数据传输方法、装置、电子设备、介质及程序产品与流程

文档序号:32520001发布日期:2022-12-13 18:59阅读:60来源:国知局
数据传输方法、装置、电子设备、介质及程序产品与流程

1.本公开实施例涉及数据安全技术领域,具体涉及一种数据传输方法、装置、电子设备、介质及程序产品。


背景技术:

2.数据访问是应用程序链接到数据源访问数据的一种行为,在大多数的应用程序中,经常会需要使用到数据,而这些数据可能来自很多不同类型的来源,像是数据库、网络数据源或本机文件,经由一层中介代码或中间件进入数据源中,并且取出数据后送至应用程序中进行处理。这些被访问的数据中包括重要数据,一旦重要数据被泄露将会造成重大损失,所以现有技术中会采用各种数据加密算法对需要保密的重要数据进行加密,保障重要数据在数据访问过程中的安全,一般来说,采用加密算法对重要数据进行加密之前,发送方和接收方需商定并保存密钥,这种方式一旦密钥丢失,会增大重要数据的泄露风险。


技术实现要素:

3.为了解决相关技术中的问题,本公开实施例提供一种数据传输方法、装置、电子设备、介质及程序产品。
4.第一方面,本公开实施例中提供了一种数据传输方法。
5.具体的,所述数据传输方法,包括:
6.接收数据请求端发送的数据访问请求,所述数据访问请求中携带有所述数据请求端的终端标识、用户的用户信息和数据标识;
7.基于所述数据标识确定所述数据访问请求所请求访问的数据类型;
8.若所述数据类型为重要类型,则基于所述终端标识和所述用户信息判断所述数据请求端是否为合法用户的合法终端;
9.若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息获取成功传输次数,所述成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;
10.基于所述成功传输次数对所述数据标识所标识的重要数据进行加密,得到加密数据,并将所述加密数据发送给数据请求端;
11.响应于接收到所述数据请求端发送的所述加密数据的解密成功消息,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1。
12.在一种可能的实施方式中,所述方法还包括:
13.若所述数据类型为重要类型,则向数据请求端发送动态码,并接收所述数据请求端返回的验证码;
14.按照预设规则将所述验证码转换为变形码;
15.基于所述变形码与所述动态码确定验证结果;
16.所述若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述
用户信息获取成功传输次数,包括:
17.若确定所述数据请求端为合法用户的合法终端且所述验证结果为验证通过,则基于所述终端标识和所述用户信息获取成功传输次数。
18.在一种可能的实施方式中,所述预设规则包括与预设值做预设的数学运算,或按照预设变换规则变换所述验证码中的字符位置。
19.在一种可能的实施方式中,所述方法还包括:
20.若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息确定所述用户使用所述数据请求端获取数据的用户权限;
21.基于所述数据标识确定所述数据访问请求所请求访问的数据的访问权限;
22.所述基于所述终端标识和所述用户信息获取成功传输次数,包括:
23.若所述用户权限大于等于所述访问权限,则基于所述终端标识和所述用户信息获取成功传输次数。
24.第二方面,本公开实施例中提供了一种数据传输方法。
25.具体的,所述数据传输方法,包括:
26.向数据服务端发送数据访问请求,所述数据访问请求中携带有数据请求端的终端标识、用户的用户信息和数据标识;
27.接收所述数据服务端返回的加密数据;
28.基于用户使用所述数据请求端获取重要类型数据的成功次数对所述加密数据进行解密,得到解密数据;
29.在解密成功时,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1,并向服务端发送所述加密数据的解密成功消息。
30.第三方面,本公开实施例中提供了一种数据传输装置。
31.具体的,所述数据传输装置,包括:
32.第一接收模块,被配置为接收数据请求端发送的数据访问请求,所述数据访问请求中携带有所述数据请求端的终端标识、用户的用户信息和数据标识;
33.第一确定模块,被配置为基于所述数据标识确定所述数据访问请求所请求访问的数据类型;
34.判断模块,被配置为若所述数据类型为重要类型,则基于所述终端标识和所述用户信息判断所述数据请求端是否为合法用户的合法终端;
35.获取模块,被配置为若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息获取成功传输次数,所述成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;
36.加密发送模块,被配置为基于所述成功传输次数对所述数据标识所标识的重要数据进行加密,得到加密数据,并将所述加密数据发送给数据请求端;
37.第一更新模块,被配置为响应于接收到所述数据请求端发送的所述加密数据的解密成功消息,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1。
38.在一种可能的实施方式中,所述装置还包括:
39.动态码发送模块,被配置为若所述数据类型为重要类型,则向数据请求端发送动态码,并接收所述数据请求端返回的验证码;
40.转换模块,被配置为按照预设规则将所述验证码转换为变形码;
41.验证模块,被配置为基于所述变形码与所述动态码确定验证结果;
42.所述获取模块被配置为:
43.若确定所述数据请求端为合法用户的合法终端且所述验证结果为验证通过,则基于所述终端标识和所述用户信息获取成功传输次数。
44.在一种可能的实施方式中,所述预设规则包括与预设值做预设的数学运算,或按照预设变换规则变换所述验证码中的字符位置。
45.在一种可能的实施方式中,所述装置还包括:
46.第二确定模块,被配置为若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息确定所述用户使用所述数据请求端获取数据的用户权限;
47.第三确定模块,被配置为基于所述数据标识确定所述数据访问请求所请求访问的数据的访问权限;
48.所述获取模块中基于所述终端标识和所述用户信息获取成功传输次数的部分被配置为:
49.若所述用户权限大于等于所述访问权限,则基于所述终端标识和所述用户信息获取成功传输次数。
50.第四方面,本公开实施例中提供了一种数据传输装置。
51.具体的,所述数据传输装置,包括:
52.第一发送模块,被配置为向数据服务端发送数据访问请求,所述数据访问请求中携带有数据请求端的终端标识、用户的用户信息和数据标识;
53.第二接收模块,被配置为接收所述数据服务端返回的加密数据;
54.解密模块,被配置为基于用户使用所述数据请求端获取重要类型数据的成功次数对所述加密数据进行解密,得到解密数据;
55.第二更新模块,被配置为在解密成功时,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1;
56.第二发送模块,被配置为向服务端发送所述加密数据的解密成功消息。
57.第五方面,本公开实施例提供了一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条支持数据传输装置执行上述数据传输方法的计算机指令,所述处理器被配置为用于执行所述存储器中存储的计算机指令。所述数据传输装置还可以包括通信接口,用于数据传输装置与其他设备或通信网络通信。
58.第六方面,本公开实施例提供了一种计算机可读存储介质,用于存储数据传输装置所用的计算机指令,其包含用于执行上述数据传输方法为数据传输装置所涉及的计算机指令。
59.第七方面,本公开实施例提供了一种计算机程序产品,包括计算机程序/指令,其中,该计算机程序/指令被处理器执行时实现上述数据传输方法中的步骤。
60.根据本公开实施例提供的技术方案,数据服务端接收数据请求端发送的数据访问请求后,可以基于数据标识确定所述数据访问请求所请求访问的数据类型;若所述数据类型为重要类型,则基于所述终端标识和所述用户信息判断所述数据请求端是否为合法用户的合法终端;若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述
用户信息获取成功传输次数,所述成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;基于所述成功传输次数对所述数据标识所标识的重要数据进行加密,得到加密数据,并将所述加密数据发送给数据请求端;响应于接收到所述数据请求端发送的所述加密数据的解密成功消息,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1。由于加密使用的成功传输次数是数据服务端和数据请求端两边各自记录的,并不需要在两方之间传输,所以不存在泄露的可能性,即使有第三方截获了加密数据,由于没有对应的成功获取次数,也就不会解密得到重要数据,保障了重要数据的安全。
61.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开实施例。
附图说明
62.结合附图,通过以下非限制性实施方式的详细描述,本公开实施例的其它特征、目的和优点将变得更加明显。在附图中:
63.图1a示出根据本公开一实施方式的数据传输方法的流程图;
64.图1b示出根据本公开一实施方式的数据传输方法的流程图;
65.图1c示出根据本公开一实施方式的数据传输方法的流程图;
66.图2示出根据本公开一实施方式的数据传输方法的流程图;
67.图3示出根据本公开实施例的一种数据传输方法的应用场景示意图;
68.图4示出根据本公开一实施方式的数据传输装置的结构框图;
69.图5示出根据本公开一实施方式的数据传输装置的结构框图;
70.图6示出根据本公开一实施方式的电子设备的结构框图;
71.图7是适于用来实现根据本公开一实施方式的数据传输方法的计算机系统的结构示意图。
具体实施方式
72.下文中,将参考附图详细描述本公开的示例性实施例,以使本领域技术人员可容易地实现它们。此外,为了清楚起见,在附图中省略了与描述示例性实施例无关的部分。
73.在本公开中,应理解,诸如“包括”或“具有”等的术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不欲排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在或被添加的可能性。
74.另外还需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
75.在本公开中,对用户信息或用户数据的获取均为经用户授权、确认,或由用户主动选择的操作。
76.上文提及,数据访问是应用程序链接到数据源访问数据的一种行为,在大多数的应用程序中,经常会需要使用到数据,而这些数据可能来自很多不同类型的来源,像是数据库、网络数据源或本机文件,经由一层中介代码或中间件进入数据源中,并且取出数据后送至应用程序中进行处理。这些被访问的数据中包括重要数据,一旦重要数据被泄露将会造成重大损失,所以现有技术中会采用各种数据加密算法对需要保密的重要数据进行加密,
保障重要数据在数据访问过程中的安全,一般来说,采用加密算法对重要数据进行加密之前,发送方和接收方需商定并保存密钥,这种方式一旦密钥丢失,会增大重要数据的泄露风险。
77.考虑到上述问题,本公开提出一种数据传输方法,该方法中数据服务端接收数据请求端发送的数据访问请求后,可以基于数据标识确定所述数据访问请求所请求访问的数据类型;若所述数据类型为重要类型,则基于所述终端标识和所述用户信息判断所述数据请求端是否为合法用户的合法终端;若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息获取成功传输次数,所述成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;基于所述成功传输次数对所述数据标识所标识的重要数据进行加密,得到加密数据,并将所述加密数据发送给数据请求端;响应于接收到所述数据请求端发送的所述加密数据的解密成功消息,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1。由于加密使用的成功传输次数是数据服务端和数据请求端两边各自记录的,并不需要在两方之间传输,所以不存在泄露的可能性,即使有第三方截获了加密数据,由于没有对应的成功获取次数,也就不会解密得到重要数据,保障了重要数据的安全。
78.图1a示出根据本公开一实施方式的数据传输方法的流程图,如图1a所示,所述数据传输方法包括以下步骤s101-s106:
79.在步骤s101中,接收数据请求端发送的数据访问请求,所述数据访问请求中携带有所述数据请求端的终端标识、用户的用户信息和数据标识;
80.在步骤s102中,基于所述数据标识确定所述数据访问请求所请求访问的数据类型;
81.在步骤s103中,若所述数据类型为重要类型,则基于所述终端标识和所述用户信息判断所述数据请求端是否为合法用户的合法终端;
82.在步骤s104中,若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息获取成功传输次数,所述成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;
83.在步骤s105中,基于所述成功传输次数对所述数据标识所标识的重要数据进行加密,得到加密数据,并将所述加密数据发送给数据请求端;
84.在步骤s106中,响应于接收到所述数据请求端发送的所述加密数据的解密成功消息,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1。
85.在本公开一实施方式中,所述数据传输方法适用于可执行数据传输的数据服务端,该数据服务端可以是计算机、计算设备、电子设备、服务器、服务器集群等。
86.在本公开一实施方式中,该数据请求端指的是发起数据访问的客户端,该数据请求端可以基于用户输入的数据访问指令如搜索指令、登录指令、页面访问指令等等,向数据服务端发送数据访问请求,该数据访问请求中携带有数据请求端的终端标识(id)、用户的用户信息和数据标识,该用户信息可以是用户账号,或者该用户信息可以是用户账号和用户密码;该数据标识指的是该用户要访问的数据的标识,可以是数据地址、搜索词等数据索引。
87.在本公开一实施方式中,数据服务端在获取到该数据访问请求时,可以基于该数
据访问请求中携带的数据标识,确定其所请求访问的数据类型,若该数据类型为非重要类型,则该数据服务端可以直接将该数据标识所标识的数据发送给该数据请求端;若该数据类型为重要类型,则为了保证重要数据的安全,数据服务端需要确定该用户具有获取重要数据的权限,对该重要数据加密后才会发送给服务请求端。
88.在本公开一实施方式中,该数据服务端中预存有合法用户的用户信息以及该合法用户对应的合法终端的终端标识,故该数据服务端可以基于终端标识和所述用户信息,判断该用户信息是否属于预存的合法用户的用户信息中的一个,如果属于,则判断该终端标识是否属于该用户信息对应的合法终端的终端标识,如果属于,则确定所述数据请求端为合法用户的合法终端,这样就可以确定该数据请求端的用户具有获取重要数据的权限。
89.在本公开一实施方式中,数据服务端在确定该数据请求端的用户具有获取重要数据的权限后,可以用所述终端标识和所述用户信息对应的成功传输次数来对数据标识所标识的重要数据进行加密,得到加密数据;其中,该成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;数据服务端将该加密数据发送给数据请求端后,该数据请求端可以使用其存储的该对应的成功传输次数对该加密数据进行解密,解密成功后就可以得到重要数据,同时,该数据请求端会将所述用户使用所述数据请求端获取重要类型数据的成功次数加1,并向服务端发送所述加密数据的解密成功消息,数据服务端响应于接收到该加密数据的解密成功消息,也会将所述用户使用所述数据请求端获取重要类型数据的成功次数加1;如此,该用户使用所述数据请求端每获取成功一次中重要数据,数据服务端和数据请求端均会将该终端标识和所述用户信息对应的成功传输次数加1。
90.本实施例中的加密使用的成功传输次数是数据服务端和数据请求端两边各自记录的,并不需要在两方之间传输,所以不存在泄露的可能性,即使有第三方截获了加密数据,由于没有对应的成功获取次数,也就不会解密得到重要数据,保障了重要数据的安全。
91.在本公开一实施方式中,图1b示出根据本公开一实施方式的数据传输方法的流程图,如图1b所示,上述数据传输方法还可包括以下步骤:
92.在步骤s107中,若所述数据类型为重要类型,则向数据请求端发送动态码,并接收所述数据请求端返回的验证码;按照预设规则将所述验证码转换为变形码;基于所述变形码与所述动态码确定验证结果;
93.上述数据传输方法中的步骤s104,即所述若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息获取成功传输次数,可以实现为以下步骤s1041:
94.在步骤s1041中,若确定所述数据请求端为合法用户的合法终端且所述验证结果为验证通过,则基于所述终端标识和所述用户信息获取成功传输次数。
95.在该实施方式中,为了进一步保证数据安全,还可以进行动态码验证。数据服务端在确定数据类型为重要类型时,可以随机生成动态码并向数据请求端发送该动态码,数据请求端接收到该动态码后,会为用户显示该动态码,用户可以按照用户设置的规则将该动态码做变形,转换为验证码并输入值数据请求端,数据请求端接收到用户输入的验证码后,可以将该验证码按照用户设置的规则逆变换为变形码,如果该变形码与该动态码一致,则表明验证结果为验证通过,如果该变形码与该动态码不一致,则表明验证结果为验证未通过。
96.在该实施方式中,如果确定所述数据请求端为合法用户的合法终端且所述验证结果为验证通过,则表明用户通过了双重验证,具有访问重要数据的访问权限。
97.本实施方式中用户输入的验证码是变形后的动态码,该变形规则是用户本人设置的,即使其他人看到或截获该动态码也不能输入正确的验证码,进而不能通过动态码验证得到访问权限,进一步保证了数据安全。
98.在本公开一实施方式中,该预设规则可以是包括与预设值做预设的数学运算,或按照预设变换规则变换所述验证码中的字符位置。
99.在该实施方式中,示例的,假设数据请求端接收到的动态码为156852,该预设规则可以是验证码各位均加1,此时用户需要按照该预设规则进行逆运算即动态码各位均减一来得到验证码,得到输入的验证码为045741,数据服务端得到该验证码045741后,按照预设规则对该验证码各位均加1得到变形码为156852,与动态码一致,则表明验证结果为验证通过。或者,该预设规则可以是将所述验证码中的字符位置顺序前移1位,此时用户需要按照该预设规则进行逆运算即动态码顺序后移1位得到验证码,得到输入的验证码为215685,数据服务端得到该验证码215685后,按照预设规则将所述验证码中的字符位置顺序前移1位得到变形码为156852,与动态码一致,则表明验证结果为验证通过。
100.本实施方式中用户需要对动态码进行简单变形后输入验证码,即保证输入验证码的安全性,也方便用户运算,降低用户的学习成本。
101.在本公开一实施方式中,图1c示出根据本公开一实施方式的数据传输方法的流程图,如图1c所示,上述数据传输方法还可包括以下步骤:
102.在步骤s108中,若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息确定所述用户使用所述数据请求端获取数据的用户权限;
103.在步骤s109中,基于所述数据标识确定所述数据访问请求所请求访问的数据的访问权限;
104.上述数据传输方法中的步骤s104,即所述若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息获取成功传输次数,可以实现为以下步骤s1042:
105.在步骤s1042中,若所述用户权限大于等于所述访问权限,则基于所述终端标识和所述用户信息获取成功传输次数。
106.在该实施方式中,各种重要类型的数据的保密范围是不同的,不同的保密范围对应不同的访问权限;不同用户的用户权限也是不同,如某些用户的用户权限高,某些用户的用户权限低,或者,用户在特定终端上的用户权限高,在其他终端如私人手机等上的用户权限低等等。故需要判定用户权限是否大于访问权限,只有用户权限大于访问权限,用户才能使用该数据请求端获取相应的重要数据。
107.在该实施方式中,该数据服务端中预存有各用户使用各终端获取数据的用户权限,故该数据服务端就可以基于终端标识和所述用户信息确定用户使用所述数据请求端获取数据的用户权限。同时,数据服务端还可以基于所述数据标识确定所述数据访问请求所请求访问的数据的访问权限;这样若所述用户权限大于等于所述访问权限,则表明用户具有访问相应数据的权限,此时,数据服务端可以基于所述终端标识和所述用户信息获取成功传输次数,进而据此对该相应数据加密后发送给数据请求端。
108.本实施方式可以对重要数据进行精细化划分,使不同用户使用不同终端可以访问不同级别的重要数据,对重要数据进行更精细化的管理。
109.图2示出根据本公开一实施方式的数据传输方法的流程图,如图2所示,所述数据传输方法包括以下步骤s201-s204:
110.在步骤s201中,向数据服务端发送数据访问请求,所述数据访问请求中携带有数据请求端的终端标识、用户的用户信息和数据标识;
111.在步骤s202中,接收所述数据服务端返回的加密数据;
112.在步骤s203中,基于用户使用所述数据请求端获取重要类型数据的成功次数对所述加密数据进行解密,得到解密数据;
113.在步骤s204中,在解密成功时,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1,并向服务端发送所述加密数据的解密成功消息。
114.在本公开一实施方式中,所述数据传输方法适用于可执行数据传输的数据请求端,在实际应用中,所述数据请求端可以为台式电脑、平板电脑、笔记本电脑、智能手机、数字助理、智能可穿戴设备等。当然,所述数据请求端并不限于上述具有一定实体的电子设备,还可以为运行在上述电子设备中的、由程序语言编制形成的逻辑体,例如,该数据请求端可以为在电子设备上运行的应用程序(app)。
115.在本公开一实施方式中,该数据请求端指的是发起数据访问的客户端,该数据请求端可以基于用户输入的数据访问指令如搜索指令、登录指令、页面访问指令等等,向数据服务端发送数据访问请求,该数据访问请求中携带有数据请求端的终端标识(id)、用户的用户信息和数据标识,该用户信息可以是用户账号,或者该用户信息可以是用户账号和用户密码;该数据标识指的是该用户要访问的数据的标识,可以是数据地址、搜索词等数据索引。
116.在本公开一实施方式中,数据服务端在获取到该数据访问请求时,可以基于该数据访问请求中携带的数据标识,确定其所请求访问的数据类型,若该数据类型为非重要类型,则该数据服务端可以直接将该数据标识所标识的数据发送给该数据请求端;若该数据类型为重要类型,则为了保证重要数据的安全,数据服务端需要确定该用户具有获取重要数据的权限,对该重要数据加密后才会发送给服务请求端。
117.在本公开一实施方式中,该数据服务端中预存有合法用户的用户信息以及该合法用户对应的合法终端的终端标识,故该数据服务端可以基于终端标识和所述用户信息,判断该用户信息是否属于预存的合法用户的用户信息中的一个,如果属于,则判断该终端标识是否属于该用户信息对应的合法终端的终端标识,如果属于,则确定所述数据请求端为合法用户的合法终端,这样就可以确定该数据请求端的用户具有获取重要数据的权限。
118.在本公开一实施方式中,数据服务端在确定该数据请求端的用户具有获取重要数据的权限后,可以用所述终端标识和所述用户信息对应的成功传输次数来对数据标识所标识的重要数据进行加密,得到加密数据;其中,该成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;数据服务端将该加密数据发送给数据请求端后,该数据请求端可以使用其存储的该对应的成功传输次数对该加密数据进行解密,解密成功后就可以得到重要数据,同时,该数据请求端会将所述用户使用所述数据请求端获取重要类型数据的成功次数加1,并向服务端发送所述加密数据的解密成功消息,数据服务端响应于接
收到该加密数据的解密成功消息,也会将所述用户使用所述数据请求端获取重要类型数据的成功次数加1;如此,该用户使用所述数据请求端每获取成功一次中重要数据,数据服务端和数据请求端均会将该终端标识和所述用户信息对应的成功传输次数加1。
119.本实施例中的加密使用的成功传输次数是数据服务端和数据请求端两边各自记录的,并不需要在两方之间传输,所以不存在泄露的可能性,即使有第三方截获了加密数据,由于没有对应的成功获取次数,也就不会解密得到重要数据,保障了重要数据的安全。
120.图3示出根据本公开实施例的一种数据传输方法的应用场景示意图。如图3所示,该数据服务端301可以包括服务器、服务器集群、云端等。该数据请求端302可以包括台式电脑、平板电脑、笔记本电脑、智能手机、数字助理、智能可穿戴设备等电子设备,或者运行在上述电子设备中的、由程序语言编制形成的逻辑体,例如,如图3所示该数据请求端302可以为在手机上运行的app。
121.数据请求端302,被配置为向数据服务端301发送数据访问请求,所述数据访问请求中携带有数据请求端的终端标识、用户的用户信息和数据标识;数据服务端301,被配置为接收数据请求端302发送的数据访问请求,所述数据访问请求中携带有所述数据请求端的终端标识、用户的用户信息和数据标识;基于所述数据标识确定所述数据访问请求所请求访问的数据类型;若所述数据类型为重要类型,则基于所述终端标识和所述用户信息判断所述数据请求端是否为合法用户的合法终端;若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息获取成功传输次数,所述成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;基于所述成功传输次数对所述数据标识所标识的重要数据进行加密,得到加密数据,并将所述加密数据发送给数据请求端302;所述数据请求端302,被配置为接收所述数据服务端301返回的加密数据;基于用户使用所述数据请求端获取重要类型数据的成功次数对所述加密数据进行解密,得到解密数据;在解密成功时,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1,并向数据服务端301发送所述加密数据的解密成功消息。数据服务端301,被配置为响应于接收到所述数据请求端发送的所述加密数据的解密成功消息,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1。
122.本系统实施方式中提及的技术术语和技术特征与上述方法实施方式中提及的技术术语和技术特征相同或相似,对于本系统中涉及的技术术语和技术特征的解释和说明可参考上述方法实施方式的解释的说明,此处不再赘述。
123.下述为本公开装置实施例,可以用于执行本公开方法实施例。
124.图4示出根据本公开一实施方式的数据传输装置的结构框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图4所示,所述数据传输装置400包括:
125.第一接收模块401,被配置为接收数据请求端发送的数据访问请求,所述数据访问请求中携带有所述数据请求端的终端标识、用户的用户信息和数据标识;
126.第一确定模块402,被配置为基于所述数据标识确定所述数据访问请求所请求访问的数据类型;
127.判断模块403,被配置为若所述数据类型为重要类型,则基于所述终端标识和所述用户信息判断所述数据请求端是否为合法用户的合法终端;
128.获取模块404,被配置为若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息获取成功传输次数,所述成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;
129.加密发送模块405,被配置为基于所述成功传输次数对所述数据标识所标识的重要数据进行加密,得到加密数据,并将所述加密数据发送给数据请求端;
130.第一更新模块406,被配置为响应于接收到所述数据请求端发送的所述加密数据的解密成功消息,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1。
131.在本公开一实施方式中,所述数据传输装置适用于可执行数据传输的数据服务端,该数据服务端可以是计算机、计算设备、电子设备、服务器、服务器集群等。
132.在本公开一实施方式中,该数据请求端指的是发起数据访问的客户端,该数据请求端可以基于用户输入的数据访问指令如搜索指令、登录指令、页面访问指令等等,向数据服务端发送数据访问请求,该数据访问请求中携带有数据请求端的终端标识(id)、用户的用户信息和数据标识,该用户信息可以是用户账号,或者该用户信息可以是用户账号和用户密码;该数据标识指的是该用户要访问的数据的标识,可以是数据地址、搜索词等数据索引。
133.在本公开一实施方式中,数据服务端在获取到该数据访问请求时,可以基于该数据访问请求中携带的数据标识,确定其所请求访问的数据类型,若该数据类型为非重要类型,则该数据服务端可以直接将该数据标识所标识的数据发送给该数据请求端;若该数据类型为重要类型,则为了保证重要数据的安全,数据服务端需要确定该用户具有获取重要数据的权限,对该重要数据加密后才会发送给服务请求端。
134.在本公开一实施方式中,该数据服务端中预存有合法用户的用户信息以及该合法用户对应的合法终端的终端标识,故该数据服务端可以基于终端标识和所述用户信息,判断该用户信息是否属于预存的合法用户的用户信息中的一个,如果属于,则判断该终端标识是否属于该用户信息对应的合法终端的终端标识,如果属于,则确定所述数据请求端为合法用户的合法终端,这样就可以确定该数据请求端的用户具有获取重要数据的权限。
135.在本公开一实施方式中,数据服务端在确定该数据请求端的用户具有获取重要数据的权限后,可以用所述终端标识和所述用户信息对应的成功传输次数来对数据标识所标识的重要数据进行加密,得到加密数据;其中,该成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;数据服务端将该加密数据发送给数据请求端后,该数据请求端可以使用其存储的该对应的成功传输次数对该加密数据进行解密,解密成功后就可以得到重要数据,同时,该数据请求端会将所述用户使用所述数据请求端获取重要类型数据的成功次数加1,并向服务端发送所述加密数据的解密成功消息,数据服务端响应于接收到该加密数据的解密成功消息,也会将所述用户使用所述数据请求端获取重要类型数据的成功次数加1;如此,该用户使用所述数据请求端每获取成功一次中重要数据,数据服务端和数据请求端均会将该终端标识和所述用户信息对应的成功传输次数加1。
136.本实施例中的加密使用的成功传输次数是数据服务端和数据请求端两边各自记录的,并不需要在两方之间传输,所以不存在泄露的可能性,即使有第三方截获了加密数据,由于没有对应的成功获取次数,也就不会解密得到重要数据,保障了重要数据的安全。
137.在一种可能的实施方式中,所述装置还包括:
138.动态码发送模块,被配置为若所述数据类型为重要类型,则向数据请求端发送动态码,并接收所述数据请求端返回的验证码;
139.转换模块,被配置为按照预设规则将所述验证码转换为变形码;
140.验证模块,被配置为基于所述变形码与所述动态码确定验证结果;
141.所述获取模块被配置为:
142.若确定所述数据请求端为合法用户的合法终端且所述验证结果为验证通过,则基于所述终端标识和所述用户信息获取成功传输次数。
143.在该实施方式中,为了进一步保证数据安全,还可以进行动态码验证。数据服务端在确定数据类型为重要类型时,可以随机生成动态码并向数据请求端发送该动态码,数据请求端接收到该动态码后,会为用户显示该动态码,用户可以按照用户设置的规则将该动态码做变形,转换为验证码并输入值数据请求端,数据请求端接收到用户输入的验证码后,可以将该验证码按照用户设置的规则逆变换为变形码,如果该变形码与该动态码一致,则表明验证结果为验证通过,如果该变形码与该动态码不一致,则表明验证结果为验证未通过。
144.在该实施方式中,如果确定所述数据请求端为合法用户的合法终端且所述验证结果为验证通过,则表明用户通过了双重验证,具有访问重要数据的访问权限。
145.本实施方式中用户输入的验证码是变形后的动态码,该变形规则是用户本人设置的,即使其他人看到或截获该动态码也不能输入正确的验证码,进而不能通过动态码验证得到访问权限,进一步保证了数据安全。
146.在一种可能的实施方式中,所述预设规则包括与预设值做预设的数学运算,或按照预设变换规则变换所述验证码中的字符位置。
147.在该实施方式中,示例的,假设数据请求端接收到的动态码为156852,该预设规则可以是验证码各位均加1,此时用户需要按照该预设规则进行逆运算即动态码各位均减一来得到验证码,得到输入的验证码为045741,数据服务端得到该验证码045741后,按照预设规则对该验证码各位均加1得到变形码为156852,与动态码一致,则表明验证结果为验证通过。或者,该预设规则可以是将所述验证码中的字符位置顺序前移1位,此时用户需要按照该预设规则进行逆运算即动态码顺序后移1位得到验证码,得到输入的验证码为215685,数据服务端得到该验证码215685后,按照预设规则将所述验证码中的字符位置顺序前移1位得到变形码为156852,与动态码一致,则表明验证结果为验证通过。
148.在一种可能的实施方式中,所述装置还包括:
149.第二确定模块,被配置为若确定所述数据请求端为合法用户的合法终端,则基于所述终端标识和所述用户信息确定所述用户使用所述数据请求端获取数据的用户权限;
150.第三确定模块,被配置为基于所述数据标识确定所述数据访问请求所请求访问的数据的访问权限;
151.所述获取模块中基于所述终端标识和所述用户信息获取成功传输次数的部分被配置为:
152.若所述用户权限大于等于所述访问权限,则基于所述终端标识和所述用户信息获取成功传输次数。
153.在该实施方式中,各种重要类型的数据的保密范围是不同的,不同的保密范围对
应不同的访问权限;不同用户的用户权限也是不同,如某些用户的用户权限高,某些用户的用户权限低,或者,用户在特定终端上的用户权限高,在其他终端如私人手机等上的用户权限低等。故需要判定用户权限是否大于访问权限,只有用户权限大于访问权限,用户才能使用该数据请求端获取相应的重要数据。
154.在该实施方式中,该数据服务端中预存有各用户使用各终端获取数据的用户权限,故该数据服务端就可以基于终端标识和所述用户信息确定用户使用所述数据请求端获取数据的用户权限。同时,数据服务端还可以基于所述数据标识确定所述数据访问请求所请求访问的数据的访问权限;这样若所述用户权限大于等于所述访问权限,则表明用户具有访问相应数据的权限,此时,数据服务端可以基于所述终端标识和所述用户信息获取成功传输次数,进而据此对该相应数据加密后发送给数据请求端。
155.图5示出根据本公开一实施方式的数据传输装置的结构框图,该装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。如图5所示,所述数据传输装置500包括:
156.第一发送模块501,被配置为向数据服务端发送数据访问请求,所述数据访问请求中携带有数据请求端的终端标识、用户的用户信息和数据标识;
157.第二接收模块502,被配置为接收所述数据服务端返回的加密数据;
158.解密模块503,被配置为基于用户使用所述数据请求端获取重要类型数据的成功次数对所述加密数据进行解密,得到解密数据;
159.第二更新模块504,被配置为在解密成功时,将所述用户使用所述数据请求端获取重要类型数据的成功次数加1;
160.第二发送模块505,被配置为向服务端发送所述加密数据的解密成功消息。
161.在本公开一实施方式中,所述数据传输方法适用于可执行数据传输的数据请求端,在实际应用中,所述数据请求端可以为台式电脑、平板电脑、笔记本电脑、智能手机、数字助理、智能可穿戴设备等。当然,所述数据请求端并不限于上述具有一定实体的电子设备,还可以为运行在上述电子设备中的、由程序语言编制形成的逻辑体,例如,该数据请求端可以为在电子设备上运行的应用程序(app)。
162.在本公开一实施方式中,该数据请求端指的是发起数据访问的客户端,该数据请求端可以基于用户输入的数据访问指令如搜索指令、登录指令、页面访问指令等等,向数据服务端发送数据访问请求,该数据访问请求中携带有数据请求端的终端标识(id)、用户的用户信息和数据标识,该用户信息可以是用户账号,或者该用户信息可以是用户账号和用户密码;该数据标识指的是该用户要访问的数据的标识,可以是数据地址、搜索词等数据索引。
163.在本公开一实施方式中,数据服务端在获取到该数据访问请求时,可以基于该数据访问请求中携带的数据标识,确定其所请求访问的数据类型,若该数据类型为非重要类型,则该数据服务端可以直接将该数据标识所标识的数据发送给该数据请求端;若该数据类型为重要类型,则为了保证重要数据的安全,数据服务端需要确定该用户具有获取重要数据的权限,对该重要数据加密后才会发送给服务请求端。
164.在本公开一实施方式中,该数据服务端中预存有合法用户的用户信息以及该合法用户对应的合法终端的终端标识,故该数据服务端可以基于终端标识和所述用户信息,判
断该用户信息是否属于预存的合法用户的用户信息中的一个,如果属于,则判断该终端标识是否属于该用户信息对应的合法终端的终端标识,如果属于,则确定所述数据请求端为合法用户的合法终端,这样就可以确定该数据请求端的用户具有获取重要数据的权限。
165.在本公开一实施方式中,数据服务端在确定该数据请求端的用户具有获取重要数据的权限后,可以用所述终端标识和所述用户信息对应的成功传输次数来对数据标识所标识的重要数据进行加密,得到加密数据;其中,该成功传输次数为所述用户使用所述数据请求端获取重要类型数据的成功次数;数据服务端将该加密数据发送给数据请求端后,该数据请求端可以使用其存储的该对应的成功传输次数对该加密数据进行解密,解密成功后就可以得到重要数据,同时,该数据请求端会将所述用户使用所述数据请求端获取重要类型数据的成功次数加1,并向服务端发送所述加密数据的解密成功消息,数据服务端响应于接收到该加密数据的解密成功消息,也会将所述用户使用所述数据请求端获取重要类型数据的成功次数加1;如此,该用户使用所述数据请求端每获取成功一次中重要数据,数据服务端和数据请求端均会将该终端标识和所述用户信息对应的成功传输次数加1。
166.本实施例中的加密使用的成功传输次数是数据服务端和数据请求端两边各自记录的,并不需要在两方之间传输,所以不存在泄露的可能性,即使有第三方截获了加密数据,由于没有对应的成功获取次数,也就不会解密得到重要数据,保障了重要数据的安全。
167.本公开还公开了一种电子设备,图6示出根据本公开一实施方式的电子设备的结构框图。
168.如图6所示,所述电子设备600包括存储器601和处理器602;其中,所述存储器601用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器602执行以实现上述方法步骤。
169.图7是适于用来实现根据本公开一实施方式的数据传输方法的计算机系统的结构示意图。
170.如图7所示,计算机系统700包括处理单元701,其可以根据存储在只读存储器(rom)702中的程序或者从存储部分708加载到随机访问存储器(ram)703中的程序而执行上述实施方式中的各种处理。在ram703中,还存储有系统700操作所需的各种程序和数据。处理单元701、rom702以及ram703通过总线704彼此相连。输入/输出(i/o)接口705也连接至总线704。
171.以下部件连接至i/o接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至i/o接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。其中,所述处理单元701可实现为cpu、gpu、tpu、fpga、npu等处理单元。
172.特别地,根据本公开的实施方式,上文描述的方法可以被实现为计算机软件程序。例如,本公开的实施方式包括一种计算机程序产品,其包括有形地包含在及其可读介质上的计算机程序,所述计算机程序包含用于执行所述数据传输方法的程序代码。在这样的实施方式中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介
质711被安装。
173.附图中的流程图和框图,图示了按照本公开各种实施方式的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,路程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
174.描述于本公开实施方式中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
175.作为另一方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施方式中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本公开实施例的方法。
176.以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1