CN111064572B - 数据通讯方法及装置 - Google Patents

数据通讯方法及装置 Download PDF

Info

Publication number
CN111064572B
CN111064572B CN201911349798.XA CN201911349798A CN111064572B CN 111064572 B CN111064572 B CN 111064572B CN 201911349798 A CN201911349798 A CN 201911349798A CN 111064572 B CN111064572 B CN 111064572B
Authority
CN
China
Prior art keywords
dynamic key
communication
data
end equipment
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911349798.XA
Other languages
English (en)
Other versions
CN111064572A (zh
Inventor
陈伟
王伍成
颜武
吴俊成
黄昌松
李国顺
何浩玲
朱磊
韦家敏
陈林锋
余涛
崔彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuding Zhuoyue Intellectual Property Management Co ltd
Original Assignee
Zhuhai Rongbang Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Rongbang Intelligent Technology Co ltd filed Critical Zhuhai Rongbang Intelligent Technology Co ltd
Priority to CN201911349798.XA priority Critical patent/CN111064572B/zh
Publication of CN111064572A publication Critical patent/CN111064572A/zh
Application granted granted Critical
Publication of CN111064572B publication Critical patent/CN111064572B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种数据通讯方法及装置。其中,该方法包括:发送端设备在与接收端设备进行数据通讯时,获取接收端设备的设备识别码、累计运行时长,以及与接收端设备的当前通讯次数,并依据设备识别码、累计运行时长和当前通讯次数实时生成第一动态密钥;发送端设备依据第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;发送端设备将加密数据发送至接收端设备,其中,接收端设备用于在接收到加密数据后生成第二动态密钥,并采用第二动态密钥对加密数据进行解密处理,得到通讯数据,第二动态密钥和第一动态密钥相同。本发明解决了现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。

Description

数据通讯方法及装置
技术领域
本发明涉及通讯技术领域,具体而言,涉及一种数据通讯方法及装置。
背景技术
在智能设备与服务器之间进行通讯的过程中,如果没有对数据进行加密的通讯过程中,会被伪造控制设备和偷取设备私密信息;现有技术中利用固定密钥进行数据加密的通讯过程中,会被暴力猜测破解;现有技术中采用第三方证书进行数据加密的通讯过程中,不但需要一定的费用,且受第三方机构的网络影响,还会被伪造中间人方式伪造第三方证书机构的方式欺骗,因此,现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据通讯方法及装置,以至少解决现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
根据本发明实施例的一个方面,提供了一种数据通讯方法,包括:发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
进一步地,若上述发送端设备多次与上述接收端设备进行数据通讯,则上述发送端设备每次生成的上述第一动态密钥均不相同,且上述第一动态密钥在使用一次后失效。
进一步地,上述方法还包括:上述发送端设备依据上述累计运行时长确定上述第一动态密钥的有效时长;在实时生成第一动态密钥之后,上述方法还包括:上述发送端设备监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第一动态密钥。
进一步地,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据,包括:上述发送端设备获取预先确定的加密算法;上述发送端设备采用上述加密算法和上述第一动态密钥对上述待发送的通讯数据进行加密处理,得到上述加密数据,其中,上述加密算法包括以下至少之一:对称密码体制加密DES算法、对称分组加密AES算法。
根据本发明实施例的另一方面,还提供了一种数据通讯方法,包括:接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同。
进一步地,若上述发送端设备多次与上述接收端设备进行数据通讯,则上述发送端设备每次生成的上述第一动态密钥均不相同,且上述第一动态密钥在使用一次后失效。
进一步地,上述方法还包括:上述接收端设备依据上述累计运行时长确定上述第二动态密钥的有效时长;在实时生成第二动态密钥之后,上述方法还包括:上述发送端设备监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第二动态密钥。
进一步地,上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据,包括:上述接收端设备依据上述加密数据识别上述发送端设备采用的加密算法;上述接收端设备确定与上述加密算法对应的解密算法;上述接收端设备采用上述解密算法和上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据。
进一步地,在上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据之后,上述方法还包括:上述接收端设备将上述第二动态密钥标记为已使用状态;上述接收端设备在本地运行上述通讯数据。
根据本发明实施例的另一方面,还提供了一种数据通讯装置,包括:第一生成模块,用于发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;加密模块,用于上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;发送模块,用于上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
根据本发明实施例的另一方面,还提供了一种数据通讯装置,包括:第二生成模块,用于接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;解密模块,用于上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同。
在本发明实施例中,采用一次性动态密钥通讯机制的方式,通过发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同,达到了智能设备与服务器之间在进行通讯的过程中,增强通讯数据安全性的目的,从而实现了提高设备间的数据通讯效率的技术效果,进而解决了现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种数据通讯方法的流程图;
图2是根据本发明实施例的一种可选的数据通讯方法的流程图;
图3是根据本发明实施例的另一种数据通讯方法的流程图;
图4是根据本发明实施例的另一种可选的数据通讯方法的流程图;
图5是根据本发明实施例的一种数据通讯装置的结构示意图;
图6是根据本发明实施例的另一种数据通讯装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种数据通讯方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种数据通讯方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;
步骤S104,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;
步骤S106,上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
在本发明实施例中,采用一次性动态密钥通讯机制的方式,通过发送端设备在与接收端设备进行数据通讯时,实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同,达到了智能设备与服务器之间在进行通讯的过程中,增强通讯数据安全性的目的,从而实现了提高设备间的数据通讯效率的技术效果,进而解决了现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
可选的,上述发送端设备即可以为服务器,上述接收端设备即可以为智能设备,例如,物联网设备,也可以为计算机设备、移动终端设备等。
通过本申请提供的实施例,在发送端设备与接收端设备进行通信的过程中,可以避免被攻击者或者黑客伪造和破解通讯数据,导致通讯过程中断且设备被控制的现象发生;还可以有效防止通讯过程中由于采用固定密钥进行加密被暴力猜测破解的现象发送,进而可以保证通讯过程和通讯数据的安全。
作为一种可选的实施例,发送端设备在与接收端设备进行数据通讯时,实时生成第一动态密钥,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备。
可选的,上述设备识别码即为接收端设备的唯一识别码ID,在各个接收端设备的唯一识别码ID唯一,并记录在发送端设备上;上述累计运行时长可以但不限于为在通过接收端设备给发送端设备初始后或者用户成功注册后,接收端设备累计运行的分钟数;上述当前通讯次数:服务器和设备端之间的通讯的次数,每通讯一次则次数加一,以防止当前通讯次数的回滚。
在本申请实施例中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
在本申请实施例中,服务器(发送端设备)和智能设备(接收端设备)分别采用第一动态密钥进行数据加密和采用第二动态密钥进行数据解密的通讯方式,由于,上述第二动态密钥和上述第一动态密钥相同,并通过时间校正保证服务器和智能设备的计时精准,并向服务器初始化记录智能设备的设备识别码。
一种可选的实施例中,若上述发送端设备多次与上述接收端设备进行数据通讯,则上述发送端设备每次生成的上述第一动态密钥均不相同,且上述第一动态密钥在使用一次后失效。
在一种可选的实施例中,上述方法还包括:上述发送端设备依据上述累计运行时长确定上述第一动态密钥的有效时长。
在另一种可选的实施例中,在实时生成第一动态密钥之后,上述方法还包括:上述发送端设备监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第一动态密钥。
作为一种可选的实施例,上述发送端设备依据上述累计运行时长确定上述第一动态密钥的有效时长,进而可以在实时生成第一动态密钥之后,监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第一动态密钥。
可选的,由于上述累计运行时长不同,可以根据累计运行时长该确定上述第一动态密钥的有效时长,如果监控到上述有效时长超出预定时长则表明当前的第一动态密钥无效,确定需要重新生成第一动态密钥,如果监控到有效时长未超出预定时长则表明当前的第一动态密钥仍有效,则确定无需重新生成第一动态密钥。
在一种可选的实施例中,图2是根据本发明实施例的一种可选的数据通讯方法的流程图,如图2所示,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据,包括:
步骤S402,上述发送端设备获取预先确定的加密算法;
步骤S404,上述发送端设备采用上述加密算法和上述第一动态密钥对上述待发送的通讯数据进行加密处理,得到上述加密数据。
其中,上述加密算法包括以下至少之一:对称密码体制加密DES算法、对称分组加密AES算法。
作为一种可选的实施例,在服务器与智能设备进行通讯时,服务器生成第一动态密钥,并将通讯数据采用第一动态密钥通过预先确定的加密算法(DES算法、AES算法等)进行加密,再将得到的加密数据传输给智能设备;智能设备在接收到加密数据之后,生成智能设备的第二动态密钥,并通过该第二动态密钥和与该加密算法对应的解密算法对该加密数据进行解密,得到通讯数据并记录该第一动态密钥和第二动态密钥已被使用;并在解密成功的情况下运行该通讯数据,否则提示运行失败。
实施例2
根据本发明实施例,提供了另一种数据通讯方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图3是根据本发明实施例的另一种数据通讯方法的流程图,如图3所示,该方法包括如下步骤:
步骤S502,接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;
步骤S504,上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同。
在本发明实施例中,采用一次性动态密钥通讯机制的方式,通过接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同,达到了智能设备与服务器之间在进行通讯的过程中,增强通讯数据安全性的目的,从而实现了提高设备间的数据通讯效率的技术效果,进而解决了现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
可选的,上述发送端设备即可以为服务器,上述接收端设备即可以为智能设备,例如,物联网设备,也可以为计算机设备、移动终端设备等。
通过本申请提供的实施例,在发送端设备与接收端设备进行通信的过程中,可以避免被攻击者或者黑客伪造和破解通讯数据,导致通讯过程中断且设备被控制的现象发生;还可以有效防止通讯过程中,由于采用固定密钥进行加密被暴力猜测破解的现象发送,进而可以保证通讯过程和通讯数据的安全。
作为一种可选的实施例,发送端设备在与接收端设备进行数据通讯时,实时生成第一动态密钥,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备。
可选的,上述设备识别码即为接收端设备的唯一识别码ID,在各个接收端设备的唯一识别码ID唯一,并记录在发送端设备上;上述累计运行时长可以但不限于为在通过接收端设备给发送端设备初始后或者用户成功注册后,该接收端设备累计运行的分钟数;上述当前通讯次数:服务器和设备端之间的通讯的次数,每通讯一次则次数加一,以防止当前通讯次数的回滚。
在本申请实施例中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
在本申请实施例中,服务器(发送端设备)和智能设备(接收端设备)分别采用第一动态密钥进行数据加密和采用第二动态密钥进行数据解密的通讯方式,由于,上述第二动态密钥和上述第一动态密钥相同,并通过时间校正保证服务器和智能设备的计时精准,并向服务器初始化记录智能设备的设备识别码。
作为一种可选的实施例,若上述发送端设备多次与上述接收端设备进行数据通讯,则上述发送端设备每次生成的上述第一动态密钥均不相同,且上述第一动态密钥在使用一次后失效。
在一种可选的实施例中,上述方法还包括:上述接收端设备依据上述累计运行时长确定上述第二动态密钥的有效时长;
在另一种可选的实施例中,在实时生成第二动态密钥之后,上述方法还包括:上述发送端设备监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第二动态密钥。
作为一种可选的实施例,依据上述累计运行时长确定上述第二动态密钥的有效时长,进而可以依据该有效时长确定是否实时生成第二动态密钥。进而可以在实时生成第二动态密钥之后,监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第二动态密钥。
可选的,由于上述累计运行时长不同,可以根据累计运行时长该确定上述第二动态密钥的有效时长,如果监控到上述有效时长超出预定时长则表明当前的第二动态密钥无效,确定重新生成第二动态密钥,如果监控到有效时长未超出预定时长则表明当前的第二动态密钥仍有效,则确定无需重新生成第二动态密钥。
在一种可选的实施例中,图4是根据本发明实施例的另一种可选的数据通讯方法的流程图,如图4所示,上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据,包括:
步骤S802,上述接收端设备依据上述加密数据识别上述发送端设备采用的加密算法;
步骤S804,上述接收端设备确定与上述加密算法对应的解密算法;
步骤S806,上述接收端设备采用上述解密算法和上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据。
在本申请实施例中,上述接收端设备用于在接收到上述加密数据后,依据上述加密数据识别上述发送端设备采用的加密算法,并确定与上述加密算法对应的解密算法,采用上述解密算法和上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据。
在一种可选的实施例中,在上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据之后,上述方法还包括:
步骤S902,上述接收端设备将上述第二动态密钥标记为已使用状态;
步骤S904,上述接收端设备在本地运行上述通讯数据。
作为一种可选的实施例,该接收端设备在得到通讯数据之后,记录该第一动态密钥和第二动态密钥已被使用,例如,可以将上述第一动态密钥和第二动态密钥标记为已使用状态;并在解密成功的情况下运行该通讯数据,否则提示运行失败。
此外,仍需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
实施例3
根据本发明实施例,还提供了一种用于实施上述数据通讯方法的装置实施例,图5是根据本发明实施例的一种数据通讯装置的结构示意图,如图5所示,上述数据通讯装置,包括:第一生成模块50、加密模块52和发送模块54,其中:
第一生成模块50,用于发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;加密模块52,用于上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;发送模块54,用于上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述第一生成模块50、加密模块52和发送模块54对应于实施例1中的步骤S102至步骤S106,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
上述的数据通讯装置还可以包括处理器和存储器,上述第一生成模块50、加密模块52和发送模块54等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
实施例4
根据本发明实施例,还提供了一种用于实施上述数据通讯方法的装置实施例,图6是根据本发明实施例的另一种数据通讯装置的结构示意图,如图6所示,上述数据通讯装置,包括:第二生成模块60和解密模块62,其中:
第二生成模块60,用于接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;解密模块62,用于上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述第二生成模块60和解密模块62对应于实施例2中的步骤S502至步骤S504,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
上述的数据通讯装置还可以包括处理器和存储器,上述第二生成模块60和解密模块62等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元,上述内核可以设置一个或以上。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本申请实施例,还提供了一种存储介质实施例。可选地,在本实施例中,上述存储介质包括存储的程序,其中,在上述程序运行时控制上述存储介质所在设备执行上述任意一种数据通讯方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中,上述存储介质包括存储的程序。
可选地,在程序运行时控制存储介质所在设备执行以下功能:发送端设备在与接收端设备进行数据通讯时,,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
根据本申请实施例,还提供了一种处理器实施例。可选地,在本实施例中,上述处理器用于运行程序,其中,上述程序运行时执行上述任意一种数据通讯方法。
本申请实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:发送端设备在与接收端设备进行数据通讯时,,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:发送端设备在与接收端设备进行数据通讯时,,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种数据通讯方法,其特征在于,包括:
发送端设备在与接收端设备进行数据通讯时,获取所述接收端设备的设备识别码、累计运行时长,以及与所述接收端设备的当前通讯次数,并依据所述设备识别码、所述累计运行时长和所述当前通讯次数实时生成第一动态密钥;
所述发送端设备依据所述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;
所述发送端设备将所述加密数据发送至所述接收端设备,其中,所述接收端设备用于在接收到所述加密数据后生成第二动态密钥,并采用所述第二动态密钥对所述加密数据进行解密处理,得到所述通讯数据,所述第二动态密钥和所述第一动态密钥相同;
其中,若所述发送端设备多次与所述接收端设备进行数据通讯,则所述发送端设备每次生成的所述第一动态密钥均不相同,且所述第一动态密钥在使用一次后失效。
2.根据权利要求1所述的方法,其特征在于,
所述方法还包括:所述发送端设备依据所述累计运行时长确定所述第一动态密钥的有效时长;
在实时生成第一动态密钥之后,所述方法还包括:所述发送端设备监控所述有效时长是否结束,并在监控到所述有效时长结束的情况下,重新生成所述第一动态密钥。
3.根据权利要求1所述的方法,其特征在于,所述发送端设备依据所述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据,包括:
所述发送端设备获取预先确定的加密算法;
所述发送端设备采用所述加密算法和所述第一动态密钥对所述待发送的通讯数据进行加密处理,得到所述加密数据,其中,所述加密算法包括以下至少之一:对称密码体制加密DES算法、对称分组加密AES算法。
4.一种数据通讯方法,其特征在于,包括:
接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与所述发送端设备的当前通讯次数,并依据所述设备识别码、所述累计运行时长和所述当前通讯次数实时生成第二动态密钥;
所述接收端设备依据所述第二动态密钥对所述加密数据进行解密处理,得到通讯数据;其中,所述发送端设备在每次与所述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据所述第一动态密钥对待发送的所述通讯数据进行加密处理,得到所述加密数据,所述第二动态密钥和所述第一动态密钥相同;
其中,若所述发送端设备多次与所述接收端设备进行数据通讯,则所述发送端设备每次生成的所述第一动态密钥均不相同,且所述第一动态密钥在使用一次后失效。
5.根据权利要求4所述的方法,其特征在于,
所述方法还包括:所述接收端设备依据所述累计运行时长确定所述第二动态密钥的有效时长;
在实时生成第二动态密钥之后,所述方法还包括:所述发送端设备监控所述有效时长是否结束,并在监控到所述有效时长结束的情况下,重新生成所述第二动态密钥。
6.根据权利要求4所述的方法,其特征在于,所述接收端设备依据所述第二动态密钥对所述加密数据进行解密处理,得到通讯数据,包括:
所述接收端设备依据所述加密数据识别所述发送端设备采用的加密算法;
所述接收端设备确定与所述加密算法对应的解密算法;
所述接收端设备采用所述解密算法和所述第二动态密钥对所述加密数据进行解密处理,得到所述通讯数据。
7.根据权利要求4所述的方法,其特征在于,在所述接收端设备依据所述第二动态密钥对所述加密数据进行解密处理,得到通讯数据之后,所述方法还包括:
所述接收端设备将所述第二动态密钥标记为已使用状态;
所述接收端设备在本地运行所述通讯数据。
8.一种数据通讯装置,其特征在于,包括:
第一生成模块,用于发送端设备在与接收端设备进行数据通讯时,获取所述接收端设备的设备识别码、累计运行时长,以及与所述接收端设备的当前通讯次数,并依据所述设备识别码、所述累计运行时长和所述当前通讯次数实时生成第一动态密钥;
加密模块,用于所述发送端设备依据所述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;
发送模块,用于所述发送端设备将所述加密数据发送至所述接收端设备,其中,所述接收端设备用于在接收到所述加密数据后生成第二动态密钥,并采用所述第二动态密钥对所述加密数据进行解密处理,得到所述通讯数据,所述第二动态密钥和所述第一动态密钥相同;
其中,若所述发送端设备多次与所述接收端设备进行数据通讯,则所述发送端设备每次生成的所述第一动态密钥均不相同,且所述第一动态密钥在使用一次后失效。
9.一种数据通讯装置,其特征在于,包括:
第二生成模块,用于接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与所述发送端设备的当前通讯次数,并依据所述设备识别码、所述累计运行时长和所述当前通讯次数实时生成第二动态密钥;
解密模块,用于所述接收端设备依据所述第二动态密钥对所述加密数据进行解密处理,得到通讯数据;其中,所述发送端设备在每次与所述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据所述第一动态密钥对待发送的所述通讯数据进行加密处理,得到所述加密数据,所述第二动态密钥和所述第一动态密钥相同;
其中,若所述发送端设备多次与所述接收端设备进行数据通讯,则所述发送端设备每次生成的所述第一动态密钥均不相同,且所述第一动态密钥在使用一次后失效。
CN201911349798.XA 2019-12-24 2019-12-24 数据通讯方法及装置 Active CN111064572B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911349798.XA CN111064572B (zh) 2019-12-24 2019-12-24 数据通讯方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911349798.XA CN111064572B (zh) 2019-12-24 2019-12-24 数据通讯方法及装置

Publications (2)

Publication Number Publication Date
CN111064572A CN111064572A (zh) 2020-04-24
CN111064572B true CN111064572B (zh) 2024-02-02

Family

ID=70303241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911349798.XA Active CN111064572B (zh) 2019-12-24 2019-12-24 数据通讯方法及装置

Country Status (1)

Country Link
CN (1) CN111064572B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111046404B (zh) * 2019-12-10 2022-05-13 四川思创激光科技有限公司 光纤激光器的加密方法、解密方法、加密系统及解密系统
CN114095920A (zh) * 2020-07-29 2022-02-25 阿里巴巴集团控股有限公司 通信方法、系统、装置、设备和存储介质
CN113242119A (zh) * 2021-05-25 2021-08-10 山西师范大学 一种对抗已知明文密文攻击的通讯数据分组加密法
CN113935059B (zh) * 2021-12-16 2022-03-15 国网浙江省电力有限公司杭州供电公司 适用于财务数据的动态加密方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1768502A (zh) * 2002-06-19 2006-05-03 安全通信公司 相互认证方法和装置
CN105263136A (zh) * 2015-09-01 2016-01-20 成都汇合乾元科技有限公司 一种信息加密方法及终端
CN106878010A (zh) * 2017-02-22 2017-06-20 美的智慧家居科技有限公司 基于安全芯片密钥对的加解密方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110024350B (zh) * 2016-11-26 2021-01-08 华为技术有限公司 一种时间同步方法、设备和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1768502A (zh) * 2002-06-19 2006-05-03 安全通信公司 相互认证方法和装置
CN105263136A (zh) * 2015-09-01 2016-01-20 成都汇合乾元科技有限公司 一种信息加密方法及终端
CN106878010A (zh) * 2017-02-22 2017-06-20 美的智慧家居科技有限公司 基于安全芯片密钥对的加解密方法及装置

Also Published As

Publication number Publication date
CN111064572A (zh) 2020-04-24

Similar Documents

Publication Publication Date Title
CN111064572B (zh) 数据通讯方法及装置
US10785019B2 (en) Data transmission method and apparatus
CN104219228B (zh) 一种用户注册、用户识别方法及系统
CN106790223B (zh) 一种数据传输的方法和设备及其系统
CN110969431B (zh) 区块链数字币私钥的安全托管方法、设备和系统
CN109167802B (zh) 防止会话劫持的方法、服务器以及终端
CN107005577B (zh) 指纹数据的处理方法及处理装置
CN110399717B (zh) 密钥获取方法和装置、存储介质及电子装置
KR100506076B1 (ko) 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
CN109981562B (zh) 一种软件开发工具包授权方法及装置
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
CN106302335B (zh) 网络监控设备及重置其密码的方法、装置和系统、服务器
CN105553654A (zh) 密钥信息查询处理方法和装置、密钥信息管理系统
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN115314313A (zh) 信息加密方法、装置、存储介质及计算机设备
CN109451504B (zh) 物联网模组鉴权方法及系统
CN116073989A (zh) 一种认证数据处理方法、装置、系统、设备及介质
CN115567200B (zh) http接口防刷方法、系统及相关设备
CN109302283B (zh) 基于公共非对称密钥池的抗量子计算代理云存储方法和系统
JP6491162B2 (ja) データ送受信方法およびセンシングシステム
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
CN110098915B (zh) 认证方法及系统、终端
CN112822015A (zh) 信息传输方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240914

Address after: Room 504, 2nd Floor, Building 2, Xianduyuan, No. 254 Qinchuan Road, Tailaoshan Town, Fuding City, Ningde City, Fujian Province, 355200

Patentee after: Fuding Zhuoyue Intellectual Property Management Co.,Ltd.

Country or region after: China

Address before: 519000 room 105-422, No. 6, Baohua Road, Hengqin new area, Zhuhai City, Guangdong Province (centralized office area)

Patentee before: ZHUHAI RONGBANG INTELLIGENT TECHNOLOGY CO.,LTD.

Country or region before: China