CN106971121A - 数据处理方法、装置、服务器及存储介质 - Google Patents
数据处理方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN106971121A CN106971121A CN201710228848.3A CN201710228848A CN106971121A CN 106971121 A CN106971121 A CN 106971121A CN 201710228848 A CN201710228848 A CN 201710228848A CN 106971121 A CN106971121 A CN 106971121A
- Authority
- CN
- China
- Prior art keywords
- data
- ciphertext
- clear
- code data
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例公开了一种数据处理方法、装置、服务器及存储介质,该方法包括:接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,所述业务数据库中记录有所述用户信息,所述业务数据库和所述密文数据库物理隔离;接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据。本方案提高了数据库中存放数据的安全性。
Description
技术领域
本发明实施例涉及数据处理技术,尤其涉及一种数据处理方法、装置、服务器及存储介质。
背景技术
数据库是按照数据结构来组织、存储和管理数据的仓库,它产生于距今六十多年前,随着信息技术和市场的发展,特别是二十世纪九十年代以后,数据管理不再仅仅是存储和管理数据,而转变成用户所需要的各种数据管理的方式。数据库有很多种类型,从最简单的存储有各种数据的表格到能够进行海量数据存储的大型数据库系统都在各个方面得到了广泛的应用。
为防止数据库中的数据内容泄露后造成损失,通常在将数据存入数据库时对数据进行加密,当需要查询数据库中的数据时再相应的解密。
现有的对放入数据库中数据进行加密的方式存在漏洞,需要改进。
发明内容
本发明提供了一种数据处理方法、装置、服务器及存储介质,提高了数据库中存放数据的安全性。
第一方面,本发明实施例提供了一种数据处理方法,包括:
接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;
将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,所述业务数据库中记录有所述用户信息,所述业务数据库和所述密文数据库物理隔离;
接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据。
第二方面,本发明实施例还提供了一种数据处理装置,包括:
信息处理模块,用于接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,以及,依据业务数据库确定出的密码数据确定对应的明文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;
所述业务数据库,所述业务数据库中记录有所述用户信息,用于存储所述密码数据,并依据用户录入的查询信息确定对应的密码数据;
密文数据库,用于存储所述密码数据和所述密文数据,所述业务数据库和所述密文数据库物理隔离。
第三方面,本发明实施例还提供了一种服务器,所述服务器包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现前述数据处理方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据处理方法,该方法包括:
接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;
将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,所述业务数据库中记录有所述用户信息,所述业务数据库和所述密文数据库物理隔离;
接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据。
本发明实施例提供的技术方案,解决了现有技术中数据库信息一旦泄露则极易被破解的问题,提高了数据库中存放数据的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是本发明实施例提供的一种数据处理方法的流程图;
图2是本发明实施例提供的另一种数据处理方法的流程图;
图3是本发明实施例提供的另一种数据处理方法的流程图;
图4是本发明实施例提供的另一种数据处理方法的流程图;
图5是本发明实施例提供的一种数据处理装置的结构框图;
图6是本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
图1是本发明实施例提供的数据处理方法的流程图,本实施例可适用于对存入数据库中的数据进行加密以及后续查询的情况,该方法可由计算设备如服务器来执行,如图1所示,本实施例提供的具体方案如下:
S101、接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据。
在一个实施例中,接收用户录入的明文数据,对该明文数据进行处理以存放在数据库中。用户信息可以是用户的用户名,示例性的,当用户通过网站进行登录后,进行明文数据的录入,该明文数据可以是用户的手机号码,如13412345678,手机号码作为明文数据需要存放在数据库中,由于数据库中的数据可能被黑客攻击而窃取,需要对明文数据进行加密。通常情况下,直接对明文数据使用密钥进行加密得到密文,将密文和相应的用户信息存储在表格中,密钥可单独存放,当查询数据时,如用户输入用户名想要查询手机号码,则通过用户名找到对应的加密后的密文,再使用密钥进行解密将解密后得到的手机号码反馈给用户。由此可知,一旦手机号码的密文被破解,通过数据库表格记录的对应关系也就得到了该手机号对应的用户,使得用户隐私泄露。
在一个实施例中,通过不可逆加密算法得到该明文数据对应的密码数据,其中,不可逆加密算法是加密过程中不需要使用密钥,输入明文后直接经过加密算法处理成密文,加密后的数据是无法被解密,当重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。示例性的,采用MD5加盐的算法对明文数据进行加密得到密码数据:mobile_key=MD5(明文+salt),如电话号码为13412345678,则对应得到的mobile.key=b4774034ccfb8791cee7efec2abf788c。
在一个实施例中,通过可逆加密算法得到该明文数据对应的密文数据,示例性的可使用AES加密算法或DES加密算法对明文数据进行加密。其中,可逆加密算法得到的加密数据可被破解。具体的,采用AES对明文数据加密时,密钥生成器使用128位长度密钥为16位数字字母组成的随机字符串。
S102、将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中。
在一个实施例中,业务数据库存储有用户信息,如用户名、脱敏后的明文数据等。其中,手机号码13412345678对应的脱敏数据可以是134********,即网站中需要显示手机号码时显示脱敏信息。脱敏规则可自定义,如该实施例中隐去手机号码的后8位。该业务数据库中用户信息对应的存储有用户录入的明文数据加密后的密码数据,如S101中得到的mobile_key,脱敏数据可表示为mobile_show。同时,将密码数据和密文数据对应存储在密文数据库中,该密文数据库可以是Mysql数据可,该实施例中,业务数据库和密文数据库物理隔离,即为密码数据和对应的密文数据重新部署一套数据库实例进行保存。由此,当密文数据库泄露后,黑客获取到的泄露数据仅为密码数据和对应的密文数据,由于密码数据本身采用不可逆加密算法得到,无法还原成明文数据,而密文数据即使被破解,也没有任何实质意义。举例而言,当密文数据被破解后,黑客得到的仅为多个不同的电话号码,而密文数据库中并不存储任何其他的用户信息,无法得到电话号码和用户本人的对应关系。
S103、接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据。
在一个实施例中,需要从数据库中查询数据信息时,接收用户录入的查询信息,示例性的,该查询信息可以是用户输入的用户名,用户需要查询的是该用户名对应的手机号。当接收到用户名后,从业务数据库中查询该用户名对应的密码数据,依据密码数据确定和该用户名对应的明文数据。在一个实施例中,可以是在密文数据库中通过该密码数据找到对应的密文数据,进而将密文数据进行解密以反馈给用户。在另一个实施例中,还可以是设置以中间数据库,在中间数据库中保存有密码数据和对应的明文数据,依据该密码数据在中间数据库中查询出对应的明文数据直接反馈给用户。
本实施例中,通过接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据,显著提高了数据库中存放数据的安全性。
图2是本发明实施例提供的另一种数据处理方法的流程图,在上述实施例的基础上,可选的,所述依据所述密码数据确定和所述查询信息对应的明文数据包括:
依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
由此,实现了敏感信息对应的密文数据和业务数据相隔离,密文数据通过密码数据进行索引,而敏感信息可保持原有业务逻辑进行查询、索引。
基于上述优化,如图2所示,本实施例提供的技术方案具体如下:
S201、接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据。
S202、将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中。
S203、接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
在一个实施例中,接收的可以是用户录入的用户名,用户需要查询该用户名下对应的房产信息,由于房产信息在录入过程中进行了可逆和不可逆的加密,得到的密码数据和用户名相关联,即通过用户名可以在业务数据库中查询到对应的密码数据,信息处理模块可依据该密码数据在密文数据库中查询得到对应的密文数据进而对该密文数据进行解密得到相应的房产信息以反馈给用户。为了适应不同需求,该反馈的房产信息可以以脱敏数据的形式展示。
本实施例提供了一种数据处理方法,通过接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据,提高了数据库中存放数据的安全性。
图3是本发明实施例提供的另一种数据处理方法的流程图,在上述实施例的基础上,在所述将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中之后,还包括:
将所述密码数据和所述明文数据对应存储在redis数据库中;
相应的,所述依据所述密码数据确定和所述查询信息对应的明文数据包括:
依据所述密码数据在所述redis数据库中查询对应的明文数据,如果存在对应的明文数据,则直接反馈所述对应的明文数据,如果所述对应的明文数据不存在,则依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
由此,通过redis数据库进行数据缓存,减少了解密操作步骤,在保证数据安全性的同时提高了数据查询效率。
基于上述优化,如图3所示,本实施例提供的技术方案具体如下:
S301、接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据。
S302、将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,将所述密码数据和所述明文数据对应存储在redis数据库中。
S303、接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据。
S304、依据所述密码数据在所述redis数据库中查询是否存在对应的明文数据,如果存在则执行S305,不存在则执行S306。
redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。在一个实施例中,redis作为中间数据库,当需要进行信息查询反馈时,优先从redis数据库中查找是否有对应的明文数据,如果有则执行S305进行反馈,否则执行S306从密文数据库中进行查找、解密、反馈。进一步的,当从密文数据库中解密得到明文数据后,相应的将其存储在redis数据库中便于短时间内对二次查找的反馈。
S305、反馈所述明文数据。
通过对redis数据库的查找,直接反馈找到的和查询信息相对应的明文数据,无需查找密文数据库中的密文数据再进行解密操作。
S306、依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
本实施例中,依据密码数据在所述redis数据库中查询对应的明文数据,如果所述明文数据存在则直接反馈,若不存在,则依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据,减少了解密操作步骤,在保证数据安全性的同时提高了数据查询效率。
在上述技术方案的基础上,在所述将所述密码数据和所述明文数据对应存储在redis数据库中之前,还包括:查询所述redis数据库中是否保存有和所述密码数据的内容一致的密码数据,如果有记录,则确定所述redis数据库中记录的密码数据对应的明文数据和所述明文数据是否一致,如果不一致,则采用加后缀的方式重新为所述明文数据生成密码数据。在一个实施例中,通过MD5加盐的方式将明文数据转化为密码数据,不同明文数据类型的盐不同,为避免不同明文数据加密后得到的密码数据一致,可通过对盐加前缀、后缀的方式进行明文数据的加密。
图4是本发明实施例提供的另一种数据处理方法的流程图,在上述实施例的基础上,可选的,在所述依据所述密码数据确定和所述查询信息对应的明文数据之后,还包括:
接收用户录入的明文信息,依据所述明文信息确定对应的密码数据;
依据所述密码数据从所述业务数据库中查询对应的用户信息并反馈给用户。
由此,实现了可基于用户录入的明文信息反向查询反馈用户信息。
基于上述优化,如图4所示,本实施例提供的技术方案具体如下:
S401、接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据。
S402、将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中。
S403、接收用户录入的明文信息,依据所述明信息据确定对应的密码数据。
在一个实施例中,该明文信息可以是用户录入的手机号码,步骤S401中用户先前录入的明文数据也为对应的电话号码,此时,当用户在查询界面中录入电话号码后,可反向的确定该电话号码对应的密码数据。
S404、依据所述密码数据从所述业务数据库中查询对应的用户信息并反馈给用户。
示例性的,若redis存储有该电话号码则可直接对应确定密码数据进而从业务数据库中找到该密码数据对应的用户信息反馈给用户。还可以是,对该明文信息进行MD5加盐加密得到密码数据,依据得到的密码数据在业务数据库中查找对应的用户信息反馈给用户。
本实施例提供了一种数据处理方法,可依据用户录入的明文信息反向确定对应的用户信息,并反馈给用户,在保证数据安全性的前提下,扩展了数据查询、处理功能。
图5是本发明实施例提供的一种数据处理装置的结构框图,所述装置用于执行上述实施例提供的数据处理方法,具备执行方法相应的功能模块和有益效果。如图5所示,所述装置包括信息处理模块1、业务数据库2和密文数据库3。
其中,信息处理模块1用于接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,以及,依据业务数据库确定出的密码数据确定对应的明文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;
业务数据库2,所述业务数据库中记录有所述用户信息,用于存储所述密码数据,并依据用户录入的查询信息确定对应的密码数据;
密文数据库3,用于存储所述密码数据和所述密文数据,所述业务数据库和所述密文数据库物理隔离。
本实施例提供的数据处理装置,通过接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据,显著提高了数据库中存放数据的安全性。
在上述技术方案的基础上,所述信息处理模块1具体用于:
依据所述密码数据在所述密文数据库3中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
在上述技术方案的基础上,所述装置还包括:
redis数据库4,用于存储所述密码数据和所述密码数据对应的明文数据;
所述信息处理模块1还用于:
依据所述密码数据在所述redis数据库4中查询对应的明文数据,如果存在对应的明文数据,则直接反馈所述对应的明文数据,如果所述对应的明文数据不存在,则依据所述密码数据在所述密文数据库3中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
在上述技术方案的基础上,所述信息处理模块1还用于:
查询所述redis数据库4中是否保存有和所述密码数据的内容一致的密码数据,如果有记录,则确定所述redis数据库中记录的密码数据对应的明文数据和所述明文数据是否一致,如果不一致,则采用加后缀的方式重新为所述明文数据生成密码数据。
在上述技术方案的基础上,所述信息处理模块1具体用于:
将所述明文数据加盐后进行MD5加密运算得到对应的密码数据,将所述明文数据进行AES或DES加密算法得到对应的密文数据;
接收用户录入的明文信息,依据所述明文信息确定对应的密码数据,依据所述密码数据从所述业务数据库2中查询对应的用户信息并反馈给用户。
图6是本发明实施例提供的一种服务器的结构示意图。图6示出了适于用来实现本发明实施方式的示例性服务器12的框图。图6显示的服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图6所示,服务器12以通用计算设备的形式表现。服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该服务器12交互的设备通信,和/或与使得该服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的数据处理方法。
本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据处理方法,其特征在于,该方法包括:
接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;
将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,所述业务数据库中记录有所述用户信息,所述业务数据库和所述密文数据库物理隔离;
接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如”C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (13)
1.一种数据处理方法,其特征在于,包括:
接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;
将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,所述业务数据库中记录有所述用户信息,所述业务数据库和所述密文数据库物理隔离;
接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据。
2.根据权利要求1所述的方法,其特征在于,所述依据所述密码数据确定和所述查询信息对应的明文数据包括:
依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
3.根据权利要求1所述的方法,其特征在于,在所述将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中之后,还包括:
将所述密码数据和所述明文数据对应存储在redis数据库中;
相应的,所述依据所述密码数据确定和所述查询信息对应的明文数据包括:
依据所述密码数据在所述redis数据库中查询对应的明文数据,如果存在对应的明文数据,则直接反馈所述对应的明文数据,如果所述对应的明文数据不存在,则依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
4.根据权利要求3所述的方法,其特征在于,在所述将所述密码数据和所述明文数据对应存储在redis数据库中之前,还包括:
查询所述redis数据库中是否保存有和所述密码数据的内容一致的密码数据,如果有记录,则确定所述redis数据库中记录的密码数据对应的明文数据和所述明文数据是否一致,如果不一致,则采用加后缀的方式重新为所述明文数据生成密码数据。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述依据所述明文数据生成对应的密码数据和密文数据包括:
将所述明文数据加盐后进行MD5加密运算得到对应的密码数据;
将所述明文数据进行AES或DES加密算法得到对应的密文数据。
6.根据权利要求1-4中任一项所述的方法,其特征在于,在所述依据所述密码数据确定和所述查询信息对应的明文数据之后,还包括:
接收用户录入的明文信息,依据所述明文信息确定对应的密码数据;
依据所述密码数据从所述业务数据库中查询对应的用户信息并反馈给用户。
7.一种数据处理装置,其特征在于,包括:
信息处理模块,用于接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,以及,依据业务数据库确定出的密码数据确定对应的明文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;
所述业务数据库,所述业务数据库中记录有所述用户信息,用于存储所述密码数据,并依据用户录入的查询信息确定对应的密码数据;
密文数据库,用于存储所述密码数据和所述密文数据,所述业务数据库和所述密文数据库物理隔离。
8.根据权利要求7所述的装置,其特征在于,所述信息处理模块具体用于:
依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
redis数据库,用于存储所述密码数据和所述密码数据对应的明文数据;
所述信息处理模块还用于:
依据所述密码数据在所述redis数据库中查询对应的明文数据,如果存在对应的明文数据,则直接反馈所述对应的明文数据,如果所述对应的明文数据不存在,则依据所述密码数据在所述密文数据库中查询对应的密文数据,对所述密文数据进行解密得到和所述查询信息对应的明文数据。
10.根据权利要求9所述的装置,其特征在于,所述信息处理模块还用于:
查询所述redis数据库中是否保存有和所述密码数据的内容一致的密码数据,如果有记录,则确定所述redis数据库中记录的密码数据对应的明文数据和所述明文数据是否一致,如果不一致,则采用加后缀的方式重新为所述明文数据生成密码数据。
11.根据权利要求7-10中任一项所述的装置,其特征在于,所述信息处理模块具体用于:
将所述明文数据加盐后进行MD5加密运算得到对应的密码数据,将所述明文数据进行AES或DES加密算法得到对应的密文数据;
接收用户录入的明文信息,依据所述明文信息确定对应的密码数据,依据所述密码数据从所述业务数据库中查询对应的用户信息并反馈给用户。
12.一种服务器,其特征在于,所述服务器包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的数据处理方法。
13.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据处理方法,其特征在于,该方法包括:
接收用户录入的和用户信息相关联的明文数据,依据所述明文数据生成对应的密码数据和密文数据,其中,所述密码数据为所述明文数据通过不可逆加密算法得到的数据,所述密文数据为所述明文数据通过可逆加密算法得到的数据;
将所述密码数据存储至业务数据库中,将所述密码数据和所述密文数据对应存储至密文数据库中,所述业务数据库中记录有所述用户信息,所述业务数据库和所述密文数据库物理隔离;
接收用户录入的查询信息,从所述业务数据库中查询所述查询信息对应的密码数据,依据所述密码数据确定和所述查询信息对应的明文数据。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710228848.3A CN106971121B (zh) | 2017-04-10 | 2017-04-10 | 数据处理方法、装置、服务器及存储介质 |
PCT/CN2017/120365 WO2018188383A1 (zh) | 2017-04-10 | 2017-12-29 | 数据处理方法、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710228848.3A CN106971121B (zh) | 2017-04-10 | 2017-04-10 | 数据处理方法、装置、服务器及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106971121A true CN106971121A (zh) | 2017-07-21 |
CN106971121B CN106971121B (zh) | 2021-01-01 |
Family
ID=59337210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710228848.3A Active CN106971121B (zh) | 2017-04-10 | 2017-04-10 | 数据处理方法、装置、服务器及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106971121B (zh) |
WO (1) | WO2018188383A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107682307A (zh) * | 2017-08-16 | 2018-02-09 | 福建联迪商用设备有限公司 | 一种终端授权方法及系统 |
CN108650095A (zh) * | 2018-04-17 | 2018-10-12 | 四川长虹电器股份有限公司 | 一种基于redis的文件加解密方法 |
WO2018188383A1 (zh) * | 2017-04-10 | 2018-10-18 | 深圳乐信软件技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
CN109344370A (zh) * | 2018-08-23 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 敏感内容脱敏、还原方法、装置及设备 |
CN109697371A (zh) * | 2018-12-12 | 2019-04-30 | 泰康保险集团股份有限公司 | 数据库管理方法、装置、介质及电子设备 |
CN110191090A (zh) * | 2019-04-25 | 2019-08-30 | 平安科技(深圳)有限公司 | 单点登录的校验方法、装置、计算机设备及存储介质 |
CN110795741A (zh) * | 2018-08-01 | 2020-02-14 | 北京京东金融科技控股有限公司 | 对数据进行安全性处理的方法和装置 |
CN110858832A (zh) * | 2018-08-22 | 2020-03-03 | 阿里巴巴集团控股有限公司 | 口令信息加固与数据处理方法、设备、系统及存储介质 |
CN111767364A (zh) * | 2019-03-26 | 2020-10-13 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置和设备 |
CN111917695A (zh) * | 2019-05-08 | 2020-11-10 | 华控清交信息科技(北京)有限公司 | 业务注册数据的注册方法和注册系统 |
WO2020253380A1 (zh) * | 2019-06-17 | 2020-12-24 | 深圳壹账通智能科技有限公司 | 数据加密方法、装置及终端设备 |
CN112307515A (zh) * | 2020-11-27 | 2021-02-02 | 北京锐安科技有限公司 | 基于数据库的数据处理方法、装置、电子设备和介质 |
CN112597513A (zh) * | 2020-12-21 | 2021-04-02 | 杭州米络星科技(集团)有限公司 | 个人信息保护方法及装置 |
CN112612922A (zh) * | 2020-12-16 | 2021-04-06 | 平安普惠企业管理有限公司 | 一种手机号码的安全存储方法、装置、计算机设备和介质 |
CN114785485A (zh) * | 2022-04-21 | 2022-07-22 | 中国联合网络通信集团有限公司 | 信息加密传输方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101122942A (zh) * | 2007-09-21 | 2008-02-13 | 北京飞天诚信科技有限公司 | 数据安全读取方法及其安全存储装置 |
CN102930224A (zh) * | 2012-10-19 | 2013-02-13 | 华为技术有限公司 | 硬盘数据写入、读取方法及装置 |
CN105471826A (zh) * | 2014-09-04 | 2016-04-06 | 中电长城网际系统应用有限公司 | 密文数据查询方法、装置和密文查询服务器 |
CN105630972A (zh) * | 2015-12-24 | 2016-06-01 | 网易(杭州)网络有限公司 | 数据处理方法及装置 |
CN105975870A (zh) * | 2016-05-19 | 2016-09-28 | 上海点荣金融信息服务有限责任公司 | 数据脱敏方法和系统 |
CN106022155A (zh) * | 2015-03-24 | 2016-10-12 | 株式会社特迈数据 | 用于数据库安全管理的方法及服务器 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105246054A (zh) * | 2015-08-27 | 2016-01-13 | 武汉诚迈科技有限公司 | 一种适用于android智能手机的消息推送方法 |
CN106295403A (zh) * | 2016-10-11 | 2017-01-04 | 北京集奥聚合科技有限公司 | 一种基于hbase的数据安全处理方法及系统 |
CN106971121B (zh) * | 2017-04-10 | 2021-01-01 | 深圳乐信软件技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
-
2017
- 2017-04-10 CN CN201710228848.3A patent/CN106971121B/zh active Active
- 2017-12-29 WO PCT/CN2017/120365 patent/WO2018188383A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101122942A (zh) * | 2007-09-21 | 2008-02-13 | 北京飞天诚信科技有限公司 | 数据安全读取方法及其安全存储装置 |
CN102930224A (zh) * | 2012-10-19 | 2013-02-13 | 华为技术有限公司 | 硬盘数据写入、读取方法及装置 |
CN105471826A (zh) * | 2014-09-04 | 2016-04-06 | 中电长城网际系统应用有限公司 | 密文数据查询方法、装置和密文查询服务器 |
CN106022155A (zh) * | 2015-03-24 | 2016-10-12 | 株式会社特迈数据 | 用于数据库安全管理的方法及服务器 |
CN105630972A (zh) * | 2015-12-24 | 2016-06-01 | 网易(杭州)网络有限公司 | 数据处理方法及装置 |
CN105975870A (zh) * | 2016-05-19 | 2016-09-28 | 上海点荣金融信息服务有限责任公司 | 数据脱敏方法和系统 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018188383A1 (zh) * | 2017-04-10 | 2018-10-18 | 深圳乐信软件技术有限公司 | 数据处理方法、装置、服务器及存储介质 |
CN107682307A (zh) * | 2017-08-16 | 2018-02-09 | 福建联迪商用设备有限公司 | 一种终端授权方法及系统 |
CN108650095A (zh) * | 2018-04-17 | 2018-10-12 | 四川长虹电器股份有限公司 | 一种基于redis的文件加解密方法 |
CN110795741B (zh) * | 2018-08-01 | 2024-04-05 | 京东科技控股股份有限公司 | 对数据进行安全性处理的方法和装置 |
CN110795741A (zh) * | 2018-08-01 | 2020-02-14 | 北京京东金融科技控股有限公司 | 对数据进行安全性处理的方法和装置 |
CN110858832A (zh) * | 2018-08-22 | 2020-03-03 | 阿里巴巴集团控股有限公司 | 口令信息加固与数据处理方法、设备、系统及存储介质 |
CN109344370A (zh) * | 2018-08-23 | 2019-02-15 | 阿里巴巴集团控股有限公司 | 敏感内容脱敏、还原方法、装置及设备 |
CN109697371A (zh) * | 2018-12-12 | 2019-04-30 | 泰康保险集团股份有限公司 | 数据库管理方法、装置、介质及电子设备 |
CN111767364A (zh) * | 2019-03-26 | 2020-10-13 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置和设备 |
CN111767364B (zh) * | 2019-03-26 | 2023-12-29 | 钉钉控股(开曼)有限公司 | 数据处理方法、装置和设备 |
CN110191090A (zh) * | 2019-04-25 | 2019-08-30 | 平安科技(深圳)有限公司 | 单点登录的校验方法、装置、计算机设备及存储介质 |
CN111917695A (zh) * | 2019-05-08 | 2020-11-10 | 华控清交信息科技(北京)有限公司 | 业务注册数据的注册方法和注册系统 |
CN111917695B (zh) * | 2019-05-08 | 2023-02-03 | 华控清交信息科技(北京)有限公司 | 业务注册数据的注册方法和注册系统 |
WO2020253380A1 (zh) * | 2019-06-17 | 2020-12-24 | 深圳壹账通智能科技有限公司 | 数据加密方法、装置及终端设备 |
CN112307515A (zh) * | 2020-11-27 | 2021-02-02 | 北京锐安科技有限公司 | 基于数据库的数据处理方法、装置、电子设备和介质 |
CN112612922A (zh) * | 2020-12-16 | 2021-04-06 | 平安普惠企业管理有限公司 | 一种手机号码的安全存储方法、装置、计算机设备和介质 |
CN112597513A (zh) * | 2020-12-21 | 2021-04-02 | 杭州米络星科技(集团)有限公司 | 个人信息保护方法及装置 |
CN114785485A (zh) * | 2022-04-21 | 2022-07-22 | 中国联合网络通信集团有限公司 | 信息加密传输方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2018188383A1 (zh) | 2018-10-18 |
CN106971121B (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106971121A (zh) | 数据处理方法、装置、服务器及存储介质 | |
US11520912B2 (en) | Methods, media, apparatuses and computing devices of user data authorization based on blockchain | |
US8694467B2 (en) | Random number based data integrity verification method and system for distributed cloud storage | |
US20170295013A1 (en) | Method for fulfilling a cryptographic request requiring a value of a private key | |
CN107612683B (zh) | 一种加解密方法、装置、系统、设备和存储介质 | |
CN112749412B (zh) | 旅客身份信息的处理方法、系统、设备和存储介质 | |
WO2023023173A1 (en) | Providing access to encrypted insights using anonymous insights records | |
JP2018533054A (ja) | 機密性を保持しつつデータ損失を防止するためのシステムおよび方法 | |
CN112287372A (zh) | 用于保护剪贴板隐私的方法和装置 | |
US8639941B2 (en) | Data security in mobile devices | |
CN113946863A (zh) | 数据加密存储方法、系统、设备及存储介质 | |
CN114615031A (zh) | 文件存储方法、装置、电子设备及存储介质 | |
CN112733180A (zh) | 数据查询方法、装置和电子设备 | |
CN109325360B (zh) | 信息管理方法与装置 | |
CA3061776A1 (en) | Key information processing method and apparatus, electronic device and computer readable medium | |
US9218296B2 (en) | Low-latency, low-overhead hybrid encryption scheme | |
CN107707528B (zh) | 一种用户信息隔离的方法和装置 | |
KR102602189B1 (ko) | 클라우드 기반의 문서 공유 서비스를 운영하기 위한 문서 공유 서비스 서버 및 그 동작 방법 | |
CN113992345B (zh) | 网页敏感数据加解密方法、装置、电子设备及存储介质 | |
US20210224925A1 (en) | Determination method and information processing apparatus | |
CN111062053B (zh) | 生物特征数据的处理方法、装置、设备及介质 | |
WO2021098150A1 (zh) | 单据数据加密的方法、装置、电子设备和存储介质 | |
CN114528545A (zh) | 一种数据保护方法、装置、设备和存储介质 | |
CN116388970B (zh) | 一种基于多方数据的中心化云计算实现方法及装置 | |
CN113179161B (zh) | 一种秘钥更换的方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |