发明内容
本发明实施例提供了一种数据通讯方法及装置,以至少解决现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
根据本发明实施例的一个方面,提供了一种数据通讯方法,包括:发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
进一步地,若上述发送端设备多次与上述接收端设备进行数据通讯,则上述发送端设备每次生成的上述第一动态密钥均不相同,且上述第一动态密钥在使用一次后失效。
进一步地,上述方法还包括:上述发送端设备依据上述累计运行时长确定上述第一动态密钥的有效时长;在实时生成第一动态密钥之后,上述方法还包括:上述发送端设备监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第一动态密钥。
进一步地,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据,包括:上述发送端设备获取预先确定的加密算法;上述发送端设备采用上述加密算法和上述第一动态密钥对上述待发送的通讯数据进行加密处理,得到上述加密数据,其中,上述加密算法包括以下至少之一:对称密码体制加密DES算法、对称分组加密AES算法。
根据本发明实施例的另一方面,还提供了一种数据通讯方法,包括:接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同。
进一步地,若上述发送端设备多次与上述接收端设备进行数据通讯,则上述发送端设备每次生成的上述第一动态密钥均不相同,且上述第一动态密钥在使用一次后失效。
进一步地,上述方法还包括:上述接收端设备依据上述累计运行时长确定上述第二动态密钥的有效时长;在实时生成第二动态密钥之后,上述方法还包括:上述发送端设备监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第二动态密钥。
进一步地,上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据,包括:上述接收端设备依据上述加密数据识别上述发送端设备采用的加密算法;上述接收端设备确定与上述加密算法对应的解密算法;上述接收端设备采用上述解密算法和上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据。
进一步地,在上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据之后,上述方法还包括:上述接收端设备将上述第二动态密钥标记为已使用状态;上述接收端设备在本地运行上述通讯数据。
根据本发明实施例的另一方面,还提供了一种数据通讯装置,包括:第一生成模块,用于发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;加密模块,用于上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;发送模块,用于上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
根据本发明实施例的另一方面,还提供了一种数据通讯装置,包括:第二生成模块,用于接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;解密模块,用于上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同。
在本发明实施例中,采用一次性动态密钥通讯机制的方式,通过发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同,达到了智能设备与服务器之间在进行通讯的过程中,增强通讯数据安全性的目的,从而实现了提高设备间的数据通讯效率的技术效果,进而解决了现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
根据本发明实施例,提供了一种数据通讯方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种数据通讯方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;
步骤S104,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;
步骤S106,上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
在本发明实施例中,采用一次性动态密钥通讯机制的方式,通过发送端设备在与接收端设备进行数据通讯时,实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同,达到了智能设备与服务器之间在进行通讯的过程中,增强通讯数据安全性的目的,从而实现了提高设备间的数据通讯效率的技术效果,进而解决了现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
可选的,上述发送端设备即可以为服务器,上述接收端设备即可以为智能设备,例如,物联网设备,也可以为计算机设备、移动终端设备等。
通过本申请提供的实施例,在发送端设备与接收端设备进行通信的过程中,可以避免被攻击者或者黑客伪造和破解通讯数据,导致通讯过程中断且设备被控制的现象发生;还可以有效防止通讯过程中由于采用固定密钥进行加密被暴力猜测破解的现象发送,进而可以保证通讯过程和通讯数据的安全。
作为一种可选的实施例,发送端设备在与接收端设备进行数据通讯时,实时生成第一动态密钥,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备。
可选的,上述设备识别码即为接收端设备的唯一识别码ID,在各个接收端设备的唯一识别码ID唯一,并记录在发送端设备上;上述累计运行时长可以但不限于为在通过接收端设备给发送端设备初始后或者用户成功注册后,接收端设备累计运行的分钟数;上述当前通讯次数:服务器和设备端之间的通讯的次数,每通讯一次则次数加一,以防止当前通讯次数的回滚。
在本申请实施例中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
在本申请实施例中,服务器(发送端设备)和智能设备(接收端设备)分别采用第一动态密钥进行数据加密和采用第二动态密钥进行数据解密的通讯方式,由于,上述第二动态密钥和上述第一动态密钥相同,并通过时间校正保证服务器和智能设备的计时精准,并向服务器初始化记录智能设备的设备识别码。
一种可选的实施例中,若上述发送端设备多次与上述接收端设备进行数据通讯,则上述发送端设备每次生成的上述第一动态密钥均不相同,且上述第一动态密钥在使用一次后失效。
在一种可选的实施例中,上述方法还包括:上述发送端设备依据上述累计运行时长确定上述第一动态密钥的有效时长。
在另一种可选的实施例中,在实时生成第一动态密钥之后,上述方法还包括:上述发送端设备监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第一动态密钥。
作为一种可选的实施例,上述发送端设备依据上述累计运行时长确定上述第一动态密钥的有效时长,进而可以在实时生成第一动态密钥之后,监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第一动态密钥。
可选的,由于上述累计运行时长不同,可以根据累计运行时长该确定上述第一动态密钥的有效时长,如果监控到上述有效时长超出预定时长则表明当前的第一动态密钥无效,确定需要重新生成第一动态密钥,如果监控到有效时长未超出预定时长则表明当前的第一动态密钥仍有效,则确定无需重新生成第一动态密钥。
在一种可选的实施例中,图2是根据本发明实施例的一种可选的数据通讯方法的流程图,如图2所示,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据,包括:
步骤S402,上述发送端设备获取预先确定的加密算法;
步骤S404,上述发送端设备采用上述加密算法和上述第一动态密钥对上述待发送的通讯数据进行加密处理,得到上述加密数据。
其中,上述加密算法包括以下至少之一:对称密码体制加密DES算法、对称分组加密AES算法。
作为一种可选的实施例,在服务器与智能设备进行通讯时,服务器生成第一动态密钥,并将通讯数据采用第一动态密钥通过预先确定的加密算法(DES算法、AES算法等)进行加密,再将得到的加密数据传输给智能设备;智能设备在接收到加密数据之后,生成智能设备的第二动态密钥,并通过该第二动态密钥和与该加密算法对应的解密算法对该加密数据进行解密,得到通讯数据并记录该第一动态密钥和第二动态密钥已被使用;并在解密成功的情况下运行该通讯数据,否则提示运行失败。
实施例2
根据本发明实施例,提供了另一种数据通讯方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图3是根据本发明实施例的另一种数据通讯方法的流程图,如图3所示,该方法包括如下步骤:
步骤S502,接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;
步骤S504,上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同。
在本发明实施例中,采用一次性动态密钥通讯机制的方式,通过接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同,达到了智能设备与服务器之间在进行通讯的过程中,增强通讯数据安全性的目的,从而实现了提高设备间的数据通讯效率的技术效果,进而解决了现有技术中的智能设备与服务器之间在进行通讯的过程中,存在数据安全性较低的技术问题。
可选的,上述发送端设备即可以为服务器,上述接收端设备即可以为智能设备,例如,物联网设备,也可以为计算机设备、移动终端设备等。
通过本申请提供的实施例,在发送端设备与接收端设备进行通信的过程中,可以避免被攻击者或者黑客伪造和破解通讯数据,导致通讯过程中断且设备被控制的现象发生;还可以有效防止通讯过程中,由于采用固定密钥进行加密被暴力猜测破解的现象发送,进而可以保证通讯过程和通讯数据的安全。
作为一种可选的实施例,发送端设备在与接收端设备进行数据通讯时,实时生成第一动态密钥,上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备。
可选的,上述设备识别码即为接收端设备的唯一识别码ID,在各个接收端设备的唯一识别码ID唯一,并记录在发送端设备上;上述累计运行时长可以但不限于为在通过接收端设备给发送端设备初始后或者用户成功注册后,该接收端设备累计运行的分钟数;上述当前通讯次数:服务器和设备端之间的通讯的次数,每通讯一次则次数加一,以防止当前通讯次数的回滚。
在本申请实施例中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
在本申请实施例中,服务器(发送端设备)和智能设备(接收端设备)分别采用第一动态密钥进行数据加密和采用第二动态密钥进行数据解密的通讯方式,由于,上述第二动态密钥和上述第一动态密钥相同,并通过时间校正保证服务器和智能设备的计时精准,并向服务器初始化记录智能设备的设备识别码。
作为一种可选的实施例,若上述发送端设备多次与上述接收端设备进行数据通讯,则上述发送端设备每次生成的上述第一动态密钥均不相同,且上述第一动态密钥在使用一次后失效。
在一种可选的实施例中,上述方法还包括:上述接收端设备依据上述累计运行时长确定上述第二动态密钥的有效时长;
在另一种可选的实施例中,在实时生成第二动态密钥之后,上述方法还包括:上述发送端设备监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第二动态密钥。
作为一种可选的实施例,依据上述累计运行时长确定上述第二动态密钥的有效时长,进而可以依据该有效时长确定是否实时生成第二动态密钥。进而可以在实时生成第二动态密钥之后,监控上述有效时长是否结束,并在监控到上述有效时长结束的情况下,重新生成上述第二动态密钥。
可选的,由于上述累计运行时长不同,可以根据累计运行时长该确定上述第二动态密钥的有效时长,如果监控到上述有效时长超出预定时长则表明当前的第二动态密钥无效,确定重新生成第二动态密钥,如果监控到有效时长未超出预定时长则表明当前的第二动态密钥仍有效,则确定无需重新生成第二动态密钥。
在一种可选的实施例中,图4是根据本发明实施例的另一种可选的数据通讯方法的流程图,如图4所示,上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据,包括:
步骤S802,上述接收端设备依据上述加密数据识别上述发送端设备采用的加密算法;
步骤S804,上述接收端设备确定与上述加密算法对应的解密算法;
步骤S806,上述接收端设备采用上述解密算法和上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据。
在本申请实施例中,上述接收端设备用于在接收到上述加密数据后,依据上述加密数据识别上述发送端设备采用的加密算法,并确定与上述加密算法对应的解密算法,采用上述解密算法和上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据。
在一种可选的实施例中,在上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据之后,上述方法还包括:
步骤S902,上述接收端设备将上述第二动态密钥标记为已使用状态;
步骤S904,上述接收端设备在本地运行上述通讯数据。
作为一种可选的实施例,该接收端设备在得到通讯数据之后,记录该第一动态密钥和第二动态密钥已被使用,例如,可以将上述第一动态密钥和第二动态密钥标记为已使用状态;并在解密成功的情况下运行该通讯数据,否则提示运行失败。
此外,仍需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
实施例3
根据本发明实施例,还提供了一种用于实施上述数据通讯方法的装置实施例,图5是根据本发明实施例的一种数据通讯装置的结构示意图,如图5所示,上述数据通讯装置,包括:第一生成模块50、加密模块52和发送模块54,其中:
第一生成模块50,用于发送端设备在与接收端设备进行数据通讯时,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;加密模块52,用于上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;发送模块54,用于上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述第一生成模块50、加密模块52和发送模块54对应于实施例1中的步骤S102至步骤S106,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
上述的数据通讯装置还可以包括处理器和存储器,上述第一生成模块50、加密模块52和发送模块54等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
实施例4
根据本发明实施例,还提供了一种用于实施上述数据通讯方法的装置实施例,图6是根据本发明实施例的另一种数据通讯装置的结构示意图,如图6所示,上述数据通讯装置,包括:第二生成模块60和解密模块62,其中:
第二生成模块60,用于接收端设备在接收到发送端设备发送的加密数据后,获取设备本身的设备识别码、累计运行时长,以及与上述发送端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第二动态密钥;解密模块62,用于上述接收端设备依据上述第二动态密钥对上述加密数据进行解密处理,得到通讯数据;其中,上述发送端设备在每次与上述接收端设备进行数据通讯时,实时生成第一动态密钥,并依据上述第一动态密钥对待发送的上述通讯数据进行加密处理,得到上述加密数据,上述第二动态密钥和上述第一动态密钥相同。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
此处需要说明的是,上述第二生成模块60和解密模块62对应于实施例2中的步骤S502至步骤S504,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
上述的数据通讯装置还可以包括处理器和存储器,上述第二生成模块60和解密模块62等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元,上述内核可以设置一个或以上。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本申请实施例,还提供了一种存储介质实施例。可选地,在本实施例中,上述存储介质包括存储的程序,其中,在上述程序运行时控制上述存储介质所在设备执行上述任意一种数据通讯方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中,上述存储介质包括存储的程序。
可选地,在程序运行时控制存储介质所在设备执行以下功能:发送端设备在与接收端设备进行数据通讯时,,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
根据本申请实施例,还提供了一种处理器实施例。可选地,在本实施例中,上述处理器用于运行程序,其中,上述程序运行时执行上述任意一种数据通讯方法。
本申请实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:发送端设备在与接收端设备进行数据通讯时,,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:发送端设备在与接收端设备进行数据通讯时,,获取上述接收端设备的设备识别码、累计运行时长,以及与上述接收端设备的当前通讯次数,并依据上述设备识别码、上述累计运行时长和上述当前通讯次数实时生成第一动态密钥;上述发送端设备依据上述第一动态密钥对待发送的通讯数据进行加密处理,得到加密数据;上述发送端设备将上述加密数据发送至上述接收端设备,其中,上述接收端设备用于在接收到上述加密数据后生成第二动态密钥,并采用上述第二动态密钥对上述加密数据进行解密处理,得到上述通讯数据,上述第二动态密钥和上述第一动态密钥相同。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。