CN109977692B - 数据处理方法和装置、存储介质及电子设备 - Google Patents

数据处理方法和装置、存储介质及电子设备 Download PDF

Info

Publication number
CN109977692B
CN109977692B CN201910142819.4A CN201910142819A CN109977692B CN 109977692 B CN109977692 B CN 109977692B CN 201910142819 A CN201910142819 A CN 201910142819A CN 109977692 B CN109977692 B CN 109977692B
Authority
CN
China
Prior art keywords
data information
data
information
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910142819.4A
Other languages
English (en)
Other versions
CN109977692A (zh
Inventor
李宁
普实
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201910142819.4A priority Critical patent/CN109977692B/zh
Publication of CN109977692A publication Critical patent/CN109977692A/zh
Application granted granted Critical
Publication of CN109977692B publication Critical patent/CN109977692B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及一种数据处理方法和装置、存储介质及电子设备,方法包括:获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息;对多个数据信息进行批量加密处理,其中,若对每一数据信息完成加密处理,将对应未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息;在所述批量加密处理过程中,若接收到查询第一数据信息的操作请求,根据对应第一数据信息的标签信息确定第一数据信息的加密状态;若第一数据信息已加密,则对第一数据信息进行解密处理,并向查询端口返回解密处理结果;若第一数据信息未加密,则向查询端口返回第一数据信息。

Description

数据处理方法和装置、存储介质及电子设备
技术领域
本公开涉及信息安全领域,具体地,涉及一种数据处理方法和装置、存储介质及电子设备。
背景技术
随着技术的发展,用户通过网络进行各项业务的场景越来越多。而在通过网络处理业务的过程中不可避免地需要对个人信息进行存储和使用。随着用户量的增加,个人信息的数据存储量也飞速增长。
为便于数据的管理,通过数据库对在线输入的个人信息中的明文数据进行分类存储。这些分类存储的数据包括一些敏感数据,比如个人信息中的身份证号、手机号、卡号等字段的数据。这些敏感数据往往具有商业敏感性,或者涉及用户的隐私。鉴于数据安全的考虑,防止非法用户通过拖库、刷库、撞库等技术手段窃取用户的数据信息,在不违反相关系统服务规则的情况下,需要对这些字段的明文数据进行加密处理,以使加密后的数据脱敏。
相关技术中,提出了通过批量加密的方式对数据库中的数据信息进行加密处理的方案。批量加密过程中,由于加密处理的进度无从知晓,可能存在部分数据信息已加密,部分数据信息未加密的状态,数据库的查询服务和写入服务暂停。待对数据库中所有数据信息完成加密,再响应查询服务,调用解密规则解密数据,返回解密处理结果。
发明内容
本公开的目的是提供一种数据处理方法和装置、存储介质及电子设备,以解决现有技术中系统在批量加密过程中需下线停机,系统操作实时性受影响的问题。
为了实现上述目的,第一方面,本公开提供一种数据处理方法,所述方法包括:
获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息;
对多个所述数据信息进行批量加密处理,其中,若对每一所述数据信息完成加密处理,将对应所述未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息;
在所述批量加密处理过程中,若接收到查询第一数据信息的操作请求,根据对应所述第一数据信息的标签信息确定所述第一数据信息的加密状态;
若所述第一数据信息已加密,则对所述第一数据信息进行解密处理,并向查询端口返回解密处理结果;
若所述第一数据信息未加密,则向查询端口返回所述第一数据信息。
可选地,所述方法还包括:
响应于写入第二数据信息的操作,判断是否开启对写入的数据信息的加密功能;
若开启所述加密功能,通过预设的加密规则对写入的所述第二数据信息进行加密处理,并将对应写入的所述第二数据信息的标签信息更新为表征数据信息已加密的标签信息。
可选地,所述方法还包括:
根据预设的加密规则对第一检验数据信息进行加密处理,得到第二检验数据信息;
根据预设的解密规则,对所述第二检验数据信息进行解密处理,得到解密结果;
若得到的所述解密结果与所述第一检验数据相应明文的数据信息,则开启对写入的数据信息的加密功能。
可选地,所述获取待加密的多个数据信息,包括:
在历史存储的数据信息中查询包括预设敏感字段的目标数据信息;
确定所述目标数据信息为待加密的数据信息。
可选地,对数据信息进行加密处理,包括:
根据预设的加密规则,对所述数据信息中的所述预设敏感字段进行加密处理。
可选地,所述数据信息包括多个敏感字段,所述标签信息还用于标识所述数据信息中已加密的字段;
所述对所述第一数据信息进行解密处理,包括:
根据对应所述第一数据信息的标签信息确定所述第一数据中的已加密的字段,并对所述已加密的字段进行解密处理。
可选地,所述对所述第一数据信息进行解密处理,并向查询端口返回解密处理结果,包括:
对所述第一数据信息进行解密处理;
判断解密后得到的数据是否符合预设数据格式;
若所述解密后得到的数据符合所述预设数据格式,则将所述解密后得到的数据作为明文数据返回所述查询端口;
若所述解密后得到的数据未符合所述预设数据格式,则将所述第一数据信息返回所述查询端口。
第二方面,本公开提供一种数据处理的装置,所述装置包括:
数据获取模块,用于获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息;
加密处理模块,用于对多个所述数据信息进行批量加密处理,其中,若对每一所述数据信息完成加密处理,将对应所述未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息;
加密确定模块,用于在所述批量加密过程中,若接收到查询第一数据信息的操作请求,根据对应所述第一数据信息的标签信息确定所述第一数据信息的加密状态;
查询处理模块,用于若所述第一数据信息已加密,则对所述第一数据信息进行解密处理,并向查询端口返回解密处理结果;若所述第一数据信息未加密,则向查询端口返回所述第一数据信息。
可选地,所述装置还包括:
功能开启模块,用于响应于写入第二数据信息的操作,判断是否开启对写入的数据信息的加密功能;
写入处理模块,用于若开启所述加密功能,通过预设的加密规则对写入的所述第二数据信息进行加密处理,并将对应写入的所述第二数据信息的标签信息更新为表征数据信息已加密的标签信息。
可选地,所述装置还包括验证模块,用于根据预设的加密规则对第一检验数据信息进行加密处理,得到第二检验数据信息,并根据预设的解密规则,对所述第二检验数据信息进行解密处理,得到解密结果;若得到的所述解密结果与所述第一检验数据相应明文的数据信息,则开启对写入的数据信息的加密功能。
可选地,所述数据获取模块,用于在历史存储的数据信息中查询包括预设敏感字段的目标数据信息;确定所述目标数据信息为待加密的数据信息。
可选地,所述加密处理模块,还用于根据预设的加密规则,对所述数据信息中的所述预设敏感字段进行加密处理;
所述写入处理模块,还用于查询所述第二数据信息中的敏感字段并根据预设的加密规则,对所述数据信息中的所述预设敏感字段进行加密处理;
可选地,所述数据信息包括多个敏感字段,所述标签信息还用于标识所述数据信息中已加密的字段;所述查询处理模块,用于若所述第一数据信息已加密,则根据对应所述第一数据信息的标签信息确定所述第一数据中的已加密的字段,并对所述已加密的字段进行解密处理,并向查询端口返回解密处理结果;若所述第一数据信息未加密,则向查询端口返回所述第一数据信息。
可选地,所述查询处理模块,还用于若所述第一数据信息为未加密的数据信息,则向查询端口返回所述第一数据信息;若所述第一数据信息已加密,则对所述第一数据信息进行解密处理并判断解密后得到的数据是否符合预设数据格式,若所述解密后得到的数据符合所述预设数据格式则将所述解密后得到的数据作为明文数据返回所述查询端口,若所述解密后得到的数据未符合所述预设数据格式,则将所述第一数据信息返回所述查询端口。
第三方面,本公开提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本公开第一方面中任一项所述方法的步骤。
第四方面,本公开提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实本公开第一方面中任一项所述方法的步骤。
通过上述技术方案,至少能够达到以下技术效果:
在对数据信息进行批量加密的过程中,可以通过表征数据信息是否加密的标签信息,判断要查询的第一数据信息是否加密,进而在第一数据信息已加密的情况下对第一数据信息进行解密,确定向查询端口返回解密后的解密处理结果;在第一数据信息未加密的情况下确定向查询端口返回原第一数据信息。这样,可以在批量加密的过程中,判断要查询的第一数据信息是否已被加密,从而决定查询数据信息时是否对第一数据信息进行解密,以正确地返回查询结果。由于在批量加密任何阶段,数据信息的查询操作均可以执行,且返回正确的结果,因此批量加密过程进行中无需停机或暂停查询服务,由此可以实现批量加密与数据查询功能的兼容,提升了数据库中数据信息的实时可用性。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种数据处理方法的流程图。
图2是根据另一示例性实施例示出的一种数据处理方法的流程图。
图3是根据另一示例性实施例示出的一种数据处理方法的示意图。
图4是根据一示例性实施例示出的一种数据处理装置的框图。
图5是根据另一示例性实施例示出的一种数据处理装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
相关技术中,提出了通过批量加密的方式对数据库中的数据信息进行加密处理的方案。批量加密过程中,由于加密处理的进度无从知晓,可能存在部分数据信息已加密,部分数据信息未加密的状态。
在批量加密的进行过程中,直接调用解密规则对需查询目标数据信息的进行解密处理,若目标数据信息为未加密的明文数据,则对明文数据进行解密处理后,无法返回正确的明文数据,查询得到信息出错。因此,相关技术在批量加密过程中需要将查询服务和写入服务暂停。待对数据库中所有数据信息完成加密,再响应查询服务,调用解密规则解密数据并返回解密处理结果。
然而,当数据库服务于集群部署系统时,系统需要保证较高的实时性,数据库停机,查询服务和写入服务暂停会严重的降低系统的实时性。对此,本公开实施例提供一种数据处理方法,能够在数据库进行批量加密的过程中,兼容数据库的查询功能,保证系统服务的实时性。
图1是根据一示例性实施例示出的一种数据处理方法的流程图。该方法包括:
S11、获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息。
该标签信息可以存储于与该数据信息具有映射关系的独立数据表格中,该独立数据表格可以是一个独立于所有数据信息的文件中的项。也可作为所述数据信息中其中特征数据段的形式与所述数据信息存储在相同的数据表格中。
可以以数据名称-标签值的方式存储,不同的标签值对应不同的数据处理状态,例如,可以用标签值为0代表数据信息未加密,以标签值为1代表数据信息已加密;或者以标签值为a代表数据信息未加密,以标签值为b代表数据信息已加密,本公开实施例对标签值的设置方式不做限定。
若该标签信息存储于与该数据信息具有映射关系的独立数据表格中,具体的,确定该数据库中未加密的数据信息,可以通过确定该文件中记录的未加密状态对应的标签值对应的数据名称,并通过该数据名称在数据库中确定未加密的数据信息。
当该标签信息存储于数据信息的特征数据段时,该标签信息可以存储于数据信息的某一新增的字段,通过对该字段设置不同的字符,确定该数据信息的处理状态。例如,可以在数据信息中增加encrypt_way字段,当字段值为0时代表数据信息未加密,当字段值为1时代表数据信息已加密。
具体的,可以通过数据库中的数据信息的encrypt_way字段的字段值来确定所述数据信息是否为未加密的数据信息。
在一种可能的实现方式中,可以将标签信息表征着数据未加密的数据信息确定为待加密的数据信息。
在另一种可能的实现方式中,可以在历史存储的数据信息中查询包括预设敏感字段的目标数据信息,并确定所述目标数据信息为待加密的数据信息。
也就是说,当数据信息中包含敏感字段时,则将该数据信息作为需要加密的待加密的数据信息。
其中,在一条数据信息中,可能存在涉及用户隐私等级较高的字段,这些字段被定义为敏感字段,例如身份证号、手机号、银行卡号等字段;可能存在涉及用户隐私等级较低的字段,这些字段被定义为不敏感的字段,例如姓名、性别、年龄等。
S12、对多个该数据信息进行批量加密处理,其中,若对每一该未加密的数据信息完成加密处理,将对应该未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息。
对多个数据信息进行批量加密处理,可以是依次对每个数据信息进行加密处理,并在每完成对一项数据信息的加密处理后将对应该项未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息。
例如,A、B、C、D均为数据信息,以0代表表征未加密的标签信息,以1代表表征已加密的标签信息。在进行加密以前,数据库中数据信息和标签信息的对应关系为A-0,B-0,C-0,D-0。按照A、B、C、D的顺序依次对数据信息进行批量加密的过程中,可能出现如下状态:B数据信息已加密完成,正在对C数据信息进行加密,在这种状态下,数据信息和标签信息的对应关系变为A-1,B-1,C-0,D-0。当C数据信息加密完成后,数据信息和标签信息的对应关系变成A-1,B-1,C-1,D-0。
在一种可能的实现方式中,可以在根据该标签信息确定该数据库中未加密的数据信息后,在该未加密的数据信息中确定含有敏感字段的数据信息,并将该含有敏感字段的数据信息作为待加密的数据信息,对多个该待加密的数据信息进行批量加密处理。也就是说,针对多个数据信息,还要查询这些数据信息中存在敏感字段数据信息,然后,对存在敏感字段数据信息进行加密。
数据库中的数据信息并非都存在敏感信息,因此,并非所有数据信息都需要进行加密处理;通过确定含有敏感字段的数据,可以减轻系统加密处理和解密处理时的负担。在一种可能的实现方式中,当通过标签信息确定未加密的数据信息并作为待加密的数据信息时,可以在进行加密处理时,查询待加密的数据信息中的敏感字段,并根据预设的加密规则对该数据信息中的所述预设敏感字段进行加密处理。
在另一种可能的实现方式中,当在历史存储的数据信息中查询包括预设敏感字段的目标数据信息,并确定所述目标数据信息为待加密的数据信息时,可以根据预设的加密规则对该数据信息中的所述预设敏感字段进行加密处理。
在一条数据信息中,可能存在涉及用户隐私等级较高的字段,这些字段被定义为敏感字段,例如身份证号、手机号、银行卡号等字段;可能存在涉及用户隐私等级较低的字段,这些字段被定义为不敏感的字段,例如姓名、性别、年龄等,如果对整条数据信息进行加密,可能增加加密处理操作的负担,同样,后续解密处理的数据量也会增加,解密出差错的可能也会增加,进而影响后续的解密处理。因此,可以选择性地对未加密的数据信息中的敏感字段进行加密,对应的,解密时也只需对该敏感字段进行解密。例如,在数据库中存在一条待加密的数据信息,数据信息的内容为:“姓名:张三、年龄:X岁、身份证号:A、银行卡号:B、手机号:C、业务内容:D”,如果对这条数据信息整体进行加密,则加密后的数据信息为:“姓名:*、年龄:*、身份证号:*、银行卡号:*、手机号:*、业务内容:*”(为方便表达,将加密后的数据内容用*符号表示),如果对这条数据中的敏感字段进行加密,则加密后的数据信息为:“姓名:张三、年龄:X岁、身份证号:*、银行卡号:*、手机号:*、业务内容:D”。通过这种方式,可以降低加密和解密操作的负担。
在一种可能的实现方式中,在对敏感字段进行加密后,对应修改该数据信息的标签信息。
例如,可以以标签信息为0代表未加密,标签信息为1代表对手机号加密,标签信息为2代表对姓名和手机号加密,标签信息为3代表对姓名、手机号、银行卡号加密,标签信息为4代表对姓名、手机号、身份证号、银行卡号加密。如果数据信息的内容为:“姓名:张三、年龄:X岁、身份证号:A、银行卡号:B、手机号:C、业务内容:D”,对这条数据信息整体进行加密,加密后的数据信息为:“姓名:*、年龄:X岁、身份证号:*、银行卡号:*、手机号:*、业务内容:D”,则标签数据由0修改为4,如果加密后的数据信息内容为:“姓名:*、年龄:X岁、身份证号:A、银行卡号:B、手机号:*、业务内容:D”,则标签数据由0修改为2。
在所述批量加密处理过程中,可以执行下列步骤:
S13、若接收到查询第一数据信息的操作请求,根据对应该第一数据信息的标签信息确定该第一数据信息的加密状态。
在步骤S13中,在获取查询第一数据信息的操作请求时,根据该查询操作指向的第一数据信息的标签信息,确定该第一数据信息是否已加密。例如,若数据库中数据信息A的标签信息是0(在本例中以0代表未加密,1代表已加密),数据信息B的标签信息是1。响应于查询数据信息A的操作,可以通过该数据信息A的标签信息0确定该第一数据信息为未加密的数据;响应于查询数据信息B的操作,可以通过该数据信息B的标签信息1确定该第一数据信息为已加密的数据。S14、若该第一数据信息已加密,则对该第一数据信息进行解密处理,并向查询端口返回解密处理结果。
在本步骤中,当确定第一数据信息已加密时,对该第一数据信息按照预设的解密规则进行解密。其中,解密规则与S12中批量加密时使用的加密规则相对应,本方案对具体使用的加密/解密规则不做限定。
在一种可能的实现方式中,可以根据该标签信息确定数据信息中已加密的字段。
即,不同的标签信息表征着数据信息中不同的字段被加密。例如,可以以标签信息为0代表未加密,标签信息为1代表对手机号加密,标签信息为2代表对姓名和手机号加密,标签信息为3代表对姓名、手机号、银行卡号加密,标签信息为4代表对姓名、手机号、身份证号、银行卡号加密。在对加密后的数据信息进行解密时,如果标签信息为4,则可以仅对姓名、手机号、身份证号、银行卡号的位置进行解密,如果标签信息为2,则可以仅对姓名和手机号进行解密。因此,可以节省加密、解密需要的资源。
S15、若该第一数据信息未加密,则向查询端口返回该第一数据信息。
如果该第一数据信息为未加密的数据信息,则不需要对该第一数据信息进行解密,可以直接返回该第一数据信息。
步骤S13至S15对应的是数据库查询服务相关的步骤,步骤S11和S12对应的是数据库批量加密相关的步骤。在上述的实施例中,步骤S13至S15可以与S11至S12同步执行,即在批量加密的过程中,响应于查询第一数据信息的操作,即可以执行步骤S13至步骤S15。也就是说,在批量加密过程中,系统无需下线停机,而是在线上完成批量加密操作,并不会影响到线上查询操作的时效性。
值得说明的是,对于上述方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明所必须的。实际上,在系统运行的任意时刻,若接收到查询第一数据信息的操作请求,均可执行步骤S13至步骤S15,也就是说,步骤S13至S15可以发生在S11至S12的任意步骤前/中/后。
上述技术方案,至少能够达到以下技术效果:
在对数据信息进行批量加密的过程中,可以通过表征数据信息是否加密的标签信息,判断要查询的第一数据信息是否加密,进而在第一数据信息已加密的情况下对第一数据信息进行解密,确定向查询端口返回解密后的解密处理结果;在第一数据信息未加密的情况下确定向查询端口返回原第一数据信息。这样,可以在批量加密的过程中,判断要查询的第一数据信息是否已被加密,从而决定查询数据信息时是否对第一数据信息进行解密,以正确地返回查询结果。由于在批量加密任何阶段,数据信息的查询操作均可以执行,且返回正确的结果,因此批量加密过程进行中无需停机或暂停查询服务,由此可以实现批量加密与数据查询功能的兼容,提升了数据库中数据信息的实时可用性。
图2是根据另一示例性实施例示出的一种数据处理方法的流程图。该方法包括:
S21、获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息。
该标签信息可以存储于与该数据信息具有映射关系的独立数据表格中,该独立数据表格可以是一个独立于所有数据信息的文件中的项。也可作为所述数据信息中其中特征数据段的形式与所述数据信息存储在相同的数据表格中。
可以以数据名称-标签值的方式存储,不同的标签值对应不同的数据处理状态,例如,可以用标签值为0代表数据信息未加密,以标签值为1代表数据信息已加密;或者以标签值为a代表数据信息未加密,以标签值为b代表数据信息已加密,本公开实施例对标签值的设置方式不做限定。
若该标签信息存储于与该数据信息具有映射关系的独立数据表格中,具体的,确定该数据库中未加密的数据信息,可以通过确定该文件中记录的未加密状态对应的标签值对应的数据名称,并通过该数据名称在数据库中确定未加密的数据信息。
当该标签信息存储于数据信息的特征数据段时,该标签信息可以存储于数据信息的某一新增的字段,通过对该字段设置不同的字符,确定该数据信息的处理状态。例如,可以在数据信息中增加encrypt_way字段,当字段值为0时代表数据信息未加密,当字段值为1时代表数据信息已加密。
具体的,可以通过数据库中的数据信息的encrypt_way字段的字段值来确定所述数据信息是否为未加密的数据信息。
在一种可能的实现方式中,可以将标签信息表征着数据未加密的数据信息确定为待加密的数据信息。
在另一种可能的实现方式中,可以在历史存储的数据信息中查询包括预设敏感字段的目标数据信息,并确定所述目标数据信息为待加密的数据信息。
也就是说,当数据信息中包含敏感字段时,则将该数据信息作为需要加密的待加密的数据信息。
其中,在一条数据信息中,可能存在涉及用户隐私等级较高的字段,这些字段被定义为敏感字段,例如身份证号、手机号、银行卡号等字段;可能存在涉及用户隐私等级较低的字段,这些字段被定义为不敏感的字段,例如姓名、性别、年龄等。
S22、对多个该数据信息进行批量加密处理,其中,若对每一该未加密的数据信息完成加密处理,将对应该未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息。
对多个数据信息进行批量加密处理,可以是依次对每个数据信息进行加密处理,并在每完成对一项数据信息的加密处理后将对应该项未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息。
例如,A、B、C、D均为数据信息,以0代表表征未加密的标签信息,以1代表表征已加密的标签信息。在进行加密以前,数据库中数据信息和标签信息的对应关系为A-0,B-0,C-0,D-0。按照A、B、C、D的顺序依次对数据信息进行批量加密的过程中,可能出现如下状态:B数据信息已加密完成,正在对C数据信息进行加密,在这种状态下,数据信息和标签信息的对应关系变为A-1,B-1,C-0,D-0。当C数据信息加密完成后,数据信息和标签信息的对应关系变成A-1,B-1,C-1,D-0。
在一种可能的实现方式中,可以在根据该标签信息确定该数据库中未加密的数据信息后,在该未加密的数据信息中确定含有敏感字段的数据信息,并将该含有敏感字段的数据信息作为待加密的数据信息,对多个该待加密的数据信息进行批量加密处理。
也就是说,针对多个数据信息,还要查询这些数据信息中存在敏感字段数据信息,然后,对存在敏感字段数据信息进行加密。
数据库中的数据信息并非都存在敏感信息,因此,并非所有数据信息都需要进行加密处理;通过确定含有敏感字段的数据,可以减轻系统加密处理和解密处理时的负担。
在一种可能的实现方式中,当通过标签信息确定未加密的数据信息并作为待加密的数据信息时,可以在进行加密处理时,查询待加密的数据信息中的敏感字段,并根据预设的加密规则对该数据信息中的所述预设敏感字段进行加密处理。
在另一种可能的实现方式中,当在历史存储的数据信息中查询包括预设敏感字段的目标数据信息,并确定所述目标数据信息为待加密的数据信息时,可以根据预设的加密规则对该数据信息中的所述预设敏感字段进行加密处理。
在一条数据信息中,可能存在涉及用户隐私等级较高的字段,这些字段被定义为敏感字段,例如身份证号、手机号、银行卡号等字段;可能存在涉及用户隐私等级较低的字段,这些字段被定义为不敏感的字段,例如姓名、性别、年龄等,如果对整条数据信息进行加密,可能增加加密处理操作的负担,同样,后续解密处理的数据量也会增加,解密出差错的可能也会增加,进而影响后续的解密处理。因此,可以选择性地对未加密的数据信息中的敏感字段进行加密,对应的,解密时也只需对该敏感字段进行解密。
例如,在数据库中存在一条待加密的数据信息,数据信息的内容为:“姓名:张三、年龄:X岁、身份证号:A、银行卡号:B、手机号:C、业务内容:D”,如果对这条数据信息整体进行加密,则加密后的数据信息为:“姓名:*、年龄:*、身份证号:*、银行卡号:*、手机号:*、业务内容:*”(为方便表达,将加密后的数据内容用*符号表示),如果对这条数据中的敏感字段进行加密,则加密后的数据信息为:“姓名:张三、年龄:X岁、身份证号:*、银行卡号:*、手机号:*、业务内容:D”。通过这种方式,可以降低加密和解密操作的负担。
在一种可能的实现方式中,在对敏感字段进行加密后,对应修改该数据信息的标签信息。
例如,可以以标签信息为0代表未加密,标签信息为1代表对手机号加密,标签信息为2代表对姓名和手机号加密,标签信息为3代表对姓名、手机号、银行卡号加密,标签信息为4代表对姓名、手机号、身份证号、银行卡号加密。如果数据信息的内容为:“姓名:张三、年龄:X岁、身份证号:A、银行卡号:B、手机号:C、业务内容:D”,对这条数据信息整体进行加密,加密后的数据信息为:“姓名:*、年龄:X岁、身份证号:*、银行卡号:*、手机号:*、业务内容:D”,则标签数据由0修改为4,如果加密后的数据信息内容为:“姓名:*、年龄:X岁、身份证号:A、银行卡号:B、手机号:*、业务内容:D”,则标签数据由0修改为2。在所述批量加密处理过程中,可以执行下列步骤:
S23、若接收到查询第一数据信息的操作请求,根据对应该第一数据信息的标签信息确定该第一数据信息的加密状态。
在本步骤中,在所述批量加密处理过程中,若接收到查询第一数据信息的操作请求,根据该查询操作指向的第一数据信息的标签信息,确定该第一数据信息是否已加密。例如,若数据库中的数据信息A的标签信息是0(在本例中以0代表未加密,1代表已加密),数据信息B的标签信息是1。响应于查询数据信息A的操作,可以通过该数据信息A的标签信息0确定该第一数据信息为未加密的数据;响应于查询数据信息B的操作,可以通过该数据信息B的标签信息1确定该第一数据信息为已加密的数据。在一种可能的实现方式中,还可以响应于查询第一数据信息的操作,判断对多个该未加密的数据信息进行批量加密的操作是否完成,若该操作完成,根据对应该第一数据信息的标签信息确定该第一数据信息是否已加密。
其中,可以通过确定多个该未加密的数据信息的标签信息是否全部已更新为表征数据信息已加密的标签信息,当该多个未加密的数据信息的标签信息全部更新为表征数据信息已加密的标签信息时,确定该批量加密操作已完成;当该多个未加密的数据信息的标签信息中存在表征数据信息未加密的标签信息时,确定该批量加密操作未完成。
例如,假设在批量加密操作前,数据库中有四条该未加密的数据信息,以ABCD表示数据信息,以0代表表征数据信息未加密的标签信息,以1代表表征数据信息已加密的标签信息,如果数据库中的数据信息情况为A-1,B-1,C-1,D-1时,确定该批量加密的操作已完成;如果数据库中的数据信息情况为A-1,B-1,C-0,D-1时,由于数据信息C对应的标签信息表征着数据信息C未加密,所以确定该批量加密的操作未完成。
在通过标签信息确定数据信息全部加密完成后,再根据该查询目标数据的操作进行数据信息的查询功能,可以进一步保证查询结果的可靠性。
S24、若该第一数据信息已加密,则对该第一数据信息进行解密处理,并向查询端口返回解密处理结果。
在本步骤中,当确定第一数据信息已加密时,对该第一数据信息按照预设的解密规则进行解密。其中,解密规则与S22中批量加密时使用的加密规则相对应,本方案对具体使用的加密/解密规则不做限定。
在一种可能的实现方式中,可以根据该标签信息确定数据信息中已加密的字段。
即,不同的标签信息表征着数据信息中不同的字段被加密。例如,可以以标签信息为0代表未加密,标签信息为1代表对手机号加密,标签信息为2代表对姓名和手机号加密,标签信息为3代表对姓名、手机号、银行卡号加密,标签信息为4代表对姓名、手机号、身份证号、银行卡号加密。在对加密后的数据信息进行解密时,如果标签信息为4,则可以仅对姓名、手机号、身份证号、银行卡号的位置进行解密,如果标签信息为2,则可以仅对姓名和手机号进行解密。因此,可以节省加密、解密需要的资源。
S25、若该第一数据信息未加密,则向查询端口返回该第一数据信息。
如果该第一数据信息为未加密的数据信息,则不需要对该第一数据信息进行解密,可以直接返回该第一数据信息。
在以上两个步骤中,可以通过判断第一数据信息是否加密,判断是否对第一数据信息进行解密,从而确定向查询端口返回的是原第一数据信息,还是解密后的解密处理结果。
步骤S23至S25对应的是数据库查询服务相关的步骤,步骤S21和S22对应的是数据库批量加密相关的步骤,步骤S26和S27对应的是数据库写入数据信息相关的步骤。在上述实施例中,步骤S23至S25可以与S21和S12同步执行,也可以与步骤S26和S27同步执行。也就是说,在批量加密过程中,系统无需下线停机,而是在线上完成批量加密操作,并不会影响到线上查询操作及写入操作的时效性。
S26、响应于写入第二数据信息的操作,判断是否开启对写入的第二数据信息的加密功能。
在本步骤中,可以根据预设的加密规则对第一检验数据信息进行加密处理,得到第二检验数据信息;根据预设的解密规则,对该第二检验数据信息进行解密处理,得到解密结果;若得到的该解密结果与该第一检验数据相应明文的数据信息,则开启对写入的第二数据信息的加密功能。
本步骤主要为检验加密及解密的规则是否对应,以减少写入的数据的加密规则与解密规则不对应造成的数据紊乱。
S27、若开启所述加密功能,通过预设的加密规则对写入的所述第二数据信息进行加密处理,并将对应写入的所述第二数据信息的标签信息更新为表征数据信息已加密的标签信息。
如果开启该加密功能,可以通过加密规则对写入的第二数据信息加密,并修改其标签信息为表征已加密的标签信息;如果不开启该加密功能,可以直接写入未加密的第二数据信息原文,或不进行数据写入,不论是写入已加密的第二数据信息还是未加密的第二数据信息,由于可以通过标签信息判断第二数据信息是否加密,故不会影响批量加密操作,不会将已加密的数据信息再次加密,也不会遗漏未加密的数据信息。
在一种可能的实现方式中,可以在进行加密处理时,查询该第二数据信息中的敏感字段,并根据预设的加密规则对该敏感字段进行加密处理。
在一条数据信息中,可能存在涉及用户隐私等级较高的字段,这些字段被定义为敏感字段,例如身份证号、手机号、银行卡号等字段;可能存在涉及用户隐私等级较低的字段,这些字段被定义为不敏感的字段,例如姓名、性别、年龄等,如果对整条数据信息进行加密,可能增加加密处理操作的负担,同样,后续解密处理的数据量也会增加,解密出差错的可能也会增加,进而影响后续的解密处理。因此,可以选择性地对未加密的数据信息中的敏感字段进行加密,对应的,解密时也只需对该敏感字段进行解密。
例如,在数据库中存在一条待加密的数据信息,数据信息的内容为:“姓名:张三、年龄:X岁、身份证号:A、银行卡号:B、手机号:C、业务内容:D”,如果对这条数据信息整体进行加密,则加密后的数据信息为:“姓名:*、年龄:*、身份证号:*、银行卡号:*、手机号:*、业务内容:*”(为方便表达,将加密后的数据内容用*符号表示),如果对这条数据中的敏感字段进行加密,则加密后的数据信息为:“姓名:张三、年龄:X岁、身份证号:*、银行卡号:*、手机号:*、业务内容:D”。通过这种方式,可以降低加密和解密操作的负担。
在一种可能的实现方式中,可以在加密敏感字段后,根据该被加密的敏感字段,更改第一数据信息的标签信息。
例如,例如,可以以标签信息为0代表未加密,标签信息为1代表对手机号加密,标签信息为2代表对姓名和手机号加密,标签信息为3代表对姓名、手机号、银行卡号加密,标签信息为4代表对姓名、手机号、身份证号、银行卡号加密。如果数据信息的内容为:“姓名:张三、年龄:X岁、身份证号:A、银行卡号:B、手机号:C、业务内容:D”,对这条数据信息整体进行加密,加密后的数据信息为:“姓名:*、年龄:X岁、身份证号:*、银行卡号:*、手机号:*、业务内容:D”,则标签数据更改为4,如果加密后的数据信息内容为:“姓名:*、年龄:X岁、身份证号:A、银行卡号:B、手机号:*、业务内容:D”,则标签数据更改为2。
值得说明的是,对于上述方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明所必须的。实际上,在系统运行的任意时刻,若接收到查询第一数据信息的操作请求,均可执行步骤S13至步骤S15,也就是说,步骤S23至S25可以发生在S21至S22以及S26至S27的任意步骤前/中/后。
上述技术方案,至少能够达到以下技术效果:
在对数据信息进行批量加密和新数据写入的过程中,可以通过表征数据信息是否加密的标签信息,判断要查询的第一数据信息是否加密,进而在第一数据信息已加密的情况下对第一数据信息进行解密,确定向查询端口返回解密后的解密处理结果;在第一数据信息未加密的情况下确定向查询端口返回原第一数据信息。在对使用户局进行批量加密和数据查询的过程中,可以写入新的第二数据信息,并添加表征数据信息是否加密的标签信息,使批量加密时可以通过标签信息确定第二数据信息是否需要加密,数据查询时也可以通过标签信息确定第二数据信息是否需要解密,进而不影响数据加密和数据查询功能的正常运行。
这样,可以在批量加密的过程中,判断要查询的第一数据信息是否已被加密,从而决定查询数据信息时是否对第一数据信息进行解密,以正确地返回查询结果;也可以判断新写入的第二数据信息的是否加密进行判断,降低因为无法判断新的第二数据信息是否加密而造成重复加密、漏加密和加密系统紊乱等风险。由于在批量加密任何阶段,数据信息的查询操作均可以执行并返回正确的结果;并且,数据信息的写入操作也不会影响批量加密操作,因此批量加密过程进行中无需停机或暂停查询服务和写入服务,由此可以实现批量加密与数据查询、数据写入功能的兼容,提升了数据库中数据信息的实时可用性。
图3是根据一示例性实施例示出的一种数据处理方法的示意图。该方法应用于数据库,该数据库用于存储多个数据信息。在该数据库中的每一数据信息设置有用于表明该数据信息是否经过加密处理的标签信息。该方法包括:
在查询接口下:
S301、若接收到查询第一数据信息的操作请求,查询该第一数据信息的标签信息。
S302、根据该标签信息确定该第一数据信息是否加密,若加密,执行步骤S303;若未加密,执行步骤S304。
例如,若数据库中的数据信息A的标签信息是0(在本例中以0代表未加密,1代表已加密),数据信息B的标签信息是1。响应于查询数据信息A的操作,可以通过该数据信息A的标签信息0确定该第一数据信息为未加密的数据,执行步骤S304;响应于查询数据信息B的操作,可以通过该数据信息B的标签信息1确定该第一数据信息为已加密的数据,执行步骤S303。
S303、解密该第一数据信息并输出解密结果。
在一种可能的实现方式中,可以根据该标签信息确定数据信息中已加密的字段。
即,不同的标签信息表征着数据信息中不同的字段被加密。例如,可以以标签信息为0代表未加密,标签信息为1代表对手机号加密,标签信息为2代表对姓名和手机号加密,标签信息为3代表对姓名、手机号、银行卡号加密,标签信息为4代表对姓名、手机号、身份证号、银行卡号加密。解密时,也可以仅解密已加密的字段。
S304、输出该第一数据信息。
在以上两个步骤中,可以通过判断第一数据信息是否加密,判断是否对第一数据信息进行解密,从而确定向查询端口返回的是原第一数据信息,还是解密后的解密处理结果。
在写入接口下:
S311、接收写入的第二数据信息。
S312、判断是否开启加密功能,如果开启该加密功能,执行步骤S313。
在本步骤中,可以根据预设的加密规则对第一检验数据信息进行加密处理,得到第二检验数据信息;根据预设的解密规则,对该第二检验数据信息进行解密处理,得到解密结果;若得到的该解密结果与该第一检验数据相应明文的数据信息,则开启对写入的第二数据信息的加密功能。
本步骤主要为检验加密及解密的规则是否对应,以减少写入的数据的加密规则与解密规则不对应造成的数据紊乱。
S313、对写入的所述第二数据信息进行加密处理,并更新标签信息。
如果开启该加密功能,可以通过加密规则对写入的第二数据信息加密,并修改其标签信息为表征已加密的标签信息;如果不开启该加密功能,可以直接写入未加密的第二数据信息原文,或不进行数据写入,不论是写入已加密的第二数据信息还是未加密的第二数据信息,由于可以通过标签信息判断第二数据信息是否加密,故不会影响批量加密操作,不会将已加密的数据信息再次加密,也不会遗漏未加密的数据信息。
在一种可能的实现方式中,可以对待加密的数据信息中的敏感字段进行加密,在加密敏感字段后,根据该被加密的敏感字段,更改第一数据信息的标签信息。在批量加密任务中:
S321、获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息。
S322、按预设数量对该多个数据信息进行批量加密,并更新标签信息。
对多个数据信息进行批量加密处理,可以是依次对每个数据信息进行加密处理,并在每完成对一项数据信息的加密处理后将对应该项数据信息的标签信息更新为表征数据信息已加密的标签信息。
在一种可能的实现方式中,可以对待加密的数据信息中的敏感字段进行加密,在加密敏感字段后,根据该被加密的敏感字段,更改第一数据信息的标签信息。
上述技术方案,至少能够达到以下技术效果:
在对数据信息进行批量加密和新数据写入的过程中,可以通过表征数据信息是否加密的标签信息,判断要查询的第一数据信息是否加密,进而在第一数据信息已加密的情况下对第一数据信息进行解密,确定向查询端口返回解密后的解密处理结果;在第一数据信息未加密的情况下确定向查询端口返回原第一数据信息。在对使用户局进行批量加密和数据查询的过程中,可以写入新的第二数据信息,并添加表征数据信息是否加密的标签信息,使批量加密时可以通过标签信息确定第二数据信息是否需要加密,数据查询时也可以通过标签信息确定第二数据信息是否需要解密,进而不影响数据加密和数据查询功能的正常运行。
这样,可以在批量加密的过程中,判断要查询的第一数据信息是否已被加密,从而决定查询数据信息时是否对第一数据信息进行解密,以正确地返回查询结果;也可以判断新写入的第二数据信息的是否加密进行判断,降低因为无法判断新的第二数据信息是否加密而造成重复加密、漏加密和加密系统紊乱的风险。由于在批量加密任何阶段,数据信息的查询操作均可以执行并返回正确的结果,且数据信息的写入操作也不会影响批量加密操作,因此批量加密过程进行中无需停机或暂停查询服务和写入服务,由此可以实现批量加密与数据查询、数据写入功能的兼容,提升了数据库中数据信息的实时可用性。
图4是根据一示例性实施例示出的一种数据处理装置的框图,该装置应用于数据库,包括:
数据获取模块401,用于获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息。
加密处理模块402,用于对多个所述数据信息进行批量加密处理,其中,若对每一所述数据信息完成加密处理,将对应所述未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息。
加密确定模块403,用于在所述批量加密过程中,若接收到查询第一数据信息的操作请求,根据对应所述第一数据信息的标签信息确定所述第一数据信息的加密状态。
查询处理模块404,用于若所述第一数据信息已加密,则对所述第一数据信息进行解密处理,并向查询端口返回解密处理结果;若所述第一数据信息未加密,则向查询端口返回所述第一数据信息。
通过上述技术方案,至少可以达到以下技术效果:
在对数据信息进行批量加密和新数据写入的过程中,可以通过表征数据信息是否加密的标签信息,判断要查询的第一数据信息是否加密,进而在第一数据信息已加密的情况下对第一数据信息进行解密,确定向查询端口返回解密后的解密处理结果;在第一数据信息未加密的情况下确定向查询端口返回原第一数据信息。在对使用户局进行批量加密和数据查询的过程中,可以写入新的第二数据信息,并添加表征数据信息是否加密的标签信息,使批量加密时可以通过标签信息确定第二数据信息是否需要加密,数据查询时也可以通过标签信息确定第二数据信息是否需要解密,进而不影响数据加密和数据查询功能的正常运行。
这样,可以在批量加密的过程中,判断要查询的第一数据信息是否已被加密,从而决定查询数据信息时是否对第一数据信息进行解密,以正确地返回查询结果;也可以判断新写入的第二数据信息的是否加密进行判断,降低因为无法判断新的第二数据信息是否加密而造成重复加密、漏加密和加密系统紊乱的风险。由于在批量加密任何阶段,数据信息的查询操作均可以执行并返回正确的结果,且数据信息的写入操作也不会影响批量加密操作,因此批量加密过程进行中无需停机或暂停查询服务和写入服务,由此可以实现批量加密与数据查询、数据写入功能的兼容,提升了数据库中数据信息的实时可用性。
在对数据信息进行批量加密的过程中,可以通过表征数据信息是否加密的标签信息,判断要查询的第一数据信息是否加密,进而在第一数据信息已加密的情况下对第一数据信息进行解密,确定向查询端口返回解密后的解密处理结果;在第一数据信息未加密的情况下确定向查询端口返回原第一数据信息。这样,可以在批量加密的过程中,判断要查询的第一数据信息是否已被加密,从而决定查询数据信息时是否对第一数据信息进行解密,以正确地返回查询结果。由于在批量加密任何阶段,数据信息的查询操作均可以执行,且返回正确的结果,因此批量加密过程进行中无需停机或暂停查询服务,由此可以实现批量加密与数据查询功能的兼容,提升了数据库中数据信息的实时可用性。
可选地,如图5所示,所述装置还包括:
功能开启模块405,用于响应于写入第二数据信息的操作,判断是否开启对写入的数据信息的加密功能。
写入处理模块406,用于若开启所述加密功能,通过预设的加密规则对写入的所述第二数据信息进行加密处理,并将对应写入的所述第二数据信息的标签信息更新为表征数据信息已加密的标签信息。
可选地,所述装置还包括验证模块,用于根据预设的加密规则对第一检验数据信息进行加密处理,得到第二检验数据信息,并根据预设的解密规则,对所述第二检验数据信息进行解密处理,得到解密结果;若得到的所述解密结果与所述第一检验数据相应明文的数据信息,则开启对写入的数据信息的加密功能。
可选地,所述数据获取模块,用于在历史存储的数据信息中查询包括预设敏感字段的目标数据信息;确定所述目标数据信息为待加密的数据信息。
可选地,所述加密处理模块402,还用于根据预设的加密规则,对所述数据信息中的所述预设敏感字段进行加密处理;所述写入处理模块406,还用于查询所述第二数据信息中的敏感字段并根据预设的加密规则,对所述数据信息中的所述预设敏感字段进行加密处理;
可选地,所述数据信息包括多个敏感字段,所述标签信息还用于标识所述数据信息中已加密的字段;所述查询处理模块404,用于若所述第一数据信息已加密,则根据对应所述第一数据信息的标签信息确定所述第一数据中的已加密的字段,并对所述已加密的字段进行解密处理,并向查询端口返回解密处理结果;若所述第一数据信息未加密,则向查询端口返回所述第一数据信息。
可选地,所述查询处理模块404,还用于若所述第一数据信息为未加密的数据信息,则向查询端口返回所述第一数据信息;若所述第一数据信息已加密,则对所述第一数据信息进行解密处理并判断解密后得到的数据是否符合预设数据格式,若所述解密后得到的数据符合所述预设数据格式则将所述解密后得到的数据作为明文数据返回所述查询端口,若所述解密后得到的数据未符合所述预设数据格式,则将所述第一数据信息返回所述查询端口。
上述技术方案,至少能够达到以下技术效果:
在对数据信息进行批量加密和新数据写入的过程中,可以通过表征数据信息是否加密的标签信息,判断要查询的第一数据信息是否加密,进而在第一数据信息已加密的情况下对第一数据信息进行解密,确定向查询端口返回解密后的解密处理结果;在第一数据信息未加密的情况下确定向查询端口返回原第一数据信息。在对使用户局进行批量加密和数据查询的过程中,可以写入新的第二数据信息,并添加表征数据信息是否加密的标签信息,使批量加密时可以通过标签信息确定第二数据信息是否需要加密,数据查询时也可以通过标签信息确定第二数据信息是否需要解密,进而不影响数据加密和数据查询功能的正常运行。
这样,可以在批量加密的过程中,判断要查询的第一数据信息是否已被加密,从而决定查询数据信息时是否对第一数据信息进行解密,以正确地返回查询结果;也可以判断新写入的第二数据信息的是否加密进行判断,降低因为无法判断新的第二数据信息是否加密而造成重复加密、漏加密和加密系统紊乱的风险。由于在批量加密任何阶段,数据信息的查询操作均可以执行并返回正确的结果,且数据信息的写入操作也不会影响批量加密操作,因此批量加密过程进行中无需停机或暂停查询服务和写入服务,由此可以实现批量加密与数据查询、数据写入功能的兼容,提升了数据库中数据信息的实时可用性。
本公开实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述数据处理的方法的步骤。
本公开实施例还提供一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现所述数据处理的方法的步骤。
图6是根据一示例性实施例示出的一种电子设备600的框图。如图6所示,该电子设备600可以包括:处理器601,存储器602。该电子设备600还可以包括多媒体组件603,输入/输出(I/O)接口604,以及通信组件605中的一者或多者。
其中,处理器601用于控制该电子设备600的整体操作,以完成上述的数据处理的方法中的全部或部分步骤。存储器602用于存储各种类型的数据以支持在该电子设备600的操作,这些数据例如可以包括用于在该电子设备600上操作的任何应用程序或方法的指令,以及指令相关的数据,例如本公开实施例中的数据信息及标签信息,暂存的查询、写入数据信息、数据信息对应的标签信息,及存储的作为数据库中的数据信息的数据,此外,还可以包括合法用户的身份数据、收发的消息、音频、视频等等。该存储器602可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static RandomAccess Memory,简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件603可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器602或通过通信组件605发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口604为处理器601和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件605用于该电子设备600与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件605可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备600可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的数据处理的方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的数据处理的方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器602,上述程序指令可由电子设备600的处理器601执行以完成上述的数据处理的方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (11)

1.一种数据处理方法,其特征在于,所述方法包括:
获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息,所述标签信息存储于与所述数据信息具有映射关系的独立数据表格中;
对多个所述数据信息进行批量加密处理,其中,若对每一所述数据信息完成加密处理,将对应所述未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息,包括:依次对每个数据信息进行加密处理,并在每完成一项数据信息的加密处理后将对应该项未加密的数据信息的标签信息更新为表征该数据信息已加密的标签信息;
在所述批量加密处理过程中,若接收到查询第一数据信息的操作请求,根据对应所述第一数据信息的标签信息确定所述第一数据信息的加密状态,所述第一数据信息为所述多个数据信息中的数据信息;
若所述第一数据信息已加密,则对所述第一数据信息进行解密处理,并向查询端口返回解密处理结果;
若所述第一数据信息未加密,则向查询端口返回所述第一数据信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于写入第二数据信息的操作,判断是否开启对写入的数据信息的加密功能;
若开启所述加密功能,通过预设的加密规则对写入的所述第二数据信息进行加密处理,并将对应写入的所述第二数据信息的标签信息更新为表征数据信息已加密的标签信息。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据预设的加密规则对第一检验数据信息进行加密处理,得到第二检验数据信息;
根据预设的解密规则,对所述第二检验数据信息进行解密处理,得到解密结果;
若得到的所述解密结果与所述第一检验数据相应明文的数据信息,则开启对写入的数据信息的加密功能。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述获取待加密的多个数据信息,包括:
在历史存储的数据信息中查询包括预设敏感字段的目标数据信息;
确定所述目标数据信息为待加密的数据信息。
5.根据权利要求4所述的方法,其特征在于,对数据信息进行加密处理,包括:
根据预设的加密规则,对所述数据信息中的所述预设敏感字段进行加密处理。
6.根据权利要求5所述的方法,其特征在于,所述数据信息包括多个敏感字段,所述标签信息还用于标识所述数据信息中已加密的字段;
所述对所述第一数据信息进行解密处理,包括:
根据对应所述第一数据信息的标签信息确定所述第一数据中的已加密的字段,并对所述已加密的字段进行解密处理。
7.根据权利要求1-3任一项所述的方法,其特征在于,所述对所述第一数据信息进行解密处理,并向查询端口返回解密处理结果,包括:
对所述第一数据信息进行解密处理;
判断解密后得到的数据是否符合预设数据格式;
若所述解密后得到的数据符合所述预设数据格式,则将所述解密后得到的数据作为明文数据返回所述查询端口;
若所述解密后得到的数据未符合所述预设数据格式,则将所述第一数据信息返回所述查询端口。
8.一种数据处理的装置,其特征在于,所述装置包括:
数据获取模块,用于获取待加密的多个数据信息,对应所述数据信息设置有用于表征所述数据信息加密状态的标签信息,所述标签信息存储于与所述数据信息具有映射关系的独立数据表格中;
加密处理模块,用于对多个所述数据信息进行批量加密处理,其中,若对每一所述数据信息完成加密处理,将对应所述未加密的数据信息的标签信息更新为表征数据信息已加密的标签信息,包括:依次对每个数据信息进行加密处理,并在每完成一项数据信息的加密处理后将对应该项未加密的数据信息的标签信息更新为表征该数据信息已加密的标签信息;
加密确定模块,用于在所述批量加密过程中,若接收到查询第一数据信息的操作请求,根据对应所述第一数据信息的标签信息确定所述第一数据信息的加密状态,所述第一数据信息为所述多个数据信息中的数据信息;
查询处理模块,用于若所述第一数据信息已加密,则对所述第一数据信息进行解密处理,并向查询端口返回解密处理结果;若所述第一数据信息未加密,则向查询端口返回所述第一数据信息。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
功能开启模块,用于响应于写入第二数据信息的操作,判断是否开启对写入的数据信息的加密功能;
写入处理模块,用于若开启所述加密功能,通过预设的加密规则对写入的所述第二数据信息进行加密处理,并将对应写入的所述第二数据信息的标签信息更新为表征数据信息已加密的标签信息。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤。
11.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-7中任一项所述方法的步骤。
CN201910142819.4A 2019-02-26 2019-02-26 数据处理方法和装置、存储介质及电子设备 Active CN109977692B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910142819.4A CN109977692B (zh) 2019-02-26 2019-02-26 数据处理方法和装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910142819.4A CN109977692B (zh) 2019-02-26 2019-02-26 数据处理方法和装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN109977692A CN109977692A (zh) 2019-07-05
CN109977692B true CN109977692B (zh) 2022-02-08

Family

ID=67077408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910142819.4A Active CN109977692B (zh) 2019-02-26 2019-02-26 数据处理方法和装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN109977692B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110909368B (zh) * 2019-11-07 2023-09-05 腾讯科技(深圳)有限公司 一种数据加密方法、装置以及计算机可读存储介质
CN114095175B (zh) * 2021-10-19 2024-03-26 网络通信与安全紫金山实验室 一种可灰度校验的数据保密方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101295341A (zh) * 2008-06-25 2008-10-29 腾讯科技(深圳)有限公司 一种便携式设备及其数据保护方法
CN105357007A (zh) * 2014-08-21 2016-02-24 深圳市中兴微电子技术有限公司 加密通信方法及通信终端
CN106713618A (zh) * 2016-11-25 2017-05-24 维沃移动通信有限公司 一种验证码的处理方法及移动终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145150B (zh) * 2006-09-15 2011-11-02 中国银联股份有限公司 一种批量文件处理方法及系统
CN104732159B (zh) * 2013-12-24 2019-01-25 北京慧眼智行科技有限公司 一种文件处理方法及装置
CN106815340B (zh) * 2017-01-05 2019-10-01 福建亿榕信息技术有限公司 电力营销业务中的存量档案电子化批量处理方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101295341A (zh) * 2008-06-25 2008-10-29 腾讯科技(深圳)有限公司 一种便携式设备及其数据保护方法
CN105357007A (zh) * 2014-08-21 2016-02-24 深圳市中兴微电子技术有限公司 加密通信方法及通信终端
CN106713618A (zh) * 2016-11-25 2017-05-24 维沃移动通信有限公司 一种验证码的处理方法及移动终端

Also Published As

Publication number Publication date
CN109977692A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
CN111680305B (zh) 一种基于区块链的数据处理方法、装置及设备
EP2988470B1 (en) Automatic purposed-application creation
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
CN110719590B (zh) 基于手机号码的一键登录方法、装置、设备及存储介质
US20230198760A1 (en) Verified presentation of non-fungible tokens
CN105975867A (zh) 一种数据处理方法
US20190026478A1 (en) Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle
CN112243000B (zh) 应用数据的处理方法,装置、计算机设备及存储介质
CN109977692B (zh) 数据处理方法和装置、存储介质及电子设备
CN108763401A (zh) 一种文件的读写方法及设备
CN102156826A (zh) 提供者管理方法以及提供者管理系统
CN109858914A (zh) 区块链数据验证方法、装置、计算机设备及可读存储介质
US20120243678A1 (en) Data protection using distributed security key
CN107463808B (zh) 集成在操作系统内的功能模块的调用方法
US20230413054A1 (en) Systems and methods for providing a secure notification service for mobile applications
CN106453335B (zh) 一种数据传输方法及装置
KR20170089887A (ko) 보안 엘리먼트를 공장 상태로 복원하는 방법
US9537842B2 (en) Secondary communications channel facilitating document security
CN110737910B (zh) 一种Android log解密管理方法、装置、设备和介质
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
CN112068779A (zh) 一种数据存储系统
CN111241173A (zh) 一种用于多个系统间数据交互的方法及系统
CN114675865A (zh) 空中下载技术升级方法、装置、存储介质及终端设备
US11972002B2 (en) Method of logging in to operating system, electronic device and readable storage medium
US20240022418A1 (en) Cryptographic processing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant