CN112613009A - 数据中心访问方法、客户端及计算机存储介质 - Google Patents

数据中心访问方法、客户端及计算机存储介质 Download PDF

Info

Publication number
CN112613009A
CN112613009A CN202011583403.5A CN202011583403A CN112613009A CN 112613009 A CN112613009 A CN 112613009A CN 202011583403 A CN202011583403 A CN 202011583403A CN 112613009 A CN112613009 A CN 112613009A
Authority
CN
China
Prior art keywords
data center
target
feature code
user
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011583403.5A
Other languages
English (en)
Inventor
王刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Tuya Information Technology Co Ltd
Original Assignee
Hangzhou Tuya Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Tuya Information Technology Co Ltd filed Critical Hangzhou Tuya Information Technology Co Ltd
Priority to CN202011583403.5A priority Critical patent/CN112613009A/zh
Publication of CN112613009A publication Critical patent/CN112613009A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种数据中心访问方法、客户端及计算机存储介质,用于解决个人隐私数据跨区同步而造成的违规问题以及隐私安全问题。本申请实施例包括:客户端获取特征码索引,当目标用户发起访问数据中心的请求时,客户端获取该目标用户的目标特征码,并在特征码索引中查询该目标特征码对应的目标数据中心,并发起对目标数据中心的访问。由于用户的特征码是经过特征码转换算法对用户的个人数据进行转换而得到的,因此,特征码不涉及用户的个人隐私,特征码即使在多个设备之间传输也不会造成用户隐私泄露,则用户的个人数据也就不需要在多个数据中心之间跨区传输,在确保用户隐私安全的同时也符合法律的规定,不会出现违规现象。

Description

数据中心访问方法、客户端及计算机存储介质
技术领域
本申请实施例涉及互联网数据安全领域,具体涉及一种数据中心访问方法、客户端及计算机存储介质。
背景技术
在物联网领域及智能家居领域,提供数据服务的运营商在云端上搭建某一地区的数据中心,并搭建另一地区的数据中心。例如,在中国地区内,提供数据服务的运营商可以在腾讯云、阿里云等公有云平台搭建数据中心;在美国地区,该运营商也可以微软云、亚马逊云等云平台搭建数据中心。并且,提供数据服务的运营商还为用户提供数据存储服务,用户可通过该运营商提供的客户端将业务数据存储至该用户所在地的数据中心,例如,位于中国地区的用户可以通过该运营商提供的客户端将用户数据存储至中国地区的数据中心。
客户端通过用户的个人数据访问数据中心,该个人数据可以是用户的手机号、三方openId、邮箱等个人数据。若用户仅在一个地区的数据中心存储了个人数据,当用户身处另一地区时,该另一地区的数据中心需要与已存储个人数据的数据中心同步用户的个人数据,从而用户才能在该另一地区的客户端上访问已存储个人数据的数据中心。例如,中国地区的数据中心已存储了用户的个人数据,当用户身处国外时,国外的数据中心需要与中国地区的数据中心同步用户的个人数据和用户的业务数据所存储的区域(即中国地区),从而确定用户的业务数据存储在中国地区的数据中心,用户才能在国外的客户端上访问中国地区的数据中心。
但是,由于用户的个人数据涉及用户隐私,在上述场景下用户的个人数据跨区同步会受到法律的限制,用户个人数据的跨区同步存在违规现象,不符合法律规定。此外,用户个人数据的跨区同步也存在隐私泄露的风险,不利于个人的隐私安全。
发明内容
本申请实施例提供了一种数据中心访问方法、客户端及计算机存储介质,用于解决个人隐私数据跨区同步而造成的违规问题以及隐私安全问题。
本申请实施例第一方面提供了一种数据中心访问方法,所述方法应用于客户端,所述客户端与所述客户端所在地的当地数据中心通信连接,数据中心为搭建于云端的用于提供数据服务的平台;所述方法包括:
获取所述当地数据中心提供的特征码索引,所述特征码索引包括特征码与数据中心的对应关系,所述特征码为根据特征码转换算法对用户的个人数据进行转换而得到;
获取目标用户的目标特征码,在所述特征码索引中查询所述目标特征码对应的目标数据中心,并访问所述目标数据中心。
本申请实施例第二方面提供了一种客户端,所述客户端与所述客户端所在地的当地数据中心通信连接,数据中心为搭建于云端的用于提供数据服务的平台;所述客户端包括:
第一获取单元,用于获取所述当地数据中心提供的特征码索引,所述特征码索引包括特征码与数据中心的对应关系,所述特征码为根据特征码转换算法对用户的个人数据进行转换而得到;
第二获取单元,用于获取目标用户的目标特征码;
查询单元,用于在所述特征码索引中查询所述目标特征码对应的目标数据中心;
访问单元,用于访问所述目标数据中心。
本申请实施例第三方面提供了一种客户端,其特征在于,所述客户端与所述客户端所在地的当地数据中心通信连接,数据中心为搭建于云端的用于提供数据服务的平台;所述客户端包括:
处理器、存储器、总线、输入输出设备;
所述处理器与所述存储器、输入输出设备相连;
所述总线分别连接所述处理器、存储器以及输入输出设备;
所述处理器用于执行前述第一方面所述的数据中心访问方法。
本申请实施例第四方面提供了一种计算机存储介质,计算机存储介质中存储有指令,该指令在计算机上执行时,使得计算机执行前述第一方面的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请实施例中,客户端获取特征码索引,当目标用户发起访问数据中心的请求时,客户端获取该目标用户的目标特征码,并在特征码索引中查询该目标特征码对应的目标数据中心,并发起对目标数据中心的访问。由于用户的特征码是经过特征码转换算法对用户的个人数据进行转换而得到的,因此,特征码不涉及用户的个人隐私,特征码即使在多个设备之间传输也不会造成用户隐私泄露,则用户的个人数据也就不需要在多个数据中心之间跨区传输,在确保用户隐私安全的同时也符合法律的规定,不会出现违规现象。
附图说明
图1为本申请实施例中网络框架示意图;
图2为本申请实施例中数据中心访问方法一个流程示意图;
图3为本申请实施例中数据中心访问方法另一流程示意图;
图4为本申请实施例中客户端一个结构示意图;
图5为本申请实施例中客户端另一结构示意图。
具体实施方式
本申请实施例提供了一种数据中心访问方法、客户端及计算机存储介质,用于解决个人隐私数据跨区同步而造成的违规问题以及隐私安全问题。
请参阅图1,本申请实施例中网络框架包括:
客户端101、数据中心102~103;
其中,客户端101与数据中心102~103分别可以基于无线网络或者有线网络建立通信链路。其中,无线网络的类型可以是蜂窝状无线网络,或者是WiFi网络,或者是其他类型的无线网络。有线网络的类型一般为光纤网络。
数据中心102~103为搭建于云端的用于提供数据服务的平台,可以是提供云数据库、云计算以及大数据和人工智能平台等基础云计算服务的云服务器。在具体的应用场景中,数据中心102~103还可以是配置了多台云服务器的数据机房。并且,提供数据服务的运营商在搭建数据中心时,为使数据中心能够为不同地区的用户提供服务,可将数据中心搭建在全球不同区域,以便满足各个区域的用户需求,则数据中心102~103可分布于不同区域。
提供数据服务的运营商开发用于为客户提供数据服务的客户端101,则用户可在终端设备上安装并使用客户端101。其中,该终端设备可以是智能手机、个人电脑(personalcomputer,PC)、台式计算机、平板电脑、电脑一体机、穿戴式电子设备等终端设备。
需要说明的是,本网络框架仅列举一个客户端及2个数据中心,但是,在实际应用中,本网络框架还可以有更多的客户端及数据中心参与。
下面结合图1的网络框架,对本申请实施例中的数据中心访问方法进行描述:
请参阅图2,本申请实施例中数据中心访问方法一个实施例包括:
201、获取当地数据中心提供的特征码索引;
本实施例的方法可应用于前述网络框架中的客户端,该客户端与客户端所在地的当地数据中心通信连接。
用户需要通过客户端访问已存储了用户的业务数据的数据中心,但是客户端无法获知已存储用户的业务数据的数据中心的域名或地址,即客户端不能确定应当访问哪一个数据中心,因此,本实施例提供了无需借助用户的个人隐私数据便能确定已存储用户业务数据的数据中心这一技术方案,从而用户的个人隐私数据不需要在多个数据中心之间跨区传输,确保了用户的隐私安全。
具体方案是,客户端获取当地数据中心提供的特征码索引,特征码索引包括特征码与数据中心的对应关系,特征码为根据特征码转换算法对用户的个人数据进行转换而得到。
例如,特征码索引可显示A用户的特征码与数据中心1存在对应关系、B用户的特征码与数据中心2存在对应关系、C用户的特征码与数据中心3存在对应关系等等。
需要说明的是,用户的个人数据是指涉及用户个人隐私的数据,例如可以是用户的手机号、邮箱、三方openId、登录密码、个人身份证号码等敏感数据。数据中心存储的用户的业务数据是指与用户的日常业务有关的数据,例如有关于用户的日常工作、学习等业务的数据。
202、获取目标用户的目标特征码,在特征码索引中查询目标特征码对应的目标数据中心,并访问目标数据中心;
当目标用户发起访问数据中心的请求时,客户端获取该目标用户的目标特征码,并在特征码索引中查询该目标特征码对应的目标数据中心。在确定了目标数据中心之后,客户端获取该目标数据中心的域名和地址,从而可以根据该域名和地址访问目标数据中心,用户可通过客户端读取并操作目标数据中心存储的业务数据。
本实施例中,客户端获取特征码索引,当目标用户发起访问数据中心的请求时,客户端获取该目标用户的目标特征码,并在特征码索引中查询该目标特征码对应的目标数据中心,并发起对目标数据中心的访问。由于用户的特征码是经过特征码转换算法对用户的个人数据进行转换而得到的,因此,特征码不涉及用户的个人隐私,特征码即使在多个设备之间传输也不会造成用户隐私泄露,则用户的个人数据也就不需要在多个数据中心之间跨区传输,在确保用户隐私安全的同时也符合法律的规定,不会出现违规现象。
下面将在前述图2所示实施例的基础上,进一步详细地描述本申请实施例。请参阅图3,本申请实施例中数据中心访问方法另一实施例包括:
301、获取当地数据中心提供的特征码索引;
本实施例中,特征码索引包括了特征码与数据中心的对应关系,与特征码存在对应关系的数据中心为已存储用户的业务数据的数据中心,则目标数据中心为已存储目标用户的业务数据的数据中心。
例如,特征码索引可显示A用户的特征码与数据中心1存在对应关系,则数据中心1即存储了用户的业务数据,也是A用户需要访问的数据中心。
特征码索引可部署在每一个不同地区的数据中心,即特征码索引均部署在每一个数据中心,特征码索引在多个数据中心之间同步,则客户端可以根据目标用户的位置信息、客户端所在设备的IP地址中的一项或多项确定与目标用户的距离最近的当地数据中心,并建立与当地数据中心的通信链路,从而客户端无需遍历访问每一个数据中心去获取特征码索引,减少客户端的访问操作,节约客户端的处理资源,加快客户端的处理效率。
其中,目标用户的位置信息可以是目标用户所在地区的时区,也可以是目标用户所在地区的具***置信息。
此外,也可以根据用户在客户端上输入的国家码确定客户端需要通信连接的数据中心,还可以根据为用户提供电信服务的电信运营商来确定客户端需要通信连接的数据中心。同时,用户也可以默认设置需要通信连接的数据中心,本实施例对此不作限定。
特征码转换算法可以是任意的能够将用户的个人数据转换为特征码的算法,可以是特征码计算函数,即用户的个人数据输入特征码计算函数进行计算,进而输出特征码。例如将用户的手机号码输入至特征码计算函数进行计算得到对应的特征码。此外,用于计算出特征码的个人数据还可以是邮箱、用户名、三方openid、设备标识等信息,其中设备标识是指用户所使用的设备的标识,可以是电脑的MAC地址、手机的IMEI码,或者是提供数据服务的运营商为客户端分配的一个具有唯一性的标识码。
特征码转换算法可以由人为自定义,也可以是MD5算法、SHA算法等哈希算法,只要是能够对用户的个人数据进行计算并转换得到特征码的算法即可,算法的具体类型不作限定。
例如,特征码转换算法可以是HMAC算法,HMAC即密钥相关的哈希运算消息认证码(Hash-basedmessage authentication code)。HMAC算法公式的表达式如下:
Figure BDA0002864884580000061
其中,H指代散列函数(如SHA家族的哈希算法);K指代密钥(secret key);m指代要认证的消息;K'指代从原始密钥K导出的另一个秘密密钥(如果K短于散列函数的输入块大小,则向右填充(Padding)零;如果比该块大小更长,则对K进行散列);||指代串接;
Figure BDA0002864884580000062
指代异或运算(XOR);opad指代外部填充(0x5c5c5c…5c5c,一段十六进制常量);ipad指代内部填充(0x363636…3636,一段十六进制常量)。
在根据上述HMAC算法计算特征码时,将自定义密钥串secret key及用户的个人数据(如用户名、三方openid、手机号码等个人数据)代入HMAC计算公式,即可计算得到特征码。其中,HMAC算法的消息摘要算法可以选用MD或SHA两大系列算法,MD系列算法可以是HmacMD2、HmacMD4、HmacMD5等算法;SHA系列算法可以是HmacSHA1、HmacSHA224、HmacSHA256、HmacSHA384、HmacSHA512等算法。
此外,也可以采取Hash加盐的方式来计算特征码,即特征码=Hash(“用户的个人数据”+salt)。其中,用户的个人数据可以是用户名、三方openid、手机号码等个人数据;salt为加密字符串,用于防止特征码被计算出来。Hash算法可采用MD5、SHA-256、SHA-512等Hash算法。
302、根据目标用户在客户端上的注册账号的注册区域、目标用户的业务需求、目标用户与客户端签署的协议条款中的一项或多项确定存储目标用户的业务数据的数据中心;
在本实施例的场景中,目标用户可预先在客户端上注册账号。在注册账号的同时,客户端还确定需要用来存储目标用户的业务数据的数据中心。确定需要用于存储目标用户业务数据的数据中心的方式可以是,根据目标用户的注册账号的注册区域来确定,例如目标用户在中国地区通过客户端注册账号,则可以确定中国地区的数据中心为存储目标用户的业务数据的数据中心;另一方式还可以是,基于目标用户的业务需求来确定,例如目标用户的业务处理基本上位于中国地区,则可以确定中国地区的数据中心为存储目标用户的业务数据的数据中心;还可以是,根据客户端与目标用户签署的协议条款来确定,例如协议条款显示目标用户同意将中国地区的数据中心作为存储其业务数据的数据中心,则可以确定中国地区的数据中心为存储目标用户的业务数据的数据中心。
303、获取目标用户的目标特征码,在特征码索引中查询目标特征码对应的目标数据中心,并访问目标数据中心;
本实施例中,可以使用多种特征码转换算法来分别计算出一个用户的特征码,即使用每一种特征码转换算法计算得到一个特征码,从而获得用户的多个特征码。并且,一个用户的多个特征码可以只对应一个数据中心,则特征码索引中还包括多个特征码与一个数据中心的对应关系。每一个用户对应多个特征码,可以防止用户之间的特征码重复,因为仅使用一种特征码转换算法来计算多个用户的特征码,可能会出现用户之间的特征码重复的情况,当出现特征码重复时,根据该特征码无法确定其对应哪一个用户。而当每个用户对应多个特征码时,则用户之间出现多个特征码重复的几率会小很多,因此,每个用户对应多个特征码可以避免特征码重复,便于确定特征码对应的用户。
因此,本步骤中,获取目标用户的多个目标特征码中的任意一个或多个,该多个目标特征码分别由不同的特征码转换算法转换得到。之后,在特征码索引中查询任意一个或多个目标特征码对应的目标数据中心,进而确定目标数据中心的域名和地址,并根据域名和地址发起对目标数据中心的访问。
本实施例中,用户的个人数据和业务数据不需要在多个数据中心之间传输,确保用户的隐私安全和数据安全。
上面对本申请实施例中的数据中心访问方法进行了描述,下面对本申请实施例中的客户端进行描述,请参阅图4,本申请实施例中客户端一个实施例包括:
客户端与客户端所在地的当地数据中心通信连接,数据中心为搭建于云端的用于提供数据服务的平台;客户端包括:
第一获取单元401,用于获取当地数据中心提供的特征码索引,特征码索引包括特征码与数据中心的对应关系,特征码为根据特征码转换算法对用户的个人数据进行转换而得到;
第二获取单元402,用于获取目标用户的目标特征码;
查询单元403,用于在特征码索引中查询目标特征码对应的目标数据中心;
访问单元404,用于访问目标数据中心。
本实施例一种优选的实施方式中,与特征码存在对应关系的数据中心为已存储用户的业务数据的数据中心,则目标数据中心为已存储目标用户的业务数据的数据中心。
本实施例一种优选的实施方式中,特征码索引均部署在每一个不同地区的数据中心。
本实施例一种优选的实施方式中,特征码转换算法包括MD5算法、SHA算法中的一种或多种哈希算法。
本实施例一种优选的实施方式中,特征码索引中还包括多个特征码与一个数据中心的对应关系;
则第二获取单元具体用于获取目标用户的多个目标特征码中的任意一个或多个,其中多个目标特征码由不同的特征码转换算法转换得到;在特征码索引中查询任意一个或多个目标特征码对应的目标数据中心。
本实施例一种优选的实施方式中,客户端还包括:
通信单元405,用于根据目标用户的位置信息、客户端所在设备的IP地址中的一项或多项确定与目标用户的距离最近的当地数据中心,并建立与当地数据中心的通信链路。
本实施例一种优选的实施方式中,客户端还包括:
确定单元406,用于当目标用户在客户端上注册账号时,根据目标用户在客户端上的注册账号的注册区域、目标用户的业务需求、目标用户与客户端签署的协议条款中的一项或多项确定存储目标用户的业务数据的数据中心。
本实施例中,客户端中各单元所执行的操作与前述图2至图3所示实施例中描述的类似,此处不再赘述。
本实施例中,第一获取单元401获取特征码索引,当目标用户发起访问数据中心的请求时,第二获取单元402获取该目标用户的目标特征码,查询单元403在特征码索引中查询该目标特征码对应的目标数据中心,访问单元404发起对目标数据中心的访问。由于用户的特征码是经过特征码转换算法对用户的个人数据进行转换而得到的,因此,特征码不涉及用户的个人隐私,特征码即使在多个设备之间传输也不会造成用户隐私泄露,则用户的个人数据也就不需要在多个数据中心之间跨区传输,在确保用户隐私安全的同时也符合法律的规定,不会出现违规现象。
下面对本申请实施例中的客户端进行描述,请参阅图5,本申请实施例中客户端一个实施例包括:
该客户端500可以包括一个或一个以***处理器(central processing units,CPU)501和存储器505,该存储器505中存储有一个或一个以上的应用程序或数据。
其中,存储器505可以是易失性存储或持久存储。存储在存储器505的程序可以包括一个或一个以上模块,每个模块可以包括对客户端中的一系列指令操作。更进一步地,中央处理器501可以设置为与存储器505通信,在客户端500上执行存储器505中的一系列指令操作。
客户端500还可以包括一个或一个以上电源502,一个或一个以上有线或无线网络接口503,一个或一个以上输入输出接口504,和/或,一个或一个以上操作***,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
该中央处理器501可以执行前述图2至图3所示实施例中客户端所执行的操作,具体此处不再赘述。
本申请实施例还提供了一种计算机存储介质,其中一个实施例包括:该计算机存储介质中存储有指令,该指令在计算机上执行时,使得该计算机执行前述图2至图3所示实施例中客户端所执行的操作。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种数据中心访问方法,其特征在于,所述方法应用于客户端,所述客户端与所述客户端所在地的当地数据中心通信连接,数据中心为搭建于云端的用于提供数据服务的平台;所述方法包括:
获取所述当地数据中心提供的特征码索引,所述特征码索引包括特征码与数据中心的对应关系,所述特征码为根据特征码转换算法对用户的个人数据进行转换而得到;
获取目标用户的目标特征码,在所述特征码索引中查询所述目标特征码对应的目标数据中心,并访问所述目标数据中心。
2.根据权利要求1所述的数据中心访问方法,其特征在于,与特征码存在对应关系的数据中心为已存储用户的业务数据的数据中心,则所述目标数据中心为已存储所述目标用户的业务数据的数据中心。
3.根据权利要求1所述的数据中心访问方法,其特征在于,所述特征码索引均部署在每一个不同地区的数据中心。
4.根据权利要求1所述的数据中心访问方法,其特征在于,所述特征码转换算法包括MD5算法、SHA算法中的一种或多种哈希算法。
5.根据权利要求1所述的数据中心访问方法,其特征在于,所述特征码索引中还包括多个特征码与一个数据中心的对应关系;
则所述获取目标用户的目标特征码,在所述特征码索引中查询所述目标特征码对应的目标数据中心,包括:
获取所述目标用户的多个所述目标特征码中的任意一个或多个,其中多个所述目标特征码由不同的所述特征码转换算法转换得到;
在所述特征码索引中查询任意一个或多个所述目标特征码对应的所述目标数据中心。
6.根据权利要求1至5任一项所述的数据中心访问方法,其特征在于,所述方法还包括:
根据所述目标用户的位置信息、所述客户端所在设备的IP地址中的一项或多项确定与所述目标用户的距离最近的所述当地数据中心,并建立与所述当地数据中心的通信链路。
7.根据权利要求6所述的数据中心访问方法,其特征在于,所述获取目标用户的目标特征码之前,所述方法还包括:
当所述目标用户在所述客户端上注册账号时,根据所述目标用户在所述客户端上的注册账号的注册区域、所述目标用户的业务需求、所述目标用户与所述客户端签署的协议条款中的一项或多项确定存储所述目标用户的业务数据的数据中心。
8.一种客户端,其特征在于,所述客户端与所述客户端所在地的当地数据中心通信连接,数据中心为搭建于云端的用于提供数据服务的平台;所述客户端包括:
第一获取单元,用于获取所述当地数据中心提供的特征码索引,所述特征码索引包括特征码与数据中心的对应关系,所述特征码为根据特征码转换算法对用户的个人数据进行转换而得到;
第二获取单元,用于获取目标用户的目标特征码;
查询单元,用于在所述特征码索引中查询所述目标特征码对应的目标数据中心;
访问单元,用于访问所述目标数据中心。
9.一种客户端,其特征在于,所述客户端与所述客户端所在地的当地数据中心通信连接,数据中心为搭建于云端的用于提供数据服务的平台;所述客户端包括:
处理器、存储器、总线、输入输出设备;
所述处理器与所述存储器、输入输出设备相连;
所述总线分别连接所述处理器、存储器以及输入输出设备;
所述处理器用于执行如权利要求1至7任一项所述的数据中心访问方法。
10.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有指令,所述指令在计算机上执行时,使得所述计算机执行如权利要求1至7中任一项所述的方法。
CN202011583403.5A 2020-12-28 2020-12-28 数据中心访问方法、客户端及计算机存储介质 Pending CN112613009A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011583403.5A CN112613009A (zh) 2020-12-28 2020-12-28 数据中心访问方法、客户端及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011583403.5A CN112613009A (zh) 2020-12-28 2020-12-28 数据中心访问方法、客户端及计算机存储介质

Publications (1)

Publication Number Publication Date
CN112613009A true CN112613009A (zh) 2021-04-06

Family

ID=75248428

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011583403.5A Pending CN112613009A (zh) 2020-12-28 2020-12-28 数据中心访问方法、客户端及计算机存储介质

Country Status (1)

Country Link
CN (1) CN112613009A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106484877A (zh) * 2016-10-14 2017-03-08 东北大学 一种基于hdfs的文件检索***
CN107229872A (zh) * 2016-03-26 2017-10-03 肖哲 一种分离存储查询逻辑与分段数据的隐私数据保护方法
CN110019080A (zh) * 2017-07-14 2019-07-16 北京京东尚科信息技术有限公司 数据访问方法和装置
CN111367983A (zh) * 2020-03-10 2020-07-03 中国联合网络通信集团有限公司 数据库访问方法、***、设备和存储介质
CN114490826A (zh) * 2022-01-29 2022-05-13 杭州宇信数字科技有限公司 请求响应方法、数据存储方法、装置、服务器及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107229872A (zh) * 2016-03-26 2017-10-03 肖哲 一种分离存储查询逻辑与分段数据的隐私数据保护方法
CN106484877A (zh) * 2016-10-14 2017-03-08 东北大学 一种基于hdfs的文件检索***
CN110019080A (zh) * 2017-07-14 2019-07-16 北京京东尚科信息技术有限公司 数据访问方法和装置
CN111367983A (zh) * 2020-03-10 2020-07-03 中国联合网络通信集团有限公司 数据库访问方法、***、设备和存储介质
CN114490826A (zh) * 2022-01-29 2022-05-13 杭州宇信数字科技有限公司 请求响应方法、数据存储方法、装置、服务器及存储介质

Similar Documents

Publication Publication Date Title
US11323260B2 (en) Method and device for identity verification
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
US11265147B2 (en) Secure document management
CN110213223B (zh) 业务管理方法、装置、***、计算机设备和存储介质
US8693690B2 (en) Organizing an extensible table for storing cryptographic objects
US8893244B2 (en) Application-based credential management for multifactor authentication
US20190139047A1 (en) Block chain based resource management
CN111478986B (zh) 设备指纹的生成方法、装置、设备及存储介质
CN111447220B (zh) 认证信息管理方法、应用***的服务端及计算机存储介质
US8924725B2 (en) Authenticated file handles for network file systems
EP1815660A1 (en) Provision of personal data in a data communcations network
CN112632573B (zh) 智能合约执行方法、装置、***、存储介质及电子设备
CN113434882A (zh) 应用程序的通讯保护方法、装置、计算机设备及存储介质
CN108418679B (zh) 一种多数据中心下处理密钥的方法、装置及电子设备
CN114239072B (zh) 区块链节点管理方法及区块链网络
CN109558710B (zh) 用户登录方法、装置、***及存储介质
CN114338033A (zh) 一种请求处理方法、装置、设备及存储介质
CN113784354A (zh) 基于网关的请求转换方法和装置
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN112613009A (zh) 数据中心访问方法、客户端及计算机存储介质
WO2022193494A1 (zh) 权限控制方法及服务器、终端、存储介质和计算机程序
CN113761566A (zh) 一种数据处理方法和装置
US20200322336A1 (en) Authentication broker apparatus and non-transitory computer readable medium storing authentication broker program
EP4022844B1 (en) Requesting and transmitting data for related accounts
CN112637316B (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination