数据传输方法、装置、计算机设备和存储介质与流程

文档序号:32400663发布日期:2022-12-02 18:54阅读:95来源:国知局
数据传输方法、装置、计算机设备和存储介质与流程

1.本技术涉及数据传输技术领域,特别是涉及一种数据传输方法、装置、计算机设备和存储介质。


背景技术:

2.近些年来,数据发送端(比如无人机)已经广泛应用于军事侦察、资源勘探、科学研究等各个领域,随着无人机行业的不断发展,越多越多的攻击者对无人机在进行数据传输过程中的安全性产生威胁。
3.现有技术中,通过在无人机数据传输过程中增加身份签名认证和数据加密处理,从而实现对无人机数据传输安全性的提升。
4.但是,在数据传输过程中,仍然存在传输数据被篡改的可能,进而导致无人机数据传输的安全隐患增加。


技术实现要素:

5.基于此,有必要针对上述技术问题,提供一种能够防止传输数据被篡改的数据传输方法、装置、计算机设备和存储介质。
6.第一方面,本技术提供了一种数据传输方法。该方法包括:获取数据接收端对应的目标载波信号;根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;向数据接收端发送加密数据包。
7.在其中一个实施例中,根据目标载波信号,对待传输数据进行处理,得到加密数据包,包括:基于目标载波信号,确定第一密钥;基于第一密钥,对待传输数据进行加密处理,得到加密传输数据;对加密传输数据进行加密处理,得到验证消息;根据加密传输数据和验证消息,生成加密数据包。
8.在其中一个实施例中,基于目标载波信号,确定第一密钥,包括:确定目标载波信号对应的载波信号特征;对载波信号特征进行字符转换,得到载波字符串;根据载波字符串,确定第一密钥。
9.在其中一个实施例中,对加密传输数据进行加密处理,得到验证消息,包括:基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
10.在其中一个实施例中,获取数据接收端对应的目标载波信号,包括:
根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间;根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
11.在其中一个实施例中,向数据接收端发送加密数据包,包括:根据本地的数据发射强度,确定加密数据包对应的传输方式;采用传输方式,向数据接收端发送加密数据包。
12.第二方面,本技术还提供了一种数据传输方法。该方法包括:向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。
13.在其中一个实施例中,加密数据包包括加密传输数据和验证消息,基于加密数据包对待传输数据进行验证,包括:对加密传输数据进行加密处理,得到对比消息;基于对比消息和验证消息,对待传输数据进行验证。
14.在其中一个实施例中,加密数据包还包括密钥加密数据,对加密传输数据进行加密处理,得到对比消息,包括:对加密传输数据和密钥加密数据进行加密处理,得到对比消息。
15.在其中一个实施例中,基于加密数据包,确定待传输数据,包括:确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对;基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥;基于第一密钥,对加密传输数据进行解密,得到待传输数据。
16.在其中一个实施例中,方法还包括:若身份验证未通过,则对加密数据包进行销毁处理。
17.第三方面,本技术还提供了一种数据发送装置。该装置包括:第一确定模块,用于从所接收的候选载波信号中,确定数据接收端对应的目标载波信号;第二确定模块,用于基于目标载波信号和待传输数据,确定加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;发送模块,用于向数据接收端发送加密数据包。
18.第四方面,本技术还提供了一种数据接收装置。该装置包括:发送模块,用于向数据发送端发送目标载波信号;验证模块,用于接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;确定模块,用于若身份验证通过,基于加密数据包,确定待传输数据。
19.第五方面,本技术还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
获取数据接收端对应的目标载波信号;根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;向数据接收端发送加密数据包。
20.第六方面,本技术还提供了一种计算机设备。计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。
21.第七方面,本技术还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取数据接收端对应的目标载波信号;根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;向数据接收端发送加密数据包。
22.第八方面,本技术还提供了一种计算机可读存储介质。计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。
23.根据本技术的技术方案,数据发送端通过获取目标载波信号,保证了后续能够根据待传输数据获取加密数据包,实现了对于待传输数据的加密处理;根据加密数据包中的验证信息和加密传输数据,防止待传输数据在传输过程中被篡改,保证了待传输数据的数据安全性;数据接收端通过获取加密数据包,实现对于数据发送端的身份验证,进一步提升了在数据传输过程中的安全性,保证了在对数据发送端进行身份验证时,能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
附图说明
24.图1为一个实施例中一种数据传输方法的应用环境图;图2为本技术实施例提供的一种数据传输方法的流程图;图3为本技术实施例提供的一种确定加密数据包的步骤流程图;图4为本技术实施例提供的一种确定目标载波信号的步骤流程图;图5为本技术实施例提供的一种确定加密数据包传输方式的步骤流程图;图6为本技术实施例提供的另一种数据传输方法的流程图;图7为本技术实施例提供的一种对待传输数据进行验证的步骤流程图;图8为本技术实施例提供的一种确定待传输数据的步骤流程图;
图9为本技术实施例提供的一种待传输数据在数据接收端和数据发送端之间传输的信令图;图10为本技术提供的一种数据传输装置的结构框图;图11为本技术提供的另一种数据传输装置的结构框图;图12为本技术提供的第三种数据传输装置的结构框图;图13为本技术提供的第四种数据传输装置的结构框图;图14为本技术提供的第五种数据传输装置的结构框图;图15为本技术提供的第六种数据传输装置的结构框图;图16为本技术提供的第七种数据传输装置的结构框图;图17为一个实施例中计算机设备的内部结构图。
具体实施方式
25.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
26.应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。在本技术的描述中,参考术语“一个实施例”、“一些实施例”、
ꢀ“
示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
27.近些年来,数据发送端(比如无人机)已经广泛应用于军事侦察、资源勘探、科学研究等各个领域,随着无人机行业的不断发展,越多越多的攻击者对无人机在进行数据传输过程中的安全性产生威胁。
28.无人机巡检系统主要面临主机安全、应用安全和边界防护等方面的防护措施不完善的问题,而数据接收端主要面临的身份验证、数据机密性和数据完整性等方面的问题;综合上述问题和无人机网络特点可知,无人机在进行数据传输过程中可存在以下安全威胁:(一)、无人机数据传输过程中,待传输数据容易在传输过程中被窃听,从而导致待传输数据发生泄密,待传输数据的数据机密性难以保证。具体的,攻击者可以通过信道监听获取节点间的待传输数据,若待传输数据采用明文传输或者弱加密传输,则容易被攻击者破译得到通讯内容,从而进行更深层次的攻击,或者,攻击者对截获的待传输数据进行重传,使得系统内所有的节点再次处理该条信息。若系统内节点并未对过期的待传输数据进行判断,则重放的待传输数据可能对网络系统造成无法预知的后果。
29.(二)、无人机的移动速度较快,容易造成链路的频繁断开和连接,加上通讯节点可随时加入或离开网络,使得网络拓扑快速变化,造成节点间的信任关系频繁变化。并且,若离开的节点再次进入网络的认证过于简单,攻击者得到断链节点的信息后模拟断链节点请求再次入网认证,从而对系统造成安全隐患。
30.(三)、无人机网络中传输的待传输数据存在被篡改的危险,如果待传输数据在传
输过程中被篡改,数据接收端由于待传输数据的错误信息,做出不可预知的操作,从而影响整个无人机网络的安全性。
31.本技术实施例提供的数据传输方法,可以应用于如图1所示的应用环境中。其中,数据发送端102通过网络与数据接收端104进行通信。数据存储系统可以存储数据接收端104需要处理的数据。数据存储系统可以集成在数据接收端104上,也可以放在云上或其他网络数据接收端上。具体的,数据接收端向数据发送端发送目标载波信号。数据发送端获取数据接收端对应的目标载波信号。数据发送端基于目标载波信号,得到加密数据包。数据发送端向数据接收端发送加密数据包。数据接收端接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。其中,数据发送端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。数据接收端104可以用独立的数据接收端或者是多个数据接收端组成的数据接收端集群来实现。
32.本技术公开了一种数据传输方法、装置、计算机设备和存储介质。通过目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包中包括加密传输数据和用于验证加密传输数据的验证消息;向数据接收端发送加密数据包,实现数据的传输。
33.图2为本技术实施例提供的一种数据传输方法的流程图,如图2所示,当数据发送端需要对待传输数据进行传输时,即本实施例的方案由数据发送端执行时,该数据传输方法可以包括以下步骤:步骤201,获取数据接收端对应的目标载波信号。
34.需要说明的是,可通过时间保护机制从候选载波信号中,确定目标载波信号,进一步说明,数据发送端可接收到多种设备发送的候选载波信号,基于时间保护机制,实现在多个候选载波信号中,确定数据接收端对应目标载波信号。
35.其中,时间保护机制可以用于确定候选载波信号对应的动作时间,通过判断候选载波信号对应的动作时间,实现对于候选载波信号中目标载波信号的确定。其中,动作时间可以为候选载波信号从离开候选载波信号对应发送端到被数据接收端接收所消耗的时间。
36.在本技术的一种实施例中,当需要从候选载波信号中确定目标载波信号时,可预先设定时间阈值;具体的,根据时间保护机制,确定每个候选载波信号对应的动作时间,根据每个候选载波信号对应的动作时间与时间阈值的关系,确定候选载波信号中的目标载波信号。举例说明:预先设定时间阈值,基于时间保护机制确定每个候选载波信号对应的动作时间,判断每个候选载波信号对应的动作时间与时间阈值的关系;若候选载波信号对应的动作时间大于时间阈值,则表示该候选载波信号,不是数据接收端对应的目标载波信号;若候选载波信号对应的动作时间小于或等于时间阈值,则表示该候选载波信号,是数据接收端对应的目标载波信号。
37.步骤202,根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性。
38.需要说明的是,可根据目标载波信号,确定对待传输数据进行加密的加密密钥,根据加密密钥可将待传输数据加密为加密传输数据,进而实现对于待传输数据的加密保护操
作。
39.在本技术的一种实施例中,当需要根据目标载波信号确定对待传输数据进行加密的加密密钥时,可将目标载波信号对应的信号特征进行字符转化,从而得到目标载波信号对应的连续字符串,从字符串中任意选取若干个字节作为加密密钥的密钥序列,从而确定对待传输数据进行加密的加密密钥。
40.需要说明的是,验证消息可基于加密传输数据生成,由于验证消息基于加密传输数据生成,可基于验证消息对加密传输数据的有效性进行验证;进一步说明,首先,基于加密传输数据和预先设定的生成方法,得到验证消息,随后对加密传输数据和验证消息进行传输;当需要对完成传输的加密传输数据的有效性进行验证时,基于预先设定的生成方法和加密传输数据,生成对比消息;判断对比消息与验证消息是否相同,若对比消息与验证消息相同,则证明加密传输数据在传输过程中没有被篡改,则该加密传输数据具有有效性;若对比消息与验证消息不相同,则证明加密传输数据在传输过程中被篡改,则该加密传输数据不具有有效性。
41.步骤203,向数据接收端发送加密数据包。
42.需要说明的是,当需要向数据接收端发送加密数据包时,可根据本地的数据发送功率,选择数据发送功率对应的传输方式,从而保证加密数据包高效稳定的传输。
43.根据本技术的数据传输方法,通过获取目标载波信号,实现后续对于待传输数据的处理,从而获得加密数据包,保证了数据的安全传输,降低了待传输数据在传输过程中遇到的风险,提高了传输稳定性;根据加密数据包中的加密传输数据和验证消息,实现对于加密传输数据有效性的确定,防止被篡改的加密传输数据对数据接收端造成危害,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
44.需要说明的是,可根据目标载波信号,得到加密传输数据和验证消息,进而生成加密数据包;可选地,如图3所示,图3为本技术实施例提供的一种确定加密数据包的步骤流程图。具体的,确定加密数据包可以包括以下步骤:步骤301,基于目标载波信号,确定第一密钥。
45.需要说明的是,可基于目标载波信号的载波信号特征,确定第一密钥;具体的,确定目标载波信号对应的载波信号特征;对载波信号特征进行字符转换,得到载波字符串;根据载波字符串,确定第一密钥。
46.其中,载波信号特征可以包括但不限于:预定时间内目标载波信号对应的波峰数量、目标载波信号每个波峰对应的波峰值和目标载波信号每个波峰对应的时间戳信息等。
47.在本技术的一种实施例中,当需要确定第一密钥时;确定目标载波信号对应的载波信号特征,对目标载波信号对应的载波信号特征进行二进制转换,得到二进制转换以后的载波二进制序列;在载波二进制序列中,随即选取若干个字节无符号证书作为第一密钥对应的密钥序列,从而确定第一密钥。
48.步骤302,基于第一密钥,对待传输数据进行加密处理,得到加密传输数据。
49.需要说明的是,根据第一密钥对待传输数据进行加密处理,保证了待传输数据在传输过程中的安全性,防止攻击者在待传输数据传输的过程中获取待传输数据,从而待传输数据在传输过程中被篡改。
50.步骤303,对加密传输数据进行加密处理,得到验证消息。
51.需要说明的是,由于验证消息为加密传输数据进行加密处理后得到的,因此,可通过对传输后的加密传输数据采用与验证消息同样的加密算法进行加密处理,从而实现对于加密传输数据的有效性验证。
52.作为一种实现方式,首先,基于sha3(secure hash algorithm 3第三代安全散列)算法对加密传输数据进行加密,得到验证消息,随后将加密传输数据和验证消息传输给数据接收端,当需要对传输后的加密传输数据进行有效性验证时,基于sha3算法,对传输后的加密传输数据进行加密处理,得到加密后的对比消息,判断对比消息与验证消息是否相同,若对比消息与验证消息相同,则证明加密传输数据在传输过程中没有被篡改,则该加密传输数据具有有效性;若对比消息与验证消息不相同,则证明加密传输数据在传输过程中被篡改,则该加密传输数据不具有有效性。
53.需要说明的是,可基于目标载波信号,确定第二密钥,从而根据第二密钥、第一密钥和加密传输数据,得到验证消息;具体的,基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
54.其中,第二密钥的生成方式可以与第一密钥的生成方式相同,具体的,当需要确定第二密钥时;确定目标载波信号对应的载波信号特征,对目标载波信号对应的载波信号特征进行二进制转换,得到二进制转换以后的载波二进制序列;在载波二进制序列中,随即选取若干个字节无符号证书作为第二密钥对应的密钥序列,从而确定第二密钥。
55.作为一种实现方式,首先目标载波信号,确定第二密钥,根据第二密钥对第一密钥进行加密处理,得到密钥加密数据;将密钥加密数据和加密传输数据通过sha3(secure hash algorithm 3第三代安全散列)算法进行加密,得到验证消息;当需要对传输后的加密传输数据进行有效性验证时,对传输后的加密传输数据和密钥加密数据,基于sha3算法进行加密处理,得到加密后的对比消息,判断对比消息与验证消息是否相同,若对比消息与验证消息相同,则证明加密传输数据在传输过程中没有被篡改,则该加密传输数据具有有效性;若对比消息与验证消息不相同,则证明加密传输数据在传输过程中被篡改,则该加密传输数据不具有有效性。
56.步骤304,根据加密传输数据和验证消息,生成加密数据包。
57.在本技术的一种实施例中,当验证消息是基于加密传输数据生成的时候,加密数据包中至少包含验证消息和加密传输数据;当验证消息是基于加密传输数据和密钥加密数据生成的时候,加密数据包中至少包含验证消息、加密传输数据和密钥加密数据。
58.根据本技术的数据传输方法,基于目标载波信号,确定第一密钥,实现对于待传输数据的加密处理,保证了待传输数据在传输过程中的安全性,防止待传输数据在传输过程中被破解,降低了待传输数据在传输过程中遇到的风险,提高了传输稳定性。通过对加密传输数据进行加密处理,得到验证消息,实现对于加密传输数据有效性的验证,防止被篡改的加密传输数据对数据接收端造成危害,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作。
59.需要说明的是,可根据候选载波信号对应的动作时间,从候选载波信号中确定目标载波信号;可选地,如图4所示,图4为本技术实施例提供的一种确定目标载波信号的步骤
流程图。具体的,确定目标载波信号可以包括以下步骤:步骤401,根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间。
60.需要说明的是,时间保护机制采用分列式执行方式进行执行,可理解为,时间保护机制可分裂为若干子时间保护机制;进一步说明,每个候选载波信号均对应有一个子时间保护机制,并且,子时间保护机制的数量大于候选载波信号的数量。
61.在本技术的一种实施例中,子时间保护机制的数量m和候选载波信号的数量n,满足运算公式(1),其中,运算公式(1)如下所示:m=n+1
……
(1)其中,m指的是子时间保护机制的数量,n指的是候选载波信号的数量。
62.进一步说明,当数据发送端接收到多个候选载波信号后,时间保护机制可根据运算公式(1)分裂为多个子时间保护机制,子时间保护机制分别对候选载波信号进行进行处理,确定候选载波信号对应的动作时间,并且,基于运算公式(1)会预留出一个子时间保护机制来待工,当数据发送端接收到新的候选载波信号时,预留的子时间保护机制可以对新的候选载波信号进行处理。
63.在本技术的一种实施例中,时间保护机制可基于时间调节常数、候选载波信号对应的标准时限、时间保护机制计算时间和启动门槛定值,确定出候选载波信号对应的动作时间。
64.举例说明,当需要确定候选载波信号对应的动作时间时,可将时间调节常数、候选载波信号对应的标准时限、时间保护机制计算时间和启动门槛定值代入动作时间表达式,从而确定候选载波信号对应的动作时间。
65.需要说明的是,动作时间表达式为下述公式(2):......(2)其中,t指的是候选载波信号对应的动作时间,t指的是时间调节常数,k指的是候选载波信号对应的标准时限,指的是时间保护机制计算时间,指的是时间保护机制的启动门槛定值。
66.步骤402,根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
67.需要说明的是,预先设定的时间阈值,基于动作时间表达式(2)确定每个候选载波信号对应的动作时间,判断每个候选载波信号对应的动作时间与时间阈值的关系;若候选载波信号对应的动作时间大于时间阈值,则表示该候选载波信号不是数据接收端对应的目标载波信号;若候选载波信号对应的动作时间小于或等于时间阈值,则表示该候选载波信号是数据接收端对应的目标载波信号。
68.举例说明,当需要确定数据接收端对应的目标载波信号时,预先设定时间阈值为0.5s,基于动作时间表达式(2)确定每个候选载波信号对应的动作时间,在将每个候选载波信号对应的动作时间与时间阈值0.5s进行比较;若假设数据发送端共接收到三个候选载波信号,三个候选载波信号分别为候选载波信号a、候选载波信号b和候选载波信号c,根据动
作时间表达式(2)确定三个候选载波信号的动作时间分别为0.2s、0.6s和0.7s。判断每个候选载波信号对应的动作时间与时间阈值的关系;其中,候选载波信号b动作时间为0.6s,并且0.6s大于时间阈值0.5s,表示该候选载波信号b不是数据接收端对应的目标载波信号;候选载波信号c动作时间为0.7s,并且0.7s大于时间阈值0.5s,表示该候选载波信号c不是数据接收端对应的目标载波信号;候选载波信号a动作时间为0.2s,并且0.2s小于时间阈值0.5s,表示该候选载波信号a是数据接收端对应的目标载波信号。
69.根据本技术的数据传输方法,通过时间保护机制实现对于候选载波信号动作时间的获取,保证了后续能够基于动作时间,确定出候选载波信号中的目标载波信号,保证了后续待传输数据的顺利传输,为后续生成第一密钥和第二密钥提供数据基础。
70.需要说明的是,可根据数据发射强度,确定传输加密数据包对应的传输方式;可选地,如图5所示,图5为本技术实施例提供的一种确定加密数据包传输方式的步骤流程图。具体的,确定加密数据包传输可以包括以下步骤:步骤501,根据本地的数据发射强度,确定加密数据包对应的传输方式。
71.需要说明的是,可根据本地数据发送端对应的发射功率、数据接收端和本地数据发送端之间的距离和传播因子,确定本地的数据发射强度,随后,根据本地的数据发射强度,选择本地的数据发射强度对应的传输方式;举例说明,当需要确定本地的数据发射强度时,可根据本地的数据发送端对应的发射功率、数据接收端和本地的数据发送端之间的距离和传播因子代入数据发射强度表达式,从而确定本地的数据发射强度:需要说明的是,数据发射强度表达式如下述公式(3)
……
(3)其中,指的是本地的数据发射强度,指的是本地数据发送端对应的发射功率,r指的是数据接收端和本地的数据发送端之间的距离,s指的是传播银子。
72.需要说明的是,不同的数据发射强度需要选择不同传输方式,进一步说明,根据数据发射强度,确定对应适配范围的传输方式,若数据发射强度较小,则需要选择适配范围较小的传输方式,若数据发射强度较大,则需要选择适配范围较大的传输方式。进一步说明,传输方式可以包括但不限于,wifi(无线通讯技术)信号传输方式、蓝牙信号传输方式、数据信号传输方式和gps(global positioning system全球定位系统)信号传输方式。
73.其中,数据信号传输方式可以包括但不限于:4g(第四代的移动信息系统)传输或者5g(第四代的移动信息系统)传输。
74.在本技术的一种实施例中,预先确定每个传输方式分别对应的数据发射强度范围,其中,每个传输方式分别对应的数据发射强度范围可以为:wifi信号传输方式对应的数据发射强度范围大于等于0并且小于100;蓝牙信号传输方式对应的数据发射强度范围大于等于100并且小于500;数据信号传输方式对应的数据发射强度范围大于等于500并且小于1000;gps信号传输方式对应的数据发射强度范围大于等于1000。当根据数据发射强度表达式确定本地的数据发射强度为200,则基于每个传输方式分别对应的数据发射强度范围,确定加密数据包对应的传输方式为蓝牙信号传输方式。
75.步骤502,采用传输方式,向数据接收端发送加密数据包。
76.在本技术的一种实施例中,当传输方式为wifi信号传输方式时,预先建立本地与数据接收端之间的wifi连接,基于wifi连接将加密数据包传输至数据接收端。
77.在本技术的一种实施例中,当传输方式为蓝牙信号传输方式时,预先建立本地与数据接收端之间的蓝牙连接,基于蓝牙连接将加密数据包传输至数据接收端。
78.在本技术的一种实施例中,当传输方式为数据信号传输方式时,当需要向数据接收端发送加密数据包时,基于数据信号,实现本地与数据接收端之间的互联网连接,基于互联网连接将加密数据包传输至数据接收端。
79.在本技术的一种实施例中,当传输方式为gps信号传输方式时,将需要传输的加密数据包传输至对应的接收卫星中,在基于接收卫星将需要传输的加密数据包传输至对应的数据接收端。
80.根据本技术的数据传输方法,通过确定加密数据包对应的传输方式,保证了能够根据实际情况,选择适合的传输方式对加密数据包进行传输,防止在传输加密数据包的时候出现传输失败的情况,保证了加密数据包的传输过程顺利进行,防止在加密数据包在传输过程中造成传输资源的浪费。
81.图6为本技术实施例提供的另一种数据传输方法的流程图,如图6所示,当数据接收端需要接收数据发送端发动的待传输数据时,即本实施例的方案由数据接收端执行时,该数据传输方法可以包括以下步骤:步骤601,向数据发送端发送目标载波信号。
82.其中,目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包。
83.需要说明的是,通过目标载波信号,确定对待传输数据进行加密的第一密钥;基于第一密钥对待传输数据进行加密处理,进而获得加密数据包。
84.步骤602,接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证。
85.需要说明的是,加密数据包中可包括待传输数据和对待传输数据进行验证的验证消息,并且,验证消息为待传输数据基于预先设定的处理方式进行处理后得到的,因此,可通过对传输后的待传输数据进行基于预先设定的处理方式进行处理,得到对比消息;通过对比消息和验证消息,对待传输数据进行验证。
86.在本技术的一种实施例中,当需要对待传输数据进行验证时,可获取加密数据包中的待传输数据和待传输数据对应的验证消息;确定验证消息对应的处理方式,基于验证消息对应的处理方式,对加密数据包中待传输数据进行处理,得到对比消息;判断对比消息与验证消息是否相同,若对比消息与验证消息相同,则表示加密数据包中的待传输数据未被篡改,则对待传输数据的验证通过;若对比消息与验证消息不相同,则表示加密数据包中的待传输数据被篡改,则对待传输数据的验证不通过。
87.步骤603,若身份验证通过,则基于加密数据包,确定待传输数据。
88.在本技术的一种实施例中,若加密数据包中的待传输数据未经过数据发送端的加密处理,则当待传输数据的身份验证通过后,则获取加密数据包中的待传输数据。
89.在本技术的一种实施例中,若加密数据包中的待传输数据经过数据发送端的加密处理,由于数据发送端在对待传输数据进行加密时,会基于目标载波信号和数据接收端对应的密钥对待传输数据进行加密,因此可基于数据接收端对应的密钥对加密后的待传输数
据进行解密,从而确定待传输数据。
90.根据本技术的数据传输方法,通过加密数据包实现对于待传输数据的验证操作,保证了待传输数据的数据安全性;能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
91.需要说明的是,加密数据包包括加密传输数据和验证消息;可根据获取对比消息,对待传输数据进行验证;可选地,如图7所示,图7为本技术实施例提供的一种对待传输数据进行验证的步骤流程图。具体的,对待传输数据进行验证可以包括以下步骤:步骤701,对加密传输数据进行加密处理,得到对比消息。
92.需要说明的是,验证消息为加密传输数据基于预先设定的加密方法加密得到的,因此,可通过对传输后的加密传输数据采用与验证消息同样的加密算法进行加密处理,得到对比消息,通过验证消息和对比消息,实现对于加密传输数据是否被篡改进行验证。
93.步骤702,基于对比消息和验证消息,对待传输数据进行验证。
94.需要说明的是,若是待传输数据在传输过程中被篡改,则传输后的加密传输数据经过加密处理,得到的对比消息,与加密传输数据在传输前加密得到的验证消息不相同;若是待传输数据在传输过程中未被篡改,则传输后的加密传输数据经过加密处理,得到的对比消息,与加密传输数据在传输前加密得到的验证消息相同;综上,可以通过判断对比消息和验证消息是否相同,实现对于待传输数据是否被篡改进行验证。
95.进一步说明,要是根据对比消息和验证消息,确定待传输数据验证不通过,则表示待传输数据在传输过程中被篡改,则对加密数据包进行销毁处理。
96.根据本技术的数据传输方法,通过确定对比消息实现对于待传输数据的验证操作,保证了待传输数据的数据安全性,防止待传输数据在传输过程中被篡改,能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
97.需要说明的是,通过确定第三密钥,实现根据第三密钥确定第一密钥,进而获取待传输数据;可选地,如图8所示,图8为本技术实施例提供的一种确定待传输数据的步骤流程图。具体的,确定待传输数据可以包括以下步骤:步骤801,确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对。
98.需要说明的是,第三密钥可为数据接收端对应的公钥,第二密钥可为第三密钥对应的私钥,进一步说明,当需要对密钥加密数据进行解密处理时,基于第二密钥确定数据接收端对应的第三密钥;并且,第三密钥与第二密钥为一个密钥对,当后续需要对密钥加密数据进行解密时,由于密钥加密数据是基于第二密钥进行加密的,因此可通过第三密钥进行解密处理。
99.步骤802,基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥。
100.需要说明的是,由于第三密钥和第二密钥为密钥对,并且密钥加密数据为第一密钥通过第二密钥加密所得,因此通过第三密钥对密钥加密数据进行解密处理,即可得到第一密钥。
101.步骤803,基于第一密钥,对加密传输数据进行解密,得到待传输数据。
102.需要说明的是,由于加密传输数据为待传输数据通过第一密钥加密所得,因此通过第一密钥可对待传输数据进行解密处理,得到未加密的待传输数据。
103.根据本技术的数据传输方法,通过第三密钥实现对于第一密钥的获取,为后续确定待传输数据提供基础保证,保证了后续对加密传输数据的顺利解密,在保证数据安全的前提下,实现带传输数据的获取,完成了待传输数据的传输操作。
104.在本技术的一种实施例中,如图9所示,图9为本技术实施例提供的一种待传输数据在数据接收端和数据发送端之间传输的信令图。具体的,待传输数据在数据接收端和数据发送端之间传输可以包括以下步骤:步骤901,数据接收端向数据发送端发送目标载波信号。
105.步骤902,数据发送端获取数据接收端对应的目标载波信号。
106.步骤903,数据发送端基于目标载波信号,得到加密传输数据和验证消息。并且,根据加密传输数据和验证消息,生成加密数据包。
107.步骤904,数据发送端向数据接收端发送加密数据包。
108.步骤905,数据接收端接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。
109.根据本技术的数据传输方法,数据发送端通过获取目标载波信号,保证了后续能够根据待传输数据获取加密数据包,实现了对于待传输数据的加密处理;根据加密数据包中的验证信息和加密传输数据,防止待传输数据在传输过程中被篡改,保证了待传输数据的数据安全性;数据接收端通过获取加密数据包,实现对于数据发送端的身份验证,进一步提升了在数据传输过程中的安全性,保证了在对数据发送端进行身份验证时,能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
110.应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
111.基于同样的发明构思,本技术实施例还提供了一种用于实现上述所涉及的数据传输方法的数据传输装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个数据传输装置实施例中的具体限定可以参见上文中对于数据传输方法的限定,在此不再赘述。
112.在一个实施例中,如图10所示,图10为本技术提供的一种数据传输装置的结构框图,提供了一种数据传输装置,包括:获取模块1010、处理模块1020和发送模块1030,其中:获取模块1010,用于获取数据接收端对应的目标载波信号。
113.处理模块1020,用于根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性。
114.发送模块1030,用于向数据接收端发送加密数据包。
115.根据本技术的数据传输装置,通过获取目标载波信号,实现后续对于待传输数据的处理,从而获得加密数据包,保证了数据的安全传输,降低了待传输数据在传输过程中遇到的风险,提高了传输稳定性;根据加密数据包中的加密传输数据和验证消息,实现对于加密传输数据有效性的确定,防止被篡改的加密传输数据对数据接收端造成危害,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
116.在一个实施例中,如图11所示,图11为本技术提供的另一种数据传输装置的结构框图,其中,数据传输装置中处理模块1120包括:第一确定单元1121、第一处理单元1122、第二处理单元1123和生成单元1124,其中:第一确定单元1121,用于基于目标载波信号,确定第一密钥。
117.第一处理单元1122,用于基于第一密钥,对待传输数据进行加密处理,得到加密传输数据。
118.第二处理单元1123,用于对加密传输数据进行加密处理,得到验证消息。
119.需要说明的是,基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
120.生成单元1124,用于根据加密传输数据和验证消息,生成加密数据包。
121.在一个实施例中,第一确定单元1121具体用于:确定目标载波信号对应的载波信号特征;对载波信号特征进行字符转换,得到载波字符串;根据载波字符串,确定第一密钥。
122.在一个实施例中,第二处理单元1123具体用于:基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
123.根据本技术的数据传输装置,基于目标载波信号,确定第一密钥,实现对于待传输数据的加密处理,保证了待传输数据在传输过程中的安全性,防止待传输数据在传输过程中被破解,降低了待传输数据在传输过程中遇到的风险,提高了传输稳定性。通过对加密传输数据进行加密处理,得到验证消息,实现对于加密传输数据有效性的验证,防止被篡改的加密传输数据对数据接收端造成危害,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作。
124.在一个实施例中,如图12所示,图12为本技术提供的第三种数据传输装置的结构框图,其中,数据传输装置中获取模块1010包括:第二确定单元1211和第三确定单元1212,其中:第二确定单元1211,用于根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间。
125.第三确定单元1212,用于根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
126.根据本技术的数据传输装置,通过时间保护机制实现对于候选载波信号动作时间的获取,保证了后续能够基于动作时间,确定出候选载波信号中的目标载波信号,保证了后续待传输数据的顺利传输,为后续生成第一密钥和第二密钥提供数据基础。
127.在一个实施例中,如图13所示,图13为本技术提供的第四种数据传输装置的结构框图,其中,数据传输装置中发送模块1330包括:第四确定单元1331和发送单元1332,其中:第四确定单元1331,用于根据本地的数据发射强度,确定加密数据包对应的传输方式。
128.发送单元1332,用于采用传输方式,向数据接收端发送加密数据包。
129.根据本技术的数据传输装置,通过确定加密数据包对应的传输方式,保证了能够根据实际情况,选择适合的传输方式对加密数据包进行传输,防止在传输加密数据包的时候出现传输失败的情况,保证了加密数据包的传输过程顺利进行,防止在加密数据包在传输过程中造成传输资源的浪费。
130.在一个实施例中,如图14所示,图14为本技术提供的第五种数据传输装置的结构框图,提供了一种数据传输装置,包括:发送模块1410、验证模块1420和确定模块1430,其中:发送模块1410,用于向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包。
131.验证模块1420,用于接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证。
132.确定模块1430,用于若验证通过,则基于加密数据包,确定待传输数据。
133.根据本技术的数据传输装置,通过加密数据包实现对于待传输数据的验证操作,保证了待传输数据的数据安全性;能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
134.在一个实施例中,如图15所示,图15为本技术提供的第六种数据传输装置的结构框图,其中,加密数据包包括加密传输数据和验证消息,并且,数据传输装置中验证模块1520包括:处理单元1521和验证单元1522,其中:处理单元1521,用于对加密传输数据进行加密处理,得到对比消息。
135.需要说明的是,对加密传输数据和密钥加密数据进行加密处理,得到对比消息。
136.验证单元1522,用于基于对比消息和验证消息,对待传输数据进行验证。
137.需要说明的是,若身份验证未通过,则对加密数据包进行销毁处理。
138.根据本技术的数据传输装置,通过确定对比消息实现对于待传输数据的验证操作,保证了待传输数据的数据安全性,防止待传输数据在传输过程中被篡改,能够完成对待传输数据完整性的验证,防止由于待传输数据被篡改而导致数据接收端做出不可预知的操作,保证了数据发送端和数据接收端的网络安全性。
139.在一个实施例中,如图16所示,图16为本技术提供的第七种数据传输装置的结构框图,其中,加密数据包包括加密传输数据和验证消息,并且,数据传输装置中确定模块1630包括:确定单元1631、第一解密单元1632和第二解密单元1633,其中:确定单元1631,用于确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对。
140.第一解密单元1632,用于基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥。
141.第二解密单元1633,用于基于第一密钥,对加密传输数据进行解密,得到待传输数据。
142.根据本技术的数据传输装置,通过第三密钥实现对于第一密钥的获取,为后续确定待传输数据提供基础保证,保证了后续对加密传输数据的顺利解密,在保证数据安全的前提下,实现带传输数据的获取,完成了待传输数据的传输操作。
143.上述数据传输装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
144.在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图17所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过wifi、移动蜂窝网络、nfc(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种数据传输方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
145.本领域技术人员可以理解,图17中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
146.在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取数据接收端对应的目标载波信号;根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;向数据接收端发送加密数据包。
147.在一个实施例中,处理器执行计算机程序时还实现以下步骤:基于目标载波信号,确定第一密钥;基于第一密钥,对待传输数据进行加密处理,得到加密传输数据;对加密传输数据进行加密处理,得到验证消息;根据加密传输数据和验证消息,生成加密数据包。
148.在一个实施例中,处理器执行计算机程序时还实现以下步骤:确定目标载波信号对应的载波信号特征;对载波信号特征进行字符转换,得到载波字符串;根据载波字符串,确定第一密钥。
149.在一个实施例中,处理器执行计算机程序时还实现以下步骤:基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;
对加密传输数据和密钥加密数据进行加密处理,得到验证消息在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间;根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
150.在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据本地的数据发射强度,确定加密数据包对应的传输方式;采用传输方式,向数据接收端发送加密数据包。
151.在一个实施例中,处理器执行计算机程序时还实现以下步骤:向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。
152.在一个实施例中,处理器执行计算机程序时还实现以下步骤:对加密传输数据进行加密处理,得到对比消息;基于对比消息和验证消息,对待传输数据进行验证。
153.在一个实施例中,处理器执行计算机程序时还实现以下步骤:对加密传输数据和密钥加密数据进行加密处理,得到对比消息。
154.在一个实施例中,处理器执行计算机程序时还实现以下步骤:确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对;基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥;基于第一密钥,对加密传输数据进行解密,得到待传输数据。
155.在一个实施例中,处理器执行计算机程序时还实现以下步骤:若身份验证未通过,则对加密数据包进行销毁处理。
156.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取数据接收端对应的目标载波信号;根据目标载波信号,对待传输数据进行处理,得到加密数据包;加密数据包包括验证信息和待传输数据对应的加密传输数据,验证信息用于验证加密传输数据的有效性;向数据接收端发送加密数据包。
157.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于目标载波信号,确定第一密钥;基于第一密钥,对待传输数据进行加密处理,得到加密传输数据;对加密传输数据进行加密处理,得到验证消息;根据加密传输数据和验证消息,生成加密数据包。
158.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:确定目标载波信号对应的载波信号特征;对载波信号特征进行字符转换,得到载波字符串;
根据载波字符串,确定第一密钥。
159.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:基于目标载波信号,确定第二密钥;基于第二密钥,对第一密钥进行加密处理,得到密钥加密数据;对加密传输数据和密钥加密数据进行加密处理,得到验证消息。
160.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据所接收的候选载波信号对应的时间保护机制,确定候选载波信号对应的动作时间;根据候选载波信号对应的动作时间,从候选载波信号中,确定数据接收端对应的目标载波信号。
161.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据本地的数据发射强度,确定加密数据包对应的传输方式;采用传输方式,向数据接收端发送加密数据包。
162.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:向数据发送端发送目标载波信号;目标载波信号用于供数据发送端对待传输数据进行处理,获得加密数据包;接收数据发送端发送的加密数据包,并基于加密数据包对待传输数据进行验证;若验证通过,则基于加密数据包,确定待传输数据。
163.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:对加密传输数据进行加密处理,得到对比消息;基于对比消息和验证消息,对待传输数据进行验证。
164.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:对加密传输数据和密钥加密数据进行加密处理,得到对比消息。
165.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:确定数据接收端对应的第三密钥,第三密钥与第二密钥为一个密钥对;基于第三密钥,对加密数据包中的密钥加密数据进行解密,得到第一密钥;基于第一密钥,对加密传输数据进行解密,得到待传输数据。
166.在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若身份验证未通过,则对加密数据包进行销毁处理。
167.需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
168.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(read-only memory,rom)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(reram)、磁变存储器(magnetoresistive random access memory,mram)、铁电存储器
(ferroelectric random access memory,fram)、相变存储器(phase change memory,pcm)、石墨烯存储器等。易失性存储器可包括随机存取存储器(random access memory,ram)或外部高速缓冲存储器等。作为说明而非局限,ram可以是多种形式,比如静态随机存取存储器(static random access memory,sram)或动态随机存取存储器(dynamic random access memory,dram)等。本技术所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
169.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
170.以上实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1