CN113821819B - 数据读写方法、装置、电子设备及计算机可读存储介质 - Google Patents
数据读写方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN113821819B CN113821819B CN202111386329.2A CN202111386329A CN113821819B CN 113821819 B CN113821819 B CN 113821819B CN 202111386329 A CN202111386329 A CN 202111386329A CN 113821819 B CN113821819 B CN 113821819B
- Authority
- CN
- China
- Prior art keywords
- data
- field
- encrypted
- encryption
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及数据加密技术领域,公开了一种数据读写方法、装置、电子设备及计算机可读存储介质。该方法包括:基于Java程序的Mybatis‑Plus框架对待写入数据对应的SQL请求进行拦截;对拦截的所述SQL请求进行解析,以确定所述待写入数据每个字段的字段值;确定所述待写入数据的当前加密字段,基于当前加密算法对所述当前加密字段对应的字段值进行加密,以生成所述待写入数据对应的加密数据,所述当前加密字段和所述当前加密算法实时更新;将所述加密数据以及所述加密数据对应的加密信息写入数据库中,所述加密信息包括所述当前加密字段对应的加密字段编码以及所述当前加密算法对应的加密算法编码。通过上述方式,本发明实施例提高了数据读写过程的安全性。
Description
技术领域
本发明实施例涉及数据加密技术领域,具体涉及一种数据读写方法、装置、电子设备及计算机可读存储介质。
背景技术
随着互联网技术的不断发展,数据安全的重要性越来越受到人们的重视。为了提高企业内部数据的安全性,主要通过加密算法对企业内部数据进行加密,以保证数据读写过程的安全性。
相关技术中,对企业内部数据进行加密主要包括两种方式,一种方式即直接通过加密算法对企业内部数据的指定字段进行加密,另一种方式即通过加密配置文件中保存的配置信息对企业内部数据的指定字段进行加密。然而,在实现本发明实施例的过程中,发明人发现:相关技术中对企业内部数据进行加密的方式灵活性较差,一旦加密算法被破解,直接导致全部数据泄露,使得数据读写过程安全性较差。
发明内容
鉴于上述问题,本发明实施例提供了一种数据读写方法、装置、电子设备及计算机可读存储介质,用于解决现有技术中存在的数据读写过程安全性较差的问题。
根据本发明实施例的一个方面,提供了一种数据读写方法,所述方法包括:
基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截;
对拦截的所述SQL请求进行解析,以确定所述待写入数据每个字段的字段值;
确定所述待写入数据的当前加密字段,基于当前加密算法对所述当前加密字段对应的字段值进行加密,以生成所述待写入数据对应的加密数据,其中,所述当前加密字段和所述当前加密算法实时更新;
将所述加密数据以及所述加密数据对应的加密信息写入数据库中,其中,所述加密信息包括所述当前加密字段对应的加密字段编码以及所述当前加密算法对应的加密算法编码。
在一种可选的方式中,所述将所述加密数据以及所述加密数据对应的加密信息写入数据库中包括:
将所述加密数据写入数据库中;
对所述数据库进行扫描,以确定所述数据库中是否存在对应于所述加密数据的扩展字段;
若所述数据库中存在对应于所述加密数据的扩展字段,则将所述加密信息存储于所述扩展字段中。
在一种可选的方式中,所述方法还包括:
若所述数据库中不存在对应于所述加密数据的扩展字段,则在所述数据库中新建对应于所述加密数据的扩展字段;
将所述加密信息存储于新建的扩展字段中。
在一种可选的方式中,所述确定所述待写入数据的当前加密字段包括:
确定所述待写入数据的数据类型;
确定与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密字段编码;
根据所述加密配置信息中保存的加密字段编码确定所述待写入数据的当前加密字段。
在一种可选的方式中,所述基于当前加密算法对所述当前加密字段对应的字段值进行加密包括:
确定所述待写入数据的数据类型;
获取与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密算法编码;
根据所述加密配置信息中保存的加密算法编码确定当前加密算法,基于所述当前加密算法对所述当前加密字段对应的字段值进行加密。
在一种可选的方式中,所述方法还包括:
基于所述Java程序的Mybatis-Plus框架对待读取数据对应的SQL请求进行拦截;
根据所述待读取数据对应的SQL请求,获取保存在数据库中的对应于所述待读取数据的目标加密数据以及目标加密信息;
根据所述目标加密信息对所述目标加密数据进行解密,以生成所述待读取数据对应的解密数据;
基于所述解密数据对所述待读取数据对应的SQL请求进行响应。
在一种可选的方式中,所述根据所述目标加密信息对所述目标加密数据进行解密,以生成所述待读取数据对应的解密数据包括:
根据所述目标加密信息确定所述待读取数据对应的当前加密字段以及当前加密算法;
根据所述待读取数据对应的当前加密算法确定所述待读取数据对应的当前解密算法;
根据所述待读取数据对应的当前解密算法对所述待读取数据对应的当前加密字段进行解密,以生成所述待读取数据对应的解密数据。
根据本发明实施例的另一方面,提供了一种数据读写装置,所述装置包括:
拦截模块,用于基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截;
确定模块,用于对拦截的所述SQL请求进行解析,以确定所述待写入数据每个字段的字段值;
生成模块,用于确定所述待写入数据的当前加密字段,基于当前加密算法对所述当前加密字段对应的字段值进行加密,以生成对所述待写入数据对应的加密数据,其中,所述当前加密字段和所述当前加密算法实时更新;
写入模块,用于将所述加密数据以及所述加密数据对应的加密信息写入数据库中,其中,所述加密信息包括所述当前加密字段对应的加密字段编码以及所述当前加密算法对应的加密算法编码。
根据本发明实施例的另一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述的数据读写方法的操作。
根据本发明实施例的又一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令在电子设备上运行时,使得电子设备执行上述的数据读写方法的操作。
本发明实施例中,在将待写入数据写入数据库之前,首先基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截,对拦截的SQL请求进行解析,以确定待写入数据每个字段的字段值;然后确定待写入数据的当前加密字段,基于当前加密算法对当前加密字段对应的字段值进行加密,以生成待写入数据对应的加密数据,当前加密字段和当前加密算法实时更新;最后将加密数据以及加密数据对应的加密信息同时写入数据库中。可以看出,本发明实施例在将待写入数据写入数据库之前,基于当前加密字段和当前加密算法对待写入数据进行加密,并将加密数据和加密信息同时写入数据库中;由于当前加密字段和当前加密算法实时更新,大大提高了待写入数据的破解难度,提高了数据读写过程的安全性。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
附图仅用于示出实施方式,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的数据读写方法的流程示意图;
图2示出了本发明实施例提供的数据读写装置的结构示意图;
图3示出了本发明实施例提供的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。
图1示出了本发明实施例数据读写方法的流程图,该方法由电子设备执行。电子设备的存储器用于存放至少一可执行指令,该可执行指令使电子设备的处理器执行上述的数据读写方法的操作。
如图1所示,该方法包括以下步骤:
步骤110:基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截。
其中,Mybatis框架是一款优秀的基于Java程序的持久层框架,Mybatis-Plus框架是一款在Mybatis框架的基础上进行扩展的开源工具包,只做增强不做改变,引入Mybatis-Plus框架不会对现有的Mybatis框架产生任何影响,而且Mybatis-Plus框架支持所有的Mybatis框架原生的特性。进一步的,可以通过Mybatis-Plus框架的Interceptor拦截器来对待写入数据的SQL(Structured Query Language,结构化查询语言)请求进行拦截。Interceptor拦截器是用来改变或者扩展Mybatis-Plus框架原有功能的插件。待写入数据对应的SQL请求一般由业务系统生成,用于将待写入数据写入至数据库中。业务系统在运行过程中会产生大量数据,并将大量数据中需要保存的数据识别为待写入数据,同时生成待写入数据对应的SQL请求。
步骤120:对拦截的所述SQL请求进行解析,以确定所述待写入数据每个字段的字段值。
其中,通过Mybatis-Plus框架的Interceptor拦截器可以进一步对拦截的SQL请求进行解析,根据解析结果可以确定待写入数据每个字段的字段值。待写入数据一般包括多个字段,不同字段包含待写入数据的不同数据信息。
步骤130:确定所述待写入数据的当前加密字段,基于当前加密算法对所述当前加密字段对应的字段值进行加密,以生成所述待写入数据对应的加密数据,所述当前加密字段和所述当前加密算法实时更新。
其中,当前加密字段为当前时刻需要加密的待写入数据的字段,当前加密字段可以是待写入数据的至少一个字段。进一步的,在确定待写入数据的当前加密字段时,可以先确定待写入数据的数据类型,然后确定与待写入数据的数据类型对应的加密配置信息,加密配置信息中保存有实时更新的加密字段编码;最后根据加密配置信息中保存的加密字段编码确定待写入数据的当前加密字段。需要说明的是,业务系统在运行过程中会产生不同数据类型的数据,不同数据类型的数据所对应的加密配置需求不同,可以预先为不同数据类型的数据分别设置不同的加密配置信息。进一步的,在为目标数据类型的数据设置对应的加密配置信息时,可以首先确定目标数据类型的数据所包含的字段,然后对每个字段进行编码,将需要加密的字段对应的字段编码作为加密字段编码保存至目标数据类型对应的加密配置信息中。可以理解的,加密配置信息中保存的加密字段编码可以人工进行更新维护,也可以通过预设加密字段更新算法进行更新维护,以使得不同时刻加密配置信息中保存不同的加密字段编码。
其中,在基于当前加密算法对当前加密字段对应的字段值进行加密时,可以先确定待写入数据的数据类型,获取与待写入数据的数据类型对应的加密配置信息,加密配置信息中保存有实时更新的加密算法编码,然后根据加密配置信息中保存的加密算法编码确定当前加密算法,最后基于当前加密算法对当前加密字段对应的字段值进行加密。进一步的,加密配置信息中保存的加密算法编码可以为三位数字编码,最高可以支持999种加密算法。可以理解的,加密配置信息中保存的加密算法编码可以人工进行更新维护,也可以通过预设加密算法更新算法进行更新维护,以使得不同时刻加密配置信息中保存不同的加密算法编码。
步骤140:将所述加密数据以及所述加密数据对应的加密信息写入数据库中,其中,所述加密信息包括所述当前加密字段对应的加密字段编码以及所述当前加密算法对应的加密算法编码。
其中,在将加密数据以及加密数据对应的加密信息写入数据库时,可以首先将加密数据写入数据库中,然后对数据库进行扫描,以确定数据库中是否存在对应于加密数据的扩展字段;若数据库中存在对应于加密数据的扩展字段,则将加密数据对应的加密信息存储于扩展字段中。若数据库中不存在对应于加密数据的扩展字段,则在数据库中新建对应于所述加密数据的扩展字段,将所述加密信息存储于新建的扩展字段中。需要说明的是,通过将加密数据对应的加密信息写入数据库,可以使得当需要对加密数据进行解密时,可以根据数据库中保存的加密数据对应的加密信息对加密数据进行解密。下面对数据库中保存的加密数据的解密过程进行说明。
其中,当业务系统需要对保存在数据库中的待读取数据进行读取时,由于数据库中保存的待读取数据已经被加密,因此会触发对数据库中保存的加密数据的解密。进一步的,可以基于Java程序的Mybatis-Plus框架对待读取数据对应的SQL请求进行拦截,根据待读取数据对应的SQL请求,获取保存在数据库中的对应于待读取数据的目标加密数据以及目标加密信息;根据目标加密信息对目标加密数据进行解密,以生成待读取数据对应的解密数据,基于解密数据对待读取数据对应的SQL请求进行响应。在基于解密数据对待读取数据对应的SQL请求进行响应时,可以将待读取数据对应的解密数据直接返回给业务系统。进一步的,在根据目标加密信息对目标加密数据进行解密,以生成待读取数据对应的解密数据时,可以首先根据目标加密信息确定待读取数据对应的当前加密字段以及当前加密算法,根据待读取数据对应的当前加密算法确定待读取数据对应的当前解密算法,根据待读取数据对应的当前解密算法对待读取数据对应的当前加密字段进行解密,以生成待读取数据对应的解密数据。本发明实施例通过Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截,将待写入数据进行加密后存储至数据库中,并且通过Java程序的Mybatis-Plus框架对待读取数据对应的SQL请求进行拦截,将待读取数据进行解密后返回至业务系统,可以使得加密过程和解密过程对业务功能无侵入,提升业务系统的稳定性。
本发明实施例中,在将待写入数据写入数据库之前,首先基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截,对拦截的SQL请求进行解析,以确定待写入数据每个字段的字段值;然后确定待写入数据的当前加密字段,基于当前加密算法对当前加密字段对应的字段值进行加密,以生成待写入数据对应的加密数据,当前加密字段和当前加密算法实时更新;最后将加密数据以及加密数据对应的加密信息同时写入数据库中。可以看出,本发明实施例在将待写入数据写入数据库之前,基于当前加密字段和当前加密算法对待写入数据进行加密,并将加密数据和加密信息同时写入数据库中;由于当前加密字段和当前加密算法实时更新,大大提高了待写入数据的破解难度,提高了数据读写过程的安全性。
图2示出了本发明实施例数据读写装置的结构示意图。如图2所示,该装置300包括:拦截模块310、确定模块320、生成模块330和写入模块340。
其中,拦截模块310用于基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截;确定模块320用于对拦截的所述SQL请求进行解析,以确定所述待写入数据每个字段的字段值;生成模块330用于确定所述待写入数据的当前加密字段,基于当前加密算法对所述当前加密字段对应的字段值进行加密,以生成对所述待写入数据对应的加密数据,所述当前加密字段和所述当前加密算法实时更新;写入模块340用于将所述加密数据以及所述加密数据对应的加密信息写入数据库中,所述加密信息包括所述当前加密字段对应的加密字段编码以及所述当前加密算法对应的加密算法编码。
在一种可选的方式中,写入模块340用于:
将所述加密数据写入数据库中;
对所述数据库进行扫描,以确定所述数据库中是否存在对应于所述加密数据的扩展字段;
若所述数据库中存在对应于所述加密数据的扩展字段,则将所述加密信息存储于所述扩展字段中。
在一种可选的方式中,写入模块340用于:
若所述数据库中不存在对应于所述加密数据的扩展字段,则在所述数据库中新建对应于所述加密数据的扩展字段;
将所述加密信息存储于新建的扩展字段中。
在一种可选的方式中,生成模块330用于:
确定所述待写入数据的数据类型;
确定与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密字段编码;
根据所述加密配置信息中保存的加密字段编码确定所述待写入数据的当前加密字段。
在一种可选的方式中,生成模块330用于:
确定所述待写入数据的数据类型;
获取与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密算法编码;
根据所述加密配置信息中保存的加密算法编码确定当前加密算法,基于所述当前加密算法对所述当前加密字段对应的字段值进行加密。
在一种可选的方式中,装置300还包括响应模块,用于:
基于所述Java程序的Mybatis-Plus框架对待读取数据对应的SQL请求进行拦截;
根据所述待读取数据对应的SQL请求,获取保存在数据库中的对应于所述待读取数据的目标加密数据以及目标加密信息;
根据所述目标加密信息对所述目标加密数据进行解密,以生成所述待读取数据对应的解密数据;
基于所述解密数据对所述待读取数据对应的SQL请求进行响应。
在一种可选的方式中,响应模块还用于:
根据所述目标加密信息确定所述待读取数据对应的当前加密字段以及当前加密算法;
根据所述待读取数据对应的当前加密算法确定所述待读取数据对应的当前解密算法;
根据所述待读取数据对应的当前解密算法对所述待读取数据对应的当前加密字段进行解密,以生成所述待读取数据对应的解密数据。
本发明实施例中,在将待写入数据写入数据库之前,首先基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截,对拦截的SQL请求进行解析,以确定待写入数据每个字段的字段值;然后确定待写入数据的当前加密字段,基于当前加密算法对当前加密字段对应的字段值进行加密,以生成待写入数据对应的加密数据,当前加密字段和当前加密算法实时更新;最后将加密数据以及加密数据对应的加密信息同时写入数据库中。可以看出,本发明实施例在将待写入数据写入数据库之前,基于当前加密字段和当前加密算法对待写入数据进行加密,并将加密数据和加密信息同时写入数据库中;由于当前加密字段和当前加密算法实时更新,大大提高了待写入数据的破解难度,提高了数据读写过程的安全性。
图3示出了本发明实施例电子设备结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图3所示,该电子设备可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。处理器402,用于执行程序410,具体可以执行上述用于数据读写方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机可执行指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以被处理器402调用使电子设备执行以下操作:
基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截;
对拦截的所述SQL请求进行解析,以确定所述待写入数据每个字段的字段值;
确定所述待写入数据的当前加密字段,基于当前加密算法对所述当前加密字段对应的字段值进行加密,以生成所述待写入数据对应的加密数据,其中,所述当前加密字段和所述当前加密算法实时更新;
将所述加密数据以及所述加密数据对应的加密信息写入数据库中,其中,所述加密信息包括所述当前加密字段对应的加密字段编码以及所述当前加密算法对应的加密算法编码。
在一种可选的方式中,所述程序410被处理器402调用使电子设备执行以下操作:
将所述加密数据写入数据库中;
对所述数据库进行扫描,以确定所述数据库中是否存在对应于所述加密数据的扩展字段;
若所述数据库中存在对应于所述加密数据的扩展字段,则将所述加密信息存储于所述扩展字段中。
在一种可选的方式中,所述程序410被处理器402调用使电子设备执行以下操作:
若所述数据库中不存在对应于所述加密数据的扩展字段,则在所述数据库中新建对应于所述加密数据的扩展字段;
将所述加密信息存储于新建的扩展字段中。
在一种可选的方式中,所述程序410被处理器402调用使电子设备执行以下操作:
确定所述待写入数据的数据类型;
确定与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密字段编码;
根据所述加密配置信息中保存的加密字段编码确定所述待写入数据的当前加密字段。
在一种可选的方式中,所述程序410被处理器402调用使电子设备执行以下操作:
确定所述待写入数据的数据类型;
获取与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密算法编码;
根据所述加密配置信息中保存的加密算法编码确定当前加密算法,基于所述当前加密算法对所述当前加密字段对应的字段值进行加密。
在一种可选的方式中,所述程序410被处理器402调用使电子设备执行以下操作:
基于所述Java程序的Mybatis-Plus框架对待读取数据对应的SQL请求进行拦截;
根据所述待读取数据对应的SQL请求,获取保存在数据库中的对应于所述待读取数据的目标加密数据以及目标加密信息;
根据所述目标加密信息对所述目标加密数据进行解密,以生成所述待读取数据对应的解密数据;
基于所述解密数据对所述待读取数据对应的SQL请求进行响应。
在一种可选的方式中,所述程序410被处理器402调用使电子设备执行以下操作:
根据所述目标加密信息确定所述待读取数据对应的当前加密字段以及当前加密算法;
根据所述待读取数据对应的当前加密算法确定所述待读取数据对应的当前解密算法;
根据所述待读取数据对应的当前解密算法对所述待读取数据对应的当前加密字段进行解密,以生成所述待读取数据对应的解密数据。
本发明实施例中,在将待写入数据写入数据库之前,首先基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截,对拦截的SQL请求进行解析,以确定待写入数据每个字段的字段值;然后确定待写入数据的当前加密字段,基于当前加密算法对当前加密字段对应的字段值进行加密,以生成待写入数据对应的加密数据,当前加密字段和当前加密算法实时更新;最后将加密数据以及加密数据对应的加密信息同时写入数据库中。可以看出,本发明实施例在将待写入数据写入数据库之前,基于当前加密字段和当前加密算法对待写入数据进行加密,并将加密数据和加密信息同时写入数据库中;由于当前加密字段和当前加密算法实时更新,大大提高了待写入数据的破解难度,提高了数据读写过程的安全性。
本发明实施例提供了一种计算机可读存储介质,所述存储介质存储有至少一可执行指令,该可执行指令在电子设备上运行时,使得所述电子设备执行上述任意方法实施例中的数据读写方法。
本发明实施例提供一种数据读写装置,用于执行上述数据读写方法。
本发明实施例提供了一种计算机程序,所述计算机程序可被处理器调用使电子设备执行上述任意方法实施例中的数据读写方法。
本发明实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令在计算机上运行时,使得所述计算机执行上述任意方法实施例中的数据读写方法。
在此提供的算法或显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。
本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。
Claims (9)
1.一种数据读写方法,其特征在于,所述方法包括:
基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截;
对拦截的所述SQL请求进行解析,以确定所述待写入数据每个字段的字段值;
确定所述待写入数据的当前加密字段,基于当前加密算法对所述当前加密字段对应的字段值进行加密,以生成所述待写入数据对应的加密数据,其中,所述当前加密字段和所述当前加密算法实时更新,所述当前加密字段为所述待写入数据的至少一个字段;
将所述加密数据以及所述加密数据对应的加密信息写入数据库中,其中,所述加密信息包括所述当前加密字段对应的加密字段编码以及所述当前加密算法对应的加密算法编码;
进一步的,所述确定所述待写入数据的当前加密字段包括:
确定所述待写入数据的数据类型;
确定与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密字段编码;
根据所述加密配置信息中保存的加密字段编码确定所述待写入数据的当前加密字段。
2.根据权利要求1所述的方法,其特征在于,所述将所述加密数据以及所述加密数据对应的加密信息写入数据库中包括:
将所述加密数据写入数据库中;
对所述数据库进行扫描,以确定所述数据库中是否存在对应于所述加密数据的扩展字段;
若所述数据库中存在对应于所述加密数据的扩展字段,则将所述加密信息存储于所述扩展字段中。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述数据库中不存在对应于所述加密数据的扩展字段,则在所述数据库中新建对应于所述加密数据的扩展字段;
将所述加密信息存储于新建的扩展字段中。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述基于当前加密算法对所述当前加密字段对应的字段值进行加密包括:
确定所述待写入数据的数据类型;
获取与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密算法编码;
根据所述加密配置信息中保存的加密算法编码确定当前加密算法,基于所述当前加密算法对所述当前加密字段对应的字段值进行加密。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述Java程序的Mybatis-Plus框架对待读取数据对应的SQL请求进行拦截;
根据所述待读取数据对应的SQL请求,获取保存在数据库中的对应于所述待读取数据的目标加密数据以及目标加密信息;
根据所述目标加密信息对所述目标加密数据进行解密,以生成所述待读取数据对应的解密数据;
基于所述解密数据对所述待读取数据对应的SQL请求进行响应。
6.根据权利要求5所述的方法,其特征在于,所述根据所述目标加密信息对所述目标加密数据进行解密,以生成所述待读取数据对应的解密数据包括:
根据所述目标加密信息确定所述待读取数据对应的当前加密字段以及当前加密算法;
根据所述待读取数据对应的当前加密算法确定所述待读取数据对应的当前解密算法;
根据所述待读取数据对应的当前解密算法对所述待读取数据对应的当前加密字段进行解密,以生成所述待读取数据对应的解密数据。
7.一种数据读写装置,其特征在于,所述装置包括:
拦截模块,用于基于Java程序的Mybatis-Plus框架对待写入数据对应的SQL请求进行拦截;
确定模块,用于对拦截的所述SQL请求进行解析,以确定所述待写入数据每个字段的字段值;
生成模块,用于确定所述待写入数据的当前加密字段,基于当前加密算法对所述当前加密字段对应的字段值进行加密,以生成对所述待写入数据对应的加密数据,其中,所述当前加密字段和所述当前加密算法实时更新,所述当前加密字段为所述待写入数据的至少一个字段;
写入模块,用于将所述加密数据以及所述加密数据对应的加密信息写入数据库中,其中,所述加密信息包括所述当前加密字段对应的加密字段编码以及所述当前加密算法对应的加密算法编码;
进一步的,所述生成模块用于:
确定所述待写入数据的数据类型;
确定与所述数据类型对应的加密配置信息,其中,所述加密配置信息中保存有实时更新的加密字段编码;
根据所述加密配置信息中保存的加密字段编码确定所述待写入数据的当前加密字段。
8.一种电子设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-6任意一项所述的数据读写方法的操作。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一可执行指令,所述可执行指令在电子设备上运行时,使得电子设备执行如权利要求1-6任意一项所述的数据读写方法的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111386329.2A CN113821819B (zh) | 2021-11-22 | 2021-11-22 | 数据读写方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111386329.2A CN113821819B (zh) | 2021-11-22 | 2021-11-22 | 数据读写方法、装置、电子设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113821819A CN113821819A (zh) | 2021-12-21 |
CN113821819B true CN113821819B (zh) | 2022-03-08 |
Family
ID=78918075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111386329.2A Active CN113821819B (zh) | 2021-11-22 | 2021-11-22 | 数据读写方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113821819B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114491585A (zh) * | 2021-12-31 | 2022-05-13 | 上海柯林布瑞信息技术有限公司 | 医疗数据的动态脱敏加密方法、装置、设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196810A1 (zh) * | 2014-06-27 | 2015-12-30 | 中兴通讯股份有限公司 | 一种读写数据库的数据的方法和应用应答装置 |
CN109474583A (zh) * | 2018-10-26 | 2019-03-15 | 温州博盈科技有限公司 | 一种数据安全管理系统 |
CN110727949A (zh) * | 2019-09-06 | 2020-01-24 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 数据存储方法、装置、计算机设备和存储介质 |
CN111310221A (zh) * | 2020-03-26 | 2020-06-19 | 北京百度网讯科技有限公司 | 持久层数据的加解密方法、装置、设备及存储介质 |
CN111651468A (zh) * | 2020-05-29 | 2020-09-11 | 中国平安财产保险股份有限公司 | 基于sql解析的数据更新方法、装置、电子设备及存储介质 |
CN111984986A (zh) * | 2020-08-28 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 数据库字段加密方法、电子设备及计算机可读存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3003407C (en) * | 2015-10-30 | 2020-08-18 | Intuit Inc. | Selective encryption of profile fields for multiple consumers |
CN111259409A (zh) * | 2020-01-08 | 2020-06-09 | 北京字节跳动网络技术有限公司 | 一种信息加密方法、装置、电子设备及存储介质 |
CN112380568B (zh) * | 2020-11-30 | 2024-08-16 | 腾讯科技(北京)有限公司 | 数据管理方法、装置、计算机设备及存储介质 |
-
2021
- 2021-11-22 CN CN202111386329.2A patent/CN113821819B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196810A1 (zh) * | 2014-06-27 | 2015-12-30 | 中兴通讯股份有限公司 | 一种读写数据库的数据的方法和应用应答装置 |
CN109474583A (zh) * | 2018-10-26 | 2019-03-15 | 温州博盈科技有限公司 | 一种数据安全管理系统 |
CN110727949A (zh) * | 2019-09-06 | 2020-01-24 | 上海陆家嘴国际金融资产交易市场股份有限公司 | 数据存储方法、装置、计算机设备和存储介质 |
CN111310221A (zh) * | 2020-03-26 | 2020-06-19 | 北京百度网讯科技有限公司 | 持久层数据的加解密方法、装置、设备及存储介质 |
CN111651468A (zh) * | 2020-05-29 | 2020-09-11 | 中国平安财产保险股份有限公司 | 基于sql解析的数据更新方法、装置、电子设备及存储介质 |
CN111984986A (zh) * | 2020-08-28 | 2020-11-24 | 深圳壹账通智能科技有限公司 | 数据库字段加密方法、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113821819A (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11296881B2 (en) | Using IP heuristics to protect access tokens from theft and replay | |
CN109189367B (zh) | 一种数据处理方法、装置、服务器及存储介质 | |
US11243921B2 (en) | Database expansion system, equipment, and method of expanding database | |
CN109271798A (zh) | 敏感数据处理方法及系统 | |
CN108449187B (zh) | 一种令牌刷新的方法及装置 | |
US20200142674A1 (en) | Extracting web api endpoint data from source code | |
CN108229190B (zh) | 透明加解密的控制方法、装置、程序、存储介质和电子设备 | |
CN112528201A (zh) | 调用第三方平台的方法、装置、计算机设备和存储介质 | |
US20230224279A1 (en) | Deploying and Utilizing a Dynamic Data Stenciling System with a Smart Linking Engine | |
CN113821819B (zh) | 数据读写方法、装置、电子设备及计算机可读存储介质 | |
CN111400760A (zh) | web应用访问数据库的方法、装置、服务器和存储介质 | |
CN114866258A (zh) | 一种访问关系的建立方法、装置、电子设备及存储介质 | |
CN110851472A (zh) | 样本匹配方法、设备及可读存储介质 | |
WO2021203817A1 (zh) | 开放接口的管理方法、电子设备以及存储介质 | |
CN111090616B (zh) | 一种文件管理方法、对应装置、设备及存储介质 | |
CN116304079A (zh) | 基于时序的图谱数据管理方法、设备和可读存储介质 | |
CN115859319A (zh) | 一种电子单据的签字和盖章方法、装置及存储介质 | |
CN113326506A (zh) | 一种小程序监控方法及装置 | |
CN113987035A (zh) | 区块链的外部数据访问方法、装置、系统、设备和介质 | |
CN110430163B (zh) | 保存第三方连接信息并验证连接有效性的方法、设备及介质 | |
CN112667730B (zh) | 一种外部数据验证方法、系统、设备及存储介质 | |
CN113918997A (zh) | 数据管理系统、数据加密、解密的控制方法及装置 | |
EP3195209B1 (en) | Generating instruction sets implementing rules designed to update objects specified according to an application data model | |
CN116405279A (zh) | 响应信息确定方法、装置、电子设备及存储介质 | |
CN115016792A (zh) | 数据处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 518000 4001, Block D, Building 1, Chuangzhi Yuncheng Lot 1, Liuxian Avenue, Xili Community, Xili Street, Nanshan District, Shenzhen, Guangdong Patentee after: Shenzhen Zhuyun Technology Co.,Ltd. Address before: 518000 East, 3rd floor, incubation building, China Academy of science and technology, 009 Gaoxin South 1st Road, Nanshan District, Shenzhen City, Guangdong Province Patentee before: SHENZHEN BAMBOOCLOUD TECHNOLOGY CO.,LTD. |
|
CP03 | Change of name, title or address |