CN117278202A - 一种数据传输方法及相关装置 - Google Patents
一种数据传输方法及相关装置 Download PDFInfo
- Publication number
- CN117278202A CN117278202A CN202311239289.8A CN202311239289A CN117278202A CN 117278202 A CN117278202 A CN 117278202A CN 202311239289 A CN202311239289 A CN 202311239289A CN 117278202 A CN117278202 A CN 117278202A
- Authority
- CN
- China
- Prior art keywords
- information abstract
- interface
- server
- data
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000005540 biological transmission Effects 0.000 title claims abstract description 32
- 230000004044 response Effects 0.000 claims abstract description 64
- 238000012545 processing Methods 0.000 claims abstract description 31
- 238000012795 verification Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 6
- 238000004590 computer program Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 238000013524 data verification Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种数据传输方法及相关装置。通过对客户端向服务器发送的接口请求进行加密处理并发送至服务器,其包括,对接口域名进行分割,获得二级域名;通过MD5算法将二级域名生成第一信息摘要;通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据;所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;将加密请求数据、第一信息摘要发送至服务器;对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据。有效地保证数据传输的安全性、完整性和不可篡改性。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种数据传输方法及相关装置。
背景技术
随着网络游戏的发展和普及,游戏安全和数据保护日益受到关注。为了保护游戏数据和用户隐私,游戏厂商必须在游戏接口方面采用加密技术,防止游戏被破解、盗取或篡改。随着加密技术的不断发展和创新,游戏接口的加密技术也在不断升级。目前主要的加密技术包括对称加密、非对称加密等。对称加密是一种简单、快速、可靠的加密技术,但其密钥管理和分发等问题较为复杂。非对称加密则采用公私钥加密方式,一般用于数字签名、数据验证等方面,但其加密和解密速度较慢,适用于数据量较小的场景。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种数据传输方法及相关装置。
第一方面,本发明实施例提供了一种数据传输方法,所述方法包括以下步骤:
对客户端向服务器发送的接口请求进行加密处理并发送至服务器,其包括,获取服务器的接口域名,对接口域名进行分割,获得二级域名;通过MD5算法将二级域名生成第一信息摘要;通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据;所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;将加密请求数据、第一信息摘要发送至服务器;
对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据。
在一种实施方式中,所述对服务器接收到的第一信息摘要进行校验,包括:
通过MD5算法将二级域名生成第二信息摘要,比较第一信息摘要与第二信息摘要是否相同。
在一种实施方式中,所述响应客户端的接口请求,向客户端发送响应数据,包括:
通过AES算法将响应数据进行加密处理,获得加密响应数据;所述第二信息摘要的一部分字符串作为该AES算法的密钥,第二信息摘要的另一部分字符串作为该AES算法的偏移量;
将加密响应数据、第二信息摘要发送至客户端。
在一种实施方式中,所述方法还包括步骤:
对客户端接收到的第二信息摘要进行校验,若校验结果为校验通过,则对客户端接收到的加密响应数据进行解密处理,获得响应数据。
第二方面,本发明实施例提供了一种数据传输装置,所述装置包括:
第一处理模块,用于对客户端向服务器发送的接口请求进行加密处理并发送至服务器;
第二处理模块,用于对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据;
所述第一处理模块包括,
域名获取子模块,用于获取服务器的接口域名,对接口域名进行分割,获得二级域名;
第一信息摘要生成子模块,用于通过MD5算法将二级域名生成第一信息摘要;
接口数据加密子模块,用于通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据;所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;
第一发送子模块,用于将加密请求数据、第一信息摘要发送至服务器。
在一种实施方式中,所述第二处理模块包括:
校验子模块,用于通过MD5算法将二级域名生成第二信息摘要,比较第一信息摘要与第二信息摘要是否相同。
在一种实施方式中,所述第二处理模块还包括:
响应数据加密子模块,用于通过AES算法将响应数据进行加密处理,获得加密响应数据;所述第二信息摘要的一部分字符串作为该AES算法的密钥,第二信息摘要的另一部分字符串作为该AES算法的偏移量;
第二发送子模块,用于将加密响应数据、第二信息摘要发送至客户端。
在一种实施方式中,所述装置还包括:
第三处理模块,用于对客户端接收到的第二信息摘要进行校验,若校验结果为校验通过,则对客户端接收到的加密响应数据进行解密处理,获得响应数据。
第三方面,本发明实施例提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一项所述的数据传输方法。
第四方面,本发明实施例提供了一种计算机可读存储介质。
所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如第一方面中任一项所述的数据传输方法。
在本发明实施例中,通过对客户端向服务器发送的接口请求进行加密处理并发送至服务器,其包括,获取服务器的接口域名,对接口域名进行分割,获得二级域名;通过MD5算法将二级域名生成第一信息摘要;通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据;所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;将加密请求数据、第一信息摘要发送至服务器;对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据。有效地保证数据传输的安全性、完整性和不可篡改性,且具有较快的加解密速度,可以在保证数据安全的前提下,提高数据传输的效率和响应速度,同时密钥管理和分发较为简单。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的一种数据传输方法的流程图;
图2为本发明实施例二提供的一种数据传输装置的结构示意图;
图3为本发明实施例三提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
随着网络游戏的发展和普及,游戏安全和数据保护日益受到关注。为了保护游戏数据和用户隐私,游戏厂商必须在游戏接口方面采用加密技术,防止游戏被破解、盗取或篡改。随着加密技术的不断发展和创新,游戏接口的加密技术也在不断升级。目前主要的加密技术包括对称加密、非对称加密等。对称加密是一种简单、快速、可靠的加密技术,但其密钥管理和分发等问题较为复杂。非对称加密则采用公私钥加密方式,一般用于数字签名、数据验证等方面,但其加密和解密速度较慢,适用于数据量较小的场景。
为克服上述问题或者至少部分地解决上述问题,本申请实施例提供数据传输方法,通过该方法能有效地保证数据传输的安全性、完整性和不可篡改性,且具有较快的加解密速度,同时密钥管理和分发较为简单。下面通过实施例进行详细说明。
实施例一
图1为本发明实施例一提供的一种数据传输方法的流程图,该方法可以由数据传输装置来执行,该数据传输装置可以由软件和/或硬件实现,可以配置在计算机设备中,例如,服务器、个人电脑,等等。所述数据传输方法具体包括如下步骤:
步骤101、对客户端向服务器发送的接口请求进行加密处理并发送至服务器。
在本步骤中,通过对客户端向服务器发送的接口请求进行加密处理,可以防止数据明文直接暴露。具体加密处理可以包括以下步骤:
步骤A1、获取服务器的接口域名,对接口域名进行分割,获得二级域名。
客户端与服务器之间的交互可以通过接口调用的方式。每个服务器都有自己的接口,且不同服务器的接口域名通常不一致,因而可以使用接口域名访问目标服务器。
在获取服务器的接口域名后,对接口域名进行分割,例如,目标服务器的接口域名为abc.def.ghij.com,对其进行分割后,获得其二级域名def.ghij.com。
步骤A2、通过MD5算法将二级域名生成第一信息摘要。
利用MD5算法(MD5信息摘要算法,MD5 Message-Digest Algorithm)可以快速将二级域名生成唯一的第一信息摘要,借助该第一信息摘要,通过校验信息摘要是否发生改变,可以判断接口请求数据在网络请求过程中是否被篡改。
步骤A3、通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据。所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;将加密请求数据、第一信息摘要发送至服务器。
AES算法全称Advanced Encryption Standard,又称Rijndael加密法,是一种广泛使用的对称密钥加密算法。密钥是AES算法实现加密和解密的根本,为避免密钥被非法获取,本实施例中,利用MD5算法将二级域名生成的第一信息摘要中一部分字符串作为此步骤中AES算法的密钥,从而使密钥管理和分发较为简单。并利用第一信息摘要中另一部分字符串作为该AES算法CBC模式(Cipher Block Chaining Mode)的偏移量,选择适当的填充方式,如选择pkcs7padding作为填充方式,通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据。
例如,第一信息摘要为5e7x7e5r87ty9u6j2f5s8a3e9q4fh26w时,可以将第一信息摘要的前半部分16位字符串,即5e7x7e5r87ty9u6j作为该AES算法的密钥,将第一信息摘要的后半部分16位字符串,即2f5s8a3e9q4fh26w作为该AES算法的偏移量。当然,还可以采用第一信息摘要其它部分字符串作为该AES算法的密钥,如中间摘取16位字符串作为该AES算法的密钥,第一信息摘要的余下字符串作为该AES算法的偏移量。
在获得加密请求数据后,将加密请求数据、第一信息摘要发送至服务器。
步骤102、对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据。
在本步骤中,在服务器接收到第一信息摘要、加密请求数据后,对服务器接收到的第一信息摘要进行校验,通过校验第一信息摘要,可以判断加密请求数据是否被篡改。具体地,可以通过MD5算法将服务器的接口域名对应的二级域名生成第二信息摘要,比较接收到的第一信息摘要与第二信息摘要是否相同,若两者相同,即校验结果为校验通过,则说明加密请求数据没有被篡改,若两者不相同,即校验结果为校验不通过,则说明加密请求数据已被篡改。
在校验结果为校验通过的情况下,对服务器接收到的加密请求数据进行解密处理,解密方式与步骤A3对应。具体地,以第二信息摘要(或接收到的第一信息摘要)的一部分字符串作为AES算法的密钥,第二信息摘要(或接收到的第一信息摘要)的另一部分字符串作为AES算法CBC模式的偏移量,选择与步骤A3相同的填充方式,对加密请求数据进行AES算法解密,得到原始的请求参数和其他相关信息,即接口请求的接口数据。
例如,若步骤A3中将第一信息摘要的前半部分16位字符串作为AES算法的密钥,第一信息摘要的后半部分16位字符串作为AES算法的偏移量。则本步骤中,相应地,将第二信息摘要的前半部分16位字符串作为该AES算法的密钥,第二信息摘要的后半部分16位字符串作为该AES算法的偏移量。
若步骤A3中将第一信息摘要的中间摘取16位字符串AES算法的密钥,第一信息摘要的余下字符串作为AES算法的偏移量。则本步骤中,相应地,将第二信息摘要中间摘取16位字符串作为该AES算法的密钥,第二信息摘要的余下字符串作为该AES算法的偏移量。如此类推。
在得到原始的请求参数和其他相关信息,即接口请求的接口数据后,响应客户端的接口请求,向客户端发送响应数据。
在一种实施方式中,所述响应客户端的接口请求,向客户端发送响应数据,可以包括以下步骤:
步骤B1、通过AES算法将响应数据进行加密处理,获得加密响应数据。所述第二信息摘要的一部分字符串作为该AES算法的密钥,第二信息摘要的另一部分字符串作为该AES算法的偏移量。
本步骤中,所述密钥、偏移量可以与步骤102中密钥、偏移量相同,即采用与对加密请求数据进行AES算法解密相同的密钥、偏移量。也可以采用与对加密请求数据进行AES算法解密不相同的密钥、偏移量,例如,对加密请求数据进行AES算法解密时,将第二信息摘要的前半部分16位字符串作为该AES算法的密钥,第二信息摘要的后半部分16位字符串作为该AES算法的偏移量;本步骤对响应数据进行AES算法加密,则可以将第二信息摘要中间摘取16位字符串作为本步骤AES算法的密钥,第二信息摘要的余下字符串作为本步骤AES算法的偏移量。为方便密钥的管理,优选地,对加密请求数据AES算法解密、与对响应数据进行AES算法加密,两AES算法选用相同的密钥、偏移量、填充方式。
步骤B2、将加密响应数据、第二信息摘要发送至客户端。
在获得加密响应数据后,将加密响应数据、第二信息摘要发送至客户端。借助该第二信息摘要,通过校验信息摘要是否发生改变,可以判断加密响应数据在网络请求过程中是否被篡改。
在一种实施方式中,所述方法还包括以下步骤:
步骤103、对客户端接收到的第二信息摘要进行校验,若校验结果为校验通过,则对客户端接收到的加密响应数据进行解密处理,获得响应数据。
在本步骤中,在客户端接收到加密响应数据、第二信息摘要后,对客户端接收到的第二信息摘要进行校验,通过校验第二信息摘要,可以判断加密响应数据是否被篡改。具体地,比较步骤A2生成的第一信息摘要与接收到的第二信息摘要是否相同,若两者相同,即校验结果为校验通过,则说明加密响应数据没有被篡改,若两者不相同,即校验结果为校验不通过,则说明加密响应数据已被篡改。
在校验结果为校验通过的情况下,对客户端接收到的加密响应数据进行解密处理,解密方式与步骤B1对应。具体地,以第一信息摘要(或接收到的第二信息摘要)的一部分字符串作为AES算法的密钥,第一信息摘要(或接收到的第二信息摘要)的另一部分字符串作为AES算法CBC模式的偏移量,选择与步骤B1相同的填充方式,对加密响应数据进行AES算法解密,得到原始的响应参数和其他相关信息,即响应数据。
例如,若步骤B1中将第二信息摘要的前半部分16位字符串作为AES算法的密钥,第二信息摘要的后半部分16位字符串作为AES算法的偏移量。则本步骤中,相应地,将第一信息摘要的前半部分16位字符串作为该AES算法的密钥,第一信息摘要的后半部分16位字符串作为该AES算法的偏移量。
若步骤A3中将第二信息摘要的中间摘取16位字符串AES算法的密钥,第二信息摘要的余下字符串作为AES算法的偏移量。则本步骤中,相应地,将第一信息摘要中间摘取16位字符串作为该AES算法的密钥,第一信息摘要的余下字符串作为该AES算法的偏移量。如此类推。
在实施例中,通过对客户端向服务器发送的接口请求进行加密处理并发送至服务器,其包括,获取服务器的接口域名,对接口域名进行分割,获得二级域名;通过MD5算法将二级域名生成第一信息摘要;通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据;所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;将加密请求数据、第一信息摘要发送至服务器;对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据。有效地保证数据传输的安全性、完整性和不可篡改性,且具有较快的加解密速度,可以在保证数据安全的前提下,提高数据传输的效率和响应速度,同时密钥管理和分发较为简单。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
实施例二
图2为本发明实施例二提供的一种数据传输装置的结构示意图,所述数据传输装置具体可以包括如下模块:
第一处理模块201,用于对客户端向服务器发送的接口请求进行加密处理并发送至服务器;
第二处理模块202,用于对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据;
所述第一处理模块201包括,
域名获取子模块,用于获取服务器的接口域名,对接口域名进行分割,获得二级域名;
第一信息摘要生成子模块,用于通过MD5算法将二级域名生成第一信息摘要;
接口数据加密子模块,用于通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据;所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;
第一发送子模块,用于将加密请求数据、第一信息摘要发送至服务器。
在一种实施方式中,所述第二处理模块202包括:
校验子模块,用于通过MD5算法将二级域名生成第二信息摘要,比较第一信息摘要与第二信息摘要是否相同。
在一种实施方式中,所述第二处理模块202还包括:
响应数据加密子模块,用于通过AES算法将响应数据进行加密处理,获得加密响应数据;所述第二信息摘要的一部分字符串作为该AES算法的密钥,第二信息摘要的另一部分字符串作为该AES算法的偏移量;
第二发送子模块,用于将加密响应数据、第二信息摘要发送至客户端。
在一种实施方式中,所述装置还包括:
第三处理模块203,用于对客户端接收到的第二信息摘要进行校验,若校验结果为校验通过,则对客户端接收到的加密响应数据进行解密处理,获得响应数据。
本发明实施例所提供的数据传输装置可执行本发明任意实施例所提供的数据传输方法,具备执行方法相应的功能模块和有益效果。
实施例三
图3为本发明实施例三提供的一种计算机设备的结构示意图。图3示出了适于用来实现本发明实施方式的示例性计算机设备12的框图。图3显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图3所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,***存储器28,连接不同***组件(包括***存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及***组件互连(PCI)总线。
计算机设备12典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
***存储器28可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***34可以用于读写不可移动的、非易失性磁介质(图3未显示,通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
处理单元16通过运行存储在***存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的数据传输方法。
实施例四
本发明实施例四还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数据传输方法的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,计算机可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种数据传输方法,其特征在于,包括:
对客户端向服务器发送的接口请求进行加密处理并发送至服务器,其包括,获取服务器的接口域名,对接口域名进行分割,获得二级域名;通过MD5算法将二级域名生成第一信息摘要;通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据;所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;将加密请求数据、第一信息摘要发送至服务器;
对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据。
2.根据权利要求1所述的方法,其特征在于,所述对服务器接收到的第一信息摘要进行校验,包括:
通过MD5算法将二级域名生成第二信息摘要,比较第一信息摘要与第二信息摘要是否相同。
3.根据权利要求2所述的方法,其特征在于,所述响应客户端的接口请求,向客户端发送响应数据,包括:
通过AES算法将响应数据进行加密处理,获得加密响应数据;所述第二信息摘要的一部分字符串作为该AES算法的密钥,第二信息摘要的另一部分字符串作为该AES算法的偏移量;
将加密响应数据、第二信息摘要发送至客户端。
4.根据权利要求3所述的方法,其特征在于,还包括:
对客户端接收到的第二信息摘要进行校验,若校验结果为校验通过,则对客户端接收到的加密响应数据进行解密处理,获得响应数据。
5.一种数据传输装置,其特征在于,包括:
第一处理模块,用于对客户端向服务器发送的接口请求进行加密处理并发送至服务器;
第二处理模块,用于对服务器接收到的第一信息摘要进行校验,若校验结果为校验通过,则对服务器接收到的加密请求数据进行解密处理,响应客户端的接口请求,向客户端发送响应数据;
所述第一处理模块包括,
域名获取子模块,用于获取服务器的接口域名,对接口域名进行分割,获得二级域名;
第一信息摘要生成子模块,用于通过MD5算法将二级域名生成第一信息摘要;
接口数据加密子模块,用于通过AES算法将接口请求的接口数据进行加密处理,获得加密请求数据;所述第一信息摘要的一部分字符串作为该AES算法的密钥,第一信息摘要的另一部分字符串作为该AES算法的偏移量;
第一发送子模块,用于将加密请求数据、第一信息摘要发送至服务器。
6.根据权利要求5所述的装置,其特征在于,所述第二处理模块包括:
校验子模块,用于通过MD5算法将二级域名生成第二信息摘要,比较第一信息摘要与第二信息摘要是否相同。
7.根据权利要求6所述的装置,其特征在于,所述第二处理模块还包括:
响应数据加密子模块,用于通过AES算法将响应数据进行加密处理,获得加密响应数据;所述第二信息摘要的一部分字符串作为该AES算法的密钥,第二信息摘要的另一部分字符串作为该AES算法的偏移量;
第二发送子模块,用于将加密响应数据、第二信息摘要发送至客户端。
8.根据权利要求7所述的装置,其特征在于,还包括:
第三处理模块,用于对客户端接收到的第二信息摘要进行校验,若校验结果为校验通过,则对客户端接收到的加密响应数据进行解密处理,获得响应数据。
9.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一项所述的数据传输方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如权利要求1-4中任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311239289.8A CN117278202A (zh) | 2023-09-22 | 2023-09-22 | 一种数据传输方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311239289.8A CN117278202A (zh) | 2023-09-22 | 2023-09-22 | 一种数据传输方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117278202A true CN117278202A (zh) | 2023-12-22 |
Family
ID=89219200
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311239289.8A Pending CN117278202A (zh) | 2023-09-22 | 2023-09-22 | 一种数据传输方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117278202A (zh) |
-
2023
- 2023-09-22 CN CN202311239289.8A patent/CN117278202A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2022252632A1 (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
WO2020237868A1 (zh) | 数据传输方法、电子设备、服务器及存储介质 | |
US9032219B2 (en) | Securing speech recognition data | |
US9065593B2 (en) | Securing speech recognition data | |
US11232222B2 (en) | Access management system, access management method and program | |
US8042155B1 (en) | System and method for generating a single use password based on a challenge/response protocol | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
WO2016053729A1 (en) | Method and system for secure management of computer applications | |
JP2011048661A (ja) | 仮想サーバ暗号化システム | |
US8683549B2 (en) | Secure data storage and retrieval incorporating human participation | |
US11101995B1 (en) | Secure video content transmission over a computer network | |
US9087211B2 (en) | Method and system for annotation based secure caching | |
CN109711178B (zh) | 一种键值对的存储方法、装置、设备及存储介质 | |
WO2022184456A1 (en) | Authorized encryption | |
US8751819B1 (en) | Systems and methods for encoding data | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN114244565B (zh) | 密钥分发方法、装置、设备及存储介质 | |
CN112883397B (zh) | 数据存储方法、数据读取方法、装置、设备及存储介质 | |
CN117278202A (zh) | 一种数据传输方法及相关装置 | |
US11526633B2 (en) | Media exfiltration prevention system | |
US9177160B1 (en) | Key management in full disk and file-level encryption | |
CN113961970B (zh) | 跨网段网盘登录身份验证方法、装置、网盘及存储介质 | |
CN115470525B (zh) | 一种文件保护方法、***、计算设备及存储介质 | |
CN117522417B (zh) | 一种基于量子加密的交易安全验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |