CN113489706B - 一种数据处理方法、装置、***、设备及存储介质 - Google Patents

一种数据处理方法、装置、***、设备及存储介质 Download PDF

Info

Publication number
CN113489706B
CN113489706B CN202110733762.2A CN202110733762A CN113489706B CN 113489706 B CN113489706 B CN 113489706B CN 202110733762 A CN202110733762 A CN 202110733762A CN 113489706 B CN113489706 B CN 113489706B
Authority
CN
China
Prior art keywords
dynamic key
client
key
request
gateway server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110733762.2A
Other languages
English (en)
Other versions
CN113489706A (zh
Inventor
田军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202110733762.2A priority Critical patent/CN113489706B/zh
Publication of CN113489706A publication Critical patent/CN113489706A/zh
Application granted granted Critical
Publication of CN113489706B publication Critical patent/CN113489706B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开关于一种数据处理方法、装置、***、设备及存储介质,涉及信息安全技术领域,用于提高数据传输过程中的安全性。该数据处理方法包括:接收来自客户端的动态密钥获取请求;响应于动态密钥获取请求,获取与客户端对应的第一动态密钥;基于预设的与客户端对应的静态密钥,对第一动态密钥进行加密,并向客户端发送第二动态密钥,第二动态密钥为对第一动态密钥加密后的动态密钥;第二动态密钥用于指示根据第一动态密钥对客户端待传输的数据执行加密处理。

Description

一种数据处理方法、装置、***、设备及存储介质
技术领域
本公开涉及信息安全技术领域,尤其涉及一种数据处理方法、装置、***、设备及存储介质。
背景技术
为了保证数据的安全,通常会对待传输数据进行加密,之后传输加密后的数据。
现有技术中,一般将加密算法以及密钥直接置于客户端代码中。由于客户端代码的透明性,任何人都可以通过分析客户端代码破解得到密钥。一旦密钥被攻击者获知,则极易发生应用被攻击的风险,降低了数据传输过程中的安全性。
发明内容
本公开提供一种数据处理方法、装置、***、设备及存储介质,用于提高数据传输过程中的安全性。
本公开实施例的技术方案如下:
根据本公开实施例的第一方面,提供一种数据处理方法,包括:接收来自客户端的动态密钥获取请求;响应于动态密钥获取请求,获取与客户端对应的第一动态密钥;基于预设的与客户端对应的静态密钥,对第一动态密钥进行加密,并向客户端发送第二动态密钥,第二动态密钥为对第一动态密钥加密后的动态密钥;第二动态密钥用于指示根据第一动态密钥对客户端待传输的数据执行加密处理。
可选地,上述接收来自客户端的动态密钥获取请求的方法具体包括:接收来自客户端的会话请求;查询本地是否存储有与客户端对应的第一动态密钥;在未存储第一动态密钥,或者已存储第一动态密钥、且利用第一动态密钥对会话请求解密失败的情况下,利用静态密钥对会话请求进行解密;识别解密后的会话请求;若解密后的会话请求包括用于请求获取动态密钥的会话标识,则确定会话请求为动态密钥获取请求。
可选地,该数据处理方法还包括:在已存储第一动态密钥、且利用第一动态密钥对会话请求成功解密的情况下,获取与会话请求对应的会话响应;基于第一动态密钥对会话响应进行加密;向客户端发送加密后的会话响应。
可选地,若会话请求为业务请求,上述获取与会话请求对应的会话响应的方法具体包括:向业务服务器发送业务请求;接收业务服务器响应于业务请求发送的业务数据;将业务数据确定为与会话请求对应的会话响应。
可选地,上述获取与客户端对应的第一动态密钥的方法具体包括:向密钥服务器发送动态密钥获取请求;接收密钥服务器响应于动态密钥获取请求发送的第一动态密钥。
可选地,该数据处理方法还包括:存储第一动态密钥。
根据本公开实施例的第二方面,提供一种数据处理方法,包括:基于预设的静态密钥对动态密钥获取请求进行加密;向网关服务器发送加密后的动态密钥获取请求;接收网关服务器响应于动态密钥获取请求发送的第二动态密钥;第二动态密钥为对第一动态密钥加密后的动态密钥;基于静态密钥对第二动态密钥进行解密,以得到第一动态密钥。
可选地,该数据处理方法还包括:基于第一动态密钥对会话请求进行加密;向网关服务器发送加密后的会话请求;接收网关服务器响应于会话请求发送的加密后的会话响应;基于第一动态密钥对加密后的会话响应进行解密,以得到会话响应。
根据本公开实施例的第三方面,提供一种数据处理装置,包括:接收单元、获取单元和处理单元;接收单元,用于接收来自客户端的动态密钥获取请求;获取单元,用于响应于动态密钥获取请求,获取与客户端对应的第一动态密钥;处理单元,用于基于预设的与客户端对应的静态密钥,对第一动态密钥进行加密,并向客户端发送第二动态密钥,第二动态密钥为对第一动态密钥加密后的动态密钥;第二动态密钥用于指示根据第一动态密钥对客户端待传输的数据执行加密处理。
可选地,接收单元,具体用于:接收来自客户端的会话请求;查询本地是否存储有与客户端对应的第一动态密钥;
在未存储第一动态密钥,或者已存储第一动态密钥、且利用第一动态密钥对会话请求解密失败的情况下,利用静态密钥对会话请求进行解密;识别解密后的会话请求;若解密后的会话请求包括用于请求获取动态密钥的会话标识,则确定会话请求为动态密钥获取请求。
可选地,获取单元,还用于在已存储第一动态密钥、且利用第一动态密钥对会话请求成功解密的情况下,获取与会话请求对应的会话响应;处理单元,还用于基于第一动态密钥对会话响应进行加密;数据处理装置还包括发送单元;发送单元,用于向客户端发送加密后的会话响应。
可选地,若会话请求为业务请求,获取单元,具体用于:向业务服务器发送业务请求;接收业务服务器响应于业务请求发送的业务数据;将业务数据确定为与会话请求对应的会话响应。
可选地,获取单元,具体用于:向密钥服务器发送动态密钥获取请求;接收密钥服务器响应于动态密钥获取请求发送的第一动态密钥。
可选地,数据处理装置还包括:存储单元;存储单元,用于存储第一动态密钥。
根据本公开实施例的第四方面,提供一种数据处理装置,包括:处理单元、发送单元和接收单元;处理单元,用于基于预设的静态密钥对动态密钥获取请求进行加密;发送单元,用于向网关服务器发送加密后的动态密钥获取请求;接收单元,用于接收网关服务器响应于动态密钥获取请求发送的第二动态密钥;第二动态密钥为对第一动态密钥加密后的动态密钥;处理单元,还用于基于静态密钥对第二动态密钥进行解密,以得到第一动态密钥。
可选地,处理单元,还用于基于第一动态密钥对会话请求进行加密;发送单元,还用于向网关服务器发送加密后的会话请求;接收单元,还用于接收网关服务器响应于会话请求发送的加密后的会话响应;处理单元,还用于基于第一动态密钥对加密后的会话响应进行解密,以得到会话响应。
根据本公开实施例的第五方面,提供一种网关服务器,可以包括:处理器和用于存储处理器可执行指令的存储器;其中,处理器被配置为执行所述指令,以实现上述第一方面中任一种可选地数据处理方法。
根据本公开实施例的第六方面,提供一种客户端,可以包括:处理器和用于存储处理器可执行指令的存储器;其中,处理器被配置为执行所述指令,以实现上述第二方面中任一种可选地数据处理方法。
根据本公开实施例的第七方面,提供一种数据处理***,包括如第五方面所述的网关服务器、以及如第六方面所述的客户端;客户端和网关服务器通信连接。
根据本公开实施例的第八方面,提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,当所述计算机可读存储介质中的指令由网关服务器的处理器执行时,使得所述网关服务器能够执行上述第一方面中任一种可选地数据处理方法。
根据本公开实施例的第九方面,提供一种计算机可读存储介质,计算机可读存储介质上存储有指令,当所述计算机可读存储介质中的指令由客户端的处理器执行时,使得所述客户端能够执行上述第二方面中任一种可选地数据处理方法。
根据本公开实施例的第十方面,提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在服务器上运行时,使得网关服务器执行如第一方面中任一种可选地实现方式所述的数据处理方法。
根据本公开实施例的第十一方面,提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在客户端上运行时,使得客户端执行如第二方面中任一种可选地实现方式所述的数据处理方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
本公开的实施例提供的技术方案至少带来以下有益效果:
基于上述任一方面,本公开中,网关服务器在接收到动态密钥获取请求后,可以获取一个与客户端对应的第一动态密钥,并向客户端发送该第一动态密钥,以使得客户端根据第一动态密钥对客户端待传输的数据执行加密处理。这样一来,由于第一动态密钥自身的唯一性和变化性,客户端在传输待传输数据时,可以防止攻击者破解该第一动态密钥,提高了数据传输的安全性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1为本公开实施例提供的一种通信***示意图;
图2示出了本公开实施例提供的一种数据处理方法的流程示意图;
图3示出了本公开实施例提供的又一种数据处理方法的流程示意图;
图4示出了本公开实施例提供的又一种数据处理方法的流程示意图;
图5示出了本公开实施例提供的又一种数据处理方法的流程示意图;
图6示出了本公开实施例提供的又一种数据处理方法的流程示意图;
图7示出了本公开实施例提供的又一种数据处理方法的流程示意图;
图8示出了本公开实施例提供的又一种数据处理方法的流程示意图;
图9示出了本公开实施例提供的又一种数据处理方法的流程示意图;
图10示出了本公开实施例提供的又一种数据处理方法的流程示意图;
图11示出了本公开实施例提供的一种数据处理装置的结构示意图;
图12示出了本公开实施例提供的又一种数据处理装置的结构示意图;
图13示出了本公开实施例提供的一种客户端的结构示意图;
图14示出了本公开实施例提供的一种网关服务器的结构示意图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
还应当理解的是,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其他特征、整体、步骤、操作、元素和/或组件的存在或添加。
本公开所涉及的数据可以为经用户授权或者经过各方充分授权的数据。
如背景技术中所描述,现有技术中,一般将加密算法以及密钥直接置于客户端代码中。由于客户端代码的透明性,任何人都可以通过分析客户端代码破解得到密钥。一旦密钥被攻击者获知,则极易发生应用被攻击的风险,降低了数据传输过程中的安全性。
基于此,本公开实施例提供一种数据处理方法,网关服务器在接收到动态密钥获取请求后,可以获取一个与客户端对应的第一动态密钥,并向客户端发送该第一动态密钥,以使得客户端根据第一动态密钥对客户端待传输的数据执行加密处理。这样一来,由于第一动态密钥自身的唯一性和变化性,客户端在传输待传输数据时,可以防止攻击者破解该第一动态密钥,提高了数据传输的安全性。
以下结合附图对本公开实施例提供的数据处理方法进行示例性说明:
图1为本公开实施例提供的一种通信***示意图,如图1所示,该通信***中可以包括:网关服务器110、客户端120、业务服务器130和密钥服务器140,服务器110可以通过有线网络或无线网络分别与客户端120、业务服务器130和密钥服务器140之间建立连接。
具体的,网关服务器110主要用于实现本公开实施例提供的数据处理方法。进一步地,该网关服务器110可以用于与客户端120进行数据交互,并在数据交互的过程中,对接收到的加密数据进行解密,以及对待发送的数据进行加密。
一些实施例中,网关服务器110可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本公开对网关服务器110的具体实现方式也不作限制。
客户端120可以是手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,PDA)、增强现实(augmented reality,AR)\虚拟现实(virtual reality,VR)设备等可以安装并使用内容社区应用(如快手)的设备,本公开对该客户端的具体形态不作特殊限制。其可以与用户通过键盘、触摸板、触摸屏、遥控器、语音交互或手写设备等一种或多种方式进行人机交互。
业务服务器130可以是一些多媒体资源服务平台的数据服务器,可以用于存储和处理多媒体资源。例如,多媒体资源服务平台可以是短视频应用服务平台、新闻服务平台、直播服务平台、购物服务平台、外卖服务平台、共享服务平台、功能性网站等。其中,短视频应用服务平台提供的多媒体资源可以为一些短视频作品,新闻服务平台提供的多媒体资源可以为一些新闻信息,直播服务平台提供的多媒体资源可以为直播作品等,其余不再一一赘述。本公开对多媒体资源服务平台的具体类型并不作限制。
一些实施例中,业务服务器130可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本公开对业务服务器130的具体实现方式也不作限制。
密钥服务器140用于在接收到动态密钥获取请求后,生成并响应于动态密钥获取请求,发送动态密钥。
一些实施例中,密钥服务器140可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本公开对业务服务器130的具体实现方式也不作限制。
一些实施例中,上述网关服务器110、业务服务器130和密钥服务器140可以是独立的三个设备,也可以集成于同一设备,本申请对此不作具体限定。
容易理解的是,当网关服务器110、业务服务器130和密钥服务器140集成于同一设备时,网关服务器110、业务服务器130和密钥服务器140之间的通信方式为该设备内部模块之间的通信。这种情况下,二者之间的通信流程与“网关服务器110、业务服务器130和密钥服务器140相互独立的情况下,三者之间的通信流程”相同。
为了便于理解,本申请主要网关服务器110、业务服务器130和密钥服务器140独立设置为例进行说明。
本公开实施例提供的数据处理方法可以应用于前述图1所示的应用场景中的网关服务器。
如图2所示,当数据处理方法应用于网关服务器时,该数据处理方法可以包括:S201-S203。
S201、网关服务器接收来自客户端的动态密钥获取请求。
具体的,客户端与网关服务器建立通信连接后,若客户端需要向网关服务器发送会话请求,则需要为会话请求加密。在这种情况下,客户端向网关服务器发送动态密钥获取请求。相应的,网关服务器接收来自客户端的动态密钥获取请求。
S202、网关服务器响应于动态密钥获取请求,获取与客户端对应的第一动态密钥。
具体的,在接收来自客户端的动态密钥获取请求后,网关服务器响应于动态密钥获取请求,获取与客户端对应的第一动态密钥。
可选的,网关服务器可以向密钥服务器转发动态密钥获取请求,并接收密钥服务器发送的第一动态密钥。
可选的,网关服务器还可以响应于动态密钥获取请求,生成与客户端对应的第一动态密钥。
应理解,网关服务器还可以通过其他方式获取第一动态密钥,本公开对此不作限定。
S203、网关服务器基于预设的与客户端对应的静态密钥,对第一动态密钥进行加密,并向客户端发送第二动态密钥。
其中,第二动态密钥为对第一动态密钥加密后的动态密钥;第二动态密钥用于指示根据第一动态密钥对客户端待传输的数据执行加密处理。
具体的,在获取与客户端对应的第一动态密钥后,网关服务器可以基于预先设定好的与客户端对应的静态密钥,对第一动态密钥进行加密,并向客户端发送加密后的动态密钥(第二动态密钥)。这样一来,客户端可以根据预先设定好的静态密钥,解密得到第一动态密钥。后续,客户端根据第一动态密钥对待传输的数据执行加密处理,提高了数据传输的安全性。
可选的,动态密钥与静态密钥不同。这样一来,当攻击者破解静态密钥后,攻击者无法进一步破解动态密钥,提高了数据传输的安全性。
示例性的,预设静态密钥为123。静态密钥为用户提前在客户端和网关服务器中设置好的,因此,客户端和网关服务器中均存储有静态密钥。在客户端与网关服务器建立通信连接后,客户端可以通过静态密钥对动态密钥获取请求进行加密,并向网关服务器发送动态密钥获取请求。
网关服务器在接收到动态密钥获取请求后,利用预设的静态密钥进行解密,以得到动态密钥获取请求,并响应于动态密钥获取请求,获取第一动态密钥。预设网关服务器获取到的第一动态密钥为456。在获取与客户端对应的第一动态密钥后,网关服务器可以基于静态密钥123,对第一动态密钥进行加密,并向客户端发送加密后的动态密钥(第二动态密钥)。这样一来,客户端可以根据预先设定好的静态密钥123,解密得到第一动态密钥456。后续,客户端根据第一动态密钥456对待传输的数据执行加密处理,提高了数据传输的安全性。
上述实施例提供的技术方案至少带来以下有益效果:由S201-S203可知,网关服务器在接收到动态密钥获取请求后,可以获取一个与客户端对应的第一动态密钥,并向客户端发送该第一动态密钥,以使得客户端根据第一动态密钥对客户端待传输的数据执行加密处理。这样一来,由于第一动态密钥自身的唯一性和变化性,客户端在传输待传输数据时,可以防止攻击者破解该第一动态密钥,提高了数据传输的安全性。
在一种实施例中,结合图2,如图3所示,上述S201中,网关服务器接收来自客户端的动态密钥获取请求的方法具体包括S301-S305。
S301、网关服务器接收来自客户端的会话请求。
具体的,客户端与网关服务器建立通信连接后,会向网关服务器发送会话请求。在这种情况下,网关服务器接收来自客户端的会话请求。
S302、网关服务器查询本地是否存储有与客户端对应的第一动态密钥。
具体的,在接收到来自客户端的会话请求后,由于客户端与网关服务器建立通信连接时,网关服务器可以获取到客户端的标识,因此,网关服务器可以根据客户端的标识,查询本地是否存储有与客户端对应的第一动态密钥。
其中,客户端的标识可以是于客户端与网关服务器建立通信连接时的会话标识,也可以是客户端对应的终端标识,还可以是客户端对应的账户标识,本公开对此不作限定。
S303、网关服务器在未存储第一动态密钥,或者已存储第一动态密钥、且利用第一动态密钥对会话请求解密失败的情况下,利用静态密钥对会话请求进行解密。
具体的,若网关服务器查询本地未存储有与客户端对应的第一动态密钥,说明网关服务器还未与客户端协商第一动态密钥。在这种情况下,网关服务器可以利用静态密钥对会话请求进行解密。
若网关服务器查询本地存储有与客户端对应的第一动态密钥,但利用本地存储的第一动态密钥对会话请求解密失败,说明网关服务器存储的第一动态密钥已经更改。在这种情况下,网关服务器也可以利用静态密钥对会话请求进行解密。
S304、网关服务器识别解密后的会话请求。
具体的,在利用静态密钥对会话请求进行解密后,网关服务器识别解密后的会话请求。
S305、若解密后的会话请求包括用于请求获取动态密钥的会话标识,则网关服务器确定会话请求为动态密钥获取请求。
具体的,由于网关服务器还未与客户端协商第一动态密钥,因此,网关服务器接收到的会话请求可能为动态密钥获取请求。在识别解密后的会话请求后,网关服务器查询会话请求中是否包括用于请求获取动态密钥的会话标识。若解密后的会话请求包括用于请求获取动态密钥的会话标识,则网关服务器确定会话请求为动态密钥获取请求。
结合上述示例,网关服务器在接收到会话请求后,未查询到本地存储有与客户端对应的第一动态密钥。在这种情况下,网关服务器利用静态密钥123对会话请求进行解密,并识别该会话请求。若在解密后的会话请求中识别到请求获取动态密钥的会话标识,则网关服务器确定会话请求为动态密钥获取请求。
上述实施例提供的技术方案至少带来以下有益效果:由S301-S305可知,网关服务器在接收会话请求后,若本地未存储与客户端对应的第一动态密钥,或者利用已存储的第一动态密钥对会话请求解密失败,说明客户端与网关服务器还未协商好第一动态密钥。在这种情况下,网关服务器确定该会话消息为动态密钥获取请求。后续,网关服务器响应该会话请求,获取并向客户端发送第一动态密钥,以使得客户端根据第一动态密钥加密待传输数据,提高了数据传输的安全性。
在一种实施例中,结合图3,如图4所示,上述输出处理方法还包括S401-S403。
S401、网关服务器在已存储第一动态密钥、且利用第一动态密钥对会话请求成功解密的情况下,获取与会话请求对应的会话响应。
具体的,在接收到来自客户端的会话请求后,由于客户端与网关服务器建立通信连接时,网关服务器可以获取到客户端的标识,因此,网关服务器可以根据客户端的标识,查询本地是否存储有与客户端对应的第一动态密钥。
若网关服务器查询本地存储有与客户端对应的第一动态密钥,则网关服务器利用本地存储的第一动态密钥对会话请求进行解密。若解密成功,则网关服务器获取与会话请求对应的会话响应。
S402、网关服务器基于第一动态密钥对会话响应进行加密。
具体的,在获取与会话请求对应的会话响应后,网关服务器基于第一动态密钥对会话响应进行加密,以保证会话响应的数据安全性。
S403、网关服务器向客户端发送加密后的会话响应。
具体的,在基于第一动态密钥对会话响应进行加密后,网关服务器向客户端发送加密后的会话响应。这样一来,网关服务器与客户端进行数据传输时,可以通过第一动态密钥进行加密,提高了数据传输的安全性。
结合上述示例,网关服务器在接收到会话请求后,查询到本地存储有与客户端对应的第一动态密钥456。在这种情况下,网关服务器利用第一动态密钥456对会话请求进行解密,并在获取与会话请求对应的会话响应。在获取与会话请求对应的会话响应后,网关服务器在基于第一动态密钥对会话响应进行加密。后续,网关服务器在向客户端发送加密后的会话响应。这样一来,网关服务器与客户端进行数据传输时,可以通过第一动态密钥进行加密,提高了数据传输的安全性。
上述实施例提供的技术方案至少带来以下有益效果:由S401-S403可知,若网关服务器利用已存储的第一动态密钥对会话请求解密成功,说明客户端与网关服务器已经提前协商好了第一动态密钥。在这种情况下,网关服务器通过第一动态密钥加密会话响应,并向客户端发送加密后的会话响应,提高了数据传输的安全性。
在一种实施例中,结合图4,如图5所示,当会话请求为业务请求时,上述S401中,网关服务器获取与会话请求对应的会话响应的具体方法包括:S501-S503。
S501、网关服务器向业务服务器发送业务请求。
具体的,当会话请求为业务请求时,网关服务器可以向业务服务器发送业务请求。
可选的,网关服务器向业务服务器发送业务请求时,由于网关服务器与业务服务器处于封闭的局域网状态,因此,网关服务器无需为业务请求进行加密。这样一来,网关服务器可以为与客户端通信的数据进行加解密,而业务服务器只需提供业务数据,无需对接收到的业务请求进行加解密,提高了业务服务器的数据处理效率。
S502、网关服务器接收业务服务器响应于业务请求发送的业务数据。
具体的,在向业务服务器发送业务请求后,业务服务器响应于业务请求,获取并向网关服务器发送业务数据。在这种情况下,网关服务器接收业务服务器响应于业务请求发送的业务数据。
S503、网关服务器将业务数据确定为与会话请求对应的会话响应。
在接收业务服务器响应于业务请求发送的业务数据后,网关服务器将业务数据确定为与会话请求对应的会话响应。后续,网关服务器可以利用与客户端协商好的动态密钥,对业务数据进行加密,并向客户端发送加密后的业务数据。
上述实施例提供的技术方案至少带来以下有益效果:由S501-S503可知,当会话请求为业务请求时,网关服务器可以向业务服务器发送业务请求。后续,网关服务器接收业务服务器响应于业务请求发送的业务数据,并将业务数据确定为与会话请求对应的会话响应。这样一来,网关服务器可以为与客户端通信的数据进行加解密,而业务服务器只需提供业务数据,无需对接收到的业务请求进行加解密,提高了业务服务器的数据处理效率。
在一种实施例中,结合图2,如图6所示,当会话请求为业务请求时,上述S202中,网关服务器获取与客户端对应的第一动态密钥的具体方法包括:S601-S602。
S601、网关服务器向密钥服务器发送动态密钥获取请求。
具体的,网关服务器获取与客户端对应的动态密钥时,可以向密钥服务器发送动态密钥获取请求。
可选的,由于网关服务器与密钥服务器处于封闭的局域网状态,因此,网关服务器向密钥服务器发送动态密钥获取请求时,无需为动态密钥获取请求进行加密。这样一来,密钥服务器可以在生成第一动态密钥后,向网关服务器发送第一动态密钥。网关服务器可以利用接收到的第一动态密钥为与客户端通信的数据进行加解密,提高了网关服务器的数据处理效率。其次,第一动态密钥由独立与网关服务器的密钥服务器来生成,确保了动态密钥的唯一性。
S602、网关服务器接收密钥服务器响应于动态密钥获取请求发送的第一动态密钥。
具体的,在向密钥服务器发送动态密钥获取请求后,密钥服务器响应于动态密钥获取请求,生成并向网关服务器发送第一动态密钥。后续,网关服务器可以利用与客户端协商好的第一动态密钥,对与客户端进行通信的数据进行加密,提高了数据处理的安全性。
上述实施例提供的技术方案至少带来以下有益效果:由S601-S602可知,网关服务器获取与客户端对应的第一动态密钥时,可以向密钥服务器发送动态密钥获取请求,密钥服务器可以在生成第一动态密钥后,向网关服务器发送第一动态密钥。网关服务器可以利用接收到的第一动态密钥为与客户端通信的数据进行加解密,提高了网关服务器的数据处理效率。其次,第一动态密钥由独立与网关服务器的密钥服务器来生成,确保了动态密钥的唯一性。
在一种实施例中,结合图6,如图7所示,该数据处理方法还包括:S701。
S701、网关服务器存储第一动态密钥。
具体的,网关服务器在接收密钥服务器响应于动态密钥获取请求发送的第一动态密钥后,还可以存储第一动态密钥,以便于后续根据第一动态密钥解密来自客户端的会话请求,提高了数据传输的安全性。
可选的,网关服务器与客户端建立通信连接后,可以创建一个存储空间。该存储空间可以是结构体的形式,例如会话控制(session)结构体。该存储空间与客户端对应,用于存储客户端的标识和与客户端的第一动态密码。
应理解,网关服务器在与多个客户端建立通信连接时,可以创建与多个客户端一一对应的多个存储空间。后续,网关服务器存储第一动态密钥时,可以直接将第一动态密钥存储于与客户端对应的存储空间。这样一来,网关服务器在于客户端通信时,可以直接从与客户端对应的存储空间中获取客户端的信息,提高了数据处理的效率。
上述实施例提供的技术方案至少带来以下有益效果:由S701可知,网关服务器在获取第一动态密钥后,还可以存储第一动态密钥,以便于后续根据第一动态密钥解密来自客户端的会话请求,提高了数据传输的安全性。
本公开实施例提供的数据处理方法还可以应用于客户端。
如图8所示,当数据处理方法应用于客户端时,该数据处理方法可以包括S801-S804。
S801、客户端基于预设的静态密钥对动态密钥获取请求进行加密。
具体的,客户端与网关服务器建立通信连接后,客户端可以先向网关服务器发送动态密钥获取请求,请求获取第一动态密钥。在这种情况下,客户端基于预先设定好的静态密钥对动态密钥获取请求进行加密。
S802、客户端向网关服务器发送加密后的动态密钥获取请求。
具体的,在基于预先设定好的静态密钥对动态密钥获取请求进行加密后,客户端向网关服务器发送加密后的动态密钥获取请求。
S803、客户端接收网关服务器响应于动态密钥获取请求发送的第二动态密钥。
其中,第二动态密钥为对第一动态密钥加密后的动态密钥。
具体的,在向网关服务器发送加密后的动态密钥获取请求后,网关服务器利用预先设定好的静态密钥对动态密钥获取请求进行解密,以得到动态密钥获取请求。后续,网关服务器响应于动态密钥获取请求,获取并向客户端发送第一动态密钥。在这种情况下,客户端接收网关服务器响应于动态密钥获取请求发送的加密后的动态密钥(第二动态密钥)。
S804、客户端基于静态密钥对第二动态密钥进行解密,以得到第一动态密钥。
在接收网关服务器响应于动态密钥获取请求发送的第二动态密钥后,由于第二动态密钥是网关服务器通过预先设定好的动态密钥加密的,因此,客户端基于静态密钥对第二动态密钥进行解密,以得到第一动态密钥。
上述实施例提供的技术方案至少带来以下有益效果:由S801-S804可知,客户端通过静态密钥加密动态密钥获取请求,并向网关服务器发送加密后的动态密钥获取请求,以获取第一动态密钥。后续,客户端在传输数据时,可以通过第一动态密钥加密。由于第一动态密钥自身的唯一性和变化性,因此,本公开提高了数据传输的安全性。
在一种实施例中,结合图8,如图9所示,该数据处理方法还可以包括S901-S904。
S901、客户端基于第一动态密钥对会话请求进行加密。
具体的,在获取第一动态密钥后,若客户端需要与网关服务器进行数据传输,则客户端基于第一动态密钥对会话请求进行加密。
S902、客户端向网关服务器发送加密后的会话请求。
具体的,在基于动态密钥对会话请求进行加密后,客户端向网关服务器发送加密后的会话请求。
S903、客户端接收网关服务器响应于会话请求发送的加密后的会话响应。
具体的,在向网关服务器发送加密后的会话请求后,网关服务器响应于会话请求,获取会话响应。接着,网关服务器利用动态密钥对会话响应进行加密,并向客户端发送加密后的会话响应。后续,客户端接收网关服务器响应于会话请求发送的加密后的会话响应。
S904、客户端基于第一动态密钥对加密后的会话响应进行解密,以得到会话响应。
具体的,在接收网关服务器响应于会话请求发送的加密后的会话响应后,客户端基于第一动态密钥对加密后的会话响应进行解密,以得到会话响应。
上述实施例提供的技术方案至少带来以下有益效果:由S901-S904可知,客户端与网关服务器传输数据时,可以通过第一动态密钥加密。由于第一动态密钥自身的唯一性和变化性,因此,本公开提高了数据传输的安全性。
下面结合图10,以网关服务器分别与业务服务器、密钥服务器和客户端之间进行交互的具体过程,对本实施例进行说明。
图10示出了本公开实施例提供的数据处理方法的又一流程示意图。如图10所示,该数据处理方法可以包括S1001-S1018。
S1001、客户端基于预设的静态密钥对动态密钥获取请求进行加密。
S1002、客户端向网关服务器发送加密后的动态密钥获取请求。
S1003、网关服务器利用预设的静态密钥,对加密后的动态密钥获取请求进行解密,以得到动态密钥获取请求。
S1004、网关服务器响应于动态密钥获取请求,向密钥服务器发送动态密钥获取请求。
S1005、密钥服务器生成第一动态密钥。
S1006、密钥服务器向网关服务器发送第一动态密钥。
S1007、网关服务器基于预设的静态密钥对第一动态密钥进行加密。
S1008、网关服务器向客户端发送第二动态密钥。
S1009、客户端利用预设的静态密钥,对第二动态密钥进行解密,以得到第一动态密钥。
S1010、客户端基于第一动态密钥对业务请求进行加密。
S1011、客户端向网关服务器发送加密后的业务请求。
S1012、网关服务器利用第一动态密钥,对加密后的业务请求进行解密,以得到业务请求。
S1013、网关服务器响应于业务请求,向业务服务器发送业务请求。
S1014、业务服务器获取业务数据。
S1015、业务服务器向网关服务器发送业务数据。
S1016、网关服务器基于第一动态密钥对业务数据进行加密。
S1017、网关服务器向客户端发送加密后的业务数据。
S1018、客户端利用第一动态密钥,对加密后的业务数据进行解密,以得到业务数据。
可以理解的,在实际实施时,本公开实施例所述的客户端/网关服务器可以包含有用于实现前述对应数据处理方法的一个或多个硬件结构和/或软件模块,这些执行硬件结构和/或软件模块可以构成一个电子设备。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的算法步骤,本公开能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本公开的范围。
基于这样的理解,本公开实施例还对应提供一种数据处理装置,可以应用于网关服务器。图11示出了本公开实施例提供的数据处理装置的结构示意图。如图11所示,该数据处理装置可以包括:接收单元1101、获取单元1102和处理单元1103;
接收单元1101,用于接收来自客户端的动态密钥获取请求。例如,结合图2,接收单元1101用于执行S201。
获取单元1102,用于响应于动态密钥获取请求,获取与客户端对应的第一动态密钥。例如,结合图2,获取单元1102用于执行S202。
处理单元1103,用于基于预设的与客户端对应的静态密钥,对第一动态密钥进行加密,并向客户端发送第二动态密钥,第二动态密钥为对第一动态密钥加密后的动态密钥;第二动态密钥用于指示根据第一动态密钥对客户端待传输的数据执行加密处理。例如,结合图2,处理单元1103用于执行S203。
可选地,接收单元1101,具体用于:
接收来自客户端的会话请求。例如,结合图3,接收单元1101用于执行S301。
查询本地是否存储有与客户端对应的第一动态密钥。例如,结合图3,接收单元1101用于执行S302。
在未存储第一动态密钥,或者已存储第一动态密钥、且利用第一动态密钥对会话请求解密失败的情况下,利用静态密钥对会话请求进行解密。例如,结合图3,接收单元1101用于执行S303。
识别解密后的会话请求。例如,结合图3,接收单元1101用于执行S304。
若解密后的会话请求包括用于请求获取动态密钥的会话标识,则确定会话请求为动态密钥获取请求。例如,结合图3,接收单元1101用于执行S305。
可选地,获取单元1102,还用于在已存储第一动态密钥、且利用第一动态密钥对会话请求成功解密的情况下,获取与会话请求对应的会话响应。例如,结合图4,获取单元1102用于执行S401。
处理单元1103,还用于基于第一动态密钥对会话响应进行加密。例如,结合图4,处理单元1103用于执行S402。
数据处理装置还包括发送单元1105;发送单元1105,用于向客户端发送加密后的会话响应。例如,结合图4,发送单元1105用于执行S403。
可选地,若会话请求为业务请求,获取单元1102,具体用于:
向业务服务器发送业务请求。例如,结合图5,获取单元1102用于执行S501。
接收业务服务器响应于业务请求发送的业务数据;将业务数据确定为与会话请求对应的会话响应。例如,结合图5,接收单元1101用于执行S502。
可选地,获取单元1102,具体用于:
向密钥服务器发送动态密钥获取请求。例如,结合图6,获取单元1102用于执行S601。
接收密钥服务器响应于动态密钥获取请求发送的第一动态密钥。例如,结合图6,获取单元1102用于执行S602。
可选地,数据处理装置还包括:存储单元1104;
存储单元1104,用于存储第一动态密钥。例如,结合图7,存储单元1104用于执行S701。
另外,本公开实施例还提供一种数据处理装置,可以应用于客户端。图12示出了本公开实施例提供的数据处理装置的又一结构示意图。如图12所示,该数据处理装置可以包括:处理单元1201、发送单元1202和接收单元1203;
处理单元1201,用于基于预设的静态密钥对动态密钥获取请求进行加密。例如,结合图8,处理单元1201用于执行S801。
发送单元1202,用于向网关服务器发送加密后的动态密钥获取请求。例如,结合图8,发送单元1202用于执行S802。
接收单元1203,用于接收网关服务器响应于动态密钥获取请求发送的第二动态密钥;第二动态密钥为对第一动态密钥加密后的动态密钥。例如,结合图8,接收单元1203用于执行S803。
处理单元1201,还用于基于静态密钥对第二动态密钥进行解密,以得到第一动态密钥。例如,结合图8,处理单元1201用于执行S804。
可选地,处理单元1201,还用于基于第一动态密钥对会话请求进行加密。例如,结合图9,处理单元1201用于执行S901。
发送单元1202,还用于向网关服务器发送加密后的会话请求。例如,结合图9,发送单元1202用于执行S902。
接收单元1203,还用于接收网关服务器响应于会话请求发送的加密后的会话响应。例如,结合图9,接收单元1203用于执行S903。
处理单元1201,还用于基于第一动态密钥对加密后的会话响应进行解密,以得到会话响应。例如,结合图9,处理单元1201用于执行S904。
如上所述,本公开实施例可以根据上述方法示例对网关服务器/客户端进行功能模块的划分。其中,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。另外,还需要说明的是,本公开实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。
关于上述实施例中的数据处理装置,其中各个模块执行操作的具体方式、以及具备的有益效果,均已经在前述方法实施例中进行了详细描述,此处不再赘述。
本公开实施例还提供一种客户端,客户端可以是手机、电脑等用户终端。图13示出了本公开实施例提供的客户端的结构示意图。该客户端可以是数据处理装置可以包括至少一个处理器61,通信总线62,存储器63以及至少一个通信接口64。
处理器61可以是一个处理器(central processing units,CPU),微处理单元,ASIC,或一个或多个用于控制本公开方案程序执行的集成电路。
通信总线62可包括一通路,在上述组件之间传送信息。
通信接口64,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如网关服务器、以太网,无线接入网(radio access network,RAN),无线局域网(wirelesslocal area networks,WLAN)等。
存储器63可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理单元相连接。存储器也可以和处理单元集成在一起。
其中,存储器63用于存储执行本公开方案的应用程序代码,并由处理器61来控制执行。处理器61用于执行存储器63中存储的应用程序代码,从而实现本公开方法中的功能。
在具体实现中,作为一种实施例,处理器61可以包括一个或多个CPU,例如图13中的CPU0和CPU1。
在具体实现中,作为一种实施例,数据处理装置可以包括多个处理器,例如图13中的处理器61和处理器65。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
在具体实现中,作为一种实施例,数据处理装置还可以包括输入设备66和输出设备67。输入设备66和输出设备67通信,可以以多种方式接受用户的输入。例如,输入设备66可以是鼠标、键盘、触摸屏设备或传感设备等。输出设备67和处理器61通信,可以以多种方式来显示信息。例如,输出设备61可以是液晶显示器(liquid crystal display,LCD),发光二级管(light emitting diode,LED)显示设备等。
本领域技术人员可以理解,图13中示出的结构并不构成对客户端的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
本公开实施例还提供一种网关服务器。图14示出了本公开实施例提供的网关服务器的结构示意图。该网关服务器可以是数据处理装置。该网关服务器可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器71和一个或一个以上的存储器72。其中,存储器72中存储有至少一条指令,至少一条指令由处理器71加载并执行以实现上述各个方法实施例提供的数据处理方法。当然,该网关服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该网关服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
本公开还提供了一种数据处理***,该数据处理***包括客户端和网关服务器;
所述网关服务器,用于执行上述图2-图7所示的数据处理方法。
所述客户端,用于执行上述图8-图9所示的数据处理方法。
本公开还提供了一种包括指令的计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述计算机可读存储介质中的指令由计算机设备的处理器执行时,使得计算机能够执行上述所示实施例提供的数据处理方法。例如,计算机可读存储介质可以为包括指令的存储器63,上述指令可由客户端的处理器61执行以完成上述方法。又例如,计算机可读存储介质可以为包括指令的存储器72,上述指令可由网关服务器的处理器71执行以完成上述方法。可选地,计算机可读存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机指令,当所述计算机指令在网关服务器上运行时,使得所述网关服务器执行上述图2-图7任一附图所示的数据处理方法。
本公开还提供了一种计算机程序产品,该计算机程序产品包括计算机指令,当所述计算机指令在客户端上运行时,使得所述客户端执行上述图8-图9任一附图所示的数据处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (18)

1.一种数据处理方法,其特征在于,应用于网关服务器,包括:
接收来自客户端的动态密钥获取请求;
响应于所述动态密钥获取请求,获取与所述客户端对应的第一动态密钥,包括:向密钥服务器发送所述动态密钥获取请求;接收所述密钥服务器响应于所述动态密钥获取请求发送的所述第一动态密钥;所述网关服务器与所述密钥服务器处于同一局域网;
基于预设的与所述客户端对应的静态密钥,对所述第一动态密钥进行加密,并向所述客户端发送第二动态密钥,所述第二动态密钥为对所述第一动态密钥加密后的动态密钥;所述第二动态密钥用于指示根据所述第一动态密钥对所述客户端待传输的数据执行加密处理。
2.根据权利要求1所述的数据处理方法,其特征在于,所述接收来自客户端的动态密钥获取请求,包括:
接收来所述自客户端的会话请求;
查询本地是否存储有与所述客户端对应的所述第一动态密钥;
在未存储所述第一动态密钥,或者已存储所述第一动态密钥、且利用所述第一动态密钥对所述会话请求解密失败的情况下,利用所述静态密钥对所述会话请求进行解密;
识别解密后的会话请求;
若所述解密后的会话请求包括用于请求获取动态密钥的会话标识,则确定所述会话请求为所述动态密钥获取请求。
3.根据权利要求2所述的数据处理方法,其特征在于,还包括:
在已存储所述第一动态密钥、且利用所述第一动态密钥对所述会话请求成功解密的情况下,获取与所述会话请求对应的会话响应;
基于所述第一动态密钥对所述会话响应进行加密;
向所述客户端发送加密后的会话响应。
4.根据权利要求3所述的数据处理方法,其特征在于,若所述会话请求为业务请求,所述获取与所述会话请求对应的会话响应,包括:
向业务服务器发送所述业务请求;
接收所述业务服务器响应于所述业务请求发送的业务数据;
将所述业务数据确定为与所述会话请求对应的所述会话响应。
5.根据权利要求1所述的数据处理方法,其特征在于,还包括:
存储所述第一动态密钥。
6.一种数据处理方法,其特征在于,包括:
基于预设的静态密钥对动态密钥获取请求进行加密;
向网关服务器发送加密后的动态密钥获取请求;
接收所述网关服务器响应于所述动态密钥获取请求发送的第二动态密钥;所述第二动态密钥为对第一动态密钥加密后的动态密钥;所述第一动态密钥为所述网关服务器向密钥服务器请求获取的;所述网关服务器与所述密钥服务器处于同一局域网;
基于所述静态密钥对所述第二动态密钥进行解密,以得到所述第一动态密钥。
7.根据权利要求6所述的数据处理方法,其特征在于,还包括:
基于所述第一动态密钥对会话请求进行加密;
向所述网关服务器发送加密后的会话请求;
接收所述网关服务器响应于所述会话请求发送的加密后的会话响应;
基于所述第一动态密钥对所述加密后的会话响应进行解密,以得到所述会话响应。
8.一种数据处理装置,其特征在于,应用于网关服务器,包括:接收单元、获取单元和处理单元;
所述接收单元,用于接收来自客户端的动态密钥获取请求;
所述获取单元,用于响应于所述动态密钥获取请求,获取与所述客户端对应的第一动态密钥,包括:向密钥服务器发送所述动态密钥获取请求;接收所述密钥服务器响应于所述动态密钥获取请求发送的所述第一动态密钥;所述网关服务器与所述密钥服务器处于同一局域网;
所述处理单元,用于基于预设的与所述客户端对应的静态密钥,对所述第一动态密钥进行加密,并向所述客户端发送第二动态密钥,所述第二动态密钥为对所述第一动态密钥加密后的动态密钥;所述第二动态密钥用于指示根据所述第一动态密钥对所述客户端待传输的数据执行加密处理。
9.根据权利要求8所述的数据处理装置,其特征在于,所述接收单元,具体用于:
接收来所述自客户端的会话请求;
查询本地是否存储有与所述客户端对应的所述第一动态密钥;
在未存储所述第一动态密钥,或者已存储所述第一动态密钥、且利用所述第一动态密钥对所述会话请求解密失败的情况下,利用所述静态密钥对所述会话请求进行解密;
识别解密后的会话请求;
若所述解密后的会话请求包括用于请求获取动态密钥的会话标识,则确定所述会话请求为所述动态密钥获取请求。
10.根据权利要求9所述的数据处理装置,其特征在于,
所述获取单元,还用于在已存储所述第一动态密钥、且利用所述第一动态密钥对所述会话请求成功解密的情况下,获取与所述会话请求对应的会话响应;
所述处理单元,还用于基于所述第一动态密钥对所述会话响应进行加密;
所述数据处理装置还包括发送单元;
所述发送单元,用于向所述客户端发送加密后的会话响应。
11.根据权利要求10所述的数据处理装置,其特征在于,若所述会话请求为业务请求,所述获取单元,具体用于:
向业务服务器发送所述业务请求;
接收所述业务服务器响应于所述业务请求发送的业务数据;
将所述业务数据确定为与所述会话请求对应的所述会话响应。
12.根据权利要求8所述的数据处理装置,其特征在于,还包括:存储单元;
所述存储单元,用于存储所述第一动态密钥。
13.一种数据处理装置,应用于客户端,其特征在于,包括:处理单元、发送单元和接收单元;
所述处理单元,用于基于预设的静态密钥对动态密钥获取请求进行加密;
所述发送单元,用于向网关服务器发送加密后的动态密钥获取请求;
所述接收单元,用于接收所述网关服务器响应于所述动态密钥获取请求发送的第二动态密钥;所述第二动态密钥为对第一动态密钥加密后的动态密钥;所述第一动态密钥为所述网关服务器向密钥服务器请求获取的;所述网关服务器与所述密钥服务器处于同一局域网;
所述处理单元,还用于基于所述静态密钥对所述第二动态密钥进行解密,以得到所述第一动态密钥。
14.根据权利要求13所述的数据处理装置,其特征在于,
所述处理单元,还用于基于所述第一动态密钥对会话请求进行加密;
所述发送单元,还用于向所述网关服务器发送加密后的会话请求;
所述接收单元,还用于接收所述网关服务器响应于所述会话请求发送的加密后的会话响应;
所述处理单元,还用于基于所述第一动态密钥对所述加密后的会话响应进行解密,以得到所述会话响应。
15.一种数据处理***,其特征在于,所述数据处理***包括:网关服务器和客户端;
所述网关服务器,用于执行如权利要求1-5中任一项所述的数据处理方法;
所述客户端,用于执行如权利要求6或7所述的数据处理方法。
16.一种网关服务器,其特征在于,所述网关服务器包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1-5中任一项所述的数据处理方法。
17.一种客户端,其特征在于,所述客户端包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求6或7所述的数据处理方法。
18.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,当所述计算机可读存储介质中的指令由网关服务器的处理器执行时,使得所述网关服务器能够执行如权利要求1-5中任一项所述的数据处理方法;
或者,
当所述计算机可读存储介质中的指令由客户端的处理器执行时,使得所述客户端能够执行如权利要求6或7所述的数据处理方法。
CN202110733762.2A 2021-06-30 2021-06-30 一种数据处理方法、装置、***、设备及存储介质 Active CN113489706B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110733762.2A CN113489706B (zh) 2021-06-30 2021-06-30 一种数据处理方法、装置、***、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110733762.2A CN113489706B (zh) 2021-06-30 2021-06-30 一种数据处理方法、装置、***、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113489706A CN113489706A (zh) 2021-10-08
CN113489706B true CN113489706B (zh) 2023-10-10

Family

ID=77936940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110733762.2A Active CN113489706B (zh) 2021-06-30 2021-06-30 一种数据处理方法、装置、***、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113489706B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114338033A (zh) * 2021-12-06 2022-04-12 北京达佳互联信息技术有限公司 一种请求处理方法、装置、设备及存储介质
CN117061229A (zh) * 2023-09-13 2023-11-14 中移互联网有限公司 密钥的管理方法、装置、***、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及***
CN108092761A (zh) * 2016-11-22 2018-05-29 广东亿迅科技有限公司 一种基于rsa和3des的密钥管理方法及***
CN108243176A (zh) * 2016-12-27 2018-07-03 腾讯科技(深圳)有限公司 数据传输方法和装置
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、***、计算机设备和存储介质
CN110399717A (zh) * 2018-11-21 2019-11-01 腾讯科技(深圳)有限公司 密钥获取方法和装置、存储介质及电子装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120185398A1 (en) * 2009-09-17 2012-07-19 Meir Weis Mobile payment system with two-point authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106712932A (zh) * 2016-07-20 2017-05-24 腾讯科技(深圳)有限公司 密钥管理方法、装置及***
CN108092761A (zh) * 2016-11-22 2018-05-29 广东亿迅科技有限公司 一种基于rsa和3des的密钥管理方法及***
CN108243176A (zh) * 2016-12-27 2018-07-03 腾讯科技(深圳)有限公司 数据传输方法和装置
CN108521393A (zh) * 2018-01-31 2018-09-11 世纪龙信息网络有限责任公司 数据交互方法、装置、***、计算机设备和存储介质
CN110399717A (zh) * 2018-11-21 2019-11-01 腾讯科技(深圳)有限公司 密钥获取方法和装置、存储介质及电子装置

Also Published As

Publication number Publication date
CN113489706A (zh) 2021-10-08

Similar Documents

Publication Publication Date Title
EP3916604B1 (en) Method and apparatus for processing privacy data of block chain, device, storage medium and computer program product
US8484480B2 (en) Transmitting information using virtual input layout
CN111565107B (zh) 基于云服务平台的密钥处理方法、装置和计算机设备
EP3682364B1 (en) Cryptographic services utilizing commodity hardware
CN109067739B (zh) 通信数据加密方法和装置
CN107342861B (zh) 一种数据处理方法、装置及***
CN113489706B (zh) 一种数据处理方法、装置、***、设备及存储介质
CN111914229B (zh) 一种身份验证方法、装置、电子设备及存储介质
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
CN112966287B (zh) 获取用户数据的方法、***、设备和计算机可读介质
CN106411520B (zh) 一种虚拟资源数据的处理方法、装置及***
CN116614280A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN114173328A (zh) 密钥交换方法、装置、电子设备
CN113094190B (zh) 微服务调用方法、调用装置、电子设备和存储介质
CN112261015A (zh) 基于区块链的信息共享方法、平台、***以及电子设备
CN111787048A (zh) 一种终端设备的连接方法、调度服务器及物联网***
CN116366364A (zh) 一种用于云电脑的终端数据处理方法及***
US20140033318A1 (en) Apparatus and method for managing usim data using mobile trusted module
CN115001828A (zh) 交易数据的安全访问方法、***、电子设备及介质
CN114584299A (zh) 数据处理方法、装置、电子设备和存储介质
CN114553449A (zh) 基于https的加解密方法、装置、***、电子设备和存储介质
CN114244515B (zh) 基于Hypervisor的虚拟机通信方法、装置、可读存储介质及电子设备
CN113783835B (zh) 一种口令分享方法、装置、设备及存储介质
CN106685911B (zh) 一种数据处理方法及鉴权服务器、客户端
KR100486081B1 (ko) 전자금융 서비스를 위한 클러스터형 중계시스템 및 그를이용한 전자금융 서비스 제공방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant