一种数据通信方法及装置与流程

文档序号:14847571发布日期:2018-06-30 16:53阅读:793来源:国知局
一种数据通信方法及装置与流程

本发明属于数据通信技术领域,特别是涉及一种数据通信方法及装置。



背景技术:

二十一世纪是信息化世纪,随着网络技术的发展,特别是Internet的全球化,信息共享的程度进一步提高。数字信息越来越深入的影响着社会生活的各个方面,各种基于互联网技术的网上应用,如电子政务、电子商务等也得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。目前政府部门、金融部门、企事业单位和个人都日益重视这一重要问题。如何保护信息安全和网络安全,最大限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。

我国入世以后,面临着更加开放的发展环境。随着国家信息化建设的不断推进,对信息安全提出了更高的要求,在信息安全方面除了采取必要的保护措施和相关的法规、政策外,努力掌握核心技术则更为重要。在保证像信息的机密性、真实性、完整性这些必要的信息安全中,公钥加密技术扮演着非常重要的角色。为了增强互联网的安全机制,主要采用防火墙技术、公开密钥加密技术、数据加密技术、数字签名、数字时间戳技术、身份认证和安全协议等。

对传输的数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文之后再传输,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护数据在通信过程中的安全性。

现有技术中,对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥(mi yao)一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

对称加密算法的缺点是在数据传送前,发送方和接收方必须商定好密钥,然后使双方都能保存好密钥,而在数据传输过程中一般均使用固定密码作为密钥,整个程序运行周期内不再改变,如果一方的密钥被泄露,或攻击者在足够长的时间内通过暴力破解等方式试出密码来,那么加密的数据也就不安全了。因此,如何保证密钥安全以实现数据通信安全成了必须要解决的问题。



技术实现要素:

本发明的目的在于提供一种数据通信方法及装置,能够定时更换用于加密的密码,防止不法分子的暴力破解,提高数据传输安全性。

为了达到上述目的,本发明提供了一种数据通信方法,应用于移动终端,所述方法包括步骤:

根据预设密码生成规则,生成第一随机密码;

使用预设初始密码和所述第一随机密码,对待加密文件进行加密,生成加密数据;

发送所述加密数据到目标移动终端,以使所述目标移动终端接收所述加密数据,并根据预设初始密码解密所述加密数据,以获得所述第一随机密码;

发送密钥更新指令,以使所述目标移动终端和所述移动终端分别使用所述随机密码更新各自存储的所述预设初始密码。

优选的,所述根据预设密码生成规则,生成第一随机密码,包括:所述移动终端生成随机密码,并使用预设变换函数将所述随机密码变换为第一随机密码。

优选的,所述变换函数可以为任意一种函数,且数据通信的第一通信端与第二通信端两端分别存储相同的变换函数即可。

优选的,所述根据预设密码生成规则,生成第一随机密码,包括:根据至少一个预设密码生成规则,生成第一随机密码。

优选的,所述预设密码生成规则为对采集第一通信端和第二通信端的标识信息和共同特定数据后通过预设运算规则生成。

另外,本发明提供了一种数据通信装置,应用于移动终端,所述装置包括:

生成模块,用于根据预设密码生成规则,生成第一随机密码;

加密模块,用于使用预设初始密码和所述第一随机密码,对待加密文件进行加密,生成加密数据;

发送模块,用于发送所述加密数据到目标移动终端,以使所述目标移动终端接收所述加密数据,并根据预设初始密码解密所述加密数据,以获得所述第一随机密码;

更新模块,用于发送密钥更新指令,以使所述目标移动终端和所述移动终端分别使用所述随机密码更新各自存储的所述预设初始密码。

优选的,所述生成模块,具体用于:所述移动终端生成随机密码,并使用预设变换函数将所述随机密码变换为第一随机密码。

优选的,所述生成模块,包括:根据至少一个预设密码生成规则,生成第一随机密码。

与现有技术相比,本发明的有益效果在于:

本发明提供了一种数据通信方法及装置,对随机密码进行变换,变换后传输到对端,由于数据传输过程中传输的是变换后的随机密码,即使被不法分子截获也无法得知随机密码,因此提高了密码传输的安全性。

附图说明

为了更清楚地说明本发明或现有技术中的技术方案,下面将对本发明或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明的数据通信方法的流程示意图。

图2为本发明提供的一种数据通信装置的结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

下面通过具体实施例,对本发明进行详细的说明。

参见图1,图1为本发明的数据通信方法的流程示意图,一所述方法包括步骤:

S101,根据预设密码生成规则,生成第一随机密码;

S102,使用预设初始密码和所述第一随机密码,对待加密文件进行加密,生成加密数据;

S103,发送所述加密数据到目标移动终端,以使所述目标移动终端接收所述加密数据,并根据预设初始密码解密所述加密数据,以获得所述第一随机密码;

S104,发送密钥更新指令,以使所述目标移动终端和所述移动终端分别使用所述随机密码更新各自存储的所述预设初始密码。

具体的,所述根据预设密码生成规则,生成第一随机密码,包括:

所述移动终端生成随机密码,并使用预设变换函数将所述随机密码变换为第一随机密码。

具体的,所述根据预设密码生成规则,生成第一随机密码,包括:

根据至少一个预设密码生成规则,生成第一随机密码。

具体的,本发明中第一通信端与第二通信端使用对称加密算法对待发送的数据进行加密并传输。其中预设初始密码作为对称加密算法中的密钥,固定密码,固化在程序里不能改变,程序刚启动时都使用该密码对待发送的数据进行加密。

具体的,本发明通过变换函数对随机密码进行变换后传输,其中变换函数可以为任意一种函数,不作具体限定,只要数据通信的第一通信端与第二通信端两端分别存储相同的变换函数即可。具体的,以简单实例解释本实施例中的变换函数。假设本实施例中的变换函数f(x)为简单的线性函数,f(x)=x+123,第一通信端生成的随机密码为111,则随机密码111作为x经过变换函数f(x)=x+123 进行变换,得到第一随机密码即为234。发送第一随机密码234至第二通信端,第二通信端存储有相同的变换函数f(x)=x+123,则接收到的第一随机密码234 作为f(x)经过变换函数f(x)=x+123进行反变换,即得到随机密码111。

本发明由于数据传输过程中传输的是变换后的随机密码,即使被不法分子截获,但其并不知道变换函数,因此也无法得知随机密码,从而提高了密码传输的安全性。同时,通过传输的随机密码更新预设初始密码,自动更换预设初始密码,无需用户手动设置,为用户使用带来便利,而且随机密码是随机生成的,维护人员也不知道某特定时刻的密码,能够防止系统从内部攻破密码。

另外,参见图2,图2为本发明提供的一种数据通信装置的结构示意图,应用于移动终端,所述装置包括:

生成模块201,用于根据预设密码生成规则,生成第一随机密码;

加密模块202,用于使用预设初始密码和所述第一随机密码,对待加密文件进行加密,生成加密数据;

发送模块203,用于发送所述加密数据到目标移动终端,以使所述目标移动终端接收所述加密数据,并根据预设初始密码解密所述加密数据,以获得所述第一随机密码;

更新模块204,用于发送密钥更新指令,以使所述目标移动终端和所述移动终端分别使用所述随机密码更新各自存储的所述预设初始密码。

具体的,所述生成模块201,具体用于:

所述移动终端生成随机密码,并使用预设变换函数将所述随机密码变换为第一随机密码。

具体的,所述生成模块201,包括:

根据至少一个预设密码生成规则,生成第一随机密码。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。

以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1