CN115134177B - 连网加密通信方法及装置、服务端设备和终端设备 - Google Patents
连网加密通信方法及装置、服务端设备和终端设备 Download PDFInfo
- Publication number
- CN115134177B CN115134177B CN202211068320.1A CN202211068320A CN115134177B CN 115134177 B CN115134177 B CN 115134177B CN 202211068320 A CN202211068320 A CN 202211068320A CN 115134177 B CN115134177 B CN 115134177B
- Authority
- CN
- China
- Prior art keywords
- key
- data
- encryption
- networking
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006854 communication Effects 0.000 title claims abstract description 347
- 238000004891 communication Methods 0.000 title claims abstract description 335
- 230000006855 networking Effects 0.000 title claims abstract description 239
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000012795 verification Methods 0.000 claims abstract description 203
- 230000004044 response Effects 0.000 claims description 108
- 238000012790 confirmation Methods 0.000 claims description 69
- 238000004364 calculation method Methods 0.000 claims description 31
- 230000008859 change Effects 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 21
- 238000012508 change request Methods 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 abstract description 23
- 238000005336 cracking Methods 0.000 abstract description 10
- 238000012545 processing Methods 0.000 description 36
- 230000008569 process Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 16
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 230000004927 fusion Effects 0.000 description 5
- 239000000203 mixture Substances 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种连网加密通信方法及装置、服务端设备和终端设备,涉及互联网技术领域。本申请通过服务端设备获取终端设备基于终端连网时间、数据池内的第一数据及验证码池内的目标验证码生成的连网加密校验请求,并利用自身与终端设备具有相同配置的数据池及验证码池在对该连网加密校验请求验证成功时,根据数据池内的第二数据及终端连网时间生成对应的密钥基数反馈给终端设备,由该终端设备从数据池内随机选取的第三数据的索引信息反馈给服务端设备,使服务端设备利用数据池解析出第三数据配合密钥基数计算第一密钥来与终端设备进行加密通信,从而有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,改善网络通信安全状况。
Description
技术领域
本申请涉及互联网技术领域,具体而言,涉及一种连网加密通信方法及装置、服务端设备和终端设备。
背景技术
着科学技术的不断发展,互联网技术的发展越发成熟,人们对网络通信安全的要求越来越高,故而终端设备(例如,智能手机、平板电脑等)与服务端设备之间的网络通信通常需要利用加密算法进行数据加密,以有效维持连网通信安全。但值得注意的是,现有网络加密通信方案的密钥构建私密性不强,密钥破解风险较大,整体的网络通信安全状况有待改善。
发明内容
有鉴于此,本申请的目的在于提供一种连网加密通信方法及装置、服务端设备、终端设备和可读存储介质,能够有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请提供一种连网加密通信方法,应用于与终端设备建立通信的服务端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信方法包括:
获取来自所述终端设备的连网加密校验请求,其中所述连网加密校验请求基于所述终端设备的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成;
根据所述数据池及所述验证码池对所述连网加密校验请求进行请求加密验证,并在验证成功时根据所述数据池内的第二数据及所述终端连网时间生成对应的密钥基数;
根据所述密钥基数生成对应的连网加密应答消息,并将所述连网加密应答消息发送给所述终端设备;
获取所述终端设备反馈的密钥通信请求,其中所述密钥通信请求由所述终端设备基于所述密钥基数及所述数据池内随机选取的第三数据的索引信息生成;
根据所述数据池及所述密钥基数从所述密钥通信请求处解析得到所述第三数据,并根据所述密钥基数及所述第三数据计算得到对应的第一密钥;
向所述终端设备发送以所述第一密钥加密的加密通信确认消息,使所述终端设备按照所述第一密钥与所述服务端设备进行加密通信。
在可选的实施方式中,所述加密通信还包括:
按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同;
从所述数据池内选取第四数据,并根据所述第四数据及所述密钥成型时间参数生成对应的待更换密钥基数;
根据待更换密钥基数生成对应的密钥更换请求,并将所述密钥更换请求发送给所述终端设备;
获取所述终端设备反馈的更换应答消息,其中所述更换应答消息由所述终端设备基于所述待更换密钥基数及所述数据池内随机选取的第五数据的索引信息生成;
根据所述数据池及所述待更换密钥基数从所述更换应答消息处解析得到所述第五数据,并根据所述待更换密钥基数及所述第五数据计算得到对应的目标密钥;
向所述终端设备发送以所述目标密钥加密的密钥更换确认消息,使所述终端设备按照更换后的所述目标密钥与所述服务端设备进行加密通信。
第二方面,本申请提供一种连网加密通信方法,应用于与服务端设备建立通信的终端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信方法包括:
根据当前的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成对应的连网加密校验请求,并将所述连网加密校验请求发送给所述服务端设备进行请求加密验证;
获取所述服务端设备在对所述连网加密校验请求验证成功时反馈的连网加密应答消息;
从所述连网加密应答消息处解析得到密钥基数,并根据所述密钥基数及所述数据池内随机选取的第三数据计算对应的待确认密钥;
根据所述密钥基数及所述第三数据的索引信息生成对应的密钥通信请求,并将所述密钥通信请求发送给所述服务端设备;
获取所述服务端设备反馈的以第一密钥加密的加密通信确认消息,其中第一密钥由所述服务端设备基于所述密钥基数及所述第三数据生成;
按照所述待确认密钥对所述加密通信确认消息进行解密,并在解密成功时按照所述第一密钥与所述服务端设备进行加密通信。
在可选的实施方式中,所述加密通信方法还包括:
获取所述服务端设备按照预设时间间隔发送的密钥更换请求;
从所述密钥更换请求处解析得到待更换密钥基数,并根据所述待更换密钥基数及所述数据池内随机选取的第五数据计算对应的目标更换密钥;
根据所述待更换密钥基数及所述第五数据的索引信息生成对应的更换应答消息,并将所述更换应答消息反馈给所述服务端设备;
获取所述服务端设备反馈的以目标密钥加密的密钥更换确认消息,其中所述目标密钥由所述服务端设备基于所述待更换密钥基数及所述第五数据生成;
按照所述目标更换密钥对所述密钥更换确认消息进行解密,并在解密成功时按照所述目标密钥与所述服务端设备进行加密通信。
第三方面,本申请提供一种连网加密通信方法,应用于建立通信的终端设备及服务端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信方法包括:
所述终端设备根据当前的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成对应的连网加密校验请求,并将所述连网加密校验请求发送给所述服务端设备;
所述服务端设备根据所述数据池及所述验证码池对所述连网加密校验请求进行请求加密验证,并在验证成功时根据所述数据池内的第二数据及所述终端连网时间生成对应的密钥基数;
所述服务端设备根据所述密钥基数生成对应的连网加密应答消息,并将所述连网加密应答消息发送给所述终端设备;
所述终端设备从所述连网加密应答消息处解析得到密钥基数,并根据所述密钥基数及所述数据池内随机选取的第三数据计算对应的待确认密钥;
所述终端设备根据所述密钥基数及所述第三数据的索引信息生成对应的密钥通信请求,并将所述密钥通信请求发送给所述服务端设备;
所述服务端设备根据所述数据池及所述密钥基数从所述密钥通信请求处解析得到所述第三数据,并根据所述密钥基数及所述第三数据计算得到对应的第一密钥;
所述服务端设备向所述终端设备发送以所述第一密钥加密的加密通信确认消息;
所述终端设备按照所述待确认密钥对所述加密通信确认消息进行解密,并在解密成功时按照所述第一密钥与所述服务端设备进行加密通信。
在可选的实施方式中,所述加密通信方法还包括:
所述服务端设备按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同;
所述服务端设备从所述数据池内选取第四数据,并根据所述第四数据及所述密钥成型时间参数生成对应的待更换密钥基数;
所述服务端设备根据待更换密钥基数生成对应的密钥更换请求,并将所述密钥更换请求发送给所述终端设备;
所述终端设备从所述密钥更换请求处解析得到待更换密钥基数,并根据所述待更换密钥基数及所述数据池内随机选取的第五数据计算对应的目标更换密钥;
所述终端设备根据所述待更换密钥基数及所述第五数据的索引信息生成对应的更换应答消息,并将所述更换应答消息反馈给所述服务端设备;
所述服务端设备根据所述数据池及所述待更换密钥基数从所述更换应答消息处解析得到所述第五数据,并根据所述待更换密钥基数及所述第五数据计算得到对应的目标密钥;
所述服务端设备向所述终端设备发送以所述目标密钥加密的密钥更换确认消息;
所述终端设备按照所述目标更换密钥对所述密钥更换确认消息进行解密,并在解密成功时按照所述目标密钥与所述服务端设备进行加密通信。
第四方面,本申请提供一种连网加密通信装置,应用于与终端设备建立通信的服务端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信装置包括:
连网请求获取模块,用于获取来自所述终端设备的连网加密校验请求,其中所述连网加密校验请求基于所述终端设备的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成;
密钥基数计算模块,用于根据所述数据池及所述验证码池对所述连网加密校验请求进行请求加密验证,并在验证成功时根据所述数据池内的第二数据及所述终端连网时间生成对应的密钥基数;
加密应答发送模块,用于根据所述密钥基数生成对应的连网加密应答消息,并将所述连网加密应答消息发送给所述终端设备;
通信请求获取模块,用于获取所述终端设备反馈的密钥通信请求,其中所述密钥通信请求由所述终端设备基于所述密钥基数及所述数据池内随机选取的第三数据的索引信息生成;
第一密钥计算模块,用于根据所述数据池及所述密钥基数从所述密钥通信请求处解析得到所述第三数据,并根据所述密钥基数及所述第三数据计算得到对应的第一密钥;
加密通信确认模块,用于向所述终端设备发送以所述第一密钥加密的加密通信确认消息,使所述终端设备按照所述第一密钥与所述服务端设备进行加密通信。
在可选的实施方式中,所述加密通信装置还包括:
时间参数更换模块,用于按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同;
所述密钥基数计算模块,还用于从所述数据池内选取第四数据,并根据所述第四数据及所述密钥成型时间参数生成对应的待更换密钥基数;
密钥更换反馈模块,用于根据待更换密钥基数生成对应的密钥更换请求,并将所述密钥更换请求发送给所述终端设备;
更换应答获取模块,用于获取所述终端设备反馈的更换应答消息,其中所述更换应答消息由所述终端设备基于所述待更换密钥基数及所述数据池内随机选取的第五数据的索引信息生成;
目标密钥计算模块,用于根据所述数据池及所述待更换密钥基数从所述更换应答消息处解析得到所述第五数据,并根据所述待更换密钥基数及所述第五数据计算得到对应的目标密钥;
密钥更换确认模块,用于向所述终端设备发送以所述目标密钥加密的密钥更换确认消息,使所述终端设备按照更换后的所述目标密钥与所述服务端设备进行加密通信。
第五方面,本申请提供一种连网加密通信装置,应用于与服务端设备建立通信的终端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信装置包括:
连网请求发送模块,用于根据当前的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成对应的连网加密校验请求,并将所述连网加密校验请求发送给所述服务端设备进行请求加密验证;
加密应答获取模块,用于获取所述服务端设备在对所述连网加密校验请求验证成功时反馈的连网加密应答消息;
密钥解析生成模块,用于从所述连网加密应答消息处解析得到密钥基数,并根据所述密钥基数及所述数据池内随机选取的第三数据计算对应的待确认密钥;
通信请求发送模块,用于根据所述密钥基数及所述第三数据的索引信息生成对应的密钥通信请求,并将所述密钥通信请求发送给所述服务端设备;
加密确认获取模块,用于获取所述服务端设备反馈的以第一密钥加密的加密通信确认消息,其中第一密钥由所述服务端设备基于所述密钥基数及所述第三数据生成;
消息解密通信模块,用于按照所述待确认密钥对所述加密通信确认消息进行解密,并在解密成功时按照所述第一密钥与所述服务端设备进行加密通信。
在可选的实施方式中,所述加密通信装置还包括:
更换请求获取模块,用于获取所述服务端设备按照预设时间间隔发送的密钥更换请求;
更换密钥计算模块,用于从所述密钥更换请求处解析得到待更换密钥基数,并根据所述待更换密钥基数及所述数据池内随机选取的第五数据计算对应的目标更换密钥;
更换应答反馈模块,用于根据所述待更换密钥基数及所述第五数据的索引信息生成对应的更换应答消息,并将所述更换应答消息反馈给所述服务端设备;
更换确认获取模块,用于获取所述服务端设备反馈的以目标密钥加密的密钥更换确认消息,其中所述目标密钥由所述服务端设备基于所述待更换密钥基数及所述第五数据生成;
所述消息解密通信模块,还用于按照所述目标更换密钥对所述密钥更换确认消息进行解密,并在解密成功时按照所述目标密钥与所述服务端设备进行加密通信。
第六方面,本申请提供一种服务端设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机程序,所述处理器可执行所述计算机程序,以实现前述实施方式所述的连网加密通信方法。
第七方面,本申请提供一种终端设备,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机程序,所述处理器可执行所述计算机程序,以实现前述实施方式所述的连网加密通信方法。
第八方面,本申请提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现前述实施方式中任意一项所述的连网加密通信方法。
在此情况下,本申请实施例的有益效果包括以下内容:
本申请通过服务端设备获取终端设备基于终端连网时间、数据池内的第一数据及验证码池内的目标验证码生成的连网加密校验请求,并利用自身与终端设备具有相同配置的数据池及验证码池对该连网加密校验请求进行请求加密验证,而后在验证成功时根据数据池内的第二数据及终端连网时间生成对应的密钥基数反馈给终端设备,由该终端设备结合密钥基数及数据池内随机选取的第三数据的索引信息生成对应的密钥通信请求反馈给服务端设备,使服务端设备利用数据池及密钥基数结合密钥通信请求处解析出第三数据,并根据密钥基数及第三数据计算得到对应的第一密钥,最后向终端设备发送以第一密钥加密的加密通信确认消息,使终端设备按照第一密钥与服务端设备进行加密通信,从而通过具有相同配置的数据池和验证码池的服务端设备与终端设备在密钥生成过程中相互协商地分别提供构建密钥的参数内容,确保最终构建出的密钥能够有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的终端设备与服务端设备之间的通信交互示意图;
图2为本申请实施例提供的服务端设备的组成示意图;
图3为本申请实施例提供的终端设备的组成示意图;
图4为本申请实施例提供的第一种连网加密通信方法的流程示意图之一;
图5为本申请实施例提供的第一种连网加密通信方法的流程示意图之二;
图6为本申请实施例提供的第二种连网加密通信方法的流程示意图之一;
图7为本申请实施例提供的第二种连网加密通信方法的流程示意图之二;
图8为本申请实施例提供的第三种连网加密通信方法的流程示意图之一;
图9为本申请实施例提供的第三种连网加密通信方法的流程示意图之二;
图10为本申请实施例提供的第一连网加密通信装置的组成示意图之一;
图11为本申请实施例提供的第一连网加密通信装置的组成示意图之二;
图12为本申请实施例提供的第二连网加密通信装置的组成示意图之一;
图13为本申请实施例提供的第二连网加密通信装置的组成示意图之二。
图标:10-服务端设备;20-终端设备;11-第一存储器;12-第一处理器;13-第一通信单元;100-第一连网加密通信装置;21-第二存储器;22-第二处理器;23-第二通信单元;200-第二连网加密通信装置;110-连网请求获取模块;120-密钥基数计算模块;130-加密应答发送模块;140-通信请求获取模块;150-第一密钥计算模块;160-加密通信确认模块;170-时间参数更换模块;180-密钥更换反馈模块;190-更换应答获取模块;1110-目标密钥计算模块;1120-密钥更换确认模块;210-连网请求发送模块;220-加密应答获取模块;230-密钥解析生成模块;240-通信请求发送模块;250-加密确认获取模块;260-消息解密通信模块;270-更换请求获取模块;280-更换密钥计算模块;290-更换应答反馈模块;2110-更换确认获取模块。
具体实施方式
申请人通过辛苦调研发现,现有网络加密通信方案的密钥加密方式通常可划分为三类:对称加密、非对称加密及单向加密。
其中,对称加密是加密通信传输最初采用的加密方式,即加密和解密都用相同的密钥,加密时采用单密钥加密。在通信过程中,数据发送方将原始数据分割成固定大小的块,经过密钥和加密算法逐个加密后,发送给接收方。接收方收到加密后的报文后,结合解密算法使用相同密钥解密组合后得出原始数据。其缺点有安全性差和扩展性差。因为加解密算法是公开的,因此在这过程中,密钥的安全传递就成为了至关重要的事了。而密钥通常来说是通过双方协商,以物理的方式传递给对方,或者利用第三方平台传递给对方,一旦这过程出现了密钥泄露,不怀好意的人就能结合相应的算法拦截解密出其加密传输的内容。每对通信用户之间都需要协商密钥,n个用户的团体就需要协商n*(n-1)/2个不同的密钥,不便于管理;而如果都使用相同密钥的话,密钥被泄漏的机率大大增加,加密也就失去了意义。
其中,非对称加密采用公钥和私钥两种不同的密码来进行加解密。公钥和私钥是成对存在,公钥是从私钥中提取产生公开给所有人的,如果使用公钥对数据进行加密,那么只有对应的私钥(不能公开)才能解密,反之亦然。N个用户通信,需要2N个密钥。其缺点有算法复杂和公钥来源合法性不足。非对称密钥加密的缺点是算法非常复杂,导致加密大量数据所用的时间较长,只适合对少量数据进行加密。而且由于在加密过程中会添加较多附加信息,使得加密后的报文比较长,容易造成数据分片,不利于网络传输,无法确认公钥的来源合法性以及数据的完整性。
其中,单向加密算法只能用于对数据的加密,无法被解密,其特点为定长输出、雪崩效应(少量消息位的变化会引起信息摘要的许多位变化)。
由此可知,现有网络加密通信方案的密钥加密方式明显存在密钥构建私密性不强,密钥破解风险较大,整体的网络通信安全状况有待改善的问题。为此,本申请实施例通过提供一种连网加密通信方法及装置、服务端设备、终端设备和可读存储介质,有效有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互结合。
请参照图1,图1是本申请实施例提供的终端设备20与服务端设备10之间的通信交互示意图。在本申请实施例中,所述终端设备20可在与所述服务端设备10建立通信后,利用和所述服务端设备10具有相同配置的数据池和验证码池,在密钥生成过程中与所述服务端设备10相互验证式协商地分别提供构建密钥所需的参数内容,从而确保最终构建出的密钥能够有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。其中,所述终端设备20可以是,但不限于,智能手机、个人计算机、平板电脑等;所述服务端设备10可以是,但不限于,服务器、个人计算机等。
其中,所述数据池存储有多个加密源数据,其中所述加密源数据用于表征可构建密钥的参数内容,每个加密源数据在所述数据池内单独对应一个索引位置信息;所述验证码池存储有多个连网验证码,所述连网验证码用于表征所述终端设备20与所述服务端设备10进行连网通信验证时可采用的验证码数据,每个连网验证码在所述验证码池内单独对应一个索引位置信息。在本实施例的一种实施方式中,所述数据池可采用大括号对所有加密源数据进行记录并用逗号将相邻两个加密源数据隔开的形式进行表示,例如{233, 13,35, 45, 79, 245, 146, 218, 59, 28, 139, 201, 93, 83, 69, 83};所述验证码池也可采用大括号对所有连网验证码进行记录并用逗号将相邻两个连网验证码隔开的形式进行表示,例如{10, 20, 30, 29, 28, 49}。
请参照图2,图2是本申请实施例提供的服务端设备10的组成示意图。在本申请实施例中,所述服务端设备10可以包括第一存储器11、第一处理器12、第一通信单元13及第一连网加密通信装置100。其中,所述第一存储器11、所述第一处理器12及所述第一通信单元13各个元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,所述第一存储器11、所述第一处理器12及所述第一通信单元13这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
在本实施例中,所述第一存储器11可以是,但不限于,随机存取存储器(RandomAccess Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable ProgrammableRead-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable ProgrammableRead-Only Memory,EEPROM)等。其中,所述第一存储器11用于存储计算机程序,所述第一处理器12在接收到执行指令后,可相应地执行所述计算机程序。
其中,所述第一存储器11还用于与所述终端设备20具有相同配置的数据池及验证码池,所述终端设备20处的数据池与所述服务端设备10处的数据池保持一致,所述终端设备20处的验证码池与所述服务端设备10处的验证码池保持一致。
在本实施例中,所述第一处理器12可以是一种具有信号的处理能力的集成电路芯片。所述第一处理器12可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、图形处理器(Graphics Processing Unit,GPU)及网络处理器(Network Processor,NP)、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件中的至少一种。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。
在本实施例中,所述第一通信单元13用于通过网络建立所述服务端设备10与其他电子设备之间的通信连接,并通过所述网络收发数据,其中所述网络包括有线通信网络及无线通信网络。
在本实施例中,所述第一连网加密通信装置100可以包括至少一个能够以软件或固件的形式存储于所述第一存储器11中或者固化在所述服务端设备10的操作系统中的软件功能模块。所述第一处理器12可用于执行所述第一存储器11存储的可执行模块,例如所述第一连网加密通信装置100所包括的软件功能模块及计算机程序等。所述服务端设备10可以通过所述第一连网加密通信装置100配合所述终端设备20利用相同配置的数据池和验证码池,在密钥生成过程中与所述终端设备20相互验证式协商地分别提供构建密钥所需的参数内容,从而确保最终构建出的密钥能够有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。
可以理解的是,图2所示的框图仅为所述服务端设备10的一种组成示意图,所述服务端设备10还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。图2中所示的各组件可以采用硬件、软件或其组合实现。
请参照图3,图3是本申请实施例提供的终端设备20的组成示意图。在本申请实施例中,所述终端设备20可以包括第二存储器21、第二处理器22、第二通信单元23及第二连网加密通信装置200。其中,所述第二存储器21、所述第二处理器22及所述第二通信单元23各个元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,所述第二存储器21、所述第二处理器22及所述第二通信单元23这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
在本实施例中,所述第二存储器21可以是,但不限于,随机存取存储器(RandomAccess Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable ProgrammableRead-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable ProgrammableRead-Only Memory,EEPROM)等。其中,所述第二存储器21用于存储计算机程序,所述第二处理器22在接收到执行指令后,可相应地执行所述计算机程序。
其中,所述第二存储器21还用于与所述服务端设备10具有相同配置的数据池及验证码池,所述终端设备20处的数据池与所述服务端设备10处的数据池保持一致,所述终端设备20处的验证码池与所述服务端设备10处的验证码池保持一致。
在本实施例中,所述第二处理器22可以是一种具有信号的处理能力的集成电路芯片。所述第二处理器22可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、图形处理器(Graphics Processing Unit,GPU)及网络处理器(Network Processor,NP)、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件中的至少一种。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。
在本实施例中,所述第二通信单元23用于通过网络建立所述终端设备20与其他设备装置之间的通信连接,并通过所述网络收发数据,其中所述网络包括有线通信网络及无线通信网络。
在本实施例中,所述第二连网加密通信装置200可以包括至少一个能够以软件或固件的形式存储于所述第二存储器21中或者固化在所述终端设备20的操作系统中的软件功能模块。所述第二处理器22可用于执行所述第二存储器21存储的可执行模块,例如所述第二连网加密通信装置200所包括的软件功能模块及计算机程序等。所述终端设备20可通过所述第二连网加密通信装置200配合所述服务端设备10利用相同配置的数据池和验证码池,在密钥生成过程中与所述服务端设备10相互验证式协商地分别提供构建密钥所需的参数内容,从而确保最终构建出的密钥能够有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。
可以理解的是,图3所示的框图仅为所述终端设备20的一种组成示意图,所述终端设备20还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
在本申请中,为确保建立通信的终端设备20和服务端设备10能够相互配合地有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况,本申请实施例提供一种应用于建立通信的终端设备20和服务端设备10的连网加密通信方法实现前述目的。下面对本申请提供的连网加密通信方法进行详细阐述。
请参照图4,图4是本申请实施例提供的第一种连网加密通信方法的流程示意图之一。在本申请实施例中,所述第一种连网加密通信方法应用于建立通信的终端设备20和服务端设备10,所述第一种连网加密通信方法可以包括步骤S310~步骤S380。
步骤S310,终端设备根据当前的终端连网时间、数据池内的第一数据及验证码池内的目标验证码生成对应的连网加密校验请求,并将连网加密校验请求发送给服务端设备。
在本实施例中,所述终端设备20可在与所述服务端设备10建立通信后,从自身存储的数据池内选取第一数据,并从所述验证码池内选取目标验证码,而后利用第一预存数据处理策略对所述终端连网时间、所述第一数据及所述目标验证码进行数据处理,生成对应的连网加密校验信息,并生成包括该连网加密校验信息及所述终端连网时间的连网加密校验请求,而后将该连网加密校验请求发送给所述服务端设备10进行请求加密验证。
其中,所述第一预存数据处理策略可以是从所述终端连网时间、所述第一数据及所述目标验证码中分别提取数据特征后,执行特征融合操作,得到所述连网加密校验信息。
所述第一预存数据处理策略也可以是直接将所述第一数据与所述终端连网时间进行异或计算,得到第一待处理数据,而后将第一待处理数据与所述目标验证码进行异或计算,得到第二待处理数据,接着计算所述第一待处理数据和所述第二待处理数据之间的校验码信息,从而通过将所述第一待处理数据、所述第二待处理数据及所述校验码信息进行数据拼接,得到所述连网加密校验信息,从而有效降低所述终端设备20的数据计算量,降低密钥构建时长。
可以理解的是,所述第一数据可以是所述数据池内的某一个加密源数据,也可以是所述数据池内的某几个加密源数据;所述第一数据可以是所述终端设备20与所述服务端设备10预先协商好的特定加密源数据(例如,所述数据池的前六个加密源数据);所述第一数据也可以是由所述终端设备20从所述数据池内随机选取的加密源数据,此时所述连网加密校验请求将对应记录有所述第一数据在所述数据池内的索引信息,以便所述服务端设备10执行后续的请求加密验证操作;所述目标验证码可以是所述终端设备20与所述服务端设备10预先协商好的特定验证码(例如,验证码池内的最后一个验证码);所述目标验证码也可以是由所述终端设备20从所述验证码池内随机选取的验证码,此时所述连网加密校验请求将对应记录有所述目标验证码在所述验证码池内的索引信息,以便所述服务端设备10执行后续的请求加密验证操作。
在本实施例的一种实施方式中,所述终端设备20在构建出所述连网加密校验信息后,可在所述连网加密校验信息前后添加额外的随机数据,使该连网加密校验信息在所述连网加密校验请求内的数据呈现形式进一步降低数据规律性。
步骤S320,服务端设备根据数据池及验证码池对连网加密校验请求进行请求加密验证,并在验证成功时根据数据池内的第二数据及终端连网时间生成对应的密钥基数。
在本实施例中,所述服务端设备10在接收到所述连网加密校验请求后,可基于该连网加密校验请求所表现出的各项信息,从所述数据池处提取出第一数据,并从所述验证码池提取出目标验证码,从所述连网加密校验请求处提取所述终端设备20当前的终端连网时间,而后利用自身存储的与所述终端设备20保持一致的第一预存数据处理策略,对提取出的第一数据、目标验证码及终端连网时间进行数据处理,得到对应的待校验数据,接着通过将该待校验数据与所述连网加密校验请求中的连网加密校验信息进行信息比对,以实现对所述连网加密校验请求的请求加密验证操作。
其中,若该待校验数据与所述连网加密校验信息并不相同,即表明所述终端设备20向所述服务端设备10传输的连网加密校验信息不合法,属于已被篡改的信息内容,此时所述连网加密校验请求即验证失败,所述服务端设备10将立即断开与所述终端设备20的通信连接,不处理所述终端设备20的任何消息,防止接收错误的数据并处理,而后将该终端设备20的IP地址添加到服务端设备10的错误IP缓存池中,并在一段时间内禁止该IP地址再次连接该服务端设备10。
若该待校验数据与所述连网加密校验信息保持一致,即表明所述终端设备20向所述服务端设备10传输的连网加密校验信息属于合法且未被篡改的信息内容,此时所述连网加密校验请求即验证成功,所述服务端设备10即可从所述数据池内选取第二数据,而后利用第二预存数据处理策略对所述第二数据及所述终端连网时间进行行数据处理,生成对应的用于构建密钥的密钥基数。
其中,所述第二预存数据处理策略可以是从所述终端连网时间、所述第二数据中分别提取数据特征后,执行特征融合操作,得到所述密钥基数。
所述第二预存数据处理策略可以是直接将所述第二数据与所述终端连网时间进行异或计算,得到所述密钥基数,从而有效降低所述服务端设备10的数据计算量,降低密钥构建时长。
可以理解的是,所述第二数据可以是所述数据池内的某一个加密源数据,也可以是所述数据池内的某几个加密源数据;所述第二数据可以是所述服务端设备10预先设定好的加密源数据(例如,所述数据池的后六个加密源数据);所述第二数据也可以是由所述服务端设备10从所述数据池内随机选取的加密源数据。其中,所述第二数据与所述第一数据可以部分相同,也可以完全不同。
步骤S330,服务端设备根据密钥基数生成对应的连网加密应答消息,并将连网加密应答消息发送给终端设备。
在本实施例中,所述服务端设备10在计算得到密钥基数后,可直接将该密钥基数封装形成对应的连网加密应答消息,而后将该连网加密应答消息反馈给所述终端设备20;也可从所述数据池内提取目标加密源数据,而后按照第三预存数据处理策略对所述密钥基数及目标加密源数据进行数据处理,得到对应的加密回复数据,而后生成包括该加密回复数据的连网加密应答消息,而后将该连网加密应答消息反馈给所述终端设备20。
其中,所述第三预存数据处理策略可以是从所述密钥基数、所述目标加密源数据中分别提取数据特征后,执行特征融合操作,得到所述加密回复数据。
所述第三预存数据处理策略可以是直接将所述密钥基数与所述目标加密源数据进行异或计算,得到第三待处理数据,而后计算所述第三待处理数据的校验码信息,从而通过将所述第三待处理数据和所述第三待处理数据的校验码信息进行数据拼接,得到所述加密回复数据,从而有效降低所述服务端设备10的数据计算量,降低密钥构建时长。
可以理解的是,所述目标加密源数据可以是所述数据池内的某一个加密源数据,也可以是所述数据池内的某几个加密源数据;所述目标加密源数据可以是所述终端设备20与所述服务端设备10预先协商好的特定加密源数据(例如,所述数据池中部的六个加密源数据);所述目标加密源数据也可以是由所述服务端设备10从所述数据池内随机选取的加密源数据,此时所述连网加密应答消息将对应记录有所述目标加密源数据在所述数据池内的索引信息。
在本实施例的一种实施方式中,所述终端设备20在构建出所述加密回复数据后,可在所述加密回复数据前后添加额外的随机数据,使该加密回复数据在所述连网加密应答消息内的数据呈现形式进一步降低数据规律性。
步骤S340,终端设备从连网加密应答消息处解析得到密钥基数,并根据密钥基数及数据池内随机选取的第三数据计算对应的待确认密钥。
在本实施例中,所述终端设备20在接收到所述连网加密应答消息后,可基于所述连网加密应答消息揭露的各项信息,验证该连网加密应答消息是否有效(例如,利用自身存储的第三预存数据处理策略以及从所述数据池内提取出的目标加密源数据参照上述请求加密验证操作,对该连网加密应答消息记录的加密回复数据进行合法性检测),从而在该连网加密应答消息实质有效的情况下,从该连网加密应答消息中提取出对应的密钥基数,而后由所述终端设备20从自身的数据池内随机选取第三数据,而后调用预存密钥生成策略对该密钥基数及所述第三数据进行数据处理,得到对应的待确认密钥。其中,所述第三可以是所述数据池内的某一个加密源数据,也可以是所述数据池内的某几个加密源数据。
其中,所述预存密钥生成策略可以是从所述第三数据、所述密钥基数中分别提取数据特征后,执行特征融合操作,得到所述待确认密钥;
所述预存密钥生成策略也可以是直接将所述第三数据与所述密钥基数进行异或计算,得到所述待确认密钥,从而有效降低所述服务端设备10的数据计算量,降低密钥构建时长。
步骤S350,终端设备根据密钥基数及第三数据的索引信息生成对应的密钥通信请求,并将密钥通信请求发送给服务端设备。
在本实施例中,所述终端设备20在从所述数据池内选取出第三数据后,可直接将所述密钥基数与所述第三数据的索引信息封装形成对应的密钥通信请求,并将所述密钥通信请求发送给所述服务端设备10;也可按照第四预存数据处理策略对所述密钥基数及所述第三数据的索引信息进行数据处理,得到对应的加密通信消息,而后生成包括该加密通信消息的密钥通信请求,而后将该密钥通信请求反馈给所述服务端设备10。
其中,所述第四预存数据处理策略可以是从所述密钥基数及所述第三数据的索引信息中分别提取数据特征后,执行特征融合操作,得到所述加密通信消息;
所述第四预存数据处理策略也可以是可以是直接将所述密钥基数及所述第三数据的索引信息进行异或计算,得到第四待处理数据,而后计算所述第四待处理数据的校验码信息,从而通过将所述第四待处理数据和所述第四待处理数据的校验码信息进行数据拼接,得到所述加密通信消息,从而有效降低所述终端设备20的数据计算量,降低密钥构建时长。
在本实施例的一种实施方式中,所述终端设备20在构建出所述加密通信消息后,可在所述加密通信消息前后添加额外的随机数据,使该加密通信消息在所述密钥通信请求内的数据呈现形式进一步降低数据规律性。
步骤S360,服务端设备根据数据池及密钥基数从密钥通信请求处解析得到第三数据,并根据密钥基数及第三数据计算得到对应的第一密钥。
在本实施例中,所述服务端设备10在接收到所述密钥通信请求后,可基于所述密钥通信请求揭露的各项信息,基于所述数据池及所述密钥基数验证该密钥通信请求是否有效,从而在该密钥通信请求实质有效的情况下,从该密钥通信请求处解析出所述第三数据的索引信息,以从所述数据池内提取出所述第三数据,而后基于自身存储的与所述终端设备20保持一致的预存密钥生成策略,对所述密钥基数及提取出的所述第三数据进行数据处理,得到对应的第一密钥。
步骤S370,服务端设备向终端设备发送以第一密钥加密的加密通信确认消息。
步骤S380,终端设备按照待确认密钥对加密通信确认消息进行解密,并在解密成功时按照第一密钥与服务端设备进行加密通信。
在本实施例中,若所述终端设备20按照自身计算出的待确认密钥能够有效解密出以第一密钥加密的加密通信确认消息,则表明该待确认密钥与所述第一密钥实质保持一致,该待确认密钥与该第一密钥属于真实有效且合法的密钥,此时所述终端设备20即可利用所述第一密钥与所述服务端设备10进行加密式网络通信。
由此,本申请可通过执行上述步骤S310~步骤S380,使所述终端设备20配合所述服务端设备10利用相同配置的数据池和验证码池,在密钥生成过程中相互验证式协商地分别提供构建密钥所需的参数内容,从而确保最终构建出的密钥能够有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。
可选地,请参照图5,图5是本申请实施例提供的第一种连网加密通信方法的流程示意图之二。在本申请实施例中,与图4所示的第一种连网加密通信方法相比,图5所示的第一种连网加密通信方法还可以包括步骤S410~步骤S480,以及时更换所述服务端设备10与所述终端设备20加密通信时使用的密钥,使相同通信数据在不同时间段可以采用不同密钥加密,从而有效降低密钥被破解的概率。
步骤S410,服务端设备按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同。
其中,所述密钥成型时间参数用于表征构建密钥的时间参数数据,每次更换的密钥成型时间参数可以由上次密钥更换时采用的密钥成型时间参数进行时间偏移得到,每次更换的密钥成型时间参数可以直接采用所述服务端设备10当前的系统时间点充当。
步骤S420,服务端设备从数据池内选取第四数据,并根据第四数据及密钥成型时间参数生成对应的待更换密钥基数。
在本实施例中,所述服务端设备10可参照上述步骤S320的具体执行过程,采用上述第二预存数据处理策略对所述第四数据及所述密钥成型时间参数进行行数据处理,生成对应的当前用于构建密钥的待更换密钥基数。其中,所述第四数据可以是所述数据池内的某一个加密源数据,也可以是所述数据池内的某几个加密源数据;所述第四数据可以是所述服务端设备10预先设定好的加密源数据;所述第二数据也可以是由所述服务端设备10从所述数据池内随机选取的加密源数据。
步骤S430,服务端设备根据待更换密钥基数生成对应的密钥更换请求,并将密钥更换请求发送给终端设备。
在本实施例中,所述服务端设备10可参照上述步骤S330的具体执行过程,直接将该待更换密钥基数封装形成对应的密钥更换请求,而后将该密钥更换请求反馈给所述终端设备20;也可从所述数据池内提取参照加密源数据,而后按照第三预存数据处理策略对该待更换密钥基数及所述参照加密源数据进行数据处理,得到对应的密钥更换消息,而后生成包括该密钥更换消息的密钥更换请求,而后将该密钥更换请求反馈给所述终端设备20。
可以理解的是,所述参考加密源数据可以是所述数据池内的某一个加密源数据,也可以是所述数据池内的某几个加密源数据;所述参考加密源数据可以是所述终端设备20与所述服务端设备10预先协商好的特定加密源数据;所述参考加密源数据也可以是由所述服务端设备10从所述数据池内随机选取的加密源数据,此时所述密钥更换请求将对应记录有所述参照加密源数据在所述数据池内的索引信息。
步骤S440,终端设备从密钥更换请求处解析得到待更换密钥基数,并根据待更换密钥基数及数据池内随机选取的第五数据计算对应的目标更换密钥。
在本实施例中,所述终端设备20可参照上述步骤S340的具体执行过程,调用预存密钥生成策略对所述待更换密钥基数及所述第五数据进行数据处理,得到对应的目标更换密钥。
步骤S450,终端设备根据待更换密钥基数及第五数据的索引信息生成对应的更换应答消息,并将更换应答消息反馈给服务端设备。
在本实施例中,所述终端设备20可参照上述步骤S350的具体执行过程,直接将所述待更换密钥基数及第五数据的索引信息封装形成所述更换应答消息,并将所述更换应答消息反馈给服务端设备10;或者调用第四预存数据处理策略对所述待更换密钥基数及所述第五数据的索引信息进行数据处理,得到对应的更换应答消息,而后将该更换应答消息反馈给所述服务端设备10。
步骤S460,服务端设备根据数据池及待更换密钥基数从更换应答消息处解析得到第五数据,并根据待更换密钥基数及第五数据计算得到对应的目标密钥。
在本实施例中,所述服务端设备10可以参照上述步骤S360的具体执行过程,调用自身存储的与所述终端设备20保持一致的预存密钥生成策略,对所述待更换密钥基数及提取出的所述第五数据进行数据处理,得到对应的目标密钥。
步骤S470,服务端设备向终端设备发送以目标密钥加密的密钥更换确认消息。
步骤S480,终端设备按照目标更换密钥对密钥更换确认消息进行解密,并在解密成功时按照目标密钥与服务端设备进行加密通信。
在本实施例中,若所述终端设备20按照自身计算出的目标更换密钥能够有效解密出以目标密钥加密的密钥更换确认消息,则表明该目标更换密钥与所述目标密钥实质保持一致,该目标更换密钥与所述目标密钥属于真实有效且合法的密钥,此时所述终端设备20即可利用所述目标密钥与所述服务端设备10进行加密式网络通信。
由此,本申请可通过执行上述步骤S410~步骤S480,使所述服务端设备10能够配合所述终端设备20利用相同配置的数据池和验证码池,及时更换所述服务端设备10与所述终端设备20加密通信时使用的密钥,使相同通信数据在不同时间段可以采用不同密钥加密,从而有效降低密钥被破解的概率。
在本申请中,为确保所述服务端设备10能够配合所述终端设备20有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况,本申请实施例提供一种应用于上述服务端设备10的连网加密通信方法实现前述目的。下面对本申请提供的连网加密通信方法进行详细阐述。
请参照图6,图6是本申请实施例提供的第二种连网加密通信方法的流程示意图之一。在本申请实施例中,所述第二种连网加密通信方法可以包括步骤S510~步骤S560。
步骤S510,获取来自终端设备的连网加密校验请求,其中连网加密校验请求基于终端设备的终端连网时间、数据池内的第一数据及验证码池内的目标验证码生成。
步骤S520,根据数据池及验证码池对连网加密校验请求进行请求加密验证,并在验证成功时根据数据池内的第二数据及终端连网时间生成对应的密钥基数。
步骤S530,根据密钥基数生成对应的连网加密应答消息,并将连网加密应答消息发送给终端设备。
步骤S540,获取终端设备反馈的密钥通信请求,其中密钥通信请求由终端设备基于密钥基数及数据池内随机选取的第三数据的索引信息生成。
步骤S550,根据数据池及密钥基数从密钥通信请求处解析得到第三数据,并根据密钥基数及第三数据计算得到对应的第一密钥。
步骤S560,向终端设备发送以第一密钥加密的加密通信确认消息,使终端设备按照第一密钥与服务端设备进行加密通信。
由此,本申请可通过执行上述步骤S510~步骤S560,配合所述终端设备20有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。其中,所述步骤S510~步骤S560的具体执行过程可参照上文中对步骤S310~步骤S380的详细描述,在此就不在一一赘述了。
可选地,请参照图7,图7是本申请实施例提供的第二种连网加密通信方法的流程示意图之二。在本申请实施例中,与图6所示的第二种连网加密通信方法相比,图7所示的第二种连网加密通信方法还可以包括步骤S610~步骤660,以配合所述终端设备20利用相同配置的数据池和验证码池,及时更换所述服务端设备10与所述终端设备20加密通信时使用的密钥,使相同通信数据在不同时间段可以采用不同密钥加密,从而有效降低密钥被破解的概率。
步骤S610,按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同。
步骤S620,从数据池内选取第四数据,并根据第四数据及密钥成型时间参数生成对应的待更换密钥基数。
步骤S630,根据待更换密钥基数生成对应的密钥更换请求,并将密钥更换请求发送给终端设备。
步骤S640,获取终端设备反馈的更换应答消息,其中更换应答消息由终端设备基于待更换密钥基数及数据池内随机选取的第五数据的索引信息生成。
步骤S650,根据数据池及待更换密钥基数从更换应答消息处解析得到第五数据,并根据待更换密钥基数及第五数据计算得到对应的目标密钥。
步骤S660,向终端设备发送以目标密钥加密的密钥更换确认消息,使终端设备按照更换后的目标密钥与服务端设备进行加密通信。
由此,本申请可通过执行上述步骤S610~步骤S660,配合所述终端设备20利用相同配置的数据池和验证码池,及时更换所述服务端设备10与所述终端设备20加密通信时使用的密钥,使相同通信数据在不同时间段可以采用不同密钥加密,从而有效降低密钥被破解的概率。其中,所述步骤S610~步骤S660的具体执行过程可参照上文中对步骤S410~步骤S480的详细描述,在此就不在一一赘述了。
在本申请中,为确保所述终端设备20能够配合所述服务端设备10有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况,本申请实施例提供一种应用于上述终端设备20的连网加密通信方法实现前述目的。下面对本申请提供的连网加密通信方法进行详细阐述。
请参照图8,图8是本申请实施例提供的第三种连网加密通信方法的流程示意图之一。在本申请实施例中,所述第三种连网加密通信方法可以包括步骤S710~步骤S760。
步骤S710,根据当前的终端连网时间、数据池内的第一数据及验证码池内的目标验证码生成对应的连网加密校验请求,并将连网加密校验请求发送给服务端设备进行请求加密验证。
步骤S720,获取服务端设备在对连网加密校验请求验证成功时反馈的连网加密应答消息。
步骤S730,从连网加密应答消息处解析得到密钥基数,并根据密钥基数及数据池内随机选取的第三数据计算对应的待确认密钥。
步骤S740,根据密钥基数及第三数据的索引信息生成对应的密钥通信请求,并将密钥通信请求发送给服务端设备。
步骤S750,获取服务端设备反馈的以第一密钥加密的加密通信确认消息,其中第一密钥由服务端设备基于密钥基数及第三数据生成。
步骤S760,按照待确认密钥对加密通信确认消息进行解密,并在解密成功时按照第一密钥与服务端设备进行加密通信。
由此,本申请可通过执行上述步骤S710~步骤S760,配合所述服务端设备10有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。其中,所述步骤S710~步骤S760的具体执行过程可参照上文中对步骤S310~步骤S380的详细描述,在此就不在一一赘述了。
可选地,请参照图9,图9是本申请实施例提供的第三种连网加密通信方法的流程示意图之二。在本申请实施例中,与图8所示的第三种连网加密通信方法相比,图9所示的第三种连网加密通信方法还可以包括步骤S810~步骤S850,以配合所述服务端设备10利用相同配置的数据池和验证码池,及时更换所述服务端设备10与所述终端设备20加密通信时使用的密钥,使相同通信数据在不同时间段可以采用不同密钥加密,从而有效降低密钥被破解的概率。
步骤S810,获取服务端设备按照预设时间间隔发送的密钥更换请求。
步骤S820,从密钥更换请求处解析得到待更换密钥基数,并根据待更换密钥基数及数据池内随机选取的第五数据计算对应的目标更换密钥。
步骤S830,根据待更换密钥基数及第五数据的索引信息生成对应的更换应答消息,并将更换应答消息反馈给服务端设备。
步骤S840,获取服务端设备反馈的以目标密钥加密的密钥更换确认消息,其中目标密钥由服务端设备基于待更换密钥基数及第五数据生成。
步骤S850,按照目标更换密钥对密钥更换确认消息进行解密,并在解密成功时按照目标密钥与服务端设备进行加密通信。
由此,本申请可通过执行上述步骤S810~步骤S850,配合所述服务端设备10利用相同配置的数据池和验证码池,及时更换所述服务端设备10与所述终端设备20加密通信时使用的密钥,使相同通信数据在不同时间段可以采用不同密钥加密,从而有效降低密钥被破解的概率。其中,所述步骤S610~步骤S660的具体执行过程可参照上文中对步骤S410~步骤S480的详细描述,在此就不在一一赘述了。
在本申请中,为确保所述服务端设备10能够有效执行上述第二种连网加密通信方法,本申请通过对存储在所述服务端设备10处的第一连网加密通信装置100进行功能模块划分的方式实现前述功能。下面对本申请提供的应用于上述服务端设备10的第一连网加密通信装置100的具体组成进行相应描述。
请参照图10,图10是本申请实施例提供的第一连网加密通信装置100的组成示意图之一。在本申请实施例中,所述第一连网加密通信装置100可以包括连网请求获取模块110、密钥基数计算模块120、加密应答发送模块130、通信请求获取模块140、第一密钥计算模块150及加密通信确认模块160。
连网请求获取模块110,用于获取来自终端设备的连网加密校验请求,其中连网加密校验请求基于终端设备的终端连网时间、数据池内的第一数据及验证码池内的目标验证码生成。
密钥基数计算模块120,用于根据数据池及验证码池对连网加密校验请求进行请求加密验证,并在验证成功时根据数据池内的第二数据及终端连网时间生成对应的密钥基数。
加密应答发送模块130,用于根据密钥基数生成对应的连网加密应答消息,并将连网加密应答消息发送给终端设备。
通信请求获取模块140,用于获取终端设备反馈的密钥通信请求,其中密钥通信请求由终端设备基于密钥基数及数据池内随机选取的第三数据的索引信息生成。
第一密钥计算模块150,用于根据数据池及密钥基数从密钥通信请求处解析得到第三数据,并根据密钥基数及第三数据计算得到对应的第一密钥。
加密通信确认模块160,用于向终端设备发送以第一密钥加密的加密通信确认消息,使终端设备按照第一密钥与服务端设备进行加密通信。
可选地,请参照图11,图11是本申请实施例提供的第一连网加密通信装置100的组成示意图之二。在本申请实施例中,所述第一连网加密通信装置100还可以包括时间参数更换模块170、密钥更换反馈模块180、更换应答获取模块190、目标密钥计算模块1110及密钥更换确认模块1120。
时间参数更换模块170,用于按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同。
所述密钥基数计算模块120,还用于从数据池内选取第四数据,并根据第四数据及密钥成型时间参数生成对应的待更换密钥基数。
密钥更换反馈模块180,用于根据待更换密钥基数生成对应的密钥更换请求,并将密钥更换请求发送给终端设备。
更换应答获取模块190,用于获取终端设备反馈的更换应答消息,其中更换应答消息由终端设备基于待更换密钥基数及数据池内随机选取的第五数据的索引信息生成。
目标密钥计算模块1110,用于根据数据池及待更换密钥基数从更换应答消息处解析得到所述第五数据,并根据待更换密钥基数及第五数据计算得到对应的目标密钥。
密钥更换确认模块1120,用于向终端设备发送以目标密钥加密的密钥更换确认消息,使终端设备按照更换后的目标密钥与服务端设备进行加密通信。
需要说明的是,本申请实施例所提供的第一连网加密通信装置100,其基本原理及产生的技术效果与前述的第二种连网加密通信方法相同。为简要描述,本实施例部分未提及之处,可参考上述的针对第二种连网加密通信方法的描述内容。
在本申请中,为确保所述终端设备20能够有效执行上述第三种连网加密通信方法,本申请通过对存储在所述终端设备20处的第二连网加密通信装置200进行功能模块划分的方式实现前述功能。下面对本申请提供的应用于上述终端设备20的第二连网加密通信装置200的具体组成进行相应描述。
请参照图12,图12是本申请实施例提供的第二连网加密通信装置200的组成示意图之一。在本申请实施例中,所述第二连网加密通信装置200可以包括连网请求发送模块210、加密应答获取模块220、密钥解析生成模块230、通信请求发送模块240、加密确认获取模块250及消息解密通信模块260。
连网请求发送模块210,用于根据当前的终端连网时间、数据池内的第一数据及验证码池内的目标验证码生成对应的连网加密校验请求,并将连网加密校验请求发送给服务端设备进行请求加密验证。
加密应答获取模块220,用于获取服务端设备在对连网加密校验请求验证成功时反馈的连网加密应答消息。
密钥解析生成模块230,用于从连网加密应答消息处解析得到密钥基数,并根据密钥基数及数据池内随机选取的第三数据计算对应的待确认密钥。
通信请求发送模块240,用于根据密钥基数及第三数据的索引信息生成对应的密钥通信请求,并将密钥通信请求发送给服务端设备。
加密确认获取模块250,用于获取服务端设备反馈的以第一密钥加密的加密通信确认消息,其中第一密钥由服务端设备基于密钥基数及第三数据生成。
消息解密通信模块260,用于按照待确认密钥对加密通信确认消息进行解密,并在解密成功时按照第一密钥与服务端设备进行加密通信。
可选地,请按照图13,图13是本申请实施例提供的第二连网加密通信装置200的组成示意图之二。在本申请实施例中,所述第二连网加密通信装置200还可以包括更换请求获取模块270、更换密钥计算模块280、更换应答反馈模块290及更换确认获取模块2110。
更换请求获取模块270,用于获取服务端设备按照预设时间间隔发送的密钥更换请求。
更换密钥计算模块280,用于从密钥更换请求处解析得到待更换密钥基数,并根据待更换密钥基数及数据池内随机选取的第五数据计算对应的目标更换密钥。
更换应答反馈模块290,用于根据待更换密钥基数及第五数据的索引信息生成对应的更换应答消息,并将更换应答消息反馈给服务端设备。
更换确认获取模块2110,用于获取服务端设备反馈的以目标密钥加密的密钥更换确认消息,其中目标密钥由服务端设备基于待更换密钥基数及第五数据生成。
所述消息解密通信模块260,还用于按照目标更换密钥对密钥更换确认消息进行解密,并在解密成功时按照目标密钥与服务端设备进行加密通信。
需要说明的是,本申请实施例所提供的第二连网加密通信装置200,其基本原理及产生的技术效果与前述的第三种连网加密通信方法相同。为简要描述,本实施例部分未提及之处,可参考上述的针对第三种连网加密通信方法的描述内容。
在本申请中,本申请实施例还提供一种可读存储介质,该可读存储介质存储有计算机程序,其包括若干机器指令用以使得一台电子设备的处理器执行该计算机程序,来实现上述任意一种连网加密通信方法。其中,所述计算机程序可采用以软件功能模块的形式实现。
综上所述,在本申请实施例提供的一种连网加密通信方法及装置、服务端设备、终端设备和可读存储介质中,本申请通过服务端设备获取终端设备基于终端连网时间、数据池内的第一数据及验证码池内的目标验证码生成的连网加密校验请求,并利用自身与终端设备具有相同配置的数据池及验证码池对该连网加密校验请求进行请求加密验证,而后在验证成功时根据数据池内的第二数据及终端连网时间生成对应的密钥基数反馈给终端设备,由该终端设备结合密钥基数及数据池内随机选取的第三数据的索引信息生成对应的密钥通信请求反馈给服务端设备,使服务端设备利用数据池及密钥基数结合密钥通信请求处解析出第三数据,并根据密钥基数及第三数据计算得到对应的第一密钥,最后向终端设备发送以第一密钥加密的加密通信确认消息,使终端设备按照第一密钥与服务端设备进行加密通信,从而通过具有相同配置的数据池和验证码池的服务端设备与终端设备在密钥生成过程中相互协商地分别提供构建密钥的参数内容,确保最终构建出的密钥能够有效增强网络通信过程中的密钥构建私密性,降低密钥破解风险,从而提升网络通信安全性能,改善网络通信安全状况。
以上所述,仅为本申请的各种实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应当以权利要求的保护范围为准。
Claims (8)
1.一种连网加密通信方法,其特征在于,应用于与终端设备建立通信的服务端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信方法包括:
获取来自所述终端设备的连网加密校验请求,其中所述连网加密校验请求基于所述终端设备的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成;
根据所述数据池及所述验证码池对所述连网加密校验请求进行请求加密验证,并在验证成功时根据所述数据池内的第二数据及所述终端连网时间生成对应的密钥基数;
根据所述密钥基数生成对应的连网加密应答消息,并将所述连网加密应答消息发送给所述终端设备;
获取所述终端设备反馈的密钥通信请求,其中所述密钥通信请求由所述终端设备基于所述密钥基数及所述数据池内随机选取的第三数据的索引信息生成;
根据所述数据池及所述密钥基数从所述密钥通信请求处解析得到所述第三数据,并根据所述密钥基数及所述第三数据计算得到对应的第一密钥;
向所述终端设备发送以所述第一密钥加密的加密通信确认消息,使所述终端设备按照所述第一密钥与所述服务端设备进行加密通信;
此外,所述加密通信方法还包括:
按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同;
从所述数据池内选取第四数据,并根据所述第四数据及所述密钥成型时间参数生成对应的待更换密钥基数;
根据待更换密钥基数生成对应的密钥更换请求,并将所述密钥更换请求发送给所述终端设备;
获取所述终端设备反馈的更换应答消息,其中所述更换应答消息由所述终端设备基于所述待更换密钥基数及所述数据池内随机选取的第五数据的索引信息生成;
根据所述数据池及所述待更换密钥基数从所述更换应答消息处解析得到所述第五数据,并根据所述待更换密钥基数及所述第五数据计算得到对应的目标密钥;
向所述终端设备发送以所述目标密钥加密的密钥更换确认消息,使所述终端设备按照更换后的所述目标密钥与所述服务端设备进行加密通信。
2.一种连网加密通信方法,其特征在于,应用于与服务端设备建立通信的终端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信方法包括:
根据当前的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成对应的连网加密校验请求,并将所述连网加密校验请求发送给所述服务端设备进行请求加密验证;
获取所述服务端设备在对所述连网加密校验请求验证成功时反馈的连网加密应答消息;
从所述连网加密应答消息处解析得到密钥基数,并根据所述密钥基数及所述数据池内随机选取的第三数据计算对应的待确认密钥;
根据所述密钥基数及所述第三数据的索引信息生成对应的密钥通信请求,并将所述密钥通信请求发送给所述服务端设备;
获取所述服务端设备反馈的以第一密钥加密的加密通信确认消息,其中第一密钥由所述服务端设备基于所述密钥基数及所述第三数据生成;
按照所述待确认密钥对所述加密通信确认消息进行解密,并在解密成功时按照所述第一密钥与所述服务端设备进行加密通信;
此外,所述加密通信方法还包括:
获取所述服务端设备按照预设时间间隔发送的密钥更换请求;
从所述密钥更换请求处解析得到待更换密钥基数,并根据所述待更换密钥基数及所述数据池内随机选取的第五数据计算对应的目标更换密钥;
根据所述待更换密钥基数及所述第五数据的索引信息生成对应的更换应答消息,并将所述更换应答消息反馈给所述服务端设备;
获取所述服务端设备反馈的以目标密钥加密的密钥更换确认消息,其中所述目标密钥由所述服务端设备基于所述待更换密钥基数及所述第五数据生成;
按照所述目标更换密钥对所述密钥更换确认消息进行解密,并在解密成功时按照所述目标密钥与所述服务端设备进行加密通信。
3.一种连网加密通信方法,其特征在于,应用于建立通信的终端设备及服务端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信方法包括:
所述终端设备根据当前的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成对应的连网加密校验请求,并将所述连网加密校验请求发送给所述服务端设备;
所述服务端设备根据所述数据池及所述验证码池对所述连网加密校验请求进行请求加密验证,并在验证成功时根据所述数据池内的第二数据及所述终端连网时间生成对应的密钥基数;
所述服务端设备根据所述密钥基数生成对应的连网加密应答消息,并将所述连网加密应答消息发送给所述终端设备;
所述终端设备从所述连网加密应答消息处解析得到密钥基数,并根据所述密钥基数及所述数据池内随机选取的第三数据计算对应的待确认密钥;
所述终端设备根据所述密钥基数及所述第三数据的索引信息生成对应的密钥通信请求,并将所述密钥通信请求发送给所述服务端设备;
所述服务端设备根据所述数据池及所述密钥基数从所述密钥通信请求处解析得到所述第三数据,并根据所述密钥基数及所述第三数据计算得到对应的第一密钥;
所述服务端设备向所述终端设备发送以所述第一密钥加密的加密通信确认消息;
所述终端设备按照所述待确认密钥对所述加密通信确认消息进行解密,并在解密成功时按照所述第一密钥与所述服务端设备进行加密通信;
此外,所述加密通信方法还包括:
所述服务端设备按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同;
所述服务端设备从所述数据池内选取第四数据,并根据所述第四数据及所述密钥成型时间参数生成对应的待更换密钥基数;
所述服务端设备根据待更换密钥基数生成对应的密钥更换请求,并将所述密钥更换请求发送给所述终端设备;
所述终端设备从所述密钥更换请求处解析得到待更换密钥基数,并根据所述待更换密钥基数及所述数据池内随机选取的第五数据计算对应的目标更换密钥;
所述终端设备根据所述待更换密钥基数及所述第五数据的索引信息生成对应的更换应答消息,并将所述更换应答消息反馈给所述服务端设备;
所述服务端设备根据所述数据池及所述待更换密钥基数从所述更换应答消息处解析得到所述第五数据,并根据所述待更换密钥基数及所述第五数据计算得到对应的目标密钥;
所述服务端设备向所述终端设备发送以所述目标密钥加密的密钥更换确认消息;
所述终端设备按照所述目标更换密钥对所述密钥更换确认消息进行解密,并在解密成功时按照所述目标密钥与所述服务端设备进行加密通信。
4.一种连网加密通信装置,其特征在于,应用于与终端设备建立通信的服务端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信装置包括:
连网请求获取模块,用于获取来自所述终端设备的连网加密校验请求,其中所述连网加密校验请求基于所述终端设备的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成;
密钥基数计算模块,用于根据所述数据池及所述验证码池对所述连网加密校验请求进行请求加密验证,并在验证成功时根据所述数据池内的第二数据及所述终端连网时间生成对应的密钥基数;
加密应答发送模块,用于根据所述密钥基数生成对应的连网加密应答消息,并将所述连网加密应答消息发送给所述终端设备;
通信请求获取模块,用于获取所述终端设备反馈的密钥通信请求,其中所述密钥通信请求由所述终端设备基于所述密钥基数及所述数据池内随机选取的第三数据的索引信息生成;
第一密钥计算模块,用于根据所述数据池及所述密钥基数从所述密钥通信请求处解析得到所述第三数据,并根据所述密钥基数及所述第三数据计算得到对应的第一密钥;
加密通信确认模块,用于向所述终端设备发送以所述第一密钥加密的加密通信确认消息,使所述终端设备按照所述第一密钥与所述服务端设备进行加密通信;
此外,所述加密通信装置还包括:
时间参数更换模块,用于按照预设时间间隔地更换密钥成型时间参数,其中每次更换的密钥成型时间参数互不相同;
所述密钥基数计算模块,还用于从所述数据池内选取第四数据,并根据所述第四数据及所述密钥成型时间参数生成对应的待更换密钥基数;
密钥更换反馈模块,用于根据待更换密钥基数生成对应的密钥更换请求,并将所述密钥更换请求发送给所述终端设备;
更换应答获取模块,用于获取所述终端设备反馈的更换应答消息,其中所述更换应答消息由所述终端设备基于所述待更换密钥基数及所述数据池内随机选取的第五数据的索引信息生成;
目标密钥计算模块,用于根据所述数据池及所述待更换密钥基数从所述更换应答消息处解析得到所述第五数据,并根据所述待更换密钥基数及所述第五数据计算得到对应的目标密钥;
密钥更换确认模块,用于向所述终端设备发送以所述目标密钥加密的密钥更换确认消息,使所述终端设备按照更换后的所述目标密钥与所述服务端设备进行加密通信。
5.一种连网加密通信装置,其特征在于,应用于与服务端设备建立通信的终端设备,其中所述终端设备与所述服务端设备具有相同配置的数据池及验证码池,所述数据池存储有多个加密源数据,所述验证码池存储有多个连网验证码,所述加密通信装置包括:
连网请求发送模块,用于根据当前的终端连网时间、所述数据池内的第一数据及所述验证码池内的目标验证码生成对应的连网加密校验请求,并将所述连网加密校验请求发送给所述服务端设备进行请求加密验证;
加密应答获取模块,用于获取所述服务端设备在对所述连网加密校验请求验证成功时反馈的连网加密应答消息;
密钥解析生成模块,用于从所述连网加密应答消息处解析得到密钥基数,并根据所述密钥基数及所述数据池内随机选取的第三数据计算对应的待确认密钥;
通信请求发送模块,用于根据所述密钥基数及所述第三数据的索引信息生成对应的密钥通信请求,并将所述密钥通信请求发送给所述服务端设备;
加密确认获取模块,用于获取所述服务端设备反馈的以第一密钥加密的加密通信确认消息,其中第一密钥由所述服务端设备基于所述密钥基数及所述第三数据生成;
消息解密通信模块,用于按照所述待确认密钥对所述加密通信确认消息进行解密,并在解密成功时按照所述第一密钥与所述服务端设备进行加密通信;
此外,所述加密通信装置还包括:
更换请求获取模块,用于获取所述服务端设备按照预设时间间隔发送的密钥更换请求;
更换密钥计算模块,用于从所述密钥更换请求处解析得到待更换密钥基数,并根据所述待更换密钥基数及所述数据池内随机选取的第五数据计算对应的目标更换密钥;
更换应答反馈模块,用于根据所述待更换密钥基数及所述第五数据的索引信息生成对应的更换应答消息,并将所述更换应答消息反馈给所述服务端设备;
更换确认获取模块,用于获取所述服务端设备反馈的以目标密钥加密的密钥更换确认消息,其中所述目标密钥由所述服务端设备基于所述待更换密钥基数及所述第五数据生成;
所述消息解密通信模块,还用于按照所述目标更换密钥对所述密钥更换确认消息进行解密,并在解密成功时按照所述目标密钥与所述服务端设备进行加密通信。
6.一种服务端设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机程序,所述处理器可执行所述计算机程序,以实现权利要求1所述的连网加密通信方法。
7.一种终端设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机程序,所述处理器可执行所述计算机程序,以实现权利要求2所述的连网加密通信方法。
8.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1-3中任意一项所述的连网加密通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211068320.1A CN115134177B (zh) | 2022-09-02 | 2022-09-02 | 连网加密通信方法及装置、服务端设备和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211068320.1A CN115134177B (zh) | 2022-09-02 | 2022-09-02 | 连网加密通信方法及装置、服务端设备和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115134177A CN115134177A (zh) | 2022-09-30 |
CN115134177B true CN115134177B (zh) | 2022-11-18 |
Family
ID=83387001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211068320.1A Active CN115134177B (zh) | 2022-09-02 | 2022-09-02 | 连网加密通信方法及装置、服务端设备和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115134177B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017201809A1 (zh) * | 2016-05-27 | 2017-11-30 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
WO2022021992A1 (zh) * | 2020-07-31 | 2022-02-03 | 深圳市燃气集团股份有限公司 | 一种基于NB-IoT通信的数据传输方法、系统及介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8788811B2 (en) * | 2010-05-28 | 2014-07-22 | Red Hat, Inc. | Server-side key generation for non-token clients |
TWI581599B (zh) * | 2015-04-30 | 2017-05-01 | 鴻海精密工業股份有限公司 | 金鑰生成系統、資料簽章與加密系統和方法 |
-
2022
- 2022-09-02 CN CN202211068320.1A patent/CN115134177B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017201809A1 (zh) * | 2016-05-27 | 2017-11-30 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
WO2018076365A1 (zh) * | 2016-10-31 | 2018-05-03 | 美的智慧家居科技有限公司 | 密钥协商方法及装置 |
WO2022021992A1 (zh) * | 2020-07-31 | 2022-02-03 | 深圳市燃气集团股份有限公司 | 一种基于NB-IoT通信的数据传输方法、系统及介质 |
Non-Patent Citations (1)
Title |
---|
基于多路密钥协商的物联网安全通信方法;谢婉娟;《计算机与现代化》;20150215(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115134177A (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109218825B (zh) | 一种视频加密系统 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
JP6145806B2 (ja) | 即時通信方法及びシステム | |
CN113067828A (zh) | 报文处理方法、装置、服务器、计算机设备及存储介质 | |
CN109151508B (zh) | 一种视频加密方法 | |
CN107483505B (zh) | 一种对视频聊天中的用户隐私进行保护的方法及系统 | |
CN108599925A (zh) | 一种基于量子通信网络的改进型aka身份认证系统和方法 | |
CN106878016A (zh) | 数据发送、接收方法及装置 | |
CN112637136A (zh) | 加密通信方法及系统 | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
CN109714360B (zh) | 一种智能网关及网关通信处理方法 | |
CN107800675A (zh) | 一种数据传输方法、终端以及服务器 | |
CN113497778A (zh) | 一种数据的传输方法和装置 | |
CN107465665A (zh) | 一种基于指纹识别技术的文件加解密方法 | |
CN114095229B (zh) | 能源互联网的数据传输协议构建方法、装置和系统 | |
CN112822228A (zh) | 一种基于国密算法的浏览器文件加密上传方法及系统 | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN114338239A (zh) | 一种数据加密传输的方法及其系统 | |
CN116743372A (zh) | 基于ssl协议的量子安全协议实现方法及系统 | |
CN115834175B (zh) | 基于量子密钥的群组聊天加密方法、消息收发设备及系统 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN115941278A (zh) | 数据传输方法、装置、电子设备和计算机可读介质 | |
CN111786777A (zh) | 一种流式数据加解密方法、装置、系统及存储介质 | |
CN119766433A (zh) | 一种支持后量子算法的加密通信方法、装置及系统 | |
CN107104888B (zh) | 一种安全的即时通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |