【技术实现步骤摘要】
本申请涉及信息安全,特别是涉及一种数据传输方法、装置、计算机设备和可读存储介质。
技术介绍
1、随着信息技术的迅速发展,接口在不同系统和应用之间的数据交互中起着关键作用。然而,接口面临着诸多安全威胁,如数据重放、数据篡改等。
2、为了保障接口数据的安全性和完整性,各种加密、签名和验证技术不断发展。但是,目前在进行数据传输的过程中,还是使用常见的加密算法对数据进行加密后传输,数据传输的安全性并不高。
技术实现思路
1、基于此,有必要针对上述技术问题,提供一种能够提高数据传输安全性的数据传输方法、装置、计算机设备和可读存储介质。
2、第一方面,本申请提供了一种数据传输方法,应用于数据发送端,包括:
3、获取数据获取请求的请求接收时间;其中,数据获取请求中携带有请求发送时间、数据获取请求的请求标识信息和请求加密签名;
4、在请求接收时间与请求发送时间之间的时间差不大于预设时间差阈值的情况下,对请求标识信息进行唯一性判定;
5、若判定通过,则根据请求发送时间和请求标识信息,生成参考加密签名;
6、在参考加密签名与请求加密签名一致的情况下,将待传输数据密文传输至数据接收端。
7、在其中一个实施例中,请求加密签名由数据接收端采用第一加密算法,对请求发送时间和请求标识信息进行加密生成;
8、相应的,根据请求发送时间和请求标识信息,生成参考加密签名,包括:
9、采用第二加密算法,对请求发送时
10、其中,第一加密算法与第二加密算法相同。
11、在其中一个实施例中,对请求标识信息进行唯一性判定,包括:
12、若请求标识信息存在于历史请求标识数据库中,则确定唯一性判定不通过;
13、若请求标识信息不存在于历史请求标识数据库中,则确定唯一性判定通过;
14、其中,历史请求标识数据库,用于存储各历史数据获取请求对应的请求标识信息。
15、在其中一个实施例中,该方法还包括:
16、在请求接收时间与请求发送时间的时间差大于预设时间差阈值的情况下,向数据接收端反馈请求超时提示;或者,
17、在请求标识信息的唯一性判定不通过的情况下,向数据接收端反馈重复请求提示;或者,
18、在参考加密签名与请求加密签名不一致的情况下,向数据接收端反馈签名异常提示。
19、第二方面,本申请还提供了一种数据传输方法,应用于数据接收端,包括:
20、向数据发送端发送数据获取请求,以使数据发送端获取数据获取请求对应的请求接收时间;其中,数据获取请求中携带有请求发送时间、数据获取请求的请求标识信息和请求加密签名;
21、获取数据发送端在满足数据发送条件的情况下,所发送的待传输数据密文;
22、其中,满足数据发送条件包括:请求接收时间与请求发送时间之间的时间差不大于预设时间差阈值,且对请求标识信息的唯一性判定通过,且数据发送端所生成的参考加密签名与请求加密签名一致。
23、在其中一个实施例中,参考加密签名由数据发送端采用第二加密算法,对请求发送时间和请求标识信息进行加密生成;
24、相应的,请求加密签名的生成过程包括:
25、采用第一加密算法,对请求发送时间和请求标识信息进行加密,生成请求加密签名;
26、其中,第一加密算法与第二加密算法相同。
27、第三方面,本申请还提供了一种数据传输装置,配置于数据发送端,包括:
28、时间获取模块,用于获取数据获取请求的请求接收时间;其中,数据获取请求中携带有请求发送时间、数据获取请求的请求标识信息和请求加密签名;
29、唯一性判定模块,用于在请求接收时间与请求发送时间之间的时间差不大于预设时间差阈值的情况下,对请求标识信息进行唯一性判定;
30、签名生成模块,用于若判定通过,则根据请求发送时间和请求标识信息,生成参考加密签名;
31、数据发送模块,用于在参考加密签名与请求加密签名一致的情况下,将待传输数据密文传输至数据接收端。
32、第四方面,本申请还提供了一种数据传输装置,配置于数据接收端,包括:
33、请求发送模块,用于向数据发送端发送数据获取请求,以使数据发送端获取数据获取请求对应的请求接收时间;其中,数据获取请求中携带有请求发送时间、数据获取请求的请求标识信息和请求加密签名;
34、数据接收模块,用于获取数据发送端在满足数据发送条件的情况下,所发送的待传输数据密文;
35、其中,满足数据发送条件包括:请求接收时间与请求发送时间之间的时间差不大于预设时间差阈值,且对请求标识信息的唯一性判定通过,且数据发送端所生成的参考加密签名与请求加密签名一致。
36、第五方面,本申请还提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
37、获取数据获取请求的请求接收时间;其中,数据获取请求中携带有请求发送时间、数据获取请求的请求标识信息和请求加密签名;
38、在请求接收时间与请求发送时间之间的时间差不大于预设时间差阈值的情况下,对请求标识信息进行唯一性判定;
39、若判定通过,则根据请求发送时间和请求标识信息,生成参考加密签名;
40、在参考加密签名与请求加密签名一致的情况下,将待传输数据密文传输至数据接收端。
41、第六方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
42、获取数据获取请求的请求接收时间;其中,数据获取请求中携带有请求发送时间、数据获取请求的请求标识信息和请求加密签名;
43、在请求接收时间与请求发送时间之间的时间差不大于预设时间差阈值的情况下,对请求标识信息进行唯一性判定;
44、若判定通过,则根据请求发送时间和请求标识信息,生成参考加密签名;
45、在参考加密签名与请求加密签名一致的情况下,将待传输数据密文传输至数据接收端。
46、第七方面,本申请还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
47、获取数据获取请求的请求接收时间;其中,数据获取请求中携带有请求发送时间、数据获取请求的请求标识信息和请求加密签名;
48、在请求接收时间与请求发送时间之间的时间差不大于预设时间差阈值的情况下,对请求标识信息进行唯一性判定;
49、若判定通过,则根据请求发送时间和请求标识信息,生成参考加密签名;
50、在参考加密签名与请求加密签名一致的情况下,将待传输数据密文传输至数据接收端。
51、上述数据传输方法、装置、计算机设备和可读存本文档来自技高网...
【技术保护点】
1.一种数据传输方法,其特征在于,应用于数据发送端,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述请求加密签名由所述数据接收端采用第一加密算法,对所述请求发送时间和所述请求标识信息进行加密生成;
3.根据权利要求1所述的方法,其特征在于,所述对所述请求标识信息进行唯一性判定,包括:
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述方法还包括:
5.一种数据传输方法,其特征在于,应用于数据接收端,所述方法包括:
6.根据权利要求5所述的方法,其特征在于,所述参考加密签名由所述数据发送端采用第二加密算法,对所述请求发送时间和所述请求标识信息进行加密生成;
7.一种数据传输装置,其特征在于,配置于数据发送端,所述装置包括:
8.一种数据传输装置,其特征在于,配置于数据接收端,所述装置包括:
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1-6中任一项所述的方法的步骤。
10.一种
...【技术特征摘要】
1.一种数据传输方法,其特征在于,应用于数据发送端,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述请求加密签名由所述数据接收端采用第一加密算法,对所述请求发送时间和所述请求标识信息进行加密生成;
3.根据权利要求1所述的方法,其特征在于,所述对所述请求标识信息进行唯一性判定,包括:
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述方法还包括:
5.一种数据传输方法,其特征在于,应用于数据接收端,所述方法包括:
6.根据权利要求5所述的方法,其特征在于,所述参考加密签名由...
【专利技术属性】
技术研发人员:陈铭杰,周珑,宋贵勇,李碧浪,卢聪利,易冬,史峻丞,杨荣霞,肖汤,罗铭浩,
申请(专利权)人:南方电网大数据服务有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。