CN109495426B - 一种数据访问方法、装置及电子设备 - Google Patents

一种数据访问方法、装置及电子设备 Download PDF

Info

Publication number
CN109495426B
CN109495426B CN201710816593.2A CN201710816593A CN109495426B CN 109495426 B CN109495426 B CN 109495426B CN 201710816593 A CN201710816593 A CN 201710816593A CN 109495426 B CN109495426 B CN 109495426B
Authority
CN
China
Prior art keywords
data
access token
access
request
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710816593.2A
Other languages
English (en)
Other versions
CN109495426A (zh
Inventor
欧阳佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201710816593.2A priority Critical patent/CN109495426B/zh
Publication of CN109495426A publication Critical patent/CN109495426A/zh
Application granted granted Critical
Publication of CN109495426B publication Critical patent/CN109495426B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种数据访问方法、装置及电子设备,该方法包括:接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;对所述访问令牌进行解密,得到所述隐私数据;从所述预设数据库中查找与所述隐私数据关联的请求数据;将与所述隐私数据关联的请求数据发送给所述客户端。本发明提供的数据访问方法,通过解析客户端发送的访问令牌可以直接得到用户的隐私数据,根据用户的隐私数据查询对应的请求数据并返回给客户端,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系。

Description

一种数据访问方法、装置及电子设备
技术领域
本发明涉及通信技术领域,尤其涉及一种数据访问方法、装置及电子设备。
背景技术
随着互联网的发展,各种基于开放平台的应用和社会化登录也随之出现。将自身的产品和服务与大网站平台对接,不仅能省去注册等繁琐工作,不用为储存和传输大量的用户账号信息而烦恼,还可以迅速的带来流量、用户资源,并得到更好的推广。
通常,服务器将各应用中用户相关信息与用户账号进行关联,从而服务器和客户端之间可以基于用户账号进行交互,例如,客户端可以基于用户账号向服务器请求用户相关信息。以英雄联盟游戏应用为例,该应用基于QQ账号进行登录,并将QQ账号作为大部分游戏资料的存储主键,同时也作为链接游戏用户与其他腾讯业务的中间桥梁。
由于用户账号通常属于用户的隐私数据,为了避免在客户端和服务器交互时泄露用户账号,目前通常是在服务器对每个用户账号生成一个唯一映射的用户标识UUID,并存储用户账号和UUID的映射关系。当客户端向服务器请求数据时,需要向服务器发送用户的UUID,从而服务器根据接收的用户的UUID从用户账号和UUID的映射关系中查询对应的用户账号,从而进一步根据用户账号查找客户端所请求的数据并发送给客户端。
上述方式虽然在一定程度上可以避免用户账号泄露,但是这种方式一方面需要额外的存储空间以存储用户账号和UUID的映射关系;另一方面由于客户端每次向服务器发送请求,服务器都需要根据UUID查询对应的用户账号,影响查询效率。
发明内容
本发明实施例提供一种数据访问方法、装置及电子设备,以解决数据访问效率较低且需要占用额外的存储空间的问题。
第一方面,本发明实施例提供了一种数据访问方法。该方法包括:接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;对所述访问令牌进行解密,得到所述隐私数据;从所述预设数据库中查找与所述隐私数据关联的请求数据;将与所述隐私数据关联的请求数据发送给所述客户端。
第二方面,本发明实施例提供了一种数据访问方法。该方法包括:向服务器发送访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;接收所述服务器根据所述访问令牌返回的请求数据。
第三方面,本发明实施例还提供一种数据访问装置。该装置包括:接收模块,用于接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;解密模块,用于对所述访问令牌进行解密,得到所述隐私数据;查找模块,用于从所述预设数据库中查找与所述隐私数据关联的请求数据;发送模块,用于将与所述隐私数据关联的请求数据发送给所述客户端。
第四方面,本发明实施例还提供一种数据访问装置。该装置包括:发送模块,用于向服务器发送访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;接收模块,用于接收所述服务器根据所述访问令牌返回的请求数据。
第五方面,本发明实施例还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的数据访问方法。
第六方面,本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的数据访问方法。
这样,本发明实施例中,接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;对所述访问令牌进行解密,得到所述隐私数据;从所述预设数据库中查找与所述隐私数据关联的请求数据;将与所述隐私数据关联的请求数据发送给所述客户端。本发明实施例通过解析客户端发送的访问令牌可以直接得到用户的隐私数据,从而可以根据用户的隐私数据查询对应的请求数据并返回给客户端,相比于现有技术,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,从而可以提高数据访问的效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据访问方法的硬件环境的示意图;
图2是本发明实施例提供的数据访问方法的流程图;
图3是本发明又一实施例提供的数据访问方法的流程图;
图4是相关技术提供的数据访问方法的流程图;
图5是本发明又一实施例提供的数据访问方法的流程图;
图6是本发明实施例提供的明文填充的示意图;
图7是本发明又一实施例提供的数据访问方法的流程图;
图8是本发明实施例提供的数据访问系统的结构图;
图9是本发明实施例提供的数据访问装置的结构图之一;
图10是本发明实施例提供的数据访问装置的结构图之二;
图11是本发明实施例提供的数据访问装置的结构图之三;
图12是本发明实施例提供的数据访问装置的结构图之四;
图13是本发明实施例提供的数据访问装置的结构图之五;
图14是本发明第六实施例提供的电子设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于描述,以下本发明实施例涉及的一些术语进行说明:
TEA算法:Tiny Encryption Algorithm,即微型加密算法。具体的,TEA算法是一种分组加密算法。
Base64编码:一种用于传输8位字节代码的编码方式。具体的,Base64编码可以将每三个8bit的字节转换为四个6bit的字节,其中,转换之后的这四个字节中每6个有效bit为是有效数据,空余的那两个bit用0补上成为一个字节。
加盐处理:一种对系统登录口令的加密方式,它实现的方式可以是将每一个口令同一个叫做盐值(SALT)的n位随机数相关联。
重放攻击:又称重播攻击、回放攻击或新鲜性攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。
根据本发明实施例,提供了一种数据访问方法,通过解密客户端发送的访问令牌,可以直接得到用户的隐私数据,并基于用户的隐私数据查询客户端所需要的请求数据并返回给客户端,由于访问令牌是基于用户的隐私数据加密得到的,在一定程度上可以保证用户隐私数据的安全,而且无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,以查询客户端所需要的请求数据,可以提高数据访问的效率。
可选的,在本实施例中,上述数据访问方法可以应用于如图1所示的由客户端01和服务器02所构成的硬件环境中。如图1所示,客户端01和服务器02可以通过网络进行连接,上述网络包括但不限于:广域网、城域网或局域网。客户端01可以是PC、手机、平板电脑等。
具体的,服务器02中可以预先将用户的隐私数据和客户端01需要访问的数据(即请求数据)关联存储,客户端01在需要向服务器02请求数据时,可以通过访问令牌向服务器02请求数据,服务器02在接收到客户端01发送的访问令牌后,对访问令牌进行解析,以得到用户的隐私数据,其中,用户的隐私数据可以是用户的QQ账号、微信账号、手机号码、身份证号等。服务器02在得到用户的隐私数据后,可以根据隐私数据查询客户端01所需要的请求数据,并返回给客户端01。
需要说明的是,图1所示的硬件环境还可以根据需求包含其他的硬件模块,本发明实施例的数据访问方法也可以由其他的硬件模块执行,本实施例对此不做限定。
参见图2,图2是本发明实施例提供的数据访问方法的流程图,如图2所示,包括以下步骤:
步骤201、接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中。
本实施例中,用户隐私数据可以是用户的QQ账号、微信账号、手机号码、身份证号等。访问令牌为对用户的隐私数据加密生成的令牌,例如,可以对用户的QQ账号进行加密,并将加密后的数据作为访问令牌,以向服务器请求与用户的QQ账号关联存储的请求数据。
具体的,本实施例中隐私数据和请求数据关联存储于预设数据库中,以英雄联盟游戏为例,将用户的QQ账号作为大部分游戏资料的存储主键,在客户端需要查询游戏资料时,可以向服务器发送访问令牌,服务器通过解析访问令牌以获得用户的QQ账号,从而根据用户的QQ账号查询该客户端所需要的游戏资料。
步骤202、对所述访问令牌进行解密,得到所述隐私数据。
例如,若是访问令牌为仅通过对用户的隐私数据加密得到的令牌,则可以直接对该访问令牌进行解密,以得到用户的隐私数据;若是访问令牌为通过对用户的隐私数据加密,且对加密后的数据进行了其他编码处理得到的令牌,则可以对访问令牌先进行解码处理,并对解码处理后的数据进行解密处理,以得到用户的隐私数据。
步骤203、从所述预设数据库中查找与所述隐私数据关联的请求数据。
本实施例中,由于隐私数据和请求数据关联存储于预设数据库中,从而服务器可以根据用户的隐私数据快速从预设数据库中查询到客户端所需要访问的请求数据。
步骤204、将与所述隐私数据关联的请求数据发送给所述客户端。
以下结合图3和图4,以通过QQ账号访问游戏资料为例对本发明实施例进行说明:
图3是本发明实施例提供的数据访问方法的流程图,参见图3,客户端通过访问令牌向服务器请求数据,服务器接收到访问令牌后,解析访问令牌,得到QQ账号,并通过QQ账号从游戏资料数据库中查询客户端所请求的游戏资料,并将查询到的游戏资料返回给客户端。需要说明的是,上述游戏资料数据库中游戏资料和用户的QQ账号关联存储,例如,用户的QQ账号作为游戏资料的存储主键。
图4是相关技术提供的数据访问方法的流程图,参见图4,客户端通过用户标识UUID向服务器请求数据,服务器接收到UUID后,从UUID数据库查询该UUID对应的QQ账号,并基于查询到的QQ账号从游戏资料数据库中查询客户端所请求的游戏资料,并将查询到的游戏资料返回给客户端。需要说明的是,上述UUID数据库中存储了用户的QQ账号和UUID的映射关系,上述游戏资料数据库中游戏资料和用户的QQ账号关联存储,例如,用户的QQ账号作为游戏资料的存储主键。
由上对比可知,本实施例提供的数据访问方法,通过解析客户端发送的访问令牌,可以直接得到用户的QQ账号,相比于现有技术中通过客户端发送的UUID查询对应的QQ账号,不仅不需要额外的存储空间存储UUID数据库,而且可以节省从UUID数据库中查询QQ账号的时间,从而可以提高游戏资料的查询效率。
本发明实施例的数据访问方法,接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;对所述访问令牌进行解密,得到所述隐私数据;从所述预设数据库中查找与所述隐私数据关联的请求数据;将与所述隐私数据关联的请求数据发送给所述客户端。本发明实施例通过解析客户端发送的访问令牌可以直接得到用户的隐私数据,从而可以根据用户的隐私数据查询对应的请求数据并返回给客户端,相比于现有技术,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,从而可以提高数据访问的效率。
参见图5,图5是本发明实施例提供的数据访问方法的流程图。如图5所示,本发明实施提供的数据访问方法包括以下步骤:
步骤501、对用户的隐私数据进行加密,得到访问令牌。
本实施例中,服务器可以分别对各个用户的隐私数据进行加密以生成访问令牌,并将生成的各个访问令牌分别下发给对应的客户端。例如,英雄联盟游戏的游戏资料访问,服务器可以对注册该英雄联盟游戏的所有QQ账号进行加密生成访问令牌,并将访问令牌下发给对应的客户端。具体的,对用户的隐私数据进行加密的加密算法可以是序列密码算法、分组加密算法等。
可选的,为了提高加密数据的安全性,对所述隐私数据进行加密,得到所述访问令牌,包括:采用分组加密算法对所述隐私数据进行加密,得到所述访问令牌,其中,所述分组加密算法所采用的密钥长度大于第一预设长度。
本实施例中,分组加密算法可以是TEA(Tiny Encryption Algorithm,微型加密算法)算法、3DES(Triple Data Encryption Standard,三重数据加密标准)算法、AES(Advanced Encryption Standard,高级加密标准)算法、IDEA(International DataEncryption Algorithm,国际数据加密算法)算法等。具体的,分组加密算法包括ECB(Electronic Code Book,电码本)、CBC(Cipher Block Chaining,密码分组链接)、CFB(Cipher FeedBack,密码反馈)和OFB(Output FeedBack,输出反馈)这几种模式,可选的,本实例的分组加密算法可以采用CBC模式。
需要说明的是,本实施例中分组加密算法所采用的密钥的长度大于第一预设长度,其中,第一预设长度可以根据实际情况进行设置,例如,第一预设长度可以是112位。
本实施例通过采用密钥长度大于第一预设长度的分组加密算法对用户的隐私数据进行加密,以生成访问令牌,可以提高加密所得到的访问令牌的安全性。
可选的,为了进一步提高加密数据的安全性,所述采用分组加密算法对所述隐私数据进行加密,得到所述访问令牌,包括:将所述隐私数据按照第二预设长度分块,得到多个明文块;分别对所述多个明文块中各个明文块进行加盐处理,得到多个输入明文;采用所述分组加密算法对所述多个输入明文进行加密,得到所述访问令牌。
本实施例中,第二预设长度可以根据所采用的具体的分组加密算法进行设置,例如,64位。通过将隐私数据按照第二预设长度分块,得到多个明文块,需要说明的是,对于不满足第二预设长度的明文块,可以对其进行字符填充,使其满足第二预设长度。
本实施例中,对明文块进行加盐处理是向明文块中的特定位置插入特定的字符串,其中,特定的字符串可以是随机生成的字符串,也可以是按照预设规则生成的字符串。以下以TEA算法为例进行说明:
参见图6,通过对原始明文(即上述明文块)进行填充,使得用于输入TEA算法的输入明文的第一个字节的高5位为随机数,后3位为填充长度n,随后填充n个字节的随机数,再接2个字节的盐值(即SALT),然后接原始明文,最后填充7个字节的“\0”。
由上可知,由于每次填充的随机数不同,所以即便是相同的明文和密钥,通过上述TEA算法所输出的加密数据也不相同,从而可以提高加密数据的安全性。
可选的,所述对所述隐私数据进行加密,得到所述访问令牌,包括:采用Base64编码对加密后的隐私数据进行编码,得到所述访问令牌。
为了便于加密后的数据的网络传输,本实施例可以采用Base64编码对加密后的隐私数据进行编码,并将编码后的数据作为访问令牌。相应的,在根据访问令牌解析得到隐私数据时,可以先对访问令牌进行Base64解码,并基于解码后的数据进行解密,得到用户的隐私数据。
需要说明的是,Base64编码是一种用于传输8位(bit)字节代码的编码方式,具体的,Base64编码可以将每三个8bit的字节转换为四个6bit的字节,其中,转换之后的这四个字节中每6个有效bit为是有效数据,空余的那两个bit用0补上成为一个字节。
可选的,在得到访问令牌后,可以将访问令牌和有效期(即lifetime)组合,得到携带有有效期的访问令牌,其中,有效期用于表征该访问令牌的有效期限,一旦该访问令牌的有效期到期,则该访问令牌也自动过期,相应的,服务器会拒绝过期的访问令牌的请求。
步骤502、将所述访问令牌下发给所述客户端。
本实施例中,服务器可以将生成的访问令牌下发给对应的客户端,从而客户端在需要访问数据时,可以通过该访问令牌向服务器请求数据。
步骤503、接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中。
该步骤同上述步骤201,在此不再赘述。
步骤504、对所述访问令牌进行解密,得到所述隐私数据。
本实施例中,在访问令牌携带有有效期时,则可以在接收到访问令牌后,先判断该访问令牌的有效期是否到期,在该访问令牌的有效期到期时,则可以直接拒绝该访问令牌的数据请求,从而可以抵御重放攻击。在所述访问令牌的有效期未到期时,则可以对所述访问令牌进行解密,得到所述隐私数据,并基于隐私数据查询客户端所需要访问的请求数据,并返回给客户端。
步骤505、从所述预设数据库中查找与所述隐私数据关联的请求数据。
该步骤同上述步骤203,在此不再赘述。
步骤506、将与所述隐私数据关联的请求数据发送给所述客户端。
由上可知,本发明实施例的数据访问方法,使用分组加密算法(例如,TEA算法)和Base64编码生成访问令牌,不需要额外的存储成本,不会影响查询效率并且不存在性能瓶颈。此外,本实施例可以为每个访问令牌加入一个有效期(也称为生命期),每一个访问令牌在生命期到期之后,就会自动过期,相应的,服务器拒绝过期的访问令牌的请求,从而可以抵御重放攻击。最后,本实施例可以对明文进行加盐处理(也即在分组加密算法中增加了加盐处理的步骤),使得同一个用户每次请求生成的访问令牌都不同,这样即使被脱库(即访问令牌到用户隐私数据的映射被大量非法存储),由于客户端每次用于请求数据的访问令牌不同,使得脱库变得毫无价值。
本发明实施例的数据访问方法,通过对用户的隐私数据进行加密,得到访问令牌;将所述访问令牌下发给所述客户端;接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;对所述访问令牌进行解密,得到所述隐私数据;从所述预设数据库中查找与所述隐私数据关联的请求数据;将与所述隐私数据关联的请求数据发送给所述客户端。本实施例中访问令牌的生成和解析都可以在服务器侧执行,而客户端仅需要执行透传即可,而无需理解访问令牌的内容。此外,本发明实施例通过解析客户端发送的访问令牌可以直接得到用户的隐私数据,从而可以根据用户的隐私数据查询对应的请求数据并返回给客户端,相比于现有技术,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,从而可以提高数据访问的效率。
根据本发明实施例,还提供了一种数据访问方法,参见图7,图7是本发明实施提供的数据访问方法的流程图,如图7所示,本发明实施提供的数据访问方法包括以下步骤:
步骤701、向服务器发送访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中。
本实施例中,客户端可以向服务器发送携带有访问令牌的访问请求,服务器在接收到客户端发送的访问令牌后,对该访问令牌进行解密,以得到用户的隐私数据,并根据用户的隐私数据从预设数据库中获取客户端需要访问的请求数据,并发送给客户端。
可选的,上述访问令牌可以为由服务器对用户的隐私数据进行加密生成的令牌,并将生成的访问令牌下发给客户端。
可选的,上述访问令牌可以是采用分组加密算法对所述隐私数据进行加密生成的访问令牌,其中,所述分组加密算法所采用的密钥长度大于第一预设长度。
可选的,上述访问令牌可以是采用包括加盐处理的分组加密算法对所述隐私数据进行加密生成的访问令牌。
可选的,上述访问令牌可以是采用包括加盐处理的分组加密算法对所述隐私数据进行加密,并对加密后的数据进行Base64编码生成的访问令牌。
步骤702、接收所述服务器根据所述访问令牌返回的请求数据。
可选的,上述访问令牌携带有有效期,从而服务器在接收到访问令牌后,先判断该访问令牌的有效期是否到期,在该访问令牌的有效期到期时,则可以直接拒绝该访问令牌的数据请求,从而可以抵御重放攻击。在所述访问令牌的有效期未到期时,则可以对所述访问令牌进行解密,得到所述隐私数据,并基于隐私数据查询客户端所需要访问的请求数据,并返回给客户端。
本发明实施例的数据访问方法,通过向服务器发送访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储;接收所述服务器根据所述访问令牌返回的请求数据。本发明实施例通过访问令牌向服务器请求数据,并接收服务器根据访问令牌返回的请求数据,相比于现有技术,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,从而可以提高数据访问的效率。
以下结合图8对本发明实施例进行说明:
参见图8,本实施例的数据访问系统包括:客户端01、逻辑服务器021、密钥管理服务器022和资料存储服务器023。
具体的,逻辑服务器021用于生成访问令牌以及解析访问令牌。密钥管理服务器022用于分配和管理密钥,其中,密钥为对隐私数据进行加密所需的密钥。本实施例中,密钥可以是定时更新,也可以是按需更新,不同业务的密钥可以不同。资料存储服务器023用于存储客户端所需访问的请求数据,例如,上述的游戏资料。
例如,以隐私数据为QQ账号为例,本实施例中,逻辑服务器021生成访问令牌包括如下步骤:
步骤a1、逻辑服务器021可以采用一个密钥(KEY)将QQ账号通过16轮的TEA算法加密,得到输出结果。
步骤a2、将输出结果通过Base64编码生成访问令牌。
步骤a3、将生成的访问令牌与生命期(即有效期)组合,得到携带有生命期的访问令牌。
逻辑服务器021解析访问令牌包括如下步骤:
步骤b1、逻辑服务器021从携带有生命期的访问令牌中分别取出访问令牌和生命期。
步骤b2、将访问令牌通过Base64解码得到输出结果。
步骤b3、将输出结果运用与加密相同的密钥(KEY)通过16轮的TEA算法解密得到QQ账号。
本实施例中,客户端01发送访问令牌给逻辑服务器021,逻辑服务器021解析访问令牌,得到QQ账号,并基于QQ账号从资料存储服务器023获取请求数据,并将请求数据发送给客户端01。
由上可知,本发明实施例的数据访问方法,使用分组加密算法(例如,TEA算法)和Base64编码生成访问令牌,不需要额外的存储成本,不会影响查询效率并且不存在性能瓶颈。此外,本实施例可以为每个访问令牌加入一个有效期(也称为生命期),每一个访问令牌在生命期到期之后,就会自动过期,相应的,服务器拒绝过期的访问令牌的请求,从而可以抵御重放攻击。最后,本实施例可以对明文进行加盐处理(也即在分组加密算法中增加了加盐处理的步骤),使得同一个用户每次请求生成的访问令牌都不同,这样即使被脱库(即访问令牌到用户隐私数据的映射被大量非法存储),由于客户端每次用于请求数据的访问令牌不同,使得脱库变得毫无价值。
参见图9,图9是本发明实施提供的数据访问装置的结构图,如图9所示,数据访问装置900包括接收模块901、解密模块902、查找模块903和发送模块904,其中:
接收模块901,用于接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;
解密模块902,用于对所述访问令牌进行解密,得到所述隐私数据;
查找模块903,用于从所述预设数据库中查找与所述隐私数据关联的请求数据;
发送模块904,用于将与所述隐私数据关联的请求数据发送给所述客户端。
可选的,参见图10,所述装置还包括:加密模块905,用于在所述接收客户端发送的访问请求之前,对所述隐私数据进行加密,得到所述访问令牌;下发模块906,用于将所述访问令牌下发给所述客户端。
可选的,参见图11,所述加密模块905包括:加密单元9051,用于采用分组加密算法对所述隐私数据进行加密,得到所述访问令牌,其中,所述分组加密算法所采用的密钥长度大于第一预设长度。
可选的,所述加密单元9051具体用于:将所述隐私数据按照第二预设长度分块,得到多个明文块;分别对所述多个明文块中各个明文块进行加盐处理,得到多个输入明文;采用所述分组加密算法对所述多个输入明文进行加密,得到所述访问令牌。
可选的,参见图12,所述加密模块905包括:编码单元9052,用于采用Base64编码对加密后的隐私数据进行编码,得到所述访问令牌。
可选的,所述访问令牌携带有有效期,所述解密模块902具体用于:在所述访问令牌的有效期未到期时,对所述访问令牌进行解密,得到所述隐私数据。
数据访问装置900能够实现图2和图5的方法实施例中各个过程,为避免重复,这里不再赘述。
本发明实施例的数据访问装置900,通过接收模块901接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储;解密模块902对所述访问令牌进行解密,得到所述隐私数据;查找模块903从所述预设数据库中查找与所述隐私数据关联的请求数据;发送模块904将与所述隐私数据关联的请求数据发送给所述客户端。本发明实施例通过解析客户端发送的访问令牌可以直接得到用户的隐私数据,从而可以根据用户的隐私数据查询对应的请求数据并返回给客户端,相比于现有技术,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,从而可以提高数据访问的效率。
参见图13,图13是本发明实施提供的数据访问装置的结构图,如图13所示,数据访问装置1300包括发送模块1301和接收模块1302,其中:
发送模块1301,用于向服务器发送访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储;
接收模块1302,用于接收所述服务器根据所述访问令牌返回的请求数据。
本发明实施例的数据访问装置1300,通过发送模块1301向服务器发送访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;接收模块1302接收所述服务器根据所述访问令牌返回的请求数据。本发明实施例通过访问令牌向服务器请求数据,并接收服务器根据访问令牌返回的请求数据,相比于现有技术,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,从而可以提高数据访问的效率。
本发明实施例还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一方法实施例的数据访问方法。
参见图14,图14是本发明实施提供的电子设备的结构图,如图14所示,电子设备1400包括:至少一个处理器1401、存储器1402、至少一个网络接口1404和用户接口1403。电子设备1400中的各个组件通过总线系统1405耦合在一起。可理解,总线系统1405用于实现这些组件之间的连接通信。总线系统1405除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图14中将各种总线都标为总线系统1405。
其中,用户接口1403可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本发明实施例中的存储器1402可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本文描述的系统和方法的存储器1402旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器1402存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统14021和应用程序14022。
其中,操作系统14021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序14022,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序14022中。
在本发明实施例中,通过调用存储器1402存储的程序或指令,具体的,可以是应用程序14022中存储的程序或指令,处理器1401用于:接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;对所述访问令牌进行解密,得到所述隐私数据;从所述预设数据库中查找与所述隐私数据关联的请求数据;将与所述隐私数据关联的请求数据发送给所述客户端。
上述本发明实施例揭示的方法可以应用于处理器1401中,或者由处理器1401实现。处理器1401可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1401中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1401可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1402,处理器1401读取存储器1402中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
可选的,处理器1401还用于:在所述接收客户端发送的访问请求之前,对所述隐私数据进行加密,得到所述访问令牌;将所述访问令牌下发给所述客户端。
可选的,处理器1401执行所述对所述隐私数据进行加密,得到所述访问令牌,包括:采用分组加密算法对所述隐私数据进行加密,得到所述访问令牌,其中,所述分组加密算法所采用的密钥长度大于第一预设长度。
可选的,处理器1401执行所述采用分组加密算法对所述隐私数据进行加密,得到所述访问令牌,包括:将所述隐私数据按照第二预设长度分块,得到多个明文块;分别对所述多个明文块中各个明文块进行加盐处理,得到多个输入明文;采用所述分组加密算法对所述多个输入明文进行加密,得到所述访问令牌。
可选的,处理器1401执行所述对所述隐私数据进行加密,得到所述访问令牌,包括:采用Base64编码对加密后的隐私数据进行编码,得到所述访问令牌。
可选的,所述访问令牌携带有有效期,处理器1401执行所述对所述访问令牌进行解密,得到所述隐私数据,包括:在所述访问令牌的有效期未到期时,对所述访问令牌进行解密,得到所述隐私数据。
电子设备1400能够实现前述实施例中的各个过程,为避免重复,这里不再赘述。
本发明实施例的电子设备1400,通过接收客户端发送的访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;对所述访问令牌进行解密,得到所述隐私数据;从所述预设数据库中查找与所述隐私数据关联的请求数据;将与所述隐私数据关联的请求数据发送给所述客户端。本发明实施例通过解析客户端发送的访问令牌可以直接得到用户的隐私数据,从而可以根据用户的隐私数据查询对应的请求数据并返回给客户端,相比于现有技术,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,从而可以提高数据访问的效率。
可选的,在本发明实施例中,通过调用存储器1402存储的程序或指令,具体的,可以是应用程序14022中存储的程序或指令,处理器1401用于:向服务器发送访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;接收所述服务器根据所述访问令牌返回的请求数据。
本发明实施例的电子设备1400,通过向服务器发送访问请求,其中,所述访问请求携带访问令牌,所述访问令牌为对用户隐私数据加密生成的令牌,所述隐私数据和请求数据关联存储于预设数据库中;接收所述服务器根据所述访问令牌返回的请求数据。本发明实施例通过访问令牌向服务器请求数据,并接收服务器根据访问令牌返回的请求数据,相比于现有技术,无需额外的存储空间以存储用户隐私数据和用户标识的映射关系,也无需根据用户标识查询用户的隐私数据,从而可以提高数据访问的效率。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一方法实施例的数据访问方法。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种数据访问方法,应用于服务器,其特征在于,包括:
接收客户端发送的携带有访问令牌的访问请求,其中,所述访问令牌为服务器预先下发至所述客户端的、对用户隐私数据加密生成的不可重现的令牌,在不同次加密操作中生成的、同一用户隐私数据对应的各访问令牌互不相同,所述隐私数据和请求数据关联存储于预设数据库中;
对所述访问令牌进行解密,得到所述访问令牌中的隐私数据;
从所述预设数据库中查找与所述访问令牌中的隐私数据关联的请求数据;
将与所述访问令牌中的隐私数据关联的请求数据发送给所述客户端。
2.根据权利要求1所述的方法,其特征在于,在所述接收客户端发送的访问请求之前,所述方法还包括:
对所述隐私数据进行加密,得到所述访问令牌;
将所述访问令牌下发给所述客户端。
3.根据权利要求2所述的方法,其特征在于,对所述隐私数据进行加密,得到所述访问令牌,包括:
采用分组加密算法对所述隐私数据进行加密,得到所述访问令牌,其中,所述分组加密算法所采用的密钥长度大于第一预设长度。
4.根据权利要求3所述的方法,其特征在于,所述采用分组加密算法对所述隐私数据进行加密,得到所述访问令牌,包括:
将所述隐私数据按照第二预设长度分块,得到多个明文块;
分别对所述多个明文块中各个明文块进行加盐处理,得到多个输入明文;
采用所述分组加密算法对所述多个输入明文进行加密,得到所述访问令牌。
5.根据权利要求2所述的方法,其特征在于,所述对所述隐私数据进行加密,得到所述访问令牌,包括:
采用Base64编码对加密后的隐私数据进行编码,得到所述访问令牌。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述访问令牌携带有有效期,所述对所述访问令牌进行解密,得到所述隐私数据,包括:
在所述访问令牌的有效期未到期时,对所述访问令牌进行解密,得到所述隐私数据。
7.一种数据访问方法,其特征在于,包括:
向服务器发送携带有访问令牌的访问请求,其中,所述访问令牌为所述服务器预先下发至所述客户端的、对用户隐私数据加密生成的不可重现的令牌,在不同次加密操作中生成的、同一用户隐私数据对应的各访问令牌互不相同,所述隐私数据和请求数据关联存储于预设数据库中;
接收所述服务器根据所述访问令牌返回的请求数据,所述请求数据为所述服务器在对所述访问令牌进行解密得到所述访问令牌中的隐私数据后,从所述预设数据库中查找到的所述访问令牌中的隐私数据关联的数据。
8.一种数据访问装置,应用于服务器,其特征在于,包括:
接收模块,用于接收客户端发送的携带有访问令牌的访问请求,其中,所述访问令牌为服务器预先下发至所述客户端的、对用户隐私数据加密生成的不可重现的令牌,在不同次加密操作中生成的、同一用户隐私数据对应的各访问令牌互不相同,所述隐私数据和请求数据关联存储于预设数据库中;
解密模块,用于对所述访问令牌进行解密,得到所述访问令牌中的隐私数据;
查找模块,用于从所述预设数据库中查找与所述访问令牌中的隐私数据关联的请求数据;
发送模块,用于将与所述访问令牌中的隐私数据关联的请求数据发送给所述客户端。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
加密模块,用于在所述接收客户端发送的访问请求之前,对所述隐私数据进行加密,得到所述访问令牌;
下发模块,用于将所述访问令牌下发给所述客户端。
10.根据权利要求9所述的装置,其特征在于,所述加密模块包括:
加密单元,用于采用分组加密算法对所述隐私数据进行加密,得到所述访问令牌,其中,所述分组加密算法所采用的密钥长度大于第一预设长度。
11.根据权利要求10所述的装置,其特征在于,所述加密单元具体用于:
将所述隐私数据按照第二预设长度分块,得到多个明文块;
分别对所述多个明文块中各个明文块进行加盐处理,得到多个输入明文;
采用所述分组加密算法对所述多个输入明文进行加密,得到所述访问令牌。
12.根据权利要求9所述的装置,其特征在于,所述加密模块包括:
编码单元,用于采用Base64编码对加密后的隐私数据进行编码,得到所述访问令牌。
13.根据权利要求8至12中任一项所述的装置,其特征在于,所述访问令牌携带有有效期,所述解密模块具体用于:
在所述访问令牌的有效期未到期时,对所述访问令牌进行解密,得到所述隐私数据。
14.一种数据访问装置,其特征在于,包括:
发送模块,用于向服务器发送携带有访问令牌的访问请求,其中,所述访问令牌为所述服务器预先下发至所述客户端的、对用户隐私数据加密生成的不可重现的令牌,在不同次加密操作中生成的、同一用户隐私数据对应的各访问令牌互不相同,所述隐私数据和请求数据关联存储于预设数据库中;
接收模块,用于接收所述服务器根据所述访问令牌返回的请求数据,所述请求数据为所述服务器在对所述访问令牌进行解密得到所述访问令牌中的隐私数据后,从所述预设数据库中查找到的所述访问令牌中的隐私数据关联的数据。
15.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述的数据访问方法,或实现如权利要求7所述的数据访问方法。
16.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的数据访问方法。
CN201710816593.2A 2017-09-12 2017-09-12 一种数据访问方法、装置及电子设备 Active CN109495426B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710816593.2A CN109495426B (zh) 2017-09-12 2017-09-12 一种数据访问方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710816593.2A CN109495426B (zh) 2017-09-12 2017-09-12 一种数据访问方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN109495426A CN109495426A (zh) 2019-03-19
CN109495426B true CN109495426B (zh) 2021-08-17

Family

ID=65688799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710816593.2A Active CN109495426B (zh) 2017-09-12 2017-09-12 一种数据访问方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN109495426B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988262B (zh) * 2019-05-21 2023-04-28 顺丰科技有限公司 认证方法、装置及服务器、存储介质
CN112825520B (zh) * 2019-11-21 2023-08-15 中国移动通信有限公司研究院 用户隐私数据处理方法、装置、系统及存储介质
CN111259445B (zh) * 2020-01-16 2022-04-19 深圳市元征科技股份有限公司 一种数据库平台访问方法、装置、设备、介质
CN111625850A (zh) * 2020-05-19 2020-09-04 北京达佳互联信息技术有限公司 访问控制方法、装置、电子设备和存储介质
CN111597575B (zh) * 2020-05-25 2023-04-07 成都卫士通信息产业股份有限公司 一种数据存储方法、装置、设备及存储介质
CN111898110A (zh) * 2020-08-05 2020-11-06 苏州朗动网络科技有限公司 用户身份信息的获取方法、装置、服务器和存储介质
US11962573B2 (en) 2021-10-26 2024-04-16 Genetec Inc System and method for providing access to secured content field
CN116055050B (zh) * 2023-03-31 2023-06-13 北京金睛云华科技有限公司 基于密码学访问控制的端到端流数据加密方法和系统
CN117113385B (zh) * 2023-10-25 2024-03-01 成都乐超人科技有限公司 一种应用于用户信息加密的数据提取方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9323892B1 (en) * 2009-07-01 2016-04-26 Vigilytics LLC Using de-identified healthcare data to evaluate post-healthcare facility encounter treatment outcomes
CN102624708A (zh) * 2012-02-23 2012-08-01 浙江工商大学 一种面向云存储的高效数据加密、更新和访问控制方法
CN103746791B (zh) * 2013-12-19 2017-02-08 广东芬尼克兹节能设备有限公司 一种应用于工业领域的加密通信装置及方法
CN103684794B (zh) * 2013-12-25 2017-08-25 华南理工大学 一种基于des、rsa、sha‑1加密算法的通信数据加解密方法
CN105338525B (zh) * 2014-05-29 2019-02-15 广州爱九游信息技术有限公司 登陆访问处理方法、装置及系统
US9775029B2 (en) * 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN106302346A (zh) * 2015-05-27 2017-01-04 阿里巴巴集团控股有限公司 Api调用的安全认证方法、装置、系统
CN106060099A (zh) * 2016-08-15 2016-10-26 北京奇虎科技有限公司 数据访问方法、装置及系统
CN106357601A (zh) * 2016-08-15 2017-01-25 北京奇虎科技有限公司 数据访问方法、装置及系统

Also Published As

Publication number Publication date
CN109495426A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
CN109495426B (zh) 一种数据访问方法、装置及电子设备
JP6941146B2 (ja) データセキュリティサービス
JP7045837B2 (ja) フェデレーテッドキー管理
US10320765B2 (en) Method and system for securing communication
US9729540B2 (en) System and method for user authentication
Kaaniche et al. A secure client side deduplication scheme in cloud storage environments
US8538020B1 (en) Hybrid client-server cryptography for network applications
US10007797B1 (en) Transparent client-side cryptography for network applications
JP6678457B2 (ja) データセキュリティサービス
US8583911B1 (en) Network application encryption with server-side key management
JP6364287B2 (ja) データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
CN111770088A (zh) 数据鉴权方法、装置、电子设备和计算机可读存储介质
CN109981665B (zh) 资源提供方法及装置、资源访问方法及装置和系统
US9954853B2 (en) Network security
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
Liang et al. Secureweb: Protecting sensitive information through the web browser extension with a security token
Hammami et al. Secured outsourcing towards a cloud computing environment based on DNA cryptography
JP6965885B2 (ja) 情報処理装置、情報処理方法、及び、プログラム
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
TWI640928B (zh) 二維條碼產生及解譯系統及方法
CN106919846B (zh) 一种消息中间件处理方法和系统
CN114826729B (zh) 一种数据处理方法、页面更新方法及相关硬件
Alrashidi et al. A Framework and Cryptography Algorithm for Protecting Sensitive Data on Cloud Service Providers
Liang et al. Shadowpwd: practical browser-based password manager with a security token
Spirintseva et al. The models of the information security in the cloud storage

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant