CN113360924A - 数据处理方法、装置、电子设备及介质 - Google Patents

数据处理方法、装置、电子设备及介质 Download PDF

Info

Publication number
CN113360924A
CN113360924A CN202110621841.4A CN202110621841A CN113360924A CN 113360924 A CN113360924 A CN 113360924A CN 202110621841 A CN202110621841 A CN 202110621841A CN 113360924 A CN113360924 A CN 113360924A
Authority
CN
China
Prior art keywords
client
account data
storage
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110621841.4A
Other languages
English (en)
Inventor
罗平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Cloud Computing Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Cloud Computing Beijing Co Ltd filed Critical Tencent Cloud Computing Beijing Co Ltd
Priority to CN202110621841.4A priority Critical patent/CN113360924A/zh
Priority to PCT/CN2021/106606 priority patent/WO2022252356A1/zh
Publication of CN113360924A publication Critical patent/CN113360924A/zh
Priority to US18/132,126 priority patent/US20230244797A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本申请实施例公开了一种数据处理方法、装置、电子设备及介质,应用于云技术领域,具体涉及云安全技术领域。其中方法包括:在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对客户端账户数据的存储密钥,基于存储密钥对客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据,当在存储客户端中获取到针对客户端账户数据的输出指令时,基于所存储的加密后的客户端账户数据,在存储客户端的客户端界面对客户端账户数据进行还原输出。采用本申请实施例,可以提高数据存储的安全性。本申请涉及区块链技术,如可将加密后的客户端账户数据写入区块链。

Description

数据处理方法、装置、电子设备及介质
技术领域
本申请涉及云技术领域,尤其涉及一种数据处理方法、装置、电子设备及介质。
背景技术
目前,随着用户需要记忆越来越多的客户端账户数据,对于将多个客户端账户数据进行统一存储的需求也日趋增加。现有的客户端账户数据存储方法通常是通过手动添加数据并上传至远端服务器进行存储。然而,在数据传输过程中若被黑客攻击拦截后容易导致数据泄露,进而给用户带来风险和损失。因此,如何在存储客户端账户数据的过程中提高数据存储的安全性成为一个亟待解决的问题。
发明内容
本申请实施例提供了一种数据处理方法、装置、电子设备及介质,可以提高数据存储的安全性。
一方面,本申请实施例提供了一种数据处理方法,该方法包括:
在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对所述客户端账户数据的存储密钥;
基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据;
当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出。
一方面,本申请实施例提供了一种数据处理装置,该装置包括:
获取模块,用于在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对所述客户端账户数据的存储密钥;
加密模块,用于基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据;
输出模块,用于当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出。
一方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,其中,存储器用于存储计算机程序,该计算机程序包括程序指令,处理器被配置用于调用该程序指令,执行上述方法中的部分或全部步骤。
一方面,本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包括程序指令,该程序指令被处理器执行时,用于执行上述方法中的部分或全部步骤。
相应地,根据本申请的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括程序指令,该程序指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该程序指令,处理器执行该程序指令,使得该计算机设备执行上述提供的数据处理方法。
本申请实施例中可以在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对客户端账户数据的存储密钥,基于存储密钥对客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据,当在所述存储客户端中获取到针对客户端账户数据的输出指令时,基于所存储的加密后的客户端账户数据,在存储客户端的客户端界面对客户端账户数据进行还原输出。通过实施上述所提出的方法,可以在获取到已授权的客户端账户数据时,在存储客户端中就利用存储密钥对该数据进行加密存储,后续,通过所加密存储的数据可以更安全对客户端账户数据进行还原输出,从而可以提高数据存储的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例提供的一种应用架构示意图;
图1b为本申请实施例提供的一种应用架构示意图;
图2为本申请实施例提供的一种数据处理方法的流程示意图;
图3a为本申请实施例提供的一种确定目标客户端的场景示意图;
图3b为本申请实施例提供的一种确定目标客户端的场景示意图;
图4为本申请实施例提供的一种加密数据的场景示意图;
图5a为本申请实施例提供的一种输出客户端账户数据的场景示意图;
图5b为本申请实施例提供的一种输出客户端账户数据的场景示意图;
图6为本申请实施例提供的一种数据处理方法的流程示意图;
图7a为本申请实施例提供的一种数据处理的场景示意图;
图7b为本申请实施例提供的一种数据处理的场景示意图;
图7c为本申请实施例提供的一种数据处理的场景示意图;
图7d为本申请实施例提供的一种数据处理的场景示意图;
图8为本申请实施例提供的一种数据处理装置的结构示意图;
图9为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
本申请实施例提出的数据处理方法可实现于电子设备,该电子设备可以服务器,也可以是终端设备。其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。
本申请实施例可涉及云技术相关技术领域,比如具体可涉及云安全技术领域,其中,云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。可以通过执行本申请的技术方案和利用云安全服务实现数据的安全存储。
请参见图1a,图1a为本申请实施例提供的一种应用架构示意图,可以通过该应用架构执行本申请所提出的数据处理方法。如图1a所示,图1a可包括电子设备(此处以电子设备为终端设备为例)和存储服务器。其中,终端设备可以通过执行本申请的技术方案来获取到已授权的客户端的客户端账户数据,并对客户端账户数据进行加密,并且,终端设备将加密后的客户端账户数据通过存储客户端和存储服务器进行存储,进而提高数据存储的安全性。以及,当需在存储客户端中查看该客户端账户数据时,终端设备可以从存储客户端或存储服务器中获取加密后的客户端账户数据,并在存储客户端中基于加密后的客户端账户数据对客户端账户数据进行还原输出。可选的,该存储服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是云服务器。
在一个可能的实施方式中,请参见图1b,图1b为本申请实施例提供的一种应用架构的示意图,在图1a的基础上,还可以包括管理客户端。其中,在安装存储客户端之前,终端设备需发送针对存储客户端的客户端下载请求至管理客户端,在管理客户端对客户端下载请求中携带的目标用户的用户身份信息进行审核之后,将存储客户端安装数据包和客户端登录口令发送至终端设备,终端设备可以基于此安装并登录存储客户端,进而可以在登录的存储客户端中获取或还原输出客户端账户数据。
可以理解的是,图1a和图1b只是示例性地表征本申请实施例所提出的应用架构,并不对本申请技术方案的具体架构进行限定,即本申请技术方案还可以提供其他形式的应用架构。为了便于阐述,除非特别指明,后续所提及的数据处理方法均以应用在图1b所示的应用架构为例进行说明。
可选的,在一些实施例中,电子设备可根据实际的业务需求,执行该数据处理方法以提高数据存储的安全性。例如,本申请技术方案可以应用于统一存储多个客户端的客户端账户数据的场景中,电子设备可以通过本申请技术方案将已授权的多个客户端的客户端账户数据进行加密,并存储在存储客户端或者存储服务器,在接收到输出指令时,在存储客户端中基于加密后的客户端账户数据进行还原输出。
可选的,本申请涉及的数据如加密后的客户端账户数据、目标用户的用户身份信息等,可以存储于数据库中,或者可以存储于区块链中,如通过区块链分布式系统存储,本申请不做限定。例如,存储服务器可以是区块链中的节点。
其中,区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
区块链底层平台可以包括用户管理、基础服务、智能合约以及运营监控等处理模块。其中,用户管理模块负责所有区块链参与者的身份信息管理,包括维护公私钥生成(账户管理)、密钥管理以及用户真实身份和区块链地址对应关系维护(权限管理)等,并且在授权的情况下,监管和审计某些真实身份的交易情况,提供风险控制的规则配置(风控审计);基础服务模块部署在所有区块链节点设备上,用来验证业务请求的有效性,并对有效请求完成共识后记录到存储上,对于一个新的业务请求,基础服务先对接口适配解析和鉴权处理(接口适配),然后通过共识算法将业务信息加密(共识管理),在加密之后完整一致的传输至共享账本上(网络通信),并进行记录存储;智能合约模块负责合约的注册发行以及合约触发和合约执行,开发人员可以通过某种编程语言定义合约逻辑,发布到区块链上(合约注册),根据合约条款的逻辑,调用密钥或者其它的事件触发执行,完成合约逻辑,同时还提供对合约升级注销的功能;运营监控模块主要负责产品发布过程中的部署、配置的修改、合约设置、云适配以及产品运行中的实时状态的可视化输出,例如:告警、监控网络情况、监控节点设备健康状态等。
平台产品服务层提供典型应用的基本能力和实现框架,开发人员可以基于这些基本能力,叠加业务的特性,完成业务逻辑的区块链实现。应用服务层提供基于区块链方案的应用服务给业务参与方进行使用。例如,在本申请中,可以通过区块链提供数据存储功能,并可将存储的数据如加密后的客户端账户数据提供给目标用户等。
可以理解,上述场景仅是作为示例,并不构成对于本申请实施例提供的技术方案的应用场景的限定,本申请的技术方案还可应用于其他场景。例如,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
基于上述的描述,本申请实施例提出了一种数据处理方法,该方法可以由上述提及的电子设备来执行,此处以电子设备为终端设备为例进行说明。请参见图2,图2为本申请实施例提供的一种数据处理方法的流程示意图。如图2所示,本申请实施例的数据处理方法的流程可以包括如下:
S201、在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对客户端账户数据的存储密钥。
其中,目标客户端可以是网页客户端,还可以是安装在终端设备中的应用客户端,以及客户端账户数据可以包括用于登录目标客户端的用户名、密码等信息。此外,目标客户端可以是一个或多个,相应的,获取到的客户端账户数据可以是一个或多个,针对每个目标客户端的客户端账户数据的数据处理过程和原理相同,此处则以目标客户端和对应的客户端账户数据是一个为例进行说明。
在一个可能的实施方式中,终端设备确定目标客户端的具体方式为:根据在存储客户端中的客户端授权操作,输出客户端授权列表,该客户端授权列表包括了M个待授权客户端,M为正整数,根据针对M个待授权客户端的选择操作,将所选择的待授权客户端确定为目标客户端。其中,选择操作可以是在客户端授权列表中针对需进行授权的待授权客户端的点击操作、长按操作、滑动操作或语音指示操作。其中,该针对M个待授权客户端的选择操作可以是一次选择操作确定一个目标客户端,也可以是一个选择操作确定多个目标客户端,如针对M个待授权客户端的批量选择操作。以及当终端设备检测到针对待授权客户端的选择操作后,将待授权客户端确定为已授权的目标客户端,并在授权之后,终端设备具有可以通过存储客户端对目标客户端随时进行访问的权限,并基于该权限,终端设备可以在存储客户端中获取到目标客户端的历史账户数据或者对历史账户数据进行修改后的账户数据,并将该历史账户数据或者修改后的账户数据作为客户端账户数据。
例如,如图3a所示,图3a为本申请实施例提供的一种确定目标客户端的场景示意图,其中,终端设备根据在存储客户端的客户端授权操作,在存储客户端中输出客户端授权列表,该客户端授权列表有多个待授权客户端(如客户端1、客户端2、客户端3、客户端4......),目标用户可以通过搜索栏进行客户端名称的搜索或者通过客户端名称首字母快速检索到相应的待授权客户端,以及终端设备可以根据在客户端授权列表中的选择操作,将所选择的待授权客户端确定为目标客户端(如图3a中即为客户端3),并在进行授权之后可以在存储客户端中获取到目标客户端的客户端账户数据。
又如,如图3b所示,图3b为本申请实施例提供的一种确定目标客户端的场景示意图,其中,终端设备根据在存储客户端的客户端授权操作,在存储客户端中输出客户端授权列表,该客户端授权列表有多个待授权客户端(如客户端1、客户端2、客户端3、客户端4......),目标用户可以通过触发批量选择控件确定多个目标客户端,即在图3b(1)中,在检测到批量选择控件触发后,可以在客户端授权列表中查看到每个待授权客户端对应一个圆形图标,可以通过在圆形图标中的选择操作进行批量选择,以及可以通过触发全选控件实现待授权客户端的全选操作;在图3b(2)中,对客户端1和客户端3对应的圆形图标进行选择操作后,其圆形图标中有用于表示已勾选的图标,通过点击确定控件之后,终端设备将所选择的待授权客户端确定为目标客户端(如图3b(2)中即为客户端1、客户端3......)。
在一个可能的实施方式中,终端设备获取针对客户端账户数据的存储密钥具体可以是:生成用于加密客户端账户数据的加密随机数,以及获取用于对加密随机数进行加密的加密账户密钥,并将该加密随机数和加密账户密钥作为存储密钥。
S202、基于存储密钥对客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据。
在一个可能的实施方式中,终端设备基于存储密钥对客户端账户数据进行加密具体可以是,基于加密随机数对客户端账户数据进行加密,得到账户加密数据,并基于加密账户密钥对加密随机数进行加密,得到随机数加密数据,将该账户加密数据和该随机数加密数据确定为加密后的客户端账户数据。对客户端账户数据和加密随机数均进行加密后再存储,可以有效地提高对加密后的客户端账户数据进行解密的难度,进而提高安全性。其中,终端设备在得到加密后的客户端账户数据之后,将该加密后的客户端账户数据存储于终端设备中的存储客户端中,进而可以在存储客户端中获取所存储的该加密后的数据并对其进行还原输出。
例如,如图4所示,图4为本申请实施例提供的一种加密数据的场景示意图,其中,电子设备在存储客户端中获取到目标客户端的客户端账户数据时,利用随机数源或者随机数生成器得到加密随机数,并基于加密随机数得到加密账户数据,然后基于存储客户端中预选封装好的加密账户密钥对加密随机数进行加密得到随机数加密数据,并根据加密账户数据和随机数加密数据得到加密后的客户端账户数据。
S203、当在存储客户端中获取到针对客户端账户数据的输出指令时,基于所存储的加密后的客户端账户数据,在存储客户端的客户端界面对客户端账户数据进行还原输出。
在一个可能的实施方式中,终端设备在存储客户端中获取到针对客户端账户数据的输出指令的具体方式可以是,根据在存储客户端中的账户数据查看操作,输出客户端已授权列表,该客户端已授权列表包括N个已授权客户端,N为正整数,当检测到针对该N个已授权客户端中的目标客户端的选择操作时,即为在存储客户端中获取到针对客户端账户数据的输出指令。进而在存储客户端的客户端界面中会输出所选择的目标客户端对应的客户端账户数据。其中,该选择操作可以是在客户端已授权列表中针对目标客户端的点击操作、长按操作、滑动操作或语音指示操作。
例如,如图5a所示,图5a为本申请实施例提供的一种输出客户端账户数据的场景示意图,其中,终端设备根据在存储客户端的账户数据查看操作,在存储客户端中输出客户端已授权列表,该客户端已授权列表有多个已授权客户端(如客户端1、客户端3、......),存储客户端中存储有每个已授权客户端的客户端账户数据,目标用户可以通过搜索栏进行客户端名称的搜索或者通过客户端名称首字母快速检索到相应的已授权客户端,以及终端设备可以根据在客户端已授权列表中针对目标客户端(如客户端3)的选择操作(如图5a(1)),即获取到针对客户端账户数据的输出指令之后,会弹出目标客户端的客户端账户数据详情页(即客户端界面),该详情页可以查看详细的客户端账户数据(如用户名、密码、私密亲属信息、目标客户端的主页地址等),即可以在存储客户端的客户端界面中基于加密后的客户端账户数据对客户端账户数据进行还原输出并查看(如图5a(2))。
又如,如图5b所示,图5b为本申请实施例提供的一种输出客户端账户数据的场景示意图,其中,查看客户端账户数据时,数据显示处设置有加密显示控件(如图5b(1)),目标用户可以触发加密显示控件以使客户端账户数据不以明文直接显示(如图5b(2)),以免客户端界面上的客户端账户数据直接显示后被其他用户看到。
在一个可能的实施方式中,终端设备基于所存储的加密后的客户端账户数据,在存储客户端的客户端界面对客户端账户数据进行还原输出具体可以是,在存储客户端中获取所存储的加密后的客户端账户数据,并利用与加密账户密钥相对应的解密账户密钥对加密后的客户端账户数据所包括的随机数加密数据进行解密,得到加密随机数,并基于解密得到的加密随机数对加密后的客户端账户数据所包括的账户加密数据进行解密,得到客户端账户数据,并在客户端界面输出解密得到的客户端账户数据。其中,加密账户数据和解密账户数据可以相同或不相同。
本申请实施例中可以在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对客户端账户数据的存储密钥,基于存储密钥对客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据,当在存储客户端中获取到针对客户端账户数据的输出指令时,基于所存储的加密后的客户端账户数据,在存储客户端的客户端界面对客户端账户数据进行还原输出。通过实施本申请实施例所提出的方法,可以在获取到已授权的客户端账户数据时,在存储客户端中就利用存储密钥对该数据进行加密存储,后续,通过所加密存储的数据可以更安全对客户端账户数据进行还原输出,进而可以提高数据存储的安全性。
请参加图6,图6为本申请实施例提供的一种数据处理方法的流程示意图,该方法可以由上述提及的电子设备执行,此处以电子设备为终端设备为例进行说明。如图6所示,本申请实施例中数据处理方法的流程可以包括如下:
S601、在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对客户端账户数据的存储密钥。
确定的目标客户端的具体实施方式可以参见上述步骤S201的相关描述,此处不再赘述。
在一个可能的实施方式中,终端设备在存储客户端中获取已授权的目标客户端的客户端账户数据具体方式可以是,基于存储客户端获取目标客户端中已有的历史账户数据,并将该历史账户数据作为客户端账户数据;或者,当在存储客户端中检测到针对历史账户数据的修改操作时,将对历史账户数据进行修改后的账户数据确定为客户端账户数据。即对存储客户端授权了对目标客户端可以随时进行访问的权限后,终端设备可以通过存储客户端获取到目标客户端中的历史账户数据,并将该历史账户数据作为客户端账户数据进行加密或存储操作。若在存储客户端中检测到了历史账户数据被修改,则获取修改后的历史账户数据,并将其作为客户端账户数据进行加密或存储操作;若修改后的历史账户数据作为客户端账户数据进行存储时,此前会存储有基于历史账户数据得到的加密后的客户端账户数据。即终端设备会以最新的账户数据作为客户端账户数据。
在一个可能的实施方式中,用于进行数据加密的存储密钥可以包括加密随机数和加密账户密钥,因此终端设备获取针对客户端账户数据的存储密钥具体可以是:生成针对客户端账户数据的加密随机数,并获取基于客户端账户数据生成的加密账户密钥,并将该加密随机数和加密账户密钥确定为存储密钥。可以理解的是,加密账户密钥是基于客户端账户数据生成的并专属于目标用户的密钥,例如加密账户密钥可以是基于客户端账户数据中的用户名生成的,也可以是基于用于加密或存储客户端账户数据的存储客户端中的用户名生成。每次在基于目标用户的存储密钥对相同或者不同的客户端账户数据进行加密时,该加密账户密钥可以相同也可以不相同。例如,可以是在对所有已授权的目标客户端的客户端账户数据执行加密操作时,均使用相同的加密账户密钥,或者,还可以是在对所有已授权的目标客户端的客户端账户数据执行加密操作时,不同的目标客户端使用不同的加密账户密钥。以及,加密随机数可以利用随机数源或随机数生成器生成,以及在每次对客户端账户数据执行加密操作时,都会生成一个新的加密随机数,即每次加密时的加密随机数均不相同;目标用户为终端设备所属的用户。
在一个可能的实施方式中,终端设备在存储客户端中获取已授权的目标客户端的客户端账户数据之前,需安装和登录存储客户端,因此具体实施方式可以是,终端设备向管理客户端发送目标用户针对存储客户端的客户端下载请求,该客户端下载请求包括目标用户的用户身份信息。并且终端设备会获取管理客户端发送的存储客户端的客户端安装数据包和客户端登录口令,该客户端安装数据包中封装有用户身份信息,该用户身份信息与客户端登录口令具备映射关系,其中,由于客户端登录口令可以是基于用户身份信息(如用户身份信息中的有效身份证件等)生成的,因此该客户端登录口令与目标用户的用户身份信息具备映射关系。进而终端设备可以基于客户端安装数据包安装存储客户端,并在检测到所安装的存储客户端中封装有与客户端登录口令具备映射关系的用户身份信息时,基于客户端登录口令登录存储客户端,在登录存储客户端之后可以对客户端登录口令进行修改,以及终端设备可以在登录的存储客户端中获取客户端账户数据。其中,管理客户端可以是网页端或者应用客户端等,该客户端下载请求中还可以包括目标用户所需的存储空间大小,以及该用户身份信息包括目标用户的姓名、联系方式、有效身份证件等。可选的,终端设备除了可以通过客户端登录口令进行存储客户端的登录,还可以通过第三方认证的方式(如利用其他客户端)进行登录,或者,还可以通过目标用户的人脸识别的方式进行登录。
可选的,在管理客户端的管理人员在对目标用户的用户身份信息审核通过后,管理客户端对应的管理服务器会对存储客户端进行初始化操作,具体方式可以为:
(1)管理服务器在存储服务器中创建针对目标用户的用户名,以及生成对应的客户端登录口令,并基于客户端下载请求的指示在存储服务器中为目标用户分配指定大小的存储空间,以及将该存储空间的访问权限设置为只允许目标用户进行读写;
(2)管理服务器基于用户身份信息生成目标用户对应的加密账户密钥和解密账户密钥,并将该加密账户密钥、解密账户密钥、存储服务器的网络地址和存储服务器中的目标用户的用户名封装在存储客户端的客户端安装数据包中,因此终端设备可以在基于客户端安装数据包进行安装的存储客户端中直接获取到所需信息;
(3)管理服务器还会设置用于进行存储服务器恢复的恢复口令(如有效身份证件)和用于从存储服务器中获取数据的获取口令,只有在该获取口令验证成功后,终端设备才能从存储服务器中获取客户端账户数据,并将该恢复口令和获取口令发给终端设备;
(4)管理服务器还会在用户信息数据库中创建目标用户的用户记录,其中记录了目标用户的用户身份信息,以及存储客户端恢复文件,该恢复文件包括在存储服务器中的用户名以及目标用户在存储服务器中存放客户端账户数据的网络地址以及加密账户密钥和加密账户密钥等。终端设备在存储客户端中的数据丢失或存储客户端中的数据文件被损坏或在需重新安装存储客户端且丢失了客户端安装数据包之后,可以通过恢复口令在管理服务器中进行存储客户端的恢复,即管理客户端在验证恢复口令正确之后,管理服务器会从用户信息数据库中查询目标用户的相关信息,并基于查询到的相关信息进行存储客户端的数据恢复或者重新返回客户端安装数据包等。可以理解的是,管理服务器可以对存储服务器进行管理,即可以在存储服务器中创建仅指定用户可读的存储空间,以及对存储服务器中的数据进行获取或者备份处理。
可选的,还可以是,终端设备先下载安装为进行初始化操作的存储客户端,并通过存储客户端向管理客户端发送携带了目标用户的用户身份信息的申请使用请求,管理客户端在接收到用户身份信息并进行审核之后,管理服务器在存储服务器中创建用户名,以及生成加密账户密钥和解密账户密钥,并将该存储服务器的网络地址、加密账户密钥、解密账户密钥和用户名发送给存储客户端,以及终端设备可以在存储客户端中设置客户端登录口令。
S602、基于存储密钥对客户端账户数据进行加密,得到加密后的客户端账户数据。
在一个可能的实施方式中,基于存储密钥对客户端账户进行加密的具体方式可以参见上述步骤S202的相关描述,此处不再赘述。
可选的,针对客户端账户数据的加密方式可以是基于加密随机数对客户端账户数据进行对称加密,如利用对称加密算法(如数据加密标准(Data Encryption Standard,DES)、高级加密标准(Advanced Encryption Standard,AES)、三重数据加密算法(TripleData Encryption Algorithm,3DES)等)并将加密随机数作为对称加密的密钥对客户端账户数据进行加密,即将加密随机数(又称密钥)作为参数,输入将明文转换为密文的加密算法中,以使对客户端账户数据(明文)进行加密得到账户加密数据(密文)。相应的,在对账户加密数据进行时,将前述加密时使用的加密随机数作为参数对该账户加密数据(密文)进行解密得到客户端账户数据(明文)。
可选的,针对加密随机数的加密方式可以是基于加密账户密钥对加密随机数进行对称加密或者非对称加密,若为对称加密时,对加密随机数进行加密的方式可以通过对客户端账户数据进行加密的方式(但使用的具体对称加密算法可以不同)。相应的,在对随机数加密数据进行解密得到加密随机数时,可以是利用与加密账户密钥相对应的解密账户密钥进行解密,此时,加密账户密钥和加密账户密钥相同;若为非对称加密时,对加密随机数进行加密的方式可以是利用非对称加密算法(椭圆曲线加密算法(Elliptic CurveCryptography,ECC)、数字签名算法(Digital Signature Algorithm,DSA)等)并将加密账户密钥作为非对称加密的密钥对加密随机数进行加密得到随机数加密数据。相应的,在解密时,所利用的解密账户密钥与加密账户密钥不相同。
S603、在存储客户端中存储加密后的客户端账户数据,并将加密后的客户端账户数据发送给存储服务器,以使存储服务器存储加密后的客户端账户数据。
在一个可能的实施方式中,终端设备在登录存储客户端之后,会于存储客户端中封装的存储服务器的网络地址和存储服务器建立连接关系,可以基于该连接关系上传、下传或删除加密后的客户端账户数据。
其中,建立连接关系具体是基于网络地址向存储服务器发起携带了目标用户的用户名和获取口令的连接请求至存储服务器,存储服务器在对用户名和对应的获取口令进行验证通过后,返回连接响应信息,在终端设备接收到该连接响应信息时,表示成功建立连接关系,进而则把存储服务器上的存储空间映射为终端设备上的虚拟分区。其中,虚拟分区即为终端设备虚拟出的远程服务器上的一个存储数据的磁盘,同本地磁盘一样,终端设备可以通过存储客户端在该虚拟分区上读取数据以及可以查看虚拟分区的内存空间占用情况。
以及,终端设备通过存储客户端从存储服务器的存储空间(虚拟分区)中读取数据是,可以是基于网络协议实现的,该网络协议具体可以是通用互联网文档系统(CommonInternet File System,CIFS)协议,该协议可以给存储客户端提供访问存储服务器上的存储空间并接收该存储服务器返回的所需数据的服务,或者,该网络协议还可以是超文本传输协议(Hyper Text Transfer Protoco,HTTP),该协议是通过字节码方式实现数据的传输,可以提高数据传输效率,减小终端设备从存储服务器上获取加密后的客户端账户数据的时间。
基于此,终端设备在通过存储客户端存储加密后的客户端账户数据之后,会基于连接关系以及利用CIFS协议将加密后的客户端账户数据发送给存储服务器,存储服务器会将加密后的客户端账户数据存储在此前针对目标用户创建的存储空间中。其中,若客户端账户数据会修改后的账户数据时,将基于修改后的账户数据得到加密后的客户端账户数据进行存储即可以是用基于修改后的账户数据得到加密后的客户端账户数据对基于历史账户数据得到加密后的客户端账户数据进行替换。
可选的,管理服务器可以定期对存储服务器中的数据进行备份,如使用磁带库备份装置进行备份或者传输至第三方云存储服务器进行备份,可以降低服务器运营成本,当存储客户端中的数据以及存储服务器中的数据被删除时,终端设备可以通过管理服务器进行存储客户端和存储服务器中的数据恢复。进一步可选的,管理客户端可以根据为目标用户所分配的存储空间的大小对目标用户采用包月或其他方式进行收费功能,在目标用户为进行费用缴纳时,停止终端设备的存储客户端和存储服务器的使用功能。
S604、当在存储客户端中获取到针对客户端账户数据的输出指令时,基于所存储的加密后的客户端账户数据,在存储客户端的客户端界面对客户端账户数据进行还原输出。
在一个可能的实施方式中,当获取到输出指令时,终端设备基于在存储客户端中所存储的加密的客户端账户数据,在客户端界面对客户端账户数据进行还原输出;或者,当获取到输出指令以及无法从存储客户端中获取加密后的客户端账户数据时(例如存储客户端中的存储的加密的客户端账户数据被删除),终端设备基于连接关系和获取口令向存储服务器获取该加密后的客户端账户数据,并基于从存储服务器处所获取到的加密后的客户端账户数据在客户端界面对客户端账户数据进行还原输出。
其中,终端设备基于从存储服务器处所获取到的加密后的客户端账户数据在客户端界面对客户端账户数据进行还原输出的具体方式可以是,首先利用数字签名对从存储服务器处接收的数据进行验证,该数据签名用于验证接收到数据的完整性和数据发送方的身份,以确保接收到的数据的安全性,在验证通过后,利用相应的解密账户密钥和加密随机数对所接收的加密后的客户端账户数据进行解密并输出。
此外,在存储客户端的使用过程中,存储客户端会以后台的方式一直运行,因此终端设备与存储服务器的连接关系会一直保持,在终端设备检测到存储客户端退出(存储客户端的进程关闭)之后,会断开与存储服务器的连接,虚拟分区也会从终端设备中消失。
例如,请参见图7a-图7d,图7a-图7d为本申请实施例提供的一种数据处理的场景示意图,其中,在图7a中,终端设备向管理客户端发送目标用户针对存储客户端的客户端下载请求以向管理客户端申请使用存储客户端,审核通过后,管理服务器执行初始化操作,即创建用户名和存储空间,生成相关密钥(加密账户密钥和解密账户密钥)以及相关口令(客户端登录口令、获取口令、恢复口令),将相关信息(存储服务器的网络地址、用户、相关密钥)封装在客户端安装数据包中,将客户端安装数据包和相关口令发送给终端设备,并在用户信息数据库中创建目标用户的用户记录;在图7b中,终端设备连接存储服务器,即终端设备基于客户端安装数据包安装存储客户端,并利用客户端登录口令登录存储客户端,在存储客户端中读取存储服务器的网络地址,终端设备基于网络地址发送连接请求,存储服务器在身份验证通过后与终端设备建立连接关系,终端设备将存储服务器中的存储空间映射为虚拟分区;在图7c中,(1)数据加密上传,即终端设备通过存储客户端获取客户端账户数据,并对客户端账户数据进行加密得到加密后的客户端账户数据,终端设备基于连接关系将加密后的客户端账户数据上传以存储服务器,存储服务器将该数据存储于存储空间中,(2)数据下传加密,即终端设备通过存储客户端访问存储服务器,接收存储服务器发送的加密后的客户端账户数据,终端设备对加密后的客户端账户数据进行解密,并将加密后得到的客户端账户数据在存储客户端的客户端界面上进行输出;在图7d中,(1)断开与存储服务器的连接关系,即终端设备检测到存储客户端退出后,断开与存储服务器的连接关系,以及终端设备中的虚拟分区消失;(2)计费,即管理客户端根据目标用户申请的存储空间的大小,采用包月或其他方式进行计费。
本申请实施例中可以在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对客户端账户数据的存储密钥,基于存储密钥对客户端账户数据进行加密,得到加密后的客户端账户数据,在存储客户端中存储加密后的客户端账户数据,并将加密后的客户端账户数据发送给存储服务器,以使存储服务器存储加密后的客户端账户数据,并当在存储客户端中获取到针对客户端账户数据的输出指令时,基于所存储的加密后的客户端账户数据,在存储客户端的客户端界面对客户端账户数据进行还原输出。通过实施本申请实施例所提出的方法,可以在获取到客户端账户数据时,在存储客户端中就利用存储密钥对其进行加密存储,进而在数据传输过程中即使被拦截也无法获取到具体的数据,可以降低数据泄露的风险和提高数据存储安全性,后续,通过所加密存储的数据可以更安全对客户端账户数据进行还原输出,以及会对数据进行备份,即使存储客户端数据被删除或损坏,也可以对存储客户端中的数据进行恢复,以确保重要数据不会丢失,以及可以通过存储客户端和存储服务器实现多个客户端的客户端账户数据的安全存储,提高了用户体验感和便利性。
请参见图8,图8为本申请提供的一种数据处理装置的结构示意图。需要说明的是,图8所示的数据处理装置,用于执行本申请图2和图6所示实施例的方法,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示,经参照本申请图2和图6所示的实施例。该数据处理装置800可包括:获取模块801、加密模块802、输出模块803。其中:
获取模块801,用于在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对所述客户端账户数据的存储密钥;
加密模块802,用于基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据;
输出模块803,用于当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出。
在一个可能的实施方式中,获取模块801在用于获取针对所述客户端账户数据的存储密钥时,具体用于:
生成针对所述客户端账户数据的加密随机数,并获取基于所述客户端账户数据生成的加密账户密钥;
将所述加密随机数和所述加密账户密钥确定为所述存储密钥;
加密模块802在用于基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据时,具体用于:
基于所述加密随机数对所述客户端账户数据进行加密,得到账户加密数据;
基于所述加密账户密钥对所述加密随机数进行加密,得到随机数加密数据;
将所述账户加密数据和所述随机数加密数据确定为所述加密后的客户端账户数据。
在一个可能的实施方式中,输出模块803在用于当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出时,具体用于:
当获取到所述输出指令时,基于与所述加密账户密钥相对应的解密账户密钥对所述随机数加密数据进行解密,得到所述加密随机数;
基于解密得到的所述加密随机数对所述账户加密数据进行解密,得到所述客户端账户数据;
在所述客户端界面输出解密得到的所述客户端账户数据。
在一个可能的实施方式中,加密模块802在用于存储加密后的客户端账户数据时,具体用于:
在所述存储客户端中存储所述加密后的客户端账户数据,并将所述加密后的客户端账户数据发送给存储服务器,以使所述存储服务器存储所述加密后的客户端账户数据;
输出模块803在用于当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出时,具体用于:
当获取到所述输出指令时,基于在所述存储客户端中所存储的所述加密后的客户端账户数据,在所述客户端界面对所述客户端账户数据进行还原输出;或者
当获取到所述输出指令时,向所述存储服务器获取所述加密后的客户端账户数据,并基于从所述存储服务器处所获取到的所述加密后的客户端账户数据在所述客户端界面对所述客户端账户数据进行还原输出。
在一个可能的实施方式中,获取模块801还用于:
根据在所述存储客户端中的客户端授权操作,输出客户端授权列表;所述客户端授权列表包括M个待授权客户端,M为正整数;
根据针对所述M个待授权客户端的选择操作,将所选择的待授权客户端确定为所述目标客户端。
在一个可能的实施方式中,获取模块801在用于在存储客户端中获取已授权的目标客户端的客户端账户数据时,具体用于:
基于所述存储客户端获取所述目标客户端中已有的历史账户数据,并将所述历史账户数据作为所述客户端账户数据;或者
当在所述存储客户端中检测到针对所述历史账户数据的修改操作时,将对所述历史账户数据进行修改后的账户数据确定为所述客户端账户数据。
在一个可能的实施方式中,获取模块801还用于:
向管理客户端发送目标用户针对所述存储客户端的客户端下载请求;所述客户端下载请求包含所述目标用户的用户身份信息;
获取所述管理客户端发送的所述存储客户端的客户端安装数据包和客户端登录口令;所述客户端安装数据包中封装有所述用户身份信息,所述用户身份信息与所述客户端登录口令具备映射关系;
基于所述客户端安装数据包安装所述存储客户端,并在检测到所安装的所述存储客户端中封装有与所述客户端登录口令具备所述映射关系的所述用户身份信息时,基于所述客户端登录口令登录所述存储客户端;
所述在存储客户端中获取已授权的目标客户端的客户端账户数据,包括:
在所登录的所述存储客户端中获取所述客户端账户数据。
本申请实施例中,获取模块在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对客户端账户数据的存储密钥,加密模块基于存储密钥对客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据,输出模块当在存储客户端中获取到针对客户端账户数据的输出指令时,基于所存储的加密后的客户端账户数据,在存储客户端的客户端界面对客户端账户数据进行还原输出。通过实施上述所提出的装置,可以在获取到已授权的客户端账户数据时,在存储客户端中就利用存储密钥对该数据进行加密存储,后续,通过所加密存储的数据可以更安全对客户端账户数据进行还原输出,从而可以提高数据存储的安全性。
在本申请各个实施例中的各功能模块可以集成在一个模块中,也可以是各个模块单独物理存在,也可以是两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现,本申请不做限定。
请参见图9,图9为本申请实施例提供的一种电子设备的结构示意图。如图9所示,该电子设备900包括:至少一个处理器901、存储器902。可选的,该电子设备还可包括网络接口903。其中,处理器901、存储器902以及网络接口903之间可以交互数据,网络接口903受处理器903的控制用于收发消息,存储器902用于存储计算机程序,该计算机程序包括程序指令,处理器901用于执行存储器902存储的程序指令。其中,处理器901被配置用于调用该程序指令执行上述方法。
其中,存储器902可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储器902也可以包括非易失性存储器(non-volatilememory),例如快闪存储器(flash memory),固态硬盘(solid-state drive,SSD)等;存储器902还可以包括上述种类的存储器的组合。
其中,处理器901可以是中央处理器(central processing unit,CPU)。在一个实施例中,处理器901还可以是图形处理器(Graphics Processing Unit,GPU)。处理器901也可以是由CPU和GPU的组合。
在一个可能的实施方式中,存储器902用于存储程序指令。处理器901可以调用该程序指令,执行以下步骤:
在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对所述客户端账户数据的存储密钥;
基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据;
当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出。
在一个可能的实施方式中,处理器901在用于获取针对所述客户端账户数据的存储密钥时,具体用于:
生成针对所述客户端账户数据的加密随机数,并获取基于所述客户端账户数据生成的加密账户密钥;
将所述加密随机数和所述加密账户密钥确定为所述存储密钥;
处理器901在用于基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据时,具体用于:
基于所述加密随机数对所述客户端账户数据进行加密,得到账户加密数据;
基于所述加密账户密钥对所述加密随机数进行加密,得到随机数加密数据;
将所述账户加密数据和所述随机数加密数据确定为所述加密后的客户端账户数据。
在一个可能的实施方式中,处理器901在用于当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出时,具体用于:
当获取到所述输出指令时,基于与所述加密账户密钥相对应的解密账户密钥对所述随机数加密数据进行解密,得到所述加密随机数;
基于解密得到的所述加密随机数对所述账户加密数据进行解密,得到所述客户端账户数据;
在所述客户端界面输出解密得到的所述客户端账户数据。
在一个可能的实施方式中,处理器901在用于存储加密后的客户端账户数据时,具体用于:
在所述存储客户端中存储所述加密后的客户端账户数据,并将所述加密后的客户端账户数据发送给存储服务器,以使所述存储服务器存储所述加密后的客户端账户数据;
处理器901在用于当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出时,具体用于:
当获取到所述输出指令时,基于在所述存储客户端中所存储的所述加密后的客户端账户数据,在所述客户端界面对所述客户端账户数据进行还原输出;或者
当获取到所述输出指令时,向所述存储服务器获取所述加密后的客户端账户数据,并基于从所述存储服务器处所获取到的所述加密后的客户端账户数据在所述客户端界面对所述客户端账户数据进行还原输出。
在一个可能的实施方式中,处理器901还用于:
根据在所述存储客户端中的客户端授权操作,输出客户端授权列表;所述客户端授权列表包括M个待授权客户端,M为正整数;
根据针对所述M个待授权客户端的选择操作,将所选择的待授权客户端确定为所述目标客户端。
在一个可能的实施方式中,处理器901在用于在存储客户端中获取已授权的目标客户端的客户端账户数据时,具体用于:
基于所述存储客户端获取所述目标客户端中已有的历史账户数据,并将所述历史账户数据作为所述客户端账户数据;或者
当在所述存储客户端中检测到针对所述历史账户数据的修改操作时,将对所述历史账户数据进行修改后的账户数据确定为所述客户端账户数据。
在一个可能的实施方式中,处理器901还用于:
向管理客户端发送目标用户针对所述存储客户端的客户端下载请求;所述客户端下载请求包含所述目标用户的用户身份信息;
获取所述管理客户端发送的所述存储客户端的客户端安装数据包和客户端登录口令;所述客户端安装数据包中封装有所述用户身份信息,所述用户身份信息与所述客户端登录口令具备映射关系;
基于所述客户端安装数据包安装所述存储客户端,并在检测到所安装的所述存储客户端中封装有与所述客户端登录口令具备所述映射关系的所述用户身份信息时,基于所述客户端登录口令登录所述存储客户端;
所述在存储客户端中获取已授权的目标客户端的客户端账户数据,包括:
在所登录的所述存储客户端中获取所述客户端账户数据。
具体实现中,上述所描述的数据处理装置800、处理器901、存储器902等可执行上述方法实施例所描述的实现方式,也可执行本申请实施例所描述的实现方式,在此不再赘述。
本申请实施例中还提供一种计算机(可读)存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令被处理器执行时,使所述处理器可执行上述方法实施例中所执行的部分或全部步骤。可选的,该计算机存储介质可以是易失性的,也可以是非易失性的。所述的计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机存储介质中,该计算机存储介质可以为计算机可读存储介质,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本申请的部分实施例而已,当然不能以此来限定本申请之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本申请权利要求所作的等同变化,仍属于本申请所涵盖的范围。

Claims (10)

1.一种数据处理方法,其特征在于,所述方法包括:
在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对所述客户端账户数据的存储密钥;
基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据;
当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出。
2.根据权利要求1所述的方法,其特征在于,所述获取针对所述客户端账户数据的存储密钥,包括:
生成针对所述客户端账户数据的加密随机数,并获取基于所述客户端账户数据生成的加密账户密钥;
将所述加密随机数和所述加密账户密钥确定为所述存储密钥;
所述基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据,包括:
基于所述加密随机数对所述客户端账户数据进行加密,得到账户加密数据;
基于所述加密账户密钥对所述加密随机数进行加密,得到随机数加密数据;
将所述账户加密数据和所述随机数加密数据确定为所述加密后的客户端账户数据。
3.根据权利要求2所述的方法,其特征在于,所述当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出,包括:
当获取到所述输出指令时,基于与所述加密账户密钥相对应的解密账户密钥对所述随机数加密数据进行解密,得到所述加密随机数;
基于解密得到的所述加密随机数对所述账户加密数据进行解密,得到所述客户端账户数据;
在所述客户端界面输出解密得到的所述客户端账户数据。
4.根据权利要求1所述的方法,其特征在于,所述存储加密后的客户端账户数据,包括:
在所述存储客户端中存储所述加密后的客户端账户数据,并将所述加密后的客户端账户数据发送给存储服务器,以使所述存储服务器存储所述加密后的客户端账户数据;
所述当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出,包括:
当获取到所述输出指令时,基于在所述存储客户端中所存储的所述加密后的客户端账户数据,在所述客户端界面对所述客户端账户数据进行还原输出;或者
当获取到所述输出指令时,向所述存储服务器获取所述加密后的客户端账户数据,并基于从所述存储服务器处所获取到的所述加密后的客户端账户数据在所述客户端界面对所述客户端账户数据进行还原输出。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据在所述存储客户端中的客户端授权操作,输出客户端授权列表;所述客户端授权列表包括M个待授权客户端,M为正整数;
根据针对所述M个待授权客户端的选择操作,将所选择的待授权客户端确定为所述目标客户端。
6.根据权利要求1所述的方法,其特征在于,所述在存储客户端中获取已授权的目标客户端的客户端账户数据,包括:
基于所述存储客户端获取所述目标客户端中已有的历史账户数据,并将所述历史账户数据作为所述客户端账户数据;或者
当在所述存储客户端中检测到针对所述历史账户数据的修改操作时,将对所述历史账户数据进行修改后的账户数据确定为所述客户端账户数据。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向管理客户端发送目标用户针对所述存储客户端的客户端下载请求;所述客户端下载请求包含所述目标用户的用户身份信息;
获取所述管理客户端发送的所述存储客户端的客户端安装数据包和客户端登录口令;所述客户端安装数据包中封装有所述用户身份信息,所述用户身份信息与所述客户端登录口令具备映射关系;
基于所述客户端安装数据包安装所述存储客户端,并在检测到所安装的所述存储客户端中封装有与所述客户端登录口令具备所述映射关系的所述用户身份信息时,基于所述客户端登录口令登录所述存储客户端;
所述在存储客户端中获取已授权的目标客户端的客户端账户数据,包括:
在所登录的所述存储客户端中获取所述客户端账户数据。
8.一种数据处理装置,其特征在于,所述装置包括:
获取模块,用于在存储客户端中获取已授权的目标客户端的客户端账户数据,并获取针对所述客户端账户数据的存储密钥;
加密模块,用于基于所述存储密钥对所述客户端账户数据进行加密,得到加密后的客户端账户数据,并存储加密后的客户端账户数据;
输出模块,用于当在所述存储客户端中获取到针对所述客户端账户数据的输出指令时,基于所存储的所述加密后的客户端账户数据,在所述存储客户端的客户端界面对所述客户端账户数据进行还原输出。
9.一种电子设备,其特征在于,包括处理器和存储器,其中,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
CN202110621841.4A 2021-06-03 2021-06-03 数据处理方法、装置、电子设备及介质 Pending CN113360924A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110621841.4A CN113360924A (zh) 2021-06-03 2021-06-03 数据处理方法、装置、电子设备及介质
PCT/CN2021/106606 WO2022252356A1 (zh) 2021-06-03 2021-07-15 数据处理方法、装置、电子设备及介质
US18/132,126 US20230244797A1 (en) 2021-06-03 2023-04-07 Data processing method and apparatus, electronic device, and medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110621841.4A CN113360924A (zh) 2021-06-03 2021-06-03 数据处理方法、装置、电子设备及介质

Publications (1)

Publication Number Publication Date
CN113360924A true CN113360924A (zh) 2021-09-07

Family

ID=77531979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110621841.4A Pending CN113360924A (zh) 2021-06-03 2021-06-03 数据处理方法、装置、电子设备及介质

Country Status (3)

Country Link
US (1) US20230244797A1 (zh)
CN (1) CN113360924A (zh)
WO (1) WO2022252356A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11848930B1 (en) * 2021-06-15 2023-12-19 Whatsapp Llc Methods, mediums, and systems for verifying devices in an encrypted messaging system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
CN104581214B (zh) * 2015-01-28 2018-09-11 三星电子(中国)研发中心 基于ARM TrustZone系统的多媒体内容保护方法和装置
US10410015B2 (en) * 2017-05-18 2019-09-10 Linden Research, Inc. Systems and methods to secure personally identifiable information
CN111193695B (zh) * 2019-07-26 2021-07-06 腾讯科技(深圳)有限公司 一种第三方账号登录的加密方法、装置及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11848930B1 (en) * 2021-06-15 2023-12-19 Whatsapp Llc Methods, mediums, and systems for verifying devices in an encrypted messaging system

Also Published As

Publication number Publication date
US20230244797A1 (en) 2023-08-03
WO2022252356A1 (zh) 2022-12-08

Similar Documents

Publication Publication Date Title
CN108076057B (zh) 一种基于区块链的数据保全系统及方法
CN110417750B (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
US9852300B2 (en) Secure audit logging
EP2957063B1 (en) Policy enforcement with associated data
US9621524B2 (en) Cloud-based key management
CN110492990A (zh) 区块链场景下的私钥管理方法、装置及系统
US11831753B2 (en) Secure distributed key management system
CN111835774B (zh) 数据处理方法、装置、设备及存储介质
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN107493291A (zh) 一种基于安全元件se的身份认证方法和装置
CN111538977B (zh) 云api密钥的管理、云平台的访问方法、装置及服务器
CN112953930A (zh) 一种云存储数据的处理方法、装置及计算机系统
US20220029820A1 (en) Validated payload execution
CN111131416A (zh) 业务服务的提供方法和装置、存储介质、电子装置
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
CN114041134A (zh) 用于基于区块链的安全存储的系统和方法
CN114207615A (zh) 用于维护具有隐私的不可变数据访问日志的系统和方法
CN111522809A (zh) 数据处理方法、系统及设备
Avizheh et al. A secure event logging system for smart homes
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN111585995A (zh) 安全风控信息传输、处理方法、装置、计算机设备及存储介质
US20230244797A1 (en) Data processing method and apparatus, electronic device, and medium
CN115549906B (zh) 基于区块链的隐私计算方法、系统、设备和介质
CN113869901B (zh) 密钥生成方法、装置、计算机可读存储介质及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40052363

Country of ref document: HK