CN115426195A - 数据传输方法、装置、计算机设备和存储介质 - Google Patents

数据传输方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN115426195A
CN115426195A CN202211284092.1A CN202211284092A CN115426195A CN 115426195 A CN115426195 A CN 115426195A CN 202211284092 A CN202211284092 A CN 202211284092A CN 115426195 A CN115426195 A CN 115426195A
Authority
CN
China
Prior art keywords
data
encrypted
transmission
transmitted
carrier signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211284092.1A
Other languages
English (en)
Other versions
CN115426195B (zh
Inventor
张纪宾
麦俊佳
曾懿辉
冼世平
黄丰
邵校嘉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foshan Power Supply Bureau of Guangdong Power Grid Corp
Original Assignee
Foshan Power Supply Bureau of Guangdong Power Grid Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan Power Supply Bureau of Guangdong Power Grid Corp filed Critical Foshan Power Supply Bureau of Guangdong Power Grid Corp
Priority to CN202211284092.1A priority Critical patent/CN115426195B/zh
Publication of CN115426195A publication Critical patent/CN115426195A/zh
Application granted granted Critical
Publication of CN115426195B publication Critical patent/CN115426195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)

Abstract

本申请涉及数据传输技术领域,特别是涉及一种数据传输方法、装置、计算机设备和存储介质。方法包括:获取数据接收端对应的目标载波信号;根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;向数据接收端发送加密数据包。本申请能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。

Description

数据传输方法、装置、计算机设备和存储介质
技术领域
本申请涉及数据传输技术领域,特别是涉及一种数据传输方法、装置、计算机设备和存储介质。
背景技术
近些年来,数据发送端(比如无人机)已经广泛应用于军事侦察、资源勘探、科学研究等各个领域,随着无人机行业的不断发展,越多越多的攻击者对无人机在进行数据传输过程中的安全性产生威胁。
现有技术中,通过在无人机数据传输过程中增加身份签名认证和数据加密处理,从而实现对无人机数据传输安全性的提升。
但是,在数据传输过程中,仍然存在传输数据被篡改的可能,进而导致无人机数据传输的安全隐患增加。
发明内容
基于此,有必要针对上述技术问题,提供一种能够防止传输数据被篡改的数据传输方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种数据传输方法。该方法包括:
获取数据接收端对应的目标载波信号;
根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;
向数据接收端发送加密数据包。
在其中一个实施例中,根据目标载波信号,对待传输数据进行处理,得到加密数据包,包括:
基于目标载波信号,确定第一密钥;
基于第一密钥,对待传输数据进行加密处理,得到加密传输数据;
对加密传输数据进行加密处理,得到验证消息;
根据加密传输数据和验证消息,生成加密数据包。
在其中一个实施例中,基于目标载波信号,确定第一密钥,包括:
确定目标载波信号对应的载波信号特征;
对载波信号特征进行字符转换,得到载波字符串;
根据载波字符串,确定第一密钥。
在其中一个实施例中,对加密传输数据进行加密处理,得到验证消息,包括:
基于目标载波信号,确定第二密钥;
基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;
对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
在其中一个实施例中,获取数据接收端对应的目标载波信号,包括:
根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间;
根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
在其中一个实施例中,向数据接收端发送加密数据包,包括:
根据本地的数据发射强度,确定加密数据包对应的传输方式;
采用传输方式,向数据接收端发送加密数据包。
第二方面,本申请还提供了一种数据传输方法。该方法包括:
向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;
接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;
若验证通过,则基于加密数据包,确定待传输数据。
在其中一个实施例中,加密数据包包括加密传输数据和验证消息,基于加密数据包对待传输数据进行验证,包括:
对加密传输数据进行加密处理,得到对比消息;
基于对比消息和验证消息,对待传输数据进行验证。
在其中一个实施例中,加密数据包还包括密钥加密数据,对加密传输数据进行加密处理,得到对比消息,包括:
对加密传输数据和密钥加密数据进行加密处理,得到对比消息。
在其中一个实施例中,基于加密数据包,确定待传输数据,包括:
确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对;
基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥;
基于第一密钥,对加密传输数据进行解密,得到待传输数据。
在其中一个实施例中,方法还包括:
若身份验证未通过,则对加密数据包进行销毁处理。
第三方面,本申请还提供了一种数据发送装置。该装置包括:
第一确定模块,用于从所接收的候选载波信号中,确定数据接收端对应的目标载波信号;
第二确定模块,用于基于目标载波信号和待传输数据,确定加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;
发送模块,用于向数据接收端发送加密数据包。
第四方面,本申请还提供了一种数据接收装置。该装置包括:
发送模块,用于向数据发送端发送目标载波信号;
验证模块,用于接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;
确定模块,用于若身份验证通过,基于加密数据包,确定待传输数据。
第五方面,本申请还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
获取数据接收端对应的目标载波信号;
根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;
向数据接收端发送加密数据包。
第六方面,本申请还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;
接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;
若验证通过,则基于加密数据包,确定待传输数据。
第七方面,本申请还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取数据接收端对应的目标载波信号;
根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;
向数据接收端发送加密数据包。
第八方面,本申请还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;
接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;
若验证通过,则基于加密数据包,确定待传输数据。
根据本申请的技术方案,数据发送端通过获取目标载波信号,保证了后续能够根据待传输数据获取加密数据包,实现了对于待传输数据的加密处理;根据加密数据包中的验证信息和加密传输数据,防止待传输数据在传输过程中被篡改,保证了待传输数据的数据安全性;数据接收端通过获取加密数据包,实现对于数据发送端的身份验证,进一步提升了在数据传输过程中的安全性,保证了在对数据发送端进行身份验证时,能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
附图说明
图1为一个实施例中一种数据传输方法的应用环境图;
图2为本申请实施例提供的一种数据传输方法的流程图;
图3为本申请实施例提供的一种确定加密数据包的步骤流程图;
图4为本申请实施例提供的一种确定目标载波信号的步骤流程图;
图5为本申请实施例提供的一种确定加密数据包传输方式的步骤流程图;
图6为本申请实施例提供的另一种数据传输方法的流程图;
图7为本申请实施例提供的一种对待传输数据进行验证的步骤流程图;
图8为本申请实施例提供的一种确定待传输数据的步骤流程图;
图9为本申请实施例提供的一种待传输数据在数据接收端和数据发送端之间传输的信令图;
图10为本申请提供的一种数据传输装置的结构框图;
图11为本申请提供的另一种数据传输装置的结构框图;
图12为本申请提供的第三种数据传输装置的结构框图;
图13为本申请提供的第四种数据传输装置的结构框图;
图14为本申请提供的第五种数据传输装置的结构框图;
图15为本申请提供的第六种数据传输装置的结构框图;
图16为本申请提供的第七种数据传输装置的结构框图;
图17为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。在本申请的描述中,参考术语“一个实施例”、“一些实施例”、 “示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
近些年来,数据发送端(比如无人机)已经广泛应用于军事侦察、资源勘探、科学研究等各个领域,随着无人机行业的不断发展,越多越多的攻击者对无人机在进行数据传输过程中的安全性产生威胁。
无人机巡检系统主要面临主机安全、应用安全和边界防护等方面的防护措施不完善的问题,而数据接收端主要面临的身份验证、数据机密性和数据完整性等方面的问题;综合上述问题和无人机网络特点可知,无人机在进行数据传输过程中可存在以下安全威胁:
(一)、无人机数据传输过程中,待传输数据容易在传输过程中被窃听,从而导致待传输数据发生泄密,待传输数据的数据机密性难以保证。具体的,攻击者可以通过信道监听获取节点间的待传输数据,若待传输数据采用明文传输或者弱加密传输,则容易被攻击者破译得到通讯内容,从而进行更深层次的攻击,或者,攻击者对截获的待传输数据进行重传,使得系统内所有的节点再次处理该条信息。若系统内节点并未对过期的待传输数据进行判断,则重放的待传输数据可能对网络系统造成无法预知的后果。
(二)、无人机的移动速度较快,容易造成链路的频繁断开和连接,加上通讯节点可随时加入或离开网络,使得网络拓扑快速变化,造成节点间的信任关系频繁变化。并且,若离开的节点再次进入网络的认证过于简单,攻击者得到断链节点的信息后模拟断链节点请求再次入网认证,从而对系统造成安全隐患。
(三)、无人机网络中传输的待传输数据存在被篡改的危险,如果待传输数据在传输过程中被篡改,数据接收端由于待传输数据的错误信息,做出不可预知的操作,从而影响整个无人机网络的安全性。
本申请实施例提供的数据传输方法,可以应用于如图1所示的应用环境中。其中,数据发送端102通过网络与数据接收端104进行通信。数据存储系统可以存储数据接收端104需要处理的数据。数据存储系统可以集成在数据接收端104上,也可以放在云上或其他网络数据接收端上。具体的,数据接收端向数据发送端发送目标载波信号。数据发送端获取数据接收端对应的目标载波信号。数据发送端基于目标载波信号,得到加密数据包。数据发送端向数据接收端发送加密数据包。数据接收端接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。其中,数据发送端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。数据接收端104可以用独立的数据接收端或者是多个数据接收端组成的数据接收端集群来实现。
本申请公开了一种数据传输方法、装置、计算机设备和存储介质。通过目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包中包括加密传输数据和用于验证加密传输数据的验证消息;向数据接收端发送加密数据包,实现数据的传输。
图2为本申请实施例提供的一种数据传输方法的流程图,如图2所示,当数据发送端需要对待传输数据进行传输时,即本实施例的方案由数据发送端执行时,该数据传输方法可以包括以下步骤:
步骤201,获取数据接收端对应的目标载波信号。
需要说明的是,可通过时间保护机制从候选载波信号中,确定目标载波信号,进一步说明,数据发送端可接收到多种设备发送的候选载波信号,基于时间保护机制,实现在多个候选载波信号中,确定数据接收端对应目标载波信号。
其中,时间保护机制可以用于确定候选载波信号对应的动作时间,通过判断候选载波信号对应的动作时间,实现对于候选载波信号中目标载波信号的确定。其中,动作时间可以为候选载波信号从离开候选载波信号对应发送端到被数据接收端接收所消耗的时间。
在本申请的一种实施例中,当需要从候选载波信号中确定目标载波信号时,可预先设定时间阈值;具体的,根据时间保护机制,确定每个候选载波信号对应的动作时间,根据每个候选载波信号对应的动作时间与时间阈值的关系,确定候选载波信号中的目标载波信号。举例说明:预先设定时间阈值,基于时间保护机制确定每个候选载波信号对应的动作时间,判断每个候选载波信号对应的动作时间与时间阈值的关系;若候选载波信号对应的动作时间大于时间阈值,则表示该候选载波信号,不是数据接收端对应的目标载波信号;若候选载波信号对应的动作时间小于或等于时间阈值,则表示该候选载波信号,是数据接收端对应的目标载波信号。
步骤202,根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性。
需要说明的是,可根据目标载波信号,确定对待传输数据进行加密的加密密钥,根据加密密钥可将待传输数据加密为加密传输数据,进而实现对于待传输数据的加密保护操作。
在本申请的一种实施例中,当需要根据目标载波信号确定对待传输数据进行加密的加密密钥时,可将目标载波信号对应的信号特征进行字符转化,从而得到目标载波信号对应的连续字符串,从字符串中任意选取若干个字节作为加密密钥的密钥序列,从而确定对待传输数据进行加密的加密密钥。
需要说明的是,验证消息可基于加密传输数据生成,由于验证消息基于加密传输数据生成,可基于验证消息对加密传输数据的有效性进行验证;进一步说明,首先,基于加密传输数据和预先设定的生成方法,得到验证消息,随后对加密传输数据和验证消息进行传输;当需要对完成传输的加密传输数据的有效性进行验证时,基于预先设定的生成方法和加密传输数据,生成对比消息;判断对比消息与验证消息是否相同,若对比消息与验证消息相同,则证明加密传输数据在传输过程中没有被篡改,则该加密传输数据具有有效性;若对比消息与验证消息不相同,则证明加密传输数据在传输过程中被篡改,则该加密传输数据不具有有效性。
步骤203,向数据接收端发送加密数据包。
需要说明的是,当需要向数据接收端发送加密数据包时,可根据本地的数据发送功率,选择数据发送功率对应的传输方式,从而保证加密数据包高效稳定的传输。
根据本申请的数据传输方法,通过获取目标载波信号,实现后续对于待传输数据的处理,从而获得加密数据包,保证了数据的安全传输,降低了待传输数据在传输过程中遇到的风险,提高了传输稳定性;根据加密数据包中的加密传输数据和验证消息,实现对于加密传输数据有效性的确定,防止被篡改的加密传输数据对数据接收端造成危害,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
需要说明的是,可根据目标载波信号,得到加密传输数据和验证消息,进而生成加密数据包;可选地,如图3所示,图3为本申请实施例提供的一种确定加密数据包的步骤流程图。具体的,确定加密数据包可以包括以下步骤:
步骤301,基于目标载波信号,确定第一密钥。
需要说明的是,可基于目标载波信号的载波信号特征,确定第一密钥;具体的,确定目标载波信号对应的载波信号特征;对载波信号特征进行字符转换,得到载波字符串;根据载波字符串,确定第一密钥。
其中,载波信号特征可以包括但不限于:预定时间内目标载波信号对应的波峰数量、目标载波信号每个波峰对应的波峰值和目标载波信号每个波峰对应的时间戳信息等。
在本申请的一种实施例中,当需要确定第一密钥时;确定目标载波信号对应的载波信号特征,对目标载波信号对应的载波信号特征进行二进制转换,得到二进制转换以后的载波二进制序列;在载波二进制序列中,随即选取若干个字节无符号证书作为第一密钥对应的密钥序列,从而确定第一密钥。
步骤302,基于第一密钥,对待传输数据进行加密处理,得到加密传输数据。
需要说明的是,根据第一密钥对待传输数据进行加密处理,保证了待传输数据在传输过程中的安全性,防止攻击者在待传输数据传输的过程中获取待传输数据,从而待传输数据在传输过程中被篡改。
步骤303,对加密传输数据进行加密处理,得到验证消息。
需要说明的是,由于验证消息为加密传输数据进行加密处理后得到的,因此,可通过对传输后的加密传输数据采用与验证消息同样的加密算法进行加密处理,从而实现对于加密传输数据的有效性验证。
作为一种实现方式,首先,基于SHA3(Secure Hash Algorithm 3第三代安全散列)算法对加密传输数据进行加密,得到验证消息,随后将加密传输数据和验证消息传输给数据接收端,当需要对传输后的加密传输数据进行有效性验证时,基于SHA3算法,对传输后的加密传输数据进行加密处理,得到加密后的对比消息,判断对比消息与验证消息是否相同,若对比消息与验证消息相同,则证明加密传输数据在传输过程中没有被篡改,则该加密传输数据具有有效性;若对比消息与验证消息不相同,则证明加密传输数据在传输过程中被篡改,则该加密传输数据不具有有效性。
需要说明的是,可基于目标载波信号,确定第二密钥,从而根据第二密钥、第一密钥和加密传输数据,得到验证消息;具体的,基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
其中,第二密钥的生成方式可以与第一密钥的生成方式相同,具体的,当需要确定第二密钥时;确定目标载波信号对应的载波信号特征,对目标载波信号对应的载波信号特征进行二进制转换,得到二进制转换以后的载波二进制序列;在载波二进制序列中,随即选取若干个字节无符号证书作为第二密钥对应的密钥序列,从而确定第二密钥。
作为一种实现方式,首先目标载波信号,确定第二密钥,根据第二密钥对第一密钥进行加密处理,得到密钥加密数据;将密钥加密数据和加密传输数据通过SHA3(SecureHash Algorithm 3第三代安全散列)算法进行加密,得到验证消息;当需要对传输后的加密传输数据进行有效性验证时,对传输后的加密传输数据和密钥加密数据,基于SHA3算法进行加密处理,得到加密后的对比消息,判断对比消息与验证消息是否相同,若对比消息与验证消息相同,则证明加密传输数据在传输过程中没有被篡改,则该加密传输数据具有有效性;若对比消息与验证消息不相同,则证明加密传输数据在传输过程中被篡改,则该加密传输数据不具有有效性。
步骤304,根据加密传输数据和验证消息,生成加密数据包。
在本申请的一种实施例中,当验证消息是基于加密传输数据生成的时候,加密数据包中至少包含验证消息和加密传输数据;当验证消息是基于加密传输数据和密钥加密数据生成的时候,加密数据包中至少包含验证消息、加密传输数据和密钥加密数据。
根据本申请的数据传输方法,基于目标载波信号,确定第一密钥,实现对于待传输数据的加密处理,保证了待传输数据在传输过程中的安全性,防止待传输数据在传输过程中被破解,降低了待传输数据在传输过程中遇到的风险,提高了传输稳定性。通过对加密传输数据进行加密处理,得到验证消息,实现对于加密传输数据有效性的验证,防止被篡改的加密传输数据对数据接收端造成危害,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作。
需要说明的是,可根据候选载波信号对应的动作时间,从候选载波信号中确定目标载波信号;可选地,如图4所示,图4为本申请实施例提供的一种确定目标载波信号的步骤流程图。具体的,确定目标载波信号可以包括以下步骤:
步骤401,根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间。
需要说明的是,时间保护机制采用分列式执行方式进行执行,可理解为,时间保护机制可分裂为若干子时间保护机制;进一步说明,每个候选载波信号均对应有一个子时间保护机制,并且,子时间保护机制的数量大于候选载波信号的数量。
在本申请的一种实施例中,子时间保护机制的数量M和候选载波信号的数量N,满足运算公式(1),其中,运算公式(1)如下所示:
M=N+1……(1)
其中,M指的是子时间保护机制的数量,N指的是候选载波信号的数量。
进一步说明,当数据发送端接收到多个候选载波信号后,时间保护机制可根据运算公式(1)分裂为多个子时间保护机制,子时间保护机制分别对候选载波信号进行进行处理,确定候选载波信号对应的动作时间,并且,基于运算公式(1)会预留出一个子时间保护机制来待工,当数据发送端接收到新的候选载波信号时,预留的子时间保护机制可以对新的候选载波信号进行处理。
在本申请的一种实施例中,时间保护机制可基于时间调节常数、候选载波信号对应的标准时限、时间保护机制计算时间和启动门槛定值,确定出候选载波信号对应的动作时间。
举例说明,当需要确定候选载波信号对应的动作时间时,可将时间调节常数、候选载波信号对应的标准时限、时间保护机制计算时间和启动门槛定值代入动作时间表达式,从而确定候选载波信号对应的动作时间。
需要说明的是,动作时间表达式为下述公式(2):
Figure 768742DEST_PATH_IMAGE002
......(2)
其中,t指的是候选载波信号对应的动作时间,T指的是时间调节常数,K指的是候 选载波信号对应的标准时限,
Figure 127043DEST_PATH_IMAGE004
指的是时间保护机制计算时间,
Figure 537295DEST_PATH_IMAGE006
指的是时间保护机制的 启动门槛定值。
步骤402,根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
需要说明的是,预先设定的时间阈值,基于动作时间表达式(2)确定每个候选载波信号对应的动作时间,判断每个候选载波信号对应的动作时间与时间阈值的关系;若候选载波信号对应的动作时间大于时间阈值,则表示该候选载波信号不是数据接收端对应的目标载波信号;若候选载波信号对应的动作时间小于或等于时间阈值,则表示该候选载波信号是数据接收端对应的目标载波信号。
举例说明,当需要确定数据接收端对应的目标载波信号时,预先设定时间阈值为0.5s,基于动作时间表达式(2)确定每个候选载波信号对应的动作时间,在将每个候选载波信号对应的动作时间与时间阈值0.5s进行比较;若假设数据发送端共接收到三个候选载波信号,三个候选载波信号分别为候选载波信号A、候选载波信号B和候选载波信号C,根据动作时间表达式(2)确定三个候选载波信号的动作时间分别为0.2s、0.6s和0.7s。判断每个候选载波信号对应的动作时间与时间阈值的关系;其中,候选载波信号B动作时间为0.6s,并且0.6s大于时间阈值0.5s,表示该候选载波信号B不是数据接收端对应的目标载波信号;候选载波信号C动作时间为0.7s,并且0.7s大于时间阈值0.5s,表示该候选载波信号C不是数据接收端对应的目标载波信号;候选载波信号A动作时间为0.2s,并且0.2s小于时间阈值0.5s,表示该候选载波信号A是数据接收端对应的目标载波信号。
根据本申请的数据传输方法,通过时间保护机制实现对于候选载波信号动作时间的获取,保证了后续能够基于动作时间,确定出候选载波信号中的目标载波信号,保证了后续待传输数据的顺利传输,为后续生成第一密钥和第二密钥提供数据基础。
需要说明的是,可根据数据发射强度,确定传输加密数据包对应的传输方式;可选地,如图5所示,图5为本申请实施例提供的一种确定加密数据包传输方式的步骤流程图。具体的,确定加密数据包传输可以包括以下步骤:
步骤501,根据本地的数据发射强度,确定加密数据包对应的传输方式。
需要说明的是,可根据本地数据发送端对应的发射功率、数据接收端和本地数据发送端之间的距离和传播因子,确定本地的数据发射强度,随后,根据本地的数据发射强度,选择本地的数据发射强度对应的传输方式;
举例说明,当需要确定本地的数据发射强度时,可根据本地的数据发送端对应的发射功率、数据接收端和本地的数据发送端之间的距离和传播因子代入数据发射强度表达式,从而确定本地的数据发射强度:
需要说明的是,数据发射强度表达式如下述公式(3)
Figure 851077DEST_PATH_IMAGE008
……(3)
其中,
Figure 713991DEST_PATH_IMAGE010
指的是本地的数据发射强度,
Figure 875982DEST_PATH_IMAGE012
指的是本地数据发送端对应的发射功 率,R指的是数据接收端和本地的数据发送端之间的距离,S指的是传播银子。
需要说明的是,不同的数据发射强度需要选择不同传输方式,进一步说明,根据数据发射强度,确定对应适配范围的传输方式,若数据发射强度较小,则需要选择适配范围较小的传输方式,若数据发射强度较大,则需要选择适配范围较大的传输方式。进一步说明,传输方式可以包括但不限于,WIFI(无线通讯技术)信号传输方式、蓝牙信号传输方式、数据信号传输方式和GPS(Global Positioning System全球定位系统)信号传输方式。
其中,数据信号传输方式可以包括但不限于:4G(第四代的移动信息系统)传输或者5G(第四代的移动信息系统)传输。
在本申请的一种实施例中,预先确定每个传输方式分别对应的数据发射强度范围,其中,每个传输方式分别对应的数据发射强度范围可以为:WIFI信号传输方式对应的数据发射强度范围大于等于0并且小于100;蓝牙信号传输方式对应的数据发射强度范围大于等于100并且小于500;数据信号传输方式对应的数据发射强度范围大于等于500并且小于1000;GPS信号传输方式对应的数据发射强度范围大于等于1000。当根据数据发射强度表达式确定本地的数据发射强度为200,则基于每个传输方式分别对应的数据发射强度范围,确定加密数据包对应的传输方式为蓝牙信号传输方式。
步骤502,采用传输方式,向数据接收端发送加密数据包。
在本申请的一种实施例中,当传输方式为WIFI信号传输方式时,预先建立本地与数据接收端之间的WIFI连接,基于WIFI连接将加密数据包传输至数据接收端。
在本申请的一种实施例中,当传输方式为蓝牙信号传输方式时,预先建立本地与数据接收端之间的蓝牙连接,基于蓝牙连接将加密数据包传输至数据接收端。
在本申请的一种实施例中,当传输方式为数据信号传输方式时,当需要向数据接收端发送加密数据包时,基于数据信号,实现本地与数据接收端之间的互联网连接,基于互联网连接将加密数据包传输至数据接收端。
在本申请的一种实施例中,当传输方式为GPS信号传输方式时,将需要传输的加密数据包传输至对应的接收卫星中,在基于接收卫星将需要传输的加密数据包传输至对应的数据接收端。
根据本申请的数据传输方法,通过确定加密数据包对应的传输方式,保证了能够根据实际情况,选择适合的传输方式对加密数据包进行传输,防止在传输加密数据包的时候出现传输失败的情况,保证了加密数据包的传输过程顺利进行,防止在加密数据包在传输过程中造成传输资源的浪费。
图6为本申请实施例提供的另一种数据传输方法的流程图,如图6所示,当数据接收端需要接收数据发送端发动的待传输数据时,即本实施例的方案由数据接收端执行时,该数据传输方法可以包括以下步骤:
步骤601,向数据发送端发送目标载波信号。
其中,目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包。
需要说明的是,通过目标载波信号,确定对待传输数据进行加密的第一密钥;基于第一密钥对待传输数据进行加密处理,进而获得加密数据包。
步骤602,接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证。
需要说明的是,加密数据包中可包括待传输数据和对待传输数据进行验证的验证消息,并且,验证消息为待传输数据基于预先设定的处理方式进行处理后得到的,因此,可通过对传输后的待传输数据进行基于预先设定的处理方式进行处理,得到对比消息;通过对比消息和验证消息,对待传输数据进行验证。
在本申请的一种实施例中,当需要对待传输数据进行验证时,可获取加密数据包中的待传输数据和待传输数据对应的验证消息;确定验证消息对应的处理方式,基于验证消息对应的处理方式,对加密数据包中待传输数据进行处理,得到对比消息;判断对比消息与验证消息是否相同,若对比消息与验证消息相同,则表示加密数据包中的待传输数据未被篡改,则对待传输数据的验证通过;若对比消息与验证消息不相同,则表示加密数据包中的待传输数据被篡改,则对待传输数据的验证不通过。
步骤603,若身份验证通过,则基于加密数据包,确定待传输数据。
在本申请的一种实施例中,若加密数据包中的待传输数据未经过数据发送端的加密处理,则当待传输数据的身份验证通过后,则获取加密数据包中的待传输数据。
在本申请的一种实施例中,若加密数据包中的待传输数据经过数据发送端的加密处理,由于数据发送端在对待传输数据进行加密时,会基于目标载波信号和数据接收端对应的密钥对待传输数据进行加密,因此可基于数据接收端对应的密钥对加密后的待传输数据进行解密,从而确定待传输数据。
根据本申请的数据传输方法,通过加密数据包实现对于待传输数据的验证操作,保证了待传输数据的数据安全性;能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
需要说明的是,加密数据包包括加密传输数据和验证消息;可根据获取对比消息,对待传输数据进行验证;可选地,如图7所示,图7为本申请实施例提供的一种对待传输数据进行验证的步骤流程图。具体的,对待传输数据进行验证可以包括以下步骤:
步骤701,对加密传输数据进行加密处理,得到对比消息。
需要说明的是,验证消息为加密传输数据基于预先设定的加密方法加密得到的,因此,可通过对传输后的加密传输数据采用与验证消息同样的加密算法进行加密处理,得到对比消息,通过验证消息和对比消息,实现对于加密传输数据是否被篡改进行验证。
步骤702,基于对比消息和验证消息,对待传输数据进行验证。
需要说明的是,若是待传输数据在传输过程中被篡改,则传输后的加密传输数据经过加密处理,得到的对比消息,与加密传输数据在传输前加密得到的验证消息不相同;若是待传输数据在传输过程中未被篡改,则传输后的加密传输数据经过加密处理,得到的对比消息,与加密传输数据在传输前加密得到的验证消息相同;综上,可以通过判断对比消息和验证消息是否相同,实现对于待传输数据是否被篡改进行验证。
进一步说明,要是根据对比消息和验证消息,确定待传输数据验证不通过,则表示待传输数据在传输过程中被篡改,则对加密数据包进行销毁处理。
根据本申请的数据传输方法,通过确定对比消息实现对于待传输数据的验证操作,保证了待传输数据的数据安全性,防止待传输数据在传输过程中被篡改,能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
需要说明的是,通过确定第三密钥,实现根据第三密钥确定第一密钥,进而获取待传输数据;可选地,如图8所示,图8为本申请实施例提供的一种确定待传输数据的步骤流程图。具体的,确定待传输数据可以包括以下步骤:
步骤801,确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对。
需要说明的是,第三密钥可为数据接收端对应的公钥,第二密钥可为第三密钥对应的私钥,进一步说明,当需要对密钥加密数据进行解密处理时,基于第二密钥确定数据接收端对应的第三密钥;并且,第三密钥与第二密钥为一个密钥对,当后续需要对密钥加密数据进行解密时,由于密钥加密数据是基于第二密钥进行加密的,因此可通过第三密钥进行解密处理。
步骤802,基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥。
需要说明的是,由于第三密钥和第二密钥为密钥对,并且密钥加密数据为第一密钥通过第二密钥加密所得,因此通过第三密钥对密钥加密数据进行解密处理,即可得到第一密钥。
步骤803,基于第一密钥,对加密传输数据进行解密,得到待传输数据。
需要说明的是,由于加密传输数据为待传输数据通过第一密钥加密所得,因此通过第一密钥可对待传输数据进行解密处理,得到未加密的待传输数据。
根据本申请的数据传输方法,通过第三密钥实现对于第一密钥的获取,为后续确定待传输数据提供基础保证,保证了后续对加密传输数据的顺利解密,在保证数据安全的前提下,实现带传输数据的获取,完成了待传输数据的传输操作。
在本申请的一种实施例中,如图9所示,图9为本申请实施例提供的一种待传输数据在数据接收端和数据发送端之间传输的信令图。具体的,待传输数据在数据接收端和数据发送端之间传输可以包括以下步骤:
步骤901,数据接收端向数据发送端发送目标载波信号。
步骤902,数据发送端获取数据接收端对应的目标载波信号。
步骤903,数据发送端基于目标载波信号,得到加密传输数据和验证消息。并且,根据加密传输数据和验证消息,生成加密数据包。
步骤904,数据发送端向数据接收端发送加密数据包。
步骤905,数据接收端接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。
根据本申请的数据传输方法,数据发送端通过获取目标载波信号,保证了后续能够根据待传输数据获取加密数据包,实现了对于待传输数据的加密处理;根据加密数据包中的验证信息和加密传输数据,防止待传输数据在传输过程中被篡改,保证了待传输数据的数据安全性;数据接收端通过获取加密数据包,实现对于数据发送端的身份验证,进一步提升了在数据传输过程中的安全性,保证了在对数据发送端进行身份验证时,能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数据传输方法的数据传输装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据传输装置实施例中的具体限定可以参见上文中对于数据传输方法的限定,在此不再赘述。
在一个实施例中,如图10所示,图10为本申请提供的一种数据传输装置的结构框图,提供了一种数据传输装置,包括:获取模块1010、处理模块1020和发送模块1030,其中:
获取模块1010,用于获取数据接收端对应的目标载波信号。
处理模块1020,用于根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性。
发送模块1030,用于向数据接收端发送加密数据包。
根据本申请的数据传输装置,通过获取目标载波信号,实现后续对于待传输数据的处理,从而获得加密数据包,保证了数据的安全传输,降低了待传输数据在传输过程中遇到的风险,提高了传输稳定性;根据加密数据包中的加密传输数据和验证消息,实现对于加密传输数据有效性的确定,防止被篡改的加密传输数据对数据接收端造成危害,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
在一个实施例中,如图11所示,图11为本申请提供的另一种数据传输装置的结构框图,其中,数据传输装置中处理模块1120包括:第一确定单元1121、第一处理单元1122、第二处理单元1123和生成单元1124,其中:
第一确定单元1121,用于基于目标载波信号,确定第一密钥。
第一处理单元1122,用于基于第一密钥,对待传输数据进行加密处理,得到加密传输数据。
第二处理单元1123,用于对加密传输数据进行加密处理,得到验证消息。
需要说明的是,基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
生成单元1124,用于根据加密传输数据和验证消息,生成加密数据包。
在一个实施例中,第一确定单元1121具体用于:确定目标载波信号对应的载波信号特征;对载波信号特征进行字符转换,得到载波字符串;根据载波字符串,确定第一密钥。
在一个实施例中,第二处理单元1123具体用于:基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
根据本申请的数据传输装置,基于目标载波信号,确定第一密钥,实现对于待传输数据的加密处理,保证了待传输数据在传输过程中的安全性,防止待传输数据在传输过程中被破解,降低了待传输数据在传输过程中遇到的风险,提高了传输稳定性。通过对加密传输数据进行加密处理,得到验证消息,实现对于加密传输数据有效性的验证,防止被篡改的加密传输数据对数据接收端造成危害,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作。
在一个实施例中,如图12所示,图12为本申请提供的第三种数据传输装置的结构框图,其中,数据传输装置中获取模块1010包括:第二确定单元1211和第三确定单元1212,其中:
第二确定单元1211,用于根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间。
第三确定单元1212,用于根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
根据本申请的数据传输装置,通过时间保护机制实现对于候选载波信号动作时间的获取,保证了后续能够基于动作时间,确定出候选载波信号中的目标载波信号,保证了后续待传输数据的顺利传输,为后续生成第一密钥和第二密钥提供数据基础。
在一个实施例中,如图13所示,图13为本申请提供的第四种数据传输装置的结构框图,其中,数据传输装置中发送模块1330包括:第四确定单元1331和发送单元1332,其中:
第四确定单元1331,用于根据本地的数据发射强度,确定加密数据包对应的传输方式。
发送单元1332,用于采用传输方式,向数据接收端发送加密数据包。
根据本申请的数据传输装置,通过确定加密数据包对应的传输方式,保证了能够根据实际情况,选择适合的传输方式对加密数据包进行传输,防止在传输加密数据包的时候出现传输失败的情况,保证了加密数据包的传输过程顺利进行,防止在加密数据包在传输过程中造成传输资源的浪费。
在一个实施例中,如图14所示,图14为本申请提供的第五种数据传输装置的结构框图,提供了一种数据传输装置,包括:发送模块1410、验证模块1420和确定模块1430,其中:
发送模块1410,用于向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包。
验证模块1420,用于接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证。
确定模块1430,用于若验证通过,则基于加密数据包,确定待传输数据。
根据本申请的数据传输装置,通过加密数据包实现对于待传输数据的验证操作,保证了待传输数据的数据安全性;能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
在一个实施例中,如图15所示,图15为本申请提供的第六种数据传输装置的结构框图,其中,加密数据包包括加密传输数据和验证消息,并且,数据传输装置中验证模块1520包括:处理单元1521和验证单元1522,其中:
处理单元1521,用于对加密传输数据进行加密处理,得到对比消息。
需要说明的是,对加密传输数据和密钥加密数据进行加密处理,得到对比消息。
验证单元1522,用于基于对比消息和验证消息,对待传输数据进行验证。
需要说明的是,若身份验证未通过,则对加密数据包进行销毁处理。
根据本申请的数据传输装置,通过确定对比消息实现对于待传输数据的验证操作,保证了待传输数据的数据安全性,防止待传输数据在传输过程中被篡改,能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
在一个实施例中,如图16所示,图16为本申请提供的第七种数据传输装置的结构框图,其中,加密数据包包括加密传输数据和验证消息,并且,数据传输装置中确定模块1630包括:确定单元1631、第一解密单元1632和第二解密单元1633,其中:
确定单元1631,用于确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对。
第一解密单元1632,用于基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥。
第二解密单元1633,用于基于第一密钥,对加密传输数据进行解密,得到待传输数据。
根据本申请的数据传输装置,通过第三密钥实现对于第一密钥的获取,为后续确定待传输数据提供基础保证,保证了后续对加密传输数据的顺利解密,在保证数据安全的前提下,实现带传输数据的获取,完成了待传输数据的传输操作。
上述数据传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图17所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据传输方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图17中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取数据接收端对应的目标载波信号;
根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;
向数据接收端发送加密数据包。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于目标载波信号,确定第一密钥;
基于第一密钥,对待传输数据进行加密处理,得到加密传输数据;
对加密传输数据进行加密处理,得到验证消息;
根据加密传输数据和验证消息,生成加密数据包。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
确定目标载波信号对应的载波信号特征;
对载波信号特征进行字符转换,得到载波字符串;
根据载波字符串,确定第一密钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于目标载波信号,确定第二密钥;
基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;
对加密传输数据和密钥加密数据进行加密处理,得到验证消息
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间;
根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据本地的数据发射强度,确定加密数据包对应的传输方式;
采用传输方式,向数据接收端发送加密数据包。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;
接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;
若验证通过,则基于加密数据包,确定待传输数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对加密传输数据进行加密处理,得到对比消息;
基于对比消息和验证消息,对待传输数据进行验证。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
对加密传输数据和密钥加密数据进行加密处理,得到对比消息。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对;
基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥;
基于第一密钥,对加密传输数据进行解密,得到待传输数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
若身份验证未通过,则对加密数据包进行销毁处理。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取数据接收端对应的目标载波信号;
根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;
向数据接收端发送加密数据包。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于目标载波信号,确定第一密钥;
基于第一密钥,对待传输数据进行加密处理,得到加密传输数据;
对加密传输数据进行加密处理,得到验证消息;
根据加密传输数据和验证消息,生成加密数据包。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
确定目标载波信号对应的载波信号特征;
对载波信号特征进行字符转换,得到载波字符串;
根据载波字符串,确定第一密钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
基于目标载波信号,确定第二密钥;
基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;
对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间;
根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
根据本地的数据发射强度,确定加密数据包对应的传输方式;
采用传输方式,向数据接收端发送加密数据包。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;
接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;
若验证通过,则基于加密数据包,确定待传输数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对加密传输数据进行加密处理,得到对比消息;
基于对比消息和验证消息,对待传输数据进行验证。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
对加密传输数据和密钥加密数据进行加密处理,得到对比消息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对;
基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥;
基于第一密钥,对加密传输数据进行解密,得到待传输数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
若身份验证未通过,则对加密数据包进行销毁处理。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (15)

1.一种数据传输方法,其特征在于,所述方法包括:
获取数据接收端对应的目标载波信号;
根据所述目标载波信号,对待传输数据进行处理,得到加密数据包;所述加密数据包包括验证信息和所述待传输数据对应的加密传输数据,所述验证信息用于验证所述加密传输数据的有效性;
向所述数据接收端发送所述加密数据包。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标载波信号,对待传输数据进行处理,得到加密数据包,包括:
基于所述目标载波信号,确定第一密钥;
基于所述第一密钥,对所述待传输数据进行加密处理,得到加密传输数据;
对所述加密传输数据进行加密处理,得到验证消息;
根据所述加密传输数据和所述验证消息,生成所述加密数据包。
3.根据权利要求2所述的方法,其特征在于,所述基于所述目标载波信号,确定第一密钥,包括:
确定所述目标载波信号对应的载波信号特征;
对所述载波信号特征进行字符转换,得到载波字符串;
根据所述载波字符串,确定所述第一密钥。
4.根据权利要求2所述的方法,其特征在于,所述对所述加密传输数据进行加密处理,得到验证消息,包括:
基于所述目标载波信号,确定第二密钥;
基于所述第二密钥,对所述第一密钥进行加密处理,得到密钥加密数据;
对所述加密传输数据和所述密钥加密数据进行加密处理,得到验证消息。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述获取数据接收端对应的目标载波信号,包括:
根据所接收的候选载波信号对应的时间保护机制,确定所述候选载波信号对应的动作时间;
根据所述候选载波信号对应的动作时间,从所述候选载波信号中,确定数据接收端对应的目标载波信号。
6.根据权利要求1所述的方法,其特征在于,所述向所述数据接收端发送所述加密数据包,包括:
根据本地的数据发射强度,确定所述加密数据包对应的传输方式;
采用所述传输方式,向所述数据接收端发送所述加密数据包。
7.一种数据传输方法,其特征在于,所述方法包括:
向数据发送端发送目标载波信号;所述目标载波信号用于供所述数据发送端对待传输数据进行处理,获得加密数据包;
接收所述数据发送端发送的加密数据包,并基于所述加密数据包对所述待传输数据进行验证;
若验证通过,则基于所述加密数据包,确定所述待传输数据。
8.根据权利要求7所述的方法,其特征在于,所述加密数据包包括加密传输数据和验证消息,所述基于所述加密数据包对所述待传输数据进行验证,包括:
对所述加密传输数据进行加密处理,得到对比消息;
基于所述对比消息和所述验证消息,对所述待传输数据进行验证。
9.根据权利要求8所述的方法,其特征在于,所述加密数据包还包括密钥加密数据,所述对所述加密传输数据进行加密处理,得到对比消息,包括:
对所述加密传输数据和所述密钥加密数据进行加密处理,得到对比消息。
10.根据权利要求7-9中任一项所述的方法,其特征在于,所述基于所述加密数据包,确定待传输数据,包括:
确定数据接收端对应的第三密钥,所述第三密钥与第二密钥为一个密钥对;
基于所述第三密钥,对所述加密数据包中的密钥加密数据进行解密,得到第一密钥;
基于所述第一密钥,对所述加密传输数据进行解密,得到所述待传输数据。
11.根据权利要求7所述的方法,其特征在于,所述方法还包括:
若身份验证未通过,则对所述加密数据包进行销毁处理。
12.一种数据发送装置,其特征在于,所述装置包括:
获取模块,用于获取数据接收端对应的目标载波信号;
处理模块,用于根据所述目标载波信号,对待传输数据进行处理,得到加密数据包;所述加密数据包包括验证信息和所述待传输数据对应的加密传输数据,所述验证信息用于验证所述加密传输数据的有效性;
发送模块,用于向所述数据接收端发送所述加密数据包。
13.一种数据接收装置,其特征在于,所述装置包括:
发送模块,用于向数据发送端发送目标载波信号;所述目标载波信号用于供所述数据发送端对待传输数据进行处理,获得加密数据包;
验证模块,用于接收所述数据发送端发送的加密数据包,并基于所述加密数据包对所述待传输数据进行验证;
确定模块,用于若验证通过,则基于所述加密数据包,确定所述待传输数据。
14.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至11中任一项所述的方法的步骤。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的方法的步骤。
CN202211284092.1A 2022-10-20 2022-10-20 数据传输方法、装置、计算机设备和存储介质 Active CN115426195B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211284092.1A CN115426195B (zh) 2022-10-20 2022-10-20 数据传输方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211284092.1A CN115426195B (zh) 2022-10-20 2022-10-20 数据传输方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN115426195A true CN115426195A (zh) 2022-12-02
CN115426195B CN115426195B (zh) 2023-05-16

Family

ID=84207890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211284092.1A Active CN115426195B (zh) 2022-10-20 2022-10-20 数据传输方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN115426195B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
JP2010232821A (ja) * 2009-03-26 2010-10-14 Nec Corp ネットワークシステム及びサイト検証方法
CN102461031A (zh) * 2009-06-12 2012-05-16 Lg电子株式会社 宽带无线接入系统中管理载波的方法
CN102474377A (zh) * 2009-07-28 2012-05-23 Lg电子株式会社 用于在多载波支持宽带无线通信系统中执行载波管理过程的方法及其设备
EP2799907A1 (en) * 2013-05-02 2014-11-05 Astrium GmbH Positioning by using encrypted GNSS navigation signals
US20150373702A1 (en) * 2014-06-18 2015-12-24 Qualcomm Incorporated Protection for multi-user transmissions
CN107819760A (zh) * 2017-11-06 2018-03-20 中国运载火箭技术研究院 基于无线信道特征的对称密钥生成与分发的保密通信系统
CN114024672A (zh) * 2021-11-14 2022-02-08 广东电网有限责任公司电力调度控制中心 一种低压电力线载波通信系统安全防护方法及系统
CN115022102A (zh) * 2022-08-10 2022-09-06 广东电网有限责任公司佛山供电局 输电线监测数据传输方法、装置、计算机设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
JP2010232821A (ja) * 2009-03-26 2010-10-14 Nec Corp ネットワークシステム及びサイト検証方法
CN102461031A (zh) * 2009-06-12 2012-05-16 Lg电子株式会社 宽带无线接入系统中管理载波的方法
CN102474377A (zh) * 2009-07-28 2012-05-23 Lg电子株式会社 用于在多载波支持宽带无线通信系统中执行载波管理过程的方法及其设备
EP2799907A1 (en) * 2013-05-02 2014-11-05 Astrium GmbH Positioning by using encrypted GNSS navigation signals
US20150373702A1 (en) * 2014-06-18 2015-12-24 Qualcomm Incorporated Protection for multi-user transmissions
CN107819760A (zh) * 2017-11-06 2018-03-20 中国运载火箭技术研究院 基于无线信道特征的对称密钥生成与分发的保密通信系统
CN114024672A (zh) * 2021-11-14 2022-02-08 广东电网有限责任公司电力调度控制中心 一种低压电力线载波通信系统安全防护方法及系统
CN115022102A (zh) * 2022-08-10 2022-09-06 广东电网有限责任公司佛山供电局 输电线监测数据传输方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN115426195B (zh) 2023-05-16

Similar Documents

Publication Publication Date Title
CN110162992B (zh) 数据处理方法、数据处理装置和计算机系统
WO2022199290A1 (zh) 多方安全计算
US20190013945A1 (en) Method and apparatus for generation of a time-based one-time password for session encryption of sensor data gathered in low-performance and iot environments
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
CN113742709B (zh) 信息的处理方法、装置、可读介质和电子设备
CN110445840B (zh) 一种基于区块链技术的文件存储和读取的方法
Ban et al. Fine-grained support of security services for resource constrained internet of things
CN113691502A (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN113114654B (zh) 一种终端设备接入安全认证方法、装置及系统
KR20150052303A (ko) 시스템 온 칩 장치에서 강력하고 안전한 콘텐츠 보호의 개선된 구현
CN113422679B (zh) 密钥生成方法、装置和系统、加密方法、电子设备以及计算机可读存储介质
Cui et al. Lightweight encryption and authentication for controller area network of autonomous vehicles
CN117220865A (zh) 经纬度加密方法、经纬度校验方法、装置及可读存储介质
Ismael Authentication and encryption drone communication by using HIGHT lightweight algorithm
CN113190860B (zh) 一种基于环签名的区块链传感器数据认证方法及系统
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
KR102355918B1 (ko) 블록체인을 이용한 전자 데이터 제공 방법 및 그 시스템
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN117061105A (zh) 数据处理方法、装置、可读介质及电子设备
CN116684102A (zh) 报文传输方法、报文校验方法、装置、设备、介质和产品
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
CN115426195B (zh) 数据传输方法、装置、计算机设备和存储介质
CN114124440B (zh) 安全传输方法、装置、计算机设备和存储介质
CN115883212A (zh) 信息处理方法、装置、电子设备和存储介质
CN111786955B (zh) 用于保护模型的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant