CN113254951A - 一种数据处理方法及计算设备 - Google Patents
一种数据处理方法及计算设备 Download PDFInfo
- Publication number
- CN113254951A CN113254951A CN202110444098.XA CN202110444098A CN113254951A CN 113254951 A CN113254951 A CN 113254951A CN 202110444098 A CN202110444098 A CN 202110444098A CN 113254951 A CN113254951 A CN 113254951A
- Authority
- CN
- China
- Prior art keywords
- data
- request parameter
- encrypted
- request
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了数据处理方法,包括:拦截需要对数据进行加密处理的多个目标方法;遍历与每个目标方法相对应的请求参数,以确定每个请求参数是否需要进行加密处理;对于每个请求参数,如果请求参数需要进行加密处理,则基于请求参数的数据类型收集所述请求参数,以形成加密数据组;调用加密接口,基于加密接口对加密数据组中的多个请求参数进行加密处理,生成与每个请求参数分别相对应的加密数据;将每个加密数据回置到相应的请求参数中,以便基于加密后的请求参数执行相应的目标方法,并获取目标方法的返回值。本发明还一并公开了相应的计算设备。本发明的数据处理方法,能实现对多种业务类型的数据进行统一加密和解密处理,提高了数据处理效率。
Description
技术领域
本发明涉及计算机和互联网技术领域,特别涉及一种数据处理方法及计算设备。
背景技术
对于不同种类的业务数据,都可能存在对敏感数据(例如手机号码、姓名、银行账户等)进行加密处理的需求,以防止数据泄露。在获取数据处理结果时需要将加密后的数据解密成原始数据。通常情况下,每个项目包括多个业务模块,每个业务模块包括多个方法。
根据现有技术中的技术方案,在处理敏感数据时,对于每个涉及敏感数据的方法,都需要单独请求接口处理敏感数据,而每个方法处理的敏感数据又可能包括多个字段。这样,不仅工作量大,而且重复代码多。另外,由于接口本身有数据格式的要求,对于每个方法的每次请求都需要单独校验敏感数据。可见,上述方案对于敏感数据的处理十分繁琐和复杂。
为此,需要一种数据处理方法来解决上述技术方案中存在的问题。
发明内容
为此,本发明提供一种数据处理方法,以力图解决或者至少缓解上面存在的问题。
根据本发明的一个方面,提供了一种数据处理方法,在计算设备中执行,包括:拦截需要对数据进行加密处理的多个目标方法;遍历与每个目标方法相对应的请求参数,以确定每个请求参数是否需要进行加密处理;对于每个请求参数,如果请求参数需要进行加密处理,则确定请求参数的数据类型,并基于请求参数的数据类型收集所述请求参数,以形成包括多个需要加密处理的请求参数的加密数据组;调用加密接口,基于加密接口对所述加密数据组中的多个请求参数进行加密处理,生成与每个请求参数分别相对应的加密数据;以及将每个加密数据回置到相应的请求参数中,以便基于加密后的请求参数执行相应的目标方法,并获取目标方法的返回值。
可选地,在根据本发明的数据处理方法中,确定每个请求参数是否需要进行加密处理的步骤包括:确定每个请求参数是否包括注解;如果请求参数包括注解,则确定需要对该请求参数进行加密处理。
可选地,在根据本发明的数据处理方法中,在获取相应的目标方法的返回值之后,还包括步骤:确定每个返回值是否需要进行解密处理;如果返回值需要进行解密处理,则拦截所述返回值,确定返回值的数据类型,并基于返回值的数据类型收集该返回值,形成包括多个需要解密处理的返回值的解密数据组;调用解密接口,基于解密接口对所述解密数据组中的多个返回值进行解密处理,生成与每个返回值分别相对应的解密数据;以及将每个解密数据回置到相应的返回值中。
可选地,在根据本发明的数据处理方法中,确定每个返回值是否需要进行解密处理的步骤包括:确定每个返回值是否包括注解;如果返回值包括注解,则确定需要对该返回值进行解密处理。
可选地,在根据本发明的数据处理方法中,所述数据类型包括字符串类型、自定义对象类型、集合类型;基于请求参数的数据类型收集所述请求参数的步骤包括:如果所述请求参数的类型为字符串,则收集所述字符串;如果所述请求参数的类型为自定义对象,则遍历所述自定义对象中的每个字段,以收集包括注解的一个或多个字段;如果所述请求参数的类型为集合,则遍历所述集合中的每个子对象,以收集包括注解的一个或多个子对象。
可选地,在根据本发明的数据处理方法中,基于加密接口对加密数据组中的多个请求参数进行加密处理的步骤包括:判断加密数据组中的请求参数的数量是否超过所述加密接口对应的第一阈值;如果超过第一阈值,则分为多次调用加密接口,每次基于加密接口对不超过第一阈值数量的请求参数进行加密处理。
可选地,在根据本发明的数据处理方法中,基于解密接口对解密数据组中的多个返回值进行解密处理的步骤包括:判断解密数据组中的返回值的数量是否超过所述解密接口对应的第二阈值;如果超过第二阈值,则分为多次调用解密接口,每次基于解密接口对不超过第二阈值数量的返回值进行解密处理。
可选地,在根据本发明的数据处理方法中,在拦截需要对数据进行加密处理的多个目标方法之前,包括步骤:在每个目标方法的头部添加注解,以便根据方法头部的注解拦截目标方法。
可选地,在根据本发明的数据处理方法中,所述目标方法包括多个业务模块对应的多个方法。
根据本发明的一个方面,提供了一种计算设备,包括:至少一个处理器;以及存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如上所述的数据处理方法的指令。
根据本发明的一个方面,提供了一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如上所述方法。
根据本发明的技术方案,提供了一种数据处理方法,通过将需要加密的多个请求参数收集在加密数据组,可以基于一次调用加密接口,统一处理加密数据组中的多个请求参数,从而实现对多个目标方法的请求参数的合并加密处理。并且,本发明针对执行多个目标方法后的返回值,通过将需要解密的多个返回值收集在解密数据组,可以基于一次调用解密接口,统一处理解密数据组中的多个返回值,从而实现对多个目标方法的返回值的合并加密处理。这样,根据本发明的技术方案,不仅能实现对多种业务类型的大量数据进行统一加密和解密处理,提高对多种业务类型的数据进行加密和解密处理的效率,而且可以减少代码量,使代码更加清晰和简洁。
进一步地,根据本发明的技术方案,基于加密接口、解密接口对应的阈值,对加密数据组、解密数据组中的待处理的数据进行分批处理,在实现一次调用接口统一处理多个数据的情况下,还能实现对每次接口处理的数据数量进行限制。从而,确保调用接口统一进行数据处理过程的顺利进行。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个实施例的计算设备100的示意图;以及
图2示出了根据本发明一个实施例的数据处理方法200的流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1是示例计算设备100的示意框图。
如图1所示,在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。
取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(UP)、微控制器(UC)、数字信息处理器(DSP)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(ALU)、浮点数单元(FPU)、数字信号处理核心(DSP核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者它们的任何组合。系统存储器106可以包括操作系统120、一个或者多个应用122以及程序数据124。在一些实施方式中,应用122可以布置为在操作系统上由一个或多个处理器104利用程序数据124执行指令。
计算设备100还可以包括储存接口总线134。储存接口总线134实现了从储存设备132(例如,可移除储存器136和不可移除储存器138)经由总线/接口控制器130到基本配置102的通信。操作系统120、应用122以及数据124的至少一部分可以存储在可移除储存器136和/或不可移除储存器138上,并且在计算设备100上电或者要执行应用122时,经由储存接口总线134而加载到系统存储器106中,并由一个或者多个处理器104来执行。
计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由一个或者多个A/V端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个I/O端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以是这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中以编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(RF)、微波、红外(I R)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
计算设备100可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。当然,计算设备100也可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、数码照相机、个人数字助理(PDA)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。甚至可以被实现为服务器,如文件服务器、数据库服务器、应用程序服务器和WEB服务器等。本发明的实施例对此均不做限制。
在根据本发明的实施例中,计算设备100被配置为执行根据本发明的数据处理方法200。其中,计算设备100的应用122中包含执行本发明的数据处理方法200的多条程序指令,以使计算设备100通过多条程序指令执行本发明的数据处理方法200。
图2示出了根据本发明一些实施例的数据处理方法200的流程示意图。
如图2所示,方法始于步骤S210。
在步骤S210中,拦截多个目标方法,目标方法即是需要对数据进行加密处理的方法,或者说需要处理敏感数据的方法。这里,是在执行目标方法之前,拦截目标方法。
需要说明的是,一个或多个客户端应用可以基于相应的请求参数调用目标方法,该请求参数也即是目标方法对应的请求参数。对于方法而言,当方法对应的请求参数中包括需要进行加密处理的敏感数据时,该方法被确定为目标方法。因此,在执行目标方法之前拦截目标方法,先对请求参数中的敏感数据进行加密处理,在加密处理后,基于加密后的请求参数执行目标方法。
应当指出,本发明对目标方法的具体种类不做限制,目标方法可以涉及多个业务模块,可以包括多个业务模块对应的多个处理方法。这样,基于本发明的数据处理方法200,能实现合并处理不同业务模块的多种数据。
另外,本发明对拦截目标方法的具体实现方式不做限制。在一种实施方式中,例如可以基于AOP机制对调用的目标方法进行拦截,但本发明不限于此。
根据一个实施例,在执行本发明的数据处理方法200之前,换言之,在拦截多个目标方法之前,在每个目标方法的头部添加相应的注解。这样,在执行本发明的方法200时,可以根据方法头部的注解确定方法是需要对数据进行加密处理的目标方法,以便根据方法头包含注解而拦截目标方法。
随后,在步骤S220中,遍历与每个目标方法相对应的请求参数,对于每个请求参数,确定请求参数是否需要进行加密处理。这里,当一个或多个应用请求基于相应的请求参数请求调用一个或多个目标方法处理数据时,遍历每个目标方法对应的请求参数。可以理解,当请求参数是敏感数据时,说明需要对请求参数进行加密处理。
根据一个实施例,通过确定每个请求参数是否包括注解,来确定每个请求参数是否需要进行加密处理。具体地,如果请求参数包括注解,说明请求参数是敏感数据,则确定需要对该请求参数进行加密处理。如果请求参数不包括注解,则不需要对该请求参数进行加密处理。
在一种实施方式中,预先基于APO机制在需要进行加密处理的请求参数(敏感数据)上添加注解,这样,基于步骤S220可以根据请求参数的注解将请求参数确定为需要进行加密处理的敏感数据,以便根据本发明的方法200实现对敏感数据的自动加密处理。
随后,在步骤S230中,对于每个请求参数,如果请求参数包括注解、需要进行加密处理,则确定请求参数的数据类型,并基于请求参数的数据类型收集该请求参数。这样,在遍历完成拦截到的所有目标方法的请求参数后,可以收集到多个需要进行加密处理的请求参数,通过将收集的需要进行加密处理的所有参数存储起来,形成包括多个需要加密处理的请求参数的加密数据组。
在一个实施例中,请求参数的数据类型例如包括字符串类型、自定义对象类型、集合类型。基于请求参数的数据类型收集请求参数具体可以按照以下方法执行:
如果请求参数的类型为字符串,则直接收集该字符串参数。
如果请求参数的类型为自定义对象,则遍历自定义对象中的每个字段,判断每个字段是否包括注解,当字段包括注解时收集该字段,这样,在遍历完成自定义对象中的每个字段后,便基于该自定义对象收集到包括注解的一个或多个字段。
如果请求参数的类型为集合,则遍历集合中的每个子对象,判断每个子对象是否包括注解,当子对象包括注解时收集该子对象,这样,在遍历完成集合中的每个子对象后,便基于该集合收集到包括注解的一个或多个子对象。
可以理解,在遍历完成拦截的所有目标方法的请求参数之后,便根据请求参数的相应类型收集到需要加密处理的所有请求参数,形成包括多个需加密处理的请求参数的加密数据组。
需要说明的是,根据本发明的技术方案,多个业务模块的不同的目标方法可以基于同一个加密接口、解密接口进行数据处理。这样,在形成加密数据组之后,可以调用统一的加密接口对加密数据组中的多个请求参数统一进行加密处理。
随后,在步骤S240中,调用加密接口,基于加密接口统一对加密数据组中的多个请求参数进行加密处理,生成与每个请求参数分别相对应的加密数据。
需要说明的是,通过将需要加密的多个请求参数收集在加密数据组,可以基于一次调用加密接口,统一处理加密数据组中的多个请求参数,从而实现对多个目标方法的请求参数的合并加密处理。这样,不仅可以提高数据处理效率,而且可以减少代码量,使代码更加清晰和简洁。
最后,在步骤S250中,将每个加密数据回置到相应的请求参数中,随后,可以基于加密后的请求参数执行相应的目标方法,在执行目标方法后,获取目标方法的返回值。
根据本发明的实施例,在获取相应的目标方法的返回值之后,还针对返回值执行以下步骤:
对于每个执行目标方法后的返回值,确定每个返回值是否需要进行解密处理。具体地,确定每个返回值是否包括注解,如果返回值包括注解,说明是敏感数据,确定需要对该返回值进行解密处理。如果返回值不包括注解,则不需要对该返回值进行解密处理。
如果返回值需要进行解密处理,则拦截返回值,确定返回值的数据类型,并基于返回值的数据类型收集该返回值。这样,可以收集到多个需要进行解密处理的返回值,通过将收集的需要进行解密处理的所有返回值存储,形成包括多个需要解密处理的返回值的解密数据组。
根据本发明的技术方案,多个业务模块的不同的目标方法可以基于同一个加密接口、解密接口进行数据处理。这样,在形成解密数据组之后,可以调用统一的解密接口对解密数据组中的多个返回值统一进行解密处理。
随后,调用解密接口,基于解密接口统一对所述解密数据组中的多个返回值进行解密处理,生成与每个返回值分别相对应的解密数据。
最后,将每个解密数据回置到相应的返回值中,以便将解密后的返回值提供给调用目标方法的客户端应用。
需要说明的是,本发明针对执行多个目标方法后的返回值,通过将需要解密的多个返回值收集在解密数据组,可以基于一次调用解密接口,统一处理解密数据组中的多个返回值,从而实现对多个目标方法的返回值的合并加密处理。这样,不仅可以提高数据处理效率,而且可以减少代码量,使代码更加清晰和简洁。
另外,还需指出,不同的接口对处理的数据的数量可能会有相应的限制,每个接口可以设置相应的阈值来限制每次调用接口进行统一处理的数据的数量。
根据本发明的一个实施例,加密接口对统一处理的数据数量设置第一阈值,解密接口对统一处理的数据数量设置第二阈值。
基于此,本发明在基于加密接口对加密数据组中的多个请求参数进行加密处理时,还判断加密数据组中的请求参数的数量是否超过加密接口对应的第一阈值。如果超过第一阈值,则分为多次调用加密接口,以实现对加密数据组中的请求参数进行分批处理。其中,每次调用加密接口时,基于加密接口统一处理的请求参数的数量不超过第一阈值,换言之,每次基于加密接口对不超过第一阈值数量的请求参数进行加密处理。
相应地,在基于解密接口对解密数据组中的多个返回值进行解密处理时,判断解密数据组中的返回值的数量是否超过解密接口对应的第二阈值。如果超过第二阈值,则分为多次调用解密接口,以实现对解密数据组中的返回值进行分批处理。其中,每次调用解密接口时,基于解密接口统一处理的返回值的数量不超过第二阈值,换言之,每次基于解密接口对不超过第二阈值数量的返回值进行解密处理。
这样,本发明可以基于加密接口、解密接口对应的阈值,对加密数据组、解密数据组中的待处理的数据进行分批处理,在实现一次调用接口统一处理多个数据的情况下,还能实现对每次接口处理的数据数量进行限制。从而,确保调用接口统一进行数据处理过程的顺利进行。
综上,根据本发明的数据处理方法200,通过将需要加密的多个请求参数收集在加密数据组,可以基于一次调用加密接口,统一处理加密数据组中的多个请求参数,从而实现对多个目标方法的请求参数的合并加密处理。并且,本发明针对执行多个目标方法后的返回值,通过将需要解密的多个返回值收集在解密数据组,可以基于一次调用解密接口,统一处理解密数据组中的多个返回值,从而实现对多个目标方法的返回值的合并加密处理。这样,根据本发明的方法,不仅能实现对多种业务类型的大量数据进行统一加密和解密处理,提高对多种业务类型的数据进行加密和解密处理的效率,而且可以减少代码量,使代码更加清晰和简洁。
A9、如A1-A8任一项所述的方法,其中,所述目标方法包括多个业务模块对应的多个方法。
这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、U盘、软盘、CD-ROM或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的多语言垃圾文本的识别方法。
以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (10)
1.一种数据处理方法,在计算设备中执行,包括:
拦截需要对数据进行加密处理的多个目标方法;
遍历与每个目标方法相对应的请求参数,以确定每个请求参数是否需要进行加密处理;
对于每个请求参数,如果请求参数需要进行加密处理,则确定请求参数的数据类型,并基于请求参数的数据类型收集所述请求参数,以形成包括多个需要加密处理的请求参数的加密数据组;
调用加密接口,基于加密接口对所述加密数据组中的多个请求参数进行加密处理,生成与每个请求参数分别相对应的加密数据;以及
将每个加密数据回置到相应的请求参数中,以便基于加密后的请求参数执行相应的目标方法,并获取目标方法的返回值。
2.如权利要求1所述的方法,其中,确定每个请求参数是否需要进行加密处理的步骤包括:
确定每个请求参数是否包括注解;
如果请求参数包括注解,则确定需要对该请求参数进行加密处理。
3.如权利要求1或2所述的方法,其中,在获取相应的目标方法的返回值之后,还包括步骤:
确定每个返回值是否需要进行解密处理;
如果返回值需要进行解密处理,则拦截所述返回值,确定返回值的数据类型,并基于返回值的数据类型收集该返回值,形成包括多个需要解密处理的返回值的解密数据组;
调用解密接口,基于解密接口对所述解密数据组中的多个返回值进行解密处理,生成与每个返回值分别相对应的解密数据;以及
将每个解密数据回置到相应的返回值中。
4.如权利要求3所述的方法,其中,确定每个返回值是否需要进行解密处理的步骤包括:
确定每个返回值是否包括注解;
如果返回值包括注解,则确定需要对该返回值进行解密处理。
5.如权利要求1-4任一项所述的方法,其中,所述数据类型包括字符串类型、自定义对象类型、集合类型;基于请求参数的数据类型收集所述请求参数的步骤包括:
如果所述请求参数的类型为字符串,则收集所述字符串;
如果所述请求参数的类型为自定义对象,则遍历所述自定义对象中的每个字段,以收集包括注解的一个或多个字段;
如果所述请求参数的类型为集合,则遍历所述集合中的每个子对象,以收集包括注解的一个或多个子对象。
6.如权利要求1-5任一项所述的方法,其中,基于加密接口对加密数据组中的多个请求参数进行加密处理的步骤包括:
判断加密数据组中的请求参数的数量是否超过所述加密接口对应的第一阈值;
如果超过第一阈值,则分为多次调用加密接口,每次基于加密接口对不超过第一阈值数量的请求参数进行加密处理。
7.如权利要求3或4所述的方法,其中,基于解密接口对解密数据组中的多个返回值进行解密处理的步骤包括:
判断解密数据组中的返回值的数量是否超过所述解密接口对应的第二阈值;
如果超过第二阈值,则分为多次调用解密接口,每次基于解密接口对不超过第二阈值数量的返回值进行解密处理。
8.如权利要求1-7任一项所述的方法,其中,在拦截需要对数据进行加密处理的多个目标方法之前,包括步骤:
在每个目标方法的头部添加注解,以便根据方法头部的注解拦截目标方法。
9.一种计算设备,包括:
至少一个处理器;以及
存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如权利要求1-8中任一项所述方法的指令。
10.一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如权利要求1-8中任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110444098.XA CN113254951B (zh) | 2021-04-23 | 2021-04-23 | 一种数据处理方法及计算设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110444098.XA CN113254951B (zh) | 2021-04-23 | 2021-04-23 | 一种数据处理方法及计算设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113254951A true CN113254951A (zh) | 2021-08-13 |
CN113254951B CN113254951B (zh) | 2022-07-19 |
Family
ID=77221468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110444098.XA Active CN113254951B (zh) | 2021-04-23 | 2021-04-23 | 一种数据处理方法及计算设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113254951B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112559327A (zh) * | 2020-12-02 | 2021-03-26 | 天津车之家数据信息技术有限公司 | 一种测试用例的生成方法、装置和计算设备 |
CN113986342A (zh) * | 2021-10-25 | 2022-01-28 | 浙江太美医疗科技股份有限公司 | 数据处理方法、装置和电子设备 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948170A (zh) * | 2017-11-30 | 2018-04-20 | 中国平安人寿保险股份有限公司 | 接口请求参数加密方法、装置、设备及可读存储介质 |
CN109857479A (zh) * | 2018-12-14 | 2019-06-07 | 平安科技(深圳)有限公司 | 接口数据处理方法、装置、计算机设备和存储介质 |
CN110147261A (zh) * | 2019-04-15 | 2019-08-20 | 平安普惠企业管理有限公司 | 基于调用接口的参数校验方法及相关设备 |
CN110309099A (zh) * | 2019-06-28 | 2019-10-08 | 深圳前海微众银行股份有限公司 | 接口管理方法、装置、设备及计算机可读存储介质 |
CN110381114A (zh) * | 2019-06-14 | 2019-10-25 | 平安科技(深圳)有限公司 | 接口请求参数的处理方法、装置、终端设备及介质 |
US20190392166A1 (en) * | 2018-06-20 | 2019-12-26 | University Of Central Florida Research Foundation, Inc. | System, method and computer readable medium for file encryption and memory encryption of secure byte-addressable persistent memory and auditing |
CN111310221A (zh) * | 2020-03-26 | 2020-06-19 | 北京百度网讯科技有限公司 | 持久层数据的加解密方法、装置、设备及存储介质 |
CN111638923A (zh) * | 2020-06-04 | 2020-09-08 | 北京思特奇信息技术股份有限公司 | 一种基于Java注解进行数据路由的方法和装置 |
CN112181804A (zh) * | 2020-08-31 | 2021-01-05 | 五八到家有限公司 | 一种参数校验方法、设备以及存储介质 |
-
2021
- 2021-04-23 CN CN202110444098.XA patent/CN113254951B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948170A (zh) * | 2017-11-30 | 2018-04-20 | 中国平安人寿保险股份有限公司 | 接口请求参数加密方法、装置、设备及可读存储介质 |
US20190392166A1 (en) * | 2018-06-20 | 2019-12-26 | University Of Central Florida Research Foundation, Inc. | System, method and computer readable medium for file encryption and memory encryption of secure byte-addressable persistent memory and auditing |
CN109857479A (zh) * | 2018-12-14 | 2019-06-07 | 平安科技(深圳)有限公司 | 接口数据处理方法、装置、计算机设备和存储介质 |
CN110147261A (zh) * | 2019-04-15 | 2019-08-20 | 平安普惠企业管理有限公司 | 基于调用接口的参数校验方法及相关设备 |
CN110381114A (zh) * | 2019-06-14 | 2019-10-25 | 平安科技(深圳)有限公司 | 接口请求参数的处理方法、装置、终端设备及介质 |
CN110309099A (zh) * | 2019-06-28 | 2019-10-08 | 深圳前海微众银行股份有限公司 | 接口管理方法、装置、设备及计算机可读存储介质 |
CN111310221A (zh) * | 2020-03-26 | 2020-06-19 | 北京百度网讯科技有限公司 | 持久层数据的加解密方法、装置、设备及存储介质 |
CN111638923A (zh) * | 2020-06-04 | 2020-09-08 | 北京思特奇信息技术股份有限公司 | 一种基于Java注解进行数据路由的方法和装置 |
CN112181804A (zh) * | 2020-08-31 | 2021-01-05 | 五八到家有限公司 | 一种参数校验方法、设备以及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112559327A (zh) * | 2020-12-02 | 2021-03-26 | 天津车之家数据信息技术有限公司 | 一种测试用例的生成方法、装置和计算设备 |
CN112559327B (zh) * | 2020-12-02 | 2022-09-06 | 天津车之家数据信息技术有限公司 | 一种测试用例的生成方法、装置和计算设备 |
CN113986342A (zh) * | 2021-10-25 | 2022-01-28 | 浙江太美医疗科技股份有限公司 | 数据处理方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113254951B (zh) | 2022-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3657377B1 (en) | Techniques to secure computation data in a computing environment | |
Gai et al. | Security-aware efficient mass distributed storage approach for cloud systems in big data | |
CN113254951B (zh) | 一种数据处理方法及计算设备 | |
CN111625782B (zh) | 源码的访问权限控制方法、装置、计算机设备和存储介质 | |
JP7164719B2 (ja) | 顔サンプルライブラリのデプロイ方法、顔認識による業務処理方法及び装置 | |
WO2020242689A1 (en) | Execution of deep-learning model | |
JP2021190978A (ja) | エッジコンピューティングによるビッグデータ・ネットワークデータの保護方法及びシステム | |
WO2021098385A1 (zh) | 在可信执行环境中训练gbdt模型的方法、装置及设备 | |
US12047514B2 (en) | Digital signature verification engine for reconfigurable circuit devices | |
CN113051598B (zh) | 文件访问控制方法、文件加密方法及计算设备 | |
CN112732468B (zh) | 数据处理方法、数据交互系统及计算设备 | |
US11539711B1 (en) | Content integrity processing on browser applications | |
CN111835523B (zh) | 一种数据请求方法、系统及计算设备 | |
CN112733510A (zh) | 一种财务凭证生成方法、装置、设备及计算机可读存储介质 | |
CN112053159A (zh) | 交易数据验证方法、装置、风险控制服务器及业务服务器 | |
CN116795913A (zh) | 数据导出方法、数据导入方法、数据导出导入系统 | |
CN113536361B (zh) | 一种可信基准库的实现方法、装置及计算设备 | |
US11275867B1 (en) | Content integrity processing | |
CN111091197B (zh) | 在可信执行环境中训练gbdt模型的方法、装置及设备 | |
CN111913814A (zh) | 对象拷贝方法及计算设备 | |
CN113254397A (zh) | 一种数据检查方法及计算设备 | |
CN112615965B (zh) | 通信号码的验证方法、系统及计算设备 | |
CN113254965B (zh) | 一种软件包加密方法、计算设备及储存介质 | |
CN116319084B (zh) | 一种随机分组的方法及装置、计算机程序产品、电子设备 | |
EP4307607A1 (en) | System and method of secured interface to a blockchain based network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |