CN116680718A - 数据处理方法及系统 - Google Patents
数据处理方法及系统 Download PDFInfo
- Publication number
- CN116680718A CN116680718A CN202310700242.0A CN202310700242A CN116680718A CN 116680718 A CN116680718 A CN 116680718A CN 202310700242 A CN202310700242 A CN 202310700242A CN 116680718 A CN116680718 A CN 116680718A
- Authority
- CN
- China
- Prior art keywords
- application
- key
- client
- key platform
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 37
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000000034 method Methods 0.000 claims description 32
- 238000012795 verification Methods 0.000 claims description 20
- 238000010586 diagram Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供数据处理方法及系统,其中数据处理方法应用于数据处理系统,数据处理系统包括客户端、第一密钥平台、第二密钥平台,客户端向第一密钥平台发送应用数据获取请求;第一密钥平台响应于应用数据获取请求,向客户端发送第二密钥平台应用参数和应用配置密文;客户端向第二密钥平台发送第二密钥平台应用参数和应用配置密文;第二密钥平台根据第二密钥平台应用参数确定目标应用的目标密钥,并基于目标密钥解密应用配置密文,获得应用配置信息,将应用配置信息发送至客户端;客户端接收并配置应用配置信息。通过将密文和密钥分别存储在不同的密钥平台,将密钥信息泄露的风险降低到最低。有效保护数据安全。
Description
技术领域
本申请涉及计算机技术领域,特别涉及数据处理方法。本申请同时涉及数据处理系统,一种计算设备,以及一种计算机可读存储介质。
背景技术
随着计算机技术的发展,越来越多的应用程序被开发应用,应用程序在应用的过程中经常会存在一些敏感信息,例如数据库的用户名、密码、外部接口、服务的AK(AccessKey Id)和SK(Secret Access Key)密钥等等,目前这些信息通常是采用明文配置的方式写入到配置文件中,这种保存方式存在着极大的泄露风险,因此密钥平台应运而生,在密钥平台中统一保存管理密钥等敏感信息,并通过其他单独密钥来加密处理,由专门的人员负责管理。
但是在密钥平台中统一保存管理密钥也会存在当有人攻克密钥平台的情况下,导致敏感信息存在泄露风险,因此,如何提升数据的安全性,就成为技术人员亟待解决的问题。
发明内容
有鉴于此,本申请实施例提供了数据处理方法。本申请同时涉及数据处理系统,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的上述问题。
根据本申请实施例的第一方面,提供了一种数据处理方法,应用于数据处理系统,所述数据处理系统包括客户端、第一密钥平台、第二密钥平台,所述方法包括:
所述客户端向所述第一密钥平台发送应用数据获取请求;
所述第一密钥平台响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文;
所述客户端向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文;
所述第二密钥平台根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端;
所述客户端接收并配置所述应用配置信息。
根据本申请实施例的第二方面,提供了一种数据处理方法,应用于第一密钥平台,所述方法包括:
接收客户端发送的数据获取请求;
响应于所述数据获取请求,获取第二密钥平台应用参数和应用配置密文;
发送所述第二密钥平台应用参数和所述应用配置密文至所述客户端。
根据本申请实施例的第三方面,提供了一种数据处理系统,所述系统包括客户端、第一密钥平台、第二密钥平台;其中,
所述客户端,被配置为向所述第一密钥平台发送应用数据获取请求;
所述第一密钥平台,被配置为响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文;
所述客户端,还被配置为向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文;
所述第二密钥平台,被配置为根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端;
所述客户端,还被配置为接收并配置所述应用配置信息。
根据本申请实施例的第四方面,提供了一种数据处理装置,应用于第一密钥平台,所述装置包括:
接收模块,被配置为接收客户端发送的数据获取请求;
获取模块,被配置为响应于所述数据获取请求,获取第二密钥平台应用参数和应用配置密文;
发送模块,被配置为发送所述第二密钥平台应用参数和所述应用配置密文至所述客户端。
根据本申请实施例的第五方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述计算机指令时实现所述数据处理方法的步骤。
根据本申请实施例的第六方面,提供了一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现所述数据处理方法的步骤。
本申请提供的数据处理方法,应用于数据处理系统,所述数据处理系统包括客户端、第一密钥平台、第二密钥平台,所述方法所述客户端向所述第一密钥平台发送应用数据获取请求;所述第一密钥平台响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文;所述客户端向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文;所述第二密钥平台根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端;所述客户端接收并配置所述应用配置信息。
通过本申请提供的方法,通过第一密钥平台对敏感信息的加密信息进行存储和统一管理,通过第二密钥平台对加密信息的密钥进行存储和管理,通过将密文和密钥分别存储在不同的密钥平台,将密钥信息泄露的风险降低到最低。单独的密钥泄露或单独的密文泄露都不会造成数据泄露,使得安全系数极大的增加,从而起到有效保护数据安全的目的。
附图说明
图1是本申请一实施例提供的一种数据处理方法的流程图;
图2是本申请一实施例提供的一种应用于数据库配置信息的数据处理方法的处理流程图;
图3是本申请一实施例提供的一种应用于第一密钥平台的数据处理方法的流程图;
图4是本申请一实施例提供的一种应用于第一密钥平台的数据处理装置的结构示意图;
图5是本申请一实施例提供的一种数据处理系统的结构示意图;
图6是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
首先,对本申请一个或多个实施例涉及的名词术语进行解释。
AK:Access Key Id,用于标识用户。
SK:Secret Access Key,是用户用于加密认证字符串和用来验证认证字符串的密钥,SK必须保密。
随着计算机技术的发展,越来越多的应用程序被开发应用,应用程序在应用的过程中经常会存在一些敏感信息,例如数据库的用户名、密码、外部接口、服务的AK(AccessKey Id)和SK(Secret Access Key)密钥等等,目前这些信息通常是采用明文配置的方式写入到配置文件中,这种保存方式存在着极大的泄露风险,因此密钥平台应运而生,在密钥平台中统一保存管理密钥等敏感信息,并通过其他单独密钥来加密处理,由专门的人员负责管理。
但是在密钥平台中统一保存管理密钥也会存在当有人攻克密钥平台的情况下,导致敏感信息存在泄露风险。
基于此,在本申请中,提供了数据处理方法,本申请同时涉及数据处理系统,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例提供的一种数据处理方法的流程图,应用于数据处理系统,所述数据处理系统包括客户端、第一密钥平台、第二密钥平台,具体包括以下步骤:
步骤102:客户端向第一密钥平台发送应用数据获取请求。
其中,客户端具体是指应用程序运行、使用的终端;第一密钥平台具体是指应用开发方配置管理的密钥平台;第二密钥平台具体是指第三方密钥管理平台。
在实际应用中,客户端与第一密钥平台之间建立有通信连接,当客户端中的应用程序运行时,需要使用与应用程序相关的应用配置信息,为了保障数据信息的安全,应用配置信息都以密文的形式保存在第一密钥平台中。当客户端运行应用程序时,从第一密钥平台中获取加密后的应用配置密文,避免了将敏感信息以明文的形式保存在客户端中,提升了数据的安全性。
客户端向第一密钥平台发送数据获取请求,即客户端从第一密钥平台中获取应用配置密文。
在本申请提供的方法中,第一密钥平台只保存加密后的应用配置密文,而不保存该应用配置密文对应的目标密钥,客户端在获得了应用配置密文后,还需要将应用配置密文交给第二密钥平台进行解密,因此即便是第一密钥平台被破解,也无法直接获取明文的配置信息,可以提升数据的安全性。
步骤104:第一密钥平台响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文。
如上步骤所述,应用数据获取请求具体是指客户端向第一密钥平台发送的用于获取应用配置密文的请求。当第一密钥平台接收到该应用数据获取请求后,可以根据该应用数据获取请求获取对应的应用配置密文和第二密钥平台应用参数。
在实际应用中,第一密钥平台保存有应用配置密文,但是并不保存对应的目标密钥,应用配置密文的目标密钥保存在第二密钥平台中。而第二密钥平台中保存有多个密钥,客户端并不知道应用配置密文对应的目标密钥保存在第二密钥平台的哪个位置,因此,客户端还需要从第一密钥平台中获取目标密钥在第二密钥平台中的平台应用参数。
应用配置密文具体是指与目标应用对应的应用配置信息加密后的密文信息。第二密钥平台应用参数具体是指在第二密钥平台中与目标密钥对应的参数信息。第二密钥平台应用参数是由第一密钥平台保存,当客户端发送数据获取请求时,由第一密钥平台发送给客户端。
在本申请提供的一具体实施方式中,为了保证数据的安全,可以分次向客户端发送第二密钥平台应用参数和应用配置密文,基于此,客户端也可以分别向第一密钥平台发送数据获取请求。具体的,所述客户端向所述第一密钥平台发送应用数据获取请求,包括:
所述客户端向所述第一密钥平台发送第一应用数据获取请求;
所述客户端向所述第一密钥平台发送第二应用数据获取请求。
其中,第一应用数据获取请求和第二应用数据获取请求分别用于向第一密钥平台申请获取第二密钥平台应用参数和应用配置密文,在实际应用中,可以是第一应用数据获取请求申请获取第二密钥平台应用参数,第二应用数据获取请求申请获取应用配置密文;也可以是第一应用数据获取请求申请获取应用配置密文,第二应用数据获取请求申请获取第二密钥平台应用参数,在本申请中,对此不做限定。
优选的,所述第一密钥平台响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文,包括:
所述第一密钥平台响应于所述第一应用数据获取请求,向所述客户端发送第二密钥平台应用参数;
所述第一密钥平台响应于所述第二应用数据获取请求,向所述客户端发送应用配置密文。
在本申请提供的一具体实施方式中,第一密钥平台响应于第一应用数据请求,向客户端发送第二密钥平台应用参数,并响应于第二应用数据获取请求,向客户端发送应用配置密文。
在客户端向第一密钥平台发送应用数据获取请求的过程中,通过两次交互,分别获取第二密钥平台应用参数和应用配置密文,增加了数据交互的次数,降低了数据被其他人获取的概率,提升了数据的安全性。
在实际应用中,第一密钥平台中可能会保存有多个应用对应的信息,为了在多个信息中找到客户端在当前次的应用数据获取请求对应的信息,客户端需要在应用数据获取请求中携带有与目标应用对应的相关参数信息。具体的,所述第一应用数据获取请求中携带有应用数据请求参数;
所述第一密钥平台响应于所述第一应用数据获取请求,向所述客户端发送第二密钥平台应用参数,包括:
所述第一密钥平台基于所述应用数据请求参数获取所述应用数据请求参数对应的第二密钥平台应用参数;
向所述客户端发送第二密钥平台应用参数。
其中,数据请求参数具体是指客户端在第一应用数据获取请求中针对的目标应用的相关参数。第一密钥平台在接收到第一应用数据获取请求后,根据第一应用数据获取请求中携带的应用数据请求参数,获取保存在第一密钥平台中的第二密钥平台应用参数。并将该第二密钥平台应用参数发送至客户端。通过在应用数据获取请求中携带应用数据请求参数,使得第一密钥平台可以快速、准确的找到与目标应用对应的第二密钥平台应用参数,提升数据处理效率。
更进一步的,所述应用数据请求参数包括应用标识和客户端标识;
所述第一密钥平台基于所述应用数据请求参数获取所述应用数据请求参数对应的第二密钥平台应用参数,包括:
所述第一密钥平台验证所述客户端标识,获得验证结果;
在所述验证结果为通过的情况下,获取所述应用标识对应的第二密钥平台应用参数。
在应用数据请求参数中,具体包括有应用标识和客户端标识,其中,应用标识用于唯一确定目标应用的标识信息,客户端标识用于唯一确定客户端的标识信息。在实际应用中,应用标识可以是目标应用的应用ID、应用发行号等等,客户端标识可以是客户端IP地址、客户端MAC地址、客户端名称等等。
第一密钥平台基于数据请求参数获取第二密钥平台应用参数具体是需要先对该客户端进行验证,验证该客户端是否为被信任的客户端。在验证通过的情况下,再根据应用标识获取对应的第二密钥平台应用参数;若验证未通过,则说明该客户端是不安全的客户端,则直接向客户端发送验证失败的提示。
更近一步的,所述第一密钥平台验证所述客户端标识,获得验证结果,包括:
判断所述客户端标识是否存在于客户端白名单;
若是,则确定所述验证结果为通过;
若否,则确定所述验证结果为未通过。
在实际应用中,在第一密钥平台中保存有客户端白名单,被认证为安全客户端的客户端标识会被保存在该客户端白名单中。相应的,验证客户端标识的过程,可以理解为在客户端白名单中查询是否存在有该客户端标识,若客户端标识保存于客户端白名单中,则确定该验证结果为通过。若客户端标识未保存于客户端白名单中,则确定该验证结果为未通过。
在本申请提供的一具体实施方式中,以客户端A向第一密钥平台B发送数据获取请求为例,客户端A向第一密钥平台B发送第一数据获取请求,在第一数据获取请求中包括“应用标识:123;客户端标识:IPa”。第一密钥平台B先验证在客户端白名单中是否包括该客户端标识“IPa”,若查询到在客户端白名单中包括该客户端标识,则根据应用标识“123”确定第二密钥平台应用参数,并将该第二密钥平台应用参数发送至客户端A。
客户端A在接收到第二密钥平台应用参数后,再向第一密钥平台B发送第二数据获取请求,在第二数据获取请求中携带有应用标识,第一密钥平台B再根据应用标识获取该目标应用对应的应用配置密文,并将该应用配置密文发送至所述客户端A。
步骤106:客户端向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文。
客户端在接收到第一密钥平台发送的第二密钥平台应用参数和应用配置密文之后,即可将第二密钥平台应用参数和应用配置密文发送至第二密钥平台,以使第二密钥平台可以对应用配置密文进行解密,从而使得客户端获得解密后的配置信息。
步骤108:第二密钥平台根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端。
第二密钥平台具体是指第三方提供的密钥管理服务,即第二密钥平台与第一密钥平台属于不同的管理方。第一密钥平台保存应用配置密文,第二密钥平台保存应用配置密文对应的目标密钥。
第二密钥平台在接收到第二密钥平台应用参数和应用配置密文后,根据第二密钥平台应用参数确定目标应用对应的目标密钥,再根据该目标密钥对应用配置密文进行解密,获得目标应用对应的应用配置信息,再将应用配置信息发送至客户端。以使客户端根据解密后的配置信息进行相应的应用处理。
在本申请提供的一具体实施方式中,所述第二密钥平台根据所述第二密钥平台应用参数确定目标应用的目标密钥,包括:
所述第二密钥平台基于所述第二密钥平台应用参数在预设密钥数据库中查询;
基于查询结果确定所述目标应用的目标密钥。
其中,第二密钥平台应用参数具体是至用于确定目标应用的目标密钥的参数。在第二密钥平台中保存有多个应用的密钥,第二密钥平台会为每个应用的密钥生成对应的第二密钥平台应用参数,通过第二密钥平台应用参数可以快速准确的找到该目标应用对应的目标密钥。
具体的,在第二密钥平台中会预先存储一个预设密钥数据库,该预设密钥数据库的形式可以是数据库、Key-Value表等等,在本申请中对预设密钥数据库的具体形式不做限定。预设密钥数据库中对应保存有第二密钥平台应用参数和密钥。
在接收到第二密钥平台应用参数之后,基于该第二密钥平台应用参数在预设密钥数据库中进行查询,将查询到的查询结果作为目标应用对应的目标密钥。
在获得目标密钥之后,即可基于该目标密钥为应用配置密文进行解密,获得解密后的应用配置信息。从而将解密后的应用配置信息发送至客户端。
在实际应用中,直接将解密后的应用配置信息发送至客户端,还需要将应用配置信息进行相应处理,从而保证数据传输的安全。在本申请提供的另一具体实施方式中,所述第二密钥平台将所述应用配置信息发送至所述客户端,包括:
所述第二密钥平台编码所述应用配置信息,获得编码应用配置信息;
发送所述编码应用配置信息至所述客户端。
在获得应用配置信息后,第二密钥平台还需要根据预设的编码规则对应用配置信息进行编码,例如通过Base64编码对应用配置信息进行编码,获得编码应用配置信息,再将编码应用配置信息发送至客户端,在数据传输过程中,将应用配置信息进行编码,保证了数据在传输过程中的安全性。
步骤110:客户端接收并配置所述应用配置信息。
客户端在接收到应用配置信息之后,即可基于该应用配置信息对目标应用进行相应的配置,从而使得目标应用在客户端上可以正常运行。
在实际应用中,第二密钥平台发送的是编码后的编码应用配置信息,相应的,所述客户端接收并配置所述应用配置信息,包括:
所述客户端接收所述编码应用配置信息;
所述客户端解码所述编码应用配置信息,获得所述应用配置信息;
所述客户端配置所述应用配置信息。
在本申请提供的具体实施方式中,客户端接收的是第二密钥平台发送的编码应用配置信息,并用于编码方式对应的解码方式对编码应用配置信息进行解码,获得该应用配置信息。在获得了应用配置信息之后,即可在客户端中配置该应用配置信息,例如在运行的目标应用中,通过该应用配置信息执行相应的处理,如访问数据库等等。
在本申请提供的另一具体实施方式中,所述方法还包括:
所述客户端向所述第一密钥平台发送针对所述目标应用的应用配置请求;
所述第一密钥平台转发所述应用配置请求至所述第二密钥平台;
所述第二密钥平台响应于所述应用配置请求,生成所述目标应用对应的目标密钥、应用配置密文和第二密钥平台应用参数,并将所述第二密钥平台应用参数和所述应用配置密文发送至所述第一密钥平台;
所述第一密钥平台保存所述第二密钥平台应用参数和所述应用配置密文。
在本申请提供的该实施方式中,当客户端需要针对目标应用进行相应的应用配置时,由客户端向第一密钥平台发送针对该目标应用的应用配置请求。第一密钥平台将该应用配置请求转发至第二密钥平台。在第二密钥平台中,响应于该应用配置请求,生成该目标应用对应的应用配置信息和目标密钥,通过目标密钥对该应用配置信息进行加密,获得应用配置密文。
在第二密钥平台中会同时生成该目标应用对应的第二密钥平台应用参数,第二密钥平台将第二密钥平台应用参数和应用配置密文发送至所述第一密钥平台。
第一密钥平台在接收到第二密钥平台应用参数和应用配置密文后,对其进行保存。便于后续在客户端发送应用数据获取请求时,为客户端发送第二密钥平台应用参数和应用配置密文。
本申请提供的数据处理方法,应用于数据处理系统,所述数据处理系统包括客户端、第一密钥平台、第二密钥平台,所述客户端向所述第一密钥平台发送应用数据获取请求;所述第一密钥平台响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文;所述客户端向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文;所述第二密钥平台根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端;所述客户端接收并配置所述应用配置信息。
通过本申请提供的方法,通过第一密钥平台对敏感信息的加密信息进行存储和统一管理,通过第二密钥平台对加密信息的密钥进行存储和管理,通过将密文和密钥分别存储在不同的密钥平台,将密钥信息泄露的风险降低到最低。单独的密钥泄露或单独的密文泄露都不会造成数据泄露,使得安全系数极大的增加,从而起到有效保护数据安全的目的。
下述结合附图2,以本申请提供的数据处理方法在数据库配置信息的应用为例,对所述数据处理方法进行进一步说明。其中,图2示出了本申请一实施例提供的一种应用于数据库配置信息的数据处理方法的处理流程图,该数据处理方法应用于数据处理系统,该数据处理系统包括客户端、第一密钥平台、第二密钥平台。该数据处理方法具体包括以下步骤:
步骤202:客户端向第一密钥平台发送第一应用数据获取请求,其中,第一应用数据获取请求中携带有应用标识和客户端标识。
步骤204:第一密钥平台验证客户端标识,在验证结果为通过的情况下,获取应用标识对应的第二密钥平台应用参数。
步骤206:第一密钥平台发送第二密钥平台应用参数至客户端。
步骤208:客户端向第一密钥平台发送第二应用数据获取请求,第二应用数据获取请求中携带有应用标识。
步骤210:第一密钥平台根据应用标识获取应用配置密文。
步骤212:第一密钥平台发送应用配置密文至所述客户端。
步骤214:客户端发送第二密钥平台应用参数和应用配置密文至第二密钥平台。
步骤216:第二密钥平台基于第二密钥平台应用参数获取目标密钥,根据目标密钥解密该应用配置密文,生成应用配置信息,基于预设编码算法编码该应用配置信息生成编码应用配置信息。
步骤218:第二密钥平台发送编码应用配置信息至客户端。
步骤220:客户端基于预设编码算法解码该编码应用配置信息,获得应用配置信息,并基于该应用配置信息连接应用数据库。
本申请提供的数据处理方法,应用于数据处理系统,所述数据处理系统包括客户端、第一密钥平台、第二密钥平台,所述客户端向所述第一密钥平台发送应用数据获取请求;所述第一密钥平台响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文;所述客户端向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文;所述第二密钥平台根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端;所述客户端接收并配置所述应用配置信息。
通过本申请提供的方法,通过第一密钥平台对敏感信息的加密信息进行存储和统一管理,通过第二密钥平台对加密信息的密钥进行存储和管理,通过将密文和密钥分别存储在不同的密钥平台,将密钥信息泄露的风险降低到最低。单独的密钥泄露或单独的密文泄露都不会造成数据泄露,使得安全系数极大的增加,从而起到有效保护数据安全的目的。
图3示出了本申请一实施例提供的数据处理方法,该数据处理方法应用于数据处理系统中的第一密钥平台,所述方法包括:
步骤302:接收客户端发送的数据获取请求。
步骤304:响应于所述数据获取请求,获取第二密钥平台应用参数和应用配置密文。
步骤306:发送所述第二密钥平台应用参数和所述应用配置密文至所述客户端。
步骤302至步骤306的关于第一密钥平台的数据处理方法的具体实现步骤,与上述步骤104的内容一致,关于步骤302至步骤306的详细描述,详见步骤104的内容,在此不在赘述。
本申请一实施例提供的数据处理方法,应用于第一密钥平台,在本申请提供的第一密钥平台中,只需保存应用配置密文和第二密钥平台应用参数,而无需保存应用配置密文和对应的目标密钥,将密钥信息泄露的风险降低到最低。即便是单独的应用配置密文泄露都不会造成数据泄露,使得安全系数极大的增加,从而起到有效保护数据安全的目的。
与上述方法实施例相对应,本申请还提供了数据处理装置实施例,图4示出了本申请一实施例提供的一种数据处理装置的结构示意图。该装置应用于第一密钥平台,如图4所示,该装置包括:
接收模块402,被配置为接收客户端发送的数据获取请求;
获取模块404,被配置为响应于所述数据获取请求,获取第二密钥平台应用参数和应用配置密文;
发送模块406,被配置为发送所述第二密钥平台应用参数和所述应用配置密文至所述客户端。
本申请一实施例提供的数据处理装置,应用于第一密钥平台,在本申请提供的第一密钥平台中,只需保存应用配置密文和第二密钥平台应用参数,而无需保存应用配置密文和对应的目标密钥,将密钥信息泄露的风险降低到最低。即便是单独的应用配置密文泄露都不会造成数据泄露,使得安全系数极大的增加,从而起到有效保护数据安全的目的。
上述为本实施例的一种数据处理装置的示意性方案。需要说明的是,该数据处理装置的技术方案与上述的数据处理方法的技术方案属于同一构思,数据处理装置的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
图5示出了本申请一实施例提供的数据处理系统的结构示意图,如图5所示,该数据处理系统包括客户端502、第一密钥平台504、第二密钥平台506。
其中,
所述客户端502,被配置为向所述第一密钥平台发送应用数据获取请求;
所述第一密钥平台504,被配置为响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文;
所述客户端502,还被配置为向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文;
所述第二密钥平台506,被配置为根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端;
所述客户端502,还被配置为接收并配置所述应用配置信息。
可选的,所述客户端502,进一步被配置为向所述第一密钥平台发送第一应用数据获取请求;
所述客户端502,进一步被配置为向所述第一密钥平台发送第二应用数据获取请求;
相应的,
所述第一密钥平台504,进一步被配置为响应于所述第一应用数据获取请求,向所述客户端发送第二密钥平台应用参数;
所述第一密钥平台504,进一步被配置为响应于所述第二应用数据获取请求,向所述客户端发送应用配置密文。
可选的,所述第一应用数据获取请求中携带有应用数据请求参数;
所述第一密钥平台504,进一步被配置为基于所述应用数据请求参数获取所述应用数据请求参数对应的第二密钥平台应用参数,向所述客户端发送第二密钥平台应用参数。
可选的,所述应用数据请求参数包括应用标识和客户端标识;
所述第一密钥平台504,进一步被配置为验证所述客户端标识,获得验证结果;在所述验证结果为通过的情况下,获取所述应用标识对应的第二密钥平台应用参数。
可选的,所述第一密钥平台504,进一步被配置为判断所述客户端标识是否存在于客户端白名单;
若是,则确定所述验证结果为通过;
若否,则确定所述验证结果为未通过。
可选的,所述第二密钥平台506,进一步被配置为基于所述第二密钥平台应用参数在预设密钥数据库中查询;基于查询结果确定所述目标应用的目标密钥。
可选的,所述第二密钥平台506,进一步被配置为编码所述应用配置信息,获得编码应用配置信息;发送所述编码应用配置信息至所述客户端。
可选的,所述客户端502,进一步被配置为接收所述编码应用配置信息,解码所述编码应用配置信息,获得所述应用配置信息,配置所述应用配置信息。
可选的,所述客户端502,还被配置为向所述第一密钥平台发送针对所述目标应用的应用配置请求;
所述第一密钥平台504,还被配置为转发所述应用配置请求至所述第二密钥平台;
所述第二密钥平台506,还被配置为响应于所述应用配置请求,生成所述目标应用对应的目标密钥、应用配置密文和第二密钥平台应用参数,并将所述第二密钥平台应用参数和所述应用配置密文发送至所述第一密钥平台;
所述第一密钥平台504,还被配置为保存所述第二密钥平台应用参数和所述应用配置密文。
通过本申请提供的系统,通过第一密钥平台对敏感信息的加密信息进行存储和统一管理,通过第二密钥平台对加密信息的密钥进行存储和管理,通过将密文和密钥分别存储在不同的密钥平台,将密钥信息泄露的风险降低到最低。单独的密钥泄露或单独的密文泄露都不会造成数据泄露,使得安全系数极大的增加,从而起到有效保护数据安全的目的。
图6示出了根据本申请一实施例提供的一种计算设备600的结构框图。该计算设备600的部件包括但不限于存储器610和处理器620。处理器620与存储器610通过总线630相连接,数据库650用于保存数据。
计算设备600还包括接入设备640,接入设备640使得计算设备600能够经由一个或多个网络660通信。这些网络的示例包括公用交换电话网(PSTN,Public SwitchedTelephone Network)、局域网(LAN,Local Area Network)、广域网(WAN,Wide AreaNetwork)、个域网(PAN,Personal Area Network)或诸如因特网的通信网络的组合。接入设备640可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC,networkinterface controller))中的一个或多个,诸如IEEE802.11无线局域网(WLAN,WirelessLocal Area Network)无线接口、全球微波互联接入(Wi-MAX,WorldwideInteroperability for Microwave Access)接口、以太网接口、通用串行总线(USB,Universal Serial Bus)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC,Near FieldCommunication)接口,等等。
在本申请的一个实施例中,计算设备600的上述部件以及图6中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图6所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备600可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或个人计算机(PC,Personal Computer)的静止计算设备。计算设备600还可以是移动式或静止式的服务器。
其中,处理器620执行所述计算机指令时实现所述的数据处理方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据处理方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该计算机指令被处理器执行时实现如前所述数据处理方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据处理方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据专利实践的要求进行适当的增减,例如在某些地域,根据专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。
Claims (14)
1.一种数据处理方法,其特征在于,应用于数据处理系统,所述数据处理系统包括客户端、第一密钥平台、第二密钥平台,所述方法包括:
所述客户端向所述第一密钥平台发送应用数据获取请求;
所述第一密钥平台响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文;
所述客户端向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文;
所述第二密钥平台根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端;
所述客户端接收并配置所述应用配置信息。
2.如权利要求1所述的方法,其特征在于,所述客户端向所述第一密钥平台发送应用数据获取请求,包括:
所述客户端向所述第一密钥平台发送第一应用数据获取请求;
所述客户端向所述第一密钥平台发送第二应用数据获取请求;
相应的,所述第一密钥平台响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文,包括:
所述第一密钥平台响应于所述第一应用数据获取请求,向所述客户端发送第二密钥平台应用参数;
所述第一密钥平台响应于所述第二应用数据获取请求,向所述客户端发送应用配置密文。
3.如权利要求2所述的方法,其特征在于,所述第一应用数据获取请求中携带有应用数据请求参数;
所述第一密钥平台响应于所述第一应用数据获取请求,向所述客户端发送第二密钥平台应用参数,包括:
所述第一密钥平台基于所述应用数据请求参数获取所述应用数据请求参数对应的第二密钥平台应用参数;
向所述客户端发送第二密钥平台应用参数。
4.如权利要求3所述的方法,其特征在于,所述应用数据请求参数包括应用标识和客户端标识;
所述第一密钥平台基于所述应用数据请求参数获取所述应用数据请求参数对应的第二密钥平台应用参数,包括:
所述第一密钥平台验证所述客户端标识,获得验证结果;
在所述验证结果为通过的情况下,获取所述应用标识对应的第二密钥平台应用参数。
5.如权利要求4所述的方法,其特征在于,所述第一密钥平台验证所述客户端标识,获得验证结果,包括:
判断所述客户端标识是否存在于客户端白名单;
若是,则确定所述验证结果为通过;
若否,则确定所述验证结果为未通过。
6.如权利要求1所述的方法,其特征在于,所述第二密钥平台根据所述第二密钥平台应用参数确定目标应用的目标密钥,包括:
所述第二密钥平台基于所述第二密钥平台应用参数在预设密钥数据库中查询;
基于查询结果确定所述目标应用的目标密钥。
7.如权利要求1所述的方法,其特征在于,所述第二密钥平台将所述应用配置信息发送至所述客户端,包括:
所述第二密钥平台编码所述应用配置信息,获得编码应用配置信息;
发送所述编码应用配置信息至所述客户端。
8.如权利要求7所述的方法,其特征在于,所述客户端接收并配置所述应用配置信息,包括:
所述客户端接收所述编码应用配置信息;
所述客户端解码所述编码应用配置信息,获得所述应用配置信息;
所述客户端配置所述应用配置信息。
9.如权利要求1所述的方法,其特征在于,所述方法还包括:
所述客户端向所述第一密钥平台发送针对所述目标应用的应用配置请求;
所述第一密钥平台转发所述应用配置请求至所述第二密钥平台;
所述第二密钥平台响应于所述应用配置请求,生成所述目标应用对应的目标密钥、应用配置密文和第二密钥平台应用参数,并将所述第二密钥平台应用参数和所述应用配置密文发送至所述第一密钥平台;
所述第一密钥平台保存所述第二密钥平台应用参数和所述应用配置密文。
10.一种数据处理方法,其特征在于,应用于第一密钥平台,所述方法包括:
接收客户端发送的数据获取请求;
响应于所述数据获取请求,获取第二密钥平台应用参数和应用配置密文;
发送所述第二密钥平台应用参数和所述应用配置密文至所述客户端。
11.一种数据处理系统,其特征在于,所述系统包括客户端、第一密钥平台、第二密钥平台;其中,
所述客户端,被配置为向所述第一密钥平台发送应用数据获取请求;
所述第一密钥平台,被配置为响应于所述应用数据获取请求,向所述客户端发送第二密钥平台应用参数和应用配置密文;
所述客户端,还被配置为向所述第二密钥平台发送所述第二密钥平台应用参数和所述应用配置密文;
所述第二密钥平台,被配置为根据所述第二密钥平台应用参数确定目标应用的目标密钥,并基于所述目标密钥解密所述应用配置密文,获得应用配置信息,将所述应用配置信息发送至所述客户端;
所述客户端,还被配置为接收并配置所述应用配置信息。
12.一种数据处理装置,其特征在于,应用于第一密钥平台,所述装置包括:
接收模块,被配置为接收客户端发送的数据获取请求;
获取模块,被配置为响应于所述数据获取请求,获取第二密钥平台应用参数和应用配置密文;
发送模块,被配置为发送所述第二密钥平台应用参数和所述应用配置密文至所述客户端。
13.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述计算机指令时实现权利要求10所述方法的步骤。
14.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该计算机指令被处理器执行时实现权利要求10所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310700242.0A CN116680718A (zh) | 2023-06-13 | 2023-06-13 | 数据处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310700242.0A CN116680718A (zh) | 2023-06-13 | 2023-06-13 | 数据处理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116680718A true CN116680718A (zh) | 2023-09-01 |
Family
ID=87786955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310700242.0A Pending CN116680718A (zh) | 2023-06-13 | 2023-06-13 | 数据处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116680718A (zh) |
-
2023
- 2023-06-13 CN CN202310700242.0A patent/CN116680718A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI683567B (zh) | 安全校驗方法、裝置、伺服器及終端 | |
WO2020041747A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
CA2879910C (en) | Terminal identity verification and service authentication method, system and terminal | |
US20130318581A1 (en) | Multi-factor authentication using a unique identification header (uidh) | |
JP2019512961A (ja) | 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム | |
CN109981665B (zh) | 资源提供方法及装置、资源访问方法及装置和系统 | |
CN113221128A (zh) | 账号和密码的存储方法及注册管理系统 | |
US11968300B2 (en) | Data extraction system, data extraction method, registration apparatus, and program | |
CN105657702A (zh) | 认证方法、认证系统、移动终端的认证方法和移动终端 | |
WO2024088370A1 (zh) | 设备匿名标识获取方法、装置、存储介质及计算机设备 | |
CN115842680A (zh) | 一种网络身份认证管理方法及系统 | |
WO2018099407A1 (zh) | 账户认证登录方法及装置 | |
CN113852681B (zh) | 一种网关认证方法、装置及安全网关设备 | |
RU2698424C1 (ru) | Способ управления авторизацией | |
CN108667800B (zh) | 一种访问权限的认证方法及装置 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN103916372B (zh) | 一种第三方登录信息托管方法和系统 | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
US10708267B2 (en) | Method and associated processor for authentication | |
CN116680718A (zh) | 数据处理方法及系统 | |
CN113079506B (zh) | 网络安全认证方法、装置及设备 | |
CN115146284A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN118233218B (zh) | 基于分布式可信执行环境应用的远程认证系统及方法 | |
CN109831457B (zh) | 一种iOS应用数据传输方法 | |
CN115001743B (zh) | 访问方法、装置以及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |