CN113704744A - 数据处理方法及装置 - Google Patents

数据处理方法及装置 Download PDF

Info

Publication number
CN113704744A
CN113704744A CN202110827484.7A CN202110827484A CN113704744A CN 113704744 A CN113704744 A CN 113704744A CN 202110827484 A CN202110827484 A CN 202110827484A CN 113704744 A CN113704744 A CN 113704744A
Authority
CN
China
Prior art keywords
data processing
data
configuration information
client
processing request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110827484.7A
Other languages
English (en)
Other versions
CN113704744B (zh
Inventor
刘侃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Alibaba China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd filed Critical Alibaba China Co Ltd
Priority to CN202110827484.7A priority Critical patent/CN113704744B/zh
Publication of CN113704744A publication Critical patent/CN113704744A/zh
Application granted granted Critical
Publication of CN113704744B publication Critical patent/CN113704744B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供数据处理方法及装置,其中所述数据处理方法包括:接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理,在云服务器中实现对目标数据进行处理,且在云服务器中并不保存密钥信息,保证数据的安全性。

Description

数据处理方法及装置
技术领域
本说明书实施例涉及计算机技术领域,特别涉及一种数据处理方法。
背景技术
随着终端技术的不断发展,终端系统的安全性和保密性也越来越高。为了提高数据传输的安全性,当终端与第三方应用进行数据交互时,第三方应用需要获取该终端密钥,以便能够使用该终端密钥对所传输的数据进行加密或者解密。而在终端对用户提交的数据进行加密保存和解密读取过程中,一旦用户账号被盗取,用户在终端保存的密钥信息会被暴露,进而数据安全性也无法保证,同时加密和解密过程也会占用大量的计算资源,导致数据的处理效率不高。
发明内容
有鉴于此,本说明书施例提供了一种数据处理方法。本说明书一个或者多个实施例同时涉及一种数据处理装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,以解决现有技术中存在的技术缺陷。
根据本说明书实施例的第一方面,提供了一种数据处理方法,包括:
接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;
在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理。
根据本说明书实施例的第二方面,提供了一种数据处理装置,包括:
信息获取模块,被配置为接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;
数据处理模块,被配置为在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理。
根据本说明书实施例的第三方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,其中,所述处理器执行所述计算机可执行指令时实现所述数据处理方法的步骤。
根据本说明书实施例的第四方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该指令被处理器执行时实现任意一项所述数据处理方法的步骤。
根据本说明书实施例的第五方面,提供了一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述数据处理方法的步骤。
本说明书一个实施例,云服务器通过接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理。
具体的,云服务器通过接收客户端发送的基于生物特征生成的密钥信息,以及接收用户的数据处理请求,并根据用户的数据处理请求获取到客户端的配置信息,以确定对数据处理请求中的目标数据的处理方式,进而在云服务器中实现对目标数据进行处理,且在云服务器中并不保存密钥信息;基于生物特征生成密钥信息,不仅保证了密钥不会因物理原因而丢失,以及基于客户端确定的配置信息确定数据处理方式,也能够降低客户端接入和升级的成本,进而提高了用户数据处理的安全性。
附图说明
图1是本说明书一个实施例提供的一种数据处理过程的系统结构图;
图2是本说明书一个实施例提供的一种数据处理方法的流程图;
图3是本说明书一个实施例提供的一种数据处理方法的云服务器加解密过程的流程图;
图4是本说明书一个实施例提供的一种数据处理方法的数据加密过程的流程图;
图5是本说明书一个实施例提供的一种数据处理方法的数据解密过程的流程图;
图6是本说明书一个实施例提供的一种数据处理装置的结构示意图;
图7是本说明书一个实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本说明书。但是本说明书能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本说明书内涵的情况下做类似推广,因此本说明书不受下面公开的具体实施的限制。
在本说明书一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本说明书一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本说明书一个或多个实施例涉及的名词术语进行解释。
云端存储方案:是在服务端实现对称加密算法基础上,形成加密密钥托管或者配置化的产品形态,进行云端服务存储。
生物特征:指纹、虹膜、面相、DNA等。
生物特征识别:是指通过计算机利用人体所固有的生理特征(指纹、虹膜、面相、DNA等)或行为特征(步态、击键习惯等)来进行个人身份鉴定的技术。
目前云端存储数据的过程中,对用户数据安全性方面,大多数提供了数据的服务端加密方案,基本都是用户可以在云服务器中设置或者利用密钥服务,云存储服务器支持托管密钥形式和请求中自带密钥两种形式的服务端加密,但是无论是用户自带密钥或者托管密钥,云存储服务器对用户提交的数据进行加密保存和解密读取,一旦用户账号被盗取,用户在云存储服务器保存的密钥信息会被暴露,由之而来的数据安全性也就随之无法保证。
本说明书实施例提供的数据处理方法,可利用用户的生物特征唯一性和永久性以及不易丢失等特点,通过实时提取生物特征构建可用密钥,配合实现云存储服务器支持用户自带密钥方式的加解密功能,对用户数据进行加解密数据存储。利用实时提取生物特征的方法,密钥既不会存储在云端和客户端,从而解决了用户密钥数据因物理原因导致的丢失,或者因为云平台账户泄漏带来的数据安全风险,极大提高了用户数据存储的安全性。另外,本说明书提供的数据处理方法中的云端服务端加密方式可基于restful(表征)架构的实现,侧面降低了客户端接入和升级成本。
在本说明书中,提供了一种数据处理方法,本说明书同时涉及一种数据处理装置,一种计算设备,一种计算机可读存储介质以及一种计算机程序,在下面的实施例中逐一进行详细说明。
参见图1,图1示出了根据本说明书一个实施例提供的一种数据处理过程的系统结构图。
图1包括用户A、客户端B、云存储服务器C,客户端B中包括生物特征提取识别模块、云存储服务接口以及配置模块,其中,生物特征提取识别模块为从获取到的生物特征中,获取可用的密钥信息;云存储服务接口在对外提供接口的基础上,结合其他功能模块功能,为用户提供数据的上传和下载功能;配置模块为根据用户配置以及云服务功能提供相应的加密配置或本地功能配置信息;云存储服务器C可提供云端存储服务,提供服务端数据加解密功能,同时不保存密钥;进一步地,用户A通过生物特征输入设备,输入用户的生物特征,其中,生物特征输入设备为用户生物特征的获取硬件设备模块,比如指纹识别器。
实际应用中,用户在生物特征输入设备输入用户的生物特征,生物特征输入设备将该用户的生物特征上传至客户端的生物特征提取识别模块,生物特征提取识别模块基于该用户的生物特征形成密钥信息,同时用户向客户端发送数据处理请求,客户端的云存储服务接口接收到该数据处理请求之后,将该数据处理请求上传至云存储服务器,云存储服务器根据该数据处理请求从客户端的配置模块获取相应的配置信息,并将密钥信息、配置信息以及数据处理请求上传至云存储服务器,云存储服务器基于密钥信息以及配置信息对数据处理请求中的目标数据进行处理。
本说明书实施例提供的数据处理方法,利用实时提取生物特征的方法,密钥既不会存储在云端服务器和客户端,从而解决了用户密钥数据因物理原因导致的丢失,或者因为云平台账户泄漏带来的数据安全风险,极大提高了用户数据存储的安全性。
参见图2,图2示出了根据本说明书一个实施例提供的数据处理方法的流程图,具体包括以下步骤。
步骤202:接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成。
需要说明的是,本实施例提供的数据处理方法应用于云服务器,且在云服务器根据数据处理请求对数据进行处理,下面以对数据进行加密处理为例进行说明。
具体的,云服务器接收的密钥信息以及数据处理请求,是目标用户通过客户端上传的数据,并根据数据处理请求从客户端获取到对数据进行处理所需要的配置信息,便于云服务器后续基于密钥信息以及配置信息对数据进行处理,其中,云服务器接收到的密钥信息是客户端根据用户上传的生物特征生成的。
实际应用中,所述接收客户端发送的目标用户的密钥信息以及数据处理请求,包括:
接收客户端的特征提取模块提取的基于目标用户的生物特征生成的密钥信息,其中,所述生物特征是从预设特征输入装置中获得;
接收客户端的数据服务器接口发送的目标用户的数据处理请求。
其中,目标用户的生物特征可以理解为用户自身的特征,比如目标用户的指纹、虹膜、面相、DNA等。
实际应用中,客户端中具有生物特征提取识别模块,在用户通过生物特征输入设备上传生物特征之后,生物特征提取识别模块会对该生物特征进行识别,并进行特征提取,基于提取出的生物特征生成密钥信息,且将生成的密钥信息上传至云服务器;同时用户也可通过客户端的数据服务接口上传数据处理请求,客户端也会将该数据处理请求上传至云服务器,便于后续云服务器基于数据处理请求对数据进行处理。
需要说明的是,云服务器接收到的密钥信息都是基于用户的属性特征生成的,具有唯一性和永久性,通过实时提取生物特征构建可用密钥,更加提升密钥的安全性。
本说明书实施例提供的数据处理方法,将客户端根据用户的生物特征实时生成的密钥信息上传至云服务器,且将目标用户的数据处理请求也上传至云服务器,便于云服务器后续可基于密钥信息对用户数据进行加密或者解密处理。
为了便于云服务器后续对数据进行处理,还可在客户端中获取到适应于数据加密或者加密的方法,或者是客户端的基本参数,以实现用户在该客户端中实现数据的云端加密或解密处理;具体的,所述基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,包括:
基于数据处理请求通过所述客户端的数据服务接口,从所述客户端的配置模块中获取所述数据处理请求的配置信息,其中,所述配置信息包括客户端配置信息、密钥配置信息以及数据处理配置信息。
实际应用中,云服务器基于数据处理请求可确定用户的数据处理需求或者是处理标准,云服务器可通过客户端的数据服务接口,从客户端的配置模块中获取云服务器对数据处理的配置信息,该配置信息可包括客户端配置信息、密钥配置信息以及数据处理配置信息,其中,客户端配置信息可以理解为客户端的内存、处理器参数等信息;密钥配置信息可以理解为云服务器提供的加解密方法;数据处理配置信息可以理解为客户端的数据处理过程中的配置信息,比如,确定生物特征的类型等。
本说明书实施例提供的数据处理方法,通过从客户端的配置模块获取数据处理请求的配置信息,便于后续基于该配置信息对数据进行加解密处理。
步骤204:在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理。
其中,预设处理条件可以理解为云服务器针对获取的配置信息在传输过程中是否存在数据丢失,或者是云服务器是否能够基于配置信息支持业务属性。
实际应用中,在云服务器确定获取到的配置信息,满足传输的配置信息数据完整,以及云服务器可支持业务属性,则可确定云服务器获取的配置信息满足预设处理条件,可基于密钥信息以及配置信息,对数据处理请求中携带的目标数据进行进一步的加解密处理。
进一步地,所述在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理,包括:
在确定所述配置信息中的客户端配置信息、密钥配置信息以及数据处理配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述客户端配置信息、所述密钥配置信息以及所述数据处理配置信息,对所述数据处理请求中携带的目标数据进行处理。
实际应用中,在云服务器对客户端配置信息、密钥配置信息以及数据处理配置信息均满足预设处理条件的情况下,即表示云服务器获取的参数数据具有合法性,可调用云服务器后续的加密/解密模块对数据处理请求中携带的目标数据进行处理。
需要说明的是,在云服务器确定配置信息中的某一参数信息不合法的情况下,则云服务器不会调用加密/解密模块对数据进行处理。
本说明书实施例提供的数据处理方法,云服务器可基于客户端配置信息、密钥配置信息以及数据处理配置信息,对数据进行加密/解密处理,不仅能够确定数据处理的方式,保证数据处理的效率,还能确定云服务器是否能够及时处理,以提高给用户的反馈效率,提升用户体验。
为了保证云服务器对数据处理的安全性,可在云服务器与客户端之间建立通信连接,根据协议条件对数据进行处理;具体的,所述基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理,包括:
基于预设协议条件与所述客户端建立通信连接,并接收所述配置模块为所述配置信息填充的处理字段;
基于所述密钥信息以及带有所述处理字段的配置信息,对所述数据处理请求中携带的目标数据进行处理。
其中,预设协议条件可以理解为云服务器与客户端之间的数据通信协议,比如可以通过https的方式进行通信连接。
其中,处理字段可以理解为确定数据处理的方式字段,比如填充加密信息的httpheader字段。
实际应用中,云服务器通过https的方式与客户端建立连接通道,同时接收由客户端中的配置模块为配置信息填充的处理字段,可以理解为添加的处理方式,对该配置信息进行封装,保证配置信息的安全性,云服务器在接收到密钥信息以及带有处理字段的配置信息之后,可对接收到的数据处理请求中带有的目标数据进行处理。
本说明书实施例提供的数据处理方法,通过与客户端建立协议层进行数据传输,能够保证数据传输的安全性,也能够为配置信息进一步地添加相应的处理方式,进而便于后续云服务器基于配置信息以及密钥信息对数据进行加解密处理。
为了提高目标用户的数据的安全性,在云服务器接收到目标用户基于生物特征生成的密钥信息之后,云服务器并不存储该密钥信息,而是对该密钥信息进行处理,即保证后续具有数据处理的校验值,也保证了密钥信息的安全;具体的,所述基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理之后,还包括:
根据预设算法计算所述密钥信息,获得所述密钥信息的存储校验值,并对所述密钥信息的存储校验值进行存储,且删除所述密钥信息。
其中,存储校验值可以理解为目标用户的密钥信息进行处理的校验值,比如,MD5值。
实际应用中,在云服务器接收到目标用户的上传的数据上传请求的情况下,云服务器可根据预设算法计算接收的密钥信息,获得该密钥信息的MD5值,并将该MD5值进行存储,且删除掉接收的密钥信息,保证目标用户上传的密钥信息不在云端存储,以解决该密钥信息被盗的风险,而存储该密钥信息的MD5值,目的是便于后续在云服务器接收数据下载请求时,将再次接收的密钥信息也同样根据预设算法计算出相应的MD5值,将该MD5值与原数据上传请求的过程中生成的MD5值进行比较,若两个MD5值相同的情况下,则说明,上传数据下载请求的目标用户与上传数据上传请求的目标用户为同一个人,因此,云服务器可将下载的数据传送至目标用户。
本说明书实施例提供的数据处理方法,云服务器不存储密钥信息也不生成密钥信息,密钥信息的生成使用生物特征提取的相关设备和程序,在本地端不持久化保存密钥,使得密钥信息的安全性得到了较大的保证。
在云服务器向客户端的配置模块获取配置信息的情况下,可能获取到的配置信息在云服务器上不被支持,就会出现云服务器无法对该数据进行加密上传,或者解密下载的处理,因此,需要云服务器对该配置信息进行评估后,可通过对配置信息进行处理,保证获得云服务器能够处理的目标配置信息;具体的,所述基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息之后,还包括:
在确定所述配置信息未满足预设处理条件的情况下,向所述客户端发送配置信息处理请求,并接收所述客户端基于所述配置信息处理请求修改配置参数确定的目标配置信息;
基于所述密钥信息以及所述目标配置信息,对所述数据处理请求中携带的目标数据进行处理。
实际应用中,在云服务器确定从客户端的配置模块获取的配置信息,不满足预设处理条件的情况下,比如,云服务器不支持该加密方式,则云服务器可向客户端发送针对该配置信息的处理请求,在客户端的配置模块接收到该处理请求之后,可对客户端的配置模块中的参数进行修改,以匹配云服务器可处理的加密方式;或者是,在云服务器已经对加密方式进行升级之后,通过在客户端的配置模块对参数进行修改之后,客户端无需进行任何升级,就直接使用云服务器提供的加密方式即可,在从客户端的配置模块获取到目标配置信息之后,云服务器可基于密钥信息以及目标配置信息,对目标用户发送的数据处理请求中携带的目标数据进行下一步地处理。
本说明书实施例提供的数据处理方法,在云服务器存储加密方式升级之后,客户端不需要进行任何升级,只需要本地更新需要提供加密的基本信息的配置之后,就可以直接使用云端存储提供的新的加密方法,大大降低了客户端升级的成本。
在目标用户将数据上传至云服务器进行加密存储后,目标用户还需再次上传生物特征生成的密钥信息,对上传的数据进行解密处理之后,才能下载目标数据;具体的,本说明书实施例提供的数据处理方法,还包括:
接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;
在确定所述配置信息满足预设处理条件的情况下,基于所述数据处理请求中的数据标识确定待处理数据,并基于密钥信息以及所述配置信息对所述待处理数据进行处理。
其中,待处理数据可以理解为目标用户在云服务器上,基于密钥信息所需下载的目标数据。
实际应用中,目标用户需要下载云服务器中的存储数据的情况下,由于目标用户上传的目标数据是加密存储的,因此,下载该目标数据需要解密下载;云服务器接收到目标用户通过客户端发送的目标用户的密钥信息以及数据下载请求,其中,密钥信息也是目标用户通过上传生物特征到客户端,而生成的密钥信息,云服务器根据数据下载请求向客户端的配置模块获取配置信息,在云服务器确定该配置信息满足预设处理条件的情况下,可通过数据下载请求中携带的数据标识,在云服务器中确定待处理数据,也可以理解为待下载的数据,最后,云服务器基于密钥信息以及配置信息对待下载的数据的进行解密处理。
需要说明的是,目标用户在上传数据或者下载数据的过程中,均需要实时获取客户端基于目标用户的生物特征生成的密钥信息,服务器以及客户端均不存储加解密的密钥信息,形成一套安全性更高的云端数据安全存储方法。
本说明书实施例提供的数据处理方法,通过上传目标用户基于生物特征的密钥信息以及数据处理请求,实现了对目标数据的解密过程在云服务器中完成,利用云服务器资源丰富计算能力高,减少了客户端资源问题导致的性能问题,能够为客户端接入降低成本门槛,提供更高的适用性。
在云服务器基于数据下载请求下载目标用户相应的目标数据的过程中,也需要对目标用户的密钥信息的真实性进行验证,再实现对待处理数据的下载;具体的,所述基于所述数据处理请求中的数据标识确定待处理数据,并基于密钥信息以及所述配置信息对所述待处理数据进行处理,包括:
基于所述待处理请求中的数据标识确定待处理数据,并根据预设算法计算所述密钥信息,获得所述密钥信息的下载校验值;
在确定所述下载校验值与所述存储校验值匹配成功的情况下,基于所述密钥信息以及所述配置信息对所述待处理数据进行处理。
其中,下载校验值可以理解为针对目标用户发送的针对待处理数据进行下载的密钥信息的校验值,比如,MD5值。
实际应用中,云服务器根据接收的数据处理请求中数据标识,确定存储的相应的待处理数据,同时也根据预设算法计算接收到的密钥信息,获得该密钥信息的下载校验值,计算该下载校验值的目的是,为了验证上传数据下载请求的目标用户与存储目标数据的目标用户是否为同一用户;进而,云服务器在确定该下载校验值与目标用户上传目标数据对应的密钥信息生成的存储校验值进行匹配成功的情况下,基于密钥信息以及配置信息对待下载数据进行解密处理。
本说明书实施例提供的数据处理方法,在云服务器确定下载校验值与存储校验值匹配的情况下,说明目标用户的密钥信息通过验证,云服务器可下载目标用户相应的目标数据,并对该目标数据进行解密处理,返回至目标用户,实现了在云服务器和客户端均不存储密钥信息,保证目标用户密钥信息的安全性。
此外,在云服务器对于数据解密的过程中,配置信息未满足预设处理条件的情况下,云服务器可向客户端发送配置信息处理请求;具体的,所述基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息之后,还包括:
在确定所述配置信息未满足预设处理条件的情况下,向所述客户端发送配置信息处理请求,并接收所述客户端基于所述配置信息处理请求修改配置参数确定的目标配置信息;
基于所述数据处理请求中的数据标识确定待处理数据,并基于密钥信息以及所述目标配置信息对待处理数据进行处理。
实际应用中,客户端的配置模块对配置信息进行修改的过程,与云服务器对数据进行加密处理的过程相一致,可参见上述实施例的具体处理过程,本实施例对此不做过多限定。
综上,本说明书实施例提供的数据处理方法,结合云服务器存储计算能力和生物特征不易丢失以及唯一性特点,在云服务器设计和实现支持用户自带密钥的服务器加密功能,同时云服务器和客户端都不存储加密密钥,保证密钥的安全性;此外,客户端还配置了配置模块,在云服务器加密服务升级的过程中,通过配置化,就能更好地使用新的加密服务,具有更好的灵活性和扩展性。
参见图3,图3示出了本说明书一实施例提供的数据处理方法的云服务器加解密过程的流程图,具体包括以下步骤。
步骤302:云服务器获取目标用户的请求参数。
具体的,在用户对上传数据进行加密存储的场景中,目标用户的请求参数包括目标用户基于生物特征生成的密钥信息、所需加密存储的目标数据等信息;在用户对目标数据解密下载的场景中,目标用户的请求参数包括目标用户基于生物特征生成的密钥信息、密钥信息的校验值等信息。
步骤304:云服务器判断该请求参数是否合法,若是,则执行步骤306,若否,则结束。
步骤306:云服务器根据相应的参数调用对应的加密/解密模块。
具体的,云服务器可针对目标用户发送的数据处理请求,确定目标用户对目标数据进行加密存储,还是解密下载,进而调用云服务器的加密模块还是解密模块。
步骤308:云服务器对数据进行加密存储后,或者是对数据进行解密下载后,将处理后的结果返回至客户端。
本说明书实施例提供的数据处理方法,云服务器实现支持http restful架构,客户端根据目标用户的请求需求,在http协议填充对应加密信息和数据,请求云服务器根据加密信息,调用对应的加解密模块,对数据进行存储或者下载返回,同时利用了云服务器资源丰富,计算能力高,数据的加密和解密过程在服务器端,减少了客户端资源问题导致的性能问题,能够为客户端接入降低成本门槛,提供更高的适用性。
参见图4,图4示出了本说明一实施例提供的数据处理方法的数据加密过程的流程图,具体包括以下步骤。
步骤402:目标用户通过生物特征识别设备上传生物特征到客户端。
步骤404:客户端的用户特征提取模块提取生物特征,生成对应的密钥信息。
具体的,生物特征提取模块从生物特征输入设备获取到生物特征,保存在内存缓存中。
步骤406:目标用户调用服务接口上传目标数据至云服务器。
步骤408:云服务器通过服务接口从客户端的用户特征提取模块提取密钥信息。
具体的,用户上传目标数据的时候,通过提供的云服务接口从生物特征提取识别模块中提取可用特征密钥。
步骤410:云服务器通过服务接口从客户端的配置模块读取配置数据。
具体的,使用云服务接口,从配置模块获取配置信息,通过https的方式,填充加密信息的http header字段,将目标数据上传到云服务器。
步骤412:云服务器基于密钥信息、配置数据,对目标数据进行加密存储,并将加密存储后的结果返回至目标用户。
具体的,云服务器根据用户请求提取加密信息,根据提供的加密信息,对数据进行加密后存储到云服务器。
本说明书实施例提供的数据处理方法,在云端服务器实现的服务端加密,能够为用户端提供更灵活的数据加密方法,云端存储加密产品功能的升级,客户端不需要进行任何升级,如果云端产品升级了新的加密算法,客户端只需要在本地更新需要提供加密的基本信息的配置,就可以直接使用云端存储提供的新的加密方法,大大降低了客户端升级到成本。
参见图5,图5示出了本说明书一实施例提供的数据处理方法的数据解密过程的流程图,具体包括以下步骤。
步骤502:目标用户通过生物特征识别设备上传生物特征到客户端。
步骤504:客户端的用户特征提取模块提取生物特征,生成对应的密钥信息。
具体的,生物特征提取模块从生物特征输入设备获取到生物特征,保存在内存缓存中。
步骤506:目标用户调用服务接口上传数据下载请求至云服务器。
步骤508:云服务器通过服务接口从客户端的用户特征提取模块提取密钥信息。
具体的,用户下载数据的时候,通过提供的云服务接口从生物特征提取识别模块中提取可用特征密钥。
步骤510:云服务器通过服务接口从客户端的配置模块读取配置数据。
具体的,使用云服务接口,从配置模块获取配置信息,通过https的方式,填充加密信息的http header字段,以及需要解密的数据信息。
步骤512:云服务器基于数据下载请求中的数据标识,确定目标数据,并基于密钥信息、配置数据,对目标数据进行解密下载,并将解密下载后的目标数据返回至目标用户。
具体的,云服务器根据用户请求确定的目标数据,在确定提供的解密信息验证成功的情况下,对目标数据进行解密下载后,通过客户端返回给目标用户。
本说明书实施例提供的数据处理方法,通过在云端服务器实现数据解密下载,能够为用户端提供更加灵活的数据解密下载的方法,不仅能够通过修改客户端的配置信息,提升解密方法,也通过生物特征生成密钥信息实现数据的解密下载过程,保证了下载目标数据的安全性。
与上述方法实施例相对应,本说明书还提供了数据处理装置实施例,图6示出了本说明书一个实施例提供的一种数据处理装置的结构示意图。如图6所示,该装置包括:
信息获取模块602,被配置为接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;
数据处理模块604,被配置为在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理。
可选地,所述信息获取模块602,进一步被配置为:
基于数据处理请求通过所述客户端的数据服务接口,从所述客户端的配置模块中获取所述数据处理请求的配置信息,其中,所述配置信息包括客户端配置信息、密钥配置信息以及数据处理配置信息。
可选地,所述数据处理模块604,进一步被配置为:
在确定所述配置信息中的客户端配置信息、密钥配置信息以及数据处理配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述客户端配置信息、所述密钥配置信息以及所述数据处理配置信息,对所述数据处理请求中携带的目标数据进行处理。
可选地,所述装置,还包括:
计算模块,被配置为根据预设算法计算所述密钥信息,获得所述密钥信息的存储校验值,并对所述密钥信息的存储校验值进行存储,且删除所述密钥信息。
可选地,所述数据处理模块604,进一步被配置为:
基于预设协议条件与所述客户端建立通信连接,并接收所述配置模块为所述配置信息填充的处理字段;
基于所述密钥信息以及带有所述处理字段的配置信息,对所述数据处理请求中携带的目标数据进行处理。
可选地,所述装置,还包括:
接收模块,被配置为接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;
处理模块,被配置为在确定所述配置信息满足预设处理条件的情况下,基于所述数据处理请求中的数据标识确定待处理数据,并基于密钥信息以及所述配置信息对所述待处理数据进行处理。
可选地,所述处理模块,进一步被配置为:
基于所述待处理请求中的数据标识确定待处理数据,并根据预设算法计算所述密钥信息,获得所述密钥信息的下载校验值;
在确定所述下载校验值与所述存储校验值匹配成功的情况下,基于所述密钥信息以及所述配置信息对所述待处理数据进行处理。
可选地,所述信息获取模块602,进一步被配置为:
接收客户端的特征提取模块提取的基于目标用户的生物特征生成的密钥信息,其中,所述生物特征是从预设特征输入装置中获得;
接收客户端的数据服务接口发送的目标用户的数据处理请求。
可选地,所述数据处理模块604,进一步被配置为:
在确定所述配置信息未满足预设处理条件的情况下,向所述客户端发送配置信息处理请求,并接收所述客户端基于所述配置信息处理请求修改配置参数确定的目标配置信息;
基于所述密钥信息以及所述目标配置信息,对所述数据处理请求中携带的目标数据进行处理。
可选地,所述处理模块,进一步被配置为:
在确定所述配置信息未满足预设处理条件的情况下,向所述客户端发送配置信息处理请求,并接收所述客户端基于所述配置信息处理请求修改配置参数确定的目标配置信息;
基于所述数据处理请求中的数据标识确定待处理数据,并基于密钥信息以及所述目标配置信息对待处理数据进行处理。
本说明书实施例提供的数据处理装置,云服务器通过接收客户端发送的基于生物特征生成的密钥信息,以及接收用户的数据处理请求,并根据用户的数据处理请求获取到客户端的配置信息,以确定对数据处理请求中的目标数据的处理方式,进而在云服务器中实现对目标数据进行处理,且在云服务器中并不保存密钥信息;基于生物特征生成密钥信息,不仅保证了密钥不会因物理原因而丢失,以及基于客户端确定的配置信息确定数据处理方式,也能够降低客户端接入和升级的成本,进而提高了用户数据处理的安全性。
上述为本实施例的一种数据处理装置的示意性方案。需要说明的是,该数据处理装置的技术方案与上述的数据处理方法的技术方案属于同一构思,数据处理装置的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
图7示出了根据本说明书一个实施例提供的一种计算设备700的结构框图。该计算设备700的部件包括但不限于存储器710和处理器720。处理器720与存储器710通过总线730相连接,数据库750用于保存数据。
计算设备700还包括接入设备740,接入设备740使得计算设备700能够经由一个或多个网络760通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备740可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本说明书的一个实施例中,计算设备700的上述部件以及图7中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图7所示的计算设备结构框图仅仅是出于示例的目的,而不是对本说明书范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备700可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备700还可以是移动式或静止式的服务器。
其中,处理器720用于执行如下计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据处理方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据处理方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
本说明书一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现上述数据处理方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据处理方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
本说明书一实施例还提供一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行上述数据处理方法的步骤。
上述为本实施例的一种计算机程序的示意性方案。需要说明的是,该计算机程序的技术方案与上述的数据处理方法的技术方案属于同一构思,计算机程序的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本说明书实施例并不受所描述的动作顺序的限制,因为依据本说明书实施例,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本说明书实施例所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本说明书优选实施例只是用于帮助阐述本说明书。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书实施例的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本说明书实施例的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本说明书。本说明书仅受权利要求书及其全部范围和等效物的限制。

Claims (14)

1.一种数据处理方法,应用于云服务器,包括:
接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;
在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理。
2.根据权利要求1所述的数据处理方法,所述基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,包括:
基于数据处理请求通过所述客户端的数据服务接口,从所述客户端的配置模块中获取所述数据处理请求的配置信息,其中,所述配置信息包括客户端配置信息、密钥配置信息以及数据处理配置信息。
3.根据权利要求2所述的数据处理方法,所述在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理,包括:
在确定所述配置信息中的客户端配置信息、密钥配置信息以及数据处理配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述客户端配置信息、所述密钥配置信息以及所述数据处理配置信息,对所述数据处理请求中携带的目标数据进行处理。
4.根据权利要求1-3任意一项所述的数据处理方法,所述基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理之后,还包括:
根据预设算法计算所述密钥信息,获得所述密钥信息的存储校验值,并对所述密钥信息的存储校验值进行存储,且删除所述密钥信息。
5.根据权利要求4所述的数据处理方法,所述基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理,包括:
基于预设协议条件与所述客户端建立通信连接,并接收所述配置模块为所述配置信息填充的处理字段;
基于所述密钥信息以及带有所述处理字段的配置信息,对所述数据处理请求中携带的目标数据进行处理。
6.根据权利要求4所述的数据处理方法,还包括:
接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;
在确定所述配置信息满足预设处理条件的情况下,基于所述数据处理请求中的数据标识确定待处理数据,并基于密钥信息以及所述配置信息对所述待处理数据进行处理。
7.根据权利要求6所述的数据处理方法,所述基于所述数据处理请求中的数据标识确定待处理数据,并基于密钥信息以及所述配置信息对所述待处理数据进行处理,包括:
基于所述待处理请求中的数据标识确定待处理数据,并根据预设算法计算所述密钥信息,获得所述密钥信息的下载校验值;
在确定所述下载校验值与所述存储校验值匹配成功的情况下,基于所述密钥信息以及所述配置信息对所述待处理数据进行处理。
8.根据权利要求7所述的数据处理方法,所述接收客户端发送的目标用户的密钥信息以及数据处理请求,包括:
接收客户端的特征提取模块提取的基于目标用户的生物特征生成的密钥信息,其中,所述生物特征是从预设特征输入装置中获得;
接收客户端的数据服务接口发送的目标用户的数据处理请求。
9.根据权利要求2所述的数据处理方法,所述基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息之后,还包括:
在确定所述配置信息未满足预设处理条件的情况下,向所述客户端发送配置信息处理请求,并接收所述客户端基于所述配置信息处理请求修改配置参数确定的目标配置信息;
基于所述密钥信息以及所述目标配置信息,对所述数据处理请求中携带的目标数据进行处理。
10.根据权利要求6所述的数据处理方法,所述基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息之后,还包括:
在确定所述配置信息未满足预设处理条件的情况下,向所述客户端发送配置信息处理请求,并接收所述客户端基于所述配置信息处理请求修改配置参数确定的目标配置信息;
基于所述数据处理请求中的数据标识确定待处理数据,并基于密钥信息以及所述目标配置信息对待处理数据进行处理。
11.一种数据处理装置,应用于云服务器,包括:
信息获取模块,被配置为接收客户端发送的目标用户的密钥信息以及数据处理请求,基于所述数据处理请求从所述客户端获取所述数据处理请求的配置信息,其中,所述密钥信息为所述客户端基于所述目标用户的生物特征生成;
数据处理模块,被配置为在确定所述配置信息满足预设处理条件的情况下,基于所述密钥信息以及所述配置信息,对所述数据处理请求中携带的目标数据进行处理。
12.一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,其中,所述处理器执行所述计算机可执行指令时实现权利要求1-10任意一项所述数据处理方法的步骤。
13.一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1-10任意一项所述数据处理方法的步骤。
14.一种计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行权利要求1至10任意一项所述数据处理方法的步骤。
CN202110827484.7A 2021-07-21 2021-07-21 数据处理方法及装置 Active CN113704744B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110827484.7A CN113704744B (zh) 2021-07-21 2021-07-21 数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110827484.7A CN113704744B (zh) 2021-07-21 2021-07-21 数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN113704744A true CN113704744A (zh) 2021-11-26
CN113704744B CN113704744B (zh) 2024-08-20

Family

ID=78650278

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110827484.7A Active CN113704744B (zh) 2021-07-21 2021-07-21 数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN113704744B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242433A (zh) * 2022-06-13 2022-10-25 易保网络技术(上海)有限公司 数据处理方法、系统、电子设备及计算机可读存储介质

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098214A1 (en) * 2006-10-24 2008-04-24 Antonio Rodriguez Martinez Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
CN103455744A (zh) * 2013-08-27 2013-12-18 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及系统
CN103973646A (zh) * 2013-01-31 2014-08-06 中国电信股份有限公司 使用公共云存储服务的方法、客户端装置及系统
CN104811444A (zh) * 2015-04-02 2015-07-29 谢杰涛 一种安全的云端控制方法及系统
CN105471826A (zh) * 2014-09-04 2016-04-06 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN106663158A (zh) * 2014-06-29 2017-05-10 微软技术许可有限责任公司 为软件服务管理用户数据
WO2018166356A1 (zh) * 2017-03-15 2018-09-20 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
US20180341556A1 (en) * 2017-05-27 2018-11-29 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data backup method and device, storage medium and server
US20180375648A1 (en) * 2017-06-22 2018-12-27 Citrix Systems, Inc. Systems and methods for data encryption for cloud services
CN109614810A (zh) * 2018-12-14 2019-04-12 深圳市青葡萄科技有限公司 基于指纹的数据加密解密方法
CN110197082A (zh) * 2019-05-31 2019-09-03 联想(北京)有限公司 数据处理方法、数据处理装置和计算机系统
CN110912682A (zh) * 2018-09-17 2020-03-24 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
US10680806B1 (en) * 2017-10-24 2020-06-09 Verisign, Inc. DNS-based symmetric-key infrastructure
CN112199704A (zh) * 2020-10-22 2021-01-08 福建天晴数码有限公司 一种基于服务端对web数据进行动态加解密处理的方法
CN112580062A (zh) * 2019-09-27 2021-03-30 厦门网宿有限公司 一种数据一致性校验方法及数据上传下载装置
CN112671534A (zh) * 2020-12-18 2021-04-16 北京深思数盾科技股份有限公司 基于生物特征的业务密钥管理方法、服务端及系统
CN112966287A (zh) * 2021-03-30 2021-06-15 建信金融科技有限责任公司 获取用户数据的方法、系统、设备和计算机可读介质

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098214A1 (en) * 2006-10-24 2008-04-24 Antonio Rodriguez Martinez Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
CN103973646A (zh) * 2013-01-31 2014-08-06 中国电信股份有限公司 使用公共云存储服务的方法、客户端装置及系统
CN103455744A (zh) * 2013-08-27 2013-12-18 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及系统
CN106663158A (zh) * 2014-06-29 2017-05-10 微软技术许可有限责任公司 为软件服务管理用户数据
CN105471826A (zh) * 2014-09-04 2016-04-06 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN104811444A (zh) * 2015-04-02 2015-07-29 谢杰涛 一种安全的云端控制方法及系统
WO2018166356A1 (zh) * 2017-03-15 2018-09-20 阿里巴巴集团控股有限公司 一种密钥加密方法、装置和系统
US20180341556A1 (en) * 2017-05-27 2018-11-29 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Data backup method and device, storage medium and server
US20180375648A1 (en) * 2017-06-22 2018-12-27 Citrix Systems, Inc. Systems and methods for data encryption for cloud services
US10680806B1 (en) * 2017-10-24 2020-06-09 Verisign, Inc. DNS-based symmetric-key infrastructure
CN110912682A (zh) * 2018-09-17 2020-03-24 阿里巴巴集团控股有限公司 数据处理方法、装置及系统
CN109614810A (zh) * 2018-12-14 2019-04-12 深圳市青葡萄科技有限公司 基于指纹的数据加密解密方法
CN110197082A (zh) * 2019-05-31 2019-09-03 联想(北京)有限公司 数据处理方法、数据处理装置和计算机系统
CN112580062A (zh) * 2019-09-27 2021-03-30 厦门网宿有限公司 一种数据一致性校验方法及数据上传下载装置
CN112199704A (zh) * 2020-10-22 2021-01-08 福建天晴数码有限公司 一种基于服务端对web数据进行动态加解密处理的方法
CN112671534A (zh) * 2020-12-18 2021-04-16 北京深思数盾科技股份有限公司 基于生物特征的业务密钥管理方法、服务端及系统
CN112966287A (zh) * 2021-03-30 2021-06-15 建信金融科技有限责任公司 获取用户数据的方法、系统、设备和计算机可读介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
丛佩丽等: "《计算机网络关键技术研究》", 西北工业大学出版社, pages: 205 - 207 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115242433A (zh) * 2022-06-13 2022-10-25 易保网络技术(上海)有限公司 数据处理方法、系统、电子设备及计算机可读存储介质
CN115242433B (zh) * 2022-06-13 2024-02-09 易保网络技术(上海)有限公司 数据处理方法、系统、电子设备及计算机可读存储介质

Also Published As

Publication number Publication date
CN113704744B (zh) 2024-08-20

Similar Documents

Publication Publication Date Title
CN109255444B (zh) 基于迁移学习的联邦建模方法、设备及可读存储介质
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
US10057053B2 (en) Key agreement for wireless communication
CA2688770C (en) Method and system for sharing data
KR101247914B1 (ko) 보안 생체인식 모델을 이용한 아이덴티티 기반 대칭 암호체계
CN109889494B (zh) 一种可撤销的云数据安全共享方法
CN108989848A (zh) 一种视频资源文件的获取方法和管理系统
TW202029690A (zh) 基於區塊鏈的業務檔案儲存方法及裝置
JP2018510593A (ja) バイオメトリックデータを使用する階層型暗号鍵生成のためのシステムおよび方法
CN109474927B (zh) 信息交互方法、归属网络、用户终端以及信息交互系统
CN107483383A (zh) 一种数据处理方法、终端及后台服务器
CN109639819B (zh) 文件传输方法、客户端、服务器及系统
CN112966287B (zh) 获取用户数据的方法、系统、设备和计算机可读介质
CN111258602A (zh) 信息更新方法和装置
CN112039901A (zh) 一种数据传输的方法、装置及系统
CN114238900A (zh) 一种数据传输方法及电子设备
CN113920616A (zh) 车辆与蓝牙钥匙安全连接的方法、蓝牙模块、蓝牙钥匙
US20220407683A1 (en) Data extraction system, data extraction method, registration apparatus, and program
CN113704744B (zh) 数据处理方法及装置
CN114245374B (zh) 安全认证方法、系统和相关设备
CN108109625B (zh) 手机语音识别内外网传输系统及方法
CN112333699B (zh) 一种物联网通信协议加密方法、设备及存储介质
CN105610778A (zh) 账户注册方法、账户注册装置和终端
WO2022052727A1 (zh) 一种数据传输方法及电子设备
CN113949516A (zh) 一种统一认证许可方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40062655

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant