System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 数据处理方法、系统、装置、设备及介质制造方法及图纸_技高网

数据处理方法、系统、装置、设备及介质制造方法及图纸

技术编号:40102878 阅读:11 留言:0更新日期:2024-01-23 17:58
本申请的实施方式提供了一种数据处理方法、系统、装置、设备及介质,涉及计算机技术领域。该方法可以在第一应用程序存在解密需求时,基于第一应用程序的解密请求,先从加解密服务的层面校验是否具备加解密服务访问权限,若校验后确定第一应用程序具备加解密服务访问权限,则再从数据层面校验是否具备第二应用程序数据访问权限,若校验后确定第一应用程序具备第二应用程序数据访问权限,则说明第一应用程序已从加解密服务和第二应用程序这两侧获得了访问权限。在这种情况下,将解密目标密文后得到的目标明文发送至第一应用程序,可以降低明文数据的泄露风险,避免第一应用程序具备独立的数据解密能力,提升了明文数据的安全性。

【技术实现步骤摘要】

所属的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。下面参照图9来描述根据本申请的又一可选示例实施方式的数据处理装置900。图9显示的数据处理装置900仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。如图9所示,数据处理装置900以电子设备的形式表现。数据处理装置900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述示例性方法的描述部分中描述的根据本申请各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图1、2、4中所示的各个步骤。存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(rom)9203。存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。数据处理装置900也可以与一个或多个外部设备9001(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与数据处理装置900交互的设备通信,和/或与使得该数据处理装置900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口950进行。并且,数据处理装置900还可以通过网络适配器960与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图9所示,网络适配器960通过总线930与数据处理装置900的其它模块通信。应当明白,尽管图中未示出,可以结合数据处理装置900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本申请实施方式的方法。虽然已经参考若干具体实施方式描述了本申请的精神和原理,但是应该理解,本申请并不限于所专利技术的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本申请旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。


技术介绍

1、敏感数据指的是,泄漏后可能会给敏感数据持有方带来严重危害的一类数据,如,个人隐私数据、企业经营情况数据、企业网络结构、ip地址列表等。但是,作为身份认证(如,银行软件登录认证、线上购物的身份认证等)、无线通信时的重要数据,敏感数据仍需要被存储于服务器、数据库、终端等装置上。

2、为了避免敏感数据被泄露,在需求端(如,用户端、服务端等)需要作为敏感数据的明文数据时,上述装置会在鉴权后向需求端发送相应的脱敏数据。进而,需求端可以依据预先指定的解密算法解密脱敏数据,或者依据预先得到的密钥解密脱敏数据。

3、可见,在相关技术中,需求端只要获得脱敏数据,即可独立完成解密操作。若恶意设备伪装成需求端获取脱敏数据且恶意设备持有解密的方法,则存在明文数据泄露的风险。因此可见,相关技术的数据处理方案中存在明文数据风险较高的问题。

4、需要说明的是,在上述
技术介绍
部分公开的信息仅用于加强对本申请的背景的理解,因此,不构成对本领域普通技术人员已知的现有技术的信息。


技术实现思路

1、基于上述问题,本申请做出了有针对性的改进,提供了数据处理方法、数据处理系统、数据处理装置、电子设备以及计算机可读存储介质,可以在第一应用程序存在解密需求时,基于第一应用程序的解密请求,先从加解密服务的层面校验是否具备加解密服务访问权限,若校验后确定第一应用程序具备加解密服务访问权限,则再从数据层面校验是否具备第二应用程序数据访问权限,若校验后确定第一应用程序具备第二应用程序数据访问权限,则说明第一应用程序已从加解密服务和第二应用程序这两侧获得了访问权限。在这种情况下,解密目标密文并将解密得到的目标明文发送至第一应用程序,可以降低明文数据的泄露风险。并且,以上方式还实现对于数据的分权管理(即,第一应用程序持有目标密文,加解密服务持有解密手段,持有目标明文的第二应用程序管理目标明文的访问权限),避免第一应用程序具备独立的数据解密能力,提升了明文数据的安全性。

2、根据本申请实施例的第一方面,公开了一种数据处理方法,包括:

3、响应于第一应用程序的用于解密目标密文的解密请求,校验对应于解密请求的加解密服务访问权限,得到第一校验结果;

4、若第一校验结果表征第一应用程序具备加解密服务访问权限,校验目标密文对应的目标明文的第二应用程序数据访问权限,得到第二校验结果;

5、若第二校验结果表征第一应用程序具备第二应用程序数据访问权限,解密目标密文得到目标明文,并将目标明文发送至第一应用程序。

6、在一个实施例中,基于前述方案,其中:

7、第一应用程序用于获取目标密文,并在第一软件工具包初始化完成的情况下,调用第一软件工具包的解密方法生成解密请求;

8、第一应用程序用于通过加解密服务的解密接口将解密请求发送至加解密服务。

9、在一个实施例中,基于前述方案,其中:

10、解密请求至少包括:目标密文、第二应用程序的第二编码、第二应用程序的数据访问授权码、第一应用程序的第一签名。

11、在一个实施例中,基于前述方案,还包括:

12、响应于第二应用程序的访问授权请求,基于第二编码、第一应用程序的第一编码、授权时间范围、第二应用程序的第二签名,生成数据访问授权码。

13、在一个实施例中,基于前述方案,还包括:

14、响应于第二应用程序的数据访问授权码取消请求,将数据访问授权码标记为取消授权状态。

15、在一个实施例中,基于前述方案,校验对应于解密请求的加解密服务访问权本文档来自技高网...

【技术保护点】

1.一种数据处理方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,其中:

3.根据权利要求1所述的方法,其特征在于,其中:

4.根据权利要求3所述的方法,其特征在于,还包括:

5.根据权利要求3所述的方法,其特征在于,还包括:

6.根据权利要求3所述的方法,其特征在于,校验对应于所述解密请求的加解密服务访问权限,得到第一校验结果,包括:

7.一种数据处理系统,其特征在于,包括加解密服务、第一应用程序、第二应用程序,其中:

8.一种数据处理装置,其特征在于,包括:

9.一种电子设备,其特征在于,包括:

10.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6中任一项所述的数据处理方法。

【技术特征摘要】

1.一种数据处理方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,其中:

3.根据权利要求1所述的方法,其特征在于,其中:

4.根据权利要求3所述的方法,其特征在于,还包括:

5.根据权利要求3所述的方法,其特征在于,还包括:

6.根据权利要求3所述的方法,其特征在于,校验对应于所述解密请求的加解密服...

【专利技术属性】
技术研发人员:王国云邱晟
申请(专利权)人:杭州网易再顾科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1