CN106603510A - 一种数据处理方法及终端 - Google Patents
一种数据处理方法及终端 Download PDFInfo
- Publication number
- CN106603510A CN106603510A CN201611078838.8A CN201611078838A CN106603510A CN 106603510 A CN106603510 A CN 106603510A CN 201611078838 A CN201611078838 A CN 201611078838A CN 106603510 A CN106603510 A CN 106603510A
- Authority
- CN
- China
- Prior art keywords
- key
- characteristic information
- data
- client device
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据处理方法及终端,其中,所述方法包括:获取客户端设备的特征信息;采用预设算法计算所述特征信息对应的密钥;采用所述密钥对目标数据进行加密或解密。本发明实施例能够提高密钥的安全性,从而提高采用密钥加密的用户数据的安全性。
Description
技术领域
本发明涉及电子技术领域,尤其涉及一种数据处理方法及终端。
背景技术
超文本传输安全协议(全称:Hyper Text Transfer Protocol over SecureSocket Layer,HTTPS),是以安全为目标的HTTP通道,简单讲是HTTP的安全版,用于安全的HTTP数据传输。HTTPS是由网景公司Netscape开发并内置于其浏览器Netscape Navigator中,用于对数据进行压缩和解压操作,并返回网络上传送回的结果。主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。
其中,HTTPS实际上应用了Netscape的安全套接层SSL,作为HTTP应用层的子层。HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
目前,HTTPS被广泛用于万维网上安全敏感的通讯,例如交易支付方面。当客户端与服务器端采用HTTPS传输数据时,需要服务器为注册的客户端预先设置加密/解密的密钥,且客户端以及服务器均需预先保存密钥,以便客户端与服务器都用约定的密钥的对待传输的数据进行加密,或者对接收到的数据进行解密。
然而,由于客户端与服务器端用约定好的密钥进行加解密,且客户端以及服务器均需预先保存密钥,这样使用该服务器的所有的用户都共用同一密钥,如果任一客户端内保存的密钥被破解,就相当于使用该服务器的所有用户的数据都被破解,存在数据安全隐患。
发明内容
本发明实施例提供一种数据处理方法及终端,能够提高密钥的安全性,从而提高采用密钥加密的用户数据的安全性。
第一方面,本发明实施例提供了一种数据处理方法,该方法包括:
获取客户端设备的特征信息;
采用预设算法计算所述特征信息对应的密钥;
采用所述密钥对目标数据进行加密或解密。
另一方面,本发明实施例提供了一种终端,该终端包括:
获取单元,用于获取客户端设备的特征信息;
计算单元,用于采用预设算法计算所述特征信息对应的密钥;
数据处理单元,用于采用所述密钥对目标数据进行加密或解密。
本发明实施例通过获取客户端设备的特征信息;采用预设算法计算特征信息对应的密钥;采用密钥对目标数据进行加密或解密。由于每次数据交互对应的密钥并非直接保存在客户端设备或服务器中,而是需要进行计算得到,这样能够防止密钥被破解/截取的情况出现,提高密钥的安全性。另外,由于每个客户端的特征信息均是唯一的,因此,终端根据客户端设备的特征信息计算能得到的密钥也各不相同,即时某客户端设备某次数据交互对应的密钥被破解,也无法获取其他客户端设备对应的交互数据,从而提高用户数据的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种数据处理***的示意图;
图2是本发明实施例提供的一种数据处理方法的示意流程图;
图3是本发明另一实施例提供的一种数据处理方法的示意流程图;
图4是本发明实施例提供的一种终端的示意性框图;
图5是本发明另一实施例提供的一种终端示意性框图;
图6是本发明再一实施例提供的一种终端示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
请参见图1,图1是本发明实施例提供的一种数据处理***的示意图。数据处理***包括至少一个客户端设备110以及一个服务器120。客户端设备110与服务器120可以相互通信,进行数据交互。其中,用户可以通过客户端设备110向服务器120申请注册账户,也可以不注册。客户端设备110与服务器120进行数据交互的过程中,采用超文本传输协议(Hyper Text Transfer Protocol,HTTP)传输数据。
客户端设备110用于获取客户端设备110自身的特征信息。特征信息可以包括但不限于互联网协议(Internet Protocol,IP)地址和/或识别信息。识别信息可以是客户端设备110的唯一标识,也可以是用于标识客户端设备110身份的字段/字符串,例如,用户代理(User Agent,UA)。UA是一个特殊字符串头,使得服务器120能够识别客户端设备使用的操作***及版本、中央处理器(Central Processing Unit,CPU)类型、浏览器类型及浏览器版本、浏览器渲染引擎、浏览器语言、浏览器插件等。
特征信息还可以为用于标识用户身份或客户端设备的瞬间特征值。在此,不对瞬间特征值做限定,具体可根据实际情况进行设置,只要保证能够从待解密的目的信息中获取到对其加密时采用的瞬间特征值即可。
客户端设备110在获取到自身的特征信息后,采用预设算法计算特征信息对应的密钥。
其中,客户端设备110与服务器120内均预先存储有预设算法信息。预设算法可以将字段/字符串转换成唯一定值的算法,例如,预设算法包括但不限于消息摘要算法第五版(Message Digest Algorithm,MD5)或哈希算法等。其中,唯一定值可以是数字和/或字符,此处不做限制。
客户端设备110采用计算得到的密钥对目标数据进行加密或解密。其中,目标数据可以是需要向服务器120发送的数据,也可以是服务器120向客户端设备110发送的数据。该数据可以为用户数据、请求信息或根据请求信息发送的数据。
当目标数据为需要向服务器120发送的数据时,该目标数据携带客户端设备110的特征信息,客户端设备110将待传输的特征信息采用计算得到的密钥进行加密,并采用超文本传输协议HTTP将加密后的目标数据传输至服务器120。其中,加密后的目标数据携带的客户端设备110的特征信息不需要解密即可直接获取。
当目标数据为服务器120向客户端设备110发送的数据时,客户端设备110采用根据客户端设备110的特征信息计算得到的密钥对目标数据进行解密,以获取用户数据。其中,服务器120向客户端设备110发送的目标数据可以携带本客户端设备110的特征信息,也可以不携带该特征信息,此处不做限制。
当服务器120向客户端设备110发送的数据携带接收该数据的客户端设备110的特征信息时,该特征信息用于接收到该数据的客户端设备110识别该数据是否为本端的数据。当该数据为非本端的数据时,该客户端设备110无法对其进行解密。
服务器120在接收到客户端设备110发送的加密后的目标数据时,从该加密的目标数据中读取该客户端设备110的特征信息,并采用与客户端设备110相同的预设算法计算该特征信息对应的解密密钥,并采用该密钥对接收到的加密的目标数据进行解密,以从中获取用户数据。
其中,服务器120可直接获取目标数据携带的客户端设备110的特征信息,即服务器120在接收到客户端设备110发送的加密后的目标数据时,不需要对加密后的目标数据进行解密即可得到其携带的特征信息。
服务器120当需要向客户端设备110发送数据时,获取该客户端设备110的特征信息,并根据该特征信息计算加密密钥,并采用该加密密钥对待传输的目标数据进行加密,并将加密后的目标数据采用超文本传输协议向该客户端设备110。
由于,每个客户端的特征信息均是唯一的,预设算法使得特征信息对应的密钥的唯一性,无论发送端还是接收端根据同一特征信息得到的密钥均相同,能够采用该唯一密钥对待传输的目标数据进行加密或接收到的目标数据进行解密。由于每个客户端设备110的特征信息是唯一的,每次数据交互对应的特征信息也不尽相同,,这样能随机生成密钥,即时同一客户端设备110单次传输的数据被破解,也无法采用同一密钥破解该客户端设备110的所有数据,能够保证客户端设备110的用户数据安全性。
请参见图2,图2是本发明实施例提供的一种数据处理方法的示意流程图。本实施例中数据处理方法的执行主体为终端。终端为客户端设备或服务器,客户端设备可以为手机、平板电脑等移动终端或台式电脑。如图2所示的数据处理方法可包括以下步骤:
S101:获取客户端设备的特征信息。
当终端为客户端设备时,客户端设备获取自身的特征信息。
当终端为服务器时,服务器从客户端设备发送的消息中获取客户端设备的特征信息;或者接收客户端设备发送的其对应的特征信息。每个客户端设备的特征信息是唯一的。
特征信息可以为用于标识用户身份或客户端设备的瞬间特征值。在此,不对瞬间特征值做限定,具体可根据实际情况进行设置,只要保证能够从待解密的目的信息中获取到对其加密时采用的瞬间特征值即可。
S102:采用预设算法计算所述特征信息对应的密钥。
终端在获取到自身的特征信息后,采用预先存储的预设算法计算特征信息对应的密钥。
其中,预设算法是可以将字段/字符串转换成唯一定值的算法,本实施例中不限制预设算法的类型,具体可根据实际需要进行选择。唯一定值可以是数字和/或字符,此处不做限制。
可以理解的是,客户端设备与服务器所采用的预设算法相同。
当客户端设备与服务器中预先存储的预设算法为至少两种时,客户端设备与服务器需要事先协商约定双方进行数据交互时采用的预设算法。
可以理解的是,由于每个客户端设备的特征信息是唯一的,因此,终端根据客户端设备的特征信息计算能得到的密钥也各不相同。
S103:采用所述密钥对目标数据进行加密或解密。
其中,目标数据可以是客户端设备需要向服务器发送的数据,也可以是服务器向客户端设备发送的数据。该数据可以为用户数据、请求信息或根据请求信息发送的数据。
当终端为客户端设备,客户端设备需要向服务器发送目标数据时,客户端设备采用计算得到的密钥对待发送的目标数据进行加密,将已加密的目标数据发送至服务器。或者,客户端设备接收到服务器发送的已加密的目标数据时,采用计算得到的密钥对接收到的已加密的目标数据进行解密,从而获取目标数据。
当终端为服务器时,服务器接收到客户端设备发送的已加密的目标数据时,采用计算得到的密钥对接收到的已加密的目标数据进行解密,从而获取目标数据;或者,服务器需要向客户端设备发送目标数据时,服务器采用计算得到的密钥对待发送的目标数据进行加密,以将已加密的目标数据发送至客户端设备。
上述方案,终端获取客户端设备的特征信息;采用预设算法计算特征信息对应的密钥;采用密钥对目标数据进行加密或解密。由于每次数据交互对应的密钥并非直接保存在客户端设备或服务器中,而是需要进行计算得到,这样能够防止密钥被破解/截取的情况出现,提高密钥的安全性。另外,由于每个客户端的特征信息均是唯一的,每个客户端的特征信息各不相同,因此,终端根据客户端设备的特征信息计算能得到的密钥也各不相同,即使某客户端设备某次数据交互对应的密钥被破解,也无法获取其他客户端设备对应的交互数据,从而提高用户数据的安全性。
请参见图3,图3是本发明实施例提供的一种数据处理方法的示意流程图。本实施例中数据处理方法的执行主体为终端。终端为客户端设备或服务器,客户端设备可以为手机、平板电脑等移动终端或台式电脑。如图3所示的数据处理方法可包括以下步骤:
S201:接收对端设备采用超文本传输协议发送的所述第一目标数据。
当终端为客户端设备时,对端设备为服务器;当终端为服务器时,对端设备为客户端设备。
例如,当终端为客户端设备时,客户端设备接收服务器采用超文本传输协议(Hyper Text Transfer Protocol,HTTP)发送的已加密的第一目标数据。其中,服务器向客户端设备发送的已加密的第一目标数据可以携带本客户端设备的特征信息,也可以不携带该特征信息,此处不做限制。当第一目标数据携带接收该第一目标数据的客户端设备的特征信息时,接收到的该第一目标数据的客户端设备可以根据其携带的特征信息校验该第一目标数据是否为本客户端设备对应的目标数据。当该第一目标数据携带的特征信息与本客户端设备的特征信息不完全相同时,本客户端设备丢弃该第一目标数据或不处理该第一目标数据。
当终端为服务器时,服务器接收客户端设备采用超文本传输协议发送的已加密的第一目标数据。其中,第一目标数据携带该客户端设备的特征信息。
由于已加密的第一目标数据采用超文本传输协议进行传输,对端设备在接收到第一目标数据时,不需要解密即可直接获取客户端设备的特征信息。
S202:获取客户端设备的特征信息。
当终端为客户端设备时,客户端设备获取自身的特征信息。
当终端为服务器时,服务器从客户端设备发送的消息(或第一目标数据)中获取客户端设备的特征信息;或者接收客户端设备发送的其对应的特征信息。
其中,每个客户端设备的特征信息是唯一的。
特征信息可以为用于标识用户身份或客户端设备的瞬间特征值。在此,不对瞬间特征值做限定,具体可根据实际情况进行设置,只要保证能够从待解密的目的信息中获取到对其加密时采用的瞬间特征值即可。
进一步地,特征信息可以包括互联网协议(Internet Protocol,IP)地址和/或识别信息。识别信息可以是客户端设备的唯一标识,也可以是用于标识客户端设备身份的字段/字符串,例如,用户代理(User Agent,UA)。UA是一个特殊字符串头,使得服务器能够识别客户使用的操作***及版本、中央处理器(Central Processing Unit,CPU)类型、浏览器类型及浏览器版本、浏览器渲染引擎、浏览器语言、浏览器插件等。S203:采用预设算法计算所述特征信息对应的密钥。
终端在获取到自身的特征信息后,采用预先存储的预设算法计算特征信息对应的密钥。
其中,预设算法是可以将字段/字符串转换成唯一定值的算法,本实施例中不限制预设算法的类型,具体可根据实际需要进行选择。唯一定值可以是数字和/或字符,此处不做限制。
例如,预设算法包括但不限于消息摘要算法第五版(Message Digest Algorithm,MD5)或哈希算法等。
可以理解的是,客户端设备与服务器所采用的预设算法相同。
当客户端设备与服务器中预先存储的预设算法为至少两种时,客户端设备与服务器需要事先协商约定双方进行数据交互时采用的预设算法。
进一步地,步骤S203可以包括:采用消息摘要算法计算所述特征信息对应的密钥。
终端采用消息摘要算法计算特征信息对应的密钥。
消息摘要算法可以是(Message Digest Algorithm,MD5),但并不限于此,还可以是其他版本的消息摘要算法。
可以理解的是,由于每个客户端设备的特征信息是唯一的,因此,终端根据客户端设备的特征信息计算能得到的密钥也各不相同。当特征信息包括用户代理(User Agent,UA)时,特征信息是随机且变化的,每次进行数据交互对应的特征信息可各不相同,即客户端设备每次进行数据交互时使用的操作***及版本、中央处理器(Central ProcessingUnit,CPU)类型、浏览器类型及浏览器版本、浏览器渲染引擎、浏览器语言、浏览器插件等有可能均不同。
由于每次数据交互对应的特征信息也有可能不同,此时该特征信息是随机且变化的,每次根据特征信息计算得到的密钥也是随机且变化的,这样能够使得即使是同一客户端某次数据交互对应的密钥被破解,也无法破解除某次数据交互之外产生的数据。
S204:采用所述密钥对目标数据进行加密或解密。
其中,目标数据可以是客户端设备需要向服务器发送的数据,也可以是服务器向客户端设备发送的数据。该数据可以为用户数据、请求信息或根据请求信息发送的数据。
当终端为客户端设备,客户端设备需要向服务器发送目标数据时,客户端设备采用计算得到的密钥对待发送的目标数据进行加密,将已加密的目标数据发送至服务器。或者,客户端设备接收到服务器发送的已加密的目标数据时,采用计算得到的密钥对接收到的已加密的目标数据进行解密,从而获取目标数据。
当终端为服务器时,服务器接收到客户端设备发送的已加密的目标数据时,采用计算得到的密钥对接收到的已加密的目标数据进行解密,从而获取目标数据;或者,服务器需要向客户端设备发送目标数据时,服务器采用计算得到的密钥对待发送的目标数据进行加密,以将已加密的目标数据发送至客户端设备。
进一步地,步骤S204包括:S2041采用所述密钥对接收到的第一目标数据进行解密;或S2042:采用所述密钥对待传输的第二目标数据进行加密。
例如,终端采用计算得到的密钥对接收到的已加密的第一目标数据进行解密,以获取第一目标数据;其中,已加密的第一目标数据由对的设备发送。终端还可以对待传输至对的设备的第二目标数据进行加密。
当本端设备(终端)是客户端设备时,对端设备为服务器;当本端设备(终端)是服务器时,对端设备为客户端设备。
进一步地,终端可以采用计算得到的密钥,通过高级加密标准(AdvancedEncryption Standard,AES)对目标数据进行加密/解密。
S205:采用超文本传输协议将所述加密的第二目标数据发送至所述对端设备。
当本端设备为客户端设备时,客户端设备采用超文本传输协议将加密的第二目标数据发送至服务器。
当本端设备为服务器时,服务器采用超文本传输协议将加密的第二目标数据发送至客户端设备。
上述方案,终端获取客户端设备的特征信息;采用预设算法计算特征信息对应的密钥;采用密钥对目标数据进行加密或解密。由于每次数据交互对应的密钥并非直接保存在客户端设备或服务器中,而是需要进行计算得到,这样能够防止密钥被破解/截取的情况出现,提高密钥的安全性。另外,由于每个客户端的特征信息均是唯一的,每个客户端的特征信息各不相同,因此,终端根据客户端设备的特征信息计算能得到的密钥也各不相同,即使某客户端设备某次数据交互对应的密钥被破解,也无法获取其他客户端设备对应的交互数据,从而提高用户数据的安全性。每次数据交互对应的特征信息也有可能不同,此时该特征信息是随机且变化的,这样能够使得即使是同一客户端某次数据交互对应的密钥被破解,也无法破解除某次数据交互之外产生的数据。
在数据交互的过程中,客户端设备的特征信息虽然参与传输,但生成密钥的方法不参与传输,也不直接传输生成的密钥,使得网络破坏分子虽然能获取到客户端设备的特征信息,也无法得到真正的密钥,无法破解传输的数据,从而能保证了用户的安全。
当特征信息包括用户代理UA时,特征信息是随机且变化的,每次进行数据交互对应的特征信息可各不相同,每次数据交互根据特征信息计算得到的密钥各不相同。由于密钥是随机且变化的,这样能够使得即使是同一客户端某次数据交互对应的密钥被破解,也无法破解除某次数据交互之外产生的数据,提高目标数据的安全性。
参见图4,图4是本发明实施例提供的一种终端的示意性框图。终端可以客户端设备,也可以为服务器,客户端设备可以为手机、平板电脑等移动终端,但并不限于此,还可以为其他终端,此处不做限制。本实施例的终端包括的各单元用于执行图2对应的实施例中的各步骤,具体请参阅图2以及图2对应的实施例中的相关描述,此处不赘述。本实施例的终端400包括:获取单元410、计算单元420以及数据处理单元430。
获取单元410用于获取客户端设备的特征信息。比如,获取单元410获取客户端设备的特征信息。获取单元410将特征信息向计算单元420发送。
计算单元420用于接收获取单元410发送的特征信息,采用预设算法计算所述特征信息对应的密钥。
比如,计算单元420接收获取单元410发送的特征信息,采用预设算法计算所述特征信息对应的密钥。
计算单元420将计算得到的密钥向数据处理单元430发送。
数据处理单元430用于接收计算单元420发送的密钥,采用所述密钥对目标数据进行加密或解密。
比如,数据处理单元430接收计算单元420发送的密钥,采用所述密钥对目标数据进行加密或解密。
上述方案,终端获取客户端设备的特征信息;采用预设算法计算特征信息对应的密钥;采用密钥对目标数据进行加密或解密。由于每次数据交互对应的密钥并非直接保存在客户端设备或服务器中,而是需要进行计算得到,这样能够防止密钥被破解/截取的情况出现,提高密钥的安全性。另外,由于每个客户端的特征信息均是唯一的,各客户端的特征信息各不相同,因此,终端根据客户端设备的特征信息计算能得到的密钥也各不相同,即使某客户端设备某次数据交互对应的密钥被破解,也无法获取其他客户端设备对应的交互数据,从而提高用户数据的安全性。每次数据交互对应的特征信息也有可能不同,此时该特征信息是随机且变化的,这样能够使得即使是同一客户端某次数据交互对应的密钥被破解,也无法破解除某次数据交互之外产生的数据。
参见图5,图5是本发明另一实施例提供的一种终端的示意性框图。终端可以客户端设备,也可以为服务器,客户端设备可以为手机、平板电脑等移动终端,但并不限于此,还可以为其他终端,此处不做限制。本实施例的终端包括的各单元用于执行图3对应的实施例中的各步骤,具体请参阅图3以及图3对应的实施例中的相关描述,此处不赘述。本实施例的终端500包括:接收单元510、获取单元520、计算单元530、数据处理单元540、发送单元550。数据处理单元包括540包括加密单元541以及解密单元542。
接收单元510用于接收对端设备采用超文本传输协议发送的第一目标数据。接收单元510将第一目标数据向获取单元520或数据处理单元540发送。
获取单元520用于获取客户端设备的特征信息。比如,获取单元520获取客户端设备的特征信息。
进一步地,所述特征信息包括互联网协议IP地址或识别信息。
获取单元520将特征信息向计算单元530发送。
计算单元530用于接收获取单元520发送的特征信息,采用预设算法计算所述特征信息对应的密钥。
比如,计算单元530接收获取单元520发送的特征信息,采用预设算法计算所述特征信息对应的密钥。
进一步地,计算单元530具体用于采用消息摘要算法计算所述特征信息对应的密钥。
计算单元530将计算得到的密钥向数据处理单元540发送。
数据处理单元540用于接收计算单元530发送的密钥,采用所述密钥对目标数据进行加密或解密。
比如,数据处理单元540接收计算单元530发送的密钥,采用所述密钥对目标数据进行加密或解密。
进一步地,加密单元541用于采用所述密钥对待传输的第二目标数据进行加密;解密单元542用于接收接收单元510发送的第一目标数据,采用所述密钥对接收到的第一目标数据进行解密。
数据处理单元540将加密后的第二目标数据向发送单元550发送。
发送单元550用于接收数据处理单元54发送的加密后的第二目标数据,采用所述超文本传输协议将所述加密的第二目标数据发送至对端设备。
比如,发送单元550采用所述超文本传输协议将所述加密的第二目标数据发送至对端设备。
上述方案,终端获取客户端设备的特征信息;采用预设算法计算特征信息对应的密钥;采用密钥对目标数据进行加密或解密。由于每次数据交互对应的密钥并非直接保存在客户端设备或服务器中,而是需要进行计算得到,这样能够防止密钥被破解/截取的情况出现,提高密钥的安全性。另外,由于每个客户端的特征信息均是唯一的,因此,终端根据客户端设备的特征信息计算能得到的密钥也各不相同,即使某客户端设备某次数据交互对应的密钥被破解,也无法获取其他客户端设备对应的交互数据,从而提高用户数据的安全性。每次数据交互对应的特征信息也有可能不同,此时该特征信息是随机且变化的,这样能够使得即使是同一客户端某次数据交互对应的密钥被破解,也无法破解除某次数据交互之外产生的数据。
在数据交互的过程中,客户端设备的特征信息虽然参与传输,但生成密钥的方法不参与传输,也不直接传输密钥,使得网络破坏分子虽然能获取到客户端设备的特征信息,也无法得到真正的密钥,无法破解传输的数据,从而能保证了用户的安全。
当特征信息包括用户代理UA时,特征信息是随机且变化的,每次进行数据交互对应的特征信息可各不相同,每次数据交互根据特征信息计算得到的密钥各不相同。由于密钥是随机且变化的,这样能够使得即使是同一客户端某次数据交互对应的密钥被破解,也无法破解除某次数据交互之外产生的数据,提高目标数据的安全性。
参见图6,图6是本发明再一实施例提供的一种终端示意性框图。如图所示的本实施例中的终端600可以包括:一个或多个处理器610;一个或多个输入设备620,一个或多个输出设备630和存储器640。上述处理器610、输入设备620、输出设备630和存储器640通过总线650连接。
存储器640用于存储程序指令。
处理器610用于根据存储器640存储的程序指令执行以下操作:
处理器610用于获取客户端设备的特征信息。
处理器610还用于采用预设算法计算所述特征信息对应的密钥。
处理器610还用于采用所述密钥对目标数据进行加密或解密。
可选地,处理器610具体用于采用消息摘要算法计算所述特征信息对应的密钥。
可选地,所述特征信息包括互联网协议IP地址或识别信息。
可选地,处理器610具体用于采用所述密钥对接收到的第一目标数据进行解密;或采用所述密钥对待传输的第二目标数据进行加密。
可选地,处理器610还用于接收所述对端设备采用超文本传输协议发送的所述第一目标数据;或采用所述超文本传输协议将所述加密的第二目标数据发送至对端设备。
上述方案,终端获取客户端设备的特征信息;采用预设算法计算特征信息对应的密钥;采用密钥对目标数据进行加密或解密。由于每次数据交互对应的密钥并非直接保存在客户端设备或服务器中,而是需要进行计算得到,这样能够防止密钥被破解/截取的情况出现,提高密钥的安全性。另外,由于每个客户端的特征信息均是唯一的,因此,终端根据客户端设备的特征信息计算能得到的密钥也各不相同,即使某客户端设备某次数据交互对应的密钥被破解,也无法获取其他客户端设备对应的交互数据,从而提高用户数据的安全性。每次数据交互对应的特征信息也有可能不同,此时该特征信息是随机且变化的,这样能够使得即使是同一客户端某次数据交互对应的密钥被破解,也无法破解除某次数据交互之外产生的数据。
在数据交互的过程中,客户端设备的特征信息虽然参与传输,但生成密钥的方法不参与传输,使得网络破坏分子虽然能获取到客户端设备的特征信息,也无法得到正真的密钥,无法破解传输的数据,从而能保证了用户的安全。
当特征信息包括用户代理UA时,特征信息是随机且变化的,每次进行数据交互对应的特征信息可各不相同,每次数据交互根据特征信息计算得到的密钥各不相同。由于密钥是随机且变化的,这样能够使得即使是同一客户端某次数据交互对应的密钥被破解,也无法破解除某次数据交互之外产生的数据,提高目标数据的安全性。
应当理解,在本发明实施例中,所称处理器610可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备620可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备630可以包括显示器(LCD等)、扬声器等。
该存储器640可以包括只读存储器和随机存取存储器,并向处理器610提供指令和数据。存储器640的一部分还可以包括非易失性随机存取存储器。例如,存储器640还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器610、输入设备620、输出设备630可执行本发明实施例提供的数据处理方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种数据处理方法,其特征在于,所述数据处理方法包括:
获取客户端设备的特征信息;
采用预设算法计算所述特征信息对应的密钥;
采用所述密钥对目标数据进行加密或解密。
2.根据权利要求1所述的方法,其特征在于,所述采用预设算法计算所述特征信息对应的密钥包括:
采用消息摘要算法计算所述特征信息对应的密钥。
3.根据权利要求1所述的方法,其特征在于,所述特征信息包括互联网协议IP地址或识别信息。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述采用所述密钥对目标数据进行加密或解密包括:
采用所述密钥对接收到的第一目标数据进行解密;或
采用所述密钥对待传输的第二目标数据进行加密。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
接收对端设备采用超文本传输协议发送的所述第一目标数据;或
采用所述超文本传输协议将所述加密的第二目标数据发送至所述对端设备。
6.一种终端,其特征在于,所述终端包括:
获取单元,用于获取客户端设备的特征信息;
计算单元,用于采用预设算法计算所述特征信息对应的密钥;
数据处理单元,用于采用所述密钥对目标数据进行加密或解密。
7.根据权利要求6所述的终端,其特征在于,所述计算单元具体用于采用消息摘要算法计算所述特征信息对应的密钥。
8.根据权利要求7所述的终端,其特征在于,所述特征信息包括互联网协议IP地址或识别信息。
9.根据权利要求6至8任一项所述的终端,其特征在于,所述数据处理单元包括:
解密单元,用于采用所述密钥对接收到的第一目标数据进行解密;
加密单元,用于采用所述密钥对待传输的第二目标数据进行加密。
10.根据权利要求9所述的终端,其特征在于,所述终端还包括:
接收单元,用于接收所述对端设备采用超文本传输协议发送的所述第一目标数据;
发送单元,用于采用所述超文本传输协议将所述加密的第二目标数据发送至对端设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611078838.8A CN106603510A (zh) | 2016-11-28 | 2016-11-28 | 一种数据处理方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611078838.8A CN106603510A (zh) | 2016-11-28 | 2016-11-28 | 一种数据处理方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106603510A true CN106603510A (zh) | 2017-04-26 |
Family
ID=58594124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611078838.8A Withdrawn CN106603510A (zh) | 2016-11-28 | 2016-11-28 | 一种数据处理方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106603510A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108540836A (zh) * | 2018-05-03 | 2018-09-14 | 网宿科技股份有限公司 | 一种播放视频的方法、***及cdn节点、客户端 |
CN108769037A (zh) * | 2018-06-04 | 2018-11-06 | 厦门集微科技有限公司 | 一种数据处理的方法、装置、计算机存储介质及终端 |
CN109947803A (zh) * | 2019-03-12 | 2019-06-28 | 北京奇虎科技有限公司 | 一种数据处理方法、***及存储介质 |
CN111083681A (zh) * | 2019-11-20 | 2020-04-28 | 广州小鹏汽车科技有限公司 | 近距离通信数据加密方法、终端设备及车辆 |
CN112346870A (zh) * | 2020-11-18 | 2021-02-09 | 脸萌有限公司 | 模型处理方法及*** |
CN113794706A (zh) * | 2021-09-06 | 2021-12-14 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、电子设备及可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428691A (zh) * | 2012-05-24 | 2013-12-04 | 希姆通信息技术(上海)有限公司 | 手机银行安全认证方法及*** |
CN103581899A (zh) * | 2012-07-30 | 2014-02-12 | ***通信集团公司 | 一种数据传输方法、装置、***和相关设备 |
CN104065624A (zh) * | 2013-03-21 | 2014-09-24 | 北京百度网讯科技有限公司 | 请求消息的安全校验方法、***和装置 |
CN104253801A (zh) * | 2013-06-28 | 2014-12-31 | 中国电信股份有限公司 | 实现登录认证的方法、装置和*** |
CN104348610A (zh) * | 2013-07-31 | 2015-02-11 | ***股份有限公司 | 基于云pos交易敏感数据的安全传输方法和*** |
CN105681279A (zh) * | 2015-12-28 | 2016-06-15 | 上海瀚银信息技术有限公司 | 一种应用数据传输方法及移动终端 |
-
2016
- 2016-11-28 CN CN201611078838.8A patent/CN106603510A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428691A (zh) * | 2012-05-24 | 2013-12-04 | 希姆通信息技术(上海)有限公司 | 手机银行安全认证方法及*** |
CN103581899A (zh) * | 2012-07-30 | 2014-02-12 | ***通信集团公司 | 一种数据传输方法、装置、***和相关设备 |
CN104065624A (zh) * | 2013-03-21 | 2014-09-24 | 北京百度网讯科技有限公司 | 请求消息的安全校验方法、***和装置 |
CN104253801A (zh) * | 2013-06-28 | 2014-12-31 | 中国电信股份有限公司 | 实现登录认证的方法、装置和*** |
CN104348610A (zh) * | 2013-07-31 | 2015-02-11 | ***股份有限公司 | 基于云pos交易敏感数据的安全传输方法和*** |
CN105681279A (zh) * | 2015-12-28 | 2016-06-15 | 上海瀚银信息技术有限公司 | 一种应用数据传输方法及移动终端 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108540836A (zh) * | 2018-05-03 | 2018-09-14 | 网宿科技股份有限公司 | 一种播放视频的方法、***及cdn节点、客户端 |
CN108769037A (zh) * | 2018-06-04 | 2018-11-06 | 厦门集微科技有限公司 | 一种数据处理的方法、装置、计算机存储介质及终端 |
CN108769037B (zh) * | 2018-06-04 | 2020-11-10 | 厦门集微科技有限公司 | 一种数据处理的方法、装置、计算机存储介质及终端 |
CN109947803A (zh) * | 2019-03-12 | 2019-06-28 | 北京奇虎科技有限公司 | 一种数据处理方法、***及存储介质 |
CN109947803B (zh) * | 2019-03-12 | 2021-11-19 | 成都全景智能科技有限公司 | 一种数据处理方法、***及存储介质 |
CN111083681A (zh) * | 2019-11-20 | 2020-04-28 | 广州小鹏汽车科技有限公司 | 近距离通信数据加密方法、终端设备及车辆 |
CN111083681B (zh) * | 2019-11-20 | 2023-08-29 | 广州小鹏汽车科技有限公司 | 近距离通信数据加密方法、终端设备及车辆 |
CN112346870A (zh) * | 2020-11-18 | 2021-02-09 | 脸萌有限公司 | 模型处理方法及*** |
CN112346870B (zh) * | 2020-11-18 | 2024-04-16 | 脸萌有限公司 | 模型处理方法及*** |
CN113794706A (zh) * | 2021-09-06 | 2021-12-14 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、电子设备及可读存储介质 |
CN113794706B (zh) * | 2021-09-06 | 2023-08-15 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、电子设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106603510A (zh) | 一种数据处理方法及终端 | |
US10277398B2 (en) | Blockchain systems and methods for user authentication | |
US9946895B1 (en) | Data obfuscation | |
CN107786328A (zh) | 一种生成密钥的方法、服务节点设备及计算机可读介质 | |
US9965645B2 (en) | Field level data protection for cloud services using asymmetric cryptography | |
US8176324B1 (en) | Method and system for a secure virtual keyboard | |
CN104982005B (zh) | 实施虚拟化环境中的特权加密服务的计算装置及方法 | |
US20130305392A1 (en) | System, device, and method of secure entry and handling of passwords | |
JP6516342B2 (ja) | アクセスデータ改ざん防止方法及び携帯端末 | |
US20080288776A1 (en) | Security method using virtual keyboard | |
EP4386603A2 (en) | Secure data processing in untrusted environments | |
US10362023B2 (en) | Authentication information encryption server apparatuses, systems non-transitory computer readable mediums and methods for improving password security | |
CN107169343A (zh) | 一种控制应用程序的方法及终端 | |
US8867743B1 (en) | Encryption of large amounts of data using secure encryption methods | |
CN108400868A (zh) | 种子密钥的存储方法、装置及移动终端 | |
CN108062461A (zh) | 一种软件授权方法、装置及*** | |
US20230362018A1 (en) | System and Method for Secure Internet Communications | |
US12002019B2 (en) | Data structure, transmission device, receiving device, settlement device, method, and computer program | |
CN114363088A (zh) | 用于请求数据的方法和装置 | |
KR20140070408A (ko) | 컴퓨터 온스크린 키보드의 로깅 방지 방법 및 장치 | |
JP2022501671A (ja) | 信頼できるコード証明トークンによるデータの完全性の向上 | |
Prasadreddy et al. | A threat free architecture for privacy assurance in cloud computing | |
Yue et al. | SessionMagnifier: A simple approach to secure and convenient kiosk browsing | |
JP2021081777A (ja) | 組織間の情報連携を制御するシステム | |
Alshboul et al. | Text mining to discover design features for cybersecurity tools: The case of password management systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170426 |
|
WW01 | Invention patent application withdrawn after publication |