一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

业务数据的传输方法和装置、存储介质及电子装置与流程

2022-04-06 19:29:52 来源:中国专利 TAG:


1.本技术涉及通信领域,具体而言,涉及一种数据的配置方法和装置、存储介质及电子装置。


背景技术:

2.随着信息技术的发展,人们对安全隐私的保护越来越注重,在涉及用户隐私数据情况下,需要采取措施对数据进行保护。
3.目前,在数据传输的过程中,可以使用数据加密算法对涉及到用户的隐私数据进行加密,以保护用户的私人数据安全。然而,在目前的网络环境中,使用加密算法得到的机密数据易会出现被破译和解密的情况,从而降低了隐私数据的安全性。
4.也就是说,相关技术中的数据加密方式,存在由于加密数据易被破解和解密导致的隐私数据安全性差的问题。


技术实现要素:

5.本技术实施例提供了一种数据的配置方法和装置、存储介质及电子装置,以至少解决相关技术中的加密方式,存在由于使用单一的加密算法加密导致隐私数据易被破解和泄露的技术问题。
6.根据本技术实施例的一个方面,提供了一种业务数据的传输方法,包括:获取待传输的第一业务数据,其中,所述第一业务数据为第一业务的业务数据;根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作;对所述第一业务数据执行所述第一目标加密操作,得到第一加密数据;将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备。
7.在一个示例性实施例中,所述根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作,包括:使用所述第一系统时间从多个第一时间段中匹配出第一目标时间段,其中,一个第一时间周期被划分为所述多个第一时间段,所述多个第一时间段与多个第一加密操作一一对应;将所述多个第一加密操作中与所述第一目标时间段对应的第一加密操作,确定为所述第一目标加密操作。
8.在一个示例性实施例中,在所述根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作之前,所述方法还包括:从一组加密操作中分别为所述多个第一时间段中的每个第一时间段随机选取与所述每个第一时间段对应的第一加密操作,得到所述多个第一加密操作。
9.在一个示例性实施例中,在所述根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作之后,所述方法还包括:在目标更新时间到达时,从一组加密操作中分别为所述多个第一时间段中的每个第一时间段随机选取与所述每个第一时间段对应的第二加密操作,得到所述多个第二加密操作,其中,所述多个第一时间段与所述多个第二加密操作一一对应。
10.在一个示例性实施例中,在所述将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备之后,所述方法还包括:获取待传输的第二业务数据,其中,所述第二业务数据为所述第一业务的业务数据;使用当前的第二系统时间,从所述多个第一时间段中匹配出第二目标时间段;对所述第二业务数据执行所述多个第一加密操作中与所述第二目标时间段对应的第二目标加密操作,得到第二加密数据;将所述第二加密数据和所述第二系统时间发送给与所述第二业务数据对应的第二接收设备。
11.在一个示例性实施例中,在所述将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备之后,所述方法还包括:获取待传输的第三业务数据,其中,所述第三业务数据为第二业务的业务数据;使用当前的第三系统时间,从多个第三时间段中匹配出第三目标时间段,其中,一个第二时间周期被划分为所述多个第三时间段,所述多个第三时间段与多个第三加密操作一一对应;对所述第三业务数据执行所述多个第三加密操作中与所述第三目标时间段对应的第三目标加密操作,得到第三加密数据;将所述第三加密数据和所述第三系统时间发送给与所述第三业务数据对应的第三接收设备。
12.在一个示例性实施例中,在所述根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作之前,所述方法还包括:根据所述第一系统时间,确定与所述第一系统时间对应的加密密钥;所述对所述第一业务数据执行所述第一目标加密操作,得到第一加密数据,包括:使用与所述第一系统时间对应的加密密钥对所述第一业务数据执行所述第一目标加密操作,得到所述第一加密数据。
13.在一个示例性实施例中,在所述将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备之后,所述方法还包括:接收目标发送设备发送的第四加密数据和第四系统时间,其中,所述第四加密数据为对所述第一业务的第四业务数据执行与所述第四系统时间对应的第四目标加密操作所得到的加密数据;根据所述第四系统时间,确定与所述第四系统时间对应的目标解密操作,其中,所述目标解密操作是与所述第四目标加密操作所对应的解密操作;对所述第四加密数据执行所述目标解密操作,得到与所述第四业务数据匹配的目标业务数据。
14.根据本技术实施例的另一个方面,还提供了一种业务数据的传输装置,包括:第一获取单元,用于获取待传输的第一业务数据,其中,所述第一业务数据为第一业务的业务数据;第一确定单元,用于根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作;第一执行单元,用于对所述第一业务数据执行所述第一目标加密操作,得到第一加密数据;第一发送单元,用于将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备。
15.在一个示例性实施例中,所述第一确定单元包括:匹配模块,用于使用所述第一系统时间从多个第一时间段中匹配出第一目标时间段,其中,一个第一时间周期被划分为所述多个第一时间段,所述多个第一时间段与多个第一加密操作一一对应;确定模块,用于将所述多个第一加密操作中与所述第一目标时间段对应的第一加密操作,确定为所述第一目标加密操作。
16.在一个示例性实施例中,所述装置还包括:第一选取单元,用于在所述根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作之前,从一组加密操作
中分别为所述多个第一时间段中的每个第一时间段随机选取与所述每个第一时间段对应的第一加密操作,得到所述多个第一加密操作。
17.在一个示例性实施例中,所述装置还包括:第二选取单元,用于在所述根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作之后,在目标更新时间到达时,从一组加密操作中分别为所述多个第一时间段中的每个第一时间段随机选取与所述每个第一时间段对应的第二加密操作,得到所述多个第二加密操作,其中,所述多个第一时间段与所述多个第二加密操作一一对应。
18.在一个示例性实施例中,所述装置还包括:第二获取单元,用于在所述将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备之后,获取待传输的第二业务数据,其中,所述第二业务数据为所述第一业务的业务数据;第一匹配单元,用于使用当前的第二系统时间,从所述多个第一时间段中匹配出第二目标时间段;第二执行单元,用于对所述第二业务数据执行所述多个第一加密操作中与所述第二目标时间段对应的第二目标加密操作,得到第二加密数据;第二发送单元,用于将所述第二加密数据和所述第二系统时间发送给与所述第二业务数据对应的第二接收设备。
19.在一个示例性实施例中,所述装置还包括:第三获取单元,用于在所述将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备之后,获取待传输的第三业务数据,其中,所述第三业务数据为第二业务的业务数据;第二匹配单元,用于使用当前的第三系统时间,从多个第三时间段中匹配出第三目标时间段,其中,一个第二时间周期被划分为所述多个第三时间段,所述多个第三时间段与多个第三加密操作一一对应;第三执行单元,用于对所述第三业务数据执行所述多个第三加密操作中与所述第三目标时间段对应的第三目标加密操作,得到第三加密数据;第三发送单元,用于将所述第三加密数据和所述第三系统时间发送给与所述第三业务数据对应的第三接收设备。
20.在一个示例性实施例中,所述装置还包括:第二确定单元,所述第一执行单元包括执行模块,其中,所述第二确定单元,用于在所述根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作之前,根据所述第一系统时间,确定与所述第一系统时间对应的加密密钥;所述执行模块,用于使用与所述第一系统时间对应的加密密钥对所述第一业务数据执行所述第一目标加密操作,得到所述第一加密数据。
21.在一个示例性实施例中,所述装置还包括:接收单元,用于在所述将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备之后,接收目标发送设备发送的第四加密数据和第四系统时间,其中,所述第四加密数据为对所述第一业务的第四业务数据执行与所述第四系统时间对应的第四目标加密操作所得到的加密数据;第三确定单元,用于根据所述第四系统时间,确定与所述第四系统时间对应的目标解密操作,其中,所述目标解密操作是与所述第四目标加密操作所对应的解密操作;第四执行单元,用于对所述第四加密数据执行所述目标解密操作,得到与所述第四业务数据匹配的目标业务数据。
22.根据本技术实施例的又一方面,还提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述业务数据的传输方法。
23.根据本技术实施例的又一方面,还提供了一种电子装置,包括存储器、处理器及存
储在存储器上并可在处理器上运行的计算机程序,其中,上述处理器通过计算机程序执行上述的业务数据的传输方法。
24.在本技术实施例中,采用基于系统时间配置对应的加密操作的方式,通过获取待传输的第一业务数据,其中,第一业务数据为第一业务的业务数据;根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作;对第一业务数据执行第一目标加密操作,得到第一加密数据;将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备,由于按照与当前系统时间对应的加密操作对业务数据进行加密,可以基于时间的流转动态配置加密操作,从而可以实现提高加密数据被破译的难度的目的,达到提高业务数据传输的安全性的技术效果,进而相关技术中的数据加密方式存在由于加密数据易被破解和解密导致的隐私数据安全性差的问题。
附图说明
25.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
26.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
27.图1是根据本技术实施例的一种可选的业务数据的传输方法的硬件环境的示意图;
28.图2是根据本技术实施例的一种可选的业务数据的传输方法的流程示意图;
29.图3是根据本技术实施例的一种可选的划分加密操作的示意图;
30.图4是根据本技术实施例的另一种可选的业务数据的传输方法的流程的示意图;
31.图5是根据本技术实施例的一种可选的业务数据的传输装置的结构框图;
32.图6是根据本技术实施例的一种可选的电子装置的结构框图。
具体实施方式
33.为了使本技术领域的人员更好地理解本技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分的实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。
34.需要说明的是,本技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
35.根据本技术实施例的一个方面,提供了一种业务数据的传输方法。可选地,在本实
施例中,上述业务数据的传输方法可以应用于如图1所示的由终端设备102和服务器104所构成的硬件环境中。如图1所示,服务器104通过网络与终端设备102进行连接,可用于为终端或终端上安装的客户端提供服务(如应用服务等),可在服务器上或独立于服务器设置数据库,用于为服务器104提供数据存储服务。
36.上述网络可以包括但不限于以下至少之一:有线网络,无线网络。上述有线网络可以包括但不限于以下至少之一:广域网,城域网,局域网,上述无线网络可以包括但不限于以下至少之一:wifi(wireless fidelity,无线保真),蓝牙。终端设备102可以并不限定于为pc、手机、平板电脑等。
37.本技术实施例的业务数据的传输方法可以由服务器104来执行,也可以由终端设备102来执行,还可以是由服务器104和终端设备102共同执行。其中,终端设备102执行本技术实施例的业务数据的传输方法也可以是由安装在其上的客户端来执行。
38.以由终端设备102来执行本实施例中的业务数据的传输方法为例,图2是根据本技术实施例的一种可选的业务数据的传输方法的流程示意图,如图2所示,该方法的流程可以包括以下步骤:
39.步骤s202,获取待传输的第一业务数据,其中,第一业务数据为第一业务的业务数据。
40.本实施例中的业务数据的传输方法可以应用在对在不同的设备之间进行业务数据传输的场景,上述设备可以是终端设备,也可以是服务器,还可以是其他能够进行数据交互的设备。设备之间传输的业务数据可以是用户的隐私信息(例如,身份信息数据,聊天信息数据,财产信息数据等),也可以是其他类型的数据。在进行业务数据传输时,可以对所有传输的业务数据均进行加密,也可以仅隐私业务数据进行加密,本实施例中对此不做限定。
41.终端设备可以获取到待传输的第一业务数据,第一业务数据可以是第一业务的业务数据。第一业务数据可以包含一个或多个业务数据,可以是用户的隐私数据,也可以是终端设备存储的数据(例如,电子商务数据、短信数据、验证码数据等),还可以是其他需要加密的数据,本实施例中对此不做限定。
42.步骤s204,根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作。
43.在本实施例中,在获取到第一业务数据以后,服务器可以获取当前的系统时间,即,第一系统时间。上述的第一系统时间可以是终端设备获取到第一业务数据的系统时间。基于时间粒度的不同,第一系统时间可以有多种不同的表示,例如,第一系统时间可以包括以下至少之一:年份,月份,日期,小时,分钟,秒,本实施例中对此不做限定。
44.为了基于时间流转动态配置对应的加密操作,终端设备上可以预先配置系统时间与加密操作之间的对应关系,这里的加密操作可以是与加密算法对应的加密操作,还可以对应于不同的加密密钥。在确定第一系统时间之后,终端设备可以根据系统时间与加密操作之间的对应关系,确定与第一系统时间对应的第一目标加密操作。第一目标加密操作可以是与第一目标加密算法所对应的加密操作。
45.可选地,终端设备上还可以预先配置系统时间的特征值与加密操作之间的对应关系。上述系统时间的特征值可以是以下至少之一的特征值:年份特征(例如,年份值,特殊年份,比如,平年,闰年),月份特征(例如,月份值,春季月份,夏季月份等),日期规律(例如,日
期值,星期值),小时特征(例如,小时值,比如,7点、9点等),分钟特征(例如,分钟值,单数,双数),秒特征(例如,质数,和数)。在获取到第一系统时间的特征值以后,终端设备可以在根据系统时间的特征值与加密操作之间的对应关系,查找与第一系统时间的特征值对应的加密操作。
46.可选地,加密操作还可以是根据第一业务数据类型确定的,例如,根据第一业务的数据是文字信息数据、数字信息数据或其他类型的数据,来选择与该类型对应的加密操作,本实施例中对此不做限定。
47.步骤s206,对第一业务数据执行第一目标加密操作,得到第一加密数据。
48.在确定出与当前的第一系统时间对应的第一目标加密操作之后,终端设备可以对第一业务数据执行第一目标加密操作,得到第一加密数据。第一目标加密操作可以是使用与第一目标加密操作对应的第一加密密钥执行的,即,终端设备可以使用第一加密密钥对第一业务数据执行第一目标加密操作,得到第一加密数据。
49.在本实施例中,在得到第一加密数据之后,终端设备可以对第一加密数据进行校验,如果校验的结果和预期不一致,可以通知相关人员,及时排查异常原因,处理异常,避免数据泄露。
50.步骤s208,将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备。
51.在得到第一加密数据以后,终端设备可以将第一加密数据和第一系统时间发送给与第一数据对应的第一接收设备。第一接收设备可以是第一业务数据的接收设备,不同的业务数据,其对应的接收设备可以是不同的。第一接收设备可以是服务器,也可以是其他设备,本实施例中对于第一接收设备的设备类型不做限定。
52.第一接收设备可以接收终端设备发送的第一加密数据和第一系统时间。在第一设备中可以配置有与不同的系统时间对应的解密操作,这里的解密操作可以是与加密算法对应的解密操作,还可以对应于不同的解密密钥。第一接收设备可以根据系统时间与解密操作之间的对应关系,确定与第一系统时间对应的第一目标解密操作。第一目标解密操作可以是与第一目标加密算法所对应的解密操作。
53.可选地,第一接收设备上还可以预先配置系统时间的特征值与解密操作之间的对应关系。第一接收设备可以根据系统时间的特征值与解密操作之间的对应关系,查找与第一系统时间的特征值对应的解密操作。
54.在确定出与第一目标解密操作之后,第一接收设备可以对第一加密数据执行第一目标解密操作,得到第一业务数据。第一目标解密操作可以是使用与第一目标解密操作对应的第一解密密钥执行的,即,第一接收设备可以使用第一解密密钥对第一加密数据执行第一目标解密操作,得到第一业务数据。
55.通过上述步骤,获取待传输的第一业务数据,其中,第一业务数据为第一业务的业务数据;根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作;对第一业务数据执行第一目标加密操作,得到第一加密数据;将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备,解决了相关技术中的数据加密方式存在由于加密数据易被破解和解密导致的隐私数据安全性差的问题,提高了业务数据传输的安全性。
56.在一个示例性实施例中,根据当前的第一系统时间,确定与第一系统时间对应的
第一目标加密操作,包括:
57.s11,使用第一系统时间从多个第一时间段中匹配出第一目标时间段,其中,一个第一时间周期被划分为多个第一时间段,多个第一时间段与多个第一加密操作一一对应;
58.s12,将多个第一加密操作中与第一目标时间段对应的第一加密操作,确定为第一目标加密操作。
59.在本实施例中,可以将一个第一时间周期划分为多个第一时间段,并为不同的第一时间段配置对应的加密操作,即,多个第一时间段与多个第一加密操作一一对应,这里的多个第一加密操作可以是多个第一加密算法。第一时间周期可以是按照需要进行配置的,其可以是1天、1个星期、1个月、或者是其他的时间周期。将第一时间周期划分多个第一时间段的方式可以是按照设定的第一时间段的时长对第一时间周期进行划分,第一时间段的时长可以是2个小时、3个小时、4个小时等等,本实施例中对于第一时间周期、第一时间段的时长不做限定。
60.例如,如图3所示,一天可以划分为子、丑、寅、卯、辰、巳、午、未、申、酉、戌、亥十二时辰,每个时辰为一个时间段,每个时辰节点对应不同的加密方法,即,加密算法。每个时辰对应的加密算法分别为:dsa算法(digital signature algorithm,数字签名算法)、des算法(data encryption standard,数字加密标准算法)、aes算法(advanced encryption standard,高级加密算法标准算法)、idea算法(international data encryption algorithm,国际数据加密算法)、ecc算法(elliptic curve cryptography,椭圆曲线密码学算法)、tea算法(tiny encryption algorithm,分组加密算法)、tdea算法(triple data encryption algorithm,三重数据加密算法)、dh算法(diffie-hellman,迪菲-赫尔曼密钥加密协议算法)、rabin算法(基于计算模合数平方根困难性问题的非对称加密算法)、blowfish算法(对称密钥分组加密算法)、rc4流密码(rivest cipher4,初始化和伪随机算子密码生成算法)、rsa算法(rsa algorithm,公开密钥密码体制算法)。
61.终端设备可以使用第一系统时间从多个第一时间段中匹配出第一目标时间段,即,第一系统时间所属的时间段,并将多个第一加密操作中与第一目标时间段对应的第一加密操作,确定为第一目标加密操作。
62.例如,当前系统时间为8:20,从12个时辰中确定出当前系统时间所属的时辰为辰时,其对应的加密算法为ecc算法,从而可以确定出与辰时对应的第一加密操作为ecc算法的加密操作。
63.通过本实施例,基于系统时间所属的时间段,确定对业务数据进行加密所执行的加密操作,可以提高业务数据传输的安全性和可靠性。
64.在一个示例性实施例中,在根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作之前,上述方法还包括:
65.s21,从一组加密操作中分别为多个第一时间段中的每个第一时间段随机选取与每个第一时间段对应的第一加密操作,得到多个第一加密操作。
66.在本实施例中,可以由服务器配置与各个第一时间段匹配的加密操作。服务器可以配置有一组加密操作,一组加密操作中可以包含多种加密操作。对于多个第一时间段中的每个第一时间段,服务器可以从一组加密操作中为其随机选取一种加密操作,即,第一加密操作,从而得到多个第一加密操作。可选地,为不同的时间段选取加密操作的操作可以是
由服务器调用加密插件实现的,即,通过调用加密插件,为每个第一时间段随机选取一种加密操作。在得到多个第一加密操作之后,服务器可以将多个第一加密操作与多个第一时间段的对应关系发送给终端设备。
67.例如,对于不同的时辰,可以调用加密插件随机选择对应时辰的加密算法,并且合理设计数据库表,将每天每个时辰对应的加密规则入库持久化存储。将制定好的加密规则下发给客户端。客户端的数据需要加密时,可以获取其对应时辰的加密算法,将数据传给服务端时,将加密数据与加密的时辰节点一起传输。服务端解密根据客户端传过来的时间节点去库里查找并选择对应的解密方式进行解密。由于加密方法是基于插件随机生成,能够有效降低模块及模块之间信息或参数依赖的程度,符合程序设计的结构化设计概念。
68.这里,需要说明的是,数据加解密操作所涉及到的程序模块可以包括以下几种,分别为:
69.加密插件模块,用于根据获取系统时间转换成十二时辰记时,将转换后的时间从加密算法池里随机匹配一种加密算法,并将加密规则记录。
70.加密模块,用于根据当前时刻去数据库查询到插件随机生成的加密规则,然后对数据进行加密,传输数据时将加密时间一同给到解密端。
71.解密模块,用于根据加密端的加密时间去数据库获取对应时刻的加密规则,使用该加密规则对数据进行解密。
72.通过本实施例,通过为每个第一时间段随机匹配一种加密操作,可以提高业务数据传输的安全性。
73.在一个示例性实施例中,在根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作之后,上述方法还包括:
74.s31,在目标更新时间到达时,从一组加密操作中分别为多个第一时间段中的每个第一时间段随机选取与每个第一时间段对应的第二加密操作,得到多个第二加密操作,其中,多个第一时间段与多个第二加密操作一一对应。
75.在本实施例中,为了提高数据传输的安全性,避免由于加密数据被破解导致的数据泄露,可以每隔一定时间更新与多个第一时间段中的每个第一时间段对应的加密操作。更新间隔的时间可以是一个固定时间,例如,1天更新1次,1个月更新1次,1年更新1次,也可以是一个具体的日期,例如,1月1日更新1次,1月5日更新1次等,还可以是其他时间,本实施例中对此不做限定。
76.可选地,在目标更新时间到达时,服务器可以从一组加密操作中分别为每个第一时间段随机选取与其对应的第二加密操作,得到多个第二加密操作,得到的多个第二加密操作与多个第一时间段一一对应。从一组加密操作中随机选取第二加密操作的方式与随机选取第一加密操作的方式可以是相同的。
77.可选地,为了避免同一时间段更新后使用同一种加密操作,在随机选取第二加密操作时,对于每个第一时间段,可以从一组加密操作中除了与其对应的第一加密操作以外的其他加密操作中,随机选取第二加密操作。后者,也可以从另一组加密操作中分别为每个第一时间段随机选取与每个第一时间段对应的第二加密操作,其中,另一组加密操作与前述一组加密操作中包含的加密操作没有重叠。
78.例如,加密算法池里可以随意增减不同加密算法,可以通过预设的时间和日期对
十二时辰对应的加密算法进行更新,可以提高加密的灵活度和适配度。
79.通过本实施例,通过对每个时间段的加密操作进行更新和替换,可以提高加密操作的安全性和可靠性。
80.在一个示例性实施例中,在将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备之后,上述方法还包括:
81.s41,获取待传输的第二业务数据,其中,第二业务数据为第一业务的业务数据;
82.s42,使用当前的第二系统时间,从多个第一时间段中匹配出第二目标时间段;
83.s43,对第二业务数据执行多个第一加密操作中与第二目标时间段对应的第二目标加密操作,得到第二加密数据;
84.s44,将第二加密数据和第二系统时间发送给与第二业务数据对应的第二接收设备。
85.在本实施例中,在将第一业务数据发送给第一接收设备之后(或者,也可以是在将第一为业务数据发送给第一接收设备之前),终端设备可以采用与前述获取第一业务数据相同或者类似的方式获取到待传输的第二业务数据,该第二业务数据可以是第一业务的业务数据,或者,也可以是除了第一业务以外的其他业务的业务数据。
86.在获取到第二业务数据之后,终端设备可以首先获取当前的系统时间,即,第二系统时间,并从多个第一时间段中匹配出第二系统时间所属的时间段,即,第二目标时间段。终端设备可以采用与前述获取第一目标加密操作相同或者类似的方式获取与第二目标时间段匹配的第二目标加密操作(即,第二目标加密算法,可以对应于第二加密密钥)。第二目标时间段可以是与第一目标时间段相同的时间段,也可以是与第一目标时间段不同的时间段。当第二目标时间段与第一目标时间段不同时,第二目标加密操作与第一目标加密操作可以是相同的操作,也可以是不同的操作。当第二目标时间段与第一目标时间段相同时,第二目标加密操作与第一目标加密操作可以是相同的操作,也可以是不同的操作(此时,与第一目标时间段匹配的加密操作发生更新)。
87.在确定出第二目标加密操作之后,终端设备可以通过第二目标加密操作对第二业务数据进行加密,得到第二加密数据,例如,可以使用第二加密密钥对第二业务数据执行第二目标加密操作,得到第二加密数据,并将第二加密数据和第二系统时间发送给与所述第二业务数据对应的第二接收设备。上述的第二接收设备可以是与第一接收设备相同的设备,也可以是与第二接收设备不同的其他接收设备。本实施例中对此不做限定。
88.例如,可以基于十二时辰采用不同加密算法,加密效果强,由于不同时辰对应的加密算法各不相同,可以提高算法的加密效果,能够最大程度的对用户隐私数据进行保护。
89.通过本实施例,通过根据获取业务数据的时间不同,采用不同的加密操作对业务数据进行加密,可以提高数据传输的安全性和可靠性。
90.在一个示例性实施例中,在将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备之后,上述方法还包括:
91.s51,获取待传输的第三业务数据,其中,第三业务数据为第二业务的业务数据;
92.s52,使用当前的第三系统时间,从多个第三时间段中匹配出第三目标时间段,其中,一个第二时间周期被划分为多个第三时间段,多个第三时间段与多个第三加密操作一一对应;
93.s53,对第三业务数据执行多个第三加密操作中与第三目标时间段对应的第三目标加密操作,得到第三加密数据;
94.s54,将第三加密数据和第三系统时间发送给与第三业务数据对应的第三接收设备。
95.在本实施例中,在将第一业务数据发送给第一接收设备之后(或者,也可以是在将第一为业务数据发送给第一接收设备之前),终端设备可以采用与前述获取第一业务数据相同或者类似的方式获取到待传输的第三业务数据,该第三业务数据可以是第一业务的业务数据,或者,也可以是除了第一业务以外的其他业务的业务数据,例如,第二业务的业务数据。
96.对于不同的业务,可以采用不同的业务数据加密规则。对于第二业务,其可以对应于第二时间周期,一个第二时间周期可以被划分为多个第三时间段,多个第三时间段与多个第三加密操作一一对应。划分第二时间周期、配置与每个第三时间周期对应的加密操作的方式与前述实施例中类似,在此不做赘述。
97.需要说明的是,对于不同的业务,其对应的时间周期、所划分成的时间段的数量可以是不同的(即,第二时间周期与第一时间周期不同,第三时间段的数量与第一时间段的数量不同),也可以是相同的。确定与不同时间周期内的不同时间段所对应的加密操作可以采用的并行处理逻辑,对于不同时间周期,选择与其中的各个时间段对应的加密操作所使用的一组加密操作可以是不同的(比如,使用不同的算法池),也可以是相同的,本实施例中对此不做赘述。
98.可选地,在接收到第三业务数据之后,终端设备可以确定当前的系统时间,即,第三系统时间,并采用与前述实施例中相同或者类似的方式确定与第三系统时间匹配的第三目标时间段、确定与第三目标时间段对应的第三目标加密操作(即,第三目标加密算法)、将得到的第三加密数据和第三系统时间发送给与第三业务数据对应的第三接收设备。
99.通过本实施例,可以为不同的业务类型的业务配置不同的加密处理逻辑,可以保证业务之间的独立性,提高业务数据传输的安全性和可靠性。
100.在一个示例性实施例中,在根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作之前,上述方法还包括:
101.s61,根据第一系统时间,确定与第一系统时间对应的加密密钥;
102.s62,对第一业务数据执行第一目标加密操作,得到第一加密数据,包括:使用与第一系统时间对应的加密密钥对第一业务数据执行第一目标加密操作,得到第一加密数据。
103.在本实施例中,可以为不同的系统时间配置不同的加密密钥。对于第一业务数据,终端设备可以确定与第一系统时间对应的加密密钥。例如,可以首先确定第一系统时间所处的第一时间段,即,第一目标时间段,再根据第一目标时间段与加密密钥的对应关系,查询到与该第一目标时间段匹配的加密密钥。
104.需要说明的是,与前述设备加密操作的方式类似的,可以为多个第一时间段(第二时间段可以采用类似的处理逻辑)的每一个时间段配置不同的加密密钥,为每个第一时间段配置的加密密钥和为每个第一时间段配置的第一加密操作可以是匹配的,即,为每个第一时间段配置的第一加密操作可以使用为每个第一时间段配置的加密密钥对业务数据进行加密。
105.在获取到与第一系统时间对应的加密密钥后,终端设备可以使用与第一系统时间对应的加密密钥对第一业务数据执行第一目标加密操作,得到第一加密数据。
106.通过本实施例,在使用与当前系统时间匹配的加密密钥对业务数据进行加密,可以提高数据传输的安全性和可靠性。
107.在一个示例性实施例中,在将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备之后,上述方法还包括:
108.s71,接收目标发送设备发送的第四加密数据和第四系统时间,其中,第四加密数据为对第一业务的第四业务数据执行与第四系统时间对应的第四目标加密操作所得到的加密数据;
109.s72,根据第四系统时间,确定与第四系统时间对应的目标解密操作,其中,目标解密操作是与第四目标加密操作所对应的解密操作;
110.s73,对第四加密数据执行目标解密操作,得到与第四业务数据匹配的目标业务数据。
111.在本实施例中,除了对待传输的业务数据执行加密操作以外,还可以采用相同或者类似的处理逻辑对接收到的已加密的业务数据执行解密操作。例如,目标发送设备可以获取到第四业务数据,该第四业务数据为第一业务的业务数据。目标发送设备可以采用与前述实施例中对第一业务数据进行加密类似的方式对第四业务数据进行加密,并将得到的第四加密数据和加密第四业务数据时的第四系统时间一起发送给终端设备,其中,对第四业务数据进行加密所使用的加密操作为第四目标加密操作(即,第四目标加密算法)。
112.终端设备可以接收目标发送设备发送的第四加密数据和第四系统时间。根据第四系统时间。根据第四系统时间,终端设备可以确定与第四系统时间对应的目标解密操作。例如,终端设备可以确定第四系统时间所属的第一时间段,并与多个第一加密操作对应的多个解密操作中,与定第四系统时间所属的第一时间段所所对应的解密操作,得到目标解密操作。
113.在确定出目标解密操作之后,终端设备可以对第四解密数据执行目标解密操作,得到与第四加密数据匹配的目标业务数据,可选地,对第四解密数据执行目标解密操作可以是通过使用与第四系统时间对应的目标解密密钥对第四解密数据执行目标解密操作执行的。上述的目标解密操作可以是与第一目标加密算法对应的目标解密算法所需执行的解密操作。此外,终端设备可以使用目标解密操作对第四解密数据执行解密操作,得到与第四加密数据匹配的目标业务数据。
114.例如,服务端解密根据其传过来的时间节点去数据库里查找选择对应的解密方法进行解密。
115.通过本实施例,使用通过系统时间查询到的解密操作对加密数据进行解密,可以提高业务数据解密的效率。
116.下面结合可选示例对本技术实施例中的业务数据的传输进行解释说明。在本可选示例中,第一时间周期为一天,第一时间段两个小时,即,一个时辰。
117.本可选示例中提供了一种基于十二时辰运转的动态可配置加密方式,基于十二时辰采用不同加密算法对业务数据进行解密,可以提高数据传输的安全性。结合图3和图4,本可选实例中的业务数据的传输方法的流程可以包括以下步骤:
118.步骤1,加密插件生成十二时辰对应的加密规则,入库。
119.在这一步骤中,可以选择一些成熟且符合项目数据类型的加密算法,构建加密插件的加密算法池。在进行加密之前,可以把1天转换成十二时辰,为不同时辰在算法池中匹配一个加密算法,每天在指定时生成加密规则并记录到数据库加密规则表中。为了提高算法的灵活性,加密算法池中的加密算法的种类和数量可以自由选择与设定。同时,为了提高加密算法的安全性,可以对应于不同的时辰,随机选取不同的算法。
120.例如,如图3所示,子时匹配的算法为dsa算法,丑时匹配的算法为des算法,寅时匹配的算法为aes算法,等等。
121.步骤2,客户端获取用户传入的隐私数据。
122.客户端可以获取当前的时间并转化为十二时辰,根据时辰去数据库中获取以生成好的加密规则。
123.步骤3,客户端对隐私数据进行加密,并把加密后的数据传入到服务端。
124.使用根据当前时辰获取到的加密规则对隐私数据进行加密,输出数据加密后的密文和加密使用的时辰。
125.步骤4,服务端检验客户端加密使用的时辰信息,在数据库中获取对应的解密规则。
126.在获取到加密后的密文和加密使用的时辰信息时,服务端可以根据加密使用的时辰节点信息去数据库中获取加密规则对应的解密规则。
127.步骤5,解密,得到解密后的数据。
128.根据加密规则对应的解密规则对加密后的密文进行解密,输出解密后的数据。
129.通过本可选示例,基于十二时辰随机采用不同的加密算法,加密效果强,能够最大程度对用户隐私数据进行保护;加密方法基于插件随机生成,大幅降低模块及模块之间信息或参数依赖的程度;加密使用的加密算法和算法池中的算法数量可以根据用户需求自由设定,加密插件能够更加灵活适配各种数据传输环境。
130.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
131.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom(read-only memory,只读存储器)/ram(random access memory,随机存取存储器)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
132.根据本技术实施例的另一个方面,还提供了一种用于实施上述业务数据的传输方法的业务数据的传输装置。图5是根据本技术实施例的一种可选的业务数据的传输装置的结构框图,如图5所示,该装置可以包括:
133.第一获取单元502,用于获取与多个待测试接口对应的目标上下文信息,其中,目标上下文信息用于指示多个待测试接口的测试执行顺序;
134.第一确定单元504,与第一获取单元502相连,用于按照测试执行顺序依次调用多个待测试接口中的每个待测试接口;
135.第一执行单元506,与第一确定单元504相连,用于根据每个待测试接口的返回结果和每个待测试接口的预期结果,确定每个待测试接口的测试执行结果,其中,每个待测试接口的测试执行结果用于指示每个待测试接口是否发生异常;
136.第一发送单元508,与第一执行单元506相连,用于将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备。
137.需要说明的是,该实施例中的第一获取单元502可以用于执行上述步骤s202,该实施例中的第一确定单元504可以用于执行上述步骤s204,该实施例中的第一执行单元506可以用于执行上述步骤s206,该实施例中的第一发送单元508可以用于执行上述步骤s208。
138.通过上述模块,获取待传输的第一业务数据,其中,第一业务数据为第一业务的业务数据;根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作;对第一业务数据执行第一目标加密操作,得到第一加密数据;将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备,解决了相关技术中的加密方式存在由于使用单一的加密算法加密导致隐私数据易被破解和泄露的技术问题,提高了业务数据传输的安全性。
139.在一个示例性实施例中,第一确定单元包括:
140.匹配模块,用于使用第一系统时间从多个第一时间段中匹配出第一目标时间段,其中,一个第一时间周期被划分为多个第一时间段,多个第一时间段与多个第一加密操作一一对应;
141.确定模块,用于将多个第一加密操作中与第一目标时间段对应的第一加密操作,确定为第一目标加密操作。
142.在一个示例性实施例中,上述装置还包括:
143.第一选取单元,用于在根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作之前,从一组加密操作中分别为多个第一时间段中的每个第一时间段随机选取与每个第一时间段对应的第一加密操作,得到多个第一加密操作。
144.在一个示例性实施例中,上述装置还包括:
145.第二选取单元,用于在根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作之后,在目标更新时间到达时,从一组加密操作中分别为多个第一时间段中的每个第一时间段随机选取与每个第一时间段对应的第二加密操作,得到多个第二加密操作,其中,多个第一时间段与多个第二加密操作一一对应。
146.在一个示例性实施例中,上述装置还包括:
147.第二获取单元,用于在将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备之后,获取待传输的第二业务数据,其中,第二业务数据为第一业务的业务数据;
148.第一匹配单元,用于使用当前的第二系统时间,从多个第一时间段中匹配出第二目标时间段;
149.第二执行单元,用于对第二业务数据执行多个第一加密操作中与第二目标时间段对应的第二目标加密操作,得到第二加密数据;
150.第二发送单元,用于将第二加密数据和第二系统时间发送给与第二业务数据对应的第二接收设备。
151.在一个示例性实施例中,上述装置还包括:
152.第三获取单元,用于在将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备之后,获取待传输的第三业务数据,其中,第三业务数据为第二业务的业务数据;
153.第二匹配单元,用于使用当前的第三系统时间,从多个第三时间段中匹配出第三目标时间段,其中,一个第二时间周期被划分为多个第三时间段,多个第三时间段与多个第三加密操作一一对应;
154.第三执行单元,用于对第三业务数据执行多个第三加密操作中与第三目标时间段对应的第三目标加密操作,得到第三加密数据;
155.第三发送单元,用于将第三加密数据和第三系统时间发送给与第三业务数据对应的第三接收设备。
156.在一个示例性实施例中,上述装置还包括:第二确定单元,第一执行单元包括执行模块,其中,第二确定单元,用于在根据当前的第一系统时间,确定与第一系统时间对应的第一目标加密操作之前,根据第一系统时间,确定与第一系统时间对应的加密密钥;
157.执行模块,用于使用与第一系统时间对应的加密密钥对第一业务数据执行第一目标加密操作,得到第一加密数据。
158.在一个示例性实施例中,上述装置还包括:
159.接收单元,用于在将第一加密数据和第一系统时间发送给与第一业务数据对应的第一接收设备之后,接收目标发送设备发送的第四加密数据和第四系统时间,其中,第四加密数据为对第一业务的第四业务数据执行与第四系统时间对应的第四目标加密操作所得到的加密数据;
160.第三确定单元,用于根据第四系统时间,确定与第四系统时间对应的目标解密操作,其中,目标解密操作是与第四目标加密操作所对应的解密操作;
161.第四执行单元,用于对第四加密数据执行目标解密操作,得到与第四业务数据匹配的目标业务数据。
162.此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
163.根据本技术实施例的又一个方面,还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行本技术实施例中上述任一项业务数据的传输方法的程序代码。
164.可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
165.可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
166.s1,获取待传输的第一业务数据,其中,所述第一业务数据为第一业务的业务数据;
167.s2,根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作;
168.s3,对所述第一业务数据执行所述第一目标加密操作,得到第一加密数据;
169.s4,将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备。
170.可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例中对此不再赘述。
171.可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、rom、ram、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
172.根据本技术实施例的又一个方面,还提供了一种用于实施上述业务数据的传输方法的电子装置,该电子装置可以是服务器、终端、或者其组合。
173.图6是根据本技术实施例的一种可选的电子装置的结构框图,如图6所示,包括处理器602、通信接口604、存储器606和通信总线608,其中,处理器602、通信接口604和存储器606通过通信总线608完成相互间的通信,其中,
174.存储器606,用于存储计算机程序;
175.处理器602,用于执行存储器606上所存放的计算机程序时,实现如下步骤:
176.s1,获取待传输的第一业务数据,其中,所述第一业务数据为第一业务的业务数据;
177.s2,根据当前的第一系统时间,确定与所述第一系统时间对应的第一目标加密操作;
178.s3,对所述第一业务数据执行所述第一目标加密操作,得到第一加密数据;
179.s4,将所述第一加密数据和所述第一系统时间发送给与所述第一业务数据对应的第一接收设备。
180.可选地,在本实施例中,通信总线可以是pci(peripheral component interconnect,外设部件互连标准)总线、或eisa(extended industry standard architecture,扩展工业标准结构)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于上述电子装置与其他设备之间的通信。
181.存储器可以包括ram,也可以包括非易失性存储器(non-volatile memory),例如,至少一个磁盘存储器。可选地,存储器还可以是至少一个位于远离前述处理器的存储装置。
182.作为一种示例,上述存储器606中可以但不限于包括上述业务数据的传输装置中的第一获取单元502、第一确定单元504、第一执行单元506以及第一发送单元508。此外,还可以包括但不限于上述业务数据的传输装置中的其他模块单元,本示例中不再赘述。
183.上述处理器可以是通用处理器,可以包含但不限于:cpu(central processing unit,中央处理器)、np(network processor,网络处理器)等;还可以是dsp(digital signal processing,数字信号处理器)、asic(application specific integrated circuit,专用集成电路)、fpga(field-programmable gate array,现场可编程门阵列)或
者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
184.可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
185.本领域普通技术人员可以理解,图6所示的结构仅为示意,实施上述业务数据的传输方法的设备可以是终端设备,该终端设备可以是智能手机(如android手机、ios手机等)、平板电脑、掌上电脑以及移动互联网设备(mobile internet devices,mid)、pad等终端设备。图6其并不对上述电子装置的结构造成限定。例如,电子装置还可包括比图6中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图6所示的不同的配置。
186.本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、rom、ram、磁盘或光盘等。
187.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
188.上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。
189.在本技术的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
190.在本技术所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
191.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例中所提供的方案的目的。
192.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
193.以上所述仅是本技术的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本技术的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献