CN117811797A - 用于传输数据的方法、系统、服务器及Web端 - Google Patents

用于传输数据的方法、系统、服务器及Web端 Download PDF

Info

Publication number
CN117811797A
CN117811797A CN202311842852.0A CN202311842852A CN117811797A CN 117811797 A CN117811797 A CN 117811797A CN 202311842852 A CN202311842852 A CN 202311842852A CN 117811797 A CN117811797 A CN 117811797A
Authority
CN
China
Prior art keywords
encrypted ciphertext
compressed file
server
license
web terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311842852.0A
Other languages
English (en)
Inventor
刘补喜
汪峥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202311842852.0A priority Critical patent/CN117811797A/zh
Publication of CN117811797A publication Critical patent/CN117811797A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种用于传输数据的方法、系统、服务器及Web端,属于数据传输技术领域。该方法包括:接收Web端发送的登录请求,登录请求包括许可证书;根据许可证书对Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文;将加密密文进行压缩存储,以得到压缩文件;将压缩文件发送至Web端,由Web端对压缩文件进行解压缩以得到加密密文,在对加密密文进行解密后获取目标数据。本申请能够提高数据在传输过程中的安全性。

Description

用于传输数据的方法、系统、服务器及Web端
技术领域
本申请涉及数据传输技术领域,具体地涉及一种用于传输数据的方法、系统、服务器及Web端。
背景技术
万维网(World wide web,Web)端通常涉及到用户的隐私数据,例如用户的账号和密码等隐私数据。若不对这些隐私数据进行加密就容易被攻击者窃取或篡改,进而对用户的个人隐私造成严重的威胁和损害。此外,为抓取各网站上有价值的数据,出现了爬虫技术,同时也衍生了多种恶意爬虫技术。攻击者利用这些恶意爬虫技术,可以对服务器返回的数据进行篡改或伪造,造成Web端的隐私数据泄露。因此,现有技术的数据传输方式存在数据的安全性较低的问题。
发明内容
本申请实施例的目的是提供一种用于传输数据的方法、系统、服务器及Web端,用以解决现有技术的数据传输方式中数据的安全性较低的问题。
为了实现上述目的,本申请实施例第一方面提供一种用于传输数据的方法,应用于服务器,该方法包括:
接收Web端发送的登录请求,登录请求包括许可证书;
根据许可证书对Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文;
将加密密文进行压缩存储,以得到压缩文件;
将压缩文件发送至Web端,由Web端对压缩文件进行解压缩以得到加密密文,在对加密密文进行解密后获取目标数据。
在本申请实施例中,根据许可证书对Web端进行身份验证包括:基于预存储的许可证书标识库,判断许可证书标识库中是否存在许可证书对应的标识;在许可证书标识库中存在许可证书对应的标识的情况下,获取许可证书的创建时间戳;获取当前时间戳;判断当前时间戳和创建时间戳的差值是否大于预设时间阈值;在当前时间戳和创建时间戳的差值大于预设时间阈值的情况下,确定身份验证不通过;在当前时间戳和创建时间戳的差值小于或等于预设时间阈值的情况下,确定身份验证通过。
在本申请实施例中,许可证书的生成包括:在接收到Web端发送的许可证书生成请求的情况下,获取创建时间戳以及Web端的用户信息;对创建时间戳和用户信息进行加密,以生成许可证书。
在本申请实施例中,该方法还包括:接收Web端返回的加密密文,其中加密密文由Web端对接收到的压缩文件进行解压缩后得到;将压缩文件删除,并生成文件删除结果;返回文件删除结果至Web端,以使Web端在接收到文件删除结果后对加密密文进行解密。
在本申请实施例中,将加密密文进行压缩存储,以得到压缩文件包括:获取Web端的用户信息;根据预设加密算法确定密钥;将用户信息、密钥和加密密文以键值对的格式进行压缩存储,以得到压缩文件。
本申请实施例第二方面提供一种用于传输数据的方法,应用于Web端,该方法包括:发送登录请求至服务器,登录请求包括许可证书;接收服务器发送的压缩文件,压缩文件是服务器将加密密文进行压缩存储后得到的,加密密文是服务器根据许可证书对Web端进行身份验证,并在身份验证通过的情况下对目标数据进行加密后生成的;对压缩文件进行解压缩,以得到加密密文;对加密密文进行解密,以获取目标数据。
在本申请实施例中,对压缩文件进行解压缩,以得到加密密文包括:对压缩文件进行解压缩,以获取压缩文件中的键值对;根据Web端的用户信息从键值对中获取对应的加密密文和密钥。
本申请实施例第三方面提供一种服务器,包括:登录请求接收模块,用于接收Web端发送的登录请求,登录请求包括许可证书;加密密文生成模块,用于根据许可证书对Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文;压缩文件生成模块,用于将加密密文进行压缩存储,以得到压缩文件;压缩文件发送模块,用于将压缩文件发送至Web端,由Web端对压缩文件进行解压缩以得到加密密文,在对加密密文进行解密后获取目标数据。
本申请实施例第四方面提供一种Web端,包括:登录请求发送模块,用于发送登录请求至服务器,登录请求包括许可证书;压缩文件接收模块,用于接收服务器发送的压缩文件,压缩文件是服务器将加密密文进行压缩存储后得到的,加密密文是服务器根据许可证书对Web端进行身份验证,并在身份验证通过的情况下对目标数据进行加密后生成的;加密密文获取模块,用于对压缩文件进行解压缩,以得到加密密文;目标数据获取模块,用于对加密密文进行解密,以获取目标数据。
本申请实施例第五方面提供一种服务器,被配置成执行上述的用于传输数据的方法。
本申请实施例第六方面提供一种Web端,被配置成执行上述的用于传输数据的方法。
本申请实施例第七方面提供一种用于传输数据的系统,包括:上述的服务器;以及上述的Web端。
上述技术方案,通过接收Web端发送的包括许可证书的登录请求,使得服务器根据许可证书对Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文,进而将加密密文进行压缩存储,以得到压缩文件,最后将压缩文件发送至Web端,由Web端对压缩文件进行解压缩以得到加密密文,在对加密密文进行解密后获取目标数据。本申请对加密密文进行压缩存储,并将得到的压缩文件发送给Web端,使Web端可以在对加密密文进行解密后可以获取目标数据,在此过程中由于加密密文存储在压缩文件中,而压缩文件对外不提供接口,外部设备无法通过接口获取压缩文件中的加密密文,从而提高了目标数据的安全性。
本申请实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请实施例,但并不构成对本申请实施例的限制。在附图中:
图1示意性示出了根据本申请一实施例的一种用于传输数据的方法的流程图;
图2示意性示出了根据本申请另一实施例的一种用于传输数据的方法的流程图;
图3示意性示出了根据本申请一具体实施例的一种用于传输数据的方法的时序图;
图4示意性示出了根据本申请实施例的一种服务器的结构框图;
图5示意性示出了根据本申请实施例的一种Web端的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请实施例,并不用于限制本申请实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明,若本申请实施例中有涉及方向性指示(诸如上、下、左、右、前、后……),则该方向性指示仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,若本申请实施例中有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
图1示意性示出了根据本申请一实施例的一种用于传输数据的方法的流程图。如图1所示,本申请一实施例提供一种用于传输数据的方法,应用于服务器,该方法可以包括下列步骤:
步骤S101:接收Web端发送的登录请求,登录请求包括许可证书。
步骤S102:根据许可证书对Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文。
步骤S103:将加密密文进行压缩存储,以得到压缩文件。
步骤S104:将压缩文件发送至Web端,由Web端对压缩文件进行解压缩以得到加密密文,在对加密密文进行解密后获取目标数据。
在本申请实施例中,为保证服务器发送至Web端的数据的安全性,降低数据受篡改或伪造的可能,首先,服务器可以接收Web端发送的登录请求,其中登录请求包括服务器生成并发送至Web端的许可证书。通过许可证书,可以实现服务器与Web端的双向认证。服务器可以根据许可证书对Web端进行身份验证,即判断许可证书标识库中是否存在许可证书对应的标识,以及在存在许可证书对应的标识时判断许可证书是否失效。此外,Web端还可以发送用户登录信息至服务器,使服务器根据用户登录信息对Web端进行双重验证。用户登录信息包括用户的账号及账号对应的密码等信息。
在身份验证通过的情况下,服务器可以通过预设加密算法对需要传输至Web端的目标数据进行加密,以生成加密密文。在一个示例中,服务器可以通过高级加密标准(Advanced Encryption Standard,AES)算法对目标数据进行加密,从而得到加密密文。具体地,服务器可以随机生成16位的密钥作为目标数据的加密参数,以基于生成的密钥对目标数据进行加密。AES算法属于对称加密算法,在加密过程及解密过程中需要使用相同的密钥。因此,在生成加密密文后,为使得Web端可以对加密密文进行解密,服务器可以将加密密文、密钥及从Web端获取的用户信息进行压缩存储,从而得到压缩文件。如此,服务器可以将压缩文件发送至Web端,使Web端可以对压缩文件进行解压缩后得到加密密文,进而根据密钥对加密密文进行解密后获取目标数据。这样,可以完成目标数据由服务器至Web端的安全传输过程。
上述技术方案,通过接收Web端发送的包括许可证书的登录请求,使得服务器根据许可证书对Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文,进而将加密密文进行压缩存储,以得到压缩文件,最后将压缩文件发送至Web端,由Web端对压缩文件进行解压缩以得到加密密文,在对加密密文进行解密后获取目标数据。本申请对加密密文进行压缩存储,并将得到的压缩文件发送给Web端,使Web端可以在对加密密文进行解密后可以获取目标数据,在此过程中由于加密密文存储在压缩文件中,而压缩文件对外不提供接口,外部设备无法通过接口获取压缩文件中的加密密文,从而提高了目标数据的安全性。
在本申请实施例中,许可证书的生成可以包括:在接收到Web端发送的许可证书生成请求的情况下,获取创建时间戳以及Web端的用户信息;对创建时间戳和用户信息进行加密,以生成许可证书。
在本申请实施例中,在接收到Web端发送的许可证书生成请求时,服务器可以生成许可证书。具体地,服务器可以获取创建时间戳以及Web端的用户信息。其中,创建时间戳是指当前生成许可证书时的时间戳,Web端的用户信息包括Web端的当前浏览器版本和IP地址。随后,服务器可以通过AES算法对创建时间戳、当前浏览器版本和IP地址进行加密,从而生成许可证书。这样,服务器可以针对每个发送许可证书生成请求的Web端生成对应的许可证书,便于后续对Web端进行身份验证。
在本申请实施例中,根据许可证书对Web端进行身份验证可以包括:基于预存储的许可证书标识库,判断许可证书标识库中是否存在许可证书对应的标识;在许可证书标识库中存在许可证书对应的标识的情况下,获取许可证书的创建时间戳;获取当前时间戳;判断当前时间戳和创建时间戳的差值是否大于预设时间阈值;在当前时间戳和创建时间戳的差值大于预设时间阈值的情况下,确定身份验证不通过;在当前时间戳和创建时间戳的差值小于或等于预设时间阈值的情况下,确定身份验证通过。
在本申请实施例中,服务器可以根据许可证书对Web端进行身份验证。服务器存储有许可证书标识库。其中,许可证书标识库是基于服务器生成的每个许可证书对应的标识创建的。由此,在服务器获取到登录请求中的许可证书的情况下,可以根据Web端的当前浏览器版本和IP地址确定许可证书对应的标识,并将许可证书对应的标识在许可证书标识库中进行赋值,从而确定许可证书标识库中是否存在许可证书对应的标识。在许可证书标识库中不存在许可证书对应的标识的情况下,服务器可以删除许可证书,并返回许可证书删除信息至Web端,以使Web端终止操作。在许可证书标识库中存在许可证书对应的标识的情况下,服务器可以进一步获取许可证书的创建时间戳以及当前时间戳,并判断当前时间戳和创建时间戳的差值是否大于预设时间阈值。预设时间阈值可以根据实际业务需求进行设置。在当前时间戳和创建时间戳的差值大于预设时间阈值的情况下,服务器可以确定Web端的身份验证不通过,返回错误信息至Web端。在当前时间戳和创建时间戳的差值小于或等于预设时间阈值的情况下,服务器可以确定Web端的身份验证通过。这样,服务器可以完成Web端的身份验证过程,进一步保障数据传输的安全性。
在本申请实施例中,将加密密文进行压缩存储,以得到压缩文件可以包括:获取Web端的用户信息;根据预设加密算法确定密钥;将用户信息、密钥和加密密文以键值对的格式进行压缩存储,以得到压缩文件。
在本申请实施例中,服务器可以生成以键值对的格式存储有加密密文的压缩文件。为降低非目标的Web端获取压缩文件的可能性,服务器可以获取Web端的用户信息,并根据预设加密算法确定密钥。在一个示例中,预设加密算法可以是AES算法。通过AES算法,服务器可以随机生成16位的密钥作为目标数据的加密参数,以基于生成的密钥对目标数据进行加密。AES算法属于对称加密算法,在加密过程及解密过程中需要使用相同的密钥。因此,在生成加密密文后,为使得Web端可以对加密密文进行解密,服务器可以以用户信息为键,以加密密文和密钥为值,将加密密文、密钥及用户信息以键值对的格式进行压缩存储,从而得到压缩文件。这样,服务器可以生成并发送压缩文件,在保障目标数据的安全性的情况下传输目标数据。
在本申请实施例中,该方法还可以包括:接收Web端返回的加密密文,其中加密密文由Web端对接收到的压缩文件进行解压缩后得到;将压缩文件删除,并生成文件删除结果;返回文件删除结果至Web端,以使Web端在接收到文件删除结果后对加密密文进行解密。
在本申请实施例中,在将压缩文件发送至Web端后,Web端可以执行压缩文件,并将压缩文件中的键值对赋值给前端存储器,这样,Web端可以通过用户信息检测前端存储器中存储的键值对,以获取键值对中与用户信息对应的加密密文和密钥。在Web端获取到加密密文和密钥后,Web端可以返回加密密文至服务器,服务器可以将包括Web端返回的加密密文的压缩文件删除,并生成文件删除结果。如此,服务器可以返回文件删除结果至Web端,使Web端在接收到文件删除结果后对加密密文进行解密。这样,可以降低压缩文件从服务器泄露的可能,保障目标数据的安全性。
图2示意性示出了根据本申请另一实施例的一种用于传输数据的方法的流程图。如图2所示,本申请另一实施例还提供一种用于传输数据的方法,应用于Web端,该方法可以包括:
步骤S201:发送登录请求至服务器,登录请求包括许可证书。
步骤S202:接收服务器发送的压缩文件,压缩文件是服务器将加密密文进行压缩存储后得到的,加密密文是服务器根据许可证书对Web端进行身份验证,并在身份验证通过的情况下对目标数据进行加密后生成的。
步骤S203:对压缩文件进行解压缩,以得到加密密文。
步骤S204:对加密密文进行解密,以获取目标数据。
在本申请实施例中,Web端可以获取服务器发送的目标数据。首先,Web端可以发送登录请求至服务器。其中,登录请求包括服务器生成并发送至Web端的许可证书。在服务器根据许可证书对Web端进行身份验证,且身份验证通过后,服务器可以通过预设加密算法对需要发送至Web端的目标数据进行加密,从而生成加密密文。进一步地,服务器可以将加密密文进行压缩存储后得到压缩文件,并将压缩文件发送给Web端。Web端可以接收服务器发送的压缩文件,进而对压缩文件进行解压缩,以得到加密密文和密钥。基于密钥和预设加密算法,Web端可以对加密密文进行解密,从而获取到目标数据,并在Web端对目标数据进行显示。这样,可以完成目标数据由服务器至Web端的安全传输过程。
上述技术方案,Web端通过发送包括许可证书的登录请求至服务器,随后接收服务器发送的压缩文件,并对压缩文件进行解压缩,可以得到加密密文。在对加密密文进行解密后获取目标数据,从而完成目标数据由服务器到Web端的传输过程。由于加密密文存储在压缩文件中,压缩文件对外不提供接口,外部设备无法通过接口获取压缩文件中的加密密文,因此也无法获取到目标数据,可以提高目标数据由服务器到Web端的传输过程的安全性。
在本申请实施例中,对压缩文件进行解压缩,以得到加密密文可以包括:对压缩文件进行解压缩,以获取压缩文件中的键值对;根据Web端的用户信息从键值对中获取对应的加密密文和密钥。
在本申请实施例中,Web端在接收到压缩文件后,可以对压缩文件进行解压缩,以得到加密密文。具体地,Web端可以执行压缩文件,并将压缩文件中的键值对赋值给前端存储器,这样,Web端可以通过用户信息检测前端存储器中存储的键值对,以获取键值对中与用户信息对应的加密密文和密钥。若前端存储器中不存在包括该用户信息的键值对,那么Web端可以清除当前的前端存储器,以降低数据泄露的可能性。这样,可以便于后续Web端基于密钥对加密密文进行解密,从而获取服务器发送的目标数据。
图3示意性示出了根据本申请一具体实施例的一种用于传输数据的方法的时序图。如图3所示,在本申请一具体实施例中,用于传输数据的方法可以包括:
S1:发送许可证书生成请求。
S2:生成许可证书。
S3:将许可证书发送给Web端。
S4:Web端发送登录请求。
S5:对Web端进行身份验证。若验证通过,则生成压缩文件。
S6:返回压缩文件至Web端。
S7:根据用户信息获取压缩文件中的加密密文和密钥。
S8:发送加密密文。
S9:删除加密密文对应的压缩文件。
S10:返回文件删除结果。
S11:对加密密文进行解密,并显示解密后获取到的目标数据。
在本申请一具体实施例中,首先Web端发送许可证书生成请求到服务器获取许可证书。服务器获取到许可证书生成请求后,则获取Web端的当前浏览器版本、IP地址以及创建时间戳,并且将当前浏览器版本、IP地址以及创建时间戳进行AES加密操作生成许可证书。服务器可以将生成的许可证书返回给Web端,而Web端获取到许可证书后,再次发送携带有许可证书和用户登录信息的登录请求去服务器进行认证。服务器收到登录请求之后,先判断许可证书是否由服务器生成。若不是,那么删除许可证书并返回许可证书删除信息至Web端,以使Web端终止操作。若是,那么服务器可以获取许可证书的创建时间戳,同时删除许可证书。将创建时间戳和当前时间戳进行对比,判断当前时间戳和创建时间戳的差值是否大于1分钟。如果大于1分钟,则返回错误信息给Web端。反之,则获取用户信息,并随机创建16位的密钥作为加密参数,并将返回给Web端的目标数据进行AES加密操作生成加密密文。随后将用户信息、密钥和加密密文使用sed linux命令以键值对的格式进行压缩存储,从而生成压缩文件,使得目标数据的相关信息不易被攻击者篡改或伪造。如此,服务器可以将压缩文件返回给Web端,使Web端执行该压缩文件,将压缩文件中的键值对赋值给前端存储器,通过服务器返回的用户信息去前端存储器中进行检测。如果不存在包括该用户信息的键值对,则清除当前的前端存储器,提示错误信息。反之,则获取键值对中的加密密文和密钥,同时清除当前的前端存储器。进一步地,Web端可以发送加密密文到服务器。服务器收到加密密文后,可以删除包括该加密密文的压缩文件,并返回文件删除结果给Web端。Web端收到文件删除结果之后,可以利用密钥对获取到的加密密文进行解密,并在解密完成后清除密钥,将解密后得到的目标数据显示在Web端中。
综上,本申请实施例提供的技术方案与现有技术相比,具有以下优点:
服务器通过sed linux命令将用户信息、加密密文和密钥以键值对的格式动态赋值在压缩文件中。在将压缩文件发送给Web端后,Web端执行压缩文件,并将压缩文件中的键值对赋值给前端存储器,Web端可以根据用户信息去前端存储器中检索与用户信息对应的加密密文和密钥。如此,服务器可以通过不对外提供接口的压缩文件保障目标数据的安全性,实现目标数据由服务器至Web端的安全传输过程。
本申请实施例还提供一种服务器,被配置成执行上述的用于传输数据的方法。
图4示意性示出了根据本申请实施例的一种服务器的结构框图。如图4所示,本申请实施例还提供一种服务器,包括:
登录请求接收模块410,用于接收Web端发送的登录请求,登录请求包括许可证书;
加密密文生成模块420,用于根据许可证书对Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文;
压缩文件生成模块430,用于将加密密文进行压缩存储,以得到压缩文件;
压缩文件发送模块440,用于将压缩文件发送至Web端,由Web端对压缩文件进行解压缩以得到加密密文,在对加密密文进行解密后获取目标数据。
上述技术方案,通过接收Web端发送的包括许可证书的登录请求,使得服务器根据许可证书对Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文,进而将加密密文进行压缩存储,以得到压缩文件,最后将压缩文件发送至Web端,由Web端对压缩文件进行解压缩以得到加密密文,在对加密密文进行解密后获取目标数据。本申请对加密密文进行压缩存储,并将得到的压缩文件发送给Web端,使Web端可以在对加密密文进行解密后可以获取目标数据,在此过程中由于加密密文存储在压缩文件中,而压缩文件对外不提供接口,外部设备无法通过接口获取压缩文件中的加密密文,从而提高了目标数据的安全性。
在一个实施例中,加密密文生成模块420还用于:基于预存储的许可证书标识库,判断许可证书标识库中是否存在许可证书对应的标识;在许可证书标识库中存在许可证书对应的标识的情况下,获取许可证书的创建时间戳;获取当前时间戳;判断当前时间戳和创建时间戳的差值是否大于预设时间阈值;在当前时间戳和创建时间戳的差值大于预设时间阈值的情况下,确定身份验证不通过;在当前时间戳和创建时间戳的差值小于或等于预设时间阈值的情况下,确定身份验证通过。
在一个实施例中,服务器还包括许可证书生成模块,用于:在接收到Web端发送的许可证书生成请求的情况下,获取创建时间戳以及Web端的用户信息;对创建时间戳和用户信息进行加密,以生成许可证书。
在一个实施例中,服务器还包括压缩文件删除模块,用于:接收Web端返回的加密密文,其中加密密文由Web端对接收到的压缩文件进行解压缩后得到;将压缩文件删除,并生成文件删除结果;返回文件删除结果至Web端,以使Web端在接收到文件删除结果后对加密密文进行解密。
在一个实施例中,压缩文件生成模块430还用于:获取Web端的用户信息;根据预设加密算法确定密钥;将用户信息、密钥和加密密文以键值对的格式进行压缩存储,以得到压缩文件。
本申请实施例还提供一种Web端,被配置成执行上述的用于传输数据的方法。
图5示意性示出了根据本申请实施例的一种Web端的结构框图。如图5所示,本申请实施例还提供一种Web端,包括:
登录请求发送模块510,用于发送登录请求至服务器,登录请求包括许可证书;
压缩文件接收模块520,用于接收服务器发送的压缩文件,压缩文件是服务器将加密密文进行压缩存储后得到的,加密密文是服务器根据许可证书对Web端进行身份验证,并在身份验证通过的情况下对目标数据进行加密后生成的;
加密密文获取模块530,用于对压缩文件进行解压缩,以得到加密密文;
目标数据获取模块540,用于对加密密文进行解密,以获取目标数据。
上述技术方案,Web端通过发送包括许可证书的登录请求至服务器,随后接收服务器发送的压缩文件,并对压缩文件进行解压缩,可以得到加密密文。在对加密密文进行解密后获取目标数据,从而完成目标数据由服务器到Web端的传输过程。由于加密密文存储在压缩文件中,压缩文件对外不提供接口,外部设备无法通过接口获取压缩文件中的加密密文,因此也无法获取到目标数据,可以提高目标数据由服务器到Web端的传输过程的安全性。
在一个实施例中,加密密文获取模块530还用于:对压缩文件进行解压缩,以获取压缩文件中的键值对;根据Web端的用户信息从键值对中获取对应的加密密文和密钥。
本申请实施例还提供一种用于传输数据的系统,可以包括:上述的服务器;以及上述的Web端。
本申请实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行上述的用于传输数据的方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (12)

1.一种用于传输数据的方法,其特征在于,应用于服务器,所述方法包括:
接收Web端发送的登录请求,所述登录请求包括许可证书;
根据所述许可证书对所述Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文;
将所述加密密文进行压缩存储,以得到压缩文件;
将所述压缩文件发送至所述Web端,由所述Web端对所述压缩文件进行解压缩以得到所述加密密文,在对所述加密密文进行解密后获取所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述许可证书对所述Web端进行身份验证包括:
基于预存储的许可证书标识库,判断所述许可证书标识库中是否存在所述许可证书对应的标识;
在所述许可证书标识库中存在所述许可证书对应的标识的情况下,获取所述许可证书的创建时间戳;
获取当前时间戳;
判断所述当前时间戳和所述创建时间戳的差值是否大于预设时间阈值;
在所述当前时间戳和所述创建时间戳的差值大于预设时间阈值的情况下,确定身份验证不通过;
在所述当前时间戳和所述创建时间戳的差值小于或等于预设时间阈值的情况下,确定身份验证通过。
3.根据权利要求1所述的方法,其特征在于,所述许可证书的生成包括:
在接收到所述Web端发送的许可证书生成请求的情况下,获取创建时间戳以及所述Web端的用户信息;
对所述创建时间戳和所述用户信息进行加密,以生成所述许可证书。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述Web端返回的所述加密密文,其中所述加密密文由所述Web端对接收到的压缩文件进行解压缩后得到;
将所述压缩文件删除,并生成文件删除结果;
返回所述文件删除结果至所述Web端,以使所述Web端在接收到所述文件删除结果后对所述加密密文进行解密。
5.根据权利要求1所述的方法,其特征在于,所述将所述加密密文进行压缩存储,以得到压缩文件包括:
获取所述Web端的用户信息;
根据预设加密算法确定密钥;
将所述用户信息、所述密钥和所述加密密文以键值对的格式进行压缩存储,以得到所述压缩文件。
6.一种用于传输数据的方法,其特征在于,应用于Web端,所述方法包括:
发送登录请求至服务器,所述登录请求包括许可证书;
接收所述服务器发送的压缩文件,所述压缩文件是所述服务器将加密密文进行压缩存储后得到的,所述加密密文是所述服务器根据所述许可证书对所述Web端进行身份验证,并在身份验证通过的情况下对目标数据进行加密后生成的;
对所述压缩文件进行解压缩,以得到所述加密密文;
对所述加密密文进行解密,以获取所述目标数据。
7.根据权利要求6所述的方法,其特征在于,所述对所述压缩文件进行解压缩,以得到所述加密密文包括:
对所述压缩文件进行解压缩,以获取所述压缩文件中的键值对;
根据所述Web端的用户信息从所述键值对中获取对应的加密密文和密钥。
8.一种服务器,其特征在于,包括:
登录请求接收模块,用于接收Web端发送的登录请求,所述登录请求包括许可证书;
加密密文生成模块,用于根据所述许可证书对所述Web端进行身份验证,并在身份验证通过的情况下,对目标数据进行加密,以生成加密密文;
压缩文件生成模块,用于将所述加密密文进行压缩存储,以得到压缩文件;
压缩文件发送模块,用于将所述压缩文件发送至所述Web端,由所述Web端对所述压缩文件进行解压缩以得到所述加密密文,在对所述加密密文进行解密后获取所述目标数据。
9.一种Web端,其特征在于,包括:
登录请求发送模块,用于发送登录请求至服务器,所述登录请求包括许可证书;
压缩文件接收模块,用于接收所述服务器发送的压缩文件,所述压缩文件是所述服务器将加密密文进行压缩存储后得到的,所述加密密文是所述服务器根据所述许可证书对所述Web端进行身份验证,并在身份验证通过的情况下对目标数据进行加密后生成的;
加密密文获取模块,用于对所述压缩文件进行解压缩,以得到所述加密密文;
目标数据获取模块,用于对所述加密密文进行解密,以获取所述目标数据。
10.一种服务器,其特征在于,被配置成执行根据权利要求1至5中任一项所述的用于传输数据的方法。
11.一种Web端,其特征在于,被配置成执行根据权利要求6至7中任一项所述的用于传输数据的方法。
12.一种用于传输数据的系统,其特征在于,包括:
根据权利要求10所述的服务器;以及
根据权利要求11所述的Web端。
CN202311842852.0A 2023-12-28 2023-12-28 用于传输数据的方法、系统、服务器及Web端 Pending CN117811797A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311842852.0A CN117811797A (zh) 2023-12-28 2023-12-28 用于传输数据的方法、系统、服务器及Web端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311842852.0A CN117811797A (zh) 2023-12-28 2023-12-28 用于传输数据的方法、系统、服务器及Web端

Publications (1)

Publication Number Publication Date
CN117811797A true CN117811797A (zh) 2024-04-02

Family

ID=90429262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311842852.0A Pending CN117811797A (zh) 2023-12-28 2023-12-28 用于传输数据的方法、系统、服务器及Web端

Country Status (1)

Country Link
CN (1) CN117811797A (zh)

Similar Documents

Publication Publication Date Title
CN114726643B (zh) 云平台上的数据存储、访问方法及装置
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
CN109728914B (zh) 数字签名验证方法、系统、装置及计算机可读存储介质
CN110690956B (zh) 双向认证方法及系统、服务器和终端
CN108111497B (zh) 摄像机与服务器相互认证方法和装置
CN112637166A (zh) 一种数据传输方法、装置、终端及存储介质
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN107005577B (zh) 指纹数据的处理方法及处理装置
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
CN110519215B (zh) 一种数据通信方法和装置
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
CN106470103B (zh) 一种客户端发送加密url请求的方法和系统
CN109218334B (zh) 数据处理方法、装置、接入控制设备、认证服务器及系统
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN107026730B (zh) 数据处理方法、装置及系统
CN112579112B (zh) 一种镜像安全处理、部署方法、装置及存储介质
CN116980228B (zh) 一种互联网环境下实现匿名身份登录的方法及系统
CN116366289B (zh) 无人机遥感数据的安全监管方法及装置
CN115567200B (zh) http接口防刷方法、系统及相关设备
CN107968793B (zh) 一种下载白盒密钥的方法、装置及存储介质
CN107241341B (zh) 访问控制方法及装置
CN117811797A (zh) 用于传输数据的方法、系统、服务器及Web端
CN111431846B (zh) 数据传输的方法、装置和系统
CN116318899B (zh) 数据加密解密的处理方法、系统、设备及介质
CN117811730B (zh) 国密密钥协商方法、装置、计算设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination