CN112637109A - 数据传输方法、系统、电子设备及计算机可读介质 - Google Patents

数据传输方法、系统、电子设备及计算机可读介质 Download PDF

Info

Publication number
CN112637109A
CN112637109A CN201910906604.5A CN201910906604A CN112637109A CN 112637109 A CN112637109 A CN 112637109A CN 201910906604 A CN201910906604 A CN 201910906604A CN 112637109 A CN112637109 A CN 112637109A
Authority
CN
China
Prior art keywords
key
data
request
updated
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910906604.5A
Other languages
English (en)
Other versions
CN112637109B (zh
Inventor
汪桂华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201910906604.5A priority Critical patent/CN112637109B/zh
Publication of CN112637109A publication Critical patent/CN112637109A/zh
Application granted granted Critical
Publication of CN112637109B publication Critical patent/CN112637109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本公开实施例提供一种数据传输方法、系统、电子设备及计算机可读介质,该方法包括:向服务端发送数据请求;接收服务端响应于数据请求返回的密文数据及其目标返回码;根据所述目标返回码确定目标密钥;利用目标密钥解密密文数据,获得目标状态码;若目标状态码为第一状态码,则基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求和第一更新数据请求;接收服务端响应于密钥请求返回的协商密钥信息和响应于第一更新数据请求的第一更新密文数据;根据协商密钥信息对第一更新密文数据进行解密处理,获得解密数据。本公开实施例提供的数据传输方法、系统、电子设备及计算机可读介质,能够提高数据传输的安全性。

Description

数据传输方法、系统、电子设备及计算机可读介质
技术领域
本公开涉及信息安全领域,尤其涉及一种数据传输方法、系统、电子设备及计算机可读介质。
背景技术
在移动端接口的数据传输中,为保证数据安全性,需采用数据加密方法。目前的主要的加密方法有对称加密和非对称加密方法。对称加密采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密。对称加密要求在数据传送前,发送方和接收方必须商定好密钥,然后使双方都能保存好密钥。如果其中一方的密钥被泄露,加密信息将会被泄露。
非对称加密在加密和解密时使用的是两个不同的密钥:公钥和私钥。公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。然而,非对称加密的加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
因此,需要一种新的数据传输方法、系统、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开实施例提供一种数据传输方法、系统、电子设备及计算机可读介质,进而能够提高数据传输的安全性。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开实施例的第一方面,提出一种数据传输方法,该方法包括:向服务端发送数据请求;接收所述服务端响应于所述数据请求返回的密文数据及其目标返回码;根据所述目标返回码确定目标密钥;利用所述目标密钥解密所述密文数据,获得目标状态码;若所述目标状态码为第一状态码,则基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求和第一更新数据请求;接收所述服务端响应于所述密钥请求返回的协商密钥信息和响应于所述第一更新数据请求的第一更新密文数据;根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据。
在本公开的一种示例性实施例中,根据所述目标返回码确定目标密钥,包括:若所述目标返回码为第一返回码,则所述目标密钥为预存储设备端协商密钥。
在本公开的一种示例性实施例中,基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求,包括:生成第一随机数;基于所述第一非对称加密算法对所述第一随机数进行加密处理,生成第一加密随机数;基于所述第二非对称加密算法对所述第一加密随机数进行加密处理,生成所述密钥请求并发送至所述服务端。
在本公开的一种示例性实施例中,根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据,包括:基于所述第二非对称解密算法对所述协商密钥信息进行解密处理,获取第二加密随机数、密钥索引与公钥数据;基于所述第一非对称加密算法,根据所述第一随机数与所述第二加密随机数生成第一密钥种子;通过预定函数对所述第一密钥种子进行处理,获得第一密钥;将所述第一密钥、所述密钥索引与所述公钥数据进行整合,生成当前设备端协商密钥;根据所述当前设备端协商密钥对所述第一更新密文数据进行解密处理,获得解密数据。
在本公开的一种示例性实施例中,根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据,包括:获取解密的目标状态码;在所述目标状态码为第二状态码时,生成更新密钥请求和第二更新数据请求并发送至所述服务端;接收所述服务端响应于所述更新密钥请求返回的更新协商密钥信息和响应于所述第二更新数据请求的返回的第二更新密文数据;根据所述更新协商密钥信息对所述第二更新密文数据进行解密,获得解密数据。
在本公开的一种示例性实施例中,生成更新密钥请求和第二更新数据请求并发送至所述服务端包括:生成第一更新随机数和第二更新数据请求;获取所述当前设备端协商密钥的密钥索引;基于所述第一非对称加密算法对所述第一更新随机数进行加密处理,生成第一更新加密随机数;基于所述第二非对称加密算法对所述第一更新加密随机数和所述密钥索引进行加密处理,生成所述更新密钥请求,并将所述更新密钥请求和所述第二更新数据请求发送至所述服务端。
在本公开的一种示例性实施例中,根据所述更新协商密钥信息对所述第二更新密文数据进行解密,获得解密数据包括:基于所述第二非对称解密算法对所述更新协商密钥信息进行解密处理,获取第二更新加密随机数、反馈密钥索引与更新公钥数据;根据所述密钥索引与所述反馈密钥索引对所述更新协商密钥信息进行校验;在校验成功时,基于所述第一非对称加密算法,根据所述第一更新随机数与所述第二更新加密随机数生成第一更新密钥种子;通过预定函数对所述第一更新密钥种子进行处理,获得第一更新密钥;将所述第一更新密钥、所述密钥索引与所述更新公钥数据进行整合,生成更新设备端协商密钥;根据所述更新设备端密钥对所述第二更新密文数据进行解密处理,获得解密数据。
根据本公开实施例的第二方面,提出一种数据传输方法,该方法包括:接收设备端的数据请求;根据所述数据请求确定待发送数据、目标返回码和目标密钥;根据所述目标密钥对所述待发送数据进行加密处理,生成密文数据并发送至所述设备端;在接收到所述设备端的的密钥请求时,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥;在接收到所述设备端的第一更新数据请求时,根据所述服务端协商密钥对所述待发送数据进行加密处理,生成响应于所述第一更新数据请求的第一更新密文数据并发送至设备端。
在本公开的一种示例性实施例中,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥,包括:生成第二随机数、公钥数据与私钥数据;基于第一非对称加密算法对所述第二随机数进行加密处理,生成第二加密随机数;通过第二非对称加密算法对密钥索引、所述公钥数据与所述第二加密随机数进行加密处理,生成响应于所述密钥请求的密钥协商信息并发送至所述设备端。
在本公开的一种示例性实施例中,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥,还包括:基于第二非对称解密算法对所述密钥请求进行解密处理,获得第一加密随机数;基于第一非对称加密算法,根据所述第二随机数与所述第一加密随机数生成第二密钥种子;通过预定函数对所述第二密钥种子进行处理,获得第二密钥;将所述第二密钥与所述私钥数据进行整合,生成服务端协商密钥。
在本公开的一种示例性实施例中,根据所述数据请求确定待发送数据、目标返回码和目标密钥包括:根据所述数据请求确定待发送数据;根据所述待发送数据的敏感等级确定目标密钥和目标返回码。
根据本公开实施例的第三方面,提出一种数据传输系统,该系统包括:设备端,用于向服务端发送数据请求;接收所述服务端响应于所述数据请求返回的密文数据及其目标返回码;根据所述目标返回码确定目标密钥;利用所述目标密钥解密所述密文数据,获得目标状态码;若所述目标状态码为第一状态码,则基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求和第一更新数据请求;接收所述服务端响应于所述密钥请求返回的协商密钥信息和响应于所述第一更新数据请求的第一更新密文数据;根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据;以及服务端,用于接收设备端的数据请求;根据所述数据请求确定待发送数据、目标返回码和目标密钥;根据所述目标密钥对所述待发送数据进行加密处理,生成密文数据并发送至所述设备端;在接收到所述设备端的的密钥请求时,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥;在接收到所述设备端的第一更新数据请求时,根据所述服务端协商密钥对所述待发送数据进行加密处理,生成响应于所述第一更新数据请求的第一更新密文数据并发送至设备端。
根据本公开实施例的第四方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储系统,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一项所述的数据传输方法。
根据本公开实施例的第五方面,提出一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述任一项所述的数据传输方法。
根据本公开某些实施例提供的数据传输方法、系统、电子设备及计算机可读介质,在数据传输时,一方面,通过密文数据和目标返回码,并根据目标返回码确定目标密钥,利用目标密钥解密密文数据,能够以目标返回码为识别码,确定不同的目标密钥以对不同的密文数据进行解密,降低了部分密钥泄露时密文数据遭到泄露的概率,进而能够提高数据传输的安全性;另一方面,在对数据进行解密后,根据解密获得的目标状态码对解密状态进行判断,在目标状态码为第一状态码时,生成密钥请求和第一更新数据请求,并接收服务端响应于密钥请求的协商密钥信息和响应于第一更新数据请求的第一更新密文数据,以根据协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据,能够在目标状态码为第一状态码时确认目标密钥泄露,并在目标密钥泄露时根据协商密钥信息对更新密文数据进行解密,能够进一步提高数据传输的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种数据传输方法及系统的系统框图;
图2是根据一示例性实施例示出的一种数据传输方法的流程图;
图3是基于图2的步骤S270在一个示例性实施例中的流程图;
图4是根据另一示例性实施例示出的一种数据传输方法的流程图;
图5是基于图4中的步骤S440在一个示例性实施例中的流程图;
图6是基于图4中的步骤S450在一个示例性实施例中的流程图;
图7是根据另一示例性实施例示出的一种数据传输方法的流程图;
图8是根据另一示例性实施例示出的一种数据传输方法的流程图;
图9是根据另一示例性实施例示出的一种数据传输方法的流程图;
图10是根据另一示例性实施例示出的一种数据传输方法的流程图;
图11是根据一示例性实施例示出的一种数据传输系统的框图;
图12示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本发明将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、系统、步骤等。在其它情况下,不详细示出或描述公知方法、系统、实现或者操作以避免模糊本发明的各方面。
附图仅为本发明的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器系统和/或微控制器系统中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和步骤,也不是必须按所描述的顺序执行。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
下面结合附图对本发明示例实施方式进行详细说明。
图1是根据一示例性实施例示出的一种数据传输方法及系统的系统框图。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所进行操作的数据传输系统提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的数据请求等数据进行分析等处理,并将处理结果(例如密文数据、目标返回码或第一更新密文数据--仅为示例)反馈给终端设备。
终端设备101(102或103,此处仅为示例)可例如向服务端发送数据请求;终端设备101可例如接收所述服务端响应于所述数据请求返回的密文数据及其目标返回码;终端设备101可例如根据所述目标返回码确定目标密钥;终端设备101可例如利用所述目标密钥解密所述密文数据,获得目标状态码;终端设备101可例如若所述目标状态码为第一状态码,则基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求和第一更新数据请求;终端设备101可例如接收所述服务端响应于所述密钥请求返回的协商密钥信息和响应于所述第一更新数据请求的第一更新密文数据;终端设备101可例如根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据。
服务器105可例如接收设备端的数据请求;服务器105可例如根据所述数据请求确定待发送数据、目标返回码和目标密钥;服务器105可例如根据所述目标密钥对所述待发送数据进行加密处理,生成密文数据并发送至所述设备端;服务器105可例如在接收到所述设备端的的密钥请求时,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥。
图2是根据一示例性实施例示出的一种数据传输方法的流程图。本公开实施例提供的数据传输方法可以由任意具备计算处理能力的电子设备执行,例如终端设备101、102或103,在下面的实施例中,以终端设备101执行所述方法为例进行举例说明,但本公开并不限定于此。本公开实施例提供的数据传输方法20可以包括步骤S210至S270。
如图2所示,在步骤S210中,向服务端发送数据请求。
本公开实施例中,数据请求用于向服务端请求数据。数据请求可以包括数据存储地址、数据名称、数据库索引等,本公开对此并不作特殊限定。
在步骤S220中,接收所述服务端响应于所述数据请求返回的密文数据及其目标返回码。
本公开实施例中,密文数据包含所述数据请求所对应的解密数据,该密文数据是通过服务端对解密数据进行加密操作后生成的密文数据。目标返回码是服务端在进行加密操作时使用的具体密钥的识别码。例如,服务端可根据解密数据的敏感等级选择不同的加密方式,设备端可通过目标返回码对具体的加密方式进行识别。
在步骤S230中,根据所述目标返回码确定目标密钥。
本公开实施例中,设备端可存储有多个密钥,通过目标返回码可在多个密钥中确定目标密钥。目标密钥为可对密文数据进行解密的密钥。
在示例性实施例中,若所述目标返回码为第一返回码,则所述目标密钥为预存储设备端协商密钥。其中,预存储设备端协商密钥为设备端与服务端事先通过数据交换生成的密钥,本公开对预存储设备端协商密钥的具体形式并不作特殊限定。
在步骤S240中,利用所述目标密钥解密所述密文数据,获得目标状态码。
本公开实施例中,进行解密操作后,可获得密文数据中的解密数据与目标状态码,目标状态码用于表示解密状态。可通过目标状态码判断解密是否失败,即目标密钥是否无效或过期。
在步骤S250中,若所述目标状态码为第一状态码,则基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求和第一更新数据请求。
本公开实施例中,第一状态码用于表示表示解密结果,第一状态码表示协商密钥信息无效。第一非对称加密算法可例如为迪菲-赫尔曼加密算法,该算法是一种确保共享密钥安全穿越不安全网络的方法。第二非对称加密算法可例如为罗纳德-阿迪-伦纳德加密算法(Ron-Adi-Leonard algorithm,RSA加密算法),该算法是一种非对称加密算法,采用公开密钥密码体制。RSA加密算法在公开密钥加密和电子商业中被广泛使用。但应该理解,此处仅为示例,本公开的第一非对称加密算法和第二非对称加密算法还可为其他加密算法。第一更新数据请求与所述数据请求类似,此处不再赘述。
在示例性实施例中,可生成第一随机数;基于所述第一非对称加密算法对所述第一随机数进行加密处理,生成第一加密随机数;基于所述第二非对称加密算法对所述第一加密随机数进行加密处理,生成所述密钥请求并发送至所述服务端。其中,第一随机数的个数可为一个或多个,本公开对第一随机数的数量并不作特殊限定。其中,第一加密随机数与第一随机数的个数相同,并为一一对应的关系。在基于第二非对称加密算法对所述第一加密随机数进行加密处理时,可实现与服务端进行通信确定第二非对称加密算法的初始密钥。例如,若第二非对称加密算法为RSA算法,可与服务端确定RSA算法的初始公钥和初始私钥,并本地存储初始公钥,并通过初始公钥对第一加密随机数进行加密处理。
在步骤S260中,接收所述服务端响应于所述密钥请求返回的协商密钥信息和响应于所述第一更新数据请求的第一更新密文数据。
在步骤S270中,根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据。
在示例性实施例中,可基于所述第二非对称解密算法对所述协商密钥信息进行解密处理,获取第二加密随机数、密钥索引与公钥数据;基于所述第一非对称加密算法,根据所述第一随机数与所述第二加密随机数生成第一密钥种子;通过预定函数对所述第一密钥种子进行处理,获得第一密钥;将所述第一密钥、所述密钥索引与所述公钥数据进行整合,生成当前设备端协商密钥;根据所述当前设备端协商密钥对所述第一更新密文数据进行解密处理,获得解密数据。
其中,协商密钥信息可以是通过第二非对称加密算法进行加密后的数据,通过第二非对称解密算法可对其进行解密。第二加密随机数可以是由与第一加密随机数相同的生成机制生成的。在根据所述第一随机数与所述第二加密随机数生成第一密钥种子时,可基于迪菲-赫尔曼加密算法,根据所述第一随机数与所述第二加密随机数生成第一密钥种子。第二加密随机数与第一随机数的个数相同。在第一随机数具有多个时,第二加密随机数与第一随机数依次配对,并根据每一第一随机数与其对应的第二加密随机数生成第一密钥种子,最终获得多个第一密钥种子,该第一密钥种子的个数与第一随机数相同。预定函数可例如为为密钥生成函数(Genkey函数)。公钥数据可以用于替代初始公钥,以进行更新,能够提高协商密钥传输的安全性,进而提高数据传输的安全性。后续步骤中生成的第一密钥、公钥数据可存储在数据库,密钥索引可作为该当前设备端协商密钥在数据库中的索引。
根据本公开某些实施例提供的数据传输方法,在数据传输时,一方面,通过密文数据和目标返回码,并根据目标返回码确定目标密钥,利用目标密钥解密密文数据,能够以目标返回码为识别码,确定不同的目标密钥以对不同的密文数据进行解密,降低了部分密钥泄露时密文数据遭到泄露的概率,进而能够提高数据传输的安全性;另一方面,在对数据进行解密后,根据解密获得的目标状态码对解密状态进行判断,在目标状态码为第一状态码时,生成密钥请求和第一更新数据请求,并接收服务端响应于密钥请求的协商密钥信息和响应于第一更新数据请求的第一更新密文数据,以根据协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据,能够在目标状态码为第一状态码时确认目标密钥泄露,并在目标密钥泄露时根据协商密钥信息对更新密文数据进行解密,能够进一步提高数据传输的安全性。
图3是基于图2的步骤S270在一个示例性实施例中的流程图。
如图3所示,上述图2的步骤S270可以进一步包括以下步骤。
在步骤S271中,获取解密的目标状态码。
本公开实施例中,当步骤S270的解密操作进行后,可再次获得与上述步骤S240中所描述的目标状态码,因此此处不再赘述。
在步骤S272中,在所述目标状态码为第二状态码时,生成更新密钥请求和第二更新数据请求并发送至所述服务端。
其中,第二状态码用于表示解密结果,第二状态码表示协商密钥信息无效或过期。
在示例性实施例中,可生成第一更新随机数和第二更新数据请求;获取所述当前设备端协商密钥的密钥索引;基于所述第一非对称加密算法对所述第一更新随机数进行加密处理,生成第一更新加密随机数;基于所述第二非对称加密算法对所述第一更新加密随机数和所述密钥索引进行加密处理,生成所述更新密钥请求,并将所述更新密钥请求和所述第二更新数据请求发送至所述服务端。
其中,第一更新随机数与第一随机数的生成机制类似,此处不再赘述。第二更新数据请求与第一更新数据请求的生成机制类似,此处不再赘述。密钥索引可为当前设备端协商密钥在数据库中的索引。更新密钥请求与密钥请求的生成机制类似,此处不再赘述。第二更新数据请求与第一更新数据请求的生成机制类似,此处不再赘述
在步骤S273中,接收所述服务端响应于所述更新密钥请求返回的更新协商密钥信息和响应于所述第二更新数据请求的返回的第二更新密文数据。
在步骤S274中,根据所述更新协商密钥信息对所述第二更新密文数据进行解密,获得解密数据。
在示例性实施例中,可基于所述第二非对称解密算法对所述更新协商密钥信息进行解密处理,获取第二更新加密随机数、反馈密钥索引与更新公钥数据;根据所述密钥索引与所述反馈密钥索引对所述更新协商密钥信息进行校验;在校验成功时,基于所述第一非对称加密算法,根据所述第一更新随机数与所述第二更新加密随机数生成第一更新密钥种子;通过预定函数对所述第一更新密钥种子进行处理,获得第一更新密钥;将所述第一更新密钥、所述密钥索引与所述更新公钥数据进行整合,生成更新设备端协商密钥;根据所述更新设备端密钥对所述第二更新密文数据进行解密处理,获得解密数据。
其中,通过对所述密钥索引和反馈密钥索引进行校验,能够避免多个设备端同时与服务端进行数据交换时,服务端错发导致的更新协商密钥信息错误更新的情况,能够防止密钥篡改,提高数据传输的安全性。第一更新密钥种子和第一密钥种子的生成机制类似,此处不再赘述。第一更新密钥与第一密钥的生成机制类似,此处不再赘述。在将所述第一更新密钥、所述密钥索引与所述更新公钥数据进行整合时,可将密钥索引作为数据库中的存储索引,将第一更新密钥、更新公钥数据存入该密钥索引所对应的存储空间中,以替代该存储空间中原有的第一密钥、公钥数据。
图4是根据另一示例性实施例示出的一种数据传输方法的流程图。如图4所示,本公开实施例提供的数据传输方法40可以包括步骤S410至S450。
在步骤S410中,向服务端发送数据请求,接收响应于数据请求的密文数据和目标返回码。
在步骤S420中,根据目标返回码进行逻辑处理。若目标返回码是第一返回码,使用协商预存储设备端协商密钥对密文数据进行解密;若目标返回码是第二返回码,使用默认密钥对密文数据进行解密;若目标返回码是第三返回码,采用其他解密方式对密文数据进行解密。其中,目标返回码例如通过字母进行表示,例如第一返回码是B,第二返回码是A等,本公开的技术方案对此并不作特殊限定。
在步骤S430中,获得解密的目标状态码并进行逻辑处理。若目标状态码是第一状态码,则表示解密的密钥无效,执行步骤S440;若目标状态码是第二状态码,表示解密的密钥无效或者是过期,执行步骤S450;若目标状态码是第三状态码,表示解密成功,获得解密数据,执行步骤S480。
在示例性实施例中,在使用协商密钥解密是,若协商密钥并非目标密钥,将无法获得目标状态码。在此情况下解密内容为空,在这一情况下,可采用默认密钥对密文数据进行解密。例如,设备端本地存储有设备端协商密钥,但服务端存储的相对应的服务端协商密钥丢失了。在这一情况下,服务端会使用默认密钥进行加密并将密文数据下发给设备端,但服务端发送的目标返回码仍是第一返回码。
在步骤S440中,进行初次协商流程,获得当前设备端协商密钥。
在步骤S450中,进行后续协商流程,获得更新设备端协商密钥。
在步骤S460中,若协商成功,生成更新数据请求并发送至服务端,接收服务端的更新密文数据,根据当前设备端协商密钥或更新设备端协商密钥对更新密文数据进行解密,获得解密数据。
在步骤S470中,根据解密数据进行相应的业务处理。
图5是基于图4中的步骤S440在一个示例性实施例中的流程图。如图5所示,上述图4的步骤S440可以进一步包括以下步骤。
在步骤S441中,生成第一随机数:a1、a2,使用迪菲-赫尔曼加密算法对第一随机数进行加密获得第一加密随机数A1、A2,并基于RSA加密算法,使用初始公钥DEFPUB对第一加密随机数进行加密处理,生成密钥请求发送至服务端。
其中,可通过下式生成第一加密随机数:
A1=DHGa1mod DHP (1)
其中,DHG为迪菲-赫尔曼加密算法的基数,DHP为迪菲-赫尔曼加密算法的模数。DHG和DHP可事先确定。A2与A1的生成方式相同。且本公开对第一随机数的个数并不作特殊限定。
在步骤S442中,接收协商密钥信息,使用RSA解密算法对协商密钥信息进行解密获得第二加密随机数:S1、S2、以及密钥索引sid、公钥数据PUB。
其中,可通过初始公钥对协商密钥信息进行解密。
在步骤S443中,基于迪菲-赫尔曼加密算法对第一随机数和第二加密随机数进行处理获得第一密钥种子:see1、seed2,并通过预定函数对第一密钥种子进行处理获得第一密钥,将第一密钥、密钥索引与公钥数据进行整合,生成当前设备端协商密钥并存储。
其中,第一密钥种子seed1、seed2的生成方式可如下式所示:
seed1=S1a1mod DHP (2)
seed2=S2a2mod DHP (3)
第一密钥(key1、key2)的生成方式可如下式所示:
key1=Genkey(seed1) (4)
key2=Genkey(seed2) (5)
其中,Genkey为密钥生成函数。
在本实施例中,当前设备端协商密钥的存储形式可形如:STORE(sid,PUB,key1,key2)。
图6是基于图4中的步骤S450在一个示例性实施例中的流程图。如图6所示,上述图4的步骤S450可以进一步包括以下步骤。
在步骤S451中,生成第一更新随机数:a1、a2,使用迪菲-赫尔曼加密算法对第一更新随机数进行加密获得第一更新加密随机数A1、A2,并基于RSA加密算法,使用初始公钥对第一更新加密随机数和密钥索引sid进行加密处理,生成密钥请求发送至服务端。
其中,第一更新随机数a1、a2与图5中实施例所提及的第一随机数a1、a2的值并不一定相同,为不同的随机数。密钥索引为当前设备端协商密钥的存储索引。第一更新加密随机数的生成方式可与图5中提及的第一加密随机数的生成方式相同,此处不再赘述。
在步骤S452中,接收更新协商密钥信息,使用RSA解密算法对更新协商密钥信息进行解密获得第二更新加密随机数:S1、S2、以及反馈密钥索引、更新公钥数据。对密钥索引和反馈密钥索引进行校验。
在步骤S453中,校验成功时,基于迪菲-赫尔曼加密算法对第一更新随机数和第二更新加密随机数进行处理获得第一更新密钥种子:see1、seed2,并通过预定函数对第一更新密钥种子进行处理获得第一更新密钥,将第一更新密钥、密钥索引与更新公钥数据进行整合,生成更新设备端协商密钥。
其中,第一更新密钥种子、第一更新密钥、更新设备端协商密钥可分别与图5中第一密钥种子、第一密钥、当前设备端协商密钥具有相同的生成方式,此处不再赘述。
图7是根据另一示例性实施例示出的一种数据传输方法的流程图。本公开实施例提供的数据传输方法可以由任意具备计算处理能力的电子设备执行,例如服务器105,在下面的实施例中,以服务器105执行所述方法为例进行举例说明,但本公开并不限定于此。本公开实施例提供的数据传输方法70可以包括步骤S710至S750。
如图7所示,在步骤S710中,接收设备端的数据请求。
在步骤S720中,根据所述数据请求确定待发送数据、目标返回码和目标密钥。
在示例性实施例中,可根据所述数据请求确定待发送数据;根据所述待发送数据的敏感等级确定目标密钥和目标返回码。其中,待发送数据与上述图2中提及的解密数据可为同一数据。待发送数据的敏感等级表示该待发送数据对安全传输的要求程度。例如,在待发送数据为用户密码、隐私文档时,其对安全传输的要求较高,可确认其具有较高的敏感等级。敏感等级可例如为高级、中级和低级,但本公开对此并不作特殊限定。其中,目标返回码用以区分敏感等级,接前述举例,敏感等级为中级时,目标返回码为A,敏感等级为高级时;目标返回码为B;敏感等级为低级时,目标返回码为C。目标密钥与敏感等级相对应,也可与目标返回码相对应。接前述举例,敏感等级为中级时,目标密钥可为默认密钥,即默认状态下的加密密钥;敏感等级为高级时,目标密钥可为协商密钥,例如步骤S270或S274中提及的当前设备端协商密钥和更新设备端协商密钥;敏感等级为低级时,目标密钥可为其他基础加密方式,或不加密方式。
在步骤S730中,根据所述目标密钥对所述待发送数据进行加密处理,生成密文数据并发送至所述设备端。
在步骤S740中,在接收到所述设备端的的密钥请求时,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥。
在示例性实施例中,可生成第二随机数、公钥数据与私钥数据;基于第一非对称加密算法对所述第二随机数进行加密处理,生成第二加密随机数;通过第二非对称加密算法对密钥索引、所述公钥数据与所述第二加密随机数进行加密处理,生成响应于所述密钥请求的密钥协商信息并发送至所述设备端。
其中,可事先确定密钥索引,以在数据库中密钥索引对应的存储空间中存储后续服务端协商密钥以及图2实施例中提及的当前设备端协商密钥的存储。第二加密随机数与第一加密随机数的生成机制类似,此处不再赘述。
在示例性实施例中,可基于第二非对称解密算法对所述密钥请求进行解密处理,获得第一加密随机数;基于第一非对称加密算法,根据所述第二随机数与所述第一加密随机数生成第二密钥种子;通过预定函数对所述第二密钥种子进行处理,获得第二密钥;将所述第二密钥与所述私钥数据进行整合,生成服务端协商密钥。
其中,第二非对称解密算法与第二非对称加密算法分别描述了同一密钥算法的解密操作和加密操作。例如,第二非对称加密算法为RSA算法时,服务端本都存储有初始私钥,可通过初始私钥对密钥请求进行解密处理。第一加密随机数可为上述图2中提及的,由客户端生成的第一加密随机数。第二密钥种子与上述图2中第一密钥种子的生成方式类似,此处不再赘述。
在步骤S750中,在接收到所述设备端的第一更新数据请求时,根据所述服务端协商密钥对所述待发送数据进行加密处理,生成响应于所述第一更新数据请求的第一更新密文数据并发送至设备端。
根据本公开实施例提供的数据传输方法,在数据传输时,一方面,根据数据请求确定待发送数据、目标返回码和目标密钥,并根据目标密钥对待发送数据进行加密,能够根据数据请求所请求的待发送数据选择不同的目标返回码和目标密钥,进而使用不同的目标密钥进行加密,能够降低部分密钥泄露时,待发送数据遭到泄露或窃取的概率,提高数据传输的安全性;另一方面,在接收到密钥请求时,根据密钥请求生成密钥协商信息和服务端协商密钥,能够在目标密钥失效或过期的情况下即时更新密钥,进而能够提高数据传输的安全性。
图8是根据另一示例性实施例示出的一种数据传输方法的流程图。如图8所示,本公开实施例提供的数据传输方法80可以包括步骤S810至S860。
在步骤S810中,接收设备端的数据请求和密文数据。
在步骤S820中,对数据请求进行解密获得密钥索引和目标密钥。
在步骤S830中,使用目标密钥对密文数据进行解密获得解密数据。
在步骤S840中,将解密数据存入密钥索引对应的数据库存储空间中。
在步骤S850中,判断预定时间内请求次数是否大于请求阈值,若是,判断解密数据与数据库中的数据是否重复,若重复,取消存储操作。
在步骤S860中,对解密数据进行相应的处理操作。
图9是根据另一示例性实施例示出的一种数据传输方法的流程图。图9示出的实施例与图5中设备端操作具有对应关系。如图9所示,本公开实施例提供的数据传输方法90可以包括步骤S910至S950。
在步骤S910中,接收密钥请求。
在步骤S920中,基于RSA解密算法,根据初始私钥对密钥请求进行解密处理获得第一加密随机数A1、A2。
其中,第一加密随机数可以是图5中步骤S441生成的。
在步骤S930中,生成第二随机数s1、s2,使用迪菲-赫尔曼加密算法对第二随机数进行加密获得第二加密随机数S1、S2,并生成公钥数据、私钥数据和密钥索引。
其中,公钥数据和私钥数据用于替换初始公钥和初始私钥。第二加密随机数S1、S2的生成方式可如下式所示:
S1=DHGs1mod DHP (6)
在步骤S940中,基于第一加密算法,根据第二随机数与第一加密随机数生成第二密钥种子seed1、seed2,通过预定函数对第二密钥种子进行处理,获得第二密钥key1、key2,将第二密钥与私钥数据进行整合,生成服务端协商密钥。
其中,第二密钥种子seed1、seed2的生成方式可如下式所示:
seed1=A1s1mod DHP (7)
seed2=A2s2mod DHP (8)
在步骤S950中,通过第二非对称加密算法对密钥索引、公钥数据与第二加密随机数进行加密处理,生成响应于密钥请求的密钥协商信息并发送至设备端。
图10是根据另一示例性实施例示出的一种数据传输方法的流程图。图10示出的实施例与图6中设备端操作具有对应关系。如图10所示,本公开实施例提供的数据传输方法90可以包括步骤S1010至S1050。
在步骤S1010中,接收更新密钥请求和密钥索引。
在步骤S1020中,根据密钥索引在数据库中取出私钥数据。
在步骤S1030中,基于RSA解密算法,根据私钥数据对密钥请求进行解密处理获得第一更新加密随机数A1、A2。
在步骤S1040中,生成第二更新随机数s1、s2和更新公钥数据、更新私钥数据,并使用迪菲-赫尔曼加密算法对第二更新随机数进行加密获得第二更新加密随机数S1、S2。
在步骤S1050中,基于第一加密算法,根据第二更新随机数与第一更新加密随机数生成第二更新密钥种子seed1、seed2,通过预定函数对第二更新密钥种子进行处理,获得第二更新密钥key1、key2,将第二更新密钥与更新私钥数据进行整合,生成服务端协商密钥。
在步骤S1060中,通过第二非对称加密算法对密钥索引、更新公钥数据与第二更新加密随机数进行加密处理,生成响应于更新密钥请求的更新密钥协商信息并发送至设备端。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由中央处理器(Central Processing Unit,CPU)执行的计算机程序。在该计算机程序被中央处理器CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开系统实施例,可以用于执行本公开方法实施例。对于本公开系统实施例中未披露的细节,请参照本公开方法实施例。
图11是根据一示例性实施例示出的一种数据传输系统的框图。参照图11,本公开实施例提供的数据传输系统1100可以包括:设备端1110和服务端1120。其中,设备端1110的个数可以是一个或多个。
在数据传输系统1100中,设备端1110可以用于向服务端发送数据请求;接收所述服务端响应于所述数据请求返回的密文数据及其目标返回码;根据所述目标返回码确定目标密钥;利用所述目标密钥解密所述密文数据,获得目标状态码;若所述目标状态码为第一状态码,则基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求和第一更新数据请求;接收所述服务端响应于所述密钥请求返回的协商密钥信息和响应于所述第一更新数据请求的第一更新密文数据;根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据;以及
服务端1120可以用于接收设备端的数据请求;根据所述数据请求确定待发送数据、目标返回码和目标密钥;根据所述目标密钥对所述待发送数据进行加密处理,生成密文数据并发送至所述设备端;在接收到所述设备端的的密钥请求时,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥;在接收到所述设备端的第一更新数据请求时,根据所述服务端协商密钥对所述待发送数据进行加密处理,生成响应于所述第一更新数据请求的第一更新密文数据并发送至设备端。
在示例性实施例中,设备端1110可以用于若所述目标返回码为第一返回码,则所述目标密钥为预存储设备端协商密钥。
在示例性实施例中,设备端1110可以用于生成第一随机数;基于所述第一非对称加密算法对所述第一随机数进行加密处理,生成第一加密随机数;基于所述第二非对称加密算法对所述第一加密随机数进行加密处理,生成所述密钥请求并发送至所述服务端。
在示例性实施例中,设备端1110可以用于基于所述第二非对称解密算法对所述协商密钥信息进行解密处理,获取第二加密随机数、密钥索引与公钥数据;基于所述第一非对称加密算法,根据所述第一随机数与所述第二加密随机数生成第一密钥种子;通过预定函数对所述第一密钥种子进行处理,获得第一密钥;将所述第一密钥、所述密钥索引与所述公钥数据进行整合,生成当前设备端协商密钥;根据所述当前设备端协商密钥对所述第一更新密文数据进行解密处理,获得解密数据。
在示例性实施例中,设备端1110可以用于获取解密的目标状态码;在所述目标状态码为第一状态码时,生成更新密钥请求和第二更新数据请求并发送至所述服务端;接收所述服务端响应于所述更新密钥请求返回的更新协商密钥信息和响应于所述第二更新数据请求的返回的第二更新密文数据;根据所述更新协商密钥信息对所述第二更新密文数据进行解密,获得解密数据。
在示例性实施例中,设备端1110可以用于生成第一更新随机数和第二更新数据请求;获取所述协商密钥信息的密钥索引;基于所述第一非对称加密算法对所述第一更新随机数进行加密处理,生成第一更新加密随机数;基于所述第二非对称加密算法对所述第一更新加密随机数和所述密钥索引进行加密处理,生成所述更新密钥请求,并将所述更新密钥请求和所述第二更新数据请求发送至所述服务端。
在示例性实施例中,设备端1110可以用于基于所述第二非对称解密算法对所述更新协商密钥信息进行解密处理,获取第二更新加密随机数、反馈密钥索引与更新公钥数据;根据所述密钥索引与所述反馈密钥索引对所述更新协商密钥信息进行校验;在校验成功时,基于所述第一非对称加密算法,根据所述第一更新随机数与所述第二更新加密随机数生成第一更新密钥种子;通过预定函数对所述第一更新密钥种子进行处理,获得第一更新密钥;将所述第一更新密钥、所述密钥索引与所述更新公钥数据进行整合,生成更新设备端协商密钥;根据所述更新设备端密钥对所述第二更新密文数据进行解密处理,获得解密数据。
在示例性实施例中,服务端1120可以用于生成第二随机数、公钥数据与私钥数据;基于第一非对称加密算法对所述第二随机数进行加密处理,生成第二加密随机数;通过第二非对称加密算法对密钥索引、所述公钥数据与所述第二加密随机数进行加密处理,生成响应于所述密钥请求的密钥协商信息并发送至所述设备端。
在示例性实施例中,服务端1120可以用于基于第二非对称解密算法对所述密钥请求进行解密处理,获得第一加密随机数;基于第一加密算法,根据所述第二随机数与所述第一加密随机数生成第二密钥种子;通过预定函数对所述第二密钥种子进行处理,获得第二密钥;将所述第二密钥与所述私钥数据进行整合,生成服务端协商密钥。
在示例性实施例中,服务端1120可以用于根据所述数据请求确定待发送数据;根据所述待发送数据的敏感等级确定目标密钥和目标返回码。
根据本公开实施例提供的数据传输系统,在数据传输时,一方面,通过密文数据和目标返回码,并根据目标返回码确定目标密钥,利用目标密钥解密密文数据,能够以目标返回码为识别码,确定不同的目标密钥以对不同的密文数据进行解密,降低了部分密钥泄露时密文数据遭到泄露的概率,进而能够提高数据传输的安全性;另一方面,在对数据进行解密后,根据解密获得的目标状态码对解密状态进行判断,在目标状态码为第一状态码时,生成密钥请求和第一更新数据请求,并接收服务端响应于密钥请求的协商密钥信息和响应于第一更新数据请求的第一更新密文数据,以根据协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据,能够在目标状态码为第一状态码时确认目标密钥泄露,并在目标密钥泄露时根据协商密钥信息对更新密文数据进行解密,能够进一步提高数据传输的安全性。
图12示出了适于用来实现本公开实施例的电子设备的计算机系统的结构示意图。需要说明的是,图12示出的电子设备的计算机系统1120仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图12所示,计算机系统1200包括中央处理单元(CPU)1121,其可以根据存储在只读存储器(ROM)1202中的程序或者从储存部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。在RAM 1203中,还存储有系统操作所需的各种程序和数据。CPU 1201、ROM 1202以及RAM 1203通过总线1204彼此相连。输入/输出(I/O)接口1205也连接至总线1204。
以下部件连接至I/O接口1205:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的储存部分1208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入储存部分1208。
特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被中央处理单元(CPU)1201执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块和/或单元和/或子单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的模块和/或单元和/或子单元也可以设置在处理器中。其中,这些模块和/或单元和/或子单元的名称在某种情况下并不构成对该模块和/或单元和/或子单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如下述实施例中所述的方法。例如,所述的电子设备可以实现如图2或图3或图4或图5或图6或图7或图8或图9或图10所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元或者子单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元或者子单元的特征和功能可以在一个模块或者单元或者子单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元或者子单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (14)

1.一种数据传输方法,其特征在于,包括:
向服务端发送数据请求;
接收所述服务端响应于所述数据请求返回的密文数据及其目标返回码;
根据所述目标返回码确定目标密钥;
利用所述目标密钥解密所述密文数据,获得目标状态码;
若所述目标状态码为第一状态码,则基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求和第一更新数据请求;
接收所述服务端响应于所述密钥请求返回的协商密钥信息和响应于所述第一更新数据请求的第一更新密文数据;
根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据。
2.如权利要求1所述的方法,其特征在于,根据所述目标返回码确定目标密钥,包括:
若所述目标返回码为第一返回码,则所述目标密钥为预存储设备端协商密钥。
3.如权利要求1所述的方法,其特征在于,基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求,包括:
生成第一随机数;
基于所述第一非对称加密算法对所述第一随机数进行加密处理,生成第一加密随机数;
基于所述第二非对称加密算法对所述第一加密随机数进行加密处理,生成所述密钥请求并发送至所述服务端。
4.如权利要求3所述的方法,其特征在于,根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据,包括:
基于所述第二非对称解密算法对所述协商密钥信息进行解密处理,获取第二加密随机数、密钥索引与公钥数据;
基于所述第一非对称加密算法,根据所述第一随机数与所述第二加密随机数生成第一密钥种子;
通过预定函数对所述第一密钥种子进行处理,获得第一密钥;
将所述第一密钥、所述密钥索引与所述公钥数据进行整合,生成当前设备端协商密钥;
根据所述当前设备端协商密钥对所述第一更新密文数据进行解密处理,获得解密数据。
5.如权利要求3所述的方法,其特征在于,根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据,包括:
获取解密的目标状态码;
在所述目标状态码为第二状态码时,生成更新密钥请求和第二更新数据请求并发送至所述服务端;
接收所述服务端响应于所述更新密钥请求返回的更新协商密钥信息和响应于所述第二更新数据请求的返回的第二更新密文数据;
根据所述更新协商密钥信息对所述第二更新密文数据进行解密,获得解密数据。
6.如权利要求5所述的方法,其特征在于,生成更新密钥请求和第二更新数据请求并发送至所述服务端包括:
生成第一更新随机数和第二更新数据请求;
获取所述当前设备端协商密钥的密钥索引;
基于所述第一非对称加密算法对所述第一更新随机数进行加密处理,生成第一更新加密随机数;
基于所述第二非对称加密算法对所述第一更新加密随机数和所述密钥索引进行加密处理,生成所述更新密钥请求,并将所述更新密钥请求和所述第二更新数据请求发送至所述服务端。
7.如权利要求6所述的方法,其特征在于,根据所述更新协商密钥信息对所述第二更新密文数据进行解密,获得解密数据包括:
基于所述第二非对称解密算法对所述更新协商密钥信息进行解密处理,获取第二更新加密随机数、反馈密钥索引与更新公钥数据;
根据所述密钥索引与所述反馈密钥索引对所述更新协商密钥信息进行校验;
在校验成功时,基于所述第一非对称加密算法,根据所述第一更新随机数与所述第二更新加密随机数生成第一更新密钥种子;
通过预定函数对所述第一更新密钥种子进行处理,获得第一更新密钥;
将所述第一更新密钥、所述密钥索引与所述更新公钥数据进行整合,生成更新设备端协商密钥;
根据所述更新设备端密钥对所述第二更新密文数据进行解密处理,获得解密数据。
8.一种数据传输方法,其特征在于,包括:
接收设备端的数据请求;
根据所述数据请求确定待发送数据、目标返回码和目标密钥;
根据所述目标密钥对所述待发送数据进行加密处理,生成密文数据并发送至所述设备端;
在接收到所述设备端的的密钥请求时,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥;
在接收到所述设备端的第一更新数据请求时,根据所述服务端协商密钥对所述待发送数据进行加密处理,生成响应于所述第一更新数据请求的第一更新密文数据并发送至设备端。
9.如权利要求8所述的方法其特征在于,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥,包括:
生成第二随机数、公钥数据与私钥数据;
基于第一非对称加密算法对所述第二随机数进行加密处理,生成第二加密随机数;
通过第二非对称加密算法对密钥索引、所述公钥数据与所述第二加密随机数进行加密处理,生成响应于所述密钥请求的密钥协商信息并发送至所述设备端。
10.如权利要求9所述的方法,其特征在于,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥,还包括:
基于第二非对称解密算法对所述密钥请求进行解密处理,获得第一加密随机数;
基于第一非对称加密算法,根据所述第二随机数与所述第一加密随机数生成第二密钥种子;
通过预定函数对所述第二密钥种子进行处理,获得第二密钥;
将所述第二密钥与所述私钥数据进行整合,生成服务端协商密钥。
11.如权利要求8所述的方法,其特征在于,根据所述数据请求确定待发送数据、目标返回码和目标密钥包括:
根据所述数据请求确定待发送数据;
根据所述待发送数据的敏感等级确定目标密钥和目标返回码。
12.一种数据传输系统,其特征在于,包括:
设备端,用于向服务端发送数据请求;接收所述服务端响应于所述数据请求返回的密文数据及其目标返回码;根据所述目标返回码确定目标密钥;利用所述目标密钥解密所述密文数据,获得目标状态码;若所述目标状态码为第一状态码,则基于第一非对称加密算法和第二非对称加密算法生成并向所述服务端发送密钥请求和第一更新数据请求;接收所述服务端响应于所述密钥请求返回的协商密钥信息和响应于所述第一更新数据请求的第一更新密文数据;根据所述协商密钥信息对所述第一更新密文数据进行解密处理,获得解密数据;以及
服务端,用于接收设备端的数据请求;根据所述数据请求确定待发送数据、目标返回码和目标密钥;根据所述目标密钥对所述待发送数据进行加密处理,生成密文数据并发送至所述设备端;在接收到所述设备端的的密钥请求时,基于第一非对称加密算法和第二非对称加密算法,根据所述密钥请求生成密钥协商信息和服务端协商密钥;在接收到所述设备端的第一更新数据请求时,根据所述服务端协商密钥对所述待发送数据进行加密处理,生成响应于所述第一更新数据请求的第一更新密文数据并发送至设备端。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;以及
存储系统,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-11中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-11中任一所述的方法。
CN201910906604.5A 2019-09-24 2019-09-24 数据传输方法、系统、电子设备及计算机可读介质 Active CN112637109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910906604.5A CN112637109B (zh) 2019-09-24 2019-09-24 数据传输方法、系统、电子设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910906604.5A CN112637109B (zh) 2019-09-24 2019-09-24 数据传输方法、系统、电子设备及计算机可读介质

Publications (2)

Publication Number Publication Date
CN112637109A true CN112637109A (zh) 2021-04-09
CN112637109B CN112637109B (zh) 2023-09-05

Family

ID=75282908

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910906604.5A Active CN112637109B (zh) 2019-09-24 2019-09-24 数据传输方法、系统、电子设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN112637109B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202553A (zh) * 2020-09-27 2021-01-08 北京奇艺世纪科技有限公司 数据传输方法、系统、电子设备和存储介质
CN113225352A (zh) * 2021-05-28 2021-08-06 国网绿色能源有限公司 一种数据传输方法、装置、电子设备及存储介质
CN114338164A (zh) * 2021-12-29 2022-04-12 支付宝(杭州)信息技术有限公司 一种匿名安全比较方法和系统
CN115622794A (zh) * 2022-11-15 2023-01-17 北京密码云芯科技有限公司 一种加解密方法、装置、设备以及存储介质
CN114338164B (zh) * 2021-12-29 2024-04-30 支付宝(杭州)信息技术有限公司 一种匿名安全比较方法和系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2469441A1 (en) * 2010-12-21 2012-06-27 Research In Motion Limited System and method for hardware strenghtened passwords
WO2014078951A1 (en) * 2012-11-22 2014-05-30 Passwordbox Inc. End-to-end encryption method for digital data sharing through a third party
US20160192194A1 (en) * 2014-12-29 2016-06-30 Gongming Yang Secure way to build internet credit system and protect private information
CN106470104A (zh) * 2015-08-20 2017-03-01 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及系统
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
CN107483383A (zh) * 2016-06-07 2017-12-15 腾讯科技(深圳)有限公司 一种数据处理方法、终端及后台服务器
US20180270045A1 (en) * 2017-03-16 2018-09-20 King Fahd University Of Petroleum And Minerals Double-hashing operation mode for encryption
CN109510711A (zh) * 2019-01-08 2019-03-22 深圳市网心科技有限公司 一种网络通信方法、服务器、客户端及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2469441A1 (en) * 2010-12-21 2012-06-27 Research In Motion Limited System and method for hardware strenghtened passwords
WO2014078951A1 (en) * 2012-11-22 2014-05-30 Passwordbox Inc. End-to-end encryption method for digital data sharing through a third party
US20160192194A1 (en) * 2014-12-29 2016-06-30 Gongming Yang Secure way to build internet credit system and protect private information
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
CN106470104A (zh) * 2015-08-20 2017-03-01 阿里巴巴集团控股有限公司 用于生成共享密钥的方法、装置、终端设备及系统
CN107483383A (zh) * 2016-06-07 2017-12-15 腾讯科技(深圳)有限公司 一种数据处理方法、终端及后台服务器
CN107040369A (zh) * 2016-10-26 2017-08-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
US20180270045A1 (en) * 2017-03-16 2018-09-20 King Fahd University Of Petroleum And Minerals Double-hashing operation mode for encryption
CN107070909A (zh) * 2017-04-01 2017-08-18 广东欧珀移动通信有限公司 信息发送方法、信息接收方法、装置及系统
CN109510711A (zh) * 2019-01-08 2019-03-22 深圳市网心科技有限公司 一种网络通信方法、服务器、客户端及系统

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
史汝辉等: "一种针对SM2解密算法的侧信道攻击方法", 《密码学报》 *
史汝辉等: "一种针对SM2解密算法的侧信道攻击方法", 《密码学报》, no. 05, 15 October 2015 (2015-10-15) *
杨栋等: "一种基于公钥体制的双向认证及密钥协商方案", 《计算机安全》 *
杨栋等: "一种基于公钥体制的双向认证及密钥协商方案", 《计算机安全》, no. 01, 15 January 2008 (2008-01-15) *
王梦媛等: "基于NTRU的RFID安全认证协议研究与设计", 《北京印刷学院学报》 *
王梦媛等: "基于NTRU的RFID安全认证协议研究与设计", 《北京印刷学院学报》, no. 02, 26 April 2017 (2017-04-26) *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112202553A (zh) * 2020-09-27 2021-01-08 北京奇艺世纪科技有限公司 数据传输方法、系统、电子设备和存储介质
CN113225352A (zh) * 2021-05-28 2021-08-06 国网绿色能源有限公司 一种数据传输方法、装置、电子设备及存储介质
CN113225352B (zh) * 2021-05-28 2023-04-07 国网绿色能源有限公司 一种数据传输方法、装置、电子设备及存储介质
CN114338164A (zh) * 2021-12-29 2022-04-12 支付宝(杭州)信息技术有限公司 一种匿名安全比较方法和系统
CN114338164B (zh) * 2021-12-29 2024-04-30 支付宝(杭州)信息技术有限公司 一种匿名安全比较方法和系统
CN115622794A (zh) * 2022-11-15 2023-01-17 北京密码云芯科技有限公司 一种加解密方法、装置、设备以及存储介质
CN115622794B (zh) * 2022-11-15 2023-04-07 北京密码云芯科技有限公司 一种加解密方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN112637109B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
US11038853B2 (en) Secure multi-party protocol
EP3916604B1 (en) Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN110138744B (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
US9237008B2 (en) Encryption device, encryption method, and encryption program
CN112055004A (zh) 一种基于小程序的数据处理方法和系统
CN112637109B (zh) 数据传输方法、系统、电子设备及计算机可读介质
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN108270739B (zh) 一种管理加密信息的方法及装置
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
CN112823503B (zh) 一种数据访问方法、数据访问装置及移动终端
CN112118245B (zh) 密钥管理方法、系统和设备
CN111555880A (zh) 数据碰撞方法、装置、存储介质及电子设备
CN112822177A (zh) 数据传输方法、装置、设备和存储介质
CN112788001A (zh) 一种基于数据加密的数据处理业务处理方法、装置及设备
CN113038463B (zh) 一种通讯加密认证实验装置
CN111416788A (zh) 防止传输数据被篡改的方法和装置
CN115412246B (zh) 不经意传输方法、装置、设备和存储介质
WO2019242163A1 (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
CN108809632B (zh) 一种量子安全套接层装置及系统
CN113961931A (zh) adb工具使用方法、装置和电子设备
CN113794706A (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN112966287A (zh) 获取用户数据的方法、系统、设备和计算机可读介质
CN112926076B (zh) 一种数据处理的方法、装置和系统
CN114500006B (zh) 查询请求的处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant