CN117113381A - 数据处理方法、装置、设备及存储介质 - Google Patents
数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117113381A CN117113381A CN202311266033.6A CN202311266033A CN117113381A CN 117113381 A CN117113381 A CN 117113381A CN 202311266033 A CN202311266033 A CN 202311266033A CN 117113381 A CN117113381 A CN 117113381A
- Authority
- CN
- China
- Prior art keywords
- data
- application
- key
- electronic equipment
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 32
- 238000012545 processing Methods 0.000 claims abstract description 34
- 238000000034 method Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 abstract description 10
- 230000008569 process Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种数据处理方法、装置、设备及存储介质。涉及数据处理技术领域。该方法包括在接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,从电子设备中读取设备标识,并将设备标识作为数据的加密密钥,增加加密算法的随机性和加密强度,且设备标识只需在电子设备中获取,可以避免密钥在明文存储或传输时容易泄露的问题;接着,通过哈希算法对设备标识进行加密,得到用于加密数据的第一密钥,提高了密钥强度和随机性,避免密钥被猜测或破解;然后,基于第一密钥对电子设备中的数据进行对称加密,并将加密数据存储在存储空间,如此提高了电子设备中存储空间存储数据的安全性。
Description
技术领域
本申请属于数据处理技术领域,尤其涉及一种数据处理方法、装置、设备及存储介质。
背景技术
随着互联网技术的不断发展,电子设备依托于多种应用程序向用户提供服务的同时,也会在电子设备中存储与这些应用程序相关的用户数据和服务数据。例如,在存储空间中保存用户账号、密码、个人信息以及应用程序的配置数据等。然而,存储空间存储数据的安全性较低,若数据泄露,会使用户和应用程序的提供方受到不同程度上的利益损失。
发明内容
本申请提供一种数据处理方法、装置、设备及存储介质,用以解决现有技术中存储空间存储数据安全性较低的问题。
第一方面,本申请实施例提供一种数据处理方法,包括:
接收电子设备中的第一应用发送的第一请求,第一请求用于请求将第一应用的第一数据存储到电子设备中的存储空间;
根据第一请求,从电子设备中读取电子设备的设备标识;
通过哈希算法对设备标识进行加密,得到第一密钥;
根据第一密钥,通过对称加密算法,对第一数据进行对称加密,得到加密数据;
在存储空间中存储加密数据。
第二方面,本申请实施例提供一种数据处理装置,包括:
接收模块,用于接收电子设备中的第一应用发送的第一请求,第一请求用于请求将第一应用的第一数据存储到电子设备中的存储空间;
获取模块,用于根据第一请求,从电子设备中读取电子设备的设备标识;
加密模块,用于通过哈希算法对设备标识进行加密,得到第一密钥;
加密模块还用于,根据第一密钥,通过对称加密算法,对第一数据进行对称加密,得到加密数据;
存储模块,用于在存储空间中存储加密数据。
第三方面,本申请实施例提供了一种计算设备,该计算设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现如第一方所示的数据处理方法。
第四方面,本申请实施例提供了一种计算机存储介质,计算机存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面所示的数据处理方法。
第五方面,本申请实施例提供了一种芯片,芯片包括处理器和通讯接口,通讯接口和处理器耦合,处理器用于运行程序或指令,实现如第一方面所示的数据处理方法。
第六方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所示的数据处理方法。
本申请实施例提供的数据处理方法、装置、设备及存储介质,可以在接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,基于第一请求,从电子设备中读取电子设备的设备标识;通过哈希算法对设备标识进行加密,得到第一密钥;根据第一密钥,通过对称加密算法,对第一数据进行对称加密,得到加密数据;在电子设备的存储空间中存储加密数据。这样,可以在接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,将电子设备中存储的电子设备的设备标识作为第一数据的加密密钥,可以增加加密算法的随机性,提高加密强度,而且设备标识只需在电子设备中获取,无需从各个应用的服务器获取,可以避免密钥在明文存储或传输时容易泄露的问题,因此,攻击者无法轻易获取密钥,进一步增加了加密数据的安全性,并且通过哈希算法对设备标识进行加密,得到用于加密数据的第一密钥,可以提高密钥强度和随机性,避免密钥被猜测或破解,以及,基于第一密钥对电子设备中的数据进行对称加密,提高了其数据的保密性和安全性。如此,可以更好地保障电子设备中存储空间存储数据的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种数据处理系统的结构示意图;
图2为本申请实施例提供的一种数据处理方法的流程图;
图3是本申请一个实施例提供的数据处理装置的结构示意图;
图4是本申请一个实施例提供的计算机设备的结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅意在解释本申请,而不是限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
在电子设备中运行的操作系统为安卓(Android)系统时,是Android系统可以提供的一种轻量级的数据存储空间(SharedPreferences),SharedPreferences提供的存储方式简单易用,可以用于存储电子设备中各个应用的配置数据、用户信息等。然而,由于SharedPreferences中存储的数据并未进行加密,因此存在被恶意攻击者窃取的风险。
在相关技术中,可以通过非对称加密算法对SharedPreferences中的数据进行加密。其中,在使用非对称加密算法对数据进行加密时,需要使用公钥对数据进行加密,而在读取加密数据时,需要使用相应的私钥进行解密。然而,前述方式需要使用公钥和私钥进行加解密,使得加密和解密的过程较为繁琐,同时,由于非对称加密算法的运算量较大,使得加密和解密的速度较慢,影响应用存储数据和读取数据的性能。
基于此,为了解决上述出现的问题,本申请实施例提供了一种数据处理方法、装置、电子设备及存储介质。
下面将结合附图1至图2,详细描述本申请实施例的数据处理方法、装置、电子设备及存储介质,应注意,这些实施例并不是用来限制本申请公开的范围。
首先,本申请实施例提供了一种数据处理架构,下面结合图1对本申请实施例提供的数据处理架构进行说明。
图1为本申请实施例提供的一种数据处理架构的示意图。
如图1所示,本申请实施例中的数据处理架构10可以设置在电子设备中,其该数据处理架构10可以包括数据处理模块101、存储空间102和标识存储空间103。其中,数据处理模块101可以为电子设备中的处理器,存储空间102可以为SharedPreferences,标识存储空间103可以为电子设备中的存储器,用于存储电子设备的设备标识。
基于此,下面分别对上述涉及的数据处理模块101、存储空间102和标识存储空间103进行详细说明。
在一个示例中,数据处理模块101,用于在接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,从标识存储空间103中读取设备标识。以及,数据处理模块101还可以用于,通过哈希算法对设备标识进行加密,得到第一密钥。以及,数据处理模块101还可以用于,根据第一密钥,通过对称加密算法,对第一数据进行对称加密,得到加密数据。以及,数据处理模块101还可以用于,将加密数据存储到存储空间102。
在另一个示例中,数据处理模块101还可以用于,在接收到电子设备中的任意应用(比如第一应用)发送的用于请求读取存储空间102中的目标加密数据的情况下,从标识存储空间103中读取设备标识。以及,数据处理模块101还可以用于,通过哈希算法对设备标识进行加密,得到第二密钥。以及,数据处理模块101还可以用于,根据第二密钥,通过与对称加密算法对应的对称解密算法,对存储空间102中的数据进行对称解密,得到目标加密数据解密后的数据,以向第一应用发送目标加密数据解密后的数据。
由此,接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,从电子设备中读取设备标识,并将设备标识作为数据的加密密钥,增加加密算法的随机性,提高加密强度,且设备标识只需在电子设备中获取,无需从各个应用的服务器获取,可以避免密钥在明文存储或传输时容易泄露的问题,因此,攻击者无法轻易获取密钥,进一步增加了加密数据的安全性;接着,通过哈希算法对设备标识进行加密,得到用于加密数据的第一密钥,提高了密钥强度和随机性,避免密钥被猜测或破解;然后,基于第一密钥对电子设备中的数据进行对称加密,并将加密数据存储在存储空间,如此提高了电子设备中存储空间存储数据的安全性。
基于上述涉及的数据处理架构,为了更好的说明上述内容,下面结合图2对本申请实施例提供的数据处理方法进行详细说明。
图2为本申请实施例提供的一种数据处理方法的流程图。
如图2所示,该数据处理方法可以应用于如图1所示的数据处理架构,该数据处理方法具体可以包括如下步骤:
步骤210,接收电子设备中的第一应用发送的第一请求,第一请求用于请求将第一应用的第一数据存储到电子设备中的存储空间;步骤220,根据第一请求,从电子设备中读取电子设备的设备标识;步骤230,通过哈希算法对设备标识进行加密,得到第一密钥;步骤240,根据第一密钥,通过对称加密算法,对第一数据进行对称加密,得到加密数据;步骤250,在存储空间中存储加密数据。
由此,可以在接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,将电子设备中存储的电子设备的设备标识作为第一数据的加密密钥,可以增加加密算法的随机性,提高加密强度,而且设备标识只需在电子设备中获取,无需从各个应用的服务器获取,可以避免密钥在明文存储或传输时容易泄露的问题,因此,攻击者无法轻易获取密钥,进一步增加了加密数据的安全性,并且通过哈希算法对设备标识进行加密,得到用于加密数据的第一密钥,可以提高密钥强度和随机性,避免密钥被猜测或破解,以及,基于第一密钥对电子设备中的数据进行对称加密,提高了其数据的保密性和安全性。如此,可以更好地保障电子设备中存储空间存储数据的安全性。
下面对上述步骤进行详细说明,具体如下所示。
首先,涉及步骤210,本申请实施例中的电子设备中运行的操作系统可以为Android系统,此时,本申请实施例中的设备标识为Android设备的唯一标识符(AndroidID)。以及,本申请实施例中的第一应用为电子设备中的任意应用,第一数据包括第一应用的服务数据和用户使用第一应用产生的用户数据。
涉及步骤220,在一种或多种可能的实施例中,该步骤220具体可以包括:
根据第一请求,调用电子设备中操作系统提供的读取接口;
通过读取接口,获取电子设备的设备标识。
由此,本申请实施例中的设备标识Android ID的作用主要体现在密钥保护安全和加密强度两个方面。其一,提高密钥的安全性,本申请实施例中使用Android ID作为加密密钥,Android ID是设备的唯一标识符,每台电子设备都具有唯一的Android ID,因此,使用Android ID作为加密密钥可以避免将密钥保存在应用中或者应用对应的服务器中,从而避免了密钥被泄露的风险,提高了密钥保护的安全性;其二,是提高加密强度,本申请实施例中使用Android ID作为加密密钥,可以进一步提高加密强度,由于每台电子设备的AndroidID都不相同,因此,使用Android ID作为加密密钥可以增加加密算法的随机性,从而提高加密强度,以及,由于Android ID只需在电子设备中获取,无需从各个应用的服务器获取,因此攻击者无法轻易获取密钥,可以避免密钥在明文存储或传输时容易泄露的问题,进一步增加了加密数据的安全性。其三,本申请实施例中用于读物电子设备的设备标识的读物接口是有操作系统,可以有效避免电子设备中的应用直接访问,从而保证电子设备的设备标识的安全性。
其次,涉及步骤230,本申请实施例中可以采用基于密码学哈希函数的加密方式对设备标识进行加密存储。
具体地,在加密时,可以使用SHA-256等哈希函数对设备标识进行加密,以提高设备标识作为密钥的安全性。
再者,涉及步骤240,本申请实施例中的第一数据包括第一应用的服务数据和用户使用第一应用产生的用户数据。
这里,本申请实施例中的是根据第一密钥,通过对称加密算法,对第一数据进行对称加密,得到加密数据。其中,对称加密算法(Advanced Encryption Standard,AES)可以用于保护要存储到存储空间的数据的机密性。以及,由于AES使用相同的密钥来加密和解密数据,可以降低数据加解密的复杂程度以及运算量,提高数据加解密的速度,保证电子设备中应用向存储空间存储数据和读取数据的性能。
然后,涉及步骤250,本申请实施例中的存储空间为轻量级的存储类的数据存储空间,即SharedPreferences。其中,本申请实施例中存储空间为SharedPreferences可以避免在每次应用启动时都需要重新读取配置文件或数据库,从而提高应用的性能和响应速度。
此外,本申请实施例还提供了一种与上述数据加密过程对应的数据解密过程,对此,本申请实施例提供了如下数据解密步骤,具体如下所示:
在一种或多种可能的实施例中,在步骤250之后,本申请实施例中的数据处理方法还可以包括步骤2601至步骤2605,具体如下所示。
步骤2601,接收第一应用发送的第二请求,第二请求用于请求读取存储空间中的目标加密数据。
这里,本申请实施例中读取存储空间中存储的加密数据的应用可以是第一应用,也可以是电子设备中已经将数据存到存储空间的任意应用。
步骤2602,基于第二请求,从电子设备中读取设备标识,设备标识为Android ID。
具体地,该步骤2602具体可以包括:
步骤26021,根据第二请求,调用电子设备中操作系统提供的读取接口;
步骤26022,通过读取接口,获取电子设备的设备标识。
步骤2603,通过哈希算法对设备标识进行加密,得到第二密钥。
步骤2604,根据第二密钥,通过与对称加密算法对应的对称解密算法,对目标加密数据进行对称解密,得到与目标加密数据解密后的数据。
示例性地,根据第二密钥,通过与对称加密算法对应的对称解密算法,对第二加密数据进行对称解密,得到与第二加密数据对应的数据,以便将与第二加密数据对应的数据返回到第二应用。
步骤2605,向第一应用发送目标加密数据解密后的数据。
由此,本申请实施例提供的数据处理方法,可以在接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,将电子设备中存储的电子设备的设备标识作为第一数据的加密密钥,可以增加加密算法的随机性,提高加密强度,而且设备标识只需在电子设备中获取,无需从各个应用的服务器获取,可以避免密钥在明文存储或传输时容易泄露的问题,因此,攻击者无法轻易获取密钥,进一步增加了加密数据的安全性,并且通过哈希算法对设备标识进行加密,得到用于加密数据的第一密钥,可以提高密钥强度和随机性,避免密钥被猜测或破解,以及,基于第一密钥对电子设备中的数据进行对称加密,提高了其数据的保密性和安全性。如此,可以更好地保障电子设备中存储空间存储数据的安全性。
为了更好的说明本申请实施例中提供的数据处理方法,下面以第一应用为应用A、设备标识为Android ID、存储空间为SharedPreferences为例,对本申请实施例中的数据处理方法进行详细说明,该数据处理方法可以包括如下步骤(1)-步骤(9)。
步骤(1),在接收到应用A发送的第一请求,且第一请求用于请求将应用A中的第一数据存储到SharedPreferences的情况下,调用电子设备中Android系统提供的Settings.Secure.getString信息读取接口,从电子设备中读取电子设备的Android ID。
步骤(2),通过SHA-256等哈希算法对Android ID进行加密,得到具有预设长度的第一密钥。
步骤(3),将第一密钥作为加密密钥,通过AES加密算法,对第一数据进行加密,得到加密数据。
步骤(4),SharedPreferences可以通过edit信息编辑其加密数据,并通过commit信息apply信息存储加密数据。
步骤(5),在接收到应用A发送的第二请求,且第二请求用于请求读取存储空间中的目标加密数据的情况下,根据应用A的应用信息,SharedPreferences可以通过getString信息,获取与第一应用对应的目标加密数据。
步骤(6),基于第二请求,再次调用电子设备中Android系统提供的Settings.Secure.getString信息读取接口,获取Android ID。
步骤(7),通过SHA-256等哈希算法对Android ID进行加密,得到具有预设长度的第二密钥。
步骤(8),将第二密钥作为解密密钥,通过与AES加密算法对应的AES解密算法对目标加密数据进行解密,得到目标加密数据解密后的数据。
步骤(9),向应用A反馈目标加密数据解密后的数据。
由此,本申请实施例中提供的数据处理方法可以基于AES加密算法和AES解密算法,以Android ID为密钥实现在SharedPreferences中存储加密数据的方式,通过使用Android设备的唯一标识符Android ID作为加密密钥,避免密钥的明文存储或传输,提高了数据的安全性和保密性。以及,使用SHA-256等哈希算法对Android ID进行处理,得到固定长度的密钥,提高密钥的强度和随机性,避免密钥被猜测或破解。以及,使用AES加密算法和AES解密算法对SharedPreferences中的数据进行加密存储,保证了每个电子设备对应一个密钥,并且不需要存储密钥和从服务端传输密钥,可以避免密钥被泄露的风险,提高了SharedPreferences中数据的安全性和保密性。
基于相同的发明构思,本申请还提供了一种数据处理装置。具体结合图3进行详细说明。
图3是本申请一个实施例提供的数据处理装置的结构示意图。
在本申请一些实施例中,图3所示的数据处理装置可以设置于数据处理架构。
如图3所示,该数据处理装置30具体可以包括:
接收模块301,用于接收电子设备中的第一应用发送的第一请求,第一请求用于请求将第一应用的第一数据存储到电子设备中的存储空间;
读取模块302,用于根据第一请求,从电子设备中读取电子设备的设备标识;
加密模块303,用于通过哈希算法对设备标识进行加密,得到第一密钥;
加密模块302还用于,根据第一密钥,通过对称加密算法,对第一数据进行对称加密,得到加密数据;
存储模块303,用于在存储空间中存储加密数据。
下面分别对本申请实施例中数据处理装置30进行详细说明。
在一种或者多种可选的实施例中,本申请实施例中的读取模块302具体可以用于,根据第一请求,调用电子设备中操作系统提供的读取接口;通过读取接口,获取电子设备的设备标识。
在另一种或者多种可选的实施例中,本申请实施例中的数据处理装置30还可以包括解密模块和发送模块;其中,
接收模块301还可以用于,接收第一应用发送的第二请求,第二请求用于请求读取存储空间中的目标加密数据;
读取模块302还可以用于,基于第二请求,从电子设备中读取设备标识;
加密模块302还可以用于,通过哈希算法对设备标识进行加密,得到第二密钥;
解密模块,用于根据第二密钥,通过与对称加密算法对应的对称解密算法,对目标加密数据进行对称解密,得到目标加密数据解密后的数据;
发送模块,用于向第一应用发送目标加密数据解密后的数据。
在又一种或者多种可选的实施例中,第一数据包括第一应用的服务数据和用户使用第一应用产生的用户数据。
在再一种或者多种可选的实施例中,电子设备中运行的操作系统为Android系统,设备标识为Android设备的唯一标识符。
在再一种或者多种可选的实施例中,存储空间为轻量级的存储类。
由此,本申请实施例提供的数据处理装置,可以在接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,基于第一请求,从电子设备中读取电子设备的设备标识;通过哈希算法对设备标识进行加密,得到第一密钥;根据第一密钥,通过对称加密算法,对第一数据进行对称加密,得到加密数据;在电子设备的存储空间中存储加密数据。这样,可以在接收到电子设备中的第一应用发送的用于请求将第一应用的第一数据存储到电子设备中的存储空间的第一请求的情况下,将电子设备中存储的电子设备的设备标识作为第一数据的加密密钥,可以增加加密算法的随机性,提高加密强度,而且设备标识只需在电子设备中获取,无需从各个应用的服务器获取,可以避免密钥在明文存储或传输时容易泄露的问题,因此,攻击者无法轻易获取密钥,进一步增加了加密数据的安全性,并且通过哈希算法对设备标识进行加密,得到用于加密数据的第一密钥,可以提高密钥强度和随机性,避免密钥被猜测或破解,以及,基于第一密钥对电子设备中的数据进行对称加密,提高了其数据的保密性和安全性。如此,可以更好地保障电子设备中存储空间存储数据的安全性。
基于相同的发明构思,本申请还提供了一种计算机设备。具体结合图4进行详细说明。
图4是本申请一个实施例提供的计算机设备的结构示意图。
如图4所示,该计算机设备可以包括本申请实施例中涉及的电子设备。其中,该计算机设备可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括固态存储(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种数据处理方法。
在一个示例中,计算机设备还可包括通讯接口403和总线410。其中,如图4所示,处理器401、存储器402、通讯接口403通过总线410连接并完成相互间的通讯。
通讯接口403,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通讯。
总线410包括硬件、软件或两者,将流量控制设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以执行本申请实施例中的数据处理方法,从而实现结合图1至图3描述的数据处理方法和装置。
另外,结合上述实施例中的数据处理方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据处理方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通讯链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
接收电子设备中的第一应用发送的第一请求,所述第一请求用于请求将所述第一应用的第一数据存储到所述电子设备中的存储空间;
根据所述第一请求,从所述电子设备中读取所述电子设备的设备标识;
通过哈希算法对所述设备标识进行加密,得到第一密钥;
根据所述第一密钥,通过对称加密算法,对所述第一数据进行对称加密,得到加密数据;
在所述存储空间中存储所述加密数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一请求,从所述电子设备中读取所述电子设备的设备标识,包括:
根据所述第一请求,调用所述电子设备中操作系统提供的读取接口;
通过所述读取接口,获取所述电子设备的设备标识。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述第一应用发送的第二请求,所述第二请求用于请求读取所述存储空间中的目标加密数据;
基于所述第二请求,从所述电子设备中读取所述设备标识;
通过哈希算法对所述设备标识进行加密,得到第二密钥;
根据所述第二密钥,通过与所述对称加密算法对应的对称解密算法,对所述目标加密数据进行对称解密,得到所述目标加密数据解密后的数据;
向所述第一应用发送所述目标加密数据解密后的数据。
4.根据权利要求1-3任意一项所述的方法,其特征在于,所述第一数据包括所述第一应用的服务数据和用户使用所述第一应用产生的用户数据。
5.根据权利要求1-3任意一项所述的方法,其特征在于,所述电子设备中运行的操作系统为Android系统,所述设备标识为Android设备的唯一标识符。
6.根据权利要求1-3任意一项所述的方法,其特征在于,所述存储空间为轻量级的存储类。
7.一种数据处理装置,其特征在于,包括:
接收模块,用于接收电子设备中的第一应用发送的第一请求,所述第一请求用于请求将所述第一应用的第一数据存储到所述电子设备中的存储空间;
读取模块,用于根据所述第一请求,从所述电子设备中读取所述电子设备的设备标识;
加密模块,用于通过哈希算法对所述设备标识进行加密,得到第一密钥;
所述加密模块还用于,根据所述第一密钥,通过对称加密算法,对所述第一数据进行对称加密,得到加密数据;
存储模块,用于在所述存储空间中存储所述加密数据。
8.一种计算设备,其特征在于,包括:处理器,以及与所述处理器通讯连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-6所述的数据处理方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-6所述的数据处理方法。
10.一种计算机程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现权利要求1-6所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311266033.6A CN117113381A (zh) | 2023-09-27 | 2023-09-27 | 数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311266033.6A CN117113381A (zh) | 2023-09-27 | 2023-09-27 | 数据处理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117113381A true CN117113381A (zh) | 2023-11-24 |
Family
ID=88802321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311266033.6A Pending CN117113381A (zh) | 2023-09-27 | 2023-09-27 | 数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117113381A (zh) |
-
2023
- 2023-09-27 CN CN202311266033.6A patent/CN117113381A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100499452C (zh) | 一种用于安全发送授权数据的装置和方法 | |
US20170208049A1 (en) | Key agreement method and device for verification information | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
US8281132B2 (en) | Method and apparatus for security over multiple interfaces | |
CN105450406A (zh) | 数据处理的方法和装置 | |
CN110891061B (zh) | 数据的加解密方法、装置、存储介质及加密文件 | |
CN108718233B (zh) | 一种加密方法、计算机设备及存储介质 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
US20230325516A1 (en) | Method for file encryption, terminal, electronic device and computer-readable storage medium | |
CN106792669A (zh) | 基于混合加密算法的移动终端信息加密方法及装置 | |
CN109510702A (zh) | 一种基于计算机特征码的密钥存储及使用的方法 | |
CN106656955A (zh) | 一种通信方法及系统、客户端 | |
CN102056156B (zh) | 将计算机数据安全下载至移动终端的方法及系统 | |
CN111127014B (zh) | 交易信息处理方法、服务器、用户终端、系统及存储介质 | |
CN115344848B (zh) | 标识获取方法、装置、设备及计算机可读存储介质 | |
CN114389793B (zh) | 会话密钥验证的方法、装置、设备及计算机存储介质 | |
CN113672973B (zh) | 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统 | |
CN117113381A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN112995096B (zh) | 数据加密、解密方法、装置及设备 | |
CN117221877B (zh) | 一种应用于频射场数据的安全验证及传输方法 | |
CN117221878B (zh) | 一种基于无线网络设备的信息安全管控方法及装置 | |
CN116305300B (zh) | 公平隐私集合求交方法 | |
CN113411347B (zh) | 交易报文的处理方法及处理装置 | |
CN117332387A (zh) | 用户权限的确定方法、装置、设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |