CN117097552A - 一种数据通信方法、装置、设备及介质 - Google Patents
一种数据通信方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117097552A CN117097552A CN202311192139.6A CN202311192139A CN117097552A CN 117097552 A CN117097552 A CN 117097552A CN 202311192139 A CN202311192139 A CN 202311192139A CN 117097552 A CN117097552 A CN 117097552A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- access
- user
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 52
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000005540 biological transmission Effects 0.000 claims abstract description 19
- 238000012795 verification Methods 0.000 claims description 42
- 238000000605 extraction Methods 0.000 claims description 12
- 238000013075 data extraction Methods 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000005538 encapsulation Methods 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 8
- 238000004806 packaging method and process Methods 0.000 description 4
- 229940004975 interceptor Drugs 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及数据通信的领域,尤其是涉及一种数据通信方法、装置、设备及介质。方法包括:控制第一拦截器拦截数据访问需求信息,对数据访问需求信息进行加密,得到加密需求信息,确定第一信道、数据访问设备,确定第二拦截器是否接收到加密需求信息,若接收到,对加密需求信息进行校验,得到解密访问需求信息,控制第二拦截器拦截需求数据信息,并对需求数据信息进行分析加密,得到加密数据信息,根据需求数据信息确定第二信道,对加密数据信息进行数据传输,确定第一拦截器是否接收到加密数据信息,若接收到,则对加密数据信息进行解密分析校验,得到解密数据信息,将解密数据信息反馈至目标终端设备。本申请具有提高数据通信的数据真实性的效果。
Description
技术领域
本申请涉及数据通信的领域,尤其是涉及一种数据通信方法、装置、设备及介质。
背景技术
随着网络技术的发展,数据通信已经成为日常生活和工作中不可或缺的一部分。然而,随着网络开放性的增加,数据通信所带来的安全问题也日益突出。
数据通信的安全问题不仅仅体现在访问数据返回阶段,同时还体现在访问需求发送阶段,即在数据通信过程中,用户端将数据通信需求通过传输信道传输至服务端,该节点即为访问需求发送阶段,然后当服务端接收到数据通信需求后,对数据通信需求中的用户参数进行校验,判断用户参数是否满足数据访问条件,当满足时,将与数据通信需求对应的数据通过传输通道传输至用户端,该节点即为访问数据返回阶段。在上述两个阶段中,均存在数据被非法获取、篡改或者利用的风险,即非法人员截获数据通信需求或者数据通信需求对应的数据进行篡改,使得用户端接收到虚假数据,从而降低了数据通信的数据真实性。
发明内容
为了解决以上至少一项技术问题,本申请提供了一种数据通信方法、装置、设备及介质。
第一方面,本申请提供一种数据通信方法,采用如下的技术方案:
一种数据通信方法,包括:
当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对所述数据访问需求信息进行分析加密,得到加密需求信息,所述用户点击指令为用户通过目标终端设备所生产的点击指令;
根据所述数据访问需求信息确定所述用户在访问共享数据库时的第一信道以及与所述第一信道相对应的数据访问设备;
基于所述第一信道对所述加密需求信息进行数据输送,并确定与所述数据访问设备相对应的第二拦截器是否接收到所述加密需求信息,若接收到所述加密需求信息,则对所述加密需求信息进行解密分析校验,得到解密访问需求信息,并将所述解密访问需求信息发送至所述数据访问设备;
当检测到数据返回指令时,生成第二拦截指令,控制所述第二拦截器拦截所述数据访问设备的需求数据信息,并对所述需求数据信息进行分析加密,得到加密数据信息;
根据所述需求数据信息确定所述数据访问设备在返回所述需求数据信息时的第二信道,并基于所述第二信道对所述加密数据信息进行数据传输,确定所述第一拦截器是否接收到所述加密数据信息,若接收到所述加密数据信息,则对所述加密数据信息进行解密分析校验,得到解密数据信息;
将解密数据信息反馈至所述用户的目标终端设备。
在另一种可能实现的方式中,所述对所述数据访问需求信息进行分析加密,得到加密需求信息,包括:
基于所述数据访问需求信息确定用户访问信息,所述用户访问信息包括所述用户的用户标识信息以及待访问信息标识;
判断所述待访问标识状态是否为首次访问,若是,则根据用户访问信息确定访问程序信息,基于所述用户标识信息从所述访问程序信息中确定对应的目标程序标识,并根据所述目标程序标识和程序标识与加密信息的对应关系,对所述数据访问需求信息进行加密,得到加密需求信息。
在另一种可能实现的方式中,所述对所述加密需求信息进行解密分析校验,得到解密访问需求信息,包括:
根据所述用户标识信息和用户标识与密钥信息的对应关系确定所述用户的需求密钥信息;
根据所述需求密钥信息对所述加密需求信息进行解密,得到解密访问需求信息。
在另一种可能实现的方式中,所述判断所述用户标识信息的访问标识状态是否为首次访问,还包括:
若所述用户标识信息的访问表示状态为非首次访问,获取所述用户的历史访问信息,所述历史访问信息为所述用户在历史周期内数据访问需求信息;
对所述历史访问信息按照数据摘取标准进行数据摘取,得到至少两组摘取数据,并将所述至少两组摘取数据进行数据拼接,得到当前登录账号,并将所述当前登录账号发送至目标终端设备;
当检测所述用户点击指令时,将所述登录账号作为验证数据与所述数据访问需求信息进行绑定,得到加密需求信息。
在另一种可能实现的方式中,所述对所述需求数据信息进行分析加密,得到加密数据信息,包括:
对所述需求数据信息按照预设封装标准进行数据封装,得到一个或多个数据包;
基于所述需求数据信息确定一个或多个数据包的源地址以及序列号,所述源地址为所述需求数据信息存储于所述数据访问设备的地址,所述序列号为将所述需求数据信息拆分后,一个或多个数据包的拆分顺序标号;
将所述源地址以及序列号按照预设转换标准进行转换,得到所述一个或多个数据包对应的加密序列;
当检测到数据返回指令时,基于所述加密序列对所述一个或多个数据包进行加密,得到加密数据信息。
在另一种可能实现的方式中,所述将所述当前登录账号发送至目标终端设备,之前还包括:
判断所述目标终端设备是否为预设终端设备,若不是预设终端设备,则将所述目标终端设备标记为临时终端设备,并生成身份验证信息;
当校验通过身份验证信息后,将用户通过所述预设终端设备最终访问数据信息的登录账号发送至所述临时终端设备。
在另一种可能的实现方式中,所述将所述当前登录账号发送至目标终端设备,之前还包括:
判断所述目标终端设备是否为预设终端设备,若不是预设终端设备,则将所述目标终端设备标记为临时终端设备,并生成身份验证信息;
当校验通过身份验证信息后,将用户通过所述预设终端设备最终访问数据信息的登录账号发送至所述临时终端设备。
第二方面,本申请提供一种数据通信装置,采用如下的技术方案:
第一拦截模块,用于当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对所述数据访问需求信息进行分析加密,得到加密需求信息,所述用户点击指令为用户通过目标终端设备所生产的点击指令;
确定模块,用于根据所述数据访问需求信息确定所述用户在访问共享数据库时的第一信道以及与所述第一信道相对应的数据访问设备;
需求解密模块,用于基于所述第一信道对所述加密需求信息进行数据输送,并确定与所述数据访问设备相对应的第二拦截器是否接收到所述加密需求信息,若接收到所述加密需求信息,则对所述加密需求信息进行解密分析校验,得到解密访问需求信息,并将所述解密访问需求信息发送至所述数据访问设备;
第二拦截模块,用于当检测到数据返回指令时,生成第二拦截指令,控制所述第二拦截器拦截所述数据访问设备的需求数据信息,并对所述需求数据信息进行分析加密,得到加密数据信息;
数据解密模块,用于根据所述需求数据信息确定所述数据访问设备在返回所述需求数据信息时的第二信道,并基于所述第二信道对所述加密数据信息进行数据传输,确定所述第一拦截器是否接收到所述加密数据信息,若接收到所述加密数据信息,则对所述加密数据信息进行解密分析校验,得到解密数据信息;
数据反馈模块,用于将解密数据信息反馈至所述用户的目标终端设备。
在一种可能的实现方式中,所述第一拦截模块在对所述数据访问需求信息进行分析加密,得到加密需求信息时,具体用于:
基于所述数据访问需求信息确定用户访问信息,所述用户访问信息包括所述用户的用户标识信息以及待访问信息标识;
判断所述待访问标识状态是否为首次访问,若是,则根据用户访问信息确定访问程序信息,基于所述用户标识信息从所述访问程序信息中确定对应的目标程序标识,并根据所述目标程序标识和程序标识与加密信息的对应关系,对所述数据访问需求信息进行加密,得到加密需求信息。
在另一种可能的实现方式中,所述需求解密模块在对所述加密需求信息进行解密分析校验,得到解密访问需求信息时,具体用于:
根据所述用户标识信息和用户标识与密钥信息的对应关系确定所述用户的需求密钥信息;
根据所述需求密钥信息对所述加密需求信息进行解密,得到解密访问需求信息。
在另一种可能的实现方式中,所述装置还包括:信息获取模块、摘取屏拼接模块以及信息绑定模块,其中,
所述信息获取模块,用于当所述用户标识信息的访问表示状态为非首次访问时,获取所述用户的历史访问信息,所述历史访问信息为所述用户在历史周期内数据访问需求信息;
摘取拼接模块,用于对所述历史访问信息按照数据摘取标准进行数据摘取,得到至少两组摘取数据,并将所述至少两组摘取数据进行数据拼接,得到当前登录账号,并将所述当前登录账号发送至目标终端设备;
信息绑定模块,用于当检测所述用户点击指令时,将所述登录账号作为验证数据与所述数据访问需求信息进行绑定,得到加密需求信息。
在另一种可能的实现方式中,所述第二拦截模块在对所述需求数据信息进行分析机密,得到加密数据信息时,具体用于:
对所述需求数据信息按照预设封装标准进行数据封装,得到一个或多个数据包;
基于所述需求数据信息确定一个或多个数据包的源地址以及序列号,所述源地址为所述需求数据信息存储于所述数据访问设备的地址,所述序列号为将所述需求数据信息拆分后,一个或多个数据包的拆分顺序标号;
将所述源地址以及序列号按照预设转换标准进行转换,得到所述一个或多个数据包对应的加密序列;
当检测到数据返回指令时,基于所述加密序列对所述一个或多个数据包进行机密,得到加密数据信息。
在另一种可能的实现方式中,所述数据解密模块在对所述加密数据信息进行解密分析校验,得到解密数据信息时,具体用于:
将所述加密数据信息中的加密序列进行提取,并将提取后的加密序列按照预设转换标准进行反向转换,得到解密源地址以及解密序列号;
确定多数解密源地址以及所述解密序列号是否与所述源地址以及序列号相匹配,当匹配时,则基于所述解密序列号对所述一个或多个数据包进行拆封排序,得到解密数据信息。
在另一种可能的实现方式中,所述装置还包括:信息生成模块以及验证处理模块,其中,
所述信息生成模块,用于判断所述目标终端设备是否为预设终端设备,若不是预设终端设备,则将所述目标终端设备标记为临时终端设备,并生成身份验证信息;
所述验证处理模块,用于当校验通过身份验证信息后,将用户通过所述预设终端设备最终访问数据信息的登录账号发送至所述临时终端设备。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,该电子设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行如第一方面中任一可能的实现方式所示的数据通信方法。
第四方面,提供了一种计算机可读存储介质,存储介质存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现如第一方面中任一可能的实现方式所示的数据通信方法。
综上所述,本申请包括以下至少一种有益技术效果:
本申请提供了一种数据通信方法、装置、设备及介质,与相关技术相比,在本申请中,在用户通过目标终端设备进行数据通信时,对用户的用户点击指令进行检测,当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对数据访问需求信息进行分析加密,得到加密需求信息,其中,用户点击指令为用户通过目标终端设备所生产的点击指令,然后根据数据访问需求信息确定用户在访问共享数据库时的第一信道以及与第一信道相对应的数据访问设备,然后基于第一信道对加密需求信息进行数据输送,并确定与数据访问设备相对应的第二拦截器是否接收到加密需求信息,若接收到加密需求信息,则对加密需求信息进行解密分析校验,得到解密访问需求信息,并将解密访问需求信息发送至数据访问设备,然后当检测到数据返回指令时,生成第二拦截指令,控制第二拦截器拦截数据访问设备的需求数据信息,并对需求数据信息进行分析机密,得到加密数据信息,然后根据需求数据信息确定数据访问设备在返回需求数据信息时的第二信道,并基于第二信道对加密数据信息进行数据传输,确定第一拦截器是否接收到加密数据信息,若接收到加密数据信息,则对加密数据信息进行解密分析校验,得到解密数据信息,然后将解密数据信息反馈至用户的目标终端设备,从而通过对用户访问数据过程以及数据反馈至用户设备过程进行的双重加密解密校验,使得用户在与数据访问设备进行数据通信过程中更加安全,进而提高了数据通信的数据真实性。
附图说明
图1是本申请实施例一种数据通信方法的流程示意图;
图2是本申请实施例一种数据通信装置的方框示意图;
图3是本申请实施例电子设备的示意图。
具体实施方式
以下结合附图1-3对本申请作进一步详细说明。
领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,一种数据通信方法、装置、设备及介质和/或B,可以表示:单独存在一种数据通信方法、装置、设备及介质,同时存在一种数据通信方法、装置、设备及介质和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请实施例提供了一种数据通信方法,由电子设备执行,该电子设备可以为服务器也可以为终端设备,其中,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此,该终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例在此不做限制,如图1所示,该方法包括:
步骤S10,当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对数据访问需求信息进行分析加密,得到加密需求信息。
其中,用户点击指令为用户通过目标终端设备所生产的点击指令。
在本申请实施例中,目标终端设备为经由通信设备向计算机输入程序或数据信息以及接收计算机输出处理结果的设备,目标终端设备包括笔记本电脑、智能手机、平板电脑以及智能终端等。
对于本申请实施例来说,第一拦截器为Spring MVC中的拦截器( Interceptor ),主要用于拦截用户请求以及数据访问设备发送的需求数据,并做出相应的处理。
具体地,对数据访问需求信息进行分析加密,得到加密需求信息,包括:基于数据访问需求信息确定用户访问信息,其中,用户访问信息包括用户的用户标识信息以及待访问信息标识,判断待访问标识状态是否为首次访问,若是,则根据用户访问信息确定访问程序信息,基于用户标识信息从访问程序信息中确定对应的目标程序标识,并根据目标程序标识和程序标识与加密信息的对应关系,对数据访问需求信息进行加密,得到加密需求信息。
对于本申请实施例来说,采用正则表达式对数据访问需求信息进行加密,具体加密方法为根据数据访问需求信息确定用户此次的用户访问信息,然后将用户访问信息按照数据标签进行数据提取,得到用户标识信息以及待访问信息标识,用户标识信息用于表征用户的个人身份信息,待访问信息标识用于表征用户此前是否成功访问过数据访问设备,然后若用户为首次访问时,根据用户访问信息确定出此次用户访问过程中所运行的源代码,将该源代码作为访问程序信息,然后提取用户标识信息中对应的用户信息参数,然后根据访问程序信息确定出系统中运行用户信息参数所涉及到的源代码,并截取各个用户信息参数对应的预设长度的源代码进行拼接,得到目标程序标识。
具体地,程序标识与加密信息的对应关系即为不同源代码与正则式的对应关系,将目标程序标识转换为正则表达式,并将转换后的表达式作为验证信息,与数据访问需求信息相绑定,从而形成加密需求信息。
步骤S11,根据数据访问需求信息确定用户在访问共享数据库时的第一信道以及与第一信道相对应的数据访问设备。
具体地,第一信道为用户访问数据访问设备的数据传输通路。数据访问设备为数据服务器,能够根据数据访问需求信息为用户提供相对应的访问数据,以供用户进行参考。
步骤S12,基于第一信道对加密需求信息进行数据输送,并确定与数据访问设备相对应的第二拦截器是否接收到加密需求信息,若接收到加密需求信息,则对加密需求信息进行解密分析校验,得到解密访问需求信息,并将解密访问需求信息发送至数据访问设备。
具体地,第二拦截器为位于数据访问设备端的拦截器,主要用于拦截数据访问设备根据数据访问需求信息发送的需求数据以及目标终端设备发送的数据访问需求信息,并做出相应的处理。
具体地,对加密需求信息进行解密分析校验,得到解密访问需求信息,包括:根据用户标识信息和用户标识与密钥信息的对应关系确定用户的需求密钥信息,根据需求密钥信息对加密需求信息进行解密,得到解密访问需求信息。
步骤S13,当检测到数据返回指令时,生成第二拦截指令,控制第二拦截器拦截数据访问设备的需求数据信息,并对需求数据信息进行分析机密,得到加密数据信息。
具体地,对需求数据信息按照预设封装标准进行数据封装,得到一个或多个数据包,基于需求数据信息确定一个或多个数据包的源地址以及序列号,源地址为需求数据信息存储于数据访问设备的地址,序列号为将需求数据信息拆分后,一个或多个数据包的拆分顺序标号,将源地址以及序列号按照预设转换标准进行转换,得到一个或多个数据包对应的加密序列,当检测到数据返回指令时,基于加密序列对一个或多个数据包进行机密,得到加密数据信息。
步骤S14,根据需求数据信息确定数据访问设备在返回需求数据信息时的第二信道,并基于第二信道对加密数据信息进行数据传输,确定第一拦截器是否接收到加密数据信息,若接收到加密数据信息,则对加密数据信息进行解密分析校验,得到解密数据信息。
具体地,将加密数据信息中的加密序列进行提取,并将提取后的加密序列按照预设转换标准进行反向转换,得到解密源地址以及解密序列号,确定多数解密源地址以及解密序列号是否与源地址以及序列号相匹配,当匹配时,则基于解密序列号对一个或多个数据包进行拆封排序,得到解密数据信息。
步骤S15,将解密数据信息反馈至用户的目标终端设备。
本申请实施例提供了一种数据通信方法,在用户通过目标终端设备进行数据通信时,对用户的用户点击指令进行检测,当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对数据访问需求信息进行分析加密,得到加密需求信息,其中,用户点击指令为用户通过目标终端设备所生产的点击指令,然后根据数据访问需求信息确定用户在访问共享数据库时的第一信道以及与第一信道相对应的数据访问设备,然后基于第一信道对加密需求信息进行数据输送,并确定与数据访问设备相对应的第二拦截器是否接收到加密需求信息,若接收到加密需求信息,则对加密需求信息进行解密分析校验,得到解密访问需求信息,并将解密访问需求信息发送至数据访问设备,然后当检测到数据返回指令时,生成第二拦截指令,控制第二拦截器拦截数据访问设备的需求数据信息,并对需求数据信息进行分析机密,得到加密数据信息,然后根据需求数据信息确定数据访问设备在返回需求数据信息时的第二信道,并基于第二信道对加密数据信息进行数据传输,确定第一拦截器是否接收到加密数据信息,若接收到加密数据信息,则对加密数据信息进行解密分析校验,得到解密数据信息,然后将解密数据信息反馈至用户的目标终端设备,从而通过对用户访问数据过程以及数据反馈至用户设备过程进行的双重加密解密校验,使得用户在与数据访问设备进行数据通信过程中更加安全,进而提高了数据通信的数据真实性。
本申请实施例的一种可能的实现方式,判断用户标识信息的访问标识状态是否为首次访问,还包括:若用户标识信息的访问表示状态为非首次访问,获取用户的历史访问信息,历史访问信息为用户在历史周期内数据访问需求信息;对历史访问信息按照数据摘取标准进行数据摘取,得到至少两组摘取数据,并将至少两组摘取数据进行数据拼接,得到当前登录账号,并将当前登录账号发送至目标终端设备;当检测用户点击指令时,将登录账号作为验证数据与数据访问需求信息进行绑定,得到加密需求信息。
对于本申请实施例来说,本申请采用无密码式登录方式,即用户在进行数据通信时,并不需要在验证窗口输入密码,只输入输入账号即可,但该账号不具备唯一性,账号是根据用户每次的使用操作以及使用时间更改的,例如:用户的使用操作访问了某个订单的数据,获取该订单对应的id,摘取id中预设序列范围的id数据,同时再将访问时间中小时、分钟数与摘取的id数据进行组合,生成下次登录的账号,然后将账号发送至用户绑定终端。
本申请实施例的一种可能的实现方式,将当前登录账号发送至目标终端设备,之前还包括:判断目标终端设备是否为预设终端设备,若不是预设终端设备,则将目标终端设备标记为临时终端设备,并生成身份验证信息,当校验通过身份验证信息后,将用户通过预设终端设备最终访问数据信息的登录账号发送至临时终端设备。
具体地,预设终端设备即为用户在进行数据访问时的绑定终端设备,当发现用户所使用的目标终端设备为非绑定终端设备是,则对用户进行身份验证,确定当前人员的身份是否与用户身份相匹配,若相匹配,则将用户上一次所使用账号发送至用户,并且此次用户进行数据通信完后,不生成新的登录账号。
上述实施例从方法流程的角度介绍一种数据通信方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种数据通信装置,具体详见下述实施例。
本申请实施例提供一种数据通信装置,如图2所示,该数据通信装置20具体可以包括:第一拦截模块21、确定模块22、需求解密模块23、第二拦截模块24、数据解密模块25以及数据反馈模块25,其中,
第一拦截模块21,用于当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对数据访问需求信息进行分析加密,得到加密需求信息,用户点击指令为用户通过目标终端设备所生产的点击指令;
确定模块22,用于根据数据访问需求信息确定用户在访问共享数据库时的第一信道以及与第一信道相对应的数据访问设备;
需求解密模块23,用于基于第一信道对加密需求信息进行数据输送,并确定与数据访问设备相对应的第二拦截器是否接收到加密需求信息,若接收到加密需求信息,则对加密需求信息进行解密分析校验,得到解密访问需求信息,并将解密访问需求信息发送至数据访问设备;
第二拦截模块24,用于当检测到数据返回指令时,生成第二拦截指令,控制第二拦截器拦截数据访问设备的需求数据信息,并对需求数据信息进行分析机密,得到加密数据信息;
数据解密模块25,用于根据需求数据信息确定数据访问设备在返回需求数据信息时的第二信道,并基于第二信道对加密数据信息进行数据传输,确定第一拦截器是否接收到加密数据信息,若接收到加密数据信息,则对加密数据信息进行解密分析校验,得到解密数据信息;
数据反馈模块26,用于将解密数据信息反馈至用户的目标终端设备。
本申请实施例的一种可能的实现方式,第一拦截模块21在对数据访问需求信息进行分析加密,得到加密需求信息时,具体用于:
基于数据访问需求信息确定用户访问信息,用户访问信息包括用户的用户标识信息以及待访问信息标识;
判断待访问标识状态是否为首次访问,若是,则根据用户访问信息确定访问程序信息,基于用户标识信息从访问程序信息中确定对应的目标程序标识,并根据目标程序标识和程序标识与加密信息的对应关系,对数据访问需求信息进行加密,得到加密需求信息。
本申请实施例的另一种可能的实现方式,需求解密模块23在对加密需求信息进行解密分析校验,得到解密访问需求信息时,具体用于:
根据用户标识信息和用户标识与密钥信息的对应关系确定用户的需求密钥信息;
根据需求密钥信息对加密需求信息进行解密,得到解密访问需求信息。
本申请实施例的另一种可能的实现方式,装置20还包括:信息获取模块、摘取屏拼接模块以及信息绑定模块,其中,
信息获取模块,用于当用户标识信息的访问表示状态为非首次访问时,获取用户的历史访问信息,历史访问信息为用户在历史周期内数据访问需求信息;
摘取拼接模块,用于对历史访问信息按照数据摘取标准进行数据摘取,得到至少两组摘取数据,并将至少两组摘取数据进行数据拼接,得到当前登录账号,并将当前登录账号发送至目标终端设备;
信息绑定模块,用于当检测用户点击指令时,将登录账号作为验证数据与数据访问需求信息进行绑定,得到加密需求信息。
本申请实施例的另一种可能的实现方式,第二拦截模块24在对需求数据信息进行分析机密,得到加密数据信息时,具体用于:
对需求数据信息按照预设封装标准进行数据封装,得到一个或多个数据包;
基于需求数据信息确定一个或多个数据包的源地址以及序列号,源地址为需求数据信息存储于数据访问设备的地址,序列号为将需求数据信息拆分后,一个或多个数据包的拆分顺序标号;
将源地址以及序列号按照预设转换标准进行转换,得到一个或多个数据包对应的加密序列;
当检测到数据返回指令时,基于加密序列对一个或多个数据包进行机密,得到加密数据信息。
本申请实施例的另一种可能的实现方式,数据解密模块25在对加密数据信息进行解密分析校验,得到解密数据信息时,具体用于:
将加密数据信息中的加密序列进行提取,并将提取后的加密序列按照预设转换标准进行反向转换,得到解密源地址以及解密序列号;
确定多数解密源地址以及解密序列号是否与源地址以及序列号相匹配,当匹配时,则基于解密序列号对一个或多个数据包进行拆封排序,得到解密数据信息。
本申请实施例的另一种可能的实现方式,装置20还包括:信息生成模块以及验证处理模块,其中,
信息生成模块,用于判断目标终端设备是否为预设终端设备,若不是预设终端设备,则将目标终端设备标记为临时终端设备,并生成身份验证信息;
验证处理模块,用于当校验通过身份验证信息后,将用户通过预设终端设备最终访问数据信息的登录账号发送至临时终端设备。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还从实体装置的角度介绍了一种电子设备,如图3所示,图3所示的电子设备300除常规配置装置外包括:处理器301和存储器303。其中,处理器301和存储器303相连,如通过总线302相连。可选地,电子设备300还可以包括收发器304。需要说明的是,实际应用中收发器304不限于一个,该电子设备300的结构并不构成对本申请实施例的限定。
处理器301可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线302可包括一通路,在上述组件之间传送信息。总线302可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器303可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器303用于存储执行本申请方案的应用程序代码,并由处理器301来控制执行。处理器301用于执行存储器303中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。还可以为服务器等。图3示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,本申请实施例中,在用户通过目标终端设备进行数据通信时,对用户的用户点击指令进行检测,当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对数据访问需求信息进行分析加密,得到加密需求信息,其中,用户点击指令为用户通过目标终端设备所生产的点击指令,然后根据数据访问需求信息确定用户在访问共享数据库时的第一信道以及与第一信道相对应的数据访问设备,然后基于第一信道对加密需求信息进行数据输送,并确定与数据访问设备相对应的第二拦截器是否接收到加密需求信息,若接收到加密需求信息,则对加密需求信息进行解密分析校验,得到解密访问需求信息,并将解密访问需求信息发送至数据访问设备,然后当检测到数据返回指令时,生成第二拦截指令,控制第二拦截器拦截数据访问设备的需求数据信息,并对需求数据信息进行分析机密,得到加密数据信息,然后根据需求数据信息确定数据访问设备在返回需求数据信息时的第二信道,并基于第二信道对加密数据信息进行数据传输,确定第一拦截器是否接收到加密数据信息,若接收到加密数据信息,则对加密数据信息进行解密分析校验,得到解密数据信息,然后将解密数据信息反馈至用户的目标终端设备,从而通过对用户访问数据过程以及数据反馈至用户设备过程进行的双重加密解密校验,使得用户在与数据访问设备进行数据通信过程中更加安全,进而提高了数据通信的数据真实性。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时0刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种数据通信方法,其特征在于,包括:
当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对所述数据访问需求信息进行分析加密,得到加密需求信息,所述用户点击指令为用户通过目标终端设备所生产的点击指令;
根据所述数据访问需求信息确定所述用户在访问共享数据库时的第一信道以及与所述第一信道相对应的数据访问设备;
基于所述第一信道对所述加密需求信息进行数据输送,并确定与所述数据访问设备相对应的第二拦截器是否接收到所述加密需求信息,若接收到所述加密需求信息,则对所述加密需求信息进行解密分析校验,得到解密访问需求信息,并将所述解密访问需求信息发送至所述数据访问设备;
当检测到数据返回指令时,生成第二拦截指令,控制所述第二拦截器拦截所述数据访问设备的需求数据信息,并对所述需求数据信息进行分析加密,得到加密数据信息;
根据所述需求数据信息确定所述数据访问设备在返回所述需求数据信息时的第二信道,并基于所述第二信道对所述加密数据信息进行数据传输,确定所述第一拦截器是否接收到所述加密数据信息,若接收到所述加密数据信息,则对所述加密数据信息进行解密分析校验,得到解密数据信息;
将解密数据信息反馈至所述用户的目标终端设备。
2.根据权利要求1所述的一种数据通信方法,其特征在于,所述对所述数据访问需求信息进行分析加密,得到加密需求信息,包括:
基于所述数据访问需求信息确定用户访问信息,所述用户访问信息包括所述用户的用户标识信息以及待访问信息标识;
判断所述待访问标识状态是否为首次访问,若是,则根据用户访问信息确定访问程序信息,基于所述用户标识信息从所述访问程序信息中确定对应的目标程序标识,并根据所述目标程序标识和程序标识与加密信息的对应关系,对所述数据访问需求信息进行加密,得到加密需求信息。
3.根据权利要求2所述的一种数据通信方法,其特征在于,所述对所述加密需求信息进行解密分析校验,得到解密访问需求信息,包括:
根据所述用户标识信息和用户标识与密钥信息的对应关系确定所述用户的需求密钥信息;
根据所述需求密钥信息对所述加密需求信息进行解密,得到解密访问需求信息。
4.根据权利要求2所述的一种数据通信方法,其特征在于,所述判断所述用户标识信息的访问标识状态是否为首次访问,还包括:
若所述用户标识信息的访问表示状态为非首次访问,获取所述用户的历史访问信息,所述历史访问信息为所述用户在历史周期内数据访问需求信息;
对所述历史访问信息按照数据摘取标准进行数据摘取,得到至少两组摘取数据,并将所述至少两组摘取数据进行数据拼接,得到当前登录账号,并将所述当前登录账号发送至目标终端设备;
当检测所述用户点击指令时,将所述登录账号作为验证数据与所述数据访问需求信息进行绑定,得到加密需求信息。
5.根据权利要求1所述的一种数据通信方法,其特征在于,所述对所述需求数据信息进行分析加密,得到加密数据信息,包括:
对所述需求数据信息按照预设封装标准进行数据封装,得到一个或多个数据包;
基于所述需求数据信息确定一个或多个数据包的源地址以及序列号,所述源地址为所述需求数据信息存储于所述数据访问设备的地址,所述序列号为将所述需求数据信息拆分后,一个或多个数据包的拆分顺序标号;
将所述源地址以及序列号按照预设转换标准进行转换,得到所述一个或多个数据包对应的加密序列;
当检测到数据返回指令时,基于所述加密序列对所述一个或多个数据包进行加密,得到加密数据信息。
6.根据权利要求5所述的一种数据通信方法,其特征在于,所述对所述加密数据信息进行解密分析校验,得到解密数据信息,包括:
将所述加密数据信息中的加密序列进行提取,并将提取后的加密序列按照预设转换标准进行反向转换,得到解密源地址以及解密序列号;
确定多数解密源地址以及所述解密序列号是否与所述所述源地址以及序列号相匹配,当匹配时,则基于所述解密序列号对所述一个或多个数据包进行拆封排序,得到解密数据信息。
7.根据权利要求4所述的一种数据通信方法,其特征在于,所述将所述当前登录账号发送至目标终端设备,之前还包括:
判断所述目标终端设备是否为预设终端设备,若不是预设终端设备,则将所述目标终端设备标记为临时终端设备,并生成身份验证信息;
当校验通过身份验证信息后,将用户通过所述预设终端设备最终访问数据信息的登录账号发送至所述临时终端设备。
8.一种数据通信装置,其特征在于,包括:
第一拦截模块,用于当检测用户点击指令时,生成第一拦截指令,控制第一拦截器拦截用户的数据访问需求信息,并对所述数据访问需求信息进行分析加密,得到加密需求信息,所述用户点击指令为用户通过目标终端设备所生产的点击指令;
确定模块,用于根据所述数据访问需求信息确定所述用户在访问共享数据库时的第一信道以及与所述第一信道相对应的数据访问设备;
需求解密模块,用于基于所述第一信道对所述加密需求信息进行数据输送,并确定与所述数据访问设备相对应的第二拦截器是否接收到所述加密需求信息,若接收到所述加密需求信息,则对所述加密需求信息进行解密分析校验,得到解密访问需求信息,并将所述解密访问需求信息发送至所述数据访问设备;
第二拦截模块,用于当检测到数据返回指令时,生成第二拦截指令,控制所述第二拦截器拦截所述数据访问设备的需求数据信息,并对所述需求数据信息进行分析加密,得到加密数据信息;
数据解密模块,用于根据所述需求数据信息确定所述数据访问设备在返回所述需求数据信息时的第二信道,并基于所述第二信道对所述加密数据信息进行数据传输,确定所述第一拦截器是否接收到所述加密数据信息,若接收到所述加密数据信息,则对所述加密数据信息进行解密分析校验,得到解密数据信息;
数据反馈模块,用于将解密数据信息反馈至所述用户的目标终端设备。
9.一种电子设备,其特征在于,该电子设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,所述至少一个应用程序配置用于:执行权利要求1~7任一项所述的一种数据通信方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在计算机中执行时,令所述计算机执行权利要求1~7任一项所述的一种数据通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311192139.6A CN117097552A (zh) | 2023-09-14 | 2023-09-14 | 一种数据通信方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311192139.6A CN117097552A (zh) | 2023-09-14 | 2023-09-14 | 一种数据通信方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117097552A true CN117097552A (zh) | 2023-11-21 |
Family
ID=88769823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311192139.6A Pending CN117097552A (zh) | 2023-09-14 | 2023-09-14 | 一种数据通信方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117097552A (zh) |
-
2023
- 2023-09-14 CN CN202311192139.6A patent/CN117097552A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112019493B (zh) | 身份认证方法、身份认证装置、计算机设备和介质 | |
RU2018105186A (ru) | Верификация портативных потребительских устройств | |
US9769654B2 (en) | Method of implementing a right over a content | |
CN104144419A (zh) | 一种身份验证的方法、装置及系统 | |
CN108075888B (zh) | 动态url生成方法及装置、存储介质、电子设备 | |
CN107181714A (zh) | 基于业务码的验证方法和装置、业务码的生成方法和装置 | |
CN112653556B (zh) | 一种基于token的微服务安全认证方法、装置、存储介质 | |
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
CN103888429A (zh) | 虚拟机启动方法、相关设备和系统 | |
AU2016325979A1 (en) | Information registration and authentication method and device | |
CN115952552A (zh) | 远程数据销毁方法、系统及设备 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN110266653B (zh) | 一种鉴权方法、系统及终端设备 | |
CN116226289A (zh) | 基于区块链的电子凭证管理方法、装置、设备及存储介质 | |
CN106685945A (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
CN107395350B (zh) | 密钥及密钥句柄的生成方法、系统及智能密钥安全设备 | |
CN109547404B (zh) | 数据的获取方法及服务器 | |
CN115865495A (zh) | 数据传输控制方法、装置、电子设备和可读存储介质 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
CN112307518B (zh) | 签名信息处理、显示方法、装置、电子设备及存储介质 | |
CN117097552A (zh) | 一种数据通信方法、装置、设备及介质 | |
US20220311617A1 (en) | Cryptographic signing of a data item | |
CN114090996A (zh) | 多方系统互信认证方法及装置 | |
KR102094606B1 (ko) | 인증 장치 및 방법 | |
CN112685293A (zh) | 一种加密接口的测试方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |