CN113329239B - 一种数据处理方法、装置、存储介质及电子设备 - Google Patents
一种数据处理方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN113329239B CN113329239B CN202110580237.1A CN202110580237A CN113329239B CN 113329239 B CN113329239 B CN 113329239B CN 202110580237 A CN202110580237 A CN 202110580237A CN 113329239 B CN113329239 B CN 113329239B
- Authority
- CN
- China
- Prior art keywords
- key
- data
- storage address
- current
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003860 storage Methods 0.000 title claims abstract description 135
- 238000003672 processing method Methods 0.000 title claims abstract description 38
- 238000012545 processing Methods 0.000 claims abstract description 60
- 238000000034 method Methods 0.000 claims description 35
- 238000006243 chemical reaction Methods 0.000 claims description 20
- 238000012544 monitoring process Methods 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据处理方法、装置、存储介质和电子设备,其中应用于服务器的数据处理方法包括:获取当前数据,生成所述当前数据的第一密钥,并基于所述第一密钥生成所述当前数据的存储地址;生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。通过存储地址和加密数据使用不同的密钥,增加了数据的盗取难度,提高了数据安全性,同时由于第二密钥是由第一数据进一步处理得到,进一步提高的加密数据的安全性,降低了密钥被泄露导致的数据安全风险。
Description
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种数据处理方法、装置、存储介质及电子设备。
背景技术
随着音视频技术的不断发展,在音视频数据的传输与展示过程中,为了避免音视频数据被盗的问题,对音视频数据进行加密处理。目前对音视频加密处理采样如下两种方式:其一为公开加密算法,保护密钥的方式,但是该方式集成复杂度、部署成本较高,其二为不公开加密算法的方式,但是该方式加密算法固定,安全等级较低,升级要到对原有内容重新编码制作并更新客户端,不利于内容输出。
发明内容
本发明实施例提供一种数据处理方法、装置、存储介质及电子设备,以实现提高数据安全性。
第一方面,本发明实施例提供了一种数据处理方法,包括:
获取当前数据,生成所述当前数据的第一密钥,并基于所述第一密钥生成所述当前数据的存储地址;
生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。
第二方面,本发明实施例还提供了一种数据处理方法,包括:
向服务器发送数据下载请求,接收所述服务器反馈的存储地址,基于所述存储地址下载加密数据;
解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
第三方面,本公开实施例还提供了一种数据处理方法,包括:
服务器对任一待展示数据,生成所述待展示数据的第一密钥,并基于所述第一密钥生成所述待展示数据的存储地址,生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述待展示数据进行加密处理,将加密后的待展示数据存储至所述存储地址;
终端向所述服务器发送数据下载请求;
所述服务器根据所述下载请求中的数据标识匹配对应的存储地址,将所述存储地址反馈至所述终端;
所述终端接收所述服务器反馈的存储地址,基于所述存储地址向所述服务器发送数据请求,并解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
所述服务器接收所述数据请求,基于所述数据请求中的存储地址读取对应的加密数据,将所述加密数据发送至所述终端;
所述终端基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据,并展示所述解密后的数据。
第四方面,本公开实施例还提供了一种数据处理装置,配置于服务器,包括:
第一密钥生成模块,用于获取当前数据,生成所述当前数据的第一密钥;
存储地址生成模块,用于基于所述第一密钥生成所述当前数据的存储地址;
数据加密模块,用于生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。
第五方面,本公开实施例还提供了一种数据处理装置,配置于终端,包括:
存储地址请求模块,用于向服务器发送数据下载请求,接收所述服务器反馈的存储地址;
加密数据下载模块,用于基于所述存储地址下载加密数据;
第二密钥生成模块,用于解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
数据解密模块,用于基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
第六方面,本公开实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本公开实施例任一所述的数据处理方法。
第七方面,本公开实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如本公开实施例任一所述的数据处理方法。
本实施例提高的技术方案,通过生成当前数据的第一密钥,以及第一密钥对应的第二密钥,通过第一密钥和第二密钥分别对当前数据进行不同的处理,即基于第二密钥对前数据进行加密处理,基于第一密钥生成当前数据的存储地址,通过不同的密钥执行不同的处理,提高加密数据的安全性,同时由于第二密钥是由第一数据进一步处理得到,进一步提高的加密数据的安全性,降低了密钥被泄露导致的数据安全风险。
附图说明
图1为本发明实施例一提供的一种数据处理方法的流程示意图;
图2是本发明实施例一提供的一种数据处理方法的流程示意图;
图3为本发明实施例二提供的一种数据处理方法的流程示意图;
图4是本发明实施例二提供的一种数据处理流程示意图;
图5是本发明实施例提供的一种本地代理服务的结构示意图;
图6是本发明实施例提供的一种数据处理方法的流程示意图;
图7是本发明实施例提供的终端与服务器之间的数据交互示意图;
图8是本发明实施例四提供的一种数据处理装置的结构示意图;
图9是本发明实施例五提供的一种数据处理装置的结构示意图;
图10是本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
实施例一
图1为本发明实施例一提供的一种数据处理方法的流程示意图,本实施例可适用于对音视频数据进行加密处理的情况,该方法可以由本发明实施例提供的数据处理装置来执行,该数据处理装置可以由软件和/或硬件来实现,该数据处理装置可以配置在服务器上,具体包括如下步骤:
S110、获取当前数据,生成所述当前数据的第一密钥,并基于所述第一密钥生成所述当前数据的存储地址。
S120、生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。
本实施例中,当前数据可以是任意形式的需要进行加密保护的数据,例如可以包括但不限于音频数据、视频数据、文本数据、图像数据等,对数据类型和数据格式不作限定。
本实施例中,差异性的生成对各数据进行加密的密钥,避免固定密钥被泄露时导致的数据安全问题。进一步的,对于任一数据,生成该当前数据的第一密钥,以及第一密钥对应的第二密钥,通过第一密钥和第二密钥分别确定存储地址和对当前数据进行加密处理,避免通过同一密钥执行上述过程时,密钥泄露导致的数据泄露的问题,双重密钥提高了数据的安全性。
在一些可选的实施例中,生成所述当前数据的第一密钥,包括:基于随机数生成器生成一随机数,将所述随机数确定为所述当前数据的第一密钥。电子设备中预先设施一随机数生成器。若检测到当前数据,例如用户终端上传当前数据(示例性的,直播数据、短视频数据等),则向随机数生成器发送随机数请求,随机数生成器反馈一随机数,将该随机数作为第一密钥。可选的,随机数中可以是包括数字、字符以及符号的一项或多项,不限定随机数的长度,可根据设置的随机数长度范围随机生成,提高第一密钥的灵活性。
在一些可选的实施例中,生成所述当前数据的第一密钥,包括:基于数据转换规则,对所述当前数据的数据内容进行数据转换,生成所述当前数据的第一密钥。第一密钥可以是根据当前数据的数据内容生成,预先设置至少一种数据转换规则,基于数据转换规则对当前数据的数据内容进行转换处理,得到当前数据对应的唯一第一密钥。可选的,数据转换规则可以是哈希处理规则,基于哈希处理规则将当前数据的数据内容转换为哈希值,将该哈希值确定为当前数据的第一密钥。可选的,数据转换规则可以是向量处理规则,将当前数据的数据内容转换为向量格式,将向量中的各元素值经过预设类型(包括但不限于加和、均值、均方差等)的处理,得到第一密钥。本实施例中,不限定数据转换规则的具体方式,可将当前数据的数据内容转换为字符串格式的第一密钥即可。
可选的,预先设置至少两种数据转换规则,可以根据轮询方式或者数据转换规则的更新顺序和时间间隔,确定当前数据对应的数据转换规则,基于动态变化的数据转换规则生成第一密钥,提高第一密钥的动态变化,提高第一密钥的安全性。
可选的,不同类型的数据对应不同的数据转换规则,根据当前数据的数量类型(例如文本类型、音频类型、视频类型、图像类型等)调用对应的数据转换规则。
第二密钥与第一密钥之间存在关联关系,例如,可以是生成第二密钥之后,将第一密钥和第二密钥设置关联关系,其中,第二密钥的生成方式可以是与第一密钥的生成方式相同。第二密钥还可以是对第一密钥进行预设处理得到。
在一些可选实施例中,所述生成所述第一密钥对应的第二密钥,包括将所述第一密钥输入至真伪密钥生成器,输出所述第一密钥对应的第二密钥。将第一密钥作为伪密钥输入中真伪密钥生成器,输出第一密钥对应的真密钥,将该真密钥确定为第二密钥。
在一些可选实施例中,所述生成所述第一密钥对应的第二密钥,包括基于预设加密策略对所述第一密钥进行加密处理,得到所述第二密钥。其中,预设加密策略可以包括但不限于SM2加密算法或者SM4加密算法等,通过对第一密钥进行加密得到第二密钥,提高了第二密钥的安全等级。
在一些可选实施例中,所述生成所述第一密钥对应的第二密钥,包括对所述第一密钥进行预设类型的运算处理,得到所述第二密钥。其中,运算处理可以是一种或者多种运算方法的组合,对此不作限定。
在一些可选实施例中,可以是对第一密钥进行真伪密钥生成、加密处理以及运算处理的至少一项或多项的处理,得到第二密钥,提高第二密钥的安全等级,同时由于第一密钥的灵活性,进一步提高的第二密钥的可变性,降低了第二密钥泄露的风险。相应的,基于第二密钥对当前数据进行加密处理,提高了加密数据的安全性。
可选的,基于所述第二密钥对所述当前数据进行加密处理,包括:在至少两种加密策略中确定当前加密策略;基于所述当前加密策略,通过所述第二密钥对所述当前数据进行加密处理。预先设置至少两种加密策略,在至少两种加密策略中动态确定对当前数据进行加密处理的当前加密策略,提高进行加密处理的加密处理的动态可变性,进一步提高了加密数据的安全性。所述在至少两种加密策略中确定当前加密策略,包括:在预设的加密策略数据库中,基于预设的更新规则确定当前加密策略,所述加密策略数据库中包括至少两种加密策略。其中,更新规则可以是至少两种加密策略的轮询规则,或者不同加密策略的对应的时间间隔和被调用顺序等。
在上述实施例的基础上,通过第一密钥生成当前数据的存储地址,可以是将第一密钥作为地址参数生成URL(Uniform Resource Locator,统一资源定位符)地址,便于客户端通过存储地址下载当前数据的同时解析到第一密钥。将加密数据存储至上述存储地址中。
本实施例中,以当前数据为视频数据为例,服务器中包括内容中心、转码器和内容分发网络,参见图2,图2是本发明实施例一提供的一种数据处理方法的流程示意图,图2中内容中心获取待处理的视频数据,产生伪密钥(配置为第一密钥),并将伪密钥和视频数据生成转码请求,将携带伪密钥和视频数据的转码请求发送至转码器,同时基于伪密钥生成携带伪密钥的视频地址(配置为存储地址),转码器解析上述转码请求中的伪密钥和视频数据,基于伪密钥生成真密钥(即第二密钥),基于第二密钥对视频数据进行加密处理,得到加密数据,将加密数据注入内容分发网络,该内容分发网络对加密数据进行存储以及在接收到视频数据的请求时,将加密数据分发至进行请求的设备。
本实施例的技术方案,通过生成当前数据的第一密钥,以及第一密钥对应的第二密钥,通过第一密钥和第二密钥分别对当前数据进行不同的处理,即基于第二密钥对前数据进行加密处理,基于第一密钥生成当前数据的存储地址,通过不同的密钥执行不同的处理,提高加密数据的安全性,同时由于第二密钥是由第一数据进一步处理得到,进一步提高的加密数据的安全性,降低了密钥被泄露导致的数据安全风险。
实施例二
图3为本发明实施例二提供的一种数据处理方法的流程示意图,本实施例可适用于对音视频数据进行下载并解密处理的情况,该方法可以由本发明实施例提供的数据处理装置来执行,该数据处理装置可以由软件和/或硬件来实现,该数据处理装置可以配置在诸如手机、平板电脑、PC机以及配置有音视频数据展示功能的车载设备等的终端设备上。
如图3所示,本发明实施例的方法具体包括如下步骤:
S210、向服务器发送数据下载请求,接收所述服务器反馈的存储地址,基于所述存储地址下载加密数据。
S220、解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥。
S230、基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
终端向服务器发送携带数据标识的数据下载请求,该数据可以是音频数据、视频数据、文本数据、图像数据等中的任一种。服务器中存储有各数据标识对应的存储地址,通过数据标识的匹配,将匹配得到的存储地址发送终端,终端接收存储地址,对存储地址进行解析,得到存储地址中的第一密钥。其中,第一密钥可以是设置在存储地址中的特定字段,读取存储地址的特定字段,得到第一密钥。
基于第一密钥确定用于解密的第二密钥,可选的,第一密钥和第二密钥可以是具有关联关系,例如设置有第一密钥和第二密钥的关联列表,在关联列表中匹配第一密钥,确定匹配成功的第一密钥对应的第二密钥。可选的,对第一密钥进行处理得到第二密钥,该第二密钥的生成方式可以是与服务器端中第二密钥生成方式相同,例如可以是将所述第一密钥输入至真伪密钥生成器,输出所述第一密钥对应的第二密钥,或,基于预设加密策略对所述第一密钥进行加密处理,得到所述第二密钥,或,对所述第一密钥进行预设类型的运算处理,得到所述第二密钥。需要说明的是,终端与服务器中第二密钥的生成方式同步。
基于获取的存储地址,下载加密数据,并通过第二密钥对加密数据进行解密,得到解密后的数据,实现数据的下载和展示。在一些可选的实施例中,基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据,包括:在至少两种解密策略中确定当前解密策略;基于所述当前解密策略,通过所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。预先设置至少两种解密策略,在至少两种解密策略中动态确定对加密数据进行解密处理的当前解密策略,针对性的对加密数据进行解密。其中,当前解密策略与该加密数据对应的加密策略相匹配,相应的,终端侧设置的至少两种解密策略与服务器设置的至少两种加密策略相匹配,且当前解密策略和加密策略的动态确定方式相同,一包针终端可准确对加密数据进行解密,得到解密数据,避免数据加解密混乱导致的数据无法显示的问题。
在一些可选实施例在,所述在至少两种解密策略中确定当前解密策略,包括:在预设的解密策略数据库中,基于预设的更新规则确定当前解密策略,所述解密策略数据库中包括至少两种解密策略,其中,更新规则可以是至少两种加密策略的轮询规则,或者不同加密策略的对应的时间间隔和被调用顺序等。终端中解密策略的更新规则与服务器中加密策略的更新规则相匹配,以保证对同一数据进行加密的加密策略和进行解密的解密策略相匹配。
在一些可选实施例在,所述在至少两种解密策略中确定当前解密策略,包括:获取流量监测信息,若所述流量监测信息满足盗流条件时,从预设的解密策略数据库中更新一解密策略,确定为当前解密策略,并将所述当前解密策略同步至所述服务器,以使服务器基于所述当前解密策略更新加密策略。其中,流量监测可以是由终端进行,还可以由服务器进行,对此不做到限定。示例性的,基于盗流条件中的评估参数,对流量监测信息进行处理,例如确定预设时间段内地流量变化,若该流量变化满足盗流条件中的评估阈值,则确定流量监测信息满足盗流条件,表明存在盗流情况,当前加解密策略被泄露或破译,需更新对数据的加密策略以及解密策略。例如,可以是服务器从加密策略数据库中更新一加密策略,并将该更新的加密策略同步至各终端;还可以是终端从解密策略数据库中更新一解密策略,将该更新的解密策略同步至服务器,以使终端的解密策略与服务器中加密策略同步匹配。
在上述实施例的基础上,终端包括本地代理服务、客户端和播放器,参见图4,图4是本发明实施例二提供的一种数据处理流程示意图。其中,客户端启动触发本地存储模块启动。客户端检测到用户的视频播放请求,向服务器的内容中心发生数据下载请求,该数据下载请求用于请求视频数据的存储地址。终端接收内容中心反馈的存储地址URL,客户端将该存储地址发送至本地代理服务,本地代理服务解析存储地址URL,得到伪密钥(配置为第一密钥),解码伪密钥,得到真密钥。本地代理服务基于存储地址URL向服务器的内容分发网络请求视频数据,得到内容分发网络反馈的加密数据,基于真密钥对加密数据进行解密处理,得到解密后的数据。本地代理服务生成解密后的数据的本地播放地址URL2,将本地播放地址URL2发生至客户端,客户端将该本地播放地址URL2发生至播放器,播放器基于该本地播放地址URL2向本地代理服务请求视频数据,对解密后的视频数据进行播放。通过本地代理服务完成URL转换、加密数据下载和解密流程,然后将解密后的数据发送给播放器,实现了密钥获取、解密流程和客户端、播放器完全解耦合,播放器无需进行任何定制,客户端可使用任意播放器进行视频播放。
可选的,本地代理服务包括管理模块Manager、下载模块Downloader、解密模块Decrypter和加密策略库Algorithm,参见图5,图5是本发明实施例提供的一种本地代理服务的结构示意图。其中,管理模块Manager用于代理请求的调度、文件下载进程控制,解密流程控制以及加密策略库管理,下载模块Downloader用于数据下载,解密模块Decrypter用于从存储地址URL中解析出第一密钥,并确定第二密钥,以及基于第二密钥对加密视频进行解密处理。加密策略库Algorithm中包括多个加密策略和解码策略,并与服务器进行加密策略和解码策略的同步。
本实施例的技术方案,通过终端向服务器发送数据下载请求,得到服务器反馈的数据存储地址,基于数据存储地址下载请求的加密数据。通过数据存储地址中的第一密钥得到对应的第二密钥后,对加密数据进行解密以得到解密后的数据,实现数据的下载和展示。通过双重密钥对数据的加密处理,提供了数据安全性。
实施例三
图6是本发明实施例提供的一种数据处理方法的流程示意图。该方法包括:
S310、服务器对任一待展示数据,生成所述待展示数据的第一密钥,并基于所述第一密钥生成所述待展示数据的存储地址,生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述待展示数据进行加密处理,将加密后的待展示数据存储至所述存储地址。
S320、终端向所述服务器发送数据下载请求。
S330、所述服务器根据所述下载请求中的数据标识匹配对应的存储地址,将所述存储地址反馈至所述终端。
S340、所述终端接收所述服务器反馈的存储地址,基于所述存储地址向所述服务器发送数据请求,并解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥。
S350、所述服务器接收所述数据请求,基于所述数据请求中的存储地址读取对应的加密数据,将所述加密数据发送至所述终端。
S360、所述终端基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据,并展示所述解密后的数据。
终端包括本地代理服务、客户端和播放器,服务器中包括内容中心、转码器和内容分发网络,终端与服务器之间的数据交互参见图7,图7是终端与服务器之间的数据交互示意图。
本实施例的技术方案,服务器通过双重加密的第二密钥对数据进行加密,并通过不同于第二密钥的第二密钥生成存储地址,对加密数据进行存储,实现了存储地址和加密数据使用不同的密钥,增加了数据的盗取难度,提高了数据安全性。通过终端向服务器发送数据下载请求,得到服务器反馈的数据存储地址,基于数据存储地址下载请求的加密数据。通过数据存储地址中的第一密钥得到对应的第二密钥后,对加密数据进行解密以得到解密后的数据,实现数据的下载和展示。通过双重密钥对数据的加密处理,提供了数据安全性。
实施例四
图8是本发明实施例四提供的一种数据处理装置的结构示意图,该装置配置于服务器,该装置包括:第一密钥生成模块410、存储地址生成模块420和数据加密模块420。其中,
第一密钥生成模块410,用于获取当前数据,生成所述当前数据的第一密钥;
存储地址生成模块420,用于基于所述第一密钥生成所述当前数据的存储地址;
数据加密模块430,用于生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。
在上述实施例的基础上,第一密钥生成模块410用于:
基于随机数生成器生成一随机数,将所述随机数确定为所述当前数据的第一密钥;或者,
基于数据转换规则,对所述当前数据的数据内容进行数据转换,生成所述当前数据的第一密钥。
在上述实施例的基础上,数据加密模块420用于将所述第一密钥输入至真伪密钥生成器,输出所述第一密钥对应的第二密钥;或者,
基于预设加密策略对所述第一密钥进行加密处理,得到所述第二密钥;或者,
对所述第一密钥进行预设类型的运算处理,得到所述第二密钥。
在上述实施例的基础上,数据加密模块420用于:
在至少两种加密策略中确定当前加密策略;
基于所述当前加密策略,通过所述第二密钥对所述当前数据进行加密处理。
本发明实施例所提供的数据处理装置可执行本发明任意实施例所提供的数据处理方法,具备执行数据处理方法相应的功能模块和有益效果。
实施例五
图9是本发明实施例五提供的一种数据处理装置的结构示意图,该装置配置于诸如手机、平板电脑等的终端内,该装置包括:
存储地址请求模块510,用于向服务器发送数据下载请求,接收所述服务器反馈的存储地址;
加密数据下载模块520,用于基于所述存储地址下载加密数据;
第二密钥生成模块530,用于解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
数据解密模块540,用于基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
在上述实施例的基础上,数据解密模块540包括:
解密策略确定单元,用于在至少两种解密策略中确定当前解密策略;
解密处理单元,用于基于所述当前解密策略,通过所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
在上述实施例的基础上,解密策略确定单元用于:
在预设的解密策略数据库中,基于预设的更新规则确定当前解密策略,所述解密策略数据库中包括至少两种解密策略,其中,所述终端中解密策略的更新规则与所述服务器中加密策略的更新规则相匹配;或者,
获取流量监测信息,若所述流量监测信息满足盗流条件时,从预设的解密策略数据库中更新一解密策略,确定为当前解密策略,并将所述当前解密策略同步至所述服务器,以使服务器基于所述当前解密策略更新加密策略。
本公开实施例所提供的装置可执行本公开任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
下面参考图10,其示出了适于用来实现本公开实施例的电子设备(例如图10中的终端设备或服务器)400的结构示意图。本公开实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图10示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图10示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM402被安装。在该计算机程序被处理装置401执行时,执行本公开实施例的方法中限定的上述功能。
本公开实施例提供的电子设备与上述实施例提供的数据处理方法属于同一发明构思,未在本实施例中详尽描述的技术细节可参见上述实施例,并且本实施例与上述实施例具有相同的有益效果。
实施例六
本公开实施例提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述实施例所提供的数据处理方法。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
获取当前数据,生成所述当前数据的第一密钥,并基于所述第一密钥生成所述当前数据的存储地址;
生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。
或者,
向服务器发送数据下载请求,接收所述服务器反馈的存储地址,基于所述存储地址下载加密数据;
解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元/模块的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
根据本公开的一个或多个实施例,【示例一】提供了一种数据处理方法,应用于服务器,该方法包括:
获取当前数据,生成所述当前数据的第一密钥,并基于所述第一密钥生成所述当前数据的存储地址;
生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。
根据本公开的一个或多个实施例,【示例二】提供了一种数据处理方法,还包括:
可选的,所述生成所述当前数据的第一密钥,包括:
基于随机数生成器生成一随机数,将所述随机数确定为所述当前数据的第一密钥;或者,
基于数据转换规则,对所述当前数据的数据内容进行数据转换,生成所述当前数据的第一密钥。
根据本公开的一个或多个实施例,【示例三】提供了一种数据处理方法,还包括:
可选的,所述生成所述第一密钥对应的第二密钥,包括:
将所述第一密钥输入至真伪密钥生成器,输出所述第一密钥对应的第二密钥;或者,
基于预设加密策略对所述第一密钥进行加密处理,得到所述第二密钥;或者,
对所述第一密钥进行预设类型的运算处理,得到所述第二密钥。
根据本公开的一个或多个实施例,【示例四】提供了一种数据处理方法,还包括:
可选的,所述基于所述第二密钥对所述当前数据进行加密处理,包括:
在至少两种加密策略中确定当前加密策略;
基于所述当前加密策略,通过所述第二密钥对所述当前数据进行加密处理。
根据本公开的一个或多个实施例,【示例五】提供了一种数据处理方法,应用于终端,包括:
向服务器发送数据下载请求,接收所述服务器反馈的存储地址,基于所述存储地址下载加密数据;
解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
根据本公开的一个或多个实施例,【示例六】提供了一种数据处理方法,还包括:
可选的,基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据,包括:
在至少两种解密策略中确定当前解密策略;
基于所述当前解密策略,通过所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
根据本公开的一个或多个实施例,【示例七】提供了一种数据处理方法,还包括:
可选的,所述在至少两种解密策略中确定当前解密策略,包括:
在预设的解密策略数据库中,基于预设的更新规则确定当前解密策略,所述解密策略数据库中包括至少两种解密策略,其中,所述终端中解密策略的更新规则与所述服务器中加密策略的更新规则相匹配;或者,
获取流量监测信息,若所述流量监测信息满足盗流条件时,从预设的解密策略数据库中更新一解密策略,确定为当前解密策略,并将所述当前解密策略同步至所述服务器,以使服务器基于所述当前解密策略更新加密策略。
根据本公开的一个或多个实施例,【示例八】提供了一种数据处理方法,该方法包括:
服务器对任一待展示数据,生成所述待展示数据的第一密钥,并基于所述第一密钥生成所述待展示数据的存储地址,生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述待展示数据进行加密处理,将加密后的待展示数据存储至所述存储地址;
终端向所述服务器发送数据下载请求;
所述服务器根据所述下载请求中的数据标识匹配对应的存储地址,将所述存储地址反馈至所述终端;
所述终端接收所述服务器反馈的存储地址,基于所述存储地址向所述服务器发送数据请求,并解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
所述服务器接收所述数据请求,基于所述数据请求中的存储地址读取对应的加密数据,将所述加密数据发送至所述终端;
所述终端基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据,并展示所述解密后的数据。
根据本公开的一个或多个实施例,【示例九】提供了一种数据处理装置,配置于服务器,该装置包括:
第一密钥生成模块,用于获取当前数据,生成所述当前数据的第一密钥;
存储地址生成模块,用于基于所述第一密钥生成所述当前数据的存储地址;
数据加密模块,用于生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。
根据本公开的一个或多个实施例,【示例十】提供了一种数据处理装置,配置于终端,该装置包括:
存储地址请求模块,用于向服务器发送数据下载请求,接收所述服务器反馈的存储地址;
加密数据下载模块,用于基于所述存储地址下载加密数据;
第二密钥生成模块,用于解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
数据解密模块,用于基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (12)
1.一种数据处理方法,其特征在于,包括:
获取当前数据,生成所述当前数据的第一密钥,并基于所述第一密钥生成所述当前数据的存储地址;
生成所述第一密钥对应的第二密钥,其中,所述第二密钥通过对所述第一密钥进行真伪密钥生成、加密处理和运算处理的一项或多项处理得到;
基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址。
2.根据权利要求1所述的方法,其特征在于,所述生成所述当前数据的第一密钥,包括:
基于随机数生成器生成一随机数,将所述随机数确定为所述当前数据的第一密钥;或者,
基于数据转换规则,对所述当前数据的数据内容进行数据转换,生成所述当前数据的第一密钥。
3.根据权利要求1所述的方法,其特征在于,所述生成所述第一密钥对应的第二密钥,包括:
将所述第一密钥输入至真伪密钥生成器,输出所述第一密钥对应的第二密钥;或者,
基于预设加密策略对所述第一密钥进行加密处理,得到所述第二密钥;或者,
对所述第一密钥进行预设类型的运算处理,得到所述第二密钥。
4.根据权利要求1所述的方法,其特征在于,所述基于所述第二密钥对所述当前数据进行加密处理,包括:
在至少两种加密策略中确定当前加密策略;
基于所述当前加密策略,通过所述第二密钥对所述当前数据进行加密处理。
5.一种数据处理方法,其特征在于,包括:
向服务器发送数据下载请求,接收所述服务器反馈的存储地址,基于所述存储地址下载加密数据;
解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥,其中,所述第二密钥通过对所述第一密钥进行真伪密钥生成、加密处理和运算处理的一项或多项处理得到;
基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
6.根据权利要求5所述的方法,其特征在于,基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据,包括:
在至少两种解密策略中确定当前解密策略;
基于所述当前解密策略,通过所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
7.根据权利要求6所述的方法,其特征在于,所述在至少两种解密策略中确定当前解密策略,包括:
在预设的解密策略数据库中,基于预设的更新规则确定当前解密策略,所述解密策略数据库中包括至少两种解密策略,其中,终端中解密策略的更新规则与服务器中加密策略的更新规则相匹配;或者,
获取流量监测信息,若所述流量监测信息满足盗流条件时,从预设的解密策略数据库中更新一解密策略,确定为当前解密策略,并将所述当前解密策略同步至所述服务器,以使服务器基于所述当前解密策略更新加密策略。
8.一种数据处理方法,其特征在于,包括:
服务器对任一待展示数据,生成所述待展示数据的第一密钥,并基于所述第一密钥生成所述待展示数据的存储地址,生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述待展示数据进行加密处理,将加密后的待展示数据存储至所述存储地址,其中,所述第二密钥通过对所述第一密钥进行真伪密钥生成、加密处理和运算处理的一项或多项处理得到;
终端向所述服务器发送数据下载请求;
所述服务器根据所述下载请求中的数据标识匹配对应的存储地址,将所述存储地址反馈至所述终端;
所述终端接收所述服务器反馈的存储地址,基于所述存储地址向所述服务器发送数据请求,并解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥;
所述服务器接收所述数据请求,基于所述数据请求中的存储地址读取对应的加密数据,将所述加密数据发送至所述终端;
所述终端基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据,并展示所述解密后的数据。
9.一种数据处理装置,其特征在于,配置于服务器,包括:
第一密钥生成模块,用于获取当前数据,生成所述当前数据的第一密钥;
存储地址生成模块,用于基于所述第一密钥生成所述当前数据的存储地址;
数据加密模块,用于生成所述第一密钥对应的第二密钥,基于所述第二密钥对所述当前数据进行加密处理,将加密后的当前数据存储至所述存储地址,其中,所述第二密钥通过对所述第一密钥进行真伪密钥生成、加密处理和运算处理的一项或多项处理得到。
10.一种数据处理装置,其特征在于,配置于终端,包括:
存储地址请求模块,用于向服务器发送数据下载请求,接收所述服务器反馈的存储地址;
加密数据下载模块,用于基于所述存储地址下载加密数据;
第二密钥生成模块,用于解析所述存储地址中的第一密钥,并生成所述第一密钥对应的第二密钥,其中,所述第二密钥通过对所述第一密钥进行真伪密钥生成、加密处理和运算处理的一项或多项处理得到;
数据解密模块,用于基于所述第二密钥对所述加密数据进行解密处理,得到解密后的数据。
11.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的数据处理方法或5-7中任一所述的数据处理方法。
12.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-4中任一所述的数据处理方法或5-7中任一所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110580237.1A CN113329239B (zh) | 2021-05-26 | 2021-05-26 | 一种数据处理方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110580237.1A CN113329239B (zh) | 2021-05-26 | 2021-05-26 | 一种数据处理方法、装置、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113329239A CN113329239A (zh) | 2021-08-31 |
CN113329239B true CN113329239B (zh) | 2023-02-21 |
Family
ID=77421346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110580237.1A Active CN113329239B (zh) | 2021-05-26 | 2021-05-26 | 一种数据处理方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113329239B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114666048A (zh) * | 2022-03-23 | 2022-06-24 | 成都商汤科技有限公司 | 数据处理方法、装置、电子设备及存储介质 |
CN114722417B (zh) * | 2022-06-09 | 2022-08-26 | 北京信锚网络有限公司 | 报价文件隐私保护的方法和系统 |
CN116010992A (zh) * | 2023-02-07 | 2023-04-25 | 之江实验室 | 一种数据处理方法、装置、可读存储介质及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571790A (zh) * | 2011-12-31 | 2012-07-11 | 上海聚力传媒技术有限公司 | 一种用于实现目标文件的加密传输的方法与设备 |
CN106599735A (zh) * | 2017-02-13 | 2017-04-26 | 珠海格力电器股份有限公司 | 数据保护装置、方法以及存储控制器 |
CN107967432A (zh) * | 2017-11-23 | 2018-04-27 | 爱国者安全科技(北京)有限公司 | 一种安全存储装置、系统及方法 |
CN112543103A (zh) * | 2019-09-23 | 2021-03-23 | 百度在线网络技术(北京)有限公司 | 账户地址的生成方法和校验方法、装置、设备和介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101520617B1 (ko) * | 2007-04-17 | 2015-05-15 | 삼성전자주식회사 | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 |
-
2021
- 2021-05-26 CN CN202110580237.1A patent/CN113329239B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571790A (zh) * | 2011-12-31 | 2012-07-11 | 上海聚力传媒技术有限公司 | 一种用于实现目标文件的加密传输的方法与设备 |
CN106599735A (zh) * | 2017-02-13 | 2017-04-26 | 珠海格力电器股份有限公司 | 数据保护装置、方法以及存储控制器 |
CN107967432A (zh) * | 2017-11-23 | 2018-04-27 | 爱国者安全科技(北京)有限公司 | 一种安全存储装置、系统及方法 |
CN112543103A (zh) * | 2019-09-23 | 2021-03-23 | 百度在线网络技术(北京)有限公司 | 账户地址的生成方法和校验方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113329239A (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113329239B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
CN108989848B (zh) | 一种视频资源文件的获取方法和管理系统 | |
US10038928B2 (en) | Systems and methods for securely providing adaptive bit rate streaming media content on-demand | |
CN111258602B (zh) | 信息更新方法和装置 | |
KR20150011362A (ko) | 미디어 데이터 처리를 구현하기 위한 방법, 장치, 및 시스템 | |
CN108923925B (zh) | 应用于区块链的数据存储方法和装置 | |
CN112149168B (zh) | 一种文件数据加密方法、装置及电子设备 | |
CN115296807B (zh) | 用于预防工控网络病毒的密钥生成方法、装置、设备 | |
CN111030827A (zh) | 信息交互方法、装置、电子设备、及存储介质 | |
CN110851210A (zh) | 一种接口程序调用方法、装置、设备及存储介质 | |
CN112329044A (zh) | 信息获取方法、装置、电子设备和计算机可读介质 | |
CN111786955B (zh) | 用于保护模型的方法和装置 | |
CN109120576B (zh) | 数据分享方法及装置、计算机设备及存储介质 | |
CN111130805B (zh) | 安全传输方法、电子设备及计算机可读存储介质 | |
CN111767550B (zh) | 数据存储方法和装置 | |
CN113810779B (zh) | 码流验签方法、装置、电子设备和计算机可读介质 | |
CN114780124A (zh) | 差分升级方法、装置、介质及电子设备 | |
CN115296934B (zh) | 基于工控网络入侵的信息传输方法、装置、电子设备 | |
CN111314320B (zh) | 基于http的通信方法、终端、服务器和系统 | |
CN115952518B (zh) | 数据请求方法、装置、电子设备及存储介质 | |
CN113138739B (zh) | 一种投屏方法、系统、装置、电子设备及存储介质 | |
CN115378743B (zh) | 信息加密传输方法、装置、设备和介质 | |
CN111953680B (zh) | 内容分发网络的反劫持方法、装置、介质和电子设备 | |
CN114245161B (zh) | 一种直播推流方法、装置、存储介质及电子设备 | |
CN113742774B (zh) | 数据处理方法、装置、可读介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |