CN114422123A - 通信方法、装置、电子设备和计算机可读介质 - Google Patents

通信方法、装置、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN114422123A
CN114422123A CN202111593094.4A CN202111593094A CN114422123A CN 114422123 A CN114422123 A CN 114422123A CN 202111593094 A CN202111593094 A CN 202111593094A CN 114422123 A CN114422123 A CN 114422123A
Authority
CN
China
Prior art keywords
encryption function
key
server
client
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111593094.4A
Other languages
English (en)
Inventor
徐锐
王健
刘通
吴保青
钟志杰
甄青伟
马单
孙鹏
槐正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202111593094.4A priority Critical patent/CN114422123A/zh
Publication of CN114422123A publication Critical patent/CN114422123A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

本申请实施例公开了通信方法、装置、电子设备和计算机可读介质。该方法的实施例包括:在发起通信前,向服务端发送加密函数获取请求,以接收服务端动态生成并返回的加密函数;基于加密函数和明文秘钥,生成安全秘钥;在与服务端通信过程中,通过安全秘钥对待传输至服务端的数据进行加密。该实施方式提高了数据传输的安全性。

Description

通信方法、装置、电子设备和计算机可读介质
技术领域
本申请实施例涉及通信领域,具体涉及通信方法、装置、电子设备和计算机可读介质。
背景技术
在通信领域,为了保障信息安全,通常需要对数据进行加密。
现有技术中,通常依赖基于密钥的公钥加密体系与对称加密体系进行数据加密。这种方式依赖于完全可信的CA(Certification Authority,认证中心)。在CA不可完全信任时,会使数据传输的安全性存疑,难以满足极高等级的安全防护要求。此外,在发生秘钥泄露时,这种方式也不易及时应对,使数据传输的安全性受到影响。
发明内容
本申请实施例提出了通信方法、装置、电子设备和计算机可读介质,以解决现有技术中数据传输的安全性较低的技术问题。
第一方面,本申请实施例提供了一种通信方法,应用于客户端,所述客户端的程序包中预先嵌入有明文秘钥,该方法包括:在发起通信前,向服务端发送加密函数获取请求,以接收所述服务端动态生成并返回的加密函数;基于所述加密函数和所述明文秘钥,生成安全秘钥;在与所述服务端通信过程中,通过所述安全秘钥对传输至所述服务端的数据进行加密。
第二方面,本申请实施例提供了一种通信方法,应用于服务端,所述方法包括:接收客户端发送的加密函数获取请求;动态生成加密函数,并将所述加密函数返回至所述客户端,以使所述客户端基于所述加密函数和程序包中预先嵌入的明文秘钥生成安全秘钥,并在与所述服务端通信过程中通过所述安全秘钥对传输至所述服务端的数据进行加密。
第三方面,本申请实施例提供了一种通信装置,应用于客户端,所述客户端的程序包中预先嵌入有明文秘钥,所述装置包括:第一发送单元,用于在发起通信前,向服务端发送加密函数获取请求,以接收所述服务端动态生成并返回的加密函数;生成单元,用于基于所述加密函数和所述明文秘钥,生成安全秘钥;加密单元,用于在与所述服务端通信过程中,通过所述安全秘钥对传输至所述服务端的数据进行加密。
第四方面,本申请实施例提供了一种通信装置,应用于服务端,所述装置包括:接收单元,用于接收客户端发送的加密函数获取请求;生成单元,用于动态生成加密函数,并将所述加密函数返回至所述客户端,以使所述客户端基于所述加密函数和程序包中预先嵌入的明文秘钥生成安全秘钥,并在与所述服务端通信过程中通过所述安全秘钥对传输至所述服务端的数据进行加密。
第五方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面或第二方面中所描述的方法。
第六方面,本申请实施例提供了其特征在于,该程序被处理器执行时实现如第一方面或第二方面中所描述的方法。
本申请实施例提供的通信方法、装置、电子设备和计算机可读介质,客户端在发起通信前,向服务端发送加密函数获取请求,以接收服务端动态生成并返回的加密函数,而后基于加密函数和程序包中预先嵌入的明文秘钥,生成安全秘钥,从而在与服务端通信过程中,通过安全秘钥对待传输至服务端的数据进行加密。由于数据加密采用的安全秘钥由加密函数动态生成,若需破解动态生成的加密函数,需要对代码的实时语法、词法、语义等进行分析,具有极高的破解难度和破解成本,因此极大程度提高了信息传输的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是根据本申请的通信方法的一个实施例的流程图;
图2是根据本申请的通信方法的又一个实施例的流程图;
图3是根据本申请的通信方法的一个应用场景下各装置的交互过程示意图;
图4是根据本申请的通信装置的一个实施例的结构示意图;
图5是根据本申请的通信装置的又一个实施例的结构示意图;
图6是用于实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
请参考图1,其示出了根据本申请的通信方法的一个实施例的流程100。该通信方法可应用于客户端,客户端的程序包中预先嵌入有明文秘钥。该通信方法包括以下步骤:
步骤101,在发起通信前,向服务端发送加密函数获取请求,以接收服务端动态生成并返回的加密函数。
在本实施例中,通信方法的执行主体(如上述客户端)在发起通信前,可以向服务端发送加密函数获取请求,以接收服务端动态生成并返回的加密函数。其中,加密函数可以指用于对明文秘钥进行转换或者进一步加密的函数。通过加密函数对明文秘钥进行处理,可得到安全秘钥。
在本实施例中,加密函数可以由服务端动态生成,即,上述执行主体在请求加密函数时,服务端返回的加密函数可以与上次返回给上述执行主体的加密函数不相同,也可以与历史各次返回给上述执行主体的加密函数互不相同。由于加密函数动态生成,故通过加密函数所生成的安全秘钥也可以动态变更。从而可提高对加密函数以及安全秘钥的破解难度,同时提高通信的安全性。
在一些可选的实现方式中,服务端可以以明文秘钥作为自变量,生成加密函数。由此,客户端可以将明文秘钥代入至该加密函数,得到安全秘钥。
在一些可选的实现方式中,上述加密函数获取请求可以包含特征信息,特征信息可以指用以标识请求来源的信息。例如,特征信息可包括但不限于以下至少一项:设备标识(例如设备的国际移动设备识别码(International Mobile Equipment Identity,IMEI))、用户手机号、硬件信息组合后的散列值、随机数。其中,硬件信息可包括但不限于CPU序列号、磁盘序列号等。在服务端生成加密函数时,还可以分别以客户端所发送加密函数获取请求中所携带的特征信息和明文秘钥作为自变量,生成加密函数。由此,客户端可以将明文秘钥以及特征信息代入至该加密函数,得到安全秘钥。
在一些可选的实现方式中,服务端还可以随机选取已有的加密函数。已有的加密函数的自变量可包括明文秘钥。
需要说明的是,服务端可以同时结合上述列举的两种方式或者多种方式,生成加密函数,也可以采用其他方式得到加密函数。此处不再一一赘述。
在一些可选的实现方式中,明文秘钥可以由服务端基于以下至少一项生成:客户端版本、用户(例如可以为每个用户或特定用户颁发不同的明文密钥)。以及,明文秘钥由服务端添加至客户端的程序包中,并可发布至应用市场或者提供下载链接,以便于用户下载安装。
步骤102,基于加密函数和明文秘钥,生成安全秘钥。
在本实施例中,上述执行主体可以基于加密函数和明文秘钥,生成安全秘钥。具体地,可以将明文秘钥代入至该加密函数,得到安全秘钥。
在一些可选的实现方式中,在以明文秘钥作为自变量生成加密函数时,加密函数可用于通过如下步骤生成安全秘钥:首先,对明文函数中满足预设条件的位数进行采样,得到采样字符。而后,对采样字符进行拼接,生成安全秘钥。作为示例,可以对明文秘钥中能被3整除的位数的字符进行拼接,得到安全秘钥。
在一些可选的实现方式中,在分别以客户端所发送加密函数获取请求中所携带的特征信息和明文秘钥作为自变量生成加密函数时,加密函数可用于通过如下步骤生成安全秘钥:首先,将客户端的特征信息与明文秘钥进行组合,得到组合字符串。而后,将组合字符串的散列确定为安全秘钥。作为示例,若特征信息为设备的IMEI,则可以将IMEI与明文秘钥进行拼接,而后确定拼接结果的散列值,将该散列值作为安全秘钥。
步骤103,在与服务端通信过程中,通过安全秘钥对待传输至服务端的数据进行加密。
在本实施例中,在与服务端通信过程中,上述执行主体可以通过安全秘钥对待传输至服务端的数据进行加密,由此实现数据的加密传输。
由于数据加密采用的安全秘钥由加密函数动态生成,若需破解动态生成的加密函数,需要对代码的实时语法、词法、语义等进行分析,具有极高的破解难度和破解成本,因此极大程度提高了信息传输的安全性。
在一些可选的实施例中,在服务端发送动态加密函数获取请求后,服务端还可以同时返回加密函数的过期时间和加密函数的散列(也可称为散列值)。此处,散列可通过散列函数求得。散列函数用于将任意长度的输入通过散列算法变换成固定长度的输出,该输出就是即为散列。
在一些可选的实施例中,在加密函数过期时,上述执行主体可以向服务端发送携带加密函数的散列的加密函数更新请求,以接收服务端动态生成并返回的更新后的加密函数。其中,服务端在生成更新后的加密函数时,可通过散列来确定当前的加密函数,以避免生成相同的加密函数。上述执行主体在接收到更新后的加密函数后,可以基于更新后的加密函数和上述明文秘钥,来更新安全秘钥,以在与服务端通信过程中基于更新后的安全秘钥对待传输至服务端的数据进行加密。此过程与步骤102和步骤103类似,此处不赘述。
通过在加密函数过期时向服务端请求加密函数更新,可以动态获取加密函数,使加密方式以及客户端所得到的安全秘钥动态化,不易造成安全秘钥泄露,进一步提高了信息传输的安全性。
进一步参考图2,其示出了通信方法的又一个实施例的流程200。该通信方法可应用于服务端,该通信方法包括以下步骤:
步骤201,接收客户端发送的加密函数获取请求。
在本实施例中,通信方法的执行主体(如服务端)可以接收客户端发送的加密函数获取请求。加密函数获取请求可以用于请求加密函数。加密函数获取请求可以携带有特征信息,特征信息可以指用以标识请求来源的信息。特征信息可包括但不限于以下至少一项:设备标识(例如设备的国际移动设备识别码、用户手机号、硬件信息组合后的散列值、随机数。其中,硬件信息可包括但不限于CPU序列号、磁盘序列号等。
步骤202,动态生成加密函数,并将加密函数返回至客户端,以使客户端基于加密函数和程序包中预先嵌入的明文秘钥生成安全秘钥,并在与服务端通信过程中通过安全秘钥对传输至服务端的数据进行加密。
在本实施例中,执行主体可以动态生成加密函数,并将加密函数返回至客户端,以使客户端基于加密函数和程序包中预先嵌入的明文秘钥生成安全秘钥,并在与上述执行主体通信过程中通过安全秘钥对传输至服务端的数据进行加密。
由于加密函数动态生成,且数据加密采用的安全秘钥由加密函数动态生成,若需破解动态生成的加密函数,需要对代码的实时语法、词法、语义等进行分析,具有极高的破解难度和破解成本,因此极大程度提高了信息传输的安全性。
在一些可选的实施例中,服务端可以以明文秘钥作为自变量,生成加密函数。由此,客户端可以将明文秘钥代入至该加密函数,得到安全秘钥。具体地,加密函数可用于通过如下步骤生成安全秘钥:对明文函数中满足预设条件的位数进行采样,得到采样字符;对采样字符进行拼接,生成安全秘钥。作为示例,可以对明文秘钥中能被3整除的位数的字符进行拼接,得到安全秘钥。
在一些可选的实施例中,还可以分别以客户端所发送加密函数获取请求中所携带的特征信息和明文秘钥作为自变量,生成加密函数。由此,客户端可以将明文秘钥以及特征信息代入至该加密函数,得到安全秘钥。具体地,加密函数可用于通过如下步骤生成安全秘钥:将客户端的特征信息与明文秘钥进行组合,得到组合字符串;将组合字符串的散列确定为安全秘钥。作为示例,若特征信息为设备的IMEI,则可以将IMEI与明文秘钥进行拼接,而后确定拼接结果的散列值,将该散列值作为安全秘钥。
在一些可选的实施例中,上述执行主体还可以随机选取已有的加密函数。已有的加密函数的自变量可包括明文秘钥。
需要说明的是,上述执行主体可以同时结合上述列举的两种方式或者多种方式,生成加密函数,也可以采用其他方式得到加密函数。此处不再一一赘述。
在一些可选的实施例中,明文秘钥可以由上述执行主体预先基于以下至少一项生成:客户端版本、用户(例如可以为每个用户或特定用户颁发不同的明文密钥)。在生成明文秘钥后,上述执行主体可以该将明文秘钥嵌入至客户端的程序包中,从而将Giallo程序包发布至应用市场,或者,发送该程序包的下载链接,以便于用户下载安装。
在一些可选的实施例中,上述执行主体在将加密函数返回至客户端时,还可以同时返回加密函数的过期时间和加密函数的散列。在接收到客户端发送的携带加密函数的散列的加密函数更新请求时,可以动态生成并返回更新后的加密函数,以使客户端基于更新后的加密函数和上述明文秘钥,来更新安全秘钥,以在与服务端通信过程中基于更新后的安全秘钥对传输至服务端的数据进行加密。其中,服务端在生成更新后的加密函数时,可通过散列来确定当前的加密函数,以避免生成相同的加密函数。
通过在加密函数过期时向服务端请求加密函数更新,可以动态获取加密函数,使加密方式以及客户端所得到的安全秘钥动态化,不易造成安全秘钥泄露,进一步提高了信息传输的安全性。
进一步参考图3,其示出了本申请的通信方法的一个应用场景下各装置的交互过程示意图。如图3所示,该场景下的装置可包括终端设备、服务器、应用市场平台。
在第一阶段,服务器可基于客户端版本或者用户等,创建明文秘钥。而后,可将该明文秘钥嵌入至客户端的程序包。之后,可将该程序包发布至应用市场平台,从而使终端设备下载安装。
在第二阶段,终端设备可通过所安装的客户端,向服务器发送加密函数获取请求。之后,服务端可生成一个加密函数,并将该加密函数、过期时间、加密函数的散列返回至上述终端设备。接着,终端设备可基于该加密函数和嵌入至客户端的程序包中的明文秘钥,得到安全秘钥,从而通过该安全秘钥对待传输至服务器的数据进行加密。
第三阶段,当加密函数过期时(可以是临近过期时),终端设备可以通过所所安装的客户端,向服务器发送携带加密函数的散列的加密函数更新请求。而后,服务端可以基于该加密函数的散列生成一个不同于上一个加密函数的新的加密函数,并返回至上述终端设备。同时,还可以返回新的加密函数的过期时间和新的加密函数的散列。接着,终端设备可基于新的加密函数和嵌入至客户端的程序包中的明文秘钥,得到新的安全秘钥,从而通过新的安全秘钥对待传输至服务器的数据进行加密。
由于加密函数动态生成,且数据加密采用的安全秘钥由加密函数动态生成,若需破解动态生成的加密函数,需要对代码的实时语法、词法、语义等进行分析,具有极高的破解难度和破解成本,因此极大程度提高了信息传输的安全性。通过在加密函数过期时向服务端请求加密函数更新,可以动态获取加密函数,使加密方式以及客户端所得到的安全秘钥动态化,不易造成安全秘钥泄露,进一步提高了信息传输的安全性。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了一种通信装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于客户端中,上述客户端的程序包中预先嵌入有明文秘钥。
如图4所示,本实施例的通信装置400包括:第一发送单元401,用于在发起通信前,向服务端发送加密函数获取请求,以接收上述服务端动态生成并返回的加密函数;生成单元402,用于基于上述加密函数和上述明文秘钥,生成安全秘钥;加密单元403,用于在与上述服务端通信过程中,通过上述安全秘钥对传输至上述服务端的数据进行加密。
在本实施例的一些可选的实现方式中,在服务端发送动态加密函数获取请求后,上述服务端还返回上述加密函数的过期时间和上述加密函数的散列;上述装置还包括第二发送单元,用于在上述加密函数过期时,向上述服务端发送携带上述加密函数的散列的加密函数更新请求,以接收上述服务端动态生成并返回的更新后的加密函数;基于上述更新后的加密函数和上述明文秘钥,更新上述安全秘钥,以在与上述服务端通信过程中基于更新后的安全秘钥对传输至上述服务端的数据进行加密。
在本实施例的一些可选的实现方式中,上述加密函数通过以下至少一种方式生成:以上述明文秘钥作为自变量,生成加密函数;分别以上述客户端所发送加密函数获取请求中所携带的特征信息和上述明文秘钥作为自变量,生成加密函数;随机选取已有的加密函数。
在本实施例的一些可选的实现方式中,在以上述明文秘钥作为自变量,生成加密函数时,上述加密函数用于通过如下步骤生成安全秘钥:对上述明文函数中满足预设条件的位数进行采样,得到采样字符;对上述采样字符进行拼接,生成安全秘钥。
在本实施例的一些可选的实现方式中,在分别以上述客户端所发送加密函数获取请求中所携带的特征信息和上述明文秘钥作为自变量,生成加密函数时,上述加密函数用于通过如下步骤生成安全秘钥:将上述客户端的特征信息与上述明文秘钥进行组合,得到组合字符串;将上述组合字符串的散列确定为安全秘钥。
在本实施例的一些可选的实现方式中,上述明文秘钥由上述服务端基于以下至少一项生成:客户端版本、用户;以及,上述明文秘钥由上述服务端添加至上述客户端的程序包中。
本申请的上述实施例提供的装置,客户端在发起通信前,向服务端发送加密函数获取请求,以接收服务端动态生成并返回的加密函数,而后基于加密函数和程序包中预先嵌入的明文秘钥,生成安全秘钥,从而在与服务端通信过程中,通过安全秘钥对待传输至服务端的数据进行加密。由于数据加密采用的安全秘钥由加密函数动态生成,若需破解动态生成的加密函数,需要对代码的实时语法、词法、语义等进行分析,具有极高的破解难度和破解成本,因此极大程度提高了信息传输的安全性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种通信装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于服务端中。
如图5所示,本实施例的通信装置500包括:接收单元501,用于接收客户端发送的加密函数获取请求;生成单元502,用于动态生成加密函数,并将上述加密函数返回至上述客户端,以使上述客户端基于上述加密函数和程序包中预先嵌入的明文秘钥生成安全秘钥,并在与上述服务端通信过程中通过上述安全秘钥对传输至上述服务端的数据进行加密。
在本实施例的一些可选的实现方式中,上述方法还包括更新单元,用于将上述加密函数、上述加密函数的过期时间和上述加密函数的散列返回至上述客户端;在接收到上述客户端发送的携带上述加密函数的散列的加密函数更新请求时,动态生成并返回更新后的加密函数,以使上述客户端基于上述更新后的加密函数和上述明文秘钥更新上述安全秘钥,以在与上述服务端通信过程中基于更新后的安全秘钥对传输至上述服务端的数据进行加密。
在本实施例的一些可选的实现方式中,上述生成单元,进一步用于采用以下至少一项动态生成加密函数:以上述明文秘钥作为自变量,生成加密函数;分别以上述客户端所发送加密函数获取请求中所携带的特征信息和上述明文秘钥作为自变量,生成加密函数;随机选取已有的加密函数。
在本实施例的一些可选的实现方式中,在以上述明文秘钥作为自变量,生成加密函数时,上述加密函数用于通过如下步骤生成安全秘钥:对上述明文函数中满足预设条件的位数进行采样,得到采样字符;对上述采样字符进行拼接,生成安全秘钥。
在本实施例的一些可选的实现方式中,在分别以上述客户端所发送加密函数获取请求中所携带的特征值和上述明文秘钥作为自变量,生成加密函数时,上述加密函数用于通过如下步骤生成安全秘钥:将上述客户端的特征信息与上述明文秘钥进行组合,得到组合字符串;将上述组合字符串的散列确定为安全秘钥。
在本实施例的一些可选的实现方式中,上述装置还包括嵌入单元,用于基于客户端版本和用户中的至少一项,生成明文秘钥;将上述明文秘钥嵌入至客户端的程序包中;将上述程序包发布至应用市场,或者,发送上述程序包的下载链接。
下面参考图6,其示出了用于实现本申请的一些实施例的电子设备的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本申请的实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储装置608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有电子设备600操作所需的各种程序和数据。处理装置601、ROM 602以及RAM603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
通常,以下装置可以连接至I/O接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置607;包括例如磁盘、硬盘等的存储装置608;以及通信装置609。通信装置609可以允许电子设备600与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备600,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本申请的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的一些实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的一些实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从ROM 602被安装。在该计算机程序被处理装置601执行时,执行本申请的一些实施例的方法中限定的上述功能。
需要说明的是,本申请的一些实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperTextTransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:在发起通信前,向服务端发送加密函数获取请求,以接收服务端动态生成并返回的加密函数;基于加密函数和明文秘钥,生成安全秘钥;在与服务端通信过程中,通过安全秘钥对待传输至服务端的数据进行加密。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的一些实施例的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++;还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接),上述网络包括局域网(LAN)或广域网(WAN)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括第一确定单元、第二确定单元、选取单元和第三确定单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
以上描述仅为本申请的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (16)

1.一种通信方法,其特征在于,应用于客户端,所述客户端的程序包中预先嵌入有明文秘钥,所述方法包括:
在发起通信前,向服务端发送加密函数获取请求,以接收所述服务端动态生成并返回的加密函数;
基于所述加密函数和所述明文秘钥,生成安全秘钥;
在与所述服务端通信过程中,通过所述安全秘钥对传输至所述服务端的数据进行加密。
2.根据权利要求1所述的方法,其特征在于,在服务端发送动态加密函数获取请求后,所述服务端还返回所述加密函数的过期时间和所述加密函数的散列;
所述方法还包括:
在所述加密函数过期时,向所述服务端发送携带所述加密函数的散列的加密函数更新请求,以接收所述服务端动态生成并返回的更新后的加密函数;
基于所述更新后的加密函数和所述明文秘钥,更新所述安全秘钥,以在与所述服务端通信过程中基于更新后的安全秘钥对传输至所述服务端的数据进行加密。
3.根据权利要求1所述的方法,其特征在于,所述加密函数通过以下至少一种方式生成:
以所述明文秘钥作为自变量,生成加密函数;
分别以所述客户端所发送加密函数获取请求中所携带的特征信息和所述明文秘钥作为自变量,生成加密函数;
随机选取已有的加密函数。
4.根据权利要求3所述的方法,其特征在于,在以所述明文秘钥作为自变量,生成加密函数时,所述加密函数用于通过如下步骤生成安全秘钥:
对所述明文函数中满足预设条件的位数进行采样,得到采样字符;
对所述采样字符进行拼接,生成安全秘钥。
5.根据权利要求1所述的方法,其特征在于,在分别以所述客户端所发送加密函数获取请求中所携带的特征信息和所述明文秘钥作为自变量,生成加密函数时,所述加密函数用于通过如下步骤生成安全秘钥:
将所述客户端的特征信息与所述明文秘钥进行组合,得到组合字符串;
将所述组合字符串的散列确定为安全秘钥。
6.根据权利要求1所述的方法,其特征在于,所述明文秘钥由所述服务端基于以下至少一项生成:客户端版本、用户;以及,所述明文秘钥由所述服务端添加至所述客户端的程序包中。
7.一种通信方法,其特征在于,应用于服务端,所述方法包括:
接收客户端发送的加密函数获取请求;
动态生成加密函数,并将所述加密函数返回至所述客户端,以使所述客户端基于所述加密函数和程序包中预先嵌入的明文秘钥生成安全秘钥,并在与所述服务端通信过程中通过所述安全秘钥对传输至所述服务端的数据进行加密。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
将所述加密函数、所述加密函数的过期时间和所述加密函数的散列返回至所述客户端;
在接收到所述客户端发送的携带所述加密函数的散列的加密函数更新请求时,动态生成并返回更新后的加密函数,以使所述客户端基于所述更新后的加密函数和所述明文秘钥,更新所述安全秘钥,以在与所述服务端通信过程中基于更新后的安全秘钥对传输至所述服务端的数据进行加密。
9.根据权利要求7所述的方法,其特征在于,所述动态生成加密函数,包括以下至少一项:
以所述明文秘钥作为自变量,生成加密函数;
分别以所述客户端所发送加密函数获取请求中所携带的特征信息和所述明文秘钥作为自变量,生成加密函数;
随机选取已有的加密函数。
10.根据权利要求9所述的方法,其特征在于,在以所述明文秘钥作为自变量,生成加密函数时,所述加密函数用于通过如下步骤生成安全秘钥:
对所述明文函数中满足预设条件的位数进行采样,得到采样字符;
对所述采样字符进行拼接,生成安全秘钥。
11.根据权利要求9所述的方法,其特征在于,在分别以所述客户端所发送加密函数获取请求中所携带的特征值和所述明文秘钥作为自变量,生成加密函数时,所述加密函数用于通过如下步骤生成安全秘钥:
将所述客户端的特征信息与所述明文秘钥进行组合,得到组合字符串;
将所述组合字符串的散列确定为安全秘钥。
12.根据权利要求7所述的方法,其特征在于,在接收客户端发送的加密函数获取请求之前,所述方法还包括:
基于客户端版本和用户中的至少一项,生成明文秘钥;
将所述明文秘钥嵌入至客户端的程序包中;
将所述程序包发布至应用市场,或者,发送所述程序包的下载链接。
13.一种通信装置,其特征在于,应用于客户端,所述客户端的程序包中预先嵌入有明文秘钥,所述装置包括:
第一发送单元,用于在发起通信前,向服务端发送加密函数获取请求,以接收所述服务端动态生成并返回的加密函数;
生成单元,用于基于所述加密函数和所述明文秘钥,生成安全秘钥;
加密单元,用于在与所述服务端通信过程中,通过所述安全秘钥对传输至所述服务端的数据进行加密。
14.一种通信装置,其特征在于,应用于服务端,所述装置包括:
接收单元,用于接收客户端发送的加密函数获取请求;
生成单元,用于动态生成加密函数,并将所述加密函数返回至所述客户端,以使所述客户端基于所述加密函数和程序包中预先嵌入的明文秘钥生成安全秘钥,并在与所述服务端通信过程中通过所述安全秘钥对传输至所述服务端的数据进行加密。
15.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-12中任一所述的方法。
16.一种计算机可读介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-12中任一所述的方法。
CN202111593094.4A 2021-12-23 2021-12-23 通信方法、装置、电子设备和计算机可读介质 Pending CN114422123A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111593094.4A CN114422123A (zh) 2021-12-23 2021-12-23 通信方法、装置、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111593094.4A CN114422123A (zh) 2021-12-23 2021-12-23 通信方法、装置、电子设备和计算机可读介质

Publications (1)

Publication Number Publication Date
CN114422123A true CN114422123A (zh) 2022-04-29

Family

ID=81267995

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111593094.4A Pending CN114422123A (zh) 2021-12-23 2021-12-23 通信方法、装置、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN114422123A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743461A (zh) * 2023-06-15 2023-09-12 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577673A (zh) * 2015-12-29 2016-05-11 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法和服务器
CN106209886A (zh) * 2016-07-22 2016-12-07 广州爱九游信息技术有限公司 web接口数据加密加签方法、装置及服务器
CN106856480A (zh) * 2017-02-27 2017-06-16 努比亚技术有限公司 数据存储方法及装置
CN107786328A (zh) * 2017-09-01 2018-03-09 深圳市金立通信设备有限公司 一种生成密钥的方法、服务节点设备及计算机可读介质
CN108123794A (zh) * 2017-12-20 2018-06-05 上海众人网络安全技术有限公司 白盒密钥的生成方法和加密方法、装置及系统
CN112272086A (zh) * 2020-10-23 2021-01-26 安徽中科美络信息技术有限公司 一种数据加密传输方法、系统及智能终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577673A (zh) * 2015-12-29 2016-05-11 深圳市瑞铭无限科技有限公司 基于下发加密算法的数据加密方法和服务器
CN106209886A (zh) * 2016-07-22 2016-12-07 广州爱九游信息技术有限公司 web接口数据加密加签方法、装置及服务器
CN106856480A (zh) * 2017-02-27 2017-06-16 努比亚技术有限公司 数据存储方法及装置
CN107786328A (zh) * 2017-09-01 2018-03-09 深圳市金立通信设备有限公司 一种生成密钥的方法、服务节点设备及计算机可读介质
CN108123794A (zh) * 2017-12-20 2018-06-05 上海众人网络安全技术有限公司 白盒密钥的生成方法和加密方法、装置及系统
CN112272086A (zh) * 2020-10-23 2021-01-26 安徽中科美络信息技术有限公司 一种数据加密传输方法、系统及智能终端

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116743461A (zh) * 2023-06-15 2023-09-12 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置
CN116743461B (zh) * 2023-06-15 2023-12-22 上海银满仓数字科技有限公司 基于时间戳的商品数据加密方法和装置

Similar Documents

Publication Publication Date Title
JP4061288B2 (ja) Webサービス・システム、リクエスタ、soapメッセージ用中間処理装置、リクエスタのリクエスト用soapメッセージ処理方法、リクエスタのレスポンス用soapメッセージ処理方法、soapメッセージ用中間処理装置のリクエスト用soapメッセージ処理方法、soapメッセージ用中間処理装置のレスポンス用soapメッセージ処理方法、及びプログラム
CN107248984B (zh) 数据交换系统、方法和装置
CN109886692B (zh) 基于区块链的数据传输方法、装置、介质及电子设备
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN111199037A (zh) 登录方法、系统和装置
CN110224824B (zh) 数字证书处理方法、装置、计算机设备和存储介质
CN112231765A (zh) 一种数据传输的方法、装置、电子设备和存储介质
CN116383867A (zh) 一种数据查询方法、装置、电子设备及计算机可读介质
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN114422123A (zh) 通信方法、装置、电子设备和计算机可读介质
CN111010283B (zh) 用于生成信息的方法和装置
CN115296807B (zh) 用于预防工控网络病毒的密钥生成方法、装置、设备
CN110851210A (zh) 一种接口程序调用方法、装置、设备及存储介质
CN111786955B (zh) 用于保护模型的方法和装置
CN112565156B (zh) 信息注册方法、装置和系统
CN110858243B (zh) 用于网关的页面获取方法和装置
CN116028979B (zh) 密钥安全管理方法、装置、电子设备和计算机可读介质
CN115378743B (zh) 信息加密传输方法、装置、设备和介质
CN113626873B (zh) 鉴权方法、装置、电子设备和计算机可读介质
CN113810779B (zh) 码流验签方法、装置、电子设备和计算机可读介质
CN115296934B (zh) 基于工控网络入侵的信息传输方法、装置、电子设备
CN111314320B (zh) 基于http的通信方法、终端、服务器和系统
CN116627664B (zh) 业务校验方法、装置、电子设备和计算机可读介质
CN113206837B (zh) 信息传输方法、装置、电子设备和计算机可读介质
CN112926076B (zh) 一种数据处理的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination