CN112637166B - 一种数据传输方法、装置、终端及存储介质 - Google Patents

一种数据传输方法、装置、终端及存储介质 Download PDF

Info

Publication number
CN112637166B
CN112637166B CN202011476863.8A CN202011476863A CN112637166B CN 112637166 B CN112637166 B CN 112637166B CN 202011476863 A CN202011476863 A CN 202011476863A CN 112637166 B CN112637166 B CN 112637166B
Authority
CN
China
Prior art keywords
data
encryption algorithm
client
asymmetric encryption
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011476863.8A
Other languages
English (en)
Other versions
CN112637166A (zh
Inventor
徐志文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202011476863.8A priority Critical patent/CN112637166B/zh
Publication of CN112637166A publication Critical patent/CN112637166A/zh
Priority to PCT/CN2021/091116 priority patent/WO2022126980A1/zh
Application granted granted Critical
Publication of CN112637166B publication Critical patent/CN112637166B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种数据传输方法、装置、终端及存储介质,应用于第一客户端,该方法包括:当检测到存在待传输的明文数据时加载预先配置的非对称加密算法表;获取非对称加密算法表中各非对称加密算法的优先级,基于优先级确定最优非对称加密算法;检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;基于最优非对称加密算法和私钥数据和对明文数据进行加密生成密文数据;将密文数据通过预先建立的数据共享网络发送至第二客户端。采用本申请实施例,能防止数据传输中被篡改并降低数据泄露的风险。同时,本发明还适用于区块链技术。

Description

一种数据传输方法、装置、终端及存储介质
技术领域
本发明涉及信息安全领域,特别涉及一种数据传输方法、装置、终端及存储介质。
背景技术
数据进行加密传输是数据安全领域重要的技术,随着大数据时代的到来,数据安全问题越来越受到人们的重视,尤其在金融领域,例如:客户的敏感信息,金融信息***的访问权限,交易量化敏感信息加密等。敏感信息的泄露不仅会给企业的运营造成损失,更重要的是会影响企业声誉,因此在现代互联网行业,尤其金融保险行业,做好敏感数据的加密和快速传输至关重要。
在现有数据传输中,数据传输方法主要是传输者和被传输者双方共同建立起数据传输的安全信道,传输者和被传输者通过在安全信道中进行数据交换处理操作,以此来保证数据的安全性,由于目前这种数据传输方式需要耗费大量人力物力来建立和维持数据传输的安全通道,从而提升了不同主机数据传输的成本以及数据传输的复杂度,数据传输过程中可能还存在被篡改的风险,进而增加了数据泄露的可能性。
发明内容
基于此,有必要针对数据传输过程中可能还存在被篡改的风险的问题,提供一种数据传输方法、装置、终端及存储介质。
一种数据传输方法,应用于第一客户端,数据传输方法包括:当检测到存在待传输的明文数据时,加载预先配置的非对称加密算法表;获取非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;将所述密文数据通过预先建立的数据共享网络发送至第二客户端。
在其中一个实施例中,所述获取所述非对称加密算法表中各非对称加密算法的优先级,基于所述优先级的高低顺序确定最优非对称加密算法,包括:解析所述待传输的明文数据,确定出所述待传输的明文数据的保密等级;基于所述保密等级从所述非对称加密算法表中获取当前时刻对应的非对称加密算法。
在其中一个实施例中,检测待传输的明文数据,包括:当检测到所述待传输的明文数据的传输方式为硬件方式时,则通过流量探针实时采集待传输的明文数据;或者当检测到所述待传输的明文数据的传输方式为软件方式时,则通过应用程序编程接口实时获取当前产生的报文信息;解析所述报文信息,并查找所述解析后的报文信息中是否存在加密标识;当所述解析后的报文信息中存在所述加密标识时,从所述报文信息中获取与所述加密标识对应的待传输的明文数据。
在其中一个实施例中,获取非对称加密算法表中各非对称加密算法的优先级,包括:获取非对称加密算法表中各非对称加密算法指示的设定时间;基于所述各非对称加密算法指示的设定时间分别距离当前时间的时长,确定所述各非对称加密算法的优先级。
在其中一个实施例中,获取非对称加密算法表中各非对称加密算法的优先级,包括:获取非对称加密算法表中各非对称加密算法的使用频率;基于各非对称加密算法的使用频率确定各非对称加密算法的优先级。
在其中一个实施例中,方法还包括:当接收到所述第二客户端针对所述第一客户端发送的所述密文数据的响应时,获取第二客户端针对第一客户端发送的密文数据;获取所述第二客户端的公钥,并基于所述第二客户端的公钥对所述第二客户端针对第一客户端发送的密文数据进行解密,解密成功后得到解密后的数据;基于所述提取的私钥数据对解密后的数据二次解密,生成明文数据。
一种数据传输方法,应用于第二客户端,方法包括:当接收到所述第一客户端针对所述第二客户端发送的数据访问请求时,获取所述第一客户端针对所述第二客户端发送的密文数据;获取所述第一客户端的公钥,并基于所述第一客户端的公钥对所述密文数据进行解密,解密成功后生成明文数据;基于所述明文数据获取第一客户端所需的数据信息,并加载非对称加密算法表;确定出所述第一客户端所需的数据信息对应的保密等级;基于所述保密等级从所述非对称加密算法表中获取当前时刻对应的非对称加密算法;基于所述第一客户端的公钥以及所述当前时刻对应的非对称加密算法将所述第一客户端所需的数据信息进行加密,生成加密后的数据信息;检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取第二私钥数据;基于所述第二私钥数据以及所述当前时刻对应的非对称加密算法对所述加密后的数据信息再次加密,生成二次加密后的密文数据;将所述二次加密后的密文数据通过预先建立的数据共享网络响应至第一客户端。
一种数据传输装置,应用于第一客户端,装置包括:待传输数据检测模块,用于当检测到存在待传输的明文数据时,加载预先配置的非对称加密算法表;最优非对称加密算法确定模块,用于获取非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;私钥数据提取模块,用于检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;数据加密模块,用于基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;密文数据发送模块,用于将所述密文数据通过预先建立的数据共享网络发送至第二客户端。
一种终端,包括存储器和处理器,存储器中存储有计算机可读指令,计算机可读指令被处理器执行时,使得处理器执行上述数据传输方法的步骤。
一种存储有计算机可读指令的存储介质,计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述数据传输方法的步骤。
上述数据传输方法、装置、终端和存储介质,在本申请实施例中,第一客户端首先当检测到存在待传输的明文数据时加载预先配置的非对称加密算法表,并获取非对称加密算法表中各非对称加密算法的优先级,再基于优先级的高低顺序确定最优非对称加密算法,然后检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据,再基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据,最后将所述密文数据通过预先建立的数据共享网络发送至第二客户端。由于本申请在数据传输时从预先设定的非对称加密算法表中根据优先级选择最优非对称加密算法并结合预先保存的非对称加密公钥及私钥文件进行数据加密和解密,可以防止数据传输过程中被篡改,进一步降低了数据泄露的可能性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1为本申请一个实施例中提供的数据传输方法的实施环境图;
图2为本申请一个实施例中终端的内部结构示意图;
图3为本申请一个实施例中提供的数据传输方法的方法示意图;
图4为本申请一个实施例中提供的另一种数据传输方法的方法示意图;
图5是本申请实施例提供的一种数据传输装置的装置示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。
图1为一个实施例中提供的数据传输方法的实施环境图,如图1所示,在该实施环境中,包括第一客户端110以及第二客户端120。
第一客户端110为计算机设备,例如为待传输的敏感数据进行加密等操作的计算机设备,第一客户端110上安装有数据加密工具。第二客户端120上安装有需要针对待传输任务对应的数据进行解密等操作的应用,当需要数据加密时,待传输的敏感数据可以在第一客户端110进行数据加密,第一客户端110检测待传输的明文数据,第一客户端110当检测到存在待传输的明文数据时加载预先配置的非对称加密算法表;第一客户端110获取非对称加密算法表中各非对称加密算法的优先级,第一客户端110基于优先级的高低顺序确定最优非对称加密算法;第一客户端110检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;第一客户端110基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;第一客户端110将所述密文数据通过预先建立的数据共享网络发送至第二客户端120。
第二客户端120当接收到第一客户端针对第二客户端发送的数据访问请求时,获取针对第二客户端发送的密文数据;第二客户端120获取第一客户端的公钥,并基于第一客户端的公钥对密文数据进行解密,解密成功后生成明文数据;第二客户端120基于明文数据获取第一客户端所需数据信息,并从非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;第二客户端120基于第一客户端的公钥以及最优非对称加密算法将第一客户端所需数据信息进行加密,生成加密后的数据信息;第二客户端120检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;第二客户端120基于私钥数据以及最优非对称加密算法对加密后的数据信息再次加密,生成二次加密后的数据信息;第二客户端120将二次加密后的数据信息通过预先建立的数据共享网络响应至第一客户端110。
第一客户端110当接收到第二客户端针对第一客户端发送的数据响应时,第一客户端110获取针对第一客户端发送的密文数据;第一客户端110获取第二客户端的公钥,并基于第二客户端的公钥对针对第一客户端发送的密文数据进行解密,解密成功后得到解密后的数据;第一客户端110基于提取的私钥数据对解密后的数据二次解密,生成明文数据。
需要说明的是,客户端120可为智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此。服务器110以及客户端120可以通过蓝牙、USB(Universal Serial Bus,通用串行总线)或者其他通讯连接方式进行连接,本发明在此不做限制。
图2为一个实施例中终端的内部结构示意图。如图2所示,该终端包括通过***总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该终端的非易失性存储介质存储有操作***、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种数据传输方法。该终端的处理器用于提供计算和控制能力,支撑整个终端的运行。该终端的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种数据传输方法。该终端的网络接口用于与终端连接通信。本领域技术人员可以理解,图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
下面将结合附图3-附图4,对本申请实施例提供的数据传输方法进行详细介绍。该方法可依赖于计算机程序实现,可运行于基于冯诺依曼体系的数据传输装置上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行。
请参见图3,为本申请实施例提供了一种数据传输方法的流程示意图,应用于第一客户端。如图3所示,本申请实施例的方法可以包括以下步骤:
S101,当检测到存在待传输的明文数据时,加载预先配置的非对称加密算法表;
通常,在多个客户端进行数据传输时,本申请通过预先建立数据共享网络,数据共享网络可以看作是一个内部建立的局域网,该网络只为加入数据共享网络成功的客户端提供数据传输服务。其中,数据共享网络也可以看作是公司的内网,只为本公司的客户端提供网络传输服务,其他外部客户端无法访问加入数据共享网络的主机,数据共享网络的建立可以即能保障公司内部主机的安全性,同时也可以对公司各个主机之间的数据传输进行监控,进一步提升公司数据的安全级别。
进一步地,该共享网络和云服务部署的区块链网络进行通信连接,该区块链保存有当前主机进行数据加密的私钥。将私钥保存在区块链网络中,可以进一步提升私钥的安全性。
进一步地,在数据共享网络建立后,当多个主机加入到该数据共享网络后,多个主机就可以基于该网络进行数据传输。
在本申请实施例中,预先配置的非对称加密算法表是由管理员设定的一个非对称加密算法库,非对称加密算法库中保存了多个不同的非对称加密算法,多个不同的非对称加密算法中每个非对称加密算法都具有优先级。当客户端对明文数据进行加密时,可通过从非对称加密算法库中获取加密算法进行加密。由于非对称加密算法库是由管理员进行管理,可以随着时间的变化实时更新非对称加密算法库中的非对称加密算法。需要说明的时,对非对称加密算法库中的算法进行增删改查等操作时,都会对应操作时间以及操作的次数等记录参数信息。
在一种可能的实现方式中,在加入数据共享网络中两个客户端进行数据传输时,客户端实时检测是否存在待传输的明文数据,检测方式可以通过硬件的检测方式,也可以通过软件的检测方式,例如硬件检测方式可以是通过流量探针进行检测,软件检测方式可以通过检测报文中标识的方式进行检测,在检测到存在待传输的明文数据时,客户端连接预先创建的非对称加密算法库,从该非对称加密算法库中加载出预先配置的非对称加密算法表。
进一步地,在通过软件检测方式检测是否存在待传输的明文数据时,首先实时获取当前客户端产生的所有报文数据,报文数据中包含用户通过按键生成的数据加密指令,该指令中包括软件***中提前设定的标识,例如数据加密指令的标识为“encryption”。当用户通过客户端按键生成数据加密指令后,该指令中的报文为明文数据+标识的形式,此时当发现报文中有识别标识时以此检测到明文数据。
S102,获取非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;
通常,各非对称加密算法的优先级是管理员预先设定的,该优先级的设定可根据多种方式进行限定。
例如,在一种可能的实现方式中,客户端首先获取非对称加密算法表中各非对称加密算法指示的算法设定时间,再基于算法设定时间距离当前时间的时长确定各加密算法的优先级。本申请在一种可能的实现方式中限定了预设算法表中各算法优先级的确定是根据设定的时间进行确定,也就是说设定时间越短,说明该算法是最新添加的,最新添加的算法说明加密强度更加高一点。
具体的,在确定算法表中的各算法的优先级顺序时,首先获取加密算法表中各加密算法的设置时间,通过设置时间和当前时刻进行做差得到各算法设定的时间间隔,选取时间间隔最小的加密算法最为最优加密算法进行加密操作。本申请通过计算加密算法表中各算法的设定时间选取最优的加密算法,保证了加密强度更加高。
例如,在另一种可能的实现方式中,客户端首先获取非对称加密算法表中各非对称加密算法的使用频率,最后基于各非对称加密算法的使用频率确定各非对称加密算法的优先级。本申请在另一种可能的实现方式中限定了算法优先级的确定是根据使用的频率进行确定,算法使用的频率越少,说明该算法不被破解的风险更小,即该加密算法的加密强度更高。
具体的,在确定加密算法表中各加密算法的优先级顺序时,首先获取加密算法表中各加密算法的使用频率,根据每个加密算法的使用频率数据确定出使用频率最小的加密算法,最后将使用频率最少的加密算法确定为当前最优的加密算法。本申请通过加密算法表中各算法的使用频率选取最优的加密算法,保障了加密强度更高。
需要说明的是,还可以根据其他方式设定优先级,此处不再赘述。
S103,检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;
通常,内部多个芯片为数据共享网络中数据传输时的通信芯片设备,通过对内部多个通信芯片进行检测,来判断当前的数据共享网络是否遭到外部的入侵,例如外部的计算机设备为了获取数据共享网络中的计算机设备里保存的私钥而发起的攻击,该步骤为了在数据共享网络中的计算机设备里保存的私钥被泄露的情况下,可以及时停止数据传输,保证数据传输的安全。
具体的,在检测内部多个芯片之间的数据通信是否遭受入侵时,通常对共享数据网络中多个通信芯片之间的两路非同类通讯方式进行协议解析、比对和分析处理,如果通讯数据量和通信数据内容一样,则认为没有遭到入侵,如果通讯数据量和通信数据内容有任一个不一样,则认为遭到入侵。
进一步地,还包括检测数据共享网络中计算机设备是否被植入病毒,通过植入病毒的方式获取到保存在计算机设备的私钥文件数据,在检测是否被植入病毒的方式包括不限于通过自身检查和/或通过第三方可信任的安全公司进行检查,自身检查通过检查自身程序保存区的容量,当发现容量变大时,通过遍历的方式查找新加入的程序文件,对程序文件自身携带的参数进行解析,当解析后的参数为未能识别的参数信息时,进行预警并自动删除该程序。
进一步地,在未发现遭受入侵时,此时通过当前待加密计算机设备的摄像头采集当前用户的人脸图像进行识别,识别后通过权限验证后,计算机设备通过数据共享网络连接区块链网络,并将当前用户信息发送给区块链网络进行再次认证,认证成功后,区块链网络将当前计算机设备的私钥通过共享网络响应到计算机设备,连接保存密钥文件的数据库,自动获取密钥文件中的私钥数据。
通过检查当前共享数据网络是否遭受入侵、当前计算机设备是否存在病毒、当前用户是否为具有权限的人员。当三种验证都通过时,计算机设备才会连接密钥数据库获取私钥,这种方式进一步保障了数据传输时的安全性,防止因为私钥泄露导致数据在传输过程中被人劫持以及篡改。
S104,基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;
在一种可能的实现方式中,当基于步骤S102获取到最优非对称加密算法,以及根据步骤S103获取到私钥数据后,将待传输的明文数据和私钥数据输入到最优非对称加密算法中进行加密操作,加密结束后生成密文数据。
例如,待传输的明文数据为a,用非对称加密算法和公钥ek加密a,得到密文s=Eek(a),Eek()为非对称加密算法的公钥加密操作。
在本申请实施例中所使用的的非对称加密算法表中的非对称加密算法可以有散列算法、Hash算法、MD5(Message Digest Algorithm 5)算法、SHA(Secure HashAlgorithm)算法等,优选的,在进行加密操作时,如果最优非对称加密算法为RSA时,优选采用1024位的私钥数字,如果最优非对称加密算法为ECC时,优先采用160位的私钥,如果最优非对称加密算法为AES时,优先采用128位的私钥数据。
S105,将所述密文数据通过预先建立的数据共享网络发送至第二客户端。
通常,第二客户端为接收密文数据的客户端。
例如,如果A主机需要查询B主机上的某一个数据,首先A主机将要查询的数据通过A自己的私钥加密为a,A主机将a发送给B主机。
进一步地,步骤S102还包括:还可以通过计算待加密明文数据的数据量来选择最优的加密算法,也可以通过待加密数据的数据重要程度来选择加密算法,具体根据实际待传输的数据信息进行确定,此处不做限定。
进一步地,在步骤S103中,密钥数据库生成方式包括:当前计算机设备可根据设定的若干种方式生成不同位数的私钥,然后根据生成不同位数的私钥数据生成公钥数据,最后将生成的不同位数的私钥和不同位数的私钥对应的公钥一起发送至密钥数据库进行保存。其中,生成私钥的方式包括不限于通过产生随机数的方式生成私钥、也可以通过当前时间+随机数的方式生成私钥,具体的生成方式可以根据实际的应用场景自行设定,此处不再限制。
进一步地,为了保障数据传输的更快一些,节省时间,可以对加密后的数据压缩优化,目前普遍使用的算法是传输变化了的数据项,而忽略未变化的数据项。当数据变化量不大时,传输的冗余位很多,这导致传输速度慢。故将变化位和非变化位清晰地分开,在以位为单位的水平上进行压缩,这样即使使用极为简单的行程编码压缩算法也可以取得极高的压缩率。
进一步地,在数据传输时优选TCP/IP协议的数据传输方式。
进一步地,在当接收到第二客户端针对第一客户端发送的数据响应时,首先获取针对第一客户端发送的密文数据,然后获取第二客户端的公钥,并基于第二客户端的公钥对针对第一客户端发送的密文数据进行解密,解密成功后得到解密后的数据,最后基于提取的私钥数据对解密后的数据二次解密,生成明文数据。
在本申请实施例中,第一客户端首先当检测到存在待传输的明文数据时加载预先配置的非对称加密算法表,并获取非对称加密算法表中各非对称加密算法的优先级,再基于优先级的高低顺序确定最优非对称加密算法,然后检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据,再基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据,最后将所述密文数据通过预先建立的数据共享网络发送至第二客户端。由于本申请在数据传输时从预先设定的非对称加密算法表中根据优先级选择最优非对称加密算法并结合预先保存的非对称加密公钥及私钥文件进行数据加密和解密,可以防止数据传输过程中被篡改,进一步降低了数据泄露的可能性。
请参见图4,为本申请实施例提供了一种数据传输方法的流程示意图,应用于第一客户端。如图4所示,本申请实施例的方法可以包括以下步骤:
S201,当接收到所述第一客户端针对所述第二客户端发送的数据访问请求时,获取所述第一客户端针对所述第二客户端发送的密文数据;
S202,获取所述第一客户端的公钥,并基于所述第一客户端的公钥对所述密文数据进行解密,解密成功后生成明文数据;
S203,确定出所述第一客户端所需的数据信息对应的保密等级,并基于所述保密等级从所述非对称加密算法表中获取当前时刻对应的非对称加密算法;
S204,基于所述第一客户端的公钥以及所述当前时刻对应的非对称加密算法将所述第一客户端所需的数据信息进行加密,生成加密后的数据信息;
S205,检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取第二私钥数据;
S206,基于所述第二私钥数据以及所述当前时刻对应的非对称加密算法对所述加密后的数据信息再次加密,生成二次加密后的密文数据;
S207,将所述二次加密后的密文数据通过预先建立的数据共享网络响应至第一客户端。
在本申请实施例中,第一客户端首先当检测到存在待传输的明文数据时加载预先配置的非对称加密算法表,并获取非对称加密算法表中各非对称加密算法的优先级,再基于优先级的高低顺序确定最优非对称加密算法,然后检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据,再基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据,最后将所述密文数据通过预先建立的数据共享网络发送至第二客户端。由于本申请在数据传输时从预先设定的非对称加密算法表中根据优先级选择最优非对称加密算法并结合预先保存的非对称加密公钥及私钥文件进行数据加密和解密,可以防止数据传输过程中被篡改,进一步降低了数据泄露的可能性。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
请参见图5,其示出了本发明一个示例性实施例提供的数据传输装置的结构示意图,应用于第一客户端。该数据传输***可以通过软件、硬件或者两者的结合实现成为终端的全部或一部分。该装置1包括待传输数据检测模块10、最优非对称加密算法确定模块20、私钥数据提取模块30、数据加密模块40、密文数据发送模块50。
待传输数据检测模块10,用于当检测到存在待传输的明文数据时,加载预先配置的非对称加密算法表;
最优非对称加密算法确定模块20,用于获取非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;
私钥数据提取模块30,用于检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;
数据加密模块40,用于基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;
密文数据发送模块50,用于将所述密文数据通过预先建立的数据共享网络发送至第二客户端。
需要说明的是,上述实施例提供的数据传输***在执行数据传输方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据传输***与数据传输方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请实施例中,第一客户端首先当检测到存在待传输的明文数据时加载预先配置的非对称加密算法表,并获取非对称加密算法表中各非对称加密算法的优先级,再基于优先级的高低顺序确定最优非对称加密算法,然后检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据,再基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据,最后将所述密文数据通过预先建立的数据共享网络发送至第二客户端。由于本申请在数据传输时从预先设定的非对称加密算法表中根据优先级选择最优非对称加密算法并结合预先保存的非对称加密公钥及私钥文件进行数据加密和解密,可以防止数据传输过程中被篡改,进一步降低了数据泄露的可能性。
在一个实施例中,提出了一种终端,终端包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:第一客户端当检测到存在待传输的明文数据时,加载预先配置的非对称加密算法表;获取非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;将所述密文数据通过预先建立的数据共享网络发送至第二客户端。第二客户端当接收到第一客户端针对第二客户端发送的数据访问请求时,获取针对第二客户端发送的密文数据;获取第一客户端的公钥,并基于第一客户端的公钥对密文数据进行解密,解密成功后生成明文数据;基于明文数据获取第一客户端所需数据信息,并从非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;基于第一客户端的公钥以及最优非对称加密算法将第一客户端所需数据信息进行加密,生成加密后的数据信息;检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;基于私钥数据以及最优非对称加密算法对加密后的数据信息再次加密,生成二次加密后的数据信息;将二次加密后的数据信息通过预先建立的数据共享网络响应至第一客户端。第一客户端当接收到第二客户端针对第一客户端发送的数据响应时,获取针对第一客户端发送的密文数据;获取第二客户端的公钥,并基于第二客户端的公钥对针对第一客户端发送的密文数据进行解密,解密成功后得到解密后的数据;基于提取的私钥数据对解密后的数据二次解密,生成明文数据。
在一个实施例中,处理器所执行的第一客户端检测待传输的明文数据时,还执行以下步骤:第一客户端连接预先创建的数据共享网络。
在一个实施例中,处理器所执行检测待传输的明文数据时,具体执行以下步骤:第一客户端当检测待传输的明文数据方式为硬件方式时,通过流量探针实时采集待传输的明文数据;或者当检测待传输的明文数据方式为软件方式时,通过应用程序编程接口实时获取当前产生的报文信息;解析报文信息,并查找解析后的报文信息中的加密标识;当存在加密标识时,获取加密标识对应的待传输的明文数据。
在一个实施例中,处理器执行第一客户端获取非对称加密算法表中各非对称加密算法的优先级时,具体执行以下步骤:第一客户端获取非对称加密算法表中各非对称加密算法指示的设定时间;基于设定时间距离当前时间的时长确定各非对称加密算法的优先级。
在一个实施例中,处理器执行第一客户端获取非对称加密算法表中各非对称加密算法的优先级时,具体执行以下步骤:第一客户端获取非对称加密算法表中各非对称加密算法的使用频率;基于各非对称加密算法的使用频率确定各非对称加密算法的优先级。
在一个实施例中,提出了一种存储有计算机可读指令的存储介质,该计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行以下步骤:第一客户端当检测到存在待传输的明文数据时,加载预先配置的非对称加密算法表;获取非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;将所述密文数据通过预先建立的数据共享网络发送至第二客户端。第二客户端当接收到第一客户端针对第二客户端发送的数据访问请求时,获取针对第二客户端发送的密文数据;获取第一客户端的公钥,并基于第一客户端的公钥对密文数据进行解密,解密成功后生成明文数据;基于明文数据获取第一客户端所需数据信息,并从非对称加密算法表中各非对称加密算法的优先级,基于优先级的高低顺序确定最优非对称加密算法;基于第一客户端的公钥以及最优非对称加密算法将第一客户端所需数据信息进行加密,生成加密后的数据信息;检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;基于私钥数据以及最优非对称加密算法对加密后的数据信息再次加密,生成二次加密后的数据信息;将二次加密后的数据信息通过预先建立的数据共享网络响应至第一客户端。第一客户端当接收到第二客户端针对第一客户端发送的数据响应时,获取针对第一客户端发送的密文数据;获取第二客户端的公钥,并基于第二客户端的公钥对针对第一客户端发送的密文数据进行解密,解密成功后得到解密后的数据;基于提取的私钥数据对解密后的数据二次解密,生成明文数据。
在一个实施例中,处理器所执行的第一客户端检测待传输的明文数据时,还执行以下步骤:第一客户端连接预先创建的数据共享网络。
在一个实施例中,处理器所执行检测待传输的明文数据时,具体执行以下步骤:第一客户端当检测待传输的明文数据方式为硬件方式时,通过流量探针实时采集待传输的明文数据;或者当检测待传输的明文数据方式为软件方式时,通过应用程序编程接口实时获取当前产生的报文信息;解析报文信息,并查找解析后的报文信息中的加密标识;当存在加密标识时,获取加密标识对应的待传输的明文数据。
在一个实施例中,处理器执行第一客户端获取非对称加密算法表中各非对称加密算法的优先级时,具体执行以下步骤:第一客户端获取非对称加密算法表中各非对称加密算法指示的设定时间;基于设定时间距离当前时间的时长确定各非对称加密算法的优先级。
在一个实施例中,处理器执行第一客户端获取非对称加密算法表中各非对称加密算法的优先级时,具体执行以下步骤:第一客户端获取非对称加密算法表中各非对称加密算法的使用频率;基于各非对称加密算法的使用频率确定各非对称加密算法的优先级。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (9)

1.一种数据传输方法,应用于第一客户端,其特征在于,所述方法包括:
当检测到存在待传输的明文数据时,加载预先配置的非对称加密算法表;
获取所述非对称加密算法表中各非对称加密算法的优先级,基于所述优先级的高低顺序确定最优非对称加密算法;
检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;
基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;
将所述密文数据通过预先建立的数据共享网络发送至第二客户端;其中,
所述数据共享网络与区块链网络通信连接,所述私钥数据保存在所述区块链网络中;
所述方法还包括:
当接收到所述第二客户端针对所述第一客户端发送的所述密文数据的响应时,获取第二客户端针对第一客户端发送的密文数据;
获取所述第二客户端的公钥,并基于所述第二客户端的公钥对所述第二客户端针对第一客户端发送的密文数据进行解密,解密成功后得到解密后的数据;
基于所述提取的私钥数据对解密后的数据二次解密,生成明文数据。
2.根据权利要求1所述的方法,其特征在于,所述获取所述非对称加密算法表中各非对称加密算法的优先级,基于所述优先级的高低顺序确定最优非对称加密算法,包括:
解析所述待传输的明文数据,确定出所述待传输的明文数据的保密等级;
基于所述保密等级从所述非对称加密算法表中获取当前时刻对应的非对称加密算法。
3.根据权利要求1所述的方法,其特征在于,检测所述待传输的明文数据方式包括硬件检测或软件检测;
检测所述待传输的明文数据,包括:
当检测到所述待传输的明文数据的传输方式为硬件方式时,则通过流量探针实时采集待传输的明文数据;或者
当检测到所述待传输的明文数据的传输方式为软件方式时,则通过应用程序编程接口实时获取当前产生的报文信息;
解析所述报文信息,并查找所述解析后的报文信息中是否存在加密标识;
当所述解析后的报文信息中存在所述加密标识时,从所述报文信息中获取与所述加密标识对应的待传输的明文数据。
4.根据权利要求1所述的方法,其特征在于,所述获取所述非对称加密算法表中各非对称加密算法的优先级,包括:
获取所述非对称加密算法表中各非对称加密算法指示的设定时间;
基于所述各非对称加密算法指示的设定时间分别距离当前时间的时长,确定所述各非对称加密算法的优先级。
5.根据权利要求1所述的方法,其特征在于,所述获取所述非对称加密算法表中各非对称加密算法的优先级,包括:
获取所述非对称加密算法表中各非对称加密算法的使用频率;
基于所述各非对称加密算法的使用频率确定所述各非对称加密算法的优先级。
6.一种数据传输方法,应用于第二客户端,其特征在于,所述方法包括:
当接收到第一客户端针对所述第二客户端发送的数据访问请求时,获取所述第一客户端针对所述第二客户端发送的密文数据;
获取所述第一客户端的公钥,并基于所述第一客户端的公钥对所述密文数据进行解密,解密成功后生成明文数据;
基于所述明文数据获取第一客户端所需的数据信息,并加载非对称加密算法表;
确定出所述第一客户端所需的数据信息对应的保密等级;
基于所述保密等级从所述非对称加密算法表中获取当前时刻对应的非对称加密算法;
基于所述第一客户端的公钥以及所述当前时刻对应的非对称加密算法将所述第一客户端所需的数据信息进行加密,生成加密后的数据信息;
检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取第二私钥数据;
基于所述第二私钥数据以及所述当前时刻对应的非对称加密算法对所述加密后的数据信息再次加密,生成二次加密后的密文数据;
将所述二次加密后的密文数据通过预先建立的数据共享网络响应至第一客户端;其中,
所述数据共享网络与区块链网络通信连接,所述私钥数据保存在所述区块链网络中。
7.一种数据传输装置,应用于第一客户端,其特征在于,所述装置包括:
待传输数据检测模块,用于当检测到存在待传输的明文数据时,加载预先配置的非对称加密算法表;
最优非对称加密算法确定模块,用于获取所述非对称加密算法表中各非对称加密算法的优先级,基于所述优先级的高低顺序确定最优非对称加密算法;
私钥数据提取模块,用于检测内部多个芯片之间的数据通信是否遭受入侵,当没有遭受入侵时采集当前人脸图像进行权限认证,认证成功后从预先设定的密钥数据库提取私钥数据;
数据加密模块,用于基于所述最优非对称加密算法和所述私钥数据对所述待传输的明文数据进行加密,生成密文数据;
密文数据发送模块,用于将所述密文数据通过预先建立的数据共享网络发送至第二客户端;其中,
所述数据共享网络与区块链网络通信连接,所述私钥数据保存在所述区块链网络中;
所述装置还具体用于:
当接收到所述第二客户端针对所述第一客户端发送的所述密文数据的响应时,获取第二客户端针对第一客户端发送的密文数据;
获取所述第二客户端的公钥,并基于所述第二客户端的公钥对所述第二客户端针对第一客户端发送的密文数据进行解密,解密成功后得到解密后的数据;
基于所述提取的私钥数据对解密后的数据二次解密,生成明文数据。
8.一种终端,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至6中任一项权利要求所述数据传输方法的步骤。
9.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至6中任一项权利要求所述数据传输的步骤。
CN202011476863.8A 2020-12-15 2020-12-15 一种数据传输方法、装置、终端及存储介质 Active CN112637166B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202011476863.8A CN112637166B (zh) 2020-12-15 2020-12-15 一种数据传输方法、装置、终端及存储介质
PCT/CN2021/091116 WO2022126980A1 (zh) 2020-12-15 2021-04-29 一种数据传输方法、装置、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011476863.8A CN112637166B (zh) 2020-12-15 2020-12-15 一种数据传输方法、装置、终端及存储介质

Publications (2)

Publication Number Publication Date
CN112637166A CN112637166A (zh) 2021-04-09
CN112637166B true CN112637166B (zh) 2022-07-22

Family

ID=75313054

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011476863.8A Active CN112637166B (zh) 2020-12-15 2020-12-15 一种数据传输方法、装置、终端及存储介质

Country Status (2)

Country Link
CN (1) CN112637166B (zh)
WO (1) WO2022126980A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637166B (zh) * 2020-12-15 2022-07-22 平安科技(深圳)有限公司 一种数据传输方法、装置、终端及存储介质
CN113486380B (zh) * 2021-07-23 2023-04-11 西安万像电子科技有限公司 文本文件的加密方法
CN113852604A (zh) * 2021-08-13 2021-12-28 青岛海尔科技有限公司 明文数据的发送方法及装置、存储介质及电子装置
CN113688433A (zh) * 2021-09-01 2021-11-23 广州众诺电子技术有限公司 耗材芯片防破解方法、装置、电子设备及计算机可读存储介质
CN114584300B (zh) * 2022-03-02 2024-02-02 中国科学院国家授时中心 一种用于双向授时的加解密方法及***
CN115001864B (zh) * 2022-07-27 2023-03-10 深圳市西昊智能家具有限公司 智能家具的通信认证方法、装置、计算机设备和存储介质
CN115567506A (zh) * 2022-08-08 2023-01-03 山东日照发电有限公司 一种基于ftp协议的数据传输方法及***
CN116226886B (zh) * 2023-03-22 2024-02-09 ***通信集团广东有限公司 一种软件信息***的信息安全管理方法及***
CN116150796B (zh) * 2023-04-18 2023-12-08 安羚科技(杭州)有限公司 用于数据防泄露***的数据防护方法和装置
CN116155634B (zh) * 2023-04-23 2023-08-04 驿羚江苏大数据有限公司 基于SaaS模式的充电过程安全防护方法及***
CN116436697B (zh) * 2023-06-07 2023-09-12 北京华云安信息技术有限公司 数据传输加解密方法、装置、电子设备及存储介质
CN116502251B (zh) * 2023-06-21 2024-04-16 东方空间技术(山东)有限公司 一种数据加密存储方法、装置、设备及存储介质
CN116528042B (zh) * 2023-06-29 2023-10-27 深圳市巨龙创视科技有限公司 一种远端摄像机的控制方法及***
CN117390637B (zh) * 2023-09-28 2024-05-07 华能浙江能源销售有限责任公司 一种安全接入区***安全防护的方法及***
CN117650946B (zh) * 2024-01-29 2024-06-07 贵州永鼎云信息科技有限公司 一种可信数据交换通道的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001976A (zh) * 2012-12-28 2013-03-27 中国科学院计算机网络信息中心 一种安全的网络信息传输方法
CN111614467A (zh) * 2020-04-29 2020-09-01 深圳奇迹智慧网络有限公司 ***后门防御方法、装置、计算机设备和存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100561917C (zh) * 2004-06-04 2009-11-18 中兴通讯股份有限公司 一种无线通信***中选择加密算法的方法
US8953786B2 (en) * 2012-08-31 2015-02-10 Tata Consultancy Services Limited User input based data encryption
CN105069365A (zh) * 2015-06-30 2015-11-18 广东欧珀移动通信有限公司 一种数据处理的方法及移动终端
CN106899562A (zh) * 2016-04-21 2017-06-27 ***通信有限公司研究院 物联网的安全算法协商方法、网元及物联网终端
CN107194237B (zh) * 2017-04-05 2020-04-03 百富计算机技术(深圳)有限公司 应用程序安全认证的方法、装置、计算机设备及存储介质
CN108880791A (zh) * 2018-05-30 2018-11-23 招商银行股份有限公司 密钥保护方法、终端及计算机可读存储介质
CN110166242B (zh) * 2019-05-22 2022-10-21 吉林亿联银行股份有限公司 报文传输方法及装置
CN111835511A (zh) * 2020-06-30 2020-10-27 平安国际智慧城市科技股份有限公司 数据安全传输方法、装置、计算机设备及存储介质
CN112637166B (zh) * 2020-12-15 2022-07-22 平安科技(深圳)有限公司 一种数据传输方法、装置、终端及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103001976A (zh) * 2012-12-28 2013-03-27 中国科学院计算机网络信息中心 一种安全的网络信息传输方法
CN111614467A (zh) * 2020-04-29 2020-09-01 深圳奇迹智慧网络有限公司 ***后门防御方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112637166A (zh) 2021-04-09
WO2022126980A1 (zh) 2022-06-23

Similar Documents

Publication Publication Date Title
CN112637166B (zh) 一种数据传输方法、装置、终端及存储介质
US10200194B2 (en) Theft and tamper resistant data protection
US10747721B2 (en) File management/search system and file management/search method based on block chain
CN111538996B (zh) 区块链一体机的可信启动方法及装置
CN112019332B (zh) 基于微服务的加解密方法、api网关***及设备
US10073980B1 (en) System for assuring security of sensitive data on a host
US20190222414A1 (en) System and method for controlling usage of cryptographic keys
CN111741268B (zh) 视频的传输方法、装置、服务器、设备和介质
CN111917540A (zh) 一种数据加解密方法、装置、移动终端和存储介质
CN114285551A (zh) 量子密钥分发方法、装置、可读存储介质及电子设备
US10635839B2 (en) Fixed-location IoT device for protecting secure storage access information and method for protecting secure storage access information of fixed-location IoT device
CN112733180A (zh) 数据查询方法、装置和电子设备
CN114942729A (zh) 一种计算机***的数据安全存储与读取方法
CN107133517B (zh) 一种基于内存中数据加密和计算的数据还原方法
CN114745115A (zh) 一种信息传输方法、装置、计算机设备及存储介质
CN117499159B (zh) 一种基于区块链的数据交易方法、装置及电子设备
CN115694843B (zh) 避免仿冒的摄像机接入管理方法、***、设备和介质
US11972002B2 (en) Method of logging in to operating system, electronic device and readable storage medium
KR102113223B1 (ko) 보안통신방법 및 시스템
US10902141B2 (en) Method, software program product, device, and system for managing data flow from a cloud storage device
CN118051934A (zh) 一种变电站的数据管理方法、装置及电子设备
CN115883203A (zh) 电力数据的压缩加密传输方法、装置和服务端
CN117728947A (zh) 基于密码学的数字签名验证方法及***
CN112418853A (zh) 基于区块链的交易数据加密方法及装置
CN112491921A (zh) 一种基于区块链的分布式网关数据保护***及保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant