CN117768218A - 一种数据传输方法、装置、设备及介质 - Google Patents
一种数据传输方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN117768218A CN117768218A CN202311818403.2A CN202311818403A CN117768218A CN 117768218 A CN117768218 A CN 117768218A CN 202311818403 A CN202311818403 A CN 202311818403A CN 117768218 A CN117768218 A CN 117768218A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- target
- diagnosis
- background server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000005540 biological transmission Effects 0.000 title claims abstract description 54
- 238000003745 diagnosis Methods 0.000 claims abstract description 148
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004891 communication Methods 0.000 abstract description 7
- 238000012545 processing Methods 0.000 description 8
- 238000012986 modification Methods 0.000 description 7
- 230000004048 modification Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据传输方法、装置、设备及介质,涉及通信技术领域,应用于诊断设备,包括:生成第一密钥和第二密钥;将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。通过上述方案,诊断数据全程均是加密传输,未造成诊断数据泄露,提高了诊断数据传输的安全性。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种数据传输方法、装置、设备及介质。
背景技术
诊断数据是车辆的核心数据,然而在大多数诊断场景中未对其安全性未做处理,导致厂家核心数据泄露,造成损失。随着车厂对诊断数据安全性越来越重视,诊断数据的安全传输也成为一个必要实施的步骤。
当前,对于以字符串形式在网络中传输的这类数据,由于其数据量较小,通常通过硬编码的形式将其写入代码中,例如做安全校验功能时,各个ECU(Elecmal Control Unit,即电子控制单元)的掩码都已经写入到代码,程序执行时都已经提前预知掩码值为多少;此外,还可以将其存入后台数据库中,通过调用相应的接口获取。而对于文件类型的数据,由于其数据量较大,通过会对文件进行加密,再将加密文件下载到本地进行存储,而将解密的密钥下发给诊断设备,其方式和字符串数据类似,一种是将密钥写入代码中,另一种是将密钥存入后台数据库,通过调用对应的接口获取,获取到密钥后再将加密的文件数据进行解密。
然而,通过硬编码的方式不利于后期更改和维护,且容易被破解,造成数据泄露;而如果通过网络方式下发数据,则存在被窃取或截获的风险,安全性能得不到保障。
综上,如何提高诊断数据传输的安全性是目前有待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种数据传输方法、装置、设备及介质,能够提高诊断数据传输的安全性。其具体方案如下:
第一方面,本申请公开了一种数据传输方法,应用于诊断设备,包括:
生成第一密钥和第二密钥;
将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;
获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
可选的,所述生成第一密钥和第二密钥,包括:
基于预设非对称加密算法生成第一密钥和第二密钥;其中,所述第一密钥为公钥,所述第二密钥为私钥。
可选的,所述将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据,包括:
将所述第一密钥和数据获取请求上传至后台服务器,以便所述后台服务器对所述数据获取请求进行解析以确定出所述诊断设备请求获取的目标诊断数据,并利用所述第一密钥对目标诊断数据进行加密得到密文数据。
可选的,所述诊断设备请求获取的目标诊断数据为所述后台服务器中存储的第一目标数据或第二目标数据;其中,所述第一目标数据为用于表征安全命令的字符串,所述第二目标数据为各诊断文件数据对应的解密密钥。
可选的,所述利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据之后,还包括:
若所述目标诊断数据为所述第二目标数据,则利用所述目标诊断数据对相应的诊断文件数据进行解密,以得到解密后的文件数据。
第二方面,本申请公开了一种数据传输方法,应用于后台服务器,包括:
获取诊断设备上传的第一密钥;
利用所述第一密钥对目标诊断数据进行加密得到密文数据;
将所述密文数据下发至所述诊断设备,以便所述诊断设备利用本地预先生成的第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
可选的,所述数据传输方法,还包括:
预先通过预设接口获取目标诊断车辆的车辆诊断数据;
将所述车辆诊断数据存储至本地数据库;其中,所述车辆诊断数据包括第一目标数据和第二目标数据;其中,所述第一目标数据为用于表征安全命令的字符串,所述第二目标数据为各诊断文件数据对应的解密密钥,所述目标诊断数据为所述第一目标数据和所述第二目标数据中的任意一种数据。
第三方面,本申请公开了一种数据传输装置,应用于诊断设备,包括:
密钥生成模块,用于生成第一密钥和第二密钥;
数据加密模块,用于将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;
数据解密模块,用于获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
第四方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的数据传输方法的步骤。
第五方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的数据传输方法的步骤。
可见,本申请通过诊断设备生成第一密钥和第二密钥;将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。由此可见,本申请首先通过诊断设备在本地生成第一密钥和第二密钥,然后将第一密钥上传至后台服务器,以便后台服务器利用第一密钥对需要下发至诊断设备的目标诊断数据进行加密得到密文数据后,再将密文数据下发至诊断设备。进一步的,诊断设备获取到密文数据后,再利用第二密钥对密文数据进行解密从而得到目标诊断数据。如此一来,后台服务器下发给诊断设备的诊断数据全程均是加密传输,未造成诊断数据泄露,提高了诊断数据传输的安全性。也避免了相关方案中将其通过硬编码的形式写在代码中,导致后续不容易修改和数据容易泄露的问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种应用于诊断设备的数据传输方法流程图;
图2为本申请公开的一种具体的数据传输方法流程图;
图3为本申请公开的一种应用于后台服务器的数据传输方法流程图;
图4为本申请公开的一种数据传输装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前,对于以字符串形式在网络中传输的这类数据,由于其数据量较小,通常通过硬编码的形式将其写入代码中,此外,还可以将其存入后台数据库中,通过调用相应的接口获取。而对于文件类型的数据,由于其数据量较大,通过会对文件进行加密,再将加密文件下载到本地进行存储,而将解密的密钥下发给诊断设备,其方式和字符串数据类似,一种是将密钥写入代码中,另一种是将密钥存入后台数据库,通过调用对应的接口获取,获取到密钥后再将加密的文件数据进行解密。然而,通过硬编码的方式不利于后期更改和维护,且容易被破解,造成数据泄露;而如果通过网络方式下发数据,则存在被窃取或截获的风险,安全性能得不到保障。
为此,本申请实施例公开了一种数据传输方法、装置、设备及介质,能够提高诊断数据传输的安全性
参见图1所示,本申请实施例公开了一种数据传输方法,应用于诊断设备,该方法包括:
步骤S11:生成第一密钥和第二密钥。
本实施例中,首先通过诊断设备在本地生成第一密钥和第二密钥。
步骤S12:将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据。
本实施例中,后台服务器中存储有诊断设备需要请求的诊断数据,因此为了减少后台服务器下发数据时数据被窃取或被截获的风险,诊断设备需要将第一密钥上传至后台服务器,以便后台服务器利用第一密钥对需要下发至诊断设备的目标诊断数据进行加密得到密文数据。
步骤S13:获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
本实施例中,后台服务器利用第一密钥对目标诊断数据加密后,则下发密文数据给诊断设备,诊断设备再利用预先生成的第二密钥对密文数据进行解密以得到需要的目标诊断数据。如此一来,后台服务器下发给诊断设备的诊断数据全程均是加密传输,未造成诊断数据泄露,提高了诊断数据传输的安全性。也避免了相关方案中将其通过硬编码的形式写在代码中,导致后续不容易修改和数据容易泄露的问题。
可见,本申请通过诊断设备生成第一密钥和第二密钥;将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。由此可见,本申请首先通过诊断设备在本地生成第一密钥和第二密钥,然后将第一密钥上传至后台服务器,以便后台服务器利用第一密钥对需要下发至诊断设备的目标诊断数据进行加密得到密文数据后,再将密文数据下发至诊断设备。进一步的,诊断设备获取到密文数据后,再利用第二密钥对密文数据进行解密从而得到目标诊断数据。如此一来,后台服务器下发给诊断设备的诊断数据全程均是加密传输,未造成诊断数据泄露,提高了诊断数据传输的安全性。也避免了相关方案中将其通过硬编码的形式写在代码中,导致后续不容易修改和数据容易泄露的问题。
参见图2所示,本申请实施例公开了一种具体的数据传输方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体包括:
步骤S21:基于预设非对称加密算法生成第一密钥和第二密钥;其中,所述第一密钥为公钥,所述第二密钥为私钥。
本实施例中,诊断设备具体可以基于预设非对称加密算法生成第一密钥和第二密钥,并将第一密钥作为公钥,第二密钥作为私钥。其中,预设非对称加密算法具体可以为RSA(Rivest-Shamir-Adleman)算法。
步骤S22:将所述第一密钥和数据获取请求上传至后台服务器,以便所述后台服务器对所述数据获取请求进行解析以确定出所述诊断设备请求获取的目标诊断数据,并利用所述第一密钥对目标诊断数据进行加密得到密文数据。
本实施例中,当需求请求数据时,诊断设备将第一密钥和数据获取请求通过接口上传至后台服务器,后台服务器首先对数据获取请求进行解析以确定出诊断设备请求获取的目标诊断数据,再利用作为公钥的第一密钥对目标诊断数据进行非对称加密得到密文数据。
在具体实施方式中,上述诊断设备请求获取的目标诊断数据为所述后台服务器中存储的第一目标数据或第二目标数据;其中,所述第一目标数据为用于表征安全命令的字符串,所述第二目标数据为各诊断文件数据对应的解密密钥。可以理解的是,后台服务器中预先通过接口获取第一目标数据和第二目标数据,并在后台数据库中存储第一目标数据和第二目标数据,其中,第一目标数据具体指的是用于表征安全命令的字符串,通常情况下,这一类数据的数据量较小,而安全性较高,例如做安全校验功能时,第一目标数据具体可以为各个ECU的掩码;第一目标数据的特点是:厂家不想要将此类数据存储在客户端本地,而是通过服务器存储,当需要获取这些数据时,则请求服务器实时获取,这些数据可理解为即时数据。第二目标数据则指的是各诊断文件数据对应的解密密钥,可以理解的是,诊断文件数据指的车辆诊断数据和刷写数据等,在传输过程中通常会对诊断文件数据进行加密,而将解密密钥存储在后台服务器中,以便在诊断设备需要请求解密密钥时,再将解密密钥下发给诊断设备。
步骤S23:获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
本实施例中,获取后台服务器下发的密文数据,再利用作为私钥的第二密钥对密文数据进行解密即可得到目标诊断数据。
进一步的,上述利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据之后,还包括:若所述目标诊断数据为所述第二目标数据,则利用所述目标诊断数据对相应的诊断文件数据进行解密,以得到解密后的文件数据。可以理解的是,若诊断设备请求的目标诊断数据为第二目标数据,则还需利用目标诊断数据对相应的诊断文件数据进行解密,以获取到解密后的文件数据;如果目标诊断数据为第一目标数据,则直接使用目标诊断数据即可。
可见,本申请实施例具体是基于预设非对称加密算法生成第一密钥和第二密钥,并将第一密钥作为公钥上传至后台服务器,以便后台服务器利用公钥对目标诊断数据进行加密并下发密文数据给诊断设备,诊断设备再利用作为私钥的第二密钥对密文数据进行解密。此外,诊断设备请求获取的目标诊断数据为后台服务器中存储的第一目标数据或第二目标数据,而后台服务器中预先通过接口获取第一目标数据和第二目标数据,并对其进行存储。通过本申请的方案,后台服务器下发给诊断设备的诊断数据全程均是加密传输,未造成诊断数据泄露,因此提高了诊断数据传输的安全性。
参见图3所示,本申请实施例公开了一种数据传输方法,应用于后台服务器,该方法包括:
步骤S31:获取诊断设备上传的第一密钥。
本实施例中,当诊断设备需要请求诊断数据时,需要获取诊断设备上传的第一密钥。
步骤S32:利用所述第一密钥对目标诊断数据进行加密得到密文数据。
本实施例中,为了减少后台服务器下发数据时数据被窃取或被截获的风险,后台服务器需要利用诊断设备上传的第一密钥对需要下发至诊断设备的目标诊断数据进行加密得到密文数据。
步骤S33:将所述密文数据下发至所述诊断设备,以便所述诊断设备利用本地预先生成的第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
本实施例中,后台服务器将密文数据下发至诊断设备,以便诊断设备利用本地预先生成的第二密钥对密文数据进行解密以得到目标诊断数据。如此一来,后台服务器下发给诊断设备的诊断数据全程均是加密传输,未造成诊断数据泄露,提高了诊断数据传输的安全性,也避免了相关方案中将其通过硬编码的形式写在代码中,导致后续不容易修改和数据泄露的问题。
进一步的,上述方法还包括:预先通过预设接口获取目标诊断车辆的车辆诊断数据;将所述车辆诊断数据存储至本地数据库;其中,所述车辆诊断数据包括第一目标数据和第二目标数据;其中,所述第一目标数据为用于表征安全命令的字符串,所述第二目标数据为各诊断文件数据对应的解密密钥,所述目标诊断数据为所述第一目标数据和所述第二目标数据中的任意一种数据。也即,后台服务器提供预设接口获取目标诊断车辆的车辆诊断数据,并将这些车辆诊断数据存储至本地数据库,车辆诊断数据包括用于表征安全命令的字符串的第一目标数据,以及用于表示各诊断文件数据对应的解密密钥的第二目标数据,诊断设备请求获取的目标诊断数据则为第一目标数据和第二目标数据中的任意一种数据。如此一来,厂家的诊断数据全程加密在传输,不论是第一目标数据还是第二目标数据,都没有进行明文暴露,也没有进行硬编码写死在代码中,既利于后续的修改,也增加了诊断数据的安全性。
可见,本申请通过后台服务器获取诊断设备上传的第一密钥;利用所述第一密钥对目标诊断数据进行加密得到密文数据;将所述密文数据下发至所述诊断设备,以便所述诊断设备利用本地预先生成的第二密钥对所述密文数据进行解密以得到所述目标诊断数据。由此可见,后台服务器需要利用诊断设备上传的第一密钥对需要下发至诊断设备的目标诊断数据进行加密得到密文数据,再将密文数据下发至诊断设备,以便诊断设备利用本地预先生成的第二密钥对密文数据进行解密以得到目标诊断数据。如此一来,后台服务器下发给诊断设备的诊断数据全程均是加密传输,未造成诊断数据泄露,提高了诊断数据传输的安全性,也避免了相关方案中将其通过硬编码的形式写在代码中,导致后续不容易修改和数据泄露的问题。
参见图4所示,本申请实施例公开了一种数据传输装置,应用于诊断设备,该装置包括:
密钥生成模块11,用于生成第一密钥和第二密钥;
数据加密模块12,用于将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;
数据解密模块13,用于获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
在一些具体实施例中,所述密钥生成模块11,具体可以包括:
公私钥生成单元,用于基于预设非对称加密算法生成第一密钥和第二密钥;其中,所述第一密钥为公钥,所述第二密钥为私钥。
在一些具体实施例中,所述数据加密模块12,具体可以包括:
加密单元,用于将所述第一密钥和数据获取请求上传至后台服务器,以便所述后台服务器对所述数据获取请求进行解析以确定出所述诊断设备请求获取的目标诊断数据,并利用所述第一密钥对目标诊断数据进行加密得到密文数据。
在一些具体实施例中,所述诊断设备请求获取的目标诊断数据为所述后台服务器中存储的第一目标数据或第二目标数据;其中,所述第一目标数据为用于表征安全命令的字符串,所述第二目标数据为各诊断文件数据对应的解密密钥。
在一些具体实施例中,所述数据解密模块13之后,还包括:
文件解密单元,用于若所述目标诊断数据为所述第二目标数据,则利用所述目标诊断数据对相应的诊断文件数据进行解密,以得到解密后的文件数据。
可见,本申请通过诊断设备生成第一密钥和第二密钥;将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。由此可见,本申请首先通过诊断设备在本地生成第一密钥和第二密钥,然后将第一密钥上传至后台服务器,以便后台服务器利用第一密钥对需要下发至诊断设备的目标诊断数据进行加密得到密文数据后,再将密文数据下发至诊断设备。进一步的,诊断设备获取到密文数据后,再利用第二密钥对密文数据进行解密从而得到目标诊断数据。如此一来,后台服务器下发给诊断设备的诊断数据全程均是加密传输,未造成诊断数据泄露,提高了诊断数据传输的安全性。也避免了相关方案中将其通过硬编码的形式写在代码中,导致后续不容易修改和数据容易泄露的问题。
图5为本申请实施例提供的一种电子设备的结构示意图。具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的由电子设备执行的数据传输方法中的相关步骤。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及数据223等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的数据传输方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。数据223除了可以包括电子设备接收到的由外部设备传输进来的数据,也可以包括由自身输入输出接口25采集到的数据等。
进一步的,本申请实施例还公开了一种计算机可读存储介质,所述存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的数据传输方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本领域技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。本领域技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(Random AccessMemory,即RAM)、内存、只读存储器(Read-Only Memory,即ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、只读光盘(Compact Disc Read-Only Memory,即CD-ROM)、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种数据传输方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种数据传输方法,其特征在于,应用于诊断设备,包括:
生成第一密钥和第二密钥;
将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;
获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
2.根据权利要求1所述的数据传输方法,其特征在于,所述生成第一密钥和第二密钥,包括:
基于预设非对称加密算法生成第一密钥和第二密钥;其中,所述第一密钥为公钥,所述第二密钥为私钥。
3.根据权利要求1所述的数据传输方法,其特征在于,所述将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据,包括:
将所述第一密钥和数据获取请求上传至后台服务器,以便所述后台服务器对所述数据获取请求进行解析以确定出所述诊断设备请求获取的目标诊断数据,并利用所述第一密钥对目标诊断数据进行加密得到密文数据。
4.根据权利要求3所述的数据传输方法,其特征在于,所述诊断设备请求获取的目标诊断数据为所述后台服务器中存储的第一目标数据或第二目标数据;其中,所述第一目标数据为用于表征安全命令的字符串,所述第二目标数据为各诊断文件数据对应的解密密钥。
5.根据权利要求4所述的数据传输方法,其特征在于,所述利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据之后,还包括:
若所述目标诊断数据为所述第二目标数据,则利用所述目标诊断数据对相应的诊断文件数据进行解密,以得到解密后的文件数据。
6.一种数据传输方法,其特征在于,应用于后台服务器,包括:
获取诊断设备上传的第一密钥;
利用所述第一密钥对目标诊断数据进行加密得到密文数据;
将所述密文数据下发至所述诊断设备,以便所述诊断设备利用本地预先生成的第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
7.根据权利要求6所述的数据传输方法,其特征在于,还包括:
预先通过预设接口获取目标诊断车辆的车辆诊断数据;
将所述车辆诊断数据存储至本地数据库;其中,所述车辆诊断数据包括第一目标数据和第二目标数据;其中,所述第一目标数据为用于表征安全命令的字符串,所述第二目标数据为各诊断文件数据对应的解密密钥,所述目标诊断数据为所述第一目标数据和所述第二目标数据中的任意一种数据。
8.一种数据传输装置,其特征在于,应用于诊断设备,包括:
密钥生成模块,用于生成第一密钥和第二密钥;
数据加密模块,用于将所述第一密钥上传至后台服务器,以便所述后台服务器利用所述第一密钥对目标诊断数据进行加密得到密文数据;
数据解密模块,用于获取所述后台服务器下发的所述密文数据,并利用所述第二密钥对所述密文数据进行解密以得到所述目标诊断数据。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的数据传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的数据传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311818403.2A CN117768218A (zh) | 2023-12-26 | 2023-12-26 | 一种数据传输方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311818403.2A CN117768218A (zh) | 2023-12-26 | 2023-12-26 | 一种数据传输方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117768218A true CN117768218A (zh) | 2024-03-26 |
Family
ID=90314322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311818403.2A Pending CN117768218A (zh) | 2023-12-26 | 2023-12-26 | 一种数据传输方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117768218A (zh) |
-
2023
- 2023-12-26 CN CN202311818403.2A patent/CN117768218A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067528B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
CN102780689B (zh) | 用于远程访问应用程序的渲染服务 | |
CN110535641B (zh) | 密钥管理方法和装置、计算机设备和存储介质 | |
CN111163036B (zh) | 一种数据共享方法、装置、客户端、存储介质及系统 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
CN113285804A (zh) | 虚拟机磁盘数据的加解密方法、装置、设备及存储介质 | |
CN110134930A (zh) | 电子合同管理方法、装置、计算机设备和存储介质 | |
CN108270739A (zh) | 一种管理加密信息的方法及装置 | |
US20200193033A1 (en) | Incorporating at-rest data encryption into a cloud-based storage architecture | |
CN109936546A (zh) | 数据加密存储方法和装置以及计算设备 | |
CN109462475B (zh) | 数据加密方法、解密方法及相关装置 | |
WO2023046207A1 (zh) | 一种数据传输方法、装置及计算机非易失性可读存储介质 | |
CN112016104B (zh) | 一种金融敏感数据的加密方法、装置和系统 | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
CN113794706B (zh) | 数据的处理方法、装置、电子设备及可读存储介质 | |
CN114338179A (zh) | 页面加密方法、页面解密方法、装置、终端和服务器 | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
CN113704818A (zh) | 加密数据存储系统的密钥管理方法、装置及终端设备 | |
CN108595973B (zh) | 指令确定方法、设备控制方法、装置和系统 | |
CN116170180A (zh) | 加密方法、装置、存储介质以及电子设备 | |
CN117768218A (zh) | 一种数据传输方法、装置、设备及介质 | |
CN109560925A (zh) | 密钥信息供应方法及利用密钥信息供应方法的装置 | |
CN110611674B (zh) | 不同计算机系统之间的协议交互方法、系统及存储介质 | |
CN110492998B (zh) | 加解密数据的方法 | |
CN113922956A (zh) | 基于量子密钥的物联网数据交互方法、系统、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |