CN112380568A - 数据管理方法、装置、计算机设备及存储介质 - Google Patents
数据管理方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN112380568A CN112380568A CN202011380015.7A CN202011380015A CN112380568A CN 112380568 A CN112380568 A CN 112380568A CN 202011380015 A CN202011380015 A CN 202011380015A CN 112380568 A CN112380568 A CN 112380568A
- Authority
- CN
- China
- Prior art keywords
- data
- user data
- server
- storage space
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003860 storage Methods 0.000 title claims abstract description 211
- 238000000034 method Methods 0.000 title claims abstract description 158
- 238000013523 data management Methods 0.000 title claims abstract description 140
- 238000012545 processing Methods 0.000 claims abstract description 283
- 238000007726 management method Methods 0.000 claims abstract description 270
- 230000008569 process Effects 0.000 claims abstract description 71
- 238000004590 computer program Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 32
- 230000015654 memory Effects 0.000 claims description 22
- 238000000586 desensitisation Methods 0.000 description 88
- 238000004422 calculation algorithm Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 25
- 230000006870 function Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 10
- 238000011161 development Methods 0.000 description 10
- 230000002093 peripheral effect Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 7
- 238000001914 filtration Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 239000000919 ceramic Substances 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种数据管理方法、装置、计算机设备及存储介质,属于计算机技术领域。该方法包括:云数据服务器设置有私有存储空间,私有存储空间已关闭本地访问权限,云数据服务器响应于数据处理请求,在私有存储空间内对加密用户数据进行解密,得到解密用户数据;在私有存储空间内,对解密用户数据进行处理;向管理终端发送处理结果,由于对加密用户数据进行解密和处理是在私有存储空间中进行,该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够对用户数据进行处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
Description
技术领域
本申请实施例涉及计算机技术领域,特别涉及一种数据管理方法、装置、计算机设备及存储介质。
背景技术
随着云技术的不断发展,云数据服务器提供了一种高效灵活、低成本、便捷的云存储服务,以满足不断增长的存储需求。应用服务商将应用运行过程中产生的用户数据上传至云数据服务器的云存储空间中,云数据服务器对应用服务商进行授权,允许已授权的应用服务器对已存储的用户数据进行访问,从而保证了用户数据的安全性。但是,由于云数据服务器也能够访问用户数据,导致用户数据可能被泄露,因此存在安全隐患。
发明内容
本申请实施例提供了一种数据管理方法、装置、计算机设备及存储介质,能够提高用户数据的安全性。所述技术方案如下:
一方面,提供了一种数据管理方法,应用于云数据服务器,所述云数据服务器设置有私有存储空间,所述私有存储空间已关闭本地访问权限,所述方法包括:
响应于管理终端发送的数据处理请求,在所述私有存储空间内对所述数据处理请求对应的加密用户数据进行解密,得到解密用户数据;
基于所述数据处理请求,在所述私有存储空间内,对所述解密用户数据进行处理;
向所述管理终端发送处理结果,所述管理终端用于显示所述处理结果。
可选地,所述管理终端用于对目标应用的用户数据进行管理,所述响应于管理终端发送的数据处理请求,在所述私有存储空间内对加密用户数据进行解密,得到解密用户数据,包括:
响应于所述管理终端发送的所述数据处理请求,在所述目标应用的私有存储空间内,对所述目标应用对应的加密用户数据进行解密,得到所述解密用户数据。
可选地,所述响应于管理终端发送的数据处理请求,在所述私有存储空间内对加密用户数据进行解密,得到解密用户数据之前,所述方法还包括:
响应于所述管理终端发送的数据显示请求,向所述管理终端发送所述数据显示请求对应的所述加密用户数据,所述管理终端用于显示所述加密用户数据。
可选地,所述响应于所述管理终端发送的数据显示请求,向所述管理终端发送所述数据显示请求对应的所述加密用户数据,包括:
响应于所述数据显示请求,将所述加密用户数据进行图形化处理,得到所述加密用户数据对应的目标图形;
向所述管理终端发送所述目标图形,所述管理终端用于显示所述目标图形。
可选地,所述未加密用户数据包括脱敏用户数据,所述方法还包括:
基于所述目标用户数据,确定脱敏字段;
向所述密钥管理服务器发送所述脱敏字段,所述脱敏字段用于指示用户终端的用户数据中需要脱敏的字段。
另一方面,提供了一种数据管理方法,应用于管理终端,所述方法包括:
在数据管理界面中显示加密用户数据;
响应于对所述加密用户数据的处理操作,向云数据服务器发送数据处理请求,所述云数据服务器用于响应于所述数据处理请求,在私有存储空间内对所述加密用户数据进行解密得到解密用户数据,对所述解密用户数据进行处理,返回处理结果,所述私有存储空间已关闭本地访问权限;
在所述数据管理界面显示所述处理结果。
可选地,所述在数据管理界面中显示加密用户数据之前,所述方法还包括:
响应于所述数据管理界面中的数据显示操作,向所述云数据服务器发送数据显示请求,所述云数据服务器用于返回所述数据显示请求对应的加密用户数据;
接收所述加密用户数据。
可选地,所述云数据服务器用于返回所述加密用户数据对应的目标图形,所述在所述数据管理界面中显示所述加密用户数据,包括:
在所述数据管理界面中显示所述加密用户数据对应的目标图形。
可选地,所述在数据管理界面中显示加密用户数据之前,所述方法还包括:
响应于所述数据管理界面中的脱敏字段设置操作,确定脱敏字段;
向密钥管理服务器发送所述脱敏字段,所述密钥管理服务器用于向任一用户终端发送所述脱敏字段,由所述用户终端对所述脱敏字段的用户数据进行脱敏。
可选地,所述在数据管理界面中显示加密用户数据之前,所述方法还包括:
接收密钥管理服务器发送的根密钥;
向所述密钥管理服务器发送携带所述根密钥的密钥生成请求,所述密钥生成请求用于请求基于所述根密钥生成数据密钥,所述数据密钥用于对所述管理终端的加密用户数据进行解密。
另一方面,提供了一种数据管理方法,应用于用户终端,所述方法包括:
采集原始用户数据;
基于加密信息对所述原始用户数据中的数据进行加密,得到加密用户数据,所述加密信息由密钥管理服务器发送;
向云数据服务器发送所述加密用户数据,所述云数据服务器用于响应于管理终端发送的数据处理请求,在私有存储空间内对所述加密用户数据进行解密得到解密用户数据,对所述解密用户数据进行处理,所述私有存储空间已关闭本地访问权限。
可选地,所述加密信息包括加密字段和数据密钥,所述基于加密信息对所述原始用户数据中的数据进行加密,得到加密用户数据,包括:
采用所述数据密钥对所述原始用户数据中的所述加密字段的数据进行加密,得到所述加密用户数据。
可选地,所述向云数据服务器发送所述加密用户数据,包括:
向所述云数据服务器发送目标用户数据,所述目标用户数据包括所述加密用户数据,以及所述原始用户数据中的未加密用户数据。
可选地,所述未加密用户数据包括脱敏用户数据,所述向所述云数据服务器发送目标用户数据之前,所述方法还包括:
接收所述密钥管理服务器发送的脱敏字段;
对所述原始用户数据中的所述脱敏字段对应的数据进行脱敏,得到所述脱敏用户数据。
可选地,所述用户终端运行有目标应用,所述采集原始用户数据,包括:
采集所述目标应用运行过程中产生的原始用户数据。
另一方面,提供了一种数据管理装置,设置于云数据服务器,所述云数据服务器设置有私有存储空间,所述私有存储空间已关闭本地访问权限,所述装置包括:
解密模块,用于响应于管理终端发送的数据处理请求,在所述私有存储空间内对所述数据处理请求对应的加密用户数据进行解密,得到解密用户数据;
处理模块,用于基于所述数据处理请求,在所述私有存储空间内,对所述解密用户数据进行处理;
结果发送模块,用于向所述管理终端发送处理结果,所述管理终端用于显示所述处理结果。
可选地,所述管理终端用于对目标应用的用户数据进行管理,所述解密模块,包括:
第一解密单元,用于响应于所述管理终端发送的所述数据处理请求,在所述目标应用的私有存储空间内,对所述目标应用对应的加密用户数据进行解密,得到所述解密用户数据。
可选地,所述装置还包括:
密钥接收模块,用于通过所述私有存储空间,接收密钥管理服务器发送的数据密钥;
所述解密模块,包括:
第二解密单元,用于响应于所述数据处理请求,在所述私有存储空间内,采用所述数据密钥对所述加密用户数据进行解密,得到所述解密用户数据。
可选地,所述解密模块,包括:
传递单元,用于响应于所述数据处理请求,将所述加密用户数据传递到所述私有存储空间;
第三解密单元,用于在所述私有存储空间内对所述加密用户数据进行解密,得到所述解密用户数据。
可选地,所述装置还包括:
数据发送模块,用于响应于所述管理终端发送的数据显示请求,向所述管理终端发送所述数据显示请求对应的所述加密用户数据,所述管理终端用于显示所述加密用户数据。
可选地,所述数据发送模块,包括:
图形化单元,用于响应于所述数据显示请求,将所述加密用户数据进行图形化处理,得到所述加密用户数据对应的目标图形;
图形发送单元,用于向所述管理终端发送所述目标图形,所述管理终端用于显示所述目标图形。
可选地,所述装置还包括:
数据接收模块,用于接收任一用户终端发送的目标用户数据,所述目标用户数据包括所述加密用户数据。
可选地,所述目标用户数据还包括未加密用户数据,所述处理模块,包括:
处理单元,用于基于所述数据处理请求,在所述私有存储空间内,对所述解密用户数据以及所述未加密用户数据进行处理。
可选地,所述装置还包括:
字段确定模块,用于基于所述目标用户数据,确定加密字段;
字段发送模块,用于向所述密钥管理服务器发送所述加密字段,所述加密字段用于指示用户终端的用户数据中需要加密的字段。
可选地,所述未加密用户数据包括脱敏用户数据,所述字段确定模块,还用于基于所述目标用户数据,确定脱敏字段;
所述字段发送模块,还用于向所述密钥管理服务器发送所述脱敏字段,所述脱敏字段用于指示用户终端的用户数据中需要脱敏的字段。
另一方面,提供了一种数据管理装置,所述装置包括:
数据显示模块,用于在数据管理界面中显示加密用户数据;
处理请求发送模块,用于响应于对所述加密用户数据的处理操作,向云数据服务器发送数据处理请求,所述云数据服务器用于响应于所述数据处理请求,在私有存储空间内对所述加密用户数据进行解密得到解密用户数据,对所述解密用户数据进行处理,返回处理结果,所述私有存储空间已关闭本地访问权限;
结果显示模块,用于在所述数据管理界面显示所述处理结果。
可选地,所述装置还包括:
显示请求发送模块,用于响应于所述数据管理界面中的数据显示操作,向所述云数据服务器发送数据显示请求,所述云数据服务器用于返回所述数据显示请求对应的加密用户数据;
数据接收模块,用于接收所述加密用户数据。
可选地,所述云数据服务器用于返回所述加密用户数据对应的目标图形,所述数据显示模块,包括:
图形显示单元,用于在所述数据管理界面中显示所述加密用户数据对应的目标图形。
可选地,所述装置还包括:
字段确定模块,用于响应于所述数据管理界面中的加密字段设置操作,确定加密字段;
字段发送模块,用于向密钥管理服务器发送所述加密字段,所述密钥管理服务器用于向任一用户终端发送所述加密字段,由所述用户终端对所述加密字段的用户数据进行加密。
可选地,所述装置还包括:
密钥接收模块,用于接收密钥管理服务器发送的根密钥;
生成请求发送模块,用于向所述密钥管理服务器发送携带所述根密钥的密钥生成请求,所述密钥生成请求用于请求基于所述根密钥生成数据密钥,所述数据密钥用于对所述管理终端的加密用户数据进行解密。
可选地,所述装置还包括:
字段确定模块,用于响应于所述数据管理界面中的脱敏字段设置操作,确定脱敏字段;
字段发送模块,用于向密钥管理服务器发送所述脱敏字段,所述密钥管理服务器用于向任一用户终端发送所述脱敏字段,由所述用户终端对所述脱敏字段的用户数据进行脱敏。
另一方面,提供了一种数据管理装置,所述装置包括:
数据采集模块,用于采集原始用户数据;
数据加密模块,用于基于加密信息对所述原始用户数据中的数据进行加密,得到加密用户数据,所述加密信息由密钥管理服务器发送;
数据发送模块,用于向云数据服务器发送所述加密用户数据,所述云数据服务器用于响应于管理终端发送的数据处理请求,在私有存储空间内对所述加密用户数据进行解密得到解密用户数据,对所述解密用户数据进行处理,所述私有存储空间已关闭本地访问权限。
可选地,所述加密信息包括加密字段和数据密钥,所述数据加密模块,包括:
数据加密单元,用于采用所述数据密钥对所述原始用户数据中的所述加密字段的数据进行加密,得到所述加密用户数据。
可选地,所述数据发送模块,包括:
数据发送单元,用于向所述云数据服务器发送目标用户数据,所述目标用户数据包括所述加密用户数据,以及所述原始用户数据中的未加密用户数据。
可选地,所述未加密用户数据包括脱敏用户数据,所述装置还包括:
字段接收模块,用于接收所述密钥管理服务器发送的脱敏字段;
数据脱敏模块,用于对所述原始用户数据中的所述脱敏字段对应的数据进行脱敏,得到所述脱敏用户数据。
可选地,所述用户终端运行有目标应用,所述数据采集模块,包括:
数据采集单元,用于采集所述目标应用运行过程中产生的原始用户数据。
另一方面,提供了一种服务器,所述服务器包括处理器和存储器,所述存储器中存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行以实现如上述方面所述的数据管理方法中所执行的操作。
另一方面,提供了一种终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行以实现如上述方面所述的数据管理方法中所执行的操作。
另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条计算机程序,所述至少一条计算机程序由处理器加载并执行以实现如上述方面所述的数据管理方法中所执行的操作。
另一方面,提供了一种计算机程序产品或计算机程序,所述计算机程序产品或计算机程序包括计算机程序代码,所述计算机程序代码存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取所述计算机程序代码,处理器执行所述计算机程序代码,使得所述计算机设备实现如上述方面所述的数据管理方法中所执行的操作。
本申请实施例中,云数据服务器中存储的是加密用户数据,而对加密用户数据进行解密和处理的过程,是在云数据服务器中的私有存储空间中进行的,由于该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取到解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够实现对用户数据的处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种实施环境的示意图。
图2是本申请实施例提供的另一种实施环境的示意图。
图3是本申请实施例提供的另一种实施环境的示意图。
图4是本申请实施例提供的一种数据管理方法的流程图。
图5是本申请实施例提供的一种数据管理方法的流程图。
图6是本申请实施例提供的一种数据管理方法的流程图。
图7是本申请实施例提供的一种数据管理方法的流程图。
图8是本申请实施例提供的一种上报用户数据的示意图。
图9是本申请实施例提供的一种数据管理界面的示意图。
图10是本申请实施例提供的一种同态加密的示意图。
图11是本申请实施例提供的一种云数据服务器部署方式的示意图。
图12是本申请实施例提供的一种数据管理方法的流程图。
图13是本申请实施例提供的一种数据泄露情况的示意图。
图14是本申请实施例提供的一种数据管理方法的流程图。
图15是本申请实施例提供的一种更新敏感字段和脱敏字段的流程图。
图16是本申请实施例提供的一种传递数据密钥的流程图。
图17是本申请实施例提供的一种数据管理方法的流程图。
图18是本申请实施例提供的一种数据管理装置的结构示意图。
图19是本申请实施例提供的另一种数据管理装置的结构示意图。
图20是本申请实施例提供的另一种数据管理装置的结构示意图。
图21是本申请实施例提供的另一种数据管理装置的结构示意图。
图22是本申请实施例提供的另一种数据管理装置的结构示意图。
图23是本申请实施例提供的另一种数据管理装置的结构示意图。
图24是本申请实施例提供的一种终端的结构示意图。
图25是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种概念,但除非特别说明,这些概念不受这些术语限制。这些术语仅用于将一个概念与另一个概念区分。举例来说,在不脱离本申请的范围的情况下,可以将第一用户终端称为第二用户终端,且类似地,可将第二用户终端称为第一用户终端。
其中,至少一个是指一个或者一个以上,例如,至少一个用户终端可以是一个用户终端、两个用户终端、三个用户终端等任一大于等于一的整数个用户终端。多个是指两个或者两个以上,例如,多个用户终端可以是两个用户终端、三个用户终端等任一大于等于二的整数个用户终端。每个是指至少一个中的每一个,例如,每个用户终端是指多个用户终端中的每一个用户终端,若多个用户终端为3个用户终端,则每个用户终端是指3个用户终端中的每一个用户终端。
云技术(Cloud Technology)是指在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。
云计算(Cloud Computing)是分布式计算的一种,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务,并且可以随时获取,按需使用,随时扩展,按使用付费。云计算的基础能力提供商,建立云计算资源池,在资源池中部署多种类型的虚拟资源,供外部用户选择使用。云计算资源池中主要包括:计算设备(虚拟化机器,包含操作系统)、存储设备和网络设备。
云存储(Cloud Storage)是在云计算概念上延伸和发展出来的新概念,分布式云存储系统(简称存储系统)是指通过集群应用、网格技术以及分布存储文件系统等功能,将网络中大量不同类型的存储设备(也称为存储节点)通过应用软件或应用接口集合起来协同工作,由一个存储设备或者多个存储设备构成一个存储集群,共同对外提供数据存储和业务访问功能。目前,存储系统的存储方法为:创建块设备。在创建块设备时,为每个块设备分配物理存储空间,该物理存储空间可能是某个存储设备或者某几个存储设备的磁盘组成。
云安全(Cloud Security)是指基于云计算模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
私有云(Private Cloud)是将云基础设施与软硬件资源创建在防火墙内,以供机构或企业内各部门共享数据中心内的资源。创建私有云,除了硬件资源外,一般还有云设备(IaaS,Infrastructure as a Service,基础设施即服务)软件。
以下将基于云技术,对本申请实施例提供的数据管理方法进行说明。
为了便于理解本申请实施例的技术过程,下面对本申请实施例所涉及的一些名词进行解释:
VPC(Visual PC,虚拟机):私有网络,是一块可用户自定义的网络空间,用户能够在私有网络内部署云主机、负载均衡、数据库、快存储等云服务资源。用户可自由划分网段、制定路由策略。私有网络能够配置公网网关来访问互联网,同时也支持配置公网或专线接入搭建混合云,私有网络之间网络逻辑隔离。
CVM(Cloud Virtual Machine,云服务器):是高性能高稳定的云虚拟机,可在云中提供大小可调的计算容量,降低客户对计算规模预估的难度;用户能够购买自定义配置的机型,并且云服务器能够根据用户的需求使用镜像进行扩容。
AS(Auto Scaling,弹性伸缩):一种提供高效管理计算资源的策略。可设定时间周期性地执行管理策略或创建实时监控策略,来根据实时需求自动增加或减少CVM实例数量,同时完成实例的环境部署,保证业务平稳运行和最大程度的降低成本。弹性伸缩策略不仅能够让需求稳定规律的应用程序实现自动化管理,同时避免业务突增或网络攻击等带来的困扰,对于需求不规律的应用,还能够根据业务负载进行分钟级扩展。
KE Edge(Kubernetes Engine for Edge,边缘容器服务):是云容器服务推出的用于从中心云管理边缘云资源的容器系统。边缘容器服务更靠近访问用户,节省网络带宽,减少延迟,同时分散计算资源,减少对中心云的依赖。边缘容器服务完全兼容原生Kubernetes(是一种用于管理云平台中多个主机上的容器化的应用)、支持在同一个集群中管理位于多个机房的节点、一键将应用下发到所有边缘节点,并且具备边缘自治和分布式健康检查能力。
SDK(Software Development Kit,软件开发工具包):一些软件工程师为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合。
ECM(Edge Computing Machine,边缘处理机器):通过将处理能力(CVM)从中心节点下沉到靠近用户的边缘节点,为客户提供低时延、高可用、低成本的边缘处理服务。ECM能够迅速灵活的应对业务变化,为用户提供更快速的响应。
CB(CloudBase,云开发):是一种云原生一体化开发环境和工具平台,为开发者提供高可用、自动弹性扩缩的后端云服务,包含计算、存储、托管等无服务器化能力,可用于云端一体化开发多种端应用,如小程序、公众号、网页应用、Flutter(移动用户界面框架)客户端等,帮助开发者统一构建和管理后端服务和云资源,避免了应用开发过程中繁琐的服务器搭建及运维,开发门槛低,效率高。
LCDP(Low-Code Development Platform,低代码开发平台):是无需编码(0代码)或通过少量代码就能够快速生成应用程序的开发平台。通过可视化进行应用程序开发的方法,使具有不同经验水平的开发人员能够通过图形化的用户界面,使用拖拽组件和模型驱动的逻辑来创建网页和移动应用程序。
KMS(Key Management Service,密钥管理系统):是一款安全管理类服务,能够创建和管理密钥,保护密钥的保密性、完整性和可用性,满足用户多应用多业务的密钥管理需求。
图1是本申请实施例提供的一种实施环境的示意图,参见图1,该实施环境包括:用户终端101、云数据服务器102和管理终端103。可选地,实施环境中包括多个不同的用户终端101,图1仅以一个用户终端101为例进行说明。
其中,用户终端101和管理终端103可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能电视或者智能手表等,但并不局限于此。云数据服务器102可以是独立的物理服务器,或者是多个物理服务器构成的服务器集群或者分布式系统,或者是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器。用户终端101和云数据服务器102通过有线或无线通信方式进行直接或间接地连接,管理终端103和云数据服务器102也通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
其中,云数据服务器102用于存储用户终端101中产生的用户数据,管理终端103用于管理云数据服务器102中存储的用户终端101的用户数据。并且,云数据服务器102设置有私有存储空间,该私有存储空间已经关闭本地访问权限,云数据服务器102在该私有存储空间内处理用户终端上传的用户数据,来保证用户数据的安全性。
在一种可能实现方式中,应用服务商开发目标应用,云数据服务商为应用服务商提供云存储和云处理服务。云数据服务商部署云数据服务器102,管理终端103属于应用服务商,用于管理目标应用的用户数据,应用服务商为用户终端101提供目标应用,用户终端101中运行该目标应用,则用户终端101将目标应用运行过程中产生的用户数据上传给云数据服务器102,云数据服务器102在该目标应用对应的私有存储空间内处理目标应用的用户数据。
在另一种可能实现方式中,如图2所示,实施环境中还包括密钥管理服务器104,密钥管理服务器104分别与用户终端101、云数据服务器102和管理终端103建立通信连接,该密钥管理服务器用于管理加密字段、数据密钥、脱敏字段等信息。
在另一种可能实现方式中,实施环境中包括多个不同的管理终端和用户终端,每个管理终端管理不同应用的用户数据,不同用户终端中运行的应用可能不同。以管理终端的个数为2为例,如图3所示,实施环境中包括管理终端301、管理终端302、云数据服务器303、多个用户终端304和多个用户终端305。
其中,管理终端301用于管理应用A的用户数据,多个用户终端304中运行有应用A,管理终端302用于管理应用B的用户数据,多个用户终端305中运行有应用B,云数据服务器303设置有应用A对应的私有存储空间x,以及应用B对应的私有存储空间y。则管理终端301通过云数据服务器303中的私有存储空间x管理多个用户终端304上传的用户数据,管理终端302通过云数据服务器303中的私有存储空间y管理多个用户终端305上传的用户数据。
图4是本申请实施例提供的一种数据管理方法的流程图。本申请实施例的执行主体可以为云数据服务器,参见图4,该方法包括:
401、响应于管理终端发送的数据处理请求,在私有存储空间内对数据处理请求对应的加密用户数据进行解密,得到解密用户数据。
云数据服务器用于对用户终端发送的用户数据进行存储和管理,能够提供对用户数据的处理能力,并且,为了保证用户数据的安全性,云数据服务器中存储的为加密用户数据。另外,该云数据服务器中设置有私有存储空间,该私有存储空间已关闭本地访问权限,云数据服务器无法访问到私有存储空间中的数据。管理终端用于对存储在云数据服务器中的用户数据进行管理,并且利用云数据服务器的处理能力,实现对用户数据的处理。
当需要对云数据服务器中存储的用户数据进行处理时,管理终端则向云数据服务器发送对应的数据处理请求。由于云数据服务器中存储的是加密用户数据,若想对用户数据进行处理,需要先将加密用户数据进行解密,因此云数据管理服务器响应于该数据处理请求,先在私有存储空间内对该数据处理请求对应的加密用户数据进行解密,得到解密用户数据。
402、基于数据处理请求,在私有存储空间内,对解密用户数据进行处理。
在私有存储空间内得到解密用户数据后,云数据服务器基于该数据处理请求,在该私有存储空间内执行对解密用户数据进行处理的过程。例如,该数据处理请求为对数据进行筛选的请求,则云数据服务器在私有存储空间内执行对解密用户数据进行筛选的过程。本申请实施例对数据处理请求的类型不做限定。
403、向管理终端发送处理结果。
云数据服务器在私有存储空间内得到对解密用户数据的处理结果后,则通过该私有存储空间向管理终端发送处理结果,由管理终端显示该处理结果。
本申请实施例提供的方法,云数据服务器中存储的是加密用户数据,而对加密用户数据进行解密和处理的过程,是在云数据服务器中的私有存储空间中进行的,由于该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取到解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够对用户数据进行处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
图5是本申请实施例提供的一种数据管理方法的流程图。本申请实施例的执行主体可以为管理终端,参见图5,该方法包括:
501、在数据管理界面中显示加密用户数据。
管理终端用于对存储在云数据服务器中的用户数据进行管理,并且利用云数据服务器的处理能力,实现对用户数据的处理。
其中,管理终端能够显示数据管理界面,该数据管理界面用于管理用户数据。可选地,该数据管理界面为浏览器中的界面,或者管理终端中运行有数据管理应用,该数据管理界面为数据管理应用中的界面。
其中,数据管理界面中显示的是加密用户数据,该加密用户数据由云数据服务器提供给管理终端。
502、响应于对加密用户数据的处理操作,向云数据服务器发送数据处理请求。
当管理人员想要对用户数据进行处理时,则基于该数据管理界面,执行对加密用户数据的处理操作,管理终端响应于对加密用户数据的处理操作,向云数据服务器发送对应的数据处理请求。例如,管理人员想要对用户数据进行筛选,则执行对加密用户数据的筛选操作,以使管理终端向云数据服务器发送数据筛选请求。本申请实施例对数据处理请求的类型不做限定。
则云数据服务器响应于数据处理请求,在已关闭本地访问权限的私有存储空间内对加密用户数据进行解密,得到解密用户数据,基于该数据处理请求对解密用户数据进行处理,并返回处理结果。
503、在数据管理界面显示处理结果。
管理终端接收到云数据服务器返回的处理结果,则在数据管理界面显示该处理结果,以便管理人员进行查看。通过上述步骤501-503,管理终端通过云数据服务器提供的数据处理能力,完成了对用户数据的处理。
本申请实施例提供的方法,云数据服务器中存储的是加密用户数据,而对加密用户数据进行解密和处理的过程,是在云数据服务器中的私有存储空间中进行的,由于该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取到解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够对用户数据进行处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
图6是本申请实施例提供的一种数据管理方法的流程图。本申请实施例的执行主体为可以用户终端,参见图6,该方法包括:
601、采集原始用户数据。
用户终端是指用户使用的终端,在用户使用终端的过程中,会产生用户数据,则用户终端采集这些用户数据,作为原始用户数据。
602、基于加密信息对原始用户数据中的数据进行加密,得到加密用户数据。
由于用户终端得到的原始用户数据可能会涉及用户隐私,为了保证用户的隐私安全,用户终端基于加密信息对原始用户数据中的数据进行加密,得到加密用户数据。根据加密用户数据,无法直接得到原始用户数据中所包含的信息,从而保证原始用户数据的安全性。
其中,该加密信息由密钥管理服务器发送给用户终端,该加密信息用于进行数据加密。
603、向云数据服务器发送加密用户数据。
用户终端得到加密用户数据,则将该加密用户数据上传给云数据服务器,由云数据服务器进行存储,该云数据服务器能够提供对用户数据的处理能力,后续用于管理用户数据的用户终端能够向云数据服务器发送数据处理请求,则云数据服务器响应于该数据处理请求,在已关闭本地访问权限的私有存储空间内对加密用户数据进行解密,得到解密用户数据,基于该数据处理请求对解密用户数据进行处理,并将处理结果返回给管理终端。
本申请实施例提供的方法,云数据服务器中存储的是加密用户数据,而对加密用户数据进行解密和处理的过程,是在云数据服务器中的私有存储空间中进行的,由于该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取到解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够对用户数据进行处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
图7是本申请实施例提供的一种数据管理方法的流程图。本申请实施例的交互主体为管理终端、用户终端和云数据服务器,参见图7,该方法包括:
701、用户终端采集原始用户数据。
用户终端是指用户使用的终端,在用户使用终端的过程中,会产生用户数据,则用户终端采集这些用户数据,作为原始用户数据。其中,用户数据包括多种类型的用户数据,例如用户标识、用户执行的操作记录、用户的浏览记录以及执行操作的时间等。
在一种可能实现方式中,用户终端运行有目标应用,用户终端采集目标应用运行过程中产生的原始用户数据,该原始用户数据属于目标应用的用户数据。例如原始用户数据为在目标应用中登录的用户标识,或者为在目标应用中的信息浏览记录等。其中,该目标应用为任一类型的目标应用。例如,目标应用为数据播放应用、社交应用或者网上购物应用等。
在一种可能实现方式中,用户终端中运行有数据采集程序,该数据采集程序具有采集用户数据的功能,则用户终端通过该数据采集程序,采集原始用户数据。例如,该数据采集程序为用户终端的目标应用中具有数据采集功能的SDK(Software Development Kit,软件开发工具包)。
702、用户终端基于加密信息对原始用户数据中的数据进行加密,得到加密用户数据。
由于原始用户数据可能会涉及用户隐私,为了保证用户的隐私安全,用户终端基于加密信息对原始用户数据中的数据进行加密,得到加密用户数据。根据加密用户数据,无法直接得到原始用户数据中所包含的信息,从而保证原始用户数据的安全性。其中,该加密信息由密钥管理服务器发送给用户终端,该加密信息用于进行数据加密,密钥管理服务器用于管理加密信息等。
在一种可能实现方式中,加密信息包括加密字段和数据密钥,则用户终端采用数据密钥对原始用户数据中的加密字段的数据进行加密,得到加密用户数据。
加密字段用于指示用户终端的用户数据中需要加密的字段,用户终端基于加密字段,确定原始用户数据中需要加密的字段的数据。数据密钥用于对数据进行加密和解密。用户终端采用该数据密钥,对需要加密的字段的数据进行加密,得到加密用户数据。
可选地,加密信息中还包括加密算法,则用户终端根据加密算法,采用数据密钥对原始用户数据中的加密字段的数据进行加密,得到加密用户数据。
在一种可能实现方式中,加密字段由密钥管理服务器提供给用户终端,该密钥管理服务器获取加密字段包括以下两种方式:
第一种方式,管理终端响应于数据管理界面中的加密字段设置操作,确定加密字段,向密钥管理服务器发送加密字段。
管理人员可根据需求在管理终端的数据管理界面中设置加密字段,则管理终端基于该加密字段的设置操作,确定加密字段后发送给密钥管理服务器。例如,数据管理界面中包括多个字段,管理人员在多个字段中进行加密字段的选择,管理终端将管理人员选择的字段确定为加密字段。或者,数据管理界面中包括加密字段输入区域,管理人员在该加密字段输入区域中输入需要设置为加密字段的字段,管理终端将从输入至加密字段输入区域的字段确定为加密字段。
第二种方式,云数据服务器基于用户终端发送的目标用户数据,确定加密字段,向密钥管理服务器发送加密字段。
云数据服务器中存储有用户终端发送的目标用户数据,该目标用户数据中包括加密用户数据和未加密用户数据,则云数据服务器在加密用户数据和未加密用户数据中,学习用户数据中的哪些字段需要加密,哪些字段不需要加密,从而确定出加密字段,并将加密字段发送给密钥管理服务器。其中,由于云数据服务器会不断接收到目标用户数据,因此云数据服务器能够基于每次接收的目标用户数据,不断学习加密字段并提供给密钥管理服务器,以便密钥管理服务器将加密字段提供给用户终端进行下一轮的数据加密,实现了通过机器学习对加密字段进行更新。可选地,云数据服务器中存储有字段学习模型,该字段学习模型用于对用户数据进行处理,得到加密字段。可选地,云数据服务器基于获取到的加密用户数据和未加密用户数据,确定用户数据中的字段被设置为加密字段的次数,以及用户数据中华的字段被设置为未加密字段的次数,基于确定的次数,来学习用户数据中的哪些字段需要加密,哪些字段不需要加密,从而确定加密字段。
在一种可能实现方式中,数据密钥由密钥管理服务器提供给用户终端,该密钥管理服务器获取数据密钥包括:管理终端接收密钥管理服务器发送的根密钥,向密钥管理服务器发送携带根密钥的密钥生成请求,密钥管理服务器响应于密钥生成请求,基于根密钥生成数据密钥。
其中,根密钥为表示权限的密钥,例如根密钥为Root(一种拥有操作系统的最高权限的超级用户)密钥。密钥管理服务器将该根密钥下发给享受密钥服务的管理终端,后续管理终端即可向密钥管理服务器发送携带该根密钥的密钥生成请求,以使密钥管理服务器基于该根密钥生成该管理终端对应的数据密钥。可选地,数据密钥生成请求中还包括多个加密字段,则密钥管理服务器基于根密钥,分别生成每个加密字段对应的数据密钥,加密字段对应的数据密钥仅用于对该加密字段的用户数据进行加密或者解密。
703、用户终端向云数据服务器发送加密用户数据。
图8是本申请实施例提供的一种上报用户数据的示意图。如图8所示,上报用户数据的过程包括:
801、目标应用下发私有参数。其中,私有参数是目标应用中与业务相关的参数,例如元素的位置、元素的样式、对元素的点击操作等。
802、终端采集公共参数。其中,公共参数是指与业务无关的参数,例如目标应用的来源等。另外,终端将目标应用下发的私有参数与采集的公共参数进行拼装和填充,得到用户数据。可选地,终端通过埋点的方式来采集目标应用运行时产生的公共参数。
803、SDK采集终端填充的用户数据进行上报。用户数据中包括页面曝光参数、元素曝光参数以及元素点击参数等。
需要说明的是,上述步骤701-703仅以用户终端向云数据服务器发送一次加密用户数据为例进行说明。在另一实施例中,用户终端周期性采集用户数据,向云数据服务器发送加密用户数据。或者,用户终端中设置有采集用户数据的触发条件,则当满足该触发条件时,用户终端采集用户数据,向云数据服务器发送加密用户数据。
704、云数据服务器接收用户终端发送的加密用户数据。
云数据服务器接收用户终端发送的加密用户数据,将该加密用户数据存储下来,该加密用户数据为对原始用户数据进行加密得到的,云数据服务器无法通过加密用户数据,直接得到原始用户数据的信息,也无法通过加密用户数据直接篡改原始用户数据,从而保证了原始用户数据的私密性和安全性。
需要说明的是,上述步骤701-704仅以一个用户终端向云数据服务器上传加密用户数据为例进行说明。在另一实施例中,多个用户终端均会执行上述步骤701-703,也即是,云数据服务器中会存储多个用户终端发送的加密用户数据。
在一种可能实现方式中,云数据服务器为多种不同的应用提供数据存储和处理服务,云数据服务器会接收到运行有不同应用的用户终端发送的加密用户数据,则云数据服务器按照应用的种类,将不同应用的用户数据存储在不同的存储空间,将相同应用的用户数据存储在相同的存储空间中。例如,云数据服务器中设置有存储目标应用对应的存储空间,云数据服务器接收到运行有目标应用的用户终端发送的加密用户数据,则将该加密用户数据存储在该目标应用对应的存储空间中。可选地,存储加密用户数据的存储空间为未关闭本地访问权限的存储空间,或者存储加密用户数据的存储空间为已关闭本地访问权限的私有存储空间,本申请实施例对如何存储该加密用户数据不做限定。
705、管理终端响应于数据管理界面中的数据显示操作,向云数据服务器发送数据显示请求。
当管理人员想要对用户数据进行管理时,首先应在管理终端中显示出需要管理的用户数据,因此管理人员在管理终端的数据管理界面执行数据显示操作,管理终端响应于该数据管理界面中的数据显示操作,则向云数据服务器发送数据显示请求,来请求在数据管理界面中显示用户数据。
其中,数据管理界面用于管理用户数据,可选地,该数据管理界面为浏览器中的界面,或者管理终端中运行有云数据服务器提供的数据管理应用,则该数据管理界面为数据管理应用中的界面。
706、云数据服务器响应于管理终端发送的数据显示请求,向管理终端发送数据显示请求对应的加密用户数据。
云数据服务器响应于管理终端发送的数据显示请求,则获取该数据显示请求对应的加密用户数据,将加密用户数据返回给管理终端。
在一种可能实现方式中,该管理终端用于管理目标应用的用户数据,数据显示请求中携带目标应用标识,云数据服务器中存储有加密用户数据与应用标识之间的对应关系,则云数据服务器基于对应关系,查询与该目标应用标识对应的加密用户数据,将查询到的加密用户数据返回给管理终端。
在一种可能实现方式中,云数据服务器响应于数据显示请求,将加密用户数据进行图形化处理,得到加密用户数据对应的目标图形;向管理终端发送目标图形。加密用户数据对应的目标图形,是指能够表示加密用户数据的图形。例如,该目标图形中包括加密用户数据的数据标识等,或者不同形状的目标图形对应不同类型的加密用户数据。
其中,该数据显示请求是用于请求显示加密用户数据的,为了便于管理人员查看加密用户数据,云数据服务器将加密用户数据进行图形化处理,得到对应的目标图形,以目标图形来表示加密用户数据,从而提高加密用户数据的可视化效果,后续通过显示加密用户数据对应的目标图形,实现了通过更加简洁清晰的方式来显示加密用户数据。
707、管理终端在数据管理界面中显示云数据服务器返回的加密用户数据。
管理终端接收到云数据服务器返回的加密用户数据,则在数据管理界面中显示该加密用户数据,以便管理人员进行查看,并对加密用户数据进行处理。
在一种可能实现方式中,云数据服务器返回加密用户数据对应的目标图形,则管理终端在数据管理界面中显示加密用户数据对应的目标图形。目标图形能够表示加密用户数据,通过图形化加密用户数据,管理人员后续即可通过对加密用户数据对应的目标图形执行拖拽操作,来实现对加密用户数据的处理,从而简化管理人员处理加密用户数据所需执行的操作,方便管理人员对加密用户数据进行管理。
图9是本申请实施例提供的一种数据管理界面的示意图,如图9所示,在数据管理界面中显示部门经理审批数据对应的图形901、流程天数对应的图形902和总经理审理数据对应的图形903,管理人员通过拖拽图形901、图形902和图形903,以及建立图形之间的用于表示逻辑运算的有向线条,来完成对用户数据的处理操作。
708、管理终端响应于对加密用户数据的处理操作,向云数据服务器发送数据处理请求。
当管理人员想要对数据管理界面显示的加密用户数据进行处理时,则在数据管理界面中执行对加密用户数据的处理操作,则管理终端响应于该处理操作,向云数据服务器发送对应的数据处理请求,以使云数据服务器基于数据处理请求,对该加密用户数据进行处理。
例如,管理人员想要对用户数据进行筛选,则执行对加密用户数据的筛选操作,以使管理终端向云数据服务器发送数据筛选请求。本申请实施例对数据处理请求的类型不做限定。
可选地,数据管理界面中显示的为加密用户数据对应的目标图形,则管理人员想要对加密用户数据进行处理时,在数据管理界面中对目标图形执行对应的处理操作,管理终端响应于对目标图形的处理操作,向云数据服务器发送对应的数据处理请求。该处理操作包括拖拽操作、点击操作以及长按操作等,不同的操作类型对应不同的处理类型,本申请实施例对如何处理目标图形不做限定。
709、云数据服务器响应于管理终端发送的数据处理请求,在私有存储空间内对数据处理请求对应的加密用户数据进行解密,得到解密用户数据。
其中,云数据服务器中设置有私有存储空间,该私有存储空间已关闭本地访问权限,云数据服务器无法访问到私有存储空间中的数据。
由于云数据服务器中存储的是加密用户数据,若想对用户数据进行处理,需要先将加密用户数据进行解密,而如果云数据服务器获取到加密用户数据对应的解密用户数据,则用户数据依然存在被泄露的风险。因此云数据管理服务器响应于该数据处理请求,在已关闭本地访问权限的私有存储空间内,对该数据处理请求对应的加密用户数据进行解密,得到解密用户数据。由于解密用户数据在私有存储空间内,因此云数据服务器无法获取到该解密用户数据,从而保证了用户数据的私密性和安全性。
在一种可能实现方式中,云数据服务器为多个应用提供数据存储和处理服务器,云数据服务器中分别设置有多个应用对应的私有存储空间,不同应用对应的私有存储空间之间相互独立且相互隔离。其中,该管理终端用于对目标应用的用户数据进行管理,则云数据服务器响应于管理终端发送的数据处理请求,在目标应用的私有存储空间内,对目标应用对应的加密用户数据进行解密,得到解密用户数据。
可选地,云数据服务器中存储有应用标识和私有存储空间标识之间的对应关系,该数据处理请求中携带目标应用标识,则云数据服务器响应于管理终端发送的数据处理请求,查询该目标应用标识对应的私有存储空间标识,从而确定目标应用对应的私有存储空间,在该私有存储空间中,对该目标应用对应的加密用户数据进行解密,得到解密用户数据。
在一种可能实现方式中,管理人员在管理终端的数据管理界面中设置处理算法,管理终端向云数据服务器发送携带处理算法的数据处理请求。则云数据服务器响应于管理终端发送的数据处理请求,在私有存储空间内,根据处理算法对数据处理请求对应的加密用户数据进行解密,得到解密用户数据。例如,该处理算法为管理人员在数据管理界面中设置的云函数。
在一种可能实现方式中,在接收管理终端发送的数据处理请求之前,云数据服务器通过私有存储空间,接收密钥管理服务器发送的数据密钥。该数据密钥用于对用户数据进行加密和解密。其中,密钥管理服务器生成管理终端对应的数据密钥,将数据密钥发送给用户终端,用户终端采用该数据密钥对原始用户数据中的数据进行加密得到加密用户数据,并发送给云数据服务器。因此密钥管理服务器也会将该数据密钥发送给云数据服务器,以便云数据服务器响应于数据处理请求,在私有存储空间内,采用该数据密钥对加密用户数据进行解密,得到解密用户数据。
密钥管理服务器生成数据密钥后,主动将该数据密钥发送给云数据服务器。或者,在另一种可能实现方式中,云数据服务器接收到管理终端发送的数据处理请求后,向密钥管理服务器发送密钥获取请求,密钥管理服务器响应于该密钥获取请求,将该密钥获取请求对应的数据密钥发送给云数据服务器。本申请实施例对云数据服务器如何获取到数据密钥不做限定。
可选地,密钥管理服务器还将加密算法下发给用户终端,并将加密算法对应的解密算法下发给云数据服务器。则用户终端根据加密算法,采用数据密钥对原始用户数据中的数据进行加密,得到加密用户数据。云数据服务器在私有存储空间内,根据解密算法采用数据密钥对加密用户数据进行解密,得到解密用户数据。
其中,该加密算法和解密算法为任意类型的算法,本申请实施例对此不做限定。例如,加密算法为同态加密算法,同态加密是指对加密数据进行处理得到处理结果,将处理结果进行解密得到的解密结果,与用同一方法处理未加密数据得到的处理结果是一样的。图10是本申请实施例提供的一种同态加密的示意图,参见图10,数据提供者拥有原始用户数据和数据密钥,数据提供者根据同态加密算法采用数据密钥对原始用户数据进行加密,得到加密用户数据,数据提供者将加密用户数据和处理函数提供给数据处理者。数据处理者使用处理函数处理加密用户数据,得到加密处理结果,将加密处理结果发送给数据提供者。数据提供者根据同态加密算法对应的解密算法,采用数据密钥对加密处理结果进行解密,得到解密处理结果,该解密处理结果与使用处理函数直接处理原始用户数据得到的处理结果是相同的。
在一种可能实现方式中,云数据服务器响应于数据处理请求,将加密用户数据传递到私有存储空间,在私有存储空间内对加密用户数据进行解密,得到解密用户数据。
本申请实施例中,用户终端发送给云数据服务器的用户数据为加密用户数据,由于云数据服务器无法通过加密用户数据获取到加密前的用户数据,因此无需将该加密用户数据存储在私有存储空间,也能够保证用户数据的安全性,仅需保证对加密用户数据的解密过程是在私有存储空间中执行即可,也即是云数据服务器存储用户数据的存储空间和处理用户数据的存储空间不同。则云数据服务器响应于数据处理请求,将存储在其他存储空间的加密用户数据传递到该私有存储空间,在私有存储空间内对加密用户数据进行解密,得到解密用户数据。
图11是本申请实施例提供的一种云数据服务器部署方式的示意图,如图11所示,云数据服务商提供云数据服务器中的中心点云数据服务器和多个边缘云数据服务器,图11中仅以一个边缘云数据服务器为例进行说明,应用服务器创建边缘容器服务中的数据处理环境。其中,中心点云数据服务器为管控边缘云数据服务器的中心节点,提供边缘处理管理、边缘容器管理、低代码开发、字段学习等服务。边缘云数据服务器中部署多个虚拟机,如图11中的虚拟机a和虚拟机b,虚拟机中提供边缘容器服务,该边缘容器是为应用服务商部署的安全容器,是应用服务商对应的私有存储空间,在边缘容器中提供边缘容器服务,如数据处理等。
其中,本申请实施例部署的边缘容器包括以下特点:
第一,对数据进行3层隔离。首先,各应用服务商开发的云函数通过TKE管理端下发到边缘容器,以微服务形态运行在TKE Edge Node(边缘容器服务节点)上,TKE Edge Node仅支持中心节点管控,关闭本地访问权限;其次,TKE Edge Node运行在封闭访问服务的ECM(边缘处理)节点上,ECM仅仅支持容器TKE Edge Node的部署和中心节点管控;其次,ECM运行在靠近应用服务商的客户端的边缘节点上,通过硬件虚拟化做资源隔离。
第二,对网络进行3层隔离。首先,各应用服务商开发的云函数运行在TKE Edge(边缘容器服务)容器的内网上;其次,ECM运行在VPC(私有网络)下,并且各ECM配置访问安全组,关闭本地访问权限,仅支持中心点管控;其次,边缘节点的网络为underlay网络,仅提供运维管控。
其中,本申请实施例仅以利用TKE管理边缘处理节点为例来说明边缘容器的特点,除此之外,应用服务商还可以采用其他云产品管理边缘处理节点。
710、云数据服务器基于数据处理请求,在私有存储空间内,对解密用户数据进行处理。
在私有存储空间内得到解密用户数据后,云数据服务器基于该数据处理请求,在该私有存储空间内执行对解密用户数据进行处理的过程,得到对应的处理结果。由于处理过程是在私有存储空间中进行的,该私有存储空间已经关闭本地访问权限,因此对于云数据服务器来说,对解密用户数据的处理过程以及处理结果都是不可知的,相当于一个黑盒过程,因此解密用户数据的处理过程产生的数据以及最终的处理结果,都不会被云数据服务器泄露,从而保证了用户数据的私密性和安全性。
需要说明的是,本申请实施例中仅以用户终端向云数据服务器发送加密用户数据,云数据服务器对加密用户数据进行处理为例进行。在另一实施例中,云数据服务器还存储有未加密用户数据,则如图12所示,上述步骤703-710可以由以下步骤1201-1205代替:
1201、用户终端向云数据服务器发送包括目标用户数据。
该目标用户数据中包括加密用户数据,以及原始用户数据中的未加密用户数据。也即是,用户终端采集到原始用户数据,仅对原始用户数据中的加密字段的用户数据进行加密,得到加密用户数据,原始用户数据中的加密字段之外的用户数据是未加密用户数据,用户终端将该加密用户数据和未加密用户数据发送给云数据服务器。
在一种可能实现方式中,未加密用户数据包括脱敏用户数据。其中,数据脱敏是指对数据进行变形来实现对数据的可靠保护。则用户终端在发送目标用户数据之前,还接收密钥管理服务器发送的脱敏字段,脱敏字段用于指示用户终端的用户数据中需要脱敏的字段。例如身份证号、手机号、银行卡号等用户数据所在的字段为脱敏字段。因此用户终端采集到的原始用户数据之后,对原始用户数据中的脱敏字段对应的数据进行脱敏,得到脱敏用户数据。
其中,该脱敏字段由密钥管理服务器提供,该密钥管理服务器用于向任一用户终端发送脱敏字段,由用户终端对脱敏字段的用户数据进行脱敏。密钥管理服务器中获取脱敏字段包括以下两种方式。
第一种方式,管理终端响应于数据管理界面中的脱敏字段设置操作,确定脱敏字段,向密钥管理服务器发送脱敏字段。
管理人员可根据需求在管理终端的数据管理界面中设置脱敏字段,则管理终端基于该脱敏字段的设置操作,确定脱敏字段后发送给密钥管理服务器。例如,数据管理界面中包括多个字段,管理人员在多个字段中进行脱敏字段的选择,管理终端将管理人员选择的字段确定为脱敏字段。或者,数据管理界面中包括脱敏字段输入区域,管理人员在该脱敏字段输入区域中输入需要设置为脱敏字段的字段,管理终端将从输入至脱敏字段输入区域的字段确定为脱敏字段。
第二种方式,云数据服务器基于用户终端发送的目标用户数据,确定脱敏字段,向密钥管理服务器发送脱敏字段。
云数据服务器中存储有用户终端发送的目标用户数据,该目标用户数据中包括加密用户数据和未加密用户数据,未加密用户数据包括脱敏用户数据和未脱敏用户数据。则云数据服务器在脱敏用户数据和未脱敏用户数据中,学习用户数据中的哪些字段需要脱敏,哪些字段不需要脱敏,从而确定出脱敏字段,并将脱敏字段发送给密钥管理服务器。其中,由于云数据服务器会不断接收到目标用户数据,因此云数据服务器能够基于每次接收的目标用户数据,不断学习脱敏字段并提供给密钥管理服务器,以便密钥管理服务器将脱敏字段提供给用户终端进行下一轮的数据脱敏,实现了通过机器学习对脱敏字段进行更新。
1202、云数据服务器接收用户终端发送的目标用户数据。
1203、管理终端响应于对目标用户数据的处理操作,向云数据服务器发送数据处理请求。
1204、云数据服务器响应于管理终端发送的数据处理请求,在私有存储空间内对数据处理请求对应的加密用户数据进行解密,得到解密用户数据。
1205、云数据服务器基于数据处理请求,在私有存储空间内,对解密用户数据以及未加密用户数据进行处理。
该步骤1203-1205对目标用户数据进行处理的过程与上述步骤708-710中对加密用户数据进行处理的过程同理,在此不再一一赘述。
711、云数据服务器向管理终端发送处理结果。
云数据服务器在私有存储空间内得到处理结果后,向管理终端发送处理结果。
在一种可能实现方式中,云数据服务器在私有存储空间内得到处理结果后,通过该私有存储空间,向管理终端发送处理结果。由于私有存储空间已关闭本地访问权限,因此,通过私有存储空间发送处理结果,避免处理结果经由云数据服务器发送,因此,对于云数据服务器来说,处理结果的不可知的,从而保证了用户数据的处理结果的私密性和安全性。
需要说明的是,本申请实施例仅以先将加密用户数据解密,然后对解密用户数据进行处理,将处理结果发送给管理终端为例进行说明。而在另一实施例中,若对用户数据进行加密采用的算法为同态加密算法,则云数据服务器可以先对加密用户数据进行处理得到加密处理结果,然后在对加密处理结果进行解密,得到解密处理结果,将解密处理结果发送给管理终端。
712、管理终端在数据管理界面显示该处理结果。
管理终端接收到云数据服务器返回的处理结果,则在数据管理界面中显示该处理结果,以便管理人员进行查看。
需要说明的是,本申请实施例仅以云数据服务器为管理终端提供数据处理服务为例进行说明。在另一实施例中,管理终端获取数据密钥后,采用数据密钥对加密用户数据进行解密后再处理。
相关技术中,应用服务商将应用运行过程中产生的用户数据上传至云数据服务器的云存储空间中,应用服务商完全信任云数据服务器提供的数据安全保证,但是由于云数据服务器能够访问到云存储空间中的用户数据,因此用户数据存在被泄露的安全隐患。例如,如图13所示的新闻报道中,在Firebase(一种数据分析平台)、AWS(一种云计算平台)和Facebook(一种社交服务平台)中,均存在用户数据被泄露的情况。
本申请实施例提供的方法,云数据服务器中存储的是加密用户数据,而对加密用户数据进行解密和处理的过程,是在云数据服务器中的私有存储空间中进行的,由于该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取到解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够对用户数据进行处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
并且,管理终端能够自行设置加密字段和脱敏字段,以使用户终端将用户数据进行加密和脱敏后再上传给云数据服务器,通过对用户数据的加密采集和脱敏采集,保证了用户数据的私密性和安全性。
并且,云数据服务器能够基于用户终端发送的目标用户数据,自动学习加密字段和脱敏字段,实现了基于机器学习的加密字段和脱敏字段的自动更新,因此基于更新后的加密字段和脱敏字段对原始用户数据进行处理,能够进行一步保证用户数据的私密性和安全性。
并且,云数据服务器通过私有存储空间向管理终端发送处理结果。由于私有存储空间已关闭本地访问权限,因此,对于云数据服务器来说,处理结果的不可知的,从而保证了用户数据的处理结果的私密性和安全性。
并且,管理终端使用密钥管理服务器发送的根密钥来请求生成数据密钥,该管理终端仅需管理根密钥即可,无需管理所有数据字段对应的数据密钥,在实现数据密钥私有化的同时,还能够节省管理终端的存储空间和处理能力。
并且,通过图形化加密用户数据,管理人员后续即可通过对加密用户数据对应的目标图形执行拖拽操作,来实现对加密用户数据的处理,从而简化管理人员处理加密用户数据所需执行的操作,方便管理人员对加密用户数据进行管理。
图14是本申请实施例提供的一种数据管理方法的流程图,如图14所示,云数据服务器用于对数据进行清洗、存储、统计和分析等,还用于学习加密字段和脱敏字段,加密字段用于指示用户数据中需要加密的字段,脱敏字段用于指示用户数据中需要脱敏的字段。其中,密钥管理服务器用于对密钥进行生成、存储和分发等,还用于制定加密算法和脱敏算法。
参见图14,基于该系统架构的实现数据管理方法的过程如下:
1、应用服务商开发目标应用;
2、云数据服务商提供云数据服务器;
3、云数据服务器向密钥管理服务器发送加密字段和脱敏字段;
4、密钥管理服务器向用户终端下发加密字段、脱敏字段和数据密钥;
5、用户使用用户终端中的目标应用;
6、用户终端向云数据服务器上报加密用户数据和脱敏用户数据;
7、密钥管理服务器向云数据服务器下发数据密钥。
云数据服务器采用数据密钥对加密用户数据进行解密,得到解密用户数据,并对解密用户数据和脱敏用户数据进行处理。
图15是本申请实施例提供的一种更新敏感字段和脱敏字段的流程图。如图15所示,更新敏感字段和脱敏字段的过程包括:
1、管理终端设置加密字段和脱敏字段,将加密字段和脱敏字段发送给密钥管理服务器。
2、密钥管理服务器将加密字段和脱敏字段下发给用户终端。
3、用户终端采集原始用户数据。
4、用户终端将加密用户数据和脱敏用户数据下发给云数据服务器。其中,用户终端基于加密字段和脱敏字段,分别对原始用户数据中的数据进行加密和脱敏,得到加密用户数据和脱敏用户数据。
5、云数据服务器基于加密用户数据和脱敏用户数据进行字段学习,来确定加密字段和脱敏字段。
6、云数据服务器将加密字段和脱敏字段发送给密钥管理服务器,由密钥管理服务器进行字段更新。
7、密钥管理服务器将更新后的加密字段和脱敏字段发送给用户终端。
图16是本申请实施例提供的一种传递数据密钥的流程图,如图16所示,传递数据密钥的过程包括:
1、密钥管理服务器通过硬件加密机生成根密钥,将根密钥发送给管理终端。
2、管理终端向密钥管理服务器发送携带根密钥的密钥生成请求。
3、密钥管理服务器基于根密钥生成数据密钥。
4、管理终端向密钥管理服务器发送加密算法。
5、密钥管理服务器向用户终端发送包括加密算法和数据密钥的加密信息。
6、用户终端向云数据服务器发送加密用户数据。
7、云数据服务器向密钥管理服务器请求数据密钥。
图17是本申请实施例提供的一种数据管理方法的流程图,如图17所示,数据管理过程包括:
1、密钥管理服务器通过硬件加密机生成根密钥,将根密钥发送给管理终端。
2、管理终端向密钥管理服务器发送携带根密钥的密钥生成请求。
3、密钥管理服务器基于根密钥生成数据密钥。
4、管理终端向密钥管理服务器发送加密算法。
5、密钥管理服务器向用户终端发送包括加密算法和数据密钥的加密信息。
6、用户终端向云数据服务器发送加密用户数据。
7、云数据服务器对加密用户数据进行处理,得到加密处理结果。
8、云数据服务器向密钥管理服务器请求数据密钥。
9、云数据服务采用数据密钥将加密处理结果解密,将解密处理结果发送给管理终端显示。
图18是本申请实施例提供的一种数据管理装置的结构示意图,设置于云数据服务器,云数据服务器设置有私有存储空间,私有存储空间已关闭本地访问权限,参见图18,该装置包括:
解密模块1801,用于响应于管理终端发送的数据处理请求,在私有存储空间内对数据处理请求对应的加密用户数据进行解密,得到解密用户数据;
处理模块1802,用于基于数据处理请求,在私有存储空间内,对解密用户数据进行处理;
结果发送模块1803,用于向管理终端发送处理结果,管理终端用于显示处理结果。
本申请实施例提供的数据管理装置,云数据服务器中存储的是加密用户数据,而对加密用户数据进行解密和处理的过程,是在云数据服务器中的私有存储空间中进行的,由于该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取到解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够对用户数据进行处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
可选地,参见图19,管理终端用于对目标应用的用户数据进行管理,解密模块1801,包括:
第一解密单元1811,用于响应于管理终端发送的数据处理请求,在目标应用的私有存储空间内,对目标应用对应的加密用户数据进行解密,得到解密用户数据。
可选地,参见图19,装置还包括:
密钥接收模块1804,用于通过私有存储空间,接收密钥管理服务器发送的数据密钥;
解密模块1801,包括:
第二解密单元1821,用于响应于数据处理请求,在私有存储空间内,采用数据密钥对加密用户数据进行解密,得到解密用户数据。
可选地,参见图19,解密模块1801,包括:
传递单元1831,用于响应于数据处理请求,将加密用户数据传递到私有存储空间;
第三解密单元1841,用于在私有存储空间内对加密用户数据进行解密,得到解密用户数据。
可选地,参见图19,装置还包括:
数据发送模块1805,用于响应于管理终端发送的数据显示请求,向管理终端发送数据显示请求对应的加密用户数据,管理终端用于显示加密用户数据。
可选地,参见图19,数据发送模块1805,包括:
图形化单元1815,用于响应于数据显示请求,将加密用户数据进行图形化处理,得到加密用户数据对应的目标图形;
图形发送单元1825,用于向管理终端发送目标图形,管理终端用于显示目标图形。
可选地,参见图19,装置还包括:
数据接收模块1806,用于接收任一用户终端发送的目标用户数据,目标用户数据包括加密用户数据。
可选地,参见图19,目标用户数据还包括未加密用户数据,处理模块1802,包括:
处理单元1812,用于基于数据处理请求,在私有存储空间内,对解密用户数据以及未加密用户数据进行处理。
可选地,参见图19,装置还包括:
字段确定模块1807,用于基于目标用户数据,确定加密字段;
字段发送模块1808,用于向密钥管理服务器发送加密字段,加密字段用于指示用户终端的用户数据中需要加密的字段。
可选地,参见图19,未加密用户数据包括脱敏用户数据,字段确定模块1807,还用于基于目标用户数据,确定脱敏字段;
字段发送模块1808,还用于向密钥管理服务器发送脱敏字段,脱敏字段用于指示用户终端的用户数据中需要脱敏的字段。
需要说明的是:上述实施例提供的数据管理装置在管理数据时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将云数据服务器的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据管理装置与数据管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图20是本申请实施例提供的一种数据管理装置的结构示意图,参见图20,该装置包括:
数据显示模块2001,用于在数据管理界面中显示加密用户数据;
处理请求发送模块2002,用于响应于对加密用户数据的处理操作,向云数据服务器发送数据处理请求,云数据服务器用于响应于数据处理请求,在私有存储空间内对加密用户数据进行解密得到解密用户数据,对解密用户数据进行处理,返回处理结果,私有存储空间已关闭本地访问权限;
结果显示模块2003,用于在数据管理界面显示处理结果。
本申请实施例提供的数据管理装置,云数据服务器中存储的是加密用户数据,而对加密用户数据进行解密和处理的过程,是在云数据服务器中的私有存储空间中进行的,由于该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取到解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够对用户数据进行处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
可选地,参见图21,装置还包括:
显示请求发送模块2004,用于响应于数据管理界面中的数据显示操作,向云数据服务器发送数据显示请求,云数据服务器用于返回数据显示请求对应的加密用户数据;
数据接收模块2005,用于接收加密用户数据。
可选地,参见图21,云数据服务器用于返回加密用户数据对应的目标图形,数据显示模块2001,包括:
图形显示单元2011,用于在数据管理界面中显示加密用户数据对应的目标图形。
可选地,参见图21,装置还包括:
字段确定模块2006,用于响应于数据管理界面中的加密字段设置操作,确定加密字段;
字段发送模块2007,用于向密钥管理服务器发送加密字段,密钥管理服务器用于向任一用户终端发送加密字段,由用户终端对加密字段的用户数据进行加密。
可选地,参见图21,装置还包括:
密钥接收模块2008,用于接收密钥管理服务器发送的根密钥;
生成请求发送模块2009,用于向密钥管理服务器发送携带根密钥的密钥生成请求,密钥生成请求用于请求基于根密钥生成数据密钥,数据密钥用于对管理终端的加密用户数据进行解密。
可选地,参见图21,装置还包括:
字段确定模块2006,用于响应于数据管理界面中的脱敏字段设置操作,确定脱敏字段;
字段发送模块2007,用于向密钥管理服务器发送脱敏字段,密钥管理服务器用于向任一用户终端发送脱敏字段,由用户终端对脱敏字段的用户数据进行脱敏。
需要说明的是:上述实施例提供的数据管理装置在管理数据时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将管理终端的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据管理装置与数据管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
图22是本申请实施例提供的一种数据管理装置的结构示意图,参见图22,该装置包括:
数据采集模块2201,用于采集原始用户数据;
数据加密模块2202,用于基于加密信息对原始用户数据中的数据进行加密,得到加密用户数据,加密信息由密钥管理服务器发送;
数据发送模块2203,用于向云数据服务器发送加密用户数据,云数据服务器用于响应于管理终端发送的数据处理请求,在私有存储空间内对加密用户数据进行解密得到解密用户数据,对解密用户数据进行处理,私有存储空间已关闭本地访问权限。
本申请实施例提供的数据管理装置,云数据服务器中存储的是加密用户数据,而对加密用户数据进行解密和处理的过程,是在云数据服务器中的私有存储空间中进行的,由于该私有存储空间关闭了本地访问权限,因此云数据服务器无法获取到解密用户数据,在私有存储空间中处理解密用户数据的过程对于云数据服务器也是不可知的,因此既能够对用户数据进行处理,还能够降低用户数据被泄露的风险,从而保证用户数据的安全性。
可选地,参见图23,加密信息包括加密字段和数据密钥,数据加密模块2202,包括:
数据加密单元2212,用于采用数据密钥对原始用户数据中的加密字段的数据进行加密,得到加密用户数据。
可选地,参见图23,数据发送模块2203,包括:
数据发送单元2213,用于向云数据服务器发送目标用户数据,目标用户数据包括加密用户数据,以及原始用户数据中的未加密用户数据。
可选地,参见图23,未加密用户数据包括脱敏用户数据,装置还包括:
字段接收模块2204,用于接收密钥管理服务器发送的脱敏字段;
数据脱敏模块2205,用于对原始用户数据中的脱敏字段对应的数据进行脱敏,得到脱敏用户数据。
可选地,参见图23,用户终端运行有目标应用,数据采集模块2201,包括:
数据采集单元2211,用于采集目标应用运行过程中产生的原始用户数据。
需要说明的是:上述实施例提供的数据管理装置在管理数据时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将用户终端的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的数据管理装置与数据管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请实施例还提供了一种终端,该终端包括处理器和存储器,存储器中存储有至少一条计算机程序,该至少一条计算机程序由处理器加载并执行,以实现上述实施例的数据管理方法中用户终端或者管理终端所执行的操作。
图24示出了本申请一个示例性实施例提供的终端2400的结构示意图。
终端2400包括有:处理器2401和存储器2402。
处理器2401可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器2401可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(FieldProgrammable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器2401也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(CentralProcessing Unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器2401可以集成有GPU(Graphics Processing Unit,图像处理的交互器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器2401还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器2402可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器2402还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器2402中的非暂态的计算机可读存储介质用于存储至少一条计算机程序,该至少一条计算机程序用于被处理器2401所具有以实现本申请中方法实施例提供的数据管理方法。
在一些实施例中,终端2400还可选包括有:外围设备接口2403和至少一个外围设备。处理器2401、存储器2402和外围设备接口2403之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口2403相连。可选地,外围设备包括:射频电路2404、显示屏2405、摄像头组件2406、音频电路2407、定位组件2408和电源2409中的至少一种。
外围设备接口2403可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器2401和存储器2402。在一些实施例中,处理器2401、存储器2402和外围设备接口2403被集成在同一芯片或电路板上;在一些其他实施例中,处理器2401、存储器2402和外围设备接口2403中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路2404用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路2404通过电磁信号与通信网络以及其他通信设备进行通信。射频电路2404将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路2404包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路2404可以通过至少一种无线通信协议来与其它设备进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路2404还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏2405用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏2405是触摸显示屏时,显示屏2405还具有采集在显示屏2405的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器2401进行处理。此时,显示屏2405还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏2405可以为一个,设置在终端2400的前面板;在另一些实施例中,显示屏2405可以为至少两个,分别设置在终端2400的不同表面或呈折叠设计;在另一些实施例中,显示屏2405可以是柔性显示屏,设置在终端2400的弯曲表面上或折叠面上。甚至,显示屏2405还可以设置成非矩形的不规则图形,也即异形屏。显示屏2405可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-EmittingDiode,有机发光二极管)等材质制备。
摄像头组件2406用于采集图像或视频。可选地,摄像头组件2406包括前置摄像头和后置摄像头。前置摄像头设置在终端2400的前面板,后置摄像头设置在终端2400的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件2406还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路2407可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器2401进行处理,或者输入至射频电路2404以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端2400的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器2401或射频电路2404的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路2407还可以包括耳机插孔。
定位组件2408用于定位终端2400的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件2408可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源2409用于为终端2400中的各个组件进行供电。电源2409可以是交流电、直流电、一次性电池或可充电电池。当电源2409包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
本领域技术人员可以理解,图24中示出的结构并不构成对终端2400的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
本申请实施例还提供了一种服务器,该服务器包括处理器和存储器,存储器中存储有至少一条计算机程序,该至少一条计算机程序由处理器加载并执行,以实现上述实施例的数据管理方法中云数据服务器或者密钥管理服务器所执行的操作。
图25是本申请实施例提供的一种服务器的结构示意图,该服务器2500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(Central ProcessingUnits,CPU)2501和一个或一个以上的存储器2502,其中,所述存储器2502中存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器2501加载并执行以实现上述各个方法实施例提供的方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有至少一条计算机程序,该至少一条计算机程序由处理器加载并执行,以实现上述实施例的数据管理方法中所执行的操作。
本申请实施例还提供了一种计算机程序产品或计算机程序,计算机程序产品或计算机程序包括计算机程序代码,计算机程序代码存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取计算机程序代码,处理器执行计算机程序代码,使得计算机设备实现如上述实施例的数据管理方法中所执行的操作。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请实施例的可选实施例,并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (15)
1.一种数据管理方法,其特征在于,应用于云数据服务器,所述云数据服务器设置有私有存储空间,所述私有存储空间已关闭本地访问权限,所述方法包括:
响应于管理终端发送的数据处理请求,在所述私有存储空间内对所述数据处理请求对应的加密用户数据进行解密,得到解密用户数据;
基于所述数据处理请求,在所述私有存储空间内,对所述解密用户数据进行处理;
向所述管理终端发送处理结果,所述管理终端用于显示所述处理结果。
2.根据权利要求1所述的方法,其特征在于,所述响应于管理终端发送的数据处理请求,在所述私有存储空间内对所述数据处理请求对应的加密用户数据进行解密,得到解密用户数据之前,所述方法还包括:
通过所述私有存储空间,接收密钥管理服务器发送的数据密钥;
所述响应于管理终端发送的数据处理请求,在所述私有存储空间内对加密用户数据进行解密,得到解密用户数据,包括:
响应于所述数据处理请求,在所述私有存储空间内,采用所述数据密钥对所述加密用户数据进行解密,得到所述解密用户数据。
3.根据权利要求1所述的方法,其特征在于,所述响应于管理终端发送的数据处理请求,在所述私有存储空间内对所述数据处理请求对应的加密用户数据进行解密,得到解密用户数据,包括:
响应于所述数据处理请求,将所述加密用户数据传递到所述私有存储空间;
在所述私有存储空间内对所述加密用户数据进行解密,得到所述解密用户数据。
4.根据权利要求1所述的方法,其特征在于,所述响应于管理终端发送的数据处理请求,在所述私有存储空间内对所述数据处理请求对应的加密用户数据进行解密,得到解密用户数据之前,所述方法还包括:
接收任一用户终端发送的目标用户数据,所述目标用户数据包括所述加密用户数据。
5.根据权利要求4所述的方法,其特征在于,所述目标用户数据还包括未加密用户数据,所述基于所述数据处理请求,在所述私有存储空间内,对所述解密用户数据进行处理,包括:
基于所述数据处理请求,在所述私有存储空间内,对所述解密用户数据以及所述未加密用户数据进行处理。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
基于所述目标用户数据,确定加密字段;
向所述密钥管理服务器发送所述加密字段,所述加密字段用于指示用户终端的用户数据中需要加密的字段。
7.一种数据管理方法,其特征在于,应用于管理终端,所述方法包括:
在数据管理界面中显示加密用户数据;
响应于对所述加密用户数据的处理操作,向云数据服务器发送数据处理请求,所述云数据服务器用于响应于所述数据处理请求,在私有存储空间内对所述加密用户数据进行解密得到解密用户数据,对所述解密用户数据进行处理,返回处理结果,所述私有存储空间已关闭本地访问权限;
在所述数据管理界面显示所述处理结果。
8.根据权利要求7所述的方法,其特征在于,所述在数据管理界面中显示加密用户数据之前,所述方法还包括:
响应于所述数据管理界面中的加密字段设置操作,确定加密字段;
向密钥管理服务器发送所述加密字段,所述密钥管理服务器用于向任一用户终端发送所述加密字段,由所述用户终端对所述加密字段的用户数据进行加密。
9.一种数据管理方法,其特征在于,应用于用户终端,所述方法包括:
采集原始用户数据;
基于加密信息对所述原始用户数据中的数据进行加密,得到加密用户数据,所述加密信息由密钥管理服务器发送;
向云数据服务器发送所述加密用户数据,所述云数据服务器用于响应于管理终端发送的数据处理请求,在私有存储空间内对所述加密用户数据进行解密得到解密用户数据,对所述解密用户数据进行处理,所述私有存储空间已关闭本地访问权限。
10.一种数据管理装置,其特征在于,设置于云数据服务器,所述云数据服务器设置有私有存储空间,所述私有存储空间已关闭本地访问权限,所述装置包括:
解密模块,用于响应于管理终端发送的数据处理请求,在所述私有存储空间内对所述数据处理请求对应的加密用户数据进行解密,得到解密用户数据;
处理模块,用于基于所述数据处理请求,在所述私有存储空间内,对所述解密用户数据进行处理;
结果发送模块,用于向所述管理终端发送处理结果,所述管理终端用于显示所述处理结果。
11.一种数据管理装置,其特征在于,所述装置包括:
数据显示模块,用于在数据管理界面中显示加密用户数据;
处理请求发送模块,用于响应于对所述加密用户数据的处理操作,向云数据服务器发送数据处理请求,所述云数据服务器用于响应于所述数据处理请求,在私有存储空间内对所述加密用户数据进行解密得到解密用户数据,对所述解密用户数据进行处理,返回处理结果,所述私有存储空间已关闭本地访问权限;
结果显示模块,用于在所述数据管理界面显示所述处理结果。
12.一种数据管理装置,其特征在于,所述装置包括:
数据采集模块,用于采集原始用户数据;
数据加密模块,用于基于加密信息对所述原始用户数据中的数据进行加密,得到加密用户数据,所述加密信息由密钥管理服务器发送;
数据发送模块,用于向云数据服务器发送所述加密用户数据,所述云数据服务器用于响应于管理终端发送的数据处理请求,在私有存储空间内对所述加密用户数据进行解密得到解密用户数据,对所述解密用户数据进行处理,所述私有存储空间已关闭本地访问权限。
13.一种服务器,其特征在于,所述服务器包括处理器和存储器,所述存储器中存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行,以实现如权利要求1至6任一项所述的数据管理方法中所执行的操作。
14.一种终端,其特征在于,所述终端包括处理器和存储器,所述存储器中存储有至少一条计算机程序,所述至少一条计算机程序由所述处理器加载并执行,以实现如权利要求7至8任一项所述的数据管理方法中所执行的操作,或者实现如权利要求9所述的数据管理方法中所执行的操作。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条计算机程序,所述至少一条计算机程序由处理器加载并执行,以实现如权利要求1至6任一项所述的数据管理方法中所执行的操作,或者实现如权利要求7至8任一项所述的数据管理方法中所执行的操作,或者实现如权利要求9所述的数据管理方法中所执行的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011380015.7A CN112380568A (zh) | 2020-11-30 | 2020-11-30 | 数据管理方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011380015.7A CN112380568A (zh) | 2020-11-30 | 2020-11-30 | 数据管理方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112380568A true CN112380568A (zh) | 2021-02-19 |
Family
ID=74590139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011380015.7A Pending CN112380568A (zh) | 2020-11-30 | 2020-11-30 | 数据管理方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112380568A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113656819A (zh) * | 2021-08-20 | 2021-11-16 | 蚌埠学院 | 一种电子商务系统中的信息保密处理方法和系统 |
CN113821819A (zh) * | 2021-11-22 | 2021-12-21 | 深圳竹云科技有限公司 | 数据读写方法、装置、电子设备及计算机可读存储介质 |
CN115174672A (zh) * | 2022-06-28 | 2022-10-11 | 海信集团控股股份有限公司 | 终端、显示设备及数据传输方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
CN107040540A (zh) * | 2017-04-20 | 2017-08-11 | 北京奇虎科技有限公司 | 一种云隐私数据显示方法和装置、服务器及移动终端 |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
CN107145794A (zh) * | 2017-04-20 | 2017-09-08 | 北京安云世纪科技有限公司 | 一种数据处理方法和装置及移动终端 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
-
2020
- 2020-11-30 CN CN202011380015.7A patent/CN112380568A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452514A (zh) * | 2007-12-06 | 2009-06-10 | 中国长城计算机深圳股份有限公司 | 一种安全计算机的用户数据保护方法 |
CN107040540A (zh) * | 2017-04-20 | 2017-08-11 | 北京奇虎科技有限公司 | 一种云隐私数据显示方法和装置、服务器及移动终端 |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
CN107145794A (zh) * | 2017-04-20 | 2017-09-08 | 北京安云世纪科技有限公司 | 一种数据处理方法和装置及移动终端 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113656819A (zh) * | 2021-08-20 | 2021-11-16 | 蚌埠学院 | 一种电子商务系统中的信息保密处理方法和系统 |
CN113821819A (zh) * | 2021-11-22 | 2021-12-21 | 深圳竹云科技有限公司 | 数据读写方法、装置、电子设备及计算机可读存储介质 |
CN115174672A (zh) * | 2022-06-28 | 2022-10-11 | 海信集团控股股份有限公司 | 终端、显示设备及数据传输方法 |
CN115174672B (zh) * | 2022-06-28 | 2024-03-08 | 海信集团控股股份有限公司 | 终端、显示设备及数据传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3586474B1 (en) | Consensus node selection method and apparatus, and server | |
CN108614878B (zh) | 协议数据管理方法、装置、存储介质及系统 | |
CN112380568A (zh) | 数据管理方法、装置、计算机设备及存储介质 | |
CN106612285B (zh) | 基于对等网络的分布式云数据管理方法及系统 | |
CN112711774B (zh) | 数据处理方法、装置、设备及存储介质 | |
CN110226318B (zh) | 基于工作流管理区块链网络上的私有交易 | |
CN113177645B (zh) | 联邦学习方法、装置、计算设备及存储介质 | |
CN108833607B (zh) | 物理地址获取方法、装置及可读介质 | |
US11596008B2 (en) | System, method and computer program product for secure Bluetooth cryptography in a virtual mobile device platform | |
CN110383759B (zh) | 管理共识节点和客户端节点之间的通信的方法和系统 | |
US10686765B2 (en) | Data access levels | |
CN113542290B (zh) | 数据访问请求的处理方法、装置、设备及可读存储介质 | |
US10977382B2 (en) | Storing data from a sensor device into a neighboring device | |
CN110597924B (zh) | 基于区块链的用户标识处理方法、装置、设备及存储介质 | |
CN110826103A (zh) | 基于区块链的文档权限处理方法、装置、设备及存储介质 | |
CN111953811A (zh) | 站点访问方法、站点注册方法、装置、设备及存储介质 | |
CN112073421B (zh) | 通信处理方法、装置、终端及存储介质 | |
CN112231768B (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN114629902A (zh) | 通过协作通道在边缘级别处不同服务提供者之间共享数据 | |
CN110597868B (zh) | 基于区块链的信息查询方法、装置、终端及存储介质 | |
US10754987B2 (en) | Secure micro-service data and service provisioning for IoT platforms | |
CN110825815A (zh) | 基于区块链的云笔记系统信息处理方法、设备及介质 | |
JP2021530009A (ja) | 暗号化されたデータに対するセキュアな動作 | |
JP2024504856A (ja) | 電子テスト機器及びオプション機能の構成方法 | |
CN113742757A (zh) | 数据访问方法、装置、设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40038261 Country of ref document: HK |