CN114372242A - 密文数据的处理方法、权限管理服务器和解密服务器 - Google Patents
密文数据的处理方法、权限管理服务器和解密服务器 Download PDFInfo
- Publication number
- CN114372242A CN114372242A CN202111582858.XA CN202111582858A CN114372242A CN 114372242 A CN114372242 A CN 114372242A CN 202111582858 A CN202111582858 A CN 202111582858A CN 114372242 A CN114372242 A CN 114372242A
- Authority
- CN
- China
- Prior art keywords
- decryption
- server
- authorization code
- role authorization
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种密文数据的处理方法、权限管理服务器和解密服务器,用于提高数据安全性。本申请实施例方法包括:接收业务功能服务器发送的第一权限验证请求,第一权限验证请求包括用户标识;判断用户标识是否绑定有角色授权码;若用户标识绑定有角色授权码,则向解密服务器发送携带有角色授权码的解密请求,以使得解密服务器使用与角色授权码绑定的解密密钥解密由解密请求确定的密文数据得到明文数据,并将明文数据发送至业务功能服务器。本申请实施例中,对数据的访问同时设置了权限管理和数据加密,使用角色授权码控制访问范围,在数据库受到直接攻击时,泄露的数据为密文数据,安全性较高。
Description
技术领域
本申请实施例涉及数据安全领域,具体涉及一种密文数据的处理方法、权限管理服务器和解密服务器。
背景技术
一个企业的企业资源计划(ERP,enterprise resources planning)数据会存在有不同密级管控的业务需求。实现这种密级管控通常的处理方式是***分权控制可访问性。
对于***分权的设计,数据存储在数据库中,将执行不同业务的岗位分为不同角色,不同角色的授权范围不同,实现权限范围内可见,权限范围外不可见。
这种权限管理仅作用于***内部,在数据库受到直接攻击时,数据泄露风险高,安全性较低。
发明内容
本申请实施例提供了一种密文数据的处理方法、权限管理服务器和解密服务器,用于提高数据安全性。
本申请实施例的第一方面提供了一种密文数据的处理方法,应用于权限管理服务器,方法包括:
接收业务功能服务器发送的第一权限验证请求,第一权限验证请求包括用户标识;
判断用户标识是否绑定有角色授权码;
若用户标识绑定有角色授权码,则向解密服务器发送携带有角色授权码的解密请求,以使得解密服务器使用与角色授权码绑定的解密密钥解密由解密请求确定的密文数据得到明文数据,并将明文数据发送至业务功能服务器。
本申请实施例中,对数据的访问同时设置了权限管理和数据加密,使用角色授权码控制访问范围,在数据库受到直接攻击时,泄露的数据为密文数据,安全性较高。
本申请实施例第一方面的一种实现方式中,方法还包括:
响应于接收到的权限设计请求,生成角色授权码;
从权限设计请求中提取用户标识,绑定用户标识和角色授权码;
向解密服务器发送携带有角色授权码的申请密钥请求,以使解密服务器根据申请密钥请求生成加密密钥及解密密钥并将解密密钥与角色授权码绑定;其中加密密钥用于加密明文数据得到密文数据;
接收解密服务器返回的加密密钥,并绑定加密密钥和角色授权码。
本申请实施例中,加密密钥由权限管理服务器保存,解密密钥由解密服务器保存,实现加密密钥和解密密钥分离存储。
本申请实施例第一方面的一种实现方式中加密密钥和解密密钥为非对称密钥,加密密钥为公钥,解密密钥为私钥。
本申请实施例中,基于RSA非对称加密策略生成密钥对,安全性高。
本申请实施例第一方面的一种实现方式中,方法还包括:
接收业务功能服务器发送的第二权限验证请求,第二权限验证请求包括用户标识;
判断用户标识是否绑定有角色授权码;
若用户标识绑定有角色授权码,则获取明文数据并使用加密密钥对明文数据进行加密得到密文数据。
本申请实施例中,加密解密分离实现,加密由权限管理服务器提供,安全性高。
本申请实施例第一方面的一种实现方式中,向解密服务器发送携带有角色授权码的解密请求前,方法还包括:
获取用户标识对应的用户所请求的密文数据,并将密文数据写入解密请求。
本申请实施例中,加密解密分离实现,解密请求由权限管理服务器向解密服务器发送,解密由解密服务器托管并仅允许权限管理服务器进行访问。
本申请实施例的第二方面提供了一种密文数据的处理方法,应用于解密服务器,包括:
接收权限管理服务器发送的解密请求,其中解密请求包括角色授权码和密文数据,角色授权码为用户标识绑定的角色授权码,用户标识为权限管理服务器接收的业务功能服务器发送的第一权限验证请求中携带的用户标识;
确定与角色授权码对应的解密密钥,使用解密密钥对密文数据进行解密得到明文数据;
向业务功能服务器发送明文数据。
本申请实施例中,对数据的访问同时设置了权限管理和数据加密,使用角色授权码控制访问范围,在数据库受到直接攻击时,泄露的数据为密文数据,安全性较高。
本申请实施例第二方面的一种实现方式中,接收权限管理服务器发送的解密请求前,方法还包括:
响应于接收到的权限管理服务器发送的申请密钥请求,生成匹配的解密密钥和加密密钥;
从申请密钥请求中提取角色授权码,并绑定解密密钥和角色授权码;
向权限管理服务器发送加密密钥,以使得权限管理服务器绑定加密密钥和角色授权码。
本申请实施例中,加密密钥由权限管理服务器保存,解密密钥由解密服务器保存,实现加密密钥和解密密钥分离存储。
本申请实施例的第三方面提供了一种权限管理服务器,包括:
接收单元,用于接收业务功能服务器发送的第一权限验证请求,第一权限验证请求包括用户标识;
判断单元,用于判断用户标识是否绑定有角色授权码;
发送单元,用于在判断单元确定用户标识绑定有角色授权码时,则向解密服务器发送携带有角色授权码的解密请求,以使得解密服务器使用与角色授权码绑定的解密密钥解密由解密请求确定的密文数据得到明文数据,并将明文数据发送至业务功能服务器。
本申请实施例的第四方面提供了一种解密服务器,包括:
接收单元,用于接收权限管理服务器发送的解密请求,其中解密请求包括角色授权码和密文数据,角色授权码为用户标识绑定的角色授权码,用户标识为权限管理服务器接收的业务功能服务器发送的第一权限验证请求中携带的用户标识;
确定单元,用于确定与角色授权码对应的解密密钥,使用解密密钥对密文数据进行解密得到明文数据;
发送单元,用于向业务功能服务器发送明文数据。
本申请实施例的第五方面提供了一种计算机设备,包括:
中央处理器,存储器;
存储器为短暂存储存储器或持久存储存储器;
中央处理器配置为与存储器通信,并执行存储器中的指令操作以执行第一方面的方法。
本申请实施例的第六方面提供了一种计算机可读存储介质,计算机可读存储介质包括指令,当指令在计算机上运行时,使得计算机执行第一方面或第二方面的方法。
本申请实施例的第七方面提供了一种包含指令的计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行第一方面或第二方面的方法。
本申请实施例的第八方面提供了一种芯片***,芯片***包括至少一个处理器和通信接口,通信接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以执行第一方面或第二方面的方法。
附图说明
图1是本申请实施例公开的加密数据的处理***的一种架构示意图;
图2是本申请实施例公开的加密数据的处理***的另一种架构示意图;
图3是本申请实施例公开的加密数据的处理方法的一种流程图;
图4是本申请实施例公开的加密数据的处理方法的另一种流程图;
图5是本申请实施例公开的加密数据的处理方法的密钥生成过程示意图;
图6是本申请实施例公开的加密数据的处理方法的加密过程示意图;
图7是本申请实施例公开的加密数据的处理方法的解密过程示意图;
图8是本申请实施例公开的权限管理服务器的一种架构示意图;
图9是本申请实施例公开的解密服务器的一种架构示意图;
图10是本申请实施例公开的计算机设备的一种架构示意图。
具体实施方式
本申请实施例提供了一种密文数据的处理方法、权限管理服务器和解密服务器,用于提高数据安全性。
一个企业的ERP数据会存在有不同密级管控的业务需求。ERP数据例如物料清单(BOM,bill of material),也就是以数据格式来描述产品结构的文件,是计算机可以识别的产品结构数据文件,也是ERP的主导文件。常见的物理数据加密方法有数据加密标准(DES,data encryption standard)加密算法和RSA不对称加密算法。DES加密算法:一种对称加密算法,其加密解密运算公用同一个密钥,因此需要公布加密秘钥才能完成解密,会有泄漏密钥的风险。RSA不对称加密:一种不对称加密策略,由RSA算法生成一对密钥组成加密和解密的功能,其中负责解密的为私钥,负责加密的为公钥,只要保证私钥安全,加密的数据即难以被破解。
在仅使用权限管理的情况下,对数据的保护并未延伸至物理结构的管控,存在可能因为功能扩展导致的数据泄露或者资源使用越权的可能性。权限管理仅作用于***内,未延伸至物理表数据的管控,对于功能扩展存在数据泄漏和资源使用越权。
在仅使用物理数据加密的情况下,加密密钥统一,存在一旦密钥泄漏即全局加密数据被破解的风险。
如图1所示,本申请实施例的一种加密数据的处理***,包括业务功能服务器、权限管理服务器和解密服务器。权限管理服务器与解密服务器通信连接。客户端通过网络访问业务功能服务器。业务功能服务器识别客户端的用户标识,以区分不同用户。业务功能服务器向不同用户提供对应的功能,包括密文数据访问。在提供密文数据访问时,业务功能服务器通过权限管理服务器与解密服务器通信,获取密文数据解密得到的明文数据,并将明文数据发送给客户端。
ERP***服务增加密钥管理服务端,提供密钥对生成与私钥转存,数据解密服务。整体服务结构如图2所示。本申请实施例的一种加密数据的处理***包括客户端201和云服务集群202,其中云服务集群202包括业务功能端2021和RSA解密服务端2022。业务功能端2021包括业务功能模块20211和权限管理模块20212。业务功能模块20211可以是业务功能服务器,权限管理模块20212可以是权限管理服务器;或者业务功能端2021是业务服务器,并在业务服务器划分为业务功能模块20211和权限管理模块20212。客户端201用于执行功能访问。业务功能模块20211用于获取机密数据和业务数据,机密数据可以表现为加密数据和明文数据,业务数据是与机密数据配套的与业务相关的数据。权限管理模块20212用于执行密钥管理,权限管理模块20212存储有权限公钥证书库,权限公钥证书库内配套存储角色授权码和公钥。RSA解密服务端2022用于执行密钥制作和解密服务,RSA解密服务器存储权限私钥证书库,权限私钥证书库内配套存储角色授权码和私钥。
如图3所示,本申请实施例密文数据的处理方法包括步骤301至步骤303。
301、接收业务功能服务器发送的第一权限验证请求。
权限管理服务器接收业务功能服务器发送的第一权限验证请求,第一权限验证请求包括用户标识。用户标识用于唯一的确认一位用户,不同用户拥有不同的用户标识。用户标识可以是用户ID、用户名称等。第一权限验证请求用于请求权限管理服务器判断拥有该用户标识的用户是否有权对密文数据进行访问。第一权限验证请求还可以携带密文数据,以减少业务功能服务器与权限管理服务器之间的交互次数。
302、判断用户标识是否绑定有角色授权码。
权限管理服务器从第一权限验证请求中获取用户标识。权限管理服务器查询角色授权码与用户标识的关系表,确定与该用户标识绑定的角色授权码。在角色授权码与用户标识的关系表中,一个角色授权码可以只对应一个用户标识,一个角色授权码也可以对应多个用户标识;一个用户标识可以只对应一个角色授权码,一个用户标识也可以对应多个角色授权码。当一个用户标识只对应一个角色授权码时,权限管理服务器可以根据用户标识确定与该用户标识绑定的角色授权码。当一个用户标识对应多个角色授权码时,权限管理服务器需要接收业务功能服务器发送的角色选择信息,一个角色选择信息对应一个角色授权码,角色选择信息可以由业务功能服务器写入第一权限验证请求并发送给权限管理服务器。
303、向解密服务器发送携带有角色授权码的解密请求。
权限管理服务器在确定用户标识绑定有角色授权码后,向解密服务器发送携带有角色授权码的解密请求,以使得解密服务器使用与角色授权码绑定的解密密钥解密由解密请求确定的密文数据得到明文数据,并将明文数据发送至业务功能服务器。解密请求中可以携带密文数据,则解密服务器从解密请求中获取密文数据并进行解密;或者,解密请求中携带密文数据识别码,解密服务器从解密请求中获取密文数据识别码,并根据密文数据识别码从数据库获取密文数据。
本申请实施例中,对数据的访问同时设置了权限管理和数据加密,使用角色授权码控制访问范围,在数据库受到直接攻击时,泄露的数据为密文数据,安全性较高。
本申请实施例可以分为三个过程,分别是密钥制作过程、加密过程和解密过程,具体如图4所示,本申请实施例的加密数据的处理方法包括步骤401至步骤407。
401、启动权限设计。
权限管理服务器接收权限设计请求,权限设计请求携带有用户标识。权限设计请求一般由管理员发起,管理员可以通过权限管理服务器的输入设备向权限管理服务器发起权限设计请求,管理员也可以通过有权限设计许可的设备向权限管理服务器发送权限设计请求。权限管理服务器根据权限设计请求生成角色授权码。一个角色授权码对应一种角色,在权限管理服务器定义角色的授权范围。权限管理服务器绑定用户标识个角色授权码。操作的类型有多种,例如编写、查看、审核和修改等,不同角色允许和禁止执行的操作可以不相同,也可以相同,相同角色允许和禁止的操作相同。
一个用户标识可以绑定一个角色授权码,表示一个用户只拥有一种角色,该用户享有该角色的授权范围。
一个用户标识可以绑定多个角色授权码,表示一个用户同时拥有多种角色,该用户同时拥有多种角色授权。
一个角色授权码可以绑定多个用户标识,表示多个用户拥有同一角色。角色授权码和用户标识可以写入一个表格,得到用户授权表,用户授权表由权限管理服务器生成并保存。
402、生成加密密钥和解密密钥。
权限管理服务器向解密服务器发送申请密钥请求,申请密钥请求携带角色授权码。解密服务器接收权限管理服务器发送的申请密钥请求,并从申请密钥请求中获取角色授权码。解密服务器根据申请密钥请求生成加密密钥和解密密钥,加密密钥和解密密钥是一对密钥。若加密密钥和解密密钥为非对称密钥,加密密钥为公钥,解密密钥为私钥;若加密密钥和解密密钥为对称密钥,加密密钥和解密密钥为同一密钥。解密服务器绑定角色授权码和解密密钥。解密服务器将加密密钥发送给权限管理服务器。权限管理服务器接收解密服务器发送的加密密钥,并将加密密钥和角色授权码绑定。一般而言,加密密钥和角色授权码是一对一绑定,解密密钥和角色授权码是一对一绑定,即一个角色授权码对应一个加密密钥和一个解密密钥。在更新密钥时,需要将角色授权码与旧的密钥解绑,然后将角色授权码和新的密钥绑定。
403、明文数据加密为密文数据。
业务功能服务器向权限管理服务器发送第二权限验证请求,第二权限验证请求携带用户标识。权限管理服务器接收业务功能服务器发送的第二权限验证请求,从第二权限验证请求中获取用户标识。权限管理服务器判断用户标识是否有绑定的角色授权码,若用户标识有绑定的角色授权码,则获取与角色授权码绑定的加密密钥。权限管理服务器可以将加密密钥发送给业务功能服务器,也可以将加密密钥发送给加密服务模块,下面分别说明:
(1)权限管理服务器可以将加密密钥发送给业务功能服务器。
权限管理服务器在获取加密密钥后,将加密密钥发送给业务功能服务器。业务功能服务器接收权限管理服务器发送的加密密钥。业务功能服务器向加密服务模块发送加密密钥和明文数据。加密服务模块接收业务功能服务器发送的加密密钥和明文数据。加密服务模块使用加密密钥对明文数据进行加密得到密文数据。加密服务模块将密文数据发送给业务功能服务器,业务功能服务器接收密文数据并将密文数据储存在数据库;或者加密服务模块将密文数据存储在数据库。
需要说明的是,在业务功能服务器已经存储加密密钥的情况下,例如业务功能服务器在上一次加密过程中获取并保存了加密密钥,则权限管理服务器也可以不发送加密密钥给业务功能服务器,而是向业务功能服务器发送加密许可。业务功能服务器接收权限管理服务器发送的加密许可,使用已经存储在业务功能服务器的加密密钥进行加密。加密服务模块可以是加密服务器,也可以内置在权限管理服务器。
(2)权限管理服务器将加密密钥发送给加密服务模块。
权限管理服务器在获取加密密钥后,生成加密密钥识别码。权限管理服务器将加密密钥和加密密钥识别码发送给加密服务模块,将加密密钥识别码发送给业务功能服务器。业务功能服务器接收权限管理服务器发送的加密密钥识别码,业务功能服务器将加密密钥识别码和明文数据发送给加密服务模块。加密服务模块接收权限管理服务器发送的加密密钥和加密密钥识别码,接收业务功能服务器发送的明文数据和加密密钥识别码,判断两次接收的加密密钥识别码是否对应。若两次接收的加密密钥识别码对应,则加密服务模块使用加密密钥对明文数据进行加密得到密文数据。加密服务模块将密文数据发送给业务功能服务器,业务功能服务器接收密文数据并将密文数据储存在数据库;或者加密服务模块将密文数据存储在数据库。
需要说明的是,在加密服务模块绑定了加密密钥识别码和加密密钥的情况下,权限管理服务器可以向加密服务模块仅发送加密密钥识别码。加密密钥识别码可以是长期有效的,也可以是具有时效性的随机验证码。加密服务模块可以是加密服务器,也可以内置在权限管理服务器。
404、从数据库获取密文数据。
从数据库获取密文数据还可以有多种方式,可以是业务功能服务器从数据库获取密文数据,可以是权限管理服务器从数据库获取密文数据,也可以是解密服务器从数据库获取密文数据,具体如下:
(1)业务功能服务器从数据库获取密文数据。
业务功能服务器向数据库发送数据获取请求。数据库接收业务功能服务器发送的数据获取请求,数据库根据数据获取请求确定密文数据。数据库将密文数据发送给业务功能服务器。业务功能服务器接收数据库发送的密文数据。业务功能服务器将密文数据发送给权限管理服务器。权限管理服务器接收业务功能服务器发送的密文数据。权限管理服务器将密文数据发送给解密服务器。解密服务器接收权限管理服务器发送的密文数据。
(2)权限管理服务器从数据库获取密文数据。
业务功能服务器向权限管理服务器发送密文数据识别码。权限管理服务器接收业务功能服务器发送的密文数据识别码,并根据密文数据识别码生成数据获取请求。权限管理服务器还可以根据用户标识、角色授权码,确定密文数据或密文数据识别码。权限管理服务器向数据库发送数据获取请求。数据库接收权限管理服务器发送的数据获取请求,数据库根据数据获取请求确定密文数据。数据库将密文数据发送给权限管理服务器。权限管理服务器接收数据库发送的密文数据。权限管理服务器将密文数据发送给解密服务器。解密服务器接收权限管理服务器发送的密文数据。密文数据识别码可以是密文数据地址或密文数据的检索位。
(3)解密服务器从数据库获取密文数据。
业务功能服务器向权限管理服务器发送密文数据识别码。权限管理服务器接收业务功能服务器发送的密文数据识别码。权限管理服务器还可以根据用户标识、角色授权码,确定密文数据或密文数据识别码。权限管理服务器向解密服务器发送密文数据识别码。解密服务器接收权限管理服务器发送的密文数据识别码,并根据密文数据识别码生成数据获取请求。解密服务器向数据库发送数据获取请求。数据库接收解密服务器发送的数据获取请求,数据库根据数据获取请求确定密文数据。数据库将密文数据发送给解密服务器。解密服务器接收数据库发送的密文数据。密文数据识别码可以是密文数据地址或密文数据的检索位。
需要说明的是,数据库可以根据数据获取请求确定密文数据和其他业务数据,并将密文数据和其他业务数据一并反馈。
405、确定与用户标识绑定的角色授权码。
业务功能服务器向权限管理服务器发送第一权限验证请求,第一权限验证请求携带用户标识。权限管理服务器接收业务功能服务器发送的第一权限验证请求,从第一权限验证请求中获取用户标识。权限管理服务器判断用户标识是否绑定有角色授权码,若权用户标识绑定有角色授权码,则获取角色授权码。权限管理服务器生成解密请求,解密请求包括角色授权码和密文数据,或者解密请求包括角色授权码和密文数据识别码。权限管理服务器向解密服务器发送解密请求。
需要说明的是,当步骤404是业务功能服务器从数据库获取密文数据时,步骤404与步骤405之间的时序不限;当步骤404是权限管理服务器从数据库获取密文数据时,步骤404与步骤405之间的时序不限;当步骤404是解密服务器从数据库获取密文数据时,先执行步骤405,后执行步骤404。
406、使用与角色授权码绑定的解密密钥解密密文数据得到明文数据。
解密服务器接收权限管理服务器发送的解密请求。解密服务器从解密请求中获取角色授权码和密文数据,或解密服务器从解密请求中获取角色授权码和密文数据识别码,并根据密文数据识别码获取密文数据。解密服务器获取与角色授权码绑定的解密密钥。解密服务器使用解密密钥对密文数据进行解密,获得明文数据。解密服务器将明文数据发送给权限管理服务器,权限管理服务器将明文数据发送给业务功能服务器;或者,解密服务器将明文数据发送给业务功能服务器。
407、使用明文数据。
业务功能服务器接收权限管理服务器或解密服务器发送的明文数据。业务功能服务器使用明文数据,可以是展示明文数据,或利用明文数据进行计算,或修改明文数据等。
本申请实施例可以分为三个过程,分别是密钥制作过程、加密过程和解密过程,下面以图5至图7为例进行说明。
图5所示为本申请实施例的密钥制作过程。权限管理服务器501接收管理员发起的权限设计请求。管理员可以通过网络向权限管理服务器501发送权限设计请求,也可以在权限管理服务器501本地生成权限设计请求。权限管理服务器501根据权限设计请求生成角色授权码。权限管理模块将角色授权码写入申请密钥请求,并发送至解密服务器502。解密服务器502接收申请密钥请求,并从申请密钥请求中获取角色授权码。解密服务器502生成公钥和私钥,将私钥与角色授权码绑定,将公钥发送至权限管理服务器501。权限管理服务器501接收公钥并将公钥与角色授权码绑定。其中公钥与授权码绑定存放于ERP业务数据库中,用以加密数据。私钥按ERP角色授权码加私钥的对应结构托管至密钥管理服务存放。
图6所示为本申请实施例的加密过程。业务功能服务器601向权限管理服务器602发送第二权限验证请求。权限管理服务器602接收第二权限验证请求,从第二权限验证请求中获取用户标识。权限管理服务器602确定与用户标识绑定的公钥,并将公钥发送至业务功能服务器601。业务功能服务器601将公钥和明文数据发送至权限管理服务器602。权限管理服务器602接收公钥和明文数据并使用公钥将明文数据加密为密文数据。权限管理服务器602将密文数据发送至业务功能服务器601。业务功能服务器601接收密文数据并将密文数据存储在数据库层603。数据库层603有一个或以上的数据库。加密服务由权限管理服务器602内置,完成合适的权限验证后即可获取到对应的公钥即可对业务数据进行加密。用户在业务层完成权限验证后获得授权信息对应的公钥,与须指定加密的业务数据调用权限管理服务器602的加密服务进行数据加密,再进行业务数据的分离存储。数据库层603采用对象关系映射(ORM,object relational mapping)。
图7所示为本申请实施例的解密过程。业务功能服务器701向数据库层704发送数据获取请求。数据获取请求携带业务功能服务器701需要访问的数据的数据识别码。数据识别码可以是数据地址或数据的检索位。数据库层704根据数据获取请求确定密文数据和业务数据,业务数据和密文数据配套。业务功能服务器701接收密文数据和业务数据。业务功能模块向权限管理服务器702发送密文数据和第一权限验证请求。权限管理服务器702接收密文数据和第一权限验证请求。权限管理服务器702从第一权限验证请求中获取用户标识,并确定与用户标识绑定的角色授权码。权限管理服务器702向解密服务器703发送密文数据和角色授权码。解密服务器703接收密文和角色授权码。解密服务器703确定与角色授权码绑定的私钥。解密服务器703使用私钥解密密文数据得到明文数据。解密服务器703向权限管理服务器702发送明文数据。权限管理服务器702接收明文数据,然后向业务功能服务器701发送明文数据。业务功能服务器701接收明文数据,将明文数据展示。解密服务器703分离部署于密钥管理服务端,提供统一的解密服务托管并封闭非权限管理服务器702的访问请求。业务层须在业务功能服务器701按照当前登录信息的用户标识完成权限验证后,由权限管理服务器702提供的角色授权码和密文数据向解密服务器703发起解密请求,返回能够经过私钥解密的明文数据。业务层在完成数据解密后并进行展。
如图8所示,本申请实施例的一种权限管理服务器,包括:
接收单元801,用于接收业务功能服务器发送的第一权限验证请求,第一权限验证请求包括用户标识;
判断单元802,用于判断用户标识是否绑定有角色授权码;
发送单元803,用于在判断单元802确定用户标识绑定有角色授权码时,则向解密服务器发送携带有角色授权码的解密请求,以使得解密服务器使用与角色授权码绑定的解密密钥解密由解密请求确定的密文数据得到明文数据,并将明文数据发送至业务功能服务器。
如图9所示,本申请实施例的一种解密服务器,包括:
接收单元901,用于接收权限管理服务器发送的解密请求,其中解密请求包括角色授权码和密文数据,角色授权码为用户标识绑定的角色授权码,用户标识为权限管理服务器接收的业务功能服务器发送的第一权限验证请求中携带的用户标识;
确定单元902,用于确定与角色授权码对应的解密密钥,使用解密密钥对密文数据进行解密得到明文数据;
发送单元903,用于向业务功能服务器发送明文数据。
如图10所示,本申请实施例还提供了一种计算机设备1000,包括:
中央处理器1001,存储器1002;
存储器1002为短暂存储存储器或持久存储存储器;
中央处理器1001配置为与存储器1002通信,并执行存储器1002中的指令操作以执行如图3至图7所示实施例中的方法。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质包括指令,当指令在计算机上运行时,使得计算机执行如图3至图7所示实施例中的方法。
本申请实施例还提供了一种包含指令的计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行如图3至图7所示实施例中的方法。
本申请实施例还提供了一种芯片***,芯片***包括至少一个处理器和通信接口,通信接口和至少一个处理器通过线路互联,至少一个处理器用于运行计算机程序或指令,以执行如图3至图7所示实施例中的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-only memory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (11)
1.一种密文数据的处理方法,其特征在于,应用于权限管理服务器,所述方法包括:
接收业务功能服务器发送的第一权限验证请求,所述第一权限验证请求包括用户标识;
判断所述用户标识是否绑定有角色授权码;
若所述用户标识绑定有所述角色授权码,则向解密服务器发送携带有所述角色授权码的解密请求,以使得所述解密服务器使用与所述角色授权码绑定的解密密钥解密由解密请求确定的密文数据得到明文数据,并将所述明文数据发送至所述业务功能服务器。
2.根据权利要求1所述的处理方法,其特征在于,所述接收业务功能服务器发送的第一权限验证请求前,所述方法还包括:
响应于接收到的权限设计请求,生成所述角色授权码;
从所述权限设计请求中提取所述用户标识,绑定所述用户标识和所述角色授权码;
向所述解密服务器发送携带有所述角色授权码的申请密钥请求,以使所述解密服务器根据所述申请密钥请求生成所述加密密钥及所述解密密钥并将所述解密密钥与所述角色授权码绑定;其中所述加密密钥用于加密所述明文数据得到所述密文数据;
接收所述解密服务器返回的所述加密密钥,并绑定所述加密密钥和所述角色授权码。
3.根据权利要求2所述的处理方法,其特征在于,所述加密密钥和所述解密密钥为非对称密钥,所述加密密钥为公钥,所述解密密钥为私钥。
4.根据权利要求2或3所述的处理方法,其特征在于,所述方法还包括:
接收所述业务功能服务器发送的第二权限验证请求,所述第二权限验证请求包括所述用户标识;
判断所述用户标识是否绑定有所述角色授权码;
若所述用户标识绑定有所述角色授权码,则获取所述明文数据并使用所述所述加密密钥对所述明文数据进行加密得到所述密文数据。
5.根据权利要求1至3任一项所述的处理方法,其特征在于,所述向解密服务器发送携带有所述角色授权码的解密请求前,所述方法还包括:
获取所述用户标识对应的用户所请求的所述密文数据,并将所述密文数据写入所述解密请求。
6.一种密文数据的处理方法,其特征在于,应用于解密服务器,包括:
接收权限管理服务器发送的解密请求,其中所述解密请求包括角色授权码和密文数据,所述所述角色授权码为用户标识绑定的角色授权码,所述用户标识为所述权限管理服务器接收的业务功能服务器发送的第一权限验证请求中携带的所述用户标识;
确定与所述角色授权码对应的解密密钥,使用所述解密密钥对所述密文数据进行解密得到明文数据;
向所述业务功能服务器发送所述明文数据。
7.根据权利要求6所述的处理方法,其特征在于,所述接收权限管理服务器发送的解密请求前,所述方法还包括:
响应于接收到的所述权限管理服务器发送的申请密钥请求,生成匹配的所述解密密钥和加密密钥;
从所述申请密钥请求中提取所述角色授权码,并绑定所述解密密钥和角色授权码;
向所述权限管理服务器发送所述加密密钥,以使得所述权限管理服务器绑定所述加密密钥和所述角色授权码。
8.一种权限管理服务器,其特征在于,包括:
接收单元,用于接收业务功能服务器发送的第一权限验证请求,所述第一权限验证请求包括用户标识;
判断单元,用于判断所述用户标识是否绑定有角色授权码;
发送单元,用于在所述判断单元确定所述用户标识绑定有所述角色授权码时,则向解密服务器发送携带有所述角色授权码的解密请求,以使得所述解密服务器使用与所述角色授权码绑定的解密密钥解密由解密请求确定的密文数据得到明文数据,并将所述明文数据发送至所述业务功能服务器。
9.一种解密服务器,其特征在于,包括:
接收单元,用于接收权限管理服务器发送的解密请求,其中所述解密请求包括角色授权码和密文数据,所述所述角色授权码为用户标识绑定的角色授权码,所述用户标识为所述权限管理服务器接收的业务功能服务器发送的第一权限验证请求中携带的所述用户标识;
确定单元,用于确定与所述角色授权码对应的解密密钥,使用所述解密密钥对所述密文数据进行解密得到明文数据;
发送单元,用于向所述业务功能服务器发送所述明文数据。
10.一种计算机设备,其特征在于,包括:
中央处理器,存储器;
所述存储器为短暂存储存储器或持久存储存储器;
所述中央处理器配置为与所述存储器通信,并执行所述存储器中的指令操作以执行权利要求1至7中任意一项所述的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1至7中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111582858.XA CN114372242A (zh) | 2021-12-22 | 2021-12-22 | 密文数据的处理方法、权限管理服务器和解密服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111582858.XA CN114372242A (zh) | 2021-12-22 | 2021-12-22 | 密文数据的处理方法、权限管理服务器和解密服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114372242A true CN114372242A (zh) | 2022-04-19 |
Family
ID=81139984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111582858.XA Pending CN114372242A (zh) | 2021-12-22 | 2021-12-22 | 密文数据的处理方法、权限管理服务器和解密服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114372242A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884661A (zh) * | 2022-07-13 | 2022-08-09 | 麒麟软件有限公司 | 混合安全服务密码***及其实现方法 |
CN115544583A (zh) * | 2022-10-08 | 2022-12-30 | 江南信安(北京)科技有限公司 | 一种服务器密码机的数据处理方法及装置 |
-
2021
- 2021-12-22 CN CN202111582858.XA patent/CN114372242A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884661A (zh) * | 2022-07-13 | 2022-08-09 | 麒麟软件有限公司 | 混合安全服务密码***及其实现方法 |
CN114884661B (zh) * | 2022-07-13 | 2022-10-14 | 麒麟软件有限公司 | 混合安全服务密码*** |
CN115544583A (zh) * | 2022-10-08 | 2022-12-30 | 江南信安(北京)科技有限公司 | 一种服务器密码机的数据处理方法及装置 |
CN115544583B (zh) * | 2022-10-08 | 2023-05-05 | 江南信安(北京)科技有限公司 | 一种服务器密码机的数据处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110417781B (zh) | 基于区块链的文档加密管理方法、客户端及服务器 | |
US7587608B2 (en) | Method and apparatus for storing data on the application layer in mobile devices | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
US7802112B2 (en) | Information processing apparatus with security module | |
US8856530B2 (en) | Data storage incorporating cryptographically enhanced data protection | |
CN110264200B (zh) | 区块链数据处理方法及装置 | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
WO2019089044A1 (en) | Secure identity and profiling system | |
CN110489996B (zh) | 一种数据库数据安全管理方法及*** | |
US20100306530A1 (en) | Workgroup key wrapping for community of interest membership authentication | |
CN111147432B (zh) | 具隐密性的kyc数据共享***及其方法 | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
US11831753B2 (en) | Secure distributed key management system | |
CN109598104B (zh) | 基于时间戳和秘密鉴权文件的软件授权保护***及其方法 | |
CN111310213A (zh) | 一种业务数据保护方法、装置、设备及可读存储介质 | |
CN109936546B (zh) | 数据加密存储方法和装置以及计算设备 | |
WO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
CN114372242A (zh) | 密文数据的处理方法、权限管理服务器和解密服务器 | |
CN104618096A (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN113472720A (zh) | 数字证书密钥处理方法、装置、终端设备及存储介质 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN105279453A (zh) | 一种支持分离存储管理的文件分区隐藏***及其方法 | |
EP4016921A1 (en) | Certificate management method and apparatus | |
US8755521B2 (en) | Security method and system for media playback devices | |
CN101729508B (zh) | 一种内容管理方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |