掌桥专利:专业的专利平台
掌桥专利
首页

数据加密传输方法及系统、电子设备、存储介质

文献发布时间:2024-04-18 20:00:50


数据加密传输方法及系统、电子设备、存储介质

技术领域

本公开涉及密码学技术领域,尤其涉及一种数据加密传输方法及系统、电子设备、存储介质。

背景技术

在工控协议中,绝大多数使用特定字段传输特定范围的值进行数据传输,使得协议用户很难对整个字段和数据信息进行加密。工控管理场景一般为内网环境,对安全性有要求但相对较低,更重要的是对工控设备管理的实时性,但是大多数加密传输方法无法达到,例如采用RSA算法实现加密传输,则对秘钥的长度有要求并且需要进行大量的数学运算,因此加密和解密的速度慢,不适用于对mqtt协议消息内容的加密,也无法满足工控设备管理要求的实时性,且受限于RSA算法的限制,会导致数据加密前后的长度不一致,有概率会导致传输数据的不便。

发明内容

有鉴于此,本公开实施例提供了一种实时性,能够在保证数据传输安全性的同时提高网络传输效率。

第一方面,本公开实施例提供了一种数据加密传输方法,采用如下技术方案:

基于第一节点与第二节点的加密通信需求,获取随机数;

基于所述随机数在所述第二节点生成加密后的确认消息;

基于所述随机数在所述第一节点对所述确认消息进行解密验证;

若验证通过,则基于所述随机数,实现所述第一节点和所述第二节点之间的加密通信。

可选地,所述获取随机数,包括:

获取第一节点的当前本地时间,将所述当前本地时间转换为时间戳;

根据所述当前本地时间和所述时间戳计算得到所述随机数;

将所述随机数和所述当前本地时间发送到第二节点。

可选地,所述基于所述随机数在所述第二节点生成加密后的确认消息,包括:

根据所述当前本地时间和所述随机数计算得到第一偏移量;

基于所述随机数获取所述第一数值,根据所述第一数值和所述随机数计算得到第一随机数表;

将所述第一数值封装为所述确认消息,基于所述第一偏移量和所述第一随机数表对所述确认消息进行加密。

可选地,所述根据所述当前本地时间和所述随机数计算得到第一偏移量,包括:

基于所述当前本地时间和所述随机数计算得到第二数值;

判断所述第二数值是否处于第一预设范围;

若处于所述第一预设范围,则将所述第二数值除以第一设定值后取整,所述第一偏移量为取得的整数与第二设定值的和;

若不处于所述第一预设范围,则判断所述第二数值是否处于第二预设范围;

若处于所述第二预设范围,则将所述第二数值除以第三设定值,所述第一偏移量为取得的整数与第四设定值的和。

可选地,所述根据所述第一数值和所述随机数计算得到第一随机数表,包括:

获取所述第一数值的字节数,基于所述字节数生成第一数列;

基于所述随机数获取第一基准值;

筛选出所述第一数列中第一基准值的倍数值,基于所述倍数值得到第二数列和新的第一数列;

将所述第一基准值减一,得到新的第一基准值,判断新的第一基准值是否等于1;

若是,则基于新的第一数列和第二数列获得第一随机数表;

若否,则筛选出新的第一数列中新的第一基准值的倍数值。

可选地,所述基于所述随机数在所述第一节点对所述确认消息进行解密验证,包括:

根据所述当前本地时间和所述随机数计算得到第二偏移量;

基于所述随机数获取所述第三数值,根据所述第三数值和所述随机数计算得到第二随机数表;

基于所述第二偏移量和所述第二随机数表对加密后的确认消息进行解密,得到所述第一数值;

根据所述第一数值和所述第三数值进行验证。

可选地,所述基于所述随机数,实现所述第一节点和所述第二节点之间的加密通信,包括:

基于所述第一节点对数据的加密通信需求,根据所述第二偏移量和所述第二随机数表对所述数据进行加密,将加密后的数据发送至所述第二节点,和/或,根据所述第二偏移量和所述第二随机数表对所述第二节点发送的加密后的数据进行解密;

基于所述第二节点对数据的加密通信需求,根据所述第一偏移量和所述第一随机数表对所述数据进行加密,将加密后的数据发送至所述第一节点,和/或,根据所述第一偏移量和所述第一随机数表对所述第一节点发送的加密后的数据进行解密。

第二方面,本公开实施例还提供了一种数据加密传输系统,采用如下技术方案:

随机数获取模块,用于基于第一节点与第二节点的加密通信需求,获取随机数;

消息生成模块,用于基于所述随机数在所述第二节点生成加密后的确认消息;

解密验证模块,用于基于所述随机数在所述第一节点对所述确认消息进行解密验证;若验证通过,则执行需求满足模块;

加密通信模块,用于基于所述随机数,实现所述第一节点和所述第二节点之间的加密通信。

第三方面,本公开实施例还提供了一种电子设备,采用如下技术方案:

所述电子设备包括:

至少一个处理器;以及,

与所述至少一个处理器通信连接的存储器;其中,

所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行以上任一所述的数据加密传输方法。

第四方面,本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行以上任一所述的数据加密传输方法。

本公开实施例提供的数据加密传输方法,要求第一节点和第二节点在正式进行加密通信之前,第二节点基于随机数生成加密的确认消息,第一节点使用同样的随机数进行解密验证,这样可以确保通信双方的身份和可信性,减少欺骗和伪造的可能性。验证通过后,仅使用随机数进行加密通信的方式,加解密速度快、效率高,在满足双方加密通信需求的同时,也满足了工控设备管理要求的实时性。

上述说明仅是本公开技术方案的概述,为了能更清楚了解本公开的技术手段,而可依照说明书的内容予以实施,并且为让本公开的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。

附图说明

为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。

图1为本公开实施例提供的数据加密传输方法的流程示意图;

图2为本公开实施例提供的S2的子步骤的流程示意图;

图3为本公开实施例提供的S22的子步骤的流程示意图;

图4为本公开实施例提供的S3的子步骤的流程示意图;

图5为本公开实施例提供的数据加密传输系统的原理框图;

图6为本公开实施例提供的一种电子设备的结构示意图。

具体实施方式

下面结合附图对本公开实施例进行详细描述。

应当明确,以下通过特定的具体实例说明本公开的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本公开的其他优点与功效。显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。本公开还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本公开的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。

需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目各方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。

还需要说明的是,以下实施例中所提供的图示仅以示意方式说明本公开的基本构想,图式中仅显示与本公开中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。

另外,在以下描述中,提供具体细节是为了便于透彻理解实例。然而,所属领域的技术人员将理解,可在没有这些特定细节的情况下实践所述方面。

参照图1,本公开提供一种数据加密传输方法,包括以下步骤:

S1:基于第一节点与第二节点的加密通信需求,获取随机数。

其中,第一节点包括但不限于客户端、防火墙和PC,第二节点为服务器。

第一节点向第二节点发送连接请求、用户名和密码,响应于连接请求,第二节点对用户名和密码进行认证,如果认证成功,则第一节点与第二节点临时连接,表示第一节点临时登录成功,说明第一节点与第二节点之间具有加密通信需求。

第一节点读取并记录当前本地时间,将当前本地时间转换为对应的时间戳,基于当前本地时间和时间戳计算得到随机数,第一节点将随机数和当前本地时间发送到第二节点。随机数s的计算公式为:

s=a(b+c);公式1

其中,a为时间戳;b为当前本地时间的秒数;c为第一预设值。

例如,当前本地时间为2023年11月28日15时08分54秒,可见,b为54,将当前本地时间转换为对应的时间戳,得到a为1701155334,c为5,将a、b、c带入公式1中,得到s为100368164706。

S2:基于随机数在第二节点生成加密后的确认消息。

参照图2,S2包括以下步骤并且这些步骤由第二节点执行:

S21:根据当前本地时间和随机数计算得到第一偏移量。

基于当前本地时间和随机数计算得到第二数值;判断第二数值是否处于第一预设范围;若处于第一预设范围,则将第二数值除以第一设定值后取整,第一偏移量为取得的整数与第二设定值的和;若不处于第一预设范围,则判断第二数值是否处于第二预设范围;若处于第二预设范围,则将第二数值除以第三设定值,第一偏移量为取得的整数与第四设定值的和。

其中,第一预设范围为[A,B),第二预设范围为[B,D],A可以为1,B和第三设定值均可以为127,C可以为16002,第一设定值、第二设定值和第四设定值均可以为1。第二数值X

X

其中,d为第二预设值,第二预设值可以等于B;e为第三预设值。

例如,s为100368164706,d为127,e为4,b为54,c为5,将s、d、e、b带入公式2中,得到X

S22:基于随机数获取第一数值,根据第一数值和随机数计算得到第一随机数表。

参照图3,S22包括以下步骤:

S221:获取第一数值的字节数,基于字节数生成第一数列。

其中,基于字节数生成的第一数列为一个从1到N的整数数列,N为第一数值的字节数。第一数值等于随机数的第一位数字与最后一位数字的和值加上第一位数字与最后一位数字的乘积。

S222:基于随机数获取第一基准值。

判断随机数的位数是否不小于M;若不小于M,则选取随机数第M位数字,判断第M位数字是否不小于第二基准值;若不小于第二基准值,则将第M位数字作为第一基准值;若小于第二基准值,则第一基准值为第M位数字与第二基准值的和。其中,M为正整数,M可以为10,第二基准值可以为5。

S223:筛选出第一数列中第一基准值的倍数值,将倍数值组成第二数列。

将倍数值按照其在第一数列中的先后顺序组成第二数列。

S224:将第一基准值减一,得到新的第一基准值,将倍数值从第一数列中删除,得到新的第一数列。

S225:判断新的第一基准值是否等于1;若是,则执行S226;若否,则执行S227。

S226:将新的第一数列中的数值倒序排列,得到第三数列,将第三数列和第二数列组合为第一随机数表。

将第三数列间隔插入第二数列中,得到第一随机数表。具体的,将第三数列的第一个数值插入到第二数列的第一个数值和第二个数值之间,将第三数列的第二个数值插入到第二数列的第二个数值和第三个数值之间,将第三数列的第三个数值插入到第二数列的第三个数值和第四个数值之间,以此类推,如果已经将第三数列的第I个数值插入到第二数列的倒数第二个数值和最后一个数值之间,则将第三数列剩余的数值全部添加到第二数列的最后一个数值之后,从而得到第一随机数表。其中,I为正整数。

S227:筛选出新的第一数列中新的第一基准值的倍数值,将倍数值添加到第二数列中,得到新的第二数列,执行S224。

将新筛选出的倍数值间隔插入第二数列中,得到新的第二数列。具体的,将第一个倍数值插入到第二数列的第一个数值和第二个数值之间,将第二个倍数值插入到第二数列的第二个数值和第三个数值之间,将第三个倍数值插入到第二数列的第三个数值和第四个数值之间,以此类推,如果已经将第J个倍数值插入到第二数列的倒数第二个数值和最后一个数值之间,则将剩余的倍数值全部添加到第二数列的最后一个数值之后,从而得到新的第二数列。其中,J为正整数。

可选地,对S221和S222的执行顺序不做约束,可以先执行S222后执行S221,也可以同时执行S221和S222。

进一步地,当随机数的位数小于N或者计算出的第二数值既不处于第一预设范围内又不处于第二预设范围内时,说明第二节点对第一节点的验证失败,第二节点主动与第一节点断开连接。

对S221至S227进行举例说明:第一数值的字节数为20,基于字节数生成的第一数列为:1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,第一基准值为5。

筛选出第一数列中5的倍数值,得到第二数列为:5,10,15,20,将5的倍数值从第一数列中删除,得到新的第一数列为:1,2,3,4,6,7,8,9,11,12,13,14,16,17,18,19,将第一基准值减一,得到新的第一基准值为4。

筛选出新的第一数列中4的倍数值,将4的倍数值添加到第二数列中,得到新的第二数列为:5,4,10,8,15,12,20,16,将4的倍数值从第一数列中删除,得到新的第一数列为:1,2,3,6,7,9,11,13,14,17,18,19,将第一基准值减一,得到新的第一基准值为3。

筛选出新的第一数列中3的倍数值,将3的倍数值添加到第二数列中,得到新的第二数列为:5,3,4,6,10,9,8,18,15,12,20,16,将3的倍数值从第一数列中删除,得到新的第一数列为:1,2,7,11,13,14,17,19,将第一基准值减一,得到新的第一基准值为2。

筛选出新的第一数列中2的倍数值,将2的倍数值添加到第二数列中,得到新的第二数列为:5,2,3,14,4,6,10,9,8,18,15,12,20,16,将2的倍数值从第一数列中删除,得到新的第一数列为:1,7,11,13,17,19,将第一基准值减一,得到新的第一基准值为1。

将新的第一数列中的数值倒序排列,得到第三数列为:19,17,13,11,7,1,将第三数列间隔插入第二数列中,得到第一随机数表为5,19,2,17,3,13,14,11,4,7,6,1,10,9,8,18,15,12,20,16。

S23:将第一数值封装为确认消息,基于第一偏移量和第一随机数表对确认消息进行加密。

将第一数值包括的字符记为第一字符,预设数据表,数据表存储可通过符号键输入的字符,将数据表存储的字符记为第二字符,第二字符包括但不限于0至9的数字、A到Z的大写字母、a到z的小写字母和特殊符号,特殊符号包括但不限于感叹号、大于号和百分号。

第一数值为确认消息包括的具体内容,对确认消息进行加密的过程本质上为对第一数值进行加密。具体的,遍历第一数值包括的第一字符,在数据表中查询与第一字符相同的第二字符,记录该第二字符在数据表中的位置,记为第一顺序号,将第一顺序号加上第一偏移量得到第二顺序号,按照第二顺序号在数据表中查询到第三字符,在遍历完第一数值之后,得到多个第三字符,并且多个第三字符按照遍历顺序依次排列组合为第一字符串。

遍历第一随机数表中的数值,获取数值在第一随机数表中的位置,记为第一序号,获取第三字符在第一字符串中的位置,记为第二序号,查询与第二序号相等的数值,将该数值的第一序号作为第三字符的第三序号,将第三字符按照第三序号重新排列组合,得到第二字符串,从而完成加密操作。

S3:基于随机数在第一节点对确认消息进行解密验证;若验证成功,则执行S4;若验证失败,则执行S5。

参照图4,S3包括以下步骤:

S31:根据当前本地时间和随机数计算得到第二偏移量;

S32:基于随机数获取第三数值,根据第三数值和随机数计算得到第二随机数表;

S33:基于第二偏移量和第二随机数表对加密后的确认消息进行解密,得到第一数值;

S34:根据第一数值和第三数值进行验证。

S31的计算原理与S21的计算原理一致,S32的计算原理与S22的计算原理一致,在此不再赘述。S33中对加密后的确认消息进行解密的过程为S23中对确认消息进行加密的逆运算,在此也不再赘述。

在S34中,如果第一数值和第三数值相同,则表示验证成功,第一节点和第二节点正式建立连接,执行S4;如果第一数值和第三数值不相同,则表示验证失败,执行S5。

S4:基于随机数,实现第一节点和第二节点之间的加密通信。

验证成功后,第一节点和第二节点可以进行正常的加密通信,第一节点根据上述计算出来的第二偏移量和第二随机数表对数据进行加密,将加密后的数据发送至第二节点,第二节点根据第一偏移量和第一随机数表对第一节点发送的加密后的数据进行解密。

第二节点根据第一偏移量和第一随机数表对数据进行加密,将加密后的数据发送至第一节点,第一节点根据第二偏移量和第二随机数表对第二节点发送的加密后的数据进行解密。

对数据进行加密的原理与上述S2对确认消息进行加密的原理一致,对数据进行解密的原理与上述S3对确认消息进行解密的原理一致,在此不再赘述。第一节点从登录成功到退出登录期间,第一偏移量、第一随机数表、第二偏移量和第二随机数表不会发生改变,但是当第一节点重新登录时,第一偏移量、第一随机数表、第二偏移量和第二随机数表会重新计算。

对数据的加密和解密进行举例说明,具体如下:

第一偏移量为1,第一随机数表为[5,8,6,7,1,4,11,9,3,2,10],需要加密传输的数据为“hello world”。首先基于第一偏移量对数据进行偏移计算,即h的下一个字符为i,e的下一个字字符为f,空格的下一个字符为“!”,以此类推,得出第一字符串为“ifmmp!xpsme”。然后根据随机数表对第一字符串进行二次加密,字符i的第二序号为1,第一随机数表中1的第一序号为5,进而得到字符i的第三序号为5,字符f的第二序号为2,第一随机数表中2第一序号为10,进而得到字符f的第三序号为10,以此类推,得到第二字符串为:“pp!ximesmfm”,最终报文发出的消息内容为“pp!ximesmfm”。

7)服务器端收到消息后,对收到的信息进行解密,解密过程根据随机数表和偏移量进行逆运算即可,即先将“pp!ximesmfm”根据随机数表还原成为“ifmmp!xpsme”,再通过偏移量还原成为“hello world”即可得到实际的消息内容。

S5:第一节点主动与第二节点断开连接。

本公开的数据加密传输方法,要求第一节点和第二节点之间进行加密通信的双向验证,第二节点基于随机数生成加密的确认消息,第一节点使用同样的随机数进行解密和验证,这样可以确保通信双方的身份和可信性,减少欺骗和伪造的可能性。验证通过后,使用随机数和加密算法进行通信,防止未经授权的访问和篡改,确保通信过程中的数据安全性和可靠性,从而满足双方的加密通信要求。

即使随机数被他人窃取,但是通过随机数解密的难度大,窃取者难以解密成功,并且重新登录后,随机数发生改变,随机数表和偏移量也随之发生改变,增加了破解的难度。

本公开采用MQTT(Message Queuing Telemetry Transport,消息队列遥测传输)协议,是一种基于发布/订阅(Publish/Subscribe)模式和客户端服务端架构的轻量级通讯协议,它具有轻量级、占用带宽低、传输效率高、可以实现一对多消息发布等优点,目前已经有智能家居等多种应用场景使用。MQTT协议主要传输字符串内容,即“消息”,这种数据传输方式可以很方便的使用户对需要传输的数据进行加密。

本公开的数据加密传输方法区别于当前主流的非对称加密算法,对数据的加解密过程较为简单,计算量很小,不会消耗过多计算机的计算资源,加密和解密速度快,同时没有复杂的交换秘钥对的过程,数据长度也不会发生变化,仅通过发送一个随机数实现在提高网络传输效率的同时加强MQTT协议在数据传输时的安全性,增强了MQTT协议传输的可靠性,满足工控设备管理要求的实时性。

本公开还提供一个应用举例,具体如下:

在工业场景中使用MQTT协议对计算机设备进行管理时,可以通过本公开的数据加密传输方法对管理过程中的命令和数据等进行加密保护,在不影响网络传输效率即带宽的同时增加了数据的安全性。

例如,防火墙设备与管理PC均与MQTT服务器可正常通信,且此三台计算机设备的MQTT协议均内置了本公开数据加密传输方法的相关程序,管理PC管理防火墙设备的步骤为:

1、防火墙与MQTT服务器建立mqtt连接,并通过发送随机数1生成专属于此连接的偏移量1-1和随机数表1-1;

2、MQTT服务器基于随机数1生成专属于防火墙的偏移量1-2和随机数表1-2,向防火墙发送加密后的确认消息,防火墙进行验证后,建立连接成功;

3、防火墙向MQTT服务器发送加密后的需要订阅的主题1,MQTT服务器收到后进行解密并将防火墙与主题1进行关联;

4、管理PC与MQTT服务器建立mqtt连接,并通过发送随机数2生成专属于此连接的偏移量2-1和随机数表2-1;

5、MQTT服务器基于随机数2生成专属于管理PC的偏移量2-2和随机数表2-2,向管理PC发送加密后的确认消息,管理PC进行验证后,建立连接成功;

6、管理PC对主题1发布管理命令字符串,将管理命令字符串封装为MQTT协议报文,根据偏移量2-1和随机数表2-1对MQTT协议报文进行加密之后向MQTT服务器端发送;

7、MQTT服务器收到管理PC发送的加密MQTT协议报文,基于偏移量2-2和随机数表2-2对MQTT协议报文进行解密后,根据偏移量1-2和随机数表1-2对MQTT协议报文再次进行加密,然后发送到订阅了主题1的防火墙;

8、防火墙根据偏移量1-1和随机数表1-1对加密MQTT协议报文进行解密,得到管理命令字符串并执行,然后使用同样的方式返回命令执行后的信息。

至此整个管理流程完成,在这个过程中,所有通信的数据均被加密,且仅在建立连接时交换了一个随机数,偏移量和随机数表均为各自计算得出,无交换过程,极大的保证了数据传输的安全性。

参照图5,本公开提供一种数据加密传输系统,包括:

随机数获取模块,用于基于第一节点与第二节点的加密通信需求,获取随机数;

消息生成模块,用于基于随机数在第二节点生成加密后的确认消息;

解密验证模块,用于基于随机数在第一节点对确认消息进行解密验证;若验证通过,则执行需求满足模块;

加密通信模块,用于基于随机数,实现第一节点和第二节点之间的加密通信。

上述提供的数据加密传输方法中的各种变化方式和具体实例同样适用于本公开提供的数据加密传输系统,通过前述对基于数据加密传输方法的详细描述,本领域技术人员可以清楚的知道数据加密传输系统的实施方法,为了说明书的简洁,在此不再详述。

根据本公开实施例的电子设备包括存储器和处理器。该存储器用于存储非暂时性计算机可读指令。具体地,存储器可以包括一个或多个计算机程序产品,该计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。该易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。该非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。

该处理器可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元,并且可以控制电子设备中的其它组件以执行期望的功能。在本公开的一个实施例中,该处理器用于运行该存储器中存储的该计算机可读指令,使得该电子设备执行前述的本公开各实施例的数据加密传输方法全部或部分步骤。

本领域技术人员应能理解,为了解决如何获得良好用户体验效果的技术问题,本实施例中也可以包括诸如通信总线、接口等公知的结构,这些公知的结构也应包含在本公开的保护范围之内。

如图6为本公开实施例提供的一种电子设备的结构示意图。其示出了适于用来实现本公开实施例中的电子设备的结构示意图。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。

如图6所示,电子设备可以包括处理器(例如中央处理器、图形处理器等),其可以根据存储在只读存储器(ROM)中的程序或者从存储装置加载到随机访问存储器(RAM)中的程序而执行各种适当的动作和处理。在RAM中,还存储有电子设备操作所需的各种程序和数据。处理器、ROM以及RAM通过总线彼此相连。输入/输出(I/O)接口也连接至总线。

通常,以下装置可以连接至I/O接口:包括例如传感器或者视觉信息采集设备等的输入装置;包括例如显示屏等的输出装置;包括例如磁带、硬盘等的存储装置;以及通信装置。通信装置可以允许电子设备与其他设备(比如边缘计算设备)进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。

特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置从网络上被下载和安装,或者从存储装置被安装,或者从ROM被安装。在该计算机程序被处理器执行时,执行本公开实施例的数据加密传输方法的全部或部分步骤。

有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。

根据本公开实施例的计算机可读存储介质,其上存储有非暂时性计算机可读指令。当该非暂时性计算机可读指令由处理器运行时,执行前述的本公开各实施例的数据加密传输方法的全部或部分步骤。

上述计算机可读存储介质包括但不限于:光存储介质(例如:CD-ROM和DVD)、磁光存储介质(例如:MO)、磁存储介质(例如:磁带或移动硬盘)、具有内置的可重写非易失性存储器的媒体(例如:存储卡)和具有内置ROM的媒体(例如:ROM盒)。

有关本实施例的详细说明可以参考前述各实施例中的相应说明,在此不再赘述。

以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。

在本公开中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序,本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。

另外,如在此使用的,在以“至少一个”开始的项的列举中使用的“或”指示分离的列举,以便例如“A、B或C的至少一个”的列举意味着A或B或C,或AB或AC或BC,或ABC(即A和B和C)。此外,措辞“示例的”不意味着描述的例子是优选的或者比其他例子更好。

还需要指出的是,在本公开的系统和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。

可以不脱离由所附权利要求定义的教导的技术而进行对在此所述的技术的各种改变、替换和更改。此外,本公开的权利要求的范围不限于以上所述的处理、机器、制造、事件的组成、手段、方法和动作的具体方面。可以利用与在此所述的相应方面进行基本相同的功能或者实现基本相同的结果的当前存在的或者稍后要开发的处理、机器、制造、事件的组成、手段、方法或动作。因而,所附权利要求包括在其范围内的这样的处理、机器、制造、事件的组成、手段、方法或动作。

提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。

为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

技术分类

06120116541836