CN114417380A - 数据处理方法、装置、电子设备及存储介质 - Google Patents

数据处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114417380A
CN114417380A CN202210058345.7A CN202210058345A CN114417380A CN 114417380 A CN114417380 A CN 114417380A CN 202210058345 A CN202210058345 A CN 202210058345A CN 114417380 A CN114417380 A CN 114417380A
Authority
CN
China
Prior art keywords
field
target
encrypted
data insertion
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210058345.7A
Other languages
English (en)
Inventor
杨慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guahao Net Hangzhou Technology Co Ltd
Original Assignee
Guahao Net Hangzhou Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guahao Net Hangzhou Technology Co Ltd filed Critical Guahao Net Hangzhou Technology Co Ltd
Priority to CN202210058345.7A priority Critical patent/CN114417380A/zh
Publication of CN114417380A publication Critical patent/CN114417380A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种数据处理方法、装置、电子设备及存储介质。该方法包括:在接收到数据插入请求时,确定数据插入请求中的至少一个待加密字段;对至少一个待加密字段加密处理,得到目标字段,并基于目标字段和数据插入请求中未加密字段,创建目标数据插入方法;基于目标数据插入方法,将目标字段和未加密字段插入至目标数据库。解决了现有技术中只是将原始数据存储至设备闪存中,导致数据安全指数低的问题,实现提高数据存储的安全性的效果。

Description

数据处理方法、装置、电子设备及存储介质
技术领域
本发明实施例涉及计算机处理技术,尤其涉及一种数据处理方法、装置、电子设备及存储介质。
背景技术
随着互联网技术的发展,互联网应用的普及率迅速攀升,在互联网应用过程中出现大量敏感数据,比如涉及用户个人隐私的数据,一旦数据泄露,将会极大的影响用户的利益。
目前,为了避免数据被泄露,通常只是简单的将互联网应用过程中涉及的敏感数据存储在设备闪存中,但是一旦设备闪存遭到攻击,用户的隐私数据也会随之遭到泄露,极大的降低了数据存储的安全性。
发明内容
本发明实施例提供一种数据处理方法、装置、电子设备及存储介质,以实现提高数据存储的安全性的同时,基于轻量级Spring框架的AOP功能实现数据插入方法的拦截,达到减少内存消耗、减轻开发任务的效果。
第一方面,本发明实施例提供了一种数据处理方法,该方法包括:
在接收到数据插入请求时,确定所述数据插入请求中的至少一个待加密字段;
对所述至少一个待加密字段加密处理,得到目标字段,并基于目标字段和所述数据插入请求中未加密字段,创建目标数据插入方法;
基于所述目标数据插入方法,将所述目标字段和未加密字段插入至目标数据库。
第二方面,本发明实施例还提供了一种数据处理装置,该装置包括:
待加密字段确定模块,用于在接收到数据插入请求时,确定所述数据插入请求中的至少一个待加密字段;
目标数据插入方法创建模块,用于对所述至少一个待加密字段加密处理,得到目标字段,并基于目标字段和所述数据插入请求中未加密字段,创建目标数据插入方法;
字段插入模块,用于基于所述目标数据插入方法,将所述目标字段和未加密字段插入至目标数据库。
第三方面,本发明实施例还提供了一种电子设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例任一所述的数据处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例任一所述的数据处理方法。
本发明实施例的技术方案,通过在接收到数据插入请求时,确定数据插入请求中的至少一个待加密字段,进而对至少一个待加密字段加密处理,得到目标字段,并基于目标字段和数据插入请求中未加密字段,创建目标数据插入方法;基于目标数据插入方法,将目标字段和未加密字段插入至目标数据库,解决了现有技术中只是将原始数据存储至设备闪存中,导致数据安全指数低的问题,实现了在数据存储至目标数据库之前,确定数据插入请求中的需要加密的待加密字段,并为其进行加密处理,得到加密后的目标字段,进而将目标字段存储至数据库中,以使在数据被泄露之后,也仅能得到加密字段,而并未获取原始数据,有效的避免了原始数据被泄露,达到提高数据存储的安全性的技术效果。
附图说明
为了更加清楚地说明本发明示例性实施例的技术方案,下面对描述实施例中所需要用到的附图做一简单介绍。显然,所介绍的附图只是本发明所要描述的一部分实施例的附图,而不是全部的附图,对于本领域普通技术人员,在不付出创造性劳动的前提下,还可以根据这些附图得到其他的附图。
图1为本发明实施例一所提供的一种数据处理方法的流程图;
图2为本发明实施例二所提供的一种数据处理方法的示意图;
图3为本发明实施例二所提供的一种数据处理方法的示意图;
图4为本发明实施例三所提供的一种数据处理装置的结构框图;
图5为本发明实施例四所提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一所提供的一种数据处理方法的流程图,本实施例可适用于数据字段加密的情况,该方法可以由本发明实施例中的数据处理装置来执行,该装置可以采用软件和/或硬件的方式来实现,可选的,通过电子设备来实现,该电子设备可以是移动终端、PC端或服务端等。该装置可配置于计算设备中,本实施例提供的数据处理方法具体包括如下步骤:
S110、在接收到数据插入请求时,确定所述数据插入请求中的至少一个待加密字段。
需要说明的是,本技术方案可以应用在互联网领域中将数据字段进行存储的情形,还可以应用在任意需要存储数据字段的情形中。还需要说明的是,可以基于本技术方案开发相应的存储数据字段的系统,进而基于该系统处理相应的任务,从而进行数据字段的存储。示例性的,在实际数据存储场景中,系统往往需要将前端传输过来的数据存储到对应的数据库中,此时系统需要检测前端传输过来的数据是否需要被加密存储,若是,则需要对数据进行加密处理并存储至数据库中,提高数据存储的安全性,防止数据被泄露。
其中,数据插入请求可以理解为数据库用户通过客户端向数据库服务器发送的数据插入至数据库中的请求。待加密字段可以理解为需要被加密的字段,例如,在实际应用中,需要将某个对象数据的字段插入至数据库中,比如用户账号、用户名称、账号密码、业务信息等字段,可以根据实际需要将用户账号作为待加密字段,也可以将账号密码作为待加密字段。
在实际应用中,可以是当用户需要向数据库插入数据字段时,在客户端平台触发了某个更新或保存按钮时,认为服务器接收到了数据插入请求。也可以是服务器检测到上传的数据字段时,认为接收到了数据插入请求,其中,数据插入请求上可以携带待插入的各数据字段。进一步的,可以利用算法对数据插入请求上携带的各数据字段数进行遍历检测,得到至少一个需要被加密的字段,即待加密字段。
具体的,服务器接收到客户端上传的数据插入请求时,可以通过算法判断数据插入请求上的所携带的数据字段是否为需要被加密的字段,确定出待加密字段,以将待加密字段进行加密后存储至数据库中,提高数据存储的安全性。
需要说明的是,数据插入请求中携带的各数据字段可以是目标用户利用输入设备在平台编辑框中输入的数据信息,输入设备可以包括实体键盘、虚拟键盘、声音采集设备、手写设备以及触控屏等等。进一步的,在接收到待存储的数据信息对应的数据插入请求时,可以利用算法对这些数据信息进行检测,从数据信息中确定出待加密字段。
可选的,在接收到数据插入请求时,确定数据插入请求中的至少一个待加密字段,包括:接收客户端发送的数据插入请求;其中,所述数据插入请求是基于在前端页面的触发操作生成的;对数据插入请求进行解析,确定数据插入请求中的至少一个待处理字段;针对各待处理字段,若当前待处理字段的字段类型为加密类型,则将所述当前待处理字段作为待加密字段,并为所述待加密字段配置相对应的加密属性信息。
其中,触发操作可以包括点击、滑动、触摸中至少一种。加密类型可以理解为预设的需要加密的数据类型,例如,可以预先将用户账号、用户名称、账号密码等字段信息规范为需要加密的数据类型。所述加密属性信息中包括加密注解和加密方式,例如,加密注解可以为@interface EncryptAnotation。加密方式可以为encryptMethod=MD5、Base64等。示例性的,假设账号密码字段需要进行加密时,可以为账号密码字段配置加密注解@interface EncryptAnotation,并配置其加密方式encryptMehod=Base64,以使后续只需检测到字段携带加密注解,即可判断其为需要加密的字段,并可以依据携带的加密方式为字段进行加密。
在本实施例中,客户端用户可以利用输入设备触发前端平台中的某个按钮,进而向服务器端发送数据的插入请求,此时的数据插入请求是基于用户在前端页面的触发操作生成的insert请求。客户端可以包括但不限于移动通讯终端设备,如,手机、笔记本、台式电脑、iPad等终端设备。当服务器端利用接口接收到客户端发送的数据插入请求时,可以利用算法对数据插入请求进行解析处理,进而可以得到数据查询请求中携带的数据字段,作为待处理字段,例如,待处理字段可以为用户名、账号密码、用户手机号等。可以利用算法判断存入的数据字段为是否为加密类型的字段,也就是说判断该字段需不需要加密,若是,则为未加密字段。若否,则为待加密字段,例如,预设加密类型包括密码类型,当检测到账号密码的字段类型为加密类型时,可以将账号密码作为待加密字段。相应的,可以得到数据插入请求中的多个待加密字段,进而可以为各待加密字段配置相对应的加密属性信息,即配置加密注解和加密方式。
S120、对所述至少一个待加密字段加密处理,得到目标字段,并基于目标字段和所述数据插入请求中未加密字段,创建目标数据插入方法。
其中,目标数据插入方法是指用于将数据插入数据库中的方法,例如,insert(User user)。未加密字段是指未被加密处理的字段,该字段的字段类型不为加密类型。
具体的,可以利用加密工具EncryptUtil对待加密字段进行加密处理,得到加密后的字段,即为目标字段,例如,可以将账号密码“demo”处理成“ZGVtbw”,即ZGVtbw为目标字段。可以利用数据插入方法对目标字段和数据插入请求中未加密字段进行处理,创建包括目标字段和未加密字段的目标数据插入方法,如,insert(用户名,ZGVtbw),其中,用户名为未加密字段,ZGVtbw为目标字段。
需要说明的是,在对至少一个待加密字段加密处理,得到目标字段之前,还可以预先将数据插入方法insert()配置为连接点(JoinPoint)方法,其中,连接点为Spring AOP(Aspect Oriented Programming,面向切面编程)中的一个方法,这样设置的好处是:当程序代码检测存在连接点方法时,可以对连接点方法进行动态的获取拦截,本实施例中的这个数据插入insert()方法,即可为连接点方法。以使后续可以对数据插入insert()方法中的数据字段进行动态加密,提高加密处理的便捷性。
可选的,在对至少一个待加密字段加密处理,得到目标字段之前,包括:基于待加密字段和数据插入请求中未加密字段,创建待使用数据插入方法;当检测到待使用数据插入方法为程序执行点时,则基于Spring动态代理类对待使用数据插入方法进行拦截,获取待加密字段对应的加密属性信息。
其中,程序执行点是指Spring拦截到的连接点(JoinPoint)。Spring动态代理类是指Spring AOP(Aspect Oriented Programming,面向切面编程)。Spring为Java Web开发框架,该框架是一个轻量级的开源框架,在本实施例中,使用Spring开源框架可以有效的减少开发内存消耗、减轻代码开发工作量。
需要说明的是,可以在当确定出数据插入请求中的待加密字段和未加密字段时,为各待加密字段配置相对应的加密属性信息,进而可以调用insert方法创建待加密字段和未加密字段对应的数据插入方法,即待使用数据插入方法,当检测到待使用数据插入方法为程序执行点时,例如,当检测到待使用数据插入(insert)方法为连接点(JoinPoint)方法时,认为检测到了程序执行点。可以基于Spring动态代理类对该待使用数据插入方法进行拦截,此时可以利用算法对方法中的各字段进行解析,判断字段上是否预先配置了加密属性信息,若是,则说明该字段需要被加密处理。若否,则说明该字段不需要被加密,可直接存储。
还需要说明的是,在将数据插入方法insert()配置为连接点(JoinPoint)方法之后,还可以预先为数据插入方法insert()配置前置通知(Advice),其中,前置通知(Advice)为Spring AOP(Aspect Oriented Programming,面向切面编程)中的一个方法,这样设置的好处是:为了在执行将数据插入数据库方法之前,执行加密方法,也就说明,可以利用前置通知,在插入数据方法执行前,对数据进行加密,提高加密效率,同时在数据库更新/存储之前自动进行加密,可以不影响业务逻辑对数据库的操作,提高数据库的安全性。
具体的,可以利用insert方法对待加密字段和数据插入请求中未加密字段进行整合处理,创建待使用数据插入方法,如,insert(用户名,账号密码@interfaceEncryptAnotation encryptMehod=Base64),当检测到待使用数据插入方法为程序执行点,即连接点(JoinPoint)之后,可以基于Spring动态代理类(Spring AOP)的前置通知方法(Advice),对待使用数据插入方法进行拦截,执行字段加密方法。在执行字段加密方法时,可以判断待使用数据插入方法中的字段上是否被配置了加密属性信息,若是,则说明该字段需要加密,可以获取字段的加密属性信息,以使后续可以基于加密属性信息对字段进行加密,得到目标字段。若否,则说明该字段不需要加密,可以直接插入至数据库中。
需要说明的是,对至少一个待加密字段加密处理,得到目标字段,还可以在获取待加密字段对应的加密属性信息之后,通过利用算法判断加密属性信息中是否包括加密注解,若是,则说明该字段需要加密,此时可以调取出加密注解中的加密方式,为该待加密字段进行此种加密方式的加密。
可选的,对至少一个待加密字段加密处理,得到目标字段,包括:基于加密属性信息,确定与至少一个待加密字段相对应的加密注解;基于与加密注解相对应的加密方式对对应的待加密字段加密处理,得到与待加密字段相对应的目标字段。
在本实施例中,在获取待加密字段对应的加密属性信息之后,可以利用算法判断加密属性信息中是否包括加密注解,若否,则说明该字段不需要加密。若是,则说明该字段需要加密,此时可以调取出加密注解中的加密方式,利用加密工具EncryptUtil为该待加密字段进行此种加密方式的加密处理,得到加密后的字段,即目标字段,假设encryptMehod=Base64,可以利用EncryptUtil将demo加密处理成目标字段ZGVtbw==。
需要说明的是,基于目标字段和数据插入请求中未加密字段,创建目标数据插入方法,还可以利用算法对目标字段和未加密字段进行处理,如,组合处理,也就是说,可以将这两种字段进行组合,得到组合后的所有字段对应的目标数据插入方法,提高数据存储的准确性。
可选的,基于目标字段和数据插入请求中未加密字段,创建目标数据插入方法,包括:对目标字段和数据插入请求中未加密字段进行整合处理,创建目标数据插入方法。
具体的,可以利用insert方法对目标字段和未加密字段进行整合处理,得到对应的目标数据插入方法,如,目标字段为ZGVtbw==,未加密字段为用户名,得到目标数据插入方法为insert(用户名,ZGVtbw==)。以使后续基于目标数据插入方法直接将用户名和ZGVtbw==插入至数据库中。
S130、基于所述目标数据插入方法,将所述目标字段和未加密字段插入至目标数据库。
具体的,当获取到目标数据插入方法之后,可以通知执行目标数据插入方法,将目标数据插入方法中携带的目标字段和未加密字段插入至目标数据库中,此时将待加密字段以加密后的目标字段进行存储,防止密码信息被泄露,提高数据存储的安全性。
需要说明的是,在基于目标数据插入方法,将目标字段和未加密字段插入至目标数据库时,可以基于预先设置的数据插入位置,将目标字段和未加密字段插入至指定位置,如,某个数据库中的某个表中。还可以预先将数据插入请求上所携带的数据参数,如,数据库名、表名等,填充至目标数据插入方法之中,在获取到目标数据插入方法时,可以基于目标数据插入方法中数据库名、表名等数据参数信息,将目标字段和未加密字段插入至指定位置。
可选的,基于目标数据插入方法,将目标字段和未加密字段插入至目标数据库,包括:基于目标数据插入方法,确定目标插入位置信息;基于目标插入位置信息,将目标字段和未加密字段插入至目标数据库。
具体的,可以利用算法调取目标数据插入方法中的数据插入位置,即确定出目标插入位置信息,进而可以依据目标插入位置信息,将目标字段和未加密字段插入至插入位置对应的目标数据库中。
本实施例的技术方案,通过在接收到数据插入请求时,确定数据插入请求中的至少一个待加密字段,进而对至少一个待加密字段加密处理,得到目标字段,并基于目标字段和数据插入请求中未加密字段,创建目标数据插入方法;基于目标数据插入方法,将目标字段和未加密字段插入至目标数据库,解决了现有技术中将数据存储至设备闪存中,导致数据安全指数低的问题,实现了在数据存储至目标数据库之前,确定数据插入请求中的待加密字段,并为其进行加密处理,得到加密后的目标字段,将加密字段存储至数据库中,以使在数据被泄露之后,也仅能得到加密信息,而并未获取原始数据,极大的避免了数据被泄露,提高了数据存储的安全性,同时基于轻量级Spring框架的AOP功能实现数据插入方法的拦截,达到减少内存消耗、减轻开发任务的技术效果。
实施例二
作为上述实施例的一可选实施例,图2为本发明实施例二所提供的一种数据处理方法的示意图。具体的,可以参见下述具体内容。
参见图2,在接收到数据插入请求时,可以检测数据插入请求上携带的数据字段是否为加密类型的字段,若否,则为未加密字段。若是,则为待加密字段,此时需要为待加密字段配置加密属性信息,其中,加密属性信息包括加密注解(@interface EncryptAnotation)和加密方法(encryptMehod)。可以基于待加密字段和数据插入请求中的未加密字段,构建待处理数据插入方法(insert(User user)),进而可以利用算法检测待处理数据插入方法是否为程序执行点,即连接点(JoinPoint)方法,若否,则可以基于待处理数据插入方法直接将字段插入至数据库中。若是,则需要执行前置通知(beforeAdvice())方法,将待处理数据插入方法中的待加密字段进行加密处理,得到加密后的目标字段,可以基于目标字段和未加密字段,构建目标数据插入方法,进而基于目标数据插入方法,将目标字段和未加密字段插入数据库。
在上述方案的基础上,参见图3,当构建待处理数据插入方法,执行前置通知(beforeAdvice())方法之后,可以解析待处理数据插入方法中的参数信息,判断字段中是否携带加密注解(@interface EncryptAnotation),若否,则说明该字段不需要进行加密,可以直接将该字段存储至数据库中。若是,则说明该字段需要进行加密,此时需要获取加密方式(encryptMethod),进而加密工具EncryptUtil可以基于加密方式为该字段进行加密,如EncryptUtil.encrypt(base64),得到目标字段,如,将待加密字段demo加密处理成目标字段ZGVtbw==,以将ZGVtbw==插入至数据库中,而不是demo,提高数据存储的安全性。
本实施例的技术方案,通过在接收到数据插入请求时,确定数据插入请求中的至少一个待加密字段,进而对至少一个待加密字段加密处理,得到目标字段,并基于目标字段和数据插入请求中未加密字段,创建目标数据插入方法;基于目标数据插入方法,将目标字段和未加密字段插入至目标数据库,解决了现有技术中将数据存储至设备闪存中,导致数据安全指数低的问题,实现了在数据存储至目标数据库之前,确定数据插入请求中的待加密字段,并为其进行加密处理,得到加密后的目标字段,将加密字段存储至数据库中,以使在数据被泄露之后,也仅能得到加密信息,而并未获取原始数据,极大的避免了数据被泄露,提高了数据存储的安全性,同时基于轻量级Spring框架的AOP功能实现数据插入方法的拦截,达到减少内存消耗、减轻开发任务的技术效果。
实施例三
图4为本发明实施例三所提供的一种数据处理装置的结构框图。该装置包括:待加密字段确定模块410、目标数据插入方法创建模块420和字段插入模块430。
其中,待加密字段确定模块410,用于在接收到数据插入请求时,确定所述数据插入请求中的至少一个待加密字段;目标数据插入方法创建模块420,用于对所述至少一个待加密字段加密处理,得到目标字段,并基于目标字段和所述数据插入请求中未加密字段,创建目标数据插入方法;字段插入模块430,用于基于所述目标数据插入方法,将所述目标字段和未加密字段插入至目标数据库。
本实施例的技术方案,通过在接收到数据插入请求时,确定数据插入请求中的至少一个待加密字段,进而对至少一个待加密字段加密处理,得到目标字段,并基于目标字段和数据插入请求中未加密字段,创建目标数据插入方法;基于目标数据插入方法,将目标字段和未加密字段插入至目标数据库,解决了现有技术中将数据存储至设备闪存中,导致数据安全指数低的问题,实现了在数据存储至目标数据库之前,确定数据插入请求中的待加密字段,并为其进行加密处理,得到加密后的目标字段,将加密字段存储至数据库中,以使在数据被泄露之后,也仅能得到加密信息,而并未获取原始数据,极大的避免了数据被泄露,提高了数据存储的安全性,同时基于轻量级Spring框架的AOP功能实现数据插入方法的拦截,达到减少内存消耗、减轻开发任务的技术效果。
在上述装置的基础上,可选的,所述待加密字段确定模块410,包括数据插入请求接收单元、待处理字段确定单元和待加密字段确定单元。
数据插入请求接收单元,用于接收客户端发送的数据插入请求;其中,所述数据插入请求是基于在前端页面的触发操作生成的;
待处理字段确定单元,用于对所述数据插入请求进行解析,确定所述数据插入请求中的至少一个待处理字段;
待加密字段确定单元,用于针对各待处理字段,若当前待处理字段的字段类型为加密类型,则将所述当前待处理字段作为待加密字段,并为所述待加密字段配置相对应的加密属性信息;其中,所述加密属性信息中包括加密注解和加密方式。
在上述装置的基础上,可选的,所述装置,还包括待使用数据插入方法拦截模块,其中,所述待使用数据插入方法拦截模块包括待使用数据插入方法创建单元和加密属性信息获取单元。
待使用数据插入方法创建单元,用于基于待加密字段和数据插入请求中未加密字段,创建待使用数据插入方法;
加密属性信息获取单元,用于当检测到所述待使用数据插入方法为程序执行点时,则基于Spring动态代理类对所述待使用数据插入方法进行拦截,获取所述待加密字段对应的加密属性信息。
在上述装置的基础上,可选的,所述目标数据插入方法创建模块420,包括加密注解确定单元和目标字段确定单元。
加密注解确定单元,用于基于加密属性信息,确定与所述至少一个待加密字段相对应的加密注解;
目标字段确定单元,用于基于与加密注解相对应的加密方式对对应的待加密字段加密处理,得到与所述待加密字段相对应的目标字段。
在上述装置的基础上,可选的,所述目标数据插入方法创建模块420,还包括目标数据插入方法创建单元。
目标数据插入方法创建单元,用于对目标字段和所述数据插入请求中未加密字段进行整合处理,创建目标数据插入方法。
在上述装置的基础上,可选的,所述字段插入模块430,包括目标插入位置信息单元和字段插入单元。
目标插入位置信息单元,用于基于所述目标数据插入方法,确定目标插入位置信息;
字段插入单元,用于基于所述目标插入位置信息,将所述目标字段和未加密字段插入至目标数据库。
本发明实施例所提供的数据处理装置可执行本发明任意实施例所提供的数据处理方法,具备执行方法相应的功能模块和有益效果。
值得注意的是,上述装置所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
实施例四
图5为本发明实施例四所提供的一种电子设备的结构示意图。图5示出了适于用来实现本发明实施例实施方式的示例性电子设备50的框图。图5显示的电子设备50仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,电子设备50以通用计算设备的形式表现。电子设备50的组件可以包括但不限于:一个或者多个处理器或者处理单元501,系统存储器502,连接不同系统组件(包括系统存储器502和处理单元501)的总线503。
总线503表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
电子设备50典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备50访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器502可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)504和/或高速缓存存储器505。电子设备50可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统506可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线503相连。存储器502可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块507的程序/实用工具508,可以存储在例如存储器502中,这样的程序模块507包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块507通常执行本发明所描述的实施例中的功能和/或方法。
电子设备50也可以与一个或多个外部设备509(例如键盘、指向设备、显示器510等)通信,还可与一个或者多个使得用户能与该电子设备50交互的设备通信,和/或与使得该电子设备50能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口511进行。并且,电子设备50还可以通过网络适配器512与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器512通过总线503与电子设备50的其它模块通信。应当明白,尽管图5中未示出,可以结合电子设备50使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元501通过运行存储在系统存储器502中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的数据处理方法。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种数据处理方法。该方法包括:
在接收到数据插入请求时,确定所述数据插入请求中的至少一个待加密字段;
对所述至少一个待加密字段加密处理,得到目标字段,并基于目标字段和所述数据插入请求中未加密字段,创建目标数据插入方法;
基于所述目标数据插入方法,将所述目标字段和未加密字段插入至目标数据库。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种数据处理方法,其特征在于,包括:
在接收到数据插入请求时,确定所述数据插入请求中的至少一个待加密字段;
对所述至少一个待加密字段加密处理,得到目标字段,并基于目标字段和所述数据插入请求中未加密字段,创建目标数据插入方法;
基于所述目标数据插入方法,将所述目标字段和未加密字段插入至目标数据库。
2.根据权利要求1所述的方法,其特征在于,所述在接收到数据插入请求时,确定所述数据插入请求中的至少一个待加密字段,包括:
接收客户端发送的数据插入请求;其中,所述数据插入请求是基于在前端页面的触发操作生成的;
对所述数据插入请求进行解析,确定所述数据插入请求中的至少一个待处理字段;
针对各待处理字段,若当前待处理字段的字段类型为加密类型,则将所述当前待处理字段作为待加密字段,并为所述待加密字段配置相对应的加密属性信息;其中,所述加密属性信息中包括加密注解和加密方式。
3.根据权利要求2所述的方法,其特征在于,在所述对所述至少一个待加密字段加密处理,得到目标字段之前,包括:
基于待加密字段和数据插入请求中未加密字段,创建待使用数据插入方法;
当检测到所述待使用数据插入方法为程序执行点时,则基于Spring动态代理类对所述待使用数据插入方法进行拦截,获取所述待加密字段对应的加密属性信息。
4.根据权利要求3所述的方法,其特征在于,所述对所述至少一个待加密字段加密处理,得到目标字段,包括:
基于加密属性信息,确定与所述至少一个待加密字段相对应的加密注解;
基于与加密注解相对应的加密方式对对应的待加密字段加密处理,得到与所述待加密字段相对应的目标字段。
5.根据权利要求1所述的方法,其特征在于,所述基于目标字段和所述数据插入请求中未加密字段,创建目标数据插入方法,包括:
对目标字段和所述数据插入请求中未加密字段进行整合处理,创建目标数据插入方法。
6.根据权利要求1所述的方法,其特征在于,所述基于所述目标数据插入方法,将所述目标字段和未加密字段插入至目标数据库,包括:
基于所述目标数据插入方法,确定目标插入位置信息;
基于所述目标插入位置信息,将所述目标字段和未加密字段插入至目标数据库。
7.一种数据处理装置,其特征在于,包括:
待加密字段确定模块,用于在接收到数据插入请求时,确定所述数据插入请求中的至少一个待加密字段;
目标数据插入方法创建模块,用于对所述至少一个待加密字段加密处理,得到目标字段,并基于目标字段和所述数据插入请求中未加密字段,创建目标数据插入方法;
字段插入模块,用于基于所述目标数据插入方法,将所述目标字段和未加密字段插入至目标数据库。
8.根据权利要求7所述的装置,其特征在于,所述待加密字段确定模块,包括:
数据插入请求接收单元,用于接收客户端发送的数据插入请求;其中,所述数据插入请求是基于在前端页面的触发操作生成的;
待处理字段确定单元,用于对所述数据插入请求进行解析,确定所述数据插入请求中的至少一个待处理字段;
待加密字段确定单元,用于针对各待处理字段,若当前待处理字段的字段类型为加密类型,则将所述当前待处理字段作为待加密字段,并为所述待加密字段配置相对应的加密属性信息;其中,所述加密属性信息中包括加密注解和加密方式。
9.一种电子设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的数据处理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的数据处理方法。
CN202210058345.7A 2022-01-19 2022-01-19 数据处理方法、装置、电子设备及存储介质 Pending CN114417380A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210058345.7A CN114417380A (zh) 2022-01-19 2022-01-19 数据处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210058345.7A CN114417380A (zh) 2022-01-19 2022-01-19 数据处理方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114417380A true CN114417380A (zh) 2022-04-29

Family

ID=81274238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210058345.7A Pending CN114417380A (zh) 2022-01-19 2022-01-19 数据处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114417380A (zh)

Similar Documents

Publication Publication Date Title
WO2019140828A1 (zh) 电子装置、分布式系统日志查询方法及存储介质
JP5268945B2 (ja) ユーザーインターフェースの表示を管理する方法
US10509905B2 (en) Ransomware mitigation system
US20180270192A1 (en) Restricting Communication Over an Encrypted Network Connection to Internet Domains that Share Common IP Addresses and Shared SSL Certificates
CN109074278B (zh) 验证移动应用中的有状态动态链接
CN112187799B (zh) 资源访问策略生成方法及装置、存储介质、电子设备
JP2017531846A (ja) Androidアプリケーションのライフサイクルを変更することによって、コンテナ化ワークスペース環境内でアプリケーションの実行を管理する方法
US11647086B2 (en) System and method for maintaining user session continuity across multiple devices and/or multiple platforms
JP2010517424A (ja) Usbトークン上の暗号化キーコンテナ
CN111460516B (zh) 基于非侵入式的数据保护方法、装置、终端及存储介质
CN111193633B (zh) 异常网络连接的检测方法及装置
JP2021517297A (ja) オートフィルフィールド分類のためのシステムおよび方法
US10067862B2 (en) Tracking asynchronous entry points for an application
CN111586177B (zh) 集群会话防丢失方法及系统
CN107862035B (zh) 会议记录的网络读取方法、装置、智能平板和存储介质
CN111753330B (zh) 数据泄露主体的确定方法、装置、设备和可读存储介质
CN113094236A (zh) 一种系统数据采集方法、装置、计算机设备及存储介质
CN114417380A (zh) 数据处理方法、装置、电子设备及存储介质
CN114238391A (zh) 数据分页查询方法、装置、电子设备及存储介质
CN115576978A (zh) 一种业务处理请求的响应方法、装置、系统及介质
CN116244682A (zh) 数据库的访问方法、装置、设备以及存储介质
US10503929B2 (en) Visually configurable privacy enforcement
CN114205156A (zh) 面向切面技术的报文检测方法、装置、电子设备及介质
CN114528509A (zh) 一种页面显示处理方法、装置、电子设备及存储介质
CN112000491A (zh) 一种应用程序接口调用方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination