CN111008400A - 数据处理方法、装置及系统 - Google Patents

数据处理方法、装置及系统 Download PDF

Info

Publication number
CN111008400A
CN111008400A CN201911200357.3A CN201911200357A CN111008400A CN 111008400 A CN111008400 A CN 111008400A CN 201911200357 A CN201911200357 A CN 201911200357A CN 111008400 A CN111008400 A CN 111008400A
Authority
CN
China
Prior art keywords
server
ciphertext
data processing
data
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911200357.3A
Other languages
English (en)
Inventor
刘彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Enyike Beijing Data Technology Co ltd
Original Assignee
Enyike Beijing Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enyike Beijing Data Technology Co ltd filed Critical Enyike Beijing Data Technology Co ltd
Priority to CN201911200357.3A priority Critical patent/CN111008400A/zh
Publication of CN111008400A publication Critical patent/CN111008400A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

本申请公开了一种数据处理方法、装置及系统,应用于订单系统,所述方法包括:网络服务器获取用户的数据处理请求;网络服务器向配置文件服务器发送密钥获取请求;配置文件服务器将第一密文发送给所述网络服务器;网络服务器将第一密文发送至加密服务器;加密服务器对第一密文进行解密,获得密钥;加密服务器将密钥发送给网络服务器;网络服务器采用密钥对待存储至数据库服务器的订单数据进行加密或者对从数据库服务器获取的订单数据进行解密,并根据加密或者解密的结果进行与数据处理请求对应的操作。本方案能够提高订单数据的安全性。

Description

数据处理方法、装置及系统
技术领域
本申请涉及订单数据处理技术领域,具体而言,涉及数据处理方法、装置及系统。
背景技术
订单管理系统内,订单数据对于拥有方的敏感程度非常高,在订单管理系统的使用过程中,需要各种角色参与其中,系统订单数据既要灵活方便地管理,又要安全高效地处理。
对订单数据进行加密是一种有效的方法。在对订单进行加密时,通常是直接采用对称加密方式。这种加密方式中,如果用户的密钥被泄漏,那么就会导致用户的订单数据被泄漏掉。还有一种常见的安全订单系统中,会根据用户的信息生成二维码,从而代替传统的订单,这种二维码中会包含使用数字信封加密的个人收货信息、使用消费者公钥加密的订单号和物流公司对这些信息的数字签名。这种方式中,一旦系统部署的服务器被非法访问,则会导致所有订单信息被泄漏。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的之一在于提供一种数据处理方法,应用于订单系统,所述订单系统包括相互通信连接的数据库服务器、加密服务器、配置文件服务器和网络服务器,所述方法包括:
所述网络服务器获取用户的数据处理请求;
所述网络服务器向所述配置文件服务器发送密钥获取请求;
所述配置文件服务器将第一密文发送给所述网络服务器,其中,所述第一密文为密钥经加密服务器加密后的数据;
所述网络服务器将所述第一密文发送至所述加密服务器;
所述加密服务器对所述第一密文进行解密,获得所述密钥;
所述加密服务器将所述密钥发送给所述网络服务器;
所述网络服务器采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据。
可选地,在所述网络服务器获取用户的数据处理请求前,所述方法还包括:
所述加密服务器获取由多个管理人员分别输入的子密钥;
所述加密服务器将所有所述子密钥组合成密钥;
所述加密服务器对所述密钥进行加密,获得第一密文;
所述加密服务器将所述第一密文发送至所述配置文件服务器;
所述配置文件服务器接收并存储所述第一密文。
可选地,所述网络服务器采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作的步骤包括:
所述网络服务器判断所述数据处理请求对应的数据处理操作是否为获取订单数据;
如果所述数据处理请求为获取订单数据,则所述网络服务器从所述数据处理请求中获取目标订单数据的订单识别信息,并根据所述订单识别信息从所述数据库服务器获取对应的第二密文;
采用所述密钥对所述第二密文进行解密,获得所述目标订单数据;
将所述目标订单数据所述发送给对应的用户终端。
可选地,如果所述数据处理请求对应的数据处理操作不是获取订单数据,则判断所述数据处理请求对应的数据处理操作是否为修改订单数据;
如果所述数据处理请求对应的数据处理操作为修改订单数据,则所述网络服务器从所述数据处理请求中获取目标订单数据的订单识别信息以及待修改的数据的识别标识;
所述网络服务器根据所述订单识别信息从所述数据库服务器中获取第二密文;
所述网络服务器采用所述密钥对所述第二密文进行解密,获得所述目标订单数据;
所述网络服务器根据所述识别标识对所述目标订单数据中的对应订单数据进行修改,获得新的目标订单数据;
采用所述密钥对所述新的目标订单数据进行加密后发送至所述数据库服务器进行存储。
可选地,如果所述数据处理请求对应的数据处理操作不是修改订单数据,则判断所述数据处理请求对应的数据处理操作是否为存储订单数据;
如果所述数据处理操作是存储订单数据,则获取待存储订单数据;
采用所述密钥对所述待存储订单数据进行加密,获得经过加密的待存储订单数据;
将经过加密的所述待存储订单数据发送至所述数据库服务器进行存储。
可选地,所述网络服务器向所述配置文件服务器发送密钥获取请求的步骤包括:
所述网络服务器判断发起数据处理请求的用户是否为经过授权的用户;
如果所述用户是未经过授权的用户,则所述网络服务器从所述配置文件服务器中获取第一密文。
可选地,在所述网络服务器采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据的步骤后,所述方法还包括:
所述网络服务器清空内存中的密钥以及订单数据。
本申请的另一目的在于提供一种数据处理方法,应用于订单系统的网络服务器,所述订单系统包括相互通信连接的数据库服务器、加密服务器、配置文件服务器和网络服务器,所述方法包括:
获取用户发送的数据处理请求;
根据所述数据处理请求从所述配置文件服务器中获取第一密文,其中,所述第一密文为密钥经加密服务器加密后的数据;
将所述第一密文发送至所述加密服务器进行解密,获得密钥;
采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据。
本申请的另一目的在于提供一种数据处理装置,应用于订单系统的网络服务器,所述订单系统包括相互通信连接的数据库服务器、加密服务器、配置文件服务器和网络服务器,所述装置包括:
第一获取模块,用于获取用户发送的数据处理请求;
第二获取模块,用于根据所述数据处理请求从所述配置文件服务器中获取第一密文,所述第一密文为密钥经加密服务器加密后的数据;
密钥获取模块,用于将所述第一密文发送至所述加密服务器进行解密,获得密钥;
数据处理模块,用于采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据。
本申请的另一目的在于提供一种订单系统,所述订单系统包括相互通信连接的数据库服务器、加密服务器、配置文件服务器和网络服务器;
所述数据库服务器用于存储订单数据;
所述加密服务器用于第一密文进行解密以获得密钥;
所述配置文件服务器用于存储所述第一密文;
所述网络服务器用于接收用户的数据处理请求,根据用户的数据处理请求从配置文件服务器中获取第一密文,并根据所述第一密文从所述加密服务器中获取密钥,然后采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第一密文为密钥经加密服务器加密后的数据,所述第二密文为经过加密的订单数据。
相对于现有技术而言,本申请具有以下有益效果:
本申请实施例提供的数据处理方法、装置及系统中,通过设置网络服务器、配置文件服务器和加密服务器,并将数据库服务器、配置文件服务器、加密服务器和网络服务器均通信连接,当用户访问服务器时,网络服务器从配置文件服务器中获取密钥的密文,并发送给加密服务器解密,获得密钥的明文,然后,根据获得的密钥明文对订单数据进行加密和处理,由于密钥和订单数据均是分别通过加密后存储在不同的服务器中的了,因此,能够避免当个服务器被非法访问时,订单数据被泄漏,从而提高订单数据存储的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请实施例提供的订单系统的结构示意框图;
图2是本申请实施例提供的网络服务器的结构示意框图;
图3是本申请实施例提供的数据处理方法的流程示意图一;
图4是本申请实施例提供的数据处理方法的流程示意图二;
图5是本申请实施例提供的数据处理装置的结构示意框图。
图标:100-网络服务器;110-数据处理装置;111-第一获取模块;112-第二获取模块;113-密钥获取模块;114-数据处理模块;120-存储器;130-处理器;200-加密服务器;300-配置文件服务器;400-数据库服务器;500-用户终端。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
订单管理系统内,订单数据对于拥有方的敏感程度非常高,在订单管理系统的使用过程中,需要各种角色参与其中,系统订单数据既要灵活方便地管理,又要安全高效地处理。为了提高订单系统的安全性,会采用加密技术来对订单数据进行处理。
在一种实施方式中,会直接采用对称加密方式来对订单数据进行加密。这种加密方式中,如果用户的密钥被泄漏,那么就会导致用户的订单数据被泄漏掉。例如,在申请号为201610275264.7的专利申请文献中公开了一种基于数字证书的安全订单系统,在订单系统中,根据用户的信息生成二维码来代替传统的订单的这种方式,二维码中会包含使用数字信封加密的个人收货信息、使用消费者公钥加密的订单号和物流公司对这些信息的数字签名,一旦系统部署的服务器被非法访问,则会导致所有订单数据被泄漏。也就是说,这种实施方式中,存在数字证书和使用者密钥泄漏的风险,从而会导致订单数据被泄漏。
为了解决订单系统中订单数据安全性不高、容易泄漏的问题,本申请提供了一种订单数据处理方案。
请参照图1,图1是本申请实施例提供的订单系统的架构示意图,所述订单系统包括相互通信连接的数据库服务器400、加密服务器200、配置文件服务器300和网络服务器100。
本实施例中,在具体设置时,可以将加密服务器200、配置文件服务器300和数据库服务器400配置为只能够与网络服务器100通信,将网络服务器100配置为可以授权方在用户终端500通过网络访问的状态。
需要说明的是,本实施例中,数据库服务器400、加密服务器200、配置文件服务器300和网络服务器100可以采用相同的服务器设备,也可以采用不同的服务器设备。
请参见图2,图2是本申请实施例提供的网络服务器100的结构示意框图,所述网络服务器100包括数据处理装置110,存储器120和处理器130,存储器120和处理器130相互之间直接或间接电性连接,用于实现订单数据交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述数据处理装置110包括至少一个可以软件或固件(Firmware)的形式存储于所述存储器120中或固化在所述网络服务器100的操作系统(Operating System,OS)中的软件功能模块。所述处理器130用于执行所述存储器120中存储的可执行模块,例如所述数据处理装置110所包括的软件功能模块及计算机程序等。
请参见图3,本实施例提供一种应用于上述订单系统的数据处理方法,所述方法包括步骤S110-步骤S170。
步骤S110,所述网络服务器100获取用户的数据处理请求。
步骤S120,所述网络服务器100向所述配置文件服务器300发送密钥获取请求。
步骤S130,所述配置文件服务器300将第一密文发送给所述网络服务器100,其中,所示第一密文为密钥经加密服务器200加密后数据。
步骤S140,所述网络服务器100将所述第一密文发送至所述加密服务器200。
步骤S150,所述加密服务器200对所述第一密文进行解密,获得所述密钥。
步骤S160,所述加密服务器200将所述密钥发送给所述网络服务器100。
步骤S170,网络服务器100进行与数据处理请求对应的操作。
具体地,所述网络服务器100采用所述密钥对待存储至所数据库服务器的订单数据进行加密或者对从数据库服务器400获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据。
本实施例中的所述订单数据可以包括订购者所订购的产品的信息以及订购者的个人信息。
本实施例中,所述加密服务器200上配置有对密钥进行加密的第一加密规则,加密服务器200上还配置有与所述第一加密规则对应的解密规则。所述第一解密规则可以用于对第一加密规则加密后的密钥进行解密。
所述网络服务器100上存储有对订单数据进行加密的第二加密规则以及与第二加密规则对应的第二解密规则,其中,第二解密规则可以采用密钥对第一加密规则加密后的订单数据进行解密,从而获得订单数据。
本实施例中,将密钥的第一密文存储在加密服务器200中,将订单数据存储在数据库服务器400中,并通过网络服务器100来与用户终端500之间进行交互。当用户需要进行订单数据相关的操作时,首先会由网络服务器100从配置文件服务器300中获取第一密文,然后再由网络服务器100将第一密文发送至加密服务器200中进行解密得到密钥,然后加密服务器200再将密钥发送给网络服务器100,网络服务器100在接收到密钥后,便可以根据密钥对数据处理请求相对应的订单数据进行加密或者解密。
由于在对订单数据进行操作的整个过程中,第一解密规则、第一密文、订单数据分别存储在不同的服务器中,并不是集中存储,网络服务器100中如果要进行订单数据操作,只能与各个服务器进行交互后才能获得对应的订单数据。即使数据库服务器400、加密服务器200、配置文件服务器300和网络服务器100中的任何一个或者两个被非法访问,由于数据库服务器400、加密服务器200、配置文件服务器300和网络服务器100中的任何一个都并没有同时存储密钥以及加密的订单数据,因此,非法访问者不能够获取到所有订单数据,能够提高订单系统的安全性能,提高订单数据的安全性。
例如,当网络服务器100被非法访问时,由于网络服务器100中并没有密钥以及加密的订单数据,网络服务器100被非法访问时,非法访问者并不能够从获取网络服务器100中获取订单数据。当加密服务器200被访问时,由于加密服务器200中同样没有存储密钥以及加密的订单数据(第二密文),因此,非法访问者并不能够从加密服务器200获取订单数据。当配置文件服务器300被非法访问时,由于配置文件服务器300中仅仅存储有第一密文,因此,非法访问者只能获取到第一密文,并不能够获得密钥。当数据库服务器400被非法访问时,由于数据库服务器400中仅仅存储有加密后的订单数据,并没有用于对加密后的订单数据进行解密的密钥,因此,非法访问者并不能对加密后的订单数据进行解密,也就不能获得订单数据。
当数据库服务器400和加密服务器200被非法访问时,由于数据库服务器400中存储的是加密后的订单数据,而加密服务器200中并不存在用于加密订单数据的密钥,因此,非法访问者并不能够对加密后的订单数据进行解密,也就是说非法访问者并不能够获得订单数据。
当数据库服务器400和配置文件服务器300被非法访问时,由于数据库服务器400中存储的是加密后的订单数据,而配置文件服务器300中存储的是加密后的密钥,非法访问者并不能直接获取到密钥,因此,同样无法对加密后的订单数据进行解密,也就无法获得所述订单数据。
当数据库服务器400和网络服务器100被非法访问时,由于数据库服务器400中存储的是加密后的订单数据,而网络服务器100中并没有存储有密钥,因此,非法访问者同样无法对加密后的订单数据进行解密,也就无法获得所述订单数据。
当加密服务器200和配置文件服务器300被非法访问时,由于配置文件服务器300中仅仅存储有第一密文,加密服务器200和配置文件服务器300中都没有存储加密后的订单数据,因此,非法访问者也无法从加密服务器200和配置文件服务器300中获得所述订单数据。
当加密服务器200和网络服务器100被非法访问时,由于加密服务器200和网络服务器100中都不存在密钥或者加密后的订单数据,因此,非法访问者同样无法获取订单数据。
当配置文件服务器300和网络服务器100被非法访问时,由于配置文件服务器300中仅仅存在第一密文,配置文件服务器300和网络服务器100均没有订单数据,因此,非法访问者并不能够从配置文件服务器300和网络服务器100中获取到订单数据。同时,本实施例中,由于采用了分布式的存储策略,因此,在保障订单数据的安全性时,并不需要采用多种加密方式反复地对同一个订单数据进行加密处理,因此,能够减少资源的消耗。
请参照图4,可选地,本实施例中,在步骤S110前,所述方法还包括步骤S010-步骤S050。
步骤S010,所述加密服务器200获取由多个管理人员分别输入的子密钥。
步骤S020,所述加密服务器200将所有所述子密钥组合成密钥。
步骤S030,所述加密服务器200对所述密钥进行加密,获得第一密文。
步骤S040,所述加密服务器200将所述第一密文发送至所述配置文件服务器300。
步骤S050,所述配置文件服务器300接收并存储所述第一密文。
本实施例中,将密钥分成多个子密钥,并使每个子密钥分别对应一个管理人员,由所有管理人员所持有的子密钥来一起构成完整的密钥,如此,既确保能够得到用于对订单数据进行解密的密钥,同时还能够避免拥有单个管理人员的密钥即可查看所有订单数据所带来的订单数据泄漏风险。
此外,多个管理人员持有同一密钥的不同子密钥,即使部分管理人员的密钥丢失,也不会因此而导致订单数据丢失,因而能够提高订单系统的安全性能,提升订单数据的安全性能。
本实施例中,在各个管理人员输入子密钥时,每个管理人员可以按照所拥有的子密钥在整个密钥中的先后顺序输入子密钥。例如,完整的密钥由A、B、C、D共四个子密钥按照先后顺序构成,如果管理人员a所拥有的子密钥为D,管理人员b所拥有的子密钥为A,管理人员c所拥有的子密钥为B,管理人员d所拥有的子密钥为C,则各个管理人员在输入各自的子密钥时,可以按照以下顺序输入,首先由管理人员b输入子密钥A,接着由管理人员c输入子密钥B,然后由管理人员d输入子密钥C,最后由管理人员a输入子密钥D。然后按照各个子密钥输入的先后顺序将各个子密钥组合成一个完整的密钥。
本实施例中,各个管理人员所持有的子密钥中,可以加上每个子密钥在完整的密钥中所在位置的位置识别信息,这样,各个管理人员在输入自己的子密钥时,同时输入位置识别信息和子密钥便可。加密服务器200在组合各个子密钥时,首先根据各个子密钥的位置识别信息确定该子密钥在整个密钥中的位置(顺序),然后将各个子密钥按照顺序组合成完整的密钥。
例如,管理人员a所拥有的子密钥为“D”,位置识别信息为“004”,代表子密钥“D”在整个密钥中的位置为第四个;管理人员b所拥有的子密钥为“A”,位置识别信息为“002”,代表子密钥“A”在整个密钥中的位置为第二个;管理人员c所拥有的子密钥为“B”,位置识别信息为“002”,代表子密钥“B”在整个密钥中的位置为第二个;管理人员d所拥有的子密钥为“C”,位置识别信息为“003”,代表子密钥“C”在整个密钥中的位置为第三个。
可选地,本实施例中,步骤S170的具体过程为:所述网络服务器100判断所述数据处理请求对应的数据处理操作是获取订单数据、修改订单数据或者存储订单数据中的哪一种。然后根据数据处理操作进行数据处理。
当然,本实施例中,所述网络服务器100判断数据处理请求的对应的数据处理操作时,也可以按照修改订单数据、获取订单数据、存储订单数据,或者修改订单数据、存储订单数据、获取订单数据,或者存储订单数据、获取订单数据、修改订单数据,或者存储订单数据、修改订单数据、获取订单数据,或者获取订单数据、存储订单数据、修改订单数据,或者获取订单数据、修改订单数据、存储订单数据的顺序进行,然后根据判断的结果执行对应的操作。
例如,当网络服务器100判断数据处理请求对应的数据处理操作时,判断的顺序是依次判断为获取订单数据、修改订单数据、存储订单数据。此时,具体的判断过程如下:所述网络服务器100判断所述数据处理请求对应的数据处理操作是否为获取订单数据;如果所述数据处理请求为获取订单数据,则所述网络服务器100从所述数据处理请求中获取目标订单数据的订单识别信息,并根据所述订单识别信息从所述数据库服务器400获取对应的第二密文。所述网络服务器100采用所述密钥对所述第二密文进行解密,获得所述目标订单数据。将所述目标订单数据所述发送给对应的用户终端。
如果所述数据处理请求对应的数据处理操作不是获取订单数据,则所述网络服务器100判断所述数据处理请求对应的数据处理操作是否为修改订单数据。如果所述数据处理请求对应的数据处理操作为修改订单数据,则所述网络服务器100执行以下步骤:从所述数据处理请求中获取目标订单数据的订单识别信息以及待修改的数据的识别标识,然后根据所述订单识别信息从所述数据库服务器400中获取第二密文,采用所述密钥对所述第二密文进行解密,获得所述目标订单数据根据待修改的订单数据的识别标识对所述目标订单数据中的对应订单数据进行修改,获得新的目标订单数据,采用所述密钥对所述新的目标订单数据进行加密后发送至所述数据库服务器400进行存储。
可选地,本实施例中,如果所述数据处理请求对应的数据处理操作不是修改订单数据,则判断所述数据处理请求对应的数据处理操作是否为存储订单数据。如果所述数据处理操作是存储订单数据,则获取待存储订单数据,然后采用所述密钥对所述待存储订单数据进行加密,获得经过加密的待存储订单数据。
本实施例中,用于根据数据处理请求的类型进行对应的处理操作。其中,网络服务器100对订单数据进行加密时,可以采用对称加密的方式进行加密。
可选地,本实施例中,所述根据所述数据处理请求从所述配置文件服务器300中获取密钥的密文的步骤包括:
所述网络服务器100判断发起数据处理请求的用户是否为经过授权的用户。
如果所述访问者是未经过授权的用户,则从所述配置文件服务器300中获取第一密文。
本实施例用于在进行操作前对用户的身份进行验证,从而避免未授权的用户访问网络服务器100后造成订单数据的泄漏。
可选地,本实施例中,所述网络服务器100采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从数据库服务器400获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作的步骤后,所述方法还包括所述网络服务器100清空内存中的密钥以及订单数据。
本实施例中,所述网络服务器100在响应完一次数据处理请求后,便对内存进行清理,如此,便可以将存储在内存中的密钥和订单数据清除掉。同时,及时清除内存还能够确保系统的正常运行。本步骤可以在步骤S170之后立即执行,这样便能够及时地将内存中存储的订单数据和密钥销毁掉,从而能够进一步提高系统的安全性。
请参照图5,本申请的实施例还提供一种数据处理装置110,所述装置包括第一获取模块111、第二获取模块112、密钥获取模块113和数据处理模块114,所述数据处理装置110包括一个可以软件或固件的形式存储于所述存储器120中或固化在所述网络服务器100的操作系统(Operating System,OS)中的软件功能模块。
第一获取模块111,用于获取用户发送的数据处理请求。
本实施例中的第一获取模块111用于执行步骤S110,关于所述第一获取模块111的具体描述可参照对所述步骤S110的描述。
第二获取模块112,用于根据所述数据处理请求从所述配置文件服务器300中获取第一密文,所述第一密文为密钥经加密服务器200加密后的数据。
本实施例中的第二获取模块112用于执行步骤S120-步骤S130,关于所述第二获取模块112的具体描述可参照对所述步骤S120-步骤S130的描述。
密钥获取模块113,用于将所述第一密文发送至所述加密服务器200进行解密,获得密钥。
本实施例中的密钥获取模块113用于执行步骤S140-步骤S160,关于所述密钥获取模块113的具体描述可参照对所述步骤S140-步骤S160的描述。
数据处理模块114,用于采用所述密钥对待存储至所述数据库服务器400的订单数据进行加密或者对从所述数据库服务器400获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据。
本实施例中的数据处理模块114用于执行步骤S170,关于所述数据处理模块114的具体描述可参照对所述步骤S170的描述。
以上所述,仅为本申请的各种实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种数据处理方法,其特征在于,应用于订单系统,所述订单系统包括相互通信连接的数据库服务器、加密服务器、配置文件服务器和网络服务器,所述方法包括:
所述网络服务器获取用户的数据处理请求;
所述网络服务器向所述配置文件服务器发送密钥获取请求;
所述配置文件服务器将第一密文发送给所述网络服务器,其中,所述第一密文为密钥经加密服务器加密后的数据;
所述网络服务器将所述第一密文发送至所述加密服务器;
所述加密服务器对所述第一密文进行解密,获得所述密钥;
所述加密服务器将所述密钥发送给所述网络服务器;
所述网络服务器采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据。
2.根据权利要求1所述的方法,其特征在于,在所述网络服务器获取用户的数据处理请求前,所述方法还包括:
所述加密服务器获取由多个管理人员分别输入的子密钥;
所述加密服务器将所有所述子密钥组合成密钥;
所述加密服务器对所述密钥进行加密,获得第一密文;
所述加密服务器将所述第一密文发送至所述配置文件服务器;
所述配置文件服务器接收并存储所述第一密文。
3.根据权利要求1所述的方法,其特征在于,所述网络服务器采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作的步骤包括:
所述网络服务器判断所述数据处理请求对应的数据处理操作是否为获取订单数据;
如果所述数据处理请求为获取订单数据,则所述网络服务器从所述数据处理请求中获取目标订单数据的订单识别信息,并根据所述订单识别信息从所述数据库服务器获取对应的第二密文;
采用所述密钥对所述第二密文进行解密,获得所述目标订单数据;
将所述目标订单数据所述发送给对应的用户终端。
4.根据权利要求3所述的方法,其特征在于,如果所述数据处理请求对应的数据处理操作不是获取订单数据,则判断所述数据处理请求对应的数据处理操作是否为修改订单数据;
如果所述数据处理请求对应的数据处理操作为修改订单数据,则所述网络服务器从所述数据处理请求中获取目标订单数据的订单识别信息以及待修改的数据的识别标识;
所述网络服务器根据所述订单识别信息从所述数据库服务器中获取第二密文;
所述网络服务器采用所述密钥对所述第二密文进行解密,获得所述目标订单数据;
所述网络服务器根据所述识别标识对所述目标订单数据中的对应订单数据进行修改,获得新的目标订单数据;
采用所述密钥对所述新的目标订单数据进行加密后发送至所述数据库服务器进行存储。
5.根据权利要求4所述的方法,其特征在于,如果所述数据处理请求对应的数据处理操作不是修改订单数据,则判断所述数据处理请求对应的数据处理操作是否为存储订单数据;
如果所述数据处理操作是存储订单数据,则获取待存储订单数据;
采用所述密钥对所述待存储订单数据进行加密,获得经过加密的待存储订单数据;
将经过加密的所述待存储订单数据发送至所述数据库服务器进行存储。
6.根据权利要求1所述的方法,其特征在于,所述网络服务器向所述配置文件服务器发送密钥获取请求的步骤包括:
所述网络服务器判断发起数据处理请求的用户是否为经过授权的用户;
如果所述用户是未经过授权的用户,则所述网络服务器从所述配置文件服务器中获取第一密文。
7.根据权利要求1所述的方法,其特征在于,在所述网络服务器采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据的步骤后,所述方法还包括:
所述网络服务器清空内存中的密钥以及订单数据。
8.一种数据处理方法,其特征在于,应用于订单系统的网络服务器,所述订单系统包括相互通信连接的数据库服务器、加密服务器、配置文件服务器和网络服务器,所述方法包括:
获取用户发送的数据处理请求;
根据所述数据处理请求从所述配置文件服务器中获取第一密文,其中,所述第一密文为密钥经加密服务器加密后的数据;
将所述第一密文发送至所述加密服务器进行解密,获得密钥;
采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据。
9.一种数据处理装置,其特征在于,应用于订单系统的网络服务器,所述订单系统包括相互通信连接的数据库服务器、加密服务器、配置文件服务器和网络服务器,所述装置包括:
第一获取模块,用于获取用户发送的数据处理请求;
第二获取模块,用于根据所述数据处理请求从所述配置文件服务器中获取第一密文,所述第一密文为密钥经加密服务器加密后的数据;
密钥获取模块,用于将所述第一密文发送至所述加密服务器进行解密,获得密钥;
数据处理模块,用于采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从所述数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第二密文为经过加密的订单数据。
10.一种订单系统,其特征在于,所述订单系统包括相互通信连接的数据库服务器、加密服务器、配置文件服务器和网络服务器;
所述数据库服务器用于存储订单数据;
所述加密服务器用于第一密文进行解密以获得密钥;
所述配置文件服务器用于存储所述第一密文;
所述网络服务器用于接收用户的数据处理请求,根据用户的数据处理请求从配置文件服务器中获取第一密文,并根据所述第一密文从所述加密服务器中获取密钥,然后采用所述密钥对待存储至所述数据库服务器的订单数据进行加密或者对从数据库服务器获取的第二密文进行解密,并根据加密或者解密的结果进行与所述数据处理请求对应的操作,其中,所述第一密文为密钥经加密服务器加密后的数据,所述第二密文为经过加密的订单数据。
CN201911200357.3A 2019-11-29 2019-11-29 数据处理方法、装置及系统 Pending CN111008400A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911200357.3A CN111008400A (zh) 2019-11-29 2019-11-29 数据处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911200357.3A CN111008400A (zh) 2019-11-29 2019-11-29 数据处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN111008400A true CN111008400A (zh) 2020-04-14

Family

ID=70112481

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911200357.3A Pending CN111008400A (zh) 2019-11-29 2019-11-29 数据处理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN111008400A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865991B (zh) * 2020-07-23 2021-04-30 北京睿知图远科技有限公司 一种用于数据加密中心的动态加密及解密方法
CN113011945A (zh) * 2021-03-16 2021-06-22 深圳市微创云启科技有限公司 订单编号的生成方法、装置、终端设备和存储介质
CN116015767A (zh) * 2022-12-07 2023-04-25 浪潮云信息技术股份公司 一种数据处理方法、装置、设备及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
CN104699559A (zh) * 2013-12-04 2015-06-10 腾讯科技(深圳)有限公司 分布式数据备份方法和系统
CN105471826A (zh) * 2014-09-04 2016-04-06 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN106254324A (zh) * 2016-07-26 2016-12-21 杭州文签网络技术有限公司 一种存储文件的加密方法及装置
CN107800535A (zh) * 2016-09-05 2018-03-13 上海前隆金融信息服务有限公司 一种数据安全的处理方法及装置
CN108768643A (zh) * 2018-06-22 2018-11-06 哈尔滨工业大学 一种隐私数据保护方法及系统
CN110061957A (zh) * 2018-12-20 2019-07-26 中智关爱通(上海)科技股份有限公司 数据加密、解密方法、用户端、服务器及数据管理系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
CN104699559A (zh) * 2013-12-04 2015-06-10 腾讯科技(深圳)有限公司 分布式数据备份方法和系统
CN105471826A (zh) * 2014-09-04 2016-04-06 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN106254324A (zh) * 2016-07-26 2016-12-21 杭州文签网络技术有限公司 一种存储文件的加密方法及装置
CN107800535A (zh) * 2016-09-05 2018-03-13 上海前隆金融信息服务有限公司 一种数据安全的处理方法及装置
CN108768643A (zh) * 2018-06-22 2018-11-06 哈尔滨工业大学 一种隐私数据保护方法及系统
CN110061957A (zh) * 2018-12-20 2019-07-26 中智关爱通(上海)科技股份有限公司 数据加密、解密方法、用户端、服务器及数据管理系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111865991B (zh) * 2020-07-23 2021-04-30 北京睿知图远科技有限公司 一种用于数据加密中心的动态加密及解密方法
CN113011945A (zh) * 2021-03-16 2021-06-22 深圳市微创云启科技有限公司 订单编号的生成方法、装置、终端设备和存储介质
CN116015767A (zh) * 2022-12-07 2023-04-25 浪潮云信息技术股份公司 一种数据处理方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN101258505B (zh) 安全的软件更新
US8984611B2 (en) System, apparatus and method for securing electronic data independent of their location
CN101510888B (zh) 一种SaaS应用下提高数据安全性的方法、装置及系统
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US11831753B2 (en) Secure distributed key management system
CN109347625B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN107113286A (zh) 跨设备的漫游内容擦除操作
CN108270739B (zh) 一种管理加密信息的方法及装置
CN109067528A (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN110891062B (zh) 密码更改方法、服务器及存储介质
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN111008400A (zh) 数据处理方法、装置及系统
CN106992851A (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN112953974B (zh) 数据碰撞方法、装置、设备及计算机可读存储介质
CN109446793B (zh) 一种基于Windows agent的账户改密方法及装置
CN106257859A (zh) 一种密码使用方法
US20160142205A1 (en) Symmetric secret key protection
US11463251B2 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
CN116049802A (zh) 应用单点登陆方法、系统、计算机设备和存储介质
US20230396413A1 (en) Authentication system for a multiuser device
US9135449B2 (en) Apparatus and method for managing USIM data using mobile trusted module
CN102404363A (zh) 一种访问方法及装置
CN111881474B (zh) 基于可信计算环境的私钥管理方法和装置
CN112906034B (zh) 一种密钥保存方法、装置、存储介质及电子设备
CN110830414B (zh) 加密方法和装置、解密方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200414

RJ01 Rejection of invention patent application after publication