CN110727949A - 数据存储方法、装置、计算机设备和存储介质 - Google Patents
数据存储方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110727949A CN110727949A CN201910843328.2A CN201910843328A CN110727949A CN 110727949 A CN110727949 A CN 110727949A CN 201910843328 A CN201910843328 A CN 201910843328A CN 110727949 A CN110727949 A CN 110727949A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- data
- field
- constraint
- acquiring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及数据安全领域,具体涉及一种数据存储方法、装置、计算机设备和存储介质。所述方法包括:接收终端发送的数据存储请求,所述数据存储请求携带有待加密数据;读取与所述待加密数据对应的待加密字段,并获取与所述待加密字段对应的加密字段;获取预设加密逻辑,并通过所述预设加密逻辑对所述待加密数据进行加密处理得到加密数据;将所述加密数据和所述加密字段进行关联存储至数据库;检测当前时间是否到达数据删除时间,若到达,则查询所述数据库中已存储的待加密数据;判断所述数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对所述待加密数据对应的待加密字段添加删除标识。采用本方法能够保证数据库安全性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种数据存储方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,越来越多的业务可以通过计算机进行办理,因此,大量的数据需要存储至计算机的数据库中。
传统地,为了保证数据的安全,在从数据库中获取相关数据时,是对数据进行加密处理再进行发送,而存储在数据库中的数据并未被加密处理,因此当数据库被破解,则会造成大量数据的丢失,数据存储不安全。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据存储安全性的数据存储方法、装置、计算机设备和存储介质。
一种数据存储方法,所述方法包括:
接收终端发送的数据存储请求,所述数据存储请求携带有待加密数据;
读取与所述待加密数据对应的待加密字段,并获取与所述待加密字段对应的加密字段;
获取预设加密逻辑,并通过所述预设加密逻辑对所述待加密数据进行加密处理得到加密数据;
将所述加密数据和所述加密字段进行关联存储至数据库;
检测当前时间是否到达数据删除时间,若到达,则查询所述数据库中已存储的待加密数据;
判断所述数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对所述待加密数据对应的待加密字段添加删除标识。
在其中一个实施例中,所述获取与所述待加密字段对应的加密字段,包括:
获取与所述待加密字段对应的关联约束,并根据所述关联约束建立与所述待加密字段所关联的加密字段,所述关联约束是用于将不同的数据表中的待加密字段进行关联的条件;
查询与所述待加密字段对应的第一数据约束,并根据所述第一数据约束建立与所查询到的加密字段对应的第二数据约束,所述第一数据约束是表征所述待加密字段对应的待加密数据的数据格式的条件,所述第二数据约束是根据所述第一数据约束建立的、表征所述加密字段对应的加密数据的数据格式的约束;
所述将所述加密数据和所述加密字段进行关联存储至数据库之前,还包括:
通过所述第二数据约束对所述加密数据进行筛选。
在其中一个实施例中,所述获取预设加密逻辑,并通过所述预设加密逻辑对所述待加密数据进行加密处理得到加密数据,包括:
对所述待加密数据进行拆分得到待加密字符块,并对所述待加密字符块进行加密得到初始加密字符块;
获取预设密钥,将每个所述初始加密字符块与所述预设密钥进行计算得到加密中间加密字符块;
对所得到的中间加密字符块进行组合得到加密数据。
在其中一个实施例中,所述判断所述数据库中是否存储有与所查询的待加密数据对应的加密数据,若存在,则对所述待加密数据对应的待加密字段添加删除标识,包括:
获取与所述待加密数据对应的第一数据量,以及与所述加密数据对应的第二数据量;
判断所述第一数据量和所述第二数据量是否一致;
当所述第一数据量与所述第二数据量一致时,获取解密逻辑,并通过所述解密逻辑对所述加密数据进行解密得到数据明文;
将所述数据明文与所述待加密数据进行比对,并根据比对结果对所述待加密数据对应的待加密字段添加删除标识。
在其中一个实施例中,所述根据比对结果对所述待加密数据对应的待加密字段添加删除标识之后,还包括:
查询添加了删除标识的待加密字段对应的第一数据约束,并将所查询到的第一数据约束进行删除;
当删除完成后,则对添加了删除标识的待加密字段以及对应的待加密数据进行删除。
在其中一个实施例中,所述方法还包括:
接收代理服务器转发的数据调用请求;
查询与所述数据调用请求对应的待加密字段,当未查询到对应的待加密字段时,则对所述数据调用请求采用转换逻辑进行转换得到加密调用请求,并获取所述待加密字段对应的加密字段;
根据所述加密调用请求查询与所述加密字段对应的待查询数据,并获取解密逻辑,采用所述解密逻辑对所述待查询数据进行解密得到解密数据;
将所述解密数据反馈至所述代理服务器。
在其中一个实施例中,所述方法还包括:
将所述待加密字段、对应的加密字段以及与所述待加密字段对应的预设加密逻辑关联存储至配置文件中;
所述获取与所述待加密字段对应的加密字段,包括:
从所述配置文件中读取与所述待加密字段对应的加密字段;
所述获取预设加密逻辑,包括:
从所述配置文件中读取与所述加密字段对应的预设加密逻辑。
一种数据存储装置,所述装置包括:
接收模块,用于接收终端发送的数据存储请求,所述数据存储请求携带有待加密数据;
读取模块,用于读取与所述待加密数据对应的待加密字段,并获取与所述待加密字段对应的加密字段;
加密模块,用于获取预设加密逻辑,并通过所述预设加密逻辑对所述待加密数据进行加密处理得到加密数据;
关联模块,用于将所述加密数据和所述加密字段进行关联存储至数据库;
检测模块,用于检测当前时间是否到达数据删除时间,若到达,则查询所述数据库中已存储的待加密数据;
删除模块,用于判断所述数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对所述待加密数据对应的待加密字段添加删除标识。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的方法的步骤。
上述数据存储方法、装置、计算机设备和存储介质,在接收到数据存储请求时,则对待加密数据进行加密处理,即生成与待加密数据对应的待加密字段,获取待加密字段对应的加密字段,并加密待加密数据得到加密数据,从而可以将加密数据和加密字段进行关联存储至数据库,且在存储完成后,还需要将明文数据删除,这样保证了整个数据库中存储的均是脱敏数据,保证了数据库的安全性。
附图说明
图1为一个实施例中数据存储方法的应用场景图;
图2为一个实施例中数据存储方法的流程示意图;
图3为另一个实施例中数据存储方法的流程示意图;
图4为一个实施例中数据存储装置的结构框图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的数据存储方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104通过网络进行通信。服务器104在接收到终端发送的数据存储请求后,首先读取与待加密数据对应的待加密字段,并查询待加密字段对应的加密字段,再通过加密逻辑对待加密数据进行加密处理得到加密数据,从而将加密数据和加密字段进行关联存储。在完成脱敏数据的存储后,服务器104再进行检测以将加密数据对应的待加密数据进行删除,从而保证数据库中存储的均是加密数据,保证了数据库的安全。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种数据存储方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S202:接收终端发送的数据存储请求,数据存储请求携带有待加密数据。
具体地,待加密数据是需要存储至服务器的数据,其可以是由用户填写在终端的数据生成的,例如用户将明文数据输入至终端,终端对该明文数据进行加密传输至服务器,服务器在接收到该些加密传输的数据后,首先进行解密得到待加密数据。此外,如果在内网环境下,该待加密数据在传输的过程中不需要进行加密传输。
S204:读取与待加密数据对应的待加密字段,并获取与待加密字段对应的加密字段。
具体地,服务器中可以存储有待加密字段与加密字段之间的关联关系,即服务器接收到待加密数据后,可以从待加密数据中提取到待加密字段,并判断待加密字段是否存储在上述关联关系中,如果存储在上述关联关系中,则可以直接读取到加密字段;若没有存储到上述关联关系中,则服务器首先需要获取到字段加密逻辑,通过字段加密逻辑对待加密字段进行加密处理得到加密字段,然后将待加密字段和加密字段关联存储到上述关联关系中,以便于下一次接收到待加密数据对应的待加密字段后可以直接查询得到加密字段,而不需要再次进行加密处理。
S206:获取预设加密逻辑,并通过预设加密逻辑对待加密数据进行加密处理得到加密数据。
S208:将加密数据和加密字段进行关联存储至数据库。
具体地,预设加密逻辑是对待加密数据进行加密处理的加密逻辑,该加密逻辑可以是预先存储在数据库中的,当服务器接收到待加密数据后,则可以通过一个线程对待加密数据进行加密处理,另外一个线程则获取待加密数据对应的待加密字段,以及查询到对应的加密字段等。在上述两个操作均完成后,则服务器将加密得到的加密数据和查询得到的加密字段进行关联存储至数据库,实现数据的脱敏过程。
S210:检测当前时间是否到达数据删除时间,若到达,则查询数据库中已存储的待加密数据。
S212:判断数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对待加密数据对应的待加密字段添加删除标识。
具体地,在数据存储结束后,服务器还需要将数据库中的明文数据,即待加密数据进行删除。数据删除时间是为了保证数据处理效率的,服务器预先设置数据删除周期,该周期用于保证待删除的待加密数据的量小于预设数据量,这样删除时不会占用大量的系统资源。
服务器首先检测当前时间是否达到数据删除时间,如果达到删除时间,则获取到当前数据库中的待加密数据,并判断该些待加密数据是否有对应的加密数据,即是否完成加密处理,如果完成,则可以对待加密数据对应的待加密字段添加删除标识,以便于后续的删除操作。
本数据存储方法并非仅仅是对外展示的数据进行加密,而是会将存储在数据库中的数据统一进行加密,且具体执行加密操作是服务器接收到数据存储请求后,获取到预设加密逻辑,并采用预设加密逻辑对待加密数据进行加密处理得到加密数据,服务器查询到待加密字段,该待加密字段所对应有待加密数据,服务器将待加密数据与待加密字段进行关联,也即在查询时可以先查询到待加密字段,从而查询到具体的数据,进而服务器提取到待加密字段,并根据待加密字段,建立有相应的加密字段,该加密字段与待加密字段进行关联,并将加密数据与加密字段进行关联;当在写入数据时,服务器还可以查询已存储的数据是否有加密数据,也即服务器获取预设的查询时间,当到达查询时间时,则按照数据存储时间进行查询,也即服务器获取待加密字段所对应的待加密数据,并查询到待加密数据所对应的加密数据,进而服务器查询到所有待加密数据均对应有加密数据时,则对待加密字段添加有删除标识。从而保证存储在数据库中的数据是进行加密处理的,且在加密处理时是将加密数据以及未加密数据共同存储的,并进行校验后将明文数据进行删除,保证对数据加密的准确性。
上述数据存储方法,在接收到数据存储请求时,则对待加密数据进行加密处理,即生成与待加密数据对应的待加密字段,获取待加密字段对应的加密字段,并加密待加密数据得到加密数据,从而可以将加密数据和加密字段进行关联存储至数据库,且在存储完成后,还需要将明文数据删除,这样保证了整个数据库中存储的均是脱敏数据,保证了数据库的安全性。
在其中一个实施例中,获取与待加密字段对应的加密字段,包括:获取与待加密字段对应的关联约束,并根据关联约束建立与待加密字段所关联的加密字段,关联约束是用于将不同的数据表中的待加密字段进行关联的条件;查询与待加密字段对应的第一数据约束,并根据第一数据约束建立与所查询到的加密字段对应的第二数据约束,第一数据约束是表征待加密字段对应的待加密数据的数据格式的条件,第二数据约束是根据所述第一数据约束建立的、表征所述加密字段对应的加密数据的数据格式的约束。将加密数据和加密字段进行关联存储至数据库之前,还包括:通过第二数据约束对加密数据进行筛选。
本实施例中,当服务器生成与待加密字段所对应的加密字段之后,则由于建立的加密数据是与待加密字段所对应的,则服务器可以生成与待加密字段所对应的关联约束,也即该关联约束可以将不同的数据表进行关联,且数据表中存储的待加密字段可以进行对应关联,因此服务器可以根据该关联约束建立与待加密字段所关联的加密字段,进而服务器查询到待加密字段所对应的第一数据约束,该第一数据约束可以是唯一性约束,如检查约束(格式要为预设格式)等;进而服务器根据第一数据约束建立与加密字段所对应的第二数据约束。从而服务器可以根据第二数据约束,对加密字段可以进行筛选,如查询加密字段所对应的加密数据是否有重复数据,是否按照规定的格式进行存储等。
上述实施例中,在获取到待加密字段对应的加密字段后,还需要根据待加密字段对应的数据约束和关联约束来对加密字段之间的关系进行优化,从而为了防止数据重复入库或者是格式问题时,服务器可以根据上述的第二数据约束对加密数据进行筛选,删除掉重复入库的数据或者是格式不正确的数据。
在其中一个实施例中,获取预设加密逻辑,并通过预设加密逻辑对待加密数据进行加密处理得到加密数据,包括:对待加密数据进行拆分得到待加密字符块,并对待加密字符块进行加密得到初始加密字符块;获取预设密钥,将每个初始加密字符块与预设密钥进行计算得到加密中间加密字符块;对所得到的中间加密字符块进行组合得到加密数据。
本实施例中,服务器在采用加密逻辑对待加密数据加密时,可以先按照预设的切分逻辑对待加密数据进行切分生成字符块,切分逻辑可以是按照数据的字节对对应的数据进行切分,进而服务器获取到存储的初始加密向量(该初始加密向量为预设的加密向量)对待脱敏字块进行第一加密得到初始加密字符块。然后服务器获取到预设密钥,并采用预设密钥进行计算得到加密字符块,服务器将得到的加密字符块进行组合得到加密数据。需要说明的是,在采用密钥进行加密时,采取的密钥是预设的第一密钥,根据第一密钥进行相关的排列、置换、计算得到第二密钥,进而以相同的方式得到预设次数的密钥,对于每个加密字符块,分别先与第一密钥进行计算得到第一加密结果,并采用第一加密结果与第二密钥进行计算得到第二加密结果,进而根据预设次数的密钥对应进行预设次数的计算得到加密字符块。最后服务器根据加密字符块进行组合得到加密数据。
在其中一个实施例中,判断数据库中是否存储有与所查询的待加密数据对应的加密数据,若存在,则对待加密数据对应的待加密字段添加删除标识,包括:获取与待加密数据对应的第一数据量,以及与加密数据对应的第二数据量;判断第一数据量和第二数据量是否一致;当第一数据量与第二数据量一致时,获取解密逻辑,并通过解密逻辑对加密数据进行解密得到数据明文;将数据明文与待加密数据进行比对,并根据比对结果对待加密数据对应的待加密字段添加删除标识。
在其中一个实施例中,根据比对结果对待加密数据对应的待加密字段添加删除标识之后,还包括:查询添加了删除标识的待加密字段对应的第一数据约束,并将所查询到的第一数据约束进行删除;当删除完成后,则对添加了删除标识的待加密字段以及对应的待加密数据进行删除。
在其中一个实施例中,上述数据存储方法还可以包括:将待加密字段、对应的加密字段以及与待加密字段对应的预设加密逻辑关联存储至配置文件中;获取与待加密字段对应的加密字段,包括:从配置文件中读取与待加密字段对应的加密字段;获取预设加密逻辑,包括:从配置文件中读取与加密字段对应的预设加密逻辑。
本实施例中,当服务器查询预存储的待加密数据是否均进行加密,也即可以按照数据存储时间,查询待脱敏历史数据所对应的第一数据数量,并查询加密数据所对应的第二数据数量,当第一数据数量与第二数据数量一致时,则说明加密字段所对应的数据基本已完成脱敏操作,进而服务器可以接收到终端发送的解密验证请求,则可以进一步验证待加密数据转换成加密数据时是否转换正确,也即服务器可以获取到解密逻辑,并采用解密逻辑对加密数据进行解密,并将解密数据与待加密数据进行比对得到比对结果,当比对成功时,则数据库中存储的待加密数据均已进行脱敏,则可以将该字段添加有删除标识。
且可选地,当服务器对待加密字段添加有删除标识之后,则可以将待加密字段所对应的数据约束进行删除,如将唯一性约束、检查约束等均进行删除,进而当服务器接收到删除完成的反馈信息时,则将待加密字段以及待加密字段所对应的待加密数据均进行删除。
可选地,服务器可以将加密字段以及待加密字段生成配置文件,并查询到待加密字段所关联的加密逻辑,并将加密逻辑添加至配置文件中,则后续当接收到数据存储请求时,则只需要调用配置文件,则可以查询该数据需要存储的待加密字段,并查询该待加密字段是否有关联的加密字段,当有加密字段时,则根据加密逻辑生成加密数据,并将加密数据和加密字段进行关联即可。
在其中一个实施例中,上述数据存储方法还可以包括:接收代理服务器转发的数据调用请求;查询与数据调用请求对应的待加密字段,当未查询到对应的待加密字段时,则对数据调用请求采用转换逻辑进行转换得到加密调用请求,并获取待加密字段对应的加密字段;根据加密调用请求查询与加密字段对应的待查询数据,并获取解密逻辑,采用解密逻辑对待查询数据进行解密得到解密数据;将解密数据反馈至代理服务器。
本实施例中,代理接口是指内部接口,则当外部终端可以向内部接口发送相应的数据调用请求,进而代理接口可以对数据调用请求进行校验,当该调用请求为安全的数据调用请求时,则根据数调用请求查询是否还存在有待加密字段,当未查询到存在有待加密字段时,则需要对数据调用请求进行转换为相应的加密调用请求,进而根据加密调用请求与加密字段进行匹配,当匹配成功时,再查询到加密字段所关联的加密数据,进而获取到解密逻辑,服务器按照解密逻辑进行解密,并将解密后的数据反馈至代理接口,使得代理接口转发至终端。
具体地,请参阅图3所示,图3为另一个实施例中的数据存储方法的流程图,服务器接收终端发送的数据存储请求,并从数据存储请求中提取到待加密数据,然后服务器的主线程查询预设加密逻辑,并通过该预设加密逻辑对待加密数据进行加密处理得到加密数据,即首先对待加密数据进行切分到待加密字符块,然后对待加密字符块进行加密得到初始加密字符块,服务器再获取到预设密钥,通过每一预设密钥与每个初始加密字符块进行计算得到加密字符块,最后将加密字符块组合得到加密数据;服务器通过另外一个线程查询待加密数据对应的待加密字段,并根据待加密字段对应的关联约束建立对应的加密字段,然后确定待加密字段对应的第一数据约束,并根据该第一数据约束建立加密字段对应的第二数据约束,从而可以根据该第二数据约束对加密字段对应的加密数据进行筛选,在筛选完成后,服务器将筛选完成的加密数据与对应的加密字段关联存储至数据库中。
在加密数据存储完成后,服务器判断是否到达数据删除时间,如果到达了数据删除时间,则可以查询在本次数据加密时间段内加密数据对应的第二数据量,以及待加密数据对应的第一数据量,通过比对第一数据量和第二数据量来确定数据是否脱敏完成,如果脱敏完成,则通过解密逻辑对加密数据进行解密得到解密数据,并判断解密数据和待加密数据是否一致,如果一致,则表示数据存储完成,从而可以将待加密字段添加删除标识,进而服务器可以根据该删除标识删除对应的待加密字段、待加密字段对应的待加密数据、以及待加密字段之间的数据约束。
上述数据存储方法,在接收到数据存储请求时,则对待加密数据进行加密处理,即生成与待加密数据对应的待加密字段,获取待加密字段对应的加密字段,并加密待加密数据得到加密数据,从而可以将加密数据和加密字段进行关联存储至数据库,且在存储完成后,还需要将明文数据删除,这样保证了整个数据库中存储的均是脱敏数据,保证了数据库的安全性。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种数据存储装置,包括:数据存储请求接收模块100、读取模块200、第一加密模块300、关联模块400、检测模块500和删除标识添加模块600,其中:
数据存储请求接收模块100,用于接收终端发送的数据存储请求,数据存储请求携带有待加密数据。
读取模块200,用于读取与待加密数据对应的待加密字段,并获取与待加密字段对应的加密字段。
第一加密模块300,用于获取预设加密逻辑,并通过预设加密逻辑对待加密数据进行加密处理得到加密数据。
关联模块400,用于将加密数据和加密字段进行关联存储至数据库。
检测模块500,用于检测当前时间是否到达数据删除时间,若到达,则查询数据库中已存储的待加密数据。
删除标识添加模块600,用于判断数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对待加密数据对应的待加密字段添加删除标识。
在其中一个实施例中,读取模块200可以包括:
关联约束单元,用于获取与待加密字段对应的关联约束,并根据关联约束建立与待加密字段所关联的加密字段,关联约束是用于将不同的数据表中的待加密字段进行关联的条件。
数据约束单元,用于查询与待加密字段对应的第一数据约束,并根据第一数据约束建立与所查询到的加密字段对应的第二数据约束,第一数据约束是表征待加密字段对应的待加密数据的数据格式的条件,第二数据约束是根据所述第一数据约束建立的、表征所述加密字段对应的加密数据的数据格式的约束。
上述数据存储装置还可以包括:
筛选模块,用于通过第二数据约束对加密数据进行筛选。
在其中一个实施例中,第一加密模块300可以包括:
拆分单元,用于对待加密数据进行拆分得到待加密字符块,并对待加密字符块进行加密得到初始加密字符块。
中间加密单元,用于获取预设密钥,将每个初始加密字符块与预设密钥进行计算得到加密中间加密字符块。
组合单元,用于对所得到的中间加密字符块进行组合得到加密数据。
在其中一个实施例中,删除模块可以包括:
数据量获取单元,用于获取与待加密数据对应的第一数据量,以及与加密数据对应的第二数据量。
判断单元,用于判断第一数据量和第二数据量是否一致。
解密单元,用于当第一数据量与第二数据量一致时,获取解密逻辑,并通过解密逻辑对加密数据进行解密得到数据明文。
比对单元,用于将数据明文与待加密数据进行比对,并根据比对结果对待加密数据对应的待加密字段添加删除标识。
在其中一个实施例中,上述数据存储装置还可以包括:
数据约束删除模块,用于查询添加了删除标识的待加密字段对应的第一数据约束,并将所查询到的第一数据约束进行删除。
数据删除模块,用于当删除完成后,则对添加了删除标识的待加密字段以及对应的待加密数据进行删除。
在其中一个实施例中,上述数据存储装置还可以包括:
数据调用请求接收模块,用于接收代理服务器转发的数据调用请求。
第二加密模块,用于查询与数据调用请求对应的待加密字段,当未查询到对应的待加密字段时,则对数据调用请求采用转换逻辑进行转换得到加密调用请求,并获取待加密字段对应的加密字段。
解密模块,用于根据加密调用请求查询与加密字段对应的待查询数据,并获取解密逻辑,采用解密逻辑对待查询数据进行解密得到解密数据。
反馈模块,用于将解密数据反馈至代理服务器。
在其中一个实施例中,上述数据存储装置还可以包括:
关联存储模块,用于将待加密字段、对应的加密字段以及与待加密字段对应的预设加密逻辑关联存储至配置文件中。
读取模块200还可以用于从配置文件中读取与待加密字段对应的加密字段。
第一加密模块300还可以用于从配置文件中读取与加密字段对应的预设加密逻辑。
关于数据存储装置的具体限定可以参见上文中对于数据存储方法的限定,在此不再赘述。上述数据存储装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图5所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储加密数据和加密字段。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种数据存储方法。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收终端发送的数据存储请求,数据存储请求携带有待加密数据;读取与待加密数据对应的待加密字段,并获取与待加密字段对应的加密字段;获取预设加密逻辑,并通过预设加密逻辑对待加密数据进行加密处理得到加密数据;将加密数据和加密字段进行关联存储至数据库;检测当前时间是否到达数据删除时间,若到达,则查询数据库中已存储的待加密数据;判断数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对待加密数据对应的待加密字段添加删除标识。
在一个实施例中,处理器执行计算机程序时所实现的获取与待加密字段对应的加密字段,可以包括:获取与待加密字段对应的关联约束,并根据关联约束建立与待加密字段所关联的加密字段,关联约束是用于将不同的数据表中的待加密字段进行关联的条件;查询与待加密字段对应的第一数据约束,并根据第一数据约束建立与所查询到的加密字段对应的第二数据约束,第一数据约束是表征待加密字段对应的待加密数据的数据格式的条件,第二数据约束是根据所述第一数据约束建立的、表征所述加密字段对应的加密数据的数据格式的约束;处理器执行计算机程序时所实现的将加密数据和加密字段进行关联存储至数据库之前,还包括:通过第二数据约束对加密数据进行筛选。
在一个实施例中,处理器执行计算机程序时所实现的获取预设加密逻辑,并通过预设加密逻辑对待加密数据进行加密处理得到加密数据,包括:对待加密数据进行拆分得到待加密字符块,并对待加密字符块进行加密得到初始加密字符块;获取预设密钥,将每个初始加密字符块与预设密钥进行计算得到加密中间加密字符块;对所得到的中间加密字符块进行组合得到加密数据。
在一个实施例中,处理器执行计算机程序时所实现的判断数据库中是否存储有与所查询的待加密数据对应的加密数据,若存在,则对待加密数据对应的待加密字段添加删除标识,包括:获取与待加密数据对应的第一数据量,以及与加密数据对应的第二数据量;判断第一数据量和第二数据量是否一致;当第一数据量与第二数据量一致时,获取解密逻辑,并通过解密逻辑对加密数据进行解密得到数据明文;将数据明文与待加密数据进行比对,并根据比对结果对待加密数据对应的待加密字段添加删除标识。
在一个实施例中,处理器执行计算机程序时所实现的根据比对结果对待加密数据对应的待加密字段添加删除标识之后,还包括:查询添加了删除标识的待加密字段对应的第一数据约束,并将所查询到的第一数据约束进行删除;当删除完成后,则对添加了删除标识的待加密字段以及对应的待加密数据进行删除。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收代理服务器转发的数据调用请求;查询与数据调用请求对应的待加密字段,当未查询到对应的待加密字段时,则对数据调用请求采用转换逻辑进行转换得到加密调用请求,并获取待加密字段对应的加密字段;根据加密调用请求查询与加密字段对应的待查询数据,并获取解密逻辑,采用解密逻辑对待查询数据进行解密得到解密数据;将解密数据反馈至代理服务器。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将待加密字段、对应的加密字段以及与待加密字段对应的预设加密逻辑关联存储至配置文件中;处理器执行计算机程序时所实现的获取与待加密字段对应的加密字段,包括:从配置文件中读取与待加密字段对应的加密字段;处理器执行计算机程序时所实现的获取预设加密逻辑,包括:从配置文件中读取与加密字段对应的预设加密逻辑。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端发送的数据存储请求,数据存储请求携带有待加密数据;读取与待加密数据对应的待加密字段,并获取与待加密字段对应的加密字段;获取预设加密逻辑,并通过预设加密逻辑对待加密数据进行加密处理得到加密数据;将加密数据和加密字段进行关联存储至数据库;检测当前时间是否到达数据删除时间,若到达,则查询数据库中已存储的待加密数据;判断数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对待加密数据对应的待加密字段添加删除标识。
在一个实施例中,计算机程序被处理器执行时所实现的获取与待加密字段对应的加密字段,可以包括:获取与待加密字段对应的关联约束,并根据关联约束建立与待加密字段所关联的加密字段,关联约束是用于将不同的数据表中的待加密字段进行关联的条件;查询与待加密字段对应的第一数据约束,并根据第一数据约束建立与所查询到的加密字段对应的第二数据约束,第一数据约束是表征待加密字段对应的待加密数据的数据格式的条件,第二数据约束是根据所述第一数据约束建立的、表征所述加密字段对应的加密数据的数据格式的约束;计算机程序被处理器执行时所实现的将加密数据和加密字段进行关联存储至数据库之前,还包括:通过第二数据约束对加密数据进行筛选。
在一个实施例中,计算机程序被处理器执行时所实现的获取预设加密逻辑,并通过预设加密逻辑对待加密数据进行加密处理得到加密数据,包括:对待加密数据进行拆分得到待加密字符块,并对待加密字符块进行加密得到初始加密字符块;获取预设密钥,将每个初始加密字符块与预设密钥进行计算得到加密中间加密字符块;对所得到的中间加密字符块进行组合得到加密数据。
在一个实施例中,计算机程序被处理器执行时所实现的判断数据库中是否存储有与所查询的待加密数据对应的加密数据,若存在,则对待加密数据对应的待加密字段添加删除标识,包括:获取与待加密数据对应的第一数据量,以及与加密数据对应的第二数据量;判断第一数据量和第二数据量是否一致;当第一数据量与第二数据量一致时,获取解密逻辑,并通过解密逻辑对加密数据进行解密得到数据明文;将数据明文与待加密数据进行比对,并根据比对结果对待加密数据对应的待加密字段添加删除标识。
在一个实施例中,计算机程序被处理器执行时所实现的根据比对结果对待加密数据对应的待加密字段添加删除标识之后,还包括:查询添加了删除标识的待加密字段对应的第一数据约束,并将所查询到的第一数据约束进行删除;当删除完成后,则对添加了删除标识的待加密字段以及对应的待加密数据进行删除。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收代理服务器转发的数据调用请求;查询与数据调用请求对应的待加密字段,当未查询到对应的待加密字段时,则对数据调用请求采用转换逻辑进行转换得到加密调用请求,并获取待加密字段对应的加密字段;根据加密调用请求查询与加密字段对应的待查询数据,并获取解密逻辑,采用解密逻辑对待查询数据进行解密得到解密数据;将解密数据反馈至代理服务器。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将待加密字段、对应的加密字段以及与待加密字段对应的预设加密逻辑关联存储至配置文件中;计算机程序被处理器执行时所实现的获取与待加密字段对应的加密字段,包括:从配置文件中读取与待加密字段对应的加密字段;计算机程序被处理器执行时所实现的获取预设加密逻辑,包括:从配置文件中读取与加密字段对应的预设加密逻辑。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种数据存储方法,所述方法包括:
接收终端发送的数据存储请求,所述数据存储请求携带有待加密数据;
读取与所述待加密数据对应的待加密字段,并获取与所述待加密字段对应的加密字段;
获取预设加密逻辑,并通过所述预设加密逻辑对所述待加密数据进行加密处理得到加密数据;
将所述加密数据和所述加密字段进行关联存储至数据库;
检测当前时间是否到达数据删除时间,若到达,则查询所述数据库中已存储的待加密数据;
判断所述数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对所述待加密数据对应的待加密字段添加删除标识。
2.根据权利要求1所述的方法,其特征在于,所述获取与所述待加密字段对应的加密字段,包括:
获取与所述待加密字段对应的关联约束,并根据所述关联约束建立与所述待加密字段所关联的加密字段,所述关联约束是用于将不同的数据表中的待加密字段进行关联的条件;
查询与所述待加密字段对应的第一数据约束,并根据所述第一数据约束建立与所查询到的加密字段对应的第二数据约束,所述第一数据约束是表征所述待加密字段对应的待加密数据的数据格式的条件,所述第二数据约束是根据所述第一数据约束建立的、表征所述加密字段对应的加密数据的数据格式的约束;
所述将所述加密数据和所述加密字段进行关联存储至数据库之前,还包括:
通过所述第二数据约束对所述加密数据进行筛选。
3.根据权利要求2所述的方法,其特征在于,所述获取预设加密逻辑,并通过所述预设加密逻辑对所述待加密数据进行加密处理得到加密数据,包括:
对所述待加密数据进行拆分得到待加密字符块,并对所述待加密字符块进行加密得到初始加密字符块;
获取预设密钥,将每个所述初始加密字符块与所述预设密钥进行计算得到加密中间加密字符块;
对所得到的中间加密字符块进行组合得到加密数据。
4.根据权利要求2所述的方法,其特征在于,所述判断所述数据库中是否存储有与所查询的待加密数据对应的加密数据,若存在,则对所述待加密数据对应的待加密字段添加删除标识,包括:
获取与所述待加密数据对应的第一数据量,以及与所述加密数据对应的第二数据量;
判断所述第一数据量和所述第二数据量是否一致;
当所述第一数据量与所述第二数据量一致时,获取解密逻辑,并通过所述解密逻辑对所述加密数据进行解密得到数据明文;
将所述数据明文与所述待加密数据进行比对,并根据比对结果对所述待加密数据对应的待加密字段添加删除标识。
5.根据权利要求4所述的方法,其特征在于,所述根据比对结果对所述待加密数据对应的待加密字段添加删除标识之后,还包括:
查询添加了删除标识的待加密字段对应的第一数据约束,并将所查询到的第一数据约束进行删除;
当删除完成后,则对添加了删除标识的待加密字段以及对应的待加密数据进行删除。
6.根据权利要求1至5任意一项所述的方法,其特征在于,所述方法还包括:
接收代理服务器转发的数据调用请求;
查询与所述数据调用请求对应的待加密字段,当未查询到对应的待加密字段时,则对所述数据调用请求采用转换逻辑进行转换得到加密调用请求,并获取所述待加密字段对应的加密字段;
根据所述加密调用请求查询与所述加密字段对应的待查询数据,并获取解密逻辑,采用所述解密逻辑对所述待查询数据进行解密得到解密数据;
将所述解密数据反馈至所述代理服务器。
7.根据权利要求1至5任意一项所述的方法,其特征在于,所述方法还包括:
将所述待加密字段、对应的加密字段以及与所述待加密字段对应的预设加密逻辑关联存储至配置文件中;
所述获取与所述待加密字段对应的加密字段,包括:
从所述配置文件中读取与所述待加密字段对应的加密字段;
所述获取预设加密逻辑,包括:
从所述配置文件中读取与所述加密字段对应的预设加密逻辑。
8.一种数据存储装置,其特征在于,所述装置包括:
数据存储请求接收模块,用于接收终端发送的数据存储请求,所述数据存储请求携带有待加密数据;
读取模块,用于读取与所述待加密数据对应的待加密字段,并获取与所述待加密字段对应的加密字段;
第一加密模块,用于获取预设加密逻辑,并通过所述预设加密逻辑对所述待加密数据进行加密处理得到加密数据;
关联模块,用于将所述加密数据和所述加密字段进行关联存储至数据库;
检测模块,用于检测当前时间是否到达数据删除时间,若到达,则查询所述数据库中已存储的待加密数据;
删除标识添加模块,用于判断所述数据库中是否存储有与所查询到的待加密数据对应的加密数据,若存在,则对所述待加密数据对应的待加密字段添加删除标识。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910843328.2A CN110727949B (zh) | 2019-09-06 | 2019-09-06 | 数据存储方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910843328.2A CN110727949B (zh) | 2019-09-06 | 2019-09-06 | 数据存储方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110727949A true CN110727949A (zh) | 2020-01-24 |
CN110727949B CN110727949B (zh) | 2022-11-08 |
Family
ID=69217959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910843328.2A Active CN110727949B (zh) | 2019-09-06 | 2019-09-06 | 数据存储方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110727949B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035871A (zh) * | 2020-07-22 | 2020-12-04 | 北京中安星云软件技术有限公司 | 一种基于数据库驱动代理的动态脱敏方法及系统 |
CN112052458A (zh) * | 2020-07-28 | 2020-12-08 | 华控清交信息科技(北京)有限公司 | 信息处理方法、装置、设备及介质 |
CN112579321A (zh) * | 2020-12-23 | 2021-03-30 | 京东数字科技控股股份有限公司 | 业务数据的下载方法、装置及设备 |
CN113821819A (zh) * | 2021-11-22 | 2021-12-21 | 深圳竹云科技有限公司 | 数据读写方法、装置、电子设备及计算机可读存储介质 |
CN114465760A (zh) * | 2021-12-21 | 2022-05-10 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN117195248A (zh) * | 2023-08-04 | 2023-12-08 | 中国科学院软件研究所 | 一种嵌入式数据库字段加密的分段式组织和操作方法和装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013076447A1 (en) * | 2011-11-24 | 2013-05-30 | Business Partners Limited | Secure database searching |
US20180034792A1 (en) * | 2016-07-29 | 2018-02-01 | Sap Se | Appended key id for key identification during data encryption |
CN108009440A (zh) * | 2017-11-23 | 2018-05-08 | 重庆金融资产交易所有限责任公司 | 数据存储方法、查询方法、装置、存储介质和计算机设备 |
CN108520183A (zh) * | 2018-04-13 | 2018-09-11 | 杭州橙鹰数据技术有限公司 | 一种数据存储方法及装置 |
CN109189367A (zh) * | 2018-06-28 | 2019-01-11 | 重庆小雨点小额贷款有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
CN109271798A (zh) * | 2018-09-13 | 2019-01-25 | 深圳萨摩耶互联网金融服务有限公司 | 敏感数据处理方法及系统 |
CN109347627A (zh) * | 2018-09-19 | 2019-02-15 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、计算机设备及存储介质 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
-
2019
- 2019-09-06 CN CN201910843328.2A patent/CN110727949B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013076447A1 (en) * | 2011-11-24 | 2013-05-30 | Business Partners Limited | Secure database searching |
US20180034792A1 (en) * | 2016-07-29 | 2018-02-01 | Sap Se | Appended key id for key identification during data encryption |
CN108009440A (zh) * | 2017-11-23 | 2018-05-08 | 重庆金融资产交易所有限责任公司 | 数据存储方法、查询方法、装置、存储介质和计算机设备 |
CN108520183A (zh) * | 2018-04-13 | 2018-09-11 | 杭州橙鹰数据技术有限公司 | 一种数据存储方法及装置 |
CN109189367A (zh) * | 2018-06-28 | 2019-01-11 | 重庆小雨点小额贷款有限公司 | 一种数据处理方法、装置、服务器及存储介质 |
CN109271798A (zh) * | 2018-09-13 | 2019-01-25 | 深圳萨摩耶互联网金融服务有限公司 | 敏感数据处理方法及系统 |
CN109347627A (zh) * | 2018-09-19 | 2019-02-15 | 平安科技(深圳)有限公司 | 数据加解密方法、装置、计算机设备及存储介质 |
CN109697370A (zh) * | 2018-09-30 | 2019-04-30 | 深圳财富农场互联网金融服务有限公司 | 数据库数据加解密方法、装置、计算机设备和存储介质 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112035871A (zh) * | 2020-07-22 | 2020-12-04 | 北京中安星云软件技术有限公司 | 一种基于数据库驱动代理的动态脱敏方法及系统 |
CN112052458A (zh) * | 2020-07-28 | 2020-12-08 | 华控清交信息科技(北京)有限公司 | 信息处理方法、装置、设备及介质 |
CN112052458B (zh) * | 2020-07-28 | 2024-02-23 | 华控清交信息科技(北京)有限公司 | 信息处理方法、装置、设备及介质 |
CN112579321A (zh) * | 2020-12-23 | 2021-03-30 | 京东数字科技控股股份有限公司 | 业务数据的下载方法、装置及设备 |
CN113821819A (zh) * | 2021-11-22 | 2021-12-21 | 深圳竹云科技有限公司 | 数据读写方法、装置、电子设备及计算机可读存储介质 |
CN113821819B (zh) * | 2021-11-22 | 2022-03-08 | 深圳竹云科技有限公司 | 数据读写方法、装置、电子设备及计算机可读存储介质 |
CN114465760A (zh) * | 2021-12-21 | 2022-05-10 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN114465760B (zh) * | 2021-12-21 | 2023-08-08 | 天翼云科技有限公司 | 一种数据加密的方法及装置、电子设备 |
CN117195248A (zh) * | 2023-08-04 | 2023-12-08 | 中国科学院软件研究所 | 一种嵌入式数据库字段加密的分段式组织和操作方法和装置 |
CN117195248B (zh) * | 2023-08-04 | 2024-07-09 | 中国科学院软件研究所 | 一种嵌入式数据库字段加密的分段式组织和操作方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN110727949B (zh) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110727949B (zh) | 数据存储方法、装置、计算机设备和存储介质 | |
CN110365670B (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN109471844B (zh) | 文件共享方法、装置、计算机设备和存储介质 | |
CN112637166B (zh) | 一种数据传输方法、装置、终端及存储介质 | |
CN108471404B (zh) | 文件共享方法、装置、计算机设备和存储介质 | |
CN110781509B (zh) | 数据验证方法、装置、存储介质和计算机设备 | |
CN107801165B (zh) | 业务短信推送方法、装置、计算机设备和存储介质 | |
CN111107073B (zh) | 应用自动登录方法、装置、计算机设备和存储介质 | |
CN109614825B (zh) | 合同签约方法、装置、计算机设备和存储介质 | |
CN109768979B (zh) | 数据加密传输方法、装置、计算机设备和存储介质 | |
CN112019332A (zh) | 基于微服务的加解密方法、api网关系统及设备 | |
CN112822255B (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
CN112632581A (zh) | 用户数据处理方法、装置、计算机设备及存储介质 | |
CN109711824B (zh) | 资源转移方法、装置、计算机设备和存储介质 | |
CN110768784B (zh) | 密码传输方法、装置、计算机设备和存储介质 | |
CN110555779A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN111917540A (zh) | 一种数据加解密方法、装置、移动终端和存储介质 | |
CN110569389A (zh) | 环境监控方法、装置、计算机设备和存储介质 | |
CN112800393B (zh) | 授权认证、软件开发工具包生成方法、装置及电子设备 | |
CN110941861B (zh) | 文件防护方法、装置、计算机设备及介质 | |
CN110011959B (zh) | 数据存储方法、数据查询方法和系统 | |
CN108667919B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN112434094A (zh) | 基于加密算法的数据库连接方法、装置及计算机设备 | |
CN109871698B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN108390758B (zh) | 用户口令处理方法、装置和内控安全监察系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200201 Address after: 200120 floor 15, 1333 Lujiazui Ring Road, free trade Experimental Zone, Pudong New Area, Shanghai Applicant after: Weikun (Shanghai) Technology Service Co.,Ltd. Address before: 13th Floor, 1333 Lujiazui Ring Road, Shanghai Free Trade Pilot Area, 200120 Applicant before: SHANGHAI LUJIAZUI INTERNATIONAL FINANCIAL ASSETS TRANSACTION MARKET CO.,LTD. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |