CN107343001A - 数据处理方法及装置 - Google Patents

数据处理方法及装置 Download PDF

Info

Publication number
CN107343001A
CN107343001A CN201710540288.5A CN201710540288A CN107343001A CN 107343001 A CN107343001 A CN 107343001A CN 201710540288 A CN201710540288 A CN 201710540288A CN 107343001 A CN107343001 A CN 107343001A
Authority
CN
China
Prior art keywords
key
data
encryption
terminal equipment
target data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710540288.5A
Other languages
English (en)
Other versions
CN107343001B (zh
Inventor
张吉豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Pixel Software Technology Co Ltd
Original Assignee
Beijing Pixel Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Pixel Software Technology Co Ltd filed Critical Beijing Pixel Software Technology Co Ltd
Priority to CN201710540288.5A priority Critical patent/CN107343001B/zh
Publication of CN107343001A publication Critical patent/CN107343001A/zh
Application granted granted Critical
Publication of CN107343001B publication Critical patent/CN107343001B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种数据处理方法及装置,属于通信技术领域。本发明提供的一种数据处理方法,应用于第一终端设备,所述方法包括:根据第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据,其中,所述指定密钥为所述目标数据中预设数据段内的数据;将所述第一密钥更新为所述指定密钥;将所述加密数据发送给第二终端设备,以使所述第二终端设备对所述加密数据进行解密得到所述目标数据及所述指定密钥。通过本发明提供的数据处理方法能够有效地提高网络数据传输的安全程度。

Description

数据处理方法及装置
技术领域
本发明涉及通信技术领域,具体而言,涉及一种数据处理方法及装置。
背景技术
现代网络中,网络加密属于必不可少的技术手段,防止在公有网络中数据被截留修改,给用户造成损失。对称加密算法为现有的一种较常用的数据加密算法,加密速度快。对称加密算法的基本原理为:数据发送方和数据接收方持有预先设置的相同密钥,数据发送方根据该密钥使用加密算法对数据进行加密,而数据接收方接收到密文后,采用同样的密钥以及上述加密算法的逆算法对密文进行解密。然而,尽管采用对称加密算法进行网络的安全程度低,不利于网络数据的安全传输。
发明内容
有鉴于此,本发明的目的在于提供一种数据处理方法及装置,以改善现有采用对称加密算法进行网络数据传输的安全程度低的问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种数据处理方法,应用于第一终端设备。所述方法包括:根据第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据,其中,所述指定密钥为所述目标数据中预设数据段内的数据;将所述第一密钥更新为所述指定密钥;将所述加密数据发送给第二终端设备,以使所述第二终端设备对所述加密数据进行解密得到所述目标数据及所述指定密钥。
第二方面,本发明实施例还提供了一种数据处理方法,应用于第二终端设备。所述方法包括:接收由第一终端设备发送的加密数据;根据第二密钥以及预设的解密规则对所述加密数据进行解密,得到目标数据及指定密钥,其中,所述第二密钥为与所述加密数据的标识信息对应的密钥;将所述第二密钥更新为所述指定密钥。
第三方面,本发明实施例还提供了一种数据处理装置,运行于第一终端设备。所述装置包括:加密模块、第一更新模块以及发送模块。其中,加密模块,用于根据第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据,其中,所述指定密钥为所述目标数据中预设数据段内的数据。第一更新模块,用于将所述第一密钥更新为所述指定密钥。发送模块,用于将所述加密数据发送给第二终端设备,以使所述第二终端设备对所述加密数据进行解密得到所述目标数据及所述指定密钥。
第四方面,本发明实施例还提供了一种数据处理装置,运行于第二终端设备。所述装置包括:接收模块、解密模块以及第二更新模块。其中,接收模块,用于接收由第一终端设备发送的加密数据。解密模块,用于根据第二密钥以及预设的解密规则对所述加密数据进行解密,得到目标数据及指定密钥,其中,所述第二密钥为与所述加密数据的标识信息对应的密钥。第二更新模块,用于根据所述指定密钥更新所述第二密钥。
第一终端设备通过本实施例提供的数据处理方法向第二终端设备传输数据时,通过第一密钥以及预设的加密规则对目标数据和指定密钥进行加密得到加密数据,然后将第一密钥更新为指定密钥。由于指定密钥是目标数据中预设数据段内的数据,因此第一密钥是动态变化的,相比于现有的对称加密方式,有效地提高了网络数据传输的安全程度。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的数据处理方法及装置的应用环境示意图;
图2示出了一种可应用于本发明实施例的电子设备的结构框图;
图3示出了本发明第一实施例提供的一种数据处理方法的方法流程图;
图4示出了本发明第一实施例提供的另一种数据处理方法的方法流程图;
图5示出了本发明第二实施例提供的一种数据处理方法的方法流程图;
图6示出了本发明第三实施例提供的数据处理装置的程序模块框图;
图7示出了图6中加密模块的子程序模块框图;
图8示出了本发明第四实施例提供的数据处理装置的程序模块框图。
具体实施方式
本发明实施例所提供的数据处理方法及装置可应用于如图1所示的应用环境中。如图1所示,第一终端设备100以及一个或多个第二终端设备200位于无线网络或有线网络300中,通过该无线网络或有线网络300,第一终端设备100与第二终端设备200进行数据交互。
图2示出了一种可应用于本发明实施例中的电子设备的结构框图。本实施例中,第一终端设备100和第二终端设备200均可以采用图2所示的电子设备。如图2所示,电子设备400包括:存储器402、存储控制器404、一个或多个(图中仅示出一个)处理器406、外设接口408以及网络模块410。这些组件通过一条或多条通讯总线/信号线相互通讯。
存储器402用于存储软件程序以及模块,如本发明实施例中的数据处理方法及装置对应的程序指令/模块,处理器406通过运行存储在存储器402内的软件程序以及模块,从而执行各种功能应用以及数据处理,如本发明实施例提供的数据处理方法。存储器402可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。处理器406以及其他可能的组件对存储器402的访问可在存储控制器404的控制下进行。
外设接口408将各种输入/输出装置耦合至处理器406以及存储器402。在一些实施例中,外设接口408,处理器406以及存储控制器404可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
网络模块410用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。
可以理解,图2所示的结构仅为示意,第一终端设备100和第二终端设备200还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
于本发明实施例中,第一终端设备100和第二终端设备200可以为服务器,也可以为用户终端。当为用户终端时,可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。例如,在本实施例的一种具体应用场景中,第一终端设备100为服务器,第二终端设备200为用户终端,且该用户终端中安装有客户端,该客户端可以为浏览器,也可以是第三方应用软件如游戏软件,与服务器端相对应,为用户提供服务。
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
第一实施例
图3示出了本发明第一实施例提供的一种数据处理方法的流程图。请参阅图3,本实施例描述的是第一终端设备100的数据处理流程,所述方法包括:
步骤S110,根据第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据;
其中,所述指定密钥为目标数据中预设数据段内的数据。也就是说,第一终端设备作为数据发送方,通过本实施例提供的数据处理方法向第二终端设备发送目标数据时,会获取目标数据中预设数据段内的数据作为指定密钥。可以理解的是,指定密钥会随着发送目标数据的改变而变化。
具体的,加密规则可以根据需要预先设定。本实施例中,第一加密规则可以包括第一加密规则和第二加密规则。此时,如图4所示,步骤S110包括以下步骤S111至步骤S113。
步骤S111,判断是否为第一次向第二终端设备发送目标数据。
于本步骤中,第一次向第二终端设备发送目标数据是指第一终端设备首次通过本实施例提供的数据处理方法向第二终端设备发送目标数据。具体的判断方法可以有多种,可以根据实际情况具体设置。例如,第一终端设备可以记录通过本实施例提供的数据处理方法向第二终端设备发送目标数据的次数。初始状态下即没有通过本实施例提供的数据处理方法向第二终端设备发送过目标数据的状态下,次数默认为0,此后每通过本实施例提供的数据处理方法向第二终端设备发送一次目标数据,则次数加1。这样可以通过判断当前所记录的次数是否为零,判断第一终端设备是否为首次通过本实施例提供的数据处理方法向第二终端设备发送目标数据。若当前所记录的次数为零,则表示第一终端设备为第一次通过本实施例提供的数据处理方法向第二终端设备发送目标数据;反之,若当前所记录的次数不为零,则表示第一终端设备不是第一次通过本实施例提供的数据处理方法向第二终端设备发送目标数据。
若判定第一终端设备是第一次向第二终端设备发送目标数据,则执行步骤S112。若判定第一终端设备不是第一次向第二终端设备发送目标数据,则执行步骤S113。
步骤S112,根据第一密钥及所述第一加密规则对所述目标数据以及指定密钥进行加密,得到加密数据。
第一密钥预先保存于第一终端设备中。当第一终端设备为第一次向第二终端设备发送目标数据时,第一密钥为第一终端设备和第二终端设备中均预先设置有的一个默认密钥。该默认密钥可以分别预先存储在第一终端设备和第二终端设备中,或者,也可以是用户通过输入输出装置实时输入第一终端设备和第二终端设备中。
第一加密规则可以根据需要设置。本实施例中,根据第一密钥及所述第一加密规则对所述目标数据以及指定密钥进行加密,得到加密数据的具体方式可以为:根据预设的第一加密算法对指定密钥进行加密;根据第一密钥以及预设的第二加密算法对目标数据以及所加密后的指定密钥进行加密,得到加密数据。可以理解的是,这种方式下,指定秘钥被加密了两次。
或者,除了上述方式外,根据第一密钥及所述第一加密规则对所述目标数据以及指定密钥进行加密,得到加密数据的具体方式还可以为:根据预设的第一加密算法对指定密钥进行加密得到第一数据;根据第一密钥以及预设的第二加密算法对所述目标数据进行加密,得到第二数据;将第一数据和第二数据封装成加密数据。可以理解的是,这种方式下,指定秘钥被加密一次。
具体的,第一加密算法和第二加密算法可以根据需要设置,本实施例中,第一加密算法为非对称加密算法,第二加密算法为对称加密算法。非对称加密算法需要两个密钥:公钥和私钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;如果用私钥对数据进行加密,那么只有用对应的公钥才能解密。
因此,上述的根据预设的第一加密算法对指定密钥进行加密的实施方式可以为:第一终端设备和第二终端设备分别生成一对用于数据加密和解密的公钥和私钥;第一终端设备获取并保存第二终端设备的公钥,第二终端设备获取并保存第一终端设备的公钥;第一终端设备采用第二终端设备的公钥对指定密钥进行加密。当第二终端设备获取到上述的采用第二终端设备的公钥加密后的指定密钥时,可以通过其私钥进行解密得到该指定密钥。
作为一种实施方式,上述的根据第一密钥以及预设的第二加密算法对目标数据以及所加密后的指定密钥进行加密,得到加密数据可以包括:通过第一密钥以及特定加密算法对目标数据和加密后的指定密钥整体进行加密得到加密数据。
作为另一种实施方式,上述的根据第一密钥以及预设的第二加密算法对目标数据以及所加密后的指定密钥进行加密,得到加密数据可以包括:通过第一密钥以及特定加密算法对目标数据进行加密得到第一数据,通过第一密钥以及特定加密算法对所加密后的指定密钥进行加密得到第二数据,将第一数据和第二数据封装形成加密数据。
考虑到非对称加密算法相比于对称加密算法的安全程度更高,但速度较慢。本实施例通过采用非对称加密算法对指定密钥进行加密,采用对称加密算法对目标数据进行加密。加密算法复杂度都基于明文长度,由于目标数据的长度不固定,而指定密钥的长度可以是固定的且远小于目标数据的长度。因此,使用这种方法我们就能得到对称加密算法的效率优势和非对称加密的安全优势,即有利于在保证加密速度的前提下,提高网络数据传输的安全性。
步骤S113,根据第一密钥以及预设的第二加密规则对所述目标数据和指定密钥进行加密,得到加密数据。
若当前次发送数据不是第一终端设备第一次向第二终端设备发送目标数据,此时,第一密钥为第一终端设备前一次向第二终端设置发送的加密数据中包括的指定密钥,具体见步骤S120,此处不做详述。
本实施例中,预设的第二加密规则可以根据需要设置。例如,上述的根据第一密钥以及预设的第二加密规则对所述目标数据和指定密钥进行加密,得到加密数据的步骤具体可以采用以下三种实施方式。
第一种实施方式为:根据第一密钥以及预设的第二加密算法对目标数据和指定密钥进行加密,得到加密数据。其中,第二加密算法可以根据需要设置。本实施例中,第二加密算法为对称加密算法。该实施方式用于进行加密的第一密钥为动态变化的,能够有效地提高数据传输的安全程度,并且目标数据和指定密钥均只经过一次对称加密,有利于进一步提高加密速度。
第二种实施方式为:根据预设的第一加密算法对指定密钥进行加密得到第一数据;根据第一密钥以及预设的第二加密算法对目标数据进行加密,得到第二数据;将第一数据和第二数据封装成加密数据。此时,加密数据包括第一数据和第二数据。其中,第一加密算法和第二加密算法可以根据需要设置。本实施例中,第一加密算法为非对称加密算法,第二加密算法为对称加密算法。该实施方式采用非对称加密算法对指定密钥进行加密,采用对称加密算法对目标数据进行加密,且对称加密采用的第一密钥是动态变化的,有效地提高了网络数据传输的安全程度。由于目标数据的长度不固定,而指定密钥的长度可以是固定的且远小于目标数据的长度,因此相比于采用非加密算法对目标数据进行加密的方式,加密速度更快。
第三种实施方式为:根据预设的第一加密算法对指定密钥进行加密;根据第一密钥以及预设的第二加密算法对目标数据以及所加密的指定密钥进行加密,得到加密数据。其中,第一加密算法和第二加密算法可以根据需要设置。本实施例中,第一加密算法为非对称加密算法,第二加密算法为对称加密算法。
步骤S120,将所述第一密钥更新为所述指定密钥;
第一终端设备每次通过本实施例提供的数据处理方法向第二终端设备发送数据的过程中,执行上述步骤S110后,需要对第一密钥进行更新,即将上述步骤S110得到的指定密钥作为新的第一密钥。这样设置以后,当下一次通过本实施例提供的数据处理方法向第二终端设备发送数据时,则采用的是当前次数据处理过程中更新后的第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据。
也就是说,第一密钥是动态变化的,第一终端设备第一次通过本实施例提供的数据处理方法向第二终端设备发送数据时,第一密钥为预设设置的默认密钥;第一终端设备第二次通过本实施例提供的数据处理方法向第二终端设备发送数据时,第一密钥已更新为上述第一次向第二终端设备发送数据时步骤S110得到的指定密钥;第一终端设备第三次通过本实施例提供的数据处理方法向第二终端设备发送数据时,第一密钥已更新为上述第二次向第二终端设备发送数据时步骤S110得到的指定密钥,以此类推。
步骤S130,将所述加密数据发送给第二终端设备,以使所述第二终端设备对所述加密数据进行解密得到所述目标数据及所述指定密钥。
需要说明的是,步骤S120和步骤S130也可以以不同于图3所示的执行顺序执行,例如,步骤S130可以在步骤S120之前执行,或者步骤S120和步骤S130基本并行地执行。
第一终端设备将加密数据发送给第二终端设备,第二终端设备接收到该加密数据后,根据第二密钥以及预设的解密规则对加密数据进行解密,得到目标数据及指定密钥。其中,第二密钥为与加密数据的标识信息对应的密钥,且第二密钥与步骤S110中的第一密钥相同。可以理解的是,第二终端设备中预设的解密规则与上述步骤S110中预设的加密规则对应。此外,第二终端设备还需要将第二密钥更新为指定密钥,以用于对第一终端设备下一次发送的加密数据进行解密。
本实施例中,将加密数据发送给第二终端设备的具体方式可以为:将加密数据封装为一个数据包,将该数据包发送给第二终端设备。
需要说明的是,为了使得第二终端设备能正确地解密接收到的加密数据,上述数据包中可以设置有标识信息,该标识信息用于表示第一终端设备向第二终端设备发送的数据包的先后顺序。例如,标识信息可以为序号。第二终端设备接收到数据包后,需要先解析该数据包得到该数据包的标识信息以及加密数据,然后获取与该标识信息对应的第二密钥,以用于解密该数据包中的加密数据。
进一步的,本实施例中,可以优选采用TCP协议(Transmission ControlProtocol,传输控制协议)将上述数据包传输给第二终端设备。TCP协议具有消息保证到达机制和按序接收机制。具体来讲,TCP协议为了保证不发生丢包,会给每个包一个序号,该序号也保证了传送到第二终端设备的数据包按序接收。然后第二终端设备对应于已成功收到的数据包发回一个相应的确认(ACK);如果第一终端设备在合理的往返时延(RTT)内未收到确认,那么对应的数据包就被假设为已丢失,第一终端设备将重新传送该数据包。因此,采用TCP协议传输上述数据包能够保证第一终端设备发送的数据包能够按照发送顺序先后到达第二终端设备,以便于第二终端设备能够直接将当前次接收到加密数据后更新的第二密钥用于解密下一次接收到的加密数据。
综上所述,第一终端设备通过本实施例提供的数据处理方法向第二终端设备传输数据时,通过第一密钥以及预设的加密规则对目标数据和指定密钥进行加密得到加密数据,然后将第一密钥更新为指定密钥。由于指定密钥是目标数据中预设数据段内的数据,因此第一密钥是动态变化的,相比于现有的对称加密方式,有效地提高了网络数据传输的安全程度。
第二实施例
图5示出了本发明第二实施例提供的一种数据处理方法的流程图。请参阅图5,本实施例描述的是第二终端设备200的数据处理流程,所述方法包括:
步骤S210,接收由第一终端设备发送的加密数据;
其中,加密数据为上述第一实施例中的步骤S110得到的加密数据。具体的,接收到的加密数据可以是数据包的形式。此时,接收由第一终端设备发送的加密数据可以包括:接收第一终端设备发送的数据包,解析该数据包得到加密数据。优选的,该数据包为第一终端设备采用TCP协议传输的数据包。
步骤S220,根据第二密钥以及预设的解密规则对所述加密数据进行解密,得到目标数据及指定密钥;
其中,第二密钥为与加密数据的标识信息对应的密钥。加密数据的标识信息即为该加密数据所在数据包的标识信息,对数据包进行解析可以得到该数据包对应的标识信息以及加密数据。该标识信息用于表示第一终端设备向第二终端设备发送的数据包的先后顺序。例如,标识信息为序号,在前发送的数据包对应的序号越小,在后发送的数据包对应的序号越大。
可以理解的是,预设的解密规则与上述第一实施例中的加密规则对应,也可以说,是上述加密规则的逆过程,具体可以参照上述第一实施例中的相应描述。此外,步骤S220中用于解密加密数据的第二密钥与上述第一实施例的步骤S110中用于加密得到该加密数据的第一密钥一致。
执行步骤S220之前,需要先获取与加密数据的标识信息对应的密钥作为第二密钥。具体的,第二终端设备中可以将标识信息与第二密钥对应存储,此时,可以通过加密数据的标识信息查找并获取到与该标识信息对应的第二密钥。需要说明的是,当第二终端设备为首次接收到第一终端设备发送的加密数据时,加密数据的标识信息对应的密钥为预先设置的默认密钥。
步骤S230,根据所述指定密钥更新所述第二密钥。
执行完步骤S220后,需要对第二密钥进行更新。对于采用TCP协议传输的数据包,由于TCP协议具有消息保证到达机制和按序接收机制,具体更新方式可以为:将第二密钥更新为步骤S220获取到的指定密钥,即将该指定密钥作为新的第二密钥,以用于对下一次接收到的由第一终端设备发送的加密数据进行解密。
除了上述方式外,根据所述指定密钥更新所述第二密钥的具体方法可以包括:根据当前次接收到的加密数据的标识信息以及预设规则得到第一终端设备下一次向第二终端设备发送的加密数据的标识信息,将该标识信息与当前次解压得到的指定密钥对应添加到预先设置的密钥表中,以更新第二密钥。其中,预设规则为标识信息的更新规则,可以根据需要设置。例如,当标识信息为序号时,预设规则可以为:下一次发送的加密数据的标识信息比当前次发送的加密数据的标识信息增加预设步长。
需要说明的是,初始状态下即还没有接收到第一终端设备发送的加密数据时,上述密钥表中包括初始标识信息以及与该标识信息对应的默认密钥。其中,初始标识信息为预先设置的,为第一终端设备首次向第二终端设备发送加密数据的标识信息。例如,当标识信息为序号,假设相邻两次发送的数据包的序号间隔为1,密钥表中包括初始标识信息为P0和默认密钥为M0,且P0与M0对应;当首次接收到第一终端设备发送的加密数据获得指定密钥M1并根据M1更新第二密钥后,将标识信息P0+1与指定密钥M1对应添加到密钥表中,也就是说,对于第一终端设备第二次发送给第二终端设备的加密数据,第二密钥已更新为指定密钥M1,以此类推。
综上所述,第二终端设备接收到第一终端设备发送的加密数据时,解密该加密数据得到目标数据以及指定密钥,根据该指定密钥更新第二密钥,以用于解密第一终端设备下一次发送的加密数据。由于指定密钥是目标数据中预设数据段内的数据,因此第二密钥是动态变化的,相比于现有的对称加密解密方式,有效地提高了网络数据传输的安全程度。
第三实施例
本发明第三实施例提供的一种数据处理装置的程序模块框图。请参照图6,本实施例提出的数据处理装置10运行于第一终端设备100,可以用于实现第一实施例提出的数据处理方法。如图6所示,本实施例中的数据处理装置10可以包括:加密模块11、第一更新模块12以及发送模块13。
其中,加密模块11,用于根据第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据。其中,所述指定密钥为所述目标数据中预设数据段内的数据。
第一更新模块12,用于将所述第一密钥更新为所述指定密钥。
发送模块13,用于将所述加密数据发送给第二终端设备,以使所述第二终端设备对所述加密数据进行解密得到所述目标数据及所述指定密钥。
具体的,如图7所示,加密模块11可以包括判断子模块111、第一加密子模块112以及第二加密子模块113。
其中,判断子模块111用于判断是否为第一次向第二终端设备发送目标数据,若是第一次向第二终端设备发送目标数据,运行第一加密子模块112,若不是第一次向第二终端设备发送目标数据,运行第二加密子模块113。
第一加密子模块112,用于根据第一密钥及所述第一加密规则对所述目标数据以及指定密钥进行加密,得到加密数据。
第二加密子模块113,用于根据第一密钥以及预设的第二加密规则对所述目标数据和指定密钥进行加密,得到加密数据。
本实施例中,第一加密子模块112可以具体用于根据预设的第一加密算法对所述指定密钥进行加密;根据第一密钥以及预设的第二加密算法对所述目标数据以及所加密后的指定密钥进行加密,得到加密数据。
第二加密子模块113可以具体用于根据第一密钥以及预设的第二加密算法对所述目标数据和所述指定密钥进行加密,得到加密数据。
本实施例中,发送模块13,具体用于将所述加密数据封装为一个数据包,将所述数据包发送给所述第二终端设备。
第四实施例
本发明第四实施例提供的一种数据处理装置的程序模块框图。请参照图8,本实施例提出的数据处理装置20运行于第二终端设备200,可以用于实现第二实施例提出的数据处理方法。如图8所示,本实施例中的数据处理装置20可以包括:接收模块21、解密模块22以及第二更新模块23。
接收模块21,用于接收由第一终端设备发送的加密数据。
解密模块22,用于根据第二密钥以及预设的解密规则对所述加密数据进行解密,得到目标数据及指定密钥。其中,所述第二密钥为与所述加密数据的标识信息对应的密钥。
第二更新模块23,用于将所述第二密钥更新为所述指定密钥。
本实施例中,各模块可以是由软件代码实现,此时,上述第三实施例中的各模块可存储于第一终端设备100的存储器内。上述第四实施例中的各模块可存储于第二终端设备200的存储器内。以上各模块同样可以由硬件例如集成电路芯片实现。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本发明实施例所提供的数据处理装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种数据处理方法,其特征在于,应用于第一终端设备,所述方法包括:
根据第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据,其中,所述指定密钥为所述目标数据中预设数据段内的数据;
将所述第一密钥更新为所述指定密钥;
将所述加密数据发送给第二终端设备,以使所述第二终端设备对所述加密数据进行解密得到所述目标数据及所述指定密钥。
2.根据权利要求1所述的方法,其特征在于,所述加密规则包括第一加密规则和第二加密规则,所述的根据第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据,包括:
判断是否为第一次向第二终端设备发送目标数据;
若是第一次向第二终端设备发送目标数据,则根据第一密钥及所述第一加密规则对所述目标数据以及指定密钥进行加密,得到加密数据;
若不是第一次向第二终端设备发送目标数据,则根据第一密钥以及预设的第二加密规则对所述目标数据和指定密钥进行加密,得到加密数据。
3.根据权利要求2所述的方法,其特征在于,所述的根据第一密钥及所述第一加密规则对所述目标数据以及指定密钥进行加密,得到加密数据,包括:
根据预设的第一加密算法对所述指定密钥进行加密;
根据第一密钥以及预设的第二加密算法对所述目标数据以及所加密后的指定密钥进行加密,得到加密数据。
4.根据权利要求2所述的方法,其特征在于,所述的根据第一密钥以及预设的第二加密规则对所述目标数据和指定密钥进行加密,得到加密数据,包括:
根据第一密钥以及预设的第二加密算法对所述目标数据和所述指定密钥进行加密,得到加密数据。
5.根据权利要求2所述的方法,其特征在于,所述的根据第一密钥以及预设的第二加密规则对所述目标数据和指定密钥进行加密,得到加密数据,包括:
根据预设的第一加密算法对指定密钥进行加密得到第一数据;
根据第一密钥以及预设的第二加密算法对所述目标数据进行加密,得到第二数据;
将所述第一数据和所述第二数据封装成所述加密数据。
6.根据权利要求1所述的方法,其特征在于,所述的将所述加密数据发送给第二终端设备,包括:
将所述加密数据封装为一个数据包,将所述数据包发送给所述第二终端设备。
7.根据权利要求6所述的方法,其特征在于,所述的将所述数据包发送给所述第二终端设备,包括:
采用TCP协议将所述数据包传输给所述第二终端设备。
8.一种数据处理方法,其特征在于,应用于第二终端设备,所述方法包括:
接收由第一终端设备发送的加密数据;
根据第二密钥以及预设的解密规则对所述加密数据进行解密,得到目标数据及指定密钥,其中,所述第二密钥为与所述加密数据的标识信息对应的密钥;
根据所述指定密钥更新所述第二密钥。
9.一种数据处理装置,其特征在于,运行于第一终端设备,所述装置包括:
加密模块,用于根据第一密钥以及预设的加密规则对目标数据及指定密钥进行加密,得到加密数据,其中,所述指定密钥为所述目标数据中预设数据段内的数据;
第一更新模块,用于将所述第一密钥更新为所述指定密钥;
发送模块,用于将所述加密数据发送给第二终端设备,以使所述第二终端设备对所述加密数据进行解密得到所述目标数据及所述指定密钥。
10.一种数据处理装置,其特征在于,运行于第二终端设备,所述装置包括:
接收模块,用于接收由第一终端设备发送的加密数据;
解密模块,用于根据第二密钥以及预设的解密规则对所述加密数据进行解密,得到目标数据及指定密钥,其中,所述第二密钥为与所述加密数据的标识信息对应的密钥;
第二更新模块,用于根据所述指定密钥更新所述第二密钥。
CN201710540288.5A 2017-07-04 2017-07-04 数据处理方法及装置 Active CN107343001B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710540288.5A CN107343001B (zh) 2017-07-04 2017-07-04 数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710540288.5A CN107343001B (zh) 2017-07-04 2017-07-04 数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN107343001A true CN107343001A (zh) 2017-11-10
CN107343001B CN107343001B (zh) 2020-07-03

Family

ID=60219669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710540288.5A Active CN107343001B (zh) 2017-07-04 2017-07-04 数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN107343001B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579818A (zh) * 2017-09-15 2018-01-12 杭州安恒信息技术有限公司 通信数据交互方法及通信系统
CN109150502A (zh) * 2018-09-19 2019-01-04 广州通达汽车电气股份有限公司 数据加密方法、装置、系统、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及系统
WO2015183701A1 (en) * 2014-05-29 2015-12-03 Shape Security, Inc. Client/server authentication using dynamic credentials
CN105591928A (zh) * 2015-09-15 2016-05-18 中国银联股份有限公司 用于云平台网络的安全控制方法
CN106685980A (zh) * 2017-01-13 2017-05-17 桂林电子科技大学 一种大文件的加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101568110A (zh) * 2009-05-21 2009-10-28 中兴通讯股份有限公司 一种无线数据传输方法及系统
WO2015183701A1 (en) * 2014-05-29 2015-12-03 Shape Security, Inc. Client/server authentication using dynamic credentials
CN105591928A (zh) * 2015-09-15 2016-05-18 中国银联股份有限公司 用于云平台网络的安全控制方法
CN106685980A (zh) * 2017-01-13 2017-05-17 桂林电子科技大学 一种大文件的加密方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579818A (zh) * 2017-09-15 2018-01-12 杭州安恒信息技术有限公司 通信数据交互方法及通信系统
CN107579818B (zh) * 2017-09-15 2020-06-30 杭州安恒信息技术股份有限公司 通信数据交互方法及通信系统
CN109150502A (zh) * 2018-09-19 2019-01-04 广州通达汽车电气股份有限公司 数据加密方法、装置、系统、计算机设备和存储介质

Also Published As

Publication number Publication date
CN107343001B (zh) 2020-07-03

Similar Documents

Publication Publication Date Title
CN109510703B (zh) 一种数据加解密方法及装置
US9712319B2 (en) Method and apparatus to encrypt plaintext data
US20030046561A1 (en) Non-algebraic cryptographic architecture
TWI670624B (zh) 用於動態資料儲存之系統及方法
CN204360381U (zh) 移动设备
CN105357218A (zh) 一种具备硬件加解密功能的路由器及其加解密方法
CN109428867A (zh) 一种报文加解密方法、网路设备及系统
CN108521393A (zh) 数据交互方法、装置、系统、计算机设备和存储介质
CN105337722B (zh) 数据加密方法及装置
CN110620762A (zh) 基于rdma的数据传输方法、网卡、服务器及介质
US20170302454A1 (en) Encryption for transactions in a memory fabric
CN110071909A (zh) 基于rsa的长数据加密方法、装置、计算机设备及存储介质
CN112513856A (zh) 存储器高效的硬件加密引擎
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
US20200084024A1 (en) One Time Pad Cryptography Method and Apparatus
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
CN107343001A (zh) 数据处理方法及装置
CN110099062A (zh) 一种网络数据的加密方法、解密方法及相关装置
CN106028320A (zh) 一种数据安全传输方法及终端、服务器
CN108965278A (zh) 交易请求处理方法及装置
CN110213292B (zh) 数据发送方法及装置、数据接收方法及装置
CN107493287A (zh) 工控网络数据安全系统
CN105450597B (zh) 一种信息传输方法及装置
CN113645022B (zh) 一种确定隐私集合交集方法、装置、电子设备及存储介质
CN113452508B (zh) 数据加密方法、装置、设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant