CN113259382B - 数据传输方法、装置、设备及存储介质 - Google Patents

数据传输方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113259382B
CN113259382B CN202110663561.XA CN202110663561A CN113259382B CN 113259382 B CN113259382 B CN 113259382B CN 202110663561 A CN202110663561 A CN 202110663561A CN 113259382 B CN113259382 B CN 113259382B
Authority
CN
China
Prior art keywords
data
target
information
decryption
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110663561.XA
Other languages
English (en)
Other versions
CN113259382A (zh
Inventor
臧云峰
安柯
徐蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yovole Computer Network Co ltd
Shanghai Youfu Zhishu Yunchuang Digital Technology Co ltd
Original Assignee
Shanghai Yovole Computer Network Co ltd
Shanghai Youfu Zhishu Yunchuang Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yovole Computer Network Co ltd, Shanghai Youfu Zhishu Yunchuang Digital Technology Co ltd filed Critical Shanghai Yovole Computer Network Co ltd
Priority to CN202110663561.XA priority Critical patent/CN113259382B/zh
Publication of CN113259382A publication Critical patent/CN113259382A/zh
Application granted granted Critical
Publication of CN113259382B publication Critical patent/CN113259382B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了数据传输方法、装置、设备及存储介质,所述方法包括第二终端预先对目标待加密数据进行加密处理,得到目标加密数据和目标解密对照数据并上传云端服务器分开存储,云端服务器响应于第一终端发送的数据获取请求,向第一终端发送目标加密数据,第一终端确定目标解密关联标识,且从本地获取本地权限信息,向云端服务器发送解密对照数据获取请求,云端服务器根据目标解密关联标识确定目标解密对照数据并获取访问权限信息进行权限校验,当权限校验通过,将目标解密对照数据发送至第一终端,第一终端基于目标解密对照数据对目标加密数据进行解密处理。利用本申请提供的技术方案能够提升加密数据的安全性,进而提升数据传输的可靠性。

Description

数据传输方法、装置、设备及存储介质
技术领域
本申请涉及互联网技术领域,具体涉及数据传输方法、装置、设备及存储介质。
背景技术
云存储(Cloud storage)是一种网上在线存储的模式,即把数据存放在通常由第三方托管的多台虚拟服务器,而非专属的服务器上;在现有的数据存储方案中,云存储由于数据存储稳定方便、成本较低、数据不易丢失且共享方便等优势,成为数据存储的较佳选择。
由于在对于涉及机密信息或隐私信息的数据进行云端存储时,需要较高的保密要求,发生数据泄漏会带来较为严重的损失,仅对数据进行简单加密安全性不高,易被破解;因此,需要提供更加可靠的方案。
发明内容
为了解决现有技术的问题,本申请提供了数据传输方法、装置、设备及存储介质。所述技术方案如下:
本申请一方面提供了一种数据传输方法,所述方法包括:
响应于第一终端发送的数据获取请求,向所述第一终端发送目标加密数据,以使所述第一终端基于所述目标加密数据确定目标解密关联标识,以及从本地获取本地权限信息;
接收所述第一终端发送的解密对照数据获取请求,所述解密对照数据获取请求携带有所述目标解密关联标识和所述本地权限信息;
根据所述目标解密关联标识从预设安全存储区确定目标解密对照数据,所述目标解密对照数据表征所述目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息;
获取所述目标解密对照数据的访问权限信息;
根据所述本地权限信息和所述访问权限信息进行权限校验;
当权限校验通过时,将所述目标解密对照数据发送至所述第一终端,以使所述第一终端基于所述目标解密对照数据对所述目标加密数据进行解密处理,得到所述目标待加密数据;
其中,所述目标加密数据和所述目标解密对照数据为第二终端预先对所述目标待加密数据进行加密处理得到并发送的。
本申请另一方面提供了一种数据传输装置,所述装置包括:
目标加密数据发送模块,用于响应于第一终端发送的数据获取请求,向所述第一终端发送目标加密数据,以使所述第一终端基于所述目标加密数据确定目标解密关联标识,以及从本地获取本地权限信息;
解密对照数据获取请求接收模块,用于接收所述第一终端发送的解密对照数据获取请求,所述解密对照数据获取请求携带有所述目标解密关联标识和所述本地权限信息;
目标解密对照数据确定模块,用于根据所述目标解密关联标识从预设安全存储区确定目标解密对照数据,所述目标解密对照数据表征所述目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息,所述目标加密数据和所述目标解密对照数据为第二终端预先对所述目标待加密数据进行加密处理得到并发送的;
访问权限信息获取模块,用于获取所述目标解密对照数据的访问权限信息;
权限校验模块,用于根据所述本地权限信息和所述访问权限信息进行权限校验;
目标解密对照数据发送模块,用于当权限校验通过时,将所述目标解密对照数据发送至所述第一终端,以使所述第一终端基于所述目标解密对照数据对所述目标加密数据进行解密处理,得到所述目标待加密数据。
本申请另一方面提供了一种数据传输设备,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现上述的数据传输方法。
本申请另一方面提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现上述的数据传输方法。
本申请提供的数据传输方法、装置、设备及存储介质,具有如下技术效果:
本申请中第二终端预先对目标待加密数据进行加密处理,得到目标加密数据和目标解密对照数据,且生成目标解密对照数据的访问权限信息,上传云端服务器分开存储,提升加密数据的安全性;云端服务器响应于第一终端发送的数据获取请求,向第一终端发送目标加密数据,然后,第一终端能够基于目标加密数据确定目标解密关联标识,以及从本地获取本地权限信息,并向云端服务器发送解密对照数据获取请求,接着,云端服务器可以根据该目标解密关联标识从预设安全存储区确定目标解密对照数据,上述的目标解密对照数据表征该目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息,且利用第一终端的本地权限信息和目标解密对照数据的访问权限信息进行权限校验,当权限校验通过时,将目标解密对照数据发送至第一终端,将加密数据和解密对照数据分开存储,分步传输,有利于提升数据传输的可靠性。
本申请的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种应用环境的示意图;
图2是本申请实施例提供的一种数据传输方法的流程图;
图3是本申请实施例提供的云端服务器根据目标解密关联标识从预设安全存储区确定目标解密对照数据的一个流程图;
图4是本申请实施例提供的云端服务器根据本地权限信息和访问权限信息进行权限校验的一个流程图;
图5是本申请实施例提供的云端服务器根据本地权限信息和访问权限信息进行权限校验的另一个流程图;
图6是本申请实施例提供的另一种数据传输方法的流程图;
图7是本申请实施例提供的第二终端对目标待加密数据进行加密处理,得到目标加密数据和目标解密对照数据的一个流程图;
图8是本申请实施例提供的一种数据传输装置示意图;
图9是本申请实施例提供的用于实现数据传输方法的服务器的硬件结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,图1是本申请实施例提供的一种应用环境的示意图,如图1所示,该应用环境可以包括第一终端01、第二终端02和云端服务器03。
在本申请实施例中,第一终端01可以为用于获取加密数据和解密对照数据的客户端,第一终端01可以向云端服务器02发送数据获取请求,并接收云端服务器02发送的目标加密数据,并根据该目标加密数据确定目标解密关联标识,以及从本地获取本地权限信息,以向云端服务器02发送解密对照数据获取请求,得到目标解密对照数据并对目标加密数据进行解密;在一些实施例中,第一终端01也可以对待加密数据进行加密处理,得到加密数据和加密对照数据并上传云端服务器02,本申请并不以此为限。可选的,第一终端01可以包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的实体设备,也可以包括运行于实体设备中的软体,例如一些服务商提供给用户的网页页面,也可以为该些服务商提供给用户的应用。可选的,实体设备上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows等。
在本申请实施例中,第二终端02可以用于对目标待加密数据进行加密处理,得到目标加密数据和目标解密对照数据并上传至云端服务器03,在一些实施例中,第二终端02也可以作为数据接收方向云端服务器03请求获取加密数据,本申请并不以此为限。可选的,第二终端02可以包括但不限于智能手机、台式计算机、平板电脑、笔记本电脑、智能音箱、数字助理、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、智能可穿戴设备等类型的实体设备,也可以包括运行于实体设备中的软体,例如一些服务商提供给用户的网页页面,也可以为该些服务商提供给用户的应用。可选的,实体设备上运行的操作系统可以包括但不限于安卓系统、IOS系统、linux、windows等。
在本申请实施例中,云端服务器03可以用于接收第二终端02发送的目标加密数据和目标解密对照数据并分别存储于加密数据库和预设安全存储区,保障数据安全,云端服务器03还可以用于响应于第一终端01发送的数据获取请求先向第一终端01发送目标加密数据,然后,在接收到第一终端01发送的携带有目标解密关联标识和本地权限信息的解密对照数据获取请求后,进行权限校验,当权限校验通过时向第一终端01发送目标解密对照数据。可选的,云端服务器03可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network 内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
在实际应用中,云端服务器03可以响应于第一终端01发送的数据获取请求,向第一终端01发送目标加密数据,然后,第一终端01可以基于该目标加密数据确定目标解密关联标识,且第一终端01可以从本地获取本地权限信息,并向云端服务器03发送解密对照数据获取请求,该解密对照数据获取请求携带有该目标解密关联标识和上述的本地权限信息;云端服务器03可以根据该目标解密关联标识从预设安全存储区确定目标解密对照数据,上述的目标解密对照数据可以表征该目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息,其中,上述的目标加密数据和目标解密对照数据为第二终端02预先对上述目标待加密数据进行加密处理得到并发送至云端服务器03进行分区存储的;然后,云端服务器03可以获取该目标解密对照数据的访问权限信息,根据上述的本地权限信息和上述的访问权限信息进行权限校验,当权限校验通过时,云端服务器03将上述的目标解密对照数据发送至第一终端01,第一终端01可以基于该目标解密对照数据对该目标加密数据进行解密处理,得到目标待加密数据。具体地,在云端服务器03可以响应于第一终端01发送的数据获取请求,向第一终端01发送目标加密数据之前,第二终端02可以获取目标待加密数据,然后对上述目标待加密数据进行加密处理,得到该目标加密数据和该目标解密对照数据,接着,第二终端02从本地提取数据传输信息,基于上述的数据传输信息生成该目标解密对照数据的访问权限信息,向云端服务器03发送数据上传请求,该数据上传请求携带有该目标加密数据、该目标解密对照数据和该目标解密对照数据的访问权限信息,云端服务器03可以将该目标加密数据存储于加密数据库,并将该目标解密对照数据存储于预设安全存储区。
此外,需要说明的是,图1仅仅是本申请实施例提供的一种应用环境示例,本申请在此不做限制。
图2是本申请实施例提供的一种数据传输方法的流程图,请参照图2,本申请实施例提供的数据传输方法包括如下步骤:
S201:第一终端向云端服务器发送数据获取请求。
在本申请实施例中,该数据获取请求可以携带有目标数据标识,该目标数据标识可以为由数据、字母、符号等组成的字符串,数据标识与云端服务器存储的加密数据一一对应。在一个实施例中,目标用户可以基于运行于第一终端的目标应用程序进行登录,具体包括获取目标用户的账号信息,然后,该目标应用程序可以根据该目标用户的账号信息获取目标用户的账号群组信息,该账号群组信息可以表征目标用户所属的目标数据访问群组,在本申请实施例中,每个数据访问群组具有对应的可访问的数据列表(同一数据访问群组对应的可访问的数据列表相同),获取目标用户的账号群组信息后,可以展示目标数据列表(即目标用户所属的目标数据访问群组对应的可访问的数据列表);然后,第一终端可以响应于目标用户针对所述目标数据列表中的目标数据项的选取操作,生成携带有目标数据标识的数据获取请求并发送至云端服务器(该目标数据标识即该选取操作对应的目标数据项的数据标识),能够直观灵活地确定需要的数据。
S203:云端服务器响应于上述的数据获取请求,向第一终端发送目标加密数据。
在本申请实施例中,该数据获取请求可以携带有目标数据标识,云端服务器响应于上述的数据获取请求,向第一终端发送目标加密数据可以包括:云端服务器响应于上述的数据获取请求,从加密数据库中确定出与该目标数据标识对应的加密数据,将这个加密数据作为该目标加密数据,发送该目标加密数据至第一终端。其中,上述的加密数据库可以存储有多个加密数据。上述的加密数据库为云端服务器的一个数据存储区,其中存储的加密数据为第二终端预先对对应的待加密数据进行加密处理得到的。
通过云端服务器响应于上述的数据获取请求,向第一终端发送目标加密数据,能够快速准确地确定出目标加密数据并发送。
S205:第一终端基于该目标加密数据确定目标解密关联标识,并从本地获取本地权限信息。
具体地,该目标解密关联标识可以表征该目标加密数据与对应的解密对照数据间的关联信息;在本申请实施例中,第二终端可以预先对目标待加密数据进行加密处理,得到目标加密数据和目标解密对照数据(目标解密对照数据与目标加密数据对应),并发送到云端服务器,云端服务器可以先随机生成解密关联标识对,且每个解密关联标识对是唯一的,不会存在重复,以区分不同的加密数据和解密对照数据;这个解密关联标识对中包括相匹配的两个解密关联标识,一个存储于目标加密数据中,另一个存储于目标解密对照数据中,然后,云端服务器可以将包含了解密关联标识的目标加密数据存储于上述的加密数据库,且将目标解密对照数据存储于预设安全存储区。由云端服务器随机生成相匹配的解密关联标识并配置于加密数据和解密对照数据中,即使原本的加密数据从其他渠道被获取,无法得到解密关联标识则无法获取解密对照数据,进而无法对加密数据进行解密处理,有利于保障数据安全,提升云端数据传输的可靠性。
在本申请实施例中,上述的本地权限信息可以包括本地对象信息和第一应用程序内置标识,其中,上述的本地对象信息可以表征第一终端的用户信息和数据历史状态,具体地,上述的本地对象信息可以包括但不限于第一终端的本机ID、账号密码信息、目标加密数据对应的待加密数据的数据大小记录信息、数据最后修改时间记录信息等数据特征信息,为节省存储空间,可在待加密数据加密上传云端后将原始数据删除,但本地可留存数据的历史状态信息以供后续使用,这个历史状态信息所需的空间很小,有利于节省终端存储空间。上述的第一应用程序内置标识可以为运行于第一终端的目标应用程序提取的应用程序内置标识,在本申请实施例中,预设群组中的应用程序具有相同的应用程序内置标识,上述预设群组中的应用程序可以包括,例如,相同企业开发的应用程序,有利于后续在需要的范围内(例如企业内部的各应用程序间)共享数据,提升数据传输的安全性和灵活性。
S207:第一终端向云端服务器发送解密对照数据获取请求。
具体地,解密对照数据获取请求携带有该目标解密关联标识和上述的本地权限信息。在本申请实施例中,第一终端在接收到云端服务器发送的目标加密数据后,先基于目标加密数据确定目标解密关联标识,再向云端服务器发送解密对照数据获取请求,分步传输,有利于提升数据传输的可靠性;在实际应用中,第一终端接收到云端服务器发送的目标加密数据后还可以检测该目标加密数据是否为需要的数据,避免误传带来的资源浪费。
S209:云端服务器根据该目标解密关联标识从预设安全存储区确定目标解密对照数据。
具体地,上述的目标解密对照数据可以表征该目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息;在本申请实施例中,在第二终端预先对目标待加密数据进行加密处理时,除了基于加密算法进行计算加密之外,还可以随机选取目标待加密数据中的原始信息进行模糊处理,这里被选取的原始信息可以包括但不限于数据值、字段名称、类名等,随机选取目标待加密数据中的原始信息进行模糊处理时,可以每次用随机生成的信息替换对应的原始信息,此时随机生成的信息即该目标加密数据中的预设模糊信息,且在模糊处理的过程中,第二终端会持续记录得到的预设模糊信息与对应的原始信息间的映射关系,并记录该对应的原始信息在待加密数据的位置信息,得到上述的目标解密对照数据,在需要进行解密时,可以结合解密对照数据快速准确地进行数据还原,具体的数据加密过程可以参见步骤S601~S609,由于仅根据预设加密算法进行数据加密,具有被破解的风险,且计算量较大,给加密的终端带来较大的性能压力,通过结合加密算法和生成解密对照文件的方式,有利于降低终端性能压力,提升数据加密的效率,且能够提升加密数据的可靠性,进而提升数据传输的可靠性。
在本申请实施例中,云端服务器在接收到第二终端对目标待加密数据进行解密处理后得到的目标加密数据和目标解密对照数据之后,可以将目标加密数据存储于上述的加密数据库,且将目标解密对照数据存储于上述的预设安全存储区,通过云端服务器对目标加密数据和目标解密对照数据进行分开管理,有利于保障数据安全,即使有一方数据泄漏,缺少另一方则无法得到原始的待加密数据,提升数据存储和数据传输可靠性。
在一个实施例中,上述的预设安全存储区可以包括多个解密对照数据,请参照图3,上述的云端服务器根据该目标解密关联标识从预设安全存储区确定目标解密对照数据可以包括:
S301:当任一解密对照数据的解密关联标识与该目标解密关联标识相匹配时,云端服务器将与该目标解密关联标识相匹配的解密关联标识对应的解密对照数据作为上述的目标解密对照数据。
在本申请实施例中,由于云端服务器会随机生成相匹配的解密关联标识并配置于加密数据和解密对照数据中,上述的预设安全存储区的每个解密对照数据都具有解密关联标识,云端服务器可以利用目标解密关联标识查询这个预设安全存储区,由于每个解密关联标识是唯一的,该预设安全存储区只会存在一个解密关联标识与该目标解密关联标识相匹配,因此当任一解密对照数据的解密关联标识与该目标解密关联标识相匹配时,云端服务器可以将这个解密关联标识对应的解密对照数据作为上述的目标解密对照数据。
通过当任一解密对照数据的解密关联标识与该目标解密关联标识相匹配时,云端服务器将与该目标解密关联标识相匹配的解密关联标识对应的解密对照数据作为上述的目标解密对照数据,能够快速准确地确定所需的解密对照数据。
在一个实施例中,上述的云端服务器根据该目标解密关联标识从预设安全存储区确定目标解密对照数据之前,可以先对第一终端进行安全校验,例如证书等信息的校验,提升数据传输的可靠性。
S211:云端服务器获取该目标解密对照数据的访问权限信息。
具体地,上述的访问权限信息可以表征该目标解密对照数据对应的获取条件信息;在本申请实施例中,上述的该目标解密对照数据的访问权限信息可以包括上传对象信息和共享访问信息,其中,上述的上传对象信息可以表征第二终端(上传目标加密数据和该目标解密对照文件的终端)的用户信息和数据历史状态,上述的上传对象信息可以包括但不限于第二终端的本机ID、账号密码信息、目标加密数据对应的待加密数据的数据大小记录信息、数据最后修改时间记录信息等数据特征信息;上述的共享访问信息可以为应用程序内置标识的加密信息,运行于上述第二终端的应用程序在进行数据上传云端之前,会生成该目标解密对照数据的访问权限信息,其中,会提取这个应用程序的应用程序内置标识,并引入预设随机数对其进行加密,得到上述的共享访问信息,作为该目标解密对照数据的访问权限信息的一部分,并且上述的第二终端在进行数据上传云端时,会将这个预设随机数也发送到云端服务器进行存储。
S213:云端服务器根据上述的本地权限信息和上述的访问权限信息进行权限校验。
云端服务器获取该目标解密对照数据的访问权限信息之后,可以结合上述的本地权限信息和上述的访问权限信息进行权限校验;在一个实施例中,当上述的本地权限信息包括本地对象信息时,请参照图4,上述的云端服务器根据上述的本地权限信息和上述的访问权限信息进行权限校验可以包括:
S401:云端服务器从上述的访问权限信息中提取上传对象信息。
在本申请实施例中,上述的本地对象信息可以包括但不限于第一终端(请求获取解密对照数据的终端)的本机ID、账号密码信息、目标加密数据对应的待加密数据的数据大小记录信息、数据最后修改时间记录信息等数据特征信息;上述的上传对象信息可以表征第二终端(上传目标加密数据和该目标解密对照文件的终端)的用户信息和数据历史状态,上述的上传对象信息可以包括但不限于第二终端的本机ID、账号密码信息、目标加密数据对应的待加密数据的数据大小记录信息、数据最后修改时间记录信息等数据特征信息。
S403:云端服务器根据上述的本地对象信息和上述的上传对象信息进行对象信息比对。
具体地,云端服务器根据上述的本地对象信息和上述的上传对象信息进行对象信息比对可以包括:云端服务器对上述的本地对象信息中的数据和上述的上传对象信息中对应的数据进行逐个比对,例如,第一终端的本机ID和第二终端的本机ID进行比对,第一终端的账号密码信息和第二终端的账号密码信息进行比对等,以此类推。当对象信息比对一致时,可以执行S405。
S405:云端服务器确定权限校验通过。
在一个实施例中,当上述的本地对象信息中的数据和上述的上传对象信息中对应的数据逐个比对后均一致时,即对象信息比对一致,云端服务器可以确定权限校验通过。当上述的本地对象信息中的数据和上述的上传对象信息中对应的数据逐个比对后均一致,即此时的第一终端即该目标加密数据和该目标解密对照数据的上传方,后续云端服务器可以将目标解密对照数据发送至第一终端以供解密,通过利用丰富全面的对象信息进行对象信息比对,有利于提升数据传输的安全性和可靠性。
在另一个实施例中,当上述的本地权限信息还包括第一应用程序内置标识,上述的访问权限信息包括共享访问信息,请参照图5,当对象信息比对不一致时,上述的云端服务器根据上述的本地权限信息和上述的访问权限信息进行权限校验还可以包括:
S501:云端服务器获取该目标解密对照数据对应的预设随机数。
在本申请实施例中,上述的本地对象信息中的任一数据和上述的上传对象信息中对应的数据比对不一致,则确定对象信息比对不一致,即此时的第一终端不是该目标加密数据和该目标解密对照数据的上传方,需要进行进一步的权限校验。
具体地,上述的预设随机数可以为用于共享访问信息的解密信息,由于上述第二终端在进行数据上传云端之前,会生成该目标解密对照数据的访问权限信息,其中,会提取这个应用程序的应用程序内置标识,并引入预设随机数对其进行加密,得到上述的共享访问信息,作为该目标解密对照数据的访问权限信息的一部分,并且上述的第二终端在进行数据上传云端时,会将这个预设随机数也发送到云端服务器进行存储,此时云端服务器可以获取该目标解密对照数据对应的预设随机数。
S503:云端服务器根据所述对应的预设随机数对所述共享访问信息进行解析,得到第二应用程序内置标识。
在本申请实施例中,该第二应用程序内置标识即:第二终端在进行数据上传云端时的应用程序内置标识。
通过第二终端引入预设随机数对应用程序内置标识进行加密,得到共享访问信息,有利于提升数据存储的安全性,当对象信息比对不一致时,云端服务器获取该目标解密对照数据对应的预设随机数,根据所述对应的预设随机数对所述共享访问信息进行解析,有利于提升数据传输的可靠性。
S505:云端服务器将该第一应用程序内置标识和该第二应用程序内置标识进行匹配处理。
在本申请实施例中,云端服务器将该第一应用程序内置标识和该第二应用程序内置标识进行匹配处理可以包括:云端服务器校验该第一应用程序内置标识和该第二应用程序内置标识是否一致。
在本申请实施例中,预设群组中的应用程序具有相同的应用程序内置标识,上述预设群组中的应用程序可以包括,例如,相同企业开发的应用程序,有利于后续在需要的范围内(例如企业内部的各应用程序间)共享数据,提升数据传输的安全性和灵活性。当该第一应用程序内置标识和该第二应用程序内置标识相匹配时,执行步骤S507。
S507:云端服务器确定权限校验通过。
在一个实施例中,当云端服务器确定该第一应用程序内置标识和该第二应用程序内置标识一致时,确定权限校验通过,即上传方和请求方是相同预设群组中的应用程序,实现预设范围内的数据共享,有利于提升数据传输的安全性和灵活性。
在本申请实施例中,该目标加密数据和该目标解密对照数据为第二终端预先对目标待加密数据进行加密处理得到并发送至云端服务器进行存储的。具体的,第二终端预先对目标待加密数据进行加密处理,得到该目标加密数据和该目标解密对照数据的过程可以参照图6。
S601:第二终端获取目标待加密数据。
在本申请实施例中,该目标待加密数据可以为存储于该第二终端的需要进行加密的原始数据。
S603:第二终端对该目标待加密数据进行加密处理,得到目标加密数据和目标解密对照数据。
在本申请实施例中,该目标解密对照数据可以表征该目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息。
请参照图7,上述的第二终端对该目标待加密数据进行加密处理,得到目标加密数据和目标解密对照数据可以包括:
S701:第二终端创建第一线程和第二线程。
S703:第二终端在上述的第一线程中对该目标待加密数据进行模糊和加密处理,得到该目标加密数据。
在本申请实施例中,上述的第二终端在上述的第一线程中对该目标待加密数据进行模糊和加密处理,得到该目标加密数据可以包括:
1)第二终端在上述的第一线程中对所述目标待加密数据中的原始信息进行模糊处理,得到处理后的目标待加密数据。
具体地,第二终端可以在上述的第一线程中先随机选取目标待加密数据中的原始信息进行模糊处理,这里被选取的原始信息可以包括但不限于数据值、字段名称、类名等,随机选取目标待加密数据中的原始信息进行模糊处理时,可以每次用随机生成的信息替换对应的原始信息,此时随机生成的信息即该目标加密数据中的与原始信息对应的模糊信息,得到处理后的目标待加密数据。由于仅根据预设加密算法进行数据加密,具有被破解的风险,且计算量较大,给加密的终端带来较大的性能压力,通过结合加密算法和生成解密对照文件的方式,有利于降低终端性能压力,提升数据加密的效率,且能够提升加密数据的可靠性,进而提升数据传输的可靠性。
2)第二终端在上述的第一线程中对上述处理后的目标待加密数据进行数据加密,得到该目标加密数据。
在本申请实施例中,第二终端在上述的第一线程中基于预设加密算法对上述处理后的目标待加密数据进行数据加密,得到该目标加密数据,具体过程可以参见如下公式:
Figure DEST_PATH_IMAGE001
式1
Figure DEST_PATH_IMAGE002
式2
其中,
Figure DEST_PATH_IMAGE003
表示上述处理后的目标待加密数据,
Figure DEST_PATH_IMAGE004
表示预设加密凭证信息,
Figure DEST_PATH_IMAGE005
表示该目标加密数据,式1表示利用预设加密凭证信息对上述处理后的目标待加密数据进行加密计算;其中,预设加密凭证信息
Figure 822872DEST_PATH_IMAGE004
是根据式2计算得到的,式2中的
Figure DEST_PATH_IMAGE006
表示预设数据传输密码,为第二终端随机生成的数据传输密码,
Figure DEST_PATH_IMAGE007
表示该目标待加密数据的文件名,MS表示该目标待加密数据的最后修改时间信息,
Figure DEST_PATH_IMAGE008
表示该目标待加密数据在第二终端的路径信息,式2为基于上述的预设数据传输密码、该目标待加密数据的文件名、该目标待加密数据的最后修改时间信息和该目标待加密数据在第二终端的路径信息进行哈希计算,得到预设加密凭证信息
Figure 412117DEST_PATH_IMAGE004
的过程。
通过第二终端在上述的第一线程中基于预设加密算法对上述处理后的目标待加密数据进行数据加密,得到该目标加密数据,能够高效可靠地对上述处理后的目标待加密数据进行数据加密,提升加密数据的安全性,进而提升数据传输的可靠性。
S705:第二终端在上述的第二线程中对目标待加密数据中的原始信息的模糊处理进行记录,得到所述目标解密对照数据。
在本申请实施例中,在随机选取目标待加密数据中的原始信息进行模糊处理的过程中,第二终端会持续在第二终端记录得到的模糊信息与对应的原始信息间的映射关系,并记录该对应的原始信息在该目标待加密数据的位置信息,得到上述的目标解密对照数据,在后续进行解密时,可以结合目标解密对照数据快速准确地进行数据还原。通过第二终端创建第一线程和第二线程,在上述的第一线程中对该目标待加密数据进行模糊和加密处理,得到该目标加密数据,在所述第二线程中对目标待加密数据中的原始信息的模糊处理进行记录,得到所述目标解密对照数据,能够合理有序地分工数据处理和数据记录,提升加密处理的效率,降低单线程的负担。
S605:第二终端从本地提取数据传输信息。
在本申请实施例中,上述的数据传输信息可以包括但不限于第二终端的本机ID、账号密码信息、目标待加密数据的数据大小记录信息、数据最后修改时间记录信息等数据特征信息,以及第二终端需要进行数据上传的应用程序的应用程序内置标识(第二应用程序内置标识)。
S607:第二终端基于上述的数据传输信息生成该目标解密对照数据的访问权限信息。
具体地,第二终端可以根据上述的数据传输信息中第二终端的本机ID、账号密码信息、目标待加密数据的数据大小记录信息、数据最后修改时间记录信息等数据特征信息生成上传对象信息;并获取预设随机数,根据该预设随机数对上述的第二应用程序内置标识进行加密处理,得到共享访问信息;将上述的上传对象信息和共享访问信息作为该目标解密对照数据的访问权限信息。
通过获取丰富的数据传输信息,有利于提升生成的该目标解密对照数据的访问权限信息的可靠性。
S609:第二终端向云端服务器发送数据上传请求。
具体地,该数据上传请求可以携带有该目标加密数据、该目标解密对照数据和该目标解密对照数据的访问权限信息,在一些实施例中,第二终端还可以将上述的预设随机数发送到云端服务器进行存储。
S611:云端服务器将该目标加密数据存储于加密数据库,并将该目标解密对照数据存储于预设安全存储区。
在本申请实施例中,云端服务器可以将该目标加密数据和该目标解密对照数据分开存储管理,有利于保障数据安全,即使有一方数据泄漏,缺少另一方则无法得到原始的待加密数据,提升数据存储的可靠性,进而提升数据传输的安全性。后续第一终端向云端服务器发送数据获取请求时,可以参照S201~S217的步骤进行数据传输。
S215:当权限校验通过时,云端服务器将该目标解密对照数据发送至第一终端。
在本申请实施例中,云端服务器先响应于上述的数据获取请求,向第一终端发送目标加密数据,利用第一终端发送的目标解密关联标识确定出目标解密对照文件,再利用第一终端发送的本地权限信息和该目标解密对照数据的访问权限信息进行权限校验,当权限校验通过时,云端服务器将该目标解密对照数据发送至第一终端,分步传输,层层校验,有利于提升云端数据传输的安全性和可靠性。
S217:第一终端基于该目标解密对照数据对该目标加密数据进行解密处理,得到上述的目标待加密数据。
在本申请实施例中,第一终端可以基于该目标解密对照数据对该目标加密数据进行解密处理,得到上述的目标待加密数据;具体地,第一终端可以先对目标加密数据进行解密计算,得到待还原数据,此时的待还原数据中包括一些模糊处理过的信息,然后第一终端可以利用目标解密对照数据确定这些模糊信息的位置,并将其替换为原始信息,得到目标待加密数据。
由以上本申请实施例提供的技术方案可见,本申请实施例通过云端服务器先响应于上述的数据获取请求,向第一终端发送目标加密数据,利用第一终端发送的目标解密关联标识确定出目标解密对照文件,再利用第一终端发送的本地权限信息和该目标解密对照数据的访问权限信息进行权限校验,当权限校验通过时,云端服务器将该目标解密对照数据发送至第一终端,分步传输,层层校验,有利于提升云端数据传输的安全性和可靠性。通过当上述的本地对象信息中的数据和上述的上传对象信息中对应的数据逐个比对后均一致,即此时的第一终端即该目标加密数据和该目标解密对照数据的上传方,后续云端服务器可以将目标解密对照数据发送至第一终端以供解密,通过利用丰富全面的对象信息进行对象信息比对,有利于提升数据传输的安全性和可靠性。当云端服务器确定该第一应用程序内置标识和该第二应用程序内置标识一致时,确定权限校验通过,即上传方和请求方是相同预设群组中的应用程序,实现预设范围内的数据共享,有利于提升数据传输的安全性和灵活性。通过结合加密算法和生成解密对照文件的方式,有利于降低终端性能压力,提升数据加密的效率,且能够提升加密数据的可靠性,进而提升数据传输的可靠性,且云端服务器将该目标加密数据和该目标解密对照数据分开存储管理,有利于保障数据安全,即使有一方数据泄漏,缺少另一方则无法得到原始的待加密数据,提升数据存储的可靠性,进而提升数据传输的安全性。
本申请实施例还提供了一种数据传输装置,如图8所示,所述装置可以包括:
目标加密数据发送模块810,用于响应于第一终端发送的数据获取请求,向所述第一终端发送目标加密数据,以使所述第一终端基于所述目标加密数据确定目标解密关联标识,以及从本地获取本地权限信息;
解密对照数据获取请求接收模块820,用于接收所述第一终端发送的解密对照数据获取请求,所述解密对照数据获取请求携带有所述目标解密关联标识和所述本地权限信息;
目标解密对照数据确定模块830,用于根据所述目标解密关联标识从预设安全存储区确定目标解密对照数据,所述目标解密对照数据表征所述目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息,所述目标加密数据和所述目标解密对照数据为第二终端预先对所述目标待加密数据进行加密处理得到并发送的;
访问权限信息获取模块840,用于获取所述目标解密对照数据的访问权限信息;
权限校验模块850,用于根据所述本地权限信息和所述访问权限信息进行权限校验;
目标解密对照数据发送模块860,用于当权限校验通过时,将所述目标解密对照数据发送至所述第一终端,以使所述第一终端基于所述目标解密对照数据对所述目标加密数据进行解密处理,得到所述目标待加密数据。
在一个实施例中,所述本地权限信息包括本地对象信息,上述的权限校验模块850可以包括:
上传对象信息提取单元,用于从所述访问权限信息中提取上传对象信息;
对象信息比对单元,用于根据所述本地对象信息和所述上传对象信息进行对象信息比对;
第一权限校验判断单元,用于当对象信息比对一致时,确定权限校验通过。
在另一个实施例中,所述本地权限信息还包括第一应用程序内置标识,所述访问权限信息包括共享访问信息,上述的权限校验模块850还可以包括:
预设随机数获取单元,用于当对象信息比对不一致时,获取所述目标解密对照数据对应的预设随机数;
解析单元,用于根据所述对应的预设随机数对所述共享访问信息进行解析,得到第二应用程序内置标识;
匹配处理单元,用于将所述第一应用程序内置标识和所述第二应用程序内置标识进行匹配处理;
第二权限校验判断单元,用于当所述第一应用程序内置标识和所述第二应用程序内置标识相匹配时,确定权限校验通过。
在本申请实施例中,上述的数据传输装置还可以包括:
数据上传请求接收模块,用于在所述响应于第一终端发送的数据获取请求,向所述第一终端发送目标加密数据之前,接收所述第二终端发送的数据上传请求,所述数据上传请求携带有所述目标加密数据、所述目标解密对照数据和所述目标解密对照数据的访问权限信息,所述目标加密数据和所述目标解密对照数据为所述第二终端对所述目标待加密数据进行加密处理得到的;所述目标解密对照数据的访问权限信息为所述第二终端从本地提取数据传输信息,基于所述数据传输信息生成的。
在一个实施例中,上述的数据传输装置还可以包括:
数据存储模块,用于在所述接收所述第二终端发送的数据上传请求之后,将所述目标加密数据存储于加密数据库,并将所述目标解密对照数据存储于所述预设安全存储区。
在一个实施例中,所述预设安全存储区包括多个解密对照数据,上述的目标解密对照数据确定模块830可以包括:
标识匹配单元,用于当任一解密对照数据的解密关联标识与所述目标解密关联标识相匹配时,将与所述目标解密关联标识相匹配的解密关联标识对应的解密对照数据作为所述目标解密对照数据。
所述的装置实施例中的装置与方法实施例基于同样地申请构思。
本申请实施例提供了一种计算机设备,该计算机设备包括处理器和存储器,该存储器中存储有至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现如上述方法实施例所提供的数据传输方法。
存储器可用于存储软件程序以及模块,处理器通过运行存储在存储器的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、功能所需的应用程序等;存储数据区可存储根据所述设备的使用所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器还可以包括存储器控制器,以提供处理器对存储器的访问。
本申请实施例所提供的方法实施例可以在移动终端、计算机终端、服务器或者类似的运算装置中执行,即上述计算机设备可以包括移动终端、计算机终端、服务器或者类似的运算装置。其中,上述的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。以运行在服务器上为例,图9是本申请实施例提供的一种用于实现上述数据传输方法的服务器的硬件结构框图。如图9所示,该服务器900可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(CentralProcessing Units,CPU)910(处理器910可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器930,一个或一个以上存储应用程序923或数据922的存储介质920(例如一个或一个以上海量存储设备)。其中,存储器930和存储介质920可以是短暂存储或持久存储。存储在存储介质920的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器910可以设置为与存储介质920通信,在服务器900上执行存储介质920中的一系列指令操作。服务器900还可以包括一个或一个以上电源960,一个或一个以上有线或无线网络接口950,一个或一个以上输入输出接口940,和/或,一个或一个以上操作系统921,例如Windows ServerTM,Mac OSXTM,UnixTM, LinuxTM,FreeBSDTM等等。
处理器910可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
输入输出接口940可以用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器900的通信供应商提供的无线网络。在一个实例中,输入输出接口940包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,输入输出接口940可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
操作系统921可以包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。
本领域普通技术人员可以理解,图9所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,服务器900还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。
本申请的实施例还提供了一种计算机可读存储介质,所述存储介质可设置于服务器之中以保存用于实现方法实施例中一种数据传输方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述方法实施例提供的数据传输方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本申请的实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各种可选实现方式中提供的方法。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备和存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据传输方法,其特征在于,所述方法包括:
响应于第一终端发送的数据获取请求,向所述第一终端发送目标加密数据,以使所述第一终端基于所述目标加密数据确定目标解密关联标识,以及从本地获取本地权限信息;
接收所述第一终端发送的解密对照数据获取请求,所述解密对照数据获取请求携带有所述目标解密关联标识和所述本地权限信息;
根据所述目标解密关联标识从预设安全存储区确定目标解密对照数据,所述目标解密对照数据表征所述目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息;
获取所述目标解密对照数据的访问权限信息;
根据所述本地权限信息和所述访问权限信息进行权限校验;
当权限校验通过时,将所述目标解密对照数据发送至所述第一终端,以使所述第一终端基于所述目标解密对照数据对所述目标加密数据进行解密处理,得到所述目标待加密数据;
其中,所述目标加密数据和所述目标解密对照数据为第二终端预先对所述目标待加密数据进行加密处理得到并发送的;
所述第一终端先对所述目标加密数据进行解密计算,得到待还原数据,所述待还原数据包含模糊信息,所述第一终端利用模板解密对照数据确定所述模糊信息的位置,并将所述模糊信息替换为原始信息,得到目标待加密数据。
2.根据权利要求1所述的方法,其特征在于,所述本地权限信息包括本地对象信息,所述根据所述本地权限信息和所述访问权限信息进行权限校验包括:
从所述访问权限信息中提取上传对象信息;
根据所述本地对象信息和所述上传对象信息进行对象信息比对;
当对象信息比对一致时,确定权限校验通过。
3.根据权利要求2所述的方法,其特征在于,所述本地权限信息还包括第一应用程序内置标识,所述访问权限信息包括共享访问信息,所述方法还包括:
当对象信息比对不一致时,获取所述目标解密对照数据对应的预设随机数;
根据所述对应的预设随机数对所述共享访问信息进行解析,得到第二应用程序内置标识;
将所述第一应用程序内置标识和所述第二应用程序内置标识进行匹配处理;
当所述第一应用程序内置标识和所述第二应用程序内置标识相匹配时,确定权限校验通过。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述响应于第一终端发送的数据获取请求,向所述第一终端发送目标加密数据之前,接收所述第二终端发送的数据上传请求,所述数据上传请求携带有所述目标加密数据、所述目标解密对照数据和所述目标解密对照数据的访问权限信息,所述目标加密数据和所述目标解密对照数据为所述第二终端对所述目标待加密数据进行加密处理得到的;所述目标解密对照数据的访问权限信息为所述第二终端从本地提取数据传输信息,基于所述数据传输信息生成的。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在所述接收所述第二终端发送的数据上传请求之后,将所述目标加密数据存储于加密数据库,并将所述目标解密对照数据存储于所述预设安全存储区。
6.根据权利要求1所述的方法,其特征在于,所述预设安全存储区包括多个解密对照数据,根据所述目标解密关联标识从预设安全存储区确定目标解密对照数据包括:
当任一解密对照数据的解密关联标识与所述目标解密关联标识相匹配时,将与所述目标解密关联标识相匹配的解密关联标识对应的解密对照数据作为所述目标解密对照数据。
7.一种数据传输装置,其特征在于,
目标加密数据发送模块,用于响应于第一终端发送的数据获取请求,向所述第一终端发送目标加密数据,以使所述第一终端基于所述目标加密数据确定目标解密关联标识,以及从本地获取本地权限信息;
解密对照数据获取请求接收模块,用于接收所述第一终端发送的解密对照数据获取请求,所述解密对照数据获取请求携带有所述目标解密关联标识和所述本地权限信息;
目标解密对照数据确定模块,用于根据所述目标解密关联标识从预设安全存储区确定目标解密对照数据,所述目标解密对照数据表征所述目标加密数据中的预设模糊信息与目标待加密数据中对应的原始信息间的映射信息,所述目标加密数据和所述目标解密对照数据为第二终端预先对所述目标待加密数据进行加密处理得到并发送的;
访问权限信息获取模块,用于获取所述目标解密对照数据的访问权限信息;
权限校验模块,用于根据所述本地权限信息和所述访问权限信息进行权限校验;
目标解密对照数据发送模块,用于当权限校验通过时,将所述目标解密对照数据发送至所述第一终端,以使所述第一终端基于所述目标解密对照数据对所述目标加密数据进行解密处理,得到所述目标待加密数据;
所述第一终端先对所述目标加密数据进行解密计算,得到待还原数据,所述待还原数据包含模糊信息,所述第一终端利用模板解密对照数据确定所述模糊信息的位置,并将所述模糊信息替换为原始信息,得到目标待加密数据。
8.根据权利要求7所述的装置,其特征在于,所述本地权限信息包括本地对象信息,所述权限校验模块包括:
上传对象信息提取单元,用于从所述访问权限信息中提取上传对象信息;
对象信息比对单元,用于根据所述本地对象信息和所述上传对象信息进行对象信息比对;
权限校验判断单元,用于当对象信息比对一致时,确定权限校验通过。
9.一种数据传输设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如权利要求1至6任一所述的数据传输方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如权利要求1至6任一项所述的数据传输方法。
CN202110663561.XA 2021-06-16 2021-06-16 数据传输方法、装置、设备及存储介质 Active CN113259382B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110663561.XA CN113259382B (zh) 2021-06-16 2021-06-16 数据传输方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110663561.XA CN113259382B (zh) 2021-06-16 2021-06-16 数据传输方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113259382A CN113259382A (zh) 2021-08-13
CN113259382B true CN113259382B (zh) 2021-09-24

Family

ID=77187961

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110663561.XA Active CN113259382B (zh) 2021-06-16 2021-06-16 数据传输方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113259382B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113852639B (zh) * 2021-09-29 2023-05-26 中国电信股份有限公司 数据处理方法、装置、电子设备和计算机可读存储介质
CN114430343B (zh) * 2022-01-21 2023-12-01 北京数字认证股份有限公司 一种数据同步的方法、装置、电子设备及可读存储介质
CN114884713B (zh) * 2022-04-26 2024-05-10 中通服慧展科技有限公司 一种信息保护方法、装置、设备和介质
CN115865530B (zh) * 2023-02-22 2023-07-07 美云智数科技有限公司 文件管理方法、文件管理系统及计算机存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800472A (zh) * 2021-03-08 2021-05-14 国家工业信息安全发展研究中心 一种基于微服务架构工业互联网标识数据保护系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102867153B (zh) * 2012-08-30 2014-04-09 腾讯科技(深圳)有限公司 一种加密、解密视频文件的方法、装置及移动终端
WO2015168333A1 (en) * 2014-04-30 2015-11-05 Visa International Service Association Systems and methods for data desensitization
CN108009443A (zh) * 2017-11-30 2018-05-08 广州天鹏计算机科技有限公司 数据的访问方法和系统
CN108289095A (zh) * 2018-01-02 2018-07-17 诚壹泰合(北京)科技有限公司 一种敏感数据存储方法、装置及系统
CN111262835B (zh) * 2020-01-09 2022-06-14 青岛海尔科技有限公司 敏感数据的脱敏存储方法及装置
CN111797430B (zh) * 2020-06-30 2023-10-03 平安国际智慧城市科技股份有限公司 数据校验方法、装置、服务器及存储介质
CN111814169B (zh) * 2020-07-16 2023-03-28 山东大学 一种消化道疾病数据加密获取方法及风险预测系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800472A (zh) * 2021-03-08 2021-05-14 国家工业信息安全发展研究中心 一种基于微服务架构工业互联网标识数据保护系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
面向云上数据安全共享的属性密码体制关键技术研究;林国峰;《万方学位论文库》;20210205;全文 *

Also Published As

Publication number Publication date
CN113259382A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
CN113259382B (zh) 数据传输方法、装置、设备及存储介质
CN110324143B (zh) 数据传输方法、电子设备及存储介质
US9219722B2 (en) Unclonable ID based chip-to-chip communication
CN103607284B (zh) 身份认证方法及设备、服务器
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
CN110661748B (zh) 一种日志的加密方法、解密方法及装置
WO2021012602A1 (zh) 文件的多云存储方法、下载方法、装置及存储介质
US10140460B2 (en) File storage system and user terminal
US8924725B2 (en) Authenticated file handles for network file systems
CN113032357A (zh) 文件的存储方法、装置和服务器
CN109936546B (zh) 数据加密存储方法和装置以及计算设备
US11321471B2 (en) Encrypted storage of data
CN103078863A (zh) 登录认证的方法、装置及系统
CN109039997B (zh) 密钥获得方法、装置及系统
CN114244508B (zh) 数据加密方法、装置、设备及存储介质
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN112287371B (zh) 一种存储工业数据的方法、装置和计算机设备
CN114238883A (zh) 一种身份验证方法、装置、设备及存储介质
CN113946862A (zh) 一种数据处理方法、装置、设备及可读存储介质
CN111475690B (zh) 字符串的匹配方法和装置、数据检测方法、服务器
CN109871698B (zh) 数据处理方法、装置、计算机设备和存储介质
CN116166749A (zh) 数据共享方法、装置、电子设备及存储介质
CN115589316A (zh) 一种数据加密传输方法、装置、电子设备及存储介质
CN115361198A (zh) 解密方法、加密方法、装置、计算机设备和存储介质
EP3975015A1 (en) Applet package sending method and device, electronic apparatus, and computer readable medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant