[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN111756737B - 数据传输方法、装置、系统、计算机设备及可读存储介质 - Google Patents

数据传输方法、装置、系统、计算机设备及可读存储介质 Download PDF

Info

Publication number
CN111756737B
CN111756737B CN202010587451.5A CN202010587451A CN111756737B CN 111756737 B CN111756737 B CN 111756737B CN 202010587451 A CN202010587451 A CN 202010587451A CN 111756737 B CN111756737 B CN 111756737B
Authority
CN
China
Prior art keywords
service
token
information
client
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010587451.5A
Other languages
English (en)
Other versions
CN111756737A (zh
Inventor
黎方强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202010587451.5A priority Critical patent/CN111756737B/zh
Publication of CN111756737A publication Critical patent/CN111756737A/zh
Application granted granted Critical
Publication of CN111756737B publication Critical patent/CN111756737B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及区块链技术,公开一种数据传输方法、装置、系统、设备及存储介质;方法部分可以应用于业务服务器,包括:接收网关发送的客户端的第一业务请求,第一业务请求包括令牌、用户信息和业务标识信息;根据令牌和用户信息获取第一加密信息,并根据业务标识信息和第一加密信息获取目标加密信息;将目标加密信息发送给客户端,以使客户端生成第二业务请求;接收网关发送的客户端的第二业务请求,第二业务请求包括令牌和目标加密信息;对令牌和目标加密信息进行解密,得到业务标识信息,业务标识信息存储于区块链中;根据存储区块链中的业务标识信息获取客户端请求的业务数据,并将业务数据发送给客户端。本发明可以提高数据传输过程的安全性。

Description

数据传输方法、装置、系统、计算机设备及可读存储介质
技术领域
本发明涉及云安全技术领域,尤其涉及一种数据传输方法、装置、系统、计算机设备及可读存储介质。
背景技术
随着科学技术和信息日益高速的发展,企业对于信息化的要求越来越复杂,越来越多的企业需要基于整体应用架构的模式来实现核心业务。在传统的软件架构模式下,系统或传输的数据量出现了越来越臃肿、扩展能力低以及复杂性越来越高等问题,不仅难以适应灵活多变的业务需求,随之带来的还有越来越高的系统维护成本,在此背景下,微服务架构(Microservices Architecture)应运而生,它放弃了传统大规模的集成式设计理念,改为细粒度、松耦合、可灵活组合的自治单元。可见,微服务架构很好的解决了传统系统所面临的诸如开发效率低、扩展性难、开发周期长、难以维护等问题,这种系统设计理念逐渐成为目前主流的业务系统架构模式。
当前,基于Springcloud、Kubernaters构建微服务已有较为完整的方案,但由于基于微服务架构的软件系统由众多细粒度的微服务组成,复杂的系统内通信将有可能引入更多的安全隐患,数据传输过程中容易出现被外界遍历窃取的风险,因而则可能涉及到安全隐患的问题,则可能会因此而影响用户对微服务架构的选择及使用。
发明内容
本发明所要解决的技术问题在于,针对现有技术中,微服务场景下数据传输过程容易出现被外界遍历窃取的风险,而可能涉及到信息安全隐患的问题,提供一种数据传输方法、装置、系统、计算机设备及可读存储介质,用于提高数据传输过程的安全性。
本发明第一方面提供一种数据传输方法,所述方法包括:
业务服务器接收网关发送的客户端的第一业务请求,所述第一业务请求包括令牌token、用户信息和业务标识信息;
所述业务服务器根据所述令牌token和用户信息获取第一加密信息;
所述业务服务器根据所述业务标识信息和所述第一加密信息获取目标加密信息;
所述业务服务器将所述目标加密信息发送给所述客户端,以使所述客户端生成包括所述目标加密信息的第二业务请求;
所述业务服务器接收所述网关发送的客户端的第二业务请求,所述第二业务请求包括所述令牌token和所述目标加密信息;
所述业务服务器对所述令牌token和所述目标加密信息进行解密,得到所述业务标识信息,所述业务标识信息存储于区块链中;
所述业务服务器根据存储于区块链中的所述业务标识信息获取所述客户端请求的业务数据,并将所述业务数据发送给所述客户端。
可选地,所述方法还包括:
所述业务服务器对所述令牌token和用户信息进行排序,得到第一字符串;
所述业务服务器对所述第一字符串进行拼接,得到第二字符串;
所述业务服务器采用第一加密算法加密所述第二字符串,得到所述第一加密信息;其中,所述第一加密算法为MD5(Message-Digest Algorithm5)加密算法。
可选地,所述方法还包括:
所述业务服务器对所述业务标识信息进行数据脱敏;
所述业务服务器采用第二加密算法加密数据脱敏后的所述业务标识信息和所述第一加密信息,以获取所述目标加密信息;其中,所述第二加密算法为AES(AdvancedEncryption Standard)加密算法。
本发明第二方面提供一种数据传输方法,所述方法包括:
网关接收客户端发送的第一业务请求,所述第一业务请求包括令牌token、用户信息和业务标识信息;
所述网关将所述令牌token发送给授权服务器,以使所述授权服务器对所述令牌token进行验证,所述授权服务器将生成的第一验证结果发送所述网关;
所述网关接收所述授权服务器发送的第一验证结果,当所述第一验证结果为通过时,所述网关将所述令牌token、用户信息和业务标识信息发送业务服务器,以使所述业务服务器根据所述令牌token和用户信息获取第一加密信息,并根据所述业务标识信息和所述第一加密信息获取目标加密信息,所述业务服务器将所述目标加密信息发送给客户端,所述客户端根据所述目标加密信息生成第二业务请求;
所述网关接收所述客户端发送的第二业务请求,所述第二业务请求包括所述令牌token和所述目标加密信息;
所述网关将所述令牌token发送给所述授权服务器,以使所述授权服务器对所述令牌token进行验证,所述授权服务器将生成的第二验证结果发送所述网关;
所述网关接收所述授权服务器发送的第二验证结果,当所述第二验证结果为通过时,所述网关将所述令牌token和所述目标加密信息发送给所述业务服务器,以使所述业务服务器对所述令牌token和所述目标加密信息进行解密,得到所述业务标识信息,所述业务标识信息存储于区块链中;所述业务服务器根据存储于区块链中的所述业务标识信息获取所述客户端请求的业务数据,并将所述业务数据发送给所述客户端。
可选地,所述方法还包括:
所述网关接收所述客户端发送的登录请求,所述登录请求包括用户身份信息;
所述网关将所述登录请求发送给所述授权服务器,以使所述授权服务器对所述登录请求包括的用户身份信息进行认证,当认证结果为通过时,所述授权服务器将生成的令牌token发送给所述网关;
所述网关将所述令牌token发送给所述客户端,以使所述客户端对所述令牌token进行存储。
本发明第三方面提供一种数据传输装置,所述装置应用于业务服务器,包括:
第一接收模块,用于接收网关发送的客户端的第一业务请求,所述第一业务请求包括令牌token和用户信息;
第一获取模块,用于根据所述令牌token和用户信息获取第一加密信息;
第二获取模块,用于根据所述业务标识信息和所述第一加密信息获取目标加密信息;
第一发送模块,用于将所述目标加密信息发送给所述客户端,以使所述客户端生成包括所述目标加密信息的第二业务请求;
第二接收模块,用于接收所述网关发送的客户端的第二业务请求,所述第二业务请求包括所述令牌token和所述目标加密信息;
解密模块,用于对所述令牌token和所述目标加密信息进行解密,得到所述业务标识信息,所述业务标识信息存储于区块链中;
第二发送模块,用于根据存储于区块链中的所述业务标识信息获取所述客户端请求的业务数据,并将所述业务数据发送给所述客户端。
本发明第四方面提供一种数据传输装置,所述装置应用于网关,包括:
第一接收模块,用于接收客户端发送的第一业务请求,所述第一业务请求包括令牌token、用户信息和业务标识信息;
第一发送模块,用于将所述令牌token发送给授权服务器,以使所述授权服务器对所述令牌token进行验证,所述授权服务器将生成的第一验证结果发送所述网关;
第一转发模块,用于接收所述网关接收所述授权服务器发送的第一验证结果,当所述第一验证结果为通过时,所述网关将所述令牌token、用户信息和业务标识信息发送业务服务器,以使所述业务服务器根据所述令牌token和用户信息获取第一加密信息,并根据所述业务标识信息和所述第一加密信息获取目标加密信息,所述业务服务器将所述目标加密信息发送给客户端,所述客户端根据所述目标加密信息生成第二业务请求;
第二接收模块,用于接收所述客户端发送的第二业务请求,所述第二业务请求包括所述令牌token和所述目标加密信息;
第二发送模块,用于将所述令牌token发送给所述授权服务器,以使所述授权服务器对所述令牌token进行验证,所述授权服务器将生成的第二验证结果发送所述网关;
第二转发模块,用于接收所述授权服务器发送的第二验证结果,当所述第二验证结果为通过时,所述网关将所述令牌token和所述目标加密信息发送给所述业务服务器,以使所述业务服务器对所述令牌token和所述目标加密信息进行解密,得到所述业务标识信息,所述业务标识信息存储于区块链中;所述业务服务器根据存储于区块链中的所述业务标识信息获取所述客户端请求的业务数据,并将所述业务数据发送给所述客户端。
本发明第五方面提供一种数据传输系统,所述系统包括:
业务服务器,用于执行如本发明第一方面所述的数据传输方法;
网关,用于执行如本发明第二方面所述的数据传输方法。
本发明第六方面提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如本发明第一方面所述的数据传输方法或者如本发明第二方面所述的数据传输方法。
本发明第七方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如本发明第一方面所述的数据传输方法或者如本发明第二方面所述的数据传输方法。
本发明提供一种数据传输方法、装置、系统、计算机设备及存储介质中,其中,数据传输方法可以应用于业务服务器,该方法包括:业务服务器接收网关发送的客户端的第一业务请求,第一业务请求包括令牌token、用户信息和业务标识信息;业务服务器根据令牌token和用户信息获取第一加密信息,并根据业务标识信息和第一加密信息获取目标加密信息;业务服务器将目标加密信息发送给客户端,以使客户端生成包括目标加密信息的第二业务请求;业务服务器接收网关发送的客户端的第二业务请求,第二业务请求包括令牌token和目标加密信息;业务服务器对令牌token和目标加密信息进行解密,得到业务标识信息,业务标识信息存储于区块链中;业务服务器根据存储于区块链中的业务标识信息获取客户端请求的业务数据,并将业务数据发送给客户端。本发明提供的数据传输方法,有别于现有技术中直接以业务数据为对象进行加密处理,而是通过对查询业务数据的业务标识信息进行加密和处理,可以避免对业务数据的直接处理而容易造成暴露,并将业务标识信息存储于区块链中,可以更有效地降低业务标识信息被外界窃取信息的风险,从而实现数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中数据传输系统的一架构示意图;
图2是本发明一实施例中数据传输方法的一交互示意图;
图3是本发明一实施例中数据传输方法授权服务器验证网关转发客户端令牌token的一流程示意图;
图4是本发明一实施例中数据传输方法授权服务器认证网关转发客户端登录请求的一流程示意图;
图5是本发明一实施例中数据传输装置应用于业务服务器的一示意图;
图6是本发明一实施例中数据传输装置应用于网关的一示意图;
图7是本发明一实施例中计算机设备的一示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供的一种数据传输方法,可以应用于如图1所示的数据传输系统中,其中,该数据传输系统可以包括客户端、网关、授权服务器和业务服务器。具体地,在用户登录阶段,用户可以通过客户端向网关发送登录请求,网关将客户端的登录请求转发给授权服务器,以使授权服务器验证当前客户端的用户身份信息为有效时,授权服务器将生成的令牌token发送给网关,网关则将令牌token发送给客户端,以使客户端将该令牌token进行存储,用于此后进行业务请求时客户端发送该令牌token。在业务数据请求阶段,用户可以通过客户端向网关发送业务请求,该业务请求可以包括登录阶段时授权服务器颁发的令牌token,网关则将业务请求包括的令牌token发送给授权服务器进行验证,当网关获取到授权服务器验证的结果为通过时,网关将客户端发送的业务请求发送业务服务器。
可以理解,本实施例系统的网关作为统一的流量入口,可以负责对客户端发送的业务请求进行统一安排,并通过与授权服务器确认客户端发送的令牌token验证结果后,网关再将客户端的业务请求转发给相应的业务服务器,通过引入网关,客户端只需与网关交互,而无需与各个业务服务器分别连接通讯,同时通过网关统一的分发,也可以使业务服务器更加专注于业务逻辑,提升业务数据处理的效率。
下面结合具体的实施例对本发明的数据传输方法进行详细说明,具体地,如图2所示,在一个实施例中,数据传输方法可以包括:
S01:业务服务器接收网关发送的客户端的第一业务请求,第一业务请求包括令牌token、用户信息和业务标识信息。
在一个应用场景中,例如当用户想查找涉及具体业务的业务数据时,用户可以通过客户端将第一业务请求发送给网关,其中第一业务请求可以包括但不局限于例如令牌token、用户信息和业务标识信息等,当前网关需要将令牌token发送给授权服务器进行验证,当网关获取到授权服务器验证结果为通过时,网关可以向业务服务器发送客户端的第一业务请求,则业务服务器可以接收网关发送的客户端的第一业务请求,第一业务请求可以包括令牌token、用户信息和业务标识信息。
S02:业务服务器根据令牌token和用户信息获取第一加密信息。
在业务服务器获取网关发送的客户端的第一业务请求之后,业务服务器可以根据第一业务请求包括的令牌token和用户信息获取第一加密信息,示例性地,基于接收的令牌token和用户信息,业务服务器可以先对令牌token和用户信息进行例如排序和/或拼接等方式打乱原来信息的规则,而后可以采用加密算法对进行排序和/或拼接等方式得到的信息进行加密,以获取第一加密信息。
在一个实施例中,更具体地,业务服务器根据令牌token和用户信息获取第一加密信息,可以通过以下S021-S023的步骤进行获取:
S021:业务服务器对令牌token和用户信息进行排序,得到第一字符串。
在一个实施例中,业务服务器接收网关发送的客户端的第一业务请求,业务服务器对其中的令牌token和用户信息进行排序,可以得到第一字符串。该实施例中,可以理解,第一业务请求涉及的信息可以包括但并不限于例如数字、字母或者符号中的一种或多种等。其中,用户信息可以包括但不局限于例如用户名称、用户访问时间等信息,此处并不限定。业务服务器对第一业务请求的令牌token和用户信息进行排序,具体地,当第一业务请求的令牌token和用户信息涉及数字和字母时,业务服务器可以按照字母(例如从A到Z)和数字(例如从小到大)的顺序进行递增或者递减等方式将令牌token和用户信息进行排序,例如可以将令牌token和用户信息中的字母和数字按照升序或者降序的排序规则进行排序,或者对其中的字母和数字进行倒排序;又或者还可以通过其他预设的方式进行排序,例如将字母和数字分别列为一类,并分开进行排序等,此处并不限定。可以理解,该实施例中,通过对第一业务请求包括的令牌token和用户信息进行排序的方式,可以打乱原来信息的规则,从而提高对第一业务请求涉及信息的复杂度。
在另一个实施例中,还可以对接收的第一业务请求的令牌token和用户信息进行加盐处理。具体地,可以通过在令牌token和用户信息插入预设或者随机生成的加密盐值,则可以加长令牌token和用户信息的长度,以提高第一业务请求涉及信息的复杂度。可以理解,该实施例中的加密盐值可以为一组预设的字符串,具体地,该加盐密值可以是按照预设规则预先设置的固定字符串,预设规则可以根据实际需要或者加密安全性而设定的加密规则,例如定义为加密盐值的长度、元素种类等,或者将加密盐值插入到第一字符串中的特定位置等。或者还可以是授权服务器随机生成的字符串,例如为按照某种运算规则随机产生的一串伪随机数,此处并不限定。该实施例中,通过对接收的令牌token和其他用户信息中插入加密盐值,可以使接收第一业务请求包括的令牌token和用户信息与原始的令牌token和其他用户信息不相同,则可以进一步提高信息的复杂度。
S022:业务服务器对第一字符串进行拼接,得到第二字符串。
基于得到排序后的第一字符串,业务服务器可以对第一字符串进行拼接,得到第二字符串。在一个实施例中,第一字符串可以包括令牌token、用户id以及预设的加盐值Salt,示例性地,其中:
令牌token=f7f983cdb0d6963;
用户id=0000;
加盐值Salt=2a7b8d8f8aa3e7e;
具体地,业务服务器将接收的令牌token、用户id与加盐值Salt进行拼接,拼接后得到第二字符串为:f7f983cdb0d696300002a7b8d8f8aa3e7e。可以理解,该实施例中,通过对第一字符串按照一定的格式进行拼接,可以使得第二字符串更加便于统一处理。
S023:业务服务器采用第一加密算法加密第二字符串,得到第一加密信息。
在一个实施例中,业务服务器采用第一加密算法对第二字符串进行加密处理,得到第一加密信息。第一加密算法可以为MD5(Message-Digest Algorithm:信息摘要算法)加密算法。MD5算法作为其中一种不可逆的加密算法,其主要特征是加密过程中不需要使用密钥,当业务服务器将输入的字符串经过MD5加密算法处理成加密数据时,加密后的字符串无法直接被解密,只有重新输入对应的字符串,并再次经过同样不可逆的加密算法处理,才能真正解密。可选地,第一加密算法还可以为SHA(Secure Hash Algorithm:安全散列算法)加密算法,通过SHA加密算法,可以将第二字符串进行加密,从而得到第一加密信息,此处并不限定。
具体地,由于MD5加密算法生成的是32位MD5码,SHA加密算法生成的是40位SHA码,所以在密码分析的安全性上,使用SHA加密算法加密比使用MD5算法加密更不易受密码的非法破解;在运行速度上,使用MD5算法加密则比使用SHA算法加密的运行速度更快,性能更高。具体地,在考虑数据加密的加密速度时,可以选择MD5加密算法,在考虑数据加密的安全性时,可以选择SHA加密算法。
该实施例中,通过采用MD5加密算法或者SHA的加密算法不会存在密钥保管及分发的问题以及具有不可逆的特性,则通过一般正常的运算难以、甚至无法反推出原始数据,其安全性比使用其他的如对称加密和非对称加密算法要高,因此,使用MD5或者SHA加密算法对第二字符串进行处理,可以大幅度提高信息加密的难度,从而提高了信息传输的安全性。
S03:业务服务器根据业务标识信息和第一加密信息获取目标加密信息。
在获取到第一加密信息后,业务服务器可以根据业务标识信息和第一加密信息获取目标加密信息,示例性地,基于获取的第一加密信息和接收第一业务请求包括的业务标识信息,业务服务器可以对业务标识信息和第一加密信息进行二次加密,以进一步提高信息加密的复杂度,该实施例中,可以采用例如AES(Advanced Encryption Standard:高级加密标准)等加密算法对业务标识信息和第一加密信息进行加密,以获取目标加密信息,此处并不限定。
在一个实施例中,业务服务器根据业务标识信息和第一加密信息获取目标加密信息,具体地,可以通过以下S031-S032的步骤进行获取:
S031:业务服务器对业务标识信息进行数据脱敏。
在一个应用场景中,当用户想查找涉及具体业务标识信息的业务数据时,用户可以通过客户端向网关发送具体的业务请求,该业务请求中可以包括业务标识信息,业务服务器可以根据业务请求确定对应的业务标识信息。也即,在得到第一加密信息之后,业务服务器可以确定第一业务请求的业务标识信息,并对业务标识信息进行数据脱敏。第一业务请求的业务标识信息,可以用于指示对应的业务数据,具体地可以包括但不局限于例如业务ID、业务名称或者业务编号等信息。在一个实施例中,业务标识信息可以为业务ID,通过对业务ID进行脱敏处理,可以防止他人非法获取业务ID而间接进行非法获取其他的信息,从而对用户造成安全隐患,可以理解,通过业务标识信息可以获取具体的业务数据,当前需要对业务标识信息进行脱敏处理。即通过加密涉及的业务标识信息,从而可以进一步提高信息传输的安全性。
S032:业务服务器采用第二加密算法加密数据脱敏后的业务标识信息和第一加密信息,以获取目标加密信息;其中,第二加密算法为AES(Advanced Encryption Standard)加密算法。
在对业务标识信息进行数据脱敏处理之后,业务服务器将第一加密信息和脱敏处理后的业务标识信息进行第二加密处理,通过第二加密处理可以进一步提高信息加密的复杂度。业务服务器采用第二加密算法对第一加密信息和脱敏后的业务标识信息进行第二加密处理,得到目标加密信息,并将目标加密信息发送给客户端。
在一个实施例中,第二加密算法可以采用例如AES加密算法,可以实现在第一加密算法基础上进一步提升数据安全的同时,还可以提高数据加密的运算速度。AES作为高级加密标准算法,是一种对称的加密算法。其中的加密算法过程涉及到四种操作,分别是字节替代、行移位、列混淆和轮密钥加,其解密过程分别为对应的逆操作。由于每一步操作都是可逆的,按照相反的顺序进行解密得到恢复数据。可见,AES具有加密速度快的优点,可以在软件及硬件上都能快速地加解密。该实施例中,在通过MD5第一加密算法完成加密后,再通过如AES加密算法对第一加密信息和脱敏后的关键业务实际进行第二加密处理,不仅可以提高数据的安全性,还可以提高数据的传输效率。
另外,第二加密算法还可以为其他的加密算法,如RC4(Rivest Cipher 4:流加密算法)或者为3DES(Triple Data Encryption Algorithm:3重数据加密算法)等对称加密算法;或者,还可以为如RSA(RSA algorithm)等非对称加密算法,此处并不限定,通过其他的加密算法对第一加密信息进行加密,可使在提高数据的安全性的同时,还可以提高数据的传输效率。
S04:业务服务器将目标加密信息发送给客户端,以使客户端生成包括目标加密信息的第二业务请求。
基于上述步骤,业务服务器通过使用第二加密算法对第一加密信息和脱敏处理后的业务标识信息进行二次加密,业务服务器可以将得到的目标加密信息发送给客户端,以使客户端生成包括目标加密信息的第二业务请求。当用户需要获取具体的业务数据时,可以通过客户端发出包含令牌token和目标加密信息的第二业务请求进行具体的业务数据请求。
S05:网关向业务服务器发送客户端的第二业务请求,第二业务请求包括令牌token和目标加密信息。
在网关接收到客户端发送的包含令牌token和目标加密信息的第二业务请求时,网关需验证当前客户端的令牌token是否有效,网关则将客户端的令牌token发送给授权服务器进行验证,当网关获取到授权服务器验证结果为通过时,网关可以向业务服务器发送的客户端的第二业务请求。
S06:业务服务器对令牌token和目标加密信息进行解密,得到业务标识信息,业务标识信息存储于区块链中。
业务服务器接收网关发送的客户端的第二业务请求,第二业务请求包括令牌token和目标加密信息;该实施例中,业务服务器根据第二业务请求包括的令牌token和目标加密信息,可以得到第一业务请求加密时的业务标识信息。具体地,如步骤S06所述,在一个实施例中,第二加密算法可以为AES加密算法,则业务服务器可以利用AES可逆的解密规则将目标加密信息解析出业务标识信息。此外,需要说明的是,为了进一步保证业务标识信息的私密性和安全性,本实施例的业务标识信息还可以存储于一区块链的节点中。
S07:业务服务器根据存储于区块链中的业务标识信息获取客户端请求的业务数据。
在一个实施例中,当业务服务器通过加解密规则解析出业务标识信息时,业务标识信息可以存储于一区块链的节点中,则业务服务器可以根据存储于区块链中的业务标识信息查找出对应的业务数据。该实施例中,可以理解,区块链技术是一种可以不依赖第三方,可以通过自身分布式节点进行网络数据的存储、验证、传递和交流的技术,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特点,通过将业务标识信息存储于区块链中,并根据存储于区块链中的业务标识信息获取客户端请求的业务数据,还可以实现提高对获取业务数据的私密性以及安全性。
S08:业务服务器将业务数据发送给客户端。
在业务服务器查找到客户端请求的业务数据时,业务服务器将业务数据发送给客户端,以使用户获知涉及业务标识信息的业务数据。该实施例中,可以理解,基于业务服务器对第一加密信息和脱敏处理后的业务标识信息进行第二加密处理,业务服务器可以将第二业务请求包括的令牌token和目标加密信息解析出业务标识信息,业务标识信息可以存储于区块链中;业务服务器通过存储于区块链中的业务标识信息查找对应的业务数据,可以有效防止数据被外界遍历所窃取,进而提高信息传输的安全性。
上述的实施例中,通过步骤S01-S08、步骤S021-S023和步骤S031-S032,其中,业务服务器采用第一加密算法对第一业务请求的令牌token和用户信息进行加密,可以获取第一加密信息,并对第一业务请求的业务标识信息进行脱敏处理,再将第一加密信息和经脱敏处理后的业务标识信息进行第二加密处理,可以获取目标加密信息,业务服务器将目标加密信息发送给客户端,以使客户端生成包括目标加密信息的第二业务请求。当业务服务器接收到客户端发送包括目标加密信息的第二业务请求时,业务服务器可以根据第二业务请求中的令牌token和目标加密信息解析出业务标识信息,业务标识信息可以存储于区块链中;业务服务器通过存储于区块链中的业务标识信息查询相应的业务数据,从而将业务数据发送给客户端,有别于现有技术中直接以业务数据为对象进行加密处理,可以避免对业务数据的直接暴露,并通过对业务标识信息的加密和处理,可以有效降低业务标识信息被外界窃取信息的风险,从而实现数据传输的安全性。
在一个实施例中,在步骤S10之前,也即在网关向业务服务器发送客户端的第一业务请求和第二业务请求之前,具体地,如图3所示,数据传输方法还包括网关向授权服务器发送token验证的过程:
S010:网关接收客户端发送的第一业务请求,第一业务请求包括令牌token、用户信息和业务标识信息。
网关接收客户端发送的第一业务请求,第一业务请求包括令牌token、用户信息和业务标识信息,在将第一业务请求发送给业务服务器之前,网关需要确认客户端的第一业务请求携带的令牌token是否通过,则网关将令牌token发给授权服务器。
S011:网关将令牌token发送给授权服务器,以使授权服务器对令牌token进行验证,授权服务器将生成的第一验证结果发送网关。
该实施例中,当前网关将令牌token发送给授权服务器,授权服务器对接收的令牌token进行验证,可以理解,在用户登录认证前期,客户端通过网关可以将登录认证发送给授权服务器,授权服务器认证通过后将生成的令牌token发送给网关,网关则将令牌token发送给到客户端,此后客户端发起业务请求时可以发送事先认证的令牌token,则授权服务器可以验证令牌token是否通过,具体地,授权服务器可以对token进行解码,若能够解码,并获取到token中包含的信息,例如用户身份信息和权限信息,则证明token是由授权服务器颁发,也即证明了持有该token的用户已经进行过身份认证和鉴权,当前的用户为合法。更具体的,授权服务器在生成token时可采用预定加密方式对token进行加密,验证时如果能采用对应的解密方式进行解密,则能够实现对token的验证,此处并不限定。授权服务器将生成的第一验证结果发送网关。
S012:网关接收授权服务器发送的第一验证结果,当第一验证结果为通过时,网关将令牌token、用户信息和业务标识信息发送业务服务器,以使业务服务器根据令牌token和用户信息获取第一加密信息,并根据业务标识信息和第一加密信息获取目标加密信息,业务服务器将目标加密信息发送给客户端,客户端根据目标加密信息生成第二业务请求。
授权服务器将生成的第一验证结果发送给网关,网关接收授权服务器发送的第一验证结果,当第一验证结果为通过时,即说明当前客户端已经为注册授权的客户端,则网关可以将第一业务请求发送给业务服务器,以使业务服务器根据令牌token和用户信息获取第一加密信息,并根据业务标识信息和第一加密信息获取目标加密信息,业务服务器将目标加密信息发送给客户端,客户端根据目标加密信息生成第二业务请求。
该实施例中,通过步骤S010-步骤S012,授权服务器验证客户端的token的第一验证结果为通过时,网关将第一业务请求发送给对应的业务服务器,以使业务服务器根据接收的第一业务请求而响应相关的业务流程;若所述第一验证结果为验证失败时,网关还可以对客户端发出验证失败的指令,以提示客户端进行检查。
S013:网关接收客户端发送的第二业务请求,第二业务请求包括令牌token和目标加密信息。
网关接收客户端发送的第二业务请求,第二业务请求包括令牌token和目标加密信息,在网关将第二业务请求发送业务服务器之前,网关需要确认客户端的第二业务请求携带的令牌token是否通过,网关将令牌token发给授权服务器。
S014:网关将令牌token发送给授权服务器,以使授权服务器对令牌token进行验证,授权服务器将生成的第二验证结果发送网关。
该实施例中,当前接收客户端发送的第二业务请求,第二业务请求包括令牌token,网关将令牌token发送给授权服务器,授权服务器对令牌token进行验证,可以理解,在用户登录认证前期,客户端可以通过网关将登录认证发送给授权服务器,授权服务器认证通过会将生成的令牌token发送给网关,网关则将令牌token发送给到客户端,此后客户端发起业务请求时可以发送事先认证的令牌token。具体地,授权服务器可以对令牌token进行解码,若能够解码时,并获取到token中包含的信息,例如权限信息等,则证明token是由授权服务器发布,即证明当前的用户为合法用户。授权服务器将token解码的第二验证结果发送给网关。
S015:网关接收授权服务器发送的第二验证结果,当第二验证结果为通过时,网关将令牌token和目标加密信息发送给业务服务器,以使业务服务器对令牌token和目标加密信息进行解密,得到业务标识信息,业务服务器根据业务标识信息获取客户端请求的业务数据,并将业务数据发送给客户端。
授权服务器将生成的第二验证结果发送给网关,网关接收授权服务器发送的第二验证结果,当第二验证结果为通过时,即说明当前客户端已经为注册授权的客户端,则网关可以将令牌token和目标加密信息发送给业务服务器,以使业务服务器对令牌token和目标加密信息进行解密,得到业务标识信息,业务标识信息存储于区块链中,业务服务器根据存储于区块链中的业务标识信息获取客户端请求的业务数据,并将业务数据发送给客户端。
该实施例中,通过步骤S013-步骤S015,网关将接收客户端的token发送给授权服务器,授权服务器将接收的token进行验证是否有效,当第二验证结果为有效时,网关将客户端发送的第二业务请求发送给业务服务器。
在一个实施例中,在步骤S10之前,也即网关向业务服务器发送的客户端的第一业务请求之前,数据传输方法还包括网关向授权服务器发送客户端登录请求,以获取令牌token的过程,具体地,如图4所示,包括:
S001:网关接收客户端发送的登录请求,登录请求包括用户身份信息。
在一个实施例中,例如在用户的登录阶段时,用户可以通过客户端向网关发送登录请求,登录请求的可以包括但不局限于用户身份信息,该用户身份信息例如可以为用户名和密码,或者用户ID和密码,网关接收到登录请求后将登录请求发送给授权服务器。
S002:网关将登录请求发送给授权服务器,以使授权服务器对登录请求包括的用户身份信息进行认证,当认证结果为通过时,授权服务器将生成的令牌token发送给网关。
授权服务器对登录请求包括的用户身份信息进行认证,具体地,可以包括身份认证和鉴权过程,其中授权服务器可预先获取预存用户信息以及对应的预设权限信息,根据用户身份信息以及预存用户信息以及对应的预设权限信息进行认证。当然本实施例中也可采用其他的认证手段,此处并不限定。
授权服务器在认证通过后将生成的令牌token发送给网关,其中令牌token中可以包括用户身份信息和/或权限信息等,此处并不限定。
S003:网关将令牌token发送给客户端,以使客户端对令牌token进行存储。
在网关获取到授权服务器发送的令牌token之后,网关将令牌token发送给客户端,由客户端进行存储,以使客户端在发送业务请求时可以携带该令牌token,则可在业务过程中实现快速高效的验证。
该实施例中,通过步骤S001-步骤S003可以实现客户端的登录认证以及令牌token的授权。其中,令牌token可以是授权服务器生成的一串字符串,以作为客户端进行请求的一个令牌。在客户端获取授权服务器颁发的令牌token之后,此后客户端只需发送该token即以实现业务的请求,则无需再次发送用户名和密码。通过Token建立连接,可以减少频繁的查询数据库,从而减轻服务器的压力。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在一个实施例中,提供一种数据传输装置,该装置应用于业务服务器,具体地,如图5所示,该数据传输装置包括第一接收模块10、第一获取模块20、第二获取模块30、第一发送模块40、第二接收模块50、解密模块60和第二发送模块70。其中,各功能模块详细说明如下:
第一接收模块10,用于接收网关发送的客户端的第一业务请求,第一业务请求包括令牌token、用户信息和业务标识信息;
第一获取模块20,用于根据所述业务标识信息和所述第一加密信息获取目标加密信息;
第二获取模块30,用于根据业务标识信息和第一加密信息获取目标加密信息;
第一发送模块40,用于将目标加密信息发送给客户端,以使客户端生成包括目标加密信息的第二业务请求;
第二接收模块50,用于接收网关发送的客户端的第二业务请求,第二业务请求包括令牌token和目标加密信息;
解密模块60,用于对令牌token和目标加密信息进行解密,得到业务标识信息,业务标识信息存储于区块链中;
第二发送模块70,用于根据存储于区块链中的业务标识信息获取客户端请求的业务数据,并将业务数据发送给客户端。
在一个实施例中,提供一种数据传输装置,该装置应用于网关,具体地,如图6所示,该数据传输装置包括:第一接收模块01、第一发送模块02、第一转发模块03、第二接收模块04、第二发送模块05和第二转发模块06,其中,各功能模块详细说明如下:
第一接收模块01,用于接收客户端发送的第一业务请求,第一业务请求包括令牌token、用户信息和业务标识信息;
第一发送模块02,用于将令牌token发送给授权服务器,以使授权服务器对令牌token进行验证,授权服务器将生成的第一验证结果发送网关;
第一转发模块03,用于接收网关接收授权服务器发送的第一验证结果,当第一验证结果为通过时,网关将令牌token、用户信息和业务标识信息发送业务服务器,以使业务服务器根据令牌token和用户信息获取第一加密信息,并根据业务标识信息和第一加密信息获取目标加密信息,业务服务器将目标加密信息发送给客户端,客户端根据目标加密信息生成第二业务请求;
第二接收模块04,用于接收客户端发送的第二业务请求,第二业务请求包括令牌token和目标加密信息;
第二发送模块05,用于将令牌token发送给授权服务器,以使授权服务器对令牌token进行验证,授权服务器将生成的第二验证结果发送网关;
第二转发模块06,用于接收授权服务器发送的第二验证结果,当第二验证结果为通过时,网关将令牌token和目标加密信息发送给业务服务器,以使业务服务器对令牌token和目标加密信息进行解密,得到业务标识信息,业务标识信息存储于区块链中;业务服务器根据存储于区块链中的业务标识信息获取客户端请求的业务数据,并将业务数据发送给客户端。
关于上述的数据传输装置的具体限定可以参见上文中对于数据传输方法的限定,在此不再赘述。上述数据传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图7所示,提供了一种计算机设备6,包括存储器62、处理器61以及存储在所述存储器62中并可在所述处理器61上运行的计算机程序63,处理器执行计算机程序63时实现上述实施例数据传输方法中的业务服务器或网关的步骤,为避免重复,这里不再赘述。或者,处理器61执行计算机程序63时实现上述的数据传输装置实施例中各模块的功能,为避免重复,这里不再赘述。
在一个实施例中,提供一种可读存储介质,所述可读存储介质存储有计算机程序63,所述计算机程序63被处理器61执行时实现上述实施例账号绑定方法中的业务服务器或网关的步骤,为避免重复,这里不再赘述。或者,处理器61执行计算机程序63时实现上述的数据传输装置实施例中各模块的功能,为避免重复,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(SynchlinK)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块、子模块和单元完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (9)

1.一种数据传输方法,其特征在于,所述方法包括:
业务服务器接收网关发送的客户端的第一业务请求,所述第一业务请求包括令牌token、用户信息和业务标识信息;
所述业务服务器对所述令牌token和用户信息进行排序,得到第一字符串;
所述业务服务器对所述第一字符串进行拼接,得到第二字符串;
所述业务服务器采用第一加密算法加密所述第二字符串,得到第一加密信息;其中,所述第一加密算法为MD5(Message-Digest Algorithm5)加密算法;
所述业务服务器根据所述业务标识信息和所述第一加密信息获取目标加密信息;
所述业务服务器将所述目标加密信息发送给所述客户端,以使所述客户端生成包括所述目标加密信息的第二业务请求;
所述业务服务器接收所述网关发送的客户端的第二业务请求,所述第二业务请求包括所述令牌token和所述目标加密信息;
所述业务服务器对所述令牌token和所述目标加密信息进行解密,得到所述业务标识信息,所述业务标识信息存储于区块链中;
所述业务服务器根据存储于区块链中的所述业务标识信息获取所述客户端请求的业务数据,并将所述业务数据发送给所述客户端。
2.如权利要求1所述的一种数据传输方法,其特征在于,所述业务服务器根据所述业务标识信息和所述第一加密信息获取目标加密信息,包括:
所述业务服务器对所述业务标识信息进行数据脱敏;
所述业务服务器采用第二加密算法加密数据脱敏后的所述业务标识信息和所述第一加密信息,以获取所述目标加密信息;其中,所述第二加密算法为AES(AdvancedEncryption Standard)加密算法。
3.一种数据传输方法,其特征在于,所述方法包括:
网关接收客户端发送的第一业务请求,所述第一业务请求包括令牌token、用户信息和业务标识信息;
所述网关将所述令牌token发送给授权服务器,以使所述授权服务器对所述令牌token进行验证,所述授权服务器将生成的第一验证结果发送所述网关;
所述网关接收所述授权服务器发送的第一验证结果,当所述第一验证结果为通过时,所述网关将所述令牌token、用户信息和业务标识信息发送业务服务器,以使所述业务服务器对所述令牌token和用户信息进行排序,得到第一字符串,并对所述第一字符串进行拼接,得到第二字符串,采用第一加密算法加密所述第二字符串,得到第一加密信息,并根据所述业务标识信息和所述第一加密信息获取目标加密信息,所述业务服务器将所述目标加密信息发送给客户端,所述客户端根据所述目标加密信息生成第二业务请求;
所述网关接收所述客户端发送的第二业务请求,所述第二业务请求包括所述令牌token和所述目标加密信息;
所述网关将所述令牌token发送给所述授权服务器,以使所述授权服务器对所述令牌token进行验证,所述授权服务器将生成的第二验证结果发送所述网关;
所述网关接收所述授权服务器发送的第二验证结果,当所述第二验证结果为通过时,所述网关将所述令牌token和所述目标加密信息发送给所述业务服务器,以使所述业务服务器对所述令牌token和所述目标加密信息进行解密,得到所述业务标识信息,所述业务标识信息存储于区块链中;
所述业务服务器根据存储于区块链中的所述业务标识信息获取所述客户端请求的业务数据,并将所述业务数据发送给所述客户端。
4.如权利要求3所述的数据传输方法,其特征在于,所述方法还包括:
所述网关接收所述客户端发送的登录请求,所述登录请求包括用户身份信息;
所述网关将所述登录请求发送给所述授权服务器,以使所述授权服务器对所述登录请求包括的用户身份信息进行认证,当认证结果为通过时,所述授权服务器将生成的令牌token发送给所述网关;
所述网关将所述令牌token发送给所述客户端,以使所述客户端对所述令牌token进行存储。
5.一种数据传输装置,其特征在于,所述装置应用于业务服务器,包括:
第一接收模块,用于接收网关发送的客户端的第一业务请求,所述第一业务请求包括令牌token和用户信息;
第一获取模块,用于对所述令牌token和用户信息进行排序,得到第一字符串;
所述业务服务器对所述第一字符串进行拼接,得到第二字符串;
所述业务服务器采用第一加密算法加密所述第二字符串,得到第一加密信息;其中,所述第一加密算法为MD5(Message-Digest Algorithm5)加密算法;
第二获取模块,用于根据业务标识信息和所述第一加密信息获取目标加密信息;
第一发送模块,用于将所述目标加密信息发送给所述客户端,以使所述客户端生成包括所述目标加密信息的第二业务请求;
第二接收模块,用于接收所述网关发送的客户端的第二业务请求,所述第二业务请求包括所述令牌token和所述目标加密信息;
解密模块,用于对所述令牌token和所述目标加密信息进行解密,得到所述业务标识信息,所述业务标识信息存储于区块链中;
第二发送模块,用于根据存储于区块链中的所述业务标识信息获取所述客户端请求的业务数据,并将所述业务数据发送给所述客户端。
6.一种数据传输装置,其特征在于,所述装置应用于网关,包括:
第一接收模块,用于接收客户端发送的第一业务请求,所述第一业务请求包括令牌token、用户信息和业务标识信息;
第一发送模块,用于将所述令牌token发送给授权服务器,以使所述授权服务器对所述令牌token进行验证,所述授权服务器将生成的第一验证结果发送所述网关;
第一转发模块,用于接收所述网关接收所述授权服务器发送的第一验证结果,当所述第一验证结果为通过时,所述网关将所述令牌token、用户信息和业务标识信息发送业务服务器,以使所述业务服务器对所述令牌token和用户信息进行排序,得到第一字符串,并对所述第一字符串进行拼接,得到第二字符串,采用第一加密算法加密所述第二字符串,得到第一加密信息,并根据所述业务标识信息和所述第一加密信息获取目标加密信息,所述业务服务器将所述目标加密信息发送给客户端,所述客户端根据所述目标加密信息生成第二业务请求;
第二接收模块,用于接收所述客户端发送的第二业务请求,所述第二业务请求包括所述令牌token和所述目标加密信息;
第二发送模块,用于将所述令牌token发送给所述授权服务器,以使所述授权服务器对所述令牌token进行验证,所述授权服务器将生成的第二验证结果发送所述网关;
第二转发模块,用于接收所述授权服务器发送的第二验证结果,当所述第二验证结果为通过时,所述网关将所述令牌token和所述目标加密信息发送给所述业务服务器,以使所述业务服务器对所述令牌token和所述目标加密信息进行解密,得到所述业务标识信息,所述业务标识信息存储于区块链中;所述业务服务器根据存储于区块链中的所述业务标识信息获取所述客户端请求的业务数据,并将所述业务数据发送给所述客户端。
7.一种数据传输系统,其特征在于,所述系统包括:
业务服务器,用于执行如权利要求1-2任一项所述的数据传输方法;
网关,用于执行如权利要求3-4任一项所述的数据传输方法。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-2任一项所述的数据传输方法或者如权利要求3-4任一项所述的数据传输方法。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-2任一项所述的数据传输方法或者如权利要求3-4任一项所述的数据传输方法。
CN202010587451.5A 2020-06-24 2020-06-24 数据传输方法、装置、系统、计算机设备及可读存储介质 Active CN111756737B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010587451.5A CN111756737B (zh) 2020-06-24 2020-06-24 数据传输方法、装置、系统、计算机设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010587451.5A CN111756737B (zh) 2020-06-24 2020-06-24 数据传输方法、装置、系统、计算机设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN111756737A CN111756737A (zh) 2020-10-09
CN111756737B true CN111756737B (zh) 2023-10-13

Family

ID=72677061

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010587451.5A Active CN111756737B (zh) 2020-06-24 2020-06-24 数据传输方法、装置、系统、计算机设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111756737B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112333199B (zh) * 2020-11-17 2023-04-21 珠海大横琴科技发展有限公司 一种数据处理的方法和装置
CN112532626A (zh) * 2020-11-30 2021-03-19 南威软件股份有限公司 一种点对点加密聊天方法
CN112989426B (zh) * 2021-04-30 2021-08-06 腾讯科技(深圳)有限公司 授权认证方法及装置、资源访问令牌的获取方法
CN113963789A (zh) * 2021-09-26 2022-01-21 武汉联影智融医疗科技有限公司 医疗设备的控制方法、计算机设备和存储介质
CN114095502B (zh) * 2021-10-08 2023-11-03 浙江吉利控股集团有限公司 一种业务处理方法、系统、装置及介质
CN114048501A (zh) * 2021-10-14 2022-02-15 中国银联股份有限公司 数据脱敏方法、联邦学习方法及系统
CN113905381B (zh) * 2021-10-18 2024-04-16 中国联合网络通信集团有限公司 业务处理方法、装置、设备及可读存储介质
CN116074028A (zh) * 2021-11-02 2023-05-05 华为技术有限公司 加密流量的访问控制方法、装置及系统
CN114157712B (zh) * 2021-11-29 2023-08-18 平安科技(深圳)有限公司 一种数据处理方法、装置、设备及存储介质
CN114172664B (zh) * 2021-12-07 2024-02-09 天融信雄安网络安全技术有限公司 数据加密、数据解密方法、装置、电子设备及存储介质
CN115099814B (zh) * 2022-06-13 2024-08-02 马上消费金融股份有限公司 信息处理方法、装置、设备及存储介质
CN115174665B (zh) * 2022-07-01 2024-07-02 北京达佳互联信息技术有限公司 登录状态确定方法、装置、设备及存储介质
CN115396880A (zh) * 2022-08-09 2022-11-25 重庆长安汽车股份有限公司 用于车联网用户信息安全的加密方法、系统、设备、介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685167A (zh) * 2011-03-17 2012-09-19 深圳市同洲软件有限公司 一种多终端业务切换方法、终端和系统
CN107493280A (zh) * 2017-08-15 2017-12-19 中国联合网络通信集团有限公司 用户认证的方法、智能网关及认证服务器
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN109446234A (zh) * 2018-10-12 2019-03-08 Oppo广东移动通信有限公司 数据处理方法、装置以及电子设备
CN109886689A (zh) * 2019-03-05 2019-06-14 阿里巴巴集团控股有限公司 基于区块链的数据存证、取证方法及装置
CN110493229A (zh) * 2019-08-21 2019-11-22 北京奇艺世纪科技有限公司 业务请求处理方法、装置及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547594B2 (en) * 2017-08-17 2020-01-28 Domanicom Corporation Systems and methods for implementing data communication with security tokens

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685167A (zh) * 2011-03-17 2012-09-19 深圳市同洲软件有限公司 一种多终端业务切换方法、终端和系统
CN107493280A (zh) * 2017-08-15 2017-12-19 中国联合网络通信集团有限公司 用户认证的方法、智能网关及认证服务器
CN109446234A (zh) * 2018-10-12 2019-03-08 Oppo广东移动通信有限公司 数据处理方法、装置以及电子设备
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN109886689A (zh) * 2019-03-05 2019-06-14 阿里巴巴集团控股有限公司 基于区块链的数据存证、取证方法及装置
CN110493229A (zh) * 2019-08-21 2019-11-22 北京奇艺世纪科技有限公司 业务请求处理方法、装置及系统

Also Published As

Publication number Publication date
CN111756737A (zh) 2020-10-09

Similar Documents

Publication Publication Date Title
CN111756737B (zh) 数据传输方法、装置、系统、计算机设备及可读存储介质
CN110380852B (zh) 双向认证方法及通信系统
CN109347835B (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN107404461B (zh) 数据安全传输方法、客户端及服务端方法、装置及系统
EP3723399A1 (en) Identity verification method and apparatus
EP3090520B1 (en) System and method for securing machine-to-machine communications
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
KR102364652B1 (ko) 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
KR102364649B1 (ko) Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
EP2538366B1 (en) Generating secure device secret key
CN103684766A (zh) 一种终端用户的私钥保护方法和系统
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
CN114430346B (zh) 登录方法、装置及电子设备
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN113204772A (zh) 数据处理方法、装置、系统、终端、服务器和存储介质
CN109905384B (zh) 数据迁移方法及系统
US10785193B2 (en) Security key hopping
CN116633582A (zh) 安全通信方法、装置、电子设备及存储介质
CN106911628A (zh) 一种用户在客户端上注册应用软件的方法及装置
CN113079002B (zh) 数据加密方法、解密方法、密钥管理方法、介质和设备
US20190305940A1 (en) Group shareable credentials
US11153087B1 (en) Hub-based token generation and endpoint selection for secure channel establishment
CN110912857B (zh) 移动应用间共享登录的方法、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant