CN114338156A - 数据处理方法、装置及存储介质 - Google Patents
数据处理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN114338156A CN114338156A CN202111626320.4A CN202111626320A CN114338156A CN 114338156 A CN114338156 A CN 114338156A CN 202111626320 A CN202111626320 A CN 202111626320A CN 114338156 A CN114338156 A CN 114338156A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- server
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 35
- 238000012545 processing Methods 0.000 claims abstract description 96
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000012795 verification Methods 0.000 claims abstract description 22
- 238000006243 chemical reaction Methods 0.000 claims description 55
- 230000005540 biological transmission Effects 0.000 abstract description 14
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Abstract
本申请涉及一种数据处理方法、装置及存储介质,应用于服务器的数据处理方法包括:确定终端的用户登录所述服务器,向所述终端发送对应的token;接收所述终端发送的数据处理请求,其中,所述数据处理请求中携带有加密后的待处理数据和所述token,所述加密后的待处理数据为所述终端使用第一密钥加密得到的第一加密数据,所述第一密钥为所述用户对应的密钥;在确定所述token的时效性满足预设条件后,使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,得到解密后的所述待处理数据,并将解密后的所述待处理数据转换为目标格式的数据。本申请通过服务器向终端签发token进行验证,并结合数据在终端和服务器之间的加密传输,有效提高用户数据的安全性。
Description
技术领域
本申请实施例涉及数据处理技术领域,具体涉及一种数据处理方法、装置及存储介质。
背景技术
程序开发过程中,开发者通常需要查看日志文件以不断完善程序代码,但是,日志文件中的字符串等数据明明是标准的json数据,但是由于格式不对,开发者查看不便。
现有技术中虽然提供了将非标准数据转换为标准的json数据的在先转换工具,但是,数据转换过程中需要终端用户将数据发送至转换工具对应的服务器,并接收服务器返回的转换后的标准数据,数据的安全性无法保证,容易存在数据泄漏。
发明内容
本申请实施例的目的在于提供一种数据处理方法、装置及存储介质,以解决现有在线进行数据转换时,安全性较低的技术问题。
第一方面,本申请实施例提供了一种数据处理方法,应用于服务器,所述方法包括:
确定终端的用户登录所述服务器,向所述终端发送对应的token;
接收所述终端发送的数据处理请求,其中,所述数据处理请求中携带有加密后的待处理数据和所述token,所述加密后的待处理数据为所述终端使用第一密钥加密得到的第一加密数据,所述第一密钥为所述用户对应的密钥;
在确定所述token的时效性满足预设条件后,使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,得到解密后的所述待处理数据,并将解密后的所述待处理数据转换为目标格式的数据。
在一些实施例中,确定终端的用户登录所述服务器,向所述终端发送对应的token,包括:
接收所述终端发送的用户登录请求;
判断登录所述服务器的用户是否为新用户;
若是,向所述终端发送第一验证信息,在所述用户利用所述第一验证信息登录所述服务器之后,生成所述用户对应的token和所述第一密钥,并将所述token和所述第一密钥发送至所述终端;
若否,调用数据保护服务向所述终端发送第二验证信息,在所述用户利用所述第二验证信息登录所述服务器之后,生成所述用户对应的token,调用所述数据保护服务获取所述用户对应的第一密钥,将所述token和所述第一密钥发送至所述终端。
在一些实施例中,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
使用第三密钥对转换后的所述目标格式的数据进行加密,得到第二加密数据;
将所述第二加密数据发送至所述终端。
在一些实施例中,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
将转换后的所述目标格式的数据存储;
基于所述终端发送的用户查看或下载请求,对所述目标格式的数据进行处理,生成第一预设格式文件,并将所述第一预设格式文件发送至所述终端。
在一些实施例中,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
生成所述用户对所述待处理数据的转换记录;
将所述转换记录存储在数据库中。
在一些实施例中,所述方法还包括:
确定所述用户未登录所述服务器;
在将待处理数据转换为目标格式的数据之后的第一预设时间,将转换后的所述目标格式的数据删除。
在一些实施例中,所述方法还包括:
确定所述待处理数据的数据量大小;
若所述待处理数据的数据量大于预设数据量阈值,提示所述用户将所述待处理数据以第二预设格式文件输入所述终端。
第二方面,本申请实施例还提供了一种数据处理方法,应用于终端,所述方法包括:
在用户登录服务器后,接收所述服务器发送的所述用户对应的token;
使用第一密钥对所述待处理数据进行加密,得到第一加密数据,其中,所述第一密钥为所述用户对应的密钥;
向所述服务器发送数据处理请求,其中,所述数据处理请求中携带有所述第一加密数据和所述token;
接收所述服务器返回的目标格式的数据,其中,所述目标格式的数据为所述token的时效性满足预设条件后,所述服务器使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,并将解密后得到的所述待处理数据进行转换后得到的数据。
第三方面,本申请实施例还提供了一种数据处理装置,包括:
第一发送模块,配置为确定终端的用户登录所述服务器,向所述终端发送对应的token;
第一接收模块,配置为接收所述终端发送的数据处理请求,其中,所述数据处理请求中携带有加密后的待处理数据和所述token,所述加密后的待处理数据为所述终端使用第一密钥加密得到的第一加密数据,所述第一密钥为所述用户对应的密钥;
处理模块,配置为在确定所述token的时效性满足预设条件后,使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,得到解密后的所述待处理数据,并将解密后的所述待处理数据转换为目标格式的数据。
第四方面,本申请实施例还提供了一种数据处理装置,包括:
第二接收模块,配置为在用户登录服务器后,接收所述服务器发送的所述用户对应的token;
加密模块,配置为使用第一密钥对所述待处理数据进行加密,得到第一加密数据,其中,所述第一密钥为所述用户对应的密钥;
第二发送模块,向所述服务器发送数据处理请求,其中,所述数据处理请求中携带有所述第一加密数据和所述token;
第三接收模块,配置为接收所述服务器返回的目标格式的数据,其中,所述目标格式的数据为所述token的时效性满足预设条件后,所述服务器使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,并将解密后得到的所述待处理数据进行转换后得到的数据。
第五方面,本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,实现上述的数据处理方法。
本申请实施例提供的数据处理方法、装置及存储介质,在终端的用户登录所述服务器后,通过服务器向终端签发token,在每次进行数据转换时服务器均根据token的时效性对用户和待处理数据进行验证,同时,通过数据在终端和服务器之间的加密传输形成双重保护,有效提高数据处理过程中用户数据的安全性。
附图说明
图1为本申请实施例的应用于服务器的数据处理方法的流程图;
图2为本申请实施例的应用于服务器的数据处理方法的另一流程图;
图3为本申请实施例的应用于终端的数据处理方法的流程图;
图4为本申请实施例的应用于终端的数据处理方法的另一流程图;
图5为本申请实施例的应用于服务器的数据处理装置的结构示意图;
图6为本申请实施例的应用于终端的数据处理装置的结构示意图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
现有技术中的利用网络上的在线转换工具进行数据转换,但却忽略了一个非常重要的因素,数据的安全性,在网络上进行数据转换,难免会存在数据安全问题,尤其是一些比较注重数据安全的公司或项目中,数据的安全性是非常重要的,需要尽量避免数据的对外流失。
为此,本申请实施例提供一种数据处理方法,以提高数据在线转换过程中的安全性。本申请实施例涉及的实施环境可以包括服务器和与该服务器通过网络连接的至少一个用户终端(简称终端),服务器中存储有开发人员开发的数据转换工具的数据转换逻辑,用户可以通过终端将需要转换的数据发送至服务器,服务器对需要转换的数据进行转换后,将转换后的数据返回至终端,实现数据的在线转换。
终端可以设有用于进行数据转换的可视化用户界面,该用户界面可以为web网页界面,也可以为应用程序页面,以便用户进行相应的操作,向服务器发送数据转换请求,并将接收的数据转换结果输出显示。
服务器可以通过有线或无线网络与终端连接,与终端进行交互,从而实现数据的在线转换。服务器可以是独立的服务器,也可以是由多台服务器组成的服务器集群,或者是一个云计算服务中心。终端可以是台式电脑、笔记本电脑、平板电脑等具有运算能力的电子设备,具体可以是服务器、台式计算机、数字TV等固定终端设备,也可以是手持设备(例如手机、平板电脑等)、车载设备、可穿戴设备(例如智能手表、智能手环、计步器等)等移动终端设备。
以下将分别从服务器、与服务器交互的终端的角度来描述数据处理过程。
图1示出了本申请实施例的数据处理方法的流程图。如图1所示,本申请实施例提供了一种数据处理方法,应用于服务器,所述数据处理方法包括:
S101:确定终端的用户登录所述服务器,向所述终端发送对应的token;
S102:接收所述终端发送的数据处理请求,其中,所述数据处理请求中携带有加密后的待处理数据和所述token,所述加密后的待处理数据为所述终端使用第一密钥加密得到的第一加密数据,所述第一密钥为所述用户对应的密钥;
S103:在确定所述token的时效性满足预设条件后,使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,得到解密后的所述待处理数据,并将解密后的所述待处理数据转换为目标格式的数据。
具体地,用户可以在终端输入账号和/或密码等用户信息向服务器发送用户登录请求,服务器根据用户输入的账号和/或密码对用户进行身份验证,身份验证通过后,允许用户登录服务器,并确定用户登录服务器;若用户身份验证未通过,拒绝用户的登录请求,确定用户未登录服务器,此时,用户可以以游客的身份直接向服务器发送数据处理请求(例如数据转换请求)访问服务器,以利用服务器进行数据处理。当然,用户也可以不向服务器发送用户登录请求,直接向服务器发送数据处理请求访问服务器,此时,服务器确定用户未登录服务器。
服务器检测到用户登录服务器后,可以确定用户为经过身份验证的合法用户,服务器生成与该用户对应的token,并将该token发送至终端,即服务器向终端签发一个token,终端接收到该token后,使用第一密钥对需要进行数据格式转换的待处理数据进行加密,得到第一加密数据,并将该第一加密数据和token一起打包生成数据处理请求发送至服务器,服务器接收到该数据处理请求后对token的时效性进行校验,在token的时效性满足预设条件后,确定用户通过验证,且该数据处理请求中携带的第一加密数据为所要进行处理的数据,即第一加密数据有效,然后对该第一加密数据进行解密,得到解密后的待处理数据,并根据所需转换的目标格式对解密后的待处理数据进行格式化处理,将解密后的所述待处理数据转换为所需的目标格式的数据,从而将非标准的待处理数据转换为目标格式的标准数据。
其中,token的时效性满足预设条件,是指在预设的时间内或预设的使用次数内,所述token有效,发送数据处理请求的用户为可靠用户,所述预设的时间内或预设的使用次数内的待处理数据为有效数据;超出该预设的时间内或预设的使用次数,所述token无效,token的时效性不满足预设条件,发送数据处理请求的用户发生变化(不是之前发送用户登录请求的用户),或与token一起发送至服务器的待处理数据不是有效数据。
本实施例中,用户登录所述服务器后,用户可以通过终端多次发送数据处理请求,用户通过终端每次向服务器发送数据处理请求时均需要携带服务器签发的token,服务器接收到该数据处理请求后,验证数据处理请求里中携带的token,如果验证成功(token的时效性满足预设条件),确定用户可靠、待处理数据有效,就对数据处理请求中携带的待处理数据进行处理,将待处理数据转换为目标格式的数据,并将处理后得到的目标格式的数据返回至终端,从而实现数据转换处理。本实施例中,在用户登录服务器后,通过服务器向用户签发对应的token,并根据token的时效性对登录用户和待处理数据进行验证,一方面可以保证发送数据处理请求的用户是经服务器确认的可靠用户,防止数据被终端的其他用户查看到,保证数据的安全性;另一方面可以确定待处理数据是否为所需转换处理的数据,防止数据的误处理,进一步保证数据的安全性。
第一密钥和第二密钥构成第一密钥对,该第一密钥对为终端向服务器进行数据加密传输之前,根据登录的用户,生成或预先协商的密钥对,以进行数据加密传输。第一密钥和第二密钥可以为对称密钥,也可以为非对称密钥。第一密钥和第二密钥为对称密钥时,第一密钥和第二密钥相同;第一密钥和第二密钥为非对称密钥时,第一密钥可以为服务器的公钥,第二密钥可以为服务器的私钥。以非对称加密为例,服务器在确定用户登录服务器后,可以生成一对公私钥,并将公钥发送给终端;终端可以利用该公钥对待处理数据这一明文数据进行加密得到第一加密数据,并将第一加密数据和用户对应的token打包在一起生成数据处理请求发送至服务器,服务器在对数据处理请求中的token验证成功后,利用私钥对密文数据进行解密,得到上述明文数据,实现待处理数据在终端和服务器之间的加密传输,有效防止传输过程中的数据泄漏,保证数据安全。第一密钥和第二密钥也可以为根据登录的用户预先协商的公私钥,例如,服务器在确定用户登录服务器后,从服务器中查找预先保存的该用户对应的服务器的公私钥,并将公钥发送给终端,以便终端利用该公钥对待处理数据进行加密。由于第一密钥为公钥,其本身可以公开,因此,第一密钥也可以预先保存在终端,第二密钥预先保存在服务器。
终端设有转换界面,转换界面设有对应的数据输入框,并输出转换结果。待处理数据可以基于用户在终端的输入确定,用户将待处理数据输入数据输入框后,终端会自动调用第一密钥对待处理数据进行加密,以便生成第一加密数据传输至服务器进行数据转换,服务器将待处理数据进行转换后的目标格式的数据返回至终端,在终端输出显示,方便用户直观的查看。
可选地,待处理数据可以为日志文件中的字符串,其实质为json数据,但是由于格式不对,用户无法直接查看。目标格式的数据为标准的json格式的数据。目标格式的数据也可以为其他任意格式的标准数据。
本申请实施例提供的应用于服务器的数据处理方法在服务器确定终端的用户登录所述服务器后,向终端签发token,在每次进行数据转换时根据token的时效性对用户和待处理数据进行验证,同时,通过数据在终端和服务器之间的加密传输形成双重保护,有效提高数据处理过程中用户数据的安全性。
在一些实施例中,步骤S101中,确定终端的用户登录所述服务器,向所述用户发送对应的token,包括:
S1011:接收所述终端发送的用户登录请求;
S1012:判断登录所述服务器的用户是否为新用户;
S1013:若是,向所述终端发送第一验证信息,在所述用户利用所述第一验证信息登录所述服务器之后,生成所述用户对应的token和所述第一密钥,并将所述token和所述第一密钥发送至所述终端;
S1014:若否,调用数据保护服务向所述终端发送第二验证信息,在所述用户利用所述第二验证信息登录所述服务器之后,生成所述用户对应的token,调用所述数据保护服务获取所述用户对应的第一密钥,将所述token和所述第一密钥发送至所述终端。
具体地,用户可以通过输入账号(例如邮箱或手机号)向服务器发送用户登录请求,服务器在接收到用户登录请求后,根据输入的账号判断当前登录服务器的用户是否为新用户,如果是新用户,为新用户自动注册,并向终端发送第一验证信息(例如验证码),以便用户利用该第一验证信息首次登录服务器。在确定用户首次登录服务器后,服务器生成该用户对应的token,并生成该用户对应的第一密钥,该第一密钥为该用户的专属密钥,并将该token和第一密钥返回至终端。如果是老用户,服务器接收到用户登录请求后,调用第三方的数据保护服务(Data Owner Ensure,DOE)获取用于使老用户登录的第二验证信息,并将该第二验证信息发送至终端,用户利用该第二验证信息登录服务器。用户登录服务器后,服务器再次调用数据保护服务为用户恢复用于与服务器进行数据加密传输的第一密钥,同时服务器为用户生成token(向用户签发token),并将token和第一密钥一起发送至终端,以便用户利用该token进行验证,以及利用该第一密钥对待处理数据进行加密。
其中,用户数据保护服务能够为服务器提供第三方加密服务,例如,可以生成上述用于进行用户身份验证的第二验证信息,也可以将用户的专属密钥恢复,还可以用于存储其他涉及数据安全的信息,以有效防止数据泄露。
可以理解的是,登录的用户为新用户时,服务器在生成用于加密的第一密钥的同时,生成用于解密的第二密钥;登录的用户为老用户时,调用DOE恢复用户专属的第一密钥的同时,恢复第二密钥。
由上可知,本实施例中,用户首次登录服务器进行数据处理时,服务器生成用户专属的第一密钥对,并在进行数据转换处理后将该第一密钥对保存在第三方用户数据保护服务模块中,以防止服务器中的密钥泄露,保证数据安全性;在后续用户再次登录服务器进行数据处理时,调用用户数据保护服务恢复前次保存的用户专属的第一密钥对,无需在每次登录时频繁生成对应的第一密钥对,可以提高数据处理效率。
上述实施例中,用户通过输入账号向服务器发送用户登录请求,服务器根据用户输入的账号,从服务器中查找该账号相关的信息,若不存在该账号相关的信息,确定用户为新用户;若存在,确定用户为老用户。
另一些实施例中,用户也可以同时输入账号和密码向服务器发送用户登录请求,以便于老用户的登录。服务器仅需要根据账号判断用户是否为新用户即可。
本实施例中,服务器在判断出登录的用户为新、老用户后,分别发送对应的验证信息以便用户登录服务器,通过服务器下发验证信息可以在用户每次登录时均进行身份验证,提高数据处理过程中的安全性。
另外,本实施例中,在向用户发送token的同时,向用户发送的第一密钥,可以有效减少终端和服务器之间的数据传输步骤,提高数据处理效率。
在一些实施例中,如图2所示,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
S1041:使用第三密钥对转换后的所述目标格式的数据进行加密,得到第二加密数据;
S1042:将所述第二加密数据发送至所述终端。
为保证数据的安全性,服务器和终端之间始终进行数据加密传输,因此,在将待处理数据转换为目标格式的数据后,服务器使用第三密钥对转换后的所述目标格式的数据进行加密,得到第二加密数据,然后将第二加密数据发送至终端,终端接收到该第二加密数据后利用与第三密钥对应的第四密钥对该第二加密数据进行解密,得到目标格式的数据对应的明文数据,并将该明文数据输出显示,从而完成整个数据处理过程。
第三密钥和第四密钥构成第二密钥对,该第二密钥对可以与上述第一密钥对相同,即在步骤S1013或S1014中,向终端发送第一密钥时,同时发送第二密钥,以便终端在进行数据转换之前利用第一密钥对待处理数据进行加密,并在接收到转换后的目标格式的数据对应的第二加密数据后,利用第二密钥对第二加密数据进行解密。第一密钥对和第二密钥对相同,可以减少数据处理步骤和处理量,提高数据处理效率。第二密钥对也可以与第一密钥对不同,以进一步提高数据安全性。
第二密钥对也可以在数据转换过程中或数据转换完成后生成或确定,且第四密钥可以随第二加密数据一起发送至终端。
在一些实施例中,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
S1051:将转换后的所述目标格式的数据存储;
S1052:基于所述终端发送的用户查看或下载请求,对所述目标格式的数据进行处理,生成第一预设格式文件,并将所述第一预设格式文件发送至所述终端。
本实施例中,在用户登录服务器,服务器对待处理数据进行转换后,可以对转换后的目标格式的数据进行存储,并在用户后续需要进行查看、导出或分享时,以预设的格式导出,方便用户查看、导出或分享。目标格式的数据可以存储于服务器的数据库中。
例如,服务器在接收到用户的下载请求时,可以生成一pdf格式的空白文档,并将存储的所述目标格式的数据写入该空白文档中,从而生成上述第一预设格式文件(pdf格式的文档),并将该第一预设格式文件发送至终端,以供用户下载。本实施例中,通过生成第一预设格式文件,可以保证转换后的数据的完整性,有效防止数据丢失;同时,可以为用户提供查看查看、导出或分享等功能,提高用户体验。
可以理解的是,在生成第一预设格式文件后,可以利用上述S1041和S1042对第一预设格式文件进行加密后,将加密后的第一预设格式文件发送至终端;也可以先利用上述S1041和S1042对目标格式的数据进行加密,然后将加密的目标格式的数据写入空白文档,生成加密的第一预设格式文件,并将该加密的第一预设格式文件发送至终端。
另一些实施例中,服务器也可以在步骤S1051将转换后的所述目标格式的数据存储时,直接生成第一预设格式文件,将目标格式的数据以第一预设格式文件存储,在用户需要查看、导出或分享时,基于所述终端发送的用户查看或下载请求,直接调用数据库中存储的第一预设格式文件。
本实施例中,基于用户查看或下载请求生成第一格式文件,可以便于根据用户请求和转换后的目标格式的数据对目标格式的数据进行处理,例如,当目标格式的数据的数据量较大和/或包含的特殊符号较多时,在用户需要将目标格式的数据下载导出时,可以生成pdf文件,一方面可以存储大量的数据,另一方面,由于pdf文件的不易更改性,可以有效防止数据传输过程中由于特殊符号过多而造成的乱码,方便用户查看;而当目标格式的数据的数据量较小和/或包含的特殊符号较少时,在用户需要将目标格式的数据下载导出时,可以生成txt文档,以将该txt文档快速发送至终端,提高数据传输效率。
另外,本实施例中,通过步骤S1051将转换后的所述目标格式的数据存储,可以在相同的待处理数据再次转换时直接调用,无需再次进行数据转换,可以有效提高数据处理效率。
在一些实施例中,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
S1061:生成所述用户对所述待处理数据的转换记录;
S1062:将所述转换记录存储在数据库中。
在上述步骤S1051对转换后的目标格式的数据存储的基础上,通过步骤S1061和S1062可以生成待处理数据的转换记录,并将该转换记录存储在服务器的数据库中,以便用户后续查看、利用等。
本实施例中,在用户登录服务器进行数据转换后,对转换后的目标格式的数据及转换记录进行存储,由于登录的用户通常为服务器的常用用户,因此,对常用用户的转换后的目标格式的数据及转换记录进行保存,即使用户通过不同的终端登录服务器,也可以及时查找到相关转换记录,并根据转换记录调用对应的转换后的目标格式的数据进行查看或再次转换等,可以提高用户使用体验,同时,对于相同的数据无需重复进行多次转换,可以有效提高数据转换效率。
在一些实施例中,所述方法还包括:
S201:确定所述用户未登录所述服务器;
S202:在将待处理数据转换为目标格式的数据之后的第一预设时间,将转换后的所述目标格式的数据删除。
在用户以游客的身份向服务器发送数据转换请求后,可以确定该次数据转换为临时转换,转换后的数据以及转换记录无需保存,服务器在将待处理数据转换为目标格式的数据之后的第一预设时间(例如转换为目标格式的数据之后的第5分钟),将转换后的所述目标格式的数据以及转换记录删除,可以节省终端的可用空间。第一预设时间可以根据用户需要设置,本实施例不具体限定。
另一些实施例中,也可以基于用户对用户界面的操作,将转换后的目标格式的数据删除,例如,可以在用户关闭当前的转换页面或关闭整个网页时,将转换后的数据即时删除。
用户未登录服务器直接进行数据转换时,服务器同样可以生成该用户(游客)对应的token,并将该token发送至用户,进而进行token的时效性验证,以保证预设的时间内或预设的使用次数内进行数据转换的用户为同一用户,并对待处理数据的有效性进行验证;同时,服务器可以生成第一密钥并随token一起发送至用户,以便该用户对待处理数据进行加密,通过上述双重保护,保证数据的安全性。具体的数据处理过程参考上述确定用户登录服务器后的处理过程,此处不再赘述。
在一些实施例中,所述方法还包括:
S301:确定所述待处理数据的数据量大小;
S302:若所述待处理数据的数据量大于预设数据量阈值,提示所述用户将所述待处理数据以第二预设格式文件输入所述终端。
具体地,当用户将待处理数据输入终端的数据输入框时,终端将该待处理数据和接收的token打包在一起生成数据处理请求发送至服务器,服务器检测数据处理请求中的待处理数据的数据量大小。
无论用户是否登录服务器,服务器根据接收的数据处理请求确定出其中的待处理数据的数据量较大(例如大于1M)时,向终端发送提示信息,该提示信息可以显示在终端的用户界面,以提示用户将该待处理数据以第二预设格式文件输入终端,用户在接收到该提示信息后,将待处理数据转换为第二预设格式文件,并上传至终端,以便再次向服务器发送数据处理请求。其中,第二预设格式文件可以为txt、pdf、word等文档格式,也可以为rar、zip等压缩格式,还可以为jpg、png等图片格式。
本实施例中,通过步骤S301和S302可以有效防止将待处理数据直接输入终端的转换界面(网页),由于数据量过大,导致响应时间长、转换效率低,终端运行速度降低,甚至出现界面卡死或崩溃的现象。
图3和图4为本申请实施例中与服务器交互的终端执行的数据处理方法的流程图。如图3和图4所示,本申请实施例提供一种数据处理方法,应用于终端,所述方法包括:
S401:在用户登录服务器后,接收所述服务器发送的所述用户对应的token;
S402:使用第一密钥对所述待处理数据进行加密,得到第一加密数据,其中,所述第一密钥为所述用户对应的密钥;
S403:向所述服务器发送数据处理请求,其中,所述数据处理请求中携带有所述第一加密数据和所述token;
S404:接收所述服务器返回的目标格式的数据,其中,所述目标格式的数据为所述token的时效性满足预设条件后,所述服务器使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,并将解密后得到的所述待处理数据进行转换后得到的数据。
用户通过终端登录服务器后,可以确定用户为经过身份验证的合法用户,服务器生成与该用户对应的token,并将该token发送至终端,即服务器向终端签发一个token,终端接收到该token后,使用第一密钥对需要进行数据格式转换的待处理数据进行加密,得到第一加密数据,并将该第一加密数据和token一起打包生成数据处理请求发送至服务器,服务器接收到该数据处理请求后对token的时效性进行校验,在token的时效性满足预设条件后,确定该用户可靠,且该数据处理请求中携带的第一加密数据为所要进行处理的数据,即第一加密数据有效,然后对该第一加密数据进行解密,得到解密后的待处理数据,并根据所需转换的目标格式对解密后的待处理数据进行格式化处理,将解密后的所述待处理数据转换为所需的目标格式的数据,并将转换后的目标格式的数据发送至终端,终端接收到该目标格式的数据后输出显示,即输出显示转换结果,从而将非标准的待处理数据转换为目标格式的标准数据,实现数据的在线转换。
本申请实施例提供的应用于终端的数据处理方法在用户登录服务器后,通过服务器向终端签发token,在每次进行数据转换时根据token的时效性对用户和待处理数据进行验证,同时,通过数据在终端和服务器之间的加密传输形成双重保护,有效提高数据处理过程中用户数据的安全性。
在一些实施例中,接收所述服务器返回的目标格式的数据之后,所述方法还包括:
S4051:使用第四密钥对所述目标格式的数据进行解密,其中,所述目标格式的数据为服务器使用第三密钥对所述目标格式的数据进行加密后的第二加密数据,所述第四密钥与所述第三密钥对应;
S4052:将解密后的所述目标格式的数据输出显示。
由于终端和服务器始终进行加密传输,因此,终端接收的服务器返回的目标格式的数据为服务器使用第三密钥对所述目标格式的数据进行加密后的第二加密数据,终端使用与第三密钥对应的第四密钥对该第二加密数据进行解密,从而得到目标格式的数据的明文数据,并将该明文数据在终端用户界面输出显示,方便直观的用户查看转换后的标准化数据。
上述应用于终端的数据处理方法与上述应用于服务器的数据处理方法相对应,具体可以参考上述应用于服务器的数据处理方法,此处不再赘述。
图5为本申请一个实施例的数据处理装置的结构示意图。如图5所示,本申请实施例提供一种数据处理装置,应用于服务器,所述装置包括:
第一发送模块501,配置为确定终端的用户登录所述服务器,向所述终端发送对应的token;
第一接收模块502,配置为接收所述终端发送的数据处理请求,其中,所述数据处理请求中携带有加密后的待处理数据和所述token,所述加密后的待处理数据为所述终端使用第一密钥加密得到的第一加密数据,所述第一密钥为所述用户对应的密钥;
处理模块503,配置为在确定所述token的时效性满足预设条件后,使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,得到解密后的所述待处理数据,并将解密后的所述待处理数据转换为目标格式的数据。
图6为本申请一个实施例的数据处理装置的结构示意图。如图6所示,本申请实施例提供一种数据处理装置,应用于终端,所述装置包括:
第二接收模块601,配置为在用户登录服务器后,接收所述服务器发送的所述用户对应的token;
加密模块602,配置为使用第一密钥对所述待处理数据进行加密,得到第一加密数据,其中,所述第一密钥为所述用户对应的密钥;
第二发送模块603,向所述服务器发送数据处理请求,其中,所述数据处理请求中携带有所述第一加密数据和所述token;
第三接收模块604,配置为接收所述服务器返回的目标格式的数据,其中,所述目标格式的数据为所述token的时效性满足预设条件后,所述服务器使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,并将解密后得到的所述待处理数据进行转换后得到的数据。
需要说明的是,由于本申请实施例提供的应用于服务器的数据处理装置与应用于服务器的数据处理方法相对应,应用于终端的数据处理装置与应用于服务器的数据处理方法相对应,因此,基于上述的应用于服务器或应用于终端的数据处理方法,本领域的技术人员能够了解本申请实施例中应用于服务器或应用于终端的数据处理装置具体实施方式以及其各种变化形式,应用于服务器或应用于终端的数据处理方法实施例中的任何可选项也适用于应用于服务器或应用于终端的数据处理装置,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,实现上述的应用于服务器的数据处理方法,或应用于终端的数据处理方法。
本领域技术人员应明白,本申请的实施例可提供为方法、装置、计算机可读存储介质或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质上实施的计算机程序产品的形式。
当通过软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (11)
1.一种数据处理方法,应用于服务器,包括:
确定终端的用户登录所述服务器,向所述终端发送对应的token;
接收所述终端发送的数据处理请求,其中,所述数据处理请求中携带有加密后的待处理数据和所述token,所述加密后的待处理数据为所述终端使用第一密钥加密得到的第一加密数据,所述第一密钥为所述用户对应的密钥;
在确定所述token的时效性满足预设条件后,使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,得到解密后的所述待处理数据,并将解密后的所述待处理数据转换为目标格式的数据。
2.根据权利要求1所述的方法,其中,确定终端的用户登录所述服务器,向所述终端发送对应的token,包括:
接收所述终端发送的用户登录请求;
判断登录所述服务器的用户是否为新用户;
若是,向所述终端发送第一验证信息,在所述用户利用所述第一验证信息登录所述服务器之后,生成所述用户对应的token和所述第一密钥,并将所述token和所述第一密钥发送至所述终端;
若否,调用数据保护服务向所述终端发送第二验证信息,在所述用户利用所述第二验证信息登录所述服务器之后,生成所述用户对应的token,调用所述数据保护服务获取所述用户对应的第一密钥,将所述token和所述第一密钥发送至所述终端。
3.根据权利要求1所述的方法,其中,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
使用第三密钥对转换后的所述目标格式的数据进行加密,得到第二加密数据;
将所述第二加密数据发送至所述终端。
4.根据权利要求1所述的方法,其中,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
将转换后的所述目标格式的数据存储;
基于所述终端发送的用户查看或下载请求,对所述目标格式的数据进行处理,生成第一预设格式文件,并将所述第一预设格式文件发送至所述终端。
5.根据权利要求1所述的方法,其中,将解密后的所述待处理数据转换为目标格式的数据之后,所述方法还包括:
生成所述用户对所述待处理数据的转换记录;
将所述转换记录存储在数据库中。
6.根据权利要求1所述的方法,其中,所述方法还包括:
确定所述用户未登录所述服务器;
在将待处理数据转换为目标格式的数据之后的第一预设时间,将转换后的所述目标格式的数据删除。
7.根据权利要求1所述的方法,其中,所述方法还包括:
确定所述待处理数据的数据量大小;
若所述待处理数据的数据量大于预设数据量阈值,提示所述用户将所述待处理数据以第二预设格式文件输入所述终端。
8.一种数据处理方法,应用于终端,包括:
在用户登录服务器后,接收所述服务器发送的所述用户对应的token;
使用第一密钥对所述待处理数据进行加密,得到第一加密数据,其中,所述第一密钥为所述用户对应的密钥;
向所述服务器发送数据处理请求,其中,所述数据处理请求中携带有所述第一加密数据和所述token;
接收所述服务器返回的目标格式的数据,其中,所述目标格式的数据为所述token的时效性满足预设条件后,所述服务器使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,并将解密后得到的所述待处理数据进行转换后得到的数据。
9.一种数据处理装置,包括:
第一发送模块,配置为确定终端的用户登录所述服务器,向所述终端发送对应的token;
第一接收模块,配置为接收所述终端发送的数据处理请求,其中,所述数据处理请求中携带有加密后的待处理数据和所述token,所述加密后的待处理数据为所述终端使用第一密钥加密得到的第一加密数据,所述第一密钥为所述用户对应的密钥;
处理模块,配置为在确定所述token的时效性满足预设条件后,使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,得到解密后的所述待处理数据,并将解密后的所述待处理数据转换为目标格式的数据。
10.一种数据处理装置,包括:
第二接收模块,配置为在用户登录服务器后,接收所述服务器发送的所述用户对应的token;
加密模块,配置为使用第一密钥对所述待处理数据进行加密,得到第一加密数据,其中,所述第一密钥为所述用户对应的密钥;
第二发送模块,向所述服务器发送数据处理请求,其中,所述数据处理请求中携带有所述第一加密数据和所述token;
第三接收模块,配置为接收所述服务器返回的目标格式的数据,其中,所述目标格式的数据为所述token的时效性满足预设条件后,所述服务器使用与所述第一密钥对应的第二密钥对所述第一加密数据进行解密,并将解密后得到的所述待处理数据进行转换后得到的数据。
11.一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,实现如权利要求1至7中任一项所述的数据处理方法,或实现如权利要求8所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111626320.4A CN114338156A (zh) | 2021-12-28 | 2021-12-28 | 数据处理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111626320.4A CN114338156A (zh) | 2021-12-28 | 2021-12-28 | 数据处理方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114338156A true CN114338156A (zh) | 2022-04-12 |
Family
ID=81015993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111626320.4A Pending CN114338156A (zh) | 2021-12-28 | 2021-12-28 | 数据处理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114338156A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022012A (zh) * | 2022-05-30 | 2022-09-06 | 中国银行股份有限公司 | 一种数据传输方法、装置、系统、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105208024A (zh) * | 2015-09-22 | 2015-12-30 | 深圳市金溢科技股份有限公司 | 不使用https的数据安全传输方法及系统、客户端和服务端 |
CN109587148A (zh) * | 2018-12-11 | 2019-04-05 | 上海宜延电子商务有限公司 | 一种数据计算客户端、数据计算服务器及数据计算系统 |
WO2019110574A1 (en) * | 2017-12-04 | 2019-06-13 | Wellness Technology and Media Group Ltd | Methods of secure communication |
US20190213342A1 (en) * | 2018-01-10 | 2019-07-11 | Dropbox, Inc. | Server-side rendering password protected documents |
CN110071806A (zh) * | 2019-03-13 | 2019-07-30 | 平安科技(深圳)有限公司 | 基于接口校验的数据处理的方法和系统 |
-
2021
- 2021-12-28 CN CN202111626320.4A patent/CN114338156A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105208024A (zh) * | 2015-09-22 | 2015-12-30 | 深圳市金溢科技股份有限公司 | 不使用https的数据安全传输方法及系统、客户端和服务端 |
WO2019110574A1 (en) * | 2017-12-04 | 2019-06-13 | Wellness Technology and Media Group Ltd | Methods of secure communication |
US20190213342A1 (en) * | 2018-01-10 | 2019-07-11 | Dropbox, Inc. | Server-side rendering password protected documents |
CN109587148A (zh) * | 2018-12-11 | 2019-04-05 | 上海宜延电子商务有限公司 | 一种数据计算客户端、数据计算服务器及数据计算系统 |
CN110071806A (zh) * | 2019-03-13 | 2019-07-30 | 平安科技(深圳)有限公司 | 基于接口校验的数据处理的方法和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115022012A (zh) * | 2022-05-30 | 2022-09-06 | 中国银行股份有限公司 | 一种数据传输方法、装置、系统、设备及存储介质 |
CN115022012B (zh) * | 2022-05-30 | 2024-04-16 | 中国银行股份有限公司 | 一种数据传输方法、装置、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11683187B2 (en) | User authentication with self-signed certificate and identity verification and migration | |
US10999257B2 (en) | Secure delivery and storage of content | |
US10454683B2 (en) | Blockchain systems and methods for user authentication | |
CN109150499B (zh) | 动态加密数据的方法、装置、计算机设备和存储介质 | |
US8984604B2 (en) | Locally stored phishing countermeasure | |
CN110324143A (zh) | 数据传输方法、电子设备及存储介质 | |
CN108769027B (zh) | 安全通信方法、装置、移动终端和存储介质 | |
CN111131278B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
EP3299990A1 (en) | Electronic device server and method for communicating with server | |
CN109951295B (zh) | 密钥处理和使用方法、装置、设备及介质 | |
CN108322416B (zh) | 一种安全认证实现方法、装置及系统 | |
JP2018502524A (ja) | 情報に対する暗号化制御、情報解析の方法、システム及び端末 | |
CN112823503B (zh) | 一种数据访问方法、数据访问装置及移动终端 | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN109613990A (zh) | 软键盘安全输入方法、服务器、客户端、电子设备和介质 | |
CN110417740B (zh) | 用户数据的处理方法、智能终端、服务器及存储介质 | |
US20170200020A1 (en) | Data management system, program recording medium, communication terminal, and data management server | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
CN114338156A (zh) | 数据处理方法、装置及存储介质 | |
CN114448722B (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
CN111382451A (zh) | 一种密级标识方法、装置、电子设备及存储介质 | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
CN114117404A (zh) | 一种用户认证方法、装置、设备、系统及存储介质 | |
CN110049036B (zh) | 数据加密方法、装置及数据加密系统 | |
CN116076055A (zh) | 用于验证用户标识的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Applicant after: Beijing Shendun Technology Co.,Ltd. Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing Applicant before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220412 |
|
RJ01 | Rejection of invention patent application after publication |