CN117336058A - 数据通信方法、电子设备和存储介质 - Google Patents

数据通信方法、电子设备和存储介质 Download PDF

Info

Publication number
CN117336058A
CN117336058A CN202311302784.9A CN202311302784A CN117336058A CN 117336058 A CN117336058 A CN 117336058A CN 202311302784 A CN202311302784 A CN 202311302784A CN 117336058 A CN117336058 A CN 117336058A
Authority
CN
China
Prior art keywords
state
equipment
public key
encrypted
transmission state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311302784.9A
Other languages
English (en)
Inventor
朱龙
沈志刚
顾建良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Najing Keying Technology Co ltd
Original Assignee
Shanghai Najing Keying Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Najing Keying Technology Co ltd filed Critical Shanghai Najing Keying Technology Co ltd
Priority to CN202311302784.9A priority Critical patent/CN117336058A/zh
Publication of CN117336058A publication Critical patent/CN117336058A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本申请公开了数据通信方法、电子设备和存储介质,数据通信方法包括接收第二设备在确认第一设备满足预设通信条件之后所发送的加密信息;其中,预设通信条件至少包括第一设备进入安全传输状态;统计在当前安全传输状态下第一设备与第二设备之间的加密传输次数;响应于加密传输次数不满足预设结束条件,对加密信息进行解密;响应于加密传输次数满足预设结束条件,退出当前安全传输状态,并将当前安全传输状态下的密钥组置为失效,以进入下一安全传输状态;其中,不同安全传输状态下的密钥组不同。上述方案,能够使通信过程中的密码可变,降低被攻击者破解的可能性,进而提高通信数据的安全性。

Description

数据通信方法、电子设备和存储介质
技术领域
本申请涉及通信技术领域,特别是涉及一种数据通信方法、电子设备和存储介质。
背景技术
通信领域中,保障设备之间的数据通信时数据的隐私和安全性非常重要,因此通常采用加密通信的方式来保护数据的机密性。
目前的一些加密通信方式,使用固定密码的方式对数据进行加密,容易被攻击者破解,进而获得数据的访问权限;因此,使用这些加密通信方式时,数据的安全性还是较弱。
因此,如何提高通信时数据的安全性成为亟待解决的问题。
发明内容
本申请至少提供一种数据通信方法、电子设备和存储介质,以提高通信时数据的安全性。
本申请第一方面提供了一种数据通信方法,包括:接收第二设备在确认第一设备满足预设通信条件之后所发送的加密信息;其中,所述预设通信条件至少包括所述第一设备进入安全传输状态,且在所述安全传输状态下,所述第一设备和所述第二设备分别采用各自的密钥组进行加解密;统计在当前所述安全传输状态下所述第一设备与所述第二设备之间的加密传输次数;响应于所述加密传输次数不满足预设结束条件,对所述加密信息进行解密;响应于所述加密传输次数满足预设结束条件,退出当前所述安全传输状态,并将当前所述安全传输状态下的密钥组置为失效,以进入下一所述安全传输状态;其中,不同所述安全传输状态下的密钥组不同。
本申请第二方面提供了一种数据通信方法,包括:检测第一设备是否满足预设通信条件;其中,所述预设通信条件至少包括所述第一设备进入安全传输状态,且在所述安全传输状态下,所述第一设备和所述第二设备分别采用各自的密钥组进行加解密;响应于所述第一设备满足所述预设通信条件,向所述第一设备发送加密信息;其中,所述第一设备在接收到所述加密信息之后,统计在当前所述安全传输状态下与第二设备的加密传输次数,并响应于所述加密传输次数不满足预设结束条件,对所述加密信息进行解密,以及响应于所述解密传输次数满足预设结束条件,退出当前所述安全传输状态,并将当前所述安全传输状态下的密钥组置为失效,以进入下一所述安全传输状态;其中,不同所述安全传输状态下的密钥组不同。
本申请第三方面提供了一种电子设备,包括相互耦接的存储器和处理器,处理器用于执行存储器中存储的程序指令,以实现上述任一数据通信方法。
本申请第四方面提供了一种计算机可读存储介质,其上存储有程序指令,程序指令被处理器执行时实现上述任一数据通信方法。
上述方案,第二设备在确认第一设备满足预设通信条件之后才发送加密信息,且在二者通信时统计加密传输次数,在加密次数达到预设结束条件前,持续使用当前的密钥组进行加密,能够缓解频繁更换密钥组带来的传输效率下降的问题;在加密传输次数达到预设结束条件时退出安全传输状态,并使当前的密钥组失效,且不同的安全传输状态下的密钥组不同;退出当前的安全传输状态后,需要进入下一安全传输状态并采用新的密钥组进行加密通信;因此,能够使通信过程中的密码可变,降低被攻击者破解的可能性,进而提高通信数据的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,而非限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,这些附图示出了符合本申请的实施例,并与说明书一起用于说明本申请的技术方案。
图1是本申请数据通信方法一实施例的流程示意图;
图2是本申请数据通信方法中的安全验证一实施例的交互示意图;
图3是本申请的第一设备的通信状态一实施例的示意图;
图4是本申请数据通信方法另一实施例的流程示意图;
图5是本申请数据通信方法一实施例的交互流程示意图;
图6是本申请电子设备一实施例的框架示意图;
图7为本申请计算机可读存储介质一实施例的框架示意图。
具体实施方式
下面结合说明书附图,对本申请实施例的方案进行详细说明。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之类的具体细节,以便透彻理解本申请。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。此外,本文中的“多”表示两个或者多于两个。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括A、B、C中的至少一种,可以表示包括从A、B和C构成的集合中选择的任意一个或多个元素。
请参阅图1,图1是本申请数据通信方法一实施例的流程示意图;具体地,本申请第一方面提供的通信方法包括:
步骤S120:接收第二设备在确认第一设备满足预设通信条件之后所发送的加密信息;其中,所述预设通信条件至少包括所述第一设备进入安全传输状态,且在所述安全传输状态下,所述第一设备和所述第二设备分别采用各自的密钥组进行加解密。
本申请的数据通信方法可以用于具有蓝牙、WiFi、NFC(近场通信)等功能的设备中;例如,第一设备可以是具有NFC功能的手机,第二设备可以是具有NFC功能的平板电脑,第一设备和第二设备之间可以通过NFC通信进行数据收发;以下以具有NFC功能的设备为例,即第一设备可以为NFC设备,第二设备可以为读取设备,对本申请的数据通信方法进行示例性说明。
在本申请的一些实施例中,在步骤S120之前,数据通信方法还可以进行安全验证,以进入安全传输状态,请参照图2,图2是本申请数据通信方法中的安全验证一实施例的交互示意图;安全验证的步骤可以包括:
步骤S010:响应于收到所述第二设备的连接请求以及第一随机数,生成第二随机数,并将所述第二随机数和所述第一设备的设备标识返回至所述第二设备,以使所述第二设备利用所述第一随机数、第二随机数和所述第一设备的设备标识作为连接密码,加密所述第二设备的公钥。
在一些实施例中,第一设备在安全传输状态之前还可以经过初始状态和建立连接状态;第一设备处于初始状态时,可以支持open session指令以及其他的基础指令,例如用于读取第一设备的设备标识、状态、软件版本等的基础指令。在建立连接状态中,第一设备能够支持session连接的相关指令,例如open session指令、close session指令、进入安全传输状态指令等;其中,open session指令可以将处于初始状态的第一设备切换至建立连接状态,而close session指令则将处于建立连接状态的第一设备切换至初始状态;进入安全传输状态指令则指示处于建立连接装填的第一设备进入安全传输状态;在本申请的一些实施例中,可以将第一设备从初始状态到进入安全传输状态的过程称为安全验证。
请参照图3,图3是本申请的第一设备的通信状态一实施例的示意图;在一些实施例中,第一设备上电后,可以先判断上次断电前所处的通信状态(即历史通信状态),若历史通信状态为安全传输状态则再判断在上次的安全传输状态中的加密传输次数是否满足预设结束条件,若不满足预设结束条件则恢复上次的安全传输状态,并采用上次安全传输状态下的密钥组以及加密传输次数,继续进行通信;若满足预设结束条件,则进入初始状态,并重新进行安全验证后进入新的安全传输状态;若第一设备在上电后判断历史通信状态不为安全传输状态,则可以直接进入初始状态,并进行安全验证;当第一设备处于建立连接状态或者处于安全传输状态时,一旦检测到加密传输次数满足预设结束条件或者接收到断开连接指令(例如close session指令),则退出当前状态,来到初始状态。
需要说明的是,“上电”可以是第一设备接通电源工作,也可以是指第一设备用于实现NFC功能的模块接收到连接请求等而被唤醒,进入工作状态等;相应的,“断电”可以是第一设备断开电源,也可以是指第一设备用于实现NFC功能的模块接收到用于断开连接的指令等而进入休眠状态等;在“断电”前,第一设备可以将此时的工作状态保存以便下次工作时查询,例如,当断电前处于安全传输状态时,可以保存此时的加密传输次数、密钥组等信息;在安全传输状态、初始状态以及建立连接状态下,均可对第一设备的状态进行查询,而在安全传输状态下,对第一设备状态进行查询之后,第一设备还会返回第一设备的公钥信息。
在一些实施例中,预设结束条件可以是加密传输次数达到一预设次数;例如,当该预设次数为8次时,第一设备在安全传输状态下与第二设备进行8次加密传输之后自动退出安全传输状态。加密传输次数可以根据客户需要自行设置,因此,在一些实施例中,在使用第一设备与第二设备进行通信之前,可以先对预设结束条件进行个性化设置。
在一些实施例中,当第一设备处于安全传输状态或者建立连接状态时,还可以根据第二设备发出的close session指令等用于切断连接的命令而退出当前状态。
步骤S020:响应于收到加密后的所述第二设备的公钥,利用所述连接密码解密得到所述第二设备的公钥,保存所述第二设备的公钥和第一设备的私钥作为所述第一设备的密钥组;并利用所述连接密码对所述第一设备的公钥加密后发送至所述第二设备,以使所述第二设备保存所述第二设备的私钥和所述第一设备的公钥作为密钥组进行加解密;
步骤S030:接收利用所述第一设备的公钥加密后的验证信息,利用所述第一设备的私钥对所述验证信息进行解密,校验所述验证信息,并将解密后的所述验证信息利用所述第二设备的公钥加密后发送至所述第二设备,以使所述第二设备确定所述第一设备进入所述安全传输状态;
步骤S040:保存所述第一设备的公钥、私钥,以及所述第二设备的公钥,将初始的所述加密传输次数置零,进入当前所述安全传输状态。
需要说明的是,当第一设备处于初始状态或建立连接状态时,由于此时的加密传输都是为了二者的连接做准备而传输的过程性数据,因此此时与第二设备进行的加密传输均不会统计在加密传输次数内;加密传输次数仅统计第一设备处于安全传输状态下,与第二设备进行的加密传输。
在本申请的一些实施例中,请继续参照图2,当第一设备与第二设备相互靠近时,向第一设备发送连接请求,该连接请求具体可以是一个open session指令或者其他指令;当第二设备欲与第一设备进行连接时,第二设备会产生自己的公私钥对(将第二设备的公钥记为P0,第二设备的私钥记为p0)以及一个第一随机数R1,并将第一随机数R1发送至第一设备;第一设备接收连接请求和第一随机数R1后,切换至建立连接状态,并生成第二随机数R2,将自己的设备标识以及第二随机数R2返回给第二设备,第二设备保存第二随机数以及第一设备的设备标识,因此,在第二设备和第一设备中均保存有第一随机数R1、第二随机数R2和第一设备的设备标识;于是,第一设备和第二设备可以基于第一随机数R1、第二随机数R2和第一设备的设备标识,产生一个相同的连接密码session key;第二设备利用该连接密码加密自己的公钥P0后发送给第一设备,第一设备利用该连接密码解密得到第二设备的公钥P0并保存;然后,第一设备生成自己的公私钥对(将第一设备的公钥记为P1,第一设备的私钥记为p1),利用连接密码加密公钥P1后发送至第二设备,第二设备再用连接密码解密得到公钥P1;于是,在第二设备中,保存了第一设备的公钥P1以及第二设备的私钥p0作为第二设备的密钥组在后续进行加解密,而在第一设备中,保存了第二设备的公钥P0以及第一设备的私钥p1以在后续进行加解密;第二设备向第一设备发送进入安全传输状态的指令,并使用公钥P1加密验证信息后发送至第一设备,第一设备利用私钥p1解密得到验证信息,对验证信息校验通过后,保存建立连接状态中生成的公私钥对(P1,p1)以及第二设备的公钥P0,并将加密传输次数置零作为本次安全传输状态的初始加密传输次数,进而进入安全传输状态,并将解密后得到的验证信息用第二设备的公钥P0加密后发送给第二设备,第二设备对收到的密文用自己的私钥p0解密后校验验证信息,验证通过说明第一设备成功进入安全传输状态。
在一些实施例中,第一设备的密钥组可以包括第一设备的私钥p1和第二设备的公钥P0,第一设备利用第二设备的公钥P0进行加密,利用第一设备的私钥p1进行解密;而第二设备的密钥组可以包括第二设备的私钥p0和第一设备的公钥P1,第二设备利用第二设备的私钥p0进行解密,利用第一设备的公钥P1进行加密;而在其他实施例中,第一设备和第二设备的密钥组还可以采用其他实施方式,本申请不作限定。
步骤S140:统计在当前所述安全传输状态下所述第一设备与所述第二设备之间的加密传输次数。
步骤S160:响应于所述加密传输次数不满足预设结束条件,对所述加密信息进行解密。
在一些实施例中,第二设备向第一设备发送待传输信息后,第一设备判断加密传输次数是否满足预设结束条件,且在不满足预设结束条件时,将加密传输次数加1,并对待传输信息进行解密;一次完整的加密传输可以包括,第二设备向第一设备发送加密后的待传输信息;第一设备解密后,得到待传输信息,并获取待返回信息,并将待返回信息加密后发送至第二设备,第二设备获取该待返回信息并解密,即完成一次完整的加密传输,且一次完整的加密传输过程中仅统计一次加密传输次数,即加密传输次数仅增加1。
步骤S180:响应于所述加密传输次数满足预设结束条件,退出当前所述安全传输状态,并将当前所述安全传输状态下的密钥组置为失效,以进入下一所述安全传输状态;其中,不同所述安全传输状态下的密钥组不同。
在一些实施例中,进入下一安全传输状态之前,需要进行安全验证,并将加密传输次数置零,清空保存的所有公钥、私钥;安全验证的步骤参照前述实施例,在此不再赘述。
在本申请的一些实施例中,由于设备利用NFC进行通信时,仅在需要进行通信的两设备间的距离较近时,方能成功通信,当两者距离较远时,其通信连接将断开;再次靠近后,两者重新建立连接以进行通信;NFC通信的特点导致第一设备和第二设备之间的连接容易断开,如果每次连接断开后,重新连接时都需要经过上述实施例中的安全验证的流程,会导致两者之间的连接不通畅,连接效率大大降低,因此,本申请的数据通信方法在接收第二设备在确认第一设备满足预设通信条件之后所发送的加密信息之前,还包括:
步骤S111:获取所述第一设备上电之后所确定的历史通信状态;其中,所述历史通信状态为所述第一设备上一次断电时所处的通信状态。
例如,第一设备第一次接收到第二设备的连接请求,进入建立连接状态,而在建立连接状态过程中,第一设备与第二设备距离过远或者收到断开连接的指令,则不再继续后续进入安全传输状态的流程,第一设备断电,在断电前第一设备保存断电前的通信状态为建立连接状态;下一次第一设备上电后,读取断电前保存的通信状态,即可确定历史通信状态为建立连接状态。
步骤S112:响应于所述历史通信状态为所述安全传输状态且所述历史通信状态下断电时的加密传输次数不满足所述预设结束条件,则恢复所述历史通信状态,作为当前所述安全传输状态,并将当前所述安全传输状态下初始的加密传输次数,设置为所述历史通信状态下断电时的加密传输次数。
在一些实施例中,第一设备第一次接收到第二设备的连接请求,并成功进入安全传输状态,由于第一设备与第二设备距离过远等原因断开连接,则第一设备在断电前将保存本次的通信状态(在本实施例中,即安全传输状态),以及在该安全传输状态下的加密传输次数(例如,在本实施例中假设加密传输次数为5次,不满足预设结束条件)、第一设备的公私钥对(P1,p1)、第二设备的公钥P0;下一次第一设备上电后,首先读取上一次断电前保存的通信状态,确定为安全传输状态,且加密传输次数不满足预设结束条件,则恢复所述历史通信状态,作为当前所述安全传输状态,即沿用历史通信状态下的加密传输次数、第一设备的公私钥对(P1,p1)、第二设备的公钥P0。
在一些实施例中,第一设备从初始状态进入安全传输状态后,再次退回到初始状态,可以称为一个完整的session周期,在一个完整的session周期内,只有一个安全传输状态,即在一个完整的session周期内,第一设备和第二设备用于各自的加解密的密钥组是不变的;即使第一设备断电后,重新上电,若确定前一次断电前的状态为安全传输状态且加密传输次数不满足预设结束条件,则恢复原来的安全传输状态,即当前仍处在与断电前相同的一个session周期内,因此,能够不受由于距离过远等原因导致的断电的影响,提高通信的流畅度。
在一些实施例中,在步骤S112中恢复历史通信状态,作为当前所述安全传输状态之后,数据通信方法还可以包括:
步骤S1121:向所述第二设备发送所述第一设备的公钥以及,表征所述第一设备进入所述安全传输状态的通知信息;其中,所述预设通信条件还包括:所述第二设备接收的所述第一设备的公钥,与所述第二设备所存储的所述第一设备的公钥相同。
步骤S1121的目的在于对第一设备的身份进行验证;第二设备所存储的第一设备的公钥即,在历史通信状态时,第二设备中存储的第一设备的公钥;由于在上一次进入安全传输状态之前,第一设备曾将自己的公钥P1发送给第二设备,因此,若第二设备中保存的公钥P1与步骤S1121中第一设备向第二设备发送的公钥一致,则说明两次的第一设备是同一设备。
上述方案,在第一设备恢复历史通信状态并希望与第二设备进行加密传输之前,第二设备对第一设备进行身份验证,能够进一步提高数据通信的安全性。
在一些实施例中,数据通信方法还包括:
步骤S113:响应于所述历史通信状态不为所述安全传输状态,或者,所述历史通信状态为所述安全传输状态且所述历史通信状态下断电时的加密传输次数满足所述预设结束条件,执行安全验证,并在所述安全验证通过之后,进入当前所述安全传输状态。
上述方案,通过在第一设备断电前保存当前的通信状态以及通信数据,在下次上电后读取历史通信状态以及通信数据,能够在历史通信状态为所述安全传输状态且所述历史通信状态下断电时的加密传输次数不满足所述预设结束条件时直接进入安全传输状态,而无需重新进行安全验证,提高了设备通信时的流畅度和通信效率,能够提高交互体验。
本申请第二方面还提供了一种数据通信方法,请参照图4,图4是本申请一种数据通信方法一实施例的流程示意图;数据通信方法可以由第二设备作为执行主体来执行,具体而言,数据通信方法包括:
步骤S420:检测第一设备是否满足预设通信条件;其中,所述预设通信条件至少包括所述第一设备进入安全传输状态,且在所述安全传输状态下,所述第一设备和所述第二设备分别采用各自的密钥组进行加解密;
步骤S440:响应于所述第一设备满足所述预设通信条件,向所述第一设备发送加密信息;其中,所述第一设备在接收到所述加密信息之后,统计在当前所述安全传输状态下与第二设备的加密传输次数,并响应于所述加密传输次数不满足预设结束条件,对所述加密信息进行解密,以及响应于所述解密传输次数满足预设结束条件,退出当前所述安全传输状态,并将当前所述安全传输状态下的密钥组置为失效,以进入下一所述安全传输状态;其中,不同所述安全传输状态下的密钥组不同。
对数据通信方法的具体说明可以参考前述第一方面的数据通信方法的实施例,在此不再赘述。
在一些实施例中,在步骤S420检测第一设备是否满足预设通信条件之前,数据收发方法还包括:
步骤S410:查询所述第一设备的设备标识,确定所述第一设备与所述第二设备建立过安全连接,且加密传输次数不满足所述预设结束条件;其中,所述第一设备与所述第二设备建立过安全连接是指,所述第一设备在所述安全传输状态下与所述第二设备建立过连接。
第一设备与所述第二设备建立过安全连接,只要第一设备曾在过往任何时刻与第二设备在安全传输状态与第二设备连接即可,因此不限定第一设备在过往的安全传输状态下与第二设备进行加密传输,也不限定第一设备最后一次与第二设备建立安全连接的时间是上一次断电前。
在一些实施例中,第二设备通过第一设备的设备标识确定第一设备与第二设备未建立过安全连接,或者,第二设备虽然与第一设备建立过安全连接,但是加密传输次数满足预设结束条件,则需要进行安全验证,安全验证的具体内容可以参考前述实施例,在此不再赘述;仅在确定第一设备与第二设备建立过安全连接且加密传输次数不满足预设结束条件时,才继续执行步骤S420的操作。
在一些实施例中,检测第一设备是否满足预设条件包括:
步骤S421:查询所述第一设备的通信状态,以获取所述第一设备上电之后所确定的历史通信状态;其中,所述历史通信状态为所述第一设备上一次断电时所处的通信状态。
在一些实施例中,第二设备向第一设备发送状态查询指令后,第一设备将读取保存的历史通信状态信息,历史通信状态信息至少包括历史通信状态、加密传输次数;若历史通信状态为安全传输状态且加密传输次数不满足预设结束条件,则说明第一设备还能继续上一次的安全传输状态,因此第一设备将读取记录的历史通信状态下的第一设备的公私钥对(P1,p1)以及第二设备的公钥P0,并将第一设备的公钥P1用第二设备的公钥P0加密后发送给第二设备;若历史通信状态不为安全传输状态或者加密传输次数满足预设结束条件,则第一设备进入初始状态,并向第二设备返回表征第一设备处于初始状态的信息,第二设备收到表征第一设备处于初始状态的信息后,进入安全验证的流程。在安全验证通过后第二设备再次查询第一设备的通信状态,确定第一设备处于安全传输状态且加密传输次数不满足预设结束条件后,执行步骤S422中接收第一设备的公钥以及后续的步骤。
步骤S422:响应于所述历史通信状态为所述安全传输状态且所述历史通信状态下断电时的加密传输次数不满足所述预设结束条件,接收所述第一设备的公钥。
在一些实施例中,第一设备向第二设备发送的第一设备的公钥是经过第二设备的公钥P0加密的,第二设备可以利用第二设备的私钥p0进行解密后得到第一设备的公钥。
步骤S423:响应于接收到的所述第一设备的公钥与所述第二设备中存储的所述第一设备的公钥一致,确定所述第一设备满足所述预设通信条件。
在步骤S423中,无论第一设备是在步骤S421中经过安全验证后进入新的安全传输状态,还是恢复历史通信状态,在第二设备中都会存储有第一设备的公钥,该公钥即通过安全验证的第一设备对应的公钥P1,若步骤S423中接收的第一设备的公钥P1与存储的第一设备的公钥一致,说明步骤S423中向第二设备发送公钥P1的第一设备与经过安全验证的第一设备为同一设备,进而可以确认第一设备满足预设通信条件;因此,在确定第一设备处于安全传输状态且加密传输次数不满足预设条件后,进一步进行身份核验,能进一步提高数据传输的安全性。
步骤S424:响应于所述第一设备的公钥与所述第二设备中存储的所述第一设备在所述历史通信状态下的公钥不一致,确定所述第一设备不满足所述预设通信条件。
在一些实施例中,若确定第一设备不满足预设通信条件,则进入安全验证流程,并在安全验证通过后,第二设备再次查询第一设备的通信状态,确定第一设备处于安全传输状态且加密传输次数不满足预设结束条件后,执行步骤S422中接收第一设备的公钥以及后续的步骤。
在一些实施例中,在检测第一设备是否满足预设条件之前,还需要执行安全验证,安全验证的步骤包括:
步骤S401:向所述第一设备发送连接请求以及第一随机数,以使所述第一设备生成第二随机数,并将所述第二随机数和所述第一设备的设备标识返回至所述第二设备。
具体内容参考前述实施例,在此不再赘述。
步骤S402:利用连接密码加密所述第二设备的公钥后发送至所述第一设备,以使所述第一设备利用所述连接密码解密得到所述第二设备的公钥,并将所述第二设备的公钥和第一设备的私钥作为所述第一设备的密钥组;其中,所述连接密码由所述第一随机数、第二随机数和第一设备的设备标识得到。
具体内容参考前述实施例,在此不再赘述。
步骤S403:接收所述第一设备利用所述连接密码加密的所述第一设备的公钥,进而得到所述第二设备的密钥组以进行加解密,所述第二设备的密钥组包括所述第二设备的私钥和所述第一设备的公钥。
具体内容参考前述实施例,在此不再赘述。
步骤S404:利用所述第一设备的公钥加密验证信息并发送至所述第一设备,以使所述第一设备利用所述第一设备的私钥对所述验证信息进行解密后校验所述验证信息,并将解密后的所述验证信息利用所述第二设备的公钥加密后发送至所述第二设备。
具体内容参考前述实施例,在此不再赘述。
步骤S405:根据所述第一设备返回的验证信息,确定所述第一设备进入所述安全传输状态。
具体内容参考前述实施例,在此不再赘述。
请参考图5,对本申请的数据通信方法进行说明;图5是本申请数据通信方法一实施例的交互流程示意图,第二设备可以向第一设备发送设备标识查询指令,第一设备收到设备标识查询指令后,向第二设备反馈自己的通设备标识;第二设备根据该设备标识,确定该第一设备是否曾与自己建立安全连接,以及加密传输次数是否不满足预设结束条件;在确定第一设备曾与自己建立安全连接,且加密传输次数不满足预设结束条件的情况下,向第一设备发送状态查询指令,否则进入安全验证流程;第一设备收到状态查询指令后,读取第一设备的通信状态信息;需要说明的是,若第一设备在上电后未经过安全验证流程,此时读取第一设备的通信状态信息,是指读取第一设备存储的历史通信状态的信息;若在上电后经过安全验证流程,则是读取存储的当前通信状态的信息;读取第一设备的通信状态信息至少包括读取通信状态、读取加密传输次数;在通信状态为安全传输状态且加密传输次数不满足预设结束条件的条件下,读取记录的第一设备的公私钥对、第二设备的公钥并向第二设备反馈表征第一设备处于安全传输状态的信息以及加密的第一设备的公钥,否则向第二设备反馈表征第一设备处于初始状态的信息,并进入安全验证流程,安全验证通过后,第二设备继续查询第一设备的通信状态;第二设备不仅需要确定第一设备处于安全传输状态,还需要通过第一设备的公钥确定该第一设备与之前经过安全验证的第一设备是同一设备,以确定第一设备满足预设通信条件,进而使用第一设备公钥P1加密待传输信息后发送至第一设备,否则进入安全验证流程,并在安全验证通过后继续查询第一设备的通信状态;第一设备收到加密的待传输信息后,判断当前的加密传输次数是否满足预设结束条件,若是则进入初始状态,并将加密传输次数置零、清空存储的第一设备的公私钥对以及第二设备的公钥,并进入安全验证流程,若否则将加密传输次数加1后保存最新的加密传输次数,并用第一设备私钥p1解密待传输信息,进而获取待返回信息,用第二设备公钥P0加密待返回信息至第二设备,第二设备利用第二设备私钥解密待返回信息,完成一次完整的加密传输。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
请参阅图6,图6是本申请电子设备一实施例的框架示意图。电子设备60包括相互耦接的存储器61和处理器62,处理器62用于执行存储器61中存储的程序指令,以实现上述任一数据通信方法实施例中的步骤。在一个具体的实施场景中,电子设备60可以包括但不限于:微型计算机、服务器,此外,电子设备60还可以包括笔记本电脑、平板电脑等移动设备,在此不做限定。
具体而言,处理器62用于控制其自身以及存储器61以实现上述任一图像检测模型的训练方法实施例的步骤,或实现上述任一图像检测方法实施例中的步骤。处理器62还可以称为CPU(Central Processing Unit,中央处理单元)。处理器62可能是一种集成电路芯片,具有信号的处理能力。处理器62还可以是通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。另外,处理器62可以由集成电路芯片共同实现。
上述方案,第二设备在确认第一设备满足预设通信条件之后才发送加密信息,且在二者通信时统计加密传输次数,在加密次数达到预设结束条件前,持续使用当前的密钥组进行加密,能够缓解频繁更换密钥组带来的传输效率下降的问题;在加密传输次数达到预设结束条件时退出安全传输状态,并使当前的密钥组失效,且不同的安全传输状态下的密钥组不同;退出当前的安全传输状态后,需要进入下一安全传输状态并采用新的密钥组进行加密通信;因此,能够使通信过程中的密码可变,降低被攻击者破解的可能性,进而提高通信数据的安全性。
请参阅图7,图7为本申请计算机可读存储介质一实施例的框架示意图。计算机可读存储介质70存储有能够被处理器运行的程序指令701,程序指令701用于实现上述任一数据通信方法实施例中的步骤。
上述方案,第二设备在确认第一设备满足预设通信条件之后才发送加密信息,且在二者通信时统计加密传输次数,在加密次数达到预设结束条件前,持续使用当前的密钥组进行加密,能够缓解频繁更换密钥组带来的传输效率下降的问题;在加密传输次数达到预设结束条件时退出安全传输状态,并使当前的密钥组失效,且不同的安全传输状态下的密钥组不同;退出当前的安全传输状态后,需要进入下一安全传输状态并采用新的密钥组进行加密通信;因此,能够使通信过程中的密码可变,降低被攻击者破解的可能性,进而提高通信数据的安全性。
在一些实施例中,本公开实施例提供的装置具有的功能或包含的模块可以用于执行上文方法实施例描述的方法,其具体实现可以参照上文方法实施例的描述,为了简洁,这里不再赘述。
上文对各个实施例的描述倾向于强调各个实施例之间的不同之处,其相同或相似之处可以互相参考,为了简洁,本文不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性、机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
若本申请技术方案涉及个人信息,应用本申请技术方案的产品在处理个人信息前,已明确告知个人信息处理规则,并取得个人自主同意。若本申请技术方案涉及敏感个人信息,应用本申请技术方案的产品在处理敏感个人信息前,已取得个人单独同意,并且同时满足“明示同意”的要求。例如,在摄像头等个人信息采集装置处,设置明确显著的标识告知已进入个人信息采集范围,将会对个人信息进行采集,若个人自愿进入采集范围即视为同意对其个人信息进行采集;或者在个人信息处理的装置上,利用明显的标识/信息告知个人信息处理规则的情况下,通过弹窗信息或请个人自行上传其个人信息等方式获得个人授权;其中,个人信息处理规则可包括个人信息处理者、个人信息处理目的、处理方式以及处理的个人信息种类等信息。

Claims (11)

1.一种数据通信方法,其特征在于,包括:
接收第二设备在确认第一设备满足预设通信条件之后所发送的加密信息;其中,所述预设通信条件至少包括所述第一设备进入安全传输状态,且在所述安全传输状态下,所述第一设备和所述第二设备分别采用各自的密钥组进行加解密;
统计在当前所述安全传输状态下所述第一设备与所述第二设备之间的加密传输次数;
响应于所述加密传输次数不满足预设结束条件,对所述加密信息进行解密;
响应于所述加密传输次数满足预设结束条件,退出当前所述安全传输状态,并将当前所述安全传输状态下的密钥组置为失效,以进入下一所述安全传输状态;其中,不同所述安全传输状态下的密钥组不同。
2.根据权利要求1所述的方法,其特征在于,所述接收第二设备在确认第一设备满足预设通信条件之后所发送的加密信息之前,所述方法还包括:
获取所述第一设备上电之后所确定的历史通信状态;其中,所述历史通信状态为所述第一设备上一次断电时所处的通信状态;
响应于所述历史通信状态为所述安全传输状态且所述历史通信状态下断电时的加密传输次数不满足所述预设结束条件,则恢复所述历史通信状态,作为当前所述安全传输状态,并将当前所述安全传输状态下初始的加密传输次数,设置为所述历史通信状态下断电时的加密传输次数。
3.根据权利要求2所述的方法,其特征在于,
响应于所述历史通信状态不为所述安全传输状态,或者,所述历史通信状态为所述安全传输状态且所述历史通信状态下断电时的加密传输次数满足所述预设结束条件,执行安全验证,并在所述安全验证通过之后,进入当前所述安全传输状态。
4.根据权利要求2所述的方法,其特征在于,在所述恢复所述历史通信状态,作为当前所述安全传输状态之后,所述方法还包括:
向所述第二设备发送所述第一设备的公钥以及,表征所述第一设备进入所述安全传输状态的通知信息;
其中,所述预设通信条件还包括:所述第二设备接收的所述第一设备的公钥,与所述第二设备所存储的所述第一设备的公钥相同。
5.根据权利要求1至4任一项所述的方法,其特征在于,在进入所述安全传输状态之前,还执行安全验证,且所述安全验证的步骤包括:
响应于收到所述第二设备的连接请求以及第一随机数,生成第二随机数,并将所述第二随机数和所述第一设备的设备标识返回至所述第二设备,以使所述第二设备利用所述第一随机数、第二随机数和所述第一设备的设备标识作为连接密码,加密所述第二设备的公钥;
响应于收到加密后的所述第二设备的公钥,利用所述连接密码解密得到所述第二设备的公钥,保存所述第二设备的公钥和第一设备的私钥作为所述第一设备的密钥组;并利用所述连接密码对所述第一设备的公钥加密后发送至所述第二设备,以使所述第二设备保存所述第二设备的私钥和所述第一设备的公钥作为密钥组进行加解密;
接收利用所述第一设备的公钥加密后的验证信息,利用所述第一设备的私钥对所述验证信息进行解密,校验所述验证信息,并将解密后的所述验证信息利用所述第二设备的公钥加密后发送至所述第二设备,以使所述第二设备确定所述第一设备进入所述安全传输状态;
保存所述第一设备的公钥、私钥,以及所述第二设备的公钥,将初始的所述加密传输次数置零,进入当前所述安全传输状态。
6.一种数据通信方法,其特征在于,包括:
检测第一设备是否满足预设通信条件;其中,所述预设通信条件至少包括所述第一设备进入安全传输状态,且在所述安全传输状态下,所述第一设备和所述第二设备分别采用各自的密钥组进行加解密;
响应于所述第一设备满足所述预设通信条件,向所述第一设备发送加密信息;其中,所述第一设备在接收到所述加密信息之后,统计在当前所述安全传输状态下与第二设备的加密传输次数,并响应于所述加密传输次数不满足预设结束条件,对所述加密信息进行解密,以及响应于所述解密传输次数满足预设结束条件,退出当前所述安全传输状态,并将当前所述安全传输状态下的密钥组置为失效,以进入下一所述安全传输状态;其中,不同所述安全传输状态下的密钥组不同。
7.根据权利要求6所述的方法,其特征在于,所述检测第一设备是否满足预设通信条件之前,所述方法还包括:
查询所述第一设备的设备标识,确定所述第一设备与所述第二设备建立过安全连接,且加密传输次数不满足所述预设结束条件;其中,所述第一设备与所述第二设备建立过安全连接是指,所述第一设备在所述安全传输状态下与所述第二设备建立过连接。
8.根据权利要求6所述的方法,其特征在于,所述检测第一设备是否满足预设条件包括:
查询所述第一设备的通信状态,以获取所述第一设备上电之后所确定的历史通信状态;其中,所述历史通信状态为所述第一设备上一次断电时所处的通信状态;
响应于所述历史通信状态为所述安全传输状态且所述历史通信状态下断电时的加密传输次数不满足所述预设结束条件,接收所述第一设备的公钥;
响应于接收到的所述第一设备的公钥与所述第二设备中存储的所述第一设备的公钥一致,确定所述第一设备满足所述预设通信条件;
响应于所述第一设备的公钥与所述第二设备中存储的所述第一设备在所述历史通信状态下的公钥不一致,确定所述第一设备不满足所述预设通信条件。
9.根据权利要求6所述的方法,其特征在于,所述检测第一设备是否满足预设条件之前,还执行安全验证,且所述安全验证的步骤包括:
向所述第一设备发送连接请求以及第一随机数,以使所述第一设备生成第二随机数,并将所述第二随机数和所述第一设备的设备标识返回至所述第二设备;
利用连接密码加密所述第二设备的公钥后发送至所述第一设备,以使所述第一设备利用所述连接密码解密得到所述第二设备的公钥,并将所述第二设备的公钥和第一设备的私钥作为所述第一设备的密钥组;其中,所述连接密码由所述第一随机数、第二随机数和第一设备的设备标识得到;
接收所述第一设备利用所述连接密码加密的所述第一设备的公钥,进而得到所述第二设备的密钥组以进行加解密,所述第二设备的密钥组包括所述第二设备的私钥和所述第一设备的公钥;
利用所述第一设备的公钥加密验证信息并发送至所述第一设备,以使所述第一设备利用所述第一设备的私钥对所述验证信息进行解密后校验所述验证信息,并将解密后的所述验证信息利用所述第二设备的公钥加密后发送至所述第二设备;
根据所述第一设备返回的验证信息,确定所述第一设备进入所述安全传输状态。
10.一种电子设备,其特征在于,包括相互耦接的存储器和处理器,所述处理器用于执行所述存储器中存储的程序指令,以实现权利要求1至9任一项所述的数据通信方法。
11.一种计算机可读存储介质,其上存储有程序指令,其特征在于,所述程序指令被处理器执行时实现权利要求1至9任一项所述的数据通信方法。
CN202311302784.9A 2023-10-09 2023-10-09 数据通信方法、电子设备和存储介质 Pending CN117336058A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311302784.9A CN117336058A (zh) 2023-10-09 2023-10-09 数据通信方法、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311302784.9A CN117336058A (zh) 2023-10-09 2023-10-09 数据通信方法、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN117336058A true CN117336058A (zh) 2024-01-02

Family

ID=89289941

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311302784.9A Pending CN117336058A (zh) 2023-10-09 2023-10-09 数据通信方法、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN117336058A (zh)

Similar Documents

Publication Publication Date Title
EP2963959B1 (en) Method, configuration device, and wireless device for establishing connection between devices
US8880036B2 (en) Retrieving data wirelessly from a mobile device
EP2437461B1 (en) Key derivation for secure communications
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
EP2395464A1 (en) Method, system and devices for implementing internet banking service
KR100881938B1 (ko) 다중 스마트 카드 세션을 관리하는 시스템 및 방법
US11757874B2 (en) Mutual authentication system
US9755824B2 (en) Power line based theft protection of electronic devices
KR20160021814A (ko) 패시브 근거리 통신을 이용하는 무선 구성
JPH11261731A (ja) 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
TW201417546A (zh) 即時通信方法和系統
US11558499B2 (en) System and method for controlling devices using short message service
CN104917807A (zh) 资源转移方法、装置和系统
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
EP4037250A1 (en) Message transmitting system with hardware security module
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
US10645570B1 (en) Controlling devices using short message service from administrative devices
CN103634292A (zh) 通信信息传输方法和系统
KR100853090B1 (ko) 전자감독 시스템 및 그 방법
CN117336058A (zh) 数据通信方法、电子设备和存储介质
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
US10542426B2 (en) System and method for transmitting a secure message over a signaling network
WO2016003310A1 (en) Bootstrapping a device to a wireless network
CN109257630B (zh) 视频点播中的数据传输系统、方法、装置及存储介质
CN111487887B (zh) 用于绑定家电设备的方法、装置、用户终端、家电设备及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination