CN112039876A - 一种数据的摆渡方法、装置、设备和介质 - Google Patents

一种数据的摆渡方法、装置、设备和介质 Download PDF

Info

Publication number
CN112039876A
CN112039876A CN202010885853.3A CN202010885853A CN112039876A CN 112039876 A CN112039876 A CN 112039876A CN 202010885853 A CN202010885853 A CN 202010885853A CN 112039876 A CN112039876 A CN 112039876A
Authority
CN
China
Prior art keywords
data
target data
target
ferry
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010885853.3A
Other languages
English (en)
Inventor
彭飞
付和萍
林建斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202010885853.3A priority Critical patent/CN112039876A/zh
Publication of CN112039876A publication Critical patent/CN112039876A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06KRECOGNITION OF DATA; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Abstract

本发明实施例公开了一种数据的摆渡方法、装置、设备和介质。其中,该方法包括:若检测到数据摆渡事件,则确定待摆渡数据的目标数据;对目标数据进行加密,得到目标数据的密文标签;用于供数据消费设备扫描密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。本发明实施例通过将需要共享的数据加密生成密文标签,实现跨网络下数据安全且高效的传输。

Description

一种数据的摆渡方法、装置、设备和介质
技术领域
本发明实施例涉及数据交换技术,尤其涉及一种数据的摆渡方法、装置、设备和介质。
背景技术
数据的传输与共享一般是通过FTP(File Transfer Protocol,文件传输协议)、HTTP(HyperText Transfer Protoco,超文本传输协议)以及SOCKET(传输端口)等方式实现,但是这些都基于网络通畅的情况下才可以;对于一些安全性和保密性较高的场景,网络环境隔离则是一种常态;例如军方保密数据的交换。目前,在网络隔离的情况下,实现数据的安全通共享主要是通过移动存储介质拷贝数据,即将需要共享的数据拷贝至移动存储介质中,通过该移动存储介质向另一方进行共享操作;其中,常见的移动存储介质例如U盘、移动硬盘、SD卡(Secure Digital Memory Card,安全数码卡)以及光盘等。
上述方案的缺陷在于:移动存储介质是可读写的,在携带至另一方使用者期间会有很大的机率被篡改数据并写入病毒,使得数据安全性降低,从而导致共享的数据具有较大的安全隐患。
发明内容
本申请实施例提供一种数据的摆渡方法、装置、设备和介质,可以通过将需要共享的数据加密生成密文标签,实现跨网络下数据安全且高效的传输。
第一方面,本发明实施例提供了一种数据的摆渡方法,应用于数据生产设备,包括:
若检测到数据摆渡事件,则确定待摆渡数据的目标数据;
对所述目标数据进行加密,得到所述目标数据的密文标签;用于供数据消费设备扫描所述密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。
第二方面,本发明实施例提供了一种数据的摆渡方法,应用于数据消费设备,包括:
通过扫描设备扫描数据生产设备确定的目标数据的密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据;
根据所述目标数据,确定所述数据生产设备的摆渡数据。
第三方面,本发明实施例提供了一种数据的摆渡装置,配置于数据生产设备中,包括:
目标数据确定模块,用于若检测到数据摆渡事件,则确定待摆渡数据的目标数据;
目标数据加密模块,用于对所述目标数据进行加密,得到所述目标数据的密文标签;用于供数据消费设备扫描所述密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。
第四方面,本发明实施例提供了一种数据的摆渡装置,配置于数据消费设备中,包括:
目标数据解密模块,用于通过扫描设备扫描数据生产设备确定的目标数据的密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据;
摆渡数据确定模块,用于根据所述目标数据,确定所述数据生产设备的摆渡数据。
第五方面,本发明实施例还提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例中的任一种应用于数据生产设备的数据的摆渡方法;或者实现本发明实施例中的任一种应用于数据消费设备的数据的摆渡方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例中的任一种应用于数据生产设备的数据的摆渡方法,或者实现本发明实施例中的任一种应用于数据消费设备的数据的摆渡方法。
本发明实施例若检测到数据摆渡事件,则确定待摆渡数据的目标数据;对目标数据进行加密,得到目标数据的密文标签;用于供数据消费设备扫描密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。本发明实施例通过将需要共享的数据加密生成密文标签,实现跨网络下数据安全且高效的传输。
附图说明
图1是本发明实施例一中的数据的摆渡方法的流程示意图;
图2是本发明实施例二中的数据的摆渡方法的流程示意图;
图3是本发明实施例三中的数据的摆渡装置的结构示意图;
图4是本发明实施例四中的数据的摆渡装置的结构示意图;
图5是本发明实施例五中的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的数据的摆渡方法的流程示意图。本实施例可适用于无网络下对数据进行安全摆渡的情况,本实施例方法可由数据的摆渡装置来执行,该装置可采用硬件/或软件的方式来实现,并可配置于数据生产设备中。可实现本申请任意实施例所述的数据的摆渡方法。如图1所示,该方法具体包括如下:
S110、若检测到数据摆渡事件,则确定待摆渡数据的目标数据。
在本实施例中,数据摆渡事件为需要将数据生产设备中的数据向数据消费设备送达的事件;其中,数据生产设备与数据消费设备不在同一个网络下,数据送达过程即不可以使用网络进行实现,且数据生产设备和数据消费设备是分别部署在不同的孤岛网络中;具体的,数据生产设备可以为普通运营商的设备,例如银行业务系统中使用的智能设备;数据消费设备可以为具有特殊性质且需要安全保密的设备,例如,军方中使用的特定时设备。
待摆渡数据为数据生产设备生产出的,其需要与数据消费设备进行同步交互,送达过程可以是通过人工运输,以保证数据安全有效;通常情况下,由于需要交互的待摆渡数据较多,且是多组独立存在,目标数据即为多组独立存在的摆渡数据中的子数据。
在本实施例中,可选的,确定待摆渡数据的目标数据,包括:
根据预设拆分规则,对待摆渡数据进行拆分;
根据待摆渡数据的拆分结果,确定待摆渡数据的目标数据。
在本实施例中,由于待摆渡数据较多,为了保证交互效率,因此,需要将待摆渡数据中的每组独立数据进行拆分,得到目标数据,即在本实施例中,待摆渡数据包含多组独立数据,且每组独立数据至少包含两个目标数据。具体的,数据进行拆分时,是具有数据编号的;若待摆渡数据只有一组数据,则拆分为后的目标数据的数据编号可以为序号;若待摆渡数据至少为两组数据,则拆分得到的各目标数据的数据编号可以为组别号和该组内的序号。
S120、对目标数据进行加密,得到目标数据的密文标签;用于供数据消费设备扫描密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。
在本实施例中,为了提高数据的安全性,需要对待摆渡的数据进行加密处理;其中,加密方式可以采用SM4算法进行加密,其属于对称加密算法中的一种,只需要一个密钥key,且是通过摆渡人员自定义制定的;由于本实施例中的密钥是通过数据生产设备方和数据消费设备方预先通过协议定义好的,因此,为了使得数据消费设备能够对获取的加密数据进行快速解密,本实施例的加密方式优选为对称加密,当然,若数据的安全级别较高时,则可以使用非对称加密。
在本实施例中,可选的,密文标签的形式包括二维码、条形码和电子条码中的至少一项。由于传统摆渡方式是通过将数据直接拷贝至移动存储介质进行设备间的数据交互,移动存储介质的可读写功能会导致存储的数据容易被恶意篡改,因此,本实施例采用将数据转换成密文标签的形式进行交互,从而能够有效解决这个问题;具体的,可以利用银行后台的指定业务系统根据加密后的数据生成对应的二维码、条形码或者电子条码。
本发明实施例若检测到数据摆渡事件,则确定待摆渡数据的目标数据;对目标数据进行加密,得到目标数据的密文标签;用于供数据消费设备扫描密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。本发明实施例通过将需要共享的数据加密生成密文标签,实现跨网络下数据安全且高效的传输。
在上述实施例的基础上,可选的,预设拆分规则包括:根据待摆渡数据的数据容量和容量拆分阈值进行拆分,或者根据待摆渡数据的数据数量和数量拆分阈值进行拆分。由于待摆渡数据较多,且所属类型也较为复杂,对其进行拆分时,利用数据容量和数据数量能够实现快速简易的拆分,有效提高拆分效率。
在上述实施例的基础上,可选的,对目标数据进行加密,得到目标数据的密文标签,包括:
根据与数据消费设备预先定义的协议密钥,对目标数据进行一次加密,得到初始加密数据;
对初始加密数据进行二次加密,得到目标数据的密文标签;用于供数据消费设备进行一次解密,得到初始加密数据,并进行二次解密,从初始加密数据中解密出目标数据。
在本实施例中,一次加密是对目标数据的数据内容进行的加密处理;二次加密是对初始加密数据和目标数据的属性信息的组合得到的数据进行加密。本实施例中的协议密钥是对称密钥,即协议密钥是加密密钥,也是解密秘钥;使得数据消费设备可以通过协议密钥对加密数据进行一次解密和二次解密,得到所需数据。
在上述实施例的基础上,可选的,对初始加密数据进行二次加密,得到目标数据的密文标签,包括:
根据目标数据的数量和/或目标数据的长度,生成目标数据的属性信息;
将属性信息添加至初始加密数据中,得到中间数据;
利用协议密钥,对中间数据进行二次加密,得到目标数据的密文标签。
在本实施例中,目标数据的属性信息包括目标数据的签名、目标数据的长度和/或数量;其中,目标数据的签名是由目标数据生成,例如可以基于目标数据的内容得到目标数据的MD5值(消息摘要值),其MD5是基于数据内容生成的,只要数据内容改变,则MD5值肯定会变,因此,本实施例利用MD5值有效标定数据内容,从而解决了数据内容被修改难以辨别的问题。
实施例二
图2为本发明实施例一提供的数据的摆渡方法的流程示意图。本实施例可适用于有效获取摆渡数据的情况,本实施例方法可由数据的摆渡装置来执行,该装置可采用硬件/或软件的方式来实现,并可配置于数据消费设备中。可实现本申请任意实施例所述的数据的摆渡方法。如图1所示,该方法具体包括如下:
S210、通过扫描设备扫描数据生产设备确定的目标数据的密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。
在本实施例中,扫描设备为可以扫描二维码、条形码或者电子条码的移动设备,例如手机或者手持扫描机器。扫描结果得到数据是加密的,因此,可以利用协议中的协议密钥对该加密数据进行解密处理,以得到目标数据。本实施例利用扫描设备扫描密文标签,实现对所需数据的有效获取,解决了传统方式下需要人工拷贝移动存储介质中存储的数据导致的获取效率较低的问题,本实施例可直接利用扫描设备在瞬间较短时间内完成数据的获取。
其中,数据生产设备可以为普通运营商的设备,例如银行业务系统中使用的智能设备;数据消费设备可以为具有特殊性质且需要安全保密的设备,例如,军方中使用的特定时设备。
S220、根据目标数据,确定数据生产设备的摆渡数据。
在本实施例中,目标数据为需要获取的摆渡数据中的子数据,需要在解密得到的多个目标数据中,根据各目标数据的依存关系,对其进行组合,以得到所需的摆渡数据;其中,各目标数据的依存关系可以为其自身携带的数据编号或者各目标数据内容的前后连接度。
本发明实施例通过扫描设备扫描数据生产设备确定的目标数据的密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据;根据目标数据,确定数据生产设备的摆渡数据。本发明实施例能够通过扫描设备直接快速简便的提取到所需数据,解决了传统方式下需要人工拷贝移动存储介质中存储的数据导致的获取效率较低的问题,从而能够有效实现数据的快速获取。
在上述实施例的基础上,可选的,利用协议密钥对扫描后的密文标签进行解密,得到目标数据,包括:
利用协议密钥对扫描后的密文标签进行一次解密,得到初始加密数据;
利用协议密钥对初始加密数据进行二次解密,得到目标数据。
在本实施例中,所使用的协议密钥均是预先与数据生产方定义的密钥;由于在对扫描后的密文标签进行一次解密后,得到的初始加密数据仍然是加密数据,则需要再利用协议密钥对得到的初始加密数据进行二次解密,以得到所需数据。具体的,协议密钥可以为一组字符串,例如数字和字母的组合,或者字母、数字以及符合的组合。
在上述实施例的基础上,可选的,利用协议密钥对扫描后的密文标签进行一次解密,得到初始加密数据,包括:
利用协议密钥对扫描后的密文标签进行一次解密,得到中间数据;其中,中间数据中的未加密数据包括目标数据的属性信息;目标数据的属性信息包括目标数据的数量和/或目标数据的长度;
获取中间数据中的加密数据,以得到初始加密数据。
在本实施例中,中间数据中包含加密数据和未加密数据,加密数据为数据生产设备对目标数据进行加密得到的初始加密数据;未加密数据为目标数据的属性信息,其没有被加密,在对扫描后的密文数据进行一次解密后,可直接获取到该数据。
在上述实施例的基础上,可选的,根据目标数据,确定数据生产设备的摆渡数据,包括:
根据目标数据的数据编号,对目标数据进行组装;
根据目标数据的组装结果,确定数据生产设备的摆渡数据。
在本实施例中,若得到的目标数据中的数据编号包括序号,则根据各序号大小与各目标数据进行排序组装,组装得到的即为数据消费方所需的摆渡数据;若得到的目标数据中的数据编号包括组别号和序号,则首先根据各组别号对目标数据进行分类,再根据该组别下的序号对各目标数据进行组装,可以得到每个组别号下对应的摆渡数据。本发明实施例利用目标数据的数据编号对目标数据进行排序组装,能够避免对拆分后的摆渡数据难以进行有效组装的问题,同时,还能够有效发现组装过程中数据不完整的问题。
在上述实施例的基础上,可选的,本实施例方法还包括:
根据目标数据的属性信息校验摆渡数据是否正确;
若否,则生成预警提示。
在本实施例中,由于组装完成的摆渡数据可能存在误组装或者数据被篡改的问题,根据目标数据的属性信息能够有效检查出组装数据是否被篡改或者完整性是否被破坏的问题;例如,根据目标数据的属性信息中的数据长度和/或数据数量,可以确定组装后的摆渡数据完整性是否被破坏;根据目标数据的属性信息中的数据签名,可以有效确定出组装后的摆渡数据是否被篡改。若出现上述问题,则表明摆渡数据不可用,生成预警提示,用于对该摆渡数据进行有效处理,例如删除,或者重新核查组装。
在上述实施例的基础上,可选的,根据目标数据的组装结果,确定数据生产设备的摆渡数据,包括:
根据目标数据的数据编号,检测组装结果中是否存在数据不完整的摆渡数据;
若是,则删除摆渡数据。
在本实施例中,数据组装过程中可能存在组装不完整的情况,因此,根据目标数据的数据编号,能够对组装结果中的摆渡数据进行高效核查,以避免数据不完整导致数据消费方在使用过程中出现的应用问题。在检测到数据不完整事件时,应立即将该组数据进行删除,防止脏数据的产生;并生成提示信息,提示工作人员对上述情况进行记录,已进行后续相应处理。
实施例三
本发明实施例三提供了数据的摆渡装置,配置于数据生产设备中,参见图3,该装置包括:
目标数据确定模块310,用于若检测到数据摆渡事件,则确定待摆渡数据的目标数据;
目标数据加密模块320,用于对所述目标数据进行加密,得到所述目标数据的密文标签;用于供数据消费设备扫描所述密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。
在上述实施例的基础上,可选的,所述密文标签的形式包括二维码、条形码和电子条码中的至少一项。
在上述实施例的基础上,可选的,目标数据确定模块310,具体用于:
根据预设拆分规则,对待摆渡数据进行拆分;
根据待摆渡数据的拆分结果,确定待摆渡数据的目标数据。
在上述实施例的基础上,可选的,所述预设拆分规则包括:根据待摆渡数据的数据容量和容量拆分阈值进行拆分,或者根据所述待摆渡数据的数据数量和数量拆分阈值进行拆分。
在上述实施例的基础上,可选的,目标数据加密模块320,具体用于:
根据与数据消费设备预先定义的协议密钥,对所述目标数据进行一次加密,得到初始加密数据;
对所述初始加密数据进行二次加密,得到所述目标数据的密文标签;用于供所述数据消费设备进行一次解密,得到初始加密数据,并进行二次解密,从初始加密数据中解密出目标数据。
在上述实施例的基础上,可选的,目标数据加密模块320,还具体用于:
根据所述目标数据的数量和/或所述目标数据的长度,生成所述目标数据的属性信息;
将所述属性信息添加至所述初始加密数据中,得到中间数据;
利用所述协议密钥,对所述中间数据进行二次加密,得到所述目标数据的密文标签。
通过本发明实施例三的数据的摆渡装置,可以通过将需要共享的数据加密生成密文标签,实现跨网络下数据安全且高效的传输。
本发明实施例所提供的配置于数据生产设备中的数据的摆渡装置可执行本发明实施例一所提供的应用于数据生产设备的数据的摆渡方法,具备执行方法相应的功能模块和有益效果。
实施例四
本发明实施例四提供了数据的摆渡装置,配置于数据消费设备中,参见图4,该装置包括:
目标数据解密模块410,用于通过扫描设备扫描数据生产设备确定的目标数据的密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据;
摆渡数据确定模块420,用于根据所述目标数据,确定所述数据生产设备的摆渡数据。
在上述实施例的基础上,可选的,目标数据解密模块410,具体用于:
利用协议密钥对扫描后的密文标签进行一次解密,得到初始加密数据;
利用所述协议密钥对所述初始加密数据进行二次解密,得到目标数据。
在上述实施例的基础上,可选的,目标数据解密模块410,还具体用于:
利用协议密钥对扫描后的密文标签进行一次解密,得到中间数据;其中,所述中间数据中的未加密数据包括目标数据的属性信息;所述目标数据的属性信息包括所述目标数据的数量和/或所述目标数据的长度;
获取所述中间数据中的加密数据,以得到初始加密数据。
在上述实施例的基础上,可选的,摆渡数据确定模块420,具体用于:
根据所述目标数据的数据编号,对所述目标数据进行组装;
根据所述目标数据的组装结果,确定所述数据生产设备的摆渡数据。
在上述实施例的基础上,可选的,本实施例装置还包括:
摆渡数据校验模块,用于根据所述目标数据的属性信息校验所述摆渡数据是否正确;
预警提示生成模块,用于若否,则生成预警提示。
在上述实施例的基础上,可选的,摆渡数据确定模块420,还具体用于:
根据所述目标数据的数据编号,检测组装结果中是否存在数据不完整的摆渡数据;
若是,则删除所述摆渡数据。
通过本发明实施例四的数据的摆渡装置,利用扫描设备直接快速简便的提取到所需数据,解决了传统方式下需要人工拷贝移动存储介质中存储的数据导致的获取效率较低的问题,从而能够有效实现数据的快速获取。
本发明实施例所提供的配置于数据消费设备中的数据的摆渡装置可执行本发明实施例二所提供的应用于数据消费设备的数据的摆渡方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的电子设备的结构示意图,本实施例中的电子设备可包括数据生产设备和数据消费设备;如图5所示,该电子设备包括处理器510、存储器520、输入装置530和输出装置540;电子设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;电子设备中的处理器510、存储器520、输入装置530和输出装置540可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的数据的摆渡方法对应的程序指令/模块。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的数据的摆渡方法。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置530可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入,可以包括键盘、鼠标等。输出装置540可包括显示屏等显示设备。
实施例六
本实施例提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种应用于数据生产设备的数据的摆渡方法,或者执行一种应用于数据消费设备的数据的摆渡方法。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的应用于输就输生产设备的数据的摆渡方法中的相关操作,或者还可以执行本发明任意实施例所提供的应用于数据消费设备的数据的摆渡方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台服务器(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (16)

1.一种数据的摆渡方法,其特征在于,应用于数据生产设备,所述方法包括:
若检测到数据摆渡事件,则确定待摆渡数据的目标数据;
对所述目标数据进行加密,得到所述目标数据的密文标签;用于供数据消费设备扫描所述密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。
2.根据权利要求1所述的方法,其特征在于,所述密文标签的形式包括二维码、条形码和电子条码中的至少一项。
3.根据权利要求1所述的方法,其特征在于,确定待摆渡数据的目标数据,包括:
根据预设拆分规则,对待摆渡数据进行拆分;
根据待摆渡数据的拆分结果,确定待摆渡数据的目标数据。
4.根据权利要求3所述的方法,其特征在于,所述预设拆分规则包括:根据待摆渡数据的数据容量和容量拆分阈值进行拆分,或者根据所述待摆渡数据的数据数量和数量拆分阈值进行拆分。
5.根据权利要求1所述的方法,其特征在于,对所述目标数据进行加密,得到所述目标数据的密文标签,包括:
根据与数据消费设备预先定义的协议密钥,对所述目标数据进行一次加密,得到初始加密数据;
对所述初始加密数据进行二次加密,得到所述目标数据的密文标签;用于供所述数据消费设备进行一次解密,得到初始加密数据,并进行二次解密,从初始加密数据中解密出目标数据。
6.根据权利要求5所述的方法,其特征在于,对所述初始加密数据进行二次加密,得到所述目标数据的密文标签,包括:
根据所述目标数据的数量和/或所述目标数据的长度,生成所述目标数据的属性信息;
将所述属性信息添加至所述初始加密数据中,得到中间数据;
利用所述协议密钥,对所述中间数据进行二次加密,得到所述目标数据的密文标签。
7.一种数据的摆渡方法,其特征在于,应用于数据消费设备,所述方法包括:
通过扫描设备扫描数据生产设备确定的目标数据的密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据;
根据所述目标数据,确定所述数据生产设备的摆渡数据。
8.根据权利要求7所述的方法,其特征在于,利用协议密钥对扫描后的密文标签进行解密,得到目标数据,包括:
利用协议密钥对扫描后的密文标签进行一次解密,得到初始加密数据;
利用所述协议密钥对所述初始加密数据进行二次解密,得到目标数据。
9.根据权利要求8所述的方法,其特征在于,利用协议密钥对扫描后的密文标签进行一次解密,得到初始加密数据,包括:
利用协议密钥对扫描后的密文标签进行一次解密,得到中间数据;其中,所述中间数据中的未加密数据包括目标数据的属性信息;所述目标数据的属性信息包括所述目标数据的数量和/或所述目标数据的长度;
获取所述中间数据中的加密数据,以得到初始加密数据。
10.根据权利要求7所述的方法,其特征在于,根据所述目标数据,确定所述数据生产设备的摆渡数据,包括:
根据所述目标数据的数据编号,对所述目标数据进行组装;
根据所述目标数据的组装结果,确定所述数据生产设备的摆渡数据。
11.根据权利要求7所述的方法,其特征在于,所述方法还包括:
根据所述目标数据的属性信息校验所述摆渡数据是否正确;
若否,则生成预警提示。
12.根据权利要求10所述的方法,其特征在于,根据所述目标数据的组装结果,确定所述数据生产设备的摆渡数据,包括:
根据所述目标数据的数据编号,检测组装结果中是否存在数据不完整的摆渡数据;
若是,则删除所述摆渡数据。
13.一种数据的摆渡装置,其特征在于,配置于数据生产设备中,所述装置包括:
目标数据确定模块,用于若检测到数据摆渡事件,则确定待摆渡数据的目标数据;
目标数据加密模块,用于对所述目标数据进行加密,得到所述目标数据的密文标签;用于供数据消费设备扫描所述密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据。
14.一种数据的摆渡装置,其特征在于,配置于数据消费设备中,所述装置包括:
目标数据解密模块,用于通过扫描设备扫描数据生产设备确定的目标数据的密文标签,以及利用协议密钥对扫描后的密文标签进行解密,得到目标数据;
摆渡数据确定模块,用于根据所述目标数据,确定所述数据生产设备的摆渡数据。
15.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1~6中任一所述的数据的摆渡方法;或者实现如权利要求7~12中任一所述的数据的摆渡方法。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1~6中任一所述的数据的摆渡方法,或者实现如权利要求7~12中任一所述的数据的摆渡方法。
CN202010885853.3A 2020-08-28 2020-08-28 一种数据的摆渡方法、装置、设备和介质 Pending CN112039876A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010885853.3A CN112039876A (zh) 2020-08-28 2020-08-28 一种数据的摆渡方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010885853.3A CN112039876A (zh) 2020-08-28 2020-08-28 一种数据的摆渡方法、装置、设备和介质

Publications (1)

Publication Number Publication Date
CN112039876A true CN112039876A (zh) 2020-12-04

Family

ID=73586166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010885853.3A Pending CN112039876A (zh) 2020-08-28 2020-08-28 一种数据的摆渡方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN112039876A (zh)

Similar Documents

Publication Publication Date Title
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN102916963A (zh) 一种数据安全交换方法、装置、节点及系统
US8332655B2 (en) Method for order invariant correlated encrypting of data and SQL queries for maintaining data privacy and securely resolving customer defects
JP2007280180A (ja) 電子文書
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
CN105976005A (zh) 二维码加密方法、二维码生成设备和二维码扫描设备
CN103617401A (zh) 一种数据文件保护方法及装置
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
CN101727558B (zh) 一种计算机密码清除方法、计算机和服务器
US20150379524A1 (en) Method and system for authenticating physical items
CN108764902B (zh) 用于存储数据的方法、节点和区块链系统
CN109274644A (zh) 一种数据处理方法、终端和水印服务器
CN104639313B (zh) 一种密码算法的检测方法
CN109271798A (zh) 敏感数据处理方法及系统
US20210012682A1 (en) Method and apparatus for encrypting data, method and apparatus for decrypting data
CN103745164B (zh) 一种基于环境认证的文件安全存储方法与系统
CN106682521B (zh) 基于驱动层的文件透明加解密系统及方法
CN112039876A (zh) 一种数据的摆渡方法、装置、设备和介质
CN110324143A (zh) 数据传输方法、电子设备及存储介质
Aljamea et al. Detection of url in image steganography
US20190260583A1 (en) Encryption device, search device, computer readable medium, encryption method, and search method
US20100115261A1 (en) Extensible seal management for encrypted data
CN111556072B (zh) 一种改进索引加密算法与系统
CN107222453A (zh) 一种文件传输方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination