CN113794553A - 数据传输方法、装置、电子设备和存储介质 - Google Patents

数据传输方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN113794553A
CN113794553A CN202011344298.XA CN202011344298A CN113794553A CN 113794553 A CN113794553 A CN 113794553A CN 202011344298 A CN202011344298 A CN 202011344298A CN 113794553 A CN113794553 A CN 113794553A
Authority
CN
China
Prior art keywords
key
message
encrypted
request
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011344298.XA
Other languages
English (en)
Inventor
朱海申
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong Allianz Property Insurance Co ltd
Original Assignee
Jingdong Allianz Property Insurance Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingdong Allianz Property Insurance Co ltd filed Critical Jingdong Allianz Property Insurance Co ltd
Priority to CN202011344298.XA priority Critical patent/CN113794553A/zh
Publication of CN113794553A publication Critical patent/CN113794553A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据传输方法、装置、电子设备和计算机可读存储介质,涉及网络通信领域。其中,数据传输方法包括:基于第一密钥对第一原始报文进行加密,并生成第一加密报文;基于第二密钥的公钥对所述第一密钥进行加密,并生成加密验证数据;将加密验证数据添加至第一加密报文中,以将第一加密报文更新为请求报文;基于超文本传输协议将请求报文发送至第二电子设备,以由第二电子设备执行与请求报文对应的处理操作。通过本公开的技术方案,能够降低敏感数据被篡改的风险,提高数据传输的安全性。

Description

数据传输方法、装置、电子设备和存储介质
技术领域
本公开涉及网络通信技术领域,尤其涉及一种数据传输方法、装置、电子设备和计算机可读存储介质。
背景技术
敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据,相关技术中,可以通过HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,以安全为目标的HTTP通道)进行敏感数据的安全传输,而在现有服务网络架构下,由于https服务的SSL(Secure socket layer)证书(包括一个公共密钥和一个私用密钥,公共密钥用于加密信息,私用密钥用于解译加密的信息)放置在代理服务器上,而在大量使用云主机、云服务的场景下,加密后的敏感数据在代理服务器上被解密后,以明文的形式向服务端传播,导致敏感数据在传输过程中存在被泄露的风险。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种数据传输方法、数据传输装置、电子设备和计算机可读存储介质,至少在一定程度上克服相关技术中http传输的数据具有被篡改风险的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种数据传输方法,包括:基于第一密钥对第一原始报文进行加密,并生成第一加密报文;基于第二密钥的公钥对所述第一密钥进行加密,并生成加密验证数据;将所述加密验证数据添加至所述第一加密报文中,以将所述第一加密报文更新为请求报文;基于超文本传输协议将所述请求报文发送至第二电子设备,以由所述第二电子设备执行与所述请求报文对应的处理操作。
在一个实施例中,所述基于第二密钥的公钥对所述第一密钥进行加密,并生成加密验证数据包括:基于所述第二密钥的公钥对所述第一密钥进行加密,生成加密密钥;对所述第一加密报文与所述第一密钥进行摘要处理,并生成第一签名信息,以将所述第一签名信息与所述加密密钥确定为所述加密验证数据。
在一个实施例中,所述将所述加密验证数据添加至所述第一加密报文中,以将所述第一加密报文更新为请求报文包括:将所述加密验证数据添加至所述第一加密报文的请求头中。
在一个实施例中,在基于超文本传输协议将所述请求报文发送至第二电子设备之前,所述方法还包括:将加密标识添加到所述请求头中。
在一个实施例中,还包括:接收所述第二电子设备基于所述处理操作发送的响应报文;对所述响应报文与所述第一密钥进行摘要处理,并生成第四签名信息;在检测到所述第四签名信息与所述响应报文的响应头匹配的情况下,基于所述第一密钥对所述响应报文执行解密操作,以生成第二原始报文。
在一个实施例中,还包括:在检测到所述第四签名信息与所述响应报文的响应头不匹配的情况下,确定所述响应报文无效。
在一个实施例中,在基于第一密钥对第一原始报文进行加密,并生成第一加密报文之前,所述方法还包括:加载第一插件,以在检测到所述第一原始报文需要加密传输时,调用所述第一插件将所述第一原始报文配置为所述请求报文。
根据本公开的另一个方面,提供一种数据传输方法,包括:接收第一电子设备发送的请求报文;基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥;对所述请求报文与所述第一密钥进行摘要处理,并生成第二签名信息;在检测到所述第二签名信息与所述请求报文匹配的情况下,基于所述第一密钥对所述请求报文执行解密操作,以生成第一原始报文;基于所述第一原始报文执行处理操作。
在一个实施例中,在基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥之前,所述方法还包括:加载第二插件拦截所述请求报文;并在检测到所述请求报文的请求头中包括加密标识时,调用所述第二插件将请求报文配置为所述第一原始报文。
在一个实施例中,所述基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥包括:提取所述请求报文的请求头中的加密密钥;基于所述第二密钥的私钥对所述加密密钥进行解密,以生成所述第一密钥。
在一个实施例中,所述在检测到所述第二签名信息与所述请求报文匹配的情况下,基于所述第一密钥对所述请求报文执行解密操作,以生成第一原始报文包括:提取所述请求报文的请求头中的第一签名信息;在确定所述第一签名信息与所述第二签名信息一致时,确定所述第二签名信息与所述请求头匹配,以基于所述第一密钥对所述请求报文执行解密操作。
在一个实施例中,还包括:在确定所述第一签名信息与所述第二签名信息不一致时,向所述第一电子设备发送报错信息。
在一个实施例中,还包括:基于所述处理操作生成第二原始报文;基于所述第一密钥对所述第二原始报文加密,生成第二加密报文;对所述第二加密报文与所述第一密钥进行摘要处理,并生成第三签名信息;将所述第三签名信息添加到所述第二加密报文的响应头中,以将所述第二加密报文更新为响应报文;基于超文本传输协议将所述响应报文发送至所述第一电子设备。
根据本公开的再一个方面,提供一种数据传输装置,包括:加密模块,用于基于第一密钥对第一原始报文进行加密,并生成第一加密报文;生成模块,用于基于第二密钥的公钥对所述第一密钥进行加密,并生成加密验证数据;添加模块,用于将所述加密验证数据添加至所述第一加密报文中,以将所述第一加密报文更新为请求报文;发送模块,用于基于超文本传输协议将所述请求报文发送至第二电子设备,以由所述第二电子设备执行与所述请求报文对应的处理操作。
根据本公开的又一个方面,提供一种数据传输装置,包括:接收模块,用于接收第一电子设备发送的请求报文;解析模块,用于基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥;处理模块,用于对所述请求报文与所述第一密钥进行摘要处理,并生成第二签名信息;解密模块,用于在检测到所述第二签名信息与所述请求报文匹配的情况下,基于所述第一密钥对所述请求报文执行解密操作,以生成第一原始报文;执行模块,用于基于所述第一原始报文执行处理操作。
根据本公开的又一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行上述任意一项的数据传输方法。
根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任意一项的数据传输方法。
本公开的实施例所提供的数据传输方案,确定需要对包括敏感数据的第一原始报文进行加密时,在基于第一密钥对第一原始报文进行加密以得到第一加密报文的基础上,将加密验证数据添加至第一加密报文中,以生成请求报文,加密验证数据通过采用第二密钥对第一密钥进行加密生成,使第一密钥随加密报文一起发送,以保证请求报文达到第二电子设备端并被解密之前都处于加密状态,能够降低敏感数据被篡改的风险,即提高加密操作的安全系数,进一步地,将该请求报文发送至第二电子设备,实现第一电子设备与第二电子设备之间的数据的安全传输。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开实施例中一种数据传输方法的***结构的示意图;
图2示出本公开实施例中一种数据传输方法的流程图;
图3示出本公开实施例中另一种数据传输方法的流程图;
图4示出本公开实施例中再一种数据传输方法的流程图;
图5示出本公开实施例中又一种数据传输方法的流程图;
图6示出本公开实施例中又一种数据传输方法的流程图;
图7示出本公开实施例中又一种数据传输方法的流程图;
图8示出本公开实施例中第一电子设备与第二电子设备交互的一种数据传输方法的流程图;
图9示出本公开实施例中第一电子设备与第二电子设备交互的另一种数据传输方法的流程图;
图10示出本公开实施例中一种数据传输装置的示意图;
图11示出本公开实施例中另一种数据传输装置的示意图;
图12示出本公开实施例中一种电子设备的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本申请提供的方案,将加密验证数据添加至第一加密报文中,以生成请求报文,加密验证数据基于第一密钥生成,能够降低敏感数据被篡改的风险,即提高加密操作的安全系数,进一步地,将该请求报文发送至第二电子设备,实现第一电子设备与第二电子设备之间的数据的安全传输。
为了便于理解,下面首先对本申请涉及到的几个名词进行解释。
非对称密钥:非对称密码体制也叫公开密钥密码体制、双密钥密码体制。其原理是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密,其中,一个密钥公开,作为公钥,一个密钥保密,作为私钥。
对称密钥:对称加密算法即,加密和解密使用相同密钥的算法。
本申请实施例提供的方案涉及基于数据加密传输等技术,具体通过如下实施例进行说明。
图1示出本公开实施例中一种数据传输方法的***的结构示意图,包括多个终端120和服务器集群140。
终端120可以是手机、游戏主机、平板电脑、电子书阅读器、智能眼镜、MP4(MovingPicture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、智能家居设备、AR(Augmented Reality,增强现实)设备、VR(Virtual Reality,虚拟现实)设备等移动终端,或者,终端120也可以是个人计算机(Personal Computer,PC),比如膝上型便携计算机和台式计算机等等。
其中,终端120中可以安装有用于提供数据传输方法的应用程序。
终端120与服务器集群140之间通过通信网络相连。可选的,通信网络是有线网络或无线网络。
服务器集群140是一台服务器,或者由若干台服务器组成,或者是一个虚拟化平台,或者是一个云计算服务中心。服务器集群140用于为提供数据传输应用程序提供后台服务。可选地,服务器集群140承担主要计算工作,终端120承担次要计算工作;或者,服务器集群140承担次要计算工作,终端120承担主要计算工作;或者,终端120和服务器集群140之间采用分布式计算架构进行协同计算。
在一些可选的实施例中,服务器集群140用于存储数据传输模型以及预测方法等。
可选地,不同的终端120中安装的应用程序的客户端是相同的,或两个终端120上安装的应用程序的客户端是不同控制***平台的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、PC客户端或者全球广域网(World Wide Web,Web)客户端等。
本领域技术人员可以知晓,上述终端120的数量可以更多或更少。比如上述终端可以仅为一个,或者上述终端为几十个或几百个,或者更多数量。本申请实施例对终端的数量和设备类型不加以限定。
可选的,该***还可以包括管理设备(图1未示出),该管理设备与服务器集群140之间通过通信网络相连。可选的,通信网络是有线网络或无线网络。
可选的,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)、广域网(Wide Area Network,WAN)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(Hyper Text Mark-up Language,HTML)、可扩展标记语言(ExtensibleMarkupLanguage,XML)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(Secure Socket Layer,SSL)、传输层安全(Transport Layer Security,TLS)、虚拟专用网络(Virtual Private Network,VPN)、网际协议安全(InternetProtocolSecurity,IPsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
下面,将结合附图及实施例对本示例实施方式中的数据传输方法中的各个步骤进行更详细的说明。
图2示出本公开实施例中一种数据传输方法流程图。本公开实施例提供的方法可以由任意具备计算处理能力的电子设备执行,例如如图1中的终端120和/或服务器集群140。在下面的举例说明中,以终端120为执行主体进行示例说明。
如图2所示,终端120具体为第一电子设备,第一电子设备与第二电子设备之间能够执行数据交互,其中,第一电子设备为请求端,第二电子设备为响应端,终端120执行数据传输方法,包括以下步骤:
步骤S202,基于第一密钥对第一原始报文进行加密,并生成第一加密报文。
其中,第一原始报文具体可以包括敏感数据,第一密钥可以为随机对称密钥,通过采用对称密钥作为第一密钥,在实现对第一原始报文加密的同时,还便于作为接收该报文的第二电子设备进行解密。
步骤S204,基于第二密钥的公钥对第一密钥进行加密,并生成加密验证数据。
其中,加密验证数据用于验证加密操作的可靠性与安全性。
具体地,加密验证数据可以为第一加密报文的签名信息、加密标识、加密后的第一密钥等。
步骤S206,将加密验证数据添加至第一加密报文中,以将第一加密报文更新为请求报文。
其中,通过将采用第一密钥生成的加密验证数据添加到第一加密报文中,将添加了加密验证数据的第一加密报文称为请求报文,以提高请求报文的安全性。
请求报文可以包括请求行、请求头与请求体,将加密验证数据添加到第一加密报文中,可以添加到请求行、请求头与请求体中的至少一处。
步骤S208,基于超文本传输协议将请求报文发送至第二电子设备,以由第二电子设备执行与请求报文对应的处理操作。
其中,通过基于HTTP发送请求报文,实现在现有***下对敏感数据的安全传输。
在该实施例中,在确定需要对包括敏感数据的第一原始报文进行加密时,在基于第一密钥对第一原始报文进行加密以得到第一加密报文的基础上,将加密验证数据添加至第一加密报文中,以生成请求报文,加密验证数据通过采用第二密钥对第一密钥进行加密生成,使第一密钥随加密报文一起发送,以保证请求报文达到第二电子设备端并被解密之前都处于加密状态,能够降低敏感数据被篡改的风险,即提高加密操作的安全系数,进一步地,将该请求报文发送至第二电子设备,实现第一电子设备与第二电子设备之间的数据的安全传输。
在一个实施例中,将加密验证数据添加至第一加密报文中,以将第一加密报文更新为请求报文包括:将加密验证数据添加至第一加密报文的请求头中。
在该实施例中,通过将加密验证数据与添加至第一加密报文的请求头中,能够便于响应端快速判断请求报文,以及响应报文是否需要处理。
如图3所示,在一个实施例中,步骤S204,基于第二密钥的公钥对第一密钥进行加密,并生成加密验证数据包括:
步骤S302,基于第二密钥的公钥对第一密钥进行加密,生成加密密钥。
其中,第二密钥具体可以为非对称密钥,基于第二密钥对第一密钥进行加密,即采用非对称密钥的公钥对第一密钥进行加密,结合采用随机对称密钥作为第一密钥的加密方式,能够提高对第一原始报文加密的安全系数。
步骤S304,对第一加密报文与第一密钥进行摘要处理,并生成第一签名信息,以将第一签名信息与加密密钥确定为加密验证数据。
其中,在对第一原始报文进行加密生成第一加密报文的基础上,通过对第一加密报文和第一密钥进行签名,得到第一签名信息,保证了数据传输的完整性。
在一个实施例中,在基于超文本传输协议将请求报文发送至第二电子设备之前,还包括:
步骤S306,将加密标识添加到请求头中。
其中,加密标识用于表征该请求报文为加密报文,在响应端,即第二电子设备端,如果能够解析出加密标识,则表明该请求报文需要解密,进而能够在响应端实现动态适配解密。
步骤S308,基于加密标识和加密验证数据更新第一加密报文,得到请求报文。
在该实施例中,通过将第一签名信息、加密密钥与加密标识添加到第一加密报文中,优选地,将上述信息添加至第一加密报文的请求头中,以便于响应端对上述信息的解析,第一签名信息用于验证数据传输的可靠性,加密密钥能够保证用于解密的第一密钥的安全性,加密标识用于表示该请求报文需要被解析,从而在提升请求报文传输的安全性的同时,还有利于提升第二电子设备端对请求报文的解析效率。
如图4所示,在一个实施例中,在步骤S208之后,数据传输方法还包括:
步骤S402,接收第二电子设备基于处理操作发送的响应报文。
其中,在向第二电子设备发送请求报文后,接收响应的响应报文。
步骤S404,对响应报文与第一密钥进行摘要处理,并生成第四签名信息。
其中,第四签名信息用于检测响应报文是否被篡改。
步骤S406,在检测到第四签名信息与响应报文的响应头匹配的情况下,基于第一密钥对响应报文执行解密操作,以生成第二原始报文。
其中,检测到第四签名信息与响应报文的响应头是否匹配,即第四签名信息与响应头中的第三签名信息是否一致,若一致则表明匹配,若不一致表明不匹配。
步骤S408,在检测到第四签名信息与响应报文的响应头不匹配的情况下,确定响应报文无效。
在该实施例中,在第一电子设备端,在接收到第二电子设备基于请求报文反馈的响应报文后,将响应报文与第一密钥进行摘要处理生成的第四签名信息与响应报文的报文头进行对比,以基于对比结果确定响应报文是否被篡改,以保证整个传输过程中数据交互的安全性。
在一个实施例中,在基于第一密钥对第一原始报文进行加密,并生成第一加密报文之前,方法还包括:加载第一插件,以在检测到第一原始报文需要加密传输时,调用第一插件将第一原始报文配置为请求报文。
在该实施例中,插件(Plug-in,又称addin、add-in、addon或add-on,又译外挂)是一种遵循一定规范的应用程序接口编写出来的程序,因此通过采用第一插件只想上述的报文加密操作,不需要修改操作***中执行上述操作的接口参数,因此能够减少对操作***的侵入性。
另外,在第一电子设备上加载第一插件,第一插件为请求端插件,通过第一插件执行该数据传输方法,在使用过程中可以由第一插件根据需要确定第一原始报文是否需要加密传输,使电子设备的业务层无需关心加解密过程,因此在保证输出传输的安全性的同时,还能够减少***服务的改造成本。
在该实施例中,请求插件和服务端插件分别提供给请求端及业务服务端,完成端到端数据安全传输
图5示出本公开实施例中一种数据传输方法流程图。本公开实施例提供的方法可以由任意具备计算处理能力的电子设备执行,例如如图1中的终端120和/或服务器集群140。在下面的举例说明中,以终端120为执行主体进行示例说明。
如图5所示,终端120执行数据传输方法,包括以下步骤:
步骤S502,接收第一电子设备发送的请求报文。
步骤S504,基于第二密钥的私钥对请求报文执行解析操作,以从请求报文中获取第一密钥。
步骤S506,对请求报文与第一密钥进行摘要处理,并生成第二签名信息。
步骤S508,在检测到第二签名信息与请求报文匹配的情况下,基于第一密钥对请求报文执行解密操作,以生成第一原始报文。
步骤S510,基于第一原始报文执行处理操作。
其中,基于第一原始报文执行的处理操作包括但不限于:存储第一原始报文中的数据、基于第一原始报文中的指令触发对应的处理程序等。
在该实施例中,在第二电子设备接收到请求报文后,通过在确定需要对包括敏感数据的第一原始报文进行加密时,在基于第一密钥对第一原始报文进行加密以得到第一加密报文的基础上,将加密验证数据添加至第一加密报文中,以生成请求报文,加密验证数据基于第一密钥生成,能够降低敏感数据被篡改的风险,即提高加密操作的安全系数,进一步地,将该请求报文发送至第二电子设备,实现第一电子设备与第二电子设备之间的数据的安全传输。
在一个实施例中,在步骤S504基于第二密钥的私钥对请求报文执行解析操作,以从请求报文中获取第一密钥之前,方法还包括:
步骤S602,加载第二插件拦截请求报文。
步骤S604,在检测到请求报文的请求头中包括加密标识时,调用第二插件将请求报文配置为第一原始报文。
在该实施例中,通过在第二电子设备上加载第二插件,在接收到请求报文后,直接采用第二插件执行对请求报文的解析操作,在解密出第一密钥之后,采用第一密钥继续解密出第一原始报文,时第二电子设备直接基于得到的第一原始报文执行对应的操作,从而使第二电子设备不需要为了提高安全性而修改用于执行解密操作的接口参数,以降低对第二电子设备的操作***的侵入性,第二插件具体为服务端插件,结合第一电子设备上的第一插件,即请求端插件,通过将请求端插件和服务端插件分别提供给第一电子设备与第二电子设备,完成端到端数据安全传输。
在使用过程中可以由第一插件根据需要请求报文数据是否需要加密传输,第二插件进行动态适配,使第一电子设备和第二电子设备的业务层不需要参与加解密过程。
具体地,通过在请求报文的报文头中添加加密标识,如果添加了加密标识,则通过第二插件执行解密操作,如果未添加加密标识,则表明接收到的请求报文未加密,即知己基于请求报文执行对应的处理操作,即加密标识的添加,有助于第二电子设备及时响应请求报文。
在一个实施例中,作为步骤S504基于第二密钥的私钥对请求报文执行解析操作,以从请求报文中获取第一密钥的一种具体实施方式,包括:
步骤S606,提取请求报文的请求头中的加密密钥。
步骤S608,基于第二密钥的私钥对加密密钥进行解密,以生成第一密钥。
其中,第二密钥为非对称密钥,基于第二密钥的私钥对加密密钥进行解密,即采用非对称密钥的私密对加密密钥进行解密,以保证第一密钥传输的安全性。
在执行步骤S508之前,还包括:
步骤S610,对请求报文与第一密钥进行摘要处理,并生成第二签名信息,即上述的步骤S506。
在一个实施例中,作为步骤S508在检测到第二签名信息与请求报文匹配的情况下,基于第一密钥对请求报文执行解密操作,以生成第一原始报文的一种具体实施方式,包括:
步骤S612,提取请求报文的请求头中的第一签名信息。
步骤S614,在确定第一签名信息与第二签名信息一致时,确定第二签名信息与请求头匹配,以基于第一密钥对请求报文执行解密操作。
步骤S616,在确定第一签名信息与第二签名信息不一致时,向第一电子设备发送报错信息。
在该实施例中,第二电子设备接收到请求报文后,为了确认该请求报文是否就是第一电子设备发出的报文,即检测请求报文中途是否曾经被篡改。因此拿自己持有的公钥对签名进行解密,得到第一签名信息,然后使用与发送方同样的HASH算法计算摘要值,得到第二签名信息,在将第一签名信息与第二签名信息进行对比,并确定二者一致时,表明说明文本没有被篡改过。
进一步地,在执行步骤S510基于第一原始报文执行处理操作之后,在一个实施例中,本公开的数据传输方法还包括:
步骤S702,基于处理操作生成第二原始报文。
步骤S704,基于第一密钥对第二原始报文加密,生成第二加密报文。
步骤S706,对第二加密报文与第一密钥进行摘要处理,并生成第三签名信息。
步骤S708,将第三签名信息添加到第二加密报文的响应头中,以将第二加密报文更新为响应报文。
步骤S710,基于超文本传输协议将响应报文发送至第一电子设备。
在该实施例中,在确定需要对包括敏感数据的第二原始报文进行加密时,在基于第一密钥对第二原始报文进行加密以得到第二加密报文的基础上,将加密验证数据添加至第二加密报文中,以生成响应报文,加密验证数据基于第一密钥生成,能够降低敏感数据被篡改的风险,即提高加密操作的安全系数,进一步地,将该响应报文发送至第一电子设备,实现第一电子设备与第二电子设备之间的数据的安全传输的同时,使第一电子设备基于发送的请求报文得到准确反馈。
下面结合图8与图9,基于第一电子设备与第二电子设备之间的数据交互,对本公开的数据传输方案进行进一步描述。具体地,下述描述中的请求端为第一电子设备,响应端为第二电子设备。
如图8所示,第一电子设备与第二电子设备交互的一种数据传输方法,包括:
步骤S802,第一电子设备请求第一原始报文。
步骤S804,第一电子设备加载第一插件对第一原始报文进行加密,得到请求报文。
步骤S806,通过HTTP/HTTPS传输请求报文。
步骤S808,第二电子设备加载第二插件根据加密标识解密数据,得到第一原始报文并校验有效性。
步骤S810,第二电子设备根据第一原始报文执行业务服务处理,并生成第二原始报文。
步骤S812,第二插件根据请求标识加密第二原始报文,以生成响应报文。
步骤S814,通过HTTP/HTTPS传输响应报文。
步骤S816,第一插件解密响应报文,得到第二原始报文。
步骤S818,第一电子设备处理第二原始报文。
如图9所示,第一电子设备与第二电子设备交互的另一种数据传输方法,包括:
第一电子设备端:
步骤S902,生成请求。
第一插件:
步骤S904,拦截请求,获取REQ_BODY。
其中,REQ_BODY即第一原始报文
步骤S906,检测是否需要加密,若“是”,进入步骤S908,若“否”,进入步骤S920。
步骤S908,生成随机对称密钥KEY。
其中,随机对称密钥KEY即第一密钥。
步骤S910,使用密钥KEY对REQ_BODY进行加密,得到加密密文。
步骤S912,对密钥KEY+加密密文进行摘要处理,生成R_SIGN。
其中,R_SIGN即第一签名信息。
步骤S914,使用非对称密钥的公钥PUB_KEY对KEY进行加密,生成R_KEY。
其中,非对称密钥即第二密钥,R_KEY即加密密钥。
步骤S916,在请求header中增加加密标识、R_KEY和R_Sign,生成REQ_NB。
将REQ_NB发送到第二电子设备。
其中,请求header即请求头,REQ_NB即请求报文。
第二插件:
步骤S918,拦截请求。
步骤S920,请求header中是否包括加密标识,若“是”,进入步骤S922,若“否”,进入步骤S930。
步骤S922,使用非对称密钥的私钥PRI_KEY解析R_KEY得到KEY。
步骤S924,对密钥KEY+REQ_NB进行摘处理,生成C_SIGN。
其中,C_SIGN即第二签名信息。
步骤S926,检测C_Sign是否等于R_Sign,若“是”,进入步骤S928,若“否”,进入步骤S948。
步骤S928,使用KEY解密REQ_NB得到REQ_BODY。
第二电子设备端:
步骤S930,业务处理,生成RESP_BODY。
其中,ESP_BODY即第二原始报文。
第二插件:
步骤S932,RESP_BODY是否需要加密,若“是”,进入步骤S934,若“否”,进入步骤S952。
步骤S934,对称加密(KEY,RESP_BODY)。
其中,对称加密(KEY,RESP_BODY)得到第二加密报文
步骤S936,RESP_SIGH=摘要(KEY,第二加密报文)。
其中,RESP_SIGH即第三签名信息。
步骤S938,在请求header中增加加密标识、R_KEY和RESP_Sign,生成RESP_N_BODY。
将响应报文发送到第一电子设备。
其中,RESP_N_BODY即响应报文。
第一插件:
步骤S940,检测是否需要解密,若“是”,进入步骤S942,若“否”,进入步骤S952。
步骤S942,对密钥KEY+RESP_N_BODY进行摘处理,生成RC_SIGN。
其中,RC_SIGN即第四签名信息。
步骤S944,检测C_Sign是否等于R_Sign,若“是”,进入步骤S946,若“否”,进入步骤S952。
步骤S946,使用KEY解密RESP_N_BODY得到RESP_BODY。
第一电子设备端:
步骤S948,报错。
步骤S950,数据被篡改。
步骤S952,处理RESP_BODY。
需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为***、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。
下面参照图10来描述根据本发明的这种实施方式的数据传输装置1000。图10所示的数据传输装置1000仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
数据传输装置1000以硬件模块的形式表现。数据传输装置1000的组件可以包括但不限于:加密模块1002,用于基于第一密钥对第一原始报文进行加密,并生成第一加密报文;生成模块1004,用于基于第二密钥的公钥对所述第一密钥进行加密,并生成加密验证数据;添加模块1006,用于将所述加密验证数据添加至所述第一加密报文中,以将所述第一加密报文更新为请求报文;发送模块1008,用于基于超文本传输协议将所述请求报文发送至第二电子设备,以由所述第二电子设备执行与所述请求报文对应的处理操作。
下面参照图11来描述根据本发明的这种实施方式的数据传输装置1100。图11所示的数据传输装置1100仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
数据传输装置1100以硬件模块的形式表现。数据传输装置1100的组件可以包括但不限于:接收模块1102,用于接收第一电子设备发送的请求报文;解析模块1104,用于基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥;处理模块1106,用于对所述请求报文与所述第一密钥进行摘要处理,并生成第二签名信息;解密模块1108,用于在检测到所述第二签名信息与所述请求报文匹配的情况下,基于所述第一密钥对所述请求报文执行解密操作,以生成第一原始报文;执行模块1110,用于基于所述第一原始报文执行处理操作。
下面参照图12来描述根据本发明的这种实施方式的电子设备1200。图12显示的电子设备1200仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图12所示,电子设备1200以通用计算设备的形式表现。电子设备1200的组件可以包括但不限于:上述至少一个处理单元1210、上述至少一个存储单元1220、连接不同***组件(包括存储单元1220和处理单元1210)的总线1230。
其中,存储单元存储有程序代码,程序代码可以被处理单元1010执行,使得处理单元1210执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元1010可以执行如图2中所示的步骤S202、S204、S2012和S208,以及本公开的数据传输方法中限定的其他步骤。
存储单元1220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)12201和/或高速缓存存储单元12202,还可以进一步包括只读存储单元(ROM)12203。
存储单元1220还可以包括具有一组(至少一个)程序模块12205的程序/实用工具12204,这样的程序模块12205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1200也可以与一个或多个外部设备1260(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备1200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1250进行。并且,电子设备1200还可以通过网络适配器1250与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1250通过总线1230与电子设备1200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明的实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (17)

1.一种数据传输方法,其特征在于,适用于第一电子设备,包括:
基于第一密钥对第一原始报文进行加密,并生成第一加密报文;
基于第二密钥的公钥对所述第一密钥进行加密,并生成加密验证数据;
将所述加密验证数据添加至所述第一加密报文中,以将所述第一加密报文更新为请求报文;
基于超文本传输协议将所述请求报文发送至第二电子设备,以由所述第二电子设备执行与所述请求报文对应的处理操作。
2.根据权利要求1所述的数据传输方法,其特征在于,所述基于第二密钥的公钥对所述第一密钥进行加密,并生成加密验证数据包括:
基于所述第二密钥的公钥对所述第一密钥进行加密,生成加密密钥;
对所述第一加密报文与所述第一密钥进行摘要处理,并生成第一签名信息,以将所述第一签名信息与所述加密密钥确定为所述加密验证数据。
3.根据权利要求1所述的数据传输方法,其特征在于,所述第一加密报文包括请求头与请求体,所述将所述加密验证数据添加至所述第一加密报文中,以将所述第一加密报文更新为请求报文包括:
将所述加密验证数据添加至所述第一加密报文的请求头中。
4.根据权利要求3所述的数据传输方法,其特征在于,在基于超文本传输协议将所述请求报文发送至第二电子设备之前,所述方法还包括:
将加密标识添加到所述请求头中,所述加密标识用于表示所述请求报文为加密报文。
5.根据权利要求1至4中任一项所述的数据传输方法,其特征在于,还包括:
接收所述第二电子设备基于所述处理操作发送的响应报文;
对所述响应报文与所述第一密钥进行摘要处理,并生成第四签名信息;
在检测到所述第四签名信息与所述响应报文的响应头匹配的情况下,基于所述第一密钥对所述响应报文执行解密操作,以生成第二原始报文。
6.根据权利要求5所述的数据传输方法,其特征在于,还包括:
在检测到所述第四签名信息与所述响应报文的响应头不匹配的情况下,确定所述响应报文无效。
7.根据权利要求1至4中任一项所述的数据传输方法,其特征在于,在基于第一密钥对第一原始报文进行加密,并生成第一加密报文之前,所述方法还包括:
加载第一插件,以在检测到所述第一原始报文需要加密传输时,调用所述第一插件将所述第一原始报文配置为所述请求报文。
8.一种数据传输方法,其特征在于,适用于第二电子设备,包括:
接收第一电子设备发送的请求报文;
基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥;
对所述请求报文与所述第一密钥进行摘要处理,并生成第二签名信息;
在检测到所述第二签名信息与所述请求报文匹配的情况下,基于所述第一密钥对所述请求报文执行解密操作,以生成第一原始报文;
基于所述第一原始报文执行处理操作。
9.根据权利要求8所述的数据传输方法,其特征在于,在基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥之前,所述方法还包括:
加载第二插件拦截所述请求报文;并在检测到所述请求报文的请求头中包括加密标识时,调用所述第二插件将请求报文配置为所述第一原始报文。
10.根据权利要求8所述的数据传输方法,其特征在于,所述基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥包括:
提取所述请求报文的请求头中的加密密钥;
基于所述第二密钥的私钥对所述加密密钥进行解密,以生成所述第一密钥。
11.根据权利要求8所述的数据传输方法,其特征在于,所述在检测到所述第二签名信息与所述请求报文匹配的情况下,基于所述第一密钥对所述请求报文执行解密操作,以生成第一原始报文包括:
提取所述请求报文的请求头中的第一签名信息;
在确定所述第一签名信息与所述第二签名信息一致时,确定所述第二签名信息与所述请求头匹配,以基于所述第一密钥对所述请求报文执行解密操作。
12.根据权利要求11所述的数据传输方法,其特征在于,还包括:
在确定所述第一签名信息与所述第二签名信息不一致时,向所述第一电子设备发送报错信息。
13.根据权利要求8至12中任一项所述的数据传输方法,其特征在于,还包括:
基于所述处理操作生成第二原始报文;
基于所述第一密钥对所述第二原始报文加密,生成第二加密报文;
对所述第二加密报文与所述第一密钥进行摘要处理,并生成第三签名信息;
将所述第三签名信息添加到所述第二加密报文的响应头中,以将所述第二加密报文更新为响应报文;
基于超文本传输协议将所述响应报文发送至所述第一电子设备。
14.一种数据传输装置,其特征在于,包括:
加密模块,用于基于第一密钥对第一原始报文进行加密,并生成第一加密报文;
生成模块,用于基于第二密钥的公钥对所述第一密钥进行加密,并生成加密验证数据;
添加模块,用于将所述加密验证数据添加至所述第一加密报文中,以将所述第一加密报文更新为请求报文;
发送模块,用于基于超文本传输协议将所述请求报文发送至第二电子设备,以由所述第二电子设备执行与所述请求报文对应的处理操作。
15.一种数据传输装置,其特征在于,包括:
接收模块,用于接收第一电子设备发送的请求报文;
解析模块,用于基于第二密钥的私钥对所述请求报文执行解析操作,以从所述请求报文中获取第一密钥;
处理模块,用于对所述请求报文与所述第一密钥进行摘要处理,并生成第二签名信息;
解密模块,用于在检测到所述第二签名信息与所述请求报文匹配的情况下,基于所述第一密钥对所述请求报文执行解密操作,以生成第一原始报文;
执行模块,用于基于所述第一原始报文执行处理操作。
16.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1~7和/或8~13中任意一项所述的数据传输方法。
17.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1~13中任意一项所述的数据传输方法。
CN202011344298.XA 2020-11-25 2020-11-25 数据传输方法、装置、电子设备和存储介质 Pending CN113794553A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011344298.XA CN113794553A (zh) 2020-11-25 2020-11-25 数据传输方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011344298.XA CN113794553A (zh) 2020-11-25 2020-11-25 数据传输方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN113794553A true CN113794553A (zh) 2021-12-14

Family

ID=79181097

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011344298.XA Pending CN113794553A (zh) 2020-11-25 2020-11-25 数据传输方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN113794553A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499969A (zh) * 2021-12-27 2022-05-13 天翼云科技有限公司 一种通信报文的处理方法、装置、电子设备及存储介质
CN115242486A (zh) * 2022-07-19 2022-10-25 阿里巴巴(中国)有限公司 数据处理方法、装置及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179086A (zh) * 2011-12-21 2013-06-26 中国电信股份有限公司 数据的远程存储处理方法与***
CN105429753A (zh) * 2015-12-30 2016-03-23 宇龙计算机通信科技(深圳)有限公司 提高VoLTE通信安全性的语音数据方法、***及移动终端
CN107666383A (zh) * 2016-07-29 2018-02-06 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
CN108900301A (zh) * 2018-05-31 2018-11-27 苏州浪潮智能软件有限公司 基于.NET MVC的restful接口安全认证及报文混合加密方法
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、***及终端设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103179086A (zh) * 2011-12-21 2013-06-26 中国电信股份有限公司 数据的远程存储处理方法与***
CN105429753A (zh) * 2015-12-30 2016-03-23 宇龙计算机通信科技(深圳)有限公司 提高VoLTE通信安全性的语音数据方法、***及移动终端
CN107666383A (zh) * 2016-07-29 2018-02-06 阿里巴巴集团控股有限公司 基于https协议的报文处理方法以及装置
CN109802825A (zh) * 2017-11-17 2019-05-24 深圳市金证科技股份有限公司 一种数据加密、解密的方法、***及终端设备
CN108900301A (zh) * 2018-05-31 2018-11-27 苏州浪潮智能软件有限公司 基于.NET MVC的restful接口安全认证及报文混合加密方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499969A (zh) * 2021-12-27 2022-05-13 天翼云科技有限公司 一种通信报文的处理方法、装置、电子设备及存储介质
CN114499969B (zh) * 2021-12-27 2023-06-23 天翼云科技有限公司 一种通信报文的处理方法、装置、电子设备及存储介质
CN115242486A (zh) * 2022-07-19 2022-10-25 阿里巴巴(中国)有限公司 数据处理方法、装置及计算机可读存储介质
CN115242486B (zh) * 2022-07-19 2024-04-19 阿里巴巴(中国)有限公司 数据处理方法、装置及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN107888656B (zh) 服务端接口的调用方法和调用装置
US11159498B1 (en) Information security proxy service
CN111131278A (zh) 数据处理方法及装置、计算机存储介质、电子设备
CN108923925B (zh) 应用于区块链的数据存储方法和装置
US10963593B1 (en) Secure data storage using multiple factors
CN112131599A (zh) 校验数据的方法、装置、设备和计算机可读介质
JP2022546470A (ja) トランスポート層セキュリティおよび他のコンテキストでのデータの検証のための非集中型技術
WO2021088659A1 (zh) 电子签章载入方法和装置
CN113794553A (zh) 数据传输方法、装置、电子设备和存储介质
CN111199037A (zh) 登录方法、***和装置
CN113918899A (zh) 一种身份认证方法以及凭证持有***和验证***
CN111249740A (zh) 一种资源数据的访问方法及***
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN111416788A (zh) 防止传输数据被篡改的方法和装置
CN114037447A (zh) 离线交易的方法和装置
CN109711178A (zh) 一种键值对的存储方法、装置、设备及存储介质
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN113810779B (zh) 码流验签方法、装置、电子设备和计算机可读介质
CN115589316B (zh) 一种数据加密传输方法、装置、电子设备及存储介质
CN114745207B (zh) 数据传输方法、装置、设备、计算机可读存储介质及产品
CN114499893B (zh) 基于区块链的投标文件加密存证方法和***
CN114036364B (zh) 用于识别爬虫的方法、装置、设备、介质和***
CN117561508A (zh) 可验证凭证的跨会话颁发
CN114726597A (zh) 数据传输方法、装置、***及存储介质
CN113992734A (zh) 会话连接方法及装置、设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination