CN113507363A - 数据处理的方法、装置、电子设备和存储介质 - Google Patents

数据处理的方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN113507363A
CN113507363A CN202110774732.6A CN202110774732A CN113507363A CN 113507363 A CN113507363 A CN 113507363A CN 202110774732 A CN202110774732 A CN 202110774732A CN 113507363 A CN113507363 A CN 113507363A
Authority
CN
China
Prior art keywords
key
encrypted data
server
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110774732.6A
Other languages
English (en)
Other versions
CN113507363B (zh
Inventor
康岩基
张同虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202110774732.6A priority Critical patent/CN113507363B/zh
Publication of CN113507363A publication Critical patent/CN113507363A/zh
Application granted granted Critical
Publication of CN113507363B publication Critical patent/CN113507363B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了数据处理的方法、装置、电子设备和存储介质,涉及计算机技术领域。该方法的一具体实施方式包括:接收服务端发送的第一加密数据;读取当前有效密钥,以对第一加密数据进行解密;若解密成功,则对解密后的数据进行处理;若解密失败,则向服务端发送解密失败消息,接收服务端发送的第二加密数据,读取历史密钥,以对第二加密数据进行解密,对第二加密数据解密后销毁历史密钥。该实施方式能够解决浏览器有可能因网络延迟等因素无法及时收到更新的密钥,导致浏览器无法解密服务端后续发送的数据,使浏览器无法正常使用的问题。

Description

数据处理的方法、装置、电子设备和存储介质
技术领域
本发明涉及计算机技术领域,尤其涉及一种数据处理的方法、装置、电子设备和存储介质。
背景技术
浏览器和服务端之间进行数据交互,通常需要先执行认证,在认证过程中可以确定浏览器与服务端数据交互所使用的密钥。为了提高数据传输的安全性,浏览器和服务端之间可以使用动态密钥。现有技术中,通常是服务端更新密钥并将更新的密钥传输至浏览器,以实现浏览器和服务端之间使用动态密钥传输数据。但是在前后两个密钥交替时浏览器有可能因网络延迟等因素无法及时收到更新的密钥,从而导致浏览器无法解密服务端后续发送的数据,使浏览器无法正常使用。
发明内容
有鉴于此,本发明实施例提供一种数据传输的方法、装置、电子设备和存储介质,能够解决浏览器有可能因网络延迟等因素无法及时收到更新的密钥,导致浏览器无法解密服务端后续发送的数据,使浏览器无法正常使用的问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据处理的方法。
本发明实施例的一种数据处理的方法,用于终端,包括:接收服务端发送的第一加密数据;读取当前有效密钥,以对所述第一加密数据进行解密;若解密成功,则对解密后的数据进行处理;若解密失败,则向服务端发送解密失败消息,接收所述服务端发送的第二加密数据,读取历史密钥,以对所述第二加密数据进行解密,对所述第二加密数据解密后销毁所述历史密钥。
在一个实施例中,所述接收所述服务端发送的第二加密数据之后,还包括:
接收所述服务端发送的第三加密数据;
读取所述当前有效密钥,以对所述第三加密数据进行解密,得出所述服务端更新的密钥;
将所述当前有效密钥更新为历史密钥,将所述服务端更新的密钥设置为当前有效密钥。
在又一个实施例中,在所述接收服务端发送的第一加密数据之前,还包括:
向所述服务端发送密钥更新请求,以使所述服务端对密钥更新,进而基于所述当前有效密钥对更新的密钥加密并返回,其中,所述密钥更新请求基于所述当前有效密钥加密。
在又一个实施例中,向所述服务端发送密钥更新请求之后,还包括:
记录所述密钥更新请求对应的发送时间;
判断当前时间与所述发送时间之间的时间长度是否大于预设时长;
若是,则向所述服务端发送基于所述当前有效密钥加密的密钥更新请求;若否,则执行上述判断步骤。
在又一个实施例中,在所述接收服务端发送的第一加密数据之前,还包括:
读取预设的默认密钥,基于所述默认密钥对密钥请求加密,向所述服务端发送解密后的密钥请求;
接收所述服务端发送的加密密钥,基于所述默认密钥对所述加密密钥解密,将解密结果设置为当前有效密钥。
为实现上述目的,根据本发明实施例的一个方面,提供了一种数据处理的方法。
本发明实施例的一种数据处理的方法,用于服务端,包括:基于更新的密钥对待传输数据加密,得出第一加密数据,向终端发送所述第一加密数据;接收所述终端发送的解密失败消息,读取历史密钥,以对待传输数据重新加密,得出第二加密数据,向所述终端发送所述第二加密数据。
在一个实施例中,向所述终端发送所述第二加密数据之后,还包括:
读取当前有效密钥,以对所述更新的密钥加密,得出第三加密数据;
向所述终端发送所述第三加密数据。
在又一个实施例中,向所述终端发送所述第三加密数据之后,还包括:
销毁所述历史密钥,将所述当前有效密钥更新为所述历史密钥,将所述更新的密钥更新为当前有效密钥。
在又一个实施例中,在向终端发送第一加密数据之前,还包括:
接收所述终端发送的密钥更新请求;
读取当前有效密钥,对所述密钥更新请求解密,基于预设算法更新密钥,基于所述当前有效密钥对更新的密钥加密,向所述终端发送加密的更新密钥。
为实现上述目的,根据本发明实施例的另一方面,提供了一种数据处理的装置。
本发明实施例的一种数据处理的装置,设置于终端,包括:接收单元,用于接收服务端发送的第一加密数据;处理单元,用于读取当前有效密钥,以对所述第一加密数据进行解密;若解密成功,则对解密后的数据进行处理;若解密失败,则向服务端发送解密失败消息,接收所述服务端发送的第二加密数据,读取历史密钥,以对所述第二加密数据进行解密,对所述第二加密数据解密后销毁所述历史密钥。
在一个实施例中,所述接收单元还用于接收所述服务端发送的第三加密数据;
所述装置还包括:
解密单元,用于读取所述当前有效密钥,以对所述第三加密数据进行解密,得出所述服务端更新的密钥;
更新单元,用于将所述当前有效密钥更新为历史密钥,将所述服务端更新的密钥设置为当前有效密钥。
在又一个实施例中,所述装置还包括:
发送单元,用于向所述服务端发送密钥更新请求,以使所述服务端对密钥更新,进而基于所述当前有效密钥对更新的密钥加密并返回,其中,所述密钥更新请求基于所述当前有效密钥加密。
在又一个实施例中,所述装置还包括:
记录单元,用于记录所述密钥更新请求对应的发送时间;
判断单元,用于判断当前时间与所述发送时间之间的时间长度是否大于预设时长;
所述发送单元还用于若是,则向所述服务端发送基于所述当前有效密钥加密的密钥更新请求;若否,则执行上述判断步骤。
在又一个实施例中,所述发送单元还用于读取预设的默认密钥,基于所述默认密钥对密钥请求加密,向所述服务端发送解密后的密钥请求;
所述发送单元还用于接收所述服务端发送的加密密钥,基于所述默认密钥对所述加密密钥解密,将解密结果设置为当前有效密钥。
为实现上述目的,根据本发明实施例的另一方面,提供了一种数据处理的装置。
本发明实施例的一种数据处理的装置,设置于服务端,包括:发送单元,用于基于更新的密钥对待传输数据加密,得出第一加密数据,向终端发送所述第一加密数据;加密单元,用于接收所述终端发送的解密失败消息,读取历史密钥,以对待传输数据重新加密,得出第二加密数据;所述发送单元,还用于向所述终端发送所述第二加密数据。
在又一个实施例中,所述加密单元,还用于读取当前有效密钥,以对所述更新的密钥加密,得出第三加密数据;
所述发送单元,还用于向所述终端发送所述第三加密数据。
在又一个实施例中,所述装置还包括:
更新单元,用于销毁所述历史密钥,将所述当前有效密钥更新为所述历史密钥,将所述更新的密钥更新为当前有效密钥。
在又一个实施例中,所述接收单元,还用于接收所述终端发送的密钥更新请求;
所述发送单元,还用于读取当前有效密钥,对所述密钥更新请求解密,基于预设算法更新密钥,基于所述当前有效密钥对更新的密钥加密,向所述终端发送加密的更新密钥。
为实现上述目的,根据本发明实施例的再一个方面,提供了一种电子设备。
本发明实施例的一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的数据处理的方法。
为实现上述目的,根据本发明实施例的又一个方面,提供了一种计算机可读介质。
本发明实施例的一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例提供的数据处理的方法。
上述发明中的一个实施例具有如下优点或有益效果:本发明实施例中,终端接收服务端发送的第一加密数据后,可以先通过当前有效密钥解密,如果解密成功,说明数据传输正常,则对解密后的数据进行处理即可;如果解密失败,说明当前有效密钥无法进行解密,即服务端更新了密钥,而终端为收到更新的密钥,则此时可以向服务端发送解密失败消息,以通知服务端解密失败,服务端可以使用历史密钥对要传输的数据加密后发送至终端,即第二加密数据,终端接收第二加密数据后可以读取历史密钥以对第二加密数据进行解密,并在第二加密数据解密后销毁历史密钥。本发明实施例中,在终端未能对服务端发送的数据解密时,可以通知服务端,服务端使用历史密钥对数据加密后发送至终端,终端通过历史密钥解密服务端发送的数据,从而可以使终端及时获取到服务端传输的数据,避免影响终端中浏览器的正常使用,如此在新旧密钥交替时,即使终端未接收到服务端更新的密钥,服务端和终端之间可以暂时通过历史密钥进行数据传输,以使终端侧浏览器可以正常工作。同时,终端在使用历史密钥进行解密后即销毁历史密钥,从而避免历史密钥被再次使用而降低数据传输的安全性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的数据处理的方法的一种主要流程的示意图;
图2是根据本发明实施例的数据处理的方法的又一种主要流程的示意图;
图3是根据本发明实施例的数据处理的方法的另一种主要流程的示意图;
图4是根据本发明实施例的数据处理的装置的主要单元的一种示意图;
图5是根据本发明实施例的数据处理的装置的主要单元的又一种示意图;
图6是本发明实施例可以应用于其中的一种示例性***架构图;
图7是适于用来实现本发明实施例的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以互相组合。
本发明实施例提供一种数据处理***,该***可以包括终端和服务端,终端中设置浏览器,终端和服务端之间可以数据传输,以实现浏览器的正常使用。
本发明实施例提供了一种数据处理的方法,该方法可由终端执行,如图1所示,该方法包括:
S101:接收服务端发送的第一加密数据。
其中,用户使用浏览器时,可以基于设置浏览器的终端与浏览器对应的服务端进行数据传输。服务端与终端之间传输的为加密数据,密钥为服务端生成,服务端更新密钥后可以发送给终端,以使终端使用更新的密钥进行数据解密。本步骤中终端可以接收服务端发送的第一加密数据。
S102:读取当前有效密钥,以对第一加密数据进行解密;若解密成功,则对解密后的数据进行处理;若解密失败,则向服务端发送解密失败消息,接收服务端发送的第二加密数据,读取历史密钥,以对第二加密数据进行解密,对第二加密数据解密后销毁历史密钥。
其中,对通常情况下,当前有效密钥为服务端生成并通知终端,所以终端可以当前有效密钥对第一加密数据进行解密。但是也有可能因终端未收到服务端更新的密钥导致当前有效密钥无法对服务端发送的加密数据进行解密。所以本步骤中终端对第一加密数据解密时,有可能解密成功,有可能解密不成功。如果解密成功,说明当前有效密钥可以使用,则可以对解密后的数据执行对应的处理流程;如果解密不成功,说明有可能服务端更新了密钥而终端未收到更新的密钥,从而导致无法解密第一加密数据,此时终端可以向服务端发送解密失败消息,以通知服务端无法对第一加密数据进行解密,服务端可以先基于历史密钥对第一加密数据所需要传输的数据重新加密,并发送给终端,以便于终端能够基于历史密钥进行解密,以获取到服务端传输的数据,实现浏览器正常的功能。终端基于历史密钥对第二加密数据解密后,可以将历史密钥销毁,以避免重复使用历史密钥降低数据传输的安全性。历史密钥可以为终端和服务端之间数据传输时使用过的密钥,例如可以为当前有效密钥更新前所使用的密钥。
服务端在接收终端发送的解密失败消息后,可以知道终端未能接收到更新的密钥,所以其在发送第二加密数据后,可以再次发送更新的密钥,此时服务端发送更新的密钥可以使用当前有效密钥,即更新密钥前所使用的密钥,进行加密。所以终端在本步骤之后还可以接收服务端发送的第三加密数据,然后读取当前有效密钥,以对第三加密数据进行解密,解密后可以得出服务端更新的密钥,进而可以将当前有效密钥更新为历史密钥,将服务端更新的密钥设置为当前有效密钥,以便于后续使用服务端更新的密钥进行数据传输。
本发明实施例中,密钥更新可以由终端发送请求来触发,也就是在执行步骤S101之前,终端可以先向服务端发送密钥更新请求,以使服务端对密钥进行更新,进而基于当前有效密钥对更新的密钥加密并返回,即发送给终端,以通知终端密钥进行了更新。其中,终端发送的密钥更新请求可以基于当前有效密钥加密。
需要说明的是,为了提高数据传输的安全性,本发明实施例中可以设置密钥定时更新,即预设时长,每隔预设时长更新一次密钥,所以终端在发送密钥更新请求后,可以记录密钥更新请求对应的发送时间,进而实时判断当前时间与发送时间之间的时间长度是否大于预设时长;如果是,说明可以再次更新密钥,则可以再次向服务端发送基于当前有效密钥加密的密钥更新请求;如果否,说明还无需再次更新密钥,则可以基于执行判断当前时间与发送时间之间的时间长度是否大于预设时长的步骤。
本发明实施例中,终端与服务端初次进行数据交互时,由于还未约定密钥,所以终端和服务端之间可以预先设置默认密钥,以通过默认密钥执行第一次数据交互,具体可以为:终端读取预设的默认密钥,基于默认密钥对密钥请求加密,然后向服务端发送解密后的密钥请求;服务端接收密钥请求后可以使用默认密钥解密,然后生成密钥,并使用默认密钥加密后发送给终端,终端接收服务端发送的加密密钥,并可以基于默认密钥对加密密钥解密,将解密结果设置为当前有效密钥,从而后续使用当前有效密钥与服务端进行数据传输。
本发明实施例中,在终端未能对服务端发送的数据解密时,可以通知服务端,服务端使用历史密钥对数据加密后发送至终端,终端通过历史密钥解密服务端发送的数据,从而可以使终端及时获取到服务端传输的数据,避免影响终端中浏览器的正常使用,如此在新旧密钥交替时,即使终端未接收到服务端更新的密钥,服务端和终端之间可以暂时通过历史密钥进行数据传输,以使终端侧浏览器可以正常工作。同时,终端在使用历史密钥进行解密后即销毁历史密钥,从而避免历史密钥被再次使用而降低数据传输的安全性。
下面结合图1所示的实施例,本发明实施例提供了一种数据处理的方法,该方法可由服务端执行,如图2所示,该方法包括:
S201:基于更新的密钥对待传输数据加密,得出第一加密数据,向终端发送所述第一加密数据。
其中,第一解密数据基于更新的密钥加密。
服务端更新密钥后,可以将更新的密钥发送给终端,并在后续向终端发送数据时,使用更新的密钥进行加密,本步骤中第一加密数据为使用更新后数据进行加密的数据。
S202:接收终端发送的解密失败消息,读取历史密钥,以对待传输数据重新加密,得出第二加密数据,向终端发送第二加密数据。
接收终端发送的解密失败消息,说明终端对第一加密数据解密失败,此时服务端可以确定终端未收到更新的密钥,无法对第一加密数据解密,服务端可以读取历史密钥,并对第一加密数据重新加密,即对第一加密数据中所要传输的数据使用历史密钥重新加密,得到第二加密数据,并发送给终端,以使终端可以使用历史密钥解密第二加密数据。
服务端在发送第二加密数据后,可以读取当前有效密钥,以对更新的密钥加密,得出第三加密数据,然后向终端发送第三加密数据,以便于将更新的密钥再次发送给终端,以使终端可得到更新的密钥。
需要说明的是,服务端在执行本步骤后,可以将历史密钥销毁,以避免历史密钥被多次使用,降低数据传输的安全性。服务端可以在确定终端接收到更新的密钥后,将当前有效密钥更新为历史密钥,将更新的密钥更新为当前有效密钥,以便于后续的数据传输。具体的,服务端可以在使用更新的密钥解密终端发送的数据成功时,确定终端接收了更新的密钥。
本发明实施例中,密钥更新可以由终端触发,即在执行步骤S201之前,服务端可以接收到终端发送的密钥更新请求此时密钥更新请求为使用当前有效密钥加密的,所以服务端可以读取当前有效密钥,对密钥更新请求解密,确定为密钥更新请求后基于预设算法更新密钥,并基于当前有效密钥对更新的密钥加密,以发送至终端,使终端获得更新的密钥,以便于能够对第一加密数据解密。
需要说明的是,本发明实施例中,终端和服务端可以预设默认密钥,用于终端和服务端的第一次数据传输,即终端与服务端第一次数据传输时,可以使用默认密钥加密。具体可以执行为:接收终端发送的密钥请求,读取默认密钥,以对密钥请求解密,在对密钥请求解密后可以基于预设算法生成密钥,并将此生成的密钥设置为当前有效密钥,然后使用默认密钥对其加密后发送至终端,以便于与终端使用该密钥进行数据传输。
本发明实施例中,在终端未能对服务端发送的数据解密时,可以通知服务端,服务端使用历史密钥对数据加密后发送至终端,终端通过历史密钥解密服务端发送的数据,从而可以使终端及时获取到服务端传输的数据,避免影响终端中浏览器的正常使用,如此在新旧密钥交替时,即使终端未接收到服务端更新的密钥,服务端和终端之间可以暂时通过历史密钥进行数据传输,以使终端侧浏览器可以正常工作。同时,终端在使用历史密钥进行解密后即销毁历史密钥,从而避免历史密钥被再次使用而降低数据传输的安全性。
基于图1或图2所示实施例,本发明提供一种实施方式对数据处理的方法进行说明。如图3所示,该方法包括:
S301:终端读取当前有效密钥,对密钥更新请求加密,并将加密的密钥更新请求发送至服务端。
S302:服务端基于当前有效密钥对密钥更新请求解密,基于预设算法更新密钥,将更新的密钥通过当前有效密钥加密后向终端发送。
本发明实施例中以终端未接收到本步骤中服务端发送的密钥为了进行说明。
S303:服务端使用更新的密钥对待传输数据加密,得出第一加密数据发送至终端。
S304:终端接收第一加密数据后,读取当前有效密钥,以对第一加密数据解密。
S305:终端解密失败后,向服务端发送解密失败消息。
S306:服务端读取历史密钥对待传输数据加密后得出第二加密数据,以发送至终端。
S307:终端接收第二解密数据后,读取历史密钥对第二加密数据解密,并在界面后销毁历史密钥。
S308:服务端将更新的密钥通过当前有效密钥加密后得到第三加密数据,并发送至终端。
S309:终端通过当前有效密钥对第三加密数据解密,得出更新的密钥,将当前有效密钥更新为历史密钥,将更新的密钥更新为当前有效密钥。
需要说明的是,服务端在执行本步骤后,可以将历史密钥销毁,以避免历史密钥被多次使用,降低数据传输的安全性。服务端可以在确定终端接收到更新的密钥后,将当前有效密钥更新为历史密钥,将更新的密钥更新为当前有效密钥,以便于后续的数据传输。具体的,服务端可以在使用更新的密钥解密终端发送的数据成功时,确定终端接收了更新的密钥。
需要说明的是,上述步骤中数据处理原理与图1和图2所示实施例的数据处理原理相同,在此不再赘述。
本发明实施例中,在终端未能对服务端发送的数据解密时,可以通知服务端,服务端使用历史密钥对数据加密后发送至终端,终端通过历史密钥解密服务端发送的数据,从而可以使终端及时获取到服务端传输的数据,避免影响终端中浏览器的正常使用,如此在新旧密钥交替时,即使终端未接收到服务端更新的密钥,服务端和终端之间可以暂时通过历史密钥进行数据传输,以使终端侧浏览器可以正常工作。同时,终端在使用历史密钥进行解密后即销毁历史密钥,从而避免历史密钥被再次使用而降低数据传输的安全性。
为了解决现有技术存在的问题,本发明实施例提供了一种数据处理的装置400,设置于终端,如图4所示,该装置400包括:
接收单元401,用于接收服务端发送的第一加密数据;
处理单元402,用于读取当前有效密钥,以对所述第一加密数据进行解密;若解密成功,则对解密后的数据进行处理;若解密失败,则向服务端发送解密失败消息,接收所述服务端发送的第二加密数据,读取历史密钥,以对所述第二加密数据进行解密,对所述第二加密数据解密后销毁所述历史密钥。
应理解的是,实施本发明实施例的方式与实施图1所示实施例的方式相同,在此不再赘述。
本发明实施例的一种实现方式中,所述接收单元401还用于接收所述服务端发送的第三加密数据;
所述装置400还包括:
解密单元,用于读取所述当前有效密钥,以对所述第三加密数据进行解密,得出所述服务端更新的密钥;
更新单元,用于将所述当前有效密钥更新为历史密钥,将所述服务端更新的密钥设置为当前有效密钥。
本发明实施例的又一种实现方式中,所述装置400还包括:
发送单元,用于向所述服务端发送密钥更新请求,以使所述服务端对密钥更新,进而基于所述当前有效密钥对更新的密钥加密并返回,其中,所述密钥更新请求基于所述当前有效密钥加密。
本发明实施例的又一种实现方式中,所述装置400还包括:
记录单元,用于记录所述密钥更新请求对应的发送时间;
判断单元,用于判断当前时间与所述发送时间之间的时间长度是否大于预设时长;
所述发送单元还用于若是,则向所述服务端发送基于所述当前有效密钥加密的密钥更新请求;若否,则执行上述判断步骤。
本发明实施例的又一种实现方式中,所述发送单元还用于读取预设的默认密钥,基于所述默认密钥对密钥请求加密,向所述服务端发送解密后的密钥请求;
所述发送单元还用于接收所述服务端发送的加密密钥,基于所述默认密钥对所述加密密钥解密,将解密结果设置为当前有效密钥。
应理解的是,实施本发明实施例的方式与实施图1或图3所示实施例的方式相同,在此不再赘述。
本发明实施例中,在终端未能对服务端发送的数据解密时,可以通知服务端,服务端使用历史密钥对数据加密后发送至终端,终端通过历史密钥解密服务端发送的数据,从而可以使终端及时获取到服务端传输的数据,避免影响终端中浏览器的正常使用,如此在新旧密钥交替时,即使终端未接收到服务端更新的密钥,服务端和终端之间可以暂时通过历史密钥进行数据传输,以使终端侧浏览器可以正常工作。同时,终端在使用历史密钥进行解密后即销毁历史密钥,从而避免历史密钥被再次使用而降低数据传输的安全性。
为了解决现有技术存在的问题,本发明实施例提供了一种数据处理的装置500,设置于服务端,如图5所示,该装置500包括:
发送单元501,用于基于更新的密钥对待传输数据加密,得出第一加密数据,向终端发送所述第一加密数据;
加密单元502,用于接收所述终端发送的解密失败消息,读取历史密钥,以对待传输数据重新加密,得出第二加密数据;
所述发送单元501,还用于向所述终端发送所述第二加密数据。
应理解的是,实施本发明实施例的方式与实施图2所示实施例的方式相同,在此不再赘述。
本发明实施例的一种实现方式中,所述加密单元502,还用于读取当前有效密钥,以对所述更新的密钥加密,得出第三加密数据;
所述发送单元501,还用于向所述终端发送所述第三加密数据。
本发明实施例的一种实现方式中,所述装置500还包括:
更新单元,用于销毁所述历史密钥,将所述当前有效密钥更新为所述历史密钥,将所述更新的密钥更新为当前有效密钥。
本发明实施例的又一种实现方式中,所述接收单元,还用于接收所述终端发送的密钥更新请求;
所述发送单元501,还用于读取当前有效密钥,对所述密钥更新请求解密,基于预设算法更新密钥,基于所述当前有效密钥对更新的密钥加密,向所述终端发送加密的更新密钥。
应理解的是,实施本发明实施例的方式与实施图2或3所示实施例的方式相同,在此不再赘述。
本发明实施例中,在终端未能对服务端发送的数据解密时,可以通知服务端,服务端使用历史密钥对数据加密后发送至终端,终端通过历史密钥解密服务端发送的数据,从而可以使终端及时获取到服务端传输的数据,避免影响终端中浏览器的正常使用,如此在新旧密钥交替时,即使终端未接收到服务端更新的密钥,服务端和终端之间可以暂时通过历史密钥进行数据传输,以使终端侧浏览器可以正常工作。
根据本发明的实施例,本发明实施例还提供了一种电子设备和一种可读存储介质。
本发明实施例的电子设备包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行本发明实施例所提供的数据处理的方法。
图6示出了可以应用本发明实施例的数据处理的方法或数据处理的装置的示例性***架构600。
如图6所示,***架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种客户端应用。
终端设备601、602、603可以是但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的数据处理的方法一般由服务器605执行,相应地,数据处理的装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的计算机***700的结构示意图。图7示出的计算机***仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机***700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有***700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个单元、程序段、或代码的一部分,上述单元、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元和处理单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收单元的功能的单元”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行本发明所提供的数据处理的方法。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (14)

1.一种数据处理的方法,其特征在于,用于终端,包括:
接收服务端发送的第一加密数据;
读取当前有效密钥,以对所述第一加密数据进行解密;若解密成功,则对解密后的数据进行处理;若解密失败,则向服务端发送解密失败消息,接收所述服务端发送的第二加密数据,读取历史密钥,以对所述第二加密数据进行解密,对所述第二加密数据解密后销毁所述历史密钥。
2.根据权利要求1所述的方法,其特征在于,所述接收所述服务端发送的第二加密数据之后,还包括:
接收所述服务端发送的第三加密数据;
读取所述当前有效密钥,以对所述第三加密数据进行解密,得出所述服务端更新的密钥;
将所述当前有效密钥更新为历史密钥,将所述服务端更新的密钥设置为当前有效密钥。
3.根据权利要求1所述的方法,其特征在于,在所述接收服务端发送的第一加密数据之前,还包括:
向所述服务端发送密钥更新请求,以使所述服务端对密钥更新,进而基于所述当前有效密钥对更新的密钥加密并返回,其中,所述密钥更新请求基于所述当前有效密钥加密。
4.根据权利要求3所述的方法,其特征在于,向所述服务端发送密钥更新请求之后,还包括:
记录所述密钥更新请求对应的发送时间;
判断当前时间与所述发送时间之间的时间长度是否大于预设时长;
若是,则向所述服务端发送基于所述当前有效密钥加密的密钥更新请求;若否,则执行上述判断步骤。
5.根据权利要求1所述的方法,其特征在于,在所述接收服务端发送的第一加密数据之前,还包括:
读取预设的默认密钥,基于所述默认密钥对密钥请求加密,向所述服务端发送解密后的密钥请求;
接收所述服务端发送的加密密钥,基于所述默认密钥对所述加密密钥解密,将解密结果设置为当前有效密钥。
6.一种数据处理的方法,其特征在于,用于服务端,包括:
基于更新的密钥对待传输数据加密,得出第一加密数据,向终端发送所述第一加密数据;
接收所述终端发送的解密失败消息,读取历史密钥,以对待传输数据重新加密,得出第二加密数据,向所述终端发送所述第二加密数据。
7.根据权利要求6所述的方法,其特征在于,向所述终端发送所述第二加密数据之后,还包括:
读取当前有效密钥,以对所述更新的密钥加密,得出第三加密数据;
向所述终端发送所述第三加密数据。
8.根据权利要求7所述的方法,其特征在于,向所述终端发送所述第三加密数据之后,还包括:
销毁所述历史密钥,将所述当前有效密钥更新为所述历史密钥,将所述更新的密钥更新为当前有效密钥。
9.根据权利要求6所述的方法,其特征在于,在向终端发送第一加密数据之前,还包括:
接收所述终端发送的密钥更新请求;
读取当前有效密钥,对所述密钥更新请求解密,基于预设算法更新密钥,基于所述当前有效密钥对更新的密钥加密,向所述终端发送加密的更新密钥。
10.一种数据传输的装置,其特征在于,设置于终端,包括:
接收单元,用于接收服务端发送的第一加密数据;
处理单元,用于读取当前有效密钥,以对所述第一加密数据进行解密;若解密成功,则对解密后的数据进行处理;若解密失败,则向服务端发送解密失败消息,接收所述服务端发送的第二加密数据,读取历史密钥,以对所述第二加密数据进行解密,对所述第二加密数据解密后销毁所述历史密钥。
11.根据权利要求10所述的装置,其特征在于,所述接收单元还用于接收所述服务端发送的第三加密数据;
所述装置还包括:
解密单元,用于读取所述当前有效密钥,以对所述第三加密数据进行解密,得出所述服务端更新的密钥;
更新单元,用于将所述当前有效密钥更新为历史密钥,将所述服务端更新的密钥设置为当前有效密钥。
12.一种数据传输的装置,其特征在于,设置于服务端,包括:
发送单元,用于基于更新的密钥对待传输数据加密,得出第一加密数据,向终端发送所述第一加密数据;
加密单元,用于接收所述终端发送的解密失败消息,读取历史密钥,以对待传输数据重新加密,得出第二加密数据;
所述发送单元,还用于向所述终端发送所述第二加密数据。
13.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-9中任一所述的方法。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-9中任一所述的方法。
CN202110774732.6A 2021-07-08 2021-07-08 数据处理的方法、装置、电子设备和存储介质 Active CN113507363B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110774732.6A CN113507363B (zh) 2021-07-08 2021-07-08 数据处理的方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110774732.6A CN113507363B (zh) 2021-07-08 2021-07-08 数据处理的方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN113507363A true CN113507363A (zh) 2021-10-15
CN113507363B CN113507363B (zh) 2023-08-01

Family

ID=78012265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110774732.6A Active CN113507363B (zh) 2021-07-08 2021-07-08 数据处理的方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN113507363B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763107A (zh) * 2014-01-24 2014-04-30 刘文军 智能家电***密钥控制方法及智能家电***
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及***
CN107483186A (zh) * 2017-08-01 2017-12-15 南京东屋电气有限公司 密钥更新方法、装置及存储介质
EP3306853A1 (en) * 2016-10-04 2018-04-11 Panasonic Intellectual Property Management Co., Ltd. Communication device and communication system
CN108462686A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 动态密钥的获取方法、装置、终端设备及存储介质
CN110445607A (zh) * 2019-08-12 2019-11-12 北京百佑科技有限公司 智能门锁密钥更新方法、***和计算机存储介质
US20200099672A1 (en) * 2018-09-21 2020-03-26 Cisco Technology, Inc. Mechanism for encryption key distribution in computer networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763107A (zh) * 2014-01-24 2014-04-30 刘文军 智能家电***密钥控制方法及智能家电***
CN106888183A (zh) * 2015-12-15 2017-06-23 阿里巴巴集团控股有限公司 数据加密、解密、密钥请求处理的方法和装置及***
EP3306853A1 (en) * 2016-10-04 2018-04-11 Panasonic Intellectual Property Management Co., Ltd. Communication device and communication system
CN107483186A (zh) * 2017-08-01 2017-12-15 南京东屋电气有限公司 密钥更新方法、装置及存储介质
CN108462686A (zh) * 2018-01-08 2018-08-28 平安科技(深圳)有限公司 动态密钥的获取方法、装置、终端设备及存储介质
US20200099672A1 (en) * 2018-09-21 2020-03-26 Cisco Technology, Inc. Mechanism for encryption key distribution in computer networks
CN110445607A (zh) * 2019-08-12 2019-11-12 北京百佑科技有限公司 智能门锁密钥更新方法、***和计算机存储介质

Also Published As

Publication number Publication date
CN113507363B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
CN112182514A (zh) 授权验证的方法、装置、设备和计算机可读介质
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及***
CN108880812B (zh) 数据加密的方法和***
CN112637109B (zh) 数据传输方法、***、电子设备及计算机可读介质
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN111327605B (zh) 传输私密信息的方法、终端、服务器和***
CN112966287B (zh) 获取用户数据的方法、***、设备和计算机可读介质
CN111030827A (zh) 信息交互方法、装置、电子设备、及存储介质
CN111970109A (zh) 一种数据传输方法及***
CN112231765A (zh) 一种数据传输的方法、装置、电子设备和存储介质
CN111416788B (zh) 防止传输数据被篡改的方法和装置
CN112437044A (zh) 即时通讯方法和装置
CN115495757A (zh) 一种文件处理方法和装置
CN113794706A (zh) 数据的处理方法、装置、电子设备及可读存储介质
CN111786955B (zh) 用于保护模型的方法和装置
CN113761550A (zh) 一种加密的方法和装置
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN108848094B (zh) 数据安全验证方法、装置、***、计算机设备及存储介质
CN113507363B (zh) 数据处理的方法、装置、电子设备和存储介质
CN113992345B (zh) 网页敏感数据加解密方法、装置、电子设备及存储介质
CN115567263A (zh) 一种数据传输管理的方法、数据处理的方法和装置
CN113961931A (zh) adb工具使用方法、装置和电子设备
CN110166226B (zh) 一种生成秘钥的方法和装置
CN113132320A (zh) 一种加密传输方法、装置及电子设备
CN112926076B (zh) 一种数据处理的方法、装置和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220927

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: CHINA CONSTRUCTION BANK Corp.

Address before: 12 / F, 15 / F, No. 99, Yincheng Road, Shanghai pilot Free Trade Zone, 200120

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant