一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种保护数据的方法和装置与流程

2021-12-07 21:12:00 来源:中国专利 TAG:


1.本发明涉及计算机技术领域,尤其涉及一种保护数据的方法和装置。


背景技术:

2.目前,项目的开发都离不开缓存服务的使用,例如:redis,memcachae等。在缓存的使用中,往往是多个项目共同使用一个或一个集群的缓存服务器,这会导致不同的应用可以获取到其它应用的缓存主键(key),容易误伤或看到本不属于本项目的缓存key对应的数据。而且,没有对缓存key进行有效的保护措施,会导致某些核心的缓存key对应的数据被过多的人知道和传播,由此造成泄露问题。
3.为了解决缓存的安全问题,目前常用的方法主要是依赖缓存服务提供的用户名和密码。
4.在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
5.对缓存key没有有效的保护措施,导致只要能登录缓存服务器,任何人都可以查看或操作数据,数据泄露的风险很大,仍然会造成越权或误操作的事故。


技术实现要素:

6.有鉴于此,本发明实施例提供一种保护数据的方法和装置,以解决对缓存主键没有有效的保护措施的技术问题。
7.为实现上述目的,根据本发明实施例的一个方面,提供了一种保护数据的方法,应用于服务端,包括:
8.接收客户端发送的主键申请请求或者主键注册请求,生成键值对数据结构;
9.生成所述键值对数据结构中主键对应的钥匙串和锁串;
10.将所述锁串存储到锁表中,所述锁表用于存放各个主键与其对应的锁串;
11.将所述主键及其对应的钥匙串发送至所述客户端。
12.可选地,生成所述键值对数据结构中主键对应的钥匙串和锁串,包括:
13.随机生成若干位随机数,作为所述键值对数据结构中主键对应的钥匙串;
14.根据所述钥匙串,并采用椭圆曲线加密算法,生成所述主键对应的锁串。
15.可选地,生成所述键值对数据结构中主键对应的钥匙串和锁串,包括:
16.随机生成若干位随机数,作为所述键值对数据结构中主键对应的钥匙;
17.根据所述钥匙,并采用椭圆曲线加密算法,生成所述主键对应的锁;
18.采用base编码分别对所述钥匙和所述锁进行编码,从而得到所述主键对应的钥匙串和锁串。
19.可选地,将所述主键及其对应的钥匙串发送至所述客户端之后,还包括:
20.监听非命令处理端口,以接收所述客户端发送的数据操作请求;其中,所述数据操作请求携带所述主键和采用所述钥匙串对所述主键签名后得到的签名信息;
21.根据所述主键从所述锁表中获取对应的锁串,利用所述锁串并采用椭圆曲线数字
签名算法,对所述签名信息进行验证;
22.根据验证结果返回响应结果。
23.可选地,根据所述主键从所述锁表中获取对应的锁串,利用所述锁串并采用椭圆曲线数字签名算法,对所述签名信息进行验证,包括:
24.根据所述主键从所述锁表中获取对应的锁串,对所述锁串进行base解码,得到所述主键对应的锁;
25.利用所述锁并采用椭圆曲线数字签名算法,对所述签名信息进行验证。
26.可选地,根据验证结果返回响应结果,包括:
27.若验证成功,则将所述数据操作请求重定向到命令处理端口,以处理所述数据操作请求并向所述客户端返回操作结果;
28.若验证失败,则向所述客户端返回无权访问的消息。
29.另外,根据本发明实施例的另一个方面,提供了一种保护数据的方法,应用于客户端,包括:
30.获取主键及其对应的钥匙串,采用所述钥匙串对所述主键签名,得到签名信息;
31.向服务端的非命令处理端口发送数据操作请求,所述数据操作请求携带所述主键和所述签名信息;
32.接收所述服务端返回的响应结果。
33.可选地,采用所述钥匙串对所述主键签名,得到签名信息,包括:
34.对所述钥匙串进行base解码,得到所述主键对应的钥匙;
35.采用所述钥匙对所述主键签名,得到签名信息。
36.另外,根据本发明实施例的另一个方面,提供了一种保护数据的装置,设置于服务端,包括:
37.第一生成模块,用于接收客户端发送的主键申请请求或者主键注册请求,生成键值对数据结构;
38.第二生成模块,用于生成所述键值对数据结构中主键对应的钥匙串和锁串;
39.存储模块,用于将所述锁串存储到锁表中,所述锁表用于存放各个主键与其对应的锁串;
40.第一发送模块,用于将所述主键及其对应的钥匙串发送至客户端。
41.可选地,所述第二生成模块还用于:
42.随机生成若干位随机数,作为所述键值对数据结构中主键对应的钥匙串;
43.根据所述钥匙串,并采用椭圆曲线加密算法,生成所述主键对应的锁串。
44.可选地,所述第二生成模块还用于:
45.随机生成若干位随机数,作为所述键值对数据结构中主键对应的钥匙;
46.根据所述钥匙,并采用椭圆曲线加密算法,生成所述主键对应的锁;
47.采用base编码分别对所述钥匙和所述锁进行编码,从而得到所述主键对应的钥匙串和锁串。
48.可选地,还包括处理模块,用于:
49.将所述主键及其对应的钥匙串发送至所述客户端之后,监听非命令处理端口,以接收所述客户端发送的数据操作请求;其中,所述数据操作请求携带所述主键和采用所述
钥匙串对所述主键签名后得到的签名信息;
50.根据所述主键从所述锁表中获取对应的锁串,利用所述锁串并采用椭圆曲线数字签名算法,对所述签名信息进行验证;
51.根据验证结果返回响应结果。
52.可选地,所述处理模块还用于:
53.根据所述主键从所述锁表中获取对应的锁串,对所述锁串进行base解码,得到所述主键对应的锁;
54.利用所述锁并采用椭圆曲线数字签名算法,对所述签名信息进行验证。
55.可选地,所述处理模块还用于:
56.若验证成功,则将所述数据操作请求重定向到命令处理端口,以处理所述数据操作请求并向所述客户端返回操作结果;
57.若验证失败,则向所述客户端返回无权访问的消息。
58.另外,根据本发明实施例的另一个方面,提供了一种保护数据的装置,设置于客户端,包括:
59.签名模块,用于获取主键及其对应的钥匙串,采用所述钥匙串对所述主键签名,得到签名信息;
60.第二发送模块,用于向服务端的非命令处理端口发送数据操作请求,所述数据操作请求携带所述主键和所述签名信息;
61.接收模块,用于接收所述服务端返回的响应结果。
62.可选地,所述签名模块还用于:
63.对所述钥匙串进行base解码,得到所述主键对应的钥匙;
64.采用所述钥匙对所述主键签名,得到签名信息。
65.根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
66.一个或多个处理器;
67.存储装置,用于存储一个或多个程序,
68.当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现上述任一实施例所述的方法。
69.根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
70.上述发明中的一个实施例具有如下优点或有益效果:因为采用生成主键对应的钥匙串和锁串,将锁串存储到锁表中,将主键及其对应的钥匙串发送至客户端的技术手段,所以克服了现有技术中对缓存主键没有有效的保护措施的技术问题。本发明实施例为主键生成对应的钥匙串和锁串,通过钥匙串和锁串来验证客户端是否有权限操作或者访问缓存数据,从而加强了缓存数据的安全性。因此,本发明实施例可以对缓存数据进行有效保护,防止泄露和误操作。
71.上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
72.附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
73.图1是根据本发明一个实施例的保护数据的方法的主要流程的示意图;
74.图2是根据本发明一个可参考实施例的保护数据的方法的主要流程的示意图;
75.图3是根据本发明另一个可参考实施例的保护数据的方法的主要流程的示意图;
76.图4是根据本发明另一个实施例的保护数据的方法的主要流程的示意图;
77.图5是根据本发明一个实施例的保护数据的装置的主要模块的示意图;
78.图6是根据本发明另一个实施例的保护数据的装置的主要模块的示意图;
79.图7是本发明实施例可以应用于其中的示例性系统架构图;
80.图8是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
81.以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
82.图1是根据本发明一个实施例的保护数据的方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述保护数据的方法应用于服务端,可以包括:
83.步骤101,接收客户端发送的主键申请请求或者主键注册请求,生成键值对数据结构。
84.服务端(比如缓存服务器)需要通过key来存放用户数据,当服务端接收到客户端发送的携带有用户数据的主键申请请求后,先对其进行解析,得到用户数据,然后为该用户数据分配主键,从而生成键值对(key-value)数据结构,最后保存key-value数据结构。
85.当服务端接收到客户端发送的携带有自定义主键的主键注册请求后,先对其进行解析,得到用户自定义的主键,然后判断该主键是否与已有主键冲突,如果不冲突,则向客户端返回注册成功消息,如果冲突,则向客户端返回注册失败消息。主键注册成功后,客户端向服务端发送携带主键和对应的用户数据的数据存储请求,服务端将主键和对应的用户数据以key-value方式存储。
86.步骤102,生成所述键值对数据结构中主键对应的钥匙串和锁串。
87.服务端生成键值对数据结构之后,生成所述键值对数据结构中key对应的钥匙串和锁串。在本发明的实施例中,可以以随机生成的随机数作为钥匙串,然后采用加密算法生成对应的锁串。
88.可选地,步骤102可以包括:随机生成若干位随机数,作为所述键值对数据结构中主键对应的钥匙串;根据所述钥匙串,并采用椭圆曲线加密算法(ecc算法),生成所述主键对应的锁串。比如,可以随机生成256bit(位)随机数或者512bit随机数,作为key对应的钥匙串;然后根据钥匙串,使用ecc算法的曲线的参数(即secp256k1参数)生成key对应的锁串,这样可以有效保护数据的安全性。
89.可选地,步骤102可以包括:随机生成若干位随机数,作为所述键值对数据结构中
主键对应的钥匙;根据所述钥匙,并采用椭圆曲线加密算法,生成所述主键对应的锁;采用base编码分别对所述钥匙和所述锁进行编码,从而得到所述主键对应的钥匙串和锁串。在该实施例中,对key对应的钥匙和锁分别进行base编码,从而生成便于识别和存储的钥匙串和锁串。可选地,可以采用base58分别对钥匙和锁进行编码,以提高钥匙和锁的可读性;或者,也可以采用base64分别对钥匙和锁进行编码,本发明实施例对此不作限制。
90.步骤103,将所述锁串存储到锁表中,所述锁表用于存放各个主键与其对应的锁串。
91.生成key对应的钥匙串和锁串后,服务端将锁串存储到锁表中。服务端会生成一个锁表,用来存放每个key对应的锁串。如步骤102所述,存放的锁串可以是经过base编码的编码串,也可以是没有经过base编码的锁。
92.步骤104,将所述主键及其对应的钥匙串发送至所述客户端。
93.服务端返回给客户端操作结果时,会将key及其对应的钥匙串返回给客户端。
94.可选地,步骤104之后,还包括:监听非命令处理端口,以接收所述客户端发送的数据操作请求;其中,所述数据操作请求携带所述主键和采用所述钥匙串对所述主键签名后得到的签名信息;根据所述主键从所述锁表中获取对应的锁串,利用所述锁串并采用椭圆曲线数字签名算法(ecdsa算法),对所述签名信息进行验证;根据验证结果返回响应结果。客户端下次访问key时,还需要携带key的签名信息才可以访问缓存数据。具体地,客户端利用钥匙串并采用ecdsa算法对key进行签名,得到key的签名信息。服务端从数据操作请求中解析到key及其对应的签名信息后,从锁表中获取key对应的锁串,然后利用所述锁串并采用ecdsa算法对该签名信息进行验证,最后根据验证结果向客户端返回响应结果。
95.根据上面所述的各种实施例,可以看出本发明实施例通过生成主键对应的钥匙串和锁串,将锁串存储到锁表中,将主键及其对应的钥匙串发送至客户端的技术手段,解决了现有技术中对缓存主键没有有效的保护措施的技术问题。本发明实施例为主键生成对应的钥匙串和锁串,通过钥匙串和锁串来验证客户端是否有权限操作或者访问缓存数据,从而加强了缓存数据的安全性。因此,本发明实施例可以对缓存数据进行有效保护,防止泄露和误操作。
96.图2是根据本发明一个可参考实施例的保护数据的方法的主要流程的示意图。作为本发明的又一个实施例,如图2所示,所述保护数据的方法应用于服务端,可以包括:
97.步骤201,接收客户端发送的主键申请请求或者主键注册请求,生成键值对数据结构。
98.步骤202,随机生成若干位随机数,作为所述键值对数据结构中主键对应的钥匙。
99.步骤203,根据所述钥匙,并采用椭圆曲线加密算法,生成所述主键对应的锁。
100.步骤204,采用base编码分别对所述钥匙和所述锁进行编码,从而得到所述主键对应的钥匙串和锁串。
101.步骤205,将所述锁串存储到锁表中,所述锁表用于存放各个主键与其对应的锁串。
102.步骤206,将所述主键及其对应的钥匙串发送至客户端。
103.另外,在本发明一个可参考实施例中保护数据的方法的具体实施内容,在上面所述保护数据的方法中已经详细说明了,故在此重复内容不再说明。
104.图3是根据本发明另一个可参考实施例的保护数据的方法的主要流程的示意图。作为本发明的另一个实施例,如图3所示,所述保护数据的方法应用于服务端,可以包括:
105.步骤301,接收客户端发送的主键申请请求或者主键注册请求,生成键值对数据结构。
106.步骤302,生成所述键值对数据结构中主键对应的钥匙串和锁串。
107.步骤303,将所述锁串存储到锁表中,所述锁表用于存放各个主键与其对应的锁串。
108.步骤304,将所述主键及其对应的钥匙串发送至客户端。
109.步骤305,监听非命令处理端口,以接收所述客户端发送的数据操作请求。其中,所述数据操作请求携带所述主键和采用所述钥匙串对所述主键签名后得到的签名信息。
110.非命令处理端口需要预先指定,服务端监听指定端口(即非命令处理端口),以接收客户端发送的数据操作请求(即通信协议报文),然后对其进行解析,得到key及其对应的签名信息。需要指出的是,所述签名信息是客户端利用钥匙串并采用ecdsa算法对key进行签名而得到。
111.步骤306,根据所述主键从所述锁表中获取对应的锁串,对所述锁串进行base解码,得到所述主键对应的锁。
112.解析得到key及其对应的签名信息后,从锁表中获取该key对应的锁串,然后对该锁串进行base解码(比如base58或者base64,采用哪种方式解密由编码方式决定),从而得到该key对应的锁。
113.步骤307,利用所述锁并采用椭圆曲线数字签名算法,对所述签名信息进行验证。
114.步骤308,验证是否成功;若是,则执行步骤308;若否;则执行步骤309。
115.步骤309,将所述数据操作请求重定向到命令处理端口,以处理所述数据操作请求并向所述客户端返回操作结果。
116.如果签名验证成功,表示钥匙和锁匹配,可以进行数据获取,因此服务端将数据操作请求(即通信协议报文)重定向到命令处理端口(这是缓存服务器真正处理请求的端口),以处理所述数据操作请求,处理结束后,将操作结果返回给客户端。
117.步骤310,向所述客户端返回无权访问的消息。
118.如果签名验证失败,表示钥匙和锁不匹配,客户端无权访问缓存数据,则向客户端返回无权访问的消息。
119.本发明实施例采用端口监听和重定向技术,对缓存服务器端无任何的侵入,而且在对请求进行实际处理之前,进行数据保护处理,有效地保护缓存数据的安全。
120.另外,在本发明另一个可参考实施例中保护数据的方法的具体实施内容,在上面所述保护数据的方法中已经详细说明了,故在此重复内容不再说明。
121.图4是根据本发明另一个实施例的保护数据的方法的主要流程的示意图。作为本发明的另一个实施例,如图4所示,所述保护数据的方法应用于客户端,可以包括:
122.步骤401,获取主键及其对应的钥匙串,采用所述钥匙串对所述主键签名,得到签名信息。
123.当用户对某个缓存key发出获取或修改的指令时,客户端获取该key及其对应的钥匙串,采用该钥匙串对所述主键签名,得到签名信息。比如可以使用ecdsa算法进行签名。
124.可选地,采用所述钥匙串对所述主键签名,得到签名信息,包括:对所述钥匙串进行base解码,得到所述主键对应的钥匙;采用所述钥匙对所述主键签名,得到签名信息。客户端根据key获取到对应的钥匙串之后,对所述钥匙串进行base解码(比如base58或者base64,采用哪种方式解密由编码方式决定),从而得到key对应的钥匙,然后利用钥匙并采用ecdsa算法对key进行签名,从而得到签名信息。
125.步骤402,向服务端的非命令处理端口发送数据操作请求,所述数据操作请求携带所述主键和所述签名信息。
126.客户端得到签名信息之后,将key及其对应的签名信息预制到通信协议报文中,作为数据操作请求,然后向服务端的非命令处理端口(指定端口)发送数据操作请求。
127.步骤403,接收所述服务端返回的响应结果。
128.服务端监听非命令处理端口,以接收所述客户端发送的数据操作请求,解析得到key及其对应的签名信息;然后验证签名信息,根据签名信息的验证结果处理所述数据操作请求。若验证成功,则将所述数据操作请求重定向到命令处理端口,以处理所述数据操作请求并向所述客户端返回操作结果;若验证失败,则向所述客户端返回无权访问的消息。
129.客户端用来对缓存key的数据获取操作进行控制,在与服务端通信时,利用缓存key的钥匙串,对key进行签名,预制到通信协议报文中,然后将key及其对应的签名信息发送到服务端的非命令处理端口。
130.另外,在本发明另一个实施例中保护数据的方法的具体实施内容,在上面所述保护数据的方法中已经详细说明了,故在此重复内容不再说明。
131.图5是根据本发明一个实施例的保护数据的装置的主要模块的示意图,如图5所示,所述保护数据的装置500设置于服务端,包括第一生成模块501、第二生成模块502、存储模块503和第一发送模块504;其中,第一生成模块501用于接收客户端发送的主键申请请求或者主键注册请求,生成键值对数据结构;第二生成模块502用于生成所述键值对数据结构中主键对应的钥匙串和锁串;存储模块503用于将所述锁串存储到锁表中,所述锁表用于存放各个主键与其对应的锁串;第一发送模块504用于将所述主键及其对应的钥匙串发送至客户端。
132.可选地,所述第二生成模块502还用于:
133.随机生成若干位随机数,作为所述键值对数据结构中主键对应的钥匙串;
134.根据所述钥匙串,并采用椭圆曲线加密算法,生成所述主键对应的锁串。
135.可选地,所述第二生成模块502还用于:
136.随机生成若干位随机数,作为所述键值对数据结构中主键对应的钥匙;
137.根据所述钥匙,并采用椭圆曲线加密算法,生成所述主键对应的锁;
138.采用base编码分别对所述钥匙和所述锁进行编码,从而得到所述主键对应的钥匙串和锁串。
139.可选地,还包括处理模块,用于:
140.将所述主键及其对应的钥匙串发送至所述客户端之后,监听非命令处理端口,以接收所述客户端发送的数据操作请求;其中,所述数据操作请求携带所述主键和采用所述钥匙串对所述主键签名后得到的签名信息;
141.根据所述主键从所述锁表中获取对应的锁串,利用所述锁串并采用椭圆曲线数字
签名算法,对所述签名信息进行验证;
142.根据验证结果返回响应结果。
143.可选地,所述处理模块还用于:
144.根据所述主键从所述锁表中获取对应的锁串,对所述锁串进行base解码,得到所述主键对应的锁;
145.利用所述锁并采用椭圆曲线数字签名算法,对所述签名信息进行验证。
146.可选地,所述处理模块还用于:
147.若验证成功,则将所述数据操作请求重定向到命令处理端口,以处理所述数据操作请求并向所述客户端返回操作结果;
148.若验证失败,则向所述客户端返回无权访问的消息。
149.根据上面所述的各种实施例,可以看出本发明实施例通过生成主键对应的钥匙串和锁串,将锁串存储到锁表中,将主键及其对应的钥匙串发送至客户端的技术手段,解决了现有技术中对缓存主键没有有效的保护措施的技术问题。本发明实施例为主键生成对应的钥匙串和锁串,通过钥匙串和锁串来验证客户端是否有权限操作或者访问缓存数据,从而加强了缓存数据的安全性。因此,本发明实施例可以对缓存数据进行有效保护,防止泄露和误操作。
150.需要说明的是,在本发明所述保护数据的装置的具体实施内容,在上面所述保护数据的方法中已经详细说明了,故在此重复内容不再说明。
151.图6是根据本发明另一个实施例的保护数据的装置的主要模块的示意图,如图6所示,所述保护数据的装置600设置于客户端,包括签名模块601、第二发送模块602和接收模块603;其中,签名模块601用于获取主键及其对应的钥匙串,采用所述钥匙串对所述主键签名,得到签名信息;第二发送模块602用于向服务端的非命令处理端口发送数据操作请求,所述数据操作请求携带所述主键和所述签名信息;接收模块603用于接收所述服务端返回的响应结果。
152.可选地,所述签名模块601还用于:
153.对所述钥匙串进行base解码,得到所述主键对应的钥匙;
154.采用所述钥匙对所述主键签名,得到签名信息。
155.需要说明的是,在本发明所述保护数据的装置的具体实施内容,在上面所述保护数据的方法中已经详细说明了,故在此重复内容不再说明。
156.图7示出了可以应用本发明实施例的保护数据的方法或保护数据的装置的示例性系统架构700。
157.如图7所示,系统架构700可以包括终端设备701、702、703,网络704和服务器705。网络704用以在终端设备701、702、703和服务器705之间提供通信链路的介质。网络704可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
158.用户可以使用终端设备701、702、703通过网络704与服务器705交互,以接收或发送消息等。终端设备701、702、703上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
159.终端设备701、702、703可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
160.服务器705可以是提供各种服务的服务器,例如对用户利用终端设备701、702、703所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、物品信息——仅为示例)反馈给终端设备。
161.需要说明的是,本发明实施例所提供的保护数据的方法一般由服务器705执行,相应地,所述保护数据的装置一般设置在服务器705中。本发明实施例所提供的保护数据的方法也可以由终端设备701、702、703执行,相应地,所述保护数据的装置可以设置在终端设备701、702、703中。
162.应该理解,图7中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
163.下面参考图8,其示出了适于用来实现本发明实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
164.如图8所示,计算机系统800包括中央处理单元(cpu)801,其可以根据存储在只读存储器(rom)802中的程序或者从存储部分808加载到随机访问存储器(ram)803中的程序而执行各种适当的动作和处理。在ram 803中,还存储有系统800操作所需的各种程序和数据。cpu 801、rom 802以及ram803通过总线804彼此相连。输入/输出(i/o)接口805也连接至总线804。
165.以下部件连接至i/o接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至i/o接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
166.特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(cpu)801执行时,执行本发明的系统中限定的上述功能。
167.需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,
其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。
168.附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
169.描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括第一生成模块、第二生成模块、存储模块和第一发送模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
170.描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括签名模块、第二发送模块和接收模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
171.作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:接收客户端发送的主键申请请求或者主键注册请求,生成键值对数据结构;生成所述键值对数据结构中主键对应的钥匙串和锁串;将所述锁串存储到锁表中,所述锁表用于存放各个主键与其对应的锁串;将所述主键及其对应的钥匙串发送至所述客户端。
172.作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:获取主键及其对应的钥匙串,采用所述钥匙串对所述主键签名,得到签名信息;向服务端的非命令处理端口发送数据操作请求,所述数据操作请求携带所述主键和所述签名信息;接收所述服务端返回的响应结果。
173.根据本发明实施例的技术方案,因为采用生成主键对应的钥匙串和锁串,将锁串存储到锁表中,将主键及其对应的钥匙串发送至客户端的技术手段,所以克服了现有技术中对缓存主键没有有效的保护措施的技术问题。本发明实施例为主键生成对应的钥匙串和
锁串,通过钥匙串和锁串来验证客户端是否有权限操作或者访问缓存数据,从而加强了缓存数据的安全性。因此,本发明实施例可以对缓存数据进行有效保护,防止泄露和误操作。
174.上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献