WO2020155758A1 - 数据加密传输控制方法、装置、计算机设备及存储介质 - Google Patents

数据加密传输控制方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
WO2020155758A1
WO2020155758A1 PCT/CN2019/117617 CN2019117617W WO2020155758A1 WO 2020155758 A1 WO2020155758 A1 WO 2020155758A1 CN 2019117617 W CN2019117617 W CN 2019117617W WO 2020155758 A1 WO2020155758 A1 WO 2020155758A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
information
target
encryption
random bit
Prior art date
Application number
PCT/CN2019/117617
Other languages
English (en)
French (fr)
Inventor
李敏
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2020155758A1 publication Critical patent/WO2020155758A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Definitions

  • the embodiment of the present invention relates to the field of information encryption technology, in particular to a data encryption transmission control method, device, computer equipment and storage medium.
  • the front-end obtains the data and transmits the data to the back-end server for storage, and the front-end needs to encrypt the data and transmit it to the back-end server to improve the security of data transmission.
  • data encryption usually uses encryption algorithms for encryption, such as RSA and AES encryption algorithms for encrypted transmission.
  • RSA is an asymmetric key, which is characterized by high security, but poor performance and slow encryption speed, so it is not suitable for Large concurrent processing
  • AES is a symmetric key, which is characterized by high security and fast encryption operation speed. Therefore, in order to improve performance, existing applications use AES symmetric key for encryption and transmission to the background server, but the AES password is only One, the front-end storage is not secure and the key security is low.
  • the embodiments of the present invention provide a data encryption transmission control method, device, computer equipment, and storage medium that generate a new key through calculation before each encryption to improve data security.
  • a technical solution adopted by the embodiments of the present invention is to provide a data encryption transmission control method, which includes the following steps:
  • Encryption processing is performed on the target data information and the time stamp information according to a preset encryption algorithm to generate key information corresponding to the data encryption task.
  • an embodiment of the present invention also provides a data encryption transmission control device, including:
  • the first obtaining module is configured to obtain an encrypted data list of the data encryption task to be executed, wherein the encrypted data list includes randomly generated tag data and random bit data;
  • the first processing module is configured to obtain an encrypted data list of the data encryption task to be executed, wherein the encrypted data list includes randomly generated tag data and random bit data;
  • the first execution module is configured to perform encryption processing on the target data information and time stamp information according to a preset encryption algorithm to generate key information corresponding to the data encryption task.
  • an embodiment of the present invention also provides a computer device, including a memory and a processor.
  • the memory stores computer-readable instructions.
  • the The processor executes the steps of the data encryption transmission control method described in the above claims.
  • embodiments of the present invention also provide a storage medium storing computer readable instructions.
  • the computer readable instructions are executed by one or more processors, the one or more processors execute the above rights.
  • the steps of the data encryption transmission control method are required.
  • the beneficial effect of the embodiment of the present invention is: obtaining the encrypted data list of the data encryption task to be executed, including randomly generated tag data and random bit data, and then calculating the tag data and random bit data according to the data extraction algorithm to generate
  • the target data information is encrypted according to the encryption algorithm to the target data information and the time stamp information, thereby generating the key information corresponding to the data encryption task for encrypting the data content in the data encryption task.
  • the key information is different, and the security is high.
  • FIG. 1 is a schematic diagram of the basic flow of a data encryption transmission control method according to an embodiment of the present invention
  • FIG. 2 is a schematic diagram of the basic flow of generating target data information according to an embodiment of the present invention
  • FIG. 3 is a schematic diagram of the basic process of generating the standard code value of the target tag data in the tag data according to an embodiment of the present invention
  • FIG. 4 is a schematic diagram of a specific process of calculating target data information in labeled data according to an embodiment of the present invention
  • FIG. 5 is a schematic diagram of a flow of encryption according to key information according to an embodiment of the present invention.
  • FIG. 6 is a schematic diagram of a flow of integrating target transmission data according to an embodiment of the present invention.
  • FIG. 7 is a schematic diagram of the basic structure of a data encryption transmission control device according to an embodiment of the present invention.
  • Fig. 8 is a block diagram of the basic structure of a computer device according to an embodiment of the present invention.
  • terminal and terminal equipment used herein include both wireless signal receiver equipment, which only has wireless signal receiver equipment without transmitting capability, and also includes receiving and transmitting hardware equipment.
  • Such equipment may include: cellular or other communication equipment with a single-line display or multi-line display or cellular or other communication equipment without a multi-line display; PCS (Personal Communications Service, personal communication system), which can combine voice, data processing, fax and/or data communication capabilities; PDA (Personal Digital Assistant, personal digital assistant), which can include radio frequency receivers, pagers, Internet/Intranet access, web browsers, notepads, calendars and/or GPS (Global Positioning System (Global Positioning System) receiver; a conventional laptop and/or palmtop computer or other device, which has and/or includes a radio frequency receiver, a conventional laptop and/or palmtop computer or other device.
  • PCS Personal Communications Service
  • PDA Personal Digital Assistant
  • GPS Global Positioning System (Global Positioning System) receiver
  • a conventional laptop and/or palmtop computer or other device which has and/or includes a radio frequency receiver, a conventional laptop and/or palmtop computer or other device.
  • terminal and terminal equipment used here may be portable, transportable, installed in vehicles (aviation, sea and/or land), or suitable and/or configured to operate locally, and/or In a distributed form, it runs on the earth and/or any other location in space.
  • the "terminal” and “terminal equipment” used here can also be communication terminals, Internet terminals, music/video playback terminals, such as PDA, MID (Mobile Internet Device, mobile Internet device) and/or mobile phone with music/video playback function, it can also be a smart TV, set-top box and other devices.
  • VGG is the computer vision group of Oxford University (VisualGeometry Group) and a deep convolutional neural network developed by researchers from Google DeepMind. VGG explored the relationship between the depth of the convolutional neural network and its performance. By repeatedly stacking 3*3 small convolution kernels and 2*2 maximum pooling layers, VGG successfully constructed a 16-19 layer deep convolution Neural Networks. VGG is very extensible, and its generalization to other image data is very good. The structure of VGG is very simple, and the entire network uses the same size of the convolution kernel size (3*3) and maximum pooling size (2*2). So far, VGG is still often used to extract image features. The model parameters after VGG training are open source on its official website and can be used for retraining on specific image classification tasks (equivalent to providing very good initialization weights).
  • the VGG convolutional neural network model is used for deep learning and content understanding. But it is not limited to this. In some alternative implementations, a CNN convolutional neural network model or a branch model of the CNN convolutional neural network model can be used.
  • FIG. 1 is a schematic diagram of the basic flow of the data encryption transmission control method of this embodiment.
  • a data encryption transmission control method includes the following steps:
  • the encrypted data list includes randomly generated tag data and random bit data.
  • the tag data Is the UUID identification code of the first preset number
  • the random bit data is a positive integer less than the first preset number value.
  • the tag data is a 32-bit UUID identification code
  • UUID is a universal unique identification code ( Universally Unique Identifier) is a standard for software construction, and is also part of the Open Software Foundation in the field of distributed computing environments; random bit data is a random positive integer less than 32.
  • the application of the data encryption transmission control method of the present invention to the front-end is taken as an example.
  • the front-end is the front-end part of the webpage displayed to the user, including but not limited to PC (personal Computer, personal computer) terminal, smart phone, smart bracelet or other electronic equipment that can communicate with the back-end server, the front-end obtains the data before transmitting it to the back-end server for storage, using the AES encryption algorithm for encryption, AES ( Advanced Encryption Standard, Advanced Encryption Standard), also known as Rijndael encryption in cryptography, is a block encryption standard adopted by the U.S. Federal Government. Encryption with AES symmetric key requires first obtaining the key, and each time the key is obtained Generate new Token and rdindex.
  • Token refers to tag data, which is a 32-bit UUID.
  • UUID is a number generated on the front end. It can ensure that the identifier generated by each node will not be repeated, that is, the tag data is unique .
  • rdindex refers to random bit data, which is a random positive integer less than 32.
  • S1200 Calculate the mark data and random bit data according to a preset data extraction algorithm to generate target data information
  • the mark data and random bit data can be calculated according to the data extraction algorithm to generate target data information.
  • the data extraction algorithm is preset to calculate the mark data and random bit data
  • the tag data is "bf2a002e547745719a49aed79939eef3" and the random bit data is 10 as an example.
  • the random bit data is used to calculate 17 characters from the position corresponding to the random bit data in the tag data.
  • the random bit data is 10, that is, the 10th bit of the tag data starts to extract 17 characters as "47745719a49aed799", and then convert these 17 characters into the corresponding ASCII (American Standard Code for Information Interchange, American Standard Code for Information Interchange) code value, in ASCII code value "57, 100, 49, 54, 97, 49, 51, 49, 53, 51, 53, 100, 101, 100, 50, 97, 101" as an example, these ASCII code values are XORed before and after the values, for example, 57 and 100 are XORed, 100 and 49 are XORed, and so on to generate 16 data, and then based on these 16 data, select the mark data The subscript and the character data corresponding to the 16 data are extracted.
  • ASCII American Standard Code for Information Interchange, American Standard Code for Information Interchange
  • the first 3 data of the 16 data are 5, 18, and 23 respectively, then the 5th, 18th, and 23rd character data in the marked data are extracted And then combine the extracted character data into target data information.
  • the values of the marked data and the random bit data are not limited to the specific values mentioned above. According to different application scenarios, the values of the marked data and random bit data can also be designed as other values.
  • the encryption algorithm is a preset one.
  • An encryption algorithm such as MD5 (MD5 Message-Digest Algorithm, MD5 message digest algorithm) encryption algorithm
  • the timestamp information represents the current timestamp
  • the current timestamp is (timestamp) is a data that can indicate that a piece of data has existed before a certain time, complete and verifiable Data, under normal circumstances, the timestamp is a sequence of characters, which uniquely identifies the time at a certain moment.
  • the encrypted data list of the data encryption task to be executed is obtained, including randomly generated mark data and random bit data, and then the mark data and random bit data are calculated according to the data extraction algorithm to generate target data information, and then according to The encryption algorithm encrypts the target data information and the time stamp information to generate the key information corresponding to the data encryption task for encrypting the data content in the data encryption task.
  • the key information for each encryption is different. High security.
  • FIG. 2 is a schematic diagram of a specific process of generating target data information in this embodiment.
  • step S1200 includes the following steps:
  • the target tag data in the tag data After acquiring the tag data and the random bit data, select the target tag data in the tag data according to the random bit data, for example, take the character in the tag data corresponding to the random bit data as the center, and select 8 characters before and after, a total of 17 characters As the target tag data, then calculate the standard code value of these 17 characters, take the tag data as "s5s55egaaa5w4fwe155a1f656arg21rg" as an example, the random bit data is 15, then the 15th character in the tag data is "1", then select the place The 8 characters before and after 15 characters constitute the target mark data as "aa5w4fwe155a1f656", and then calculate the standard code value of the target mark data.
  • the standard code value is the ASCII code value. You can use the API of the ASCII conversion system, for example, Use StringToAsc(), toascii() or Asc() to convert characters to ASCII code values.
  • S1220 Perform calculation according to the standard code value and the mark data to generate the target data information.
  • the target After obtaining the standard code value of the target tag data in the tag data, calculation is performed based on the standard code value and the tag data to generate the target data information.
  • the target can be generated by XORing the standard code value in sequence.
  • Data information for example, the selected target mark data is 17 characters in the mark data, and the 17 target mark data is correspondingly converted into 17 ASCII code values, and then the two adjacent ASCII code values of these ASCII code values are generated later A 16-bit target data message.
  • FIG. 3 is a schematic diagram of a specific process of generating the standard code value of the target tag data in the tag data according to an embodiment of the present invention.
  • step S1210 includes the following steps:
  • S1211 Obtain a second preset number of character information in the mark data after the random bit data is the starting point;
  • the tag data is a 32-bit UUID. Taking the UUID as "s5s55egaaa5w4fwe155a1f656arg21rg" and the random bit data as 5 as an example, 17 characters from the 5th bit in the tag data are selected as the target tag data.
  • the 5th character in the mark data is "5"
  • the target mark data of 17 characters starting from the 5th character is "5egaaa5w4fwe155a1”
  • calculate the standard code value of the target mark data for example, calculate the target mark
  • the ASCII code value of the data is "101, 13, 71, 65, 65, 65, 101, 87, 100, 70, 87, 13, 76, 101, 101, 65, 76", which can be converted by ASCII during implementation
  • the API of the system converts characters into ASCII code values, for example, by using StringToAsc(), toascii(), or Asc().
  • the start character starts to select characters to make up 17 characters.
  • the 25th character of the mark data is "6"
  • the 17 characters after the 25th character and the beginning of the mark data are composed of "6arg21rgs5s55egaa”. information.
  • S1212 Perform standard code conversion sequentially on the second preset number of character information to generate a second preset number of standard code values.
  • FIG. 4 is a schematic diagram of a specific process of calculating target data information in the tag data in an embodiment of the present invention.
  • step S1220 includes the following steps:
  • the target data information After generating the array set, select the data content from the tag data according to the member data in the array set, and the member data in the array set includes "16, 5, 4, 5, 5, 11, 8, 9, 4, 14 , 6, 5, 16, 4, 5, and 6” as an example, select the subscripts in the tag data as 16, 5, 4, 5, 5, 11, 8, 9, 4, 14, 6, 5
  • the data content of, 16, 4, 5 and 6 is used to form the target data information. For example, if the marked data is s5s55egaaa5w4fwe155a1f656arg21rg, the target data information is: e55555aa5fe5e55e.
  • FIG. 5 is a schematic diagram of a specific flow of encryption according to key information in an embodiment of the present invention.
  • step S1300 the following steps are further included:
  • the content to be encrypted that needs to be encrypted is obtained.
  • the data encryption transmission control method of the present invention is applied to the front end as an example. After the front end obtains the data, the data is encrypted and transmitted to the back end Server, the data is the content to be encrypted.
  • S1500 Perform AES encryption processing according to the key information and the content to be encrypted to generate target encrypted content.
  • AES encryption processing is performed through the key information and the content to be encrypted, thereby generating target encrypted content, which is used for transmission to a back-end server for storage, thereby improving the security of data transmission.
  • time stamp information can be added to the data transmitted to the back-end server to improve the timeliness of the data.
  • FIG. 6 is a basic flow of integrating target transmission data in an embodiment of the present invention. Schematic.
  • step S1500 the following steps are further included:
  • S1600 Integrating the target encrypted content, marking data, random bit data, and time stamp information according to preset information integration rules to generate target transmission data;
  • the information integration rule is a preset tool for data integration, and the information integration rule works The principle is: Taking the data encryption transmission control method of the present invention applied to the front-end as an example, when the front-end sends a request to the back-end server, the request carries the target encrypted content, and the tag data, random bit data and time stamp information are generated in the request. The target transmits data.
  • the target transmission data is transmitted to the server side.
  • the server side is the background server, so that the server side executes the operation tasks corresponding to the target transmission data.
  • the front end requests web page information from the server side, then the server side
  • the web page information corresponding to the request sent by the front end is returned to the front end, and the target transmission data sent by the front end is time-sensitive by adding time stamp information to the target transmission data.
  • the mark data and the time stamp information are both set with a validity period
  • the validity period of the marked data is 15 minutes
  • the validity period of the time stamp information is 3 minutes.
  • the backend server When the backend server receives the target transmission data transmitted by the front end, it analyzes whether the marked data and the time stamp information in the target transmission data meet their respective validity periods. When the marked data and time stamp information both meet their respective validity periods, the server side executes the operation task corresponding to the target transmission data, and when any of the marked data and time stamp information does not meet their respective validity periods, the server side rejects the Request, that is, do not perform the operation task corresponding to the target transmission data.
  • the embodiment of the present invention also provides a data encryption transmission control device.
  • FIG. 7 is a schematic diagram of the basic structure of the data encryption transmission control device of this embodiment.
  • a data encryption transmission control device includes: a first acquisition module 2100, a first processing module 2200, and a first execution module 2300, wherein the first acquisition module 2100 is used to acquire a data encryption task to be executed A list of encrypted data, wherein the encrypted data list includes randomly generated tag data and random bit data; the first processing module 2200 is configured to obtain an encrypted data list of the data encryption task to be performed, wherein the encrypted data list includes Randomly generated tag data and random bit data; the first execution module 2300 is configured to encrypt the target data information and time stamp information according to a preset encryption algorithm to generate key information corresponding to the data encryption task.
  • the encrypted data list of the data encryption task to be executed is obtained, including randomly generated mark data and random bit data, and then the mark data and random bit data are calculated according to the data extraction algorithm to generate target data information, and then according to The encryption algorithm encrypts the target data information and the time stamp information to generate the key information corresponding to the data encryption task for encrypting the data content in the data encryption task.
  • the key information for each encryption is different. High security.
  • the tag data is a first preset number of UUID identification codes
  • the random bit data is a positive integer less than the first preset number
  • the data encryption transmission control device further includes: a first acquisition sub-module and a first execution sub-module, wherein the first acquisition sub-module is used to acquire the target corresponding to the random bit data in the tag data The standard code value of the mark data; the first execution sub-module is used to calculate the target data information according to the standard code value and the mark data.
  • the calculation module of the data encryption transmission control device further includes: a second acquisition submodule and a second execution submodule, wherein the second acquisition submodule is used to acquire the random bit data in the mark data. Is the second preset number of character information after the starting point; the second execution sub-module is used to sequentially perform standard code conversion on the second preset number of character information to generate the second preset number of characters Standard code value.
  • the data encryption transmission control device further includes: a first processing submodule and a third execution submodule, wherein the first processing submodule is used to combine the second preset number of standard code values Two adjacent standard code values are sequentially XORed to generate a third preset digital array set; the third execution sub-module is used to select the subscript and the subscript in the tag data according to the member data in the array set The data content corresponding to the member data constitutes the target data information.
  • the data encryption transmission control device further includes: a second acquisition module and a second execution module, wherein the second acquisition module is used to acquire the content to be encrypted corresponding to the data encryption task; the second execution module It is used to generate target encrypted content by performing AES encryption processing according to the key information and the content to be encrypted.
  • the data encryption transmission control device further includes: a second processing module and a third execution module, wherein the second processing module is configured to perform encryption on the target encrypted content, tag data, and random data according to preset information integration rules. Bit data and time stamp information are integrated to generate target transmission data; the third execution module is used to transmit the target transmission data to the server side, so that the server side executes the operation task corresponding to the target transmission data
  • FIG. 8 is a block diagram of the basic structure of the computer device in this embodiment.
  • the computer device includes a processor, a non-volatile storage medium, a memory, and a network interface connected through a system bus.
  • the non-volatile storage medium of the computer device stores an operating system, a database, and computer-readable instructions.
  • the database may store control information sequences.
  • the processor can implement a A data encryption transmission control method.
  • the processor of the computer equipment is used to provide calculation and control capabilities, and supports the operation of the entire computer equipment.
  • a computer readable instruction may be stored in the memory of the computer device, and when the computer readable instruction is executed by the processor, the processor may execute a data encryption transmission control method.
  • the network interface of the computer device is used to connect and communicate with the terminal.
  • FIG. 8 is only a block diagram of part of the structure related to the solution of the present application, and does not constitute a limitation on the computer equipment to which the solution of the present application is applied.
  • the specific computer equipment may Including more or less parts than shown in the figure, or combining some parts, or having a different part arrangement.
  • the processor is used to execute the specific functions of the first acquisition module 2100, the first processing module 2200, and the first execution module 2300 in FIG. 7, and the memory stores computer-readable instruction codes and various types of data required to execute the foregoing modules.
  • the network interface is used for data transmission between user terminals or servers.
  • the memory in this embodiment stores the computer-readable instruction codes and data required to execute all the sub-modules in the data encryption transmission control device, and the server can call the computer-readable instruction codes and data of the server to perform the functions of all the sub-modules.
  • the computer obtains the encrypted data list of the data encryption task to be executed, including randomly generated mark data and random bit data, and then calculates the mark data and random bit data according to the data extraction algorithm to generate the target data information, and then according to the encryption algorithm Encrypt the target data information and time stamp information to generate the key information corresponding to the data encryption task for encrypting the data content in the data encryption task.
  • the key information for each encryption is different, and the security high.
  • the present invention also provides a storage medium storing computer-readable instructions.
  • the storage medium may be a non-volatile readable storage medium, and the readable storage medium stores one or more computer-readable instructions.
  • the computer-readable instructions are executed by one or more processors, the one or more processors execute the steps of the data encryption transmission control method described in any of the foregoing embodiments.
  • the processes in the above-mentioned embodiment methods can be implemented by instructing relevant hardware through computer-readable instructions, which can be stored in a computer-readable storage medium.
  • the computer-readable instructions When executed, they may include the processes of the foregoing method embodiments.
  • the aforementioned storage medium can be a magnetic disk, an optical disk, a read-only storage memory (Read-Only Memory, ROM) and other non-volatile storage media, or random access memory (Random Access Memory, RAM), etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据加密传输控制方法、装置、计算机设备及存储介质,包括下述步骤:获取待执行的数据加密任务的加密数据列表,其中,加密数据列表包括随机生成的标记数据以及随机位数据;根据预设的数据提取算法对标记数据和随机位数据进行计算生成目标数据信息;根据预设的加密算法对目标数据信息和时间戳信息进行加密处理生成与数据加密任务相对应的密钥信息。本实施例通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后计算目标数据信息,再对该目标数据信息和时间戳信息进行加密处理,从而生成密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。

Description

数据加密传输控制方法、装置、计算机设备及存储介质
本申请要求于2019年01月28日提交中国专利局、申请号为201910079913.X、发明名称为“数据加密传输控制方法、装置、计算机设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在申请中。
技术领域
本发明实施例涉及信息加密技术领域,尤其是一种数据加密传输控制方法、装置、计算机设备及存储介质。
背景技术
在数据传输业务中,例如前端获取到数据后将数据传输至后端服务器存储,前端需要将数据加密后传输至后端服务器,以提高数据传输的安全性。
目前数据的加密通常采用加密算法进行加密,例如采用RSA和AES加密算法进行加密传输,其中,RSA是非对称密钥,其特点是安全性高,但是性能较差,加密速度慢,不适合用于大并发处理过程;而AES时对称密钥,其特点是安全性高且加密运行速度快,所以现有的应用为了提升性能,采用AES对称密钥进行加密传输到后台服务器,但是AES的密码只有一个,前端存储不安全,密钥安全性低。
发明内容
本发明实施例提供一种通过每次加密前计算生成新的密钥以提高数据安全性的数据加密传输控制方法、装置、计算机设备及存储介质。
为解决上述技术问题,本发明创造的实施例采用的一个技术方案是:提供一种数据加密传输控制方法,包括下述步骤:
获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
为解决上述技术问题,本发明实施例还提供一种数据加密传输控制装置,包括:
第一获取模块,用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
第一处理模块,用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
第一执行模块,用于根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
为解决上述技术问题,本发明实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述权利要求所述数据加密传输控制方法的步骤。
为解决上述技术问题,本发明实施例还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述权利要求所述数据加密传输控制方法的步骤。
本发明实施例的有益效果为:通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后根据数据提取算法对该标记数据和随机位数据进行计算以生成目标数据信息,再根据加密算法对该目标数据信息和时间戳信息进行加密处理,从而生成该数据加密任务对应的密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例数据加密传输控制方法的基本流程示意图;
图2为本发明实施例生成目标数据信息的基本流程示意图;
图3为本发明实施例生成标记数据中目标标记数据的标准码值的基本流程示意图;
图4为本发明实施例计算标记数据中的目标数据信息的具体流程示意图;
图5为本发明实施例根据密钥信息进行加密的流程示意图;
图6为本发明实施例整合目标传输数据的流程示意图;
图7为本发明实施例数据加密传输控制装置基本结构示意图;
图8为本发明实施例计算机设备基本结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
VGG是牛津大学计算机视觉组(VisualGeometry Group)和GoogleDeepMind公司的研究员一起研发的的深度卷积神经网络。VGG探索了卷积神经网络的深度与其性能之间的关系,通过反复堆叠3*3的小型卷积核和2*2的最大池化层,VGG成功地构筑了16~19层深的卷积神经网络。VGG的拓展性很强,迁移到其他图片数据上的泛化性非常好。VGG的结构非常简洁,整个网络都使用了同样大小的卷积核尺寸(3*3)和最大池化尺寸(2*2)。到目前为止,VGG依然经常被用来提取图像特征。VGG训练后的模型参数在其官方网站上开源了,可用来在特定的图像分类任务上进行再训练(相当于提供了非常好的初始化权重)。
本实施方式中,采用VGG卷积神经网络模型进行深度学习及内容理解。但不局限于此,在一些选择性实施方式中,能够采用CNN卷积神经网络模型或CNN卷积神经网络模型的分支模型。
具体请参阅图1,图1为本实施例数据加密传输控制方法的基本流程示意图。
如图1所示,一种数据加密传输控制方法,包括下述步骤:
S1100、获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
在执行数据加密任务之前,需要生成对应的密钥,可以通过获取待执行的数据加密任务的加密数据列表,该加密数据列表包括随机生成的标记数据和随机位数据,在实施时,该标记数据为第一预设个数位的UUID识别码,随机位数据为小于第一预设数量值的正整数,在一个实施例中,标记数据为32位的UUID识别码,UUID是通用唯一识别码(Universally Unique Identifier)的缩写,是一种软件建构的标准,亦为开放软件基金会组织在分布式计算环境领域的一部分;随机位数据为一个小于32的随机正整数。
在一个实施例中,以本发明数据加密传输控制方法应用于前端为例,前端是展现给用户浏览的网页的前台部分,包括但不限于PC(personal computer,个人计算机)端、智能手机、智能手环或者其它能与后台服务器通信连接的电子设备,前端获取到数据后传输到后台服务器存储之前,采用AES加密算法进行加密,AES( Advanced Encryption Standard,高级加密标准)在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准,采用AES对称密钥进行加密需要先获取密钥,每次获取密钥的时候会生成新的Token和rdindex,Token是指标记数据,其是一个32位的UUID,UUID是前端上生成的数字,它能保证每个节点所生成的标识都不会重复,即标记数据是唯一的,在实施时,可以通过平台提供的API (Application Programming Interface,应用计算机可读指令编程接口)或者随机数生成标记数据,rdindex是指随机位数据,是一个小于32的随机正整数。
S1200、根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息;
在获取标记数据和随机位数据后,即可根据数据提取算法对该标记数据和随机位数据进行计算,从而生成目标数据信息,数据提取算法是预设的用于计算该标记数据和随机位数据以生成目标数据信息,在实施时,以标记数据为“bf2a002e547745719a49aed79939eef3”而随机位数据为10为例,通过该随机位数据从标记数据中对应该随机位数据的位置开始计算获取17个字符,由于随机位数据为10,即标记数据的第10位开始提取17个字符为“47745719a49aed799”,然后将这17个字符转换成对应的ASCII(American Standard Code for Information Interchange,美国信息交换标准代码)码值,以成ASCII码值为“57、100、49、54、97、49、51、49、53、51、53、100、101、100、50、97、101”为例,将这些ASCII码值进行前后数值的异或,例如将57与100进行异或,100与49进行异或依次类推生成16个数据,然后根据这16个数据在标记数据中选取下标与这16个数据对应的字符数据提取出来,例如这16个数据的前3个数据分别为5、18和23,则将标记数据中的第5、第18和第23的字符数据提取出来,然后将提取出来的字符数据组成目标数据信息。需要指出的是,标记数据的和随机位数据的数值不局限于上述的具体数值,根据应用场景的不同,标记数据的和随机位数据的数值还可以设计成其它的数值。
S1300、根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
在生成目标数据信息后,根据该目标数据信息和时间戳信息通过预设的加密算法进行加密处理,从而生成用于执行该待执行的数据加密任务的密钥信息,加密算法是预设的一种加密算法,例如MD5(MD5 Message-Digest Algorithm,MD5消息摘要算法)加密算法,时间戳信息表征的是当前时间戳,当前时间戳是(timestamp)是一个能表示一份数据在某个特定时间之前已经存在的、完整的、可验证的数据,通常情况下时间戳是一个字符序列,唯一地标识某一刻的时间,在实施时,时间戳信息可以通过API获取得到,例如通过使用var timestamp = (new Date()).getTime()、var timestamp2 = (new Date()).valueOf()或者var timestamp3 = Date.parse(new Date())以获取时间戳信息。将目标数据信息加上时间戳信息然后进行MD5加密生成密钥信息,该密钥信息可以用于对数据加密任务需要进行加密的内容进行加密处理。
本实施方式通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后根据数据提取算法对该标记数据和随机位数据进行计算以生成目标数据信息,再根据加密算法对该目标数据信息和时间戳信息进行加密处理,从而生成该数据加密任务对应的密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
在一个可选实施例中,请参阅图2,图2是本实施例生成目标数据信息的具体流程示意图。
如图2所示,步骤S1200包括下述步骤:
S1210、获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;
在获取标记数据和随机位数据之后,根据该随机位数据选取标记数据中的目标标记数据,例如以该随机位数据对应的标记数据中的字符为中心,前后分别选取8个字符总共17个字符作为目标标记数据,然后计算这17个字符的标准码值,以标记数据为“s5s55egaaa5w4fwe155a1f656arg21rg”为例,随机位数据为15,则该标记数据中第15位字符为“1”,则选取该地15位字符前后各8个字符组成目标标记数据为“aa5w4fwe155a1f656”,然后计算该目标标记数据的标准码值,在实施时,标准码值是ASCII码值,可以通过ASCII转换系统的API,例如通过使用StringToAsc()、toascii()或者Asc()将字符转换为ASCII码值。
S1220、根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
在获取标记数据中目标标记数据的标准码值后,根据该标准码值与标记数据进行计算以生成目标数据信息,具体地,可以通过将该标准码值依次两两之间进行异或生成目标数据信息,例如选取的目标标记数据为标记数据中的17个字符,该17个目标标记数据对应转换为17个ASCII码值,然后将这些ASCII码值相邻的两个ASCII码值进行以后生成一个16位的目标数据信息。
在一个可选实施例中,请参阅图3,图3是本发明一个实施例生成标记数据中目标标记数据的标准码值的具体流程示意图。
如图3所示,步骤S1210包括如下述步骤:
S1211、获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;
在获取标记数据和随机位数据之后,选取标记数据中第二预设个数数量的字符信息,其中,第二预设个数取值为17,即在标记数据中选取与随机位数据位置的字符开始的17个字符信息,标记数据是32位的UUID,以UUID为“s5s55egaaa5w4fwe155a1f656arg21rg”而随机位数据为5为例,则将该标记数据中第5位开始选取17个字符作为目标标记数据,其中,标记数据中的第5位字符是“5”,则从第5位字符开始的17个字符的目标标记数据为“5egaaa5w4fwe155a1”,然后计算该目标标记数据额标准码值,例如计算目标标记数据的ASCII码值为“101、13、71、65、65、65、101、87、100、70、87、13、76、101、101、65、76”,在实施时,可以通过ASCII转换系统的API例如通过使用StringToAsc()、toascii()或者Asc()将字符转换为ASCII码值。
在一个实施例中,以随机位数据为25而标记数据为“s5s55egaaa5w4fwe155a1f656arg21rg”而为例,此时,由于从标记数据的第25个字符开始到标记数据结束不够17个字符,可以从标记数据的起始位字符开始继续选取字符以凑够17个字符,例如标记数据的第25位字符为“6”,则将第25位字符之后以及标记数据起始开始的17个字符“6arg21rgs5s55egaa”组成字符信息。
S1212、将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
在获取标记数据中的字符信息后,依次对该字符信息中的17个字符进行标准码转换生成17个标准码值,以标准码值为ASCII码值为例,可以通过使用StringToAsc()、toascii()或者Asc()将字符信息中的17个字符依次进行标准码转换以转换为ASCII码值。
在一个可选实施例中,请参阅图4,图4是本发明一个实施例计算标记数据中的目标数据信息的具体流程示意图。
如图4所示,步骤S1220包括如下述步骤:
S1221、将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;
在选取标记数据中的第二预设个数数量的目标标记数据的标准码值后,将这第二预设个数数量的标准码值中两两相邻的两个标准码值进行异或处理生成第三预设个数位的数组集合,以第二预设个数数量为17为例,第三预设个数为16,将该17个标准码值中响铃的标准码值两两进行异或处理,以标准码值为“101、13、71、65、65、65、101、87、100、70、87、13、76、101、101、65、76”为例,可以将101和13进行异或、将13和71进行异或而71和65进行异或,依次类推,得到16个进行异或之后的数据,并将这16个数据组成数组集合。
S1222、根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
生成数组集合后,根据该数组集合中的成员数据在标记数据中选取数据内容,以数组集合中的的成员数据包括“16、5、4、5、5、11、8、9、4、14、6、5、16、4、5和6”为例,则在标记数据中依次选取下标为第16、5、4、5、5、11、8、9、4、14、6、5、16、4、5和6的数据内容以组成目标数据信息,例如标记数据为s5s55egaaa5w4fwe155a1f656arg21rg,则目标数据信息为:e55555aa5fe5e55e。
在一个可选实施例中,请参阅图5,图5是本发明一个实施例根据密钥信息进行加密的具体流程示意图。
如图5所示,步骤S1300之后,还包括下述步骤:
S1400、获取与所述数据加密任务相对应的待加密内容;
在生成密钥信息后,在获取需要进行加密的待加密内容,在实施时,以本发明数据加密传输控制方法应用于前端为例,前端获取到数据后就将该数据进行加密传输至后端服务器,该数据就是待加密内容哦。
S1500、根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
通过密钥信息和待加密内容进行AES加密处理,从而生成目标加密内容,该目标加密内容用于传输到后端服务器存储,提高数据传输的安全性。
在一个可选实施例中,对于传输至后端服务器的数据还可以添加时间戳信息,以提高数据的时效性,请参阅图6,图6是本发明一个实施例整合目标传输数据的基本流程示意图。
如图6所示,步骤S1500之后还包括如下述步骤:
S1600、根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;
在生成目标加密内容之后,还可以加上之前的标记数据、随机位数据和时间戳信息生成目标传输数据,其中,信息整合规则是预设的用于进行数据整合的工具,信息整合规则的工作原理为:以本发明数据加密传输控制方法应用于前端为例,当前端发送请求至后端服务器时,该请求携带目标加密内容,在该请求中加入标记数据、随机位数据和时间戳信息生成目标传输数据。
S1700、将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务。
前端生成目标传输数据后将该目标传输数据传输至服务器端,该服务器端就是后台服务器,使得服务器端执行与该目标传输数据相对应的操作任务,例如前端向服务器端请求网页信息,则服务器端将与前端发送的请求对应的网页信息返回至前端,通过在目标传输数据中添加时间戳信息从而使得前端发送的目标传输数据具有时效性,在实施时,标记数据和时间戳信息均设置有有效期,例如标记数据的有效期为15分钟,时间戳信息的有效期为3分钟,当后台服务器接收到前端传输的目标传输数据时,分析目标传输数据中的标记数据和时间戳信息是否满足各自的有效期,当标记数据和时间戳信息均满足各自的有效期时,服务器端执行与该目标传输数据对应的操作任务,而当标记数据和时间戳信息任意一项不满足各自的有效期时,服务器端则拒绝该请求,即不执行与目标传输数据相对应的操作任务。
为解决上述技术问题,本发明实施例还提供数据加密传输控制装置。
具体请参阅图7,图7为本实施例数据加密传输控制装置基本结构示意图。
如图7所示,一种数据加密传输控制装置,包括:第一获取模块2100、第一处理模块2200和第一执行模块2300,其中,第一获取模块2100用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;第一处理模块2200用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;第一执行模块2300用于根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
本实施例通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后根据数据提取算法对该标记数据和随机位数据进行计算以生成目标数据信息,再根据加密算法对该目标数据信息和时间戳信息进行加密处理,从而生成该数据加密任务对应的密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
在一些实施方式中,所述标记数据为第一预设个数位的UUID识别码,所述随机位数据为小于第一预设数量值的正整数。
在一些实施方式中,数据加密传输控制装置还包括:第一获取子模块第一执行子模块,其中,第一获取子模块用于获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;第一执行子模块用于根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
在一些实施方式中,数据加密传输控制装置的计算模块还包括:第二获取子模块和第二执行子模块,其中,第二获取子模块用于获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;第二执行子模块用于将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
在一些实施方式中,数据加密传输控制装置还包括:第一处理子模块和第三执行子模块,其中,第一处理子模块用于将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;第三执行子模块用于根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
在一些实施方式中,数据加密传输控制装置还包括:第二获取模块和第二执行模块,其中,第二获取模块用于获取与所述数据加密任务相对应的待加密内容;第二执行模块用于根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
在一些实施方式中,数据加密传输控制装置还包括:第二处理模块和第三执行模块,其中,第二处理模块用于根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;第三执行模块用于将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务
为解决上述技术问题,本发明实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
如图8所示,计算机设备的内部结构示意图。如图8所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种数据加密传输控制方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种数据加密传输控制方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本实施方式中处理器用于执行图7中第一获取模块2100、第一处理模块2200和第一执行模块2300的具体功能,存储器存储有执行上述模块所需的计算机可读指令代码和各类数据。网络接口用于向用户终端或服务器之间的数据传输。本实施方式中的存储器存储有数据加密传输控制装置中执行所有子模块所需的计算机可读指令代码及数据,服务器能够调用服务器的计算机可读指令代码及数据执行所有子模块的功能。
计算机通过获取待执行的数据加密任务的加密数据列表,包括随机生成的标记数据和随机位数据,然后根据数据提取算法对该标记数据和随机位数据进行计算以生成目标数据信息,再根据加密算法对该目标数据信息和时间戳信息进行加密处理,从而生成该数据加密任务对应的密钥信息用于对数据加密任务中的数据内容进行加密,每次加密的密钥信息均不一样,安全性高。
本发明还提供一种存储有计算机可读指令的存储介质,所述存储介质可以为非易失性可读存储介质,所述可读存储介质存储有一个或者一个以上计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例所述数据加密传输控制方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (20)

  1. 一种数据加密传输控制方法,其中,包括下述步骤:
    获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
    根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息;
    根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
  2. 根据权利要求1所述的数据加密传输控制方法,其中,所述标记数据为第一预设个数位的UUID识别码,所述随机位数据为小于第一预设数量值的正整数。
  3. 根据权利要求2所述的数据加密传输控制方法,其中,所述根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息的步骤,还包括下述步骤:
    获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;
    根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
  4. 根据权利要求3所述的数据加密传输控制方法,其中,所述获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值的步骤,包括下述步骤:
    获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;
    将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
  5. 根据权利要求4所述的数据加密传输控制方法,其中,所述根据所述标准码值与所述标记数据进行计算生成所述目标数据信息的步骤,包括如下述步骤:
    将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;
    根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
  6. 根据权利要求1所述的数据加密传输控制方法,其中,所述根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息的步骤之后,还包括下述步骤:
    获取与所述数据加密任务相对应的待加密内容;
    根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
  7. 根据权利要求6所述的数据加密传输控制方法,其中,所述根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容的步骤之后,还包括下述步骤:
    根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;
    将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务。
  8. 一种数据加密传输控制装置,其中,包括:
    第一获取模块,用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
    第一处理模块,用于获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
    第一执行模块,用于根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
  9. 一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如下步骤:
    获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
    根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息;
    根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
  10. 根据权利要求9所述的计算机设备,其中,所述标记数据为第一预设个数位的UUID识别码,所述随机位数据为小于第一预设数量值的正整数。
  11. 根据权利要求10所述的计算机设备,其中,所述根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息的步骤,还包括下述步骤:
    获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;
    根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
  12. 根据权利要求11所述的计算机设备,所述获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值的步骤,包括下述步骤:
    获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;
    将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
  13. 根据权利要求12所述的计算机设备,其中,所述根据所述标准码值与所述标记数据进行计算生成所述目标数据信息的步骤,包括如下述步骤:
    将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;
    根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
  14. 根据权利要求9所述的计算机设备,其中,所述根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息的步骤之后,还包括下述步骤:
    获取与所述数据加密任务相对应的待加密内容;
    根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容。
  15. 根据权利要求14所述的计算机设备,其中,所述根据所述密钥信息和待加密内容进行AES加密处理生成目标加密内容的步骤之后,还包括下述步骤:
    根据预设的信息整合规则对所述目标加密内容、标记数据、随机位数据以及时间戳信息进行整合生成目标传输数据;
    将所述目标传输数据传输至服务器端,以使所述服务器端执行与所述目标传输数据相应的操作任务。
  16. 一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如下步骤:
    获取待执行的数据加密任务的加密数据列表,其中,所述加密数据列表包括随机生成的标记数据以及随机位数据;
    根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息;
    根据预设的加密算法对所述目标数据信息和时间戳信息进行加密处理生成与所述数据加密任务相对应的密钥信息。
  17. 根据权利要求16所述的存储介质,其中,所述标记数据为第一预设个数位的UUID识别码,所述随机位数据为小于第一预设数量值的正整数。
  18. 根据权利要求17所述的存储介质,其中,所述根据预设的数据提取算法对所述标记数据和随机位数据进行计算生成目标数据信息的步骤,还包括下述步骤:
    获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值;
    根据所述标准码值与所述标记数据进行计算生成所述目标数据信息。
  19. 根据权利要求18所述的存储介质,其中,所述获取所述标记数据中与所述随机位数据相对应的目标标记数据的标准码值的步骤,包括下述步骤:
    获取所述标记数据中以所述随机位数据为起始点之后的第二预设个数数量的字符信息;
    将所述第二预设个数数量的字符信息依次进行标准码转换生成第二预设个数数量的标准码值。
  20. 根据权利要求19所述的存储介质,其中,所述根据所述标准码值与所述标记数据进行计算生成所述目标数据信息的步骤,包括如下述步骤:
    将所述第二预设个数数量的标准码值中相邻的两个标准码值依次进行异或处理生成第三预设个数位的数组集合;
    根据所述数组集合中的成员数据选取所述标记数据中下标与所述成员数据相对应的数据内容组成所述目标数据信息。
PCT/CN2019/117617 2019-01-28 2019-11-12 数据加密传输控制方法、装置、计算机设备及存储介质 WO2020155758A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910079913.XA CN109688160B (zh) 2019-01-28 2019-01-28 数据加密传输控制方法、装置、计算机设备及存储介质
CN201910079913.X 2019-01-28

Publications (1)

Publication Number Publication Date
WO2020155758A1 true WO2020155758A1 (zh) 2020-08-06

Family

ID=66194958

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/117617 WO2020155758A1 (zh) 2019-01-28 2019-11-12 数据加密传输控制方法、装置、计算机设备及存储介质

Country Status (2)

Country Link
CN (1) CN109688160B (zh)
WO (1) WO2020155758A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468993A (zh) * 2020-09-25 2021-03-09 北京大唐高鸿数据网络技术有限公司 消息发送方法、接收方法、装置及设备
CN114221792A (zh) * 2021-11-23 2022-03-22 杭州天宽科技有限公司 一种互联网数据传输加密系统
CN115442144A (zh) * 2022-09-05 2022-12-06 杭州思拓瑞吉科技有限公司 基于时间戳信息重排的电控系统时序数据加密解密方法
CN115987698A (zh) * 2023-03-22 2023-04-18 深圳市移联通信技术有限责任公司 一种gps定位信息加密传输方法及系统
CN116015982A (zh) * 2023-03-22 2023-04-25 浪潮云洲(山东)工业互联网有限公司 一种网络安全数据传输的加密、解密方法及设备
CN116319069A (zh) * 2023-05-11 2023-06-23 山东德源电力科技股份有限公司 基于hplc双模载波通信的存储器数据加密方法
CN116846558A (zh) * 2023-08-09 2023-10-03 云海链控股股份有限公司 基于rsa算法的数据加密方法、系统、电子设备及介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688160B (zh) * 2019-01-28 2021-09-28 平安科技(深圳)有限公司 数据加密传输控制方法、装置、计算机设备及存储介质
CN110062014B (zh) * 2019-06-11 2021-08-20 思必驰科技股份有限公司 网络模型的加密、解密方法及系统
CN111967026A (zh) * 2020-07-22 2020-11-20 深圳市道旅旅游科技股份有限公司 兑换码的加密和解密方法及装置及计算机设备
CN112019541B (zh) * 2020-08-27 2022-10-04 平安国际智慧城市科技股份有限公司 一种数据传输方法、装置、计算机设备及存储介质
CN113259132B (zh) * 2021-06-30 2021-09-28 平安普惠企业管理有限公司 数据传输加解密方法、装置、计算机设备及存储介质
CN113890730A (zh) * 2021-09-23 2022-01-04 上海华兴数字科技有限公司 数据传输方法及系统
CN115051840B (zh) * 2022-05-31 2023-11-07 国网安徽省电力有限公司信息通信分公司 一种数据传输用安全监控系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140220933A1 (en) * 2013-02-07 2014-08-07 Oracle International Corporation Mobile push notification
CN105281901A (zh) * 2015-09-24 2016-01-27 浪潮集团有限公司 一种云租户关键信息的加密方法
CN108718300A (zh) * 2018-05-04 2018-10-30 湖南省测绘科技研究所 一种gnss数据在线加密传输系统和方法
CN108989287A (zh) * 2018-06-13 2018-12-11 平安科技(深圳)有限公司 加密方法、装置、终端设备及存储介质
CN109688160A (zh) * 2019-01-28 2019-04-26 平安科技(深圳)有限公司 数据加密传输控制方法、装置、计算机设备及存储介质
CN109921894A (zh) * 2019-02-13 2019-06-21 平安科技(深圳)有限公司 数据传输加密方法、装置及存储介质、服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4784131B2 (ja) * 2005-04-11 2011-10-05 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CN101340279B (zh) * 2008-07-09 2011-02-02 深圳市金蝶友商电子商务服务有限公司 数据加密及解密方法、系统及设备
CN108009440B (zh) * 2017-11-23 2020-05-22 重庆金融资产交易所有限责任公司 数据存储方法、查询方法、装置、存储介质和计算机设备
CN108512830B (zh) * 2018-02-26 2021-07-16 平安普惠企业管理有限公司 信息加密处理方法、装置、计算机设备和存储介质
CN109218295A (zh) * 2018-08-22 2019-01-15 平安科技(深圳)有限公司 文件保护方法、装置、计算机设备及存储介质
CN109150499B (zh) * 2018-08-29 2021-06-08 深圳市迷你玩科技有限公司 动态加密数据的方法、装置、计算机设备和存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140220933A1 (en) * 2013-02-07 2014-08-07 Oracle International Corporation Mobile push notification
CN105281901A (zh) * 2015-09-24 2016-01-27 浪潮集团有限公司 一种云租户关键信息的加密方法
CN108718300A (zh) * 2018-05-04 2018-10-30 湖南省测绘科技研究所 一种gnss数据在线加密传输系统和方法
CN108989287A (zh) * 2018-06-13 2018-12-11 平安科技(深圳)有限公司 加密方法、装置、终端设备及存储介质
CN109688160A (zh) * 2019-01-28 2019-04-26 平安科技(深圳)有限公司 数据加密传输控制方法、装置、计算机设备及存储介质
CN109921894A (zh) * 2019-02-13 2019-06-21 平安科技(深圳)有限公司 数据传输加密方法、装置及存储介质、服务器

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112468993A (zh) * 2020-09-25 2021-03-09 北京大唐高鸿数据网络技术有限公司 消息发送方法、接收方法、装置及设备
CN112468993B (zh) * 2020-09-25 2023-07-04 中信科智联科技有限公司 消息发送方法、接收方法、装置及设备
CN114221792B (zh) * 2021-11-23 2023-06-16 杭州天宽科技有限公司 一种互联网数据传输加密系统
CN114221792A (zh) * 2021-11-23 2022-03-22 杭州天宽科技有限公司 一种互联网数据传输加密系统
CN115442144A (zh) * 2022-09-05 2022-12-06 杭州思拓瑞吉科技有限公司 基于时间戳信息重排的电控系统时序数据加密解密方法
CN115442144B (zh) * 2022-09-05 2023-12-01 杭州思拓瑞吉科技有限公司 基于时间戳信息重排的电控系统时序数据加密解密方法、装置、存储介质和电子设备
CN115987698A (zh) * 2023-03-22 2023-04-18 深圳市移联通信技术有限责任公司 一种gps定位信息加密传输方法及系统
CN116015982A (zh) * 2023-03-22 2023-04-25 浪潮云洲(山东)工业互联网有限公司 一种网络安全数据传输的加密、解密方法及设备
CN115987698B (zh) * 2023-03-22 2023-05-30 深圳市移联通信技术有限责任公司 一种gps定位信息加密传输方法及系统
CN116015982B (zh) * 2023-03-22 2023-06-30 浪潮云洲(山东)工业互联网有限公司 一种网络安全数据传输的加密、解密方法及设备
CN116319069A (zh) * 2023-05-11 2023-06-23 山东德源电力科技股份有限公司 基于hplc双模载波通信的存储器数据加密方法
CN116319069B (zh) * 2023-05-11 2023-08-01 山东德源电力科技股份有限公司 基于hplc双模载波通信的存储器数据加密方法
CN116846558A (zh) * 2023-08-09 2023-10-03 云海链控股股份有限公司 基于rsa算法的数据加密方法、系统、电子设备及介质

Also Published As

Publication number Publication date
CN109688160B (zh) 2021-09-28
CN109688160A (zh) 2019-04-26

Similar Documents

Publication Publication Date Title
WO2020155758A1 (zh) 数据加密传输控制方法、装置、计算机设备及存储介质
WO2020029585A1 (zh) 基于迁移学习的神经网络联邦建模方法、设备及存储介质
US11177955B2 (en) Device-to-device messaging protocol
WO2014025162A1 (en) Vectorial private equality testing
WO2015147547A1 (en) Method and apparatus for supporting login through user terminal
US20120054485A1 (en) Terminal device, server, data processing system, data processing method, and program
WO2020164280A1 (zh) 数据传输加密方法、装置及存储介质、服务器
WO2014063455A1 (zh) 即时通信方法和系统
WO2010008223A2 (ko) 사용자 인터페이스에서 보안 서비스를 제공하는 장치 및 방법
WO2014040439A1 (zh) 一种无线网络系统及便携式电子设备
WO2014171676A1 (en) Method and device for obtaining network feedback
WO2017190561A1 (zh) 通过虚拟键盘实现密码输入的方法、终端、服务器、系统和存储介质
WO2011059224A2 (en) Method for providing position information using time period
WO2014185594A1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
JP6599066B1 (ja) 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム
WO2014086112A1 (zh) 基于指纹认证的图片管理系统及图片管理方法
WO2014112754A1 (ko) 웹 서비스 푸시 방법 및 이를 수행하는 웹 서비스 푸시 서버 및 웹 서비스 제공 서버
WO2013183818A1 (ko) 멀티 디바이스 환경에서의 메시지 서비스 방법 및 시스템, 그리고 이를 위한 장치
WO2017173838A1 (zh) 基于验证的消息显示方法及通信终端
WO2015199271A1 (en) Method and system for sharing files over p2p
WO2015105289A1 (ko) 인터넷 환경에서의 사용자 보안 인증 시스템 및 그 방법
WO2017023065A1 (en) Electronic apparatus and control method thereof
WO2018032583A1 (zh) 一种终端位置信息获取方法及装置
WO2020110830A1 (ja) 情報処理装置および情報処理方法
CN115292359A (zh) 数据查询方法、装置、存储介质、服务端及查询端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19912488

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19912488

Country of ref document: EP

Kind code of ref document: A1