CN117478401A - 数据传输方法、系统、装置及计算机可读存储介质 - Google Patents
数据传输方法、系统、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN117478401A CN117478401A CN202311492047.XA CN202311492047A CN117478401A CN 117478401 A CN117478401 A CN 117478401A CN 202311492047 A CN202311492047 A CN 202311492047A CN 117478401 A CN117478401 A CN 117478401A
- Authority
- CN
- China
- Prior art keywords
- data
- terminal
- confirmed
- row
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 84
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0464—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种数据传输方法、系统、装置及计算机可读存储介质。其中,该方法包括:通过第一终端在生成每行数据时生成每行数据对应的数据凭证;通过第一终端将生成的每行数据所对应的数据凭证发送至第二终端;通过第一终端获取第二终端通过公共接口返回的数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证;在第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,通过第一终端将目标行数据发送至第二终端。本申请解决了现有技术中在数据传输过程通过接口调用方标识参数进行权限认定,导致的数据传输安全性低的技术问题。
Description
技术领域
本申请涉及信息安全领域,具体而言,涉及一种数据传输方法、系统、装置及计算机可读存储介质。
背景技术
软件系统对外提供公共数据获取服务时,可能会涉及安全敏感信息,在现有技术中,通常是采用协议加密或者对服务调用方的标识参数进行权限认定等方式来防止数据泄露,但是,如果相关规则被外部人员识别,则可能会导致大量的数据被越权获取。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种数据传输方法、系统、装置及计算机可读存储介质,以至少解决现有技术中在数据传输过程通过接口调用方标识参数进行权限认定,导致的数据传输安全性低的技术问题。
根据本申请的一个方面,提供了一种数据传输方法,包括:通过第一终端在生成每行数据时生成每行数据对应的数据凭证;通过第一终端将生成的每行数据所对应的数据凭证发送至第二终端,其中,第二终端与第一终端通过公共接口连接,第一终端为公共接口的提供方,第二终端为公共接口的调用方;通过第一终端获取第二终端通过公共接口返回的数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证;在第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,通过第一终端将目标行数据发送至第二终端。
可选地,数据传输方法还包括:通过第一终端在生成每行数据时获取每行数据的唯一标识字段;通过第一终端依据不同的秘钥将每行数据的唯一标识字段加密为每行数据对应的数据凭证。
可选地,数据传输方法还包括:在通过第一终端获取第二终端通过公共接口返回的数据请求之后,解析数据请求,得到数据请求中包括的待确认数据凭证以及接口参数;根据接口参数确定第二终端请求获取第一终端生成的目标行数据,其中,目标行数据中为第一终端中与接口参数相对应的行数据。
可选地,数据传输方法还包括:在通过第一终端获取第二终端通过公共接口返回的数据请求之后,通过待确认数据凭证对应的秘钥对待确认数据凭证进行解密;在待确认数据凭证解密成功的情况下,获取待确认数据凭证中明文形式的待确认唯一标识字段;在待确认数据凭证解密失败的情况下,禁止第一终端将目标行数据发送至第二终端。
可选地,数据传输方法还包括:在获取待确认数据凭证中明文形式的待确认唯一标识字段之后,检测待确认唯一标识字段是否与目标行数据的唯一标识字段相同;在待确认唯一标识字段与目标行数据的唯一标识字段相同的情况下,确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证;在待确认唯一标识字段与目标行数据的唯一标识字段不同的情况下,确定数据请求中的待确认数据凭证为非目标行数据对应的数据凭证。
可选地,数据传输方法还包括:在通过第一终端获取第二终端通过公共接口返回的数据请求之后,在第一终端确定数据请求中的待确认数据凭证为非目标行数据对应的数据凭证的情况下,禁止第一终端将目标行数据发送至第二终端。
根据本申请的另一方面,还提供了一种数据传输方法,包括:通过第二终端接收第一终端在生成每行数据时生成的每行数据对应的数据凭证,其中,第二终端与第一终端通过公共接口连接,第一终端为公共接口的提供方,第二终端为公共接口的调用方;第二终端通过公共接口向第一终端发送数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证;在第二终端接收到第一终端返回的目标行数据的情况下,第二终端确定待确认数据凭证已由第一终端检验为目标行数据对应的数据凭证。
根据本申请的另一方面,还提供一种数据传输系统,其中,包括:公共接口;第二终端,与公共接口连接,用于接收第一终端在生成每行数据时生成的每行数据对应的数据凭证,并通过公共接口向第一终端发送数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证;第一终端,与公共接口连接,用于在确定第二终端发送的数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,将目标行数据发送至第二终端,其中,第一终端为公共接口的提供方,第二终端为公共接口的调用方。
根据本申请的另一方面,还提供了一种数据传输装置,包括:生成单元,用于通过第一终端在生成每行数据时生成每行数据对应的数据凭证;第一发送单元,用于通过第一终端将生成的每行数据所对应的数据凭证发送至第二终端,其中,第二终端与第一终端通过公共接口连接,第一终端为公共接口的提供方,第二终端为公共接口的调用方;获取单元,用于通过第一终端获取第二终端通过公共接口返回的数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证;第二发送单元,用于在第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,通过第一终端将目标行数据发送至第二终端。
根据本申请的另一方面,还提供了一种计算机可读存储介质,其中,计算机可读存储介质中存储有计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述任意一项的数据传输方法。
在本申请中,通过第一终端在生成每行数据时生成每行数据对应的数据凭证,然后通过第一终端将生成的每行数据所对应的数据凭证发送至第二终端,其中,第二终端与第一终端通过公共接口连接,第一终端为公共接口的提供方,第二终端为公共接口的调用方。随后,通过第一终端获取第二终端通过公共接口返回的数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证。在第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,通过第一终端将目标行数据发送至第二终端。
由上述内容可知,相比于现有技术中通过接口调用方的身份标识或者进行报文加密的方式来对数据获取请求进行权限判断的方式,本申请通过第一终端在生成每行数据时生成每行数据对应的数据凭证,使得鉴权维度细化到数据行级别,从而提升了每行数据在传输过程中的安全性。此外,基于本申请的技术方案,数据凭证生成后只能接口调用方(即第二终端)自我识别校验,相关鉴权规则对外不透明,因此外部攻击难度更大,整体数据传输系统的自我防控能力更强。
由此可见,通过本申请的技术方案,达到了提升数据传输安全性的目的,从而解决了现有技术中在数据传输过程通过接口调用方标识参数进行权限认定,导致的数据传输安全性低的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种可选的数据传输方法的流程图;
图2是根据本申请实施例的另一种可选的数据传输方法的流程图;
图3是根据本申请实施例的另一种可选的数据传输方法的流程图;
图4是根据本申请实施例的一种可选的数据传输系统的示意图;
图5是根据本申请实施例提供的一种可选的数据传输装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
还需要说明的是,本申请所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
下面结合各实施例来进一步说明本申请。
实施例1
根据本申请实施例,提供了一种数据传输方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本申请实施例的一种可选的数据传输方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,通过第一终端在生成每行数据时生成每行数据对应的数据凭证。
在步骤S101中,第一终端可以为智能手机、笔记本电脑、台式电脑、服务器、防火墙设备等硬件通讯设备,第一终端还可以为具有通讯功能的软件系统、应用程序。
可选地,第一终端可以和其他终端(例如第二终端)通过公共接口进行数据通讯,其中,公共接口可以理解为基于软件代码开发的数据通讯连接,例如,API接口。
可选地,第一终端在生成数据时,基于数据库的存储表将生成的数据按照分行存储,例如,数据1存储在数据库的存储表中的第i行,数据2存储在数据库的存储表中的第i+1行。第一终端在生成每行数据时,均会生成每行数据对应的数据凭证,其中,每行数据对应的数据凭证可以理解为该行数据对应的密文形式的唯一标识。
步骤S102,通过第一终端将生成的每行数据所对应的数据凭证发送至第二终端。
在步骤S102中,第二终端与第一终端通过公共接口连接,第一终端为公共接口的提供方,第二终端为公共接口的调用方。
可选地,第二终端可以为智能手机、笔记本电脑、台式电脑、服务器、防火墙设备等硬件通讯设备,第一终端还可以为具有通讯功能的软件系统、应用程序。
以第一终端为应用程序A、第二终端为应用程序B、公共接口为API接口1-1为例,应用程序A和应用程序B之间通过API接口1-1进行数据通信。在应用程序A生成每行数据以及每行数据对应的数据凭证之后,应用程序A可以通过实时发送或者文件发送的方式将每行数据对应的数据凭证发送给应用程序B,同时发送的还有每行数据与其对应的数据凭证之间的映射关系。
可选地,第一终端可以利用公共接口将生成的每行数据所对应的数据凭证发送至第二终端,也可以利用其他数据传输通道将数据凭证发送至第二终端,例如,第一终端将数据凭证转发给中继设备,由中继设备将数据凭证转发给第二终端。
步骤S103,通过第一终端获取第二终端通过公共接口返回的数据请求。
在步骤S103中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证。
可选地,目标行数据可以是第一终端生成的任意一行数据,例如,第一终端生成的第i行数据,当第二终端需要获取第一终端生成的第i行数据时,第二终端通过公共接口向第一终端发送数据请求,其中,数据请求中至少包括一个待确认数据凭证,待确认数据凭证用于第一终端校验第二终端的身份以及第二终端发起的数据请求是否安全。
步骤S104,在第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,通过第一终端将目标行数据发送至第二终端。
可选地,在第一终端接收到第二终端发送的数据请求之后,第一终端确定第二终端请求获取目标行数据,为了校验本次数据传输请求的安全性,第一终端需要校验第二终端发送的数据请求中的待确认数据凭证是否为目标行数据对应的数据凭证,如果数据请求中的待确认数据凭证不是目标行数据对应的数据凭证,则第一终端将禁止向第二终端发送目标行数据;如果数据请求中的待确认数据凭证是目标行数据对应的数据凭证,则第一终端向第二终端发送目标行数据。
基于步骤S101至步骤S104的内容可知,在本申请中,通过第一终端在生成每行数据时生成每行数据对应的数据凭证,然后通过第一终端将生成的每行数据所对应的数据凭证发送至第二终端,其中,第二终端与第一终端通过公共接口连接,第一终端为公共接口的提供方,第二终端为公共接口的调用方。随后,通过第一终端获取第二终端通过公共接口返回的数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证。在第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,通过第一终端将目标行数据发送至第二终端。
由上述内容可知,相比于现有技术中通过接口调用方的身份标识或者进行报文加密的方式来对数据获取请求进行权限判断的方式,本申请通过第一终端在生成每行数据时生成每行数据对应的数据凭证,使得鉴权维度细化到数据行级别,从而提升了每行数据在传输过程中的安全性。此外,基于本申请的技术方案,数据凭证生成后只能接口调用方(即第二终端)自我识别校验,相关鉴权规则对外不透明,因此外部攻击难度更大,整体数据传输系统的自我防控能力更强。
由此可见,通过本申请的技术方案,达到了提升数据传输安全性的目的,从而解决了现有技术中在数据传输过程通过接口调用方标识参数进行权限认定,导致的数据传输安全性低的技术问题。
在一种可选的实施例中,通过第一终端在生成每行数据时获取每行数据的唯一标识字段,并通过第一终端依据不同的秘钥将每行数据的唯一标识字段加密为每行数据对应的数据凭证。
可选地,每行数据的唯一标识字段可以是每行数据的ID字段,也可以是其他字段,例如,序号字段,仅需要保证该字段为全局唯一字段即可。另外,第一终端可以为每行数据分配不同的秘钥,例如,第i行数据对应秘钥key1,第i+1行数据对应秘钥key2。
可选地,第一终端可以依据每行数据对应的秘钥将每行数据的唯一标识字段加密为每行数据对应的数据凭证,需要说明的是,每行数据对应的数据凭证均不相同。
在一种可选的实施例中,在通过第一终端获取第二终端通过公共接口返回的数据请求之后,第一终端可以解析数据请求,得到数据请求中包括的待确认数据凭证以及接口参数,然后第一终端根据接口参数确定第二终端请求获取第一终端生成的目标行数据,其中,目标行数据中为第一终端中与接口参数相对应的行数据。
可选地,第二终端发送的数据请求中除了包括待确认数据凭证之外,还包括接口参数,其中,第一终端可以根据接口参数确定第二终端请求获取的具体行数据,例如,第一终端通过识别接口参数确定第二终端请求获取的是第i行数据,则第一终端将第i行数据作为目标行数据。
在一种可选的实施例中,在通过第一终端获取第二终端通过公共接口返回的数据请求之后,第一终端可以通过待确认数据凭证对应的秘钥对待确认数据凭证进行解密,在待确认数据凭证解密成功的情况下,第一终端获取待确认数据凭证中明文形式的待确认唯一标识字段;在待确认数据凭证解密失败的情况下,禁止第一终端将目标行数据发送至第二终端。
可选地,假设第一终端检测到第二终端请求获取的是第i行数据,则第一终端将调用第i行数据对应的秘钥key1对待确认数据凭证进行解密,如果通过秘钥key1将待确认数据凭证解密成功,则第一终端获取得到待确认数据凭证中明文形式的待确认唯一标识字段,如果通过秘钥key1未能成功解密待确认数据凭证,则说明第二终端请求获取第i行数据,但是第二终端发送的待确认数据凭证却并非为第i行数据对应的数据凭证,因此第一终端禁止将目标行数据发送至第二终端。
在一种可选的实施例中,在获取待确认数据凭证中明文形式的待确认唯一标识字段之后,第一终端检测待确认唯一标识字段是否与目标行数据的唯一标识字段相同,在待确认唯一标识字段与目标行数据的唯一标识字段相同的情况下,第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证;在待确认唯一标识字段与目标行数据的唯一标识字段不同的情况下,第一终端确定数据请求中的待确认数据凭证为非目标行数据对应的数据凭证。
可选地,在获取待确认数据凭证中明文形式的待确认唯一标识字段之后,第一终端将检测待确认唯一标识字段是否与目标行数据的唯一标识字段相同,即对待确认唯一标识字段和目标行数据的唯一标识字段进行等值匹配,如果待确认唯一标识字段与目标行数据的唯一标识字段相同(即两个标识字段等值匹配),则第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证。如果待确认唯一标识字段与目标行数据的唯一标识字段不相同(即两个标识无法实现等值匹配),则第一终端确定数据请求总的待确认数据凭证不是目标行数据对应的数据凭证。
在一种可选的实施例中,在第一终端确定数据请求中的待确认数据凭证为非目标行数据对应的数据凭证的情况下,禁止第一终端将目标行数据发送至第二终端。
在一种可选的实施例中,图2是根据本申请实施例的另一种可选的数据传输方法的流程图,如图2所示,包括如下步骤:
步骤S201,生成数据凭证。
可选地,在步骤S201中,接口提供方(即第一终端)基于每行数据的唯一标识字段加密生成每行数据对应的数据凭证。
步骤S202,保存数据凭证。
可选地,在步骤S202中,接口提供方通过文件传输或者实时传输的方式将每行数据对应的数据凭证同步给接口调用方(即第二终端),接口调用方存储每行数据对应的数据凭证。
步骤S203,发送数据请求。
可选地,在步骤S203中,接口调用方向接口提供方发送数据请求,其中,接口提供方依据数据请求中的待确认数据凭证对数据请求进行安全校验。
步骤S204,校验数据请求。
可选地,在步骤S204中,接口提供方通过接口调用方请求获取的目标行数据对应的秘钥解析数据请求中的待确认数据凭证,得到待确认数据凭证中明文形式的待确认唯一字段标识,在待确认唯一标识字段与目标行数据的唯一标识字段不同的情况下,确定数据请求中的待确认数据凭证为非目标行数据对应的数据凭证;在待确认唯一标识字段与目标行数据的唯一标识字段相同的情况下,确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证。
由上述内容可知,相比于现有技术中通过接口调用方的身份标识或者进行报文加密的方式来对数据获取请求进行权限判断的方式,本申请通过第一终端在生成每行数据时生成每行数据对应的数据凭证,使得鉴权维度细化到数据行级别,从而提升了每行数据在传输过程中的安全性。此外,基于本申请的技术方案,数据凭证生成后只能接口调用方(即第二终端)自我识别校验,相关鉴权规则对外不透明,因此外部攻击难度更大,整体数据传输系统的自我防控能力更强。
实施例2
根据本申请实施例,提供了另一种数据传输方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图3是根据本申请实施例的另一种可选的数据传输方法的流程图,如图3所示,该方法包括如下步骤:
步骤S301,通过第二终端接收第一终端在生成每行数据时生成的每行数据对应的数据凭证。
在步骤S301中,第二终端与第一终端通过公共接口连接,第一终端为公共接口的提供方,第二终端为公共接口的调用方。
可选地,第一终端和第二终端可以为智能手机、笔记本电脑、台式电脑、服务器、防火墙设备等硬件通讯设备,第一终端和第二终端还可以为具有通讯功能的软件系统、应用程序。
可选地,第一终端可以和其他终端(例如第二终端)通过公共接口进行数据通讯,其中,公共接口可以理解为基于软件代码开发的数据通讯连接,例如,API接口。
可选地,第一终端在生成数据时,基于数据库的存储表将生成的数据按照分行存储,例如,数据1存储在数据库的存储表中的第i行,数据2存储在数据库的存储表中的第i+1行。第一终端在生成每行数据时,均会生成每行数据对应的数据凭证,其中,每行数据对应的数据凭证可以理解为该行数据对应的密文形式的唯一标识。
可选地,以第一终端为应用程序A、第二终端为应用程序B、公共接口为API接口1-1为例,应用程序A和应用程序B之间通过API接口1-1进行数据通信。在应用程序A生成每行数据以及每行数据对应的数据凭证之后,应用程序A可以通过实时发送或者文件发送的方式将每行数据对应的数据凭证发送给应用程序B,同时发送的还有每行数据与其对应的数据凭证之间的映射关系。
可选地,第一终端可以利用公共接口将生成的每行数据所对应的数据凭证发送至第二终端,也可以利用其他数据传输通道将数据凭证发送至第二终端,例如,第一终端将数据凭证转发给中继设备,由中继设备将数据凭证转发给第二终端。
步骤S302,第二终端通过公共接口向第一终端发送数据请求。
在步骤S302中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证。
可选地,目标行数据可以是第一终端生成的任意一行数据,例如,第一终端生成的第i行数据,当第二终端需要获取第一终端生成的第i行数据时,第二终端通过公共接口向第一终端发送数据请求,其中,数据请求中至少包括一个待确认数据凭证,待确认数据凭证用于第一终端校验第二终端的身份以及第二终端发起的数据请求是否安全。
步骤S303,在第二终端接收到第一终端返回的目标行数据的情况下,第二终端确定待确认数据凭证已由第一终端检验为目标行数据对应的数据凭证。
可选地,在第一终端接收到第二终端发送的数据请求之后,第一终端确定第二终端请求获取目标行数据,为了校验本次数据传输请求的安全性,第一终端需要校验第二终端发送的数据请求中的待确认数据凭证是否为目标行数据对应的数据凭证,如果数据请求中的待确认数据凭证不是目标行数据对应的数据凭证,则第一终端将禁止向第二终端发送目标行数据;如果数据请求中的待确认数据凭证是目标行数据对应的数据凭证,则第一终端向第二终端发送目标行数据。
由上述内容可知,相比于现有技术中通过接口调用方的身份标识或者进行报文加密的方式来对数据获取请求进行权限判断的方式,本申请通过第一终端在生成每行数据时生成每行数据对应的数据凭证,使得鉴权维度细化到数据行级别,从而提升了每行数据在传输过程中的安全性。此外,基于本申请的技术方案,数据凭证生成后只能接口调用方(即第二终端)自我识别校验,相关鉴权规则对外不透明,因此外部攻击难度更大,整体数据传输系统的自我防控能力更强。
由此可见,通过本申请的技术方案,达到了提升数据传输安全性的目的,从而解决了现有技术中在数据传输过程通过接口调用方标识参数进行权限认定,导致的数据传输安全性低的技术问题。
实施例3
根据本申请实施例,提供了一种数据传输系统的实施例,图4是根据本申请实施例的一种可选的数据传输系统的示意图,如图4所示,该系统包括:公共接口、第一终端和第二终端。
其中,第二终端,与公共接口连接,用于接收第一终端在生成每行数据时生成的每行数据对应的数据凭证,并通过公共接口向第一终端发送数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证。
第一终端,与公共接口连接,用于在确定第二终端发送的数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,将目标行数据发送至第二终端,其中,第一终端为公共接口的提供方,第二终端为公共接口的调用方。
可选地,第一终端和第二终端可以为智能手机、笔记本电脑、台式电脑、服务器、防火墙设备等硬件通讯设备,第一终端和第二终端还可以为具有通讯功能的软件系统、应用程序。
可选地,第一终端可以和其他终端(例如第二终端)通过公共接口进行数据通讯,其中,公共接口可以理解为基于软件代码开发的数据通讯连接,例如,API接口。
可选地,第一终端在生成数据时,基于数据库的存储表将生成的数据按照分行存储,例如,数据1存储在数据库的存储表中的第i行,数据2存储在数据库的存储表中的第i+1行。第一终端在生成每行数据时,均会生成每行数据对应的数据凭证,其中,每行数据对应的数据凭证可以理解为该行数据对应的密文形式的唯一标识。
可选地,以第一终端为应用程序A、第二终端为应用程序B、公共接口为API接口1-1为例,应用程序A和应用程序B之间通过API接口1-1进行数据通信。在应用程序A生成每行数据以及每行数据对应的数据凭证之后,应用程序A可以通过实时发送或者文件发送的方式将每行数据对应的数据凭证发送给应用程序B,同时发送的还有每行数据与其对应的数据凭证之间的映射关系。
可选地,第一终端可以利用公共接口将生成的每行数据所对应的数据凭证发送至第二终端,也可以利用其他数据传输通道将数据凭证发送至第二终端,例如,第一终端将数据凭证转发给中继设备,由中继设备将数据凭证转发给第二终端。
可选地,目标行数据可以是第一终端生成的任意一行数据,例如,第一终端生成的第i行数据,当第二终端需要获取第一终端生成的第i行数据时,第二终端通过公共接口向第一终端发送数据请求,其中,数据请求中至少包括一个待确认数据凭证,待确认数据凭证用于第一终端校验第二终端的身份以及第二终端发起的数据请求是否安全。
可选地,在第一终端接收到第二终端发送的数据请求之后,第一终端确定第二终端请求获取目标行数据,为了校验本次数据传输请求的安全性,第一终端需要校验第二终端发送的数据请求中的待确认数据凭证是否为目标行数据对应的数据凭证,如果数据请求中的待确认数据凭证不是目标行数据对应的数据凭证,则第一终端将禁止向第二终端发送目标行数据;如果数据请求中的待确认数据凭证是目标行数据对应的数据凭证,则第一终端向第二终端发送目标行数据。
由上述内容可知,相比于现有技术中通过接口调用方的身份标识或者进行报文加密的方式来对数据获取请求进行权限判断的方式,本申请通过第一终端在生成每行数据时生成每行数据对应的数据凭证,使得鉴权维度细化到数据行级别,从而提升了每行数据在传输过程中的安全性。此外,基于本申请的技术方案,数据凭证生成后只能接口调用方(即第二终端)自我识别校验,相关鉴权规则对外不透明,因此外部攻击难度更大,整体数据传输系统的自我防控能力更强。
由此可见,通过本申请的技术方案,达到了提升数据传输安全性的目的,从而解决了现有技术中在数据传输过程通过接口调用方标识参数进行权限认定,导致的数据传输安全性低的技术问题。
实施例4
本实施例提供了一种可选的数据传输装置,该数据传输装置中的各个实施单元对应于实施例1中各个实施步骤。
图5是根据本申请实施例提供的一种可选的数据传输装置的示意图,如图5所示,包括:生成单元501,第一发送单元502,获取单元503以及第二发送单元504。
可选地,生成单元501,用于通过第一终端在生成每行数据时生成每行数据对应的数据凭证;第一发送单元502,用于通过第一终端将生成的每行数据所对应的数据凭证发送至第二终端,其中,第二终端与第一终端通过公共接口连接,第一终端为公共接口的提供方,第二终端为公共接口的调用方;获取单元503,用于通过第一终端获取第二终端通过公共接口返回的数据请求,其中,数据请求用于请求获取第一终端生成的目标行数据,数据请求中至少包括一个待确认数据凭证;第二发送单元504,用于在第一终端确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证的情况下,通过第一终端将目标行数据发送至第二终端。
可选地,生成单元501,包括:第一获取子单元以及加密子单元。其中,第一获取子单元,用于通过第一终端在生成每行数据时获取每行数据的唯一标识字段;加密子单元,用于通过第一终端依据不同的秘钥将每行数据的唯一标识字段加密为每行数据对应的数据凭证。
可选地,数据传输装置还包括:解析单元和确定单元。其中,解析单元,用于解析数据请求,得到数据请求中包括的待确认数据凭证以及接口参数;确定单元,用于根据接口参数确定第二终端请求获取第一终端生成的目标行数据,其中,目标行数据中为第一终端中与接口参数相对应的行数据。
可选地,数据传输装置还包括:解密单元、第一处理单元以及第二处理单元。其中,解密单元,用于通过待确认数据凭证对应的秘钥对待确认数据凭证进行解密;第一处理单元,用于在待确认数据凭证解密成功的情况下,获取待确认数据凭证中明文形式的待确认唯一标识字段;第二处理单元,用于在待确认数据凭证解密失败的情况下,禁止第一终端将目标行数据发送至第二终端。
可选地,数据传输装置还包括:检测单元、第一确定单元和第二确定单元。其中,检测单元,用于检测待确认唯一标识字段是否与目标行数据的唯一标识字段相同;第一确定单元,用于在待确认唯一标识字段与目标行数据的唯一标识字段相同的情况下,确定数据请求中的待确认数据凭证为目标行数据对应的数据凭证;第二确定单元,用于在待确认唯一标识字段与目标行数据的唯一标识字段不同的情况下,确定数据请求中的待确认数据凭证为非目标行数据对应的数据凭证。
可选地,数据传输装置还包括:第三处理单元,用于在第一终端确定数据请求中的待确认数据凭证为非目标行数据对应的数据凭证的情况下,禁止第一终端将目标行数据发送至第二终端。
实施例5
根据本申请实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述实施例1中的数据传输方法。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种数据传输方法,其特征在于,包括:
通过第一终端在生成每行数据时生成所述每行数据对应的数据凭证;
通过所述第一终端将生成的每行数据所对应的数据凭证发送至第二终端,其中,所述第二终端与所述第一终端通过公共接口连接,所述第一终端为所述公共接口的提供方,所述第二终端为所述公共接口的调用方;
通过所述第一终端获取所述第二终端通过所述公共接口返回的数据请求,其中,所述数据请求用于请求获取所述第一终端生成的目标行数据,所述数据请求中至少包括一个待确认数据凭证;
在所述第一终端确定所述数据请求中的待确认数据凭证为所述目标行数据对应的数据凭证的情况下,通过所述第一终端将所述目标行数据发送至所述第二终端。
2.根据权利要求1所述的数据传输方法,其特征在于,通过第一终端在生成每行数据时生成所述每行数据对应的数据凭证,包括:
通过所述第一终端在生成所述每行数据时获取所述每行数据的唯一标识字段;
通过所述第一终端依据不同的秘钥将所述每行数据的唯一标识字段加密为所述每行数据对应的数据凭证。
3.根据权利要求1所述的数据传输方法,其特征在于,在通过所述第一终端获取所述第二终端通过所述公共接口返回的数据请求之后,所述数据传输方法还包括:
解析所述数据请求,得到所述数据请求中包括的待确认数据凭证以及接口参数;
根据所述接口参数确定所述第二终端请求获取所述第一终端生成的目标行数据,其中,所述目标行数据中为所述第一终端中与所述接口参数相对应的行数据。
4.根据权利要求2所述的数据传输方法,其特征在于,在通过所述第一终端获取所述第二终端通过所述公共接口返回的数据请求之后,所述数据传输方法还包括:
通过所述待确认数据凭证对应的秘钥对所述待确认数据凭证进行解密;
在所述待确认数据凭证解密成功的情况下,获取所述待确认数据凭证中明文形式的待确认唯一标识字段;
在所述待确认数据凭证解密失败的情况下,禁止所述第一终端将所述目标行数据发送至所述第二终端。
5.根据权利要求4所述的数据传输方法,其特征在于,在获取所述待确认数据凭证中明文形式的待确认唯一标识字段之后,所述数据传输方法还包括:
检测所述待确认唯一标识字段是否与所述目标行数据的唯一标识字段相同;
在所述待确认唯一标识字段与所述目标行数据的唯一标识字段相同的情况下,确定所述数据请求中的待确认数据凭证为所述目标行数据对应的数据凭证;
在所述待确认唯一标识字段与所述目标行数据的唯一标识字段不同的情况下,确定所述数据请求中的待确认数据凭证为非所述目标行数据对应的数据凭证。
6.根据权利要求4所述的数据传输方法,其特征在于,在通过所述第一终端获取所述第二终端通过所述公共接口返回的数据请求之后,所述数据传输方法还包括:
在所述第一终端确定所述数据请求中的待确认数据凭证为非所述目标行数据对应的数据凭证的情况下,禁止所述第一终端将所述目标行数据发送至所述第二终端。
7.一种数据传输方法,其特征在于,包括:
通过第二终端接收权利要求1至6中任意一项所述的第一终端在生成每行数据时生成的所述每行数据对应的数据凭证,其中,所述第二终端与所述第一终端通过公共接口连接,所述第一终端为所述公共接口的提供方,所述第二终端为所述公共接口的调用方;
第二终端通过所述公共接口向所述第一终端发送数据请求,其中,所述数据请求用于请求获取所述第一终端生成的目标行数据,所述数据请求中至少包括一个待确认数据凭证;
在所述第二终端接收到所述第一终端返回的目标行数据的情况下,所述第二终端确定所述待确认数据凭证已由所述第一终端检验为所述目标行数据对应的数据凭证。
8.一种数据传输系统,其特征在于,包括:
公共接口;
第二终端,与所述公共接口连接,用于接收第一终端在生成每行数据时生成的所述每行数据对应的数据凭证,并通过所述公共接口向所述第一终端发送数据请求,其中,所述数据请求用于请求获取所述第一终端生成的目标行数据,所述数据请求中至少包括一个待确认数据凭证;
第一终端,与所述公共接口连接,用于在确定所述第二终端发送的数据请求中的待确认数据凭证为所述目标行数据对应的数据凭证的情况下,将所述目标行数据发送至所述第二终端,其中,所述第一终端为所述公共接口的提供方,所述第二终端为所述公共接口的调用方。
9.一种数据传输装置,其特征在于,包括:
生成单元,用于通过第一终端在生成每行数据时生成所述每行数据对应的数据凭证;
第一发送单元,用于通过所述第一终端将生成的每行数据所对应的数据凭证发送至第二终端,其中,所述第二终端与所述第一终端通过公共接口连接,所述第一终端为所述公共接口的提供方,所述第二终端为所述公共接口的调用方;
获取单元,用于通过所述第一终端获取所述第二终端通过所述公共接口返回的数据请求,其中,所述数据请求用于请求获取所述第一终端生成的目标行数据,所述数据请求中至少包括一个待确认数据凭证;
第二发送单元,用于在所述第一终端确定所述数据请求中的待确认数据凭证为所述目标行数据对应的数据凭证的情况下,通过所述第一终端将所述目标行数据发送至所述第二终端。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至6或权利要求7中任意一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311492047.XA CN117478401A (zh) | 2023-11-09 | 2023-11-09 | 数据传输方法、系统、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311492047.XA CN117478401A (zh) | 2023-11-09 | 2023-11-09 | 数据传输方法、系统、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117478401A true CN117478401A (zh) | 2024-01-30 |
Family
ID=89639485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311492047.XA Withdrawn CN117478401A (zh) | 2023-11-09 | 2023-11-09 | 数据传输方法、系统、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117478401A (zh) |
-
2023
- 2023-11-09 CN CN202311492047.XA patent/CN117478401A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737430B (zh) | 区块链节点的加密通信方法和系统 | |
CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
CN104113534B (zh) | 应用程序app的登录系统及方法 | |
EP1900169B1 (en) | Method and arrangement for authentication and privacy | |
KR20170047717A (ko) | 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법 | |
KR20180101870A (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN115348023A (zh) | 一种数据安全处理方法和装置 | |
CN105657699A (zh) | 数据安全传输方法 | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN112822021B (zh) | 一种密钥管理方法和相关装置 | |
CN107888548A (zh) | 一种信息验证方法及装置 | |
CN104901967A (zh) | 信任设备的注册方法 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
CN112242976B (zh) | 一种身份认证方法及装置 | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN112769759B (zh) | 信息处理方法、信息网关、服务器及介质 | |
CN117478401A (zh) | 数据传输方法、系统、装置及计算机可读存储介质 | |
Nishimura et al. | Secure authentication key sharing between personal mobile devices based on owner identity | |
CN112437436A (zh) | 一种身份认证方法及装置 | |
RU2386220C2 (ru) | Способ и устройство для аутентификации и конфиденциальности | |
CN111918291B (zh) | 一种接入方法及装置 | |
KR101298216B1 (ko) | 복수 카테고리 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20240130 |