CN111010399A - 一种数据传输方法、装置、电子设备及存储介质 - Google Patents
一种数据传输方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111010399A CN111010399A CN201911334892.8A CN201911334892A CN111010399A CN 111010399 A CN111010399 A CN 111010399A CN 201911334892 A CN201911334892 A CN 201911334892A CN 111010399 A CN111010399 A CN 111010399A
- Authority
- CN
- China
- Prior art keywords
- data
- sending
- receiving device
- transmission
- data blocks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种数据传输方法、装置、电子设备及存储介质,该方法应用于发送设备,包括:将获得的原始数据拆分为多个数据块;使用获得的多个传输通道向接收设备发送多个数据块,以使多个数据块被接收设备还原为原始数据。在上述的实现过程中,通过将获得的原始数据拆分为多个数据块;使用获得的多个传输通道向接收设备发送多个数据块,以使多个数据块被接收设备还原为原始数据;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
Description
技术领域
本申请涉及数据安全和数据传输的技术领域,具体而言,涉及一种数据传输方法、装置、电子设备及存储介质。
背景技术
目前,现有的数据传输方法,通常是在数据传输之前,建立数据传输通道,并协商对称加密的密钥,具体例如:数据发送端在获得协商的密钥后,使用密钥加密原始数据,获得加密后的加密数据;数据发送端通过传输通道向数据接收端发送加密数据;相应地,数据接收端在接收到加密数据后,使用事先协商的密钥解密该加密数据,获得原始数据;从而完成了数据传输的过程。
若窃听者从建立数据传输通道开始,到数据传输完成,窃听了双方传输过程中的所有数据,那么窃听者则可以根据窃听获得的密钥还原出原始数据。也就是说,目前存在窃听者通过中间者攻击获得传输中的全部原始数据的风险。
发明内容
本申请实施例的目的在于提供一种数据传输方法、装置、电子设备及存储介质,用于改善存在窃听者通过中间者攻击获得传输中的全部原始数据的风险的问题。
本申请实施例提供了一种数据传输方法,应用于发送设备,包括:将获得的原始数据拆分为多个数据块;使用获得的多个传输通道向接收设备发送所述多个数据块,以使所述多个数据块被所述接收设备还原为所述原始数据。在上述的实现过程中,通过将获得的原始数据拆分为多个数据块;使用获得的多个传输通道向接收设备发送多个数据块,以使多个数据块被接收设备还原为原始数据;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
可选地,在本申请实施例中,所述使用获得的多个传输通道向接收设备发送所述多个数据块,包括:从所述多个传输通道选择至少一个安全通道;使用所述至少一个安全通道向所述接收设备发送所述多个数据块。在上述的实现过程中,通过从多个传输通道选择至少一个安全通道;使用至少一个安全通道向接收设备发送多个数据块;使用安全通道进行传输能够减小被窃听者窃听数据的几率,即窃听者可能窃听的是多个传输通道中的非安全通道;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
可选地,在本申请实施例中,所述至少一个安全通道包括:第一安全通道和第二安全通道;所述使用所述至少一个安全通道向所述接收设备发送所述多个数据块,包括:使用所述第一安全通道的第一传输协议向所述接收设备发送第一数据块;使用所述第二安全通道的第二传输协议向所述接收设备发送第二数据块,所述多个数据块包括所述第一数据块和所述第二数据块,所述第一传输协议与所述第二传输协议是不同的协议。在上述的实现过程中,通过使用第一安全通道的第一传输协议向接收设备发送第一数据块;使用第二安全通道的第二传输协议向接收设备发送第二数据块,多个数据块包括第一数据块和第二数据块,第一传输协议与第二传输协议是不同的协议;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
可选地,在本申请实施例中,在所述使用获得的多个传输通道向接收设备发送所述多个数据块之前,还包括:接收所述接收设备发送的第一证书;若所述第一证书与获得的第二证书相同,则建立与所述接收设备进行通信的所述多个传输通道。在上述的实现过程中,通过接收接收设备发送的第一证书;若第一证书与获得的第二证书相同,则建立与接收设备进行通信的多个传输通道;即若证书相同才建立传输通道,从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
可选地,在本申请实施例中,在所述使用获得的多个传输通道向接收设备发送所述多个数据块之后,还包括:使用所述发送设备的私钥对所述原始数据进行签名,获得签名数据;向所述接收设备发送所述签名数据,以使所述接收设备根据所述签名数据验证所述原始数据是否被修改。在上述的实现过程中,通过使用发送设备的私钥对原始数据进行签名,获得签名数据;向接收设备发送签名数据,以使接收设备根据签名数据验证原始数据是否被修改;对原始数据进行签名和签名验证,从而有效地减小了窃听者修改原始数据的风险。
可选地,在本申请实施例中,还包括:向所述接收设备发送与所述发送设备的私钥对应的公钥,以使所述接收设备根据所述发送设备的私钥对应的公钥和所述签名数据验证所述原始数据是否被修改。在上述的实现过程中,通过向接收设备发送与发送设备的私钥对应的公钥,以使接收设备根据发送设备的私钥对应的公钥和签名数据验证原始数据是否被修改;使用非对称算法中的公钥对原始数据进行签名和签名验证,从而有效地减小了窃听者修改原始数据的风险。
本申请实施例还提供了一种数据传输方法,应用于接收设备,包括:获得与发送设备预先建立的多个传输通道;使用所述多个传输通道接收所述发送设备发送的多个数据块;根据所述多个传输通道的唯一标识合并所述多个数据块,获得原始数据。在上述的实现过程中,通过获得与发送设备预先建立的多个传输通道;使用多个传输通道接收发送设备发送的多个数据块;根据多个传输通道的唯一标识合并多个数据块,获得原始数据;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
本申请实施例还提供了一种数据传输装置,应用于发送设备,包括:数据拆分模块,用于将获得的原始数据拆分为多个数据块;数据发送模块,用于使用获得的多个传输通道向接收设备发送所述多个数据块,以使所述多个数据块被所述接收设备还原为所述原始数据。
可选地,在本申请实施例中,所述数据发送模块,包括:安全选择模块,用于从所述多个传输通道选择至少一个安全通道;安全发送模块,用于使用所述至少一个安全通道向所述接收设备发送所述多个数据块。
可选地,在本申请实施例中,所述至少一个安全通道包括:第一安全通道和第二安全通道;所述安全发送模块,包括:第一发送模块,用于使用所述第一安全通道的第一传输协议向所述接收设备发送第一数据块;第二发送模块,用于使用所述第二安全通道的第二传输协议向所述接收设备发送第二数据块,所述多个数据块包括所述第一数据块和所述第二数据块,所述第一传输协议与所述第二传输协议是不同的协议。
可选地,在本申请实施例中,还包括:证书接收模块,用于接收所述接收设备发送的第一证书;通道建立模块,用于若所述第一证书与获得的第二证书相同,则建立与所述接收设备进行通信的所述多个传输通道。
可选地,在本申请实施例中,还包括:数据签名模块,用于使用所述发送设备的私钥对所述原始数据进行签名,获得签名数据;发送签名模块,用于向所述接收设备发送所述签名数据,以使所述接收设备根据所述签名数据验证所述原始数据是否被修改。
可选地,在本申请实施例中,还包括:公钥发送模块,用于向所述接收设备发送与所述发送设备的私钥对应的公钥,以使所述接收设备根据所述发送设备的私钥对应的公钥和所述签名数据验证所述原始数据是否被修改。
本申请实施例还提供了一种数据传输装置,应用于接收设备,包括:通道获得模块,用于获得与发送设备预先建立的多个传输通道;数据接收模块,用于使用所述多个传输通道接收所述发送设备发送的多个数据块;数据合并模块,用于根据所述多个传输通道的唯一标识合并所述多个数据块,获得原始数据。
本申请实施例还提供了一种电子设备,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如上所述的方法。
本申请实施例还提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出的本申请实施例提供的数据传输方法的示意图;
图2示出的本申请实施例提供的认证过程和传输过程的交互时序图;
图3示出的本申请实施例提供的签名过程和传输过程的交互时序图;
图4示出的本申请实施例提供的数据传输装置示意图;
图5示出的本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述。
在介绍本申请实施例提供的数据传输方法之前,先介绍本申请实施例所涉及的一些概念,本申请实施例所涉及的一些概念如下:
数据库(DataBase,DB),是指存储电子数据或者电子文件的集合,简而言之可视为电子化的文件柜,用户可以对文件中的数据运行新增、截取、更新、删除等操作。所谓“数据库”是以一定方式储存在一起、能与多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。
原始数据(original data),是指需要被传输的数据,即未使用上述的数据传输方法进行处理的数据,这里的数据可以是没有加密的数据,也可以是加密数据,也可以是签名认证过的数据,也可以是没有签名认证的数据等等。原始数据具体例如:一张2M的照片,或者一个20M的视频,或者是一个30M的数据库备份文件等等。
传输控制协议(Transmission Control Protocol,TCP),又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成。可以是基于传输控制协议/因特网互联协议(TCP/IP),也可以是基于超文本传输协议进行通信。
超文本传输协议(Hyper Text Transfer Protocol,HTTP),是一个简单的请求响应协议,HTTP协议通常运行在传输控制协议(Transmission Control Protocol,TCP)之上,HTTP协议指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。
文件传输协议(File Transfer Protocol,FTP),是指用于在网络上进行文件传输的一套标准协议,FTP协议是传输控制协议模型的第四层,即应用层,使用传输控制协议传输而不是用户数据报协议,客户在和服务器建立连接前要经过一个“三次握手”的过程,保证客户与服务器之间的连接是可靠的,而且是面向连接,为数据传输提供可靠保证。
安全外壳(SecureShell,SSH)协议,是指建立在应用层基础上的安全协议;SSH是目前较为可靠的,且能够为远程登录会话和其他网络服务提供安全性的协议。
安全文件传送协议(英语:SSH File Transfer Protocol,也称Secret FileTransfer Protocol,缩写:SecureFTP或SFTP),是一数据流连接,提供文件访问、传输和管理功能的网络传输协议。
哈希值(hash value),是指用于获取多个图像的差异值或相似度,具体获得哈希值的方法例如:采用平均哈希值算法(又称均值哈希算法)或者感知哈希值算法对目标数据进行哈希计算获得哈希值;当然也可以采用MD5、RSA和RSA2等算法获取哈希值。
加密算法,又称加解密算法,是指对数据进行加密和解密的算法,一般的加密算法包括:对称加密算法和非对称加密算法;对称加密算法是指指加密和解密使用相同密钥的加密算法,也就是说,加密和解密时使用的通信双方均知晓的加密密码,常见的对称加密算法:DES、3DES、RC4、RC5、RC6和AES等。非对称加密算法指加密和解密使用不同密钥的加密算法,也称为公私钥加密,也就是说,加密和解密时使用的是加密密钥,加密密钥包括公钥和私钥,公钥是公开的密钥,私钥是非公开的密钥,常见的非对称加密算法:RSA、Diffie-Hellman和DSA等。
服务器是指通过网络提供计算服务的设备,服务器例如:x86服务器以及非x86服务器,非x86服务器包括:大型机、小型机和UNIX服务器。当然在具体的实施过程中,上述的服务器可以具体选择大型机或者小型机,这里的小型机是指采用精简指令集计算(ReducedInstruction Set Computing,RISC)、单字长定点指令平均执行速度(MillionInstructions Per Second,MIPS)等专用处理器,主要支持UNIX操作***的封闭且专用的提供计算服务的设备;这里的大型机,又名大型主机,是指使用专用的处理器指令集、操作***和应用软件来提供计算服务的设备。
需要说明的是,本申请实施例提供的数据传输方法可以被电子设备执行,这里的电子设备是指具有执行计算机程序功能的设备终端或者上述的服务器,设备终端例如:智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digitalassistant,PDA)、移动上网设备(mobile Internet device,MID)、网络交换机或网络路由器等。
在介绍本申请实施例提供的数据传输方法之前,先介绍该数据传输方法适用的应用场景,这里的应用场景包括但不限于:使用该数据传输方法传输数据,以减小窃听者通过中间者攻击获得传输中的全部原始数据的风险等;这里传输的数据可以是没有加密的数据,也可以是加密数据,也可以是签名认证过的数据,也可以是没有签名认证的数据等等。
请参见图1示出的本申请实施例提供的数据传输方法的示意图;本申请实施例提供了一种数据传输方法,应用于发送设备,包括:
步骤S110:发送设备将获得的原始数据拆分为多个数据块。
发送设备,是指通过传输通道发送上述的原始数据的电子设备,这里的电子设备是指上述的设备终端或者上述的服务器。
数据块,是指由原始数据拆分的数据传输单位,一个数据块作为一个数据整体进行传输,多个数据块代表多个数据块中的每个数据块均可以通过一个传输通道进行传输。
上述的发送设备将获得的原始数据拆分为多个数据块的实施方式例如:若原始数据是一个30M的数据库备份文件,那么可以将该数据库备份文件拆分为三个备份文件,这里的备份文件便可以理解为上面的数据块,每个备份文件的大小为10M,三个备份文件包括:第一备份文件、第二备份文件和第三备份文件。上述的实施方式又例如:若上述的原始文件是一个20M的视频,那么可以将该视频划分为两个短视频,每个短视频的大小为10M,这里的短视频可以理解为上述的数据块。上述的实施方式又例如:若上述的原始文件是一张2M的照片,那么可以将该照片划分为两个数据块,每个数据块的大小为1M,两个数据块包括:第一数据块和第二数据块。当然,在具体的实施过程中,还可以对多个数据块进行编号,以便接收设备在接收到数据块之后,根据数据块的编号还原为原始数据。
步骤S120:发送设备使用获得的多个传输通道向接收设备发送多个数据块,以使多个数据块被接收设备还原为原始数据。
接收设备,是指通过传输通道接收上述的原始数据的电子设备,这里的电子设备是指上述的设备终端或者上述的服务器。
传输通道,是指上述的发送设备和接收设备之间建立的虚拟或物理通道,该通道可以用来传输电子数据。虚拟通道例如:发送设备和接收设备均处于互联网中,即发送设备和接收设备可以通过互联网建立传输通道。实体通道例如:发送设备和接收设备可以通过光纤设备直接连接相互通信,也可以通过单根网线直接连接通信,也可以通过中间路由器、交换机等网络设备进行通信。
传输通道的获得方式例如:发送设备和接收设备均处于互联网中,即发送设备和接收设备可以通过互联网建立传输通道,这里的传输通道例如:发送设备和接收设备通过TCP协议的三次握手过程,建立TCP传输通道;传输通道又例如:发送设备和接收设备通过互联网建立HTTP协议通道,当然在具体的实施过程中,也可以建立FTP协议通道或者SFTP协议通道。
当然,在具体的实施过程中,可以使用上述的多个传输通道传输多个数据块,也可以从多个传输通道中选择出至少一个安全通道,再使用这些安全通道传输多个数据块。下面将介绍使用传输通道的方式,那么上述的使用获得的多个传输通道向接收设备发送多个数据块的实施方式可以包括如下步骤:
步骤S121:发送设备从多个传输通道选择至少一个安全通道。
安全通道,是指从多个传输通道选择出的通道,这里的安全通道可以增加安全措施,这里安全措施例如:每个通道内部所传输的数据进行对称加密或者非对称加密,每个安全通道加密的密码或者密钥均不相同,或者每个安全通道使用不同的传输协议等等。
通道的选择方式可以是随机选取通道的方式,也可以是按照通道的编号进行顺序选择或者逆序选择,或者顺序选择和逆序选择之间随机选择等等;这里的选择方式、安全通道的个数也可以由安全管理人员自行设置等。上述的发送设备从多个传输通道选择至少一个安全通道的实施方式包括两种方式:
第一种方式,至少一个安全通道只包括一个安全通道;若是从多个传输通道中只选择一个安全通道发送,具体例如:从5个传输通道中选择1个安全通道,使用这1个安全通道传输多个数据块,也能够减小被窃听者窃听数据的几率,即使窃听者截获多个传输通道中的一个传输通道,这个传输通道也不一定会传输数据,从而减小被窃听者获得原始数据的风险。当然,在具体的实施过程中,还可以使用未被选择的其他通道来传输噪音数据,以混淆窃听者。
第二种方式,至少一个安全通道包括多个安全通道;具体例如:从n个传输通道中选择m个安全通道,使用这m个安全通道分别传输m个数据块,这里的m可以大于等于3并且小于等于n,这里的n可以大于等于4;能够减小被窃听者窃听数据的几率,即窃听者可能窃听的是多个传输通道中的非安全通道。当然,在具体的实施过程中,还可以使用未被选择的其他通道来传输噪音数据,以混淆窃听者。
步骤S122:发送设备使用至少一个安全通道向接收设备发送多个数据块。
若选择多个安全通道,通过该多个安全通道向接收设备发送数据块的方式可以有多种,包括但不限于以下方式:
第一种方式,不同安全通道为基于不同的协议建立的通道,即不同的安全通道使用不同的协议传输数据,这些协议具体例如:HTTP协议、FTP协议和SFTP协议等等。这里以两个不同协议的安全通道为例进行说明,那么上述的至少一个安全通道可以包括:第一安全通道和第二安全通道;上述的使用至少一个安全通道向接收设备发送多个数据块的实施方式例如:使用第一安全通道的第一传输协议向接收设备发送第一数据块。使用第二安全通道的第二传输协议向接收设备发送第二数据块,多个数据块包括第一数据块和第二数据块,这里的第一传输协议与第二传输协议是不同的协议,第一传输协议例如为FTP协议,而第二传输协议例如为HTTP协议。通过使用第一安全通道的第一传输协议向接收设备发送第一数据块;使用第二安全通道的第二传输协议向接收设备发送第二数据块,多个数据块包括第一数据块和第二数据块,第一传输协议与第二传输协议是不同的协议;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
第二种方式,不同的安全通道基于不同的加密方法建立的通道,这些加密方法可以包括:DES、3DES、RC4、RC5、RC6和AES等对称加密方法,还可以包括:RSA、Diffie-Hellman和DSA等非对称加密方法;当然也可以是不同的安全通道使用不同的密钥进行加密传输数据。这里以不同的安全通道使用不同的密钥加密为例进行详细地说明,那么上述的使用至少一个安全通道向接收设备发送多个数据块的实施方式又例如:使用第一安全通道的第一密钥加密第一数据块,并向接收设备发送加密后的第一数据块;使用第二安全通道的第二密钥加密第二数据块,向接收设备发送加密后的第二数据块。加密后的第一数据块在到达接收设备之后,接收设备可以使用第一安全通道的第一密钥解密第一数据块,同理地,接收设备可以使用第二安全通道的第二密钥解密第二数据块。可以理解的是,上述的例子各个安全通道为对称加密时传输过程,在具体的实施过程中,也可以使用非对称加密方式传输数据。通过从多个传输通道选择至少一个安全通道;使用至少一个安全通道向接收设备发送多个数据块;使用安全通道进行传输能够减小被窃听者窃听数据的几率,即窃听者可能窃听的是到多个传输通道中的非安全通道;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
第三种方式,在具体的实施过程中,这里的安全通道也可以是不同的网络运营商,具体例如:三个安全通道包括:第一安全通道、第二安全通道和第三安全通道;第一安全通道的网络运营商是电信,而第二安全通道的网络运营商是联通,第三安全通道的网络运营商是移动。
需要说明的是,在一些实施例中,上述的不同通道使用的协议也可以全部相同,也可以只是部分相同,具体例如:共三个安全通道,包括:第一安全通道、第二安全通道和第三安全通道,这三个安全通道可以均使用FTP协议,也可以是第一安全通道使用HTTP协议,而第二安全通道和第三安全通道使用FTP协议。相应地,在一些实施例中,上述的不同通道使用的加密方式和/或加密密钥也可以全部相同,也可以只是部分相同,这里的原理和上述协议的相同方式类似,因此,这里不再赘述。
在上述的实现过程中,通过将获得的原始数据拆分为多个数据块;使用获得的多个传输通道向接收设备发送多个数据块,以使多个数据块被接收设备还原为原始数据;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
步骤S130:接收设备获得与发送设备预先建立的多个传输通道,并使用多个传输通道接收发送设备发送的多个数据块。
上述的接收设备获得与发送设备预先建立的多个传输通道的实施方式例如:接收设备与发送设备通过TCP协议的三次握手过程,建立TCP传输通道,获得第一传输通道;接收设备与发送设备通过互联网建立HTTP协议通道,获得第二传输通道等等。
上述的使用多个传输通道接收发送设备发送的多个数据块实施方式例如:使用2个传输通道分别接收2个数据块;这里的2个传输通道包括:第一传输通道和第二传输通道;第一传输通道使用的是TCP协议传输数据,而第二传输通道使用的是HTTP协议传输数据。
步骤S140:接收设备根据多个传输通道的唯一标识合并多个数据块,获得原始数据。
唯一标识(identification,ID),又称唯一标识符,是指能够唯一标识目标的标识符号,这里的目标可以是上述的传输通道,也可以是上述的安全通道等等。
上述的接收设备根据多个传输通道的唯一标识合并多个数据块,获得原始数据实施方式例如:使用2个传输通道分别接收2个数据块;这里的2个传输通道包括:第一传输通道和第二传输通道;第一传输通道的唯一标识为11,第二传输通道的唯一标识为22,那么按照传输通道的唯一标识顺序或者逆序合并2个传输通道传输的数据块,即可获得原始数据;这里的顺序或者逆序可以是发送设备和接收设备事先约定的,或者也可以是约定的其它顺序方式合并数据块,例如按照数据块的编号合并等等。
在上述的实现过程中,通过获得与发送设备预先建立的多个传输通道;使用多个传输通道接收发送设备发送的多个数据块;根据多个传输通道的唯一标识合并多个数据块,获得原始数据;从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
请参见图2示出的本申请实施例提供的认证过程和传输过程的交互时序图;可选地,在本申请实施例中,在使用获得的多个传输通道向接收设备发送多个数据块之前,即在发送数据之前,还可以对终端设备进行认证等操作,具体例如下面的这些步骤:
步骤S210:发送设备接收上述的接收设备发送的第一证书。
第一证书,是指用于识别数据传输设备的数字证书,在本申请实施例中的第一证书是指接收设备发送的数字证书,这里的数字证书是指用来标志和证明网络通信双方身份的数字信息文件;这里的数字证书可以理解是一种用于计算机的身份识别机制文件,即类似于身份认证机构盖在数字身份证上的一个章印,或者一个签名,表示身份认证机构已认定持证人。
步骤S220:若第一证书与获得的第二证书相同,则发送设备建立与接收设备进行通信的多个传输通道。
第二证书,是指用于标识接收设备的数字证书,该第二证书的获得方式有两种方式:第一种方式,通过接收公认的颁发证书的证书服务器发送的数字证书,该数字证书是标识接收设备的数字证书;第二种方式,通过预先存储的存储介质中获得,这里的存储介质例如优盘、硬盘或者光碟等等。
若第一证书与获得的第二证书相同,则发送设备建立与接收设备进行通信的多个传输通道的实施方式例如:比较第一证书与第二证书是否相同,若第一证书与第二证书相同,则发送设备建立与接收设备进行通信的多个传输通道;建立传输通道的实施原理和实施方式与步骤S130的实施原理和实施方式是相似或类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S130的描述。
在上述的实现过程中,通过接收接收设备发送的第一证书;若第一证书与获得的第二证书相同,则建立与接收设备进行通信的多个传输通道;即若证书相同才建立传输通道,从而有效地减小了窃听者通过中间者攻击获得传输中的全部原始数据的风险。
步骤S230:发送设备将原始数据拆分为多个数据块。
其中,上述的步骤S220和步骤S230的执行顺序可以不作限制,可以步骤S220先执行且步骤S230后执行,也可以步骤S230先执行且步骤S220后执行,当然也可以步骤S220和步骤S230并行执行。该步骤的实施原理和实施方式与步骤S110的实施原理和实施方式是相似或类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S110的描述。
步骤S240:发送设备使用获得的多个传输通道向接收设备发送多个数据块。
其中,该步骤S240的实施原理和实施方式与步骤S120的实施原理和实施方式是相似或类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S120的描述。
请参见图3示出的本申请实施例提供的签名过程和传输过程的交互时序图;可选地,在本申请实施例中,在使用获得的多个传输通道向接收设备发送多个数据块之前,还可以对原始数据进行签名等等操作,具体例如下面的这些步骤:
步骤S310:发送设备获得原始数据;
上述的发送设备获得原始数据的实施方式包括:第一种方式,获取预先存储的原始数据;第二种方式,从其他终端设备接收获得原始数据;第三种方式,使用爬虫软件获取互联网上的原始数据,或者使用程序访问互联网获得原始数据。
步骤S320:发送设备将原始数据拆分为多个数据块。
其中,该步骤的实施原理和实施方式与步骤S110的实施原理和实施方式是相似或类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S110的描述。
步骤S330:发送设备使用获得的多个传输通道向接收设备发送多个数据块。
其中,该步骤S330的实施原理和实施方式与步骤S120的实施原理和实施方式是相似或类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S120的描述。
步骤S340:接收设备获得与发送设备预先建立的多个传输通道,并使用多个传输通道接收发送设备发送的多个数据块。
其中,该步骤的实施原理和实施方式与步骤S130的实施原理和实施方式是相似或类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S130的描述。
步骤S350:接收设备根据多个传输通道的唯一标识合并多个数据块,获得原始数据。
其中,该步骤的实施原理和实施方式与步骤S140的实施原理和实施方式是相似或类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S140的描述。
步骤S360:发送设备使用发送设备的私钥对原始数据进行签名,获得签名数据。
发送设备的私钥获得方式例如:第一种方式,通过预先存储的存储介质中获得,这里的存储介质例如优盘、硬盘或者光碟等等;第二种方式,通过人为地在发送设备上输入设置获得。
上述的发送设备使用发送设备的私钥对原始数据进行签名,获得签名数据的实施方式例如:发送设备对原始数据进行哈希计算,获得原始数据的信息摘要,这里的哈希计算方法可以采用MD5、RSA和RSA2等算法,当然这里的原始数据的信息摘要也可以理解为原始数据的哈希值;再使用发送设备的私钥对信息摘要进行加密,获得签名数据。
步骤S370:发送设备向接收设备发送签名数据。
上述的发送设备向接收设备发送签名数据的实施方式例如:可以从多个传输通道中选择一个传输通道发送该签名数据,也可以从多个安全通道中选择一个安全通道发送该签名数据。当然,也可以通过不同的协议传输签名数据,具体例如:可以使用TCP协议传输签名数据,也可以使用HTTP协议传输签名数据。
步骤S380:接收设备根据签名数据验证原始数据是否被修改。
上述的接收设备根据签名数据验证原始数据是否被修改的实施方式有两种:第一种方式,从发送设备获得公钥,以验证原始数据是否被修改;第二种方式,从其它设备获得公钥,以验证原始数据是否被修改,这里的其它设备是指发送设备将公钥发送的设备,可以是证书服务器,具体例如:发送设备在证书服务器上进行认证时,发送设备将公钥发送给证书服务器,当然在具体的实施过程中也可以是其它的设备;这里先介绍第一种方式,第一种方式可以包括如下步骤:
步骤S381:发送设备向接收设备发送与发送设备的私钥对应的公钥。
其中,该步骤的实施原理和实施方式与步骤S370的实施原理和实施方式是相似或类似的,区别仅在于步骤S370发送的是签名数据,而本步骤发送的是公钥,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S370的描述。
步骤S382:接收设备接收发送设备发送的公钥,并根据接收的公钥和签名数据验证原始数据是否被修改。
上述的接收设备根据发送设备的私钥对应的公钥和签名数据验证原始数据是否被修改实施方式例如:若发送设备向接收设备发送签名数据,而使用公钥对签名数据进行解密,获得第一信息摘要;再对上述的原始数据进行哈希计算,获得第二信息摘要;判断第一信息摘要和第二信息摘要是否相同;若相同,则上述的原始数据没有被修改;若不相同,则上述的原始数据被修改过。这里的哈希计算是指获得输入字符串的哈希值,这里的哈希计算的方式有很多种,具体例如:MD5、RSA和RSA2等算法。
第二种方式,从其它设备获得公钥的实施方式可以包括如下步骤:
步骤S383:发送设备向证书服务器发送公钥,该公钥是与发送设备的私钥对应的。
证书服务器,又称CA(Certification Authority)服务器,是指公认的发放、管理、取消数字证书的服务器,证书服务器颁发的数字证书可以包括:证书持有者的姓名、证书持有者的公钥、公钥的有效期等等信息。发送设备在证书服务器上进行认证时,发送设备需要将公钥发送给证书服务器,当然在具体的实施过程中,发送设备也可以将公钥发送其它的设备,再由其它设备将公钥发送给接收设备。
上述的发送设备向证书服务器发送与发送设备的私钥对应的公钥的实施方式例如:发送设备获得自己的私钥,发送设备再获得与私钥对应的公钥;发送设备通过TCP协议向证书服务器发送公钥,或者发送设备通过HTTP协议向证书服务器发送公钥,当然在具体的实施过程中,也可以通过FTP协议向证书服务器发送公钥,也可以通过SFTP协议向证书服务器发送公钥。
步骤S384:接收设备接收证书服务器发送的公钥,并根据接收的公钥和签名数据验证原始数据是否被修改。
其中,该步骤的实施原理和实施方式与步骤S383的实施原理和实施方式是相似或类似的,因此,这里不再对该步骤的实施方式和实施原理进行说明,如有不清楚的地方,可以参考对步骤S383的描述。通过向接收设备发送与发送设备的私钥对应的公钥,以使接收设备根据发送设备的私钥对应的公钥和签名数据验证原始数据是否被修改;使用非对称算法中的公钥对原始数据进行签名和签名验证,从而有效地减小了窃听者修改原始数据的风险。
在上述的实现过程中,通过使用发送设备的私钥对原始数据进行签名,获得签名数据;向接收设备发送签名数据,以使接收设备根据签名数据验证原始数据是否被修改;对原始数据进行签名和签名验证,从而有效地减小了窃听者修改原始数据的风险。
请参见图4示出的本申请实施例提供的数据传输装置示意图;本申请实施例提供了一种数据传输装置400,应用于发送设备,包括:
数据拆分模块410,用于将获得的原始数据拆分为多个数据块。
数据发送模块420,用于使用获得的多个传输通道向接收设备发送多个数据块,以使多个数据块被接收设备还原为原始数据。
可选地,在本申请实施例中,数据发送模块,包括:
安全选择模块,用于从多个传输通道选择至少一个安全通道。
安全发送模块,用于使用至少一个安全通道向接收设备发送多个数据块。
可选地,在本申请实施例中,至少一个安全通道包括:第一安全通道和第二安全通道;安全发送模块,包括:
第一发送模块,用于使用第一安全通道的第一传输协议向接收设备发送第一数据块。
第二发送模块,用于使用第二安全通道的第二传输协议向接收设备发送第二数据块,多个数据块包括第一数据块和第二数据块,第一传输协议与第二传输协议是不同的协议。
可选地,在本申请实施例中,该装置还包括:
证书接收模块,用于接收该接收设备发送的第一证书。
通道建立模块,用于若第一证书与获得的第二证书相同,则建立与接收设备进行通信的多个传输通道。
可选地,在本申请实施例中,该装置还可以包括:
数据签名模块,用于使用发送设备的私钥对原始数据进行签名,获得签名数据。
发送签名模块,用于向接收设备发送签名数据,以使接收设备根据签名数据验证原始数据是否被修改。
可选地,在本申请实施例中,还可以包括:
公钥发送模块,用于向接收设备发送与发送设备的私钥对应的公钥,以使接收设备根据发送设备的私钥对应的公钥和签名数据验证原始数据是否被修改。
本申请实施例提供了一种数据传输装置,应用于接收设备,包括:
通道获得模块,用于获得与发送设备预先建立的多个传输通道。
数据接收模块,用于使用多个传输通道接收发送设备发送的多个数据块。
数据合并模块,用于根据多个传输通道的唯一标识合并多个数据块,获得原始数据。
应理解的是,该装置与上述的数据传输方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作***(operating system,OS)中的软件功能模块。
请参见图5示出的本申请实施例提供的电子设备的结构示意图。本申请实施例提供的一种电子设备500,包括:处理器510和存储器520,存储器520存储有处理器510可执行的机器可读指令,机器可读指令被处理器510执行时执行如上的方法。
本申请实施例还提供了一种存储介质530,该存储介质530上存储有计算机程序,该计算机程序被处理器510运行时执行如上的数据传输方法。
其中,存储介质530可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请实施例各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上的描述,仅为本申请实施例的可选实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。
Claims (11)
1.一种数据传输方法,其特征在于,应用于发送设备,包括:
将获得的原始数据拆分为多个数据块;
使用获得的多个传输通道向接收设备发送所述多个数据块,以使所述多个数据块被所述接收设备还原为所述原始数据。
2.根据权利要求1所述的方法,其特征在于,所述使用获得的多个传输通道向接收设备发送所述多个数据块,包括:
从所述多个传输通道选择至少一个安全通道;
使用所述至少一个安全通道向所述接收设备发送所述多个数据块。
3.根据权利要求2所述的方法,其特征在于,所述至少一个安全通道包括:第一安全通道和第二安全通道;所述使用所述至少一个安全通道向所述接收设备发送所述多个数据块,包括:
使用所述第一安全通道的第一传输协议向所述接收设备发送第一数据块;
使用所述第二安全通道的第二传输协议向所述接收设备发送第二数据块,所述多个数据块包括所述第一数据块和所述第二数据块,所述第一传输协议与所述第二传输协议是不同的协议。
4.根据权利要求1所述的方法,其特征在于,在所述使用获得的多个传输通道向接收设备发送所述多个数据块之前,还包括:
接收所述接收设备发送的第一证书;
若所述第一证书与获得的第二证书相同,则建立与所述接收设备进行通信的所述多个传输通道。
5.根据权利要求1-4任一所述的方法,其特征在于,在所述使用获得的多个传输通道向接收设备发送所述多个数据块之后,还包括:
使用所述发送设备的私钥对所述原始数据进行签名,获得签名数据;
向所述接收设备发送所述签名数据,以使所述接收设备根据所述签名数据验证所述原始数据是否被修改。
6.根据权利要求5所述的方法,其特征在于,还包括:
向所述接收设备发送与所述发送设备的私钥对应的公钥,以使所述接收设备根据所述发送设备的私钥对应的公钥和所述签名数据验证所述原始数据是否被修改。
7.一种数据传输方法,其特征在于,应用于接收设备,包括:
获得与发送设备预先建立的多个传输通道;
使用所述多个传输通道接收所述发送设备发送的多个数据块;
根据所述多个传输通道的唯一标识合并所述多个数据块,获得原始数据。
8.一种数据传输装置,其特征在于,应用于发送设备,包括:
数据拆分模块,用于将获得的原始数据拆分为多个数据块;
数据发送模块,用于使用获得的多个传输通道向接收设备发送所述多个数据块,以使所述多个数据块被所述接收设备还原为所述原始数据。
9.一种数据传输装置,其特征在于,应用于接收设备,包括:
通道获得模块,用于获得与发送设备预先建立的多个传输通道;
数据接收模块,用于使用所述多个传输通道接收所述发送设备发送的多个数据块;
数据合并模块,用于根据所述多个传输通道的唯一标识合并所述多个数据块,获得原始数据。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的方法。
11.一种存储介质,其特征在于,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911334892.8A CN111010399A (zh) | 2019-12-20 | 2019-12-20 | 一种数据传输方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911334892.8A CN111010399A (zh) | 2019-12-20 | 2019-12-20 | 一种数据传输方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111010399A true CN111010399A (zh) | 2020-04-14 |
Family
ID=70116878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911334892.8A Pending CN111010399A (zh) | 2019-12-20 | 2019-12-20 | 一种数据传输方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010399A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511318A (zh) * | 2021-02-07 | 2021-03-16 | 浙江地芯引力科技有限公司 | 一种多通道安全芯片的并行保密通信方法及其*** |
CN114024950A (zh) * | 2021-09-13 | 2022-02-08 | 福建新大陆通信科技股份有限公司 | 一种电子设备大数据传输方法及*** |
CN115865540A (zh) * | 2023-03-03 | 2023-03-28 | 北京和升达信息安全技术有限公司 | 一种信息安全传输方法及装置 |
CN116208420A (zh) * | 2023-03-08 | 2023-06-02 | 武汉维高凡科技有限公司 | 一种监测信息安全传输方法、***、设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338184A (zh) * | 2013-05-27 | 2013-10-02 | 福建伊时代信息科技股份有限公司 | 数据发送方法及装置、数据接收装置以及数据传输*** |
CN103780375A (zh) * | 2012-10-19 | 2014-05-07 | 中国电信股份有限公司 | 数据发送方法和装置、数据接收方法和装置 |
CN104618236A (zh) * | 2015-01-21 | 2015-05-13 | 网宿科技股份有限公司 | 一种加速网络的并行数据传输***及方法 |
EP2908491A1 (en) * | 2014-02-12 | 2015-08-19 | HOB GmbH & Co. KG | A communication system for transmitting data under a tunnel protocol |
CN105681423A (zh) * | 2016-01-21 | 2016-06-15 | 山东省计算中心(国家超级计算济南中心) | 一种基于多路径传输的农机调度方法及监控终端 |
CN105809046A (zh) * | 2010-12-15 | 2016-07-27 | 成都科创知识产权研究所 | 数据高效加密方法及*** |
CN106357364A (zh) * | 2015-07-15 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置及*** |
CN108235374A (zh) * | 2017-12-30 | 2018-06-29 | 广东欧珀移动通信有限公司 | 终端无线数据传输方法、装置、终端、服务器及存储介质 |
CN109639811A (zh) * | 2018-12-21 | 2019-04-16 | 北京金山云网络技术有限公司 | 数据传输方法、数据存储方法、装置、服务器及存储介质 |
CN110535786A (zh) * | 2019-07-24 | 2019-12-03 | 华为技术有限公司 | 一种数据传输的方法及相关设备 |
-
2019
- 2019-12-20 CN CN201911334892.8A patent/CN111010399A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105809046A (zh) * | 2010-12-15 | 2016-07-27 | 成都科创知识产权研究所 | 数据高效加密方法及*** |
CN103780375A (zh) * | 2012-10-19 | 2014-05-07 | 中国电信股份有限公司 | 数据发送方法和装置、数据接收方法和装置 |
CN103338184A (zh) * | 2013-05-27 | 2013-10-02 | 福建伊时代信息科技股份有限公司 | 数据发送方法及装置、数据接收装置以及数据传输*** |
EP2908491A1 (en) * | 2014-02-12 | 2015-08-19 | HOB GmbH & Co. KG | A communication system for transmitting data under a tunnel protocol |
CN104618236A (zh) * | 2015-01-21 | 2015-05-13 | 网宿科技股份有限公司 | 一种加速网络的并行数据传输***及方法 |
CN106357364A (zh) * | 2015-07-15 | 2017-01-25 | 腾讯科技(深圳)有限公司 | 数据传输方法、装置及*** |
CN105681423A (zh) * | 2016-01-21 | 2016-06-15 | 山东省计算中心(国家超级计算济南中心) | 一种基于多路径传输的农机调度方法及监控终端 |
CN108235374A (zh) * | 2017-12-30 | 2018-06-29 | 广东欧珀移动通信有限公司 | 终端无线数据传输方法、装置、终端、服务器及存储介质 |
CN109639811A (zh) * | 2018-12-21 | 2019-04-16 | 北京金山云网络技术有限公司 | 数据传输方法、数据存储方法、装置、服务器及存储介质 |
CN110535786A (zh) * | 2019-07-24 | 2019-12-03 | 华为技术有限公司 | 一种数据传输的方法及相关设备 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112511318A (zh) * | 2021-02-07 | 2021-03-16 | 浙江地芯引力科技有限公司 | 一种多通道安全芯片的并行保密通信方法及其*** |
CN114024950A (zh) * | 2021-09-13 | 2022-02-08 | 福建新大陆通信科技股份有限公司 | 一种电子设备大数据传输方法及*** |
CN114024950B (zh) * | 2021-09-13 | 2023-06-30 | 福建新大陆通信科技股份有限公司 | 一种电子设备大数据传输方法及*** |
CN115865540A (zh) * | 2023-03-03 | 2023-03-28 | 北京和升达信息安全技术有限公司 | 一种信息安全传输方法及装置 |
CN116208420A (zh) * | 2023-03-08 | 2023-06-02 | 武汉维高凡科技有限公司 | 一种监测信息安全传输方法、***、设备及存储介质 |
CN116208420B (zh) * | 2023-03-08 | 2024-03-12 | 武汉维高凡科技有限公司 | 一种监测信息安全传输方法、***、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109309565B (zh) | 一种安全认证的方法及装置 | |
CN110380852B (zh) | 双向认证方法及通信*** | |
US10785019B2 (en) | Data transmission method and apparatus | |
CN106104562B (zh) | 机密数据安全储存和恢复***及方法 | |
WO2018000886A1 (zh) | 应用程序通信处理***、装置、方法及客户端、服务端 | |
EP3324572B1 (en) | Information transmission method and mobile device | |
CN111435913B (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN111010399A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN106941404B (zh) | 密钥保护方法及装置 | |
CN110048849B (zh) | 一种多层保护的会话密钥协商方法 | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
CN109861813B (zh) | 基于非对称密钥池的抗量子计算https通信方法和*** | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN108809907B (zh) | 一种证书请求消息发送方法、接收方法和装置 | |
CN112350826A (zh) | 一种工业控制***数字证书签发管理方法和加密通信方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN110635901B (zh) | 用于物联网设备的本地蓝牙动态认证方法和*** | |
CN110839240B (zh) | 一种建立连接的方法及装置 | |
CN112766962A (zh) | 证书的接收、发送方法及交易***、存储介质、电子装置 | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
CN113630248A (zh) | 一种会话密钥协商方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证***及方法 | |
CN113411187B (zh) | 身份认证方法和***、存储介质及处理器 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和*** | |
CN114205142B (zh) | 数据传输方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200414 |
|
RJ01 | Rejection of invention patent application after publication |