CN111767550A - 数据存储方法和装置 - Google Patents

数据存储方法和装置 Download PDF

Info

Publication number
CN111767550A
CN111767550A CN201910672049.4A CN201910672049A CN111767550A CN 111767550 A CN111767550 A CN 111767550A CN 201910672049 A CN201910672049 A CN 201910672049A CN 111767550 A CN111767550 A CN 111767550A
Authority
CN
China
Prior art keywords
application program
data storage
data
storage module
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910672049.4A
Other languages
English (en)
Other versions
CN111767550B (zh
Inventor
刘倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wodong Tianjun Information Technology Co Ltd
Original Assignee
Beijing Wodong Tianjun Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wodong Tianjun Information Technology Co Ltd filed Critical Beijing Wodong Tianjun Information Technology Co Ltd
Priority to CN201910672049.4A priority Critical patent/CN111767550B/zh
Publication of CN111767550A publication Critical patent/CN111767550A/zh
Application granted granted Critical
Publication of CN111767550B publication Critical patent/CN111767550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例公开了数据存储方法和装置。该方法的一具体实施方式包括:获取在应用程序中生成的待存储数据和待存储数据的别名信息;根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥;获取与应用程序关联的加密算法;基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文;根据待存储数据的别名信息,将密文存储在第二数据存储模块。该实施方式实现了将加密密钥和密文分开存储在不同位置,防止其他无关人员同时获取加密密钥和密文,提高了客户端数据存储的安全性。

Description

数据存储方法和装置
技术领域
本公开的实施例涉及计算机技术领域,具体涉及数据处理领域,尤其涉及数据存储方法和装置。
背景技术
随着移动互联网技术的发展,各种智能应用不断涌现,用户使用智能应用过程中产生一些需要存储的数据,其中包括一些对存储安全性要求较高的数据,例如用户的隐私数据、用户的账户密码等。如何在移动终端安全地存储各智能应用关联的数据,是一个重要的问题。
发明内容
本公开的实施例提出了数据存储方法和装置。
第一方面,本公开的实施例提供了一种数据存储方法,该方法包括:获取在应用程序中生成的待存储数据和待存储数据的别名信息;根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥;获取与应用程序关联的加密算法;基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文;据待存储数据的别名信息,将密文存储在第二数据存储模块。
在一些实施例中,在第一数据存储模块中查找与应用程序对应的加密密钥,包括:响应于确定第一数据存储模块中存在与应用程序对应的加密密钥,从第一数据存储模块中获取与应用程序对应的加密密钥;响应于确定第一数据存储模块中不存在与应用程序对应的加密密钥,基于应用程序的标识以及运行应用程序的终端设备的设备标识生成应用程序的加密密钥,并将应用程序的加密密钥存储至第一数据存储模块。
在一些实施例中,应用程序与加密算法是按照如下方式关联的:获取应用程序对应的加密算法类型;获取从加密算法类型对应的加密算法集合中选定的加密算法,将所选定的加密算法与应用程序关联。
在一些实施例中,还包括:获取应用程序中的解密用别名信息;根据解密用别名信息查找出存储在第二数据存储模块的密文和第一数据存储模块的加密密钥;获取与应用程序关联的加密算法;基于加密密钥和加密算法对密文进行解密,得到解密数据。
在一些实施例中,第一数据存储模块包括预设的安全存储区域;以及第二数据存储模块包括与应用程序对应的存储区域。
第二方面,本公开的实施例提供了一种数据存储装置,该装置包括:第一获取单元,被配置为获取在应用程序中生成的待存储数据和待存储数据的别名信息;第一查找单元,被配置为根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥;第二获取单元,被配置为获取与应用程序关联的加密算法;加密单元,被配置为基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文;存储单元,被配置为根据待存储数据的别名信息,将密文存储在第二数据存储模块。
在一些实施例中,查找单元进一步被配置为按照如下方式在第一数据存储模块中查找与应用程序对应的加密密钥:响应于确定第一数据存储模块中存在与应用程序对应的加密密钥,从第一数据存储模块中获取与应用程序对应的加密密钥;响应于确定第一数据存储模块中不存在与应用程序对应的加密密钥,基于应用程序的标识以及运行应用程序的终端设备的设备标识生成应用程序的加密密钥,并将应用程序的加密密钥存储至第一数据存储模块。
在一些实施例中,应用程序与加密算法是按照如下方式关联的:获取应用程序对应的加密算法类型;获取从加密算法类型对应的加密算法集合中选定的加密算法,将所选定的加密算法与应用程序关联。
在一些实施例中,该装置还包括:第三获取单元,被配置成获取应用程序中的解密用别名信息;第二查到单元,被配置成根据解密用别名信息查找出存储在第二数据存储模块的密文和第一数据存储模块的加密密钥;第四获取单元,被配置成获取与应用程序关联的加密算法;解密单元,被配置成基于加密密钥和加密算法对密文进行解密,得到解密数据。
在一些实施例中,第一数据存储模块包括预设的安全存储区域;以及第二数据存储模块包括与应用程序对应的存储区域。
第三方面,本公开的实施例提供了一种电子设备,该电子设备包括:一个或多个处理器;存储装置,其上存储有一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一实现方式描述的方法。
第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一实现方式描述的方法。
本公开的实施例提供的数据存储方法和装置,通过获取在应用程序中生成的待存储数据和待存储数据的别名信息,根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥,而后获取与应用程序关联的加密算法,最后,基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文,根据待存储数据的别名信息,将密文存储在第二数据存储模块,实现了将加密密钥和密文分开存储在不同位置,防止其他无关人员同时获取加密密钥和密文,提高了客户端数据存储的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的数据存储方法的一个实施例的流程图;
图3是根据本公开的数据存储方法的又一个实施例的流程图;
图4是根据本公开的数据存储装置的一个实施例的结构示意图;
图5是适于用来实现本公开的实施例的电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的数据存储方法或数据存储装置的示例性架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件、文本编辑类应用、浏览器类应用、阅读类应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持数据存储的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如为终端设备101、102、103上运行的各种应用提供支持的后台服务器。
需要说明的是,本公开的实施例所提供的数据存储方法可以由终端设备101、102、103执行,相应地,数据存储装置可以设置于终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的数据存储方法的一个实施例的流程200。该数据存储方法包括以下步骤:
步骤201,获取在应用程序中生成的待存储数据和待存储数据的别名信息。
在本实施例中,数据存储方法的执行主体可以获取在应用程序中生成的待存储数据和待存储数据的别名信息。
具体地,上述执行主体可以获取预先存储于本地的待存储数据和待存储数据的别名信息,也可以获取与之通信连接的电子设备(例如图1所示的终端设备)发送的待存储数据和待存储数据的别名信息。
上述待存储数据可以是在应用程序中产生的需要存储的数据。例如,待存储的数据可以是用户登陆应用程序所使用的账户和密码。在实践中,用户在登陆应用程序时输入与该应用程序对应的账户和密码,产生了需要存储的数据。
待存储数据的别名信息可以是与待存储数据所属的应用程序对应的用于标识待存储数据的信息,可以包含应用程序的名称和/或待存储数据的相关标识。
步骤202,根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥。
在本实施例中,第一数据存储模块可以存储与应用程序对应的加密密钥。可选地,可以根据预先设置的待存储数据的别名信息与应用程序对应的加密密钥的对应关系表,在第一数据存储模块中查找出与应用程序对应的加密密钥。第一数据存储模块可以是存储器的一个存储区域,可以是预先设定的用于存储密钥等安全等级较高的数据的存储区域。一些硬件厂商在终端设备中设立独立于其操作系统的安全存储空间,该安全存储空间可以抵御较强的网络攻击,可以用来存储保密要求较高的证书等数据。可选的,第一数据存储模块可以是预设的安全存储区域,该预设的安全存储区域例如为上述终端设备中设立的独立于其操作系统的安全存储空间。上述执行主体根据待存储数据的别名信息,快速定位到在第一数据存储模块中与应用程序对应的加密密钥所在的位置,获取该加密密钥。
在本实施例中的一些可选的实现方式中,响应于确定第一数据存储模块中存在与应用程序对应的加密密钥,从第一数据存储模块中获取与应用程序对应的加密密钥;响应于确定第一数据存储模块中不存在与应用程序对应的加密密钥,基于应用程序的标识以及运行应用程序的终端设备的设备标识生成应用程序的加密密钥,并将应用程序的加密密钥存储至第一数据存储模块。
在该可实现方式中,如果第一数据存储模块已经存在与该应用程序对应的密钥,上述执行主体则可以直接在第一数据存储模块查找并获取到该应用程序对应的密钥。如果尚未在第一数据存储模块中存储与该应用程序对应的密钥,上述执行主体可以将设备硬件信息对应的设备ID与该应用程序信息对应的应用ID,和真实随机数混合生成与该应用程序对应的加密密钥。上述设备ID可以是用来表示终端设备的标识,例如设备ID可以是“A00007A689F”。上述应用ID可以是开发人员在创建该应用时用来表示该应用的标识,例如应用ID可以是“B123456”。上述执行主体根据设备ID和应用ID所包括的字符串“A00007A689F”和“B123456”,与真实随机数混合生成与该应用程序对应的加密密钥,将与该应用程序对应的加密密钥存储在第一数据存储模块中。
在实践中,当用户首次使用应用程序时,第一数据存储模块还未存储与应用程序的别名信息对应的加密密钥,这时上述执行主体需要先创建与该应用程序对应的加密密钥并将该加密密钥存储在第一数据存储模块中。这样,当用户之后进入该应用程序时,第一数据存储模块中已存在与该应用程序对应的加密密钥,这时上述执行主体根据该应用程序的标识,找到对应的别名信息,进而在第一数据存储模块查到与应用程序对应的加密密钥。
该实现方式可以在第一数据存储模块不存在与应用程序对应的加密密钥时,自动地生成加密密钥并且存储,避免了无法获取到与应用程序对应的加密密钥而无法对数据进行安全的加密存储。
步骤203,获取与应用程序关联的加密算法。
在本实施例中,上述执行主体可以根据预先存储的应用程序与加密算法的对应关系表中查找到与该应用程序对应的加密算法。上述加密算法可以是将原始的待存储数据转化为不可直接读取的密文的一种密码算法。在这里,应用程序与加密算法的关联关系可以预先配置。
在本实施例的一些可选的实现方式中,应用程序与加密算法是按照如下方式关联的:
第一步,获取应用程序对应的加密算法类型。
在该实现方式中,上述加密算法类型可以是根据加密算法的加密程度划分的算法类型,加密算法类型例如可以是国密对称加密算法、商密对称加密算法,其中,国密加密算法可以是国家密码局认定的一系列的国产密码算法,商密对称加密算法可以是符合商用标准的一系列密码算法。上述执行主体根据应用程序的类型,确定出该应用程序所对应的加密级别,进而选择相应的加密算法类型。上述应用程序的类型所对应的加密级别可以是开发人员预先进行划分设定的,也可以是根据应用程序所提供的服务项目的类型预先进行分类设定的。例如,应用程序所提供的服务项目的类型是娱乐项目或者是办公项目所对应的应用程序的加密级别是不同的,进而选择的加密算法的类型也不同。
第二步,获取从加密算法类型对应的加密算法集合中选定的加密算法,将所选定的加密算法与应用程序关联。
在该实现方式中,当加密算法类型为国家对称加密算法时,所对应的加密算法集合可以包括SM4、SM9、SM1等加密算法。当加密算法类型为商密对称加密算法时,所对应的加密算法集合可以包括AES、DES、RC2、RC4等加密算法。开发者可以从与应用程序相对应的加密算法类型的加密算法集合中选择至少两种加密算法进行组合作为与应用程序关联的加密算法。
在实践中,当开发者在创建应用程序时,根据所创建的应用程序的类型,选择与应用程序对应的加密算法。上述执行主体将应用程序与应用程序的开发者选定的加密算法关联。
开发者根据应用程序所服务的用户人群有针对性地选择加密算法,通过该实现方式可以满足开发者对加密算法的定制化需求。
步骤204,基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文。
在本实施例中,上述执行主体可以根据上述步骤202和步骤203获取的与应用程序对应的加密密钥和加密算法,对待存储数据进行加密操作,得到对应的密文。
步骤205,根据待存储数据的别名信息,将密文存储在第二数据存储模块。
在本实施例中,第二数据存储模块可以存储与待存储数据加密后生成的对应的密文。第二数据存储模块可以是存储器中指定的存储区域。可选地,在这里,第二数据存储模块可以是运行上述应用程序的电子设备中为该应用程序分配的存储区域。例如在实践中通常为应用程序配置对应的文件目录,该文件目录对应的存储区域即为第二数据存储模块。上述执行主体将待存储数据的别名信息与待存储数据加密后生成的密文对应存储在第二数据存储模块中。
本公开的上述实施例提供的数据存储方法,通过获取在应用程序中生成的待存储数据和待存储数据的别名信息,根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥,然后获取与应用程序关联的加密算法,基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文,最后,根据待存储数据的别名信息,将密文存储在第二数据存储模块,从而实现了加密密钥和密文分开存储在不同位置,防止其他无关人员同时获取加密密钥和密文,提高了客户端数据存储的安全性。
进一步参考图3,其示出了数据存储方法的又一个实施例的流程300。该数据存储方法的流程300,包括以下步骤:
步骤301,获取在应用程序中生成的待存储数据和待存储数据的别名信息。
步骤302,根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥。
步骤303,获取与应用程序关联的加密算法。
步骤304,基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文。
步骤305,根据待存储数据的别名信息,将密文存储在第二数据存储模块。
上述步骤301、步骤302、步骤303、步骤304、步骤305分别与前述实施例中的步骤201、步骤202、步骤203、步骤204、步骤205一致,上文针对步骤201、步骤202、步骤203、步骤204和步骤205的描述也适用于步骤301、步骤302、步骤303、步骤304和步骤305,此处不再赘述。
步骤306,获取应用程序中的解密用别名信息。
在本实施例中,上述执行主体可以获取在应用程序中的解密用别名信息。解密用别名信息可以是与待解密数据所属的应用程序对应的信息,可以包含应用程序的名称以及待解密数据的相关标识。上述待解密数据可以是用户在使用应用程序过程中所需要获取的数据。
作为示例,在实践中,当检测到用户点击应用程序的图标或者其他操作来登陆该应用程序的账号密码时,上述执行主体需要获取已保存的用户的账号密码,而用户的账号密码是加密存储的,这时可以获取根据该应用程序的名称确定的解密用别名信息。
步骤307,根据解密用别名信息查找出存储在第二数据存储模块的密文和第一数据存储模块的加密密钥。
在本实施例中,上述执行主体可以根据解密用别名信息在第二数据存储模块中查找出预先存储的与解密用别名信息对应的密文,在第一数据存储模块中查找出预先存储的与解密用别名信息对应的加密密钥。可选的,上述执行主体可以根据预先设置的应用程序的解密用别名信息与密文的对应关系表,在第二数据存储模块中查找到与待解密数据对应的密文。上述执行主体可以根据预先设置的应用程序的解密用别名信息与加密密钥的对应关系表,在第一数据存储模块中查找到与待解密数据对应的加密密钥。
由于上述步骤302和步骤303中可以采用对称加密算法对待存储数据进行加密,其中,对称加密算法可以是加密和解密使用相同密钥的加密算法。也即,解密密钥与加密密钥相同,可以利用获取到加密密钥将密文解密为明文。
步骤308,获取与应用程序关联的加密算法。
在本实施例中,上述执行主体可以根据预先存储的应用程序与加密算法的对应关系表中查找到与该应用程序对应的加密算法。上述执行主体可以预先将应用程序与应用程序的开发者选定的加密算法关联。可选地,在创建应用程序时,开发者可以根据应用程序所服务的用户人群以及所提供的服务项目针对性的选择加密算法与应用程序进行关联。上述执行主体可以存储加密算法与应用程序的关联关系。
步骤309,基于加密密钥和加密算法对密文进行解密,得到解密数据。
在本实施例中,上述执行主体根据从上述步骤307和步骤308所查找到的加密密钥和对应的加密算法对密文进行解密,得到原始的待存储数据。
作为示例,上述执行主体对待解密的账户和密码的密文数据解密后获得用户的账户和密码明文数据。
从图3中可以看出,本实施例中的数据存储方法的流程300增加了数据解密的操作。由此,本实施例描述的方案可以采用在第一数据存储模块中查找到的加密密钥,对在第二数据存储模块中查找到的密文进行解密,得到所需的原始的数据,从而确保加密的数据可以被准确还原。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了数据存储装置的实施例,该装置实施例与图2和图3所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例提供的数据存储装置400包括第一获取单元401,被配置为获取在应用程序中生成的待存储数据和待存储数据的别名信息;第一查找单元402,被配置为根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥;第二获取单元403,被配置为获取与应用程序关联的加密算法;加密单元404,被配置为基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文;存储单元405,被配置为根据待存储数据的别名信息,将密文存储在第二数据存储模块。
在一些实施例中,上述装置400还可以包括:第三获取单元(图中未标出),被配置为获取应用程序中的解密用别名信息;第二查找单元(图中未标出),被配置成根据解密用别名信息查找出存储在第二数据存储模块的密文和第一数据存储模块的加密密钥;第四获取单元(图中未标出),被配置为获取与应用程序关联的加密算法;解密单元(图中未标出),被配置为基于加密密钥和加密算法对密文进行解密,得到解密数据。
在本实施例的一些可选的实现方式中,第一查找单元402进一步被配置为按照如下方式在第一数据存储模块中查找与应用程序对应的加密密钥:响应于确定第一数据存储模块中存在与应用程序对应的加密密钥,从第一数据存储模块中获取与应用程序对应的加密密钥;响应于确定第一数据存储模块中不存在与应用程序对应的加密密钥,基于应用程序的标识以及运行应用程序的终端设备的设备标识生成应用程序的加密密钥,并将应用程序的加密密钥存储至第一数据存储模块。
在本实施例的一些可选的实现方式中,应用程序与加密算法是按照如下方式关联的:获取应用程序对应的加密算法类型;获取从加密算法类型对应的加密算法集合中选定的加密算法,将所选定的加密算法与应用程序关联。
在本实施例的一些可选的实现方式中,第一数据存储模块包括预设的安全存储区域;以及第二数据存储模块包括与应用程序对应的存储区域。
在本实施例中,数据存储装置400中:第一获取单元401、第一查找单元402、第二获取单元403、加密单元404和存储单元405的具体处理及其所带来的技术效果可分别参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204和步骤205的相关说明,在此不再赘述。
本公开的上述实施例提供的数据存储装置,通过第一获取单元401获取在应用程序中生成的待存储数据和待存储数据的别名信息,第一查找单元402根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥,第二获取单403获取与应用程序关联的加密算法,加密单元404进而基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文,最后,存储单元405根据待存储数据的别名信息,将密文存储在第二数据存储模块,实现了加密密钥和密文分开存储,提高了数据存储的安全性。
下面参考图5,下面参考图5,其示出了适于用来实现本公开的实施例的电子设备(例如图1中的服务器)500的结构示意图。图5示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图5所示,电子设备500可以包括处理装置(例如中央处理器、图形处理器等)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储装置508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有电子设备500操作所需的各种程序和数据。处理装置501、ROM 502以及RAM503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
通常,以下装置可以连接至I/O接口505:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置506;包括例如液晶显示器(LCD,LiquidCrystal Display)、扬声器、振动器等的输出装置507;包括例如磁带、硬盘等的存储装置508;以及通信装置509。通信装置509可以允许电子设备500与其他设备进行无线或有线通信以交换数据。虽然图5示出了具有各种装置的电子设备500,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图5中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置509从网络上被下载和安装,或者从存储装置508被安装,或者从ROM 502被安装。在该计算机程序被处理装置501执行时,执行本公开的实施例的方法中限定的上述功能。
需要说明的是,本公开的实施例的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(Radio Frequency,射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:获取在应用程序中生成的待存储数据和待存储数据的别名信息;根据待存储数据的别名信息,在第一数据存储模块查找与应用程序对应的加密密钥;获取与应用程序关联的加密算法;基于加密密钥和加密算法对待存储数据进行加密存储,得到对应的密文;根据待存储数据的别名信息,将密文存储在第二数据存储模块。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的实施例的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开的各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器,包括第一获取单元、第一查找单元、第二获取单元、加密单元、存储单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取在应用程序中生成的待存储数据和待存储数据的别名信息的单元”。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开的实施例中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种数据存储方法,包括:
获取在应用程序中生成的待存储数据和待存储数据的别名信息;
根据所述待存储数据的别名信息,在第一数据存储模块查找与所述应用程序对应的加密密钥;
获取与所述应用程序关联的加密算法;
基于所述加密密钥和所述加密算法对所述待存储数据进行加密存储,得到对应的密文;
根据所述待存储数据的别名信息,将所述密文存储在第二数据存储模块。
2.根据权利要求1所述的方法,其中,所述在第一数据存储模块中查找与所述应用程序对应的加密密钥,包括:
响应于确定第一数据存储模块中存在与所述应用程序对应的加密密钥,从第一数据存储模块中获取与所述应用程序对应的加密密钥;
响应于确定第一数据存储模块中不存在与所述应用程序对应的加密密钥,基于所述应用程序的标识以及运行所述应用程序的终端设备的设备标识生成所述应用程序的加密密钥,并将所述应用程序的加密密钥存储至所述第一数据存储模块。
3.根据权利要求1所述的方法,其中,所述应用程序与加密算法是按照如下方式关联的:
获取应用程序对应的加密算法类型;
获取从所述加密算法类型对应的加密算法集合中选定的加密算法,将所选定的加密算法与所述应用程序关联。
4.根据权利要求1所述的方法,其中,所述方法还包括:
获取应用程序中的解密用别名信息;
根据所述解密用别名信息查找出存储在第二数据存储模块的密文和第一数据存储模块的加密密钥;
获取与所述应用程序关联的加密算法;
基于所述加密密钥和所述加密算法对所述密文进行解密,得到解密数据。
5.根据权利要求1-4任一项所述的方法,其中,所述第一数据存储模块包括预设的安全存储区域;以及
所述第二数据存储模块包括与所述应用程序对应的存储区域。
6.一种数据存储装置,包括:
第一获取单元,被配置为获取在应用程序中生成的待存储数据和待存储数据的别名信息;
第一查找单元,被配置为根据所述待存储数据的别名信息,在第一数据存储模块查找与所述应用程序对应的加密密钥;
第二获取单元,被配置为获取与所述应用程序关联的加密算法;
加密单元,被配置为基于所述加密密钥和所述加密算法对所述待存储数据进行加密存储,得到对应的密文;
存储单元,被配置为根据所述待存储数据的别名信息,将所述密文存储在第二数据存储模块。
7.根据权利要求6所述的装置,其中,所述第一查找单元进一步被配置为按照如下方式在第一数据存储模块中查找与所述应用程序对应的加密密钥:
响应于确定第一数据存储模块中存在与所述应用程序对应的加密密钥,从第一数据存储模块中获取与所述应用程序对应的加密密钥;
响应于确定第一数据存储模块中不存在与所述应用程序对应的加密密钥,基于所述应用程序的标识以及运行所述应用程序的终端设备的设备标识生成所述应用程序的加密密钥,并将所述应用程序的加密密钥存储至所述第一数据存储模块。
8.根据权利要求6所述的装置,其中,所述应用程序与加密算法是按照如下方式关联的:
获取应用程序对应的加密算法类型;
获取从所述加密算法类型对应的加密算法集合中选定的加密算法,将所选定的加密算法与所述应用程序关联。
9.根据权利要求6所述的装置,其中,所述装置还包括:
第三获取单元,被配置为获取应用程序中的解密用别名信息;
第二查找单元,被配置成根据所述解密用别名信息查找出存储在第二数据存储模块的密文和第一数据存储模块的加密密钥;
第四获取单元,被配置为获取与所述应用程序关联的加密算法;
解密单元,被配置为基于所述加密密钥和所述加密算法对所述密文进行解密,得到解密数据。
10.根据权利要求6-9任一项所述的装置,其中,所述第一数据存储模块包括预设的安全存储区域;以及
所述第二数据存储模块包括与所述应用程序对应的存储区域。
11.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-5中任一所述的方法。
CN201910672049.4A 2019-07-24 2019-07-24 数据存储方法和装置 Active CN111767550B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910672049.4A CN111767550B (zh) 2019-07-24 2019-07-24 数据存储方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910672049.4A CN111767550B (zh) 2019-07-24 2019-07-24 数据存储方法和装置

Publications (2)

Publication Number Publication Date
CN111767550A true CN111767550A (zh) 2020-10-13
CN111767550B CN111767550B (zh) 2024-07-16

Family

ID=72718348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910672049.4A Active CN111767550B (zh) 2019-07-24 2019-07-24 数据存储方法和装置

Country Status (1)

Country Link
CN (1) CN111767550B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199730A (zh) * 2020-11-17 2021-01-08 上海优扬新媒信息技术有限公司 一种终端上应用数据的处理方法、装置及电子设备
CN112883397A (zh) * 2021-03-01 2021-06-01 广州虎牙科技有限公司 数据存储方法、数据读取方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9806887B1 (en) * 2014-09-23 2017-10-31 Amazon Technologies, Inc. Authenticating nonces prior to encrypting and decrypting cryptographic keys
CN108011879A (zh) * 2017-11-30 2018-05-08 广州酷狗计算机科技有限公司 文件加密、解密的方法、装置、设备和存储介质
CN108197485A (zh) * 2018-01-29 2018-06-22 世纪龙信息网络有限责任公司 终端数据加密方法和系统、终端数据解密方法和系统
CN108833336A (zh) * 2018-04-18 2018-11-16 北京百度网讯科技有限公司 数据处理方法、装置、计算机设备及存储介质
CN109981275A (zh) * 2019-05-06 2019-07-05 捷德(中国)信息科技有限公司 数据传输方法、装置、系统、设备以及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9806887B1 (en) * 2014-09-23 2017-10-31 Amazon Technologies, Inc. Authenticating nonces prior to encrypting and decrypting cryptographic keys
CN108011879A (zh) * 2017-11-30 2018-05-08 广州酷狗计算机科技有限公司 文件加密、解密的方法、装置、设备和存储介质
CN108197485A (zh) * 2018-01-29 2018-06-22 世纪龙信息网络有限责任公司 终端数据加密方法和系统、终端数据解密方法和系统
CN108833336A (zh) * 2018-04-18 2018-11-16 北京百度网讯科技有限公司 数据处理方法、装置、计算机设备及存储介质
CN109981275A (zh) * 2019-05-06 2019-07-05 捷德(中国)信息科技有限公司 数据传输方法、装置、系统、设备以及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张小红;涂平生;: "CP-ABE与数字信封融合技术的云存储安全模型设计与实现", 计算机应用与软件, no. 09, 15 September 2016 (2016-09-15) *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199730A (zh) * 2020-11-17 2021-01-08 上海优扬新媒信息技术有限公司 一种终端上应用数据的处理方法、装置及电子设备
CN112883397A (zh) * 2021-03-01 2021-06-01 广州虎牙科技有限公司 数据存储方法、数据读取方法、装置、设备及存储介质
CN112883397B (zh) * 2021-03-01 2024-06-21 广州虎牙科技有限公司 数据存储方法、数据读取方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111767550B (zh) 2024-07-16

Similar Documents

Publication Publication Date Title
US11750591B2 (en) Key attestation statement generation providing device anonymity
CN110266480B (zh) 数据传输方法、装置及存储介质
CN107248984B (zh) 数据交换系统、方法和装置
CN110417543B (zh) 一种数据加密方法、装置和存储介质
KR102449816B1 (ko) 암호화 및 검색 장치 및 그 방법
CN111258602A (zh) 信息更新方法和装置
US11251936B2 (en) System and method for performing homomorphic aggregation over encrypted data
CN111767550B (zh) 数据存储方法和装置
CN114553612B (zh) 数据加密、解密方法、装置、存储介质及电子设备
CN110705985B (zh) 用于存储信息的方法和装置
US20200145200A1 (en) Attribute-based key management system
CN111010283B (zh) 用于生成信息的方法和装置
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN115208630B (zh) 基于区块链的数据获取方法、系统及区块链系统
CN107463808B (zh) 集成在操作系统内的功能模块的调用方法
CN107707528B (zh) 一种用户信息隔离的方法和装置
CN108985109A (zh) 一种数据存储方法及装置
CN110492998B (zh) 加解密数据的方法
CN110619218B (zh) 用于生成信息的方法和装置
CN112468470B (zh) 数据传输方法、装置和电子设备
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN113505364B (zh) 密码保护方法、电子设备和计算机可读存储介质
CN110602074B (zh) 一种基于主从关联的业务身份使用方法、装置及系统
CN111835846B (zh) 信息更新方法、装置和电子设备
CN113420331B (zh) 一种文件下载权限的管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant