CN111355575A - 通信加密方法、电子设备及可读存储介质 - Google Patents

通信加密方法、电子设备及可读存储介质 Download PDF

Info

Publication number
CN111355575A
CN111355575A CN202010112493.3A CN202010112493A CN111355575A CN 111355575 A CN111355575 A CN 111355575A CN 202010112493 A CN202010112493 A CN 202010112493A CN 111355575 A CN111355575 A CN 111355575A
Authority
CN
China
Prior art keywords
encryption key
key
server
data
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010112493.3A
Other languages
English (en)
Inventor
戴跃辉
王纪清
廖若淮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Chuanying Information Technology Co Ltd
Original Assignee
Shanghai Chuanying Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Chuanying Information Technology Co Ltd filed Critical Shanghai Chuanying Information Technology Co Ltd
Priority to CN202010112493.3A priority Critical patent/CN111355575A/zh
Publication of CN111355575A publication Critical patent/CN111355575A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种通信加密方法、电子设备及可读存储介质,该方法中,当电子设备的网络的信号质量低于预设信号质量时,电子设备会接收到一密钥种子,电子设备使用该密钥种子对数据进行加密,然后发送第一信息给服务器,该第一消息中包括加密数据;服务器在接收到该第一消息之后,通过确定上述加密数据对应的密钥种子,即可对加密数据进行解密。本申请能够在网络质量不好,且需要保证数据安全性的情况下,提升数据传输的成功率。

Description

通信加密方法、电子设备及可读存储介质
技术领域
本申请涉及通信技术领域,尤其涉及一种通信加密方法、电子设备及可读存储介质。
背景技术
随着互联网技术的飞速发展,人们的生活与网络密不可分,用户和用户之间以及用户和设备之间需要通过网络传输数据。通过网络传输数据,需要保证数据的完整性、保密性,以及能够对数据的发送者进行身份验证,这些都需要通过一些加密算法实现。
现有电子设备和服务器之间通过网络通信时,以超文本传输协议(Hyper TextTransfer Protocol,简称HTTP)协议为基础,HTTP协议本身可以防止中间人攻击,为了进一步保证数据的安全性,进行了二次加密,二次加密是在电子设备向服务器发送数据之前,电子设备使用自身生成的密钥对传输数据加密,将传输数据密文和密钥一起发送给服务端,由服务端使用密钥对传输数据密文解密后处理,并将处理结果数据使用同一密钥加密成密文后返回给电子设备使用。
但是,上述数据加密过程中,电子设备需要发送密钥给对方以供服务器进行解密,但密钥本身可能没有安全保障或者保证密钥安全的保护方案过于复杂,导致单次数据通信加密所需消耗的资源开销较大,在网络质量不好,且需要保证数据安全性的情况下,现有的加密方案可能导致数据传输失败。
发明内容
本申请提供一种通信加密方法、电子设备及可读存储介质,可以解决在网络质量不好,且需要保证数据安全性的情况下,现有的加密方案可能导致数据传输失败的技术问题。
第一方面,本申请提供一种通信加密方法,包括:
检测所述电子设备的网络的信号质量;
当所述网络的信号质量低于预设信号质量时,接收一密钥种子;
基于所述密钥种子对第一数据进行加密得到第一加密数据;
发送第一消息,所述第一消息中包括所述第一加密数据。
在一种可行的实施方式中,所述基于所述密钥种子对第一数据进行加密得到第一加密数据,包括:
根据所述密钥种子生成第一加密密钥;
利用所述第一加密密钥对所述第一数据进行加密得到所述第一加密数据。
在一种可行的实施方式中,还包括:
所述电子设备在更新条件满足时根据所述密钥种子生成新的加密密钥;
所述电子设备保存所述新的加密密钥和所述新的加密密钥的生成时间;
其中,所述电子设备在生成新的加密密钥后,不删除前N次生成的加密密钥和生成时间,每个加密密钥在预设时间之后删除,N大于或等于1。
在一种可行的实施方式中,还包括:
所述电子设备接收所述第一消息的响应消息,所述第一消息的响应消息中包括第二加密数据与第二加密密钥信息;
所述电子设备根据所述第二加密密钥信息,以及所述电子终端的加密密钥与加密密钥信息之间的对应关系,确定所述第二加密密钥信息对应的第二加密密钥;
所述电子设备根据所述第二加密密钥对所述第二加密数据进行解密;
所述电子设备根据所述第二加密密钥以及解密后的所述第二加密数据处理所述第一消息的响应消息。
在一种可行的实施方式中,还包括:
所述电子设备接收一身份认证;
确认所述身份认证后,所述电子设备接收所述密钥种子。
第二方面,本申请提供一种通信加密方法,包括:
服务器接收第一消息,所述第一消息中包括第一加密数据;
所述服务器确定所述第一加密数据使用的密钥种子;
所述服务器根据所述密钥种子对所述第一加密数据进行解密。
在一种可行的实施方式中,还包括:
所述服务器在更新条件满足时,根据所述密钥种子生成新的加密密钥;
所述服务器保存所述新的加密密钥和所述新的加密密钥的生成时间;
其中,所述服务器在生成新的加密密钥后,不删除前N次生成的加密密钥和生成时间,每个加密密钥在预设时间之后删除,N大于或等于1。
在一种可行的实施方式中,还包括:
所述服务器使用第二加密密钥对第二数据进行加密得到第二加密数据,所述第二加密密钥是所述服务器根据所述密钥种子生成的;
所述服务器发送所述第一消息的响应消息,所述第一消息的响应消息中包括所述第二加密数据。
第三方面,本申请提供一种设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如第一方面提供的通信加密方法;或者,执行如第二方面提供的通信加密方法。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如第一方面提供的通信加密方法;或者,实现如第二方面提供的通信加密方法。
本申请实施例提供一种通信加密方法、电子设备及可读存储介质,该方法中,当电子设备的网络的信号质量低于预设信号质量时,电子设备会接收到一密钥种子,电子设备使用该密钥种子对数据进行加密,然后发送第一信息给服务器,该第一消息中包括加密数据;服务器在接收到该第一消息之后,通过确定上述加密数据对应的密钥种子,即可对加密数据进行解密。本申请实施例能够在网络质量不好,且需要保证数据安全性的情况下,提升数据传输的成功率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种通信加密系统的架构示意图;
图2为本申请实施例提供的通信加密方法的流程示意图一;
图3为本申请实施例提供的通信加密方法的流程示意图二;
图4为本申请实施例提供的通信加密方法的信令流程示意图;
图5为本申请实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及说明书附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本申请实施例可以应用于各种通信系统,例如:全球移动通讯(Global System ofMobile communication,GSM)系统、码分多址(Code Division Multiple Access,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)系统、通用分组无线业务(General Packet Radio Service,GPRS)、长期演进(Long Term Evolution,LTE)系统、先进的长期演进(Advanced long term evolution,LTE-A)系统、新无线(New Radio,NR)系统、NR系统的演进系统、免授权频谱上的LTE(LTE-based access to unlicensedspectrum,LTE-U)系统、免授权频谱上的NR(NR-based access to unlicensed spectrum,NR-U)系统、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、无线局域网(Wireless Local Area Networks,WLAN)、无线保真(Wireless Fidelity,WiFi)、下一代通信系统或其他通信系统等。
通常来说,传统的通信系统支持的连接数有限,也易于实现,然而,随着通信技术的发展,移动通信系统将不仅支持传统的通信,还将支持例如:设备到设备(Device toDevice,D2D)通信,机器到机器(Machine to Machine,M2M)通信,机器类型通信(MachineType Communication,MTC),以及车辆间(Vehicle to Vehicle,V2V)通信等,本申请实施例也可以应用于这些通信系统。
参照图1,图1为本申请实施例提供的一种通信加密系统的架构示意图。本实施例提供的无线通信系统包括电子设备101和服务器102。
可选的,电子设备101可以为指各种形式的用户设备、接入终端、用户单元、用户站、移动站、移动台(mobile station,简称MS)、远方站、远程终端、移动设备、终端设备(terminal equipment)、无线通信设备、用户代理或用户装置。还可以是蜂窝电话、无绳电话、会话启动协议(Session Initiation Protocol,简称SIP)电话、无线本地环路(Wireless Local Loop,简称WLL)站、掌上电脑(Personal Digital Assistant,简称PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备,未来5G网络中的终端设备或者未来演进的公用陆地移动通信网络(Public Land Mobile Network,简称PLMN)中的终端设备等,本申请实施例对此并不限定,只要该电子设备101能够与服务器102无线通信即可。
可选的,服务器102包括但不限于单路服务器、多路服务器和分布式服务器等。
本申请实施例所提供的通信加密方法可以应用于信号质量较差的弱网环境,也可以应用于信号质量正常的网络环境。
另外,可选的,本申请实施例所提供的通信加密方法可以应用于移动支付业务,在保证二次加密的密钥安全性的同时,使支付业务在弱网环境下单次数据传输请求的加密计算开销尽量小,从而保证支付数据安全和支付功能能够可用。
参照图2,图2为本申请实施例提供的通信加密方法的流程示意图一,本实施例的执行主体可以为图1所示实施例中的电子设备101。如图2所示,该方法包括:
S201、检测电子设备的网络的信号质量。
本申请实施例中,当电子设备的某个客户端需要发送数据之前,可以先检测电子设备的网络的信号质量。
其中,上述客户端(或称为用户端)是指与服务器相对应,为客户提供本地服务的程序。除了一些只在本地运行的应用程序之外,一般可以安装在上述电子设备101上,需要与服务器互相配合运行。较常用的客户端包括了如万维网使用的网页浏览器,以及即时通讯的客户端软件等,例如在手机、平板电脑、笔记本电脑、台式电脑、智能电视等电子设备中运行的APP(Application,应用程序)、网页浏览器等。
网络的信号质量可以通过以下参数表示:参考信号接收功率(Reference SignalReceiving Power,简称RSRP)、接收信号强度指示(Received Signal StrengthIndicator,简称RSSI)、参考信号接收质量(Reference Signal Received Quality,简称RSRQ)或者信干噪比(Signal to Interference Noise Ratio,简称RS-SINR)。
S202、当上述网络的信号质量低于预设信号质量时,接收一密钥种子。
本申请实施例中,电子设备与服务器会事先进行身份认证,在身份认证通过之后,服务器生成一个密钥种子,并在电子设备的网络的信号质量低于预设信号质量时,将该密钥种子发送至电子设备。
S203、基于密钥种子对第一数据进行加密得到第一加密数据。
本申请实施例中,当上述网络的信号质量低于预设信号质量时,例如,电子设备测量得到RSSI小于预设值时,电子设备即可使用接收到的密钥种子生成第一加密密钥,然后使用该第一加密密钥对第一数据进行加密得到第一加密数据。
可选的,当上述网络的信号质量优于预设信号质量时,电子设备可以使用电子设备本地生成的加密密钥对第一数据进行加密,然后在发送加密数据的同时,发送其所使用的加密密钥给服务器。
可选的,上述第一数据可以是移动支付数据,如通过扫描二维码进行付款、转账时产生的数据。
S204、发送第一消息,该第一消息中包括第一加密数据。
在本申请实施例中,电子设备在对需要发送的第一数据进行加密之后,会将生成的第一加密数据发送至服务器。在发送时,电子设备会随机生成第一随机变量,将上述第一加密密钥的生成时间和该第一随机变量一起发送至服务器。其中,第一加密密钥的生成时间可用于服务器确定电子设备使用的加密密钥,第一随机变量可用于验证第一消息是否来自合法设备。
在一种可行的实施方式中,为了保证密钥种子的加密性,服务器在向电子设备发送密钥种子之后,服务器和电子设备可以每隔预设时间间隔更新一次该密钥种子生成的加密密钥。
例如,服务器可以每隔预设时间间隔更新服务器本地存储的密钥种子生成的加密密钥,同时向电子设备发送更新指令,使电子设备按照相同的更新方式同步更新电子设备本地存储的密钥种子所生成的加密密钥,其中,服务器本地更新后的加密密钥与电子设备更新后的加密密钥一致。
可以理解的是,在本实施例中,由于服务器中所保存的加密密钥和电子设备中所使用的加密密钥是保持一致的,因此,服务器在接收到上述第一消息之后,通过确定上述第一加密密钥生成时服务器本地所生成的加密密钥,即可确定出电子设备加密第一数据时使用的加密密钥,从而可以使用该加密密钥来对上述第一加密数据进行解密。
为了进一步提升数据传输过程的安全性,本实施例中,电子设备在传输第一加密数据时,会生成一个随机变量,然后将该随机变量与第一加密数据一起发送至服务器,服务器在收到第一消息之后,可以通过该随机变量对该第一消息进行身份验证,如果验证通过,则继续解密操作,若验证失败,则无法解密第一加密数据。
例如,电子设备可以将上述第一随机变量添加至上述第一消息对应的数据报文的某个位置,该位置为电子设备与服务器事先约定的位置,服务器在接收到上述第一消息的数据报文后,若能够在事先约定的位置找到上述第一随机变量,则身份验证通过。
可以理解的是,当上述第一加密数据的数据报文被其它第三方设备截获时,由于该第三方设备事先未与上述电子设备进行约定,因此便无法准确读取出上述第一随机变量,即使第三方设备破解了上述第一加密密钥,也无法对上述第一加密数据进行解密。
另外,电子设备也可以将上述第一随机变量输入预先与服务器约定的加密函数后获取输出信息,然后将该输出信息发送至服务器,服务器在接收到上述第一随机变量后,将该第一随机变量输入预先与电子设备约定的加密函数后获取输出信息,或该输出信息与电子设备所发送的输出信息一致,则身份验证通过。
可以理解的是,当上述第一加密数据的数据报文被其它第三方设备截获时,由于该第三方设备事先未与上述电子设备约定上述加密函数,因此便无法通过上述第一随机变量到的上述输出信息,因此即使第三方设备破解了上述第一加密密钥,也无法对上述第一加密数据进行解密。
本申请提供的通信加密方法,当电子设备的网络的信号质量低于预设信号质量时,电子设备会接收到一密钥种子,电子设备使用该密钥种子对数据进行加密,然后发送第一信息给服务器,该第一消息中包括加密数据;服务器在接收到该第一消息之后,通过确定上述加密数据对应的密钥种子,即可对加密数据进行解密。本申请实施例能够在网络质量不好,且需要保证数据安全性的情况下,提升数据传输的成功率。
基于上述实施例中所描述的内容,在本申请一种可行的实施方式中,上述通信加密方法还包括:
电子设备在更新条件满足时根据密钥种子生成新的加密密钥,并保存新的加密密钥和新的加密密钥的生成时间。其中,电子设备在生成新的加密密钥后,不删除前N次生成的加密密钥和生成时间,每个加密密钥在预设时间之后删除,N大于或等于1。
即在本申请实施例中,电子设备可以每隔预设时间间隔根据本地存储的密钥种子生成新的加密密钥,并保存新的加密密钥和新的加密密钥的生成时间。另外,为了保证电子设备能够解密服务器发送的加密数据,电子设备在生成新的加密密钥后,仍旧保留前N(N大于或等于1)次生成的加密密钥和生成时间。
可选的,每个加密密钥在保存预设时间之后即可删除。例如,每个加密密钥可以在保存5分钟之后即可删除。
基于上述实施例中所描述的内容,在本申请一种可行的实施方式中,服务器在对所述第一消息进行解密之后,若需要向电子设备发送响应数据,则可以利用服务器当前存储的密钥种子生成第二加密密钥,然后利用生成的第二加密密钥对该响应数据进行加密后得到第二加密数据,同时生成第二随机变量,然后将第二加密数据、第二加密密钥的生成时间和第二随机变量作为上述第一消息的响应消息发送给电子设备。
其中,电子设备在接收到上述第一消息的响应消息后,根据第二随机变量验证上述响应消息是否来自合法设备;若合法,则根据第二加密密钥的生成时间,以及本地存储的加密密钥与加密密钥的生成时间的对应关系,确定出上述第二加密密钥,进而根据该第二加密密钥对第二加密数据进行解密;若不合法,电子设备丢弃上述第一消息的响应消息。
即在本申请实施例中,电子设备在与服务器之间的数据交互过程中,服务器仅需要传输加密数据、加密密钥的生成时间和随机变量,不需要发送加密密钥给电子设备,由此可以降低单次数据通信加密所需消耗的资源开销,在网络质量不好,且需要保证数据安全性的情况下,提升数据传输的成功率。
基于上述实施例中所描述的内容,参照图3,图3为本申请实施例提供的通信加密方法的流程示意图二,本实施例的执行主体可以为图1所示实施例中的服务器102。如图3所示,该方法包括:
S301、服务器接收第一消息,该第一消息中包括第一加密数据。
本实施例中,电子设备使用第一加密密钥对第一数据进行加密得到第一加密数据,上述第一加密密钥是电子设备使用密钥种子生成的,而该密钥种子是服务器发送给电子设备的。
另外,第一消息中还包括第一加密数据、第一加密密钥的生成时间和第一随机变量。
S302、服务器确定第一加密数据使用的密钥种子。
本实施例中,服务器可以根据第一加密密钥的生成时间,以及本地存储的加密密钥与加密密钥的生成时间的对应关系,确定电子设备生成第一加密数据使用的第一加密密钥。
其中,服务器在向电子设备发送密钥种子之后,服务器与电子设备可以每隔预设时间间隔同步更新一次该密钥种子生成的加密密钥。当服务器收到第一加密密钥的生成时间后,在服务器本地查找该生成时间服务器中生成的加密密钥,该加密密钥与电子设备生成第一加密数据使用的第一加密密钥是一致的。
S303、服务器根据密钥种子对第一加密数据进行解密。
即在本申请实施例中,电子设备在与服务器之间的数据交互过程中,电子设备不需要发送加密密钥给服务器,仅需要传输加密数据、加密密钥的生成时间和随机变量,服务器即可根据上述加密密钥的生成时间确定出电子设备使用的加密密钥,并进行解密。由此可以降低单次数据通信加密所需消耗的资源开销,在网络质量不好,且需要保证数据安全性的情况下,提升数据传输的成功率。
在一种可行的实施方式中,服务器在更新条件满足时,根据密钥种子生成新的加密密钥,并保存新的加密密钥和新的加密密钥的生成时间。其中,服务器在生成新的加密密钥后,不删除前N次生成的加密密钥和生成时间,每个加密密钥在预设时间之后删除,N大于或等于1。
在一种可行的实施方式中,如果服务器需要发送第二数据至电子设备,则可以根据服务器本地的密钥种子生成第二加密密钥,然后使用第二加密密钥对第二数据进行加密得到第二加密数据。然后向电子设备发送响应消息,该响应消息中包括第二加密数据、第二加密密钥的生成时间和第二随机变量,第二加密密钥的生成时间用于电子设备确定服务器使用的加密密钥,第二随机变量用于验证该响应消息是否来自合法设备。
即在本申请实施例中,电子设备在与服务器之间的数据交互过程中,服务器仅需要传输加密数据、加密密钥的生成时间和随机变量,不需要发送加密密钥给电子设备,由此可以降低单次数据通信加密所需消耗的资源开销,在网络质量不好,且需要保证数据安全性的情况下,提升数据传输的成功率。
基于上述实施例中所描述的内容,在一种可行的实施方式中,上述服务器与上述电子设备会事先进行身份认证,在身份认证通过后,服务器向电子设备发送密钥种子。
参照图4,图4为本申请实施例提供的通信加密方法的信令流程示意图,在一种可行的实施方式中,该方法包括:
S401.发送随机变量A:电子设备本地生成随机变量A,并使用公钥加密随机变量A后发送至服务器。
S402.发送随机变量B:服务器在接收到上述随机变量A后,利用公钥解密该随机变量A,并在本地生成随机变量B,使用私钥加密随机变量B后发送给电子设备。
S403.发送随机变量C:电子设备在接收到上述随机变量A后,利用本地私钥解密随机变量B,然后基于随机变量A与随机变量B合密钥C,同时生成随机变量C,使用密钥C加密随机变量C后发送给服务器。
S404.发送密钥种子:服务器在将加密后的随机变量B发送给电子设备后,若能够在预设的时间有效期(如5分钟)内接收到上述随机变量C,则确认完成与电子设备的身份认证,生成密钥种子,并将该密钥种子发送至电子设备。若服务器在预设的时间有效期(如5分钟)内未接收到上述随机变量C,则确认与电子设备的身份认证失败,结束当前流程。
S405.使用密钥种子加密数据:电子设备在接收到服务器发送的密钥种子之后,即可利用该密钥种子生成加密密钥,然后利用生成的加密密钥加密待发送的数据。
S406.发送加密数据、密钥生成时间、随机变量D:电子设备完成数据加密后,在本地生成随机变量D,然后将加密数据、密钥生成时间、随机变量D发送至服务器。
S407.使用密钥生成时间确定加密密钥,并基于该加密密钥与随机变量D解密加密数据:服务器接收到电子设备发送的加密数据、密钥生成时间、随机变量D后,使用密钥生成时间确定电子设备所使用的加密密钥,并基于该加密密钥与随机变量D解密加密数据。
S408.使用密钥种子加密响应数据:服务器在成功解密上述加密数据之后,同样可以使用服务器本地存储的密钥种子生成加密密钥,然后利用该加密密钥加密响应数据。
S409.发送加密数据、密钥生成时间、随机变量E:服务器在对响应数据加密后,在本地生成随机变量E,然后将加密后的响应数据、密钥生成时间、随机变量E发送至电子设备。
S4010.使用密钥生成时间确定加密密钥,并基于该加密密钥与随机变量E解密加密数据:电子设备接收到服务器发送的加密数据、密钥生成时间、随机变量D后,使用密钥生成时间确定服务器所使用的加密密钥,并基于该加密密钥与随机变量E解密加密数据。
即本申请所提供的通信加密方法,电子设备在与服务器之间的数据交互过程中,发送端仅需要传输加密数据、加密密钥的生成时间和随机变量,不需要发送加密密钥给接收端,接收端即可基于接收到的加密密钥的生成时间和随机变量,对加密数据进行解密,由此可以降低单次数据通信加密所需消耗的资源开销,在网络质量不好,且需要保证数据安全性的情况下,提升数据传输的成功率。
基于上述实施例中所描述的内容,本申请还提供一种电子设备,该电子设备可以是上述实施例中所描述的电子设备,包括至少一个处理器和存储器;存储器存储计算机执行指令;至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上述实施例中电子设备所执行的通信加密方法。
基于上述实施例中所描述的内容,本申请还提供一种电子设备,该电子设备可以是上述实施例中所描述的服务器,包括至少一个处理器和存储器;存储器存储计算机执行指令;至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上述实施例中服务器所执行的通信加密方法。
为了更好的理解本申请实施例,参照图5,图5为本申请实施例提供的一种电子设备的硬件结构示意图。如图5所示,本实施例的电子设备50包括:处理器501以及存储器502;其中
存储器502,用于存储计算机执行指令;
处理器501,用于执行存储器存储的计算机执行指令,以实现上述实施例中电子设备所执行的各个步骤;或者上述实施例中服务器所执行的各个步骤,具体可以参见前述方法实施例中的相关描述。
可选地,存储器502既可以是独立的,也可以跟处理器501集成在一起。
当存储器502独立设置时,该设备50还包括总线503,用于连接所述存储器502和处理器501。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上所述的通信加密方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个单元中。上述模块成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。
应理解,上述处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器,还可以为U盘、移动硬盘、只读存储器、磁盘或光盘等。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
上述存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于专用集成电路(Application Specific Integrated Circuits,简称:ASIC)中。当然,处理器和存储介质也可以作为分立组件存在于电子设备或主控设备中。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种通信加密方法,应用于电子设备,其特征在于,包括:
检测所述电子设备的网络的信号质量;
当所述网络的信号质量低于预设信号质量时,接收一密钥种子;
基于所述密钥种子对第一数据进行加密得到第一加密数据;
发送第一消息,所述第一消息中包括所述第一加密数据。
2.根据权利要求1所述的方法,其特征在于,基于所述密钥种子对第一数据进行加密得到第一加密数据,包括:
根据所述密钥种子生成第一加密密钥;
利用所述第一加密密钥对所述第一数据进行加密得到所述第一加密数据。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述电子设备在更新条件满足时根据所述密钥种子生成新的加密密钥;
所述电子设备保存所述新的加密密钥和所述新的加密密钥的生成时间;
其中,所述电子设备在生成新的加密密钥后,不删除前N次生成的加密密钥和生成时间,每个加密密钥在预设时间之后删除,N大于或等于1。
4.根据权利要求2或3所述的方法,其特征在于,还包括:
所述电子设备接收所述第一消息的响应消息,所述第一消息的响应消息中包括第二加密数据与第二加密密钥信息;
所述电子设备根据所述第二加密密钥信息,以及所述电子终端的加密密钥与加密密钥信息之间的对应关系,确定所述第二加密密钥信息对应的第二加密密钥;
所述电子设备根据所述第二加密密钥对所述第二加密数据进行解密;
所述电子设备根据所述第二加密密钥以及解密后的所述第二加密数据处理所述第一消息的响应消息。
5.根据权利要求4所述的方法,其特征在于,还包括:
所述电子设备接收一身份认证;
确认所述身份认证后,所述电子设备接收所述密钥种子。
6.一种通信加密方法,其特征在于,包括:
服务器接收第一消息,所述第一消息中包括第一加密数据;
所述服务器确定所述第一加密数据使用的密钥种子;
所述服务器根据所述密钥种子对所述第一加密数据进行解密。
7.根据权利要求6所述的方法,其特征在于,还包括:
所述服务器在更新条件满足时,根据所述密钥种子生成新的加密密钥;
所述服务器保存所述新的加密密钥和所述新的加密密钥的生成时间;
其中,所述服务器在生成新的加密密钥后,不删除前N次生成的加密密钥和生成时间,每个加密密钥在预设时间之后删除,N大于或等于1。
8.根据权利要求6所述的方法,其特征在于,还包括:
所述服务器使用第二加密密钥对第二数据进行加密得到第二加密数据,所述第二加密密钥是所述服务器根据所述密钥种子生成的;
所述服务器发送所述第一消息的响应消息,所述第一消息的响应消息中包括所述第二加密数据。
9.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1至8任一项所述的通信加密方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1至8任一项所述的通信加密方法。
CN202010112493.3A 2020-02-24 2020-02-24 通信加密方法、电子设备及可读存储介质 Pending CN111355575A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010112493.3A CN111355575A (zh) 2020-02-24 2020-02-24 通信加密方法、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010112493.3A CN111355575A (zh) 2020-02-24 2020-02-24 通信加密方法、电子设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN111355575A true CN111355575A (zh) 2020-06-30

Family

ID=71195793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010112493.3A Pending CN111355575A (zh) 2020-02-24 2020-02-24 通信加密方法、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111355575A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202553A (zh) * 2020-09-27 2021-01-08 北京奇艺世纪科技有限公司 数据传输方法、系统、电子设备和存储介质
CN112243000A (zh) * 2020-10-09 2021-01-19 北京达佳互联信息技术有限公司 应用数据的处理方法,装置、计算机设备及存储介质
CN112333699A (zh) * 2020-11-03 2021-02-05 山东正中信息技术股份有限公司 一种物联网通信协议加密方法、设备及存储介质
CN112770320A (zh) * 2020-12-27 2021-05-07 常熟开关制造有限公司(原常熟开关厂) 一种基于动态密钥的断路器通信方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202553A (zh) * 2020-09-27 2021-01-08 北京奇艺世纪科技有限公司 数据传输方法、系统、电子设备和存储介质
CN112243000A (zh) * 2020-10-09 2021-01-19 北京达佳互联信息技术有限公司 应用数据的处理方法,装置、计算机设备及存储介质
CN112243000B (zh) * 2020-10-09 2023-04-25 北京达佳互联信息技术有限公司 应用数据的处理方法,装置、计算机设备及存储介质
CN112333699A (zh) * 2020-11-03 2021-02-05 山东正中信息技术股份有限公司 一种物联网通信协议加密方法、设备及存储介质
CN112770320A (zh) * 2020-12-27 2021-05-07 常熟开关制造有限公司(原常熟开关厂) 一种基于动态密钥的断路器通信方法及装置

Similar Documents

Publication Publication Date Title
CN111355575A (zh) 通信加密方法、电子设备及可读存储介质
CN109413645B (zh) 接入认证的方法和装置
US9154955B1 (en) Authenticated delivery of premium communication services to trusted devices over an untrusted network
US11246033B2 (en) Authentication method, and related device and system
EP2815623B1 (en) Device to device security using naf key
BRPI0418366B1 (pt) Sistema e método para gerar chaves de sessão reproduzíveis
CN108605225B (zh) 一种安全处理方法及相关设备
CN107689864B (zh) 一种认证方法,服务器,终端以及网关
CN108990048B (zh) 确定终端设备的标识的方法和装置
CN110621016B (zh) 一种用户身份保护方法、用户终端和基站
CN112449323B (zh) 一种通信方法、装置和系统
CN108156604B (zh) 集群系统的组呼加密传输方法及装置、集群终端和系统
WO2020041365A1 (en) End-to-end security for roaming 5g-nr communications
US11139962B2 (en) Method, chip, device and system for authenticating a set of at least two users
CN117546441A (zh) 一种安全通信方法及装置、终端设备、网络设备
CN114189343A (zh) 互相认证的方法和装置
US20200413249A1 (en) Providing multiple server security certificates on sims of electronic devices
CN111031475B (zh) 采集终端位置信息的方法、终端、位置采集端及存储介质
CN111770494A (zh) 一种基于手机号的北斗rdss用户身份认证和火线注册方法及装置
CN110213252B (zh) 通信方法、终端设备和网络设备
KR101500118B1 (ko) 데이터 공유 방법 및 이를 이용한 데이터 공유 시스템
CN107529159B (zh) 宽带集群下行共享信道的接入层加密、解密、完整性保护方法和装置、安全实现方法
US10542426B2 (en) System and method for transmitting a secure message over a signaling network
EP3163929B1 (en) Preventing messaging attacks
CN114342472A (zh) 对amf重新分配时的注册请求中的nas容器的处理

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination