CN113177216B - 一种数据传输方法、装置、计算机设备和存储介质 - Google Patents

一种数据传输方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN113177216B
CN113177216B CN202110481832.XA CN202110481832A CN113177216B CN 113177216 B CN113177216 B CN 113177216B CN 202110481832 A CN202110481832 A CN 202110481832A CN 113177216 B CN113177216 B CN 113177216B
Authority
CN
China
Prior art keywords
data
stored
user
encrypted
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110481832.XA
Other languages
English (en)
Other versions
CN113177216A (zh
Inventor
赵云
刘文民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sensetime Technology Development Co Ltd
Original Assignee
Beijing Sensetime Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sensetime Technology Development Co Ltd filed Critical Beijing Sensetime Technology Development Co Ltd
Priority to CN202110481832.XA priority Critical patent/CN113177216B/zh
Publication of CN113177216A publication Critical patent/CN113177216A/zh
Application granted granted Critical
Publication of CN113177216B publication Critical patent/CN113177216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据传输方法、装置、计算机设备和存储介质,其中,该方法包括:获取用户端发送的加密后的数据存储请求;其中,数据存储请求中包括待存储数据;对数据存储请求进行解密处理,得到待存储数据;基于待存储数据的类型,对待存储数据进行加密处理或不进行加密处理,以存储至与待存储数据的类型匹配的数据库。

Description

一种数据传输方法、装置、计算机设备和存储介质
技术领域
本公开涉及互联网技术领域,具体而言,涉及一种数据传输方法、装置、计算机设备和存储介质。
背景技术
随着互联网的发展,数据传输与存储安全成为公有云服务的一个重要问题。点对点的数据传输,通过https协议已经在一定程度上解决了数据安全传输的问题,但是不能排除他人可能通过请求欺骗的方式劫持数据。一旦造成数据泄漏,在云服务的背景下,数据量将是巨大的,损失将无法估计。另外,在用户数据被网络劫持之后,还可以利用用户信息直接对服务器发起攻击,获取存储在服务器中的重要数据。因此,如何实现数据的安全传输和存储,是现今互联网领域亟待解决的问题。
发明内容
本公开实施例至少提供一种数据传输方法、装置、计算机设备和存储介质。
第一方面,本公开实施例提供了一种数据传输方法,应用于云服务器,包括:
获取用户端发送的加密后的数据存储请求;其中,所述数据存储请求中包括待存储数据;
对所述数据存储请求进行解密处理,得到所述待存储数据;
基于所述待存储数据的类型,对所述待存储数据进行加密处理或不进行加密处理,以存储至与所述待存储数据的类型匹配的数据库。
该方面,数据存储请求为加密后的数据,能够实现待存储数据从用户端到云服务器的安全传输;解密得到待存储数据之后,可以基于待存储数据的数据类型,利用不同类型的数据库进行分类存储,比如将加密处理后的待存储数据存储到具有访问权限的数据库,能够降低该类型的待存储数据被劫持的可能性,将不进行加密处理的待存储数据存储到不具有访问权限的数据库,能够节省具有访问权限的数据库的存储空间,进而提高该具有访问权限的数据库的性能。
一种可选的实施方式中,所述基于所述待存储数据的类型,对所述待存储数据进行加密处理或不进行加密处理,以存储至与所述待存储数据的类型匹配的数据库,包括如下至少一项:
在所述待存储数据属于预设类型的数据的情况下,对所述待存储数据进行所述加密处理,并将加密后的数据存入内部数据库;
在所述待存储数据不属于所述预设类型的数据的情况下,将所述待存储数据存入公有数据库。
该实施方式,将属于预设类型的待存储数据,例如隐私数据加密传输给内部数据库,能够降低预设类型的待存储数据被劫持的可能性,并且利用内部数据库存储预设类型的待存储数据,能够提高这部分数据存储的安全性能。另外,将不属于预设类型的待存储数据,例如非隐私数据存储在公有数据库中,能够节省内部数据库的存储空间,进而提高内部数据库性能。
一种可选的实施方式中,所述内部数据库中包括与不同用户端相对应的用户数据集合,所述用户数据集合与第一标识信息对应;
所述将加密后的数据存入内部数据库,包括:
获取所述待存储数据的第二标识信息;
基于所述数据存储请求携带的用户端对应的第一标识信息和所述第二标识信息,将所述待存储数据以及所述第二标识信息关联,并存储至与所述第一标识信息对应的用户数据集合中。
该实施方式,通过在内部数据库中设置与第一标识信息对应的用户数据集合,将不同的用户的数据隔离存储在该用户的第一标识信息对应的用户数据集合中,不仅能够增加用户的隐私数据存储的安全性,还能够基于用户索引信息,即第一标识信息和第二标识信息,快速地从内部数据库中查询到用户的数据。
一种可选的实施方式中,所述数据传输方法还包括:
从所述内部数据库中筛选出目标类型的数据;
确定筛选出的数据在所述内部数据库中的存储时长,并将所述存储时长大于预设时长的数据,从所述内部数据库中删除。
该实施方式,通过定期清理存储时长超过预设时长的目标类型的数据,能够节省内部数据库的存储空间,进而提高内部数据库性能;同时通过删除一部分数据,能够避免一旦数据泄露,丢失大量的用户数据,保护用户数据。
一种可选的实施方式中,所述将加密后的数据存入内部数据库,包括:
获取所述用户端发送的加密后的数据存储请求的用户地址;
在所述用户地址与预设地址相匹配的情况下,将加密后的待存储数据存入所述内部数据库。
该实施方式,预设地址是预先设定的具备访问内部数据库权限的地址,其他地址不具备访问内部数据库的权限,通过预设地址实现了与内部数据库的专线通信,进一步提高了预设类型的待存储数据传输和存储的安全性。
一种可选的实施方式中,所述数据传输方法还包括:
响应于数据注销请求,并基于所述数据注销请求携带的用户端对应的第一标识信息,将所述第一标识信息对应的用户数据从所述内部数据库中删除。
该实施方式,将用户请求注销的数据从内部数据库中删除,能够节省内部数据库的存储空间,进而提高内部数据库性能。
一种可选的实施方式中,所述加密后的数据存储请求包括数据头部分和数据内容部分,所述数据内容部分包括所述待存储数据,所述待存储数据利用密码进行加密,所述数据头部分包括所述加密后的所述密码;
所述对所述数据存储请求进行解密处理,得到所述待存储数据,包括:
对所述数据头部分中加密后的密码进行解密处理,得到对所述待存储数据进行加密的密码;
利用解密得到的密码,对所述数据存储请求中加密后的待存储数据进行解密处理,得到解密后的待存储数据。
该实施方式,由于用户端利用对密码和待存储数据进行加密,实现了数据安全传输,因此,只有拥有密码才能对待存储数据进行解密处理,能够有效降低待存储数据泄露的风险。
一种可选的实施方式中,所述数据传输方法还包括:
获取用户端发送的数据访问请求;其中,所述数据访问请求中包括待访问数据的第二标识信息;
基于所述数据访问请求携带的用户端对应的第一标识信息和所述待访问数据的第二标识信息,从所述内部数据库中调取已加密的第一数据,以及从所述公有数据库调取第二数据;
对所述第一数据进行解密处理;
将解密后的第一数据和所述第二数据进行加密处理,并向所述用户端发送。
该实施方式,由于数据访问请求中的待访问数据包括内部数据库中的第一数据和公有数据库中的第二数据,因此从内部数据库中调取的第一数据为已加密数据,实现了第一数据从内部数据库到云服务器的安全传输;从公有数据库中调取的第二数据为不加密数据,并将解密后的第一数据与第二数据进行加密处理,并发送给用户端,实现了第一数据和第二数据从云服务器到用户端的安全传输。
一种可选的实施方式中,所述预设类型的数据包括原始数据和非原始数据,所述非原始数据基于至少部分所述原始数据得到。
该实施方式,非原始数据可以为原始数据经过分析处理后得到的与原始数据相比,更为直观的数据。用户通过非原始数据能够方便查询所关注的信息。
一种可选的实施方式中,所述原始数据包括以下至少一项:用户身份信息、用户图像、关注对象的身份信息、关注对象图像、用户日志;所述非原始数据包括关注对象行为。
该实施方式,原始数据包括了用户的重要信息,比如隐私数据,将原始数据存入内部数据库,能够充分利用内部数据库的安全性能实现上述信息的安全存储。
第二方面,本公开实施例还提供一种数据传输装置,包括:
获取模块,用于获取用户端发送的加密后的数据存储请求;其中,所述数据存储请求中包括待存储数据;
解密模块,用于对所述数据存储请求进行解密处理,得到所述待存储数据;
数据存储模块,用于基于所述待存储数据的类型,对所述待存储数据进行加密处理或不进行加密处理,以存储至与所述待存储数据的类型匹配的数据库。
一种可选的实施方式中,所述数据存储模块,用于在所述待存储数据属于预设类型的数据的情况下,对所述待存储数据进行所述加密处理,并将加密后的数据存入内部数据库;在所述待存储数据不属于所述预设类型的数据的情况下,将所述待存储数据存入公有数据库。
一种可选的实施方式中,所述内部数据库中包括与不同用户端相对应的用户数据集合,所述用户数据集合与第一标识信息对应;
所述数据存储模块,用于获取所述待存储数据的第二标识信息;基于所述数据存储请求携带的用户端对应的第一标识信息和所述第二标识信息,将所述待存储数据以及所述第二标识信息关联,并存储至与所述第一标识信息对应的用户数据集合中。
一种可选的实施方式中,所述数据传输装置还包括第一清理模块,用于从所述内部数据库中筛选出目标类型的数据;确定筛选出的数据在所述内部数据库中的存储时长,并将所述存储时长大于预设时长的数据,从所述内部数据库中删除。
一种可选的实施方式中,所述数据存储模块,用于获取所述用户端发送的加密后的数据存储请求的用户地址;在所述用户地址与预设地址相匹配的情况下,将加密后的待存储数据存入所述内部数据库。。
一种可选的实施方式中,所述数据传输装置还包括第二清理模块,用于响应于数据注销请求,并基于所述数据注销请求携带的用户端对应的第一标识信息,将所述第一标识信息对应的用户数据从所述内部数据库中删除。
一种可选的实施方式中,所述加密后的数据存储请求包括数据头部分和数据内容部分,所述数据内容部分包括所述待存储数据,所述待存储数据利用密码进行加密,所述数据头部分包括所述加密后的所述密码;
所述解密模块,用于对所述数据头部分中加密后的密码进行解密处理,得到对所述待存储数据进行加密的密码;利用解密得到的密码,对所述数据存储请求中加密后的待存储数据进行解密处理,得到解密后的待存储数据。
一种可选的实施方式中,所述数据传输装置还包括数据调取模块和加密模块:
所述获取模块,还用于获取用户端发送的数据访问请求;其中,所述数据访问请求中包括待访问数据的第二标识信息;
所述数据调取模块,用于基于所述数据访问请求携带的用户端对应的第一标识信息和所述待访问数据的第二标识信息,从所述内部数据库中调取已加密的第一数据,以及从所述公有数据库调取第二数据;
所述解密模块,还用于对所述第一数据进行解密处理;
所述加密模块,用于将解密后的第一数据和所述第二数据进行加密处理,并向所述用户端发送。
一种可选的实施方式中,所述预设类型的数据包括原始数据和非原始数据,所述非原始数据基于至少部分所述原始数据得到。
一种可选的实施方式中,所述原始数据包括以下至少一项:用户身份信息、用户图像、关注对象的身份信息、关注对象图像、用户日志;所述非原始数据包括关注对象行为。
第三方面,本公开实施例还提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
第四方面,本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面中任一种可能的实施方式中的步骤。
关于上述数据传输装置、计算机设备和存储介质的效果描述参见上述数据传输方法的说明,这里不再赘述。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1a示出了本公开实施例所提供的一种数据传输方法的应用场景示意图;
图1b示出了本公开实施例所提供的一种数据传输方法的流程图;
图2示出了本公开实施例所提供的对数据存储请求进行解密处理,得到待存储数据的流程图;
图3示出了本公开实施例所提供的内部数据库数据清理流程图;
图4示出了本公开实施例所提供的基于专线通信,将待存储数据存储到内部数据库的流程图;
图5示出了本公开实施例所提供的另一种数据传输方法的流程图;
图6示出了本公开实施例所提供的数据传输和存储的流程示意图;
图7示出了本公开实施例所提供的一种数据传输装置的示意图;
图8示出了本公开实施例所提供的一种计算机设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
另外,本公开实施例中的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。
在本文中提及的“多个或者若干个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
针对以上方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本公开针对上述问题所提出的解决方案,都应该是发明人在本公开过程中对本公开做出的贡献。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
本公开实施例包括的专有名词包括:
1、超文本传输安全协议(Hyper Text Transfer Protocol over SecureSocketLayer,HTTPS);
2、安全套接字层(Secure Socket Layer,SSL);
3、传输层安全协议(Transport Layer Security,TLS);
4、安全外壳协议(Secure Shell,SSH);
5、高级加密标准(Advanced Encryption Standard,AES),为对称加密算法,对称加密算法也就是加密和解密用相同的密钥。
6、RSA加密算法,为非对称加密算法。RSA是由罗纳德·李维斯特(Ron Rivest)、阿迪·萨莫尔(Adi Shamir)和伦纳德阿德曼(Leonard Adleman)一起提出的。RSA就是他们三人姓氏开头字母拼在一起组成的。非对称加密算法加密过程为:生成一对公私钥;使用其中的公钥对需要加密的字符串进行加密;使用私钥对加密后的数据进行解密。
7、身份标识号(Identity Document,ID),是身份证标识号、账号、唯一编码、专属编码、专属号码、通用账户、译码器、软件公司等各类专有词汇的缩写。
8、网际互连协议(Internet Protocol,IP),是IP体系中的网络层协议。
9、服务器负载均衡(Server Load Balancing,SLB)。
为便于对本实施例进行理解,首先对本公开实施例所公开的一种数据传输方法的应用场景进行介绍,本发明实施例提供的数据传输方法可以应用于图1a所示的用户端11与云服务器12之间的交互系统中。这里,用户端11可以包括终端设备、以及安装于终端设备中的应用程序,也可以包括网页的浏览器等,用户端11可以访问云服务器12中的数据,或者向云服务器12存储数据。
用户端11与云服务器12之间通过通信网络进行通信,该通信网络可以为局域网、蜂窝网和广域网等。云服务器12设置在公共网络环境中,可以允许非授权用户进行访问。终端设备可以为便携设备(例如:手机、平板、笔记本电脑等),也可以为个人电脑(PersonalComputer,PC),云服务器12可以为任何能够提供互联网服务的设备。
云服务器12可以为用户13提供不同的互联网业务,例如,针对记录用户个人信息的业务,在用户数据传输和存储方面,云服务器将有义务对记录的用户数据做好防护。
为便于对本实施例进行理解,首先对本公开实施例所公开的一种数据传输方法进行详细介绍,本公开实施例所提供的数据传输方法的执行主体一般为具有一定计算能力的计算机设备,该计算机设备例如包括:终端设备或云服务器或其它处理设备。在一些可能的实现方式中,该数据传输方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
下面以执行主体为云服务器为例对本公开实施例提供的数据传输方法加以说明。
基于上述的应用场景,本公开实施例提供了一种数据传输方法,参见图1b所示,为本公开实施例提供的数据传输方法的流程图,所述方法包括步骤S101~S103,其中:
S101:获取用户端发送的加密后的数据存储请求;其中,数据存储请求中包括待存储数据。
本步骤中,数据存储请求为用户端向云服务器发送的存储用户数据的请求。
具体地,用户端首先需要将待存储数据进行加密处理;之后,用户端还可以通过安全的通道,向云服务器发送数据存储请求;之后,云服务器可以响应数据存储请求,获取数据存储请求中已经加密了的待存储数据。
示例性的,上述用户端可以采用可以AES加密的方式,对待存储数据进行加密。
这里,安全的通道可以包括HTTPS、SSL、TLS和SSH等。示例性的,用户可以采用HTTPS的方式访问部署在云端的服务,这样可以在待存储数据到达服务之前保证待存储数据传输的安全性。
上述利用安全通道加密传输的方式能够实现待存储数据从用户端到云服务器的安全传输,降低用户待存储数据传输过程中泄露的风险。
S102:对数据存储请求进行解密处理,得到待存储数据。
示例性的,在对数据存储请求中的待存储数据进行AES加密后,其解密的方式为利用加密的密码对已加密的待存储数据进行解密处理。
S103:基于待存储数据的类型,对待存储数据进行加密处理或不进行加密处理,以存储至与待存储数据的类型匹配的数据库。
具体地,在待存储数据属于预设类型的数据的情况下,对待存储数据进行加密处理,并将加密后的数据存入内部数据库。
首先,针对已经解密后的待存储数据,判断其数据类型,在待存储数据属于预设类型的数据的情况下,可以将加密后的数据存入内部数据库。其中,内部数据库可以是部署在内部网络中的数据库,比如部署在云端的数据库MongoDB,内部数据库中的信息仅允许已经授权服务的用户进行访问。另外,内部数据库所在的内部网络环境限制了网络入库,在防止外部攻击方面具有可靠的安全性,因此,对于预设类型的数据,将其存储在内部数据库中,能够降低数据泄露的风险。
这里,预设类型的数据包括原始数据和非原始数据。原始数据可以包括用户的一些隐私数据。具体可以为用户身份信息、用户图像、用户关注对象的身份信息、关注对象图像、用户日志等。非原始数据可以是基于至少部分原始数据得到的,具体地,可以是对原始数据分析处理后得到的与原始数据相比,更为直观的数据,比如,对原始数据中的关注对象图像进行分析处理,得到的关注对象行为,因此,用户可以通过非原始数据方便查询所关注对象的信息。
这里,将原始数据存入内部数据库,能够充分利用内部数据库的安全性能实现上述信息的安全存储。
示例性的,用户身份信息可以包括已经授权后的姓名、性别、年龄、身份证号码、住址信息和手机号码等;用户图像可以包括已经授权后的用户人脸图像,或者,已经授权后的身份证信息上的用户图像等;用户关注对象的身份信息可以包括已经授权后的姓名、性别、年龄、身份证号码、住址信息和手机号码等;关注对象图像可以包括已经授权后的关注对象人脸和/或人体图像,或者,已经授权后关注对象的身份证信息上的关注对象图像等;用户日志可以包括用户修改授权信息的记录信息;关注对象行为可以包括关注对象针对服务业务的行为,例如,以服务业务为检测学生学习状态,观察学生的注意力集中情况为例,关注对象行为可以是针对周期性或非周期性录入的,学生学习时的视频记录经过分析处理后得到的学生在指定时段学习时的学习姿势(比如驼背现象)和/或学生集中学习的时长等信息。
具体地,在待存储数据不为预设类型的数据的情况下,将待存储数据存入公有数据库。
这里,不为预设类型的数据可以为针对服务业务非隐私的用户数据。示例性的,以服务业务为检测学生学习状态,观察学生的注意力集中情况为例,存储在公有数据库中的数据可以是用于检测学生学习状态的拍摄设备标识信息,用户与拍摄设备的对应关系信息以及拍摄设备中硬件本身的参数信息等。
这里,公有数据库可以是部署在公共网络中的数据库,公有数据库中的信息可以允许非授权用户进行访问。另外,公有数据库所在的公共网络环境能够提供较为快速的数据读取速度,因此,对于一些不为预设类型的用户数据,一般会选择存储在公有数据库中,以便后续访问时快速调取。又因为,内部数据库存储空间有限,将一些非隐私的用户数据存储在公有数据库中,还能够节省内部数据库的存储空间,提高内部数据库性能,进而提高内部数据库查询数据的速度。
基于上述步骤S101,用户端将待存储数据进行加密处理的一种可能的实施方式为,首先,用户端可以随机生成一个密码A,利用密码A对待存储数据进行AES加密处理,并将加密后的待存储数据放到数据内容部分;之后,用户端可以利用公钥对该密码A进行RSA加密处理,并将加密后的密码放到数据头部分。加密后的数据存储请求中包括数据头部分和数据内容部分。
由于,加密后的数据存储请求包括数据头部分和数据内容部分,数据内容部分包括待存储数据,数据头部分包括加密后的密码。这里,在用户端发送数据存储请求时,数据内容部分还可以包括数据存储请求携带的用户端对应的第一标识信息。由于用户端利用对密码和待存储数据进行加密,实现了数据安全传输,因此,只有拥有密码才能对待存储数据进行解密处理,能够有效降低待存储数据泄露的风险。因此,云服务器将获取数据头部分和数据内容部分,并对其数据内容部分进行解密处理,基于步骤S102,可以参见图2所示,其为对数据存储请求进行解密处理,得到待存储数据的流程图,包括步骤S201~S202:
S201:对数据头部分中加密后的密码进行解密处理,得到对待存储数据进行加密的密码。
具体地,首先可以获取数据头部分,得到数据头部分中的加密后的密码;之后,可以利用私钥对加密后的密码进行解密处理,得到对待存储数据进行加密的密码A。
S202:利用解密得到的密码,对数据存储请求中加密后的待存储数据进行解密处理,得到解密后的待存储数据。
具体地,可以利用解密得到的密码A,对数据内容部分中的待存储数据进行解密处理,得到解密后的待存储数据。
基于上述步骤S103,在一些实施例中,内部数据库中可以包括与不同用户端相对应的用户数据集合,其中,用户数据集合与第一标识信息对应。这里,一个用户数据集合可以存储一个用户请求存储的全部待存储数据(即隐私数据)。第一标识信息用于指示用户身份标识,比如用户在云端的服务中的授权ID。
可以利用内部数据库中的用户数据集合实现用户数据的隔离管理,具体实施时,首先,可以先获取待存储数据的第二标识信息,之后,基于数据存储请求携带的用户端对应的第一标识信息和第二标识信息,将待存储数据以及第二标识信息关联,并存储至与第一标识信息对应的用户数据集合中。这里,通过在内部数据库中设置与第一标识信息对应的用户数据集合,将不同的用户的数据隔离存储在该用户的第一标识信息对应的用户数据集合中,不仅能够增加用户的隐私数据存储的安全性,还能够基于用户索引信息,即第一标识信息和第二标识信息,快速地从内部数据库中查询到用户的数据。
示例性的,云服务器响应用户端发送的数据存储请求,可以确定该用户端的用户ID,基于用户ID,可以从内部数据库中查询具有相同ID的用户数据集合,之后,将已经关联第二标识信息的待存储数据上传到该用户数据集合中,方便后期用户基于第二标识信息查找数据。
基于上述步骤S103,在一些实施例中,在将待存储数据存入内部数据库时,会对应生成该待存储数据存储的时间点,由于内部数据库存储空间有限,在存储空间占用量超过一定比例时,将会降低内部数据库数据处理性能,比如,数据查询速度低等。因此,还可以基于待存储数据存储的时间点,定期清理内部数据库中存储的用户数据。
具体地,可以参见图3所示,其为内部数据库数据清理流程图,包括步骤S301~S302:
S301:从内部数据库中筛选出目标类型的数据。
本步骤中,目标类型的数据是上述预设类型的数据中的至少部分,上述预设类型的数据包括原始数据和非原始数据。这里,目标类型的数据可以是非原始数据,非原始数据是基于原始数据分析处理得到的,在后续不关注这项分析处理结果时,可以将该非原始数据删除,即,删除目标类型的数据,以减少内部数据库中存储资源的占用。这里,原始数据未删除的原因可以是,后续可基于需求恢复已删除的非原始数据,或是新增其他类型的非原始数据等。这里,可以是基于用户需求或者是系统调研历史记录等原因,请求恢复已删除的非原始数据,需要对原始数据再次分析处理,以恢复已删除的非原始数据,因此可以将原始数据保留。
示例性的,目标类型的数据可以为关注对象行为。
S302:确定筛选出的数据在内部数据库中的存储时长,并将存储时长大于预设时长的数据,从内部数据库中删除。
由于待存储数据存入内部数据库时,会对应生成该待存储数据存储的时间点,因此,在筛选出目标类型的数据后,可以确定出筛选出的数据在内部数据库中的存储时长。之后,可以将存储时长大于预设时长的目标类型的数据从内部数据库中删除。其能够节省内部数据库的存储空间,进而提高内部数据库性能;同时通过删除一部分数据,能够避免一旦数据泄露,丢失大量的用户数据,保护用户数据。
示例性的,可以在云服务器中设置定时调度器,定期清理目标类型的数据。
这里,预设时长可以根据服务业务性质和/或目标类型的数据的特点定义时长,在此不进行限定。比如,以服务业务为检测学生学习状态,观察学生的注意力集中情况为例,可以根据服务业务性质,在确定用户每天都会对应生成至少一次学生学习状态的报告的情况下,针对生成报告的频率和数量,可以自定义预设时长为90天。
另外,在用户准备注销服务业务中的用户信息时,为了进一步扩大内部数据库的存储空间,也可以将请求注销的用户存储在内部数据库中的全部用户数据删除。具体实施时,响应于数据注销请求,并基于数据注销请求携带的用户端对应的第一标识信息,将第一标识信息对应的用户数据从内部数据库中删除。
这里,数据注销请求用于指示注销用户在服务业务中的用户数据的请求。
上述注销过程可以是用户主观的行为,要请求注销数据。因此,在一个实施例中,上述响应于数据注销请求可以为,响应于用户端发送的数据注销请求,之后,基于数据注销请求携带的用户端对应的第一标识信息,将第一标识信息对应的用户数据从内部数据库中删除。
上述注销过程还可以是用户非主观的行为,即一种被动的行为,因用户的一些异常使用行为而触发系统注销用户账户等。因此,在另一个实施例中,上述响应于数据注销请求还可以为,响应于系统发送的数据注销请求。
同时,为了扩大公有数据库的存储空间,还可以将请求注销的用户存储在公有数据库中的全部用户数据删除,能够节省内部数据库的存储空间,进而提高内部数据库性能。另外,在用户发起数据注销请求时,公有数据库中用户存储的用户数据是否删除可以依据云服务器要求进行设定,本公开实施例不限定。
基于步骤S103,在一些实施例中,为了提高内部网络环境和公共网络环境之间数据传输的安全性,可以采取专线通信,即利用授权IP实现云服务器和内部数据库的通信连接。基于专线通信,将待存储数据存储到内部数据库的具体实现方式可以参见图4所示,包括步骤S401~S402:
S401:获取用户端发送的加密后的数据存储请求的用户地址。
本步骤中,用户地址可以为用户发送数据存储请求的地址。用户地址用途可以是确定用户是否有权限存储和访问内部数据库。
S402:在用户地址与预设地址相匹配的情况下,将加密后的待存储数据存入内部数据库。
本步骤中,预设地址是预先设定的具备访问内部数据库权限的地址。这里,其他地址不具备访问内部数据库的权限,通过预设地址实现了与内部数据路的专线通信,进一步提高了预设类型的待存储数据传输和存储的安全性。
在一种可能的实施方式中,在用户需要访问存储的用户数据时,本公开实施例还提供了另一种数据传输方法,其数据传输方法的流程图参见图5所示,所述方法包括步骤S501~S504,其中:
S501:获取用户端发送的数据访问请求;其中,数据访问请求中包括待访问数据的第二标识信息。
本步骤中,数据访问请求为用户端向云服务器发送的访问用户数据的请求。这里,待访问数据可以包括内部数据库和公有数据库中存储的用户数据,即下述的第一数据和第二数据。
具体地,获取从安全的通道进行传输的数据访问请求,这里获取到的数据访问请求携带有用户端对应的第一标识信息和待访问数据的第二标识信息。示例性的,该待访问数据的第二标识信息可以是用户数据ID。
S502:基于数据访问请求携带的用户端对应的第一标识信息和待访问数据的第二标识信息,从内部数据库中调取已加密的第一数据,以及从公有数据库调取第二数据。
由于数据访问请求中的待访问数据包括内部数据库中的第一数据和公有数据库中的第二数据,因此需要基于用户端对应的第一标识信息和待访问数据的第二标识信息,从内部数据库中第一标识信息对应的用户数据集合中调取待访问数据的第二标识信息所指示的已加密的第一数据;从公有数据库中,调取待访问数据的第二标识信息所指示的第二数据。
示例性的,以服务业务为检测学生学习状态,观察学生的注意力集中情况为例,在用户请求访问的数据为学生的学习姿势的情况下,基于该学生对应的第一标识信息和学生历史天数的学习姿势的第二标识信息,从内部数据库中调取该学生已加密的学习姿势的数据和从公有数据库中调取拍摄该学生学习姿势数据的设备数据,比如设备ID等。
S503:对第一数据进行解密处理。
本步骤中,为了节省上传资源,因此在数据上传过程中需要将数据访问请求中请求访问的待访问数据统一上传给用户端,因此,这里需要先将第一数据进行解密处理,方便结合第二数据进行打包上传。这里,第一数据解密过程可以参照步骤S102的解密过程,重复之处不在赘述。
S504:将解密后的第一数据和第二数据进行加密处理,并向用户端发送。
本步骤中,可以对第一数据和第二数据进行AES加密,具体加密过程可以参照上述AES加密过程,重复之处不在赘述。
这里,从内部数据库中调取的第一数据为已加密数据,实现了第一数据从内部数据库到云服务器的安全传输;从公有数据库中调取的第二数据为不加密数据,并将解密后的第一数据与第二数据进行加密处理,并发送给用户端,实现了第一数据和第二数据从云服务器到用户端的安全传输。
综合上述技术特征,参见图6所示,其为数据传输和存储的流程示意图。
其中,用户请求可以包括数据存储请求和数据访问请求;统一网关为云服务器提供负载均衡SLB,在大量用户同时向云服务器发起请求时,实现请求均衡分配给云服务器。在用户请求为数据存储请求的情况下,将属于预设类型的数据加密存入内部数据库,不属于预设类型的数据存入公有数据库;在用户请求为数据访问请求的情况下,从内部数据库中调取已加密的第一数据并解密,从公有数据库中调取第二数据,将第一数据和/或第二数据加密发送给用户端。定时调度器用于定期清理目标类型的数据。
通过上述步骤S101~步骤S104,数据存储请求为加密后的数据,能够实现待存储数据从用户端到云服务器的安全传输;解密得到待存储数据之后,可以基于待存储数据的数据类型,利用不同类型的数据库进行分类存储,比如将加密处理后的待存储数据存储到具有访问权限的数据库,能够降低该类型的待存储数据被劫持的可能性,将不进行加密处理的待存储数据存储到不具有访问权限的数据库,能够节省具有访问权限的数据库的存储空间,进而提高该具有访问权限的数据库的性能。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
基于同一发明构思,本公开实施例中还提供了与数据传输方法对应的数据传输装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述数据传输方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参照图7所示,为本公开实施例提供的一种数据传输装置的示意图,所述装置包括:获取模块701、解密模块702和数据存储模块703;其中,
获取模块701,用于获取用户端发送的加密后的数据存储请求;其中,所述数据存储请求中包括待存储数据;
解密模块702,用于对所述数据存储请求进行解密处理,得到所述待存储数据;
数据存储模块703,用于基于所述待存储数据的类型,对所述待存储数据进行加密处理或不进行加密处理,以存储至与所述待存储数据的类型匹配的数据库。
一种可选的实施方式中,所述数据存储模块703,用于在所述待存储数据属于预设类型的数据的情况下,对所述待存储数据进行所述加密处理,并将加密后的数据存入内部数据库;在所述待存储数据不属于所述预设类型的数据的情况下,将所述待存储数据存入公有数据库。
一种可选的实施方式中,所述内部数据库中包括与不同用户端相对应的用户数据集合,所述用户数据集合与第一标识信息对应;
所述数据存储模块703,用于获取所述待存储数据的第二标识信息;基于所述数据存储请求携带的用户端对应的第一标识信息和所述第二标识信息,将所述待存储数据以及所述第二标识信息关联,并存储至与所述第一标识信息对应的用户数据集合中。
一种可选的实施方式中,所述数据传输装置还包括第一清理模块704,用于从所述内部数据库中筛选出目标类型的数据;确定筛选出的数据在所述内部数据库中的存储时长,并将所述存储时长大于预设时长的数据,从所述内部数据库中删除。
一种可选的实施方式中,所述数据存储模块703,用于获取所述用户端发送的加密后的数据存储请求的用户地址;在所述用户地址与预设地址相匹配的情况下,将加密后的待存储数据存入所述内部数据库。。
一种可选的实施方式中,所述数据传输装置还包括第二清理模块705,用于响应于数据注销请求,并基于所述数据注销请求携带的用户端对应的第一标识信息,将所述第一标识信息对应的用户数据从所述内部数据库中删除。
一种可选的实施方式中,所述加密后的数据存储请求包括数据头部分和数据内容部分,所述数据内容部分包括所述待存储数据,所述待存储数据利用密码进行加密,所述数据头部分包括所述加密后的所述密码;
所述解密模块702,用于对所述数据头部分中加密后的密码进行解密处理,得到对所述待存储数据进行加密的密码;利用解密得到的密码,对所述数据存储请求中加密后的待存储数据进行解密处理,得到解密后的待存储数据。
一种可选的实施方式中,所述数据传输装置还包括数据调取模块706和加密模块707:
所述获取模块701,还用于获取用户端发送的数据访问请求;其中,所述数据访问请求中包括待访问数据的第二标识信息;
所述数据调取模块706,用于基于所述数据访问请求携带的用户端对应的第一标识信息和所述待访问数据的第二标识信息,从所述内部数据库中调取已加密的第一数据,以及从所述公有数据库调取第二数据;
所述解密模块702,还用于对所述第一数据进行解密处理;
所述加密模块707,用于将解密后的第一数据和所述第二数据进行加密处理,并向所述用户端发送。
一种可选的实施方式中,所述预设类型的数据包括原始数据和非原始数据,所述非原始数据基于至少部分所述原始数据得到。
一种可选的实施方式中,所述原始数据包括以下至少一项:用户身份信息、用户图像、关注对象的身份信息、关注对象图像、用户日志;所述非原始数据包括关注对象行为。
关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述数据传输方法实施例中的相关说明,这里不再详述。
基于同一技术构思,本申请实施例还提供了一种计算机设备。参照图8所示,为本申请实施例提供的计算机设备的结构示意图,包括:
处理器81、存储器82和总线83。其中,存储器82存储有处理器81可执行的机器可读指令,处理器81用于执行存储器82中存储的机器可读指令,所述机器可读指令被处理器81执行时,处理器81执行下述步骤:
获取用户端发送的加密后的数据存储请求;其中,数据存储请求中包括待存储数据;
对数据存储请求进行解密处理,得到待存储数据;
基于待存储数据的类型,对待存储数据进行加密处理或不进行加密处理,以存储至与待存储数据的类型匹配的数据库。
上述存储器82包括内存821和外部存储器822;这里的内存821也称内存储器,用于暂时存放处理器81中的运算数据,以及与硬盘等外部存储器822交换的数据,处理器81通过内存821与外部存储器822进行数据交换,当计算机设备运行时,处理器81与存储器82之间通过总线83通信,使得处理器81在执行上述方法实施例中所提及的执行指令。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数据传输方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例所还提供一种计算机程序产品,该计算机程序产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的数据传输方法的步骤,具体可参见上述方法实施例,在此不再赘述。
其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software Development Kit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (9)

1.一种数据传输方法,应用于云服务器,其特征在于,包括:
获取用户端发送的加密后的数据存储请求;其中,所述加密后的数据存储请求包括数据头部分和数据内容部分,所述数据内容部分包括待存储数据,所述待存储数据利用密码进行加密,所述数据头部分包括所述加密后的所述密码;
对所述数据头部分中加密后的密码进行解密处理,得到对所述待存储数据进行加密的密码;
利用解密得到的密码,对所述数据存储请求中加密后的待存储数据进行解密处理,得到解密后的待存储数据;
基于所述待存储数据的类型,对所述待存储数据进行加密处理或不进行加密处理,以存储至与所述待存储数据的类型匹配的数据库;所述基于所述待存储数据的类型,对所述待存储数据进行加密处理或不进行加密处理,以存储至与所述待存储数据的类型匹配的数据库,包括如下至少一项:
在所述待存储数据属于预设类型的数据的情况下,对所述待存储数据进行所述加密处理;获取所述用户端发送的加密后的数据存储请求的用户地址;在所述用户地址与预设地址相匹配的情况下,将加密后的待存储数据存入内部数据库;
在所述待存储数据不属于所述预设类型的数据的情况下,将所述待存储数据存入公有数据库;其中,所述预设类型的数据包括原始数据和非原始数据,所述非原始数据基于至少部分所述原始数据得到。
2.根据权利要求1所述的数据传输方法,其特征在于,所述内部数据库中包括与不同用户端相对应的用户数据集合,所述用户数据集合与第一标识信息对应;
所述将加密后的数据存入内部数据库,包括:
获取所述待存储数据的第二标识信息;
基于所述数据存储请求携带的用户端对应的第一标识信息和所述第二标识信息,将所述待存储数据以及所述第二标识信息关联,并存储至与所述第一标识信息对应的用户数据集合中。
3.根据权利要求1或2所述的数据传输方法,其特征在于,所述数据传输方法还包括:
从所述内部数据库中筛选出目标类型的数据;
确定筛选出的数据在所述内部数据库中的存储时长,并将所述存储时长大于预设时长的数据,从所述内部数据库中删除。
4.根据权利要求1所述的数据传输方法,其特征在于,所述数据传输方法还包括:
响应于数据注销请求,并基于所述数据注销请求携带的用户端对应的第一标识信息,将所述第一标识信息对应的用户数据从所述内部数据库中删除。
5.根据权利要求1所述的数据传输方法,其特征在于,所述数据传输方法还包括:
获取用户端发送的数据访问请求;其中,所述数据访问请求中包括待访问数据的第二标识信息;
基于所述数据访问请求携带的用户端对应的第一标识信息和所述待访问数据的第二标识信息,从内部数据库中调取已加密的第一数据,以及从公有数据库调取第二数据;
对所述第一数据进行解密处理;
将解密后的第一数据和所述第二数据进行加密处理,并向所述用户端发送。
6.根据权利要求1所述的方法,其特征在于,所述原始数据包括以下至少一项:用户身份信息、用户图像、关注对象的身份信息、关注对象图像、用户日志;所述非原始数据包括关注对象行为。
7.一种数据传输装置,其特征在于,包括:
获取模块,用于获取用户端发送的加密后的数据存储请求;其中,所述加密后的数据存储请求包括数据头部分和数据内容部分,所述数据内容部分包括待存储数据,所述待存储数据利用密码进行加密,所述数据头部分包括所述加密后的所述密码;
解密模块,用于对所述数据头部分中加密后的密码进行解密处理,得到对所述待存储数据进行加密的密码;以及利用解密得到的密码,对所述数据存储请求中加密后的待存储数据进行解密处理,得到解密后的待存储数据;
数据存储模块,用于基于所述待存储数据的类型,对所述待存储数据进行加密处理或不进行加密处理,以存储至与所述待存储数据的类型匹配的数据库;
所述数据存储模块,具体用于在所述待存储数据属于预设类型的数据的情况下,对所述待存储数据进行所述加密处理;以及获取所述用户端发送的加密后的数据存储请求的用户地址;在所述用户地址与预设地址相匹配的情况下,将加密后的待存储数据存入内部数据库;
在所述待存储数据不属于所述预设类型的数据的情况下,将所述待存储数据存入公有数据库;其中,所述预设类型的数据包括原始数据和非原始数据,所述非原始数据基于至少部分所述原始数据得到。
8.一种计算机设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当计算机设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至6任一项所述的数据传输方法的步骤。
9.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至6任一项所述的数据传输方法的步骤。
CN202110481832.XA 2021-04-30 2021-04-30 一种数据传输方法、装置、计算机设备和存储介质 Active CN113177216B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110481832.XA CN113177216B (zh) 2021-04-30 2021-04-30 一种数据传输方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110481832.XA CN113177216B (zh) 2021-04-30 2021-04-30 一种数据传输方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN113177216A CN113177216A (zh) 2021-07-27
CN113177216B true CN113177216B (zh) 2023-03-14

Family

ID=76925772

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110481832.XA Active CN113177216B (zh) 2021-04-30 2021-04-30 一种数据传输方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN113177216B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095545A2 (en) * 2001-04-20 2002-11-28 Ponoi Corp. System and method for secure and private communication
CN106686008A (zh) * 2017-03-03 2017-05-17 腾讯科技(深圳)有限公司 信息存储方法及装置
CN109857737A (zh) * 2019-01-03 2019-06-07 平安科技(深圳)有限公司 一种冷热数据存储方法及装置、电子设备
CN110266480A (zh) * 2019-06-13 2019-09-20 腾讯科技(深圳)有限公司 数据传输方法、装置及存储介质
CN112506429A (zh) * 2020-11-30 2021-03-16 杭州海康威视系统技术有限公司 进行删除处理的方法、装置、设备及存储介质
CN112632581A (zh) * 2020-12-28 2021-04-09 深圳壹账通智能科技有限公司 用户数据处理方法、装置、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002095545A2 (en) * 2001-04-20 2002-11-28 Ponoi Corp. System and method for secure and private communication
CN106686008A (zh) * 2017-03-03 2017-05-17 腾讯科技(深圳)有限公司 信息存储方法及装置
CN109857737A (zh) * 2019-01-03 2019-06-07 平安科技(深圳)有限公司 一种冷热数据存储方法及装置、电子设备
CN110266480A (zh) * 2019-06-13 2019-09-20 腾讯科技(深圳)有限公司 数据传输方法、装置及存储介质
CN112506429A (zh) * 2020-11-30 2021-03-16 杭州海康威视系统技术有限公司 进行删除处理的方法、装置、设备及存储介质
CN112632581A (zh) * 2020-12-28 2021-04-09 深圳壹账通智能科技有限公司 用户数据处理方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
信任实体与ABE密码体制相结合的云存储加密模型;余波等;《成都工业学院学报》;20170315;第20卷(第01期);第1-6页 *

Also Published As

Publication number Publication date
CN113177216A (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
US20220376910A1 (en) Encrypted file storage
AU2019203153B9 (en) Key export techniques
US10090998B2 (en) Multiple authority data security and access
US20190007207A1 (en) Probabilistic key rotation
CN109951480B (zh) 用于数据存储的系统、方法和非暂态计算机可读存储介质
US9852300B2 (en) Secure audit logging
US9577996B2 (en) Computer system and method for encrypted remote storage
KR20170095404A (ko) 데이터 보안 서비스
CA3139189A1 (en) Computer system, device, and method for securing sensitive data in the cloud
CN110708291A (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
Agarkhed et al. An efficient auditing scheme for data storage security in cloud
CN110955909B (zh) 个人数据保护方法及区块链节点
CN113177216B (zh) 一种数据传输方法、装置、计算机设备和存储介质
Thota et al. Split key management framework for Open Stack Swift object storage cloud
Sekhar et al. Access control for cloud forensics through secure logging services
WO2018034192A1 (ja) 情報処理装置、情報処理方法、及び、記録媒体
Kapis et al. Security Modeling for Protecting Electronic Patients' Consent.
Kirukmet INFLUENCE OF BALANCED SCORECARD PERSPECTIVES ON EMPLOYEE PERFORMANCE AT KENYA MEDICAL TRAINING COLLEGE, NAKURU CAMPUS, KENYA MERCY JEPCHIRCHIR
Mauth et al. Data Privacy Issues in Distributed Security Monitoring Systems
Kalaichelvi EnBloAES-ALPHA security framework to preserve confidentiality of outsourced data
CN117155709A (zh) 一种利用硬件安全密钥的多方身份认证的方法、系统及介质
Tunrayo et al. Secure Electronic Medical Records Using Lattice Cryptog-raphy and Fog Computing Techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant