CN108900555A - 一种数据处理方法及装置 - Google Patents

一种数据处理方法及装置 Download PDF

Info

Publication number
CN108900555A
CN108900555A CN201810962181.4A CN201810962181A CN108900555A CN 108900555 A CN108900555 A CN 108900555A CN 201810962181 A CN201810962181 A CN 201810962181A CN 108900555 A CN108900555 A CN 108900555A
Authority
CN
China
Prior art keywords
data
processing
pending data
token
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810962181.4A
Other languages
English (en)
Inventor
白学余
海鑫
翟亚永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201810962181.4A priority Critical patent/CN108900555A/zh
Publication of CN108900555A publication Critical patent/CN108900555A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

本申请公开了一种数据处理方法及装置,包括:获取针对于待处理数据的处理请求,该处理请求包含待处理数据的标识以及密钥,该处理请求用于请求对待处理数据进行加密处理或者解密处理;根据待处理数据的标识,在存储系统中确定出需要进行加密或者解密的待处理数据,进而利用该密钥对该待处理数据进行加密或者解密处理。可见,在加密或者解密数据时,是先根据待处理数据的标识定位出待处理数据,进而可以有针对性的只对待处理数据进行加密或者解密处理,从而提高了对服务端上存储的数据进行处理的灵活性,并且,对于不存在加密或者解密需求的数据,不会因为对待处理数据进行处理而导致该部分数据也会被加密或者解密,由此也提高了存储系统的性能。

Description

一种数据处理方法及装置
技术领域
本申请涉及数据处理技术领域,特别是涉及一种数据处理方法及装置。
背景技术
目前,为提高数据存储的安全性,通常会存在对服务端上存储的数据进行加密处理的需求。比如,在用户将数据上传至服务器后,会请求服务器向所上传的数据进行加密,以增加数据的保密性以及安全性。
现有的数据加密方式中,通常是通过相关配置将服务端上存储的整个存储集群的数据均进行加密,但是对于该存储集群中的部分数据而言,可能并不存在数据加密的需求。因此,这种数据加密方式缺乏管理的灵活性,使得整个存储系统因为存在大量的数据需要进行加密而导致系统的存储性能的下降。
发明内容
本申请实施例所要解决的技术问题是,提供一种数据处理方法及装置,以提高对服务端上存储的数据进行处理的灵活性,以及服务端上存储系统的性能。
第一方面,本申请实施例提供了一种数据处理方法,该方法包括:
获取针对于待处理数据的第一处理请求,所述处理请求包含所述待处理数据的标识以及密钥,所述第一处理请求用于请求对所述待处理数据进行数据处理,所述数据处理包括对所述待处理数据进行加密或解密;
根据所述待处理数据的标识,确定存储系统中存储的待处理数据;
根据所述密钥对所述待处理数据进行数据处理。
在一些可能的实施方式中,所述待处理数据的标识,包括存储区域标识、用户标识以及桶标识。
在一些可能的实施方式中,所述方法还包括:
分别验证所述待处理数据的标识以及密钥是否与预先创建的数据标识以及密钥匹配;
其中,所述数据标识为预先针对于存储系统中的数据进行创建的;
若确定所述待处理数据的标识以及密钥与所述预先创建的数据标识以及密钥匹配,则生成认证Token;
所述根据所述密钥对所述待处理数据进行数据处理,包括:
获取针对于待处理数据的第二处理请求;
若确定所述第二处理请求中包含所述认证Token,则根据所述第二处理请求中包含的所述密钥对所述待处理数据进行数据处理。
在一些可能的实施方式中,所述方法还包括:
针对于存储系统中存储的数据,预先创建数据标识以及对所述数据进行处理的密钥。
在一些可能的实施方式中,所述方法还包括:
利用所述待处理数据的标识以及所述认证Token,生成处理Token,所述处理Token为加密Token或解密Token;
所述根据所述密钥对所述待处理数据进行数据处理,包括:
获取针对于待处理数据的第二处理请求;
若确定所述第二处理请求中包含所述处理Token,则对所述处理Token进行验证;
若所述处理Token通过验证,则根据所述密钥对所述待处理数据进行数据处理。
此外,本申请实施例还提供了一种数据处理装置,所述装置包括:
获取模块,用于获取针对于待处理数据的第一处理请求,所述处理请求包含所述待处理数据的标识以及密钥,所述第一处理请求用于请求对所述待处理数据进行数据处理,所述数据处理包括对所述待处理数据进行加密或解密;
确定模块,用于根据所述待处理数据的标识,确定存储系统中存储的待处理数据;
处理模块,用于根据所述密钥对所述待处理数据进行数据处理。
在一些可能的实施方式中,所述待处理数据的标识,包括存储区域标识、用户标识以及桶标识。
在一些可能的实施方式中,所述装置还包括:
验证模块,用于分别验证所述待处理数据的标识以及密钥是否与预先创建的数据标识以及密钥匹配;
其中,所述数据标识为预先针对于存储系统中的数据进行创建的;
第一生成模块,用于若确定所述待处理数据的标识以及密钥与所述预先创建的数据标识以及密钥匹配,则生成认证Token;
所述处理模块,包括:
第一获取单元,用于获取针对于待处理数据的第二处理请求;
第一处理单元,用于若确定所述第二处理请求中包含所述认证Token,则根据所述第二处理请求中包含的所述密钥对所述待处理数据进行数据处理。
在一些可能的实施方式中,所述装置还包括:
创建模块,用于针对于存储系统中存储的数据,预先创建数据标识以及对所述数据进行处理的密钥。
在一些可能的实施方式中,所述装置还包括:
第二生成模块,用于利用所述待处理数据的标识以及所述认证Token,生成处理Token,所述处理Token为加密Token或解密Token;
所述处理模块,包括:
第一获取单元,用于获取针对于待处理数据的第二处理请求;
验证单元,用于若确定所述第二处理请求中包含所述处理Token,则对所述处理Token进行验证;
第二处理单元,用于若所述处理Token通过验证,则根据所述密钥对所述待处理数据进行数据处理。
在本申请实施例的上述实现方式中,在存在对数据进行处理的需求时,可以获取针对于待处理数据的处理请求,该处理请求包含待处理数据的标识以及密钥,该处理请求用于请求对待处理数据进行加密处理或者解密处理;然后,根据待处理数据的标识,可以在存储系统中确定出需要进行加密或者解密的待处理数据,进而可以利用该密钥对该待处理数据进行加密或者解密处理。可见,在加密或者解密数据时,是先根据待处理数据的标识定位出待处理数据,进而可以有针对性的只对待处理数据进行加密或者解密处理,从而提高了对服务端上存储的数据进行处理的灵活性,并且,对于不存在加密或者解密需求的数据,不会因为对待处理数据进行处理而导致该部分数据也会被加密或者解密,由此也提高了存储系统的性能。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一应用场景示意图;
图2为本申请实施例中一种数据处理方法的流程示意图;
图3为本申请实施例中一种数据处理方法的信令交互示意图;
图4为本申请实施例中一种数据处理装置的结构示意图。
具体实施方式
发明人经研究发现,如果需要对服务端上某个存储集群中的部分数据进行加密,现有的数据加密手段,是对该数据所在的整个存储集群中的所有数据均进行加密处理,而无法做到有针对性的进行数据加密,缺乏灵活性。也就是说,对于存储集群中的另一部分数据,即使没有数据加密的需求,也会对其进行数据加密处理,这样,大量的数据加密会降低整个存储系统的存储性能。
为此,本申请实施例提供了一种数据处理方法,包括对数据的加密以及解密处理,以提高对服务端上存储的数据进行处理的灵活性,以及服务端上存储系统的性能。具体的,在存在对数据进行处理的需求时,可以获取针对于待处理数据的处理请求,该处理请求包含待处理数据的标识以及密钥,该处理请求用于请求对待处理数据进行加密处理或者解密处理;然后,根据待处理数据的标识,可以在存储系统中确定出需要进行加密或者解密的待处理数据,进而可以利用该密钥对该待处理数据进行加密或者解密处理。可见,在加密或者解密数据时,是先根据待处理数据的标识定位出待处理数据,进而可以有针对性的只对待处理数据进行加密或者解密处理,从而提高了对服务端上存储的数据进行处理的灵活性,并且,对于不存在加密或者解密需求的数据,不会因为对待处理数据进行处理而导致该部分数据也会被加密或者解密,由此也提高了存储系统的性能。
举例来说,本申请实施例可以应用至如图1所示的示例性应用场景。在该场景中,用户101请求对服务器103上存储的待加密数据进行加密处理,具体实现时,用户101可以在终端102上生成针对于待加密数据的加密请求,该加密请求包含待加密数据的标识以及加密密钥,并通过终端102将该加密请求发送给服务器103,以请求服务器103对该标识对应的待加密数据进行加密处理;服务器103可以响应接收到的加密请求,并根据该加密请求中的待加密数据的标识,确定出服务器103的存储系统中所存储的待加密数据,在定位出该待加密数据后,可以利用加密请求中的加密密钥,对该待加密数据进行加密处理。
可以理解的是,上述场景仅是本申请实施例提供的一个场景示例,本申请实施例并不限于此场景。
为使本申请的上述目的、特征和优点能够更加明显易懂,下面将结合附图对本申请实施例中的各种非限定性实施方式进行示例性说明。显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
参阅图2,图2示出了本申请实施例中一种方法的流程示意图,本实施例中,以对服务端上存储的数据进行加密为例,来详解介绍本申请实施例的技术方案,具体的,该方法可以包括:
S201:获取针对于待处理数据的第一处理请求,其中,该第一处理请求包括待处理数据的标识以及密钥,该第一处理请求用于请求对待处理数据进行数据加密或者解密处理。
本实施例可以应用至如图1所示的示例性场景中,当用户需要对服务器上存储的部分数据进行加密或者解密处理时,则用户可以在终端上生成针对于待处理数据的第一处理请求,并将该第一处理请求发送至服务器,以使得服务器可以获得该第一处理请求,并基于该第一处理请求对待处理数据进行处理。其中,该第一处理请求包括待处理数据的标识,用于指定服务器上存储的待处理数据,同时,该第一处理请求还包括密钥,以便于服务器利用该密钥对待处理数据进行加密或者解密处理。
S202:根据待处理数据的标识,确定存储系统中存储的待处理数据。
本实施例中,服务器可以响应所获取到的第一处理请求,根据该第一处理请求中所包含的处理数据的标识,从存储系统中存储的众多数据中确定出需要进行加密或者解密处理的待处理数据。这样,就可以只针对于待处理数据进行处理,而对于不存在加密或者解密需求的数据,不会因为对待处理数据进行处理而导致该部分数据也会被加密或者解密,从而可以提高对服务端上存储的数据进行处理的灵活性,以及服务端上存储系统的性能。
其中,作为一种示例,待处理数据的标识,具体可以包括存储区域标识、用户标识以及桶标识,此时,待处理数据的标识可以用于表征服务器上具体某一个或者多个桶所包含的数据。则,服务器可以根据待处理数据的标识,确定出服务器上具体某个或者某些桶内的数据。
例如,该待处理数据的标识的其中一种表征形式可以为“zoneID:userID:bucketID”,其中,“zoneID”为存储区域标识,“userID”为用户标识,“bucketID”为桶标识。当服务器从第一处理请求中解析出待处理数据的标识后,可以先根据“zoneID”,确定出服务器上与该“zoneID”对应的存储区域,然后再根据“userID”,从存储区域中确定出与“userID”对应的属于该用户的数据,最后,服务器可以根据“bucketID”,从属于该用户的数据中确定出与该“bucketID”对应的桶,则,确定出的桶中所包含的数据即为本实施例中的待处理数据。这样,用户可以实现对服务器上存储的桶级别的数据进行加密或者解密处理。
当然,上述示例仅用于举例说明,并不用于对待处理数据的标识进行限定。事实上,待处理数据的标识还可以包括存储区域标识以及用户标识,其表现形式可以为“zoneID:userID”,这样,服务器根据该处理数据的标识,可以将服务器上与“zoneID”对应的存储区域中属于“userID”的数据进行加密或者解密处理;当然,该待处理数据的标识也可以是存储区域标识,其表现形式为“zoneID”,则服务器可以根据该处理数据的标识,将服务器上与“zoneID”对应的存储区域中的数据进行加密或者解密处理。
S203:根据第一处理请求中包含的密钥,对待处理数据进行数据处理。
服务器在确定出待处理数据后,可以从第一处理请求中获得密钥,然后利用该密钥对该待处理数据进行加密或者解密处理。而对于服务器上除待处理数据之外的其它数据,则不进行加密或者解密处理。
实际应用中,还可以利用Token来增加数据处理的安全性。具体的,服务器可以针对于存储系统中所存储的数据,预先创建数据标识以及对数据进行处理的密钥,这样,服务器在接收到用户终端发送的第一处理请求后,可以验证该第一处理请求中的待处理数据的标识是否与预先创建的数据标识相匹配,并验证该第一处理请求中的密钥是否与预先创建的密钥相匹配,若确定匹配,则生成具有一定时效性的认证Token,并将该认证Token发送给用户终端。在一种示例中,该认证Token的有效期可以为24小时。当服务器接收到用户终端发送的第二处理请求后,可以检验该第二处理请求中是否存在认证Token,若存在,可以进一步检验该认证Token的存在时长是否超出有效期,即检验认证Token是否失效,若该认证Token没有失效,则可以响应该第二处理请求,根据第二处理请求中所包含的密钥对待处理数据进行加密或者解密处理;当然,若认证Token失效,则可以拒绝响应该第二处理请求。其中,第二处理请求是用户终端针对于待处理数据生成的请求,包含此次对待处理数据进行加密或者解密的密钥以及基于第一处理请求而得到的认证Token。
在进一步可能的实施方式中,还可以基于认证Token来进一步增加数据处理的安全性。具体的,服务器在生成具有时效性的认证Token后,可以利用待处理数据的标识以及该认证Token,生成处理Token,并将该处理Token发送给用户终端,其中,该处理Token为加密Token或者解密Token。当服务器接收到用户终端发送的针对于待处理数据的第二处理请求时,可以检验该第二处理请求中是否存在处理Token,若存在,为了更进一步的提高数据处理的安全性,还可以继续对第二处理请求中的处理Token进行验证,比如,可以是验证该处理Token是否有效等,若该处理Token通过验证,则服务器可以响应第二处理请求,根据第二处理请求中的密钥对待处理数据进行相应的处理。当然,若第二处理请求中不包含处理Token,或者所包含的处理Token没有通过验证,则服务器可以拒绝响应该第二处理请求。
本实施例中,在存在对数据进行处理的需求时,可以获取针对于待处理数据的第一处理请求,该第一处理请求包含待处理数据的标识以及密钥,该第一处理请求用于请求对待处理数据进行加密处理或者解密处理;然后,根据待处理数据的标识,可以在存储系统中确定出需要进行加密或者解密的待处理数据,进而可以利用该密钥对该待处理数据进行加密或者解密处理。可见,在加密或者解密数据时,是先根据待处理数据的标识定位出待处理数据,进而可以有针对性的只对待处理数据进行加密或者解密处理,从而提高了对服务端上存储的数据进行处理的灵活性,并且,对于不存在加密或者解密需求的数据,不会因为对待处理数据进行处理而导致该部分数据也会被加密或者解密,由此也提高了存储系统的性能。
为了更加便于理解本申请实施例的技术方案,下面以一具体应用实施例来进行详细说明。请一并参阅图3,图3示出了本申请实施例中一种数据处理的信令交互示意图,在该实施例中,用户需要对服务器上存储的部分数据进行加密,该方法具体可以包括:
S301:终端向服务器发送第一加密请求,该第一加密请求中包含待加密数据的标识以及加密密钥。
本实施例中,当用户需要对服务器上存储的部分数据进行加密处理时,终端可以生成针对于该数据的第一加密请求,具体可以是根据该数据的标识以及对应加密的密钥生成第一加密请求,并将该第一加密请求发送至服务器。
S302:服务器上的认证Token生成模块分别验证第一加密请求中的待加密数据的标识以及加密密钥,是否与预先创建的数据标识以及加密密钥相匹配,若是,则执行步骤S303。
本实施例中,服务器上可以设置有认证Token生成模块,该模块可以基于对用户通过终端发送的第一加密请求中所包含的待加密数据的标识以及加密密钥进行验证,如果验证通过,则执行步骤S303,如果验证不通过,则可以拒绝为待加密数据进行加密。
其中,在验证待加密数据的标识以及加密密钥时,可以将分别将该标识与预先创建的数据标识进行匹配,将第一加密请求中的加密密钥与预先创建的加密密钥进行匹配,当待加密数据的标识以及加密密钥均匹配成功后,则可以认为验证通过。
在一种可能的实施方式中,服务器上可以配置有数据标识与密钥创建模块,该模块可以用于针对服务器上的数据创建数据标识以及对该数据进行加密或者解密的密钥。则,在验证第一加密请求中所包含的标识以及加密密钥时,可以将该标识以及加密钥与数据标识与密钥创建模块所创建的数据标识与加密密钥进行匹配,以便根据匹配结果确定是否通过验证。
S303:认证Token生成模块可以基于待加密数据的标识以及加密密钥生成认证Token。
本实施例中,若步骤S303中对于待加密数据的标识以及加密密钥的验证通过,则可以基于该标识以及加密密钥生成认证Token。
S304:服务器上的处理Token生成模块可以利用待加密数据的标识以及认证Token生成加密Token,并将该加密Token发送给终端。
本实施例中,服务器上可以配置有处理Token生成模块,在获得认证Token发送后,可以基于该认证Token,生成加密Token,并将所生成的加密Token发送给终端,以便于终端利用该加密Token作为通过验证的凭证。
在一种获得认证Token的实施方式中,服务器上的认证Token生成模块在生成认证Token后,可以直接将该认证Token发送给处理Token生成模块;而在另一种获得认证Token的实施方式中,认证Token生成模块在生成认证Token后,可以将该认证Token发送给终端,然后由终端利用认证Token来访问处理Token生成模块,以使得处理Token生成模块能够获得认证Token。
S305:服务器根据待加密数据的标识,定位出存储于服务器上的待加密数据的位置。
本实施例中,在确定待加密数据的标识以及加密密钥通过验证后,可以基于该标识,定位出待加密数据在服务器上的存储位置,以便于服务器能够确定出需要对服务器上具体哪些数据进行加密处理。
值得注意的是,实际应用中,步骤S304与步骤S305之间并无执行顺序的先后,即,可以是先对待加密数据的标识以及加密密钥进行验证,后对待加密数据进行定位;也可以是先对待加密数据进行定位,后对待加密数据的标识以及加密密钥进行验证;还可以是同时进行对待加密数据的定位以及对待加密数据的标识以及加密密钥的验证,本实施例中步骤S304与步骤S305之间的信令过程仅作为示例性说明,并不用于对本申请实施例的限定。
S306:终端基于接收到的加密Token,生成针对于待加密数据的第二加密请求,该第二加密请求中包含加密Token以及加密密钥,并将该第二加密请求发送给服务器。
终端在接收到服务器发送的加密Token后,终端可以根据针对于待加密数据的加密密钥以及该加密Token,生成第二加密请求,以请求服务器对该待加密数据进行加密处理。
S307:服务器对第二加密请求中包含的加密Token进行验证,若验证通过,则执行步骤S308。
本实施例中,为了进一步提高数据加密的安全性,即使终端发送的第二加密请求中包含加密Token,也可以继续对该加密Token进行验证,比如,可以是验证该加密Token是否合法,或者是验证该加密Token的存活时间是否超出有效期等。若验证通过,则服务器可以响应该第二加密请求,对待加密数据进行加密处理,而若验证不通过,则服务器可以拒绝响应该第二加密请求。
S308:根据第二加密请求中加密密钥,对待加密数据进行加密处理。
值的注意的是,本实施例仅是以对服务器上的部分数据进行加密为例进行示例性说明,并不构成对本申请实施例的各种非限定性实施方式进行限定。实际应用中,也可以是对服务器上的部分数据进行解密,或者是终端同时向服务器请求对服务器上存储的不同数据进行加密以及解密处理等,在此不做赘述。
本实施例中,在对服务器上的数据进行加密时,是先根据待加密数据的标识定位出待加密数据,进而可以有针对性的只对待加密数据进行加密处理,从而提高了对服务端上存储的数据进行处理的灵活性,并且,对于不存在加密需求的数据,不会因为对待加密数据进行处理而导致该部分数据也会被加密,由此也提高了存储系统的性能。而且,利用加密Token还可以进一步增加数据加密的安全性。
此外,本申请实施例还提供了一种数据处理的装置。参阅图4,图4示出了本申请实施例中一种数据处理的装置结构示意图,该装置400包括:
获取模块401,用于获取针对于待处理数据的第一处理请求,所述处理请求包含所述待处理数据的标识以及密钥,所述第一处理请求用于请求对所述待处理数据进行数据处理,所述数据处理包括对所述待处理数据进行加密或解密;
确定模块402,用于根据所述待处理数据的标识,确定存储系统中存储的待处理数据;
处理模块403,用于根据所述密钥对所述待处理数据进行数据处理。
在一些可能的实施方式中,所述待处理数据的标识,包括存储区域标识、用户标识以及桶标识。
在一些可能的实施方式中,所述装置400还包括:
验证模块,用于分别验证所述待处理数据的标识以及密钥是否与预先创建的数据标识以及密钥匹配;
其中,所述数据标识为预先针对于存储系统中的数据进行创建的;
第一生成模块,用于若确定所述待处理数据的标识以及密钥与所述预先创建的数据标识以及密钥匹配,则生成认证Token;
所述处理模块403,包括:
第一获取单元,用于获取针对于待处理数据的第二处理请求;
第一处理单元,用于若确定所述第二处理请求中包含所述认证Token,则根据所述第二处理请求中包含的所述密钥对所述待处理数据进行数据处理。
在一些可能的实施方式中,所述装置400还包括:
创建模块,用于针对于存储系统中存储的数据,预先创建数据标识以及对所述数据进行处理的密钥。
在一些可能的实施方式中,所述装置400还包括:
第二生成模块,用于利用所述待处理数据的标识以及所述认证Token,生成处理Token,所述处理Token为加密Token或解密Token;
所述处理模块403,包括:
第一获取单元,用于获取针对于待处理数据的第二处理请求;
验证单元,用于若确定所述第二处理请求中包含所述处理Token,则对所述处理Token进行验证;
第二处理单元,用于若所述处理Token通过验证,则根据所述密钥对所述待处理数据进行数据处理。
本实施例中,在加密或者解密数据时,是先根据待处理数据的标识定位出待处理数据,进而可以有针对性的只对待处理数据进行加密或者解密处理,从而提高了对服务端上存储的数据进行处理的灵活性,并且,对于不存在加密或者解密需求的数据,不会因为对待处理数据进行处理而导致该部分数据也会被加密或者解密,由此也提高了存储系统的性能。
本申请实施例中提到的“第一……”、“第一……”等名称中的“第一”只是用来做名字标识,并不代表顺序上的第一。该规则同样适用于“第二”等。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例和设备实施例而言,由于其基本相似于系统实施例,所以描述得比较简单,相关之处参见系统实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
获取针对于待处理数据的第一处理请求,所述处理请求包含所述待处理数据的标识以及密钥,所述第一处理请求用于请求对所述待处理数据进行数据处理,所述数据处理包括对所述待处理数据进行加密或解密;
根据所述待处理数据的标识,确定存储系统中存储的待处理数据;
根据所述密钥对所述待处理数据进行数据处理。
2.根据权利要求1所述的方法,其特征在于,所述待处理数据的标识,包括存储区域标识、用户标识以及桶标识。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
分别验证所述待处理数据的标识以及密钥是否与预先创建的数据标识以及密钥匹配;
其中,所述数据标识为预先针对于存储系统中的数据进行创建的;
若确定所述待处理数据的标识以及密钥与所述预先创建的数据标识以及密钥匹配,则生成认证Token;
所述根据所述密钥对所述待处理数据进行数据处理,包括:
获取针对于待处理数据的第二处理请求;
若确定所述第二处理请求中包含所述认证Token,则根据所述第二处理请求中包含的所述密钥对所述待处理数据进行数据处理。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
针对于存储系统中存储的数据,预先创建数据标识以及对所述数据进行处理的密钥。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
利用所述待处理数据的标识以及所述认证Token,生成处理Token,所述处理Token为加密Token或解密Token;
所述根据所述密钥对所述待处理数据进行数据处理,包括:
获取针对于待处理数据的第二处理请求;
若确定所述第二处理请求中包含所述处理Token,则对所述处理Token进行验证;
若所述处理Token通过验证,则根据所述密钥对所述待处理数据进行数据处理。
6.一种数据处理装置,其特征在于,所述装置包括:
获取模块,用于获取针对于待处理数据的第一处理请求,所述处理请求包含所述待处理数据的标识以及密钥,所述第一处理请求用于请求对所述待处理数据进行数据处理,所述数据处理包括对所述待处理数据进行加密或解密;
确定模块,用于根据所述待处理数据的标识,确定存储系统中存储的待处理数据;
处理模块,用于根据所述密钥对所述待处理数据进行数据处理。
7.根据权利要求6所述的装置,其特征在于,所述待处理数据的标识,包括存储区域标识、用户标识以及桶标识。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
验证模块,用于分别验证所述待处理数据的标识以及密钥是否与预先创建的数据标识以及密钥匹配;
其中,所述数据标识为预先针对于存储系统中的数据进行创建的;
第一生成模块,用于若确定所述待处理数据的标识以及密钥与所述预先创建的数据标识以及密钥匹配,则生成认证Token;
所述处理模块,包括:
第一获取单元,用于获取针对于待处理数据的第二处理请求;
第一处理单元,用于若确定所述第二处理请求中包含所述认证Token,则根据所述第二处理请求中包含的所述密钥对所述待处理数据进行数据处理。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
创建模块,用于针对于存储系统中存储的数据,预先创建数据标识以及对所述数据进行处理的密钥。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二生成模块,用于利用所述待处理数据的标识以及所述认证Token,生成处理Token,所述处理Token为加密Token或解密Token;
所述处理模块,包括:
第一获取单元,用于获取针对于待处理数据的第二处理请求;
验证单元,用于若确定所述第二处理请求中包含所述处理Token,则对所述处理Token进行验证;
第二处理单元,用于若所述处理Token通过验证,则根据所述密钥对所述待处理数据进行数据处理。
CN201810962181.4A 2018-08-22 2018-08-22 一种数据处理方法及装置 Pending CN108900555A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810962181.4A CN108900555A (zh) 2018-08-22 2018-08-22 一种数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810962181.4A CN108900555A (zh) 2018-08-22 2018-08-22 一种数据处理方法及装置

Publications (1)

Publication Number Publication Date
CN108900555A true CN108900555A (zh) 2018-11-27

Family

ID=64358229

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810962181.4A Pending CN108900555A (zh) 2018-08-22 2018-08-22 一种数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN108900555A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859417A (zh) * 2020-06-23 2020-10-30 天地融科技股份有限公司 一种安全显示控制的方法及装置
CN113676467A (zh) * 2021-08-16 2021-11-19 北京全路通信信号研究设计院集团有限公司 一种数据处理方法、装置、设备以及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243149A (zh) * 2013-06-19 2014-12-24 北京搜狗科技发展有限公司 加、解密方法,装置和服务器
CN104519018A (zh) * 2013-09-29 2015-04-15 阿里巴巴集团控股有限公司 一种防止针对服务器的恶意请求的方法、装置和系统
CN105262779A (zh) * 2015-11-24 2016-01-20 深圳市腾讯计算机系统有限公司 身份认证方法、装置及系统
CN106059762A (zh) * 2016-07-26 2016-10-26 江苏国泰新点软件有限公司 数据安全处理方法及装置
US9633219B2 (en) * 2015-08-26 2017-04-25 International Business Machines Corporation Providing secure indexes for searching encrypted data
US20170171181A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. Apparatus and method for internet of things (iot) authentication for a mass storage device
CN107480552A (zh) * 2017-07-26 2017-12-15 北京北信源软件股份有限公司 数据库加密方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243149A (zh) * 2013-06-19 2014-12-24 北京搜狗科技发展有限公司 加、解密方法,装置和服务器
CN104519018A (zh) * 2013-09-29 2015-04-15 阿里巴巴集团控股有限公司 一种防止针对服务器的恶意请求的方法、装置和系统
US9633219B2 (en) * 2015-08-26 2017-04-25 International Business Machines Corporation Providing secure indexes for searching encrypted data
CN105262779A (zh) * 2015-11-24 2016-01-20 深圳市腾讯计算机系统有限公司 身份认证方法、装置及系统
US20170171181A1 (en) * 2015-12-14 2017-06-15 Afero, Inc. Apparatus and method for internet of things (iot) authentication for a mass storage device
CN106059762A (zh) * 2016-07-26 2016-10-26 江苏国泰新点软件有限公司 数据安全处理方法及装置
CN107480552A (zh) * 2017-07-26 2017-12-15 北京北信源软件股份有限公司 数据库加密方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859417A (zh) * 2020-06-23 2020-10-30 天地融科技股份有限公司 一种安全显示控制的方法及装置
CN111859417B (zh) * 2020-06-23 2024-03-29 天地融科技股份有限公司 一种安全显示控制的方法及装置
CN113676467A (zh) * 2021-08-16 2021-11-19 北京全路通信信号研究设计院集团有限公司 一种数据处理方法、装置、设备以及存储介质
CN113676467B (zh) * 2021-08-16 2024-01-05 北京全路通信信号研究设计院集团有限公司 一种数据处理方法、装置、设备以及存储介质

Similar Documents

Publication Publication Date Title
CN104980477B (zh) 云存储环境下的数据访问控制方法和系统
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
CN106657152B (zh) 一种鉴权方法及服务器、访问控制装置
CN108243176B (zh) 数据传输方法和装置
CN109561066A (zh) 数据处理方法、装置、终端及接入点计算机
US20030208681A1 (en) Enforcing file authorization access
CN106060078B (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
CN110958209B (zh) 基于共享密钥的双向认证方法及系统、终端
CN106302606B (zh) 一种跨应用访问方法及装置
CN111800378B (zh) 一种登录认证方法、装置、系统和存储介质
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
CN104065680A (zh) 信息处理方法、检索方法、装置、用户终端及服务器
CN109714176A (zh) 口令认证方法、装置及存储介质
CN109818747A (zh) 数字签名方法及装置
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
CN107040520A (zh) 一种云计算数据共享系统及方法
CN110138765B (zh) 数据处理方法、装置、计算机设备和计算机可读存储介质
CN104486322B (zh) 终端接入认证授权方法及终端接入认证授权系统
CN111756530B (zh) 量子服务移动引擎系统、网络架构及相关设备
CN108900555A (zh) 一种数据处理方法及装置
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN106027254A (zh) 一种身份证认证系统中身份证读卡终端使用密钥的方法
CN110399706B (zh) 授权认证方法、装置和计算机系统
CN111988262B (zh) 认证方法、装置及服务器、存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181127

RJ01 Rejection of invention patent application after publication