CN114221784A - 数据传输方法和计算机设备 - Google Patents
数据传输方法和计算机设备 Download PDFInfo
- Publication number
- CN114221784A CN114221784A CN202111342272.6A CN202111342272A CN114221784A CN 114221784 A CN114221784 A CN 114221784A CN 202111342272 A CN202111342272 A CN 202111342272A CN 114221784 A CN114221784 A CN 114221784A
- Authority
- CN
- China
- Prior art keywords
- data
- target
- encrypted data
- encryption
- target encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 108
- 230000005540 biological transmission Effects 0.000 title claims abstract description 85
- 238000004590 computer program Methods 0.000 claims description 29
- 150000003839 salts Chemical class 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 29
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 10
- 238000003062 neural network model Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种数据传输方法和计算机设备,通过第一端根据预设的加密方式,对目标数据进行加密处理,得到目标加密数据,第一端向第二端发送目标加密数据,以指示第二端根据预设的解密方式对目标加密数据进行解密,预设的加密方式包括数据加密和时间签名。实现数据的可信传输,从而防止数据在传输过程中出现数据泄漏的问题,提高了传输数据加密方式的可靠性。该方法实现了数据的可信传输,并有效防止了数据在传输过程中出现数据泄漏的问题,提高了传输数据加密方式的可靠性。
Description
技术领域
本申请涉及通信技术领域,特别涉及一种数据传输方法和计算机设备。
背景技术
随着通信技术的发展,越来越多的终端之间需要传输的大量的数据。
通常,任意两个终端进行数据交互时,是其中的一端将所需传输的数据以明文的方式直接传输到另一端,这样会导致传输数据的安全性较低。基于此,相关技术中会通过加密的方式保证传输数据的安全性。
但是,相关技术中传输数据的加密方式不够可靠,存在数据容易泄露的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种数据传输方法和计算机设备,能够防止数据传输中出现数据泄露,提高了传输数据加密方式的可靠性。
第一方面,本申请实施例提供一种数据传输方法,该方法包括:
第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据;预设的加密方式包括数据加密和时间签名;
第一端向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密。
在其中一个实施例中,第一端包括第一终端和第一应用服务器;第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据,包括:
第一终端向第一应用服务器发送第一目标数据;
第一应用服务器根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据。
在其中一个实施例中,第一应用服务器根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据,包括:
第一应用服务器调用加密脚本对第一目标数据进行数据加密和时间签名,得到第一目标加密数据。
在其中一个实施例中,第一应用服务器调用加密脚本对第一目标数据进行数据加密和时间签名,得到第一目标加密数据,包括:
第一应用服务器调用加密脚本,通过第二端的公钥与预设盐值对第一目标数据进行数据加密、通过当前传输时间对第一目标数据进行时间签名,得到第一目标加密数据。
在其中一个实施例中,预设盐值为随机生成。
在其中一个实施例中,预设盐值为通过预设随机算法生成的。
在其中一个实施例中,该方法还包括:
第一端接收第二目标加密数据,第二目标加密数据为第二端根据预设的加密方式对第二目标数据进行加密处理得到的;
第一端根据预设的解密方式对第二目标加密数据进行解密。
在其中一个实施例中,第一端包括第一应用服务器;第一端接收第二目标加密数据,包括:
第一应用服务器接收第二目标加密数据;
相应地,第一端根据预设的解密方式对第二目标加密数据进行解密,包括:
第一应用服务器根据预设的解密方式对第二目标加密数据进行解密。
在其中一个实施例中,第一应用服务器根据预设的解密方式对第二目标加密数据进行解密,包括:
第一应用服务器调用解密脚本对第二目标加密数据进行解密。
在其中一个实施例中,第一应用服务器调用解密脚本对第二目标加密数据进行解密,包括:
第一应用服务器调用解密脚本,验证第二目标加密数据的时间签名、通过第一端的私钥对第二目标加密数据进行解密。
在其中一个实施例中,第一端还包括第一终端,则该方法还包括:
第一应用服务器向第一终端发送解密后的第二目标加密数据。
第二方面,本申请实施例提供一种数据传输装置,该装置包括:
加密模块,用于根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据;预设的加密方式包括数据加密和时间签名;
第一解密模块,用于向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密。
第三方面,本申请实施例提供一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,其特征在于,处理器执行计算机程序时实现上述第一方面中任一实施例提供的方法的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述第一方面中任一实施例提供的方法的步骤。
本申请实施例提供的一种数据传输方法和计算机设备,通过第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据,第一端向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密。该方法中,通过第一端预设的加密方式,对第一目标数据进行加密处理,可以得到第一目标加密数据,其中,预设的加密方式包括数据加密和时间签名,通过数据加密方式对第一目标数据进行加密,可以防止第一端向第二端传输第一目标数据时数据发生泄露,实现数据的加密传输;通过时间签名方式对第一目标数据进行加密,可以在第一端向第二端传输数据时,有效地鉴别数据是否发生篡改,提高了数据传输的可信性,实现数据的可信传输,防止数据在传输过程中出现数据泄漏的问题,从而提高了传输数据加密方式的可靠性。
附图说明
图1a为一个实施例中的数据传输方法的应用环境图;
图1b为一个实施例中的数据传输方法的结构示意图;
图2为一个实施例中的数据传输方法的流程示意图;
图3为另一个实施例中的数据传输方法的结构示意图;
图4为另一个实施例中的数据传输方法的结构示意图;
图5为另一个实施例中的数据传输方法的流程示意图;
图6为另一个实施例中的数据传输方法的结构示意图;
图7为另一个实施例中的数据传输方法的结构示意图;
图8为另一个实施例中的数据传输方法的流程示意图;
图9为另一个实施例中的数据传输方法的流程示意图;
图10为另一个实施例中的数据传输方法的结构示意图;
图11为另一个实施例中的数据传输方法的结构示意图;
图12为另一个实施例中的数据传输方法的结构示意图;
图13为另一个实施例中的数据传输方法的结构示意图;
图14为一个实施例中的数据传输装置的结构框图;
图15为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据传输方法,可以应用于如图1a所示的应用环境中。其中,图1a中第一端和第二端均包括至少一个和/或至少一种类型的设备,例如,图1a示例的第一终端和第一应用服务器,以及第二终端和第二应用服务器等。其中,第一终端和第二终端可以是任何领域的计算机设备或终端设备,例如,包括但不限于是终端设备,或者是各种个人计算机、笔记本电脑、平板电脑、可穿戴设备等等,本申请实施例对第一端和第二端的类型不作限定。第一应用服务器和第二应用服务器包括但不限于是塔式服务器、机架服务器、刀片式服务器、高密度服务器等,或者,单路服务器、双路服务器、多路服务器等,又或者数据库服务器、应用服务器、文件服务器、网页服务器、接入服务器等,本申请实施例对第一应用服务器和第二应用服务器不作限定。
基于上述图1a,第一终端可以通过第一应用服务器将数据传输至第二端,第二端的第二应用服务器接收来自第一端的数据,并传输至第二端的第二终端;第一终端也可以通过第二应用服务器将数据传输至第一端,第一端的第一应用服务器接收来自第二端的数据,并传输至第一端的第一终端。
本申请实施例提供一种数据传输方法和计算机设备,能够防止数据传输中出现数据泄露,提高了传输数据加密方式的可靠性。
下面将通过实施例并结合附图具体地对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。
在对本申请实施例进行具体说明之前,对本申请实施例的第一端和第二端进行说明。请参见图1b所示,第一端和第二端表示的是数据传输过程中两个不同的端,但是,根据数据传输方向的不同,第一端和第二端的具体指代端也是不同的,例如,图1b中,在数据传输方向是从A端到B端时,本申请实施例中的第一端指代的是A端,那么第二端指代的就是B端;反过来,当数据传输方向是从B端到A端时,本申请实施例中的第一端指代的就是B端,而第二端指代的则是A端。
需要说明的是,第一端和第二端中均可以包括至少一个终端设备,且至少一个终端设备可以是相同类型的,也可以是不同类型的,或者是部分是相同类型,部分属于不同类型,本申请实施例对此不作限定。其中,从应用形态来讲,该终端设备包括但不限于是Unix终端、Windows终端、Linux终端、Web终端、Java终端等等;从应用领域来讲,该终端设备包括但不限于网上银行、网上证券、电信、电力、税务、教育以及政府等行业。例如,请结合上述图1a,图1a中示意出的第一端和第二端均包括两个终端设备的场景,该场景下,第一端包括第一终端、第一应用服务器,第二端包括第二终端、第二应用服务器。
还需要说明的是,在第一端和第二端之间进行数据传输的过程中,涉及到加密和解密两个过程,且无论是第一端向第二端发送数据,还是第二端向第一端发送数据,其加密过程和解密过程采用的方式均相同。具体地,第一端向第二端发送数据时,需要第一端通过本申请实施例提供的加密方式执行加密过程,第二端通过本申请实施例提供的解密方式执行解密过程;而第二端向第一端发送数据时,需要第二端也以本申请实施例提供的加密方式执行加密过程,第一端同样以本申请实施例提供的解密方式执行解密过程。
下面先对加密过程通过具体的实施例进行说明。
在一个实施例中,如图2所示,提供了一种数据传输方法,本实施例涉及的是第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据,第一端向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密的具体过程。该实施例包括以下步骤:
S201,第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据;预设的加密方式包括数据加密和时间签名。
加密是一种限制网络上传输数据的访问权的技术,它能够防止不速之客查看机密的数据文件、机密数据被泄露或篡改、特权用户(如系统管理员)查看私人数据文件,而且可以使入侵者不能轻易地查找一个系统的文件。
实际应用中,可以通过数据加密的方式对第一端和第二端之间传输的数据进行加密处理。其中,第一端和第二端之间传输的数据指代的即是本申请实施例中的目标数据,可以理解的是,本申请实施例的加密过程涉及的第一目标数据和后续解密过程涉及的第二目标数据可以是相同的,也可以是不同的,本申请实施例对此不加以限定。
一种实施例,第一目标数据是第一端需要向第二端传输的数据,第一目标数据的形式可以是一个消息或文件。
第一端根据预设的加密方式,对第一目标数据进行加密处理得到第一目标加密数据,第一目标加密数据是第一目标数据加密后的格式,是加密方式的输出信息。
第一端对第一目标数据进行加密时采用预设的加密方式,该预设的加密方式从加密媒介的维度上区分,包括但不限于是线路加密、端-端加密,从加密类型的维度上区分,包括但不限于是数据加密、时间签名等等。
其中,线路加密侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。
端-端加密指信息由发送端自动加密,并且由传输控制协议/互联网协议地址(Transmission Control Protocol,,Internet Protocol Address,TCP/IP)进行数据包封装,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息到达目的地,将被自动重组、解密,而成为可读的数据。
数据加密(Data Encryption)是指将一个信息(或称明文)经过加密密钥(Encryption key)及加密函数转换成无意义的密文(cipher text),数据加密是网络安全技术的基石。
时间签名是只有信息的发送者才能产生的别人无法伪造的一个哈希值,这个哈希值同时也是对信息的发送者发送信息真实性的一个有效证明。
前面提及第一端和第二端根据数据的传输方向不同,具体指代也会不同,那么在图3所示的场景中,前置机可以直接装置在外部平台上,与外部平台看做一个设备,也可以在装置在外部平台的外部,与外部平台看做两个设备;本申请实施例中,将第二端的前置机与OpenResty看做一个设备;第一端指代的是集团财资管理平台(Treasury ManagementSystem,TMS)和OpenResty,第二端指代的是前置机/外部平台和OpenResty。基于该场景,第一端的TMS和OpenResty将第一目标数据根据数据加密和时间签名对第一目标数据进行加密处理,得到第一目标加密数据。
而在图4所示的场景中,第一端指的是前置机/外部平台和OpenResty,第二端指代的是TMS和OpenResty。基于该场景,第一端的前置机/外部平台和OpenResty将第一目标数据根据数据加密和时间签名对第一目标数据进行加密处理,得到第一目标加密数据。
前置机是指用于现场的中间设备,一般存在于前台客户端和后台服务器之间,扮演适配器的角色,即:在不同的通信协议、数据格式或语言之间相互转换。它还起着管理和调度前台所发起的交易作用,经过前置机的调度,可以减轻后台服务器的负担,并且有时在客户端和后台服务器间起着防火墙的作用。这样可以起到隐藏后台的功能,在一定程度上确保后台的安全性。
其中,OpenResty是一个基于Nginx与Lua的高性能Web平台,Web开发人员和系统工程师可以使用Lua脚本语言调动Nginx支持的各种C以及Lua模块,充分利用Nginx的非阻塞I/O模型,对超文本传输协议(HyperText Transfer Protocol,HTTP)客户端请求,远程后端比如Mysql,Redis等进行一致的高性能响应。
S202,第一端向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密。
第一端向第二端发送上述实施例得到的第一目标加密数据,第二端得到第一目标加密数据后,根据预设的解密方式对第一目标加密数据进行解密。解密就是通过预设的解密方式将第一目标加密数据恢复为第一目标数据。预设的解密方式就是预先设定的可以将得到的第一目标加密数据恢复为原始的第一目标数据的一种方式。
一种实施例,第一目标数据根据预设的加密方式进行加密处理,得到第一目标加密数据,预设的解密方式可以是该加密算法的逆算法。
另一种实施例,预设的解密方式可以是一个神经网络模型,将第一目标加密数据作为神经网络模型的输入,经过神经网络模型的训练,最终输出通过预设的解密方式解密后的第一目标加密数据。
还有一种实施例,预设的解密方式可以是预先配置好的解密程序,将第一目标加密数据作为解密程序的输入数据,通过预先配置好的解密程序的运行后,得到通过预设的解密方式解密后的第一目标加密数据。
可选地,第一端向第二端发送第一目标加密数据,发送的方式可以是先按照数据协议封装目标加密数据,再通过套接字发送封装后的目标加密数据至第二端。
继续参见上述图3和图4所示的场景。
在图3的场景中,第一端向第二端发送第一加密数据,是第一端的TMS和OpenResty向第二端的OpenResty和前置机/外部平台发送第一加密数据,并且第二端得到第一目标加密数据后,第二端的OpenResty和前置机/外部平台根据预设的解密方式对第一目标加密数据进行解密。
在图4的场景中,第一端向第二端发送第一加密数据,是第一端的OpenResty和前置机/外部平台向第二端的TMS和OpenResty发送第一目标加密数据,并且第二端得到第一目标加密数据后,第二端的TMS和OpenResty根据预设的解密方式对第一目标加密数据进行解密。
本实施例提供的数据传输方法,通过第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据,第一端向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密。该方法中,通过第一端预设的加密方式,对第一目标数据进行加密处理,可以得到第一目标加密数据,其中,预设的加密方式包括数据加密和时间签名,通过数据加密方式对第一目标数据进行加密,可以防止第一端向第二端传输第一目标数据时数据发生泄露,实现数据的加密传输;通过时间签名方式对第一目标数据进行加密,可以在第一端向第二端传输数据时,有效地鉴别数据是否发生篡改,提高了数据传输的可信性,实现数据的可信传输,防止数据在传输过程中出现数据泄漏的问题,从而提高了传输数据加密方式的可靠性。
基于上述实施例,在一个实施例中,如图5所示,第一端根据预设的加密方式,对目标数据进行加密处理,得到目标加密数据,包括以下步骤:
S501,第一终端向第一应用服务器发送第一目标数据。
第一应用服务器是第一终端根据自身情况设置的,第一终端通过应用服务器向外界通信,避免了第一终端直接向外界通信。
本实施例中,以第一端包括第一终端和第一应用服务器为例进行说明,其中,继续参见上述图3和图4所示的场景。
在图3的场景中,第一端的第一终端指代的是TMS,第一端的第一应用服务器指代的是OpenResty,第一终端向第一应用服务器发送第一目标数据就是第一端的TMS向第一端的OpenResty发送第一目标数据。
在图4的场景中,第一端的第一终端指代的是前置机/外部平台,第一端的第一应用服务器指代的是OpenResty,第一终端向第一应用服务器发送第一目标数据就是第一端的前置机/外部平台向第一端的OpenResty发送第一目标数据。
可选地,第一终端向第一应用服务器发送第一目标数据,发送的方式可以是通过post或get方式。
S502,第一应用服务器根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据。
一种实施例,第一应用服务器根据预设的加密方式对第一目标数据进行加密处理,其预设的加密方式可以是一个神经网络模型,将第一目标数据作为神经网络模型的输入,经过神经网络模型的训练,最终输出通过预设的加密方式加密后的第一目标加密数据。
另一种实施例,第一应用服务器根据预设的加密方式对第一目标数据进行加密处理,其预设的加密方式可以是预先配置好的加密程序,将第一目标数据作为加密程序的输入数据,通过预先配置好的加密程序的运行后,得到通过预设的加密方式加密后的第一目标加密数据。
本实施例提供的数据传输方法,首先第一终端向第一应用服务器发送第一目标数据,然后第一应用服务器根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据。该方法中,第一终端向第一应用服务器发送第一目标数据,然后第一应用服务器根据预先设定的加密方式对第一目标数据进行加密,第一终端通过自身的情况设置第一应用服务器,利用第一服务器代替第一终端向外界通信,避免了第一终端直接向外界通信,并且将传输数据在第一应用服务器进行加密处理,提高了数据传输的安全性,从而避免了数据在传输过程中容易泄露的问题。
基于前面实施例中第一应用服务器根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据,下面通过一种实施例对此进行详细说明。则一个实施例中,第一应用服务器根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据,包括:第一应用服务器调用加密脚本对第一目标数据进行数据加密和时间签名,得到第一目标加密数据。
其中,数据加密算法包括对称式加密算法和非对称式加密算法。对称加密算法是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,信息的发送者和信息的接收者在进行信息的传输与处理时,必须共同持有该密码(称为对称密码),其具体过程为:信息的发送者将明文(原始信息)和该密码一起经过特殊加密处理,生成复杂的加密密文进行发送。非对称加密算法使用一组公共/私人密钥系统,加密时使用一种密钥,解密时使用另一种密钥:如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密;公共密钥可以广泛的共享和透露,当需要用加密方式向服务器外部传送数据时。数据加密的基本过程,就是对原来为明文的文件或数据按照某种算法进行处理,使其成为不可直接读的一段代码,通常称为“密文”,通过这样的途径,来达到保护数据不被非法窃取、阅读的目的。
时间签名是基于时间信息的一种签名算法,第一应用服务器在对第一目标数据进行加密处理时,首先会对第一目标数据进行数据加密处理,得到加密数据,然后会对这个加密数据进行时间签名,时间签名的过程为:根据当前传输的时间,用一个哈希函数从加密数据中生成一个签名,将这个签名和当前传输的时间作为加密数据的签名,然后加密数据的签名和加密数据一起作为第一目标加密数据发送给第二端。
加密脚本是一种存储加密算法的一种脚本,加密脚本中存储的加密算法包括数据加密算法和时间签名算法,具体地,本申请实施例中可以是根据目标数据,第一应用服务器调用加密脚本,直接对目标数据进行数据加密和时间签名,从而得到目标加密数据。可选地,本申请实施例中采用的脚本可以是Lua脚本,Lua脚本是用标准C语言编写并以源代码形式开放,其设计目的是为了嵌入应用程序中,从而为应用程序提供灵活的扩展和定制功能。根据加密算法,利用Lua脚本得到加密脚本。
前面提及的第一端和第一端根据数据传输方向的不同,具体指代也不同,图3和图4中表示的是两种不同的传输方向,以图3为例,第一应用服务器指代的是第一端的OpenResty,那么在图3中,是第一端的OpenResty调用加密脚本对第一目标数据进行数据加密和时间签名,得到第一目标加密数据。
在一个实施例中,第一应用服务器调用加密脚本对第一目标数据进行数据加密和时间签名,得到第一目标加密数据,包括:第一应用服务器调用加密脚本,通过第二端的公钥与预设盐值对第一目标数据进行数据加密、通过当前传输时间对第一目标数据进行时间签名,得到第一目标加密数据。
其中,盐值是在数据加密的过程中添加的额外的值,目的是为了使相同的数据得到不同加密数据的一种手段,此过程也可称为盐化。可选地,生成预设盐值的方式可以是随机生成的,也可以是通过预设的随机算法生成的,通过随机产生盐值,可以将相同的数据加密生成不同的加密数据,使得数据在传输过程中更加安全,避免了被泄露的风险。
上述提及的公钥通常用于加密会话密钥、验证签名,或加密可以用相应的私钥解密的数据;公钥可以是公开的,基于此,第一端可以获得第二端的公钥,第二端也可以获得第一端的公钥。
一种实施例,第一应用服务器调用加密脚本,通过第二端的公钥与预设的盐值对第一目标数据进行数据加密,根据第二端的公钥和预设的盐值,对第一目标数据进行加密,其加密的方式可以是AES算法对第一目标数据进行加密,那么预设的盐值就是AES盐值。
可选地,通过当前时间对第一目标数据进行时间签名,是根据第二端的公钥和预设的盐值对第一目标数据进行加密后,得到一个加密数据,将加密数据根据当前传输时间,对此加密数据进行时间签名得到一个签名,将当前传输时间和签名放入一个请求体中,根据加密数据和请求体,得到第一目标加密数据,其时间签名的方式可以通过SHA256算法实现。其中,第一目标加密数据包括加密数据和请求体。
前面提及第一端和第二端根据数据的传输方向不同,具体指代也会不同,如图6和图7所示,图6和图7的场景是两种不同的传输方向。
在图6的场景中,第一端的第一终端和第一应用服务器分别指代的是第一端的TMS和OpenResty,第二端指代的是OpenResty和前置机/外部平台,第一端向第二端发送第一目标加密数据,指代的是第一端的TMS和OpenResty向第二端的OpenResty和前置机/外部平台发送第一目标加密数据,其中,第一端将第一目标数据加密并发送带第二端的具体过程为:第一端的TMS向第一端的OpenResty发送第一目标数据,第一端的OpenResty调用加密脚本,根据数据加密和时间签名的加密方式对第一目标数据进行加密数据,得到第一目标加密数据,然后第一端的OpenResty将第一目标加密数据发送到第二端。
在图7的场景中,第一端的第一终端和第一应用服务器分别指代的是第一端的前置机/外部平台和OpenResty和,第二端指代的是TMS和OpenResty,第一端向第二端发送第一目标加密数据,指代的是第一端的OpenResty和前置机/外部平台向第二端的TMS和OpenResty发送第一目标加密数据,第一端将第一目标数据加密并发送带第二端的具体过程为:第一端的前置机/外部平台向第一端的OpenResty发送第一目标数据,第一端的OpenResty调用加密脚本,根据数据加密和时间签名的加密方式对第一目标数据进行加密数据,得到第一目标加密数据,然后第一端的OpenResty将第一目标加密数据发送到第二端。
上述实施例对第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据,并将得到的目标加密数据发送至第二端的具体过程进行了详细说明,下面以实施例第一端向第二端发送第一目标加密为例,那么将第二端看做是第一端,第一端看做第二端,第一目标加密数据看作是第二目标加密数据,如图3和图4所示,在图3所示的场景中,第一端向第二端发送第一目标加密数据,在图4的场景中,可以看作是第一端接收第二端的第二目标加密数据。那么下面通过一个实施例对第一端接收第二端的第二目标加密数据,并通过预设的解密方式对第二目标加密数据进行解密进行详细说明,在一个实施例中,如图8所示,本实施例涉及的是第一端接收第二目标加密数据,并根据预设的解密方式对第二目标加密数据进行解密的具体过程。该实施例包括以下步骤:
S801,第一端接收第二目标加密数据,第二目标加密数据为第二端根据预设的加密方式对第二目标数据进行加密处理得到的。
请继续参见图3和图4。
在图3的场景中,第一端指代的是TMS和OpenResty,第二端指代的是前置机/外部平台和OpenResty,第一端接收第二目标加密数据,是第二端根据预设的加密方式对第二目标数据进行加密得到第二目标加密数据,第二端将得到的第二目标加密数据发送到第一端,第一端的TMS和OpenResty接收第二端的前置机/外部平台和OpenResty发送的第二目标加密数据。
在图4的场景中,第一端指代的是前置机/外部平台和OpenResty,第二端指代的是TMS和OpenResty,第一端接收第二目标加密数据,是第二端根据预设的加密方式对第二目标数据进行加密得到第二目标加密数据,第二端将得到的第二目标加密数据发送到第一端,第一端的TMS和OpenResty接收第二端的TMS和OpenResty发送的第二目标加密数据。
可选地,第二端接收目标加密数据,接收的方式可以通过串口的方式接收目标加密数据,也可以通过post的方式接收目标加密数据。
S802,第一端根据预设的解密方式对第二目标加密数据进行解密。
一种实施例,预设的解密方式可以是第一端根据加密使用的密钥及相同的加密算法的逆算法对第二目标加密数据进行解密。
另一种实施例,预设的解密方式还可以是第一端根据加密使用公钥对应的私钥以及相同的加密算法的逆算法对第二目标加密数据进行解密。
继续参见图3和图4。
在图3的场景中,,第一端根据预设的解密方式对第二目标加密数据进行解密,指代的是第一端的TMS和OpenResty根据预设的加密方式对第二端的前置机/外部平台和OpenResty生成的第二目标加密数据进行解密。在图4的场景中,第一端根据预设的解密方式对第二目标加密数据进行解密,指代的是第一端的前置机/外部平台和OpenResty根据预设的加密方式对第二端的TMS和OpenResty生成的第二目标加密数据进行解密。
一种实施例,解密方式可以是第一端根据自己保存的私钥,对第二目标加密数据进行解密。
本实施例提供的数据传输方法,首先第一端接收第二目标加密数据,然后第一端根据预设的解密方式对第二目标加密数据进行解密,其中,第二目标加密数据为第二端根据预设的加密方式对第二目标数据进行加密处理得到的。该方法中,第一端接收来自第二端的第二目标加密数据,并根据预先设定得解密方式对第二目标加密数据进行解密,实现了数据的可信传输,提高了数据传输过程中的可靠性。
在一个实施例中,如图9所示,第一端包括第一应用服务器;第一端接收第二目标加密数据,并根据预设的解密方式对第二目标加密数据进行解密,包括以下步骤:
S901,第一应用服务器接收第二目标加密数据。
第一端包括第一应用服务器,根据上述第一端接收第二目标加密数据,具体地,是第一端的第一应用服务器接收目标加密数据。
继续参见上述图3和图4所示的场景。
在图3的场景中,第一端接收第二目标加密数据,具体地,是第一端的OpenResty接收第二端的第二目标加密数据,第二目标加密数据是第二端的前置机/外部平台和OpenResty根据预设的加密方式对第二目标数据进行加密,得到的第二目标加密数据。
在图3的场景中,第一端接收第二目标加密数据,具体地,是第一端的OpenResty接收第二端的第二目标加密数据,第二目标加密数据是第二端的TMS和OpenResty根据预设的加密方式对第二目标数据进行加密,得到的第二目标加密数据。
S902,第一应用服务器根据预设的解密方式对第二目标加密数据进行解密。
一种实施例,基于上述实施例的加密方式,第二应用服务器可以根据目标加密数据的加密方式,对目标加密数据实行加密方式的逆过程对目标加密数据进行解密。
一种实施例,第一应用服务器根据预设的解密方式对第二目标数据进行解密处理,其预设的解密方式可以是一个神经网络模型,将第二目标加密数据作为神经网络模型的输入,经过神经网络模型的训练,最终输出通过预设的解密方式加密后的第二目标加密数据。
另一种实施例,第一应用服务器根据预设的解密方式对第二目标数据进行解密处理,其预设的解密方式可以是预先配置好的解密程序,将第二目标数据作为解密程序的输入数据,通过预先配置好的解密程序的运行后,得到通过预设的解密方式解密后的第二目标加密数据。
本实施例提供的数据传输方法,首先第一应用服务器接收第二目标加密数据,然后第一应用服务器根据预设的解密方式对第二目标加密数据进行解密。该方法中,通过第一应用服务器接收第二目标加密数据,然后第一应用服务器根据预先设定的解密方式对第二目标加密数据进行解密,实现了数据的可信传输,提高了数据传输过程中的可靠性。
基于前面实施例中第一应用服务器根据预设的解密方式对第二目标加密数据进行解密,下面通过一种实施例对此进行详细说明。则在一个实施例中,第一应用服务器根据预设的解密方式对第二目标加密数据进行解密,包括:第一应用服务器调用解密脚本对第二目标加密数据进行解密。
请继续参见图3和图4。
在图3的场景中,第一应用服务器调用解密脚本对第二目标加密数据进行解密,是第一端的OpenResty调用加密脚本对第二目标加密数据进行解密,第二目标加密数据是第二端的前置机/外部平台和OpenResty根据预设的加密方式将第二目标数据进行加密处理得到的第二目标加密数据。
在图4的场景中,第一应用服务器调用解密脚本对第二目标加密数据进行解密,是第一端的OpenResty调用加密脚本对第二目标加密数据进行解密,第二目标加密数据是第二端的TMS和OpenResty根据预设的加密方式将第二目标数据进行加密处理得到的第二目标加密数据。
一种实施例,解密脚本是一种存储解密算法的一种脚本,解密脚本中存储的解密算法是根据加密算法确定的,是加密算法的逆过程。采用的脚本可以是Lua脚本,根据解密算法,利用Lua脚本得到解密脚本。
可选地,第一应用服务器调用解密脚本对目标加密数据进行解密,其解密的方式可以是将目标加密数据输入至解密脚本中,经过解密脚本运算,然后直接输出解密后的数据。
在一个实施例中,第一应用服务器调用解密脚本对第二目标加密数据进行解密,包括:第一应用服务器调用解密脚本,验证第二目标加密数据的时间签名、通过第一端的私钥对第二目标加密数据进行解密。
第一应用服务器调用解密脚本,验证第二目标加密数据的时间签名、通过第一端的第一应用服务器的私钥对第二目标加密数据进行解密。
请参见图10和图11,图10和图11的传输方向不同,第一端和第二端的指代也是不同的。
在图10的场景中,第一端的第一终端和第一应用服务器分别指代的是第一端的TMS和OpenResty,第二端指代的是OpenResty和前置机/外部平台,第一端接收第二目标加密数据并进解密的具体过程为:第一端的OpenResty接收来自第二端的OPenResty发送的第二目标加密数据,然后第一端的OpenResty通过验证第二目标加密数据的时间签名,并利用第一端的TMS的私钥对第二目标加密数据进行解密得到原始的第二目标数据。
在图11的场景中,第一端的第一终端和第一应用服务器分别指代的是第一端的前置机/外部平台和OpenResty,第二端指代的是OpenResty和TMS,第一端接收第二目标加密数据并进解密的具体过程为:第一端的OpenResty接收来自第二端的OPenResty发送的第二目标加密数据,然后第一端的OpenResty通过验证第二目标加密数据的时间签名,并利用第一端的前置机/外部平台的私钥对第二目标加密数据进行解密得到原始的第二目标数据。
一种实施例,验证第二目标加密数据的时间签名的方式可以是:第一应用服务器接收到第二端发送的第二目标加密数据后,根据第二目标加密数据中的时间,根据SHA256算法确定出一个签名,将第二目标加密数据中的签名与确定出的签名进行对比,如果这两个签名相同,那么第一应用服务器就能确认该第二目标加密数据没有被篡改,如果这两个签名不相同,表示该第二目标加密数据被篡改,第一应用服务器可以丢弃该目标加密数据。
可选地,验证第二目标加密数据的时间签名后,通过第一端的私钥对目标加密数据进行解密,其解密的方式可以是将第一端的私钥和第二目标加密数据作为输入,通过调用预设的算法或函数,最后输出第二目标数据。
前面针对第二端接收第二目标加密数据,第一端的第一应用服务器对第二目标加密数据进行解密进行了说明,实际应用时,第一端还包括第一终端,针对此情况,下面通过一个实施例进行说明,该实施例包括:第一应用服务器向第一终端发送解密后的第二目标加密数据。
请继续参见图10和图11。
在图10的场景中,第一应用服务器向第一终端发送解密后的第二目标加密数据,指代的是第一端的OpenResty向第一端的TMS发送解密后的第二目标加密数据。在图11的场景中,,第一应用服务器向第一终端发送解密后的第二目标加密数据,指代的是第一端的OpenResty向第一端的前置机/外部平台发送解密后的第二目标加密数据。
一种实施例,第二应用服务器向第二终端发送解密后的目标加密数据,其发送的方式可以通过get或post方法发送。
前面实施例中描述了前置机与外部平台在一个设备上的情况,还存在前置机与外部平台在两个设备的情况,下面针对一个实施例进行详细说明。
如图12所示,图12给出了前置机与外部平台分别在两个设备上的情况。
在图12的场景中,当第一端向第二端发送第一目标加密数据时,第一端的外部平台先将第一目标数据发送给前置机,然后前置机再将第一目标数据发送给第一端的OpenResty。当第一端接收第二端的第二目标加密数据是前置机的OpenResty接收的,前置机的OpenResty接收到第二目标加密数据后,根据预设的解密方式对第二目标加密数据进行解密处理,得到第二目标数据,然后前置机的OpenResty先将第二目标数据发送到前置机,然后前置机再将第二目标数据发送到平台。其中,在TMS和外部平台上设置OpenResty,使TMS和外部平台通过OpenResty传输数据,避免了TMS和外部平台直接通过外界传输,提高了数据传输过程中的安全性。
如图13所示,在一个实施例中,以第一终端为TMS、第二终端为前置机和外部平台、前置机装在外部平台上、第一应用服务器和第二应用服务器为OpenResty、脚本以Lua脚本为例,该实施例包括:
S1301,在TMS上配置一个OpenResty,在外部平台的前置机上配置OpenResty。
S1302,TMS和前置机的OpenResty分别调用Lua脚本配置各自所属的公钥和私钥,TMS和前置机交换公钥。
S1303,TMS把请求信息发送到TMS的OpenResty上,OpenResty调用Lua脚本对请求信息进行加密。
S1304,根据前置机的公钥和随机生成的ASE盐值,利用AES算法对请求信息进行加密,得到加密后的请求信息。
S1305,根据当前时间,利用SHA256算法对加密后的请求信息加签名,然后将当前时间和签名放入请求体中。
S1306,将加密后请求信息和得到的请求体传输到前置机的OpenResty,OpenResty调用Lua脚本使用前置机的私钥进行解密。
S1307,根据请求体中的当前时间,利用SHA256算法对得到的加密后的请求信息进行验证,得到一个哈希值;将请求体的签名和哈希值对比,判断加密后的请求信息有没有被篡改。
S1308,根据前置机的私钥对得到的加密后的请求信息进行解密,得到解密后的请求信息。
S1309,将解密后的请求信息通过前置机传送给外部平台。
S1310,外部平台对解密后的请求信息作出响应,将响应信息传送到前置机,利用前置机的OpenResty调用Lua脚本使用TMS的公钥进行加密;其中,加密原理与上述步骤S705-S706相同。
S1311,前置机将加密后的响应信息传送到TMS的OpenResty,根据TMS私钥,OpenResty调用Lua脚本进行解密,其中,解密原理与步骤S707-S708相同。
S1312,TMS的openresty将解密后的响应信息发送给TMS。
本实施例提供的数据传输方法中各步骤,其实现原理和技术效果与前面各数据传输方法实施例中类似,在此不再赘述。
应该理解的是,虽然上述实施例中的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述实施例中的流程图至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
另外,本申请实施例还提供了一种数据传输装置,如图14所示,在一种实施例中,该数据传输装置1400包括:加密模块1401、第一解密模块1402,其中:
加密模块1401,用于根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据;预设的加密方式包括数据加密和时间签名;
第一解密模块1402,用于向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密。
在一个实施例中,上述加密模块1401包括:
发送单元,用于向第一应用服务器发送第一目标数据;
加密单元,用于根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据。
在一个实施例中,上述加密单元包括:
加密子单元,用于调用加密脚本对第一目标数据进行数据加密和时间签名,得到第一目标加密数据。
在一个实施例中,上述加密子单元包括:
加密脚本子单元,用于调用加密脚本,通过第二端的公钥与预设盐值对第一目标数据进行数据加密、通过当前传输时间对第一目标数据进行时间签名,得到第一目标加密数据。
在一个实施例中,该装置还包括:
接收模块,用于接收第二目标加密数据,第二目标加密数据为第二端根据预设的加密方式对第二目标数据进行加密处理得到的;
第二解密模块,用于根据预设的解密方式对第二目标加密数据进行解密。
在一个实施例中,上述第二解密模块包括:
接收单元,用于接收第二目标加密数据;
解密单元,用于根据预设的解密方式对第二目标加密数据进行解密。
在一个实施例中,上述解密单元包括:
解密子单元,用于调用解密脚本对第二目标加密数据进行解密。
在一个实施例中,上述解密子单元包括:
解密脚本子单元,用于调调用解密脚本,验证第二目标加密数据的时间签名、通过第一端的私钥对第二目标加密数据进行解密。
在一个实施例中,该数据传输装置还包括:
发送模块,用于向第一终端发送解密后的第二目标加密数据。
关于数据传输装置的具体限定可以参见上文中对于数据传输方法的限定,在此不再赘述。上述数据传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图15所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据传输方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图15中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据;预设的加密方式包括数据加密和时间签名;
第一端向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密。
在一个实施例中,该处理器执行计算机程序时实现以下步骤:
向第一应用服务器发送第一目标数据;
根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据。
在一个实施例中,该处理器执行计算机程序时实现以下步骤:
调用加密脚本对第一目标数据进行数据加密和时间签名,得到第一目标加密数据。
在一个实施例中,该处理器执行计算机程序时实现以下步骤:
调用加密脚本,通过第二端的公钥与预设盐值对第一目标数据进行数据加密、通过当前传输时间对第一目标数据进行时间签名,得到第一目标加密数据。
在其中一个实施例中,该处理器执行计算机程序时实现以下步骤:
接收第二目标加密数据,第二目标加密数据为第二端根据预设的加密方式对第二目标数据进行加密处理得到的;
根据预设的解密方式对第二目标加密数据进行解密。
在一个实施例中,该处理器执行计算机程序时实现以下步骤:
接收第二目标加密数据;
根据预设的解密方式对第二目标加密数据进行解密。
在一个实施例中,该处理器执行计算机程序时实现以下步骤:
调用解密脚本对第二目标加密数据进行解密。
在一个实施例中该处理器执行计算机程序时实现以下步骤:
调用解密脚本,验证第二目标加密数据的时间签名、通过第一端的私钥对第二目标加密数据进行解密。
在一个实施例中,该处理器执行计算机程序时实现以下步骤:
向第一终端发送解密后的第二目标加密数据。
上述实施例提供的一种计算机设备,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据;预设的加密方式包括数据加密和时间签名;
向第二端发送第一目标加密数据,以指示第二端根据预设的解密方式对第一目标加密数据进行解密。
在一个实施例中,该计算机程序被处理器执行时实现以下步骤:
向第一应用服务器发送第一目标数据;
根据预设的加密方式对第一目标数据进行加密处理,得到第一目标加密数据。
在一个实施例中,该计算机程序被处理器执行时实现以下步骤:
调用加密脚本对第一目标数据进行数据加密和时间签名,得到第一目标加密数据。
在一个实施例中,该计算机程序被处理器执行时实现以下步骤:
调用加密脚本,通过第二端的公钥与预设盐值对第一目标数据进行数据加密、通过当前传输时间对第一目标数据进行时间签名,得到第一目标加密数据。
在一个实施例中,该计算机程序被处理器执行时实现以下步骤:
接收第二目标加密数据,第二目标加密数据为第二端根据预设的加密方式对第二目标数据进行加密处理得到的;
根据预设的解密方式对第二目标加密数据进行解密。
在一个实施例中,该计算机程序被处理器执行时实现以下步骤:
接收第二目标加密数据;
根据预设的解密方式对第二目标加密数据进行解密。
在一个实施例中,该计算机程序被处理器执行时实现以下步骤:
调用解密脚本对第二目标加密数据进行解密。
在一个实施例中,该计算机程序被处理器执行时实现以下步骤:
调用解密脚本,验证第二目标加密数据的时间签名、通过第一端的私钥对第二目标加密数据进行解密。
在一个实施例中,该计算机程序被处理器执行时实现以下步骤:
向第一终端发送解密后的第二目标加密数据。
上述实施例提供的一种计算机可读存储介质,其实现原理和技术效果与上述方法实施例类似,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据传输方法,其特征在于,所述方法包括:
第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据;所述预设的加密方式包括数据加密和时间签名;
所述第一端向第二端发送所述第一目标加密数据,以指示所述第二端根据预设的解密方式对所述第一目标加密数据进行解密。
2.根据权利要求1所述的方法,其特征在于,所述第一端包括第一终端和第一应用服务器;所述第一端根据预设的加密方式,对第一目标数据进行加密处理,得到第一目标加密数据,包括:
所述第一终端向所述第一应用服务器发送所述第一目标数据;
所述第一应用服务器根据所述预设的加密方式对所述第一目标数据进行加密处理,得到所述第一目标加密数据。
3.根据权利要求2所述的方法,其特征在于,所述第一应用服务器根据所述预设的加密方式对所述第一目标数据进行加密处理,得到所述第一目标加密数据,包括:
所述第一应用服务器调用加密脚本对所述第一目标数据进行数据加密和时间签名,得到所述第一目标加密数据。
4.根据权利要求3所述的方法,其特征在于,所述第一应用服务器调用加密脚本对所述第一目标数据进行数据加密和时间签名,得到所述第一目标加密数据,包括:
所述第一应用服务器调用所述加密脚本,通过所述第二端的公钥与预设盐值对所述第一目标数据进行数据加密、通过当前传输时间对所述第一目标数据进行时间签名,得到所述第一目标加密数据。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述方法还包括:
所述第一端接收第二目标加密数据,所述第二目标加密数据为所述第二端根据所述预设的加密方式对第二目标数据进行加密处理得到的;
所述第一端根据所述预设的解密方式对所述第二目标加密数据进行解密。
6.根据权利要求5所述的方法,其特征在于,所述第一端包括第一应用服务器;所述第一端接收第二目标加密数据,包括:
所述第一应用服务器接收所述第二目标加密数据;
相应地,所述第一端根据所述预设的解密方式对所述第二目标加密数据进行解密,包括:
所述第一应用服务器根据所述预设的解密方式对所述第二目标加密数据进行解密。
7.根据权利要求6所述的方法,其特征在于,所述第一应用服务器根据所述预设的解密方式对所述第二目标加密数据进行解密,包括:
所述第一应用服务器调用解密脚本对所述第二目标加密数据进行解密。
8.根据权利要求7所述的方法,其特征在于,所述第一应用服务器调用解密脚本对所述第二目标加密数据进行解密,包括:
所述第一应用服务器调用所述解密脚本,验证所述第二目标加密数据的时间签名、通过所述第一端的私钥对所述第二目标加密数据进行解密。
9.根据权利要求5-8任一项所述的方法,其特征在于,所述第一端还包括第一终端,则所述方法还包括:
所述第一应用服务器向所述第一终端发送解密后的第二目标加密数据。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9中任一项方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111342272.6A CN114221784B (zh) | 2021-11-12 | 2021-11-12 | 数据传输方法和计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111342272.6A CN114221784B (zh) | 2021-11-12 | 2021-11-12 | 数据传输方法和计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114221784A true CN114221784A (zh) | 2022-03-22 |
CN114221784B CN114221784B (zh) | 2024-04-09 |
Family
ID=80697149
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111342272.6A Active CN114221784B (zh) | 2021-11-12 | 2021-11-12 | 数据传输方法和计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114221784B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844693A (zh) * | 2022-04-27 | 2022-08-02 | 深圳云创数安科技有限公司 | 轻量级的通信数据加密方法、装置、设备及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008154872A1 (fr) * | 2007-06-20 | 2008-12-24 | China Unionpay Co., Ltd. | Terminal mobile, procédé et système pour télécharger des informations de carte de banque ou des informations d'application de paiement |
CN104852800A (zh) * | 2015-05-25 | 2015-08-19 | 小米科技有限责任公司 | 数据传输方法及装置 |
CN107302541A (zh) * | 2017-07-31 | 2017-10-27 | 成都蓝码科技发展有限公司 | 一种基于http协议的数据加密传输方法 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN108074151A (zh) * | 2016-11-14 | 2018-05-25 | 北京京东尚科信息技术有限公司 | 电子商务的防刷单方法和系统 |
CN108600257A (zh) * | 2018-05-08 | 2018-09-28 | 北京顶象技术有限公司 | 加解密方法及装置、计算机存储介质以及电子设备 |
CN109347627A (zh) * | 2018-09-19 | 2019-02-15 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、计算机设备及存储介质 |
US20190074968A1 (en) * | 2017-09-06 | 2019-03-07 | Alibaba Group Holding Limited | Method, apparatus and system for data encryption and decryption |
US20190130122A1 (en) * | 2017-10-26 | 2019-05-02 | Lawrence Livermore National Security, Llc | Accessing protected data by a high-performance computing cluster |
CN110912920A (zh) * | 2019-12-03 | 2020-03-24 | 望海康信(北京)科技股份公司 | 数据处理方法、设备及介质 |
CN112866237A (zh) * | 2021-01-15 | 2021-05-28 | 广州Tcl互联网小额贷款有限公司 | 数据通讯方法、装置、设备和存储介质 |
CN112948773A (zh) * | 2021-02-07 | 2021-06-11 | 深圳市大梦龙途文化传播有限公司 | 脚本加密与解密方法、终端设备及可读存储介质 |
CN113556333A (zh) * | 2021-07-14 | 2021-10-26 | 凌泽民 | 一种计算机网络数据安全传输方法、装置 |
-
2021
- 2021-11-12 CN CN202111342272.6A patent/CN114221784B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008154872A1 (fr) * | 2007-06-20 | 2008-12-24 | China Unionpay Co., Ltd. | Terminal mobile, procédé et système pour télécharger des informations de carte de banque ou des informations d'application de paiement |
CN104852800A (zh) * | 2015-05-25 | 2015-08-19 | 小米科技有限责任公司 | 数据传输方法及装置 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
CN108074151A (zh) * | 2016-11-14 | 2018-05-25 | 北京京东尚科信息技术有限公司 | 电子商务的防刷单方法和系统 |
CN107302541A (zh) * | 2017-07-31 | 2017-10-27 | 成都蓝码科技发展有限公司 | 一种基于http协议的数据加密传输方法 |
US20190074968A1 (en) * | 2017-09-06 | 2019-03-07 | Alibaba Group Holding Limited | Method, apparatus and system for data encryption and decryption |
US20190130122A1 (en) * | 2017-10-26 | 2019-05-02 | Lawrence Livermore National Security, Llc | Accessing protected data by a high-performance computing cluster |
CN108600257A (zh) * | 2018-05-08 | 2018-09-28 | 北京顶象技术有限公司 | 加解密方法及装置、计算机存储介质以及电子设备 |
CN109347627A (zh) * | 2018-09-19 | 2019-02-15 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、计算机设备及存储介质 |
CN110912920A (zh) * | 2019-12-03 | 2020-03-24 | 望海康信(北京)科技股份公司 | 数据处理方法、设备及介质 |
CN112866237A (zh) * | 2021-01-15 | 2021-05-28 | 广州Tcl互联网小额贷款有限公司 | 数据通讯方法、装置、设备和存储介质 |
CN112948773A (zh) * | 2021-02-07 | 2021-06-11 | 深圳市大梦龙途文化传播有限公司 | 脚本加密与解密方法、终端设备及可读存储介质 |
CN113556333A (zh) * | 2021-07-14 | 2021-10-26 | 凌泽民 | 一种计算机网络数据安全传输方法、装置 |
Non-Patent Citations (1)
Title |
---|
丁邢涛;钟伯成;朱淑文;黄勃;: "基于混合加密的无线医疗传感网数据安全与隐私保护", 医疗卫生装备, no. 12 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114844693A (zh) * | 2022-04-27 | 2022-08-02 | 深圳云创数安科技有限公司 | 轻量级的通信数据加密方法、装置、设备及存储介质 |
CN114844693B (zh) * | 2022-04-27 | 2024-03-26 | 深圳云创数安科技有限公司 | 轻量级的通信数据加密方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114221784B (zh) | 2024-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3642753B1 (en) | Securely executing smart contract operations in a trusted execution environment | |
EP3123657B1 (en) | Method and apparatus for cloud-assisted cryptography | |
CN110492990B (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
CN110881063B (zh) | 一种隐私数据的存储方法、装置、设备及介质 | |
US10069809B2 (en) | System and method for secure transmission of web pages using encryption of their content | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
US8745394B1 (en) | Methods and systems for secure electronic communication | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
CN111835774B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN111245802B (zh) | 数据传输安全控制方法、服务器以及终端 | |
EP3299990A1 (en) | Electronic device server and method for communicating with server | |
CN113302871A (zh) | 与可信执行环境的安全通信 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN113572743B (zh) | 数据加密、解密方法、装置、计算机设备和存储介质 | |
CN114244508A (zh) | 数据加密方法、装置、设备及存储介质 | |
CN108900595B (zh) | 访问云存储服务器数据的方法、装置、设备及计算介质 | |
CN114221784B (zh) | 数据传输方法和计算机设备 | |
CN116049802B (zh) | 应用单点登陆方法、系统、计算机设备和存储介质 | |
US12058257B2 (en) | Data storage method, data read method, electronic device, and program product | |
CN115277078A (zh) | 用于处理基因数据的方法、装置、设备和介质 | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN113672973A (zh) | 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统 | |
CN118174967B (zh) | 信息验证方法及相关设备 | |
Yanan et al. | A security reinforcement technology of telematics box based on secure element | |
Chinni Prashanth et al. | Securing the data in cloud using fernet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |