CN114124914A - 数据安全传输方法、装置、计算机设备及存储介质 - Google Patents

数据安全传输方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN114124914A
CN114124914A CN202111150904.9A CN202111150904A CN114124914A CN 114124914 A CN114124914 A CN 114124914A CN 202111150904 A CN202111150904 A CN 202111150904A CN 114124914 A CN114124914 A CN 114124914A
Authority
CN
China
Prior art keywords
target
request body
request
format
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111150904.9A
Other languages
English (en)
Inventor
曹志君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An International Smart City Technology Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202111150904.9A priority Critical patent/CN114124914A/zh
Publication of CN114124914A publication Critical patent/CN114124914A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开一种数据安全传输方法、装置、计算机设备及存储介质。该方法包括:接收基于原始请求体形成的数据传输指令,所述数据传输指令包括目标版本标识;采用所述目标版本标识对应的目标压缩算法,对所述原始请求体进行压缩,获取压缩请求体;采用所述目标版本标识对应的目标加密算法,对所述压缩请求体进行加密处理,获取加密请求体;基于所述加密请求体,获取二进制格式的目标请求体;采用所述目标版本标识对应的HTTPS协议,对所述目标请求体进行处理,形成目标HTTPS请求,将所述目标HTTPS请求发送给服务器,以便接收所述服务器返回的目标响应数据。该方法可保障目标HTTPS请求传输过程的安全性和传输效率。

Description

数据安全传输方法、装置、计算机设备及存储介质
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种数据安全传输方法、装置、计算机设备及存储介质。
背景技术
HTTPS协议是一种通过计算机网络进行安全通信的传输协议,经由HTTP进行通信,利用SSL/TLS建立全信道,加密所需传输的数据包,可起到保护客户端与服务器之间数据传输的隐私和完整性,从而达到保障传输数据的安全。现有客户端基于HTTPS协议传输数据时,在客户端和服务器之间传输的数据包为明文数据,在数据传输过程中容易被拦截篡改,无法保障数据的安全性。
发明内容
本发明实施例提供一种数据安全传输方法、装置、计算机设备及存储介质,以解决基于HTTPS协议传输数据无法保障安全性的问题。
一种数据安全传输方法,包括:包括客户端执行的如下步骤:
接收基于原始请求体形成的数据传输指令,所述数据传输指令包括目标版本标识;
采用所述目标版本标识对应的目标压缩算法,对所述原始请求体进行压缩,获取压缩请求体;
采用所述目标版本标识对应的目标加密算法,对所述压缩请求体进行加密处理,获取加密请求体;
基于所述加密请求体,获取二进制格式的目标请求体;
采用所述目标版本标识对应的HTTPS协议,对所述目标请求体进行处理,形成目标HTTPS请求,将所述目标HTTPS请求发送给服务器,以便接收所述服务器返回的目标响应数据。
一种数据安全传输装置,包括:
原始请求体接收模块,用于接收基于原始请求体形成的数据传输指令,所述数据传输指令包括目标版本标识;
请求体压缩模块,用于采用所述目标版本标识对应的目标压缩算法,对所述原始请求体进行压缩,获取压缩请求体;
请求体加密模块,用于采用所述目标版本标识对应的目标加密算法,对所述压缩请求体进行加密处理,获取加密请求体;
目标请求体获取模块,用于基于所述加密请求体,获取二进制格式的目标请求体;
请求发送模块,用于采用所述目标版本标识对应的HTTPS协议,对所述目标请求体进行处理,形成目标HTTPS请求,将所述目标HTTPS请求发送给服务器,以便接收所述服务器返回的目标响应数据。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据安全传输方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据安全传输方法。
上述数据安全传输方法、装置、计算机设备及存储介质,依次采用目标版本标识对应的目标压缩算法和目标加密算法,对原始请求体进行压缩和加密进行处理,形成加密请求体,再对加密请求体二进制格式化处理,以获取到目标请求体,基于目标请求体形成目标HTTPS请求,并将目标HTTPS请求发送给客户端。由于目标请求体是经过压缩的请求体,可有效降低目标HTTPS请求传输过程的网络通信压力,提高目标HTTPS请求的传输效率。由于目标请求体是经过加密的请求体,可避免目标HTTPS请求在网络传输过程中被拦截篡改,有助于保障目标HTTPS请求传输过程的安全性。由于目标请求体的形成过程需采用目标版本标识对应的目标压缩算法和目标加密算法进行处理,增大目标请求体被解密和解压缩的难度,即提高目标请求体在网络传输过程中被拦截篡改的难度,从而保障目标HTTPS请求传输过程的安全性。
一种数据安全传输方法,包括服务器执行的如下步骤:
接收客户端发送的目标HTTPS请求,所述目标HTTPS请求包括目标版本标识和二进制格式的目标请求体;
对所述目标请求体进行格式转换,获取加密请求体;
采用所述目标版本标识对应的目标解密算法,对所述加密请求体进行解密处理,获取压缩请求体;
采用所述目标版本标识对应的目标解压算法,对所述压缩请求体进行解压缩,获取原始请求体;
基于所述原始请求体进行响应处理,获取目标响应数据,将所述目标响应数据发送给客户端。
一种数据安全传输装置,包括:
请求解析模块,用于接收客户端发送的目标HTTPS请求,所述目标HTTPS请求包括目标版本标识和二进制格式的目标请求体;
请求体转换模块,用于对所述目标请求体进行格式转换,获取加密请求体;
请求体解密模块,用于采用所述目标版本标识对应的目标解密算法,对所述加密请求体进行解密处理,获取压缩请求体;
请求体解压缩模块,用于采用所述目标版本标识对应的目标解压算法,对所述压缩请求体进行解压缩,获取原始请求体;
响应数据发送模块,用于基于所述原始请求体进行响应处理,获取目标响应数据,将所述目标响应数据发送给客户端。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述数据安全传输方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据安全传输方法。
上述数据安全传输方法、装置、计算机设备及存储介质,在对目标请求体进行格式转换之后,依次采用目标版本标识对应的目标解密算法和目标解压算法进行解密和解压缩处理,以获取原始请求体,再对原始请求体进行响应,以将目标响应数据反馈给客户端。由于目标请求体是经过压缩的请求体,可有效降低目标HTTPS请求传输过程的网络通信压力,提高目标HTTPS请求的传输效率。由于目标请求体是经过加密的请求体,可避免目标HTTPS请求在网络传输过程中被拦截篡改,有助于保障目标HTTPS请求传输过程的安全性。由于只有目标版本标识对应的目标解密算法和目标解压算法才能准确解密和解压缩处理,增大目标请求体被解密和解压缩的难度,即提高目标请求体在网络传输过程中被拦截篡改的难度,从而保障目标HTTPS请求传输过程的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中数据安全传输方法的一应用环境示意图;
图2是本发明一实施例中数据安全传输方法的一流程图;
图3是本发明一实施例中数据安全传输方法的另一流程图;
图4是本发明一实施例中数据安全传输装置的一示意图;
图5是本发明一实施例中数据安全传输装置的一示意图;
图6是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的数据安全传输方法,该数据安全传输方法可应用如图1所示的客户端和服务器上,用于实现对客户端与服务器之间传输的数据进行密文处理,以使客户端与服务器之间传输的数据以密文形式存在,从而保障客户端与服务器之间传输的数据的安全性。其中,客户端又称为用户端,是指与服务器相对应,为客户提供本地服务的程序。客户端可安装在但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备上。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种数据安全传输方法,以该方法应用在图1中的客户端为例进行说明,包括如下步骤:
S201:接收基于原始请求体形成的数据传输指令,数据传输指令包括目标版本标识;
S202:采用目标版本标识对应的目标压缩算法,对原始请求体进行压缩,获取压缩请求体;
S203:采用目标版本标识对应的目标加密算法,对压缩请求体进行加密处理,获取加密请求体;
S204:基于加密请求体,获取二进制格式的目标请求体;
S205:采用目标版本标识对应的HTTPS协议,对目标请求体进行处理,形成目标HTTPS请求,将目标HTTPS请求发送给服务器,以便接收服务器返回的目标响应数据。
其中,原始请求体是未经处理的请求体,是用于记录客户端向服务器发送数据的实质内容所形成的请求体。数据传输指令是用于触发客户端向服务器发送数据的指令。目标版本标识是指本次数据传输指令所需采用的HTTPS协议对应的唯一版本标识,可唯一指向某一HTTPS协议。
作为一示例,步骤S201中,客户端在采用HTTPS协议进行数据传输的应用层,可接收用户确定的需要采用HTTPS协议进行处理的原始请求体,该原始请求体记录需要通过客户端发送给服务器的实质内容;该客户端还可接收用于实现与服务器之间通信所采用HTTPS协议对应的版本标识,将该版本标识确定为目标版本标识。可理解地,目标版本标识可以是用户从客户端的显示界面上显示的多个待选版本标识中确定的一个待选版本标识,也可以是执行预先设置的随机选择脚本,从多个待选版本标识中确定的一个待选版本标识,以保障每次通过客户端传输数据,可以从多个待选版本标识中确定唯一的目标版本标识,有助于保障后续数据处理的安全性。此处的待选版本标识是用于供用户选择的HTTPS协议对应的版本标识,即系统中存储有多少个版本的HTTPS协议,其相应存在有多少个待选版本标识。
进一步地,所述数据传输指令还可以包括目标随机数,所述目标随机数是指在触发数据传输指令过程中,生成随机数生成脚本实时生成的随机数。
其中,目标压缩算法是用于对客户端与服务器之间传输的数据进行压缩处理的算法。压缩请求体是对原始请求体进行压缩所获取的请求体。
作为一示例,步骤S202中,客户端在基于原始请求体形成的数据传输指令之后,可根据数据传输指令中携带的目标版本标识查询第一存储器,将第一存储器中与目标版本标识相对应的待选压缩算法,确定为目标版本标识对应的目标压缩算法。接着,客户端采用目标压缩算法(例如,Zip压缩算法),对原始请求体进行压缩,以形成压缩请求体。其中,待选压缩算法是预先存储在第一存储器中的用于实现压缩处理的算法。第一存储器是指客户端上的存储器。本示例中,预先将待选版本标识和待选压缩算法关联存储在第一存储器中,以便客户端在确定目标版本标识之后,可将与目标版本标识相对应的待选压缩算法,确定为目标压缩算法,提高目标压缩算法的确定效率。
可理解地,第一存储器中存储多个待选压缩算法,只采用目标版本标识对应的目标压缩算法对原始请求体进行压缩,以形成压缩请求体,可在一定程度上提高客户端向服务器发送的数据被非法用户解压的难度,进而保障数据安全。并且,由于压缩请求体的数据量远小于原始请求体的数据量,在后续基于压缩请求体形成的目标HTTPS请求进行数据传输时,可有效降低网络传输压力,提高数据传输效率。
进一步地,在所述数据传输指令包括目标随机数时,客户端在基于原始请求体形成的数据传输指令之后,可根据数据传输指令中携带的目标版本标识和目标随机数查询第一存储器,确定与目标版本标识和目标随机数相匹配的目标压缩算法。本示例中,预先将待选版本标识、配置数值范围和待选压缩算法关联存储在第一存储器中,以便客户端在确定目标版本标识和目标随机数之后,可先将目标随机数所属的配置数值范围,确定为目标数值范围;再根据所述待选版本标识和所述目标数值范围,将与其匹配的待选版本标识和配置数值范围对应的待选压缩算法,确定目标压缩算法,以保障目标压缩算法的随机性,更有助于提高后续传输数据被解压缩的难度,从而提高所传输数据的安全性。
其中,目标加密算法是用于对客户端与服务器之间传输的数据进行加密处理的算法。加密请求体是对压缩请求体进行加密所获取的请求体。
作为一示例,步骤S203中,客户端在获取到压缩请求体之后,可根据目标版本标识查询第一存储器,将第一存储器中与目标版本标识相对应的待选加密算法,确定为目标版本标识对应的目标加密算法。接着,客户端采用目标加密算法对压缩请求体进行加密处理,将明文形式的压缩请求体转换为密文形式的加密请求体,以起到保密效果,有助于保障加密请求体的安全。其中,待选加密算法是预先存储在第一存储器中的用于实现加密处理的算法。本示例中,预先将待选版本标识和待选加密算法关联存储在第一存储器中,以便客户端在确定目标版本标识之后,可将与目标版本标识相对应的待选加密算法,确定为目标加密算法,提高目标加密算法的确定效率。
例如,客户端根据目标版本标识查询第一存储器,可将与目标版本标识相对应的3DES(Triple DES)作为目标加密算法进行加密,它使用2条不同的56位的密钥对数据进行三次加密,3DES加密过程为:C=Ek3(Dk2(Ek1(P))),可有效保障加密请求体的安全。
可理解地,第一存储器中存储有多个待选加密算法,只采用目标版本标识对应的目标加密算法对压缩请求体进行压缩,以形成加密请求体,相比于采用固定加密算法进行加密的处理方式,可在一定程度上提高客户端向服务器发送数据被解密的难度,进而保障数据传输的安全性。
进一步地,在所述数据传输指令包括目标随机数时,客户端在获取到压缩请求体之后,可根据目标版本标识和目标随机数查询第一存储器,将第一存储器中与目标版本标识和目标随机数相对应的待选加密算法,确定为目标版本标识对应的目标加密算法。本示例中,预先将待选版本标识、配置数值范围和待选加密算法关联存储在第一存储器中,以便客户端在确定目标版本标识和目标随机数之后,可先将目标随机数所属的配置数值范围,确定为目标数值范围;再根据所述待选版本标识和所述目标数值范围,将与其匹配的待选版本标识和配置数值范围对应的待选加密算法,确定为目标加密算法,以保障目标加密算法的随机性,更有助于提高后续传输数据被解密的难度,从而提高所传输数据的安全性。
其中,目标请求体是指记录在目标HTTPS请求中的请求体。
作为一示例,步骤S204中,由于HTTPS请求中传输的数据一般均为二进制数据,因此,客户端在获取到加密请求体之后,需要将**进制格式的加密请求体转换成二进制格式的目标请求体,以使目标请求体可适用HTTPS协议数据传输的基本要求,从而保障目标请求体的适用性。
其中,目标HTTPS请求是客户端给服务器发送的HTTPS请求。
作为一示例,步骤S205中,客户端可采用目标版本标识对应的HTTPS协议,对压缩、加密和格式转换后获取的目标请求体进行处理,以获取目标HTTPS请求,再将目标HTTPS请求发送给服务器,以使服务器对客户端进行响应,返回与目标HTTPS请求相对应的目标响应数据。此处的目标响应数据是服务器给客户端发送的用于对目标请求体进行响应的数据。
本实施例所提供的数据安全传输方法中,依次采用目标版本标识对应的目标压缩算法和目标加密算法,对原始请求体进行压缩和加密进行处理,形成加密请求体,再对加密请求体二进制格式化处理,以获取到目标请求体,基于目标请求体形成目标HTTPS请求,并将目标HTTPS请求发送给客户端。由于目标请求体是经过压缩的请求体,可有效降低目标HTTPS请求传输过程的网络通信压力,提高目标HTTPS请求的传输效率。由于目标请求体是经过加密的请求体,可避免目标HTTPS请求在网络传输过程中被拦截篡改,有助于保障目标HTTPS请求传输过程的安全性。由于目标请求体的形成过程需采用目标版本标识对应的目标压缩算法和目标加密算法进行处理,增大目标请求体被解密和解压缩的难度,即提高目标请求体在网络传输过程中被拦截篡改的难度,从而保障目标HTTPS请求传输过程的安全性。
在一实施例中,步骤S204,即基于加密请求体,获取二进制格式的目标请求体,包括:
S2041:根据目标加密算法,确定目标加密算法对应的密文格式;
S2042:若目标加密算法对应的密文格式为二进制格式,则将加密请求体,确定为二进制格式的目标请求体;
S2043:若目标加密算法对应的密文格式为非二进制格式,则获取密文格式对应的目标二进制转换算法,对加密请求体进行二进制转换,获取二进制格式的目标请求体。
作为一示例,步骤S2041中,客户端可根据所采用的目标加密算法,由目标加密算法对应的算法逻辑,直接确定目标加密算法对应的密文格式,密文格式可以为二进制格式,也可以为非二进制格式,如八进制格式,十进制格式或者十六进制格式,可根据客户端所采用的目标加密算法确定。
作为一示例,步骤S2042中,客户端在目标加密算法对应的密文格式为二进制格式时,即可确定所获取到的加密请求体为二进制格式,因此,可直接将加密请求体,确定为二进制格式的目标请求体。
作为一示例,步骤S2043中,客户端在目标加密算法对应的密文格式为非二进制格式时,即所获取到的加密请求体为非二进制格式,可将密文格式与二进制格式之间的格式转换算法,确定为目标二进制转换算法;再采用该目标二进制转换算法,对加密请求体进行二进制转换,以获取二进制格式的目标请求体,以使目标请求体可适用HTTPS协议数据传输的基本要求,从而保障目标请求体的适用性。
例如,在目标加密算法对应的密文格式为十六进制格式时,可采用十六进制格式与二进制格式之间的格式转换算法,确定为目标二进制转换算法;再采用该目标二进制转换算法,对十六进制格式的加密请求体进行二进制转换,获取二进制格式的目标请求体,以使该目标请求体可在HTTPS协议中适用。
在一实施例中,在步骤S203之前,即在采用目标加密算法对压缩请求体进行加密处理,获取加密请求体之前,数据安全传输方法还包括:
采用第一压缩转换算法,对压缩请求体进行格式转换,获取格式转换后的压缩请求体;
和/或,在步骤S204之前,即在基于加密请求体,获取二进制格式的目标请求体之前,数据安全传输方法还包括:
采用第二压缩转换算法,对加密请求体进行格式转换,获取格式转换后的加密请求体。
其中,第一压缩转换算法是用于对压缩请求体进行格式转换,具体是用于将较低进制格式转换为较高进制格式的算法,可对压缩请求体进行进一步压缩的算法。第二压缩转换算法是对加密请求体进行格式转换,具体是用于将较低进制格式转换为较高进制格式的算法,可对加密请求体进行进一步压缩的算法。
作为一示例,在步骤S202之后且步骤S203之前,即在获取压缩请求体之后,但未对压缩请求体进行加密之前,客户端可第一压缩转换算法,对该压缩请求体进行格式转换,以获取格式转换后的压缩请求体,以便步骤S203,对格式转换后的压缩请求体进行加密处理,获取加密请求体。
本示例中,客户端在获取压缩请求体之后,需获取压缩请求体对应的压缩当前格式,采用与压缩当前格式相对应的第一压缩转换算法,对压缩请求体进行格式转换,以获取格式转换后的压缩请求体。设压缩请求体的压缩当前格式为X进制格式,可采用用于将X进制格式转换为Y进制格式的第一压缩转换算法,对X进制格式的压缩请求体进行格式转换,以获取Y进制格式的格式转换后的压缩请求体,此处的X进制格式比Y进制格式小,例如,若X进制格式为二进制格式,Y进制格式可以为八进制格式,也可以为十六进制格式。可理解地,采用第一压缩转换算法对较低进制格式压缩请求体进行格式转换,以获取较高进制格式的的压缩请求体,即格式转换后的压缩请求体,可降低数据传输过程中的网络传输压力,提高网络传输效率;而且,采用第一压缩转换算法进行格式化处理,还可在一定程度上增强数据传输过程的安全性。
作为一示例,步骤S203之后且步骤S204之前,即在获取加密请求体之后,但未对加密请求体进行二进制格式转换之前,客户端还可以采用第二压缩转换算法,对加密请求体进行格式转换,获取格式转换后的加密请求体,以便后续步骤S204,对格式转换后的加密请求体进行格式转换,获取二进制格式的目标请求体。
本示例中,客户端在获取加密请求体之后,需获取加密请求体对应的加密当前格式,采用与加密当前格式相对应的第二压缩转换算法,对加密请求体进行格式转换,以获取格式转换后的加密请求体。设加密请求体的加密当前格式为Z进制格式,可采用用于将Z进制格式转换为M进制格式的第二压缩转换算法,对Z进制格式的加密请求体进行格式转换,以获取M进制格式的格式转换化的加密请求体,此处的Z进制格式比M进制格式化小,例如,若Z进制格式为十进制格式,M进制格式可以为十六进制格式。可理解地,采用第二压缩转换算法对较低进制格式的加密请求体进行格式转换,以获取较高进制格式的加密请求体,即格式转换后的加密请求体,可在降低数据传输过程中的网络传输压力,提高网络传输效率;而且,采用第二压缩转换算法进行格式化处理,还可在一定程度上增强数据传输过程的安全性。
可理解地,在客户端对原始请求体进行处理,以生成目标请求体过程中,可以采用相同的第一压缩转换算法和/或第二压缩转换算法进行格式转换,以降低数据传输过程中的网络传输压力,有助于提高格式转换处理的处理效率。还可以采用与所述目标版本标识相对应的第一压缩转换算法和/或第二压缩转换算法进行格式转换,不仅可以降低数据传输过程中的网络传输压力,还可在一定程度上增大目标请求体被篡改的难度,提高所传输数据的安全性。或者,还可以采用与所述目标版本标识和目标随机数相对应的第一压缩转换算法和/或第二压缩转换算法进行格式转换,在降低数据传输过程中的网络传输压力的同时,可进一步增大目标请求体被篡改的难度,提高所传输数据的安全性。
在一实施例中,如图3所示,提供一种数据安全传输方法,以该方法应用在图1中的服务器为例进行说明,包括如下步骤:
S301:接收客户端发送的目标HTTPS请求,所述目标HTTPS请求包括目标版本标识和二进制格式的目标请求体;
S302:对目标请求体进行格式转换,获取加密请求体;
S303:采用目标版本标识对应的目标解密算法,对加密请求体进行解密处理,获取压缩请求体;
S304:采用目标版本标识对应的目标解压算法,对压缩请求体进行解压缩,获取原始请求体;
S305:基于原始请求体进行响应处理,获取目标响应数据,将目标响应数据发送给客户端。
其中,目标HTTPS请求是客户端给服务器发送的HTTPS请求。目标请求体是指记录在目标HTTPS请求中的请求体。目标版本标识是指本次数据传输指令所需采用的HTTPS协议对应的唯一版本标识,可唯一指向某一HTTPS协议。
作为一示例,步骤S301中,服务器可接收客户端发送的目标HTTPS请求,对目标HTTPS请求进行解析,从目标HTTPS请求中,识别出目标版本标识和二进制格式的目标请求体。
本示例中,服务器在接收到客户端发送的目标HTTPS请求之后,需对目标HTTPS请求先进行网关鉴权、令牌鉴权和数据包完整性校验等安全校验,获取安全校验结果;若安全校验结果为校验通过,则服务器可解析目标HTTPS请求,确定目标版本标识和二进制格式的目标请求体,以保障目标HTTPS请求的解析处理的安全性。
进一步地,服务器接收到的目标HTTPS请求还可以包括目标随机数,所述目标随机数是客户端采用生成随机数生成脚本实时生成的随机数。
作为一示例,步骤S302中,由于客户端目标HTTPS请求中的目标请求体必须是二进制格式的请求体,因此,在客户端生成请求体过程中需要将**进制格式的加密请求体转换成二进制格式的目标请求体;而服务器在获取到目标请求体之后,为了保障后续解密处理的准确性,需对二进制格式的目标请求体进行格式转换,以获取加密请求体。
其中,目标解密算法是用于对客户端与服务器之间传输的数据进行解密处理的算法。该目标解密算法是与目标加密算法互逆的算法。
作为一示例,步骤S303中,服务器在根据目标HTTPS请求获取到加密请求体之后,可根据目标版本标识查询第二存储器,将第二存储器中与目标版本标识相对应的待选解密算法,确定为目标解密算法,该目标解密算法为与目标版本标识相对应的目标加密算法互逆的解密算法。接着,服务器采用目标解密算法对加密请求体进行解密处理,以获取明文形式的压缩请求体,以保障压缩请求体的可识别性。其中,待选解密算法是预先存储在第二存储器中的用于实现解密处理的算法。第二存储器是指服务器上的存储器。本示例中,预先将待选版本标识与待选解密算法关联存储在第二存储器中,以便服务器可根据目标版本标识查询第二存储器,将与目标版本标识相对应的待选解密算法,确定为目标解密算法,提高目标解密算法的确定效率。
例如,客户端可采用3DES(Triple DES)作为目标加密算法进行加密,它使用2条不同的56位的密钥对数据进行三次加密,3DES加密过程为:C=Ek3(Dk2(Ek1(P)));服务器执行3DES解密过程为:P=Dk1(EK2(Dk3(C))),以将密文形式的加密请求体还原成明文形式的压缩请求体。
进一步地,在目标HTTPS请求还包括目标随机数时,服务器在根据目标HTTPS请求获取到加密请求体之后,可根据目标版本标识和目标随机数查询第二存储器,将第二存储器中与目标版本标识和目标随机数相对应的待选解密算法,确定为目标解密算法。本示例中,预先将待选版本标识、配置数值范围和待选解密算法关联存储在第二存储器中,以便服务器在确定目标版本标识和目标随机数之后,可先将目标随机数所属的配置数值范围,确定为目标数值范围;再根据所述待选版本标识和目标数值范围,将与其匹配的待选版本标识和配置数值范围对应的待选解密算法,确定为目标解密算法,以保障目标解密算法的随机性,进而保障客户端与服务器之间传输数据的安全性。
其中,目标解压算法是用于对客户端与服务器之间传输的数据进行解压缩处理的算法。
作为一示例,步骤S304中,服务器在获取压缩请求体之后,可根据目标版本标识查询第二存储器,将第二存储器中与目标版本标识相对应的待选解压算法,确定为目标解压算法,该目标解压算法为与目标版本标识相对应的目标压缩算法互逆的解压算法。接着,服务器采用目标解压算法对压缩请求体进行解压缩,以获取原始请求体,该原始请求体是用于记录客户端向服务器发送数据的实质内容所形成的请求体,以便服务器可基于该原始请求体进行响应操作。
进一步地,在目标HTTPS请求还包括目标随机数时,服务器在获取压缩请求体之后,可根据目标版本标识和目标随机数查询第二存储器,将第二存储器中与目标版本标识和目标随机数相对应的待选解压算法,确定为目标解算法。本示例中,预先将待选版本标识、配置数值范围和待选解压算法关联存储在第二存储器中,以便服务器在确定目标版本标识和目标随机数之后,可先将目标随机数所属的配置数值范围,确定为目标数值范围;再根据所述待选版本标识和目标数值范围,将与其匹配的待选版本标识和配置数值范围对应的待选解压算法,确定为目标解压算法,以保障目标解密算法的随机性,进而保障客户端与服务器之间传输数据的安全性。
作为一示例,步骤S305中,服务器在获取原始请求体之后,可基于原始请求体进行响应操作,获取目标响应数据,并将目标响应数据发送给客户端,以实现对目标HTTPS请求进行响应,可保障响应处理效率。
本实施例所提供的数据安全传输方法中,在对目标请求体进行格式转换之后,依次采用目标版本标识对应的目标解密算法和目标解压算法进行解密和解压缩处理,以获取原始请求体,再对原始请求体进行响应,以将目标响应数据反馈给客户端。由于目标请求体是经过压缩的请求体,可有效降低目标HTTPS请求传输过程的网络通信压力,提高目标HTTPS请求的传输效率。由于目标请求体是经过加密的请求体,可避免目标HTTPS请求在网络传输过程中被拦截篡改,有助于保障目标HTTPS请求传输过程的安全性。由于只有目标版本标识对应的目标解密算法和目标解压算法才能准确解密和解压缩处理,增大目标请求体被解密和解压缩的难度,即提高目标请求体在网络传输过程中被拦截篡改的难度,从而保障目标HTTPS请求传输过程的安全性。
在一实施例中,步骤S302,即对目标请求体进行格式转换,获取加密请求体,包括:
S3021:获取目标加密算法,确定目标加密算法对应的密文格式;
S3022:若目标加密算法对应的密文格式为二进制格式,则将目标请求体,确定为加密请求体;
S3022:若目标加密算法对应的密文格式为非二进制格式,则获取密文格式对应的目标二进制还原算法,对二进制格式的目标请求体进行格式转换,获取非二进制格式的加密请求体。
其中,目标加密算法是用于对客户端与服务器之间传输的数据进行加密处理的算法。
作为一示例,步骤S3021中,服务器在解析获取到二进制格式的目标请求体之后,可确定服务器与客户端之间进行数据传输所采用目标加密算法,根据目标加密算法对应的算法逻辑,确定目标加密算法对应的密文格式。密文格式可以为二进制格式,也可以为非二进制格式,如八进制格式,十进制格式或者十六进制格式,可根据客户端所采用的目标加密算法确定。
作为一示例,步骤S3022中,服务器在确定目标加密算法对应的密文格式为二进制格式时,可确定客户端是直接将加密请求体确定为目标请求体,因此,服务器可直接将目标请求体确定为密文形式的加密请求体,需对该加密请求体进行解密,可保障解密结果的准确性。
作为一示例,步骤S3023中,服务器在确定目标加密算法对应的密文格式为非二进制格式时,可确定客户端需采用目标二进制转换算法对加密请求体进行格式转换,才可获取二进制格式的目标请求体;因此,服务器需采用与目标二进制转换算法相对应的目标二进制还原算法,对二进制格式的目标请求体进行格式还原,获取非二进制格式的加密请求体,以便后续采用目标解密算法进行解密,可保障解密结果的准确性。
在步骤S303之前,即在采用目标解密算法对加密请求体进行解密处理,获取压缩请求体之前,数据安全传输方法还包括:
采用第二还原转换算法,对加密请求体进行格式还原,获取格式还原后的加密请求体;
和/或,在步骤S304之前,即在采用目标解压算法对压缩请求体进行解压缩,获取原始请求体之前,数据安全传输方法还包括:
采用第一还原转换算法,对压缩请求体进行格式还原,获取格式还原后的压缩请求体。
其中,第二还原转换算法是与第二压缩转换算法互逆的算法,具体是用于将较高进制格式转换为较低进制格式的算法。
作为一示例,步骤302所获取的加密请求体可以为采用第二压缩转换算法进行进一步压缩处理,所形成的较高进制格式的加密请求体;此时,服务器可采用与第二压缩转换算法互逆的第二还原转换算法,对较高进制格式的加密请求体进行格式还原,获取较低进制格式的加密请求体,即格式还原后的加密请求体。例如,在第二压缩转换算法为将十进制格式转换为十六进制格式的算法,则第二还原转换算法是将十六进制格式转换为十进制格式的算法。
可理解地,客户端在形成目标请求体的过程中,需采用第二压缩转换算法对加密请求体进行格式转换,以获取较高进制格式的格式转换后的加密请求体,可降低数据传输过程中的网络传输压力,提高网络传输效率;而且,采用第二压缩转换算法进行格式化处理,还可在一定程度上增强数据传输过程的安全性。相应地,服务器在接收到目标HTTPS请求之后,需采用与第二压缩转换算法互逆的第二还原转换算法进行格式还原,获取格式还原后的加密请求体,以便后续采用目标解密算法对格式还原后的加密请求体进行解密处理,获取压缩请求体。
第一还原转换算法是与第一压缩转换算法互逆的算法,具体是用于将较高进制格式转换为较低进制格式的算法。作为一示例,步骤S303获取到的压缩请求体可以为采用第一压缩转换算法进行进一步压缩处理,所形成的格式转换化的压缩请求体,此时,服务器可采用与第一压缩转换算法互逆的第一还原转换算法,对较高进制格式的压缩请求体进行格式还原,获取较低进制格式的压缩请求体。例如,在第一压缩转换算法为将二进制格式转换为十进制格式的算法,则第一还原转换算法是将十进制格式转换为二进制格式的算法。
可理解地,客户端在形成目标请求体的过程中,需采用第一压缩转换算法对压缩请求体进行格式转换,以获取较高进制格式的格式转换后的压缩请求体,可在降低数据传输过程中的网络传输压力,提高网络传输效率;而且,采用第一压缩转换算法进行格式化处理,还可在一定程度上增强数据传输过程的安全性。相应地,服务器在获取到目标HTTPS请求之后,需采用与第一压缩转换算法互逆的第一还原转换算法进行格式还原,获取格式还原后的压缩请求体,以便后续采用目标解压算法对格式还原后的压缩请求体进行解压缩,获取原始请求体。
可理解地,在服务器对目标请求体进行处理,以确定原始请求体过程中,可以采用相同的第一还原转换算法和/或第二还原转换算法进行格式还原,以保障服务器最终确定的原始请求体的准确性。还可以采用与所述目标版本标识相对应的第一还原转换算法和/或第二还原转换算法进行格式还原,不仅可保障服务器最终确定的原始请求体的准确性,也可在一定程度上增大准确还原的难度,以提高所传输数据的安全性。或者,还可以采用与所述目标版本标识和目标随机数相对应的第一还原转换算法和/或第二还原转换算法进行格式还原,不仅可保障服务器最终确定的原始请求体的准确性,还可进一步增大准确还原的难度,以提高所传输数据的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一实施例中,提供一种数据安全传输装置,该数据安全传输装置与上述实施例中数据安全传输方法一一对应。如图4所示,该数据安全传输装置包括原始请求体接收模块401、请求体压缩模块402、请求体加密模块403、目标请求体获取模块404和请求发送模块405。各功能模块详细说明如下:
原始请求体接收模块401,用于接收基于原始请求体形成的数据传输指令,数据传输指令包括目标版本标识;
请求体压缩模块402,用于采用目标版本标识对应的目标压缩算法,对原始请求体进行压缩,获取压缩请求体;
请求体加密模块403,用于采用目标版本标识对应的目标加密算法,对压缩请求体进行加密处理,获取加密请求体;
目标请求体获取模块404,用于基于加密请求体,获取二进制格式的目标请求体;
请求发送模块405,用于采用目标版本标识对应的HTTPS协议,对目标请求体进行处理,形成目标HTTPS请求,将目标HTTPS请求发送给服务器,以便接收服务器返回的目标响应数据。
优选地,目标请求体获取模块404,包括:
第一格式确定单元,用于根据目标加密算法,确定目标加密算法对应的密文格式;
第一请求体确定单元,用于若目标加密算法对应的密文格式为二进制格式,则将加密请求体,确定为二进制格式的目标请求体;
第二请求体确定单元,用于若目标加密算法对应的密文格式为非二进制格式,则获取密文格式对应的目标二进制转换算法,对加密请求体进行二进制转换,获取二进制格式的目标请求体。
优选地,数据安全传输装置还包括第一压缩转换模块和/或第二压缩转换模块;
第一压缩转换模块,用于采用第一压缩转换算法,对压缩请求体进行格式转换,获取格式转换后的压缩请求体;
第二压缩转换模块,用于采用第二压缩转换算法,对加密请求体进行格式转换,获取格式转换后的加密请求体。
在一实施例中,提供一种数据安全传输装置,该数据安全传输装置与上述实施例中数据安全传输方法一一对应。如图5所示,该数据安全传输装置包括请求解析模块501、请求体转换模块502、请求体解密模块503、请求体解压缩模块504和响应数据发送模块505,各功能模块详细说明如下:
请求解析模块501,用于接收客户端发送的目标HTTPS请求,所述目标HTTPS请求包括目标版本标识和二进制格式的目标请求体;
请求体转换模块502,用于对目标请求体进行格式转换,获取加密请求体;
请求体解密模块503,用于采用目标版本标识对应的目标解密算法,对加密请求体进行解密处理,获取压缩请求体;
请求体解压缩模块504,用于采用目标版本标识对应的目标解压算法,对压缩请求体进行解压缩,获取原始请求体;
响应数据发送模块505,用于基于原始请求体进行响应处理,获取目标响应数据,将目标响应数据发送给客户端。
优选地,请求体转换模块502,包括:
第二格式确定单元,用于获取目标加密算法,确定目标加密算法对应的密文格式;
第一格式转换单元,用于若目标加密算法对应的密文格式为二进制格式,则将目标请求体,确定为加密请求体;
第二格式转换单元,用于若目标加密算法对应的密文格式为非二进制格式,则获取密文格式对应的目标二进制还原算法,对二进制格式的目标请求体进行格式转换,获取非二进制格式的加密请求体。
优选地,数据安全传输装置还包括第一格式还原模块和/或第二格式还原模块:
第一格式还原模块,用于采用第二还原转换算法,对加密请求体进行格式还原,获取格式还原后的加密请求体;
第二格式还原模块,用于采用第一还原转换算法,对压缩请求体进行格式还原,获取格式还原后的压缩请求体。
关于数据安全传输装置的具体限定可以参见上文中对于数据安全传输方法的限定,在此不再赘述。上述数据安全传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于执行数据安全传输方法过程中采用或生成的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据安全传输方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例中数据安全传输方法,例如图2所示S201-S205,或者图3所示的S301-S305,为避免重复,这里不再赘述。或者,处理器执行计算机程序时实现数据安全传输装置这一实施例中的各模块/单元的功能,例如图4所示的原始请求体接收模块401、请求体压缩模块402、请求体加密模块403、目标请求体获取模块404和请求发送模块405的功能,或者,例如图5所示的请求解析模块501、请求体转换模块502、请求体解密模块503、请求体解压缩模块504和响应数据发送模块505,为避免重复,这里不再赘述。
在一实施例中,提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中数据安全传输方法,例如图2所示S201-S205,或者图3所示的S301-S305,为避免重复,这里不再赘述。或者,该计算机程序被处理器执行时实现上述数据安全传输装置这一实施例中的各模块/单元的功能,例如图4所示的原始请求体接收模块401、请求体压缩模块402、请求体加密模块403、目标请求体获取模块404和请求发送模块405的功能,或者,例如图5所示的请求解析模块501、请求体转换模块502、请求体解密模块503、请求体解压缩模块504和响应数据发送模块505,为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据安全传输方法,其特征在于,包括客户端执行的如下步骤:
接收基于原始请求体形成的数据传输指令,所述数据传输指令包括目标版本标识;
采用所述目标版本标识对应的目标压缩算法,对所述原始请求体进行压缩,获取压缩请求体;
采用所述目标版本标识对应的目标加密算法,对所述压缩请求体进行加密处理,获取加密请求体;
基于所述加密请求体,获取二进制格式的目标请求体;
采用所述目标版本标识对应的HTTPS协议,对所述目标请求体进行处理,形成目标HTTPS请求,将所述目标HTTPS请求发送给服务器,以便接收所述服务器返回的目标响应数据。
2.如权利要求1所述的数据安全传输方法,其特征在于,所述基于所述加密请求体,获取二进制格式的目标请求体,包括:
根据所述目标加密算法,确定所述目标加密算法对应的密文格式;
若所述目标加密算法对应的密文格式为二进制格式,则将所述加密请求体,确定为二进制格式的目标请求体;
若所述目标加密算法对应的密文格式为非二进制格式,则获取所述密文格式对应的目标二进制转换算法,对所述加密请求体进行二进制转换,获取二进制格式的目标请求体。
3.如权利要求1所述的数据安全传输方法,其特征在于,在所述采用所述目标版本标识对应的目标加密算法,对所述压缩请求体进行加密处理,获取加密请求体之前,所述数据安全传输方法还包括:
采用第一压缩转换算法,对所述压缩请求体进行格式转换,获取格式转换后的压缩请求体;
和/或,在所述基于所述加密请求体,获取二进制格式的目标请求体之前,所述数据安全传输方法还包括:
采用第二压缩转换算法,对所述加密请求体进行格式转换,获取格式转换后的加密请求体。
4.一种数据安全传输方法,其特征在于,包括服务器执行的如下步骤:
接收客户端发送的目标HTTPS请求,所述目标HTTPS请求包括目标版本标识和二进制格式的目标请求体;
对所述目标请求体进行格式转换,获取加密请求体;
采用所述目标版本标识对应的目标解密算法,对所述加密请求体进行解密处理,获取压缩请求体;
采用所述目标版本标识对应的目标解压算法,对所述压缩请求体进行解压缩,获取原始请求体;
基于所述原始请求体进行响应处理,获取目标响应数据,将所述目标响应数据发送给客户端。
5.如权利要求4所述的数据安全传输方法,其特征在于,所述对所述目标请求体进行格式转换,获取加密请求体,包括:
获取目标加密算法,确定所述目标加密算法对应的密文格式;
若所述目标加密算法对应的密文格式为二进制格式,则将所述目标请求体,确定为加密请求体;
若所述目标加密算法对应的密文格式为非二进制格式,则获取所述密文格式对应的目标二进制还原算法,对二进制格式的目标请求体进行格式转换,获取非二进制格式的加密请求体。
6.如权利要求4所述的数据安全传输方法,其特征在于,在所述采用所述目标版本标识对应的目标解密算法,对所述加密请求体进行解密处理,获取压缩请求体之前,所述数据安全传输方法还包括:
采用第二还原转换算法,对所述加密请求体进行格式还原,获取格式还原后的加密请求体;
和/或,在所述采用所述目标版本标识对应的目标解压算法,对所述压缩请求体进行解压缩,获取原始请求体之前,所述数据安全传输方法还包括:
采用第一还原转换算法,对所述压缩请求体进行格式还原,获取格式还原后的压缩请求体。
7.一种数据安全传输装置,其特征在于,包括:
原始请求体接收模块,用于接收基于原始请求体形成的数据传输指令,所述数据传输指令包括目标版本标识;
请求体压缩模块,用于采用所述目标版本标识对应的目标压缩算法,对所述原始请求体进行压缩,获取压缩请求体;
请求体加密模块,用于采用所述目标版本标识对应的目标加密算法,对所述压缩请求体进行加密处理,获取加密请求体;
目标请求体获取模块,用于基于所述加密请求体,获取二进制格式的目标请求体;
请求发送模块,用于采用所述目标版本标识对应的HTTPS协议,对所述目标请求体进行处理,形成目标HTTPS请求,将所述目标HTTPS请求发送给服务器,以便接收所述服务器返回的目标响应数据。
8.一种数据安全传输装置,其特征在于,包括:
请求解析模块,用于接收客户端发送的目标HTTPS请求,所述目标HTTPS请求包括目标版本标识和二进制格式的目标请求体;
请求体转换模块,用于对所述目标请求体进行格式转换,获取加密请求体;
请求体解密模块,用于采用所述目标版本标识对应的目标解密算法,对所述加密请求体进行解密处理,获取压缩请求体;
请求体解压缩模块,用于采用所述目标版本标识对应的目标解压算法,对所述压缩请求体进行解压缩,获取原始请求体;
响应数据发送模块,用于基于所述原始请求体进行响应处理,获取目标响应数据,将所述目标响应数据发送给客户端。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述数据安全传输方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述数据安全传输方法。
CN202111150904.9A 2021-09-29 2021-09-29 数据安全传输方法、装置、计算机设备及存储介质 Pending CN114124914A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111150904.9A CN114124914A (zh) 2021-09-29 2021-09-29 数据安全传输方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111150904.9A CN114124914A (zh) 2021-09-29 2021-09-29 数据安全传输方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN114124914A true CN114124914A (zh) 2022-03-01

Family

ID=80441660

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111150904.9A Pending CN114124914A (zh) 2021-09-29 2021-09-29 数据安全传输方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN114124914A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668557A (zh) * 2023-08-02 2023-08-29 苏州浪潮智能科技有限公司 一种数据传输方法、系统、电子设备及可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506530A (zh) * 2014-12-23 2015-04-08 方正宽带网络服务有限公司 一种网络数据处理方法及装置、数据发送方法及装置
CN105072125A (zh) * 2015-08-26 2015-11-18 北京京东尚科信息技术有限公司 一种http通信系统及方法
WO2018085640A1 (en) * 2016-11-03 2018-05-11 Aon Benfield Global, Inc. Impact data manager for dynamic data delivery
WO2019096837A1 (en) * 2017-11-14 2019-05-23 Pii Guard Aps A computer-implemented method of performing format-preserving encryption of a data object of variable size
US20190220618A1 (en) * 2018-01-16 2019-07-18 Sap Se Secure cloud storage system
CN111212057A (zh) * 2019-12-30 2020-05-29 武汉联影医疗科技有限公司 资源包传输方法、装置、计算机设备和可读存储介质
CN111586072A (zh) * 2020-05-19 2020-08-25 贺斌 一种数据传输方法、装置、电子设备及存储介质
CN112202453A (zh) * 2020-09-29 2021-01-08 深圳壹账通智能科技有限公司 对密文进行压缩的信息处理方法、装置、设备及介质
CN112511514A (zh) * 2020-11-19 2021-03-16 平安普惠企业管理有限公司 一种http加密传输方法、装置、计算机设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506530A (zh) * 2014-12-23 2015-04-08 方正宽带网络服务有限公司 一种网络数据处理方法及装置、数据发送方法及装置
CN105072125A (zh) * 2015-08-26 2015-11-18 北京京东尚科信息技术有限公司 一种http通信系统及方法
WO2018085640A1 (en) * 2016-11-03 2018-05-11 Aon Benfield Global, Inc. Impact data manager for dynamic data delivery
WO2019096837A1 (en) * 2017-11-14 2019-05-23 Pii Guard Aps A computer-implemented method of performing format-preserving encryption of a data object of variable size
US20190220618A1 (en) * 2018-01-16 2019-07-18 Sap Se Secure cloud storage system
CN111212057A (zh) * 2019-12-30 2020-05-29 武汉联影医疗科技有限公司 资源包传输方法、装置、计算机设备和可读存储介质
CN111586072A (zh) * 2020-05-19 2020-08-25 贺斌 一种数据传输方法、装置、电子设备及存储介质
CN112202453A (zh) * 2020-09-29 2021-01-08 深圳壹账通智能科技有限公司 对密文进行压缩的信息处理方法、装置、设备及介质
CN112511514A (zh) * 2020-11-19 2021-03-16 平安普惠企业管理有限公司 一种http加密传输方法、装置、计算机设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116668557A (zh) * 2023-08-02 2023-08-29 苏州浪潮智能科技有限公司 一种数据传输方法、系统、电子设备及可读存储介质
CN116668557B (zh) * 2023-08-02 2023-11-14 苏州浪潮智能科技有限公司 一种数据传输方法、系统、电子设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN109474619B (zh) 数据加密上报方法及装置、数据解密方法及装置
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN112202754B (zh) 一种数据加密方法、装置、电子设备及存储介质
CN110535641B (zh) 密钥管理方法和装置、计算机设备和存储介质
CN112019541B (zh) 一种数据传输方法、装置、计算机设备及存储介质
CN111614683B (zh) 一种数据处理方法、装置、系统及一种网卡
CN110727949B (zh) 数据存储方法、装置、计算机设备和存储介质
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
CN114448714B (zh) 数据加密解密方法、装置、设备和存储介质
CN111970109B (zh) 一种数据传输方法及系统
CN111310217B (zh) 数据安全采集汇总方法、计算机设备和存储介质
CN112995138A (zh) 一种数据通信方法、装置、电子设备及可读存储介质
CN111245771A (zh) 即时消息加解密方法、装置、设备和存储介质
CN115603907A (zh) 加密存储数据的方法、装置、设备和存储介质
CN114124914A (zh) 数据安全传输方法、装置、计算机设备及存储介质
CN111294359B (zh) 压力测试方法、装置、计算机设备和存储介质
CN114205142A (zh) 数据传输方法、装置、电子设备和存储介质
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
CN112995210B (zh) 一种数据传输方法、装置及电子设备
CN114978769A (zh) 单向导入装置、方法、介质、设备
CN114357520A (zh) 文件生成方法和装置、文件编码信息发送方法和装置
CN110071908B (zh) 终端绑定方法、装置、计算机设备和存储介质
CN112491904B (zh) 一种大数据隐私保护共享方法和系统
CN116866029B (zh) 随机数加密数据传输方法、装置、计算机设备及存储介质
CN112702420B (zh) 线上和线下数据交互的处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination