掌桥专利:专业的专利平台
掌桥专利
首页

一种数据加密传输方法及装置

文献发布时间:2023-06-19 19:30:30


一种数据加密传输方法及装置

技术领域

本申请涉及网络安全技术领域,尤其涉及一种数据加密传输方法及装置。

背景技术

随着网络安全技术的发展,通过网络传输数据越来越便捷。为了保证传输隐私数据的安全性,通常是发送数据方将隐私数据加密成密文进行传输,接收数据方在接收到密文后,对密文进行解密获得隐私数据。采用此方式虽然可以保证隐私数据的安全性,但攻击者会假冒发送数据方向数据接收方发送错误的密文,数据接收方在接收到错误的密文时,由于未知密文是否正确,导致数据接收方会消耗大量的资源对密文进行解密,同时,对错误的密文进行解密也会带来安全隐患。因此,如何能准确地校验密文的正确性成为了数据传输的关键点。

发明内容

本申请实施例提供一种数据加密传输方法及装置,用以提升提高数据加密传输的安全性。

第一方面,本申请实施例提供了一种数据加密传输方法,包括:第一设备接收来自第二设备的第一密文和第一数值,第一数值与第一随机数相关,第一密文是第二设备根据第一公钥加密第一数据获得的,第一公钥与第三设备对应,第一数据为第三设备请求的数据,第一随机数小于第二随机数,第二随机数用于生成第一公钥;第一设备根据第一密文、第一挑战值和第一响应值确定第二群幂值,第一挑战值是根据第一密文和第一群幂值确定的,第一群幂值是根据第一随机数确定的,第一响应值是根据第一随机数和第一挑战值确定的;若第一群幂值与第二群幂值相同,则第一设备向第三设备发送第一密文。

采用该方法,可以通过校验密文是否为正确密文,若密文为正确密文,则对密文进行解密,提高了数据加密传输的安全性,同时,还可以避免对错误的密文进行解密,减少计算资源的消耗。

在一种可能的设计中,第一数值包括第一群幂值、第一挑战值和第一响应值中的至少一项。

在一种可能的设计中,第一设备向第三设备发送第一密文之前,第一设备根据第一密文和第二群幂值确定第二挑战值;第一设备确定第一挑战值和第二挑战值相同。

采用该设计,第一设备可以在验证第一密文为正确密文后,再次验证第一密文的合法性和一致性,从而提高数据加密传输的安全性。

第二方面,本申请实施例提供了一种数据加密传输方法,包括:第二设备根据第一公钥和第一数据确定第一密文和第一数值,第一公钥与第三设备对应,第一数值与第一随机数相关,第一随机数小于第二随机数,第二随机数用于生成第一公钥,第一数值包括第一群幂值、第一挑战值和第一响应值中的至少一项,第一群幂值是根据第一随机数确定的,第一挑战值是根据第一密文和第一群幂值确定的,第一响应值是根据第一随机数和第一挑战值确定的;第二设备向第一设备发送第一密文和第一数值。

在一种可能的设计中,第二设备根据第一标识获取第一公钥,第一标识对应于第三设备。其中,可选的,第二设备获取第一请求,第一请求用于请求第一数据,第一请求包括第一标识。

采用该设计,第二设备可以根据不同的公钥加密不同的解密设备对应的数据,实现解密权限隔离,也就是说,不同的解密设备仅可以解密该设备对应的密文,从而提高数据传输的安全性。

第三方面,本申请实施例提供了一种数据加密传输装置,包括:通信模块,用于接收第一密文和第一数值,第一数值与第一随机数相关,第一密文是第二设备根据第一公钥加密第一数据获得的,第一公钥与第三设备对应,第一数据为第三设备请求的数据,第一随机数小于第二随机数,第二随机数用于生成第一公钥;处理模块,用于根据第一密文、第一挑战值和第一响应值确定第二群幂值,第一挑战值是根据第一密文和第一群幂值确定的,第一群幂值是根据第一随机数确定的,第一响应值是根据第一随机数和第一挑战值确定的;若第一群幂值与第二群幂值相同,通信模块,还用于发送第一密文。

在一种可能的设计中,第一数值包括第一群幂值、第一挑战值和第一响应值中的至少一项。

在一种可能的设计中,处理模块具体用于,根据第一密文和第二群幂值确定第二挑战值;确定第一挑战值和第二挑战值相同。

第四方面,本申请实施例提供了一种数据加密传输装置,包括:处理模块,用于根据第一公钥和第一数据确定第一密文和第一数值,第一公钥与第三设备对应,第一数值与第一随机数相关,第一随机数小于第二随机数,第二随机数用于生成第一公钥,第一数值包括第一群幂值、第一挑战值和第一响应值中的至少一项,第一群幂值是根据第一随机数确定的,第一挑战值是根据第一密文和第一群幂值确定的,第一响应值是根据第一随机数和第一挑战值确定的;通信模块,用于发送第一密文和第一数值。

在一种可能的设计中,处理模块具体用于,根据第一标识获取第一公钥,第一标识对应于第三设备。

在一种可能的设计中,处理模块具体用于,获取第一请求,第一请求用于请求第一数据,第一请求包括第一标识。

第五方面,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质内存储有计算机程序,计算机程序被处理器执行时,实现第一方面和第二方面及其任意一种设计的方法。

第六方面,本申请实施例还提供了一种电子设备,包括存储器和处理器,存储器上存储有可在处理器上运行的计算机程序,当计算机程序被处理器执行时,使得处理器实现第一方面和第二方面及其任意一种设计的方法。

第三方面至第六方面及其任意一种设计所带来的技术效果可参见第一方面和第二方面中对应的设计所带来的技术效果,此处不再赘述。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例提供的一种数据加密传输方法的流程示意图;

图2为本申请实施例提供的另一种数据加密传输方法的流程示意图;

图3为本申请实施例提供的一种数据加解密系统的结构示意图;

图4为本申请实施例提供的一种数据加密传输系统的结构示意图;

图5为本申请实施例提供的一种数据加密传输装置的结构示意图;

图6为本申请实施例提供的一种电子设备结构示意图。

具体实施方式

为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作可选的详细描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。

下面,结合现有技术对数据加密传输方法进行介绍。

为了避免数据接收方接收到错误的密文,保证数据加密传输的安全性,现有技术通常在接收加密数据之前增加密文校验环节,对传输的密文进行安全性校验。目前校验密文安全性的方式,通常是对密文进行解密查看对应隐私数据是否正确,从而判断该密文是否为正确密文。例如,当接收到f7f73747231fc45b这串密文时,在校验环节使用私钥对该密文解密,查看对应的隐私数据是否为1.1.1.1,从而判断该密文是否为正确密文。虽然采用此方式可以避免错误的密文对数据接收方带来的安全隐患,但对错误的密文进行解密仍然会占用大量的资源。此外,通常在对密文进行解密前,校验方不知道该密文对应的明文数据,因此在对密文进行正确性的验证时,会出现校验错误的情况,无法保证数据加密传输的安全性。例如,若校验方将错误的密文判断为正确密文,数据接收方与攻击方进行数据交互,会造成数据泄露。

为了解决上述缺陷,本申请提供一种数据加密传输方法及装置,用以校验密文的正确性,从而提高数据加密传输的安全性。

可理解的,本申请提供的一种数据加密传输的方法可由第一设备和第二设备执行。其中,第二设备可以是提供数据并对数据进行加密的数据设备,第二设备可以根据第一公钥和第一数据确定第一密文和第一数值,第二设备还可以向第一设备发送第一密文和第一数值。第一设备可以是对校验密文是否合法的设备,第一设备在接收到来自第二设备的第一密文和第一数值后,可以根据第一密文、第一挑战值和第一响应值确定第二群幂值,以便校验第一密文的合法性。若第一群幂值与第二群幂值相同,第一设备还可以发送第一密文,由于经过第一设备的校验,第一密文满足密文正确性要求,可以提高加密传输过程的安全性。此外,第一设备和第二设备可以包括在用于执行本申请所示方法的计算机系统中,或者可以是计算机系统中用于执行本申请所示方法的处理装置,如处理器或处理模块等,本申请不具体限定。

图1为本发明实施例提供的一种数据加密传输方法的流程示意图。该流程可以包括以下步骤:

S101,第二设备根据第一公钥和第一数据确定第一密文和第一数值。

其中,第一公钥与第三设备对应,第一数值与第一随机数相关,第一随机数小于第二随机数,第二随机数用于生成第一公钥,第一数值包括第一群幂值、第一挑战值和第一响应值中的至少一项,第一群幂值是根据第一随机数确定的,第一挑战值是根据第一密文和第一群幂值确定的,第一响应值是根据第一随机数和第一挑战值确定的。

示例性的,第二设备可以采用Elgamal加密算法根据第一公钥对第一数据进行加密,生成第一密文。其中,第一公钥可以表示为y,第一数据可以表示为m,第一密文可以表示为C(C

C

C

其中,r为小于p的正整数,g为p阶群的生成元。

第二设备还可以获取第一随机数,其中,第一随机数为小于第二随机数正整数,第二设备根据第一随机数生成第一群幂值。其中,第一随机数可以表示为s,第一群幂值可以表示u

u

其中,g为p阶群的生成元。

第二设备还可以根据第一密文和第一群幂值生成第一挑战值。其中,第一密文可以表示为C(C

t

其中,H(x,y,z)表示对x,y,z进行哈希计算。

第二设备还可以根据第一随机数和第一挑战值生成第一响应值。其中,第一随机数可以表示为s,第一挑战值可以表示为t

v

其中,r为小于第二随机数的正整数。

在一个或多个实施例中,第二设备获取第一请求,第一请求用于请求第一数据,第一请求包括第一标识。

在一个或多个实施例中,第二设备根据第一标识获取第一公钥,第一标识对应于第三设备。

示例性的,图2是一种可实现的数据加密传输方法的流程示意图。如图2所示,步骤S202,第四设备向第二设备发送第一公钥和第一标识。相应的,第二设备接收来自第四设备的第一公钥和第一标识。其中,第一标识与第一公钥对应。第一标识对应于第三设备。例如,第一标识可以是预先设定好的一个数值,如第三设备的编号,或者第一标识也可以是根据预先设定好的一个数值生成的标识,如第三设备预先设定的数值为,根据预先设定的数值和哈希算法生成第一标识,预先设定的数值可以表示为P,第一标识可以表示为Z,则预先设定的数值和第一标识满足:

Z=H(P);

其中,H(P)表示对P进行哈希计算。

此外,第三设备是多个解密设备中的一个设备,多个解密设备对应不同标识。可理解的,不同的解密设备对应不同的标识,而公私钥是根据标识生成的,因此,不同的解密设备对应不同的公私钥。

基于此实施例,加密设备可以根据不同的公钥加密不同的解密设备对应的数据,实现解密权限隔离,也就是说,不同的解密设备仅可以解密该设备对应的密文,从而提高数据传输的安全性。

S102,第二设备向第一设备发送第一密文和第一数值。相应的,第一设备接收来自于第二设备的第一密文和第一数值。

S103,第一设备根据第一密文、第一挑战值和第一响应值确定第二群幂值。

具体的,第一设备可以通过步骤S102的第一数值获取第一挑战值和第一响应值,其中,第一数值包括第一挑战值和第一响应值。第一设备也可以根据第一数值通过计算获得第一挑战值和第一响应值,如第一设备可以根据第一数值确定第一随机数;第一设备还可以根据第一密文和第一随机数确定第一群幂值;第一设备还可以根据第一群幂值和第一密文获取第一挑战值;第一设备还可以根据第一随机数和第一挑战值生成第一响应值。其中,第一群幂值、第一挑战值和第一响应值的具体计算方式可参见步骤S101,此处不再赘述。第一密文可以表示为C(C

其中,g为p阶群的生成元。

S104,若第一群幂值和第二群幂值相同,则第一设备向第三设备发送第一密文。

具体的,第一设备可以通过步骤S102的第一数值获取第一群幂值,其中,第一数值包括第一群幂值。第一设备还可以根据第一数值和计算公式获得第一群幂值,如第一设备可以根据第一数据获取第一随机数;第一设备再根据第一随机数和第一密文获得第一群幂值。第一群幂值的具体计算方式可参见步骤S101,此处不再赘述。第一设备还可以判断第一群幂和第二群幂值是否相同,若二者相同,则第一设备向第三设备发送第一密文。

基于步骤S104,第一设备采用对比第一群幂值和第二群幂值是否相同的方式,判断第一密文是否为正确密文。采用此方式,第一设备可以在不对第一密文进行解密,以及不知道第一密文对应的第一数据的前提下,就可以准确地判断第一密文是否为正确密文,提高了校验密文正确性的准确率,从而提高数据加密传输的安全性。此外,由于第一设备无需对第一密文进行解密,可以避免对错误的密文解密占用设备资源的问题,降低计算资源的消耗,节省成本。

在一个或多个实施例中,第一设备还可以根据第一密文和第二群幂值确定第二挑战值。

具体的,第一设备在向第三设备发送第一密文之前,第一设备还可以根据第一密文和第二群幂值确定第二挑战值。第一密文可以表示为C(C

t

其中,H(x,y,z)表示对x,y,z进行哈希计算。

第一设备还可以判断第一挑战值和第二挑战值是否相同,若第一挑战值和第二挑战值相同,则说明第一密文为合法密文,也就说第一设备接收到的第一密文与第二设备发送的第一密文一致。当验证第一密文的合法性与一致性后,第一设备还可以向第三设备发送第一密文。

基于此实施例,第一设备可以在验证第一密文为正确密文后,再次验证第一密文的合法性和一致性,从而提高数据加密传输的安全性。

下面结合实施例1对申请提供的数据加密传输的方法进行说明。其中,实施1是一种可实现的数据加密传输方法,该方法包可由第一设备、第二设备、第三设备和第四设备执行。第一设备可以是用于验证密文的正确性、合法性和一致性的校验设备,第二设备可以是将明文数据加密成密文的加密设备,第三设备可以是用于将密文解密成明文数据的解密设备,第四设备可以是生成对公私钥的设备。

实施例1的实现过程如下:

图2为一种可实现的数据加密传输方法的流程示意图。该流程可以包括以下步骤:

S201,第四设备根据第一标识和第二随机数确定第一公钥和第一私钥。其中,第一标识对应于第三设备。

具体的,第四设备可以根据不同的标识生成不同的公私钥,不同的标识对应不同的设备,也就是说,第四设备可以根据不同的设备生成不同的公私钥。

示例性的,第四设备可以通过以下方式确定第一公钥和第一私钥:

图3是一种可实现的数据加解密系统的结构示意图。如图3所示,第四设备可以随机获取第二随机数,其中,第二随机数为正整数。根据第二随机数生成对应的生成元。第二私钥为小于第二随机数的正整数。第二随机数可以表示为p,生成元可以表示g,第一私钥可以表示为x,第一公钥可以表示为y,则第二随机数、生成元、第二私钥和第二公钥满足:

y≡g

第四设备可以根据以下方式生成第一公钥和第一私钥:

第四设备可以根据预先与第三设备设定好的数值(如第三设备的设备编号)生成第一标识,如将第三设备的设备编号进行哈希计算生成第一标识。第三设备的设备编号可以表示P,第一标识可以表示为Z,则第三设备的设备编号和第一标识满足:

Z=H(P);

其中,H(P)表示对P进行哈希计算。

第四设备将第二公钥与第一标识进行拼接获得第一公钥,将第二私钥与第一标识拼接获得第一私钥。

基于步骤S201,根据不同设备的标识为不同的设备配置不同的公私钥,保证每个设备仅可以使用该设备对应的公私钥,提高数据传输的安全性。

S202,第四设备向第二设备发送第一公钥和第一标识。相应的,第二设备棘手来自第四设备的第一公钥和第一标识。

S203,第四设备向第三设备发送第一公钥、第一私钥和第一标识。相应的,第三设备棘手来自第四设备的第一公钥、第一私钥和第一标识。此外,第三设备也可以通过哈希计算的方式获取第一标识,具体的计算方式可参见步骤S201,此处不再赘述。第三设备还可以根据第一标识验证来自第四设备的第一公钥和第一私钥是否正确,也就是说,第三设备还可以验证第一公钥和第一私钥是否为该设备的公私钥,仅接收该设备的公私钥,从而提高数据传输的安全性。

S204,第三设备向第二设备发送第一请求。相应的,第二设备接受来自第三设备的第一请求。其中,第一请求用于请求第一数据,第一请求包括第一标识。

S205,第二设备根据第一公钥和第一数据确定第一密文和第一数值。

具体的,第二设备可以根据第一请求中的第一标识获取第一公钥,根据第一公钥第一数据进行加密。

示例性的,第二设备可以通过以下方式获取第一密文:

第二设备可以采用Elgamal加密算法对第一数据加密生成第一密文。第一数据可以表示为m,第一密文可以表示为C(C

C

C

第一数值包括第一群幂值、第一挑战值和第一响应值中的至少一项。第一设备可以通过以下方式获取第一群幂值、第一挑战值和第一响应值:

示例性的,图4是一种可实现的数据加密传输系统的结构示意图。如图所示,第二设备可以包括零知识证明生成模块,第二设备可以随机选择第一随机数,其中,第一随机数是小于第二随机数的正整数;第二设备还可以根据第一随机数生成第一群幂值,第一随机数可以表示为s,第一群幂值可表示为u

u

其中,g为p阶群的生成元。

第二设备还可以根据第一密文和第一群幂值生成第一挑战值。第一密文可以表示为C(C

t

其中,H(x,y,z)表示对x,y,z进行哈希计算。

第二设备还可以根据第一随机数和第一挑战值生成第一响应值。第一随机数可以表示为s,第一挑战值可以表示为t

v

其中,r为小于第二随机数的正整数。

S206,第二设备向第一设备发送第一密文和第一数值。相应的,第一设备接受来自第二设备的第一密文和第一数值。

S207,第一设备根据第一密文、第一挑战值和第一响应值确定第二群幂值。

示例性的,如图4所示,第一设备可以是图4中的第三校验方,可通过密文正确性验证模块生成第二群幂值。第一密文可以表示为C(C

其中,g为p阶群的生成元。

S208,第一设备判断第一群幂值与第二群幂值是否相同。

可理解的,第一设备可以根据第一群幂值与第二群幂值相同,判断第一密文为正确密文,也就是说,第二设备发送的第一密文与第一设备接收到的第一密文为同一个密文。

第一设备可以通过以下方式验证步骤S208可以正确判断第一密文为正确密文:

第二设备发送的第一密文与第一设备接收到的第一密文为同一个密文,仅需验证第二设备知道r即可。若第二设备不知道r,则第二设备仅能对于一个挑战值进行证明。假设有两个副本分别表示为(u,t

根据此公式可以推出以下公式:

根据步骤S205中的:

C

可以得出:

r=(v

该结论与假设矛盾,因此,可以证明第一设备可以根据第一群幂值与第二群幂值相同,判断第一密文为正确密文。

S209,若第一群幂值与第二群幂值相同,第一设备根据第二群幂值和第一密文确定第二挑战值。

示例性的,如图4所示,第一设备可以根据密文一致性验证模块生成第二挑战值,第一密文可以表示为C(C

t

其中,H(x,y,z)表示对x,y,z进行哈希计算。

S210,若第一挑战值与第二挑战值相同,则第一设备向第三设备发送第一密文。相应的,第三设备接收来自第一设备的第一密文。

S211,第三设备根据第一私钥、第一公钥和第一密文确定第一数据。

第一私钥可以表示为x,第一公钥可以表示为y,第一密文可以表示C(C

其中,p为第二随机数,g为第二随机数阶群的生成元,(p,g)为设置的系统参数。

基于上述内容和相同构思,本申请提供一种数据加密传输装置。如图5所示,该装置包括通信模块501和处理模块502。

在实现以上方法实施例中由第一设备执行的动作时,通信模块501可用于,接收第一密文和第一数值,第一数值与第一随机数相关,第一密文是第二设备根据第一公钥加密第一数据获得的,第一公钥与第三设备对应,第一数据为第三设备请求的数据,第一随机数小于第二随机数,第二随机数用于生成第一公钥;处理模块502可用于,根据第一密文、第一挑战值和第一响应值确定第二群幂值,第一挑战值是根据第一密文和第一群幂值确定的,第一群幂值是根据第一随机数确定的,第一响应值是根据第一随机数和第一挑战值确定的;若第一群幂值与第二群幂值相同,通信模块501还可用于,发送第一密文。

在一种可能的设计中,第一数值包括第一群幂值、第一挑战值和第一响应值中的至少一项。

在一种可能的设计中,处理模块502可具体用于,根据第一密文和第二群幂值确定第二挑战值;确定第一挑战值和第二挑战值相同。

在实现以上方法实施例中由第二设备执行的动作时,处理模块502可用于,根据第一公钥和第一数据确定第一密文和第一数值,第一公钥与第三设备对应,第一数值与第一随机数相关,第一随机数小于第二随机数,第二随机数用于生成第一公钥,第一数值包括第一群幂值、第一挑战值和第一响应值中的至少一项,第一群幂值是根据第一随机数确定的,第一挑战值是根据第一密文和第一群幂值确定的,第一响应值是根据第一随机数和第一挑战值确定的;通信模块501还可用于发送第一密文和第一数值。

在一种可能的设计中,处理模块502可具体用于,根据第一标识获取第一公钥,第一标识对应于第三设备。

在一种可能的设计中,处理模块502可具体用于,获取第一请求,第一请求用于请求第一数据,第一请求包括第一标识。

图6示出了本申请实施例提供的一种电子设备结构示意图。

本申请实施例中的电子设备可包括处理器601。处理器601是该装置的控制中心,可以利用各种接口和线路连接该装置的各个部分,通过运行或执行存储在存储器603内的指令以及调用存储在存储器603内的数据。可选的,处理器601可包括一个或多个处理单元,处理器601可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器601中。在一些实施例中,处理器601和存储器603可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。

处理器601可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法步骤可以直接由硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。

在本申请实施例中,存储器603存储有可被至少一个处理器601执行的指令,至少一个处理器601通过执行存储器603存储的指令,可以用于执行本申请实施例所公开的方法步骤。

存储器603作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器603可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等。存储器603是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器603还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。

本申请实施例中,该装置还可以包括通信接口602,电子设备可以通过该通信接口602传输数据。

可选的,可由图6所示处理器601(或处理器601和通信接口602)实现图5所示的处理模块502和/或通信模块501,也就是说,可以由处理器601(或处理器601和通信接口602)执行处理模块502和/或通信模块501的动作。

基于相同的发明构思,本申请实施例还提供一种计算机可读存储介质,其中可存储有指令,当该指令在计算机上运行时,使得计算机执行上述方法实施例提供的操作步骤。该计算机可读存储介质可以是图6所示的存储器603。

本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本申请是参照根据本申请的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

相关技术
  • 一种数据处理方法、装置和用于数据处理的装置
  • 一种数据处理方法、装置和用于数据处理的装置
  • 一种数据处理方法、装置和用于数据处理的装置
  • 一种数据处理方法、装置和用于数据处理的装置
  • 数据加密传输方法及装置、终端、数据加密传输系统
  • 一种跨网域数据加密传输与加密状态下数据匹配的方法
技术分类

06120115938429