CN115529130A - 数据处理方法、终端、服务器、系统、设备、介质和产品 - Google Patents
数据处理方法、终端、服务器、系统、设备、介质和产品 Download PDFInfo
- Publication number
- CN115529130A CN115529130A CN202211486445.6A CN202211486445A CN115529130A CN 115529130 A CN115529130 A CN 115529130A CN 202211486445 A CN202211486445 A CN 202211486445A CN 115529130 A CN115529130 A CN 115529130A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- encrypted
- key
- terminal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 47
- 238000000034 method Methods 0.000 claims abstract description 38
- 238000004590 computer program Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 17
- 230000015654 memory Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 239000012634 fragment Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种数据处理方法、终端、服务器、系统、设备、介质和产品,可以应用于通信技术领域。终端获取第一加密密钥、第二加密密钥和加密数据,利用该第二加密密钥加密该第一加密密钥,得到加密密钥数据,构建待发送加密数据包,该待发送加密数据包包括该加密数据和该加密密钥数据,在服务器中,服务器响应于接收到的由终端发送的加密数据包,拆分该加密数据包,得到加密数据和加密密钥数据,获取与该终端相对应的第二加密密钥,利用该第二加密密钥解密该加密密钥数据,得到第一加密密钥,利用该第一加密密钥解密该加密数据,得到原始数据,解决了数据加密安全性低和效率低的技术问题,实现了提升数据加密安全性和效率的技术效果。
Description
技术领域
本发明涉及通信领域,尤其涉及一种数据处理方法、终端、服务器、系统、设备、介质和产品。
背景技术
随着网络视频监控技术高速发展,数据安全问题日益凸现,已然威胁到国家、社会、企业和家庭各个层面,如何保证视频数据在网络中不被别人窃取或篡改,且如何保证视频传输的安全性是目前亟需要解决的问题。
传统的视频数据加密方案是通过在终端内部的数字视频编解码芯片上连接安全元件,在安全元件中具有加密/解密逻辑电路,数字视频编解码芯片调用安全元件从而提供视频数据加密服务,或者,通过在终端外部的安全网关进行视频数据加密,这两种视频数据加密方式工作效率均很低。
发明内容
鉴于上述问题,本发明提供了数据处理方法、终端、服务器、系统、设备、介质和程序产品。
根据本发明的第一个方面,提供了一种数据处理方法,包括:获取第一加密密钥、第二加密密钥和加密数据,所述加密数据由所述第一加密密钥加密原始数据而得;
利用所述第二加密密钥加密所述第一加密密钥,得到加密密钥数据;
构建待发送加密数据包,所述待发送加密数据包包括所述加密数据和所述加密密钥数据,所述待发送加密数据包用于发送给服务器。
在本发明一实施例中,加密每个所述原始数据所使用的所述第一加密密钥均不同;
加密至少一个所述第一加密密钥所使用的所述第二加密密钥相同。
在本发明一实施例中,所述待发送加密数据包还包括所述终端的唯一标识。
在本发明一实施例中,所述方法还包括:
向所述服务器发送第二密钥更新请求,以使所述服务器响应于所述第二密钥更新请求,向所述终端发送密钥更新包,所述密钥更新包包括加密密钥数据,所述加密密钥数据由当前使用的第二加密密钥加密更新后的第二加密密钥而得;
响应于接收到的所述密钥更新包,获取当前使用的第二加密密钥;
利用所述当前使用的第二加密密钥解密所述加密密钥数据,得到所述更新后的第二加密密钥;
用所述更新后的第二加密密钥替换所述当前使用的第二加密密钥。
在本发明一实施例中,所述方法还包括:
对所述待发送加密数据包进行标记;
在所述第二加密密钥有更新的情况下,修改所述待发送加密数据包的标记。
本发明的第二方面提供了一种数据处理方法,应用于服务器,所述服务器连接至少一个终端,包括:
响应于接收到的由终端发送的加密数据包,拆分所述加密数据包,得到加密数据和加密密钥数据;
获取与所述终端相对应的第二加密密钥;
利用所述第二加密密钥解密所述加密密钥数据,得到第一加密密钥;
利用所述第一加密密钥解密所述加密数据,得到原始数据。
在本发明一实施例中,所述加密数据包还包括所述终端的唯一标识;
服务器中存储所有所述终端的第二加密密钥,所有所述第二加密密钥按照相对应的终端的不同分类存储;
所述拆分所述加密数据包包括:
拆分所述加密数据包,得到所述终端的唯一标识;
所述获取与所述终端相对应的第二加密密钥包括:
基于所述终端的唯一标识,获取与所述终端相对应的第二加密密钥。
在本发明一实施例中,所述方法还包括:
获取随机生成的随机标识和所述终端的唯一标识;
利用所述随机标识和所述终端的唯一标识,构建与所述终端相对应的第二加密密钥。
在本发明一实施例中,所述方法还包括:
响应于接收到的第二密钥更新请求,获取当前使用的第二密钥和更新后的第二密钥;
利用所述当前使用的第二加密密钥加密所述更新后的第二加密密钥,得到加密密钥数据;
向所述终端发送密钥更新包,所述密钥更新包包括加密密钥数据。
在本发明一实施例中,所述加密数据包具有标记,所述标记的变化指示所述第二加密密钥的更新情况,所述利用所述第二加密密钥解密所述加密密钥数据,得到第一加密密钥包括:
获取所述加密数据包的标记,以及,所述终端发送的上一加密数据包的标记;
在所述加密数据包的标记和所述上一加密数据包的标记相同的情况下,利用所述上一加密数据包对应的第二加密密钥解密所述加密密钥数据,得到第一加密密钥;
在所述加密数据包的标记和所述上一加密数据包的标记不相同的情况下,获取所述终端相对应的更新后的第二加密密钥,利用所述更新后的第二加密密钥解密所述加密密钥数据,得到第一加密密钥。
本发明的第三方面提供了一种终端,所述终端包括:
第一获取模块,用于获取第一加密密钥、第二加密密钥和加密数据,所述加密数据由所述第一加密密钥加密原始数据而得;
加密模块,用于利用所述第二加密密钥加密所述第一加密密钥,得到加密密钥数据;
构建模块,用于构建待发送加密数据包,所述待发送加密数据包包括所述加密数据和所述加密密钥数据,所述待发送加密数据包用于发送给服务器。
在本发明一实施例中,所述终端为摄像头,所述原始数据为视频数据。
本发明的第四方面提供了一种服务器,所述服务器连接至少一个终端,所述服务器包括:
拆分模块,用于响应于接收到的由终端发送的加密数据包,拆分所述加密数据包,得到加密数据和加密密钥数据;
第二获取模块,用于获取与所述终端相对应的第二加密密钥;
密钥解密模块,用于利用所述第二加密密钥解密所述加密密钥数据,得到第一加密密钥;
数据解密模块,用于利用所述第一加密密钥解密所述加密数据,得到原始数据包。
本发明的第五方面提供了一种数据处理系统,所述数据处理系统包括:至少一个如第三方面所述的终端,以及,如第四方面所述的服务器。
本发明的第六方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述方法。
本发明的第七方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述方法。
本发明的第八方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述方法。
根据本发明提供的数据处理方法、终端、服务器、系统、设备、介质和产品,终端获取第一加密密钥、第二加密密钥和加密数据,该加密数据由该第一加密密钥加密原始数据而得,利用该第二加密密钥加密该第一加密密钥,得到加密密钥数据,构建待发送加密数据包,该待发送加密数据包包括该加密数据和该加密密钥数据,该待发送加密数据包用于发送给服务器。一方面,在终端中对原始数据进行加密,保证了原始数据的安全性,另一方面,采用第二加密密钥加密第一加密密钥,避免视频编解码芯片反复调用安全元件来加密原始数据,提升原始数据的加密效率。在服务器中,服务器响应于接收到的由终端发送的加密数据包,拆分该加密数据包,得到加密数据和加密密钥数据,获取与该终端相对应的第二加密密钥,利用该第二加密密钥解密该加密密钥数据,得到第一加密密钥,利用该第一加密密钥解密该加密数据,得到原始数据,解密效率更高效。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述内容以及其他目的、特征和优点将更为清楚,在附图中。
图1示意性示出了根据本发明实施例的数据处理方法、终端、服务器、系统、设备、介质和产品的应用场景图。
图2示意性示出了根据本发明实施例的数据处理方法的流程图。
图3示意性示出了根据本发明实施例的一待发送加密数据包的格式示意图。
图4示意性示出了根据本发明实施例的又一待发送加密数据包的格式示意图。
图5示意性示出了根据本发明实施例的另一待发送加密数据包的格式示意图。
图6示意性示出了根据本发明实施例的再一待发送加密数据包的格式示意图。
图7示意性示出了根据本发明实施例的数据处理方法的流程图。
图8示意性示出了根据本发明实施例的密钥更新包的格式示意图。
图9示意性示出了根据本发明实施例的数据处理方法的流程图。
图10示意性示出了根据本发明实施例的数据处理方法的流程图。
图11示意性示出了根据本发明实施例的数据处理方法的流程图。
图12示意性示出了根据本发明实施例的数据处理方法的流程图。
图13示意性示出了根据本发明实施例的终端的结构框图。
图14示意性示出了根据本发明实施例的服务器的结构框图。
图15示意性示出了根据本发明实施例的适于实现数据处理方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本发明的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本发明的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本发明实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本发明。在此使用的术语“包括”、“包含”等表明了该特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
在本发明的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
在本发明的技术方案中,对数据的获取、收集、存储、使用、加工、传输、提供、公开和应用等处理,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
例如,在响应于接收到用户的主动请求时,向用户发送提示信息,以明确地提示用户,其请求执行的操作将需要获取和使用到用户的个人信息。从而,使得用户可以根据提示信息来自主地选择是否向执行本发明技术方案的操作的电子设备、应用程序、服务器或存储介质等软件或硬件提供个人信息。
作为一种可选的但非限定性的实现方式,响应于接收到用户的主动请求,向用户发送提示信息的方式例如可以是弹窗的方式,弹窗中可以以文字的方式呈现提示信息。此外,弹窗中还可以承载供用户选择“同意”或者“不同意”向电子设备提供个人信息的选择控件。
可以理解的是,上述通知和获取用户授权过程仅是示意性的,不对本发明的实现方式构成限定,其它满足相关法律法规的方式也可应用于本发明的实现方式中。
本发明的实施例提供了一种数据处理方法,在终端中,终端获取第一加密密钥、第二加密密钥和加密数据,该加密数据由该第一加密密钥加密原始数据而得,利用该第二加密密钥加密该第一加密密钥,得到加密密钥数据,构建待发送加密数据包,该待发送加密数据包包括该加密数据和该加密密钥数据,该待发送加密数据包用于发送给服务器。一方面,在终端中对原始数据进行加密,保证了原始数据的安全性,另一方面,采用第二加密密钥加密第一加密密钥,避免视频编解码芯片反复调用安全元件来加密原始数据,提升原始数据的加密效率。在服务器中,服务器响应于接收到的由终端发送的加密数据包,拆分该加密数据包,得到加密数据和加密密钥数据,获取与该终端相对应的第二加密密钥,利用该第二加密密钥解密该加密密钥数据,得到第一加密密钥,利用该第一加密密钥解密该加密数据,得到原始数据,解密效率更高效。
图1示意性示出了根据本发明实施例的数据处理方法、终端、服务器、系统、设备、介质和产品的应用场景图。
如图1所示,根据该实施例的应用场景100可以包括第一终端设备101、第二终端设备102、第三终端设备103,网络104和服务器设备105。网络104用以在第一终端设备101、第二终端设备102、第三终端设备103和服务器设备105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用第一终端设备101、第二终端设备102、第三终端设备103通过网络104与服务器设备105交互,以接收或发送消息等。第一终端设备101、第二终端设备102、第三终端设备103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
第一终端设备101、第二终端设备102、第三终端设备103可以是支持视频或照片拍摄,或者,支持数据传输的各种电子设备,该数据可以是照片数据、视频数据等,该电子设备包括但不限于摄像头、或具有摄像头的智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器设备105可以是提供各种服务的服务器,例如对用户利用第一终端设备101、第二终端设备102、第三终端设备103所采集的数据提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
应该理解,图1中的终端设备、网络和服务器设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器设备。
以下将基于图1描述的场景,通过图2~图9对本发明实施例的数据处理方法进行详细描述。
图2示意性示出了根据本发明实施例的数据处理方法的流程图。
如图2所示,该实施例的数据处理方法应用于终端,该数据处理方法包括操作S210~操作S230。
在操作S210,获取第一加密密钥、第二加密密钥和加密数据,该加密数据由该第一加密密钥加密原始数据而得。
在操作S220,利用该第二加密密钥加密该第一加密密钥,得到加密密钥数据。
在操作S230,构建待发送加密数据包,该待发送加密数据包包括该加密数据和该加密密钥数据,该待发送加密数据包用于发送给服务器。
在本发明中,原始数据可以是任意性质的数据,例如网页数据、用户的个人数据、视频数据等等。本发明以原始数据为视频数据为例,对本发明提供的数据处理方法进行示意性说明,该原始数据由终端中的视频编解码芯片生成。
在本发明中,第一加密密钥可以是具有安全功能的前端设备随机产生的对称密钥。第一加密密钥按照一定的规律变化,用于直接加密原始数据,实现原始数据传输的机密性保护。加密每个该原始数据所使用的该第一加密密钥均不同,也即第一加密密钥可以是动态生成的,对于每个原始数据,其第一加密密钥均不相同。
在本发明中,第二加密密钥用于加密第一加密密钥,其可以是由后端设备(例如服务器)产生然后发送给终端和服务器,终端和服务器中均存储有第二加密密钥。第二加密密钥可以按照一定的规则生成,实现原始数据传输的机密性保护,第二加密密钥可以定期或非定期进行更新,也即,加密至少一个该第一加密密钥所使用的该第二加密密钥相同,在第二加密密钥的使用期限内的多个原始数据的第一加密密钥,均使用同一第二加密密钥进行加密。
在本发明一实施例中,该第二加密密钥基于随机标识和该终端的唯一标识生成。该随机标识可以是基于时间生成的,也可以是基于其它任意规则生成的,本发明对此不做限定,保证每个随机标识均不相同即可。在一示例中,以随机标识基于时间生成为例,对终端的唯一标识和时间戳进行拼接,得到拼接结果,该拼接结果即为第二加密密钥。可选的,还可以对拼接结果用加密算法进行加密,得到加密结果,该加密结果为第二加密密钥。
其中,该加密算法可以采用任意加密算法,保证第二加密密钥无法被逆向破解即可。
具体的,在构建待发送加密数据包的过程中,可以通过拼接该加密数据和该加密密钥数据,得到待发送加密数据包,该待发送加密数据包的格式如图3所示。可以理解的,该待发送加密数据包中还包括构成数据包所必须的其它部分。
可选的,可以在该待发送加密数据包的包头或其它任意位置添加指示该数据包为加密数据包的标识,如图4所示,为了便于说明,图4中该标识表示为标识1,位置设置为包头,服务器通过辨别该标识1,可以识别出该数据包为加密数据包,从而对该加密数据包执行如图7所示的数据处理方法,提升服务器的数据处理效率。如果识别出该数据包不为加密数据包或为其它类型的数据包,则进行丢弃或进行其它类型的数据包处理。
可理解的,本发明不对该标识的位置、具体形式和内容做出限定,本领域技术人员可对其做出任何改变。
可选的,如图5所示,还可以在该待发送加密数据包的包尾添加报文认证码,如果服务器对报文认证码验证通过,则进行解密处理,如果服务器对报文认证码没有验证通过,则直接丢弃加密数据包。通过报文认证码保护该加密数据包的完整性,防止该加密数据包在传输过程中被篡改。更多的,还可以对该报文认证码进行加密,可以使用第二加密密钥进行加密或者使用其它任意方式加密。
在本发明一实施例中,如图6所示,该待发送加密数据包还包括该终端的唯一标识。该唯一标识可以设置于该加密数据包的载荷前面或其它任意位置,本发明对此不做限定。通过在该加密数据包中添加终端的唯一标识,可以使得服务器在众多第二加密密钥中,找到与该终端相对应的第二加密密钥,从而加快服务器的解密效率。
根据本实施例,终端获取第一加密密钥、第二加密密钥和加密数据,利用该第二加密密钥加密该第一加密密钥,得到加密密钥数据,构建待发送加密数据包,该待发送加密数据包包括该加密数据和该加密密钥数据,一方面,在终端中对原始数据进行加密,保证了原始数据的安全性,另一方面,采用第二加密密钥加密第一加密密钥,避免视频编解码芯片反复调用安全元件来加密原始数据,提升原始数据的加密效率。
图7示意性示出了根据本发明实施例的数据处理方法的流程图。
如图7所示,该实施例的数据处理方法应用于终端,该数据处理方法除了包括图2所示的操作S210~操作S230之外,还包括操作S410~操作S440。
在操作S410,向该服务器发送第二密钥更新请求,以使该服务器响应于该第二密钥更新请求,向该终端发送密钥更新包。
在操作S420,响应于接收到的该密钥更新包,获取当前使用的第二加密密钥。
在操作S430,利用该当前使用的第二加密密钥解密该加密密钥数据,得到该更新后的第二加密密钥。
在操作S440,用该更新后的第二加密密钥替换该当前使用的第二加密密钥。
在本实施例中,该密钥更新包包括加密密钥数据,该加密密钥数据由当前使用的第二加密密钥加密更新后的第二加密密钥而得,在终端接收到该密钥更新包后,采用当前使用的第二加密密钥解密该加密密钥数据,才可获得更新的第二加密密钥,保证了新生成的第二加密密钥在由服务器传输给终端过程中的安全性,同时,直接利用当前使用的第二加密密钥解密加密密钥数据,解密更加简便。
可选的,如图8所示,该密钥更新包也可以添加如图4所示的标识和/或图5所示的报文认证码,该标识和报文认证码的相关细节已在上述描述,本实施例在此不再赘述。
图9示意性示出了根据本发明实施例的数据处理方法的流程图。
如图9所示,该实施例的数据处理方法应用于终端,该数据处理方法除了包括图2所示的操作S210~操作S230之外,还包括操作S610~操作S620。
在操作S610,对该待发送加密数据包进行标记。
在操作S620,在该第二加密密钥有更新的情况下,修改该待发送加密数据包的标记。
对该待发送加密数据包进行标记可以是对待发送加密数据包的标志位进行标记或添加一个标记位,以对待发送加密数据包的标志位进行标记为例,具体的,获取该待发送加密数据包的标志位,将该待发送加密数据包的标志位的数据设置为第一数据或第二数据。在一示例中,以常见的标志位是三位为例,Bit 0为保留位,Bit 1为DF位(Don’tFragment),表示该报文能否分片。0表示可以分片,1表示不能分片,Bit2为MF位(MoreFragment),表示是否该报文为最后一片,0表示最后一片,1代表后面还有。本示例中,使用Bit 0是否翻转表示是否对待发送加密数据包进行标记。
第二加密密钥有更新是指终端本次发送给服务器的待发送加密数据包采用的第二加密密钥,相比于终端前一次发送给服务器的待发送加密数据包采用的第二加密密钥不同。
依照上述示例,修改待发送加密数据包的标记可以是改变标志位的值,也即翻转Bit 0,在该待发送加密数据包的标志位的数据为该第一数据的情况下,将该待发送加密数据包的标志位的数据修改为该第二数据,在该待发送加密数据包的标志位的数据为该第二数据的情况下,将该待发送加密数据包的标志位的数据修改为该第一数据。也即,如果服务器当前收到的加密数据包相比于上一个加密数据包的Bit0的数值进行了翻转,则服务器就可知道需要使用更新后的第二加密密钥进行解密操作。
根据本实施例中,通过对待发送加密数据包进行标记,在该第二加密密钥有更新的情况下,修改该待发送加密数据包的标记,实现终端和服务器的第二加密密钥同步更新,使服务器快速利用更新后的第二加密密钥进行解密,提升解密效率。
图10示意性示出了根据本发明实施例的数据处理方法的流程图。
如图10所示,该实施例的数据处理方法应用于服务器,该服务器连接至少一个终端,该数据处理方法包括操作S710~操作S740。
在操作S710,响应于接收到的由终端发送的加密数据包,拆分该加密数据包,得到加密数据和加密密钥数据。
在操作S720,获取与该终端相对应的第二加密密钥。
在操作S730,利用该第二加密密钥解密该加密密钥数据,得到第一加密密钥。
在操作S740,利用该第一加密密钥解密该加密数据,得到原始数据。
服务器中存储有所有终端加密第一加密密钥的第二加密密钥,服务器在接收到终端发送的加密数据包后,该加密数据包可以如图3所示,获取与该终端相对应的第二加密密钥,利用该第二加密密钥解密加密数据包中的加密密钥数据,得到第一加密密钥,然后利用该第一加密密钥解密加密数据包中加密数据,得到原始数据。
可选的,该加密数据包中还添加有指示该数据包为加密数据包的标识,如图4所示,标识1指示该数据包为加密数据包,服务器通过辨别该标识1,可以识别出该数据包为加密数据包,从而对该加密数据包执行如图10所示的数据处理方法,提升服务器的数据处理效率。如果识别出该数据包不为加密数据包或为其它类型的数据包,则进行丢弃或进行其它类型的数据包处理。
可选的,该加密数据包中还添加有报文认证码,如图5所示,如果服务器对报文认证码验证通过,则进行解密处理,如果服务器对报文认证码没有验证通过,则直接丢弃该加密数据包。通过报文认证码保护该加密数据包的完整性,防止该加密数据包在传输过程中被篡改。更多的,还可以对该报文认证码进行加密,可以使用第二加密密钥进行加密或者使用其它任意方式加密。
根据本发明实施例,响应于接收到的由终端发送的加密数据包,拆分该加密数据包,得到加密数据和加密密钥数据,获取与该终端相对应的第二加密密钥,利用该第二加密密钥解密该加密密钥数据,得到第一加密密钥,利用该第一加密密钥解密该加密数据,得到原始数据,解密过程简便。
在本发明一实施例中,该加密数据包还包括该终端的唯一标识,该服务器中存储所有该终端的第二加密密钥,所有该第二加密密钥按照相对应的终端的不同分类存储。操作S710中拆分该加密数据包包括:拆分该加密数据包,得到该终端的唯一标识,操作S720中该获取与该终端相对应的第二加密密钥包括:基于该终端的唯一标识,获取与该终端相对应的第二加密密钥。通过在服务器中存储所有该终端的第二加密密钥,所有该第二加密密钥按照相对应的终端的不同分类存储,在接收到加密数据包后,通过识别终端的唯一标识,可以使得服务器在众多第二加密密钥中,找到与该终端相对应的第二加密密钥,从而加快服务器的解密效率。
可选的,该唯一标识可以设置于该加密数据包的载荷前面或其它任意位置,本发明对此不做限定,例如如图6所示。
在本发明一实施例中,图10所示方法还包括:获取随机生成的随机标识和该终端的唯一标识,利用该随机标识和该终端的唯一标识,构建与该终端相对应的第二加密密钥。
在本实施例中,第二加密密钥可以是由服务器生成,存储在服务器,同时还发送给终端,终端也进行存储。可选的,第二加密密钥也可以由其它外部设备生成,由外部设备发送给服务器和终端,从而服务器和终端进行存储。
图11示意性示出了根据本发明实施例的数据处理方法的流程图。
如图11所示,该实施例的数据处理方法应用于终端,该数据处理方法除了包括图10所示的操作S710~操作S740之外,还包括操作S810~操作S830。
在操作S810,响应于接收到的第二密钥更新请求,获取当前使用的第二密钥和更新后的第二密钥。
在操作S820,利用该当前使用的第二加密密钥加密该更新后的第二加密密钥,得到加密密钥数据。
在操作S830,向该终端发送密钥更新包,该密钥更新包包括加密密钥数据。
在本实施例中,在终端接收到该密钥更新包后,采用当前使用的第二加密密钥解密该加密密钥数据,才可获得更新的第二加密密钥,保证了新生成的第二加密密钥在由服务器传输给终端过程中的安全性,同时,直接利用当前使用的第二加密密钥解密加密密钥数据,解密更加简便。
可选的,该密钥更新包也可以添加如图4所示的标识和/或图5所示的报文认证码,该标识和报文认证码的相关细节已在上述描述,本实施例在此不再赘述。可理解的,为了便于与图4所示标识1进行区分,图8中所示的标识表示为标识2。
图12示意性示出了根据本发明实施例的数据处理方法的流程图。
如图12所示,该实施例的数据处理方法应用于终端,该数据处理方法除了包括图10所示的操作S710~操作S740之外,还包括操作S910~操作S930。
在操作S910,获取该加密数据包的标记,以及,该终端发送的上一加密数据包的标记。
在操作S920,在该加密数据包的标记和该上一加密数据包的标记相同的情况下,利用该上一加密数据包对应的第二加密密钥解密该加密密钥数据,得到第一加密密钥。
在操作S930,在该加密数据包的标记和该上一加密数据包的标记不相同的情况下,获取该终端相对应的更新后的第二加密密钥,利用该更新后的第二加密密钥解密该加密密钥数据,得到第一加密密钥。
对该待发送加密数据包进行标记可以是对待发送加密数据包的标志位进行标记或添加一个标记位,以对待发送加密数据包的标志位进行标记,具体的,获取该待发送加密数据包的标志位,将该待发送加密数据包的标志位的数据设置为第一数据或第二数据。在一示例中,以常见的标志位是三位为例,Bit 0为保留位,Bit 1为DF位(Don’t Fragment),表示该报文能否分片。0表示可以分片,1表示不能分片,Bit2为MF位(More Fragment),表示是否该报文为最后一片,0表示最后一片,1代表后面还有。本示例中,使用Bit 0是否翻转表示是否对待发送加密数据包进行标记。
第二加密密钥有更新是指终端本次发送给服务器的待发送加密数据包采用的第二加密密钥,相比于终端前一次发送给服务器的待发送加密数据包采用的第二加密密钥不同。
在本发明一实施例中,加密数据包的标记为加密数据包的标志位的值。依照上述图9所示实施例的示例,该加密数据包的标记和上一加密数据包的标记相同也即标志位的值不变,例如,该上一加密数据包标志位的值为第一数据,该加密数据包的标志位的值也为第一数据。此时,该加密数据包使用的第二加密密钥没有更新,仍与上一加密数据包使用的第二加密密钥相同。该加密数据包的标记和上一加密数据包的标记不同也即标志位的值发生了翻转,例如,该上一加密数据包标志位的值为第一数据,该加密数据包的标志位的值为第二数据。此时,该加密数据包使用的第二加密密钥发生了更新,也即为更新后而得第二加密密钥,与上一加密数据包使用的第二加密密钥不相同。
根据本实施例中,通过识别加密数据包和上一加密数据包的标记,在该加密数据包的标记和该上一加密数据包的标记相同的情况下,利用该上一加密数据包对应的第二加密密钥解密该加密密钥数据得到第一加密密钥,在该加密数据包的标记和该上一加密数据包的标记不相同的情况下,获取该终端相对应的更新后的第二加密密钥,利用该更新后的第二加密密钥解密该加密密钥数据,得到第一加密密钥,提升服务器的解密效率。
基于上述图2至图9的方法,本发明还提供了一种终端1000。以下将结合图13对该终端进行详细描述。
图13示意性示出了根据本发明实施例的终端的结构框图。
如图13所示,该实施例的终端1000包括第一获取模块1010、加密模块1020和构建模块1030。
第一获取模块1001,用于获取第一加密密钥、第二加密密钥和加密数据,该加密数据由该第一加密密钥加密原始数据而得。在一实施例中,第一获取模块1010可以用于执行前文描述的操作S210,在此不再赘述。
加密模块1020,用于利用该第二加密密钥加密该第一加密密钥,得到加密密钥数据。在一实施例中,加密模块1020可以用于执行前文描述的操作S220,在此不再赘述。
构建模块1030,用于构建待发送加密数据包,该待发送加密数据包包括该加密数据和该加密密钥数据,该待发送加密数据包用于发送给服务器。在一实施例中,构建模块1030可以用于执行前文描述的操作S230,在此不再赘述。
在本发明一实施例中,该终端为摄像头,该原始数据为视频数据。
在本发明一实施例中,加密每个该原始数据所使用的该第一加密密钥均不同;加密至少一个该第一加密密钥所使用的该第二加密密钥相同。
在本发明一实施例中,该待发送加密数据包还包括该终端的唯一标识。
在本发明一实施例中,终端1000还包括:
更新请求发送模块,用于向该服务器发送第二密钥更新请求,以使该服务器响应于该第二密钥更新请求,向该终端发送密钥更新包,该密钥更新包包括加密密钥数据,该加密密钥数据由当前使用的第二加密密钥加密更新后的第二加密密钥而得。
密钥获取模块,用于响应于接收到的该密钥更新包,获取当前使用的第二加密密钥;
解密模块,用于利用该当前使用的第二加密密钥解密该加密密钥数据,得到该更新后的第二加密密钥;
替换模块,用于用该更新后的第二加密密钥替换该当前使用的第二加密密钥。
在本发明一实施例中,终端1000还包括:
标记模块,用于对该待发送加密数据包进行标记。
修改模块,用于在该第二加密密钥有更新的情况下,修改该待发送加密数据包的标记。
基于上述图10至图12的方法,本发明还提供了一种服务器1100。以下将结合图14对该服务器1100进行详细描述。
图14示意性示出了根据本发明实施例的服务器的结构框图。
如图14所示,该实施例的服务器1100包括拆分模块1110、第二获取模块1120、密钥解密模块1130和数据解密模块1140。
拆分模块1110,用于获取第一加密密钥、第二加密密钥和加密数据,该加密数据由该第一加密密钥加密原始数据而得。在一实施例中,拆分模块1110可以用于执行前文描述的操作S710,在此不再赘述。
第二获取模块1120,用于利用该第二加密密钥加密该第一加密密钥,得到加密密钥数据。在一实施例中,第二获取模块1120可以用于执行前文描述的操作S720,在此不再赘述。
密钥解密模块1130,用于利用该第二加密密钥解密该加密密钥数据,得到第一加密密钥。在一实施例中,密钥解密模块1130可以用于执行前文描述的操作S730,在此不再赘述。
数据解密模块1140,用于利用该第一加密密钥解密该加密数据,得到原始数据包。在一实施例中,数据解密模块1140可以用于执行前文描述的操作S740,在此不再赘述。
在本发明一实施例中,该加密数据包还包括该终端的唯一标识;该服务器中存储所有该终端的第二加密密钥,所有该第二加密密钥按照相对应的终端的不同分类存储;该拆分该加密数据包包括:拆分该加密数据包,得到该终端的唯一标识;该获取与该终端相对应的第二加密密钥包括:基于该终端的唯一标识,获取与该终端相对应的第二加密密钥。
在本发明一实施例中,服务器1100还包括:
标识获取模块,用于获取随机生成的随机标识和该终端的唯一标识;
密钥构建模块,用于利用该随机标识和该终端的唯一标识,构建与该终端相对应的第二加密密钥。
在本发明一实施例中,服务器1100还包括:
获取模块,用于响应于接收到的第二密钥更新请求,获取当前使用的第二密钥和更新后的第二密钥;
密钥加密模块,用于利用该当前使用的第二加密密钥加密该更新后的第二加密密钥,得到加密密钥数据;
更新包发送模块,用于向该终端发送密钥更新包,该密钥更新包包括加密密钥数据。
在本发明一实施例中,该加密数据包具有标记,该标记的变化指示该第二加密密钥的更新情况,该利用该第二加密密钥解密该加密密钥数据,得到第一加密密钥包括:
获取该加密数据包的标记,以及,该终端发送的上一加密数据包的标记;
在该加密数据包的标记和该上一加密数据包的标记相同的情况下,利用该上一加密数据包对应的第二加密密钥解密该加密密钥数据,得到第一加密密钥;
在该加密数据包的标记和该上一加密数据包的标记不相同的情况下,获取该终端相对应的更新后的第二加密密钥,利用该更新后的第二加密密钥解密该加密密钥数据,得到第一加密密钥。
根据本发明的实施例,上述模块中,以第一获取模块1010、加密模块1020和构建模块1030为例,第一获取模块1010、加密模块1020和构建模块1030中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,第一获取模块1010、加密模块1020和构建模块1030中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块1010、加密模块1020和构建模块1030中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
本发明还提供了一种数据处理系统,该数据处理系统包括:至少一个如图13所述的终端,以及,如图14所述的服务器。
图15示意性示出了根据本发明实施例的适于实现数据处理方法的电子设备的方框图。
如图15所示,根据本发明实施例的电子设备1200包括处理器1201,其可以根据存储在只读存储器(ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。处理器1201例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1201还可以包括用于缓存用途的板载存储器。处理器1201可以包括用于执行根据本发明实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1203中,存储有电子设备1200操作所需的各种程序和数据。处理器 1201、ROM 1202以及RAM 1203通过总线1204彼此相连。处理器1201通过执行ROM 1202和/或RAM1203中的程序来执行根据本发明实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1202和RAM 1203以外的一个或多个存储器中。处理器1201也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本发明实施例的方法流程的各种操作。
根据本发明的实施例,电子设备1200还可以包括输入/输出(I/O)接口1205,输入/输出(I/O)接口1205也连接至总线1204。电子设备1200还可以包括连接至I/O接口1205的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
本发明还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本发明实施例的方法。
根据本发明的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本发明的实施例,计算机可读存储介质可以包括上文描述的ROM 1202和/或RAM 1203和/或ROM 1202和RAM 1203以外的一个或多个存储器。
本发明的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本发明实施例所提供的数据处理方法。
在该计算机程序被处理器1201执行时执行本发明实施例的系统/装置中限定的上述功能。根据本发明的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1209被下载和安装,和/或从可拆卸介质1211被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被处理器1201执行时,执行本发明实施例的系统中限定的上述功能。根据本发明的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本发明的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本发明的各个实施例中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本发明中。特别地,在不脱离本发明精神和教导的情况下,本发明的各个实施例中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本发明的范围。
以上对本发明的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本发明的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。不脱离本发明的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本发明的范围之内。
Claims (17)
1.一种数据处理方法,其特征在于,应用于终端,包括:
获取第一加密密钥、第二加密密钥和加密数据,所述加密数据由所述第一加密密钥加密原始数据而得;
利用所述第二加密密钥加密所述第一加密密钥,得到加密密钥数据;
构建待发送加密数据包,所述待发送加密数据包包括所述加密数据和所述加密密钥数据,所述待发送加密数据包用于发送给服务器。
2.根据权利要求1所述的数据处理方法,其特征在于,加密每个所述原始数据所使用的所述第一加密密钥均不同;
加密至少一个所述第一加密密钥所使用的所述第二加密密钥相同。
3.根据权利要求1所述的数据处理方法,其特征在于,所述待发送加密数据包还包括所述终端的唯一标识。
4.根据权利要求1所述的数据处理方法,其特征在于,所述方法还包括:
向所述服务器发送第二密钥更新请求,以使所述服务器响应于所述第二密钥更新请求,向所述终端发送密钥更新包,所述密钥更新包包括加密密钥数据,所述加密密钥数据由当前使用的第二加密密钥加密更新后的第二加密密钥而得;
响应于接收到的所述密钥更新包,获取当前使用的第二加密密钥;
利用所述当前使用的第二加密密钥解密所述加密密钥数据,得到所述更新后的第二加密密钥;
用所述更新后的第二加密密钥替换所述当前使用的第二加密密钥。
5.根据权利要求1所述的数据处理方法,其特征在于,所述方法还包括:
对所述待发送加密数据包进行标记;
在所述第二加密密钥有更新的情况下,修改所述待发送加密数据包的标记。
6.一种数据处理方法,其特征在于,应用于服务器,所述服务器连接至少一个终端,包括:
响应于接收到的由终端发送的加密数据包,拆分所述加密数据包,得到加密数据和加密密钥数据;
获取与所述终端相对应的第二加密密钥;
利用所述第二加密密钥解密所述加密密钥数据,得到第一加密密钥;
利用所述第一加密密钥解密所述加密数据,得到原始数据。
7.根据权利要求6所述的数据处理方法,其特征在于,所述加密数据包还包括所述终端的唯一标识;
所述服务器中存储所有所述终端的第二加密密钥,所有所述第二加密密钥按照相对应的终端的不同分类存储;
所述拆分所述加密数据包包括:
拆分所述加密数据包,得到所述终端的唯一标识;
所述获取与所述终端相对应的第二加密密钥包括:
基于所述终端的唯一标识,获取与所述终端相对应的第二加密密钥。
8.根据权利要求6所述的数据处理方法,其特征在于,所述方法还包括:
获取随机生成的随机标识和所述终端的唯一标识;
利用所述随机标识和所述终端的唯一标识,构建与所述终端相对应的第二加密密钥。
9.根据权利要求6或8所述的数据处理方法,其特征在于,所述方法还包括:
响应于接收到的第二密钥更新请求,获取当前使用的第二密钥和更新后的第二密钥;
利用所述当前使用的第二加密密钥加密所述更新后的第二加密密钥,得到加密密钥数据;
向所述终端发送密钥更新包,所述密钥更新包包括加密密钥数据。
10.根据权利要求6所述的数据处理方法,其特征在于,所述加密数据包具有标记,所述标记的变化指示所述第二加密密钥的更新情况,所述利用所述第二加密密钥解密所述加密密钥数据,得到第一加密密钥包括:
获取所述加密数据包的标记,以及,所述终端发送的上一加密数据包的标记;
在所述加密数据包的标记和所述上一加密数据包的标记相同的情况下,利用所述上一加密数据包对应的第二加密密钥解密所述加密密钥数据,得到第一加密密钥;
在所述加密数据包的标记和所述上一加密数据包的标记不相同的情况下,获取所述终端相对应的更新后的第二加密密钥,利用所述更新后的第二加密密钥解密所述加密密钥数据,得到第一加密密钥。
11.一种终端,其特征在于,所述终端包括:
第一获取模块,用于获取第一加密密钥、第二加密密钥和加密数据,所述加密数据由所述第一加密密钥加密原始数据而得;
加密模块,用于利用所述第二加密密钥加密所述第一加密密钥,得到加密密钥数据;
构建模块,用于构建待发送加密数据包,所述待发送加密数据包包括所述加密数据和所述加密密钥数据,所述待发送加密数据包用于发送给服务器。
12.根据权利要求11所述的终端,其特征在于,所述终端为摄像头,所述原始数据为视频数据。
13.一种服务器,其特征在于,所述服务器连接至少一个终端,所述服务器包括:
拆分模块,用于响应于接收到的由终端发送的加密数据包,拆分所述加密数据包,得到加密数据和加密密钥数据;
第二获取模块,用于获取与所述终端相对应的第二加密密钥;
密钥解密模块,用于利用所述第二加密密钥解密所述加密密钥数据,得到第一加密密钥;
数据解密模块,用于利用所述第一加密密钥解密所述加密数据,得到原始数据包。
14.一种数据处理系统,其特征在于,所述数据处理系统包括:至少一个如权利要求11或12所述的终端,以及,如权利要求13所述的服务器。
15.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~5中任一项所述的方法,或者,执行根据权利要求6~10中任一项所述的方法。
16.一种计算机可读存储介质,其特征在于,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~5中任一项所述的方法,或者,执行根据权利要求6~10中任一项所述的方法。
17.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~5中任一项所述的方法,或者,执行根据权利要求6~10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211486445.6A CN115529130B (zh) | 2022-11-25 | 2022-11-25 | 数据处理方法、终端、服务器、系统、设备、介质和产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211486445.6A CN115529130B (zh) | 2022-11-25 | 2022-11-25 | 数据处理方法、终端、服务器、系统、设备、介质和产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115529130A true CN115529130A (zh) | 2022-12-27 |
CN115529130B CN115529130B (zh) | 2023-04-25 |
Family
ID=84704660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211486445.6A Active CN115529130B (zh) | 2022-11-25 | 2022-11-25 | 数据处理方法、终端、服务器、系统、设备、介质和产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115529130B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116233767A (zh) * | 2023-03-20 | 2023-06-06 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
CN116451188A (zh) * | 2023-06-16 | 2023-07-18 | 无锡沐创集成电路设计有限公司 | 一种软件程序运行安全保护方法、系统以及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577680A (zh) * | 2016-01-18 | 2016-05-11 | 青岛海尔智能家电科技有限公司 | 密钥生成方法、解析加密数据方法、装置及密钥管理中心 |
CN110677382A (zh) * | 2019-08-20 | 2020-01-10 | 中国平安财产保险股份有限公司 | 数据安全处理方法、装置、计算机系统及存储介质 |
CN113301431A (zh) * | 2021-01-22 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 视频数据的加解密方法、装置、电子设备及系统 |
CN113300999A (zh) * | 2020-02-21 | 2021-08-24 | 北京沃东天骏信息技术有限公司 | 信息处理方法、电子设备和可读存储介质 |
WO2022001418A1 (zh) * | 2020-06-30 | 2022-01-06 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机程序及存储介质 |
-
2022
- 2022-11-25 CN CN202211486445.6A patent/CN115529130B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577680A (zh) * | 2016-01-18 | 2016-05-11 | 青岛海尔智能家电科技有限公司 | 密钥生成方法、解析加密数据方法、装置及密钥管理中心 |
CN110677382A (zh) * | 2019-08-20 | 2020-01-10 | 中国平安财产保险股份有限公司 | 数据安全处理方法、装置、计算机系统及存储介质 |
CN113300999A (zh) * | 2020-02-21 | 2021-08-24 | 北京沃东天骏信息技术有限公司 | 信息处理方法、电子设备和可读存储介质 |
WO2022001418A1 (zh) * | 2020-06-30 | 2022-01-06 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、计算机程序及存储介质 |
CN113301431A (zh) * | 2021-01-22 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 视频数据的加解密方法、装置、电子设备及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116233767A (zh) * | 2023-03-20 | 2023-06-06 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
CN116233767B (zh) * | 2023-03-20 | 2024-04-30 | 中国联合网络通信集团有限公司 | 集群对讲通信方法、装置、设备及存储介质 |
CN116451188A (zh) * | 2023-06-16 | 2023-07-18 | 无锡沐创集成电路设计有限公司 | 一种软件程序运行安全保护方法、系统以及存储介质 |
CN116451188B (zh) * | 2023-06-16 | 2023-08-29 | 无锡沐创集成电路设计有限公司 | 一种软件程序运行安全保护方法、系统以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115529130B (zh) | 2023-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11520912B2 (en) | Methods, media, apparatuses and computing devices of user data authorization based on blockchain | |
CN112287372B (zh) | 用于保护剪贴板隐私的方法和装置 | |
EP3185466B1 (en) | Encrypted communications method and communications terminal, and computer storage medium | |
CN115529130B (zh) | 数据处理方法、终端、服务器、系统、设备、介质和产品 | |
CN110839004A (zh) | 访问认证的方法和装置 | |
EP3669515A1 (en) | Securely transferring selective datasets between terminals | |
CN111245811A (zh) | 信息加密方法、装置及电子设备 | |
CN114500093A (zh) | 报文信息的安全交互方法及系统 | |
CN114584299A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN114615087B (zh) | 数据共享方法、装置、设备及介质 | |
CN114201771A (zh) | 数据加密、解密方法、装置、电子设备及存储介质 | |
CN113037760B (zh) | 报文发送方法和装置 | |
US8966254B2 (en) | Keyless challenge and response system | |
CN115567263A (zh) | 一种数据传输管理的方法、数据处理的方法和装置 | |
CN115618381A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN116502189A (zh) | 软件授权方法、系统、设备和存储介质 | |
CN115442117A (zh) | 信息处理方法、装置、设备及介质 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN114221816B (zh) | 流量检测方法、装置、设备及存储介质 | |
CN114401126B (zh) | 一种接口安全监控方法及装置 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和系统 | |
CN110851754A (zh) | 网页访问方法及系统、计算机系统和计算机可读存储介质 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN114938298A (zh) | 数据的传输方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |