CN117113372A - 数据传输方法、装置、系统、计算机设备、存储介质 - Google Patents
数据传输方法、装置、系统、计算机设备、存储介质 Download PDFInfo
- Publication number
- CN117113372A CN117113372A CN202311067447.6A CN202311067447A CN117113372A CN 117113372 A CN117113372 A CN 117113372A CN 202311067447 A CN202311067447 A CN 202311067447A CN 117113372 A CN117113372 A CN 117113372A
- Authority
- CN
- China
- Prior art keywords
- dimensional code
- data
- code
- target coding
- packet data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 238000004590 computer program Methods 0.000 claims abstract description 31
- 238000012795 verification Methods 0.000 claims description 40
- 238000007639 printing Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0025—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种数据传输方法、装置、系统、计算机设备、存储介质和计算机程序产品。所述方法包括:获取二维码码包数据;二维码码包数据基于目标赋码端的定制规则生成;基于目标赋码端对应的数字证书,生成针对目标赋码端的密钥;根据密钥对待发送的二维码码包数据进行加密,并将加密后的二维码码包数据发送至目标赋码端。采用本方法能够提高二维码码包数据传输的安全性。
Description
技术领域
本申请涉及数据传输技术领域,特别是涉及一种数据传输方法、装置、系统、计算机设备、存储介质和计算机程序产品。
背景技术
在实际应用中,为了信息收集等,会生成很多一次性二维码,即,每个二维码第一次扫描时会触发相应的奖励等,第二次扫描及多次扫描后,不再触发相应的奖励。
相关技术中,发码端是二维码数据维护方,需要生成二维码数据,然后将二维码数据发送至相应的赋码端,赋码端对二维码进行赋码打印,完成对产品包装的赋码。
由于二维码数据在传输过程中经过多个设备,例如发码端位于北京,赋码端位于海南,所以二维码数据有极大的风险被截取,使得赋码端接收到的二维码数据是无效的,即,赋码端对二维码数据进行赋码打印后,扫码并不能触发相应的奖励,因此,相关技术中的二维码数据安全性低。
发明内容
基于此,有必要针对上述技术问题,提供一种数据传输方法、装置、系统、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种数据传输方法。所述方法应用发码端,所述方法包括:
获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;
基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;
根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端。
在其中一个实施例中,所述基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥之前,所述方法还包括:
获取目标赋码端的属性信息,确定所述目标赋码端的硬件特征数据;
基于所述硬件特征数据以及预设的加密算法,生成针对所述目标赋码端的密钥对应的数字证书,并将所述数字证书加密发送至所述目标赋码端。
在其中一个实施例中,所述方法应用于目标赋码端,所述方法包括:
调用与发码端对应的通信接口,接收加密后的二维码码包数据;
基于数字证书对加密后的所述二维码码包数据进行解密,并基于预设的读取规则,读取解密后的所述二维码码包数据包含的各二维码数据。
在其中一个实施例中,所述基于预设的读取规则,读取解密后的所述二维码码包数据包含的各二维码数据,包括:
读取解密后的所述二维码码包数据,确定各分割标识符所在位置,分割解密后的所述二维码码包数据,得到所述二维码码包数据包含的各二维码数据;
将各所述二维码数据进行赋码打印。
在其中一个实施例中,所述基于预设的读取规则,读取解密后的所述二维码码包数据包含的各二维码数据之后,所述方法还包括:
根据解密后的所述二维码码包数据中包含的各所述二维码数据对应的外码数据和内码数据,对所述二维码码包进行校验。
在其中一个实施例中,所述根据解密后的所述二维码码包数据中包含的各所述二维码数据对应的外码数据和内码数据,对所述二维码码包进行校验,包括:
基于预设的二维码校验信息,确定解密后的各所述二维码数据中的外码数据的有效性、内码数据的完整性以及各所述二维码数据的组间对应关系的完整性,得到二维码码包的校验结果。
第二方面,本申请还提供了一种数据传输装置。所述装置应用于发码端,所述装置包括:
第一获取模块,用于获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;
第一生成模块,用于基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;
加密模块,用于根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端。
在其中一个实施例中,所述装置还包括:
第二获取模块,用于获取目标赋码端的属性信息,确定所述目标赋码端的硬件特征数据;
第二生成模块,用于基于所述硬件特征数据以及预设的加密算法,生成针对所述目标赋码端的密钥对应的数字证书,并将所述数字证书加密发送至所述目标赋码端。
第三方面,本申请还提供了一种数据传输装置。所述装置应用于目标赋码端,所述装置包括:
接收模块,用于调用与发码端对应的通信接口,接收加密后的二维码码包数据;
解密模块,用于基于数字证书对加密后的所述二维码码包数据进行解密,并基于预设解密的规则,读取解密后的所述二维码码包数据包含的各二维码数据。
在其中一个实施例中,所述解密模块具体用于:
读取解密后的所述二维码码包数据,确定各分割标识符所在位置,分割解密后的所述二维码码包数据,得到所述二维码码包数据包含的各二维码数据;
将各所述二维码数据进行赋码打印。
在其中一个实施例中,所述装置还包括:
校验模块,用于根据解密后的所述二维码码包数据中包含的各所述二维码数据对应的外码数据和内码数据,对所述二维码码包进行校验。
在其中一个实施例中,所述校验模块具体用于:
基于预设的二维码校验信息,确定解密后的各所述二维码数据中的外码数据的有效性、内码数据的完整性以及各所述二维码数据的组间对应关系的完整性,得到二维码码包的校验结果。
第四方面,本申请还提供了一种数据传输系统,数据传输系统包括发码端和目标赋码端,所述发码端用于获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端;
所述目标赋码端用于调用与发码端对应的通信接口,接收加密后的二维码码包数据;基于数字证书对加密后的所述二维码码包数据进行解密,并基于预设的读取规则,读取解密后的所述二维码码包数据包含的各二维码数据。
第五方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;
基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;
根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端。
第六方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;
基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;
根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端。
第七方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;
基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;
根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端。
上述数据传输方法、装置、系统、计算机设备、存储介质和计算机程序产品,在传输过程中,发码端通过目标赋码端对应的数字证书生成用于加密二维码码包数据的密钥,并根据该密钥对二维码码包数据进行加密,使得二维码码包数据处于加密状态,因此,除目标赋码端外,其余设备不能读取到正确的二维码数据,使得二维码数据不会被无效,保证了二维码数据的安全。
附图说明
图1为一个实施例中数据传输方法的应用环境图;
图2为一个实施例中发码端进行数据传输方法的流程示意图;
图3为一个实施例中生成目标赋码端的数字证书的方法的流程示意图;
图4为一个实施例中目标赋码端进行数据接收方法的流程示意图;
图5为一个实施例中目标赋码端对接收的二维码码包数据进行提取的方法的流程示意图;
图6为一个实施例中数据传输系统的结构示意图;
图7为一个实施例中数据传输装置的结构框图;
图8为一个实施例中数据传输装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数据传输方法,可以应用于如图1所示的应用环境中。其中,发码端102通过网络与目标赋码端104进行通信。数据存储系统可以目标赋码端104需要处理的解密后的二维码码包数据。数据存储系统可以集成在目标赋码端104上,也可以放在云上或其他网络服务器上。发码端102获取二维码码包数据;所述二维码码包数据基于目标赋码端104的定制规则生成;基于所述目标赋码端104对应的数字证书,生成针对所述目标赋码端104的密钥;根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端104。其中,发码端102可以包括企业中的包含发码平台的计算机设备;目标赋码端104可以包括解密控件和打印设备,解密控件和打印设备也可以集成于同一设备中,例如包材供应商的用于赋码的计算机设备。
在一个实施例中,如图2所示,提供了一种数据传输方法,以该方法应用于图1中的发码端为例进行说明,包括以下步骤:
步骤202,获取二维码码包数据。
其中,二维码码包数据基于目标赋码端的定制规则生成。二维码码包数据中包含多组二维码数据。
本申请实施例中,需要打印二维码的企业作为发码端,为该企业提供二维码打印服务的包材供应商作为赋码端,发码端可以与多个赋码端进行二维码码包数据的传输,通过多个不同的赋码端针对发码端下发的二维码码包数据进行二维码的打印服务,因此,针对不同的赋码端,发码端可以包含不同的二维码码包数据。首先,发码端确定与发码端具有相关定制规则的目标赋码端,或者,发码端确定与发码端具有业务关系的目标赋码端,可选的,发码端在多个赋码端中确定目标赋码端后,发码端可以确定与目标赋码端之间的定制规则,例如,二维码码包数据的数据格式、加密规则、校验规则等。然后,发码端基于目标赋码端的定制规则生成并获取二维码码包数据。
可选的,发码端可以在主动向目标赋码端进行二维码码包数据的加密传输,发码端也可以响应于目标赋码端的数据请求,向目标赋码端发送二维码码包数据。
步骤204,基于目标赋码端对应的数字证书,生成针对目标赋码端的密钥。
本申请实施例中,发码端根据定制规则或业务关系确定目标赋码端,以及确定目标赋码端对应的数字证书或相应的数字证书的信息,基于该数字证书生成用于对二维码码包数据进行加密的密钥,其中,该数字证书是针对目标赋码端的设备特征生成的,只安装与当前目标赋码端的计算机设备中。
可选的,数字证书中可以包含用户名、用户所属部门或公司、与设备关联的互联网协议地址或序列号、公钥副本、证书有效期、数字签名等,发码端根据数字证书验证工具,例如,OpenSSL(一种用于数字证书验证的开源工具)对目标赋码端对应的数字证书进行验证,以确保该数字证书的合法性和完整性,例如,发码端针对数字证书的有效性、签名、颁发者信息等进行验证。
在发码端得到目标赋码端对应的数字证书后,提取该数字证书中的公钥信息。用于对二维码码包数据进行加密。
步骤206,根据密钥对待发送的二维码码包数据进行加密,并将加密后的二维码码包数据发送至目标赋码端。
本申请实施例中,发码端根据目标赋码端对应的数字证书提取的公钥,以及加密算法,对二维码码包数据进行加密,具体的,发码端将二维码码包数据进行格式转换,例如,将二维码码包数据编码为字节流,然后,发码端根据预设的填充方法对该字节流进行填充,得到满足加密算法要求的数据长度,并使用生成的私钥对填充后的字节流进行加密处理,生成加密后的二维码码包数据。
在发码端对二维码码包数据进行加密处理并得到加密后的二维码码包数据后,发码端将该加密后的二维码码包数据发送至目标赋码端。
可选的,若赋码端针对发码端的身份合法性进行数据接收,发码端也可以使用私钥对二维码码包数据进行加密,目标赋码端则使用发码端分配的数字证书中的公钥进行解密,以确定发码端的身份合法性。具体的,发码端以目标赋码端对应的数字证书中的公钥信息为依据,使用加密算法对生成用于对二维码码包数据进行加密的私钥。其中,加密算法可以为RSA(Rivest-Shamir-Adleman,RSA加密算法)、ECC(Elliptic Curve Cryptography,椭圆曲线加密算法)等加密算法。目标赋码端通过数字证书中的公钥对加密后的二维码码包数据进行解密,得到解密后的二维码码包数据。
上述数据传输方法中,在传输过程中,发码端通过目标赋码端对应的数字证书生成用于加密二维码码包数据的密钥,并根据该密钥对二维码码包数据进行加密,使得二维码码包数据处于加密状态,因此,除目标赋码端外,其余设备不能读取到正确的二维码数据,使得二维码数据不会被无效,保证了二维码数据的安全。
在其中一个实施例中,在发码端对目标赋码端对加密后的二维码码包进行加密传输之前,需要针目标赋码端进行数字证书的分配,使得目标赋码端能够对加密后的二维码码包数据进行解密,如图3所示,步骤202基于目标赋码端对应的数字证书,生成针对目标赋码端的密钥之前,方法还包括:
步骤302,获取目标赋码端的属性信息,确定目标赋码端的硬件特征数据。
本申请实施例中,发码端获取目标赋码端的硬件标识符、设备标识符和MAC地址(Media Access Control Address,媒体存取控制位址)等属性信息,根据目标赋码端的属性信息确定目标赋码端的硬件特征数据。例如,目标赋码端可以通过系统调用或API(Application Programming Interface,应用程序接口)的方式,获取有关目标赋码端的一些基本属性信息,并将目标赋码端的属性信息发送至发码端,使得发码端获取目标赋码端的硬件特征数据。
步骤304,基于硬件特征数据以及预设的加密算法,生成针对目标赋码端的密钥对应的数字证书,并将数字证书加密发送至目标赋码端。
本申请实施例中,发码端获取到目标赋码端的硬件特征数据后,根据加密算法(例如,RSA或ECC等加密算法)生成针对目标赋码端的数字证书以及密钥对,其中,密钥对包含公钥和私钥,私钥用于数字证书的签名和解密,而公钥用于验证数字证书的有效性和加密会话密钥。然后,发码端使用生成的密钥对和收集到的硬件特征数据,构建目标赋码端的数字证书。其中,数字证书包括公钥、目标赋码端相关的信息和数字签名。然后,发码端使用目标发码端提供的临时公钥对新生成的数字证书进行加密,并通过通信渠道将加密后的数字证书发送至目标赋码端。
在目标赋码端接收到加幕后的数字证书后,目标赋码端使用临时公钥对应的临时私钥对加密后的数字证书进行解密,得到解密后的数字证书。
本实施例中,发码端通过获取目标赋码端的硬件特征数据并根据预设的加密算法以及该硬件特征数据进行加密,可以得到目标赋码端的数字证书,将不同目标赋码端的数字证书分配给对应的目标赋码端,可以实现目标赋码端对加密后的二维码码包数据的解密,保证在二维码码包数据的传输过程中不被盗取或修改,提高二维码码包数据传输的安全性。
在一个实施例中,如图4所示,提供了一种数据传输方法,以该方法应用于图1中的目标赋码端为例进行说明,包括以下步骤:
步骤402,调用与发码端对应的通信接口,接收加密后的二维码码包数据。
本申请实施例中,目标赋码端打开与发码端对应的通信接口,并与该通信接口建立通信连接,通过对该通信接口进行监听并接收加密后的二维码码包数据。
步骤404,基于数字证书对加密后的二维码码包数据进行解密,并基于预设的读取规则,读取解密后的二维码码包数据包含的各二维码数据。
本申请实施例中,目标赋码端首先在发码端分配的数字证书中提取公钥,并验证该公钥的真实性和合法性,具体的,目标赋码端通过验证数字证书的签名、证书链和数字证书的有效期等信息,对数字证书的公钥进行验证,在验证通过的情况下,目标赋码端使用数字证书中的公钥对应的私钥对数字证书进行解密操作,该解密操作使用发码端对二维码码包加密时相同的加密算法。目标赋码端解密后得到解密后的二维码码包数据,并基于预设的读取规则在解密后的二维码码包数据中进行提取,得到二维码码包中包含的多组二维码数据。
本实施例中,通过数字证书对加密后的二维码码包数据进行解密,可以确定目标赋码端接收到的二维码码包数据是否合法,并给予预设的读取规则对解密后的二维码码包数据进行提取,以实现后续对二维码码包数据中的二维码进行赋码打印的操作。
在其中一个实施例中,如图5所示,步骤404基于预设的规则,读取解密后的二维码码包数据包含的各二维码数据,包括:
步骤502,读取解密后的二维码码包数据,确定各分割标识符所在位置,分割解密后的二维码码包数据,得到二维码码包数据包含的各二维码数据。
本申请实施例中,二维码码包数据中包含多组二维码数据,其中,多组二维码数据按照特定的分隔符或其他数据结构进行分组,每个分组中包含一组二维码数据,特定的分隔符或其他数据结构用于表征不同组的二维码数据的边界。
首先,目标赋码端得到解密后的二维码数据的字符串后,根据特定的分隔符或其他数据结构对二维码码包数据进行解析和读取,确定出分隔标识(即特定的分隔符或其他数据结构),得到不同组的二维码数据的区域范围,并分割解密后的二维码码包数据,即目标赋码端确定各个分割标识符的位置后,就可以将二维码码包数据分割为不同的二维码数据组,每个组内的数据形式可以进行解析和处理,以获取二维码码包数据中包含的各个二维码数据。
步骤504,将各二维码数据进行赋码打印。
本申请实施例中,在目标赋码端对二维码码包数据进行解密并得到二维码码包数据中的多个二维码数据后,目标赋码端可以根据目标赋码端的打印设备或集成打印设备的计算机设备对各二维码数据进行赋码打印,具体的,目标赋码端针对每一个二维码数据,通过二维码数据生成该二维码数据对应的二维码图像,即将二维码数据转换为可视化的黑白二维码图像,根据二维码图像与被赋码的物体设置打印参数,将生成的二维码图像传输至打印设备进行二维码数据的赋码打印操作。
本实施例中,通过目标赋码端对二维码码包数据进行分割和解析处理,得到二维码码包数据中包含的独立的二维码数据,可以完成对各二维码数据进行赋码打印。
在其中一个实施例中,步骤404基于预设的规则,读取解密后的二维码码包数据包含的各二维码数据之后,该方法还包括:
步骤4041,根据解密后的二维码码包数据中包含的各二维码数据对应的外码数据和内码数据,对二维码码包进行校验。
本申请实施例中,目标赋码端在完成对二维码码包数据进行解密后,根据步骤502相同的分割解析方式对二维码码包数据进行分割,得到二维码码包数据中包含的多个二维码数据。其中,二维码数据包括内码数据和外码数据,外码数据澳阔用于校验和识别的标识符或其他特定数据,内码数据包括二维码的具体内容的信息。目标赋码端根据内码和外码的不同特性,对二维码码包数据进行有效性、完整性和不同二维码数据的组间关系的校验。
可选的,二维码码包数据中的二维码数据还可以包含用于检验有效性的验证二维码,目标赋码端通过从二维码码包数据中的特定位置,提取出用于验证的验证二维码数据,其中,该验证二维码数据包含预先定义的包含特定的外码数据和内码数据,特定的外码数据和内码数据用于验证二维码码包数据整体的有效性,例如,二维码数据为包含奖励信息的数据,若对二维码码包数据进行验证,则验证后会使得二维码数据中的奖励信息失效,目标赋码端可以针对部分二维码数据进行验证,即对验证二维码进行验证,得到二维码码包数据的验证结果。具体的,目标赋码端将在验证二维码中提取的外码数据和内码数据与解密后的二维码码包数据中对应的外码数据和内码数据进行比对,确保验证二维码数据的外码数据和内码数据与已解密的二维码码包数据的对应部分一致,若所有的验证二维码数据的外码数据和内码数据都与解密后的二维码码包数据的对应部分匹配,可以认为二维码码包的整体有效性是正确的。
本实施例中,通过对二维码码包数据中的各二维码数据进行校验可以确定各二维码数据的有效性,防止二维码数据被篡改或伪造,进而提高赋码的安全性。
在其中一个实施例中,步骤4041根据解密后的二维码码包数据中包含的各二维码数据对应的外码数据和内码数据,对二维码码包进行校验,包括:
基于预设的二维码校验信息,确定解密后的各二维码数据中的外码数据的有效性、内码数据的完整性以及各二维码数据的组间对应关系的完整性,得到二维码码包的校验结果。
本申请实施例中,目标赋码端针对每个二维码数据,通过设置好的校验规则校验二维码数据外码的格式、长度和编码规则等,确定二维码数据中外码数据的有效性,若外码数据不满足预设的数据要求,则将该二维码数据标记为无效二维码数据。目标赋码端根据预设的数据结构和校验信息,对每个二维码数据的内码进行晚年整形验证,通过内码数据的完整性验证,确定二维码数据中的信息是否丢失或损坏,若该二维码数据的内码校验失败,则将该二维码数据标记为损坏二维码数据。对于每组二维码数据中的外码数据,目标赋码端根据预设的组间对应规则,检查其与其他组的对应关系是否正确,以确保不同组之间的数据关联和正确性。
可选的,目标赋码端还可以根据针对上述校验过程进行校验结果的统计,生成二维码码包数据的校验报告或记录。该报告可以包括校验结果的总结,包括校验通过的二维码数据、校验失败的数据以及不完整的数据等详细信息,以及组间对应关系的完整性情况。
本实施例中,通过对二维码码包数据中的各二维码数据进行校验可以确定各二维码数据的有效性,防止二维码数据被篡改或伪造,进而提高赋码的安全性
在其中一个实施例中,如图6所示,提供了一种数据传输系统600,该系统包括发码端610和目标赋码端620;
发码端610,用于获取二维码码包数据;二维码码包数据基于目标赋码端的定制规则生成;基于目标赋码端对应的数字证书,生成针对目标赋码端的密钥;根据密钥对待发送的二维码码包数据进行加密,并将加密后的二维码码包数据发送至目标赋码端。
目标赋码端620,用于调用与发码端对应的通信接口,接收加密后的二维码码包数据;基于数字证书对加密后的二维码码包数据进行解密,并基于预设的读取规则,读取解密后的二维码码包数据包含的各二维码数据。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的数据传输方法的数据传输装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据传输装置实施例中的具体限定可以参见上文中对于数据传输方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种数据传输装置700,应用于发码端,包括:第一获取模块701、第一生成模块702和加密模块703,其中:
第一获取模块701,用于获取二维码码包数据;二维码码包数据基于目标赋码端的定制规则生成;
第一生成模块702,用于基于目标赋码端对应的数字证书,生成针对目标赋码端的密钥;
加密模块703,用于根据密钥对待发送的二维码码包数据进行加密,并将加密后的二维码码包数据发送至目标赋码端。;
在其中一个实施例中,该装置700还包括:
第二获取模块,用于获取目标赋码端的属性信息,确定目标赋码端的硬件特征数据;
第二生成模块,用于基于硬件特征数据以及预设的加密算法,生成针对目标赋码端的密钥对应的数字证书,并将数字证书加密发送至目标赋码端。
在一个实施例中,如图8所示,提供了一种数据传输装置800,应用于目标赋码端,包括:接收模块801和解密模块802,其中:
接收模块801,用于调用与发码端对应的通信接口,接收加密后的二维码码包数据;
解密模块802,用于基于数字证书对加密后的二维码码包数据进行解密,并基于预设解密的规则,读取解密后的二维码码包数据包含的各二维码数据。
在其中一个实施例中,解密模块802具体用于:
读取解密后的二维码码包数据,确定各分割标识符所在位置,分割解密后的二维码码包数据,得到二维码码包数据包含的各二维码数据;
将各二维码数据进行赋码打印。
在其中一个实施例中,该装置800还包括:
校验模块,用于根据解密后的二维码码包数据中包含的各二维码数据对应的外码数据和内码数据,对二维码码包进行校验。
在其中一个实施例中,校验模块具体用于:
基于预设的二维码校验信息,确定解密后的各二维码数据中的外码数据的有效性、内码数据的完整性以及各二维码数据的组间对应关系的完整性,得到二维码码包的校验结果。
上述数据传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储二维码码包数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据传输方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取二维码码包数据;二维码码包数据基于目标赋码端的定制规则生成;
基于目标赋码端对应的数字证书,生成针对目标赋码端的密钥;
根据密钥对待发送的二维码码包数据进行加密,并将加密后的二维码码包数据发送至目标赋码端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
获取目标赋码端的属性信息,确定目标赋码端的硬件特征数据;
基于硬件特征数据以及预设的加密算法,生成针对目标赋码端的密钥对应的数字证书,并将数字证书加密发送至目标赋码端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
调用与发码端对应的通信接口,接收加密后的二维码码包数据;
基于数字证书对加密后的二维码码包数据进行解密,并基于预设的读取规则,读取解密后的二维码码包数据包含的各二维码数据。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
读取解密后的二维码码包数据,确定各分割标识符所在位置,分割解密后的二维码码包数据,得到二维码码包数据包含的各二维码数据;
将各二维码数据进行赋码打印。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
根据解密后的二维码码包数据中包含的各二维码数据对应的外码数据和内码数据,对二维码码包进行校验。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
基于预设的二维码校验信息,确定解密后的各二维码数据中的外码数据的有效性、内码数据的完整性以及各二维码数据的组间对应关系的完整性,得到二维码码包的校验结果。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (12)
1.一种数据传输方法,其特征在于,所述方法应用于发码端,所述方法包括:
获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;
基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;
根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端。
2.根据权利要求1所述的方法,其特征在于,所述基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥之前,所述方法还包括:
获取目标赋码端的属性信息,确定所述目标赋码端的硬件特征数据;
基于所述硬件特征数据以及预设的加密算法,生成针对所述目标赋码端的密钥对应的数字证书,并将所述数字证书加密发送至所述目标赋码端。
3.一种数据传输方法,其特征在于,所述方法应用于目标赋码端,所述方法包括:
调用与发码端对应的通信接口,接收加密后的二维码码包数据;
基于数字证书对加密后的所述二维码码包数据进行解密,并基于预设的读取规则,读取解密后的所述二维码码包数据包含的各二维码数据。
4.根据权利要求3所述的方法,其特征在于,所述基于预设的读取规则,读取解密后的所述二维码码包数据包含的各二维码数据,包括:
读取解密后的所述二维码码包数据,确定各分割标识符所在位置,分割解密后的所述二维码码包数据,得到所述二维码码包数据包含的各二维码数据;
将各所述二维码数据进行赋码打印。
5.根据权利要求3所述的方法,其特征在于,所述基于预设的读取规则,读取解密后的所述二维码码包数据包含的各二维码数据之后,所述方法还包括:
根据解密后的所述二维码码包数据中包含的各所述二维码数据对应的外码数据和内码数据,对所述二维码码包进行校验。
6.根据权利要求5所述的方法,其特征在于,所述根据解密后的所述二维码码包数据中包含的各所述二维码数据对应的外码数据和内码数据,对所述二维码码包进行校验,包括:
基于预设的二维码校验信息,确定解密后的各所述二维码数据中的外码数据的有效性、内码数据的完整性以及各所述二维码数据的组间对应关系的完整性,得到二维码码包的校验结果。
7.一种数据传输装置,其特征在于,所述装置应用于发码端,所述装置包括:
第一获取模块,用于获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;
第一生成模块,用于基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;
加密模块,用于根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端。
8.一种数据传输装置,其特征在于,所述装置应用于赋码端,所述装置包括:
接收模块,用于调用与发码端对应的通信接口,接收加密后的二维码码包数据;
解密模块,用于基于数字证书对加密后的所述二维码码包数据进行解密,并基于预设解密的规则,读取解密后的所述二维码码包数据包含的各二维码数据。
9.一种数据传输系统,其特征在于,所述数据传输系统包括发码端和目标赋码端,所述发码端用于获取二维码码包数据;所述二维码码包数据基于目标赋码端的定制规则生成;基于所述目标赋码端对应的数字证书,生成针对所述目标赋码端的密钥;根据所述密钥对待发送的所述二维码码包数据进行加密,并将加密后的所述二维码码包数据发送至所述目标赋码端;
所述目标赋码端用于调用与发码端对应的通信接口,接收加密后的二维码码包数据;基于数字证书对加密后的所述二维码码包数据进行解密,并基于预设的读取规则,读取解密后的所述二维码码包数据包含的各二维码数据。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
12.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311067447.6A CN117113372A (zh) | 2023-08-23 | 2023-08-23 | 数据传输方法、装置、系统、计算机设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311067447.6A CN117113372A (zh) | 2023-08-23 | 2023-08-23 | 数据传输方法、装置、系统、计算机设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117113372A true CN117113372A (zh) | 2023-11-24 |
Family
ID=88812169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311067447.6A Pending CN117113372A (zh) | 2023-08-23 | 2023-08-23 | 数据传输方法、装置、系统、计算机设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117113372A (zh) |
-
2023
- 2023-08-23 CN CN202311067447.6A patent/CN117113372A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111628868B (zh) | 数字签名生成方法、装置、计算机设备和存储介质 | |
CN102484638B (zh) | 经由多个中间客户端在线递送的身份数据的分层保护和验证 | |
CN110264354B (zh) | 创建区块链账户及验证区块链交易的方法及装置 | |
CN106709963B (zh) | 验证图像真伪的方法和装置 | |
CN111970114B (zh) | 文件加密方法、系统、服务器和存储介质 | |
CN114499875B (zh) | 业务数据处理方法、装置、计算机设备和存储介质 | |
CN113515752A (zh) | 信息加密方法、解密方法、装置及电子设备 | |
CN117527419A (zh) | 一种标识数据的安全传输方法 | |
CN116074039B (zh) | 基于https协议的文件安全传输方法及系统 | |
CN113259116A (zh) | 一种基于聚合签名的传感器数据上链方法及系统 | |
US20210035018A1 (en) | Apparatus for verifying integrity of AI learning data and method therefor | |
US20240205204A1 (en) | Data transmission protocol execution methods and apparatuses | |
CN114679299B (zh) | 通信协议加密方法、装置、计算机设备和存储介质 | |
CN115225365B (zh) | 基于国密算法的数据安全传输方法、平台、及系统 | |
CN114143098B (zh) | 数据存储方法和数据存储装置 | |
CN117640150A (zh) | 终端认证方法、碳排放监管一体化平台和终端认证装置 | |
CN117113372A (zh) | 数据传输方法、装置、系统、计算机设备、存储介质 | |
CN113672955B (zh) | 一种数据处理方法、系统及装置 | |
CN116684102A (zh) | 报文传输方法、报文校验方法、装置、设备、介质和产品 | |
CN116015846A (zh) | 身份认证方法、装置、计算机设备和存储介质 | |
CN114978769A (zh) | 单向导入装置、方法、介质、设备 | |
CN111414588B (zh) | 授权密钥生成方法和授权密钥生成装置以及授权服务器 | |
CN113901140A (zh) | 基于区块链的工控设备数据上链方法 | |
CN108243198B (zh) | 一种数据分发、转发方法及装置 | |
CN111783157B (zh) | 一种可信二维码电子证件处理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |