跨域数据传输方法及装置、电子设备、计算机可读介质与流程

阅读: 评论:0



1.本技术涉及通信技术领域,具体而言,涉及一种跨域数据传输方法、跨域数据传输装置、电子设备,以及计算机可读介质。


背景技术:



2.目前,随着云计算(cloud computing)的广泛应用,重要业务都已向云平台迁移,云计算已经发展成为保障国民经济顺利运行的重要支撑,但是云平台已成为网络攻击的重灾区。
3.其中,针对不同云平台之间的跨网跨域数据传输,通常涉及内网和外网之间的通信,为了保证跨域数据传输的安全性,可以通过网闸这种物理设备进行隔离。而针对同一云平台内的跨域数据传输,由于网络边界较为模糊,因此难以通过网闸这种物理设备进行隔离,从而导致跨域数据传输的安全性较低。
4.因此,如何合理进行跨域数据传输控制,以提升跨域数据传输的安全性是亟待解决的问题。


技术实现要素:



5.本技术的实施例提供了一种跨域数据传输方法及装置、电子设备、计算机可读介质,进而至少在一定程度上实现了跨域数据传输的合理控制,提升了跨域数据传输的安全性。
6.第一方面,本技术实施例提供了一种跨域数据传输方法,应用于云平台,所述云平台包括位于不同域的第一节点和第二节点,所述方法由所述云平台创建得到的中间节点执行,所述方法包括:接收所述第一节点发送的加密后的数据;对所述加密后的数据进行解密,得到解密后的数据;根据所述解密后的数据对所述加密后的数据进行安全性校验,得到校验结果;若所述校验结果表征校验通过,则将所述加密后的数据发送至所述第二节点。
7.在本技术的一个实施例中,基于前述方案,所述解密后的数据包括解密后的源数据和解密后的待校验哈希数据,所述待校验哈希数据是对所述源数据进行哈希运算得到;所述根据所述解密后的数据对所述加密后的数据进行安全性校验,得到校验结果,包括:对所述解密后的源数据进行哈希运算,得到目标哈希数据;若所述目标哈希数据与所述待校验哈希数据相匹配,则得到用于表征对所述加密后的数据的安全性校验通过的校验结果;若所述目标哈希数据与所述待校验哈希数据未匹配,则得到用于表征对所述加密后的数据的传输安全性校验未通过的校验结果。
8.在本技术的一个实施例中,基于前述方案,所述加密后的数据包括加密后的源数据和加密后的待校验哈希数据,所述待校验哈希数据是对所述源数据进行哈希运算得到;所述对所述加密后的数据进行解密,得到解密后的数据,包括:对所述加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据,以及对所述加密后的源数据进行解密,得到解密后的源数据。
9.在本技术的一个实施例中,基于前述方案,所述加密后的数据还包括加密后的密钥,所述加密后的源数据是使用所述密钥加密得到,所述加密后的密钥和所述加密后的待校验哈希数据是使用公钥加密得到;所述对所述加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据,包括:使用私钥对所述加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据;其中,所述私钥与所述公钥相匹配;所述对所述加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据,包括:使用所述私钥对所述加密后的密钥进行解密,得到解密后的密钥;使用所述解密后的密钥对所述加密后的源数据进行解密,得到解密后的源数据。
10.在本技术的一个实施例中,基于前述方案,所述将所述加密后的数据发送至所述第二节点,包括:断开与所述第一节点之间所建立的第一传输链路;其中,所述第一传输链路用于传输所述加密后的数据;建立与所述第二节点之间的第二传输链路;其中,所述第二传输链路用于传输所述加密后的数据;通过所述第二传输链路将所述加密后的数据发送至所述第二节点。
11.在本技术的一个实施例中,基于前述方案,在所述接收所述第一节点发送的加密后的数据之前,所述方法还包括:通过所述云平台接收所述第一节点发送的中间节点创建请求,以及基于所述创建请求创建所述中间节点;其中,所述中间节点创建请求是所述第一节点在接收到所述第二节点发送的跨域数据请求,对所述第二节点进行身份校验通过之后所发送的。
12.在本技术的一个实施例中,基于前述方案,在所述将所述加密后的数据发送至所述第二节点之后,所述方法还包括:通过所述云平台接收所述第二节点发送的针对所述加密后的数据的传输完成信息,以及基于所述传输完成信息销毁所述中间节点;其中,所述传输完成信息是所述第二节点在接收到所述中间节点发送的加密后的数据,对所述加密后的数据进行解密,得到解密后的数据,并根据所述解密后的数据对所述加密后的数据的安全性校验通过之后所发送的。
13.第二方面,本技术实施例提供了一种跨域数据传输装置,应用于云平台,所述云平台包括位于不同域的第一节点和第二节点,所述装置配置于所述云平台创建得到的中间节点中,所述装置包括:接收模块,配置为接收所述第一节点发送的加密后的数据;解密模块,配置为对所述加密后的数据进行解密,得到解密后的数据;校验模块,配置为根据所述解密后的数据对所述加密后的数据进行安全性校验,得到校验结果;发送模块,配置为若所述校验结果表征校验通过,则将所述加密后的数据发送至所述第二节点。
14.第三方面,本技术实施例提供了一种电子设备,包括一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现如上所述的跨域数据传输方法。
15.第四方面,本技术实施例提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的跨域数据传输方法。
16.第五方面,本技术实施例提供了一种计算机程序产品,包括计算机指令,所述计算机指令被处理器执行时实现如上所述的跨域数据传输方法。
17.在本技术的实施例提供的技术方案中:
18.通过云平台创建得到的中间节点接收第一节点发送的加密后的数据,之后对加密
后的数据进行解密,得到解密后的数据,之后根据解密后的数据对加密后的数据进行安全性校验,得到校验结果,若校验结果表征校验通过,则将加密后的数据发送至第二节点;其中第一节点和第二节点为云平台中位于不同域的节点。
19.一方面,由于第一节点和第二节点为云平台中位于不同域的节点;因此,通过中间节点作为不同域节点之间数据传输的中转者,实现了同一云平台内的跨域数据传输(该属于数据的间接传输),避免了不同域节点之间进行数据的直接传输,所导致的某一节点对另一节点进行攻击的现象,提升了同一云平台内跨域数据传输的安全性。
20.又一方面,由于中间节点会对加密后的数据进行解密和校验,实现了对加密后的数据在传输过程中的安全性校验,避免了加密后的数据在传输过程中被篡改或窃取的现象,进一步提升了同一云平台内跨域数据传输的安全性。
21.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
22.图1是可以应用本技术实施例的技术方案的示例性实施环境的示意图;
23.图2是本技术的一示例性实施例示出的跨域数据传输方法的流程图;
24.图3是本技术的另一示例性实施例示出的跨域数据传输方法的流程图;
25.图4是本技术的另一示例性实施例示出的跨域数据传输方法的流程图;
26.图5是本技术的另一示例性实施例示出的跨域数据传输方法的流程图;
27.图6是本技术的另一示例性实施例示出的跨域数据传输方法的流程图;
28.图7是本技术的另一示例性实施例示出的跨域数据传输方法的流程图;
29.图8是本技术的另一示例性实施例示出的跨域数据传输方法的流程图;
30.图9是本技术的一示例性实施例示出的跨域数据传输方法的流程图;
31.图10是本技术的一示例性实施例示出的跨域数据传输方法的流程图;
32.图11是本技术的一示例性实施例示出的跨域数据传输方法的流程图;
33.图12是本技术的一个实施例的跨域数据传输装置的框图;
34.图13是本技术的一个实施例的跨域数据传输装置的框图;
35.图14是本技术的一个实施例的跨域数据传输装置的框图;
36.图15是适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
具体实施方式
37.这里将详细地对示例性实施例执行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相相同的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相同的装置和方法的例子。
38.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
39.附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也
不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
40.需要说明的是,在本技术中提及的“多个”是指两个或者两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
41.云计算指it基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是it和软件、互联网相关,也可是其他服务。云计算是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机和网络技术发展融合的产物。
42.随着互联网、实时数据流、连接设备多样化的发展,以及搜索服务、社会网络、移动商务和开放协作等需求的推动,云计算迅速发展起来。不同于以往的并行分布式计算,云计算的产生从理念上将推动整个互联网模式、企业管理模式发生革命性的变革。
43.目前,随着云计算的广泛应用,重要业务都已向云平台迁移,云计算已经发展成为保障国民经济顺利运行的重要支撑,但是云平台已成为网络攻击的重灾区。其中,针对不同云平台之间的跨网跨域数据传输,通常涉及内网和外网之间的通信,为了保证跨域数据传输的安全性,可以通过网闸这种物理设备进行隔离。而针对同一云平台内的跨域数据传输,由于网络边界较为模糊,因此难以通过网闸这种物理设备进行隔离,从而导致跨域数据传输的安全性较低。
44.请参阅图1,图1是本技术涉及的一种实施环境的示意图。该实施环境主要包括云平台101、第一节点1011、第二节点1012,以及中间节点102。
45.其中,云平台101是由云计算所构建的系统/平台。
46.示例性地,云平台可以包括位于相同域的多个节点;例如云平台包括5个节点1-5,其中节点1-5位于域a。
47.示例性地,云平台可以包括位于不同域的多个节点;例如云平台包括5个节点1-5,其中节点1位于域a,节点2位于域b,节点3位于域c,节点4位于域d,节点5位于域e。
48.示例性地,云平台可以包括位于相同域和不同域的多个节点;例如云平台包括5个节点1-5,其中节点1-2位于域a,节点3位于域b,节点4-5位于域c。
49.可以理解的是,云平台所包括的节点的数量可以根据具体应用场景进行灵活调整。为了便于理解,本技术实施例以云平台包括2个位于不同域的第一节点1011(图中所示位于域a)和第二节点1012(图中所示位于域b)进行示例说明。
50.其中,第一节点1011和第二节点1012可以是以云计算为基础的云服务器或终端设备。
51.示例性地,云服务器可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn(content delivery network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器。
52.示例性地,终端设备包括但不限于智能手机、平板、笔记本电脑、计算机、智能语音交互设备、智能家电、车载终端、飞行器等。
53.其中,中间节点102可以是云平台根据轻量级虚拟化技术如容器构建得到,其是用
于实现云平台中位于不同域的节点之间的数据传输,以用于隔离云平台中位于不同域的节点之间直接进行数据传输;即中间节点是作为云平台中位于不同域的节点之间的数据传输中转者,实现的是云平台中位于不同域的节点之间的数据的间接传输,从而避免云平台中位于不同域的节点之间直接进行数据传输,所导致的某一节点对另一节点进行攻击的现象,提升跨域数据传输的安全性。
54.需要说明的是,图1中的云平台101、第一节点1011、第二节点1012,以及中间节点102的数量仅仅是示意性的,根据实际需要,可以具有任意数量的云平台101、第一节点1011、第二节点1012,以及中间节点102。
55.在本技术的一个实施例中,跨域数据传输方法可以由第一节点1011执行,此时的第一节点1011即作为数据提供节点。
56.示例性地,第一节点1011对待传输的数据进行加密,得到加密后的数据,之后将加密后的数据发送至中间节点。
57.在本技术的一个实施例中,跨域数据传输方法可以由中间节点102执行,此时的中间节点102即作为数据中转节点。
58.示例性地,第一节点1011接收第一节点1011发送的加密后的数据,之后对加密后的数据进行解密,得到解密后的数据,之后根据解密后的数据对加密后的数据进行安全性校验,得到校验结果,其中若校验结果表征校验通过,则将加密后的数据发送至第二节点。
59.在本技术的一个实施例中,跨域数据传输方法可以由第二节点1012执行,此时的第二节点1012即作为数据请求/接收节点。
60.示例性地,第二节点1012接收中间节点102发送的加密后的数据,之后对加密后的数据进行解密,得到解密后的数据。
61.图1所示实施例的技术方案可以应用于各种进行跨域数据传输的场景中,包括但不限于智慧交通、辅助驾驶、云技术、人工智能等;在实际应用中,可以根据具体应用场景进行灵活调整。
62.以下对本技术实施例的技术方案的各种实现细节进行详细阐述:
63.请参阅图2,图2是本技术的一个实施例示出的跨域数据传输方法的流程图,该跨域数据传输方法可以由中间节点102来执行。如图2所示,该跨域数据传输方法至少包括s201至s204,详细介绍如下:
64.s201,接收第一节点发送的加密后的数据。
65.本技术实施例中第一节点向中间节点发送加密后的数据。相应地,中间节点接收第一节点发送的加密后的数据。
66.s202,对加密后的数据进行解密,得到解密后的数据。
67.本技术实施例中中间节点接收到第一节点发送的加密后的数据,之后可以对加密后的数据进行解密,从而得到解密后的数据。
68.s203,根据解密后的数据对加密后的数据进行安全性校验,得到校验结果。
69.本技术实施例中中间节点对加密后的数据进行解密,得到解密后的数据,之后可以根据解密后的数据对加密后的数据进行安全性校验,得到校验结果。
70.本技术实施例中中间节点根据解密后的数据对加密后的数据进行安全性校验,得到校验结果存在至少以下两种情况:
71.情况一,如果中间节点根据解密后的数据对加密后的数据进行安全性校验通过,则得到用于表征对加密后的数据的安全性校验通过的校验结果。
72.情况二,如果中间节点根据解密后的数据对加密后的数据进行安全性校验未通过,则得到用于表征对加密后的数据的安全性校验未通过的校验结果。
73.s204,若校验结果表征校验通过,则将加密后的数据发送至第二节点。
74.本技术实施例中中间节点根据解密后的数据对加密后的数据进行安全性校验,得到校验结果,之后可以根据校验结果确定是否将加密后的数据发送至第二节点。
75.本技术实施例中中间节点根据校验结果确定是否将加密后的数据发送至第二节点存在至少以下两种情况:
76.情况一,如果中间节点得到的是用于表征对加密后的数据的安全性校验通过的校验结果,则可以将加密后的数据发送至第二节点。
77.情况二,如果中间节点得到的是用于表征对加密后的数据的安全性校验未通过的校验结果,则可以不做处理,即不将加密后的数据发送至第二节点;或者可以对第一节点进行标记,标记其为异常节点并生成相应异常信息发送至云平台,这样云平台就可以根据异常信息确定第一节点为异常节点,从而对其进行相应管控措施等。
78.本技术实施例中通过中间节点作为不同域节点之间数据传输的中转者,实现了同一云平台内的跨域数据传输(该属于数据的间接传输),避免了不同域节点之间进行数据的直接传输,所导致的某一节点对另一节点进行攻击的现象,提升了同一云平台内跨域数据传输的安全性;同时中间节点会对加密后的数据进行解密和校验,实现了对加密后的数据在传输过程中的安全性校验,避免了加密后的数据在传输过程中被篡改或窃取的现象,进一步提升了同一云平台内跨域数据传输的安全性。
79.在本技术的一个实施例中,提供了另一种跨域数据传输方法,该跨域数据传输方法可以由中间节点102来执行。如图3所示,该跨域数据传输方法可以包括s301、s201、s203至s204。
80.其中,本技术实施例中加密后的数据包括加密后的源数据和加密后的待校验哈希数据,待校验哈希数据是对源数据进行哈希运算得到。
81.举例说明,例如用m表征源数据,用h表征待校验哈希数据,用encrypt表征加密处理,则加密后的数据包括encrypt(m)+encrypt(h),其中h=hash(m),即h是对m进行哈希(hash)运算得到的。
82.s301详细介绍如下:
83.s301,对加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据,以及对加密后的源数据进行解密,得到解密后的源数据。
84.由于本技术实施例中加密后的数据包括加密后的源数据和加密后的待校验哈希数据;因此,本技术实施例中中间节点对加密后的数据进行解密,得到解密后的数据的过程,具体可以是对加密后的待校验哈希数据进行解密,从而得到解密后的待校验哈希数据,以及对加密后的源数据进行解密,从而得到解密后的源数据。
85.举例说明,例如承接前述示例,用decrypt表征解密处理,则对加密后的待校验哈希数据进行解密为decrypt(encrypt(h)=h,对加密后的源数据进行解密,得到解密后的源数据为decrypt(encrypt(m))=m。
86.需要说明的是,图3所示中s201、s203至s204的详细介绍请参见图2所示的s201、s203至s204,在此不再赘述。
87.本技术实施例中加密后的数据除了包括源数据之外还包括待校验哈希数据,解密后的数据除了包括源数据之外还包括待校验哈希数据,这样为后期中间节点利用解密后的源数据生成目标哈希数据,并基于目标哈希数据和待校验哈希数据的匹配情况进行安全性校验提供有力支持。
88.在本技术的一个实施例中,提供了另一种跨域数据传输方法,该跨域数据传输方法可以由中间节点102来执行。如图4所示,该跨域数据传输方法可以包括s401至s403、s201、s203至s204。
89.其中,本技术实施例中加密后的数据还包括加密后的密钥,加密后的源数据是使用密钥加密得到,加密后的密钥和加密后的待校验哈希数据是使用公钥加密得到。
90.举例说明,例如用m表征源数据,用h表征待校验哈希数据,用encrypt表征加密处理,用key表征密钥,用pub-key表征公钥,则加密后的数据包括encrypt
key
(m)+encrypt
pub-key
(h,key),其中h=hash(m),即h是对m进行哈希(hash)运算得到的。可以理解的是,encrypt
pub-key
(h,key)也可以拆分为encrypt
pub-key
(h)+encrypt
pub-key
(key)。
91.s401至s403详细介绍如下:
92.s401,使用私钥对加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据;其中,私钥与公钥相匹配。
93.由于本技术实施例中加密后的数据包括加密后的待校验哈希数据,且加密后的待校验哈希数据是使用公钥加密得到;因此,本技术实施例中中间节点对加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据的过程,具体可以是使用与公钥相匹配的私钥对加密后的待校验哈希数据进行解密,从而得到解密后的待校验哈希数据。
94.举例说明,例如承接前述示例,用decrypt表征解密处理,用priv-key表征私钥,则使用私钥对加密后的待校验哈希数据进行解密为decrypt
priv-key
(encrypt
pub-key
(h))=h。
95.s402,使用私钥对加密后的密钥进行解密,得到解密后的密钥。
96.由于本技术实施例中加密后的数据包括加密后的源数据和加密后的密钥,且加密后的源数据是使用密钥加密得到;因此,本技术实施例中中间节点对加密后的源数据进行解密,得到解密后的源数据的过程,具体可以是先使用私钥对加密后的密钥进行解密,从而得到解密后的密钥,进而再利用解密后的密钥对加密后的源数据进行解密,从而得到解密后的源数据。
97.s403,使用解密后的密钥对加密后的源数据进行解密,得到解密后的源数据。
98.如前所述,举例说明,例如承接前述示例,使用私钥对加密后的密钥进行解密为decrypt
priv-key
(encrypt
pub-key
(key))=key,之后再使用解密后的密钥对加密后的源数据进行解密为decrypt
key
(encrypt
key
(m))=m。
99.可以理解的是,s401和s402可以并行执行。举例说明,例如承接前述示例,使用私钥对加密后的待校验哈希数据和加密后的密钥同时进行解密为decrypt
priv-key
(encrypt
pub-key
(h,key))=h,key。
100.需要说明的是,图4所示中s201、s203至s204的详细介绍请参见图2所示的s201、s203至s204,在此不再赘述。
101.本技术实施例中加密后的数据除了包括源数据之外还包括待校验哈希数据和密钥,并且源数据经过密钥进行加密,待校验哈希数据和密钥经过公钥进行加密;解密后的数据除了包括源数据之外还包括待校验哈希数据和密钥,中间节点使用私钥对加密后的待校验哈希数据和密钥进行解密,并使用解密后的密钥对加密后的源数据进行解密。其中针对源数据而言,其对应包含两层解密过程,避免了源数据在数据传输过程中被篡改或窃取的现象,提升了同一云平台内源数据传输的安全性。
102.在本技术的一个实施例中,提供了另一种跨域数据传输方法,该跨域数据传输方法可以由中间节点102来执行。如图5所示,该跨域数据传输方法可以包括s501至s503、s201至s202、s204。
103.其中,本技术实施例中解密后的数据可以包括解密后的源数据和解密后的待校验哈希数据。
104.可选地,本技术实施例中解密后的数据可以包括解密后的源数据、解密后的待校验哈希数据,以及解密后的密钥。
105.s501至s503详细介绍如下:
106.s501,对解密后的源数据进行哈希运算,得到目标哈希数据。
107.本技术实施例中中间节点可以对解密后的源数据进行哈希运算,得到目标哈希数据。
108.举例说明,例如用h’表征目标哈希数据,其中h’=hash(m),即h’是对解密出来的m进行哈希(hash)运算得到的。
109.s502,若目标哈希数据与待校验哈希数据相匹配,则得到用于表征对加密后的数据的安全性校验通过的校验结果。
110.本技术实施例中中间节点对解密后的源数据进行哈希运算,得到目标哈希数据,之后可以将目标哈希数据与待校验哈希数据进行匹配,之后可以根据匹配结果确定针对加密后的数据的校验结果。
111.本技术实施例中中间节点根据匹配结果确定针对加密后的数据的校验结果存在至少以下两种情况:
112.情况一,如果目标哈希数据与待校验哈希数据相匹配,则确定加密后的数据未被篡改,其传输过程的安全性是较高的;因此,本技术实施例中可以确定此时针对加密后的数据的安全性校验通过,相应地,得到用于表征对加密后的数据的安全性校验通过的校验结果。
113.情况二,如果目标哈希数据与待校验哈希数据未匹配,则确定加密后的数据可能被篡改或者已经被篡改,其传输过程的安全性是较低的;因此,本技术实施例中可以确定此时针对加密后的数据的安全性校验未通过,相应地,得到用于表征对加密后的数据的传输安全性校验未通过的校验结果。
114.s503,若目标哈希数据与待校验哈希数据未匹配,则得到用于表征对加密后的数据的传输安全性校验未通过的校验结果。
115.如前所述,举例说明,例如承接前述示例,设得到h’=hash(m)和h=hash(m);其中如果h’=h,即表征目标哈希数据与待校验哈希数据相匹配,得到用于表征对加密后的数据的安全性校验通过的校验结果;其中如果h’≠h,即表征目标哈希数据与待校验哈希数据未
匹配,则得到用于表征对加密后的数据的传输安全性校验未通过的校验结果。
116.需要说明的是,图5所示中s201至s202、s204的详细介绍请参见图2所示的s201至s202、s204,在此不再赘述。
117.本技术实施例中中间节点利用解密后的源数据生成目标哈希数据,并基于目标哈希数据和待校验哈希数据的匹配情况,快速准确地实现了对加密后的数据的安全性校验,适用于诸多应用场景中。
118.在本技术的一个实施例中,提供了另一种跨域数据传输方法,该跨域数据传输方法可以由中间节点102来执行。如图6所示,该跨域数据传输方法可以包括s601至s603、s201至s203。
119.s601至s603详细介绍如下:
120.s601,断开与第一节点之间所建立的第一传输链路;其中,第一传输链路用于传输加密后的数据。
121.可以理解的是,本技术实施例中第一节点在需要向中间节点发送加密后的数据时,其可以先向中间节点发送链路建立请求,这样中间节点接收到第一节点发送的链路建立请求后,就可以与第一节点建立第一传输链路,从而第一节点就可以通过第一传输链路将加密后的数据发送至中间节点。
122.其中,中间节点在根据解密后的数据对加密后的数据进行安全性校验通过后,就不再需要该第一传输链路;因此,本技术实施例中中间节点可以断开该第一传输链路,从而减少维持该第一传输链路所造成的资源消耗。
123.可选地,中间节点在根据解密后的数据对加密后的数据进行安全性校验通过后,也可以不断开该第一传输链路,以便第一节点在有数据传输需要时利用该第一传输链路再传输数据,而不用再重新创建传输链路。
124.其中,中间节点在根据解密后的数据对加密后的数据进行安全性校验未通过时,可能仍旧需要该第一传输链路,以便第一节点利用该第一传输链路重新传输新的加密后的数据;因此,本技术实施例中中间节点可以维持该第一传输链路,从而减少重新创建传输链路所造成的数据传输效率低。
125.可选地,中间节点在根据解密后的数据对加密后的数据进行安全性校验未通过时,也可以断开该第一传输链路,从而以最大化地保证数据传输的安全性。
126.s602,建立与第二节点之间的第二传输链路;其中,第二传输链路用于传输加密后的数据。
127.本技术实施例中中间节点可以向第二节点发送链路建立请求,这样第二节点接收到中间节点发送的链路建立请求后,就可以与中间节点建立第二传输链路,从而中间节点就可以通过第二传输链路将加密后的数据发送至第二节点。
128.s603,通过第二传输链路将加密后的数据发送至第二节点。
129.可以理解的是,s601和s602可以并行执行,也可以任一先执行任一后执行,在实际应用中,可以根据具体应用场景进行灵活调整。
130.需要说明的是,图6所示中s201至s203的详细介绍请参见图2所示的s201至s203,在此不再赘述。
131.本技术实施例中中间节点在对接收到的第一节点发送的加密后的数据进行安全
性校验通过后,断开其与第一节点之间所建立的第一传输链路,节省了减少维持该第一传输链路所造成的资源消耗;同时中间节点新建与第二节点之间的第二传输链路,并通过第二传输链路将加密后的数据发送至第二节点,保证了加密后的数据的正常传输。
132.在本技术的一个实施例中,提供了另一种跨域数据传输方法,该跨域数据传输方法可以由中间节点102来执行。如图7所示,该跨域数据传输方法在s201之前还可以包括s701。
133.s701详细介绍如下:
134.s701,通过云平台接收第一节点发送的中间节点创建请求,以及基于创建请求创建中间节点;其中,中间节点创建请求是第一节点在接收到第二节点发送的跨域数据请求,对第二节点进行身份校验通过之后所发送的。
135.如前所述,中间节点是由云平台创建的;因此,本技术实施例中中间节点的创建过程,具体可以是通过云平台接收第一节点发送的中间节点创建请求,以及基于创建请求创建中间节点;其中中间节点创建请求是第一节点在接收到第二节点发送的跨域数据请求,对第二节点进行身份校验通过之后所发送的。
136.也即,本技术实施例中第二节点向第一节点发送跨域数据请求。相应地,第一节点接收到第二节点发送的跨域数据请求,之后对第二节点进行身份校验,如果第一节点对第二节点的身份校验通过,则生成中间节点创建请求,并向云平台发送中间节点创建请求。相应地,云平台接收到第一节点发送的中间节点创建请求,确定此时第一节点有通过中间节点向第二节点发送数据的需求;因此,云平台创建中间节点。
137.可选地,本技术实施例中第一节点对第二节点进行身份校验的过程,具体可以是对第二节点的唯一标识如序列号(可以是云平台所预先分配的)、名称等进行校验,以实现对第二节点的身份校验。在实际应用中,可以根据具体应用场景进行灵活调整。
138.可选地,本技术实施例中云平台创建中间节点的过程,具体可以是云平台接到中间节点建立请求后,从容器镜像库中拉取中间节点镜像文件创建中间节点(如dockernode);其中dockernode内置有kafka服务、加解密服务,以及扫描服务等。可以理解的是,前述实施例所介绍的s201中接收第一节点所发送的加密后的数据的过程,可以通过kafka服务实现,s202中对加密后的数据进行解密,得到解密后的数据的过程,可以通过加解密服务实现,s203中根据解密后的数据对加密后的数据进行安全性校验,得到校验结果的过程,可以通过扫描服务实现等。
139.需要说明的是,图7所示中s201至s204的详细介绍请参见图2所示的s201至s204,在此不再赘述。
140.本技术实施例中通过云平台接收到第一节点发送的中间节点创建请求后创建中间节点,为后期中间节点作为不同域节点(即第一节点和第二节点)之间数据传输的中转者提供有力支持。
141.在本技术的一个实施例中,提供了另一种跨域数据传输方法,该跨域数据传输方法可以由中间节点102来执行。如图8所示,该跨域数据传输方法在s204之后还可以包括s801。
142.s801详细介绍如下:
143.s801,通过云平台接收第二节点发送的针对加密后的数据的传输完成信息,以及
基于传输完成信息销毁中间节点;其中,传输完成信息是第二节点在接收到中间节点发送的加密后的数据,对加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据的安全性校验通过之后所发送的。
144.本技术实施例中中间节点将加密后的数据发送至第二节点之后,还可以通过云平台接收第二节点发送的针对加密后的数据的传输完成信息,以及基于传输完成信息销毁中间节点;其中传输完成信息是第二节点在接收到中间节点发送的加密后的数据,对加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据的安全性校验通过之后所发送的。
145.也即,本技术实施例中第二节点接收到中间节点发送的加密后的数据,之后对加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据的安全性校验,得到校验结果,如果校验结果表征校验通过(其中第二节点的解密、校验过程与中间节点的解密、校验过程类似),则生成针对加密后的数据的传输完成信息,并向云平台发送传输完成信息。相应地,云平台接收到第二节点发送的传输完成信息,确定此时针对加密后的数据已经传输完成/结束,不再需要中间节点作为数据传输中转者;因此,云平台销毁中间节点。
146.需要说明的是,图8所示中s201至s204的详细介绍请参见图2所示的s201至s204,在此不再赘述。
147.本技术实施例中通过云平台接收到第二节点发送的针对加密后的数据的传输完成信息后销毁中间节点,减少了中间节点暴露在网络中的时间,从而避免了异常节点对中间节点进行攻击的现象,进一步提升了同一云平台内跨域数据传输的安全性,并且还减少了云平台维护中间节点所造成的资源消耗等。
148.需要说明的是,图2至图8所示实施例是从中间节点102的角度进行的阐述,以下结合图9从第一节点1011的角度对本技术实施例的技术方案的实现细节进行详细阐述:
149.请参阅图9,图9是本技术的一个实施例示出的跨域数据传输方法的流程图,该跨域数据传输方法可以由第一节点1011来执行。如图9所示,该跨域数据传输方法至少包括s901至s902,详细介绍如下:
150.s901,对待传输的数据进行加密,得到加密后的数据。
151.如前述实施例所述,第二节点在有数据获取需求时,可以生成跨域数据请求,并向第一节点发送跨域数据请求。相应地,第一节点接收到第二节点发送的跨域数据请求,并对待传输的数据进行加密,得到加密后的数据。其中待传输的数据包括第二节点所需获取的数据(即前述实施例中所提及的源数据)和待校验哈希数据,待校验哈希数据是对源数据进行哈希运算得到。可选地,待传输的数据还可以包括密钥,该密钥用于对源数据进行加密。
152.可选地,本技术实施例中第一节点接收到第二节点发送的跨域数据请求,之后可以对第二节点进行身份校验,并在对第二节点的身份校验通过之后生成中间节点创建请求,并发送中间节点创建请求至云平台,这样云平台就可以基于创建请求创建中间节点。
153.s902,将加密后的数据发送至中间节点,以使中间节点对加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据进行安全性校验通过后,将加密后的数据发送至第二节点;其中,中间节点是由云平台创建得到的。
154.本技术实施例中第一节点对待传输的数据进行加密,得到加密后的数据,之后可
以将将加密后的数据发送至中间节点,这样中间节点就对加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据进行安全性校验通过后,将加密后的数据发送至第二节点。具体请参见前述实施例,这里不再赘述。
155.可选地,本技术实施例中将加密后的数据发送至中间节点的过程,具体可以是向中间节点发送链路建立请求,这样中间节点接收到第一节点发送的链路建立请求后,就可以与第一节点建立第一传输链路,从而第一节点就可以通过第一传输链路将加密后的数据发送至中间节点。
156.本技术实施例中第一节点通过中间节点作为其与第二节点之间数据传输的中转者,实现了同一云平台内数据的间接传输,提升了同一云平台内跨域数据传输的安全性;同时中间节点会对加密后的数据进行解密和校验,实现了对加密后的数据在传输过程中的安全性校验,进一步提升了同一云平台内跨域数据传输的安全性。
157.需要说明的是,图9所示实施例是从第一节点1011的角度进行的阐述,以下结合图10从第二节点1012的角度对本技术实施例的技术方案的实现细节进行详细阐述:
158.请参阅图10,图10是本技术的一个实施例示出的跨域数据传输方法的流程图,该跨域数据传输方法可以由第二节点1012来执行。如图10所示,该跨域数据传输方法至少包括s1001至s1002,详细介绍如下:
159.s1001,接收中间节点发送的加密后的数据;其中,中间节点是由云平台创建得到的,且加密后的数据是中间节点对接收到第一节点发送的加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据进行安全性校验通过后所发送的。
160.如前述实施例所述,第二节点在有数据获取需求时,可以生成跨域数据请求,并向第一节点发送跨域数据请求。相应地,第一节点接收到第二节点发送的跨域数据请求,并对待传输的数据进行加密,得到加密后的数据,并向中间节点发送加密后的数据。相应地,中间节点接收到第一节点发送的加密后的数据,之后对加密后的数据进行解密,得到解密后的数据,之后根据解密后的数据对加密后的数据进行安全性校验,得到校验结果,如果校验结果表征校验通过,则将加密后的数据发送至第二节点。相应地,第二节点接收到中间节点发送的加密后的数据。具体请参见前述实施例,这里不再赘述。
161.s1002,对加密后的数据进行解密,得到解密后的数据。
162.本技术实施例中第二节点接收到中间节点发送的加密后的数据,之后对加密后的数据进行解密,得到解密后的数据。其中第二节点的解密过程与中间节点的解密过程类似,在此不再赘述。
163.可选地,本技术实施例中第二节点对加密后的数据进行解密,得到解密后的数据,之后可以根据解密后的数据对加密后的数据进行安全性校验,得到校验结果。其中第二节点的校验过程与中间节点的校验过程类似,在此不再赘述。
164.其中,第二节点在根据解密后的数据对加密后的数据进行安全性校验通过后,就不再需要该第二传输链路;因此,本技术实施例中第二节点可以断开该第二传输链路,从而减少维持该第二传输链路所造成的资源消耗。
165.可选地,第二节点在根据解密后的数据对加密后的数据进行安全性校验通过后,也可以不断开该第二传输链路,以便中间节点在有数据传输需要时利用该第二传输链路再传输数据,而不用再重新创建传输链路。
166.其中,第二节点在根据解密后的数据对加密后的数据进行安全性校验未通过时,可能仍旧需要该第二传输链路,以便中间节点利用该第二传输链路重新传输新的加密后的数据;因此,本技术实施例中第二节点可以维持该第二传输链路,从而减少重新创建传输链路所造成的数据传输效率低。
167.可选地,第二节点在根据解密后的数据对加密后的数据进行安全性校验未通过时,也可以断开该第二传输链路,从而以最大化地保证数据传输的安全性。
168.可选地,第二节点在根据解密后的数据对加密后的数据进行安全性校验通过后,可以生成针对加密后的数据的传输完成信息,并向云平台发送传输完成信息,这样云平台就可以基于传输完成信息销毁中间节点。
169.本技术实施例中第二节点通过中间节点作为其与第一节点之间数据传输的中转者,实现了同一云平台内数据的间接传输,提升了同一云平台内跨域数据传输的安全性;同时中间节点会对加密后的数据进行解密和校验,实现了对加密后的数据在传输过程中的安全性校验,进一步提升了同一云平台内跨域数据传输的安全性。
170.以下对本技术实施例的一个具体场景进行详细说明:
171.同样基于图1所示的实施环境,请参阅图11,图11是本技术的一个实施例示出的跨域数据传输方法的流程图。如图11所示,该跨域数据传输方法至少包括s1101至s1113,详细介绍如下:
172.s1101,第二节点向第一节点发送跨域数据请求。
173.s1102,第一节点接收到第二节点发送的跨域数据请求,并基于跨域数据请求对第二节点的身份进行校验。
174.s1103,第一节点对第二节点的身份校验通过,生成中间节点创建请求,并向云平台发送中间节点创建请求。
175.s1104,云平台接收到第一节点发送的中间节点创建请求,基于中间节点创建请求创建中间节点。
176.s1105,第一节点对待传输的数据进行加密,得到加密后的数据。
177.可选地,待传输的数据包括源数据、待校验的哈希数据,以及密钥,其中待校验哈希数据是对源数据进行哈希运算得到,密钥是用于对源数据进行加密。
178.可选地,加密后的数据包括encrypt
key
(m)+encrypt
pub-key
(h,key),其中h=hash(m)。具体参数请参见前述实施例介绍,在此不再赘述。
179.s1106,第一节点与中间节点建立第一传输链路,并通过第一传输链路向中间节点发送加密后的数据。
180.s1107,中间节点接收到第一节点发送的加密后的数据,并对加密后的数据进行解密,得到解密后的数据,以及根据解密后的数据对加密后的数据进行安全性校验,得到校验结果。
181.可选地,解密后的数据包括decrypt
key
(encrypt
key
(m))=m+decrypt
priv-key
(encrypt
pub-key
(h,key))=h,key。具体参数请参见前述实施例介绍,在此不再赘述。
182.可选地,中间节点根据解密后的数据对加密后的数据进行安全性校验,得到校验结果的过程,具体可以包括对解密后的源数据进行哈希运算,得到目标哈希数据(即前述实施例中的h’),若目标哈希数据与待校验哈希数据相匹配(即h’=h),则得到用于表征对加
密后的数据的安全性校验通过的校验结果,若目标哈希数据与待校验哈希数据未匹配(即h’≠h),则得到用于表征对加密后的数据的传输安全性校验未通过的校验结果。
183.s1108,若校验结果表征校验通过,则中间节点断开与第一节点之间所建立的第一传输链路。
184.s1109,中间节点与第二节点建立第二传输链路,并通过第二传输链路向第二节点发送加密后的数据。
185.可选地,加密后的数据包括encrypt
key
(m)+encrypt
pub-key
(h,key),其中h=hash(m)。具体参数请参见前述实施例介绍,在此不再赘述。
186.s1110,第二节点接收到中间节点发送的加密后的数据,并对加密后的数据进行解密,得到解密后的数据,以及根据解密后的数据对加密后的数据进行安全性校验,得到校验结果。
187.可选地,解密后的数据包括decrypt
key
(encrypt
key
(m))=m+decrypt
priv-key
(encrypt
pub-key
(h,key))=h,key。具体参数请参见前述实施例介绍,在此不再赘述。
188.可选地,第二节点根据解密后的数据对加密后的数据进行安全性校验,得到校验结果的过程,具体可以包括对解密后的源数据进行哈希运算,得到目标哈希数据(即前述实施例中的h’),若目标哈希数据与待校验哈希数据相匹配(即h’=h),则得到用于表征对加密后的数据的安全性校验通过的校验结果,若目标哈希数据与待校验哈希数据未匹配(即h’≠h),则得到用于表征对加密后的数据的传输安全性校验未通过的校验结果。
189.s1111,若校验结果表征校验通过,则第二节点断开与中间节点之间所建立的第二传输链路。
190.s1112,第二节点生成针对加密后的数据的传输完成信息,并向云平台发送传输完成信息。
191.s1113,云平台接收到第二节点发送的传输完成信息,基于传输完成信息销毁中间节点。
192.需要说明的是,图11所示中s1101至s1113的详细介绍请参见前述实施例,在此不再赘述。
193.本技术实施例中:
194.一方面,通过创建中间节点的方式,切断了数据传输两方的直接网络交互,并且将待传输数据在中间节点进行安全性校验,避免了攻击方发起恶意网络连接进行网络攻击的现象,提升了跨域数据传输的安全性。
195.又一方面,云平台采用容器的方式创建中间节点,这样能够快速便捷地创建一个安全可信的中间节点,减少了中间节点创建需要等待的时间,并且传输完成后及时销毁中间节点,也节约了云平台计算资源,减少了中间节点暴露在网络中的时间,降低了中间节点被攻击的风险,从而进一步提升了跨域数据传输的安全性。
196.图12是本技术的一个实施例示出的跨域数据传输装置的框图。如图12所示,该跨域数据传输装置配置于云平台创建得到的中间节点中,该跨域数据传输装置包括:
197.接收模块1201,配置为接收第一节点发送的加密后的数据;
198.解密模块1202,配置为对加密后的数据进行解密,得到解密后的数据;
199.校验模块1203,配置为根据解密后的数据对加密后的数据进行安全性校验,得到
校验结果;
200.发送模块1204,配置为若校验结果表征校验通过,则将加密后的数据发送至第二节点。
201.在本技术的一个实施例中,解密后的数据包括解密后的源数据和解密后的待校验哈希数据,待校验哈希数据是对源数据进行哈希运算得到;校验模块1203,具体配置为:
202.对解密后的源数据进行哈希运算,得到目标哈希数据;
203.若目标哈希数据与待校验哈希数据相匹配,则得到用于表征对加密后的数据的安全性校验通过的校验结果;
204.若目标哈希数据与待校验哈希数据未匹配,则得到用于表征对加密后的数据的传输安全性校验未通过的校验结果。
205.在本技术的一个实施例中,加密后的数据包括加密后的源数据和加密后的待校验哈希数据,待校验哈希数据是对源数据进行哈希运算得到;解密模块1202,具体配置为:
206.对加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据,以及对加密后的源数据进行解密,得到解密后的源数据。
207.在本技术的一个实施例中,加密后的数据还包括加密后的密钥,加密后的源数据是使用密钥加密得到,加密后的密钥和加密后的待校验哈希数据是使用公钥加密得到;解密模块1202,还具体配置为:
208.使用私钥对加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据;其中,私钥与公钥相匹配;
209.使用私钥对加密后的密钥进行解密,得到解密后的密钥;
210.使用解密后的密钥对加密后的源数据进行解密,得到解密后的源数据。
211.在本技术的一个实施例中,发送模块1204,具体配置为:
212.断开与第一节点之间所建立的第一传输链路;其中,第一传输链路用于传输加密后的数据;
213.建立与第二节点之间的第二传输链路;其中,第二传输链路用于传输加密后的数据;
214.通过第二传输链路将加密后的数据发送至第二节点。
215.在本技术的一个实施例中,该跨域数据传输装置还包括:
216.创建模块,配置为通过云平台接收第一节点发送的中间节点创建请求,以及基于创建请求创建中间节点;其中,中间节点创建请求是第一节点在接收到第二节点发送的跨域数据请求,对第二节点进行身份校验通过之后所发送的。
217.在本技术的一个实施例中,该跨域数据传输装置还包括:
218.销毁模块,配置为通过云平台接收第二节点发送的针对加密后的数据的传输完成信息,以及基于传输完成信息销毁中间节点;其中,传输完成信息是第二节点在接收到中间节点发送的加密后的数据,对加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据的安全性校验通过之后所发送的。
219.图13是本技术的一个实施例示出的跨域数据传输装置的框图。如图13所示,该跨域数据传输装置配置于云平台包含的第一节点中,该跨域数据传输装置包括:
220.加密模块1301,配置为对待传输的数据进行加密,得到加密后的数据;
221.发送模块1302,配置为将加密后的数据发送至中间节点,以使中间节点对加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据进行安全性校验通过后,将加密后的数据发送至第二节点;其中,中间节点是由云平台创建得到的。
222.图14是本技术的一个实施例示出的跨域数据传输装置的框图。如图14所示,该跨域数据传输装置配置于云平台包含的第二节点中,该跨域数据传输装置包括:
223.接收模块1401,配置为接收中间节点发送的加密后的数据;其中,中间节点是由云平台创建得到的,且加密后的数据是中间节点对接收到第一节点发送的加密后的数据进行解密,得到解密后的数据,并根据解密后的数据对加密后的数据进行安全性校验通过后所发送的;
224.解密模块1402,配置为对加密后的数据进行解密,得到解密后的数据。
225.需要说明的是,前述实施例所提供的装置与前述实施例所提供的方法属于同一构思,其中各个模块和单元执行操作的具体方式已经在方法实施例中进行了详细描述。
226.本技术的实施例还提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行时,使得电子设备实现如前的跨域数据传输方法。
227.图15是适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。
228.需要说明的是,图15示出的电子设备的计算机系统1500仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
229.如图15所示,计算机系统1500包括中央处理单元(central processing unit,cpu)1501,其可以根据存储在只读存储器(read-only memory,rom)1502中的程序或者从存储部分1508加载到随机访问存储器(random access memory,ram)1503中的程序而执行各种适当的动作和处理,例如执行上述实施例中的方法。在ram 1503中,还存储有系统操作所需的各种程序和数据。cpu 1501、rom 1502以及ram 1503通过总线1504彼此相连。输入/输出(input/output,i/o)接口1505也连接至总线1504。
230.以下部件连接至i/o接口1505:包括键盘、鼠标等的输入部分1506;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分1507;包括硬盘等的存储部分1508;以及包括诸如lan(local area network,局域网)卡、调制解调器等的网络接口卡的通信部分1509。通信部分1509经由诸如因特网的网络执行通信处理。驱动器1510也根据需要连接至i/o接口1505。可拆卸介质1511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1510上,以便于从其上读出的计算机程序根据需要被安装入存储部分1508。
231.特别地,根据本技术的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分1509从网络上被下载和安装,和/或从可拆卸介质1511被安装。在该计算机程序被中央处理单元(cpu)1501执行时,执行本技术的系统中限定的各种功能。
232.需要说明的是,本技术实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读介质例如可以是电、磁、
光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read-only memory,cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
233.附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不相同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
234.描述于本技术实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
235.本技术的另一方面还提供了一种计算机可读介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如前的跨域数据传输方法。该计算机可读介质可以是上述实施例中描述的电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。
236.本技术的另一方面还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读介质中。计算机设备的处理器从计算机可读介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各个实施例中提供的跨域数据传输方法。
237.上述内容,仅为本技术的较佳示例性实施例,并非用于限制本技术的实施方案,本领域普通技术人员根据本技术的主要构思和精神,可以十分方便地进行相应的变通或修改,故本技术的保护范围应以权利要求书所要求的保护范围为准。

技术特征:


1.一种跨域数据传输方法,其特征在于,应用于云平台,所述云平台包括位于不同域的第一节点和第二节点,所述方法由所述云平台创建得到的中间节点执行,所述方法包括:接收所述第一节点发送的加密后的数据;对所述加密后的数据进行解密,得到解密后的数据;根据所述解密后的数据对所述加密后的数据进行安全性校验,得到校验结果;若所述校验结果表征校验通过,则将所述加密后的数据发送至所述第二节点。2.根据权利要求1所述的方法,其特征在于,所述解密后的数据包括解密后的源数据和解密后的待校验哈希数据,所述待校验哈希数据是对所述源数据进行哈希运算得到;所述根据所述解密后的数据对所述加密后的数据进行安全性校验,得到校验结果,包括:对所述解密后的源数据进行哈希运算,得到目标哈希数据;若所述目标哈希数据与所述待校验哈希数据相匹配,则得到用于表征对所述加密后的数据的安全性校验通过的校验结果;若所述目标哈希数据与所述待校验哈希数据未匹配,则得到用于表征对所述加密后的数据的传输安全性校验未通过的校验结果。3.根据权利要求1所述的方法,其特征在于,所述加密后的数据包括加密后的源数据和加密后的待校验哈希数据,所述待校验哈希数据是对所述源数据进行哈希运算得到;所述对所述加密后的数据进行解密,得到解密后的数据,包括:对所述加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据,以及对所述加密后的源数据进行解密,得到解密后的源数据。4.根据权利要求3所述的方法,其特征在于,所述加密后的数据还包括加密后的密钥,所述加密后的源数据是使用所述密钥加密得到,所述加密后的密钥和所述加密后的待校验哈希数据是使用公钥加密得到;所述对所述加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据,包括:使用私钥对所述加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据;其中,所述私钥与所述公钥相匹配;所述对所述加密后的待校验哈希数据进行解密,得到解密后的待校验哈希数据,包括:使用所述私钥对所述加密后的密钥进行解密,得到解密后的密钥;使用所述解密后的密钥对所述加密后的源数据进行解密,得到解密后的源数据。5.根据权利要求1至4中任一项所述的方法,其特征在于,所述将所述加密后的数据发送至所述第二节点,包括:断开与所述第一节点之间所建立的第一传输链路;其中,所述第一传输链路用于传输所述加密后的数据;建立与所述第二节点之间的第二传输链路;其中,所述第二传输链路用于传输所述加密后的数据;通过所述第二传输链路将所述加密后的数据发送至所述第二节点。6.根据权利要求1至4中任一项所述的方法,其特征在于,在所述接收所述第一节点发送的加密后的数据之前,所述方法还包括:通过所述云平台接收所述第一节点发送的中间节点创建请求,以及基于所述创建请求创建所述中间节点;其中,所述中间节点创建请求是所述第一节点在接收到所述第二节点
发送的跨域数据请求,对所述第二节点进行身份校验通过之后所发送的。7.根据权利要求1至4中任一项所述的方法,其特征在于,在所述将所述加密后的数据发送至所述第二节点之后,所述方法还包括:通过所述云平台接收所述第二节点发送的针对所述加密后的数据的传输完成信息,以及基于所述传输完成信息销毁所述中间节点;其中,所述传输完成信息是所述第二节点在接收到所述中间节点发送的加密后的数据,对所述加密后的数据进行解密,得到解密后的数据,并根据所述解密后的数据对所述加密后的数据的安全性校验通过之后所发送的。8.一种跨域数据传输装置,其特征在于,应用于云平台,所述云平台包括位于不同域的第一节点和第二节点,所述装置配置于所述云平台创建得到的中间节点中,所述装置包括:接收模块,配置为接收所述第一节点发送的加密后的数据;解密模块,配置为对所述加密后的数据进行解密,得到解密后的数据;校验模块,配置为根据所述解密后的数据对所述加密后的数据进行安全性校验,得到校验结果;发送模块,配置为若所述校验结果表征校验通过,则将所述加密后的数据发送至所述第二节点。9.一种电子设备,其特征在于,包括:一个或多个处理器;存储器,用于存储一个或多个程序,当所述一个或多个程序被所述电子设备执行时,使得所述电子设备实现如权利要求1至7中任一项所述的跨域数据传输方法。10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的跨域数据传输方法。

技术总结


本申请的实施例公开了一种跨域数据传输方法及装置、电子设备、计算机可读介质,该跨域数据传输方法包括:通过云平台创建得到的中间节点接收第一节点发送的加密后的数据,之后对加密后的数据进行解密,得到解密后的数据,之后根据解密后的数据对加密后的数据进行安全性校验,得到校验结果,若校验结果表征校验通过,则将加密后的数据发送至第二节点;其中第一节点和第二节点为云平台中位于不同域的节点。本申请的技术方案实现了跨域数据传输的合理控制,提升了跨域数据传输的安全性,极大地优化了跨域数据传输方案。优化了跨域数据传输方案。优化了跨域数据传输方案。


技术研发人员:

郭雪松 熊子晗 陈军 陈大北 侯云晓

受保护的技术使用者:

中国电信股份有限公司

技术研发日:

2022.08.22

技术公布日:

2022/11/18

本文发布于:2022-11-28 17:32:22,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/4/10907.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:节点   数据   所述   数据传输
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图