CN116260653A - 一种数据的传送方法、设备及介质 - Google Patents
一种数据的传送方法、设备及介质 Download PDFInfo
- Publication number
- CN116260653A CN116260653A CN202310289147.6A CN202310289147A CN116260653A CN 116260653 A CN116260653 A CN 116260653A CN 202310289147 A CN202310289147 A CN 202310289147A CN 116260653 A CN116260653 A CN 116260653A
- Authority
- CN
- China
- Prior art keywords
- subsystem
- long connection
- server
- data
- subsystems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000005540 biological transmission Effects 0.000 title claims abstract description 36
- 238000012795 verification Methods 0.000 claims abstract description 68
- 238000012546 transfer Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 210000005036 nerve Anatomy 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种数据的传送方法、设备及介质,应用在一种数据传送系统中,系统包括服务器、多个子系统,子系统包括客户端;方法包括:客户端向服务器发送长连接请求,以使服务器根据长连接请求获取验证信息,服务器根据预先保存的应用信息对验证信息进行核对;若核对成功,则服务器与子系统建立第一长连接,以通过第一长连接向子系统发送预先保存的密钥,并将第一长连接断开;子系统确定数据,根据密钥对数据进行加密;子系统根据验证信息与其他子系统建立第二长连接,以通过第二长连接将加密后的数据传送至其他子系统。本申请实现了系统数据的安全传送,打通了孤立的系统,实现不同层级、不同业务系统之间的数据传送。
Description
技术领域
本申请涉及数据传送技术领域,尤其涉及一种数据的传送方法、设备及介质。
背景技术
随着互联网信息化的蓬勃发展,人们在工作或生活中所产生和记录的数据越来越多。在数据量增长的同时,数据构成和使用情况也越来越复杂,
数据传送就是按照一定的规程,通过一条或者多条数据链路,将数据从数据源传送到数据终端,它的主要作用就是实现点与点之间的信息传送与交换。一个好的数据传送方式可以提高数据传送的实时性和可靠性。数据传送部分在整个系统中处于重要的地位,相当于人体的神经给身体的各个部位传送信号,如何高效地、准确地、及时地传送采集模块采集到的数字信息是一个重要的课题。现有的数据传送方法,存在数据传送的安全性相对较差,同时数据传送的稳定性相对较差。因此,如何提供一种数据的传送方法,保证数据传送的稳定性和安全性,是本领域中急需解决的问题。
发明内容
为了解决上述问题,本申请提出了一种数据的传送方法,应用在一种数据传送系统中,所述系统包括服务器、多个子系统,所述子系统包括客户端;所述方法包括:所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息,其中,所述验证信息包括但不限于应用ID、IP、端口、Mac地址;所述服务器根据预先保存的应用信息对所述验证信息进行核对;若核对成功,则所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,并将所述第一长连接断开;若核对失败,则所述服务器向所述子系统发送信息错误提醒;所述子系统确定数据,根据所述密钥对所述数据进行加密;所述子系统根据所述验证信息与其他子系统建立第二长连接,以通过所述第二长连接将加密后的所述数据传送至所述其他子系统。
在一个示例中,在多个子系统中确定作为发送方的第一子系统,并确定作为接收方的第二子系统,所述第一子系统包括第一客户端,所述第二子系统包括第二客户端;所述客户端向所述服务器发送长连接请求,具体包括:所述第一客户端向所述服务器发送长连接请求;所述第二客户端向所述服务器发送长连接请求。
在一个示例中,所述密钥分为公钥和私钥;所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,具体包括:所述服务器与所述第一子系统建立第一长连接,以通过所述第一子系统的第一长连接向所述第一子系统发送公钥;所述服务器与所述第二子系统建立第一长连接,以通过所述第二子系统的第一长连接向所述第二子系统发送私钥。
在一个示例中,所述第一客户端向所述服务器发送长连接请求之前,所述方法还包括:所述第一子系统根据与所述第一客户端建立第三长连接,以使所述第一子系统向所述第一客户端发送心跳信息;所述第二客户端向所述服务器发送长连接请求之前,所述方法还包括:所述第二子系统根据与所述第二客户端建立第三长连接,以使所述第二子系统向所述第二客户端发送心跳信息。
在一个示例中,所述子系统根据所述验证信息与其他子系统建立第二长连接,具体包括:所述第一客户端向所述服务器发送长连接请求,以使所述服务器将所述第二子系统的验证信息发送至所述第一子系统;所述第一子系统根据所述验证信息与所述第二子系统建立第二长连接。
在一个示例中,根据所述密钥对所述数据进行加密,具体包括:所述第一子系统根据所述公钥对所述数据进行加密。
在一个示例中,通过所述第二长连接将加密后的所述数据传送至所述其他子系统,具体包括:所述第一子系统将加密后的所述数据通过所述第二长连接传送至所述第二子系统。
在一个示例中,所述方法还包括:所述第二子系统根据所述私钥对加密后的所述数据进行解密,并将解密后的所述数据保存至所述第二子系统。
另一方面,本申请还提出了一种数据的传送设备,应用在一种数据传送系统中,所述系统包括服务器、多个子系统,所述子系统包括客户端;所述设备包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种数据的传送设备能够执行:所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息,其中,所述验证信息包括但不限于应用ID、IP、端口、Mac地址;所述服务器根据预先保存的应用信息对所述验证信息进行核对;若核对成功,则所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,并将所述第一长连接断开;若核对失败,则所述服务器向所述子系统发送信息错误提醒;所述子系统确定数据,根据所述密钥对所述数据进行加密;所述子系统根据所述验证信息与其他子系统建立第二长连接,以通过所述第二长连接将加密后的所述数据传送至所述其他子系统。
另一方面,本申请还提出了一种非易失性计算机存储介质,存储有计算机可执行指令,应用在一种数据传送系统中,所述系统包括服务器、多个子系统,所述子系统包括客户端;所述计算机可执行指令设置为:所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息,其中,所述验证信息包括但不限于应用ID、IP、端口、Mac地址;所述服务器根据预先保存的应用信息对所述验证信息进行核对;若核对成功,则所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,并将所述第一长连接断开;若核对失败,则所述服务器向所述子系统发送信息错误提醒;所述子系统确定数据,根据所述密钥对所述数据进行加密;所述子系统根据所述验证信息与其他子系统建立第二长连接,以通过所述第二长连接将加密后的所述数据传送至所述其他子系统。
本申请通过对发送方应用系统和接收方应用系统的注册信息进行保护和维护,对客户端数据的接收、转发及处理结果的反馈,在服务器和各客户端的协同工作下实现多个应用系统的点到点之间快速、可靠的安全信息交互,从而实现系统数据的安全传送,实现业务系统间安全高效交互。打通了孤立的系统,实现不同层级、不同业务系统之间的数据传送。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种数据的传送方法的流程示意图;
图2为本申请实施例中一种数据的传送系统的结构示意图;
图3为本申请实施例中一种数据的传送设备的示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
如图1所示,为了解决上述问题,本申请实施例提供的一种数据的传送方法,应用在一种数据传送系统中,如图2所示,该系统包括服务器、多个子系统,每个子系统包括一个对应的客户端。服务器用于管理和分配系统的信息。在多个子系统中,可根据使用场景,选定两个子系统分别为发送方和接收方,即发送子系统(在此称为第一子系统)和接收子系统(第二子系统),则发送子系统包括发送客户端(在此称为第一客户端),接收子系统包括接收客户端(在此称为第二客户端)。方法包括:
S101、所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息。
启动发送方的第一客户端,第一客户端向服务器发送安全长连接请求,以向服务器上报发送方的验证信息,该验证信息至少包括应用ID、IP、端口、Mac地址。
同理,启动接收方的第二客户端,第二客户端向服务器发送安全长连接请求,以向服务器上报接收方的验证信息,
S102、所述服务器根据预先保存的应用信息对所述验证信息进行核对。
S103、若核对成功,则所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,并将所述第一长连接断开。
S104、若核对失败,则所述服务器向所述子系统发送信息错误提醒。
服务器保存有应用信息,该应用信息包括应用ID、应用名称、服务器IP、端口、Mac地址、应用密钥等。服务器根据保存的应用信息核对第一子系统的应用ID、IP、端口、Mac地址。若核对正确,则服务器与第一子系统建立安全长连接(在此称为第一长连接),并向第一客户端下发密钥中的公钥,公钥发送成功后,将该第一长连接断开;若核对错误,则服务器向第一客户端下发信息错误提醒,并中止第一客户端的长连接建立。
同理,服务器根据保存的应用信息核对第二子系统的应用ID、IP、端口、Mac地址。若核对正确,则服务器与第二子系统建立安全第一长连接,并向第二客户端下发密钥中的私钥,私钥发送成功后,将该第一长连接断开;若核对错误,则服务器向第二客户端下发信息错误提醒,并中止第二客户端的长连接建立。
在一个实施例中,发送方的第一子系统和发送方的第一客户端之间建立长连接(在此称为第三长连接),以使第一子系统向第一客户端发送心跳信息。同样,第二子系统根据与第二客户端建立第三长连接,以使第二子系统向第二客户端发送心跳信息。
S105、所述子系统确定数据,根据所述密钥对所述数据进行加密。
第一子系统整理需要发送的数据,并根据公钥对所述数据进行加密。
S106、所述子系统根据所述验证信息与其他子系统建立第二长连接,以通过所述第二长连接将加密后的所述数据传送至所述其他子系统。
发送方的第一客户端向服务器发送长连接请求,以使服务器将接收方的第二子系统的验证信息发送至第一子系统。发送方的第一子系统向第一客户端请求接收方的长连接信息,该长连接信息至少包括应用ID、应用名称、服务器IP、端口、Mac地址、应用密钥。第一子系统根据验证信息与第二子系统建立长连接(在此称为第二长连接)。第一子系统将加密后的数据通过第二长连接传送至所述第二子系统。第二子系统接收到数据后,向第一子系统反馈接收成功信号。
在一个实施例中,接收方的第二系统将接收到数据进行解密,第二客户端从服务器获取密钥中的私钥,并根据私钥进行解密,第二系统保存解密后的数据。
如图3所示,本申请实施例还提供了一种数据的传送设备,应用在一种数据传送系统中,所述系统包括服务器、多个子系统,所述子系统包括客户端;所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种数据的传送设备能够执行:
所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息,其中,所述验证信息包括但不限于应用ID、IP、端口、Mac地址;
所述服务器根据预先保存的应用信息对所述验证信息进行核对;
若核对成功,则所述服务器与所述子系统建立长连接,以通过所述长连接向所述子系统发送预先保存的密钥;
若核对失败,则所述服务器向所述子系统发送信息错误提醒;
所述子系统确定数据,根据所述密钥对所述数据进行加密;
所述子系统根据所述验证信息与其他子系统建立短连接,以通过所述短连接将加密后的所述数据传送至所述其他子系统。
本申请实施例还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,应用在一种数据传送系统中,所述系统包括服务器、多个子系统,所述子系统包括客户端;所述计算机可执行指令设置为:
所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息,其中,所述验证信息包括但不限于应用ID、IP、端口、Mac地址;
所述服务器根据预先保存的应用信息对所述验证信息进行核对;
若核对成功,则所述服务器与所述子系统建立长连接,以通过所述长连接向所述子系统发送预先保存的密钥;
若核对失败,则所述服务器向所述子系统发送信息错误提醒;
所述子系统确定数据,根据所述密钥对所述数据进行加密;
所述子系统根据所述验证信息与其他子系统建立短连接,以通过所述短连接将加密后的所述数据传送至所述其他子系统。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种数据的传送方法,其特征在于,应用在一种数据传送系统中,所述系统包括服务器、多个子系统,所述子系统包括客户端;所述方法包括:
所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息,其中,所述验证信息包括但不限于应用ID、IP、端口、Mac地址;
所述服务器根据预先保存的应用信息对所述验证信息进行核对;
若核对成功,则所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,并将所述第一长连接断开;
若核对失败,则所述服务器向所述子系统发送信息错误提醒;
所述子系统确定数据,根据所述密钥对所述数据进行加密;
所述子系统根据所述验证信息与其他子系统建立第二长连接,以通过所述第二长连接将加密后的所述数据传送至所述其他子系统。
2.根据权利要求1所述的方法,其特征在于,在多个子系统中确定作为发送方的第一子系统,并确定作为接收方的第二子系统,所述第一子系统包括第一客户端,所述第二子系统包括第二客户端;
所述客户端向所述服务器发送长连接请求,具体包括:
所述第一客户端向所述服务器发送长连接请求;
所述第二客户端向所述服务器发送长连接请求。
3.根据权利要求2所述的方法,其特征在于,所述密钥分为公钥和私钥;
所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,具体包括:
所述服务器与所述第一子系统建立第一长连接,以通过所述第一子系统的第一长连接向所述第一子系统发送公钥;
所述服务器与所述第二子系统建立第一长连接,以通过所述第二子系统的第一长连接向所述第二子系统发送私钥。
4.根据权利要求2所述的方法,其特征在于,所述第一客户端向所述服务器发送长连接请求之前,所述方法还包括:
所述第一子系统根据与所述第一客户端建立第三长连接,以使所述第一子系统向所述第一客户端发送心跳信息;
所述第二客户端向所述服务器发送长连接请求之前,所述方法还包括:
所述第二子系统根据与所述第二客户端建立第三长连接,以使所述第二子系统向所述第二客户端发送心跳信息。
5.根据权利要求2所述的方法,其特征在于,所述子系统根据所述验证信息与其他子系统建立第二长连接,具体包括:
所述第一客户端向所述服务器发送长连接请求,以使所述服务器将所述第二子系统的验证信息发送至所述第一子系统;
所述第一子系统根据所述验证信息与所述第二子系统建立第二长连接。
6.根据权利要求3所述的方法,其特征在于,根据所述密钥对所述数据进行加密,具体包括:
所述第一子系统根据所述公钥对所述数据进行加密。
7.根据权利要求2所述的方法,其特征在于,通过所述第二长连接将加密后的所述数据传送至所述其他子系统,具体包括:
所述第一子系统将加密后的所述数据通过所述第二长连接传送至所述第二子系统。
8.根据权利要求3所述的方法,其特征在于,所述方法还包括:
所述第二子系统根据所述私钥对加密后的所述数据进行解密,并将解密后的所述数据保存至所述第二子系统。
9.一种数据的传送设备,其特征在于,应用在一种数据传送系统中,所述系统包括服务器、多个子系统,所述子系统包括客户端;所述设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种数据的传送设备能够执行:
所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息,其中,所述验证信息包括但不限于应用ID、IP、端口、Mac地址;
所述服务器根据预先保存的应用信息对所述验证信息进行核对;
若核对成功,则所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,并将所述第一长连接断开;
若核对失败,则所述服务器向所述子系统发送信息错误提醒;
所述子系统确定数据,根据所述密钥对所述数据进行加密;
所述子系统根据所述验证信息与其他子系统建立第二长连接,以通过所述第二长连接将加密后的所述数据传送至所述其他子系统。
10.一种非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,应用在一种数据传送系统中,所述系统包括服务器、多个子系统,所述子系统包括客户端;所述计算机可执行指令设置为:
所述客户端向所述服务器发送长连接请求,以使所述服务器根据所述长连接请求获取验证信息,其中,所述验证信息包括但不限于应用ID、IP、端口、Mac地址;
所述服务器根据预先保存的应用信息对所述验证信息进行核对;
若核对成功,则所述服务器与所述子系统建立第一长连接,以通过所述第一长连接向所述子系统发送预先保存的密钥,并将所述第一长连接断开;
若核对失败,则所述服务器向所述子系统发送信息错误提醒;
所述子系统确定数据,根据所述密钥对所述数据进行加密;
所述子系统根据所述验证信息与其他子系统建立第二长连接,以通过所述第二长连接将加密后的所述数据传送至所述其他子系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310289147.6A CN116260653B (zh) | 2023-03-20 | 2023-03-20 | 一种数据的传送方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310289147.6A CN116260653B (zh) | 2023-03-20 | 2023-03-20 | 一种数据的传送方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116260653A true CN116260653A (zh) | 2023-06-13 |
CN116260653B CN116260653B (zh) | 2023-10-13 |
Family
ID=86679367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310289147.6A Active CN116260653B (zh) | 2023-03-20 | 2023-03-20 | 一种数据的传送方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116260653B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007254A (zh) * | 2014-04-17 | 2015-10-28 | 腾讯科技(深圳)有限公司 | 数据传输方法和系统、终端 |
CN207251667U (zh) * | 2017-09-30 | 2018-04-17 | 国信优易数据有限公司 | 一种数据安全服务平台 |
CN108418799A (zh) * | 2018-02-01 | 2018-08-17 | 北京云知声信息技术有限公司 | 长连接的建立方法及系统 |
CN109787968A (zh) * | 2019-01-02 | 2019-05-21 | 郑州云海信息技术有限公司 | 一种云平台加密许可方法、装置、终端及存储介质 |
CN110213247A (zh) * | 2019-05-16 | 2019-09-06 | 福建天泉教育科技有限公司 | 一种提高推送信息安全性的方法及系统 |
CN111416718A (zh) * | 2020-03-13 | 2020-07-14 | 浙江华消科技有限公司 | 通讯密钥的接收方法及装置、发送方法及装置 |
CN112202792A (zh) * | 2020-09-30 | 2021-01-08 | 京东数字科技控股股份有限公司 | 客户端与服务器建立长连接的、通信方法及装置 |
CN113472722A (zh) * | 2020-03-31 | 2021-10-01 | 比亚迪股份有限公司 | 数据传输方法、存储介质、电子设备及自动售检票系统 |
-
2023
- 2023-03-20 CN CN202310289147.6A patent/CN116260653B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007254A (zh) * | 2014-04-17 | 2015-10-28 | 腾讯科技(深圳)有限公司 | 数据传输方法和系统、终端 |
CN207251667U (zh) * | 2017-09-30 | 2018-04-17 | 国信优易数据有限公司 | 一种数据安全服务平台 |
CN108418799A (zh) * | 2018-02-01 | 2018-08-17 | 北京云知声信息技术有限公司 | 长连接的建立方法及系统 |
CN109787968A (zh) * | 2019-01-02 | 2019-05-21 | 郑州云海信息技术有限公司 | 一种云平台加密许可方法、装置、终端及存储介质 |
CN110213247A (zh) * | 2019-05-16 | 2019-09-06 | 福建天泉教育科技有限公司 | 一种提高推送信息安全性的方法及系统 |
CN111416718A (zh) * | 2020-03-13 | 2020-07-14 | 浙江华消科技有限公司 | 通讯密钥的接收方法及装置、发送方法及装置 |
CN113472722A (zh) * | 2020-03-31 | 2021-10-01 | 比亚迪股份有限公司 | 数据传输方法、存储介质、电子设备及自动售检票系统 |
CN112202792A (zh) * | 2020-09-30 | 2021-01-08 | 京东数字科技控股股份有限公司 | 客户端与服务器建立长连接的、通信方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116260653B (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105871538B (zh) | 量子密钥分发系统、量子密钥分发方法及装置 | |
JP7030778B2 (ja) | データの複製先であるネットワークノードの識別 | |
US11095453B2 (en) | Communication network system and count-value sharing method using count-value notification node with transmission node and reception node | |
US20180351737A1 (en) | Communication apparatus, communication system, key sharing method, and computer program product | |
CN1640093B (zh) | 用于加速加密方案之间转换过程的方法和系统 | |
CN111259356B (zh) | 授权方法、辅助授权组件、管理服务器和计算机可读介质 | |
CN114338844A (zh) | 一种客户端服务器之间的跨协议通信方法及装置 | |
CN105183402B (zh) | 数据存储方法 | |
CN114142995B (zh) | 面向区块链中继通信网络的密钥安全分发方法及装置 | |
CN114244851B (zh) | 一种基于区块链的数据分发方法 | |
CN105224262A (zh) | 数据处理方法 | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
JP2018029352A (ja) | 通信ネットワークシステム、車両、カウンタ値通知ノード、カウンタ値共有方法、及びコンピュータプログラム | |
CN116260653B (zh) | 一种数据的传送方法、设备及介质 | |
CN103139774A (zh) | 短消息业务处理方法与短消息业务处理系统 | |
CN113973123B (zh) | 一种多接入方式加密物联网通信方法和系统 | |
JP2017523702A (ja) | ローカル情報を取得するための方法、機器、及びシステム | |
US20170359225A1 (en) | Information aggregation method and apparatus and system | |
CN114430328B (zh) | 密钥协商方法、装置、设备及存储介质 | |
CN110784317B (zh) | 一种数据加密的交互方法、装置及系统 | |
CN109862002B (zh) | 一种可追溯数据安全保真方法 | |
CA2849174C (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
CN105407091A (zh) | 数据处理方法 | |
CN205430310U (zh) | 一种数据存储装置 | |
CN114499888B (zh) | 一种用于签名服务的私钥保护、解析方法与设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |