CN115221183A - 数据处理方法及装置 - Google Patents
数据处理方法及装置 Download PDFInfo
- Publication number
- CN115221183A CN115221183A CN202110405209.6A CN202110405209A CN115221183A CN 115221183 A CN115221183 A CN 115221183A CN 202110405209 A CN202110405209 A CN 202110405209A CN 115221183 A CN115221183 A CN 115221183A
- Authority
- CN
- China
- Prior art keywords
- sql statement
- data
- intercepted
- statement
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 23
- 238000004458 analytical method Methods 0.000 claims abstract description 13
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 14
- 238000000034 method Methods 0.000 abstract description 32
- 230000008569 process Effects 0.000 abstract description 15
- 230000004048 modification Effects 0.000 abstract description 3
- 238000012986 modification Methods 0.000 abstract description 3
- 230000002349 favourable effect Effects 0.000 abstract description 2
- 238000007726 management method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据处理方法及装置,该数据处理方法包括拦截应用程序当前执行的sql语句;分析被拦截的sql语句的操作类型,并根据操作类型解析被拦截的sql语句;根据被拦截的sql语句的解析结果对被拦截的sql语句进行改写;执行被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作。根据被拦截的sql语句的操作类型对该被拦截的sql语句进行修改,不同的操作类型对应不同的修改方式,仅针对当前执行的sql语句进行修改,无需对应用程序整体进行修改,有利于降低业务代码的侵入性。且通过执行被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作,数据的加密或解密过程分两个阶段进行,整个过程无需使用统一的密钥,能够有效避免数据泄漏。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据处理方法及装置。
背景技术
现有技术中,数据库敏感字段数据加密方法是只将敏感字段数据进行加密处理,如对电话号码字段进行加密。应用层配置一个AES加密密钥,在数据库进行入库或者更新时,用对称加密函数对数据进行数据加密。此方法存在两个弊端,一是需要对应用程序整体进行代码调整,对业务代码侵入性较大;二是使用统一的密钥对数据进行加密可能存在数据泄露的风险。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。
为此,本发明提出了一种数据处理方法及装置,以解决现有的数据加密方式对应用代码侵入性大,存在加密密钥泄漏风险的问题。
根据本申请的第一方面,提供了一种数据处理方法,该方法包括:
拦截应用程序当前执行的sql语句;
分析所述被拦截的sql语句的操作类型,并根据所述操作类型解析所述被拦截的sql语句;
根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写;
执行所述被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作。
在上述方法中,所述根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写的步骤,包括:若所述被拦截的sql语句为查询数据语句,则根据相应的配置文件配置第一敏感字段,并对所述被拦截的sql语句进行改写以增加查询密文字段。
在上述方法中,所述根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写的步骤,还包括:若所述被拦截的sql语句为插入数据语句,则根据相应的配置文件配置第二敏感字段,并对所述被拦截的sql语句进行改写以实现对所述第二敏感字段的加密操作,并获得相应的加密后的第一密钥字段。
在上述方法中,所述根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写的步骤,还包括:若所述被拦截的sql语句为更新数据语句,则根据相应的配置文件配置第三敏感字段,并对所述被拦截的sql语句进行改写以实现对所述第三敏感字段的加密操作,并获得相应的加密后的第二密钥字段。
在上述方法中,所述执行所述被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作的步骤,包括:若所述被拦截的sql语句为查询数据语句,则执行该被改写的sql语句,以对相关数据进行查询操作,并对该相关数据进行二阶段解密操作。
在上述方法中,所述执行所述被改写的sql语句的步骤以对相关数据进行二阶段加密或二阶段解密操作,还包括:若所述被拦截的sql语句为插入数据语句或更新数据语句,则执行该被改写的sql语句,以对被插入的数据或被更新的数据进行二阶段加密操作。
根据本申请的第二方面,提供了一种数据处理装置,该装置包括:
拦截模块,用于拦截应用程序当前执行的sql语句;
解析模块,用于分析所述被拦截的sql语句的操作类型,并根据所述操作类型解析所述被拦截的sql语句;
改写模块,用于根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写;
执行模块,用于执行所述被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作。
在上述装置中,还包括:
敏感字段配置模块,用于根据配置文件配置敏感字段;
二阶段解密模块,用于对被查询的相关数据进行二阶段解密操作,在所述被拦截的sql语句为查询数据语句,执行该被改写的sql语句,以对相关数据进行查询操作的前提下;
二阶段加密模块,用于对被插入的数据或被更新的数据进行二阶段加密操作,在所述被拦截的sql语句为插入数据语句或更新数据语句,执行该被改写的sql语句的前提下。
根据本申请的第三方面,提供了一种终端,该终端包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行上述任一项所述的数据处理方法。
根据本申请的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序被处理器运行时控制所述存储介质所在终端执行上述任一项所述的数据处理方法。
根据本申请所提供的技术方案,至少具有如下有益效果:通过对应用程序当前执行的sql语句进行拦截,根据被拦截的sql语句的操作类型对该被拦截的sql语句进行修改,不同的操作类型对应不同的修改方式,上述技术方案仅针对应用程序当前执行的sql语句进行修改,无需对应用程序整体进行修改,有利于降低业务代码的侵入性。且通过执行被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作,数据的加密或解密过程分两个阶段进行,整个过程无需使用统一的密钥,能够有效避免数据泄漏。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例提供的一种数据处理方法的流程图;
图2为本申请实施例提供的二阶段加密操作的架构图;
图3为本申请实施例提供的二阶段解密操作的架构图;
图4为本申请实施例提供一种数据处理装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
需要说明的是,虽然在装置示意图中进行了功能模块划分,在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于装置中的模块划分,或流程图中的顺序执行所示出或描述的步骤。说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而非用于描述特定的顺序或先后次序。
本发明实施例所示的方案可以应用于各类软件开发平台设备中。比如,本方案可以应用于基于个人电脑或者工作站等运行有软件开发工具的电子设备中。
下面对本申请实施例中出现的名词进行解释:
应用程序:指为完成某项或多项特定工作的计算机程序,运行在用户模式,可以和用户进行交互,具有可视的用户界面。
sql语句:结构化查询语言(Structured Query Language)简称SQL,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。
鉴权:指的是验证用户是否拥有访问系统的权利。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
如图1所示,本申请的一个实施例提供了一种数据处理方法,可适用于数据处理的情况,该方法可以由数据处理装置来执行,该装置可以采用软件和/或硬件的方式实现。该数据处理方法包括:步骤S101至步骤S104。
步骤S101:拦截应用程序当前执行的sql语句。
具体地,通过数据库中的sql拦截器对应用程序当前执行的sql语句进行拦截。
步骤S102:分析被拦截的sql语句的操作类型,并根据操作类型解析被拦截的sql语句。
具体地,根据对关系型数据库赋予的指令类型的不同,sql语句的操作类型可以分为三类:一是数据定义语句,用来创建、删除或修改存储数据用的数据库以及数据库中的表等对象;二是数据操纵语言,用来查询或者变更表中的记录,例如:查询表中的数据、向表中插入新数据、更新表中的数据以及删除表中的数据等;三是数据控制语言,用来确认或取消对数据库中的数据进行的变更,以及对关系型数据库的用户是否有权限操作数据库中的对象进行设定。在实际使用的过程中,sql语句中有90%属于数据操纵语言。因此,在本申请中,sql语句的操作类型主要指的是查询数据操作、插入数据操作和更新数据操作。
步骤S103:根据被拦截的sql语句的解析结果对被拦截的sql语句进行改写。
具体地,若被拦截的sql语句为查询数据语句,则根据相应的配置文件配置第一敏感字段,并对被拦截的sql语句进行改写以增加查询密文字段。
若被拦截的sql语句为插入数据语句,则根据相应的配置文件配置第二敏感字段,并对被拦截的sql语句进行改写以实现对第二敏感字段的加密操作,并获得相应的加密后的第一密钥字段。
若被拦截的sql语句为更新数据语句,则根据相应的配置文件配置第三敏感字段,并对被拦截的sql语句进行改写以实现对第三敏感字段的加密操作,并获得相应的加密后的第二密钥字段。
步骤S104:执行被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作。
具体地,若被拦截的sql语句为查询数据语句,执行该被改写的sql语句,对相关数据进行查询操作,以及对该相关数据进行二阶段解密操作。
若被拦截的sql语句为插入数据语句或更新数据语句,执行该被改写的sql语句,对被插入的数据或被更新的数据进行二阶段加密操作。
如图2所示,本申请的一个实施例提供了二阶段加密操作的架构图,二阶段加密操作过程分为两个阶段,第一阶段是数据加密阶段,第二阶段是密钥加密阶段。
第一阶段的操作过程是:加密单元针对被插入或被更新的数据随机生成一个第一密钥K1,并利用第一密钥K1对该被插入或被更新的数据D1通过软件算法进行加密以形成加密数据ED1(即被加密的数据D1)并保存;
第二阶段的操作过程是:加密单元将鉴权信息和第一密钥K1发送至加密密钥管理单元,加密密钥管理单元接收鉴权信息和第一密钥K1后,根据鉴权信息为应用程序选取第加密密钥K2,并利用加密密钥K2通过软件算法对第一密钥K1进行加密以形成第二密钥EK1(即被加密的第一密钥K1);然后,加密密钥管理单元将第二密钥EK1发送至加密单元,加密单元接收后将第二密钥EK1和加密数据ED1一起保存,加密过程结束。需要说明的是,在本申请中,鉴权信息包括但不限于运行应用程序的用户身份鉴权信息,该鉴权信息可根据实际情况进行设置,在本申请中不做具体限定。
基于图2所示的二阶段加密操作的架构图中的数据,本申请的一个实施例提供了二阶段解密操作的架构图,如图3所示,二阶段解密操作过程分为两个阶段,第一阶段是密钥解密阶段,第二阶段是数据解密阶段。
第一阶段的操作过程是:解密单元获取第二密钥EK1(即被加密的第一密钥K1)和加密数据ED1(即被加密的数据D1),解密单元将鉴权信息和第二密钥EK1发送至解密密钥单元,解密密钥单元接收鉴权信息和第二密钥EK1后,根据鉴权信息为应用程序选取解密密钥K3,并利用解密密钥K3通过软件算法对第二密钥EK1进行解密以获得第一密钥K1,然后解密密钥单元将第一密钥K1发送至解密单元。
第二阶段的操作过程是:解密单元接收第一密钥K1后,利用第一密钥K1通过软件算法对加密数据ED1进行解密以获得被解密的数据D1,解密过程结束。需要说明的是,在本申请中,鉴权信息包括但不限于运行应用程序的用户身份鉴权信息,该鉴权信息可根据实际情况进行设置,在本申请中不做具体限定。
采用上述技术方案中的数据处理方法,通过对应用程序当前执行的sql语句进行拦截,根据被拦截的sql语句的操作类型对该被拦截的sql语句进行修改,不同的操作类型对应不同的修改方式,该数据处理方法仅针对应用程序当前执行的sql语句进行修改,无需对应用程序整体进行修改,有利于降低业务代码的侵入性。且通过执行被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作,数据的加密或解密过程分两个阶段进行,整个过程无需使用统一的密钥,能够有效避免数据泄漏。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本发明方法实施例。
如图4所示,本申请的一个实施例提供了一种数据处理装置,该装置包括拦截模块21、解析模块22、改写模块23和执行模块24。
其中,
拦截模块21,用于拦截应用程序当前执行的sql语句;
解析模块22,用于分析被拦截的sql语句的操作类型,并根据操作类型解析被拦截的sql语句;
改写模块23,用于根据被拦截的sql语句的解析结果对被拦截的sql语句进行改写;
执行模块24,用于执行被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作。
在一些实施例中,该数据处理装置还包括敏感字段配置模块25,敏感字段配置模块25用于根据配置文件配置敏感字段。
具体地,敏感字段配置模块25包括第一敏感字段配置单元251、第二敏感字段配置单元252和第三敏感字段配置单元253。其中,
当被拦截的sql语句为查询数据语句时,第一敏感字段配置单元251用于根据相应的配置文件配置第一敏感字段。
当被拦截的sql语句为插入数据语句时,第二敏感字段配置单元252用于根据相应的配置文件配置第二敏感字段。
当被拦截的sql语句为更新数据语句时,第三敏感字段配置单元253用于根据相应的配置文件配置第三敏感字段。
在一些实施例中,该数据处理装置还包括二阶段加密模块26,当被拦截的sql语句为插入数据语句或更新数据语句时,执行该被改写的sql语句,并利用二阶段加密模块26对被插入的数据或被更新的数据进行二阶段加密操作。
具体地,二阶段加密模块26包括加密单元261和加密密钥管理单元262,其中,
加密单元261,用于针对被插入或被更新的数据随机生成一个第一密钥K1,并利用第一密钥K1对该被插入或被更新的数据D1通过软件算法进行加密以形成加密数据ED1(即被加密的数据D1)并保存;以及将鉴权信息和第一密钥K1发送至加密密钥管理单元262;以及接收并保存来自加密密钥管理单元262的第二密钥EK1(即被加密的第一密钥K1)。
加密密钥管理单元262,用于接收来自加密单元261的鉴权信息和第一密钥K1;以及根据鉴权信息为应用程序选取加密密钥K2,并利用加密密钥K2通过软件算法对第一密钥K1进行加密以形成第二密钥EK1;以及将第二密钥EK1发送至加密单元261。
在一些实施例中,该数据处理装置还包括二阶段解密模块27,当被拦截的sql语句为查询数据语句时,执行该被改写的sql语句,以对相关数据进行查询操作,并利用二阶段解密模块27对被查询的相关数据进行二阶段解密操作。
具体地,二阶段解密模块27包括解密单元271和解密密钥管理单元272,其中,
解密单元271,用于获取第二密钥EK1(即被加密的第一密钥K1)和加密数据ED1(即被加密的数据D1);以及将鉴权信息和第二密钥EK1发送至解密密钥单元272;以及接收来自解密密钥管理单元272的第一密钥K1;以及利用第一密钥K1通过软件算法对加密数据ED1进行解密以获得被解密的数据D1。
解密密钥管理单元272,用于接收来自解密单元271的鉴权信息和第二密钥EK1;以及根据鉴权信息为应用程序选取解密密钥K3,并利用解密密钥K3通过软件算法对第二密钥EK1进行解密以获得第一密钥K1;以及将第一密钥K1发送至解密单元271。
在本申请中,上述二阶段加密模块26及二阶段加密操作过程,二阶段解密模块27及二阶段解密操作仅属于二阶段加密模块26和二阶段解密模块27结合使用的示例性的描述,在实际应用时,用户可根据实际情况将二阶段加密模块26和二阶段解密模块27分开单独使用。
本申请的一个实施例还提供了一种终端,包括存储器和处理器,存储器上存储有可在处理器上运行的计算机程序,处理器运行计算机程序时执行上述图1所示的数据处理方法。
具体地,处理器可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
具体地,处理器通过总线与存储器连接,总线可包括通路,以用于传送信息。总线可以是PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。
存储器可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
可选的,存储器用于存储执行本申请方案的计算机程序的代码,并由处理器来控制执行。处理器用于执行存储器中存储的应用程序代码,以实现图4所示实施例提供的数据处理装置的动作。
本申请的一个实施例还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序被处理器运行时控制存储介质所在终端执行上述图1所示的数据处理方法。
以上所描述的装置实施例仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本申请的较佳实施进行了具体说明,但本申请并不局限于上述实施方式,熟悉本领域的技术人员在不违背本申请精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
拦截应用程序当前执行的sql语句;
分析所述被拦截的sql语句的操作类型,并根据所述操作类型解析所述被拦截的sql语句;
根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写;
执行所述被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作。
2.根据权利要求1所述的数据处理方法,其特征在于,所述根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写的步骤,包括:
若所述被拦截的sql语句为查询数据语句,则根据相应的配置文件配置第一敏感字段,并对所述被拦截的sql语句进行改写以增加查询密文字段。
3.根据权利要求1所述的数据处理方法,其特征在于,所述根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写的步骤,还包括:
若所述被拦截的sql语句为插入数据语句,则根据相应的配置文件配置第二敏感字段,并对所述被拦截的sql语句进行改写以实现对所述第二敏感字段的加密操作,并获得相应的加密后的第一密钥字段。
4.根据权利要求1所述的数据处理方法,其特征在于,所述根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写的步骤,还包括:
若所述被拦截的sql语句为更新数据语句,则根据相应的配置文件配置第三敏感字段,并对所述被拦截的sql语句进行改写以实现对所述第三敏感字段的加密操作,并获得相应的加密后的第二密钥字段。
5.根据权利要求1所述的数据处理方法,其特征在于,所述执行所述被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作的步骤,包括:
若所述被拦截的sql语句为查询数据语句,则执行该被改写的sql语句,以对相关数据进行查询操作,并对该相关数据进行二阶段解密操作。
6.根据权利要求1所述的数据处理方法,其特征在于,所述执行所述被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作的步骤,还包括:
若所述被拦截的sql语句为插入数据语句或更新数据语句,则执行该被改写的sql语句,以对被插入的数据或被更新的数据进行二阶段加密操作。
7.一种数据处理装置,其特征在于,包括:
拦截模块,用于拦截应用程序当前执行的sql语句;
解析模块,用于分析所述被拦截的sql语句的操作类型,并根据所述操作类型解析所述被拦截的sql语句;
改写模块,用于根据所述被拦截的sql语句的解析结果对所述被拦截的sql语句进行改写;
执行模块,用于执行所述被改写的sql语句以对相关数据进行二阶段加密或二阶段解密操作。
8.根据权利要求7所述的数据处理装置,其特征在于,还包括:
敏感字段配置模块,用于根据配置文件配置敏感字段;
二阶段解密模块,用于对被查询的相关数据进行二阶段解密操作,在所述被拦截的sql语句为查询数据语句,执行该被改写的sql语句,以对相关数据进行查询操作的前提下;
二阶段加密模块,用于对被插入的数据或被更新的数据进行二阶段加密操作,在所述被拦截的sql语句为插入数据语句或更新数据语句,执行该被改写的sql语句的前提下。
9.一种终端,包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序时执行权利要求1至6中任一项所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序被处理器运行时控制所述存储介质所在终端执行权利要求1至6中任一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110405209.6A CN115221183A (zh) | 2021-04-15 | 2021-04-15 | 数据处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110405209.6A CN115221183A (zh) | 2021-04-15 | 2021-04-15 | 数据处理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115221183A true CN115221183A (zh) | 2022-10-21 |
Family
ID=83605303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110405209.6A Pending CN115221183A (zh) | 2021-04-15 | 2021-04-15 | 数据处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115221183A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116010906A (zh) * | 2022-11-09 | 2023-04-25 | 北京新数科技有限公司 | 一种基于rsa的数据库性能监控软件加密方法 |
CN117113422A (zh) * | 2023-10-24 | 2023-11-24 | 中电科网络安全科技股份有限公司 | 一种数据库加密方法、装置、设备及介质 |
-
2021
- 2021-04-15 CN CN202110405209.6A patent/CN115221183A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116010906A (zh) * | 2022-11-09 | 2023-04-25 | 北京新数科技有限公司 | 一种基于rsa的数据库性能监控软件加密方法 |
CN116010906B (zh) * | 2022-11-09 | 2023-12-29 | 北京新数科技有限公司 | 一种基于rsa的数据库性能监控软件加密方法 |
CN117113422A (zh) * | 2023-10-24 | 2023-11-24 | 中电科网络安全科技股份有限公司 | 一种数据库加密方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111539813B (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
US9870463B2 (en) | Permission management method, apparatus, and terminal | |
CN105678192B (zh) | 一种基于智能卡的密钥应用方法及应用装置 | |
US20150095652A1 (en) | Encryption and decryption processing method, apparatus, and device | |
CN102057618A (zh) | 信息处理装置、加密密钥的管理方法、计算机程序及集成电路 | |
CN115221183A (zh) | 数据处理方法及装置 | |
US20120213370A1 (en) | Secure management and personalization of unique code signing keys | |
CN104636444A (zh) | 一种数据库的加解密方法及装置 | |
CN111917711B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN114428784A (zh) | 数据存取方法、装置、计算机设备及存储介质 | |
US11995451B2 (en) | Resource permission processing method and apparatus, storage medium, and chip | |
CN117592069A (zh) | 一种外接移动存储介质的加解密方法及系统 | |
CN115438037A (zh) | 数据处理方法及其装置、系统、存储介质 | |
US11947684B2 (en) | Searching encrypted data | |
CN116248253A (zh) | 一种基于国产密码机对数据库表密钥进行派生的方法及系统 | |
CN113609156A (zh) | 数据的查询与写入方法、装置、电子设备及可读存储介质 | |
CN112929169A (zh) | 秘钥协商方法及系统 | |
CN107122678A (zh) | 保护产品参数的方法及装置 | |
CN112231757B (zh) | 一种针对内嵌应用的隐私保护方法、装置以及设备 | |
US20220198051A1 (en) | Method of protecting data and computer device | |
US20240022418A1 (en) | Cryptographic processing | |
US11265160B2 (en) | Virtual memory extension layer for hardware security modules | |
CN117608610A (zh) | 一种多版本的加密数据的升级方法、系统、设备及介质 | |
CN117113371A (zh) | 数据处理方法、装置、电子设备及介质 | |
CN117061101A (zh) | 一种密钥更新方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |