CN114428784A - 数据存取方法、装置、计算机设备及存储介质 - Google Patents
数据存取方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN114428784A CN114428784A CN202210066964.0A CN202210066964A CN114428784A CN 114428784 A CN114428784 A CN 114428784A CN 202210066964 A CN202210066964 A CN 202210066964A CN 114428784 A CN114428784 A CN 114428784A
- Authority
- CN
- China
- Prior art keywords
- data
- decrypted
- encrypted
- preset
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种数据存取方法、装置、计算机设备及存储介质,涉及信息安全技术领域,包括:服务器在接收到用户终端发送的数据更新请求时,先通过服务器持久层框架的拦截器,拦截数据更新请求,然后利用国密加密算法,对待加密数据进行加密处理,得到待解密数据,且将待解密数据存储在预设数据库中,在接收到用户终端发送的数据查询请求时,通过服务器持久层框架的拦截器,拦截数据查询请求,根据数据查询请求与预设的数据识别策略,从预设数据库中识别出目标待解密数据,对其进行解密处理之后,将得到的明文数据发送至用户终端。在数据存取过程中,各个业务接口无感知,不仅实现了自动识别加密,且便于操作,因此适用范围较广。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种数据存取方法、数据存取装置、计算机设备及存储介质。
背景技术
随着互联网的发展,越来越多的数据存储在云端数据库中,这些数据不发存在一些较为隐私敏感的数据,因此有必要对向数据库进行数据存取的过程进行监控,以防止敏感信息的泄漏。
在现有的数据存取的方案中,有些是直接以明文形式将数据存储在数据库中,容易造成数据泄露,有些为了防止数据信息泄露,会预先设置数据的格式等,用户只有通过指定的工具才能打开数据,故该数据存取方式并不能适用于所有的数据存取场景,可见,现有的数据存取方案的适用范围较小。
发明内容
基于此,有必要针对上述技术问题,提供一种数据存取方法,以解决现有的数据存取方案存在适用范围较小的问题。
本申请实施例的第一方面提供了一种数据存取方法,包括:
在接收到用户终端发送的数据更新请求时,通过持久层框架的拦截器,拦截所述数据更新请求;
根据所述数据更新请求与预设的数据识别策略,确定出待加密数据;
利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中;
在接收到用户终端发送的数据查询请求时,通过所述持久层框架的拦截器,拦截所述数据查询请求,且根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据;
根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端。
本申请实施例的第二方面提供了一种数据存取装置,包括:
更新请求模块:用于在接收到用户终端发送的数据更新请求时,通过持久层框架的拦截器,拦截所述数据更新请求;
确定模块:用于根据所述数据更新请求与预设的数据识别策略,确定出待加密数据;
加密存储模块:用于利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中;
查询请求模块:用于在接收到用户终端发送的数据查询请求时,通过所述持久层框架的拦截器,拦截所述数据查询请求,且根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据;
解密查询模块:用于根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端。
本申请实施例的第三方面提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现上述数据存取方法。
本申请实施例的第四方面提供了一个或多个存储有计算机可读指令的可读存储介质,所述计算机可读指令被一个或多个处理器执行时,使得所述一个或多个处理器执行如上述数据存取方法。
实施本申请实施例提供的一种数据存取方法、装置、计算机设备及存储介质,具有以下有益效果:
本申请实施例提供一种数据存取方法、装置、计算机设备及存储介质,在接收到用户终端发送的数据更新请求时,先通过服务器持久层框架的拦截器,拦截数据更新请求,由于预设的数据识别策略能够用于识别需要进行加密或解密的数据标识,因此根据数据更新请求和预设的数据识别策略能够确定出待加密数据,然后利用国密加密算法,对待加密数据进行加密处理,得到待解密数据,且将待解密数据存储在预设数据库中,完成数据更新。在接收到用户终端发送的数据查询请求时,对应地,在经过服务器持久层框架的拦截器时,拦截数据查询请求,由于数据查询请求所要查询的数据可能包含有经过加密处理的待解密数据,因此需要根据数据查询请求与预设的数据识别策略,从预设数据库中识别出目标待解密数据,对其进行解密处理之后,将得到的明文数据发送至用户终端。在数据存取过程中,通过服务器持久层框架的拦截器拦截代存取的数据,并自动识别待加密或待解密的数据,各个业务接口无感知,不仅实现了对敏感数据等的自动识别加密,且便于操作,因此适用范围较广。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例中数据存取方法的一应用环境示意图;
图2是本申请实施例中数据存取方法的实现流程示意图;
图3是本申请实施例中数据存取装置的结构示意图;
图4是本申请实施例中计算机设备的一示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1示出了本申请实施例中数据存取方法的一应用环境示意图,以本实现方案应用于服务器为例,如图1所示,本申请实施例提供的数据存取方法,可应用在如图1的应用环境中,用户通过用户终端向服务器发送数据请求,如数据更新请求或数据查询请求,服务器在接收数据请求时,会预先通过持久框架层的拦截器拦截该数据请求,然后通过预设的数据识别策略确定出需要加密或需要解密的数据,在进行加密或解密处理后对数据进行存储或查询。其中,用户终端包括但不限于各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以是独立的服务器,也可以是服务器集群。
在具体实现时,用户在用户终端需要存储数据或缓存数据时,会通过用户终端向服务器发送数据更新请求,服务器在接收到用户终端发送的数据更新请求时,会先通过服务器持久层框架的拦截器,拦截数据更新请求,然后服务器根据数据更新请求和预设的数据识别策略确定出待加密数据,再利用国密加密算法,对待加密数据进行加密处理,得到待解密数据,最后将加密后的待解密数据存储在预设数据库中,完成数据更新,在数据更新时根据预设的数据识别策略自动识别待加密数据,进行加密之后在存储至数据库中,保证了数据的安全。在接收到用户终端发送的数据查询请求时,同样地,在经过服务器持久层框架的拦截器时,拦截数据查询请求,然后根据数据查询请求与预设的数据识别策略,从所述预设数据库中识别出目标待解密数据,对其进行解密处理之后,就可得到目标待解密数据对应的明文数据,然后将得到的明文数据发送至用户终端,用户可在用户终端进行查看。
请参阅图2,图2所示为本申请实施例中数据存取方法的实现流程图,以该方法应用在图1中的服务端的服务器为例进行说明,包括如下步骤:
S11:在接收到用户终端发送的数据更新请求时,通过持久层框架的拦截器,拦截所述数据更新请求。
在步骤S11中,数据更新请求,也即数据新增请求,是指用于请求数据存储或缓存之类的要向服务器中数据库新增数据的信息指令。这里,数据更新请求可以是单只一个用户终端发送的请求,也可以是多个用户终端同时发送的多个请求,本申请对数据更新请求的来源不作限定。持久层框架是一种基于Java的对象关系应用框架,应用于数据库开发,其中,持久层可以理解成数据保存在数据库或者硬盘一类可以保存很长时间的设备里面,不像放在内存中那样断电就消失了,也就是把数据存在持久化设备上,持久层框架包括iBatis、myBatis和Hibernate等,本实施例中以应用MyBatis框架为例,MyBatis框架是一款优秀的持久层框架,它支持定制化SQL、存储过程以及高级映射。MyBatis避免了几乎所有的JDBC代码和手动设置参数以及获取结果集。MyBatis可以使用简单的XML或注解来配置和映射原生信息,将接口和Java的POJOs(Plain Ordinary Java Object,普通的Java对象)映射成数据库中的记录。通过mybatis的拦截器,在数据存储时进行统一拦截并将需要加密的数据加密。在数据查询时,进行统一拦截将需要解密的数据解密。
在本实施例中,用户在用户终端需要缓存或存储一些数据时,会通过用户终端向服务器发送数据更新请求,服务器接收到数据更新请求时,会先通过服务器持久层框架的拦截器对数据更新请求进行拦截,进行处理后在进行存储,本申请应用MyBatis框架,通过MyBatis框架的拦截器进行数据更新请求的拦截。
S12:根据所述数据更新请求与预设的数据识别策略,确定出待加密数据。
在步骤S12中,预设的数据识别策略可以用来识别数据更新请求对应的请求存储的数据中需要加密的数据的标识,该表示可以为一些敏感数据字段,例如姓名、年龄、手机号等,也可以为服务器预先配置的一些字段或标识等,这里不做限定。
在本实施例中,用于根据数据更新请求获取要用户需要存储或缓存的数据,服务器再拦截到改数据更新请求时,通过可以用来识别数据更新请求对应的请求存储的数据中需要加密的数据的标识的预设的数据识别策略便可确定出待加密的数据,需要说明的是,这里的数据更新请求可以是单只一个用户终端发送的请求,也可以是多个用户终端同时发送的多个数据更新请求,本申请对数据更新请求的来源不作限定。
作为本申请一实施例,所述根据所述数据更新请求与预设的数据识别策略,确定出待加密数据,包括:对所述数据更新请求进行解析,得到请求入参信息;所述请求入参信息包括待更新的数据集合;按照预设的数据识别策略,从所述待更新的数据集合中确定出待加密数据。
在本实施例中,请求入参信息包括来自用户终端发送的要存储的数据信息,即待更新的数据集合。服务器在通过拦截器截取到数据更新请求后,首先对数据更新请求信息进行解析得到请求入参信息,进而获取到待更新的数据集合,然后按照预设的数据识别策略,从待更新的数据集合中确定出许村加密的数据,也即待加密数据,以进行加密处理后在进行存储,有效的保护存储数据的安全。
作为本申请一实施例,所请求入参信息还包括所述待更新的数据集合中数据标识字段与所述待加密数据之间的对应关系;所述按照预设的数据识别策略,从所述待更新的数据集合中确定出待加密数据,包括:按照预设的数据识别策略,从所述待更新的数据集合中识别出数据标识字段;根据所述数据标识字段和所述数据标识字段与所述待加密数据之间的对应关系,从所述待更新的数据集合中确定出待加密数据。
在本实施例中,待更新的数据集合中包括待加密的数据,不需要加密的数据以及待加密数据对应的数据标识字段,该数据标识字段用于标识待加密数据,也就是说要识别待加密数据,只需要识别出待加密数据的标识,即数据标识字段即可,这一步可以利用预设的数据识别策略进行识别。请求入参信息中,除了包括待更新的数据集合之外,还包括数据标识字段与待加密数据之间的对应关系,按照预设的数据识别策略可以先从待更新的数据集合中识别出数据标识字段,根据数据标识字段和数据标识字段与待加密数据之间的对应关系,再从待更新的数据集合中确定出最终的待加密数据。
作为本申请一实施例,所述预设的数据识别策略包括自动识别策略、全局配置策略以及自定义配置策略;所述按照预设的数据识别策略,从所述待更新的数据集合中识别出数据标识字段,包括:若按照所述自动识别策略从所述待更新的数据集合中识别出标识字段,则将所述标识字段记为第一数据标识字段;若按照所述全局配置策略从所述待更新的数据集合中识别出标识字段,则将所述标识字段记为第二数据标识字段;若按照所述自定义配置策略从所述待更新的数据集合中识别出标识字段,则将所述标识字段记为第三数据标识字段;基于所述第一数据标识字段、所述第二数据标识字段以及所述第三数据标识字段中的至少一种,确定出数据标识字段。
在本实施例中,预设的数据识别策略包括自动识别策略、全局配置策略以及自定义配置策略,其中,自动识别策略用于识别常见的数据标识字段,例如姓名、手机号等。全局配置策略,是根据数据更新请求对应的待更新的数据集合的属性先确定出共同字段,基于共同字段生成配置文件,将这个共同字段配置为数据标识字段,例如,不同表中都定义了一个敏感字段mob,则只需要在配置文件加上mob字段,将mob字段作为数据标识字段即可。自定义配置策略是指服务器预先定义加密注解,即将一些特殊字段作为数据标识字段,如果待更新的数据集合中某些字段需要进行加密处理,只需要在需要加密的数据字段对应加上加密注解即可,服务器会通过自定义识别策略自动识别出加密注解,对相应数据字段进行加密。若按照自动识别策略从所述待更新的数据集合中识别出标识字段,则将该标识字段记为第一数据标识字段,若按照全局配置策略从待更新的数据集合中识别出标识字段,则将该标识字段记为第二数据标识字段,若按照自定义配置策略从待更新的数据集合中识别出标识字段,则将该标识字段记为第三数据标识字段,在实际应用场景中,至少利用到一种数据识别策略,确定出最终的数据标识字段。
S13:利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中。
在步骤S13中,国密算法是我国自主研发创新的一套数据加密处理系列算法。从SM1-SM4分别实现了对称加密、非对称加密、消息摘要以及分组密码等算法功能。特别适合应用于嵌入式物联网等相关领域,完成身份认证和数据加解密等功能。
在本实施例中,在通过预设的数据识别策略从待更新的数据集合中确定出待加密数据后,利用国米加密算法,对待加密数据进行加密处理,得到以密文形式存在的的待解密数据,将该密文形式的待解密数据存储在预设数据库中,防止外部入侵,造成数据泄露。
作为本申请一实施例,所述利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中,包括:利用国密加密算法对所述待加密数据进行对称加密,得到所述待加密数据的密文;利用所述密文对所述待加密数据进行加密,得到待解密数据;将所述数据标识字段、所述密文以及所述待解密数据对应存储至预设数据库中。
在本实施例中,对称加密是指对称加密是指采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。利用国密加密算法对待加密数据进行对称加密,得到的待加密的密文,同样地适用于加密处理后的待解密数据。然后将通过预设的数据识别策略从待更新的数据集合中识别出的数据标识字段、通过对称加密算法得到的密文以及待解密数据对应存储至预设数据库中,以便于根据数据标识字段确定出待解密字段,根据密文对待解密字段进行解密操作。
S14:在接收到用户终端发送的数据查询请求时,通过所述持久层框架的拦截器,拦截所述数据查询请求,且根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据。
在步骤S14中,数据查询请求,是指用于从上述预设数据库中提取数据的请求信息指令。同样地,数据查询请求可以是单只一个用户终端发送的请求,也可以是多个用户终端同时发送的多个请求,本申请对数据查询请求的来源不作限定。
在本实施例中,与拦截数据更新请求的方式相同,在服务器响应用户终端发送的数据查询请求,调取数据库中的带查询数据给用户终端时,服务器会先通过持久层框架的拦截器拦截数据查询请求,基于拦截的数据查询请求确定出待查询的数据,在根据预设的数据识别策略识别出经过加密处理的数据的数据标识字段,同样地,采用自动识别策略、全局策略以及自定义识别策略识别出数据标识字段,进而根据数据标识字段从预设数据库中确定出目标待解密数据。
作为本申请一实施例,所述根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据,包括:对所述数据查询请求进行解析,得到请求出参信息;所述请求出参信息包括待查询数据集合;按照所述预设的数据识别策略,从所述待查询数据集合中识别出数据标识字段;根据所述预设数据库中数据标识字段与待解密数据的对应关系,从所述预设数据库中确定出目标待解密数据。
在本实施例中,请求出参信息中包括来自用户终端发送的要从预设数据库中查询的数据信息,即待查询数据集合,该待查询数据集合中包含若干数据标识字段或其他的在预设数据库中以明文形式存在的数据等,数据标识字段用于识别预设数据库中经过加密处理的待解密数据。服务器在通过拦截器截取数据查询请求后,通过对数据查询请求进行解析,可以得到包含数据标识字段的待查询数据集合,然后根据预设的数据识别策略从待查询数据集合中识别出数据标识字段,最后根据预设数据库中数据标识字段与待解密数据的对应关系,从预设数据库中确定出目标待解密数据。
S15:根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端。
在步骤S15中,由于在数据存储时,采用对称加密算法对需要加密的数据进行加密处理,因此在对数据库中的待解密数据进行解密处理时,可采用加密时的密文进行解密,以得到待解密数据对应的明文数据。
在本实施例中,服务器响应用户终端发送的数据查询请求,为了将用户查询的数据全部以明文形式发送至用户终端给用户查看,需要先根据对目标待解密数据加密时对应的密文,对待查询数据集合中的数据标识字段对应的预设数据库中的目标待解密数据进行解密处理。
作为本申请一实施例,所述根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端,包括:从所述预设数据库中确定出所述目标待解密数据对应的密文;利用所述密文对所述待解密数据进行解密处理,得到所述待解密数据对应的明文数据;将所述明文数据发送至用户终端。
在本实施例中,在数据存储过程中,由于将经过加密处理得到的待解密数据存储到预设数据库的同时,还将用于对待加密数据加密的密文也对应存储在了数据库中,根据对称加密算法的性质,用于对数据加密的密文对数据解密的密文是同一个,因此服务器可从预设数据库中确定出目标待解密数据的密文,进而可利用密文对所述待解密数据进行解密处理,得到待解密数据对应的明文数据,将明文数据发送至用户终端,供用户查看。
本申请实施例提供一种数据存取方法、装置、计算机设备及存储介质,包括:在接收到用户终端发送的数据更新请求时,先通过服务器持久层框架的拦截器,拦截数据更新请求,由于预设的数据识别策略能够用于识别需要进行加密或解密的数据标识,因此根据数据更新请求和预设的数据识别策略能够确定出待加密数据,然后利用国密加密算法,对待加密数据进行加密处理,得到待解密数据,且将待解密数据存储在预设数据库中,完成数据更新。在接收到用户终端发送的数据查询请求时,同样地,在经过服务器持久层框架的拦截器时,拦截数据查询请求,由于数据查询请求所要查询的数据可能包含有经过加密处理的待解密数据,因此需要根据数据查询请求与预设的数据识别策略,从所述预设数据库中识别出目标待解密数据,对其进行解密处理之后,将得到的明文数据发送至用户终端。在数据存取过程中,通过服务器持久层框架的拦截器拦截代存取的数据,并自动识别待加密或待解密的数据,各个业务接口无感知,不仅实现了对敏感数据等的自动识别加密,且便于操作,因此适用范围较广。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一个实施例中,提供一种数据存取装置300,该数据存取装置与上述实施例中数据存取方法一一对应。如图3所示,该数据存取装置包括更新请求模块301、确定模块302、加密存储模块303、查询请求模块304以及解密查询模块305。各功能模块详细说明如下:
更新请求模块301:用于在接收到用户终端发送的数据更新请求时,通过持久层框架的拦截器,拦截所述数据更新请求;
确定模块302:用于根据所述数据更新请求与预设的数据识别策略,确定出待加密数据;
加密存储模块303:用于利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中;
查询请求模块304:用于在接收到用户终端发送的数据查询请求时,通过所述持久层框架的拦截器,拦截所述数据查询请求,且根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据;
解密查询模块305:用于根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端。
关于数据存取装置的具体限定可以参见上文中对于数据存取方法的限定,在此不再赘述。上述数据存取装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质、内存储器。该可读存储介质存储有操作系统、计算机可读指令和数据库。该内存储器为可读存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机设备的数据库用于存储数据存取方法所涉及的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机可读指令被处理器执行时以实现一种数据存取方法。本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图4所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括可读存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令。该内存储器为可读存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机设备的网络接口用于与外部服务器通过网络连接通信。该计算机可读指令被处理器执行时以实现一种数据存取方法。本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机可读指令,处理器执行计算机可读指令时实现以下步骤:
在接收到用户终端发送的数据更新请求时,通过持久层框架的拦截器,拦截所述数据更新请求;
根据所述数据更新请求与预设的数据识别策略,确定出待加密数据;
利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中;
在接收到用户终端发送的数据查询请求时,通过所述持久层框架的拦截器,拦截所述数据查询请求,且根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据;
根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端。
在一个实施例中,提供了一个或多个存储有计算机可读指令的计算机可读存储介质,本实施例所提供的可读存储介质包括非易失性可读存储介质和易失性可读存储介质。可读存储介质上存储有计算机可读指令,计算机可读指令被一个或多个处理器执行时实现以下步骤:
在接收到用户终端发送的数据更新请求时,通过持久层框架的拦截器,拦截所述数据更新请求;
根据所述数据更新请求与预设的数据识别策略,确定出待加密数据;
利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中;
在接收到用户终端发送的数据查询请求时,通过所述持久层框架的拦截器,拦截所述数据查询请求,且根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据;
根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性可读取存储介质或易失性可读存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数据存取方法,其特征在于,包括:
在接收到用户终端发送的数据更新请求时,通过持久层框架的拦截器,拦截所述数据更新请求;
根据所述数据更新请求与预设的数据识别策略,确定出待加密数据;
利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中;
在接收到用户终端发送的数据查询请求时,通过所述持久层框架的拦截器,拦截所述数据查询请求,且根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据;
根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端。
2.如权利要求1所述的数据存取方法,其特征在于,所述根据所述数据更新请求与预设的数据识别策略,确定出待加密数据,包括:
对所述数据更新请求进行解析,得到请求入参信息;所述请求入参信息包括待更新的数据集合;
按照预设的数据识别策略,从所述待更新的数据集合中确定出待加密数据。
3.如权利要求2所述的数据存取方法,其特征在于,所请求入参信息还包括所述待更新的数据集合中数据标识字段与所述待加密数据之间的对应关系;
所述按照预设的数据识别策略,从所述待更新的数据集合中确定出待加密数据,包括:
按照预设的数据识别策略,从所述待更新的数据集合中识别出数据标识字段;
根据所述数据标识字段和所述数据标识字段与所述待加密数据之间的对应关系,从所述待更新的数据集合中确定出待加密数据。
4.如权利要求3所述的数据存取方法,其特征在于,所述预设的数据识别策略包括自动识别策略、全局配置策略以及自定义配置策略;
所述按照预设的数据识别策略,从所述待更新的数据集合中识别出数据标识字段,包括:
若按照所述自动识别策略从所述待更新的数据集合中识别出标识字段,则将所述标识字段记为第一数据标识字段;
若按照所述全局配置策略从所述待更新的数据集合中识别出标识字段,则将所述标识字段记为第二数据标识字段;
若按照所述自定义配置策略从所述待更新的数据集合中识别出标识字段,则将所述标识字段记为第三数据标识字段;
基于所述第一数据标识字段、所述第二数据标识字段以及所述第三数据标识字段中的至少一种,确定出数据标识字段。
5.如权利要求3所述的数据存取方法,其特征在于,所述利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中,包括:
利用国密加密算法对所述待加密数据进行对称加密,得到所述待加密数据的密文;
利用所述密文对所述待加密数据进行加密,得到待解密数据;
将所述数据标识字段、所述密文以及所述待解密数据对应存储至预设数据库中。
6.如权利要求5所述的数据存取方法,其特征在于,所述根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据,包括:
对所述数据查询请求进行解析,得到请求出参信息;所述请求出参信息包括待查询数据集合;
按照所述预设的数据识别策略,从所述待查询数据集合中识别出数据标识字段;
根据所述预设数据库中数据标识字段与待解密数据的对应关系,从所述预设数据库中确定出目标待解密数据。
7.如权利要求6所述的数据存取方法,其特征在于,所述根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端,包括:
从所述预设数据库中确定出所述目标待解密数据对应的密文;
利用所述密文对所述待解密数据进行解密处理,得到所述待解密数据对应的明文数据;
将所述明文数据发送至用户终端。
8.一种数据存取装置,其特征在于,包括:
更新请求模块:用于在接收到用户终端发送的数据更新请求时,通过持久层框架的拦截器,拦截所述数据更新请求;
确定模块:用于根据所述数据更新请求与预设的数据识别策略,确定出待加密数据;
加密存储模块:用于利用国密加密算法,对所述待加密数据进行加密处理,得到待解密数据,且将所述待解密数据存储在预设数据库中;
查询请求模块:用于在接收到用户终端发送的数据查询请求时,通过所述持久层框架的拦截器,拦截所述数据查询请求,且根据所述数据查询请求与所述预设的数据识别策略,从所述预设数据库中识别出目标待解密数据;
解密查询模块:用于根据所述目标待解密数据对应的密文,对所述目标待解密数据进行解密处理,得到所述目标待解密数据对应的明文数据,且将所述明文数据发送至用户终端。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时以实现权利要求1-7任意一项所述的数据存取方法。
10.一个或多个可读存储介质,所述可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1-7任意一项所述的数据存取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210066964.0A CN114428784A (zh) | 2022-01-20 | 2022-01-20 | 数据存取方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210066964.0A CN114428784A (zh) | 2022-01-20 | 2022-01-20 | 数据存取方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114428784A true CN114428784A (zh) | 2022-05-03 |
Family
ID=81312619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210066964.0A Pending CN114428784A (zh) | 2022-01-20 | 2022-01-20 | 数据存取方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114428784A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785860A (zh) * | 2022-06-02 | 2022-07-22 | 深圳云创数安科技有限公司 | 基于加解密的数据响应方法、装置、设备及介质 |
CN116485351A (zh) * | 2023-06-21 | 2023-07-25 | 深圳市软筑信息技术有限公司 | 一种电子档案的管理方法和系统 |
CN117473487A (zh) * | 2023-10-24 | 2024-01-30 | 联通(广东)产业互联网有限公司 | 一种数据处理的方法及电子设备、计算机可读存储介质 |
-
2022
- 2022-01-20 CN CN202210066964.0A patent/CN114428784A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785860A (zh) * | 2022-06-02 | 2022-07-22 | 深圳云创数安科技有限公司 | 基于加解密的数据响应方法、装置、设备及介质 |
CN114785860B (zh) * | 2022-06-02 | 2024-06-04 | 深圳云创数安科技有限公司 | 基于加解密的数据响应方法、装置、设备及介质 |
CN116485351A (zh) * | 2023-06-21 | 2023-07-25 | 深圳市软筑信息技术有限公司 | 一种电子档案的管理方法和系统 |
CN116485351B (zh) * | 2023-06-21 | 2024-01-09 | 深圳市软筑信息技术有限公司 | 一种电子档案的管理方法和系统 |
CN117473487A (zh) * | 2023-10-24 | 2024-01-30 | 联通(广东)产业互联网有限公司 | 一种数据处理的方法及电子设备、计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
WO2021003980A1 (zh) | 黑名单共享方法、装置、计算机设备和存储介质 | |
CN108563788B (zh) | 基于区块链的数据查询方法、装置、服务器及存储介质 | |
CN114428784A (zh) | 数据存取方法、装置、计算机设备及存储介质 | |
US11025415B2 (en) | Cryptographic operation method, method for creating working key, cryptographic service platform, and cryptographic service device | |
CN112597481A (zh) | 敏感数据访问方法、装置、计算机设备及存储介质 | |
CN112825520B (zh) | 用户隐私数据处理方法、装置、系统及存储介质 | |
CN109600377B (zh) | 防越权方法、装置、计算机设备及存储介质 | |
US20210258148A1 (en) | Key management method, security chip, service server and information system | |
WO2021003977A1 (zh) | 违约信息查询方法、装置、计算机设备和存储介质 | |
CN112800393B (zh) | 授权认证、软件开发工具包生成方法、装置及电子设备 | |
WO2019114137A1 (zh) | 密码调用方法、服务器及存储介质 | |
CN111475524B (zh) | 基于拦截器的数据处理方法、装置和计算机设备 | |
CN112632581A (zh) | 用户数据处理方法、装置、计算机设备及存储介质 | |
CN114024710A (zh) | 一种数据传输方法、装置、系统及设备 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
CN112580094B (zh) | 数据处理方法、电子设备以及存储介质 | |
WO2020073712A1 (zh) | 一种移动终端中共享安全应用的方法及移动终端 | |
US20220366030A1 (en) | Password Management Method and Related Apparatus | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
WO2018019134A1 (zh) | 验证码短信的处理方法及终端 | |
CN113609221A (zh) | 数据存储方法、数据访问方法、装置和存储介质 | |
US20200342121A1 (en) | Encrypted storage of data | |
US20230222230A1 (en) | Key distribution system in a secure enclave | |
CN114462059A (zh) | 一种表字段级加密及安全访问控制方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |