CN113507482A - 数据安全传输方法、安全交易方法、系统、介质和设备 - Google Patents

数据安全传输方法、安全交易方法、系统、介质和设备 Download PDF

Info

Publication number
CN113507482A
CN113507482A CN202110850205.9A CN202110850205A CN113507482A CN 113507482 A CN113507482 A CN 113507482A CN 202110850205 A CN202110850205 A CN 202110850205A CN 113507482 A CN113507482 A CN 113507482A
Authority
CN
China
Prior art keywords
fragment
transaction
fragments
original
transaction message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110850205.9A
Other languages
English (en)
Other versions
CN113507482B (zh
Inventor
曾德炎
张媛媛
戴启军
陈烈
单晓宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaola Yufeng Digital Technology Shanghai Co ltd
Original Assignee
Yufeng Technology Hainan Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yufeng Technology Hainan Co ltd filed Critical Yufeng Technology Hainan Co ltd
Priority to CN202110850205.9A priority Critical patent/CN113507482B/zh
Publication of CN113507482A publication Critical patent/CN113507482A/zh
Application granted granted Critical
Publication of CN113507482B publication Critical patent/CN113507482B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的实施方式提供了一种数据安全传输方法、安全交易方法、系统、介质和设备,该数据安全传输方法包括:将待传输的原始数据分片;确定各个分片的加密秘钥以及目的服务器;根据确定的加密秘钥和目的服务器,将各个分片加密后传输。在本发明的一些实施方式进行数据传输或交易报文传输时,将待传输的原始数据或原始交易报文进行分片,然后分别加密各个分片后传输至目的服务器,任一分片被恶意抓取或劫持均不会导致原始数据或原始交易报文的整体泄露,极大地保证了原始数据或原始交易报文的安全。

Description

数据安全传输方法、安全交易方法、系统、介质和设备
技术领域
本发明的实施方式涉及信息安全技术领域,更具体地,本发明的实施方式涉及一种数据安全传输方法、安全交易方法、系统、介质和设备。
背景技术
本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
在通信网络中,节点之间存在大量数据交互,随着网络数据的级数式增长,信息内容的安全性变得越来越重要,需要提供一定的安全加密机制以保障数据传输的安全性。
并且随着互联网的发展,电子交易量级越来越大,数据传输的安全性,对于电子交易尤为重要。目前的电子交易,网络远程交互方式大多是基于tcp短连接或tcp长连接的。基本步骤是客户端(POS/APP等)程序将交易报文中部分字段单独加密或整体加密(3DES或AES算法),通过tcp短连接或长连接发送到服务端(交易处理后台),后台从请求中取出加密的交易报文,解密后执行逻辑处理,生成结果,然后对结果进行加密,返回给客户端。
传统的数据加密技术主要包括对称加密和非对称加密两种,前者要求数据的加解密秘钥相同,后者则将秘钥分为一对公钥和私钥,使用公钥加密后获得的密文可以被持有私钥的一方解密。对称加密和非对称加密技术在秘钥长度足够长时,均能提供高等级的安全数据传输和交换。
主流的加解密算法,采用部分字段单独加密或整体加密,在目前的硬件算力下,难以破解,基本上是安全的。但为了应对以后不断提高的硬件算力性能,避免交易被黑客或恶意组织破解,亟需一种能够保证成本基本不变且安全性更强的传输方式。
发明内容
在本上下文中,本发明的实施方式期望提供一种数据安全传输方法、安全交易方法、系统、介质和设备。
在本发明实施方式的第一方面中,提供了一种数据安全传输方法,包括:
将待传输的原始数据分片;
确定各个分片的加密秘钥以及目的服务器;
根据确定的加密秘钥和目的服务器,将各个分片加密后传输。
在本实施方式的一个实施例中,所述将待传输的原始数据分片的步骤包括:
按照预设分片策略将待传输的原始数据分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略。
在本实施方式的一个实施例中,所述按照预设分片策略将待传输的原始数据分片之前,所述方法包括:
从预设策略组中采样得到一预设分片策略,基于所述分片策略至少能够确定每一分片的长度范围和/或分片总数量,且预设时间内每一次进行数据传输时的分片策略均不同。
在本实施方式的一个实施例中,针对每一分片至少确定两个加密秘钥,以对每一分片至少进行两次加密。
在本实施方式的一个实施例中,每一分片至少确定的两个加密秘钥包括AES秘钥和SM4秘钥;
在加密时,首先采用AES秘钥对所述分片进行一次加密,然后采用所述SM4秘钥对一次加密后的分片进行二次加密。
在本实施方式的一个实施例中,所述确定各个分片的加密秘钥以及目的服务器的步骤包括:
根据各个分片的序号确定各个分片对应的加密秘钥;
根据各个分片的序号从候选服务器中确定各个分片对应的目的服务器。
在本实施方式的一个实施例中,对各个分片的序号进行取模运算以确定各个分片对应的加密秘钥和目的服务器。
在本实施方式的一个实施例中,所述根据确定的加密秘钥和目的服务器,将各个分片加密后传输的步骤包括:
生成多个虚假的分片,以使每一候选服务器均能被确定为目的服务器,且各个目的服务器能够接收到同等数量的分片;
根据各个分片的加密秘钥分别加密各个分片,得到各个加密后的分片;
将各个加密后的分片和虚假的分片传输至对应的目的服务器。
在本发明实施方式的第二方面中,提供了一种安全交易方法,包括:
将原始交易报文分片,所述原始交易报文至少包括交易方信息;
确定各个分片的加密秘钥以及目的服务器,在确定各个分片的加密秘钥时至少基于所述交易方信息;
根据确定的加密秘钥对各个分片进行加密;
基于原始交易报文的交易方信息将加密后的各个分片分别组装成分片交易报文;
将各个分片交易报文传输至对应的目的服务器,其中,多个目的服务器中的某一个接收其他目的服务器转发的分片交易报文并解密后重组为原始交易报文,以便进行交易处理。
在本实施方式的一个实施例中,所述将原始交易报文分片的步骤包括:
按照预设分片策略将原始交易报文分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略。
在本实施方式的一个实施例中,所述按照预设分片策略将原始交易报文分片之前,所述方法包括:
从预设策略组中采样得到一预设分片策略,基于所述分片策略至少能够确定每一分片的长度范围和/或分片总数量,且预设时间内进行数据传输时的分片策略不同。
在本实施方式的一个实施例中,针对每一分片至少确定两个加密秘钥,以对每一分片至少进行两次加密。
在本实施方式的一个实施例中,所述确定各个分片的加密秘钥以及目的服务器的步骤包括:
根据所述交易方信息确定至少一个秘钥组,所述秘钥组中至少预设不少于分片数量的秘钥;
根据各个分片的序号从所述至少一个秘钥组中确定各个分片对应的加密秘钥;
根据各个分片的序号从候选服务器中确定各个分片对应的目的服务器。
在本实施方式的一个实施例中,对各个分片的序号进行取模运算以确定各个分片对应的加密秘钥和目的服务器。
在本实施方式的一个实施例中,所述将各个分片交易报文传输至对应的目的服务器的步骤包括:
生成多个虚假的分片,以使每一候选服务器均能被确定为目的服务器,且各个目的服务器能够接收到同等数量的分片交易报文;
根据所述交易方信息将所述至少一个虚假分片分别组装成虚假分片交易报文;
将虚假分片交易报文和真实分片交易报文传输至对应的目的服务器。
在本发明实施方式的第三方面中,提供了一种安全交易系统,包括至少一个客户端和多个目的服务器;
所述客户端被配置为,生成原始交易报文;以及
将原始交易报文分片后加密传输至对应的目的服务器;
所述目的服务器被配置为,接收所述客户端发送的加密后的分片;
所述多个目的服务器中的某一个,被配置为接收其他目的服务器转发的加密后的分片并解密组装成原始交易报文,以进行交易处理。
在本实施方式的一个实施例中,所述客户端包括:
交易报文处理模块,被配置为生成原始交易报文,所述原始交易报文至少包括交易方信息;以及按照预设分片策略将原始交易报文分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略;以及确定各个分片的加密秘钥并采用对应的加密秘钥加密各个分片;以及基于所述交易方信息将加密后的各个分片分别组装成分片交易报文;
传输模块,被配置为将所述分片交易报文传输至对应的目的服务器。
在本实施方式的一个实施例中,所述客户端还包括:
秘钥确定模块,被配置为基于所述交易方信息确定至少一个秘钥组,所述秘钥组中至少预设不少于分片数量的秘钥;以及根据各个分片的序号从所述至少一个秘钥组中确定各个分片对应的加密秘钥;
目的服务器确定模块,被配置为根据各个分片的序号从候选服务器中确定各个分片对应的目的服务器。
在本实施方式的一个实施例中,对各个分片的序号进行取模运算以确定各个分片对应的加密秘钥和目的服务器。
在本实施方式的一个实施例中,针对每一分片至少确定两个加密秘钥,以对每一分片至少进行两次加密。
在本实施方式的一个实施例中,所述目的服务器或候选服务器包括:
接收模块,被配置为接收客户端发送的分片交易报文;
判断模块,基于接收到的所述分片交易报文的分片序号确定是否进行报文解密、报文重组以及交易处理;
报文处理模块,被配置为,若判断是,则向其他目的服务器请求其他分片交易报文,并基于所述分片交易报文的交易方信息确定解密秘钥以进行解密处理,以及将解密后的各个分片重组为原始交易报文;
交易处理模块,被配置为根据所述原始交易报文进行交易处理;
发送模块,被配置为,若判断否,则将所述分片交易报文转发至发送请求的目的服务器。
在本实施方式的一个实施例中,所述原始交易报文或分片交易报文还包括分片序号和分片数量;
所述判断模块,还被配置为基于接收到的所述分片交易报文的分片序号和分片数量确定是否进行报文解密、报文重组以及交易处理;以及
若分片数量等于分片序号+1,则判断是。
在本实施方式的一个实施例中,候选服务器的总数量大于目的服务器的总数量;所述客户端还包括:
伪造模块,被配置为生成至少一个虚假分片,所述虚假分片中包括虚假识别码;
所述交易报文处理模块,还被配置为根据所述交易方信息将所述至少一个虚假分片分别组装成虚假分片交易报文;
所述传输模块,还被配置为将至少一个所述虚假分片交易报文传输至对应的目的服务器的候选服务器,其中,生成虚假的分片时确定所述虚假分片对应的目的服务器,以使每一候选服务器均能被确定为目的服务器,且各个目的服务器能够接收到同等数量的分片交易报文。
在本实施方式的一个实施例中,所述目的服务器或候选服务器还包括:
虚假报文识别模块,被配置为判断所述分片交易报文是否为虚假分片交易报文;
所述发送模块,还被配置为若判断是,则在接收到其他目的服务器的分片交易报文转发请求时,不响应。
在本实施方式的一个实施例中,所述原始交易报文和分片交易报文至少还包括唯一请求码;
所述目的服务器中的一个至少基于所述唯一请求码向其他目的服务器请求分片交易报文。
在本发明实施方式的第四方面中,提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序在被处理器执行时能够实现上述第一方面或第二方面中任一项所述的方法。
在本发明实施方式的第五方面中,提供了一种计算设备,所述计算设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于执行上述第一方面或第二方面中任一项所述的方法。
据本发明实施方式的数据安全传输方法、安全交易方法、系统、介质和设备,在进行数据传输或交易报文传输时,将待传输的原始数据或原始交易报文进行分片,然后分别加密各个分片后传输至目的服务器,任一分片被恶意抓取或劫持均不会导致原始数据或原始交易报文的整体泄露,极大地保证了原始数据或原始交易报文的安全。
附图说明
通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
图1为本发明一实施例提供的一种数据安全传输方法的流程示意图;
图2为本发明一实施例提供的一种原始数据分片、加密的示意图;
图3为本发明一实施例提供的一种采用两个秘钥组对分片进行二次加密的示意图;
图4为本发明一实施例提供的由客户端向目的服务器传输分片的示意图;
图5为本发明又一实施例提供的由客户端向目的服务器传输分片的示意图;
图6为本发明又一实施例提供的由客户端向目的服务器传输虚假分片和真实分片的示意图;
图7为本发明又一实施例提供的虚假分片和真实分片互换序号的示意图;
图8为本发明又一实施例提供的一种安全交易方法的流程示意图;
图9为本发明又一实施例提供的一种原始交易报文分片、加密和组装的流程示意图;
图10为本发明又一实施例提供的一种分片密文组装的示意图;
图11为本发明又一实施例提供的一种分片密文带自定义字段组装的示意图;
图12示意性地示出了本发明实施例的一种存储介质的结构示意图;
图13示意性地示出了本发明实施例的一种安全交易系统的结构示意图;
图14为本发明实施例方案涉及的硬件运行环境中移动终端的结构示意图;
图15示意性地示出了本发明实施例的一种计算设备的结构示意图。
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域的技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本发明更加透彻和完整,并且能够将本发明的公开范围完整地传达给本领域的技术人员。
本领域的技术人员知晓,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本发明可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种数据安全传输方法、安全交易方法、系统、介质和设备。
本发明中出现的技术术语:
SM4国密算法:我国自主设计的对称加解密算法,加密端与解密端采用相同的密钥。特点是速度快、安全性高。
AES国际算法:国际通用的对称加解密算法,加密端与解密端采用相同的密。特点是应用范围广、安全性高。
秘钥,同密钥:一串固定长度的信息,加密算法运行时用到。不同的密钥对相同的内容加密后产生的结果是不同的。密钥须安全存储不可泄漏。当需要多次加密时,系统可维护多个密钥。
此外,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
示例性方法
下面参考图1来描述根据本发明示例性实施方式的用于数据安全传输的方法。本发明的实施方式在此方面不受任何限制。相反,本发明的实施方式可以应用于适用的任何场景。
本发明的实施方式提供了一种数据安全传输方法,包括:
步骤S110,将待传输的原始数据分片;
步骤S120,确定各个分片的加密秘钥以及目的服务器;
步骤S130,根据确定的加密秘钥和目的服务器,将各个分片加密后传输。
下面结合附图说明如何安全传输数据:
首先,执行步骤S110,将待传输的原始数据分片,在本实施方式的实施例中,分片的具体方式可以是现有技术中的任意一种,例如Hash分片,一致性Hash分片和按照数据范围分片等,本领域的技术人员可以根据实际应用场景或需求进行自由选择。
在本实施方式的一个实施例中,可以预先设置好分片策略,然后按照预设分片策略将待传输的原始数据分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略。举例来说,可以预先设置分片策略为每一分片符合一长度阈值,然后在进行分片时,将每一个分片的长度都控制所述长度阈值内,以便进行后续处理。
可以理解的是,在本实施方式的另外一个实施例中,也可以将预设分片策略设置为分片符合预设长度,在进行分片时,尽量将每一个分片的长度都控制为所述预设长度,若排序在最后的分片的长度无法与所述预设长度相等,也认为是符合所述预设分片策略。
或者,在本实施方式的又一个实施例中,将预设分片策略设置为固定的分片数量,例如分片数量与服务器数量一致,然后在进行分片时,固定最终的分片数量,随机或平均的确定每一分片的长度,也就是说可以根据原始数据的数据长度以及分片数量,确定长度大致相同的各个分片;或者,逐个确定各个分片,排序在前的分片的长度随机确定,排序在末尾的分片则为原始数据中确定在先所有分片后剩余的部分,参照图2,原始数据按照预设分片策略分为3片,排序在前的分片长度随机确定,最终分出长度不同的3个分片,在分片完成之后即可进行加密,可以理解的是,虽然图2中所示的加密是在分片外套设了一层,但是实际的加密操作还是根据具体采用的加密算法而定,并不限于此。
更进一步地,在本实施方式的一个实施例中,还可以维护一个预设策略组,所述预设策略组中保存有多种不同的分片策略,所述多种不同的分片策略可以依据分片依据或分片结果分为多个类别,例如可以分为分片长度类策略和分片数量类策略,然后在每次需要进行分片时,即可从所述预设策略组中随机确定一分片策略以进行分片。
为了进一步增强数据传输的安全性,使得分片策略的选择更加无序且难以预测,在本实施方式的另一实施例中,还可以设置一段时间内每一次进行数据传输时的分片策略均不同,例如10分钟内不采用相同的分片策略。举例来说,分片策略组中维护了两类分片策略,若当前采用的分片策略为分片长度类策略,则当前分片后的10分钟内,再次分片时采用的分片策略为分片数量类策略,即从分片数量类策略中随机采样一个分片策略进行分片。
可以理解的是,分片策略的类型并不仅限于以上列举的分片数量和分片长度两类,本领域的技术人员可以根据实际的应用场景自由设置,例如,分片策略可以进一步明确分片的具体方式,形成包括分片依据+分片方式的策略,举例来说,可以是“分片数量固定为3个+分片方式为Hash分片”。
通过以上步骤,得到原始数据的分片之后,下一步,执行步骤S120,确定各个分片的加密秘钥以及目的服务器;
可以理解的是,在本实施方式的一个实施例中,为了方便加密,在各个客户端和各个目的服务器可以预先维护一个秘钥序列或多个秘钥序列,然后,在每一次需要传输数据,得到各个分片之后,按照顺序获取秘钥序列中的秘钥,以便进行加密和解密,举例来说,一个客户端和多个目的服务器共同维护一个加解密对称秘钥序列,即在所述客户端和多个目的服务器存储有相同的一个秘钥序列,由此,每次传输数据时在客户端对待传输的原始数据分片之后,即可根据分片的序号顺序确定对应的加解密秘钥。
为了使得加密传输过程更加安全,在本实施方式的又一个实施例中,针对每一分片至少确定两个加密秘钥,以对每一分片至少进行两次加密,每一分片的不同次加密,可以采用相同类型的不同秘钥,也可以选择不同类型的不同秘钥,例如,本实施方式中对每一分片进行两次加密,则可以是采用AES算法的两个不同秘钥进行两次加密,也可以是分别采用AES算法和SM4算法的两个不同秘钥进行两次加密。在本实施例中,优选采用AES算法对每一分片进行第一次加密,即AES(分片),然后采用SM4算法进行第二次加密,即SM4(AES(分片))。
需要说明的是,在需要对每个分片进行至少两次加密的实施例中,客户端和服务器端分别维护一个秘钥组序列或多个秘钥组序列,即秘钥组序列中包括多个不同加密次序的秘钥组,例如,参照图3,在本例中,包括AES秘钥组和SM4秘钥组,每一秘钥组均包括3个秘钥,原始数据被分片之后,即可采用所述AES秘钥组和SM4秘钥组中的各一个秘钥对某一分片进行两次加密。
更进一步地,为了使得加密传输过程更加安全,在本实施方式的另外一个实施例中,可以设置每一秘钥均只使用一次,也即完成一次数据传输后,使用过的秘钥即被丢弃,可以理解的是,在本实施例中,会根据秘钥使用情况或预先设置定期或不定期的补充秘钥序列,保证充足的秘钥余额,避免在传输数据时,没有充足的秘钥对各个分片进行加密。
在确定每一分片的加密秘钥,并采用对应的加密秘钥对各个分片进行加密后,即可将加密后的分片传输至目的服务器,完成数据的加密传输,在本实施方式的一个实施例中,可以预先设置多个候选服务器,然后根据各个分片的序号从候选服务器中确定各个分片对应的目的服务器,例如根据各个分片的序号顺序的从各个候选服务器中确定目的服务器,参照图4,将原始数据分片为3片:分片0、分片1和分片2,并且预先设置有服务器0-4作为候选,根据分片的序号,与服务器的序号顺序对应,则分片0加密后传输至服务器0,分片1加密后传输至服务器1,分片2加密后传输至服务器2。
需要说明的是,为了使所有服务器的负载/压力尽量均衡,在本实施方式的一个优选实施例中,预设分片策略或‘预设分片策略组中的部分分片策略或每一预设分片策略’被设置为分片数量是服务器数量的整数倍,例如1-3倍,优选设置为2倍。
可以理解的是,在本实施方式的一些实施例中,预设分片策略或‘预设分片策略组中的部分分片策略或每一预设分片策略’没有被设置为分片数量是服务器数量的整数倍,但是,会相应地生成一些虚假分片,从而使得各个服务器接收到的分片报文数量一致,保证所有服务器的负载/压力尽量均衡。
在本实施方式的又一个实施例中,对各个分片的序号进行取模运算以确定各个分片对应的加密秘钥和目的服务器,例如,原始数据被分片为3个,分别是分片0-2,然后客户端维护有两组加密秘钥,分别是AES秘钥组和SM4秘钥组,AES秘钥组包括AES秘钥0、AES秘钥1和AES秘钥2,SM4秘钥组包括SM4秘钥0、SM4秘钥1和SM4秘钥2,在确定每一分片的加密秘钥时,用分片序号对秘钥组内的秘钥数量进行取模,例如,用分片序号0对秘钥组内的秘钥数量3取模,得到分片序号0的加密秘钥为AES秘钥0和SM4秘钥0;接下来,确定各个加密后的分片的目的服务器,参照图5,将原始数据分片为8个:分别是分片0-7,并且预先设置有服务器0-4作为候选,根据各个分片的序号,对服务器数量5进行取模计算,确定分片0加密后传输至服务器0,分片1加密后传输至服务器1,分片2加密后传输至服务器2,分片3加密后传输至服务器3,分片4加密后传输至服务器4,分片5加密后传输至服务器0,分片6加密后传输至服务器1,分片7加密后传输至服务器2。
考虑到,可能存在分片的数量与服务器的数量不对等的情况,例如分片的数量少于或多于服务器数量,即每一服务器接收到的分片数量不一致,例如,分片的数量少于服务器数量时,可能会存在某些服务器接收不到分片,或者分片的数量多于服务器数量时,可能会存在某些服务器接收到两个分片,某些服务器只能接收到一个分片;在本实施方式的一个实施例中,所述根据确定的加密秘钥和目的服务器,将各个分片加密后传输的步骤包括:
生成多个虚假的分片,以使每一候选服务器均能被确定为目的服务器,且各个目的服务器能够接收到同等数量的分片;以及
根据各个分片的加密秘钥分别加密各个分片,得到各个加密后的分片;
将各个加密后的分片和虚假的分片传输至对应的目的服务器。
参照图6,例如,待传输的原始数据被分片后得到分片0-7,候选服务器为服务器0-4,用分片0-7的序号对候选服务器数量5取模后得出:分片0和分片5的目的服务器为服务器0,分片1和分片6的目的服务器为服务器1,分片2和分片7的目的服务器为服务器2,分片3的目的服务器为服务器3,分片4的目的服务器为服务器4,由此,相比于其他服务器,服务器3和服务器4均只能接收到一个分片,在本例中,则会生成两个虚假的分片,分别由客户端传输至服务器3和服务器4,使得各个服务器接收到的分片数量一致。可以理解的是,本例中虚假的分片,可以加密后再传输至目的服务器,也可以不加密直接传输至目的服务器,本领域的技术人员可以根据实际需要自行选择。在需要对虚假的分片进行加密和确定目的服务器时,可以将虚假的分片的序号接续原始数据的分片,即虚假的分片的序号由原始数序的分片的序号接续而来,在本例中,生成的两个虚假的分片的序号分别为虚假分片8和虚假分片9,从而可以采用虚假的分片的序号对秘钥数量和服务器数量取模,以便确定加密秘钥和目的服务器。
在本实施方式的又一个实施例中,在生成虚假的分片并确定序号之后,可以将虚假的分片的序号与原始数据的分片的序号互换,从而产生混淆,对恶意攻击者的数据抓包行为造成干扰,参照图7,还是以上一实施例的分片情况为例,生成的虚假的分片为虚假分片8和虚假分片9,然后可以从原始数据的分片0-7中随机选择两个,例如随机选择除了分片0和分片2,那么将虚假分片的序号和真实分片的序号互换,可以是虚假
Figure BDA0003182146400000082
后变为虚假分片2和分片8、虚假
Figure BDA0003182146400000081
后变为虚假分片0和分片9,然后再进行加密和传输。
更进一步地,在本实施方式的又一个实施例中,生成多个虚假的分片,以使每一候选服务器均能被确定为目的服务器,且各个目的服务器能够接收到同等数量的分片,其中,每一目的服务器接收到的分片中,至少一个为虚假分片。从而能够产生更强的混淆,对恶意攻击者的数据抓包操作造成更大更稳定的干扰。还是以上一实施例的分片情况为例,待传输的原始数据被分片后得到分片0-7,候选服务器为服务器0-4,那么最少需要生成7个虚假分片,此时,真实分片和虚假分片的数量之和为15,从而每一目的服务器均能接收到3个分片,且至少1个为虚假分片。更进一步地,本实施例中,还可以从虚假分片中随机选取部分,与真实分片互换序号,特别地,仅仅选取部分虚假分片与部分真实分片互换序号,而不是全部,也即真实分片的部分保留原始的序号,部分继承虚假分片的序号,从而真假掺杂,更加无序且无规律,对可能产生的恶意数据抓取行为产生极强的干扰。
在本实施方式中,还提供一种安全交易方法,参照图8,所述安全交易方法包括:
步骤S210,将原始交易报文分片,所述原始交易报文至少包括交易方信息;
步骤S220,确定各个分片的加密秘钥以及目的服务器,在确定各个分片的加密秘钥时至少基于所述交易方信息;
步骤S230,根据确定的加密秘钥对各个分片进行加密;
步骤S240,基于原始交易报文的交易方信息将加密后的各个分片分别组装成分片交易报文;
步骤S250,将各个分片交易报文传输至对应的目的服务器,其中,多个目的服务器中的某一个接收其他目的服务器转发的分片交易报文并解密后重组为原始交易报文,以便进行交易处理。
下面结合附图说明如何进行安全交易:
首先,执行步骤S210,将原始交易报文分片,所述原始交易报文至少包括交易方信息,在本实施方式的实施例中,分片的具体方式、分片之前的策略确定与数据安全传输方法的实施方式大体一致,此处不再赘述。所述原始交易报文中包括的交易方信息可以方便服务器端确定交易对象,以及进行交易处理。
在将原始交易报文分片之后,接下来执行步骤S220,可以理解的是,电子交易系统中,交易对象(顾客和商家一般都是多个),由此,可以在客户端和服务器端共同维护顾客和/或商家专属的秘钥序列,以便进行报文分片的加解密。举例来说,可以在客户端和服务器端维护专属顾客的秘钥序列,所述客户端可以仅维护其所属的顾客的秘钥序列,能够极大减少空间占用,且如果产生秘钥泄露,产生的影响也较小,服务器端则维护所有顾客的秘钥序列,在服务器端需要解密时,可以根据顾客(客户端)ID查找对应的秘钥序列,可以理解的是,服务器端一般来讲会采用比客户端更高等级和更强力度的安全防护措施,所有服务器端很难发生安全泄露事故,而客户端一般是用户的终端设备,例如手机、平板电脑或笔记本电脑等,此终端设备是否安全,很大程度上取决于用户个人的使用习惯,即是否安装来源不明的软件或浏览不安全的网页,是否安装有安全软件等,由此,客户端相比于服务器端具有更大的秘钥泄露风险,从而仅在客户端维护其所属顾客的秘钥序列,是保障最高安全性的较优解。
可以理解的是,在本实施方式的另一个实施例中,也可以在客户端和服务器端维护各个商家的专属秘钥序列,在客户端进行加密时,根据具体的商户信息,确定相应的秘钥序列,以便进行加密。
可以理解的是,在需要对分片进行二次加密或多次加密的场景下,也可以在客户端或服务器端维护专属于一个商户的多个秘钥序列或一个秘钥组序列,此处的两次加密或多次加密与上一实施方式类似,此处不再赘述。
更进一步地,在本实施方式的又一个实施例中,在客户端和服务器端可以同时维护顾客和商户的秘钥序列,然后分别采用顾客和商户的秘钥序列进行至少两次加密,即首先采用顾客的秘钥序列中的秘钥进行一次加密,然后采用商户的秘钥序列中的秘钥进行二次加密。在本实施例中,所述原始交易报文包括的交易方信息可以包括顾客信息和商户信息。
在确定加密所需使用的秘钥序列之后,即可采用上一实施方式中相同的方式根据各个分片的序号确定相应的加密秘钥,例如按照分片序号的顺序或取模计算确定。类似的,目的服务器的确定也可以采用相同的方式进行,此处不再赘述。
接下来,执行步骤S230,根据确定的加密秘钥对各个分片进行加密;
以及步骤S240,基于原始交易报文的交易方信息将加密后的各个分片分别组装成分片交易报文;
在本步骤中,需要将加密后的各个分片组装成分片交易报文,即分片密文重组,形成可传输的分片交易报文,参照图9和图10,在本实施方式的一个实施例中,在基于分片密文进行分片交易报文组装时,除所述分片密文之外,一般还需要组合入预设的一些字段,在本实施例中,至少包括原始交易报文中的交易方信息(即商户ID),除此之外,还可以包括唯一交易码、分片数量和分片序号等字段中的至少一个,以方便服务器进行交易处理。可以理解的是,本领域的技术人员还可以根据实际需求或具体的应用场景组合其他一些字段。
考虑到对原始交易报文进行分片时,得到的每一分片的长度可能不同,进而组装成的分片交易报文的长度也不相同,较短的分片交易报文可能更加易于抓取或较长的分片交易报文可能意味着更多的有效信息含量,被重点关注、重点抓取,更进一步地,参照图11,在本实施方式的又一个实施例中,在基于每一分片密文进行分片交易报文重组时,还生成自适应字段,使得最终重组得到的每一分片交易报文的长度都相同,具体来说,可以在进行分片密文重组之前,先比较各个分片密文的长度,并确定最长的分片密文,然后基于所述最长的分片密文,针对其他各个分片密文生成对应的自适应字段,使得最终的各个分片交易报文的长度相同。可以理解的是,本实施例中的最长分片密文重组成的分片交易报文可以不包括所述自适应字段。当然,在一实施例中,所述最长分片密文重组成的分片交易报文也可以包括所述自适应字段,使得最终的各个分片交易报文的组成结构相同,即每一个分片交易报文都包括相同类型的字段。
在得到各个分片交易报文之后,接下来,即可执行步骤S250,将各个分片交易报文传输至对应的目的服务器,其中,多个目的服务器中的某一个接收其他目的服务器转发的分片交易报文并解密后重组为原始交易报文,以便进行交易处理。
在本实施方式的一个实施例中,各个目的服务器接收到相应的分片交易报文之后,需要基于各个分片交易报文解密还原出原始交易报文,以便进行交易处理,在本实施例中,各个目的服务器接收到相应的分片交易报文之后,可以先对接收到的所述分片交易报文进行解析,提取其中的分片数量字段和分片序号字段,判断分片数量是否等于分片序号+1,若是,则可以确定此分片交易报文是最后一个分片密文组装而得,并确定由接收最后一个分片交易报文的目的服务器进行原始交易报文的重组,具体来说,其他未接收到最后一个分片交易报文的目的服务器,可以在判断分片数量不等于分片序号+1后,不进行任何操作,等待需重组原始交易报文的目的服务器发送转发请求,然后响应于所述转发请求,将各自接收到的分片交易报文转发到发送所述转发请求的目的服务器,以便进行分片密文的提取、解密、重组和交易处理。
在本实施例中,需重组原始交易报文的目的服务器可以基于其接收到的分片交易报文中的唯一请求码向其他目的服务器请求其他分片交易报文,即其他目的服务器接收的转发请求中包括所述唯一请求码,然后可以基于所述唯一请求码获取需转发的分片交易报文,即其他目的服务器可以判断各自接收到的分片交易报文中是否包括所述唯一请求码。
可以理解的是,在本实施方式的又一个实施例中,不需要重组原始交易报文的各个目的服务器还将其接收到的分片交易报文同步至分布式缓存中,以便需要重组原始交易报文的目的服务器从所述分布式缓存中获取存在同一唯一请求码的分片交易报文,具体来说,各个目的服务器接收到相应的分片交易报文之后,可以先对接收到的所述分片交易报文进行解析,提取其中的分片数量字段和分片序号字段,判断分片数量是否等于分片序号+1:
若否,则将其接收到的分片交易报文同步至分布式缓存中;
若是,则基于其接收到的分片交易报文中的唯一请求码向所述分布式缓存请求其他存在相同唯一请求码的分片交易报文。
可以理解的是,在本实施例中,各个目的服务器在将其接收到的分片交易报文同步至所述分布式缓存后,可以在自身的存储空间中删除所述分片交易报文,避免冗余堆积,影响存储性能。
需要说明的是,唯一请求码并不是原始交易报文和分片交易报文中必不可少的字段,唯一请求码的存在可以帮助目的服务器更快的请求到同一原始交易报文分出的各个分片交易报文,但是不依靠唯一请求码,目的服务器依然可以通过发送通用的转发请求获取同一原始交易报文分出的各个分片交易报文,从而解密还原出原始交易报文。
类似的,本实施方式中,也可能存在分片的数量与服务器的数量不对等的情况,例如分片的数量少于或多于服务器数量,即每一服务器接收到的分片数量不一致,例如,分片的数量少于服务器数量时,可能会存在某些服务器接收不到分片,或者分片的数量多于服务器数量时,可能会存在某些服务器接收到两个分片,某些服务器只能接收到一个分片。由此,在本实施方式的一些实施例中,也生成部分虚假分片,使得各个目的服务器都能接收到同等数量的报文,或者使得各个候选服务器均能被确定为目的服务器,或者使得各个候选服务器均能被确定为目的服务器且接收到同等数量的报文,或者将生成的虚假分片与真实分片进行序号混淆,对恶意攻击者的数据抓取行为造成干扰。数据安全传输方法的实施方式中涉及到虚假分片的实施例均可以在本实施方式中进行同等的实施,此处不再赘述。
可以理解的是,服务器端进行交易处理之后,需要将交易处理的结果反馈至相应的客户端,例如可以通过http协议直接将所述结果明文反馈至客户端,考虑到交易涉及到的信息一般都比较敏感,不适宜明文传输,在本实施方式的一个实施例中,服务器端将所述结果加密后传输至客户端,加密秘钥可以是所述客户端在加密分片时采用的秘钥或秘钥序列中的一个,本实施例对此不做限定,本领域的技术人员可以根据实际需要或应用场景自由设置。
进一步地,服务器端在加密反馈交易结果时,也可以进行多次加密,增强加密结果的保密性,在本实施方式的又一个实施例中,还可以以https协议传输所述加密后的交易结果,进一步增强安全性。
可以理解的是,在本实施方式的一个实施例中,客户端在向服务器端传输分片交易报文时,也可以自由选择http或https协议传输,本实施方式对此不做限制。
示例性介质
在介绍了本发明示例性实施方式的方法之后,接下来,参考图12对本发明示例性实施方式的计算机可读存储介质进行说明,请参考图12,其示出的计算机可读存储介质为光盘60,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会实现上述方法实施方式中所记载的各步骤,例如:将原始交易报文分片,所述原始交易报文至少包括交易方信息;确定各个分片的加密秘钥以及目的服务器,在确定各个分片的加密秘钥时至少基于所述交易方信息;根据确定的加密秘钥对各个分片进行加密;基于原始交易报文的交易方信息将加密后的各个分片分别组装成分片交易报文;将各个分片交易报文传输至对应的目的服务器,其中,多个目的服务器中的某一个接收其他目的服务器转发的分片交易报文并解密后重组为原始交易报文,以便进行交易处理。各步骤的具体实现方式在此不再重复说明。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
示例性系统
在介绍了本发明示例性实施方式的方法、介质之后,接下来,参考图13对本发明示例性实施方式的一种安全交易系统进行说明,所述安全交易系统包括至少一个客户端和多个目的服务器;
所述客户端被配置为,生成原始交易报文;以及
将原始交易报文分片后加密传输至对应的目的服务器;
所述目的服务器被配置为,接收所述客户端发送的加密后的分片;
所述多个目的服务器中的某一个,被配置为接收其他目的服务器转发的加密后的分片并解密组装成原始交易报文,以进行交易处理。
在本实施方式的一个实施例中,所述客户端包括:
交易报文处理模块,被配置为生成原始交易报文,所述原始交易报文至少包括交易方信息;以及按照预设分片策略将原始交易报文分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略;以及确定各个分片的加密秘钥并采用对应的加密秘钥加密各个分片;以及基于所述交易方信息将加密后的各个分片分别组装成分片交易报文;
可以理解的是,分片策略的预设以及确定可以参照安全交易方法的实施方式中的各个实施例在本实施方式的各个实施例中进行等同的实施,此处不再赘述。
类似地,原始交易报文所包括的字段、分频密文重组为分片交易报文的步骤等也可以参照安全交易方法的实施方式中各个实施例,此处不再赘述。
传输模块,被配置为将所述分片交易报文传输至对应的目的服务器。
在本实施方式的一个实施例中,所述客户端还包括:
秘钥确定模块,被配置为基于所述交易方信息确定至少一个秘钥组,所述秘钥组中至少预设不少于分片数量的秘钥;以及根据各个分片的序号从所述至少一个秘钥组中确定各个分片对应的加密秘钥;
目的服务器确定模块,被配置为根据各个分片的序号从候选服务器中确定各个分片对应的目的服务器。
在本实施方式的一个实施例中,对各个分片的序号进行取模运算以确定各个分片对应的加密秘钥和目的服务器。
在本实施方式的一个实施例中,针对每一分片至少确定两个加密秘钥,以对每一分片至少进行两次加密。
可以理解的是,加密秘钥和目的服务器的预设以及确定可以参照安全交易方法的实施方式中的各个实施例在本实施方式的各个实施例中进行等同的实施,此处不再赘述。
在本实施方式的一个实施例中,所述目的服务器或候选服务器包括:
接收模块,被配置为接收客户端发送的分片交易报文;
判断模块,基于接收到的所述分片交易报文的分片序号确定是否进行报文解密、报文重组以及交易处理;
报文处理模块,被配置为,若判断是,则向其他目的服务器请求其他分片交易报文,并基于所述分片交易报文的交易方信息确定解密秘钥以进行解密处理,以及将解密后的各个分片重组为原始交易报文;
交易处理模块,被配置为根据所述原始交易报文进行交易处理;
发送模块,被配置为,若判断否,则将所述分片交易报文转发至发送请求的目的服务器。
在本实施方式的一个实施例中,所述原始交易报文或分片交易报文还包括分片序号和分片数量;
所述判断模块,还被配置为基于接收到的所述分片交易报文的分片序号和分片数量确定是否进行报文解密、报文重组以及交易处理;以及
若分片数量等于分片序号+1,则判断是。
可以理解的是,涉及到分片交易报文的转发的实施例可以参照安全交易方法的实施方式中的各个实施例等同的实施,此处不再赘述。
在本实施方式的一个实施例中,所述原始交易报文和分片交易报文至少还包括唯一请求码;
所述目的服务器中的一个至少基于所述唯一请求码向其他目的服务器请求分片交易报文。
在本实施例中,需重组原始交易报文的目的服务器可以基于其接收到的分片交易报文中的唯一请求码向其他目的服务器请求其他分片交易报文,即其他目的服务器接收的转发请求中包括所述唯一请求码,然后可以基于所述唯一请求码获取需转发的分片交易报文,即其他目的服务器可以判断各自接收到的分片交易报文中是否包括所述唯一请求码。
可以理解的是,在本实施方式的又一个实施例中,不需要重组原始交易报文的各个目的服务器还将其接收到的分片交易报文同步至分布式缓存中,以便需要重组原始交易报文的目的服务器从所述分布式缓存中获取存在同一唯一请求码的分片交易报文,具体来说,各个目的服务器接收到相应的分片交易报文之后,可以先对接收到的所述分片交易报文进行解析,提取其中的分片数量字段和分片序号字段,判断分片数量是否等于分片序号+1:
若否,则将其接收到的分片交易报文同步至分布式缓存中;
若是,则基于其接收到的分片交易报文中的唯一请求码向所述分布式缓存请求其他存在相同唯一请求码的分片交易报文。
可以理解的是,在本实施例中,各个目的服务器在将其接收到的分片交易报文同步至所述分布式缓存后,可以在自身的存储空间中删除所述分片交易报文,避免冗余堆积,影响存储性能。
可以理解的是,分片交易报文的转发、解密和还原可以参照安全交易方法的实施方式中的各个实施例在本实施方式的各个实施例中进行等同的实施,此处不再赘述。
类似地,安全交易系统中也可以包括分布式缓存,以供某些目的服务器同步其接收到的分片交易报文。
类似的,本实施方式中,也可能存在分片的数量与服务器的数量不对等的情况,例如分片的数量少于或多于服务器数量,即每一服务器接收到的分片数量不一致,例如,分片的数量少于服务器数量时,可能会存在某些服务器接收不到分片,或者分片的数量多于服务器数量时,可能会存在某些服务器接收到两个分片,某些服务器只能接收到一个分片。由此,在本实施方式的一个实施例中,所述客户端还包括:
伪造模块,被配置为生成至少一个虚假分片;
所述交易报文处理模块,还被配置为根据所述交易方信息将所述至少一个虚假分片分别组装成虚假分片交易报文;
所述传输模块,还被配置为将至少一个所述虚假分片交易报文传输至未被确定为目的服务器的候选服务器,其中,虚假分片交易报文的数量与真实分片交易报文的总数量不大于候选服务器的总数量,且每一服务器均能接收到交易报文。
在本实施方式的一些实施例中,所述伪造模块生成的部分虚假分片,可以使得各个目的服务器都能接收到同等数量的报文,或者可以使得各个候选服务器均能被确定为目的服务器,或者可以使得各个候选服务器均能被确定为目的服务器且接收到同等数量的报文,或者可以将生成的虚假分片与真实分片进行序号混淆,对恶意攻击者的数据抓取行为造成干扰。数据安全传输方法的实施方式中涉及到虚假分片的实施例均可以在本实施方式中进行同等的实施,此处不再赘述。
更进一步地,在本实施方式的一个实施例中,所述虚假分片中包括虚假识别码;
所述目的服务器或候选服务器还包括:
虚假报文识别模块,被配置为判断所述分片交易报文是否为虚假分片交易报文;
所述发送模块,还被配置为若判断是,则在接收到其他目的服务器的分片交易报文转发请求时,不响应。
在本实施例中,生成的虚假分片中包括了虚假识别码,可以帮助接收其的服务器端快速、准确地识别其身份,从而可以在接收到其他目的服务器的分片交易报文转发请求时,不进行响应,即不将虚假分片组装成的虚假交易报文转发至进行元是交易报文还原的目的服务器,节省通信资源和计算资源。可以理解的是,包括虚假识别码的虚假分片可以加密后重组为虚假交易报文,也可以不加密直接重组为虚假交易报文,对于进行恶意数据抓取的个人或组织来说,其也无法准确识别,也即无论是否加密,都对数据抓取行为产生了干扰,增大了恶意行为的实施成本。
示例性计算设备
在介绍了本发明示例性实施方式的方法、系统和介质之后,接下来,参考图14对本发明示例性实施方式的用于数据安全传输、安全交易的计算设备。
如图14所示,图14是本发明实施例方案涉及的硬件运行环境中移动终端的结构示意图。
如图14所示,该移动终端可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
可选地,移动终端还可以包括摄像头、RF(Radio Frequency,射频)电路,传感器、音频电路、WiFi模块等等。其中,传感器比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示屏的亮度,接近传感器可在移动终端移动到耳边时,关闭显示屏和/或背光。作为运动传感器的一种,姿态传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;当然,移动终端还可配置陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
本领域技术人员可以理解,图14中示出的移动终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图14所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及音频播放控制程序。
在图14所示的移动终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的数据传输程序。
在本实施例中,移动终端包括:存储器1005、处理器1001及存储在所述存储器1005上并可在所述处理器1001上运行的数据传输程序或安全交易程序,其中,处理器1001调用存储器1005中存储的数据传输程序或安全交易程序时,执行本申请各个实施例提供的数据传输方法或安全交易方法的步骤。
图15示出了适于用来实现本发明实施方式的示例性计算设备70的框图,该计算设备70可以是计算机系统。图15显示的计算设备70仅仅是一个示例,不应对本实施例的功能和使用范围带来任何限制。
如图15所示,计算设备70的组件可以包括但不限于:一个或者多个处理器或者处理单元701,系统存储器702,连接不同系统组件(包括系统存储器702和处理单元701)的总线703。
计算设备70典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算设备70访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器702可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)7021和/或高速缓存存储器7022。计算设备70可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,ROM7023可以用于读写不可移动的、非易失性磁介质(图15中未显示,通常称为“硬盘驱动器”)。尽管未在图7中示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线703相连。系统存储器702中可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块7024的程序/实用工具7025,可以存储在例如系统存储器702中,且这样的程序模块7024包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块7024通常执行本发明所描述的实施例中的功能和/或方法。
计算设备70也可以与一个或多个外部设备704(如键盘、指向设备、显示器等)通信。这种通信可以通过输入/输出(I/O)接口705进行。并且,计算设备70还可以通过网络适配器706与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图15所示,网络适配器706通过总线703与计算设备70的其它模块(如处理单元701等)通信。应当明白,尽管图15中未示出,可以结合计算设备70使用其它硬件和/或软件模块。
处理单元701通过运行存储在系统存储器702中的程序,从而执行各种功能应用以及数据处理,例如:将待传输的原始数据分片;确定各个分片的加密秘钥以及目的服务器;根据确定的加密秘钥和目的服务器,将各个分片加密后传输。应当注意,尽管在上文详细描述中提及了安全交易系统的若干单元/模块或子单元/子模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
通过以上描述,本发明的实施例提供了以下的技术方案,但不限于此:
1.一种数据安全传输方法,包括:
将待传输的原始数据分片;
确定各个分片的加密秘钥以及目的服务器;
根据确定的加密秘钥和目的服务器,将各个分片加密后传输。
2.如方案1所述的数据安全传输方法,其中,所述将待传输的原始数据分片的步骤包括:
按照预设分片策略将待传输的原始数据分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略。
3.如方案1或2所述的数据安全传输方法,其中,所述按照预设分片策略将待传输的原始数据分片之前,所述方法包括:
从预设策略组中采样得到一预设分片策略,基于所述分片策略至少能够确定每一分片的长度范围和/或分片总数量,且预设时间内每一次进行数据传输时的分片策略均不同。
4.如方案1-3中任一项所述的数据安全传输方法,其中,针对每一分片至少确定两个加密秘钥,以对每一分片至少进行两次加密。
5.如方案1-4中任一项所述的数据安全传输方法,其中,每一分片至少确定的两个加密秘钥包括AES秘钥和SM4秘钥;
在加密时,首先采用AES秘钥对所述分片进行一次加密,然后采用所述SM4秘钥对一次加密后的分片进行二次加密。
6.如方案1-5中任一项所述的数据安全传输方法,其中,所述确定各个分片的加密秘钥以及目的服务器的步骤包括:
根据各个分片的序号确定各个分片对应的加密秘钥;
根据各个分片的序号从候选服务器中确定各个分片对应的目的服务器。
7.如方案1-6中任一项所述的数据安全传输方法,其中,对各个分片的序号进行取模运算以确定各个分片对应的加密秘钥和目的服务器。
8.如方案1-7中任一项所述的数据安全传输方法,其中,所述根据确定的加密秘钥和目的服务器,将各个分片加密后传输的步骤包括:
生成多个虚假的分片,以使每一候选服务器均能被确定为目的服务器,且各个目的服务器能够接收到同等数量的分片;
根据各个分片的加密秘钥分别加密各个分片,得到各个加密后的分片;
将各个加密后的分片和虚假的分片传输至对应的目的服务器。
9.一种安全交易方法,包括:
将原始交易报文分片,所述原始交易报文至少包括交易方信息;
确定各个分片的加密秘钥以及目的服务器,在确定各个分片的加密秘钥时至少基于所述交易方信息;
根据确定的加密秘钥对各个分片进行加密;
基于原始交易报文的交易方信息将加密后的各个分片分别组装成分片交易报文;
将各个分片交易报文传输至对应的目的服务器,其中,多个目的服务器中的某一个接收其他目的服务器转发的分片交易报文并解密后重组为原始交易报文,以便进行交易处理。
10.如方案9所述的安全交易方法,其中,所述将原始交易报文分片的步骤包括:
按照预设分片策略将原始交易报文分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略。
11.如方案9或10所述的安全交易方法,其中,所述按照预设分片策略将原始交易报文分片之前,所述方法包括:
从预设策略组中采样得到一预设分片策略,基于所述分片策略至少能够确定每一分片的长度范围和/或分片总数量,且预设时间内进行数据传输时的分片策略不同。
12.如方案9-11中任一项所述的安全交易方法,其中,针对每一分片至少确定两个加密秘钥,以对每一分片至少进行两次加密。
13.如方案9-12中任一项所述的安全交易方法,其中,所述确定各个分片的加密秘钥以及目的服务器的步骤包括:
根据所述交易方信息确定至少一个秘钥组,所述秘钥组中至少预设不少于分片数量的秘钥;
根据各个分片的序号从所述至少一个秘钥组中确定各个分片对应的加密秘钥;
根据各个分片的序号从候选服务器中确定各个分片对应的目的服务器。
14.如方案9-13中任一项所述的安全交易方法,其中,对各个分片的序号进行取模运算以确定各个分片对应的加密秘钥和目的服务器。
15.如方案9-14中任一项所述的安全交易方法,其中,所述将各个分片交易报文传输至对应的目的服务器的步骤包括:
生成多个虚假的分片,以使每一候选服务器均能被确定为目的服务器,且各个目的服务器能够接收到同等数量的分片交易报文;
根据所述交易方信息将所述至少一个虚假分片分别组装成虚假分片交易报文;
将虚假分片交易报文和真实分片交易报文传输至对应的目的服务器。
16.一种安全交易系统,包括至少一个客户端和多个目的服务器;
所述客户端被配置为,生成原始交易报文;以及
将原始交易报文分片后加密传输至对应的目的服务器;
所述目的服务器被配置为,接收所述客户端发送的加密后的分片;
所述多个目的服务器中的某一个,被配置为接收其他目的服务器转发的加密后的分片并解密组装成原始交易报文,以进行交易处理。
17.如方案16所述的安全交易系统,其中,所述客户端包括:
交易报文处理模块,被配置为生成原始交易报文,所述原始交易报文至少包括交易方信息;以及按照预设分片策略将原始交易报文分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略;以及确定各个分片的加密秘钥并采用对应的加密秘钥加密各个分片;以及基于所述交易方信息将加密后的各个分片分别组装成分片交易报文;
传输模块,被配置为将所述分片交易报文传输至对应的目的服务器。
18.如方案16或17所述的安全交易系统,其中,所述客户端还包括:
秘钥确定模块,被配置为基于所述交易方信息确定至少一个秘钥组,所述秘钥组中至少预设不少于分片数量的秘钥;以及根据各个分片的序号从所述至少一个秘钥组中确定各个分片对应的加密秘钥;
目的服务器确定模块,被配置为根据各个分片的序号从候选服务器中确定各个分片对应的目的服务器。
19.如方案16-18中任一项所述的安全交易系统,其中,对各个分片的序号进行取模运算以确定各个分片对应的加密秘钥和目的服务器。
20.如方案16-19中任一项所述的安全交易系统,其中,针对每一分片至少确定两个加密秘钥,以对每一分片至少进行两次加密。
21.如方案16-20中任一项所述的安全交易系统,其中,所述目的服务器或候选服务器包括:
接收模块,被配置为接收客户端发送的分片交易报文;
判断模块,基于接收到的所述分片交易报文的分片序号确定是否进行报文解密、报文重组以及交易处理;
报文处理模块,被配置为,若判断是,则向其他目的服务器请求其他分片交易报文,并基于所述分片交易报文的交易方信息确定解密秘钥以进行解密处理,以及将解密后的各个分片重组为原始交易报文;
交易处理模块,被配置为根据所述原始交易报文进行交易处理;
发送模块,被配置为,若判断否,则将所述分片交易报文转发至发送请求的目的服务器。
22.如方案16-21中任一项所述的安全交易系统,其中,所述原始交易报文或分片交易报文还包括分片序号和分片数量;
所述判断模块,还被配置为基于接收到的所述分片交易报文的分片序号和分片数量确定是否进行报文解密、报文重组以及交易处理;以及
若分片数量等于分片序号+1,则判断是。
23.如方案16-22中任一项所述的安全交易系统,其中,候选服务器的总数量大于目的服务器的总数量;所述客户端还包括:
伪造模块,被配置为生成至少一个虚假分片,所述虚假分片中包括虚假识别码;
所述交易报文处理模块,还被配置为根据所述交易方信息将所述至少一个虚假分片分别组装成虚假分片交易报文;
所述传输模块,还被配置为将至少一个所述虚假分片交易报文传输至对应的目的服务器的候选服务器,其中,生成虚假的分片时确定所述虚假分片对应的目的服务器,以使每一候选服务器均能被确定为目的服务器,且各个目的服务器能够接收到同等数量的分片交易报文。
24.如方案16-23中任一项所述的安全交易系统,其中,所述目的服务器或候选服务器还包括:
虚假报文识别模块,被配置为判断所述分片交易报文是否为虚假分片交易报文;
所述发送模块,还被配置为若判断是,则在接收到其他目的服务器的分片交易报文转发请求时,不响应。
25.如方案16-24中任一项所述的安全交易系统,其中,所述原始交易报文和分片交易报文至少还包括唯一请求码;
所述目的服务器中的一个至少基于所述唯一请求码向其他目的服务器请求分片交易报文。
26.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序在被处理器执行时能够实现上述方案1-15中任一项所述的方法。
27.一种计算设备,所述计算设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于执行上述方案1-15中任一项所述的方法。

Claims (10)

1.一种数据安全传输方法,包括:
将待传输的原始数据分片;
确定各个分片的加密秘钥以及目的服务器;
根据确定的加密秘钥和目的服务器,将各个分片加密后传输。
2.如权利要求1所述的数据安全传输方法,其中,所述将待传输的原始数据分片的步骤包括:
按照预设分片策略将待传输的原始数据分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略。
3.如权利要求2所述的数据安全传输方法,其中,所述按照预设分片策略将待传输的原始数据分片之前,所述方法包括:
从预设策略组中采样得到一预设分片策略,基于所述分片策略至少能够确定每一分片的长度范围和/或分片总数量,且预设时间内每一次进行数据传输时的分片策略均不同。
4.一种安全交易方法,包括:
将原始交易报文分片,所述原始交易报文至少包括交易方信息;
确定各个分片的加密秘钥以及目的服务器,在确定各个分片的加密秘钥时至少基于所述交易方信息;
根据确定的加密秘钥对各个分片进行加密;
基于原始交易报文的交易方信息将加密后的各个分片分别组装成分片交易报文;
将各个分片交易报文传输至对应的目的服务器,其中,多个目的服务器中的某一个接收其他目的服务器转发的分片交易报文并解密后重组为原始交易报文,以便进行交易处理。
5.如权利要求4所述的安全交易方法,其中,所述将原始交易报文分片的步骤包括:
按照预设分片策略将原始交易报文分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略。
6.如权利要求5所述的安全交易方法,其中,所述按照预设分片策略将原始交易报文分片之前,所述方法包括:
从预设策略组中采样得到一预设分片策略,基于所述分片策略至少能够确定每一分片的长度范围和/或分片总数量,且预设时间内进行数据传输时的分片策略不同。
7.一种安全交易系统,包括至少一个客户端和多个目的服务器;
所述客户端被配置为,生成原始交易报文;以及
将原始交易报文分片后加密传输至对应的目的服务器;
所述目的服务器被配置为,接收所述客户端发送的加密后的分片;
所述多个目的服务器中的某一个,被配置为接收其他目的服务器转发的加密后的分片并解密组装成原始交易报文,以进行交易处理。
8.如权利要求7所述的安全交易系统,其中,所述客户端包括:
交易报文处理模块,被配置为生成原始交易报文,所述原始交易报文至少包括交易方信息;以及按照预设分片策略将原始交易报文分片,其中,每一分片的长度和/或分片总数量符合所述预设分片策略;以及确定各个分片的加密秘钥并采用对应的加密秘钥加密各个分片;以及基于所述交易方信息将加密后的各个分片分别组装成分片交易报文;
传输模块,被配置为将所述分片交易报文传输至对应的目的服务器。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序在被处理器执行时能够实现上述权利要求1-6中任一项所述的方法。
10.一种计算设备,所述计算设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于执行上述权利要求1-6中任一项所述的方法。
CN202110850205.9A 2021-07-27 2021-07-27 数据安全传输方法、安全交易方法、系统、介质和设备 Active CN113507482B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110850205.9A CN113507482B (zh) 2021-07-27 2021-07-27 数据安全传输方法、安全交易方法、系统、介质和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110850205.9A CN113507482B (zh) 2021-07-27 2021-07-27 数据安全传输方法、安全交易方法、系统、介质和设备

Publications (2)

Publication Number Publication Date
CN113507482A true CN113507482A (zh) 2021-10-15
CN113507482B CN113507482B (zh) 2023-10-10

Family

ID=78014247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110850205.9A Active CN113507482B (zh) 2021-07-27 2021-07-27 数据安全传输方法、安全交易方法、系统、介质和设备

Country Status (1)

Country Link
CN (1) CN113507482B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327261A (zh) * 2021-12-06 2022-04-12 神州融安数字科技(北京)有限公司 数据文件的存储方法及数据安全代理
CN116707908A (zh) * 2023-06-07 2023-09-05 广东圣千科技有限公司 一种消息的智能加密方法及系统
CN116707908B (zh) * 2023-06-07 2024-05-28 广东圣千科技有限公司 一种消息的智能加密方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754155A (zh) * 2015-02-12 2015-07-01 杭州晟元芯片技术有限公司 一种分布式网络电话系统
GB201803678D0 (en) * 2018-03-07 2018-04-25 Maidsafe Net Ltd Data transaction system and method
CN109345386A (zh) * 2018-08-31 2019-02-15 阿里巴巴集团控股有限公司 基于区块链的交易共识处理方法及装置、电子设备
CN110443608A (zh) * 2019-07-01 2019-11-12 贵州大学 基于区块链的大数据公平与安全交易方法
CN110851080A (zh) * 2019-11-04 2020-02-28 紫光云技术有限公司 多云盘平台的分布式存储管理系统
CN111181938A (zh) * 2019-12-20 2020-05-19 北京交通大学 一种基于分片传输的边缘计算分布式数据加密传输方法
CN111209585A (zh) * 2020-02-11 2020-05-29 广州电力交易中心有限责任公司 一种基于电力交易的数据处理方法及系统
CN112257088A (zh) * 2020-10-26 2021-01-22 上海睿成软件有限公司 一种文件缓存加密系统、设备及存储介质
CN113014604A (zh) * 2021-04-12 2021-06-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、设备及介质、程序产品

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754155A (zh) * 2015-02-12 2015-07-01 杭州晟元芯片技术有限公司 一种分布式网络电话系统
GB201803678D0 (en) * 2018-03-07 2018-04-25 Maidsafe Net Ltd Data transaction system and method
CN109345386A (zh) * 2018-08-31 2019-02-15 阿里巴巴集团控股有限公司 基于区块链的交易共识处理方法及装置、电子设备
CN110443608A (zh) * 2019-07-01 2019-11-12 贵州大学 基于区块链的大数据公平与安全交易方法
CN110851080A (zh) * 2019-11-04 2020-02-28 紫光云技术有限公司 多云盘平台的分布式存储管理系统
CN111181938A (zh) * 2019-12-20 2020-05-19 北京交通大学 一种基于分片传输的边缘计算分布式数据加密传输方法
CN111209585A (zh) * 2020-02-11 2020-05-29 广州电力交易中心有限责任公司 一种基于电力交易的数据处理方法及系统
CN112257088A (zh) * 2020-10-26 2021-01-22 上海睿成软件有限公司 一种文件缓存加密系统、设备及存储介质
CN113014604A (zh) * 2021-04-12 2021-06-22 北京字节跳动网络技术有限公司 一种数据处理方法、装置、设备及介质、程序产品

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114327261A (zh) * 2021-12-06 2022-04-12 神州融安数字科技(北京)有限公司 数据文件的存储方法及数据安全代理
CN116707908A (zh) * 2023-06-07 2023-09-05 广东圣千科技有限公司 一种消息的智能加密方法及系统
CN116707908B (zh) * 2023-06-07 2024-05-28 广东圣千科技有限公司 一种消息的智能加密方法及系统

Also Published As

Publication number Publication date
CN113507482B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN112637166B (zh) 一种数据传输方法、装置、终端及存储介质
US20210092115A1 (en) Custom authorization of network connected devices using signed credentials
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
EP3211824B1 (en) Analysis system, analysis method, and analysis program
CN112866228A (zh) 一种控制web系统越权访问的方法和装置
EP3477521B1 (en) Process control device, process control method, and recording medium having process control program recorded therein
CN115146285A (zh) 一种文件加密、解密方法及装置
CN107872315B (zh) 数据处理方法和智能终端
JP2016046799A (ja) セキュリティクラウドサービスを提供するためのエージェントおよびセキュリティクラウドサービスのためのセキュリティ鍵装置
CN113507482B (zh) 数据安全传输方法、安全交易方法、系统、介质和设备
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
EP3200390B1 (en) Analysis system, analysis device, analysis method, and storage medium having analysis program recorded therein
KR102216869B1 (ko) 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법
CN107682335A (zh) 数据传输方法、服务端以及计算机可读存储介质
CN113037760B (zh) 报文发送方法和装置
KR20160123416A (ko) 정보 보안 장치 및 이의 정보 보안 방법, 단말기 및 이를 구비한 네트워크 시스템
CN115941279A (zh) 数据中用户标识的加解密方法、系统及设备
KR101571377B1 (ko) 비콘 데이터 처리 시스템 및 방법
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
JP6369553B2 (ja) 解析システム、解析方法、及び、解析プログラム
CN113965366B (zh) 反向代理钓鱼攻击的防御方法、系统和计算机设备
KR102474897B1 (ko) 양자 내성 암호화 알고리즘에 기초한 봉인 키 교환을 통해 가상 사설 네트워크를 제공하는 가상 사설 네트워크 형성 방법 및 이를 수행하는 가상 사설 네트워크 운용 시스템
US11848945B1 (en) Stateless system to enable data breach
CN113411347B (zh) 交易报文的处理方法及处理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 570125 north side of 15th floor, Qiongtai building, No. 83 Binhai Avenue, Longhua District, Haikou City, Hainan Province

Patentee after: Kaola Yufeng Digital Technology (Shanghai) Co.,Ltd.

Address before: 570125 north side of 15th floor, Qiongtai building, No. 83 Binhai Avenue, Longhua District, Haikou City, Hainan Province

Patentee before: Yufeng Technology (Hainan) Co.,Ltd.

CP01 Change in the name or title of a patent holder