CN115495765A - 数据处理方法、装置、计算机设备及存储介质 - Google Patents
数据处理方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN115495765A CN115495765A CN202211216698.1A CN202211216698A CN115495765A CN 115495765 A CN115495765 A CN 115495765A CN 202211216698 A CN202211216698 A CN 202211216698A CN 115495765 A CN115495765 A CN 115495765A
- Authority
- CN
- China
- Prior art keywords
- data
- encrypted
- target
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 title claims abstract description 49
- 238000003672 processing method Methods 0.000 title claims abstract description 20
- 238000000034 method Methods 0.000 claims abstract description 49
- 230000004044 response Effects 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 23
- 230000006870 function Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000006854 communication Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004984 smart glass Substances 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法、装置、计算机设备及存储介质,属于数据处理技术领域。该方法包括:接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段;响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据;将加密后的加密数据存储至数据库表中,以及将加密信息存储至目标容器中,数据库表与目标容器不同。本申请基于加密字段灵活对需要加密的信息进行加密,不需要对数据库中所有的信息内容均进行加密,减少了在加密过程中需要使用到的设备资源,提高了计算机设备的读写速度。
Description
技术领域
本申请涉及数据处理技术领域,特别涉及一种数据处理方法、装置、计算机设备及存储介质。
背景技术
随着科学技术的发展,各种各样的计算机设备出现在人们的日常生活中,用户在使用计算机设备的过程中,会产生相应的数据(如照片、浏览记录、音乐、账号等),并将这些数据进行存储。
其中,对于计算机设备中运行应用程序产生的数据来说,通常会以表格的形式存储在计算机设备的数据库中。目前,在数据库中的表包含的信息存储过程中,往往都是采用明文存储的方式,但是,随着用户对自身的信息安全越来越重视,对于数据库中的表包含的某些重要信息,例如:涉及用户隐私的信息(名称、密码、地址、设备地址、证件号码、银行卡姓名等),在存储时不能直接采用明文存储,需要对这些信息进行加密后存储,进行加密时,计算机设备会对整个数据库加密,从而避免用户的信息的泄露。
在上述方案中,由于是对整个数据库进行加密,计算机设备的加密过程需要对数据库中无需加密的信息也进行加密处理,影响计算机设备的读写速度,消耗多余的设备资源。
发明内容
为了解决现有技术的问题,提高计算机设备的读写速度,减少在加密过程中使用的设备资源,本申请实施例提供了一种数据处理方法、装置、计算机设备及存储介质。所述技术方案如下:
一个方面,本申请提供了一种数据处理方法,所述方法包括:
接收对待存储数据的存储指令,所述待存储数据包括多个字段,所述多个字段包括加密字段;
响应于所述存储指令,对所述加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及所述加密字段的加密信息,所述加密信息包括所述目标数据以及对所述目标数据进行加密处理后的加密数据;
将所述加密后的加密数据存储至数据库表中,以及将所述加密信息存储至目标容器中,所述数据库表与所述目标容器不同。
一个方面,本申请提供了一种数据处理装置,所述装置包括:
第一接收模块,用于接收对待存储数据的存储指令,所述待存储数据包括多个字段,所述多个字段包括加密字段;
第一获取模块,用于响应于所述存储指令,对所述加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及所述加密字段的加密信息,所述加密信息包括所述目标数据以及对所述目标数据进行加密处理后的加密数据;
第一存储模块,用于将所述加密后的加密数据存储至数据库表中,以及将所述加密信息存储至目标容器中,所述数据库表与所述目标容器不同。
另一个方面,本申请提供了一种计算机设备,所述计算机设备包含处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如一个方面所述的数据处理方法。
另一个方面,本申请提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如一个方面所述的数据处理方法。
另一方面,本申请实施例提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如上述一个方面所述的数据处理方法。
另一方面,本申请实施例提供了一种应用发布平台,所述应用发布平台用于发布计算机程序产品,其中,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如上述一个方面所述的数据处理方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
通过接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段;响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据;将加密后的加密数据存储至数据库表中,以及将加密信息存储至目标容器中,数据库表与目标容器不同。本申请在对数据库中的数据进行加密时,可以基于加密字段灵活对需要加密的信息进行加密,并利用目标容器单独对加密信息进行存储,不需要对数据库中所有的信息内容均进行加密,减少了在加密过程中需要使用到的设备资源,提高了计算机设备的读写速度。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一示例性实施例涉及的一种计算机设备的结构示意图;
图2是本申请一示例性实施例提供的一种数据处理方法的方法流程图;
图3是本申请一示例性实施例提供的一种数据处理方法的方法流程图;
图4是本申请一示例性实施例提供的一种数据处理方法的方法流程图;
图5是本申请一示例性实施例提供的一种计算机设备的结构示意图;
图6是本申请一示例性实施例提供的数据处理装置的结构框图;
图7是本申请一个示例性实施例提供的一种计算机设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
数据库是指依照某种数据模型组织起来并存放二级存储器中的数据集合。
随着科学技术的发展,各种各样的计算机设备出现在人们的日常生活中,用户在使用计算机设备的过程中,会产生相应的数据(如照片、浏览记录、音乐、账号等),且随着移动互联网使用的越来越普遍的情况下,计算机设备中安装的应用程序(Application,APP)的数量也变得越来越多,在计算机设备中,每个应用程序对应有需要存储的待存储数据,计算机设备基于自身的操作系统以及数据库,将这些待存储数据进行存储。
也就是说,计算机设备中可运行有操作系统,在该操作系统上可以安装并运行应用程序,比如,计算机设备是终端设备时,终端设备的操作系统可以是安卓(Android)系统,iOS系统,Linux系统等,计算机设备是服务器时,服务器的操作系统可以是Windows系统,Netware系统,Unix系统,Linux系统等。
其中,以计算机设备是终端设备,操作系统是Android系统为例,由于SQLite数据库占用内存小,存储效率搞,查询速度快等优点,被普遍适用于资源性能不是特别强大的移动终端设备上使用。其中,使用SQLite数据库来作为平台开发数据库具有如下弊端,SQLite数据库中并没有提供有效的安全控制机制,不能对数据库信息进行方便的加解密处理。
在一种可能实现的方式中,数据库中的数据通常按表的方式存储。其中,数据库的表是由一系列的二维数组的集合,由横向的行和纵向的列组成。每列可以称为一个字段,每列的标题称为字段名,每列存储与字段名相关的同类信息;行包括了若干列信息项,一行数据称为一条记录。请参考表1,其示出了本申请一示例性实施例提供的一种数据库表的结构示意图。
编号 | ID标识 | 用户名 | MAC地址 | 时间 |
1 | 063C10 | Dacds | 5c5a162 | 10:10 |
2 | 064C10 | Uvfnd | 89455dsa | 22:14 |
表1
如表1所示,其中,每列的标题“编号,ID标识,用户名,MAC地址,时间”这些称为字段名,每一行中的信息称为各个信息项,终端设备在存储数据时,对应每个字段名存储与字段名相关的同类信息“1,063C10,Dacds,5c5a162,10:10”。
如上述表1所示,在数据库中的表包含的信息存储过程中,往往都是采用明文存储的方式,但是,随着用户对自身的信息安全越来越重视,对于数据库中的表包含的某些重要信息,例如:涉及用户隐私的信息(名称、密码、地址、设备地址、证件号码、银行卡姓名等),在存储时不能直接采用明文存储,需要对这些信息进行加密后存储,进行加密时,计算机设备通常会对整个数据库加密,从而避免用户的信息的泄露。
比如,计算机设备对数据库(xxx.db文件)进行加密之后,计算机设备通过工具打开这些文件后都是二进制数据,无法看到所有字段的信息。在加密过程中,需要对数据库中所有字段的信息进行加密,使得整个数据库文件就会变大,整个文件加解密处理,每次变更数据库都需要加解密读写,不单耗时长,还占用计算机设备的设备性能,影响计算机设备的读写速度,消耗多余的设备资源。另一种方式是只对数据库表中的用户名、密码等登陆信息进行加密,并且这些信息加密后不可解,当用户登陆时输入用户名及密码的明文,后台把明文加密后从数据库查询,能查到结果就表示用户名密码正确。该加密方式较为单一,计算机设备不能灵活对所需要的字段的信息进行加密,也存在计算机设备对数据库表中信息进行加密的灵活性低的问题。
请参考图1,其示出了本申请一示例性实施例涉及的一种计算机设备的结构示意图。如图1所示,计算机设备包括处理器110、收发器120和显示单元170。其中,显示单元170可以包括显示屏。
可选的,计算机设备是终端设备,终端设备可包括但不限于可穿戴设备(如手环、智能手表、智能眼镜等)、手机、平板电脑,笔记本电脑,智能眼镜,智能手表,MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3),MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器,台式电脑,膝上型便携计算机,智能家居设备等具有数据库存储功能的终端设备。
可选地,计算机设备还可以包括存储器130。处理器110、收发器120和存储器130之间可以通过内部连接通路互相通信,传递测距数据,该存储器130用于存储计算机程序,该处理器110用于从该存储器130中调用并运行该计算机程序。
上述处理器110可以和存储器130合成一个处理装置,更常见的是彼此独立的部件,处理器110用于执行存储器130中存储的程序代码来实现上述功能。具体实现时,该存储器130也可以集成在处理器110中,或者,独立于处理器110。
可以理解的是,图1所示的计算机设备可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processing unit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I1C)接口,集成电路内置音频(inter-integrated circuitsound,I1S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器110与收发器120。例如:处理器110通过UART接口与收发器120中的蓝牙模块通信,实现蓝牙功能。
MIPI接口可以被用于连接处理器110与显示单元170等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(display serialinterface,DSI)等。在一些实施例中,处理器110和显示单元170通过DSI接口通信,实现计算机设备的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器110与显示单元170,收发器120等。GPIO接口还可以被配置为I1C接口,I1S接口,UART接口,MIPI接口等。
收发器120可以提供应用在计算机设备上的包括无线局域网(wireless localarea networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequencymodulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。收发器120可以是集成至少一个通信处理模块的一个或多个器件,例如,可以包括蓝牙模块。
存储器130可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。存储器130可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储计算机设备使用过程中所创建的数据(比如定位数据)等。此外,存储器130可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器110通过运行存储在存储器130的指令,和/或存储在设置于处理器中的存储器的指令,执行计算机设备的各种功能应用以及数据处理。
除此之外,为了使得计算机设备的功能更加完善,计算机设备还可以包括电源150、输入单元160、音频电路180和传感器101等中的一个或多个。
电源150,用于给计算机设备中的各种器件或电路提供电源。优选的,电源150可以通过电源管理装置与处理器110逻辑相连,从而通过电源管理装置实现管理充电、放电、以及功耗管理等功能。
输入单元160可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。具体地,输入单元160可包括触控面板以及其他输入设备。触控面板,也称为触摸屏,可收集用户在其上或附近的触摸操作,比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作,并根据预先设定的程式驱动相应的连接装置。可选的,触控面板可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板。除了触控面板,输入单元160还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于功能键、轨迹球、操作杆等中的一种或多种。
显示单元170可用于显示由用户输入的信息或提供给用户的信息以及计算机设备的各种菜单。显示单元170可包括显示面板,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板。进一步的,触控面板可覆盖显示面板,当触控面板检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板上提供相应的视觉输出。
计算机设备还可包括至少一种传感器101,比如陀螺仪传感器、运动传感器以及其他传感器。具体地,陀螺仪传感器可以用于确定计算机设备的运动姿态。在一些实施例中,可以通过陀螺仪传感器确定计算机设备围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器还可以用于导航,体感游戏场景。作为运动传感器的一种,加速度传感器可检测各个方向上(即,x,y和z轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别计算机设备姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于计算机设备还可配置的压力计、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路180可包括扬声器和传声器,提供用户与计算机设备之间的音频接口。音频电路180可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路180接收后转换为音频数据,再将音频数据输出处理器110处理后,经RF电路以发送给比如另一计算机设备,或者将音频数据输出至存储器130以便进一步处理。
可以理解的是,本申请实施例示意的结构并不构成对计算机设备的具体限定。在本申请另一些实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
为了解决上述相关技术中存在的问题,提高计算机设备的读写速度,减少在加密过程中使用的设备资源,本申请提供了一种数据处理方法,可以在接收到对待存储数据的存储指令之后,根据加密字段灵活对需要加密的信息进行加密,并利用目标容器单独对加密信息进行存储,不需要对数据库中所有的信息内容均进行加密。
请参考图2,其示出了本申请一示例性实施例提供的一种数据处理方法的方法流程图,该数据处理方法可以用于计算机设备中。如图5所示,该数据处理方法可以包括如下步骤:
步骤201,接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段。
其中,计算机设备在运行应用程序的过程中,可以接收到应用程序生成的对待存储数据进行存储的存储指令。待存储数据中包括多个字段,多个字段类似于上述表1中列的标题的方式。在多个字段中包括至少一个加密字段,该加密字段可以是运行的应用程序在生成存储指令的过程中确定的,比如,多个字段包括“编号,ID标识,用户名,MAC地址,时间”,应用程序可以将其中“编号,ID标识,用户名,MAC地址”这几个字段确定为加密字段,生成的存储指令可以指示待存储数据以及对应的加密字段。
步骤202,响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据。
可选的,计算机设备在接收到存储指令之后,获取存储指令指示的加密字段,对加密字段对应的目标数据进行加密处理,从而获取到加密后的加密数据,以及加密字段的加密信息。其中,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据。
比如,加密字段是“MAC地址”,对于应用程序一来说,其需要在数据库表中存储一条记录,生成的存储指令中的待存储数据包括自身需要存储的各个字段以及各个字段对应的数据,计算机设备获取到加密字段后,对“MAC地址”对应的目标数据进行加密处理,例如,MAC地址是5D:6A:3F,那么目标数据就是“5D:6A:3F”,对该目标数据进行加密处理后可以得到如下加密数据“cab64765d1089d”,那么,对于“MAC地址”字段来说,加密后的加密数据就是“cab64765d1089d”,加密字段的加密信息包括目标数据(5D:6A:3F)以及对目标数据进行加密处理后得到的加密数据(cab64765d1089d)。
步骤203,将加密后的加密数据存储至数据库表中,以及将加密信息存储至目标容器中,数据库表与目标容器不同。
其中,目标容器是计算机设备中基于操作系统的文件创建函数创建的容器,用于存储加密信息。数据库表与目标容器不同相当于数据库表与目标容器是两个独立的文件,两者之间并不存在交集,两者独立存储各自的内容。
可选的,计算机设备得到加密后的加密数据以及加密字段的加密信息之后,可以将加密后的加密数据存储在数据库表中,将加密信息存储至创建的目标容器中。比如,上述计算机设备获取到的加密字段是“MAC地址”,加密后的加密数据是“cab64765d1089d”,那么,计算机设备将5D:6A:3F存储在数据库表中,将加密信息(包括5D:6A:3F以及cab64765d1089d)单独存储在与数据库表不同的目标容器中。
综上所述,通过接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段;响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据;将加密后的加密数据存储至数据库表中,以及将加密信息存储至目标容器中,数据库表与目标容器不同。本申请在对数据库中的数据进行加密时,可以基于加密字段灵活对需要加密的信息进行加密,并利用目标容器单独对加密信息进行存储,不需要对数据库中所有的信息内容均进行加密,减少了在加密过程中需要使用到的设备资源,提高了计算机设备的读写速度。
在一种可能实现的方式中,计算机设备在向目标容器中存储加密信息时,可以将该加密信息处理为键值对的形式,以键值对的形式进行存储,并在存储之前对目标容器中的各个键值对进行检测,保证目标容器中存储的每个键值对均不同,减少加密过程中产生的冗余内容。
请参考图3,其示出了本申请一示例性实施例提供的一种数据处理方法的方法流程图,该数据处理方法可以用于计算机设备中。如图3所示,该数据处理方法可以包括如下步骤:
步骤301,接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段。
可选的,计算机设备可以接收到内部应用程序生成的存储指令。其中,待存储数据可以参照上述表1的形式,包含各个字段以及各个字段对应的目标数据。可选的,待存储数据可以是计算机设备的内部应用程序运行时产生的设备信息,比如,设备信息包括“应用编号:1,ID标识:63C10,用户名:Dacd,MAC地址:5D6F,时间:11点10分”等。
或者,待存储数据也可以是数据库表中已经存储设备信息,用户需要对存储的设备信息中的部分设备信息进行加密,应用程序从数据库表中获取数据库表中已经存储的设备信息,计算机设备对设备信息中加密字段进行加密并重新存储。
可选的,计算机设备中运行的应用程序在生成存储指令之前,应用程序可以确定自身需要加密的各个加密字段。比如,计算机设备可以获取目标应用程序对应的各个字段的加密权限;根据加密权限,确定加密字段;或者,计算机设备可以获取目标应用程序对应的各个字段的隐私等级;根据隐私等级,确定加密字段;或者,计算机设备可以获取目标应用程序对应的各个字段的重要程度;根据重要程度,确定加密字段。其中,目标应用程序可以是计算机设备中的任意一个应用程序。
比如,待存储数据对应的各个字段类似于上述表1中列的标题的方式。在计算机设备运行的目标应用程序需要对一些设备信息进行存储,目标应用程序获取到的设备信息包括“应用编号:1,ID标识:63C10,用户名:Dacd,MAC地址:5D6F,时间:11点10分”,当目标应用程序需要对获取到的设备信息进行存储时,这些数据是待存储数据,目标应用程序可以获取各个字段的加密权限,根据加密权限,确定出加密字段。
在一种可能实现的方式中,加密权限可以是用户提前在计算机设备中设定的。比如,计算机设备中可以展示目标应用程序在数据库表中的各个字段信息(即上述各个字段),用户可以在计算机设备中设置各个字段各自的加密权限(比如包括加密和不加密的权限),当目标应用程序需要对获取到的设备信息进行存储时,确定加密权限是“加密”的各个字段为加密字段。
在一种可能实现的方式中,上述隐私等级以及重要程度也可以由用户预先在计算机设备中设置。其中,隐私等级可以分为三个等级,分别是等级一、等级二以及等级三,计算机设备展示目标应用程序在数据库表中的各个字段信息(即上述各个字段)的界面中,还可以包括对各个字段的隐私等级设置的控件,用户可以通过触发对应的控件,对各个字段设置各自的隐私等级,当目标应用程序需要对获取到的设备信息进行存储时,确定隐私等级大于等于“等级二”的各个字段为加密字段。
在一种可能实现的方式中,上述重要程度可以分为重要和不重要,计算机设备展示目标应用程序在数据库表中的各个字段信息(即上述各个字段)的界面中,还可以包括对各个字段的重要程度设置的控件,用户可以通过触发对应的控件,对各个字段设置各自的重要程度,当目标应用程序需要对获取到的设备信息进行存储时,确定重要程度是“重要”的各个字段为加密字段。
步骤302,响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据。
可选的,计算机设备在接收到存储指令,确定出存储指令指示的加密字段后,对加密字段对应的目标数据进行加密处理。其中,计算机设备采用的加密方式可以操作系统支持的任意一种加密方式。比如,在安卓系统中,可以使用HASH256加密方式对加密字段对应的目标数据进行加密处理。
可选的,以加密字段是“设备名称,MAC地址”为例,目标应用程序在运行过程中,需要对获取到的设备信息进行存储,当目标应用程序获取到的设备信息中包含设备名称=“POD X2”,MAC地址=“27:4B:7C:60:A7:AB”……等信息,并且其中加密字段是“设备名称,MAC地址”,那么,计算机设备可以使用HASH256加密方式分别对“设备名称,MAC地址”进行加密,加密结果如下:设备名称=“cab64765d1089d98”,MAC地址=“5c5a404b19c9864”。
可选的,计算机设备在对加密字段对应的目标数据进行加密之后,可以得到加密后的加密数据,以及加密字段的加密信息。其中,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据。
对于上述加密字段是“设备名称,MAC地址”来说,目标数据就是“POD X2,27:4B:7C:60:A7:AB”,对各个加密字段各自对应的目标数据进行加密处理后,计算机设备可以得到上述设备名称“POD X2”对应的加密数据“cab64765d1089d98”,以及上述MAC地址“27:4B:7C:60:A7:AB”对应的加密数据“5c5a404b19c9864”。
步骤303,将加密后的加密数据存储至数据库表中。
可选的,计算机设备将加密后的加密数据存储至数据库表中。请参考表2,其示出了本申请一示例性实施例涉及的一种包含加密后的加密数据的数据库表的结构示意图。
编号 | 设备名称 | 用户名 | MAC地址 | 时间 |
1 | cab64765d1089d98 | Dacds | 5c5a404b19c9864 | 10:10 |
表2
如表2所示,计算机设备在存储设备名称以及MAC地址这两个字段时,将加密后的加密数据存储在数据库表中的对应位置,其他未加密的目标数据按照原本的明文信息进行存储。
可选的,在本申请中,对于非加密的字段来说,计算机设备无需做过多的处理,直接将设备信息按照未加密的数据插入在数据库表中即可。例如,在上述表2中非加密的字段包括:编号,用户名,时间。对于这三个字段对应的目标数据,计算机设备直接按照原本的明文信息插入在数据库表中的对应位置。
步骤304,将目标数据以及对目标数据进行加密处理后的加密数据以键值对的形式存储在目标容器中。
其中,数据库表与目标容器不同。
可选的,目标容器是计算机设备单独创建的。比如,计算机设备可以根据自身操作系统的文件创建函数,创建目标容器,单独用来存储加密信息。比如,在安卓系统中,计算机设备可以利用EncryptedSharedPreferences函数创建SharedPreferences文件,SharedPreferences文件就是目标容器,该目标容器中将各个字段的目标数据以及对目标数据加密后的加密数据以键值对的形式存储。其中,SharedPreferences文件是目标容器的一种形式,实际应用中,也可以用单独的数据库表或者其他文件来实现,此处并不限定。
例如,键值对(key,value),key表示对目标数据加密后的加密数据(相当于密文),value表示各个字段的目标数据(相当于明文),计算机设备根据目标数据以及对目标数据进行加密处理后的加密数据,生成目标键值对,并当目标容器中不包含与目标键值对相同的键值对时,将目标键值对存储在目标容器中。对于加密字段是“设备名称,MAC地址”来说,目标数据是“POD X2,27:4B:7C:60:A7:AB”,加密数据是对设备名称加密后得到的“cab64765d1089d98”,以及对MAC地址加密后得到的“5c5a404b19c9864”,计算机设备可以生成两个目标键值对,分别是(cab64765d1089d98,POD X2)以及(5c5a404b19c9864,27:4B:7C:60:A7:AB)。
计算机设备将上述得到的目标键值对存储到目标容器中。可选的,在本申请中,将目标键值对存储到目标容器时,可以对目标容器中存储的各个键值对进行检测,当目标容器中不包含与目标键值对相同的键值对时,将目标键值对存储在目标容器中;当目标容器中包含与目标键值对相同的键值对时,将目标键值删除。即,计算机设备基于存储的键值对进行检测,如果目标容器中已经存储了与目标键值对相同的键值对,说明对于相同字段、相同设备信息来说,计算机设备已经进行过加密并且存储了,不需要再进行存储,如果目标容器中未存储与目标键值对相同的键值对,将得到的目标键值对进行存储,从而避免多次存储的现象,减少冗余的存储量。
可选的,计算机设备还可以对目标容器进行加密处理;和/或,获取目标容器中的目标键值对,并对目标键值对进行加密处理。也就是说,本申请中,计算机设备可以单独对建立的目标容器进行加密处理,该加密方式也可以是操作系统支持的任意一种加密方式。和/或,计算机设备也可以对目标容器中的键值对进行加密。比如,当用户需要对目标容器中的N个键值对单独进行加密,可以触发计算机设备执行加密流程,对目标容器中的N个键值对分别进行加密。
需要说明的是,本申请中,当目标应用程序的某个信息在计算机设备中存在于多个数据库表中时,计算机设备对多个数据库表中多次出现的该信息只需要加密一次并将键值对存储到目标容器中,不需要多次加密。比如,请参考表3,其示出了本申请一示例性实施例涉及的一种包含加密后的加密数据的数据库表的结构示意图。
编号 | 设备名称 | 用户名 | MAC地址 | 时间 |
1 | cab64765d1089d98 | Gsda | 5c5a404b19c9864 | 02:10 |
表3
比如,在上述表3中,当同一个应用程序登录的设备名称以及使用的MAC地址在表2和表3中均出现时,计算机设备对该应用程序的设备名称以及MAC地址这两个加密字段的目标数据进行加密时,表3中的设备名称与MAC地址的加密信息与表2中设备名称与MAC地址的加密信息相同,在目标容器中只存在两个键值对,不仅减少了多次加密的过程,也减少了目标容器中的冗余存储,使加密数据最小化。
综上所述,通过接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段;响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据;将加密后的加密数据存储至数据库表中,以及将加密信息存储至目标容器中,数据库表与目标容器不同。本申请在对数据库中的数据进行加密时,可以基于加密字段灵活对需要加密的信息进行加密,并利用目标容器单独对加密信息进行存储,不需要对数据库中所有的信息内容均进行加密,减少了在加密过程中需要使用到的设备资源,提高了计算机设备的读写速度。
另外,本申请中,通过检测目标容器中是否包含与目标键值对相同的键值对,在目标容器中不包含与目标键值对相同的键值对时,再将目标键值对存储在目标容器中,节约目标容器中的数据量。且可以对键值对或者目标容器单独进行加密,更加提高信息的保密性。
需要说明的是,上述图3所示的实施例中,计算机设备对数据库表中的设备信息进行加密后是可解的,即,数据库表还可以被应用程序访问,计算机设备基于应用程序所要访问的存储数据,经过解密流程在计算机设备中展示最终未加密的设备信息,即在上述步骤304之后,还可以包含对数据库表进行解密的流程。
请参考图4,其示出了本申请一示例性实施例提供的一种数据处理方法的方法流程图,该数据处理方法可以用于计算机设备中。如图4所示,该数据处理方法可以包括如下步骤:
步骤401,接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段。
步骤402,响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据。
步骤403,将加密后的加密数据存储至数据库表中。
步骤404,将目标数据以及对目标数据进行加密处理后的加密数据以键值对的形式存储在目标容器中。
其中,步骤401至步骤404的内容可以参照上述步骤301至步骤304的内容,此处不再赘述。
步骤405,接收待读取数据的读取指令,待读取数据包括加密字段。
可选的,计算机设备可以接收应用程序对待读取数据的读取指令。当应用程序需要对数据库表中的数据进行读取时,可以生成对应的读取指令,计算机设备获取到该读取指令。比如,请参考表4,其示出了本申请一示例性实施例涉及的一种包含加密后的加密数据的数据库表的结构示意图。
编号 | 设备名称 | 用户名 | MAC地址 | 时间 |
1 | cab64765d1089d98 | Dacds | 5c5a404b19c9864 | 10:10 |
2 | cae64147169s215 | Rgsac | 04ba8gd26d5a51 | 05:10 |
表4
计算机设备中的应用程序一之前存储的设备信息是上述表4中的第一条记录,在计算机设备运行应用程序一的过程中,应用程序一可以访问第一条记录,并将第一条记录中的任意一个未加密的字段设定为加密字段,使得计算机设备执行上述步骤401至步骤404的内容,从而灵活对第一条记录中未加密的数据进行加密。
在应用程序一需要方式第一条记录时,应用程序一可以生成读取指令,读取指令用于读取待读取数据,待读取数据包括加密字段。比如,对于上述表4所示的第一条记录,待读取数据包括的加密字段就是“设备名称,MAC地址”,加密前的设备名称是“POD X2”,加密前的MAC地址是“27:4B:7C:60:A7:AB”。计算机设备在上述步骤404中可以建立目标键值对并存储在目标容器中,此处不再赘述。
步骤406,响应于读取指令,从数据库表中获取与待读取数据对应的目标存储数据。
可选的,计算机设备响应该读取指令,从数据库表中获取与待读取数据对应的目标存储数据。如果该读取指令是应用程序一生成的,那么,计算机设备获取到的目标存储数据是上述表4中的第一条记录中加密字段是“设备名称,MAC地址”对应的“cab64765d1089d98,5c5a404b19c9864”,即,目标存储数据是“cab64765d1089d98,5c5a404b19c9864”。
步骤407,根据目标存储数据以及目标容器,获取待读取数据。
可选的,计算机设备根据获取到的目标存储数据以及独立的目标容器,获取待读取数据。在一种可能实现的方式中,计算机设备根据目标存储数据以及目标容器,获取待读取数据的方式可以如下:读取目标存储数据中第一加密字段的密文信息,第一加密字段是任意一个加密处理过的待加密字段;在目标容器中根据密文信息查询与密文信息对应的明文信息;将目标存储数据中第一加密字段的密文信息替换为明文信息,获取待读取数据。
以上述目标存储数据是表4中的“cab64765d1089d98,5c5a404b19c9864”为例,计算机设备读取到目标存储数据之后,利用其中任意一个密文信息(可以用设备名称的密文信息:cab64765d1089d98,也可以用,MAC地址的密文信息:5c5a404b19c9864),在目标容器中查询对应的明文信息,比如,计算机设备使用的密文信息是cab64765d1089d98,那么,通过目标容器读取到的明文信息是“POD X2”,将目标存储数据中的密文信息替换为明文信息,获取为待读取数据,在本实施例中,最终得到的待读取数据是均未加密的数据。
比如,计算机设备接收到读取指令之后,通过读取数据库表中第一条记录得到的结果是“1,cab64765d1089d98,Dacds,5c5a404b19c9864,10:10”,其中“cab64765d1089d98,5c5a404b19c9864”是加密字段对应的目标存储数据。计算机设备通过查询目标容器中相应的键值对,可以获取到与密文信息对应的明文信息“POD X2,27:4B:7C:60:A7:AB”,并将“cab64765d1089d98,5c5a404b19c9864”替换为“POD X2,27:4B:7C:60:A7:AB”,获取到待读取数据是未加密数据:“1,POD X2,Dacds,27:4B:7C:60:A7:AB,10:10”。
综上所述,通过接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段;响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据;将加密后的加密数据存储至数据库表中,以及将加密信息存储至目标容器中,数据库表与目标容器不同。本申请在对数据库中的数据进行加密时,可以基于加密字段灵活对需要加密的信息进行加密,并利用目标容器单独对加密信息进行存储,不需要对数据库中所有的信息内容均进行加密,减少了在加密过程中需要使用到的设备资源,提高了计算机设备的读写速度。
请参考图5,其示出了本申请一示例性实施例提供的一种计算机设备的结构示意图。如图5所示,其中包含了数据库信息操作模块501,加解密模块502以及数据库503。
其中,数据库信息操作模块501用于产生对数据库503的增删改查的操作指令,比如上述实施例中的存储指令、读取指令等。加解密模块502用于响应数据库信息操作模块501产生的指令,对数据库中的数据进行增加、删除、加密、修改等过程。其中,加解密模块502在执行加密的过程中,将加密信息(密文,明文)以键值对的形式存储到目标容器中。数据库503用于存储计算机设备中运行应用程序产生的数据。
需要说明的是,当需要对数据库中503的数据进行加密,或者,向数据库中503存储新产生的数据时,加解密模块502可以对需要的字段进行加密并将键值对存储到目标容器中,当只是向数据库中503存储新产生的数据或者删除数据,并不需要加密时,计算机设备可以直接把明文信息插入数据库的数据库表中,无需做过多的处理。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图6,其示出了本申请一示例性实施例提供的数据处理装置的结构框图。该数据处理装置600可以用于计算机设备中,以执行图2、图3或图4所示实施例提供的方法中由计算机设备执行的全部或者部分步骤。该数据处理装置600包括:
第一接收模块601,用于接收对待存储数据的存储指令,所述待存储数据包括多个字段,所述多个字段包括加密字段;
第一获取模块602,用于响应于所述存储指令,对所述加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及所述加密字段的加密信息,所述加密信息包括所述目标数据以及对所述目标数据进行加密处理后的加密数据;
第一存储模块603,用于将所述加密后的加密数据存储至数据库表中,以及将所述加密信息存储至目标容器中,所述数据库表与所述目标容器不同。
综上所述,通过接收对待存储数据的存储指令,待存储数据包括多个字段,多个字段包括加密字段;响应于存储指令,对加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及加密字段的加密信息,加密信息包括目标数据以及对目标数据进行加密处理后的加密数据;将加密后的加密数据存储至数据库表中,以及将加密信息存储至目标容器中,数据库表与目标容器不同。本申请在对数据库中的数据进行加密时,可以基于加密字段灵活对需要加密的信息进行加密,并利用目标容器单独对加密信息进行存储,不需要对数据库中所有的信息内容均进行加密,减少了在加密过程中需要使用到的设备资源,提高了计算机设备的读写速度。
可选的,第一存储模块603,用于将所述目标数据以及对所述目标数据进行加密处理后的加密数据以键值对的形式存储在所述目标容器中。
可选的,第一存储模块603,包括:第一生成单元和第一存储单元;
所述第一生成单元,用于根据所述目标数据以及对所述目标数据进行加密处理后的加密数据,生成目标键值对;
所述第一存储单元,用于当所述目标容器中不包含与所述目标键值对相同的键值对时,将所述目标键值对存储在所述目标容器中。
可选的,所述装置还包括:第一加密模块,和/或,第二加密模块;
所述第一加密模块,用于对所述目标容器进行加密处理;
所述第二加密模块,用于获取所述目标容器中的目标键值对,并对所述目标键值对进行加密处理。
可选的,所述装置还包括:
第一接收模块,用于接收待读取数据的读取指令,所述待读取数据包括所述加密字段;
第二获取模块,用于响应于所述数据读取指令,从所述数据库表中获取与所述待读取数据对应的目标存储数据;
第三获取模块,用于根据所述目标存储数据以及所述目标容器,获取所述待读取数据。
可选的,所述第三获取模块,包括:第一读取单元,第一查询单元,第一获取单元;
所述第一读取单元,用于读取所述目标存储数据中第一加密字段的密文信息,所述第一加密字段是任意一个加密处理过的待加密字段;
所述第一查询单元,用于在所述目标容器中根据所述密文信息查询与所述密文信息对应的明文信息;
所述第一获取单元,用于将所述目标存储数据中所述第一加密字段的密文信息替换为所述明文信息,获取所述待读取数据。
可选的,在所述接收对待存储数据的存储指令之前,所述装置还包括:第一确定模块,或者,第二确定模块,或者,第三确定模块;
所述第一确定模块,用于获取目标应用程序对应的各个字段的加密权限;根据所述加密权限,确定所述加密字段;
所述第二确定模块,用于获取所述目标应用程序对应的各个字段的隐私等级;根据所述隐私等级,确定所述加密字段;
所述第三确定模块,用于获取所述目标应用程序对应的各个字段的重要程度;根据所述重要程度,确定所述加密字段。
图7是本申请一个示例性实施例提供的一种计算机设备的结构示意图。该计算机设备可以是服务器,所述计算机设备700包括中央处理单元(CPU)701、包括随机存取存储器(RAM)702和只读存储器(ROM)703的系统存储器704,以及连接系统存储器704和中央处理单元701的系统总线705。所述计算机设备700还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)706,和用于存储操作系统717、应用程序714和其他程序模块715的大容量存储设备707。
所述基本输入/输出系统706包括有用于显示信息的显示器708和用于用户输入信息的诸如鼠标、键盘之类的输入设备709。其中所述显示器708和输入设备709都通过连接到系统总线705的输入输出控制器710连接到中央处理单元701。所述基本输入/输出系统706还可以包括输入输出控制器710以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器710还提供输出到显示屏、打印机或其他类型的输出设备。
所述大容量存储设备707通过连接到系统总线705的大容量存储控制器(未示出)连接到中央处理单元701。所述大容量存储设备707及其相关联的计算机可读介质为计算机设备700提供非易失性存储。也就是说,所述大容量存储设备707可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
所述计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知所述计算机存储介质不局限于上述几种。上述的系统存储器704和大容量存储设备707可以统称为存储器。
计算机设备700可以通过连接在所述系统总线705上的网络接口单元711连接到互联网或者其它网络设备。
所述存储器还包括一个或者一个以上的程序,所述一个或者一个以上程序存储于存储器中,中央处理器701通过执行该一个或一个以上程序来实现图2、图3或图4所示的方法的全部或者部分步骤。
应理解,在本申请实施例中,该处理器可以是中央处理单元(Central ProcessingUnit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本申请实施例还提供了一种计算机可读介质,该计算机可读介质存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现如上各个实施例所述的数据处理方法中,由计算机设备执行的全部或部分步骤。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现如上各个实施例所述的数据处理方法,由计算机设备执行的全部或部分步骤。
需要说明的是:上述实施例提供的装置在执行计算机设备的控制时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种数据处理方法,其特征在于,所述方法包括:
接收对待存储数据的存储指令,所述待存储数据包括多个字段,所述多个字段包括加密字段;
响应于所述存储指令,对所述加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及所述加密字段的加密信息,所述加密信息包括所述目标数据以及对所述目标数据进行加密处理后的加密数据;
将所述加密后的加密数据存储至数据库表中,以及将所述加密信息存储至目标容器中,所述数据库表与所述目标容器不同。
2.根据权利要求1所述的方法,其特征在于,所述将所述加密信息存储至目标容器中,包括:将所述目标数据以及对所述目标数据进行加密处理后的加密数据以键值对的形式存储在所述目标容器中。
3.根据权利要求2所述的方法,其特征在于,所述将所述目标数据以及对所述目标数据进行加密处理后的加密数据以键值对的形式存储在所述目标容器中,包括:
根据所述目标数据以及对所述目标数据进行加密处理后的加密数据,生成目标键值对;
当所述目标容器中不包含与所述目标键值对相同的键值对时,将所述目标键值对存储在所述目标容器中。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
对所述目标容器进行加密处理;和/或,
获取所述目标容器中的目标键值对,并对所述目标键值对进行加密处理。
5.根据权利要求1至4任一所述的方法,其特征在于,所述方法还包括:
接收待读取数据的读取指令,所述待读取数据包括所述加密字段;
响应于所述数据读取指令,从所述数据库表中获取与所述待读取数据对应的目标存储数据;
根据所述目标存储数据以及所述目标容器,获取所述待读取数据。
6.根据权利要求5所述的方法,其特征在于,所述根据所述目标存储数据以及所述目标容器,获取所述待读取数据,包括:
读取所述目标存储数据中第一加密字段的密文信息,所述第一加密字段是任意一个加密处理过的待加密字段;
在所述目标容器中根据所述密文信息查询与所述密文信息对应的明文信息;
将所述目标存储数据中所述第一加密字段的密文信息替换为所述明文信息,获取所述待读取数据。
7.根据权利要求1至4任一所述的方法,其特征在于,在所述接收对待存储数据的存储指令之前,还包括:
获取目标应用程序对应的各个字段的加密权限;根据所述加密权限,确定所述加密字段;或者,
获取所述目标应用程序对应的各个字段的隐私等级;根据所述隐私等级,确定所述加密字段;或者,
获取所述目标应用程序对应的各个字段的重要程度;根据所述重要程度,确定所述加密字段。
8.一种数据处理装置,其特征在于,所述装置包括:
第一接收模块,用于接收对待存储数据的存储指令,所述待存储数据包括多个字段,所述多个字段包括加密字段;
第一获取模块,用于响应于所述存储指令,对所述加密字段对应的目标数据进行加密处理,获取加密后的加密数据,以及所述加密字段的加密信息,所述加密信息包括所述目标数据以及对所述目标数据进行加密处理后的加密数据;
第一存储模块,用于将所述加密后的加密数据存储至数据库表中,以及将所述加密信息存储至目标容器中,所述数据库表与所述目标容器不同。
9.一种计算机设备,其特征在于,所述计算机设备包含处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至7任一所述的数据处理方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至7任一所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211216698.1A CN115495765A (zh) | 2022-09-30 | 2022-09-30 | 数据处理方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211216698.1A CN115495765A (zh) | 2022-09-30 | 2022-09-30 | 数据处理方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115495765A true CN115495765A (zh) | 2022-12-20 |
Family
ID=84472978
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211216698.1A Pending CN115495765A (zh) | 2022-09-30 | 2022-09-30 | 数据处理方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115495765A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116633416A (zh) * | 2023-05-11 | 2023-08-22 | 广东铁信通科技有限公司 | 一种物联网卫星通信终端的数据传输方法 |
-
2022
- 2022-09-30 CN CN202211216698.1A patent/CN115495765A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116633416A (zh) * | 2023-05-11 | 2023-08-22 | 广东铁信通科技有限公司 | 一种物联网卫星通信终端的数据传输方法 |
CN116633416B (zh) * | 2023-05-11 | 2023-12-08 | 广东铁信通科技有限公司 | 一种物联网卫星通信终端的数据传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11669465B1 (en) | Secure storage of data through a multifaceted security scheme | |
CN111475841B (zh) | 一种访问控制的方法、相关装置、设备、系统及存储介质 | |
US10073985B2 (en) | Apparatus and method for trusted execution environment file protection | |
US9407642B2 (en) | Application access control method and electronic apparatus implementing the same | |
CN108809906B (zh) | 数据处理方法、系统及装置 | |
WO2019148397A1 (zh) | 分解敏感数据存储在不同应用环境中 | |
CN111475832B (zh) | 一种数据管理的方法以及相关装置 | |
CN113141610A (zh) | 将设备标识符和用户标识符相关联的设备盗窃防护 | |
US11017066B2 (en) | Method for associating application program with biometric feature, apparatus, and mobile terminal | |
KR20150017844A (ko) | 페이지 구성 방법 및 이를 지원하는 전자 장치 | |
CN112035897A (zh) | 区块链存证方法和相关装置 | |
KR102180529B1 (ko) | 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치 | |
EP4187422A1 (en) | Security architecture system, cryptographic operation method for security architecture system, and computing device | |
CN115495765A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
WO2022143358A1 (zh) | 一种密钥管理的方法、相应装置及系统 | |
CN111699467B (zh) | 安全元件、数据处理装置及数据处理方法 | |
CN112825041A (zh) | 一种内存隔离的装置、内存隔离方法和相关设备 | |
CN115640567B (zh) | Tee完整性认证方法、装置、系统及存储介质 | |
US20220103350A1 (en) | Electronic device for selecting key to be used for encryption on basis of amount of information of data to be encrypted, and operation method of electronic device | |
EP4187420A1 (en) | Resource management method, computing device, computing equipment, and readable storage medium | |
CN114553612B (zh) | 数据加密、解密方法、装置、存储介质及电子设备 | |
CN113923005B (zh) | 一种写入数据的方法及系统 | |
US11775657B2 (en) | Systems and methods for enhancing security of device-internal encryption with externally generated entropy | |
US9633227B2 (en) | Method, apparatus, and system of detecting unauthorized data modification | |
WO2019127468A1 (zh) | 分组应用使用同一密钥共享数据 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |