CN115277053A - 基于SaaS和Pass平台的数据处理方法及系统 - Google Patents
基于SaaS和Pass平台的数据处理方法及系统 Download PDFInfo
- Publication number
- CN115277053A CN115277053A CN202210646762.3A CN202210646762A CN115277053A CN 115277053 A CN115277053 A CN 115277053A CN 202210646762 A CN202210646762 A CN 202210646762A CN 115277053 A CN115277053 A CN 115277053A
- Authority
- CN
- China
- Prior art keywords
- client
- user
- user identifier
- target
- operation instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 15
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 19
- 238000004891 communication Methods 0.000 claims description 17
- 238000013507 mapping Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000012550 audit Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/217—Database tuning
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于SaaS和Pass平台的数据处理方法及系统,该方法包括:接收客户端发送的目标请求;使用客户端对应的私钥对目标请求进行解密,得到用户标识和操作指令;基于用户标识,确定数据库中的目标地址;将操作指令发送至目标地址。本发明实施例中,客户端发送的目标请求是经过公钥加密后的请求,在接收到目标请求后,使用该客户端对应的私钥对该请求进行解密,得到用户标识和操作指令,通过上述解密过程,防止目标请求在传输过程中被篡改。进而基于用户标识确定数据库中的目标地址,即确定数据库中该客户端对应的存储空间,将操作指令发送至该目标地址,以此提高了在SaaS和Pass平台上进行数据处理的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于SaaS和Pass平台的数据处理方法及系统。
背景技术
软件即服务(Software as a Service,SaaS)是一种新的软件应用模式,SaaS平台可以为平台用户提供软件服务。平台即服务(Platform as a service,Pass)可以提供各种开发和分发应用的解决方案,比如虚拟服务器和操作系统。
上述SaaS平台和Pass平台是多个用户所共同使用的平台,在用户客户端向平台发送数据请求的情况下,平台需要将上述数据请求发送至数据库中该用户客户端对应的存储空间,以响应该数据请求。然而,数据请求在传输过程中可能被篡改,进而导致平台将数据请求发送至数据库中其他用户客户端对应的存储空间,这降低了在SaaS平台和Pass平台上进行数据处理的安全性。
发明内容
本发明的主要目的在于提供了一种基于SaaS和Pass平台的数据处理方法及系统,旨在解决在SaaS平台和Pass平台上进行数据处理的安全性较低的技术问题。
第一方面,本发明实施例提供了一种基于SaaS和Pass平台的数据处理方法,该方法包括:
接收客户端发送的目标请求;所述目标请求包括用户标识和操作指令,且所述目标请求为使用所述客户端对应的公钥加密后的请求,所述公钥基于所述用户标识生成;
使用所述客户端对应的私钥对所述目标请求进行解密,得到所述用户标识和所述操作指令;所述私钥基于所述用户标识生成;
基于所述用户标识,确定数据库中的目标地址;
将所述操作指令发送至所述目标地址,以执行所述操作指令对应的操作。
第二方面,本发明实施例提供了一种基于SaaS和Pass平台的数据处理系统,该系统包括:
接收模块,用于接收客户端发送的目标请求;所述目标请求包括用户标识和操作指令,且所述目标请求为使用所述客户端对应的公钥加密后的请求,所述公钥基于所述用户标识生成;
解密模块,用于使用所述客户端对应的私钥对所述目标请求进行解密,得到所述用户标识和所述操作指令;所述私钥基于所述用户标识生成;
第一确定模块,用于基于所述用户标识,确定数据库中的目标地址;
第一发送模块,用于将所述操作指令发送至所述目标地址,以执行所述操作指令对应的操作。
第三方面,本发明实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第四方面,本发明实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤。
第五方面,本发明实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法。
第六方面,本发明实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所述的方法。
本发明提供了一种基于SaaS和Pass平台的数据处理方法及系统,该方法包括:接收客户端发送的目标请求;使用客户端对应的私钥对目标请求进行解密,得到用户标识和操作指令;基于用户标识,确定数据库中的目标地址;将操作指令发送至目标地址,以执行操作指令对应的操作。本发明实施例中,客户端发送的目标请求是经过公钥加密后的请求,在接收到目标请求后,使用该客户端对应的私钥对该请求进行解密,得到用户标识和操作指令,通过上述解密过程,防止目标请求在传输过程中被篡改。进而基于用户标识确定数据库中的目标地址,即确定数据库中该客户端对应的存储空间,将操作指令发送至该目标地址,以此避免调用其他客户端对应的存储空间处理该操作指令,提高了在SaaS平台和Pass平台上进行数据处理的安全性。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的装置结构示意图。
图2是本发明实施例提供的基于SaaS和Pass平台的数据处理方法的流程图;
图3是本发明实施例提供的SaaS平台或Pass平台的结构示意图;
图4本发明实施例提供的基于SaaS和Pass平台的数据处理系统的结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的终端结构示意图。
本发明终端是一种可移动设备,该终端还可以其他具有存储功能的终端设备。
如图1所示,该终端可以包括:处理器1001,例如CPU,通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选地用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选地可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选地还可以是独立于前述处理器1001的存储装置。
可选地,终端还可以包括摄像头、Wi-Fi模块等等,在此不再赘述。
本领域技术人员可以理解,图1中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
在图1所示的终端中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要包括输入单元比如键盘,键盘包括无线键盘和有线键盘,用于连接客户端,与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的基于SaaS和Pass平台的数据处理程序,并执行以下操作:
接收客户端发送的目标请求;
使用所述客户端对应的私钥对所述目标请求进行解密,得到所述用户标识和所述操作指令;
基于所述用户标识,确定数据库中的目标地址;
将所述操作指令发送至所述目标地址,以执行所述操作指令对应的操作。
进一步的,处理器1001可以调用存储器1005中存储的基于SaaS和Pass平台的数据处理程序,还执行以下操作:
获取所有客户端对应的用户标识;
对于每个第一客户端,基于所述第一客户端对应的第一用户标识以及第二客户端对应的第二用户标识,生成所述第一客户端对应的公钥和私钥;
向所述第一客户端发送所述公钥。
进一步的,处理器1001可以调用存储器1005中存储的基于SaaS和Pass平台的数据处理程序,还执行以下操作:
使用加密算法计算所述第一用户标识和所述第二用户标识,生成所述第一客户端对应的公钥和私钥。
进一步的,处理器1001可以调用存储器1005中存储的基于SaaS和Pass平台的数据处理程序,还执行以下操作:
在新增第三客户端的情况下,获取所述第三客户端对应的第三用户标识;
确定与所述第三客户端相关联的第四客户端;
基于所述第三用户标识和所述第四客户端对应的第四用户标识,生成所述第三客户端对应的公钥和私钥;
向所述第三客户端发送所述公钥。
进一步的,处理器1001可以调用存储器1005中存储的基于SaaS和Pass平台的数据处理程序,还执行以下操作:
在预设的用户列表中对所述用户标识进行查询;所述用户列表用于表征用户标识和地址信息之间的映射关系;
在所述用户列表中存在与所述用户标识相关联的地址信息的情况下,将所述地址信息表征的地址确定为所述目标地址。
进一步的,处理器1001可以调用存储器1005中存储的基于SaaS和Pass平台的数据处理程序,还执行以下操作:
统计所述用户列表中每个用户标识对应的客户端的每秒查询率;
删除所述用户列表中每秒查询率低于预设阈值的客户端对应的用户标识,以更新所述用户列表。
本终端的具体实施例与下述基于SaaS和Pass平台的数据处理方法各实施例基本相同,在此不作赘述。
请参阅图2,图2是本发明实施例提供的基于SaaS和Pass平台的数据处理方法的流程示意图。本发明实施例提供的方法包括以下步骤:
S110,接收客户端发送的目标请求。
为便于理解本发明实施例提及的SaaS平台或Pass平台的架构,请参阅图3。如图3所示,SaaS平台或Pass平台包括数据库和服务端,数据库和服务端之间通信连接。平台与4个客户端通信连接,分别为客户端1、客户端2、客户端3和客户端4。其中,该数据库支持MySQL、Oracle和PostgreSQL等多种主流数据库的应用。
应理解,本发明实施例的实施主体为SaaS平台或Pass平台中的服务端。
本步骤中,接收客户端发送的目标请求,其中,目标请求包括用户标识和操作指令,且目标请求为使用客户端对应的公钥加密后的请求,该公钥基于用户标识生成。
可选地,上述用户标识包括IP地址。可选地,上述用户标识也可以是该客户端对应的预设的唯一标识信息。
S120,使用所述客户端对应的私钥对所述目标请求进行解密,得到用户标识和操作指令。
应理解,服务端存储有所有客户端对应的私钥,其中,上述私钥基于用户标识生成。
本步骤中,服务端在接收到目标请求之后,使用客户端对应的私钥对目标请求进行解密,得到用户标识和操作指令。
S130,基于所述用户标识,确定数据库中的目标地址。
如上所述,对目标请求进行解密后,得到用户标识和操作指令,可选地,可以基于该用户标识确定数据库中的目标地址,其中,上述目标地址可以是物理地址,上述数据库中的目标地址用于表征数据库中与该客户端对应的存储空间。
可选地,上述目标地址也可以是统一资源定位符。
具体如何基于用户标识,确定数据库中的目标地址的技术方案,请参阅后续实施例。
S140,将所述操作指令发送至所述目标地址,以执行所述操作指令对应的操作。
本步骤中,在确定目标地址后,将操作指令发送至数据库中的目标地址,数据库在接收到操作指令之后,执行该操作指令对应的操作。
本发明实施例中,客户端发送的目标请求是经过公钥加密后的请求,在接收到目标请求后,使用该客户端对应的私钥对该请求进行解密,得到用户标识和操作指令,通过上述解密过程,防止目标请求在传输过程中被篡改。进而基于用户标识确定数据库中的目标地址,即确定数据库中该客户端对应的存储空间,将操作指令发送至该目标地址,以此避免调用其他客户端对应的存储空间处理该操作指令,提高了在SaaS平台和Pass平台上进行数据处理的安全性。
可选地,所述接收客户端发送的目标请求之前,所述方法包括:
获取所有客户端对应的用户标识;
对于每个第一客户端,基于所述第一客户端对应的第一用户标识以及第二客户端对应的第二用户标识,生成所述第一客户端对应的公钥和私钥;
向所述第一客户端发送所述公钥。
在SaaS平台或Pass平台与客户端建立通信连接的情况下,服务端自动获取所有与平台通信的客户端对应的用户标识。
本实施例中,对于每个客户端,可以确定与该客户端相关联的客户端,其中,可以将上述客户端称为第一客户端,将相关联的客户端称为第二客户端,且第二客户端的数量大于或等于1。
进一步的,可以将上述第一客户端对应的用户标识称为第一用户标识,将上述第二客户端对应的用户标识称为第二用户标识,基于该第一用户标识和第二用户标识,生成第一客户端对应的公钥和私钥。在生成公钥和私钥之后,服务端缓存私钥,并将公钥发送至第一客户端。
例如,在图3示出的应用场景中,客户端1的IP地址为168.168.5,客户端2的IP地址为168.168.6,客户端3的IP地址为168.168.7,客户端4的IP地址为168.168.8。若第一客户端为客户端1,则可以将IP地址与客户端1相邻的客户端2确定为第二客户端。
若第一客户端为客户端2,则可以将IP地址与客户端2相邻的客户端1和客户端3确定为第二客户端。
本实施例中,根据客户端之间的关联关系,确定第一用户标识和第二用户标识,基于第一用户标识和第二用户标识生成第一客户端对应的公钥和私钥,进而使用公钥对客户端发送的请求加密,提高数据处理过程中的数据安全。
可选地,所述基于所述第一客户端对应的第一用户标识以及第二客户端对应的第二用户标识,生成所述第一客户端对应的公钥和私钥包括:
使用加密算法计算所述第一用户标识和所述第二用户标识,生成所述第一客户端对应的公钥和私钥。
本实施例中,在得到第一用户标识和第二用户标识后,可以使用加密算法对第一用户标识和第二用户标识进行加密运算,生成公钥和私钥。可选地,上述加密算法可以是RSA算法或GIT算法或其他类型的算法,在此不做具体限定。
可选地,所述接收客户端发送的目标请求之前,所述方法包括:
在新增第三客户端的情况下,获取所述第三客户端对应的第三用户标识;
确定与所述第三客户端相关联的第四客户端;
基于所述第三用户标识和所述第四客户端对应的第四用户标识,生成所述第三客户端对应的公钥和私钥;
向所述第三客户端发送所述公钥。
一种可能存在的应用场景为,SaaS平台或Pass平台与新的客户端建立通信连接,即存在新增的客户端,将上述客户端称为第三客户端。
这种情况下,获取第三客户端对应的用户标识,并将上述用户标识称为第三用户标识。并确定与第三客户端相关联的客户端,将上述客户端称为第四客户度。
可选地,可以获取第三客户端对应的第一IP地址和SaaS平台或Pass平台已通信连接的所有客户端对应的第二IP地址,确定与第一IP地址相邻的第二IP地址,将第二IP地址对应的客户端确定为第四客户端。
示例性的,在图3示出的应用场景中,客户端1的IP地址为168.168.5,客户端2的IP地址为168.168.6,客户端3的IP地址为168.168.7,客户端4的IP地址为168.168.8。若客户端4为新增的第三客户端,由于客户端3的IP地址与客户端4的IP地址相邻,因此可以将客户端3确定为第四客户端。
进一步的,基于上述第三用户标识和第四用户标识生成第三客户端对应的公钥和私钥,具体的实施方式与上述基于第一用户标识和第二用户标识生成公钥和私钥的实施方式一致,在此不做重复阐述。
本实施例中,在新增第三客户端的情况下,根据新增的第三客户端与其他客户端之间的关联关系,确定第三用户标识和第四用户标识,基于第三用户标识和第四用户标识生成第三客户端对应的公钥和私钥,进而使用公钥对客户端发送的请求加密,提高数据处理过程中的数据安全。
可选地,所述基于所述用户标识,确定数据库中的目标地址包括:
在预设的用户列表中对所述用户标识进行查询;在所述用户列表中存在与所述用户标识相关联的地址信息的情况下,将所述地址信息表征的地址确定为所述目标地址。
应理解,服务端预先存储有用户列表,上述用户列表用于表征用户标识和地址信息之间的映射关系,上述地址信息可以用于表征数据库中的物理地址。
应理解,若一个用户想应用SaaS平台或Pass平台中,则该用户需要向平台发送开通请求,其中,开通请求携带有该用户客户端的用户标识,可选地,上述用户标识可以是客户端对应的IP地址。在对该用户客户端进行审核通过后,初始化该用户所需数据库实例,并将该用户标识存储至该预设的用户列表中。
本实施例中,可以在预设的用户列表中对上述用户标识进行查询,在用户列表中存在与所述用户标识相关联的地址信息的情况下,表示该用户标识对应的客户端为平台审核通过的客户端,则将地址信息表征的地址确定为目标地址。
在用户列表中不存在与所述用户标识相关联的地址信息的情况下,表示该用户标识对应的客户端为平台审核未通过的客户端或未经平台审核的客户端,则向客户端发送指令,且指令表征客户端发送的目标请求响应失败。
本实施例中,通过在预设的用户列表中对用户标识进行查询,判断发送目标请求的客户端是否为服务端预先审核通过的客户端,以此保证数据处理过程的安全。
可选地,所述在预设的用户列表中对所述用户标识进行查询之前,所述方法包括:
统计所述用户列表中每个用户标识对应的客户端的每秒查询率;
删除所述用户列表中每秒查询率低于预设阈值的客户端对应的用户标识,以更新所述用户列表。
本实施例中,还可以根据客户端的每秒查询率(Queries Per Second,QPS),对预设的用户列表进行更新,具体的实施方式为,服务端实时或间隔一段时间获取用户列表中每个用户标识对应的客户端的QPS,若存在低于预设阈值的QPS,则将该用户标识对应的客户端确定为不活跃的客户端,从述用户列表中删除该用户标识,以此优化数据库效率。
此外,本发明实施例还提出一种基于SaaS和Pass平台的数据处理系统,请参阅图4,图4是本发明实施例提供的基于SaaS和Pass平台的数据处理系统的结构示意图。
如图4所示,基于SaaS和Pass平台的数据处理系统200包括:
接收模块210,用于接收客户端发送的目标请求;
解密模块220,用于使用所述客户端对应的私钥对所述目标请求进行解密,得到所述用户标识和所述操作指令;
第一确定模块230,用于基于所述用户标识,确定数据库中的目标地址;
第一发送模块240,用于将所述操作指令发送至所述目标地址,以执行所述操作指令对应的操作。
可选地,所述基于SaaS和Pass平台的数据处理系统200,还包括:
第一获取模块,用于获取所有客户端对应的用户标识;
第一生成模块,用于对于每个第一客户端,基于所述第一客户端对应的第一用户标识以及第二客户端对应的第二用户标识,生成所述第一客户端对应的公钥和私钥;
第二发送模块,用于向所述第一客户端发送所述公钥。
可选地,所述生成模块,具体用于:
使用加密算法计算所述第一用户标识和所述第二用户标识,生成所述第一客户端对应的公钥和私钥。
可选地,所述基于SaaS和Pass平台的数据处理系统200,还包括:
第二获取模块,用于在新增第三客户端的情况下,获取所述第三客户端对应的第三用户标识;
第二确定模块,用于确定与所述第三客户端相关联的第四客户端;
第二生成模块,用于基于所述第三用户标识和所述第四客户端对应的第四用户标识,生成所述第三客户端对应的公钥和私钥;
第三发送模块,用于向所述第三客户端发送所述公钥。
可选地,所述第一确定模块230,具体用于:
在预设的用户列表中对所述用户标识进行查询;所述用户列表用于表征用户标识和地址信息之间的映射关系;
在所述用户列表中存在与所述用户标识相关联的地址信息的情况下,将所述地址信息表征的地址确定为所述目标地址。
可选地,所述基于SaaS和Pass平台的数据处理系统200,还包括:
统计模块,用于统计所述用户列表中每个用户标识对应的客户端的每秒查询率;
删除模块,用于删除所述用户列表中每秒查询率低于预设阈值的客户端对应的用户标识,以更新所述用户列表。
本发明实施例中,客户端发送的目标请求是经过公钥加密后的请求,在接收到目标请求后,使用该客户端对应的私钥对该请求进行解密,得到用户标识和操作指令,通过上述解密过程,防止目标请求在传输过程中被篡改。进而基于用户标识确定数据库中的目标地址,即确定数据库中该客户端对应的存储空间,将操作指令发送至该目标地址,以此避免调用其他客户端对应的存储空间处理该操作指令,提高了在SaaS平台和Pass平台上进行数据处理的安全性。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现上述基于SaaS和Pass平台的数据处理方法中的各个步骤,在此不作重复阐述。
本发明计算机可读存储介质的具体实施例与上述基于SaaS和Pass平台的数据处理方法各实施例基本相同,在此不作赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种基于SaaS和Pass平台的数据处理方法,其特征在于,包括:
接收客户端发送的目标请求;所述目标请求包括用户标识和操作指令,且所述目标请求为使用所述客户端对应的公钥加密后的请求,所述公钥基于所述用户标识生成;
使用所述客户端对应的私钥对所述目标请求进行解密,得到所述用户标识和所述操作指令;所述私钥基于所述用户标识生成;
基于所述用户标识,确定数据库中的目标地址;
将所述操作指令发送至所述目标地址,以执行所述操作指令对应的操作。
2.根据权利要求1所述的方法,其特征在于,所述接收客户端发送的目标请求之前,所述方法包括:
获取所有客户端对应的用户标识;
对于每个第一客户端,基于所述第一客户端对应的第一用户标识以及第二客户端对应的第二用户标识,生成所述第一客户端对应的公钥和私钥;所述第二客户端与所述第一客户端相关联;
向所述第一客户端发送所述公钥。
3.根据权利要求2所述的方法,其特征在于,所述基于所述第一客户端对应的第一用户标识以及第二客户端对应的第二用户标识,生成所述第一客户端对应的公钥和私钥包括:
使用加密算法计算所述第一用户标识和所述第二用户标识,生成所述第一客户端对应的公钥和私钥。
4.根据权利要求1所述的方法,其特征在于,所述接收客户端发送的目标请求之前,所述方法包括:
在新增第三客户端的情况下,获取所述第三客户端对应的第三用户标识;
确定与所述第三客户端相关联的第四客户端;
基于所述第三用户标识和所述第四客户端对应的第四用户标识,生成所述第三客户端对应的公钥和私钥;
向所述第三客户端发送所述公钥。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述用户标识包括IP地址。
6.根据权利要求1所述的方法,其特征在于,所述基于所述用户标识,确定数据库中的目标地址包括:
在预设的用户列表中对所述用户标识进行查询;所述用户列表用于表征用户标识和地址信息之间的映射关系;
在所述用户列表中存在与所述用户标识相关联的地址信息的情况下,将所述地址信息表征的地址确定为所述目标地址。
7.根据权利要求6所述的方法,其特征在于,所述在预设的用户列表中对所述用户标识进行查询之前,所述方法包括:
统计所述用户列表中每个用户标识对应的客户端的每秒查询率;
删除所述用户列表中每秒查询率低于预设阈值的客户端对应的用户标识,以更新所述用户列表。
8.一种基于SaaS和Pass平台的数据处理系统,其特征在于,所述系统包括:
接收模块,用于接收客户端发送的目标请求;所述目标请求包括用户标识和操作指令,且所述目标请求为使用所述客户端对应的公钥加密后的请求,所述公钥基于所述用户标识生成;
解密模块,用于使用所述客户端对应的私钥对所述目标请求进行解密,得到所述用户标识和所述操作指令;所述私钥基于所述用户标识生成;
第一确定模块,用于基于所述用户标识,确定数据库中的目标地址;
第一发送模块,用于将所述操作指令发送至所述目标地址,以执行所述操作指令对应的操作。
9.一种电子设备,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-7中任一项所述的基于SaaS和Pass平台的数据处理方法。
10.一种存储介质,其特征在于,所述存储介质上存储有数据处理程序,所述数据处理程序被处理器执行时实现如权利要求1-7任一项所述的基于SaaS和Pass平台的数据处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210646762.3A CN115277053B (zh) | 2022-06-08 | 2022-06-08 | 基于SaaS和Pass平台的数据处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210646762.3A CN115277053B (zh) | 2022-06-08 | 2022-06-08 | 基于SaaS和Pass平台的数据处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277053A true CN115277053A (zh) | 2022-11-01 |
CN115277053B CN115277053B (zh) | 2024-04-23 |
Family
ID=83760002
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210646762.3A Active CN115277053B (zh) | 2022-06-08 | 2022-06-08 | 基于SaaS和Pass平台的数据处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277053B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060005026A1 (en) * | 2004-06-09 | 2006-01-05 | Samsung Electronics Co., Ltd. | Method and apparatus for secure communication reusing session key between client and server |
WO2008061344A1 (en) * | 2006-11-20 | 2008-05-29 | Tet Hin Yeap | System and method for secure electronic communication services |
JP2010016465A (ja) * | 2008-07-01 | 2010-01-21 | Mitsubishi Electric Corp | 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法 |
US20120087494A1 (en) * | 2009-03-20 | 2012-04-12 | Compugroup Holding Ag | Method for providing cryptographical key pairs |
CN103379094A (zh) * | 2012-04-18 | 2013-10-30 | 中兴通讯股份有限公司 | 保护动态主机配置协议的方法、发送方和接收方 |
US20140380060A1 (en) * | 2013-06-23 | 2014-12-25 | Arnab Ganguly | Electronic authentication document system and method |
CN107947927A (zh) * | 2017-12-07 | 2018-04-20 | 湖北文理学院 | 一种标识密码密钥处理方法及系统 |
CN108270556A (zh) * | 2016-12-30 | 2018-07-10 | 北京国双科技有限公司 | 终端的登录方法和装置 |
CN109471844A (zh) * | 2018-10-10 | 2019-03-15 | 深圳市达仁基因科技有限公司 | 文件共享方法、装置、计算机设备和存储介质 |
US20200106612A1 (en) * | 2018-09-28 | 2020-04-02 | Yokogawa Electric Corporation | System and method for providing cloud service |
US20210266180A1 (en) * | 2020-02-26 | 2021-08-26 | Visa International Service Association | System, Method, and Computer Program Product for Detecting Malicious Changelog Modifications with Blockchain |
CN113377784A (zh) * | 2021-08-13 | 2021-09-10 | 成都市维思凡科技有限公司 | 一种基于中间件的数据处理方法、系统和存储介质 |
US20210391993A1 (en) * | 2020-06-15 | 2021-12-16 | Nick Walker | Methods, systems, and apparatuses for cryptographic wireless detection and authentication of fluids |
CN114172923A (zh) * | 2021-12-08 | 2022-03-11 | 中国联合网络通信集团有限公司 | 数据传输方法、通信系统及通信装置 |
CN114173294A (zh) * | 2021-12-29 | 2022-03-11 | 渔翁信息技术股份有限公司 | 一种非对等短信传输方法、系统、设备及计算机存储介质 |
-
2022
- 2022-06-08 CN CN202210646762.3A patent/CN115277053B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060005026A1 (en) * | 2004-06-09 | 2006-01-05 | Samsung Electronics Co., Ltd. | Method and apparatus for secure communication reusing session key between client and server |
WO2008061344A1 (en) * | 2006-11-20 | 2008-05-29 | Tet Hin Yeap | System and method for secure electronic communication services |
JP2010016465A (ja) * | 2008-07-01 | 2010-01-21 | Mitsubishi Electric Corp | 権限検証装置及び利用者端末装置及び鍵生成装置及びアクセス制御システム及びコンピュータプログラム及び権限検証方法及び操作要求通知方法及び鍵生成方法及びアクセス制御方法 |
US20120087494A1 (en) * | 2009-03-20 | 2012-04-12 | Compugroup Holding Ag | Method for providing cryptographical key pairs |
CN103379094A (zh) * | 2012-04-18 | 2013-10-30 | 中兴通讯股份有限公司 | 保护动态主机配置协议的方法、发送方和接收方 |
US20140380060A1 (en) * | 2013-06-23 | 2014-12-25 | Arnab Ganguly | Electronic authentication document system and method |
CN108270556A (zh) * | 2016-12-30 | 2018-07-10 | 北京国双科技有限公司 | 终端的登录方法和装置 |
CN107947927A (zh) * | 2017-12-07 | 2018-04-20 | 湖北文理学院 | 一种标识密码密钥处理方法及系统 |
US20200106612A1 (en) * | 2018-09-28 | 2020-04-02 | Yokogawa Electric Corporation | System and method for providing cloud service |
CN109471844A (zh) * | 2018-10-10 | 2019-03-15 | 深圳市达仁基因科技有限公司 | 文件共享方法、装置、计算机设备和存储介质 |
US20210266180A1 (en) * | 2020-02-26 | 2021-08-26 | Visa International Service Association | System, Method, and Computer Program Product for Detecting Malicious Changelog Modifications with Blockchain |
US20210391993A1 (en) * | 2020-06-15 | 2021-12-16 | Nick Walker | Methods, systems, and apparatuses for cryptographic wireless detection and authentication of fluids |
CN113377784A (zh) * | 2021-08-13 | 2021-09-10 | 成都市维思凡科技有限公司 | 一种基于中间件的数据处理方法、系统和存储介质 |
CN114172923A (zh) * | 2021-12-08 | 2022-03-11 | 中国联合网络通信集团有限公司 | 数据传输方法、通信系统及通信装置 |
CN114173294A (zh) * | 2021-12-29 | 2022-03-11 | 渔翁信息技术股份有限公司 | 一种非对等短信传输方法、系统、设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115277053B (zh) | 2024-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259502B (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN108540433B (zh) | 用户身份校验方法及装置 | |
CN109672523B (zh) | 基于过滤器的信息加密方法、装置、设备及可读存储介质 | |
CN107196917B (zh) | 一种服务响应方法及其中间件 | |
CN111178884B (zh) | 信息处理方法、装置、设备及可读存储介质 | |
CN109347620B (zh) | 样本对齐方法、系统及计算机可读存储介质 | |
CN109995876B (zh) | 文件传输方法、装置、系统和计算机存储介质 | |
CN110516471B (zh) | 基于信息安全的产品推广方法及相关设备 | |
CN111669402B (zh) | 加密通信方法、装置、设备及存储介质 | |
CN107733639B (zh) | 密钥管理方法、装置及可读存储介质 | |
CN112367164B (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
CN111611075B (zh) | 虚拟资源请求处理方法、装置、电子设备及存储介质 | |
CN112468540B (zh) | 基于云平台的数据分发方法、设备及介质 | |
CN113094334B (zh) | 基于分布式存储的数字服务方法、装置、设备及储存介质 | |
CN108418679B (zh) | 一种多数据中心下处理密钥的方法、装置及电子设备 | |
CN113377784B (zh) | 一种基于中间件的数据处理方法、系统和存储介质 | |
CN113946862A (zh) | 一种数据处理方法、装置、设备及可读存储介质 | |
CN112887087B (zh) | 数据管理方法、装置、电子设备及可读存储介质 | |
CN108574658B (zh) | 一种应用登录方法及其设备 | |
CN106685914B (zh) | 一种信息验证方法、服务器和客户端 | |
CN115277053B (zh) | 基于SaaS和Pass平台的数据处理方法及系统 | |
CN111935122B (zh) | 数据的安全处理方法及装置 | |
CN113536367A (zh) | 一种注册方法、隐私服务器、业务信息服务器及注册系统 | |
CN111049787B (zh) | 信息关联方法、装置、系统和计算机可读存储介质 | |
CN108881513B (zh) | 一种设备码生成的方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |