一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据安全传输方法及设备与流程

2022-04-30 15:07:35 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,尤其涉及一种数据安全传输方法及设备。


背景技术:

2.目前,企业信息化正在高速发展,在企业信息化改造过程中不可避免的会采购多套不同的采购、生产、销售等相关的多套系统或平台产品。
3.由于数据传输需要跨系统、跨平台进行,在跨系统或跨平台数据传输的过程中,数据容易被未授权查看的用户获取,造成数据泄露,甚至被不法分子获取利用,牟取非法利益。
4.基于此,亟需一种能够保障企业在不同系统、平台间进行数据交互过程的数据安全的技术方案。


技术实现要素:

5.本技术实施例提供了一种数据安全传输方法及设备,用于保障企业在不同系统、平台间进行数据交互过程的数据安全。
6.一方面,本技术实施例提供了一种数据安全传输方法,该方法包括:
7.获取文件流的待传输信息。根据待传输信息的信息获取时间以及待传输信息的数据类型,匹配相应的第一加密算法。通过第一加密算法,生成待传输信息相应的第一加密密文。基于第一加密密文的信息长度,匹配第二加密算法,并根据第二加密算法,将第一加密密文进行加密,得到第二加密密文。将第二加密密文进行数据压缩,并将压缩后的第二加密密文加入到文件流,并将加入第二加密密文的文件流,发送至传输目的系统。
8.在本技术的一种实现方式中,根据待传输信息的信息获取时间,生成若干随机数。其中,随时数为至少两位的数字。确定各随机数与加密算法集合中各加密算法的序列号是否满足预设条件。其中,预设条件用于确定各随机数与加密算法集合中各加密算法的序列号相应的数字池,是否满足预设规则。预设规则为各随机数与数字池中的数字,匹配数量大于预设值。数字池中的各数字的个位为序列号。在各随机数与加密算法集合中各加密算法的序列号满足预设条件的情况下,确定相应的序列组。其中,序列组至少包括两个序列号。根据序列组以及待传输信息的数据类型,确定第一加密算法。
9.在本技术的一种实现方式中,根据待传输信息的数据类型,确定预设对照表中数据类型匹配的待定加密算法。确定序列组相应的各加密算法与待定加密算法匹配的加密算法,作为第一加密算法。
10.在本技术的一种实现方式中,根据待传输信息的信息获取时间,确定相应的验证码列表。其中,验证码列表中的验证码对应于各预设加密算法。预设加密算法包括第一加密算法。预设加密算法至少包括以下一项或多项:基于64个可打印字符来表示二进制数据base64、对称加密算法、非对称加密算法、数字签名算法、数字证书。根据第一加密算法,确定验证码列表中相应的密文验证码。将密文验证码拼接至经过第一加密算法加密后的待传
输信息,以生成第一加密密文。
11.在本技术的一种实现方式中,按照预设顺序,对第一加密密文进行预设间隔的切割处理,以得到密文块序列。确定密文块序列中字符长度小于预设阈值的密文块,作为待拼接密文块。确定待拼接密文块的字符长度与待传输信息的字符长度的比值。基于比值从预设的匹配算法表中,确定相应的第二加密算法。其中,匹配算法表用于表示比值与各预设加密算法的对应关系。
12.在本技术的一种实现方式中,根据待传输信息的数据类型以及传输目的系统,从预设的待定压缩方式中,确定相应的匹配压缩方式。其中,待定压缩方式至少包括以下一项或多项:无损数据压缩算法deflate、gnu自由软件的文件压缩程序、snappy、xz。通过匹配压缩方式,对第二加密密文进行数据压缩,并将压缩后的第二加密密文加入到文件流。
13.在本技术的一种实现方式中,确定第二加密算法的标识,并通过传输目的系统的公钥,对标识进行加密。通过第二加密算法,对第一加密密文加密,并将加密后的标识与加密后的第一加密密文进行合并,得到第二加密密文。
14.在本技术的一种实现方式中,确定待传输信息的传输目的系统。根据传输目的系统的支持数据格式,匹配相应的格式转换模块,以通过格式转换模块,将待传输信息进行格式转换操作。其中,格式转换操作至少包括以下一项或多项:数据拼接、数据扭转、数据替代、数据转码。
15.在本技术的一种实现方式中,根据反射机制以及待传输信息的传输来源系统,匹配预设的数据处理模式。其中,数据处理模式包括:全量获取、增量获取、数据修改、数据删除。基于实时获取的数据筛选指令,通过匹配的数据处理模式,获取文件流的待传输信息。
16.另一方面,本技术实施例还提供了一种数据安全传输设备,该设备包括:
17.至少一个处理器;以及,与至少一个处理器通信连接的存储器。其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
18.获取文件流的待传输信息。根据待传输信息的信息获取时间以及待传输信息的数据类型,匹配相应的第一加密算法。通过第一加密算法,生成待传输信息相应的第一加密密文。基于第一加密密文的信息长度,匹配第二加密算法,并根据第二加密算法,将第一加密密文进行加密,得到第二加密密文。将第二加密密文进行数据压缩,并将压缩后的第二加密密文加入到文件流,并将加入第二加密密文的文件流,发送至传输目的系统。
19.通过上述方案,可以对跨系统的待传输信息进行两次加密过程,发送给传输目的系统,保障企业在不同系统、平台间进行数据交互过程的数据安全,防止未授权查看的用户获取并查看数据,损害企业的正当利益。
附图说明
20.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
21.图1为本技术实施例中一种数据安全传输方法的一种流程示意图;
22.图2为本技术实施例中一种数据安全传输方法的一种示意图;
23.图3为本技术实施例中一种数据安全传输方法的另一种流程示意图;
24.图4为本技术实施例中一种数据安全传输设备的结构示意图。
具体实施方式
25.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
26.企业信息化的到来,数据应用场景越发广泛,跨系统、跨平台的数据交互也越来越常见,在数据进行传输过程中,数据容易被未经授权的用户获取,并被该用户提取数据,导致数据安全性低
27.基于此,本技术实施例提供了一种数据安全传输方法及设备,用来保障企业在不同系统、平台间进行数据交互过程的数据安全。
28.以下结合附图,详细说明本技术的各个实施例。
29.本技术实施例提供了一种数据安全传输方法,如图1所示,该方法可以包括步骤s101-s105:
30.s101,服务器获取文件流的待传输信息。
31.文件流是继承自输入输出流iostream。文件流与iostream、字符串流sstream共同作为头文件构成输入/输出(input/output,io)标准库。待传输信息为第一系统与第二系统所传输的文件流中信息,待传输信息为跨系统或跨平台传输信息,如图2所示,第一系统201将信息202,通过服务器203传输给第二系统204。
32.需要说明的是,服务器作为数据安全传输方法的执行主体,仅为示例性存在,执行主体不仅限于服务器,本技术对此不作具体限定。
33.在本技术实施例中,服务器获取文件流的待传输信息,具体包括:
34.首先,服务器根据反射机制以及待传输信息的传输来源系统,匹配预设的数据处理模式。
35.其中,数据处理模式包括:全量获取、增量获取、数据修改、数据删除。
36.反射机制主要是指程序可以访问、检测和修改它本身状态或行为的一种能力。服务器根据反射机制对待传输信息进行访问,并确定待传输信息的传输来源系统,如图2中的第一系统201。服务器通过反射机制,确定传输来源系统所对应的数据处理模式。各传输来源系统可以对应于不同种类的数据处理模式,可以在实际使用过程中进行设定或选择,本技术对于通过反射机制,是传输来源系统对应于不同数据处理模式的具体方式,不作具体限定。
37.然后,服务器基于实时获取的数据筛选指令,通过匹配的数据处理模式,获取文件流的待传输信息。
38.在本技术实施例中,服务器可以实时与外部的用户终端或管理终端进行通信,该通信的内容可以是数据筛选指令。数据筛选指令举例说明,如待传输信息为班级中学生体检的结果,服务器的数据筛选指令可以是筛选待传输信息中男学生的体检结果,或者数据筛选指令可以是筛选待传输信息中体检结果中的某一项数据,如身高与体重的数据。用户终端、管理终端可以是手机、电脑等终端设备,本技术对此终端设备的类型不作具体限定。
39.在本技术实施例中,服务器获取文件流的待传输信息之后,还可以执行以下方法:
40.首先,服务器确定待传输信息的传输目的系统。
41.服务器可以通过待传输信息,确定待传输信息相应的传输目的系统,传输目的系统如图2中的第二系统204。
42.然后,服务器根据传输目的系统的支持数据格式,匹配相应的格式转换模块,以通过格式转换模块,将待传输信息进行格式转换操作。
43.其中,格式转换操作至少包括以下一项或多项:数据拼接、数据扭转、数据替代、数据转码。
44.服务器可以确定传输目的系统所支持的数据格式,例如传输目的系统支持二进制格式,而当前待传输信息为字符格式,那么服务器匹配的格式转换模块为字符转二进制的格式转换模块。其中,格式转换模块可以支持数据拼接、数据扭转、数据替代、数据转码等操作。
45.s102,服务器根据待传输信息的信息获取时间以及待传输信息的数据类型,匹配相应的第一加密算法。
46.在本技术实施例中,服务器根据待传输信息的信息获取时间以及待传输信息的数据类型,匹配相应的第一加密算法,如图3所示,具体包括以下步骤:
47.s301,服务器根据待传输信息的信息获取时间,生成若干随机数。
48.其中,随时数为至少两位的数字。
49.在本技术实施例中,服务器根据待传输信息的信息获取时间,生成若干随机数可以是通过待传输信息获取时间中时间的数字,进行数字的随机组合,生成的至少两位的数字。
50.举例说明,待传输信息获取时间为协调世界时:2021010101010101,那么随机数可以是01,11,12,21,10
……
协调世界时中各数字形成的至少两位的数字的组合。
51.s302,服务器确定各随机数与加密算法集合中各加密算法的序列号是否满足预设条件。
52.其中,预设条件用于确定各随机数与加密算法集合中各加密算法的序列号相应的数字池,是否满足预设规则。预设规则为各随机数与数字池中的数字,匹配数量大于预设值。数字池中的各数字的个位为序列号。
53.在本技术实施例中,得到获取时间相应的随机数之后,服务器可以确定随机数与加密算法集合中的加密算法的序列号是否满足预设条件,加密算法集合包括若干的加密算法,在生成加密算法集合时,可以对各加密算法进行排序,排序后确定加密算法的序列号,序列号例如:1、2、3
……
。数字池的各数字的个位为序列号,即如果序列号为1,那么以该序列号为个位的数字为11、21、31
……
,如果序列号为3,那么以该序列号为个位的数字为13、23、33
……

54.服务器得到序列号相应的数字池以后,可以将数字池中的数字,与随机数进行匹配,即确定随机数与数字池中的数字是否相等,并将相等的数字与随机数视为匹配成功,服务器统计匹配成功的数量,为匹配数量。服务器可以计算匹配数量中大于预设值的数字与随机数。预设值可以在实际的使用过程中进行设定,具体的设定值本技术不作具体限定。
55.s303,服务器在各随机数与加密算法集合中各加密算法的序列号满足预设条件的
情况下,确定相应的序列组。
56.其中,序列组至少包括两个序列号。
57.服务器确定满足预设条件的随机数与序列号,并将确定的序列号,生成序列组。
58.在上述实施例中,若序列组包括一个或没有序列号,那么服务器将改动预设值,减小预设值的数值,直至序列组中至少包括两个序列号。
59.s304,服务器根据序列组以及待传输信息的数据类型,确定第一加密算法。
60.服务器可以根据得到的序列组,确定序列组相应的加密算法,例如序列组中的序列号对应于加密算法2、加密算法3。服务器根据待传输信息的数据类型,可以进一步对序列号对应的多个加密算法进行筛选,确定一个加密算法为第一加密算法。具体如下述的s305-s306。
61.s305,服务器根据待传输信息的数据类型,确定预设对照表中数据类型匹配的待定加密算法。
62.服务器可以根据用户或管理者的操作,确定用于保存数据类型与加密算法对应关系的预设对照表。例如用户对用户终端进行操作,选择各数据类型与加密算法的对应关系,将该对应关系发送至服务器,服务器生成该对应关系的预设对照表。进而,服务器通过确定的待传输信息的数据类型,与预设对照表中的数据进行比对,确定数据类型所对应的待定加密算法。在本技术实施例中,各数据类型可以对应于多个加密算法。
63.s306,服务器确定序列组相应的各加密算法与待定加密算法匹配的加密算法,作为第一加密算法。
64.在本技术实施例中,根据得到的序列组以及数据类型所对应的待定加密算法,将序列组所对应的加密算法与待定加密算法进行匹配,得到第一加密算法。
65.在本技术的一个实施例中,将序列组所对应的加密算法与待定加密算法进行匹配的过程中,若没有匹配的加密算法,那么服务器选择待定加密算法中的一个加密算法,作为第一加密算法。
66.在本技术的另一个实施例中,将序列组所对应的加密算法与待定加密算法进行匹配的过程中,若匹配的加密算法有多个,那么服务器可以选中匹配的多个加密算法,进行优先级排序,该优先级可以通过互联网数据对各加密算法的使用频率得到,也可以是将多个加密算法的标识发送至用户终端或管理终端,基于用户对用户终端或管理终端的操作,确定多个加密算法中的第一加密算法。
67.通过上述方案,可以从多个加密算法中,确定第一加密算法,由于加密算法的确定根据待传输信息的信息获取时间与数据类型有关,未授权用户无法得到加密算法的类型,无法轻易得知待传输信息中的具体内容,保障数据的安全性。
68.s103,服务器通过第一加密算法,生成待传输信息相应的第一加密密文。
69.服务器得到第一加密算法之后,对待传输信息进行加密,通过第一加密算法,生成待传输信息相应的第一加密密文,具体包括:
70.首先,服务器根据待传输信息的信息获取时间,确定相应的验证码列表。
71.其中,验证码列表中的验证码对应于各预设加密算法。预设加密算法包括第一加密算法。预设加密算法至少包括以下一项或多项:基于64个可打印字符来表示二进制数据base64、对称加密算法、非对称加密算法、数字签名算法、数字证书。
72.服务器可以根据待传输信息的信息获取时间,确定当前的信息获取时间段,服务器确定当前的信息获取时间段所对应的验证码列表。即每个信息获取时间段对应有不同的验证码列表。具体如:7点到8点,验证码列表为第一验证码列表,8点到9点,验证码列表为第二验证码列表。在本技术实施例中,预设加密算法除以上举例的加密算法以外,预设加密算法还可以包括其他的加密算法,加密算法可以根据实际使用过程进行补充。
73.然后,服务器根据第一加密算法,确定验证码列表中相应的密文验证码。
74.服务器可以根据得到的第一加密算法,确定第一加密算法所对应的验证码,并将第一加密算法所对应的验证码,作为密文验证码。
75.最后,服务器将密文验证码拼接至经过所述第一加密算法加密后的待传输信息,以生成第一加密密文。
76.服务器可以将密文验证码与加密处理后的待传输信息进行拼接处理,如待拼接信息“给我买个水杯”,加密后的待传输信息为“01 02 03 04 05 06”,密文验证码为“001”,则拼接后“01 02 03 04 05 06 001”,该拼接后的信息为第一加密密文。
77.通过上述方案,可以确定对应第一加密算法的验证码,并将验证码与加密后的待传输信息拼接为第一加密密文,传输目的系统在接收到第一加密密文,通过确定验证码,即可得到第一加密算法,进而得到待传输信息的具体内容。上述方案通过密文验证码生成第一加密密文,既可以保证数据安全,又能够使传输目的系统进行解密操作,提高了用户体验,进一步保证了数据安全。
78.s104,服务器基于第一加密密文的信息长度,匹配第二加密算法,并根据第二加密算法,将第一加密密文进行加密,得到第二加密密文。
79.在本技术实施例中,服务器基于第一加密密文的信息长度,匹配第二加密算法,具体包括:
80.首先,服务器按照预设顺序,对第一加密密文进行预设间隔的切割处理,以得到密文块序列。
81.服务器可以按照第一加密密文的顺序,例如从第一加密密文的起始字符开始至第一加密密文的最后一个字符结束,进行预设间隔的切割处理。在本技术实施例中,预设间隔可以在实际的使用过程中进行设定,例如设定预设间隔为10字节、64字节等。切割完成后,服务器得到第一加密密文的密文块序列,该序列按照第一加密密文的顺序,即从起始字符至终止字符的顺序进行排列生成。
82.其次,服务器确定密文块序列中字符长度小于预设阈值的密文块,作为待拼接密文块。
83.服务器可以计算密文块序列中字符长度小于预设阈值的密文块,例如预设阈值为10字符,那么小于10字符的密文块序列作为待拼接密文块。
84.然后,服务器确定待拼接密文块的字符长度与待传输信息的字符长度的比值。
85.进而,基于比值,从预设的匹配算法表中,确定相应的第二加密算法。
86.其中,匹配算法表用于表示比值与各预设加密算法的对应关系。
87.服务器计算待拼接密文块的字符长度与待传输信息的字符长度的比值,例如待拼接密文块的字符长度为3,待传输信息的字符长度为23,那么比值为3/23,服务器可以从预设的匹配算法表中,得到比值3/23所对应的第二加密算法。
88.在本技术的一个实施例中,具体的匹配规则可以是,预设的匹配算法表中的预设加密算法,均对应于一个比值区间,服务器确定比值所处的比值区间,进而根据相应所处的比值区间,得到第二加密算法。
89.接着,服务器确定第二加密算法的标识,并通过传输目的系统的公钥,对标识进行加密。
90.服务器可以确定第二加密算法的标识,例如标识为基于64个可打印字符来表示二进制数据base64、对称加密算法、非对称加密算法、数字签名算法、数字证书等。服务器可以通过传输目的系统的公钥,对第二加密算法的标识进行加密,加密算法可以采用与传输目的系统统一过的加密算法。
91.最后,服务器通过第二加密算法,对第一加密密文加密,并将加密后的标识与加密后的第一加密密文进行合并,得到第二加密密文。
92.服务器通过第二加密算法,将第一加密密文进行二次加密,然后把二次加密后的第一加密密文与通过公钥加密后的标识进行合并,进而得到第二加密密文。
93.通过上述方案,可以对第一加密密文进行二次加密的处理,进一步保证数据传输的安全性。
94.s105,服务器将第二加密密文进行数据压缩,并将压缩后的第二加密密文加入到文件流,并将加入第二加密密文的文件流,发送至传输目的系统。
95.在本技术实施例中,服务器将第二加密密文进行数据压缩,并将压缩后的第二加密密文输入文件流,具体包括:
96.服务器根据待传输信息的数据类型以及传输目的系统,从预设的待定压缩方式中,确定相应的匹配压缩方式。
97.其中,待定压缩方式至少包括以下一项或多项:无损数据压缩算法deflate、gnu自由软件的文件压缩程序、snappy、xz。
98.在本技术实施例中,可以预设有数据类型及传输目的系统所对应的压缩方式匹配列表,通过该匹配列表可以得到匹配压缩方式。
99.服务器通过匹配压缩方式,对第二加密密文进行数据压缩,并将压缩后的第二加密密文加入文件流。
100.本技术通过上述方案,实现了对待传输信息的两次加密,并对加密后的信息进行压缩,保证传输速度。可以保证数据传输安全以及数据传输速度,在跨系统、跨平台的数据传输过程中,保障数据传输安全,避免数据被未授权用户获取,给企业带来不必要的损失。
101.图4为本技术实施例提供的一种数据安全传输设备,如图4所示,该设备包括:
102.至少一个处理器;以及,与至少一个处理器通信连接的存储器。其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够:
103.获取文件流的待传输信息。根据待传输信息的信息获取时间以及待传输信息的数据类型,匹配相应的第一加密算法。通过第一加密算法,生成待传输信息相应的第一加密密文。基于第一加密密文的信息长度,匹配第二加密算法,并根据第二加密算法,将第一加密密文进行加密,得到第二加密密文。将第二加密密文进行数据压缩,并将压缩后的第二加密密文加入到文件流,并将加入第二加密密文的文件流,发送至传输目的系统。
104.本技术中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
105.本技术实施例提供的设备与方法是一一对应的,因此,设备也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备的有益技术效果。
106.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
107.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献