数据传输方法、数据传输装置、存储介质及电子设备与流程

文档序号:31695783发布日期:2022-10-01 05:15阅读:48来源:国知局
数据传输方法、数据传输装置、存储介质及电子设备与流程

1.本技术涉及数据安全技术领域,特别涉及一种数据传输方法、数据传输装置、存储介质及电子设备。


背景技术:

2.随着社会及科技的发展,越来越多的业务通过网络进行操作,进而达到便捷的目的。但通过网络进行业务操作的同时,存在数据被破解及被截获的风险,给用户造成损失。例如针对超文本传输协议(hyper text transfer protocol,http)的明文数据传输,攻击者最常用的攻击手法为网络嗅探,也即试图从传输过程当中盗取数据,如用户基于网页进行登录的过程盗取用户登录信息等,从而获取用户权限。
3.即使无法获取到用户的登录信息,攻击者也可以从网络中获取用户的手机号码、身份证号码、信用卡号等重要信息,也即,当前网络中数据传输的安全性仍较低;即便通过超文本传输安全协议(hyper text transfer protocol over secure socket layer,https)来进行数据数传,但https协议在浏览器中可以看到请求数据,通过人为分析可猜想业务逻辑,造成系统漏洞,同样导致系统数据的安全性低。


技术实现要素:

4.有鉴于此,本技术实施例的目的在于提供一种数据传输方法、数据传输装置、存储介质及电子设备,能够大大提高数据传输的安全性。
5.第一方面,本技术实施例提供了一种数据传输方法,应用于用户终端,所述数据传输方法包括:
6.在请求数据满足加密条件的情况下,通过第一拦截器利用预设密钥对所述请求数据进行加密;
7.将所述加密后的请求数据发送给服务器端;
8.接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
9.在一种可能的实施方式中,所述数据传输方法还包括:
10.向所述服务器端发送登录请求;
11.接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信息。
12.在一种可能的实施方式中,所述数据传输方法还包括:
13.将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识确定所述预设密钥。
14.在一种可能的实施方式中,所述数据传输方法还包括:
15.通过所述第一拦截器提取所述请求数据包括的操作信息;
16.确定所述操作信息对应的安全等级;
17.在所述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
18.在一种可能的实施方式中,所述数据传输方法还包括:
19.通过所述第一拦截器确定所述请求数据中是否包括所述用户标识;
20.在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
21.在一种可能的实施方式中,所述接收所述服务器端返回的反馈数据,包括:
22.通过第二拦截器确定所述反馈数据中是否包括所述用户标识;
23.在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
24.在一种可能的实施方式中,所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
25.第二方面,本技术实施例还提供了一种数据传输装置,其中,包括:
26.加密模块,其配置地在请求数据满足加密条件的情况下,通过第一拦截器利用预设密钥对所述请求数据进行加密;
27.发送模块,其配置地将所述加密后的请求数据发送给服务器端;
28.接收模块,其配置地接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
29.第三方面,本技术实施例还提供了一种存储介质,其中,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如下步骤:
30.在请求数据满足加密条件的情况下,通过第一拦截器利用预设密钥对所述请求数据进行加密;
31.将所述加密后的请求数据发送给服务器端;
32.接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
33.第四方面,本技术实施例还提供了一种电子设备,其中,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如下步骤:
34.在请求数据满足加密条件的情况下,通过第一拦截器利用预设密钥对所述请求数据进行加密;
35.将所述加密后的请求数据发送给服务器端;
36.接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
37.本技术实施例通过第一拦截器利用预设密钥对请求数据进行加密,并且,通过第二拦截器对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了系统漏洞的产生,确保了系统数据的安全性。
38.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
39.为了更清楚地说明本技术或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
40.图1示出了本技术所提供的一种数据传输方法的流程图;
41.图2示出了本技术所提供的一种数据传输方法中确定请求数据是否满足加密条件的流程图;
42.图3示出了本技术所提供的另一种数据传输方法中确定请求数据是否满足加密条件的流程图;
43.图4示出了本技术所提供的一种数据传输装置的结构示意图;
44.图5示出了本技术所提供的一种电子设备的结构示意图。
具体实施方式
45.此处参考附图描述本技术的各种方案以及特征。
46.应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本技术的范围和精神内的其他修改。
47.包含在说明书中并构成说明书的一部分的附图示出了本技术的实施例,并且与上面给出的对本技术的大致描述以及下面给出的对实施例的详细描述一起用于解释本技术的原理。
48.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本技术的这些和其它特性将会变得显而易见。
49.还应当理解,尽管已经参照一些具体实例对本技术进行了描述,但本领域技术人员能够确定地实现本技术的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
50.当结合附图时,鉴于以下详细说明,本技术的上述和其他方面、特征和优势将变得更为显而易见。
51.此后参照附图描述本技术的具体实施例;然而,应当理解,所申请的实施例仅仅是本技术的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本技术模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本技术。
52.本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本技术的相同或不同实施例中的一个或多个。
53.第一方面,为便于对本技术进行理解,首先对本技术所提供的一种数据传输方法进行详细介绍。
54.如图1所示的为本技术实施例提供的数据传输方法,应用于用户终端,按照图1示出的方法步骤能够解决现有的数据传输方法中安全性较低的问题。其中,具体步骤包括
s101-s103。
55.s101,在请求数据满足加密条件的情况下,通过第一拦截器利用预设密钥对请求数据进行加密。
56.在具体实施中,用户想要查阅、修改、删除资料的情况下,需要生成对应的请求数据,并将请求数据发送给服务器端,以使服务器端响应其请求数据,完成用户的请求。其中,不同请求数据,其安全性需求不同,例如,请求数据包括的操作信息为查阅时,其安全性较低,请求数据包括的操作信息为修改、删除时,其安全性较高等,当然,还可以根据实际需求进行设定。
57.因此,在生成请求数据之后以及发送给服务器端之前,先确定请求数据是否满足加密条件,并在请求数据满足加密条件的情况下,也即,该请求数据的安全性较高,此时,通过第一拦截器利用预设密钥对请求数据进行加密。其中,第一拦截器可以设置在用户终端,也可以设置在与用户终端连接的路由设备中。
58.值得说明的是,在请求数据未满足加密条件的情况下,也即,该请求数据的安全性较低,此时,无需对请求数据进行加密,可以直接将请求数据发送给服务器端。
59.这里,预设密钥为用户终端对应的,其由服务器端生成的,具体生成步骤包括:用户终端向服务器端发送登录请求,其中,登录请求包括账号信息、密码和/或验证码等;服务器端在接收到登录请求之后,验证该账号信息、密码和/或验证码,若验证通过,则生成该用户终端对应的密钥并返回给用户终端,用户终端实时接收服务器端返回的预设密钥。
60.同时,还可以生成该用户终端对应的用户标识,将密钥和用户标识同时返回给用户终端,其中,用户标识包括账号信息和/或用户终端的属性信息,用户终端的属性信息包括用户终端的设备名称、型号、出厂信息等。这里,用户终端对应的密钥和用户标识均唯一。
61.s102,将加密后的请求数据发送给服务器端。
62.在得到加密后的请求数据之后,将加密后的请求数据发送给服务器端,以供服务器端对加密后的请求数据进行处理。
63.作为其中一个示例地,将用户标识随加密后的请求数据发送给服务器端,以供服务器端基于用户标识确定预设密钥,进而能够利用预设密钥对加密后的请求数据进行解密。
64.s103,接收服务器端返回的反馈数据,其中,反馈数据为服务器端基于加密后的请求数据生成的。
65.在具体实施中,服务器端接收到加密后的请求数据以及用户标识之后,基于用户标识确定该用户终端对应的预设密钥,利用预设密钥对加密后的请求数据进行解密,以得到请求数据并响应生成响应数据,之后服务器端可以通过加密的方式生成反馈数据并返回给用户终端,其中,反馈数据包括用户标识、请求数据以及响应数据。
66.其中,本技术实施例中的加密解密方式采用对称性加密方式,当然,不限于该加密方式,只要能够实现用户终端加密以及服务器端解密即可。
67.在接收到服务器端返回的反馈数据之后,通过第二拦截器确定反馈数据中是否包括用户标识,也即确定该反馈数据是否为加密数据;在请求数据中包括用户标识的情况下,也即反馈数据为加密数据,利用预设密钥,对反馈数据进行解密得到响应数据。
68.这里,响应数据即为用户终端请求的数据,供显示界面展现,本实施例中的显示界
面可以包括但不限于配置于本技术各实施例的用户终端的web网页操作页面。
69.作为一种公开方式,基于上述本技术各实施例的数据传输方法,本技术提供一种数据显示方法,在得到本技术各实施例的响应数据之后,可利用显示设备展示响应数据。
70.可选地,本技术实施例的加密条件为操作信息的安全等级达到预设等级,和/或,请求数据中包括用户标识。
71.图2示出了加密条件为操作信息的安全等级达到预设等级时,确定请求数据是否满足加密条件的方法流程图,具体步骤包括s201-s203。
72.s201,通过第一拦截器提取请求数据包括的操作信息。
73.s202,确定操作信息对应的安全等级。
74.s203,在安全等级达到预设等级的情况下,确定请求数据满足加密条件。
75.在具体实施中,生成请求数据之后以及将请求数据发送给服务器端之前,通过第一拦截器对请求数据进行识别,以提取出请求数据包括的操作信息,该操作信息包括操作对象、操作行为等,操作对象包括文件、网页等,操作行为包括查阅、修改、删除等。
76.在提取到操作信息之后,基于该操作信息确定该请求数据对应的安全等级,例如,查阅网页的安全等级为低,修改文件的安全等级为高等。
77.在安全等级达到预设等级的情况下,确定请求数据满足加密条件,其中,预设等级为较高。当然,安全等级可以设置为多个等级,本技术实施例对此不做具体限定。
78.图3示出了加密条件为操作信息的安全等级达到预设等级时,确定请求数据是否满足加密条件的方法流程图,具体步骤包括s301和s302。
79.s301,通过第一拦截器确定请求数据中是否包括用户标识。
80.s302,在请求数据中包括用户标识的情况下,确定请求数据满足加密条件。
81.在具体实施中,在将请求数据发送给服务器端之前,确定请求数据中是否包括用户标识,这里,用户标识可以为用户手动添加到请求数据中的,也可以基于预设条件添加到请求数据中的,预设条件为请求数据中包含关键字等。
82.在请求数据中包括用户标识的情况下,也即该请求数据的安全性较高,此时,确定请求数据满足加密条件。
83.本技术实施例通过第一拦截器利用预设密钥对请求数据进行加密,并且,通过第二拦截器对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了系统漏洞的产生,确保了系统数据的安全性。
84.图4示出了本技术实施例提供的数据传输装置的结构示意图,具体包括:
85.加密模块401,其配置地在请求数据满足加密条件的情况下,通过第一拦截器利用预设密钥对所述请求数据进行加密;
86.发送模块402,其配置地将所述加密后的请求数据发送给服务器端;
87.接收模块403,其配置地接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
88.在又一实施例中,数据传输装置还包括获取模块404,其配置地:
89.向所述服务器端发送登录请求;
90.接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信
息。
91.在又一实施例中,发送模块402具体配置为:
92.将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识确定所述预设密钥。
93.在又一实施例中,数据传输装置还包括确定模块405,其配置地:
94.通过所述第一拦截器提取所述请求数据包括的操作信息;
95.确定所述操作信息对应的安全等级;
96.在所述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
97.在又一实施例中,数据传输装置还包括确定模块405,还配置地:
98.通过所述第一拦截器确定所述请求数据中是否包括所述用户标识;
99.在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
100.在又一实施例中,接收模块403具体配置为:
101.通过第二拦截器确定所述反馈数据中是否包括所述用户标识;
102.在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
103.在又一实施例中,数据传输装置还可以链接展示模块406,其配置地:
104.所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
105.本技术实施例通过第一拦截器利用预设密钥对请求数据进行加密,并且,通过第二拦截器对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了系统漏洞的产生,确保了系统数据的安全性。
106.本技术实施例提供了一种存储介质,该存储介质为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本技术任意实施例提供的方法,包括如下步骤s11至s13:
107.s11,在请求数据满足加密条件的情况下,通过第一拦截器利用预设密钥对所述请求数据进行加密;
108.s12,将所述加密后的请求数据发送给服务器端;
109.s13,接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
110.计算机程序被处理器执行数据传输方法时,具体被处理器执行如下步骤:向所述服务器端发送登录请求;接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信息。
111.计算机程序被处理器执行数据传输方法时,还被处理器执行如下步骤:将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识确定所述预设密钥。
112.计算机程序被处理器执行数据传输方法时,还被处理器执行如下步骤:通过所述第一拦截器提取所述请求数据包括的操作信息;确定所述操作信息对应的安全等级;在所
述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
113.计算机程序被处理器执行数据传输方法时,还被处理器执行如下步骤:通过所述第一拦截器确定所述请求数据中是否包括所述用户标识;在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
114.计算机程序被处理器执行接收所述服务器端返回的反馈数据时,还被处理器执行如下步骤:通过第二拦截器确定所述反馈数据中是否包括所述用户标识;在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
115.计算机程序被处理器执行数据传输方法时,还被处理器执行如下步骤:所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
116.本技术实施例通过第一拦截器利用预设密钥对请求数据进行加密,并且,通过第二拦截器对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了系统漏洞的产生,确保了系统数据的安全性。
117.可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例记载的方法步骤。可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。显然,本领域的技术人员应该明白,上述的本技术的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本技术不限制于任何特定的硬件和软件结合。
118.本技术实施例还提供了一种电子设备,该电子设备的结构示意图可以如图5所示,至少包括存储器501和处理器502,存储器501上存储有计算机程序,处理器502在执行存储器501上的计算机程序时实现本技术任意实施例提供的方法。示例性的,电子设备计算机程序步骤如下s21至s23:
119.s21,在请求数据满足加密条件的情况下,通过第一拦截器利用预设密钥对所述请求数据进行加密;
120.s22,将所述加密后的请求数据发送给服务器端;
121.s23,接收所述服务器端返回的反馈数据,其中,所述反馈数据为所述服务器端基于所述加密后的请求数据生成的。
122.处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:向所述服务器端发送登录请求;接收所述服务器端返回的所述预设密钥和用户标识,其中,所述用户标识为所述服务器端响应所述登录请求生成的,所述用户标识包括账号信息和/或用户终端的属性信息。
123.处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:将所述用户标识随所述加密后的请求数据发送给服务器端,以供所述服务器端基于所述用户标识
确定所述预设密钥。
124.处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:通过所述第一拦截器提取所述请求数据包括的操作信息;确定所述操作信息对应的安全等级;在所述安全等级达到预设等级的情况下,确定所述请求数据满足所述加密条件。
125.处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:通过所述第一拦截器确定所述请求数据中是否包括所述用户标识;在所述请求数据中包括用户标识的情况下,确定所述请求数据满足所述加密条件。
126.处理器在执行存储器上存储的接收所述服务器端返回的反馈数据时,还执行如下计算机程序:通过第二拦截器确定所述反馈数据中是否包括所述用户标识;在所述请求数据中包括用户标识的情况下,利用所述预设密钥,对所述反馈数据进行解密得到响应数据,其中,所述响应数据为所述服务器端响应所述请求数据生成的。
127.处理器在执行存储器上存储的数据传输方法时,还执行如下计算机程序:所述响应数据供显示界面展现,所述显示界面包括配置于所述用户终端的web网页操作页面。
128.本技术实施例通过第一拦截器利用预设密钥对请求数据进行加密,并且,通过第二拦截器对反馈数据进行解密得到响应数据,能够大大提高数据的安全性,同时,防止通过请求数据猜测业务逻辑,从而避免了系统漏洞的产生,确保了系统数据的安全性。
129.此外,尽管已经在本文中描述了示例性实施例,其范围包括任何和所有基于本技术的具有等同元件、修改、省略、组合(例如,各种实施例交叉的方案)、改编或改变的实施例。权利要求书中的元件将被基于权利要求中采用的语言宽泛地解释,并不限于在本说明书中或本技术的实施期间所描述的示例,其示例将被解释为非排他性的。因此,本说明书和示例旨在仅被认为是示例,真正的范围和精神由以下权利要求以及其等同物的全部范围所指示。
130.以上描述旨在是说明性的而不是限制性的。例如,上述示例(或其一个或更多方案)可以彼此组合使用。例如本领域普通技术人员在阅读上述描述时可以使用其它实施例。另外,在上述具体实施方式中,各种特征可以被分组在一起以简单化本技术。这不应解释为一种不要求保护的公开的特征对于任一权利要求是必要的意图。相反,本技术的主题可以少于特定的公开的实施例的全部特征。从而,以下权利要求书作为示例或实施例在此并入具体实施方式中,其中每个权利要求独立地作为单独的实施例,并且考虑这些实施例可以以各种组合或排列彼此组合。本技术的范围应参照所附权利要求以及这些权利要求赋权的等同形式的全部范围来确定。
131.以上对本技术多个实施例进行了详细说明,但本技术不限于这些具体的实施例,本领域技术人员在本技术构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本技术所要求保护的范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1