉴权同步,例如在与其他公司合作场景中,无需透露关于鉴权的任何信息便可做到鉴权生成,大大保证了公司的信息安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种数据传输方法,应用于服务器,其特征在于,所述方法包括:
当检测到存在待传输任务时,获取预设的加密字段表;
根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法;
基于所述动态加密字段以及加密算法对所述待传输任务对应的数据进行加密,生成待传输的密文数据;
将所述待传输的密文数据发送至所述待传输任务对应的客户端。
2.根据权利要求1所述的方法,其特征在于,所述根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:
解析所述待传输任务,确定出所述待传输任务的生成对象;
基于所述生成对象从所述加密字段表中获取当前时刻对应的动态加密字段和加密算法。
3.根据权利要求1所述的方法,其特征在于,所述根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:
解析所述待传输任务,确定出所述待传输任务的保密等级;
基于所述保密等级,确定出对应难度的加密算法;以及
从所述加密字段表中获取当前时刻对应的动态加密字段。
4.根据权利要求1所述的方法,其特征在于,所述根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法,包括:
解析所述待传输任务,确定所述待传输任务的接收对象;
监测所述接收对象对应的网络负载状态;
基于所述接收对象对应的网络负载状态,选择对应难度的加密算法;以及
从所述加密字段表中获取当前时刻对应的动态加密字段。
5.根据权利要求2所述的方法,其特征在于,所述基于所述生成对象从所述加密字段表中获取当前时刻对应的动态加密字段和加密算法,包括:
获取所述待传输任务的生成对象对应的地理位置,和或,任务类型;
基于所述生成对象对应的地理位置,和或,任务类型,确定所述待传输任务的加密算法;以及,
从所述加密字段表中获取当前时刻对应的动态加密字段。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当所述生成对象为第三方服务对象时,将所述待传输的密文数据发送至所述第三方服务对象。
7.一种数据传输方法,应用于客户端,其特征在于,所述方法包括:
接收待传输的密文数据;
确定所述待传输的密文数据对应的历史时间信息,所述历史时间信息为服务器在历史时间段对所述待传输的密文数据进行加密时对应的时间信息;
基于所述历史时间信息以及预设的加密字段表,获取对应的动态加密字段以及解密算法;
基于所述动态加密字段以及解密算法,对所述待传输密文数据进行解密后生成明文数据。
8.一种数据传输装置,应用于服务器,其特征在于,所述装置包括:
字段表获取模块,用于当检测到存在待传输任务时,获取预设的加密字段表;
第一字段及算法确定模块,用于根据所述加密字段表确定当前时刻对应的动态加密字段和加密算法;
数据加密模块,用于基于所述动态加密字段以及加密算法对所述待传输任务进行加密,生成待传输的密文数据;
数据发送模块,用于将所述待传输的密文数据发送至所述待传输任务对应的客户端。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项权利要求所述数据传输方法的步骤。
10.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项权利要求所述数据传输的步骤。
CN202010881417.9A 2020-08-27 2020-08-27 一种数据传输方法、装置、计算机设备及存储介质 Active CN112019541B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010881417.9A CN112019541B (zh) 2020-08-27 2020-08-27 一种数据传输方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010881417.9A CN112019541B (zh) 2020-08-27 2020-08-27 一种数据传输方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN112019541A true CN112019541A (zh) 2020-12-01
CN112019541B CN112019541B (zh) 2022-10-04

Family

ID=73502643

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010881417.9A Active CN112019541B (zh) 2020-08-27 2020-08-27 一种数据传输方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112019541B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672342A (zh) * 2021-01-11 2021-04-16 金卡智能集团股份有限公司 数据传输方法、装置、设备、系统和存储介质
CN113595982A (zh) * 2021-06-25 2021-11-02 五八有限公司 一种数据传输方法、装置、电子设备及存储介质
CN113904860A (zh) * 2021-10-20 2022-01-07 北京天宇威视科技股份有限公司 数据传输方法、装置、设备、系统及存储介质
CN114465760A (zh) * 2021-12-21 2022-05-10 天翼云科技有限公司 一种数据加密的方法及装置、电子设备
CN114615089A (zh) * 2022-05-09 2022-06-10 远江盛邦(北京)网络安全科技股份有限公司 一种服务器动态自适应配置方法及装置
CN116094815A (zh) * 2023-02-03 2023-05-09 广州万协通信息技术有限公司 基于流量自适应控制调节的数据加密处理方法及装置
CN116389138A (zh) * 2023-04-07 2023-07-04 深圳市众志天成科技有限公司 一种基于数据传输时的信息安全保护方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1486014A (zh) * 2002-09-24 2004-03-31 黎明网络有限公司 一种基于公开密钥体系的数据安全传输的方法及其装置
WO2016058487A1 (zh) * 2014-10-16 2016-04-21 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN107659397A (zh) * 2017-08-11 2018-02-02 深圳市钱海网络技术有限公司 一种敏感信息传输方法及系统
CN109688160A (zh) * 2019-01-28 2019-04-26 平安科技(深圳)有限公司 数据加密传输控制方法、装置、计算机设备及存储介质
CN111555872A (zh) * 2020-04-30 2020-08-18 平安科技(深圳)有限公司 一种通信数据处理方法、装置、计算机系统及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1486014A (zh) * 2002-09-24 2004-03-31 黎明网络有限公司 一种基于公开密钥体系的数据安全传输的方法及其装置
WO2016058487A1 (zh) * 2014-10-16 2016-04-21 阿里巴巴集团控股有限公司 一种信息处理方法及装置
CN107659397A (zh) * 2017-08-11 2018-02-02 深圳市钱海网络技术有限公司 一种敏感信息传输方法及系统
CN109688160A (zh) * 2019-01-28 2019-04-26 平安科技(深圳)有限公司 数据加密传输控制方法、装置、计算机设备及存储介质
CN111555872A (zh) * 2020-04-30 2020-08-18 平安科技(深圳)有限公司 一种通信数据处理方法、装置、计算机系统及存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672342A (zh) * 2021-01-11 2021-04-16 金卡智能集团股份有限公司 数据传输方法、装置、设备、系统和存储介质
CN113595982A (zh) * 2021-06-25 2021-11-02 五八有限公司 一种数据传输方法、装置、电子设备及存储介质
CN113595982B (zh) * 2021-06-25 2023-12-08 五八有限公司 一种数据传输方法、装置、电子设备及存储介质
CN113904860A (zh) * 2021-10-20 2022-01-07 北京天宇威视科技股份有限公司 数据传输方法、装置、设备、系统及存储介质
CN114465760A (zh) * 2021-12-21 2022-05-10 天翼云科技有限公司 一种数据加密的方法及装置、电子设备
CN114465760B (zh) * 2021-12-21 2023-08-08 天翼云科技有限公司 一种数据加密的方法及装置、电子设备
CN114615089A (zh) * 2022-05-09 2022-06-10 远江盛邦(北京)网络安全科技股份有限公司 一种服务器动态自适应配置方法及装置
CN116094815A (zh) * 2023-02-03 2023-05-09 广州万协通信息技术有限公司 基于流量自适应控制调节的数据加密处理方法及装置
CN116094815B (zh) * 2023-02-03 2023-12-22 广州万协通信息技术有限公司 基于流量自适应控制调节的数据加密处理方法及装置
CN116389138A (zh) * 2023-04-07 2023-07-04 深圳市众志天成科技有限公司 一种基于数据传输时的信息安全保护方法及装置
CN116389138B (zh) * 2023-04-07 2023-11-24 深圳市众志天成科技有限公司 一种基于数据传输时的信息安全保护方法及装置

Also Published As

Publication number Publication date
CN112019541B (zh) 2022-10-04

Similar Documents

Publication Publication Date Title
CN112019541B (zh) 一种数据传输方法、装置、计算机设备及存储介质
Kalra et al. Secure authentication scheme for IoT and cloud servers
Baharon et al. A new lightweight homomorphic encryption scheme for mobile cloud computing
US8014523B2 (en) Key management
CN107315967B (zh) 数据匹配方法、装置及计算机可读存储介质
Dong et al. Fog computing: Comprehensive approach for security data theft attack using elliptic curve cryptography and decoy technology
CN113300999B (zh) 信息处理方法、电子设备和可读存储介质
CN111178874B (zh) 一种基于区块链冷钱包的交易方法和系统
CN113301036A (zh) 通信加密方法和装置、设备及存储介质
CN107872315B (zh) 数据处理方法和智能终端
CN106789008B (zh) 对可共享的加密数据进行解密的方法、装置及系统
CN113992427A (zh) 基于相邻节点的数据加密发送方法及装置
CN112261015B (zh) 基于区块链的信息共享方法、平台、系统以及电子设备
CN109120576B (zh) 数据分享方法及装置、计算机设备及存储介质
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
CN116455572B (zh) 数据加密方法、装置及设备
Fahl et al. Trustsplit: usable confidentiality for social network messaging
CN116599719A (zh) 一种用户登录认证方法、装置、设备、存储介质
CN115987634A (zh) 获取明文数据、密钥获取方法、装置、电子设备及介质
CN114793178B (zh) 配网方法、装置、设备和存储介质
KR101812311B1 (ko) 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법
CN112699391B (zh) 目标数据的发送方法及隐私计算平台
CN115766119A (zh) 通信方法、装置、通信系统及存储介质
CN111786955B (zh) 用于保护模型的方法和装置
CN111431846B (zh) 数据传输的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant