CN115134152A - 数据传输方法、数据传输装置、存储介质及电子设备 - Google Patents

数据传输方法、数据传输装置、存储介质及电子设备 Download PDF

Info

Publication number
CN115134152A
CN115134152A CN202210759549.3A CN202210759549A CN115134152A CN 115134152 A CN115134152 A CN 115134152A CN 202210759549 A CN202210759549 A CN 202210759549A CN 115134152 A CN115134152 A CN 115134152A
Authority
CN
China
Prior art keywords
data
request data
server
condition
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210759549.3A
Other languages
English (en)
Inventor
宫明
国占飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202210759549.3A priority Critical patent/CN115134152A/zh
Publication of CN115134152A publication Critical patent/CN115134152A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据传输方法、数据传输装置、存储介质及电子设备,数据传输方法包括在请求数据满足加密条件的情况下,通过第一***利用预设密钥对请求数据进行加密;将加密后的请求数据发送给服务器端;接收服务器端返回的反馈数据,其中,反馈数据为服务器端基于加密后的请求数据生成的。本申请通过第一***利用预设密钥对请求数据进行加密,并且,通过第二***对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了***漏洞的产生,确保了***数据的安全性。

Description

数据传输方法、数据传输装置、存储介质及电子设备
技术领域
本申请涉及数据安全技术领域,特别涉及一种数据传输方法、数据传输装置、存储介质及电子设备。
背景技术
随着社会及科技的发展,越来越多的业务通过网络进行操作,进而达到便捷的目的。但通过网络进行业务操作的同时,存在数据被破解及被截获的风险,给用户造成损失。例如针对超文本传输协议(Hyper Text Transfer Protocol,HTTP)的明文数据传输,攻击者最常用的攻击手法为网络嗅探,也即试图从传输过程当中盗取数据,如用户基于网页进行登录的过程盗取用户登录信息等,从而获取用户权限。
即使无法获取到用户的登录信息,攻击者也可以从网络中获取用户的手机号码、身份证号码、信用***等重要信息,也即,当前网络中数据传输的安全性仍较低;即便通过超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)来进行数据数传,但HTTPS协议在浏览器中可以看到请求数据,通过人为分析可猜想业务逻辑,造成***漏洞,同样导致***数据的安全性低。
发明内容
有鉴于此,本申请实施例的目的在于提供一种数据传输方法、数据传输装置、存储介质及电子设备,能够大大提高数据传输的安全性。
第一方面,本申请实施例提供了一种数据传输方法,应用于用户终端,所述数据传输方法包括:
在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
将所述加密后的请求数据发送给服务器端;
接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
在一种可能的实施方式中,所述数据传输方法还包括:
向所述服务器端发送登录请求;
接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信息。
在一种可能的实施方式中,所述数据传输方法还包括:
将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识确定所述预设密钥。
在一种可能的实施方式中,所述数据传输方法还包括:
通过所述第一***提取所述请求数据包括的操作信息;
确定所述操作信息对应的安全等级;
在所述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
在一种可能的实施方式中,所述数据传输方法还包括:
通过所述第一***确定所述请求数据中是否包括所述用户标识;
在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
在一种可能的实施方式中,所述接收所述服务器端返回的反馈数据,包括:
通过第二***确定所述反馈数据中是否包括所述用户标识;
在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
在一种可能的实施方式中,所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
第二方面,本申请实施例还提供了一种数据传输装置,其中,包括:
加密模块,其配置地在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
发送模块,其配置地将所述加密后的请求数据发送给服务器端;
接收模块,其配置地接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
第三方面,本申请实施例还提供了一种存储介质,其中,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
将所述加密后的请求数据发送给服务器端;
接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
第四方面,本申请实施例还提供了一种电子设备,其中,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
将所述加密后的请求数据发送给服务器端;
接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
本申请实施例通过第一***利用预设密钥对请求数据进行加密,并且,通过第二***对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了***漏洞的产生,确保了***数据的安全性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请所提供的一种数据传输方法的流程图;
图2示出了本申请所提供的一种数据传输方法中确定请求数据是否满足加密条件的流程图;
图3示出了本申请所提供的另一种数据传输方法中确定请求数据是否满足加密条件的流程图;
图4示出了本申请所提供的一种数据传输装置的结构示意图;
图5示出了本申请所提供的一种电子设备的结构示意图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
第一方面,为便于对本申请进行理解,首先对本申请所提供的一种数据传输方法进行详细介绍。
如图1所示的为本申请实施例提供的数据传输方法,应用于用户终端,按照图1示出的方法步骤能够解决现有的数据传输方法中安全性较低的问题。其中,具体步骤包括S101-S103。
S101,在请求数据满足加密条件的情况下,通过第一***利用预设密钥对请求数据进行加密。
在具体实施中,用户想要查阅、修改、删除资料的情况下,需要生成对应的请求数据,并将请求数据发送给服务器端,以使服务器端响应其请求数据,完成用户的请求。其中,不同请求数据,其安全性需求不同,例如,请求数据包括的操作信息为查阅时,其安全性较低,请求数据包括的操作信息为修改、删除时,其安全性较高等,当然,还可以根据实际需求进行设定。
因此,在生成请求数据之后以及发送给服务器端之前,先确定请求数据是否满足加密条件,并在请求数据满足加密条件的情况下,也即,该请求数据的安全性较高,此时,通过第一***利用预设密钥对请求数据进行加密。其中,第一***可以设置在用户终端,也可以设置在与用户终端连接的路由设备中。
值得说明的是,在请求数据未满足加密条件的情况下,也即,该请求数据的安全性较低,此时,无需对请求数据进行加密,可以直接将请求数据发送给服务器端。
这里,预设密钥为用户终端对应的,其由服务器端生成的,具体生成步骤包括:用户终端向服务器端发送登录请求,其中,登录请求包括账号信息、密码和/或验证码等;服务器端在接收到登录请求之后,验证该账号信息、密码和/或验证码,若验证通过,则生成该用户终端对应的密钥并返回给用户终端,用户终端实时接收服务器端返回的预设密钥。
同时,还可以生成该用户终端对应的用户标识,将密钥和用户标识同时返回给用户终端,其中,用户标识包括账号信息和/或用户终端的属性信息,用户终端的属性信息包括用户终端的设备名称、型号、出厂信息等。这里,用户终端对应的密钥和用户标识均唯一。
S102,将加密后的请求数据发送给服务器端。
在得到加密后的请求数据之后,将加密后的请求数据发送给服务器端,以供服务器端对加密后的请求数据进行处理。
作为其中一个示例地,将用户标识随加密后的请求数据发送给服务器端,以供服务器端基于用户标识确定预设密钥,进而能够利用预设密钥对加密后的请求数据进行解密。
S103,接收服务器端返回的反馈数据,其中,反馈数据为服务器端基于加密后的请求数据生成的。
在具体实施中,服务器端接收到加密后的请求数据以及用户标识之后,基于用户标识确定该用户终端对应的预设密钥,利用预设密钥对加密后的请求数据进行解密,以得到请求数据并响应生成响应数据,之后服务器端可以通过加密的方式生成反馈数据并返回给用户终端,其中,反馈数据包括用户标识、请求数据以及响应数据。
其中,本申请实施例中的加密解密方式采用对称性加密方式,当然,不限于该加密方式,只要能够实现用户终端加密以及服务器端解密即可。
在接收到服务器端返回的反馈数据之后,通过第二***确定反馈数据中是否包括用户标识,也即确定该反馈数据是否为加密数据;在请求数据中包括用户标识的情况下,也即反馈数据为加密数据,利用预设密钥,对反馈数据进行解密得到响应数据。
这里,响应数据即为用户终端请求的数据,供显示界面展现,本实施例中的显示界面可以包括但不限于配置于本申请各实施例的用户终端的web网页操作页面。
作为一种公开方式,基于上述本申请各实施例的数据传输方法,本申请提供一种数据显示方法,在得到本申请各实施例的响应数据之后,可利用显示设备展示响应数据。
可选地,本申请实施例的加密条件为操作信息的安全等级达到预设等级,和/或,请求数据中包括用户标识。
图2示出了加密条件为操作信息的安全等级达到预设等级时,确定请求数据是否满足加密条件的方法流程图,具体步骤包括S201-S203。
S201,通过第一***提取请求数据包括的操作信息。
S202,确定操作信息对应的安全等级。
S203,在安全等级达到预设等级的情况下,确定请求数据满足加密条件。
在具体实施中,生成请求数据之后以及将请求数据发送给服务器端之前,通过第一***对请求数据进行识别,以提取出请求数据包括的操作信息,该操作信息包括操作对象、操作行为等,操作对象包括文件、网页等,操作行为包括查阅、修改、删除等。
在提取到操作信息之后,基于该操作信息确定该请求数据对应的安全等级,例如,查阅网页的安全等级为低,修改文件的安全等级为高等。
在安全等级达到预设等级的情况下,确定请求数据满足加密条件,其中,预设等级为较高。当然,安全等级可以设置为多个等级,本申请实施例对此不做具体限定。
图3示出了加密条件为操作信息的安全等级达到预设等级时,确定请求数据是否满足加密条件的方法流程图,具体步骤包括S301和S302。
S301,通过第一***确定请求数据中是否包括用户标识。
S302,在请求数据中包括用户标识的情况下,确定请求数据满足加密条件。
在具体实施中,在将请求数据发送给服务器端之前,确定请求数据中是否包括用户标识,这里,用户标识可以为用户手动添加到请求数据中的,也可以基于预设条件添加到请求数据中的,预设条件为请求数据中包含关键字等。
在请求数据中包括用户标识的情况下,也即该请求数据的安全性较高,此时,确定请求数据满足加密条件。
本申请实施例通过第一***利用预设密钥对请求数据进行加密,并且,通过第二***对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了***漏洞的产生,确保了***数据的安全性。
图4示出了本申请实施例提供的数据传输装置的结构示意图,具体包括:
加密模块401,其配置地在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
发送模块402,其配置地将所述加密后的请求数据发送给服务器端;
接收模块403,其配置地接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
在又一实施例中,数据传输装置还包括获取模块404,其配置地:
向所述服务器端发送登录请求;
接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信息。
在又一实施例中,发送模块402具体配置为:
将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识确定所述预设密钥。
在又一实施例中,数据传输装置还包括确定模块405,其配置地:
通过所述第一***提取所述请求数据包括的操作信息;
确定所述操作信息对应的安全等级;
在所述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
在又一实施例中,数据传输装置还包括确定模块405,还配置地:
通过所述第一***确定所述请求数据中是否包括所述用户标识;
在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
在又一实施例中,接收模块403具体配置为:
通过第二***确定所述反馈数据中是否包括所述用户标识;
在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
在又一实施例中,数据传输装置还可以链接展示模块406,其配置地:
所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
本申请实施例通过第一***利用预设密钥对请求数据进行加密,并且,通过第二***对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了***漏洞的产生,确保了***数据的安全性。
本申请实施例提供了一种存储介质,该存储介质为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本申请任意实施例提供的方法,包括如下步骤S11至S13:
S11,在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
S12,将所述加密后的请求数据发送给服务器端;
S13,接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
计算机程序被处理器执行数据传输方法时,具体被处理器执行如下步骤:向所述服务器端发送登录请求;接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信息。
计算机程序被处理器执行数据传输方法时,还被处理器执行如下步骤:将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识确定所述预设密钥。
计算机程序被处理器执行数据传输方法时,还被处理器执行如下步骤:通过所述第一***提取所述请求数据包括的操作信息;确定所述操作信息对应的安全等级;在所述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
计算机程序被处理器执行数据传输方法时,还被处理器执行如下步骤:通过所述第一***确定所述请求数据中是否包括所述用户标识;在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
计算机程序被处理器执行接收所述服务器端返回的反馈数据时,还被处理器执行如下步骤:通过第二***确定所述反馈数据中是否包括所述用户标识;在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
计算机程序被处理器执行数据传输方法时,还被处理器执行如下步骤:所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
本申请实施例通过第一***利用预设密钥对请求数据进行加密,并且,通过第二***对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了***漏洞的产生,确保了***数据的安全性。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例记载的方法步骤。可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
本申请实施例还提供了一种电子设备,该电子设备的结构示意图可以如图5所示,至少包括存储器501和处理器502,存储器501上存储有计算机程序,处理器502在执行存储器501上的计算机程序时实现本申请任意实施例提供的方法。示例性的,电子设备计算机程序步骤如下S21至S23:
S21,在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
S22,将所述加密后的请求数据发送给服务器端;
S23,接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:向所述服务器端发送登录请求;接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信息。
处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识确定所述预设密钥。
处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:通过所述第一***提取所述请求数据包括的操作信息;确定所述操作信息对应的安全等级;在所述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:通过所述第一***确定所述请求数据中是否包括所述用户标识;在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
处理器在执行存储器上存储的接收所述服务器端返回的反馈数据时,还执行如下计算机程序:通过第二***确定所述反馈数据中是否包括所述用户标识;在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
本申请实施例通过第一***利用预设密钥对请求数据进行加密,并且,通过第二***对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了***漏洞的产生,确保了***数据的安全性。
此外,尽管已经在本文中描述了示例性实施例,其范围包括任何和所有基于本申请的具有等同元件、修改、省略、组合(例如,各种实施例交叉的方案)、改编或改变的实施例。权利要求书中的元件将被基于权利要求中采用的语言宽泛地解释,并不限于在本说明书中或本申请的实施期间所描述的示例,其示例将被解释为非排他性的。因此,本说明书和示例旨在仅被认为是示例,真正的范围和精神由以下权利要求以及其等同物的全部范围所指示。
以上描述旨在是说明性的而不是限制性的。例如,上述示例(或其一个或更多方案)可以彼此组合使用。例如本领域普通技术人员在阅读上述描述时可以使用其它实施例。另外,在上述具体实施方式中,各种特征可以被分组在一起以简单化本申请。这不应解释为一种不要求保护的公开的特征对于任一权利要求是必要的意图。相反,本申请的主题可以少于特定的公开的实施例的全部特征。从而,以下权利要求书作为示例或实施例在此并入具体实施方式中,其中每个权利要求独立地作为单独的实施例,并且考虑这些实施例可以以各种组合或排列彼此组合。本申请的范围应参照所附权利要求以及这些权利要求赋权的等同形式的全部范围来确定。
以上对本申请多个实施例进行了详细说明,但本申请不限于这些具体的实施例,本领域技术人员在本申请构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本申请所要求保护的范围之内。

Claims (10)

1.一种数据传输方法,其特征在于,应用于用户终端,所述数据传输方法包括:
在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
将所述加密后的请求数据发送给服务器端;
接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
2.根据权利要求1所述的数据传输方法,其特征在于,还包括:
向所述服务器端发送登录请求;
接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信息。
3.根据权利要求2所述的数据传输方法,其特征在于,还包括:
将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识确定所述预设密钥。
4.根据权利要求1所述的数据传输方法,其特征在于,还包括:
通过所述第一***提取所述请求数据包括的操作信息;
确定所述操作信息对应的安全等级;
在所述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
5.根据权利要求2所述的数据传输方法,其特征在于,还包括:
通过所述第一***确定所述请求数据中是否包括所述用户标识;
在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
6.根据权利要求2所述的数据传输方法,其特征在于,所述接收所述服务器端返回的反馈数据,包括:
通过第二***确定所述反馈数据中是否包括所述用户标识;
在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
7.根据权利要求6所述的数据传输方法,其特征在于,所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
8.一种数据传输装置,其特征在于,包括:
加密模块,其配置地在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
发送模块,其配置地将所述加密后的请求数据发送给服务器端;
接收模块,其配置地接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
9.一种存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
将所述加密后的请求数据发送给服务器端;
接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
10.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
在请求数据满足加密条件的情况下,通过第一***利用预设密钥对所述请求数据进行加密;
将所述加密后的请求数据发送给服务器端;
接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
CN202210759549.3A 2022-06-29 2022-06-29 数据传输方法、数据传输装置、存储介质及电子设备 Pending CN115134152A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210759549.3A CN115134152A (zh) 2022-06-29 2022-06-29 数据传输方法、数据传输装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210759549.3A CN115134152A (zh) 2022-06-29 2022-06-29 数据传输方法、数据传输装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN115134152A true CN115134152A (zh) 2022-09-30

Family

ID=83381334

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210759549.3A Pending CN115134152A (zh) 2022-06-29 2022-06-29 数据传输方法、数据传输装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN115134152A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法
CN109857479A (zh) * 2018-12-14 2019-06-07 平安科技(深圳)有限公司 接口数据处理方法、装置、计算机设备和存储介质
CN110266480A (zh) * 2019-06-13 2019-09-20 腾讯科技(深圳)有限公司 数据传输方法、装置及存储介质
CN111475524A (zh) * 2020-03-05 2020-07-31 平安科技(深圳)有限公司 基于***的数据处理方法、装置和计算机设备
CN112217788A (zh) * 2020-09-01 2021-01-12 国网福建省电力有限公司三明供电公司 一种Web接口数据的加密方法及***
CN112653671A (zh) * 2020-12-10 2021-04-13 杭州安恒信息技术股份有限公司 一种客户端与服务端的网络通信方法、装置、设备及介质
CN112671733A (zh) * 2020-12-16 2021-04-16 平安科技(深圳)有限公司 数据通信方法、密钥管理***、设备及存储介质
CN113141365A (zh) * 2021-04-23 2021-07-20 中国工商银行股份有限公司 分布式微服务数据传输的方法、装置、***和电子设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341429A (zh) * 2016-11-28 2017-01-18 浙江工业大学 一种保护服务器数据安全的认证方法
CN109857479A (zh) * 2018-12-14 2019-06-07 平安科技(深圳)有限公司 接口数据处理方法、装置、计算机设备和存储介质
CN110266480A (zh) * 2019-06-13 2019-09-20 腾讯科技(深圳)有限公司 数据传输方法、装置及存储介质
CN111475524A (zh) * 2020-03-05 2020-07-31 平安科技(深圳)有限公司 基于***的数据处理方法、装置和计算机设备
CN112217788A (zh) * 2020-09-01 2021-01-12 国网福建省电力有限公司三明供电公司 一种Web接口数据的加密方法及***
CN112653671A (zh) * 2020-12-10 2021-04-13 杭州安恒信息技术股份有限公司 一种客户端与服务端的网络通信方法、装置、设备及介质
CN112671733A (zh) * 2020-12-16 2021-04-16 平安科技(深圳)有限公司 数据通信方法、密钥管理***、设备及存储介质
WO2022126972A1 (zh) * 2020-12-16 2022-06-23 平安科技(深圳)有限公司 数据通信方法、密钥管理***、设备及存储介质
CN113141365A (zh) * 2021-04-23 2021-07-20 中国工商银行股份有限公司 分布式微服务数据传输的方法、装置、***和电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ICDL基金会著: "《ICDL资讯安全》", 东南大学出版社, pages: 44 - 45 *

Similar Documents

Publication Publication Date Title
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
Bojinov et al. Kamouflage: Loss-resistant password management
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
CN107295011B (zh) 网页的安全认证方法及装置
CN107359998B (zh) 一种便携式智能口令管理体制的建立与操作方法
US9769654B2 (en) Method of implementing a right over a content
US20130205360A1 (en) Protecting user credentials from a computing device
CN113067699B (zh) 基于量子密钥的数据共享方法、装置和计算机设备
US20150163065A1 (en) Identity authentication method and apparatus and server
CN108880822A (zh) 一种身份认证方法、装置、***及一种智能无线设备
CN105447715A (zh) 用于与第三方合作的防盗刷电子优惠券的方法和装置
CN113630238B (zh) 一种基于密码混淆的用户请求许可方法及装置
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN109726578B (zh) 一种动态二维码防伪解决办法
CN115037552A (zh) 鉴权方法、装置、设备及存储介质
CN104579657A (zh) 身份认证方法及装置
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN109740319A (zh) 数字身份验证方法及服务器
Jordan et al. Viceroy: Gdpr-/ccpa-compliant enforcement of verifiable accountless consumer requests
Fahl et al. Trustsplit: usable confidentiality for social network messaging
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
US10708267B2 (en) Method and associated processor for authentication
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
CN112769565B (zh) 密码加密算法的升级方法、装置、计算设备和介质
CN115134152A (zh) 数据传输方法、数据传输装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination