CN116010992A - 一种数据处理方法、装置、可读存储介质及电子设备 - Google Patents
一种数据处理方法、装置、可读存储介质及电子设备 Download PDFInfo
- Publication number
- CN116010992A CN116010992A CN202310105250.0A CN202310105250A CN116010992A CN 116010992 A CN116010992 A CN 116010992A CN 202310105250 A CN202310105250 A CN 202310105250A CN 116010992 A CN116010992 A CN 116010992A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- target
- determining
- initial key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 20
- 238000012545 processing Methods 0.000 claims abstract description 173
- 238000000034 method Methods 0.000 claims abstract description 63
- 238000004590 computer program Methods 0.000 claims description 16
- 230000004927 fusion Effects 0.000 claims description 9
- 238000012163 sequencing technique Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 9
- 230000006872 improvement Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 239000013598 vector Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 210000001161 mammalian embryo Anatomy 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000007500 overflow downdraw method Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Storage Device Security (AREA)
Abstract
本说明书公开了一种数据处理方法、装置、可读存储介质及电子设备,在进行数据处理任务时,通过预先存储的密钥处理算法,对该数据处理任务对应的初始密钥进行运算,得到目标密钥,再使用目标密钥对数据处理任务对应的目标数据进行加密,根据初始密钥和加密后的目标数据执行数据处理任务。本方法通过预先存储的密钥处理算法对初始密钥进行运算生成目标密钥,再使用目标密钥对目标数据进行加密,即使是在初始密钥被窃取的情况下,也可保证目标数据的信息安全。
Description
技术领域
本说明书涉及计算机技术领域,尤其涉及一种数据处理方法、装置、可读存储介质及电子设备。
背景技术
目前,随着互联网技术的发展和业务深入融合的需要,对数据进行处理的需求在不算增加,而为了避免数据被其他人盗取或篡改,通常需要基于加密算法对数据进行加密后再进行处理。
一种常用的对数据进行处理的方法是基于预先存储的密钥实现的。具体的,电子设备中通常会将密钥进行存储,当需要对数据进行处理时,用存储的密钥对数据进行加密,并根据加密后的数据执行数据处理任务。其中,该数据处理任务可以是存储任务,也可以是传输任务。
但是,当电子设备受到攻击导致密钥泄露的情况下,电子设备中存储的数据的安全性难以保证,存在安全隐患。
发明内容
本说明书提供一种数据处理方法、装置、可读存储介质及电子设备,以部分的解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种数据处理方法,包括:
响应于数据处理任务,确定所述数据处理任务对应的初始密钥;
将所述初始密钥作为输入,输入预先存储的密钥处理算法,对所述初始密钥进行运算,得到所述密钥处理算法输出的处理结果,作为目标密钥;
确定所述数据处理任务对应的目标数据,并通过所述目标密钥对所述目标数据进行加密;
存储所述初始密钥和加密后的所述目标数据,并清除所述目标密钥;
根据存储的所述初始密钥和加密后的所述目标数据,执行所述数据处理任务。
可选地,确定所述数据处理任务对应的初始密钥,具体包括:
确定所述数据处理任务对应的密钥约束条件,所述密钥约束条件用于对所述初始密钥的密钥长度和所述初始密钥的数据类型进行约束;
根据所述密钥约束条件,随机生成所述数据处理任务对应的初始密钥。
可选地,通过所述目标密钥对所述目标数据进行加密,具体包括:
按照预设的指定长度,将所述目标数据进行拆分,得到长度为所述指定长度的各目标子数据;
将所述各目标子数据进行排序,确定排序结果;
根据所述排序结果,依次针对每个目标子数据,确定该目标子数据对应的混淆密钥,并将所述混淆密钥和该目标子数据进行融合,以及根据所述目标密钥对融合结果进行加密。
可选地,确定该目标子数据对应的混淆密钥,具体包括:
判断该目标子数据在所述排序结果中的位次是否为首位;
若是,确定预先存储的混淆密钥,作为该目标子数据的混淆密钥;
若否,确定所述排序结果中位于该目标子数据前一排位的目标子数据的加密结果,作为该目标子数据的混淆密钥。
可选地,将所述混淆密钥和所述目标子数据进行融合,具体包括:
针对所述目标子数据中的每个元素,从所述混淆密钥中,确定该元素对应的混淆元素,并根据所述混淆元素对该元素进行运算,得到混淆结果;
根据所述目标子数据中的各元素分别对应的混淆结果,确定融合结果。
可选地,所述目标子数据中的各元素与所述混淆密钥中的各混淆元素一一对应;
所述方法还包括:
针对每个目标子数据,当该目标子数据的长度和所述指定长度不匹配时,按照所述指定长度,根据空数据对该目标子数据进行更新,以使更新后的该目标子数据的长度与所述指定长度匹配。
可选地,所述方法还包括:
接收查询请求,并确定所述查询请求中携带的待查询数据的数据标识;
根据所述数据标识,从加密后的各目标数据中,确定与所述数据标识匹配的目标数据,作为待查询数据,并确定所述待查询数据的初始密钥;
根据所述密钥处理算法和所述初始密钥,确定目标密钥;
根据所述目标密钥对所述加密后的待查询数据进行解密,并根据所述查询请求返回所述待查询数据,以及清除所述目标密钥。
可选地,根据存储的所述初始密钥和加密后的所述目标数据,执行所述数据处理任务,具体包括:
当所述数据处理任务为存储任务时,确定加密后的所述目标数据的存储地址;
确定所述目标数据的数据标识、所述存储地址和所述初始密钥的对应关系,并将所述数据标识、所述存储地址、所述初始密钥以及所述对应关系存储到数据库中,以及清除所述目标数据的存储路径。
可选地,所述方法还包括:
接收查询请求,并确定所述查询请求中携带的待查询数据的数据标识;
根据所述数据标识,从所述数据库中,确定所述数据标识对应的待查询数据的存储地址和初始密钥;
根据所述存储地址,确定加密后的待查询数据;
根据预先存储的密码处理算法对所述初始密钥进行运算,得到目标密钥;
根据所述目标密钥,对所述加密后的待查询数据进行解密,得到待查询数据,并根据所述查询请求返回所述待查询数据,以及清除所述目标密钥。
可选地,所述方法还包括:
根据所述数据标识,从预先存储的各目标数据分别对应的数据标识中,判断是否存在所述数据标识对应的目标数据;
若是,则确定所述数据标识对应的目标数据为待定数据,并当所述待定数据的初始密钥满足预设的解密条件时,将所述待定数据作为待查询数据,并确定所述待查询数据的存储地址和初始密钥。
本说明书提供一种数据处理装置,包括:
密钥确定模块,用于响应于数据处理任务,确定所述数据处理任务对应的初始密钥;
偏移模块,用于将所述初始密钥作为输入,输入预先存储的密钥处理算法,对所述初始密钥进行运算,得到所述密钥处理算法输出的处理结果,作为目标密钥;
加密模块,用于确定所述数据处理任务对应的目标数据,并通过所述目标密钥对所述目标数据进行加密;
存储模块,用于存储所述初始密钥和加密后的所述目标数据,并清除所述目标密钥;
处理模块,用于根据存储的所述初始密钥和加密后的所述目标数据,执行所述数据处理任务。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述数据处理方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述数据处理方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在进行数据处理任务时,通过预先存储的密钥处理算法,对该数据处理任务对应的初始密钥进行运算,得到目标密钥,再使用目标密钥对数据处理任务对应的目标数据进行加密,根据初始密钥和加密后的目标数据执行数据处理任务。本方法通过预先存储的密钥处理算法对初始密钥进行运算生成目标密钥,再使用目标密钥对目标数据进行加密,即使是在初始密钥被窃取的情况下,也可保证目标数据的信息安全。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附
图中:
图1为本说明书提供的数据处理方法的流程示意图;
图2为本说明书提供的加密过程的流程示意图;
图3为本说明书提供的加密过程的流程示意图;
图4为本说明书提供的数据处理装置的结构示意图;
图5为本说明书提供的对应于图1的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1为本说明书提供的数据处理方法的流程示意图,具体包括以下步骤:
S100:响应于数据处理任务,确定所述数据处理任务对应的初始密钥。
区别于目前直接使用初始密钥对数据进行加密,导致在密钥被窃取的情况下,电子设备中存储的数据的安全性无法保证。本说明书提供一种新的数据处理方法,由电子设备确定目标数据对应的初始密钥,再通过预先存储的密钥处理算法,对该初始密钥进行运算,得到目标密钥,最后再使用目标密钥对数据进行加密并存储。即使是在初始密钥被窃取的情况下,由于外界对于密钥处理算法的处理逻辑未知,自然也无法得到目标密钥,更基于目标密钥对对电子设备中存储的数据进行解密,保证了电子设备中存储的数据的安全性。
在本说明书提供的一个或多个实施例中,该数据处理方法可由电子设备执行。该电子设备可为服务器、终端、智能设备等,具体该电子设备的类型可根据需要进行设置,本说明书对此不做限制。
具体的,该电子设备可接收数据处理请求,并根据该数据处理请求发起数据处理任务。其中,该数据处理请求可为其他电子设备向该电子设备发送的,也可为在该电子设备满足预设的数据处理条件时自动发起的。
当然,该电子设备也可直接接收数据处理任务,或根据预设的数据处理条件自动发起数据处理任务。具体该数据处理任务如何确定可根据需要进行设置,本说明书对此不做限制。
如前所述的,本说明书中的该数据处理方法,需基于密钥处理算法和初始密钥,得到目标密钥,并使用目标密钥对目标数据进行加密。因此,该服务器可首先确定出该数据处理任务对应的初始密钥。
其中,该初始密钥可携带在该电子设备接收到的数据处理请求中。于是,该电子设备可对接收到的数据处理请求进行解析,得到该数据处理请求中包含的初始密钥。
当然,数据处理任务中也可携带有密钥约束条件,该密钥约束条件同于对该初始密钥的密钥长度和初始密钥的数据类型进行约束。也就是说,数据处理任务中携带的密钥约束条件,预先规定了初始密钥对应的长度和数据类型。该数据长度可为字节数,也可为存储时所占的存储空间。该数据类型可为字符串类型,数字类型等。
于是,该电子设备可根据确定出的密钥约束条件,随机生成该数据处理任务对应的初始密钥。
其中,该密钥约束条件中也可包括对初始密钥所对应的进制进行约束的内容,如,十进制、十六进制等。且该密钥约束条件可预先设置在该电子设备中,当该电子设备需确定初始密钥时,将自身预先存储的该密钥约束条件作为数据处理任务对应的密钥约束条件来生成初始密钥。该密钥约束条件的具体内容以及如何确定该初始密钥可根据需要进行设置,本说明书对此不做限制。
S102:将所述初始密钥作为输入,输入预先存储的密钥处理算法,对所述初始密钥进行运算,得到所述密钥处理算法输出的处理结果,作为目标密钥。
在本说明书提供的一个或多个实施例中,本说明书中的该数据处理方法之所以能在初始密钥被窃取的情况下,还可保证电子设备中存储的数据的安全性,是因为该电子设备中存储的各数据并不直接基于初始密钥进行加密,而是采用密钥处理算法对初始密钥进行处理后的结果对该数据进行加密。基于此,该电子设备可首先根据预先存储的密钥处理算法和确定出的初始密钥,确定用于对目标数据进行加密的目标密钥。
具体的,该电子设备中预先设置有密钥处理算法,该密钥处理算法用于对初始密钥进行运算,得到目标密钥。该运算可为逻辑运算,也可为数学运算。该密钥处理算法具体如何对密钥进行运算可根据需要进行设置,本说明书对此不做限制。
于是,该电子设备可将确定出的初始密钥作为输入,输入该密钥处理算法,对该初始密钥进行运算,得到该密钥处理算法输出的处理结果。
以该初始密钥为“123456”为例,假设该初始密钥对应的进制为16进制,且该密钥处理算法为“在原初始密钥上加1”,则根据该初始密钥和密钥处理算法得到的目标密钥可为“123457”。
另外,除上述“在原初始密钥上加1”外该密钥处理算法可表征为“B=A+1”,其中,A为初始密钥,B为目标密钥。该密钥处理算法在该电子设备中存储的形式以及该密钥处理算法具体如何完成可根据需要进行设置,本说明书中对此不足限制。
S104:确定所述数据处理任务对应的目标数据,并通过所述目标密钥对所述目标数据进行加密。
在本说明书提供的一个或多个实施例中,该电子设备可基于加密后的目标数据来执行数据处理任务,因此,在确定出目标密钥后,该电子设备可使用该目标密钥对目标数据进行加密。
具体的,该电子设备中存储的各数据可预先设置有其对应的数据标识。则该电子设备可对数据处理任务进行解析,确定需执行数据处理任务的目标数据的数据标识,并根据确定出的该目标数据的数据标识,从自身预先存储的各数据中,确定与该数据标识对应的,目标数据。
于是,该电子设备可使用步骤S102确定出的目标密钥,对该目标数据进行加密。在已知密钥的情况下采用加密算法对数据进行加密已经是目前较为成熟的技术了,具体采用何种加密算法对目标数据进行加密,以及具体的加密过程可根据需要进行设置,本说明书对此不做限制。
当然,该数据处理任务中还可携带有目标数据本身或目标数据的元数据,则该电子设备可直接基于该数据处理任务确定目标数据,或基于该数据处理任务确定目标数据的元数据,再确定目标数据。具体如何确定该数据处理任务对应的目标数据可根据需要进行设置,本说明书对此不做限制。
需要说明的是,本说明书中基于目标密钥对目标数据进行加密时采用的加密算法,为对称加密算法,则后续在需要对该目标数据进行查询时,还可基于该加密算法对应的初始密钥以及预先存储的密钥处理算法,确定出目标数据对应的目标密钥,进而使用目标密钥对加密后的目标数据进行解析。
S106:存储所述初始密钥和加密后的所述目标数据,并清除所述目标密钥。
S108:根据存储的所述初始密钥和加密后的所述目标数据,执行所述数据处理任务。
在本说明书提供的一个或多个实施例中,若电子设备中存储目标密钥,则该目标密钥也可能被外界窃取到,则该电子设备中存储的数据的安全性就无法保证。因此,为了避免上述情况的发生,在确定出加密后的目标数据后,该服务器可将目标密钥进行清除。
而为了避免该电子设备在后续无法仅根据密钥处理算法生成目标密钥,倒是后续无法将加密的目标数据进行解密的情况出现,该电子设备在存储加密后的目标数据时,还可将初始密钥和加密后的目标数据一同进行存储。
具体的,该电子设备在确定出加密后的目标数据后,该电子设备可确定加密后的目标数据和该初始密钥之间的关联关系,再将步骤S100中确定出的初始密钥、步骤S104确定出的加密后的目标数据以及上述关联关系进行存储。同时,该电子设备可将步骤S102中确定出的目标密钥进行清除,以避免目标密钥被窃取的情况出现。
然后,该数据处理任务可为存储任务,也可为传输任务。则该电子设备可确定该数据处理任务对应的任务类型。
若该数据处理任务为存储任务,则该电子设备可根据该初始密钥和加密后的目标数据的存储结果,确定该数据处理任务的执行结果。
若该数据处理任务为传输任务,则该电子设备可将该初始密钥和加密后的目标数据根据该传输任务进行传输。
当然,该数据处理任务还可为计算任务等多种任务,具体该数据处理任务的任务类型以及该电子设备如何根据存储的初始密钥和加密后的目标数据执行数据处理任务,可根据需要进行设置,本说明书对此不做限制。
基于图1所示的数据处理方法,在进行数据处理任务时,通过预先存储的密钥处理算法,对该数据处理任务对应的初始密钥进行运算,得到目标密钥,再使用目标密钥对数据处理任务对应的目标数据进行加密,根据初始密钥和加密后的目标数据执行数据处理任务。本方法通过预先存储的密钥处理算法对初始密钥进行运算生成目标密钥,再使用目标密钥对目标数据进行加密,即使是在初始密钥被窃取的情况下,也可保证目标数据的信息安全。
另外,在步骤S100中,该电子设备在根据密钥约束条件来生成初始密钥的这一过程对于计算资源有一定的要求。在电子设备为智能设备的情况下,该电子设备中的计算资源较少,则生成初始密钥的这一步骤可能会导致电子设备无法执行其他业务的情况出现。为了避免上述情况的出现,该电子设备可根据当前时刻的时间戳来确定该初始密钥。
具体的,该电子设备可确定该数据处理任务的时间戳,并将该时间戳作为初始密钥的一部分,再对该初始密钥的其他部分随机填充,即可确定该数据处理任务对应的初始密钥。
以该时间戳包含16个字符为例,假设该初始密钥的长度为32个字符,且该电子设备通常为将时间戳填充为该初始密钥最前端为例,则该初始密钥可为时间戳+随机数。其中,时间戳为16位字符,随机数为16位字符。当然,该时间戳的长度、时间戳的位置、随机数的长度以及随机数的位置均可根据需要进行设置,本说明书对此不做限制。
更进一步的,若本说明书中的数据处理方法,对任一数据处理任务采用同一初始密钥进行加密。则可能出现第三方通过该电子设备多次执行数据处理任务产生的数据,推测得到该电子设备中的该密钥处理算法的情况。则为了避免上述情况的发生,在本说明书中,每个数据处理任务对应于不同的初始密钥。
另外,在本说明书中,为了避免基于目标密钥对目标数据进行加密时,由于目标数据的数据量过大,导致加密过程所需计算资源较多,在电子设备提供的计算资源较少的情况下容易导致电子设备宕机的情况出现。在步骤S104中,该电子设备可将各目标数据拆分为目标子数据,并基于目标子数据进行加密。
具体的,该电子设备可根据预设的指定长度,将目标数据金星村还分,得到长度为指定长度的各目标子数据。于是,该电子设备可根据确定出的目标密钥,对各目标子数据分别进行加密,得到加密后的各目标子数据,作为加密后的目标数据。
更进一步的,若一个目标数据拆分得到的两个目标子数据均为A,其对应的目标密钥均为B,则这两个目标子数据对应的加密结果可为相同数据。即,假设使用目标密钥B对数据A进行加密的结果为C,则上述两个目标子数据对应的加密后的目标子数据均为C。这在一定程度上造成了信息泄露。为了避免上述情况的发生,在本说明书中,该电子设备还可采用混淆密钥对数据进行加密。
具体的,该电子设备可将拆分得到的各目标子数据进行排序,确定排序结果。
然后,该电子设备可按照排序结果,依次针对每个目标子数据,确定该目标数据对应的混淆密钥,并将该混淆密钥和该目标子数据进行融合。
最后,该电子设备可根据目标密钥对该融合结果进行加密,将加密结果作为加密后的该目标子数据。如图2所示。
图2为本说明书提供的加密过程的流程示意图。图中以电子设备将目标数据拆分为目标子数据A、目标子数据B和目标子数据C为例,其中,目标子数据A对应的混淆密钥为混淆密钥1,目标子数据B对应的混淆密钥为混淆密钥2,目标子数据C对应的销魂小密钥为混淆密钥3为例。则在电子设备将目标数据拆分后,可确定各目标子数据分别对应的混淆密钥,并针对每个目标子数据,将该目标子数据和该目标子数据对应的混淆密钥进行融合,再根据目标密钥对融合结果进行加密,得到加密后的目标子数据。
其中,各目标子数据对应的混淆密钥可根据其在排序结果中的排位确定,也就是说,在电子设备中预先存储了各排位分别对应的混淆密钥。
另外,在本说明书中,在电子设备为终端的情况下,电子设备可提供的计算资源较少,而上述为每个排位存储其对应的混淆密钥占用了一定的计算资源,这就可能出现电子设备需执行较长时间才可完成加密这一过程的情况出现。为了避免上述情况,在步骤S104中,该电子设备可针对每个目标子数据,将该目标子数据的前一目标子数据对应的加密结果作为该目标子数据的混淆密钥,以此来完成加密过程。
具体的,该电子设备可针对每个目标子数据,判断该目标子数据在排序结果中的位次是否为首位。
若是首位,则该电子设备可从自身预先存储的各数据中,确定预先存储的混淆密钥,并将该混淆密钥作为该目标子数据对应的混淆密钥。
若不是首位,则该电子设备可从排序结果中,确定位于该目标子数据前一排位的目标子数据,作为参考子数据。并将该参考子数据的加密结果,作为该目标子数据的混淆密钥。
则基于上述方式,该电子设备中仅需要存储一个混淆密钥,即可实现上述加密过程,减少了加密过程对存储资源的需求。
另外,通常情况下,将两个向量融合可采用将两个向量对应相加,将两个向量进行拼接等多种方式。而在本说明书中,同样的,该服务器可采用上述向量融合的方式将目标子数据和混淆密钥进行融合。当然,该服务器也可采用针对目标子数据中的每个元素,从混淆密钥中确定出其对应的混淆元素的方式,来将目标子数据和混淆密钥进行融合。
具体的,该电子设备可针对目标子数据中的每个元素,从混淆密钥中,确定该元素对应的混淆元素。其中,以目标子数据为字符串为例,则该目标子数据中的每个字符即为该目标子数据包含的元素。同样的,以混淆密钥为字符串为例,则该混淆密钥的每个字符即为该混淆密钥包含的混淆元素。针对该目标子数据中的每个元素,该混淆密钥中有对应于该元素的混淆元素。
则在确定出混淆元素后,该电子设备可根据该混淆元素对该元素进行运算,得到混淆结果。其中,该电子设备中预设有基于混淆元素对元素的运算方式,该运算方式可为数学运算,也可为逻辑运算。以该运算方式为数学运算相加为例,假设目标子数据中的该元素为1,该元素对应的混淆元素为2,则其对应的混淆结果为3。
最后,该服务器可根据该目标子数据中的各元素分别对应的混淆结果,确定融合结果。
需要说明的是,该目标子数据中的多个元素可对应于混淆密钥中的一个混淆元素,也可分别对应于混淆密钥中的不同混淆元素。如,目标子数据中的第1个元素到第5个元素对应于混淆密钥中的第1个混淆元素,或者,目标子数据中的第1个元素对应于混淆密钥中的第1个混淆元素等,具体如何确定目标子数据中的各元素分别对应的混淆元素可根据需要进行设置,本说明书对此不做限制。
进一步的,通常情况下,目标子数据所包含的元素越多,则目标子数据的长度越长,其所需的混淆密钥的长度也就越长。而为了保证加密效果,该电子设备可设置混淆密钥的长度与该目标子数据的长度相同。也就是说,针对每个目标子数据,该目标子数据中的各元素与该混淆密钥中的各混淆元素一一对应。于是,若目标子数据中包含的元素的数量较少时,混存在电子设备无法基于该目标子数据的混淆密钥完成加密过程的情况出现。
因此,在步骤S104中,该电子设备可针对每个目标子数据,判断该目标子数据的长度和上述指定长度是否匹配。即,该目标子数据中包含的元素的数量是否小于该指定长度对应的元素数量。
若匹配,则该电子设备可直接基于该目标子数据对应的混淆密钥,以及确定出的目标密钥,完成该目标子数据对应的加密过程。
若不匹配,则该电子设备可根据空数据,对该目标子数据进行更新,以使得更新后的该目标子数据的长度与指定长度匹配。
其中,若上述电子设备根据预设的指定长度将目标数据进行拆分时的顺序,为按照从前到后的顺序。则该电子设备根据空数据对目标子数据进行更新的过程,具体可为在该目标子数据包含的元素后补充空数据。若上述电子设备根据预设的指定长度将目标数据进行拆分时的顺序,为按照从后向前的顺序。则该电子设备根据空数据对目标子数据进行更新的过程,具体可为在该目标子数据包含的元素前补充空数据。则更新后的目标子数据的长度可与该指定长度等同。具体如何根据空数据对目标子数据进行更新可根据需要进行设置,本说明书对此不做限制。
更进一步的,在将目标数据存储后,该电子设备还可对目标数据进行查询。
具体的,该电子设备还可接收查询请求。该查询请求中携带有待查询数据的数据标识。
于是,该电子设备可对查询请求进行解析,确定该查询请求中携带的数据标志,作为待查询数据的数据标识。
然后,该电子设备可根据该数据标识,以及自身预先存储的各加密后的各目标数据分别对应的数据标识,从加密后的各目标数据中,确定与该数据标识匹配的目标数据,作为加密后的待查询数据。
之后,该电子设备可根据该待查询数据和初始密钥之间的对应关系,确定该待查询数据对应的初始密钥。再根据该电子设备中预先存储的密钥处理算法和确定出的初始密钥,确定该待查询数据的目标密钥。
最后,该电子设备可根据该目标密钥对加密后的待查询数据进行解密,确定待查询数据,并将该待查询数据根据该查询请求进行返回。同样的,为了避免待查询数据被窃取,在确定出待查询数据后,该电子设备可将目标密钥进行清除。
另外,在本说明书中,若直接将加密后的目标数据和初始密钥进行存储,则在加密后的目标数据被窃取的情况下,初始密钥可与该加密后的目标数据一同被窃取,这就导致加密后的目标数据的安全性存在威胁。基于此,该电子设备可将加密后的目标数据和初始密钥存储在不同区域,以基于不同区域存储的初始密钥和加密后的目标数据来完成数据处理任务。
具体的,该电子设备可确定加密后的目标数据的存储地址。
然后,该电子设备可确定该目标数据的数据标识,并确定该数据标识和该目标数据对应的存储地址,以及该目标数据对应的初始密钥之间的对应关系。
最后,该电子设备可将该数据标识,该存储地址,该初始密钥以及上述对应关系存储在数据库中。同时,该电子设备可清除该目标数据的存储路径。
则基于上述方式,由于初始密钥和存储地址以及该目标数据的数据标识等存储于数据库,则在该电子设备中存储的加密后的目标数据被窃取的情况下,也不用担心该目标数据的安全性。
进一步的,基于将目标数据的存储地址等存储于数据库中的方式,该电子设备可采用下述方式来实现对待查询数据的查询。
具体的,该电子设备可接收查询请求,并确定该查询请求中携带的待查询数据的数据标识。
然后,该电子设备可根据数据标识,从数据库中存储的各目标数据的数据标识中,确定与该数据标识匹配的待查询数据,并确定该待查询数据的存储地址和初始密钥。其中,该存储地址可为该待查询数据所在的文件夹,也可为该待查询数据对应的存储器地址,具体该存储地址的形式以及如何确定可根据需要进行设置,本说明书对此不做限制。
之后,该电子设备可根据确定出的存储地址,确定加密后的待查询数据。
与此同时,该电子设备可根据确定出的初始密钥以及预先存储的密钥处理算法,确定该待查询数据对应的目标密钥。
最后,该电子设备可根据该目标密钥,对加密后的待查询数据进行解密,得到待查询数据,并根据该查询请求将该待查询数据作为查询结果进行返回。
更进一步的,同一数据库可与不同电子设备进行通信,同样的,同一数据库中也可存储不同电子设备发送的数据。因此,可能存在电子设备从数据库中获取到了错误数据的情况。而对于不同的电子设备来说,即使不同的电子设备都执行本说明书所提供的该数据处理方法,不同的电子设备分别对应的密钥约束条件也可能不同。因此,该电子设备可根据预设的密钥约束条件,来预先判断获取到的密钥是否准确。
具体的,该电子设备可根据查询请求中携带的数据标识,从预先存储的各目标数据分别对应的数据标识中,判断是否存在该数据标识对应的目标数据、
若是,则该电子设备可确定该数据标识对应的目标数据为待定数据。
若否,则该电子设备可根据该查询请求返回提示信息,该提示信息用于表征该查询请求执行失败。
在该数据标识对应的目标数据存在的情况下,该电子设备可判断该待定数据的初始密钥是否满足预设的解密条件。若满足,则该电子设备可将该待定数据作为待查询数据。若不满足,则该电子设备可根据该查询请求返回用于表征该查询请求执行失败的提示信息。
其中,该解密条件与上述密钥约束条件类似,可为数据处理请求中携带的,也可为该电子设备中预先设置的。当该解密条件为该电子设备中预先设置的时,该电子设备可首先确定自身存储的解密条件,判断该初始密钥与该解密条件是否皮胚。当该解密条件为数据处理请求中携带的时,该电子设备中可预先存储有各目标数据与其对应的密钥约束条件之间的对应关系,则该电子设备可从各密钥约束条件中,确定该待定数据对应的密钥约束条件,作为解密条件,进而判断该初始密钥是否满足该解密条件。该解密条件可用于对初始密钥的长度、数据类型等进行约束,具体该解密条件如何确定以及如何基于解密条件确定待查询数据,可根据需要进行设置,本说明书对此不做限制。
基于同样思路,本说明书还提供一种加密过程的流程示意图,如图3所示。
图3为本说明书提供的加密过程方法的流程示意图,该电子设备可首先确定初始密钥,再根据确定出的初始密钥和自身预先存储的密钥处理算法,生成目标密钥,进而基于目标密钥对目标数据进行加密,确定加密后的目标数据。最后再基于加密后的目标数据来执行数据处理任务。
其中,当数据处理任务为存储任务时,该电子设备可基于该加密后的目标数据和初始密钥来执行该存储任务。
当该数据处理任务为传输任务时,该电子设备可将该加密后的目标数据和初始密钥传输至其他电子设备,该其他电子设备在接收到该加密后的目标数据和初始密钥后,基于自身存储的密钥处理算法,对加密后的目标数据进行解密。
需要说明的是,应用本说明书中的该数据处理方法的各电子设备,其中预先存储的数据处理算法可为相同算法,来保证各电子设备之间的数据流通。也可为不同算法,以此来保证电子设备中存储的数据的数据安全。具体各电子设备分别对应的数据处理算法可根据需要进行设置,本说明书对此不做限制。
基于同样思路,本说明书还提供一种数据处理装置,如图4所示。
图4为本说明书提供的数据处理装置,包括:
密钥确定模块200,用于响应于数据处理任务,确定所述数据处理任务对应的初始密钥。
偏移模块202,用于将所述初始密钥作为输入,输入预先存储的密钥处理算法,对所述初始密钥进行运算,得到所述密钥处理算法输出的处理结果,作为目标密钥。
加密模块204,用于确定所述数据处理任务对应的目标数据,并通过所述目标密钥对所述目标数据进行加密。
存储模块206,用于存储所述初始密钥和加密后的所述目标数据,并清除所述目标密钥。
处理模块208,用于根据存储的所述初始密钥和加密后的所述目标数据,执行所述数据处理任务。
可选地,所述密钥确定模块200,用于确定所述数据处理任务对应的密钥约束条件,所述密钥约束条件用于对所述初始密钥的密钥长度和所述初始密钥的数据类型进行约束,根据所述密钥约束条件,随机生成所述数据处理任务对应的初始密钥。
可选地,所述加密模块204,用于按照预设的指定长度,将所述目标数据进行拆分,得到长度为所述指定长度的各目标子数据,将所述各目标子数据进行排序,确定排序结果,根据所述排序结果,依次针对每个目标子数据,确定该目标子数据对应的混淆密钥,并将所述混淆密钥和该目标子数据进行融合,以及根据所述目标密钥对融合结果进行加密。
可选地,所述加密模块204,用于判断该目标子数据在所述排序结果中的位次是否为首位,若是,确定预先存储的混淆密钥,作为该目标子数据的混淆密钥,若否,确定所述排序结果中位于该目标子数据前一排位的目标子数据的加密结果,作为该目标子数据的混淆密钥。
可选地,所述加密模块204,用于针对所述目标子数据中的每个元素,从所述混淆密钥中,确定该元素对应的混淆元素,并根据所述混淆元素对该元素进行运算,得到混淆结果,根据所述目标子数据中的各元素分别对应的混淆结果,确定融合结果。
可选地,所述目标子数据中的各元素与所述混淆密钥中的各混淆元素一一对应,所述加密模块204,用于针对每个目标子数据,当该目标子数据的长度和所述指定长度不匹配时,按照所述指定长度,根据空数据对该目标子数据进行更新,以使更新后的该目标子数据的长度与所述指定长度匹配。
可选地,所述处理模块208,用于接收查询请求,并确定所述查询请求中携带的待查询数据的数据标识,根据所述数据标识,从加密后的各目标数据中,确定与所述数据标识匹配的目标数据,作为待查询数据,并确定所述待查询数据的初始密钥,根据所述密钥处理算法和所述初始密钥,确定目标密钥,根据所述目标密钥对所述加密后的待查询数据进行解密,并根据所述查询请求返回所述待查询数据,以及清除所述目标密钥。
可选地,所述处理模块208,用于当所述数据处理任务为存储任务时,确定加密后的所述目标数据的存储地址,确定所述目标数据的数据标识、所述存储地址和所述初始密钥的对应关系,并将所述数据标识、所述存储地址、所述初始密钥以及所述对应关系存储到数据库中,以及清除所述目标数据的存储路径。
可选地,所述处理模块208,用于接收查询请求,并确定所述查询请求中携带的待查询数据的数据标识,根据所述数据标识,从所述数据库中,确定所述数据标识对应的待查询数据的存储地址和初始密钥,根据所述存储地址,确定加密后的待查询数据,根据预先存储的密码处理算法对所述初始密钥进行运算,得到目标密钥,根据所述目标密钥,对所述加密后的待查询数据进行解密,得到待查询数据,并根据所述查询请求返回所述待查询数据,以及清除所述目标密钥。
可选地,所述处理模块208,用于根据所述数据标识,从预先存储的各目标数据分别对应的数据标识中,判断是否存在所述数据标识对应的目标数据,若是,则确定所述数据标识对应的目标数据为待定数据,并当所述待定数据的初始密钥满足预设的解密条件时,将所述待定数据作为待查询数据,并确定所述待查询数据的存储地址和初始密钥。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1提供的数据处理方法。
本说明书还提供了图5所示的电子设备的示意结构图。如图5所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所述的数据处理方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (13)
1.一种数据处理方法,其特征在于,所述方法包括:
响应于数据处理任务,确定所述数据处理任务对应的初始密钥;
将所述初始密钥作为输入,输入预先存储的密钥处理算法,对所述初始密钥进行运算,得到所述密钥处理算法输出的处理结果,作为目标密钥;
确定所述数据处理任务对应的目标数据,并通过所述目标密钥对所述目标数据进行加密;
存储所述初始密钥和加密后的所述目标数据,并清除所述目标密钥;
根据存储的所述初始密钥和加密后的所述目标数据,执行所述数据处理任务。
2.如权利要求1所述的方法,其特征在于,确定所述数据处理任务对应的初始密钥,具体包括:
确定所述数据处理任务对应的密钥约束条件,所述密钥约束条件用于对所述初始密钥的密钥长度和所述初始密钥的数据类型进行约束;
根据所述密钥约束条件,随机生成所述数据处理任务对应的初始密钥。
3.如权利要求1所述的方法,其特征在于,通过所述目标密钥对所述目标数据进行加密,具体包括:
按照预设的指定长度,将所述目标数据进行拆分,得到长度为所述指定长度的各目标子数据;
将所述各目标子数据进行排序,确定排序结果;
根据所述排序结果,依次针对每个目标子数据,确定该目标子数据对应的混淆密钥,并将所述混淆密钥和该目标子数据进行融合,以及根据所述目标密钥对融合结果进行加密。
4.如权利要求3所述的方法,其特征在于,确定该目标子数据对应的混淆密钥,具体包括:
判断该目标子数据在所述排序结果中的位次是否为首位;
若是,确定预先存储的混淆密钥,作为该目标子数据的混淆密钥;
若否,确定所述排序结果中位于该目标子数据前一排位的目标子数据的加密结果,作为该目标子数据的混淆密钥。
5.如权利要求3所述的方法,其特征在于,将所述混淆密钥和该目标子数据进行融合,具体包括:
针对该目标子数据中的每个元素,从所述混淆密钥中,确定该元素对应的混淆元素,并根据所述混淆元素对该元素进行运算,得到混淆结果;
根据该目标子数据中的各元素分别对应的混淆结果,确定融合结果。
6.如权利要求5所述的方法,其特征在于,所述目标子数据中的各元素与所述混淆密钥中的各混淆元素一一对应;
所述方法还包括:
针对每个目标子数据,当该目标子数据的长度和所述指定长度不匹配时,按照所述指定长度,根据空数据对该目标子数据进行更新,以使更新后的该目标子数据的长度与所述指定长度匹配。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
接收查询请求,并确定所述查询请求中携带的待查询数据的数据标识;
根据所述数据标识,从加密后的各目标数据中,确定与所述数据标识匹配的目标数据,作为待查询数据,并确定所述待查询数据的初始密钥;
根据所述密钥处理算法和所述初始密钥,确定目标密钥;
根据所述目标密钥对所述加密后的待查询数据进行解密,并根据所述查询请求返回所述待查询数据,以及清除所述目标密钥。
8.如权利要求1所述的方法,其特征在于,根据存储的所述初始密钥和加密后的所述目标数据,执行所述数据处理任务,具体包括:
当所述数据处理任务为存储任务时,确定加密后的所述目标数据的存储地址;
确定所述目标数据的数据标识、所述存储地址和所述初始密钥的对应关系,并将所述数据标识、所述存储地址、所述初始密钥以及所述对应关系存储到数据库中,以及清除所述目标数据的存储路径。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
接收查询请求,并确定所述查询请求中携带的待查询数据的数据标识;
根据所述数据标识,从所述数据库中,确定所述数据标识对应的待查询数据的存储地址和初始密钥;
根据所述存储地址,确定加密后的待查询数据;
根据预先存储的密码处理算法对所述初始密钥进行运算,得到目标密钥;
根据所述目标密钥,对所述加密后的待查询数据进行解密,得到待查询数据,并根据所述查询请求返回所述待查询数据,以及清除所述目标密钥。
10.如权利要求7所述的方法,其特征在于,所述方法还包括:
根据所述数据标识,从预先存储的各目标数据分别对应的数据标识中,判断是否存在所述数据标识对应的目标数据;
若是,则确定所述数据标识对应的目标数据为待定数据,并当所述待定数据的初始密钥满足预设的解密条件时,将所述待定数据作为待查询数据,并确定所述待查询数据的存储地址和初始密钥。
11.一种数据处理装置,其特征在于,所述装置包括:
密钥确定模块,用于响应于数据处理任务,确定所述数据处理任务对应的初始密钥;
偏移模块,用于将所述初始密钥作为输入,输入预先存储的密钥处理算法,对所述初始密钥进行运算,得到所述密钥处理算法输出的处理结果,作为目标密钥;
加密模块,用于确定所述数据处理任务对应的目标数据,并通过所述目标密钥对所述目标数据进行加密;
存储模块,用于存储所述初始密钥和加密后的所述目标数据,并清除所述目标密钥;
处理模块,用于根据存储的所述初始密钥和加密后的所述目标数据,执行所述数据处理任务。
12.一种计算机可读存储介质,所述存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述权利要求1~10任一项所述的方法。
13.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求1~10任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310105250.0A CN116010992A (zh) | 2023-02-07 | 2023-02-07 | 一种数据处理方法、装置、可读存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310105250.0A CN116010992A (zh) | 2023-02-07 | 2023-02-07 | 一种数据处理方法、装置、可读存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116010992A true CN116010992A (zh) | 2023-04-25 |
Family
ID=86037400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310105250.0A Pending CN116010992A (zh) | 2023-02-07 | 2023-02-07 | 一种数据处理方法、装置、可读存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116010992A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116226892A (zh) * | 2023-05-08 | 2023-06-06 | 之江实验室 | 一种数据加密方法、装置、存储介质及电子设备 |
CN117951745A (zh) * | 2024-03-25 | 2024-04-30 | 腾讯科技(深圳)有限公司 | 数据库的构建方法、装置、设备、存储介质及程序产品 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170091485A1 (en) * | 2015-03-26 | 2017-03-30 | Huawei International Pte. Ltd. | Method of obfuscating data |
CN106951190A (zh) * | 2017-03-21 | 2017-07-14 | 联想(北京)有限公司 | 数据存储及访问方法、节点和服务器集群 |
CN111324896A (zh) * | 2018-12-13 | 2020-06-23 | 航天信息股份有限公司 | 一种写入车辆业务信息的方法、装置及计算设备 |
US20200295932A1 (en) * | 2020-05-31 | 2020-09-17 | Daniel Chien | Timestamp-based shared key generation |
CN112115461A (zh) * | 2020-11-20 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 设备认证方法、装置、计算机设备和存储介质 |
CN113329239A (zh) * | 2021-05-26 | 2021-08-31 | 北京字跳网络技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
CN114531676A (zh) * | 2020-10-30 | 2022-05-24 | 华为技术有限公司 | 一种密钥处理方法、装置和终端设备 |
-
2023
- 2023-02-07 CN CN202310105250.0A patent/CN116010992A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170091485A1 (en) * | 2015-03-26 | 2017-03-30 | Huawei International Pte. Ltd. | Method of obfuscating data |
CN106951190A (zh) * | 2017-03-21 | 2017-07-14 | 联想(北京)有限公司 | 数据存储及访问方法、节点和服务器集群 |
CN111324896A (zh) * | 2018-12-13 | 2020-06-23 | 航天信息股份有限公司 | 一种写入车辆业务信息的方法、装置及计算设备 |
US20200295932A1 (en) * | 2020-05-31 | 2020-09-17 | Daniel Chien | Timestamp-based shared key generation |
CN114531676A (zh) * | 2020-10-30 | 2022-05-24 | 华为技术有限公司 | 一种密钥处理方法、装置和终端设备 |
CN112115461A (zh) * | 2020-11-20 | 2020-12-22 | 腾讯科技(深圳)有限公司 | 设备认证方法、装置、计算机设备和存储介质 |
CN113329239A (zh) * | 2021-05-26 | 2021-08-31 | 北京字跳网络技术有限公司 | 一种数据处理方法、装置、存储介质及电子设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116226892A (zh) * | 2023-05-08 | 2023-06-06 | 之江实验室 | 一种数据加密方法、装置、存储介质及电子设备 |
CN116226892B (zh) * | 2023-05-08 | 2023-07-21 | 之江实验室 | 一种数据加密方法、装置、存储介质及电子设备 |
CN117951745A (zh) * | 2024-03-25 | 2024-04-30 | 腾讯科技(深圳)有限公司 | 数据库的构建方法、装置、设备、存储介质及程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102272117B1 (ko) | 블록체인 기반 데이터 프로세싱 방법 및 디바이스 | |
CN111885024B (zh) | 一种登录信息处理方法及设备 | |
CN110895611B (zh) | 基于隐私信息保护的数据查询方法、装置、设备及系统 | |
CN108063756B (zh) | 一种密钥管理方法、装置及设备 | |
US11288371B2 (en) | Blockchain-based data processing method, apparatus, and device | |
CN110162981B (zh) | 数据处理方法及装置 | |
CN112016120B (zh) | 基于用户隐私保护的事件预测方法和装置 | |
CN116010992A (zh) | 一种数据处理方法、装置、可读存储介质及电子设备 | |
CN112818380A (zh) | 业务行为的回溯处理方法、装置、设备及系统 | |
US10963542B2 (en) | Blockchain-based image processing method and apparatus | |
US20150078550A1 (en) | Security processing unit with configurable access control | |
CN113709696B (zh) | 车辆远程控制方法及装置、密钥初始化方法及装置 | |
CN114638005A (zh) | 基于区块链的数据处理方法、装置及系统、存储介质 | |
CN117786726A (zh) | 一种源码文件处理方法、装置、电子设备和存储介质 | |
CN110866274A (zh) | 一种数据融合方法、平台、系统以及数据处理平台 | |
CN116257303A (zh) | 一种数据安全处理的方法、装置、存储介质及电子设备 | |
CN110995447B (zh) | 一种数据存证方法、装置、设备以及介质 | |
CN111641499A (zh) | 一种基于区块链的私钥还原方法、装置、设备及介质 | |
WO2024087312A1 (zh) | 一种数据库访问方法、计算设备和服务器 | |
CN118467568A (zh) | 数据查询方法及装置 | |
CN116226900A (zh) | 一种数据库访问方法及装置 | |
CN116226902A (zh) | 一种数据查询方法、装置、存储介质及电子设备 | |
CN114117528A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN117743368A (zh) | 数据查询方法及装置 | |
CN118332027A (zh) | 标识查询方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |