CN115270189B - 基于身份权限的数据读取方法、装置、设备及存储介质 - Google Patents
基于身份权限的数据读取方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115270189B CN115270189B CN202210957176.0A CN202210957176A CN115270189B CN 115270189 B CN115270189 B CN 115270189B CN 202210957176 A CN202210957176 A CN 202210957176A CN 115270189 B CN115270189 B CN 115270189B
- Authority
- CN
- China
- Prior art keywords
- data
- personal
- user
- ciphertext
- reading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于身份权限的数据读取方法、装置、设备及存储介质,方法包括接收用户的账号登录请求;从所述账号登录请求中获取所述用户的登录账号和身份权限;基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据;使用预置的数据流置反解密算法对所述个人密文数据进行解密,获得个人明文数据;在进入到***用户个人界面后,将所述个人明文数据展示在所述***用户个人界面上。本发明的设备账号登录后只会显示与其身份权限适配的个人数据内容,且数据需要通过预置的数据流置反解密算法解密后才能显示,数据安全性高,用户数据管理更加方便。
Description
技术领域
本发明涉及数据读取技术领域,尤其涉及一种基于身份权限的数据读取方法、装置、设备及存储介质。
背景技术
由于互联网的飞速发展,现在很多行业都开始用互联网设备来替换原始的纸质文档,用各种手持设备来保存数据,随着科技发展,数据的安全性也越来越受到人们的重视,许多企业都会让多个员工使用同一个公司设备来办公,但是怎么区分每个员工的工作区以及工作内容呢?怎么保证公司数据安全性呢?目前在市面上也有很多上层办公软件也是采用了身份管理的模式来管理员工,但是却没有对数据安全性做出处理,有些软件是根据数据请求来,由服务器来返回对应权限数据,但是这种方式很有局限性,如果网络不好或者无网情况下就没法使用,而且还会由于被抓包导致数据泄露,造成企业的损失。
因此,现有技术还有待于改进和发展。
发明内容
本发明的主要目的旨在提供一种账号登录后,显示数据与身份权限适配,且数据需要进行解密后才能显示的安全性更高的数据读取技术方案。
本发明第一方面提供了一种基于身份权限的数据读取方法,包括以下步骤:
接收用户的账号登录请求;
从所述账号登录请求中获取所述用户的登录账号和身份权限;
基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据;
使用预置的数据流置反解密算法对所述个人密文数据进行解密,获得个人明文数据;
在进入到***用户个人界面后,将所述个人明文数据展示在所述***用户个人界面上。
在本发明第一方面一种可选的实施方式中,所述使用预置的数据流置反解密算法对所述个人密文数据进行解密获得个人明文数据包括:
将所述个人密文数据转换成个人密文二进制数据;
将所述个人密文二进制数据的末端的预设位数舍去;
对剩余的所述个人密文二进制数据进行置反;
对置反后的所述个人密文二进制数据进行重新编码获得所述个人密文数据的个人明文数据。
在本发明第一方面一种可选的实施方式中,所述将所述二进制数据的末端的预设位数舍去包括:
获取用户登录设备的设备号;
将所述设备号进行二进制转换,获得设备号二进制数据;
确定所述设备号二进制数据所具有的二进制位数,以所述设备号二进制数据所具有的二进制位数作为所述预设位数。
在本发明第一方面一种可选的实施方式中,所述基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据包括:
通过所述登录账号获得所述预设文件夹的路径;
从***的文件管理器库中获取与所述身份权限适配的文件管理器;
基于所述路径并通过所述文件管理器将所述***分区的所述预设文件夹中读取得到所述用户的个人密文数据。
在本发明第一方面一种可选的实施方式中,在所述***分区中,所述预设文件夹内文件的属性默认为隐藏,所述基于所述路径并通过所述文件管理器将所述***分区的所述预设文件夹中读取得到所述用户的个人密文数据包括:
通过所述文件管理器将所述预设文件夹内所有文件的属性更改为显示;
通过所述文件管理器从已显示的所有文件中读取得到所述用户的个人密文数据。
在本发明第一方面一种可选的实施方式中,所述对剩余的所述二进制数据进行置反包括:
对剩余的所述二进制数据中的奇数位保持不变,对剩余的所述二进制数据中的偶数位进行置反;
或者是对剩余的所述二进制数据中的奇数位进行置反,对剩余的所述二进制数据中的偶数位保持不变。
在本发明第一方面一种可选的实施方式中,所述个人密文数据在所述预设文件夹中均以指定后缀的格式文件保存。
本发明第二方面提供了一种数据读取装置,所述数据读取装包括:
接收模块,用于接收用户的账号登录请求;
获取模块,从所述账号登录请求中获取所述用户的登录账号和身份权限;
读取模块,用于基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据;
解密模块,用于使用预置的数据流置反解密算法对所述个人密文数据进行解密,获得个人明文数据;
显示模块,用于在进入到***用户个人界面后,将所述个人明文数据展示在所述***用户个人界面上。
本发明提供了一种数据读取设备,其特征在于,所述数据读取设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述数据读取设备执行如上述任一项所述的基于身份权限的数据读取方法。
本发明第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上述任一项所述的基于身份权限的数据读取方法。
有益效果:本发明提供了一种基于身份权限的数据读取方法、装置、设备及存储介质,方法包括接收用户的账号登录请求;从所述账号登录请求中获取所述用户的登录账号和身份权限;基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据;使用预置的数据流置反解密算法对所述个人密文数据进行解密,获得个人明文数据;在进入到***用户个人界面后,将所述个人明文数据展示在所述***用户个人界面上。本发明的设备账号登录后只会显示与其身份权限适配的个人数据内容,且数据需要通过预置的数据流置反解密算法解密后才能显示,数据安全性高,用户数据管理更加方便。
附图说明
图1为本发明一种基于身份权限的数据读取方法的一个实施例示意图;
图2为本发明一种数据读取装置的一个实施例示意图;
图3为本发明一种数据读取设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种基于身份权限的数据读取方法、装置、设备及存储介质。本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
身份管理也称为身份和访问管理,通过身份管理***或平台,控制授权的人员能够访问其执行工作所需的资源变。在不破坏安全的情况下,将身份权限管理扩展至各种类型的用户以及应用***,包括企业内应用、移动App、SaaS工具等。打通信息孤岛,构建以人为核心的身份安全治理体系,实现对内部人员、外包商、合作伙伴、公众用户等不同纬度用户访问行为的统一风险管控与合规审计,以及实现对所有用户电子身份的自动创建与一键回收,大幅提升效率。电子身份的自动化流程管理,可有效提升流程效率,实现账号权限创建与禁用的自动化控制,避免人为不当操作造成的安全后门。
通过对员工进行身份管理,能避免误操作,而且每个员工权限以及处理事情流程不一样,混在一起管理混乱,身份管理具体流程为:当新入职一个员工时,需要对该员工定岗,当确定员工的岗位后,需要对该员工的具体任务进行划分,然后在权限写入时,对该员工开放他只能操作的任务,无法操作的任务无法点击或者不显示,并且为他指定负责的上下级,以及操作时谁能看到等相关人等,最后整个流程就成了一条业务线,在业务线外的人无法查看。
本发明真是通过身份管理来实现同一设备上在不同账号登录后所能加载显示不同的内容,参阅图1,本发明第一方面提供了一种基于身份权限的数据读取方法,包括以下步骤:
S100、接收用户的账号登录请求;本发明用户登录账号的设备可以是手机、平板等移动设备,用户登录账号的设备具有一个管理人员账号,提供新用户注册;处理账号登录请求基于登录账号的设备自身实现;
S200、从所述账号登录请求中获取所述用户的登录账号和身份权限;在注册用户账号时,设备管理人员会为每个用户分配一个登录的账号,同时配置这个账号所具有的权限,并未每个登录账号在***分区中分配一个私人的数据存储文件夹(即后面提到的预设文件夹);
S300、基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据;在本发明中,预设文件夹虽然和登录账号绑定绑定,但是需要通过验证身份权限才能够读取预设文件夹中的数据;
S400、使用预置的数据流置反解密算法对所述个人密文数据进行解密,获得个人明文数据;在本发明中,在预设文件夹中的用户个人数据都是以密文保存的,所以在获取到用户个人数据之后,还需要通过预置的数据流置反解密算法进行解密,这个数据流置反解密算法集成在了与身份权限适配的文件管理器中;
S500、在进入到***用户个人界面后,将所述个人明文数据展示在所述***用户个人界面上。在解密获得了用户个人数据之后,***就会包用户的个人数据展示到***用户个人界面上。所述个人明文数据包括用户保存的日常工作文件数据,审批数据以及设备操作历史数据等等。
在本发明第一方面一种可选的实施方式中,所述使用预置的数据流置反解密算法对所述个人密文数据进行解密获得个人明文数据包括:
将所述个人密文数据转换成个人密文二进制数据;在本发明中,所述个人密文数据可以是一些乱码无序的字符数据,在该步骤中,解密前,需要把个人密文数据转换成个人密文二进制数据,在二进制数据的条件下进行置反解密;
将所述个人密文二进制数据的末端的预设位数舍去;当然的,在本发明中,所述个人密文二进制数据是加入了一些干扰字符的二进制数据的,这些干扰字符的二进制数据可以是加载正式数据的后段也可以是前段,在后段时,在解密之前,还需要把干扰部分的二进制数据删除,加入的干扰数据一般是时与设备的属性相关的数据(例如设备的设备号转化来的二进制数据),这样才能依据这些属性数据去除对应的二进制位数;
对剩余的所述个人密文二进制数据进行置反;在本发明中,对剩余的所述个人密文二进制数据进行置反分为两种方式,即包括对剩余的所述二进制数据中的奇数位保持不变,对剩余的所述二进制数据中的偶数位进行置反;或者是对剩余的所述二进制数据中的奇数位进行置反,对剩余的所述二进制数据中的偶数位保持不变。具体才有那种方式进行置反取决于去除的所述二进制数据中首位二进制数据是“0”还是“1”,如果是“0”则采用奇数位保持不变,偶数位变的方式置反,如果是“1”,则采用奇数位置反,偶数位保持不变的方式置反,举例来说,一段二进制数据为“01010101011110110”,奇数位置反就是如果奇数位为“0”,就变成“1”,奇数位为“1”,就变成“0”,同理,另一种偶数位置反的方式就是偶数位为“0”,就变成“1”,偶数位为“1”,就变成“0”;
对置反后的所述个人密文二进制数据进行重新编码获得所述个人密文数据的个人明文数据。在本发明中,个人密文二进制数据编码成个人明文数据基于ASCII码表对二进制数据进行还原。
在本发明第一方面一种可选的实施方式中,所述将所述二进制数据的末端的预设位数舍去包括:
获取用户登录设备的设备号;在本实施例中,是以设备号来确定个人密文二进制数据后面需要去除的位数的;
将所述设备号进行二进制转换,获得设备号二进制数据;在确定位数是,需要先把设备号转换成二进制数据,设备号二进制数据有多少位,就去除个人密文二进制数据后面多少位,个人密文二进制数据后面去除的N位二进制数据可以与设备号二进制数据,也可以只是位数相同的由“0”和“1”组成的随机数;
确定所述设备号二进制数据所具有的二进制位数,以所述设备号二进制数据所具有的二进制位数作为所述预设位数。在去除了了干扰数据之后,就获得了真正的个人数据的二进制数据置反数据,在经过置反解密后在编码后就可以得到真正的个人数据明文数据了。
在本发明第一方面一种可选的实施方式中,所述基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据包括:
通过所述登录账号获得所述预设文件夹的路径;在本发明中,每个登录账号都会有一个独立的存储数据的文件夹,该文件夹为***属性的文件夹,保存在***分区的用户数据目录中,需要有***管理员权限才可以删除;
从***的文件管理器库中获取与所述身份权限适配的文件管理器;在本发明中,只有通过与所述身份权限适配的文件管理器才能够从预设文件夹中读取数据,其中身份权限的派发只能由管理员账号管理,在***的文件管理器库中存储有身份权限与文件管理器的映射表,一个文件管理器,只有身份权限适配才能进行调用;
基于所述路径并通过所述文件管理器将所述***分区的所述预设文件夹中读取得到所述用户的个人密文数据。在获得了身份权限对应的文件管理器之后,通过这个文件管理器去预设的路径里面读取预设文件夹内的数据即可。
在本发明第一方面一种可选的实施方式中,在所述***分区中,所述预设文件夹内文件的属性默认为隐藏,所述基于所述路径并通过所述文件管理器将所述***分区的所述预设文件夹中读取得到所述用户的个人密文数据包括:
通过所述文件管理器将所述预设文件夹内所有文件的属性更改为显示;在本发明中,为了防止个人数据的预设文件夹被暴力破解,这个预设文件夹在***分区中的默认状态是隐藏的,所述文件管理器内置有token令牌,在更改预设文件夹的属性状态时,需要验证token令牌,只有token令牌验证通过时,才能变更文件夹内文件的状态,是文件数据数据变成显示且可读;
通过所述文件管理器从已显示的所有文件中读取得到所述用户的个人密文数据。在文件夹内的数据文件显示出来之后,按照正常的方式且依照预设的顺序读取文件夹内文件的数据即可。
在本发明第一方面一种可选的实施方式中,所述个人密文数据在所述预设文件夹中均以指定后缀的格式文件保存。在本实施例中,在读取预设文件夹内文件中的数据时,只有满足格式要求的文件才会被读取,而这种格式同样与适配的文件管理器对应才行,在本发明中,文件管理器库中的不同文件管理器所能读取的文件格式是不同的,但是不同的身份权限可以对应一种文件管理器也可以是对应不同的文件管理器,这需要更具数据保密程度来决定。
在本发明所使用的设备中,个人数据存储主要包括两部分的内容,***创建文件夹以及验证识别,还有数据加密,其中***创建文件夹以及验证识别部分创建的是***权限的文件夹,普通文件是用自带的文件管理可以看到并且操作,***文件时隐藏的,除非用特定的管理器或者获取***权限,首先在有新员工注册验证的时候,会使用***权限在***中创建***文件,并且将该***文件和新员工以及验证方式对应,当验证识别的时候,拿到该员工的信息,去***文件夹下面去查找对应的文件夹,该文件夹下面的数据就会进行对应的解密操作,然后展示在***上,员工就可以进行对应操作。
数据加密采用的是文件数据流置反加密法,首先将所有数据整合后生成文件,然后再存储时,将文件转化为二进制数据,只需要对二进制数据进行置反,就可以形成一个新的二进制数据,然后再把员工的验证信息(包括设备号和随机数)转化为二进制加在末端,最后把这些数据写入到文件中,并将文件后缀修改为指定后缀,用来区分该文件为加密文件。
加密算法由2部分组成,分别是数据、验证信息。通过将数据整合生成文件,然后将文件转化为二进制,再对数据进行置反,加入员工验证信息的二进制数据,最后保存文件。
所以加密算法变成:1、生成文件。2、将文件转化为二进制数据。3、二进制数据置反,并且加上验证信息的二进制数据在末端。4、得到最终密文,保存文件。而解密算法相应的变成:获取到文件转化为二进制文件,去掉末端的验证信息。将剩下字符进行置反操作,最后生成明文文件数据。
总的来说,使用本发明的而技术方案,在***中会修改无法连接外部设备的代码,可以防止数据被连接的设备获取,然后在由新员工注册时会为新员工创建文件夹,并调用***权限保存为***文件,避免被不法分子找到文件删除或者员工误删数据,并对员工进行身份分配、给出身份权限等,然后需要在***硬件中对员工进行验证,然后操作数据后,会通过文件数据流置反的方式来对数据加密,最后更新该用户对应的文件。本发明技术方案在传统身份管理上,在设备上做了一些处理,使得数据更加安全,并且不局限于服务器数据交互,也可以无网环境下使用。
参见图2,本发明第二方面提供了一种基于身份权限的数据读取装置,所述数据读取装置包括:
接收模块10,用于接收用户的账号登录请求;
获取模块20,从所述账号登录请求中获取所述用户的登录账号和身份权限;
读取模块30,用于基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据;
解密模块40,用于使用预置的数据流置反解密算法对所述个人密文数据进行解密,获得个人明文数据;
显示模块50,用于在进入到***用户个人界面后,将所述个人明文数据展示在所述***用户个人界面上。
在本发明第二方面一种可选的实施方式中,所述解密模块包括:
二进制转换单元,用于将所述个人密文数据转换成个人密文二进制数据;
数据去除单元,用于将所述个人密文二进制数据的末端的预设位数舍去;
置反单元,用于对剩余的所述个人密文二进制数据进行置反;
编码单元,用于对置反后的所述个人密文二进制数据进行重新编码获得所述个人密文数据的个人明文数据。
在本发明第二方面一种可选的实施方式中,所述数据去除单元包括:
获取子单元,用于获取用户登录设备的设备号;
二进制转换子单元,用于将所述设备号进行二进制转换,获得设备号二进制数据;
去除位数确定子单元,用于确定所述设备号二进制数据所具有的二进制位数,以所述设备号二进制数据所具有的二进制位数作为所述预设位数。
在本发明第二方面一种可选的实施方式中,所述读取模块包括:
路径获取单元,用于通过所述登录账号获得所述预设文件夹的路径;
文件管理器获取单元,用于从***的文件管理器库中获取与所述身份权限适配的文件管理器;
读取单元,用于基于所述路径并通过所述文件管理器将所述***分区的所述预设文件夹中读取得到所述用户的个人密文数据。
在本发明第二方面一种可选的实施方式中,在所述***分区中,所述预设文件夹内文件的属性默认为隐藏,所述读取单元还包括:
属性更改子单元,用于通过所述文件管理器将所述预设文件夹内所有文件的属性更改为显示;
读取子单元,用于通过所述文件管理器从已显示的所有文件中读取得到所述用户的个人密文数据。
在本发明第二方面一种可选的实施方式中,所述置反单元包括:
第一置反子单元,用于对剩余的所述二进制数据中的奇数位保持不变,对剩余的所述二进制数据中的偶数位进行置反;
第二置反子单元,对剩余的所述二进制数据中的奇数位进行置反,对剩余的所述二进制数据中的偶数位保持不变。
在本发明第二方面一种可选的实施方式中,所述个人密文数据在所述预设文件夹中均以指定后缀的格式文件保存。
图3是本发明实施例提供的一种数据读取设备的示意图,该数据读取设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器60(centralprocessing units,CPU)(例如,一个或一个以上处理器)和存储器70,一个或一个以上存储应用程序或数据的存储介质80(例如一个或一个以上海量存储设备)。其中,存储器和存储介质可以是短暂存储或持久存储。存储在存储介质的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据读取设备中的一系列指令操作。更进一步地,处理器可以设置为与存储介质通信,在医疗平板上执行存储介质中的一系列指令操作。
本发明的数据读取设备还可以包括一个或一个以上电源90,一个或一个以上有线或无线网络接口100,一个或一个以上输入输出接口110,和/或,一个或一个以上操作***,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图3示出的数据读取设备结构并不构成对本发明基于身份权限的数据读取设备的具体限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述的基于身份权限的数据读取方法的步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***或装置、单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (6)
1.一种基于身份权限的数据读取方法,其特征在于,包括以下步骤:
接收用户的账号登录请求;
从所述账号登录请求中获取所述用户的登录账号和身份权限;
基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据;
使用预置的数据流置反解密算法对所述个人密文数据进行解密,获得个人明文数据;
在进入到***用户个人界面后,将所述个人明文数据展示在所述***用户个人界面上;
所述使用预置的数据流置反解密算法对所述个人密文数据进行解密获得个人明文数据包括:
将所述个人密文数据转换成个人密文二进制数据;
将所述个人密文二进制数据的末端的预设位数舍去;
对剩余的所述个人密文二进制数据进行置反;
对置反后的所述个人密文二进制数据进行重新编码获得所述个人密文数据的个人明文数据;
所述将所述二进制数据的末端的预设位数舍去包括:
获取用户登录设备的设备号;
将所述设备号进行二进制转换,获得设备号二进制数据;
确定所述设备号二进制数据所具有的二进制位数,以所述设备号二进制数据所具有的二进制位数作为所述预设位数;
所述基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据包括:
通过所述登录账号获得所述预设文件夹的路径;
从***的文件管理器库中获取与所述身份权限适配的文件管理器;
基于所述路径并通过所述文件管理器将所述***分区的所述预设文件夹中读取得到所述用户的个人密文数据;
在所述***分区中,所述预设文件夹内文件的属性默认为隐藏,所述基于所述路径并通过所述文件管理器将所述***分区的所述预设文件夹中读取得到所述用户的个人密文数据包括:
通过所述文件管理器将所述预设文件夹内所有文件的属性更改为显示;
通过所述文件管理器从已显示的所有文件中读取得到所述用户的个人密文数据。
2.根据权利要求1所述的基于身份权限的数据读取方法,其特征在于,所述对剩余的所述二进制数据进行置反包括:
对剩余的所述二进制数据中的奇数位保持不变,对剩余的所述二进制数据中的偶数位进行置反;
或者是对剩余的所述二进制数据中的奇数位进行置反,对剩余的所述二进制数据中的偶数位保持不变。
3.根据权利要求1所述的基于身份权限的数据读取方法,其特征在于,所述个人密文数据在所述预设文件夹中均以指定后缀的格式文件保存。
4.一种数据读取装置,其特征在于,所述数据读取装包括:
接收模块,用于接收用户的账号登录请求;
获取模块,从所述账号登录请求中获取所述用户的登录账号和身份权限;
读取模块,用于基于所述身份权限从***分区中与所述登录账号绑定的预设文件夹中读取所述用户的个人密文数据;
解密模块,用于使用预置的数据流置反解密算法对所述个人密文数据进行解密,获得个人明文数据;
显示模块,用于在进入到***用户个人界面后,将所述个人明文数据展示在所述***用户个人界面上;
所述解密模块包括:
二进制转换单元,用于将所述个人密文数据转换成个人密文二进制数据;
数据去除单元,用于将所述个人密文二进制数据的末端的预设位数舍去;
置反单元,用于对剩余的所述个人密文二进制数据进行置反;
编码单元,用于对置反后的所述个人密文二进制数据进行重新编码获得所述个人密文数据的个人明文数据;
所述数据去除单元包括:
获取子单元,用于获取用户登录设备的设备号;
二进制转换子单元,用于将所述设备号进行二进制转换,获得设备号二进制数据;
去除位数确定子单元,用于确定所述设备号二进制数据所具有的二进制位数,以所述设备号二进制数据所具有的二进制位数作为所述预设位数;
所述读取模块包括:
路径获取单元,用于通过所述登录账号获得所述预设文件夹的路径;
文件管理器获取单元,用于从***的文件管理器库中获取与所述身份权限适配的文件管理器;
读取单元,用于基于所述路径并通过所述文件管理器将所述***分区的所述预设文件夹中读取得到所述用户的个人密文数据;
在所述***分区中,所述预设文件夹内文件的属性默认为隐藏,所述读取单元还包括:
属性更改子单元,用于通过所述文件管理器将所述预设文件夹内所有文件的属性更改为显示;
读取子单元,用于通过所述文件管理器从已显示的所有文件中读取得到所述用户的个人密文数据。
5.一种数据读取设备,其特征在于,所述数据读取设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述数据读取设备执行如权利要求1-3中任一项所述的基于身份权限的数据读取方法。
6.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-3中任一项所述的基于身份权限的数据读取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210957176.0A CN115270189B (zh) | 2022-08-10 | 2022-08-10 | 基于身份权限的数据读取方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210957176.0A CN115270189B (zh) | 2022-08-10 | 2022-08-10 | 基于身份权限的数据读取方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115270189A CN115270189A (zh) | 2022-11-01 |
CN115270189B true CN115270189B (zh) | 2023-05-26 |
Family
ID=83750032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210957176.0A Active CN115270189B (zh) | 2022-08-10 | 2022-08-10 | 基于身份权限的数据读取方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115270189B (zh) |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5274266B2 (ja) * | 2009-01-07 | 2013-08-28 | キヤノン株式会社 | 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム |
CN103379483B (zh) * | 2012-04-16 | 2017-06-06 | 中兴通讯股份有限公司 | 一种移动终端信息安全管理的方法、装置和移动终端 |
CN103618705A (zh) * | 2013-11-20 | 2014-03-05 | 浪潮电子信息产业股份有限公司 | 开放云平台下一种个人密码管理工具及方法 |
CN104980401B (zh) * | 2014-04-09 | 2018-05-01 | 北京亿赛通科技发展有限责任公司 | Nas服务器数据安全存储***、安全存储及读取方法 |
US10681078B2 (en) * | 2016-06-10 | 2020-06-09 | Sophos Limited | Key throttling to mitigate unauthorized file access |
EP3528155B1 (en) * | 2016-11-08 | 2024-06-12 | Huawei Technologies Co., Ltd. | Authentication method and electronic device |
CN110602052B (zh) * | 2019-08-15 | 2022-09-20 | 平安科技(深圳)有限公司 | 微服务处理方法及服务器 |
CN110795747A (zh) * | 2019-10-18 | 2020-02-14 | 浪潮电子信息产业股份有限公司 | 一种数据加密存储方法、装置、设备及可读存储介质 |
CN111984941A (zh) * | 2020-06-29 | 2020-11-24 | 深圳亿络科技有限公司 | 文件处理方法、装置、终端设备及可读存储介质 |
CN114117370A (zh) * | 2021-11-04 | 2022-03-01 | 厦门市美亚柏科信息股份有限公司 | 一种用户访问安全管理方法、终端设备及存储介质 |
CN114676401A (zh) * | 2022-03-18 | 2022-06-28 | 北京计算机技术及应用研究所 | 一种基于操作***登录的软件认证*** |
-
2022
- 2022-08-10 CN CN202210957176.0A patent/CN115270189B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115270189A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9514330B2 (en) | Meta-complete data storage | |
EP2301185B1 (en) | Format-preserving cryptographic systems | |
US9208491B2 (en) | Format-preserving cryptographic systems | |
US8938067B2 (en) | Format preserving encryption methods for data strings with constraints | |
US11488134B2 (en) | Format-preserving cryptographic systems | |
CN108256340B (zh) | 数据采集方法、装置、终端设备及存储介质 | |
US9698974B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
US20080263645A1 (en) | Privacy identifier remediation | |
CN101419686A (zh) | 一种基于互联网的网上合同签订*** | |
CN106060078B (zh) | 应用于云平台的用户信息加密方法、注册方法及验证方法 | |
JP2005522775A (ja) | 情報保存システム | |
CN107948152A (zh) | 信息存储方法、获取方法、装置及设备 | |
CN110138754B (zh) | 一种多云端信息处理***及其资源共享方法 | |
US10164945B2 (en) | Method, apparatus, and computer-readable medium for masking data | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
CA3066701A1 (en) | Controlling access to data | |
CN113836558A (zh) | 文件加密方法、装置及文件解密方法 | |
CN110071937A (zh) | 基于区块链的登录方法、***及存储介质 | |
CN110365468A (zh) | 匿名化处理方法、装置、设备及存储介质 | |
CN113904832A (zh) | 数据加密方法、装置、设备及存储介质 | |
US20180013730A1 (en) | Blind cloud data leak protection | |
JP2002539545A (ja) | 匿名化の方法 | |
GB2479074A (en) | A key server selects policy rules to apply to a key request based on an identifier included in the request | |
CN115270189B (zh) | 基于身份权限的数据读取方法、装置、设备及存储介质 | |
EP3557470A1 (en) | System and method for secure data handling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |