CN115242486B - 数据处理方法、装置及计算机可读存储介质 - Google Patents

数据处理方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN115242486B
CN115242486B CN202210847787.XA CN202210847787A CN115242486B CN 115242486 B CN115242486 B CN 115242486B CN 202210847787 A CN202210847787 A CN 202210847787A CN 115242486 B CN115242486 B CN 115242486B
Authority
CN
China
Prior art keywords
data
security
gateway
decryption
target account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210847787.XA
Other languages
English (en)
Other versions
CN115242486A (zh
Inventor
缪良华
陈帅帅
黄太洪
王尚飞
王玉明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd filed Critical Alibaba China Co Ltd
Priority to CN202210847787.XA priority Critical patent/CN115242486B/zh
Publication of CN115242486A publication Critical patent/CN115242486A/zh
Application granted granted Critical
Publication of CN115242486B publication Critical patent/CN115242486B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据处理方法、装置及计算机可读存储介质。其中,该方法包括:显示独立软件开发商ISV应用的应用界面;接收在应用界面上基于目标账号的解密操作,其中,解密操作用于请求对预定加密数据进行解密;响应于解密操作,从数据网关中获取解密数据,其中,解密数据为数据网关对预定加密数据进行解密得到的明文数据,数据网关为产生明文数据的数据系统所对应的网关。本发明解决了相关技术中与独立软件开发商ISV应用服务器进行数据交互时,存在的数据易泄露的技术问题。

Description

数据处理方法、装置及计算机可读存储介质
技术领域
本发明涉及数据安全领域,具体而言,涉及一种数据处理方法、装置及计算机可读存储介质。
背景技术
近年来,在数字化时代的背景下,“互联网+”日渐融入生活,个人信息的搜索和应用越来越频繁,给消费者提供便利的同时,也存在因个人信息泄露引发的一系列风险。个人信息泄露渠道有很多,其中,第三方服务平台存储着大量的消费者隐私信息,一些重要的或私有的数据容易被人监听、拦截和窃取。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据处理方法、装置及计算机可读存储介质,以至少解决相关技术中与独立软件开发商ISV应用服务器进行数据交互时,存在的数据易泄露的技术问题。
根据本发明实施例的一个方面,提供了一种数据处理方法,包括:显示独立软件开发商ISV应用的应用界面;接收在所述应用界面上基于目标账号的解密操作,其中,所述解密操作用于请求对预定加密数据进行解密;响应于所述解密操作,从数据网关中获取解密数据,其中,所述解密数据为所述数据网关对所述预定加密数据进行解密得到的明文数据,所述数据网关为产生所述明文数据的数据系统所对应的网关。
可选地,所述响应于所述解密操作,从数据网关中获取解密数据,包括:响应于所述解密操作,向所述数据网关发送解密请求,其中,所述解密请求用于请求所述数据网关对所述预定加密数据进行解密,得到所述解密数据;接收所述数据网关返回的所述解密数据。
可选地,所述响应于所述解密操作,向所述数据网关发送解密请求,包括:响应于所述解密操作,向与所述数据网关对应的安全网关发送安全校验请求,其中,所述安全校验请求用于请求对所述目标账号的安全性进行校验;接收所述安全网关返回的安全校验结果;在所述安全校验结果表明所述目标账号为安全的情况下,向所述数据网关发送所述解密请求。
可选地,在响应于所述解密操作,向与所述数据网关对应的安全网关发送安全校验请求之前,还包括:获取所述安全网关中与所述目标账号对应的第一安全令牌,以及获取所述数据网关中与所述目标账号对应的第二安全令牌;其中,所述安全校验请求中携带有所述第一安全令牌和所述第二安全令牌。
可选地,所述获取所述数据网关中与所述目标账号对应的第二安全令牌,包括:向所述ISV应用对应的ISV应用服务器发送令牌请求,其中,所述令牌请求中携带有所述第一安全令牌,所述ISV应用服务器用于将所述令牌请求转发给所述数据网关,所述第一安全令牌用于指示所述数据网关对所述目标账号进行身份校验,并在身份校验通过后返回所述第二安全令牌;接收所述ISV应用服务器转发的所述第二安全令牌。
可选地,所述预定加密数据包括预定订单中的隐私数据。
根据本发明实施例的一个方面,提供了一种数据处理方法,包括:数据网关接收来自独立软件开发商ISV应用的解密请求,其中,所述解密请求用于请求基于目标账号对预定加密数据进行解密;响应于所述解密请求,所述数据网关对所述预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,所述数据网关为产生所述明文数据的数据系统所对应的网关;所述数据网关将所述解密数据发送给所述ISV应用。
可选地,所述解密请求中携带有安全网关对所述目标账号的安全性校验后得到的表明所述目标账号安全的安全校验结果,其中,所述安全网关为与所述数据网关对应的网关。
可选地,在所述响应于所述解密请求,所述数据网关对所述预定加密数据进行解密,得到以明文数据形式存在的解密数据之前,还包括:接收所述ISV应用发送的令牌请求,其中,所述令牌请求中携带有所述安全网关中与所述目标账号对应的第一安全令牌;基于所述第一安全令牌,对所述目标账号进行身份校验,得到身份校验结果;在所述身份校验结果表明所述目标账号身份校验通过的情况下,确定所述数据网关中与所述目标账号对应的第二安全令牌,并将所述第二安全令牌发送给所述ISV应用对应的ISV应用服务器,由所述ISV应用服务器转发给所述ISV应用;其中,所述安全校验结果由所述安全网关基于所述第一安全令牌和所述第二安全令牌对所述目标账号的安全性进行校验后得到的表明所述目标账号安全的结果。
根据本发明实施例的一个方面,提供了一种数据处理方法,包括:客户端设备显示独立软件开发商ISV应用的应用界面;所述客户端设备接收在所述应用界面上基于目标账号的解密操作,其中,所述解密操作用于请求对预定加密数据进行解密;响应于所述解密操作,所述客户端设备向安全网关发送安全校验请求,所述安全校验请求用于请求对所述目标账号的安全性进行校验;响应于接收到所述安全校验请求,所述安全网关对所述目标账号的安全性进行校验,得到安全校验结果;在所述安全校验结果表明所述目标账号安全的情况下,所述客户端设备向数据网关发送解密请求,所述解密请求用于请求对所述预定加密数据进行解密,所述数据网关与所述安全网关对应;响应于接收到所述解密请求,所述数据网关对所述预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,所述数据网关为产生所述明文数据的数据系统所对应的网关;所述数据网关将所述解密数据发送给所述客户端设备。
根据本发明实施例的一个方面,提供了一种数据处理装置,包括:显示模块,用于显示独立软件开发商ISV应用的应用界面;第一接收模块,用于接收在所述应用界面上基于目标账号的解密操作,其中,所述解密操作用于请求对预定加密数据进行解密;获取模块,用于响应于所述解密操作,从数据网关中获取解密数据,其中,所述解密数据为所述数据网关对所述预定加密数据进行解密得到的明文数据,所述数据网关为产生所述明文数据的数据系统所对应的网关。
根据本发明实施例的一个方面,提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行上述任意一项所述的数据处理方法。
根据本发明实施例的一个方面,提供了一种计算机设备,包括:存储器和处理器,所述存储器存储有计算机程序;所述处理器,用于执行所述存储器中存储的计算机程序,所述计算机程序运行时使得所述处理器执行上述任意一项所述的数据处理方法。
在本发明实施例中,显示独立软件开发商ISV应用的应用界面,ISV应用接收在应用界面上基于目标账号的解密操作,响应于解密操作,直接从数据网关中获取解密数据,即客户端在获取数据网关中的解密数据时,不经过ISV应用服务器,进而解决了相关技术中与独立软件开发商ISV应用服务器进行数据交互时,存在的数据易泄露的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了一种用于实现数据处理方法的计算机终端的硬件结构框图;
图2是相关技术中基于ISV场景的交互时序图;
图3是根据本发明实施例的数据处理方法一的流程图;
图4是根据本发明实施例的数据处理方法二的流程图;
图5是根据本发明实施例的数据处理方法三的流程图;
图6是本发明可选实施方式提供的方法的时序图;
图7是根据本发明实施例的数据处理装置一的结构框图;
图8是根据本发明实施例的数据处理装置二的结构框图;
图9是根据本发明实施例的数据处理装置三的结构框图;
图10是根据本发明实施例的一种终端的装置框图;
图11是根据本发明实施例的一种服务器的装置框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
ISV:英文全称是Independent Software Vendors,意为“独立软件开发商”,特指专门从事软件的开发、生产、销售和服务的企业;
token:token的意思是“令牌”,是服务端生成的一串字符串,作为客户端进行请求的一个标识,当用户第一次登录后,服务器生成一个token并将此token返回给客户端,以后客户端只需带上这个token前来请求数据即可,无需再次带上用户名和密码;
安全网关:提供安全验证,安全风控能力,执行安全策略的服务网关;
数据网关:ISV对接的各开发平台,提供数据的服务的网关。
实施例
根据本发明实施例,还提供了一种数据处理方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现数据处理方法的计算机终端(或移动设备) 的硬件结构框图。如图1所示,计算机终端10(或移动设备)可以包括一个或多个处理器(图中采用102a、102b,……,102n来示出,处理器可以包括但不限于微处理器 MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为BUS总线的端口中的一个端口被包括)、网络接口、键盘、光标控制设备、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的数据处理方法对应的程序指令/数据存储装置,处理器通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的数据处理方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器 104可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF) 模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
在相关技术中,各数据平台(例如,各种电商平台)会积累大量数据,并且会基于上述大量数据需要开发出很多软件功能。为了高效,专业地得到软件功能,会将该开发软件功能的工作由作为第三方的独立软件开发商来开发。但独立软件开发商进行软件功能开发时,需要获取数据,但这些数据很多时候是一些隐私数据,如果数据给到该独立软件开发商时,可能会也带来一些隐私数据的泄漏。下面是相关技术中,当需要查看对应的数据时,一般由独立软件开发商对应的服务器来提供相应的数据。
图2是相关技术中基于ISV场景的交互时序图,如图2所示,相关技术中浏览器与ISV应用服务器进行交互时,
S202,用户(基于用户账号)在浏览器中打开网页;
S204,在浏览器上执行登录操作;
S206,浏览器接收用户的登录操作,向ISV应用服务器发送登录请求;
S208,ISV应用服务器接收并响应于登录请求,登录验证,返回登录成功消息至浏览器;
S210,用户登录至ISV应用服务器;
S212,用户在浏览器上登录成功,并显示浏览器界面;
S214,用户在浏览器上执行解密操作;
S216,浏览器基于解密操作向ISV应用服务器判断合法性;
S218,ISV应用服务器向数据网关申请获取解密数据;
S220,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,返回解密数据至ISV应用服务器;
S222,ISV应用服务器接收解密数据,并返回解密数据发送至浏览器;
S224,浏览器接收解密数据,并将解密数据在浏览器界面进行显示。
由上述交互流程可知,相关技术中数据网关接收到了解密操作后,对预定加密数据进行了解密,得到以明文形式存在的解密数据,并且将该解密数据进行了传输,即传输给了ISV应用服务器,存在不安全行为。而且,相关技术中数据网关将解密数据发送至了ISV应用服务器,即ISV应用服务器获取了以明文形式存在的解密数据,因为ISV应用服务器为独立的第三方的服务器,将解密数据发送给独立的第三方的服务器,而又无法对该独立的第三方的服务器进行有效监测,并不能保证解密数据的安全,因此,解密数据存在被独立软件开发商泄露的风险,导致隐私数据的泄漏。
基于此,本申请提供了由安全网关验证,以及由ISV应用(即客户端)直接获取解密数据的技术,解决了相关技术中与独立软件开发商ISV应用服务器进行数据交互时,存在的数据易泄露的技术问题。下面对本申请所提供的方法进行介绍:
本申请提供了如图3所示的数据处理方法。图3是根据本发明实施例的数据处理方法一的流程图,如图3所示,该方法包括如下步骤:
步骤S302,显示独立软件开发商ISV应用的应用界面;
步骤S304,接收在应用界面上基于目标账号的解密操作,其中,解密操作用于请求对预定加密数据进行解密;
步骤S306,响应于解密操作,从数据网关中获取解密数据,其中,解密数据为数据网关对预定加密数据进行解密得到的明文数据,数据网关为产生明文数据的数据系统所对应的网关。
通过上述步骤,对于安装有独立软件开发商ISV应用(程序)的客户端设备一侧而言,响应于登录请求,显示独立软件开发商ISV应用的应用界面,ISV应用接收在应用界面上基于目标账号的解密操作,响应于解密操作,直接从数据网关中获取解密数据,即客户端在获取数据网关中的解密数据时,不经过ISV应用服务器,进而解决了相关技术中与独立软件开发商ISV应用服务器进行数据交互时,存在的数据易泄露的技术问题。
需要说明的是,本申请提供的方法可以应用于独立软件开发商ISV应用的场景,ISV应用所提供的服务可以包括多种,例如,可以是购物平台,可以是物流平台等,还可以包括自研类的应用,其中,自研类的应用指的即为商家自定义模板以及自定义区内容项,可应用于广泛的场景中。
在通过ISV应用向用户提供服务时,在ISV应用对提供服务的平台提供服务时,一般是ISV应用通过登录自己的服务器,即ISV服务器,由ISV服务器与平台进行数据对接,完成对用户的服务。
还需要说明的是,上述目标账号,预定加密数据,解密数据是可以根据应用场景进行相应的设置的,即可以理解为,根据具体的ISV应用进行相应的设置。例如,当 ISV应用为基于ISV的购物平台服务类应用时,目标账号可以为卖家对应的账户,预定加密数据与解密数据可以为买家的地址等隐私信息;当ISV应用为基于ISV的物流平台服务类应用时,目标账号可以为快递员对应的账户,预定加密数据与解密数据可以为客户的电话等隐私信息。
可选地,接收在应用界面上基于目标账号的解密操作,其中,解密操作可以是在接收目标账号的登录请求后,响应于登录请求,显示独立软件开发商ISV应用的应用界面,在应用界面上接收到的。针对不同服务需要提供的不同ISV应用,接收并响应与目标账号的登录请求后,显示与ISV应用对应的应用页面。在该页面中,包括未加密字段与加密字段,其中,加密字段可以为预定加密数据。可选地,预定加密数据可以为预定订单中的隐私数据。当目标账号需要对加密字段进行查看时,执行对预定加密数据的解密操作。例如,当目标账号为卖家账户时,卖家账户通过浏览器或者程序页面登录ISV应用(即客户端应用),该ISV应用通过ISV应用服务器对该卖家账户以及对应的密码进行验证,进而显示与该卖家账户对应的显示界面。显示界面中会显示订单列表,在订单中,会包括买家账户的姓名、联系方式、地址,购买物品与购买金额等数据,其中,购买物品与购买金额可以为未加密字段,可以直接显示,买家账户的姓名、联系方式、地址可以设置为加密字段,需要接收卖家账户对加密字段的解密操作,得到解密数据后,方可查看,通过设置解密操作查看预定加密数据,在卖家账户需要进行查看预定加密数据对应的明文数据时才进行解密动作,使得买家账户的隐私数据得到一定的保障。
可选地,在应用界面上基于目标账号的解密操作,可以是多种形式的操作,例如,应用界面上的解密请求可以为点击预定控件产生,或者由预定的滑动操作产生,等等。在应用界面上的解密请求为点击预定控件产生的情况下,预定控件可以放置于加密数据后,以方便目标账户确定是针对该加密数据生成的解密请求。解密操作的形式在此不做限定,可以根据实际的应用与场景进行自定义的设置,能够扩宽本申请的适用性,增强本申请的灵活性。
作为一种可选的实施例,在ISV应用接收在应用界面上的解密操作时,可以接收单次执行解密操作,也可以接收批量的解密操作。例如在上述ISV应用为购物平台提供服务的场景中,卖家账户登录至ISV应用,显示界面后,订单列表中的订单可能有成百上千条,当需要对订单进行发货等其他操作时,可以批量执行对某些预定加密数据的解密操作。避免了需要一一点击造成的步骤繁冗复杂的问题。
作为一种可选的实施例,ISV应用响应于解密操作,从数据网关中获取解密数据,其中,解密数据为数据网关对预定加密数据进行解密得到的明文数据,数据网关为产生明文数据的数据系统所对应的网关,ISV应用通过响应于解密操作,直接获取到了解密数据,保护了解密数据不会在ISV应用服务器中泄露。
作为一种可选的实施例,响应于解密操作,从数据网关中获取解密数据,即响应于ISV应用的解密请求,直接从数据网关中获取解密数据,由于数据网关是数据的源头,不需要经过中间的ISV应用服务器,有效地避免了数据在ISV应用服务器中的泄漏风险。
作为一种可选的实施例,响应于解密操作,从数据网关中获取解密数据的过程中,还可以包括向数据网关发送用于请求数据网关对预定加密数据进行解密请求,得到解密数据,并接收数据网关返回的解密数据的过程。即解密数据为数据网关对预定加密数据进行解密得到的明文数据,其中,数据网关为产生明文数据的数据系统所对应的网关,即该数据网关为该预定加密数据的来源处。通过上述处理,实现了数据在需求方与提供方之间的直接交互,通过避免中间方的转处理,有效避免中间方的泄漏风险,有效提升了用户数据的安全性。
作为一种可选的实施例,在ISV应用响应于解密操作,从数据网关中获取解密数据时,可以通过多种方式。可选地,为实现数据的安全传输,例如,保证数据需求方的合法性,可以通过安全网关进行安全验证,例如,可以采取如下步骤:ISV应用响应于解密操作,向与数据网关对应的安全网关发送安全校验请求,接收到安全网关返回的安全校验结果。在安全校验结果为安全的情况下,ISV应用向数据网关发送解密请求,接收数据网关返回的解密数据。其中,通过使用安全网关,提供了有效的安全验证,由于安全网关具有安全风控能力,能够增加人机对抗等风控保护,且具有防爬,异常请求阻断等的保护,因此,有效的预防了外部设备恶意爬取ISV应用数据导致隐私数据的泄漏。在解密的过程中,使用安全网关,完成了对目标账号的安全验证:风控策略,风险管控,以及审计操作,在安全网关的安全验证通过后,ISV应用才能够执行后续发送解密请求,获取到解密数据的操作,极大限度地保证了从数据网关中获取解密数据的安全性。
作为一种可选的实施例,为实现对目标账号的高效,便捷地安全验证,在对目标账号的安全验证时,可以采用安全令牌的验证方式。例如,在ISV应用响应于解密操作,向与数据网关对应的安全网关发送安全校验请求之前,还可以包括获取安全令牌的操作,使得安全校验请求中携带有安全令牌,以进行安全校验。可选地,可以通过如下方式获取安全令牌:获取安全网关中与目标账号对应的第一安全令牌,并获取数据网关中与目标账号对应的第二安全令牌,其中,第一安全令牌、第二安全令牌主要用于目标账号的身份校验,参数校验等,确定目标账号是有权限获取到解密数据的,且获取解密数据的过程是安全的。其中,第一安全令牌是实现安全网关对目标账号的身份安全验证,第二安全令牌是数据网关对目标账号的安全验证。通过第一安全令牌与第二安全令牌的结合,实现了对目标账号在安全网关与数据网关的双重网关的安全验证,有效提升了安全验证的可靠性。另外,为实现更为可靠的安全,在此过程中,可以对第一安全令牌与第二安全令牌的时效进行设置,第一安全令牌可以依据实际的应用与场景设置一定的有效时间或有效频次等,例如可以设置为3个小时,1天等,以及可以设置为在目标账号登出ISV应用时失效,第二安全令牌同样也可以根据实际的应用与场景设置有效时间或有效频次等,例如可以设置为较短的有效时长,或单次使用,即无法重复使用。通过在对携带有第一安全令牌与第二安全令牌的安全校验请求进行校验,不仅能够验证目标账号的身份,而且能够保证数据传输过程中的安全性。同时保证了身份验证层面的安全与数据传输过程中传输层面的安全。
作为一种可选的实施例,ISV应用在获取数据网关中与目标账号对应的第二安全令牌时,可以通过多种方式。例如,可以采用如下方式:向ISV应用对应的ISV应用服务器发送令牌请求,其中,令牌请求中携带有第一安全令牌,ISV应用服务器用于将令牌请求转发给数据网关,第一安全令牌用于指示数据网关对目标账号进行身份校验,并在身份校验通过后返回第二安全令牌;接收ISV应用服务器转发的第二安全令牌。通过上述处理,ISV应用向ISV应用对应的ISV应用服务器发送携带有第一安全令牌的令牌请求,ISV应用服务器将令牌请求转发给数据网关,以使数据网关根据令牌请求中携带的第一安全令牌对目标账号进行安全校验,并在身份校验通过后返回第二安全令牌。得到第二安全令牌后,数据网关将第二安全令牌发送至ISV应用服务器, ISV应用服务器再转发数据网关发送的第二安全令牌至ISV应用,ISV应用即获取到了第二安全令牌。通过上述处理,在获取数据网关中与目标账号对应的第二安全令牌时,还是可以采用与ISV应用与ISV应用服务器交互,以及由ISV应用服务器与数据网关交互的方式完成。由于获取的是第二安全令牌,并非预定加密数据的明文数据,因此,可以采用较为安全,可靠的ISV应用服务器转发的方式来实现,保证验证过程的安全可靠。另外,通过安全网关获取到的第一安全令牌,以获取数据网关中与目标账号对应的第二安全令牌,保证目标账号是在通过了安全校验的情况下,才能得到第二安全令牌的,在未通过安全校验的情况下不能得到第二安全令牌,即不能执行后续操作。避免了目标账号在未通过安全校验的情况下,直接申请第二安全令牌导致的过程中可能存在的目标账号未校验所带来的风险问题。且通过该方式获取第二安全令牌,能够保证目标账号是安全的,可以获取解密数据,保护了解密数据不被恶意获取。
图4是根据本发明实施例的数据处理方法二的流程图,如图4所示,该方法包括如下步骤:
步骤S402,数据网关接收来自独立软件开发商ISV应用的解密请求,其中,解密请求用于请求基于目标账号对预定加密数据进行解密;
步骤S404,响应于解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,数据网关为产生明文数据的数据系统所对应的网关;
步骤S406,数据网关将解密数据发送给ISV应用。
通过上述步骤,对于数据网关一侧而言,数据网关接收来自独立软件开发商ISV应用(安装于客户端设备中)的解密请求,响应于解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,数据网关将解密数据发送给ISV应用,并在应用界面上进行显示。由于数据网关直接将解密数据直接发送给了ISV应用,在 ISV应用端获取到了解密数据,即客户端设备在获取数据网关中的解密数据时,不经过ISV应用服务器,因而能够有效避免ISV应用服务器所带来的数据泄漏风险,进而解决了相关技术中与独立软件开发商ISV应用服务器进行数据交互时,存在的数据易泄露的技术问题。
作为一种可选的实施例,数据网关接收来自独立软件开发商ISV应用的解密请求,其中,解密请求用于请求对预定加密数据进行解密。当ISV应用为用于为购物平台提供开发服务时,目标账号可以为卖家对应的账户,预定加密数据与解密数据可以为买家的地址等隐私信息。通过设置解密操作查看预定加密数据,在卖家账户需要进行查看预定加密数据对应的明文数据时才进行解密动作,使得买家账户的隐私数据得到一定的保障。
作为一种可选的实施例,数据网关接收来自独立软件开发商ISV应用的解密请求时,解密请求中携带有安全网关对目标账号的安全性校验后得到的表明目标账号安全的安全校验结果。由于安全校验结果是依据安全校验得到的,在解密操作时进行了安全校验的操作,提升了解密过程中的安全性。其中,安全校验结果可以通过多种方式的安全校验得到,例如,可以通过安全网关的方式得到安全校验结果,安全网关为与数据网关对应的网关。依据安全网关的方式获取安全校验结果的步骤可以为,ISV应用向安全网关发送对目标账号的安全校验请求,接收到安全网关返回的安全校验结果,由此,在ISV应用发起的解密操作中可以得到携带该安全校验结果。用于数据网关基于接收的该解密操作中携带的安全校验结果,对ISV应用基于该目标账号提供对应的解密数据。通过使用安全网关得到是否安全的安全校验结果,提供了对目标账号的安全验证。由于安全网关具有安全风控能力,因此,能够增加人机对抗等风控保护,且具有防爬,异常请求阻断等的保护。在解密的过程中,使用安全网关,经过风控策略,风险管控,以及审计操作后才能够执行后续发送解密请求,获取到解密数据的操作,极大限度地保证了从数据网关中获取解密数据的安全性。
作为一种可选的实施例,可以在数据网关响应于解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据之前,还可以通过安全令牌的方式,得到解密操作中对目标账号进行校验得到的安全校验结果。在安全校验结果为安全的情况下,数据网关响应于解密请求,由数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据。即保证了在安全的情况下,得到解密数据。
作为一种可选的实施例,通过安全令牌的方式,得到解密请求中对目标账号进行校验得到的安全校验结果时,可以是由安全网关,基于第一安全令牌和第二安全令牌对目标账号进行校验得到安全校验结果的。可以采用如下步骤:数据网关接收ISV应用发送的令牌请求,其中,令牌请求中携带有安全网关中与目标账号对应的第一安全令牌。数据网关基于第一安全令牌,对目标账号进行安全校验,得到安全校验结果。在安全校验结果为安全的情况下,确定数据网关中与目标账号对应的第二安全令牌,并将第二安全令牌发送给ISV应用。通过安全网关获取到的第一安全令牌,以获取数据网关中与目标账号对应的第二安全令牌,保证目标账号是在通过了安全校验的情况下,才能得到第二安全令牌的,在未通过安全校验的情况下不能得到第二安全令牌,即不能执行后续操作。避免了目标账号在未通过安全校验的情况下,直接申请第二安全令牌导致的过程中可能存在的目标账号未校验,存在的风险问题。且通过该方式获取第二安全令牌,能够保证了目标账号是安全的,可以获取解密数据,保护了解密数据不被恶意获取。在获取到第二安全令牌后,将第二安全令牌发送给ISV应用,以使得安全网关能够基于第一安全令牌与第二安全令牌校验目标账号。
还需要说明的是,安全网关基于第一安全令牌和第二安全令牌对目标账号进行校验得到安全校验结果的过程中,第一安全令牌、第二安全令牌主要用于目标账号的身份校验,参数校验等,确定目标账号是有权限获取到解密数据的,且获取解密数据的过程是安全的。第一安全令牌是由安全网关对目标账号进行验证通过得到的,第二安全令牌是由数据网关对目标账号进行验证通过得到的,因此,ISV应用向数据网关发送的解密操作中携带的安全校验结果,由于携带了由安全网关验证对目标账号验证通过的第一安全令牌,以及由数据网关对目标账号验证通过的第二安全令牌,因而能够高效,便捷地提供对目标账号的验证。在此过程中,也可以对第一安全令牌与第二安全令牌的时效进行设置,第一安全令牌可以依据实际的应用与场景设置一定的有效时间或有效频次等,例如可以设置为3个小时,1天等,以及可以设置为在目标账号登出ISV应用时失效,第二安全令牌同样也可以根据实际的应用与场景设置有效时间或有效频次等,例如可以设置为较短的有效时长,或单次使用,即无法重复使用。通过第一安全令牌与第二安全令牌得到安全校验结果,不仅能够验证目标账号的身份,而且能够保证数据传输过程中的安全性。同时保证了身份验证层面的安全与数据传输过程中传输层面的安全。
作为一种可选的实施例,数据网关将解密数据发送给ISV应用,并在应用界面上进行显示。当ISV应用为购物平台提供服务时,目标账号为卖家对应的账户,预定加密数据与解密数据为买家的地址等隐私信息时。数据网关将解密数据发送给ISV应用,卖家账户可以在应用界面上通过设置解密操作查看预定加密数据对应的明文数据,即查看到买家的地址等信息,可以对得到的解密数据进行进一步地操作。
图5是根据本发明实施例的数据处理方法三的流程图,如图5所示,该方法包括如下步骤:
步骤S502,客户端设备显示独立软件开发商ISV应用的应用界面;
步骤S504,客户端设备接收在应用界面上基于目标账号的解密操作,其中,解密操作用于请求对预定加密数据进行解密;
步骤S506,响应于解密操作,客户端设备向安全网关发送安全校验请求,安全校验请求用于请求对目标账号的安全性进行校验;
步骤S508,响应于接收到安全校验请求,安全网关对目标账号的安全性进行校验,得到安全校验结果;
步骤S510,在安全校验结果表明目标账号安全的情况下,客户端设备向数据网关发送解密请求,解密请求用于请求对预定加密数据进行解密,数据网关与安全网关对应;
步骤S512,响应于接收到解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,数据网关为产生明文数据的数据系统所对应的网关;
步骤S514,数据网关将解密数据发送给客户端设备。
通过上述步骤,客户端设备显示独立软件开发商ISV应用的应用界面并接收在应用界面上基于目标账户的解密操作,安全网关基于客户端设备发送的安全校验请求对目标账号进行校验,得到安全校验结果,在安全校验结果表明目标账号安全的情况下,客户端设备向数据网关发送解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,数据网关将解密数据发送给客户端设备,解密数据在独立软件开发商ISV应用的应用界面上显示。由于数据网关将解密数据直接发送给了ISV 应用,即并非如相关技术中需要经过ISV应用服务器,即客户端获取到了数据网关中的解密数据,而且,通过安全网关进行安全校验,进一步加强了与ISV应用服务器进行数据交互时的安全性,进而解决了相关技术中与独立软件开发商ISV应用服务器进行数据交互时,存在的数据易泄露的技术问题。
基于上述实施例及可选实施例,提供一种可选实施方式,下面具体说明。
在本发明可选实施方式中,提供了一种基于加解密技术的端侧查看解密数据安全组件(即在ISV应用中在保持以往功能的前提下新增加的一个组件)实施方案,其通过加密、解密和安全服务等来保证数据的安全,解决开放生态中从合作伙伴处(商家、物流公司等ISV)泄漏用户隐私数据(如手机号、住址等信息)的问题,能够解决数据在传输中遇到的保密性、可用性、完整性等一系列问题。
图6是本发明可选实施方式提供的方法的时序图,如图6所示,下面对本发明可选实施方式进行详细说明。
S1,用户打开ISV应用(同上述独立软件开发商ISV应用);
S2,用户在ISV应用上进行登录操作,ISV应用接收登录操作;
S3,基于登录操作,ISV应用向ISV应用服务器请求登录目标账号至ISV应用;
S4,ISV应用服务器基于登录请求,在验证通过的情况下,返回登录成功消息;
S5,登录至ISV应用服务器;
S6,用户登录成功,ISV应用显示应用界面;
S7,ISV应用向安全网关申请获取sec-token(同上述第一安全令牌);
需要说明的是,sec-token可以有一定的有效时长,比如3个小时,1天等,且在用户等出ISV应用时,sec-token失效。
S8,安全网关校验,并返回sec-token至ISV应用;
S9,用户在ISV应用中对预定加密数据进行解密操作;
S10,基于解密操作,ISV应用向ISV应用服务器判断合法性;
S11,ISV应用服务器向数据网关申请获取top-token(同上述第二安全令牌);
需要说明的是,top-token有较短的有效时长,且无法重复使用。
S12,数据网关校验,并返回top-token至ISV应用服务器;
S13,ISV应用服务器将接收到的top-token发送至ISV应用;
S14,ISV应用向安全网关发送校验请求,其中,安全校验请求包括sec-token、top-token,以请求对目标账号进行校验;
S15,安全网关依据校验请求进行安全校验,返回安全校验结果至ISV应用;
S16,ISV应用接收到安全网关返回的安全校验结果,安全校验结果通过,ISV应用向数据网关发送解密请求;
S17,数据网关对预定加密数据进行解密,得到解密数据,并返回解密数据至ISV应用;
S18,ISV应用接收数据网关返回的解密数据,其中,解密数据为数据网关对预定加密数据进行解密得到的明文数据。
通过上述可选实施方式,可以达到以下有益效果:
(1)在需要进行查看解密数据的时候才进行解密动作,通过安全网关以及数据网关双重保障,使得隐私数据得到最大限度的保障,且按需进行查看隐私数据,降低和消除不必要的解密场景;
(2)明文数据不存放于ISV应用服务器,极大的减少了隐私数据外泄的风险;
(3)保障隐私数据在去隐私化的同时且不影响系统性能;
(4)实现根据需求调用特定节点进行动态解密,满足不同场景使用.使得隐私数据前后台均在安全、隐私保护下对发挥更大的价值。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的数据处理方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
根据本发明实施例,还提供了一种用于实施上述数据处理方法的装置一,图7是根据本发明实施例提供的数据处理装置一的结构框图,如图7所示,该装置包括:显示模块702,第一接收模块704和获取模块706,下面对该装置进行说明。
显示模块702,用于显示独立软件开发商ISV应用的应用界面;第一接收模块704,连接于上述显示模块702,用于接收在应用界面上基于目标账号的解密操作,其中,解密操作用于请求对预定加密数据进行解密;获取模块706,连接于上述第一接收模块704,用于响应于解密操作,从数据网关中获取解密数据,其中,解密数据为数据网关对预定加密数据进行解密得到的明文数据,数据网关为产生明文数据的数据系统所对应的网关。
此处需要说明的是,上述显示模块702,第一接收模块704和获取模块706,对应于实施例中的步骤S302至步骤S306,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例提供的计算机终端中。
根据本发明实施例,还提供了一种用于实施上述数据处理方法的装置二,图8是根据本发明实施例提供的数据处理装置二的结构框图,如图8所示,该装置包括:第二接收模块802,第一解密模块804和第一发送模块806,下面对该装置进行说明。
第二接收模块802,用于数据网关接收来自独立软件开发商ISV应用的解密请求,其中,解密请求用于请求基于目标账号对预定加密数据进行解密;第一解密模块804,连接于上述第二接收模块802,用于响应于解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,数据网关为产生明文数据的数据系统所对应的网关;第一发送模块806,连接于上述第一解密模块804,用于数据网关将解密数据发送给ISV应用。
此处需要说明的是,上述第二接收模块802,第一解密模块804和第一发送模块806,对应于实施例中的步骤S402至步骤S406,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例提供的计算机终端中。
根据本发明实施例,还提供了一种用于实施上述数据处理方法的系统,图9是根据本发明实施例提供的数据处理系统的结构框图,如图9所示,该系统包括:显示模块902,第三接收模块904,第二发送模块906,校验模块908,第三发送模块910,第二解密模块912和第四发送模块914,下面对该系统进行说明。
显示模块902,用于客户端设备显示独立软件开发商ISV应用的应用界面;第三接收模块904,连接于上述显示模块902,用于客户端设备接收在应用界面上基于目标账号的解密操作,其中,解密操作用于请求对预定加密数据进行解密;第二发送模块 906,连接于上述接收模块904,用于响应于解密操作,客户端设备向安全网关发送安全校验请求,安全校验请求用于请求对目标账号的安全性进行校验;校验模块908,连接于上述第二发送模块906,用于响应于接收到安全校验请求,安全网关对目标账号的安全性进行校验,得到安全校验结果;第三发送模块910,连接于上述校验模块 908,用于在安全校验结果表明目标账号安全的情况下,客户端设备向数据网关发送解密请求,解密请求用于请求对预定加密数据进行解密,数据网关与安全网关对应;第二解密模块912,连接于上述第三发送模块910,用于响应于接收到解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,数据网关为产生明文数据的数据系统所对应的网关;第四发送模块914,连接于上述第二解密模块912,用于数据网关将解密数据发送给客户端设备。
此处需要说明的是,上述显示模块902,第三接收模块904,第二发送模块906,校验模块908,第三发送模块910,第二解密模块912和第四发送模块914,对应于实施例中的步骤S502至步骤S514,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例提供的计算机终端中。
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,图10是根据本发明实施例的一种计算机终端的结构框图。如图10所示,该计算机终端可以包括:一个或多个(图中仅示出一个)处理器1001、存储器1002、存储控制器、外设接口、射频模块、音频模块以及显示屏。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的数据处理检测方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:显示独立软件开发商ISV应用的应用界面;接收在应用界面上基于目标账号的解密操作,其中,解密操作用于请求对预定加密数据进行解密;响应于解密操作,从数据网关中获取解密数据,其中,解密数据为数据网关对预定加密数据进行解密得到的明文数据,数据网关为产生明文数据的数据系统所对应的网关。
可选地,在本实施例中,处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:响应于解密操作,从数据网关中获取解密数据,包括:响应于解密操作,向数据网关发送解密请求,其中,解密请求用于请求数据网关对预定加密数据进行解密,得到解密数据;接收数据网关返回的解密数据。
可选地,在本实施例中,处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:响应于解密操作,向数据网关发送解密请求,包括:响应于解密操作,向与数据网关对应的安全网关发送安全校验请求,其中,安全校验请求用于请求对目标账号的安全性进行校验;接收安全网关返回的安全校验结果;在安全校验结果表明目标账号为安全的情况下,向数据网关发送解密请求。
可选地,在本实施例中,处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:在响应于解密操作,向与数据网关对应的安全网关发送安全校验请求之前,还包括:获取安全网关中与目标账号对应的第一安全令牌,以及获取数据网关中与目标账号对应的第二安全令牌;其中,安全校验请求中携带有第一安全令牌和第二安全令牌。
可选地,在本实施例中,处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取数据网关中与目标账号对应的第二安全令牌,包括:向 ISV应用对应的ISV应用服务器发送令牌请求,其中,令牌请求中携带有第一安全令牌,ISV应用服务器用于将令牌请求转发给数据网关,第一安全令牌用于指示数据网关对目标账号进行身份校验,并在身份校验通过后返回第二安全令牌;接收ISV应用服务器转发的第二安全令牌。
可选地,在本实施例中,处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:预定加密数据包括预定订单中的隐私数据。
本发明的实施例可以提供一种服务器,图11是根据一示例性实施例示出的一种服务器的结构框图。如图11所示,该服务器1100可以包括:一个或多个(图中仅示出一个)用于存储处理组件1101、可执行指令的存储器1102、提供电源的电源组件1103,实现与外部网络通信的网络接口1104和与外部进行数据传输的I/O输入输出接口1105;其中,处理组件1101被配置为执行指令,以实现上述任一项的数据处理方法。需要说明的是,上述服务器1100可以是上述数据网关所对应的服务器。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的数据处理方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理组件可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:数据网关接收来自独立软件开发商ISV应用的解密请求,其中,解密请求用于请求基于目标账号对预定加密数据进行解密;响应于解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,数据网关为产生明文数据的数据系统所对应的网关;数据网关将解密数据发送给ISV应用。
可选地,在本实施例中,处理组件可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:解密请求中携带有安全网关对目标账号的安全性校验后得到的表明目标账号安全的安全校验结果,其中,安全网关为与数据网关对应的网关。
可选地,在本实施例中,处理组件可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:在响应于解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据之前,还包括:接收ISV应用发送的令牌请求,其中,令牌请求中携带有安全网关中与目标账号对应的第一安全令牌;基于第一安全令牌,对目标账号进行身份校验,得到身份校验结果;在身份校验结果表明目标账号身份校验通过的情况下,确定数据网关中与目标账号对应的第二安全令牌,并将第二安全令牌发送给ISV应用对应的ISV应用服务器,由ISV应用服务器转发给ISV应用;其中,安全校验结果由安全网关基于第一安全令牌和第二安全令牌对目标账号的安全性进行校验后得到的表明目标账号安全的结果。
本领域普通技术人员可以理解,图10,图11所示的结构仅为示意,例如,上述终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图10,图11其并不对上述电子装置的结构造成限定。例如,还可包括比图10,图11中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图10,图11所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本发明的实施例还提供了一种计算机可读存储介质。可选地,在本实施例中,上述计算机可读存储介质可以用于保存上述实施例一所提供的数据处理方法所执行的程序代码。
可选地,在本实施例中,上述计算机可读存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:显示独立软件开发商ISV应用的应用界面;接收在应用界面上基于目标账号的解密操作,其中,解密操作用于请求对预定加密数据进行解密;响应于解密操作,从数据网关中获取解密数据,其中,解密数据为数据网关对预定加密数据进行解密得到的明文数据,数据网关为产生明文数据的数据系统所对应的网关。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:数据网关接收来自独立软件开发商ISV应用的解密请求,其中,解密请求用于请求基于目标账号对预定加密数据进行解密;响应于解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,数据网关为产生明文数据的数据系统所对应的网关;数据网关将解密数据发送给ISV应用。
可选地,在本实施例中,计算机可读存储介质被设置为存储用于执行以下步骤的程序代码:客户端设备接收在应用界面上基于目标账号的解密操作,其中,解密操作用于请求对预定加密数据进行解密;响应于解密操作,客户端设备向安全网关发送安全校验请求,安全校验请求用于请求对目标账号的安全性进行校验;响应于接收到安全校验请求,安全网关对目标账号的安全性进行校验,得到安全校验结果;在安全校验结果表明目标账号安全的情况下,客户端设备向数据网关发送解密请求,解密请求用于请求对预定加密数据进行解密,数据网关与安全网关对应;响应于接收到解密请求,数据网关对预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,数据网关为产生明文数据的数据系统所对应的网关;数据网关将解密数据发送给客户端设备。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个计算机可读存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的计算机可读存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (12)

1.一种数据处理方法,其特征在于,包括:
显示独立软件开发商ISV应用的应用界面;
接收在所述应用界面上基于目标账号的解密操作,其中,所述解密操作用于请求对预定加密数据进行解密;
响应于所述解密操作,从数据网关中获取解密数据,其中,所述解密数据为所述数据网关对所述预定加密数据进行解密得到的明文数据,所述数据网关为产生所述明文数据的数据系统所对应的网关;
其中,所述ISV应用对应的ISV应用服务器为独立的第三方的服务器;
其中,在响应于所述解密操作,从数据网关中获取解密数据之前,还包括:获取安全网关中与所述目标账号对应的第一安全令牌,以及获取所述数据网关中与所述目标账号对应的第二安全令牌;
其中,所述获取所述数据网关中与所述目标账号对应的第二安全令牌,包括:向所述ISV应用对应的ISV应用服务器发送令牌请求,其中,所述令牌请求中携带有所述第一安全令牌,所述ISV应用服务器用于将所述令牌请求转发给所述数据网关,所述第一安全令牌用于指示所述数据网关对所述目标账号进行身份校验,并在身份校验通过后返回所述第二安全令牌;接收所述ISV应用服务器转发的所述第二安全令牌。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述解密操作,从数据网关中获取解密数据,包括:
响应于所述解密操作,向所述数据网关发送解密请求,其中,所述解密请求用于请求所述数据网关对所述预定加密数据进行解密,得到所述解密数据;
接收所述数据网关返回的所述解密数据。
3.根据权利要求2所述的方法,其特征在于,所述响应于所述解密操作,向所述数据网关发送解密请求,包括:
响应于所述解密操作,向与所述数据网关对应的安全网关发送安全校验请求,其中,所述安全校验请求用于请求对所述目标账号的安全性进行校验;
接收所述安全网关返回的安全校验结果;
在所述安全校验结果表明所述目标账号为安全的情况下,向所述数据网关发送所述解密请求。
4.根据权利要求3所述的方法,其特征在于,
在响应于所述解密操作,向与所述数据网关对应的安全网关发送安全校验请求之前,获取所述安全网关中与所述目标账号对应的所述第一安全令牌,以及获取所述数据网关中与所述目标账号对应的所述第二安全令牌;
其中,所述安全校验请求中携带有所述第一安全令牌和所述第二安全令牌。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述预定加密数据包括预定订单中的隐私数据。
6.一种数据处理方法,其特征在于,包括:
数据网关接收来自独立软件开发商ISV应用的解密请求,其中,所述解密请求用于请求基于目标账号对预定加密数据进行解密;
响应于所述解密请求,所述数据网关对所述预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,所述数据网关为产生所述明文数据的数据系统所对应的网关;
所述数据网关将所述解密数据发送给所述ISV应用;
其中,所述ISV应用对应的ISV应用服务器为独立的第三方的服务器;
其中,在所述响应于所述解密请求,所述数据网关对所述预定加密数据进行解密,得到以明文数据形式存在的解密数据之前,还包括:接收所述ISV应用发送的令牌请求,其中,所述令牌请求中携带有安全网关中与所述目标账号对应的第一安全令牌;基于所述第一安全令牌,对所述目标账号进行身份校验,得到身份校验结果;在所述身份校验结果表明所述目标账号身份校验通过的情况下,确定所述数据网关中与所述目标账号对应的第二安全令牌,并将所述第二安全令牌发送给所述ISV应用对应的ISV应用服务器,由所述ISV应用服务器转发给所述ISV应用。
7.根据权利要求6所述的方法,其特征在于,所述解密请求中携带有安全网关对所述目标账号的安全性校验后得到的表明所述目标账号安全的安全校验结果,其中,所述安全网关为与所述数据网关对应的网关。
8.根据权利要求7所述的方法,其特征在于,所述安全校验结果由所述安全网关基于所述第一安全令牌和所述第二安全令牌对所述目标账号的安全性进行校验后得到的表明所述目标账号安全的结果。
9.一种数据处理方法,其特征在于,包括:
客户端设备显示独立软件开发商ISV应用的应用界面;
所述客户端设备接收在所述应用界面上基于目标账号的解密操作,其中,所述解密操作用于请求对预定加密数据进行解密;
响应于所述解密操作,所述客户端设备向安全网关发送安全校验请求,所述安全校验请求用于请求对所述目标账号的安全性进行校验;
响应于接收到所述安全校验请求,所述安全网关对所述目标账号的安全性进行校验,得到安全校验结果;
在所述安全校验结果表明所述目标账号安全的情况下,所述客户端设备向数据网关发送解密请求,所述解密请求用于请求对所述预定加密数据进行解密,所述数据网关与所述安全网关对应;
响应于接收到所述解密请求,所述数据网关对所述预定加密数据进行解密,得到以明文数据形式存在的解密数据,其中,所述数据网关为产生所述明文数据的数据系统所对应的网关;
所述数据网关将所述解密数据发送给所述客户端设备;
其中,所述ISV应用对应的ISV应用服务器为独立的第三方的服务器;
其中,在所述响应于接收到所述解密请求,所述数据网关对所述预定加密数据进行解密,得到以明文数据形式存在的解密数据之前,还包括:接收所述ISV应用发送的令牌请求,其中,所述令牌请求中携带有所述安全网关中与所述目标账号对应的第一安全令牌;基于所述第一安全令牌,对所述目标账号进行身份校验,得到身份校验结果;在所述身份校验结果表明所述目标账号身份校验通过的情况下,确定所述数据网关中与所述目标账号对应的第二安全令牌,并将所述第二安全令牌发送给所述ISV应用对应的ISV应用服务器,由所述ISV应用服务器转发给所述ISV应用。
10.一种数据处理装置,其特征在于,包括:
显示模块,用于显示独立软件开发商ISV应用的应用界面,其中,所述ISV应用对应的ISV应用服务器为独立的第三方的服务器;
第一接收模块,用于接收在所述应用界面上基于目标账号的解密操作,其中,所述解密操作用于请求对预定加密数据进行解密;
获取模块,用于响应于所述解密操作,从数据网关中获取解密数据,其中,所述解密数据为所述数据网关对所述预定加密数据进行解密得到的明文数据,所述数据网关为产生所述明文数据的数据系统所对应的网关;
其中,所述获取模块,还用于在响应于所述解密操作,从数据网关中获取解密数据之前,还包括:获取安全网关中与所述目标账号对应的第一安全令牌,以及获取所述数据网关中与所述目标账号对应的第二安全令牌;其中,所述获取所述数据网关中与所述目标账号对应的第二安全令牌,包括:向所述ISV应用对应的ISV应用服务器发送令牌请求,其中,所述令牌请求中携带有所述第一安全令牌,所述ISV应用服务器用于将所述令牌请求转发给所述数据网关,所述第一安全令牌用于指示所述数据网关对所述目标账号进行身份校验,并在身份校验通过后返回所述第二安全令牌;接收所述ISV应用服务器转发的所述第二安全令牌。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至9中任意一项所述的数据处理方法。
12.一种计算机设备,其特征在于,包括:存储器和处理器,
所述存储器存储有计算机程序;
所述处理器,用于执行所述存储器中存储的计算机程序,所述计算机程序运行时使得所述处理器执行权利要求1至9中任意一项所述的数据处理方法。
CN202210847787.XA 2022-07-19 2022-07-19 数据处理方法、装置及计算机可读存储介质 Active CN115242486B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210847787.XA CN115242486B (zh) 2022-07-19 2022-07-19 数据处理方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210847787.XA CN115242486B (zh) 2022-07-19 2022-07-19 数据处理方法、装置及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN115242486A CN115242486A (zh) 2022-10-25
CN115242486B true CN115242486B (zh) 2024-04-19

Family

ID=83674327

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210847787.XA Active CN115242486B (zh) 2022-07-19 2022-07-19 数据处理方法、装置及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115242486B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457733A (zh) * 2013-08-15 2013-12-18 中电长城网际系统应用有限公司 一种云计算环境数据共享方法和系统
CN106302391A (zh) * 2016-07-27 2017-01-04 上海华为技术有限公司 一种加密数据传输方法和代理服务器
CN108701094A (zh) * 2016-02-10 2018-10-23 移动熨斗公司 在基于云的应用中安全地存储和分发敏感数据
CN110661776A (zh) * 2019-07-29 2020-01-07 奇安信科技集团股份有限公司 敏感数据溯源方法、装置、安全网关及系统
CN110716441A (zh) * 2019-11-08 2020-01-21 北京金茂绿建科技有限公司 一种控制智能化设备的方法、智能家居系统、设备及介质
CN111585939A (zh) * 2019-02-18 2020-08-25 深圳市致趣科技有限公司 一种物联网设备间端到端身份认证及通讯加密方法及系统
CN111654378A (zh) * 2020-05-28 2020-09-11 广东纬德信息科技股份有限公司 一种基于电力安全网关的数据安全自检方法
CN111740826A (zh) * 2020-07-20 2020-10-02 腾讯科技(深圳)有限公司 基于加密代理网关的加密方法、解密方法、装置及设备
CN113472794A (zh) * 2021-07-05 2021-10-01 福州数据技术研究院有限公司 基于微服务的多应用系统权限统一管理方法和计算机可读存储介质
CN113794553A (zh) * 2020-11-25 2021-12-14 京东安联财产保险有限公司 数据传输方法、装置、电子设备和存储介质
CN113949566A (zh) * 2021-10-15 2022-01-18 工银科技有限公司 资源访问方法、装置、电子设备和介质
CN114363088A (zh) * 2022-02-18 2022-04-15 京东科技信息技术有限公司 用于请求数据的方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9985967B2 (en) * 2013-05-29 2018-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Gateway, client device and methods for facilitating communication between a client device and an application server
US10911234B2 (en) * 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103457733A (zh) * 2013-08-15 2013-12-18 中电长城网际系统应用有限公司 一种云计算环境数据共享方法和系统
CN108701094A (zh) * 2016-02-10 2018-10-23 移动熨斗公司 在基于云的应用中安全地存储和分发敏感数据
CN106302391A (zh) * 2016-07-27 2017-01-04 上海华为技术有限公司 一种加密数据传输方法和代理服务器
CN111585939A (zh) * 2019-02-18 2020-08-25 深圳市致趣科技有限公司 一种物联网设备间端到端身份认证及通讯加密方法及系统
CN110661776A (zh) * 2019-07-29 2020-01-07 奇安信科技集团股份有限公司 敏感数据溯源方法、装置、安全网关及系统
CN110716441A (zh) * 2019-11-08 2020-01-21 北京金茂绿建科技有限公司 一种控制智能化设备的方法、智能家居系统、设备及介质
CN111654378A (zh) * 2020-05-28 2020-09-11 广东纬德信息科技股份有限公司 一种基于电力安全网关的数据安全自检方法
CN111740826A (zh) * 2020-07-20 2020-10-02 腾讯科技(深圳)有限公司 基于加密代理网关的加密方法、解密方法、装置及设备
CN113794553A (zh) * 2020-11-25 2021-12-14 京东安联财产保险有限公司 数据传输方法、装置、电子设备和存储介质
CN113472794A (zh) * 2021-07-05 2021-10-01 福州数据技术研究院有限公司 基于微服务的多应用系统权限统一管理方法和计算机可读存储介质
CN113949566A (zh) * 2021-10-15 2022-01-18 工银科技有限公司 资源访问方法、装置、电子设备和介质
CN114363088A (zh) * 2022-02-18 2022-04-15 京东科技信息技术有限公司 用于请求数据的方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
掌上医院系统部署安全策略研究与探讨;鲍瀛;华履春;曹磊;;中国卫生信息管理杂志(05);全文 *

Also Published As

Publication number Publication date
CN115242486A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
CN111625781B (zh) Sdk授权认证方法、装置、设备及存储介质
US9787672B1 (en) Method and system for smartcard emulation
US10045210B2 (en) Method, server and system for authentication of a person
KR101744747B1 (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN111131416B (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN101221641B (zh) 一种联机交易的安全确认设备及联机交易方法
EP3937040B1 (en) Systems and methods for securing login access
CN109981576B (zh) 密钥迁移方法和装置
US20210241270A1 (en) System and method of blockchain transaction verification
CN109815659A (zh) 基于web项目的安全认证方法、装置、电子设备及存储介质
CN113411187A (zh) 身份认证方法和系统、存储介质及处理器
CN112004201A (zh) 一种短信的发送方法、装置及计算机系统
US10826901B2 (en) Systems and method for cross-channel device binding
CN110166471A (zh) 一种Portal认证方法及装置
CN115242486B (zh) 数据处理方法、装置及计算机可读存储介质
JP5120951B2 (ja) 複数の端末を用いた改ざん命令実行防止技術
CN107276874B (zh) 网络连接方法、装置、电子设备及存储介质
CN111125734B (zh) 一种数据处理方法及系统
CN114598478B (zh) 数据加密的方法、装置、电子设备和存储介质
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN114844694B (zh) 信息处理方法、装置、设备和存储介质
CN111212062B (zh) 信息补全的方法、装置、存储介质及电子设备
KR101228855B1 (ko) 휴대 단말을 이용한 구매 내역 체크 전자 결제 방법
WO2021120229A1 (zh) 一种数据处理方法、装置及系统
Karimli Cloud Computing Security Problems and Solution Methods

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant