CN109871698B - 数据处理方法、装置、计算机设备和存储介质 - Google Patents
数据处理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109871698B CN109871698B CN201910031524.XA CN201910031524A CN109871698B CN 109871698 B CN109871698 B CN 109871698B CN 201910031524 A CN201910031524 A CN 201910031524A CN 109871698 B CN109871698 B CN 109871698B
- Authority
- CN
- China
- Prior art keywords
- metadata
- server
- target
- ciphertext data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及一种数据处理方法、装置、计算机设备和存储介质。所述方法包括:获取原始数据;根据原始数据创建对应的第一元数据,并将第一元数据存储在客户端中,其中,第一元数据用于表示原始数据的属性;根据第一元数据将原始数据加密生成密文数据;将密文数据分成至少两个密文数据片段,并根据密文数据片段创建第二元数据,其中,第二元数据用于表示密文数据片段的属性;将第二元数据发送至第一服务器进行存储,并将密文数据片段发送至第二服务器进行存储。采用上述数据处理方法、装置、计算机设备和存储介质,能够提高数据的安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据处理方法、装置、计算机设备和存储介质。
背景技术
随着互联网以及物联网的飞速发展,个人、企业以及组织机构、社会群体相关的数据均呈***式增长,随着大数据、云计算技术的不断创新和发展成熟,数据具有越来越重要的价值。因此,数据必须经过处理得到安全可靠的存储。
然而,目前的数据处理方法,将数据进行加密后得到加密数据,然后将加密数据与加密密钥分开进行存储。这种数据处理方法,存储加密密钥的服务商可以采用加密密钥对加密数据进行解密得到数据的内容,存在安全性低的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据安全性的数据处理方法、装置、计算机设备和存储介质。
一种数据处理方法,应用于客户端,所述方法包括:
获取原始数据;
根据所述原始数据创建对应的第一元数据,并将所述第一元数据存储在所述客户端中,其中,所述第一元数据用于表示所述原始数据的属性;
根据所述第一元数据将所述原始数据加密生成密文数据;
将所述密文数据分成至少两个密文数据片段,并根据所述密文数据片段创建第二元数据,其中,所述第二元数据用于表示所述密文数据片段的属性;
将所述第二元数据发送至第一服务器进行存储,并将所述密文数据片段发送至第二服务器进行存储。
一种数据处理方法,应用于客户端,所述方法包括:
当检测到数据获取指令时,根据所述数据获取指令从第一元数据中获取第一目标元数据,其中,所述第一元数据用于表示原始数据的属性;
根据所述第一目标元数据从第一服务器存储的第二元数据中获取第二目标元数据,其中,所述第二元数据用于表示密文数据片段的属性,所述密文数据片段是根据所述密文数据分段得到的;
根据所述第二目标元数据从第二服务器存储的所述密文数据片段中获取目标密文数据片段;
将所述目标密文数据片段组成目标密文数据;
根据所述第一目标元数据将所述目标密文数据解密生成目标数据。
一种数据处理方法,应用于服务端,所述方法包括:
通过第一服务器接收并存储客户端发送的第二元数据,其中,所述第二元数据是客户端根据密文数据片段创建的,所述密文数据片段是所述客户端根据密文数据分段得到的,所述密文数据是所述客户端根据第一元数据将原始数据加密生成的,所述第一元数据用于表示原始数据的属性;
通过第二服务器接收并存储所述客户端发送的密文数据片段。
一种数据处理***,所述***包括:
客户端,用于获取原始数据,根据所述原始数据创建对应的第一元数据,将所述第一元数据进行存储,根据所述第一元数据将所述原始数据加密生成密文数据,将所述密文数据分成至少两个密文数据片段,根据所述密文数据片段创建第二元数据,并将所述第二元数据发送至所述第一服务器,将所述密文数据片段发送至第二服务器,其中,所述第一元数据用于表示所述原始数据的属性,所述第二元数据用于表示所述密文数据片段的属性;
第一服务器,用于接收并存储所述客户端发送的所述第二元数据;
第二服务器,用于接收并存储所述客户端发送的所述密文数据片段。
一种数据处理装置,应用于客户端,所述装置包括:
原始数据获取模块,用于获取原始数据;
第一元数据创建模块,用于根据所述原始数据创建对应的第一元数据,并将所述第一元数据存储在所述客户端中,其中,所述第一元数据用于表示所述原始数据的属性;
密文数据生成模块,用于根据所述第一元数据将所述原始数据加密生成密文数据;
第二元数据创建模块,用于将所述密文数据分成至少两个密文数据片段,并根据所述密文数据片段创建第二元数据,其中,所述第二元数据用于表示所述密文数据片段的属性;
发送模块,用于将所述第二元数据发送至第一服务器进行存储,并将所述密文数据片段发送至第二服务器进行存储。
一种数据处理装置,应用于客户端,所述装置包括:
第一目标元数据获取模块,用于当检测到数据获取指令时,根据所述数据获取指令从第一元数据中获取第一目标元数据,其中,所述第一元数据用于表示原始数据的属性;
第二目标元数据获取模块,用于根据所述第一目标元数据从第一服务器中存储的第二元数据中获取第二目标元数据,其中,所述第二元数据用于表示密文数据片段的属性,所述密文数据片段是根据密文数据分段得到的;
目标密文数据片段获取模块,用于根据所述第二目标元数据从第二服务器中存储的所述密文数据片段中获取目标密文数据片段;
目标密文数据组成模块,用于将所述目标密文数据片段组成目标密文数据;
目标数据生成模块,用于根据所述第一目标元数据将所述目标密文数据解密生成目标数据。
一种数据处理装置,应用于服务端,所述装置包括:
第二元数据存储模块,用于通过第一服务器接收并存储客户端发送的第二元数据,其中,所述第二元数据是客户端根据密文数据片段生成的,所述密文数据片段是所述客户端根据密文数据分段得到的,所述密文数据是所述客户端根据第一元数据将原始数据加密生成的,所述第一元数据用于表示原始数据的属性;
密文数据片段存储模块,用于通过第二服务器接收并存储所述客户端发送的密文数据片段。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述数据处理方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述数据处理方法的步骤。
上述数据处理方法、装置、计算机设备和存储介质,客户端根据原始数据创建对应的第一元数据并存储在客户端中,根据第一元数据将原始数据加密生成密文数据,将密文数据分成至少两个密文数据片段,根据密文数据片段创建第二元数据并将第二元数据发送至第一服务器进行存储,将密文数据片段发送至第二服务器进行存储。当需要获取到存储的数据的全部内容时,需要同时获取客户端中的第一元数据、第一服务器的第二元数据和第二服务器的密文数据片段,提高了数据的安全性。
附图说明
图1为一个实施例中数据处理方法的应用环境图;
图2为一个实施例中数据处理方法的流程示意图;
图3为一个实施例中数据处理步骤的流程示意图;
图4为另一个实施例中数据处理步骤的流程示意图;
图5为另一个实施例中数据处理步骤的流程示意图;
图6为一个实施例中数据处理***示意图;
图7为一个实施例中数据处理方法的流程示意图;
图8为另一个实施例中数据处理方法的流程示意图;
图9为另一个实施例中数据处理方法的流程示意图;
图10为一个实施例中数据处理装置的结构框图;
图11为一个实施例中数据处理装置的结构框图;
图12为另一个实施例中数据处理装置的结构框图;
图13为另一个实施例中数据处理装置的结构框图;
图14为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的数据处理方法,可以应用于如图1所示的应用环境中。其中,客户端102、第一服务器104与第二服务器106通过网络进行通信。客户端102获取原始数据;根据原始数据创建对应的第一元数据,并将第一元数据存储在客户端中,其中,第一元数据用于表示原始数据的属性;根据第一元数据将原始数据加密生成密文数据;将密文数据分成至少两个密文数据片段,并根据密文数据片段创建第二元数据,其中,第二元数据用于表示密文数据片段的属性;将第二元数据发送至第一服务器进行存储,并将密文数据片段发送至第二服务器进行存储。其中,客户端102可以但不限于是各种个人计算机、计算机集群、虚拟主机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,第一服务器104、第二服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据处理方法,应用于客户端,包括以下步骤:
步骤202,获取原始数据。
原始数据可以是数据库中的数据,也可以是存储在客户端设备上的各类文件,例如照片、word文档等。客户端可以从数据库中获取原始数据,也可以获取其他电子设备的原始数据,不限于此。
步骤204,根据原始数据创建对应的第一元数据,并将第一元数据存储在客户端中,其中,第一元数据用于表示原始数据的属性。
第一元数据指的是表示原始数据属性的数据。第一元数据可以是数据id(identity,身份标识号码)、共享id、加密算法、加密密钥、扩展参数1(可选)、扩展参数2(可选)、第三校验编码、原始数据文件名、原始数据扩展名、标签(可选)、位置信息(可选)、时间信息(可选)、备注(可选)等。客户端可以将第一元数据进行文件存储,也可以进行数据库存储,不限于此。
其中,id指的是身份标识号码,具有唯一识别的作用。数据id指的是原始数据的唯一标识。共享id指的是客户端选择交换类型为共享时,原始数据的唯一标识。当客户端选择交换类型为共享时,则不仅将数据上传至服务端的客户端可以获取到该数据,其他电子设备的客户端也可以通过网络获取到该数据。加密算法指的是将原始数据加密生成密文数据的算法。加密密钥指的是加密过程中使用的参数。第三校验编码用于对原始数据进行校验。原始数据的位置信息、时间信息,例如文件创建于何处,创建于何时。
步骤206,根据第一元数据将原始数据加密生成密文数据。
将原始数据加密的加密算法由客户端选择并作为第一元数据进行存储,例如,加密算法“AES-128-CBC”,也可以选择其他加密算法,不限于此。在加密过程中所使用的加密密钥也作为第一元数据存储在客户端中。加密密钥可以是随机字符串,也可以是具有加密属性的编码序列或者时间戳,还可以是随机字符串、编码序列和时间戳等多种加密密钥的随机组合,不限于此。例如,随机字符串+时间戳,或者随机字符串+公司特定字符串等。根据第一元数据中包含的加密算法和加密密钥将原始数据进行加密,生成密文数据。
步骤208,将密文数据分成至少两个密文数据片段,并根据密文数据片段创建第二元数据,其中,第二元数据用于表示密文数据片段的属性。
可以理解的是,为了保证密文数据的更加安全,防止密文数据被整个窃取而泄露了数据的完整内容,可以将密文数据进行压缩分片。
客户端可以根据压缩分片算法将密文数据分成至少两个密文数据片段,每个密文数据片段分别包含了密文数据中的一部分数据。根据密文数据片段创建第二元数据。
其中,第二元数据指的是表示密文数据片段属性的数据。第二元数据可以是数据id、共享id、密文数据片段数量、每一个密文数据片段id、每一个密文数据片段序号、每一个密文数据片段大小、每一个密文数据片段的第一校验编码、压缩分片算法、交换类型(共享、私密)、访问密码(可选)、共享起始时间(可选)、共享结束时间(可选)等。
其中,每一个密文数据片段id可以唯一识别该密文数据片段。每一密文数据片段大小指的是每一个密文数据片段的数据量大小,如2MB(Mbyte,兆字节)。每一个密文数据片段第一校验编码用于对每一个密文数据片段进行校验。当客户端选择交换类型为私密时,则只有上传该密文数据片段的客户端可以获取该密文数据片段。当客户端选择交换类型为共享时,则不仅上传该密文数据片段的客户端可以获取该密文数据片段,其他电子设备上的客户端也可以通过网络获取该密文数据片段。并且当客户端选择交换类型为共享时,可以设置共享起始时间和共享结束时间。当客户端设置访问密码时,任何客户端获取密文数据片段时需要输入访问密码。当输入的访问密码正确时,则可以获取该密文数据片段。
步骤210,将第二元数据发送至第一服务器进行存储,并将密文数据片段发送至第二服务器进行存储。
第一服务器指的是存储第二元数据的服务器,第二服务器指的是存储密文数据片段的服务器。第一服务器可以提供第二元数据的存储、查询、修改和删除等操作;第二服务器可以提供密文数据片段的存储、获取和删除等操作。客户端与服务端的各个服务器之间可以进行用户登录、用户注销、第二元数据上传、密文数据片段上传、第二元数据下载、第二元数据修改、第二元数据删除、密文数据片段下载、密文数据片段删除等操作。第一服务器、第二服务器可以为一个,也可以为多个,不限于此。可以理解的是,第二元数据的数据量较小,而密文数据片段的数据量较大。因此,第一服务器一般为一个,而第二服务器一般为多个。
当客户端根据密文数据片段创建第二元数据后,将第二元数据发送至第一服务器进行存储,并将密文数据片段发送至第二服务器进行存储。
进一步地,为了释放第二服务器的存储压力,提高第二服务器的性能,可以将密文数据片段存储在第三方存储中心,如云存储中心。而第二服务器可以用于客户端存储和获取密文数据片段,可以将客户端发送的密文数据片段存储在第三方存储中心,也可以获取第三方存储中心的密文数据片段发送至客户端。
在本实施例中,客户端根据原始数据创建对应的第一元数据并存储在客户端中,根据第一元数据将原始数据加密生成密文数据,将密文数据分成至少两个密文数据片段,根据密文数据片段创建第二元数据并将第二元数据发送至第一服务器进行存储,将密文数据片段发送至第二服务器进行存储。当需要获取到存储的数据的全部内容时,需要同时获取客户端中的第一元数据、第一服务器的第二元数据和第二服务器的密文数据片段。无论是数据传输过程中、还是服务提供商或者第三方存储中心,均无法窥探数据内容,有效保护了数据的私密性,提高了数据的安全性。
在一个实施例中,将第二元数据发送至第一服务器进行存储,并将密文数据片段发送至第二服务器进行存储,包括:
步骤302,将第二元数据发送至第一服务器进行存储。
步骤304,获取第一服务器发送的第一地址,其中,第一地址是第一服务器根据第二服务器的资源占用率和第二元数据生成的。
第一地址指的是用于客户端存储密文数据片段的地址。资源是指电子设备在处理应用事件时所必须用到的软件或硬件资源,比如电子设备的CPU(Central ProcessingUnit,中央处理器)、内存(Memory)、硬件、网络资源、IO(Input-Output,输入输出)等。资源占用率是指第二服务器的资源被占用的比例,一般是指被占用的资源与全部资源的比例,可以通过百分比的形式进行表示。例如,第二服务器的总内存有128GB,已经被占用的内存有56GB,那么该第二服务器的资源占用率就可以表示为内存占用率,得到的内存占用率即为43.75%。
步骤306,将密文数据片段发送至第二服务器的第一地址进行存储。
客户端接收到第一服务器发送的各个密文数据片段的第一地址后,将每一个密文数据片段分别发送至对应的第一地址进行存储。
在本实施例中,客户端将第二元数据发送至第一服务器进行存储,获取第一服务器发送的第一地址,其中,第一地址是第一服务器根据第二服务器的资源占用率和第二元数据生成的,并将密文数据片段发送至第二服务器的第一地址进行存储,将各个密文数据片段分别按照对应的第一地址进行存储,可以提高数据存储的安全性。
在一个实施例中,将第二元数据发送至第一服务器进行存储,并将密文数据片段发送至第二服务器进行存储之后,还包括:
步骤402,当检测到数据获取指令时,根据数据获取指令从第一元数据中获取第一目标元数据。
当检测到数据获取指令时,数据获取指令中包含表示目标数据的唯一标识,可以是目标数据id。将目标数据id与客户端存储的第一元数据进行匹配,当匹配成功时,则从第一元数据中获取第一目标元数据。第一目标元数据可以是第一元数据,也可以是第一元数据中的至少一种,不限于此。
例如,检测到数据获取指令中包含的目标数据id为“120”,根据目标数据id“120”可以唯一匹配到存储在客户端中的第一元数据中的数据id“120”,从该第一元数据中获取第一目标元数据。
步骤404,根据第一目标元数据从第一服务器存储的第二元数据中获取第二目标元数据。
客户端获取到第一目标元数据后,可以将第一目标元数据与第一服务器中存储的第二元数据进行匹配。当匹配成功时,则从第一服务器存储的第二元数据中获取第二目标元数据。第二目标元数据可以是第二元数据,也可以是第二元数据中的至少一种,不限于此。
例如,获取到第一目标元数据包含的目标数据id“120”后,根据目标数据id“120”可以唯一匹配到存储在第一服务器中的第二元数据中的数据id“120”,并从该第二元数据中获取第二目标元数据。
步骤406,根据第二目标元数据从第二服务器存储的密文数据片段中获取目标密文数据片段。
从第二元数据中获取第二目标元数据,即获取到表示密文数据片段的属性的数据。客户端可以根据第二目标元数据从第二服务器存储的密文数据片段中获取目标密文数据片段。
例如,获取到第二目标元数据中包含的每一个密文数据片段id,将该每一个密文数据片段id与第二服务器存储的密文数据片段的id进行匹配,当匹配成功时,获取该密文数据片段作为目标密文数据片段。
步骤408,将目标密文数据片段组成目标密文数据。
在第二目标元数据中,包含客户端将密文数据分成至少两个密文数据片段的压缩分片算法,客户端根据该压缩分片算法可以获取到相对应的解压合成算法。客户端根据解压合成算法可以将目标密文数据片段组成目标密文数据。
步骤410,根据第一目标元数据将目标密文数据解密生成目标数据。
在第一目标元数据中,包含客户端将原始数据加密生成密文数据的加密算法和加密密钥,客户端根据该加密算法和加密密钥可以获取到相对应的解密算法和解密密钥。客户端根据该解密算法和解密密钥可以将目标密文数据解密生成目标数据。
在本实施例中,客户端根据数据获取指令获取第一目标元数据,根据第一目标元数据获取第二目标元数据,再根据第二目标元数据获取目标密文数据片段,将该目标密文数据片段组成目标密文数据后解密生成目标数据。任何客户端想要获取到目标数据,需要同时获取到第一目标元数据、第二目标元数据、目标密文数据片段,而获取到目标密文数据片段需要第二目标元数据,获取到第二目标元数据需要获取到第一目标元数据,而第一目标元数据是从存储在客户端中的第一元数据中获取的,也就是在上传密文数据片段本身的客户端中获取的,这种数据获取方法大大提高了数据的安全性。
在一个实施例中,根据第一目标元数据从第一服务器存储的第二元数据中获取第二目标元数据,包括:根据第一目标元数据从第一服务器存储的第二元数据中获取第二目标元数据,并获取第一服务器发送的第二地址,其中,第二地址是第一服务器根据第二服务器的存储数据集合和第二目标元数据生成的;根据第二目标元数据从第二服务器中存储的密文数据片段中获取目标密文数据片段,包括:根据第二目标元数据从第二服务器的第二地址存储的密文数据片段中获取目标密文数据片段。
其中,存储数据集合指的是第二服务器中存储的各个密文数据片段的id的集合。第一服务器根据客户端上传的第一目标元数据匹配到第二目标元数据后,根据第二目标元数据和各个第二服务器的存储数据集合,可以获取第二目标元数据对应的各个目标密文数据片段分别存储在哪一个第二服务器中,即获取到各个密文数据片段的第二地址并将该第二地址发送至客户端中。客户端可以从第二地址中获取到对应的密文数据片段。
进一步地,第二地址可以是临时的地址。第一服务器可以根据各个目标密文数据片段存储的位置生成对应的第二地址。生成临时的第二地址的方法与生成临时的第一地址的方法相对应。
在一个实施例中,第二目标元数据包含每一个密文数据片段的第一校验编码,根据第二目标元数据从第二服务器存储的密文数据片段中获取目标密文数据片段之后还包括:对每一个目标密文数据片段生成对应的第二校验编码;当每一个第二校验编码都与第一校验编码相匹配时,将目标密文数据片段组成目标密文数据。
可以理解的是,当获取到目标密文数据片段后,为保证每一个目标密文数据片段的完整性且未经过篡改,需要对每一个目标密文数据片段进行校验。
校验编码指的是表示数据片段的唯一字符串,数据片段的任何微小变化,其校验编码都不相同。
在第二目标元数据中包含每一个密文数据片段的第一校验编码,也就是客户端在对密文数据进行压缩分片生成至少两个密文数据片段时,根据校验算法对每一个密文数据片段生成了对应的第一校验编码。其中,校验算法可以是MD5算法、SHA256算法等。
客户端获取到目标密文数据片段后,采用相对应的校验算法对每一个目标密文数据片段生成第二校验编码。当第一校验编码与第二校验编码相匹配时,表示该目标密文数据片段是完整的,并且没有经过篡改的。当第一校验编码与第二校验编码不相匹配时,表示该目标密文数据片段是不完整或者是经过篡改的。
当对每一个目标密文数据片段都校验通过时,将目标密文数据片段组成目标密文数据。
在本实施例中,对每一个目标密文数据片段生成对应的第二校验编码,当每一个第二校验编码与第一校验编码相匹配时,对每一个目标密文数据片段校验通过,保证了目标密文数据片段的完整性和正确性。
在一个实施例中,第一目标元数据包含原始数据的第三校验编码,根据第一目标元数据将目标密文数据解密生成目标数据之后,还包括:对目标数据生成对应的第四校验编码;当第三校验编码与第四校验编码一致时,对目标数据校验通过。
当每一个第二校验编码都与第一校验编码相匹配时,也就是对每一个目标密文数据片段校验通过时,将目标密文数据片段组成目标密文数据,并根据第一目标元数据将目标密文数据解密生成目标数据。可以理解的是,目标密文数据片段在组成目标密文数据的过程中,以及目标密文数据在解密生成目标数据的过程中,有可能丢失数据而造成目标数据的不完整。为保证组成的目标数据的完整性,需要对目标数据进行校验。
在第一目标元数据中,包含原始数据的第三校验编码,也就是客户端在获取原始数据后,根据校验算法对原始数据生成对应的第三校验编码。其中,校验算法可以是MD5算法、SHA256算法等。
客户端根据第一目标元数据将目标密文数据解密生成目标数据后,采用相对应的校验算法对目标数据生成第四校验编码。当第三校验编码与第四校验编码相匹配时,表示该目标数据是完整的,对目标数据校验通过。当第三校验编码与第四校验编码不相匹配时,表示该目标数据是不完整的。客户端对目标数据进行校验,保证了目标数据的完整性。
在一个实施例中,一种数据处理方法,应用于客户端,方法包括:当检测到数据获取指令时,根据数据获取指令从第一元数据中获取第一目标元数据,其中,第一元数据用于表示原始数据的属性;根据第一目标元数据从第一服务器中存储的第二元数据中获取第二目标元数据,其中,第二元数据用于表示密文数据片段的属性,密文数据片段是根据密文数据分段得到的;根据第二目标元数据从第二服务器中存储的密文数据片段中获取目标密文数据片段;将目标密文数据片段组成目标密文数据;根据第一目标元数据将目标密文数据解密生成目标数据。
在一个实施例中,一种数据处理方法,应用于服务端,方法包括:通过第一服务器接收并存储客户端发送的第二元数据,其中,第二元数据是客户端根据密文数据片段创建的,密文数据片段是客户端根据密文数据分段得到的,密文数据是客户端根据第一元数据将原始数据加密生成的,第一元数据用于表示原始数据的属性;通过第二服务器接收并存储客户端发送的密文数据片段。
在一个实施例中,通过第二服务器接收并存储客户端发送的密文数据片段,包括:
步骤502,通过第一服务器获取第二服务器的资源占用率。
步骤504,通过第一服务器根据第二服务器的资源占用率和第二元数据生成第一地址,并将第一地址发送至客户端中。
第一服务器获取到客户端发送的第二元数据后,可以获取每一个密文数据片段大小,同时获取各个第二服务器的资源占用率。第一服务器根据各个第二服务器的资源占用率和第二元数据,可以为每一个密文数据片段分配一个第二服务器进行存储,即为每一个密文数据片段分配一个第一地址。
进一步地,第一服务器可以通过第二服务器获取第三方存储中心的资源占用率,根据第三方存储中心的资源占用率和第二元数据,可以为每一个密文数据片段分配一个第三方存储中心进行存储,即为每一个密文数据片段分配一个第一地址。
为了提高数据存储的安全性,第一地址可以是临时的地址。具体地,第一服务器获取每一个第二服务器的地址,例如http://a.fs.abc.com,在地址后面加上文件上传的URL(Uniform Resource Locator,统一资源定位符),形成http://a.fs.abc.com/upload,并生成一个长度为32位的随机字符串,以及在字符串后面加上当前时间戳,生成临时的第一地址,例如http://a.fs.abc.com/upload/jBgPcyvA58sszvEpuC2qlT42fauDY_3p_1546427047。第一地址为临时地址,只在预设时间内有效,当过了预设时间,则该临时的第一地址无效,任何客户端都不能通过该第一地址上传存储数据或者下载获取数据。
步骤506,通过第二服务器接收客户端发送的密文数据片段和第一地址,并将密文数据片段存储在第一地址中。
客户端根据第一服务器发送的第一地址,将密文数据片段上传至第二服务器中进行存储。第二服务器接收客户端发送的密文数据片段和第一地址,并将密文数据片段存储在第一地址中。进一步地,第二服务器可以将密文数据片段存储在第三方存储中心。
在本实施例中,第一服务器根据第二服务器的资源占用率和第二元数据生成第一地址,第二服务器将客户端上传的各个密文数据片段存储在对应的第一地址中,将密文数据片段分开进行存储,提高了数据存储的安全性。
在一个实施例中,密文数据片段携带客户端的校验令牌,通过第二服务器接收客户端发送的密文数据片段和第一地址,并将密文数据片段存储在第一地址中,包括:通过第二服务器接收客户端发送的密文数据片段和第一地址,并将校验令牌发送至中心服务器进行校验;当中心服务器对校验令牌校验成功时,通过第二服务器将密文数据片段存储在第一地址中。
中心服务器可以提供用户注册、用户鉴权、用户授权等功能。在客户端进行数据存储时,中心服务器需要对该客户端的身份合法性进行鉴定,鉴定通过后,会发送一个校验令牌至客户端中。当客户端上传密文数据片段至第二服务器中时,该密文数据片段携带客户端的校验令牌。
第二服务器接收客户端发送的密文数据片段和第一地址,并获取到密文数据片段携带的校验令牌,将校验令牌发送至中心服务器中。中心服务器将该校验令牌与数据库中存储的参考校验令牌进行匹配,当匹配成功时,表示对该校验令牌校验成功,发送校验成功指令至第二服务器中。第二服务器接收到校验成功指令后,将密文数据片段存储在第一地址中。
进一步地,可以对校验令牌预设有效时间,在有效时间内客户端可以携带该校验令牌进行校验。当超过有效时间时,该校验令牌无效,客户端需要向中心服务器获取新的校验令牌进行校验。
可以理解的是,为保证客户端的合法性和服务端存储的数据的安全性,客户端与服务端中的第一服务器或者第二服务器的每一次数据交互,都需要携带校验令牌。第一服务器或者第二服务器获取到校验令牌后,将该校验令牌发送至中心服务器进行校验。校验成功后,第一服务器或者第二服务器执行相应的操作。
在本实施例中,第二服务器将密文数据片段携带的校验令牌发送至中心服务器进行校验,当校验成功后,第二服务器将密文数据片段存储在第一地址中,保证了客户端的身份合法性,提高了数据的安全性。
在一个实施例中,一种数据处理***,该***包括:客户端,用于获取原始数据,根据原始数据创建对应的第一元数据,将第一元数据进行存储,根据第一元数据将原始数据加密生成密文数据,将密文数据分成至少两个密文数据片段,根据密文数据片段创建第二元数据,并将第二元数据发送至第一服务器,将密文数据片段发送至第二服务器,其中,第一元数据用于表示原始数据的属性,第二元数据用于表示密文数据片段的属性;
第一服务器,用于接收并存储客户端发送的第二元数据;
第二服务器,用于接收并存储客户端发送的密文数据片段。
进一步地,可以根据数据处理***的性能调整服务端中各个服务器的数量。例如,当一台中心服务器使用率达到额定使用率的70%时,可以额外增加一台中心服务器并行处理,这样两台服务器的处理能力可以达到一台时的180%或以上,因为服务器之间的通讯以及数据同步也需要消耗一定的性能。
应该理解的是,虽然图2-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-5中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,602表示数据处理***,该***包括客户端,服务端,客户端可以是自有客户端,服务端包括中心服务器,第一服务器和第二服务器。客户端与服务端之间、服务端中的各个服务器之间通过网络远程接口进行通信。在该数据处理***之外,客户端也可以是第三方客户端,第二服务器可以将密文数据片段存储在第三方存储中心604中。
在一个实施例中,如图7所示,客户端根据原始数据702创建第一元数据704并存储在客户端中,根据第一元数据704将原始数据702进行加密生成密文数据706,客户端将密文数据706分成至少两个密文数据片段708,并根据密文数据片段708创建第二元数据710,将第二元数据710发送至第一服务器714。第一服务器714获取并存储第二元数据710。客户端将密文数据片段708发送至第二服务器712,第二服务器712将该密文数据片段708发送至第三方存储中心716进行存储。
在一个实施例中,如图8所示,客户端检测到数据获取指令后,根据数据获取指令获取到第一目标元数据802,根据第一目标元数据802从第一服务器804中获取第二目标元数据806。第一服务器804将第二目标元数据806发送至客户端中。客户端根据第二目标元数据806通过第二服务器808从第三方存储中心810中获取目标密文数据片段812。第二服务器808从第三方存储中心810中获取目标密文数据片段812并发送至客户端中。客户端根据第二目标元数据806将目标密文数据片段812组成目标密文数据814,根据第一目标元数据802将目标密文数据814解密生成目标数据816。
在一个实施例中,如图9所示,上传密文数据片段的客户端可以定义为自有客户端,而相对于自有客户端来说,除去自有客户端之外的其他客户端定义为第三方客户端。当自有客户端将密文数据片段的交换类型选择为共享时,则第三方客户端也可以获取到该密文数据片段。第三方客户端接收从自有客户端发送的第一元数据902,作为第一目标元数据904。第三方客户端获取第一目标元数据的方式不限,既可以通过网络socket传输,也可以通过电子邮件,还可以通过即时通讯软件传输,或者使用移动存储设备复制。
第一目标元数据904中包含共享id等数据,第三方客户端根据第一目标元数据904从第一服务器906中获取到第二目标元数据908,根据第二目标元数据908通过第二服务器910从第三方存储中心912中获取到目标密文数据片段914,根据第二目标元数据908将目标密文数据片段914组成目标密文数据916,根据第一目标元数据904将目标密文数据916解密生成目标数据918。
在一个实施例中,可以实现不同程序之间的数据交换。例如互为合作伙伴的A公司和B公司,各自的移动端APP通过上述数据处理的方法,可以实现数据共享,只需要进行第一元数据交换即可。这样既实现了数据的快捷交换,又保证了数据的安全性。
在另外一个实施例中,可以实现相同程序不同版本之间的数据交换。例如移动端APP,因版本升级或者客户手机更换,均需要面临不同版本之间的数据交换。如果存储客户全部数据,代价太高效率却很低。而使用上述数据处理的方法可以将原始数据和第一元数据分离,移动端APP只需要管理数据量较小的第一元数据即可,而数据量巨大的原始数据让客户交由上述数据处理方法的***进行存储,不同版本只需要重新获取第一元数据即可获取目标数据。这样既实现了不同版本之间的数据交换,改善了客户体验,又有效掌握了客户的原始数据。
在另外一个实施例中,可以实现跨***、跨设备、跨地域的数据交换。例如移动端APP与PC端应用程序之间的数据交换,PC端的机密文档通过上述数据处理的方法存储于服务端,而第一元数据通过邮件或者即时通讯软件传送,这样既实现了PC端和移动端的数据交换,又有效保护了个人隐私。再例如数据采集终端与管理后台之间也可以通过上述数据处理的方法实现数据交换。
在一个实施例中,如图10所示,提供了一种数据处理装置1000,包括:原始数据获取模块1002、第一元数据创建模块1004、密文数据生成模块1006、第二元数据创建模块1008和发送模块1010,其中:
原始数据获取模块1002,用于获取原始数据。
第一元数据创建模块1004,用于根据原始数据创建对应的第一元数据,并将第一元数据存储在客户端中,其中,第一元数据用于表示原始数据的属性。
密文数据生成模块1006,用于根据第一元数据将原始数据加密生成密文数据。
第二元数据创建模块1008,用于将密文数据分成至少两个密文数据片段,并根据密文数据片段创建第二元数据,其中,第二元数据用于表示密文数据片段的属性.
发送模块1010,用于将第二元数据发送至第一服务器进行存储,并将密文数据片段发送至第二服务器进行存储。
在本实施例中,客户端根据原始数据创建对应的第一元数据并存储在客户端中,根据第一元数据将原始数据加密生成密文数据,将密文数据分成至少两个密文数据片段,根据密文数据片段创建第二元数据并将第二元数据发送至第一服务器进行存储,将密文数据片段发送至第二服务器进行存储。当需要获取到存储的数据的全部内容时,需要同时获取客户端中的第一元数据、第一服务器的第二元数据和第二服务器的密文数据片段,提高了数据的安全性。
在一个实施例中,如图11所示,提供了一种数据处理装置1100,包括:原始数据获取模块1102、第一元数据创建模块1104、密文数据生成模块1106、第二元数据创建模块1108、发送模块1110、数据获取模块1112和校验模块1114,其中:
原始数据获取模块1102,用于获取原始数据。
第一元数据创建模块1104,用于根据原始数据创建对应的第一元数据,并将第一元数据存储在客户端中,其中,第一元数据用于表示原始数据的属性。
密文数据生成模块1106,用于根据第一元数据将原始数据加密生成密文数据。
第二元数据创建模块1108,用于将密文数据分成至少两个密文数据片段,并根据密文数据片段创建第二元数据,其中,第二元数据用于表示密文数据片段的属性。
发送模块1110,用于将第二元数据发送至第一服务器进行存储,并将密文数据片段发送至第二服务器进行存储。
数据获取模块1112,用于当检测到数据获取指令时,根据数据获取指令从第一元数据中获取第一目标元数据;根据第一目标元数据从第一服务器存储的第二元数据中获取第二目标元数据;根据第二目标元数据从第二服务器存储的密文数据片段中获取目标密文数据片段;将目标密文数据片段组成目标密文数据;根据第一目标元数据将目标密文数据解密生成目标数据。
校验模块1114,用于对每一个目标密文数据片段生成对应的第二校验编码;当每一个第二校验编码都与第一校验编码相匹配时,将目标密文数据片段组成目标密文数据。
在本实施例中,客户端根据原始数据创建对应的第一元数据并存储在客户端中,根据第一元数据将原始数据加密生成密文数据,将密文数据分成至少两个密文数据片段,根据密文数据片段创建第二元数据并将第二元数据发送至第一服务器进行存储,将密文数据片段发送至第二服务器进行存储。当客户端需要获取到存储的数据的全部内容时,需要同时获取客户端中的第一元数据、第一服务器的第二元数据和第二服务器的目标密文数据片段,并且对目标密文数据片段和目标密文数据进行校验,保证了目标数据的完整性,提高了数据的安全性。
在一个实施例中,上述发送模块1110还用于将第二元数据发送至第一服务器进行存储;获取第一服务器发送的第一地址,其中,第一地址是第一服务器根据第二服务器的资源占用率和第二元数据生成的;将密文数据片段发送至第二服务器的第一地址进行存储。
在一个实施例中,上述校验模块1114还用于对目标数据生成对应的第四校验编码;当第三校验编码与第四校验编码一致时,对目标数据校验通过。
在一个实施例中,如图12所示,提供了一种数据处理装置1200,包括:第一目标元数据获取模块1202、第二目标元数据获取模块1204、目标密文数据片段获取模块1206、目标密文数据组成模块1208和目标数据生成模块1210,其中:
第一目标元数据获取模块1202,用于当检测到数据获取指令时,根据数据获取指令从第一元数据中获取第一目标元数据,其中,第一元数据用于表示原始数据的属性。
第二目标元数据获取模块1204,用于根据第一目标元数据从第一服务器中存储的第二元数据中获取第二目标元数据,其中,第二元数据用于表示密文数据片段的属性,密文数据片段是根据密文数据分段得到的。
目标密文数据片段获取模块1206,用于根据第二目标元数据从第二服务器中存储的密文数据片段中获取目标密文数据片段。
目标密文数据组成模块1208,用于将目标密文数据片段组成目标密文数据。
目标数据生成模块1210,用于根据第一目标元数据将目标密文数据解密生成目标数据。
在一个实施例中,如图13所示,提供了一种数据处理装置1300,包括:第二元数据存储模块1302和密文数据片段存储模块1304,其中:
第二元数据存储模块1302,用于通过第一服务器接收并存储客户端发送的第二元数据,其中,第二元数据是客户端根据密文数据片段生成的,密文数据片段是客户端根据密文数据分段得到的,密文数据是客户端根据第一元数据将原始数据加密生成的,第一元数据用于表示原始数据的属性。
密文数据片段存储模块1304,用于通过第二服务器接收并存储客户端发送的密文数据片段。
关于数据处理装置的具体限定可以参见上文中对于数据处理方法的限定,在此不再赘述。上述数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图14所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据处理方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图14中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述数据处理方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述数据处理方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种数据处理方法,应用于客户端,所述方法包括:
获取原始数据;
根据所述原始数据创建对应的第一元数据,并将所述第一元数据存储在所述客户端中,其中,所述第一元数据用于表示所述原始数据的属性;
根据所述第一元数据将所述原始数据加密生成密文数据;
将所述密文数据分成至少两个密文数据片段,并根据所述密文数据片段创建第二元数据,其中,所述第二元数据用于表示所述密文数据片段的属性;
将所述第二元数据发送至第一服务器进行存储;
获取所述第一服务器发送的第一地址,其中,所述第一地址是所述第一服务器根据第二服务器的资源占用率和所述第二元数据生成的;所述第二服务器的资源占用率是所述第一服务器通过网络远程接口获取到的;所述第一地址是临时的地址,所述第一地址在预设时间内有效,当过了预设时间,则所述第一地址无效;
将所述密文数据片段发送至所述第二服务器的第一地址进行存储;
当检测到数据获取指令时,根据所述数据获取指令从所述第一元数据中获取第一目标元数据;
将所述第一目标元数据与所述第一服务器中存储的第二元数据进行匹配,当匹配成功时,则从所述第一服务器存储的第二元数据中获取第二目标元数据,并获取所述第一服务器发送的第二地址,其中,所述第二地址是所述第一服务器根据所述第二服务器的存储数据集合和所述第二目标元数据生成的;所述第二地址是临时的地址;
从所述第二地址中获取到所述第二服务器存储的所述密文数据片段;
根据所述第二目标元数据从所述第二服务器存储的所述密文数据片段中获取目标密文数据片段;
将所述目标密文数据片段组成目标密文数据;
根据所述第一目标元数据将所述目标密文数据解密生成目标数据。
2.根据权利要求1所述的方法,其特征在于,所述将所述密文数据片段发送至所述第二服务器的第一地址进行存储之后,还包括:
通过所述第二服务器将所述密文数据片段存储在第三方存储中心。
3.根据权利要求1所述的方法,其特征在于,所述第二目标元数据包含每一个密文数据片段的第一校验编码,所述根据所述第二目标元数据从所述第二服务器存储的所述密文数据片段中获取目标密文数据片段之后,还包括:
对每一个所述目标密文数据片段生成对应的第二校验编码;
当每一个所述第二校验编码都与所述第一校验编码相匹配时,将所述目标密文数据片段组成目标密文数据。
4.根据权利要求3所述的方法,其特征在于,所述第一目标元数据包含原始数据的第三校验编码,所述根据所述第一目标元数据将所述目标密文数据解密生成目标数据之后,还包括:
对所述目标数据生成对应的第四校验编码;
当所述第三校验编码与所述第四校验编码一致时,对所述目标数据校验通过。
5.一种数据处理方法,应用于服务端,所述方法包括:
通过第一服务器接收并存储客户端发送的第二元数据,其中,所述第二元数据是客户端根据密文数据片段创建的,所述密文数据片段是所述客户端根据密文数据分段得到的,所述密文数据是所述客户端根据第一元数据将原始数据加密生成的,所述第一元数据用于表示原始数据的属性;
通过所述第一服务器获取第二服务器的资源占用率,根据所述第二服务器的资源占用率和所述第二元数据生成第一地址,并将所述第一地址发送至客户端中;所述第二服务器的资源占用率是所述第一服务器通过网络远程接口获取到的;所述第一地址是临时的地址,所述第一地址在预设时间内有效,当过了预设时间,则所述第一地址无效;
通过所述第二服务器接收所述客户端发送的密文数据片段和所述第一地址,并将所述密文数据片段存储在第一地址;
当所述客户端检测到数据获取指令时,客户端根据所述数据获取指令从所述第一元数据中获取第一目标元数据;将所述第一目标元数据与所述第一服务器中存储的第二元数据进行匹配,当匹配成功时,则从所述第一服务器存储的第二元数据中获取第二目标元数据,并获取所述第一服务器发送的第二地址,其中,所述第二地址是所述第一服务器根据所述第二服务器的存储数据集合和所述第二目标元数据生成的;所述第二地址是临时的地址;从所述第二地址中获取到所述第二服务器存储的所述密文数据片段;根据所述第二目标元数据从所述第二服务器存储的所述密文数据片段中获取目标密文数据片段;将所述目标密文数据片段组成目标密文数据;根据所述第一目标元数据将所述目标密文数据解密生成目标数据。
6.根据权利要求5所述的方法,其特征在于,通过所述第二服务器接收所述客户端发送的密文数据片段之后,还包括:
通过所述第二服务器将所述密文数据片段存储在第三方存储中心。
7.根据权利要求5所述的方法,其特征在于,所述密文数据片段携带所述客户端的校验令牌,所述通过所述第二服务器接收所述客户端发送的密文数据片段和所述第一地址,并将所述密文数据片段存储在第一地址,包括:
通过所述第二服务器接收所述客户端发送的密文数据片段和所述第一地址,并将所述校验令牌发送至中心服务器进行校验;
当所述中心服务器对所述校验令牌校验成功时,通过所述第二服务器将所述密文数据片段存储在第一地址中。
8.一种数据处理***,所述***包括:
客户端,用于获取原始数据,根据所述原始数据创建对应的第一元数据,将所述第一元数据进行存储,根据所述第一元数据将所述原始数据加密生成密文数据,将所述密文数据分成至少两个密文数据片段,根据所述密文数据片段创建第二元数据,并将所述第二元数据发送至第一服务器进行存储;获取所述第一服务器发送的第一地址,将所述密文数据片段发送至第二服务器的第一地址进行存储,其中,所述第一元数据用于表示所述原始数据的属性,所述第二元数据用于表示所述密文数据片段的属性;所述第一地址是临时的地址,所述第一地址在预设时间内有效,当过了预设时间,则所述第一地址无效;
所述客户端,还用于当检测到数据获取指令时,根据所述数据获取指令从所述第一元数据中获取第一目标元数据;将所述第一目标元数据与所述第一服务器中存储的第二元数据进行匹配,当匹配成功时,则从所述第一服务器存储的第二元数据中获取第二目标元数据,并获取所述第一服务器发送的第二地址,其中,所述第二地址是所述第一服务器根据所述第二服务器的存储数据集合和所述第二目标元数据生成的;所述第二地址是临时的地址;从所述第二地址中获取到所述第二服务器存储的所述密文数据片段;根据所述第二目标元数据从所述第二服务器存储的所述密文数据片段中获取目标密文数据片段;将所述目标密文数据片段组成目标密文数据;根据所述第一目标元数据将所述目标密文数据解密生成目标数据
第一服务器,用于接收并存储所述客户端发送的所述第二元数据;获取第二服务器的资源占用率;根据所述第二服务器的资源占用率和第二元数据生成第一地址,并将所述第一地址发送至客户端中;所述第二服务器的资源占用率是所述第一服务器通过网络远程接口获取到的;
第二服务器,用于接收并存储所述客户端发送的所述密文数据片段。
9.一种数据处理装置,应用于客户端,其特征在于,所述装置包括:
原始数据获取模块,用于获取原始数据;
第一元数据创建模块,用于根据所述原始数据创建对应的第一元数据,并将所述第一元数据存储在所述客户端中,其中,所述第一元数据用于表示所述原始数据的属性;
密文数据生成模块,用于根据所述第一元数据将所述原始数据加密生成密文数据;
第二元数据创建模块,用于将所述密文数据分成至少两个密文数据片段,并根据所述密文数据片段创建第二元数据,其中,所述第二元数据用于表示所述密文数据片段的属性;
发送模块,用于将所述第二元数据发送至第一服务器进行存储;获取所述第一服务器发送的第一地址,其中,所述第一地址是所述第一服务器根据第二服务器的资源占用率和所述第二元数据生成的;所述第二服务器的资源占用率是所述第一服务器通过网络远程接口获取到的;所述第一地址是临时的地址,所述第一地址在预设时间内有效,当过了预设时间,则所述第一地址无效;将所述密文数据片段发送至所述第二服务器的第一地址进行存储;
数据获取模块,用于当检测到数据获取指令时,根据所述数据获取指令从所述第一元数据中获取第一目标元数据;将所述第一目标元数据与所述第一服务器中存储的第二元数据进行匹配,当匹配成功时,则从所述第一服务器存储的第二元数据中获取第二目标元数据,并获取所述第一服务器发送的第二地址,其中,所述第二地址是所述第一服务器根据所述第二服务器的存储数据集合和所述第二目标元数据生成的;所述第二地址是临时的地址;从所述第二地址中获取到所述第二服务器存储的所述密文数据片段;根据所述第二目标元数据从所述第二服务器存储的所述密文数据片段中获取目标密文数据片段;将所述目标密文数据片段组成目标密文数据;根据所述第一目标元数据将所述目标密文数据解密生成目标数据。
10.一种数据处理装置,应用于服务端,其特征在于,所述装置包括:
第二元数据存储模块,用于通过第一服务器接收并存储客户端发送的第二元数据,其中,所述第二元数据是客户端根据密文数据片段生成的,所述密文数据片段是所述客户端根据密文数据分段得到的,所述密文数据是所述客户端根据第一元数据将原始数据加密生成的,所述第一元数据用于表示原始数据的属性;
密文数据片段存储模块,用于通过所述第一服务器获取第二服务器的资源占用率,根据所述第二服务器的资源占用率和所述第二元数据生成第一地址,并将所述第一地址发送至客户端中;所述第二服务器的资源占用率是所述第一服务器通过网络远程接口获取到的;所述第一地址是临时的地址,所述第一地址在预设时间内有效,当过了预设时间,则所述第一地址无效;通过所述第二服务器接收所述客户端发送的密文数据片段和所述第一地址,并将所述密文数据片段存储在第一地址;当所述客户端检测到数据获取指令时,客户端根据所述数据获取指令从所述第一元数据中获取第一目标元数据;将所述第一目标元数据与所述第一服务器中存储的第二元数据进行匹配,当匹配成功时,则从所述第一服务器存储的第二元数据中获取第二目标元数据,并获取所述第一服务器发送的第二地址,其中,所述第二地址是所述第一服务器根据所述第二服务器的存储数据集合和所述第二目标元数据生成的;所述第二地址是临时的地址;从所述第二地址中获取到所述第二服务器存储的所述密文数据片段;根据所述第二目标元数据从所述第二服务器存储的所述密文数据片段中获取目标密文数据片段;将所述目标密文数据片段组成目标密文数据;根据所述第一目标元数据将所述目标密文数据解密生成目标数据。
11.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910031524.XA CN109871698B (zh) | 2019-01-14 | 2019-01-14 | 数据处理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910031524.XA CN109871698B (zh) | 2019-01-14 | 2019-01-14 | 数据处理方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109871698A CN109871698A (zh) | 2019-06-11 |
CN109871698B true CN109871698B (zh) | 2021-10-26 |
Family
ID=66917632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910031524.XA Active CN109871698B (zh) | 2019-01-14 | 2019-01-14 | 数据处理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109871698B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111324911B (zh) * | 2020-05-15 | 2021-01-01 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据保护方法、***及装置 |
CN114363319B (zh) * | 2020-08-26 | 2023-04-18 | 腾讯科技(深圳)有限公司 | 监管文件处理方法、装置、介质以及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105205008A (zh) * | 2015-09-18 | 2015-12-30 | 成都三零嘉微电子有限公司 | 降低混合映射算法中日志块映射表内存资源占用的方法 |
CN106487792A (zh) * | 2016-10-19 | 2017-03-08 | 云南电网有限责任公司电力科学研究院 | 一种电力营销云存储加密方法及*** |
CN106686008A (zh) * | 2017-03-03 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
CN107153794A (zh) * | 2016-03-03 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 文件加密方法和装置、文件解密方法和装置 |
CN108616497A (zh) * | 2018-01-03 | 2018-10-02 | 中电长城网际***应用有限公司 | 云环境下数据完整性验证方法及***、终端和验证服务器 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2304919B1 (en) * | 2009-05-25 | 2013-07-24 | Hitachi, Ltd. | Storage device and its control method |
CN103955528B (zh) * | 2014-05-09 | 2015-09-23 | 北京华信安天信息科技有限公司 | 写入文件数据的方法、读取文件数据的方法以及装置 |
US9959418B2 (en) * | 2015-07-20 | 2018-05-01 | Intel Corporation | Supporting configurable security levels for memory address ranges |
US9948465B2 (en) * | 2015-09-18 | 2018-04-17 | Escher Group (Irl) Limited | Digital data locker system providing enhanced security and protection for data storage and retrieval |
CN106528334A (zh) * | 2016-10-25 | 2017-03-22 | 广东欧珀移动通信有限公司 | 数据备份方法及装置 |
CN108647230B (zh) * | 2018-03-29 | 2021-10-08 | 深圳市网心科技有限公司 | 分布式存储方法、电子装置及存储介质 |
CN109040090B (zh) * | 2018-08-17 | 2019-08-09 | 北京海泰方圆科技股份有限公司 | 一种数据加密方法及装置 |
-
2019
- 2019-01-14 CN CN201910031524.XA patent/CN109871698B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105205008A (zh) * | 2015-09-18 | 2015-12-30 | 成都三零嘉微电子有限公司 | 降低混合映射算法中日志块映射表内存资源占用的方法 |
CN107153794A (zh) * | 2016-03-03 | 2017-09-12 | 腾讯科技(深圳)有限公司 | 文件加密方法和装置、文件解密方法和装置 |
CN106487792A (zh) * | 2016-10-19 | 2017-03-08 | 云南电网有限责任公司电力科学研究院 | 一种电力营销云存储加密方法及*** |
CN106686008A (zh) * | 2017-03-03 | 2017-05-17 | 腾讯科技(深圳)有限公司 | 信息存储方法及装置 |
CN108616497A (zh) * | 2018-01-03 | 2018-10-02 | 中电长城网际***应用有限公司 | 云环境下数据完整性验证方法及***、终端和验证服务器 |
Non-Patent Citations (1)
Title |
---|
云环境下一种基于数据分割的CP-ABE隐私保护方案;施荣华等;《计算机应用研究》;20140827;第32卷(第2期);第521-523+527页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109871698A (zh) | 2019-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11650955B2 (en) | Systems and methods for distributed data storage and delivery using blockchain | |
CN109471844B (zh) | 文件共享方法、装置、计算机设备和存储介质 | |
CN113364760A (zh) | 一种数据加密处理方法、装置、计算机设备及存储介质 | |
CN108809655B (zh) | 数据处理方法、装置、设备和存储介质 | |
CN110661748B (zh) | 一种日志的加密方法、解密方法及装置 | |
CN109768979B (zh) | 数据加密传输方法、装置、计算机设备和存储介质 | |
US11489660B2 (en) | Re-encrypting data on a hash chain | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
CN110768784B (zh) | 密码传输方法、装置、计算机设备和存储介质 | |
CN110445840B (zh) | 一种基于区块链技术的文件存储和读取的方法 | |
CN111343170B (zh) | 电子签约方法及*** | |
CN114244508B (zh) | 数据加密方法、装置、设备及存储介质 | |
WO2021114614A1 (zh) | 应用程序安全启动方法、装置、计算机设备和存储介质 | |
CN117240625B (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN112822255A (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
CN111294203A (zh) | 信息传输方法 | |
CN113259382A (zh) | 数据传输方法、装置、设备及存储介质 | |
CN109871698B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
US10268832B1 (en) | Streaming authenticated encryption | |
CN114168923B (zh) | 一种基于数字证书的群ca证书生成方法和*** | |
CN114172747A (zh) | 一种基于数字证书的群成员获得认证证书的方法和*** | |
CN114329605A (zh) | 一种密码卡密钥管理方法及装置 | |
TW201317823A (zh) | 一種雲端安全儲存系統 | |
CN111914270A (zh) | 基于区块链技术的可编程认证服务方法和*** | |
CN111639354A (zh) | 数据加密方法及装置、数据解密方法及装置、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |