CN112422494A - 数据传输方法、数据安全验证方法及数据传输系统 - Google Patents
数据传输方法、数据安全验证方法及数据传输系统 Download PDFInfo
- Publication number
- CN112422494A CN112422494A CN202010782169.2A CN202010782169A CN112422494A CN 112422494 A CN112422494 A CN 112422494A CN 202010782169 A CN202010782169 A CN 202010782169A CN 112422494 A CN112422494 A CN 112422494A
- Authority
- CN
- China
- Prior art keywords
- encryption
- data
- target
- verification
- rule information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种数据安全验证方法,所述方法包括:接收服务器更新的加密规则信息;根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据;向服务器发送请求信息时,所述请求信息携带所述明文数据以及所述目标加密数据。本申请实施例通过服务器更新加密规则信息,并根据加密规则信息对明文数据进行加密操作,提高了加密数据的破解难度,提高了数据传输的安全性。
Description
技术领域
本申请实施例涉及数据安全领域,尤其涉及一种数据传输方法、数据安全验证方法及数据传输系统。
背景技术
随着互联网技术的飞速发展,人们的生活日益网络化、信息化,客户端和服务器之间的信息交互越来与频繁。因此,信息传输的安全问题成为众人关注的焦点问题,对于数据传输的安全问题,现在的做法是对待传输的数据进行加密,通过对数据进行加密提高数据在传输时的安全性,而目前对数据的加密方案通常都是采用固定密钥进行加解密的方式,安全等级较低,一旦密钥被破解,将造成极大危害。因此,如何进一步提高数据传输安全性,成为了当前要解决的技术问题之一。
发明内容
本申请实施例的目的是提供一种数据安全验证方法及数据传输系统,用于解决数据在传输过程中容易被篡改、安全性差的问题。
本申请实施例的一个方面提供了一种数据传输方法,用于客户端,所述方法包括:接收服务器更新的加密规则信息;根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据;向服务器发送请求信息时,所述请求信息携带所述明文数据以及所述目标加密数据。
可选的,所述加密规则信息包括目标字符串和目标加密数组;根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据,包括:将所述目标字符串插入到原始数据中,以得到所述明文数据;根据所述目标加密数组确定目标加密策略;及根据所述目标加密策略对所述明文数据进行加密操作,以得到所述目标加密数据。
可选的,所述目标加密数组包括多个编号,每个编号对应一个加密算法;根据所述目标加密数组确定目标加密策略,包括:确定所述每个编号对应的加密算法,以得到多个加密算法;根据每个编号在所述目标加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及根据所述多个加密算法的加密顺序,确定所述目标加密策略。
可选的,所述目标加密数组包括多个有效编号和多个无效编号,每个有效编号对应一个加密算法;根据所述目标加密数组确定目标加密策略,包括:对所述目标加密数组进行无效剔除操作,以得到所述多个有效编号;确定所述每个有效编号对应的加密算法,以得到多个加密算法;根据所述每个有效编号在所述目标加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及根据所述多个加密算法的加密顺序,确定所述目标加密策略。
可选的,还包括:接收所述服务器反馈的所述验证结果;如果所述验证结果为验证失败,则对所述服务器提供的加密规则信息进行刷新操作,以得到刷新后的加密规则信息;根据所述刷新后的加密规则信息,对所述原始数据进行处理操作,以得到处理结果;其中,所述处理操作包括插入操作和加密操作,所述处理结果包括刷新后的明文数据和刷新后的目标加密数据;及根据所述刷新后的明文数据和刷新后的目标加密数据生成刷新后的请求信息,并将所述刷新后的请求信息发送到所述服务器。
本申请实施例的一个方面又提供了一种数据安全验证方法,用于服务器,所述方法包括:接收客户端发送的请求信息;其中,所述请求信息携带目标加密数据和明文数据;及根据当前加密规则信息以及所述明文数据,验证所述目标加密数据。
可选的,还包括:以预定更新策略更新加密规则信息,以得到所述当前加密规则信息,所述当前加密规则信息为更新后的加密规则信息,所述更新策略包括时间规则。
可选的,还包括:验证所述目标加密数据,以得到所述验证结果;如果所述验证结果为验证成功,则将所述目标加密数据上传到目标平台;及如果所述验证结果为验证失败,则生成验证失败信息,并将所述验证失败信息发送到所述客户端。
可选的,还包括:如果所述验证结果为验证失败,根据所述验证失败信息对所述当前加密规则信息进行再次更新,以得到再次更新后的加密规则信息,并将所述再次更新后的加密规则信息发送到所述客户端。
可选的,所述当前加密规则信息包括目标字符串和目标加密数组,所述目标字符串用于插入所述原始数据以生成所述明文数据,所述目标加密数组用于指示所述客户端将所述明文数据进行加密操作以得到所述目标加密数据。
可选的,所述目标加密数组还用于作为验证加密数组;根据所述明文数据和所述当前加密规则信息对所述目标加密数据进行验证,包括:根据所述验证加密数组确定验证加密策略;根据所述验证加密策略对所述明文数据进行加密操作,以得到验证加密数据;及根据所述验证加密数据对所述目标加密数据进行验证。
可选的,所述验证加密数组包括多个编号,每个编号对应一个加密算法;根据所述验证加密数组确定验证加密策略,包括:确定所述每个编号对应的加密算法,以得到多个加密算法;根据所述每个编号在所述验证加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及根据所述多个加密算法的加密顺序,确定所述验证加密策略。
可选的,所述验证加密数组包括多个有效编号和多个无效编号,每个有效编号对应一个加密算法;根据所述验证加密数组确定验证加密策略,包括:对所述验证加密数组进行无效剔除操作,以得到多个有效编号;确定所述每个有效编号对应的加密算法,以得到多个加密算法;根据所述每个有效编号在所述验证加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及根据所述多个加密算法的加密顺序,确定所述验证加密策略。
本申请实施例的一个方面又提供了一种数据传输系统,包括:接收模块,用于接收服务器更新的加密规则信息;及加密模块,用于根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据;其中,向服务器发送请求信息时,所述请求信息携带所述明文数据以及所述目标加密数据。
本申请实施例提供的数据安全验证方法及数据传输系统,通过服务器更新加密规则信息,并令客户端依据更新后的加密规则信息进行加密操作的方式,提高了加密数据的破解难度,通过对加密数据进行验证,提高了数据传输的安全性,降低了数据传输风险。
附图说明
图1示意性示出了根据本申请实施例的环境应用示意图;
图2示意性示出了根据本申请实施例一的数据安全验证方法的流程示意图;
图3示意性示出了根据本申请实施例二的数据安全验证方法的流程示意图;
图4示意性示出了图3中步骤S202的具体流程示意图;
图5示意性示出了图4中步骤S300的具体流程示意图;
图6示意性示出了图4中步骤S300的另一种具体流程示意图;
图7示意性示出了根据本申请实施例三的数据安全验证方法的流程示意图;
图8示意性示出了根据本申请实施例四的数据安全验证方法的流程示意图;
图9示意性示出了图8中步骤S502的具体流程示意图;
图10示意性示出了图9中步骤S602的具体流程示意图;
图11示意性示出了图9中步骤S602的另一种具体流程示意图;
图12示意性示出了根据本申请实施例四的数据安全验证方法中服务器20、客户端40以及目标平台80之间得到交互流程示意图;
图13示意性示出了根据本申请实施例五的数据传输系统的框图;
图14示意性示出了根据本申请实施例六的数据安全验证系统的框图;以及
图15示意性示出了根据本申请实施例七的适于实现数据安全验证方法的计算机设备的硬件架构示意图。
具体实施方式
为了使本申请实施例的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
图1示意性示出了根据本申请的数据安全验证方法的环境示意图。所述环境示意图包括至少一个服务器20、至少一个客户端40和至少一个目标平台80。
服务器20用于指示客户端40对原始数据进行加密处理,并用于验证经客户端40加密处理后的加密数据,并将验证成功的加密数据上传到目标平台80。所述服务器20可以是单个服务器或服务器集群。
客户端40用于对原始数据进行加密操作。客户端40可以是移动电话、平板个人计算机(tablet personal computer)、膝上型计算机(laptop computer)、工作站(workstation)等计算机设备。
客户端40可以通过网络60与服务器20建立网络连接。服务器20可以位于诸如单个场所之类的数据中心,或者分布在不同的物理位置(例如,在多个场所)中。服务器20可以经由一个或多个网络60提供服务。网络60包括各种网络设备,例如路由器,交换机,多路复用器,集线器,调制解调器,网桥,中继器,防火墙,代理设备和/或类似。网络60可以包括物理链路,例如同轴电缆链路,双绞线电缆链路,光纤链路,其组合等。网络60可以包括无线链路,诸如蜂窝链路,卫星链路,Wi-Fi链路等。
目标平台80可以通过网络60与服务器20建立网络连接。目标平台80可以用于对服务器20上传的加密数据进行解密操作,并基于解密数据执行相应的操作,目标平台80可以是单个服务器或服务器集群。
以下将通过几个实施例来描述客户端40和服务器20之间的加密、解密验证过程。
实施例一
图2示意性示出了根据本申请实施例一的数据安全验证方法的流程图。本实施例可以被执行在计算机设备(如,图1中的服务器20)中。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。
如图2所示,该数据安全验证方法可以包括步骤S100~S106,其中:
步骤S100,接收客户端发送的请求信息;其中,所述请求信息携带目标加密数据和明文数据。
服务器20可以接收客户端40发送的请求信息,并从所述请求信息解析得到所述目标加密数据和所述明文数据。
服务器20可以预先设定加密规则信息更新的时间频率,所述时间频率可以通过自定义的方式进行设定。即,所述服务器20可以定期生成新的加密规则信息,每次生成新的加密规则信息之后,可以用这个新的加密规则信息替换原先的加密规则信息。这个新的加密规则信息即为更新后的加密规则信息。本实施例中,可以设置服务器20在每次接收客户端40发送的请求信息后,对加密规则信息进行更换,以实时控制每次加密的组合顺序,以及哪些算法参与加密,进一步提升了数据的安全性。
所述加密规则信息用于指示客户端40将原始数据转换为明文数据和目标加密数据。所述明文数据为对所述原始数据进行无关字符/字符串插入或乱序等操作之后得到的数据。所述目标加密数据为在所述目标数据的基础上按照所述更新后的加密规则信息中的加密策略进行加密操作后得到的数据。
在示例性的实施例中,所述服务器20可以将更新后的加密规则信息发送到客户端40,以使所述客户端40根据原始数据和所述更新后的加密规则信息返回目标加密数据和明文数据。
服务器20可以将所述更新后的加密规则信息下发到与服务器20通信的客户端40。需要说明的是,所述更新后的加密规则信息也可以是独自针对其中一个客户端40的,即服务器20可以为每个客户端40更新不同的加密规则信息,以进一步提高安全性。
客户端40在接收到所述服务器20发送的所述更新后的加密规则信息后,可以根据所述更新后的加密规则信息将所述原始数据转化为所述明文数据,以及将所述明文数据转化为所述目标加密数据。
举例而言:
所述更新后的加密规则信息包括一些字符串和加密策略。
客户端40可以将这些字符串按照预定规则插入到所述原始数据中,以得到所述明文数据。所述明文数据由于插入了一些干扰性的字符串,因此,对于外界来说是一些无意义的字符数据。
在得到所述明文数据之后,客户端40可以根据加密策略对所述明文数据进行加密操作,以得到所述目标加密数据。需注意,字符串和加密策略都是动态变化的,所述更新后的加密规则信息中的字符串和加密策略,与上一次更新后的加密规则信息中的字符串和加密策略是不同的,保证时效安全性。
在得到所述明文数据和所述目标加密数据之后,客户端40会将所述明文数据和所述目标加密数据发送至服务器20。
步骤S102,根据当前加密规则信息以及所述明文数据,验证所述目标加密数据。
在德奥所述目标加密数据和所述明文数据后,服务器20可以根据所述更新后的加密规则信息(当前加密规则信息)的加密策略,对所述明文数据进行操作以得到验证加密数据,并对比所述验证加密数据和所述目标加密是否相同。如果所述验证加密数据和所述目标加密相同,服务器20则判断所述目标加密数据为有效数据。如果所述验证加密数据和所述目标加密不相同,服务器20则判断所述目标加密数据为无效数据。
如果所述目标加密数据为有效数据,服务器20则将所述目标加密数据上传到目标平台80。在接收到所述目标加密数据之后,所述目标平台80可以对所述目标加密数据进行解密操作以得到解密数据(即,与所述原始数据相同的数据),并根据所述解密数据向所述客户端40返回对应的信息。其中,所述解密数据可以是与所述客户端40相关联用户的用户信息,所述用户信息可以包括用户个人信息和用户行为信息。所述用户行为信息可以作为发送用户奖励的依据。例如,所述目标平台80可以根据所述用户行为信息生成相应的奖励信息,并将所述奖励信息发送至客户端40。
如果所述目标加密数据为无效数据,服务器20则生成失败信息,并将所述失败信息发送到所述客户端40。接收到所述失败信息之后,所述客户端40则可以认为出现以下情况:第一、客户端40中用于生成所述目标加密数据的“最近一次更新的加密规则信息”失效,与服务器20当前的加密规则信息并不一致,即,客户端40当前的并不是真正的“最近一次更新的加密规则信息”,客户端40和服务器20之间出现数据延迟偏差。第二、所述目标加密数据在传输过程出现了数据篡改问题。无论哪一种情况,客户端40都有必要再次从服务器20中再次获取“加密规则信息”,以确保客户端40中的“加密规则信息”为所述服务器20中的“最近一次更新的加密规则信息”,基于该再次获取操作得到的加密规则信息再次对所述原始数据进行处理,并将再次加密操作得到的目标加密数据发送服务器20。
本实施例所述的技术效果可以如下:
服务器20定期更新加密规则信息,并将所述更新后的加密规则信息发送到客户端40,以使所述客户端40根据所述加密规则信息对所述原始数据进行加密,并通过所述服务器20对加密后得到目标加密数据进行验证,以确保所述服务器20上传到目标平台80的数据为未被篡改的数据,确保服务器20上传到目标平台80的数据的真实性。本实施根据所述加密规则信息对所述原始数据进行加密,并对所述加密后得到目标加密数据进行验证,提高数据传输的安全性。
需要说明的是,所述加密或解密算法可以通过Rust语言编译得到。客户端40、服务器20和目标平台80等内置有多个加密或解密算法。通过Rust语言编译多个平台的加密或解密算法,生成多个平台对应的依赖库文件,以实现多个平台的语言逻辑统一。例如,可以通过Rust语言对多个加密算法进行编译操作和打包操作,并将编译和打包后得到的多个编译算法文件集成到多个平台,其中,不同平台的结尾文件不同,安卓平台(Android)可生成“.SO”文件,并以“.so”为结尾文件;iOS平台可以生成“.A”文件,并以“.a”为结尾文件;Web平台以可生成“WebAssmebly”文件,并以“.wasm”为结尾文件。另外,打包操作可以包括配置对应平台的开发环境和添加对应平台需要的Toolchain(文件系统和工具链)。这样操作的好处在于,可以通过Rust语言实现语言逻辑统一,进一步实现数据跨平台传输。以Android为例:
rustup target add aarch64-linux-android armv7-linux-androideabi i686-linux-android(配置arm64平台、arm平台、x86平台的编译环境)
当配置好平台对应的开发环境和Toolchain之后,后续构建可以直接需要执行Android脚本,以Android脚本为例:
cargo build--target aarch64-linux-android–release(编译生成arm64架构平台的Release版本文件)
cargo build--target armv7-linux-androideabi–release(编译生成arm架构平台的Release版本文件)
cargo build--target i686-linux-android--release(编译生成x86架构平台的Release版本文件)
实施例二
图3示意性示出了根据本申请实施例二的数据安全验证方法的流程图。
如图3所示,该数据安全验证方法可以包括步骤S200~S208,其中:
步骤S200,接收客户端发送的请求信息;其中,所述请求信息携带目标加密数据和明文数据。
步骤S202,根据当前加密规则信息以及所述明文数据,验证所述目标加密数据,以得到所述验证结果。
示例性的,所述数据安全验证方法还可以进一步的包括:以预定更新策略更新加密规则信息,以得到所述当前加密规则信息,所述当前加密规则信息为更新后的加密规则信息,所述更新策略包括时间规则。
服务器20可以预先设定加密规则信息更新的时间频率,所述时间频率可以通过自定义的方式进行设定。即,所述服务器20可以定期生成新的加密规则信息,每次生成新的加密规则信息之后,可以用这个新的加密规则信息替换原先的加密规则信息。这个新的加密规则信息即为更新后的加密规则信息(当前加密规则信息)。
所述加密规则信息用于指示客户端40将原始数据转换为明文数据和目标加密数据。所述明文数据为对所述原始数据进行无关字符/字符串插入或乱序等操作之后得到的数据。所述目标加密数据为在所述目标数据的基础上按照所述更新后的加密规则信息中的加密策略进行加密操作后得到的数据。
示例性的,为增强加密属性,所述更新后的加密规则信息包括目标字符串和目标加密数组,所述目标字符串用于插入原始数据以生成所述明文数据,所述目标加密数组用于指示所述客户端40将所述明文数据进行加密操作以得到所述目标加密数据。所述目标加密数组由多个数组元素构成,每个数组元素对应一个加密算法,每个数组元素可以用数字、字母等表示,如下:
数组元素(编号) | 加密算法 |
0 | 算法一 |
1 | 算法二 |
2 | 算法三 |
3 | 算法四 |
4 | 算法五 |
5 | 算法六 |
6 | 算法七 |
7 | 算法八 |
8 | 算法九 |
9 | 算法十 |
10 | 算法十一 |
11 | 算法十二 |
表1
表1提供了若干个加解算法以及各个加密算法对应的映射关系。需要说明的是,表1并不用于限制本申请。
需要说明的是,字符串和加密策略都是动态变化的,所述更新后的加密规则信息中的字符串和加密策略,与上一次更新后的加密规则信息中的字符串和加密策略是不同的,保证时效安全性。
示例性的,所述服务器20还可以将更新后的加密规则信息(当前加密规则信息)发送到客户端,以使所述客户端40根据原始数据和所述更新后的加密规则信息生成明文数据和目标加密数据,并发送所述目标加密数据和所述明文数据至所述服务器20。
在示例性的实施例中,为了进一步提升数据传输的安全性,所述更新后的加密规则信息包括目标字符串和目标加密数组,所述目标字符串用于插入所述原始数据以生成所述明文数据,所述目标加密数组用于指示所述客户端将所述明文数据进行加密操作以得到所述目标加密数据。
目标字符串和目标加密数组的作用如下:
客户端40将所述目标字符串插入到所述原始数据中,以得到所述明文数据。
客户端40基于所述目标加密数组的加密策略,对所述明文数据进行加密,以得到所述目标加密数据。例如,如果所述加密规则信息中的目标加密数组为:[1,5,5,8],客户端40则依次通过算法二、算法六、算法六和算法九对所述明文数据进行加密,以得到所述目标加密数据。具体的,通过算法二对所述明文数据进行第一次加密,通过算法六对所述第一次加密得到的数据进行第二次加密,通过算法六对所述第二次加密得到的数据进行第三次加密,通过算法九对所述第三次加密得到的数据进行第四次加密,所述第四次加密得到的数据即为所述目标加密数据。
服务器20在接收到所述目标加密数据和所述明文数据后,可以根据所述更新后的加密规则信息对所述明文数据进行处理,以得到处理结果;并根据所述处理结果对所述目标加密数据进行验证处理,以得到验证结果;以及根据验证结果确定是否将所述目标加密数据上传到目标平台80。
所述验证在于执行以下步骤:(1)服务器20读取其更新后的加密规则信息A1(所述更新后的加密规则信息);(2)服务器20获取所述更新后的加密规则信息A1中的目标加密数组B1,并将目标加密数组B1确定为验证加密数组B1;(3)根据验证加密数组B1中的加密策略对客户端40提供的所述明文数据进行加密操作;(4)将所述加密操作得到的加密数据C1与客户端40提供的所述目标加密数据C2进行比较;(5)如果所述加密操作得到的加密数据C1与客户端40提供的所述目标加密数据C2是相同的,则确定验证成功;(6)如果所述加密操作得到的加密数据C1与客户端40提供的所述目标加密数据C2是不相同的,则确定验证失败。如果验证失败,可能来自来以下原因:第一、所述目标加密数据C2在传输过程中发生篡改事件;第二、所述目标加密数据C2并不是基于所述更新后的加密规则信息进行加密得到的,比如,所述目标加密数据C2是基于过期的加密规则信息A2进行加密得到的。
下面将以“所述目标加密数组”作为“验证加密数组”,提供示例性的验证方案。
在示例性的实施例中,如图4所示,所述步骤S202可以包括步骤S300~S304,其中:步骤S300,根据所述验证加密数组确定验证加密策略;步骤S302,根据所述验证加密策略对所述明文数据进行加密操作,以得到验证加密数据;步骤S304,根据所述验证加密数据对所述目标加密数据进行验证。
服务器20可以通过判断所述验证加密数据和所述目标加密数据是否相同,来判断对所述目标加密数据进行验证是否成功。在本实施例中,服务器20通过对所述验证加密数据对所述目标加密数据进行验证,避免了上传到目标平台80的所述目标加密数据为被篡改的数据。
在示例性的实施例中,所述验证加密数组包括多个编号,每个编号对应一个加密算法。
如图5所示,所述步骤S300可以包括步骤S300a1~S300a3,其中:步骤S300a1,确定所述每个编号对应的加密算法,以得到多个加密算法;步骤S300a2,根据所述每个编号在所述验证加密数组中的位置顺序,确定所述多个加密算法的加密顺序;步骤S300a3,根据所述多个加密算法的加密顺序,确定所述验证加密策略。
服务器20内置有多个加密算法,且内置有编号与加密算法之间的映射关系表,如表1。
由于是将所述更新后的加密规则信息为验证规则信息,所以理论上当前的验证规则信息中的验证加密数组为[1,5,5,8]。
根据表1,服务器20可以依次通过算法二、算法六、算法六和算法九对所述客户端40提供的所述明文数据进行加密操作,以得到所述验证加密数据。具体的,通过算法二对所述明文数据进行第一次加密,通过算法六对所述第一次加密得到的数据进行第二次加密,通过算法六对所述第二次加密得到的数据进行第三次加密,通过算法九对所述第三次加密得到的数据进行第四次加密,所述第四次加密得到的数据即为所述验证加密数据。之后,服务器20可以比较所述验证加密数据和所述目标加密数据是否是相同,以获取验证结果。
服务器20根据更新后的加密规则信息对预先配置的多个加密算法进行排序,以得到验证加密策略,并根据所述验证加密策略对所述目标加密数据进行验证,提高了服务器20对所述目标加密数据的验证效果,降低了目标加密数据在传输时被篡改的风险。
在示例性的实施例中,为进一步提供加密属性,所述验证加密数组包括多个有效编号和多个无效编号,每个有效编号对应一个加密算法。如图6所示,所述步骤S300还可以进一步的包括步骤S300b1~S300b4,其中:步骤S300b1,对所述验证加密数组进行无效剔除操作,以得到多个有效编号;步骤S300b2,确定所述每个有效编号对应的加密算法,以得到多个加密算法;步骤S300b3,根据所述每个有效编号在所述验证加密数组中的位置顺序,确定所述多个加密算法的加密顺序;步骤S300b4,根据所述多个加密算法的加密顺序,确定所述验证加密策略。
服务器20和客户端40可以预定哪些编号属于有效编号。
如表1所示,有效编号可以包括:0,1,2,3,4,5,6,7,8,9,10,11。其他编码均为无效编号。
以所述目标加密数组为[13,1,5,5,24,8]为例:
对客户端40而言:基于所述目标加密数组中的有效编号(1、5、5和8),客户端40可以获取对应的加密算法(算法二、算法六、算法六和算法九)和加密顺序,并基于所述对应的加密算法(算法二、算法六、算法六和算法九)和加密顺序对所述明文数据进行加密操作以得到所述目标加密数据。
对服务器20而言:由于所述目标加密数组即为所述验证加密数组,即所述验证加密数组亦为[13,1,5,5,24,8]。根据所述验证加密数组中的有效编号(1、5、5和8),服务器20可以获取对应的加密算法(算法二、算法六、算法六和算法九)和加密顺序,并基于所述对应的加密算法和加密顺序对客户端40提供的所述明文数据进行加密操作以得到所述验证加密数据。
在本实施例中,通过多个有效编号和多个无效编号组成验证加密数组,降低了目标加密数据在传输时被篡改的风险。
步骤S204,如果所述验证结果为验证成功,则将所述目标加密数据上传到目标平台;如果所述验证结果为验证失败,则生成验证失败信息,并将所述验证失败信息发送到所述客户端。
如果所述验证结果为验证成功,则说明所述目标加密数据为未被篡改的有效数据。服务器20可以将所述目标加密数据安全上传到所述目标平台80。在接收到所述目标加密数据之后,所述目标平台80可以对所述目标加密数据进行解密操作以得到解密数据(即,与所述原始数据相同的数据),并根据所述解密数据向所述客户端40返回对应的信息。其中,所述解密数据可以是与所述客户端40相关联用户的用户信息,所述用户信息可以包括用户个人信息和用户行为信息。所述用户行为信息可以作为发送用户奖励的依据。例如,所述目标平台80可以根据所述用户行为信息生成相应的奖励信息,并将所述奖励信息发送至客户端40。
如果所述验证结果为验证失败,则生成验证失败信息,并将所述验证失败信息发送到所述客户端。所述客户端40接收到所述失败信息之后,所述客户端40则可以认为出现情况:第一、客户端40中用于生成所述目标加密数据的“最近一次更新的加密规则信息”并不是真正的“最近一次更新的加密规则信息”,即客户端40和服务器20之间出现数据延迟,客户端2中用于生成所述目标加密数据的“加密规则信息”不是服务器20中“最近一次更新的加密规则信息”。第二、所述目标加密数据在传输过程出现了数据篡改问题。无论哪一种情况,客户端40都有必要再次从服务器20中再次获取“加密规则信息”,以确保客户端40中的“加密规则信息”为所述服务器20中的“最近一次更新的加密规则信息”,基于该再次获取操作得到的加密规则信息再次对所述原始数据进行处理,并将再次加密操作得到的目标加密数据发送服务器20。本实施例根据所述加密规则信息对所述原始数据进行加密和验证,提高了数据传输的安全性。
在示例性的实施例中,所述步骤S204可以包括:如果所述验证结果为验证失败,根据所述验证失败信息对所述更新后的加密规则信息进行再次更新,以得到再次更新后的加密规则信息,并将所述再次更新后的加密规则信息发送到所述客户端。
所述验证结果为验证失败,服务器20可以对所述更新后的加密规则信息进行再次更新,以生成再次更新后的加密规则信息;可以将所述再次更新后的加密规则信息发送到所述客户端。客户端40接收到所述再次更新后的加密规则信息,则通过所述再次更新后的加密规则信息可以再次对所述原始数据进行处理,并将再次加密操作得到的目标加密数据发送服务器20,确保数据是正确的且未遭篡改的。
在一些实施例中,服务器20可以通过查看目标加密数据的量级是否符合上传到所述目标平台80的量级标准,其中,所述目标加密数据的量级为目标加密数据的数据量级别,所述数据量级别越高则所述目标加密数据的数据量越大,所述量级标准可以是预先设定阈值。如果目标加密数据的量级符合上传到所述目标平台80的量级标准,则将所述目标加密数据上传到所述目标平台80;如果目标加密数据的量级不符合上传到所述目标平台80的量级标准,则拒绝上传到所述目标平台80并生成上传失败信息,并将所述失败信息发送到所述客户端40。本实施例通过设定阈值拒绝不符合量级标准的目标加密数据上传到所述目标平台80,降低了将所述目标加密数据上传到所述目标平台80的压力,提高了上传速度和效率。
在一些实施例中,服务器20可以通过查看验证成功的客户端40对应的用户日志,并判断该用户是否为高危用户,其中,高危用户为预先标记的用户;如果该用户不是高危用户则将所述目标加密数据上传到所述目标平台80;如果该用户是高危用户则生成警告信息,并将所述警告信息发送到所述客户端。本实施例通过判断所述客户端40对应的用户是否是为高危用户,并拒绝高危用户将所述目标加密数据上传到所述目标平台80,提高了数据传输的安全性。
实施例三
图7示意性示出了根据本申请实施例三的数据传输方法的流程图。本实施例可以被执行在计算机设备(如图1中客户端40)中。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。
如图7所示,该数据传输方法可以包括步骤S400~S402,其中:
步骤S400,接收服务器更新的加密规则信息。
服务器20可以将加密规则信息下发到与服务器20关联的客户端40。需要说明的是,所述加密规则信息也可以是独自针对其中一个客户端40的,即服务器20可以为每个客户端40更新不同的加密规则信息。
其中,服务器20可以预先设定加密规则信息更新的时间频率,所述时间频率可以通过自定义的方式进行设定。即,所述服务器20可以定期生成加密规则信息,当新的加密规则信息生成后,可以用新生成的加密规则信息替换原先的加密规则信息,以得到加密规则信息。所述加密规则信息为所述服务器20最后一次更新的加密规则信息。当生成所述加密规则信息后,所述服务器20可以将加密规则信息下发到与所述服务器20相关联的客户端40。
步骤S402,根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据;其中,向服务器发送请求信息时,所述请求信息携带所述明文数据以及所述目标加密数据。
所述客户端40在接收到所述服务器20发送的加密规则信息后,可以根据所述加密规则信息对明文数据进行加密处理,以得到所述目标加密数据。其中,所述加密规则信息用于指示客户端40将原始数据转换为所述明文数据,并对所述明文数据进行加密以得到所述目标加密数据。如,所述对原始数据进行加密处理包括通过所述加密规则信息对所述原始数据进行处理,以得到明文数据;然后再通过所述加密规则信息对所述明文数据进行处理,以得到目标加密数据。其中,所述明文数据为对所述原始数据进行无关字符/字符串插入或乱序等操作之后得到的数据。所述目标加密数据为在所述目标数据的基础上按照所述加密规则信息中的加密策略进行加密操作后得到的数据。
在接收到所述服务器20发送的所述加密规则信息后,客户端40可以根据所述加密规则信息将所述原始数据转化为所述明文数据,以及将所述明文数据转化为所述目标加密数据。
举例而言:
所述加密规则信息包括一些字符串和加密策略。
客户端40可以将这些字符串按照预定规则插入到所述原始数据中,以得到所述明文数据。所述明文数据由于插入了一些干扰性的字符串,因此,对于外界来说是一些无意义的字符数据。
在得到所述明文数据之后,客户端40可以根据加密策略对所述明文数据进行加密操作,以得到所述目标加密数据。需注意,字符串和加密策略都是动态变化的,所述加密规则信息中的字符串和加密策略,与上一次更新后的加密规则信息中的字符串和加密策略是不同的,保证时效安全性。
在得到所述明文数据和所述目标加密数据之后,客户端40会将所述明文数据和所述目标加密数据发送至服务器20。
另外,在得到所述目标加密数据后,可以将所述目标加密数据上传到服务器20,以通过对所述目标加密数据进行验证,以根据验证结果确定是否将所述目标加密数据上传到目标平台80。本实施根据所述加密规则信息对所述原始数据进行加密,并对所述加密后得到目标加密数据进行验证,提高数据传输的安全性。
实施例四
图8示意性示出了根据本申请实施例三的数据传输方法的流程图。
如图8所示,该数据传输方法可以包括步骤S500~S512,其中:
步骤S500,接收服务器更新的加密规则信息。
客户端40可以主动和/或被动地从服务器20中获取所述加密规则信息。需要说明的是,所述加密规则信息也可以是独自针对所述客户端40的。即,服务器20可以为每个客户端更新不同的加密规则信息。
加密规则信息是动态数据,其在服务器20被更新。即,当新的加密规则信息生成后,可以用新生成的加密规则信息替换原先的加密规则信息,以得到加密规则信息。所述加密规则信息为所述服务器20最后一次更新的加密规则信息。当生成所述加密规则信息后,所述服务器20可以将加密规则信息下发到与所述服务器20相关联的客户端40。
步骤S502,根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据。
所述加密规则信息用于指示客户端40将所述原始数据转换为所述明文数据和所述目标加密数据。其中,所述对原始数据进行加密处理包括通过所述加密规则信息对所述原始数据进行处理,以得到明文数据,然后再通过所述加密规则信息对所述明文数据进行处理,以得到目标加密数据。
在示例性的实施例中,所述加密规则信息包括目标字符串和目标加密数组。
如图9所示,所述步骤S502还可以进一步的包括步骤S600~S604,其中:步骤S600,将所述目标字符串插入到原始数据中,以得到明文数据;步骤S602,根据所述目标加密数组确定目标加密策略;步骤S604,根据所述目标加密策略对所述明文数据进行加密操作,以得到所述目标加密数据。
所述客户端40可以将所述服务器20下发的所述目标字符串插入到原始数据中,以生成明文数据。其中,所述明文数据为对所述原始数据进行无关字符/字符串插入或乱序等操作之后得到的数据。客户端40基于所述目标加密数组的加密策略,对所述明文数据进行加密,以得到所述目标加密数据。
示例性的,为增强加密属性,所述目标加密数组由多个数组元素构成,每个数组元素对应一个加密算法,每个数组元素可以用数字、字母等表示,如下:
数组元素(编号) | 加密算法 |
0 | 算法一 |
1 | 算法二 |
2 | 算法三 |
3 | 算法四 |
4 | 算法五 |
5 | 算法六 |
6 | 算法七 |
7 | 算法八 |
8 | 算法九 |
9 | 算法十 |
10 | 算法十一 |
11 | 算法十二 |
表2
表2提供了若干个加解算法以及各个加密算法对应的编号。
需要说明的是,表2并不用于限制本申请。其中,算法一、算法二、算法三和算法四为SHA(Secure Hash Algorithm安全散列算法)加密算法;算法五、算法六、算法七和算法八为SHA第三代安全散列算法;算法九和算法十为BLAKE2系列哈希算法(Hash Algorithm)的一种;算法十一为加密哈希函数算法的一种;算法十二是基于分组密码的散列算法。
需要说明的是,字符串和加密策略都是动态变化的,所述更新后的加密规则信息中的字符串和加密策略,与上一次更新后的加密规则信息中的字符串和加密策略是不同的,保证时效安全性。
在示例性的实施例中,所述目标加密数组包括多个编号,每个编号对应一个加密算法。
如图10所示,所述步骤S602还可以进一步的包括步骤S602a1~S602a3,其中:步骤S602a1,确定所述每个编号对应的加密算法,以得到多个加密算法;步骤S602a2,根据每个编号在所述目标加密数组中的位置顺序,确定所述多个加密算法的加密顺序;步骤S602a3,根据所述多个加密算法的加密顺序,确定所述目标加密策略。
客户端40内置有多个加密算法,且内置有编号与加密算法之间的映射关系表,如表2。
根据表2,如果所述加密规则信息中的目标加密数组为:[1,5,5,8],客户端40则依次通过算法二、算法六、算法六和算法九对所述明文数据进行加密,以得到所述目标加密数据。具体的,通过算法二对所述明文数据进行第一次加密,通过算法六对所述第一次加密得到的数据进行第二次加密,通过算法六对所述第二次加密得到的数据进行第三次加密,通过算法九对所述第三次加密得到的数据进行第四次加密,所述第四次加密得到的数据即为所述目标加密数据。
在本实施例中,通过配置多个加密算法并以所述加密规则信息对所述多个加密算法进行排序,以排序后是多个加密算法对明文数据进行加密,降低了目标加密数据在传输时被篡改的风险。
为进一步提供加密属性,所述目标加密数组包括多个有效编号和多个无效编号,每个有效编号对应一个加密算法。
在示例性的实施例中,如图11所示,所述步骤S602还可以进一步的包括步骤S602b1~步骤S602b4,其中:步骤S602b1,对所述目标加密数组进行无效剔除操作,以得到所述多个有效编号;步骤S602b2,确定所述每个有效编号对应的加密算法,以得到多个加密算法;步骤S602b3,根据所述每个有效编号在所述目标加密数组中的位置顺序,确定所述多个加密算法的加密顺序;步骤S602b4,根据所述多个加密算法的加密顺序,确定所述目标加密策略。
如表2所示,有效编号可以包括:0,1,2,3,4,5,6,7,8,9,10,11。其他编码均为无效编号。
以所述目标加密数组为[13,1,5,5,24,8]为例:
对客户端40而言:基于所述目标加密数组中的有效编号(1、5、5和8),客户端40可以获取对应的加密算法(算法二、算法六、算法六和算法九)和加密顺序,并基于所述对应的加密算法(算法二、算法六、算法六和算法九)和加密顺序对所述明文数据进行加密操作以得到所述目标加密数据。
在本实施例中,客户端40通过多个有效编号和多个无效编号组成验证加密数组,降低了目标加密数据在传输时被篡改的风险。
步骤S504,根据所述目标加密数据和所述明文数据生成请求信息,并向服务器发送请求信息,所述请求信息携带所述明文数据以及所述目标加密数据。
服务器20在接收到所述请求信息后,可以从所述请求信息中获取所述目标加密数据和所述明文数据。在所述服务器20的得到所述目标加密数据和所述明文数据后,所述服务器20可以根据所述更新后的加密规则信息对所述明文数据进行处理,以得到处理结果;并根据所述处理结果对所述目标加密数据进行验证处理,以得到验证结果;如果验证结果为验证成功,则无需将验证结果反馈至所述客户端;如果验证结果为验证失败,则需生成验证失败信息,并将验证失败信息发送至所述客户端。
所述验证在于执行以下步骤:(1)服务器2读取其加密规则信息A1(所述最后一次更新的加密规则信息);(2)服务器2获取所述加密规则信息A1中的目标加密数组B1,并将目标加密数组B1确定为验证加密数组B1;(3)根据验证加密数组B1中的加密策略对客户端40提供的所述明文数据进行加密操作;(4)将所述加密操作得到的加密数据C1与客户端40提供的所述目标加密数据C2进行比较;(5)如果所述加密操作得到的加密数据C1与客户端40提供的所述目标加密数据C2是相同的,则确定验证成功;(6)如果所述加密操作得到的加密数据C1与客户端40提供的所述目标加密数据C2是不相同的,则确定验证失败。如果验证失败,可能来自来以下原因:第一、所述目标加密数据C2在传输过程中发生篡改事件;第二、所述目标加密数据C2并不是基于所述更新后的加密规则信息进行加密得到的,比如,所述目标加密数据C2是基于过期的加密规则信息A2进行加密得到的。
步骤S506,接收所述服务器反馈的所述验证结果。
所述验证结果可以是验证成功,也可以是验证失败。当然,“验证成功”可以不是具体标识信息。例如,如果所述客户端40成功发送所述目标加密数据之后,3秒内未接收到服务器20的任何反馈,则判定验证成功。
步骤S508,如果所述验证结果为验证失败,则对所述服务器提供的加密规则信息进行刷新操作,以得到刷新后的加密规则信息。
验证失败,可能是因为数据在传输过程中被篡改,也可以是客户端40中用于加密的“加密规则信息”和服务器20中用于加密验证的“加密规则信息”是不同的加密规则信息。在这种情况下,客户端40可以重新获取所述服务器20提供的最近一次更新的加密规则信息,以避免上述问题。
步骤S510,根据所述刷新后的加密规则信息,对所述原始数据进行处理操作,以得到处理结果;其中,所述处理操作包括插入操作和加密操作,所述处理结果包括刷新后的明文数据和刷新后的目标加密数据。
步骤S512,根据所述刷新后的明文数据和刷新后的目标加密数据生成刷新后的请求信息,并将所述刷新后的请求信息发送到所述服务器。
服务器20可以对所述处理结果再次进行验证,循环执行步骤S508~S510直至验证成功,以确保数据的正确和安全。
所述客户端40可以将所述处理结果发送到所述服务器20,以通过服务器20根据最近一次更新的加密规则信息对所述处理结果进行验证操作。
本实施例根据所述加密规则信息对所述原始数据进行加密,并对所述加密后得到目标加密数据进行验证,提高数据传输的安全性。
为了方便理解,如图12所示,本实施例还提供了服务器20、客户端40以及目标平台80之间的交互流程图。
步骤S1,服务器20以预定的时间频率更新加密规则信息;
步骤S2,服务器20将更新后的加密规则信息发送到客户端;
步骤S3,客户端40根据原始数据和所述更新后的加密规则信息生成明文数据和目标加密数据;
步骤S4,客户端40发送所述目标加密数据和所述明文数据至所述服务器;
步骤S5,服务器20根据所述明文数据和所述更新后的加密规则信息对所述目标加密数据进行验证;
步骤S6,服务器20可以判断所述验证结果是否为验证成功。如果验证成功,进入步骤S7;否则进入步骤S10;
步骤S7,服务器20将目标加密数据上传到目标平台;
步骤S8,目标平台80接收服务器上传的目标加密数据;
步骤S9,目标平台80可以对所述目标加密数据进行解密操作,以得到解密数据(即,与所述原始数据相同的数据)。
步骤S10,服务器20生成验证失败信息,并再次更新加密规则信息,以得到再次更新后的加密数据;
步骤S11,服务器20将所述验证失败信息和再次更新后的加密数据发送到所述客户端;
步骤S12,客户端40根据原始数据和所述再次更新后的加密规则信息新的生成明文数据和新的目标加密数据;
步骤S13,客户端40发送所述新的目标加密数据和所述新的明文数据至所述服务器;
步骤S14,服务器20根据所述新的明文数据和所述再次更新后的加密规则信息对所述新的目标加密数据进行验证。
实施例五
图13示意性示出了根据本申请实施例四的数据传输系统的框图,该数据传输系统可以被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本申请实施例。本申请实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,以下描述将具体介绍本实施例各程序模块的功能。
如图13所示,该数据传输系统700可以包括接收模块710和加密模块720,其中:
接收模块710,用于接收服务器更新的加密规则信息。
加密模块720,用于根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据;其中,向服务器发送请求信息时,所述请求信息携带所述明文数据以及所述目标加密数据。
示例性的,所述加密规则信息包括目标字符串和目标加密数组;所述加密模块720,还用于:将所述目标字符串插入到原始数据中,以得到明文数据;根据所述目标加密数组确定目标加密策略;及根据所述目标加密策略对所述明文数据进行加密操作,以得到所述目标加密数据。
示例性的,所述目标加密数组包括多个编号,每个编号对应一个加密算法;所述加密模块720,还用于:确定所述每个编号对应的加密算法,以得到多个加密算法;根据每个编号在所述目标加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及根据所述多个加密算法的加密顺序,确定所述目标加密策略
示例性的,所述目标加密数组包括多个有效编号和多个无效编号,每个有效编号对应一个加密算法;所述加密模块720,还用于:对所述目标加密数组进行无效剔除操作,以得到所述多个有效编号;确定所述每个有效编号对应的加密算法,以得到多个加密算法;根据所述每个有效编号在所述目标加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及根据所述多个加密算法的加密顺序,确定所述目标加密策略。
示例性的,所述加密模块720,还用于:接收所述服务器反馈的所述验证结果;如果所述验证结果为验证失败,则对所述服务器提供的加密规则信息进行刷新操作,以得到刷新后的加密规则信息;根据所述刷新后的加密规则信息,对所述原始数据进行处理操作,以得到处理结果;其中,所述处理操作包括插入操作和加密操作,所述处理结果包括刷新后的明文数据和刷新后的目标加密数据;及将所述处理结果发送到所述服务器。
实施例六
图14示意性示出了根据本申请实施例二的数据安全验证系统的框图,该数据安全验证系统可以被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本申请实施例。本申请实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,以下描述将具体介绍本实施例各程序模块的功能。
如图14所示,该数据安全验证系统800可以包括更新模块810、发送模块820、接收模块830和验证模块840,其中:
接收模块810,用于接收客户端发送的请求信息;其中,所述请求信息携带目标加密数据和明文数据。
验证模块820,用于根据当前加密规则信息以及所述明文数据,验证所述目标加密数据。
示例性的,所述当前加密规则信息包括目标字符串和目标加密数组,所述目标字符串用于插入所述原始数据以生成所述明文数据,所述目标加密数组用于指示所述客户端将所述明文数据进行加密操作以得到所述目标加密数据。
示例性的,所述验证模块820,还用于:验证所述目标加密数据,以得到所述验证结果;则将所述目标加密数据上传到目标平台;及如果所述验证结果为验证失败,则生成验证失败信息,并将所述验证失败信息发送到所述客户端。
示例性的,所述验证模块820,还用于:如果所述验证结果为验证失败,根据所述验证失败信息对所述更新后的加密规则信息进行再次更新,以得到再次更新后的加密规则信息,并将所述再次更新后的加密规则信息发送到所述客户端。
示例性的,所述目标加密数组还用于作为验证加密数组;所述验证模块820,还用于:根据所述验证加密策略对所述明文数据进行加密操作,以得到验证加密数据;及根据所述验证加密数据对所述目标加密数据进行验证。
示例性的,所述验证加密数组包括多个编号,每个编号对应一个加密算法;所述验证模块820,还用于:确定所述每个编号对应的加密算法,以得到多个加密算法;根据所述每个编号在所述验证加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及根据所述多个加密算法的加密顺序,确定所述验证加密策略。
示例性的,所述验证加密数组包括多个有效编号和多个无效编号,每个有效编号对应一个加密算法;所述验证模块820,还用于:对所述验证加密数组进行无效剔除操作,以得到多个有效编号;确定所述每个有效编号对应的加密算法,以得到多个加密算法;根据所述每个有效编号在所述验证加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及根据所述多个加密算法的加密顺序,确定所述验证加密策略。
示例性的,所述数据安全验证系统800还可以包括,更新模块,所述更新模块,用于:以预定更新策略更新加密规则信息,以得到所述当前加密规则信息,所述当前加密规则信息为更新后的加密规则信息,所述更新策略包括时间规则。
实施例七
图15示意性示出了根据本申请实施例七的适于实现数据安全验证方法的计算机设备的硬件架构示意图。计算机设备2适用于实施例一、二中的客户端40和服务器20。本实施例中,计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。例如,可以是移动设备,平板设备,膝上型计算机、游戏设备、机顶盒、数字流设备、智能电视、电视盒、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集合群)等。如图15所示,计算机设备2至少包括但不限于:可通过系统总线相互通信链接存储器910、处理器920、网络接口930。其中:
存储器910至少包括一种类型的计算机可读存储介质,可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器910可以是计算机设备2的内部存储模块,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器910也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(SmartMedia Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,存储器910还可以既包括计算机设备2的内部存储模块也包括其外部存储设备。本实施例中,存储器910通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如数据安全验证方法的程序代码等。此外,存储器910还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器920在一些实施例中可以是中央处理器(Central Processing Unit,简称为CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器920通常用于控制计算机设备2的总体操作,例如执行与计算机设备2进行数据交互或者通信相关的控制和处理等。本实施例中,处理器920用于运行存储器910中存储的程序代码或者处理数据。
网络接口930可包括无线网络接口或有线网络接口,该网络接口930通常用于在计算机设备2与其他计算机设备之间建立通信链接。例如,网络接口930用于通过网络将计算机设备2与外部终端相连,在计算机设备2与外部终端之间的建立数据传输通道和通信链接等。网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(GlobalSystem of Mobile communication,简称为GSM)、宽带码分多址(Wideband Code DivisionMultiple Access,简称为WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图15仅示出了具有部件910-930的计算机设备,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器910中的数据安全验证方法还可以被分割为一个或者多个程序模块,并由一个或多个处理器(本实施例为处理器920)所执行,以完成本申请。
实施例八
本实施例还提供一种计算机可读存储介质,计算机可读存储介质其上存储有计算机程序,计算机程序被处理器执行时实现实施例中的数据安全验证方法的步骤。
本实施例中,计算机可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,计算机可读存储介质可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,计算机可读存储介质也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,简称为SMC),安全数字(Secure Digital,简称为SD)卡,闪存卡(Flash Card)等。当然,计算机可读存储介质还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,计算机可读存储介质通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例中的数据安全验证方法的程序代码等。此外,计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的各类数据。
显然,本领域的技术人员应该明白,上述的本申请实施例的各模块或各步骤可以用通用的计算装置来实现,它们可以集合中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集合成电路模块,或者将它们中的多个模块或步骤制作成单个集合成电路模块来实现。这样,本申请实施例不限制于任何特定的硬件和软件结合。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (14)
1.一种数据传输方法,用于客户端,其特征在于,所述方法包括:
接收服务器更新的加密规则信息;
根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据;
向服务器发送请求信息时,所述请求信息携带所述明文数据以及所述目标加密数据。
2.如权利要求1所述的数据传输方法,其特征在于,所述加密规则信息包括目标字符串和目标加密数组;
根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据,包括:
将所述目标字符串插入到原始数据中,以得到所述明文数据;
根据所述目标加密数组确定目标加密策略;及
根据所述目标加密策略对所述明文数据进行加密操作,以得到所述目标加密数据。
3.如权利要求2所述的数据传输方法,其特征在于,所述目标加密数组包括多个编号,每个编号对应一个加密算法;
根据所述目标加密数组确定目标加密策略,包括:
确定所述每个编号对应的加密算法,以得到多个加密算法;
根据每个编号在所述目标加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及
根据所述多个加密算法的加密顺序,确定所述目标加密策略。
4.如权利要求2所述的数据传输方法,其特征在于,所述目标加密数组包括多个有效编号和多个无效编号,每个有效编号对应一个加密算法;
根据所述目标加密数组确定目标加密策略,包括:
对所述目标加密数组进行无效剔除操作,以得到所述多个有效编号;
确定所述每个有效编号对应的加密算法,以得到多个加密算法;
根据所述每个有效编号在所述目标加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及
根据所述多个加密算法的加密顺序,确定所述目标加密策略。
5.如权利要求2所述的数据传输方法,其特征在于,还包括:
接收所述服务器反馈的所述验证结果;
如果所述验证结果为验证失败,则对所述服务器提供的加密规则信息进行刷新操作,以得到刷新后的加密规则信息;
根据所述刷新后的加密规则信息,对所述原始数据进行处理操作,以得到处理结果;其中,所述处理操作包括插入操作和加密操作,所述处理结果包括刷新后的明文数据和刷新后的目标加密数据;及
根据所述刷新后的明文数据和刷新后的目标加密数据生成刷新后的请求信息,并将所述刷新后的请求信息发送到所述服务器。
6.一种数据安全验证方法,用于服务器,其特征在于,所述方法包括:
接收客户端发送的请求信息;其中,所述请求信息携带目标加密数据和明文数据;及
根据当前加密规则信息以及所述明文数据,验证所述目标加密数据。
7.如权利要求6所述的数据安全验证方法,其特征在于,还包括:以预定更新策略更新加密规则信息,以得到所述当前加密规则信息,所述当前加密规则信息为更新后的加密规则信息,所述更新策略包括时间规则。
8.如权利要求6所述的数据安全验证方法,其特征在于,还包括:
验证所述目标加密数据,以得到所述验证结果;
如果所述验证结果为验证成功,则将所述目标加密数据上传到目标平台;及
如果所述验证结果为验证失败,则生成验证失败信息,并将所述验证失败信息发送到所述客户端。
9.如权利要求8所述的数据安全验证方法,其特征在于,还包括:
如果所述验证结果为验证失败,根据所述验证失败信息对所述当前加密规则信息进行再次更新,以得到再次更新后的加密规则信息,并将所述再次更新后的加密规则信息发送到所述客户端。
10.如权利要求6所述的数据安全验证方法,其特征在于,所述当前加密规则信息包括目标字符串和目标加密数组,所述目标字符串用于插入所述原始数据以生成所述明文数据,所述目标加密数组用于指示所述客户端将所述明文数据进行加密操作以得到所述目标加密数据。
11.如权利要求10所述的数据安全验证方法,其特征在于,所述目标加密数组还用于作为验证加密数组;
根据所述明文数据和所述当前加密规则信息对所述目标加密数据进行验证,包括:
根据所述验证加密数组确定验证加密策略;
根据所述验证加密策略对所述明文数据进行加密操作,以得到验证加密数据;及
根据所述验证加密数据对所述目标加密数据进行验证。
12.如权利要求11所述的数据安全验证方法,其特征在于,所述验证加密数组包括多个编号,每个编号对应一个加密算法;
根据所述验证加密数组确定验证加密策略,包括:
确定所述每个编号对应的加密算法,以得到多个加密算法;
根据所述每个编号在所述验证加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及
根据所述多个加密算法的加密顺序,确定所述验证加密策略。
13.如权利要求11所述的数据安全验证方法,其特征在于,所述验证加密数组包括多个有效编号和多个无效编号,每个有效编号对应一个加密算法;
根据所述验证加密数组确定验证加密策略,包括:
对所述验证加密数组进行无效剔除操作,以得到多个有效编号;
确定所述每个有效编号对应的加密算法,以得到多个加密算法;
根据所述每个有效编号在所述验证加密数组中的位置顺序,确定所述多个加密算法的加密顺序;及
根据所述多个加密算法的加密顺序,确定所述验证加密策略。
14.一种数据传输系统,其特征在于,包括:
接收模块,用于接收服务器更新的加密规则信息;及
加密模块,用于根据所述加密规则信息对明文数据进行加密操作,以得到目标加密数据;其中,向服务器发送请求信息时,所述请求信息携带所述明文数据以及所述目标加密数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010782169.2A CN112422494B (zh) | 2020-08-06 | 2020-08-06 | 数据传输方法、数据安全验证方法及数据传输系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010782169.2A CN112422494B (zh) | 2020-08-06 | 2020-08-06 | 数据传输方法、数据安全验证方法及数据传输系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112422494A true CN112422494A (zh) | 2021-02-26 |
CN112422494B CN112422494B (zh) | 2022-09-23 |
Family
ID=74844030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010782169.2A Active CN112422494B (zh) | 2020-08-06 | 2020-08-06 | 数据传输方法、数据安全验证方法及数据传输系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112422494B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113911066A (zh) * | 2021-10-15 | 2022-01-11 | 岚图汽车科技有限公司 | 一种电动汽车防盗控制方法及相关设备 |
CN114124427A (zh) * | 2021-07-12 | 2022-03-01 | 陕西中科启元信息技术有限公司 | 一种物联网数据安全传输方法及系统 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
US20080022136A1 (en) * | 2005-02-18 | 2008-01-24 | Protegrity Corporation | Encryption load balancing and distributed policy enforcement |
US20080133935A1 (en) * | 2004-06-01 | 2008-06-05 | Yuval Elovici | Structure Preserving Database Encryption Method and System |
CN102629925A (zh) * | 2012-03-31 | 2012-08-08 | 苏州阔地网络科技有限公司 | 一种防止非法连接的方法及系统 |
CN102750510A (zh) * | 2012-06-19 | 2012-10-24 | 袁开国 | 基于pki和hash的可信二维码方案 |
CN102779263A (zh) * | 2012-06-19 | 2012-11-14 | 袁开国 | 基于pki和数字签名的可信二维码方案 |
CN104113410A (zh) * | 2014-07-04 | 2014-10-22 | 北京思特奇信息技术股份有限公司 | 一种基于多表加密法的数据加密传输方法及装置 |
CN104252604A (zh) * | 2014-09-01 | 2014-12-31 | 苏州锐盾信息科技有限公司 | 一种基于数据库的积木式动态加密方法 |
CN104468098A (zh) * | 2014-11-21 | 2015-03-25 | 浪潮(北京)电子信息产业有限公司 | 一种序列号的生成方法和装置 |
EP3032523A1 (en) * | 2014-04-10 | 2016-06-15 | Fuji Electric Co., Ltd. | Information processing device, program, and storage medium |
CN105871896A (zh) * | 2016-05-19 | 2016-08-17 | 深圳市微科通讯设备有限公司 | 一种提高通信数据安全、可靠性及节流的发送方法及装置 |
WO2017185312A1 (zh) * | 2016-04-28 | 2017-11-02 | 华为技术有限公司 | 加密、解密方法及装置 |
CN109150903A (zh) * | 2018-09-25 | 2019-01-04 | 平安科技(深圳)有限公司 | 一种账号管理方法、装置、存储介质和终端设备 |
CN110650148A (zh) * | 2019-09-30 | 2020-01-03 | 广西科技大学 | 一种基于随机加密的信息安全传输系统 |
CN111030803A (zh) * | 2019-12-19 | 2020-04-17 | 山东英信计算机技术有限公司 | 一种加密方法、装置及设备 |
-
2020
- 2020-08-06 CN CN202010782169.2A patent/CN112422494B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6931532B1 (en) * | 1999-10-21 | 2005-08-16 | International Business Machines Corporation | Selective data encryption using style sheet processing |
US20080133935A1 (en) * | 2004-06-01 | 2008-06-05 | Yuval Elovici | Structure Preserving Database Encryption Method and System |
US20080022136A1 (en) * | 2005-02-18 | 2008-01-24 | Protegrity Corporation | Encryption load balancing and distributed policy enforcement |
CN102629925A (zh) * | 2012-03-31 | 2012-08-08 | 苏州阔地网络科技有限公司 | 一种防止非法连接的方法及系统 |
CN102750510A (zh) * | 2012-06-19 | 2012-10-24 | 袁开国 | 基于pki和hash的可信二维码方案 |
CN102779263A (zh) * | 2012-06-19 | 2012-11-14 | 袁开国 | 基于pki和数字签名的可信二维码方案 |
EP3032523A1 (en) * | 2014-04-10 | 2016-06-15 | Fuji Electric Co., Ltd. | Information processing device, program, and storage medium |
CN104113410A (zh) * | 2014-07-04 | 2014-10-22 | 北京思特奇信息技术股份有限公司 | 一种基于多表加密法的数据加密传输方法及装置 |
CN104252604A (zh) * | 2014-09-01 | 2014-12-31 | 苏州锐盾信息科技有限公司 | 一种基于数据库的积木式动态加密方法 |
CN104468098A (zh) * | 2014-11-21 | 2015-03-25 | 浪潮(北京)电子信息产业有限公司 | 一种序列号的生成方法和装置 |
WO2017185312A1 (zh) * | 2016-04-28 | 2017-11-02 | 华为技术有限公司 | 加密、解密方法及装置 |
CN105871896A (zh) * | 2016-05-19 | 2016-08-17 | 深圳市微科通讯设备有限公司 | 一种提高通信数据安全、可靠性及节流的发送方法及装置 |
CN109150903A (zh) * | 2018-09-25 | 2019-01-04 | 平安科技(深圳)有限公司 | 一种账号管理方法、装置、存储介质和终端设备 |
CN110650148A (zh) * | 2019-09-30 | 2020-01-03 | 广西科技大学 | 一种基于随机加密的信息安全传输系统 |
CN111030803A (zh) * | 2019-12-19 | 2020-04-17 | 山东英信计算机技术有限公司 | 一种加密方法、装置及设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124427A (zh) * | 2021-07-12 | 2022-03-01 | 陕西中科启元信息技术有限公司 | 一种物联网数据安全传输方法及系统 |
CN113911066A (zh) * | 2021-10-15 | 2022-01-11 | 岚图汽车科技有限公司 | 一种电动汽车防盗控制方法及相关设备 |
CN113911066B (zh) * | 2021-10-15 | 2022-11-29 | 岚图汽车科技有限公司 | 一种电动汽车防盗控制方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112422494B (zh) | 2022-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101744747B1 (ko) | 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN112422494B (zh) | 数据传输方法、数据安全验证方法及数据传输系统 | |
CN110955721B (zh) | 区块链节点状态维护方法、装置、计算机设备和存储介质 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
CN111614548A (zh) | 消息推送方法、装置、计算机设备和存储介质 | |
CN110768784A (zh) | 密码传输方法、装置、计算机设备和存储介质 | |
CN111340485B (zh) | 一种用于联盟区块链的数字证书的配置方法、终端和根证书服务器 | |
CN113449338A (zh) | 基于区块链的信息加密存储方法及系统 | |
CN109101841B (zh) | 一种数据处理方法、装置、系统、计算机设备和存储介质 | |
US20210035018A1 (en) | Apparatus for verifying integrity of AI learning data and method therefor | |
CN112637307A (zh) | 文件更新方法、系统、计算机设备及存储介质 | |
CN109413200B (zh) | 一种资源导入的方法、客户端、mes及电子设备 | |
CN111344996B (zh) | 密钥生成方法、获取方法、私钥更新方法、芯片和服务器 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
CN115567271B (zh) | 鉴权方法和装置、页面跳转方法和装置、电子设备及介质 | |
CN110837373A (zh) | 持续集成与持续交付方法、装置、计算机设备和存储介质 | |
CN114584291B (zh) | 基于hmac算法的密钥保护方法、装置、设备和存储介质 | |
US20220216999A1 (en) | Blockchain system for supporting change of plain text data included in transaction | |
CN113381855B (zh) | 通信方法和系统 | |
CN111262837B (zh) | 一种数据加密方法、数据解密方法、系统、设备和介质 | |
CN110995437B (zh) | 基于etc系统的用户信息录入方法、装置、设备和存储介质 | |
CN110765147B (zh) | 基于区块链加密存储的内容更新方法、用户节点及介质 | |
CN112468291A (zh) | 一种同步敏感数据的方法、装置、系统、计算机设备及计算机可读存储介质 | |
CN113158218A (zh) | 数据加密方法、装置及数据解密方法、装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |