CN112202553A - 数据传输方法、系统、电子设备和存储介质 - Google Patents
数据传输方法、系统、电子设备和存储介质 Download PDFInfo
- Publication number
- CN112202553A CN112202553A CN202011031470.6A CN202011031470A CN112202553A CN 112202553 A CN112202553 A CN 112202553A CN 202011031470 A CN202011031470 A CN 202011031470A CN 112202553 A CN112202553 A CN 112202553A
- Authority
- CN
- China
- Prior art keywords
- key
- decoding
- data
- target
- byte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/131—Protocols for games, networked simulations or virtual reality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
本发明公开了一种数据传输方法、系统、电子设备和存储介质,所述方法应用于第一设备,根据目标密钥种子生成第一校验密钥和第一编解码密钥,第一校验密钥用于对通信数据进行验证,第一编解码密钥用于对通信数据进行解码;在接收到来自于第二设备的通信数据的情况下,利用第一校验密钥和第一编解码密钥对通信数据进行处理,得到解码数据;更新目标密钥种子。通过目标秘钥种子的动态更新,第一设备与第二设备之间进行通信时,采用的校验密钥和编解码密钥也是动态更新的。这种动态更新密钥的方式,使得密钥不易被破解,进而提高通信系统的安全性。
Description
技术领域
本发明涉及信息安全技术领域,特别是涉及数据传输方法、系统、电子设备和存储介质。
背景技术
随着网络游戏的发展,网络游戏产业进入了稳定发展的阶段,与此同时,网络游戏系统也面临着诸多安全问题,其中,外挂就是网络游戏系统面临的重要安全问题之一,外挂通过篡改网络游戏客户端与服务器之间的协议数据,达到修改游戏数据的目的。
目前,一些通信系统,特别是网络游戏开发商通常采用固定的密钥对协议数据进行加密,由于用来加密协议数据的密钥是固定的,因此一旦加密协议数据的密钥被破解,容易导致协议数据的内容被篡改,极大的降低了系统的安全性。
发明内容
本发明实施例的目的在于提供一种通信传输方法、系统、电子设备和存储介质,解决现有通信系统安全性较低的技术问题。具体技术方案如下:
在本发明实施例的第一方面,首先提供了一种数据传输方法,应用于第一设备,包括以下步骤:
根据目标密钥种子生成第一校验密钥和第一编解码密钥,所述第一校验密钥用于对通信数据进行验证,所述第一编解码密钥用于对通信数据进行编解码;
在接收到来自于第二设备的通信数据的情况下,利用所述第一校验密钥和所述第一编解码密钥对所述通信数据进行处理,得到解码数据;
更新所述目标密钥种子。
在本发明实施例的第二方面,首先提供了一种数据传输方法,应用于第二设备,包括以下步骤:
根据目标密钥种子,生成第二校验密钥和第二编解码密钥,所述第二校验密钥用于对通信数据进行验证,所述第二编解码密钥用于对通信数据进行编解码;
利用所述第二编解码密钥与所述第二校验密钥对待编码数据进行处理,得到通信数据;
向第一设备发送所述通信数据;
更新所述目标密钥种子。
在本发明实施例的第三方面,首先提供了一种数据传输方法,应用于第三设备,包括以下步骤:
在接收到来自于第二设备的登陆请求的情况下,生成目标密钥种子;
向第一设备和所述第二设备发送所述目标密钥种子;
其中,所述第一设备用于与所述第二设备通信,所述目标密钥种子用于生成第一校验密钥和第一编解码密钥,所述第一校验密钥用于对所述第一设备与所述第二设备之间的通信数据进行验证,所述第一编解码密钥用于对所述通信数据进行编解码。
在本发明实施例的第四方面,还提供了一种数据传输系统,所述数据传输系统包括:
第一设备,用于实现本发明实施例的第一方面所述的数据传输方法;
第二设备,用于实现本发明实施例的第二方面所述的数据传输方法。
在本发明实施例的第五方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述任一实施例所述的数据传输方法。
在本发明实施的第六方面,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述任一实施例所述的数据传输方法。
本发明实施例中,第一设备与第二设备中存储有相同的目标密钥种子。那么,以第二设备向第一设备发送通信数据的场景为例,一方面,第二设备可以基于目标密钥种子得到第二校验密钥和第二编解码密钥,并利用第二校验密钥与第二编解码密钥对待编码数据进行编码加密,得到通信数据,并向第一设备发送该通信数据;另一方面,第一设备也可以根据目标密钥种子生成第一校验密钥和第一编解码密钥,那么,当接收到来自于第二设备的通信数据之后,第一设备就可以利用第一校验密钥对接收到的数据进行校验,利用第一编解码密钥对数据进行解码。
并且,本发明实施例中,第二设备在发送通信数据后,第一设备在成功解密通信数据后,都会更新目标密钥种子,保持二者存储的目标密钥种子始终一致。从而,第一设备与第二设备后续通信时,二者基于目标密钥种子得到的(第一、第二)校验密钥和(第一、第二)编解码密钥也将同步更新。
如此,通过目标秘钥种子的动态更新,第一设备与第二设备之间进行通信时,采用的校验密钥和编解码密钥也是动态更新的。这种动态更新密钥的方式,使得密钥不易被破解,进而提高通信系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本发明实施例中数据传输方法的应用场景示意图;
图2为本发明实施例中数据传输方法的流程图;
图3为本发明实施例中数据传输方法的另一应用场景图;
图4为本发明实施例中数据传输方法的又一应用场景图;
图5为本发明实施例中数据传输系统的结构示意图;
图6为本发明实施例中第一设备的结构示意图;
图7为本发明实施例中第一设备的结构示意图;
图8为本发明实施例中一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
本发明实施例提供的通信传输方法可以应用于任意两个电子设备的通信场景中,任意两个电子设备可以通过交互任意数据实现两个电子设备的通信,设备之间通信的任意数据可以称为通信数据。可以理解,通信数据可以为协议数据,也可以是通知信息或音视频数据,不作穷举。
示例性的,本发明实施例提供的通信传输方法可以具体应用于网络游戏场景中的客户端与服务器之间的通信系统中。或者,也可以应用在其他的系统中,例如,可以应用于任意应用程序的服务器与客户端的通信场景,又例如,还可以应用于两个客户端进行信息交互的场景,又例如,还可以应用于任意两个服务器的通信场景。
为便于说明,现以第一设备、第二设备之间的通信过程为例,具体说明本方案。如前所述,本发明实施例对于第一设备与第二设备的类型无特别限制。
示例性的,一种可能的实施例中,第一设备也可以为客户端,第二设备则为与该第一设备通信的服务器。
示例性的,另一种可能的实施例中,第一设备可以为服务器,第二设备则为与该服务器通信的客户端。请参阅图1,图1为本发明实施例中数据传输方法的应用场景图,如图所示,第一设备可以为服务器,第二设备可以为客户端,第一设备和第二设备之间可以进行协议数据的通信。此外,可以理解的是,第一设备与第二设备也可以进行其他任意类型数据的通信。
以下,以第一设备为服务器,第二设备为客户端,客户端向服务器发送协议数据的场景为例,进行后续说明。可以理解,服务器向客户端发送协议数据的方式,与客户端向服务器发送协议数据的方式相同,不再重复说明。
在现有技术中,客户端通常使用固定的且较为复杂的密钥加密协议数据,这样,由于用来加密协议数据的密钥是固定的,因此一旦加密协议数据的密钥被破解,容易导致协议数据的内容被篡改,极大的降低了通信系统的安全性。
针对前述问题,本发明实施例基于如下发明构思:为了提高系统的安全性,使用灵活的密钥加密协议数据,也就是通过对密钥种子进行动态更新,以实现密钥的动态更新,使得密钥更难被外部破解,以此提高客户端和服务器通信传输过程的安全性。
进一步的,本发明实施例还使用灵活且较为简单的密钥加密协议数据,这样,服务器在接收到协议数据后,使用较简单的编解码方式即可实现对协议数据的解密,在这种情况下,服务器的计算量较小,也就降低了服务器在通信传输过程中消耗的网络资源,后续具体说明。
具体而言,本发明实施例提供了一种数据传输方法,应用于服务器(即第一设备)。请参阅图2,图2为本发明实施例中数据传输方法的流程图。本实施例提供的数据传输方法包括:
S101,服务器根据目标密钥种子生成第一校验密钥和第一编解码密钥。
为了更详尽的阐述本实施例,请参阅图3,图3为本发明实施例中数据传输方法的另一应用场景图。如图3所示,图3中还包括有密钥服务器,该密钥服务器可称为密钥服或账户服,也可以将其简称为第三设备,用于生成目标密钥种子。
除此之外,一种可选的实施方式中,该密钥服务器可以是一个独立的服务器,密钥服务器用于接收客户端发送的登陆请求,并根据登陆请求生成目标密钥种子。
另一种可选的实施方式中,密钥服也可以是服务器包含的子服务器,即密钥服是服务器的一部分,服务器还承担密钥服的前述功能。
以下结合图3,具体说明密钥服的功能。
如图所示,图3所示的应用场景中包含有2个服务器,可选的,密钥服在接收到来自于客户端的登陆请求的情况下,生成目标密钥种子;向服务器和所述客户端发送所述目标密钥种子;其中,所述服务器用于与所述客户端通信,所述目标密钥种子用于生成第一校验密钥和第一编解码密钥,所述第一校验密钥用于对所述服务器与所述客户端之间的协议数据进行验证,所述第一编解码密钥用于对所述协议数据进行编解码。
可选的,服务器接收来自于密钥服的目标密钥种子,所述目标密钥种子是所述密钥服响应于登录请求而生成的,所述登录请求来自于客户端。
在一应用场景中,用户在首次登陆的情况下,客户端向密钥服发送登陆请求,密钥服验证用户输入的登陆账号和登陆密码,若验证通过,也即,登录账号与预先存储的登陆账号一致,且用户输入的登录密码与预先存储的登陆密码一致时,密钥服将接收到该登陆请求的时刻确定为目标时刻,并基于该目标时刻生成目标密钥种子。在一种可能的实施例中,密钥服可以基于目标时刻生成一组随机数字,将该组随机数字确定为目标密钥种子。在得到目标密钥种子后,密钥服分别向服务器和客户端发送该目标密钥种子。
例如,密钥服接收到登陆请求的时刻为上午十点十五分,密钥服生成十进制的时间参数1015,进而将时间参数1015确定为目标密钥种子。
另一种可选的实施方式为,密钥服验证用户输入的登陆账号和登陆密码通过后,密钥服将客户端发送登陆请求的发送时刻确定为目标时刻,并基于该目标时刻生成目标密钥种子,其中,客户端可以将登陆请求的发送时刻存储至登陆请求中,这样,密钥服可以通过解析登陆请求,得到发送时刻。
例如,客户端向密钥服发送登陆请求的时间为下午四点二十五分,则密钥服生成的时间参数为1625,进而将时间参数1625确定为目标密钥种子。
除通过密钥服生成目标密钥种子之外,如前所述,在一种可能的场景中,密钥服可以集成在服务器中,由服务器执行前述密钥服的相关处理。可选的,客户端可以向服务器发送登录请求。相应的,在接收到来自于所述客户端的登陆请求的情况下,服务器可以获取所述登陆请求的目标时刻,所述目标时刻为接收到所述登陆请求的接收时刻,或所述客户端发送所述登陆请求的发送时刻;然后,服务器基于所述目标时刻生成所述目标密钥种子;并向所述客户端发送所述目标密钥种子。
在另一应用场景中,客户端向服务器发送登陆请求,服务器验证用户输入的登陆账号和登陆密码,若验证通过,服务器将接收到该登陆请求的时刻确定为目标时刻,并基于该目标时刻生成目标密钥种子。在得到目标密钥种子后,服务器向客户端发送该目标密钥种子。
另一种可选的实施方式为,服务器验证用户输入的登陆账号和登陆密码通过后,服务器将客户端发送登陆请求的发送时刻确定为目标时刻,并基于该目标时刻生成目标密钥种子,其中,客户端可以将登陆请求的发送时刻存储至登陆请求中,这样,服务器可以通过解析登陆请求,得到发送时刻。
服务器侧生成目标密钥种子的方式与密钥服侧相同,可以参见前文密钥服侧生成目标密钥种子的相关说明,这里不再重复。
服务器和客户端得到目标密钥种子后,可以将目标密钥种子存储或记录下来,本发明实施例对二者的存储方式或存储位置无特别限制。如此,当需要进行通信时,服务器与客户端可以相同的方式,根据目标密钥种子生成校验密钥和编解码密钥。
以下,具体说明服务器如何根据目标密钥种子生成第一校验密钥和第一编解码密钥。
服务器将所述目标密钥种子输入至预设密钥生成函数中,确定第一子密钥种子和第一密钥;将所述第一子密钥种子输入至预设密钥生成函数中,确定第二子密钥种子和第二密钥;基于所述第一密钥和所述第二密钥,确定所述第一校验密钥与所述第一编解码密钥。其中,第一校验密钥用于对协议数据进行验证,第一编解码密钥用于对协议数据进行解码。
对于服务器而言,服务器中预先存储有密钥生成函数,服务器将目标密钥种子输入至预设的密钥生成函数中,得到第一子密钥种子和第一密钥,并将第一子密钥种子作为密钥生成函数的输入,生成第二子密钥种子和第二密钥。
需要理解的是,若密钥生成函数的输入相同,那么,密钥生成函数的输出也相同。密钥生成函数可以是rand函数或者srand函数,也可以是其他的任意一种或多种函数。
其中,目标密钥种子、第一子密钥种子和第二子密钥种子可以是一组以十进制表达的数字;第一密钥和第二密钥可以是以二进制表达的一组数字,该组数字包括至少一个字节。
一种可选的实施方式为,服务器将上述第一密钥确定为第一编解码密钥,利用第一密钥解码协议数据;将上述第二密钥确定为第一校验密钥,利用第二密钥对协议数据进行校验。
另一种可选的实施方式为,服务器将上述第二密钥确定为第一编解码密钥,使用第二密钥解码协议数据;将上述第一密钥确定为第一校验密钥,利用第一密钥对协议数据进行校验。
例如,假设密钥种子是一组十进制的数字,校验密钥和编解码密钥是以二进制表达的包括一个字节的一组数字,且服务器生成的第二密钥为第一编解码密钥,目标密钥种子为以十进制表达的数字1625。
在这种情况下,服务器将1625作为密钥生成函数的输入,密钥生成函数输出为一组以十进制表达的数字17256,和一组以二进制表达的包括一个字节的数字0000 0101,则将17256确定为第一子密钥种子,0000 0101确定为第一校验密钥。再将17256作为密钥生成函数的输入,密钥生成函数输出为两组数字15688和1000 0001,则服务器将以十进制表达的一组数字15688确定为第二子密钥种子,以二进制表达的一组数字1000 0001确定为第一编解码密钥。
再例如,假设密钥种子是一组二进制的数字,校验密钥和编解码密钥是以二进制表达的包括一个字节的一组数字,且服务器生成的第二密钥为第一编解码密钥,目标密钥种子为数字1200。
在这种情况下,服务器可以先将目标密钥种子1200以二进制的方式表达,得到目标密钥种子10010110000,将10010110000作为密钥生成函数的输入,密钥生成函数输出数字11110110000和1000 0101,由于密钥是包括一个字节的一组数字,而1000 0101为1个字节,因此将1000 0101确定为第一校验密钥,11110110000确定为第一子密钥种子。服务器再将11110110000作为密钥生成函数的输入,密钥生成函数输出两组数字11110110001和10010001,则将11110110001确定为第二子密钥种子,1001 0001确定为第一编解码密钥。
对于客户端而言,客户端根据目标密钥种子生成第二校验密钥和第二编解码密钥的方式与服务器相同。客户端中预先存储有与服务器侧相同的密钥生成函数,将接收到的目标密钥种子输入至预设的密钥生成函数中,得到第一子密钥种子和第一密钥,再将第一子密钥种子作为密钥生成函数的输入,生成第二子密钥种子和第二密钥。
此外,为了保证服务器生成的第一编解码密钥与客户端生成的第二编解码密钥一致,若客户端将生成的第一密钥确定为第二编解码密钥,则服务器相应的将第一密钥确定为第一编解码密钥;若客户端将生成的第二密钥确定为第二编解码密钥,则服务器相应的将第二密钥确定为第一编解码密钥。
S102,服务器在接收到来自于客户端的协议数据的情况下,利用所述第一校验密钥和所述第一编解码密钥对所述协议数据进行处理,得到解码数据。
服务器在接收到协议数据后,一种实施方式为,先使用第一校验密钥对协议数据进行验证,再使用第一编解码密钥对协议数据进行解码,得到解码数据。
另一种实施方式为,服务器先使用第一编解码密钥对协议数据进行解码,得到解码数据,再使用第一校验密钥对协议数据进行验证。
以下,具体说明服务器如何使用所述第一校验密钥对所述协议数据进行验证。
服务器获取所述协议数据中携带的第二校验密钥;在所述第一校验密钥与所述第二校验密钥一致的情况下,确定所述数据验证通过。
需要理解的是,客户端使用第二编解码密钥对待编码数据进行加密,得到加密数据,将所述加密数据和第二校验密钥封装组合,得到协议数据,向服务器发送协议数据,服务器接收到协议数据后,可以通过解析协议数据得到第二校验密钥,验证第一校验密钥与第二校验密钥是否一致,以验证协议数据的连续性。
具体而言,第一校验密钥(或第二校验密钥)用于验证通信数据(包括但不限于协议数据)的连续性。其中,协议数据的连续性能反映该协议数据在传输过程中是否存在遗漏或新增的情况。
可选的,客户端向服务器发送的协议数据可以设置为16位字节,若服务器接收到的协议数据为8位字节,则表示协议数据在传输过程中丢失了部分数据,确定协议数据遗漏;若服务器接收到的协议数据为32位字节,则表示客户端可能向服务器传输了多余的协议数据,或者,协议数据在传输过程中被篡改,导致协议数据新增。
一种可能的情况为,在第一校验密钥与第二校验密钥一致的情况下,表示协议数据在传输过程中不存在遗漏或新增,协议数据具备连续性,则服务器确定协议数据验证通过。
另一种可能的情况为,在第一校验密钥与第二校验密钥不一致的情况下,表示在传输过程中遗漏了部分协议数据,或者,新增了部分协议数据,协议数据存在被篡改的风险,则服务器向客户端发送异常信息,并关断网关。
通过验证协议数据的连续性,能够在一定程度上提高协议数据的通信安全。
以下具体说明服务器如何使用第一编解码密钥对协议数据进行解码,得到解码数据。
可选的,所述利用所述第一校验密钥和所述第一编解码密钥对所述协议数据进行处理,得到解码数据包括:
服务器基于所述第一编解码密钥,确定解码关键字节;利用所述解码关键字节对所述协议数据进行解码,得到解码中间数据;确定所述第一编解码密钥的移位参数;利用所述移位参数对所述解码中间数据进行移位,得到所述解码数据。
本发明实施例对于解码关键字节、移位参数的确定次序无特别限制。示例性的,对于服务器而言,可以先确定编解码密钥的解码关键字节,再确定编解码密钥的移位参数;也可以同时确定编解码密钥的解码关键字节,和移位参数。
还需要说明的是,解码关键字节是基于第一编解码密钥得到的,用于对协议数据进行异或解码,或者对协议数据进行其他方式的解码。
具体而言,服务器使用解码关键字节对协议数据进行异或解码的方式为:按照协议数据每个字节的排序,每次选择与解码关键字节的字节数相同数量的字节,验证解码关键字节与选择的字节位于相同位置的数值是否相同,若相同,则将该位置的数值标记为1,若不同,则将该位置的数值标记为0。
其中解码关键字节可以为一个字节,也可以为多个字节。本发明实施例中,一个字节可以包括一位或多位数字。示例性的,一个字节可以包括8位数字或4位数字或1位数字,不作穷举。
在一实施例中,解码关键字节可以为一个字节。服务器可以将第一编解码密钥中固定位置的一个字节作为解码关键字节,使用解码关键字节对协议数据中的每个字节进行解码,得到目标数据。
本实施例中,在解码关键字节为一个字节的情况下,服务器可以以第一顺序,针对协议数据的每个字节使用解码关键字节进行解码,其中,第一顺序为从协议数据的高位字节到低位字节。
例如,假设以第一顺序对协议数据进行解码,解码关键字节为一个8位字节,具体为1000 1100,协议数据为2个字节(8位),具体为:1100 0011 0010 1110。服务器先使用解码关键字节对协议数据的高位字节即前8位1100 0011进行解码,将解码关键字节与第一个字节中位于相同位置的相同数值标记为1,不同数值标记为0,得到解码后的高位字节10110000。服务器再对协议数据的低位字节即后8位0010 1110进行异或解码,将解码关键字节与第二个字节中位于相同位置的相同数值标记为1,不同数值标记为0,得到解码后的低位字节0101 1101,按照协议数据字节的排序,对解码后的字节进行排序,得到解码中间数据1011 0000 0101 1101。
另一种情况为,服务器可以以第二顺序,针对协议数据的每个字节使用只有一个字节的解码关键字节进行解码,解码方式与上述实施例一致,其中第二顺序为从协议数据的低位字节到高位字节。
在另一实施例中,解码关键字节可以为多个字节。
以下,以该解码关键字节为2个字节进行阐述。
可选的,所述解码关键字节包括所述第一编解码密钥的高位字节与所述第一编解码密钥的低位字节,所述利用所述解码关键字节对所述协议数据进行解码,得到解码中间数据包括:
服务器按照所述协议数据中每个字节的排序,确定所述协议数据中位于奇数位置的奇数字节和位于偶数位置的偶数字节;利用所述第一编解码密钥的高位字节对所述奇数字节进行异或解码,利用所述第一编解码密钥的低位字节对所述偶数字节进行异或解码;或者,利用所述第一编解码密钥的高位字节对所述偶数字节进行异或解码,利用所述第一编解码密钥的低位字节对所述奇数字节进行异或解码;将异或解码后的奇数字节和异或解码后的偶数字节进行组合,得到所述解码中间数据。
本实施例中,在解码关键字节包括两个字节的情况下,可以将第一编解码密钥的高位字节确定为第一字节,将第一编解码密钥的低位字节确定为第二字节。
例如,第一编解码密钥为0000 0101 1000 0001,则确定第一编解码密钥的高位字节0000 0101为第一字节,第一编解码密钥的低位字节1000 0001为第二字节。
本实施例中,服务器按照协议数据中每个字节的排序,确定协议数据中位于奇数位置的奇数字节和位于偶数位置的偶数字节。
其中,可以以第一顺序确定协议数据中的奇数字节和偶数字节,第一顺序为从协议数据的高位字节到低位字节。
其中,可以以第二顺序确定协议数据中的奇数字节和偶数字节,第二顺序为从协议数据的低位字节到高位字节。
一种可选的实施方式为,服务器使用解码关键字节中的第一字节对奇数字节进行异或解码,使用解码关键字节中的第二字节对所述偶数字节进行异或解码,得到解码中间数据。
需要说明的是,上述异或解码方式中可能存在以下几种情况;
一种情况为,服务器可以先使用第一字节对协议数据中的所有奇数字节进行异或解码后,再使用第二字节对协议数据中的所有偶数字节进行异或解码。
另一种情况为,服务器可以先使用第二字节对协议数据中的所有偶数字节进行异或解码后,再使用第一字节对协议数据中的所有奇数字节进行异或解码。
又一种情况为,服务器可以在使用第一字节对奇数字节进行异或解码的同时,使用第二字节对偶数字节进行异或解码。
例如,第一字节为0000 0101,第二字节为1000 0001,协议数据为1101 0011 10100110 0110 1001,以第一顺序确定协议数据中的奇数字节和偶数字节。
在这种情况下,第一顺序为从协议数据的高位字节至低位字节,那么协议数据的前8位1101 0011和后8位0110 1001为奇数字节,协议数据的第9-16位为偶数字节,服务器使用第一字节对协议数据中的奇数字节1101 0011进行异或解码得到0010 1001,对奇数字节0110 1001进行异或解码得到1001 0011,使用第二字节对协议数据中的偶数字节10100110进行异或解码得到1101 1000,这样,将解码后的奇数字节与解码后的偶数字节按照协议数据中的字节排序组合,得到解码中间数据为0010 1001 1101 1000 1001 0011。
另一种可选的实施方式为,服务器可以使用解码关键字节中的第二字节对奇数字节进行异或解码,使用解码关键字节中的第一字节对所述偶数字节进行异或解码,得到解码中间数据。
可能存在按一定规律排列的一组数字,对该组数字进行异或解码,得到的仍然是相同的数字,也就是说,协议数据可能与解码中间数据相同。这样,难以判断协议数据在传输过程中是否被篡改。因此,对于协议数据的解码过程而言,需要进一步的对解码中间数据进行移位操作,以提高数据传输过程的安全性。
以下具体说明服务器如何确定第一编解码密钥的移位参数,并利用移位参数对解码中间数据进行移位,得到所述解码数据。
可选的,所述确定所述编解码密钥的移位参数包括:
将所述第一编解码密钥中每个字节相加,得到编解码密钥和;根据所述编解码密钥和,对预设的移位值取余,得到所述移位参数。
一种可选的实施方式为,可以将编解码密钥和以十进制数的方式表示。
若第一编解码密钥为一个字节的数字,则可以以十进制的形式表达该数字,将十进制数确定为编解码密钥和。
若第一编解码密钥为包括多个字节的数字,则可以将第一编解码密钥的每个字节以十进制数表达,将所有十进制数的和确定为编解码密钥和。
由于一个字节为8位,因此上述移位值为固定值8,移位参数为编解码密钥和除以移位值的余数,那么,移位参数小于8,进而确保根据移位参数进行移位得到的解码数据与未进行移位的解码中间数据不相同。
例如,第一编解码密钥为0000 1111,将0000 1111以十进制进行表达,得到15,即编解码密钥和为15,使用15对除以移位值8,得到的余数为7,那么可以将移位参数确定为7。
再例如,第一编解码密钥为两个字节的一组二进制数字0000 1111 0000 1111,将第一编解码密钥中每个字节相加,也就是计算0000 1111与0000 1111的和,并以十进制的方式表达0000 1111与0000 1111的和,确定编解码密钥和为30,进而使用30除以8,得到余数6,将移位参数确定为6。
服务器在确定移位参数后,利用所述移位参数对所述解码中间数据进行移位,得到所述解码数据。
一种可选的实施方式为,服务器可以基于移位参数对解码中间数据向左进行移位。
例如,在解码中间数据为1001,移位参数为1的情况下,将第四位字节的数字移动至第三位字节;将第三位字节的数字移动至第二位字节;将第二位字节的数字移动至第一位字节;将第一位字节的数字移动至第四位字节,得到0011。
另一种可选的实施方式为,服务器可以基于移位参数对解码中间数据向右进行移位。
上述对解码中间数据中的每个字节进行移位的过程,可能存在的一种情况为,服务器可以在得到解码中间数据后,基于移位参数,对解码中间数据中每个字节进行移位,得到解码数据。
可能存在的另一种情况为,服务器可以根据协议数据中字节的排序,对协议数据中每一个字节进行异或解码后,基于移位参数,对异或解码后的字节进行移位,直至对协议数据中所有的字节都进行了移位,得到解码数据。
S103,服务器更新所述目标密钥种子。
可选的,所述更新所述目标密钥种子包括:
对所述解码数据进行解码验证;当所述解码验证通过时,更新所述目标密钥种子。
服务器对协议数据进行解码得到解码数据后,需要验证解码数据是否丢失或篡改,在解码数据未丢失或篡改的前提下,更新目标密钥种子。
可选的,服务器对所述解码数据进行解码验证包括:
将所述解码数据中每个字节相加,得到解码校验和;获取所述协议数据中携带的数据校验和,所述数据校验和是在所述协议数据加密前,利用未加密的待编码数据中每个字节相加得到的;当所述数据校验和与所述解码校验和一致时,所述解码验证通过。
以下,具体说明服务器如何对解码数据进行解码验证。
对于服务器而言,在得到解码数据后,可以将解码数据每个字节的数值以十进制表示,再对每个字节进行相加,将计算结果确定为解码校验和。
例如,解码数据为0111 0000 1110 0000 0001 1100,则将解码数据的第一个字节0111 0000以十进制表达,得到十进制数112,将解码数据的第二个字节1110 0000以十进制表达,得到十进制数224,将解码数据的第三个字节0001 1100以十进制表达,得到十进制数28,将上述三个十进制数相加得到解码校验和364。
对于客户端而言,在对待编码数据进行加密之前,可以将待编码数据每个字节的数值以十进制表示,再对每个字节进行相加,将计算结果确定为数据校验和。
客户端可以利用第二编解码密钥对数据校验和进行加密,得到加密数据校验和;客户端可以利用第二编解码密钥对待编码数据进行加密,得到加密数据,进而,客户端可以将加密数据校验和加密数据封装,并发送至服务器。
服务器获取客户端发送的加密数据校验和,并利用第一编解码密钥对加密数据校验和进行解密,得到数据校验和,其中,服务器利用第一编解码密钥对加密数据校验和进行解密的方式,与利用第一编解码密钥对协议数据进行解密的方式一致。
本实施例通过上述方式验证解码数据是否丢失或篡改,以此提高数据传输过程中的安全性。
对于服务器而言,在确认解码数据未篡改的情况下,服务器更新目标密钥种子。
对于客户端而言,在发送协议数据后,客户端更新目标密钥种子。
可选的,服务器更新所述目标密钥种子包括:
将所述目标密钥种子更新为所述第二子密钥种子。
客户端更新目标密钥种子的方式也服务器更新目标密钥种子的方式一致,均是将目标密钥种子更新为第二子密钥种子。
出于更详尽阐述本申请技术方案的需要,请参阅图4,其中,图4中的协议连续性密钥Index可以理解为第一校验密钥,解密密钥CheckIndex可以理解为编解码密钥,移位参数MoveBit可以理解为移位参数,解码参数A可以理解为解码关键字节中的第一字节,即解码关键字节的高位字节,解码参数B可以理解为解码关键字节中的第二字节,即解码关键字节的低位字节。
如图所示,本发明阐述的数据传输方法一可能应用的场景为,服务器在接收到客户端发送的协议数据的情况下,根据目标密钥种子得到连续性密钥Index,即第一校验密钥,和解密密钥CheckIndex,即第一编解码密钥。
根据第一编解码密钥计算出移位参数和解码关键字节,每次读取一个字节CurBin,即每次读取协议数据中的一个字节,根据移位参数和解码关键字节对该字节进行解码,并计算解码后的字节的十进制数值。在协议数据中所有字节解码完成后,将所有解码后的字节的数值相加,可选的,以十进制的形式表达相加结果,得到解码校验和,验证上述解码检验和与协议数据中的数据校验和是否匹配。
若解码检验和与数据校验和不匹配,即解码检验和与数据校验和不一致,服务器向客户端发送异常信息,并关断网关。
若解码检验和与数据校验和匹配,则服务器将协议数据进行反序列化,即将协议数据转换为通信系统可以读取的数据格式,再校验Index是否匹配,即验证服务器的第一校验密钥和客户端发送的第二校验密钥是否一致。其中,服务器也可以在解码检验和与数据校验和匹配的情况下,直接验证第一校验密钥和客户端发送的第二校验密钥是否一致。
若第一校验密钥与第二校验密钥不一致,服务器向客户端发送异常信息,并关断网关。
若第一校验密钥与第二校验密钥一致,则服务器根据解码数据执行相应的操作。
如图5所示,本发明实施例还提供了一种数据传输系统200,包括:
第一设备210,用于根据目标密钥种子生成第一校验密钥和第一编解码密钥;
在接收到来自于第二设备220的通信数据的情况下,利用所述第一校验密钥和所述第一编解码密钥对所述通信数据进行处理,得到解码数据;
更新所述目标密钥种子。
第二设备220,用于根据目标密钥种子,生成第二校验密钥和第二编解码密钥;
利用所述第二编解码密钥对待编码数据进行加密,得到加密数据;
基于所述加密数据与所述第二校验密钥,得到通信数据;
向第一设备210发送所述通信数据;
更新所述目标密钥种子。
可选的,所述数据传输系统200还包括:
第三设备,用于在接收到来自于第二设备220的登陆请求的情况下,生成目标密钥种子;
向第一设备210和所述第二设备220发送所述目标密钥种子。
如图6所示,本发明实施例还提供了一种第一设备210,包括:
第一生成模块211,用于根据目标密钥种子生成第一校验密钥和第一编解码密钥;
处理模块212,用于在接收到来自于第二设备的通信数据的情况下,利用所述第一校验密钥和所述第一编解码密钥对所述通信数据进行处理,得到解码数据;
更新模块213,用于更新所述目标密钥种子。
可选的,所述生成模块211具体用于:
将所述目标密钥种子输入至预设密钥生成函数中,确定第一子密钥种子和第一密钥;
将所述第一子密钥种子输入至预设密钥生成函数中,确定第二子密钥种子和第二密钥;
基于所述第一密钥和所述第二密钥,确定所述第一校验密钥与所述第一编解码密钥。
可选的,所述生成模块211还具体用于:
将所述目标密钥种子更新为所述第二子密钥种子。
可选的,所述处理模块212包括:
第一确定单元,用于基于所述第一编解码密钥,确定解码关键字节;
解码单元,用于利用所述解码关键字节对所述通信数据进行解码,得到解码中间数据;
第二确定单元,用于确定所述第一编解码密钥的移位参数;
移位单元,用于利用所述移位参数对所述解码中间数据进行移位,得到所述解码数据。
可选的,所述解码单元具体用于:
按照所述通信数据中每个字节的排序,确定所述通信数据中位于奇数位置的奇数字节和位于偶数位置的偶数字节;
利用所述第一编解码密钥的高位字节对所述奇数字节进行异或解码,利用所述第一编解码密钥的低位字节对所述偶数字节进行异或解码;或者,利用所述第一编解码密钥的高位字节对所述偶数字节进行异或解码,利用所述第一编解码密钥的低位字节对所述奇数字节进行异或解码;
将异或解码后的奇数字节和异或解码后的偶数字节进行组合,得到所述解码中间数据。
可选的,所述移位单元具体用于:
将所述第一编解码密钥中每个字节相加,得到编解码密钥和;
根据所述编解码密钥和,对预设的移位值取余,得到所述移位参数。
可选的,所述更新模块213具体用于:
对所述解码数据进行解码验证;
当所述解码验证通过时,更新所述目标密钥种子。
可选的,所述更新模块213还具体用于:
将所述解码数据中每个字节相加,得到解码校验和;
获取所述通信数据中携带的数据校验和,利用未加密的待编码数据中每个字节相加得到的;
当所述数据校验和与所述解码校验和一致时,所述解码验证通过。
可选的,所述处理模块212具体用于:
获取所述通信数据中携带的第二校验密钥;
在所述第一校验密钥与所述第二校验密钥一致的情况下,确定所述数据验证通过。
可选的,所述第一设备210还包括:
获取模块,用于在接收到来自于所述第二设备的登陆请求的情况下,获取所述登陆请求的目标时刻,所述目标时刻为接收到所述登陆请求的接收时刻,或所述第二设备发送所述登陆请求的发送时刻;
第二生成模块,用于基于所述目标时刻生成所述目标密钥种子;
发送模块,用于向所述第二设备发送所述目标密钥种子。
可选的,所述第一设备210还包括:
接收模块,用于接收来自于第三设备的所述目标密钥种子。
如图7所示,本发明实施例还提供了一种第二设备310,包括:
生成模块311,用于根据目标密钥种子,生成第二校验密钥和第二编解码密钥;
处理模块312,用于利用所述第二编解码密钥与所述第二校验密钥对待编码数据进行处理,得到通信数据;
第一发送模块313,用于向第一设备发送所述通信数据;
更新模块314,用于更新所述目标密钥种子。
可选的,所述第二设备310还包括:
第二发送模块,用于向第三设备或所述第一设备发送登录请求;
接收模块,用于接收所述目标密钥种子。
本发明实施例还提供了一种电子设备,如图8所示,包括处理器301、通信接口302、存储器303和通信总线304,其中,处理器301,通信接口302,存储器303通过通信总线304完成相互间的通信,
存储器303,用于存放计算机程序;
处理器301,用于执行存储器303上所存放的程序时,所述计算机程序被所述处理器301执行上述实施例中任一实施例所述的数据传输方法。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本发明提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一实施例所述的数据传输方法。
在本发明提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一实施例所述的数据传输方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (20)
1.一种数据传输方法,其特征在于,应用于第一设备,包括以下步骤:
根据目标密钥种子生成第一校验密钥和第一编解码密钥,所述第一校验密钥用于对通信数据进行验证,所述第一编解码密钥用于对通信数据进行编解码;
在接收到来自于第二设备的通信数据的情况下,利用所述第一校验密钥和所述第一编解码密钥对所述通信数据进行处理,得到解码数据;
更新所述目标密钥种子。
2.根据权利要求1所述的数据传输方法,其特征在于,所述根据目标密钥种子生成第一校验密钥和第一编解码密钥包括:
将所述目标密钥种子输入至预设密钥生成函数中,确定第一子密钥种子和第一密钥;
将所述第一子密钥种子输入至预设密钥生成函数中,确定第二子密钥种子和第二密钥;
基于所述第一密钥和所述第二密钥,确定所述第一校验密钥与所述第一编解码密钥。
3.根据权利要求2所述的数据传输方法,其特征在于,所述更新所述目标密钥种子包括:
将所述目标密钥种子更新为所述第二子密钥种子。
4.根据权利要求1-3任一项所述的数据传输方法,其特征在于,所述利用所述第一校验密钥和所述第一编解码密钥对所述通信数据进行处理,得到解码数据包括:
基于所述第一编解码密钥,确定解码关键字节;
利用所述解码关键字节对所述通信数据进行解码,得到解码中间数据;
确定所述第一编解码密钥的移位参数;
利用所述移位参数对所述解码中间数据进行移位,得到所述解码数据。
5.根据权利要求4所述的数据传输方法,其特征在于,所述解码关键字节包括:所述第一编解码密钥的高位字节与所述第一编解码密钥的低位字节;
所述利用所述解码关键字节对所述通信数据进行解码,得到解码中间数据,包括:
按照所述通信数据中每个字节的排序,确定所述通信数据中位于奇数位置的奇数字节和位于偶数位置的偶数字节;
利用所述第一编解码密钥的高位字节对所述奇数字节进行异或解码,利用所述第一编解码密钥的低位字节对所述偶数字节进行异或解码;或者,利用所述第一编解码密钥的高位字节对所述偶数字节进行异或解码,利用所述第一编解码密钥的低位字节对所述奇数字节进行异或解码;
将异或解码后的奇数字节和异或解码后的偶数字节进行组合,得到所述解码中间数据。
6.根据权利要求4所述的数据传输方法,其特征在于,所述确定所述第一编解码密钥的移位参数,包括:
将所述第一编解码密钥中每个字节相加,得到编解码密钥和;
根据所述编解码密钥和,对预设的移位值取余,得到所述移位参数。
7.根据权利要求1-3任一项所述的数据传输方法,其特征在于,所述更新所述目标密钥种子,包括:
对所述解码数据进行解码验证;
当所述解码验证通过时,更新所述目标密钥种子。
8.根据权利要求7所述的数据传输方法,其特征在于,所述对所述解码数据进行解码验证,包括:
将所述解码数据中每个字节相加,得到解码校验和;
获取所述通信数据中携带的数据校验和,所述数据校验和是在所述通信数据加密前,利用未加密的待编码数据中每个字节相加得到的;
当所述数据校验和与所述解码校验和一致时,所述解码验证通过。
9.根据权利要求1-3中任一项所述的数据传输方法,其特征在于,所述利用所述第一校验密钥和所述第一编解码密钥对所述通信数据进行处理包括:
获取所述通信数据中携带的第二校验密钥;
在所述第一校验密钥与所述第二校验密钥一致的情况下,确定所述数据验证通过。
10.根据权利要求1-3中任一项所述的数据传输方法,其特征在于,所述方法还包括:
在接收到来自于所述第二设备的登陆请求的情况下,获取所述登陆请求的目标时刻,所述目标时刻为接收到所述登陆请求的接收时刻,或所述第二设备发送所述登陆请求的发送时刻;
基于所述目标时刻生成所述目标密钥种子;
向所述第二设备发送所述目标密钥种子。
11.根据权利要求1-3中任一项所述的数据传输方法,其特征在于,所述方法还包括:
接收来自于第三设备的所述目标密钥种子,所述目标密钥种子是所述第三设备响应于登录请求而生成的,所述登录请求来自于所述第二设备;
所述目标密钥种子是基于所述登录请求的目标时刻而生成的,所述目标时刻为所述第三设备接收到所述登陆请求的接收时刻,或所述第二设备发送所述登陆请求的发送时刻。
12.一种数据传输方法,其特征在于,应用于第二设备,包括以下步骤:
根据目标密钥种子,生成第二校验密钥和第二编解码密钥,所述第二校验密钥用于对通信数据进行验证,所述第二编解码密钥用于对通信数据进行编解码;
利用所述第二编解码密钥与所述第二校验密钥对待编码数据进行处理,得到通信数据;
向第一设备发送所述通信数据;
更新所述目标密钥种子。
13.根据权利要求12所述的数据传输方法,其特征在于,所述方法还包括:
向第三设备或所述第一设备发送登录请求;
接收所述目标密钥种子,所述目标密钥种子是所述第三设备或所述第一设备响应于所述登录请求而生成的。
14.根据权利要求13所述的数据传输方法,其特征在于,所述目标密钥种子是基于所述登录请求的目标时刻而生成的,所述目标时刻为所述第三设备或所述第一设备接收到所述登陆请求的接收时刻,或所述第二设备发送所述登陆请求的发送时刻。
15.一种数据传输方法,其特征在于,应用于第三设备,包括以下步骤:
在接收到来自于第二设备的登陆请求的情况下,生成目标密钥种子;
向第一设备和所述第二设备发送所述目标密钥种子;
其中,所述第一设备用于与所述第二设备通信,所述目标密钥种子用于生成第一校验密钥和第一编解码密钥,所述第一校验密钥用于对所述第一设备与所述第二设备之间的通信数据进行验证,所述第一编解码密钥用于对所述通信数据进行编解码。
16.根据权利要求15所述的数据传输方法,其特征在于,所述生成目标密钥种子包括:
获取所述登陆请求的目标时刻,所述目标时刻为接收到所述登陆请求的接收时刻,或所述第二设备发送所述登陆请求的发送时刻;
基于所述目标时刻,生成所述目标密钥种子。
17.一种数据传输系统,其特征在于,所述数据传输系统包括:
第一设备,用于实现权利要求1-11中任一项所述的数据传输方法;
第二设备,用于实现权利要求12-14中任一项所述的数据传输方法。
18.根据权利要求17所述的数据传输系统,其特征在于,所述数据传输系统,还包括:
第三设备,用于实现权利要求15或16所述的数据传输方法。
19.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-16中任一项所述的数据传输方法。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时,实现如权利要求1-16中任一项所述的数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011031470.6A CN112202553B (zh) | 2020-09-27 | 2020-09-27 | 数据传输方法、系统、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011031470.6A CN112202553B (zh) | 2020-09-27 | 2020-09-27 | 数据传输方法、系统、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112202553A true CN112202553A (zh) | 2021-01-08 |
CN112202553B CN112202553B (zh) | 2023-04-25 |
Family
ID=74007564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011031470.6A Active CN112202553B (zh) | 2020-09-27 | 2020-09-27 | 数据传输方法、系统、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112202553B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016058404A1 (zh) * | 2014-10-17 | 2016-04-21 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
CN107294705A (zh) * | 2016-04-01 | 2017-10-24 | 中国移动通信集团辽宁有限公司 | 一种密钥生成和验证的方法、设备及系统 |
CN107423630A (zh) * | 2017-07-31 | 2017-12-01 | 腾讯科技(深圳)有限公司 | 数据处理方法和装置 |
CN111355575A (zh) * | 2020-02-24 | 2020-06-30 | 上海传英信息技术有限公司 | 通信加密方法、电子设备及可读存储介质 |
CN112637109A (zh) * | 2019-09-24 | 2021-04-09 | 北京京东尚科信息技术有限公司 | 数据传输方法、系统、电子设备及计算机可读介质 |
-
2020
- 2020-09-27 CN CN202011031470.6A patent/CN112202553B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016058404A1 (zh) * | 2014-10-17 | 2016-04-21 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥的实体鉴别方法及装置 |
CN107294705A (zh) * | 2016-04-01 | 2017-10-24 | 中国移动通信集团辽宁有限公司 | 一种密钥生成和验证的方法、设备及系统 |
CN107423630A (zh) * | 2017-07-31 | 2017-12-01 | 腾讯科技(深圳)有限公司 | 数据处理方法和装置 |
CN112637109A (zh) * | 2019-09-24 | 2021-04-09 | 北京京东尚科信息技术有限公司 | 数据传输方法、系统、电子设备及计算机可读介质 |
CN111355575A (zh) * | 2020-02-24 | 2020-06-30 | 上海传英信息技术有限公司 | 通信加密方法、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112202553B (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111506901B (zh) | 基于区块链的数据处理方法、终端及存储介质 | |
US20090063861A1 (en) | Information security transmission system | |
US20080301447A1 (en) | Secure offline activation process for licensed software application programs | |
CN112883361B (zh) | 应用程序的功能跳转方法、装置、计算机设备及存储介质 | |
CN110138739B (zh) | 数据信息加密方法、装置、计算机设备及存储介质 | |
CN112491549A (zh) | 数据信息加密校验方法、系统及计算机可读存储介质 | |
CN112600665A (zh) | 一种基于区块链和加密技术的隐蔽通信方法、装置及系统 | |
CN111367923A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
KR102028151B1 (ko) | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 | |
CN112491832A (zh) | 一种文件传输方法及装置 | |
US20120017086A1 (en) | Information security transmission system | |
CN111259428A (zh) | 基于区块链的数据处理方法、装置、节点设备及存储介质 | |
CN112422491A (zh) | 数字编码的加密解密方法、服务器和存储介质 | |
CN114844688A (zh) | 数据传输方法、装置、设备及计算机存储介质 | |
CN117335953A (zh) | 在具有分布式计算机的计算环境中进行数据处理的方法 | |
CN108650264B (zh) | 数据传输方法、装置、设备及计算机可读存储介质 | |
CN112202553B (zh) | 数据传输方法、系统、电子设备和存储介质 | |
CN115766244A (zh) | 车联网信息加密方法、装置、计算机设备和存储介质 | |
CN113518244B (zh) | 基于替代文组合的数字电视信号数据发送方法和装置 | |
CN115277064A (zh) | 数据加密、数据解密方法、装置、电子设备和介质 | |
CN111324914A (zh) | 文件的传输方法、装置、服务器、设备和介质 | |
CN113949561B (zh) | 一种安全控制器的站间安全通信方法、装置及介质 | |
CN112583604B (zh) | 信息的传输方法、装置、电子设备及存储介质 | |
CN116484407B (zh) | 一种数据安全保护方法、装置、电子设备及存储介质 | |
CN116866029B (zh) | 随机数加密数据传输方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |