CN109933994A - 数据分级存储方法和装置以及计算设备 - Google Patents

数据分级存储方法和装置以及计算设备 Download PDF

Info

Publication number
CN109933994A
CN109933994A CN201711366203.2A CN201711366203A CN109933994A CN 109933994 A CN109933994 A CN 109933994A CN 201711366203 A CN201711366203 A CN 201711366203A CN 109933994 A CN109933994 A CN 109933994A
Authority
CN
China
Prior art keywords
data
air control
encryption
control rank
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711366203.2A
Other languages
English (en)
Other versions
CN109933994B (zh
Inventor
王涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201711366203.2A priority Critical patent/CN109933994B/zh
Priority to US16/955,129 priority patent/US11321471B2/en
Priority to PCT/CN2018/117234 priority patent/WO2019120038A1/zh
Priority to CA3086236A priority patent/CA3086236A1/en
Publication of CN109933994A publication Critical patent/CN109933994A/zh
Application granted granted Critical
Publication of CN109933994B publication Critical patent/CN109933994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开是关于一种数据分级存储方法,应用于安装有应用程序APP的客户端中,所述方法包括:获取针对所述目标字段更新的第二风控级别,所述目标字段的数据已根据预设的第一风控级别进行第一加密存储;以及根据获取的所述第二风控级别对所述目标字段的数据进行第二加密存储。根据本公开的实施例中,通过获取更新的风控级别对同一目标字段的数据进行相应级别的重新加密存储,实现了敏感数据安全级别的灵活和动态更新。

Description

数据分级存储方法和装置以及计算设备
技术领域
本公开涉及互联网技术领域,尤其涉及一种数据分级存储方法和装置以及计算设备。
背景技术
随着互联网特别是移动网络的普及,越来越多的产品和服务提供商都选择使用应用程序(APP)作为与消费者交互的渠道之一,甚至是主要渠道,人们获取信息的方式由此也从传统的个人计算机(PC)端转移到了APP端。不同于PC上通过网页来获取信息时可将重要数据放在服务器,APP需要存放部分敏感数据在客户端本地,这样就有可能会遭到黑客的攻击,从而泄漏本地存储的用户敏感信息。近来频繁发生的移动端安全事件,也可以说明对于客户端本地数据存储加密的安全越来越重要。
目前市场上大量APP采用的本地数据存储方式大致可以分为以下两种。第一种是客户端以明文在本地存储敏感数据,也即不经过任何处理直接将用户敏感信息存储在客户端本地,其显然存在极大的安全漏洞。第二种是客户端对本地敏感数据进行加密存储,也即客户端使用基于预设代码生成的加密密钥对敏感数据加密后进行存储。然而,无论是哪种方式,现有技术中针对同一种类的数据始终都使用一种方式进存储,无法实现安全级别的动态更新。
发明内容
本公开的目的是提供一种数据分级存储方法和装置以及计算设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开实施例的第一方面,提供一种数据分级存储方法,应用于安装有应用程序APP的客户端中,所述方法包括:获取针对所述目标字段更新的第二风控级别,所述目标字段的数据已根据预设的第一风控级别进行第一加密存储;以及根据获取的所述第二风控级别对所述目标字段的数据进行第二加密存储。
根据本公开实施例的第二方面,提供一种数据分级存储装置,应用于安装有应用程序APP的客户端中,所述装置包括:级别更新模块,设置为获取针对所述目标字段更新的第二风控级别,所述目标字段的数据已根据预设的第一风控级别进行第一加密存储;以及加密模块,设置为根据获取的所述第二风控级别对所述目标字段的数据进行第二加密存储。
根据本公开实施例的第三方面,提供一种存储有计算机程序的存储介质,所述计算机程序在由客户端的处理器运行时,使所述客户端执行如以上实施例所述的方法。
根据本公开实施例的第四方面,提供一种计算设备,包括:处理器;存储器,存储有可由所述处理器执行的指令;其中所述处理器被配置为执行如以上实施例所述的方法。
根据本公开的实施例中,通过获取更新的风控级别对同一目标字段的数据进行相应级别的重新加密存储,实现了敏感数据安全级别的灵活和动态更新。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1为根据本公开一实施例的数据分级存储方法流程图。
图2为根据本公开另一实施例的数据分级存储方法流程图。
图3为根据本公开再一实施例的数据分级存储方法流程图。
图4为根据本公开又一实施例的数据分级存储方法流程图。
图5为根据本公开一实施例的数据分级存储装置示意框图。
图6为根据本公开另一实施例的数据分级存储装置示意框图。
图7为根据本公开另一实施例的数据分级存储装置示意框图。
图8示出根据本公开示例实施方式中一种计算设备80的示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种数据分级存储方法和装置以及介质和计算设备。
下面参考本发明若干代表性实施方式,详细阐释本发明的原理和精神。
图1为根据本公开一实施例的数据分级存储方法流程图,如图所示,本实施例的方法包括以下步骤S101-S102。在一个实施例中,本实施例的方法可由安装有应用程序APP的客户端(例如手机)来执行。
在步骤S101中,获取针对目标字段更新的第二风控级别。
其中所述目标字段的数据已根据预设第一风控级别进行第一加密存储。
对于需要在客户端本地保存的关键数据,可能因为数据性质的不同存在不同的加密需求,例如对于常规的用户名和密码等数据,需要一般级别的加密;而对于银行账户、信用卡号和支付密码等数据,则需要更高级别的加密。本实施例中通过引入风控级别的设计来实现针对不同种类的关键数据进行不同级别的加密。
在一个实施例中,对于某个字段的数据,APP中会预设默认的风控级别,在APP判断当前需要对该字段的数据进行存储时,会基于默认的风控级别(第一风控级别)进行加密存储。例如,APP当前收到用户注册时输入的用户名和密码时,通过查询系统表项得知该字段的风控级别为次高,则使用与次高风控级别对应的加密方式对其进行加密处理,之后存储在本地。
与现有技术中针对某个字段的数据始终采用同一种加密方式进行处理(例如要么始终加密存储,要么始终明文存储)不同,本实施例中可根据预设的触发条件对某个字段的风控级别进行动态更新。这里所述的触发条件既可以包括APP在本地基于检测到的预设事件(例如检测到密码多次输入错误等疑似攻击事件),也可以包括由与客户端通信的服务器基于全局设置进行更新(例如维护人员在发现软件漏洞时临时提高风控级别),本公开对此不作限制,此处也不加以赘述。
本步骤中APP基于客户端本地或服务器的触发而获取到针对目标字段进行更新设置后的第二风控级别。例如,当APP从服务器获取到针对用户名字段降低风控级别的通知时,在本地的系统表项中将其由默认风控级别(第一风控级别,例如为次高)修改为更低的风控级别(第二风控级别,例如为最低)。
在步骤S102中,根据获取的第二风控级别对目标字段的数据进行第二加密存储。
在一个实施例中,APP基于步骤S101对系统表项针对目标字段存储的风控级别进行修改后,接续基于更新后的第二风控级别对目标字段的数据进行新的加密存储。
这里,如果目标字段的数据本身没有发生变更,则APP例如可以使用第一加密存储的逆向操作恢复出加密前的数据,接续对其进行与第二风控级别对应的第二加密存储。
在另一实施例中,如果目标字段的数据本身也产生更新,则APP可以直接删除原第一加密存储的数据,接续基于第二风控级别对更新后的数据进行新的加密存储。例如,服务器在通知提高某安全证书的风控级别时,还发送了更新的安全证书,则APP在收到上述通知时即可删除原来以第一加密存储方式保存在本地的安全证书,同时使用第二加密存储方式将新的安全证书保存在本地。
根据上述实施例的数据分级存储方法,通过获取更新的风控级别对同一目标字段的数据进行相应级别的重新加密存储,实现了敏感数据安全级别的灵活和动态更新。
图2为根据本公开另一实施例的数据分级存储方法流程图,如图所示,本实施例的方法包括以下步骤S201-S203。
在步骤S201中,根据第一风控级别将使用密钥加密后得到的第一加密数据分成n1个部分,并将n1个部分的第一加密数据分别保存在客户端的n1种介质中。
在步骤S202中,获取针对目标字段更新的第二风控级别。
在步骤S203中,根据第二风控级别将使用密钥加密后得到的第二加密数据分成n2个部分,并将n2个部分的第二加密数据分别保存在客户端的n2种介质中。
上述步骤S201-S203对应前一实施例的步骤S101-S102,惟本实施例中的第一加密存储和第二加密存储之间的差异体现在加密数据的存储分段数目上。其中,n1、n2为自然数,当第一风控级别高于第二风控级别时n1>n2,当第一风控级别低于第二风控级别时n1<n2
接续以前一实施例中所述第一风控级别为次高、第二风控级别为最低为例。假设与第一风控级别对应的第一加密存储是将加密数据分为2段(n1=2),与第二风控级别对应的第一加密存储是不对加密数据进行分段(n2=1),则在步骤S201中,APP将第一加密数据分成2个部分,并将2个部分的第一加密数据分别保存在客户端的2种介质中;而在步骤S203中,APP不对第一加密数据进行分段,直接将完整的第二加密数据保存在客户端的一种介质中。与前一实施例中所述目标字段的数据可能不变也可能发生更新相对应的,这里所述的第一加密数据和第二加密数据既可以彼此相同,也可以不同。
本实施例中所述客户端的介质包括客户端上的不同存储器,或者同一存储器上的不同存储位置,或者二者兼有。例如,对于客户端上安装的某个APP而言,客户端的介质可选自以下介质的任意组合:密钥串KeyChain、文件夹File和用户默认UserDefaults。上述Keychain是客户端存储器上与APP对应的相对独立空间,即使在APP升级时Keychain中保存的信息也不会删除,一般用于保存用户的机密信息;UserDefaults一般用于存储与该APP对应的用户配置文件,File则用于存储用户在使用该APP期间下载或生成的非机密文件。
在一个示意性实施例中,对应于最高的风控级别,可将加密数据分为三段分别保存在KeyChain、File和UserDefaults中;对应于次高的风控级别,可将加密数据分为两段分别保存在KeyChain和File中;对应于最低的风控级别,可将加密数据不分段地(可理解为分为一段)保存在UserDefaults中。
根据上述实施例的数据分级存储方法,通过获取更新的风控级别对同一目标字段的数据进行相应级别的重新加密存储,实现了敏感数据安全级别的灵活和动态更新;同时,通过拆分客户端本地数据存储时得到的加密数据,并相应进行多介质分段存储,增强了客户端数据存储的安全性。
图3为根据本公开再一实施例的数据分级存储方法流程图,如图所示,本实施例的方法包括以下步骤S301-S305。
在步骤S301中,基于预设算法生成用于第一加密存储和第二加密存储的密钥。
在一个实施例中,当APP安装于客户端后,可以在用户首次打开APP时基于预设算法生成唯一的加密密钥,之后对于该APP需要在客户端本地进行存储的关键数据,都可使用该加密密钥进行加密。例如,使用客户端设备的UUID(Universally Unique Identifier,通用唯一识别码)、当前时间戳和本地预置密钥,通过HMAC(SHA-256)算法生成AES-256的对称加密密钥。
然而,本公开的实施例并不仅限于此,针对不同类型的关键数据,上述APP还可以基于预设的多种算法分别生成不同的加密密钥,此处不再赘述。
在步骤S302中,将加密密钥分成m个部分并分别保存在客户端的m种介质中,其中m为大于1的自然数。
与传统方式中加密密钥仅存储于单一介质不同,本实施例中使用多种介质对生成的加密密钥进行分段存储,从而降低破解风险。在一个实施例中,可基于现有的分段算法,例如Base 64操作,对上述生成的加密密钥进行处理,从而截取生成32位Base 64字符串,分成多个部分分别保存在客户端设备的不同介质中。
在步骤S303中,根据第一风控级别将使用密钥加密后得到的第一加密数据分成n1个部分,并将n1个部分的第一加密数据分别保存在客户端的n1种介质中。
在步骤S304中,获取针对目标字段更新的第二风控级别。
在步骤S305中,根据第二风控级别将使用密钥加密后得到的第二加密数据分成n2个部分,并将n2个部分的第二加密数据分别保存在客户端的n2种介质中。
上述步骤S303-S305分别对应图2所示实施例的步骤S201-S203,此处不再加以赘述。
在一个实施例中,步骤S302中所述的m种介质与步骤S303和S305中所述的n1和n2种介质可以选自完全相同的多种介质,也可以选择各自不同的介质范围,例如均可选自以下介质的任意组合:KeyChain、File和UserDefaults。
根据上述实施例的数据分级存储方法,通过获取更新的风控级别对同一目标字段的数据进行相应级别的重新加密存储,实现了敏感数据安全级别的灵活和动态更新;同时,通过拆分客户端本地数据存储时使用的加密密钥和得到的加密数据,并相应进行多介质分段存储,进一步增强了客户端数据存储的安全性。
图4为根据本公开又一实施例的数据分级存储方法流程图,本实施例涉及与图3实施例加密流程相对应的解密流程。如图所示,本实施例的方法包括以下步骤S401-S404。
在步骤S401中,基于数据获取请求获取与目标字段对应的风控级别。
在APP需要对本地存储的关键数据进行解密时,需要完成与加密过程对应的反向操作。由于图3实施例中涉及针对不同种类的关键数据进行不同级别的加密,还涉及针对同一种类的关键数据进行风控级别的动态更新,因此本实施例中在解密该关键数据时,需要先获取与其对应的风控级别。
在一个实施例中,风控级别例如是以映射表项的形式与关键数据的字段名存储在客户端本地。例如,APP在需要获取本地存储的用户名和密码对当前用户的输入数据进行校验时,通过在上述映射表项中查询字段名“用户名”和“密码”即可获取二者最新的风控级别。
另外,步骤S401的数据获取请求既可以是APP基于本地需求(例如上述的用户名和密码校验)而生成的,也可以是来自与客户端通信的服务器。例如,对于银行账号和支付密码,除了APP需要在本地进行校验之外,还需要通过服务器与相应的银行服务器通信进行校验,此时便可由服务器产生上述数据获取请求并发送至客户端。
在步骤S402中,根据风控级别从n种介质中取出并生成加密数据。
本步骤可视为前一实施例步骤S305的逆过程。例如,基于步骤S401获取的不同风控级别:当获取到最高级别时,可从KeyChain、File和UserDefaults中分别取出并经过组装生成完整的加密数据;当获取到次高级别时,可从KeyChain和File中分别取出并经过组装生成完整的加密数据;当获取到最低级别时,可直接从UserDefaults中取出完整的加密数据。
在步骤S403中,从m种介质中取出并生成加密密钥。
本步骤可视为前一实施例步骤S302的逆过程。例如,当APP基于预设规则确定加密密钥是分成三段时,则可从KeyChain、File和UserDefaults中分别取出并经过组装生成完整的加密密钥。
在步骤S404中,使用加密密钥对加密数据进行解密得到目标数据;或者将加密数据和加密密钥回复至发送数据获取请求的服务器。
对应于数据获取请求的不同来源,步骤S404包括两种不同的实施方式。
在一个实施例中,当数据获取请求是APP本地产生时,本步骤直接使用步骤S403得到的加密密钥对步骤S402得到的加密数据进行解密处理,从而得到目标数据。
在另一实施例中,当数据获取请求是来自服务器时,本步骤不进行解密处理,而是将步骤S403得到的加密密钥对步骤S402得到的加密数据发送至上述服务器。进一步,在发送至服务器之前,还可以对前述步骤得到的加密密钥和加密数据进行再次加密处理。例如,使用先AES(Advanced Encryption Standard,高级加密标准)、后RSA(Rivest-Shamir-Adleman)的方式对加密密钥和加密数据进行加密,将生成的两个值(分别对应加密密钥和加密数据)发送至服务器,由服务器通过逆向操作进行解密从而最终得到目标数据。
图4实施例虽然仅描述了与图3实施例对应的解密过程,但本领域技术人员由此能够理解与图1和图2实施例对应的解密过程,此处不再赘述。
需要说明的是,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。另外,也易于理解的是,这些步骤可以是例如在多个模块/进程/线程中同步或异步执行。
本示例实施方式中进一步提供了一种数据分级存储装置。
图5为根据本公开一实施例的数据分级存储装置示意框图。本实施例的装置应用于安装有应用程序APP的客户端中,如图所示,该装置包括级别更新模块51和加密模块52。
在一个实施例中,级别更新模块51设置为获取针对目标字段更新的第二风控级别,上述目标字段的数据已根据预设的第一风控级别进行第一加密存储;加密模块52设置为根据获取的第二风控级别对目标字段的数据进行第二加密存储。
在一个实施例中,如果目标字段的数据本身没有发生变更,则加密模块52例如可以使用第一加密存储的逆向操作恢复出加密前的数据,接续对其进行与第二风控级别对应的第二加密存储。
在另一实施例中,如果目标字段的数据本身也产生更新,则加密模块52可以直接删除原第一加密存储的数据,接续基于第二风控级别对更新后的数据进行新的加密存储。例如,服务器在通知提高某安全证书的风控级别时,还发送了更新的安全证书,则该实施例的装置在收到上述通知时即可删除原来以第一加密存储方式保存在本地的安全证书,同时加密模块52使用第二加密存储方式将新的安全证书保存在本地。
根据上述实施例的数据分级存储方法,通过获取更新的风控级别对同一目标字段的数据进行相应级别的重新加密存储,实现了敏感数据安全级别的灵活和动态更新。
图6为根据本公开另一实施例的数据分级存储装置示意框图。本实施例的装置应用于安装有应用程序APP的客户端中,如图6所示,在图5实施例的基础上,加密模块52进一步包括第一加密单元521和第二加密单元522,该装置还包括密钥模块53。
在一个实施例中,第一加密单元521设置为根据第一风控级别将使用密钥加密后得到的第一加密数据分成n1个部分,并将所述n1个部分的第一加密数据分别保存在所述客户端的n1种介质中;第二加密单元522设置为根据第二风控级别将使用密钥加密后得到的第二加密数据分成n2个部分,并将所述n2个部分的第二加密数据分别保存在所述客户端的n2种介质中;其中n1、n2为自然数,当所述第一风控级别高于所述第二风控级别时n1>n2,当所述第一风控级别低于所述第二风控级别时n1<n2
在一个实施例中,密钥模块53设置为基于预设算法生成第一加密单元521和第二加密单元522使用的密钥,并将密钥分成m个部分分别保存在客户端的m种介质中,其中m为大于1的自然数。
在一个实施例中,所述m种介质包括客户端上的不同存储器,或者同一存储器上的不同存储位置,或者二者兼有。例如,对于客户端上安装的某个APP而言,所述m种介质可选自以下介质的任意组合:KeyChain(密钥串)、File(文件夹)和UserDefaults(用户默认),但本公开并不仅限于此。上述Keychain是客户端存储器上与APP对应的相对独立空间,即使在APP升级时Keychain中保存的信息也不会删除,一般用于保存用户的机密信息;UserDefaults一般用于存储与该APP对应的用户配置文件,File则用于存储用户在使用该APP期间下载或生成的非机密文件。
根据上述实施例的数据分级存储方法,通过获取更新的风控级别对同一目标字段的数据进行相应级别的重新加密存储,实现了敏感数据安全级别的灵活和动态更新;同时,通过拆分客户端本地数据存储时使用的加密密钥和得到的加密数据,并相应进行多介质分段存储,进一步增强了客户端数据存储的安全性。
图7为根据本公开另一实施例的数据分级存储装置示意框图。本实施例的装置应用于安装有应用程序APP的客户端中,如图7所示,在图6实施例的基础上,该装置还包括解密模块54,并且解密模块54包括级别获取单元541、数据获取单元542、密钥获取单元543和数据解密单元544。
在一个实施例中,级别获取单元541设置为基于数据获取请求获取与目标字段对应的风控级别;数据获取单元542设置为根据级别获取单元541获取的风控级别从相应的客户端介质中取出并生成使用密钥加密所得到的加密数据;密钥获取单元543设置为从m种介质中取出并生成密钥;数据解密单元544设置为使用生成的密钥对数据获取单元542获取的加密数据进行解密得到目标字段的数据,或者将数据获取单元542获取的加密数据和密钥回复至发送上述数据获取请求的服务器。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。作为模块或单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现木公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
通过以上实施方式的描述,本领域的技术人员易于理解,上文描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。
例如,在一个示例实施方式中,还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可以实现上述任意一个实施例中所述方法的步骤。所述方法的具体步骤可参考前述实施例中的详细描述,此处不再赘述。所述计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在另一个示例实施方式中,还提供一种计算设备,该设备可以是手机、平板电脑等移动终端,也可以是台式计算机、服务器等终端设备,本示例实施方式中对此不作限制。图8示出根据本公开示例实施方式中一种计算设备80的示意图。例如,设备80可以被提供为一移动终端。参照图8,设备80包括处理组件81,其进一步包括一个或多个处理器,以及由存储器82所代表的存储器资源,用于存储可由处理组件81的执行的指令,例如应用程序。存储器82中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件81被配置为执行指令,以执行上述数据分级存储方法。该方法的步骤可参考前述方法实施例中的详细描述,此处不再赘述。
装置80还可以包括一个电源组件83被配置为执行装置80的电源管理,一个有线或无线网络接口84被配置为将装置80连接到网络,和一个输入输出(I/O)接口85。装置80可以操作基于存储在存储器82的操作系统,例如Android、IOS或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
虽然已参照几个典型实施例描述了本公开,但应当理解,所用的术语是说明和示例性、而非限制性的术语。由于本公开能够以多种形式具体实施而不脱离申请的精神或实质,所以应当理解,上述实施例不限于任何前述的细节,而应在随附权利要求所限定的精神和范围内广泛地解释,因此落入权利要求或其等效范围内的全部变化和改型都应为随附权利要求所涵盖。

Claims (9)

1.一种数据分级存储方法,应用于安装有应用程序APP的客户端中,所述方法包括:
获取针对所述目标字段更新的第二风控级别,所述目标字段的数据已根据预设的第一风控级别进行第一加密存储;以及
根据获取的所述第二风控级别对所述目标字段的数据进行第二加密存储。
2.如权利要求1所述的方法,其中,
所述第一加密存储包括:根据所述第一风控级别将使用密钥加密后得到的第一加密数据分成n1个部分,并将所述n1个部分的第一加密数据分别保存在所述客户端的n1种介质中;
所述第二加密存储包括:根据所述第二风控级别将使用密钥加密后得到的第二加密数据分成n2个部分,并将所述n2个部分的第二加密数据分别保存在所述客户端的n2种介质中;
并且,其中n1、n2为自然数,当所述第一风控级别高于所述第二风控级别时n1>n2,当所述第一风控级别低于所述第二风控级别时n1<n2
3.如权利要求1或2所述的方法,还包括:
基于预设算法生成用于所述第一加密存储和第二加密存储的密钥;以及
将所述密钥分成m个部分并分别保存在所述客户端的m种介质中,其中m为大于1的自然数。
4.如权利要求3所述的方法,还包括:
基于数据获取请求获取与所述目标字段对应的风控级别;
根据所述风控级别从相应的客户端介质中取出并生成使用所述密钥加密所得到的加密数据;
从所述m种介质中取出并生成所述密钥;以及
使用生成的所述密钥对生成的所述加密数据进行解密得到所述目标字段的数据;或者将生成的所述加密数据和密钥回复至发送所述数据获取请求的服务器。
5.如权利要求2所述的方法,其中,所述客户端的介质选自以下介质的任意组合:密钥串KeyChain、文件夹File和用户默认UserDefaults。
6.如权利要求1或2所述的方法,其中,在获取所述第二风控级别时,所述方法包括:
获取服务器发送的所述第二风控级别以及针对所述目标字段的更新数据。
7.一种数据分级存储装置,应用于安装有应用程序APP的客户端中,所述装置包括:
级别更新模块,设置为获取针对所述目标字段更新的第二风控级别,所述目标字段的数据已根据预设的第一风控级别进行第一加密存储;以及
加密模块,设置为根据获取的所述第二风控级别对所述目标字段的数据进行第二加密存储。
8.一种存储有计算机程序的存储介质,所述计算机程序在由客户端的处理器运行时,使所述客户端执行如权利要求1-6中任一项所述的方法。
9.一种计算设备,包括:
处理器;
存储器,存储有可由所述处理器执行的指令;
其中所述处理器被配置为执行如权利要求1-6中任一项所述的方法。
CN201711366203.2A 2017-12-18 2017-12-18 数据分级存储方法和装置以及计算设备 Active CN109933994B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201711366203.2A CN109933994B (zh) 2017-12-18 2017-12-18 数据分级存储方法和装置以及计算设备
US16/955,129 US11321471B2 (en) 2017-12-18 2018-11-23 Encrypted storage of data
PCT/CN2018/117234 WO2019120038A1 (zh) 2017-12-18 2018-11-23 数据加密存储
CA3086236A CA3086236A1 (en) 2017-12-18 2018-11-23 Encrypted storage of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711366203.2A CN109933994B (zh) 2017-12-18 2017-12-18 数据分级存储方法和装置以及计算设备

Publications (2)

Publication Number Publication Date
CN109933994A true CN109933994A (zh) 2019-06-25
CN109933994B CN109933994B (zh) 2024-03-29

Family

ID=66982736

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711366203.2A Active CN109933994B (zh) 2017-12-18 2017-12-18 数据分级存储方法和装置以及计算设备

Country Status (1)

Country Link
CN (1) CN109933994B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382121A (zh) * 2020-03-04 2020-07-07 深圳乐信软件技术有限公司 一种信息管理系统及存储介质

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103283177A (zh) * 2010-12-23 2013-09-04 莫雷加系统股份有限公司 与分段密钥一起使用的密码学模块及其使用方法
CN103392178A (zh) * 2011-11-11 2013-11-13 日本电气株式会社 数据库加密系统、方法和程序
CN103455764A (zh) * 2013-08-27 2013-12-18 无锡华御信息技术有限公司 一种基于文件分割合并技术的文件加密以及解密系统
CN104254858A (zh) * 2011-10-31 2014-12-31 国际商业机器公司 保护传输中的敏感数据
CN104579627A (zh) * 2014-12-06 2015-04-29 上海移远通信技术有限公司 一种数据加密方法及系统
CN104601325A (zh) * 2013-10-31 2015-05-06 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
CN105320613A (zh) * 2014-06-04 2016-02-10 贺利实公司 用于动态数据存储的系统及方法
CN105337722A (zh) * 2014-06-19 2016-02-17 阿里巴巴集团控股有限公司 数据加密方法及装置
US20160057115A1 (en) * 2014-05-09 2016-02-25 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer
CN106326768A (zh) * 2016-08-23 2017-01-11 广东欧珀移动通信有限公司 一种信息管理方法、装置及智能终端
CN106372519A (zh) * 2016-08-30 2017-02-01 江苏博智软件科技有限公司 一种信息加密方法及装置
CN106874743A (zh) * 2016-12-29 2017-06-20 上海雷塔智能科技有限公司 一种智能卡密码保存及提取的方法及系统
CN106909851A (zh) * 2017-02-27 2017-06-30 努比亚技术有限公司 一种数据安全存储方法及装置
CN107273755A (zh) * 2016-04-07 2017-10-20 良好科技控股有限公司 控制对应用数据的访问

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103283177A (zh) * 2010-12-23 2013-09-04 莫雷加系统股份有限公司 与分段密钥一起使用的密码学模块及其使用方法
CN104254858A (zh) * 2011-10-31 2014-12-31 国际商业机器公司 保护传输中的敏感数据
CN103392178A (zh) * 2011-11-11 2013-11-13 日本电气株式会社 数据库加密系统、方法和程序
CN103455764A (zh) * 2013-08-27 2013-12-18 无锡华御信息技术有限公司 一种基于文件分割合并技术的文件加密以及解密系统
CN104601325A (zh) * 2013-10-31 2015-05-06 华为技术有限公司 数据加密方法、数据解密方法、装置、设备及系统
US20160057115A1 (en) * 2014-05-09 2016-02-25 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer
CN105320613A (zh) * 2014-06-04 2016-02-10 贺利实公司 用于动态数据存储的系统及方法
CN105337722A (zh) * 2014-06-19 2016-02-17 阿里巴巴集团控股有限公司 数据加密方法及装置
CN104579627A (zh) * 2014-12-06 2015-04-29 上海移远通信技术有限公司 一种数据加密方法及系统
CN107273755A (zh) * 2016-04-07 2017-10-20 良好科技控股有限公司 控制对应用数据的访问
CN106326768A (zh) * 2016-08-23 2017-01-11 广东欧珀移动通信有限公司 一种信息管理方法、装置及智能终端
CN106372519A (zh) * 2016-08-30 2017-02-01 江苏博智软件科技有限公司 一种信息加密方法及装置
CN106874743A (zh) * 2016-12-29 2017-06-20 上海雷塔智能科技有限公司 一种智能卡密码保存及提取的方法及系统
CN106909851A (zh) * 2017-02-27 2017-06-30 努比亚技术有限公司 一种数据安全存储方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382121A (zh) * 2020-03-04 2020-07-07 深圳乐信软件技术有限公司 一种信息管理系统及存储介质
CN111382121B (zh) * 2020-03-04 2023-08-25 深圳乐信软件技术有限公司 一种信息管理系统及存储介质

Also Published As

Publication number Publication date
CN109933994B (zh) 2024-03-29

Similar Documents

Publication Publication Date Title
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
US11347888B2 (en) Blockchain-based user privacy data providing methods and apparatuses
EP3086587B1 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
US8379857B1 (en) Secure key distribution for private communication in an unsecured communication channel
CN100561916C (zh) 一种更新认证密钥的方法和系统
US20160254918A1 (en) Trust-zone-based end-to-end security
CN111191286A (zh) Hyperledger Fabric区块链隐私数据存储与访问系统及其方法
CN109936546A (zh) 数据加密存储方法和装置以及计算设备
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
US20210258148A1 (en) Key management method, security chip, service server and information system
US20200213331A1 (en) Data service system
CN111274599A (zh) 一种基于区块链的数据共享方法及相关装置
CN103259651A (zh) 一种对终端数据加解密的方法及系统
US10142100B2 (en) Managing user-controlled security keys in cloud-based scenarios
KR20180101870A (ko) 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템
CN109472130A (zh) Linux密码管理方法、中控机、可读存储介质
US11321471B2 (en) Encrypted storage of data
CA3083722C (en) Re-encrypting data on a hash chain
CN112287379A (zh) 业务数据使用方法、装置、设备、存储介质和程序产品
CN112422287B (zh) 基于密码学的多层级角色权限控制方法和装置
US11146961B2 (en) Third party certificate management for native mobile apps and internet of things apps
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
US11445374B2 (en) Systems and methods for authenticating a subscriber identity module swap
CN111400743B (zh) 基于区块链网络的事务处理方法、装置、电子设备和介质
KR20120019986A (ko) 리소스 연동 모바일 단말, 모바일 단말 내 리소스 연동 방법 및 웹서버와 단말 간의 리소스 연동 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant