CN113328999B - 数据传输方法和装置 - Google Patents

数据传输方法和装置 Download PDF

Info

Publication number
CN113328999B
CN113328999B CN202110528606.2A CN202110528606A CN113328999B CN 113328999 B CN113328999 B CN 113328999B CN 202110528606 A CN202110528606 A CN 202110528606A CN 113328999 B CN113328999 B CN 113328999B
Authority
CN
China
Prior art keywords
data
encrypted content
sent
module
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110528606.2A
Other languages
English (en)
Other versions
CN113328999A (zh
Inventor
王纯刚
杨苜
朱天业
梁建
姜彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Economic Information Service Co ltd
Original Assignee
China Economic Information Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Economic Information Service Co ltd filed Critical China Economic Information Service Co ltd
Priority to CN202110528606.2A priority Critical patent/CN113328999B/zh
Publication of CN113328999A publication Critical patent/CN113328999A/zh
Application granted granted Critical
Publication of CN113328999B publication Critical patent/CN113328999B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/547Messaging middleware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种数据传输方法和装置,方法包括:获取通过采集器收集到的待发送数据;对待发送数据中的文件数据进行加密,得到对应的加密密钥和第一加密内容,并将第一加密内容上传至对象存储服务器,以使接收端由对象存储服务器中读取第一加密内容;对待发送数据中的文档数据进行加密,得到第二加密内容;将第二加密内容、发送端和接收端打包成消息体,并将消息体发送至消息中间件,以使接收端由消息中间件中读取第二加密内容;其中,对象存储服务器和消息中间件均配置有能够被发送端和接收端访问的端口。其大大简化了数据传输的网络拓扑结构,实现了总线型网络结构的数据传输,从而更加能够适应于复杂网络下的应用,使得数据传输过程更加稳定。

Description

数据传输方法和装置
技术领域
本申请涉及新闻数据传输技术领域,尤其涉及一种数据传输方法和装置。
背景技术
新闻稿是公司/机构/政府/学校等单位发送给传媒的通信渠道,用来公布有新闻价值的消息。通常会用电子邮件、传真、网络发送等形式分发给报章、杂志、电台、电视台等。因此,新闻稿在不同对象之间存在流动,而在流动过程中,由于本身的特殊性,需要保证在传输的过程中不被监听和篡改。
其中,采用一些通信软件进行传输时,有可能存在数据被盗取和被篡改等的情况,使得新闻稿在传输过程中安全性较低,这就不利于内容较为敏感,保密级别要求较高的新闻稿的传输。在相关技术中,可以采用一些文件传输系统来实现对新闻稿的安全传输。如:通过参与各方进行接口调用,或依赖底层数据库进行数据交换的方式。但是,上述方式需要参与各方明确各方的具体地址,从而形成传输的蜘蛛网。如果接收方网络不稳定,就很容易出现漏推的情况,这就需要发送方去处理所有的状态,特别是涉及到复杂网络时,由于网络环境的不同,很难保证所发送的新闻稿件均能够全部发送成功,从而使得新闻稿的安全发送不够稳定。
发明内容
有鉴于此,本申请提出了一种数据传输方法,可以有效提高新闻稿安全发送的稳定性。
根据本申请的一方面,提供了一种数据传输方法,用于数据发送端进行数据的发送,包括:
获取通过采集器收集到的待发送数据;
对所述待发送数据中的文件数据进行加密,得到对应的加密密钥和第一加密内容,并将所述第一加密内容上传至对象存储服务器,以使接收端由所述对象存储服务器中读取所述第一加密内容;
对所述待发送数据中的文档数据进行加密,得到第二加密内容;
将所述第二加密内容、发送端和接收端打包成消息体,并将所述消息体发送至消息中间件,以使所述接收端由所述消息中间件中读取所述第二加密内容;
其中,所述对象存储服务器和所述消息中间件均配置有能够被所述发送端和所述接收端访问的端口。
在一种可能的实现方式中,获取通过采集器收集到的待发送数据后,还包括:
对所述文件数据中的元数据信息进行组装,并附加到所述文档数据中;
所述文件数据包括所述待发送数据所带的附属文件和所述待发送数据的文件属性信息中的至少一种;
所述文档数据包括所述待发送数据的内容信息。
在一种可能的实现方式中,对所述文件数据进行加密时,采用对称加密方式进行。
在一种可能的实现方式中,对所述文档数据进行加密时,采用非对称加密方式进行。
在一种可能的实现方式中,对所述文档数据进行加密时,还包括:
获取加密后的文件数据在所述对象存储服务器中的存储位置,以及所述文件数据的加密密钥;
将所述文档数据、加密后的文件数据在所述对象存储服务器中的存储位置、以及所述文件数据的加密密钥进行加密,得到所述第二加密内容。
根据本申请的另一方面,还提供了一种数据传输方法,用于数据接收端进行数据的接收,基于前面任一所述的数据传输方法中发送端进行数据发送的方式,包括:
由消息中间件中读取发送端所发送的第二加密内容;其中,所述第二加密内容为对发送端收集到的待发送数据中的文档数据进行加密得到的数据;
对所述第二加密内容进行解密,得到相应的解密内容;
对所述解密内容进行解析得到相应的解析结果,并基于所述解析结果由对象存储服务器中读取对应的第一加密内容;
对所述第一加密内容进行解密,得到所述待发送数据。
在一种可能的实现方式中,对所述解密内容进行解析得到相应的解析结果时,所述解析结果包括所述文档数据、所述待发送数据的文件数据加密后在所述对象存储服务器中的存储位置和所述文件数据的加密密钥中的至少一种。
在一种可能的实现方式中,对所述第一加密内容进行解密,得到所述待发送数据后,还包括:
通过内置保存器或外接保存器将所述待发送数据保存到接收端系统中。
根据本申请的另一方面,还提供了一种数据传输装置,用于数据发送端进行数据的发送,包括数据获取模块、第一加密模块、第一发送模块、第二加密模块和第二发送模块;
所述数据获取模块,被配置为获取通过采集器收集到的待发送数据;
所述第一加密模块,被配置为对所述待发送数据中的文件数据进行加密,得到对应的加密密钥和第一加密内容;
所述第一发送模块,被配置为将所述第一加密内容上传至对象存储服务器,以使接收端由所述对象存储服务器中读取所述第一加密内容;
所述第二加密模块,被配置为对所述待发送数据中的文档数据进行加密,得到第二加密内容;
所述第二发送模块,被配置为将所述第二加密内容、发送端和接收端打包成消息体,并将所述消息体发送至消息中间件,以使所述接收端由所述消息中间件中读取所述第二加密内容;
其中,所述对象存储服务器和所述消息中间件均配置有能够被所述发送端和所述接收端访问的端口。
根据本申请的另一方面,还提供了一种数据传输装置,用于数据接收端进行数据的接收,包括:第一接收模块、第一解密模块、数据解析模块、第一读取模块和第二解密模块;
所述第一接收模块,被配置为接收发送端发送至消息中间件的第二加密内容;其中,所述第二加密内容为对发送端收集到的待发送数据中的文档数据进行加密得到的数据;
所述第一解密模块,被配置为对所述第二加密内容进行解密,得到相应的解密内容;
所述数据解析模块,被配置为对所述解密内容进行解析得到相应的解析结果;
所述第一读取模块,被配置为基于所述解析结果由对象存储服务器中读取对应的第一加密内容;
所述第二解密模块,被配置为对所述第一加密内容进行解密,得到所述待发送数据。
通过在数据发送端进行数据发送过程中,对待发送数据中的文档数据和文件数据分别进行加密,并将加密后的文件数据上传至对象存储服务器,将加密后的文档数据上传至消息中间件,从而使得待发送数据中的文件数据和文档数据分成两个不同的路径进行发送,一方面有效保证了待发送数据的安全性,另一方面相较于进行整体数据的发送来说,有效提高了数据的传输效率。同时,通过设置对象存储服务器和消息中间件,由对象存储服务器和消息中间件分别存储待发送数据的不同部分后,数据接收端在进行数据的接收读取时,可以依次由消息中间件和对象存储服务器中进行相应数据的读取,这就使得在数据接收端为多个时仍能够保证每个数据接收端都可以进行直接独立进行相应数据的读取,从而有效降低了对底层数据库进行数据交换的依赖。同时相较于相关技术中采用传输蜘蛛网的方式进行数据的多方发送,还大大简化了数据传输的网络拓扑结构,实现了从点对点的网状型网络转换为总线型网络,从而更加能够适应于复杂网络下的应用,最终有效解决了传统的数据交换依赖底层数据库或系统间直接对接的问题,使得数据传输过程更加稳定。
根据下面参考附图对示例性实施例的详细说明,本申请的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本申请的示例性实施例、特征和方面,并且用于解释本申请的原理。
图1示出本申请实施例的数据传输方法中,数据发送端进行数据发送时的流程图;
图2示出本申请实施例的数据传输方法中,数据发送端与数据接收端之间的数据传输的流程图;
图3示出本申请实施例的数据传输方法中,数据接收端进行数据接收时的流程图;
图4示出本申请实施例的用于数据发送端进行数据发送时的数据传输装置的结构框图;
图5示出本申请实施例的用于数据接收端进行数据接收时的数据传输装置的结构框图。
具体实施方式
以下将参考附图详细说明本申请的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本申请,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本申请同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本申请的主旨。
首先,需要说明的是,本申请实施例的数据传输方法,主要是用于新闻稿等数据在数据发送端与数据接收端之间的传输方式的改进。在本申请中,数据接收端可以为多个。其中,待发送数据通常指的是,用于发送至数据接收端的新闻稿这种的数据信息。待发送数据包括文件数据和文档数据。文档数据则一般指的是待发送数据的内容数据,如:标题、正文、摘要、标签等信息,主要以文本为主。文件数据主要指的是待发送数据所附带的附件,如:音频、图片、视频等信息。
其中,还需要指出的是,文件数据本身还会有文件的信息,如:文件名称、文件类型、文件大小、文件作者、文件加工日期、文件版本等信息,这些都可以作为文件数据的元数据信息。
参阅图1,图1示出了根据本申请一实施例的在数据发送端进行数据发送时的数据传输过程的流程图。在本申请的数据传输方法中,对于数据发送端这一侧,在进行数据的发送时,主要包括:步骤S100,获取通过采集器收集到的待发送数据。根据前面所述,待发送数据通常指的是新闻稿等数据,也可以为其他形式的数据,此处不再进行一一举例说明。在获取到待发送数据后,即可通过步骤S200,对待发送数据中的文件数据进行加密,得到对应的加密密钥和第一加密内容,并将第一加密内容上传至对象存储服务器中进行缓存记录,以使数据接收端能够由对象存储服务器中读取第一加密内容。进而,再通过步骤S300,对待发送数据中的文档数据进行加密,得到第二加密内容。然后,再执行步骤S400,将第二加密内容、发送端和接收端进行打包,打包成一个消息体,然后将打包得到的消息体发送至消息中间件,使得接收端能够由消息中间件中读取第二加密内容。
此处,需要说明的是,用于存储第一加密内容的对象存储服务器和用于存储第二加密内容的消息中间件均配置有能够被发送端和接收端访问的端口,使得数据发送端和数据接收端均具有能够访问对象存储服务器和消息中间件的权限。
由此,本申请实施例的数据传输方法,通过在数据发送端进行数据发送过程中,对待发送数据中的文档数据和文件数据分别进行加密,并将加密后的文件数据上传至对象存储服务器,将加密后的文档数据上传至消息中间件,从而使得待发送数据中的文件数据和文档数据分成两个不同的路径进行发送,一方面有效保证了待发送数据的安全性,另一方面相较于进行整体数据的发送来说,有效提高了数据的传输效率。同时,通过设置对象存储服务器和消息中间件,由对象存储服务器和消息中间件分别存储待发送数据的不同部分后,数据接收端在进行数据的接收读取时,可以依次由消息中间件和对象存储服务器中进行相应数据的读取,这就使得在数据接收端为多个时仍能够保证每个数据接收端都可以进行直接独立进行相应数据的读取,从而有效降低了对底层数据库进行数据交换的依赖,同时相较于相关技术中采用传输蜘蛛网的方式进行数据的多方发送,还大大简化了数据传输的网络拓扑结构,实现了从点对点的网状型网络转换为总线型网络,从而更加能够适应于复杂网络下的应用,最终有效解决了传统的数据交换依赖底层数据库或系统间直接对接的问题,使得数据传输过程更加稳定。
应当指出的是,在本申请实施例中,由于消息中间件对数据的数据量具有一定的要求,其不能接收大数据包,因此在本申请实施例的数据传输方法中,消息中间件用于存储记录待发送数据中的文档数据(即,待发送数据中的正文内容,如:标题、摘要、正文作者、标签等信息)。
而对象存储服务器则主要是用于存储记录待发送数据的文件数据。其中,根据前面所述,文件数据主要包括待发送数据所带的附属文件和待发送数据的文件属性信息等。此处,本领域技术人员可以理解的是,附属文件可以包括图片、音频和视频等各种格式的数据。文件属性信息则包括文件名称、文件类型、文件大小、文件作者、文件加工日期和文件版本等这些元数据信息。其中,需要说明的是,在一份待发送数据中,文件数据可以为一个,也可以为多个。在文件数据为多个时,需要先对多个文件数据进行打包合并,然后再进行加密处理。
进一步的,在本申请实施例的数据传输方法中,在对文件数据和文档数据分别进行加密之前,还包括对待发送数据进行标准化处理的操作。即,参阅图2,在获取待发送数据后,还包括对文件数据中的元数据信息进行组装,并附加到文档数据中的处理。其中,根据前面所述,文件数据中的元数据信息包括但不限于文件名称、文件类型、文件大小、文件作者、文件加工日期和文件版本等。通过将文件数据中的元数据信息附加到文档信息中后,在数据接收端由消息中间件读取到加密后的文档数据并通解密后,即可由解密后的数据内容中确定当前所读取的文档数据所对应的文件数据,从而能够快速准确地由对象存储服务器中读取相应的加密后的文件数据。
也就是说,通过将文件数据中的元数据信息附加到文档数据中,实现了同一份待发送数据中文件数据与文档数据的相对应,避免了对象存储服务器和消息中间件中存储信息过多时出现文件数据与文档数据紊乱的情况,保证了数据接收端最终所读取到的文件数据和文档数据为同一份待发送数据的数据内容,有效防止了数据读取错误的现象。
其中,在一种可能的实现方式中,对文件数据中的元数据信息进行组装附加到文档数据中时,可以根据实际情况按照预先设定的组装规则进行。也就是说,文档数据包括文件数据按照约定的规范组装成一定格式(如:JSON格式)的文本数据。如:附加文件数据的元数据信息后的文档数据,其字符串为:AAAAABBBBCCCC。其中,AAAAA是未进行加密时的文档信息,BBBB是文件数据中的元数据信息,CCCC就是对文件数据做对称加密后的信息。
在将文件数据的元数据信息附加到文档数据中后,即可分别对文件数据和文档数据进行加密处理。在一种可能的实现方式中,对文件数据进行加密时可以采用对称加密方式进行。即,对文件数据进行打包加密,得到对应的加密密钥key和第一加密内容,然后将第一加密内容上传至对象存储服务器中,同时获取第一加密内容在对象存储服务器中的存储地址。
然后,再对文档数据进行加密。其中,在本申请实施例的数据传输方法中,在对文档数据进行加密时,可以采用非对称加密方式进行。同时,还需要将第一加密内容在对象存储服务器中的存储地址以及对文件数据进行加密得到的加密密钥key,与文档数据一起进行加密,得到第二加密内容。
即,在对文档数据进行加密时,还包括:获取加密后的文件数据在对象存储服务器中的存储位置,以及对文件数据进行加密时所得到的加密密钥,然后将附加有文件数据的元数据信息的文档数据、加密后的文件数据在对象存储服务器中的存储位置、以及文件数据的加密密钥进行加密,以得到第二加密内容。
此处,还需要说明的是,在对文档数据进行加密得到第二加密内容时,如果数据的接收端是指定的接收方,则可以使用接收方的公钥进行加密。如果数据的接收端不是指定接收方,则可以使用发送端的私钥进行加密。
进而,再将第二加密内容、发送端和接收端打包成一个标准的消息体,发送到统一的消息中间件中,以使数据接收端能够由消息中间件中进行第二加密内容的读取和解密。
相应的,基于前面所述的数据发送端的数据传输方法,本申请还提供了数据接收端的数据传输方法。其中,本领域技术人员可以理解的是,在数据发送端,主要是对待发送数据加密后进行发送,数据接收端则主要是接收加密后的待发送数据并进行解密以获取待发送数据的具体内容。因此,本申请实施例的数据接收端处的数据传输方法,主要是在基于前面任一所述的数据发送端进行数据传输的方法的前提下进行的。
具体的,参阅图3,在本申请实施例的数据传输方法中,数据接收端进行数据的接收读取时,主要包括:步骤S500,由消息中间件中读取发送端所发送的第二加密内容。其中,第二加密内容为对发送端收集到的待发送数据中的文档数据进行加密得到的数据。步骤S600,对第二加密内容进行解密,得到相应的解密内容。以及,步骤S700,对解密内容进行解析得到相应的解析结果,并基于解析结果由对象存储服务器中读取对应的第一加密内容。此处,需要指出的是,解析结果可以包括文档数据、待发送数据的文件数据加密后在对象存储服务器中的存储位置和文件数据的加密密钥中的至少一种。最后,再通过步骤S800,对第一加密内容进行解密,得到待发送数据。
其中,在一种可能的实现方式中,接收端对第一加密内容进行解密,得到待发送数据后,还可以通过内置保存器或外接保存器将待发送数据保存到接收端系统中。
为了更清楚地说明本申请实施例的数据传输方法,以下以数据发送端继发送一份新闻稿至接收端为例,对其在发送端和接收端之间的传输过程进行更加具体地说明。
参阅图2,首先通过步骤S001,发送端启动发送新闻稿指令,并通过步骤S010,调用新闻稿收集器,由收集器收集当前待发送的新闻稿数据。然后,通过步骤S110,得到新闻稿的文件数据(包括元数据信息和附件信息),并执行步骤S120,将附件信息整理打包成压缩包,然后通过步骤S210,用对称加密算法对压缩包进行加密,进而执行步骤S220,检测压缩包是否加密成功。在检测出未加密成功时,返回步骤S220,重新对压缩包进行加密。检测出加密成功时,则通过步骤S230,将加密后的压缩包写入对象存储服务器中。同时再执行步骤S240,判断加密后的压缩包是否写入成功。在判断出未成功写入对象存储服务器,则返回步骤S240,重新进行数据的写入操作,以保证加密后的压缩包存储至对象存储服务器。在判断出成功写入后,则执行步骤S310,将新闻稿中的文档数据和对文件数据加密得到的加密密钥key,以及加密后的文件数据在对象存储服务器中的存储地址组装成格式文件,并通过步骤S320,选择非对称加密时的加密密钥,以及步骤S330,用非对称加密算法对组装后的格式文本进行加密。然后,再通过步骤S410,判断对组装后的格式文本是否加密成功。如果判断出未成功加密,则还需要返回步骤S330,重新进行数据的加密。如果判断出加密成功,则执行步骤S420,将加密后的文本数据、和发送端以及接收端组装成一消息体,并通过步骤S430,发布消息体至消息中间件,然后通过步骤S440,由消息中间件将接收到的消息加入到相应的消息队列中。
通过上述步骤即可完成发送端对新闻稿的发送。此时,新闻稿的文档数据存储记录在消息中间件中,新闻稿的文件数据则存储记录在对象存储服务器中。同时,文档数据和文件数据通过附加到文档数据中的文件数据的方式进行关联。
继而,参阅图2,数据接收端通过步骤S051,由消息中心接收者订阅消息中间件的消息,获取到消息中间件中的消息信息,并通过步骤S052,接收消息中心所获取到的消息体。此处,本领域技术人员可以理解的是,此时接收端所接收到的消息体中包括对新闻稿的文档数据、文件数据的加密密钥和存储地址组装后进行加密的数据。
然后,通过步骤S510,对接收到的消息体进行解析,获取到消息体中的加密数据(即,加密处理后的文档数据、文件数据的加密密钥和在对象存储服务器中的存储地址)和接收端信息。
进而,再通过步骤S520,基于解析出的接收端信息,判断是否需要接收该消息体中的数据。在判断出不需要接收时,则通过步骤S910,保存消息到本地数据库,以及步骤S920,跳过本次消息的接收并结束本次接收流程。在判断出需要接收时,则执行步骤S530,选择非对称加密时的解密密钥,并通过步骤S610,用非对称加密算法对解析得到的加密数据(即,第二加密内容)进行解密。
接着,再执行步骤S620,判断对由消息体中解析出来的加密数据是否解密成功。如果解密不成功,则执行步骤S910,保存该消息体到本地数据库。如果解密成功,则执行步骤S710,提取对消息体解析得到的加密密钥key(即,对文件数据进行加密时得到的加密密钥)以及文件数据在对象存储服务器中的存储地址,然后再通过步骤S720,根据文件数据在对象存储服务器中的存储地址由对象存储服务器中下载相应的数据(即,上传至对象存储服务器中的加密后的文件数据),并通过步骤S810,根据所提取到的加密密钥key对由对象存储服务器中下载下来的数据(即,加密后的文件数据)进行解密。然后,再通过步骤S820,判断是否解密成功。如果解密不成功,则跳转至步骤S910,保存该消息到本地数据库。如果解密成功,则执行步骤S830,对解密内容进行解析,即,将解密出来的压缩包进行解压缩,以得到步骤S840,得到相应的解析结果。其中,解析结果包括新闻稿中的文件数据(即,元数据信息和附件信息等)。进而,再执行步骤S850,接收端启动新闻稿保存指令,并执行步骤S860,调用新闻稿保存器,对解析得到的数据进行保存。
由此,本申请实施例的数据传输方法,在数据发送端,通过使用采集器收集发送端的一个或多个源中的新闻稿后,再对收集到的新闻稿中的文件数据和文档数据以对称加密方式和非对称加密方式分别进行加密,实现了采用对称加密方式和非对称加密方式相结合的方式对新闻稿的正文和附带的文件分为两个发送路径进行发送,这就有效防止了新闻稿被解密和被篡改的情况。
同时,在数据传输过程中,通过对对象存储服务器和消息中间件的结合使用来进行数据的传输,利用了消息中间件只能一次写入,后续不能修改的特点,接入统一的消息中间件和服务器,实现中就无需各系统保持数据同步的各种通知状态,从而有效解除了传统的数据交换依赖底层数据库或系统间直接对接的问题,大大简化了新闻稿交换体系中的网络拓扑结构,实现了以总线型网络拓扑结构进行数据传输的目的,这就更加能够应用于复杂网络的传输。并且,在数据接收端,通过保存器将接收到的新闻稿推送到接收端的一个或多个目的地,使得数据的接收效率更加快速。
相应的,基于前面任一的数据传输方法,本申请还提供了一种数据传输装置。其中,参阅图4,本申请提供的数据传输装置100,主要是用于数据发送端进行数据的发送,包括数据获取模块110、第一加密模块120、第一发送模块130、第二加密模块140和第二发送模块150。其中,数据获取模块110,被配置为获取通过采集器收集到的待发送数据。第一加密模块120,被配置为对待发送数据中的文件数据进行加密,得到对应的加密密钥和第一加密内容。第一发送模块130,被配置为将第一加密内容上传至对象存储服务器,以使接收端由对象存储服务器中读取第一加密内容。第二加密模块140,被配置为对待发送数据中的文档数据进行加密,得到第二加密内容。第二发送模块150,被配置为将第二加密内容、发送端和接收端打包成消息体,并将消息体发送至消息中间件,以使接收端由消息中间件中读取第二加密内容。其中,对象存储服务器和消息中间件均配置有能够被发送端和接收端访问的端口。
相应的,本申请还提供了一种数据传输装置200,用于数据接收端进行数据的接收,参阅图5,包括:第一接收模块210、第一解密模块220、数据解析模块230、第一读取模块240和第二解密模块250。其中,第一接收模块210,被配置为接收发送端发送至消息中间件的第二加密内容。其中,第二加密内容为对发送端收集到的待发送数据中的文档数据进行加密得到的数据。第一解密模块220,被配置为对第二加密内容进行解密,得到相应的解密内容。数据解析模块230,被配置为对解密内容进行解析得到相应的解析结果。第一读取模块240,被配置为基于解析结果由对象存储服务器中读取对应的第一加密内容。第二解密模块250,被配置为对第一加密内容进行解密,得到待发送数据。
以上已经描述了本申请的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (7)

1.一种数据传输方法,用于数据发送端进行数据的发送,其特征在于,包括:
获取通过采集器收集到的待发送数据,其中,所述待发送数据包括文档数据和文件数据,所述文档数据包括所述待发送数据的内容信息,所述文件数据包括所述待发送数据所带的附属文件和所述待发送数据的元数据信息;
对所述文件数据中的元数据信息进行组装,并附加到所述文档数据中;
对所述待发送数据中的文件数据进行加密,得到对应的加密密钥和第一加密内容,并将所述第一加密内容上传至对象存储服务器,以使接收端由所述对象存储服务器中读取所述第一加密内容,同时获取所述第一加密内容在所述对象存储服务器中的存储地址;
对附加元数据信息的文档数据、所述加密密钥以及所述第一加密内容在所述对象存储服务器中的存储地址进行加密,得到第二加密内容;
将所述第二加密内容、发送端和接收端打包成消息体,并将所述消息体发送至消息中间件,以使所述接收端由所述消息中间件中读取所述第二加密内容;
其中,所述对象存储服务器和所述消息中间件均配置有能够被所述发送端和所述接收端访问的端口。
2.根据权利要求1所述的方法,其特征在于,对所述文件数据进行加密时,采用对称加密方式进行。
3.根据权利要求1所述的方法,其特征在于,对附加元数据信息的文档数据、所述加密密钥以及所述第一加密内容在所述对象存储服务器中的存储地址进行加密时,采用非对称加密方式进行。
4.一种数据传输方法,用于数据接收端进行数据的接收,其特征在于,基于权利要求1至3任一项所述的数据传输方法中发送端进行数据发送的方式,包括:
由消息中间件中读取发送端所发送的第二加密内容;其中,所述第二加密内容为对发送端收集到的添加待发送数据的元数据信息的文档数据、对所述待发送数据中的文件数据进行加密的加密密钥以及对所述文件数据进行加密后得到的第一加密内容在对象存储器中的存储地址进行加密得到的数据;
对所述第二加密内容进行解密,得到相应的解密内容,其中,所述解密内容包括所述文档数据、所述加密密钥和所述存储地址;
对所述解密内容进行解析得到相应的解析结果,并基于所述解析结果由对象存储服务器中读取对应的第一加密内容;
对所述第一加密内容进行解密,得到所述待发送数据。
5.根据权利要求4所述的方法,其特征在于,对所述第一加密内容进行解密,得到所述待发送数据后,还包括:
通过内置保存器或外接保存器将所述待发送数据保存到接收端系统中。
6.一种数据传输装置,用于数据发送端进行数据的发送,其特征在于,包括数据获取模块、第一加密模块、第一发送模块、第二加密模块和第二发送模块;
所述数据获取模块,被配置为获取通过采集器收集到的待发送数据,其中,所述待发送数据包括文档数据和文件数据,所述文档数据包括所述待发送数据的内容信息,所述文件数据包括所述待发送数据所带的附属文件和所述待发送数据的元数据信息,并对所述文件数据中的元数据信息进行组装,并附加到所述文档数据中;
所述第一加密模块,被配置为对所述待发送数据中的文件数据进行加密,得到对应的加密密钥和第一加密内容;
所述第一发送模块,被配置为将所述第一加密内容上传至对象存储服务器,以使接收端由所述对象存储服务器中读取所述第一加密内容,同时获取所述第一加密内容在所述对象存储服务器中的存储地址;
所述第二加密模块,被配置为对附加元数据信息的文档数据、所述加密密钥以及所述第一加密内容在所述对象存储服务器中的存储地址进行加密,得到第二加密内容;
所述第二发送模块,被配置为将所述第二加密内容、发送端和接收端打包成消息体,并将所述消息体发送至消息中间件,以使所述接收端由所述消息中间件中读取所述第二加密内容;
其中,所述对象存储服务器和所述消息中间件均配置有能够被所述发送端和所述接收端访问的端口。
7.一种数据传输装置,用于数据接收端进行数据的接收,其特征在于,包括:第一接收模块、第一解密模块、数据解析模块、第一读取模块和第二解密模块;
所述第一接收模块,被配置为接收发送端发送至消息中间件的第二加密内容;其中,所述第二加密内容为对发送端收集到的添加待发送数据的元数据信息的文档数据、对所述待发送数据中的文件数据进行加密的加密密钥以及对所述文件数据进行加密后得到的第一加密内容在对象存储器中的存储地址进行加密得到的数据;
所述第一解密模块,被配置为对所述第二加密内容进行解密,得到相应的解密内容,其中,所述解密内容包括所述文档数据、所述加密密钥和所述存储地址;
所述数据解析模块,被配置为对所述解密内容进行解析得到相应的解析结果;
所述第一读取模块,被配置为基于所述解析结果由对象存储服务器中读取对应的第一加密内容;
所述第二解密模块,被配置为对所述第一加密内容进行解密,得到所述待发送数据。
CN202110528606.2A 2021-05-14 2021-05-14 数据传输方法和装置 Active CN113328999B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110528606.2A CN113328999B (zh) 2021-05-14 2021-05-14 数据传输方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110528606.2A CN113328999B (zh) 2021-05-14 2021-05-14 数据传输方法和装置

Publications (2)

Publication Number Publication Date
CN113328999A CN113328999A (zh) 2021-08-31
CN113328999B true CN113328999B (zh) 2023-02-21

Family

ID=77415599

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110528606.2A Active CN113328999B (zh) 2021-05-14 2021-05-14 数据传输方法和装置

Country Status (1)

Country Link
CN (1) CN113328999B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114490963B (zh) * 2021-12-17 2023-11-24 中国人民解放军空军军医大学 一种全媒体出版系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088352A (zh) * 2009-12-08 2011-06-08 北京大学 消息中间件的数据加密传输方法和系统
CN111937362A (zh) * 2018-06-29 2020-11-13 英特尔公司 用于客户端计算设备的虚拟存储服务

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050182933A1 (en) * 2004-02-03 2005-08-18 Derek Ritz Method and system for document transmission

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102088352A (zh) * 2009-12-08 2011-06-08 北京大学 消息中间件的数据加密传输方法和系统
CN111937362A (zh) * 2018-06-29 2020-11-13 英特尔公司 用于客户端计算设备的虚拟存储服务

Also Published As

Publication number Publication date
CN113328999A (zh) 2021-08-31

Similar Documents

Publication Publication Date Title
US8838704B2 (en) System and process for transmitting electronic mail using a conventional facsimile device
US8086691B2 (en) Method and device for exchanging data between mobile stations in a peer to peer network
US7562223B2 (en) Multifunction device with secure job release
US20020004899A1 (en) Secure mail proxy system, method of managing security, and recording medium
US20080189543A1 (en) Method and system for reducing a size of a security-related data object stored on a token
US20070035781A1 (en) Communication apparatus, transmission program, computer readable medium storing a transmission program, transmission method and communication system for reliably transmitting image data
JP2000101714A (ja) 一般化メッセ―ジング構成
US20060067320A1 (en) Method of transferring messages
CN113328999B (zh) 数据传输方法和装置
JP2006088686A (ja) 認証出力システム、ネットワークデバイス、デバイス利用装置、出力制御プログラムおよび出力要求プログラム、並びに認証出力方法
CN102546597B (zh) 通讯终端消息加密传输的方法、通讯终端、服务器及系统
EP1483910A1 (en) A system and method for transferring a mms between message communication unit and digital tv
KR101005986B1 (ko) 이동통신 시스템에서의 멀티미디어 메시지 전송방법
JP3338315B2 (ja) 電子メールシステム
JPH11345182A (ja) 電子メ―ル送受信システム、電子メ―ル送受信方法および電子メ―ル送受信プログラムを記録した記録媒体
JP7182467B2 (ja) メッセージデータを選択的に適合して送信するための方法とシステム
JP2000174969A (ja) 通信装置及び通信方法
US7539292B2 (en) Contents distribution system, contents server, contents receiving apparatus, contents distribution method, program and storage media
TWI280035B (en) Method of accomplishing multiple backup of mobile phone address book using multimedia short message
JP4203390B2 (ja) ネットワークスキャナシステム
WO2006005987A1 (en) A business model for packaging and delivering internet-mail
KR101080472B1 (ko) 수신 단말로 멀티미디어 메시지 다운로드 방법
CN116192933B (zh) 一种基于微服务网关动态扩展非http协议的方法和系统
JPH10326236A (ja) マルチメディア電子メールシステム
JP4065537B2 (ja) イメージデータ転送方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant